2021 아시아 사이버 리스크 전망
properties.trackTitle
properties.trackSubtitle
2020년은 새로운 것을 배운 한 해였습니다. 원격 근무로 인하여 많은 기업들이 기업구조, 의사소통 방법, 네트워크 시스템을 아주 빠른 속도로 발전 시켰습니다. 여러 보안 시스템 역시 이와 같은 발전을 따라잡기 위해 노력하였지만, 해커들은 코로나의 확산과 노동력의 이동으로 인해 생긴 간극을 노리며 많은 이익을 취했습니다.
2021년으로 넘어갔지만, 사이버 범죄는 여전히 줄어들지 않고 있습니다. 계속되는 사이버 범죄로 인해, IT와 보안팀은 기업과 고객을 위한 보안과 투명성을 향상하기 위해 밤낮으로 노력하고 있습니다. 제한된 예산과 시간으로 말이죠. 보험 회사는 이 불안정한 미래 전망을 고려해야 합니다. 익숙한 공격 방법이 많지만, 가장 큰 위협으로 나타나고 있으니까요.
2021년에 주의해야 할 3가지 사이버 위협
올해 첫 1/4분기에도 코로나 19 가 계속해서 전 세계의 행동을 지배합니다. 많은 회사들이 재택근무를 위해 IT 구축에 노력 하는 등, 재정적 안정을 위해 계속해서 애쓰는 동안, 해커들이 이러한 약점을 파고들 것으로 예상할 수 있습니다.
“전 세계의 많은 IT 팀이 새로운 종류의 공격을 막기 위해 발전하고 있지만, 현실적 사이버 위협과 어려움은 코로나 사태가 끝난 후에도 계속될 것으로 예상합니다. 뮌헨 재보험은 역시 이에 동의 합니다” –뮌헨 재보험 사이버 리스크 전문가 “Harprit Singh Narang.”
지난 추세와 최근의 변화를 기반으로 2021년에 주의해야 할 큰 위협을 정리해 보았습니다.
- 랜섬웨어의 증가와 범위 확장
네트워크, 컴퓨터, 모바일 기기를 공격하는 랜섬웨어는 올해 가장 유행하는 사이버 위협이 될 것입니다. 지난 해 랜섬웨어 조직이 피해자가 몸값을 지불하도록 추가로 압박하기 위해 내부 자료를 암호화하기 전에 먼저 다운로드하는 전략을 보였습니다. AI와 자동화에 의존하는 원격 근무 환경에 대한 공격 빈도를 늘리기 위한 주요 수법으로 이용하기 때문에, 이는 보안팀의 중요한 우려 사항이 될 것입니다. 결과적으로, 피해자를 압박하면서 금전을 갈취하기 위해 데이터를 유출한다고 위협하는 이중 협박 공격이 계속될 것이며, 분산 서비스 거부 공격(DDoS)으로 피해자를 공격하고 압박해 금전을 갈취하는 수법도 늘어나고 있습니다.
- 주요 공격 채널: 피싱과 소셜 엔지니어링
멀웨어를 전송하기 위해 이메일과 문자 등 여러가지 방법을 계속해서 이용할 것입니다. 특히 랜섬웨어, 기업 이메일 사기(BEC), 혹은 기타 범죄 멀웨어가 첨부된 피싱 이메일은 2021년에도 계속해서 증가할 것으로 예상됩니다. 회사는 이러한 공격에 항상 대비해야 합니다. 피싱 공격을 완벽하게 막을 방법은 없지만 내부 보안 테스트와 직원의 교육으로 최소화 할 수 있습니다.
- 기업 이메일 사기(BEC)는 손해의 주요 원인
기업 이메일 사기는(BEC)는 범죄자들이 소셜 엔지니어링, 도메인 변조, 계정 탈취 등 다양한 방법으로 돈을 탈취하는 수법입니다. 기업 이메일 사기 수법은 2020년에 크게 발전 하였습니다. 많은 기업들이 클라우드 계정을 바탕으로 비즈니스를 이용하기 때문에, 기업 이메일 사기는 기업에 더 큰 어려움이 되고 있습니다. 올해는 기업 이메일 사기 로 발생한 위협이 랜섬웨어 위협과 비슷해 졌습니다.
2021년 위헙의 발전
소셜 엔지니어링 공격 (피싱이나 해킹 등, 사람들을 속여 정상 보안 절차를 깨트리기 위한 비기술적 침입 수단) 이 더 늘어날 것은 당연해 보입니다. 2020년 코로나 19로 인해 무너진 업무 환경은, 전 세계 해커의 좋은 먹잇감 이었습니다. 이미 여러 범죄 조직이 소셜 엔지니어링 공격을 하고 있으며, 공격 방법 역시 계속해서 진화하고 있습니다.
많은 전문가들은 2020년의 주요 사이버 공격 수단인 소셜 엔지니어링이 전염병 대처 과정의 다양한 면을 많이 이용하여 공격 할 것으로 예측 하였으며, 정부 기관을 사칭해 무료 코로나 19 검사에 대한 가짜 이메일을 보내, 사람들이 코로나 19 검사를 무료로 받을 자격이 되는지 확인한다고 속인 후 우편 주소, 전화번호, 신용 카드 번호를 받는 수법 등이 있습니다.
소셜 엔지니어링 수법으로 직원들을 노리거나, 핸드폰이나 노트북 같은 개인 기기를 해킹하는 등, 올해 다시 사무실로 돌아가게 되더라도 사이버 공격은 계속해서 발생할 수 있습니다. 또한 재택근무 환경에서 일하는 직원들은, 본인들의 컴퓨터가 사무실 전체에 악성 소프트웨어를 운반하는 ‘트로이 목마’로 이용될 위험이 있습니다.
결론
코로나 19 상황에 따라, 사이버 보안 역시 크게 영향을 받는 것을 보았습니다. 그리고 새로운 위협의 계속적인 진화는 2021년 더 큰 손해를 가져올 수 있습니다. 기업은 영위하는 사업에 있는 모든 인력과 온라인에 대한 안전을 계속해서 강조 할 것입니다.
https://www.govtech.com/blogs/lohrmann-on-cybersecurity/the-top-21-security-predictions-for-2021.html
https://securitybrief.eu/story/more-than-80-of-apac-organisations-suffered-a-cyber-attack-in-2020-study
https://www.menlosecurity.com/blog/2021-threat-landscape
https://www.continuitycentral.com/index.php/news/technology/5717-cyber-security-in-2021-four-predictions-for-how-the-threat-landscape-will-develop
https://informationsecuritybuzz.com/articles/navigating-the-cyber-threat-landscape-lessons-from-2020-and-trends-for-2021/