⚡제로데이의 검출과 피해 속도 높아진다!
Google은 소프트웨어 등에 있어서 미수정의 상태의 취약성을 악용하는 사이버 공격인 「제로데이 공격」에 관한 분석 결과를 공표하였습니다. 최근의 발생 건수의 추이를 보면, 제로데이의 검출과 피해의 속도가 금후 높아지게 될 가능성이 높을 것이라고 합니다.
이 분석은 구글의 위협분석그룹 「TAG」과 이 회사 산하에서 시큐리티 서비스를 제공하는 Mandiant가 공동으로 진행하였습니다. End User용 플랫폼이나 제품(모바일 단말이나 OS, 웹 브라우저, 그 외 어플리케이션 등)과 기업용 시큐리티 제품이나 기술 등의 2개의 관점에서 제로데이에 대해서 분석하였는데요.
먼저 2023년의 동향에 대해서 악용이 행하여졌다고 판단된 97건의 취약성을 추적하고, 이 가운데 29건의 취약성 발견에 관여하였다고 합니다. 취약성의 검출 건수는 2022년의 62건으로부터 약64% 증가한 반면, 2021년의 106건 보다는 적으며 금후 고공 행진할 가능성이 높다고 합니다. 다른 한편으로, 특히 기업용 제품이나 기술에 관한 취약성의 악용은 2022년의 22건으로부터 2023년까지에는 36건으로 증가하였으며 적어도 2019년 이후로 공격자가 기업측을 표적으로 하는 경향이 강해지고 있다고 보고 있습니다.
또한, 3rd Party의 컴포넌트와 라이브러리의 취약성이 주요한 공격 면(공격 대상 영역)이 되고 있어 이 분야의 취약성이 악용된다면 광범위한 복수의 제품에 그 영향이 미친다고 지적하고 있습니다.
더욱이 「Commercial Surveillance Vendors」(CSVs)라고 불리는 조직체가 스파이웨어를 사용하여 수집한 정보를 공격자에게 판매하고 제로데이 공격에 관여하는 경우도 늘어나고 있다고 지적한다. 2023년에 관측된 이 회사나 Android 제품에 관한 제로데이 공격의 75%, 웹 브라우저와 모바일 단말에 관한 제로데이 공격의 60%이상에서 CSVs의 관여가 의심된다고 합니다.
이 외의 동향으로는 중국의 사이버 스파이 조직에 의한 공격이 2022년의 7건으로부터 2023년은 12건으로 증가하고 국가적 관여가 의심되는 경우 가운데 많다고 합니다. 명확한 금전 목적의 제로데이 공격은 10건이며 「FIN11」이라고 불리는 공격 그룹이 3개의 다른 취약성을 악용한 경우나 적어도 4개의 랜섬웨어 공격 그룹이 다른 4개의 취약성을 별개로 악용한 경우가 확인되었습니다.
📍제로데이 공격에 대응하는 권장사항
구글은 이 분석을 바탕으로, 다음 6가지 권장사항을 제기하고 있다.
- 시큐리티 업계의 위기를 해결하는 중요한 방법은, 투명성과 정보 공개이다. 가능한 한 빠르게 교훈과 패치를 공개해야 한다.
- 조직은 자신들이나 관계자에게 손해를 가져오는 위협에 대한 대응을 최우선으로 한 방어 전략을 갖추어야 한다.
- 강력한 시큐리티 기반을 구축할 것. 공격자에게 단순한 수법으로의 공격이 성공되지 않도록 하는 것이 중요하며, 강력한 시큐리티 기반에 의해서 공격자가 제로데이를 감행하지 않을 수 없게 한다.(공격의 실행 자체를 어렵게 한다고 하는 의미)
- 소프트웨어나 제품의 벤더는 자사의 제품이 제로데이 공격의 위기에 직면하는 사태나 대응 등에 대해서, 제품을 설계하는 단계로부터 고려해 두어야 한다.
- 리스크가 높은 사용자는 iPhone을 사용하고 있다면 Lock Down 모드를 유효화하고 「Pixel 8」을 사용하고 있다면「Memory Tagging Extensions」 (MTE)을 유효로 했으면 한다.
- 리스크가 높은 「Chrome」브라우저의 사용자는, 설정에서 「항상 안전한 접속을 사용한다」(HTTPS 접속이 아닌 경우에 경고가 나온다)를 유효화하고, 「v8 Optimizer」(Chrome 브라우저에 탑재되어 있는 JavaScript 최적화 엔진)을 무효로 하는 것이 바람직하다.
마크애니는 기업, 기관의 기밀문서와 데이터를 보호하기 위해 촘촘한 엔드포인트 문서 보안 솔루션을 보유하고 있습니다. 랜섬웨어 공격으로 문서와 데이터가 유출돼도 인가된 직원이 아니면 함부로 파일을 열어볼 수 없고 사내·외, 원격 환경 지원이 가능해 언제 어디서나 기업 네트워크를 강력하게 보호하죠. 이미 공공, 금융, 제조, 유통 등 국내 600여 곳이 마크애니 솔루션과 함께하고 있답니다.
⭐기업 데이터를 안전하게 보호하기 위한 솔루션이 필요하시다면 마크애니와 함께 해보세요!
*참고자료 : ZDNet
마크애니 박춘식 고문은 10년 넘도록 매주 '보안 이야기'를 연재하고 있는 보안 전문가이다. Tokyo Institute of Technology 에서 박사 학위를 취득하고, 국가 보안 기술연구소 소장을 거쳐, 서울여자대학교 교수를 역임하였다. 현재는 아주대학교 사이버보안학과 교수로 재직중이다.
⚡제로데이의 검출과 피해 속도 높아진다!
Google은 소프트웨어 등에 있어서 미수정의 상태의 취약성을 악용하는 사이버 공격인 「제로데이 공격」에 관한 분석 결과를 공표하였습니다. 최근의 발생 건수의 추이를 보면, 제로데이의 검출과 피해의 속도가 금후 높아지게 될 가능성이 높을 것이라고 합니다.
이 분석은 구글의 위협분석그룹 「TAG」과 이 회사 산하에서 시큐리티 서비스를 제공하는 Mandiant가 공동으로 진행하였습니다. End User용 플랫폼이나 제품(모바일 단말이나 OS, 웹 브라우저, 그 외 어플리케이션 등)과 기업용 시큐리티 제품이나 기술 등의 2개의 관점에서 제로데이에 대해서 분석하였는데요.
먼저 2023년의 동향에 대해서 악용이 행하여졌다고 판단된 97건의 취약성을 추적하고, 이 가운데 29건의 취약성 발견에 관여하였다고 합니다. 취약성의 검출 건수는 2022년의 62건으로부터 약64% 증가한 반면, 2021년의 106건 보다는 적으며 금후 고공 행진할 가능성이 높다고 합니다. 다른 한편으로, 특히 기업용 제품이나 기술에 관한 취약성의 악용은 2022년의 22건으로부터 2023년까지에는 36건으로 증가하였으며 적어도 2019년 이후로 공격자가 기업측을 표적으로 하는 경향이 강해지고 있다고 보고 있습니다.
또한, 3rd Party의 컴포넌트와 라이브러리의 취약성이 주요한 공격 면(공격 대상 영역)이 되고 있어 이 분야의 취약성이 악용된다면 광범위한 복수의 제품에 그 영향이 미친다고 지적하고 있습니다.
더욱이 「Commercial Surveillance Vendors」(CSVs)라고 불리는 조직체가 스파이웨어를 사용하여 수집한 정보를 공격자에게 판매하고 제로데이 공격에 관여하는 경우도 늘어나고 있다고 지적한다. 2023년에 관측된 이 회사나 Android 제품에 관한 제로데이 공격의 75%, 웹 브라우저와 모바일 단말에 관한 제로데이 공격의 60%이상에서 CSVs의 관여가 의심된다고 합니다.
이 외의 동향으로는 중국의 사이버 스파이 조직에 의한 공격이 2022년의 7건으로부터 2023년은 12건으로 증가하고 국가적 관여가 의심되는 경우 가운데 많다고 합니다. 명확한 금전 목적의 제로데이 공격은 10건이며 「FIN11」이라고 불리는 공격 그룹이 3개의 다른 취약성을 악용한 경우나 적어도 4개의 랜섬웨어 공격 그룹이 다른 4개의 취약성을 별개로 악용한 경우가 확인되었습니다.
📍제로데이 공격에 대응하는 권장사항
구글은 이 분석을 바탕으로, 다음 6가지 권장사항을 제기하고 있다.
마크애니는 기업, 기관의 기밀문서와 데이터를 보호하기 위해 촘촘한 엔드포인트 문서 보안 솔루션을 보유하고 있습니다. 랜섬웨어 공격으로 문서와 데이터가 유출돼도 인가된 직원이 아니면 함부로 파일을 열어볼 수 없고 사내·외, 원격 환경 지원이 가능해 언제 어디서나 기업 네트워크를 강력하게 보호하죠. 이미 공공, 금융, 제조, 유통 등 국내 600여 곳이 마크애니 솔루션과 함께하고 있답니다.
⭐기업 데이터를 안전하게 보호하기 위한 솔루션이 필요하시다면 마크애니와 함께 해보세요!
*참고자료 : ZDNet
마크애니 박춘식 고문은 10년 넘도록 매주 '보안 이야기'를 연재하고 있는 보안 전문가이다. Tokyo Institute of Technology 에서 박사 학위를 취득하고, 국가 보안 기술연구소 소장을 거쳐, 서울여자대학교 교수를 역임하였다. 현재는 아주대학교 사이버보안학과 교수로 재직중이다.