Skip to main content
매년, IBM의 사이버 보안 전문가와 해결자로 구성된 사내 팀인 IBM Security X-Force는 오늘날 가장 긴급한 관심을 요구하는 보안 통계와 트렌드를 제공하기 위해 수십억 개의 데이터 포인트를 마이닝합니다.
X-Force 위협 인텔리전스 인덱스 2022
끊임없이 변화하는 시대에 새로운 위협에 대처하기   
올해의 IBM Security X-Force 위협 인텔리전스 지수는 불편한 진실을 제시합니다. 기업, 기관 및 정부가 하이브리드 및 클라우드 기반 업무 환경을 포함하여 급변하는 글로벌 시장에 계속 대응하고 있지만 위협 행위자는 이러한 변화를 이미 능숙하게 악용하고 있다는 것입니다.

제조업은 세계에서 가장 공격을 많이 받는 산업이 되었습니다.

이 부문에 대한 공격의
1/4
은 랜섬웨어에 의한 것입니다.
하나의 자주색 원과 세 개의 파란색 원은 제조업 부문에 대한 공격이 4건 중 1건꼴로 랜섬웨어로 인해 발생함을 나타냅니다.

5년만에 처음으로 제조업은 감행된 공격 횟수의 측면에서 금융 및 보험업을 능가하여 세계 공급망에 대한 우려를 악화시켰습니다. 제조업은 다운타임을 견딜 수 있는 저항력이 낮으며, 랜섬웨어 공격자는 팬데믹으로 악화된 운영 제약 요인을 이용하고 있습니다.

여러 공격 벡터의 빈도: 47% 취약성 악용, 40% 피싱, 7% 이동식 미디어, 브루트 포스 3% 및 자격 증명 도용 3%.

공격자가 침투하는 방법: 제조업에 사용되는 주요 감염 벡터

주요 내용
위협 행위자는 제조업이 글로벌 공급망에서 수행하는 중요한 역할을 이해하고 이러한 조직을 혼란에 빠뜨리려고 합니다.

멀웨어는 침입을 위해 정교한 새로운 속임수를 사용합니다.

3000%
2019년 3분기부터 2020년 4분기까지의 IoT 멀웨어 활동이 급증했습니다.

방어가 강화되면서 멀웨어는 혁신을 거듭하고 있습니다. 공격자들은 정당한 트래픽에 섞여들어가기 위해 클라우드 기반 메시징 및 스토리지 서비스를 점점 더 많이 사용하고 있습니다. 일부 그룹은 눈에 띠지 않기 위해 새로운 암호화 및 코드 난독 처리 기법을 시도하고 있습니다.

주요 내용
적절하게 시스템을 강화하고, 효과적인 비밀번호 정책을 활성화하고, 정책을 준수하는 것이 강력한 클라우드 보안 태세 유지에 필수적입니다.

3중 갈취의 시대에 비즈니스 파트너가 귀사를 위험에 빠뜨릴 수 있습니다.  

5
일반적인 랜섬웨어 공격의 단계 수를 나타냅니다. 정의와 함께 전체 공격 과정을 확인하려면 보고서를 다운로드하세요.

3중 갈취는 점점 널리 사용되는 전술로, 데이터를 암호화하여 훔치는 동시에 랜섬을 지불하지 않으면 데이터를 공개하겠다고 위협하고 피해 조직을 대상으로 DDoS(Distributed Denial of Service) 공격을 감행합니다.

한 여성이 어수선한 빈 사무실에서 일하고 있습니다. 이 여성은 랜섬웨어 공격에 취약할 수 있는 사람을 나타냅니다.

랜섬웨어 범죄조직은 또한 일차 피해자의 비즈니스 파트너를 노립니다. 랜섬웨어 공격으로 인해 이러한 비즈니스 파트너의 데이터가 유출되거나 비즈니스가 중단되지 않도록 랜섬을 지불하라고 압박합니다.

주요 내용
두 종류의 악의적 공격으로 피해자의 네트워크가 볼모로 잡히고 데이터의 도난 및 유출로 인해 더 큰 피해가 발생하므로 3중 갈취는 특히 심각한 문제입니다.

다단계 인증은 성공이 가능하다는  낙관적 징후를 보여줍니다.

20%
라틴아메리카에서 비즈니스 이메일 침해로 인한 공격의 비율입니다. 2019년에 그 비율은 0%였습니다.
한 여성이 차고에서 스마트폰을 사용하고 있습니다. 이 여성은 다단계 인증을 통해 어디서나 보안을 유지할 수 있음을 보여줍니다.

다단계 인증(Multi-Factor Authentication, MFA)은 랜섬웨어, 데이터 도난, 비즈니스 이메일 침해(Business Email Compromise, BEC) 및 서버 액세스 등 여러 가지 유형의 공격 위험을 낮출 수 있습니다. 그러나 라틴아메리카와 같이 MFA가 흔히 사용되지 않는 것 같은 지역에서 BEC가 증가하고 있습니다.

주요 내용
X-Force 연구를 통해 제로 트러스트 원칙으로 조직의 BEC 취약성을 줄일 수 있다는 것이 확인되었습니다. ID 및 액세스 관리 기술 덕분에 MFA 실행이 더 쉬워지고 있습니다.

유명 브랜드는 귀사로 침투할 수 있는 효과적인 입장권을 제공합니다.

피싱은 2021년에 1위의 감염 벡터였으며, 피싱 키트에서 가장 많이 모방된 브랜드는 Microsoft, Apple 및 Google과 같은 가장 신뢰받는 대규모 기업들의 것이었습니다.

기업의 안뜰로 연결되는 야외 계단.
>50%
전화 통화(비싱 또는 보이스 피싱)를 추가한 표적 피싱 캠페인을 클릭한 피해자의 비율입니다.

10회 중 4회의 공격이 피싱에서 시작됩니다. 그러나, 조직에 침투하여 위험을 초래할 수 있는 취약성을 찾아내는 IBM의 Red 팀 해커로 구성된 글로벌 팀인 X-Force Red는 표적 피싱 공격에 비싱(또는 보이스 피싱)을 추가하면 전통적인 피싱 공격보다 3배 더 효과적으로 공격을 수행할 수 있다고 보고합니다.

주요 내용
로고를 잘 따라서 만들면 신뢰를 얻기에 충분합니다. 직원이 가짜 이메일과 진짜 이메일의 차이를 알 수 있을까요? 약 5명 중 1명은 이러한 차이를 알지 못합니다.

IoT(Internet of Things)가 확산되면서 취약성도 급격히 증가합니다.

2204%
X-Force가 관찰한 바에 따르면 2021년 1월부터 9월까지 널리 사용되는 SCADA(Supervisory Control and Data Acquisition) 메시징 프로토콜을 표적으로 하는 적대적 정탐 활동이 증가했습니다.

IoT(Internet of Things) 디바이스와 관련된 취약성의 수는 전년대비 16% 증가했습니다. 이에 비해 전체적으로 취약성 증가율은 0.4%에 불과했습니다. 산업 제어 시스템의 경우 취약성 증가율은 훨씬 더 높은 50%였습니다. 위협 행위자들이 제조업 및 에너지 부문의 운영을 중단하고자 하기 때문에 위험이 증가했습니다.

2011년(7,380건의 케이스)과 2021년(19,549건의 케이스) 사이에 확인된 새로운 취약성의 수.

연결 문제: 2011년 이후 매년 확인된 취약성의 수

주요 내용
산업 조직이 가장 큰 위험에 처해 있지만 IoT를 사용하는 모든 조직은 점점 더 취약성에 노출되고 있습니다.

조직이 클라우드로 이동하자 공격자들도 클라우드로 이동하고 있습니다.

4/5
전년도 이후로 새로운 코드가 증가한 Linux 맬웨어 범주(예: 랜섬웨어 및 크립토마이너)의 수입니다.

2021년에서 Linux 환경을 표적으로 하는 멀웨어가 대폭 증가했습니다. 이러한 증가는 클라우드 기반 환경으로 이동하는 조직이 증가하고 있기 때문일 수 있습니다. 클라우드 기반 환경 중 다수는 운영을 위해 Linux에 의존합니다.

기업 사무실 건물 외관의 와이드 샷, 야간 시간이며 사무실 중 절반 정도에 불이 켜져 있음

알아야 할 위협 행위자: LemonDuck이라는 범죄조직은 X-Force가 2021년에 확인한 여러 건의 침해를 야기했습니다. LemonDuck 멀웨어는 크립토마이닝으로부터 진화되었으며, 그 후 침해된 디바이스로 대규모 봇넷을 구축했습니다. 이 멀웨어는 Linux 및 Windows 시스템을 모두 표적으로 합니다. LemonDuck 공격은 피싱의 미끼로 새로운 이벤트를 이용합니다.

주요 내용
2021년 Linux 멀웨어의 새롭고 고유한 코드의 수준은 2020년 수준을 능가했습니다. 이는 Linux 멀웨어의 혁신이 얼마나 이러한 위협을 더 위험하게 만들었는지 보여줍니다.

조직의 가장 큰 위협인 랜섬웨어 공격의 37%가 한 범죄 조직에 의해 시작되었습니다.

17 개월
이름을 바꾸거나 해체하기 전까지 랜섬웨어 범죄조직의 평균 수명입니다.

전체 공격 중에서 차지하는 비중은 줄었지만 랜섬웨어는 여전히 상위 공격 유형입니다. 왜 그럴까요? 우리의 생각은 법 집행 조치 때문입니다. REvil의 활동은 이 범죄조직이 2021년 10월에 폐쇄되기 전까지 작년에 X-Force가 해결한 랜섬웨어 공격의 37%나 차지했습니다. 이 범죄조직의 구성원들은 체포되었지만 해체된 랜섬웨어 그룹 중 다수는 새 이름으로 나중에 다시 활동합니다. 랜섬웨어 공격의 빈도는 연중 변동되는 편입니다. 5월과 6월에 증가하는 경우가 많습니다. 랜섬웨어 공격은 늦여름과 초가을에 감소하는 편이며, 1월에 활동이 가장 저조합니다.

이름을 바꾸기 전까지 랜섬웨어 범죄조직이 존재하는 기간(개월) - DoppelPaymer 26개월, Grief 8개월, GandCrab 17개월, REvil 31개월, Maze 19개월, Egregor 6개월.

불법적인 새 단장: 주요 랜섬웨어 범죄조직의 이름 변경

주요 내용
랜섬웨어 대응 계획, 백업 및 치료 중 중요한 비즈니스 운영을 위한 대체 위치를 확보하세요. 랜섬을 지불할 수 있는지 또는 언제 지불할 수 있는지 고려해야 합니다.