트렌드마이크로, “MSPㆍ하이브리드 근무자ㆍ 커넥티드 카 향한 위협 예상'ㆍㆍㆍ‘2023 보안 예측 보고서’ 발간


[테크수다 기자 도안구 eyeball@techsuda.com] 2023년 보안 시장에서 홈오피스, 소프트웨어 공급망, 클라우드 보안 사각 지대가 타깃이 될 전망이라는 보고서가 나왔다.


클라우드 보안 솔루션 글로벌 리더 트렌드마이크로(지사장 김진광)가 ‘2023 보안 예측 보고서(Future/Tense: Trend Micro Security Predictions for 2023)’를 발간했다. 트렌드마이크로는 이번 보고서를 통해 2023년도 위협 행위자들이 홈오피스, 소프트웨어 공급망 그리고 클라우드의 보안 사각지대를 겨냥한 공격을 강화할 것이라고 경고했다.


  • 트렌드마이크로 2023 보안 예측 보고서 웹사이트


존 클레이(Jon Clay) 트렌드마이크로 글로벌 위협 인텔리전스 부문 부사장은 “팬데믹 여파가 감소하더라도 원격근무는 지속될 전망이다”며 “이에 따라 2023년의 위협 행위자들은 패치 되지 않은 VPN, SOHO(Small Offices/Home Offices) 기기, 그리고 백-엔드(Back-End) 클라우드 인프라 공략에 집중할 것”이라고 말했다. 이어 그는 “조직은 이에 대처하기 위해 공격접점관리(ASM)와 탐지 및 대응 기능을 통합한 비용 효율적인 단일 플랫폼으로 보안팀의 업무 부담을 줄여야 한다”고 설명했다.


이번 보고서에 따르면 VPN은 위협행위자들이 특히 선호하는 표적으로 나타났다. 단일 VPN 솔루션 악용으로 여러 기업 네트워크를 겨냥할 수 있기 때문이다. 가정용 공유기 또한 중앙 IT부서에서 패치 적용과 관리를 누락하는 경우가 많아 또 다른 주요 표적으로 떠올랐다.


하이브리드 근무자를 노리는 이와 같은 위협에 더해 트렌드마이크로는 IT보안 리더들이 주목해야 할 2023 보안 트렌드를 아래와 같이 전망했다.


  • 관리서비스제공자(MSP) 공급망 위협: 관리서비스제공자(MSP)가 대규모 고객에게 액세스를 제공함에 따라 위협행위자의 랜섬웨어, 데이터 탈취 및 기타 공격에 대한 ROI(투자수익률)을 극대화할 수 있어 MSP 공급망을 노리는 위협이 증가할 것으로 나타났다.
  • LotC(Living off the cloud, 클라우드에 설치되어 있는 도구를 활용해 공격하는 행위) 기술: 기존의 보안 툴에 적발되지 않고 잠복할 수 있는 LotC 기술이 클라우드 인프라 공격 그룹에게 유용하게 활용될 전망이다. 한 예로 피해자의 백업 솔루션을 이용해 탈취된 데이터를 공격자의 스토리지로 이전할 수 있다.
  • 커넥티드 카 위협: 차량 내 임베디드 SIM(eSIM)과 백-엔드 애플리케이션 서버 간에 위치한 클라우드 API를 겨냥하는 등 커넥티드 카를 노리는 위협이 예상된다. 지난 테슬라 API 사례처럼 자동차의 접근권한을 얻으려는 공격이 발생할 수 있으며, 오픈소스 저장소에 잠복한 멀웨어로 인한 피해 역시 발생할 수 있다.
  • 서비스형 랜섬웨어(RaaS) 조직의 변화: 이중 탈취(Double Extortion)의 효과가 감소하면서 기존 RaaS 조직의 행동 패턴이 변화할 것이라는 분석이다. 클라우드에 주력하거나 아예 랜섬웨어가 아닌 데이터 탈취 등 새로운 수익 창출 기회를 찾아나설 것으로 예상된다.
  • 소셜 엔지니어링 공격의 가속화: 서비스형 비즈니스 이메일 사기(BECaaS) 및 딥페이크 기반의 BEC가 떠오르면서 이용자의 취약점을 이용해 보안을 침해하는 소셜 엔지니어링 공격이 급증할 전망이다.


아울러 트렌드마이크로는 내년도 보안 위협에 대처하기 위해 아래와 같은 권고사항을 제시했다.


  • 제로트러스트 전략 구축: “절대 신뢰하지 말고 항시 검증하라”는 원칙을 바탕으로 제로트러스트 전략을 구축해 피해를 최소화하되, 사용자 생산성을 감소시키지 않아야 한다.
  • 직원교육 및 인식 제고: 기존에 보안 취약 요소로 지적되던 직원들의 교육 및 인식 제고를 통해 이들을 효과적인 방어 요소 만들 수 있다.
  • 단일 보안 플랫폼 구축: 모든 공격 접점에 대한 모니터링과 위협 탐지 및 대응을 단일 보안 플랫폼에 구축해야 한다. 이를 통해 기업은 네트워크 전반에서 발생하는 의심 활동을 빠르게 탐지 및 대응하며, 보안팀의 부담 또한 줄일 수 있다.
  • IT인프라 위기관리능력 평가(Stress Testing): 경계 게이트웨이(Perimeter Gateway)가 피해를 입은 상황과 같이 다양한 공격 시나리오에 대한 위기관리능력 평가를 시행해 공격에 대한 대비 태세를 갖춰야 한다.
  • 소프트웨어 자재명세서(SBOM) 관리: 사내 개발 코드, 상업용 소스 코드, 외부업체에서 구축한 코드 등 모든 애플리케이션에 대한 SBOM을 통해 가시성을 확보함으로써 취약점 관리를 강화할 수 있다.


[테크수다 기자 도안구 eyeball@techsuda.com]

Newsletter
디지털 시대, 새로운 정보를 받아보세요!