아카마이 “서비스형 피싱 중 약 43% 도메인 마이크로소프트 등 표적 삼아”
상태바
아카마이 “서비스형 피싱 중 약 43% 도메인 마이크로소프트 등 표적 삼아”
  • 강민수 기자
  • 승인 2019.11.11 09:23
  • 댓글 0
이 기사를 공유합니다

[사진=아카마이]
[사진=아카마이]

[이뉴스투데이 강민수 기자] 아카마이코리아가 ‘아카마이 2019 인터넷 현황 보고서: 보안 피싱’을 발표했다.

11일 아카마이코리아에 따르면 보고서는 사이버 범죄자가 서비스형 피싱과 같은 엔터프라이즈 기반 개발 및 배포 전략을 통해 세계 최대 기술 브랜드를 이용하고 있다.

이 중 42.63% 도메인이 마이크로소프트, 페이팔, DHL, 드롭박스를 표적으로 삼는 것으로 확인됐다.

피싱은 더 이상 이메일 기반 위협에만 머무르지 않고 소셜 미디어와 모바일 디바이스로 확장돼 전 산업에 영향을 미치는 광범위한 문제를 일으킨다.

피싱 공격은 다양한 기법으로 끊임없이 변화하고 있다. 그 중 한 기법은 기업 이메일 침해 공격이다. FBI에 따르면 BEC 공격은 2013년 10월부터 지난해 5월까지 전 세계에서 120억 달러가 넘는 손실을 초래했다.

사이버 범죄자는 매우 조직적이고 정교한 피싱 키트 작업을 통해 여러 업계의 유명 글로벌 기업과 해당 사용자를 표적으로 삼는다.

올해 도메인 6035개와 변종 키트 120개가 발견된 첨단 기술 업계는 피싱 공격을 가장 많이 받은 업계에 올랐다. 두번째는 도메인 3658개와 변종 키트 83개가 발견된 금융 서비스 업계가 차지했다. 

아울러 이커머스(도메인 1979개, 변종 키트 19개)와 미디어 업계(도메인 650개, 변종 키트 19개)가 뒤를 이었다. 종합하면 60개가 넘는 글로벌 기업이 공격 대상이 됐다.

아카마이 모니터링 결과에 따르면 가장 많은 피싱 공격의 표적이 된 기업은 마이크로소프트, 페이팔, DHL, 드롭박스다.

마이크로소프트는 전체 도메인의 21.88%(도메인 3897개, 변종 키트 62개), 페이팔 9.37%(변종 키트 14개), DHL 8.79%(변종 키트 7개), 드롭박스 2.59%(변종 키트 11개)를 차지했다.

피싱 공격자는 최대한 오랫동안 탐지되지 않기 위해 변화를 거듭한다. 아카마이는 관찰된 피싱 키트 중 60%가 최대 20일 동안만 활성화 됐다고 밝혔다.

공격자가 키트가 탐지되지 않도록 새로운 우회 방법을 계속해서 개발하기 때문에 피싱 키트 짧은 활성화 기간은 피싱 공격에서 점차 일반화되고 있다.

이번 보고서는 최신 우회 기술, 설계, 지역 타깃팅 옵션을 갖춘 3가지 유형의 키트를 제공했던 피싱 키트 개발자의 일일 작업 과정을 추적한 연구 프로젝트에 대해서도 설명한다.

세계적 기업을 표적으로 삼으면서 낮은 가격으로 제공되는 키트들은 피싱 공격자가 피싱 시장에 진입할 때 장벽을 낮춰 주는 매력적인 아이템이다.

마틴 맥키 아카마이 인터넷 보안 현황 보고서 수석 편집장은 "피싱은 개인 인식이 개선되고 레이어(layered) 방어 기술이 마련되기 전까지는 계속해서 소비자와 기업을 공격할 장기적인 문제"라며 "피싱 환경이 계속 발전하면서 BEC 공격과 같은 더 많은 공격 기법이 개발돼 전 세계의 다양한 업계를 위협하고 있다"고 말했다.

그러면서 "이러한 피싱 공격의 유형은 하나로 통일 돼 있지 않기 때문에 기업은 자사 신뢰도를 악용하려는 기업형 범죄자보다 앞서 나가기 위해 부단히 노력해야 한다"고 덧붙였다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
비회원 글쓰기 계정인증을 통해
댓글을 남기실 수 있습니다.
주요기사
이슈포토