바로가기 메뉴
본문 바로가기
대메뉴 바로가기

TECH M

“금융권 고객정보 탈취 공격 18개월간 35억건 발생”

‘아카마이 2019 인터넷 보안 현황 보고서’…최대 위협은 크리덴셜 스터핑과 피싱

2019-08-08김태환 기자

금융회사를 대상으로 한 고객정보 탈취 공격이 지난 18개월간 무려 35억건이나 발생한 것으로 파악됐다. 사용자들을 대상으로 한 피싱 수법도 여전히 기승을 부리는 것으로 나타났다.

8일 아카마이코리아가 공개한 ‘아카마이 2019 인터넷 현황 보고서: 금융 서비스 공격’ 보고서에 따르면 지난 2017년 11월부터 2019년 4월까지 총 18개월 동안 금융업계를 대상으로 일어난 크리덴셜 스터핑 공격이 35억건에 달하는 것으로 파악됐다.

크리덴셜 스터핑 공격은 공격자가 훔친 사용자 정보로 기업 웹사이트의 봇과 같은 자동화 툴을 활용해 로그인 시스템에서 검증을 시도하는 공격을 말한다.

또 지난해 12월부터 올해 5월까지 약 5개월 동안 금융을 포함한 전체 업계에서 발견된 피싱 도메인은 약 20만개에 달했다. 이 중 66%는 소비자를, 34%는 기업을 공격 표적으로 삼았다. 소비자를 표적으로 한 피싱 도메인의 절반도 금융 기업으로 나타났다.

마틴 맥키 아카마이 보안 연구원 겸 인터넷 보안 현황 보고서 수석 편집장은 “지난 1년 동안 소비자를 대상으로 한 피싱 공격의 증가로 크리덴셜 스터핑 공격이 꾸준히 증가했다”면서 “공격자는 기존에 탈취된 인증정보 데이터를 피싱을 통해 보완한 뒤 계정을 탈취하거나 보완한 인증정보 목록을 되파는 방식으로 수익을 거둔다. 금융 업계와 소비자를 표적으로 한 경제가 생성되고 있다”고 분석했다.

공격자가 공격에 성공하면 부당하게 취득한 데이터와 기금을 처리해야 한다. 이를 처리하는 방법 중에는 ‘뱅크 드롭(bank drops)’이 있다.

뱅크 드롭은 특정 금융 기관에서 계좌를 부정한 방식으로 개설하는 데 이용되는 데이터 패키지다. 뱅크 드롭에는 이름, 주소, 생년월일, 주민등록 세부 정보, 운전면허 정보, 신용 점수 등 ‘풀즈(fullz)’라고 불리는 개인 정보가 포함된다. 부정 계좌에 대한 보안 접속은 은행과 풀즈의 위치와 일치하는 곳의 원격 데스크톱 서버를 통해 이루어진다.

아카마이는 보고서를 통해 금융 서비스 부문에서 관찰된 공격의 94%가 ▲SQL 인젝션(SQL Injection, SQLi) ▲로컬 파일 인클루전(Local File Inclusion, LFI) ▲크로스 사이트 스크립팅(Cross-Site Scripting, XSS) ▲OGNL 자바 인젝션(OGNL JAVA Injection) 중 하나의 기법을 사용했다고 밝혔다.

이 중 OGNL 자바 인젝션을 활용한 공격은 2017년 11월부터 2019년 4월까지 18개월 동안 800만건 이상이 발생했다. 아파치 스트럿츠(Apache Struts)의 취약점으로 인해 잘 알려진 OGNL 자바 인젝션은 패치가 배포된 이후에도 수년 동안 계속해서 사용되는 공격 기법이다.

공격자는 금융 서비스 업계를 대상으로 크리덴셜 스터핑 공격을 실행하거나 웹 기반 취약점을 이용하기 위해 주의를 돌리는 용도로 디도스(DDoS) 공격을 감행했다. 아카마이는 18개월 동안 금융 서비스 업계에서만 800건 이상의 디도스 공격을 발견했다고 밝혔다.

마틴 맥키 편집장은 “공격자는 금융 서비스 기업의 약점인 소비자, 웹 애플리케이션, 가용성을 표적으로 삼는다”며, “공격을 감지하고 방어하는 능력 면에서는 기업이 더욱 발전하고 있지만 거점 방어에서는 여전히 실패를 겪고 있다. 기업은 고객을 보호하기 위해 다양한 도구를 사용하는 지능적인 공격자를 감지, 분석, 방어할 수 있어야 한다”고 조언했다.

한편 ‘아카마이 2019 인터넷 보안 현황 보고서: 금융 서비스 공격’은 아카마이 웹사이트에서 다운받을 수 있다.

 

김태환 테크엠 기자 kimthin@techm.kr