
다수 해커 세력이 사이버 공격을 개시할 때, 자주 주목하는 요소 중 하나는 잠재적인 피해 기관의 보안 취약점이다. 이와 관련, 사이버 보안 매체 블리핑컴퓨터는 해커 세력이 피해 기관의 보안 취약점을 발견하는 데 걸리는 시간이 대중의 생각보다 매우 짧다고 경고했다.
매체는 사이버 보안 기업 팔로알토 네트워크(Palo Alto Network)의 유닛 42(Unit 42)가 발행한 ‘사건 대응 보고서(Incident Response Report)’를 인용, 해커 세력이 소프트웨어 공급사의 취약점 스캔을 단 15분이면 마칠 수 있다고 보도했다.
팔로알토 네트워크는 기업 공식 블로그를 통해 보고서의 주요 발견 사항과 함께 “해커 세력은 단 15분이면 소프트웨어 취약점 스캔을 완료하고, 네트워크 접근이나 원격 코드 실행 공격에 악용할 수 있다”라고 설명했다.
스캔 과정 자체는 누구나 손쉽게 이용할 수 있어, 사이버 공격 경험이나 기술 수준이 낮은 해커 세력도 잠재적 피해 기관의 취약점을 찾아낼 수 있다.
팔로알토 네트워크는 대표적인 사례로 F5 BIG-IP에 피해를 준 인증되지 않은 원격 명령 실행 취약점인 CVE-2022-1388을 언급했다. 지난 5월 4일 자로 공개된 CVE-2022-1388은 취약점 초기 발견 후 10시간 만에 취약점 스캔 횟수와 악용 시도 횟수 총 2,552건을 기록했다.
팔로알토 네트워크는 올해 상반기 악용 빈도가 가장 높은 취약점도 분석하였다. 분석 결과, ‘프록시쉘(ProxyShell)’ 취약점 악용 사례가 전체 사이버 공격 중 55%로, 해커 세력이 가장 자주 악용한 것으로 나타났다.
그 뒤를 이어 로그4쉘(Log4Shell) 악용 사례가 총 14%로 2위를 기록했다.
한편, 매체는 이번 보고서 분석 결과를 전하며, “시스템 관리자, 네트워크 관리자 및 보안 전문가는 이미 최신 보안 위협과 OS 문제를 따라잡으려 상당한 압박을 받고 있다. 따라서 기기의 인터넷 노출을 최소화하거나 VPN이나 다른 보안 게이트웨이를 통해서만 노출시키는 것이 중요하다”라고 설명했다. 서버 접근을 제한해, 관리자가 시스템 취약점 악용 위험성을 줄이면서 취약점 공격 전 보안 업데이트를 적용할 추가 시간을 확보하는 데 효율적이기 때문이다.
[저작권자ⓒ CWN(CHANGE WITH NEWS). 무단전재-재배포 금지]