본문 바로가기 주메뉴 바로가기

소식

소식

2024년 7가지 사이버 보안 예측

관리자 2024-03-11 조회수 475



20247가지 사이버 보안 예측


2024 02 13


이 블로그에서는 2024년 사이버 위협 및 사이버 보안 환경에서 관찰될 것으로 예상되는 7가지 주요 동향을 살펴봅니다.

 

__________________________________________________________________________________________________________________________



2024년 사이버 위협 예측  

Darktrace Threat Research 팀은 2023년 하반기 Darktrace 전반적으로 고객에게 영향을 미친 관찰된 위협과 추세를 분석한 후, 이를 바탕으로 Darktrace 고객에게 영향을 미칠 것으로 예상되는 위협과 2024년의 더 넓은 위협 환경을 예측하고 강조합니다.

 

1. 초기 액세스 브로커 멀웨어, 특히 로더 멀웨어는 두드러진 위협이 될 가능성이 높습니다.  

로더, 정보 스틸러, 원격 액세스 트로이 목마(RAT) 다운로더와 같은 초기 액세스 멀웨어는 대부분의 조직에 가장 관련성이 높은 위협 중 하나일 것 입니다. 특히 많은 조직이 상호 운용 가능하고 맞춤형 서비스형 멀웨어(MaaS) 도구라는 맥락에서 언급될 때 더욱 그렇습니다.

 

이러한 유형의 멀웨어는 종종 위협 행위자가 후속적으로 종종 더 심각한 공격을 시작하기 전에 대상 네트워크를 손상시키는 게이트웨이 역할을 하는 경우가 많습니다. 잠재적 사이버 범죄자들은 더이상 기술 전문 지식 없이도 이러한 멀웨어를 구입하고 배포할 수 있습니.

 

2. 인프라 복잡성은 SaaS 공격을 증가시키고 클라우드 환경을 취약하게 만듭니다.  

비즈니스 운영을 위한 SaaS 솔루션 및 플랫폼에 대한 의존도가 그 어느 때보다 증가하고 공격 규모가 넓어짐에 따라 공격자는 권한 있는 계정에 무단 액세스를 허용하는 계정 탈취를 통해 조직의 클라우드 환경을 계속해서 공격할 가능성이 높습니다. 이러한 계정 탈취는 데이터 유출 또는 피싱 캠페인 시작과 같은 다양한 공격 행위에 악용될 수 있습니다.


조직에서는 다중 인증(MFA), 자격 증명 사용에 대한 정기적인 모니터링 및 엄격한 액세스 제어를 포함한 보안 전략으로 SaaS 환경을 강화할 뿐만 아니라 이상행위 탐지를 통해 SaaS 보안을 강화하는 것이 무엇보다 중요합니.

 

3. 랜섬웨어의 보급과 진화는 급증할 것입니다.  

Darktrace Threat Research 팀은 Ransomware-as-a-Service(RaaS) 공격이 급증하여 기존 랜섬웨어에서 벗어날 것으로 예상합니다. 2023년에 관찰된 RaaS의 증가는 점점 더 랜섬웨어 접근이 쉬워지고 위협 행위자의 진입 장벽이 낮아지고 있다는 증거입니다. 이러한 급증은 또한 현재 위협 환경에서 RaaS랜섬웨어 운영자에게 얼마나 높은 수익성을 가져다 주는지 보여주며 RaaS의 증가를 더욱 강화합니.

 

이러한 발전은 암호화 중심의 기존 랜섬웨어 전략에서 보다 더 정교하고 발전된 탈취 방법으로 우회하는 것과 동시에 이루어질 것으로 보입니다. 위협 행위자들은 몸값을 받기 위해 대상의 데이터를 암호화하는 것에만 의존하기보다는 2중 또는 3중 탈취 전략을 사용하여 민감한 데이터를 암호화할 뿐만 아니라 몸값 요구가 충족되지 않으면 탈취한 데이터를 유출하거나 판매하겠다고 위협할 것으로 예상됩니.

 

4. 위협 행위자들은 계속해서  "Living-off-the-land" 기술에 의존할 것입니다.  

보안 도구의 진화하는 정교함과 산업에서 AI 기술의 점차적인 채택으로 인해, 위협 행위자들은 더욱 "Living-off-the-land"에 집중하고 있는 것으로 나타났습니다. 2023년에 발견된 매우 많은 취약점의 수는 위협 행위자들이 신뢰할 수 있는 조직적 메커니즘과 인프라를 침해하여 네트워크에 입문하는 데 대한 지속적인 필요성을 강조합니다. 인박스 침입은 여전히 흔하지만, 엣지 인프라의 악용은 이전에 엔드포인트에 집중된 공격과 비교하여 확연히 확대되었습니다.

 

엔드포인트 회피 기술의 보편화와 네이티브 프로그램을 이용한 전술의 높은 비율을 고려할 때, 위협 행위자들은 전통적인 탐지를 회피하는 식별되지 않은 악성 프로그램에 의존하는 대신 새로운 기술이나 취약점을 활용하여 점진적으로 "Living-off-the-land"를 채택할 가능성이 높습니다.


5. "서비스형" 시장은 다단계 타협의 증가에 기여할 것입니다.  

"서비스형(as-a-Service)" 시장이 증가함에 따라 조직은 정보를 탈취하는 멀웨어 중 하나가 관찰되고 데이터가 추가 위협 행위자에게 판매되거나 두 번째 및/또는 세 번째 단계의 멀웨어 또는 랜섬웨어에 사용되는 다단계 위협에 직면할 가능성이 높습니.

 

이러한 트렌드는 초기 액세스 브로커의 개념을 기반으로 하지만, 상품화 프로세스 동안 가능한 한 많은 이득을 얻기 위해 기본적인 브라우저 스크래핑과 데이터 수집을 활용합니다. 이로 인해 보안 팀은 사고  중에 다양한 악성 도구와 멀웨어 변형 또는 다중 기능 멀웨어를 관찰할 가능성이 높아지며, 공격 주기와 킬 체인이 더 선형적이고 추상적인 활동 체인으로 변화할 것으로 예상됩니다. 이로 인해 보안 팀이 비대칭적 위협에 앞서기 위해 이상 징후 접근 방식을 적용하는 것이 더 중요해집니다.

 

6. Generative AI 는 공격자가 언어 장벽을 넘어 피싱을 할 수 있도록 합니다.  

전형적인 피싱 사기는 가능한 많은 이메일 주소를 대상으로 하여 일부 사용자가 더미를 먹는 것을 희망합니다. 심지어 이메일에 맞춤법과 문법 오류가 있더라도요. 그러나 이제 Generative AI가 진입 장벽을 줄였기 때문에, 악의적인 행위자들은 설득력 있는 피싱 이메일을 생성하기 위해 영어를 구사할 필요가 없습니다.

 

2024년에는 이 기능은 다른 언어와 지역으로 확장될 것으로 예상합니다. 예를 들어, 아시아의 많은 국가들은 아직 피싱의 영향을 크게 받지 않았습니다. 그러나 생성형 AI는 계속해서 발전하고, 개선된 데이터 입력으로 더 나은 결과를 얻고 있습니다. 더 많은 피싱 이메일이 다양한 언어로 생성되어 점점 더 정교해질 것으로 예상됩니다.

 

. AI 규제 및 데이터 개인 정보 보호 규정은 AI 채택을 억제할 것입니다.

유럽 연합의 AI 법안 및 NIS2와 같은 AI 규제가 전 세계적으로 시작되고 있습니다. AI 및 데이터 개인 정보에 대한 정책이 계속해서 나오면서, 실질적이고 실용적인 AI 채택은 더욱 복잡해지고 있습니다.


기업들은 기술 스택에 도입하려는 AI를 재고해야 할 것으로 예상되며, 도구가 갑자기 목적에 맞지 않게 되거나 승인이 취소되어 더 이상 사용할 수 없는 경우에 대비해야 합니다. 많은 기업들은 또한 새로운 규정 준수 등급에 따라 완전히 다른 공급망 평가를 수행해야 할 것입니다. 이러한 증가된 복잡성으로 인해, 기업들은 혁신적인 AI 솔루션을 도입하는 데 소극적일 가능성이 있으며, 법규가 발전에 뒤쳐지는 상황에서 정부와 조화를 이루기 위해 노력할 것입니다.


출처: 다크트레이스 제조사 블로그