팬데믹 기간 동안 원격 액세스 프로토콜을 통한 사이버 공격 증가

팬데믹으로 인해 많은 기업이 원격 근무로 전환했지만 대부분의 기업이 적절한 사이버 보안 조치를 취할 기회가 없었고 그 결과 직원이 회사 리소스에 원격으로 액세스하기 위해 사용하는 프로토콜에 대한 사이버 공격이 증가하였음

  • 카스퍼스키에 따르면 해당 원격 액세스 프로토콜을 활용한 사이버 공격은 원격 데스크톱 프로토콜(RDP), 윈도우 워크 스테이션이나 서버를 대상으로함
  • 실제로 많은 직장 업무가 원격으로 이동한 후 해당 프로토콜에 대한 ‘무차별 대입 공격’이 급증했는데 이것은 해커가 올바른 조합이 발견될 때까지 다른 사용자의 ID와 암호에 대한 테스트를 수행하는 것이며 이를 통해 해커는 회사의 리소스에 접근할 수 있음
  • 카스퍼스키 보고서에 따르면 ’20년 03월 전 세계가 락다운 되었을 때 RDP에 대한 총 무차별 대입 공격 건수가 ’20년 02월 9,310만 건에서 ’20년 3월 2억 7,740만 건으로 증가했으며 증가율은 197%를 기록하였음
  • ’20년 04월부터 월간 공격은 3억 건 이하로 떨어지지 않았으며 전 세계적으로 ’20년 11월에는 4억 9,000만 건의 공격으로 최고치를 기록했음
  • 팬데믹 발생 약 1년 후, ’21년 02월 무차별 대입 공격은 3억 7,750만 건이 발생했음
  • 카스퍼스키 보고서에 따르면 동남아시아에서 RDP 공격은 계속 증가했으며 ’20년 09월에 3,100만 건의 무차별 대입 공격이 발생했음
  • 카스퍼스키는 ’20년에 동남아시아 지역에서 총 2억 1,430만 건의 RDP 익스플로잇을 차단했음
  • 인도네시아는 ’20년 01월부터 12월까지 3,970만 건의 RDP 공격을 경험했으며 ’21년 01월부터 02월까지의 최신 통계에 따르면 인도네시아는 국내 원격 작업자를 대상으로 한 1,280만 건의 공격을 기록했음
  • 카스퍼스키는 현재 동남아시아에서 하루에 거의 60만 건의 RDP 무차별 대입 공격을 차단하고 있으며 ’21년 01~02월 동안 원격 작업 도구를 사용하려는 시도가 6,500만 건 이상 감지되었는데 이는 ’20년 전체 공격량의 30%에 해당하는 수치임

[출처 : Liputan 6]