인터넷이 현대 생활에서 없어서는 안 될 요소가 된 것은 의심의 여지가 없습니다. 우리는 매분 197.6억 1.6만 개의 이메일을 보내고 415,000만 달러를 온라인에 사용하며 XNUMX개 이상의 애플리케이션을 다운로드합니다.
그러나 인터넷 사용이 계속 증가함에 따라 의사소통, 학습 및 기술 옵션이 무제한으로 제공되지만 웹 기반 위험에 노출되기도 합니다.
귀사가 직면한 위험의 범위와 심각성을 이해하는 데 도움이 되도록 전 세계에서 가장 최근의 온라인 보안 데이터를 수집했습니다. 이 수치는 제XNUMX자 설문조사 및 간행물을 기반으로 합니다. 시작하겠습니다.
웹 기반 공격의 빈도는 얼마입니까?
에 따르면 Verizon의 최근 분석, 웹 애플리케이션 공격은 전체 침해의 26%를 차지하여 두 번째로 자주 발생하는 공격 패턴입니다.
그러나 프로그램이 인터넷에서 유일한 위험 요소는 아닙니다. 전 세계 검색 트래픽은 2020년에 급격히 증가했으며 COVID-19 전염병 잠금 기간 동안 스파이크가 자주 발생했습니다.
이제 전 세계가 여가를 위한 가상 행아웃 및 영화 스트리밍 플랫폼과 원격으로 동료와 소통할 수 있는 화상 회의 기술을 수용함에 따라 이러한 높은 수준의 전 세계 인터넷 사용량이 줄어들 기미가 보이지 않습니다.
인터넷은 많은 기업이 원격 및 최근에는 하이브리드 작업으로 전환할 때 생산성을 유지하는 데 도움이 되었지만, 인터넷에 대한 의존도는 웹 약점을 악용하는 데 집중하는 공격자에게 중요한 목표가 되었습니다.
SiteLock에 따르면 7만 웹사이트 검사, 웹사이트는 현재 하루 평균 94번의 공격을 받고 있으며 봇은 매주 약 2,608번 액세스합니다. 사이버 범죄자는 이러한 봇을 사용하여 웹사이트에서 취약점을 검색하고 DDoS(분산 서비스 거부) 및 자격 증명 스터핑 공격과 같은 간단한 공격 패턴을 수행합니다.
약점을 찾는 봇이 너무 많기 때문에 전 세계적으로 약 12.8만 개의 웹 사이트가 맬웨어에 감염되었다는 사실은 놀라운 일이 아닙니다.
웹 애플리케이션 기반 URL
에 따르면 대부분의 고위험 URL을 호스팅하는 상위 XNUMX개국 최근 분석, 위치 :
- USA
- 러시아
- 독일
- 싱가포르
- 대한민국
- Danmark
- 중국
- 일본
- Canada
- 네덜란드
봇넷, 키로거 및 모니터링, 맬웨어 사이트, 피싱, 프록시 회피 및 익명화, 스팸, 스파이웨어 및 애드웨어는 이 연구에서 분류된 고위험 URL에 속합니다.
다음은 악성 URL을 호스팅하는 상위 사이트 범주입니다.
- 성인(9.43%가 악성 URL 호스팅)
- 엔터테인먼트(8.63%)
- 의학(7.66%)
- 제조업 (19.87 %)
- 셰어웨어/토렌트(11.84%)
- 소셜 네트워킹(8.71%)
- URL 링크 수정자(5.81%)
- 기타 (28.06 %)
웹 공격의 표적이 된 금융 기관
2020년에는 금융 기관에 대한 736억 6.3만 건 이상의 웹 공격이 등록되었으며, 그 중 그 해 총 52억 건의 웹 공격이 발생했습니다. 로컬 파일 포함이 가장 흔한 웹 공격 유형으로 전체 공격의 33%를 차지했으며 SQL 인젝션 공격이 9%를 차지했습니다. 공격의 XNUMX%는 사이트 간 스크립팅이었습니다.
웹 기반 멀웨어
맬웨어는 모든 시스템 침입 침해의 70% 이상에 관여하고 전체 맬웨어의 32%는 인터넷을 통해 확산됩니다.
맬웨어에 감염된 웹사이트에서 발견된 주요 위험은 다음과 같습니다.
- 피싱(7%)
- 손상(6%)
- SEO 스팸(5%)
- 백도어(65%)
- 파일 해커(48%)
- 악성 평가 요청(22%)
- 쉘 스크립트(22%)
- 인젝터(21%)
- 크립토마이너(<1%)
웹 기반 피싱
Akamai의 웹 보안 기술은 멀웨어 관련 문의를 거부하는 것 외에도 6,258,597건의 피싱 관련 요청을 차단하고 피싱 경험에 대한 정보를 제공했습니다.
조사에 따르면 플랫폼, 재무, 글로벌 서비스, CIO 사무실, 온라인 영업 및 마케팅 부서, 지원, 미디어, 통신 사업자 팀이 가장 많이 피싱된 사업부였습니다. 이 수치는 악성코드 관련 문의 거부 건수보다 적지만, Google 세이프 브라우징 통계 맬웨어 사이트보다 인터넷에 약 75배 많은 피싱 사이트가 있는 것으로 나타났습니다.
이는 다음이 제기하는 위협의 규모를 강조합니다. 사회 공학: 피싱과 같은 사회적 공격은 전체 침해의 25%를 차지합니다. 최근 조사에 따르면 웹메일 및 SaaS(Software-as-a-Service) 사용자는 모든 피싱 시도의 34.7%를 차지하는 가장 많은 피싱 공격의 대상입니다.
같은 보고서에 따르면 무료 웹메일 제공업체를 통해 시작된 비즈니스 이메일 침해(BEC) 공격의 빈도는 전년도 11%에서 61%로 72% 증가했습니다. 공격을 시작한 사람들 중 절반 이상이 Gmail을 사용했습니다.
피싱 공격으로 인한 데이터 침해
Cisco의 90 Cybersecurity에 따르면 데이터 침해의 2021%가 피싱 공격에 의해 유발됩니다. 위협 동향 조사. 사용자는 보안 사슬에서 가장 약한 고리이기 때문에 많은 공격이 집중되고 있습니다. 사회 공학 접근 방식의 인기에서 알 수 있듯이 해커는 시스템 결함보다 인간의 감정이나 부적절함을 더 자주 표적으로 삼습니다.
A 데이터 유출 비용 평균 4.24만 달러. 이 수치는 보다 현대적인 보안 방법을 사용하는 기업과 그렇지 않은 기업 간의 비용 격차가 계속 벌어지고 있음을 보여줍니다. 이는 데이터 침해 비용이 공식적인 보안 아키텍처를 갖추고 있는 기업의 경우 상당히 낮지만 그렇지 않은 기업에게는 재앙이 될 수 있음을 의미합니다.
같은 설문 조사에 따르면 악의적인 공격이 침해의 52%를 차지하며 이러한 침해로 인한 비용은 평균 4.27만 달러로 일반적인 데이터 침해보다 많습니다. 랜섬웨어와 파괴적인 맬웨어 공격이 데이터를 파괴하는 방식 때문에 일반적인 해로운 공격보다 비용이 더 많이 듭니다. 데이터를 지우거나 파괴하는 악의적인 공격의 비용은 평균 4.52만 달러인 반면 랜섬웨어 공격의 비용은 평균 4.44만 달러입니다.
결론
공격 표면과 방어 완화 메커니즘의 스택이 구성됩니다. 웹 애플리케이션 보안. 단일 접근 방식이나 스택의 단일 계층으로 웹 애플리케이션을 보호하는 것만으로는 충분하지 않습니다. TCP 또는 HTTP와 같은 플랫폼이나 프로토콜의 취약점은 프로그램 자체에 대한 공격만큼 애플리케이션의 보안 및 가용성에 손상을 줄 수 있습니다.
유리한 조건을 달성하기 위해 웹 애플리케이션 보안 태세, 완화 조치의 전체 스택이 필요합니다. 전체론적 전략에는 네트워크, 보안, 운영 및 개발 팀 전반에 걸친 조정이 필요하다는 점은 주목할 가치가 있습니다. 각 팀은 애플리케이션과 중요한 데이터를 보호하는 책임이 있기 때문입니다.
댓글을 남겨주세요.