제로데이 공격은 보안 취약점이 공개되기 전에 이를 악용하는 사이버 위협으로, 기업과 조직의 정보 자산에 막대한 피해를 초래한다. 최근 몇 년간 이러한 공격은 정교해지고 다변화되며, 기업 보안 전략의 핵심 변수로 부상하고 있다.

구글 위협 인텔리전스 그룹(GTIG)이 ‘2024 제로데이 보고서’를 발표하고, 2024년 한 해 동안 확인된 제로데이 취약점이 총 75건에 달한다고 밝혔다. 이는 2023년 98건 대비 소폭 감소한 수치지만, 2022년 63건보다는 증가한 수치로, 제로데이 공격이 중장기적으로 확산되는 추세임을 보여준다. GTIG는 이번 보고서에서 제로데이 공격이 당분간 지속될 것으로 전망했다.

엔터프라이즈 시스템으로 집중되는 제로데이 공격

보고서에 따르면, 2024년 확인된 제로데이 공격 중 44%가 엔터프라이즈 기술을 표적으로 삼은 것으로 나타났다. 이는 2023년 37%에서 7% 증가한 수치이며, 전체 공격 중 60% 이상이 보안 및 네트워크 관련 취약점과 연관된 것으로 분석됐다.

2024년 출처가 확인된 제로데이 공격(자료제공=구글 위협 인텔리전스 그룹)
2024년 출처가 확인된 제로데이 공격(자료제공=구글 위협 인텔리전스 그룹)

이반티 클라우드 서비스 어플라이언스, 팔로알토 네트워크 PAN-OS, 시스코 어댑티브 시큐리티 어플라이언스, 이반티 커넥트 시큐어 VPN 등은 실제 제로데이 공격에 활용된 사례로 언급됐다. 보고서는 공격자들이 보다 효율적인 침투를 위해 광범위한 시스템을 노릴 수 있는 엔터프라이즈 제품에 집중하고 있다고 밝혔다.

공격자 지형 변화와 보안 대응 진화

2024년 발생한 제로데이 취약점의 절반 이상은 사이버 스파이 활동과 관련된 국가 배후 공격자 및 상업용 감시 소프트웨어 업체(CSV) 고객에 의해 악용됐다. CSV는 정부 기관 등을 대상으로 감시용 기술을 상업적으로 판매하는 기업으로, 이들의 기술이 공격자에게 이전되며 제로데이 공격의 문턱을 낮추고 있다.

GTIG는 특히 북한 해킹 그룹이 처음으로 중국과 동일 수준의 제로데이 공격을 시도했으며, 스파이 활동과 금전 획득 작전을 병행하는 특징을 보였다고 밝혔다. 이러한 활동은 앞으로도 북한 배후 그룹의 공격이 증가할 가능성을 시사한다.

보안 강화를 통한 일부 제로데이 공격 감소

GTIG는 기업들의 보안 노력 또한 긍정적인 결과를 나타내고 있다고 평가했다. 특히 브라우저, 모바일 운영 체제 등 과거 자주 공격 받았던 영역에서 제로데이 공격이 감소한 것이 대표적인 예다. 이는 기업들이 보안 패치, 코드 검증, 공격 표면 축소 등의 방법으로 선제적인 보안 전략을 도입한 결과로 풀이된다.

케이시 셰리어 구글 위협 인텔리전스 그룹 선임 애널리스트는 “공격자는 끊임없이 진화하지만, 조직도 이에 맞춰 대응 역량을 강화하고 있다”며, “기업의 대응 결정과 보안 역량이 제로데이 공격 결과를 좌우할 것”이라고 말했다.

이번 보고서는 단순한 통계 분석을 넘어 제로데이 공격이 기업 보안 전략에 미치는 영향을 심층적으로 조망하며, 향후 대응 방안 마련에 실질적인 가이드를 제공한다. 특히 엔터프라이즈 기술에 대한 공격 집중, 국가·상업적 배후의 위협 확산은 다양한 산업군의 보안 대응 체계 전환을 요구하고 있다.

관련기사

저작권자 © 지티티코리아 무단전재 및 재배포 금지