omniture

업계 전반에서 API에 대한 웹 공격이 가장 많이 발생하는 APJ 제조업 부문 Akamai 보고서

Akamai Technologies, Inc.
2024-03-21 15:24 421

새로운 리서치에 따르면 APJ 지역의 제조업은 API 공격 3건 중 1(31.2%)의 표적이 되어 가장 많은 공격을 받는 업계인 것으로 나타났다.

싱가포르, 2024년 3월 21일 /PRNewswire/ -- 온라인 라이프를 지원하고 보호하는 클라우드 기업 Akamai Technologies, Inc.(NASDAQ: AKAM)는 오늘 사이버 범죄자들이 API를 악용해 공격을 지속함에 따라 특히 APJ(아시아 태평양 및 일본) 지역의 제조업체가 큰 리스크에 처해 있음을 강조하는 새로운 SOTI(State of The Internet)를 발표했다.

숨어 있는 API 위협에 대한 공격 트렌드 분석은 API를 표적으로 한 다양한 공격을 조명하며, 2023년 1월부터 12월까지 APJ에서 발생한 전체 웹 공격의 15%가 API를 표적으로 삼은 사실을 밝혀냈다. APJ의 제조업 분야는 전체 웹 공격의 약 3분의 1(31.2%)을 차지하며 업계 전반에서 가장 많은 API 표적 공격을 받아 가장 큰 리스크에 처해 있다. Akamai는 API 사용에 대한 수요가 증가하면서 공격이 급증할 것으로 예상하며, 기업들이 API의 적절한 취급 및 보안을 우선순위에 두지 않으면 유출 피해를 입을 리스크가 있다고 경고한다.

API는 소프트웨어, 시스템, 디바이스가 서로 통신할 수 있게 해주며, 직원과 고객 경험을 모두 개선하기 때문에 대부분의 기업에 필수적인 요소다. API는 산업용 사물 인터넷 디바이스를 사용해 효율성을 높이고, 생산을 가속하고, 공장과 재고를 실시간으로 관리할 수 있게 해주기 때문에 제조업체에 매우 유용하다. 안타깝게도 이러한 디지털 혁신과 API 경제의 급속한 확장은 사이버 범죄자들에게 새로운 악용의 기회를 제공하고 있다. 글로벌 제조 허브로서 아시아의 중요한 역할을 고려할 때, APJ 제조업체에 대한 공격이 성공할 경우 전 세계에 심각한 영향을 미칠 수 있다.

Akamai의 보안 기술 및 전략 담당 이사인 루벤 코(Reuben Koh)는 "API는 기업에게 점점 더 중요해지고 있지만 API와 같은 최신 기술의 빠른 개발 및 배포 프로세스에 보안이 제대로 적용되지 않는 경우가 많아 API를 효과적으로 보호하는 데 어려움을 겪고 있다."라며 "제조업체가 실시간 생산 모니터링, 예측적 유지보수, 비용 최적화를 위해 더 많은 API를 사용함에 따라 노출되는 리스크를 더 확실히 인식해야 한다."라고 설명한다. 

공격 트렌드 분석은 체계 및 런타임 문제와 관련해 가장 일반적인 문제 영역을 분석한다. 보고서의 기타 주요 내용은 다음과 같다.

  • API를 표적으로 삼은 웹 공격이 가장 많이 발생한 상위 분야는 제조업이 31.2%로 가장 높았고, 게임 25.2%, 하이테크 24.4%, 비디오 미디어 24.0%, 커머스 22.3%가 그 뒤를 이었다.
  • API를 표적으로 삼은 웹 공격이 가장 많이 발생한 상위 5개 지역은 한국 47.9%, 인도네시아 39.6%, 홍콩특별행정구 38.7%, 말레이시아 26.4%, 일본 23.4% 순이었다. 다음으로 인도(19.0%), 호주(15.6%), 싱가포르(5.8%), 필리핀(5.5%), 뉴질랜드(4.8%)가 그 뒤를 이었다.
  • APJ에서 가장 많이 사용되는 공격 기법은 LFI(Local File Inclusion) 16.8%, SSRF(Server-Side Request Forgery) 11.8%, WAT(Web Attack Tool) 10.4% 순이었다. 공격자들은 또한 9.1%의 CMDi와 같이 새롭게 등장한 기법을 선호하고 있으며, 이는 공격자들이 지속적으로 새로운 방법과 수단을 찾아 공격 대상을 악용하고 있다는 것을 보여준다.
  • 비즈니스 로직 남용은 API 행동에 대한 기준선을 설정하지 않으면 비정상적인 API 활동을 탐지하기 어렵기 때문에 매우 중요한 문제다. APJ 지역의 기업은 API 활동의 비정상을 모니터링하는 솔루션이 없을 경우, 인증된 API로 내부에서 데이터를 천천히 스크레이핑하는 새로운 데이터 유출 기법인 데이터 스크레이핑과 같은 런타임 공격의 리스크에 노출된다.
  • 2조 건이 넘는 의심스러운 봇 요청 중 약 절반이 API를 겨냥한 것으로 나타났다.
  • API는 오늘날 대부분의 디지털 혁신의 핵심이므로 APJ 기업은 로열티 사기, 남용, 권한, 카딩 공격과 같은 관련 위협과 업계 트렌드를 이해하는 것이 무엇보다 중요하다.
  • APJ의 기업들은 보안 전략 프로세스 초기에 컴플라이언스 요건과 새로운 법률을 고려함으로써 아키텍처를 재설계하는 일이 없도록 주의해야 한다. 예를 들어, 곧 발표될 PCI DSS(Payment Card Industry Data Security Standard) v4.0의 새로운 API 표준에 대한 섹션 6이 있다.

코는 "APJ의 기업들은 사용 중인 API를 적절하게 검색하고 문서화해야 하며, API의 목적과 그로 인한 리스크에 대한 완벽한 가시성을 확보해야 한다."라며 "기업은 또한 API 위협, 특히 API 비즈니스 로직 악용과 같은 새로운 위협에 대한 정보를 지속적으로 업데이트하고 잘못된 설정과 취약점으로부터 보호하기 위해 업계 가이드라인을 따라야 한다. Akamai의 새로운 보고서는 모든 업계에서 API 사용이 보편화됨에 따라 기업이 모범 사례를 활용해 보안을 강화하는 데 도움이 되는 주요 인사이트를 제공한다."라고 말했다.

숨어 있는 API 위협에 대한 공격 트렌드 분석은 여기에서 확인할 수 있다.

Akamai 소개

Akamai는 온라인 라이프를 지원하고 보호한다. 전 세계 주요 기업들은 매일 수십 억 명 고객의 생활, 업무, 여가를 지원하고 디지털 경험을 안전하게 제공하기 위해 Akamai 솔루션을 활용한다. 대규모 분산 엣지 및 클라우드 플랫폼인 Akamai Connected Cloud를 통해, Akamai는 사용자와 가까운 곳에서 애플리케이션 및 경험을 제공하고 위협을 먼 곳에서 차단한다 Akamai의 보안, 컴퓨팅, 전송 솔루션에 대한 자세한 내용은 Akamai 웹사이트(www.akamai.com/ko), 블로그(akamai.com/ko/blog)를 방문하거나 X, 구 Twitter)와 LinkedIn에서 Akamai Technologies를 팔로우해 확인할 수 있다.

연락처
진 이 응(Jean Yee Ng)/아누시카 쉬리바스타바(Anushka Shrivastava)
Archetype Singapore
akamaihub-sg@archetype.co 

Logo - https://mma.prnasia.com/media2/384815/4606815/Akamai_v1_Logo.jpg?p=medium600

출처: Akamai Technologies, Inc.
관련 주식:
NASDAQ-NMS:AKAM