IBM산하 사이버공격 예방 전문 보안업체 트러스티어(Trusteer)는 APT 공격 대응경험이 있는 750명의 IT 및 보안 전문가를 대상으로 최근 타겟 해킹공격에 대한 경험 및 대응방법에 대한 연구결과를 발표했다.
연구 참가자의 93%는 APT 공격의 최초 근원지는 악성코드로부터 시작된다고 답변했으며 68%는 자사의 보안시스템의 최대 위협은 제로데이 공격이라고 답했다.
또 APT 공격을 탐지하는 가장 많이 사용되는 방법은 침입탐지시스템(IDS), 백신프로그램, 침입방지시스템(IPS), 보안 전문 업체 아웃소싱 등이 있다고 말했다. 연구 참가자의 85%는 APT공격을 탐지하기 위한 방법으로 침입탐지시스템을 사용한다고 응답했다.
평균적으로 매년 9건의 APT 관련 사고를 발견하고 침입탐지시스템과 백신프로그램으로 대부분의 취약점과 악성코드를 사전에 탐지, 대응할 수 있다고 말했으며 침입탐지시스템은 특정기관에 설치된 시점부터 평균적으로 225일 후에 APT 공격을 탐지하는 것으로 나타났다.
그러나 응답자 중 63%는 APT 공격이 우연히 탐지되었다고 답변했다.
연구 참가자의 80%는 자바가 가장 많은 보안 위협을 가지고 있고 해당 취약점이 악용되기 전에 모든 보안 업데이트를 시스템에 적용시키는 것은 매우 어렵다고 답변했다. 또 어도비 리더는 두 번째로 많은 보안 위협을 가지고 있으며 잦은 업데이트로 항상 최신 버전으로 프로그램을 유지하는 것이 어렵다고 말했다.
IT 및 보안 전문가들은 자신이 속한 조직이 진화된 보안위협에 대응할 준비가 부족하다고 생각하는 것으로 나타낫다.
연구 참가자의 68%는 신규 보안 위협을 대응하기 위한 예산이 부족하고, 65%는 보안 인력이 부족하다고 답변했다. 또 51%는 자신이 속한 조직이 최신 해킹 위협을 효율적으로 탐지할 수 없다고 답변했으며 87%는 회사 최고 경영자가 APT 위협을 중요하게 생각하고 있지 않다고 답변했다
응답자들은 해킹공격 발생 시 조직에서 가장 중요하게 고려해야하는 사항은 IT 시스템의 장애시간, 비즈니스 활동의 중지, 지적자산의 유출이라고 대답했다. 대부분의 연구 참가자는 최근 진화된 해킹공격을 방어하기 위해서는 지금보다 발전된 기술이 시급하다고 지적했다.