• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'랜섬웨어'통합검색 결과 입니다. (89건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

약속 시점 어긴 예스24…서비스 완전 정상화 언제?

랜섬웨어에 감염돼 홍역을 치렀던 인터넷 서점 예스24가 약속한 기한이 지났음에도 모든 기능을 복구하지 못했다. 상품 상세와 카트·결제 등 일부 기능 정상화와 더불어, 피해보상액 산정까지 해결해야 할 과제가 산적해 있다. 16일 예스24 홈페이지에 접속하면 도서 및 음반·DVD, 문구·기프트, 이(e)북 상품 구매, 크래마클럽 서비스, 주문 결제, 1:1 문의, 티켓 서비스에 한해 이용 가능하다고 안내하고 있다. 또 홈페이지 먹통 사태 전에 이미 주문한 도서도 정상적으로 배송되고 있다. 다만, 지난 13일과 마찬가지로 사락, 채널예스, 미리보기·미리듣기를 포함한 상품 상세, 업체 배송을 포함한 카트·결제, 주요 서비스 중 일부 등은 여전히 이용할 수 없다. 최초로 홈페이지가 복귀된 뒤 이틀 동안 이(e)북 상품 구매, 크레마클럽 서비스만 복구됐다. 이는 당초 약속했던 시점보다 정상화가 더뎌지고 있는 것이다. 앞서 예스24는 2차 입장문에서 “사태 해결까지 늦어도 이달 15일 이내로 정상화가 예상된다”고 언급한 바 있다. 예스24 관계자는 “완전한 서비스 재개 일정은 섣불러 말씀드리기가 어렵다”며 “기존에 주문했던 책들은 순차적으로 배송되고 있고, 이미 수령한 고객도 있는 걸로 알고 있다”고 말했다. '시스템 장애'라던 늑장 대응에 거짓 해명까지 이용자 불편을 불러온 예스24 홈페이지, 앱 먹통 사태가 처음 시작된 것은 일주일 전인 지난 9일 새벽 4시경이다. 당시 예스24는 홈페이지와 앱에 접속 불가로 도서 주문, 티켓 예매 등 온라인 서비스 전반을 이용할 수 없게 되자 공지사항을 통해 “시스템 장애로 인한 접속 오류”라고 강조한 바 있다. 사건이 해결될 기미가 보이지 않았던 와중에 최수진 국민의힘 의원이 국회에서 예스24 홈페이지, 앱 먹통 사고가 시스템 상의 문제가 아닌 랜섬웨어에 의한 공격이라고 밝히면서 늑장 대응이라는 질타를 받기도 했다. 얼마 후 예스24는 랜섬웨어에 의한 공격을 공식화하며 “한국인터넷진흥원(KISA) 등과 함께 사고 원인 분석, 피해 사실 여부 파악에 최선을 다하고 있다”고 주장했다. 그러자KISA는 예스24가 기술지원에 동의하지 않아 협력하고 있지 않다며 예스24와 상반된 입장을 내놓은 바 있다. 양측의 의견 차로 혼란을 빚으면서 예스24는 거짓 해명 논란에 휩싸이기도 했다. 분석가들이 지난 10일과 11일 예스24 본사로 2차례 방문했으나 상황을 예스24로부터 구두로 공유받은 것 외 추가적으로 확인하거나 협력해 조사한 것이 없다는 것이 KISA 측 설명이었다. 늑장 대응에 더해 거짓 해명으로 지적받자 예스24는 소통 과정에서 혼선으로 생긴 오류라며 “10, 11일 2차례 KISA 방문 후 어느정도 상황이 정리되면 본격적으로 협력을 논의한 상태였다. 이 부분에 대해 별도의 기술지원 신청 없이도 조사에 착수됐다고 이해한 것”이라고 해명했다. 또 “13일 오후 중 도서, 티켓 등 일부 서비스를 개재할 예정”이라며 “이후 전자책을 포함한 그 외의 서비스들도 순차적으로 이용 가능할 것으로 예상된다”며 거듭 사과했다. 복구 지연, 시스템 또는 데이터 문제에 '무게' 이후 지난 13일 예상한 시점에 맞춰 홈페이지가 열리면서 예스24 일부 서비스는 이용 가능해졌지만, 서비스 완전 복구가 지연되면서 나머지 서비스의 정상화 시점은 오리무중이다. 랜섬웨어로 인한 피해 규모가 어느 정도인지 명확하지 않아 복구 시점을 가늠하기 어렵다는 게 업계 전문가 견해다. 여기에 좌석번호가 확인되지 않아 공연에 입장하지 못했던 건을 포함해 홈페이지, 앱이 먹통되며 발생한 피해보상액 산정, 보상 시점에 대한 문제도 산적해있다. 뿐만 아니라 개인정보보호위원회가 조사에 착수하면서 개인정보 유출에 대한 우려에서도 자유로울 수 없다. 염흥열 순천향대 정보보호학과 교수는 “보통 인터넷 기업들은 서비스가 중단되더라도 몇 시간, 최대 하루 이내에 서비스가 복구되도록 설계 목표치를 잡고 있다. 5일이나 서비스가 중단된 것은 굉장히 이례적인 일”이라고 말했다. 이어 “복구 지연에는 여러 이유가 있을 수 있는데, 시스템 자체가 망가졌을 수도 있고 데이터가 망가졌을 수도 있다. 그 중에서도 데이터가 망가졌을 가능성이 크다”며 “여러 경우가 있어 (정확한 서비스 재개 시점을) 단정하기는 어렵다”고 덧붙였다. 예스24에 기술 지원을 제공하고 있는 KISA 관계자도 “조사 중인 사안으로 복구 시점을 예측하기는 어렵다”고 답했다.

2025.06.16 16:28박서린

예스24, 일부 서비스 복구…상품상세·e북 등은 아직

랜섬웨어 해킹으로 닷새째 서비스가 먹통됐던 인터넷 서점 예스24의 홈페이지와 앱이 13일 열렸다. 예스24 홈페이지에 접속하면 오후 5시 15분경인 현재 기존과 같은 홈페이지 메인 화면을 볼 수 있다. 예스24는 서비스 재개를 알리면서 “지난 9일부터 발생한 서비스 장애로 큰 불편을 겪은 모든 분들께 다시 한 번 사과드린다”며 “일부 이용이 어려운 서비스는 순차적으로 복구작업을 진행하고 있다. 조속히 안정된 서비스로 찾아뵐 수 있도록 노력하겠다”고 안내했다. 홈페이지는 열렸지만 전체 서비스가 다 정상화된 건 아니다. 현재 이용 가능한 서비스는 도서 및 음반·DVD, 문구·기프트 구매, 주문 결제, 1:1 문의, 티켓 서비스로 한정돼 있다. 반면 이용 불가한 서비스는 사락, 채널예스 영중문몰, SCM·USCM, 미리보기·미리듣기를 포함한 제품 상세, 이(e)북·업체 배송을 포함한 카트·결제, 마이페이지, 베스트·신상품 중 일부 기능, 매장 제품 검색, 리뷰 검색, 출석체크 이벤트 등이다. 환불 규정과 해킹 사고 이전 주문 건에 대한 배송 재개 시점이 이용자들의 궁금증을 자아내고 있지만 이는 아직 확인되지 않고 있다. 배송이 재개되더라도 주말이라 도서 등 기존 주문 고객들의 불편은 더 길어질 전망이다.

2025.06.13 17:49박서린

예스24 "13일 오후 도서·티켓 등 일부 서비스 재개될 것"

홈페이지·앱 접속 불능 사태로 이용자 불편을 초래한 예스24가 오늘 오후 중 서비스를 재개한다는 계획이다. 예스24는 랜섬웨어 해킹 공격을 받아 지난 9일 새벽 4시경부터 현재까지 도서 주문부터 공연 예매, 이(e)북 열람까지 주요 서비스 전반이 모두 마비된 상태다. 예스24는 13일 안내문을 통해 “사고 발생 이후 대표이사를 중심으로 한 사고 대응반을 가동해 서비스 정상화를 위해 총력을 기울이고 있다”며 “이날 오후 중 도서, 티켓 등 일부 서비스를 재개할 예정이다. 이후 전자책을 포함한 그 외의 서비스들도 순차적으로 이용 가능할 것으로 예상된다”고 설명했다. 이어 “자세한 서비스 재개 일정은 확정되는 대로 자사 홈페이지 및 SNS(소셜 네트워크 서비스)를 통해 신속히 안내하겠다”고 부연했다. 다만, 3시 30분인 현재까지는 예스24 홈페이지와 앱에 접속할 수 없는 상태다. 또 예스24는 향후 유사한 장애가 재발하지 않도록 전체 시스템 및 데이터의 철저한 보안 점검과 최고 수준의 사이버 방어 대책을 구축하겠다고 약속했다. 아울러 예스24는 그간 KISA와 공조하지 않았으나 협력하고 있다고 언급하며 발생한 거짓 해명 논란에 대해서는 "커뮤니케이션 혼선"이었다고 해명했다. 예스24는 "서비스 재개에 집중하고 있었던 터라 KISA 방문이 지난 10일, 11일 두 차례 있었고 어느 정도 상황이 정리되면 본격 협력 하기로 논의한 상태였다"면서 " 이를 별도의 기술지원신청 없이도 (KISA와) 조사에 착수됐다고 이해한 것"이라고 설명했다. 끝으로 회사는 “랜섬웨어에 대한 조사는 지난 12일 KISA에 기술지원을 요청했으며 당일 오후에 KISA 조사단이 방문해 공동 조사에 착수했다”고 안내했다.

2025.06.13 15:53박서린

예스24 해킹 피해 난린데 경영진들은 어디 숨었나

온라인 서점 예스24가 랜섬웨어 해킹 공격으로 인해 5일째 서비스 중단 상태다. 접속 오류로 시작된 공지는 곧 해킹 사실로 번복됐고, 정부기관과의 기술 협력 여부를 두고도 입장이 오락가락했다. 사태가 장기화되면서 예스24는 보안 기술적 취약성뿐 아니라, 조직의 위기 대응력과 정보 투명성이 얼마나 부족한지 적나라하게 확인시켜줬다. 그럼에도 회사 경영진들은 언론 홍보대행사 뒤에 숨어 사고에 대한 사과 한마디 없다. 예스24는 한세그룹 창업주 김동녕 회장의 장남인 김석환 한세예스24홀딩스 대표(부회장)와 전문경영인 최세라 대표가 이끄는 각자 대표 체제다. 지난 9일 새벽 시작된 서비스 장애는 첫날만 해도 단순한 시스템 문제로 여겨졌다. 하지만 10일 최수진 의원실을 통해 '랜섬웨어 공격' 사실이 드러나자 예스24는 뒤늦게 이를 인정했다. 해킹 사실을 축소하거나 감추려 했다는 의혹이 불거지는 대목이다. 복구 과정 역시 의문투성이다. 예스24는 “한국인터넷진흥원(KISA) 등과 협력 중”이라 밝혔지만, 정작 KISA는 "기술 지원을 받기 위한 동의를 받지 못했다"며 공개 반박하기도 했다. 두 차례나 사고 분석 인력을 보냈음에도 예스24는 간단한 설명만 제공했을 뿐, 피해 규모나 감염 범위조차 제대로 공유하지 않았다는 것이다. 기술 지원 요청은 12일에야 이뤄졌다. 개인정보 보호 문제도 심상치 않다. 예스24는 초기 “개인정보 유출은 없다”고 단정했지만, 개인정보보호위원회 조사에서는 '비정상적인 회원 정보 조회' 정황이 포착됐다. 이후에는 “유출 정황은 없지만, 유출이 확인되면 개별 연락하겠다”는 식으로 말을 교묘히 바꿨다. 백업 데이터와 암호화 저장 등 기술적 조치가 있었더라도, 해커가 최고 권한을 가진 상황에서 개인정보 유출 가능성을 완전히 배제하기는 어렵다. 더 큰 문제는 복구 작업의 더딘 속도다. 예스24는 15일까지는 시스템 정상화를 예상한다고 밝혔지만 전문가들은 백업 시스템마저 손상됐을 가능성과, 민감한 정보 일부분을 다크웹에 올리거나 거래하는 등 2차 피해를 완전히 예방하기는 어렵다는 의견이다. 예스24는 2천만 명 이상의 회원을 보유한 국내 대표 온라인 서점이다. 공연 티켓, 전자책, 중고서적 등 이용자들의 생활과 밀접한 서비스들을 다루는 플랫폼이라는 점에서 이번 사태는 단순한 일회성 사고로 끝날 문제가 아니다. 특히 예스24는 이미 2016년, 2020년 개인정보 유출로 과태료를 부과받은 전례까지 있다. 복구는 시간 문제일 수 있지만, 무너진 신뢰를 복구하는 일은 그보다 훨씬 어렵다. 위기 때 드러나는 기업의 태도야말로 브랜드 자산의 본질이다. 지금 필요한 건 빠른 복구뿐 아니라, 투명하고 책임 있는 정보 공개와 사과, 그리고 피해자 중심의 합리적인 보상이다. 예스24 경영진들이 뒤로 숨어 누구에게 위임할 일이 아니다.

2025.06.13 09:26백봉삼

예스24, 이제야 KISA에 'SOS'…서비스 정상화 계획대로 될까

홈페이지, 앱 먹통 사태가 계속되고 있는 인터넷 서점 예스24가 사고 나흘이 지나서야 한국인터넷진흥원(KISA)에 협력을 요청했다. 해킹을 당한 직후 기술지원 요청을 하지 않고, 4일 차에 접어들어서야 협력한 배경에 관심이 쏠린다. 12일 KISA에 따르면 이날 오전 예스24는 KISA에 홈페이지, 앱 접속 불능 사고에 대한 기술지원을 요청했다. KISA 관계자는 “오전 11시에서 11시 30분 사이 예스24가 기술지원을 요청했다”며 “기술지원을 요청함에 따라 지금 원인을 분석 중”이라고 말했다.이어 “원인 조사는 피해 확산, 재발 방지에 초점이 맞춰질 것”이라고 덧붙였다. 예스24가 KISA에 기술 지원을 요청한 것은 이번 사태가 발생한지 나흘만이다. 앞선 지난 9일 새벽 4시 예스24는 랜섬웨어의 공격으로 홈페이지와, 앱 접속이 불가능해지면서 도서 주문부터 공연 예매, 이(e)북 열람까지 주요 서비스 전반이 모두 마비됐다. 당초 예스24는 이번 사건과 관련해 “시스템 장애”라는 입장을 고수했으나 랜섬웨어에 의한 장애라는 사실이 알려지자 뒤늦게 해킹 사실을 인정해 빈축을 산 바 있다. 예스24 실책은 또 있다. 이후 발표한 사과문에서 “KISA 등과 함께 사고 원인 분석, 피해 사실 여부 파악에 최선을 다하고 있다”고 했으나 이는 사실이 아니었다. KISA가 “예스24와 협력해 조사한 사실이 없다”고 반박문을 내면서 예스24 발표는 거짓 해명으로 드러났다. 사고 파악을 위해 예스24 본사로 KISA 분석가들이 두 차례 방문했음에도 기술지원에 동의하지 않다가, 사건이 장기화되자 부랴부랴 기술지원에 동의한 것이 아니냐는 의문도 나온다. 예스24가 지난 11일 저녁 낸 2차가 입장문에서 밝힌대로, 오늘 2시 30분경 일부 공연 제작사의 공연 현장 입장처리 시스템이 복구되기 시작했다. 뮤지컬 '매디슨 카운티의 다리', '구텐버그'의 제작사 쇼노트는 공식 인스타그램을 통해 “예스24 예매자 정보가 복구돼 신분증 지참 혹은 예매 내역, 개인정보 확인으로 티켓 수령이 가능하다”고 안내했다. 이에 예스24가 주장대로 도서 등 주요 서비스가 하루 이틀 내 순차적으로 복구될지 여부에도 이목이 쏠린다. 회사 측은 늦어도 15일까지 모든 시스템을 복구하겠다고 밝혔었다. 예스24 관계자는 “판매 페이지, 좌석 등을 확인해야 공연에 입장할 수 있어 공연 기획사가 볼 수 있는 페이지가 가장 먼저 열렸다”며 “나머지 서비스의 복구는 명확한 시간을 장담하기 어렵다”고 말했다.

2025.06.12 15:47박서린

예스24 묘한 공지..."개인정보 유출 정황 없지만 확인 시 개별 연락"

나흘째 이어지고 있는 인터넷 서점 예스24의 홈페이지와 앱 접속 장애로 개인정보 유출에 대한 우려가 커지자, 예스24가 이를 부인하고 나섰다. 예스24는 12일 공지사항을 통해 홈페이지, 앱 먹통 사고에 따른 개인정보 유출 우려에 대한 입장을 밝혔다. 안내문에서 예스24는 “지난 9일 오전 4시경 신원 미상자의 랜섬웨어 공격으로 당사의 시스템 제어가 어려운 상황이 발생했다”며 “이후 전날 오전 3시경 관리자 계정 복구에 성공해 현재 서비스 정상화 작업을 신속히 진행하고 있는 중”이라고 설명했다. 이어 “현재까지 파악한 바로는 고객들의 개인정보 외부 유출 정황은 확인되지 않았다”며 개인정보 유출 우려에 선을 그었다. 그러면서도 회사는 “추가 조사 결과 개인정보 유출이 확인된다면 유출된 성명, 아이디, 연락처, 주소 등 개인정보의 항목을 즉시 개별 통지하겠다”고 개인정보 유출 가능성을 열어뒀다. 이어 “예스24 또는 금융기관을 사칭한 문자, 이메일 전화에 주의하고 비밀번호는 주기적으로 변경하되 다른 사이트와 동일한 경우 함께 변경해달라”고 당부하며 “피해 발생 시 한국인터넷진흥원(KISA), 경찰청 등 관련기관에 신고 가능하다”고 안내했다.

2025.06.12 09:23박서린

예스24 "늦어도 이달 15일까지 전면 복구"

랜섬웨어 공격으로 서비스 장애가 발생한 예스24가 늦어도 15일까지 전면 복구를 완료하겠다는 입장을 밝혔다. 랜섬웨어란 몸값(ransome)과 제품(ware)의 합성어로 컴퓨터 또는 스마트폰 사용자의 개인적인 문서를 인질로 잡고 돈을 요구하는 악성 프로그램의 일종이다. 예스24는 11일 발표한 2차 입장문을 통해 “지난 9일 새벽 4시경 발생한 접속 장애는 랜섬웨어 감염에 의한 것으로, 같은 날 오후 1시 한국인터넷진흥원(KISA)에 신고를 마쳤다”며 현재 복구 작업에 총력을 기울이고 있다고 밝혔다. 또 회사는 "주요 데이터의 유출이나 유실은 없었으며, 서버 백업을 기반으로 안정적인 복구가 진행 중"이라고 설명했다. 아울러 "관객 이용이 많은 '공연 현장 입장처리 시스템'은 12일 중 복구될 예정"이라면서 "다른 서비스들도 순차적으로 정상화돼 늦어도 15일까지는 모든 시스템이 복구될 계획"이라고 덧붙였다. 예스24는 “고객 여러분과 협력사에 불편을 드린 점 깊이 사과드린다”며 피해 규모에 따른 보상안을 마련 중이며 추후 공지할 예정이라고 밝혔다. 예스24는 10일 오전까지도 언론과 이용자 등에게 "시스템 장애로 인한 접속 오류"라고 공지했다. 그러다 국회 과학기술정보방송통신위원회 소속 국민의힘 최수진 의원실이 랜섬웨어 해킹에 의한 장애라고 밝히자 그제야 예스24는 해당 사실을 인정했다. 이에 해킹 피해 사실을 감추려한 것 아니냐는 의혹이 일었다. 또 예스24는 "KISA와 협력해 원인분석 및 복구 작업에 총력을 다하고 있다"고 알렸지만, "예스24와 협력한 적 없다"는 KISA측 공식 입장과 대치되는 상황이다. KISA는 "사고 상황 파악을 위해 예스24 본사로 KISA 분석가들이 지난 10일과 11일 두차례 방문했으나, 현재까지 예스24는 KISA의 기술지원에 협조하지 않고 있다"면서 "현재까지 10일 첫 현장 출동 때 예스24로부터 당시 상황을 구두로 공유받은 것 외에는 추가적으로 확인하거나 예스24와 협력해 조사한 사실은 없다. 예스24에 지속적인 협력을 요청할 예정"이라고 밝혔다.

2025.06.11 22:03백봉삼

해킹 피해 숨긴 '예스24', 정상화 지지부진 이유

인터넷서점 예스24 먹통 사태가 3일차에 접어들었지만 여전히 해결에 난항을 겪고 있다. 사이버 침해를 담당하는 정부 부처와 예스24간 원활하지 못한 소통이 원인으로 꼽히고 있다. 11일 예스24 홈페이지에 접속하면 “예스24 접속 오류로 불편함을 겪고 계신 모든 회원님들께 사과의 말씀을 드린다”는 사과문만 뜰 뿐, 접속은 여전히 불가능하다. 지난 9일 새벽 4시부터 예스24 웹사이트와 앱에서 발생한 접속 장애가 사흘째 지속되는 셈이다. 전날 오전까지만 해도 회사 측은 "시스템 장애로 인한 접속 오류"라고 주장해왔으나 국회 과학기술정보방송통신위원회 소속 국민의힘 최수진 의원실로부터 랜섬웨어 해킹에 의한 장애라는 보도가 나온 뒤 예스24는 돌연 말을 바꿨다. 해킹 피해 사실을 감추려한 것 아니냐는 의혹까지 나오는 이유다. 서비스 먹통 사흘째...예스24 "정부와 협력 중" vs 과기부·KISA "기술 지원 동의 안해" 이후 하루가 지난 오늘까지도 접속 불능 문제가 해결되지 않으면서 그 배경에 대한 궁금증이 커지고 있다. 정부부처와 성실히 협력하고 있다는 예스24 측 주장과 달리, 예스24 측이 기술 지원에 동의하지 않아 조사를 할 수 없다는 정부부처 간 입장이 서로 달라 어느 쪽 말이 사실인지도 의문이다. 예스24는 “사고 발생 직후 보안 강화 조치 및 한국인터넷진흥원(KISA) 등 관계당국 신고와 함께 사고 원인 분석 및 피해 여부 파악에 최선을 다하고 있다”고 밝혔다. 반면 한국인터넷진흥원(KISA) 관계자는 “신고 당시 예스24는 기술 지원에 동의하지 않고 자체 조사하겠다는 입장이었다”며 “이후 기술 지원이 필요한 부분이 있다면 기술 지원을 제공할 것”이라고 말했다. 또 사이버 침해를 소관하는 과학기술정보통신부는 “랜섬웨어도 사이버 침해의 일종으로 이에 대한 기술 지원을 하려고 했으나 사업자의 동의가 있어야 한다”며 “동의가 없어 자료 제출 요청 등을 해둔 상태”라고 주장했다. 이용자·협력사 불편·피해 커지는 사이, 개인 정보 유출 걱정도↑ 장기화 되고 있는 예스24 먹통 사태로 이용자와 협력사 피해뿐 아니라, 개인 정보 유출에 대한 걱정도 커지고 있다. 이에 예스24는 “현재 접속에 필요한 파일은 별도로 암호화된 상태다. 암호화 돼 별도 보관된 개인정보, 데이터에는 침해 로그 기록이 없다”는 입장이다. 그러나 예스24 웹·앱을 해킹한 해커가 현재 어느 정도로 접근권한을 확보했는지 알 수 없는 상황인데다, 권한을 모두 확보하면 원하는 것은 무엇이든 유출·파괴할 수 있는 랜섬웨어 특성상 안심할 수만은 없다는 게 전문가 의견이다. 타깃형 공격 대응 정보보호 전문기업 나루씨큐리티 김혁준 대표는 “랜섬웨어에 감염된 시스템은 해커가 전부 접근권이 있다고 보면 된다”며 “랜섬웨어라는 행위를 수여하기 위해서는 그 시스템의 가장 높은 수준의 권한을 획득해야 한다”고 말했다. 이어 “가장 높은 수준의 권한은 이 시스템에 있는 모든 정보에 접근이 가능하고 의도가 있으면 정보를 들고 나갈 수 있고 본다”고 덧붙였다. 곽진 아주대 사이버보안학과 교수는 “로그 기록을 정확하게 분석해봐야하고 기록이 없다는 이유만으로 개인 정보 유출이 일어나지 않을 것이라고 단정짓기는 어렵다”고 설명했다. 예스24, 허술한 보안 관리 처음 아냐..."백업본 있어도 완전 복구 가능 미지수" 이번 사태를 두고 과거 전례가 있었음에도 보안에 대한 관리가 미흡했던 것이 아니냐는 지적도 나왔다. 예스24는 2016년과 2020년에 개인정보 유출, 개인정보·위치정보보호 법류 위반으로 각각 1천만원·1천500만원의 과태료를 부과받은 바 있다. 뿐만 아니라 정보보호 인증에 대한 실효성 문제도 논란이 되고 있다. 예스24에 따르면 이 회사는 최고정보보호책임자를 사내에 두고 있으며 ISMS-P, ePRIVACY PLUS 등의 보안 인증을 보유하고 있다. 곽 교수는 “ISMS, ISMS-P는 사전 점검하는 정도의 개념으로 파악해야 한다”며 “해당 인증을 받았다고 시스템 자체가 완전히 안전하다고 말할 수는 없다”고 설명했다. 예스24는 서비스 복구를 위해 총력을 다함에 따라 빠른 시일 안에 서비스가 재개될 것으로 예상하고 있지만 랜섬웨어 특성상 빠른 복구를 예단할 수는 없는 상황이다. 랜섬웨어는 해커들이 컴퓨터 시스템이나 데이터 등을 암호화하는 해킹 방식으로, 복구가 어렵다고 보는 인식이 지배적이다. 아울러, 랜섬웨어 해킹은 암호화를 풀어주는 조건으로 금전적 대가를 요구하는 것이 일반적이어서 현재로서는 ▲비용 지불 ▲백업 자료 활용 ▲KISA에서 제공하는 Hive 랜섬웨어 복구도구가 해결 방안으로 거론된다. 다만, 비용을 지불할 경우 해커가 돈만 받고 암호화를 풀어줄지 여부는 확신할 수 없고 Hive 랜섬웨어 복구도구는 사이버 공격에 대한 대응 여력이 부족한 중소기업을 지원하기 위해 만들어진 것으로 실효성이 낮다. 이에 백업 자료 활용이 효용성이 높은 대안이지만, 자료가 백업이 된 시기와 랜섬웨어 발생 시기 간의 사이에 어느 정도의 자료가 날아갈지가 쟁점으로 남아있다. 김혁준 대표는 “백업이 지금은 실현 가능성이 높은 수단”이라며 “회사에서 업무를 수행하는데 중요한 데이터가 암호화된 것이라면 그 부분이 백업돼 있을 시 바로 복구할 수 있다”고 말했다. 이어 “해커도 백업 솔루션이 있다는 사실을 인지하고 있어 복사본을 가지고 나갈 수도 있다”면서 “민감한 정보의 일부분을 다크웹에 올리거나 거래하는 등 2차 피해를 완전히 예방하기는 어렵다”고 부연했다. 이와 관련해 예스24 관계자는 “백업본이 있기는 하다”며 “여러 수단을 동원해 홈페이지, 앱 접속 장애를 해결하려고 노력하고 있다”고 밝혔다.

2025.06.11 17:35박서린

사이버 공격도 변한다…IBM "랜섬웨어 줄고 자격 증명 도용 늘어"

최근 랜섬웨어 공격은 줄었지만 자격 증명 도용을 비롯한 낮은 프로파일 공격이 늘었다는 보고서 결과가 나왔다. 24일 IBM엑스포스가 발표한 '2025 엑스포스 위협 인텔리전스 인덱스 보고서'에 따르면 최근 사이버 공격자 수법이 이같이 바뀌고 있는 것으로 전해졌다. 신원 탈취 공격은 인포스틸러 악성코드를 포함한 이메일로 진행된 것으로 드러났다. 보고서는 해당 공격이 2024년 동안 전년 대비 84% 증가했다고 밝혔다. 생성형 인공지능(AI)이 본격 확산한 2023년에는 사이버 공격자들이 AI를 활용해 웹사이트를 제작하거나 딥페이크 기술로 피싱 공격을 강화하는 등 공격 방식이 진화한 것으로 나타났다. 보고서는 공격자들이 생성형 AI로 악성 코드를 제작하거나 피싱 이메일을 작성한 사례도 포착했다. AI 도입이 급증하면서 공격자들이 특화된 공격 도구를 개발할 유인이 커졌다는 분석도 나왔다. AI를 도입한 기업 비율은 2024년 72%에 달하며 전년 대비 55% 이상 증가한 것으로 나타났다. AI 모델이나 솔루션의 시장 점유율이 집중될수록 공격자들은 이를 타겟으로 삼을 가능성이 높아진다는 설명이다. 2024년 동안 주요 기반시설에 대한 공격이 계속해서 발생했으며 주요 인프라는 여전히 보안 위협에 노출됐다. IBM 엑스포스가 대응한 공격의 70%가 주요 인프라 조직에서 발생했으며 이들 중 25% 이상은 취약점 악용으로 인한 공격이었다. 주요 인프라들이 기존 기술에 의존하고 보안 패치를 느리게 적용하는 문제를 지적했다. 보고서는 다크웹에서의 자격 증명 도용 공격은 점점 더 치밀해지고 있다고 봤다. 특히 다크웹에서 800만 개 넘는 광고가 상위 5개 인포스틸러를 겨냥한 것으로 나타났다. 이를 통해 공격자들은 신원 탈취와 자격 증명 도용을 빠르게 실행할 수 있었다. 지역별로 아시아·태평양 지역은 가장 많은 사이버 공격을 경험한 것으로 분석됐다. IBM 엑스포스는 2024년 사이버 공격 중 34%가 아태 지역에서 발생했으며, 일본은 전체 공격의 66%를 차지했다. 한국, 필리핀, 인도네시아, 태국이 각각 5%의 비율을 기록했다. 제조업은 사이버 공격의 주요 대상으로 여전히 높은 비율을 기록했다. 2024년 제조업은 공격 대상의 26%를 차지했으며, 특히 랜섬웨어 피해가 많았다. 제조업 특성상 시스템 중단에 대한 허용 범위가 매우 낮아 공격자들에게 높은 수익을 안겨주는 주요 타겟이 되고 있다는 분석이다. 한국IBM 이재웅 사이버보안서비스 사업총괄 상무는 "사이버 공격이 더욱 조용하고 치밀해지고 있다"며 "인포스틸러 같은 악성코드를 통해 데이터를 빠르게 유출하고 흔적을 남기지 않는다"고 말했다. 이어 "기업은 인증 시스템 강화와 위협 사전 탐지 체계를 통해 공격 표적이 되지 않도록 대비해야 한다"고 강조했다.

2025.04.24 10:01김미정

사진으로 본 '넷섹 2025'···AI보안 등 큰 관심

'제31회 정보통신망 정보보호 학술대회(NetSec-KR)'가 17일 서울 삼성동 코엑스에서 열렸다. 넷섹은 한국정보보호학회가 초고속 정보통신망 구축 사업이 시작된 1995년부터 개최한 국내 최대 정보보호 학술대회다. 넷섹은 18일까지 이틀 동안 이어진다. 학회는 산·학·연 관계자 1천300명이 넘게 모인다고 전했다. '넷섹(NetSec-KR)' 이모저모를 사진으로 살펴봤다. ◆ 영예의 수상자들

2025.04.17 17:58유혜진

[기고] 기업 내 랜섬웨어 대비, 전용 어플라이언스에 주목하라

일본의 소비자 전자제품 기업 카시오(Casio)는 지난 해 10월경 랜섬웨어 공격을 받았다. 이로 인해 기업 시스템이 일주일간 마비됨은 물론 임직원과 고객 데이터가 유출되는 사태를 겪어야 했다. 이처럼 사이버 사고가 빈번하게 발생함에 따라, 많은 조직이 데이터 보안의 중요성을 인식하고 예방 조치를 취하고 있다. 하지만 IT 관점에서 모든 기업 내 100% 완벽한 데이터 보호를 실현하기란 사실상 불가능에 가깝다. 먼저 기업 데이터의 일상적인 관리는 많은 수고가 따르고, 하드웨어와 소프트웨어를 따로 구성하는 일은 불편하며, 보안 요건을 충족시키는 것도 까다로우며, 데이터의 정확성을 보장하기도 어렵다. 시놀로지가 지난 해 공개한 '액티브프로텍트 어플라이언스'는 백업에 최적화된 전용 제품으로, 기업 조직과 개인의 가장 중요한 자산인 데이터 관리를 돕기 위한 다년간의 노력이 만든 결과물이다. AMD 2세대 에픽(EPYC) 7272 프로세서와 DDR4 64GB ECC 메모리, 140TB 스토리지로 구성된 하드웨어와 시놀로지가 개발한 관리 콘솔을 결합했다. 최대 용량으로 과금하는 구조이며 이용자 수나 가상머신 대수 증감에 따른 라이선스 추가 비용 부담이 없다. 기업의 RPO 충족하는 안전한 백업 가능 액티브프로텍트 어플라이언스는 하드웨어와 소프트웨어가 통합된 백업 솔루션으로, IT 팀이 개별적으로 하드웨어와 소프트웨어를 조립할 필요 없이 백업 환경을 손쉽게 구성할 수 있도록 한다. 이는 자체 운영체제를 탑재하여 백업 수행, 데이터 복제, 글로벌 소스 측 중복 제거, 데이터의 즉시 복구, 멀티 사이트 관리 등 다양한 기능을 제공한다. 우선 원본 데이터를 빠르고 효율적이며 정확하게 백업하고 완전하게 복구할 수 있어야 한다. 액티브프로텍트 어플라이언스는 글로벌 소스 측 중복 제거를 통해 백업 시간과 대역폭을 줄이고, 성능을 높이며 복구 시점 목표(RPO)를 충족시킨다. 또한 액티브프로텍트 어플라이언스는 오류나 손상된 데이터를 탐지하고 자동으로 복구하는 자가 치유 기능을 갖추고 있다. Btrfs의 체크섬은 RAID를 통해 지속적으로 데이터 손상을 감지하고 복원하여 오류를 방지한다. 데이터 복구 가능성을 높이기 위해, 액티브프로텍트 어플라이언스 내에 샌드박스 환경을 구성하여 실제 운영 환경에 영향을 주지 않고 재해 복구 전략을 테스트할 수 있다. 백업 검증을 위해 재해 발생 시 복구 가능 여부를 확인하는 영상이 자동으로 생성되어, 데이터 복구 준비 상태를 시각적으로 확인할 수 있다. 랜섬웨어 공격 발생 시 전체 시스템, 개별 파일, 물리-가상(P2V), 가상-가상(V2V) 방식으로 복구할 수 있으며, 기업의 복구 시간 목표(RTO)에 따라 복구 방식을 유연하게 선택할 수 있다. 액티브프로텍트 어플라이언스는 로컬 백업과 오프사이트 백업을 모두 지원하며, 변경 불가능한(Immutable) 백업 및 WORM 스토리지와 함께 사용해 보존 기간 동안 데이터의 변경이나 삭제를 방지할 수 있도록 한다. 오프사이트 백업은 전송 전 암호화를 통해 원격지로 안전하게 데이터를 전송할 수 있도록 한다. 오프라인 백업으로 데이터 무결성 유지 백업 서버가 랜섬웨어나 데이터 유출로부터 완전히 안전하다고 가정하는 것은 위험하다. 액티브프로텍트 어플라이언스는 세 가지 핵심 보안 원칙을 기반으로 견고한 보안 아키텍처를 제공한다. 먼저 역할 기반 접근 제어는 사용자 역할에 따라 최소 권한 원칙을 적용해 권한을 설정할 수 있도록 한다. 예를 들어, IT 인프라 관리자는 하드웨어와 네트워크 설정만 관리할 수 있고 백업 계획은 수정할 수 없다. 반면 백업 관리자는 백업 계획을 조정하고 백업 서버에 저장된 데이터에 접근할 수 있다. 또한 액티브프로텍트 어플라이언스는 Windows AD 및 LDAP 통합을 지원하여, 보안 정책을 준수하면서 IT 관리자 업무 부담을 줄일 수 있도록 한다. 두 번째, 액티브프로텍트 어플라이언스는 허용된 IP 주소만 접속을 허용하는 화이트리스트 기능을 제공해, 무단 접근과 랜섬웨어 공격의 위험을 줄일 수 있도록 한다. 마지막으로 오프라인 백업을 추가 구성해 중요 데이터를 물리적으로 분리하고 데이터 보안을 강화한다. 오프라인 백업은 네트워크 연결을 차단함으로써 사이버 공격의 위험을 줄이고, 공격 발생 시 즉시 깨끗한 데이터 사본으로 복구할 수 있도록 한다. 액티브프로텍트 어플라이언스는 지정된 시간에 하드웨어를 자동 종료하거나, 특정 시간 외에는 네트워크 접근을 차단하는 등 다양한 오프라인 백업 옵션을 제공한다. 백업 중앙 집중화로 운영 효율성 제고 액티브프로텍트 어플라이언스는 중앙 관리 콘솔을 통해 데이터의 가용성과 백업 인프라의 보안을 확보하고, IT 관리자들이 손쉽게 시스템을 운영할 수 있도록 한다. 중앙화된 콘솔을 통해 최대 2천 500대의 서버, 15만 개 워크로드와 오프사이트 서버까지 통합적으로 관리할 수 있도록 한다. 액티브프로텍트 어플라이언스의 통합 콘솔은 전체 백업 인프라와 각 서버 상태를 실시간으로 보여주어, 사이버 공격이 발생했을 때 즉각 대응할 수 있도록 한다. 예를 들어, 한 지사가 랜섬웨어 공격을 받아 서비스가 중단된 경우, 본사 IT 관리자는 해당 지사의 백업 서버 상태를 즉시 확인할 수 있다. 지사의 로컬 백업이 손상되었더라도 걱정할 필요 없다. 본사 오프사이트 백업에서 데이터를 빠르게 복구하여 비즈니스 연속성을 유지할 수 있도록 한다. 기업 내 보안 수준 향상 돕는 액티브프로텍트 사이버 보안을 지키는 일은 단 하나의 조치로 끝나는 일이 아니다. 포괄적인 데이터 보호 전략을 구축하는 것이 중요하다. 또 데이터 보호는 비즈니스에 부담이 아닌 힘을 실어 주는 것이 중요하다. 시놀로지가 제안하는 액티브프로텍트 어플라이언스는 시놀로지 하드웨어와 소프트웨어 엔지니어링 전문성, 고객과 협력으로 얻은 통찰력을 구현한 제품이다. 보안성과 효율성, 간편한 관리를 모두 갖춘 전용 백업 솔루션으로, IT 운영을 단순화하고 데이터 무결성을 보장하며 보안 수준을 향상시키고자 하는 기업에 적합하다.

2025.04.17 17:12석미은

"해킹 비용 0원"…사이버 보안 전쟁, AI vs AI로 격화

[방콕(태국)=조이환 기자] 체크포인트가 고도화되는 인공지능(AI) 기반 사이버 공격에 대응하기 위한 보안 전략을 공개했다. AI가 해킹을 자동화하며 위협이 빠르게 진화하는 만큼 기업 역시 AI를 활용한 방어 체계를 구축해야 할 시점이라는 분석이다. 체크포인트는 18일부터 이틀간 태국 방콕에서 '체크포인트 익스피리언스 2025(CPX 2025)'를 개최해 AI가 보안 환경을 어떻게 변화시키고 있는지에 대해 논의했다. 도릿 도르 체크포인트 최고기술책임자(CTO)는 19일 키노트 연설을 통해 AI가 단순한 자동화 기술을 넘어 기업 운영과 보안 전략 전반에 걸쳐 중요한 역할을 하고 있다는 점을 강조했다. 도르 CTO에 따르면 AI는 사이버 보안뿐만 아니라 비즈니스와 개인 생활 전반을 변화시키고 있다. AI는 이미 기업 보안 전략, 업무 효율성, 고객 경험, 내부 의사결정 방식까지 변화시키는 핵심 기술이 됐다. 더불어 사이버 보안 측면에서는 공격과 방어 양 측면에서 새로운 패러다임을 만들고 있다. 도르 CTO는 "AI는 더 이상 선택이 아니라 필수"라며 "기업이 경쟁에서 뒤처지지 않기 위해서는 체계적으로 AI를 적극 활용해 보안 환경에 적응해야한다"고 말했다. "AI가 알아서 해킹"…기업 보안 위협 커지는 이유는 이어 로템 핀켈슈타인 체크포인트 위협 인텔리전스 및 연구책임자가 AI가 공격자의 무기로 활용되는 현실을 조명했다. 그는 AI가 사이버 범죄자들에게 강력한 도구로 자리 잡은 것은 공상과학 소설 속의 일이 아니라 현실임을 지적하며 실제 사례들을 조명했다. 핀켈슈타인 연구책임자는 '로밍 맨티스(Roaming Mantis)' 사례를 소개하며 AI가 악성코드의 정교함을 높이고 있다고 설명했다. 이 악성코드는 지난 2018년부터 활동한 모바일 캠페인으로, 주로 안드로이드 스마트폰을 타깃으로 한다. 공격자는 도메인 네임시스템(DNS) 하이재킹 기법을 이용해 사용자가 악성 안드로이드 패키지(APK) 파일을 다운로드하도록 유도한 뒤 기기를 감염시킨다. 최근에는 해킹이 AI를 활용해 악성코드를 위장시킨 후 다국어 피싱 메시지를 자동 생성하는 방식으로 진화했다. 이에 악성코드 캠페인은 특정 국가에 국한되지 않고 글로벌 위협으로 확산되고 있으며 보안 탐지를 우회하는 방식도 점점 정교해지고 있다. 핀켈슈타인 연구책임자는 AI 기반 다국어 피싱 공격 위협도 강조했다. 기존 피싱 공격과 달리 AI를 활용하면 현지 문화와 언어에 맞춘 메시지를 자동 생성할 수 있다. 일례로 공격자들은 거대언어모델을 활용해 영어, 히브리어, 한국어 등 여러 언어로 자연스럽고 정교한 피싱 이메일을 만들어 공격을 수행하고 있다. 이어 그는 '오퍼레이션 미들 플로어(Operation Middle Floor)'라는 허위 정보(disinformation) 유포 캠페인을 소개했다. 이제 공격자들은 전통적인 소셜 미디어나 딥페이크보다 이메일을 활용한 허위 정보 유포 전략을 선택하는 상황이다. 이메일 기반 허위 정보 캠페인은 탐지가 어렵고 수신자가 개인적으로 받아들이기 때문에 보다 신뢰하기 쉽기 때문이다. 핀켈슈타인 연구책임자는 "AI는 사이버 범죄자들에게 새로운 기회를 제공하고 있으며 공격 방식이 점점 더 정교해지고 있다"며 "기업과 보안 담당자들은 이를 선제적으로 탐지하고 대응할 수 있는 전략을 마련해야 한다"고 강조했다. "AI로 AI 막는다"…방어자, 발신자·내용까지 분석해 위협 감지 AI 기반 사이버 공격이 진화하는 가운데 이를 방어하기 위한 보안 기술도 빠르게 발전하고 있다. 데이비드 마이스터 체크포인트 글로벌 채널 및 관리 서비스 제공업체(MSP) 책임자는 이날 AI 기반 이메일 보안 기술을 발표하며 기존 보안 방식을 대체할 새로운 패러다임을 소개했다. 마이스터 책임자는 AI 보안의 핵심이 기존 게이트웨이 방식에서 애플리케이션 프로그램 인터페이스(API) 기반 인라인 보안 아키텍처로의 전환한 것이라고 설명했다. 기존 방식은 이메일을 외부에서 분석했지만 새로운 방식은 클라우드 환경과 직접 연결돼 실시간으로 AI가 위협을 탐지할 수 있도록 한다. 또 그는 AI가 이메일 보안에서 발신자 정보, 스타일리스트 분석, 메타데이터를 종합적으로 분석해 공격 의도를 탐지하는 방법을 소개했다. AI는 단순한 URL 링크 차단만이 아니라 이메일 본문의 감정, 긴급성, 패턴 등을 분석해 더욱 정교한 방어를 제공한다. 또 자연어 처리(NLP) 기술을 활용해 관리자가 보안 정책을 자연어로 쉽게 설정하고 특정 이메일을 손쉽게 검색할 수 있도록 한 점도 강조했다. 이를 통해 복잡한 기술적 설정 없이도 효율적으로 보안 전략을 수립할 수 있다는 설명이다. 마이스터 책임자는 "기존의 로그 및 경고 시스템과 AI 기반 보안 솔루션이 연동돼 악성 이메일을 자동 차단하고 정상 이메일을 복구하는 등의 통합 보안 체계를 구축했다"며 "AI를 활용해 보안 방어를 자동화하고 보안 운영의 효율성을 극대화할 수 있다"고 강조했다.

2025.02.19 17:04조이환

체이널리시스 "작년 전체 랜섬웨어 피해액 35% 감소"

블록체인 데이터 분석 기업 체이널리시스가 '2025 가상자산 범죄 보고서 – 랜섬웨어'를 6일 발표했다. 보고서에 따르면, 2024년 랜섬웨어 공격으로 탈취된 몸값 총액은 약 8억 1천355만 달러(약 1조 1천871억원)로, 전년 대비 35% 감소했다. 이는 2022년 이후 처음으로 랜섬웨어 수익이 줄어든 사례다. 2024년 상반기 랜섬웨어 몸값 지급액은 4억 5천980만 달러(약 6천709억원)로, 전년 동기 대비 소폭 증가했다. 특히 다크 엔젤스 조직에 지급된 7천500만 달러(약 1천94억 원)를 포함해 일부 대형 공격에서 높은 몸값이 요구되며, 랜섬웨어 수익이 역대 최고치를 기록할 것으로 예상됐다. 그러나 7월 이후 결제 활동이 약 34.9% 감소하면서 최종 지급액은 예상보다 낮았다. 이러한 변화는 락빗, 블랙캣 등 대형 랜섬웨어 조직이 법 집행 기관의 단속으로 붕괴된 영향이 크다. 대형 조직 중심이던 랜섬웨어 시장이 소규모 해커 중심으로 재편되면서 공격 대상이 대기업에서 중소기업으로 이동했으며, 요구 금액도 과거보다 낮아지는 경향을 보였다. 2024년 랜섬웨어 생태계에서는 대형 조직의 붕괴 이후 서비스형 랜섬웨어(RaaS)인 '랜섬허브'가 빠르게 부상하며 시장을 장악했다. 랜섬허브는 등장 1년 만에 가장 많은 피해자를 기록하며 상위 10대 랜섬웨어 변종에 포함됐다. 하반기에는 아키라, 포그 등 새로운 랜섬웨어 변종이 등장했으며, 기존 주요 랜섬웨어 조직과 유사한 전술을 활용하는 사례가 증가했다. 이들은 VPN 취약점을 악용해 기업 네트워크에 침입한 후 데이터를 암호화하고 몸값을 요구하는 방식으로 공격을 수행하고 있다. 한편, 2024년 랜섬웨어 공격자들의 믹싱 서비스 이용이 급감한 것으로 나타났다. 과거 랜섬웨어 운영자들이 몸값으로 받은 가상자산을 세탁하는 데 활용했던 칩믹서, 토네이도 캐시, 신바드 등에 대한 제재 및 법 집행 조치가 효과를 거둔 것으로 분석된다. 랜섬웨어 공격자들은 믹싱 서비스 이용을 줄이는 대신 크로스체인 브릿지를 활용하는 경향을 보였다. 2024년 이러한 서비스에 대한 의존도는 평균보다 약간 높은 수준을 유지했으며, 중앙화 거래소는 여전히 랜섬웨어 자금 세탁의 핵심 경로로 활용되고 있다. 또한, 랜섬웨어 공격자들이 현금화를 지연하는 경향도 두드러졌다. 과거에는 공격 직후 빠르게 자금을 현금화했으나, 법 집행 기관의 강화된 감시와 단속으로 인해 자금을 개인 지갑에 장기간 보관하는 사례가 증가했다. 이는 랜섬웨어 세탁에 가담하거나 이를 조장하는 개인과 서비스를 겨냥한 단속이 강화되면서 자금 보관과 이동에 대한 불안감이 커진 결과로 보인다.

2025.02.06 12:11김한준

AWS 고객 노린 랜섬웨어 '코드핑거'…"데이터 보호 도구 악용"

아마존웹서비스(AWS) 고객을 겨냥한 랜섬웨어가 발생한 가운데 국내 피해 사례는 없는 것으로 전해졌다. 22일 업계에 따르면 최근 AWS S3 버킷 사용자 대상으로 랜섬웨어 '코드핑거(Codefinger)' 위협 정황이 포착됐다. 코드핑거 공격은 AWS의 S3 버킷 사용 기업·개인을 노리는 새로운 랜섬웨어 기법이다. 공격 핵심은 사용자의 암호화 키 'SSE-C'를 악용하는 것이다. 데이터 보호에 활용되는 암호화 키가 공격 도구 역할을 했다는 점이다. 우선 공격자는 AWS S3 사용자 계정의 자격 증명을 탈취하거나 전에 유출된 키로 공격 대상을 찾는다. 이후 공격 대상의 S3 버킷 내 파일을 암호화한다. 이 과정에서 공격자가 생성한 고유 암호화 키가 사용된다. AWS의 SSE-C 기능을 이용해 데이터도 암호화한다. SSE-C 특성상 암호화된 데이터를 복호화하려면 동일한 암호화 키가 필요한데, 이 키는 공격자만 소유하고 있다. 이에 피해자는 데이터를 복구할 수 없다. 이후 공격자는 S3 버킷의 객체 수명 주기 관리 API로 파일 삭제 일정을 7일로 설정한다. 피해자에게 데이터 복구를 서둘러야 한다는 압박감을 주기 위한 전략이다. 각 파일 디렉토리에 랜섬 요구 메시지도 삽입한다. 피해자가 데이터를 복구하려면 돈을 지불해야 한다는 메시지다. 만약 피해자가 파일 권한을 변경하거나 삭제를 시도하면 협상이 종료될 것이라는 경고도 포함됐다. 보안 업계에선 코드핑거가 큰 위험 요소로 작용할 것이라는 분위기다. 한 보안업계 관계자는 "피해자가 공격자 암호화 키를 획득하지 못하면 데이터를 복구할 수 없는 방식"이라며 "데이터를 보호하려고 사용하는 SSE-C가 공격에 사용된다는 것도 위협적"이라고 평가했다. 현재 국내에선 AWS S3 사용자를 겨냥한 코드핑거 사례가 없는 것으로 전해졌다. AWS코리아는 "별도 보고받은 사항은 없다"며 "고객 암호화 키가 노출됐을 경우 해당 고객에게 이를 즉시 알리고 모든 노출 사례를 철저히 조사할 것"이라고 밝혔다.

2025.01.22 11:38김미정

해킹·랜섬웨어 '활개'…새해 공격관리·신원인증 산업 뜬다

밀키트는 손질된 식재료와 양념을 알맞게 담은 간편식입니다. 누구나 밀키트만 있으면 별도 과정 없이 편리하게 맛있는 식사를 할 수 있습니다. [김미정의 SW키트]도 마찬가지입니다. 누구나 매일 쏟아지는 소프트웨어(SW) 기사를 [김미정의 SW키트]로 한눈에 볼 수 있습니다. SW 분야에서 가장 주목받는 인공지능(AI)과 보안 이야기를 이해하기 쉽고 맛있게 보도하겠습니다. [편집자주] 생성형 인공지능(AI) 등 신기술을 악용한 해킹, 랜섬웨어 급증으로 국내 기업과 기관이 큰 피해를 본 가운데 이에 대응하기 위한 기술 산업·정책이 활성화될 전망이다. 특히 기업 데이터를 보호하는 신원인증과 사이버 공격을 모니터링하는 공격표면관리(ASM) 산업 전망이 밝다는 평가가 이어지고 있다. 정책적으로는 망분리 완화 후 클라우드 보안을 위한 제로트러스트 가이드라인 중요성이 높아지고 소프트웨어자재명세서(SBOM) 의무화 추진도 본격화할 것으로 예측된다. AI 등 신기술 늘었지만…예측 불가 공격 이어져 지난해 생성형 AI 등 신기술 성장으로 인해 비즈니스 활성화가 이뤄졌지만 그만큼 새로운 사이버 공격도 증가한 것으로 나타났다. AI 악용 기술과 랜섬웨어, 딥페이크 확산으로 정보 유출 등 피해 사례가 늘어서다. 또 기업의 IT 복잡성 증가로 예측 불가형 보안 이슈가 발생하기도 했다. 이에 빅테크는 사이버 보안 강화에 나섰다. 마이크로소프트는 지난 7월 크라우드스트라이크 업데이트 오류로 인한 IT 대란 사태를 겪은 후 클라우드 보안 강화를 본격화했다. 지난해 처음 자사 핵심성과지표(KPI)에 보안을 최우선 과제로 설정했다. 구글은 사이버 공격 예방을 위해 보안 스타트업 인트리그를 인수했다. 지난해 국내 정부는 개인정보 보호 대책 마련에 힘썼다. 우선 개인정보보호위원회는 메타와 구글, 카카오 등 빅테크와의 개인정보 관련 소송을 위해 법률 전문가를 몰색하고 있다. 이르면 올 초 빅테크 소송을 전담하는 팀을 꾸릴 예정이다. "신원인증 산업 커질 것"…클라우드 ID 성장도 업계에서는 국내 정부와 기업이 개인정보 보호 강화에 나서면서 이를 위한 신원인증 산업이 성장할 것으로 봤다. 실제 미국을 비롯한 유럽연합(EU)이 개인정보 보호 강화 제도에 시동을 걸면서 신원인증 산업이 성장하고 있다. 앞서 지난 5월 유럽연합(EU)에서 발의한 전자신원 및 신뢰서비스에 관한 법률에 따르면 2026년까지 모든 EU 회원국은 시민에게 디지털 신원 지갑을 제공해야 한다. 2030년까지 EU 시민 전원이 디지털 신원을 갖는 것을 목표로 한 법안이다. 한 보안업계 관계자는 "미국과 EU의 디지털 신원인증 활성화 움직임은 곧 국내에 영향 미칠 것"이라며 "국내 정부·기업도 이에 맞는 신원인증 기술이나 제도 필요성을 느낄 것"이라고 내다봤다. 국내 기업의 서비스형 소프트웨어(SaaS) 제품 수요가 늘면서 클라우드 내 정보보호를 위한 클라우드 ID 산업도 활성화할 것이란 예측도 나왔다. 국내 기업이 SaaS를 활발히 사용하면서 클라우드 ID 채택률도 증가할 것이란 전망이다. 전 세계적으로 GDPR 등 정보보호법이 활성화하면서 기업은 데이터 접근 기록 관리와 보안 조치 강화를 위해 클라우드 ID 기술에 투자를 늘릴 것이란 설명이다. 이를 통해 기업은 데이터를 클라우드 내 안전히 보관하고 데이터 규제까지 준수할 수 있다. 올해 망분리 완화…"제로트러스트·SBOM 중요도 커져" 올해 망분리 완화 정책이 본격화하면서 클라우드·SW 시스템 보안 강화를 위해 제로트러스트 가이드라인 중요성과 SBOM 의무화 목소리가 커질 전망이다. 망분리 완화로 인한 클라우드 내 데이터 유출이나 해킹에 취약할 가능성이 높아질 수 있다는 분위기 때문이다. 이에 발맞춰 정부는 제로트러스트 모델을 한층 구체화한 '제로트러스트 가이드라인 2.0'을 이달 발표했다. 새 가이드라인에는 기업이 제로트러스트 모델을 솔루션에 도입할 때 적용하는 단계를 하나 더 넣었다. '성숙도 모델'을 추가해 기존 3단계에서 4단계로 구체화했다. 또 관련 세부역량 52가지를 새로 제시해 모델에 구체화를 더했다. 망분리 완화 후 클라우드에 들어가는 SW 복잡성이 증가하면서 이를 투명하게 확인할 수 있는 정책 마련 필요성도 제기될 전망이다. 미국처럼 국내 정부도 SBOM 의무화에 속도를 낼 가능성이 높다는 평가다. 정부는 지난해 5월 SBOM 가이드라인을 발표했지만 이를 의무화하지 않은 상태다. 순천향대 염흥열 명예교수는 지난 11월 서울 강남 섬유센터에서 열린 한 보안 컨퍼런스에서 "미국과 유럽 등 선진국들은 이미 SBOM을 통해 SW 구성 요소 취약점을 신속히 식별해 전체적인 사이버 보안을 강화하고 있다"며 "이에 발맞춰 국내 정부도 SBOM 의무화를 적극 추진해야 한다"고 강조했다. "해킹 어디서든 발생"…공격표면관리(ASM) 산업 활성화 해외 보안 업계처럼 국내서도 사이버 공격을 기존보다 넓은 범위에서 예측할 수 있는 ASM 산업이 확장할 전망이다. 최근 기업에서 클라우드뿐 아니라 원격 근무, 생성형 AI 도입 등으로 인해 공격 가능한 보안 취약점이 빠르게 늘고 복잡해졌기 때문이다. ASM은 해커가 침투할 가능성이 있는 모든 IT 경로를 미리 파악하고, 이를 체계적으로 관리해 사이버 위협을 줄일 수 있는 보안 전략·도구다. 공격 발생 후 대응하는 것에 주력하는 기존 보안 시스템과 다른 방식이다. 앞서 해외는 이미 ASM을 통해 시스템 위험 식별 구축을 진행하고 있다. 빅테크 중심으로 ASM 생태계가 확장하는 추세다. 구글은 자회사 맨디언트를 통해 ASM 스타트업 인트리그를 인수한 바 있다. 마이크로소프트도 사이버보안 포트폴리오 강화를 위해 리스크아이뷰 인수했다. 팔로알토 네트웍스도 최근 ASM 시장 진입을 위해 익스펜스네트웍스를 인수했다. 현재 한국 보안 업계에서 ASM은 극초기 단계라는 평가가 이어지고 있다. 관련 솔루션을 운영하는 기업도 AI스페라가 유일하다. 업계 관계자는 "최근 국내 기업 시스템이 인식하지 못할 수 있는 인터넷 연결 자산과 시스템에서 오는 위험 식별 필요성이 높아졌다"며 "미국 보안 추세에 맞춰 ASM 산업을 눈여겨볼 만하다"고 밝혔다.

2025.01.02 11:09김미정

'佛 소프트웨어 자존심' 아토스, 재무구조 조정 완료 후 랜섬웨어 공격 받아

프랑스 소프트웨어 기업 아토스가 랜섬웨어 공격을 받았다는 주장이 제기됐다. 30일 블룸버그통신에 따르면 아토스는 지난 28일 스페이스 베어라는 랜섬웨어 그룹에 의해 데이터베이스가 손상됐다고 주장했다. 아토스가 재무구조 조정을 완료했다고 밝힌 지 9일 만이다. 아토스는 네트워크, 사이버 보안까지 IT 분야를 두루 다루는 기업으로, 그간 인수합병으로 성장해왔다. 임직원 수는 10만7천여 명, 연간 매출은 110억 유로(약 16조원)를 기록했다. 하지만 아토스는 최근 50억 유로에 달하는 부채 등으로 심각한 재정난을 겪으며 자산 매각을 통해 생존을 모색해왔다. 이에 지난달에는 월드그리드 사업부를 알텐에 2억7천만 유로(약 2억9천370만 달러)에 매각했다. 이 사업부에는 1천100명의 직원이 소속돼 있으며 지난해에 1억7천만 유로의 매출을 올렸다. 올 초에는 유럽 최대 항공기 제조업체 에어버스가 아토스의 사이버보안 사업부인 BDS를 최대 18억 유로(19억7천만 달러)에 인수하는 방안을 추진하기도 했다. 최근에는 신주 발행 및 추가 유상 증자로 1억4천500만 유로의 자본을 조달하며 다소 숨통이 트였다. 이 같은 노력의 결과 아토스의 총 부채는 21억 유로로 감소한 것으로 알려졌다. 프랑스 정부는 아토스의 핵심 자산인 고성능컴퓨팅(HPC) 및 양자 컴퓨팅 사업부를 포함한 인공지능(AI) 부서를 국가 전략적 기술 자산으로 삼기 위해 최근 6억2천500만 유로(약 8천900억원)를 제안하기도 했다. 프랑스 의원들은 아토스의 국유화도 추진했다. 아토스는 재무구조 조정과 더불어 이사회 변경과 최고경영자(CEO) 교체도 최근 진행했다. 새로운 CEO 겸 의장은 필립 살레가 내년 2월 1일자로 취임할 예정으로, 이사회는 일부 이사들의 임기를 갱신하지 않고 총 8명으로 구성할 예정이다. 이 같은 움직임 속에 아토스는 이번에 랜섬웨어 공격을 받았지만 영향이 크지 않다고 밝혔다. 아토스는 "지금까지 (랜섬웨어 공격으로) 시스템이 영향을 받았다는 증거가 없고 몸값 요구도 받지 않았다"며 "자사 사이버 보안팀이 적극적으로 조사하고 있는 상태지만, 이번 일에 대해선 심각하게 받아들이고 있다"고 말했다.

2024.12.30 09:32장유미

"해커 꼼짝 못한다"…해외서도 인정한 안랩, 위협 탐지·분석 역량 이 정도?

안랩이 해외에서 글로벌 수준의 위협 탐지 및 분석 역량을 입증했다. 안랩은 미국의 비영리 연구개발 단체 '마이터(MITRE)'가 실시한 '마이터 어택 평가 엔터프라이즈 부문 라운드 6(MITRE ATT&CK® evaluations Enterprise Round 6)에 참가했다고 20일 밝혔다. 마이터어택 평가는 특정 공격그룹들의 실제 공격과정을 재구성해 세분화된 공격 단계별 탐지 여부 및 상세 분석 정보의 수준, 차단 여부 등을 다면적으로 평가하는 테스트다. 올해 진행한 라운드 6 평가에는 총 19개 글로벌 보안 기업이 참가했다. 안랩은 자사 ▲차세대 엔드포인트 탐지 및 대응 솔루션 '안랩 EDR' ▲엔드포인트 보안 플랫폼 '안랩 EPP' ▲SaaS형 보안 위협 분석 플랫폼 '안랩 XDR'로 이번 평가의 '탐지(Detection)' 부문에 참가했다. 이 평가에서 안랩은 59개의 공격 단계(Substep) 중 56개를 탐지하며 94.9%의 탐지율을 기록하고 이에 대한 상세 증적과 공격 분석 정보를 제시했다. 특히 안랩은 테스트의 난이도와 평가기준이 높아진 환경에서도 지난해 대비 높은 탐지율을 기록했다. 이번 마이터어택 평가에서 안랩이 참가한 '탐지' 부문은 특정 1개 공격그룹의 시나리오에 기반해 실시한 지난 테스트(Round 5)와 달랐다. 윈도우(Windows)와 리눅스(Linux) 운영체제에 걸쳐 록빗(LockBit)과 클롭(CL0P) 공격그룹이 실제 감행한 '서비스형 랜섬웨어 모델 기반 공격' 위협 시나리오로 구성됐다. 또 올해 평가부터는 공격 탐지 시 상세 분석 정보가 없으면 평가 등급부여에서 제외하는 등 평가 기준도 높였다. 이 가운데에서 안랩은 전년(82.1%) 대비 상승한 94.9%의 탐지율을 기록했다. 안랩은 국내 보안기업으로는 유일하게 2021년부터 4년 연속 '마이터어택 평가'에 참가하고 있다. 전성학 안랩 연구소장은 "지난 테스트 대비 더 높은 수준의 위협 탐지 및 분석 역량을 요구한 이번 마이터어택 평가에서도 탐지율 상승을 기록하는 등 유의미한 성과를 보였다"며 "앞으로도 월드클래스 수준의 성능을 갖춘 솔루션을 제공하기 위한 연구개발에 최선을 다할 것"이라고 말했다. 윌리엄 부스 마이터의 어택 평가(ATT&CK evaluations) 총괄 매니저는 "이번 평가는 그 범위를 확장하고 효율성과 오탐률에 대한 새로운 인사이트에 집중했다"며 "보다 실제적인 사이버 위협 환경에서 솔루션의 성능을 정확하게 반영하고자 노력했다"고 밝혔다.

2024.12.20 09:48장유미

"랜섬웨어 때문에"...다국적 보드카 그룹 스톨리, 美서 파산 신청

보드카로 유명한 다국적 기업 스톨리 그룹(Stoli Group)이 랜섬웨어 공격으로 인해 미국 계열사 두 곳이 파산 신청을 했다. 8일 CNN 등 외신에 따르면 크리스 콜드웰 스톨리그룹 최고경영자(CEO)는 스톨리그룹 USA와 켄터키 아울(KO)의 파산 서류를 텍사스 법원에 제출했다고 밝혔다. 파산 신고서에서 따르면 두 기업의 부채는 약 8천400만 달러에 달하며 부채의 주요 원인으로는 주류 수요 감소, 대규모 사이버 공격, 그리고 수년간 러시아와 법정 싸움을 지목했다. 가장 치명적인 피해로는 지난 8월 발생한 그룹사의 IT시스템 랜섬웨어 공격을 지목했다. 크리스 콜드웰 CEO는 "이 공격은 스톨리 USA와 KO를 포함한 스톨리 그룹 내 모든 회사에서 상당한 운영 문제를 일으켰다"며 "스토리 그룹의 전사적자원관리(ERP) 시스템이 비활성화되 모든 그룹의 내부 프로세스가 수동입력모드로 강제전환됐다"고 밝혔다. 금전적인 피해를 비롯해 시스템 장애로 인해 대출 기관에서 발행한 부채 상환 요건도 준수하지 못하게 됐다 대출 기관에 제출해야 하는 재무 데이터가 전달되지 않아 자금 활용에 차질이 발생했기 때문이다. 이와 함께 자금난의 원인으로는 러시아 정부와의 지속적인 법정 분쟁도 꼽혔다. 파산 신고서에 따르면 약 25년 전부터 러시아 연방은 스톨리 그룹을 정부산하로 흡수하려 했으며 기업은 지속적으로 이를 반대해 왔다. 이로인해 그룹의 창립차인 유리 셰플레르는 지난 2020년 러시아에서 추방됐으며 올해 초 회사와 소유주는 모두 러시아 정부에 의해 러시아의 이익에 반하는 극단주의 집단으로 지명됐다. 또한 스톨리는 지난 2022년 러시아가 우크라이나를 침공하자 러시아에 대한 보이콧의 의미로 유명 보드카 브랜드 '스톨리치나야'를 기업명과 동일한 스톨리로 변경했다. 스톨리치나야는 러시아어로 '수도'를 뜻하기 때문이다. 다만 크리스 콜드웰 CEO은 핵심적인 파산 원인은 악의적인 사이버 공격으로 인한 글로벌 운영의 장애가 원인이었다고 강조했다. 한편, 두 기업 외에도 올해 급증하는 사이버공격으로 인한 피해로 기업 상당수 존재한다. 공공데이터를 활용한 사업을 운영 중이던 제리코 픽쳐스는 사이버공격으로 인해 약 8억 9천900만 개의 사회보장번호가 노출되며 대규모 집단소송에 휘말리고 평판이 하락하며 파산을 신청했다. 피터슨 헬스케어도 기업을 노린 공격을 비롯해 의료 전문 결제시스템 체인지 헬스케어의 공급망 공격 장애로 발생한 피해를 감당하지 못하고 구제를 신청했다. 이 의료 기관은 사이버 공격으로 인해 미국 주택 및 도시 개발부(HUD)가 보증한 4천500만 달러 대출에 대한 지불이 누락됐으며, 기업 총부채는 2억 9천만 달러를 넘어섰다.

2024.12.08 08:57남혁우

연말연시 내 파일 노리는 랜섬웨어..."백업으로 미리 대비"

매년 이 시기에는 올 한 해를 돌아보고 정리하며 다가올 새해를 계획한다. 세계 주요 보안업체는 매년 이 시기에 안부인사와 초대장을 가장한 악성코드나 랜섬웨어 공격이 급증한다고 경고한다. 특히 랜섬웨어는 중요한 데이터를 쉽게 복구할 수 없도록 망가뜨려 큰 피해를 입힌다. 올해 스마트폰이나 태블릿, 컴퓨터에 저장된 데이터를 백업하지 않았거나, 혹은 교체할 예정이 있다면 백업으로 데이터를 안전하게 지켜야 한다. 보안업체·스토리지 업체 관계자들은 "연말연시는 데이터를 안전하고 신뢰할 수 있는 방법으로 보호하고 있는지 점검하는 데 최적의 시기"라며 "더 늦기 전에 올 한 해동안 새로 쌓인 파일을 백업하라"고 당부했다. 국내 랜섬웨어 공격 증가세... 더 어렵고 비싸지는 백업 국내 민간 랜섬웨어 대응 협의체 'KARA'에 따르면 올 2분기 랜섬웨어 공격은 연초 대비 18%나 늘어났다. 또 생성 AI를 악용한 랜섬웨어, 비주류 언어를 이용한 랜섬웨어 제작도 늘어나 감염을 사전에 차단하기 힘들어지고 있다. 반면 사진과 동영상, 문서와 파일은 스마트폰과 PC에 분산됐고 구글 클라우드, 애플 아이클라우드, 마이크로소프트 원드라이브 등 복수 클라우드 서비스에 분산돼 일관된 방법으로 백업하고 관리하기 힘들어지고 있다. 가장 편리한 백업 수단으로 꼽히는 클라우드 서비스는 무제한 백업 정책을 축소하거나 이용료를 조금씩 올리고 있다. 예를 들어 애플 아이클라우드는 지난 8월 가장 이용자가 많은 200GB 용량은 월 4천400원, 2TB 용량은 월 1만4천원으로 이용료를 올렸다. "클라우드 파일 백업, 다기능·대용량 NAS로 보완해야" 수 년간 쌓인 수만 장 단위 사진이나 문서 파일, 직접 촬영한 동영상 등 대용량 데이터를 클라우드에만 백업하는 것은 이용 요금이나 용량, 지연시간 면에서 비효율적이다. 또 지난 해 말에는 구글 드라이브 일부 이용자가 백업한 파일이 손실되는 사태를 겪기도 했다. 스토리지 업체 시놀로지 관계자는 28일 "가정이나 기업 내 다양한 파일을 한 곳에 모아 백업하려면 대용량 데이터를 안정적으로 저장하는 NAS(네트워크 저장장치) 활용을 검토하는 것이 좋다"고 조언했다. NAS는 기본 기능인 파일 백업 이외에 제조사가 만든 각종 패키지로 다양한 기능 확장이 가능하다. 시놀로지 관계자는 "대표적인 기능으로 사진 관리용 '시놀로지 포토', PC와 모바일 기기 데이터를 쉽게 백업할 수 있는 '시놀로지 드라이브'를 들 수 있다"고 설명했다. AI 기반 사진 분류... 랜섬웨어로 망가진 파일도 복구 시놀로지 포토 앱은 스마트폰이나 카메라 등 여러 기기로 찍은 사진을 보관함 단위로 정리하고 AI를 활용한 객체·얼굴 인식 기능으로 사진을 주제별로 자동 분류한다. 저장된 사진을 가족이나 친구에게 이메일 등으로 공유하는 기능도 내장했다. 시놀로지 드라이브는 실시간 백업이나 예약 백업을 통해 랜섬웨어나 우발적 삭제·손상 등에서 중요한 데이터를 보호한다. 덮어 쓴 파일은 버전 관리 기능을 통해 이전에 저장한 상태로 되돌릴 수 있다. 이 회사 관계자는 "저장한 파일 중 문서나 슬라이드, 스프레드시트 파일은 '시놀로지 오피스 스위트'와 연동해 수정하거나 다른 이용자와 협업해 편집할 수 있다"고 말했다. "데이터 안전하게 지키는 3-2-1 백업 권장" 시놀로지 관계자는 "기기 고장이나 자연재해, 랜섬웨어 등 사이버 위협에서 데이터를 안전하게 지키려면 데이터·스토리지 업계에 널리 알려진 '3-2-1' 규칙에 따라 데이터를 백업하라"고 조언했다. '3-2-1 규칙'은 원본과 사본을 포함해 총 세 벌(3)의 데이터를 서로 다른 두 개(2)의 매체나 저장장치에 백업하며, 그 중 한(1)개 사본은 네트워크에 연결되지 않은 곳에 보관하라는 지침이다. 예를 들어 노트북에 담긴 문서나 사진 파일을 집 안 USB HDD와 사무실의 NAS(네트워크 저장장치), 클라우드 서비스에 분산해 저장하는 방식이다.

2024.11.28 15:17권봉석

2600억 규모 사이버범죄 조직 1천명, 아프리카서 체포

전 세계 기업과 조직, 개인을 대상으로 사이버범죄를 일으킨 1천 명 이상의 용의자를 아프리카에서 체포했다. 28일 인터폴은 아프리카 경찰(AFRIPOL) 및 보안전문 기업들과 수행한 세렝게티 작전 결과를 발표했다. 발표 내용에 따르면 이번 작전을 통해 1천6명의 용의자를 체포하고 13만4천89개의 악성 인프라와 네트워크를 해체하는 성과를 기록했다. 지난 9월 2일부터 10월 31일까지 진행된 세렝게티 작전은 아프리카 지역에서 발생한 랜섬웨어, 비즈니스 이메일 침해(BEC), 디지털 협박 및 온라인 사기를 저지르는 범죄를 대상으로 진행됐다. 발생 지역은 아프리카지만 실제 범죄는 미국, 캐나다, 유럽 등 전 세계 기업과 조직을 대상으로 이뤄졌다. 체포된 용의자들은 온라인 신용카드 사기에서부터 폰지 사기, 투자 및 다단계 마케팅 사기, 온라인 카지노 사기 등 다양한 사기 수법을 사용한 것으로 나타났다. 이로 인해 전 세계적으로 3만5천 명 이상의 피해자가 발생했으며 재정적 손실 규모는 약 1억9천300만 달러(약 2천688억원)에 달했다. 또 카메룬 등 일부 지역에선 다단계 마케팅 사기를 실행하기 위해 피해자를 인신매매한 혐의를 받는 집단이 체포되기도 했다. 피해자들은 생존이 어려운 취약계층이 대부분으로 이들은 취업 기회나 교육을 제공한다는 약속을 받고 회원비 지불 후 카메룬으로 이동했다. 하지만 현지에서 구속된 후 해킹 조직에게 팔려가 다단계 사기 등에 강제로 동원된 것으로 알려졌다. 이번 작전에는 인터폴을 비롯해 알제리, 앙골라, 베냉, 카메룬 등 19개 아프리카 경잘조직 연합인 아프리폴(AFRIPOL)이 공조해 진행됐다. 포티넷, 그룹-IB, 카스퍼스키, 트렌드마이크로 등 보안 전문기업과 영국 외무부, 영연방 및 개발부, 독일 연방 외무부, 유럽 위원회에서 관련 기술 및 자금을 지원했다. 인터폴 발데시 우르키자 사무총장은 "세렝게티 작전은 우리가 협력한 결과 수많은 잠재적인 피해자와 재정적 고통을 방지할 수 있다는 것을 보여준다"며 "다만 이번 결과는 전체 사이버범죄에 비해 빙산의 일각에 불과하다는 것을 알고 있기 때문에 앞으로 전 세계적으로 범죄 집단을 계속 추적할 것"이라고 강조했다. 아프리폴의 야렐 첼바 전무이사는 "우리는 세렝게티 작전을 통해 아프리카 연합 회원국의 법 집행 지원을 크게 강화했다"며 "이번 작전으로 AI 기반 맬웨어 및 고급 공격 기술과 같은 사이버 범죄 추세에 대한 통찰력을 확보한 만큼 더욱 철저하게 사이버범죄에 대응할 것"이라고 밝혔다.

2024.11.28 09:26남혁우

  Prev 1 2 3 4 5 Next  

지금 뜨는 기사

이시각 헤드라인

예스24 또 속였나?..."1차 해킹 때 백업망도 랜섬웨어 감염"

삼성·SK, 올 상반기 R&D에 '적극 투자'…AI 시대 준비

"소비쿠폰 사용도 막았다"…홈플러스 폐점 발표에 노조·종사자 "철회하라"

메가존클라우드, AI 챔피언 대회 인프라 사업 수주…정부 AI 인재 육성 사업 주도

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.