• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'랜섬웨어'통합검색 결과 입니다. (73건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

아이티로그인, 공공기관 랜섬웨어 '화이트디펜더'로 막는다

아이티로그인이 안티랜섬웨어 솔루션을 업그레이드해 공공기관 랜섬웨어 대응에 나선다. 아이티로그인은 에브리존 '화이트디펜더' 업그레이드버전 조달 총판 계약을 체결했다고 30일 밝혔다. 양사는 전세계적으로 빠르게 확산하고 있는 공공기관 랜섬웨어 공격 대응을 위한 보안 기술 수요를 적극 충족할 계획이다. 아이티로그인은 공공기관이 화이트디펜더 기반으로 더 간편하고 강력한 안티랜섬웨어 기능을 구축할 수 있도록 한다는 방침이다. 화이트디펜더는 지난 주 최신 버전 V1.0을 조달청 디지털서비스몰에 등록했다. 이 제품은 행위탐지 알고리즘 엔진으로 ▲탐지 ▲차단 ▲복원 등 3단계 프로세스로 랜섬웨어 방어 체계를 지원한다. 또 실시간으로 파일을 강제 또는 불법 암호화하는 랜섬웨어 공격을 비정상행위 및 이상징후로 정확히 탐지해 감염 방어 및 실시간 차단할 수 있다. 이후 알고리즘 보안기술 기반의 최종 복구 프로세스를 통해 비정상적으로 암호화된 파일을 정상적으로 복원해 최종적으로 사용자에게 안전한 업무 환경을 만든다. 화이트디펜더는 굿소프트웨어(GS)인증 1등급을 획득한 제품으로, 현재 서울국회도서관, 부산도시공사, 성북구도시관리공단, 부산시설관리공단 등 다수 공공기관과 대기업, 중소기업, 병원 등 분야에서 랜섬웨어 공격 예방 대응 체계를 구축해 왔다. 아이티로그인의 '화이트디펜더'가 주목 받고 있는 것은 최근 해커들이 전 세계 공공기관을 대상으로 랜섬웨어 파상공세를 펼치고 있는 영향이 컸다. 실제 지난 달 인도네시아의 국가 데이터센터가 랜섬웨어 공격을 받아 210여 개에 달하는 정부 기관에서 7천여개 넘는 서비스가 중단 또는 지연된 바 있다. 7월 말에는 미국의 캔사스 연방검찰이 자국 의료보험사와 미국 항공우주국(NASA), 군사기지 등 11개주 17개 기관을 공격한 것으로 추정되는 북한의 해커를 재판에 넘기고, 포삼금으로 1천만 달러(약 138억원)을 걸었다. 국내에서도 법원 전산망에서 2년여간 1천14기가바이트(GB) 분량의 정보가 유출됐고, 보건복지부 소셜미디어(SNS) 계정은 프로필 사진이 가상화폐 업체 이미지로 바뀌는 사태가 발생하기도 했다. 국정원 조사 결과에 따르면 공공 분야 국가배후 및 국제 해킹조직 공격 시도가 지난해 하루 평균 162만여 건을 기록했다. 이에 정부는 지난해 국가사이버안보센터의 랜섬웨어 대응제품 보안요구사항을 담은 '국가용 보안요구사항'(V3.0) 제·개정판을 배포했다. 내용에는 ▲랜섬웨어 감시 영역 ▲랜섬웨어 탐지 ▲랜섬웨어 탐지 알림 ▲랜섬웨어 대응 ▲데이터 보호 ▲보안관리 ▲감사기록 등 7개 반드시 부합해야 하는 분야별 보안요구사항이 포함됐다. 김태현 아이티로그인 대표는 "랜섬웨어 공격은 선진국과 개발도상국을 가리지 않고 글로벌 전체에 빠르게 확대하는 추세"라며 "더욱 강화된 에브리존 화이트디펜더 조달 총판 계약을 통해 공공기관 고객들이 더 신속하고, 정확하게 안전한 국가 시스템을 유지할 수 있도록 모든 노력을 기울일 것"이라고 강조했다.

2024.07.30 10:57김미정

美 NASA 공격한 北 공작원, 현상금 1천만 달러 걸렸다…누구길래?

미국 법무부가 북한 공작원 림종혁에게 현상금 1천만 달러(약 138억원)를 걸었다. 림종혁은 미국 항공우주국(NASA)·공군 기지·미국 병원 등을 랜섬웨어로 공격해 큰 돈을 갈취한 혐의를 받는다. 26일 로이터, 블룸버그 등 외신에 따르면 미 법무부는 림종혁을 항공우주국(NASA), 텍사스 주·조지아주 공군 기지를 해킹해 자금 세탁을 공모한 혐의로 기소했다. 림종혁 등 북한 사이버 부대는 미국 병원·의료회사·방위 산업체·엔지니어링 회사의 컴퓨터 시스템을 랜섬웨어로 공격한 것으로 알려졌다. 이번 사이버 공격의 주요 인물인 림종혁은 랜섬웨어로 얻은 비트코인을 중국 은행을 통해 송금 후 현금인출기(ATM)로 인출해 자금 세탁을 한 혐의를 받고 있다. 다만 미 연방수사국(FBI)은 림종혁이 현재 북한에 있는 것으로 추정되며 변호인은 연락이 닿지 않는다고 설명했다. 이어 미 검찰은 기소장에서 APT45가 랜섬웨어 공격으로 얻은 수익금으로 인터넷 인프라를 구입한 후 사이버 스파이 활동을 수행하는 데 사용했다고 강조했다. FBI와 미 법무부 관계자들은 북한 해커들의 온라인 계정 중 일부를 압수했다며 랜섬웨어 공격의 피해자들에게 반환될 60만 달러(약 8억3천만원) 상당의 가상화폐도 여기에 포함돼 있다고 조사 결과를 발표했다. 미국 검찰은 성명을 통해 "2022년 북한이 NASA를 표적으로 삼았을 때 해커들이 멀웨어를 이용해 3개월 동안 미국의 군사 정보가 담긴 컴퓨터 시스템에 무단으로 접근했다"며 "이들이 훔친 데이터는 17기가바이트(GB)에 달한다"고 주장했다. 외신들은 이번 공격으로 미 부대의 잠수함, 해군 함정, 전투기 및 레이더 시스템 제조업체를 포함한 다수 업체가 피해를 입었으며 미국을 공격한 북한 부대가 APT45로 추정된다고 덧붙였다. 영국 국가 사이버 보안 센터 폴 치체스터 운영 이사는 "우리가 폭로한 전 세계 사이버 간첩 작전은 북한의 국가 지원 행위자들이 군사 및 핵 프로그램을 추진하기 위해 얼마나 멀리까지 갈 수 있는지를 보여준다"고 말했다.

2024.07.26 11:48양정민

"해외 진출 기업, 현지 사이버공격 주의 기울여야”

로그프레소가 글로벌 진출 기업의 보안지원을 위해 글로벌 해커조직 머스탱 판다의 APT 공격 사례 분석해 발표했다. 로그프레소(대표 양봉열)가 '2024년 7월 사이버위협 인텔리전스(CTI) 월간 리포트'를 발행했다고 18일 밝혔다. CTI는 사이버 공격 관련 정보를 수집하고 분석해 사이버 위협에 신속하고 정확하게 대응하고자 가공한 정보다. 로그프레소는 고객들이 사이버 대응 전략 수립할 수 있도록 발생 가능한 위협과 사례를 분석해 매월 CTI 리포트로 공유하고 있다. 로그프레소는 지난 달 수집한 데이터를 기반으로 7월 CTI 리포트를 작성했으며, 베트남을 대상으로 한 머스탱 판다의 APT 공격 사례를 집중 분석해 공개했다. 최근 CTI 리포트에서 아시아 국가를 대상으로 하는 사이버 공격의 양상을 집중적으로 다루고 있으며, 일본과 대만, 인도에 이어 베트남을 네 번째 지역으로 선정했다. 머스탱 판다는 중국을 기반으로 하는 위협그룹으로 중국의 반정부 종교단체와 아시아 정부기관, NGO, 언론사를 대상으로 많은 공격을 시도하고 있다. 공격 대상의 언어를 이용해 정부기관을 사칭하거나, 코로나19와 러시아-우크라이나 분쟁 등의 주요 국제 사건을 활용해 스피어 피싱을 진행하는 것으로 악명 높다. 머스탱 판다는 베트남을 겨냥한 최근 두 차례 공격에서 영어 프로그램 안내문과 세금 관련 공문으로 위장하여 악성코드 실행을 유도했다. 이들은 정상 프로그램이 악성코드를 실행하도록 유도하는 DLL 사이드 로딩(Side-Loading) 기법을 활용해 PC를 장악한 후 중요 문서를 주기적으로 유출하고, 키로깅으로 문서 암호와 계정 암호 등 사용자의 중요 정보를 유출했다. 또한 로그프레소는 베트남 사용자의 크리덴셜 유출 정보 약 8억9천 건을 수집해 악성 봇 감염 실태를 분석했다. 베트남의 경우, 다른 국가에 비해 민간 서비스에서의 계정정보 유출이 전체의 96% 가량을 차지하며 높은 비중을 보였다. 공공 분야에서는 서비스 관리자로 추정되는 다수의 계정정보가 유출된 것을 확인했으며, 대부분의 관리자 페이지가 일원화돼있어 공격자가 관리자 페이지를 추측하고 크리덴셜 스터핑 공격을 감행할 수 있는 취약점을 분석했다. 이 외에도 로그프레소 CTI 리포트 7월호는 ▲카카오톡 계정 탈취 취약점 ▲스노우플레이크 사용자 크리덴셜 및 데이터 탈취 ▲뉴욕타임즈 깃허브 데이터 유출 ▲개인정보 유출 공공기관 역대 최다 발생 ▲북한 해커와 연관된 신규 맥OS 백도어 등 다양한 내용을 포함하고 있다. 장상근 로그프레소 연구소장은 “삼성전자, LG전자, 현대자동차 등 국내 굴지 기업들의 공장이 위치하고 있는 베트남은 한국과 경제적으로 긴밀한 관계를 맺고 있다”며 “많은 기업들이 진출해있는 해외에서 발생한 사이버 공격은 한국 업체에도 큰 피해를 줄 수 있으므로 지속적으로 모니터링하고, 주의를 기울여야 한다”라고 설명했다.

2024.07.18 15:14남혁우

韓, 랜섬웨어 등 사이버위협 검색 1위...AI 기반 공격 증가

"한국은 지난해 피싱, 멀웨어, 랜섬웨어 등 사이버위협에 대한 키워드를 가장 많이 검색한 국가다. 특히 인공지능(AI)의 기술발전과 함께 사이버보안에 대한 관심이 높아지고 있을 뿐 아니라 실질적인 위협이 늘었다는 방증이기도 하다." 구글의 아만다 워커 보안 및 개인정보보호 연구 개발 총괄은 18일 서울 서초구 JW매리어트 호텔에서 개최한 '세이퍼 위드 구글(Safer with Google)'에서 이와 같이 말하며 국내 보안 상황과 구글의 보안 전략을 발표했다. 올해 3회를 맞은 세이퍼 위드 구글은 안전한 온라인 환경을 만들기 위해 학계 및 업계 전문가와 구글 관계자들간 소통하기 위해 마련됐다. 아만다 워커 총괄은 "구글 트렌드 검색어 분석 자료에 따르면 한국은 2023년 피싱, 멀웨어, 랜섬웨어 키워드를 가장 많이 검색한 국가이며, 전세계에서 '사기(fraud)'를 가장 많이 검색한 상위 10개 국가에도 포함됐다"고 밝혔다. 같은 기간 보안 관련 주제에 대한 검색 관심도가 13년 만에 최고치를 기록한 것으로 국내에서 사이버 보안에 대한 관심도와 우려가 급격하게 증가하고 있다는 의미다. 아만다 워커 총괄은 "이러한 결과는 한국 내에서 사이버위협에 대한 인식이 높아지면서 정보를 찾거나 대응 방법을 알아보려는 사람들이 많아졌기 때문으로 분석된다"며 "AI의 발전으로 사이버 위협이 늘었을 뿐 아니라 특히 한국은 인터넷 사용률이 높아 공격의 표적이 되기 쉬울 뿐 아니라 보안 전문 인력 감소로 대응이 어려워진 경향이 작용한 것으로 보인다"고 설명했다. 구글은 지난 5월 한국에서 A1 서울 정상회의 및 A1글로벌 포럼에 주도적으로 참여하는 등 국내 보안 한경을 개선하기 위한 노력을 지속해왔다. 지난 1년간 약 4천여 명의 개발자, 기업체 직원 교사를 대상으로 사이버보안 및 AI 리터러시 교육을 실시하는 등 AI에 대한 위협을 극복하고 안정적인 AI활용을 지원하기 위한 프로젝트를 진행 중이다. 또한 안전한 AI 활용을 위한 생성형AI 활용 가이드 및 접근방식에 대한 논의도 함께 진행했다. 클라우드, 개발자, 스타트업, 연구 부문별 트랙 세션을 마련해 각 영역별로 실무진들이 실질적으로 현업과 연구 현장에서 활용할 수 있는 인사이트도 소개한다. 아만다 워커 총괄은 "구글은 급증하는 사이버위협과 사용자의 우려에 대비해 'AI 원칙'을 발표하며 AI 개발과 활용에 대한 명확한 기준을 제시하고, 개발 테스트, 제품 적용 전 과정에서 준수해 왔다"고 설명했다. 이 밖에도 사이버보안 교육 프로그램 등 다양한 활동을 통해 사이버 위협 해소에 나서고 있다. 이번 행사는 급격한 AI의 발전과 산업 저변 확대를 고려해 'AI 에디션'으로 명명하고 보안 및 정보보호 분야에서 AI의 중요성과 우려사항을 논의한다. 또한 산업 현장에서 AI 기술 적용시 발생할 수 있는 보안 및 정보보호 문제에 대한 실질적인 대응 방안을 모색한다. 과학기술정보통신부 강도현 2차관, 김경훈 구글코리아 사장, 원유재 한국정보보호학회 명예회장, 아주대학교 곽진 교수, 구글 아만다 워커 보안 및 개인정보보호 연구 개발 총괄 등 민·관·학 각 조직의 주요 관계자 및 AI전문가들이 참석했다. 곽진 교수는 "법이나 제도 등 규제는 최소한의 보장은 지원할 수 있지만 급격하게 빠르게 발전하는 AI에 바로 대응하기 어려울 것"이라며 "오히려 보안기업 등 방어자의 기술 연구를 제한해 기술이 뒤처질 우려가 있다"며 규제 중심의 보안 시스템 구축에 대해 우려를 표했다. 이어서 "사이버위협과 보호 모두에 영향을 미치는 AI의 양면성을 이해할 수 있는 기술 역량을 확보하는 것이 중요하다"며 "이를 위한 충분한 교육과 전문적인 AI기반 보안 서비스 등이 필요하다"고 강조했다.

2024.07.18 14:49남혁우

보안 사고 나면 '해고'…"CSO 역할은 방패막이"

"임원이 '임시직원'의 줄임말이라고들 하지만, 특히 최고보안책임자(CSO)의 수명은 가장 불안정하고 짧습니다. 보안침해 사고가 발생하면 그날로 끝이죠. 그게 몇 개월이 될지 몇 년이 될지 아무도 알 수 없습니다. 더 큰 문제는 그렇게 누군가 책임을 지더라도 기업의 보안 환경은 개선되지 않는다는 것입니다." 최근 만난 한 보안전문 임원은 이처럼 말하며 국내 보안산업의 실태를 지적했다. 랜섬웨어, 디도스 등 사이버 위협이 급증하고 있지만 상당수 기업은 보안 침해로 인한 책임을 회피하는 것에 급급한 수준이라고 평가했다. 이 과정에서 보안 전문가인 CSO는 기업에 대한 부정적인 이미지와 사업주(오너)의 처벌을 방지하기 위한 방패막이 역할에 머무르는 경우가 상당수라는 비판이 나온다. 17일 업계에 따르면 최근 국내에서 보안 사고로 CSO가 해고되는 사례가 빈번해지고 있는 것으로 알려졌다. 국내 일부 전문가들은 기업과 고객사를 보호하기 위해 제로트러스트의 본격화와 함께 보안에 대한 인식과 사업 구조를 개편해야 한다고 목소리를 높였다. 앞서 해외에서도 보안 사고의 책임을 물어 임원을 해고하는 사례는 있었다. 캐피탈원은 2019년 1억 명이 넘는 고객 개인 정보를 탈취당하는 사고로 인해 당시 최고정보보안책임자(CISIO)였던 마이클 존슨을 해고하고 마이크 이슨 CIO로 교체했다. 유통기업 타겟은 2013년 크리스마스 기간 보안이 취약했던 결제시스템을 통해 침투한 해커들로 인해 약 4천만 명의 고객 결제 정보를 탈취당했다. 이로 인해 최고정보책임자(CIO)인 베스 제이콥이 자리에서 물러났다. 하지만 해외는 2021년 이후 보안 사고로 인해 임원의 책임을 물어 사직하는 비율이 줄어드는 추세다. 카스퍼스키 보고서에 따르면 2021년에는 보안 사고로 인해 IT 및 보안 임원을 해고하는 기업 비율은 약 4%로, 7%를 기록한 2018년 대비 40% 이상 줄었다. 이는 기업들이 누군가에게 책임을 묻기 보다 내부 전문성을 유지하고 강화하는 방식으로 보안 사고에 대응하는 방식에 변화가 생겼기 때문이다. 보안 업계에서는 국내에서도 보안 사고 대응방식에 변화가 필요하다고 강조하고 있다. 더불어 이러한 변화의 계기로 제로트러스트를 지목하고 있다. 제로트러스트는 시스템이 이미 침해된 것으로 간주하고 정보 시스템 등에 대한 모든 접속 요청을 신뢰하지 않고 계속 인증하는 보안개념이다. 최근 사이버보안 환경은 금전적 이득이나 정치적 목적 등으로 기업이나 조직을 노리는 공격 사례가 급증하고 있다. 더불어 인공지능(AI)을 이용한 자동화 도구와 기업 침투를 위한 자격증명 등을 판매하는 인포스틸러의 등장으로 침투는 더욱 쉬워지고 위험성은 높아지는 상황이다. 제로트러스트는 침투 기술의 급격한 발전뿐 아니라 사이버범죄 조직의 증가와 더불어 복잡해진 업무 프로세스로 인한 휴먼에러 등으로 침투 자체를 외부에서 모두 막는 것이 불가능하다는 것을 인정한다. 대신 내부에서 추가적인 확산을 막고 시스템을 장악하거나 중요 데이터를 유출하기 전에 감지하고 대응하는 전략이다. 보안기업들은 백신, 방화벽 등을 비롯해 엔드포인트 감지 및 응답(EDR), 침해평가(CA) 등의 추가 보안 시스템을 마련하고 있다. 이와 함께 업계에서는 보안에 대안 기업의 인식을 개선해야 한다고 주장하고 있다. 모든 사이버공격을 막아내는 것이 현실적으로 불가능한 상황인 만큼 더 이상 보안 담당자나 기업에 침해 자체에 책임을 묻는 것으론 해결이 불가능하다는 지적이다. 대신 조직에 침투하는 위협을 빠르게 감지하고 실시간으로 대응해 피해를 최소화하는 것에 대한 보상을 제공하는 것이 필요하다는 주장이다. 한 보안기업 대표는 "제로트러스트에서 가장 중요한 것은 침해를 전제로 한다는 것"이라며 "침해 자체에 대한 책임을 보안 담당자에게 묻는 것은 불가능한 일을 해내라는 말과 동일하다"고 말했다. 이어 "마이크로소프트나 구글 등 대규모 보안 조직을 갖춘 글로벌 빅테크도 보안 사고가 발생하고 있다"며 "이제는 보안 담당자에게 책임을 묻는 것이 아니라 심각한 보안 문제를 해결한 담당자나 조직이 보상을 받을 수 있는 구조를 만들어야 한다"고 강조했다. 실제로 마이크로소프트나 구글 등 빅테크 기업은 자체적으로 대규모 보안 조직을 갖췄음에도 서비스 보안 취약점을 찾는 외부 보안 전문가에게 상금을 제공하는 버그바운티 프로그램을 운영 중이다. 또 서비스의 보안 취약점을 사이버범죄자가 악용하지 못하도록 지속적인 보안 업데이트와 함께 이를 공식 홈페이지와 커뮤니티를 통해 적극적으로 알리고 있다. 다른 보안기업 임원은 "시스템이 복잡해진데다 규모가 커지고 끊임없이 업데이트 하는 과정에서 보안 취약점은 자연스럽게 발생할 수밖에 없다"며 "해외 기업들은 이를 적극적으로 알리고 연구하면서 침해사고에 대한 역량을 확보하고 취약점을 최소화 하고 있다"고 설명했다. 그러면서 "반면 국내에서는 보안 취약점이 발생하면 기술력이 부족하거나 보안에 대한 충분한 대처를 못했다는 인식이 있다"며 "우리도 고객사의 보안 문제를 해결했지만 이 과정에서 취약점을 발견했다는 이유로 보상을 제대로 못 받은 적이 있다"고 국내 보안 업계의 어려움을 토로했다. 더불어 보안 업계에서는 보안에 대한 인식이 바뀌기 위해서는 보안 위협과 대응 상황을 직관적으로 확인할 수 있는 시각화 기반이 마련돼야 한다고 강조했다. 기업을 운영하는 모든 임원들이 기업이 처한 환경을 이해할 수 있어야 보안의 중요성을 인지할 수 있기 때문이다. 또 다른 보안 전문가는 "모순되게도 게임이나 금융 분야에서 침해 사고가 많이 언급되는 것은 오히려 해당 산업에서 보안에 관심을 가지고 검사를 진행해 사례를 찾아내기 때문"이라며 "보안 시스템이 잘 구축돼 있지 않고 검사를 실시하지 않는 산업의 실제 피해는 어느 정도 수준일지 예측하기도 어려운 상황"이라고 말했다.

2024.07.17 17:44남혁우

악명 떨치던 락빗·블랙캣 대신 新 랜섬웨어 조직 '기승'…RaaS 판 친다

전 세계적으로 악명을 떨친 락빗, 블랙캣 등 랜섬웨어 조직들의 영향력이 올해 2분기 동안 크게 약화된 것으로 나타났다. 국제 사법기관들의 공조, 파트너들의 신뢰를 저버리는 행위 등으로 이들이 힘을 쓰지 못하는 사이 랜섬허브, 킬섹, 캐시 랜섬웨어, 엘도라도 등 다양한 RaaS(서비스형 랜섬웨어)들도 우후죽순 등장했다. 이스트시큐리티는 올해 2분기 주요 랜섬웨어 동향으로 ▲우후죽순 등장하는 RaaS 서비스 ▲ 정크건(Junk Gun)의 등장 ▲랜섬웨어의 공격 지속 ▲ESXi 타깃 랜섬웨어 공격 패턴 공개 등을 선정했다고 17일 밝혔다. 새로 등장한 RaaS 서비스 중 랜섬허브 RaaS는 고(Go)언어와 C++언어로 제작된 멀티플랫폼(윈도우, 리눅스, ESXi) 서비스다. 랜섬허브 RaaS는 파트너사에게 많은 제휴사 유치를 위해 높은 커미션을 제시하는 것으로 보인다. 실제로 매우 빠른 속도로 성장하고 있으며 일각에서는 코드 및 난독화 기술 등의 유사성을 언급하며 랜섬허브가 나이트 랜섬웨어의 리브랜딩 버전이라는 의견도 있다. 해커그룹 킬섹은 '킬섹 RaaS'를 공개하며 주목 받았다. 이 서비스는 토르 네트워크를 사용하며 통계, 채팅, 빌드 기능 등 사용자들을 위해 다양한 편의성을 제공하는 것으로 알려졌다. 또 향후에는 디도스, 통화기능, 정보탈취 기능 등이 업데이트 될 예정이다. 보안업체 소포스는 가격이 저렴하고 낮은 수준의 '정크건' 랜섬웨어에 대해 공개했다. 아 랜섬웨어들은 기존 파트너 기반의 구독형 RaaS와는 다르게 독자적으로 운영되며 저렴한 가격이 특징이다. 소포스는 지난해 6월부터 올해 2월 동안 수집한 19가지 종류의 정크건 랜섬웨어 정보를 공개했다. 기존의 RaaS들과 비교하면 정교함과 기술력이 뒤떨어지지만 평균 가격이 400달러로, 공격에 성공하면 얻은 수익의 전부를 가져간다는 점에서 많은 초보 해커들이 찾고 있다. CVE-2023-22518 취약점을 악용한 케르베르 랜섬웨어의 리눅스 변종도 2분기 동안 배포됐다. 이 취약점은 아틀라시안 컨플루언스 데이터센터 및 서버에 존재하며 공격자들은 해당 취약점을 악용해 관리자 계정을 생성하고 웹 셸을 통해 랜섬웨어를 실행한다. CVE-2023-22518 취약점 패치가 공개됐지만 여전히 패치되지 않은 시스템을 타깃으로 공격이 지속되고 있는 만큼 보안담당자들의 빠른 패치가 필요하다. 사용자들이 가짜 소프트웨어를 내려받도록 유도하는 캠페인도 발견됐다. 공격자들은 검색엔진에서 특정 소프트웨어를 검색할 때 정상 퍼티(Putty) 및 윈(Win)SCP 프로그램 다운로드 페이지처럼 위장한 광고 페이지를 띄워 사용자로 하여금 가짜 소프트웨어를 내려받도록 유도한다. 이 설치 패키지 내부에는 정상 'exe' 파일과 함께 악성 '파이톤(python)311.dll'이 포함돼 있다. 사용자는 셋업 파일 실행 시 DLL 사이드로딩(DLL Sideloading)을 통해 악성 dll이 실행되고 최종적으로 랜섬웨어 배포를 시도한다. 이런 공격방식은 블랙캣·알프브이(BlackCat·ALPHV) 랜섬웨어를 배포한 공격 캠페인과 유사하지만 랜섬웨어와 관련된 자세한 정보는 공개되지 않았다. VM웨어 ESXi 시스템을 타깃으로 하는 랜섬웨어 공격이 지속되고 있는 가운데 보안전문가들은 관련 공격 패턴에 대해서도 예의주시하고 있다. 주로 피싱, 악성파일 다운로드, 취약점 등을 통해 최초 공격이 시도되는 것으로 알려졌다. 최초 공격이 성공하면 부르트 포스(brute force) 공격이나 기타 방식을 이용해 ESXi 호스트 또는 v센터에 접근을 위한 권한 상승을 시도하며 이후 백업 시스템을 파괴하거나 암호화하고 데이터를 탈취한다. 데이터 탈취 후에는 랜섬웨어를 실행시켜 ESXi 파일 시스템의 하위 디렉토리를 암호화 하고 가상화 되지 않은 워크스테이션과 서버에 랜섬웨어를 확산시킨다. 이 같은 공격 수법들이 등장하고 있음에도 불구하고 이스트시큐리티는 '알약'의 랜섬웨어 행위기반 사전 차단 기능을 통해 2분기 동안 총 7만1천416건의 랜섬웨어 공격을 차단했다. 하루 평균 793건의 랜섬웨어 공격이 차단된 셈이다. 이스트시큐리티 ESRC는 "보안 취약점을 이용한 랜섬웨어 공격이 끊임없이 발생하고 있다"며 "주요 소프트웨어의 정기적인 업데이트를 통해 보안 취약점을 악용한 랜섬웨어 공격을 사전에 최대한 방지할 것을 당부한다"고 밝혔다.

2024.07.17 11:14장유미

"올해 50% 전기차 전환"…SK쉴더스, ESG 경영 박차

SK쉴더스가 올해 전체 차량의 50%를 전기차로 전환하는 등 ESG(환경·사회·거버넌스, Environmental·Social·Governance) 경영에 더욱 힘 쓴다. 온실가스 배출량을 모니터링 하는 한편 사무실, 전기차 충전에 사용하는 전력의 70%를 재생에너지로 조달할 계획이다. SK쉴더스는 지난 4일 '2024 지속가능경영 보고서'를 발간했다고 5일 밝혔다. 보고서는 2022년 이후로 매년 나오고 있으며 ESG 지속가능경영 전략 및 주요 과제를 체계적으로 관리하고자 나오고 있다. 눈에 띄는 점은 전기차 확대 등을 통한 온실가스 배출량 감소다. SK쉴더스는 전기차 운영 비율을 높여 이동연소의 배출량이 전년 대비 333톤 감소했다고 언급했다. 2022년 11월 사옥 보일러를 도시가스에서 전기로 바꿔 고정연소의 비중도 전년 대비 156톤이 줄었다. 또 주간 업무용 차량 전기차 변경, 2026년까지 전체 차량 88% 전기차 전환 등 사내에서 설정한 넷제로(Net zero·탄소 중립) 2040 프로젝트를 실천 중이라고 밝혔다. 자발적 RE100(기업 전력을 재생에너지로 100% 사용하고자 하는 캠페인)을 실천해 2024년에 사무실 및 전기차 충전에 사용하는 전력의 70%를 재생에너지로 조달할 계획도 설명했다. SK쉴더스 측은 순환경제 실천을 위해서도 노력한 모습을 보고서에 기록했다. 생산 단계에서 플라스틱 사용을 줄이기 위한 보안 장비 개발, 폐배터리 배출 감소 등이 대표적이다. 더불어 기존 업무인 사이버 보안 측면에서도 '랜섬웨어 대응 민간 협의체(KARA)'와 화이트 해커 그룹 '이큐스트(EQST)' 운영, 랜섬웨어 원스톱 서비스 지원 등의 활동을 하고 있다고 언급했다. 이 외에도 SK쉴더스는 ▲친환경 경영체계 구축 ▲소셜 임팩트 창출 ▲책임경영·윤리경영을 주제로 ESG 각 영역에서 지속 추진해 온 주요 활동과 성과, 중장기 실행 계획을 보고서에서 소개했다. 이어 앞으로 5년간의 비전 및 성장전략을 담은 5-스타 마스터플랜과 이에 따른 10가지 ESG 이니셔티브를 공개했다. 홍원표 SK쉴더스 대표는 "이번 지속가능경영 보고서는 SK쉴더스의 향후 5년간 성장 전략과 ESG 목표를 강하게 연계 적극적인 ESG 경영 의지를 드러낸 결과물"이라며 "지속 가능한 미래를 만들어 가는 ESG 선도기업으로 발돋움해 나가겠다"고 말했다.

2024.07.05 15:05양정민

퓨어스토리지, 스토리지 플랫폼에 생성형 AI 탑재

퓨어스토리지는 지난 18일부터 4일간 미국 라스베이거스에서 개최한 연례 컨퍼런스 '퓨어//액셀러레이트 2024'에서 AI 구축 역량, 사이버 복원력 증대 및 애플리케이션 현대화 역량을 획기적으로 향상시키는 새로운 스토리지 플랫폼 기능을 발표했다. AI가 비즈니스에 혁신을 일으키고 있지만, 항상 긍정적인 방향으로만 발전하는 것은 아니다. 사이버 범죄자들은 AI를 활용해 사이버 공격, 특히 랜섬웨어 공격의 빈도와 영향력을 늘리고 있다. 그러나 기존 IT 인프라는 데이터를 보호하고, 필요한 경우 신속하게 복구하는 데 필요한 빠른 변화에 대응할 유연성이 부족하다. 퓨어스토리지 플랫폼은 단순하고 일관된 스토리지 플랫폼과 온프레미스, 퍼블릭 클라우드, 호스팅 환경 전반의 광범위한 사용 사례를 위한 서비스형 경험을 통해 조직에 민첩성을 제공하고 리스크를 줄여준다. 플랫폼의 핵심인 에버그린 아키텍처는 기업이 역동적인 비즈니스 환경에 적응할 수 있도록 지속적이고 무중단 업그레이드를 제공한다. 업계 최고 수준의 동시 SLA를 통해 고객들은 비즈니스에 필요한 안정성, 성능 및 지속가능성을 확보할 수 있다. 자동화 기능인 퓨어 퓨전은 정형 및 비정형 데이터, 온프레미스 및 클라우드 전반에 걸쳐 어레이를 통합하고 스토리지 풀을 즉각적으로 최적화한다. 무중단 업그레이드를 통해 시간이 지남에 따라 지속적으로 개선되도록 설계된 퓨리티 운영 환경에 완전히 내장된 차세대 퓨어 퓨전은 모든 퓨어스토리지 플랫폼에서 전 세계 고객들에게 제공될 예정이다. 간소화 분야의 혁신 기업으로서 퓨어스토리지의 리더십을 확장하는 최초의 스토리지용 AI 코파일럿은 자연어를 사용해 데이터를 관리하고 보호하는 완전히 새로운 방식을 제시한다. 이는 수만 명의 퓨어스토리지 고객으로부터 얻은 데이터 인사이트를 활용해 스토리지 팀이 복잡한 성능 및 관리 문제를 조사하고 보안 사고를 사전에 예방할 수 있도록 모든 단계를 지원한다. 퓨어스토리지가 1천500명의 전 세계 CIO 및 의사결정권자를 대상으로 새롭게 실시한 혁신 경쟁 설문조사에 따르면, 거의 모든 응답자(98%)가 AI와 같은 이니셔티브를 지원하기 위해 조직의 데이터 인프라를 개선해야 한다고 응답했다. AI 기술이 매우 빠른 속도로 진화하고 있는 가운데, IT 조직이 이를 따라잡는 것은 물론, 다음 단계를 예측하는 데도 어려움을 겪고 있는 것이 사실이다. 많은 기업들은 복잡하고 위험 부담이 큰 인프라 계획 없이 규모를 조정하거나 성능을 업그레이드할 수 없는, 엔터프라이즈급 안정성과 유연성이 부족한 스토리지 아키텍처에 의존하고 있다. 퓨어스토리지는 기업들이 성공적인 AI 구축을 가속화하고 미래를 대비할 수 있도록 돕는 새로운 플랫폼 혁신 기술을 선보였다. 퓨어스토리지 플랫폼은 기업이 AI를 통해 데이터의 가치를 실현할 수 있도록 지원하는 동시에, 운영 중단 없이 용량과 성능을 신속하고 독립적으로 확장 및 축소할 수 있는 민첩성을 제공한다. 새로운 AI용 '에버그린//원'은 최초의 목적 기반 AI 서비스형 스토리지다. 트레이닝, 추론 및 HPC 워크로드를 지원하기 위해 GPU를 위한 보장된 스토리지 성능을 제공하며, 용량 구독에 대한 퓨어스토리지의 선도적인 입지를 확장하고 동적 성능 및 처리량 요구사항에 맞춰 구매할 수 있는 기능을 도입한다. 새로운 SLA는 필요한 성능을 보장 및 제공하며, 처리량 성능에 따라 비용을 지불하여 불필요한 지출을 방지한다. 쿠버네티스 컨테이너 관리, 보안 멀티테넌시, 정책 거버넌스 도구를 결합해 엔터프라이즈 미션 크리티컬 데이터와 AI 클러스터 간의 고급 데이터 통합을 지원한다. 이를 통해 애플리케이션 소유자는 보안, 독립성, 제어를 타협하지 않고도 완전히 자동화된 액세스를 통해 AI 혁신을 구현하는 스토리지 인프라를 확보할 수 있다. 퓨어스토리지는 엔비디아와 협력해 '엔비디아 DGX 베이스포드 인증'과 '엔비디아 OVX 검증'을 획득했다. 퓨어스토리지는 AI 지원 인프라를 위한 이러한 선행 협력을 바탕으로 올해 말까지 엔비디아 DGX 슈퍼포드의 인증을 받은 스토리지 솔루션이 될 것으로 예상하고 있다. 퓨어스토리지의 이더넷 기반 스토리지 솔루션은 대규모 트레이닝 및 추론의 통합 및 배포를 간소화하고, AI 이니셔티브를 가속화하고자 하는 기업들에게 AI의 대중화를 지원한다. 또한, 업계 최고 수준의 에너지 효율성을 갖춘 퓨어스토리지의 솔루션은 경쟁사 올플래시 스토리지 대비 최대 85% 적은 에너지를 사용하며, 고객들이 슈퍼포드와 같은 대규모 AI 클러스터에서 데이터센터 전력 제약을 극복할 수 있도록 지원한다. 퓨어스토리지는 랜섬웨어 복구를 위한 세이프모드를 포함해 기존의 사이버 복원력을 더욱 발전시키고 있다. 강화된 사이버 복구 및 복원력 SLA로 에버그린//원은 랜섬웨어 복구 SLA를 기반으로, 재해 복구 시나리오도 포함하도록 적용 범위를확장한다. 새롭게 개선된 사이버 복구 및 복원력 SLA는 맞춤형 복구 계획을 제공하고, 정의된 SLA 내에서 깨끗한 서비스 인프라, 현장 설치 및 데이터 전송을 위한 추가적인 전문 서비스를 제공한다. 퓨어스토리지는 기업과 협력하여 포괄적인 사이버 보안 전략을 수립하고 유지하며, 분기별 지속적인 검토를 통해 모범사례 준수, 지속적인 리스크 평가 및 운영 보안 개선을 보장한다. 기업에 예상치 못한 운영 중단 이슈가 발생하더라도 퓨어스토리지가 신속하게 정상 운영을 복구할 수 있도록 지원한다. 새로운 보안 평가는 플릿 수준(fleet-level)의 보안 리스크에 대한 심층적인 가시성을 제공하며, 사이버 복원력을 극대화하기 위해 실행 가능한 권장사항을 제공한다. 1만개 이상의 환경에서 수집된 지능형 데이터를 기반으로, 보안 평가는 전체 스토리지 플릿의 보안 상태를 벤치마킹하기 위해 0~5점 사이의 수치를 제시한다. NIST 2.0 표준에 부합하고, 규제 준수 강화, 잠재적 보안 이상 현상 해결, 보안 관련 이슈 발생 시 신속한 운영 복구를 위한 모범사례를 제공한다. 새로운 AI 공동 파일럿은 보안 평가를 활용해 최고정보보안책임자(CISO)가 타 퓨어스토리지 고객과 비교해 보안 상태를 벤치마킹할 수 있도록 가시성 역시 제공한다. 새로운 AI 기반 이상 징후 탐지 기능 향상으로 랜섬웨어 공격, 비정상적인 활동, 악의적 행위, 서비스 거부 공격과 같은 위협을 성능 이상 징후를 통해 탐지할 수 있다. 이는 기존에 사용 가능했던 데이터가 감소하는 이상 징후에 기반한 랜섬웨어 탐지 기능을 확장한 것이다. 확장된 탐지 기능은 여러 머신러닝(ML) 모델을 기반으로 비정상적인 행동 패턴을 식별한다. 해당 모델은 성능의 휴리스틱스뿐 아니라 스토리지 사용 방식에 대한 사용자 컨텍스트를 기반으로 과거 데이터를 분석해 비정상적인 패턴을 식별한다. 이를 통해 고객은 문제가 없는 마지막 상태의 스냅샷 복사본을 식별하여, 복구 지점을 신속하게 찾아 복원함으로써 운영상의 영향을 최소화하고, 위험과 불필요한 추측을 줄일 수 있다. 퓨어스토리지는 오늘날의 역동적인 시장과 경쟁 환경에서 IT가 빠르게 적응할 수 있도록 돕는 것이 필수적이라고 강조한다. 유일하게 확장 및 축소가 가능한 STaaS 솔루션인 퓨어스토리지는 오늘날 더욱 유연한 솔루션을 제공하며 그 격차를 넓혀가고 있다. 에버그린//원 사이트 리밸런스 SLA는 조직이 스토리지 요구사항 변화에 따라 기존의 체결한 약정을 조정할 수 있는 유연성을 제공한다. 특정 사이트에서 더 이상 용량이 필요하지 않거나 데이터센터가 통합되는 경우, 한 사이트에 성능이 과도하게 할당되어 다른 곳에서 사용할 수 있는 여유 용량이 있는 경우, 사이트 리밸런스 SLA를 통해 각 에버그린//원 구독 서비스에 대해 12개월에 한 번씩 기존 약정을 재조정할 수 있는 권한을 제공한다. 퓨어스토리지 찰리 쟌칼로 회장 겸 CEO는 “퓨어스토리지는 오늘날 IT 리더들이 직면한 가장 시급한 과제와 기회, 즉 AI 및 사이버 복원력 등 사실상 모든 엔터프라이즈 스토리지 요구사항을 해결할 수 있는 단일 통합 데이터 스토리지 플랫폼으로 엔터프라이즈 스토리지를 재정의하고 있다”며 “퓨어스토리지 플랫폼은 탁월한 일관성, 복원력, SLA를 보장하는 데이터 스토리지 서비스를 제공해 점점 더 복잡해지는 비즈니스 환경에서 비용과 불확실성을 줄여준다”고 밝혔다.

2024.06.27 12:07김우용

랜섬웨어 공격 받은 인도네시아, 정부 서비스 마비로 '대혼란'

인도네시아 국가 데이터센터가 랜섬웨어 공격을 받아 200개 넘는 공공 서비스가 마비됐다. 26일 일간지 콤파스 등 외신에 따르면 인도네시아 정보통신부는 최근 데이터센터가 랜섬웨어 공격을 당해 지난 20일부터 210개 공공 기관의 7천 개가 넘는 서비스가 중단되거나 지연됐다고 밝혔다. 이번 일로 수카르노 하타 국제 공항 등 여러 공항의 이민 정보 시스템이 멈춰 출입국 서비스가 오랫동안 지연됐다. 정부 식수 공급 시스템을 비롯한 위생 인프라 정보 시스템, 지역 재정 관리 정보 시스템 등 각종 공공 플랫폼도 멈추거나 지연되는 사태가 벌어지기도 했다. 이번 공격이 누구 소행인지는 밝혀지지 않았다. 다만 외신은 해커가 러시아인이나 북한인일 가능성이 높다고 분석했다. 해커는 이번 공격에 해커집단 '록빗'의 랜섬웨어용 소프트웨어(SW)를 사용한 것으로 전해졌다. 록빗은 세계 최대 랜섬웨어 공격 집단으로 알려졌다. 이를 통해 인도 데이터센터의 데이터 파일을 암호화하고, 해독법을 제공하는 대가로 800만 달러(약 111억원)를 요구했다. 부디 아리 세티아디 정보통신부 장관은 "정부는 해커 요구를 들어주지 않을 것"이라며 "현재 이민국 등 피해를 본 서비스를 복구하는 데 집중하고 있다"고 밝혔다. 현재 여권과 비자, 자동 게이트, 국경 통과 서비스 등 다수 이민 서비스가 운영을 재개한 상태다. 인도네시아가 사이버 공격을 당한 것은 이번이 처음은 아니다. 2021년에는 보건부의 코로나19 앱이 해킹 당해 130만 명의 개인정보와 건강상태가 노출됐다. 2022년에 중앙은행이 랜섬웨어 공격을 받기도 했다. 프라타마 페르사다 인도네시아 사이버보안연구소 회장은 "이번 공격은 2017년 이후 인도네시아 정부와 기업이 받은 랜섬웨어 중 가장 심각한 수준"이라고 평가했다. 페르사다 회장은 ABC뉴스와의 인터뷰에서 "데이터 센터가 중단되고 시스템을 복구하는 데 며칠이나 걸린다는 것은 이번 랜섬웨어 공격이 치명적이라는 걸 의미한다"며 "사이버 인프라와 서버 시스템이 평소에 제대로 작동하지 않았음을 보여주는 사례"라고 지적했다.

2024.06.26 09:35조수민

美 자동차 판매 마비시킨 해킹단체, 정체는?

미국 자동차 소프트웨어 제공업체 CDK글로벌 시스템을 공격한 해킹단체가 랜섬웨어 공격조직인 '블랙수트'인 것으로 드러났다. 25일 블룸버그통신 등 외신에 따르면 보안업체 레코디드퓨처 알란 리스카 분석가는 "CDK에 대한 사이버 공격의 배후에는 블랙수트가 있다"고 밝혔다. 블랙수트는 2023년 5월 등장한 랜섬웨어 조직이다. 러시아-우크라이나 전쟁 후 와해된 러시아 사이버 범죄 조직 '콘티'를 계승한 것으로 알려졌다. 이 조직은 데이터 파일을 암호화해 사용할 수 없도록 만들고 암호 해독법을 제공하는 대가로 금전을 요구하는 랜섬웨어 수법을 이용한다. 피해자와의 협상이 결렬될 경우 갈취한 데이터를 유출하는 식이다. 블랙수트는 이달 19일부터 20일까지 CDK를 랜섬웨어 공격해 전산망을 마비시킨 후 수 천만 달러를 요구했다. CDK 관계자는 블룸버그와의 인터뷰에서 "CDK는 요구받은 금전을 지불할 계획"이라고 말했다. 알란 리스카 분석가는 "블랙수트가 사이버 공격 피해자 목록을 업데이트하는 웹사이트에 아직 CDK가 기재되지 않은 것으로 보인다"며 "CDK는 블랙수트와 협상 중이거나 이미 수 천만 달러를 지불했을 것"이라고 예측했다. 블랙수트은 랜섬웨어식 공격을 잇달아 진행했다. 지난 5월 미국 캔자스시 경찰서 시스템을 공격해 금전을 요구한 바 있다. 협상에 실패하자 수사 관련 기밀, 범죄 기록 등 데이터를 유출했다. 지난 4월에는 혈장 기부 회사 옥타파타 플라즈마를 랜섬웨어 공격해 환자, 직원, 재무 등 데이터를 빼내기도 했다. 이에 최근 미국 보건복지부는 "블랙수트를 위협으로 면밀히 감시해야 한다"고 경고했다. 현재 CDK는 랜섬웨어의 여파로 업무 전산망 가동이 중단된 상태다. CDK의 프로그램을 이용하는 약 1만5천 개의 자동차 딜러사도 큰 혼란을 겪고 있다. CDK의 핵심 상품인 대리점 관리 시스템(DMS)는 판매, 부품, 서비스 등 딜러사 운영에 필요한 대부분의 요소에 이용되고 있다. DMS가 제대로 작동하지 않으면 해당 프로그램을 사용하던 딜러의 업무 또한 중단될 수밖에 없다. 딜러사 소닉 오토모티브는 "사이버 공격으로 인한 업무 중단은 시스템이 복구될 때까지 딜러사 운영에 부정적 영향을 미칠 가능성이 높다"고 내다봤다. CDK 리사 피니 대변인은 "앞으로 며칠 내로 서비스를 복구할 예정"이라며 "법 집행 기관과 협력하고 있다"고 밝혔다.

2024.06.25 14:19조수민

금전 이익 노리는 랜섬웨어, 더 빠르고 과감해졌다

“금전적 이익을 노리는 랜섬웨어가 더 많은 이익을 내기 위해 보다 빠르고 과감하게 변하고 있다. 보안이 취약하고 돈을 낼 가능성이 높은 조직을 노려 적극적인 공격을 감행하는 만큼 이에 대한 대응이 필요하다.”” 맨디언트의 심영섭 한국 및 일본 지역 컨설팅 리더는 25일 서울 강남구 강남파이낸스센터에서 개최한 미다어 간담회를 통해 '2024 M-트렌드 연례 리포트'를 브리핑하며 이와 같이 말했다. 올해로 15회를 맞은 M-트렌드 리포트는 2023년에 수행된 사이버 공격 조사 및 대응 결과를 바탕으로 글로벌 보안 현황을 분석한다. 보고서에 따르면, 금전적 이익을 노린 랜섬웨어의 비율이 증가했으며 공격자가 탐지되기 전 시스템에 머무는 공격 지속 시간(드웰타임) 중앙값은 대폭 줄어든 것으로 나타났다. 드웰타임의 경우 2011년 416일에서 2023년 10일로 40분 1 이상 줄어들었다. 심 리더는 드웰타임이 감소된 이유에 대해 전 세계 조직의 보안 역량이 개선됨과 동시에 랜섬웨어 조직의 공격 비율이 줄어들었기 때문으로 분석했다. 그는 “랜섬웨어 조직은 투자 대비 이익을 중요하게 생각하는 만큼 수개월 씩 기다리는 것은 비효율적이라고 판단할 수밖에 없다”며 “그래서 돈을 낼 가능성이 높고 보완 수준이 낮은 기업을 타깃으로 인공지능(AI)나 자동화 도구 등을 사용해 최대한 빨리 공격해 목적을 달성하고 다음 피해자로 이동하는 방식이 주를 이루고 있다”고 설명했다. M-트렌드 리포트에 따르면 일본 및 아시아태평양(JAPAC) 지역이 9일로 가장 드웰타임이 짧았으며 가장 많이 표적이 된 산업은 금융 서비스로 전체 조사의 17%를 차지했다. 이어서 비즈니스/전문 서비스(13%), 하이테크(12%), 소매/서비스업(9%), 의료(8%)가 그 뒤를 이었다. 심영섭 리더는 “지난해에는 정부기관을 대상으로 한 공격이 1위를 차지했지만 러시아-우크라이나전이 장기화되면서 이런 추세가 줄어들고 금전을 노린 공격이 늘고 있다”며 “최근 주요 타깃이 되는 산업은 민감한 데이터를 다루고 있을 뿐 아니라 시스템이 마비될 경우 산업이나 인명에 치명적인 피해가 발생할 우려가 있어 금전을 지불할 가능성이 높다는 공통점이 있다”고 설명했다. 랜섬웨어 공격 비율과 함께 조직 내 공격 탐지 비율도 상승한 것으로 나타났다. 2011년에는 외부에서 침투여부를 발견한 비율이 93%에 달할 정도로 내부 탐지 비율이 낮았지만 2023년에는 내부가 46%, 외부가 54%로 탐지 비율이 10배 이상 늘어난 것으로 나타났다. 사이버공격이 급증한 것을 고려하면 더욱 높은 수치다. 심 리더는 사이버 탐지 기술이 발전했음에도 내부 탐지 비율이 50%를 넘기 어려운 이유는 시스템의 복잡성으로 인한 탐지의 어려움과 사이버 공격자의 기술 발전 때문이라고 설명했다. 시스템을 침투에 쓰이는 악성코드 역시 보안 시스템에 발각되지 않도록 다양한 기술을 사용하고 있을 뿐 아니라 제로데이 공격이나 피싱공격 등 보안 시스템을 우회해 사람을 노린 공격도 수행하고 있기 때문이다 심영섭 리더는 “최근 악성코드들은 보안 시스템에 노출되지 않기 위해 외부 연결없이 내부 서비스를 이용해 핵심 시스템을 장악하는 '시스템 자체도구 악용'(LOTL) 기술 등을 활용하고 있다”며 “이 밖에도 기업의 시스템에 침투하기 위해 생성형AI나 대규모언어모델(LLM) 등도 최신 기술을 적극 활용하고 있다”고 설명했다. 그는 급증하고 빠르게 발전하는 사이버 위협에 대응하기 위해 내부 시스템을 명확하게 파악할 수 있는 가시성을 확보해야 한다고 강조했다. 심 리더는 “수 많은 직원 중 한 명만 피싱 공격에 당해도, 보안패치를 잠시만 늦어도 침투를 허용할 수 있는 것처럼 현 상황에서 사이버 공격을 완전히 막는다는 것은 불가능하다”고 현재 보안 싱태를 설명했다. 이어서 “중요한 것은 침투 후 시스템을 장악하거나 핵심 데이터를 암호화해 유출하기 전에 찾아내고 대응하는 것이 핵심”이라며 “이를 위해서 내부 시스템의 구조와 전체 프로세스의 가시성을 확보하는 것에 힘써야 한다”고 강조했다.

2024.06.25 12:20남혁우

사이버 공격 받은 CDK글로벌 "시스템 복구에 수일 걸려"

미국 자동차 소프트웨어(SW) 제공업체 CDK글로벌이 사이버 공격을 받은 후 1만5천개 지점 시스템 복구 작업을 시작한 것으로 전해졌다. 24일(현지시간) 로이터 등 외신은 CDK가 시스템을 원상복구하는 데 수일 걸릴 수 있다고 보도했다. 앞서 CDK는 지난 19일부터 이틀 동안 랜섬웨어 공격을 받았다. 해커 그룹은 CDK에 사이버 공격을 하지 않을 대가로 수백만 달러를 요구했다. CDK는 1차 공격 이후 모든 시스템을 종료했다고 발표했다. 당시 디지털 리테일링 솔루션과 딜러 관리 시스템을 복구했다. 회사는 2차 공격 이후 시스템을 다시 종료한 것으로 전해졌다. 관계자는 "추가 공격으로 인해 시스템 복구를 위한 시간이 며칠 더 걸릴 것"이라고 밝혔다. 이번 사태로 CDK 고객사도 피해를 입었다. 자동차에 SW를 탑재하지 못하자, 차량 인도 시기가 연장됐기 때문이다. 현재 SW 정비도 제때 진행하지 못하는 고객 사례까지 속출했다. 소닉 오토모티브와 펜스키 오토모티브는 21일 "CDK의 시스템 중단으로 인해 기업 운영에 큰 타격을 입었다"고 지적했다.

2024.06.24 14:00김미정

"암 수술도 못해"…英 병원, 러시아發 랜섬웨어로 피해 속출

영국 병원 전산 시스템이 러시아 해킹조직으로부터 랜섬웨어 공격을 받아 마비되는 사태가 벌어졌다. 24일 BBC 등 외신에 따르면 러시아 해킹 조직인 '퀼른'은 가이스 앤드 세인트 토마스 영국국가보건서비스 재단(NHS) 관련 병원들을 해킹했다. 이번 공격으로 NHS가 런던에 운영하는 병원 5곳 중 4곳이 피해를 입은 것으로 파악됐다. 이들 병원에선 180건의 암 수술을 포함해 134건의 시술이 지난 3일 이후로 연기된 상태다. 현재 약 2천개가 넘는 외래 진료도 미뤄진 것으로 알려졌다. BBC는 "환자 중에서는 14살 갈비뼈 종양암 환자도 있다"며 "그는 치료를 받지 못해 상태가 나빠지고 있다"고 언급했다. 블룸버그통신은 해커 조직이 랜섬웨어 피해 복구비로 약 5천만 달러(약 675억2천500만원)를 요구했다고 전했다. 병원은 이에 응하지 않아 파일을 볼모로 계속 협상 중인 상태다. 다만 병원 측은 해킹 취약점을 수년 전부터 알고 있었음에도 보안 점검이나 소프트웨어 업데이트 등 적절한 조치를 취하지 않은 것으로 알려졌다. 블룸버그통신은 병원의 IT 시스템이 상당수 노후됐다고 보도했다. NHS 런던 의료 책임자는 어떤 경위로 프로그램이 공격 받았는지, 왜 랜섬웨어 공격을 받기 전 보안 점검을 제대로 하지 않았는지에 대해선 설명하지 않았다. 이 관계자는 "이번 사태로 치료가 연기되는 사태는 환자와 가족 모두에게 괴로운 일"이라며 "컴퓨터 프로그램 복구를 위해 최선을 다하고 있다"고 설명했다.

2024.06.24 10:17양정민

효성인포메이션시스템-빔, 전략적 제휴 체결

효성인포메이션시스템(대표 양정규)은 히타치 밴타라와 데이터 보호 및 랜섬웨어 복구기업 빔소프트웨어가 전략적 파트너십을 맺고 고객에게 선진화된 사이버 복원력 및 데이터 보호 솔루션을 제공한다고 12일 밝혔다. 랜섬웨어 공격과 데이터 침해가 증가하면서 기업은 중요 데이터 보호에 어려움을 겪고 있다. 빔의 '2024 데이터 보호 트렌드 리포트'에 따르면 적어도 76%의 조직이 지난해 랜섬웨어 공격을 받았고 이 수치는 계속 증가할 것으로 보인다. 사이버 보안 위협 대처를 위한 효과적인 전략과 파트너십이 그 어느때 보다도 필요하다. 히타치 밴타라와 빔의 전략적 글로벌 파트너십은 기업의 사이버 회복력을 강화하고 클라우드 여정의 모든 단계에서 쉽게 배포할 수 있는 솔루션을 제공한다. '빔 데이터 플랫폼'은 히타치 밴타라 스토리지 제품군인 ▲VSP One ▲오브젝트 스토리지 HCP ▲HCI 솔루션 UCP를 포함한 전체 스토리지 플랫폼과 원활하게 통합돼 랜섬웨어 탐지, 신속한 복구, 변경 불가능한 스토리지 같은 선진화된 사이버 회복력을 제공한다. 기업은 히타치 밴타라의 인프라 역량과 빔의 소프트웨어 전문성을 결합한 고급 데이터 보호 및 랜섬웨어 복구 솔루션을 활용, 중요 데이터 자산의 무결성과 가용성을 지속적으로 보장할 수 있다. 특히 히타치 밴타라는 7 계층 심층 방어 전략을 사용하여 데이터 보호 및 사이버 회복성 과제를 해결하는 더 많은 도구를 고객과 파트너에게 공급한다. 이를 통해 포괄적인 배포 및 관리 서비스와 더불어 향상된 유연성, 강력한 백업 및 복구 환경을 제공한다. 효성인포메이션시스템은 빔과 전략적 협업을 통해 데이터 보호 기능을 강화, 운영 복원력과 규정 준수를 위한 100% 데이터 가용성을 보장한다. 심층적인 사이버 방어 전략과 사용자 정의 가능한 스토리지 포트폴리오를 통해 기존 솔루션과 원활하게 통합함으로써 엣지에서 코어까지 데이터 보호를 현대화한다. 변경 불가능한 백업 및 랜섬웨어 보호 기능은 정교한 사이버 위협에도 중요 데이터가 안전하게 유지되도록 보장한다. 효성인포메이션시스템 양정규 대표이사는 “데이터 보안과 혁신이 공존하는 시대에 효성인포메이션시스템은 빔과 함께 모든 플랫폼에서 데이터를 보호∙관리∙최적화하는 강력하고 효율적인 솔루션을 제공하고, 고객이 혁신에 집중할 수 있도록 지원할 계획”이라고 밝혔다.

2024.06.12 16:06김우용

"작년 랜섬웨어 변종만 50개 이상"…주요 특징은?

지난해 50개 넘는 랜섬웨어 계열과 변종이 새로 나타났다는 보고서 결과가 나왔다. 또 데이터 유출 사이트 게시물도 75% 가량 증가한 것으로 나타났다. 미국 보안회사 맨디언트는 10일 이 같은 내용을 골자로 하는 '2023년 랜섬웨어 트렌드 분석' 보고서를 공개했다. 이번 보고서는 ▲랜섬웨어 동향 ▲새로운 랜섬웨어 계열·변종 소개 ▲서비스형 랜섬웨어(RaaS) 급성장 과정 ▲코발트 스트라이크 외 공격자가 사용하는 합법적인 툴 내용으로 구성됐다. 보고서에 따르면 지난 해 랜섬웨어 계열과 변종이 50개 이상 등장하는 등 활동이 눈에 띄게 늘어났다.이 중 3분의 1은 이미 알려진 랜섬웨어 계열의 변종이었다. 지난해 랜섬웨어 공격 3분의 1은 공격자가 최초로 시스템에 접근한 후 48시간 이내에 발생했으며, 76%는 업무 시간 외에 일어난 것으로 나타났다. 랜섬웨어 공격은 RaaS 모델을 통해 110개 이상 국가의 조직에 타격을 줬다. 보고서에 따르면, 지난해 가장 많이 활용된 5대 랜섬웨어는 알프파이브(17%), 록빗(17%), 바스타(8%), 레드바이크(6%), 포보스(5%) 순인 것으로 기록됐다. 일부 공격자는 피해 조직을 압박하거나 돈을 받기 위해 허위신고를 했다. 피해자에게 직접 전화를 걸고 정부 규제 기관에 민원을 접수하는 등 새롭고 독특한 방법을 시도하고 있다는 점도 보고서에 포함됐다. 공격자가 피해 조직에 금전적 이익을 갈취할 때 다른 암호화폐보다 모네로 같은 특정 암호화폐를 선호하는 성향도 나타났다. 맨디언트는 "최신 백서를 통해 랜섬웨어 보호 및 차단 전략, 실용적인 지침을 글로벌 조직들에 전달하겠다"며 "랜섬웨어 공격 위험을 완화하고 억제할 수 있도록 지원하겠다"고 밝혔다.

2024.06.10 16:35김미정

美 FBI, 락빗 랜섬웨어 암호화 해독 키 무료 제공

미국 연방수사국(FBI)이 악명 높은 랜섬웨어 집단 '락빗(LockBit)'의 피해자 데이터 복구 지원을 본격화한다. 7일 실리콘앵글 등 외신에 따르면 FBI 브라이언 본드란 사이버 부서 부국장은 2024 보스턴 사이버 보안 회의 기조연설에서 락빗으로부터 압수한 암호 해독 키를 공개한다고 밝혔다. FBI는 락빗 피해자들이 무료로 해독 키를 이용할 수 있도록 웹사이트와 헬프 데스크를 운영하며 인터넷 범죄 불만 센터(IC3)와 직접 연결을 통한 지원도 제공한다. 이번 조치는 미국을 비롯해 전 세계 수백 개 기관과 기업에게도 지원될 전망이다. 브라이언 본드란 부국장은 "지속적인 락빗 중단 작전으로 이제 7천 개가 넘는 암호 해독 키를 보유하게 됐다"며 "우리는 락빗 피해자에게 연락하고 피해자라고 의심되는 사람은 인터넷 범죄 신고 센터를 방문할 것을 권장하고 있다"고 말했다. 락빗 지난 몇 년간 글로벌 랜섬웨어 공격에서 가장 활발히 활동하는 조직 중 하나로, 주로 금융 서비스, 보건 의료, 제조, 교육 및 정부 기관을 타겟으로 활동해 왔다. 이들은 전 세계적으로 2천400회 이상의 공격을 실행했으며, 이로 인한 피해는 수십억 달러에 달한다. 이러한 락빗의 활동을 저지하기 위해 지난 3월 11개국의 수사조직이 참여한 국제 공조 수사가 진행됐다. 이를 통해 락빗이 랜섬웨어 공격을 위해 사용해 온 기본 플랫폼과 중요 인프라를 중단시키거나 압수했으며 암호키도 확보한 것으로 알려졌다. 브라이언 본드란 부국장은 "락빗과 관련 조직을 제압하는 과정에서 그들이 삭제했다고 주장했던 데이터들을 여전히 보유하고 있다는 것을 확인했다"며 "이번 해독 키의 제공은 피해자들이 데이터를 되찾고 정상적인 운영으로 돌아갈 수 있도록 돕기 위한 것"이라고 설명했다. 이어서 "이번 조치는 사이버 범죄에 맞서 싸우는 지속적인 노력의 일부로 앞으로도 피해자 지원과 사이버 범죄와의 싸움을 강화할 것"이라며 "사이버 보안은 커뮤니티와의 협력이 필수적인 만큼 공격을 예방하고 대응하는 데 있어서 공동의 노력이 중요하다"고 강조했다.

2024.06.07 10:35남혁우

랜섬웨어, 기업 시스템 장악까지 1년…”조기 무력화 가능”

“사이버 공격에 노출된 후 시스템이 장악되기까지 최대 1년이 걸립니다. 이 안에 악성코드를 찾아내고 무력화한다면 랜섬웨어 피해 없이 방어하는 것이 가능합니다.” 김진국 플레인비트 대표와 김혁준 나루씨큐리티 대표가 5일 서울 강남구 인터콘티넨탈 파르나스 호텔에서 공동 기자간담회를 통해 침해평가(CA) 서비스를 공개했다. 침해평가 서비스는 이미 기업내 침투한 악성코드나 멀웨어 등 사이버 위협을 감지하고 파악하는 서비스다. 기업망에 침투한 악성코드가 데이터를 탈취하거나 시스템을 장악하기 전 조기에 발견해 무력화함으로써 기업의 비즈니스 연속성을 보장한다. 나루씨큐리티 이재광 센터장은 “한국인터넷진흥원(KISA)에서 14년간 침해사고 분석 업무를 수행하는 과정에서 랜섬웨어 등으로 인해 수많은 기업들이 돌이킬 수 없는 피해를 겪는 것을 봐왔다”며 “이러한 피해를 막기 위해 내부에 이미 침투한 공격자의 활동을 찾아내고 제거할 수 있는 서비스를 고안하게 됐다”고 소개했다. 이어서 그는 사이버 공격에 노출된 후에도 침해평가를 통해 방어할 수 있는 이유에 대해 설명했다. 악성코드는 대부분 보안 시스템의 사각지대에 놓인 취약점 등을 통해 침투한다. 다만 사각 지대를 통해 진입한 만큼 초기 침투로는 기업에 큰 영향을 미치기 어렵기 때문에 직원 계정 등으로 위장해 서서히 전체 시스템을 장악하거나 주요 데이터의 유출을 진행한다. 사이버 공격자가 원하는 목표를 달성하면 이후 시스템을 장악 후 기업에 알려 몸값을 요구하거나 핵심데이터를 외부에 판매하게 된다. 이재광 센터장은 “이렇게 기업에 침투한 악성코드가 실제로 시스템을 장악하는데 걸리는 시간이 약 1년 정도 소요된다”며 “이 기간 내에 이러한 이상 현상을 파악하고 무력화할 수 있다면 실제 피해로 이어지기 전에 막아내는 것이 가능하다”고 설명했다. 실제로 북한 해킹 그룹이 수행한 법원전산망 개인정보 탈취 역시 2021년 1월 7일 이전부터 2023년 2월 9일까지 2년에 걸쳐 진행된 것으로 나타났다. 그는 이러한 피해를 방지하기 위해선 적어도 6개월에 한 번은 침해평가 서비스를 통해 시스템을 점검할 필요가 있다고 설명했다. 최근 엔드포인트 탐지 및 대응(EDR)이나 확장된 감지 및 대응(XDR) 등 이와 유사한 서비스들이 선보이고 있다. 이에 대해 김진국 플레인비트 대표는 서비스가 감지하는 범위와 특성이 다르다고 설명했다. 김 대표는 “우리는 악성코드를 단순히 발견하는 것이 아니라 기업의 전체 시스템을 분석하며 이상 활동을 감지하고 그것이 어떤 의미를 갖는지 분석해 시각화해 제공한다”고 소개했다. 이어서 “이러한 서비스를 위해선 보안분야에 전문적인 노하우가 요구된다”며 “플레인비트와 나루씨큐리티는 10년 이상의 사고 대응 경험을 보유하고 있으며, 지난 5년 동안 4천 건 이상의 사고를 조사했으며, 국가 차원의 중요 사고 대응을 위해서 민관합동조사단에도 지속 참여하고 있다”고 강조했다. 플레인비트와 나루씨큐리티는 5년 전부터 공조해 IT, 금융, 보험, 도소매, 제약, 제조 등 다양한 영역의 기업을 대상으로 침해평가를 진행해왔다. 향후로도 양사는 검증된 사고 대응 전문가 및 신뢰된 파트너로서 고객의 보안 수준을 제고하는데 적극 협력해 나갈 예정이다. 정확한 침해평가 서비스를 제공하여 기업을 타깃하는 악의적인 공격자의 최종 목적을 무력화하고, 국가 주도형 위협 인텔리전스 업무 및 사고 대응 전문 교육 분야에서도 협력하겠다는 전략이다. 더불어 양사는 최근 급증하는 사이버 공격에 맞춰 보안에 대안 인식을 개선해 기업들이 적극적으로 보안 시스템을 도입하고 보다 안전한 서비스 환경을 마련하는데 주력할 계획이다. 김혁준 나루씨큐리티 대표는 “사이버 위협이 급증하고 다각화되면서 제로트러스트가 중요해지고 있는데 이 말의 의미를 모르는 경우가 많다”며 “기업이 사이버 공격에 침투를 당한 것을 상정한다는 뜻은 더 이상 해킹사고 등이 발생한 것을 어느 누구의 책임으로 몰아가서는 안 된다는 의미”라고 강조했다. 이어서 “이제는 사이버공격을 방지하거나 문제를 해결한 보안 전문가에게 혜택을 제공하는 방식으로 문화가 전환되야 할 시기”라며 “그래야 보안 취약점이 빠르게 공유되고 이를 해결하기 위한 산업도 발전하며 사이버위협에 대한 우려도 줄일 수 있을 것”이라고 말했다.

2024.06.05 15:05남혁우

"에너지·의료·자동차 노렸다"…北·러시아 해킹 조직, 작년 하반기 '활개'

지난해 하반기 동안 사이버 공격자들의 취약점 악용 공격 속도가 급격히 빨라진 가운데 에너지, 의료, 제조, 운송 및 물류, 자동차 산업이 집중 공격을 받은 것으로 나타났다. 특히 북한, 러시아 등에 소속된 해킹조직들이 활발하게 활동한 것으로 드러났다. 3일 포티넷이 발표한 '2023년 하반기 글로벌 위협 동향 보고서'에 따르면 공격자들은 무작위로 랜섬웨어를 배포하는 스프레이 앤드 프레이(Spray and Pray) 전략에서 벗어나 표적화된 공격 방식으로 태도를 바꿨다. 이 탓에 지난해 상반기 대비 하반기에 탐지된 랜섬웨어는 70% 줄었으나, 전체 랜섬웨어 및 와이퍼 샘플의 44%가 산업 부문이란 점이 우려됐다. 또 최근 공격자들은 엔데이(N-Day) 취약점 공격에 집중한 것으로 나타났다. 지난해 하반기에는 새로운 익스플로잇이 공개된 후 평균 4.76일 후에 공격이 시작됐는데, 하반기에는 상반기보다 43% 더 빨라졌다. 더불어 98%의 조직이 최소 5년간 존재하고 있는 엔데이 취약점을 탐지했고, 15년 이상 패치되지 않은 취약점도 발견됐다. 포티넷 관계자는 "이는 공급업체들이 익스플로잇이 발생하기 전에 내부적으로 취약점을 발견하고 패치를 개발하는데 전념해야 한다는 점을 시사한다"며 "사이버 공격자들이 엔데이(N-Day) 취약점을 악용하기 전에 고객들이 자산을 효과적으로 보호하는데 필요한 정보를 확보할 수 있도록 공급업체들이 선제적이고 투명하게 취약점을 공개해야 한다"고 강조했다. 그러면서 "기업들이 '보안 위생(Security Hygiene)'에 대한 경각심을 유지하면서 네트워크의 전반적인 보안을 향상시키기 위해 '네트워크 회복탄력성 연합(Network Resilience Coalition)'과 같은 조직의 지침을 활용할 필요가 있다"며 "일관된 패치 및 프로그램 업데이트를 실시하고 신속하게 조치를 취해야 한다"고 덧붙였다. 다만 모든 취약점이 공격에 악용되는 것은 아닌 것으로 나타났다. 너무 많은 취약점이 공개돼 조치하지 못하는 상황도 발생했는데, 포티넷 조사에서는 잘 알려진 모든 엔드포인트 취약점 중 9% 미만이 공격의 대상이 되고 있는 것으로 조사됐다. 또 지난해 하반기에는 엔드포인트에서 관찰된 모든 CVE 중 0.7%만이 실제로 공격을 받고 있는 것으로 드러났다. 악성 봇넷으로 인한 위험도 조사됐다. 지난해에는 고스트(Gh0st), 미라이(Mirai), 제로액세스(ZeroAccess) 등의 봇넷이 활발하게 활동했는데, 하반기에는 안드록스고스트(AndroxGh0st), 프로메타이(Prometei), 다크게이트(DarkGate) 등이 새로 등장했다. 또 봇넷이 탐지된 후 명령 제어(C2) 통신이 중단될때까지 평균 85일 소요되는 것으로 나타났다. 지난해 하반기 마이터(MITRE)에 등재된 143개의 지능형 위협(APT) 그룹 중 활동하는 것은 38개 정도로 집계됐다. APT는 특정 국가나 기관을 장기간에 걸쳐 해킹하는 행위로, 국가가 배후로 의심되는 APT 조직에는 식별을 위해 숫자를 붙인다. APT29는 러시아, APT31과 APT40는 중국 국가안전부와 연계돼 있는 것으로 알려졌다. 포티넷 관계자는 "라자루스 그룹, 킴수키 등 북한 해킹조직과 APT28, APT29, 안다리엘, 오일리그(OilRig) 등이 (지난해 하반기에) 가장 활발한 활동을 벌였다"며 "사이버 범죄자들의 긴 수명과 장기적인 캠페인에 비해 APT·국가 배후 사이버 그룹의 표적화 특성, 짧은 기간 동안 집중하는 캠페인 등을 고려해 이 분야의 진화와 활동을 지속적으로 추적할 것"이라고 밝혔다.

2024.06.03 16:27장유미

"IT 지식·경력 없었다"…AI로 랜섬웨어 개발한 日 20대 남성, 체포된 이유는?

일본에서 생성형 인공지능(AI)을 활용해 컴퓨터 바이러스를 제작한 20대 남성이 경찰에 체포됐다. 컴퓨터 관련 지식이 거의 없지만 AI로 랜섬웨어를 개발해 돈을 빼돌리려 했다는 점에서 'AI 안전성'에 대한 우려가 더욱 짙어지는 분위기다. 29일 요미우리신문에 따르면 일본 경찰청은 가와사키에 사는 무직 하야시 류키(25) 씨를 부정지령 전자적 기록 작성 혐의로 체포했다. AI를 활용한 바이러스 제작으로 체포된 첫 사례다. 체포된 남성은 IT에 대한 전문적인 지식이 없는 인물로 알려졌다. 지난해 3월 자신의 컴퓨터, 스마트폰으로 생성형 AI를 통해 입수한 부정 프로그램 정보를 조합, 바이러스를 만든 것으로 드러났다. 이 과정에서 암호화나 대가 요구 등 필요한 설계 정보를 AI에게 물어본 것으로 파악됐다. 하야시가 활용한 AI는 챗GPT 등 대기업이 제공하는 서비스가 아니라 작성자를 알 수 없는 상태로 인터넷에 공개된 복수의 대화형 AI인 것으로 알려졌다. 용의자가 만든 랜섬웨어로 인한 피해는 확인되지 않았다. 소셜미디어(SNS)를 통해 지인의 핸드폰에 랜섬웨어를 전송했지만, 작동하지 않은 것으로 전해졌다. 하야시는 "랜섬웨어로 편하게 돈을 벌고 싶었다"며 "AI에 물어보면 무엇이든 할 수 있다고 생각했다"고 경찰에 진술했다. 이를 두고 업계에선 AI 발달로 누구나 첨단기술을 악용해 범죄를 저지를 수 있다는 우려가 현실화되고 있다고 봤다. AI는 범죄에 대한 직접적인 질문에는 대답하지 않지만 악용할 수 있는 간접 정보를 얻을 수 있어 범죄에 쓰일 소지가 높다고 평가된다. 요미우리는 "랜섬웨어는 기업이나 단체의 네트워크에 침입해 데이터를 암호화하고 돈을 요구하거나, 훔친 데이터를 공개하겠다고 협박하는 형태로 활용된다"며 "질문에 제한이 없거나 느슨한 AI를 사용하면 랜섬웨어의 설계도나 감염시키고 싶은 컴퓨터에 침입하는 방법을 얻을 수 있다"고 밝혔다.

2024.05.29 10:05장유미

1분기 랜섬웨어 공격 23% 증가…보안 시스템 우회 늘어

대규모 랜섬웨어 그룹 '락빗(LockBit)'이 검거됐지만 여전히 랜섬웨어 공격은 활발하게 이뤄지고 있는 추세다. SK쉴더스(대표 홍원표)가 2024년 1분기 KARA 랜섬웨어 동향 보고서를 공개했다고 3일 밝혔다. 보고서에 따르면 지난 1분기에는 총 1,122건의 랜섬웨어 공격이 발견됐는데, 2023년 4분기(914건) 대비 23% 지난해 동기(933건) 대비 20.3% 증가한 것으로 나타났다. 1분기에 발생한 주요 공격 트렌드를 살펴보면 시스템 관리 도구를 악용하는 공격자들이 늘어났다. 기존 랜섬웨어 그룹들은 공격 대상 맞춤형 도구를 제작해 사용했지만 최근 랜섬웨어 공격자들은 탐지 우회를 위해 시스템 내부에 있는 운영 도구나 네트워크 장비 모니터링 소프트웨어를 사용하고 있는 것으로 조사됐다. 'BYOVD' 기법의 랜섬웨어 공격도 눈길을 끌었다. BYOVD란 Bring-Your-Own-Vulnerable-Driver의 약자로 합법적인 서명이 되어 있어 시스템이 정상 드라이버로 인식하지만 실제로는 공격에 취약한 드라이버를 악용하는 것을 말한다. 지난해부터 등장한 이 공격 기법은 관리자 권한보다 높은 시스템 권한을 실행할 수 있어 보안 솔루션을 쉽게 우회할 수 있다. 이처럼 합법적인 도구를 사용하거나 보안 솔루션을 우회하는 공격들이 늘어나고 있어 사용자들의 각별한 주의가 요구된다. 이 밖에도 보고서에서는 최대 규모의 랜섬웨어 그룹인 '락빗'에 대해 자세히 다뤘다. 락빗은 지난 3월 FBI의 검거에도 불구하고 새로운 공격 인프라를 구축하며 활동을 이어 나가고 있다. 이들은 이력서나 입사지원서 등으로 위장한 피싱메일을 유포하는 공격 방식을 주로 사용하는 것으로 알려졌다. 민간 랜섬웨어 대응 협의체 '카라(KARA)'는 랜섬웨어 예방, 사고 접수, 복구까지의 전 과정을 원스톱으로 대응하고 있으며 매 분기 랜섬웨어 동향 보고서를 발간하며 정보 공유 활동에 앞장서고 있다 KARA는 락빗 같이 피싱 메일이나 초기 침투에 취약점을 악용한 랜섬웨어 공격에 대비하기 위해 악성 메일 훈련, 모의 해킹, 보안 체계 점검 등의 사전 예방 활동이 무엇보다도 중요하다고 밝혔다. 랜섬웨어에 감염됐을 때에는 '랜섬웨어 특화 모의해킹', '악성메일 대응 훈련' 등의 서비스를 통해 추후 발생할 수 있는 피해를 줄여야 한다. 이외에도 주요/신규 랜섬웨어 공격 그룹에 대한 동향과 대응 방안이 담긴 2024년 1분기 KARA 랜섬웨어 동향 보고서는 SK쉴더스 홈페이지를 통해 무료로 다운로드 받을 수 있다. SK쉴더스 김병무 정보보안사업부장(부사장)은 “랜섬웨어 그룹들은 공격 기법을 최신화하며 보안 솔루션과 시스템을 회피하는 방식을 선호하고 있어 선제적인 대응 방안 마련이 시급하다”며 “SK쉴더스는 KARA 회원사들과 랜섬웨어 피해를 줄일 수 있는 보안 체계 구축과 서비스 개발에 매진하겠다”고 밝혔다. 한편, SK쉴더스는 24시간 365일 대응 가능한 '랜섬웨어 대응 센터'(1600-7028)를 운영하고 있다. '랜섬웨어 위협 사전 점검', '실시간 침입 탐지 및 차단 체계 구축', '랜섬웨어 사고 대응 및 복구' 서비스를 제공한다. 사고 이후 피해 복구, 법적 대응, 보험 가입 등의 서비스도 받아볼 수 있다.

2024.05.05 08:01남혁우

  Prev 1 2 3 4 Next  

지금 뜨는 기사

이시각 헤드라인

라인야후, 'AI 기업' 전환 선언..."와우 라이프 플랫폼 되겠다"

[SW키트] 美·日 CISO 커뮤니티 '활발'…韓선 후순위 취급

롯데百, 영등포점 운영권 자진반납…속내는?

정은경 복지장관 후보자 "의정갈등 해결은 의료계와 신뢰 회복부터"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.