• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
AI페스타
배터리
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'랜섬'통합검색 결과 입니다. (105건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

랜섬웨어 공격 받은 인도네시아, 정부 서비스 마비로 '대혼란'

인도네시아 국가 데이터센터가 랜섬웨어 공격을 받아 200개 넘는 공공 서비스가 마비됐다. 26일 일간지 콤파스 등 외신에 따르면 인도네시아 정보통신부는 최근 데이터센터가 랜섬웨어 공격을 당해 지난 20일부터 210개 공공 기관의 7천 개가 넘는 서비스가 중단되거나 지연됐다고 밝혔다. 이번 일로 수카르노 하타 국제 공항 등 여러 공항의 이민 정보 시스템이 멈춰 출입국 서비스가 오랫동안 지연됐다. 정부 식수 공급 시스템을 비롯한 위생 인프라 정보 시스템, 지역 재정 관리 정보 시스템 등 각종 공공 플랫폼도 멈추거나 지연되는 사태가 벌어지기도 했다. 이번 공격이 누구 소행인지는 밝혀지지 않았다. 다만 외신은 해커가 러시아인이나 북한인일 가능성이 높다고 분석했다. 해커는 이번 공격에 해커집단 '록빗'의 랜섬웨어용 소프트웨어(SW)를 사용한 것으로 전해졌다. 록빗은 세계 최대 랜섬웨어 공격 집단으로 알려졌다. 이를 통해 인도 데이터센터의 데이터 파일을 암호화하고, 해독법을 제공하는 대가로 800만 달러(약 111억원)를 요구했다. 부디 아리 세티아디 정보통신부 장관은 "정부는 해커 요구를 들어주지 않을 것"이라며 "현재 이민국 등 피해를 본 서비스를 복구하는 데 집중하고 있다"고 밝혔다. 현재 여권과 비자, 자동 게이트, 국경 통과 서비스 등 다수 이민 서비스가 운영을 재개한 상태다. 인도네시아가 사이버 공격을 당한 것은 이번이 처음은 아니다. 2021년에는 보건부의 코로나19 앱이 해킹 당해 130만 명의 개인정보와 건강상태가 노출됐다. 2022년에 중앙은행이 랜섬웨어 공격을 받기도 했다. 프라타마 페르사다 인도네시아 사이버보안연구소 회장은 "이번 공격은 2017년 이후 인도네시아 정부와 기업이 받은 랜섬웨어 중 가장 심각한 수준"이라고 평가했다. 페르사다 회장은 ABC뉴스와의 인터뷰에서 "데이터 센터가 중단되고 시스템을 복구하는 데 며칠이나 걸린다는 것은 이번 랜섬웨어 공격이 치명적이라는 걸 의미한다"며 "사이버 인프라와 서버 시스템이 평소에 제대로 작동하지 않았음을 보여주는 사례"라고 지적했다.

2024.06.26 09:35조수민

美 자동차 판매 마비시킨 해킹단체, 정체는?

미국 자동차 소프트웨어 제공업체 CDK글로벌 시스템을 공격한 해킹단체가 랜섬웨어 공격조직인 '블랙수트'인 것으로 드러났다. 25일 블룸버그통신 등 외신에 따르면 보안업체 레코디드퓨처 알란 리스카 분석가는 "CDK에 대한 사이버 공격의 배후에는 블랙수트가 있다"고 밝혔다. 블랙수트는 2023년 5월 등장한 랜섬웨어 조직이다. 러시아-우크라이나 전쟁 후 와해된 러시아 사이버 범죄 조직 '콘티'를 계승한 것으로 알려졌다. 이 조직은 데이터 파일을 암호화해 사용할 수 없도록 만들고 암호 해독법을 제공하는 대가로 금전을 요구하는 랜섬웨어 수법을 이용한다. 피해자와의 협상이 결렬될 경우 갈취한 데이터를 유출하는 식이다. 블랙수트는 이달 19일부터 20일까지 CDK를 랜섬웨어 공격해 전산망을 마비시킨 후 수 천만 달러를 요구했다. CDK 관계자는 블룸버그와의 인터뷰에서 "CDK는 요구받은 금전을 지불할 계획"이라고 말했다. 알란 리스카 분석가는 "블랙수트가 사이버 공격 피해자 목록을 업데이트하는 웹사이트에 아직 CDK가 기재되지 않은 것으로 보인다"며 "CDK는 블랙수트와 협상 중이거나 이미 수 천만 달러를 지불했을 것"이라고 예측했다. 블랙수트은 랜섬웨어식 공격을 잇달아 진행했다. 지난 5월 미국 캔자스시 경찰서 시스템을 공격해 금전을 요구한 바 있다. 협상에 실패하자 수사 관련 기밀, 범죄 기록 등 데이터를 유출했다. 지난 4월에는 혈장 기부 회사 옥타파타 플라즈마를 랜섬웨어 공격해 환자, 직원, 재무 등 데이터를 빼내기도 했다. 이에 최근 미국 보건복지부는 "블랙수트를 위협으로 면밀히 감시해야 한다"고 경고했다. 현재 CDK는 랜섬웨어의 여파로 업무 전산망 가동이 중단된 상태다. CDK의 프로그램을 이용하는 약 1만5천 개의 자동차 딜러사도 큰 혼란을 겪고 있다. CDK의 핵심 상품인 대리점 관리 시스템(DMS)는 판매, 부품, 서비스 등 딜러사 운영에 필요한 대부분의 요소에 이용되고 있다. DMS가 제대로 작동하지 않으면 해당 프로그램을 사용하던 딜러의 업무 또한 중단될 수밖에 없다. 딜러사 소닉 오토모티브는 "사이버 공격으로 인한 업무 중단은 시스템이 복구될 때까지 딜러사 운영에 부정적 영향을 미칠 가능성이 높다"고 내다봤다. CDK 리사 피니 대변인은 "앞으로 며칠 내로 서비스를 복구할 예정"이라며 "법 집행 기관과 협력하고 있다"고 밝혔다.

2024.06.25 14:19조수민

금전 이익 노리는 랜섬웨어, 더 빠르고 과감해졌다

“금전적 이익을 노리는 랜섬웨어가 더 많은 이익을 내기 위해 보다 빠르고 과감하게 변하고 있다. 보안이 취약하고 돈을 낼 가능성이 높은 조직을 노려 적극적인 공격을 감행하는 만큼 이에 대한 대응이 필요하다.”” 맨디언트의 심영섭 한국 및 일본 지역 컨설팅 리더는 25일 서울 강남구 강남파이낸스센터에서 개최한 미다어 간담회를 통해 '2024 M-트렌드 연례 리포트'를 브리핑하며 이와 같이 말했다. 올해로 15회를 맞은 M-트렌드 리포트는 2023년에 수행된 사이버 공격 조사 및 대응 결과를 바탕으로 글로벌 보안 현황을 분석한다. 보고서에 따르면, 금전적 이익을 노린 랜섬웨어의 비율이 증가했으며 공격자가 탐지되기 전 시스템에 머무는 공격 지속 시간(드웰타임) 중앙값은 대폭 줄어든 것으로 나타났다. 드웰타임의 경우 2011년 416일에서 2023년 10일로 40분 1 이상 줄어들었다. 심 리더는 드웰타임이 감소된 이유에 대해 전 세계 조직의 보안 역량이 개선됨과 동시에 랜섬웨어 조직의 공격 비율이 줄어들었기 때문으로 분석했다. 그는 “랜섬웨어 조직은 투자 대비 이익을 중요하게 생각하는 만큼 수개월 씩 기다리는 것은 비효율적이라고 판단할 수밖에 없다”며 “그래서 돈을 낼 가능성이 높고 보완 수준이 낮은 기업을 타깃으로 인공지능(AI)나 자동화 도구 등을 사용해 최대한 빨리 공격해 목적을 달성하고 다음 피해자로 이동하는 방식이 주를 이루고 있다”고 설명했다. M-트렌드 리포트에 따르면 일본 및 아시아태평양(JAPAC) 지역이 9일로 가장 드웰타임이 짧았으며 가장 많이 표적이 된 산업은 금융 서비스로 전체 조사의 17%를 차지했다. 이어서 비즈니스/전문 서비스(13%), 하이테크(12%), 소매/서비스업(9%), 의료(8%)가 그 뒤를 이었다. 심영섭 리더는 “지난해에는 정부기관을 대상으로 한 공격이 1위를 차지했지만 러시아-우크라이나전이 장기화되면서 이런 추세가 줄어들고 금전을 노린 공격이 늘고 있다”며 “최근 주요 타깃이 되는 산업은 민감한 데이터를 다루고 있을 뿐 아니라 시스템이 마비될 경우 산업이나 인명에 치명적인 피해가 발생할 우려가 있어 금전을 지불할 가능성이 높다는 공통점이 있다”고 설명했다. 랜섬웨어 공격 비율과 함께 조직 내 공격 탐지 비율도 상승한 것으로 나타났다. 2011년에는 외부에서 침투여부를 발견한 비율이 93%에 달할 정도로 내부 탐지 비율이 낮았지만 2023년에는 내부가 46%, 외부가 54%로 탐지 비율이 10배 이상 늘어난 것으로 나타났다. 사이버공격이 급증한 것을 고려하면 더욱 높은 수치다. 심 리더는 사이버 탐지 기술이 발전했음에도 내부 탐지 비율이 50%를 넘기 어려운 이유는 시스템의 복잡성으로 인한 탐지의 어려움과 사이버 공격자의 기술 발전 때문이라고 설명했다. 시스템을 침투에 쓰이는 악성코드 역시 보안 시스템에 발각되지 않도록 다양한 기술을 사용하고 있을 뿐 아니라 제로데이 공격이나 피싱공격 등 보안 시스템을 우회해 사람을 노린 공격도 수행하고 있기 때문이다 심영섭 리더는 “최근 악성코드들은 보안 시스템에 노출되지 않기 위해 외부 연결없이 내부 서비스를 이용해 핵심 시스템을 장악하는 '시스템 자체도구 악용'(LOTL) 기술 등을 활용하고 있다”며 “이 밖에도 기업의 시스템에 침투하기 위해 생성형AI나 대규모언어모델(LLM) 등도 최신 기술을 적극 활용하고 있다”고 설명했다. 그는 급증하고 빠르게 발전하는 사이버 위협에 대응하기 위해 내부 시스템을 명확하게 파악할 수 있는 가시성을 확보해야 한다고 강조했다. 심 리더는 “수 많은 직원 중 한 명만 피싱 공격에 당해도, 보안패치를 잠시만 늦어도 침투를 허용할 수 있는 것처럼 현 상황에서 사이버 공격을 완전히 막는다는 것은 불가능하다”고 현재 보안 싱태를 설명했다. 이어서 “중요한 것은 침투 후 시스템을 장악하거나 핵심 데이터를 암호화해 유출하기 전에 찾아내고 대응하는 것이 핵심”이라며 “이를 위해서 내부 시스템의 구조와 전체 프로세스의 가시성을 확보하는 것에 힘써야 한다”고 강조했다.

2024.06.25 12:20남혁우

사이버 공격 받은 CDK글로벌 "시스템 복구에 수일 걸려"

미국 자동차 소프트웨어(SW) 제공업체 CDK글로벌이 사이버 공격을 받은 후 1만5천개 지점 시스템 복구 작업을 시작한 것으로 전해졌다. 24일(현지시간) 로이터 등 외신은 CDK가 시스템을 원상복구하는 데 수일 걸릴 수 있다고 보도했다. 앞서 CDK는 지난 19일부터 이틀 동안 랜섬웨어 공격을 받았다. 해커 그룹은 CDK에 사이버 공격을 하지 않을 대가로 수백만 달러를 요구했다. CDK는 1차 공격 이후 모든 시스템을 종료했다고 발표했다. 당시 디지털 리테일링 솔루션과 딜러 관리 시스템을 복구했다. 회사는 2차 공격 이후 시스템을 다시 종료한 것으로 전해졌다. 관계자는 "추가 공격으로 인해 시스템 복구를 위한 시간이 며칠 더 걸릴 것"이라고 밝혔다. 이번 사태로 CDK 고객사도 피해를 입었다. 자동차에 SW를 탑재하지 못하자, 차량 인도 시기가 연장됐기 때문이다. 현재 SW 정비도 제때 진행하지 못하는 고객 사례까지 속출했다. 소닉 오토모티브와 펜스키 오토모티브는 21일 "CDK의 시스템 중단으로 인해 기업 운영에 큰 타격을 입었다"고 지적했다.

2024.06.24 14:00김미정

"암 수술도 못해"…英 병원, 러시아發 랜섬웨어로 피해 속출

영국 병원 전산 시스템이 러시아 해킹조직으로부터 랜섬웨어 공격을 받아 마비되는 사태가 벌어졌다. 24일 BBC 등 외신에 따르면 러시아 해킹 조직인 '퀼른'은 가이스 앤드 세인트 토마스 영국국가보건서비스 재단(NHS) 관련 병원들을 해킹했다. 이번 공격으로 NHS가 런던에 운영하는 병원 5곳 중 4곳이 피해를 입은 것으로 파악됐다. 이들 병원에선 180건의 암 수술을 포함해 134건의 시술이 지난 3일 이후로 연기된 상태다. 현재 약 2천개가 넘는 외래 진료도 미뤄진 것으로 알려졌다. BBC는 "환자 중에서는 14살 갈비뼈 종양암 환자도 있다"며 "그는 치료를 받지 못해 상태가 나빠지고 있다"고 언급했다. 블룸버그통신은 해커 조직이 랜섬웨어 피해 복구비로 약 5천만 달러(약 675억2천500만원)를 요구했다고 전했다. 병원은 이에 응하지 않아 파일을 볼모로 계속 협상 중인 상태다. 다만 병원 측은 해킹 취약점을 수년 전부터 알고 있었음에도 보안 점검이나 소프트웨어 업데이트 등 적절한 조치를 취하지 않은 것으로 알려졌다. 블룸버그통신은 병원의 IT 시스템이 상당수 노후됐다고 보도했다. NHS 런던 의료 책임자는 어떤 경위로 프로그램이 공격 받았는지, 왜 랜섬웨어 공격을 받기 전 보안 점검을 제대로 하지 않았는지에 대해선 설명하지 않았다. 이 관계자는 "이번 사태로 치료가 연기되는 사태는 환자와 가족 모두에게 괴로운 일"이라며 "컴퓨터 프로그램 복구를 위해 최선을 다하고 있다"고 설명했다.

2024.06.24 10:17양정민

효성인포메이션시스템-빔, 전략적 제휴 체결

효성인포메이션시스템(대표 양정규)은 히타치 밴타라와 데이터 보호 및 랜섬웨어 복구기업 빔소프트웨어가 전략적 파트너십을 맺고 고객에게 선진화된 사이버 복원력 및 데이터 보호 솔루션을 제공한다고 12일 밝혔다. 랜섬웨어 공격과 데이터 침해가 증가하면서 기업은 중요 데이터 보호에 어려움을 겪고 있다. 빔의 '2024 데이터 보호 트렌드 리포트'에 따르면 적어도 76%의 조직이 지난해 랜섬웨어 공격을 받았고 이 수치는 계속 증가할 것으로 보인다. 사이버 보안 위협 대처를 위한 효과적인 전략과 파트너십이 그 어느때 보다도 필요하다. 히타치 밴타라와 빔의 전략적 글로벌 파트너십은 기업의 사이버 회복력을 강화하고 클라우드 여정의 모든 단계에서 쉽게 배포할 수 있는 솔루션을 제공한다. '빔 데이터 플랫폼'은 히타치 밴타라 스토리지 제품군인 ▲VSP One ▲오브젝트 스토리지 HCP ▲HCI 솔루션 UCP를 포함한 전체 스토리지 플랫폼과 원활하게 통합돼 랜섬웨어 탐지, 신속한 복구, 변경 불가능한 스토리지 같은 선진화된 사이버 회복력을 제공한다. 기업은 히타치 밴타라의 인프라 역량과 빔의 소프트웨어 전문성을 결합한 고급 데이터 보호 및 랜섬웨어 복구 솔루션을 활용, 중요 데이터 자산의 무결성과 가용성을 지속적으로 보장할 수 있다. 특히 히타치 밴타라는 7 계층 심층 방어 전략을 사용하여 데이터 보호 및 사이버 회복성 과제를 해결하는 더 많은 도구를 고객과 파트너에게 공급한다. 이를 통해 포괄적인 배포 및 관리 서비스와 더불어 향상된 유연성, 강력한 백업 및 복구 환경을 제공한다. 효성인포메이션시스템은 빔과 전략적 협업을 통해 데이터 보호 기능을 강화, 운영 복원력과 규정 준수를 위한 100% 데이터 가용성을 보장한다. 심층적인 사이버 방어 전략과 사용자 정의 가능한 스토리지 포트폴리오를 통해 기존 솔루션과 원활하게 통합함으로써 엣지에서 코어까지 데이터 보호를 현대화한다. 변경 불가능한 백업 및 랜섬웨어 보호 기능은 정교한 사이버 위협에도 중요 데이터가 안전하게 유지되도록 보장한다. 효성인포메이션시스템 양정규 대표이사는 “데이터 보안과 혁신이 공존하는 시대에 효성인포메이션시스템은 빔과 함께 모든 플랫폼에서 데이터를 보호∙관리∙최적화하는 강력하고 효율적인 솔루션을 제공하고, 고객이 혁신에 집중할 수 있도록 지원할 계획”이라고 밝혔다.

2024.06.12 16:06김우용

"작년 랜섬웨어 변종만 50개 이상"…주요 특징은?

지난해 50개 넘는 랜섬웨어 계열과 변종이 새로 나타났다는 보고서 결과가 나왔다. 또 데이터 유출 사이트 게시물도 75% 가량 증가한 것으로 나타났다. 미국 보안회사 맨디언트는 10일 이 같은 내용을 골자로 하는 '2023년 랜섬웨어 트렌드 분석' 보고서를 공개했다. 이번 보고서는 ▲랜섬웨어 동향 ▲새로운 랜섬웨어 계열·변종 소개 ▲서비스형 랜섬웨어(RaaS) 급성장 과정 ▲코발트 스트라이크 외 공격자가 사용하는 합법적인 툴 내용으로 구성됐다. 보고서에 따르면 지난 해 랜섬웨어 계열과 변종이 50개 이상 등장하는 등 활동이 눈에 띄게 늘어났다.이 중 3분의 1은 이미 알려진 랜섬웨어 계열의 변종이었다. 지난해 랜섬웨어 공격 3분의 1은 공격자가 최초로 시스템에 접근한 후 48시간 이내에 발생했으며, 76%는 업무 시간 외에 일어난 것으로 나타났다. 랜섬웨어 공격은 RaaS 모델을 통해 110개 이상 국가의 조직에 타격을 줬다. 보고서에 따르면, 지난해 가장 많이 활용된 5대 랜섬웨어는 알프파이브(17%), 록빗(17%), 바스타(8%), 레드바이크(6%), 포보스(5%) 순인 것으로 기록됐다. 일부 공격자는 피해 조직을 압박하거나 돈을 받기 위해 허위신고를 했다. 피해자에게 직접 전화를 걸고 정부 규제 기관에 민원을 접수하는 등 새롭고 독특한 방법을 시도하고 있다는 점도 보고서에 포함됐다. 공격자가 피해 조직에 금전적 이익을 갈취할 때 다른 암호화폐보다 모네로 같은 특정 암호화폐를 선호하는 성향도 나타났다. 맨디언트는 "최신 백서를 통해 랜섬웨어 보호 및 차단 전략, 실용적인 지침을 글로벌 조직들에 전달하겠다"며 "랜섬웨어 공격 위험을 완화하고 억제할 수 있도록 지원하겠다"고 밝혔다.

2024.06.10 16:35김미정

美 FBI, 락빗 랜섬웨어 암호화 해독 키 무료 제공

미국 연방수사국(FBI)이 악명 높은 랜섬웨어 집단 '락빗(LockBit)'의 피해자 데이터 복구 지원을 본격화한다. 7일 실리콘앵글 등 외신에 따르면 FBI 브라이언 본드란 사이버 부서 부국장은 2024 보스턴 사이버 보안 회의 기조연설에서 락빗으로부터 압수한 암호 해독 키를 공개한다고 밝혔다. FBI는 락빗 피해자들이 무료로 해독 키를 이용할 수 있도록 웹사이트와 헬프 데스크를 운영하며 인터넷 범죄 불만 센터(IC3)와 직접 연결을 통한 지원도 제공한다. 이번 조치는 미국을 비롯해 전 세계 수백 개 기관과 기업에게도 지원될 전망이다. 브라이언 본드란 부국장은 "지속적인 락빗 중단 작전으로 이제 7천 개가 넘는 암호 해독 키를 보유하게 됐다"며 "우리는 락빗 피해자에게 연락하고 피해자라고 의심되는 사람은 인터넷 범죄 신고 센터를 방문할 것을 권장하고 있다"고 말했다. 락빗 지난 몇 년간 글로벌 랜섬웨어 공격에서 가장 활발히 활동하는 조직 중 하나로, 주로 금융 서비스, 보건 의료, 제조, 교육 및 정부 기관을 타겟으로 활동해 왔다. 이들은 전 세계적으로 2천400회 이상의 공격을 실행했으며, 이로 인한 피해는 수십억 달러에 달한다. 이러한 락빗의 활동을 저지하기 위해 지난 3월 11개국의 수사조직이 참여한 국제 공조 수사가 진행됐다. 이를 통해 락빗이 랜섬웨어 공격을 위해 사용해 온 기본 플랫폼과 중요 인프라를 중단시키거나 압수했으며 암호키도 확보한 것으로 알려졌다. 브라이언 본드란 부국장은 "락빗과 관련 조직을 제압하는 과정에서 그들이 삭제했다고 주장했던 데이터들을 여전히 보유하고 있다는 것을 확인했다"며 "이번 해독 키의 제공은 피해자들이 데이터를 되찾고 정상적인 운영으로 돌아갈 수 있도록 돕기 위한 것"이라고 설명했다. 이어서 "이번 조치는 사이버 범죄에 맞서 싸우는 지속적인 노력의 일부로 앞으로도 피해자 지원과 사이버 범죄와의 싸움을 강화할 것"이라며 "사이버 보안은 커뮤니티와의 협력이 필수적인 만큼 공격을 예방하고 대응하는 데 있어서 공동의 노력이 중요하다"고 강조했다.

2024.06.07 10:35남혁우

랜섬웨어, 기업 시스템 장악까지 1년…”조기 무력화 가능”

“사이버 공격에 노출된 후 시스템이 장악되기까지 최대 1년이 걸립니다. 이 안에 악성코드를 찾아내고 무력화한다면 랜섬웨어 피해 없이 방어하는 것이 가능합니다.” 김진국 플레인비트 대표와 김혁준 나루씨큐리티 대표가 5일 서울 강남구 인터콘티넨탈 파르나스 호텔에서 공동 기자간담회를 통해 침해평가(CA) 서비스를 공개했다. 침해평가 서비스는 이미 기업내 침투한 악성코드나 멀웨어 등 사이버 위협을 감지하고 파악하는 서비스다. 기업망에 침투한 악성코드가 데이터를 탈취하거나 시스템을 장악하기 전 조기에 발견해 무력화함으로써 기업의 비즈니스 연속성을 보장한다. 나루씨큐리티 이재광 센터장은 “한국인터넷진흥원(KISA)에서 14년간 침해사고 분석 업무를 수행하는 과정에서 랜섬웨어 등으로 인해 수많은 기업들이 돌이킬 수 없는 피해를 겪는 것을 봐왔다”며 “이러한 피해를 막기 위해 내부에 이미 침투한 공격자의 활동을 찾아내고 제거할 수 있는 서비스를 고안하게 됐다”고 소개했다. 이어서 그는 사이버 공격에 노출된 후에도 침해평가를 통해 방어할 수 있는 이유에 대해 설명했다. 악성코드는 대부분 보안 시스템의 사각지대에 놓인 취약점 등을 통해 침투한다. 다만 사각 지대를 통해 진입한 만큼 초기 침투로는 기업에 큰 영향을 미치기 어렵기 때문에 직원 계정 등으로 위장해 서서히 전체 시스템을 장악하거나 주요 데이터의 유출을 진행한다. 사이버 공격자가 원하는 목표를 달성하면 이후 시스템을 장악 후 기업에 알려 몸값을 요구하거나 핵심데이터를 외부에 판매하게 된다. 이재광 센터장은 “이렇게 기업에 침투한 악성코드가 실제로 시스템을 장악하는데 걸리는 시간이 약 1년 정도 소요된다”며 “이 기간 내에 이러한 이상 현상을 파악하고 무력화할 수 있다면 실제 피해로 이어지기 전에 막아내는 것이 가능하다”고 설명했다. 실제로 북한 해킹 그룹이 수행한 법원전산망 개인정보 탈취 역시 2021년 1월 7일 이전부터 2023년 2월 9일까지 2년에 걸쳐 진행된 것으로 나타났다. 그는 이러한 피해를 방지하기 위해선 적어도 6개월에 한 번은 침해평가 서비스를 통해 시스템을 점검할 필요가 있다고 설명했다. 최근 엔드포인트 탐지 및 대응(EDR)이나 확장된 감지 및 대응(XDR) 등 이와 유사한 서비스들이 선보이고 있다. 이에 대해 김진국 플레인비트 대표는 서비스가 감지하는 범위와 특성이 다르다고 설명했다. 김 대표는 “우리는 악성코드를 단순히 발견하는 것이 아니라 기업의 전체 시스템을 분석하며 이상 활동을 감지하고 그것이 어떤 의미를 갖는지 분석해 시각화해 제공한다”고 소개했다. 이어서 “이러한 서비스를 위해선 보안분야에 전문적인 노하우가 요구된다”며 “플레인비트와 나루씨큐리티는 10년 이상의 사고 대응 경험을 보유하고 있으며, 지난 5년 동안 4천 건 이상의 사고를 조사했으며, 국가 차원의 중요 사고 대응을 위해서 민관합동조사단에도 지속 참여하고 있다”고 강조했다. 플레인비트와 나루씨큐리티는 5년 전부터 공조해 IT, 금융, 보험, 도소매, 제약, 제조 등 다양한 영역의 기업을 대상으로 침해평가를 진행해왔다. 향후로도 양사는 검증된 사고 대응 전문가 및 신뢰된 파트너로서 고객의 보안 수준을 제고하는데 적극 협력해 나갈 예정이다. 정확한 침해평가 서비스를 제공하여 기업을 타깃하는 악의적인 공격자의 최종 목적을 무력화하고, 국가 주도형 위협 인텔리전스 업무 및 사고 대응 전문 교육 분야에서도 협력하겠다는 전략이다. 더불어 양사는 최근 급증하는 사이버 공격에 맞춰 보안에 대안 인식을 개선해 기업들이 적극적으로 보안 시스템을 도입하고 보다 안전한 서비스 환경을 마련하는데 주력할 계획이다. 김혁준 나루씨큐리티 대표는 “사이버 위협이 급증하고 다각화되면서 제로트러스트가 중요해지고 있는데 이 말의 의미를 모르는 경우가 많다”며 “기업이 사이버 공격에 침투를 당한 것을 상정한다는 뜻은 더 이상 해킹사고 등이 발생한 것을 어느 누구의 책임으로 몰아가서는 안 된다는 의미”라고 강조했다. 이어서 “이제는 사이버공격을 방지하거나 문제를 해결한 보안 전문가에게 혜택을 제공하는 방식으로 문화가 전환되야 할 시기”라며 “그래야 보안 취약점이 빠르게 공유되고 이를 해결하기 위한 산업도 발전하며 사이버위협에 대한 우려도 줄일 수 있을 것”이라고 말했다.

2024.06.05 15:05남혁우

"에너지·의료·자동차 노렸다"…北·러시아 해킹 조직, 작년 하반기 '활개'

지난해 하반기 동안 사이버 공격자들의 취약점 악용 공격 속도가 급격히 빨라진 가운데 에너지, 의료, 제조, 운송 및 물류, 자동차 산업이 집중 공격을 받은 것으로 나타났다. 특히 북한, 러시아 등에 소속된 해킹조직들이 활발하게 활동한 것으로 드러났다. 3일 포티넷이 발표한 '2023년 하반기 글로벌 위협 동향 보고서'에 따르면 공격자들은 무작위로 랜섬웨어를 배포하는 스프레이 앤드 프레이(Spray and Pray) 전략에서 벗어나 표적화된 공격 방식으로 태도를 바꿨다. 이 탓에 지난해 상반기 대비 하반기에 탐지된 랜섬웨어는 70% 줄었으나, 전체 랜섬웨어 및 와이퍼 샘플의 44%가 산업 부문이란 점이 우려됐다. 또 최근 공격자들은 엔데이(N-Day) 취약점 공격에 집중한 것으로 나타났다. 지난해 하반기에는 새로운 익스플로잇이 공개된 후 평균 4.76일 후에 공격이 시작됐는데, 하반기에는 상반기보다 43% 더 빨라졌다. 더불어 98%의 조직이 최소 5년간 존재하고 있는 엔데이 취약점을 탐지했고, 15년 이상 패치되지 않은 취약점도 발견됐다. 포티넷 관계자는 "이는 공급업체들이 익스플로잇이 발생하기 전에 내부적으로 취약점을 발견하고 패치를 개발하는데 전념해야 한다는 점을 시사한다"며 "사이버 공격자들이 엔데이(N-Day) 취약점을 악용하기 전에 고객들이 자산을 효과적으로 보호하는데 필요한 정보를 확보할 수 있도록 공급업체들이 선제적이고 투명하게 취약점을 공개해야 한다"고 강조했다. 그러면서 "기업들이 '보안 위생(Security Hygiene)'에 대한 경각심을 유지하면서 네트워크의 전반적인 보안을 향상시키기 위해 '네트워크 회복탄력성 연합(Network Resilience Coalition)'과 같은 조직의 지침을 활용할 필요가 있다"며 "일관된 패치 및 프로그램 업데이트를 실시하고 신속하게 조치를 취해야 한다"고 덧붙였다. 다만 모든 취약점이 공격에 악용되는 것은 아닌 것으로 나타났다. 너무 많은 취약점이 공개돼 조치하지 못하는 상황도 발생했는데, 포티넷 조사에서는 잘 알려진 모든 엔드포인트 취약점 중 9% 미만이 공격의 대상이 되고 있는 것으로 조사됐다. 또 지난해 하반기에는 엔드포인트에서 관찰된 모든 CVE 중 0.7%만이 실제로 공격을 받고 있는 것으로 드러났다. 악성 봇넷으로 인한 위험도 조사됐다. 지난해에는 고스트(Gh0st), 미라이(Mirai), 제로액세스(ZeroAccess) 등의 봇넷이 활발하게 활동했는데, 하반기에는 안드록스고스트(AndroxGh0st), 프로메타이(Prometei), 다크게이트(DarkGate) 등이 새로 등장했다. 또 봇넷이 탐지된 후 명령 제어(C2) 통신이 중단될때까지 평균 85일 소요되는 것으로 나타났다. 지난해 하반기 마이터(MITRE)에 등재된 143개의 지능형 위협(APT) 그룹 중 활동하는 것은 38개 정도로 집계됐다. APT는 특정 국가나 기관을 장기간에 걸쳐 해킹하는 행위로, 국가가 배후로 의심되는 APT 조직에는 식별을 위해 숫자를 붙인다. APT29는 러시아, APT31과 APT40는 중국 국가안전부와 연계돼 있는 것으로 알려졌다. 포티넷 관계자는 "라자루스 그룹, 킴수키 등 북한 해킹조직과 APT28, APT29, 안다리엘, 오일리그(OilRig) 등이 (지난해 하반기에) 가장 활발한 활동을 벌였다"며 "사이버 범죄자들의 긴 수명과 장기적인 캠페인에 비해 APT·국가 배후 사이버 그룹의 표적화 특성, 짧은 기간 동안 집중하는 캠페인 등을 고려해 이 분야의 진화와 활동을 지속적으로 추적할 것"이라고 밝혔다.

2024.06.03 16:27장유미

"IT 지식·경력 없었다"…AI로 랜섬웨어 개발한 日 20대 남성, 체포된 이유는?

일본에서 생성형 인공지능(AI)을 활용해 컴퓨터 바이러스를 제작한 20대 남성이 경찰에 체포됐다. 컴퓨터 관련 지식이 거의 없지만 AI로 랜섬웨어를 개발해 돈을 빼돌리려 했다는 점에서 'AI 안전성'에 대한 우려가 더욱 짙어지는 분위기다. 29일 요미우리신문에 따르면 일본 경찰청은 가와사키에 사는 무직 하야시 류키(25) 씨를 부정지령 전자적 기록 작성 혐의로 체포했다. AI를 활용한 바이러스 제작으로 체포된 첫 사례다. 체포된 남성은 IT에 대한 전문적인 지식이 없는 인물로 알려졌다. 지난해 3월 자신의 컴퓨터, 스마트폰으로 생성형 AI를 통해 입수한 부정 프로그램 정보를 조합, 바이러스를 만든 것으로 드러났다. 이 과정에서 암호화나 대가 요구 등 필요한 설계 정보를 AI에게 물어본 것으로 파악됐다. 하야시가 활용한 AI는 챗GPT 등 대기업이 제공하는 서비스가 아니라 작성자를 알 수 없는 상태로 인터넷에 공개된 복수의 대화형 AI인 것으로 알려졌다. 용의자가 만든 랜섬웨어로 인한 피해는 확인되지 않았다. 소셜미디어(SNS)를 통해 지인의 핸드폰에 랜섬웨어를 전송했지만, 작동하지 않은 것으로 전해졌다. 하야시는 "랜섬웨어로 편하게 돈을 벌고 싶었다"며 "AI에 물어보면 무엇이든 할 수 있다고 생각했다"고 경찰에 진술했다. 이를 두고 업계에선 AI 발달로 누구나 첨단기술을 악용해 범죄를 저지를 수 있다는 우려가 현실화되고 있다고 봤다. AI는 범죄에 대한 직접적인 질문에는 대답하지 않지만 악용할 수 있는 간접 정보를 얻을 수 있어 범죄에 쓰일 소지가 높다고 평가된다. 요미우리는 "랜섬웨어는 기업이나 단체의 네트워크에 침입해 데이터를 암호화하고 돈을 요구하거나, 훔친 데이터를 공개하겠다고 협박하는 형태로 활용된다"며 "질문에 제한이 없거나 느슨한 AI를 사용하면 랜섬웨어의 설계도나 감염시키고 싶은 컴퓨터에 침입하는 방법을 얻을 수 있다"고 밝혔다.

2024.05.29 10:05장유미

1분기 랜섬웨어 공격 23% 증가…보안 시스템 우회 늘어

대규모 랜섬웨어 그룹 '락빗(LockBit)'이 검거됐지만 여전히 랜섬웨어 공격은 활발하게 이뤄지고 있는 추세다. SK쉴더스(대표 홍원표)가 2024년 1분기 KARA 랜섬웨어 동향 보고서를 공개했다고 3일 밝혔다. 보고서에 따르면 지난 1분기에는 총 1,122건의 랜섬웨어 공격이 발견됐는데, 2023년 4분기(914건) 대비 23% 지난해 동기(933건) 대비 20.3% 증가한 것으로 나타났다. 1분기에 발생한 주요 공격 트렌드를 살펴보면 시스템 관리 도구를 악용하는 공격자들이 늘어났다. 기존 랜섬웨어 그룹들은 공격 대상 맞춤형 도구를 제작해 사용했지만 최근 랜섬웨어 공격자들은 탐지 우회를 위해 시스템 내부에 있는 운영 도구나 네트워크 장비 모니터링 소프트웨어를 사용하고 있는 것으로 조사됐다. 'BYOVD' 기법의 랜섬웨어 공격도 눈길을 끌었다. BYOVD란 Bring-Your-Own-Vulnerable-Driver의 약자로 합법적인 서명이 되어 있어 시스템이 정상 드라이버로 인식하지만 실제로는 공격에 취약한 드라이버를 악용하는 것을 말한다. 지난해부터 등장한 이 공격 기법은 관리자 권한보다 높은 시스템 권한을 실행할 수 있어 보안 솔루션을 쉽게 우회할 수 있다. 이처럼 합법적인 도구를 사용하거나 보안 솔루션을 우회하는 공격들이 늘어나고 있어 사용자들의 각별한 주의가 요구된다. 이 밖에도 보고서에서는 최대 규모의 랜섬웨어 그룹인 '락빗'에 대해 자세히 다뤘다. 락빗은 지난 3월 FBI의 검거에도 불구하고 새로운 공격 인프라를 구축하며 활동을 이어 나가고 있다. 이들은 이력서나 입사지원서 등으로 위장한 피싱메일을 유포하는 공격 방식을 주로 사용하는 것으로 알려졌다. 민간 랜섬웨어 대응 협의체 '카라(KARA)'는 랜섬웨어 예방, 사고 접수, 복구까지의 전 과정을 원스톱으로 대응하고 있으며 매 분기 랜섬웨어 동향 보고서를 발간하며 정보 공유 활동에 앞장서고 있다 KARA는 락빗 같이 피싱 메일이나 초기 침투에 취약점을 악용한 랜섬웨어 공격에 대비하기 위해 악성 메일 훈련, 모의 해킹, 보안 체계 점검 등의 사전 예방 활동이 무엇보다도 중요하다고 밝혔다. 랜섬웨어에 감염됐을 때에는 '랜섬웨어 특화 모의해킹', '악성메일 대응 훈련' 등의 서비스를 통해 추후 발생할 수 있는 피해를 줄여야 한다. 이외에도 주요/신규 랜섬웨어 공격 그룹에 대한 동향과 대응 방안이 담긴 2024년 1분기 KARA 랜섬웨어 동향 보고서는 SK쉴더스 홈페이지를 통해 무료로 다운로드 받을 수 있다. SK쉴더스 김병무 정보보안사업부장(부사장)은 “랜섬웨어 그룹들은 공격 기법을 최신화하며 보안 솔루션과 시스템을 회피하는 방식을 선호하고 있어 선제적인 대응 방안 마련이 시급하다”며 “SK쉴더스는 KARA 회원사들과 랜섬웨어 피해를 줄일 수 있는 보안 체계 구축과 서비스 개발에 매진하겠다”고 밝혔다. 한편, SK쉴더스는 24시간 365일 대응 가능한 '랜섬웨어 대응 센터'(1600-7028)를 운영하고 있다. '랜섬웨어 위협 사전 점검', '실시간 침입 탐지 및 차단 체계 구축', '랜섬웨어 사고 대응 및 복구' 서비스를 제공한다. 사고 이후 피해 복구, 법적 대응, 보험 가입 등의 서비스도 받아볼 수 있다.

2024.05.05 08:01남혁우

AI 열풍으로 비대해진 데이터, IBM은 어떻게 보호할까

IBM이 인공지능(AI) 열풍과 함께 급격하게 성장한 대규모 데이터의 보안 취약점을 관리하기 위한 방법을 제시했다. IBM 최주영 차장은 17일 서울 삼성동 인터컨티넨털 코엑스에서 열린 '어드밴스드 컴퓨팅 컨퍼런스 2024(ACC+ 2024)'에서 랜섬웨어 등 기업들이 직면하고 있는 사이버 위협에 대응하기 위한 포괄적인 보안 솔루션을 제시했다. 최근 AI, 빅데이터 등의 성장으로 비정형 데이터 규모도 급격하게 늘어나고 있다. 문제는 과도하게 늘어난 데이터로 인해 이를 모두 관리하기 어려워진 틈을 노린 사이버공격의 피해도 비례해서 늘어나는 추세다. IBM의 보안솔루션은 급증한 데이터 환경에서도 사이버 위협을 통합 관리하고 실시간 감지하며 대응할 수 있도록 데이터 보호, 재해 복구 전략 및 보안 정보 및 이벤트 관리(SIEM) 등을 함께 제공한다. 주요 서비스 중 하나인 IBM의 플래시시스템은 고성능 스토리지 솔루션으로 기업의 중요 데이터를 안전하게 보관하고 빠르게 접근할 수 있게 데이터 중심 앱을 지원한다. 데이터의 신뢰성과 내구성을 높이는 기능들을 갖추고 있어 장애나 데이터 손실 가능성을 최소화한다. IBM은 랜섬웨어 공격과 같은 사이버 위협으로부터 데이터를 보호하기 위한 특화서비스인 IBM 사이버볼트도 선보인다. 또 안전한 데이터 복사본을 자동으로 생성하고 관리해 예상치 못한 공격을 받더라도 원본 데이터를 안전하게 복구하는 사이버 복원력을 강화한다. 더불어 모니터링 서비스 Q레이더 등을 통해 실시간으로 시스템을 모니터링한다. 보안 오케스트레이션, 자동화 및 대응(SOAR) 기능을 활용해 모니터링 및 탐지 프로세스를 자동화해 기업의 대규모 업무 환경에서도 일관적이고 오차를 최소화해 시스템을 관리할 수 있다. 최주영 차장은 "지난해 사이버 공격으로 인한 기업들의 연평균 피해는 연평균 67억원에 달했다"며 "반면 보안 시스템을 구축해 피해를 예비한 기업과 그렇지 않은 기업의 예산차이는 약 2.2% 수준이었다"고 설명했다. 이어 "IBM 플랜 시스템은 장애 보호, 재난보호 데이터 탈취, 사이버 공격 등이 발생했을 때 기업의 데이터를 보호할 수 있는 대안이 될 수 있을 것"이라고 강조했다.

2024.04.17 17:13남혁우

랜섬웨어 공격 급증…'무빗·고애니웨어' 취약점 공격 때문

최근 랜섬웨어가 확산하고 있는 가운데 '무빗(MOVEit)'과 '고애니웨어(GoAnywhere)' 취약점을 악용한 공격이 원인으로 지목됐다. 랜섬웨어 데이터 유출 건수도 지난해 대비 49% 증가한 것으로 조사됐다. 3일 팔로알토네트웍스가 발표한 '랜섬웨어 공격 분석 보고서'에 따르면 랜섬웨어 공격은 MFT 서비스의 SQL 인젝션 결함을 비롯해 널리 알려진 취약점들을 악용한 것으로 나타났다. 취약점을 노린 제로데이 익스플로잇으로 인해 조직에서 취약한 소프트웨어를 패치하기 전에 'CL0P', '록빗'(LockBit), 'ALPHV'(BlackCat) 등의 악성 그룹에 의한 랜섬웨어 감염이 급증한 것으로 조사됐다. 또 연구팀이 검토한 전체 유출 사이트 게시물 중 928개 조직에서 데이터를 게시하고 전체 게시물의 23%를 차지하며 가장 활발하게 활동하는 랜섬웨어는 여전히 록빗인 것으로 분석됐다. 보고서에는 2023년 랜섬웨어 유출 사이트에 등록된 기업이 총 3천998개로 전년 대비 49% 증가했다는 내용도 담겼다. 지역별 분석에 따르면 최소 120개 국가의 조직이 랜섬웨어의 영향을 받았다. 가장 높은 비중은 미국으로, 미국에 기반을 둔 조직이 2023년 유출 사이트의 절반(47.6%)을 차지했다. 영국(6.5%), 캐나다(4.6%), 독일(4%)이 그 뒤를 이었다. 2023년 가장 큰 피해를 입은 산업은 제조업으로 꼽혔다. 제조 부문은 전체 공격의 14%를 차지했다. 이는 이 산업에 상당한 취약점이 있다는 것을 의미한다고 연구팀은 지적했다.

2024.04.03 14:43이한얼

베리타스, 중소·중견기업 랜섬웨어 공격 차단 나선다

베리타스테크놀로지스가 자사 제품 '베리타스 백업 이그젝' 기능을 업그레이드해 점차 증가하고 있는 중소·중견기업의 랜섬웨어 공격을 본격 차단한다. 베리타스는 백업 및 복구 솔루션인 베리타스 백업 이그젝의 기능이 향상됐다고 26일 발표했다. 백업 이그젝 솔루션은 전 세계적으로 4만5천개 이상의 중소·중견기업이 사용하고 있다. 최신 업데이트에는 악성 코드 탐지 기능, 역할 기반 액세스 제어 기능, 비즈니스 크리티컬 데이터의 빠른 백업 및 복구를 위한 추가 최적화가 포함됐다. 베리타스 백업 이그젝 사용자는 여러 포인트 제품을 추가 구축할 필요가 없다. 이를 통해 중소·중견기업은 변화하는 데이터 환경과 보안 위협에 발 빠르게 대응할 수 있다. 고객은 전체 데이터 자산을 단일 콘솔에서 관리할 수 있다. 베리타스는 빠른 개발 주기를 통해 제공 솔루션의 기능과 방어 조치를 지속적으로 강화하고 있다. 베리타스가 제품 기능 개선을 한 것은 최근 급증하고 있는 랜섬웨어 공격을 막기 위해서다. 이에따라 데이터 보안은 모든 기업의 주요 관심사로 대두되고 있다. 베리타스 연구 결과에 따르면 지난 2년간 약 65%에 달하는 기업이 랜섬웨어 공격으로 피해를 입었다. 다수 기업은 데이터 보안 위험이 증가하고 있다고 응답했다. 특히 중소기업은 데이터 보안의 복잡성을 관리할 수 있는 조직 내 전문 지식이 부족해 랜섬웨어 공격에 더욱 취약하며 중소기업이라는 이유로 사이버 공격의 타깃이 되지 않을 것이라는 잘못된 가정하에 사이버 보안의 중요성을 간과하고 있는 경우가 많다. 베리타스 사이먼 젤리 백업 이그젝 총괄 책임자는 "중소 및 중견 기업도 대기업만큼이나 해커들의 공격에 노출됐다"며 "공격자가 침입했을 때 검증된 백업 시스템만이 데이터를 원상태로 복구할 수 있다"고 말했다. 이어 "베리타스 백업 이그젝은 사용이 간편한 올인원 솔루션을 제공하며 서비스형 소프트웨어(SaaS), 특수 애플리케이션 및 워크로드, 온프레미스 또는 클라우드 등 환경과 관계없이 중소 및 중견기업의 중요 데이터를 보호할 수 있다"고 강조했다.

2024.03.26 15:30김미정

"지난해 랜섬웨어 금전 사기 피해자 90% 증가"

랜섬웨어 공격이 전 세계적으로 늘어나면서 금전 탈취 피해자가 90% 증가한 것으로 조사됐다. 체크포인트 소프트웨어 테크놀로지스는 18일 이 같은 내용을 담은 2024년 연례 사이버 보안 보고서를 발표했다. 보고서에 따르면 지난해 랜섬웨어 공격을 통해 공개적으로 금전을 강취당한 피해자는 전년 대비 90% 증가했다. 랜섬웨어 공격은 대부분의 금전 피해 사건과 관련돼 있다. 주요 특징으로는 랜섬웨어의 진화가 있다. 공격자들은 제로데이 취약점을 활용하고, 새로운 해킹 전술로 서비스형 랜섬웨어(RaaS)를 강화하는 추세다. 또 보고서는 엣지 디바이스(Edge Device)에 공격 증가 추세를 파악한 포괄적 보안 조치도 필요하다는 내용도 담겼다. 마야 호로위츠(Maya Horowitz) 체크포인트 리서치 부문 VP는 "강력한 AI와 클라우드 기반 사이버 보안 체계를 통해 더 강력한 방어에 투자하고 사전 협업을 촉진하는 일은 진화하는 위험으로부터 효과적으로 보호할 수 있는 핵심요소다"라고 말했다.

2024.03.18 16:45이한얼

S2W,'시큐리티 데이즈 스프링 2024' 참가... 다크웹 사이버 범죄 동향 공유

데이터 인텔리전스 기업 S2W가 자사의 인공지능(AI) 모델을 소개하고 최신 다크웹 사이버 범죄 동향을 공유한다. S2W는 일본 도쿄에서 12일부터 15일까지 개최되는 '시큐리티 데이즈 스프링 2024'에 참가한다면서 이같이 밝혔다. 시큐리티 데이즈(Security Days)는 도쿄, 오사카, 나고야에서 매년 개최되는 사이버 보안 전문 전시회다. 이번 전시회에서는 매년 악화되는 사이버 공격의 동향과 대책, 변화하는 환경에 대응하는 보안 사고 방식 등을 비롯해 표적형 공격이나 정보 유출, 랜섬웨어 등 각 보안 주제에 대한 최신 사례와 대책이 공유될 예정이다. S2W는 전시 부스에서▲다크웹 모니터링 정보보호 솔루션 자비스(XARVIS) ▲랜섬웨어 및 해킹 그룹 대응 솔루션 퀘이사(QUAXAR) ▲사이버위협에 대응하는 인공지능 챗봇(DarkCHAT) 등 AI 시큐리티 솔루션을 선보인다. 또한 S2W는 스피커 세션에도 참여한다. '최신 다크웹 사이버 범죄 동향'을 주제로 S2W의 오재학 다크웹 분석가가 다크웹발 범죄의 최신 동향과 정부기관 및 기업에서의 적용이 필요한 효과적인 다크웹 인텔리전스를 소개할 예정이다.

2024.03.12 17:33이한얼

넷앱, 스토리지 내장형 AI로 랜섬웨어 실시간 대응

넷앱은 엔터프라이즈급 스토리지에 인공지능(AI) 기반의 데이터 보호 및 복구 기능을 지원하는 새로운 사이버 복원력 기능을 12일 발표했다. 넷앱의 사이버 복원력 기능은 온프레미스 또는 클라우드 저장 여부에 관계 없이 기업의 주요 스토리지와 보조 스토리지의 데이터를 보호한다. 스토리지는 기업의 가장 중요한 데이터에 대한 최후의 방어선이다. 랜섬웨어 위협 증가로 기업은 데이터 보호뿐 아니라 손실 데이터의 신속한 복구와 정상화를 지원하는 솔루션을 필요로 한다. 넷앱은 AI와 결합한 사이버 복원력 솔루션을 활용해 사이버 위협으로부터 기업의 중요 데이터를 보호할 수 있다. 넷앱 ONTAP ARP/AI는 엔터프라이즈 스토리지에 구축된AI 및 머신러닝 기술을 활용해 파일 수준의 이상징후를 실시간으로 탐지하고 랜섬웨어로부터 데이터를 보호한다. 넷앱은 오는 분기 내로 ARP/AI의 첫 번째 기술 프리뷰를 제공할 예정이다. 현재 프리뷰인 넷앱 블루XP 랜섬웨어 보호는 엔드투엔드 및 워크로드 중심 랜섬웨어 보호를 지능적으로 조정하고 실행할 수 있는 단일 제어 플레인을 제공한다. 몇 번의 클릭만으로 중요한 워크로드 데이터를 식별하고 보호할 수 있으며 잠재적인 공격을 자동으로 정확하게 감지 및 대응할 수 있다. 몇 분 내에 워크로드를 복구해 귀중한 데이터를 보호하면서 비용이 많이 드는 다운 타임을 최소화 할 수 있다. 넷앱 스냅센터 5.0을 통한 애플리케이션-인식 랜섬웨어 보호는 애플리케이션에 대한 랜섬웨어 보호 기능을 제공한다. 넷앱의 스냅센터는 일관성을 요구하는 애플리케이션 백업에 넷앱의 데이터 보호 기술을 적용한다. 스냅센터 5.0은 변조 방지 스냅샷, WORM 기능인 스냅록, 스냅미러 비즈니스 연속성 등 주요 온탭 기능을 지원한다. 넷앱 AFF, ASA, FAS를 통해 온프레미스뿐 아니라 멀티 클라우드에서도 애플리케이션 보호를 지원한다. 정식 출시된 넷앱 블루XP 장애 복구는 넷앱 온탭 기반의 VM웨어 인프라와 원활한 통합을 제공하고 온프레미스 및 주요 퍼블릭 클라우드 환경 모두에 대한 스토리지 옵션을 제공한다. 이 서비스를 통해 별도의 대기 장애 복구(DR) 인프라 없이 DR 환경을 구축하고 운영하는 비용을 절감할 수 있다. 장애 조치 및 장애 복구 프로세스를 단순화할 수 있으며 온프레미스 VM웨어 인프라에서 퍼블릭 클라우드 또는 온프레미스 데이터 센터로 원활하게 전환할 수 있다. 랜섬웨어 복구 보증 서비스는 넷앱의 SaaS 제품인 넷앱 키스톤으로 확장한다. 이러한 보장을 통해 넷앱은 랜섬웨어 공격이 발생할 경우 스냅샷 데이터 복구를 보장하고, 넷앱을 통해 스냅샷 데이터 복사본을 복구할 수 없는 경우, 보상을 제공한다. 김백수 한국넷앱 대표는 “현재 고도로 분산된 IT 환경에서, 한국 기업들은 사이버 복원력 및 장애 복구 능력을 강화하기 위해 기존의 전통적인 방법을 넘어서야 한다"며 "넷앱은 사이버 복원력에 대해 데이터 중심의 데이터 보호 전략을 취하고 인공지능을 스토리지 인프라에 직접적으로 통합해 데이터를 보호한다”고 밝혔다. 그는 “이를 통해 온프레미스와 클라우드 내 저장되어 있는 기업의 가장 중요한 자산인 데이터를 보호한다”고 덧붙였다. 미뇨나 코트 넷앱 CSO는 “넷앱은 AI를 활용하여 공격적이고 선제적으로 사이버 위협으로부터 고객의 데이터를 보호하고 있다”며 “넷앱은 데이터 스토리지 제품을 통해 랜섬웨어로부터 발생한 피해에 대해 명시적으로 보상하는 보장 서비스를 제공하는 최초의 스토리지 공급업체”라고 밝혔다. 그는 “넷앱은 포괄적이고 지속적이며 간소화된 방법으로 데이터 보호를 지원하는 이번 발표를 통해 그 리더십을 확장하고 있다”고 강조했다. 넷앱의 최신 사이버 레질리언스 업데이트는 기업이 복잡한 하이브리드 및 멀티클라우드 환경에서 사전에 사이버 보안 위협을 AI와 머신러닝 기술을 활용해 위협을 식별 및 탐지하며 데이터 보호뿐만 아니라 신속한 복원을 통해 운영 중단을 방지할 수 있도록 지원한다.

2024.03.12 14:02김우용

백업까지 노리는 랜섬웨어 막는 방법은

백업된 데이터까지 랜섬웨어 피해가 급증하는 가운데 네트워크 결합 스토리지(NAS) 보안을 강화하는 가이드가 나왔다. 한국인터넷진흥원(KISA, 원장 이상중)과 과학기술정보통신부는 28일 개인 및 기업의 주요 데이터 백업 매체 NAS 서버 이용자의 안전한 데이터 보호를 위한 보안 가이드를 발간했다고 밝혔다. NAS는 네트워크가 결합된 스토리지 장치다. 사용자의 중요 데이터를 저장하고 어디에서나 저장된 데이터에 접근할 수 있도록 편리성을 제공한다. 단순한 저장장치의 기능을 넘어 웹 호스팅, 미디어 스트리밍, 모바일 애플리케이션 등 다양한 부가 기능을 제공한다. NAS 서버는 인터넷 환경에 노출된 경우가 많아 해커들의 주공격 대상이 되고 있다. NAS에 저장된 데이터를 겨냥하는 랜섬웨어도 등장했다. 2023년에는 주요 NAS 제조사 제품에 내장된 애플리케이션 취약점을 악용하는 랜섬웨어가 등장해 사용자의 데이터를 암호화하고 금전을 요구하는 등 피해를 입혔다. KISA에 신고된 랜섬웨어 침해사고 기업·기관의 백업 여부 현황을 살펴보면 2022년 42%에서 2023년 58%로 백업 비중은 증가했지만, 백업까지 감염된 비중은 21%에서 39%로 증가한 것으로 파악됐다. KISA에서 제공 중인 중소기업 원격 보안점검 서비스(내 서버 돌보미)에 접수된 통계에 따르면 537개 기업 중 151개 기업(28%)이 NAS 서버를 도입해 운영하는 것으로 나타났다. KISA는 이용률이 높은 NAS 제조사 3종(시놀로지, 큐냅, EFM 네트웍스의 아이피타임)을 중심으로 상세 보안 가이드를 제작했다. KISA는 보안 위협에 대응하기 위한 필수 보안 8가지 수칙으로 ▲암호화 사용 ▲접근 제어와 권한 관리 ▲네트워크 보안 ▲펌웨어 및 소프트웨어 업데이트 ▲백업 및 복원 전략 ▲감사 로깅과 모니터링 ▲업데이트된 안전한 앱 사용 ▲랜섬웨어 방지 등을 마련했다. KISA 임진수 침해예방단장은 "NAS 서버의 활용 증가와 지능화된 사이버 공격으로 안전한 데이터 보호의 필요성은 기업과 개인 모두에게 강조된다"며, "KISA는 앞으로도 체계적인 보안 정책을 제시해 사용자들이 안전하게 디지털 기술을 활용할 수 있도록 노력하겠다"고 밝혔다.

2024.02.28 11:21김인순

국제 공조에 폐쇄된 락빗, 활동 재개…"정부 집중 공격"

11개 수사조직의 공조로 폐쇄됐던 랜섬웨어 조직 락빗이 활동을 재개했다. 이들은 앞으로 공격 활동을 미국 연방수사국(FBI) 등 정부 조직에 집중할 것이라고 경고했다. 25일(현지시간) 비핑컴퓨터 등 외신에 따르면 사이버위협 전문 추적조직 VX-언더그라운드는 락빗이 새로운 활동을 준비 중이라고 밝혔다. VX-언더그라운드에서 공개한 내용에 따르면 이들은 새로운 다크웹 사이트로 이전하며 사이트 명을 락빗 3.0으로 변경했다. 이와 함께 그들은 공조 수사에 대응해 정부 조직을 더욱 집중적으로 공격할 것이라고 경고했다. 그들이 공개한 이미지에 현재 FBI 관련 데이터가 공개돼 있으며 아직 알려지지 않은 5개 조직의 데이터가 순차적으로 공개될 예정이다. 보안 업계에서는 락빗의 빠른 대응과 공격적인 행동은 불안감을 표출하는 것으로 보인다고 분석했다. 대규모 공격으로 인해 웹사이트가 폐쇄되고 주요 인프라가 차단됐던 만큼 기업들이 더 이상 몸값을 지불하지 않거나 락빗에서 만든 해킹툴을 다른 해킹 조직들이 사용하지 않을 우려가 있기 때문이다. VX-언더그라운드는 "락빗이 복구와 함께 남긴 긴 메시지는 훼손된 평판에 대한 신뢰성을 회복하려는 시도처럼 보인다"며 "이들은 공조 수사로 큰 타격을 입었으며 서버를 복구하더라도 다른 해킹 조직에게 신뢰를 잃을만한 충분한 이유가 생겼다"고 설명했다. 다만 일각에선 한동안 더욱 사이버보안을 강화할 것을 조언했다. 락빗이 잃은 악명을 회복하기 위해 대규모 사이버공격을 시도할 가능성이 클 것이란 분석이 제기되고 있기 때문이다.

2024.02.26 10:22남혁우

  Prev 1 2 3 4 5 6 Next  

지금 뜨는 기사

이시각 헤드라인

오픈AI, 韓 미래 비전 밝힌다...'초거대 AI 서밋' 30일 개막

삼성전자, 'V9 QLC 낸드' 사업 고전…최첨단 제품 상용화 지연

삼겹살도 피지컬 AI 시대…소상공인 돕는 '구이 로봇' 확산

바퀴 휴머노이드, 韓 제조현장 바꾼다

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.