• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'사이버 위협'통합검색 결과 입니다. (48건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

백업까지 노리는 랜섬웨어 막는 방법은

백업된 데이터까지 랜섬웨어 피해가 급증하는 가운데 네트워크 결합 스토리지(NAS) 보안을 강화하는 가이드가 나왔다. 한국인터넷진흥원(KISA, 원장 이상중)과 과학기술정보통신부는 28일 개인 및 기업의 주요 데이터 백업 매체 NAS 서버 이용자의 안전한 데이터 보호를 위한 보안 가이드를 발간했다고 밝혔다. NAS는 네트워크가 결합된 스토리지 장치다. 사용자의 중요 데이터를 저장하고 어디에서나 저장된 데이터에 접근할 수 있도록 편리성을 제공한다. 단순한 저장장치의 기능을 넘어 웹 호스팅, 미디어 스트리밍, 모바일 애플리케이션 등 다양한 부가 기능을 제공한다. NAS 서버는 인터넷 환경에 노출된 경우가 많아 해커들의 주공격 대상이 되고 있다. NAS에 저장된 데이터를 겨냥하는 랜섬웨어도 등장했다. 2023년에는 주요 NAS 제조사 제품에 내장된 애플리케이션 취약점을 악용하는 랜섬웨어가 등장해 사용자의 데이터를 암호화하고 금전을 요구하는 등 피해를 입혔다. KISA에 신고된 랜섬웨어 침해사고 기업·기관의 백업 여부 현황을 살펴보면 2022년 42%에서 2023년 58%로 백업 비중은 증가했지만, 백업까지 감염된 비중은 21%에서 39%로 증가한 것으로 파악됐다. KISA에서 제공 중인 중소기업 원격 보안점검 서비스(내 서버 돌보미)에 접수된 통계에 따르면 537개 기업 중 151개 기업(28%)이 NAS 서버를 도입해 운영하는 것으로 나타났다. KISA는 이용률이 높은 NAS 제조사 3종(시놀로지, 큐냅, EFM 네트웍스의 아이피타임)을 중심으로 상세 보안 가이드를 제작했다. KISA는 보안 위협에 대응하기 위한 필수 보안 8가지 수칙으로 ▲암호화 사용 ▲접근 제어와 권한 관리 ▲네트워크 보안 ▲펌웨어 및 소프트웨어 업데이트 ▲백업 및 복원 전략 ▲감사 로깅과 모니터링 ▲업데이트된 안전한 앱 사용 ▲랜섬웨어 방지 등을 마련했다. KISA 임진수 침해예방단장은 "NAS 서버의 활용 증가와 지능화된 사이버 공격으로 안전한 데이터 보호의 필요성은 기업과 개인 모두에게 강조된다"며, "KISA는 앞으로도 체계적인 보안 정책을 제시해 사용자들이 안전하게 디지털 기술을 활용할 수 있도록 노력하겠다"고 밝혔다.

2024.02.28 11:21김인순

국정원, 국가사이버안보센터 개소 20주년 기념식 개최

국가정보원이 국가사이버안보센터 개소 20주년을 맞아 주요 사이버위협 대응 성과 등 발자취를 뒤돌아보는 시간을 가졌다. 국정원은 20일 '과거 20년을 돌아보고 미래 20년을 준비하다'라는 주제로 우리나라 사이버안보 수호를 다짐하는 기념 행사를 개최했다. 조태용 국정원장은 축사에서 "국가사이버안보센터는 20년 전 아무도 가보지 않은 길을 시작했고, 사이버위협에 국가 차원의 종합적이고 체계적인 대응에 각고의 노력을 기울였다"며 "현재 각급기관 및 민간보안업체들과 위협정보 공유체계를 구축하여, 북한 등 사이버 위협 세력에 적극적으로 맞서고 있다"고 격려했다. 이어 "북한을 비롯한 위협 세력의 공격 수법이 점점 다양화, 복잡화, 정교화되고 있다"며 "사이버 공간의 대비태세에 빈틈이 없도록 함으로써 대한민국의 자유민주주의를 굳건히 지켜달라"고 당부했다. 국정원은 2003년 1월 25일 '슬래머 웜' 바이러스로 인해 우리나라 전체 인터넷이 몇 시간 동안 마비된 인터넷 대란을 계기로 사이버안전에 대한 국가 차원의 종합적, 체계적 대응을 위해 2004년 2월 20일 국가사이버안전센터를 개소했다. 2021년 1월 '국가사이버안전센터'에서 '국가사이버안보센터'로 명칭을 변경했다. 국제 및 국가배후 해킹조직에 의한 사이버공격에 대비하기 위해 국가 차원의 일원화된 대응체계를 마련하고, 해외 주요국과의 협력을 지속 확대해 오고 있다. 또 2022년 11월에는 민간과의 협력을 강화하여 위기시 신속하고 효과적인 민관 합동대응을 위해 센터 산하에 국가사이버안보협력센터도 개소했다.

2024.02.20 18:24이한얼

정부, 3월 중 범정부 사이버위협 대응훈련 실시

정부가 오는 3월 국가 사이버위기관리단을 중심으로 범국가 차원 사이버위협 대응훈련을 실시한다. 8일 국가정보원은 전날 열린 사이버보안 기관별 대비태세 점검회의에서 이 같이 결정했다고 밝혔다. 이번 회의에는 유관 부처 14개 국장급 책임자들이 참석했다. 회의 참석자들은 최근 안보 긴장감이 조성되고 있어 북한 등의 가짜뉴스 유포·사이버공격 등 긴급상황 대비태세를 강화할 필요가 있다는 데 뜻을 같이 했다. 이에 따라 ▲에너지 ▲교통 ▲의료 ▲통신 ▲금융 등 소관 분야별 중요 시스템 점검을 강화하기로 했다. 그 일환으로 오는 3월 '국가 사이버위기관리단' 중심으로 국가·공공기관이 참여하는 범국가 차원의 사이버위협 대응훈련을 실시하기로 했다. 이번 훈련을 통해 각급기관의 현장 대응역량을 제고할 계획이라고 국정원이 설명했다.

2024.02.08 14:32이한얼

AI, 제로 트러스트 확산 촉매제로 떠올라

인공지능(AI)이 도입이 지지부진한 제로 트러스트(Zero Trust) 전략을 확산하는 촉매제가 될 전망이다. 사이버위협연합(CyberRisk Alliance)이 내놓은 '제로 트러스트' 보고서에 따르면 관련 개념이 한국보다 먼저 확산된 미국에서 조차 제로 트러스트를 구현한 조직은 30% 미만인 것으로 나타났다. 보안 담당자들은 제로 트러스트의 필요성은 인정하지만 실제로 적용은 쉽지 않다고 입을 모은다. 포레스터 리서치 분석가 존 킨더백이 15년 전 주창한 제로 트러스트. 제로 트러스트는 아무것도 신뢰하지 않는다'는 것을 기본 전제로 삼는 보안 전략이다. 특정한 보안 제품이나 서비스를 뜻하지 않는다. 과거 보안은 외부로 부터 내부망으로 들어오는 경계를 철저히 지키는데 집중했다. 이와 달리 제로 트러스트는 신뢰하는 내부자나 단말기라도 접근하는 애플리케이션과 데이터에 따라 철저하게 다시 한번 검증하고 권한을 부여하는 방법이다. 조직 사이버 보안을 위한 근본적인 전략으로 떠올랐지만 일선에서는 이를 적용하는데 어려움을 겪고 있다. 보고서는 15년째 정착되지 않는 제로 트러스트가 AI의 효과를 볼 것으로 예측했다. AI는 사이버 공격을 식별하고 사용자 행동과 네트워크 활동 패턴을 밝히는 역할을 한다. AI는 그동안 정적인 운영 환경이었던 사이버 보안을 적응 가능한 보안으로 전환하는데 도움을 준다. 예를 들어, AI는 실시간 위험을 평가해 사용자 권한을 자동 조정한다. 사고 대응을 자동화한다. 사용자 활동과 위협 사고를 학습하면서 시간이 지남에 따라 대응력이 높아진다. AI는 조직내 보안 정책 위반 시도를 빠르게 식별한다. 네트워크 패턴과 사용자 행동, 상황을 파악한다. 피싱 이메일에서 비정상적인 텍스트 패턴을 탐지하는 것은 생성 AI 기술을 제로 트러스트와 통합해 얻을 수 있는 가장 큰 이점이다. 보고서는 그동안 제로 트러스트가 제대로 구현되지 않는건 비용과 복잡성, 생산성 저하 가능성, 기존 레거시 IT시스템 등이 작용하기 때문이라고 분석했다. 보안담당자가 제로 트러스트를 조직에 구현하려면 높은 비용 문제에 직면한다. 제로 트러스트는 특정 제품이나 서비스를 도입한다고 해결되는 문제가 아니다. 조직 전체가 보유한 자산을 정리한 후 이에 맞춰 접근 가능한 단말과 사용자에 권한을 부여해야 한다. 이 과정에서 신규 서비스와 도구의 도입이 필요하다. 보안 담당자는 이에 대한 예산을 확보하는데 어려움을 겪고 있다. 제로 트러스트가 기존 레거시 IT시스템을 전면 교체해야하지는 않지만 일부 전환이 필요하다. 또 다른 문제는 제로 트러스트 구현의 복잡성이다. 보안담당자들은 제로 트러스트 전략을 구현하며 조직원들이 겪게될 워크플로우(workflow)와 프로세스 변화, 생산성 저하 등의 문제에 직면한다. 조직 내 제로 트러스트 구현을 위해선 접근 권한과 사용자 환경(UI)가 필요하다. 이에 대한 불편함이나 거부감을 호소하며 업무 생산성 저하 문제를 제기한다.

2024.01.31 11:30김인순

S2W "중국발 사이버 위협, 텔레그램으로 확산"

중국발 사이버 위협이 텔레그램을 통해 확산하고 있다는 보고서 결과가 나왔다. S2W(대표 서상덕)은 지난 하반기 동안 총 1천252개의 중국 텔레그램 채널을 모니터링하고 이를 바탕으로 '중국 텔레그램 데이터 유출 및 위협 동향 분석 보고서'를 25일 발표했다. 보고서에 따르면, 이전에는 중국메신저 QQ와 딥&다크웹 포럼에서 이뤄졌던 중국 해커들 활동이 최근에는 텔레그램을 통해서도 위협활동을 확대해 나가고 있는 것으로 파악됐다. 텔레그램은 손쉽게 채널 검색이 가능하고, 검색을 통해서도 정보를 얻을 수 있으며, 채널간 홍보를 통해 사용자가 쉽게 유입될 수 있는 환경을 제공한다. 중국정부에서 비공식적으로 텔레그램을 차단하고 있음에도 해커들이 가상번호 가입 후 VPN과 프락시 등으로 우회해 이를 사용하고 있는 것으로 보인다. 텔레그램에서 주로 유출되는 위협 케이스는 데이터 유출, 데이터 판매, 사이버 공격 등이다. 데이터 유출은 데이터에 대한 설명 및 데이터의 샘플을 제공하고 전체 데이터를 원하면 개인적 연락을 요구한다. 데이터 판매의 경우에는 판매하는 데이터 샘플을 스크린샷 형태로 제공하고 타깃 데이터의 국가와 업종정보 등을 공급하는 식이다. 사이버 공격의 경우는 채팅방에서 해킹 툴, 해킹 작업 내역 등의 정보를 활발하게 공유하고 공격 대상의 취약점을 활용하여 데이터를 탈취한다. 텔레그램의 소통방식은 채널과 채팅방이 있는데, 관리자가 단방향으로 정보를 제공하며 관리자 외에는 구독자의 정보를 알 수 없는 텔레그램 채널을 통해서는 데이터 판매가 이뤄진다. 누구든 대화에 참여할 수 있으며 같은 방에 있는 유저 정보를 확인할 수 있는 채팅방을 통해서는 사이버 범죄를 주로 모의하는 것으로 나타났다. 중국 텔레그램을 통한 데이터 유출 및 판매의 타깃이 된 국가를 보면 대만(17.9%)이 가장 큰 피해를 봤다. 이어서 미국(9.7%), 인도(8.1%), 한국(7.6%), 일본(6.1%)의 순이었고 그 다음으로 중국(5.5%)이 차지했다. 또한 타깃 업종별로 보면 이커머스(24.2%)가 가장 큰 피해를 입었으며 이어서 금융(13.9%), 정부(10.8%), 인터넷서비스제공업체(7.1%), 교육(4.7%), 의료(3.4%), 제조(3.2%) 등도 피해가 컸던 것으로 나타났다. 서상덕 S2W 대표는 "이번 중국 텔레그램 분석 보고서 발간 이후의 S2W에 대한 공격 시도들은 해당 보고서가 그만큼 해킹 세력에게는 위협이 된다는 증거라고 생각한다"며 "S2W는 앞으로 사이버 위협 대응 수단을 제공해 나가겠다"고 밝혔다.

2024.01.25 08:36김미정

삼성SDS, 2024년 사이버 보안 화두 'AI기반 보안 위협'

삼성SDS는 지난해 국내외에서 발생한 사이버 보안 이슈를 분석해 올해 주목해야 할 5대 사이버 보안 위협을 선정했다고 23일 밝혔다. '024년 5대 사이버 보안 위협으로는 ▲AI를 악용한 보안 위협 ▲하이브리드 환경에서의 클라우드 보안 위협 ▲개인 정보, 민감 정보 등 주요 데이터 유출 ▲지속적으로 진화하는 랜섬웨어 ▲공격 대상 확장에 따른 네트워크 보안 위협 등이 선정됐다. 이번 조사는 IT·제조·금융·운송·회계 등 국내 대기업과 공공 부문 보안 전문가 700여 명의 설문 결과를 반영했으며, 삼성SDS의 글로벌 보안 운영 경험과 기술 역량을 기반으로 한 대응 방안도 제시했다. 생성형 AI로 촉발된 기술이 산업 전반에 빠르게 확산되면서 새로운 보안 위협도 등장하고 있다. 해커는 '웜 GPT', '사기 GPT' 등 생성형 AI를 악용해 손쉽게, 대량으로 악성코드를 제작해 사이버 공격을 시도하고 있다. 웜 GPT는 챗 GPT의 다크웹 버전, 생성형 AI 기반 사이버 범죄 도구이며, 사기 GPT는 인공지능 기반 피싱 도구다. 이러한 공격에 대응하기 위해 AI를 적용한 악성코드 분석, 위협 자동식별 등 방어 기술을 확보해야 할 필요성이 커지고 있다. 기업 맞춤형 하이브리드 환경의 경우 보안 구성과 관리 영역이 복잡해 보안 취약점 발생 가능성이 높다. 기업은 클라우드 네이티브 환경 전반을 보호하는 클라우드 통합 보안 플랫폼(CNAPP)을 도입해 클라우드 위협을 사전에 탐지하고, 하이브리드 환경 전체의 가시성을 확보해야 한다. 주요 컴플라이언스 규정을 점검하면서 잘못된 환경 설정을 신속하게 식별하여 보안 취약점에 대응해야 한다. 데이터 유출 경로와 공격 방법이 다양해지고, 유출된 데이터가 다크 웹에서 거래되면서 2차 피해까지 유발하고 있다. 기업에서는 비즈니스 프로세스와 임직원 컴플라이언스 규정을 수립하고 데이터 손실 방지·저작권 등을 체계적으로 관리해 데이터 유출을 사전에 예방하고 규제 대응에 힘써야 한다. 랜섬웨어(RaaS)를 상품화해 사이버 범죄에 활용하는 사례가 늘어나면서 초기 침투 브로커(IAB)를 활용한 공격이 증가하고 있다. 기업은 데이터와 자산 보호를 위해 보안 취약점을 제거하고 엔드 포인트 보안을 강화하는 등 랜섬웨어 공격 발생 시 비즈니스 중단에 따른 피해를 최소화할 수 있도록 보안 탄력성(Security Resilience)을 확보해야 한다. 기업의 디지털 전환 가속화로 클라우드, 모바일 등으로 업무 환경이 확장되면서 해커의 공격 대상도 증가하고 있다. 네트워크 보안 위협 대응을 위해서는 제로 트러스트(Zero Trust) 보안을 적용해 반드시 사용자 인증을 거친 후 시스템과 데이터에 접근 가능한 권한을 부여해야 한다. 또한 공격 대상을 선제적으로 축소하기 위해 사이버 공격을 자동으로 탐지·분석·차단하는 기술의 활용도가 높아지고 있다. 또한 생성형 AI의 활용은 폭발적으로 증가하고 있으나, 기업에서는 민감 정보 유출을 우려해 활용 확대를 주저하고 있다. 삼성SDS는 이러한 문제점을 해결하기 위해 프라이빗 환경에서 다양한 생성형 AI 활용이 가능한 패브릭스(FabriX)를 선보였으며, 민감 정보를 탐지·차단하는 AI 필터링 기능도 제공한다. 삼성SDS 변상경 보안기술실장(상무)은 "생성형 AI, 클라우드 등 복잡한 업무 환경에 따른 보안 위협은 반드시 전사적 위기관리 관점에서 대응해야 한다.”라고 말하며, “보안 강화를 위한 제로 트러스트 기반의 솔루션과 서비스 도입은 기업 경영의 필수 요소다"라고 강조했다.

2024.01.23 09:54남혁우

北해커, 지난해 암호화폐 7천800억 이상 탈취

북한 산하 해킹조직이 지난해 최소 6억 달러(약 7천800억)에 달하는 암호화폐를 탈취한 것으로 나타났다. 8일(현지시간) 해커뉴스 등 외신에 따르면 블록체인 분석 기업 TRM 랩스는 북한 해커들의 암호화폐 관련 행동 추적 결과를 발표했다. TRM 랩스에 따르면 북한은 지난해 암호화폐 공격으로 약 7천800억원 규모의 자산을 탈취했다. 이 같은 규모는 지난 2022년 탈취한 8억5천만 달러에 비해선 30% 감소한 수치다. 하지만 지난해 도난당한 전체 암호화폐의 3분의 1에 달하는 것으로 나타났다. 지난해 말 북한 해커 조직이 오르빗브릿지를 공격해 암호화폐 8천100만 달러(약 1천61억 원)를 탈취한 것을 포함할 경우 탈취 총액은 9천억 원까지 늘어나게 된다. 북한 해킹조직은 디지털 지갑의 핵심 보안 요소인 개인 키와 시드 문구를 손상시키는 방식으로 거의 모든 공격을 수행했다. 침투에 성공하면 피해자의 디지털 자산을 북한 공작원이 관리하는 지갑 주소로 전송한다. 이후대부분 테더(USDT)나 트론으로 교환한 후 외국의 장외거래(OTC) 브로커를 통해 현금화한 것으로 나타났다. TRM 랩스 측은 북한이 저지른 해킹은 이들이 관련되지 않은 해킹보다 평균 10배 더 큰 피해를 발생시켰다고 밝혔다. 이들로 인해 2017년 이후 약 4조 원 상당의 피해가 발생한 것으로 조사됐다. 또한 북한은 국제법에 걸리지 않고 자금을 세탁하기 위해 끊임없이 변화하는 것으로 확인됐다. 이들은 미국에서 난독화 플랫폼 토네이도 캐시와 칩믹서를 조사하기 시작하자 신바드로 전환했으며, 해외재산관리국(OFAC)에서 신바드를 제재하면서 다른 세탁도구를 찾고 있는 중이다. TRM 랩스는 “2년만에 약 2조 원을 탈취한 북한의 해킹 능력은 기업과 정부의 지속적인 경계와 혁신을 요구한다”며 “사이버 보안이 눈에 띄게 발전하고 도난당한 자금을 추적하고 복구하기 위한 국제 협력이 증가하고 있지만, 전 세계에서 가장 활발한 사이버 도둑으로 인한 혼란은 새해에 더욱 커질 가능성이 높다”고 경고했다.

2024.01.09 10:32남혁우

마이크로소프트, 보안 우회 악성코드 설치 차단

마이크로소프트가 보안 조치를 우회해 악성코드를 자동으로 설치할 수 있는 취약점을 비활성화하는 보안 패치를 실시했다. MS파워유저 등 외신에 따르면 최근 마이크로소프트는 앱설치관리자(ms-appinstaller) URI 체계와 관련된 결함을 확인하고 이를 완화했다고 밝혔다. 앱 설치 관리자는 한 번의 클릭으로 정의된 모든 패키지를 설치할 수 있도록 구성된 파일이다. 문제는 앱 설치 관리자를 통해 만들어진 데스크톱앱(MSIX) 패키지에 외부 링크가 포함될 수 있다는 점이다. 이를 악용할 경우 정상 소프트웨어로 위장한 패키지에 우회 링크를 추가해 이를 설치할 때 악성코드도 포함시키는 것이 가능하다. 웹상에서 설치가 바로 이뤄지기 때문에 PC에 설치된 백신 등이 악성코드를 확인하고 제한할 수 없는 것이 특징이다. 이번 업데이트를 통해 마이크로소프트는 MSIX 패키지 설치 프로그램을 사용할 경우 더이상 웹 페이지에서 직접 앱을 설치할 수 없도록 제한했다. 대신 MSIX 패키지를 먼저 다운로드 후 설치해야 PC에 설치된 바이러스 백신이 패키지를 검사하는 과정을 거쳐야 한다. 마이크로소프트 측은 “우리는 악성 활동을 끊임없이 모니터링하고 사기, 피싱 및 기타 다양한 지속적인 위협을 방지하기 위해 지속적인 개선을 실시할 것”이라며 “앞으로도 공격자들이 계속해서 기술을 발전시키는 것에 대해 경계심을 늦추지 않을 것”이라고 전했다.

2024.01.01 12:11남혁우

  Prev 1 2 3 Next  

지금 뜨는 기사

이시각 헤드라인

美연준 6월 FOMC서 금리 동결…'올 두 차례 인하'는 유지

문구부터 인테리어까지 다 있네...2539 여성 특화한 ‘이구홈 성수’ 가보니

악성코드 없이 공격하는 '고스트 해커' 떴다…"보안 자동화 필수"

홈플러스, 새 주인 찾기 시동…유통업 판도 흔들리나

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현