• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
AI페스타
배터리
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'사이버 해킹'통합검색 결과 입니다. (115건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"글로벌 범죄와의 전쟁"…인터폴, 공조수사로 사이버범죄자 41명 체포

국제형사기구(인터폴)가 글로벌 공조 작전으로 사이버범죄자 41명을 체포했다. 한 사이버범죄에 악용된 것으로 보이는 악성 IP 주소도 2만2천 개 이상 차단하고 피싱 및 뱅킹 악성코드와 관련된 데이터 역시 확보해 분석 중이다. 7일 해커뉴스 등 외신에 따르면 인터폴은 올해 상반기 실시한 '시너지아2 작전(Operation Synergia II)'에 대한 성과를 발표했다. 시너지아 2 작전은 지난 4월 1일부터 8월 31일까지 수행한 글로벌 공조 수사 프로젝트다. 피싱, 랜섬웨어, 정보 도용자를 표적으로 인터폴을 비롯해 회원국 95개국의 법 집행기관과 민간보안기업이 참여했다. 작전 기간 동안 인터폴은 파트너인 그룹IB, 트렌드마이크로, 카스퍼스키, 팀 컴리(Team Cymru)와 협력해 사이버범죄를 추적하고 이에 악용된 악성 서버를 식별했다. 식별된 정보는 각 지역별 법 집행 기관과 공유했다. 각 기관은 예비 조사 수행 후 주택 수색, 악성 사이버 활동 중단, 서버 및 전자 기기 합법적 압수를 포함한 일련의 조치를 취했다. 인터폴은 해당 작전을 통해 확인된 약 3만 개의 의심스러운 IP 주소 중 76%를 차단하고 59개의 서버를 압수했다고 밝혔다. 또 노트북, 휴대전화, 하드 디스크를 포함한 43개의 전자기기도 압수하고 관계자 41명을 체포했다. 더불어 현재 이와 관련된 65명을 수사 중이라고 덧붙였다. 이번 작전은 각 국가별 집행기관들과의 공조가 주효했다. 홍콩은 악성 서비스와 연결된 1천37개 이상의 서버를 차단했으며 몽골은 불법 사이버 활동과 관련된 93명의 개인을 식별하는데 성공했다. 또 에스토니아는 80GB가 넘는 서버 데이터를 압수 후 인터폴과 협력해 피싱 및 뱅킹 악성코드와 관련된 데이터에 대한 추가 분석을 실시하고 있다. 인터폴 사이버범죄국장인 닐 제튼은 "이번 작전은 국제적 사이버범죄의 위협 확대에 대한 대응책"이라며 "전 세계적으로 개인과 기업을 보호하기 위해 세 가지 주요 사이버범죄 유형을 우선시했다"고 밝혔다. 이어 "이번 작전에서 드러났듯 사이버범죄는 글로벌 대응을 필요로 하다"며 "끊임없이 진화하는 이 위협에 맞서 싸우고 우리 세계를 더 안전한 곳으로 만들기 위해 다양한 회원국 팀을 하나로 모을 수 있어 자랑스럽게 생각한다"고 말했다.

2024.11.07 09:42남혁우

"국방부 홈페이지도 버벅"…北 손잡은 러시아, 韓 사이버 공격 강도 높이나

북한군의 우크라이나 전쟁 참전을 기점으로 우리나라 안보도 불안한 모습을 보이는 가운데 러시아가 국내 기관 및 기업을 대상으로 사이버 위협 강도를 높이고 있어 우려가 커지고 있다. 6일 업계에 따르면 러시아 해커집단은 최근 김용현 국방부 장관과 로이드 오스틴 미국 국방부 장관이 북한과 러시아의 군사협력 심화를 규탄하는 공동 성명을 채택한 것을 빌미로 한국을 겨냥해 분산서비스거부(DDoS·디도스) 공격에 적극 나서고 있다. 실제 국방부는 전날(5일) 오후 5시 30분쯤부터 인터넷 홈페이지에 대한 디도스 공격이 이어지면서 접속이 제대로 이뤄지지 않았다. 국방부 홈페이지와 비슷한 기반을 사용하는 합동참모본부 홈페이지도 같은 현상이 일어났다. 이 현상은 이날 오전에도 이어지면서 국방부 홈페이지 접속 속도가 느려지거나 일부 내용이 열리지 않는 등 큰 불편을 야기했다. 합동참모본부 홈페이지 역시 일부 접속이 불안정한 모습을 보였다. 다만 내부망인 국방망은 문제가 없는 것으로 알려졌다. 디도스는 특정 서버를 대상으로 지속적이고 많은 양의 트래픽을 일으켜 정상적인 서비스 제공이 불가능해지도록 만드는 해킹 수법이다. 이번 일을 두고 군 안팎에서는 이번 디도스 공격의 배후가 북한이나 러시아일 가능성을 높게 두고 있다. 북·러 양국이 북한군의 러시아 파병과 북측 신형 대륙간탄도미사일(ICBM) '화성-19형' 시험발사에 대한 한국군의 반발에 대응해 사이버 공격을 감행했을 것으로 봤다. 일각에선 우리 정부가 우크라이나에 살상무기를 지원할 수도 있다고 발표한 데다 우크라이나에 참관단이나 모니터링단을 보내는 방안을 추진하고 있다는 점 때문에 러시아가 디도스 공격을 한 것으로 분석했다. 국방부는 누가 디도스 공격을 시도했는지 아직 파악하지 못한 상태다. 다만 한국인터넷진흥원(KISA)이 지난 1일 국제 해킹 그룹 등의 디도스 공격에 대비해 국내 기관과 기업의 보안 강화를 요청한 바 있어 러시아 쪽 소행일 가능성이 제기된다. 지난달 29일에는 러시아 해커들이 한국의 우크라이나 지원을 빌미로 9~10월 한국 정부기관과 금융회사에 디도스 공격 등 해킹을 시도했다는 사실이 알려지기도 했다. 이처럼 러시아, 북한을 중심으로 사이버 공격이 빈번해지면서 각 기관·기업들도 긴장하는 분위기다. KISA는 홈페이지와 주요 IT 시스템을 모니터링하고 보안 대응을 강화하는 한편, 중요 파일과 문서를 정기적으로 오프라인 백업할 필요가 있다고 조언했다. KISA는 "북한국의 러시아 파병 등으로 인해 사이버 위협이 커지고 있다"며 "러시아 해킹 그룹 등에 의한 디도스 공격에 대비해야 한다"고 권고했다.

2024.11.06 15:25장유미

"C·C++ 프로그램 보안 취약"…美 CISA, 기업 내 SW 보안 악습 3가지 제시

미국 사이버 보안 및 인프라 보안국(CISA)이 사이버위협에 대한 방지를 위해 기업에서 반드시 피해야 할 보안의 악습(Bad Practices)에 대한 지침을 발표했다. 이 가이드라인은 중요한 인프라를 지원하는 시스템과 서비스의 보안 취약성을 줄이고 안전한 디지털 환경을 조성하는 데 중점을 두고 있다. 특히 C와 C++ 기반으로 작성된 중요 소프트웨어(SW)의 경우 2026년까지 메모리안전언어로 전환할 것을 강하게 권고했다. 5일 더뉴스택 등 외신에 따르면 CISA는 '제품 보안의 나쁜 관행(Product Security Bad Practices)'이라는 보안 지침을 발표했다. CISA는 사이버 공격이 점차 정교해지고 빈번해지면서 금융, 의료, 공공 안전 등 주요 산업 분야에 대한 공격으로 인한 피해를 사전에 방지하기 위해 이번 지침을 마련했다. 해당 지침은 시스템 보호를 비롯해 기업 평판과 고객 데이터 보호를 위한 기준 제시를 목표로 한다. CISA는 보안 취약점을 초래하는 대표적인 악습으로 제품 속성 정보 노출, 지원 종료된 제품 사용, 부족한 보안 절차 등 세 가지를 강조했다: 지침에 따르면 많은 기업에서 SW의 버전과 디버깅 정보, 개발 환경 세부사항 등 민감한 속성 정보를 노출하는 경우가 있다. 이러한 정보는 공격자에게 제품의 내부 구조나 잠재적 취약점을 노출시키며 이를 악용해 시스템을 침해할 수 있는 근거가 된다. 특히 CISA는 C와 C++로 작성된 프로그램의 경우 지속적으로 발생하는 메모리 버그 등으로 인해 보안 취약점이 발생하기 쉬운 점을 지적하며 메모리 안전성이 높은 언어로 전환하거나 메모리 안전 로드맵을 구성할 것을 권했다. 메모리 안전 로드맵은 메모리 오류로 인한 보안 취약점을 줄이고 코드의 안정성과 신뢰성을 높이기 위한 전략과 계획을 말한다. 기술 지원이 종료된 SW는 더 이상 보안 업데이트가 제공되지 않으므로 외부에 노출된 보안 취약점에 대한 대비가 이뤄지지 못한다. 해커 등 외부 공격자들이 이런 부분을 노려 시스템에 침투할 가능성이 높은 만큼 항상 SW 제품은 최신 버전을 유지하거나 보안 패치를 최대한 빠르게 적용해야 한다. 많은 기업에서 설치 시 제공되는 사용자명과 비밀번호를 변경하지 않고 그대로 사용할 수 있는 것으로 알려졌다. 이는 사이버공격에 쉽게 노출될 수 있는 위험 요소로 시스템 설치와 함께 변경해 보안을 강화해야 한다. CISA는 중요한 정보가 포함된 시스템의 경우 최신 암호화 표준을 적용해 데이터를 보호해야 하며 구식 암호화 알고리즘은 지양할 것을 권했다. 이와 함께 중요 인프라나 서비스의 경우 생체인증 등 다중 요소 인증(MFA)을 적용해 안전하게 시스템을 보호할 수 있는 환경을 마련해야 한다고 조언했다. CISA 측은 "주요 기업들이 2026년 초까지 사이버위협에 대한 대비 계획을 마련해야 한다"며 "일찍 준비할수록 중요한 SW 자산을 보장하기 위해 더울 나은 수단을 찾을 수 있는 시간을 더 많이 확보할 수 있다"고 강조했다.

2024.11.05 09:44남혁우

"트럼프 캠프 통화 내용까지 유출"…中 해커, 美 통신망 침투

중국과 연계된 해커들이 미국 대선 캠프 인사들의 통화 내용을 감청하면서 미국 안보 당국에 비상이 걸렸다. 29일 로이터 통신에 따르면 중국 정부와 관련된 해커들이 트럼프 캠프 고문을 비롯한 미국 정치권 주요 인사들의 통신을 감청했다는 의혹이 제기돼 미국 연방수사국(FBI)과 사이버보안 및 인프라 보안국(CISA)이 즉각적인 조사에 착수했다. 수사당국은 해커들이 암호화되지 않은 통화와 문자 메시지에 접근했으며 도널드 트럼프 대선 후보와 그의 러닝메이트 JD 밴스가 표적에 포함됐다고 밝혔다. 또 이번 해킹은 민주당 인사들 역시 표적으로 삼은 것으로 확인됐다. 특히 카멀라 해리스 민주당 대선 후보의 캠프 인사들도 이번 공격 대상에 포함된 것으로 알려져 미국 정치권은 대선을 앞두고 사이버 보안 강화를 촉구하고 있다. 해커들은 미국 주요 통신사인 버라이즌 네트워크에 침투해 트럼프 캠프 인사들의 통화를 감청한 것으로 알려졌다. 이에 버라이즌은 자사 네트워크가 공격을 받았음을 인지하고 현재 법 집행기관과 긴밀히 협력 중이다. 미국 의회는 이번 사건과 관련해 AT&T, 버라이즌, 루멘 테크놀로지스 등 주요 통신사에 대한 조사에 나섰다. 이는 중국 해커들이 미국 주요 통신망을 활용해 대선 정보를 수집하려 했을 가능성을 파악하기 위해서다. 트럼프 캠프는 올해 초에도 이란 혁명수비대와 연관된 해커들의 공격을 받은 바 있다. 이번 사건은 중국 해커가 연관된 것으로 추정되면서 미국 대선에 대한 사이버 위협의 범위가 확대되는 양상이다. 주미 중국 대사관 관계자는 "이번 사건의 구체적인 내용을 알지 못한다"며 "중국 정부는 모든 형태의 사이버 공격을 반대한다"고 강조했다.

2024.10.29 08:44조이환

맨디언트 "미확인 해킹 그룹이 전 세계 50개 기업 노렸다"

구글 클라우드의 보안 기업 맨디언트가 전 세계 50개 이상 기업들이 정체불명의 해킹 그룹 'UNC5820'의 공격을 받았다고 발표했다. 지난 24일 맨디언트가 발간한 '포티매니저(FortiManager) 제로데이 공격 (CVE-2024-47575) 조사'에 따르면 해커들이 포티넷 네트워크 관리 솔루션인 '포티매니저'의 제로데이 취약점을 악용한 공격을 글로벌 기업들을 대상으로 수행하고 있다. 보고서는 최근 발생한 일련의 사이버 공격들은 미확인 해킹 그룹 'UNC5820'에 의해 주도된 것이라고 발표했다. 이 그룹은 포티매니저의 취약점을 활용해 포티게이트(FortiGate) 장치로 수평 이동해 50개 이상의 전 세계 기업 네트워크에 침투했다. 해커들은 포티매니저를 장악한 후 관리 장치의 구성 데이터, 사용자 정보, 암호 해시 값 등을 유출했다. 이러한 정보는 기업의 핵심 시스템에 대한 접근을 가능하게 해 추가적인 피해를 유발할 수 있다. 첫 번째 악용 시도는 지난 6월에 관찰됐다. 당시 공격자들은 특정 IP 주소를 통해 포티매니저에 접근 한 후 중요한 구성 파일들을 임시저장파일 경로에서 압축파일 아카이브로 저장했다. 두 번째 공격은 지난 9월에 발생했다. 이 공격도 유사한 방식으로 데이터를 수집해 또다른 IP 주소로 전송하는 등 첫 해킹과 유사한 패턴이 나타나 동일한 그룹의 소행으로 추정된다. 특히 공격자들은 가짜 장치 ID와 임시 이메일 주소를 사용해 흔적을 감추려 했다. 이러한 기술적 지표는 보안 담당자들이 위협을 식별하는 데 중요한 단서가 된다. 맨디언트는 "현재까지 공격자의 정확한 동기나 위치는 파악되지 않았다"며 "그럼에도 이들이 유출한 정보의 민감성을 고려할 때 추가적인 공격 가능성을 배제할 수 없다"고 경고했다. 또 맨디언트는 공격자들이 유출한 데이터를 활용해 추가적인 측면 이동(lateral movement)이나 기업 환경의 추가 손상을 시도할 수 있음을 지적했다. 이번 공격에서 사용된 취약점은 인증되지 않은 공격자가 포티매니저 장치에서 임의의 코드나 명령을 실행할 수 있게 해주는 심각한 보안 허점이다. 이를 통해 공격자는 포티매니저를 통제한 후 관리되는 포티게이트 장치로 이동해 더 광범위한 네트워크 침투를 시도할 수 있다. 구글 클라우드는 자사 고객 중 영향을 받을 수 있는 조직을 파악해 사전 경고를 전달하고 보안 탐지 규칙을 업데이트하는 등 추가 피해를 최소화하고 있다. 또 포티넷은 맨디언트와의 협력을 통해 취약점에 대한 패치를 진행 중이며 고객들에게 최신 버전으로의 업데이트를 촉구하고 있다. 구글 클라우드와 맨디언트에 따르면 기업들은 포티매니저가 인터넷에 노출되지 않도록 네트워크 설정을 재검토하고 승인된 내부 IP 주소만 접근할 수 있도록 제한해야 한다. 또 알 수 없는 포티게이트 장치의 연결을 거부하는 등의 보안 설정을 강화해야 한다. 기업 뿐만 아니라 모든 포티매니저 사용자들은 즉각 시스템 점검과 함께 불필요한 외부 노출을 제한하는 등 보안 강화에 나서야 할 것으로 보인다. 특히 맨디언트는 취약점을 패치할 때까지 '장치 추가' 및 '장치 수정'과 같은 로그 활동을 주의 깊게 모니터링할 것을 권고했다. 맨디언트는 "추가적인 조사 결과가 나오는 대로 관련 정보를 공개할 예정"이라며 "기업들은 공식 채널을 통해 최신 보안 동향을 확인하고 필요한 조치를 취해야 한다"고 강조했다.

2024.10.27 09:39조이환

SK쉴더스 "글로벌 무대서 사이버보안 기술력 입증할 것"

SK쉴더스가 자사 화이트해커 그룹의 기술력과 연구 역량을 해외서 인정 받은 것을 앞세워 사이버보안 인재 양성과 지속가능경영(ESG) 활동에 박차를 가한다. SK쉴더스는 자사 화이트해커 그룹 이큐스트(EQST)가 지난 22일부터 나흘간 룩셈부르크에서 열리는 글로벌 사이버보안 컨퍼런스인 '핵.엘유(hack.lu) 2024'에 참가한다고 23일 밝혔다. 이번 컨퍼런스는 전 세계 사이버보안 전문가들이 모여 최신 보안 기술을 공유하는 자리로, 이호석 EQST 랩 팀장은 '자바스크립트 엔진 V8 취약점'을 주제로 발표를 진행한다. 'V8 엔진'은 구글 크롬과 같은 다양한 애플리케이션에서 사용되며 취약점 발생 시 원격 명령 실행과 같은 치명적인 공격에 악용될 수 있다. 이번 발표를 통해 SK쉴더스는 V8 엔진의 구조와 동작 방식, 디버깅 방법, 익스플로잇 수행에 대한 심도 있는 분석을 제기할 예정이다. 특히 이 팀장은 초보자도 V8의 잠재적 결함을 찾고 분석할 수 있도록 단계별 교육을 제공할 예정이다. 이를 통해 V8의 보안 취약점을 활용한 해킹 기술을 학습할 수 있는 기회를 제공하는 것이 목표다. SK쉴더스는 행사 참가를 통해 글로벌 보안 커뮤니티에서 자사의 기술력을 검증받고 국내외 사이버보안 인재 양성에도 기여할 계획이다. 이곳은 이미 모의해킹 교육 프로그램인 '이큐스트 엘엠에스(EQST LMS)'를 통해 체계적인 보안 교육을 제공하며 ESG 활동의 일환으로 기술 공유와 교육에 힘쓰고 있는 것으로 알려졌다. 김병무 SK쉴더스 정보보안사업부장은 "컨퍼런스 참가로 글로벌 수준의 기술력과 연구 역량을 인정받게 돼 기쁘다"며 "앞으로도 사이버보안 인재 양성과 ESG 활동을 강화해 나갈 것"이라고 말했다.

2024.10.23 09:54조이환

"화이트해커 나선다"…금융보안원, 제2금융권 사이버 보안 강화 훈련 돌입

금융보안원이 진화하는 사이버 위협에 대응해 제2금융권의 사이버 보안 역량을 강화하기 위해 나섰다. 금융보안원은 오는 28일부터 다음달 8일까지 '블라인드 사이버 모의해킹(공격‧방어) 훈련'을 진행한다고 22일 밝혔다. 증권·보험·카드사 등 제2금융권을 대상으로 한 이번 훈련은 해킹 공격에 대한 금융권의 실질적인 대응 능력을 강화하기 위해 기획됐다. 사전 협의 없이 불시에 진행돼 금융회사는 해킹 일정에 대해 미리 통보받지 않는다. 이번 훈련에서는 금융보안원의 레드 아이리스(RED IRIS)팀이 가상의 공격자로 나서 서버 해킹과 디도스(DDoS) 공격을 시도하고 금융회사는 공격 탐지 및 방어 활동을 통해 대응 역량을 점검한다. 동시에 금융회사들이 가상의 디도스 공격을 탐지한 후 비상대응센터로 트래픽을 전환하는 훈련도 진행할 예정이다. 이 훈련을 통해 금융권은 비상 상황에서 금융 서비스의 연속성을 보장하는데 필요한 역량을 기를 수 있다. 또 이번 훈련에는 최근 발표된 '금융분야 망분리 개선 로드맵'에 포함된 생성 AI 관련 보안 대책 점검도 포함된다. 이는 신기술 도입으로 발생할 수 있는 사이버 위협에 대비해 금융 IT 환경의 안전성을 확보하려는 목적이다. 훈련을 통해 금융감독원과 금융보안원은 금융회사의 사이버 보안 시스템의 취약점을 파악하고 필요한 대응 절차를 개선할 예정이다. 특히 금융보안원은 훈련 이후 이행 점검을 통해 개선 사항을 지속적으로 모니터링할 계획이다. 김철웅 금융보안원장은 "디지털 시대의 금융 안전성은 철저한 사이버 보안 대비에서 시작된다"며 "이번 블라인드 모의해킹 훈련은 금융권의 사이버 복원력을 한층 더 강화하는 계기가 될 것"이라고 밝혔다.

2024.10.22 16:13조이환

韓 향한 사이버공격 '빈번'…10건 중 8건은 北 소행

최근 우리나라를 대상으로 한 사이버공격이 빈번해진 가운데 10건 중 8건이 북한의 소행인 것으로 파악됐다. 22일 로그프레소가 아홉 번째 발간한 사이버 위협 인텔리전스(CTI, Cyber Threat Intelligence) 리포트에 따르면 국가정보원은 지난해 우리나라 공공기관을 대상으로 한 사이버공격이 일평균 162만 건 정도 발생한 것으로 파악했다. 이 중 80% 정도를 북한발 해킹으로 분류했다. 로그프레소는 북한발 사이버 공격 사례와 실제 해커의 이메일 정보를 분석해 실제 북한의 소행인지 이번에 분석했다. 현재 북한은 아시아 태평양 네트워크 정보센터(APNIC, Asia-Pacific Network Information Centre)에서 공식적으로 할당받은 IP 대역과 러시아 및 중국 통신사가 제공하는 IP 대역을 사용 중이다. 북한에서도 인터넷을 이용하고 있으나 극히 제한적인 사용자만 외부 인터넷에 접속할 수 있다. 로그프레소는 전 세계에서 수집한 OSINT(Open Source Intelligence)를 활용해 공격자에 대한 분석을 시행했다. 과거 한국의 주요 공공기관을 공격했던 악성코드를 분석한 결과, 사이버 공격자가 북한과 직접적으로 연관된 특정 이메일 계정과 IP 대역을 이용했음을 확인할 수 있었다. 또 로그프레소는 미국 연방수사국(FBI)이 공소장에 공개한 북한 해커 박진혁의 이메일 주소를 확보해 이를 분석했다. 해당 정보를 근간으로 실제 북한 해커들이 사용했던 이메일 계정과 패스워드를 확인했으며 북한에 할당된 IP 대역을 통해 공격한 사실을 공개했다. 과거에는 악성코드를 분석해 공격 그룹을 조사했으며 C2 서버 관련 계정, IP 및 도메인 등을 활용해 추가 공격을 방어했다. 그러나 최근 들어 공격자들이 악성코드 정보에 다른 사람이나 집단의 정보를 사칭하는 위장 전술을 사용하면서 공격 그룹을 특정하기 위해서는 다각적인 분석 방법이 필요해지고 있다. 장상근 로그프레소 연구소장은 "사이버 공격이 첨예화되면서 이에 대응하기 위한 분석 기술 또한 고도화되고 있다"며 "사이버 공격과 공격자 집단을 효과적으로 연구하기 위해서는 OSINT 관점도 활용해야 할 것"이라고 말했다. 이번 CTI 리포트에서는 최근 발생했던 국내 대학교의 개인정보 유출 사고 사례도 함께 다뤘다. 대다수 기업과 기관들이 담당자를 채용해 보안관리 업무를 수행하고 있음에도 불구하고 즉각적인 조치가 어려운 이유와 기존 보안솔루션의 한계를 개선하기 위한 방안을 함께 소개했다. 로그프레소 관계자는 "근무 시간 외에 주말과 새벽, 공휴일 등에 이루어지는 공격에도 효과적으로 대응하기 위해서는 SOAR(Security Orchestration, Automation and Response) 도입을 추천한다"며 "보안 운영 업무를 자동화하고 표준화해 사이버 공격에 대응하는 평균 시간 'MTTR(Mean Time To Respond)'을 줄이는 것이 핵심"이라고 설명했다.

2024.10.22 16:07장유미

금융보안원, 금융권 사이버 침해 방지 앞장선다

금융보안원이 금융회사들의 사이버 침해 위협을 방지하기 위해 팔을 걷어 부쳤다. 금융보안원은 금융권에서 발생한 사이버 침해사고 사례를 종합·분석한 금융권 침해대응 인텔리전스 플랫폼 구축 완료해 전 사원기관을 대상으로 본격적인 서비스를 시작했다고 21일 밝혔다. 인텔리전스 플랫폼은 금융보안원이 직접 조사한 침해사고 사례를 분석해 상호 통신, URL-IP 연결 등 침해지표 간의 관계를 시각적으로 제공한다. 침해지표(IoC)는 공격그룹, 악성코드, IP, URL 등으로 구성되며 각 지표 간 연관성을 분석하여 사내 보안정책 등에 적용할 수 있다. 이를 통해 보안담당자가 보안정책 및 대응체계를 강화할 수 있도록 기관별로 맞춤형 인사이트를 제시함으로써 유사 사고를 미리 예방하고 신속하게 대응할 수 있다. 데이터베이스화된 침해지표 등 모든 데이터는 STIX(Structured Threat Information expression) 표준 방식으로 관리되고 사고와 관련된 구체적인 정보는 모두 비식별화돼 참여하는 누구든 활용할 수 있다. 플랫폼 서비스는 그간 설명회와 시범운영을 통해 현장 의견을 적극 수렴해 기능을 최적화하는 과정을 거쳤다. 또 다양한 오픈소스를 활용해 금융권에 적합하게끔 신속하게 구축됐다. 금융보안원은 최신 위협에 대응하기 위해 플랫폼 서비스를 지속적으로 업데이트할 예정이다. 김철웅 금융보안원장은 "금융회사들이 인텔리전스 플랫폼을 적극 활용하면 사이버 침해 위협 발생 시 보다 용이하고 신속하게 대응할 수 있을 것"이라며 "앞으로 침해위협에 대한 분석을 국내외로 확장해 국가배후 해킹조직에 의한 고도화·지능화된 금융권 사이버 위협에도 선제적으로 대응하도록 만전을 기하겠다"고 밝혔다.

2024.10.21 16:39장유미

"수조원 규모 랜섬웨어 피해"…백악관, 해킹 대책 제시한다

백악관에서 랜섬웨어 공격으로 인한 수 조원에 달하는 손실과 생명의 위협을 저지하기 위해 전 세계적으로 몸값 지불을 중단할 것을 촉구했다. 16일 파이낸셜타임스 등 외신에 따르면 백악관은 제4회 연례 반랜섬웨어 이니셔티브 회의를 개최다고 밝혔다. 68개 회원국, 국제기구 및 산업 리더을 초청해 진행한 이번 행사는 랜섬웨어 방지를 위한 새로운 접근 방식을 모색하기 위해 마련됐다. 이 자리에서 백악관은 백업 유지 및 테스트, 데이터 암호화, 네트워크 모니터링 및 다중 요소 인증 배포를 포함해 랜섬웨어 공격의 성공 가능성과 그것을 제어할 가능성에 영향을 미치는 실천 방안을 제시했다. 먼저 다중 인증 요소, 엔드포인트 감지 및 대응, 암호화 시스템을 구축하고 정기적인 테스트를 수행하며 오프라인 환경에 백업 환경을 마련할 것을 권했다. 이어 운영 체제와 앱, 펌웨어의 보안을 유지하기 위해 시스템을 항상 업데이트 및 패치해 최신 버전으로 유지하고 더불어 사고 대응 계획을 지속적으로 테스트하며 취약점을 개선할 필요가 있다고 설명했다. 더불어 소프트웨어 공격에 대비하고 엔드포인트의 취약점을 노린 공격을 방지하기 위해 네트워크를 세분화하고, 각 구역별 접근을 제한할 것을 강조했다. 이와 함께 보험 회사에서 사이버 공격에 대한 몸값을 보상하는 서비스를 중단한 할 것을 요청했다. 백악관은 사이버범죄 조직에게 몸 값을 지불하는 것은 사이버 범죄 생태계를 부양하는 우려스러운 관행이라고 지적했다. 백악관의 사이버 책임자 앤 노이버거는 제시한 실전 방향을 각 기업과 조직에서 명문화하고 실행할 것을 권했다. 미국은 이번 회의를 통해 논의된 내용을 바탕으로 산업 및 회원을 통해 확보한 보안 기금을 출범시켜 사이버 보안 역량을 강화할 예정이다. 해당 기금은 랜섬웨어 방지를 위한 기술, 정책 및 대응 절차를 개선에 활용된다. 백악관에 따르면 작년 한 해 미국 연방수사국(FBI)는 랜섬웨어 감염 신고를 2천825건 접수했으며 손실액은 5천960만 달러를 넘어섰다. 올해는 미국 건강 보험 대기업에 대한 공격으로 병원과 약국이 몇 주 동안 운영을 중단했으며, 8억 7천200만 달러의 손실을 입었으며, 일본 최대 항만인 나고야 항구도 이틀 동안 폐쇄된 바 있다. 전 세계적으로 피해자 수와 금전적 손실이 계속 늘어나면서 점점 더 많은 사이버 보안 전문가와 법 집행 기관이 몸값 지불을 전면 금지 할 것을 요구하고 있다. 사이버범죄자 공격을 일으키는 재정적 동기를 차단하기 위함이다. 특히 랜섬웨어를 일으키는 범죄조직의 상당수가 러시아, 북한 정권의 산하 조직으로 추정되면서 이러한 의견이 늘어나고 있다. 하지만 랜섬웨어로 인해 병원 환자의 목숨이 위험에 처하는 등의 상황이 발생하고 있어 이를 그대로 실천하기는 어렵다는 것이 업계의 지적이다. 랜섬웨어 방지 전문 기업인 불월의 미국 부사장인 스티브 한은 "금지령으로 인해 사이버범죄가 중요 인프라를 향할 가능성도 커진다"며 "장기적으로 랜섬웨어를 방지하기 위해선 백악관에서 제시한 실천방안 처럼 인프라 전반에 걸쳐 우수한 사이버위생 환경을 구축하는 것이 가장 중요하다"고 말했다.

2024.10.16 15:16남혁우

"법원 도청 시스템까지 뚫렸다"…中 해커, 美 통신망 장악

중국 해커들이 미국 정부의 도청시스템에 침투해 민감한 정보들을 탈취했다는 사실이 드러났다. 7일 로이터에 따르면 중국 해커들은 미국 정부의 도청 정보에 접근하기 위해 미국 내 주요 통신사 네트워크 인프라에 침투한 것으로 확인됐다. 해킹 대상에는 버라이즌, AT&T 등 거대 통신업체들이 포함됐다. '솔트 타이푼'이라는 이름의 이 중국 해킹그룹은 미국 법원 승인 후 공식적으로 기록된 도청 데이터를 포함한 통신 정보를 목표로 삼았다. 이 사건은 지난 수개월 동안 감지되지 않다가 최근에서야 발견됐다. 미국 정부는 이번 해킹이 정보 수집을 목적으로 했다고 판단하고 있다. 해커들은 이외에도 미국 정부가 모니터링하는 다양한 인터넷 트래픽에도 접근한 것으로 알려졌다. 중국 외교부는 이번 보도에 대해 부인하며 미국 정부가 근거 없는 주장을 통해 중국을 모함하고 있다고 반발했다. 중국 외교부 관계자는 "미국이 과거에도 거짓 서사를 조작해 중국을 모함했다"며 "이러한 잘못된 접근 방식은 대화·협력을 통해 사이버 위협 문제를 함께 해결하려는 국제 사회의 노력을 방해할 뿐"이라고 밝혔다.

2024.10.07 10:22조이환

"美 인프라 털릴 뻔"…FBI, 中 해킹 공격 막고 기기 수천대 복구

미국이 중국 해킹 그룹 '플랙스 타이푼' 사이버 공격을 막고 감염된 기기 수천 대를 복구한 것으로 전해졌다. 19일 CNN 등 외신에 따르면 미국 연방수사국(FBI) 크리스토퍼 레이 국장은 이날 워싱턴서 열린 사이버 보안 컨퍼런스에서 이 사건을 해결했다고 발표했다. 플랙스 타이푼은 중국서 두 번째로 큰 규모를 가진 해킹 그룹이다. 중국 기업 인테그리티 테크놀로지 그룹 후원을 받고 있다. 이 기업은 각국 기밀을 수집해 중국 정부에 제공하는 역할을 해 왔다. 플랙스 타이푼은 지난주 '봇넷' 수법으로 사이버 공격을 수행한 것으로 알려졌다. 봇넷은 감염된 카메라·디지털 저장 장치의 네트워크로 다른 기기를 공격하는 방식이다. 이를 통해 미국 주요 인프라 시설뿐 아니라 기업, 미디어 조직, 대학, 정부 기관을 표적으로 삼았다. 현재 FBI는 플랙스 타이푼 공격을 막고 감염된 컴퓨터와 기기를 원상으로 복구한 상태다. 앞서 지난해 FBI는 비슷한 수법을 가진 해커 그룹 '볼트 타이푼'을 포착한 바 있다. 이 그룹도 플랙스 타이푼처럼 미국 내 인프라 시설 침투를 시도한 바 있다. 당시 FBI는 이 단체가 중국 지원을 받는 단체라는 의혹을 내비쳤고, 중국은 단순 랜섬웨어 조직이라고 일관했다. 워싱턴 주재 중국 대사관은 "중국은 모든 형태의 사이버 공격을 단속 중"이라며 "미국 당국이 부당한 결론을 내리고 중국에 대해 근거 없이 비난하고 있다"고 밝혔다.

2024.09.19 09:37김미정

北 해커, 암호화폐·금융인 링크드인에 악성코드 배포

북한발 사이버 공격이 거세지고 있는 가운데 최근 북한 해커 그룹이 전 세계 암호화폐·금융업 종사자 소셜미디어 계정에 악성 소프트웨어(SW) 배포를 시도한 정황이 포착됐다. 17일 미국 해커뉴스에 따르면 미국 잼프 위협 연구소가 북한 해커의 이런 사이버 공격 실태를 발표했다. 수법은 전형적인 사회공학적 방식과 멀웨어 유포를 결합한 형태인 것으로 전해졌다. 사람 심리와 취약점을 이용해 정보를 탈취·불법적 행동을 유도하는 식이다. 연구소 발표 내용에 따르면 북한 해커 그룹은 링크드인에서 합법적인 암호화폐 거래소(DEX) 기업 관계자를 사칭해 암호화폐·금융업 종사자 링크드인 계정에 접근했다. 관계자들과 링크드인을 통해 지속적인 연락을 주고받았다. 이후 해커는 관련 종사자들에게 코딩 작업과 테스트를 진행해 달라는 메시지를 보낸다. 이때 회사에서 사용하는 기기나 네트워크에 접근할 수 있는 컴퓨터에서 특정 코드 실행을 유도한다. 북한 사이버 공격자는 '사전 고용 테스트'나 '디버깅 수행'을 빌미로 피해자에게 평소 사용되지 않거나 의심스러운 프로그래밍 패키지, 스크립트, 깃허브 코드를 실행하도록 요청하기도 했다. 이를 통해 사이버 공격자는 피해자 기기에 악성코드를 설치해 회사 네트워크나 시스템에 접근해 정보 탈취나 시스템 공격을 진행할 수 있었다. 잼프 위협 연구소는 "북한 해커 그룹은 최근 암호화폐나 금융업에 종사하는 사람을 노리기 시작했다"며 "회사는 개발자를 포함한 직원들이 이런 속임수에 넘어가지 않도록 교육하는 것이 중요해졌다"고 설명했다.

2024.09.17 15:50김미정

獨, 사이버 공격으로 약 400조원 가까이 피해 봤다

독일 기업이 지난해 폭증한 사이버 공격으로 400조원 가까운 피해를 입은 것으로 알려졌다. 올해 파리 올림픽, 유로2024 등 주요 이벤트가 있었던 가운데 유럽 연합(EU) 전체가 사이버 공격으로 몸살을 앓는 분위기다. 29일 로이터 등 외신에 따르면 독일 산업협회 비트콤이 독일 내 1천여 개의 회사를 조사한 결과 사이버 공격으로 인해 기업들은 도합 2천670억 유로(약 398조원)의 피해를 봤다. 지난해 대비 피해액이 29% 증가한 것이다. 또 81%의 회사가 고객 데이터·비밀번호·특허 등 지적 재산권 도난을 겪었다고 응답했다. 이는 지난해 72.8%에서 8%포인트 이상 증가한 수치다. 독일 기업들은 사이버 공격 증가에 따라 보안 예산을 늘리고 있다. 조사 결과 기업들은 IT 예산 중 17%를 보안에 배정해 지난해 14%에서 3%포인트 늘어난 것으로 알려졌다. 이어 90% 이상의 기업들은 향후 1년간 사이버 공격이 더 늘어날 것이라 예상했다. 다만 외신들은 보안 사고 등 비상 계획을 가지고 있다고 답한 기업은 37%에 불과했다고 보도했다. 사이버 공격에 준비돼 있다고 답한 기업은 절반을 조금 넘는 53%였다. 피해 기업들은 해킹의 주체를 추적한 결과 중국이 45%, 러시아가 39%라고 추정했다. 사이버 공격 증가로 EU 등 유럽 국가들은 보안에 무게를 두고 있다. 스위스는 정부 주도로 지난 21일 유럽 사이버 보안 기구(ECSO)에 가입했다. 프랑스는 파리 올림픽을 앞두고 약 45억 건에 달하는 사이버 범죄가 일어날 것이라 예상하고 보안 군사경찰단을 조직한 바 있다. 랄프 윈터거스트 비트콤 사장은 "독일 경제에 대한 위협 상황이 외부 공격으로 악화되고 있다"며 "기업들이 사이버 보호 조치를 강화해야 한다"고 말했다.

2024.08.29 10:22양정민

中 해커 그룹 '볼트 타이푼' 글로벌 인터넷 기업 해킹

중국 해커 그룹이 해외 인터넷 기업들에 대규모 공격을 감행한 가운데 시스템 보안 업데이트의 필요성이 강조되고 있다. 29일 외신에 따르면 중국 해커 그룹 볼트 타이푼(Volt Typhoon)이 네트워크 보안 솔루션 기업 버사 네트워크의 소프트웨어 플랫폼을 사용하는 인터넷 기업을 대상으로 해킹 공격을 감행했다. 이번 공격은 소프트웨어에서 발견된 취약점을 이용한 것으로 밝혀졌다. 이번 해킹의 목적은 고객에 대한 정보를 수집하고 감시 활동을 벌이기 위한 것으로 추정된다. 최소 4개의 미국 기업과 1개의 인도 기업이 피해를 봤으며 이중에는 인터넷 서비스 제공업체도 포함된 것으로 전해졌다. 버사 네트워크는 해당 소프트웨어의 취약점을 인정하며 이를 해결하기 위한 보안 패치를 신속히 배포했다. 또 고객들에게 가능한 한 빨리 시스템 업데이트를 실시할 것을 권장했다. 볼트 타이푼은 중국 정부와 연계된 해커 그룹으로, 이전에도 미국의 주요 인프라를 표적으로 사이버 공격을 감행한 바 있다. 그럼에도 불구하고 중국 정부는 이번 사건과 자신들의 연관성을 부인하며 미국 정보기관이 사이버 보안 업체들과 협력해 중국의 사이버 위협을 과장하고 있다고 주장했다. 크리스토퍼 레이 미 연방수사국(FBI) 국장은 중국의 목적이 "원하는 시기에 미국의 주요 인프라를 물리적으로 파괴할 수 있는 능력"이라며 "공황을 유발하기 위해 민간 인프라에 타격을 가하고자 계획한다"고 말했다.

2024.08.29 10:19조이환

"해외 진출 기업, 현지 사이버공격 주의 기울여야”

로그프레소가 글로벌 진출 기업의 보안지원을 위해 글로벌 해커조직 머스탱 판다의 APT 공격 사례 분석해 발표했다. 로그프레소(대표 양봉열)가 '2024년 7월 사이버위협 인텔리전스(CTI) 월간 리포트'를 발행했다고 18일 밝혔다. CTI는 사이버 공격 관련 정보를 수집하고 분석해 사이버 위협에 신속하고 정확하게 대응하고자 가공한 정보다. 로그프레소는 고객들이 사이버 대응 전략 수립할 수 있도록 발생 가능한 위협과 사례를 분석해 매월 CTI 리포트로 공유하고 있다. 로그프레소는 지난 달 수집한 데이터를 기반으로 7월 CTI 리포트를 작성했으며, 베트남을 대상으로 한 머스탱 판다의 APT 공격 사례를 집중 분석해 공개했다. 최근 CTI 리포트에서 아시아 국가를 대상으로 하는 사이버 공격의 양상을 집중적으로 다루고 있으며, 일본과 대만, 인도에 이어 베트남을 네 번째 지역으로 선정했다. 머스탱 판다는 중국을 기반으로 하는 위협그룹으로 중국의 반정부 종교단체와 아시아 정부기관, NGO, 언론사를 대상으로 많은 공격을 시도하고 있다. 공격 대상의 언어를 이용해 정부기관을 사칭하거나, 코로나19와 러시아-우크라이나 분쟁 등의 주요 국제 사건을 활용해 스피어 피싱을 진행하는 것으로 악명 높다. 머스탱 판다는 베트남을 겨냥한 최근 두 차례 공격에서 영어 프로그램 안내문과 세금 관련 공문으로 위장하여 악성코드 실행을 유도했다. 이들은 정상 프로그램이 악성코드를 실행하도록 유도하는 DLL 사이드 로딩(Side-Loading) 기법을 활용해 PC를 장악한 후 중요 문서를 주기적으로 유출하고, 키로깅으로 문서 암호와 계정 암호 등 사용자의 중요 정보를 유출했다. 또한 로그프레소는 베트남 사용자의 크리덴셜 유출 정보 약 8억9천 건을 수집해 악성 봇 감염 실태를 분석했다. 베트남의 경우, 다른 국가에 비해 민간 서비스에서의 계정정보 유출이 전체의 96% 가량을 차지하며 높은 비중을 보였다. 공공 분야에서는 서비스 관리자로 추정되는 다수의 계정정보가 유출된 것을 확인했으며, 대부분의 관리자 페이지가 일원화돼있어 공격자가 관리자 페이지를 추측하고 크리덴셜 스터핑 공격을 감행할 수 있는 취약점을 분석했다. 이 외에도 로그프레소 CTI 리포트 7월호는 ▲카카오톡 계정 탈취 취약점 ▲스노우플레이크 사용자 크리덴셜 및 데이터 탈취 ▲뉴욕타임즈 깃허브 데이터 유출 ▲개인정보 유출 공공기관 역대 최다 발생 ▲북한 해커와 연관된 신규 맥OS 백도어 등 다양한 내용을 포함하고 있다. 장상근 로그프레소 연구소장은 “삼성전자, LG전자, 현대자동차 등 국내 굴지 기업들의 공장이 위치하고 있는 베트남은 한국과 경제적으로 긴밀한 관계를 맺고 있다”며 “많은 기업들이 진출해있는 해외에서 발생한 사이버 공격은 한국 업체에도 큰 피해를 줄 수 있으므로 지속적으로 모니터링하고, 주의를 기울여야 한다”라고 설명했다.

2024.07.18 15:14남혁우

韓, 랜섬웨어 등 사이버위협 검색 1위...AI 기반 공격 증가

"한국은 지난해 피싱, 멀웨어, 랜섬웨어 등 사이버위협에 대한 키워드를 가장 많이 검색한 국가다. 특히 인공지능(AI)의 기술발전과 함께 사이버보안에 대한 관심이 높아지고 있을 뿐 아니라 실질적인 위협이 늘었다는 방증이기도 하다." 구글의 아만다 워커 보안 및 개인정보보호 연구 개발 총괄은 18일 서울 서초구 JW매리어트 호텔에서 개최한 '세이퍼 위드 구글(Safer with Google)'에서 이와 같이 말하며 국내 보안 상황과 구글의 보안 전략을 발표했다. 올해 3회를 맞은 세이퍼 위드 구글은 안전한 온라인 환경을 만들기 위해 학계 및 업계 전문가와 구글 관계자들간 소통하기 위해 마련됐다. 아만다 워커 총괄은 "구글 트렌드 검색어 분석 자료에 따르면 한국은 2023년 피싱, 멀웨어, 랜섬웨어 키워드를 가장 많이 검색한 국가이며, 전세계에서 '사기(fraud)'를 가장 많이 검색한 상위 10개 국가에도 포함됐다"고 밝혔다. 같은 기간 보안 관련 주제에 대한 검색 관심도가 13년 만에 최고치를 기록한 것으로 국내에서 사이버 보안에 대한 관심도와 우려가 급격하게 증가하고 있다는 의미다. 아만다 워커 총괄은 "이러한 결과는 한국 내에서 사이버위협에 대한 인식이 높아지면서 정보를 찾거나 대응 방법을 알아보려는 사람들이 많아졌기 때문으로 분석된다"며 "AI의 발전으로 사이버 위협이 늘었을 뿐 아니라 특히 한국은 인터넷 사용률이 높아 공격의 표적이 되기 쉬울 뿐 아니라 보안 전문 인력 감소로 대응이 어려워진 경향이 작용한 것으로 보인다"고 설명했다. 구글은 지난 5월 한국에서 A1 서울 정상회의 및 A1글로벌 포럼에 주도적으로 참여하는 등 국내 보안 한경을 개선하기 위한 노력을 지속해왔다. 지난 1년간 약 4천여 명의 개발자, 기업체 직원 교사를 대상으로 사이버보안 및 AI 리터러시 교육을 실시하는 등 AI에 대한 위협을 극복하고 안정적인 AI활용을 지원하기 위한 프로젝트를 진행 중이다. 또한 안전한 AI 활용을 위한 생성형AI 활용 가이드 및 접근방식에 대한 논의도 함께 진행했다. 클라우드, 개발자, 스타트업, 연구 부문별 트랙 세션을 마련해 각 영역별로 실무진들이 실질적으로 현업과 연구 현장에서 활용할 수 있는 인사이트도 소개한다. 아만다 워커 총괄은 "구글은 급증하는 사이버위협과 사용자의 우려에 대비해 'AI 원칙'을 발표하며 AI 개발과 활용에 대한 명확한 기준을 제시하고, 개발 테스트, 제품 적용 전 과정에서 준수해 왔다"고 설명했다. 이 밖에도 사이버보안 교육 프로그램 등 다양한 활동을 통해 사이버 위협 해소에 나서고 있다. 이번 행사는 급격한 AI의 발전과 산업 저변 확대를 고려해 'AI 에디션'으로 명명하고 보안 및 정보보호 분야에서 AI의 중요성과 우려사항을 논의한다. 또한 산업 현장에서 AI 기술 적용시 발생할 수 있는 보안 및 정보보호 문제에 대한 실질적인 대응 방안을 모색한다. 과학기술정보통신부 강도현 2차관, 김경훈 구글코리아 사장, 원유재 한국정보보호학회 명예회장, 아주대학교 곽진 교수, 구글 아만다 워커 보안 및 개인정보보호 연구 개발 총괄 등 민·관·학 각 조직의 주요 관계자 및 AI전문가들이 참석했다. 곽진 교수는 "법이나 제도 등 규제는 최소한의 보장은 지원할 수 있지만 급격하게 빠르게 발전하는 AI에 바로 대응하기 어려울 것"이라며 "오히려 보안기업 등 방어자의 기술 연구를 제한해 기술이 뒤처질 우려가 있다"며 규제 중심의 보안 시스템 구축에 대해 우려를 표했다. 이어서 "사이버위협과 보호 모두에 영향을 미치는 AI의 양면성을 이해할 수 있는 기술 역량을 확보하는 것이 중요하다"며 "이를 위한 충분한 교육과 전문적인 AI기반 보안 서비스 등이 필요하다"고 강조했다.

2024.07.18 14:49남혁우

보안 사고 나면 '해고'…"CSO 역할은 방패막이"

"임원이 '임시직원'의 줄임말이라고들 하지만, 특히 최고보안책임자(CSO)의 수명은 가장 불안정하고 짧습니다. 보안침해 사고가 발생하면 그날로 끝이죠. 그게 몇 개월이 될지 몇 년이 될지 아무도 알 수 없습니다. 더 큰 문제는 그렇게 누군가 책임을 지더라도 기업의 보안 환경은 개선되지 않는다는 것입니다." 최근 만난 한 보안전문 임원은 이처럼 말하며 국내 보안산업의 실태를 지적했다. 랜섬웨어, 디도스 등 사이버 위협이 급증하고 있지만 상당수 기업은 보안 침해로 인한 책임을 회피하는 것에 급급한 수준이라고 평가했다. 이 과정에서 보안 전문가인 CSO는 기업에 대한 부정적인 이미지와 사업주(오너)의 처벌을 방지하기 위한 방패막이 역할에 머무르는 경우가 상당수라는 비판이 나온다. 17일 업계에 따르면 최근 국내에서 보안 사고로 CSO가 해고되는 사례가 빈번해지고 있는 것으로 알려졌다. 국내 일부 전문가들은 기업과 고객사를 보호하기 위해 제로트러스트의 본격화와 함께 보안에 대한 인식과 사업 구조를 개편해야 한다고 목소리를 높였다. 앞서 해외에서도 보안 사고의 책임을 물어 임원을 해고하는 사례는 있었다. 캐피탈원은 2019년 1억 명이 넘는 고객 개인 정보를 탈취당하는 사고로 인해 당시 최고정보보안책임자(CISIO)였던 마이클 존슨을 해고하고 마이크 이슨 CIO로 교체했다. 유통기업 타겟은 2013년 크리스마스 기간 보안이 취약했던 결제시스템을 통해 침투한 해커들로 인해 약 4천만 명의 고객 결제 정보를 탈취당했다. 이로 인해 최고정보책임자(CIO)인 베스 제이콥이 자리에서 물러났다. 하지만 해외는 2021년 이후 보안 사고로 인해 임원의 책임을 물어 사직하는 비율이 줄어드는 추세다. 카스퍼스키 보고서에 따르면 2021년에는 보안 사고로 인해 IT 및 보안 임원을 해고하는 기업 비율은 약 4%로, 7%를 기록한 2018년 대비 40% 이상 줄었다. 이는 기업들이 누군가에게 책임을 묻기 보다 내부 전문성을 유지하고 강화하는 방식으로 보안 사고에 대응하는 방식에 변화가 생겼기 때문이다. 보안 업계에서는 국내에서도 보안 사고 대응방식에 변화가 필요하다고 강조하고 있다. 더불어 이러한 변화의 계기로 제로트러스트를 지목하고 있다. 제로트러스트는 시스템이 이미 침해된 것으로 간주하고 정보 시스템 등에 대한 모든 접속 요청을 신뢰하지 않고 계속 인증하는 보안개념이다. 최근 사이버보안 환경은 금전적 이득이나 정치적 목적 등으로 기업이나 조직을 노리는 공격 사례가 급증하고 있다. 더불어 인공지능(AI)을 이용한 자동화 도구와 기업 침투를 위한 자격증명 등을 판매하는 인포스틸러의 등장으로 침투는 더욱 쉬워지고 위험성은 높아지는 상황이다. 제로트러스트는 침투 기술의 급격한 발전뿐 아니라 사이버범죄 조직의 증가와 더불어 복잡해진 업무 프로세스로 인한 휴먼에러 등으로 침투 자체를 외부에서 모두 막는 것이 불가능하다는 것을 인정한다. 대신 내부에서 추가적인 확산을 막고 시스템을 장악하거나 중요 데이터를 유출하기 전에 감지하고 대응하는 전략이다. 보안기업들은 백신, 방화벽 등을 비롯해 엔드포인트 감지 및 응답(EDR), 침해평가(CA) 등의 추가 보안 시스템을 마련하고 있다. 이와 함께 업계에서는 보안에 대안 기업의 인식을 개선해야 한다고 주장하고 있다. 모든 사이버공격을 막아내는 것이 현실적으로 불가능한 상황인 만큼 더 이상 보안 담당자나 기업에 침해 자체에 책임을 묻는 것으론 해결이 불가능하다는 지적이다. 대신 조직에 침투하는 위협을 빠르게 감지하고 실시간으로 대응해 피해를 최소화하는 것에 대한 보상을 제공하는 것이 필요하다는 주장이다. 한 보안기업 대표는 "제로트러스트에서 가장 중요한 것은 침해를 전제로 한다는 것"이라며 "침해 자체에 대한 책임을 보안 담당자에게 묻는 것은 불가능한 일을 해내라는 말과 동일하다"고 말했다. 이어 "마이크로소프트나 구글 등 대규모 보안 조직을 갖춘 글로벌 빅테크도 보안 사고가 발생하고 있다"며 "이제는 보안 담당자에게 책임을 묻는 것이 아니라 심각한 보안 문제를 해결한 담당자나 조직이 보상을 받을 수 있는 구조를 만들어야 한다"고 강조했다. 실제로 마이크로소프트나 구글 등 빅테크 기업은 자체적으로 대규모 보안 조직을 갖췄음에도 서비스 보안 취약점을 찾는 외부 보안 전문가에게 상금을 제공하는 버그바운티 프로그램을 운영 중이다. 또 서비스의 보안 취약점을 사이버범죄자가 악용하지 못하도록 지속적인 보안 업데이트와 함께 이를 공식 홈페이지와 커뮤니티를 통해 적극적으로 알리고 있다. 다른 보안기업 임원은 "시스템이 복잡해진데다 규모가 커지고 끊임없이 업데이트 하는 과정에서 보안 취약점은 자연스럽게 발생할 수밖에 없다"며 "해외 기업들은 이를 적극적으로 알리고 연구하면서 침해사고에 대한 역량을 확보하고 취약점을 최소화 하고 있다"고 설명했다. 그러면서 "반면 국내에서는 보안 취약점이 발생하면 기술력이 부족하거나 보안에 대한 충분한 대처를 못했다는 인식이 있다"며 "우리도 고객사의 보안 문제를 해결했지만 이 과정에서 취약점을 발견했다는 이유로 보상을 제대로 못 받은 적이 있다"고 국내 보안 업계의 어려움을 토로했다. 더불어 보안 업계에서는 보안에 대한 인식이 바뀌기 위해서는 보안 위협과 대응 상황을 직관적으로 확인할 수 있는 시각화 기반이 마련돼야 한다고 강조했다. 기업을 운영하는 모든 임원들이 기업이 처한 환경을 이해할 수 있어야 보안의 중요성을 인지할 수 있기 때문이다. 또 다른 보안 전문가는 "모순되게도 게임이나 금융 분야에서 침해 사고가 많이 언급되는 것은 오히려 해당 산업에서 보안에 관심을 가지고 검사를 진행해 사례를 찾아내기 때문"이라며 "보안 시스템이 잘 구축돼 있지 않고 검사를 실시하지 않는 산업의 실제 피해는 어느 정도 수준일지 예측하기도 어려운 상황"이라고 말했다.

2024.07.17 17:44남혁우

"도쿄보다 10배 더"...파리 올림픽, 사이버 범죄 '초긴장'

다가오는 파리올림픽 기간 중 전례 없이 많은 사이버 범죄가 예상됨에 따라 프랑스 보안 당국이 긴장하고 있다. 프랑스 정부는 사이버 범죄 전담 헌병대를 꾸리는 한편 서버 보안에 만전을 기할 전망이다. 13일 보안 업계와 외신에 따르면 프랑스 정부는 가짜 올림픽 티켓 예매 사이트 일제 단속에 나서 338곳을 적발했다. 프랑스는 적발된 가짜 티켓 사이트 338곳 중 51곳을 폐쇄하고 140곳은 사법 당국에 통보했다. 이번 단속 작업에는 200명 이상 규모의 군 헌병대가 동원됐다. 문제는 이번 올림픽 기간 중 45억 건에 달하는 사이버 범죄가 예상된다는 점이다. 파리올림픽 협력 보안 업체 시스코는 이번 올림픽에서 '2020 도쿄 올림픽' 때보다 8~10배 정도 많은 사이버 공격이 예상된다고 전망했다. 시스코의 설명에 따르면 2020 도쿄 올림픽 당시 약 4억5천만 건의 사이버 범죄가 발생했다. 그보다 8년 전인 '2012 런던 올림픽'의 사이버 공격 건수는 약 2억2천500만 건 수준이었다. 이번 올림픽 때는 2012년에 비해 사이버 공격 건수가 20배 가까이 증가할 가능성이 있다는 얘기다. 올림픽 관련 사이버 범죄 피해는 계속해서 늘어나고 있다. '사이버 말베이엉스(Cyber Malveillance)'를 운영하는 프랑스 사이버 범죄 감시 정부 기관 GIP ACYMA은 "이미 가짜 티켓 판매 사이트에서 사기를 당한 사람들이 속출하고 있다"며 "파리 올림픽 티켓은 올림픽 조직위원회가 운영하는 공식 티켓 구매 사이트에서만 구매할 수 있고 이 외의 구매 사이트 및 방법은 모두 가짜"라고 강조했다. 외신들도 문제점을 지적했다. 뉴욕타임스를 비롯한 주요 외신들은 '2018 평창 올림픽' 개막식 때 러시아 발 사이버 공격으로 일부 관객들이 티켓 인쇄에 불편을 겪었던 사례를 언급했다. 당시 평창 올림픽조직위원회는 러시아의 웜 공격으로 인해 수천 대의 컴퓨터 데이터가 사라지며 올림픽 서버 관리에 혼란을 겪었다. 외신들은 이어 파리 올림픽도 QR코드 티켓 등이 표적이 될 우려가 있다고 바라봤다. 프랑스 24는 "경기장 주변 등 특정 지역에 접근하기 위해선 QR코드 형태의 게임 패스가 필요하다"고 보도했다. 올림픽 전후로 주변 교통 등이 통제될 예정이기 때문에 '파리 대중교통 2024 (Transport Public Paris 2024)' 모바일 애플리케이션을 통해 현장 우회 경로를 제공한다는 것이 프랑스 올림픽 기관의 방침이다. 또 페이스북, 인스타그램 등 소셜네트워크서비스(SNS)를 이용한 올림픽 허위 티켓·암표 광고 사례가 많아지며 프랑스 당국은 SNS 이용에 주의를 당부했다. GIP ACYMA 측은 티켓 재판매를 제안 받거나, SNS에서 가짜 게임 등에 당첨됐다고 연락이 오는 경우 개인정보 부정 사용을 의심해 볼 필요가 있다고 조언했다. 다만 프랑스 보안 당국은 사이버 공격 대응에 어떤 대책이 있는지는 구체적으로 말하지 않았다. 프랑스 사이버보안청 빈센트 스투루벨 사무총장은 "이번 올림픽은 큰 사이버 위협에 직면해 있지만 우리는 전례 없는 양의 준비를 해왔고 해커들보다 한 발 더 앞서 있다"고 자신했다.

2024.07.13 08:18양정민

"中 해커 활개친다"…미국·영국·뉴질랜드 이어 공격 받은 국가는?

미국·영국·뉴질랜드에 이어 호주도 중국 정부와 연계된 해커 집단으로부터 사이버 공격을 받은 것으로 알려졌다. 계속된 의심에 중국은 근거도 없이 모함한다고 반발하는 분위기지만 점차 해킹 사례가 빈번해지고 있어 각국이 사이버 안보를 위한 투자를 대폭 늘려야 한다는 지적이 나온다. 10일 구글 클라우드 맨디언트에 따르면 호주 사이버 보안 담당 기관 호주신호국(ASD)은 지난 9일 중국 정부 지원을 받는 해커 집단이 호주 정부와 민간 네트워크를 지속해서 노리고 있다고 경고했다. 이들은 맨디언트가 'APT40'으로 명명한 공격 그룹인 것으로 밝혀졌다. APT(Advanced Persistent Threat·지능형 지속위협)는 특정 국가나 기관을 장기간에 걸쳐 해킹하는 행위로, 국가가 배후로 의심되는 APT 조직에는 식별을 위해 숫자를 붙인다. APT29는 러시아, APT31과 APT40는 중국 국가안전부와 연계돼 있는 것으로 알려졌다. ASD는 "(APT40이) 호주에서 관심 있는 네트워크에 대한 정찰을 정기적으로 수행하며 표적을 손상할 기회를 찾고 있다"며 "민감한 컴퓨터 네트워크와 연결돼 있지만 오래되고 잘 사용하지 않는 장치들이 표적"이라고 말했다. APT40는 지난 2021년에도 뉴질랜드를 상대로 사이버 공격을 감행한 것으로 드러났다. 뉴질랜드 통신보안국(GCSB)에 따르면 ATP40은 뉴질랜드 의회 자문실과 사무처를 대상으로 공격한 것으로 파악됐다. 다만 해커 집단이 여러 데이터를 검색했으나 민감하거나 전략적인 정보에는 접근하지 못했다. 또 뉴질랜드 국가사이버보안센터(NCSC)가 이들의 활동을 억제하고 차단해 큰 문제가 되진 않았다. 미국, 영국도 중국 정부와 연계된 해커 집단으로부터 사이버 공격을 받은 것으로 파악돼 올 초 관련자들을 제재했다. 특히 미국 국무부는 지난 3월 "중국 방첩 기관인 국가안전부와 연결된 이른바 'APT31'이 사이버 위협 그룹"이라며 "(이들이) 미국 정부 당국자, 정치인, 선거 캠프 관계자, 다양한 미국 경제 및 국방 관련 단체와 당국자 등을 노렸다"고 말했다. 이에 미국 법무부는 니가오빈, 웡밍, 청펑 등 7명을 이번 사건 관련자라며 컴퓨터 사기 혐의로 기소했다. 미국 재무부는 이들을 포함해 우한 샤오루이즈 과학·기술 유한회사를 미국 중요 인프라를 겨냥한 악의적 사이버 활동 혐의로 제재했다. 영국도 이름을 특정하지 않은 중국의 국가 연계 해커 그룹이 2021~2022년 영국 선거관리위원회 해킹의 배후라고 지목했다. 또 이들이 수 백만 명의 선거인 명부 사본에 접근했다고 주장했다. 더불어 이들이 중국에 비판적 입장을 보인 영국 의회 의원들에 대한 정찰 활동을 시도한 것으로 보고 관련자 2명과 1개 기업을 제재했다. 존 헐퀴스트 구글 클라우드 맨디언트 인텔리전스 총괄 애널리스트는 "5년 전 맨디언트가 공식적으로 APT40를 공격 그룹으로 분류하고 명명한 이후로 이들은 지금까지 크게 발전해 왔다"며 "이들은 방어 조직의 탐지를 피하고 아시아, 호주, 미국 및 유럽의 타깃 조직으로부터 정보를 탈취하는 데 도움이 되는 새로운 전술을 채택했다"고 설명했다. 그러면서 "이들은 제로데이 취약점과 해킹된 라우터를 사용해 보안 감시망을 피하며 이러한 그들의 노력은 성과를 거두고 있다"며 "APT40의 공격을 방어하기 위해서는 각국 관련 조직도 이들과 같은 속도로 대응해야 한다"고 덧붙였다.

2024.07.10 16:54장유미

  Prev 1 2 3 4 5 6 Next  

지금 뜨는 기사

이시각 헤드라인

노벨 물리학상, 양자서 나와…"양자컴퓨팅 큐비트 기반 마련"

'매각 난항' NXC 물납주식, 정부에 배당금 128억원 안겼다

中 과학자들, 노화 멈추는 줄기세포 개발…"뇌·혈관까지 회춘"

OTT 독주 속 유료방송, ‘낡은 규제 족쇄’ 풀어야 산다

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.