• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
창간특집
인공지능
배터리
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'사이버 해킹'통합검색 결과 입니다. (100건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"해외 진출 기업, 현지 사이버공격 주의 기울여야”

로그프레소가 글로벌 진출 기업의 보안지원을 위해 글로벌 해커조직 머스탱 판다의 APT 공격 사례 분석해 발표했다. 로그프레소(대표 양봉열)가 '2024년 7월 사이버위협 인텔리전스(CTI) 월간 리포트'를 발행했다고 18일 밝혔다. CTI는 사이버 공격 관련 정보를 수집하고 분석해 사이버 위협에 신속하고 정확하게 대응하고자 가공한 정보다. 로그프레소는 고객들이 사이버 대응 전략 수립할 수 있도록 발생 가능한 위협과 사례를 분석해 매월 CTI 리포트로 공유하고 있다. 로그프레소는 지난 달 수집한 데이터를 기반으로 7월 CTI 리포트를 작성했으며, 베트남을 대상으로 한 머스탱 판다의 APT 공격 사례를 집중 분석해 공개했다. 최근 CTI 리포트에서 아시아 국가를 대상으로 하는 사이버 공격의 양상을 집중적으로 다루고 있으며, 일본과 대만, 인도에 이어 베트남을 네 번째 지역으로 선정했다. 머스탱 판다는 중국을 기반으로 하는 위협그룹으로 중국의 반정부 종교단체와 아시아 정부기관, NGO, 언론사를 대상으로 많은 공격을 시도하고 있다. 공격 대상의 언어를 이용해 정부기관을 사칭하거나, 코로나19와 러시아-우크라이나 분쟁 등의 주요 국제 사건을 활용해 스피어 피싱을 진행하는 것으로 악명 높다. 머스탱 판다는 베트남을 겨냥한 최근 두 차례 공격에서 영어 프로그램 안내문과 세금 관련 공문으로 위장하여 악성코드 실행을 유도했다. 이들은 정상 프로그램이 악성코드를 실행하도록 유도하는 DLL 사이드 로딩(Side-Loading) 기법을 활용해 PC를 장악한 후 중요 문서를 주기적으로 유출하고, 키로깅으로 문서 암호와 계정 암호 등 사용자의 중요 정보를 유출했다. 또한 로그프레소는 베트남 사용자의 크리덴셜 유출 정보 약 8억9천 건을 수집해 악성 봇 감염 실태를 분석했다. 베트남의 경우, 다른 국가에 비해 민간 서비스에서의 계정정보 유출이 전체의 96% 가량을 차지하며 높은 비중을 보였다. 공공 분야에서는 서비스 관리자로 추정되는 다수의 계정정보가 유출된 것을 확인했으며, 대부분의 관리자 페이지가 일원화돼있어 공격자가 관리자 페이지를 추측하고 크리덴셜 스터핑 공격을 감행할 수 있는 취약점을 분석했다. 이 외에도 로그프레소 CTI 리포트 7월호는 ▲카카오톡 계정 탈취 취약점 ▲스노우플레이크 사용자 크리덴셜 및 데이터 탈취 ▲뉴욕타임즈 깃허브 데이터 유출 ▲개인정보 유출 공공기관 역대 최다 발생 ▲북한 해커와 연관된 신규 맥OS 백도어 등 다양한 내용을 포함하고 있다. 장상근 로그프레소 연구소장은 “삼성전자, LG전자, 현대자동차 등 국내 굴지 기업들의 공장이 위치하고 있는 베트남은 한국과 경제적으로 긴밀한 관계를 맺고 있다”며 “많은 기업들이 진출해있는 해외에서 발생한 사이버 공격은 한국 업체에도 큰 피해를 줄 수 있으므로 지속적으로 모니터링하고, 주의를 기울여야 한다”라고 설명했다.

2024.07.18 15:14남혁우

韓, 랜섬웨어 등 사이버위협 검색 1위...AI 기반 공격 증가

"한국은 지난해 피싱, 멀웨어, 랜섬웨어 등 사이버위협에 대한 키워드를 가장 많이 검색한 국가다. 특히 인공지능(AI)의 기술발전과 함께 사이버보안에 대한 관심이 높아지고 있을 뿐 아니라 실질적인 위협이 늘었다는 방증이기도 하다." 구글의 아만다 워커 보안 및 개인정보보호 연구 개발 총괄은 18일 서울 서초구 JW매리어트 호텔에서 개최한 '세이퍼 위드 구글(Safer with Google)'에서 이와 같이 말하며 국내 보안 상황과 구글의 보안 전략을 발표했다. 올해 3회를 맞은 세이퍼 위드 구글은 안전한 온라인 환경을 만들기 위해 학계 및 업계 전문가와 구글 관계자들간 소통하기 위해 마련됐다. 아만다 워커 총괄은 "구글 트렌드 검색어 분석 자료에 따르면 한국은 2023년 피싱, 멀웨어, 랜섬웨어 키워드를 가장 많이 검색한 국가이며, 전세계에서 '사기(fraud)'를 가장 많이 검색한 상위 10개 국가에도 포함됐다"고 밝혔다. 같은 기간 보안 관련 주제에 대한 검색 관심도가 13년 만에 최고치를 기록한 것으로 국내에서 사이버 보안에 대한 관심도와 우려가 급격하게 증가하고 있다는 의미다. 아만다 워커 총괄은 "이러한 결과는 한국 내에서 사이버위협에 대한 인식이 높아지면서 정보를 찾거나 대응 방법을 알아보려는 사람들이 많아졌기 때문으로 분석된다"며 "AI의 발전으로 사이버 위협이 늘었을 뿐 아니라 특히 한국은 인터넷 사용률이 높아 공격의 표적이 되기 쉬울 뿐 아니라 보안 전문 인력 감소로 대응이 어려워진 경향이 작용한 것으로 보인다"고 설명했다. 구글은 지난 5월 한국에서 A1 서울 정상회의 및 A1글로벌 포럼에 주도적으로 참여하는 등 국내 보안 한경을 개선하기 위한 노력을 지속해왔다. 지난 1년간 약 4천여 명의 개발자, 기업체 직원 교사를 대상으로 사이버보안 및 AI 리터러시 교육을 실시하는 등 AI에 대한 위협을 극복하고 안정적인 AI활용을 지원하기 위한 프로젝트를 진행 중이다. 또한 안전한 AI 활용을 위한 생성형AI 활용 가이드 및 접근방식에 대한 논의도 함께 진행했다. 클라우드, 개발자, 스타트업, 연구 부문별 트랙 세션을 마련해 각 영역별로 실무진들이 실질적으로 현업과 연구 현장에서 활용할 수 있는 인사이트도 소개한다. 아만다 워커 총괄은 "구글은 급증하는 사이버위협과 사용자의 우려에 대비해 'AI 원칙'을 발표하며 AI 개발과 활용에 대한 명확한 기준을 제시하고, 개발 테스트, 제품 적용 전 과정에서 준수해 왔다"고 설명했다. 이 밖에도 사이버보안 교육 프로그램 등 다양한 활동을 통해 사이버 위협 해소에 나서고 있다. 이번 행사는 급격한 AI의 발전과 산업 저변 확대를 고려해 'AI 에디션'으로 명명하고 보안 및 정보보호 분야에서 AI의 중요성과 우려사항을 논의한다. 또한 산업 현장에서 AI 기술 적용시 발생할 수 있는 보안 및 정보보호 문제에 대한 실질적인 대응 방안을 모색한다. 과학기술정보통신부 강도현 2차관, 김경훈 구글코리아 사장, 원유재 한국정보보호학회 명예회장, 아주대학교 곽진 교수, 구글 아만다 워커 보안 및 개인정보보호 연구 개발 총괄 등 민·관·학 각 조직의 주요 관계자 및 AI전문가들이 참석했다. 곽진 교수는 "법이나 제도 등 규제는 최소한의 보장은 지원할 수 있지만 급격하게 빠르게 발전하는 AI에 바로 대응하기 어려울 것"이라며 "오히려 보안기업 등 방어자의 기술 연구를 제한해 기술이 뒤처질 우려가 있다"며 규제 중심의 보안 시스템 구축에 대해 우려를 표했다. 이어서 "사이버위협과 보호 모두에 영향을 미치는 AI의 양면성을 이해할 수 있는 기술 역량을 확보하는 것이 중요하다"며 "이를 위한 충분한 교육과 전문적인 AI기반 보안 서비스 등이 필요하다"고 강조했다.

2024.07.18 14:49남혁우

보안 사고 나면 '해고'…"CSO 역할은 방패막이"

"임원이 '임시직원'의 줄임말이라고들 하지만, 특히 최고보안책임자(CSO)의 수명은 가장 불안정하고 짧습니다. 보안침해 사고가 발생하면 그날로 끝이죠. 그게 몇 개월이 될지 몇 년이 될지 아무도 알 수 없습니다. 더 큰 문제는 그렇게 누군가 책임을 지더라도 기업의 보안 환경은 개선되지 않는다는 것입니다." 최근 만난 한 보안전문 임원은 이처럼 말하며 국내 보안산업의 실태를 지적했다. 랜섬웨어, 디도스 등 사이버 위협이 급증하고 있지만 상당수 기업은 보안 침해로 인한 책임을 회피하는 것에 급급한 수준이라고 평가했다. 이 과정에서 보안 전문가인 CSO는 기업에 대한 부정적인 이미지와 사업주(오너)의 처벌을 방지하기 위한 방패막이 역할에 머무르는 경우가 상당수라는 비판이 나온다. 17일 업계에 따르면 최근 국내에서 보안 사고로 CSO가 해고되는 사례가 빈번해지고 있는 것으로 알려졌다. 국내 일부 전문가들은 기업과 고객사를 보호하기 위해 제로트러스트의 본격화와 함께 보안에 대한 인식과 사업 구조를 개편해야 한다고 목소리를 높였다. 앞서 해외에서도 보안 사고의 책임을 물어 임원을 해고하는 사례는 있었다. 캐피탈원은 2019년 1억 명이 넘는 고객 개인 정보를 탈취당하는 사고로 인해 당시 최고정보보안책임자(CISIO)였던 마이클 존슨을 해고하고 마이크 이슨 CIO로 교체했다. 유통기업 타겟은 2013년 크리스마스 기간 보안이 취약했던 결제시스템을 통해 침투한 해커들로 인해 약 4천만 명의 고객 결제 정보를 탈취당했다. 이로 인해 최고정보책임자(CIO)인 베스 제이콥이 자리에서 물러났다. 하지만 해외는 2021년 이후 보안 사고로 인해 임원의 책임을 물어 사직하는 비율이 줄어드는 추세다. 카스퍼스키 보고서에 따르면 2021년에는 보안 사고로 인해 IT 및 보안 임원을 해고하는 기업 비율은 약 4%로, 7%를 기록한 2018년 대비 40% 이상 줄었다. 이는 기업들이 누군가에게 책임을 묻기 보다 내부 전문성을 유지하고 강화하는 방식으로 보안 사고에 대응하는 방식에 변화가 생겼기 때문이다. 보안 업계에서는 국내에서도 보안 사고 대응방식에 변화가 필요하다고 강조하고 있다. 더불어 이러한 변화의 계기로 제로트러스트를 지목하고 있다. 제로트러스트는 시스템이 이미 침해된 것으로 간주하고 정보 시스템 등에 대한 모든 접속 요청을 신뢰하지 않고 계속 인증하는 보안개념이다. 최근 사이버보안 환경은 금전적 이득이나 정치적 목적 등으로 기업이나 조직을 노리는 공격 사례가 급증하고 있다. 더불어 인공지능(AI)을 이용한 자동화 도구와 기업 침투를 위한 자격증명 등을 판매하는 인포스틸러의 등장으로 침투는 더욱 쉬워지고 위험성은 높아지는 상황이다. 제로트러스트는 침투 기술의 급격한 발전뿐 아니라 사이버범죄 조직의 증가와 더불어 복잡해진 업무 프로세스로 인한 휴먼에러 등으로 침투 자체를 외부에서 모두 막는 것이 불가능하다는 것을 인정한다. 대신 내부에서 추가적인 확산을 막고 시스템을 장악하거나 중요 데이터를 유출하기 전에 감지하고 대응하는 전략이다. 보안기업들은 백신, 방화벽 등을 비롯해 엔드포인트 감지 및 응답(EDR), 침해평가(CA) 등의 추가 보안 시스템을 마련하고 있다. 이와 함께 업계에서는 보안에 대안 기업의 인식을 개선해야 한다고 주장하고 있다. 모든 사이버공격을 막아내는 것이 현실적으로 불가능한 상황인 만큼 더 이상 보안 담당자나 기업에 침해 자체에 책임을 묻는 것으론 해결이 불가능하다는 지적이다. 대신 조직에 침투하는 위협을 빠르게 감지하고 실시간으로 대응해 피해를 최소화하는 것에 대한 보상을 제공하는 것이 필요하다는 주장이다. 한 보안기업 대표는 "제로트러스트에서 가장 중요한 것은 침해를 전제로 한다는 것"이라며 "침해 자체에 대한 책임을 보안 담당자에게 묻는 것은 불가능한 일을 해내라는 말과 동일하다"고 말했다. 이어 "마이크로소프트나 구글 등 대규모 보안 조직을 갖춘 글로벌 빅테크도 보안 사고가 발생하고 있다"며 "이제는 보안 담당자에게 책임을 묻는 것이 아니라 심각한 보안 문제를 해결한 담당자나 조직이 보상을 받을 수 있는 구조를 만들어야 한다"고 강조했다. 실제로 마이크로소프트나 구글 등 빅테크 기업은 자체적으로 대규모 보안 조직을 갖췄음에도 서비스 보안 취약점을 찾는 외부 보안 전문가에게 상금을 제공하는 버그바운티 프로그램을 운영 중이다. 또 서비스의 보안 취약점을 사이버범죄자가 악용하지 못하도록 지속적인 보안 업데이트와 함께 이를 공식 홈페이지와 커뮤니티를 통해 적극적으로 알리고 있다. 다른 보안기업 임원은 "시스템이 복잡해진데다 규모가 커지고 끊임없이 업데이트 하는 과정에서 보안 취약점은 자연스럽게 발생할 수밖에 없다"며 "해외 기업들은 이를 적극적으로 알리고 연구하면서 침해사고에 대한 역량을 확보하고 취약점을 최소화 하고 있다"고 설명했다. 그러면서 "반면 국내에서는 보안 취약점이 발생하면 기술력이 부족하거나 보안에 대한 충분한 대처를 못했다는 인식이 있다"며 "우리도 고객사의 보안 문제를 해결했지만 이 과정에서 취약점을 발견했다는 이유로 보상을 제대로 못 받은 적이 있다"고 국내 보안 업계의 어려움을 토로했다. 더불어 보안 업계에서는 보안에 대한 인식이 바뀌기 위해서는 보안 위협과 대응 상황을 직관적으로 확인할 수 있는 시각화 기반이 마련돼야 한다고 강조했다. 기업을 운영하는 모든 임원들이 기업이 처한 환경을 이해할 수 있어야 보안의 중요성을 인지할 수 있기 때문이다. 또 다른 보안 전문가는 "모순되게도 게임이나 금융 분야에서 침해 사고가 많이 언급되는 것은 오히려 해당 산업에서 보안에 관심을 가지고 검사를 진행해 사례를 찾아내기 때문"이라며 "보안 시스템이 잘 구축돼 있지 않고 검사를 실시하지 않는 산업의 실제 피해는 어느 정도 수준일지 예측하기도 어려운 상황"이라고 말했다.

2024.07.17 17:44남혁우

"도쿄보다 10배 더"...파리 올림픽, 사이버 범죄 '초긴장'

다가오는 파리올림픽 기간 중 전례 없이 많은 사이버 범죄가 예상됨에 따라 프랑스 보안 당국이 긴장하고 있다. 프랑스 정부는 사이버 범죄 전담 헌병대를 꾸리는 한편 서버 보안에 만전을 기할 전망이다. 13일 보안 업계와 외신에 따르면 프랑스 정부는 가짜 올림픽 티켓 예매 사이트 일제 단속에 나서 338곳을 적발했다. 프랑스는 적발된 가짜 티켓 사이트 338곳 중 51곳을 폐쇄하고 140곳은 사법 당국에 통보했다. 이번 단속 작업에는 200명 이상 규모의 군 헌병대가 동원됐다. 문제는 이번 올림픽 기간 중 45억 건에 달하는 사이버 범죄가 예상된다는 점이다. 파리올림픽 협력 보안 업체 시스코는 이번 올림픽에서 '2020 도쿄 올림픽' 때보다 8~10배 정도 많은 사이버 공격이 예상된다고 전망했다. 시스코의 설명에 따르면 2020 도쿄 올림픽 당시 약 4억5천만 건의 사이버 범죄가 발생했다. 그보다 8년 전인 '2012 런던 올림픽'의 사이버 공격 건수는 약 2억2천500만 건 수준이었다. 이번 올림픽 때는 2012년에 비해 사이버 공격 건수가 20배 가까이 증가할 가능성이 있다는 얘기다. 올림픽 관련 사이버 범죄 피해는 계속해서 늘어나고 있다. '사이버 말베이엉스(Cyber Malveillance)'를 운영하는 프랑스 사이버 범죄 감시 정부 기관 GIP ACYMA은 "이미 가짜 티켓 판매 사이트에서 사기를 당한 사람들이 속출하고 있다"며 "파리 올림픽 티켓은 올림픽 조직위원회가 운영하는 공식 티켓 구매 사이트에서만 구매할 수 있고 이 외의 구매 사이트 및 방법은 모두 가짜"라고 강조했다. 외신들도 문제점을 지적했다. 뉴욕타임스를 비롯한 주요 외신들은 '2018 평창 올림픽' 개막식 때 러시아 발 사이버 공격으로 일부 관객들이 티켓 인쇄에 불편을 겪었던 사례를 언급했다. 당시 평창 올림픽조직위원회는 러시아의 웜 공격으로 인해 수천 대의 컴퓨터 데이터가 사라지며 올림픽 서버 관리에 혼란을 겪었다. 외신들은 이어 파리 올림픽도 QR코드 티켓 등이 표적이 될 우려가 있다고 바라봤다. 프랑스 24는 "경기장 주변 등 특정 지역에 접근하기 위해선 QR코드 형태의 게임 패스가 필요하다"고 보도했다. 올림픽 전후로 주변 교통 등이 통제될 예정이기 때문에 '파리 대중교통 2024 (Transport Public Paris 2024)' 모바일 애플리케이션을 통해 현장 우회 경로를 제공한다는 것이 프랑스 올림픽 기관의 방침이다. 또 페이스북, 인스타그램 등 소셜네트워크서비스(SNS)를 이용한 올림픽 허위 티켓·암표 광고 사례가 많아지며 프랑스 당국은 SNS 이용에 주의를 당부했다. GIP ACYMA 측은 티켓 재판매를 제안 받거나, SNS에서 가짜 게임 등에 당첨됐다고 연락이 오는 경우 개인정보 부정 사용을 의심해 볼 필요가 있다고 조언했다. 다만 프랑스 보안 당국은 사이버 공격 대응에 어떤 대책이 있는지는 구체적으로 말하지 않았다. 프랑스 사이버보안청 빈센트 스투루벨 사무총장은 "이번 올림픽은 큰 사이버 위협에 직면해 있지만 우리는 전례 없는 양의 준비를 해왔고 해커들보다 한 발 더 앞서 있다"고 자신했다.

2024.07.13 08:18양정민

"中 해커 활개친다"…미국·영국·뉴질랜드 이어 공격 받은 국가는?

미국·영국·뉴질랜드에 이어 호주도 중국 정부와 연계된 해커 집단으로부터 사이버 공격을 받은 것으로 알려졌다. 계속된 의심에 중국은 근거도 없이 모함한다고 반발하는 분위기지만 점차 해킹 사례가 빈번해지고 있어 각국이 사이버 안보를 위한 투자를 대폭 늘려야 한다는 지적이 나온다. 10일 구글 클라우드 맨디언트에 따르면 호주 사이버 보안 담당 기관 호주신호국(ASD)은 지난 9일 중국 정부 지원을 받는 해커 집단이 호주 정부와 민간 네트워크를 지속해서 노리고 있다고 경고했다. 이들은 맨디언트가 'APT40'으로 명명한 공격 그룹인 것으로 밝혀졌다. APT(Advanced Persistent Threat·지능형 지속위협)는 특정 국가나 기관을 장기간에 걸쳐 해킹하는 행위로, 국가가 배후로 의심되는 APT 조직에는 식별을 위해 숫자를 붙인다. APT29는 러시아, APT31과 APT40는 중국 국가안전부와 연계돼 있는 것으로 알려졌다. ASD는 "(APT40이) 호주에서 관심 있는 네트워크에 대한 정찰을 정기적으로 수행하며 표적을 손상할 기회를 찾고 있다"며 "민감한 컴퓨터 네트워크와 연결돼 있지만 오래되고 잘 사용하지 않는 장치들이 표적"이라고 말했다. APT40는 지난 2021년에도 뉴질랜드를 상대로 사이버 공격을 감행한 것으로 드러났다. 뉴질랜드 통신보안국(GCSB)에 따르면 ATP40은 뉴질랜드 의회 자문실과 사무처를 대상으로 공격한 것으로 파악됐다. 다만 해커 집단이 여러 데이터를 검색했으나 민감하거나 전략적인 정보에는 접근하지 못했다. 또 뉴질랜드 국가사이버보안센터(NCSC)가 이들의 활동을 억제하고 차단해 큰 문제가 되진 않았다. 미국, 영국도 중국 정부와 연계된 해커 집단으로부터 사이버 공격을 받은 것으로 파악돼 올 초 관련자들을 제재했다. 특히 미국 국무부는 지난 3월 "중국 방첩 기관인 국가안전부와 연결된 이른바 'APT31'이 사이버 위협 그룹"이라며 "(이들이) 미국 정부 당국자, 정치인, 선거 캠프 관계자, 다양한 미국 경제 및 국방 관련 단체와 당국자 등을 노렸다"고 말했다. 이에 미국 법무부는 니가오빈, 웡밍, 청펑 등 7명을 이번 사건 관련자라며 컴퓨터 사기 혐의로 기소했다. 미국 재무부는 이들을 포함해 우한 샤오루이즈 과학·기술 유한회사를 미국 중요 인프라를 겨냥한 악의적 사이버 활동 혐의로 제재했다. 영국도 이름을 특정하지 않은 중국의 국가 연계 해커 그룹이 2021~2022년 영국 선거관리위원회 해킹의 배후라고 지목했다. 또 이들이 수 백만 명의 선거인 명부 사본에 접근했다고 주장했다. 더불어 이들이 중국에 비판적 입장을 보인 영국 의회 의원들에 대한 정찰 활동을 시도한 것으로 보고 관련자 2명과 1개 기업을 제재했다. 존 헐퀴스트 구글 클라우드 맨디언트 인텔리전스 총괄 애널리스트는 "5년 전 맨디언트가 공식적으로 APT40를 공격 그룹으로 분류하고 명명한 이후로 이들은 지금까지 크게 발전해 왔다"며 "이들은 방어 조직의 탐지를 피하고 아시아, 호주, 미국 및 유럽의 타깃 조직으로부터 정보를 탈취하는 데 도움이 되는 새로운 전술을 채택했다"고 설명했다. 그러면서 "이들은 제로데이 취약점과 해킹된 라우터를 사용해 보안 감시망을 피하며 이러한 그들의 노력은 성과를 거두고 있다"며 "APT40의 공격을 방어하기 위해서는 각국 관련 조직도 이들과 같은 속도로 대응해야 한다"고 덧붙였다.

2024.07.10 16:54장유미

"청소년 사이버 공격 비상"…안랩, 초등학생 대상 보안 교육 나섰다

안랩이 급증하는 청소년 대상 사이버공격을 방지하기 위해 보안 교육 지원에 나선다. 안랩은 '사이버 보안 교안: 개인정보 해킹으로부터 살아남기'를 배포했다고 8일 밝혔다. 보안 교안은 최근 청소년층을 노린 사이버 범죄 증가에 따라 출시됐다. 안랩은 효과적인 교안 개발을 위해 내부 보안 전문가의 의견을 바탕으로 초안을 작성했으며 다양한 사이버 범죄 사례에 대한 대응 방안을 담았다. 또 수정청소년수련관, 위례중앙초등학교 등 교육기관에서 정보보안 시범수업을 진행하며 피드백을 반영하고 프로그램을 개선했다. 해당 교안은 사이버 범죄 사례 및 보안 개념 소개, 학습용 게임, 교사 참고용 지도안 등 사이버 보안 교육에 활용할 수 있는 콘텐츠로 구성됐다. 이 중 교사 참고용 지도안은 교육과정의 운영 및 계획에 활용할 수 있다. 안랩 측은 지도안이 지역교육청의 직원, 교사, 학부모 연수에 활용되고 지역사회 연계 교육 계획에 포함될 것으로 기대했다. 안랩은 기존 보안 교안을 지속적으로 업데이트하는 동시에 피싱 및 악성앱 등 다양한 종류의 사이버 위협에 대한 내용을 새롭게 추가해 나갈 예정이다. 인치범 안랩 커뮤니케이션실 상무는 "초등학생 등 저연령층을 노린 사이버 범죄에 대한 예방·대응 교육이 활성화되기를 기대한다"며 "앞으로도 '안전해서 더욱 자유로운 세상'이라는 기업 비전을 실천하기 위해 다양한 노력을 기울일 것"이라고 말했다.

2024.07.08 17:08조이환

랜섬웨어 공격 받은 인도네시아, 정부 서비스 마비로 '대혼란'

인도네시아 국가 데이터센터가 랜섬웨어 공격을 받아 200개 넘는 공공 서비스가 마비됐다. 26일 일간지 콤파스 등 외신에 따르면 인도네시아 정보통신부는 최근 데이터센터가 랜섬웨어 공격을 당해 지난 20일부터 210개 공공 기관의 7천 개가 넘는 서비스가 중단되거나 지연됐다고 밝혔다. 이번 일로 수카르노 하타 국제 공항 등 여러 공항의 이민 정보 시스템이 멈춰 출입국 서비스가 오랫동안 지연됐다. 정부 식수 공급 시스템을 비롯한 위생 인프라 정보 시스템, 지역 재정 관리 정보 시스템 등 각종 공공 플랫폼도 멈추거나 지연되는 사태가 벌어지기도 했다. 이번 공격이 누구 소행인지는 밝혀지지 않았다. 다만 외신은 해커가 러시아인이나 북한인일 가능성이 높다고 분석했다. 해커는 이번 공격에 해커집단 '록빗'의 랜섬웨어용 소프트웨어(SW)를 사용한 것으로 전해졌다. 록빗은 세계 최대 랜섬웨어 공격 집단으로 알려졌다. 이를 통해 인도 데이터센터의 데이터 파일을 암호화하고, 해독법을 제공하는 대가로 800만 달러(약 111억원)를 요구했다. 부디 아리 세티아디 정보통신부 장관은 "정부는 해커 요구를 들어주지 않을 것"이라며 "현재 이민국 등 피해를 본 서비스를 복구하는 데 집중하고 있다"고 밝혔다. 현재 여권과 비자, 자동 게이트, 국경 통과 서비스 등 다수 이민 서비스가 운영을 재개한 상태다. 인도네시아가 사이버 공격을 당한 것은 이번이 처음은 아니다. 2021년에는 보건부의 코로나19 앱이 해킹 당해 130만 명의 개인정보와 건강상태가 노출됐다. 2022년에 중앙은행이 랜섬웨어 공격을 받기도 했다. 프라타마 페르사다 인도네시아 사이버보안연구소 회장은 "이번 공격은 2017년 이후 인도네시아 정부와 기업이 받은 랜섬웨어 중 가장 심각한 수준"이라고 평가했다. 페르사다 회장은 ABC뉴스와의 인터뷰에서 "데이터 센터가 중단되고 시스템을 복구하는 데 며칠이나 걸린다는 것은 이번 랜섬웨어 공격이 치명적이라는 걸 의미한다"며 "사이버 인프라와 서버 시스템이 평소에 제대로 작동하지 않았음을 보여주는 사례"라고 지적했다.

2024.06.26 09:35조수민

금전 이익 노리는 랜섬웨어, 더 빠르고 과감해졌다

“금전적 이익을 노리는 랜섬웨어가 더 많은 이익을 내기 위해 보다 빠르고 과감하게 변하고 있다. 보안이 취약하고 돈을 낼 가능성이 높은 조직을 노려 적극적인 공격을 감행하는 만큼 이에 대한 대응이 필요하다.”” 맨디언트의 심영섭 한국 및 일본 지역 컨설팅 리더는 25일 서울 강남구 강남파이낸스센터에서 개최한 미다어 간담회를 통해 '2024 M-트렌드 연례 리포트'를 브리핑하며 이와 같이 말했다. 올해로 15회를 맞은 M-트렌드 리포트는 2023년에 수행된 사이버 공격 조사 및 대응 결과를 바탕으로 글로벌 보안 현황을 분석한다. 보고서에 따르면, 금전적 이익을 노린 랜섬웨어의 비율이 증가했으며 공격자가 탐지되기 전 시스템에 머무는 공격 지속 시간(드웰타임) 중앙값은 대폭 줄어든 것으로 나타났다. 드웰타임의 경우 2011년 416일에서 2023년 10일로 40분 1 이상 줄어들었다. 심 리더는 드웰타임이 감소된 이유에 대해 전 세계 조직의 보안 역량이 개선됨과 동시에 랜섬웨어 조직의 공격 비율이 줄어들었기 때문으로 분석했다. 그는 “랜섬웨어 조직은 투자 대비 이익을 중요하게 생각하는 만큼 수개월 씩 기다리는 것은 비효율적이라고 판단할 수밖에 없다”며 “그래서 돈을 낼 가능성이 높고 보완 수준이 낮은 기업을 타깃으로 인공지능(AI)나 자동화 도구 등을 사용해 최대한 빨리 공격해 목적을 달성하고 다음 피해자로 이동하는 방식이 주를 이루고 있다”고 설명했다. M-트렌드 리포트에 따르면 일본 및 아시아태평양(JAPAC) 지역이 9일로 가장 드웰타임이 짧았으며 가장 많이 표적이 된 산업은 금융 서비스로 전체 조사의 17%를 차지했다. 이어서 비즈니스/전문 서비스(13%), 하이테크(12%), 소매/서비스업(9%), 의료(8%)가 그 뒤를 이었다. 심영섭 리더는 “지난해에는 정부기관을 대상으로 한 공격이 1위를 차지했지만 러시아-우크라이나전이 장기화되면서 이런 추세가 줄어들고 금전을 노린 공격이 늘고 있다”며 “최근 주요 타깃이 되는 산업은 민감한 데이터를 다루고 있을 뿐 아니라 시스템이 마비될 경우 산업이나 인명에 치명적인 피해가 발생할 우려가 있어 금전을 지불할 가능성이 높다는 공통점이 있다”고 설명했다. 랜섬웨어 공격 비율과 함께 조직 내 공격 탐지 비율도 상승한 것으로 나타났다. 2011년에는 외부에서 침투여부를 발견한 비율이 93%에 달할 정도로 내부 탐지 비율이 낮았지만 2023년에는 내부가 46%, 외부가 54%로 탐지 비율이 10배 이상 늘어난 것으로 나타났다. 사이버공격이 급증한 것을 고려하면 더욱 높은 수치다. 심 리더는 사이버 탐지 기술이 발전했음에도 내부 탐지 비율이 50%를 넘기 어려운 이유는 시스템의 복잡성으로 인한 탐지의 어려움과 사이버 공격자의 기술 발전 때문이라고 설명했다. 시스템을 침투에 쓰이는 악성코드 역시 보안 시스템에 발각되지 않도록 다양한 기술을 사용하고 있을 뿐 아니라 제로데이 공격이나 피싱공격 등 보안 시스템을 우회해 사람을 노린 공격도 수행하고 있기 때문이다 심영섭 리더는 “최근 악성코드들은 보안 시스템에 노출되지 않기 위해 외부 연결없이 내부 서비스를 이용해 핵심 시스템을 장악하는 '시스템 자체도구 악용'(LOTL) 기술 등을 활용하고 있다”며 “이 밖에도 기업의 시스템에 침투하기 위해 생성형AI나 대규모언어모델(LLM) 등도 최신 기술을 적극 활용하고 있다”고 설명했다. 그는 급증하고 빠르게 발전하는 사이버 위협에 대응하기 위해 내부 시스템을 명확하게 파악할 수 있는 가시성을 확보해야 한다고 강조했다. 심 리더는 “수 많은 직원 중 한 명만 피싱 공격에 당해도, 보안패치를 잠시만 늦어도 침투를 허용할 수 있는 것처럼 현 상황에서 사이버 공격을 완전히 막는다는 것은 불가능하다”고 현재 보안 싱태를 설명했다. 이어서 “중요한 것은 침투 후 시스템을 장악하거나 핵심 데이터를 암호화해 유출하기 전에 찾아내고 대응하는 것이 핵심”이라며 “이를 위해서 내부 시스템의 구조와 전체 프로세스의 가시성을 확보하는 것에 힘써야 한다”고 강조했다.

2024.06.25 12:20남혁우

"하루에 한 번만 공격" 보안우회하는 저강도 공격 어떻게 막을까

[필라델피아(미국)=남혁우 기자] 지난해 발생한 북한 해킹조직의 법무부 공격처럼 은밀하고 장기적인 공격이 새로운 위협으로 지목되고 있다. 아마존웹서비스(AWS)는 이러한 치명적인 사이버공격을 보다 효과적으로 탐지하고 대응하기 위해 스플렁크와 협력한다. 12일(현지시간) AWS의 라이언 오르시 클라우드 파운데이션 파트너 글로벌 책임자는 AWS 리인포스 2024에서 스플렁크와의 전략적 협업 이유 및 파트너십 전략을 소개했다. 라이언 오르시 글로벌 책임자는 이번 협력에 대해 '저강도 공격(low and slow attack)'이라고 불리는 기업과 조직에 치명적인 보안위협에 대응하기 위함이라고 설명했다. 저강도 공격은 점차 복잡해지는 조직 내 시스템에 은밀하게 침투해 핵심 데이터를 탈취하거나 주요 기능을 점거하는 공격 방식이다. 기존 보안 서비스의 탐지를 회피하기 위해 정상적인 임직원의 계정처럼 활동하며 여러 단계에 걸쳐 은밀하게 시스템을 잠식해 나간다. 지난해 북한 해킹조직이 법원 전산망에 침투해 개인정보를 대거 탈취한 사건도 2년에 걸쳐 공격이 진행된 것으로 알려졌다. 라이언 오르시는 “기존의 보안 시스템은 주로 실시간으로 발생하는 위협이나 명확한 반응이 있는 공격을 탐지하는 데 초점을 맞추고 있다”며 “하지만 점점 더 정교하고 은밀한 공격이 발전하면서 보안시스템을 우회해 공격하는 기법이 늘어나고 있다”고 설명했다. 이어서 그는 “예를 들어 하루에 단 한 번만 짧게 공격활동을 수행한다면 보안솔루션은 일반 직원의 활동과의 차이점을 파악하기 어렵다”며 “이런 공격이 수개월에서 1년 이상에 걸쳐 진행된다면 기업이나 조직은 아무런 이상도 발견하지 못한 채 막대한 피해를 겪을 수 있다”고 말했다. AWS는 이러한 공격에 대응하기 위해 이번 협력을 통해 기업 내 모든 프로세스와 네트워크 접근의 장기적인 흐름을 파악하고 이상을 감지할 계획이다. 클라우드 환경에서 발생하는 다양한 보안 데이터를 아마존 시큐리티 레이크를 통해 집중한 후 스플렁크의 모니터링 서비스를 통해 분석해 이상 행동 패턴의 식별 및 보안 위협을 확인한다는 전략이다. 라이언 오르시는 “앞서 말한 것처럼 매일 발생하는 소규모 공격만으로 이를 확인하긴 어렵지만 장기적인 활동을 추적하면 이상한 점을 자연스럽게 확인할 수 있다”며 “예를 들어 탈취한 계정을 이용해 시스템에 침투해 활동할 경우 실제 접속위치를 숨기기 위해 사용하는 가상사설망(VPN) 등으로 인해 파악하는 것이 가능해진다”고 설명했다. 예를 들어 VPN을 사용할 경우 사내 네트워크에 접근하는 계정의 접속 국가나 위치가 매번 달라지게 된다. 이를 통해 별도의 활동이 없더라도 계정의 이상함을 자동으로 감지할 수 있고 보안 담당자에게 추가적인 행동 변화 분석을 요청하는 것도 가능하다. 라이언 오르시 파트너 글로벌 책임자는 “사이버공격 기법이 점점 정교하고 은밀해지면서 기존의 보안 시스템만으로는 대응하는 것에 한계에 달하고 있다”며 “이번 파트너십은 이런 치명적인 공격에 효과적으로 대처하고 기업이 비즈니스 연속성을 이어가는데 기여할 수 있을 것으로 기대한다”고 말했다.

2024.06.13 17:18남혁우

"北 해킹 도발 막겠다"…국정원, 사이버공격 대응훈련 실시

국가정보원이 사이버 공격 대응훈련을 실시해 북한발 국가기반시설 사이버 피해를 원천 차단한다. 국정원은 국가안보실, 국가보안기술연구소 등 유관기관과 협력해 이달 10일부터 21일까지 이같은 훈련을 진행한다고 7일 밝혔다. 주요정보통신기반시설 핵심시스템이 악성코드에 감염·중단돼 국민 생활에 불편이 초래된 상황을 가정해 ▲사이버공격 탐지 ▲악성코드 격리 ▲감염시스템 치료 ▲시스템 복구 순으로 진행하는 실전형 훈련이다. 이번 훈련은 10일부터 14일간 에너지·수자원 등 제어시스템, 17일부터 21일까지 공공금융·의료 등 정보시스템 대상으로 기관별 특성을 고려해 이뤄진다. 각 분야별 보안실무자들이 갖춰야 할 현장 대응 능력을 평가하고 직무역량을 강화하는 것이 목표다. 국정원 윤오준 3차장은 "최근 북한의 탄도미사일 발사와 오물풍선 살포 등 연이은 대남 도발에 이어 에너지·교통 분야 등 국가기반시설 대상 사이버도발 가능성을 배제할 수 없다"며 "이번 훈련을 통해 유사시에 기반시설 안전과 대응복원력을 확보할 수 있도록 앞서 대비하겠다"고 말했다.

2024.06.07 17:04김미정

美 FBI, 락빗 랜섬웨어 암호화 해독 키 무료 제공

미국 연방수사국(FBI)이 악명 높은 랜섬웨어 집단 '락빗(LockBit)'의 피해자 데이터 복구 지원을 본격화한다. 7일 실리콘앵글 등 외신에 따르면 FBI 브라이언 본드란 사이버 부서 부국장은 2024 보스턴 사이버 보안 회의 기조연설에서 락빗으로부터 압수한 암호 해독 키를 공개한다고 밝혔다. FBI는 락빗 피해자들이 무료로 해독 키를 이용할 수 있도록 웹사이트와 헬프 데스크를 운영하며 인터넷 범죄 불만 센터(IC3)와 직접 연결을 통한 지원도 제공한다. 이번 조치는 미국을 비롯해 전 세계 수백 개 기관과 기업에게도 지원될 전망이다. 브라이언 본드란 부국장은 "지속적인 락빗 중단 작전으로 이제 7천 개가 넘는 암호 해독 키를 보유하게 됐다"며 "우리는 락빗 피해자에게 연락하고 피해자라고 의심되는 사람은 인터넷 범죄 신고 센터를 방문할 것을 권장하고 있다"고 말했다. 락빗 지난 몇 년간 글로벌 랜섬웨어 공격에서 가장 활발히 활동하는 조직 중 하나로, 주로 금융 서비스, 보건 의료, 제조, 교육 및 정부 기관을 타겟으로 활동해 왔다. 이들은 전 세계적으로 2천400회 이상의 공격을 실행했으며, 이로 인한 피해는 수십억 달러에 달한다. 이러한 락빗의 활동을 저지하기 위해 지난 3월 11개국의 수사조직이 참여한 국제 공조 수사가 진행됐다. 이를 통해 락빗이 랜섬웨어 공격을 위해 사용해 온 기본 플랫폼과 중요 인프라를 중단시키거나 압수했으며 암호키도 확보한 것으로 알려졌다. 브라이언 본드란 부국장은 "락빗과 관련 조직을 제압하는 과정에서 그들이 삭제했다고 주장했던 데이터들을 여전히 보유하고 있다는 것을 확인했다"며 "이번 해독 키의 제공은 피해자들이 데이터를 되찾고 정상적인 운영으로 돌아갈 수 있도록 돕기 위한 것"이라고 설명했다. 이어서 "이번 조치는 사이버 범죄에 맞서 싸우는 지속적인 노력의 일부로 앞으로도 피해자 지원과 사이버 범죄와의 싸움을 강화할 것"이라며 "사이버 보안은 커뮤니티와의 협력이 필수적인 만큼 공격을 예방하고 대응하는 데 있어서 공동의 노력이 중요하다"고 강조했다.

2024.06.07 10:35남혁우

"북한 GPS 교란 막을까"…국정원, 우주 떠다니는 위성 보안 지킨다

정부가 위성 등 우주자산을 사이버위협으로부터 보호하기 위해 본격 나선다. 국정원은 위성의 설계·운용·폐기 등 생애 전 주기에 대한 사이버보안 관리체계를 구축한다고 4일 밝혔다. 이번 우주 사이버보안 대응체계 수립에 국방부를 비롯한 외교부, 국토부, 해수부, 우주항공청 등 관계부처와 한국항공우주연구원, 국방과학연구소, 한국전자통신연구원, 카이스트 등 20개 기관이 참여한다. 협의체는 올해 ▲위성 임무 및 운영별 사이버 보안대책 수립 ▲위성 사이버보안 가이드라인 제정 등을 마무리한다. 추후 우주 사이버위협 통합대응 방안이 담긴 중장기 로드맵도 마련할 계획이다. 최근 북한의 위성항법장치(GPS) 교란 공격이 이어졌다. 북한은 지난달 29일부터 서해 북방한계선(NLL) 이북에서 남쪽을 향해 GPS 전파 교란 공격을 시도했다. 현재 소강상태를 보이지만 그간 누적 공격 신호만 1천500건을 넘었다. 미국에서도 위성통신 제공업체 '비아샛'이 해킹당하는 경우도 있었다. 이에 위성과 운용시설의 사이버보안 필요성이 제기되는 추세다. 현재 국내에서는 관계기관들이 우주 관련 보안 업무를 각각 수행하고 있지만, 국가차원의 통합대응체계는 마련되지 않은 상태다. 이에 국정원은 4월 23일 '우주안보 업무규정' 개정을 통해 우주안보 위협 대응 근거를 마련한 바 있다. 국정원 윤오준 3차장은 "우주공간이 새로운 국가 안보영역으로 급부상 중이다"며 "관계부처 및 위성개발·운용기관과 지속 협력해 국가 우주자산을 사이버 위협으로부터 보호하기 위한 토대를 구축하기 위해 노력하겠다"고 강조했다.

2024.06.04 17:10김미정

"에너지·의료·자동차 노렸다"…北·러시아 해킹 조직, 작년 하반기 '활개'

지난해 하반기 동안 사이버 공격자들의 취약점 악용 공격 속도가 급격히 빨라진 가운데 에너지, 의료, 제조, 운송 및 물류, 자동차 산업이 집중 공격을 받은 것으로 나타났다. 특히 북한, 러시아 등에 소속된 해킹조직들이 활발하게 활동한 것으로 드러났다. 3일 포티넷이 발표한 '2023년 하반기 글로벌 위협 동향 보고서'에 따르면 공격자들은 무작위로 랜섬웨어를 배포하는 스프레이 앤드 프레이(Spray and Pray) 전략에서 벗어나 표적화된 공격 방식으로 태도를 바꿨다. 이 탓에 지난해 상반기 대비 하반기에 탐지된 랜섬웨어는 70% 줄었으나, 전체 랜섬웨어 및 와이퍼 샘플의 44%가 산업 부문이란 점이 우려됐다. 또 최근 공격자들은 엔데이(N-Day) 취약점 공격에 집중한 것으로 나타났다. 지난해 하반기에는 새로운 익스플로잇이 공개된 후 평균 4.76일 후에 공격이 시작됐는데, 하반기에는 상반기보다 43% 더 빨라졌다. 더불어 98%의 조직이 최소 5년간 존재하고 있는 엔데이 취약점을 탐지했고, 15년 이상 패치되지 않은 취약점도 발견됐다. 포티넷 관계자는 "이는 공급업체들이 익스플로잇이 발생하기 전에 내부적으로 취약점을 발견하고 패치를 개발하는데 전념해야 한다는 점을 시사한다"며 "사이버 공격자들이 엔데이(N-Day) 취약점을 악용하기 전에 고객들이 자산을 효과적으로 보호하는데 필요한 정보를 확보할 수 있도록 공급업체들이 선제적이고 투명하게 취약점을 공개해야 한다"고 강조했다. 그러면서 "기업들이 '보안 위생(Security Hygiene)'에 대한 경각심을 유지하면서 네트워크의 전반적인 보안을 향상시키기 위해 '네트워크 회복탄력성 연합(Network Resilience Coalition)'과 같은 조직의 지침을 활용할 필요가 있다"며 "일관된 패치 및 프로그램 업데이트를 실시하고 신속하게 조치를 취해야 한다"고 덧붙였다. 다만 모든 취약점이 공격에 악용되는 것은 아닌 것으로 나타났다. 너무 많은 취약점이 공개돼 조치하지 못하는 상황도 발생했는데, 포티넷 조사에서는 잘 알려진 모든 엔드포인트 취약점 중 9% 미만이 공격의 대상이 되고 있는 것으로 조사됐다. 또 지난해 하반기에는 엔드포인트에서 관찰된 모든 CVE 중 0.7%만이 실제로 공격을 받고 있는 것으로 드러났다. 악성 봇넷으로 인한 위험도 조사됐다. 지난해에는 고스트(Gh0st), 미라이(Mirai), 제로액세스(ZeroAccess) 등의 봇넷이 활발하게 활동했는데, 하반기에는 안드록스고스트(AndroxGh0st), 프로메타이(Prometei), 다크게이트(DarkGate) 등이 새로 등장했다. 또 봇넷이 탐지된 후 명령 제어(C2) 통신이 중단될때까지 평균 85일 소요되는 것으로 나타났다. 지난해 하반기 마이터(MITRE)에 등재된 143개의 지능형 위협(APT) 그룹 중 활동하는 것은 38개 정도로 집계됐다. APT는 특정 국가나 기관을 장기간에 걸쳐 해킹하는 행위로, 국가가 배후로 의심되는 APT 조직에는 식별을 위해 숫자를 붙인다. APT29는 러시아, APT31과 APT40는 중국 국가안전부와 연계돼 있는 것으로 알려졌다. 포티넷 관계자는 "라자루스 그룹, 킴수키 등 북한 해킹조직과 APT28, APT29, 안다리엘, 오일리그(OilRig) 등이 (지난해 하반기에) 가장 활발한 활동을 벌였다"며 "사이버 범죄자들의 긴 수명과 장기적인 캠페인에 비해 APT·국가 배후 사이버 그룹의 표적화 특성, 짧은 기간 동안 집중하는 캠페인 등을 고려해 이 분야의 진화와 활동을 지속적으로 추적할 것"이라고 밝혔다.

2024.06.03 16:27장유미

[현장] 러시아가 獨 정치인에게 보낸 이메일, 알고보니 '해킹'…포티넷 해결책은?

"코로나 이후 디지털 전환 가속화가 빨라지면서 이에 필요한 인프라 투자가 이뤄졌고 보안 시장 역시 함께 성장했습니다. 이제는 우리나라도 수동적 보안에서 벗어나 '플랫폼'을 중심으로 보안을 강화해나가야 합니다." 조원균 포티넷코리아 지사장은 28일 오전 서울 강남구 삼성동 그랜드 인터컨티넨탈 서울 파르나스에서 열린 연례 컨퍼런스 '포티넷 액셀러레이트(Accelerate) 2024'에 참석해 '보안 플랫폼'의 중요성을 이처럼 강조했다. 조 지사장은 "오늘날 사람, 데이터, 장치는 어디에나 있고 위협 환경은 전례 없는 속도로 심화되고 있다"며 "기업들이 최고 수준의 보안을 보장하기 위해서는 소프트웨어, 하드웨어 및 클라우드 기술을 통합해 '플랫폼' 등 새로운 접근 방식을 채택해야 한다"고 주장했다. 이날 컨퍼런스에는 포티넷 위협 인텔리전스 부문 데릭 멘키(Derek Manky) 글로벌 부사장도 참석해 '사이버 범죄' 패러다임에 대해 설명했다. 특히 최근 러시아 정부 산하 해커조직 'APT29'이 독일 관료들을 표적으로 메일을 활용해 해킹한 사례도 설명했다. APT(Advanced Persistent Threat·지능형 지속위협)는 특정 국가나 기관을 장기간에 걸쳐 해킹하는 행위로, 국가가 배후로 의심되는 APT 조직에는 식별을 위해 숫자를 붙인다. APT29는 러시아, APT31과 APT40는 중국 국가안전부와 연계돼 있는 것으로 알려졌다. 멘키 부사장은 "공격자들은 IT와 OT 환경의 융합을 목표로 전략을 전환하고 있다"며 "국가적 차원의 APT와 사이버 범죄 기업들은 IT 네트워크뿐만 아니라 중요 인프라와 OT를 직접적인 타깃으로 삼고 있다"고 운을 띄웠다. 이어 "APT29의 경우 독일 정치인들에게 와인 행사에 초대하는 것처럼 이메일을 보냈지만, 결국 악성 링크를 적용해 중요한 자료를 빼나가려고 했다"며 "이 같은 고도화된 사이버 공격들은 한 번이 아닌 진화하며 계속 이뤄지고 있다"고 밝혔다. 그러면서 "랜섬웨어와 같은 공격은 본질적으로 훨씬 더 표적화되고 전략적인 방식으로 침투되고 있다"며 "와이퍼 멀웨어와 같은 파괴적인 페이로드가 플레이북에 도입되는 등 패러다임에 변화가 감지되고 있다"고 덧붙였다. 멘키 부사장은 이 자리에서 적대적인 플레이북이 점점 더 많은 TTP(Technique, Tactic, Procedure)를 공격에 통합하고 있다는 점도 지적했다. 이에 따라 SOC(보안관제센터)를 강화해야 하는데 머신 러닝과 AI를 활용하면서 정보에 입각한 방어를 구축하는 전략적인 방식으로 대응해야 한다고 조언했다. 또 그는 "AI가 없었다면 위협 정보 방어 시스템을 갖추는 데 시간이 오래 걸렸겠지만, 포티가드는 AI로 2분여 만에 자동적으로 시스템을 구축하게 됐다"며 "포티넷의 보안연구소인 포티가드랩(FortiGuard Labs)도 AI 기반의 보안 패브릭과 마이터 CTID(MITRE Center for Threat-Informed Defense)를 포함한 업계 공동 노력을 통해 이러한 위험을 완화하고 있다"고 말했다. 포티넷 보안운영(SecOps) 사업부 벤자민 마이어(Benjamin Meier) 디렉터는 최근 대응 조치만 하던 기업들이 보호 강화를 위한 사전 예방을 하는 방식으로 보안 전략을 전환하고 있다고 강조했다. 이 과정에서 AI 및 자동화 시스템의 역할은 더 중요해지고 있다고 안내했다. 또 포티넷이 이 같은 패러다임을 전환하는데 중요한 역할을 하고 있다는 점도 피력했다. 마이어 디렉터는 "생성형 AI 어시스턴트 '포티넷 어드바이저(Fortinet Advisor)'를 비롯해 AI를 기반으로 한 '포티넷 보안 패브릭(Fortinet Security Fabric)'과 '포티가드랩 위협 인텔리전스 및 보안 서비스(FortiGuard Labs threat intelligence and security services)'를 혁신하고 있다"며 "포티넷 보안 패브릭 전반에 적용된 AI는 제로데이 위협 탐지를 지원하고, 오늘날의 가장 정교한 공격을 해결하고 있다"고 밝혔다. 이어 "네트워킹 및 보안 문제가 조직에 영향을 미치기 전에 IT 팀이 이를 개선하고 해결할 수 있도록 지원한다"며 "포티넷 보안 운영 솔루션은 AI와 지능적인 분석을 활용해 킬 체인(kill chain) 초기 단계에서 정교한 위협을 식별하고, 포티넷 보안 패브릭(Fortinet Security Fabric) 전반에서 대응 활동을 자동화해 조사 및 교정 속도를 높여준다"고 덧붙였다. 이날 네 번째 기조연설자로 나선 포티넷코리아 기술담당 박현희 상무는 대부분의 사이버 공격이 애플리케이션과 콘텐츠 계층에 숨어 있지만, 라우터와 스위치의 네트워킹 장치가 이를 감지할 수 없다고 설명했다. 또 포티넷이 진화하는 사이버 위협을 방어하는 데 좋은 솔루션이 될 것이라고 자신했다. 박 상무는 "포티넷은 연결 전에 애플리케이션, 콘텐츠, 데이터, 사용자, 디바이스, 로케이션을 확인하는 제로-트러스트 전략을 기반으로 네트워킹을 보호한다"며 "포티넷은 네트워크 보안 및 SD-WAN, 유무선 액세스 보안, 접근제어, 인증, 클라우드 보안, 엔드포인트 보안, 산업 보안, 보안 운영 등에서 AI 기반의 혁신적인 위협 보호 솔루션을 제공해 끊임없이 진화하는 사이버 위협으로부터 사람과 기기와 데이터를 보호하는데 총력을 기울이고 있다"고 강조했다. 조 지사장은 "끊임없이 진화하는 사이버 보안 환경 속에서 포티넷은 이번 행사를 통해 최신 기술 트렌드와 혁신적인 아이디어로 기업들이 직면한 과제를 재정의하고 해결할 수 있는 방안을 제시했다"며 "포티넷은 네트워킹과 보안을 융합하는 자사 고유의 전문성, AI 혁신을 위한 오랜 기간의 집중, 포티OS(FortiOS) 운영 체제 전반에서 제품을 통합하는 능력 등을 기반으로 보안 시장을 선도해 나가고 있다"고 자평했다. 또 그는 "이번 행사는 포티넷의 차별화된 경쟁력과 사용 사례를 통해 차세대 보안을 넘어 플랫폼 시대로 접어들고 있는 시점에 우리 기업들이 실제적인 인사이트를 얻을 수 있는 의미있는 자리가 됐다"고 덧붙였다.

2024.05.28 11:27장유미

[유미's 픽] "北에 탈탈 털려도 몰랐다"…방만한 공공기관 보안 의식, 처벌은 솜방망이?

북한 해킹 조직이 우리나라 법원 전산망을 침투해 최소 1TB(테라바이트)가 넘는 자료를 빼간 것으로 드러나면서 공공부문의 보안수준에 대한 문제가 수면 위로 떠올랐다. 민간 기업에는 책임성을 강화하기 위해 제재 수위를 높이고 있는 반면, 공공부문은 솜방망이 처벌에만 그친다는 지적이 나오면서 정부 차원의 대대적인 종합대책을 마련해야 한다는 지적도 나온다. 15일 더불어민주당 윤영덕 의원이 개인정보보호위원회로부터 제출 받은 자료에 따르면 부처에 신고된 공공기관 개인정보 유출건수는 2019년 5만2천 건에서 지난해 8월 기준 339만8천 건으로 크게 늘었다. 공공기관의 유출 건수가 민간기업을 넘어선 것은 지난해가 처음이다. 그러나 공공기관당 평균 과징금 및 과태료가 부과된 것은 2022년부터 지난해 8월까지 민간기업의 7% 수준인 달랑 700만원에 불과했다. 매출액이 없거나 매출액을 산정하기 힘든 공공기관 등에 부과되는 최대 과징금은 20억원으로 제한했기 때문이다. 하지만 민간기업들에게 부과되는 과징금은 갈수록 증가하고 있다. 기업의 개인정보 보호 책임성을 강화하기 위해 지난해 9월부터 개인정보보호법 개정안을 시행한 탓이다. 이전까지는 과징금 상한액을 '위법행위와 관련된 매출액의 3%'로 했지만, 개정된 이후에는 '전체 매출액의 3%'로 조정하되 위반행위와 관련 없는 매출액은 제외하도록 했다. 관련 없는 매출액을 증명해야 하는 책임이 기업에게 주어졌다는 점에서 과징금 부담은 결국 더 무거워졌다는 평가다. 이로 인해 골프존은 지난 8일 관리 소홀로 221만여 명의 이름과 전화번호 등을 유출했다는 이유로 과징금 75억400만원과 540만원의 과태료가 부과됐다. 역대 국내기업 최대 과징금으로, 공공기관당 평균 과태료(700만원)의 약 1천73배에 달했다. 개인정보 유출 사고 후 '부실 대응'으로 논란은 있었으나, 공공기관에 비하면 과도한 제재라는 평가도 나왔다. 여기에 앞으로 골프존보다 더 많은 과징금이 부과될 가능성이 높아졌다는 점에서 기업들의 불안감은 커지고 있다. 하지만 공공기관들은 개인정보 유출 문제가 터져도 제재 수위가 높지 않은 탓에 크게 개의치 않는 분위기다. 지난 1월 '워크넷'은 23만여 명, 장학재단은 3만2천 명의 개인정보를 유출했으나 각각 과태료 840만원과 '개선 권고'만 받았다. 공공기관들의 낮은 보안 의식 수준도 문제다. 북한 해커 조직 '라자루스'가 법원 자료를 2년이 넘도록 해킹해 국민 개인정보를 빼돌렸음에도 어떤 내용의 자료들이 유출됐는지 조차 알아차리지 못했다는 것이 이를 방증한다. 특히 법원 신고가 늦어져 조사가 빨리 이뤄지지 못하면서 피해를 더 키웠다. 앞서 법원행정처는 지난해 2월 사법부 전산망 공격 사태를 인지하고도 수사당국에 신고하지 않고 자체 보안조치를 취했다. 지난해 11월 말 해킹 사실이 보도되자 12월 초 경찰청·국정원·검찰청이 합동조사에 착수했다. 그 사이 서버에 남아있던 유출자료들이 지워졌다. 정부가 유출 내용을 확인한 것은 전체 피해의 약 0.5%(5천171개)에 불과하다. 여기에 해킹 당한 법원 서버에 주민등록번호, 은행 거래 내역, 병력 기록 등 개인 정보가 상당량 포함됐다는 점에서 향후 전화금융사기(보이스피싱)나 대포통장 개설 등에 악용될 우려도 큰 상태다. 업계 관계자는 "사법부의 독립성도 중요하지만 북한의 공격에 맞서 국가 안보를 지키기 위한 관계 기관의 협력이 더욱 중요하다는 점을 간과한 듯 하다"며 "그 사이 외부 서버에 남아 있던 유출 자료 대부분이 삭제되면서 해킹 경로나 목적도 확인하지 못했다는 점은 매우 아쉽다"고 지적했다. 김승주 고려대 정보보호대학원 교수는 "해외는 데이터 중요도 중심의 망분리를 하고 있는 반면, 한국식 망분리는 모든 시스템을 인터넷과 단절시켰다는 차이가 있다"며 "해커들이 넘기에 보안 장벽이 높을 수 있겠지만, 넘었을 경우에는 외국보다 기밀 안전 위협이 더 크다는 점에서 개선이 반드시 필요해 보인다"고 밝혔다. 공공부문의 보안 및 책임의식 역시 하루 빨리 높여야 한다는 주장도 나왔다. 최소한의 기본적인 투자만으로 충분하다는 낮은 인식 수준 탓에 공공부문의 정보 유출 문제가 계속 불거지고 있다는 지적이다. 공공기관의 개인정보보호책임자(CPO)가 갖춘 전문성이 현저히 떨어진다는 의견도 있다. 공공기관에서 근무하는 CPO는 관련 경력이 없어도 급수만 충족된다면 누구나 맡을 수 있다는 점 때문이다. 반면 민간기업은 다르다. 개인정보보호법에 따르면 방대한 개인정보를 다루는 대형병원이나 기업, 대학 등은 전문성과 독립성 등을 갖춘 CPO를 의무적으로 지정해야 한다. 이 CPO들은 개인정보보호 경력 2년 이상을 포함해 개인정보보호·정보보호·정보기술 경력을 4년 이상 쌓았거나 관련 학위를 갖춰야 한다. 정보통신망법도 민간기업에 대한 규제는 명확하다. 일정 규모 이상의 정보통신서비스 업체는 사업주나 대표자 등을 개인정보를 총괄하고 책임지는 '정보보호 최고책임자(CISO)'로 지정해야 한다. 하지만 공공부문과 관련된 법은 국회에서 꿀잠을 자고 있다. 2021년 1월 민주당 이해식 의원이 공공기관에도 정보보호와 보안대책을 총괄하는 CISO를 지정하는 내용이 담긴 '전자정부법' 개정안을 발의했으나, 국회에 계류 중이다. 김승주 고려대 정보보호대학원 교수는 "공공부문에선 컨트롤타워가 없어 이런 일이 계속 벌어지고 있다고 주장하지만, 과거부터 CISO가 없는 부분에 대해 업계가 지적했음에도 시정되지 않았다"며 "관련 법 문제도 권한만 있고 책임에 대한 얘기가 없어 실효성 있게 논의되지도 않았다"고 꼬집었다. 업계에선 공공부문과 민간기업의 제재 형평성 문제가 하루 빨리 시정돼야 한다고 목소리를 높였다. 이에 개인정보보호위원회는 설명 자료를 통해 "공공부문의 개인정보 보호 강화 대책을 세우고, 공공기관 개인정보 관리 수준 평가를 강화하는 등 다양한 대책을 추진하고 있다"며 "위법행위를 한 공공기관과 공무원에 대한 처벌도 강화했다"고 피력했다. 그러면서 "향후 대규모 민감정보를 처리하는 공공부문에 더욱 강화된 안전조치 의무를 부여할 계획"이라며 "중장기적으로는 기관별 개인정보 전담 인력을 배치하도록 권고하고, 시스템 기능 개선도 단계적으로 추진하겠다"고 강조했다. 일각에선 갈수록 사이버 해킹 문제가 심각해지고 있는 만큼, 정부에서 지난 2009년 7·7 디도스 사태 이후 '국가 사이버위기 종합대책'을 수립한 것처럼 종합적인 대책을 하루 속히 마련해야 한다고 강조했다. 당시 정부는 민관 합동 범정부 대책기구를 구성해 위협분석 및 경보발령, 외국과의 공조체계 가동 등을 총괄하도록 했고 언론 창구는 방송통신위원회로 일원화하는 등 위기관리체계를 정비했다. 업계 관계자는 "이제 사이버전 대응 역량은 국가 안보의 필수 조건으로 떠올랐다"며 "허술한 대비로 해킹 공격에 허점을 보인다면 유사 시 심각한 피해가 발생하는 만큼 총체적인 점검과 대책 마련이 시급하다"고 밝혔다.

2024.05.15 09:05장유미

"2년 넘게 몰랐다"…北에 1TB 정보 털린 대법원, 내용 파악 '0.5%' 불과

북한 해커 조직 '라자루스'가 국내 법원 전산망을 2년 넘게 해킹해 빼간 개인정보 등 자료가 1TB(테라바이트)가 넘는 것으로 드러났다. 정부가 유출 내용을 확인한 것은 전체 피해의 약 0.5%(5천171개)에 불과한데 주민등록등본, 혼인 관계 증명서, 진단서 등 개인 정보가 대부분인 것으로 파악됐다. 나머지 99.5%에 반도체 등 주요 산업 기술이나 탈북민의 개인정보 등이 포함됐을 가능성이 있어 향후 피해 규모는 더 커질 것이란 분석이 나온다. 13일 경찰청 국가수사본부와 국가정보원, 검찰청 등에 따르면 라자루스가 2021년 6월부터 지난해 1월까지 법원행정처 전산망에 악성코드를 심어 외부로 빼돌린 자료는 총 1천14GB(기가바이트)로 확인됐다. 이는 A4 용지(2천자 기준) 약 26억2천100만 장에 해당하는 분량이다. 법원의 재판 기록이 북한 해킹으로 유출된 것은 이번이 처음으로, 전체 중 99.5%의 기록이 삭제돼 어떤 내용을 북한이 해킹해 갔는지 확인할 수 없는 상태로 알려졌다. 라자루스는 북한의 대남 공작을 총괄하는 정찰총국 산하에 있다. 이들이 초반에 빼돌린 자료들은 국내 서버 4대를 거쳐 전송했지만, 나중에는 미국 아마존이 운영하는 클라우드 서버 등 해외 서버 4개로 직접 전송한 것으로 밝혀졌다. 경찰이 0.5%에 해당하는 4.7GB의 내용을 파악한 결과, 이번엔 주민등록번호와 진단서, 자필 진술서, 채무 자료, 혼인관계증명서 등 개인정보가 포함된 개인회생 관련 자료 등 5천171개의 문서가 유출된 것으로 확인됐다. 지난 3월 대법원이 자료 유출을 사과하며 "개인정보가 담긴 PDF 파일도 26건 유출됐다"고 밝혔는데 그 규모가 최소 200배 넘게 늘어난 셈이다. 경찰 측은 라자루스의 최초 해킹 시점을 2021년 1월 7일이라고 봤다. 또 공격자가 이 시점 이전부터 법원 전산망에 침입해 있었을 수도 있다고 봤다. 당시 보안 장비의 상세한 기록이 이미 삭제돼 최초 침입 시점과 원인을 밝힐 수 없었기 때문이다. 즉 북한의 법원 전산망 해킹이 얼마나 오래 전부터 이뤄진 것인지 모른다는 뜻으로 해석된다. 법원 신고가 늦어져 조사가 빨리 이뤄지지 못했던 것도 이번 피해를 더 키운 원인으로 지목됐다. 특히 해킹 당한 법원 서버에는 주민등록번호, 은행 거래 내역, 병력 기록 등 개인 정보가 상당량 포함됐다는 점에서 향후 전화금융사기(보이스피싱)나 대포통장 개설 등에 악용될 우려가 큰 것으로 알려졌다. 이에 경찰은 피해를 막기 위해 유출된 파일 5천171개를 지난 8일 대법원 법원행정처에 제공하고 유출 피해자들에게 통지하도록 했다. 법원행정처는 11일 홈페이지에 개인 정보가 유출됐다는 내용의 안내문을 올리면서 "명의 도용, 보이스피싱 등 혹시 모를 2차 피해 방지를 위해 주의를 기울여 달라"고 밝혔다. 법원에서 해킹 신고를 접수한 개인정보보호위원회는 조사에 나섰다. 개보위는 관련 법에 따라 법원의 전산망 운용이 부실했는지를 파악할 예정이다. 일례로 대법원 전산망 관리자 계정 일부 비밀번호는 수 년째 'P@sswOrd', '123qwe'와 같은 단순 배열이었던 것으로 전해졌다. 또 개보위는 법원의 사후 조치에 문제가 없었는지도 조사해 과태료나 과징금 부과 등 행정처분 여부를 결정할 계획이다. 업계 관계자는 "국민들의 세밀한 개인 정보가 담긴 대법원 전산망은 국가안보 차원에서 보호되고 관리돼야 한다"며 "정부 기관의 취약한 전산망 보안 수준이 이번에 드러난 것"이라고 비판했다.

2024.05.13 10:38장유미

타이푼콘2024 개최 '해커의 관점을 배워라'

해커의 관점으로 보안 문제를 찾고 대응하는 방법을 논의하는 장이 열린다. 글로벌 보안 기업 SSD시큐어 디스클로저(SSD Secure Disclosure, 이하 SSD)는 27일부터 31일까지 서울 목시 명동 호텔에서 오펜시브 보안 컨퍼런스 '타이푼콘2024'를 개최한다. 6회를 맞은 타이푼콘2024는 공격자의 관점에서 보안 취약점을 찾고 이를 대응하는 방법을 논의하는 자리다. 타이푼콘은 보안 취약점 발견과 고급 공격 기술, 리버스 엔지니어링 등 주제의 강연과 실습으로 구성된다. 컨퍼런스에서는 '윈도 파일 공유 및 관리 시스템에서 버그 사냥 및 악용 방법', 'NFT공격벡터' 등을 다룬다. 트레이닝 세션에서는 임베디드 운용체계를 사용해 장치를 분석하고 퍼즈 테스트(fuzz test)하는 법을 강의한다. 지적재산권을 보호하는 코드 난독화와 리버스 엔지니어링을 위한 디버깅 방법 등의 실습이 마련됐다. 타이푼콘에서 '플레이스테이션4 커널 RCE'와 '안드로이드 생태계 디버그 모듈 공격' 등도 들을 수 있다. SSD는 트레이닝 참가자에게 컨퍼런스를 50% 할인된 가격에 제공한다. 타이푼콘의 후원사인 SSD 시큐어 디스클로저는 네트워크, 소프트웨어, 웹 애플리케이션의 보안 취약점을 테스트하고 방어하는 솔루션을 개발하는 글로벌 보안 기업이다. 관련 연구와 결과를 업계 관계자들과 공유하기 위해 타이푼콘을 시작했다.

2024.05.08 10:59김인순

1분기 랜섬웨어 공격 23% 증가…보안 시스템 우회 늘어

대규모 랜섬웨어 그룹 '락빗(LockBit)'이 검거됐지만 여전히 랜섬웨어 공격은 활발하게 이뤄지고 있는 추세다. SK쉴더스(대표 홍원표)가 2024년 1분기 KARA 랜섬웨어 동향 보고서를 공개했다고 3일 밝혔다. 보고서에 따르면 지난 1분기에는 총 1,122건의 랜섬웨어 공격이 발견됐는데, 2023년 4분기(914건) 대비 23% 지난해 동기(933건) 대비 20.3% 증가한 것으로 나타났다. 1분기에 발생한 주요 공격 트렌드를 살펴보면 시스템 관리 도구를 악용하는 공격자들이 늘어났다. 기존 랜섬웨어 그룹들은 공격 대상 맞춤형 도구를 제작해 사용했지만 최근 랜섬웨어 공격자들은 탐지 우회를 위해 시스템 내부에 있는 운영 도구나 네트워크 장비 모니터링 소프트웨어를 사용하고 있는 것으로 조사됐다. 'BYOVD' 기법의 랜섬웨어 공격도 눈길을 끌었다. BYOVD란 Bring-Your-Own-Vulnerable-Driver의 약자로 합법적인 서명이 되어 있어 시스템이 정상 드라이버로 인식하지만 실제로는 공격에 취약한 드라이버를 악용하는 것을 말한다. 지난해부터 등장한 이 공격 기법은 관리자 권한보다 높은 시스템 권한을 실행할 수 있어 보안 솔루션을 쉽게 우회할 수 있다. 이처럼 합법적인 도구를 사용하거나 보안 솔루션을 우회하는 공격들이 늘어나고 있어 사용자들의 각별한 주의가 요구된다. 이 밖에도 보고서에서는 최대 규모의 랜섬웨어 그룹인 '락빗'에 대해 자세히 다뤘다. 락빗은 지난 3월 FBI의 검거에도 불구하고 새로운 공격 인프라를 구축하며 활동을 이어 나가고 있다. 이들은 이력서나 입사지원서 등으로 위장한 피싱메일을 유포하는 공격 방식을 주로 사용하는 것으로 알려졌다. 민간 랜섬웨어 대응 협의체 '카라(KARA)'는 랜섬웨어 예방, 사고 접수, 복구까지의 전 과정을 원스톱으로 대응하고 있으며 매 분기 랜섬웨어 동향 보고서를 발간하며 정보 공유 활동에 앞장서고 있다 KARA는 락빗 같이 피싱 메일이나 초기 침투에 취약점을 악용한 랜섬웨어 공격에 대비하기 위해 악성 메일 훈련, 모의 해킹, 보안 체계 점검 등의 사전 예방 활동이 무엇보다도 중요하다고 밝혔다. 랜섬웨어에 감염됐을 때에는 '랜섬웨어 특화 모의해킹', '악성메일 대응 훈련' 등의 서비스를 통해 추후 발생할 수 있는 피해를 줄여야 한다. 이외에도 주요/신규 랜섬웨어 공격 그룹에 대한 동향과 대응 방안이 담긴 2024년 1분기 KARA 랜섬웨어 동향 보고서는 SK쉴더스 홈페이지를 통해 무료로 다운로드 받을 수 있다. SK쉴더스 김병무 정보보안사업부장(부사장)은 “랜섬웨어 그룹들은 공격 기법을 최신화하며 보안 솔루션과 시스템을 회피하는 방식을 선호하고 있어 선제적인 대응 방안 마련이 시급하다”며 “SK쉴더스는 KARA 회원사들과 랜섬웨어 피해를 줄일 수 있는 보안 체계 구축과 서비스 개발에 매진하겠다”고 밝혔다. 한편, SK쉴더스는 24시간 365일 대응 가능한 '랜섬웨어 대응 센터'(1600-7028)를 운영하고 있다. '랜섬웨어 위협 사전 점검', '실시간 침입 탐지 및 차단 체계 구축', '랜섬웨어 사고 대응 및 복구' 서비스를 제공한다. 사고 이후 피해 복구, 법적 대응, 보험 가입 등의 서비스도 받아볼 수 있다.

2024.05.05 08:01남혁우

"구글이 보낸 메일이 아니네?"…교묘해진 北 해킹에 美 정부 사이버보안 '경고'

북한 해커들의 움직임이 갈수록 지능화되고 교묘해지고 있는 가운데 구글, 하버드대 등의 메일 주소를 사칭한 '이메일 피싱'이 최근 활발히 진행되고 있어 주의가 요구된다. 4일 업계에 따르면 미국 국무부와 연방수사국(FBI), 국가안보국(NSA)은 지난 2일 '북한 공격자들의 DMARC 정책을 악용한 스피어피싱에 주의'라는 제목의 공동 입장문을 내놨다. 이 입장문에는 북한 해커조직 '김수키(Kimsuky, APT43)'가 지난해부터 최근까지 시도해 온 공격 사례와 방식을 분석한 내용이 포함됐다. DMARC란 '도메인 기반 메시지 인증·보고·규정 준수(Domain-based Message Authentication, Reporting and Conformance)'의 줄임말로, 현재 전 세계에서 가장 보편적으로 쓰이는 이메일 도메인 보안 수단이다. 입장문에 따르면 김수키는 DMARC 인증의 취약점을 파악한 후 세계적으로 저명한 도메인들을 사칭에 활용했다. 구글, 하버드 대학이 대표적으로, 이들의 주소를 이용해 가짜 설문 조사, 행사 개최 이메일을 발송했다. 이를 통해 답변과 정보를 수집하거나 악성 코드가 포함된 첨부파일을 전송했다. 지난해 말부터 올 초까지 미국 정부, 국제기구 관계자들에겐 '미국의 대북 정책 컨퍼런스'라는 제목으로 이메일을 보내기도 했다. 직접 참석하면 교통비·숙박비를 지원하고 강연료 500달러를 제공한다는 내용이 포함됐으나, 모두 가짜였다. 첨부 파일을 여는 순간 악성 코드가 깔렸고 북한 해커들은 정보를 탈취했다. 3개 기관은 "북한은 세계 각국의 외교 전략과 경제 정책은 물론 학계의 연구 동향, 기업 간 통신과 주요 기업인의 사문서에 이르기까지 광범위하게 정보를 수집한 것으로 보인다"며 "단순히 도메인을 사칭하는 것을 넘어 언론인과 학자, 동아시아 문제 전문가 등 개인을 위장한 사례도 있어 주의를 요한다"고 밝혔다. 미국 국무부는 권고문을 통해 "미국 정부는 북한의 사이버 해킹 조직들의 지속적인 정보 수집 시도를 관찰해 왔다"며 "유엔 안보리 제재를 받은 북한의 군사정보 조직 정찰총국이 이런 활동의 주 책임 부서로 파악된다"고 말했다. 이번에 언급된 김수키는 에메랄드 슬릿(Emerald Sleet), APT43, 벨벳 천리마, 블랙 반시 등의 이름으로도 알려진 북한의 대표적인 사이버 해킹 조직이다. 지난 2023년 6월 한국 정부 대북제재 명단에도 별도로 등록된 악명 높은 조직으로, 한국수력원자력과 한국항공우주산업 등 공공기관에 해킹을 자행해왔다. 업계에선 북한의 목표가 한국이나 미국을 포함한 관련 국가의 최신 정보에 지속적으로 접근해 북한 정권 안보에 영향을 미칠 수 있는 정치적·군사적·경제적 조치를 방해하는 것이라고 봤다. 업계 관계자는 "북한은 스피어피싱(특정 목표의 정보를 캐내기 위한 피싱) 공격을 통해 표적에 접근한 뒤 외교 정책, 전략 등 북한의 이익이 걸린 다양한 정보 수집을 시도하고 있는 것으로 보인다"고 말했다. 3개 기관은 이메일 메시지가 해당 조직의 도메인에서 정상적으로 전송됐는지 여부를 인증하는 보안 프로토콜 DMARC의 정책적 강화를 권고했다. 개리 프레아스 구글 클라우드 맨디언트 수석 애널리스트는 "북한 정부와 해킹 조직의 사이버 공격 사례들을 분석해본 결과 미국과 동맹국들의 핵 무기 확산, 관련 규제 등에 대한 동향을 사전 수집하려는 의도가 있음을 파악했다"며 "DMARC 정책을 안전하게 갖춰 놓으면 피싱 등을 효과적으로 방지하는 데 큰 도움이 된다"고 밝혔다. 네일 쿠마란 지메일 그룹 제품 매니저는 "DMARC와 같은 표준은 이메일 발신자뿐만 아니라 수신자에게도 메시지의 출처와 진위 여부에 대한 신뢰를 심어주는 데 도움이 된다"며 "최근 수십억 명의 지메일 사용자를 안전하게 보호하기 위해 대량 발신자에게 DMARC 및 기타 주요 보안 및 인증 표준을 구현하도록 요구하기 시작했다"고 설명했다. 3개 기관은 '악의적인 북한 사이버 해킹 징후일 수 있는 위험 신호'로 ▲문장 구조가 어색하거나 문법이 틀린 영어 이메일 ▲이름과 이메일 주소 철자가 미묘하게 이상이 있는 이메일 ▲과거 정상적으로 주고받은 메시지 일부 내용과 텍스트가 포함돼 있는 이메일 등을 주의하라고 권고했다. 미 정보 당국은 "DMARC 정책을 안전하게 갖춰 놓으면 김수키와 같은 악의적 행위자가 공격 대상에게 스피어피싱 메시지를 보낼 때 해당 조직의 정상적 이메일 도메인 도용을 막을 수 있다"며 "DMARC 정책을 업데이트하고 사이버 보안 태세를 강화해야 한다"고 강조했다.

2024.05.04 11:00장유미

"1초당 패스워드 공격 4000건"…내 비밀번호 안전할까

지난 한 해 동안 패스워드 공격이 10배 이상 증가하고 전 세계적으로 초당 최대 4천 건의 패스워드 공격이 발생한 것으로 나타났다. 사용자 비밀번호의 취약성이 더 두드러지고 있음에도 기업들이 민감한 정보를 보호하는 데 여전히 비밀번호만 사용하며 위험성을 과소평가하고 있다는 지적이 나왔다. 2일 글로벌 아이덴티티 보안 솔루션 기업 세일포인트에 따르면 최근 로그인 및 액세스 비밀번호는 해커들이 기업 네트워크를 침해하는 데 이용하는 아킬레스건이 됐다. 이에 따라 비밀번호를 입력하지 않고 로그인하는 '패스워드리스' 솔루션은 생체 인식, 인증 앱, 토큰과 같은 기술을 통합해 유망한 대안으로 부상하고 있다. 이 솔루션은 사용자가 비밀번호를 직접 생성해 계정에 접속하는 기존 방식과 다른 차세대 로그인 방식으로, 사용자의 계정 보안 강화 및 편의성 향상을 위해 등장했다. 그러나 일각에선 기업들이 이 기술만으로는 보안이 완벽히 보장될 수 없음을 인식해야 한다고 지적했다. 특히 현재 다이나믹한 위협 환경에서 손상된 아이덴티티가 대부분의 데이터 유출의 주된 원인으로 작용하고 있다고 봤다. 또 악의적 행위자들은 종종 최소 권한 접근 제어가 부족한 조직 시스템의 취약점을 악용하고 있다고 분석했다. 첸 위 보이 세일포인트 아시아태평양 지역 총괄 사장은 "이 같은 관리 소홀은 조직에 막대한 비용 부담을 발생시킬 수 있다"며 "한 번 사이버 공격의 표적이 되면 연속적인 공격에 취약해질 수 있기 때문"이라고 말했다. 실제 IDC의 최근 보고서에 따르면 아시아태평양 지역의 기업 중 약 59%가 랜섬웨어 공격을 경험했다. 이 중 32%는 결국 데이터 복구를 위해 금전적 대가를 지불한 것으로 밝혀졌다. 또 AI의 등장은 초보 사이버 범죄자들도 더 복잡하고 정교한 공격을 수행할 수 있게 해 조직에 대한 위협을 더욱 증폭시키고 있다. 첸 위 보이 사장은 "패스워드리스 인증을 독립된 솔루션으로만 간주하기보다는 기업들이 이를 강력한 아이덴티티 보안 프레임워크와 원활하게 통합해야 한다"며 "향후 3년 간 기업들이 최대 10% 더 많은 아이덴티티를 관리하게 될 것으로 예상됨에 따라 전체 IT 생태계 내 모든 아이덴티티의 접근 수준을 관리할 수 있는 능력을 갖추는 것이 중요하다"고 강조했다. 그러면서 "통합된 아이덴티티 보안 접근 방식은 기업에 아이덴티티 환경에 대한 전체적인 가시성을 제공한다"며 "이를 통해 기업은 권한이 필요한 정보나 시스템에 대한 무단 접근 시도를 신속하게 탐지하고 방지할 수 있고, 이상 활동을 조기에 감지하는 신뢰할 수 있는 안전장치로 활용할 것"이라고 덧붙였다.

2024.05.02 16:46장유미

  Prev 1 2 3 4 5 Next  

지금 뜨는 기사

이시각 헤드라인

블록체인 가상자산, '입법지연·예산삭감·규제' 악순환 끊어야

"최대 600만원 할인해도 안 팔려"…현대차, 전기차 생산 또 멈춘다

SKT "정보 유출 없다 '확신'...있더라도 끝까지 책임"

MS "멀티 에이전트 시대 온다…'애저 AI 파운드리' 역할 커져"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현