• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
창간특집
인공지능
배터리
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'취약점'통합검색 결과 입니다. (20건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

엑스게이트 "AI와 양자로 차세대 방화벽 시장 주도"

"우리가 보유한 여러 보안 솔루션에 인공지능(AI)과 양자기술을 접목, 강력한 보안 플랫폼을 제공합니다. " 주갑수 엑스게이트 대표는 13일 서울 양재동 엘타워에서 열린 기자간담회에서 이같이 밝히며 "차세대 방화벽 시장을 주도하겠다"고 강조했다. 이날 엑스게이트는 인공지능(AI)과 양자기술로 기존 방화벽 한계를 넘겠다며 차세대 방화벽 '엑스게이트(AXGATE)'를 선보였다. 주 대표는 “엑스게이트 차세대 방화벽은 멀티코어에 알맞은 엔진 설계 및 자체 부하 분산 알고리즘을 이용해 최고 성능을 구현한다”고 소개했다. ▲애플리케이션(APP)에서 네트워크 접근 및 사용을 정밀하게 통제하는 'APP 제어' ▲암호로 된 통신 내용을 사람이 읽을 수 있는 형태로 되돌리는 '보안소켓계층(SSL) 복호화 원천 기술' ▲자동으로 상관관계를 분석해 복잡하고 숨겨진 공격 흐름을 알아채는 기능 등을 갖췄다. 엑스게이트는 네트워크 보안 전문업체다. 코스닥 상장사다. 작년 매출은 432억원, 영업이익은 35억원을 기록했다. 2023년에 이어 2년 연속 매출 400억대를 달성했다. 이날 기자간담회는 엑스게이트가 파트너 초청 행사를 열기에 앞서 출입기자들을 초청, 개최했다. 엑스게이트 파트너사는 총판 3개사에 약 300여곳에 달한다. 엑스게이트는 국내 1위 가상사설망(VPN) 기업이기도 하다. 윈스 등과 경쟁하고 있다. 세간을 흔들고 있는 SK텔레콤(SKT) 해킹 원인 중 하나로 VPN 취약점이 거론되는데 주 대표는 “실제 SK텔레콤 해킹 후 우리 회사 '가상사설망(VPN) 제품을 사고 싶다'는 문의를 많이 받고 있다"고 들려줬다. 그는 대규모 해킹 사고는 VPN 취약점이 원인일 가능성이 있다면서 “보안 패치가 미흡하고 수준 높은 암호화가 안 돼서”라고 진단했다. 행사에서 주 대표는 AI와 양자기술을 강조했다. 양자 기술을 적용하면 보안 단계가 올라간다는 것이다. 주 대표는 “양자컴퓨터가 암호 알고리즘을 풀기 어렵게 하는 양자내성암호(PQC·Post Quantum Cryptography)를 국내에서 엑스게이트가 처음으로 상용화하겠다”고 발표했다. 그는 “양자컴퓨터가 나와 암호 알고리즘이 힘을 잃었다”며 “양자컴퓨터가 암호를 빠르게 잘 풀어 보안을 위협한다”고 지적했다. 그러면서 “양자 위협에 대응할 수 있는 양자 통신 보안이 필수”라며 “양자컴퓨터가 암호 알고리즘을 풀기 어렵게 하는 PQC를 국내 최초로 상용화하겠다”고 말했다. 엑스게이트는 관련 기술을 서울대와 함께 연구개발하고 있다. 서울대가 연구한 기술을 올해 제품화해 내놓을 예정이다. 젠슨 황 엔비디아 최고경영자(CEO)가 올해 초 “양자컴퓨터가 상용화하려면 20년은 더 걸릴 것”이라고 발언한 데 대해 주 대표는 “시점이 중요한 게 아니다”라며 “언젠가 올 세상을 차근차근 준비하고 있다”고 답했다. 이어 “새로운 기술이 상용화됐을 때 대비한 기업이 살아남을 것”이라고 연구개발에 투자하는 이유를 내놨다. 주 대표는 “양자컴퓨터 보안 기업으로 주목받아 주가가 한 달 새 10% 넘게 오른 것 같다”며 “주가는 10년 먼저 움직이는 듯하다”고 덧붙였다. 이날 코스닥시장에서 엑스게이트는 전날보다 160원(2.06%) 오른 7천910원에 거래를 마쳤다. 한 달 전(6천980원)과 비교하면 13.32% 상승했다.

2025.05.13 17:24유혜진

국내 웹 공격 3개월 300만건 넘었다

지난 1월부터 3월까지 국내에서 인터넷을 기반으로 일어난 사이버 공격이 300만건을 넘는 것으로 나타났다. 해외 정보보호 기업 카스퍼스키는 1분기 한국에서 탐지된 인터넷 기반 사이버 위협이 306만3천343건이라고 8일 밝혔다. 웹 기반 위협에 공격받은 사용자 비율은 13.7%다. 공격자는 악성 프로그램을 유포하고자 브라우저와 플러그인 취약점을 악용했다고 카스퍼스키는 전했다. 감염된 웹사이트를 접속하기만 해도 사용자 모바일 기기까지 감염돼 악성 코드가 실행된다고 카스퍼스키는 설명했다. 파일을 실행하지 않아도 악성 사이트로 연결되는 인터넷 주소를 누르면 사용자 모르게 해커에게 정보를 보내는 '파일리스 악성코드'가 가장 위험하다고 경고했다. 탐지할 수 있는 개체를 디스크에 남기지 않아 알아채기 어렵다는 분석이다. 카스퍼스키는 이런 위협을 탐지하기 위해 '행동 기반 탐지', 소프트웨어 취약점을 이용한 악성코드 공격을 실시간 차단하는 '익스플로잇 예방' 기능을 제공한다. 웹 기반 공격의 또 다른 주요 수단인 '소셜 엔지니어링' 방식은 인간 행동의 취약점을 악용해 민감한 정보를 훔치거나 계정을 탈취한다. 사용자가 정상 프로그램을 쓰는 것처럼 속여 직접 악성 파일을 내려받도록 이끈다. 이를 방어하려면 다운로드되는 위협을 실시간으로 탐지해야 한다고 카스퍼스키는 강조했다.

2025.05.08 11:06유혜진

FBI-CISA, 버퍼 오버플로 취약점 경고…"용서할 수 없는 결함"

미국 정부 기관이 버퍼오버플로(buffer overflow) 취약점을 '용서할 수 없는 결함(unforgivable flaw)'이라고 규정하며 전 세계 개발자들에게 '보안 중심(Secure-by-Design)' 원칙을 적극 도입할 것을 촉구했다. 미국 연방수사국(FBI)과 국토안보부 산하 사이버보안·인프라보안국(CISA)는 '보안 설계 경고 : 버퍼 오버플로 취약점 제거'라는 보안 지침을 16일 발표했다. 버퍼 오버플로는 애플리케이션이 처리 가능한 메모리 범위를 초과하는 양의 데이터를 입력받아 발생하는 취약점이다. 공격자는 이를 악용해 임의 코드를 실행하거나 관리자 권한을 탈취해 시스템 전반을 장악하는 등 심각한 피해를 유발할 수 있다. 이 문제는 1990년대부터 지적돼 온 고전적인 결함이지만, 현재까지도 C·C++ 등 메모리를 직접 관리하는 언어를 비롯해 다양한 환경에서 빈번하게 발생한다. FBI와 CISA는 이번 공식 발표에서 "단순히 오래된 취약점이 아니라 오늘날에도 공격의 길을 활짝 열어주는 '취약점 중의 취약점'"이라며 그 위험성을 강조했다. 두 기관은 버퍼 오버플로가 이미 수많은 시스템 및 애플리케이션에서 악용된 바 있고 핵심 인프라를 노린 사이버 공격에 활용될 경우 국가 안보 차원의 위협이 된다는 점을 강하게 경고했다. 특히 미국 정부 기관이 버퍼 오버플로를 명시적으로 용서할 수 없는 결함이라고 강하게 비판한 것은 그동안 업계 전반에 널리 알려진 문제임에도 근본적인 개선 조치가 부족했음을 질타한 것으로 풀이된다. FBI와 CISA는 "버퍼 오버플로는 조금만 주의를 기울이면 막을 수 있는 결함이지만, 많은 개발 조직이 여전히 미흡한 보안 관리로 인해 시스템 전체를 심각한 위험에 노출시키고 있다"고 비판했다. 두 기관이 제시하는 핵심 해법은 소프트웨어 개발 라이프사이클 전반에서 보안을 우선적으로 고려하는 '보안 중심 설계'다. 이는 설계 단계부터 보안 요구사항을 명확히 설정하고, 구현 과정에서는 코드 검수와 테스트가 반복적으로 이뤄져야 한다는 뜻이다. FBI와 CISA는 특히 메모리 접근이 까다로운 C·C++ 프로젝트를 계속 사용할 수밖에 없다면, 경계 검사(bounds checking)나 안전 함수(safe function) 활용을 의무화하는 등 개발 조직 차원의 규율이 필수라고 지적했다. 더불어 러스트, 고(Go) 등 메모리 안전성(memory safety)이 강화된 언어로의 전환을 검토해야 한다고도 밝혔다. 이와 함께 자동화된 정적·동적 분석 도구를 활용해 코드 내 잠재적인 오버플로 가능성을 조기에 발견·제거하는 작업이 필수라고 강조했다. 개발 단계에서 상용 보안 툴을 이용해 정적 분석(Static Analysis)을 진행하고, 테스트 환경에서 동적 분석(Dynamic Analysis)을 병행하면 문제점을 훨씬 정확하게 파악할 수 있다는 것이다. BI와 CISA는 "지속적 통합·배포(CI/CD) 파이프라인에 보안 점검 기능을 삽입해 취약점이 발견되면 빌드가 자동으로 차단되는 방식을 전면 도입해야 한다"고 주문했다. 버퍼 오버플로 취약점이 클라우드나 사물인터넷(IoT) 등 분산 환경에서 파급력을 더욱 키울 수 있다는 우려도 제기된다. 물리적으로 연결된 수많은 기기가 하나의 대형 네트워크를 형성하는 상황에서, 단 한 지점의 취약점이 전체 시스템으로 확산될 위험이 존재하기 때문이다. 이에 마이크로소프트, 아마존, 구글 등 주요 글로벌 IT기업들은 이미 기존 시스템에 러스트를 도입하거나, 자체적인 보안 프로세스를 강화하는 방향으로 전환하고 있다. FBI와 CISA는 개발사와 기업에 "상시 모니터링 체계를 구축해 프로세스 이상 여부나 메모리 사용량 패턴 등 거동을 실시간으로 관찰하고 침해사고 발생 시 신속하게 대응할 수 있어야 한다"고 강조했다.

2025.02.16 11:00남혁우

래브라도랩스, 서버 오픈소스 취약점 관리솔루션 출시

사상 최악의 취약점으로 알려진 'Log4j' 등 오픈소스 보안 문제를 쉽게 찾아 대응할 수 있는 솔루션이 나왔다. 래브라도랩스(대표 김진석 이희조)는 서버 오픈소스 취약점 관리 솔루션 '래브라도 서버케어'를 출시했다. 래브라도 서버케어는 운영 중인 서버에서 오픈소스 취약점을 찾고 대응책을 제시한다. 래브라도 서버케어는 서버에 설치된 각 SW 라이브러리가 어떤 오픈소스에 의존하고 있는지 분석한다. 글로벌 오픈소스 취약점 데이터베이스와 연결해 새로운 CVE(Common Vulnerabilities and Exposures)가 나올 때 마다 운영 중인 서버 SW에서 취약점을 알려준다. 오픈소스 취약점 급증 전세계 IT 관리자는 2022년 Log4J 취약점의 위험성을 알면서도 어떤 서버에서 해당 라이브러리가 운영되는지 파악조차 어려워 대응이 쉽지 않았다. 미국 사이버보안 검토위원회는 운영 중인 서버 SW에서 Log4J를 제거하는데만 10년이 걸릴 것으로 예상했다. 취약점이 공개돼 해커가 악용하고 있지만 여전히 패치되지 않은 수많은 서버가 존재한다. 래브라도 서버케어를 사용하는 기업은 Log4J를 비롯해 최신 오픈소스 취약점이 발견될 때마다 쉽게 분석하고 바로 대응할 수 있다. 기업은 SW 개발과 빌드, 배포단계는 보안을 신경쓴다. 하지만, 해당 SW가 서버에서 설치 된 후 작동하는 동안 취약점 관리가 되지 않는다. 서버에 소프트웨어를 처음 설치할 때 취약점을 점검하지만 운영이 시작된 후에는 추적과 관리가 쉽지 않기 때문이다. 최근 SW는 80%가 오픈소스로 구성된다. CVE 데이터베이스에 따르면 2020년 1만8375개였던 취약점은 2022년 2만5059개로 늘어났으며 2024년(현재) 2만9000건을 돌파했다. 오픈소스로 만든 SW 취약점을 지속관리해야 하는 이유다. SW 오픈소스 의존성 분석해 심층 취약점 탐지 래브라도 서버케어는 리눅스, 유닉스, 윈도 등 다양한 서버에 설치된 SW 목록을 주기적으로 체크해 분석한다. OS패키지, 라이브러리 등의 보안 취약점과 라이선스 이슈까지 분석해 조치 계획 등 관리 방안을 제시한다. 특히, 래브라도랩스는 설치된 SW에 대한 오픈소스 의존성 분석으로 심층 취약점 탐지 기능을 제공한다. 김진석 래브라도랩스 대표는 “최근 금융권에서 서버케어 도입을 시작으로, 의료, 자동차, 게임, 공공 등 모든 산업분야의 오픈소스 위협을 대비할 수 있는 방향으로 확대 예정”이라고 말했다. 이어 “출고 당시 보안 점검이 된 SW도 운영하면서 취약점이 지속 발견된다”면서 “운영 중인 SW의 보안을 챙겨야 공급망을 통한 사이버 공격에 대응할 수 있다”고 설명했다. 래브라도랩스는 지난 8월 래브라도 SCM에 이어 이번 서버케어 솔루션을 개발해 SW 공급망 보안 플랫폼을 완성했다. 래브라도랩스는 오픈소스 취약점 및 라이선스 컴플라이언스 위험 제거 도구 '래브라도 SCA(소프트웨어 구성 분석)', SW 공급망 자동관리플랫폼 '래브라도 SCM', 운영 중인 서버에 숨겨진 오픈소스 취약점을 찾고 대응하는 '래브라도 서버케어' 라인업을 구성했다.

2024.12.19 10:07김인순

구글, 수억 줄 C++ 코드 보안 혁신... 메모리 취약점 40% 차단

구글이 수억 줄에 달하는 C++ 코드의 보안 취약점을 해결하기 위해 표준 라이브러리의 보안을 강화했다. 9일 뉴스택 등 외신에 따르면 구글 보안 연구팀은 C++의 공간 메모리 (Spatial Memory) 보안 강화를 위해 '강화된 C++라이브러리(hardened libc++)'를 도입했다고 밝혔다. C++는 높은 성능과 유연성으로 모든 산업 분야에서 널리 사용되는 언어다. 하지만 메모리 관리의 어려움으로 인해 공간 메모리 안전성 문제가 자주 발생하는 단점이 지속해서 지목되고 있다. 공간 메모리 안전성 문제는 프로그램이 허용된 메모리 공간 외 잘못된 영역을 읽거나 쓰는 오류를 말한다. 이로 인해 프로그램이 비정상적으로 동작하거나 종료될 수 있다. 사이버범죄자들은 이런 상황을 노려 메모리에 악성 데이터를 삽입하거나 민감한 데이터를 탈취하기 위해 시도한다. 구글의 보안 연구팀인 프로젝트 제로(Project Zero)에서 추적한 데이터에 따르면 지난 10년간 발생한 메모리 안전성 취약점 악용 사례의 40%가 공간 메모리 안전성과 관련된 것으로 나타났다. 또한 해당 문제는 G메일, 유튜브, 구글맵 등 대규모 서비스에서 치명적인 보안 사고로 이어질 가능성이 있어 대안 마련이 시급했다. 하지만 내부에서 사용 중인 C++ 코드가 수억 줄에 달할 정도로 규모가 커 이를 다른 언어로 대체하는 방안을 활용하기에 어려움이 있었다. 이에 구글은 기존의 C++ 코드에서 발생할 수 있는 취약점을 줄이기 위해 '강화된 C++ 라이브러리'라는 보안 기능을 도입했다. 이 기능은 자바, 파이썬, 러스트 등 현대 프로그래밍 언어에서 기본적으로 제공되는 경계 검사를 C++의 표준 라이브러리(libc++)에 추가해 잘못된 메모리 접근을 방지한다. 구글 측은 강화된 C++ 라이브러리를 1년 이상 테스트 환경에서 적용해본 결과 수백 개의 숨겨진 버그를 발견하고 수정할 수 있었다고 밝혔다. 테스트를 마친 후 정식 서비스에 도입한 결과 새로운 취약점 공격을 1천~2천건을 매년 예방하는 성과를 달성했다. 또한 프로그램 오류가 30% 감소했으며 메모리 문제로 인한 데이터 손상 및 예기치 못한 동작도 방지할 수 있었다. 또한 강화된 C++ 라이브러리로 인해 요구되는 추가 성능은 평균 0.3% 불과했으며, 대규모 서비스에서도 거의 체감되지 않는 수준의 워크로드가 증가하는 것으로 나타났다. 구글은 앞으로 더 많은 코드에 경계 검사를 도입하 러스트 등 메모리 안전 언어를 적용해 안전성을 더욱 강화한다는 방침이다 알렉스 리버트 등 구글 보안연구팀은 "강화된 C++ 라이브러리는 최소한의 오버헤드로 C++ 코드의 안전성, 신뢰성 및 디버깅 가능성을 향상시키는 실용적이고 효과적인 방법"이라며 "C++를 사용하는 조직이라면 표준 라이브러리의 강화 모드를 기본적으로 보편적으로 활성화할 것을 권장한다"고 말했다. 이어 "이번 기능은 안전한 C++ 코드베이스를 향한 여정의 첫 단계"라며 "광범위한 C++ 커뮤니티와 적극적으로 협력함으로써 공간적 안전이 표준이 되는 미래를 만들 계획"이라고 강조했다.

2024.12.09 10:24남혁우

"인간이 놓친 오류 잡는다"...구글, AI로 코드 취약점 26개 이상 발견

구글이 인공지능(AI)을 활용해 사람이 놓친 소프트웨어(SW) 오류를 발견한 성과를 공개했다. 23일 더레지스터 등 외신에 따르면 구글은 OSS-퍼즈(Fuzz) 프로젝트를 통해 26개의 보안 취약점을 발견해 오픈소스 프로젝트 유지 관리자에게 보고했다고 밝혔다. 이번에 발견된 취약점은 모두 기존에 확인하지 못한 취약점이다. 특히 CVE-2024-9143 등 일부 취약점은 오픈SSL 라이브러리에 치명적인 악영향을 줄 수 있어 주목 받았다. 취약점을 발견한 OSS-퍼즈는 취약점 탐사 기술인 퍼징(fuzzing)에 대규모언어모델(LLM)을 도입한 프로젝트다. SW에서 예상치 못한 데이터를 주입해 오류나 취약점을 탐지하는 퍼즈 작업의 초기 단계를 자동화해 탐지 속도를 높였을 뿐 아니라 해당 취약점을 분석해 수정 패치 제안까지 가능하도록 개발됐다. 또한 기존 퍼징 도구는 사람이 설계한 입력 데이터를 사용하는 만큼 탐지에 제한이 있었으나, AI는 제약 없이 다양한 비정형적 데이터를 생성해 보다 많은 취약점을 탐지할 수 있다는 것이 장점이다. 더불어 언어와 라이브러리를 동시에 분석할 수 있는 만큼 퍼징의 적용 범위를 확대하고 SW의 안정성 향상을 가속화할 수 있다. 구글은 더욱 많은 코드를 분석하고 취약점을 발견하기 위해 OSS-퍼즈를 지속해서 개선할 계획이다. 더 정확하게 텍스트를 분석하고 문맥을 이해할 수 있도록 각 프로젝트를 색인화하는 인프라를 구축하고, 퍼즈의 전체 워크플로를 자동화하기 위한 작업도 진행 중이다. 올리버 창 등 구글 오픈소스 보안팀은 "우리의 목표는 SW 취약점을 발견하는 전체 워크플로를 완전히 자동화하는 것"이라며 "앞으로 다양한 연구자들과 협력하여 이를 실현하고 곧 결과를 공유하기를 기대한다"고 말했다.

2024.11.23 08:00남혁우

레드펜소프트-인사이너리 파트너십…SW 공급망 보안 '강화'

레드펜소프트가 SW 공급망 보안 강화를 위해 오픈소스 기업과 협력한다. 레드펜소프트는 인사이너리와 협력해 자사의 '엑스스캔(XSCAN)' 서비스에 '클래리티(Clarity)' 애플리케이션 프로그램 인터페이스(API)를 연동했다고 12일 밝혔다. 이 협력을 통해 레드펜소프트는 오픈소스 취약점 및 라이선스 문제를 효과적으로 해결하는 강력한 보안 솔루션을 제공하게 됐다. 인사이너리는 최근 글로벌 시장에서 소프트웨어 구성 분석(SCA) 부문의 대표 기업으로 자리매김하며 일본, 북미, 유럽 등 해외 시장에서도 입지를 넓혀가고 있다. 특히 회사의 SCA 도구는 오픈소스 구성 요소를 식별하고 이를 보안 취약성 및 라이선스 데이터베이스와 매핑해 위험을 관리하는 데 강점을 지닌 것으로 알려졌다. 레드펜소프트는 오픈소스를 포함한 모든 소프트웨어(SW) 구성 요소를 SW 구성 명세서(SBOM)로 관리해야 한다고 강조해왔다. 특히 패치 업데이트 과정에서 발생할 수 있는 보안 취약점을 사전에 탐지하도록 이전 버전과의 비교 분석을 통해 잠재적 위협 요소를 검출하는 기술을 확보해 이에 대한 글로벌 특허도 획득했다. 이번 협력으로 레드펜소프트는 서비스형 소프트웨어(SaaS) 기반 솔루션 외에도 온프레미스 환경에서 동일한 보안 서비스를 제공할 기반을 마련했다. 특히 조만간 출시 예정인 '오픈스캔(OpenScan)'은 오픈소스 관리에 특화된 솔루션으로, 다양한 고객의 요구를 충족시킬 것으로 기대된다. 강태진 인사이너리 대표는 "최근 일본, 북미, EU, 베트남 등 해외 시장 확대에 박차를 가하고 있다"며 "이번 제휴를 통해 국내 시장에서 레드펜소프트와 인사이너리의 역할 역시 보다 커질 것"이라고 강조했다.

2024.11.12 16:06조이환

"시리야 비밀번호 읽어줘"…애플, 보이스오버 보안 취약점 해결

애플이 아이폰에서 사용자 비밀번호를 소리 내어 읽을 수 있는 보안 취약점을 해결했다. 8일 해커뉴스 등 외신에 따르면 애플이 아이폰과 아이패드에 긴급 운영체제 업데이트를 진행했다. 긴급 업데이트는 iOS 18.0.1 및 i패드OS 18.0.1 업데이트로 애플 측은 사용자 데이터 노출 위험을 줄이기 위해 신속히 업데이트를 설치할 것을 권했다. 이번 업데이트를 통해 해결된 취약점은 2개다. 먼저 CVE-2024-44204는 비밀번호 앱에서 발생한 논리적 문제로 인해 사용자의 저장된 비밀번호를 보이스오버가 큰 소리로 읽는 문제다. 취약점이 발생하는 조건 등은 공개되지 않았지만 애플은 검증 기능 향상을 통해 해결했다고 밝혔다. 해당 문제가 발생할 우려가 있는 디바이스는 아이폰 XS 이상, 아이패드 프로 13인치, 아이패드 프로 12.9인치 3세대 이상, 아이패드 프로 11인치 1세대 이상, 아이패드 에어 3세대 이상, 아이패드 7세대 이상, 아이패드 미니 i 5세대 이상으로 해당 기기를 보유한 경우 빠른 업데이트가 권고된다. 두 번째 취약점인 CVE-2024-44207는 마이크 표시기가 켜지기 전에 몇 초전부터 오디오가 녹음되는 버그로 아이폰16에만 적용된다. 녹음 과정에서 의도치 않게 개인정보가 녹음되어 유출될 수 있다는 우려로 애플은 해당 취약점을 바로 수정했다. 애플은 "고객 보호를 위해 사전 조사를 진행한 후 보안 패치나 제공될 때까지 관련 문제를 공개하지 않는다"며 "제품의 보안 또는 개인정보 보호 취약점을 발견했다고 생각되면 바로 연락 바란다"고 말했다.

2024.10.08 09:03남혁우

"해커 단 1명에게 털렸다"…델, 1만 명 이상 직원 정보 유출

하드웨어 전문 기업인 델(Dell)의 직원 정보가 해커 한 명에게 탈취돼 유출됐다. 23일 해크레드 등 외신에 따르면 그렙(grep)이라는 한 해커가 사이버 범죄 플랫폼인 브레치포럼을 통해 탈취한 1만863명의 직원 데이터를 공개됐다. 해크레드 연구팀에서 분석한 내용에 따르면 해커가 공개한 내용에는 직원 ID, 부서명, 현재 업무 활동 여부 등을 확인할 수 있는 정보가 포함된 것으로 나타났다. 비밀번호나 기타 개인 식별 정보(PII)는 포함되지 않았다. 이에 대해 해커는 현재 무료로 공개된 데이터는 일부에 불과하며 일정 비용을 지불하면 전체 데이터베이스를 확인할 수 있을 것이라고 주장했다. 델 측은 "해커의 주장을 알고 있으며 현재 보안팀에서 전사적으로 조사하고 있다"고 밝혔다. 공개된 내용에 따르면 그렙이라는 해커는 지난 9일 IT 서비스 부문에서 세계 5위의 매출을 기록한 프랑스 IT기업 캡재미니의 데이터도 탈취한 것으로 알려져 있다. 스티븐 코유스키 슬래시넥스트 시큐리티 최고기술책임자(CTO)는 "델의 데이터 침해 사건은 대기업이 직면한 지속적인 사이버 보안 위협을 다시 한번 확인시킨다"며 "보안환경이 정립된 기술 회사에서도 잠재적인 보안 취약성이 존재함을 일깨운다"고 말했다. 이어 "유출된 정보는 타깃 피싱이나 사회 공학적 공격에 활용할 수 있다"며 "조직은 민감한 직원 데이터를 보호하고 신뢰를 유지하기 위해 고급 위협 탐지 시스템 및 정기적인 보안 감사를 포함한 강력한 보안 조치를 구현해야 한다"고 강조했다.

2024.09.23 10:14남혁우

"시선까지 훔친다"…애플 비전프로, 보안 취약점 공개

애플 비전 프로에서 사용자의 시선을 추적해 개인정보 등 민간한 데이터를 탈취할 수 있는 보안 취약점이 공개됐다. 16일 해커뉴스 등 외신에 따르면 보안기업 서티K와 플로리다 대학, 텍사스 공과 대학 연구팀은 'VR/MR 기기에서 아바타 뷰를 통한 시선 추정으로 원격 키 입력 추론 공격'이라는 보안 논문을 아카이브를 통해 공개했다. 논문에서 '게이즈플로잇(GAZEploit)'이라고 명명된 이 취약점은 지난 4월 애플에 공유됐으며 이후 7월 말 패치를 통해 차단됐다. 게이즈플로잇은 비전프로에 적용된 시선 추적 데이터를 원격으로 탈취하는 공격방법이다. 직접 비전 프로에 접근하는 것이 아니라 VR 환경에서 상대의 시선정보를 추론하는 독특한 방식이다. 즉, 그동안 비전프로를 착용하고 가상환경을 즐길 경우 동공의 움직임이 다른 사용자에게도 그대로 노출됐다는 것이다. 동공의 움직임을 분석해 메시지나 비밀번호를 예상하는 것이 가능하다. 논문에 따르면 메시지의 예측 정확도는 92.1%, 비밀번호는 77.0%를 기록했다. 이 밖에도 사이트와 이메일 주소, 핀코드도 예측할 수 있는 것으로 나타났다. 비전 프로의 보안 취약점을 확인한 애플은 가상환경에서 시선 방향을 대략적으로만 제공해 바라보는 느낌은 제공하지만 구체적인 위치나 세부 정보는 제공하지 않는 방식으로 문제를 해결했다. 이번 논문을 발표한 연구팀은 “이번 취약점은 디바이스에 악성코드 설치를 위해 클릭이나 다운로드 등 특정 행동을 유도해야 했던 전통적인 공격 기법과 달리 일반적인 행동을 기반으로 한다는 점에서 더 새롭고 예측하기 어려운 위협을 제시한다”며 “이는 기업과 사용자 모두 고려해야 할 새로운 도전과제를 의미한다”고 설명했다.

2024.09.16 09:19장유미

시스코, 中 해커에 당할 뻔…"스위치 취약점 악용"

중국 해커그룹이 시스코 네트워크 장비 취약점을 악용해 데이터 탈취와 시스템 장악을 시도한 사실이 드러났다. 현재 시스코는 시스템에 보안 패치를 적용해 결함을 보완했다. 23일 보안 기업 시그니아 보고서에 따르면 중국 해커 그룹 '벨벳 앤트(Velvet Ant)'는 이런 방식으로 사이버 공격을 올해 초 시도했다. 시스코 네트워크 장비 일종인 스위치 취약점 'CVE-2024-20399'로 맞춤형 악성코드를 생성·전달한 것으로 나타났다. 스위치는 컴퓨터를 비롯한 서버, 프린터 등을 네트워크에 연결해 원활한 데이터 전달을 돕는 장비다. 스위치가 데이터를 받아 목적지 주소를 분석한 뒤 이를 적절한 장치에 전달하는 식이다. 이 과정에서 네트워크 성능을 최적화하고 트래픽 병목 현상 예방을 돕는다. 당시 CVE-2024-20399는 관리자만 접근 가능한 스위치 관리 콘솔에서 악용될 수 있는다는 취약점을 갖고 있었다. 해커가 관리자 권한만 획득하면 해당 취약점으로 운영 체제를 임의로 실행할 수 있어서다. 이를 통해 데이터 탈취와 원격 접속 등이 가능하다. 보고서는 벨벳 앤트 수법이 예상보다 정교했다고 평가했다. 해커 그룹이 공격 초기 단계에서 새 윈도 시스템을 침투한 후, 탐지를 피하고자 레거시 윈도 서버와 네트워크 장치로 이동하는 다단계 전략을 사용해서다. 이는 해킹 성공 가능성을 높이고, 탐지율까지 낮출 수 있다. 벨벳 앤트가 외부 시스템이 아닌 내부 네트워크 장치로 공격 초점을 옮긴 점도 주목할 만하다고 주장했다. 보통 내부 네트워크 장치는 탐지 우선순위에서 제외되는 경우가 많다. 이에 해커 그룹은 내부 네트워크에 집중 침투해 탐지를 지속적으로 피할 수 있었다. 이 그룹은 악성 코드 '벨벳쉘(VELVETshell)'를 활용해 시스코 스위치 보안 결함을 악용한 점도 드러났다. 해당 코드는 오픈소스 도구 유닉스 백도어(Tiny shell)와 프록시 유틸리티(3proxy)가 융합돼 이뤄졌다. 해커는 이 악성 코드로 감영된 시스템에 명령을 실행하거나 파일을 전송하고 네트워크 트래픽을 우회하는 터널을 만들 수 있다. 외신은 "최근 해커가 외부 공급업체 장비나 소프트웨어 취약점을 이용해 공격을 진행할 수 있다"며 "조직 내 보안 취약점을 공격 수단으로 삼을 수 있다"고 지적했다. 이어 "기업은 외부 공급업체 기술 도입 시 신중하게 보안 검토를 해야 한다"고 덧붙였다.

2024.08.23 11:09김미정

"암 수술도 못해"…英 병원, 러시아發 랜섬웨어로 피해 속출

영국 병원 전산 시스템이 러시아 해킹조직으로부터 랜섬웨어 공격을 받아 마비되는 사태가 벌어졌다. 24일 BBC 등 외신에 따르면 러시아 해킹 조직인 '퀼른'은 가이스 앤드 세인트 토마스 영국국가보건서비스 재단(NHS) 관련 병원들을 해킹했다. 이번 공격으로 NHS가 런던에 운영하는 병원 5곳 중 4곳이 피해를 입은 것으로 파악됐다. 이들 병원에선 180건의 암 수술을 포함해 134건의 시술이 지난 3일 이후로 연기된 상태다. 현재 약 2천개가 넘는 외래 진료도 미뤄진 것으로 알려졌다. BBC는 "환자 중에서는 14살 갈비뼈 종양암 환자도 있다"며 "그는 치료를 받지 못해 상태가 나빠지고 있다"고 언급했다. 블룸버그통신은 해커 조직이 랜섬웨어 피해 복구비로 약 5천만 달러(약 675억2천500만원)를 요구했다고 전했다. 병원은 이에 응하지 않아 파일을 볼모로 계속 협상 중인 상태다. 다만 병원 측은 해킹 취약점을 수년 전부터 알고 있었음에도 보안 점검이나 소프트웨어 업데이트 등 적절한 조치를 취하지 않은 것으로 알려졌다. 블룸버그통신은 병원의 IT 시스템이 상당수 노후됐다고 보도했다. NHS 런던 의료 책임자는 어떤 경위로 프로그램이 공격 받았는지, 왜 랜섬웨어 공격을 받기 전 보안 점검을 제대로 하지 않았는지에 대해선 설명하지 않았다. 이 관계자는 "이번 사태로 치료가 연기되는 사태는 환자와 가족 모두에게 괴로운 일"이라며 "컴퓨터 프로그램 복구를 위해 최선을 다하고 있다"고 설명했다.

2024.06.24 10:17양정민

파이오링크, 웹방화벽 CVE 관리 기능 개발

파이오링크(대표 조영철)가 '보안취약점(CVE) 관리 기능'을 개발해 웹방화벽인 웹프론트(WEBFRONT)에 추가했다. 수만 건의 최신 CVE에 대한 자체 분석과 DB 자동화를 통해 특정 취약점에 대한 방어 여부를 즉시 확인한다. 파이오링크는 소프트웨어 공급망 보안 측면에서 웹프론트가 선제 대응 방안이 될 것이라고 강조했다. 최근 소프트웨어 보안취약점과 업데이트 구조를 악용한 공급망 공격 문제가 계속되고 있다. 업무에 활용하는 소프트웨어뿐만 아니라 IT 인프라 시스템에도 오픈소스를 사용한 개발이 일상적이다 보니 보안취약점에 신속히 대응할 수 있는 보안 관리가 중요하다. CVE는 소프트웨어의 공개된 취약점을 고유하게 식별하기 위한 국제 표준 코드다. 정부의 보안 조치와 업데이트 권고 등 보안 위협에 대응하는 중요한 척도로 활용되고 있다. 여러 보안 솔루션에서 취약점에 대한 방어를 하고 있으나, 기업은 여러 가지 이유로 적시에 보안 업데이트를 하지 못해 보안 사고에 노출되는 경우가 적지 않다. 더욱이 정부에서 취약점 조치 권고가 발표되더라도 정보보호 관리자 입장에서는 어느 시스템에서 사용되는지 알 수가 없어 일일이 제조사나 공급사에 확인해야 한다. 패치까지 오랜 시간이 걸리기 때문에 피해를 최소화할 선제 대응 방안이 필요하다. 파이오링크는 2021년 전 세계를 공포로 몰아넣은 로그4j 취약점을 이용한 해킹 공격이 발생했을 때, 고객사 서버 보호를 위해 웹프론트에 보안 시그니처를 긴급 배포해 피해를 최소화한 사례가 있다. 서버의 보안 취약점 여부를 확인하고 대응하는 것은 쉽지 않지만, 서버 앞에 위치한 웹방화벽에서 해당 공격을 탐지하고 차단하는 것이 가장 효율적인 대안이다. 특히 웹프론트는 특정 취약점에 대해 시그니처 업데이트로 빠르게 대응할 수 있다. 보안취약점 관리는 정부에서도 각별히 요청하고 있다. 지난 2월 금융보안원은 CVE 발급기관으로 지정돼 금융 소프트웨어 보안취약점 대응과 관련 공급망 보안을 강화하기로 했다. 한국인터넷진흥원(KISA)은 2024년 중점과제 추진계획 중 하나로 기업의 취약점 조치 책임을 강화하기 위한 법 제도 정비를 계획하고 있다. 이러한 정책 변화 속에서 웹프론트의 CVE 관리 기능은 기관과 기업들에게 보안 관리 부담을 줄이고, 체계적인 보안 조치를 세우는 데 도움이 될 것으로 보인다. 파이오링크가 3년간의 준비 과정을 통해 선보인 CVE 관리 기능은 웹프론트에서 특정 취약점에 대한 방어가 가능한지 가시성을 제공하는 것이다. 보안 전문가와 AI를 활용해 2020년부터 공개된 CVE를 분석, 약 2만 건에 달하는 최신 웹 취약점을 분류하고 자동화된 DB를 구축했다. 사용자는 특정 취약점의 공격 시나리오와 상세 정보를 확인하고, 보안 기능뿐만 아니라 해당 취약점 공격에 대한 시그니처가 업데이트되어 있는지도 직접 확인할 수 있다. 이 기능은 시그니처와 함께 주기적으로 업데이트되며, 기업은 정부가 발표하는 취약점과 현재까지 발표된 CVE에 대해 선제적으로 대응할 수 있다. 파이오링크 관계자는 “CVE 취약점의 3분의 1에 해당하는 웹 취약점을 웹 보안 필수 솔루션인 웹방화벽이 앞서 대응해 정보보호 관리자는 취약점 관리에 대한 부담이 줄어든다”라면서 “기능 추가를 통해 국내 정보보호 시장에서 리더십을 강화하고, 효율적으로 관리하는 보안 환경 조성에 기여하겠다”고 말했다. 웹방화벽은 서버 앞에 위치해 각종 웹 해킹 공격과 중요 정보 유출을 차단하는 보안솔루션이다. 국제 웹 보안 표준 기구인 OWASP와 KISA에서 발표하는 웹과 API 취약점, 국정원 8대 취약점 등에 대해 방어한다.

2024.05.13 11:17김인순

시스코, 시큐리티 클라우드 전반에 혁신 가속

시스코는 미국 샌프란시스코에서 6일부터 9일까지 개최되는 사이버 보안 전시회 'RSA 콘퍼런스 2024'에서 AI 기반 통합 교차 도메인 보안 플랫폼인 '시스코 시큐리티 클라우드'에 적용되는 혁신 기술을 공개했다고 8일 밝혔다. 시스코 시큐리티 클라우드에 탑재된 AI 기반의 새로운 기능들은 엔터프라이즈 애플리케이션, 디바이스, 사용자 및 데이터 보호를 강화하고 보안 사고를 더욱 빠르게 탐지, 대응 및 복구할 수 있도록 지원한다. 오늘날의 복잡하고 초분산된 디지털 환경에서 인력만으로는 높은 수준의 보안 태세를 달성하기 어렵다. 사이버공격은 더욱 정교화되고 있는 데다 최근 발표한 2024 시스코 사이버보안 준비 지수에서도 나타난 것처럼 글로벌 기업의 90% 이상이 사이버보안 인력 부족을 심각한 문제로 꼽고 있다. 따라서, 기업은 기존에 관습적으로 해오던 방식을 탈피하고 AI 네이티브를 구현해 보안을 재구상할 필요가 있다. 시스코는 ▲알려진 취약점뿐만 아니라 알려지지 않은 제로데이 취약점까지 탐지하고 차단하는 시스코 하이퍼쉴드 ▲증가하는 사용자 신원 관련 공격을 차단하는 시스코 듀오 ▲보안 분석가가 상황별 인사이트와 자동화된 워크플로우를 통해 더 빠르게 정보 기반 의사 결정을 내릴 수 있도록 스플렁크와 보안운영센터(SOC)를 재구성하는 등 다양한 방식으로 사이버 공격자들로부터 기업을 보호하고 있다. 최근 가장 흔한 유형인 랜섬웨어 및 측면 이동과 같은 공격 탐지에 특화된 시스코 XDR의 경보 및 탐지 기능을 스플렁크 엔터프라이즈 보안에 제공하여 더욱 빠르게 조사 및 문제 해결이 이뤄질 수 있도록 지원한다. 기업은 각 솔루션의 강점을 활용해 보다 포괄적인 방어 전략을 수립할 수 있고 디지털 회복탄력성 역시 개선된다. 스플렁크 자산 및 위험 인텔리전스는 지속적인 자산 검색 및 규정 준수 모니터링을 통해 보안운영센터가 사전에 예방적으로 위험을 완화할 수 있도록 설계된 미래 보안운영센터를 위한 혁신 솔루션이다. 작년 RSA 콘퍼런스에서 AI를 활용해 보안 분석 경험을 재구성하겠다는 비전을 발표한 지 1년 만에 이제 AI 어시스턴트를 시스코 XDR에서도 사용할 수 있게 됐다. XDR에 탑재된 AI 어시스턴트는 상황에 맞는 인사이트, 가이드 대응, 권장 조치 및 자동화된 워크플로우를 제공해 보안 분석가가 진화하는 위협에 대해 보다 신속하고 정보에 입각한 의사 결정을 내릴 수 있도록 지원한다. 시스코의 클라우드 네이티브 애플리케이션 보안 플랫폼(CNAPP)인 '판옵티카'는 AI와 머신러닝(ML)을 활용해 클라우드 애플리케이션에서의 새로운 위협을 실시간으로 탐지하고 보안 팀에게 경고한다. 또한, 생성형 AI 다이나믹 리미디에이션은 보안팀이 문제를 신속하게 해결할 수 있도록 지침을 제공해 준다. 새로운 검색 그래프 쿼리( 기능을 사용하면 멀티 클라우드 환경에서 세분화된 쿼리 및 그래프 시각화를 통해 클라우드 보안 태세를 심층적으로 조사함으로써 보안 위협에 노출되는 것을 줄일 수 있다. 오늘날의 위협 환경에서는 취약점이 악용되기까지 걸리는 시간이 점점 줄어들고 있다. 나날이 고도화되고 정교해지는 위협들로부터 데이터센터를 방어하는 것은 인간의 능력을 넘어서고 있다. 시스코는 지난달, CVE처럼 공개된 보안 취약점으로부터 기업을 보호하는 분산 취약점 방어 기능이 포함된 시스코 하이퍼쉴드를 론칭한 데 이어, 최근엔 알려지지 않은 취약점으로 인한 공격까지 탐지 및 차단하는 기능을 도입했다. 또한, 의심되는 워크로드를 격리해 취약점의 유효 범위를 제한한다. 시스코 하이퍼쉴드는 퍼블릭 및 프라이빗 데이터센터, 클라우드 등 고객이 필요로 하는 모든 곳에서 애플리케이션, 디바이스, 데이터를 보호한다. 설계 단계부터 AI 기술이 고려돼 사람의 힘으로 달성하기 어려운 높은 수준의 보안 시스템을 구축할 수 있도록 지원함으로써 보안 담당자가 업무를 보다 원활히 할 수 있도록 돕는다. 사용자 신원 기반 공격이 갈수록 증가하고 있다. 따라서 보안 솔루션은 단순히 사용자가 애플리케이션에 '접속할 수 있는지' 여부를 묻는 역할에서 한발 더 나아가 해당 사용자가 현재 작업을 '진행해도 되는지' 그 접근 권한을 지속해서 평가해야 한다. 그러나, 이 과정에서 사용자에게 불편을 줘서는 안 된다. 시스코는 최근 '시스코 아이덴티티 인텔리전스'를 출시한 후 듀오에 피싱 방지 기능을 통합함으로써 지속적인 사용자 신원 보안 비전을 실현하고 있다. 이를 통해 신원 기반 공격을 효과적으로 차단하는 동시에 더욱 간단하고 원활한 사용자 경험을 제공한다. 듀오 패스포트는 반복적인 인증 요청을 최소화해 사용자 경험을 획기적으로 개선하면서, 보안을 침해하지 않고 직원이 필요한 업무에 차질 없이 접근할 수 있도록 지원한다. 듀오에 시스코 아이덴티티 인텔리전스를 탑재해 강력한 AI 기반 분석을 바탕으로 직원 신원 인프라 전반의 보안을 강화하고 로그인 중 혹은 전후에 신원 위험을 평가하고 대응할 수 있도록 지원한다. 현재 제한적으로 제공되는 해당 추가 기능을 통해 기업은 보안 격차를 줄이고 오늘날 가장 일반적인 사이버 위협에 대응하는 지속적인 신원 보안을 구현할 수 있다. 지투 파텔 시스코 보안 및 협업 부문 부회장 겸 총괄 매니저는 “작년 RSA 콘퍼런스에서 고객의 효율성과 경제성을 향상한 시스코 시큐리티 클라우드를 선보였다”며 “시스코의 통합 보안 인프라를 사용해 포인트 솔루션을 최소화함으로써 고객은 엔드투엔드 가시성을 개선하고 실행 가능한 인텔리전스와 AI를 활용한 자동화를 실현할 수 있었다”고 밝혔다. 그는 이어 “이후로도 시스코는 보안 여정을 계속해서 가속화하고 있다. 시스코 하이퍼쉴드와 같이 시장에 없던 새로운 가치를 만들어내는 '제로 투 원' 혁신과 더불어 스플렁크, 아이소밸런트 등의 전략적인 인수를 통해 시스코의 보안 플랫폼은 타의 추종을 불허할 만큼 강력해졌다”고 강조했다.

2024.05.08 09:52김우용

KISA, '화이트햇 투게더' 시즌3 참가자 모집

한국인터넷진흥원(KISA)과 CJ올리브네트웍스가 정보보호 인재 양성에 나선다. KISA는 중소·중견기업과 대학교를 대상으로 '화이트햇 투게더' 시즌3 참가자를 모집한다고 22일 밝혔다. 특히, 이번 시즌3에서는 중소·중견기업의 취약점 발굴과 더불어 개인정보 유출 등 침해사고가 빈번하게 발생하고 있는 대학교까지 범위를 확대했다. 또한, 온라인 교육(버그헌팅)과 정보보안 현직자의 직무·진로 멘토링을 추가하여 참가대학생의 보안역량을 증진 시킬 수 있도록 교육 혜택을 강화했다. 참여를 원하는 중소·중견기업 및 취약점 발굴에 관심이 있는 누구나 참가할 수 있으며 신청은 이날부터 가능하다. KISA는 이번 '화이트햇 투게더' 시즌3에 참여하는 중소·중견기업·대학교의 서비스를 대상으로 발굴된 취약점 신고를 받는다. 신고된 취약점의 위험도를 평가하며 신고자에게 건당 최대 100만 원을 지급한다. 우수한 신고자에게는 한국인터넷진흥원장 및 CJ올리브네트웍스 대표이사 공동명의의 상장도 수여한다. 또한 참여 기업과 대학교는 취약점 발굴 및 보안 컨설팅을 지원받아 보안을 강화할 수 있다. 최광희 KISA 본부장은 "민·관·학이 협력하여 진행하는 화이트햇 투게더 시즌3 개최는 기업과 학교의 보안 역량 향상과 더불어, 미래의 중요한 보안 인재 양성에 크게 기여할 것이라고 기대한다"라며, "KISA는 앞으로도 우리나라의 안전한 사이버 환경을 만들어가도록 최전선에서 노력할 것"이라고 밝혔다.

2024.04.22 10:41이한얼

보안 사각지대 '제로데이' 취약점 97개…전년比 50%↑

2023년 보안 사각지대에서 악용된 제로데이 취약점이 97개로 전년 대비 50% 증가한 것으로 조사됐다. 보안 패치가 나오기 전 취약점을 이용한 공격이 일년 새 눈에 띄게 증가했다는 의미다. 맨디언트는 구글 위협 분석 그룹(TAG)와 협력해 '2023 구글 제로데이 리포트'를 발표했다고 5일 밝혔다. 제로데이란 신규 소프트웨어(SW)의 보안 패치가 나오기 전까지의 취약점을 뜻한다. 지난 2022년 제로데이 취약점은 62개로 조사됐다. 지난 2021년은 106개로 집계됐다. TAG와 맨디언트는 2023년 발견된 제로데이 취약점 중 29개를 최초로 탐지했다. 구글은 2023년 발견한 제로데이 취약점을 크게 ▲엔드유저 플랫폼과 제품 취약점 ▲보안 소프트웨어 및 어플라이언스 기업 중심 기술 겨냥 취약점 등 두 가지 카테고리로 분류했다. 보고서에 따르면 공격자의 목적을 확인할 수 있는 58건의 제로데이 취약점 공격 중 48건은 스파이 공격자의 소행으로 확인됐다. 10건은 금전적 목적의 공격이다. '정부 지원을 받는 탈취 공격' 배후로 중국 공격 그룹이 가장 큰 비율을 차지했다. 중국 사이버 스파이 활동 그룹이 공격한 제로데이 취약점은 총 12건이다. 2022년 7건에서 5건이 증가했다. 전체 제로데이 취약점 공격의 약 3분의 2를 차지하는 61건은 모바일 디바이스, 운영 시스템, 브라우저와 기타 애플리케이션 등을 포함한 엔드유저 플랫폼과 제품에 영향을 미친 것으로 분석됐다. 나머지 36건은 보안 소프트웨어나 디바이스와 같은 기업 중심의 기술을 겨냥했다. 또 애플, 구글 및 마이크로소프트와 같은 기업은 제로데이 취약점의 유형과 수를 확실히 감소시키고 있는 것으로 나타났다. 맨디언트는 "2021년 이전 수치와 비교할 때 공격자의 제로데이 취약점 발견과 악용 속도는 계속해서 높은 수준을 유지할 것"이라고 예측했다.

2024.04.05 16:49이한얼

랜섬웨어 공격 급증…'무빗·고애니웨어' 취약점 공격 때문

최근 랜섬웨어가 확산하고 있는 가운데 '무빗(MOVEit)'과 '고애니웨어(GoAnywhere)' 취약점을 악용한 공격이 원인으로 지목됐다. 랜섬웨어 데이터 유출 건수도 지난해 대비 49% 증가한 것으로 조사됐다. 3일 팔로알토네트웍스가 발표한 '랜섬웨어 공격 분석 보고서'에 따르면 랜섬웨어 공격은 MFT 서비스의 SQL 인젝션 결함을 비롯해 널리 알려진 취약점들을 악용한 것으로 나타났다. 취약점을 노린 제로데이 익스플로잇으로 인해 조직에서 취약한 소프트웨어를 패치하기 전에 'CL0P', '록빗'(LockBit), 'ALPHV'(BlackCat) 등의 악성 그룹에 의한 랜섬웨어 감염이 급증한 것으로 조사됐다. 또 연구팀이 검토한 전체 유출 사이트 게시물 중 928개 조직에서 데이터를 게시하고 전체 게시물의 23%를 차지하며 가장 활발하게 활동하는 랜섬웨어는 여전히 록빗인 것으로 분석됐다. 보고서에는 2023년 랜섬웨어 유출 사이트에 등록된 기업이 총 3천998개로 전년 대비 49% 증가했다는 내용도 담겼다. 지역별 분석에 따르면 최소 120개 국가의 조직이 랜섬웨어의 영향을 받았다. 가장 높은 비중은 미국으로, 미국에 기반을 둔 조직이 2023년 유출 사이트의 절반(47.6%)을 차지했다. 영국(6.5%), 캐나다(4.6%), 독일(4%)이 그 뒤를 이었다. 2023년 가장 큰 피해를 입은 산업은 제조업으로 꼽혔다. 제조 부문은 전체 공격의 14%를 차지했다. 이는 이 산업에 상당한 취약점이 있다는 것을 의미한다고 연구팀은 지적했다.

2024.04.03 14:43이한얼

"中 배후 의심 해킹그룹 UNC5325, 볼트 타이푼 연관 증거 없어"

중국이 배후로 의심되는 해킹 공격그룹 UNC5325에 볼트 타이푼이 연관됐다는 증거는 없는 것으로 분석됐다. 맨디언트는 4일 이같은 내용을 담은 이반티(Ivanti) 제로데이 취약점 악용 3차 보고서를 공개했다. 맨디언트는 본 보고서에서 UNC5235가 이반티 커넥트 시큐어(Ivanti Connect Secure) 어플라이언스에 대한 자세하고 포괄적인 이해력과 상당한 지식을 가지고 있다고 설명했다. 맨디언트 이반티 제로데이 취약점 3차 보고서에 따르면 UNC5325는 중국 사이버 스파이 공작원으로 의심된다. 다만 중국 지원을 받는 해킹 그룹 볼트 타이푼과 연관됐다는 증거는 찾지 못 했다. 또 UNC5325에서 배포한 멀웨어 중 일부는 UNC3886에서 사용하는 멀웨어와 코드가 겹치는 것으로 나타났다. UNC3886는 중국 사이버 스파이 그룹이다. 다만 이 역시 추측일 뿐 확신할 만한 상황은 아니라고 맨디언트 관계자는 전했다.

2024.03.04 13:41이한얼

사이버 보안 기업 스틸리언, 코인원에 종합 보안 컨설팅 진행

사이버 보안 기업 스틸리언이 코인원의 잠재적 취약점을 분석하기 위해 종합 보안 컨설팅을 진행한다. 스틸리언은 20일 코인원에 종합 보안 컨설팅을 제공한다면서 이같이 밝혔다. 이번 종합 보안 컨설팅은 3개월 동안 진행되는 고급 모의해킹을 포함하여 약 1년 동안 진행되는 장기 프로젝트다. 스틸리언은 코인원의 모든 서비스에 대해 실제 공격자 관점에서 객관적인 점검을 진행한다. 이를 통해 잠재적인 취약점을 사전에 발견하고 조치를 지원하여 거래소 보안체계를 더욱 강화할 계획이다. 스틸리언은 비즈니스 로직 취약점, 잘못된 알고리즘 암호 사용 등 서비스에서 발생할 수 있는 취약점을 사전에 확인하여 대응한다. 특히 취약점 분석 전문가가 직접 코드를 리뷰하기 때문에 발견된 취약 코드에 대한 실질적인 대응 방안을 제시해 안정성을 확보할 수 있다는 장점이 있다. 김병철 스틸리언 기술영업팀 팀장은 "기존 웹 2.0 영역에 넘어서 블록체인 기반으로 구현되는 웹 3.0에 대한 보안 강화 필요성이 증대되고 있다"며 "고객 서비스가 빈틈없는 보안 체계를 구축할 수 있도록 끊임없이 노력할 것"이라고 말했다.

2024.02.20 13:23이한얼

지정학적 불확실성에 국가 지원 해커 활개

지정학적 불확실성이 높아진 가운데 사이버 공간에서 국가 지원 사이버 공격 세력이 눈에 띄게 증가해 주의가 요구된다. 이들이 첩보 활동을 넘어 교통·통신·전력 등 주요 기반 시설을 마비시키는 사이버 공격 무기 활용성도 높다. 최근 미국과 한국 정부는 국가 지원 해킹 그룹의 활동에 촉각을 곤두세우고 있다. 러시아와 우크라이나, 이스라엘과 팔레스타인 등 무력 충돌은 물론 총선과 대선 등 선거까지 앞두고 있기 때문이다. 실제로 북한·중국·이란·러시아 등 4개 국가가 지원하는 해킹 그룹 활동이 여기저기서 포착되고 있다. 2018년 미국 대선 때 러시아 지원 해킹 그룹의 작전이 밝혀진 후 사이버 공격을 통해 선거에 개입할 수 있는 것이 드러났다. 생성AI 확산으로 딥페이크를 이용한 가짜 뉴스와 영상 유포 작전이 수월하다. 국가정보원은 최근 정부부처와 지자체 및 산하기관에 공문을 보내 사이버 위협 대비 태세 강화를 요청했다. 북한이 수위 높은 대남 발언과 미사일 발사 등 긴장을 고조하면서 사이버 공격을 병행할 가능성이 제기된다. 현재 국내 사이버위기경보는 2단계인 '주의' 상황이다. 국정원은 '주의' 경보에서 더 올리지는 않았지만 현재 사이버 시급성을 고려해 공문을 보낸 것. 한국인터넷진흥원은 최근 신원 미상의 해커그룹이 텔레그램에서 국내 홈페이지 변조, 정보 탈취, 디도스 등 공격을 예고 하고 있어 주의를 당부했다. 해커는 비영리 협회, 대학, 관공서, 재단, 중소병원 등의 홈페이지를 변조하고 개인정보유출을 시도했다. 사이버 보안기업과 언론사에 분산서비스거부(DDoS) 공격도 수행했다. 해커는 아파치-톰캣 기반의 자바 솔루션(오라클 웹로직, 아틀라시안 컨플루언스, 아파치 스트럿츠2 등) 취약점을 악용하고 있어 해당 솔루션 사용 기업의 업데이트가 시급하다. 미국은 중국 해커 공격 대응에 한창이다. 미 연방수사국(FBI)은 정수시설, 전력망, 석유, 가시관, 교통망 등에 사이버 공격 태세 강화를 주문했다. 여기에 심각도가 높은 보안 취약점이 연이어 발견되며 긴장이 높아지고 있다. 미국 사이버 보안 및 인프라 보안국(CISA)은 가상사설망(VPN) '이반티 커넥티 시큐어(Ivanti Connect Secure)'와 '폴리시 시큐어 VPN(Policy Secure VPN)' 사용자에게 연결을 해지하라고 경고했다. 사이버 보안 기업 맨디언트는 "이반티 제로데이 취약점을 악용하고 있는 해킹 세력은 UNC5221 그룹뿐만 아니라 분류되지 않은 다양한 공격 그룹까지 광범위하게 이용하고 있다"고 분석했다. 맨디언트는 UNC5221을 중국 연계 스파이 위협 공격자로 분류한다. 러시아는 북대서양조약기구(NATO)와 우크라이나가 운영하는 장비에 백도어를 배포하고 있다. 구글 위협분석그룹은 러시아 연방 보안국(FSB) 산하 부서인 센터(Center)18 해킹 그룹이 PDF 문서를 활용해 각종 기기에 백도어를 다운로드 하게 유인했다. 구글은 센터18이 수년 간 미국 정부 등이 사용하는 시스템을 손상시키는데 집중해온 해킹 그룹이라고 분석했다. 산드라 조이스 구글 클라우드 맨디언트 인텔리전스 부사장은 "중국, 러시아, 북한, 이란은 장단기적인 지정학적 필요에 의해 각각 구별되는 사이버 능력을 활용한다. 특히, 중동, 동유럽 및 동아시아의 핫스팟을 중심으로 세계적 긴장이 고조되면서 이에 대응하는 준비가 시급하다"고 말했다. 이어 "제로데이 취약점의 발견부터 사용까지 시간이 단축되는 등 사이버 공격자 움직임이 민첩하다"고 덧붙였다.

2024.02.06 11:31김인순

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

폴더블 아이폰, 펀치홀 카메라 탑재 유력

배민·요기요, 먹통 뒤 정상화..."금요일 밤 비 내린 탓"

과학자들, 납으로 금 만들었다…'연금술사의 꿈' 실현되나

"북한 해커, 위장취업해 北 송금"…메일 1천개 적발

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현