• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
창간특집
인공지능
배터리
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'해커'통합검색 결과 입니다. (196건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

새해도 AI 사이버 위협 확대…보안 중요성 커져

새해에도 인공지능(AI) 기반 사이버 위협과 보안 기술이 한층 확대될 전망이다. 6일 시큐아이가 발표한 '2025년 주목해야 할 5대 보안 트렌드' 보고서에 따르면 AI 등 신기술 기반 사이버 위협이 새해부터 활성화할 것이란 예측이 나왔다. 이에 보고서는 새해 5대 보안 트렌드로 ▲AI 시대 양날의 검 ▲진화하는 융복합 사이버 공격 ▲인공지능전환(AX) 시대 클라우드 보편화 ▲공급망 보안을 위한 혁신적 접근 ▲국내 사이버 보안 프레임워크 변화를 꼽았다. AI 기반 사이버 위협 확대…AX 시대 클라우드 보편화 우선 시큐아이는 AI기반 사이버 위협과 보안 기술 확대를 예상한다고 밝혔다. 생성형 AI와 거대언어모델(LLM) 기술 활용도가 높아지며 AI 기술은 사이버 공격에도 지속적으로 활용될 것이란 전망이다. 이를 방어하기 위한 보안 기술 전반에 폭 넓게 활용될 예정이다. 공격자는 영상·음성 변조를 통해 허위 콘텐츠를 제작하는 딥페이크 기술을 활용해 사회적 혼란을 초래하고 이를 공격에 지속적으로 악용할 가능성이 높다는 평가가 이어지고 있다. 네트워크 보안 측면에서는 네트워크 취약점을 분석하고 공격 타이밍과 강도를 최적화하는 디도스 공격에서 AI를 활용해 보안 위협을 더욱 고도화할 것으로 예상된다. 보고서는 보안 기업이 AI 기술을 새로운 보안 위협 대응의 핵심 도구로 활용할 것으로 전망했다. AI는 방대한 데이터를 신속하게 분석해 인간이 놓치기 쉬운 취약점을 탐지하고, 기존에 알려지지 않던 공격 패턴을 학습해 알려지지 않은 위협을 방어할 수 있을 전망이다. AX 시대를 맞이해 복잡한 시뮬레이션과 대규모 데이터 처리를 위해 클라우드 활용은 보편화될 것이란 전망도 나왔다. 퍼블릭 클라우드와 프라이빗 클라우드를 동시에 사용하고, 다양한 퍼블릭 클라우드 공급자를 이용하는 하이브리드 멀티클라우드 환경은 플랫폼별 특성을 활용해 가용성, 비용 효율성, 성능을 최적화할 수 있다는 평가 때문이다. 보고서는 기존 IT 인프라에서 클라우드로의 이동은 클라우드 내 컨테이너, 마이크로서비스 아키텍처, 서버리스 아키텍처 등 무분별한 확장을 겪을 것으로 전망했다. 이에 공격 표면은 지속적으로 확대될 것이다. 클라우드 복잡성으로 섀도우 IT 환경이 발생할 것이며 이로 인해 데이터 유출 등 침해사고의 위험이 증가할 수 있다고 예측했다. 시큐아이는 이런 위협에 대응하기 위해 멀티 클라우드 환경 전반에 대한 위협과 취약점에 대해 우선 순위를 지정하고 관리해야 한다고 주장했다. 사고 발생 시, 체계화 된 플레이북을 지정해 피해를 최소화해야 한다고 덧붙였다. 망분리 규제 완화 시작…"지금은 제로 트러스트 원년" 보고서는 앞으로 망분리 규제 완화와 제로 트러스트 모델 강화가 보안 중심축을 이룰 것으로 예측했다. 앞서 정부는 망분리 규제를 완화하고 다층보안체계(MLS)를 도입해 사회 전반에 AI와 클라우드를 적극적으로 활용할 수 있도록 장려할 계획이라고 밝힌 바 있다. MLS는 업무 시스템을 중요도에 따라 기밀(S), 민감(S), 공개(O) 등급으로 분류하고, 이에 맞춰 차별화된 보안을 제공하는 방식이다. 현재 MLS 용어는 N²SF로 변경됐다. N²SF는 중요도 높은 시스템은 강화된 보안을 적용하고, 공유가 가능한 데이터는 효율적인 업무 환경을 위해 자유롭게 활용할 수 있도록 하는 것이 핵심이다. 등급별 보안 대책을 충족하는 시스템은 인터넷 망에 연결되며, 외부 AI와 클라우드 서비스와 연동이 가능하다. 이에 보고서는 망분리 규제 완화가 금융권을 포함한 여러 산업 분야에서 보안 대책의 변화를 초래할 것으로 봤다. 기술 활용의 효율성을 높이면서도 보안 수준을 강화하는 방향으로 발전할 것이다. 제로 트러스트 모델의 도입이 동시에 가속화 될 것이란 전망도 나왔다. 망분리 규제 완화로 인해 내부와 외부 간의 보안의 경계가 확장하면서 보안 위협의 종류와 공격 표면도 넓어져서다. 시큐아이는 차세대 방화벽 '블루맥스 NGF'와 '블루맥스 IPS'에 머신러닝 기능을 탑재해 이에 대응하고 있다. 해당 솔루션은 도메인네임시스템(DNS) 보안 강화와 악성 파일 탐지에 활용된다. 또 시큐아이 위협 분석 센터(STIC) 내 머신러닝 기능과 연계돼 정기적인 스마트 업데이트를 거쳐 최신화 된 위협 정보를 반영하고 있다. 시큐아이는 자체 역량을 활용한 위협 분석 및 대응 플랫폼을 이미 개발 완료한 상태다. 이를 올해부터 고객 보안 업무에 적용할 계획이다. "융복합 사이버 공격 늘 것…공급망 보안 필수" 랜섬웨어와 디도스 하이브리드 공격이 한층 진화할 것이란 전망도 이어졌다. 특히 핵티비스트와 같은 적대 세력 활동이 활발해지면서 금전적 목적이 주였던 공급망 공격 양상이 변화할 것이란 예상도 나왔다. 보고서는 사이버 위협에 대한 진입 장벽이 한층 더 낮아짐과 동시에 공격자들이 디도스 공격으로 서비스를 마비시키고, 그 후 랜섬웨어를 침투시키는 하이브리드 공격을 활용할 가능성이 늘어날 것으로 봤다. 이런 공격 방식은 데이터 암호화, 금전 요구, 추가적인 디도스 공격에 대한 협박 등과 결합해 2중, 3중의 피해를 초래하고 피해 복구를 더욱 어렵게 만들 수 있다. 피해를 예방하고 최소화하기 위해서 보안 장비에 대한 정기적인 취약점 점검 필요성이 늘어날 전망이다. 보고서는 국가 주도 공급망 공격이 금전적 목적뿐만 아니라 정치적 목표를 동시에 달성하는 전략적 공격 유형으로 자리잡을 가능성이 높다고 주장했다. 공급망 공격은 소프트웨어(SW)나 하드웨어(HW)의 개발·배포 과정에 악성코드를 삽입해 피해가 연쇄적으로 확산하는 방식이다. 이런 위험을 사전에 방지하기 위해서는 제품을 개발하고 설계할 때 보안을 내재화하는 것이 중요하다는 평가가 이어지고 있다. 기업과 조직은 보안을 초기 단계부터 핵심 요소로 삼아 시스템과 서비스를 구축해 사이버 위협에 대한 대응력을 강화해야 한다는 설명이다. 정삼용 시큐아이 대표는 "AI와 결합한 보안 위협은 점점 더 정교하게 발전할 것"이라며 "급변하는 보안 환경 위협을 사전에 차단할 수 있는 차세대 기술과 솔루션을 지속적으로 선보일 것"이라고 강조했다.

2025.01.06 17:18김미정

AI로 '초개인화' 피싱 사기 극성...글로벌 기업 임원 탈탈 턴다

특정 글로벌 기업 임원을 겨냥한 인공지능(AI) 기반 이메일 피싱 사기가 급증했다는 지적이 나왔다. 5일 파이낸셜타임스(FT) 등 외신에 따르면 영국 보험사 비즐리와 이커머스 그룹 이베이 등 주요 기업 임원들은 최근 AI를 활용한 이메일 피싱 사기 방식이 더 정교해져 이를 일일이 추적하기도 어렵다고 강조했다. 사이버 공격자들은 AI 기술로 기업 임원 온라인 프로필을 분석해 얻은 정보로 피싱을 진행한다. 임원 학력이나 기업 분야, 취미 등과 관련한 초개인화 이메일 피싱 공격을 하는 셈이다. 업계에선 이런 AI 기반 피싱 방식과 수준이 기존보다 높아 피해를 미리 막기 어렵다는 분위기다. 비즐리 커스티 켈리 최고정보보안책임자(CISO)는 "AI 기반 피싱은 매우 개인적 양상을 보인다"며 "AI가 개인정보를 대규모로 스크래핑해 이를 매우 정교하게 표적화된 공격에 활용하기 때문"이라고 지적했다. 이어 "특히 AI 봇은 기업이나 개인의 이메일 어조와 스타일에 대한 데이터를 빠르게 학습한다"며 "이를 정교히 모방해 피싱에 사용하는 식"이라고 설명했다. 보안 전문가들은 AI가 기업 이메일 침해(BEC) 사기 설계에 특히 효과적이라고 입을 모았다. 이메일 피싱은 악성코드 없이 진행될 수 있을 뿐 아니라 공격자는 메일 수신자를 속여 자금을 이체하거나 회사 기밀 정보를 유출하도록 유도할 수 있어서다. 이에 해커는 피싱 공격에 이메일을 주로 활용한다. 미국 사이버보안 및 인프라 보안국(CISA) 자료에 따르면 사이버 공격 90% 이상은 이메일 피싱과 관련됐다. 해커가 기업이나 개인을 공격할 때 피싱 이메일을 가장 흔하게 활용한다는 이유에서다. CISA는 정교해진 이메일 이메일 공격 방식이 데이터 관리 비용까지 높였다고 지적했다. 이베이 나데즈다 데미도바 사이버 범죄 보안 연구원은 "생성형 AI는 고도화된 사이버 범죄의 진입 장벽을 낮춘다"며 "특히 AI가 정교하고 표적화된 피싱 사기 피해를 키웠다"고 설명했다. 그러면서 "AI를 통해 빠르게 생성된 메시지 수천 개를 최신 추적기로 모두 잡기도 어려울 수 있다"고 덧붙였다. 체크포인트 소프트웨어 테크놀로지 킵 마인처 글로벌 투자관계 책임은 "AI가 해커들에게 완벽한 이메일 피싱법을 준 셈"이라고 밝혔다. 또 그는 "AI를 활용한 피싱 사기는 기업 이메일 필터링 시스템과 사이버 보안 교육을 무력화할 수 있을 것"이라고 부연했다.

2025.01.05 09:23김미정

블록체인 보안업계 "12월 가상자산 해킹 피해액 419억원...2024년 월간 최저"

미국 가상자산 매체 코인텔레그래프는 지난해 12월 가상자산 해킹 피해 규모가 2024년을 통틀어 가장 작았다고 1일(현지시간) 보도했다. 블록체인 보안기업 서티케이(CertiK)는 지난 31일 X(구 트위터) 게시물을 통해 "12월에 (가상자산) 악용, 해킹, 사기로 인한 피해액이 2천860만 달러(약 419억 5천만원)에 달했다"라며 "10월에는 1억1천580만 달러(약 1천698억6천만원), 11월에는 6천380만 달러(약 936억원)였다"라고 말했다. 또 다른 블록체인 보안기업 펙실드는 지난 1일 X 계정에 지난해 12월 가상자산 해킹 손실이 2천470만 달러(약 362억 3천만원)에 달했으며 이는 11월 대비 71% 감소한 수치라고 밝혔다. 다만 2024년 전체 가상자산 해킹 피해액은 전년대비 크게 증가했다. 코인텔레그래프가 지난 24일 공유한 사이버스 2024 웹3 보안 보고서에 따르면 지난해 가상자산 해킹 피해액은 16억 9천만 달러(약 2조 4천789억원)에 달한다. 이는 2023년 대비 40% 증가한 수치다.

2025.01.02 15:33김한준

해커 손에 들어간 시스코 데이터, 다크웹 마켓서 거래

시스코의 개발용 플랫폼에서 고객 데이터가 유출된 가운데 해커 그룹이 이를 다크웹 마켓에 공개한 것으로 밝혀졌다. 22일 포브스 등 외신에 따르면 해커 '인텔브로커'는 시스코의 데브허브(DevHub)에서 2.9기가바이트(GB) 데이터를 확보해 다크웹 마켓플레이스 '브리치포럼스'에 게시했다. 유출된 데이터에는 시스코 솔루션 '카탈리스트' 'IOS' '웹엑스' '시큐어 액세스 서비스 엣지'와 관련된 소스코드, 인증서, 내부 문서인 것으로 전해졌다. 시스코 DevHub는 개발자와 파트너사 기업 고객을 위한 공개 플랫폼이다. 이들의 소프트웨어(SW) 코드, 템플릿, 스크립트로 구성됐다. 앞서 인텔브로커는 지난 10월 시스코의 내부 시스템을 해킹했다고 주장하면서 브리치포럼스에 데이터 유출 스크린샷을 공개한 바 있다. 시스코는 즉시 DevHub 공개 접근을 차단하고 조사에 착수했다. 조사 결과 유출된 파일은 내부 시스템 해킹이 아니라 DevHub의 설정 오류로 인해 다운로드된 것으로 밝혀졌다. 이어 이달 12일에도 인텔브로커는 브리치포럼스에 추가로 2.9GB의 시스코 내부 데이터를 게시한 것이다. 유출된 파일에는 자바스크립트와 파이썬으로 작성된 소스 코드, 인증서, 라이브러리 파일이다. 인텔브로커는 "현재까지 입수한 데이터는 총 4.5테라바이트(TB)"라며 "추가 게시 계획이 있다"고 밝혔다. 이번 인텔브로커가 다크웹에 공개한 데이터 중에는 시스코 제품과 관련된 내부 문서도 포함된 것으로 전해졌다. 시스코는 이 데이터 중 일부가 '시스코 CX 프로페셔널 서비스' 고객과 관련된 것을 확인했다. 다만 유출된 파일에 제품 보안이나 고객 데이터를 위협할 민감한 정보가 포함되지 않았다고 입장 밝혔다. 현재 시스코는 데브허브 공개 접근을 다시 차단했다. 법 집행 기관과 외부 포렌식 전문가를 동원해 조사를 시작했다. 포렌식 전문가는 데이터 마이그레이션 스크립트 설정 오류로 인해 데이터가 유출된 것이라고 발표했다. 시스코는 유출된 파일 목록을 작성하고 그 내용을 분석해 유출 영향을 평가했다. 고객들에게는 직접 연락해 관련 파일 사본을 제공하고 잠재적 위험을 분석하는 데 필요한 서비스를 지원하고 있다. 재발 방지 대책도 마련했다. 자동화 프로세스 통제와 플랫폼 모니터링, 데이터 품질 보증 테스트 확대 등을 개선 사항으로 발표했다. 시스코 관계자는 "고객과 제품 보안을 최우선으로 생각해 향후 유사한 일이 발생하지 않도록 모든 노력을 기울일 것”이라고 밝혔다.

2024.12.22 11:36김미정

외교부 위장 스팸메일, 알고보니 뉴스레터 서비스 '스티비' 해킹 탓

얼마 전 알스퀘어 뉴스레터 고객들에게 발송된 외교부 위장 스팸메일이 뉴스레터 서비스 '스티비' 서버 해킹 탓으로 최종 확인됐다. 해당 사고가 발생했을 때만 해도 알스퀘어 측은 자사가 이용한 스티비 로그인 계정이 외부로 유출된 것으로 봤는데, 알고 보니 스티비 서버 자체가 해커에 의해 뚫렸던 사고였다. 지난 20일 스티비는 개인정보 유출 피해가 발생한 고객들에게 피해 사실을 알렸다. 이메일, 비밀번호, 이름, 연락처가 담긴 로그인 정보와 결제 시 사용된 카드 정보 등이 지난 17일 유출된 것으로 파악됐다는 내용이다. 회사는 19일 한국인터넷진흥원과 경찰에 해킹 피해를 신고한 상태다. 지난 18일 프롭테크 스타트업 알스퀘어는 자사의 뉴스레터 회원들에게 외교부로 위장한 스팸메일이 대량 발송되자 사과 메일을 발송했다. 이어 내부 침입 흔적이 없어 해킹 가능성 보다는 알스퀘어가 이용 중이었던 뉴스레터 서비스 스티비 계정이 외부에 유출된 것으로 잠정 파악했다. 그럼에도 회사는 해커에 의한 사내망 침입 가능성을 열어두고 조사를 진행한 바 있다. 당시 스티비 측은 자사의 문제가 아니라고 선을 그었었다. 하지만 외교부 위장 스팸메일의 원인은 스티브 측 해킹 문제로 확인됐다. 이로 인해 알스퀘어 사례처럼 스티비 뉴스레터 서비스를 이용하던 각 고객사의 회원들에게 스팸메일이 대량 발송됐던 것이다. 스티비 측은 “지난 18일 알스퀘어 이용자들에게 스팸메일이 발송됐을 때만 해도 알스퀘어 문제로 판단했었으나, 추가 확인했을 때 우리 쪽 서버가 해킹당한 것으로 확인됐다”면서 “현재 이를 사용자들에게 안내한 상황”이라고 설명했다. 이어 “피해를 받은 고객들에게 개별 안내 후 홈페이지에서 유출된 항목을 확인할 수 있도록 안내했다”고 덧붙였다.

2024.12.21 14:45백봉삼

"해커 꼼짝 못한다"…해외서도 인정한 안랩, 위협 탐지·분석 역량 이 정도?

안랩이 해외에서 글로벌 수준의 위협 탐지 및 분석 역량을 입증했다. 안랩은 미국의 비영리 연구개발 단체 '마이터(MITRE)'가 실시한 '마이터 어택 평가 엔터프라이즈 부문 라운드 6(MITRE ATT&CK® evaluations Enterprise Round 6)에 참가했다고 20일 밝혔다. 마이터어택 평가는 특정 공격그룹들의 실제 공격과정을 재구성해 세분화된 공격 단계별 탐지 여부 및 상세 분석 정보의 수준, 차단 여부 등을 다면적으로 평가하는 테스트다. 올해 진행한 라운드 6 평가에는 총 19개 글로벌 보안 기업이 참가했다. 안랩은 자사 ▲차세대 엔드포인트 탐지 및 대응 솔루션 '안랩 EDR' ▲엔드포인트 보안 플랫폼 '안랩 EPP' ▲SaaS형 보안 위협 분석 플랫폼 '안랩 XDR'로 이번 평가의 '탐지(Detection)' 부문에 참가했다. 이 평가에서 안랩은 59개의 공격 단계(Substep) 중 56개를 탐지하며 94.9%의 탐지율을 기록하고 이에 대한 상세 증적과 공격 분석 정보를 제시했다. 특히 안랩은 테스트의 난이도와 평가기준이 높아진 환경에서도 지난해 대비 높은 탐지율을 기록했다. 이번 마이터어택 평가에서 안랩이 참가한 '탐지' 부문은 특정 1개 공격그룹의 시나리오에 기반해 실시한 지난 테스트(Round 5)와 달랐다. 윈도우(Windows)와 리눅스(Linux) 운영체제에 걸쳐 록빗(LockBit)과 클롭(CL0P) 공격그룹이 실제 감행한 '서비스형 랜섬웨어 모델 기반 공격' 위협 시나리오로 구성됐다. 또 올해 평가부터는 공격 탐지 시 상세 분석 정보가 없으면 평가 등급부여에서 제외하는 등 평가 기준도 높였다. 이 가운데에서 안랩은 전년(82.1%) 대비 상승한 94.9%의 탐지율을 기록했다. 안랩은 국내 보안기업으로는 유일하게 2021년부터 4년 연속 '마이터어택 평가'에 참가하고 있다. 전성학 안랩 연구소장은 "지난 테스트 대비 더 높은 수준의 위협 탐지 및 분석 역량을 요구한 이번 마이터어택 평가에서도 탐지율 상승을 기록하는 등 유의미한 성과를 보였다"며 "앞으로도 월드클래스 수준의 성능을 갖춘 솔루션을 제공하기 위한 연구개발에 최선을 다할 것"이라고 말했다. 윌리엄 부스 마이터의 어택 평가(ATT&CK evaluations) 총괄 매니저는 "이번 평가는 그 범위를 확장하고 효율성과 오탐률에 대한 새로운 인사이트에 집중했다"며 "보다 실제적인 사이버 위협 환경에서 솔루션의 성능을 정확하게 반영하고자 노력했다"고 밝혔다.

2024.12.20 09:48장유미

알스퀘어, 계정 해킹 의심...외교부 위장 스팸 메일 발송돼

알스퀘어의 회사 계정이 해킹을 당한 것으로 추정, 외교부로 위장한 스팸메일이 이 회사 뉴스레터 이용자들에게 대량 발송되는 사고가 발생했다. 해당 메일을 받은 이용자들의 주의가 요구된다. 알스퀘어 측은 회사 서버 등 외부 침입 흔적을 아직 발견하진 못했지만, 내부 점검과 조사를 통해 한국인터넷진흥원(KISA)에 정식 신고 절차를 밟는다는 계획이다. 18일 오전 대한민국 정부/외교부를 발신자라고 기재된 메일이 알스퀘어의 회사 공식메일 계정을 통해 플랫폼 회원들에게 발송됐다. 해당 메일에는 “귀하의 사회보장 명세서가 검토돼 대한민국 외교부가 관리하는 사회보장 프로그램에 따라 받을 수 있는 혜택에 대한 중요한 세부 정보를 포함하고 있다”는 내용이 담겼다. 명세서로 위장한 감염된 파일 다운로드와 스팸 연락처로 전화를 유도하는 피싱 메일로 추정된다. 알스퀘어 측은 고객에게 사과 메일을 보내면서 “금일 오전 8시 40분경부터 당사 메일 계정을 통해 의도치 않은 스팸메일이 발송된 것이 확인됐다”며 “해당 메일을 수신하신 경우, 절대 열람하지 마시고 즉시 삭제하고 절대 클릭하지 말아달라”고 당부했다. 이번 사고에 대해 회사 측은 뉴스레터 서비스 '스티비'에 사용하는 계정이 외부에 유출된 사고로 잠정 파악했다. 그럼에도 해커에 의한 사내망 침입이 있었을 가능성을 열어두고 조사를 진행 중이며, 먼저 한국인터넷진흥원 측에 유선으로 해당 사고를 알린 상태다. 알스퀘어 관계자는 “해커 공격으로 인한 피해가 아닌, 외부 뉴스레터 플랫폼에서 사용 중인 회사 계정이 유출된 것으로 보인다”면서 “일단 한국인터넷진흥원 측에 해당 사실을 알렸고, 정식 온라인 신고 절차를 위해 필요한 조사들을 진행 중”이라고 밝혔다. 스티비 관계자는 "알스퀘어 상황은 우리 솔루션에서 계정 정보가 유출된 것이 아니고, 다른 경로를 통해 알스퀘어의 계정 정보가 유출됐고, 이를 통해 해커가 알스퀘어의 스티비 계정에 로그인을 한 것"이라며 "스티비는 2단계 인증 등 사용자가 자신의 계정을 안전하게 관리할 수 있는 조치를 제공하고 있다"고 설명했다.

2024.12.18 14:23백봉삼

글로벌 유통 기업, 해커 조직 공격으로 타격

신흥 해커 그룹 '터마이트'에 의해 스타벅스와 영국의 식료품 체인인 세인즈버리 등 여러 유통 기업이 운영에 차질을 빚는 사태가 발생했다. 월스트리트저널에 따르면 지난달 터마이트는 공급망 소프트웨어 제공업체인 블루 욘더를 해킹했고, 이에 스타벅스 등 회사의 프로그램을 사용하는 기업들이 업무에 차질을 빚었다. 스타벅스는 이번 사태로 북미에 있는 약 1만1천개의 직영 매장을 포함한 네트워크에 영향을 미쳤다고 전했으며, 현재는 시스템이 복구됐으나 당시 직원 급여 지급과 근무 일정 관리가 중단돼 매장 관리자들이 수기로 기록해야 했다. 매체는 회사 일부 직원들이 시스템에 입력되지 않은 추가 근무 등으로 임금을 정확히 지급받지 못했다며, 스타벅스가 향후 몇 주간 직원들의 임금을 검토해 적절하게 지급됐는지 확인할 것이라고 보도했다. 또 영국의 식료품체인인 세인즈버리와 모리슨스는 운영 유지를 위해 백업 계획을 실행 중이다. 모리슨스는 이번 장애로 신선식품과 농산물에 대한 창고 관리 시스템이 영향을 받았으나 현재는 백업 시스템을 통해 원활한 운영 중인 것으로 전해졌다. 이번 사태를 일으킨 터마이트는 다른 해킹 조직과 비교해 큰 다른 점은 없으나, 최근 미국의 자동차 부품 공급 기업과 독일 사회복지 단체 등 총 7개 조직에 피해를 입힌 것으로 밝혀졌다. 현재 이들은 기업에서 유출한 데이터를 다크웹 사이트 등지에 공개한 상태이다. 테크크런치 등 외신에 따르면 이들 해커 조직은 총 65건 이상의 사이버 공격을 통해 1천300만 달러(약 186억1천990만원) 이상의 데이터 복구 비용을 받은 것으로 알려졌다. 한편 국내에서도 해킹으로 인한 개인정보 유출 등의 사건은 꾸준히 발생하고 있으며, 지난 10월 조승래 더불어민주당 의원이 개인정보보호위원회에서 제출받은 자료에 따르면, 지난 4년간 해킹으로 인한 개인정보 유출은 총 148건으로 파악됐다. 이 중 129건은 민간, 19건은 공공이었다.

2024.12.12 13:55류승현

美 크리스피크림 도넛, 해커 공격 당해

미국의 도넛 브랜드 크리스피크림이 사이버 보안 공격을 당해 온라인 운영이 중단된 것으로 나타났다. 12일(현지시간) 파이낸셜타임스는 크리스피크림이 미국 증권거래위원회에 제출한 서류를 인용해 “IT 시스템 일부에서 허가되지 않은 활동이 있었고 이를 해결하기 위한 조치를 취했다”며 “온라인 주문을 포함해 운영 중단을 겪고 있으며 오프라인 매장은 계속 운영 중이다”고 보도했다. 크리스피크림 관계자는 “이는 회사의 사업 운영에 중대한 영향을 미칠 가능성이 높다”며 “외부 사이버 보안 전문가와 협력해 조사를 시작해다”고 전했다. 국제사이버보안회사 사이퍼(Cypfer)에 따르면 올해 소매 및 호텔업계에도 사이버 공격이 발생하고 있다. 지난 4월 판다익스프레스를 운영하는 판다레스토랑 그룹은 회사 시스템이 해킹당했고 일부 직원의 개인 정보가 도난당했다고 밝힌 바 있다. 이날 크리스피크림 주가는 뉴욕 거래에서 약 3% 하락했다.

2024.12.12 09:38김민아

클레오 파일 전송 도구, 대규모 해킹 표적…기업 24곳 피해

기업용 파일 전송 도구가 대규모 해킹 표적이 된 가운데 클레오 소프트웨어(SW)에도 비슷한 정황이 포착됐다. 11일 테크크런치 등 외신에 따르면 미국 SW 회사 클레오의 파일 전송 도구의 보안 취약점이 대규모 해킹 공격에 악용된 것으로 전해졌다. 이번 취약점은 CVE-2024-50623으로 파악되고 있다. 이는 클레오 대표 솔루션 '렉시콤(LexiCom)'과 '브이엘 트랜스퍼(VLTransfer)' '하모니(Harmoney)'에 영향 미친다. 앞서 클레오는 지난 10월 보안 권고문을 통해 이 취약점이 원격 코드 실행을 유발할 수 있다 고객사에 경고하고 이를 해결하기 위한 패치를 배포했다. 그러나 해당 패치가 취약점을 완전히 해결하지 못한 것으로 추정되고 있다. 이번 공격의 배후 세력은 밝혀지지 않았다. 데이터 유출 여부도 확인되지 않은 상태다. 외신들은 이미 해커들이 시스템을 손상시킨 뒤 악용 활동을 수행하고 있는 것으로 분석했다. 헌트리스 존 해먼드 보안 연구원은 해커 그룹이 이달 3일부터 해당 SW를 대규모 악용하고 있다고 밝혔다. 해먼드 연구원은 24개 고객사가 이미 해킹 피해를 입었다고 파악했다. 다수 피해 기업은 소비재, 물류·배송, 식품 공급업체다. 해먼드 연구원은 "클레오 서버 수백 개가 여전히 취약 상태로 남아 있다"며 "다수 취약 서버는 미국에 위치한 것으로 파악된다"고 주장했다. 클레오는 전 세계 약 4천200개 고객사를 보유하고 있다. 주요 고객으로는 미국 생명공학 회사 일루미나, 스포츠 브랜드 뉴발란스, 네덜란드 물류 기업 포터블이다. 최근 해커가 기업용 파일 전송 도구를 사이버 공격 표적으로 삼는 추세다. 지난해 러시아와 연계된 랜섬웨어 그룹 '클롭'이 프로그레스 소프트웨어(Progress Software)의 무브잇 트랜스퍼(MOVEit Transfer)에서 발견된 제로데이 취약점을 악용해 수천 명의 피해자를 발생시킨 바 있다. 클레오 호르헤 로드리게스 제품 개발 부사장은 "취약점을 해결하기 위한 새로운 패치가 현재 개발 중"이라며 이라고 이메일을 통해 밝혔다.

2024.12.11 10:58김미정

"AI로 1분 만에 웹앱 완성"…한국인공지능진흥협회, '마우스-아이 해커톤' 개최

한국인공지능진흥협회가 인공지능(AI) 자율형 코딩 에이전트를 활용한 해커톤을 열어 기계와 인간 사이의 협업 혁신에 나섰다. 한국인공지능진흥협회는 다음달 23일까지 비드래프트와 공동으로 '마우스-아이(MOUSE-I) 해커톤'을 진행한다고 1일 밝혔다. 이번 대회는 AI가 1분 안에 웹 애플리케이션을 생성하고 이를 확장하는 과정을 중심으로 운영된다. 참가자들은 AI를 통해 기본 웹앱 코드를 생성하고 이를 개발 및 배포하는 과정을 경험한다. 생성된 결과물은 모두 허깅페이스에 게시되며 최고 순위, 최다 좋아요, 최고 혁신 등 세 가지 부문에서 우수작이 선정된다. 총 상금은 2만 달러(한화 약 2천800만원)로 최고 순위 1만 달러(한화 약 1천400만원), 최다 좋아요 5천 달러(한화 약 700만원), 최고 혁신 5천 달러의 상금이 각각 수여된다. 참가작은 현재 약 10개가 공개돼 있으며 그중 일부는 허깅페이스 인기 순위 20위 안에 진입했다. 참가를 원하는 이들은 비드래프트의 '마우스-아이' 플랫폼을 통해 기본 코드를 생성할 수 있다. 이후 추가 개발 과정을 통해 창의적인 결과물을 제작하며 다수의 출품도 허용된다. 김태봉 한국인공지능진흥협회 사무총장은 "'마우스-아이'는 누구나 손쉽게 창의적인 애플리케이션을 제작할 수 있는 도구"라며 "이번 대회는 AI와 인간의 협업 가능성을 극대화하는 새로운 실험"이라고 말했다.

2024.12.01 11:52조이환

팔로알토 네트웍스, 부·울·경 기업 한 자리에 모은 이유는

팔로알토 네트웍스가 부산, 울산, 경남 지역 고객사 및 전문가를 대상으로 차세대 인공지능(AI) 사이버 보안 솔루션과 국내 트렌드를 공유하는 장을 마련했다. 팔로알토 네트웍스는 28일 연례 사이버 보안 컨퍼런스 '이그나이트 온 투어(Ignite On Tour) 부산' 행사를 개최했다. 웨스틴 조선 부산 그랜드볼룸에서 열린 이번 행사에는 180명 이상의 업계 파트너, 고객 및 사이버 보안 전문가가 참여했다. '이그나이트 온 투어'는 팔로알토 네트웍스의 플래그십 글로벌 로드쇼로, AI 기반 사이버 보안 솔루션을 소개하고 업계 주요 리더 및 전문가들과 소통할 수 있는 기회를 제공한다. 이를 통해 참가자들은 최근 대두된 사이버 위협에 대응하기 위한 최신 보안 전략을 확인하고, AI가 기업 보안 환경에 미치는 영향과 이를 통해 더 강력하고 효율적인 보안 시스템을 구축하는 방법에 대해 인사이트를 얻을 수 있다. 부산에서 개최된 이번 행사에서는 팔로알토 네트웍스 코리아 박상규 대표의 환영사를 시작으로 ▲팔로알토 네트웍스의 주요 플랫폼 및 사례 소개 ▲지방 및 중견·중소기업을 위한 차세대 사이버 보안 플랫폼 활용 방안 ▲AI 방화벽과 EDR·XDR을 활용한 랜섬웨어 대응 방법 ▲일반 VPN 도입의 한계와 ZTNA 제로 트러스트 네트워크 접속의 필요성 등 다양한 주제와 함께 국내 기업들의 사례가 소개됐다. 또 이날 팔로알토 네트웍스는 '프리시전 AI(Precision AI)'를 선보였다. 프리시전 AI는 머신러닝, 생성형 AI, 딥러닝 등 다양한 AI 기술을 통합한 차세대 AI 사이버 보안 솔루션이다. 이를 통해 보안 전문가들은 사이버 위협을 보다 빠르고 정확하게 탐지하고 예방 및 대응을 자동화할 수 있다. 팔로알토 네트웍스는 오는 1월 14일에도 서울에서 '이그나이트 온 투어 서울' 행사를 개최할 예정이다. 이 행사에서도 더 많은 기업들에게 최신 사이버 보안 솔루션을 경험할 수 있는 기회와 보안 환경을 강화할 수 있는 인사이트를 공유할 예정이다. 박 대표는 "기업들은 AI 시대에 발맞춰 사이버 보안의 자동화, 통합, 간소화를 최우선 과제로 삼고 있다"며 "특히 AI가 사이버 위협을 어떻게 생성하고 변형시키는지에 대한 대응 방안이 중요한 문제로 떠오르고 있다"고 말했다. 이어 "전 세계적으로 인정받은 랜섬웨어, 제로 트러스트, OT 보안 솔루션을 통해 국내 공공기관 및 기업에 글로벌 스탠다드 솔루션을 제공하는 사이버 보안 파트너로서 고객들이 안전하게 기술 혁신을 이어갈 수 있도록 최선을 다해 지원할 계획"이라고 덧붙였다.

2024.11.28 18:27장유미

韓 금융권 노리는 北·中·러 해커, AI 기술로 '암호화폐' 노린다

최근 북한 배후 위협그룹의 암호화폐 탈취 사건이 밝혀진 가운데 우리나라 금융권을 타깃으로 한 공격이 점차 늘어나고 있어 기업들의 보안 강화를 요구하는 목소리가 높아지고 있다. 26일 S2W가 발표한 '4차 금융 보안 보고서'에 따르면 북한, 중국, 러시아 등 국가를 배후로 둔 APT(Advanced Persistent Threat) 그룹이 금융기관과 조직을 상대로 사이버 공격을 강화하고 있는 것으로 나타났다. 특히 북한 배후 APT 그룹의 암호화폐 탈취 시도를 포착해 분석한 결과, 북한 배후 APT 그룹 라자루스(Lazarus)와 안다리엘(Andariel)의 프로파일링이 포함돼 주목된다. 이들은 경찰청 국가수사본부가 지난 2019년 국내의 한 암호화폐 거래소에서 발생한 580억원 규모의 암호화폐 해킹 사건의 배후로 지목한 바 있다. 또 이미 잘 알려진 라자루스, 안다리엘 외에도 S2W가 최초 명명한 puNK-003 그룹이 탈세 제보 자료로 위장한 악성 코드를 만든 것으로 나타났다. S2W는 해당 악성코드 분석을 통해 또 다른 북한 배후의 공격 그룹인 코니(KONNI) 그룹과의 연관성을 제시했다. S2W는 "이처럼 다양해지는 공격 패턴에 대응하기 위해 AI와 지식그래프 기술을 결합했다"며 "방대한 다크웹 및 히든채널의 빅데이터를 체계적으로 분석하고 금융권이 직면한 사이버 위협에 맞는 명확한 정보를 적시에 제공하고 있다"고 설명했다. S2W는 보고서를 통해 APT 그룹의 해킹 시도를 대비하고 금융권 보안을 강화하기 위한 세 가지 주요 대응 방안을 제시했다. 먼저 북한과 러시아 등 APT 그룹의 글로벌 위협 활동을 지속적으로 모니터링하고 이들의 공격 패턴을 분석해 사전에 대비해야 한다. 또 다크웹과 숨겨진 채널에서 민감한 데이터가 유출되거나 거래되는 사례가 증가하고 있는 만큼, 이를 탐지할 수 있는 모니터링 체계를 구축해야 한다. 더불어 최근 부각되는 AI 및 거대언어모델(LLM) 기술 악용 사례에 대비해 데이터 중독 공격과 허위 정보 생성 등의 위협을 차단할 수 있는 보안 통제 체계도 마련해야 한다. S2W 금융보안 TF 김재기 센터장은 "이번 4차 보고서 분석 결과 국가 배후 해킹조직이 금융권을 타깃으로 한 사례도 확인했으며 다크웹, LLM 등을 적극 활용해 공격 방식이 더욱 빠르고 다양하게 변화하고 있는 것을 알 수 있었다"며 "이번 보고서를 통해 금융권 기업이 다각적인 접근을 통해 점차 고도화되는 사이버 위협에 효과적으로 대응할 수 있도록 인사이트를 얻을 수 있을 것"이라고 밝혔다.

2024.11.26 16:55장유미

팔로알토 "北 안다니엘, 랜섬웨어 조직과 연합 정황"

북한 지원을 받는 해커 조직 '안다니엘'이 플레이 랜섬웨어 그룹과 협력한 사실이 처음 드러났다. 팔로알토 네트웍스는 위협 연구 기관 '유닛 42' 조사를 바탕으로 이런 정황을 포착했다고 25일 밝혔다. 유닛42는 최근 발표한 랜섬웨어 공격 조사에서 북한 인민군의 정찰총국과 연관된 해커 조직 '점피 파이시스'가 기존 랜섬웨어 인프라를 사용한 것을 최초 발견했다. 이런 북한 연관 해커들의 전술과 기법, 절차 변화는 랜섬웨어를 포함한 금전 목적 사이버 범죄 활동과 연관 있음을 보여준다. 점피 파이시스는 '안다니엘(Andariel)' 또는 '오닉스슬릿(Onyx Sleet)'으로도 알려져 있다. 과거 사이버 스파이 활동, 금융 범죄 및 랜섬웨어 공격에 연루된 바 있다. 미국 법무부에 의해 자체 개발한 랜섬웨어인 '마우이(Maui)'를 배포한 혐의로 기소됐다. 유닛42는 북한 지원을 받는 해커들이 점피 파이시스 수법과 동일하게 유출된 사용자 계정으로 피해 조직의 시스템에 침투해 초기 접근 권한을 얻은 뒤 '디트랙 (DTrack)'이라는 맞춤형 악성코드로 조직 내에서 활동한 것으로 추정했다. 디트랙은 북한 해커 조직과 연관된 해킹 사건에서 사용된 정보 수집형 악성코드로 도난당한 데이터는 GIF 파일로 압축돼 숨겨진다. 유닛42는 북한 해커들과 플레이 랜섬웨어 위협 행위자 간 협력 여부를 동일하게 유출된 계정 사용, 동일한 악성코드 사용 등 여러 기술적 요소 기반으로 평가했다. 위협 행위자들은 인증 정보 수집, 권한 상승, 엔드포인트 위협 탐지 및 대응(EDR) 센서 제거 등 사전 랜섬웨어 활동을 수행해 최종적으로 플레이 랜섬웨어를 배포했다. 브라우저 기록, 자동 완성 데이터·신용카드 정보 탈취를 위해 다른 도구도 사용한 것으로 밝혀졌다. 팔로알토 네트웍스는 북한 위협 그룹이 광범위한 랜섬웨어 공격을 감행할 가능성이 커지면서 국제 사이버 보안에 심각한 위협을 초래할 수 있다고 우려했다. 또 전 세계 보안 관계자는 이번 점피 파이시스 활동을 단순 스파이 활동이 아닌 랜섬웨어 공격의 전조로 인식해야 하며, 이에 대한 경각심을 더욱 높여야 할 필요성이 있다고 설명했다. 박상규 팔로알토 네트웍스 코리아 대표는 "최근 국내서도 랜섬웨어 공격으로 인한 피해 사례가 증가하고 있으며, 이는 심각한 보안 위협으로 대두된다"며 "공격자들이 인공지능(AI)을 전술에 활용하면서 공격의 정교함과 복잡성이 높아지고 있어 이에 대한 효과적인 대응이 요구된다"고 밝혔다.

2024.11.25 14:47김미정

에쓰오일 CEO "임직원들, 데이터 소비자서 생산자로 거듭나길"

에쓰오일이 임직원들의 집단지성을 활용해 디지털 전환에 속도를 낸다. 안와르 알 히즈아지 최고경영자(CEO)가 직접 임직원들에게 데이터 활용을 독려하기도 했다. 에쓰오일은 사내 데이터 시각화 해커톤 대회를 개최했다고 22일 밝혔다. 지난 11월 11~13일까지 사흘간 진행된 에쓰오일 해커톤 대회에는 총 15개팀이 참여해 각 현업 부서 데이터를 기반으로 데이터 시각화에 중점을 둬 분석을 수행하고 인사이트를 도출했다. 해커톤은 '해킹'과 '마라톤'의 합성어로, 제한된 시간 내 주제에 맞는 서비스를 개발하는 공모전을 뜻한다. 이번 해커톤에서는 ▲주유소 시장 변화 추이 분석 ▲조직별 예산 현황 분석 ▲국제유가 변동요인 분석 등 공정, 영업, 관리 등 다양한 현업 데이터를 활용한 창의적인 아이디어가 발표됐다. 특히, 실질적으로 업무에 활용 가능한 데이터 시각화 기법과 솔루션들이 제시돼 참가자들로부터 관심을 받았다. 에쓰오일은 우수 수행 사례를 선정해 시상한 후, 대회에서 발표된 내용을 바탕으로 실제 시각화 리포트와 대시보드를 개발할 예정이다. 각 부서 의사결정 과정을 더욱 효율적으로 지원하고, 데이터 기반 업무 환경을 조성할 계획이다. 안와르 알 히즈아지 에쓰오일 최고경영자(CEO)는 행사 시작에 앞서 “이번 데이터 시각화 해커톤 대회를 통해 임직원들이 데이터 소비자에서 생산자로 거듭나는 전환의 계기가 되기를 기대한다"며 "데이터를 활용해 실질적인 가치를 창출하고 이를 업무에 접목하는 역량은 디지털 시대를 선도하는 핵심 경쟁력이 될 것"이라고 말했다. 한편, 에쓰오일은 IT 신기술을 기반으로 한 전사적 디지털 전환 로드맵을 수립하고 이를 체계적으로 추진하고 있다.

2024.11.22 11:08류은주

5년 전 업비트 이더리움 해킹 사건...범인은 북한 해커 조직

5년 전 국내 암호화폐 거래소 업비트에서 발생한 580억 원 규모의 가상자산 탈취 사건이 북한 소행인 것으로 확인됐다. 경찰청 국가수사본부는 지난 2019년 11월 업비트에서 보관 중이던 이더리움 34만 2천개가 탈취된 사건에 북한 정찰총국 소속 해커 조직 '라자루스'와 '안다리엘'이 관여했다고 21일 밝혔다. 피해 금액은 당시 시세로 약 580억원이며 현재 시세로는 약 1조 4천700억원에 달한다. 수사 당국은 북한 IP 주소와 가상자산 흐름, 북한식 표현 사용 흔적, 그리고 미국 연방수사국(FBI)과의 공조 자료를 종합적으로 분석해 북한이 주도한 것으로 결론지었다. 국내 수사기관이 북한의 가상자산 해킹을 공식 확인한 것은 이번이 처음이다. 경찰은 추가 범죄를 우려해 구체적인 공격 방식을 공개하지 않았다. 경찰 조사 결과 북한이 탈취한 이더리움의 57%는 북한이 개설한 것으로 보이는 암호화폐 교환 사이트 3곳에서 비트코인으로 교환됐으며 거래 가격은 시세보다 약 2.5% 저렴했다. 나머지 이더리움은 해외 51개 거래소로 분산 전송된 뒤 세탁 과정을 거친 것으로 드러났다. 또한 2020년 10월 스위스의 한 암호화폐 거래소에서 비트코인으로 전환된 일부 자산이 보관된 사실도 확인했다. 경찰은 이후 4년 동안 스위스 검찰과 협력해 이 비트코인이 국내에서 탈취된 자산임을 증명했으며, 지난 10월 약 4.8 비트코인(약 6억 원 상당)을 환수해 업비트에 반환했다.

2024.11.21 17:11김한준

"아마존 아니었어?"…'블프' 앞두고 직구족 노린 가짜 쇼핑몰 판친다

연말 최대 쇼핑 성수기인 블랙프라이데이, 사이버먼데이 등의 행사를 앞두고 개인정보 해킹과 사이버 피싱이 빈번할 것으로 보여 소비자들의 주의가 요구된다. 20일 노드VPN에 따르면 해커들은 이달 말부터 시작되는 블랙프라이데이를 전후해 '다크웹'에서 소비자들을 겨냥해 사기 키트, 피싱 도구를 배치한다. 이곳에선 가짜 쇼핑몰 웹사이트와 사기 운영 방법에 대한 튜토리얼까지 제공될 만큼 사이버 범죄를 위한 철저한 준비가 이루어진다. 가짜 쇼핑몰 웹사이트는 가장 간단하고 전통적인 사기 수법으로, 가장 성공률이 높은 온라인 사기 중 하나로 꼽힌다. 노드VPN의 최신 연구에 따르면 9월 대비 10월에 가짜 쇼핑몰을 방문한 시도가 990만 건에서 1천340만 건으로 35%나 증가한 것으로 나타났다. 이런 가짜 사이트들은 다크웹에서 쉽게 구할 수 있는 도구로 제작되며 실제 쇼핑몰과 비슷한 레이아웃과 로고를 사용해 소비자들을 속이고 있다. 가짜 사이트를 만들기 위해 필요한 피싱 키트는 다크웹에서 피싱 키트는 주로 무료로, 가짜 웹사이트 레이아웃은 단돈 50달러에서 시작한다. 또 악성코드 구독 서비스는 월 150달러에 판매되고 있다. 가짜 사이트는 정품 쇼핑몰을 흉내 내 비즈니스나 서비스를 모방한다. 로고와 디자인을 복제하고 URL에 한 글자만 교묘하게 바꾸는 방식으로 소비자를 속인다. 이를 더욱 그럴듯하게 만들기 위해 범죄자들은 URL에서 '아마존(Amazon)'을 '아르나손(Arnason)'으로 바꾸는 것과 같은 타이포그래피 트릭을 사용하기도 한다. 이처럼 교묘한 속임수에 넘어가 가짜 쇼핑몰에 접속하게 된 사용자 중 84%는 사이트를 실제로 이용했다. 또 이들 중 절반 가까이가 금전적 피해를 입은 것으로 나타나 주의가 필요하다. 쿠키 그래버 페이지도 다크 웹에서 발견되는 가장 고가의 온라인 사기 키트 중 하나로 꼽힌다. 이러한 페이지는 사용자의 브라우저나 소셜 미디어 플랫폼에서 쿠키를 수집하도록 특별히 설계됐다. 해커들은 이를 구매해 범죄에 악용한다. 해커가 다크웹과 같은 경로를 통해 활성 쿠키를 얻으면 로그인 자격 증명, 비밀번호, 심지어 다중 인증 절차조차 필요 없이 쉽게 계정에 접근할 수 있기 때문에 매우 위험하다. 쿠키에서 가장 흔히 도난당하는 개인 정보는 이름, 이메일 주소, 도시, 비밀번호, 주소 등 치명적인 것들이 포함된다. 이에 노드VPN은 ▲철저한 웹사이트 주소 확인 ▲과도하게 좋은 가격 조건은 의심하기 ▲특이한 결제 방법은 피하기 ▲정기적인 쿠키 삭제 ▲보안 도구의 사용 등 연말 시즌을 맞아 금융 피해를 당하지 않도록 주의를 당부했다. 아드리아누스 바르멘호벤 노드VPN 사이버 보안 고문은 "이제 해커들은 전통적 방식에서 벗어나 가짜 사이트 구축에 AI 기반 기술까지 동원하는 등 빠르게 진화하고 있다"며 "소비자 개인의 인식과 노력을 기반으로 신뢰할 만한 보안 프로그램을 사용해 미리 피해를 방지하는 것이 중요하다"고 말했다.

2024.11.20 10:33장유미

"국방부 홈페이지도 버벅"…北 손잡은 러시아, 韓 사이버 공격 강도 높이나

북한군의 우크라이나 전쟁 참전을 기점으로 우리나라 안보도 불안한 모습을 보이는 가운데 러시아가 국내 기관 및 기업을 대상으로 사이버 위협 강도를 높이고 있어 우려가 커지고 있다. 6일 업계에 따르면 러시아 해커집단은 최근 김용현 국방부 장관과 로이드 오스틴 미국 국방부 장관이 북한과 러시아의 군사협력 심화를 규탄하는 공동 성명을 채택한 것을 빌미로 한국을 겨냥해 분산서비스거부(DDoS·디도스) 공격에 적극 나서고 있다. 실제 국방부는 전날(5일) 오후 5시 30분쯤부터 인터넷 홈페이지에 대한 디도스 공격이 이어지면서 접속이 제대로 이뤄지지 않았다. 국방부 홈페이지와 비슷한 기반을 사용하는 합동참모본부 홈페이지도 같은 현상이 일어났다. 이 현상은 이날 오전에도 이어지면서 국방부 홈페이지 접속 속도가 느려지거나 일부 내용이 열리지 않는 등 큰 불편을 야기했다. 합동참모본부 홈페이지 역시 일부 접속이 불안정한 모습을 보였다. 다만 내부망인 국방망은 문제가 없는 것으로 알려졌다. 디도스는 특정 서버를 대상으로 지속적이고 많은 양의 트래픽을 일으켜 정상적인 서비스 제공이 불가능해지도록 만드는 해킹 수법이다. 이번 일을 두고 군 안팎에서는 이번 디도스 공격의 배후가 북한이나 러시아일 가능성을 높게 두고 있다. 북·러 양국이 북한군의 러시아 파병과 북측 신형 대륙간탄도미사일(ICBM) '화성-19형' 시험발사에 대한 한국군의 반발에 대응해 사이버 공격을 감행했을 것으로 봤다. 일각에선 우리 정부가 우크라이나에 살상무기를 지원할 수도 있다고 발표한 데다 우크라이나에 참관단이나 모니터링단을 보내는 방안을 추진하고 있다는 점 때문에 러시아가 디도스 공격을 한 것으로 분석했다. 국방부는 누가 디도스 공격을 시도했는지 아직 파악하지 못한 상태다. 다만 한국인터넷진흥원(KISA)이 지난 1일 국제 해킹 그룹 등의 디도스 공격에 대비해 국내 기관과 기업의 보안 강화를 요청한 바 있어 러시아 쪽 소행일 가능성이 제기된다. 지난달 29일에는 러시아 해커들이 한국의 우크라이나 지원을 빌미로 9~10월 한국 정부기관과 금융회사에 디도스 공격 등 해킹을 시도했다는 사실이 알려지기도 했다. 이처럼 러시아, 북한을 중심으로 사이버 공격이 빈번해지면서 각 기관·기업들도 긴장하는 분위기다. KISA는 홈페이지와 주요 IT 시스템을 모니터링하고 보안 대응을 강화하는 한편, 중요 파일과 문서를 정기적으로 오프라인 백업할 필요가 있다고 조언했다. KISA는 "북한국의 러시아 파병 등으로 인해 사이버 위협이 커지고 있다"며 "러시아 해킹 그룹 등에 의한 디도스 공격에 대비해야 한다"고 권고했다.

2024.11.06 15:25장유미

"트럼프 캠프 통화 내용까지 유출"…中 해커, 美 통신망 침투

중국과 연계된 해커들이 미국 대선 캠프 인사들의 통화 내용을 감청하면서 미국 안보 당국에 비상이 걸렸다. 29일 로이터 통신에 따르면 중국 정부와 관련된 해커들이 트럼프 캠프 고문을 비롯한 미국 정치권 주요 인사들의 통신을 감청했다는 의혹이 제기돼 미국 연방수사국(FBI)과 사이버보안 및 인프라 보안국(CISA)이 즉각적인 조사에 착수했다. 수사당국은 해커들이 암호화되지 않은 통화와 문자 메시지에 접근했으며 도널드 트럼프 대선 후보와 그의 러닝메이트 JD 밴스가 표적에 포함됐다고 밝혔다. 또 이번 해킹은 민주당 인사들 역시 표적으로 삼은 것으로 확인됐다. 특히 카멀라 해리스 민주당 대선 후보의 캠프 인사들도 이번 공격 대상에 포함된 것으로 알려져 미국 정치권은 대선을 앞두고 사이버 보안 강화를 촉구하고 있다. 해커들은 미국 주요 통신사인 버라이즌 네트워크에 침투해 트럼프 캠프 인사들의 통화를 감청한 것으로 알려졌다. 이에 버라이즌은 자사 네트워크가 공격을 받았음을 인지하고 현재 법 집행기관과 긴밀히 협력 중이다. 미국 의회는 이번 사건과 관련해 AT&T, 버라이즌, 루멘 테크놀로지스 등 주요 통신사에 대한 조사에 나섰다. 이는 중국 해커들이 미국 주요 통신망을 활용해 대선 정보를 수집하려 했을 가능성을 파악하기 위해서다. 트럼프 캠프는 올해 초에도 이란 혁명수비대와 연관된 해커들의 공격을 받은 바 있다. 이번 사건은 중국 해커가 연관된 것으로 추정되면서 미국 대선에 대한 사이버 위협의 범위가 확대되는 양상이다. 주미 중국 대사관 관계자는 "이번 사건의 구체적인 내용을 알지 못한다"며 "중국 정부는 모든 형태의 사이버 공격을 반대한다"고 강조했다.

2024.10.29 08:44조이환

네오팜·일학, 과징금 1억2천만원 부과…"개인정보 보호법 위반"

정부가 개인정보 보호법을 위반한 국내 기업에 과징금과 과태료를 부과하기로 결정했다. 개인정보보호위원회는 개인정보보호 법규를 어긴 네오팜과 일학에 과징금 1억2천317만원과 과태료 1천80만원을 부과한다고 24일 밝혔다. 개인정보위는 네오팜에 과징금 1억517만원과 과태료 720만원을 부과했다. 네오팜은 온라인 화장품 쇼핑몰 웹사이트 운영 사업자다. 조사 결과 해커는 사전에 획득한 네오팜 쇼핑몰 관리자 계정 정보를 통해 쇼핑몰 웹 관리자 페이지에 접속해 쇼핑몰 전체 회원 29만3천723명 개인정보를 탈취했다. 해커는 지난해 8월 5일부터 약 2주 동안 쇼핑몰 웹 관리자 페이지에 약 750회 접속해 회원정보를 조회하고 내려받았다. 불법 문자 약 44만건도 발송했다. 개인정보위는 "네오팜의 개인정보처리시스템인 웹 관리자 페이지가 추가 인증수단 없이 아이디와 비밀번호만으로도 로그인 가능하게 운영됐기 때문에 유출 사고가 발생했다"며 "웹 관리자 페이지에 접속할 수 있는 아이피(IP) 주소 등을 제한하지 않는 등 안전조치 의무 위반한 점도 사고 원인"이라고 판단했다. 네오팜이 개인정보취급자별로 계정을 부여하지 않고 부서별로 계정을 공유하는 등 접근권한에 대한 관리에 소홀했던 점도 드러났다. 유출된 이용자대상으로 개인정보 유출 통지를 지연한 사실도 알려졌다. 일학은 과징금 1천800만원과 과태료 360만원을 부과받았다. 일학은 온라인 낚시용품 쇼핑몰 웹사이트 운영 사업자다. 일학은 지난해 12월 17일부터 이틀간 해커의 SQL 삽입 공격으로 개인정보가 유출됐다. 해커는 일학 쇼핑몰 게시판에 1만명 분량의 개인정보를 게시했다. 조사 결과 일학은 낚시용품 쇼핑몰을 운영하면서 웹 관리자 페이지에 로그인 시 안전한 인증수단을 적용하지 않았다. 외부로부터 불법적인 접근을 방지하기 위한 침입 탐지·차단 시스템 운영도 부실한 것으로 드러났다. 또 SQL 삽입 공격을 예방하기 위한 이용자 입력값 검증 절차 부재, 비밀번호 암호화 미조치 등의 안전조치의무도 위반한 것으로 확인됐다. 개인정보위 관계자는 "웹사이트를 통해 서비스를 제공하고 개인정보를 처리하는 사업자는 회원 데이터베이스와 연동된 웹 관리자 페이지 운영 시 개인정보취급자 계정 관리, 보안 취약점에 대한 점검 등을 주기적으로 실시해야 한다"고 밝혔다.

2024.10.24 12:05김미정

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

"계정 공유 시대 끝"…OTT '공유 제한' 전면 확대

美 관세 최대 타격 '자동차'…"중고차로 상쇄해야"

'주 4.5일 근무' 이상-현실 사이...HR 전문가 생각은?

격동의 완성차 시장, 리더십 교체 봇물

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현