• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 문화
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'해킹'통합검색 결과 입니다. (401건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

MS, AI 악용 차단에 나선다…"2025년은 더욱 위험할 것”

마이크로소프트가 생성형 인공지능(AI) 도구 악용을 막기 위한 시스템 개발과 대책 마련에 나섰다. 12일 포브스에 따르면 마이크로소프트는 지난 10일 해커가 AI 도구를 악용해 사이버 공격에 활용되는 사례를 막을 것이라고 공식 홈페이지를 통해 밝혔다. AI를 활용한 악성 활동을 차단하기 위해 강화된 안전장치를 개발하고 대응 조치를 마련할 계획이다. 마이크로소프트는 신년에도 사이버 위협 행위자가 AI 도구를 악용해 범죄 저지를 확률이 높다고 봤다. 포브스도 신년 AI 도구 악용 사례는 위협적일 것으로 예측했다. 실제 미국 연방수사국(FBI)도 "빠르게 진화하는 AI 위협에 대비해야 한다"고 발표했다. 파이낸셜타임스도 "AI를 활용한 메일 피싱 공격이 더욱 정교해질 것"이라고 보도한 바 있다. 마이크로소프트 스티븐 마사다 디지털범죄유닛 책임은 "최근 사이버 위협 행위자가 고객 공개 정보를 스크랩해 생성형 AI 서비스에 접근, 서비스 기능을 의도적으로 변경한다"고 설명했다. 또 "해당 고객 정보를 다른 해커들에 재판매한 사실도 확인했다"고 덧붙였다. 이에 마이크로소프트는 자사 AI 서비스와 오픈AI 챗봇 '챗GPT'와 이미지 생성기 '달리' 악용 사례 방지에 힘쓸 것이라고 발표했다. 다만 구체적인 악용 사례 방지 대책과 시스템 개발 계획에 대해선 언급하지 않았다. 마이크로소프트는 "일반 사용자는 생성형 AI 도구를 활용해 창의적 표현과 생산성을 올린다"며 "이런 도구는 불행하게도 혁신을 악용하려는 행위자들을 동시에 끌어들인다"고 지적했다. 그러면서 "2025년은 이런 상황을 더 악화할 것"이라며 "안전벨트를 단단히 매야 할 때"라고 덧붙였다.

2025.01.12 17:00김미정

개인정보보호법 어긴 법원행정처, 공공기관 중 가장 높은 과징금

법원행정처가 개인정보보호법 위반으로 법 개정 후 공공기관 중 가장 높은 과징금을 낸다. 9일 개인정보보호위원회 강대현 조사총괄과장은 서울정부청사에 열린 전체회의 브리핑에서 법원행정처의 개인정보보호법 위반 내용과 처분 결과를 발표하며 이같이 밝혔다. 발표에 따르면 법원행정처는 이용상 편의를 위해 내부망-외부망 간 상호 접속 가능하도록 포트를 개방·운영했다. 해커는 해당 포트를 통해 내부망 전자소송 서버에 저장된 소송 관련 문서 1천14기가바이트(GB) 분량을 유출한 것으로 나타났다. 이 중 경찰이 복원한 4.7GB 파일을 분석한 결과, 해당 데이터 내 주민등록번호를 포함한 1만7천998명의 개인정보가 확인됐다. 해당 개인정보는 이름과 주민등록번호, 생년월일, 연락처, 주소, 나이, 성별 등이다. 또 법원행정처가 소송 문서를 전자소송 서버에 저장·보관하면서 주민등록번호가 포함된 소송 문서를 암호화하지 않은 것으로 드러났다. 인터넷AD서버 관리자 계정과 인터넷가상화PC 취급자 계정 비밀번호를 유추하기 쉬운 해당 계정의 초기 비밀번호를 그대로 사용한 점도 밝혀졌다. 내부망에 있는 '인터넷가상화웹서버'에 백신 소프트웨어(SW) 등 보안프로그램을 설치하지 않고 운영하는 등 기본 안전조치가 미흡했던 것으로 나타났다. 이에 따라 개인정보위는 법원행정처에 과징금 2억700만원과 과태료 600만원을 부과하고 관련 내용을 공표했다. 개인정보처리시스템 운영체계 및 조직·인력, 관련 규정 등 보호체계 전반에 걸쳐 안전조치 실태를 점검하고 개인정보 보호조치 수준 향상 방안을 마련토록 권고했다. 강 과장은 이번 과징금 규모가 공공기관 중 가장 높은 수준이라고 설명했다. 그는 "법원행정처 건은 개인정보보호법 개정 전 다뤄졌다"며 "개정법 후 공공기관 중 가장 큰 과징금을 부과한 사례"라고 설명했다. 역대 공공기관 처벌 건 중에선 한국사회복지협의회가 가장 큰 과징금을 냈다. 지난해 9월 해당 의회는 개인정보보호법 안전조치의무 위반으로 과징금 4억8천300만원을 부과받은 바 있다. 법원행정처 건은 지난해 5월 북한발 해커가 법원전산망을 해킹한 후 이뤄졌다. 당시 경찰은 북한 해커가 전산망 데이터 1천14GB를 해킹했다고 발표했다. 이중 0.46%에 해당하는 4.7GB만 복구됐다. 개인정보위는 해당 데이터 내 개인정보가 제대로 관리·보호되고 있었는지를 판단하던 중 이런 위반 사항을 발견했다는 설명이다. 당시 1천14GB를 모두 복원했을 경우 개인정보 유출 여부를 확인할 수 있는 데이터가 더 많을 것이라는 지적이 이어졌다. 이에 강 과장은 "개인정보가 많이 들어있을 수도, 적게 들어있을 수도 있다"며 "개인정보 대신 다른 문서가 포함됐을 가능성도 있기 때문"이라고 밝혔다.

2025.01.09 15:06김미정

美 노린 中 해커 '활개'…재무부 이어 통신사들도 털렸다

미국을 겨냥한 중국의 해킹 움직임이 갈수록 심화되고 있다. 지난달 미국 재무부가 피해를 입은 데 이어 최근 미국 통신사들도 중국으로부터 해킹 공격을 당한 것으로 나타나 대응책 마련이 절실하다는 지적이 나온다. 7일 미국 월스트리트저널(WSJ)에 따르면 차터 커뮤니케이션, 컨솔리데이티드 커뮤니케이션, 윈드스트림 등 미국 통신 네트워크들은 중국과 연계된 '솔트 타이푼(Salt Typhoon)'의 해킹 공격을 당한 것으로 알려졌다. 앞서 버라이즌 커뮤니케이션, AT&T, T모바일 US 등 3대 통신사와 루멘 테크놀로지도 중국 해커들에게 해킹 피해를 입은 것으로 확인된 바 있다. WSJ는 지난해 12월 기준으로 해당 기업들을 포함해 총 9곳이 해킹 피해를 입은 것으로 파악했다. 또 향후 조사 진행 상황에 따라 피해 규모는 더욱 커질 수 있다고 전망했다. 이번 일은 해커들이 다국적 네트워크 보안 전문 기업 '포티넷'과 네트워크 업체 시스코 시스템즈의 대형 네트워크 라우터(중계 장치)의 보안 취약점을 악용해 네트워크 장비를 해킹한 것으로 조사됐다. 특히 포티넷은 전 세계 70만 개 이상 고객사에 네트워크 방화벽, 보안 접속(액세스), 클라우드 보안 등의 제품을 공급하고 있어 피해 규모는 상당할 것으로 예상된다. 미국 안보 당국은 중국 연계 해커들이 수개월 동안 미국 통신 인프라에 깊숙이 침투해 특정 정보를 훔친 것으로 보고 있다. 해커들은 다단계 인증 보호가 제대로 이뤄지지 않는 등 관리가 허술한 계정을 탈취함으로써 10만 개가 넘는 라우터 접속 권한을 얻어낸 것으로 밝혀졌다. WSJ는 "이를 통해 해커들이 100만 명이 넘는 사용자의 데이터에 접근할 수 있었다"며 "잠정적으로 미국인과 교류한 사람들 수천 명의 통화 기록 및 암호화되지 않은 텍스트, 일부 오디오 등을 확보했다"고 밝혔다. 중국 해커들은 지난해 대선에서 공화당 후보로 나왔던 도널드 트럼프 미국 대통령 당선인 캠프와 민주당의 카멀라 해리스 부통령 캠프 측도 표적으로 삼았던 것으로 전해졌다. 또 지난달 8일에는 중국이 후원하는 해커가 제3업체 해킹을 통해 미국 재무부 일부 문건에 접근해 정보를 절취했다는 의혹도 제기돼 우려를 낳았다. CNN 등에 따르면 해킹은 재무부에 사이버안보 서비스를 제공하는 제3업체 비욘드트러스트를 경유하는 방식으로 이뤄졌다. 재무부는 이 사실을 비욘드트러스트를 통해 알고 미국 사이버인프라보안국(CISA)에도 통보했다. 해커가 접근한 문건은 비기밀로 전해졌다. 해킹 주체는 재무부가 기술적 지원을 위해 사용하는 클라우드 기반 서비스 쪽을 노린 것으로 추측됐다. 얼마나 많은 양의 자료가 노출됐는지는 정확히 알려지지 않았다. 미국 정부는 이번 일을 '중대 사건'으로 규정하고 연방수사국(FBI) 등을 동원해 공식 조사에 나섰다. 이 같은 분위기 속에 미국 안보당국은 중국이 훔친 데이터에 인공지능(AI)을 적용해 추가 정보를 수집하고 수백만 명의 미국인에 관한 소셜 지도를 만드는 것을 우려하고 있는 것으로 알려졌다. 지난해 제이크 설리번 미국 국가안보보좌관은 백악관에서 열린 비공개 회의에서 통신 및 기술 업계 관계자들에게 중국 해커들이 미국 항구, 전력망 등 주요 기반시설을 폐쇄할 수 있는 능력을 가지고 있다고 경고한 것으로 알려졌다. AFP는 "미국을 비롯한 여러 국가는 최근 몇 년 동안 그들 정부와 군, 기업을 노린 중국 후원 해킹 활동에 관해 경고해 왔다"며 "중국은 이런 주장을 부인하며 모든 형태의 사이버 공격에 반대한다고 밝혀 왔다"고 설명했다.

2025.01.07 08:56장유미

'통신사 이용 정지' 문자 클릭했더니…개인 정보 탈탈 털렸다

최근 한국인터넷진흥원(KISA)의 불법스팸대응센터를 사칭한 피싱 사이트가 휴대폰 문자 메시지로 전달되는 사례가 빈번해 이용자들의 각별한 주의가 요구된다. 6일 누리랩에 따르면 새해 초부터 이곳의 AI 기반 안티 피싱 솔루션 '에스크유알엘(AskURL)'을 통해 KISA 불법스팸대응센터를 사칭한 사이트 URL이 다수 검색돼 피싱 및 멀웨어(Phishing, Malware) 사이트로 탐지되고 있는 것으로 확인됐다. KISA 불법스팸대응센터 피싱 사이트 URL을 전파하는 문자 메시지 내용을 보면 'KISA 불법스팸신고에 따른 48시간 후 통신사 이용정지 조치 상세 : (피싱 URL)' 문구를 포함하고 있다. '통신사 이용 정지'라는 문구를 이용해 이용자에게 불안감을 줘 피싱 사이트에 접속하게 한 후 악성 앱을 실행하도록 하는 것이 범행 수법이다. 피싱 사이트의 초기 화면 상단에는 'KISA 불법스팸대응센터' 이미지가 표시되고 '불법 도박 광고 등 스팸문자 전송자 = 형사처벌 대상'이라는 문구를 통해 사용자에게 공포감을 조성한다. 화면 하단에 있는 '앱에서 이의제기' 메뉴를 클릭하면 apk 파일이 다운로드 되고 사용자가 앱을 설치하면 스마트폰 내에서 악성 행위를 수행하게 된다. 또 해당 피싱 사이트 URL은 KISA 정식 도메인인 'kisa.or.kr'을 사용하지 않는다. KISA 불법스팸대응센터 도메인은 'spam.kisa.or.kr'인 반면, 피싱 사이트 URL은 '**.vbrao.com'이다. 유포 시에는 단축 URL을 활용해 '0a.sk' 등 URL을 짧게 변형시켜 피싱 문자가 유포되고 있다. 김지훈 누리랩 엑스엔진센터장은 "KISA 불법스팸대응센터를 사칭한 피싱 사이트는 문자 메시지를 통해 '형사 처벌', '통신사 이용 금지' 등의 문구를 전송하고 이용자에게 심리적 압박과 공포감을 조성한다"며 "해당 피싱 사이트에서 악성 앱을 설치하고 실행하면 개인 정보 유출 등 본격적인 악성 행위가 시작되기 때문에 앱을 다운로드 받고 설치했다면 즉시 삭제해야 한다"고 경고했다. 이어 "URL이 포함된 문자 메시지는 누리랩의 안티 피싱 솔루션 '에스크유알엘'을 활용해 악성 URL 여부를 검사해 보는 것이 피싱 및 스미싱 피해를 막는 가장 좋은 방법 중 하나"라며 "피싱 사이트로 연결되는 URL 문자를 수신하더라도 무조건 접속을 하지 말고 앱 설치 유도에도 응하지 말 것을 당부한다"고 강조했다.

2025.01.06 10:47장유미

AI로 '초개인화' 피싱 사기 극성...글로벌 기업 임원 탈탈 턴다

특정 글로벌 기업 임원을 겨냥한 인공지능(AI) 기반 이메일 피싱 사기가 급증했다는 지적이 나왔다. 5일 파이낸셜타임스(FT) 등 외신에 따르면 영국 보험사 비즐리와 이커머스 그룹 이베이 등 주요 기업 임원들은 최근 AI를 활용한 이메일 피싱 사기 방식이 더 정교해져 이를 일일이 추적하기도 어렵다고 강조했다. 사이버 공격자들은 AI 기술로 기업 임원 온라인 프로필을 분석해 얻은 정보로 피싱을 진행한다. 임원 학력이나 기업 분야, 취미 등과 관련한 초개인화 이메일 피싱 공격을 하는 셈이다. 업계에선 이런 AI 기반 피싱 방식과 수준이 기존보다 높아 피해를 미리 막기 어렵다는 분위기다. 비즐리 커스티 켈리 최고정보보안책임자(CISO)는 "AI 기반 피싱은 매우 개인적 양상을 보인다"며 "AI가 개인정보를 대규모로 스크래핑해 이를 매우 정교하게 표적화된 공격에 활용하기 때문"이라고 지적했다. 이어 "특히 AI 봇은 기업이나 개인의 이메일 어조와 스타일에 대한 데이터를 빠르게 학습한다"며 "이를 정교히 모방해 피싱에 사용하는 식"이라고 설명했다. 보안 전문가들은 AI가 기업 이메일 침해(BEC) 사기 설계에 특히 효과적이라고 입을 모았다. 이메일 피싱은 악성코드 없이 진행될 수 있을 뿐 아니라 공격자는 메일 수신자를 속여 자금을 이체하거나 회사 기밀 정보를 유출하도록 유도할 수 있어서다. 이에 해커는 피싱 공격에 이메일을 주로 활용한다. 미국 사이버보안 및 인프라 보안국(CISA) 자료에 따르면 사이버 공격 90% 이상은 이메일 피싱과 관련됐다. 해커가 기업이나 개인을 공격할 때 피싱 이메일을 가장 흔하게 활용한다는 이유에서다. CISA는 정교해진 이메일 이메일 공격 방식이 데이터 관리 비용까지 높였다고 지적했다. 이베이 나데즈다 데미도바 사이버 범죄 보안 연구원은 "생성형 AI는 고도화된 사이버 범죄의 진입 장벽을 낮춘다"며 "특히 AI가 정교하고 표적화된 피싱 사기 피해를 키웠다"고 설명했다. 그러면서 "AI를 통해 빠르게 생성된 메시지 수천 개를 최신 추적기로 모두 잡기도 어려울 수 있다"고 덧붙였다. 체크포인트 소프트웨어 테크놀로지 킵 마인처 글로벌 투자관계 책임은 "AI가 해커들에게 완벽한 이메일 피싱법을 준 셈"이라고 밝혔다. 또 그는 "AI를 활용한 피싱 사기는 기업 이메일 필터링 시스템과 사이버 보안 교육을 무력화할 수 있을 것"이라고 부연했다.

2025.01.05 09:23김미정

윈도10, 곧 버림받는 데…전세계 9억명 보안 '어쩌나'

윈도10 운영체제(OS)에 대한 마이크로소프트의 기술 지원이 오는 10월14일 종료된다. 그럴 경우 수 억 명에 달하는 전 세계 사용자들이 보안 위협에 노출될 수 있어 대책 마련이 시급하다는 지적이 힘을 얻고 있다. 기술 지원을 받지 못하는 OS는 랜섬웨어를 비롯한 각종 사이버 공격의 주요 타깃이다. 문제는 여전히 절대 다수 이용자들이 윈도10을 쓰고 있다는 점이다. 이에 따라 보안 업계에선 기술 지원 종료 전에 대응책을 마련할 것을 강하게 권고하고 있다. 4일 스탯카운터의 OS 점유율 자료에 따르면 전 세계 윈도 사용자 중 62.7%가 윈도10을 사용 중인 것으로 나타났다. 최신 버전인 윈도11은 34.12%를 차지했다. 이미 기술 지원이 종료된 윈도7은 2.41%, 윈도8.1은 0.18%를 기록했다. 전 세계적으로 윈도 이용자가 14억 명을 웃도는 것으로 알려져 있다. 그 중 윈도10 이용자는 9억 명에 이른다. 10월 기술 지원이 종료될 경우 이들이 보안 무방비 상태에 빠질 우려가 적지 않다는 의미다. 마이크로소프트는 이런 상황을 해소하기 위해 수 년간 무상 업그레이드 혜택을 제공하는 등 OS 전환을 위해 많은 노력을 해 왔다. 하지만 이런 노력에도 불구하고 교체 수요는 많지 않은 것으로 알려졌다. 윈도11 점유율이 확대되지 않고 있는 주 요인 중 하나로 높은 하드웨어 요구 사항이 꼽힌다. 높은 성능과 함께 특정 보안 기능을 요구하기 때문에 이를 지원하지 않을 경우 장비를 교체해야 한다. 이런 점이 사용자들에게는 만만찮은 부담으로 작용하고 있다는 지적이다. 사용자 경험 변화와 업그레이드에 따른 운영 중단 및 소프트웨어(SW) 호환성 문제도 전환을 미루는 원인으로 지목된다. 또 윈도11의 초기 버그와 미흡한 지원으로 인한 사용자 불만도 업그레이드를 실시하지 않는 요인이다. 특히 지난해 10월 배포된 윈도 11 24H2 업데이트 이후 잦아진 시스템 충돌과 특정 SSD 모델, 서비스 간의 비호환성 문제로 사용자의 불만이 높아지고 있다. 이로 인해 지난해 10월의 경우 9월 대비 윈도11 사용자 수가 줄어들고, 오히려 윈도 10 사용자가 늘어나는 현상이 발생하기도 했다. 이러한 문제들로 인해 보안 업계에선 올 가을까지 윈도 사용자의 70% 이상이 기존 OS를 유지할 것으로 전망하며 사이버 위협이 더욱 커질 것으로 우려하고 있다. 트렌드마이크로 측은 "윈도10 기술 지원 종료는 IT 공급망과 개발 보안 위협을 증가시키는 요인으로 작용한다"며 "랜섬웨어, 데이터 유출, 국가 지원 사이버 전쟁을 비롯해 전 세계적인 IT 장애 위험이 기하급수적으로 증가할 수 있다"고 우려를 표했다. 이어 "이러한 보안 사고를 방지하기 위해 기업과 개인은 OS를 업그레이드하거나 대안을 마련하고, 전반적인 IT 보안을 강화해야 한다"고 권고했다.

2025.01.04 12:05남혁우

블록체인 보안업계 "12월 가상자산 해킹 피해액 419억원...2024년 월간 최저"

미국 가상자산 매체 코인텔레그래프는 지난해 12월 가상자산 해킹 피해 규모가 2024년을 통틀어 가장 작았다고 1일(현지시간) 보도했다. 블록체인 보안기업 서티케이(CertiK)는 지난 31일 X(구 트위터) 게시물을 통해 "12월에 (가상자산) 악용, 해킹, 사기로 인한 피해액이 2천860만 달러(약 419억 5천만원)에 달했다"라며 "10월에는 1억1천580만 달러(약 1천698억6천만원), 11월에는 6천380만 달러(약 936억원)였다"라고 말했다. 또 다른 블록체인 보안기업 펙실드는 지난 1일 X 계정에 지난해 12월 가상자산 해킹 손실이 2천470만 달러(약 362억 3천만원)에 달했으며 이는 11월 대비 71% 감소한 수치라고 밝혔다. 다만 2024년 전체 가상자산 해킹 피해액은 전년대비 크게 증가했다. 코인텔레그래프가 지난 24일 공유한 사이버스 2024 웹3 보안 보고서에 따르면 지난해 가상자산 해킹 피해액은 16억 9천만 달러(약 2조 4천789억원)에 달한다. 이는 2023년 대비 40% 증가한 수치다.

2025.01.02 15:33김한준

에버스핀, 해킹·피싱방지 솔루션으로 인도네시아 시장 공략

에버스핀이 해킹·피싱방지 솔루션으로 인도네시아 고객 확장에 나섰다. 에버스핀은 '에버세이프 모바일'과 '페이크 파인더'를 인도네시아 증권사 BNI증권과 북수마트라 주정부은행 수무트에 도입했다고 2일 밝혔다. 두 업체는 솔루션 도입으로 실질적 효과를 봤다고 강조했다. BNI증권과 수무트은행은 일평균 159건의 사이버범죄 시도를 탐지하고 예방했는데, 특히 수무트은행의 경우 지난 5일 하루 동안 213건의 달하는 사이버범죄를 예방했다고 설명했다. 앞서 2022년 동남아 자고은행은 에버스핀 보안 솔루션을 도입한 바 있다. 이후 인도네시아 국영은행 만디리은행과 자카르타 주 정부 DKI은행 등 금융사 위주로 에버스핀 솔루션을 채택했다. 에버스핀의 에버세이프는 해킹방지 보안모듈을 무한대로 생성해 매일 새로운 보안코드가 동작하는 기술이 접목된 솔루션이다. 기존 보안 솔루션들이 고정된 보안 코드로 인해 해킹 위험에 노출되는 것과 달리 에버세이프는 실시간으로 보안 코드를 변경해 해커들의 공격을 무력화한다. 현재 한국을 포함해 미국, 유럽, 일본 등 전세계 주요 11개국 특허를 받았다. 페이크파인더는 자체 개발한 화이트리스트가 적용된 유일한 피싱방지 솔루션이다. 인공지능(AI)이 전세계 앱 정보를 수집해 데이터베이스(DB)를 구축하고 이와 대조해 정상 아닌 악성앱을 사전 탐지한다. 사후에 발견된 악성앱을 목록화해 재발을 방지하는데 그치는 블랙리스트 방식과 달리 알려지지 않은 새로운 악성앱까지 차단 가능한 기술이다. 페이크파인더는 이렇듯 시장에서 입증된 기술력으로 KB국민은행과 카카오뱅크, 케이뱅크, NH농협은행, KB카드, 삼성카드, 삼성화재, 삼성생명, 한화손해보험, 신한투자증권 등 국내 대형 금융사들에서 이를 도입했다. 두 업체는 솔루션 도입으로 실질적 효과를 봤다고 밝혔다. BNI증권과 수무트은행은 일평균 159건의 사이버범죄 시도를 탐지하고 예방했는데, 특히 수무트은행의 경우 지난 5일 하루 동안 213건의 달하는 사이버범죄를 예방했다고 설명했다. 에버스핀 관계자는 "인도네시아 시장 확대 전략은 매출보다 누구나 인정할 수 있는 현지 대형 금융사를 확보하는 것을 목표로 뒀다"며 "주요 금융사는 가성비보다 기술력을 중시하므로 자사 전략이 맞아떨어졌다"고 밝혔다.

2025.01.02 10:30김미정

'佛 소프트웨어 자존심' 아토스, 재무구조 조정 완료 후 랜섬웨어 공격 받아

프랑스 소프트웨어 기업 아토스가 랜섬웨어 공격을 받았다는 주장이 제기됐다. 30일 블룸버그통신에 따르면 아토스는 지난 28일 스페이스 베어라는 랜섬웨어 그룹에 의해 데이터베이스가 손상됐다고 주장했다. 아토스가 재무구조 조정을 완료했다고 밝힌 지 9일 만이다. 아토스는 네트워크, 사이버 보안까지 IT 분야를 두루 다루는 기업으로, 그간 인수합병으로 성장해왔다. 임직원 수는 10만7천여 명, 연간 매출은 110억 유로(약 16조원)를 기록했다. 하지만 아토스는 최근 50억 유로에 달하는 부채 등으로 심각한 재정난을 겪으며 자산 매각을 통해 생존을 모색해왔다. 이에 지난달에는 월드그리드 사업부를 알텐에 2억7천만 유로(약 2억9천370만 달러)에 매각했다. 이 사업부에는 1천100명의 직원이 소속돼 있으며 지난해에 1억7천만 유로의 매출을 올렸다. 올 초에는 유럽 최대 항공기 제조업체 에어버스가 아토스의 사이버보안 사업부인 BDS를 최대 18억 유로(19억7천만 달러)에 인수하는 방안을 추진하기도 했다. 최근에는 신주 발행 및 추가 유상 증자로 1억4천500만 유로의 자본을 조달하며 다소 숨통이 트였다. 이 같은 노력의 결과 아토스의 총 부채는 21억 유로로 감소한 것으로 알려졌다. 프랑스 정부는 아토스의 핵심 자산인 고성능컴퓨팅(HPC) 및 양자 컴퓨팅 사업부를 포함한 인공지능(AI) 부서를 국가 전략적 기술 자산으로 삼기 위해 최근 6억2천500만 유로(약 8천900억원)를 제안하기도 했다. 프랑스 의원들은 아토스의 국유화도 추진했다. 아토스는 재무구조 조정과 더불어 이사회 변경과 최고경영자(CEO) 교체도 최근 진행했다. 새로운 CEO 겸 의장은 필립 살레가 내년 2월 1일자로 취임할 예정으로, 이사회는 일부 이사들의 임기를 갱신하지 않고 총 8명으로 구성할 예정이다. 이 같은 움직임 속에 아토스는 이번에 랜섬웨어 공격을 받았지만 영향이 크지 않다고 밝혔다. 아토스는 "지금까지 (랜섬웨어 공격으로) 시스템이 영향을 받았다는 증거가 없고 몸값 요구도 받지 않았다"며 "자사 사이버 보안팀이 적극적으로 조사하고 있는 상태지만, 이번 일에 대해선 심각하게 받아들이고 있다"고 말했다.

2024.12.30 09:32장유미

北 GPS 교란에 韓 선박·항공기 '위험'…정부, 대책 마련 '속도'

최근 남측을 향한 북한의 사이버 보안 위협이 날로 높아져 우리나라 안보가 불안한 모습을 보이는 가운데 정부가 대응책 마련에 본격 나섰다. 29일 업계에 따르면 북한은 최근 우리나라를 향해 위성항법장치(GPS) 전파 교란 공격을 점차 강화하고 있다. GPS는 인공위성에서 보내는 신호를 수신해 선박·항공기·자동차 등의 위치를 파악하는 시스템으로, GPS 신호에 오류가 생기면 군의 무기체계 등에 장애가 생긴다. 군사·민간 내비게이션 등의 오작동도 초래해 막대한 피해가 발생할 수 있다. 실제로 해외에서는 선박 대상 사이버 공격으로 운항통제권을 10시간 상실한 사례, 선사 시스템이 랜섬웨어에 감염돼 약 3천억원의 손해를 입은 사례 등이 보고됐다. 국내에서도 GPS 교란 등이 자주 발생하고 있다. 업계 관계자는 "최근 선박과 운항시스템의 디지털 전환이 가속화됨에 따라 선박 내 장비 간 또는 선박-육상 간 네트워크 연결이 확대되면서 사이버 공격에 대한 취약성도 높아지고 있다"며 "선사·선박에 사이버 보안 사고가 발생할 경우 해상물류 공급망이 훼손되고 안보에 위협이 될 우려가 있다"고 지적했다. 특히 올 들어 우리나라를 향한 북한의 GPS 공격이 잦아지고 있다는 점에서 불안감은 가중되고 있다. 지난 3월에는 한미 연합연습 '자유의 방패(FS)' 기간 동안 백령도·대청도·소청도·대연평도·소연평도 등 서해 5도 상공을 향해 수차례 GPS 전파 교란 신호를 쐈다. 올해 5월에는 서해 북방한계선(NLL) 일대에서 남쪽을 향한 GPS 전파 교란 공격을 수일 연속 자행했다. 이 탓에 인천 해상을 오가는 여객선과 어선의 내비게이션이 한 때 오작동하는 문제 등이 벌어졌다. 지난달 5일에도 오전 11시쯤부터 서해 접적 해역에서 북한이 보낸 것으로 추정되는 GPS 교란 신호가 탐지됐다. 이 교란 행위는 같은 달 8~9일에 이어 10일에도 감지됐는데 다행히 큰 피해는 없었던 것으로 파악됐다. 이처럼 문제가 점차 잦아지자 정부는 최근 대응책 마련에 본격 나섰다. 한국방송통신전파진흥원(KCA)은 북한의 위성항법장치(GPS)교란으로 발생하는 어민의 경제적 피해 및 선박사고 예방을 위해 '항재밍 GPS안테나 솔루션'을 개발해 시범 운영키로 했다. 특히 이달부터 서해5도를 오가는 선박에 이 안테나를 시범적으로 설치해 운영 중이다. 행정안전부는 최근 항공기·선박을 중심으로 GPS 수신장애가 지속 신고됨에 따라 지난 27일 항공기 및 선박 교통관제 현장을 점검했다. 홍종완 사회재난실장은 이날 서울 송파구 소재 중앙전파관리소를 방문해 접경지역을 비롯한 주요 공항·항만, 도심 내륙지역의 GPS 전파혼신 감시 상황을 점검했다. 이어 GPS 수신장애 신고가 주로 접수되는 인천항공관제소와 경인연안해상교통관제센터를 찾아 항공기·선박 운항 시 GPS 전파혼신 상황전파 및 관제 체계를 살폈다. 또 행정안전부는 사고 위험이 높은 소형 선박(5톤 미만)의 위치정보 수신 장애를 예방할 수 있는 기술개발을 국가연구개발사업으로 지원할 계획이다. 특히 지상파항법시스템(eLoran) 수신기를 소형선박에 설치할 수 있도록 경량화 및 저가형 개발을 검토 중이다. 홍종완 사회재난실장은 "GPS 전파 혼신으로 인한 항공기·선박 사고를 예방하기 위해 관련 기술 개발·보급 등 관계기관과 적극 협력해 나가겠다"고 말했다.

2024.12.29 12:34장유미

FBI "北해커, 일본서 4천500억 규모 비트코인 탈취"

일본에서 발생한 대규모 비트코인 탈취 사건이 북한 해커조직의 소행으로 밝혀졌다. 관계 기업의 데이터를 탈취한 후 이를 악용하는 치밀함이 엿보여 기업들의 주의가 요구된다. 26일 미 연방수사국(FBI)은 일본 기반 암호화폐 회사 'DMM 비트코인(이하 DMM)'에서 3억 800만 달러(약 4천500억원) 상당의 4천502.9 BTC를 북한 해킹조직이 탈취했다고 밝혔다. DMM은 이번 해킹 사고 여파로 인해 이달 초부터 운영을 중단한 것으로 알려졌다. FBI측은 탈취 과정에서 트레이드트레이터(TraderTraitor) 방식이 사용된 것을 확인했다며 이러한 공격에 주의할 것을 당부했다. 트레이드트레이터는 북한 해킹 조직 중 라자러스 그룹에서 암호화폐 탈취를 위해 주로 사용하는 공격기법이다. 소셜 엔지니어링 기법과 악성 코드를 연계해 시스템에 침투 후 자산을 탈취한다. 이번 공격은 다른 기업 데이터를 탈취한 후 이를 악용해 기업관계자에 접근하는 등 치밀하게 설계된 것이 특징이다. 북한 해킹 조직은 우선 채용 담당자로 가장해 기업용 암호화폐 지갑 기업인 긴코(Ginco)의 직원에 접근했다. 이들은 입사 전 테스트라는 명목으로 악성코드 스크립트가 포함된 URL을 상대에게 전달해 지갑 관리 시스템에 대한 접근 권한을 탈취하는데 성공했다. 이후 확보한 권한과 데이터를 바탕으로 긴코 직원을 사칭하며 DMM측에 합법적 거래로 위장한 허위거래 요청을 신청해 대규모 암호화폐를 탈취했다. 최근 해킹 조직은 채용, 개발지원 등 개발자와 연계된 밀접한 내용을 바탕으로 잠재적 타깃에 접근하는 것으로 알려졌다. 주로 링크드인에서 채용담당자로 위장하거나 깃허브, 디스코드 등의 개발 커뮤니티에서 악성코드를 숨긴 개발 지원 기능이나 도구를 배포하고 있어 주의가 요구된다. FBI 측은 "일본 경찰청과 미국 정부, 국제적 파트너들이 함께 북한 해킹 조직의 불법 활동을 통한 정권의 수익을 창출하는 행위를 계속해서 폭로하고 이에 맞서 싸울 것"이라며 "기업들은 이러한 공격 기법을 파악하고 대응을 마련해야 한다"고 강조했다.

2024.12.26 09:40남혁우

에버스핀, 한화손보 고객 웹서비스 보안 책임진다…'에버세이프 웹' 공급

인공지능(AI) 보안기업 에버스핀(대표 하영빈)이 한화손해보험의 대고객 웹 서비스에 웹 보안 솔루션 '에버세이프 웹'을 공급한다고 26일 밝혔다. 에버스핀 관계자는 “기존의 보안 솔루션이 해커가 공격 대상 프로그램을 분석하기 어렵도록 단순히 보안모듈을 복잡하게 만드는 것에 집중했다면 에버세이프 웹은 세계 33개 특허를 보유한 동적 암호화 기술(에버세이프 MTD)을 이용해 프로그램 보안모듈을 수시로 변화시킴으로써 해커의 프로그램 분석 자체가 거의 불가능하도록 만드는 장점이 있다”고 설명했다. 한화손해보험은 이번 에버세이프 웹 도입으로 소중한 고객의 개인정보와 회사의 중요정보 등에 대한 보호 수준을 한층 강화할 수 있게 됐다. 또 실시간 위협 탐지와 차단 기능을 통해 해킹 공격에 대한 선제적 대응이 가능해져, 더욱 안정적인 디지털 보험 서비스 제공이 가능해질 전망이다. 한편, 에버세이프 웹은 금융권을 중심으로 다양한 보안 성과를 올리고 있다. 최근 2년간 4천만 건의 데이터 스크래핑을 탐지해 매크로 방지·제로데이필터 등 광범위한 보안 기능을 제공하고 있다. 특히 기업 간 합의되지 않은 무단 스크래핑이나 '자동화 봇(Bot)'을 통한 해킹 시도까지 효과적으로 차단한 성과를 올렸다. 현재 NH농협은행·SBI저축은행·삼성카드·우리카드·한국투자증권·KB증권·키움증권·메리츠증권·저축은행중앙회 등 국내 주요 금융사가 에버세이프 웹을 도입해 운영 중이며, 이번 한화손해보험의 합류로 보험업권까지 입지를 더욱 굳혔다.

2024.12.26 09:35주문정

외교부 위장 스팸메일, 알고보니 뉴스레터 서비스 '스티비' 해킹 탓

얼마 전 알스퀘어 뉴스레터 고객들에게 발송된 외교부 위장 스팸메일이 뉴스레터 서비스 '스티비' 서버 해킹 탓으로 최종 확인됐다. 해당 사고가 발생했을 때만 해도 알스퀘어 측은 자사가 이용한 스티비 로그인 계정이 외부로 유출된 것으로 봤는데, 알고 보니 스티비 서버 자체가 해커에 의해 뚫렸던 사고였다. 지난 20일 스티비는 개인정보 유출 피해가 발생한 고객들에게 피해 사실을 알렸다. 이메일, 비밀번호, 이름, 연락처가 담긴 로그인 정보와 결제 시 사용된 카드 정보 등이 지난 17일 유출된 것으로 파악됐다는 내용이다. 회사는 19일 한국인터넷진흥원과 경찰에 해킹 피해를 신고한 상태다. 지난 18일 프롭테크 스타트업 알스퀘어는 자사의 뉴스레터 회원들에게 외교부로 위장한 스팸메일이 대량 발송되자 사과 메일을 발송했다. 이어 내부 침입 흔적이 없어 해킹 가능성 보다는 알스퀘어가 이용 중이었던 뉴스레터 서비스 스티비 계정이 외부에 유출된 것으로 잠정 파악했다. 그럼에도 회사는 해커에 의한 사내망 침입 가능성을 열어두고 조사를 진행한 바 있다. 당시 스티비 측은 자사의 문제가 아니라고 선을 그었었다. 하지만 외교부 위장 스팸메일의 원인은 스티브 측 해킹 문제로 확인됐다. 이로 인해 알스퀘어 사례처럼 스티비 뉴스레터 서비스를 이용하던 각 고객사의 회원들에게 스팸메일이 대량 발송됐던 것이다. 스티비 측은 “지난 18일 알스퀘어 이용자들에게 스팸메일이 발송됐을 때만 해도 알스퀘어 문제로 판단했었으나, 추가 확인했을 때 우리 쪽 서버가 해킹당한 것으로 확인됐다”면서 “현재 이를 사용자들에게 안내한 상황”이라고 설명했다. 이어 “피해를 받은 고객들에게 개별 안내 후 홈페이지에서 유출된 항목을 확인할 수 있도록 안내했다”고 덧붙였다.

2024.12.21 14:45백봉삼

"말도 못하고 극단 선택"…청소년 괴롭히는 '몸캠피싱' 대응책 마련 절실

미성년자를 대상으로 한 몸캠피싱 범죄가 나날이 심각해지고 있는 것으로 나타났다. 동영상, 이미지 등 성적인 콘텐츠 교환을 유도한 뒤 악성파일을 통해 피해자의 연락처와 SNS 정보를 획득, 이를 유포하겠다고 협박해 금전을 갈취하는 범죄가 심각해지며 이에 대한 사회적 대응이 절실하다는 지적이 나온다. 20일 라바웨이브에 따르면 미성년자 몸캠피싱 피해 상담 사례는 지난 2022년 613건, 2023년 714건, 2024년 800건 이상 등 꾸준히 증가하고 있다. 지난해 경찰청에 접수된 몸캠피싱 사건은 3천545건으로, 2018년의 1천848건과 비교해 두 배 가까이 급증했다. 하지만 미성년 몸캠피싱 피해자들은 상담과 보호를 많이 꺼리는 것으로 나타났다. 라바웨이브는 '법정대리인 상담 전환률'이 약 20%에 불과한 것으로 파악했다. 라바웨이브 관계자는 "몸캠피싱 피해 미성년자 10명 중 8명이 부모에게 피해 사실을 알리는 것을 꺼리고, 상황을 방치하다 더 큰 피해를 입는 경우가 많다"며 "부정적인 시선과 비난을 두려워한 나머지 상황을 방치한 대부분의 미성년 피해자는 가해자의 감당하기 어려운 요구들에 시달리며 2차, 3차 범죄에 연루되기도 한다"고 설명했다. 특히 몸캠피싱 피해 미성년자들은 부모의 비난을 걱정해 적절한 보호와 구제 기회를 놓치는 경우가 상당수다. 실제로 한국여성정책연구원 '온라인상 아동청소년 성착취 피해자 보호의 문제와 정책 대응 방안' 보고서에도 "미성년 피해자들이 대부분 보호자에게 연락하는 걸 싫어한다"며 "부모님에게 연락해야 한다고 얘기할 때 조사를 거부하겠다는 피해자가 거의 99% 정도 된다"는 경찰관의 증언이 확인된 바 있다. 몸캠피싱 피해 미성년자들은 대체로 법적 지식이나 경험이 부족해 가해자의 협박에 휘둘리는 경우가 많다. 특히 가해자는 금전 요구에 응할 수 없는 미성년자들에게 "일정 기간 타 사이트에 홍보하면 영상을 지워준다"고 협박하며 제2, 제3의 범죄에 가담시키고 있다. 이보다 심각한 문제는 몸캠피싱 피해 미성년자가 가해자의 집요한 협박에 시달리다 극단적 선택에 이르는 사례가 국내뿐 아니라 해외에서도 다수 발생했다는 점이다. 실제 지난 2021년 인천에서는 한 중학생이 몸캠피싱 협박에 시달리다 극단적 선택을 했다. 영국 BBC도 지난 6월과 9월 두 차례에 걸쳐 몸캠피싱 피해로 극단적 선택을 한 미성년 피해자 사례를 보도한 바 있다. 해당 보도에 따르면 지난 2년간 최소 27명의 미성년 피해자가 목숨을 잃은 것으로 전해져 큰 충격을 안겼다. 이제 몸캠피싱 미성년 피해자의 극단적 선택은 국내를 넘어 전 세계적 문제로 떠오르고 있다. 이 같은 문제를 해결하기 위해 가장 중요한 것은 부모와 피해 사실을 공유하는 것이다. 몸캠피싱은 보이스피싱과 마찬가지로 일상생활 영역에서 누구에게나 일어날 수 있으나, 개인의 잘못이나 치부로 낙인찍는 사회적 인식이 만연해 피해자가 오히려 피해 사실을 숨기며 상황을 악화시킨다는 지적이 있다. 몸캠피싱은 조속한 대응과 보호 조치가 필수적인 만큼, 미성년 피해자가 부모와 소통할 수 있는 환경을 마련해야 한다. 라바웨이브 관계자는 "미성년 피해자들은 두려움과 수치심 때문에 부모에게 피해 사실을 알리지 않고 혼자 해결하려는 경향을 보인다"며 "오히려 부모에게 정확한 피해 상황을 공유해 가해자의 협박에서 벗어나 수사기관에 신고하고, 몸캠피싱 유포 방지를 위한 전문 상담과 대응 솔루션을 진행했을 때 일상으로의 복귀가 더욱 용이해진다"고 강조했다. 그러면서 "예방 교육도 필요한데, 포괄적인 디지털 성범죄 교육보다는 구체적이고 실질적인 사례 중심의 교육이 효과적"이라며 "몸캠피싱 같은 주요 디지털 범죄에 대한 실질적인 정보를 제공하고 이를 통해 피해를 예방할 수 있는 역량을 강화해야 한다"고 덧붙였다. 법적 절차 역시 피해자 중심으로 개선돼야 할 사항으로 꼽힌다. 부모에게 피해 사실을 알리는 과정이 미성년자에게 부담이 되지 않도록 절차를 간소화하고, 민간 대응업체나 기관의 상담 서비스도 보다 유연해질 필요가 있다. 라바웨이브 관계자는 "몸캠피싱 피해는 예방과 초기 대응이 무엇보다 중요하다"며 "사회적 보호망 구축과 부모의 관심, 정부와 민간의 협력을 통해 미성년 피해자들이 두려움 없이 적시에 도움을 받을 수 있는 환경을 마련해야 한다"고 밝혔다.

2024.12.20 11:18장유미

"해커 꼼짝 못한다"…해외서도 인정한 안랩, 위협 탐지·분석 역량 이 정도?

안랩이 해외에서 글로벌 수준의 위협 탐지 및 분석 역량을 입증했다. 안랩은 미국의 비영리 연구개발 단체 '마이터(MITRE)'가 실시한 '마이터 어택 평가 엔터프라이즈 부문 라운드 6(MITRE ATT&CK® evaluations Enterprise Round 6)에 참가했다고 20일 밝혔다. 마이터어택 평가는 특정 공격그룹들의 실제 공격과정을 재구성해 세분화된 공격 단계별 탐지 여부 및 상세 분석 정보의 수준, 차단 여부 등을 다면적으로 평가하는 테스트다. 올해 진행한 라운드 6 평가에는 총 19개 글로벌 보안 기업이 참가했다. 안랩은 자사 ▲차세대 엔드포인트 탐지 및 대응 솔루션 '안랩 EDR' ▲엔드포인트 보안 플랫폼 '안랩 EPP' ▲SaaS형 보안 위협 분석 플랫폼 '안랩 XDR'로 이번 평가의 '탐지(Detection)' 부문에 참가했다. 이 평가에서 안랩은 59개의 공격 단계(Substep) 중 56개를 탐지하며 94.9%의 탐지율을 기록하고 이에 대한 상세 증적과 공격 분석 정보를 제시했다. 특히 안랩은 테스트의 난이도와 평가기준이 높아진 환경에서도 지난해 대비 높은 탐지율을 기록했다. 이번 마이터어택 평가에서 안랩이 참가한 '탐지' 부문은 특정 1개 공격그룹의 시나리오에 기반해 실시한 지난 테스트(Round 5)와 달랐다. 윈도우(Windows)와 리눅스(Linux) 운영체제에 걸쳐 록빗(LockBit)과 클롭(CL0P) 공격그룹이 실제 감행한 '서비스형 랜섬웨어 모델 기반 공격' 위협 시나리오로 구성됐다. 또 올해 평가부터는 공격 탐지 시 상세 분석 정보가 없으면 평가 등급부여에서 제외하는 등 평가 기준도 높였다. 이 가운데에서 안랩은 전년(82.1%) 대비 상승한 94.9%의 탐지율을 기록했다. 안랩은 국내 보안기업으로는 유일하게 2021년부터 4년 연속 '마이터어택 평가'에 참가하고 있다. 전성학 안랩 연구소장은 "지난 테스트 대비 더 높은 수준의 위협 탐지 및 분석 역량을 요구한 이번 마이터어택 평가에서도 탐지율 상승을 기록하는 등 유의미한 성과를 보였다"며 "앞으로도 월드클래스 수준의 성능을 갖춘 솔루션을 제공하기 위한 연구개발에 최선을 다할 것"이라고 말했다. 윌리엄 부스 마이터의 어택 평가(ATT&CK evaluations) 총괄 매니저는 "이번 평가는 그 범위를 확장하고 효율성과 오탐률에 대한 새로운 인사이트에 집중했다"며 "보다 실제적인 사이버 위협 환경에서 솔루션의 성능을 정확하게 반영하고자 노력했다"고 밝혔다.

2024.12.20 09:48장유미

삼성전자, 개인정보 지키는 '이 제품'으로 제대로 인정 받았다

삼성전자 '비스포크 AI 스팀' 가정용 로봇청소기가 'IoT 보안인증'에 이어 '개인정보보호 중심 설계(PbD)' 인증까지 받으며 보안 안전성을 제대로 입증했다. 개인정보보호위원회와 한국인터넷진흥원(KISA)은 19일 서울 강남구 엘타워에서 '2024년 PbD' 인증 수여식을 개최했다. PbD(Privacy by Design)는 개인정보 보호 요소를 고려해 제품을 설계해야 한다는 개념이다. 개인정보위는 개인정보 보호 기능이 우수한 제품에 대해 인증을 부여하는 PbD 시범인증 제도를 지난 2023년부터 시행하고 있다. 2024년 시범인증 사업은 인증기준에 대한 평가·시험 및 취약점에 대한 보완조치 등을 거쳐 최종적으로 기준을 충족한 3개 제품에 대해 인증을 확정했다. PbD 인증을 취득한 3개 제품은 ▲앤트랩의 '개인영상정보 비식별화 시스템(PrivacyPro)' ▲블록오디세이의 '스마트 경로당 키오스크(SilverKiosk)' ▲삼성전자의 '비스포크 AI 스팀(로봇청소기)' 등이다. 개인정보위는 해당 제품에 인증서를 수여하고 인증마크도 부여했다. 앤트랩의 '프라이버시 프로'는 공공수요를 반영한 정부 R&D 과제의 일환으로 개발된 개인영상정보 비식별화 시스템이다. CCTV 영상을 실시간 비식별 처리(얼굴 모자이크 처리 등)해 지하철, 도로 등 공공장소에 설치된 CCTV 영상을 개인정보 침해 우려 없이 모니터링 할 수 있도록 지원하는 제품이다. 블록오디세이의 '실버키오스크' 스마트 경로당 키오스크는 안전한 얼굴인식 기능을 통해 어르신들이 여가활동·건강관리·교육 등 다양한 서비스를 손쉽게 제공 받을 수 있도록 지원하는 노인 친화적 멀티미디어 제품이다. 삼성전자의 '비스포크 AI 스팀' 가정용 로봇청소기는 개인정보 처리 최소화, 안전한 인증정보 사용 등을 통해 외부 해킹 등을 예방하기 위한 정보보호 기능을 강화한 제품으로, 국내 로봇청소기 판매기업 최초로 PbD 인증을 취득했다. 또 지난 17일에는 과학기술정보통신부로부터 최고 수준의 IoT 보안인증도 받았다. IoT 보안인증은 사물인터넷 제품이 해킹되는 사례가 발생하자 도입된 제도로, 스탠다드 유형의 IoT 보안 인증은 고도의 해킹 공격에 대응할 수 있는 최고 수준의 보안 조치를 갖춘 제품에 부여한다. 삼성전자의 로봇청소기 '비스포크 AI 스팀'은 스탠다드 유형의 인증 평가 항목 43개를 모두 통과해 인증서를 받았다. 국내 첫 스탠다드 유형 인증 사례다. 이처럼 당국이 IoT 기기에 높은 수준의 보안 인증을 도입한 이유는 최근 중국 제품을 중심으로 한 해킹과 이에 따른 사생활 유출 위험이 커졌기 때문이다. 사이버 보안기업 씨큐비스타에 따르면 중국산 IT 기기를 통해 유출된 한국 산부인과 분만실, 수영장, 왁싱숍 등 일반인들의 신체 노출 영상 수백여 건이 지난 9월 중국 음란물 사이트에 게재돼 논란이 됐다. 외신에선 미국 미네소타주 소비자가 자택에서 사용하던 중국 유명 로봇청소기 제조사 제품에서 욕설 음성이 나왔다고 주장하기도 했다. 과기정통부에 따르면 지난달 8월 열린 세계 최대 해킹대회 '데프콘'에서 미국에서 문제가 됐던 에코백스사의 로봇청소기, 잔디깎이를 대상으로 해킹 공격을 시도한 결과 사용자 정보 유출이 실제로 가능하다는 것이 입증됐다. 해킹 공격은 로봇청소기로부터 130m 떨어진 곳에서 블루투스 기능을 통해 악성코드를 보내는 수법으로 이뤄졌다. 그 결과 로봇 청소기에 원격으로 접속해 마이크와 카메라를 제어하고 로봇을 운전할 수 있었다. 또 청소기가 돌아다니는 실내의 지도도 내려받을 수 있었다. 해킹 실험팀은 에코백스사에 발견된 보안 취약점을 전달했지만 취약점 개선 등 후속 조치에 나서지 않았다. 과기정통부는 이러한 피해가 국내서 발생하지 않도록 소비자가 안전한 사물인터넷 제품을 고를 수 있도록 'IoT 보안인증' 라벨을 인증마크와 QR코드 형태로 도입하고 확산할 예정이다. 고학수 개인정보위원장은 "최근 로봇청소기, IP카메라 등 영상기기를 활용한 가전제품이 늘어나면서 개인정보 보호 기능 강화는 소비자의 중요한 고려사항이 되고 있다"며 "PbD 인증을 통해 개인정보가 일상생활 속에서 보다 안전하게 보호될 수 있도록 개선해 나가겠다"고 밝혔다.

2024.12.19 11:25장유미

프루프포인트 "남아시아 정부 연계 'TA397' 해킹 그룹, 전 세계 겨냥했다"

남아시아 국가 정부와 연계된 것으로 추정되는 해킹 조직 'TA397(Bitter)'가 터키 국방 기관을 비롯해 유럽, 중동, 아프리카, 아시아태평양(APAC) 지역에 분포한 조직들을 공격하고 있다는 연구 결과가 나왔다. 18일 프루프포인트 '숨겨진 위협 : TA397의 신규 공격 체인으로 배포된 첩보용 원격 액세스 트로이목마(RAT)' 보고서에 따르면 'TA397'은 마다가스카르 공공 인프라 개발 관련 문서를 사칭한 스피어피싱 이메일을 통해 피해 조직에 접근해 전 세계 정부·에너지·통신·국방·엔지니어링 기관을 공격했다. 공격자들은 일반 문서(PDF)로 위장한 바로가기 파일과 대체 데이터 스트림(ADS)을 활용해 대상 기기에 악성코드를 설치하고 이를 통해 RAT인 'WmRAT' 및 'MiyaRAT'을 배포했다. 'TA397'은 이들 악성코드를 활용해 내부 시스템 정보를 수집하고 추가 침투를 위한 정찰 활동을 벌인 것으로 분석됐다. 특히 예약 작업을 주기적으로 실행하며 공격자의 명령을 수신하고 추가 페이로드를 다운로드해 장기간에 걸친 정보 탈취를 시도한 것이 특징이다. 프루프포인트에 따르면 이 공격 그룹은 남아시아 시간대(UTC+5:30)에 주로 활동하며 과거에도 정부 기관 및 주요 산업을 겨냥해온 전력이 있다. 이들은 기존 보안 솔루션의 탐지를 회피하기 위해 다양한 기술적 기법을 활용하고 민감 정보에 접근해 추가적인 침해나 정찰을 위한 발판을 마련한다. 프루프포인트 관계자는 "이들의 공격은 남아시아 국가 정부의 지원을 받는 첩보 목적 정보 수집 활동일 가능성이 높다"며 "'TA397'은 이전에도 유사한 전술과 인프라를 사용했으며 이번에도 RAR 아카이브와 예약 작업 등을 활용하는 등 정형화된 패턴을 유지하고 있다"고 설명했다.

2024.12.18 17:41조이환

알스퀘어, 계정 해킹 의심...외교부 위장 스팸 메일 발송돼

알스퀘어의 회사 계정이 해킹을 당한 것으로 추정, 외교부로 위장한 스팸메일이 이 회사 뉴스레터 이용자들에게 대량 발송되는 사고가 발생했다. 해당 메일을 받은 이용자들의 주의가 요구된다. 알스퀘어 측은 회사 서버 등 외부 침입 흔적을 아직 발견하진 못했지만, 내부 점검과 조사를 통해 한국인터넷진흥원(KISA)에 정식 신고 절차를 밟는다는 계획이다. 18일 오전 대한민국 정부/외교부를 발신자라고 기재된 메일이 알스퀘어의 회사 공식메일 계정을 통해 플랫폼 회원들에게 발송됐다. 해당 메일에는 “귀하의 사회보장 명세서가 검토돼 대한민국 외교부가 관리하는 사회보장 프로그램에 따라 받을 수 있는 혜택에 대한 중요한 세부 정보를 포함하고 있다”는 내용이 담겼다. 명세서로 위장한 감염된 파일 다운로드와 스팸 연락처로 전화를 유도하는 피싱 메일로 추정된다. 알스퀘어 측은 고객에게 사과 메일을 보내면서 “금일 오전 8시 40분경부터 당사 메일 계정을 통해 의도치 않은 스팸메일이 발송된 것이 확인됐다”며 “해당 메일을 수신하신 경우, 절대 열람하지 마시고 즉시 삭제하고 절대 클릭하지 말아달라”고 당부했다. 이번 사고에 대해 회사 측은 뉴스레터 서비스 '스티비'에 사용하는 계정이 외부에 유출된 사고로 잠정 파악했다. 그럼에도 해커에 의한 사내망 침입이 있었을 가능성을 열어두고 조사를 진행 중이며, 먼저 한국인터넷진흥원 측에 유선으로 해당 사고를 알린 상태다. 알스퀘어 관계자는 “해커 공격으로 인한 피해가 아닌, 외부 뉴스레터 플랫폼에서 사용 중인 회사 계정이 유출된 것으로 보인다”면서 “일단 한국인터넷진흥원 측에 해당 사실을 알렸고, 정식 온라인 신고 절차를 위해 필요한 조사들을 진행 중”이라고 밝혔다. 스티비 관계자는 "알스퀘어 상황은 우리 솔루션에서 계정 정보가 유출된 것이 아니고, 다른 경로를 통해 알스퀘어의 계정 정보가 유출됐고, 이를 통해 해커가 알스퀘어의 스티비 계정에 로그인을 한 것"이라며 "스티비는 2단계 인증 등 사용자가 자신의 계정을 안전하게 관리할 수 있는 조치를 제공하고 있다"고 설명했다.

2024.12.18 14:23백봉삼

기술지원 사칭, 마케팅 제안...개발자·관리자 속이는 사이버 위협

개발자와 관리자를 속이고 기업 내 악성코드를 배포하는 사회공학(social engineering)적 침투사례가 늘고 있어 주의가 요구된다. 트렌드마이크로의 관리형 탐지 및 대응(MDR)팀은 다크게이트(DarkGate)라는 악성코드 배포 현황을 확인했다고 공식 사이트를 통해 18일 밝혔다. 사회공학은 기술적인 방법이 아닌 사람을 공략해 원하는 정보를 얻는 기법이다. 보안 담당자나 운영자를 속여 민감한 데이터를 탈취하거나 실수를 유도해 기업 내부 시스템에 침투하는 방식이다. 최근 보안 리포트에 따르면 공격자들은 목표로 삼은 대상에 수천 개 이상의 대규모 이메일을 보내 메일 시스템을 마비 시킨 후 기술지원업체 직원으로 위장해 목표에 접근하는 것으로 나타났다. 이후 상대에게 원격 데스크톱 서비스를 설치하도록 지시해 상대 PC 접근 권한을 확보해 다크게이트 등 악성코드를 시스템에 퍼트리고 데이터 탈취를 시도했다. 트렌드마이크로는 지난 1년 동안 다크게이트 기반 침해 사례를 분석한 결과 공격자들은 다양한 미끼와 속임수를 활용해 피해자를 속이려 시도한 것으로 나타났다. 이들은 상대에게 긴급한 상황을 연출한 후 마이크로소프트, 애니데스크 등 유명 IT기업을 사칭하며 접근해 보다 효과적으로 기업 내부에 침투했다. 이 밖에도 기술지원, 프로모션, 파트너십 제안 및 마케팅 협업 등의 내용이 담긴 이메일에 악성코드를 숨겨 침투하기도 했다. 트렌드마이크로의 캐서린 로베리아 연구원은 "최근 사이버 공격자들은 글로벌 이벤트 등 외부 이슈를 악용해 상대를 조종하고 의도치 않은 행동을 하도록 유도하고 있다"며 "도메인 등록, 텍스트 패턴, DNS 이상 및 변경 요청 추세와 같은 주요 지표를 기반으로 이러한 접근을 방지할 수 있는 환경을 구축해야 한다"고 설명했다.

2024.12.18 09:39남혁우

"尹 계엄령 후 해커들 신났다"…바이러스 정기 검사 안하면 '낭패'

윤석열 대통령이 비상계엄을 선포한 후 이를 악용한 사이버 공격이 늘면서 인터넷 사용자의 각별한 주의가 요구되고 있다. 정부·공공기관 등을 사칭한 해킹 시도까지 발견돼 보안 강화가 필요하다는 지적이다. 한국인터넷진흥원(KISA)은 지난 3일 선포된 비상계엄과 관련된 문서를 위장한 해킹메일과 피싱·스미싱 공격 사례가 증가했다고 13일 밝혔다. 특히 악성코드를 포함한 첨부파일을 활용한 공격이 집중적으로 발생하고 있는 상황이다. KISA는 비상계엄 문건으로 위장한 악성코드가 이메일을 통해 유포되고 있으며, 이를 통해 사용자 컴퓨터에 악성코드가 실행될 가능성이 크다고 경고했다. 공격자는 정부나 공공기관을 사칭해 신뢰를 유도하고 첨부파일을 열도록 유도한다는 것이다. KISA 발표에 따르면 수신자는 출처가 불분명한 이메일이나 메시지를 열람하지 말고 송신자 주소를 꼼꼼히 확인해야 한다. 이메일 내부 링크 클릭 시 신뢰성을 미리 체크해야 하며 불분명한 링크는 삭제해야 한다. 또 PC와 스마트폰 보안 강화를 위해 운영체제와 자주 사용하는 프로그램을 최신 상태로 유지해야 한다. 정기적인 바이러스 백신 업데이트·점검도 필수다. 사이버 공격으로 인한 피해 발생 시 즉시 인터넷침해대응센터에 신고해야 한다. 자세한 정보는 KISA 공식 홈페이지를 통해 확인할 수 있다. KISA 관계자는 "비상계엄 관련 사이버 공격이 확산하면서 피해 예방을 위한 사용자의 보안 인식 제고가 필수적"이라며 "이메일과 메시지 확인 시 각별한 주의가 요구된다"고 밝혔다.

2024.12.12 16:21김미정

  Prev 11 12 13 14 15 16 17 18 19 20 Next  

지금 뜨는 기사

이시각 헤드라인

삼성전자, 차세대 엑시노스 발열 잡을 '신기술' 쓴다

20대 투자사 심사역, 블랙핑크 '제니'에 러브콜..."꼭 연락 주세요"

[보안 리딩기업] 펜타시큐리티 "데이터 암호화 '디아모' 17년 이상 정상"

'AI 고속도로' 주역된 네이버·카카오·NHN…민관 GPU 1.3만장 가동

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.