• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'해킹'통합검색 결과 입니다. (389건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"C·C++ 프로그램 보안 취약"…美 CISA, 기업 내 SW 보안 악습 3가지 제시

미국 사이버 보안 및 인프라 보안국(CISA)이 사이버위협에 대한 방지를 위해 기업에서 반드시 피해야 할 보안의 악습(Bad Practices)에 대한 지침을 발표했다. 이 가이드라인은 중요한 인프라를 지원하는 시스템과 서비스의 보안 취약성을 줄이고 안전한 디지털 환경을 조성하는 데 중점을 두고 있다. 특히 C와 C++ 기반으로 작성된 중요 소프트웨어(SW)의 경우 2026년까지 메모리안전언어로 전환할 것을 강하게 권고했다. 5일 더뉴스택 등 외신에 따르면 CISA는 '제품 보안의 나쁜 관행(Product Security Bad Practices)'이라는 보안 지침을 발표했다. CISA는 사이버 공격이 점차 정교해지고 빈번해지면서 금융, 의료, 공공 안전 등 주요 산업 분야에 대한 공격으로 인한 피해를 사전에 방지하기 위해 이번 지침을 마련했다. 해당 지침은 시스템 보호를 비롯해 기업 평판과 고객 데이터 보호를 위한 기준 제시를 목표로 한다. CISA는 보안 취약점을 초래하는 대표적인 악습으로 제품 속성 정보 노출, 지원 종료된 제품 사용, 부족한 보안 절차 등 세 가지를 강조했다: 지침에 따르면 많은 기업에서 SW의 버전과 디버깅 정보, 개발 환경 세부사항 등 민감한 속성 정보를 노출하는 경우가 있다. 이러한 정보는 공격자에게 제품의 내부 구조나 잠재적 취약점을 노출시키며 이를 악용해 시스템을 침해할 수 있는 근거가 된다. 특히 CISA는 C와 C++로 작성된 프로그램의 경우 지속적으로 발생하는 메모리 버그 등으로 인해 보안 취약점이 발생하기 쉬운 점을 지적하며 메모리 안전성이 높은 언어로 전환하거나 메모리 안전 로드맵을 구성할 것을 권했다. 메모리 안전 로드맵은 메모리 오류로 인한 보안 취약점을 줄이고 코드의 안정성과 신뢰성을 높이기 위한 전략과 계획을 말한다. 기술 지원이 종료된 SW는 더 이상 보안 업데이트가 제공되지 않으므로 외부에 노출된 보안 취약점에 대한 대비가 이뤄지지 못한다. 해커 등 외부 공격자들이 이런 부분을 노려 시스템에 침투할 가능성이 높은 만큼 항상 SW 제품은 최신 버전을 유지하거나 보안 패치를 최대한 빠르게 적용해야 한다. 많은 기업에서 설치 시 제공되는 사용자명과 비밀번호를 변경하지 않고 그대로 사용할 수 있는 것으로 알려졌다. 이는 사이버공격에 쉽게 노출될 수 있는 위험 요소로 시스템 설치와 함께 변경해 보안을 강화해야 한다. CISA는 중요한 정보가 포함된 시스템의 경우 최신 암호화 표준을 적용해 데이터를 보호해야 하며 구식 암호화 알고리즘은 지양할 것을 권했다. 이와 함께 중요 인프라나 서비스의 경우 생체인증 등 다중 요소 인증(MFA)을 적용해 안전하게 시스템을 보호할 수 있는 환경을 마련해야 한다고 조언했다. CISA 측은 "주요 기업들이 2026년 초까지 사이버위협에 대한 대비 계획을 마련해야 한다"며 "일찍 준비할수록 중요한 SW 자산을 보장하기 위해 더울 나은 수단을 찾을 수 있는 시간을 더 많이 확보할 수 있다"고 강조했다.

2024.11.05 09:44남혁우

방심위 "IP캠 해킹 중점 모니터링...디지털성범죄 영상물 강력 대응"

방송통신심의위원회는 가정・사무실・노래방 등 일상 공간에서 촬영된 성행위 영상과 탈의 영상 등 'IP캠 해킹' 디지털성범죄 영상물이 해외 불법·음란사이트를 통해 대거 유포되고 있다는 점을 확인해 '접속차단'을 의결했다고 29일 밝혔다. 방심위는 최근 보안에 취약한 중국산 'IP캠 제품'들이 해킹되는 사례가 많아 사회적인 문제로 대두됨에 따라 중점 모니터링을실시하고, 28일 디지털성범죄심의소위원회를 개최해 'IP캠 해킹' 디지털성범죄 영상물 260건에 대해 시정요구를 결정했다. 방심위 측은 “피해자가 'IP캠 해킹' 여부를 알기 어려운 상황으로, 피해 확산을 방지하기 위해 해외 불법·음란사이트를 앞으로도 지속적으로 모니터링할 것”이라며 "'IP캠 해킹' 피해를 예방하기 위해 개별 사용자들도 아이디와 비밀번호를 주기적으로 변경하고, 보안 인증 제품을 사용하는 등 예방 조치를 강화해야 한다”고 강조했다. 방심위는 사용자들의 개별 보안설정만으로는 한계가 있다는 점을 고려해 이번에 적발한 해외 불법・음란사이트에 대해 경찰에 수사의뢰 조치하는 등 유관 기관과의 협력을 통해 근본적인 대책 마련에 힘쓸 계획이라고 설명했다.

2024.10.29 16:38안희정

최대 100만 달러...애플, AI·클라우드 보안 취약점 현상금 제시

애플이 애플 인텔리전스 기반 보안 강화를 위해 소스코드를 공개하고 최대 100만 달러의 현상금을 내걸었다. 29일 해커뉴스 등 외신에 따르면 애플은 프라이빗 클라우드 컴퓨팅(PCC) 보안 검증을 위해 현상금 프로그램을 확대한다고 발표했다. 이번 현상금 확대로 PCC의 보안 취약점 특성에 따라 최대 100만 달러에서 최소 5만 달러를 제공한다. 가장 높은 현상금인 100만 달러는 외부에서 원격으로 임의의 권한을 가진 코드를 실행시키는 등 가장 심각하고 중대한 보안 취약점 발견될 경우 제공되며, 민감한 정보에 접근할 수 있을 경우 25만 달러의 현상금이 걸려있다. 외부가 아닌 특정 네트워크에서 데이터에 접근할 수 있을 경우 15만 달러, 검증되지 않은 코드를 실행할 수 있으면 10만 달러, 그리고 배포 또는 구성 문제로 인한 우발적 또는 예상치 못한 데이터가 공개될 경우 5만 달러의 현상금이 제공된다. 취약점 검증은 애플이 사전에 준비한 가상 연구 환경(VRE)을 통해 진행된다. VRE는 가상환경에서 PCC 보안 분석을 수행할 수 있는 도구 세트로 맥OS 세쿼이아 15.1 개발자 미리보기 버전에서 사용할 수 있으며 애플 실리콘과 16GB 이상의 통합 메모리가 있는 맥 환경에서 구동할 수 있다. 애플에서 현상금을 건 PCC는 개인정보 보호를 강조하면서 클라우드에서 인공지능(AI) 계산을 처리하는 기술이다. 사용자의 민감한 데이터를 안전하게 보호는 동시에 높은 수준의 컴퓨팅 작업을 클라우드로 오프로드 환경에서 수행할 수 있도록 지원한다. 애플은 PCC 도입을 확대하며 사용자의 개인정보를 보호함과 동시에 AI 등 고성능 컴퓨팅 서비스 지원을 확대한다는 방침이다. 애플 보안 엔지니어링 &아키텍처 팀은 "애플 인텔리전스의 PCC를 설계해 지원함으로써 AI 활용 중 개인 정보 보호에 많은 진전을 이뤘다"며 "우리는 PCC가 대규모 클라우드 AI 컴퓨팅에 배포된 가장 진보된 보안 아키텍처라고 믿으며 연구 커뮤니티와 협력하여 시스템에 대한 신뢰를 구축하고 시간이 지남에 따라 더욱 안전하고 개인 정보를 보호할 수 있기를 기대한다"고 말했다.

2024.10.29 09:43남혁우

"트럼프 캠프 통화 내용까지 유출"…中 해커, 美 통신망 침투

중국과 연계된 해커들이 미국 대선 캠프 인사들의 통화 내용을 감청하면서 미국 안보 당국에 비상이 걸렸다. 29일 로이터 통신에 따르면 중국 정부와 관련된 해커들이 트럼프 캠프 고문을 비롯한 미국 정치권 주요 인사들의 통신을 감청했다는 의혹이 제기돼 미국 연방수사국(FBI)과 사이버보안 및 인프라 보안국(CISA)이 즉각적인 조사에 착수했다. 수사당국은 해커들이 암호화되지 않은 통화와 문자 메시지에 접근했으며 도널드 트럼프 대선 후보와 그의 러닝메이트 JD 밴스가 표적에 포함됐다고 밝혔다. 또 이번 해킹은 민주당 인사들 역시 표적으로 삼은 것으로 확인됐다. 특히 카멀라 해리스 민주당 대선 후보의 캠프 인사들도 이번 공격 대상에 포함된 것으로 알려져 미국 정치권은 대선을 앞두고 사이버 보안 강화를 촉구하고 있다. 해커들은 미국 주요 통신사인 버라이즌 네트워크에 침투해 트럼프 캠프 인사들의 통화를 감청한 것으로 알려졌다. 이에 버라이즌은 자사 네트워크가 공격을 받았음을 인지하고 현재 법 집행기관과 긴밀히 협력 중이다. 미국 의회는 이번 사건과 관련해 AT&T, 버라이즌, 루멘 테크놀로지스 등 주요 통신사에 대한 조사에 나섰다. 이는 중국 해커들이 미국 주요 통신망을 활용해 대선 정보를 수집하려 했을 가능성을 파악하기 위해서다. 트럼프 캠프는 올해 초에도 이란 혁명수비대와 연관된 해커들의 공격을 받은 바 있다. 이번 사건은 중국 해커가 연관된 것으로 추정되면서 미국 대선에 대한 사이버 위협의 범위가 확대되는 양상이다. 주미 중국 대사관 관계자는 "이번 사건의 구체적인 내용을 알지 못한다"며 "중국 정부는 모든 형태의 사이버 공격을 반대한다"고 강조했다.

2024.10.29 08:44조이환

맨디언트 "미확인 해킹 그룹이 전 세계 50개 기업 노렸다"

구글 클라우드의 보안 기업 맨디언트가 전 세계 50개 이상 기업들이 정체불명의 해킹 그룹 'UNC5820'의 공격을 받았다고 발표했다. 지난 24일 맨디언트가 발간한 '포티매니저(FortiManager) 제로데이 공격 (CVE-2024-47575) 조사'에 따르면 해커들이 포티넷 네트워크 관리 솔루션인 '포티매니저'의 제로데이 취약점을 악용한 공격을 글로벌 기업들을 대상으로 수행하고 있다. 보고서는 최근 발생한 일련의 사이버 공격들은 미확인 해킹 그룹 'UNC5820'에 의해 주도된 것이라고 발표했다. 이 그룹은 포티매니저의 취약점을 활용해 포티게이트(FortiGate) 장치로 수평 이동해 50개 이상의 전 세계 기업 네트워크에 침투했다. 해커들은 포티매니저를 장악한 후 관리 장치의 구성 데이터, 사용자 정보, 암호 해시 값 등을 유출했다. 이러한 정보는 기업의 핵심 시스템에 대한 접근을 가능하게 해 추가적인 피해를 유발할 수 있다. 첫 번째 악용 시도는 지난 6월에 관찰됐다. 당시 공격자들은 특정 IP 주소를 통해 포티매니저에 접근 한 후 중요한 구성 파일들을 임시저장파일 경로에서 압축파일 아카이브로 저장했다. 두 번째 공격은 지난 9월에 발생했다. 이 공격도 유사한 방식으로 데이터를 수집해 또다른 IP 주소로 전송하는 등 첫 해킹과 유사한 패턴이 나타나 동일한 그룹의 소행으로 추정된다. 특히 공격자들은 가짜 장치 ID와 임시 이메일 주소를 사용해 흔적을 감추려 했다. 이러한 기술적 지표는 보안 담당자들이 위협을 식별하는 데 중요한 단서가 된다. 맨디언트는 "현재까지 공격자의 정확한 동기나 위치는 파악되지 않았다"며 "그럼에도 이들이 유출한 정보의 민감성을 고려할 때 추가적인 공격 가능성을 배제할 수 없다"고 경고했다. 또 맨디언트는 공격자들이 유출한 데이터를 활용해 추가적인 측면 이동(lateral movement)이나 기업 환경의 추가 손상을 시도할 수 있음을 지적했다. 이번 공격에서 사용된 취약점은 인증되지 않은 공격자가 포티매니저 장치에서 임의의 코드나 명령을 실행할 수 있게 해주는 심각한 보안 허점이다. 이를 통해 공격자는 포티매니저를 통제한 후 관리되는 포티게이트 장치로 이동해 더 광범위한 네트워크 침투를 시도할 수 있다. 구글 클라우드는 자사 고객 중 영향을 받을 수 있는 조직을 파악해 사전 경고를 전달하고 보안 탐지 규칙을 업데이트하는 등 추가 피해를 최소화하고 있다. 또 포티넷은 맨디언트와의 협력을 통해 취약점에 대한 패치를 진행 중이며 고객들에게 최신 버전으로의 업데이트를 촉구하고 있다. 구글 클라우드와 맨디언트에 따르면 기업들은 포티매니저가 인터넷에 노출되지 않도록 네트워크 설정을 재검토하고 승인된 내부 IP 주소만 접근할 수 있도록 제한해야 한다. 또 알 수 없는 포티게이트 장치의 연결을 거부하는 등의 보안 설정을 강화해야 한다. 기업 뿐만 아니라 모든 포티매니저 사용자들은 즉각 시스템 점검과 함께 불필요한 외부 노출을 제한하는 등 보안 강화에 나서야 할 것으로 보인다. 특히 맨디언트는 취약점을 패치할 때까지 '장치 추가' 및 '장치 수정'과 같은 로그 활동을 주의 깊게 모니터링할 것을 권고했다. 맨디언트는 "추가적인 조사 결과가 나오는 대로 관련 정보를 공개할 예정"이라며 "기업들은 공식 채널을 통해 최신 보안 동향을 확인하고 필요한 조치를 취해야 한다"고 강조했다.

2024.10.27 09:39조이환

北에 털린 법원 전산망, 개인정보 유출 피해 1만8000명…향후 규모 더 커질 듯

북한 해킹 조직이 우리나라 법원 전산망을 침투해 최소 1TB(테라바이트)가 넘는 자료를 빼간 것으로 드러나면서 공공부문의 보안수준에 대한 문제가 수면 위로 떠올랐다. 이 해킹으로 개인정보 유출 피해자 수는 현재 1만8천 명에 달하는데, 아직 유출 자료에 대한 파악이 완전히 이뤄지지 않았다는 점에서 향후 피해규모가 더 커질 것이란 분석이 나온다. 24일 국민의힘 주진우 의원실이 대법원 법원행정처로부터 받은 자료에 따르면 사법부 전산망 해킹 사건으로 현재까지 유출이 확인된 문건에 기재된 개인은 총 1만7천998명으로 나타났다. 앞서 라자루스는 2021년 1월 7일 이전부터 2023년 2월 9일까지 국내 법원 전산망에 침투해 2년 넘게 개인정보 등이 포함된 총 1천14GB(기가바이트) 규모의 자료를 빼돌린 것으로 알려졌다. 법원행정처는 지난해 2월 사법부 전산망 공격 사태를 인지하고도 수사당국에 신고하지 않고 자체 보안조치를 취했다. 지난해 11월 말 해킹 사실이 보도되자 12월 초 경찰청·국정원·검찰청이 합동조사에 착수했다. 그 사이 서버에 남아있던 유출자료들이 지워졌다. 정부가 유출 내용을 확인한 것은 전체 피해의 약 0.5%(5천171개)에 불과하다. 일단 대법원 법원행정처는 정보 유출 피해자 4천830명을 특정해 지난 5월 유출 사실에 대해 개별 통보했다. 유출이 확인된 문서는 모두 회생 사건 관련 자료다. 이후 대법원은 유출과 관련된 개인들 중 1만3천177명에게도 개별 통지를 시행했다. 연락처를 알 수 없는 4천821명에게는 홈페이지 게시 방식으로 통지를 마친 것으로 파악됐다. 현재까지 내용이 확인된 정보 유출 규모는 4.7GB 분량의 문서에 불과한 것으로 전해졌다. 나머지 약 1천 GB 분량의 유출 자료에 대해서는 피해규모 등에 대한 파악이 끝나지 않아 실제 피해는 더 클 것으로 관측된다. 대법원은 '보안강화 종합대책 방안'을 마련해 추가적인 해킹을 예방하고 향후 재발 방지에 나선다는 방침이다. 주요 대책은 ▲전산정보관리국을 사법정보화실로 확대 개편 ▲USB 사용관리 방안의 전국 법원 시행 ▲보안 전문가 공개 채용 ▲정보보호조직 강화 등이다. 하지만 법원의 정보보호 업무를 담당하는 법원행정처 사법정보화실 정보보호담당관실 내 전담 인력은 올해 8월 기준 9명으로, 2020년 1월 기준 6명에서 고작 3명 증가했다. 특히 라자루스 논란이 커지기 전인 올해 1월에는 6명으로 4년 전과 동일했다. 국회 법제사법위원회 소속 박준태 국민의힘 의원은 "법원이 다수의 국민 개인정보를 다루는 만큼 신속히 유출 내역을 파악해 2차 범죄로 악용되는 것을 막아야 한다"고 지적했다.

2024.10.24 15:14장유미

SK쉴더스 "글로벌 무대서 사이버보안 기술력 입증할 것"

SK쉴더스가 자사 화이트해커 그룹의 기술력과 연구 역량을 해외서 인정 받은 것을 앞세워 사이버보안 인재 양성과 지속가능경영(ESG) 활동에 박차를 가한다. SK쉴더스는 자사 화이트해커 그룹 이큐스트(EQST)가 지난 22일부터 나흘간 룩셈부르크에서 열리는 글로벌 사이버보안 컨퍼런스인 '핵.엘유(hack.lu) 2024'에 참가한다고 23일 밝혔다. 이번 컨퍼런스는 전 세계 사이버보안 전문가들이 모여 최신 보안 기술을 공유하는 자리로, 이호석 EQST 랩 팀장은 '자바스크립트 엔진 V8 취약점'을 주제로 발표를 진행한다. 'V8 엔진'은 구글 크롬과 같은 다양한 애플리케이션에서 사용되며 취약점 발생 시 원격 명령 실행과 같은 치명적인 공격에 악용될 수 있다. 이번 발표를 통해 SK쉴더스는 V8 엔진의 구조와 동작 방식, 디버깅 방법, 익스플로잇 수행에 대한 심도 있는 분석을 제기할 예정이다. 특히 이 팀장은 초보자도 V8의 잠재적 결함을 찾고 분석할 수 있도록 단계별 교육을 제공할 예정이다. 이를 통해 V8의 보안 취약점을 활용한 해킹 기술을 학습할 수 있는 기회를 제공하는 것이 목표다. SK쉴더스는 행사 참가를 통해 글로벌 보안 커뮤니티에서 자사의 기술력을 검증받고 국내외 사이버보안 인재 양성에도 기여할 계획이다. 이곳은 이미 모의해킹 교육 프로그램인 '이큐스트 엘엠에스(EQST LMS)'를 통해 체계적인 보안 교육을 제공하며 ESG 활동의 일환으로 기술 공유와 교육에 힘쓰고 있는 것으로 알려졌다. 김병무 SK쉴더스 정보보안사업부장은 "컨퍼런스 참가로 글로벌 수준의 기술력과 연구 역량을 인정받게 돼 기쁘다"며 "앞으로도 사이버보안 인재 양성과 ESG 활동을 강화해 나갈 것"이라고 말했다.

2024.10.23 09:54조이환

"화이트해커 나선다"…금융보안원, 제2금융권 사이버 보안 강화 훈련 돌입

금융보안원이 진화하는 사이버 위협에 대응해 제2금융권의 사이버 보안 역량을 강화하기 위해 나섰다. 금융보안원은 오는 28일부터 다음달 8일까지 '블라인드 사이버 모의해킹(공격‧방어) 훈련'을 진행한다고 22일 밝혔다. 증권·보험·카드사 등 제2금융권을 대상으로 한 이번 훈련은 해킹 공격에 대한 금융권의 실질적인 대응 능력을 강화하기 위해 기획됐다. 사전 협의 없이 불시에 진행돼 금융회사는 해킹 일정에 대해 미리 통보받지 않는다. 이번 훈련에서는 금융보안원의 레드 아이리스(RED IRIS)팀이 가상의 공격자로 나서 서버 해킹과 디도스(DDoS) 공격을 시도하고 금융회사는 공격 탐지 및 방어 활동을 통해 대응 역량을 점검한다. 동시에 금융회사들이 가상의 디도스 공격을 탐지한 후 비상대응센터로 트래픽을 전환하는 훈련도 진행할 예정이다. 이 훈련을 통해 금융권은 비상 상황에서 금융 서비스의 연속성을 보장하는데 필요한 역량을 기를 수 있다. 또 이번 훈련에는 최근 발표된 '금융분야 망분리 개선 로드맵'에 포함된 생성 AI 관련 보안 대책 점검도 포함된다. 이는 신기술 도입으로 발생할 수 있는 사이버 위협에 대비해 금융 IT 환경의 안전성을 확보하려는 목적이다. 훈련을 통해 금융감독원과 금융보안원은 금융회사의 사이버 보안 시스템의 취약점을 파악하고 필요한 대응 절차를 개선할 예정이다. 특히 금융보안원은 훈련 이후 이행 점검을 통해 개선 사항을 지속적으로 모니터링할 계획이다. 김철웅 금융보안원장은 "디지털 시대의 금융 안전성은 철저한 사이버 보안 대비에서 시작된다"며 "이번 블라인드 모의해킹 훈련은 금융권의 사이버 복원력을 한층 더 강화하는 계기가 될 것"이라고 밝혔다.

2024.10.22 16:13조이환

韓 향한 사이버공격 '빈번'…10건 중 8건은 北 소행

최근 우리나라를 대상으로 한 사이버공격이 빈번해진 가운데 10건 중 8건이 북한의 소행인 것으로 파악됐다. 22일 로그프레소가 아홉 번째 발간한 사이버 위협 인텔리전스(CTI, Cyber Threat Intelligence) 리포트에 따르면 국가정보원은 지난해 우리나라 공공기관을 대상으로 한 사이버공격이 일평균 162만 건 정도 발생한 것으로 파악했다. 이 중 80% 정도를 북한발 해킹으로 분류했다. 로그프레소는 북한발 사이버 공격 사례와 실제 해커의 이메일 정보를 분석해 실제 북한의 소행인지 이번에 분석했다. 현재 북한은 아시아 태평양 네트워크 정보센터(APNIC, Asia-Pacific Network Information Centre)에서 공식적으로 할당받은 IP 대역과 러시아 및 중국 통신사가 제공하는 IP 대역을 사용 중이다. 북한에서도 인터넷을 이용하고 있으나 극히 제한적인 사용자만 외부 인터넷에 접속할 수 있다. 로그프레소는 전 세계에서 수집한 OSINT(Open Source Intelligence)를 활용해 공격자에 대한 분석을 시행했다. 과거 한국의 주요 공공기관을 공격했던 악성코드를 분석한 결과, 사이버 공격자가 북한과 직접적으로 연관된 특정 이메일 계정과 IP 대역을 이용했음을 확인할 수 있었다. 또 로그프레소는 미국 연방수사국(FBI)이 공소장에 공개한 북한 해커 박진혁의 이메일 주소를 확보해 이를 분석했다. 해당 정보를 근간으로 실제 북한 해커들이 사용했던 이메일 계정과 패스워드를 확인했으며 북한에 할당된 IP 대역을 통해 공격한 사실을 공개했다. 과거에는 악성코드를 분석해 공격 그룹을 조사했으며 C2 서버 관련 계정, IP 및 도메인 등을 활용해 추가 공격을 방어했다. 그러나 최근 들어 공격자들이 악성코드 정보에 다른 사람이나 집단의 정보를 사칭하는 위장 전술을 사용하면서 공격 그룹을 특정하기 위해서는 다각적인 분석 방법이 필요해지고 있다. 장상근 로그프레소 연구소장은 "사이버 공격이 첨예화되면서 이에 대응하기 위한 분석 기술 또한 고도화되고 있다"며 "사이버 공격과 공격자 집단을 효과적으로 연구하기 위해서는 OSINT 관점도 활용해야 할 것"이라고 말했다. 이번 CTI 리포트에서는 최근 발생했던 국내 대학교의 개인정보 유출 사고 사례도 함께 다뤘다. 대다수 기업과 기관들이 담당자를 채용해 보안관리 업무를 수행하고 있음에도 불구하고 즉각적인 조치가 어려운 이유와 기존 보안솔루션의 한계를 개선하기 위한 방안을 함께 소개했다. 로그프레소 관계자는 "근무 시간 외에 주말과 새벽, 공휴일 등에 이루어지는 공격에도 효과적으로 대응하기 위해서는 SOAR(Security Orchestration, Automation and Response) 도입을 추천한다"며 "보안 운영 업무를 자동화하고 표준화해 사이버 공격에 대응하는 평균 시간 'MTTR(Mean Time To Respond)'을 줄이는 것이 핵심"이라고 설명했다.

2024.10.22 16:07장유미

금융보안원, 금융권 사이버 침해 방지 앞장선다

금융보안원이 금융회사들의 사이버 침해 위협을 방지하기 위해 팔을 걷어 부쳤다. 금융보안원은 금융권에서 발생한 사이버 침해사고 사례를 종합·분석한 금융권 침해대응 인텔리전스 플랫폼 구축 완료해 전 사원기관을 대상으로 본격적인 서비스를 시작했다고 21일 밝혔다. 인텔리전스 플랫폼은 금융보안원이 직접 조사한 침해사고 사례를 분석해 상호 통신, URL-IP 연결 등 침해지표 간의 관계를 시각적으로 제공한다. 침해지표(IoC)는 공격그룹, 악성코드, IP, URL 등으로 구성되며 각 지표 간 연관성을 분석하여 사내 보안정책 등에 적용할 수 있다. 이를 통해 보안담당자가 보안정책 및 대응체계를 강화할 수 있도록 기관별로 맞춤형 인사이트를 제시함으로써 유사 사고를 미리 예방하고 신속하게 대응할 수 있다. 데이터베이스화된 침해지표 등 모든 데이터는 STIX(Structured Threat Information expression) 표준 방식으로 관리되고 사고와 관련된 구체적인 정보는 모두 비식별화돼 참여하는 누구든 활용할 수 있다. 플랫폼 서비스는 그간 설명회와 시범운영을 통해 현장 의견을 적극 수렴해 기능을 최적화하는 과정을 거쳤다. 또 다양한 오픈소스를 활용해 금융권에 적합하게끔 신속하게 구축됐다. 금융보안원은 최신 위협에 대응하기 위해 플랫폼 서비스를 지속적으로 업데이트할 예정이다. 김철웅 금융보안원장은 "금융회사들이 인텔리전스 플랫폼을 적극 활용하면 사이버 침해 위협 발생 시 보다 용이하고 신속하게 대응할 수 있을 것"이라며 "앞으로 침해위협에 대한 분석을 국내외로 확장해 국가배후 해킹조직에 의한 고도화·지능화된 금융권 사이버 위협에도 선제적으로 대응하도록 만전을 기하겠다"고 밝혔다.

2024.10.21 16:39장유미

이복현 금감원장 "무선 백도어 해킹 방어 수단 마련하겠다"

최근 금융회사가 망분리한 상태에서도 해킹할 수 있는 '무선 백도어 해킹'이 증가하고 있어, 금융당국에서도 이에 대한 방안을 마련키로 했다. 17일 국회 정무위원회 국정감사에서 강명구 국민의힘 의원은 한국은행 자료를 토대로 지난 1년간 97건에 달하는 해킹 시도가 있었다면서, 디도스 공격도 빈번했다고 지적했다. 강 의원은 "해킹 수법이 나날이 진화하고 있다"며 "최근에는 망 분리 상태에서도 해킹이 가능한 무선 백도어 해킹이라는 게 늘고 있다"고 말했다. 이어 "예전에는 소프트웨어 통해 백도어 해킹을 했다면 이제는 아예 전자기기의 무선 스파이칩을 심어 해킹하는 백도어 해킹이 대두돼 경각심이 높아지고 있다"고 덧붙였다. 이에 이복현 금융감독원장은 신종 해킹 수법과 관련해 관계기관과 방어수단을 마련 중이라고 입장을 밝혔다. 이 원장은 "지금 계속 신종 수법이라든가 온오프라인상 다양한 이슈들을 금융보안원, 각 금융회사와 함께 방어수단을 마련하려고 노력 중"이라며 "대형 금융사, 중소형 금융사 간의 IT 대응 역량과 관련해 속도 차이가 있는 것이 현실이지만, 대응에 최선을 다하겠다"고 강조했다. 해외에서도 무선 백도어 해킹에 대한 우려가 점차 커지고 있다. 올해 초 미국 행정부는 항만을 장악한 중국산 크레인이 국가 안보를 위태롭게 할 수 있다며 대대적으로 교체한 바 있다. 미국의 한 항구에서 사용 중인 중국 회사의 크레인 부품에서 12개 이상의 셀룰러 모뎀이 발견됐기 때문이다. 보안업계에선 무선 백도어 해킹을 우려한 미국 행정부의 조치로 해석했다. 이처럼, 무선 백도어 해킹에 대한 위협이 증가하면서 국내 보안전문 업체인 지슨이 주목 받고 있다. 이를 대비할 수 있는 시스템을 유일하게 갖고 있기 때문. 무선 백도어는 서버에 침투한 무선 스파이칩을 통해 불법 무선 연결 통로를 확보한 뒤 외부 해커와 통신하는 해킹 방식이다. 무선 주파수 통신으로 목표 시스템에 원격으로 접속해 데이터를 훔치거나 시스템을 붕괴시키는 신종 해킹 수법으로, 기존 망분리 정책(Air-Gap)을 무력화시키는 것으로 알려져 있다. 지슨의 무선 백도어 해킹 탐지 시스템인 '알파에이치(Alpha-H)'는 위치 추정 기술을 통해 보호 대상 공간에 이상 전파 신호가 나타나면 해당 위치를 추정한다. 그 다음 실시간으로 관제실에 알람을 울려 즉시 확인하고 선제 대응할 수 있도록 돕는다. 우리은행은 지난해 8월 금융업계 최초로 지슨 '알파-H'를 도입했다. 지난 2022년 1월부터 약 1년6개월간의 파일럿 테스트도 거쳤다. 우리은행은 기존의 유·무선 네트워크 보안 시스템으로는 방어가 어려운 신종 해킹 위협에 대한 대비책 마련이 필요하다는 판단에 따라 초도 물량을 도입한 것으로 전해졌다. 이 외에 신한은행, 국민은행도 지슨 '알파-H'를 적용한 것으로 알려졌다. 한동진 지슨 대표는 "무선 백도어 해킹은 금융권을 비롯해 군, 검경, 외교, 대기업 등 외부로부터 접속이 어렵고 보안이 강력한 내부망을 해킹하는데 사용되는 첨단 해킹 방식"이라며 "무선 백도어 해킹에 대응하는 탐지 시스템은 국내에서 자사 '알파-H'가 유일하다"고 밝혔다.

2024.10.18 10:46장유미

SDT, 외산 카메라 '백도어' 문제 완벽 해결한 양자 솔루션 공개

양자표준기술 전문기업 SDT(대표 윤지원)가 오는 23부터 26일까지 나흘간 인천 송도 컨벤시아에서 열리는 '2024 국제치안산업대전'에서 양자 기술 기반 스마트폴리스 기술장비를 선보인다고 18일 밝혔다. SDT는 보안 위협을 원천 차단하고 화재나 재난사고 등에 대한 경찰작전 수행을 효과적으로 지원하는 양자난수발생(QRNG)과 양자점(Quantum Dot) 기술 기반 카메라 솔루션을 소개한다. QRNG, 암호학적으로 가장 완벽…해킹 완벽 차단 이번 전시회에서 소개하는 QRNG 카메라 '노드브이'(NodeV)는 이미지 생성부터 영상 전송까지 전 과정을 양자난수발생(Quantum Random Number Generation, QRNG) 기술로 보호하는 양자암호보안 IP 카메라다. 양자역학적 특성을 이용, 예측 불가능한 순수 난수를 생성해 암호학적으로 가장 완벽한 보안을 제공하기 때문에 해킹을 원천 차단할 수 있다. 특히 별도의 난수발생 장비나 모듈을 사용하지 않고 대부분 카메라에 탑재되는 일반적인 이미지 센서의 다크샷노이즈(Dark Shot Noise)를 양자 엔트로피의 원천으로 활용해 난수를 생성하기 때문에 개발기간 단축은 물론 상용화의 큰 걸림돌이었던 개발비용에 대한 부담도 크게 낮췄다는 것이 SDT측 설명이다. 높은 정보 보안성을 보유하면서 중앙 서버로 데이터를 옮길 필요 없이 현장에서 실시간 데이터 분석이 가능하다. 윤지원 대표는 "KIST에서 고속으로 순수 난수를 생성하는 양자 응용 핵심 원천기술을 이전 받았다"며 "외산 카메라 백도어 문제와 데이터 유출 등으로 고민하는 국가기관이나 중요 시설 등 높은 보안 수준이 요구되는 현장에서 빠르게 대응할 수 있을 것"으로 기대했다. SDT는 지난 2022년 과학기술정보통신부와 경찰청, 과학기술사업진흥원이 진행한 '과학치안 공공연구성과 실용화 촉진 시범사업'에 컨소시엄으로 참여했다. 이 사업에는 한국과학기술연구원(KIST), 국민대학교, 드림시큐리티와 함께 양자암호로 이미지 생성부터 영상 전송까지 모든 과정을 양자기술로 보호해해킹을 원천 차단하는 IP카메라 개발을 진행해 왔다.SDT는 ▲IP카메라 내 완결형 에지 컴퓨팅 플랫폼 ▲보안 솔루션 ▲카메라 시스템 인증을 담당했다. KIST는 ▲양자난수발생기 ▲양자암호시스템 ▲이미지 센서 등을 위한 양자 응용 핵심 원천기술을 개발했다. 국민대학교 염용진 교수 연구팀과 드림시큐리티는 각각 ▲난수발생기 설계/분석/검증 및 최적화 ▲KCMVP(한국암호모듈검증제도) 암호모듈 검증 패키지 개발과 장치 인증, 키 관리, 통신 암호 등 보안 솔루션 제품화 등을 개발했다. SDT는 이와함께 육안으로 감지가 불가능한 상황에서도 뛰어난 가시성 제공하는 양자점 SWIR(단파장적외선) 카메라도 선보인다. 양자점 SWIR 카메라는 열화상 카메라에 양자점을 활용한 기술이 적용된 양자센싱 솔루션을 탑재했다. 이미지 기반으로 방대한 영역의 온도 측정이 가능한 비전 카메라다. 400~1,700㎚ 파장대를 흡수할 수 있어 높은 투과성을 지닌다. 어두운 장소나 악천후, 연기 등으로 시야가 가로막혀 육안으로 감지가 불가능한 상황에서도 뛰어난 가시성을 발휘한다. 윤 대표는 "비슷한 용도의 기존 인듐 갈륨 비소(InGaAs) 카메라 대비 훨씬 합리적인 가격으로 비슷한 성능을 갖고 있다"며 "소형·경량화가 가능해 농업, 생명과학, 통신 등 다양한 산업현장 외 화재나 재난사고 등에 대한 감시 및 대응 작전에 효과적으로 활용될 수 있을 것"이라고 말했다. 윤 대표는 "QRNG 카메라는 스마트폴리스 기술 개발에 대한 경찰청의 강력한 의지와 지원의 결과물"이라며 "범죄 및 보안 위협에 대한 선제적인 대응책을 마련하는 중요한 발걸음이 될 것”이라고 덧붙였다.

2024.10.18 09:38박희범

"수조원 규모 랜섬웨어 피해"…백악관, 해킹 대책 제시한다

백악관에서 랜섬웨어 공격으로 인한 수 조원에 달하는 손실과 생명의 위협을 저지하기 위해 전 세계적으로 몸값 지불을 중단할 것을 촉구했다. 16일 파이낸셜타임스 등 외신에 따르면 백악관은 제4회 연례 반랜섬웨어 이니셔티브 회의를 개최다고 밝혔다. 68개 회원국, 국제기구 및 산업 리더을 초청해 진행한 이번 행사는 랜섬웨어 방지를 위한 새로운 접근 방식을 모색하기 위해 마련됐다. 이 자리에서 백악관은 백업 유지 및 테스트, 데이터 암호화, 네트워크 모니터링 및 다중 요소 인증 배포를 포함해 랜섬웨어 공격의 성공 가능성과 그것을 제어할 가능성에 영향을 미치는 실천 방안을 제시했다. 먼저 다중 인증 요소, 엔드포인트 감지 및 대응, 암호화 시스템을 구축하고 정기적인 테스트를 수행하며 오프라인 환경에 백업 환경을 마련할 것을 권했다. 이어 운영 체제와 앱, 펌웨어의 보안을 유지하기 위해 시스템을 항상 업데이트 및 패치해 최신 버전으로 유지하고 더불어 사고 대응 계획을 지속적으로 테스트하며 취약점을 개선할 필요가 있다고 설명했다. 더불어 소프트웨어 공격에 대비하고 엔드포인트의 취약점을 노린 공격을 방지하기 위해 네트워크를 세분화하고, 각 구역별 접근을 제한할 것을 강조했다. 이와 함께 보험 회사에서 사이버 공격에 대한 몸값을 보상하는 서비스를 중단한 할 것을 요청했다. 백악관은 사이버범죄 조직에게 몸 값을 지불하는 것은 사이버 범죄 생태계를 부양하는 우려스러운 관행이라고 지적했다. 백악관의 사이버 책임자 앤 노이버거는 제시한 실전 방향을 각 기업과 조직에서 명문화하고 실행할 것을 권했다. 미국은 이번 회의를 통해 논의된 내용을 바탕으로 산업 및 회원을 통해 확보한 보안 기금을 출범시켜 사이버 보안 역량을 강화할 예정이다. 해당 기금은 랜섬웨어 방지를 위한 기술, 정책 및 대응 절차를 개선에 활용된다. 백악관에 따르면 작년 한 해 미국 연방수사국(FBI)는 랜섬웨어 감염 신고를 2천825건 접수했으며 손실액은 5천960만 달러를 넘어섰다. 올해는 미국 건강 보험 대기업에 대한 공격으로 병원과 약국이 몇 주 동안 운영을 중단했으며, 8억 7천200만 달러의 손실을 입었으며, 일본 최대 항만인 나고야 항구도 이틀 동안 폐쇄된 바 있다. 전 세계적으로 피해자 수와 금전적 손실이 계속 늘어나면서 점점 더 많은 사이버 보안 전문가와 법 집행 기관이 몸값 지불을 전면 금지 할 것을 요구하고 있다. 사이버범죄자 공격을 일으키는 재정적 동기를 차단하기 위함이다. 특히 랜섬웨어를 일으키는 범죄조직의 상당수가 러시아, 북한 정권의 산하 조직으로 추정되면서 이러한 의견이 늘어나고 있다. 하지만 랜섬웨어로 인해 병원 환자의 목숨이 위험에 처하는 등의 상황이 발생하고 있어 이를 그대로 실천하기는 어렵다는 것이 업계의 지적이다. 랜섬웨어 방지 전문 기업인 불월의 미국 부사장인 스티브 한은 "금지령으로 인해 사이버범죄가 중요 인프라를 향할 가능성도 커진다"며 "장기적으로 랜섬웨어를 방지하기 위해선 백악관에서 제시한 실천방안 처럼 인프라 전반에 걸쳐 우수한 사이버위생 환경을 구축하는 것이 가장 중요하다"고 말했다.

2024.10.16 15:16남혁우

日 카시오, 랜섬웨어 공격으로 고객 데이터 털렸다…"뒤늦게 파악"

일본 전자 기업 '카시오'가 랜섬웨어 공격을 입어 사내 주요 데이터들을 해킹 당한 사실이 뒤늦게 밝혀졌다. 15일 테크크런치 등 외신에 따르면 카시오는 지난 5일 발생한 랜섬웨어 공격으로 인해 고객 데이터, 직원, 사업 파트너 등의 정보를 해킹 당했다. 당시 카시오는 일부 서버에서 시스템 장애가 발생해 시스템 사용에 어려움을 겪은 데 이어 서버에 외부인의 무단 접근 흔적이 있음을 확인했다고 공지했다. 다만 ▲신용카드 정보 유출 ▲카시오 ID ▲클래스 패드 등 결제 관련 서비스는 해킹 영향을 받지 않았다고 강조했다. 카시오는 공식적으로 배후를 발표하지 않았지만 일부 다크웹 사이트에선 '언더그라운드'라는 랜섬웨어 그룹이 공격을 단행했다고 인정했다. 언더그라운드 측은 카시오의 법률 문서, 급여 정보, 직원 개인 정보 등 약 200기가바이트(GB)가 넘는 데이터를 훔쳤다고 다크웹 사이트에 기재했다. 카시오는 "관련된 사람 전원의 사생활을 보호하고 2차 피해를 최소화하기 위해 노력 중"이라며 "피해 규모는 조사 중으로, 태스크포스를 구성해 내부 시스템을 복구하기 위해 최선을 다하고 있다"고 말했다.

2024.10.15 09:38양정민

"MS도 노렸다"…中 해킹그룹 '타이푼' 美 인프라 뒤흔드나

미국 고위 관리들이 중국의 해킹을 '시대를 정의하는 위협'으로 규정한 가운데 '타이푼'이라는 이름의 중국 해킹 그룹들이 미·중 사이버 갈등의 최전선에 나서 주목 받고 있다. 14일 테크크런치 등 외신에 따르면 미국은 지난 9월 중국의 해킹 조직인 '플랙스 타이푼'을 차단한 데 이어 지난 5일 '솔트 타이푼'도 적발하며 사이버 안보 강화에 나섰다. 솔트 타이푼은 AT&T·버라이즌 등 미국의 주요 광대역 네트워크 서비스 제공업체를 대상으로 여러 달에 걸쳐 해킹 피해를 입혔다. 외신들은 이 조직이 미국 법원이 허가를 받아 고객 데이터를 수집하는 시스템을 해킹해 미국인들의 신원 정보에 접근했으며 미국 정부는 이를 국가 안보에 중대한 위협으로 해석하고 있다고 보도했다. 지난 9월 미국 정부에 의해 차단된 플랙스 타이푼은 뒤늦게 중국 정부가 뒤에 있었음이 드러났다. 이 그룹은 지난 2022년 8월 마이크로소프트의 보고서에서 처음 언급된 이후 약 1년 만에 그 배후가 밝혀졌다. 이 외에도 지난해 5월 마이크로소프트(MS)는 또 다른 중국 해킹 조직인 '볼트 타이푼'을 적발한 바 있으며 미국 정부는 지난 1월 볼트 타이푼이 사용하는 봇넷을 성공적으로 파괴했다. 크리스토퍼 레이 FBI 국장은 "플랙스 타이푼의 배후에는 중국의 사이버 보안 회사로 위장한 인테그리티 테크놀로지 그룹이 있으며 이들은 중국 정부의 정보 수집을 위해 IT 회사로 가장했다"며 "이것은 중국과의 긴 사이버 전쟁에서 하나의 전투일 뿐"이라고 말했다. 미국 정부는 중국 해커들의 공격이 미국의 중요한 인프라를 겨냥하는 장기적인 사이버 전쟁의 일환이라고 판단하고 있으며 이에 대응하기 위해 긴장을 늦추지 않고 있다. 레이 국장은 "중국 해커들은 미국 사회 기반 시설을 공격해 큰 혼란과 피해를 일으킬 준비를 하고 있다"며 "중국은 공격 시점을 결정하면 그 즉시 위협을 가할 것"이라고 경고했다.

2024.10.14 16:12양정민

친 우크라 해커, 푸틴 생일 맞아 '선물' 준비…러 국영 언론 '울상'

우크라이나 침략 전쟁 주범인 블라디미르 푸틴 러시아 대통령의 생일에 러시아 국영 언론이 마비됐다. 친 우크라이나 성향 해커들이 푸틴 대통령의 생일을 기념해 러시아 국영 방송사를 계획적으로 공격했기 때문이다. 8일 블룸버그통신 등 외신에 따르면 러시아의 주요 국영 방송사인 VGTRK의 홈페이지는 지난 7일 한때 접속 불가 상태였으며 24시간 뉴스 채널인 로시야 24도 접속이 원활하지 않았다. 현재 두 채널은 모두 정상 복구된 상태다. 외신들은 이번 공격이 블라디미르 푸틴 러시아 대통령의 72번째 생일에 맞춰 VGTRK의 온라인 및 내부 시스템을 목표로 진행됐다고 보도했다. 일부 러시아 매체들은 "VGTRK의 온라인 방송과 내부 서비스가 한때 중단됐고 인터넷과 전화도 작동하지 않는다"며 "해커들이 서버의 백업 데이터까지 삭제한 것으로 추정 중"이라고 말했다. 러시아 외무부 마리야 자하로바 대변인은 러시아 언론이 오랫동안 서방의 표적이 되어왔다며 이를 하이브리드 전쟁의 일환으로 설명했다. 또 러시아는 이번 사이버 공격 문제를 유네스코 등 국제 포럼에 공식적인 안건으로 제기할 것이라고 강조했다. 크렘린궁 드미트리 페스코프는 대변인은 "국영 미디어 그룹이 디지털 인프라에 대한 전례 없는 해커 공격을 받았다"며 "VGTRK는 사태를 완벽히 해결하기 위해 노력 중"이라고 밝혔다.

2024.10.08 09:22양정민

쳐다보기만 해도 개인정보 '탈취'…스마트글래스 '주의'

스마트안경을 이용해 길거리에서 상대를 쳐다보는 것만으로도 신원, 전화번호, 주소 등 개인정보를 확인할 수 있는 기술이 공개됐다. 이 기술은 공공 데이터베이스(DB) 등 현재 널리 사용 중인 제품과 기술을 활용했다는 점에서 파급성이 클 것으로 우려되고 있다. 7일 더버지 등 외신에 따르면 하버드대학의 앤푸 응우옌과 케인 아르다이피오 두 학생은 스마트안경으로 개인정보를 수집하는 모습을 인스타그램을 통해 공개했다. 공개한 영상은 개인정보 침해 방지를 위한 케인 아르다이피오는 스마트안경을 활용해 여러 동급생의 신원, 주소를 비롯해 친척의 이름까지 실시간으로 확인하는 모습을 시연했다. 동기 외에도 지하철 등 대중교통에서 전혀 모르는 사람들과 이 기술을 통해 얻은 정보를 이용해 이전부터 알던 사람인 척 대화를 나누는 모습도 공개됐다. 해당 프로젝트는 스마트글래스의 스트리밍 기술을 활용해 실시간으로 영상을 촬영하면 AI를 활용해 얼굴을 인식하는 방식이다. 인식한 얼굴은 공공 데이터베이스와 연계해 이름, 주소, 전화번호 등 개인정보를 파악해 다시 사용자에게 전달한다. 공개한 영상은 I-X레이 프로젝트의 일환으로 스마트안경과 공공DB 등 현재 많이 쓰이는 기술만으로도 개인정보 유출이 쉽게 발생할 수 있다는 것을 알리기 위해 공개됐다. 시연에 사용한 스마트안경은 메타에서 지난해 출시한 메타의 '레이밴 메타2'이며, 얼굴 검색 엔진은 '핌아이즈(PimEyes)'를 사용했다. 핌아이즈는 얼굴 사진을 입력하면 웹상에서 비슷한 이미지를 찾아주는 AI서비스로 사생활 침해 우려가 지속해서 제기되고 있으며 아동과 청소년은 검색을 제한하기도 했다. 메타 측은 서비스 정책을 통해 영상을 촬영하거나 라이브 스트리밍을 할 때 명확한 제스처를 사용하거나 음성 명령을 사용할 것을 권장했다. 두 하버드 학생은 해당 프로젝트에 대해 "현재의 기술로도 개인정보 악용 사례가 발생할 수 있다는 것을 알리기 위한 것"이라며 "관련 기술을 공개할 계획도 없다"고 밝혔다. 이어 "기술 공개를 통해 미래가 디스토피아로 향하는 것을 막고자 한다"며 "이러한 영상을 통해 기술의 위험성에 대해 경각심을 가지고 개인정보 보호와 관련된 현명한 선택을 하길 바란다"고 말했다.

2024.10.07 10:35남혁우

"법원 도청 시스템까지 뚫렸다"…中 해커, 美 통신망 장악

중국 해커들이 미국 정부의 도청시스템에 침투해 민감한 정보들을 탈취했다는 사실이 드러났다. 7일 로이터에 따르면 중국 해커들은 미국 정부의 도청 정보에 접근하기 위해 미국 내 주요 통신사 네트워크 인프라에 침투한 것으로 확인됐다. 해킹 대상에는 버라이즌, AT&T 등 거대 통신업체들이 포함됐다. '솔트 타이푼'이라는 이름의 이 중국 해킹그룹은 미국 법원 승인 후 공식적으로 기록된 도청 데이터를 포함한 통신 정보를 목표로 삼았다. 이 사건은 지난 수개월 동안 감지되지 않다가 최근에서야 발견됐다. 미국 정부는 이번 해킹이 정보 수집을 목적으로 했다고 판단하고 있다. 해커들은 이외에도 미국 정부가 모니터링하는 다양한 인터넷 트래픽에도 접근한 것으로 알려졌다. 중국 외교부는 이번 보도에 대해 부인하며 미국 정부가 근거 없는 주장을 통해 중국을 모함하고 있다고 반발했다. 중국 외교부 관계자는 "미국이 과거에도 거짓 서사를 조작해 중국을 모함했다"며 "이러한 잘못된 접근 방식은 대화·협력을 통해 사이버 위협 문제를 함께 해결하려는 국제 사회의 노력을 방해할 뿐"이라고 밝혔다.

2024.10.07 10:22조이환

佛 AFP, 해킹 당해 데이터 침해 입었다

세계 최대 규모 통신사 프랑스 AFP가 데이터 침해를 당해 프랑스 규제 기관에 신고한 사실이 알려졌다. 4일 테크크런치 등 외신에 따르면 AFP는 지난달 28일 IT 시스템에 대한 공격을 감지했고 뉴스 공급 서비스에 영향을 받았다. AFP 기술팀은 프랑스 국립 IT 시스템 보안 기관(ANSSI)의 지원 하에 이 사건을 조사 중이다. 외신들은 AFP의 파일 전송(FTP) 서버에 대한 사용자 자격 증명이 손상돼 해커들이 일부 AFP 콘텐츠에 접근할 수 있었을 것이라고 보도했다. 프랑스 데이터 보호 기관인 국가정보 자유 위원회(CNIL)는 AFP에서 잠재적인 데이터 침해 사실이 발견된 것을 시인했다. 다만 AFP는 이 사건에 대한 데이터 복구 공지, 추가 세부 정보 등을 게시하지 않았고 사이버 공격으로 인한 이용자 데이터 피해 여부도 확인하지 않았다. 누가 어떠한 이유로 AFP를 공격했는지도 알려지지 않았다. 프랑스는 지난 8월 '2024 파리 올림픽'으로 인한 해킹 피해 등 크고 작은 사이버 공격을 올해 여러 차례 겪었다. 지난 2월에는 프랑스 의료 서비스 제공업체에 데이터 침해 사고가 발생해 약 3천300만 명의 개인 정보가 누출됐다. 지난 3월에도 프랑스 노동 기관인 '프랑스 타바예(France Travail)'가 해킹당해 약 4천300만 명의 시민 개인 정보가 유출됐다. CNIL 요한 브루네 대변인은 "AFP로부터 잠재적인 데이터 침해에 관한 통지를 받았다는 것을 확인했다"고 말했다.

2024.10.04 09:07양정민

美 떠나는 카스퍼스키, 사용자에 '이것' 주고 간다

미국 시장을 떠나는 러시아 보안 기업 카스퍼스키가 자사 소프트웨어(SW) 이용자들에게 '울트라AV' 제품을 제공하기 시작했다. 씨넷은 1일(현지시간) 카스퍼스키는 이런 목적으로 울트라AV와 협력한다고 보도했다. 앞으로 미국 내 카스퍼스키 안티바이러스 SW 이용자는 울트라AV사 제품을 사용해야 한다. 카스퍼스키는 "현재 미국 고객에게 이메일로 이를 통보한 상태"라며 "카스퍼스키 SW에서 울트라AV 제품으로 원활히 전환될 수 있도록 노력할 것"이라고 공식 홈페이지를 통해 밝혔다. 울트라AV는 미국 매사추세츠주에 본사를 둔 보안 SW 기업이다. 바이러스·악성코드 탐지, 시스템 보호 등 안티바이러스 솔루션을 제공한다. 울트라AV도 공식 홈페이지를 통해 전환 예정인 안티바이러스 SW에 대해 설명했다. 이용자는 한 SW를 최대 20대 기기에 적용할 수 있다. iOS 기기는 제외지만 iOS용 울트라VPN까지는 적용 가능하다. 사용자는 울트라AV로 전환 시 추가 비용을 내지 않아도 된다. 울트라AV 제품은 실시간 인증 경고, 고위험 거래 모니터링, 신원 도용 보험을 제공한다. 이는 카스퍼스키 SW에 없는 기능들이다. 다만 울트라AV는 카스퍼스키처럼 웹캠 보호와 온라인 결제 보호 기능을 지원하지 않는다. 앞서 미국 정부는 카스퍼스키가 러시아 기업이며, 제품 투명성·보안이 의심된다는 이유로 미국 내 신규 제품 판매를 금지했다. 이에 카스퍼스키는 미국 고객에게 '위협 인텔리전스'를 제외한 솔루션 판매를 진행할 수 없다. 카스퍼스키 관계자는 "제품 안전성은 누구보다 자신한다"며 "미국 정부는 보안 기능이 아닌 정치적 이유로 시장 철수를 강행한 것"이라고 강력히 반박한 바 있다.

2024.10.01 15:00김미정

  Prev 11 12 13 14 15 16 17 18 19 20 Next  

지금 뜨는 기사

이시각 헤드라인

전자담배 온라인·무인 판매 이대로 괜찮을까

티메프 사태로 달라진 여행업 생태계...'부익부 빈익빈'

"강남역 사수하라"...350평 올리브영 등장에 시코르 ‘긴장’

삼성 파운드리, 2나노 3세대 공정 2년내 구현..."고객이 다시 찾게 하자"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.