• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'해킹'통합검색 결과 입니다. (389건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"중국인이 한국인으로?"...본인인증한 척 티켓팅 악용

모바일 신분증 패스(PASS)를 악용하는 사례가 발생했다. 중국인들이 패스를 활용해 한국인 신분 인증을 받아 티켓팅을 시도하는 사례가 빈발하고 있어 우려가 커지고 있다. 12일 업계에 따르면 인터파크티켓에서 일부 중국인들이 패스를 활용해 한국인 신분 인증을 받아 콘서트나 팬미팅 티켓팅에 성공하는 사례가 늘어나고 있다. 국내에서 본인인증을 할 때 패스를 활용하는 점을 악용해 자신들의 인증창구로 사용했다. 패스의 보안 조치를 최신화 하지 않은 사이트를 노린 우회 방식이다. 패스 인증을 거치지 않았음에도 패스를 거친 것처럼 회원가입을 하거나 본인인증으로 티켓팅을 한 것이다. 국내의 경우 부정 계정 및 예매를 방지하기 위해 내국인(한국인)과 외국인(글로벌) 결제를 별도로 진행하고 있다. 티켓팅 과열, 부정 예매 방지 등을 위해 한국인과 외국인을 구분한 것이다. 그러나 최근 대형 아이돌 콘서트, 유명 배우의 팬 미팅 등의 대기 번호가 50만~100만명까지 늘어났다. 중국인들이 한국인 계정으로 티켓팅을 시도하면서다. 중국인이 유입되기 전에는 많아도 통상적으로 5만~10만명 수준을 유지했다. 이처럼 중국인들이 패스를 활용해 한국인이 아님에도 본인 이름을 그대로 인증을 해서 국내 계정으로 티켓팅을 시도하거나, 한국인 명의로 국내 예매에 성공해 티켓을 판매하는 업자들이 많아졌다. 한국인으로 인증한 계정을 대량으로 파는 업체도 생겼다. 현재 중국의 중고 거래 플랫폼 시엔위(Xianyu, 闲鱼)에는 '한국 인터파크 계정 대행 및 장기 접수'라는 제목으로 한국인 인증 계정을 판매하고 있다. 가격은 400~550위안(약 10만원)이다. 이처럼 중국인들이 한국인척 하는데 패스를 활용하면서, 패스가 해킹된 것이 아니냐는 목소리가 나온다. 패스는 이동통신사에서 무료로 발급하는 국민 범융 인증서로 모바일 신분증이다. 주민센터, 운전면허증 등 민간의 다양한 분야에서 신분확인이나 성인인증 절차에 이용되고 있다. 패스 측은 해킹된 것이 아니라는 입장이다. 패스를 운영하는 통신사 관계자는 "패스 앱 해킹은 사실이 아니다"며 "패스를 이용하는 고객사들에게 보안가이드를 제공하는데, 인터파크티켓이 구 버전의 소프트웨어를 사용해 발생한 걸로 보인다"고 설명했다. 다른 관계자는 "지난 3월 한국인터넷진흥원에서 가맹점이 보안취약점을 개선하라고 가이드라인을 내린 바 있으나, 인터파크티켓 측에서 지키지 않은 것으로 통신사와는 무관하다"고 강조했다. 즉, 공연 전시 예매 티켓을 판매하는 플랫폼에서 발생한 문제라는 설명이다. 현재 이 같은 사례는 인터파크티켓, 예스24, 티켓앤 등의 여러 플랫폼에서 발생하고 있는 것으로 나타났다. 국내에서 티켓 예매 판매 플랫폼으로 가장 큰 점유율을 차지하는 인터파크티켓은 해당 문제를 인지하고 조치를 취했다고 밝혔다. 인터파크티켓 측은 "해당 문제에 대해 인지했고 조치를 취하고 있는 상황"이라며 "부정예매 모니터링을 지속적으로 하고 있다"면서 "부정예매가 발견되는게 있으면 기획사와 협의하여 예매취소를 진행하고 있다"고 설명했다. 이어 "중국에서 패스를 이용해 부정계정을 생성하는 것은 인터파크측에서 알 수 있는 내용이 아니다"며 "우리는 패스에서 준 가이드대로 설계했고 현재도 인증값을 받는 형태"라고 덧붙였다.

2024.08.12 16:48최지연

트럼프 캠프 해킹 당해…배후로 '이란' 지목

트럼프 대선 캠프가 주말 사이 해킹을 당했다. 트럼프 캠프 대변인은 배후로 이란 측을 지목했지만 유엔 주재 이란 대표부는 개입 사실을 전면 부인했다. 12일 AP통신 등 외신에 따르면 도널드 트럼프 전 대통령의 대선 캠프는 지난 2월 작성했던 JD 밴스의 부통령 지명 관련 정보 등을 탈취당했다. 이 문서는 지난 7월 밴스가 부통령으로 선정되기 5개월 전 작성된 것으로 알려졌다. 트럼프 대선 캠프 스티븐 청 대변인은 해킹의 원인을 미국에 적대적인 외국과 관련돼 있다고 강하게 비난했다. 또 해커들이 문서 취득하는 과정은 불법적이었다며 2024년 대선을 방해하려는 의도가 명백하다고 어필했다. 더불어 그는 마이크로소프트가 지난 8일 이란 해커들이 미국 대선에 간섭 시도를 했단 내용의 보고서가 나온 지 하루 만에 이번 사태가 발생했다고 분노했다. 마이크로소프트는 해당 보고서에서 "2024년 미국 선거와 관련해 이란의 움직임이 꾸준히 가속화되고 있다"며 "이란의 작전은 선거 직전에 유권자를 흔들기보단 선거 자체에 더 초점을 둔 사이버 공격이란 점에서 러시아와는 차이가 있다"고 언급했다. 마이크로소프트는 보고서에서 지난 6월 이란 군사 정보부대인 민트 샌드스톰이 미국 대선 캠페인에 스피어 피싱 이메일을 보냈다고도 설명했다. 외신들은 이메일에 그룹이 제어하는 도메인을 통해 트래픽을 유도 후 제공된 링크의 웹사이트로 연결하는 링크가 포함돼 있었다고 보도했다. 다만 마이크로소프트는 해당 보고서 외에는 별도의 추가 의견은 없다고 밝혔다. 해리스 대선 캠프를 포함한 민주당 대선 관계자들은 별도의 입장을 내놓지 않았다. 또 유엔 주재 이란 관계자는 해킹 개입 사실을 전면 부인했다. 이 관계자는 "이란 정부는 미국 대선에 개입할 의도나 동기가 없다"며 "이란이 트럼프 캠프를 해킹했다는 건 허위 보도"라고 반박했다.

2024.08.12 15:03양정민

해커 놀이터 된 대학 통합시스템…"연구 데이터까지 털릴라"

최근 전북대 통합시스템 해킹 사건이 발생한 가운데 해커들이 개인정보뿐 아니라 연구 데이터 탈취 목적으로 대학 시스템을 공격할 수 있단 예측이 나왔다. 8일 보안업계에 따르면 사이버공격 타깃이 대학교 통합시스템으로 향할 수 있다는 우려가 나오고 있다. 시스템에 저장된 개인정보와 연구소 시스템 등을 탈취할 가능성이 높아져서다. 앞서 지난달 28일 전북대 통합정보시스템 '오아시스'가 해킹됐다. 이로 인해 전북대 재학생을 비롯한 졸업생, 평생교육원 회원 등 약 32만2천명의 개인 정보가 유출된 것으로 파악됐다. 당시 해커가 일본·홍콩 등 아이피 경유를 통해 시스템에 침투한 것으로 알려졌다. 전문가들은 대학교가 소프트웨어(SW) 보안을 강화하지 않으면 개인정보 탈취보다 더 큰 참사를 겪을 수 있다고 경고했다. 국정원 관계자는 "대학교는 정보와 데이터 등 풍부한 인프라를 갖췄지만, 이를 보호하기 위한 보안 시스템이 취약한 편"이라며 "자칫하면 개인정보뿐 아니라 연구 데이터를 탈취하기 위한 해킹 공격 사례에 노출될 위험성이 크다"고 설명했다. 이어 "현재 해킹 대상이던 전북대 시스템 정보와 취약점을 파악하기 위한 스캐닝 작업을 진행 중"이라고 덧붙였다. 업계에서는 대학교 통합시스템이 불안정한 상태에 자주 노출돼 해커 타깃이 됐다는 분위기다. 허술한 서버망으로 인해 시스템 먹통이 발생하거나 개인 메시지가 유출되는 등 피해 사례가 이어져서다. 이런 불안정한 시스템 상황을 틈타 해커가 개인정보 탈취나 랜섬웨어 등 사이버 공격을 저지를 수 있다. 앞서 2021년 국민대는 종합정보시스템 '온국민'과 가상대학을 리뉴얼한 과정에서 서버 불안으로 약 400명 개인정보와 성적, 메시지 등이 노출된 바 있다. 해당 리뉴얼에 들인 비용은 수백억 원대인 것으로전해졌다. 당시 상황을 겪은 국민대 재학생 이민석 씨는 "코로나 기간 중 한 달에 한 번씩 크고 작은 시스템 먹통을 겪었다"며 "대학 시스템에 강력한 보안망 설치가 절실"하다고 지적했다.

2024.08.08 13:27김미정

獨, 3년 전 정부 기관 해킹 주범으로 中 지목

3년 전 독일 연방 지도 제작 시스템을 공격한 해커의 정체가 중국 조직으로 밝혀졌다. 독일 외무부는 베를린 주재 중국 대사를 수십 년 만에 처음 소환해 항의했다. 2일 파이낸셜타임스(FT), 로이터 등 외신에 따르면 2021년 독일 연방 지도 제작 및 측지처(BKG) 해킹의 배후로 중국을 지목했다. 독일 정부는 BKG 해킹과 관련해 APT15·APT31의 디지털 지문과 멀웨어 흔적을 확인했다. APT15와 APT31은 중국 국가안전부가 직접 운영하는 해킹 그룹으로 알려져 있다. 독일 외무부 세바스찬 피셔 대변인은 "3년 간의 내부 정보 기관 조사 끝에 중국이 간첩 활동 목적으로 해킹을 한 사실이 확인됐다"고 발표했다. 독일 내무부 산하 기관인 BKG는 독일 모든 지점의 지리적 특성과 위치에 대한 정밀 데이터를 수집하는 기관이다. BKG가 다루는 지리 데이터들은 국가 인프라와 깊게 연관돼 있어 민감한 정보들을 다수 갖고 있다. 이는 독일 정부가 보안을 이유로 자국 5세대 이동통신망(5G)에서 중국 화웨이 등의 부품을 사용하지 않겠다고 한 지 3주 만에 벌어진 일이다. 또 지난 4월 AP통신에 따르면 중국을 위해 스파이 활동을 하던 독일인 3명이 붙잡혔다. 불과 하루 뒤에는 독일을 위한 대안(AfD) 당 막시밀리안 크라흐 의원의 보좌관이 중국 스파이 혐의로 체포됐다. 독일 연방헌법보호청(BfV)는 지난달 연례 안보 보고서를 통해 독일을 향한 중국의 사이버 공격이 심화될 것이라 경고했다. BfV는 "중국 사이버 해커들의 접근은 상당한 질적, 양적 발전을 거쳤다"며 "이전에는 볼 수 없었던 방식으로 IT 및 서비스 제공자들을 공격하고 있다"고 우려했다. 낸시 파에저 독일 내무부 장관은 "정부 기관을 향한 심각한 사이버 공격은 중국의 사이버 간첩 행위가 얼마나 큰 위험을 초래하는지 보여준다"며 "중국의 이러한 행위들은 독일과 유럽의 디지털 주권을 위협하는 큰 요소"라고 말했다.

2024.08.02 10:41양정민

전북대 학생 개인정보 '탈탈' 털렸다…"32만명 정보 해킹돼"

전북대학교 통합정보시스템 '오아시스'가 해킹돼 약 32만 명의 개인 정보가 유출됐다. 2일 전북대에 따르면 오아시스 해킹 시도는 지난 7월 28일 오전 3시, 오후 10시, 11시 20분 등 세 차례에 걸쳐 진행됐다. 이 같은 피해로 전북대 재학생·졸업생·평생교육원 회원 등 32만2천여 명의 개인 정보가 유출된 것으로 파악됐다. 유출된 개인 정보 항목엔 학생들의 가족 관계·비상연락망·집 주소 등도 포함됐다고 알려졌다. 전북대 측은 "유출된 개인정보 항목은 이름과 주민등록번호·전화번호·이메일·학사 정보 등으로 확인됐다"며 "학생과 졸업생은 74개 항목이, 평생교육원 회원은 29개 항목이 각각 유출됐다"고 발표했다. 전북대는 개인정보 유출 피해를 최소화하기 위해 개인정보 침해사고 대응반을 꾸리는 한편 2차 피해 접수를 위한 접수 창구를 운영할 계획이다. 또 전북대 홈페이지 내에 '개인정보 유출 내역 조회하기' 페이지를 통해 개인정보 유출 여부를 확인할 수 있도록 조치했다. 전국 대학교 정보시스템의 서버 불안정 및 해킹 피해는 처음 있는 일이 아니다. 지난 2021년 국민대학교는 종합정보시스템(온국민)·가상대학 전면 리뉴얼 과정에서 지속적 서버 불안을 겪어 약 400명의 개인 정보·성적 정보·메시지 등이 타인에게 노출됐다. 2021년 경북대학교 정보보안동아리 학생 2명도 경북대 학사관리 시스템에 무단 접속해 경북대 재학생·졸업생·교수 등 70만 명 정보를 유출하고 중간고사 시험지를 미리 빼돌리는 등의 범죄를 저지른 바 있다. 전북대학교 김순태 정보혁신처장은 "일본·홍콩 등의 아이피를 통해 해커가 들어온 것으로 파악했다"며 "매뉴얼에 따라 즉시 공격 아이피를 차단하고 국가정보원, 전북경찰청과 문제를 논의 중"이라고 말했다. 이어 "이번 사건을 계기로 통합정보시스템을 포함한 모든 정보시스템 접근에 대한 2·3차 인증 의무화 등 보안 부분을 강화할 계획"이라며 "향후 유사한 침해사고가 재발하지 않도록 최선의 노력을 다하겠다"고 덧붙였다.

2024.08.02 10:23양정민

올림픽 개최국 프랑스, 사이버위협 제거 작업 시작

2024 올림픽을 개최하는 프랑스가 악성코드·봇넷 등 사이버위협을 사전에 방지하기 위한 제거 작업에 나섰다. 28일 해커뉴스 등 외신에 따르면 프랑스 사법 당국은 유로폴, 국가별 수사조직, 보안기업과 협력해 악성코드를 제거하기 위한 프로젝트명 '소독작업'을 시작했다. 파리 검찰청(Parquet de Paris)은 지난 18일 작전을 시작했으며 2024 파리 올림픽 과 장애인 올림픽을 모두 포함하는 만큼 앞으로 몇 달에 걸쳐 진행할 예정이라고 밝혔다. 이번 작전은 사용자의 PC를 탈취해 조종하는 봇넷을 주요 타깃으로 한다. 사이버범죄자들은 봇넨으로 탈취한 PC를 이용해 공격 루트를 숨기거나 대규모 디도스 공격으로 조직이나 기업의 네트워크를 마비시킨다. 또한 기업이나 주요 조직에 잠입한 봇넷을 이용해 핵심적인 데이터를 유출하는 데 사용하기도 한다. 이미 프랑스를 비롯해 전 세계적으로 수백명에 달하는 PC가 봇넷에 의해 감염된 것으로 알려져 있다. 특히 이번 작전은 플러그X라는 알려진 악성코드에 초점을 맞춰졌다. 프랑스 사이버 보안 회사인 세코이아가 이를 위한 제거프로그램을 만들어 배포한다. 코플러그(Korplug)로도 알려진 해당 악성코드는 중국 관련 사이버범죄조직에서 주로 사용해 상대의 PC에 잠입 후 명령을 실행하거나 파일을 업로드/다운로드하고, 데이터를 검색하고 수집하는 등 원격접속도구(RAT) 역할을 한다. "이 백도어는 원래 Zhao Jibin(일명 WHG)이 개발했으며, 시간이 지나면서 다양한 변형으로 진화했습니다." Sekoia가 올해 4월 초에 말했습니다 . "PlugX 빌더는 여러 침입 세트에서 공유되었으며, 그 중 대부분은 중국 국가안보부와 연결된 가짜 회사에 기인했습니다." 파리 검찰청은 프랑스를 비롯해 몰타, 포르투갈, 크로아티아, 슬로바키아, 오스트리아의 사용자들도 이미 이번 작전을 통한 혜택을 받고 있다고 보고서를 통해 밝혔다. 다만 시스템 상에서 악성코드를 원격으로 삭제하는 것은 프랑스 법상 복잡한 문제가 존재하기 때문에 국가 컴퓨터 비상 대응팀(CERT), 법 집행 기관(LEA) 및 사이버 보안 당국은 해당 방안은 지켜볼 것이라고 밝혔다. 대신 사용자들이 스스로 PC내 악성코드를 감지하고 제거할 수 있도록 알리는 활동에 적극 나설 예정이다. 한 세코이아 관계자는 "파리 검찰청과, 경찰, 헌병대 등 프랑스 수사당국을 비롯해 유로폴 등 국제조직과 함께 사이버범죄 활동을 막기 위해 최선을 다할 것"이라고 밝혔다.

2024.07.28 14:54남혁우

中 지원 받는 'APT41' 사이버 공격 심화…피해 산업·국가는?

중국 정부가 지원하는 사이버 공격 그룹 'APT41' 때문에 피해를 입은 곳들이 이탈리아, 스페인, 대만, 터키, 영국에 많이 분포돼 있는 것으로 파악됐다. 이 지역서 활동하는 물류, 해운, 미디어 산업이 주로 피해를 입었다. 맨디언트는 구글 위협 분석 그룹(TAG)과 손잡고 중국 연계 공격 그룹 APT41의 활동 연구 결과를 26일 발표했다. 이 공격 그룹은 중국 지원으로 스파이 활동을 지속해 왔다. 국가 통제 밖의 금전적 목적의 공격을 수행하는 행보도 보였다. APT41은 최근 사이버 공격을 한층 고도화한 것으로 나타났다. 2023년부터 특정 산업이나 기업 네트워크에 침투해 무단으로 민감한 데이터를 탈취하는 방식이다. 더스트트랩(DUSTTRAP)을 활용한 것이 대표적이다. 더스트트랩은 악성 파일을 암호화함으로써 메모리에서 실행하는 데이터 탈취법이다. 이는 공격자 흔적을 최소화할 수 있다. 암호화된 파일은 APT41이 통제하는 인프라와 통신할 수 있다. 해킹당한 구글 워크스페이스 계정과 통신할 수도 있다. 이에 구글은 이런 무단 접근을 하지 못하도록 시스템을 수정한 바 있다. APT41은 데이터베이스 설정 도구로 오라클 데이터베이스에서 데이터를 추출한 것도 드러났다. 파인그로브(PINEGROVE)를 통해 민감한 데이터를 대량 유출해 원드라이브로 전송했다. APT41은 특정 산업과 지역을 공격 대상으로 삼았다. 피해 산업은 글로벌 해운을 비롯한 물류, 미디어, 엔터테인먼트, 자동차 분야다. 지역으로는 이탈리아, 스페인, 대만, 터키, 영국이다. 구체적으로 다수 해운·물류 산업 피해 기업은 주로 유럽과 중동 지역 회사였다. 미디어 및 엔터테인먼트 산업의 경우 모든 피해 기업이 아시아 지역에 몰려 있었다. 맨디언트는 APT41이 싱가포르 등 다른 국가에 있는 유사 기업들에 대한 정찰 활동을 수행한 점도 포착했다. APT41이 공격 목표를 확대하고 있다는 징표다. 맨디언트 관계자는 "회사들은 소프트웨어(SW)와 시스템을 최신 상태로 유지하고 강력한 비밀번호와 다중 인증(MFA)을 시행해야 한다"며 "정기적으로 데이터를 백업하는 등 포괄적이고 다층적인 보안 접근 방식을 사용할 것을 권장한다"고 공격 예방법을 설명했다.

2024.07.26 10:44김미정

美 보안 시스템 '빨간불'…펜타곤 IT 서비스 업체, 2년 만에 '해킹' 인지

미국 국방부를 주요 고객으로 둔 IT 회사의 문서가 유출돼 보안 시스템에 빨간불이 켜졌다. 블룸버그, 로이터 등 외신은 24일(현지시간) 미 국방부, 국토안보부, 미국항공우주국(NASA)에 IT 서비스를 제공하는 레이도스 시스템이 해킹당했다고 보도했다. 레이도스는 최근에서야 문제를 인지한 상태다. 2022년 발생한 '딜리전트 코퍼레이션' 시스템 해킹 사건으로 인해 문서가 도난당한 것으로 추정 중이다. 블룸버그는 "레이도스가 2023년 2월 사이 해커가 딜리전트 플랫폼의 취약점을 파고들어 해킹했다"며 "이때 개인 정보, 데이터 유형 등을 포함한 정보가 유출됐다"고 내부 소식통을 인용해 보도했다. 딜리전트 관계자 역시 2022년 자회사 스틸 컴플리언스 솔루션에 영향을 끼친 해킹에서 문제가 발생했다고 파악했다. 당시 딜리전트는 레이도스와 협력해 시스템 보안을 재검토하고 레이도스의 기업 사례 관리 시스템(ECMS) 사용 제한·오프라인 전환 등의 조처를 했다고 말했다. 해킹 보도에 대해 레이도스와 미국 펜타곤, 국토안보부, NASA는 답변을 거부하거나 응답하지 않았다. 레이도스는 2022년 연방정부 회계연도 기준으로 미국 내 가장 큰 연방 IT 계약 업체였으며 연방 정부와의 계약 금액은 39억8천만 달러(약 5조5천120억원)에 달했다. 과거 록히드 마틴 사의 정보 기술 사업을 인수하며 승승장구하기도 했다. 레이도스 관계자는 "이 사건은 우리 네트워크나 민감한 고객 데이터에는 영향을 미치지 않은 것으로 확인된다"면서도 "그러나 구체적인 사항은 알려줄 수 없다"고 말했다.

2024.07.24 10:37양정민

노드VPN "클론 피싱 주의하세요"

합법적인 이메일과 웹사이트를 가장해 개인정보 유출을 유도하는 '클론 피싱' 해킹 공격이 잇따르는 가운데 노드VPN이 보안 대책을 강구했다. 23일 노드VPN에 따르면 클론 피싱 목적은 해킹 대상의 개인정보를 빼내는 것이다. 우선 해커는 은행·고객센터·기업 등의 메일이나 웹사이트를 복제해 해킹 대상의 접속을 유도한다. 이에 대상이 반응해 비밀번호를 변경하거나 링크를 클릭하는 등 지시 받은 행위를 하면 정보가 자동으로 유출된다. 노드VPN은 클론 피싱이 원본과 유사한 복제품을 만들어 피해자의 방심을 초래하기에 매우 교묘한 사회공학적 해킹방식이라고 강조했다. 이달 19일 크라우드스트라이크 보안 패치로 마이크로소프트 시스템 장애가 발생했을 때도 이를 악용한 클론 피싱 시도가 발생했다. 크라우드스트라이크는 회사 지원팀을 사칭한 피싱 메일과 사이트들을 다수 발견했다고 밝혔다. 이에 따라 노드VPN은 클론 피싱 사례를 방지하기 위해 다양한 예방 전략을 소개했다. 우선 이메일을 받을 때 발신자의 주소를 잘 확인해 가짜 이메일인지 확인해야 한다. 또 이메일 내 웹사이트 링크가 미심쩍다면 클릭하지 않아야 한다. 마지막으로 스팸 필터로 위험한 이메일을 걸러내는 선제적 예방조치를 취해야 한다. 안드리아누스 바르멘호벤 노드VPN 보안 자문위원은 "클론 피싱 공격은 개인적으로 사용하는 매체라는 메일의 특성을 응용해 한 단계 더 진화한 해킹 방식"이라며 "이메일 내용을 성급히 믿지 말고 발송자에게 전화로 다시 확인해야 한다"고 강조했다.

2024.07.23 17:38조이환

글로벌 'IT 대란' 주범 크라우드스트라이크 CEO, 美 하원 청문회 소환

전 세계 경제·의료·교통을 마비시킨 주범으로 꼽힌 사이버보안 업체 크라우드스트라이크 수장이 미국 국회에 소환된다. 23일 로이터, 워싱턴포스트 등 외신에 따르면 미 하원 국토안보위원회는 조치 커츠 크라우드스트라이크 최고경영자(CEO)를 청문회 증인으로 불렀다. 지난 19일 발생한 전 세계 마이크로소프트 윈도 운영체제(OS) 마비 사태 경위와 향후 대처 방안을 오는 24일 열릴 청문회에서 묻기 위해서다. 이에 크라우드스트라이크는 미 하원 감독위원회, 에너지·상무위원회 위원들을 대상으로 한 브리핑에 이어 하원 의회 청문회까지 나서야 하는 상황이 됐다. 이번 결함이 윈도 OS에서만 발견됐다는 점도 청문회 논쟁거리로 떠오를 전망이다. 크라우드스트라이크는 지난 19일 성명을 통해 맥, 리눅스 등에선 관련한 오류가 발생하지 않았다고 발표했다. 마이크로소프트는 이번 사태로 약 850만 대의 컴퓨터가 피해를 봤다고 추산했지만 응급 의료, 교통, 콜센터 등 구체적으로 어느 업계가 얼마나 피해 입었는지 여전히 조사 중이다. 워싱턴포스트는 이날 미국 911을 포함해 응급 의료 체계가 마비됐으며 영국 스카이 뉴스는 북아일랜드 GP 진료소 3분의 2가 영향을 받았다고 밝혔다. 영국 런던 내셔널레일 등 교통편도 큰 혼란을 겪은 것으로 전해졌다. 후폭풍도 여전하다. 지난 22일 뉴욕타임스 보도에 따르면 미 델타 항공은 승객 이송에 어려움을 겪고 있다. 같은 날 AP통신은 마이크로소프트의 지원을 제대로 받지 못하는 미국 중소기업들 중심으로 급여 지급 연기·계약 취소 등 피해가 속출하고 있다고 보도했다. 향후 대책도 청문회 안건 중 하나다. 마크 그린 국토안보위원회 위원장과 앤드류 가베리노 사이버보안위원회 위원장은 중국·러시아·북한 등 미국에 적대적인 국가들이 이 사건에 대한 미국의 대응을 면밀히 지켜보고 있다고 말했다. 이번 사태를 모방한 사이버 테러가 발생할 수 있다는 일각의 주장에 대해 직접적으로 언급한 것이다. 런던대 마리 바섹 컴퓨터공학과 교수는 "마이크로소프트와 윈도는 전 세계 수십억 명의 사람들이 사용하는 표준 소프트웨어"라며 "크라우드스트라이크의 버그는 광범위한 컴퓨터들에 영향을 끼친다는 것이 가장 큰 문제"라고 설명했다. 마이크로소프트는 비판에 대해 직접 언급을 피했다. 기업 관계자는 "고객 시스템 복구를 돕기 위해 적극적으로 지원하는 중"이라고 밝혔다. 크라우드스트라이크는 국토안보위의 공개 소환 요청에 별도의 입장을 내놓지 않았다. 조지 커츠 CEO는 지난 19일 "영향을 입은 고객 및 파트너와 협력해 모든 시스템이 정상적으로 복구되도록 계속 노력하고 있다"고 해명했다.

2024.07.23 10:37양정민

美 CISA, 글로벌 IT 대란 노린 사이버범죄 급증…"사칭 메일 주의"

크라우드스트라이크의 업데이트 오류로 발생한 글로벌 IT 장애를 악용한 사이버공격이 급증하고 있어 주의가 요구된다. 21일 더레지스터 등 외신에 따르면 미국 미국 사이버보안 및 인프라 보안국(CISA)은 이번 IT장애를 피싱 등 악의적 활동에 악용하는 행위를 확인했다고 밝혔다. 또한 주요보안 기업들도 IT장애 발생 후 수 시간 만에 중단 상황을 범죄 활동 수단으로 사용하려는 사례에 대한 보고서를 발표했다. 사이버범죄자들은 사기성 이메일을 배포해 개인정보를 탈취하거나 악성코드를 배포하고 있으며, 크라우드스트라이트나 보안 전문 사이트로 위장한 가짜 웹페이지를 통해 복구에 대한 명목으로 가상화폐를 요구하는 것으로 나타났다. 특히 크라우드스트라이크핫픽스(crowdstrike-hotfix)라는 명칭으로 악성코드를 숨긴 압축파일이 확산되고 있어 주의가 요구된다. 이 압축파일에는 하이잭로더라는 악성코드가 숨겨져 있어 개인정보를 빼앗거나 시스템을 장악하는 것으로 알려졌다. 보안전문 기업 SANS 기술연구소의 요하네스 울리히 연구학장은 "사이버범죄자들의 이번 사고로 인한 관심을 이용하려 하고 있다"며 "크라우드스트라이크나 관련 기업으로 위장해 패치를 포함한 이메일이나 배포 사이트를 주의해야 한다"고 말했다. CISA 역시 “사이버범죄자들이 광범위한 IT 장애를 악의적 활동에 이용하려는 행위를 확인했다"며 "이러한 활동으로부터 사용자, 자산 및 데이터를 보호하기 위한 사이버보안 조치를 마련해야 한다"고 강조했다.

2024.07.21 13:37남혁우

"유튜브로 코인 리플 홍보?"…tvN·티빙, 유튜브 채널 해킹 '충격'

구독자 98만명이 넘는 티빙(TVING)의 공식 유튜브 채널이 해킹 당했다. 현재 티빙 공식 유튜브 채널은 '리플(Ripple)'이라는 이름으로 변경됐으며, 티빙의 영상도 모두 삭제됐다. 20일 티빙은 공식 SNS에 "7월 20일 티빙 유튜브 채널이 외부 해킹 공격으로 인해 채널명이 변경되는 이슈가 발생돼 관련 안내드린다"며 "티빙은 채널 해킹을 인지하고 유튜브 측과 문제해결을 위해 조치 중이다. 의심되는 영상이나 링크가 있능 게시물을 클릭하지 않도록 유의해달라"고 밝혔다. 현재 티빙 공식 유튜브 채널은 리플(Ripple)이라는 이름으로 변경된 상태다. 채널 로고와 채널명, 채널 아이디 등이 변경됐다. 티빙의 유튜브 구독자 수는 98만6천명에 달한다. 해킹된 유튜브 채널에는 티빙의 영상들은 모두 내려갔고, 리플과 관련한 가상자산 및 암호화폐 영상으로 도배됐다. 기존 영상들은 모두 삭제 되거나 혹은 비공개 된 상태로 보인다. 다만 커뮤니티 탭에는 기존 티빙의 게시물이 정상적으로 노출되고 있는 상황이다. 한편 티빙 뿐만 아니라 CJ ENM의 tvN 드라마 채널도 해킹됐다. tvN의 유튜브 구독자는 711만명에 달한다. CJ ENM 측은 "채널 해킹을 인지하고 유튜브 측과 문제 해결 위한 조치 중"이라며 "채널의 빠른 복구를 위해 최선을 다 하겠다"고 밝혔다.

2024.07.20 14:25최지연

"해외 진출 기업, 현지 사이버공격 주의 기울여야”

로그프레소가 글로벌 진출 기업의 보안지원을 위해 글로벌 해커조직 머스탱 판다의 APT 공격 사례 분석해 발표했다. 로그프레소(대표 양봉열)가 '2024년 7월 사이버위협 인텔리전스(CTI) 월간 리포트'를 발행했다고 18일 밝혔다. CTI는 사이버 공격 관련 정보를 수집하고 분석해 사이버 위협에 신속하고 정확하게 대응하고자 가공한 정보다. 로그프레소는 고객들이 사이버 대응 전략 수립할 수 있도록 발생 가능한 위협과 사례를 분석해 매월 CTI 리포트로 공유하고 있다. 로그프레소는 지난 달 수집한 데이터를 기반으로 7월 CTI 리포트를 작성했으며, 베트남을 대상으로 한 머스탱 판다의 APT 공격 사례를 집중 분석해 공개했다. 최근 CTI 리포트에서 아시아 국가를 대상으로 하는 사이버 공격의 양상을 집중적으로 다루고 있으며, 일본과 대만, 인도에 이어 베트남을 네 번째 지역으로 선정했다. 머스탱 판다는 중국을 기반으로 하는 위협그룹으로 중국의 반정부 종교단체와 아시아 정부기관, NGO, 언론사를 대상으로 많은 공격을 시도하고 있다. 공격 대상의 언어를 이용해 정부기관을 사칭하거나, 코로나19와 러시아-우크라이나 분쟁 등의 주요 국제 사건을 활용해 스피어 피싱을 진행하는 것으로 악명 높다. 머스탱 판다는 베트남을 겨냥한 최근 두 차례 공격에서 영어 프로그램 안내문과 세금 관련 공문으로 위장하여 악성코드 실행을 유도했다. 이들은 정상 프로그램이 악성코드를 실행하도록 유도하는 DLL 사이드 로딩(Side-Loading) 기법을 활용해 PC를 장악한 후 중요 문서를 주기적으로 유출하고, 키로깅으로 문서 암호와 계정 암호 등 사용자의 중요 정보를 유출했다. 또한 로그프레소는 베트남 사용자의 크리덴셜 유출 정보 약 8억9천 건을 수집해 악성 봇 감염 실태를 분석했다. 베트남의 경우, 다른 국가에 비해 민간 서비스에서의 계정정보 유출이 전체의 96% 가량을 차지하며 높은 비중을 보였다. 공공 분야에서는 서비스 관리자로 추정되는 다수의 계정정보가 유출된 것을 확인했으며, 대부분의 관리자 페이지가 일원화돼있어 공격자가 관리자 페이지를 추측하고 크리덴셜 스터핑 공격을 감행할 수 있는 취약점을 분석했다. 이 외에도 로그프레소 CTI 리포트 7월호는 ▲카카오톡 계정 탈취 취약점 ▲스노우플레이크 사용자 크리덴셜 및 데이터 탈취 ▲뉴욕타임즈 깃허브 데이터 유출 ▲개인정보 유출 공공기관 역대 최다 발생 ▲북한 해커와 연관된 신규 맥OS 백도어 등 다양한 내용을 포함하고 있다. 장상근 로그프레소 연구소장은 “삼성전자, LG전자, 현대자동차 등 국내 굴지 기업들의 공장이 위치하고 있는 베트남은 한국과 경제적으로 긴밀한 관계를 맺고 있다”며 “많은 기업들이 진출해있는 해외에서 발생한 사이버 공격은 한국 업체에도 큰 피해를 줄 수 있으므로 지속적으로 모니터링하고, 주의를 기울여야 한다”라고 설명했다.

2024.07.18 15:14남혁우

韓, 랜섬웨어 등 사이버위협 검색 1위...AI 기반 공격 증가

"한국은 지난해 피싱, 멀웨어, 랜섬웨어 등 사이버위협에 대한 키워드를 가장 많이 검색한 국가다. 특히 인공지능(AI)의 기술발전과 함께 사이버보안에 대한 관심이 높아지고 있을 뿐 아니라 실질적인 위협이 늘었다는 방증이기도 하다." 구글의 아만다 워커 보안 및 개인정보보호 연구 개발 총괄은 18일 서울 서초구 JW매리어트 호텔에서 개최한 '세이퍼 위드 구글(Safer with Google)'에서 이와 같이 말하며 국내 보안 상황과 구글의 보안 전략을 발표했다. 올해 3회를 맞은 세이퍼 위드 구글은 안전한 온라인 환경을 만들기 위해 학계 및 업계 전문가와 구글 관계자들간 소통하기 위해 마련됐다. 아만다 워커 총괄은 "구글 트렌드 검색어 분석 자료에 따르면 한국은 2023년 피싱, 멀웨어, 랜섬웨어 키워드를 가장 많이 검색한 국가이며, 전세계에서 '사기(fraud)'를 가장 많이 검색한 상위 10개 국가에도 포함됐다"고 밝혔다. 같은 기간 보안 관련 주제에 대한 검색 관심도가 13년 만에 최고치를 기록한 것으로 국내에서 사이버 보안에 대한 관심도와 우려가 급격하게 증가하고 있다는 의미다. 아만다 워커 총괄은 "이러한 결과는 한국 내에서 사이버위협에 대한 인식이 높아지면서 정보를 찾거나 대응 방법을 알아보려는 사람들이 많아졌기 때문으로 분석된다"며 "AI의 발전으로 사이버 위협이 늘었을 뿐 아니라 특히 한국은 인터넷 사용률이 높아 공격의 표적이 되기 쉬울 뿐 아니라 보안 전문 인력 감소로 대응이 어려워진 경향이 작용한 것으로 보인다"고 설명했다. 구글은 지난 5월 한국에서 A1 서울 정상회의 및 A1글로벌 포럼에 주도적으로 참여하는 등 국내 보안 한경을 개선하기 위한 노력을 지속해왔다. 지난 1년간 약 4천여 명의 개발자, 기업체 직원 교사를 대상으로 사이버보안 및 AI 리터러시 교육을 실시하는 등 AI에 대한 위협을 극복하고 안정적인 AI활용을 지원하기 위한 프로젝트를 진행 중이다. 또한 안전한 AI 활용을 위한 생성형AI 활용 가이드 및 접근방식에 대한 논의도 함께 진행했다. 클라우드, 개발자, 스타트업, 연구 부문별 트랙 세션을 마련해 각 영역별로 실무진들이 실질적으로 현업과 연구 현장에서 활용할 수 있는 인사이트도 소개한다. 아만다 워커 총괄은 "구글은 급증하는 사이버위협과 사용자의 우려에 대비해 'AI 원칙'을 발표하며 AI 개발과 활용에 대한 명확한 기준을 제시하고, 개발 테스트, 제품 적용 전 과정에서 준수해 왔다"고 설명했다. 이 밖에도 사이버보안 교육 프로그램 등 다양한 활동을 통해 사이버 위협 해소에 나서고 있다. 이번 행사는 급격한 AI의 발전과 산업 저변 확대를 고려해 'AI 에디션'으로 명명하고 보안 및 정보보호 분야에서 AI의 중요성과 우려사항을 논의한다. 또한 산업 현장에서 AI 기술 적용시 발생할 수 있는 보안 및 정보보호 문제에 대한 실질적인 대응 방안을 모색한다. 과학기술정보통신부 강도현 2차관, 김경훈 구글코리아 사장, 원유재 한국정보보호학회 명예회장, 아주대학교 곽진 교수, 구글 아만다 워커 보안 및 개인정보보호 연구 개발 총괄 등 민·관·학 각 조직의 주요 관계자 및 AI전문가들이 참석했다. 곽진 교수는 "법이나 제도 등 규제는 최소한의 보장은 지원할 수 있지만 급격하게 빠르게 발전하는 AI에 바로 대응하기 어려울 것"이라며 "오히려 보안기업 등 방어자의 기술 연구를 제한해 기술이 뒤처질 우려가 있다"며 규제 중심의 보안 시스템 구축에 대해 우려를 표했다. 이어서 "사이버위협과 보호 모두에 영향을 미치는 AI의 양면성을 이해할 수 있는 기술 역량을 확보하는 것이 중요하다"며 "이를 위한 충분한 교육과 전문적인 AI기반 보안 서비스 등이 필요하다"고 강조했다.

2024.07.18 14:49남혁우

보안 사고 나면 '해고'…"CSO 역할은 방패막이"

"임원이 '임시직원'의 줄임말이라고들 하지만, 특히 최고보안책임자(CSO)의 수명은 가장 불안정하고 짧습니다. 보안침해 사고가 발생하면 그날로 끝이죠. 그게 몇 개월이 될지 몇 년이 될지 아무도 알 수 없습니다. 더 큰 문제는 그렇게 누군가 책임을 지더라도 기업의 보안 환경은 개선되지 않는다는 것입니다." 최근 만난 한 보안전문 임원은 이처럼 말하며 국내 보안산업의 실태를 지적했다. 랜섬웨어, 디도스 등 사이버 위협이 급증하고 있지만 상당수 기업은 보안 침해로 인한 책임을 회피하는 것에 급급한 수준이라고 평가했다. 이 과정에서 보안 전문가인 CSO는 기업에 대한 부정적인 이미지와 사업주(오너)의 처벌을 방지하기 위한 방패막이 역할에 머무르는 경우가 상당수라는 비판이 나온다. 17일 업계에 따르면 최근 국내에서 보안 사고로 CSO가 해고되는 사례가 빈번해지고 있는 것으로 알려졌다. 국내 일부 전문가들은 기업과 고객사를 보호하기 위해 제로트러스트의 본격화와 함께 보안에 대한 인식과 사업 구조를 개편해야 한다고 목소리를 높였다. 앞서 해외에서도 보안 사고의 책임을 물어 임원을 해고하는 사례는 있었다. 캐피탈원은 2019년 1억 명이 넘는 고객 개인 정보를 탈취당하는 사고로 인해 당시 최고정보보안책임자(CISIO)였던 마이클 존슨을 해고하고 마이크 이슨 CIO로 교체했다. 유통기업 타겟은 2013년 크리스마스 기간 보안이 취약했던 결제시스템을 통해 침투한 해커들로 인해 약 4천만 명의 고객 결제 정보를 탈취당했다. 이로 인해 최고정보책임자(CIO)인 베스 제이콥이 자리에서 물러났다. 하지만 해외는 2021년 이후 보안 사고로 인해 임원의 책임을 물어 사직하는 비율이 줄어드는 추세다. 카스퍼스키 보고서에 따르면 2021년에는 보안 사고로 인해 IT 및 보안 임원을 해고하는 기업 비율은 약 4%로, 7%를 기록한 2018년 대비 40% 이상 줄었다. 이는 기업들이 누군가에게 책임을 묻기 보다 내부 전문성을 유지하고 강화하는 방식으로 보안 사고에 대응하는 방식에 변화가 생겼기 때문이다. 보안 업계에서는 국내에서도 보안 사고 대응방식에 변화가 필요하다고 강조하고 있다. 더불어 이러한 변화의 계기로 제로트러스트를 지목하고 있다. 제로트러스트는 시스템이 이미 침해된 것으로 간주하고 정보 시스템 등에 대한 모든 접속 요청을 신뢰하지 않고 계속 인증하는 보안개념이다. 최근 사이버보안 환경은 금전적 이득이나 정치적 목적 등으로 기업이나 조직을 노리는 공격 사례가 급증하고 있다. 더불어 인공지능(AI)을 이용한 자동화 도구와 기업 침투를 위한 자격증명 등을 판매하는 인포스틸러의 등장으로 침투는 더욱 쉬워지고 위험성은 높아지는 상황이다. 제로트러스트는 침투 기술의 급격한 발전뿐 아니라 사이버범죄 조직의 증가와 더불어 복잡해진 업무 프로세스로 인한 휴먼에러 등으로 침투 자체를 외부에서 모두 막는 것이 불가능하다는 것을 인정한다. 대신 내부에서 추가적인 확산을 막고 시스템을 장악하거나 중요 데이터를 유출하기 전에 감지하고 대응하는 전략이다. 보안기업들은 백신, 방화벽 등을 비롯해 엔드포인트 감지 및 응답(EDR), 침해평가(CA) 등의 추가 보안 시스템을 마련하고 있다. 이와 함께 업계에서는 보안에 대안 기업의 인식을 개선해야 한다고 주장하고 있다. 모든 사이버공격을 막아내는 것이 현실적으로 불가능한 상황인 만큼 더 이상 보안 담당자나 기업에 침해 자체에 책임을 묻는 것으론 해결이 불가능하다는 지적이다. 대신 조직에 침투하는 위협을 빠르게 감지하고 실시간으로 대응해 피해를 최소화하는 것에 대한 보상을 제공하는 것이 필요하다는 주장이다. 한 보안기업 대표는 "제로트러스트에서 가장 중요한 것은 침해를 전제로 한다는 것"이라며 "침해 자체에 대한 책임을 보안 담당자에게 묻는 것은 불가능한 일을 해내라는 말과 동일하다"고 말했다. 이어 "마이크로소프트나 구글 등 대규모 보안 조직을 갖춘 글로벌 빅테크도 보안 사고가 발생하고 있다"며 "이제는 보안 담당자에게 책임을 묻는 것이 아니라 심각한 보안 문제를 해결한 담당자나 조직이 보상을 받을 수 있는 구조를 만들어야 한다"고 강조했다. 실제로 마이크로소프트나 구글 등 빅테크 기업은 자체적으로 대규모 보안 조직을 갖췄음에도 서비스 보안 취약점을 찾는 외부 보안 전문가에게 상금을 제공하는 버그바운티 프로그램을 운영 중이다. 또 서비스의 보안 취약점을 사이버범죄자가 악용하지 못하도록 지속적인 보안 업데이트와 함께 이를 공식 홈페이지와 커뮤니티를 통해 적극적으로 알리고 있다. 다른 보안기업 임원은 "시스템이 복잡해진데다 규모가 커지고 끊임없이 업데이트 하는 과정에서 보안 취약점은 자연스럽게 발생할 수밖에 없다"며 "해외 기업들은 이를 적극적으로 알리고 연구하면서 침해사고에 대한 역량을 확보하고 취약점을 최소화 하고 있다"고 설명했다. 그러면서 "반면 국내에서는 보안 취약점이 발생하면 기술력이 부족하거나 보안에 대한 충분한 대처를 못했다는 인식이 있다"며 "우리도 고객사의 보안 문제를 해결했지만 이 과정에서 취약점을 발견했다는 이유로 보상을 제대로 못 받은 적이 있다"고 국내 보안 업계의 어려움을 토로했다. 더불어 보안 업계에서는 보안에 대한 인식이 바뀌기 위해서는 보안 위협과 대응 상황을 직관적으로 확인할 수 있는 시각화 기반이 마련돼야 한다고 강조했다. 기업을 운영하는 모든 임원들이 기업이 처한 환경을 이해할 수 있어야 보안의 중요성을 인지할 수 있기 때문이다. 또 다른 보안 전문가는 "모순되게도 게임이나 금융 분야에서 침해 사고가 많이 언급되는 것은 오히려 해당 산업에서 보안에 관심을 가지고 검사를 진행해 사례를 찾아내기 때문"이라며 "보안 시스템이 잘 구축돼 있지 않고 검사를 실시하지 않는 산업의 실제 피해는 어느 정도 수준일지 예측하기도 어려운 상황"이라고 말했다.

2024.07.17 17:44남혁우

"내 유심 돌려줘"…'심 스와핑 해킹' 확산 우려

"눈 깜빡할 사이에 3만9천 달러가 저도 모르는 계좌로 이체됐어요. 통신도 제대로 되지 않아서 와이파이를 이용해야 했죠. 제 전화번호가 해커에게 넘어갔단 사실도 알게 됐습니다." 신종 해킹 범죄 '심 스와핑(SIM Swapping)'이 미국을 포함한 전 세계에 새로운 골칫덩이로 떠올랐다. 한국도 열외가 아닌 만큼 휴대전화 유심(USIM) 보안에 각별한 주의가 요구된다. 15일 AP통신에 따르면 연방통신위원회(FCC)는 지난 8일 미국 내 심 스와핑 해킹 예방과 관련된 규칙·명령을 시행할 예정이었다. 그러나 FCC는 백악관의 추가 검토 조치에 따라 시행이 무기한 연기됐다고 공지했다. 미국 내 무선 통신사들이 규정을 대비하는 데 많은 시간이 필요하고 기술, 절차에 큰 변화가 요구된다는 이유에서다. 심 스와핑은 타인의 휴대전화 유심 칩을 복제해 개인정보 및 금융자산을 탈취하는 해킹 수법이다. 해커가 데이터 유출, 다크웹 검색, 피싱 메일 사기 등을 통해 얻은 전화번호, 생년월일을 이용해 피해자를 사칭하는 방식이다. 문제는 피해자의 유심 정보와 해커가 쓰는 유심 정보가 일치해 시스템상으론 '기기 변경'으로 여겨진다는 점이다. 외신들은 피해자가 단순 기기 변경을 한 것인지, 심 스와핑을 당한 것인지 확인할 방법이 마땅하지 않다고 분석했다. 심 스와핑 피해 복구가 어려운 이유 중 하나다. 보안 전문가들은 "해커들은 전화번호 탈취 후 휴대전화의 유심 카드가 손상·분실됐다고 주장한 뒤 해당 번호를 소지한 새 유심을 연결해 달라고 요청하는 수법을 쓴다"고 구체적인 범행 방법을 밝혔다. 심 스와핑은 2017년 처음 등장한 이후 갈수록 확산되고 있는 분위기다. 실제 미국 FBI 인터넷 범죄 신고 센터의 통계를 살펴본 결과 심 스와핑 신고 건수는 2018년부터 2021년까지 약 400% 이상 증가했다. FBI 측은 피해액 규모가 총 6천800만 달러(약 936억200만원)로 추산된다고 보고했다. FCC는 2023년 관련 보고서와 보도자료를 통해 "사용자가 유심 변경, 포트 아웃 요청 등을 하려 할 때 음성 확인·정부 식별 등의 추가 조치를 취해야 한다"며 "생년월일, 주민등록번호 등 2단계 인증이 더 이상 안전하지 않다"고 설명했다. 그러면서 "다만 이 정책은 백악관의 추가 검토 의견에 따라 시행이 미뤄졌다"고 덧붙였다. 한국도 예외는 아니다. 지난 2021년 심 스와핑 사례가 처음 발생한 이후 2023년까지 30여 건 이상의 피해 사례가 발생한 것으로 알려졌다. 디지털 가상자산 거래소 업비트는 심 스와핑 의심 사례를 11건 차단했다고 보고했다. 사이버 보안 전문가는 수면으로 드러나지 않은 심 스와핑 범죄가 추가로 있을 것으로 우려했다. 레이첼 토박 소셜프루프 시큐리티 대표는 "대부분의 신원 도용은 신고되지 않기 때문에 실제 피해는 과소평가 됐을 가능성이 높다"고 말했다.

2024.07.15 11:49양정민

"작가들 권리 보장하라"...해킹조직, 디즈니 내부 데이터 탈취

예술가들에 대한 공정한 보상을 요구하기 위해 디즈니의 내부 데이터를 탈취했다고 주장하는 해킹조직이 나타났다. 15일 해크리드 등 외신에 따르면 해킹조직 널벌지(NullBulge)는 디즈니의 시스템에 침투해 약 1.2TB(테라바이트) 규모의 데이터를 탈취했다는 내용의 게시물을 사이버범죄 및 해커 플랫폼 브리치 포럼에 올렸다. 해킹조직은 개발팀에서 사용 중인 협업도구 슬랙에 저장된 내용을 모두 탈취했다고 주장하고 있다. 탈취한 데이터에는 메시지를 비롯해 작업 중인 파일, 코드, API 등이 포함된 것으로 알려졌다. 널벌지 측은 이번 공격에 대해 작가의 권리를 보호하고 작품에 대한 공정한 보상을 보장하는 것을 목표로 한다고 밝혔다. 최근 디즈니는 지난 수 년 동안 작가들에게 작품에 대한 로열티를 제대로 지급하지 않아 법적분쟁 등에 휘말리며 비판을 받아왔다. 닐 게이먼, 앨런 딘 포스터 등 유명 작가 역시 디즈니가 스타워즈와 에일리언을 비롯해 작품을 영상화하는 과정에서 원작가 등에게 일부 로열티를 지불하지 않았다고 밝힌 바 있다. 이 외에도 해킹사고는 미국을 비롯해 전 세계적으로 급증하는 추세다. AT&T는 1억 1천만 명 이상의 통화 기록과 문자 메시지 로그가 해커에게 탈취당했으며, 라이브네이션은 티켓판매서비스 티켓마스터가 해킹돼 테일러 스위프트의 투어 티켓 44만 장이 유출된 바 있다. 사이버 보안 교육 기업인 vx언더그라운드는 "널벌지가 공개한 정보를 봤을 때 디즈니는 인포스틸러를 통해 시스템이 침투당한 것 같다"며 "유명 기업을 노린 사이버공격이 늘어나고 있는 만큼 기업들의 보다 면밀한 대처가 필요하다"고 트위터를 통해 밝혔다.

2024.07.15 11:44남혁우

"도쿄보다 10배 더"...파리 올림픽, 사이버 범죄 '초긴장'

다가오는 파리올림픽 기간 중 전례 없이 많은 사이버 범죄가 예상됨에 따라 프랑스 보안 당국이 긴장하고 있다. 프랑스 정부는 사이버 범죄 전담 헌병대를 꾸리는 한편 서버 보안에 만전을 기할 전망이다. 13일 보안 업계와 외신에 따르면 프랑스 정부는 가짜 올림픽 티켓 예매 사이트 일제 단속에 나서 338곳을 적발했다. 프랑스는 적발된 가짜 티켓 사이트 338곳 중 51곳을 폐쇄하고 140곳은 사법 당국에 통보했다. 이번 단속 작업에는 200명 이상 규모의 군 헌병대가 동원됐다. 문제는 이번 올림픽 기간 중 45억 건에 달하는 사이버 범죄가 예상된다는 점이다. 파리올림픽 협력 보안 업체 시스코는 이번 올림픽에서 '2020 도쿄 올림픽' 때보다 8~10배 정도 많은 사이버 공격이 예상된다고 전망했다. 시스코의 설명에 따르면 2020 도쿄 올림픽 당시 약 4억5천만 건의 사이버 범죄가 발생했다. 그보다 8년 전인 '2012 런던 올림픽'의 사이버 공격 건수는 약 2억2천500만 건 수준이었다. 이번 올림픽 때는 2012년에 비해 사이버 공격 건수가 20배 가까이 증가할 가능성이 있다는 얘기다. 올림픽 관련 사이버 범죄 피해는 계속해서 늘어나고 있다. '사이버 말베이엉스(Cyber Malveillance)'를 운영하는 프랑스 사이버 범죄 감시 정부 기관 GIP ACYMA은 "이미 가짜 티켓 판매 사이트에서 사기를 당한 사람들이 속출하고 있다"며 "파리 올림픽 티켓은 올림픽 조직위원회가 운영하는 공식 티켓 구매 사이트에서만 구매할 수 있고 이 외의 구매 사이트 및 방법은 모두 가짜"라고 강조했다. 외신들도 문제점을 지적했다. 뉴욕타임스를 비롯한 주요 외신들은 '2018 평창 올림픽' 개막식 때 러시아 발 사이버 공격으로 일부 관객들이 티켓 인쇄에 불편을 겪었던 사례를 언급했다. 당시 평창 올림픽조직위원회는 러시아의 웜 공격으로 인해 수천 대의 컴퓨터 데이터가 사라지며 올림픽 서버 관리에 혼란을 겪었다. 외신들은 이어 파리 올림픽도 QR코드 티켓 등이 표적이 될 우려가 있다고 바라봤다. 프랑스 24는 "경기장 주변 등 특정 지역에 접근하기 위해선 QR코드 형태의 게임 패스가 필요하다"고 보도했다. 올림픽 전후로 주변 교통 등이 통제될 예정이기 때문에 '파리 대중교통 2024 (Transport Public Paris 2024)' 모바일 애플리케이션을 통해 현장 우회 경로를 제공한다는 것이 프랑스 올림픽 기관의 방침이다. 또 페이스북, 인스타그램 등 소셜네트워크서비스(SNS)를 이용한 올림픽 허위 티켓·암표 광고 사례가 많아지며 프랑스 당국은 SNS 이용에 주의를 당부했다. GIP ACYMA 측은 티켓 재판매를 제안 받거나, SNS에서 가짜 게임 등에 당첨됐다고 연락이 오는 경우 개인정보 부정 사용을 의심해 볼 필요가 있다고 조언했다. 다만 프랑스 보안 당국은 사이버 공격 대응에 어떤 대책이 있는지는 구체적으로 말하지 않았다. 프랑스 사이버보안청 빈센트 스투루벨 사무총장은 "이번 올림픽은 큰 사이버 위협에 직면해 있지만 우리는 전례 없는 양의 준비를 해왔고 해커들보다 한 발 더 앞서 있다"고 자신했다.

2024.07.13 08:18양정민

후티 반군, 미사일 이어 사이버공격 감행

후티 반군이 미사일 등 물리적인 테러와 함께 사이버공격을 위해 전문적인 해킹조직을 운영 중인 것으로 나타났다. 11일 더레지스터 등 외신에 따르면 보안전문기업 룩아웃은 후티 반군이 가드주(GuardZoo)라는 스파이웨어를 개발해 운영 중이라고 밝혔다. 후티 반군에서 사용 중인 가드주는 분석결과 안드로이드 기반 단말기를 전문적으로 공격하는 덴드로이드라는 원격접속도구(RAT)를 기반으로 개발됐다. 최신 보안전문기업에서 개발하는 스파이웨어에 비해 단순한 구조로 개발 비용도 낮을 것이란 분석이다. 기존 덴드로이드 RAT 코드 대신 자체 C2 백엔드를 구축했으며, .dex 파일을 다운로드 받아 은밀하게 업데이트할 수 있는 기능도 적용됐다. 해당 스파이웨어는 군사적인 앱으로 위장해 와츠앱 등 메신저나 웹브라우저 다운로드를 통해 확산된 것으로 나타났다. 주로 통신사 신호 없이 현재 위치를 파악할 수 있도록 지원하는 위치 추적 앱을 가장했으며, 가드주가 수집한 데이터도 대부분 지리적 위치와 관련됐다. 이러한 내용을 토대로 룩아웃은 후티 반군이 상대 군대의 움직임을 확인하기 위한 정보를 수집하기 위해 해당 스파이웨어를 사용한 것으로 추측하고 있다. 실제로 조사 결과에 따르면 예멘을 비롯해 사우디아라비아, 이집트, 오만의 군인이 사용하는 하드웨어에서도 가드주가 확인됐다. 알브레히트 연구원은 “가드주는 전문보안기업의 최신 스파이웨어에 비해 성능은 부족하지만 충분히 사진, 문서를 비롯한 주요데이터를 탈취할 수 있다”며 “스파이웨어는 자체 성능보다 결국 누가 어떻게 배포하고 사용하는지가 중요하다”고 설명했다. 이어서 “이러한 스파이웨어는 전 세계 수많은 조직에서 배포하며 급증하고 있는 추세”라며 “하나의 악성코드는 큰 위협이 아닐 수 있지만 수많은 사이버위협과 연계가 될 수 있는 만큼 개인과 기업 모두 주의를 기울일 필요가 있다”고 경고했다.

2024.07.11 15:18남혁우

"中 해커 활개친다"…미국·영국·뉴질랜드 이어 공격 받은 국가는?

미국·영국·뉴질랜드에 이어 호주도 중국 정부와 연계된 해커 집단으로부터 사이버 공격을 받은 것으로 알려졌다. 계속된 의심에 중국은 근거도 없이 모함한다고 반발하는 분위기지만 점차 해킹 사례가 빈번해지고 있어 각국이 사이버 안보를 위한 투자를 대폭 늘려야 한다는 지적이 나온다. 10일 구글 클라우드 맨디언트에 따르면 호주 사이버 보안 담당 기관 호주신호국(ASD)은 지난 9일 중국 정부 지원을 받는 해커 집단이 호주 정부와 민간 네트워크를 지속해서 노리고 있다고 경고했다. 이들은 맨디언트가 'APT40'으로 명명한 공격 그룹인 것으로 밝혀졌다. APT(Advanced Persistent Threat·지능형 지속위협)는 특정 국가나 기관을 장기간에 걸쳐 해킹하는 행위로, 국가가 배후로 의심되는 APT 조직에는 식별을 위해 숫자를 붙인다. APT29는 러시아, APT31과 APT40는 중국 국가안전부와 연계돼 있는 것으로 알려졌다. ASD는 "(APT40이) 호주에서 관심 있는 네트워크에 대한 정찰을 정기적으로 수행하며 표적을 손상할 기회를 찾고 있다"며 "민감한 컴퓨터 네트워크와 연결돼 있지만 오래되고 잘 사용하지 않는 장치들이 표적"이라고 말했다. APT40는 지난 2021년에도 뉴질랜드를 상대로 사이버 공격을 감행한 것으로 드러났다. 뉴질랜드 통신보안국(GCSB)에 따르면 ATP40은 뉴질랜드 의회 자문실과 사무처를 대상으로 공격한 것으로 파악됐다. 다만 해커 집단이 여러 데이터를 검색했으나 민감하거나 전략적인 정보에는 접근하지 못했다. 또 뉴질랜드 국가사이버보안센터(NCSC)가 이들의 활동을 억제하고 차단해 큰 문제가 되진 않았다. 미국, 영국도 중국 정부와 연계된 해커 집단으로부터 사이버 공격을 받은 것으로 파악돼 올 초 관련자들을 제재했다. 특히 미국 국무부는 지난 3월 "중국 방첩 기관인 국가안전부와 연결된 이른바 'APT31'이 사이버 위협 그룹"이라며 "(이들이) 미국 정부 당국자, 정치인, 선거 캠프 관계자, 다양한 미국 경제 및 국방 관련 단체와 당국자 등을 노렸다"고 말했다. 이에 미국 법무부는 니가오빈, 웡밍, 청펑 등 7명을 이번 사건 관련자라며 컴퓨터 사기 혐의로 기소했다. 미국 재무부는 이들을 포함해 우한 샤오루이즈 과학·기술 유한회사를 미국 중요 인프라를 겨냥한 악의적 사이버 활동 혐의로 제재했다. 영국도 이름을 특정하지 않은 중국의 국가 연계 해커 그룹이 2021~2022년 영국 선거관리위원회 해킹의 배후라고 지목했다. 또 이들이 수 백만 명의 선거인 명부 사본에 접근했다고 주장했다. 더불어 이들이 중국에 비판적 입장을 보인 영국 의회 의원들에 대한 정찰 활동을 시도한 것으로 보고 관련자 2명과 1개 기업을 제재했다. 존 헐퀴스트 구글 클라우드 맨디언트 인텔리전스 총괄 애널리스트는 "5년 전 맨디언트가 공식적으로 APT40를 공격 그룹으로 분류하고 명명한 이후로 이들은 지금까지 크게 발전해 왔다"며 "이들은 방어 조직의 탐지를 피하고 아시아, 호주, 미국 및 유럽의 타깃 조직으로부터 정보를 탈취하는 데 도움이 되는 새로운 전술을 채택했다"고 설명했다. 그러면서 "이들은 제로데이 취약점과 해킹된 라우터를 사용해 보안 감시망을 피하며 이러한 그들의 노력은 성과를 거두고 있다"며 "APT40의 공격을 방어하기 위해서는 각국 관련 조직도 이들과 같은 속도로 대응해야 한다"고 덧붙였다.

2024.07.10 16:54장유미

  Prev 11 12 13 14 15 16 17 18 19 20 Next  

지금 뜨는 기사

이시각 헤드라인

삼성 파운드리, 2나노 3세대 공정 2년내 구현..."고객이 다시 찾게 하자"

꽁꽁 얼었던 상반기 채용 시장...하반기엔 풀릴까

‘9천mAh’ 괴물 배터리폰, 내년에 나올까

실리콘밸리 뜻대로 안 됐다…美 상원, 'AI 규제 유예법' 삭제

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.