• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'해킹'통합검색 결과 입니다. (389건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"북한 GPS 교란 막을까"…국정원, 우주 떠다니는 위성 보안 지킨다

정부가 위성 등 우주자산을 사이버위협으로부터 보호하기 위해 본격 나선다. 국정원은 위성의 설계·운용·폐기 등 생애 전 주기에 대한 사이버보안 관리체계를 구축한다고 4일 밝혔다. 이번 우주 사이버보안 대응체계 수립에 국방부를 비롯한 외교부, 국토부, 해수부, 우주항공청 등 관계부처와 한국항공우주연구원, 국방과학연구소, 한국전자통신연구원, 카이스트 등 20개 기관이 참여한다. 협의체는 올해 ▲위성 임무 및 운영별 사이버 보안대책 수립 ▲위성 사이버보안 가이드라인 제정 등을 마무리한다. 추후 우주 사이버위협 통합대응 방안이 담긴 중장기 로드맵도 마련할 계획이다. 최근 북한의 위성항법장치(GPS) 교란 공격이 이어졌다. 북한은 지난달 29일부터 서해 북방한계선(NLL) 이북에서 남쪽을 향해 GPS 전파 교란 공격을 시도했다. 현재 소강상태를 보이지만 그간 누적 공격 신호만 1천500건을 넘었다. 미국에서도 위성통신 제공업체 '비아샛'이 해킹당하는 경우도 있었다. 이에 위성과 운용시설의 사이버보안 필요성이 제기되는 추세다. 현재 국내에서는 관계기관들이 우주 관련 보안 업무를 각각 수행하고 있지만, 국가차원의 통합대응체계는 마련되지 않은 상태다. 이에 국정원은 4월 23일 '우주안보 업무규정' 개정을 통해 우주안보 위협 대응 근거를 마련한 바 있다. 국정원 윤오준 3차장은 "우주공간이 새로운 국가 안보영역으로 급부상 중이다"며 "관계부처 및 위성개발·운용기관과 지속 협력해 국가 우주자산을 사이버 위협으로부터 보호하기 위한 토대를 구축하기 위해 노력하겠다"고 강조했다.

2024.06.04 17:10김미정

"에너지·의료·자동차 노렸다"…北·러시아 해킹 조직, 작년 하반기 '활개'

지난해 하반기 동안 사이버 공격자들의 취약점 악용 공격 속도가 급격히 빨라진 가운데 에너지, 의료, 제조, 운송 및 물류, 자동차 산업이 집중 공격을 받은 것으로 나타났다. 특히 북한, 러시아 등에 소속된 해킹조직들이 활발하게 활동한 것으로 드러났다. 3일 포티넷이 발표한 '2023년 하반기 글로벌 위협 동향 보고서'에 따르면 공격자들은 무작위로 랜섬웨어를 배포하는 스프레이 앤드 프레이(Spray and Pray) 전략에서 벗어나 표적화된 공격 방식으로 태도를 바꿨다. 이 탓에 지난해 상반기 대비 하반기에 탐지된 랜섬웨어는 70% 줄었으나, 전체 랜섬웨어 및 와이퍼 샘플의 44%가 산업 부문이란 점이 우려됐다. 또 최근 공격자들은 엔데이(N-Day) 취약점 공격에 집중한 것으로 나타났다. 지난해 하반기에는 새로운 익스플로잇이 공개된 후 평균 4.76일 후에 공격이 시작됐는데, 하반기에는 상반기보다 43% 더 빨라졌다. 더불어 98%의 조직이 최소 5년간 존재하고 있는 엔데이 취약점을 탐지했고, 15년 이상 패치되지 않은 취약점도 발견됐다. 포티넷 관계자는 "이는 공급업체들이 익스플로잇이 발생하기 전에 내부적으로 취약점을 발견하고 패치를 개발하는데 전념해야 한다는 점을 시사한다"며 "사이버 공격자들이 엔데이(N-Day) 취약점을 악용하기 전에 고객들이 자산을 효과적으로 보호하는데 필요한 정보를 확보할 수 있도록 공급업체들이 선제적이고 투명하게 취약점을 공개해야 한다"고 강조했다. 그러면서 "기업들이 '보안 위생(Security Hygiene)'에 대한 경각심을 유지하면서 네트워크의 전반적인 보안을 향상시키기 위해 '네트워크 회복탄력성 연합(Network Resilience Coalition)'과 같은 조직의 지침을 활용할 필요가 있다"며 "일관된 패치 및 프로그램 업데이트를 실시하고 신속하게 조치를 취해야 한다"고 덧붙였다. 다만 모든 취약점이 공격에 악용되는 것은 아닌 것으로 나타났다. 너무 많은 취약점이 공개돼 조치하지 못하는 상황도 발생했는데, 포티넷 조사에서는 잘 알려진 모든 엔드포인트 취약점 중 9% 미만이 공격의 대상이 되고 있는 것으로 조사됐다. 또 지난해 하반기에는 엔드포인트에서 관찰된 모든 CVE 중 0.7%만이 실제로 공격을 받고 있는 것으로 드러났다. 악성 봇넷으로 인한 위험도 조사됐다. 지난해에는 고스트(Gh0st), 미라이(Mirai), 제로액세스(ZeroAccess) 등의 봇넷이 활발하게 활동했는데, 하반기에는 안드록스고스트(AndroxGh0st), 프로메타이(Prometei), 다크게이트(DarkGate) 등이 새로 등장했다. 또 봇넷이 탐지된 후 명령 제어(C2) 통신이 중단될때까지 평균 85일 소요되는 것으로 나타났다. 지난해 하반기 마이터(MITRE)에 등재된 143개의 지능형 위협(APT) 그룹 중 활동하는 것은 38개 정도로 집계됐다. APT는 특정 국가나 기관을 장기간에 걸쳐 해킹하는 행위로, 국가가 배후로 의심되는 APT 조직에는 식별을 위해 숫자를 붙인다. APT29는 러시아, APT31과 APT40는 중국 국가안전부와 연계돼 있는 것으로 알려졌다. 포티넷 관계자는 "라자루스 그룹, 킴수키 등 북한 해킹조직과 APT28, APT29, 안다리엘, 오일리그(OilRig) 등이 (지난해 하반기에) 가장 활발한 활동을 벌였다"며 "사이버 범죄자들의 긴 수명과 장기적인 캠페인에 비해 APT·국가 배후 사이버 그룹의 표적화 특성, 짧은 기간 동안 집중하는 캠페인 등을 고려해 이 분야의 진화와 활동을 지속적으로 추적할 것"이라고 밝혔다.

2024.06.03 16:27장유미

"어떤 코드를 써야하죠" 사이버공격, 초보 개발자 노린다

인공지능(AI) 열풍으로 크게 늘어난 초보 개발자들을 겨냥한 사이버공격이 확인돼 주의가 요구된다. 해커뉴스 등 외신에 따르면 소프트웨어(SW)공급망 보안 기업 소나타입은 파이썬 패키지용 공개 저장소인 파이썬 패키지 인덱스(pypi)에서 악성코드가 포함된 패키지를 발견했다고 보안 보고서를 통해 밝혔다. 이번 보고서에서 주목한 것은 사이버 범죄자들이 악성 코드가 포함된 패키지를 악용하는 방법이다. 이들은 주요 침투 경로로 코드 배포가 용이한 스택오버플로 등 개발 전문 커뮤니티를 이용한 것으로 확인됐다. 최근 오픈AI의 등장 이후 영향력이 줄었지만 개발 중 막히는 내용에 대한 질문을 게시하거나 답변할 수 있는 스택오버플로는 수 년간 가장 인기있는 개발 커뮤니티로 자리잡아왔다. 사이버범죄자들은 전문 개발자로 위장한 후 스택오버플로에 올라오는 개발관련 질문에 악성 코드가 포함된 패키지를 해결방안으로 제시하며 이를 사용하도록 유도한 것으로 확인됐다. 또한 이들은 상대가 의도를 쉽게 알아차리지 못하도록 그들이 사용을 유도하는 패키지의 경우 인기 패키지 코드를 복사해 기능은 그대로 유지한 채 악성코드를 추가하고 명칭만 일부 수정하는 식으로 처리한 것으로 나타났다. 이와 함께 소나타입은 공격에 쓰인 신종 악성코드 '파이트알레(pytoileur)를 발견했다고 밝혔다. 파이트알레는 가상자산 및 정보 탈취에 특화된 악성코드로 웹 브라우저에 저장된 사용자 데이터를 기반으로 바이넨스나 코인베이스 등 암호화폐 거래사이트에 저장된 가상자산을 탈취하는 것으로 확인됐다. 소나타입의 액스샤르마 보안 연구원은 “스택오버플로에서 이미 악성코드를 제거하기 위해 조치를 취했지만 이미 악성코드가 설치된 경우 상당한 피해가 발생할 수 있는 만큼 검토가 필요하다”며 “특히 스택오버플로는 악의가 섞인 조언에 피해를 당할 수 있는 초보개발자가 많은 만큼 이를 방지하기 위한 대안 마련이 시급하다”고 지적했다.

2024.05.31 13:42남혁우

앤앤에스피, 엔터프라이즈 SW공급망 공격 대안 제시

앤앤에스피(대표 김일용)가 전력, 원자력, 수자원, 스마트시티, 스마트팩토리 등 엔터프라이즈 분야에서 소프트웨어(SW) 공급망을 보호할 수 있는 기술을 제시했다. 앤앤에스피는 '제14회 CPS 보안 워크숍'에서 공급망 보안과 소프트웨어 자제명세서(SBOM) 관점에서 망연계 솔루션 활용 방안을 발표했다고 30일 밝혔다. 최근 공격자들은 SW 기업 내부망에 침투해 제품에 악성코드를 숨겨 고객에게 유포하는 공급망 침투에 열을 올리고 있다. 앤앤에스피의 '앤넷트러스트'는 SW 공급망 보안 이슈에 대응하는 SW공급망보안 솔루션이다. 외부망에서 조직 내부망으로 SW 업데이트를 하거나 특정 파일과 자료 등을 검사해 안전하고 인가된 정보만 전달해 악성코드를 사전에 차단한다. 앤넷트러스트는 송신 서버(TX), 멀티 백신 엔진이 장착된 클린 PC 서버(CLN), 수신 서버(RX) 총 3개의 서버가 하나로 시스템으로 구성됐다. 앤넷트러스트는 국정원 보안기능확인서V3.0을 획득했다. 30일부터 31일까지 이틀간 제주 메종글래드호텔에서 열리는 사이버물리시스템(CPS) 보안 워크숍은 한국정보보호학회 CPS보안연구회가 주관하는 행사다. 한전KDN, 한국서부발전, 한국남동발전, 한국중부발전, 전력거래소 등 국가주요기반시설 운영 기업들이 참여했다. CPS보안연구회는 사이버 물리시스템에서 보안기술 뿐만 아니라 전력, 원자력, 교통, 수자원 등 국가기반시설의 제어시스템에 대한 보안기술을 연구하고 정기 워크숍을 개최한다. 이틀에 걸친 행사에서 CPS보안 관련 세션 6개가 진행된다. 첫째날에는 오중선 한국전력송사 실장은 '무선통신망 보안의 현재와 미래'를, 장승진 한전KDN 차장은 '산업제어시스템 보안모니터링 기술개발 및 실증사업'을, 박개명 한국선급 팀장이 '스마트 선박 사이버복원력을 위한 리스크 평가 기술'을 발표했다. 민경령 스페이스앤빈 대표는 '저궤도 인공위성 탑재 보안 모듈의 우주방사선 차폐방안'을, 서세광 가천대 교수는 '한국형 RMF 제도의 발전 방안'을 소개했다. 둘째날에는 마이타이(My Thai) 플로리다대학 교수가 '머신러닝 시대의 스마트그리드 보안'을, 정동재 KAIST 사이버보안연구센터 팀장이 '사이버 위협 탐지를 위한 실환경 기반의 고품질 AI 공격 데이터넷 생성'을 발표한다. 장대희 경희대 교수는 '인공 위성 및 지상국 시스템의 보안'을, 이석준 가천대 교수가 '제로트러스트, 오해와 이해'를 강연한다.

2024.05.30 17:48남혁우

韓 법원 탈탈 턴 北 라자루스, 훔친 가상자산 자금 옮겼다…액수는?

우리나라 법원 전산망을 해킹한 것으로 지목되고 있는 북한 해킹조직 '라자루스'가 최근 수 백억원에 달하는 자금을 이동시킨 것으로 나타나 주목된다. 29일 가상자산 추적-분석 기업 클로인트에 따르면 라자루스는 지난 28일 오전 12시 15분경 296.99BTC(약 2천90만 달러, 한화 280억원) 상당의 자금을 이동한 것으로 나타났다. 클로인트는 페어스퀘어랩과 에스투더블유(S2W), 오지스 등 블록체인 기술 기업 3개사가 국내 최초로 디지털자산 추적 및 분석 사업을 위해 지난해 9월 공동으로 설립한 디지털 자산 거래추적 솔루션 기업이다. 이곳에선 가상자산 범죄 연구 센터(Crypto Research Center)를 통해 라자루스의 자금을 모니터링하고 있다. 라자루스는 2021년 1월 7일 이전부터 2023년 2월 9일까지 국내 법원 전산망에 침투해 2년 넘게 개인정보 등이 포함된 총 1천14GB(기가바이트) 규모의 자료를 빼돌린 것으로 지목 받고 있는 곳이다. 대법원 법원행정처는 정보 유출 피해자 4천830명을 특정해 지난 21일 유출 사실에 대한 개별 통보를 시작했다. 앞서 지난해 8월 22일 미연방수사국(FBI)이 발표한 자료에 따르면, 라자루스와 APT38로 알려진 북한 정찰총국 소속의 해킹 단체가 다수의 해킹을 통해 탈취한 약 1천580개의 비트코인은 총 6개의 주소로 분배된 것으로 파악됐다. 약 9개월 후인 최근에는 자금을 홀딩 중이던 6개의 주소 중 한 개의 주소(3LU8wRu4ZnXP4UM8Yo6kkTiGHM9BubgyiG)로부터 287개의 비트코인이 이동한 것으로 나타났다. 북한 정찰총국 소속의 해킹 단체는 지난해 6월 22일 알파포(Alphapo)로부터 6천만 달러의 가상 화폐를, 같은 날 코인스페이드(Coinspaid)로부터 3천700만 달러의 가상 화폐를 훔쳤다. 또 같은 달 2일에는 아토믹 월렛(Atomic Wallet)에서 1억 달러의 가상 화폐를 훔치는 등 여러 유명 국제 가상 화폐 절도 사건에 관여한 것으로 밝혀졌다. 이에 FBI는 하모니의 호라이즌 브리지(Harmony Horizon Bridge)와 스카이 마비스의 로닌 브리지(Sky Mavis' Ronin Bridge)에 대한 공격에 대한 정보를 제공하고 북한 정찰총국에 대한 사이버 보안 권고문을 제공한 바 있다. 또 미국 재무부 해외자산통제실(U.S. Department of Treasury's Office of Foreign Assets Control)은 2019년에 라자루스 그룹을 제재했다. 클로인트 측은 "현재 287개의 비트코인은 총 5개의 주소로 분산돼 이동 중"이라며 "클로인트 가상자산 범죄 연구 센터에서 추가 자금 이동에 대한 모니터링을 진행 중"이라고 말했다.

2024.05.29 09:29장유미

[현장] 러시아가 獨 정치인에게 보낸 이메일, 알고보니 '해킹'…포티넷 해결책은?

"코로나 이후 디지털 전환 가속화가 빨라지면서 이에 필요한 인프라 투자가 이뤄졌고 보안 시장 역시 함께 성장했습니다. 이제는 우리나라도 수동적 보안에서 벗어나 '플랫폼'을 중심으로 보안을 강화해나가야 합니다." 조원균 포티넷코리아 지사장은 28일 오전 서울 강남구 삼성동 그랜드 인터컨티넨탈 서울 파르나스에서 열린 연례 컨퍼런스 '포티넷 액셀러레이트(Accelerate) 2024'에 참석해 '보안 플랫폼'의 중요성을 이처럼 강조했다. 조 지사장은 "오늘날 사람, 데이터, 장치는 어디에나 있고 위협 환경은 전례 없는 속도로 심화되고 있다"며 "기업들이 최고 수준의 보안을 보장하기 위해서는 소프트웨어, 하드웨어 및 클라우드 기술을 통합해 '플랫폼' 등 새로운 접근 방식을 채택해야 한다"고 주장했다. 이날 컨퍼런스에는 포티넷 위협 인텔리전스 부문 데릭 멘키(Derek Manky) 글로벌 부사장도 참석해 '사이버 범죄' 패러다임에 대해 설명했다. 특히 최근 러시아 정부 산하 해커조직 'APT29'이 독일 관료들을 표적으로 메일을 활용해 해킹한 사례도 설명했다. APT(Advanced Persistent Threat·지능형 지속위협)는 특정 국가나 기관을 장기간에 걸쳐 해킹하는 행위로, 국가가 배후로 의심되는 APT 조직에는 식별을 위해 숫자를 붙인다. APT29는 러시아, APT31과 APT40는 중국 국가안전부와 연계돼 있는 것으로 알려졌다. 멘키 부사장은 "공격자들은 IT와 OT 환경의 융합을 목표로 전략을 전환하고 있다"며 "국가적 차원의 APT와 사이버 범죄 기업들은 IT 네트워크뿐만 아니라 중요 인프라와 OT를 직접적인 타깃으로 삼고 있다"고 운을 띄웠다. 이어 "APT29의 경우 독일 정치인들에게 와인 행사에 초대하는 것처럼 이메일을 보냈지만, 결국 악성 링크를 적용해 중요한 자료를 빼나가려고 했다"며 "이 같은 고도화된 사이버 공격들은 한 번이 아닌 진화하며 계속 이뤄지고 있다"고 밝혔다. 그러면서 "랜섬웨어와 같은 공격은 본질적으로 훨씬 더 표적화되고 전략적인 방식으로 침투되고 있다"며 "와이퍼 멀웨어와 같은 파괴적인 페이로드가 플레이북에 도입되는 등 패러다임에 변화가 감지되고 있다"고 덧붙였다. 멘키 부사장은 이 자리에서 적대적인 플레이북이 점점 더 많은 TTP(Technique, Tactic, Procedure)를 공격에 통합하고 있다는 점도 지적했다. 이에 따라 SOC(보안관제센터)를 강화해야 하는데 머신 러닝과 AI를 활용하면서 정보에 입각한 방어를 구축하는 전략적인 방식으로 대응해야 한다고 조언했다. 또 그는 "AI가 없었다면 위협 정보 방어 시스템을 갖추는 데 시간이 오래 걸렸겠지만, 포티가드는 AI로 2분여 만에 자동적으로 시스템을 구축하게 됐다"며 "포티넷의 보안연구소인 포티가드랩(FortiGuard Labs)도 AI 기반의 보안 패브릭과 마이터 CTID(MITRE Center for Threat-Informed Defense)를 포함한 업계 공동 노력을 통해 이러한 위험을 완화하고 있다"고 말했다. 포티넷 보안운영(SecOps) 사업부 벤자민 마이어(Benjamin Meier) 디렉터는 최근 대응 조치만 하던 기업들이 보호 강화를 위한 사전 예방을 하는 방식으로 보안 전략을 전환하고 있다고 강조했다. 이 과정에서 AI 및 자동화 시스템의 역할은 더 중요해지고 있다고 안내했다. 또 포티넷이 이 같은 패러다임을 전환하는데 중요한 역할을 하고 있다는 점도 피력했다. 마이어 디렉터는 "생성형 AI 어시스턴트 '포티넷 어드바이저(Fortinet Advisor)'를 비롯해 AI를 기반으로 한 '포티넷 보안 패브릭(Fortinet Security Fabric)'과 '포티가드랩 위협 인텔리전스 및 보안 서비스(FortiGuard Labs threat intelligence and security services)'를 혁신하고 있다"며 "포티넷 보안 패브릭 전반에 적용된 AI는 제로데이 위협 탐지를 지원하고, 오늘날의 가장 정교한 공격을 해결하고 있다"고 밝혔다. 이어 "네트워킹 및 보안 문제가 조직에 영향을 미치기 전에 IT 팀이 이를 개선하고 해결할 수 있도록 지원한다"며 "포티넷 보안 운영 솔루션은 AI와 지능적인 분석을 활용해 킬 체인(kill chain) 초기 단계에서 정교한 위협을 식별하고, 포티넷 보안 패브릭(Fortinet Security Fabric) 전반에서 대응 활동을 자동화해 조사 및 교정 속도를 높여준다"고 덧붙였다. 이날 네 번째 기조연설자로 나선 포티넷코리아 기술담당 박현희 상무는 대부분의 사이버 공격이 애플리케이션과 콘텐츠 계층에 숨어 있지만, 라우터와 스위치의 네트워킹 장치가 이를 감지할 수 없다고 설명했다. 또 포티넷이 진화하는 사이버 위협을 방어하는 데 좋은 솔루션이 될 것이라고 자신했다. 박 상무는 "포티넷은 연결 전에 애플리케이션, 콘텐츠, 데이터, 사용자, 디바이스, 로케이션을 확인하는 제로-트러스트 전략을 기반으로 네트워킹을 보호한다"며 "포티넷은 네트워크 보안 및 SD-WAN, 유무선 액세스 보안, 접근제어, 인증, 클라우드 보안, 엔드포인트 보안, 산업 보안, 보안 운영 등에서 AI 기반의 혁신적인 위협 보호 솔루션을 제공해 끊임없이 진화하는 사이버 위협으로부터 사람과 기기와 데이터를 보호하는데 총력을 기울이고 있다"고 강조했다. 조 지사장은 "끊임없이 진화하는 사이버 보안 환경 속에서 포티넷은 이번 행사를 통해 최신 기술 트렌드와 혁신적인 아이디어로 기업들이 직면한 과제를 재정의하고 해결할 수 있는 방안을 제시했다"며 "포티넷은 네트워킹과 보안을 융합하는 자사 고유의 전문성, AI 혁신을 위한 오랜 기간의 집중, 포티OS(FortiOS) 운영 체제 전반에서 제품을 통합하는 능력 등을 기반으로 보안 시장을 선도해 나가고 있다"고 자평했다. 또 그는 "이번 행사는 포티넷의 차별화된 경쟁력과 사용 사례를 통해 차세대 보안을 넘어 플랫폼 시대로 접어들고 있는 시점에 우리 기업들이 실제적인 인사이트를 얻을 수 있는 의미있는 자리가 됐다"고 덧붙였다.

2024.05.28 11:27장유미

차세대 보안 실력자 찾아라, 드림핵 해킹방어대회 개최

급증하는 사이버 위협에 대응할 젊은 보안 실력자를 찾기 위한 드림핵 해킹방어대회(Dreamhack Invitational)가 개최했다. 티오리는 27일 해커와 보안 전문가를 위한 닷핵 컨퍼런스 2024의 사전행사로 드림핵 해킹방어대회를 서울 강남구 코엑스에서 실시했다. 처음으로 개최하는 이번 대회는 티오리에서 운영하는 온라인 사이버 보안 교육 플랫폼 드림핵의 상위 랭커 15명과 추가 예선을 통해 선발된 16명 등 총 31명이 참가한다. 카이스트, 고려대, 포스텍 등 주요 대학의 대학생을 비롯해 S2W, 엔키, 하임 시큐리티 등 보안 기업을 비롯해 시프트업 등 기업의 보안 연구원들이 참가했다. 또한 국내를 비롯해 일본 참가자들도 대회에 참가해 눈길을 끌었다. 개인전으로 진행된 이번 대회는 주어진 문제를 해결하는 캡쳐더플래그(CTF) 방식으로 진행된다. 일종의 상대평가 방식으로 문제를 해결한 팀이 많을수록 해당 문항의 점수는 낮아지며, 단독으로 문제를 해결할 경우 가장 높은 점수를 얻을 수 있다. 출제된 문제들은 웹3, 암호학, 시스템 해킹 등 최신 보안 트렌드를 반영했다. 이더리움 스마트 컨트랙트의 취약점을 묻거나 동형암호, 기계의 동작을 인간의 관점으로 추론하는 문제, 방대한 분야의 디테일한 것들을 유심히 관찰할 수 있는지에 대한 문제가 출제됐다. 동형 암호는 암호학의 최신 기술 중 하나로 암호화된 상태에서도 연산을 할 수 있는 등 높은 활용성으로 마이크로소프트, 애플, IBM 등 주요 빅테크에서 주목하고 있는 기술이다. 웹3 부분에서는 전 세계적으로 끊임없이 발생하는 블록체인 기반 스마트 컨트랙트와 탈중앙화 금융(DeFi) 관련 해킹 사고가 핵심 이슈로 지목했다. 더불어 티오리는 블록체인 전문가로 이루어진 체인라이트닝 팀에서 이에 특화된 문제를 선보였다. 또한 치명적인 취약점 중 하나로 손꼽히는 리눅스 커널 취약점 문제도 함께 출제됐다. 이번 대회는 오후 10시까지 총 12시간 동안 진행하며, 대회를 마친 후 평가를 거쳐 다음 달 닷핵 컨퍼런스 2024에서 시상식을 개최한다. 우승자에게는 상금 500만 원이 수여되며, 2위는 200만 원, 3위 100만 원의 상금이 주어진다. 드림핵 해킹방어대회 관계자 "드림핵은 학습자들이 꾸준히 자신의 실력을 키우고 검증할 수 있도록 정기적으로 CTF를 개최해 왔다”며 “닷핵 컨퍼런스를 통해 그간 우수한 실력을 쌓아왔던 분들의 진짜 실력을 펼칠 수 있는 자리와 이를 응원하는 자리를 만들고 싶었다”고 말했다. 이어서 “이 뜻에 동감하여 이번에 특별히 두나무가 후원사로 함께해 주어 같이 더욱 안전한 세계를 만들어갈 수 있게 된 것에 감사의 뜻을 전한다”고 덧붙였다.

2024.05.27 17:04남혁우

'해외 여행 주의' 美 호텔서 개인정보 유출 정황 확인

미국 전역의 여러 호텔 체크인 컴퓨터에서 고객 정보를 유출하는 스파이웨어가 발견돼 주의가 요구되고 있다. 22일(현지시간) 북미 IT전문매체 테크크런치는 윈덤 호텔의 체크인 시스템에 설치된 스파이웨어를 통해 민감 정보가 유출된 정황을 확인했다고 보도했다. 공개된 내용에 따르면 윈덤 호텔 그룹의 호텔 중 최소 3개 곳에서 pc태틀테일이 설치됐다. 이를 통해 고객 세부 정보와 고객 정보가 스크린샷 형식으로 저장돼 유출된 것으로 확인됐다. pc태틀테일은 사용자의 컴퓨터 활동을 모니터링하고 기록하기 위해 개발된 상용 소프트웨어다. 부모가 자녀의 온라인 활동을 감시하는 것을 목적으로 만들어졌지만 최근에는 사이버 범죄자들이 기업 시스템에 몰래 설치 민감한 데이터를 탈취하는데 악용되고 있다. 유출된 정보에는 일부 여행사에서 제공하는 손님명과 예약 세부 정보를 비롯해 신용카드 번호도 확인됐다. 이와 함께 호텔의 체크인 시스템을 통해 호텔 예약사이트의 고객관리 포털까지 로그인 권한까지 탈취가능한 것으로 나타났다. 다만 아직 누가 스파이웨어를 설치했으며, 어떻게 설치한 것인지에 대해서는 아직 확인되지 않고 있다. 외부의 침투로 인한 것인지 아니면 호텔에서 직접 설치한 것인지도 파악 중이다. pc태틀테일은 부모가 자녀의 활동을 확인하기 위해 만들어진 만큼 업무 중 직원의 행동을 모니터링 하기 위한 방안도 마케팅 포인트 중 하나이기 때문이다. 이에 대해 윈덤 측 롭 마이어 대변인은 “윈덤은 프랜차이즈 조직으로 미국에 있는 모든 호텔은 독립적으로 소유되고 운영된다”며 브랜드 호텔의 프런트 데스크 컴퓨터에서 pc태틀테일이 사용됐다는 사실을 알고 있었는지, 또는 pc태틀테일을 자체 정책에 따라 사용을 승인한 것인지에 대해서는 밝히지 않았다.

2024.05.23 11:27남혁우

"인스턴스 무단 접근" 깃허브, 최고 수준 보안 위협 발견

깃허브 엔터프라이즈 서버(GHES)에서 무단으로 다른 사용자의 인스턴스에 접근할 수 있는 최고 수준의 보안 위협이 발견됐다. 깃허브 측은 해당 취약점에 대한 문제를 해결했으며, 취약한 버전의 GHES를 사용하는 조직은 최신 버전으로 업데이트할 것을 권고했다. 21일(현지시간) 해커뉴스 등 외신에 따르면 깃허브는 미국 국립표준기술연구소(NIST)의 국가 취약점 데이터베이스를 통해 취약점에 대한 세부 정보를 공개했다. CVE-2024-4985라고 명명된 해당 취약점은 CVSS 점수 10점으로 가장 심각한 위협 수준을 기록했다. 공개된 내용에 따르면 이 취약점은 SAML 싱글사인온(SSO) 인증 과정에서 위조한 인증으로 사이트 관리자 권한을 탈취하는 방식이다. 이를 통해 추가 인증 없이 다른 사용자의 인스턴스에 무단으로 접근하는 것이 가능해진다. 깃허브 측은 해당 취약점이 지난 달 버그바운티 프로그램을 통해 보고된 것이라며 3.13.0 이전 모든 GHES 버전에 영향을 미쳤다고 밝혔다. 또한 개선 작업을 통해 지난달 25일 3.9.15, 3.10.12, 3.11.10 및 3.12.4 버전에서 해당 취약점에 대한 수정작업을 마쳤다며, 이전 버전을 사용 중인 조직은 잠재적인 보안 위협을 제거할 수 있도록 최신 버전으로 업데이트할 필요가 있다고 권고했다.

2024.05.22 09:36남혁우

에버스핀, 기업 간 분쟁 촉발하는 데이터 스크래핑 4천만건 해결

AI 보안기업 에버스핀(대표 하영빈)은 해킹방지솔루션 '에버세이프 웹'으로 탐지한 데이터 스크래핑이 지난 2년간 4천만건을 기록했다고 17일 밝혔다. 스크래핑(Scraping)은 해킹에도 이용되는 기술로, 목표 웹에서 데이터를 자동으로 추출하는 행위다. 에버스핀에 따르면 최근 이슈로 떠오른 스크래핑은 일부 스타트업이 기성 사업자 데이터를 임의로 추출해 자신의 신규 서비스에 활용하는 방식으로 많이 알려졌다. 최근 세금환급·대환대출 등의 서비스를 제공하는 플랫폼 스타트업이 스크래핑을 활용한 서비스를 운영하고 있다. 에버스핀 관계자는 “스크래핑을 이용한 서비스는 여러 곳에 흩어진 정보를 한데 모아주는 등 이용자 편의성을 높여주기도 하지만, 대상 기업 데이터를 대상 기업 동의 없이 무단으로 추출한다는 점에서 논란의 소지가 있다”며 “스크래핑 과정에서 과도한 트래픽을 유발해 서비스를 지연시키는 등 많은 부작용이 있지만 관련 법·제도적 장치가 존재하지 않아 문제로 지적되고 있다”고 설명했다. 스크래핑 대상이 된 기관이나 기업은 난색을 표하고 있다. 최근 국세청에서는 세무 플랫폼의 과도한 스크래핑으로 홈택스 서비스가 지연되는 등 수많은 사용자가 불편을 호소하는 일이 발생했다. 스크래핑을 통한 접속은 일종의 매크로 프로그램처럼 동작하기 때문에 최대 수십배에 이르는 과도한 비정상 트래픽을 유발한다. 국세청은 정상적으로 접속하는 사용자가 원활하게 접속할 수 있도록 과도한 트래픽(스크래핑 등)을 발생시키는 세무 플랫폼의 접속을 제한한 일이 있었다. 합의되지 않은 스크래핑 피해는 당하는 곳과 정상적으로 이용하는 사용자에게 돌아가기 때문이다. 에버스핀은 해킹방지솔루션 에버세이프 웹으로 기업 간 합의되지 않은 스크래핑을 탐지하고 제한하는 기능을 제공하고 있다. 지난 2년간 에버세이프 웹을 통해 탐지된 전체 스크래핑 건은 4천만건에 이른다. 탐지된 스크래핑 대다수는 합의되지 않은 무단 스크래핑이거나, '자동화 봇(Bot)'을 통해 해킹에 악용될 수 있는 정보까지 수집되는 경우도 발견돼 각별한 주의가 필요하다. 해킹을 위한 정보 수집에도 이용되는 만큼 OWASP(Open Worldwide application Security Project)는 스크래핑을 자동화된 보안 위협으로 분류하고 있다. 에버세이프 웹은 해킹방어를 위해 스크래핑 방지 이외에도 세션보호, 디버깅 탐지, 매크로 방지, 제로데이필터 등 다양한 기능을 제공하고 있다. 모든 기능은 이동표적방어(MTD·Moving Target Defense)기술 기반으로 적용됐다. 에버세이프 웹은 NH농협은행·삼성카드·우리카드·한국투자증권·메리츠증권·키움증권·삼성화재·저축은행중앙회·SBI저축은행·손해보험협회·생명보험협회 등에서 이용 중이다. 에버스핀 관계자는 "신설 기업이 기성 사업자가 축적한 데이터를 무단으로 수집하고 그 서버 인프라에 과도한 부하를 유발하면서까지 서비스를 이어가고 있다”며 무분별한 스크래핑 실태를 지적했다. 이 관계자는 “스크래핑은 해커들의 해킹기술로도 이용되는 악용사례도 많은 만큼 원치 않은 스크래핑으로 피해를 받는 기업과 사용자 권익 보호를 위해 연구개발(R&D)을 지속해 스크래핑 방지에 힘쓰겠다”고 덧붙였다.

2024.05.17 08:54주문정

[유미's 픽] "北에 탈탈 털려도 몰랐다"…방만한 공공기관 보안 의식, 처벌은 솜방망이?

북한 해킹 조직이 우리나라 법원 전산망을 침투해 최소 1TB(테라바이트)가 넘는 자료를 빼간 것으로 드러나면서 공공부문의 보안수준에 대한 문제가 수면 위로 떠올랐다. 민간 기업에는 책임성을 강화하기 위해 제재 수위를 높이고 있는 반면, 공공부문은 솜방망이 처벌에만 그친다는 지적이 나오면서 정부 차원의 대대적인 종합대책을 마련해야 한다는 지적도 나온다. 15일 더불어민주당 윤영덕 의원이 개인정보보호위원회로부터 제출 받은 자료에 따르면 부처에 신고된 공공기관 개인정보 유출건수는 2019년 5만2천 건에서 지난해 8월 기준 339만8천 건으로 크게 늘었다. 공공기관의 유출 건수가 민간기업을 넘어선 것은 지난해가 처음이다. 그러나 공공기관당 평균 과징금 및 과태료가 부과된 것은 2022년부터 지난해 8월까지 민간기업의 7% 수준인 달랑 700만원에 불과했다. 매출액이 없거나 매출액을 산정하기 힘든 공공기관 등에 부과되는 최대 과징금은 20억원으로 제한했기 때문이다. 하지만 민간기업들에게 부과되는 과징금은 갈수록 증가하고 있다. 기업의 개인정보 보호 책임성을 강화하기 위해 지난해 9월부터 개인정보보호법 개정안을 시행한 탓이다. 이전까지는 과징금 상한액을 '위법행위와 관련된 매출액의 3%'로 했지만, 개정된 이후에는 '전체 매출액의 3%'로 조정하되 위반행위와 관련 없는 매출액은 제외하도록 했다. 관련 없는 매출액을 증명해야 하는 책임이 기업에게 주어졌다는 점에서 과징금 부담은 결국 더 무거워졌다는 평가다. 이로 인해 골프존은 지난 8일 관리 소홀로 221만여 명의 이름과 전화번호 등을 유출했다는 이유로 과징금 75억400만원과 540만원의 과태료가 부과됐다. 역대 국내기업 최대 과징금으로, 공공기관당 평균 과태료(700만원)의 약 1천73배에 달했다. 개인정보 유출 사고 후 '부실 대응'으로 논란은 있었으나, 공공기관에 비하면 과도한 제재라는 평가도 나왔다. 여기에 앞으로 골프존보다 더 많은 과징금이 부과될 가능성이 높아졌다는 점에서 기업들의 불안감은 커지고 있다. 하지만 공공기관들은 개인정보 유출 문제가 터져도 제재 수위가 높지 않은 탓에 크게 개의치 않는 분위기다. 지난 1월 '워크넷'은 23만여 명, 장학재단은 3만2천 명의 개인정보를 유출했으나 각각 과태료 840만원과 '개선 권고'만 받았다. 공공기관들의 낮은 보안 의식 수준도 문제다. 북한 해커 조직 '라자루스'가 법원 자료를 2년이 넘도록 해킹해 국민 개인정보를 빼돌렸음에도 어떤 내용의 자료들이 유출됐는지 조차 알아차리지 못했다는 것이 이를 방증한다. 특히 법원 신고가 늦어져 조사가 빨리 이뤄지지 못하면서 피해를 더 키웠다. 앞서 법원행정처는 지난해 2월 사법부 전산망 공격 사태를 인지하고도 수사당국에 신고하지 않고 자체 보안조치를 취했다. 지난해 11월 말 해킹 사실이 보도되자 12월 초 경찰청·국정원·검찰청이 합동조사에 착수했다. 그 사이 서버에 남아있던 유출자료들이 지워졌다. 정부가 유출 내용을 확인한 것은 전체 피해의 약 0.5%(5천171개)에 불과하다. 여기에 해킹 당한 법원 서버에 주민등록번호, 은행 거래 내역, 병력 기록 등 개인 정보가 상당량 포함됐다는 점에서 향후 전화금융사기(보이스피싱)나 대포통장 개설 등에 악용될 우려도 큰 상태다. 업계 관계자는 "사법부의 독립성도 중요하지만 북한의 공격에 맞서 국가 안보를 지키기 위한 관계 기관의 협력이 더욱 중요하다는 점을 간과한 듯 하다"며 "그 사이 외부 서버에 남아 있던 유출 자료 대부분이 삭제되면서 해킹 경로나 목적도 확인하지 못했다는 점은 매우 아쉽다"고 지적했다. 김승주 고려대 정보보호대학원 교수는 "해외는 데이터 중요도 중심의 망분리를 하고 있는 반면, 한국식 망분리는 모든 시스템을 인터넷과 단절시켰다는 차이가 있다"며 "해커들이 넘기에 보안 장벽이 높을 수 있겠지만, 넘었을 경우에는 외국보다 기밀 안전 위협이 더 크다는 점에서 개선이 반드시 필요해 보인다"고 밝혔다. 공공부문의 보안 및 책임의식 역시 하루 빨리 높여야 한다는 주장도 나왔다. 최소한의 기본적인 투자만으로 충분하다는 낮은 인식 수준 탓에 공공부문의 정보 유출 문제가 계속 불거지고 있다는 지적이다. 공공기관의 개인정보보호책임자(CPO)가 갖춘 전문성이 현저히 떨어진다는 의견도 있다. 공공기관에서 근무하는 CPO는 관련 경력이 없어도 급수만 충족된다면 누구나 맡을 수 있다는 점 때문이다. 반면 민간기업은 다르다. 개인정보보호법에 따르면 방대한 개인정보를 다루는 대형병원이나 기업, 대학 등은 전문성과 독립성 등을 갖춘 CPO를 의무적으로 지정해야 한다. 이 CPO들은 개인정보보호 경력 2년 이상을 포함해 개인정보보호·정보보호·정보기술 경력을 4년 이상 쌓았거나 관련 학위를 갖춰야 한다. 정보통신망법도 민간기업에 대한 규제는 명확하다. 일정 규모 이상의 정보통신서비스 업체는 사업주나 대표자 등을 개인정보를 총괄하고 책임지는 '정보보호 최고책임자(CISO)'로 지정해야 한다. 하지만 공공부문과 관련된 법은 국회에서 꿀잠을 자고 있다. 2021년 1월 민주당 이해식 의원이 공공기관에도 정보보호와 보안대책을 총괄하는 CISO를 지정하는 내용이 담긴 '전자정부법' 개정안을 발의했으나, 국회에 계류 중이다. 김승주 고려대 정보보호대학원 교수는 "공공부문에선 컨트롤타워가 없어 이런 일이 계속 벌어지고 있다고 주장하지만, 과거부터 CISO가 없는 부분에 대해 업계가 지적했음에도 시정되지 않았다"며 "관련 법 문제도 권한만 있고 책임에 대한 얘기가 없어 실효성 있게 논의되지도 않았다"고 꼬집었다. 업계에선 공공부문과 민간기업의 제재 형평성 문제가 하루 빨리 시정돼야 한다고 목소리를 높였다. 이에 개인정보보호위원회는 설명 자료를 통해 "공공부문의 개인정보 보호 강화 대책을 세우고, 공공기관 개인정보 관리 수준 평가를 강화하는 등 다양한 대책을 추진하고 있다"며 "위법행위를 한 공공기관과 공무원에 대한 처벌도 강화했다"고 피력했다. 그러면서 "향후 대규모 민감정보를 처리하는 공공부문에 더욱 강화된 안전조치 의무를 부여할 계획"이라며 "중장기적으로는 기관별 개인정보 전담 인력을 배치하도록 권고하고, 시스템 기능 개선도 단계적으로 추진하겠다"고 강조했다. 일각에선 갈수록 사이버 해킹 문제가 심각해지고 있는 만큼, 정부에서 지난 2009년 7·7 디도스 사태 이후 '국가 사이버위기 종합대책'을 수립한 것처럼 종합적인 대책을 하루 속히 마련해야 한다고 강조했다. 당시 정부는 민관 합동 범정부 대책기구를 구성해 위협분석 및 경보발령, 외국과의 공조체계 가동 등을 총괄하도록 했고 언론 창구는 방송통신위원회로 일원화하는 등 위기관리체계를 정비했다. 업계 관계자는 "이제 사이버전 대응 역량은 국가 안보의 필수 조건으로 떠올랐다"며 "허술한 대비로 해킹 공격에 허점을 보인다면 유사 시 심각한 피해가 발생하는 만큼 총체적인 점검과 대책 마련이 시급하다"고 밝혔다.

2024.05.15 09:05장유미

"2년 넘게 몰랐다"…北에 1TB 정보 털린 대법원, 내용 파악 '0.5%' 불과

북한 해커 조직 '라자루스'가 국내 법원 전산망을 2년 넘게 해킹해 빼간 개인정보 등 자료가 1TB(테라바이트)가 넘는 것으로 드러났다. 정부가 유출 내용을 확인한 것은 전체 피해의 약 0.5%(5천171개)에 불과한데 주민등록등본, 혼인 관계 증명서, 진단서 등 개인 정보가 대부분인 것으로 파악됐다. 나머지 99.5%에 반도체 등 주요 산업 기술이나 탈북민의 개인정보 등이 포함됐을 가능성이 있어 향후 피해 규모는 더 커질 것이란 분석이 나온다. 13일 경찰청 국가수사본부와 국가정보원, 검찰청 등에 따르면 라자루스가 2021년 6월부터 지난해 1월까지 법원행정처 전산망에 악성코드를 심어 외부로 빼돌린 자료는 총 1천14GB(기가바이트)로 확인됐다. 이는 A4 용지(2천자 기준) 약 26억2천100만 장에 해당하는 분량이다. 법원의 재판 기록이 북한 해킹으로 유출된 것은 이번이 처음으로, 전체 중 99.5%의 기록이 삭제돼 어떤 내용을 북한이 해킹해 갔는지 확인할 수 없는 상태로 알려졌다. 라자루스는 북한의 대남 공작을 총괄하는 정찰총국 산하에 있다. 이들이 초반에 빼돌린 자료들은 국내 서버 4대를 거쳐 전송했지만, 나중에는 미국 아마존이 운영하는 클라우드 서버 등 해외 서버 4개로 직접 전송한 것으로 밝혀졌다. 경찰이 0.5%에 해당하는 4.7GB의 내용을 파악한 결과, 이번엔 주민등록번호와 진단서, 자필 진술서, 채무 자료, 혼인관계증명서 등 개인정보가 포함된 개인회생 관련 자료 등 5천171개의 문서가 유출된 것으로 확인됐다. 지난 3월 대법원이 자료 유출을 사과하며 "개인정보가 담긴 PDF 파일도 26건 유출됐다"고 밝혔는데 그 규모가 최소 200배 넘게 늘어난 셈이다. 경찰 측은 라자루스의 최초 해킹 시점을 2021년 1월 7일이라고 봤다. 또 공격자가 이 시점 이전부터 법원 전산망에 침입해 있었을 수도 있다고 봤다. 당시 보안 장비의 상세한 기록이 이미 삭제돼 최초 침입 시점과 원인을 밝힐 수 없었기 때문이다. 즉 북한의 법원 전산망 해킹이 얼마나 오래 전부터 이뤄진 것인지 모른다는 뜻으로 해석된다. 법원 신고가 늦어져 조사가 빨리 이뤄지지 못했던 것도 이번 피해를 더 키운 원인으로 지목됐다. 특히 해킹 당한 법원 서버에는 주민등록번호, 은행 거래 내역, 병력 기록 등 개인 정보가 상당량 포함됐다는 점에서 향후 전화금융사기(보이스피싱)나 대포통장 개설 등에 악용될 우려가 큰 것으로 알려졌다. 이에 경찰은 피해를 막기 위해 유출된 파일 5천171개를 지난 8일 대법원 법원행정처에 제공하고 유출 피해자들에게 통지하도록 했다. 법원행정처는 11일 홈페이지에 개인 정보가 유출됐다는 내용의 안내문을 올리면서 "명의 도용, 보이스피싱 등 혹시 모를 2차 피해 방지를 위해 주의를 기울여 달라"고 밝혔다. 법원에서 해킹 신고를 접수한 개인정보보호위원회는 조사에 나섰다. 개보위는 관련 법에 따라 법원의 전산망 운용이 부실했는지를 파악할 예정이다. 일례로 대법원 전산망 관리자 계정 일부 비밀번호는 수 년째 'P@sswOrd', '123qwe'와 같은 단순 배열이었던 것으로 전해졌다. 또 개보위는 법원의 사후 조치에 문제가 없었는지도 조사해 과태료나 과징금 부과 등 행정처분 여부를 결정할 계획이다. 업계 관계자는 "국민들의 세밀한 개인 정보가 담긴 대법원 전산망은 국가안보 차원에서 보호되고 관리돼야 한다"며 "정부 기관의 취약한 전산망 보안 수준이 이번에 드러난 것"이라고 비판했다.

2024.05.13 10:38장유미

KISA "해킹 사고 여부 원클릭으로 확인한다”

한국인터넷진흥원(KISA)이 기업 스스로 초기에 해킹 여부를 진단할 수 있는 해킹진단도구를 개발했다. KISA는 과학기술정보통신부와 민간기업 해킹 사고 여부를 원클릭으로 확인하는 '해킹진단도구'를 배포한다고 9일 밝혔다. 해당 도구는 ▲관리자 계정 생성 ▲원격관리 프로그램 접속 ▲이벤트로그 삭제 등 해킹 과정에서 발생하는 다양한 행위에 대해 자동으로 분석해 사용자가 해킹 여부를 직관적으로 알 수 있도록 3단계 결과(심각: 빨강, 위험: 주황, 정상: 녹색)로 제공된다. 전문가가 아니면 수집하기 어려운 다양한 침해사고 증거데이터를 자동으로 수집해 주는 기능이 탑재되어 있어 기업 스스로 상세 분석할 수 있도록 도움을 준다. 분석 결과 해킹이 의심되면 침해사고 분석 기술지원 서비스를 제공하여 원인분석부터 재발방지 대책 수립까지 지원한다. 해킹진단도구의 자세한 이용안내 및 신청방법은 KISA 보호나라 누리집을 통해 확인할 수 있다. KISA 박용규 침해사고분석단장은 “예산, 인력 등 상대적으로 보안 여력이 부족한 영세·중소기업도 해킹진단도구를 통해 스스로 원클릭 진단 및 분석이 가능하므로 기업의 보안을 강화하는데 도움이 될 것”이라고 말했다.

2024.05.09 12:05남혁우

타이푼콘2024 개최 '해커의 관점을 배워라'

해커의 관점으로 보안 문제를 찾고 대응하는 방법을 논의하는 장이 열린다. 글로벌 보안 기업 SSD시큐어 디스클로저(SSD Secure Disclosure, 이하 SSD)는 27일부터 31일까지 서울 목시 명동 호텔에서 오펜시브 보안 컨퍼런스 '타이푼콘2024'를 개최한다. 6회를 맞은 타이푼콘2024는 공격자의 관점에서 보안 취약점을 찾고 이를 대응하는 방법을 논의하는 자리다. 타이푼콘은 보안 취약점 발견과 고급 공격 기술, 리버스 엔지니어링 등 주제의 강연과 실습으로 구성된다. 컨퍼런스에서는 '윈도 파일 공유 및 관리 시스템에서 버그 사냥 및 악용 방법', 'NFT공격벡터' 등을 다룬다. 트레이닝 세션에서는 임베디드 운용체계를 사용해 장치를 분석하고 퍼즈 테스트(fuzz test)하는 법을 강의한다. 지적재산권을 보호하는 코드 난독화와 리버스 엔지니어링을 위한 디버깅 방법 등의 실습이 마련됐다. 타이푼콘에서 '플레이스테이션4 커널 RCE'와 '안드로이드 생태계 디버그 모듈 공격' 등도 들을 수 있다. SSD는 트레이닝 참가자에게 컨퍼런스를 50% 할인된 가격에 제공한다. 타이푼콘의 후원사인 SSD 시큐어 디스클로저는 네트워크, 소프트웨어, 웹 애플리케이션의 보안 취약점을 테스트하고 방어하는 솔루션을 개발하는 글로벌 보안 기업이다. 관련 연구와 결과를 업계 관계자들과 공유하기 위해 타이푼콘을 시작했다.

2024.05.08 10:59김인순

1분기 랜섬웨어 공격 23% 증가…보안 시스템 우회 늘어

대규모 랜섬웨어 그룹 '락빗(LockBit)'이 검거됐지만 여전히 랜섬웨어 공격은 활발하게 이뤄지고 있는 추세다. SK쉴더스(대표 홍원표)가 2024년 1분기 KARA 랜섬웨어 동향 보고서를 공개했다고 3일 밝혔다. 보고서에 따르면 지난 1분기에는 총 1,122건의 랜섬웨어 공격이 발견됐는데, 2023년 4분기(914건) 대비 23% 지난해 동기(933건) 대비 20.3% 증가한 것으로 나타났다. 1분기에 발생한 주요 공격 트렌드를 살펴보면 시스템 관리 도구를 악용하는 공격자들이 늘어났다. 기존 랜섬웨어 그룹들은 공격 대상 맞춤형 도구를 제작해 사용했지만 최근 랜섬웨어 공격자들은 탐지 우회를 위해 시스템 내부에 있는 운영 도구나 네트워크 장비 모니터링 소프트웨어를 사용하고 있는 것으로 조사됐다. 'BYOVD' 기법의 랜섬웨어 공격도 눈길을 끌었다. BYOVD란 Bring-Your-Own-Vulnerable-Driver의 약자로 합법적인 서명이 되어 있어 시스템이 정상 드라이버로 인식하지만 실제로는 공격에 취약한 드라이버를 악용하는 것을 말한다. 지난해부터 등장한 이 공격 기법은 관리자 권한보다 높은 시스템 권한을 실행할 수 있어 보안 솔루션을 쉽게 우회할 수 있다. 이처럼 합법적인 도구를 사용하거나 보안 솔루션을 우회하는 공격들이 늘어나고 있어 사용자들의 각별한 주의가 요구된다. 이 밖에도 보고서에서는 최대 규모의 랜섬웨어 그룹인 '락빗'에 대해 자세히 다뤘다. 락빗은 지난 3월 FBI의 검거에도 불구하고 새로운 공격 인프라를 구축하며 활동을 이어 나가고 있다. 이들은 이력서나 입사지원서 등으로 위장한 피싱메일을 유포하는 공격 방식을 주로 사용하는 것으로 알려졌다. 민간 랜섬웨어 대응 협의체 '카라(KARA)'는 랜섬웨어 예방, 사고 접수, 복구까지의 전 과정을 원스톱으로 대응하고 있으며 매 분기 랜섬웨어 동향 보고서를 발간하며 정보 공유 활동에 앞장서고 있다 KARA는 락빗 같이 피싱 메일이나 초기 침투에 취약점을 악용한 랜섬웨어 공격에 대비하기 위해 악성 메일 훈련, 모의 해킹, 보안 체계 점검 등의 사전 예방 활동이 무엇보다도 중요하다고 밝혔다. 랜섬웨어에 감염됐을 때에는 '랜섬웨어 특화 모의해킹', '악성메일 대응 훈련' 등의 서비스를 통해 추후 발생할 수 있는 피해를 줄여야 한다. 이외에도 주요/신규 랜섬웨어 공격 그룹에 대한 동향과 대응 방안이 담긴 2024년 1분기 KARA 랜섬웨어 동향 보고서는 SK쉴더스 홈페이지를 통해 무료로 다운로드 받을 수 있다. SK쉴더스 김병무 정보보안사업부장(부사장)은 “랜섬웨어 그룹들은 공격 기법을 최신화하며 보안 솔루션과 시스템을 회피하는 방식을 선호하고 있어 선제적인 대응 방안 마련이 시급하다”며 “SK쉴더스는 KARA 회원사들과 랜섬웨어 피해를 줄일 수 있는 보안 체계 구축과 서비스 개발에 매진하겠다”고 밝혔다. 한편, SK쉴더스는 24시간 365일 대응 가능한 '랜섬웨어 대응 센터'(1600-7028)를 운영하고 있다. '랜섬웨어 위협 사전 점검', '실시간 침입 탐지 및 차단 체계 구축', '랜섬웨어 사고 대응 및 복구' 서비스를 제공한다. 사고 이후 피해 복구, 법적 대응, 보험 가입 등의 서비스도 받아볼 수 있다.

2024.05.05 08:01남혁우

"구글이 보낸 메일이 아니네?"…교묘해진 北 해킹에 美 정부 사이버보안 '경고'

북한 해커들의 움직임이 갈수록 지능화되고 교묘해지고 있는 가운데 구글, 하버드대 등의 메일 주소를 사칭한 '이메일 피싱'이 최근 활발히 진행되고 있어 주의가 요구된다. 4일 업계에 따르면 미국 국무부와 연방수사국(FBI), 국가안보국(NSA)은 지난 2일 '북한 공격자들의 DMARC 정책을 악용한 스피어피싱에 주의'라는 제목의 공동 입장문을 내놨다. 이 입장문에는 북한 해커조직 '김수키(Kimsuky, APT43)'가 지난해부터 최근까지 시도해 온 공격 사례와 방식을 분석한 내용이 포함됐다. DMARC란 '도메인 기반 메시지 인증·보고·규정 준수(Domain-based Message Authentication, Reporting and Conformance)'의 줄임말로, 현재 전 세계에서 가장 보편적으로 쓰이는 이메일 도메인 보안 수단이다. 입장문에 따르면 김수키는 DMARC 인증의 취약점을 파악한 후 세계적으로 저명한 도메인들을 사칭에 활용했다. 구글, 하버드 대학이 대표적으로, 이들의 주소를 이용해 가짜 설문 조사, 행사 개최 이메일을 발송했다. 이를 통해 답변과 정보를 수집하거나 악성 코드가 포함된 첨부파일을 전송했다. 지난해 말부터 올 초까지 미국 정부, 국제기구 관계자들에겐 '미국의 대북 정책 컨퍼런스'라는 제목으로 이메일을 보내기도 했다. 직접 참석하면 교통비·숙박비를 지원하고 강연료 500달러를 제공한다는 내용이 포함됐으나, 모두 가짜였다. 첨부 파일을 여는 순간 악성 코드가 깔렸고 북한 해커들은 정보를 탈취했다. 3개 기관은 "북한은 세계 각국의 외교 전략과 경제 정책은 물론 학계의 연구 동향, 기업 간 통신과 주요 기업인의 사문서에 이르기까지 광범위하게 정보를 수집한 것으로 보인다"며 "단순히 도메인을 사칭하는 것을 넘어 언론인과 학자, 동아시아 문제 전문가 등 개인을 위장한 사례도 있어 주의를 요한다"고 밝혔다. 미국 국무부는 권고문을 통해 "미국 정부는 북한의 사이버 해킹 조직들의 지속적인 정보 수집 시도를 관찰해 왔다"며 "유엔 안보리 제재를 받은 북한의 군사정보 조직 정찰총국이 이런 활동의 주 책임 부서로 파악된다"고 말했다. 이번에 언급된 김수키는 에메랄드 슬릿(Emerald Sleet), APT43, 벨벳 천리마, 블랙 반시 등의 이름으로도 알려진 북한의 대표적인 사이버 해킹 조직이다. 지난 2023년 6월 한국 정부 대북제재 명단에도 별도로 등록된 악명 높은 조직으로, 한국수력원자력과 한국항공우주산업 등 공공기관에 해킹을 자행해왔다. 업계에선 북한의 목표가 한국이나 미국을 포함한 관련 국가의 최신 정보에 지속적으로 접근해 북한 정권 안보에 영향을 미칠 수 있는 정치적·군사적·경제적 조치를 방해하는 것이라고 봤다. 업계 관계자는 "북한은 스피어피싱(특정 목표의 정보를 캐내기 위한 피싱) 공격을 통해 표적에 접근한 뒤 외교 정책, 전략 등 북한의 이익이 걸린 다양한 정보 수집을 시도하고 있는 것으로 보인다"고 말했다. 3개 기관은 이메일 메시지가 해당 조직의 도메인에서 정상적으로 전송됐는지 여부를 인증하는 보안 프로토콜 DMARC의 정책적 강화를 권고했다. 개리 프레아스 구글 클라우드 맨디언트 수석 애널리스트는 "북한 정부와 해킹 조직의 사이버 공격 사례들을 분석해본 결과 미국과 동맹국들의 핵 무기 확산, 관련 규제 등에 대한 동향을 사전 수집하려는 의도가 있음을 파악했다"며 "DMARC 정책을 안전하게 갖춰 놓으면 피싱 등을 효과적으로 방지하는 데 큰 도움이 된다"고 밝혔다. 네일 쿠마란 지메일 그룹 제품 매니저는 "DMARC와 같은 표준은 이메일 발신자뿐만 아니라 수신자에게도 메시지의 출처와 진위 여부에 대한 신뢰를 심어주는 데 도움이 된다"며 "최근 수십억 명의 지메일 사용자를 안전하게 보호하기 위해 대량 발신자에게 DMARC 및 기타 주요 보안 및 인증 표준을 구현하도록 요구하기 시작했다"고 설명했다. 3개 기관은 '악의적인 북한 사이버 해킹 징후일 수 있는 위험 신호'로 ▲문장 구조가 어색하거나 문법이 틀린 영어 이메일 ▲이름과 이메일 주소 철자가 미묘하게 이상이 있는 이메일 ▲과거 정상적으로 주고받은 메시지 일부 내용과 텍스트가 포함돼 있는 이메일 등을 주의하라고 권고했다. 미 정보 당국은 "DMARC 정책을 안전하게 갖춰 놓으면 김수키와 같은 악의적 행위자가 공격 대상에게 스피어피싱 메시지를 보낼 때 해당 조직의 정상적 이메일 도메인 도용을 막을 수 있다"며 "DMARC 정책을 업데이트하고 사이버 보안 태세를 강화해야 한다"고 강조했다.

2024.05.04 11:00장유미

"1초당 패스워드 공격 4000건"…내 비밀번호 안전할까

지난 한 해 동안 패스워드 공격이 10배 이상 증가하고 전 세계적으로 초당 최대 4천 건의 패스워드 공격이 발생한 것으로 나타났다. 사용자 비밀번호의 취약성이 더 두드러지고 있음에도 기업들이 민감한 정보를 보호하는 데 여전히 비밀번호만 사용하며 위험성을 과소평가하고 있다는 지적이 나왔다. 2일 글로벌 아이덴티티 보안 솔루션 기업 세일포인트에 따르면 최근 로그인 및 액세스 비밀번호는 해커들이 기업 네트워크를 침해하는 데 이용하는 아킬레스건이 됐다. 이에 따라 비밀번호를 입력하지 않고 로그인하는 '패스워드리스' 솔루션은 생체 인식, 인증 앱, 토큰과 같은 기술을 통합해 유망한 대안으로 부상하고 있다. 이 솔루션은 사용자가 비밀번호를 직접 생성해 계정에 접속하는 기존 방식과 다른 차세대 로그인 방식으로, 사용자의 계정 보안 강화 및 편의성 향상을 위해 등장했다. 그러나 일각에선 기업들이 이 기술만으로는 보안이 완벽히 보장될 수 없음을 인식해야 한다고 지적했다. 특히 현재 다이나믹한 위협 환경에서 손상된 아이덴티티가 대부분의 데이터 유출의 주된 원인으로 작용하고 있다고 봤다. 또 악의적 행위자들은 종종 최소 권한 접근 제어가 부족한 조직 시스템의 취약점을 악용하고 있다고 분석했다. 첸 위 보이 세일포인트 아시아태평양 지역 총괄 사장은 "이 같은 관리 소홀은 조직에 막대한 비용 부담을 발생시킬 수 있다"며 "한 번 사이버 공격의 표적이 되면 연속적인 공격에 취약해질 수 있기 때문"이라고 말했다. 실제 IDC의 최근 보고서에 따르면 아시아태평양 지역의 기업 중 약 59%가 랜섬웨어 공격을 경험했다. 이 중 32%는 결국 데이터 복구를 위해 금전적 대가를 지불한 것으로 밝혀졌다. 또 AI의 등장은 초보 사이버 범죄자들도 더 복잡하고 정교한 공격을 수행할 수 있게 해 조직에 대한 위협을 더욱 증폭시키고 있다. 첸 위 보이 사장은 "패스워드리스 인증을 독립된 솔루션으로만 간주하기보다는 기업들이 이를 강력한 아이덴티티 보안 프레임워크와 원활하게 통합해야 한다"며 "향후 3년 간 기업들이 최대 10% 더 많은 아이덴티티를 관리하게 될 것으로 예상됨에 따라 전체 IT 생태계 내 모든 아이덴티티의 접근 수준을 관리할 수 있는 능력을 갖추는 것이 중요하다"고 강조했다. 그러면서 "통합된 아이덴티티 보안 접근 방식은 기업에 아이덴티티 환경에 대한 전체적인 가시성을 제공한다"며 "이를 통해 기업은 권한이 필요한 정보나 시스템에 대한 무단 접근 시도를 신속하게 탐지하고 방지할 수 있고, 이상 활동을 조기에 감지하는 신뢰할 수 있는 안전장치로 활용할 것"이라고 덧붙였다.

2024.05.02 16:46장유미

[고삼석 칼럼]디지털 패권 경쟁시대 '당당한 ICT 외교'를 기대한다

국민 메신저로 우리나라에 카카오톡이 있다면, 일본에는 '라인'(LINE)이 있다. 라인 이용자는 전체 일본 국민의 80%인 9천600만명이나 된다. 일본을 포함한 전 세계 라인 이용자는 2억명에 달한다. 라인은 2011년 네이버의 일본 자회사인 NHN일본에서 서비스를 시작했다. 2019년 손정의 소프트뱅크 회장이 당시 일본 내 1위 메신저인 네이버의 라인에 협업을 제안하면서 네이버와 소프트뱅크가 50%씩 출자하여 지주회사를 설립하고, '라인야후'를 출범시켰다. 그런데 최근 일본 정부가 라인의 경영권을 일본 기업에 넘기라고 압박을 가하면서 논란이 확산되고 있다. 지난해 11월 라인에 대한 해킹사고가 발생해 약 51만 건의 개인정보가 유출되는 사고가 발생했다. 이에 대한 책임으로 일본 총무성은 라인야후에 네이버와 자본 관계를 재검토하라는 행정지도를 내렸다. 지난달에는 더욱 노골적으로 사실상 네이버의 지분을 소프트뱅크에 매각하고 일본을 떠나라는 요구까지 한 것으로 알려지고 있다. 자본주의 경제체제에서 정부가 민간 기업의 지분 문제까지 개입한 것은 대단히 이례적이다. 비상식적인 일이다. 그 동안 이 사태를 방관하던 우리 정부는 기자들의 질문에 마지못해 “한국 정부는 우리 기업에 대한 차별적 조치가 있어서는 안된다는 확고한 입장”이라며, “이 문제와 관련해 네이버 측 입장을 확인하는 한편, 필요 시 일본 측과도 소통해 나갈 것”이라는 입장을 뒤늦게 밝혔다. 상황이 이렇게 된 데에는 소프트뱅크가 “네이버의 신뢰를 배신하고 뒤통수를 쳤다”는 평가와 함께 글로벌 차원에서 '플랫폼 주도권 쟁탈전'이 벌어지고 있는 시대에 우리 정부의 'ICT 외교'가 너무 안일했다는 지적이 제기되고 있다. 플랫폼 영역에서 국가 간 치열한 주도권 싸움은 '글로벌 기술패권'을 차지하기 위한 경쟁의 핵심이다. 일본 정부의 조치도 같은 맥락이다. 지난 3월 미국 하원에서 소위 '틱톡(TikTok)금지법'이 의원들의 압도적 찬성으로 통과되었다. 중국 기업 바이트댄스가 소유하고 있는 동영상 플랫폼 틱톡의 지분을 매각하지 않으면 미국에서 틱톡을 퇴출시킨다는 내용이었다. 틱톡은 1억 7천만명의 미국인이 사용하고 있는 '국민앱'이라고 해도 과언이 아니다. 표면적인 이유는 중국 기업이 소유하고 있어서 미국 시민들의 개인정보 유출 및 그로 인한 미국 안보에 위협이 될 수 있다는 우려 때문이다. 그러나 보다 본질적으로는 틱톡이 대단히 빠른 속도로 소셜 미디어 시장을 잠식해 가면서 미국 플랫폼 기업에 위협이 되고 있기 때문이다. 또한 여야를 막론하고 미국 하원이 가장 우려하고 있는 점은 틱톡이 미국에서 개발한 첨단기술을 중국으로 유출할 가능성이다. 틱톡은 글로벌 빅테크 기업들과 마찬가지로 인공지능, 알고리즘, 빅데이터 등 첨단기술을 보유하고 있는데, 이러한 기술이 중국으로 이전될 경우 미국 테크 기업들과의 경쟁에 사용될 수 있다고 본 것이다. 이 또한 국가 안보를 명분으로 글로벌 차원의 디지털 패권 경쟁에서 중국을 견제하고 앞서가려는 미국 정부의 디지털 패권 전략 가운데 하나이다. 최근 미국 의회에서 최종 통과된 이 법안의 명칭이 '21세기 힘을 통한 평화'(21st Century Peace through Strength Act)로 명명된 것에서 입법 추진 배경과 의도를 명확하게 확인할 수 있다. 대통령선거가 한창 진행되던 지난 2022년 1월 당시 윤석열 후보는 “인공지능 기반의 디지털 플랫폼 정부로 우리나라를 디지털 경제 패권국가로 도약시키겠다”는 비전을 발표하였다. 또한 지난해 4월 정부 출범 후 마련된 '디지털 플랫폼 정부 실현계획 보고회'에서 윤대통령은 디지털 플랫폼 정부는 “지난 30년간 추진해 온 전자정부와는 차원이 다른 것”이라고 직접 설명했다. 디지털 플랫폼 정부는 전자정부 플랫폼뿐만 아니라, 모든 데이터가 연결되는 '디지털 플랫폼' 위에서 국민, 기업, 정부가 함께 사회문제를 해결하고, 새로운 가치를 창출하는 민관협력의 새로운 모델이라는 설명을 덧붙였다. 경쟁력을 충분히 갖춘 민간 부문의 디지털 플랫폼 없이는 추진이 불가능한 국정과제라는 것은 초등학생 정도만 되어도 알 수 있는 내용이다. 그런데 이처럼 중요한 국정운영의 비전 및 전략과 달리 실제 정부의 정책은 도무지 종잡을 수가 없다. 아니 '토종 디지털 플랫폼'을 육성하기 위한 정부 정책은 실종되었다고 표현하는 것이 맞을 것 같다. 해외에서 수난을 당해도 침묵하고 있다. 대신 규제 일변도 정책이 그 자리를 차지하고 있다. 공정거래위원회가 추진하고 있는 '플랫폼 공정경쟁촉진법'(플랫폼법)이 대표적인 사례이다. 플랫폼법은 국내외 기업을 막론하고 시장에 큰 영향을 미치는 소수 대형 플랫폼에 대해 미리 지배적 사업자로 선정하고 위반행위가 발생할 때 신속하게 규제하는 것을 핵심으로 한다. 그런데 이에 대해 지난 1월 미국 재계를 대표하는 미국상공회의소는 “한국 정부가 플랫폼 법안 통과를 서두르는 것에 우려를 표한다”라며 문제를 제기해 왔다. 미국 상의는 “(한국 정부가) 모든 법안의 전문을 공개하고 미 재계와 정부를 포함한 다양한 이해관계자에게 충분한 의견 수렴 기회를 제공하는 것이 중요하다”고 주장했다. 비슷한 시기에 한국을 방문한 호세 페르난데스 미국 국무부 차관 또한 기자간담회에서 “(입법과정의) 투명성 보장과 이해관계자의 관여가 필요하다. 한국과 대화를 이어가겠다”는 입장을 밝혔다. 전통적인 한미관계를 고려할 때 우리 정부가 결코 무시할 수 없는 '압력성' 발언들이다. 이외에도 주한 미국대사관이 우리 정부에게 자국 플랫폼 기업에 대한 규제 완화를 직접 주문한 사례는 일일이 거론하기 어려울 정도다. 미국 국무부나 상의가 우리 정부의 플랫폼법 제정에 대해 명확한 입장을 밝힌 것은 좁게는 법이 시행되었을 때 미국계 플랫폼 기업들이 입게 될 부정적 영향에 대한 사전 보호 조치이자, 넓게는 미국의 글로벌 플랫폼 패권 확장 전략이라는 '국익'을 보호하기 위한 포석으로 해석할 수 있다. 정부라면 당연히 해야 할 일이다. 내정 간섭으로 비출 수도 있지만, 외교적으로 충분히 의제가 될 만한 사안들이다. 이러한 미국 정부 및 이익단체의 든든한 지원이 있기 때문에 국내에 진출해 있는 미국계 플랫폼 기업들이 우리 정부를 '종이 호랑이' 정도로 생각하고 국내에서 배짱 영업을 이어가고 있다. 이들이 EU 규제 당국의 납세 및 청소년 보호를 위한 내용 규제에 즉각 순응하는 것과는 180도 다른 모습이다. 해외에 나가서 시장을 확장하고 있는 우리 기업, 특히 플랫폼 패권 경쟁시대에 국가를 대신해서 글로벌 시장에 뛰어든 플랫폼 기업들을 보호하는 역할이야말로 정부가 해야 할 가장 중요하고, 시급한 일이다. 우방 국가라고 해서 정부 대응에 예외가 있어서는 안 된다. 경제 전쟁 혹은 디지털 패권 경쟁에서는 영원한 우방도, 영원한 적국도 없다. 국익에 도움이 되는 나라가 우방이고, 국익을 해치는 나라는 적이라고 해도 지나친 표현은 아니다. 외교와 안보 분야에서 “간과 쓸개를 다 내주고 있다”는 비판을 받고 있는 것이 대일 외교의 현주소다. 그런 일본에서 우리 플랫폼 기업이 부당한 대우를 받고 있다면, 정부는 통상 분쟁을 각오하더라도 우리 기업을 보호해야 한다. 네이버 경영 전략의 잘잘못을 따지는 것은 그 이후에 해도 늦지 않다. 정부는 우리 국민들과 기업들이 두 눈 크게 뜨고 이번 사태를 지켜보고 있다는 사실을 명심하기 바란다. 국익에 기반한 우리 정부의 '당당한 ICT 외교'를 기대한다.

2024.04.30 09:07고삼석

北 무기 자금 조달, 아마존 OTT와 연관?…'인빈시블3' 제작 두고 '시끌'

북한 애니메이션 기업이 아마존 프라임, BBC와 같은 글로벌 방송·동영상 스트리밍 서비스(OTT)에 하청업체로 참여한 것으로 파악돼 논란이다. 특히 '프라임 비디오'에서 인기리에 방송된 성인 슈퍼히어로 애니메이션 '인빈시블(Invincible)' 제작에도 참여해 그 배경에 관심이 쏠린다. 23일 구글 보안 계열인 맨디언트에 따르면 미국 민간 연구 기관 스팀슨 센터는 지난 22일(현지시간) 북한 IT 인력이 HBO 맥스의 '이야누(Iyanu)', 아마존 프라임의 '인빈시블(Invincible)' 등 스트리밍 플랫폼의 미국 애니메이션 제작 프로젝트에 참여했다는 보고서를 내놨다. 또 이들은 영국 공영방송 BBC의 애니메이션 '옥토넛(Octonauts)'의 위조 버전 생성에 가담했을 가능성도 있는 것으로 나타났다. 이번 조사는 미국 보안 연구가인 닉 로이가 작년 말 북한 IP 주소로 보이는 클라우드 서버를 발견하면서 시작됐다. 이 서버에는 수천 개의 애니메이션 파일과 비디오, 작업 노트가 포함됐던 것으로 파악됐다. 이곳에는 매일 작업물이 올라왔고 중국어로 된 편집 코멘트와 한국어 번역본이 있는 파일도 포함됐는데, 애니메이션 파일, 스프레드시트, 상세 이미지 파일 등으로 나타났다. 또 "캐릭터의 머리 모양을 개선해 달라"는 수정 요청도 많았다. 보고서를 함께 발표한 북한 전문 사이트 38노스는 중국계 하청업자가 재하청에 참여한 북한 애니메이션 제작자와 작업과 관련해 소통한 것으로 추정했다. 또 서버 접속 기록상 가상사설망(VPN)을 활용해 IP 추적을 어렵도록 설계했지만, 해외 북한 IT 노동자들의 거점인 단둥과 다롄, 선양 등 중국 동북지역 도시에서 접속했음을 나타내는 IP들이 있었던 것으로 파악했다. 38노스는 "북한 측 파트너의 정체는 공개되지 않았다"면서도 "하지만 평양소재 '4·26아동영화촬영소'일 가능성이 크다"고 추측했다. 1957년 설립된 4·26아동영화촬영소는 1960년 북한의 첫 아동영화 '신기한 복숭아'를 제작한 이래 만화영화 '소년장수', '고주몽', '영리한 너구리' 등을 창작한 북한 만화 제작사다. 현재 미국 재무부에 의해 제재 대상에 올라있다. 보고서에선 현재 북한 애니메이션 기업 참여한 작품을 크게 6종류로 파악했다. 대표적인 작품은 '인빈서블 시즌3'로, 캘리포니아에 본사를 둔 스카이바운드 엔터테인먼트에서 제작됐다. 한국계 할리우드 배우 스티븐 연은 이 영화의 성우로 참여했다. 마이클 반하트 맨디언트 수석 애널리스트는 "북한 IT 인력은 세계 유수의 기업들을 속여 급여를 받으며 내부 위협으로 작용하고 있다"며 "이러한 IT 인력과 북한 해커들 사이의 연관성을 계속해서 발견하고 있다"고 말했다. 이어 "이들은 IT 인력으로 고용된 후 다른 북한 해커들을 기업 내부로 끌어들이는 동시에 자신들의 급여를 북한 무기 프로그램 자금으로 조달한다"며 "북한은 이 같은 비상식적인 책략으로 수입 창출에 성공했다"고 덧붙였다. 맨디언트는 북한 IT 인력이 ▲북한 무기 프로그램 자금 조달 ▲북한 사이버 활동가 지원 ▲전 세계 주요 조직 엑세스 제공 등을 통해 북한을 위협적인 존재로 만들고 있다고 주장했다. 반하트 애널리스트는 "북한은 오랫동안 제품을 생산하고 위조해왔다"며 "이번 IT 인력 활동은 북한 공격자가 사용하는 다양한 디지털 전방 작전 중 하나"라고 분석했다.

2024.04.23 14:45장유미

C/C++ 보안 취약점, 테스트로 미리 확인한다

메모리버그 등 보안 취약점을 사전에 파악하기 위한 C와 C++앱용 테스트도구가 공개됐다. 최근 인포월드 등 외신에 따르면 파라소프트가 전용 테스트 도구인 'C/C++테스트 CT'를 출시했다고 밝혔다. C/C++테스트 CT는 대규모 개발 팀이 안정적이고 신뢰할 수 있는 앱 개발을 지원하기 위한 도구다. 특히 임베디드 제품처럼 다른 언어로 대체하거나 전환이 어려운 개발환경에서도 높은 수준의 보안 체계를 구축하는 것을 목표로 한다. 다양한 개발 환경과 보안 특성에 따라 취약점이나 보안 유출 상황 등을 확인할 수 있는 개발 테스팅 플랫폼(DTP)도 함께 제공한다. 개발 편의성을 높이기 위해 비주얼스튜디오코드 등 개발자들이 많이 사용하는 개발 도구와의 연동도 지원한다.

2024.04.12 10:54남혁우

  Prev 11 12 13 14 15 16 17 18 19 20 Next  

지금 뜨는 기사

이시각 헤드라인

전자담배 온라인·무인 판매 이대로 괜찮을까

티메프 사태로 달라진 여행업 생태계...'부익부 빈익빈'

"강남역 사수하라"...350평 올리브영 등장에 시코르 ‘긴장’

삼성 파운드리, 2나노 3세대 공정 2년내 구현..."고객이 다시 찾게 하자"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.