• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'해킹'통합검색 결과 입니다. (389건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

美, 세계 최대 랜섬웨어 조직 '락빗' 수장 추적…"현상금 200억"

미국 국무부가 랜섬웨어 조직 '락빗' 수장 체포를 위해 1천500만 달러(약 200억원)의 현상금을 내걸었다. 22일(현지시간) 해커뉴스 등 외신에 따르면 미국 국무부는 락빗 관련 정보제공에 대한 보상제안을 발표했다. 이번 보상 제안은 영국 국립범죄수사국(NCA) 주도로 11개국에서 공조한 락빗 저지 활동의 일환이다. 락빗 운영을 담당해온 락빗섭(LockBitSupp) 등 조직원의 신원 또는 위치 등 체포에 정보에 대해 최대 200억 원의 보상을 제공한다. 보상금은 미국 법무부에서 운영하는 다국적 조직범죄 보상 프로그램(TOCRP)을 통해 제공한다. TOCRP는 초국가적 범죄 조직을 제재하고 해체하기 위한 지원책이다. 이 프로그램은 마약 밀매를 넘어 사이버 범죄, 인신매매, 돈세탁 야생동물 밀매, 무기 및 기타 불법 상품 밀매 등의 범죄 행위를 통해 생명과 지역사회에 직접적이고 중대한 해를 끼치는 초국가적 범죄를 다룹니다. 초국가적 범죄 감소, 이를 가능하게 하는 금융 메커니즘의 붕괴, 회원 및 지도자의 체포 및/또는 유죄 판결로 이어지는 정보에 대해 최대 2천500만 달러의 보상을 제공할 수 있는 법적 권한을 국무장관에게 부여한다. 현상수배가 걸린 락빗은 전 세계를 대상으로 2천건 이상의 랜섬웨어 공격을 감행해 기업 운영 중단과 민감한 정보 파괴 또는 유출로 막대한 피해를 발생시켰다. 또한 기업들은 인질로 잡힌 데이터 등을 복구하기 위해 총 1억 4400만 달러(1천913억 원) 이상의 비용이 소비된 것으로 알려졌다.

2024.02.23 11:02남혁우

"통신사 통화기록도 털렸다"…中, 외국 정부·기업 잇단 해킹

중국 당국이 민간 기업에 의뢰해 여러 외국 정부와 기관을 해킹하고 자국민을 감시한 것으로 나타났다. 23일 파이낸셜타임스에 따르면 중국 당국은 코로나19 팬데믹 기간 동안 대만 병원의 의료 기록, 카자흐스탄 통신사 통화 기록을 수집한 것으로 드러났다. 또 말레이시아, 태국, 몽골 등 여러 국가의 사이버 인프라에 침투해 정부 부처의 데이터도 수집했다. 이같은 사실은 중국 정부와 연계된 해킹 그룹에서 유출된 데이터들을 통해 드러났다. 유출된 데이터에는 570개 이상의 파일, 이미지, 채팅 로그 기록 등이 포함됐는데 약 8년에 걸쳐 외국의 데이터를 해킹하거나 수집한 기록들이 담겼다. 유출된 문서들은 '안쉰'으로도 알려진 상하이에 본사를 둔 아이순(ISoon)사로부터 나왔다. 이 회사는 해킹 등을 통해 수집한 정보를 중국 정부부처와 보안그룹, 국유기업 등과 계약을 맺고 판매해 온 업체로, 중국 5개 도시에 사무소를 두고 있는 것으로 알려졌다. 이곳에서 유출된 한 문서에 따르면 중국 남부 도시 하이커우 공안국은 지난 2018년 4곳의 데이터를 얻기 위해 22만 위안(3만1천 달러)을 지불한 것으로 드러났다. 타이저우 공안국은 2021년에 텔레그램, X 등을 추적하기 위해 안쉰에 260만 위안을 지불했다. 안쉰은 소셜 미디어 X와 텔레그램과 같은 금지된 외국 플랫폼을 사용하는 중국인을 뿌리 뽑기 위해서도 다양한 도구를 개발했던 것으로 나타났다. 또 마이크로소프트 아웃룩, 구글 지메일 등도 해킹할 수 있다고도 홍보했다. 워싱턴포스트(WP)는 마이크로소프트, 애플, 구글 등 미국의 대형 IT업체들과 인도, 홍콩, 태국, 한국, 영국, 대만, 말레이시아 등 20여개 국가 및 지역 정부도 안쉰의 표적이 됐다고 밝혔다. 공개된 한 스프레드 시트에는 한국 모 통신사에서 수집한 3테라바이트의(TB)의 통화 기록(call logs)과 95.2기가바이트(GB)의 인도 이민 관련 데이터 등이 포함돼 있었다. 태국의 경우 외교부, 정보기관, 의회 등 10개 공공기관이 광범위한 타깃이 됐다. 미국 센티넬원의 중국 전문 사이버 보안 전문가 다코타 캐리는 "이번 유출로 중국의 사이버 스파이 활동 생태계의 성숙도가 드러났다"며 "정부의 표적 요구 사항이 해커를 고용하는 경쟁 시장을 어떻게 주도하는지 명확하게 보여준 사례"라고 평가했다. 이번 일을 두고 중국 외교부는 강하게 부인하고 있다. 마오닝 중국 외교부 대변인은 "중국 측은 원칙적으로 모든 형태의 사이버 공격에 단호히 반대하고 있다"며 "법적으로 맞서 싸울 것"이라고 말했다.

2024.02.23 10:17장유미

'사이버 보안 10만 인재양성' 정보보호 인적자원 개발위원회 출범

글로벌 정보보호 인재를 양성하는 정보보호 인적자원개발위원회(ISC)가 출범했다. 중점 국정과제인 '사이버보안 10만 인재양성'을 체계적으로 지원한다. 과학기술정보통신부(과기정통부)는 21일 오전 판교 정보보호 클러스터에서 한국정보보호산업협회(KISIA)를 중심으로 한 정보보호 인적자원개발위원회(ISC) 발족식을 개최했다. ISC는 산업별로 협단체·기업 등으로 구성된다. 산업인력현황 조사·분석, 분기별 이슈리포트, 산업 환경변화에 따른 인력 수요현황 분석 등을 통해 교육현장과 산업현장의 인력 부조화 해소를 지원한다. 정보보호 ISC는 KISIA를 중심으로 정보보호·개인정보보호·블록체인 산업에서 활동하고 있는 총 30개 기관과 기업의 공동 참여로 운영된다. 안랩, 시큐아이, 지니언스, 파이오링크, SK쉴더스 등 21개 기업이 참여한다. KISIA는 정보보호 ISC 운영기관으로서 정보보호 인력 수요 현황 등을 포함한 이슈리포트 등을 발간한다. 인적자원 개발·관리·활용방안을 제시하는 등 과기정통부에서 중점 국정과제로 추진하는 '사이버보안 10만 인재양성'을 체계적으로 지원한다. 정성환 KISIA 상근부회장을 정보보호 ISC 초대 위원장으로 추대했다. 실무위원회 및 각 분과위원회를 총괄 운영할 계획이다. 정성환 정보보호 ISC 위원장은 “정보보호 ISC 신설을 매우 기쁘게 생각한다”면서 “빠르게 변화하는 산업환경에 대응하고 실효성 있게 정부 정책을 지원하기 위해 인력수급 현황과 산업계 내 주요 쟁점을 발굴하고 해소방안을 모색할 것”이라고 말했다. 정창림 과기정통부 정보보호네트워크정책관은 “디지털사회에서는 정보보호 역량이 곧 국가 경쟁력”이라면서 “과기정통부는 고용노동부 등 유관 부처와 협력하여 산업현장에서 활용할 수 있는 실무역량을 갖춘 정보보호 인재양성을 위해 노력하겠다"고 말했다. 이어 "정보보호 ISC에서 도출된 결과가 '사이버 보안 10만 인재 양성' 추진사업에 적극 반영할 수 있도록 하겠다”고 덧붙였다.

2024.02.21 14:11김인순

세계 최대 랜섬웨어 조직 '락빗', 11개국 수사에 '덜미'

전세계 기업에 막대한 피해를 끼친 세계 최대 랜섬웨어 조직 락빗(LockBit)이 국제 공조수사를 통해 주요 인프라가 압수되고 운영이 중단됐다. 20일(현지시간) 테크크런치 등 외신에 따르면 영국 국립범죄수사국(NCA)은 '크로노스 작전' 결과를 발표했다. 크로노스 작전은 NCA 주도로 락빗의 활동을 저지하기 위한 국제 공조 프로젝트다. 연방수사국(FBI) 외에도 호주, 캐나다, 프랑스, 핀란드, 독일, 네덜란드 등의 총 11개국의 수사조직이 참여했다. 유로폴에 따르면 이번 작전을 통해 락빗이 랜섬웨어 공격을 위해 사용해 온 기본 플랫폼과 중요 인프라를 중단시키거나 압수했다. 그들이 사용한 것으로 확인된 미국, 영국 등 34개 국가에 걸쳐 나눠져 있던 서버를 차단했으며, 피해자로부터 훔친 데이터와 이를 호스팅했던 다크웹의 유출 사이트를 압수했다. 해당 조직과 관련된 200개 이상의 암호화폐 계정도 동결했으며, 폴란드와 우크라이나에서 락빗 조직원 2명도 체포했다. 프랑스와 미국 수사조직은 측은 이들에게 3건의 국제 체포 영장과 5건의 기소장을 발부했다. 특히, 압수한 데이터를 조사하는 과정에서 1천여 개 이상의 암호 해독키를 발견한 것으로 확인됐다. 해독키는 피해 기업의 암호화된 파일 복구에 사용되는 만큼 별도 포털을 통해 공개할 예정이다. 유로폴은 이 밖에도 수사 과정에서 방대한 양의 데이터를 확보했다며 이를 범죄 활동과 관련된 국제 작전 활동에 지원할 것이라고 밝혔다. 보안 전문가들은 이번 공격이 락빗에 상당한 타격을 줬을 것으로 분석했다. 러시아 기반 범죄조직으로 알려진 만큼 락빗의 운영을 담당하는 락빗섭(LockBitSupp) 등 주요 조직원 등을 체포하기 어렵지만 글로벌 공격을 가하기 위한 주요 인프라가 무력화된 것으로 보이기 때문이다. 랜섬웨어는 몸값(Ransom)과 소프트웨어(Software)의 합성어로 기업의 시스템에 침투해 주요 기능이나 데이터를 암호화해 사용할 수 없도록 만든 후 이를 풀어주는 조건으로 금전을 요구하는 사이버공격 방식을 말한다. 락빗은 전 세계적으로 가장 악명 높은 랜섬웨어 조직으로 보잉, TSMC 등 글로벌 대기업들도 이들의 공격에 피해를 받았다. 국내 기업 역시 업무 관련 문서, 데이터베이스 관련 파일 등이 이들로 인해 공개된 바 있다.

2024.02.21 10:06남혁우

KISA-광역시도와 협력해 아파트 사이버보안 안전성 강화

한국인터넷진흥원(KISA, 원장 이상중)이 광역시도와 함께 아파트 보안 강화에 나선다. KISA는 21일 아파트 보안 강화를 지원하기 위한 광역시도 협력회의를 개최한다고 밝혔다. 지난 2021년 아파트 월패드 해킹사건 이후 과기정통부·국토부·산업부가 공동으로 '지능형 홈네트워크 설비 설치 및 기술기준(이하 '지능형 홈네트워크 고시', '22.7월)'을 개정했다. 세대 간 망 분리를 의무화하는 등 보안조치를 통해 국민의 일상생활에 대한 사이버 위협에 대응하고 있다. 과기정통부와 KISA는 지능형 홈네트워크 고시 개정 전 준공된 아파트단지 대상으로 아파트 보안 자율점검을 통해 국민들이 일상생활에서 안심하고 디지털 기술의 혜택을 향유할 수 있도록 지원하고 있다. KISA는 이번 회의에서 2023년도에 전국 200여 개 공동주택(아파트)단지에 대한 '아파트 보안 자율점검 지원사업'을 진행한 결과를 광역시도 담당자 등과 공유한다. 올해 각 시도별 아파트 보안 자율점검을 더 효과적으로 진행하는 방안을 논의한다. KISA는 아파트 관리자, 운영·유지보수 담당자들이 자율적으로 홈네트워크 장비를 점검 할 수 있도록 공공·민간 아파트 단지 현장에 방문해 홈네트워크 장비의 보안성을 진단하고 컨설팅 등 대응방안을 제공했다. KISA는 2023년도 사업을 통해 아파트 관리자 등이 자율적으로 홈네트워크 장비를 점검할 수 있도록 아파트 보안 자율점검 상세 안내서와 체크리스트를 개발했다. KISA는 전국 204개 단지 현장을 방문하여 홈네트워크 장비에 대한 보안점검을 수행했다. 조치가 필요한 사항에 대해 상세 안내를 통한 조치 지원, 중·장기 대응 방안 제시 등 단지 맞춤형 정보보안 컨설팅도 진행했다. 이상중 KISA 원장은 "국민의 일상생활에서 디지털 기술의 혜택은 보안점검이 일상화될 때 더 커질 수 있다"면서 "KISA는 광역시도와 적극 협력해 전국 각지의 아파트 단지들이 자체적으로 보안점검을 일상화할 수 있는 보안 체계를 구축할 수 있도록 지원하겠다"고 밝혔다.

2024.02.20 12:00김인순

北 해킹조직, 국내 해양·조선 연구기관 침투..."사이버위협 빨간불"

북한 해킹조직이 국내 해양·조선 기술 연구 기관에 침투한 정황이 포착됐다. 국가정보원은 북한의 해킹공격이 증가하는 추세라며 각별한 주의를 당부했다. 국정원과 독일 헌법보호청(BfV)은 북한의 방산 분야 사이버공격 피해를 예방하기 위해 이같은 내용을 담은 합동 사이버보안 권고문을 19일 발표했다. 이번 합동 권고문을 통해 국정원은 북한의 대표적인 방산 해킹 사례 2가지에 대해 공격 전략·기술·절차(TTPs) 등을 분석, 공격 주체와 실제 공격 수법을 소개했다. 북한 해킹조직은 지난 2022년말 해양·조선 기술 연구 기관에 침투했다. 북한 해킹조직은 방산기관에 직접 침투하기 보다 보안이 취약한 유지보수 업체를 먼저 해킹, 서버 계정정보를 절취한 후 기관 서버 등에 무단 침투하고, 전 직원을 대상으로 악성코드 유포를 시도했다. 악성코드 배포 전에 발각되자, 해킹조직은 직원들에게 스피어피싱 이메일을 발송하는 등 다양한 추가 공격을 시도했다. 국정원은 "북한 해킹조직은 코로나로 원격 유지보수가 허용된 상황을 틈타 유지보수업체를 이용해 내부서버 침투를 많이 시도했다"며 "국가·공공기관에서 협력업체의 원격 유지 보수가 필요한 경우, 국가정보보안지침 제26조(용역업체 보안)을 참고해 주기 바란다"고 덧붙였다. 또 북한 해킹조직 라자루스는 방산업체에 침투하기 위해 2020년 중반부터 사회공학적 공격수법을 사용해온 것으로 파악됐다. 이들은 먼저 링크드인 등에 채용 담당자로 위장가입해 방산업체 직원에게 접근, 대상자가 관심을 가질만한 사소한 이야기를 나누며 친밀감을 쌓는데 주력했다. 이후 북한 해커는 이직 상담을 핑계로 왓츠앱·텔레그램 등 다른 SNS로 유인하고, 일자리 제안 PDF 발송 등을 통해 악성코드 설치를 유도했다. 양 기관은 북한이 군사력 강화를 정권 우선순위에 두고 전 세계를 대상으로 방산 첨단기술 절취에 주력하면서, 절취 기술을 정찰위성·잠수함 등 전략무기를 개발하는 데 활용하고 있다고 판단하고 있다. 그러면서 "북한의 사회공학적 해킹공격을 예방하기 위해서는 사례교육과 함께 직원들이 의심스러운 상황 발생시 편하게 신고할 수 있는 개방적 문화를 구축하는 것이 중요하다"고 강조했다.

2024.02.19 17:24이한얼

구글, 파일 속 숨겨진 악성코드 AI로 식별한다

구글이 파일 속에 숨겨진 악성코드를 자동으로 식별하는 인공지능(AI) 도구를 오픈소스로 공개했다. 최근 더레지스터 등 외신에 따르면 구글은 깃허브에 기계학습(ML)기반 파일 식별서비스 마기카(Magika)를 공개했다. 마기카는 최적화된 AI 모델과 대규모 훈련 데이터세트를 적용해 약 1메가바이트(MB)의 작은 규모에도 100개 이상의 파일 형식을 분류할 수 있다. 구글에 따르면 100만 개 파일을 대상으로 평가한 결과 기존 파일 검사 도구보다 약 20% 더 나은 성과를 기록했다. 현재 구글은 업무 안전 향상을 위해 G메일, 구글 드라이브, 세이프 브라우징 파일을 적절한 보안 및 콘텐츠 정책 스캐너로 마기카를 사용 중이라고 밝혔다. 이를 통해 매주 평균 수천억 개의 파일을 검사하고 있으며, 이전 시스템에 비해 파일 형식 식별 정확도가 50% 향상됐다고 밝혔다. 또한, 정확도 향상으로 악성 AI 문서를 11% 더 많이 검사할 수 있었으며, 미확인 파일 수를 3%로 줄였다. 구글에서 해당 도구를 공개한 이유는 랜섬웨어 공격을 비롯해 중국, 러시아, 북한 등 국가 산하 해킹조직의 사이버 공격이 급증하고 있기 때문이다. 특히 이들의 주요 공격 수단이 악성코드를 포함한 이메일 등을 악용한 스피어피싱을 주를 이루는 만큼 이를 사전에 방지하기 위함이다. 구글 클라우드의 필 베네블 최고 정보 보안 책임자는 "IT 네트워크 관리자에게 더 나은 자동화 도구를 제공하기 위해 마기카를 오픈소스로 공개했다"며 “악의적인 행위자들이 AI를 악용하려는 지금 보안 문제를 해결해 안전하고 신뢰할 수 있는 디지털 세계를 만들 수 있도록 최선을 다할 것"이라고 말했다.

2024.02.19 11:20남혁우

오픈AI "北 해킹조직 김수키, LLM 사용 확인...즉시 차단"

오픈AI가 북한의 해킹 조직 김수키가 대규모 사이버 공격에 인공지능(AI) 서비스를 사용한 정황을 확인하고 이를 제재했다고 밝혔다. 14일(현지시간) 실리콘앵글 등 외신에 따르면 마이크로소프트와 오픈AI는 인공지능(AI)관련 보안 리포트를 발표했다. 두 회사는 이번 리포트를 통해 사이버 공격에 AI서비스를 악용한 계정 5개를 차단했다고 밝혔다. 오픈AI는 조사결과 북한, 러시아, 중국 등 국가산하 해킹 조직에서 해당 계정을 사용한 것으로 나타났다고 발표했다. 더불어 재발 방지를 위해 해당 조직에서 사이버 공격에서 LLM을 악용한 방식까지 공개했다. 에메랄드슬릿으로도 알려진 북한의 해킹조직 김수키는 LLM을 이용해 여러 기업 및 사이버 보안 도구를 조사한 것으로 나타났다. 또한 해킹에 필요한 코드를 디버그하가니 스크립트를 생성하고, 피싱 공격에 사용할 수 있는 이메일 등의 콘텐츠 초안을 제작한 정황이 확인됐다. 마이크로소프트와 오픈AI는 김수키에 대해 지난 한해 매우 활발하게 활동한 해킹조직이라며, 스피어 피싱 이메일을 사용해 북한에 대한 전문 지식을 갖춘 저명한 개인으로부터 정보를 수집하고 있다고 설명했다. 이 밖에도 러시아 군사 정보 기관인 GRU 26165와 연계된 프로스트 블리자드와 이슬람혁명수비대(IRGC) 산하의 크림슨샌드스톰 등이 LLM을 악용한 것으로 나타났다. 이들은 주로 피싱 공격용 이메일을 생성하거나 탐지 회피 프로그램 개발 등에 LLM을 사용하는 것으로 나타났다. 마이크로소프트와 오픈AI는 AI 서비스에 대한 모니터링과 해킹 조직 추적을 통해 사이버 공격에 대한 위협을 지속적으로 제한할 것이라고 밝혔다. 오픈AI 측은 “악의적인 국가산하 해킹조직들의 AI 플랫폼 사용을 막기 위해 다각적인 접근 방식을 취하고 있다”며 “해킹 조직에 대한 지속적인 행동 추적을 비롯해 업계 관계자와 끊임 없이 보안 정보를 교류하고 투명성을 확보하려 하고 있다”고 밝혔다. 마이크로소프트 측은 “챗GPT 같은 AI기술을 안전하고 윤리적으로 사용할 수 있도록 지원하는 것이 우리의 목표”라며 “이를 위해 사용자 계정을 보호하고, 외부 침입을 막기 위한 방어자 역량을 강화하는데 전념하고 있다”고 말했다.

2024.02.15 08:54남혁우

플레이댑 "해킹 피해 복구 최선...무단 발행 토큰 필터링 될 것"

해킹 피해를 입은 가상자산 플레이댑이 이용자 보호 조치에 나선다. 해킹 피해 확인 후 각 가상자산 거래소에 거래 중단을 요청한데 이어 추가 피해 확산 방지에 촉각을 곤두세우고 있다. 플레이댑은 지난 10일 해커 공격을 받았다. 특이한 것은 해커가 재단 물량을 탈취하는 것이 아니라 자신을 채굴자로 추가해 플레이댑 코인(PLA) 2억 개를 발행했다는 점이다. 이 중 일부는 게이트아이오 지갑으로 이관됐으며 시장에 플레이댑이 대량으로 풀려나오며서 시세가 15% 넘게 하락했다. 해킹 피해는 여기서 그치지 않았다. 플레이댑은 지난 14일 X(구 트위터)를 통해 해커가 13일에 15억 9천만 개의 토큰을 추가로 발행했다고 공지했다. 디지털자산 거래소협의체(DAXA)는 지난 13일 플레이댑을 유의종목으로 지정한 상태다. 플레이댑은 정확한 피해 규모를 추산 중이다. 또한 마이그레이션을 통해 이용자 보호조치를 취하고 거래소와 협의해 정상화에 최선을 다한다는 방침이다. 플레이댑 관계자는 "관리자 권환이 탈취돼 해커로부터 공격 받은 것에 대해 매우 유감스럽게 생각한다"며, "최초 발행된 2억 개의 토큰에 대한 정확한 피해 규모는 추정하고 있으며, 이후 거래소 입출금 차단, 해커 계좌 동결 등의 조치로 2차 발행된 15억 9천만 개의 토큰에 대한 피해는 거의 없는 것으로 확인된다"라고 말했다. 더불어 현재 보안 업체를 통해 해커와 관련된 물량을 추적 중이며 무단으로 발행된 토큰은 대부분 마이그레이션 과정에서 필터링 될 것이라고 입장을 밝혔다. 마이그레이션 관련 진행 사항에 대한 설명도 이어졌다. 플레이댑 관계자는 "마이그레이션 된 신규 토큰은 멀티 시그 도입, 스냅샷(Snapshot), 퍼즈(Pause), 번(Burn) 기능을 권한별로 분리하여 관리하고 민팅 권한을 삭제해 안정성을 확보하겠다"라며 "더불어 DAO 보팅 시스템 도입으로 이용자 소통을 강화해 투명성을 확대하겠다"라고 계획을 전했다.

2024.02.14 17:33김한준

한국시스템보증, 민간1호암호모듈 검증 시험기관 지정

한국시스템보증(KOSYAS)이 민간 기업으로 첫번째 암호모듈 검증 시험기관(KCMVP)이 됐다. 국가정보원은 14일, 암호모듈 검증 민간 시험기관으로 KOSYAS를 지정했고 밝혔다. KOSYAS는 지난해 암호모듈 자격검증 및 모의시험을 통해 역량을 인정받았다. KOSYAS는 암호모듈 안전성과 구현 적합성을 시험하는 역할을 수행한다. 암호모듈 검증은 국가 및 공공기관의 정보보호시스템에 탑재되는 암호모듈의 안전성과 구현 적합성을 검증하는 제도이다. 이 제도는 국가 및 공공기관의 보안성을 강화하고, 국내 암호 산업의 발전을 지원하기 위해 시행되고 있다. 국가보안기술연구소(NSRI)와 한국인터넷진흥원(KISA) 2개의 국가기관에서 암호모듈 시험 업무를 수행했다. 이번에 민간 시험기관으로 시험 업무가 확대돼 검증필 암호모듈 발급 소요 기간이 단축되고 암호모듈 활성화 재고에 기여할 전망이다. 국제적으로도 시험 및 평가 제도의 암호 검증 기능을 강화하고 있다. 국제 공통으로 사용되는 보호프로파일(PP)에서도 암호 기능을 상세하게 다루고 있는 추세이다. KOSYAS는 CC 평가 제도와 원스톱 서비스, 암호 컨설팅 등 일원화된 업무와 전문 인력 양성 등 시험 역량을 확대한다. 조대일 KOSYAS 대표는 "민간 시험기관 지정을 계기로 국내 기업의 암호모듈 개발을 지원하고, 통합화된 검증 시험을 수행해 국내 보안 산업의 발전을 위한 지원을 더욱 강화할 계획"이라고 말했다.

2024.02.14 16:56김인순

국경 넘는 해킹 공격에 국가간 사이버전쟁 '격화'

최근 국경을 넘는 사이버 해킹 공격이 지속 발생하는 추세다. 미국과 중국을 중심으로한 사이버 전쟁이 격화하는 한편 국내에서도 북한이 배후세력으로 의심되는 미상의 해커조직이 개인정보를 침투하려는 정황이 드러나고 있다. 지난 7일 미 국토안보부 산하 사이버인프라보안국(CISA)은 7일 영국과 캐나다, 호주, 뉴질랜드 정보 당국과 공동으로 작성한 보고서를 발표했다. 해당 보고서에 따르면 중국이 배후로 의심되는 볼트 타이푼(Volt Typhoon)이 미 본토를 비롯해 괌을 포함한 영토에서 통신, 에너지 등 핵심 IT 인프라에 해킹 공격을 한 것으로 전해졌다. 앞서 볼트 타이푼은 5년 전부터 미국의 IT 인프라에 강도 높은 공격을 진행해왔다. 특히 지난해에만 중국군 산하 해킹 부대 20곳이 생활과 밀접한 전기, 수도 등 핵심 인프라에 침투한 사실도 드러났다. 미 당국은 최근 이같은 중국의 해킹 공격을 무력화하기 위한 작전에 돌입한 상황이다. 로이터통신은 미 법무부와 연방수사국(FBI)이 해킹 공격 수사를 비롯해 차단 작전에 감행했다고 전했다. 하지만 중국은 오히려 미국이 전 세계에 해킹 공격을 시도한다며 항변하는 상황이다. 왕원빈 중국 외교부 대변인은 보고서가 발표되자 같은날 정례브리핑을 열고 "보고서상세한 사례와 증거를 통해 미국 정부가 자국 패권과 독점적 지위에 의존해 사이버 공간의 국제 규칙과 질서를 파괴하고 평화와 안전을 위협한다"면서 "미국 정부는 전 세계 기본 인터넷 자원을 통제하고 다른 나라에 대한 기습적인 네트워크 단절을 통해 사회 안정과 경제 안보를 심각하게 파괴한다"고 반박했다. 국내 역시 사이버 공격에서 안심할 수 없는 상황이다. 국가정보원에 따르면 지난해 전체 해킹 공격 건수 중 북한발이 80%로 가장 많은 비중을 차지했다. 특히 하루에만 162만 여 건의 사이버 공격이 탐지될 정도로 전방위적인 해킹 시도가 감행되고 있다. 북한은 방산기술 절취도 시도하고 있다. 북한은 지난 2020년부터 2023년까지 우리나라를 포함해 전세계 최소 25개국 대상 방산 분야를 공격한 바 있다. 지난 5일엔 미상의 해커조직이 다크웹·텔레그램 등을 통해 국가·정부 국가·공공기관 정부 서비스서비스 이용자 개인정보를 불법 유통하려는 정황도 포착됐다. 이번에 유출된 대민서비스 계정만 1만3천여개에 달한다. 정보 당국은 해킹조직을 특정하지 않았지만 북한이 배후세력일 가능성이 높다는 게 중론이다. 미국도 이같은 가능성에 무게감을 두고 있다. 지난 6일(현지시간) 앤 뉴버거 백악관 국가안보회의(NSC) 사이버·신기술 부문 부보좌관은 WP 주최로 열린 '인공지능(AI)의 부상' 대담에서 “북한은 미사일 프로그램 자금 조달을 위해 수십억 달러의 가상자산을 해킹하는 과정에서 일반적인 예상과 달리 최첨단 기술을 사용하고 있다”고 밝혔다.

2024.02.12 09:44이한얼

지정학적 불확실성에 국가 지원 해커 활개

지정학적 불확실성이 높아진 가운데 사이버 공간에서 국가 지원 사이버 공격 세력이 눈에 띄게 증가해 주의가 요구된다. 이들이 첩보 활동을 넘어 교통·통신·전력 등 주요 기반 시설을 마비시키는 사이버 공격 무기 활용성도 높다. 최근 미국과 한국 정부는 국가 지원 해킹 그룹의 활동에 촉각을 곤두세우고 있다. 러시아와 우크라이나, 이스라엘과 팔레스타인 등 무력 충돌은 물론 총선과 대선 등 선거까지 앞두고 있기 때문이다. 실제로 북한·중국·이란·러시아 등 4개 국가가 지원하는 해킹 그룹 활동이 여기저기서 포착되고 있다. 2018년 미국 대선 때 러시아 지원 해킹 그룹의 작전이 밝혀진 후 사이버 공격을 통해 선거에 개입할 수 있는 것이 드러났다. 생성AI 확산으로 딥페이크를 이용한 가짜 뉴스와 영상 유포 작전이 수월하다. 국가정보원은 최근 정부부처와 지자체 및 산하기관에 공문을 보내 사이버 위협 대비 태세 강화를 요청했다. 북한이 수위 높은 대남 발언과 미사일 발사 등 긴장을 고조하면서 사이버 공격을 병행할 가능성이 제기된다. 현재 국내 사이버위기경보는 2단계인 '주의' 상황이다. 국정원은 '주의' 경보에서 더 올리지는 않았지만 현재 사이버 시급성을 고려해 공문을 보낸 것. 한국인터넷진흥원은 최근 신원 미상의 해커그룹이 텔레그램에서 국내 홈페이지 변조, 정보 탈취, 디도스 등 공격을 예고 하고 있어 주의를 당부했다. 해커는 비영리 협회, 대학, 관공서, 재단, 중소병원 등의 홈페이지를 변조하고 개인정보유출을 시도했다. 사이버 보안기업과 언론사에 분산서비스거부(DDoS) 공격도 수행했다. 해커는 아파치-톰캣 기반의 자바 솔루션(오라클 웹로직, 아틀라시안 컨플루언스, 아파치 스트럿츠2 등) 취약점을 악용하고 있어 해당 솔루션 사용 기업의 업데이트가 시급하다. 미국은 중국 해커 공격 대응에 한창이다. 미 연방수사국(FBI)은 정수시설, 전력망, 석유, 가시관, 교통망 등에 사이버 공격 태세 강화를 주문했다. 여기에 심각도가 높은 보안 취약점이 연이어 발견되며 긴장이 높아지고 있다. 미국 사이버 보안 및 인프라 보안국(CISA)은 가상사설망(VPN) '이반티 커넥티 시큐어(Ivanti Connect Secure)'와 '폴리시 시큐어 VPN(Policy Secure VPN)' 사용자에게 연결을 해지하라고 경고했다. 사이버 보안 기업 맨디언트는 "이반티 제로데이 취약점을 악용하고 있는 해킹 세력은 UNC5221 그룹뿐만 아니라 분류되지 않은 다양한 공격 그룹까지 광범위하게 이용하고 있다"고 분석했다. 맨디언트는 UNC5221을 중국 연계 스파이 위협 공격자로 분류한다. 러시아는 북대서양조약기구(NATO)와 우크라이나가 운영하는 장비에 백도어를 배포하고 있다. 구글 위협분석그룹은 러시아 연방 보안국(FSB) 산하 부서인 센터(Center)18 해킹 그룹이 PDF 문서를 활용해 각종 기기에 백도어를 다운로드 하게 유인했다. 구글은 센터18이 수년 간 미국 정부 등이 사용하는 시스템을 손상시키는데 집중해온 해킹 그룹이라고 분석했다. 산드라 조이스 구글 클라우드 맨디언트 인텔리전스 부사장은 "중국, 러시아, 북한, 이란은 장단기적인 지정학적 필요에 의해 각각 구별되는 사이버 능력을 활용한다. 특히, 중동, 동유럽 및 동아시아의 핫스팟을 중심으로 세계적 긴장이 고조되면서 이에 대응하는 준비가 시급하다"고 말했다. 이어 "제로데이 취약점의 발견부터 사용까지 시간이 단축되는 등 사이버 공격자 움직임이 민첩하다"고 덧붙였다.

2024.02.06 11:31김인순

파이오링크, 보안스위치·백본 시장 확대

네트워크·보안 전문기업 파이오링크(대표 조영철)가 오엔시스템즈(대표 나인)와 총판 계약을 맺고 티프론트 스위치 사업을 확대한다고 5일 밝혔다. 오엔시스템즈는 서울 본사와 부산·울산에 지사를 두고 전국에 NI(네트워크 통합) 협력사를 두고 있다. 이번 총판 체결로 파이오링크의 티프론트 스위치 제품군인 ▲클라우드 보안스위치 ▲클라우드 스위치 ▲백본 스위치 등을 기술 지원해 네트워크·보안 시장을 확대할 예정이다. 파이오링크는 L2부터 L7까지 네트워크 전 계층에 속한 스위치를 개발했다. 티프론트 스위치는 백본부터 액세스망까지 L2~L3 구간에 단일 제조사 제품으로 설계할 수 있어 구축이 간편하다. 유해 트래픽 차단 등 내부 네트워크 보안도 강화한다. 특히 클라우드에서 중앙집중적 설치·장애대응·유지보수로 시간과 비용을 줄이기 때문에 전국 지사를 둔 대기업, 지자체, 공공 및 캠퍼스 망에서 도입이 늘고 있다. 나인 오엔시스템즈 대표는 “네트워크 시장은 전송 속도 경쟁에서 관리와 보안의 측면으로 빠르게 변하고 있다”고 말했다. 조영철 파이오링크 대표는 “네트워크 기술과 구축 경험이 풍부한 오엔시스템즈와 함께 하게 돼 기쁘다"면서. 파이오링크가 보유한 클라우드 매니지드 네트워킹 기술과 오엔시스템즈의 NI 역량이 만나 차별화된 네트워크 관리와 보안으로 IT 환경을 개선해 나가겠다”고 덧붙였다.

2024.02.05 17:02김인순

테슬라, 해킹 대회서 또 뚫렸다

지난 해에 이어 올해도 해킹대회에서 테슬라의 차량 시스템이 해킹됐다. 최근 비핑컴퓨터 등 외신에 따르면 해킹대회 폰투온 오토모티브 참가자가 테슬라 차량 시스템 침투에 성공했다. 테슬라의 시스템 침투에 성공한 것은 프랑스 보안업체 시낙티브의 보안 연구원팀으로 이틀에 걸쳐 인포테인먼트와 게이트웨이 네트워크로 나눠진 시스템을 모두 탈취하고 컨트롤 하는 것에 성공했다. 이들은 시스템에 침투하기 위해 여러 보안 취약점을 연계하는 방식을 사용한 것으로 알려졌다. 대회 첫날 침투에 성공한 네트워크 시스템은 3개의 취약점을 사용해 루트 권한을 확보했으며 둘째날에는 2개의 취약점으로 인포테인먼트의 샌드박스 시스템을 탈취했다. 시낙티브 측은 탈취한 2개 시스템을 이용하면 차량의 전체 시스템을 조종할 수 있는 충분한 권한을 얻을 수 있다고 밝혔다. 이들은 지난해에도 테슬라의 시스템 침투에 성공하고 우승을 차지한 바 있다. 올해도 테슬라를 비롯해 유비쿼티 커넥트 EV 충전소와 주스박스 40 스마트 EV 충전소 등 시스템 해킹에 성공하며 총점 50점으로 승리를 거뒀다. 폰투온은 사이버보안기업 제로데이 이니셔티브가 주관하는 글로벌 보안대회다. IT제품이 더 강한 보안 수준을 갖추도록 IT전문가들이 모여 취약점을 찾아내기 위해 만들어졌다. 보안 강화를 위해 대회서 공개된 취약점은 즉시 기업에 전달된다. 폰투온 오토모니티브는 전기자동차(EV) 충전기, 인포테인먼트 시스템 및 자동차 운영 체제(OS)를 집중적으로 다뤘다. 지난 24일부터 26일까지 진행된 오토모티브 월드 자동차 컨퍼런스 기간 동안 일본 도쿄에서 열렸다.

2024.01.28 09:04남혁우

"AI 혁명시대, 사람을 위한 보안·안전·신뢰가 핵심"

"디지털 전환을 넘어 인공지능(AI) 트랜스포메이션이 가속화되고 있습니다. 한국이 성공적으로 AI 전환에 성공하려면 '보안(Security)-안전(Safety)-신뢰(Trust)'를 구축해야 합니다." 임종인 대통령 사이버 특별보좌관은 26일 지디넷코리아와 인터뷰에서 "이제 사이버 안보를 넘어 인간을 위한 안전, 안보, 신뢰 기반을 만들어야 한다"고 말했다. 대통령실은 생성AI를 비롯해 디지털 자산, 블록체인, 메타버스, 웹3 등 새로운 기술이 우리 사회에 미치는 영향이 커지면서 1월 2일 사이버 특별보좌관을 신설했다. 사이버 특보는 이번 정부에서 처음 만들어진 자리다. 임 특보는 사이버 보안 분야 국내 최고 전문가다. 임 특보는 고려대 수학과를 졸업한 뒤 동 대학원에서 석·박사 학위를 취득했다. 지난 2001년 고려대 정보보호대학원장에 임명된 뒤 2010년 정보보호학회장을 거쳤다. 대검찰청 사이버수사 자문위원장, 국가정보원 사이버보안 자문위원 등으로도 활동했으며 박근혜 정부 청와대에서 안보특보를 지냈다. 임 특보는 올해 최대 과제로 '사이버 복원력(Resilience)' 확보를 꼽았다. 올해는 한국 총선과 미국 대선 등 글로벌 선거가 줄줄이 예정됐다. 임 특보는 "딥페이크와 가짜뉴스에 대응하는 현실적인 방법이 부족하다"면서 "생성AI를 악용해 만든 가짜뉴스 등이 확대되면 유권자 신뢰가 무너진다"고 말했다. 실제로 2016년 미국 대선에 러시아가 여론 조작 등의 방식으로 개입했다는 의혹이 높았다. 선거 및 투표와 관련된 IT시스템의 복원력 확보도 주문했다. 임 특보는 "지난 2018년 평창동계올림픽 개막식날 사이버 공격이 발생했고 순식간에 조직위 정보서비스 대부분이 중단됐다"면서 "당시 올림픽 침해사고대응팀(CERT)는 즉시 응급 피해 복구체계를 가동했고 12시간 안에 모든 시스템을 정상화했다"고 설명했다. 정부의 선거 시스템은 물론이고 민간기관 역시 사이버 복원력을 빠르게 확보할 수 있는 힘을 키워야 한다는 것. 지난해 민원24 장애 등에서도 IT시스템 복원력이 제대로 작동하지 않았다. 임 특보 "사이버 공격이 다변화하고 진화하면서 완벽히 차단하는 것은 불가능에 가깝다"면서 "일시적으로 회복하는데 그치치 않고 능동적으로 대응하는 탐지, 대응, 회복, 적응이 모두 포함된다"고 말했다. 임 특보는 사이버 안보 뿐만 아니라 산업 진흥과 규제와 관련한 컨트롤 타워 역할도 강조했다. 그는 "미국 빅테크가 대규모 언어 모델(LLM)이나 퀀텀컴퓨팅 기술을 선점해고 있는 시대에 우리 기업들이 뒤쳐지지 않기 위해 나아갈 방향을 고민한다"면서 "AI반도체 등 기존에 우리가 강점을 가진 분야를 접목하고 글로벌 경쟁력을 확보할 수 있게 노력하겠다"고 말했다.

2024.01.26 13:32김인순

[영상] 해커도 알고 보면 직장인?…그들은 어떻게 활동하나

영화나 드라마 등의 영상에 등장하는 해커들은 상당히 자유롭고 천재적인 모습을 보여주곤 합니다. 하지만 실제 모습은 이와 거리가 상당하다고 하는데요. S2W와 함께 실제 해커들의 모습에 대해 알아봤습니다. 과거에는 영화처럼 혼자 활동하는 해커들이 많았습니다. 하지만 지금은 점차 기업화되는 추세라고 합니다. 가장 기업화된 랜섬웨어 조직의 경우 악성코드를 만드는 개발자와 이를 배포해 피해 기업을 감염시키는 유통조직 등으로 나눠집니다. 특히 눈에 띄는 것은 협상팀도 별도로 꾸릴 정도로 기업화되고 있다는 것입니다. 그러다보니 다크웹에는 이들의 구인 광고가 올라오기도 합니다. 하지만 이처럼 조직화한 랜섬웨어 그룹은 대부분 수명이 길지 못하다고 하는데요. 수익 분배 등으로 문제가 발생해 서로 공방을 벌이는 사례가 많다고 합니다. 그리고 같은 공격 프로그램을 기반으로 반복적으로 개발하거나 판매자들의 요구사항을 들어주는 업무가 대부분이라 해커로서 매력은 떨어진다고 하네요. S2W 서현민 이사는 다양한 해킹이나 사이버 범죄에 흥미가 있고 더욱 깊이 있게 연구하고 싶다면 해커보다는 전문 보안 기업을 고민해 보는 것이 좋을 것이라고 조언했습니다.

2024.01.26 10:01남혁우

[영상] 해커도 종류가 있다? 특성에 따라 달라지는 해커들

최근 사이버 공격이 급증하고 있어 사회적인 문제로 떠오르고 있습니다. 이에 개인을 비롯해 기업과 정부도 적극적으로 보안 환경을 구축에 집중하는 중입니다. 날로 늘어나는 해커들의 공격도 종류와 특성에 따라 구분된다고 하는데요. 지디넷코리아에서 데이터 인텔리전스 기업 'S2W'와 함께 알아봤습니다. 사이버 위협은 APT, 랜섬웨어, 핵티비즘, 사이버크라임 등으로 주로 구분된다고 합니다. APT는 지능형 지속 가능 위협의 약자로 알려지지 않은 취약점을 노린 공격을 수행하며 주로 국가에서 주도하는 조직이 상당수를 차지하고 있습니다. 특히 북한은 김수키, 라자러스 그룹 등 특성에 따라 조직을 분리해 운영하는 것으로 악명 높습니다. 랜섬웨어 그룹은 수익을 목표로 조직화된 범죄조직입니다. 특정 기업을 노린 공격을 통해 자금을 갈취하거나, 랜섬웨어 프로그램 등을 만들어 판매해 사이버범죄가 급증하는 주원인으로 꼽힙니다. 핵티비즘은 정치 및 사회적 투쟁 수단으로 이용하는 해킹을 이용하는 집단입니다. 범죄를 위해 은밀하게 활동하는 다른 분류와 달리 적극적으로 자신들을 알리는 것이 특징이라 할 수 있습니다. 사이버크라임은 주로 흥미로 해킹하거나 조직화되지 않은 소규모 해킹 범죄를 말합니다. 랜섬웨어 그룹에서 배포하는 범죄 도구가 급격하게 퍼지면서 이를 악용하는 사이버크라임 사례가 늘어나고 있다고 합니다.

2024.01.25 15:04남혁우

개인정보 유출 한국고용정보원·한국장학재단에 과태료 제재

개인정보위원회가 한국고용정보원과 한국장학재단에 각각 840만원의 과태료 부과 결정을 내렸다. 이른바 '크리덴셜 스터핑' 방식의 해킹 공격에 의해 양기관이 다수의 개인정보를 유출했다는 이유다. 개인정보위는 지난 24일 전체 회의를 열고 이같은 조치를 취했다고 25일 밝혔다. 아울러 시스템 보안 대책도 정비하도록 개선권고하기로 결정했다. 개인정보위는 지난해 6월에서 7월 한국고용정보원의 구인·구직 사이트 '워크넷'에 신원 미상의 자가 '크리덴셜 스터핑' 방식으로 침입해 23만 6천여 명의 개인정보가 유출된 사실을 확인했다. 한국장학재단 홈페이지의 경우에도 동일한 방식에 의해 3만2천여 명의 개인정보가 유출된 사실이 확인됐다. '크리덴셜 스터핑'은 공격자가 다른 방법을 통해 계정·비밀번호 정보를 취득한 후 다른 사이트에서도 이를 동일하게 사용해 성공할 때까지 로그인을 시도하는 대입 공격 중 하나다. 로그인 시도 횟수와 로그인 실패율이 급증하는 특징을 보인다. 두 기관 모두 24시간 감시·모니터링 체계는 갖추고 있었으나, 로그인 시도 및 실패율이 증가하는 형태의 크리덴셜 스터핑 공격에 대응할 수 있는 보안대책은 미흡했던 것으로 밝혀졌다. 개인정보위 조사결과에 따르면, 워크넷에는 국내외 26개 아이피(IP)를 통해 1초당 최대 166회, 총 4천500만 번 이상 로그인 시도가 있었고 이중 56만 번 로그인에 성공(성공률 1.25%)한 기록이 확인됐다. 한국장학재단 홈페이지에는 국내외 44만여 개 아이피를 통해 1초당 최대 240회, 총 2천100만 번 이상 로그인 시도가 있었고 이중 3만 6천 번 로그인에 성공(성공률 0.17%)한 기록이 확인됐다. 사건 이후 두 기관은 보안 대책 설정을 재정비하는 등 위반 사항을 시정하는 한편, 유사 피해가 재발하지 않도록 기존의 로그인 방식을 변경했다. 개인정보위 관계자는, "대량의 개인정보를 취급하는 공공기관은 해킹 공격에 노출될 위험이 크기 때문에 시스템의 특성을 감안해 로그인 시도가 증가하는 시기 및 횟수 등에 대한 분석을 통해 시스템 보안 대책의 임계치를 조정하거나 대책을 변경하는 등 유연한 대응 체계를 갖출 필요가 있다"고 밝혔다.

2024.01.25 10:17이한얼

"작년 국제 해킹공격 36% 증가…80%가 북한발"

국제 해킹 조직의 국내 공공기관 공격 시도가 전년에 비해 36% 증가한 것으로 집계됐다. 또 하루 평균 공격 건수 중에선 북한발이 80%로 가장 많은 비중을 차지한 것으로 나타났다. 국가정보원은 24일 국가사이버안보센터에서 열린 기자 간담회에서 지난 해에는 하루 평균 162만 여 건의 사이버 공격을 탐지했다고 밝혔다. 국정원은 또 "사건별 피해규모·중요도·공격수법 등을 감안한 공격 피해의 심각도를 반영할 경우 북한이 68%로 가장 높았으며, 중국도 21%로 상당부분을 차지했다"고 강조했다. 이날 국정원은 북한 해킹조직이 김정은 국무위원장의 지시와 관심에 따라 공격목표를 변경하는 행태를 보이고 있다고 설명했다. 실제로 지난해 초반 김 위원장이 식량난 해결을 지시하자 북한 해킹 조직들이 국내 농수산 기관을 집중 공격해 관련 자료를 절취한 바 있다. 또 김 위원장이 해군력 강화를 강조하자 국내 조선업체를 해킹해 도면과 설계자료를 절취했고 10월에는 무인기 생산강화를 지시하자 국내외 관련 기관에서 무인기 엔진 자료를 수집한 사례를 확인했다. 북한은 방산기술 절취도 시도하고 있는 것으로 조사됐다. 국정원은 북한이 지난 2020부터 2023년까지 우리나라를 포함해 전세계 최소 25개국 대상 방산 분야를 공격한 사실을 확인했다. 그중 항공분야 공격이 25%로 가장 많았으며, 전차(17%)·위성(16%)·함정(11%) 등이 그 뒤를 이었다. 이 밖에 ▲개인 호주머니 노리는 금전 탈취 해킹 ▲IT 외화벌이 조직까지 해킹 가담 ▲북한 해커, AI활용 해킹기술 연구도 진행되고 있는 것으로 드러났다. 국정원은 중국발 사이버 공격도 예의주시해야 한다고 설명했다. 국정원은 지난해 A업체의 네트워크 장비를 악용한 공급망 공격징후를 포착했다. 중국 해커가 수년 전에 A업체의 서버를 해킹한 후 공개 소프트웨어로 위장한 악성코드를 은밀하게 숨겨놓고 오랫동안 은닉해 있다가 수년에 걸쳐 여러 고객사를 해킹한 것으로 파악됐다. 또 중국 추정 해커가 B기관이 사용중인 위성통신망에 무단 침입한 사실이 확인됐다. 해커는 위성통신 신호를 수집·분석한 뒤 정상장비인 것처럼 위장해 지상의 위성망관리시스템에 무단으로 접속한 사실도 드러났다. 중국은 사이버상에서도 친중 영향력 공작을 높이고 있다. 중국의 언론홍보 업체들이 국내 언론사로 위장한 사이트 200여개를 개설하고, 친중·반미 성향의 콘텐츠를 게시, 이를 SNS 인플루언서를 통해 확산중인 정황을 적발했다. 국정원은 올해 사이버위협 전망으로 북한은 과거 남북관계가 경색 국면일 때 수 차례 파괴적인 사이버 도발을 자행한 적이 있고 최근 북한 내부에 해킹 인프라 강화 동향이 보이고 있다고 예상했다. 뿐만 아니라 올해 국제적인 대형 선거가 있는 만큼 선거개입 및 정부 불신 조장을 위한 북중의 영향력 공작도 커질 것이라 전망했다. 백종욱 국가정보원 제3차장은 "최근 북한은 민족, 통일 단어 개념 삭제와 관련 웹사이트 대남 기구 축소·폐지를 운운하며 우리나라를 적대국으로 규정하는 등 위협 노골화하고 있다"고 밝혔다.

2024.01.24 15:00이한얼

앤앤에스피, '앤넷트러스트' 보안기능확인서 V3.0 획득

앤앤에스피(대표 김일용) 소프트웨어 공급망 보안 솔루션 '앤넷트러스트(nNetTrust)'가 국가정보원 '국가용보안요구사항 V3.0 보안기능확인서'를 획득했다. 국가정보원은 국가정보통신망의 보안수준 제고를 위해 '국가정보원법' 제4조와 '전자정부법' 제56조에 의거, 국가·공공기관이 도입하는 정보보호시스템에 대해 보안적합성 검증 제도를 시행하고 있다. 자료 전송 관련 제품의 경우 2020년부터 'CC 인증'에서 '보안기능 확인서'를 활용한 선검증 절차로 전환·시행 중이다. '보안기능확인서'를 발급받을 경우 보안적합성 검증절차를 생략하고 운영할 수 있다. 국가정보원은 사이버 공격 기법이 다양화·고도화됨에 따라 피해를 줄이기 위해 보안요구사항 수준을 높인 '국가용 보안요구사항 V3.0'을 2023년 4월부터 의무 적용하고 있다. 앤앤에스피 '앤넷트러스트'는 새로운 국가용 보안요구사항 V3.0 규격기준에 따라 보안기능확인서를 획득했다. 소프트웨어(SW) 공급망 보안 솔루션 중 국가용 보안요구사항 V3.0에 기반하여 보안기능확인서를 획득한 제품이다. 망간자료전송제품의 경우 기존 국가용 보안요구사항 V1.0에서 안전성 검증 기준이 36개였는데 V3.0에서는 67개로 약 2배 가량 늘었다. 앤넷트러스트는 소프트웨어 보안 업데이트를 안전하게 지원하는 망연계 솔루션이다. 악성코드 유입에 대한 클린시스템 기능을 제공한다. 최근 공격자들은 SW 기업 내부망에 침투해 제품에 악성코드를 숨겨 고객에게 유포하는 공급망 공급에 열을 올리고 있다. 앤넷트러스트는 이런 SW 공급망 보안 이슈에 대응한다. 외부망에서 조직 내부망으로 SW 업데이트를 하거나 특정 파일과 자료 등을 검사해 안전하고 인가된 정보만 전달한다. 앤넷트러스트는 송신 서버(TX), 멀티 백신 엔진이 장착된 클린 PC 서버(CLN), 수신 서버(RX) 총 3개의 서버가 하나로 시스템으로 구성됐다. 그동안 일부 기관은 망분리 정책에 따라 패치 및 업데이트 관리자가 인터넷에서 패치, 업데이트 파일을 다운받아 클린PC에서 검사하고 수동으로 업무망으로 업로드했다. 보안관리자는 취약성이 발견될 경우 패치 및 업데이트를 수동으로 작업해야해 위협 대응 '골든타임'을 지키기 어려웠다. 앤넷트러스트는 비보안영역(외부망 등)에서 패치, 업데이트, 외부 정보 등을 수집해 클린 영역에서 악성코드 및 무결성을 검사한다. 보안영역(업무망 등)으로 검증된 수집 정보를 일방향으로 안전하게 전달해 업무의 효율성을 높인다. 앤넷트러스트는 외부망에서 수집한 패치 및 업데이트를 정보를 클린시스템을 거쳐 내부망으로 자동 전달해 실시간 패치한다. 동시에 외부로 정보유출도 차단한다. 앤넷트러스트는 물리적 일방향으로 분리되는 '에어갭' 환경을 유지해 외부망에서 내부망으로만 자료 전송이 가능하다. 보안 취약성 패치는 빠르게 수행하면서 내부에서 외부로의 자료 반출은 불가능하다. 앤넷트러스트는 유명 소프트웨어 기업의 패치 파일도 신뢰하지 않고 한번 더 무결성을 검증하는 '제로 트러스트' 아키텍처를 지원한다. 국방 관련 기관들은 소프트웨어 공급망에 대한 보안위협을 완화하기 위해 인터넷에서 유통되는 오픈소스를 개발 망에 다운로드하는 경우, 체크섬 유효성 검사를 해야 한다. 국방 관련 A기관은 앤넷트러스트를 도입해 소스제어 벤더 종속성 포함 여부와 SBOM(Software Bill of Material) 게시 자동화에 활용했다. 김일용 앤앤에스피 대표는 “사이버 공격자들이 무차별 해킹보다는 특정 기업을 표적으로 삼아 침투하고 있다"면서 “공격자는 소프트웨어 개발 프로세스를 방해하거나 완성된 제품의 취약점을 찾아내 업데이트를 통해 악성코드를 배포한다”고 설명했다. 이어 “앤넷트러스트는 이런 SW 공급망 이슈에 대응하는 제품으로 이번에 보안기능확인서 V3.0을 획득해 공공기관 SW 공급망 보안을 강화할 수 있다"고 덧붙였다.

2024.01.24 14:30김인순

  Prev 11 12 13 14 15 16 17 18 19 20 Next  

지금 뜨는 기사

이시각 헤드라인

전자담배 온라인·무인 판매 이대로 괜찮을까

티메프 사태로 달라진 여행업 생태계...'부익부 빈익빈'

"강남역 사수하라"...350평 올리브영 등장에 시코르 ‘긴장’

삼성 파운드리, 2나노 3세대 공정 2년내 구현..."고객이 다시 찾게 하자"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.