• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
창간특집
인공지능
배터리
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'51% 공격'통합검색 결과 입니다. (54건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

산업부, 수출상황 긴급점검…중동 리스크 최소화

산업통상자원부는 이란의 이스라엘 무력공격 사태를 포함한 4월 수출상황을 점검하기 위해, 강경성 1차관 주재로 15일 오후 정부세종청사에서 제4차 수출품목담당관 및 제5차 수출 비상대책반 회의를 개최한다. 1분기 수출은 지난해 같은 기간보다 8.3% 증가한 1천637억 달러를 기록했고 4월에도 1~10일 기준으로 반도체·승용차·석유제품 수출 호조세와 미국·중국·EU 등으로의 수출이 증가하면서 전체 수출은 21.6% 증가했다. 강경성 1차관은 “4월에도 반도체를 포함한 정보기술(IT) 품목과 자동차·선박 등 주력 품목의 수출 호조세가 월말까지 이어지면서, 7개월 연속 수출 플러스의 견조한 흐름이 지속될 것으로 기대된다”고 밝혔다. 한편, 강 차관은 이란이 이스라엘에 무력공격을 감행함에 따른 수출입 상황을 긴급 점검했다. 강 차관은 “대중동 수출은 전체 수출의 3%로 비중은 크지 않지만 유가와 물류비 상승으로 수출에 미치는 파급효과가 크기 때문에 면밀한 상황점검이 필요하다”면서 “현재까지 우리 물품의 선적·인도는 차질 없이 진행되고 있어 직접적인 영향은 제한적이나, 이번 사태가 지난해 11월 홍해사태로 인한 국내 기업 물류 부담을 가중할 우려가 있어 KOTRA·무역보험공사·무역협회 등과 함께 구성한 민관합동 '수출 비상대책반'을 중심으로 시나리오별 비상계획(contingency plan)을 착실히 이행할 것”이라고 말했다. 강 차관은 “상황별 시나리오를 바탕으로 수출 바우처 물류비 추가 확대, 중소기업 전용 선복 추가 지원, 피해 발생 기업에 대한 무역금융 특별지원 등을 시행해 나갈 것”이라고 덧붙였다.

2024.04.15 12:12주문정

"국제 정세타고 해킹 공격 증가"...시급해진 SW 공급망 보안 강화

중국, 러시아 등 반서방진영을 중심으로 한 변종 해킹 공격이 기하급수적으로 늘어나는 가운데 국내 소프트웨어(SW) 공급망 보안을 강화해야 한다는 지적이 높다. 하지만 정책과 기술 등 해결해야할 문제가 산적한 상황이다. 1일 국가정보원에 따르면 지난해 국내 공공분야에서 탐지된 국제 해킹조직의 공격 시도는 전년 대비 36% 증가해 하루 평균 약 162만 건에 달하는 것으로 집계됐다. 반서방진영의 대표 격인 중국의 해킹 공격도 중요성을 감안하면 21%로 증가하는 추세인 것으로 조사됐다. 중국, 러시아가 속한 브릭스(BRICS)가 주요 7개국(G7)의 대항마로 떠오르면서 서방 진영을 겨냥한 해킹 공격은 수단과 방법을 가리지 않고 국가 핵심 인프라에 침투 중인 실정이다. 당장 이들 국가가 한국을 정조준하고 있지는 않지만 국가 이해관계에 따라 언제든지 국내를 표적으로 삼을 가능성도 배제하기 어렵다. 이 때문에 국내 SW 공급망 보안을 하루라도 빨리 강화해야 한다는 목소리가 높다. 당장 시급한 건 '소프트웨어 구성명세서'(S-BOM) 제도 안착이다. S-BOM은 SW의 구성요소를 설명해놓은 안내서다. 오픈소스를 비롯해 보안 작동 방식을 포괄한 내용이 담겨 있어 취약점이 발생했을 때 원인 및 복구 방안 수립에 용이하다. 이미 미국과 유럽연합(EU)은 각각 2021년과 2022년에 S-BOM 제출을 의무화하며 보안 강화벽을 세웠다. 반면 국내의 경우 아직 걸음마 상태에 불과하다. 과학기술정보통신부는 지난해 S-BOM 제출 의무화 등을 천명했지만 현재 정책 가이드라인도 수립되지 못 한 상황이다. 당초 가이드라인은 지난 3월 중 발표 예정이었지만 현재 기약 없이 순연된 상황이다. 특히 보안 취약점이 발견된 후 바로 해킹이 일어나는 일명 제로데이 공격이 늘어나면서 S-BOM은 더욱 중요해졌다. ITRC(Identity Theft Resource Center)에 따르면 지난해 보고된 제로데이에 의한 데이터 유출 건수는 3천205건으로 전년 대비 78% 증가했다. 염흥열 순천향대학교 정보보안학과 교수는 "S-BOM이 100% 대안이 될 수는 없지만 요즘은 오픈소스 SW를 많이 활용하기 때문에 어떤 부분이 취약점인 신속하고 편리하게 찾아낼 수 있다"면서 "국내 SW가 해외 시장으로 진출하려면 S-BOM 제도 안착이 필수적으로 선결돼야 할 것"이라고 진단했다.

2024.04.01 16:54이한얼

"지난해 랜섬웨어 금전 사기 피해자 90% 증가"

랜섬웨어 공격이 전 세계적으로 늘어나면서 금전 탈취 피해자가 90% 증가한 것으로 조사됐다. 체크포인트 소프트웨어 테크놀로지스는 18일 이 같은 내용을 담은 2024년 연례 사이버 보안 보고서를 발표했다. 보고서에 따르면 지난해 랜섬웨어 공격을 통해 공개적으로 금전을 강취당한 피해자는 전년 대비 90% 증가했다. 랜섬웨어 공격은 대부분의 금전 피해 사건과 관련돼 있다. 주요 특징으로는 랜섬웨어의 진화가 있다. 공격자들은 제로데이 취약점을 활용하고, 새로운 해킹 전술로 서비스형 랜섬웨어(RaaS)를 강화하는 추세다. 또 보고서는 엣지 디바이스(Edge Device)에 공격 증가 추세를 파악한 포괄적 보안 조치도 필요하다는 내용도 담겼다. 마야 호로위츠(Maya Horowitz) 체크포인트 리서치 부문 VP는 "강력한 AI와 클라우드 기반 사이버 보안 체계를 통해 더 강력한 방어에 투자하고 사전 협업을 촉진하는 일은 진화하는 위험으로부터 효과적으로 보호할 수 있는 핵심요소다"라고 말했다.

2024.03.18 16:45이한얼

뉴렐릭, 익스플로잇 공격 검증 리포팅 기능 정식 출시

가시성 플랫폼 기업 뉴렐릭은 애플리케이션 보안 테스팅을 위한 익스플로잇 공격 검증 리포팅 기능 등 뉴렐릭 인터랙티브 애플리케이션 보안 테스트(IAST)의 신규 기능을 18일 출시했다. 뉴렐릭 이용자는 문제있는 부분을 복제해 새로운 코드를 작성하기 전 미리 위협요인이 되는 특정 벡터를 교정함으로써 공격에 취약한 부분을 미리 파악할 수 있다. 이는 보안 및 엔지니어링 부서가 실제 애플리케이션 보안 문제에 더욱 집중할 수 있도록 도와준다. 해당 기능은 국제 웹보안 비영리단체 OWASP 벤치마크 결과에서 정확도 100%의 오탐율을 자랑한다. 레거시 코드 스캐너는 종종 너무 많은 보안 알람을 개발자에게 띄워 개발자들은 이러한 알람을 일일이 확인해야 했다. 이에 일반적으로 엔지니어들은 공격받을 일이 없거나 비즈니스에 크게 위협이 되지 않는 취약점까지 확인하고 수정하느라 업무시간의 60%까지 소비하면서, 정작 공격대상인 취약점은 수정 되지 않는 경우가 있었다. 이는 업무를 과중시켜 엔지니어가 더욱 높은 수준의 애플리케이션을 개발하고 생산하는데 걸림돌이 되기도 한다. 뉴렐릭 IAST의 익스플로잇 공격 검증 리포팅 기능은 애플리케이션들을 안전함(safe), 공격가능(exploitable), 확인되지 않음(untested) 등으로 분류함으로써 엔지니어가 취약점을 빠르게 확인할 수 있어 충분한 정보를 바탕으로 어떤 애플리케이션을 바로 제작 및 배포해도 되는지 또는 재검토를 해야하는지 결정할 수 있다. 개발주기에 걸쳐 보안 이슈에 대한 즉각적인 피드백을 통해서 보안 및 엔지니어링 부서들은 협업하여 안전하고 빠르게 코드를 배포할 수 있게 된다. 익스플로잇 공격 검증 리포팅은 다이내믹한 평가 역량으로 공격에 취약한 부분을 발견, 수정 및 검증. 실제 공격 상황을 시뮬레이션 하여 API 호출, 메소드 호출, 또는 취약점 트레이스를 정확히 짚어 낸다. 새로운 위험 노출 및 평가 기능은 모든 코드가 변경될 때마다 잠재적 위험 또는 실제 확인된 위험인지 알려 가시성을 제공한다. 이를 통해 개발자는 신속하게 복제, 교정, 및 검증할 수 있다. 뉴렐릭 IAST는 전적으로 사용량 기반 과금 모델로 이용할 수 있는 애플리케이션 보안 솔루션이며, 이에 이용자들은 설치에 몇달이나 소요되는 보안 소프트웨어를 추가로 이용할 필요가 없다. 취약성 관리 프로그램과 통합된 APM 텔레메트리를 이용해 리스크를 확인하고 해당 리스크의 잠재적인 심각도와 취약성에 의해 영향받게 되는 애플리케이션의 수를 파악 가능하다. 마나브 쿠라나 뉴렐릭 최고제품책임자는 “보안은 개발에 있어 추후에 생각하는 것이 아니라 가장 기본으로 유념해야할 요소”라며 “뉴렐릭 IAST는 엔지니어링 및 IT부서가 애플리케이션 성능 모니터 플랫폼에서 바로 실제 애플리케이션 보안 위험을 파악할 수 있게 한다”고 밝혔다. 그는 “이를 통해 개발자와 보안부서가 협력하여 안전한 코드를 작성해 미래의 위협을 방어하고 선제적인 보안 태세를 유지하여 데브섹옵스를 더욱 강화시키게 된다”며 “지난 10년간 뉴렐릭 풀스택 옵저버빌리티 플랫폼은 믿을 수 있는 단일 정보 소스와 통합된 유저 워크플로우 경험을 제공함으로써 기업들의 사일로 현상 해결을 지원해왔으며, 앞으로 뉴렐릭 IAST를 통해 이러한 역량을 더욱 확대시킬 것이다”고 강조했다. 뉴렐릭 IAST는 뉴렐릭의 올인원 옵저버빌리티 플랫폼 상에서 바로 사용할 수 있으며 프로그램 설치를 위한 에이전트가 필요없고 사용량 기반 과금 모델로 정식 이용할 수 있다. 해당 제품을 이용하고자하는 경우, 뉴렐릭 어카운트 담당자에게 문의하거나 무료 회원 가입을 통해 이용할 수 있다. 기존 이용 고객은 뉴렐릭 계정에 로그인해 프리뷰 버전을 확인할 수도 있다. 레거시 및 사이트 라이센스 계정은 프리뷰를 위해서는 사용량 기반 과금 모델로 변경해야 한다.

2024.03.18 11:15김우용

테르텐, 해커 최신 공격 기법 총망라...'마이터 어택' 분석서 발간

국가 전략 산업에 침투한 실제 사이버 공격 사례를 분석하고 공격 목표와 기술 관점을 정교하게 풀어낸 보안 지침서가 나왔다. 사이버 보안 전문 기업인 테르텐은 '마이터 어택'(MITRE ATT&CK) 분석서'를 출간했다고 15일 밝혔다. 마이터어택 프레임워크는 비영리 연구개발 단체인 마이터(MITRE)가 미국 연방정부의 지원을 받아 국가안보, 항공, 교통, 국토보안 등 다양한 분야에서의 실제 사이버 공격 사례를 관찰한 결과물이다. 공격자가 사용한 악의적 행위를 공격 목표와 기술의 관점으로 분석했다. 보안 담당자들이 실 업무 환경에 마이터어택 프레임워크를 구축하거나 적용하는데 어려움을 겪고 있는 상황에서 위 분석서를 통해 해커들이 사용하는 공격 패턴을 더 명확하게 파악할 수 있을 것으로 기대된다. 김대근 테르텐 사이버보안센터장은 "이 분석서는 예상치 못한 보안 사고 발생 가능성을 줄이는 데 이바지할 수 있을 것으로 기대한다"고 밝혔다.

2024.03.15 10:16이한얼

IBM "작년 해커의 신원 정보 탈취 71% 급증"

IBM은 최근 발표한 '2024 엑스포스 위협 인텔리전스 인덱스 보고서(이하 엑스포스 인덱스)'를 통해 사이버 공격자가 해킹 대신 유효한 자격 증명을 사용해 단순히 '로그인'해 공격하는 건수가 전년 대비 71% 증가했다고 11일 밝혔다. IBM 엑스포스는 IBM 컨설팅의 사이버 공격 및 방어 보안 서비스 부문으로, 엑스포스 인덱스는 130여 개국에서 매일 1천500억 건 이상의 보안 이벤트를 모니터링해 얻은 인사이트와 관찰 결과를 기반으로 한다. 올해 보고서는 IBM 엑스포스 위협 인텔리전스, 사고 대응, 엑스포스 레드팀, IBM 관리형 보안 서비스 등 IBM 내 여러 소스와 레드햇 인사이트 및 인테저에서 데이터를 수집 및 분석한 내용을 담았다. 오늘날 다크 웹에서 수십억 개의 유출된 인증정보에 접근할 수 있다. 사용자의 유효 계정을 악용하는 것은 사이버 공격자의 가장 쉬운 접근 경로다. 작년 이메일, 소셜 미디어 및 메시징 앱 인증정보, 은행 정보, 암호화폐 지갑 데이터 등과 같은 개인 식별 정보를 탈취하게 설계한 인포스틸링 멀웨어가 266% 증가했다. 공격자가 사용자의 신원을 확보하기 위한 작업에 점점 더 많은 투자를 하고 있는 것이다. 문제는 공격자들에게는 침투하기 쉬운 진입 경로가 기업들에게는 탐지하기 어려운 부분이라는 것이다. 엑스포스에 따르면 유효한 계정을 사용한 침해 사고는 일반적인 침해 사고보다 보안 팀의 대응 조치가 약 200% 더 복잡했다. IBM의 "2023 데이터 유출 비용 연구 보고서"에 따르면 탈취되거나 유출된 인증정보로 인한 침해 사고를 탐지하고 복구하는 데 약 11개월이 소요되어 침해 사고 중 대응 주기가 가장 긴 것으로 나타났다. 이는 곧 기업의 대응 비용이 더욱 높아진다는 것을 의미한다. 앞으로 공격자들이 공격을 최적화하기 위해 생성형 인공지능(AI)을 활용할 것으로 예상되기에 신원 기반 위협은 계속 증가할 것이다. 이미 작년에 다크 웹 포럼에서 AI와 GPT에 관한 80만 개 이상의 게시물이 관찰되었고 이러한 신기술이 사이버 공격자들의 관심을 끌고 있다는 점이 확인됐다. 전세계적으로 엑스포스가 대응한 공격의 약 70%가 주요 인프라 조직에 대한 공격이었다. 핵심 인프라 조직은 시스템 가동 시간이 중요하기 때문에 공격자들이 표적으로 삼고 있는 것이다. 안타깝게도 주요 인프라 부문에 대한 공격의 약 85%에서는 패치, 다중 인증 또는 최소 권한 원칙 등 보안 업계가 지금까지 '기본적인 수준의 보안'이라고 정의한 것만 지켜졌어도 피해를 완화할 수 있었던 것으로 파악됐다. 생성형 AI에 대한 공격은 아직 투자수익률이 높지 않다는 분석이다. 사이버 공격자들이 공격으로 투자 대비 효과를 보려면 공격 대상이 되는 기술이 전 세계 대부분의 조직에서 보편화돼야 한다. 엑스포스는 단일 기술이 시장 점유율 50%에 근접하거나 시장이 3개 이하 기술로 통합되는 등 특정 생성형 AI의 시장 지배력이 확립되면 새로운 툴에 대한 사이버 공격자들의 추가 투자를 유도해 AI가 공격 대상이 될 가능성이 더욱 높아질 것으로 평가한다. 다만, 기업은 생성형 AI가 현재 대중화 전 단계에 있어도 사이버 공격자들이 공격 활동을 확대하기 전에 AI 모델을 보호해야 한다. 기존에 구축되어 있는 기본 인프라에 대한 공격은 새로운 방식이 개발될 필요가 없기 때문에, 기본 인프라가 AI 모델에 대한 공격의 관문으로 작용할 수 있기 때문이다. 이에 생성형 AI 시대에는 보안에 대한 총체적인 접근 방식이 필요하다. 한국IBM 컨설팅 사이버보안 서비스 사업 총괄 및 최고운영책임자(COO) 배수진 전무는 “보안 기본 원칙은 AI란 키워드만큼 많은 관심을 받고 있지는 않지만, 아시아태평양 지역의 가장 큰 보안 과제는 패치되지 않은 알려진 취약점”이라며 “특히 신원은 계속해서 악용되고 있으며, 공격자들이 전술을 최적화하기 위해 AI와 같은 신무기를 사용하게 되면서 이 문제는 더욱 악화될 것이므로 기업들의 선제적인 대응 준비가 중요”하다고 강조했다.

2024.03.11 11:12김우용

인터넷 방송 이어 e스포츠까지…게임업계, 디도스 '비상'

지난해 연말부터 아프리카TV와 치지직 등 인터넷 방송인에 디도스(DDoS, 분산서비스거부) 공격이 이어지고 있다. 최근에는 게임사가 주최하는 e스포츠 대회마저 디도스 공격을 당했다. 지난 28일 열린 '2024 리그오브레전드(LOL) 챔피언스코리아 스프링 스플릿(LCK)' 2라운드 T1과 피어엑스의 경기는 지속되는 디도스 공격으로 게임끊김 현상이 계속됐다. 우여곡절 끝에 1세트는 마무리됐지만, 주최 측은 정상적인 진행이 어렵다 판단해 2세트는 추후 비공개로 진행하기로 결정했다. 연이은 디도스 공격에 게임사와 스트리밍 플랫폼은 대책 마련을 위해 골몰하고 있다. 하지만 공격 방식이 갈수록 고도화되고 있는 데다 현실적인 보안 한계로 인해 근본적인 문제 해결에는 어려움을 겪고 있는 상황이다. 디도스는 서버나 네트워크 대역이 감당할 수 없는 많은 양의 트래픽을 순간적으로 일으켜 온라인 서비스를 사용할 수 없게 만드는 사이버 공격을 의미한다. 해커들이 무작위로 재미 삼아 공격하는 경우도 있지만, 최근에는 상대를 특정해 의도적으로 공격하는 경우가 많은 것으로 알려지고 있다. 디도스 테러의 첫 피해자는 인터넷 방송인 29일 게임업계에 따르면 최근 성행하는 디도스 공격의 주요 타깃은 LOL, 배틀그라운드, 로스트아크 등 온라인 게임을 플레이하는 인터넷 방송인이다. 디도스 사이버테러의 첫 조짐은 12월 말 치지직이 후원한 스트리머 대회 '자낳대'에서 발생한 인터넷 접속장애였다. 당시는 참가자들 개인의 문제일 수 있어 디도스라는 확신을 갖기는 쉽지 않았다. 하지만 이후 여러 방송인들이 LOL 솔로랭크에서 본인 뿐 아니라 팀원들의 접속이 끊어지는 현상이 벌어지며 디도스 공격에 대한 경계심이 커지기 시작했다. '페이커' 이상혁, '쇼메이커' 허수 등 LOL 프로게이머들도 솔로랭크를 돌리며 개인방송을 하는 도중 이같은 현상을 겪었다. 로스트아크의 신규 보스 '카제로스' 레이드 에키드나를 진행하던 유명 방송인들도 디도스 피해를 입었다. 출시 첫날 최초 클리어를 목표로 방송을 진행하던 스트리머 공격대 '산악회'와 '로아사랑단'도 공격 대상이 됐다. 인터넷 방송 넘어 e스포츠까지 마수 뻗친 디도스 테러 무차별적 디도스 공격은 여기서 그치지 않았다. 지난 25일 열린 '2024 LCK 스프링 스플릿' 2라운드 디플러스 기아와 DRX와의 경기는 디도스 공격으로 여덟 차례 중단됐다. 양 팀 선수들은 지속적으로 게임 끊김 현상이 발생해 정상적으로 경기를 치르기가 어렵다고 호소했다. 결국 이날 오후 3시 시작한 경기는 중단과 재개를 반복하다 종료까지 7시간이 소요된 후에야 끝났다. 뒷 경기인 OK저축은행 브리온과 광동 프릭스의 대결은 다음날 롤파크가 아닌 각 팀 숙소에서 진행됐다. LCK 측은 이후 안내문에서 "발생했던 이슈를 면밀히 조사한 결과 디도스 공격으로 의심되는 정황을 확인했다. 유사한 상황이 발생하는 것을 방지하고자 부득이하게 팬 여러분에게 사전 안내 없이 숙소에서 온라인으로 경기를 진행하기로 했다"라며 갑작스럽게 경기 일정을 변경한 이유를 설명했다. 이어 "모든 리그 관계자들은 28일로 예정된 6주 차 경기를 예정대로 치르기 위해 최선을 다해 디도스 공격으로 의심되는 상황에 대한 대비책을 강구 중이다"라고 밝혔다. 그럼에도 디도스 공격으로 추정되는 상황이 재발할 경우에는 10개 팀과 미리 협의한 프로토콜에 따라 ▲경기 속행 ▲규정집에 의거한 판정승 ▲일정 조정을 고려한다고 밝혔다. 다만 디도스 공격 발생 가능성을 최소화하기 위해 구체적인 기준과 조정 경기 시점은 외부 공개하지 않기로 했다. 이런 대응 방안에도 불구하고 28일 열린 T1과 피어엑스와의 경기에서도 디도스 공격은 이어졌다. 경기 시작 직후부터 양 팀 선수들은 네트워크 불안정 현상으로 인한 불편함을 호소했다. 주최 측은 경기를 3분대, 6분대, 17분대, 21분대에 중단했다 재개했다. LCK 측은 "최선을 다해 대책을 세웠으나 계속해서 바뀌는 공격 패턴과 방식으로 인해 2세트는 진행하기가 어렵다. 팀과 협의를 통해 1세트는 퍼즈(정지)가 걸리더라도 완료하기로 결정했고, 2세트는 추후 일정을 잡아 진행할 예정"이라고 공지했다. 보안업계 "디도스 공격, 점점 더 고도화…방어 쉽지 않아" 현재 게임사와 스트리밍 플랫폼이 디도스 공격 방어를 위해 최선을 다하고 있다. 하지만 당장 이렇다 할 해결책이 없다는 것이 여러 보안업계 관계자들의 지적이다. 통상적으로 기업과 정부기관의 경우 보안전문 기관 솔루션을 사용하기에 상대적으로 디도스 공격을 방어하는데 용이한 측면이 있다. 하지만 인터넷 방송인들은 개인 PC로 방송을 송출하기 때문에 보안이 취약할 수밖에 없다는 것이 전문가들의 설명이다. 보안업계 한 관계자 "결국 보안 방어벽이 뚫렸거나 개인이 사용하는 컴퓨터 인터넷 회선에 부여된 IP가 유출된 것이 이번 디도스 공격의 원인"이라며 "디도스 공격은 단순 명령 행위를 반복해 공격하는 방식이기 때문에 원천적으로 막는 것 자체가 어렵다"고 말했다. 이어 "최근에는 디도스 공격 방식이 다양해지고 있다. 기존 디도스는 개인 PC를 통해 공격하는 방식이었다면, 이제는 특정 지역과 IP 대역을 확대해서 광범위하게 타격하는 방식의 프로그램도 유통되고 있는 것으로 알고 있다"고 덧붙였다. 또 다른 관계자는 이번 디도스 공격을 두고 목적성이 불분명해보인다고 분석했다. 그는 "통상적으로 특정 기업을 상대로 디도스 공격을 하는 대상은 금전을 요구하거나 협박을 하는 경우가 있다"며 "하지만 이번 건은 대회 일정을 방해하거나, 단순히 인터넷 방송인들을 괴롭히려는 모습이 보인다. 이는 순수한 악의에서 나온 행동일 가능성이 있다"고 추측했다. 이어 "사실 디도스 공격 범인을 추적하는 것이 결코 쉬운 일은 아니다. 딥웹이나 인적사항을 숨길 수 있는 플랫폼을 통해서 범죄 모의를 하거나 디도스 프로그램을 거래할 수 있기 때문이다"라며 "보안 담당자가 상주하는 것이 좋은 방법이지만, 해당 인력이 많지도 않고, 비용 측면에서도 감당하기 쉽지 않다. 물론 그럼에도 기민하게 움직일 필요는 있다"고 강조했다. 게임업계 "게임사도 디도스 피해자…수사기관 적극적 움직임 보여야" 게임업계에서는 전방위적인 디도스 테러를 막기 위해서는 검찰 및 경찰 등의 수사기관이 적극적으로 나서야 한다고 목소리를 높이고 있다. 게임사에서도 개별 보안팀이 자체 조사를 하고 있지만, 별도 수사권이 없기에 한계가 명확하다는 것이다. 게임업계 한 관계자는 "금융권이나 국가기관에서 디도스 공격을 당했을 경우 수사기관이 적극적으로 움직이지만, 아무래도 게임 산업군의 경우 상대적으로 피해가 적다는 인식이 있는 것 같다"며 "특히 스트리밍 플랫폼에서 활동하는 방송인들이 피해를 입었을 때는 이러한 부분이 더욱 컸을 것으로 보인다. 다만 이제는 생중계로 진행되는 e스포츠 리그가 공격을 받은 만큼 수사기관도 적극적으로 나설 필요가 있다고 생각한다"고 강조했다. 또 다른 관계자는 이용자들의 인식 변화도 필요하다고 강조했다. 이 관계자는 "현재 디도스 공격에 대한 비난이 특정 게임사로 쏠리는 경향이 있다. 어느 정도의 과실은 있을 수 있지만, 중요한 것은 게임사 역시 피해자라는 점"이라며 "결국 이렇게 서로를 비난하는 행위는 악의를 가진 범죄자에게 만족감을 주고 문제해결을 지연시킬 수 있다"고 아쉬움을 표했다. 정보통신망법(정보통신망 이용촉진 및 정보 보호 등에 관한 법률)에 따르면 '정보통신망의 안정적 운영을 방해할 목적으로 대량의 신호, 데이터를 보내거나 부정 처리하도록 하는 방법 등으로 장애가 발생하게 한 이'는 5년 이하의 징역 혹은 5천만원 이하 벌금형에 처한다.

2024.02.29 10:11강한결

"계정서 비정상적 행위 감지"...안랩, 기업 계정정보 탈취시도 포착

안랩이 최근 기업 계정 정보 탈취를 시도하는 피싱 메일을 발견했다면서 사용자의 주의를 당부했다. 28일 안랩에 따르면 이번에 발견된 피싱 메일은 '계정에서 비정상적 행위가 감지되어 계정 유효성을 확인해야 한다'는 방식으로 이용자들을 유인한다. 공격자는 먼저 기업의 '행정 지원(Admins Supports)팀'을 사칭해 '긴급:지금 계정 확인'이라는 제목의 피싱 메일을 유포했다. 본문에는 '계정에서 비정상적인 사항이 감지되었으니, 계정을 계속 사용하려면 계속 버튼을 클릭해 계정을 확인하라'는 내용이 적혀있다. 사용자가 속아 메일 본문의 '계속' 버튼을 누르면, '세션이 유효하지 않으니 다시 로그인하라'는 메시지로 계정정보 입력을 유도하는 로그인 페이지가 나타난다 사용자가 해당 페이지에서 입력한 비밀번호는 공격자에게 전송된다. 안랩 관계자는 "가짜 로그인 창 상단에 수신자가 재직 중인 기업 로고가 삽입돼 있는 점과 수신자의 이메일 주소가 ID입력 칸에 미리 입력되어 있는 점을 미뤄 볼 때 공격자는 타깃한 조직의 이메일 등을 수집하는 등 사전에 공격을 준비한 것으로 추정된다"면서 "공격자는 탈취한 계정으로 기업 관계자를 사칭한 2차 공격을 수행할 수 있어 사용자의 각별한 주의가 필요하다"고 밝혔다.

2024.02.28 13:58이한얼

국정원, 국제 사이버훈련 종합 우승

국가정보원이 세계적인 사이버 방어 훈련에서 월등한 기량으로 정상을 차지했다. 국정원은 육군 사이버작전센터, 국가보안기술연구소와 대한민국을 대표해 참가한 국제 사이버방어훈련 'DCM(Defence Cyber Marvel)'에서 종합우승을 했다고 21일 밝혔다. DCM은 영국군 사이버협회(Army Cyber Association)가 주관하는 행사다. 2022년 자국군 훈련으로 시작돼 지난해부터 국제 훈련으로 격상됐다. 대한민국은 지난해 11월 한영 정상 다우닝가 합의에 따라 체결된 '한영 전략적 파트너십' 일환으로 올해 처음 훈련에 참가했다. 영국군 제16통신여단(16th signal regiment)과 '합동방어팀'을 구성했다. 이번 훈련에는 일본·독일·프랑스 등 17개국 46개팀이 치열하게 경쟁했다. 한영 합동방어팀은 설 연휴 기간 중 팀워크 형성 및 전략수립 등 준비 단계를 거쳐, 본 훈련에서 군·위성·의료·정부 네트워크에 대한 가상의 사이버공격을 효율적으로 방어해 종합우승을 차지했다. 국정원 및 육군 관계자는 "이번 국제 훈련을 통해 고도화되고 있는 사이버공격에 대한 대응역량을 키우고, 영국과 사이버안보 협력을 더욱 강화할 수 있었다"고 밝혔다.

2024.02.21 15:08이한얼

노드VPN, 로그 기록 남기지 않는 '노 로그 정책' 준수

글로벌 인터넷 보안 업체 노드VPN이 최근 네 번째 노-로그 정책(No-Log Policy) 검증 절차를 성공적으로 마쳤다고 25일 밝혔다. 이번 검증은 세계 빅4 회계 법인인 딜로이트(Deloitte)를 통해 독립적으로 진행됐다. 노드 VPN은 지난해에 이어 사용자들의 로그 기록을 남기지 않는 '노-로그 정책'을 준수하고 있는 것으로 확인되었다. 딜로이트는 검증을 위해 노드VPN의 실무자들을 직접 인터뷰하고, 서버 인프라와 서버 구성, 기술 로그를 심층 분석했다. 또, 개인 정보와 관련하여 난독화 서버, 더블VPN, 표준VPN은 물론 어니언 오버 VPN과 P2P 서버의 구성 설정 및 절차를 전반적으로 검토했다. 이 밖에도, 2023년 11월 30일부터 12월 7일까지 노드VPN 서비스에 접속하여 그 특정 기간에 관찰된 모든 내용을 면밀히 점검했다고 밝혔다. 그 결과 노드VPN이 사용자의 로그 정보를 일체 보관하지 않는 노-로그 정책이 철저히 지켜지고 있음을 발표했다. 조성우 노드VPN 한국 지사장은 “고객들에게 노드VPN이 약속한대로 브라우징 트래픽을 추적하거나 활동 내역을 기록하지 않는다고 확신을 주는 것은 매우 중요하기 때문에, 매년 독립되고 신뢰할만한 기관을 통해 철저한 검증을 받고 있다”고 말하며, “노드VPN은 철저하게 노-로그 정책을 준수하고 있으며, 따라서 안심하고 사용하셔도 된다”고 밝혔다.

2024.01.25 17:33남혁우

자율운항 선박 시대 '사이버 보안' 협력 체계 나왔다

자율운항과 스마트 선박이 늘어나는 가운데 해사 사이버 안전을 강화하는 산학 협력체계가 마련됐다. 고려대학교 해양사이버보안연구센터(센터장 이동훈)와 해상법연구센터(센터장 김인현), 싸이터(대표 조용현), 아비커스(대표 임도형)는 선박에 대한 사이버 공격를 대응하는 협력을 시작했다고 밝혔다. 4개 기관은 해양수산부 해사 사이버안전 관리지침, 국제해사기구(IMO)와 국제선급협회(IACS)의 해양 사이버보안 규정 및 다양한 사이버보안 규제에 대응하는 정책적, 기술적 연구에 협력한다. 이들 기관은 연구를 통해 선박 사이버 보안 관련 글로벌 리더십을 확보할 계획이다. 해사 사이버안전 분야는 국제법적인 특성과 안보에 영향을 받는다. 이번 협력은 민수 분야에서는 자율운항선박과 스마트선박, 방산 분야에서는 한국형 위험관리체계(K-RMF), 함정 유무인복합체계 사이버보안 등 넓은 연구 범위다. 국내 선사, 조선소, 선박 기자재 업체가 글로벌 경쟁력을 높이는 구심점이 될 전망이다. 고려대 해양사이버보안연구센터는 자율항만자율운항선박·스마트 선박 등 해양 모빌리티 사이버보안 전문 연구센터다. 전임교수 9명과 한국해양대학교 교수 등 외부 연구위원 3명으로 설립됐다. 2018년 1회 해양사이버보안 세미나를 시작으로 2023년 6회 워크숍까지 약 1500여명과 22개 기관 및 기업이 참석한 다양한 국내외 네트워크와 협력채널을 형성했다. 고려대 해상법연구센터는 해운, 물류, 조선, 선박금융, 수산 분야를 아우르는 법정책을 연구한다. 센터는 바다 공부모임을 주최하고 바다최고위과정 운영, 해상전문변호사 양성한다. 선장 출신 김인현 센터장(고려대 법전원 교수)을 중심으로 선박금융 전공인 이동해 부소장와 보험법 박사인 김원각 연구교수 등 해운, 물류, 조선, 선박금융, 수산 분야 전문가 포진했다. 김인현 센터장은 "선박 전 분야에 걸친 탈탄소화, 디지털화, 자율운항선박화는 지속·추진돼야 한다"고 말했다. 싸이터는 자율운항선박, 스마트선박, 스마트함정 등 해양 모빌리티 사이버보안 분야 선도기업이다. 조용현 싸이터 대표는 "선박 사이버 공격으로 인해 선박, 화물, 인명, 환경에 심각한 피해가 발생할 수 있다. 선박 체계를 보호하기 위해 다각적인 협력과 대응 체계가 필요하다. 스마트 선박의 설계-건조-시운전-운항 등 수명주기와 상선·특수선에 특화된 사이버 보안 기술 개발에 앞서 명확한 도메인 지식을 통한 기술 기획이 요구된다"고 말했다. 이어 "해사 사이버보안 법제도와 보안기술 분야의 협력을 통해 새로운 형태의 해양 모빌리티 시장 환경에 적합한 보안기술을 개발할 수 있다"고 강조했다. 아비커스는 HD현대 그룹의 자율운항 전문회사다. 세계최초 자율운항 태평양 횡단, 자율운항 제어 솔루션 최다 판매 등 자율운항 선박의 상용화를 주도하고 있다. 임도형 아비커스 대표는 "이번 협력이 원격 자율운항 선박의 사이버 공격에 대한 우려를 해소해 자율 운항 기술의 상용화를 촉진할 수 있기를 기대한다"면서 "자율항해 기술 뿐만아니라 자율운항 선박의 핵심인 사이버 보안 기술도 같이 선점해야 한다" 고 말했다.

2024.01.23 13:35김인순

깃허브 노린 사이버공격 급증, 기업 피해 주의

오픈소스 공유 플랫폼 깃허브를 이용하는 데 있어 보안 위협에 주의해야 한다는 목소리가 높아지고 있다. 다양한 소스코드를 공유한다는 플랫폼 특성을 노려 악성코드를 유포하거나 플랫폼 내 이용자들이 취약점에 노출되는 사례가 급증한다는 지적이다. 최근 해커뉴스 등 외신에 따르면 사이버 보안기업 레코디드 퓨처는 사이버 위헙 분석 보고서를 발표했다. 보고서에 따르면 사이버 범죄자들은 페이로드 배포, 코드 데드 드롭 리졸버, 명령 및 제어, 데이터 유출 등 공격의 핵심 공격 경로로 깃허브를 악용하는 것으로 나타났다. 사이버범죄자들은 깃허브의 공개저장소를 통해 노출된 클라우드 정보를 통해 자격증명을 탈취하거나 악성 코드를 소스코드 배포해 이를 사용한 개발자를 통해 기업에 침투하는 것으로 확인됐다. 깃허브는 소스코드를 공유하거나 공동 프로젝트 등을 추진하기 위해 전세계 개발자들이 적극적으로 활용하는 플랫폼이다. 특히, 챗GPT 출시 후 사용자가 더욱 증가해 지난해 3월 실제 활동하는 사용자 수가 1억 명을 넘어섰다. 레코디드 퓨처는 "기업이나 조직에서 깃허브에 의존하는 경향이 커지면서 이를 노린 사이버범죄자들의 공격시도가 급증하고 있다”며 “악용가능성이 있거나 안정성이 확인되지 않은 프로젝트는 사전에 차단하고 침투에 대비한 방안을 마련해야 한다”고 강조했다.

2024.01.17 09:41남혁우

AI 해킹을 막을 완벽한 방법은 없다

공격자는 인공지능(AI) 시스템에 의도적으로 접근해 오작동을 일으킬 수 있는데 이에 대한 완벽한 방어책은 없다. 미국 국가표준기술연구소(NIST)는 '적대적 머신러닝(ML): 공격 및 완화에 대한 분류와 용어' 가이드를 발표하고, 생성AI 도구 발전과 사이버 보안 위험을 경고했다. 인공지능, 머신러닝을 채택하는 기업은 늘어나고 있지만 이에 대한 취약성을 인지하고 사이버 보안 대책을 세우는 곳은 드물다. 대부분의 소프트웨어 에코시스템과 마찬가지로 진입 장벽이 낮을수록 보안 장벽도 낮아진다. NIST는 가이드에서 AI에 나타날 수 있는 사이버 위협을 회피, 중독, 남용, 프라이버시 등 4가지 유형으로 분류했다. 사이버 보안 전문가들은 머신러닝 모델의 취약점과 특수성을 악용하는 공격 활동에 촉각을 곤두 세우고 있다. ML이 새로운 사이버 공격 표면이 됐기 때문이다. 회피 공격(Evasion attack)은 AI시스템이 배포된 후 발생한다. 입력을 변경해 시스템이 응답하는 방식을 변경하는 공격이다. 예를 들면, 자율주행자동차가 인식하는 정지 표시판을 속도제한 표지판으로 잘 못 해석하게 하는 식이다. 혼란스러운 차선 표시를 만들어 차량이 도로를 벗어나게 하는 형태의 공격이다. 중독 공격(Poisoning attack)은 손상된 데이터를 삽입해 AI시스템 훈련 단계에서 발생한다. 적이 훈련 데이터 세트를 조작하는 공격이다. 공격자가 ML 모델에 부정확하거나 잘못 해석된 데이터를 공급해 잘못된 예측을 내놓게 만든다. 공격자가 훈련 데이터 중 일부에 부적절한 내용을 넣는다. AI 모델이 사용하는 데이터세트의 0.1%만 중독해도 성공적인 조작으로 이어질 수 있는 것으로 나타났다. 공격자는 위키피디아(Wikipedia)와 같은 크라우드 소스 정보 저장소 등을 악용해 LLM 모델을 간접적으로 조작할 수도 있다. 남용 공격(Abuse attack)은 피싱 이메일을 생성하거나 악성코드 작성과 같이 악성 콘텐츠를 생성하기 위해 AI 도구를 무기화하는 것이 포함된다. 실제로 다크웹에서 프러드(Fraud)GPT나 웜(Worm)GPT와 같이 사이버 범죄를 지원하는 LLM 서비스가 나왔다. 프라이버시 공격(Privacy attack)은 AI가 훈련한 데이터 중 민감 정보를 추출해 이를 오용하는 시도다. 공격자는 챗봇에게 다양한 질문을 한 후 모델을 리버스 엔지니어링해 약점을 찾거나 원본을 추측할 수 있다. 이외에도 공격자는 AI나 ML 모델의 취약점을 찾아 백도어를 만들거나 악성코드를 주입해 기업 내부로 침투하는 초기 네트워크 액세스 권한을 얻고 측면으로 이동할 수 있다. 악성코드를 배포하고 데이터를 훔치고 심지어 조직의 공급망을 오염시키는 공격이 가능하다. 가트너에 따르면 일반 소프트웨어에 대한 대부분 공격이 AI와 ML에 적용될 수 있다. 생성AI 보안 스타트업을 창업한 윤두식 이로운앤 컴퍼니 대표는 "기업이 LLM을 도입하는 과정에서 개인정보나 지적재산권이 유출될 수 있고 악성코드나 저품질 코드를 받을 있다"면서 "세계적으로도 생성AI 사이버 보안을 고려하는 LLMOps 분야가 확대되면서 대응책 마련을 시작했다"고 말했다.

2024.01.10 11:29김인순

파이썬 공식 저장소, 악성코드 패키지 116개 발견

파이썬 패키지용 공개 저장소인 파이썬 패키지 색인(PyPI)에서 악성코드가 포함된 패키지가 발견되어 사용에 주의가 요구된다. 3일(현지시간) 미국 지디넷 등 외신에 따르면 사이버보안기업 EST리서치가 PyPI 조사결과 악성 패키지를 발견했다고 밝혔다. PyPI은 인기 프로그래밍 언어인 파이썬의 공식 저장소로 개발자가 만든 소프트웨어(SW)를 저장하거나 효율적인 배포를 위해 사용된다. 현재 50만4천348개의 프로젝트가 진행 중으로 523만2천687개의 패키지가 릴리즈 되고 있다. 저장소를 이용하는 사용자는 77만 명에 달한다. PyPI은 많은 사용자를 대상으로 SW를 배포하기 위해 개발된 만큼 이를 악용할 경우 많은 개발자 PC나 기업 시스템을 악성코드로 감염시킬 우려가 있다. 특히 제품이나 서비스를 만드는 개발자를 대상으로 하는 만큼 피해는 더욱 확대될 가능성이 크다. 지난 1년간 조사한 결과에 따르면 PyPI에 등록된 53개 프로젝트에서 총 116개의 악성 패키지를 발견했다. 악성 패키지는 하루 약 80건씩 총 1만 회 이상 다운로드가 발생한 것으로 나타났다. 패키지에 포함된 악성코드를 조사한 결과 사이버 스파이 기능을 갖춘 맞춤형 백도어로 윈도와 리눅스를 모두 대상으로 한다. 윈도 타깃 패키지는 백도어가 파이썬으로 구현됐으며 리눅스 백도어는 GO를 사용했다. 악성코드는 원격 명령 실행 및 파일 추출이 가능하며 스크린샷을 촬영하는 기능도 포함됐다. 일부 악성코드는 개인 데이터와 자격 증명을 훔치는 W4SP 스틸러의 변종이나 암호화폐를 훔치는 클립보드 모니터도 확인됐다. 클립보드 모니터는 비트코인, 이더리움, 모네로, 라이트코인을 주로 타깃으로 삼았다. ESET은 확인된 악성 패키지는 현재 PyPI에 의해 서비스가 중단됐다고 밝혔다. 하지만 파이썬이 가장 많이 쓰이는 프로그래밍 언어 중 하나인 만큼 개발 중인 코드에 관련 패키지가 포함되지 않았는지 확인이 필요하다고 지적했다. EST리서치의 마크에티엥 레베이예 연구원은 “우리는 이러한 PyPI을 이용한 사이버공격이 계속될 것으로 예상하고 있다”며 “개발자들은 공개 SW저장서에서 다운로드한 코드를 시스템에 설치하기 전에 점검을 거치는 등 주의를 기울이길 바란다”고 말했다.

2024.01.04 09:47남혁우

  Prev 1 2 3 Next  

지금 뜨는 기사

이시각 헤드라인

윤곽 잡힌 K-로봇 청사진…자원 효율적 안배 집중해야

갤럭시Z폴드7, 실제 사진 유출...크기·두께 보니

샤넬, 매출↓영업익↓순익↓..."가격 올린 탓 아니거든?"

"기술이 뚫려도 제도가 막았어야"...유심 해킹 민낯

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현