• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'51% 공격'통합검색 결과 입니다. (68건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

北 해커, 암호화폐·금융인 링크드인에 악성코드 배포

북한발 사이버 공격이 거세지고 있는 가운데 최근 북한 해커 그룹이 전 세계 암호화폐·금융업 종사자 소셜미디어 계정에 악성 소프트웨어(SW) 배포를 시도한 정황이 포착됐다. 17일 미국 해커뉴스에 따르면 미국 잼프 위협 연구소가 북한 해커의 이런 사이버 공격 실태를 발표했다. 수법은 전형적인 사회공학적 방식과 멀웨어 유포를 결합한 형태인 것으로 전해졌다. 사람 심리와 취약점을 이용해 정보를 탈취·불법적 행동을 유도하는 식이다. 연구소 발표 내용에 따르면 북한 해커 그룹은 링크드인에서 합법적인 암호화폐 거래소(DEX) 기업 관계자를 사칭해 암호화폐·금융업 종사자 링크드인 계정에 접근했다. 관계자들과 링크드인을 통해 지속적인 연락을 주고받았다. 이후 해커는 관련 종사자들에게 코딩 작업과 테스트를 진행해 달라는 메시지를 보낸다. 이때 회사에서 사용하는 기기나 네트워크에 접근할 수 있는 컴퓨터에서 특정 코드 실행을 유도한다. 북한 사이버 공격자는 '사전 고용 테스트'나 '디버깅 수행'을 빌미로 피해자에게 평소 사용되지 않거나 의심스러운 프로그래밍 패키지, 스크립트, 깃허브 코드를 실행하도록 요청하기도 했다. 이를 통해 사이버 공격자는 피해자 기기에 악성코드를 설치해 회사 네트워크나 시스템에 접근해 정보 탈취나 시스템 공격을 진행할 수 있었다. 잼프 위협 연구소는 "북한 해커 그룹은 최근 암호화폐나 금융업에 종사하는 사람을 노리기 시작했다"며 "회사는 개발자를 포함한 직원들이 이런 속임수에 넘어가지 않도록 교육하는 것이 중요해졌다"고 설명했다.

2024.09.17 15:50김미정

獨, 사이버 공격으로 약 400조원 가까이 피해 봤다

독일 기업이 지난해 폭증한 사이버 공격으로 400조원 가까운 피해를 입은 것으로 알려졌다. 올해 파리 올림픽, 유로2024 등 주요 이벤트가 있었던 가운데 유럽 연합(EU) 전체가 사이버 공격으로 몸살을 앓는 분위기다. 29일 로이터 등 외신에 따르면 독일 산업협회 비트콤이 독일 내 1천여 개의 회사를 조사한 결과 사이버 공격으로 인해 기업들은 도합 2천670억 유로(약 398조원)의 피해를 봤다. 지난해 대비 피해액이 29% 증가한 것이다. 또 81%의 회사가 고객 데이터·비밀번호·특허 등 지적 재산권 도난을 겪었다고 응답했다. 이는 지난해 72.8%에서 8%포인트 이상 증가한 수치다. 독일 기업들은 사이버 공격 증가에 따라 보안 예산을 늘리고 있다. 조사 결과 기업들은 IT 예산 중 17%를 보안에 배정해 지난해 14%에서 3%포인트 늘어난 것으로 알려졌다. 이어 90% 이상의 기업들은 향후 1년간 사이버 공격이 더 늘어날 것이라 예상했다. 다만 외신들은 보안 사고 등 비상 계획을 가지고 있다고 답한 기업은 37%에 불과했다고 보도했다. 사이버 공격에 준비돼 있다고 답한 기업은 절반을 조금 넘는 53%였다. 피해 기업들은 해킹의 주체를 추적한 결과 중국이 45%, 러시아가 39%라고 추정했다. 사이버 공격 증가로 EU 등 유럽 국가들은 보안에 무게를 두고 있다. 스위스는 정부 주도로 지난 21일 유럽 사이버 보안 기구(ECSO)에 가입했다. 프랑스는 파리 올림픽을 앞두고 약 45억 건에 달하는 사이버 범죄가 일어날 것이라 예상하고 보안 군사경찰단을 조직한 바 있다. 랄프 윈터거스트 비트콤 사장은 "독일 경제에 대한 위협 상황이 외부 공격으로 악화되고 있다"며 "기업들이 사이버 보호 조치를 강화해야 한다"고 말했다.

2024.08.29 10:22양정민

中 해커 그룹 '볼트 타이푼' 글로벌 인터넷 기업 해킹

중국 해커 그룹이 해외 인터넷 기업들에 대규모 공격을 감행한 가운데 시스템 보안 업데이트의 필요성이 강조되고 있다. 29일 외신에 따르면 중국 해커 그룹 볼트 타이푼(Volt Typhoon)이 네트워크 보안 솔루션 기업 버사 네트워크의 소프트웨어 플랫폼을 사용하는 인터넷 기업을 대상으로 해킹 공격을 감행했다. 이번 공격은 소프트웨어에서 발견된 취약점을 이용한 것으로 밝혀졌다. 이번 해킹의 목적은 고객에 대한 정보를 수집하고 감시 활동을 벌이기 위한 것으로 추정된다. 최소 4개의 미국 기업과 1개의 인도 기업이 피해를 봤으며 이중에는 인터넷 서비스 제공업체도 포함된 것으로 전해졌다. 버사 네트워크는 해당 소프트웨어의 취약점을 인정하며 이를 해결하기 위한 보안 패치를 신속히 배포했다. 또 고객들에게 가능한 한 빨리 시스템 업데이트를 실시할 것을 권장했다. 볼트 타이푼은 중국 정부와 연계된 해커 그룹으로, 이전에도 미국의 주요 인프라를 표적으로 사이버 공격을 감행한 바 있다. 그럼에도 불구하고 중국 정부는 이번 사건과 자신들의 연관성을 부인하며 미국 정보기관이 사이버 보안 업체들과 협력해 중국의 사이버 위협을 과장하고 있다고 주장했다. 크리스토퍼 레이 미 연방수사국(FBI) 국장은 중국의 목적이 "원하는 시기에 미국의 주요 인프라를 물리적으로 파괴할 수 있는 능력"이라며 "공황을 유발하기 위해 민간 인프라에 타격을 가하고자 계획한다"고 말했다.

2024.08.29 10:19조이환

KISA "랜섬웨어 대응 전략 알려드려요"

한국인터넷진흥원(KISA)이 랜섬웨어에 대한 대응력과 복구 역량을 강화하기 위해 본격 나선다. KISA는 다음 달 10일 서울 용산구 전쟁기념관에서 '2024년 제3회 랜섬웨어 레질리언스 컨퍼런스'를 개최한다고 19일 밝혔다. 이 행사는 KISA와 과학기술정보통신부가 공동 주최하며 랜섬웨어 대응 전문가들이 모여 최신 사고 동향과 복구 전략을 논의할 예정이다. 컨퍼런스에서는 최근 랜섬웨어 공격이 고도화되며 공공·의료기관이 주요 표적이 되는 상황이 다뤄질 예정이다. 특히 신속하게 공공 서비스를 제공할 필요가 있는 공공기관의 회복력 강화 방안에 대해 논의할 계획이다. 참가 희망자는 다음 달 3일까지 온라인으로 사전 등록을 완료해야 하며 자세한 정보는 한국인터넷진흥원 암호이용활성화 누리집에서 확인할 수 있다. 참여 비용은 무료다. '랜섬웨어 레질리언스 컨퍼런스'는 지난 2022년부터 매년 개최돼 올해 세 번째로 열린다. 이를 통해 KISA는 글로벌 공동 대응 역량을 강화하고 국내 기업과 공공기관의 랜섬웨어 위협 회복력을 높이고자 한다. 이상중 KISA 원장은 "전 세계적으로 랜섬웨어 위협이 진화하고 있다"며 "이번 컨퍼런스가 랜섬웨어 공격에 대한 글로벌 공동 대응을 강화하고 피해 회복력을 확보하는 기회가 되길 바란다"고 밝혔다.

2024.08.19 15:38조이환

래브라도랩스, SW공급망 자동관리플랫폼 '래브라도 SCM' 출시

소프트웨어자재명세서(SBOM) 생성은 물론이고 검증, 교환까지 소프트웨어(SW) 공급망 보안을 손쉽게 관리하는 플랫폼이 나왔다. 래브라도랩스(대표 김진석 이희조)는 19일 SW 공급망 자동관리플랫폼 '래브라도 SCM'을 내놨다. 래브라도랩스는 SW 공급망에 관여하는 모든 기업의 SBOM 생성, 보내기, 받기, 상호 확인, 수정 보완 등 일련의 과정을 '래브라도 SCM'으로 자동화했다. 래브라도랩스는 제품 출시와 함께 글로벌 제조 대기업과 의료기기 기업이 '래브라도 SCM'을 도입해 글로벌 SW공급망 규제에 대응하기 시작했다고 밝혔다. ■ 각국 SW 공급망 보안 규제 강화 해커는 최근 SW 공급망의 취약점을 악용한 사이버 공격에 열을 올리고 있다. 미국은 2020년 공공기관에 설치된 네트워크 관리 솔루션 솔라윈즈(SolarWinds) 제품 SW취약점으로 사이버 공격을 받았다. 이 사고 후 미국은 2021년 SW 공급망 안전 강화를 위해 행정명령 14028을 발표했다. 모든 공공기관에 들어가는 SW에 SBOM 제출을 의무화했다. 미 식품의약품안전청(FDA)은 2024년 의료기기에 SBOM 제출을 권고했다. SW 공급망 취약성에 따른 사이버 위협을 최소화하겠다는 의지다. 이러한 움직임은 미국뿐만 아니라 유럽과 일본 등 다른 국가에서도 진행 중이다. 주요 산업 장비 제조사들은 SBOM 관리를 필수로 요구하고 있다. 한국 정부도 2024년 5월에 'SW 공급망 보안 가이드라인'을 발표했다. 한국 정부는 국내 기업이 SBOM을 원활하게 유통·공유할 수 있는 관리체계를 마련했다. 사이버 안보 강화는 물론이고 국내 기업이 글로벌 규제에 신속히 대응할 수 있는 체계 확보에 주력하고 있다. SW 공급망은 복잡한 구조로 기업이 SBOM을 만들고 대응하는게 쉽지 않다. 예를 들어, 완성차 기업은 A사에서 인포테인먼트 SW를 공급받고 B사에서는 차량 간 데이터 전송 SW를 구입한다. 자동차에는 약 1억 줄의 SW가 들어가는데 수많은 공급사가 납품한 코드의 조합으로 만들어진다. 완성차 기업은 1차부터 n차에 이르는 협력 기업에게 SBOM을 받고 지속 관리해야 한다. 협력사 역시 변화하는 SBOM을 추적하고 협력사에 공유해야 한다. 기존에 기업은 SBOM을 생성한 후 이메일 등으로 전송했다. 이 과정에서 기업 핵심 정보인 SBOM 정보가 노출되거나 버전 관리에 혼선을 빚었다. ■ SBOM 생성과 관리 어려움 한번에 해결 래브라도 SCM은 SW협력사 사이에 SBOM 생성과 관리 어려움을 해결한다. 최종 제조사와 협력사는 래브라도 SCM을 통해 각각의 표준화된 SBOM을 교환한다. 기업은 래브라도 SCM에 제품별 SBOM을 올린 후 공유하기만 누르면 자동으로 협력사에 최신 SBOM이 전달된다. 기밀 노출 위협이 줄어들고 버전 관리가 간편해진다. 래브라도 SCM은 제조사(허브 기업)와 SW 협력 기업을 연결한다. 허브 기업은 래브라도 SCM에서 협력 기업 SBOM을 원스톱으로 관리해 SW 보안성을 높이며 각국의 SBOM 규제 문제에 대응할 수 있다. 래브라도 SCM은 소스코드 프라이버시(Source Code Privacy)를 위해 해시 암호화 데이터를 사용해 SBOM을 생성한다. SBOM 무결성 점검한 후 안전하게 교환하게 한다. Cyclone-DX, SPDX, NIS-SBOM, 엑셀 등 사용자가 쉽게 이해할 수 있는 SBOM포맷을 지원한다. SW 라이선스와 취약점 이슈를 쉽게 파악하고 결과 점검이 쉽다. 래브라도 SCM은 SW 공급망 단계에서 기업 특성에 따라 사용 라이선스 범위를 구분해서 제공 받을 수 있다. 영세한 SW 협력사(공급사)는 SBOM을 생성하거나 관리할 인력과 리소스가 부족하다. 래브라도랩스는 협력사를 위한 오픈소스 취약점 및 라이선스 컴플라이언스 위험 제거 도구 '소프트웨어 구성 분석(SCA)' 솔루션도 제공한다. 상용 SW의 80%는 오픈소스로 구성되며 라이선스 위반뿐 아니라 보안 취약점 패치가 되지 않아 제품에 해킹공격이 발생한다. 치명적인 CVE취약점이 패치되지 않으면 규제 인증시 승인거절 된다. SCA를 사용하면 SW 투명성 뿐만 아니라 보안 관리도 강화된다. 협력사는 SCA로 SW를 점검한 후 SBOM을 만들고 래브라도 SCM에서 제조사와 공유하면 된다. 김진석 래브라도랩스 대표는 “래브라도 SCM은 SW 유통 과정에서 취약점을 사전에 점검해 안전한 SW로 보완하는 것은 물론이고 SBOM 수작업 생성 및 교환에 따른 업무 비효율성 개선하는 획기적인 서비스"라고 말했다.

2024.08.19 15:24김인순

동서발전, 부산·울산 지역 화이트해커 양성 추진

한국동서발전(대표 김영문)은 국가정보원 지부·울산정보보호지원센터(UISC)와 함께 '부산·울산 지역 화이트해커 양성 지원사업' 발대식을 했다고 8일 밝혔다. 동서발전은 부산·울산지역 대학 정보보안동아리 대상으로 30명을 모집해 사내 사이버보안 관제센터를 견학했다. 오는 9월까지 정보보안 전문기술 교육과 평가를 통해 화이트해커 집중지원 대상을 선발할 예정이다. 올해 연말까지 ▲취약점 진단 실습 ▲사이버공격 대응훈련 참가 ▲신재생발전 산업 분야 교육 ▲사이버공격 기술/시나리오 연구 활동을 지원할 계획이다. 동서발전은 지난 2020년부터 지역인재 양성을 위해 국정원 지부와 함께 총 144명을 대상으로 정보보안 전문기술을 교육하며 화이트해커로서의 역량을 갖추기 위한 활동을 지원했다. 올해는 동남권 정보보호 클러스터와 연계로 울산정보보호지원센터가 함께 참여해 학생에게 더욱 수준 높은 교육을 제공하고 사업 종료 후에도 취업과 연구 활동을 위한 자문 등 지속적인 지원을 이어나갈 예정이다.

2024.07.08 17:37주문정

랜섬웨어 공격 받은 인도네시아, 정부 서비스 마비로 '대혼란'

인도네시아 국가 데이터센터가 랜섬웨어 공격을 받아 200개 넘는 공공 서비스가 마비됐다. 26일 일간지 콤파스 등 외신에 따르면 인도네시아 정보통신부는 최근 데이터센터가 랜섬웨어 공격을 당해 지난 20일부터 210개 공공 기관의 7천 개가 넘는 서비스가 중단되거나 지연됐다고 밝혔다. 이번 일로 수카르노 하타 국제 공항 등 여러 공항의 이민 정보 시스템이 멈춰 출입국 서비스가 오랫동안 지연됐다. 정부 식수 공급 시스템을 비롯한 위생 인프라 정보 시스템, 지역 재정 관리 정보 시스템 등 각종 공공 플랫폼도 멈추거나 지연되는 사태가 벌어지기도 했다. 이번 공격이 누구 소행인지는 밝혀지지 않았다. 다만 외신은 해커가 러시아인이나 북한인일 가능성이 높다고 분석했다. 해커는 이번 공격에 해커집단 '록빗'의 랜섬웨어용 소프트웨어(SW)를 사용한 것으로 전해졌다. 록빗은 세계 최대 랜섬웨어 공격 집단으로 알려졌다. 이를 통해 인도 데이터센터의 데이터 파일을 암호화하고, 해독법을 제공하는 대가로 800만 달러(약 111억원)를 요구했다. 부디 아리 세티아디 정보통신부 장관은 "정부는 해커 요구를 들어주지 않을 것"이라며 "현재 이민국 등 피해를 본 서비스를 복구하는 데 집중하고 있다"고 밝혔다. 현재 여권과 비자, 자동 게이트, 국경 통과 서비스 등 다수 이민 서비스가 운영을 재개한 상태다. 인도네시아가 사이버 공격을 당한 것은 이번이 처음은 아니다. 2021년에는 보건부의 코로나19 앱이 해킹 당해 130만 명의 개인정보와 건강상태가 노출됐다. 2022년에 중앙은행이 랜섬웨어 공격을 받기도 했다. 프라타마 페르사다 인도네시아 사이버보안연구소 회장은 "이번 공격은 2017년 이후 인도네시아 정부와 기업이 받은 랜섬웨어 중 가장 심각한 수준"이라고 평가했다. 페르사다 회장은 ABC뉴스와의 인터뷰에서 "데이터 센터가 중단되고 시스템을 복구하는 데 며칠이나 걸린다는 것은 이번 랜섬웨어 공격이 치명적이라는 걸 의미한다"며 "사이버 인프라와 서버 시스템이 평소에 제대로 작동하지 않았음을 보여주는 사례"라고 지적했다.

2024.06.26 09:35조수민

금전 이익 노리는 랜섬웨어, 더 빠르고 과감해졌다

“금전적 이익을 노리는 랜섬웨어가 더 많은 이익을 내기 위해 보다 빠르고 과감하게 변하고 있다. 보안이 취약하고 돈을 낼 가능성이 높은 조직을 노려 적극적인 공격을 감행하는 만큼 이에 대한 대응이 필요하다.”” 맨디언트의 심영섭 한국 및 일본 지역 컨설팅 리더는 25일 서울 강남구 강남파이낸스센터에서 개최한 미다어 간담회를 통해 '2024 M-트렌드 연례 리포트'를 브리핑하며 이와 같이 말했다. 올해로 15회를 맞은 M-트렌드 리포트는 2023년에 수행된 사이버 공격 조사 및 대응 결과를 바탕으로 글로벌 보안 현황을 분석한다. 보고서에 따르면, 금전적 이익을 노린 랜섬웨어의 비율이 증가했으며 공격자가 탐지되기 전 시스템에 머무는 공격 지속 시간(드웰타임) 중앙값은 대폭 줄어든 것으로 나타났다. 드웰타임의 경우 2011년 416일에서 2023년 10일로 40분 1 이상 줄어들었다. 심 리더는 드웰타임이 감소된 이유에 대해 전 세계 조직의 보안 역량이 개선됨과 동시에 랜섬웨어 조직의 공격 비율이 줄어들었기 때문으로 분석했다. 그는 “랜섬웨어 조직은 투자 대비 이익을 중요하게 생각하는 만큼 수개월 씩 기다리는 것은 비효율적이라고 판단할 수밖에 없다”며 “그래서 돈을 낼 가능성이 높고 보완 수준이 낮은 기업을 타깃으로 인공지능(AI)나 자동화 도구 등을 사용해 최대한 빨리 공격해 목적을 달성하고 다음 피해자로 이동하는 방식이 주를 이루고 있다”고 설명했다. M-트렌드 리포트에 따르면 일본 및 아시아태평양(JAPAC) 지역이 9일로 가장 드웰타임이 짧았으며 가장 많이 표적이 된 산업은 금융 서비스로 전체 조사의 17%를 차지했다. 이어서 비즈니스/전문 서비스(13%), 하이테크(12%), 소매/서비스업(9%), 의료(8%)가 그 뒤를 이었다. 심영섭 리더는 “지난해에는 정부기관을 대상으로 한 공격이 1위를 차지했지만 러시아-우크라이나전이 장기화되면서 이런 추세가 줄어들고 금전을 노린 공격이 늘고 있다”며 “최근 주요 타깃이 되는 산업은 민감한 데이터를 다루고 있을 뿐 아니라 시스템이 마비될 경우 산업이나 인명에 치명적인 피해가 발생할 우려가 있어 금전을 지불할 가능성이 높다는 공통점이 있다”고 설명했다. 랜섬웨어 공격 비율과 함께 조직 내 공격 탐지 비율도 상승한 것으로 나타났다. 2011년에는 외부에서 침투여부를 발견한 비율이 93%에 달할 정도로 내부 탐지 비율이 낮았지만 2023년에는 내부가 46%, 외부가 54%로 탐지 비율이 10배 이상 늘어난 것으로 나타났다. 사이버공격이 급증한 것을 고려하면 더욱 높은 수치다. 심 리더는 사이버 탐지 기술이 발전했음에도 내부 탐지 비율이 50%를 넘기 어려운 이유는 시스템의 복잡성으로 인한 탐지의 어려움과 사이버 공격자의 기술 발전 때문이라고 설명했다. 시스템을 침투에 쓰이는 악성코드 역시 보안 시스템에 발각되지 않도록 다양한 기술을 사용하고 있을 뿐 아니라 제로데이 공격이나 피싱공격 등 보안 시스템을 우회해 사람을 노린 공격도 수행하고 있기 때문이다 심영섭 리더는 “최근 악성코드들은 보안 시스템에 노출되지 않기 위해 외부 연결없이 내부 서비스를 이용해 핵심 시스템을 장악하는 '시스템 자체도구 악용'(LOTL) 기술 등을 활용하고 있다”며 “이 밖에도 기업의 시스템에 침투하기 위해 생성형AI나 대규모언어모델(LLM) 등도 최신 기술을 적극 활용하고 있다”고 설명했다. 그는 급증하고 빠르게 발전하는 사이버 위협에 대응하기 위해 내부 시스템을 명확하게 파악할 수 있는 가시성을 확보해야 한다고 강조했다. 심 리더는 “수 많은 직원 중 한 명만 피싱 공격에 당해도, 보안패치를 잠시만 늦어도 침투를 허용할 수 있는 것처럼 현 상황에서 사이버 공격을 완전히 막는다는 것은 불가능하다”고 현재 보안 싱태를 설명했다. 이어서 “중요한 것은 침투 후 시스템을 장악하거나 핵심 데이터를 암호화해 유출하기 전에 찾아내고 대응하는 것이 핵심”이라며 “이를 위해서 내부 시스템의 구조와 전체 프로세스의 가시성을 확보하는 것에 힘써야 한다”고 강조했다.

2024.06.25 12:20남혁우

사이버 공격 받은 CDK글로벌 "시스템 복구에 수일 걸려"

미국 자동차 소프트웨어(SW) 제공업체 CDK글로벌이 사이버 공격을 받은 후 1만5천개 지점 시스템 복구 작업을 시작한 것으로 전해졌다. 24일(현지시간) 로이터 등 외신은 CDK가 시스템을 원상복구하는 데 수일 걸릴 수 있다고 보도했다. 앞서 CDK는 지난 19일부터 이틀 동안 랜섬웨어 공격을 받았다. 해커 그룹은 CDK에 사이버 공격을 하지 않을 대가로 수백만 달러를 요구했다. CDK는 1차 공격 이후 모든 시스템을 종료했다고 발표했다. 당시 디지털 리테일링 솔루션과 딜러 관리 시스템을 복구했다. 회사는 2차 공격 이후 시스템을 다시 종료한 것으로 전해졌다. 관계자는 "추가 공격으로 인해 시스템 복구를 위한 시간이 며칠 더 걸릴 것"이라고 밝혔다. 이번 사태로 CDK 고객사도 피해를 입었다. 자동차에 SW를 탑재하지 못하자, 차량 인도 시기가 연장됐기 때문이다. 현재 SW 정비도 제때 진행하지 못하는 고객 사례까지 속출했다. 소닉 오토모티브와 펜스키 오토모티브는 21일 "CDK의 시스템 중단으로 인해 기업 운영에 큰 타격을 입었다"고 지적했다.

2024.06.24 14:00김미정

"하루에 한 번만 공격" 보안우회하는 저강도 공격 어떻게 막을까

[필라델피아(미국)=남혁우 기자] 지난해 발생한 북한 해킹조직의 법무부 공격처럼 은밀하고 장기적인 공격이 새로운 위협으로 지목되고 있다. 아마존웹서비스(AWS)는 이러한 치명적인 사이버공격을 보다 효과적으로 탐지하고 대응하기 위해 스플렁크와 협력한다. 12일(현지시간) AWS의 라이언 오르시 클라우드 파운데이션 파트너 글로벌 책임자는 AWS 리인포스 2024에서 스플렁크와의 전략적 협업 이유 및 파트너십 전략을 소개했다. 라이언 오르시 글로벌 책임자는 이번 협력에 대해 '저강도 공격(low and slow attack)'이라고 불리는 기업과 조직에 치명적인 보안위협에 대응하기 위함이라고 설명했다. 저강도 공격은 점차 복잡해지는 조직 내 시스템에 은밀하게 침투해 핵심 데이터를 탈취하거나 주요 기능을 점거하는 공격 방식이다. 기존 보안 서비스의 탐지를 회피하기 위해 정상적인 임직원의 계정처럼 활동하며 여러 단계에 걸쳐 은밀하게 시스템을 잠식해 나간다. 지난해 북한 해킹조직이 법원 전산망에 침투해 개인정보를 대거 탈취한 사건도 2년에 걸쳐 공격이 진행된 것으로 알려졌다. 라이언 오르시는 “기존의 보안 시스템은 주로 실시간으로 발생하는 위협이나 명확한 반응이 있는 공격을 탐지하는 데 초점을 맞추고 있다”며 “하지만 점점 더 정교하고 은밀한 공격이 발전하면서 보안시스템을 우회해 공격하는 기법이 늘어나고 있다”고 설명했다. 이어서 그는 “예를 들어 하루에 단 한 번만 짧게 공격활동을 수행한다면 보안솔루션은 일반 직원의 활동과의 차이점을 파악하기 어렵다”며 “이런 공격이 수개월에서 1년 이상에 걸쳐 진행된다면 기업이나 조직은 아무런 이상도 발견하지 못한 채 막대한 피해를 겪을 수 있다”고 말했다. AWS는 이러한 공격에 대응하기 위해 이번 협력을 통해 기업 내 모든 프로세스와 네트워크 접근의 장기적인 흐름을 파악하고 이상을 감지할 계획이다. 클라우드 환경에서 발생하는 다양한 보안 데이터를 아마존 시큐리티 레이크를 통해 집중한 후 스플렁크의 모니터링 서비스를 통해 분석해 이상 행동 패턴의 식별 및 보안 위협을 확인한다는 전략이다. 라이언 오르시는 “앞서 말한 것처럼 매일 발생하는 소규모 공격만으로 이를 확인하긴 어렵지만 장기적인 활동을 추적하면 이상한 점을 자연스럽게 확인할 수 있다”며 “예를 들어 탈취한 계정을 이용해 시스템에 침투해 활동할 경우 실제 접속위치를 숨기기 위해 사용하는 가상사설망(VPN) 등으로 인해 파악하는 것이 가능해진다”고 설명했다. 예를 들어 VPN을 사용할 경우 사내 네트워크에 접근하는 계정의 접속 국가나 위치가 매번 달라지게 된다. 이를 통해 별도의 활동이 없더라도 계정의 이상함을 자동으로 감지할 수 있고 보안 담당자에게 추가적인 행동 변화 분석을 요청하는 것도 가능하다. 라이언 오르시 파트너 글로벌 책임자는 “사이버공격 기법이 점점 정교하고 은밀해지면서 기존의 보안 시스템만으로는 대응하는 것에 한계에 달하고 있다”며 “이번 파트너십은 이런 치명적인 공격에 효과적으로 대처하고 기업이 비즈니스 연속성을 이어가는데 기여할 수 있을 것으로 기대한다”고 말했다.

2024.06.13 17:18남혁우

美 FBI, 락빗 랜섬웨어 암호화 해독 키 무료 제공

미국 연방수사국(FBI)이 악명 높은 랜섬웨어 집단 '락빗(LockBit)'의 피해자 데이터 복구 지원을 본격화한다. 7일 실리콘앵글 등 외신에 따르면 FBI 브라이언 본드란 사이버 부서 부국장은 2024 보스턴 사이버 보안 회의 기조연설에서 락빗으로부터 압수한 암호 해독 키를 공개한다고 밝혔다. FBI는 락빗 피해자들이 무료로 해독 키를 이용할 수 있도록 웹사이트와 헬프 데스크를 운영하며 인터넷 범죄 불만 센터(IC3)와 직접 연결을 통한 지원도 제공한다. 이번 조치는 미국을 비롯해 전 세계 수백 개 기관과 기업에게도 지원될 전망이다. 브라이언 본드란 부국장은 "지속적인 락빗 중단 작전으로 이제 7천 개가 넘는 암호 해독 키를 보유하게 됐다"며 "우리는 락빗 피해자에게 연락하고 피해자라고 의심되는 사람은 인터넷 범죄 신고 센터를 방문할 것을 권장하고 있다"고 말했다. 락빗 지난 몇 년간 글로벌 랜섬웨어 공격에서 가장 활발히 활동하는 조직 중 하나로, 주로 금융 서비스, 보건 의료, 제조, 교육 및 정부 기관을 타겟으로 활동해 왔다. 이들은 전 세계적으로 2천400회 이상의 공격을 실행했으며, 이로 인한 피해는 수십억 달러에 달한다. 이러한 락빗의 활동을 저지하기 위해 지난 3월 11개국의 수사조직이 참여한 국제 공조 수사가 진행됐다. 이를 통해 락빗이 랜섬웨어 공격을 위해 사용해 온 기본 플랫폼과 중요 인프라를 중단시키거나 압수했으며 암호키도 확보한 것으로 알려졌다. 브라이언 본드란 부국장은 "락빗과 관련 조직을 제압하는 과정에서 그들이 삭제했다고 주장했던 데이터들을 여전히 보유하고 있다는 것을 확인했다"며 "이번 해독 키의 제공은 피해자들이 데이터를 되찾고 정상적인 운영으로 돌아갈 수 있도록 돕기 위한 것"이라고 설명했다. 이어서 "이번 조치는 사이버 범죄에 맞서 싸우는 지속적인 노력의 일부로 앞으로도 피해자 지원과 사이버 범죄와의 싸움을 강화할 것"이라며 "사이버 보안은 커뮤니티와의 협력이 필수적인 만큼 공격을 예방하고 대응하는 데 있어서 공동의 노력이 중요하다"고 강조했다.

2024.06.07 10:35남혁우

모니터랩, 웹 공격 미리 알아채는 'AI 탐지기' 만든다

모니터랩이 웹 공격을 인공지능(AI) 기술로 자동 탐지하는 솔루션을 개발해 신종 사이버 위협에 대응할 방침이다. 모니터랩은 과학기술정보통신부와 정보통신산업진흥원(NIPA)이 주관하는 '2024 AI 바우처 지원 사업'에 선정됐다고 3일 밝혔다. 선정된 과제는 'AI 기반 웹 공격 분석기술 적용을 통한 '타르고스 보안관제서비스의 고도화'다. 오픈베이스의 위협 인텔리전스 플랫폼 타르고스에 모니터랩이 제공하는 머신러닝 기반의 자동화된 웹 공격 탐지 모듈과 비실행 파일 분석 모듈을 연동하는 식이다. 이를 통해 관제 서비스를 고도화한다. 기존 로그 기반의 위협 수집 모니터링 기술을 보유했던 타르고스에 URL 기반의 자동화된 공격 탐지 기술과 유사도 분석 기술도 적용했다. 이를 통해 신종 위협에 사전 대응하고 원인 분석이 가능하도록 하는 고도화 작업도 진행된다. 이러한 과제를 달성하기 위해 모니터랩이 제공하는 AI 솔루션은 'MWP'와 'MAD-PDF'다. AI 기반의 머신러닝 기술로 작동하는 제품들이다. 특히 MWP는 SQL 인젝션이나 xss 등 13가지 범주의 다양한 웹 위협을 탐지·분류할 수 있다. MAD-PDF는 PDF 파일 내에 암호화된 신·변종 악성코드를 탐지할 수 있다. 이번 과제는 5월부터 11월까지 약 7개월간 진행된다. 오픈베이스가 주관기관으로 프로젝트를 총괄하고, 모니터랩이 컨소시엄으로 참여하는 식이다. 이광후 모닐터랩 대표는 "날이 갈수록 진화하는 사이버 공격으로부터 기업의 웹 자산을 지키고, 국가 안보를 위협하는 군사 기밀 유출도 예방할 수 있는 위협 인텔리전스 고도화에 일조할 것"이라고 말했다.

2024.06.03 17:24김미정

금융보안원, '락드쉴즈 2024' 참가…국제 사이버戰서 역량 뽐내

금융보안원이 지난 22일부터 북대서양조약기구(NATO)가 개최한 '락드쉴즈 2024'에서 높은 수준의 사이버 공격 역량을 뽐냈다. 금융보안원은 '락드쉴즈 2024'에 3년 연속 참여해 유의미한 성과를 얻었다고 29일 밝혔다. 락드쉴즈 훈련은 나토 회원국 간의 사이버 위기 대응 능력을 강화하기 위해 매년 개최하고 있다. 우리나라는 올해 국가정보원을 중심으로 금융보안원을 포함한 국방부·한국전력공사 등 민·관·군 11개 기관, 80여 명이 훈련에 참여했다. 금융보안원은 이번 훈련 참여를 위해 사이버공격 방어 전문가로 구성된 17명의 최정예 직원을 선발해 참가했다. 이번 훈련에서는 공세적 방어 전략에 방점을 둬 최정예 화이트해커로 구성된 RED IRIS 소속 직원들이 취약점을 찾아 선제적으로 대응했다. 또 디지털 포렌식 챌린지 등 공격 경로 및 방식 등을 살펴 다양하게 시도된 사이버 공격에 대해서 주도적으로 방어했다. 공격팀으로부터 가상의 디지털정부플랫폼 등 주요 민간 인프라를 대상으로 홈페이지 위변조, 악성코드 전파 공격 등을 실시간으로 대응했다. 침해지표 등을 활용해 위협대상을 식별하는 등 전문적인 사이버공격 방어 역량을 선보였다.

2024.04.29 11:45이한얼

한전, NATO 국제 사이버보안 합동훈련 참가

한국전력(대표 김동철)은 22일부터 26일까지 북대서양조약기구(NATO) 사이버방위센터가 주관하는 국제 사이버공격방어훈련인 '락드쉴즈(Locked Shields) 24'에 대한민국·아일랜드 연합훈련팀으로 참가한다고 밝혔다. 락드쉴즈는 NATO 사이버방위센터가 회원국 간 사이버 방어 협력체제 마련과 종합적인 사이버 위기상황 해결을 위해 매년 에스토니아 탈린에서 실시하는 훈련으로 세계 40개국 보안전문가 3천명 이상이 참가한다. 국내에서는 한전을 포함한 국정원·국가보안기술연구소 등 11개 기관 80여 명 규모로 한국 대표팀을 구성해 4년 연속으로 합동훈련에 참가하고 있다. 올해는 40개 국가 18개 팀이 경합한다. 훈련은 공격팀과 방어팀으로 나눠 실시간 사이버 공방 방식의 온라인으로 진행한다. 한국은 아일랜드 대표팀과 연합해 사이버공격 방어팀으로 참가한다. 훈련은 기술적 방어 역량뿐만 아니라 사이버 대응과 관련한 상황별 언론대응, 법률전략 등 다양한 정책적 요소에 대한 대응 과정도 종합 평가한다. 한전은 보안 경진대회 입상자 위주로 구성된 사내 정보보안 우수인력 8명이 에너지 분야 방어팀 일원으로 참가하며, 가상의 에너지시스템에 대한 NATO 사이버 공격팀의 전산망 침투 시도를 방어하는 역할을 담당한다. 가상의 에너지시스템은 기반시설이 포함된 내부 폐쇄 네트워크망과 공개망 시스템 등으로 구성된다. 한전은 기반시설 사이버 공격을 방어하고, 공격상황 종합감시와 위협 분석업무를 담당한다. 한전은 이번 훈련을 통해 해외 선진국이 가지고 있는 우수한 사이버 침해대응 능력과 노하우를 습득함으로써, 사이버 보안 대응체계를 점검하고 역량을 강화하는 한편, 국내 유관기관과 사이버 보안분야 협력 관계를 강화하는 계기가 될 것으로 기대했다. 한전은 앞으로도 전력설비의 안전한 운영을 위한 사이버 보안 대응체계를 강화하고, 안정적인 전력공급과 국가 에너지 안보 강화를 위해 지속해서 노력한다는 계획이다.

2024.04.23 10:19주문정

산업부, 수출상황 긴급점검…중동 리스크 최소화

산업통상자원부는 이란의 이스라엘 무력공격 사태를 포함한 4월 수출상황을 점검하기 위해, 강경성 1차관 주재로 15일 오후 정부세종청사에서 제4차 수출품목담당관 및 제5차 수출 비상대책반 회의를 개최한다. 1분기 수출은 지난해 같은 기간보다 8.3% 증가한 1천637억 달러를 기록했고 4월에도 1~10일 기준으로 반도체·승용차·석유제품 수출 호조세와 미국·중국·EU 등으로의 수출이 증가하면서 전체 수출은 21.6% 증가했다. 강경성 1차관은 “4월에도 반도체를 포함한 정보기술(IT) 품목과 자동차·선박 등 주력 품목의 수출 호조세가 월말까지 이어지면서, 7개월 연속 수출 플러스의 견조한 흐름이 지속될 것으로 기대된다”고 밝혔다. 한편, 강 차관은 이란이 이스라엘에 무력공격을 감행함에 따른 수출입 상황을 긴급 점검했다. 강 차관은 “대중동 수출은 전체 수출의 3%로 비중은 크지 않지만 유가와 물류비 상승으로 수출에 미치는 파급효과가 크기 때문에 면밀한 상황점검이 필요하다”면서 “현재까지 우리 물품의 선적·인도는 차질 없이 진행되고 있어 직접적인 영향은 제한적이나, 이번 사태가 지난해 11월 홍해사태로 인한 국내 기업 물류 부담을 가중할 우려가 있어 KOTRA·무역보험공사·무역협회 등과 함께 구성한 민관합동 '수출 비상대책반'을 중심으로 시나리오별 비상계획(contingency plan)을 착실히 이행할 것”이라고 말했다. 강 차관은 “상황별 시나리오를 바탕으로 수출 바우처 물류비 추가 확대, 중소기업 전용 선복 추가 지원, 피해 발생 기업에 대한 무역금융 특별지원 등을 시행해 나갈 것”이라고 덧붙였다.

2024.04.15 12:12주문정

"국제 정세타고 해킹 공격 증가"...시급해진 SW 공급망 보안 강화

중국, 러시아 등 반서방진영을 중심으로 한 변종 해킹 공격이 기하급수적으로 늘어나는 가운데 국내 소프트웨어(SW) 공급망 보안을 강화해야 한다는 지적이 높다. 하지만 정책과 기술 등 해결해야할 문제가 산적한 상황이다. 1일 국가정보원에 따르면 지난해 국내 공공분야에서 탐지된 국제 해킹조직의 공격 시도는 전년 대비 36% 증가해 하루 평균 약 162만 건에 달하는 것으로 집계됐다. 반서방진영의 대표 격인 중국의 해킹 공격도 중요성을 감안하면 21%로 증가하는 추세인 것으로 조사됐다. 중국, 러시아가 속한 브릭스(BRICS)가 주요 7개국(G7)의 대항마로 떠오르면서 서방 진영을 겨냥한 해킹 공격은 수단과 방법을 가리지 않고 국가 핵심 인프라에 침투 중인 실정이다. 당장 이들 국가가 한국을 정조준하고 있지는 않지만 국가 이해관계에 따라 언제든지 국내를 표적으로 삼을 가능성도 배제하기 어렵다. 이 때문에 국내 SW 공급망 보안을 하루라도 빨리 강화해야 한다는 목소리가 높다. 당장 시급한 건 '소프트웨어 구성명세서'(S-BOM) 제도 안착이다. S-BOM은 SW의 구성요소를 설명해놓은 안내서다. 오픈소스를 비롯해 보안 작동 방식을 포괄한 내용이 담겨 있어 취약점이 발생했을 때 원인 및 복구 방안 수립에 용이하다. 이미 미국과 유럽연합(EU)은 각각 2021년과 2022년에 S-BOM 제출을 의무화하며 보안 강화벽을 세웠다. 반면 국내의 경우 아직 걸음마 상태에 불과하다. 과학기술정보통신부는 지난해 S-BOM 제출 의무화 등을 천명했지만 현재 정책 가이드라인도 수립되지 못 한 상황이다. 당초 가이드라인은 지난 3월 중 발표 예정이었지만 현재 기약 없이 순연된 상황이다. 특히 보안 취약점이 발견된 후 바로 해킹이 일어나는 일명 제로데이 공격이 늘어나면서 S-BOM은 더욱 중요해졌다. ITRC(Identity Theft Resource Center)에 따르면 지난해 보고된 제로데이에 의한 데이터 유출 건수는 3천205건으로 전년 대비 78% 증가했다. 염흥열 순천향대학교 정보보안학과 교수는 "S-BOM이 100% 대안이 될 수는 없지만 요즘은 오픈소스 SW를 많이 활용하기 때문에 어떤 부분이 취약점인 신속하고 편리하게 찾아낼 수 있다"면서 "국내 SW가 해외 시장으로 진출하려면 S-BOM 제도 안착이 필수적으로 선결돼야 할 것"이라고 진단했다.

2024.04.01 16:54이한얼

"지난해 랜섬웨어 금전 사기 피해자 90% 증가"

랜섬웨어 공격이 전 세계적으로 늘어나면서 금전 탈취 피해자가 90% 증가한 것으로 조사됐다. 체크포인트 소프트웨어 테크놀로지스는 18일 이 같은 내용을 담은 2024년 연례 사이버 보안 보고서를 발표했다. 보고서에 따르면 지난해 랜섬웨어 공격을 통해 공개적으로 금전을 강취당한 피해자는 전년 대비 90% 증가했다. 랜섬웨어 공격은 대부분의 금전 피해 사건과 관련돼 있다. 주요 특징으로는 랜섬웨어의 진화가 있다. 공격자들은 제로데이 취약점을 활용하고, 새로운 해킹 전술로 서비스형 랜섬웨어(RaaS)를 강화하는 추세다. 또 보고서는 엣지 디바이스(Edge Device)에 공격 증가 추세를 파악한 포괄적 보안 조치도 필요하다는 내용도 담겼다. 마야 호로위츠(Maya Horowitz) 체크포인트 리서치 부문 VP는 "강력한 AI와 클라우드 기반 사이버 보안 체계를 통해 더 강력한 방어에 투자하고 사전 협업을 촉진하는 일은 진화하는 위험으로부터 효과적으로 보호할 수 있는 핵심요소다"라고 말했다.

2024.03.18 16:45이한얼

뉴렐릭, 익스플로잇 공격 검증 리포팅 기능 정식 출시

가시성 플랫폼 기업 뉴렐릭은 애플리케이션 보안 테스팅을 위한 익스플로잇 공격 검증 리포팅 기능 등 뉴렐릭 인터랙티브 애플리케이션 보안 테스트(IAST)의 신규 기능을 18일 출시했다. 뉴렐릭 이용자는 문제있는 부분을 복제해 새로운 코드를 작성하기 전 미리 위협요인이 되는 특정 벡터를 교정함으로써 공격에 취약한 부분을 미리 파악할 수 있다. 이는 보안 및 엔지니어링 부서가 실제 애플리케이션 보안 문제에 더욱 집중할 수 있도록 도와준다. 해당 기능은 국제 웹보안 비영리단체 OWASP 벤치마크 결과에서 정확도 100%의 오탐율을 자랑한다. 레거시 코드 스캐너는 종종 너무 많은 보안 알람을 개발자에게 띄워 개발자들은 이러한 알람을 일일이 확인해야 했다. 이에 일반적으로 엔지니어들은 공격받을 일이 없거나 비즈니스에 크게 위협이 되지 않는 취약점까지 확인하고 수정하느라 업무시간의 60%까지 소비하면서, 정작 공격대상인 취약점은 수정 되지 않는 경우가 있었다. 이는 업무를 과중시켜 엔지니어가 더욱 높은 수준의 애플리케이션을 개발하고 생산하는데 걸림돌이 되기도 한다. 뉴렐릭 IAST의 익스플로잇 공격 검증 리포팅 기능은 애플리케이션들을 안전함(safe), 공격가능(exploitable), 확인되지 않음(untested) 등으로 분류함으로써 엔지니어가 취약점을 빠르게 확인할 수 있어 충분한 정보를 바탕으로 어떤 애플리케이션을 바로 제작 및 배포해도 되는지 또는 재검토를 해야하는지 결정할 수 있다. 개발주기에 걸쳐 보안 이슈에 대한 즉각적인 피드백을 통해서 보안 및 엔지니어링 부서들은 협업하여 안전하고 빠르게 코드를 배포할 수 있게 된다. 익스플로잇 공격 검증 리포팅은 다이내믹한 평가 역량으로 공격에 취약한 부분을 발견, 수정 및 검증. 실제 공격 상황을 시뮬레이션 하여 API 호출, 메소드 호출, 또는 취약점 트레이스를 정확히 짚어 낸다. 새로운 위험 노출 및 평가 기능은 모든 코드가 변경될 때마다 잠재적 위험 또는 실제 확인된 위험인지 알려 가시성을 제공한다. 이를 통해 개발자는 신속하게 복제, 교정, 및 검증할 수 있다. 뉴렐릭 IAST는 전적으로 사용량 기반 과금 모델로 이용할 수 있는 애플리케이션 보안 솔루션이며, 이에 이용자들은 설치에 몇달이나 소요되는 보안 소프트웨어를 추가로 이용할 필요가 없다. 취약성 관리 프로그램과 통합된 APM 텔레메트리를 이용해 리스크를 확인하고 해당 리스크의 잠재적인 심각도와 취약성에 의해 영향받게 되는 애플리케이션의 수를 파악 가능하다. 마나브 쿠라나 뉴렐릭 최고제품책임자는 “보안은 개발에 있어 추후에 생각하는 것이 아니라 가장 기본으로 유념해야할 요소”라며 “뉴렐릭 IAST는 엔지니어링 및 IT부서가 애플리케이션 성능 모니터 플랫폼에서 바로 실제 애플리케이션 보안 위험을 파악할 수 있게 한다”고 밝혔다. 그는 “이를 통해 개발자와 보안부서가 협력하여 안전한 코드를 작성해 미래의 위협을 방어하고 선제적인 보안 태세를 유지하여 데브섹옵스를 더욱 강화시키게 된다”며 “지난 10년간 뉴렐릭 풀스택 옵저버빌리티 플랫폼은 믿을 수 있는 단일 정보 소스와 통합된 유저 워크플로우 경험을 제공함으로써 기업들의 사일로 현상 해결을 지원해왔으며, 앞으로 뉴렐릭 IAST를 통해 이러한 역량을 더욱 확대시킬 것이다”고 강조했다. 뉴렐릭 IAST는 뉴렐릭의 올인원 옵저버빌리티 플랫폼 상에서 바로 사용할 수 있으며 프로그램 설치를 위한 에이전트가 필요없고 사용량 기반 과금 모델로 정식 이용할 수 있다. 해당 제품을 이용하고자하는 경우, 뉴렐릭 어카운트 담당자에게 문의하거나 무료 회원 가입을 통해 이용할 수 있다. 기존 이용 고객은 뉴렐릭 계정에 로그인해 프리뷰 버전을 확인할 수도 있다. 레거시 및 사이트 라이센스 계정은 프리뷰를 위해서는 사용량 기반 과금 모델로 변경해야 한다.

2024.03.18 11:15김우용

테르텐, 해커 최신 공격 기법 총망라...'마이터 어택' 분석서 발간

국가 전략 산업에 침투한 실제 사이버 공격 사례를 분석하고 공격 목표와 기술 관점을 정교하게 풀어낸 보안 지침서가 나왔다. 사이버 보안 전문 기업인 테르텐은 '마이터 어택'(MITRE ATT&CK) 분석서'를 출간했다고 15일 밝혔다. 마이터어택 프레임워크는 비영리 연구개발 단체인 마이터(MITRE)가 미국 연방정부의 지원을 받아 국가안보, 항공, 교통, 국토보안 등 다양한 분야에서의 실제 사이버 공격 사례를 관찰한 결과물이다. 공격자가 사용한 악의적 행위를 공격 목표와 기술의 관점으로 분석했다. 보안 담당자들이 실 업무 환경에 마이터어택 프레임워크를 구축하거나 적용하는데 어려움을 겪고 있는 상황에서 위 분석서를 통해 해커들이 사용하는 공격 패턴을 더 명확하게 파악할 수 있을 것으로 기대된다. 김대근 테르텐 사이버보안센터장은 "이 분석서는 예상치 못한 보안 사고 발생 가능성을 줄이는 데 이바지할 수 있을 것으로 기대한다"고 밝혔다.

2024.03.15 10:16이한얼

IBM "작년 해커의 신원 정보 탈취 71% 급증"

IBM은 최근 발표한 '2024 엑스포스 위협 인텔리전스 인덱스 보고서(이하 엑스포스 인덱스)'를 통해 사이버 공격자가 해킹 대신 유효한 자격 증명을 사용해 단순히 '로그인'해 공격하는 건수가 전년 대비 71% 증가했다고 11일 밝혔다. IBM 엑스포스는 IBM 컨설팅의 사이버 공격 및 방어 보안 서비스 부문으로, 엑스포스 인덱스는 130여 개국에서 매일 1천500억 건 이상의 보안 이벤트를 모니터링해 얻은 인사이트와 관찰 결과를 기반으로 한다. 올해 보고서는 IBM 엑스포스 위협 인텔리전스, 사고 대응, 엑스포스 레드팀, IBM 관리형 보안 서비스 등 IBM 내 여러 소스와 레드햇 인사이트 및 인테저에서 데이터를 수집 및 분석한 내용을 담았다. 오늘날 다크 웹에서 수십억 개의 유출된 인증정보에 접근할 수 있다. 사용자의 유효 계정을 악용하는 것은 사이버 공격자의 가장 쉬운 접근 경로다. 작년 이메일, 소셜 미디어 및 메시징 앱 인증정보, 은행 정보, 암호화폐 지갑 데이터 등과 같은 개인 식별 정보를 탈취하게 설계한 인포스틸링 멀웨어가 266% 증가했다. 공격자가 사용자의 신원을 확보하기 위한 작업에 점점 더 많은 투자를 하고 있는 것이다. 문제는 공격자들에게는 침투하기 쉬운 진입 경로가 기업들에게는 탐지하기 어려운 부분이라는 것이다. 엑스포스에 따르면 유효한 계정을 사용한 침해 사고는 일반적인 침해 사고보다 보안 팀의 대응 조치가 약 200% 더 복잡했다. IBM의 "2023 데이터 유출 비용 연구 보고서"에 따르면 탈취되거나 유출된 인증정보로 인한 침해 사고를 탐지하고 복구하는 데 약 11개월이 소요되어 침해 사고 중 대응 주기가 가장 긴 것으로 나타났다. 이는 곧 기업의 대응 비용이 더욱 높아진다는 것을 의미한다. 앞으로 공격자들이 공격을 최적화하기 위해 생성형 인공지능(AI)을 활용할 것으로 예상되기에 신원 기반 위협은 계속 증가할 것이다. 이미 작년에 다크 웹 포럼에서 AI와 GPT에 관한 80만 개 이상의 게시물이 관찰되었고 이러한 신기술이 사이버 공격자들의 관심을 끌고 있다는 점이 확인됐다. 전세계적으로 엑스포스가 대응한 공격의 약 70%가 주요 인프라 조직에 대한 공격이었다. 핵심 인프라 조직은 시스템 가동 시간이 중요하기 때문에 공격자들이 표적으로 삼고 있는 것이다. 안타깝게도 주요 인프라 부문에 대한 공격의 약 85%에서는 패치, 다중 인증 또는 최소 권한 원칙 등 보안 업계가 지금까지 '기본적인 수준의 보안'이라고 정의한 것만 지켜졌어도 피해를 완화할 수 있었던 것으로 파악됐다. 생성형 AI에 대한 공격은 아직 투자수익률이 높지 않다는 분석이다. 사이버 공격자들이 공격으로 투자 대비 효과를 보려면 공격 대상이 되는 기술이 전 세계 대부분의 조직에서 보편화돼야 한다. 엑스포스는 단일 기술이 시장 점유율 50%에 근접하거나 시장이 3개 이하 기술로 통합되는 등 특정 생성형 AI의 시장 지배력이 확립되면 새로운 툴에 대한 사이버 공격자들의 추가 투자를 유도해 AI가 공격 대상이 될 가능성이 더욱 높아질 것으로 평가한다. 다만, 기업은 생성형 AI가 현재 대중화 전 단계에 있어도 사이버 공격자들이 공격 활동을 확대하기 전에 AI 모델을 보호해야 한다. 기존에 구축되어 있는 기본 인프라에 대한 공격은 새로운 방식이 개발될 필요가 없기 때문에, 기본 인프라가 AI 모델에 대한 공격의 관문으로 작용할 수 있기 때문이다. 이에 생성형 AI 시대에는 보안에 대한 총체적인 접근 방식이 필요하다. 한국IBM 컨설팅 사이버보안 서비스 사업 총괄 및 최고운영책임자(COO) 배수진 전무는 “보안 기본 원칙은 AI란 키워드만큼 많은 관심을 받고 있지는 않지만, 아시아태평양 지역의 가장 큰 보안 과제는 패치되지 않은 알려진 취약점”이라며 “특히 신원은 계속해서 악용되고 있으며, 공격자들이 전술을 최적화하기 위해 AI와 같은 신무기를 사용하게 되면서 이 문제는 더욱 악화될 것이므로 기업들의 선제적인 대응 준비가 중요”하다고 강조했다.

2024.03.11 11:12김우용

  Prev 1 2 3 4 Next  

지금 뜨는 기사

이시각 헤드라인

美 정부, 인텔에 12.3조 투자 최대 주주로...사실상 '국영기업' 전환

취준생 열기 후끈…IT 인재 박람회 ‘너디너리 페스티벌’ 가보니

[데이터 주권] AI 경쟁력, 국가 협력 통한 데이터 개방이 핵심

"AI·초혁신경제로 잠재성장률 3% 회복"…李정부 경제 첫 청사진

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.