• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'6.25 해킹'통합검색 결과 입니다. (393건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

쳐다보기만 해도 개인정보 '탈취'…스마트글래스 '주의'

스마트안경을 이용해 길거리에서 상대를 쳐다보는 것만으로도 신원, 전화번호, 주소 등 개인정보를 확인할 수 있는 기술이 공개됐다. 이 기술은 공공 데이터베이스(DB) 등 현재 널리 사용 중인 제품과 기술을 활용했다는 점에서 파급성이 클 것으로 우려되고 있다. 7일 더버지 등 외신에 따르면 하버드대학의 앤푸 응우옌과 케인 아르다이피오 두 학생은 스마트안경으로 개인정보를 수집하는 모습을 인스타그램을 통해 공개했다. 공개한 영상은 개인정보 침해 방지를 위한 케인 아르다이피오는 스마트안경을 활용해 여러 동급생의 신원, 주소를 비롯해 친척의 이름까지 실시간으로 확인하는 모습을 시연했다. 동기 외에도 지하철 등 대중교통에서 전혀 모르는 사람들과 이 기술을 통해 얻은 정보를 이용해 이전부터 알던 사람인 척 대화를 나누는 모습도 공개됐다. 해당 프로젝트는 스마트글래스의 스트리밍 기술을 활용해 실시간으로 영상을 촬영하면 AI를 활용해 얼굴을 인식하는 방식이다. 인식한 얼굴은 공공 데이터베이스와 연계해 이름, 주소, 전화번호 등 개인정보를 파악해 다시 사용자에게 전달한다. 공개한 영상은 I-X레이 프로젝트의 일환으로 스마트안경과 공공DB 등 현재 많이 쓰이는 기술만으로도 개인정보 유출이 쉽게 발생할 수 있다는 것을 알리기 위해 공개됐다. 시연에 사용한 스마트안경은 메타에서 지난해 출시한 메타의 '레이밴 메타2'이며, 얼굴 검색 엔진은 '핌아이즈(PimEyes)'를 사용했다. 핌아이즈는 얼굴 사진을 입력하면 웹상에서 비슷한 이미지를 찾아주는 AI서비스로 사생활 침해 우려가 지속해서 제기되고 있으며 아동과 청소년은 검색을 제한하기도 했다. 메타 측은 서비스 정책을 통해 영상을 촬영하거나 라이브 스트리밍을 할 때 명확한 제스처를 사용하거나 음성 명령을 사용할 것을 권장했다. 두 하버드 학생은 해당 프로젝트에 대해 "현재의 기술로도 개인정보 악용 사례가 발생할 수 있다는 것을 알리기 위한 것"이라며 "관련 기술을 공개할 계획도 없다"고 밝혔다. 이어 "기술 공개를 통해 미래가 디스토피아로 향하는 것을 막고자 한다"며 "이러한 영상을 통해 기술의 위험성에 대해 경각심을 가지고 개인정보 보호와 관련된 현명한 선택을 하길 바란다"고 말했다.

2024.10.07 10:35남혁우

"법원 도청 시스템까지 뚫렸다"…中 해커, 美 통신망 장악

중국 해커들이 미국 정부의 도청시스템에 침투해 민감한 정보들을 탈취했다는 사실이 드러났다. 7일 로이터에 따르면 중국 해커들은 미국 정부의 도청 정보에 접근하기 위해 미국 내 주요 통신사 네트워크 인프라에 침투한 것으로 확인됐다. 해킹 대상에는 버라이즌, AT&T 등 거대 통신업체들이 포함됐다. '솔트 타이푼'이라는 이름의 이 중국 해킹그룹은 미국 법원 승인 후 공식적으로 기록된 도청 데이터를 포함한 통신 정보를 목표로 삼았다. 이 사건은 지난 수개월 동안 감지되지 않다가 최근에서야 발견됐다. 미국 정부는 이번 해킹이 정보 수집을 목적으로 했다고 판단하고 있다. 해커들은 이외에도 미국 정부가 모니터링하는 다양한 인터넷 트래픽에도 접근한 것으로 알려졌다. 중국 외교부는 이번 보도에 대해 부인하며 미국 정부가 근거 없는 주장을 통해 중국을 모함하고 있다고 반발했다. 중국 외교부 관계자는 "미국이 과거에도 거짓 서사를 조작해 중국을 모함했다"며 "이러한 잘못된 접근 방식은 대화·협력을 통해 사이버 위협 문제를 함께 해결하려는 국제 사회의 노력을 방해할 뿐"이라고 밝혔다.

2024.10.07 10:22조이환

佛 AFP, 해킹 당해 데이터 침해 입었다

세계 최대 규모 통신사 프랑스 AFP가 데이터 침해를 당해 프랑스 규제 기관에 신고한 사실이 알려졌다. 4일 테크크런치 등 외신에 따르면 AFP는 지난달 28일 IT 시스템에 대한 공격을 감지했고 뉴스 공급 서비스에 영향을 받았다. AFP 기술팀은 프랑스 국립 IT 시스템 보안 기관(ANSSI)의 지원 하에 이 사건을 조사 중이다. 외신들은 AFP의 파일 전송(FTP) 서버에 대한 사용자 자격 증명이 손상돼 해커들이 일부 AFP 콘텐츠에 접근할 수 있었을 것이라고 보도했다. 프랑스 데이터 보호 기관인 국가정보 자유 위원회(CNIL)는 AFP에서 잠재적인 데이터 침해 사실이 발견된 것을 시인했다. 다만 AFP는 이 사건에 대한 데이터 복구 공지, 추가 세부 정보 등을 게시하지 않았고 사이버 공격으로 인한 이용자 데이터 피해 여부도 확인하지 않았다. 누가 어떠한 이유로 AFP를 공격했는지도 알려지지 않았다. 프랑스는 지난 8월 '2024 파리 올림픽'으로 인한 해킹 피해 등 크고 작은 사이버 공격을 올해 여러 차례 겪었다. 지난 2월에는 프랑스 의료 서비스 제공업체에 데이터 침해 사고가 발생해 약 3천300만 명의 개인 정보가 누출됐다. 지난 3월에도 프랑스 노동 기관인 '프랑스 타바예(France Travail)'가 해킹당해 약 4천300만 명의 시민 개인 정보가 유출됐다. CNIL 요한 브루네 대변인은 "AFP로부터 잠재적인 데이터 침해에 관한 통지를 받았다는 것을 확인했다"고 말했다.

2024.10.04 09:07양정민

美 떠나는 카스퍼스키, 사용자에 '이것' 주고 간다

미국 시장을 떠나는 러시아 보안 기업 카스퍼스키가 자사 소프트웨어(SW) 이용자들에게 '울트라AV' 제품을 제공하기 시작했다. 씨넷은 1일(현지시간) 카스퍼스키는 이런 목적으로 울트라AV와 협력한다고 보도했다. 앞으로 미국 내 카스퍼스키 안티바이러스 SW 이용자는 울트라AV사 제품을 사용해야 한다. 카스퍼스키는 "현재 미국 고객에게 이메일로 이를 통보한 상태"라며 "카스퍼스키 SW에서 울트라AV 제품으로 원활히 전환될 수 있도록 노력할 것"이라고 공식 홈페이지를 통해 밝혔다. 울트라AV는 미국 매사추세츠주에 본사를 둔 보안 SW 기업이다. 바이러스·악성코드 탐지, 시스템 보호 등 안티바이러스 솔루션을 제공한다. 울트라AV도 공식 홈페이지를 통해 전환 예정인 안티바이러스 SW에 대해 설명했다. 이용자는 한 SW를 최대 20대 기기에 적용할 수 있다. iOS 기기는 제외지만 iOS용 울트라VPN까지는 적용 가능하다. 사용자는 울트라AV로 전환 시 추가 비용을 내지 않아도 된다. 울트라AV 제품은 실시간 인증 경고, 고위험 거래 모니터링, 신원 도용 보험을 제공한다. 이는 카스퍼스키 SW에 없는 기능들이다. 다만 울트라AV는 카스퍼스키처럼 웹캠 보호와 온라인 결제 보호 기능을 지원하지 않는다. 앞서 미국 정부는 카스퍼스키가 러시아 기업이며, 제품 투명성·보안이 의심된다는 이유로 미국 내 신규 제품 판매를 금지했다. 이에 카스퍼스키는 미국 고객에게 '위협 인텔리전스'를 제외한 솔루션 판매를 진행할 수 없다. 카스퍼스키 관계자는 "제품 안전성은 누구보다 자신한다"며 "미국 정부는 보안 기능이 아닌 정치적 이유로 시장 철수를 강행한 것"이라고 강력히 반박한 바 있다.

2024.10.01 15:00김미정

가상자산 해킹 '급증'…스틸리언, 코인원 앱 보안 강화 나선다

최근 가상자산을 노리는 해킹 공격이 증가하고 있는 가운데 스틸리언이 코인원의 가상자산 거래 앱 보안 강화에 나선다. 스틸리언은 코인원에 '앱수트(AppSuit)' 공급계약을 체결했다고 30일 밝혔다. 앱수트는 스틸리언이 100% 독자 개발한 모바일 앱 보안 솔루션이다. 다양한 보안 기능을 제공하는 10가지 제품으로 구성돼 있으며 고객의 필요에 맞춰 선택 구매가 가능하다. 스틸리언은 이번 계약 체결로 '코인원' 앱에 앱수트 프리미엄(AppSuit Premium), 앱수트 리모트 블락(AppSuit RemoteBlock), 앱수트 매크로 블락(AppSuit MacroBlock)을 적용한다. 코인원이 이처럼 나선 것은 최근 해킹 공격이 늘어나고 있어서다. 과학기술정보통신부와 한국인터넷진흥원(KISA)에 따르면 최근 가상자산 탈취를 목적으로 한 해킹 공격이 증가하고 있다. 공격자는 거래소 담당자를 사칭한 피싱 메일을 통해 악성 앱 설치를 유도하는 수법을 사용한다. 위변조된 앱을 통해 거래소 계정을 해킹하는 사례도 빈번하게 발생하고 있다. 가상자산 거래 앱의 보안 강화 필요성이 커지는 상황이다. 스틸리언의 앱수트 프리미엄은 앱 위변조 방지, 소스코드 난독화 등 앱 보안에 핵심적인 기능을 제공한다. 리모트 블락은 악성 원격제어 앱을 식별해 미러링 및 원격제어 실행 시 알림과 차단 기능을 지원한다. 매크로 블락은 악성 매크로 앱을 감지하고 이를 차단해 안전한 앱 환경을 유지하는 솔루션이다. 코인원은 업계 유일 화이트 해커 출신 대표가 설립한 국내 주요 가상자산 거래소다. 현재 거래소 웹 서비스와 함께 안전하고 편리한 모바일 앱 '코인원'을 제공하고 있다. 보안을 최우선으로 계층화된 보안 정책과 시스템을 도입해 운영하고 있으며 지난해 '제22회 정보보호대상'에서 대상을 수상한 바 있다. 올해 초에는 스틸리언과 약 1년간의 종합 보안 컨설팅 계약을 체결하며 보안 체계를 한층 더 강화했다. 스틸리언은 글로벌 최고 수준의 화이트 해커들로 구성된 사이버 보안 전문 회사다. 주요 사업에는 ▲모바일 앱 보안 솔루션 앱수트 ▲모의해킹·보안 컨설팅 ▲해킹 및 보안 기술 R&D 등이 있다. 각 사업별로 공공기관, 금융권, 일반 기업 등 다양한 영역의 고객사를 확보해 우수한 기술력과 신뢰성을 입증해오고 있다. 코인원 관계자는 "코인원 앱을 통해 거래하는 고객 비중이 가장 높은 가운데 이번 앱수트 도입으로 앱 환경에서 더욱 안전한 거래 서비스를 제공할 수 있을 것으로 기대한다"고 말했다. 김병철 스틸리언 기술영업팀 팀장은 "이미 올해 초 코인원에 종합 보안 컨설팅 장기 프로젝트를 진행하기로 했다"며 "보안 취약점을 면밀히 점검하는 서비스에 이어 모바일 앱 보안 솔루션 공급을 통해 코인원의 보안체계 전반을 더욱 강화시킬 수 있어 기쁘다"고 밝혔다.

2024.09.30 10:47장유미

"원격 근무하던 美 개발자…알고보니 북한인"

북한 정보기술(IT) 노동자들이 원격 근무를 악용해 미국, 유럽에 위장 취업한 사례가 늘었다는 보고서 결과가 나왔다. 회사 여러 곳에 동시 취직해 금전적 이익을 취했을 뿐 아니라 사내 시스템에 접속해 정보를 유출한 것으로 드러났다. 29일 맨디언트는 북한의 'UNC5267'이 서방 국가를 겨냥해 위장 취업을 이어가고 있다고 발표했다. UNC5267은 위장 취업 조직이다. 2018년부터 현재까지 활동을 진행하고 있다. 이중 다수는 100% 원격 근무 가능한 IT 업체에 지원한 것으로 전해졌다. 맨디언트는 UNC5267이 코로나19 이후 원격 근무가 늘었던 IT 업계 분위기를 악용했다고 분석했다. 보고서에 따르면 해당 그룹 멤버들은 동시에 여러 회사에 취직해 근무해 미국서만 약 300개 회사에 금전적 피해를 끼쳤다. 이런 방식으로 2020년 10월부터 3년 동안 680만 달러(약 89억원)를 벌어들인 것으로 알려졌다. UNC5267은 이력서에 일본이나 싱가포르 등 아시아권에서 대학을 졸업했다고 허위 기재했다. 서양 기업들이 이같은 학력 위조 사실을 파악하기 어려웠던 이유다. 맨디언트는 "다수 이력서는 조작된 소프트웨어(SW) 엔지니어 프로필과 연결됐다"며 "고위 전문가 이미지가 담긴 허위 추천서도 발견됐다"고 설명했다. 이들은 주로 중국이나 러시아, 아프리카, 동남아시아에 파견된 IT 원격근무자로 근무했다. 또 화상 회의 등 카메라로 소통하는 것을 꺼려한 것으로 전해졌다. 맨디언트는 UNC5267이 불법 급여 수익을 북한 탄도 미사일 개발비에 보탰을 것으로 분석했다. 해외 기업 시스템에 들어가 임직원 신원과 회사 정보를 유출할 가능성도 높게 봤다. 앞서 전문가들은 북한이 금전적 이득과 정보 탈취를 위해 IT 분야에서 이같은 행위를 일삼는다고 재차 강조했다. 레코디드퓨처 미치 해자드 위협인텔리전스 수석연구원은 "북한 정권은 물리적 방해나 대규모 사이버 공격보다 금전적 이득이나 기밀정보 수집을 위해 IT 분야에서 불법적 행위를 일삼는다"고 지난달 기자간담회에서 발표했다. 맨디언트는 기업에 생체정보를 비롯한 엄격한 신원조회 서비스 도입이 필요하다고 주장했다. 또 인터뷰 중 카메라를 통해 실물이 온라인 프로필과 일치하는지, 지원자 답변이 이력서 속 배경과 일치하는지 등 확인 절차가 필요하다는 점도 당부했다. 맨디언트 관계자는 "북한 사이버 공격자들의 복잡하고 교묘한 속임수를 막기 어려워진 추세"라며 "네트워크 모니터링과 행동 패턴 분석 솔루션 활용, 임직원 교육, 파트너사 계약 내용 재검토 등 입체적인 보안 대책이 필요하다"고 강조했다.

2024.09.29 15:16김미정

러스트 도입 효과...구글, 안드로이드 메모리 취약점 52% 감소

구글이 러스트 도입 성과를 톡톡히 보고 있는 것으로 나타났다. 29일 해커뉴스 등 외신에 따르면 구글은 러스트 전환 이후 안드로이드에서 발견된 메모리 안전 취약점 비율이 6년간 76%에서 24%로 감소했다고 공식 블로그를 통해 밝혔다. 안드로이드팀은 2019년 급증하는 메모리 취약점을 해결하기 위해 러스트 등 메모리 안전 언어 도입을 본격화했다. 비용과 복잡성이 일시적으로 증가할 것이란 예측이 나왔지만 지속해서 늘어나는 코드와 서비스 비용을 고려해 도입에 박차를 가했다. 그 결과 메모리 안전 취약성 비율은 2019년 76%에서 2024년에는 24%로 감소하며 산업 표준인 70% 대비 절반 이하를 달성했다. 이 기간 발견된 메모리 안전 취약점의 수도 223개에서 2024년 27개 미만으로 87% 이상 줄어드는 성과를 기록했다. 구글은 메모리 안전 언어로의 전환과 안전한 코딩 전략으로 전반적인 코드베이스의 보안 위험을 줄일 뿐만 아니라 확장 가능하고 비용 효율적인 환경을 확보할 수 있었다고 설명했다. 또한 이 과정에서 기존 코드를 유지한 채 새로운 기능에만 러스트와 코틀린 등을 도입하는 것 만으로도 메모리 취약점을 상당 수 낮출 수 있다는 점을 확인했다고 밝혔다. 이는 코드가 오래될수록 개선되며 안정화될 뿐 아니라 취약점 발견이 쉬운 신규 서비스로 공격자들이 집중되는 경향이 있기 때문이다. 구글 안드로이드 보안팀의 제브 벤더 스토엡 SW엔지니어는 "관찰결과 보안 취약성은 코드의 수명에 따라 반감기를 갖는다는 것을 확인했다"며 "이런 특성을 살려 모든 코드를 러스트로 대체하는 것이 아니라 C++, 코틀린을 상호 운영할 수 있는 실용적인 접근 방안을 제시하려 한다"고 밝혔다.

2024.09.29 11:18남혁우

번호판 입력하면 '차량 원격제어' 가능…美서 기아車 해킹사건

한 사이버 보안 연구원들이 기아가 미국에서 운영하는 웹사이트의 결함을 찾아냈다. 차량 번호판과 해당 주를 입력하면 수백만대의 차량을 원격 제어할 수 있게 된다. 26일(현지시간) 와이어드, 미국 지디넷 등에 따르면 연구원들은 지난 6월 기아 차량의 번호판을 이용해 주요 기능을 원격으로 제어할 수 있는 방법을 찾아냈다. 이들은 이 방법을 통해 원격으로 차량 위치를 추적하고, 문을 열고, 시동을 켤 수 있다. 일부 차량을 먼 거리에서 카메라도 활성화할 수 있다. 연구원들은 와이어드에 기아가 운영하는 웹사이트 결함을 통해 접근할 수 있었으며, 이는 지난해에도 비슷한 결함을 발견했었다고 밝혔다. 특히 이와 유사한 결함은 지난 2년간 현대차, 혼다, 토요타, 메르세데스-벤츠, BMW 등 수많은 브랜드에서도 발견됐다. 연구원 중 한명인 샘 커리는 자신의 유튜브에 '기아툴'이라는 커스텀앱으로 2022년형 기아 EV6를 해킹하는 모습을 직접 게시했다. 영상에 따르면 샘 커리는 먼저 차량 번호판 번호와 미국 주를 입력해 차량식별번호(VIN)를 얻었다. 처음에 문을 열었을 땐 열리지 않던 문이 데이터를 얻은 후 '잠금 해제'를 누르자 문이 열렸다. 기아툴은 웹사이트 결함을 이용해 차량 제어를 가능하게 할 뿐만 아니라 이름, 전화번호, 집 주소 및 과거에 주행한 경로를 포함한 기아 고객의 개인정보를 대량으로 제공했다. 다만 연구원들은 기아에 해당 문제를 알렸고, 회사는 이를 해결했다. 미국 기아 측은 이 결함이 아직 악의적으로 사용된 적은 없으며 기아툴이 일반 대중에게 공개된 적도 없다고 밝혔다. 이 같은 문제는 최근 토요타에서도 똑같이 발생했다. 토요타 측도 빠르게 조처했다. 미국 지디넷은 "신속하게 조치를 취하는 것은 좋은 일이지만 문제는 버그가 하나 있을 때는 항상 더 많은 버그가 있다는 것"이라며 "완성차 제조업체가 보안을 최우선으로 삼고 차량이 보호를 받을 수 있도록 소프트웨어 패치를 해야한다"고 지적했다. 한편 완성차 업계가 소프트웨어 중심으로 차량을 전환하면서 이 같은 문제는 계속 불거질 것으로 전망된다. 연구팀은 약 2년간 12개 완성차 브랜드 웹사이트를 해킹하고 수백만대 차량을 원격 제어할 수 있었다. 와이어드는 스테판 새비지 교수의 말을 인용해 "스마트폰 지원 기능을 통해 젊은 층에 어필하려는 기업들의 노력이 웹사이트를 통해 차량을 원격으로 제어할 수 있는 취약점을 늘렸다"며 "이러한 사용자 기능과 클라우드 기능을 휴대폰에 연결하면 생각지도 못했던 것들이 공격이 시작된다"고 덧붙였다.

2024.09.27 16:13김재성

아-태 지역 금융, 디도스 공격 가장 취약…"사이버 보안 조치 미흡"

아시아-태평양 및 일본 지역의 금융 서비스 업계가 '디도스(DDoS·분산서비스거부)' 공격에 가장 취약한 것으로 나타났다. 디지털 및 최신 기술 도입에 적극 나서고 있지만 유럽, 미국에 비해선 사이버 보안 조치가 미흡한 것으로 파악됐다. 24일 아카마이테크놀로지스가 공개한 신규 인터넷 현황 보고서 '높은 파고를 헤쳐 나가는 방법 : 금융 서비스 업계의 공격 트렌드'에 따르면 금융 서비스 산업은 2년 연속 세계에서 가장 빈번하게 레이어(Layer) 3, 4 디도스 공격의 표적이 된 것으로 나타났다. 금융 서비스 업계는 전체 디도스 공격의 34%로 비중이 가장 컸다. 게임업(18%), 첨단기술업(15%)은 뒤를 이었다. 금융 서비스 기관은 방대한 양의 민감 데이터와 고가 거래를 관리하기 때문에 디도스 공격자들의 주요 표적이 되고 있다. 레이어 3, 4 디도스 공격은 네트워크 및 전송 레이어를 표적으로 삼아 네트워크 인프라를 압도하고 서버 리소스와 대역폭을 고갈시키는 것이 특징이다. 성공적인 공격은 고객 신뢰에 악영향을 미치고 규제 위반을 초래하는 등 심각한 결과를 초래할 수 있다. 아카마이는 "공격자들은 잠재적 피해를 극대화하고 위험 부담이 큰 환경을 활용하기 위해 금융 서비스 기관을 표적으로 삼고 있다"고 설명했다. 아카마이는 보고서를 통해 디도스 공격이 증가하는 또 다른 이유로 지정학적 긴장 상황을 꼽았다. 러시아-우크라이나 전쟁과 관련된 활동으로 유명한 레빌(REvil)을 비롯해 블랙캣(ALPHV), 어나니머스 수단(Anonymous Sudan), 킬넷(KillNet), 노네임057(NoName057) 등 유명 해커 그룹이 금융 기관을 타깃으로 한 공격을 강화하고 있는 것이 대표적 예다. 아카마이는 "최근 이스라엘-하마스 분쟁 이후에도 글로벌 금융 기관에 대한 대규모 사이버 공격이 발생하고 있다"고 밝혔다. 금융 서비스 업계는 브랜드 사칭 및 남용의 피해를 가장 많이 입고 있는 것으로 나타났다. 피싱 공격에서도 높은 비중을 차지하고 했다. 금융 기관을 겨냥한 위조 도메인은 전체 피싱 사례의 68%를 차지하고 있으며 브랜드 사칭은 24%에 달했다. 또 API를 통한 애플리케이션 표적 공격이 급증하고 있는 동시에 문서화되지 않은 섀도 API로 인한 보안 취약점 문제로 떠오르고 있다. 아카마이는 "디도스 발생 빈도가 공격 강도와 늘 상관관계가 있는 것은 아니다"며 "공격이 거의 발생하지 않았지만 해당 데이터가 상당 트래픽 급증을 나타낸 기간이 관착된 것과 같이 디도스 공격을 평가할 때 공격 빈도와 양을 모두 고려해야 한다"고 설명했다. 또 금융 서비스 업계를 향한 공격은 아-태 및 일본 지역에서 가장 활발한 것으로 파악됐다. 높은 인터넷 보급률이 영향을 미쳤다는 분석이다. 또 디지털화가 빠르게 진행된 데다 활발한 소셜 미디어 활동도 주요 원인으로 지적됐다. 아카마이는 이 지역의 금융 기관이 자산 및 데이터 보호, 컴플라이언스, 최신 피싱 및 사기 기법에 대한 고객 교육이라는 세 가지 과제에 직면해 있다고 봤다. 기존의 보안 메커니즘은 랜섬웨어나 API 악용과 같은 정교한 위협을 탐지하는 데 부족한 경우가 많아 기업을 더 잘 보호하고 새로운 규제 기준을 충족하며 고객 신뢰를 보호하기 위해 최신 AI 기반 보안 기술이 필요하다고 강조했다. 스티브 윈터펠드 아카마이 자문 최고정보보호책임자(CISO)는 "사이버 범죄는 광범위한 혼란과 심각한 경제적 피해를 야기하기 때문에 금융 서비스 업계에 심각한 위협이 되고 있다"며 "이 보고서는 전 세계 금융 서비스 업계에 종사하는 사이버 보안 전문가들이 점점 더 복잡해지는 위협 환경과 고객 보호를 위한 모범 사례를 이해하는 데 도움이 될 것"이라고 말했다. 루벤 코 아카마이 APJ 지역 보안 기술 및 전략 디렉터는 "금융 서비스는 웹 애플리케이션 및 API 사이버 공격의 가장 큰 표적이 되는 업계"라며 "최고 정보 보안 책임자 등과 같은 의사 결정권자는 자동화, 위임, 아웃소싱을 신중하게 결정해 점점 더 디지털화되는 세상에서 자산을 보호할 뿐 아니라 고객 충성도를 유지할 수 있는 확장 가능한 보안 솔루션을 확보해야 한다"고 밝혔다.

2024.09.24 11:24장유미

"암호화폐 탈취 경고"…해킹 당한 오픈AI SNS, 가짜 코인 홍보 악용

오픈AI의 공식 보도용 소셜 미디어 계정이 암호화폐 사기범들에게 해킹 당했다. 해킹 당한 계정은 가짜 코인을 홍보하는 척 피해자의 암호화폐를 탈취하기 위해 쓰인 것으로 나타났다. 24일 테크크런치 등 외신에 따르면 최근 소셜 미디어 플랫폼 엑스(X)의 오픈AI 뉴스룸에 블록체인 토큰 '$오픈AI($OPENAI)' 관련 게시글이 올라왔다. "$오픈AI는 AI와 블록체인 기술의 격차를 줄인다"며 시작하는 게시물에는 모든 오픈AI 사용자는 $오픈AI의 초기 공급을 청구할 수 있으며, $오픈AI를 보유하면 향후 모든 베타 프로그램에 접근할 수 있는 권한이 부여된다는 내용이 포함됐다. 문제는 $오픈AI라는 가상화폐는 존재하지 않는다는 점이다. 또 엑스에 올라온 게시글에는 오픈AI 공식 사이트를 모방한 피싱 사이트로 연결되는 링크가 포함돼 있었다. 모방 사이트에는 '$오픈AI 청구(CLAIM $OPENAI)'라는 버튼이 존재했다. 이 버튼을 통해 사용자의 암호화폐 지갑을 연결할 경우 로그인 정보 등을 탈취할 가능성이 높은 것으로 보인다. 현재 해당 게시글은 내려간 상태다. 다만 수시간에 걸쳐 해당 게시글이 올라와 있었을 뿐 아니라 비활성화된 댓글 기능으로 해킹 사실을 알아차리기 어려워 피해자가 다수 발생했을 수 있다고 외신은 우려를 표했다. 오픈AI와 관련된 계정이 해킹에 노출된 것은 이번이 처음은 아니다. 지난해 6월 오픈AI 미라 무라티 최고기술책임자(CTO)를 비롯해 3개월 전에는 오픈AI 야쿱 파초키 수석 과학자와 제이슨 웨이 연구원의 계정이 해킹돼 '$오픈AI 토큰' 관련 글이 게시된 바 있다. FBI에 따르면 미국 내에서만 지난해 암호화폐 사기로 56억 달러의 피해가 발생한 것으로 나타났다. 이는 전년 대비 45% 증가한 수치로 올해 역시 이와 비슷하거나 악화될 전망이다. 외신은 "피해자가 가짜 오픈AI 사이트에 로그인할 때 가상화폐 지갑에 있는 모든 대체불가토큰(NFT)과 가상화폐를 탈취당한 바 있다"며 주의를 요구했다.

2024.09.24 10:20남혁우

"해커 단 1명에게 털렸다"…델, 1만 명 이상 직원 정보 유출

하드웨어 전문 기업인 델(Dell)의 직원 정보가 해커 한 명에게 탈취돼 유출됐다. 23일 해크레드 등 외신에 따르면 그렙(grep)이라는 한 해커가 사이버 범죄 플랫폼인 브레치포럼을 통해 탈취한 1만863명의 직원 데이터를 공개됐다. 해크레드 연구팀에서 분석한 내용에 따르면 해커가 공개한 내용에는 직원 ID, 부서명, 현재 업무 활동 여부 등을 확인할 수 있는 정보가 포함된 것으로 나타났다. 비밀번호나 기타 개인 식별 정보(PII)는 포함되지 않았다. 이에 대해 해커는 현재 무료로 공개된 데이터는 일부에 불과하며 일정 비용을 지불하면 전체 데이터베이스를 확인할 수 있을 것이라고 주장했다. 델 측은 "해커의 주장을 알고 있으며 현재 보안팀에서 전사적으로 조사하고 있다"고 밝혔다. 공개된 내용에 따르면 그렙이라는 해커는 지난 9일 IT 서비스 부문에서 세계 5위의 매출을 기록한 프랑스 IT기업 캡재미니의 데이터도 탈취한 것으로 알려져 있다. 스티븐 코유스키 슬래시넥스트 시큐리티 최고기술책임자(CTO)는 "델의 데이터 침해 사건은 대기업이 직면한 지속적인 사이버 보안 위협을 다시 한번 확인시킨다"며 "보안환경이 정립된 기술 회사에서도 잠재적인 보안 취약성이 존재함을 일깨운다"고 말했다. 이어 "유출된 정보는 타깃 피싱이나 사회 공학적 공격에 활용할 수 있다"며 "조직은 민감한 직원 데이터를 보호하고 신뢰를 유지하기 위해 고급 위협 탐지 시스템 및 정기적인 보안 감사를 포함한 강력한 보안 조치를 구현해야 한다"고 강조했다.

2024.09.23 10:14남혁우

"美 인프라 털릴 뻔"…FBI, 中 해킹 공격 막고 기기 수천대 복구

미국이 중국 해킹 그룹 '플랙스 타이푼' 사이버 공격을 막고 감염된 기기 수천 대를 복구한 것으로 전해졌다. 19일 CNN 등 외신에 따르면 미국 연방수사국(FBI) 크리스토퍼 레이 국장은 이날 워싱턴서 열린 사이버 보안 컨퍼런스에서 이 사건을 해결했다고 발표했다. 플랙스 타이푼은 중국서 두 번째로 큰 규모를 가진 해킹 그룹이다. 중국 기업 인테그리티 테크놀로지 그룹 후원을 받고 있다. 이 기업은 각국 기밀을 수집해 중국 정부에 제공하는 역할을 해 왔다. 플랙스 타이푼은 지난주 '봇넷' 수법으로 사이버 공격을 수행한 것으로 알려졌다. 봇넷은 감염된 카메라·디지털 저장 장치의 네트워크로 다른 기기를 공격하는 방식이다. 이를 통해 미국 주요 인프라 시설뿐 아니라 기업, 미디어 조직, 대학, 정부 기관을 표적으로 삼았다. 현재 FBI는 플랙스 타이푼 공격을 막고 감염된 컴퓨터와 기기를 원상으로 복구한 상태다. 앞서 지난해 FBI는 비슷한 수법을 가진 해커 그룹 '볼트 타이푼'을 포착한 바 있다. 이 그룹도 플랙스 타이푼처럼 미국 내 인프라 시설 침투를 시도한 바 있다. 당시 FBI는 이 단체가 중국 지원을 받는 단체라는 의혹을 내비쳤고, 중국은 단순 랜섬웨어 조직이라고 일관했다. 워싱턴 주재 중국 대사관은 "중국은 모든 형태의 사이버 공격을 단속 중"이라며 "미국 당국이 부당한 결론을 내리고 중국에 대해 근거 없이 비난하고 있다"고 밝혔다.

2024.09.19 09:37김미정

北 해커, 암호화폐·금융인 링크드인에 악성코드 배포

북한발 사이버 공격이 거세지고 있는 가운데 최근 북한 해커 그룹이 전 세계 암호화폐·금융업 종사자 소셜미디어 계정에 악성 소프트웨어(SW) 배포를 시도한 정황이 포착됐다. 17일 미국 해커뉴스에 따르면 미국 잼프 위협 연구소가 북한 해커의 이런 사이버 공격 실태를 발표했다. 수법은 전형적인 사회공학적 방식과 멀웨어 유포를 결합한 형태인 것으로 전해졌다. 사람 심리와 취약점을 이용해 정보를 탈취·불법적 행동을 유도하는 식이다. 연구소 발표 내용에 따르면 북한 해커 그룹은 링크드인에서 합법적인 암호화폐 거래소(DEX) 기업 관계자를 사칭해 암호화폐·금융업 종사자 링크드인 계정에 접근했다. 관계자들과 링크드인을 통해 지속적인 연락을 주고받았다. 이후 해커는 관련 종사자들에게 코딩 작업과 테스트를 진행해 달라는 메시지를 보낸다. 이때 회사에서 사용하는 기기나 네트워크에 접근할 수 있는 컴퓨터에서 특정 코드 실행을 유도한다. 북한 사이버 공격자는 '사전 고용 테스트'나 '디버깅 수행'을 빌미로 피해자에게 평소 사용되지 않거나 의심스러운 프로그래밍 패키지, 스크립트, 깃허브 코드를 실행하도록 요청하기도 했다. 이를 통해 사이버 공격자는 피해자 기기에 악성코드를 설치해 회사 네트워크나 시스템에 접근해 정보 탈취나 시스템 공격을 진행할 수 있었다. 잼프 위협 연구소는 "북한 해커 그룹은 최근 암호화폐나 금융업에 종사하는 사람을 노리기 시작했다"며 "회사는 개발자를 포함한 직원들이 이런 속임수에 넘어가지 않도록 교육하는 것이 중요해졌다"고 설명했다.

2024.09.17 15:50김미정

"시선까지 훔친다"…애플 비전프로, 보안 취약점 공개

애플 비전 프로에서 사용자의 시선을 추적해 개인정보 등 민간한 데이터를 탈취할 수 있는 보안 취약점이 공개됐다. 16일 해커뉴스 등 외신에 따르면 보안기업 서티K와 플로리다 대학, 텍사스 공과 대학 연구팀은 'VR/MR 기기에서 아바타 뷰를 통한 시선 추정으로 원격 키 입력 추론 공격'이라는 보안 논문을 아카이브를 통해 공개했다. 논문에서 '게이즈플로잇(GAZEploit)'이라고 명명된 이 취약점은 지난 4월 애플에 공유됐으며 이후 7월 말 패치를 통해 차단됐다. 게이즈플로잇은 비전프로에 적용된 시선 추적 데이터를 원격으로 탈취하는 공격방법이다. 직접 비전 프로에 접근하는 것이 아니라 VR 환경에서 상대의 시선정보를 추론하는 독특한 방식이다. 즉, 그동안 비전프로를 착용하고 가상환경을 즐길 경우 동공의 움직임이 다른 사용자에게도 그대로 노출됐다는 것이다. 동공의 움직임을 분석해 메시지나 비밀번호를 예상하는 것이 가능하다. 논문에 따르면 메시지의 예측 정확도는 92.1%, 비밀번호는 77.0%를 기록했다. 이 밖에도 사이트와 이메일 주소, 핀코드도 예측할 수 있는 것으로 나타났다. 비전 프로의 보안 취약점을 확인한 애플은 가상환경에서 시선 방향을 대략적으로만 제공해 바라보는 느낌은 제공하지만 구체적인 위치나 세부 정보는 제공하지 않는 방식으로 문제를 해결했다. 이번 논문을 발표한 연구팀은 “이번 취약점은 디바이스에 악성코드 설치를 위해 클릭이나 다운로드 등 특정 행동을 유도해야 했던 전통적인 공격 기법과 달리 일반적인 행동을 기반으로 한다는 점에서 더 새롭고 예측하기 어려운 위협을 제시한다”며 “이는 기업과 사용자 모두 고려해야 할 새로운 도전과제를 의미한다”고 설명했다.

2024.09.16 09:19장유미

"연구자료 탈취"…中 해커, 중동·말레이시아 정부 1년간 공격

중국 해킹 조직이 중동과 말레이시아 정부 기관을 지속적으로 공격한 정황이 포착됐다. 6일 미국 해커뉴스 등 외신은 중국발 사이버 공격자 '트로픽트루퍼(Tropic Trooper)'가 지난해 6월부터 중동과 말레이시아 정부 기관을 겨냥한 공격을 펼쳤다고 보도했다. 러시아 보안 기업 카스퍼스키가 이런 공격 정황을 발견한 것으로 전해졌다. 카스퍼스키는 트로픽트루퍼가 중동·말레이시아 정부에서 인권 보호 업무에 종사하는 공무원 조직 계정을 공격해 연구 자료 탈취를 시도했다고 밝혔다. 이들은 해킹 도구 '차이나초퍼(China Chopper)'와 '크로우도어(Crowdoor)'를 활용해 공격했다. 차이나초퍼는 해커들이 웹 서버를 공격하기 위해 사용하는 악성 웹 셸이다. 크기가 작고 단순한 코드로 이뤄져 탐지가 어렵다. 공격자가 원격으로 서버를 제어할 수 있게 돕는다. 해커는 차이나초퍼로 피해자 서버에서 파일 업로드, 다운로드, 데이터베이스 쿼리, 명령 실행을 진행할 수 있다. 크로우도어는 악성코드 일종이다. 공격자가 피해 서버에 은밀히 접근할 수 있도록 돕는다. 비정상적인 네트워크 트래픽을 정상 트래픽으로 위장할 수 있다. 카스퍼스키 발표에 따르면 트로픽트루퍼는 APT23를 비롯한 키보이, 어스센타우르, 파이럿판다 등 다양한 명칭을 갖고 있다. 그동안 대만과 홍콩, 필리핀 IT 기업과 교통 시설, 의료 기관을 공격했다. 이후 중국과 말레이시아까지 목표물로 삼은 셈이다. 카스퍼스키 관계자는 "트로픽트루퍼는 두 국가 인권 기관을 공격했다"며 "해커 그룹이 특정 목표를 갖고 있는 것으로 보인다"고 말했다.

2024.09.06 16:13김미정

[인터뷰] "챗GPT를 속여라"…해킹 대회서 주목 받은 韓 AI 보안 인재 누구?

한국서 열린 해킹방어대회에서 인공지능(AI) 문제가 처음 나왔다. 챗GPT 등 AI 서비스나 모델을 속여 보안을 뚫는 문제 형식이다. 명령어로 AI 모델 오류를 찾아내거나 상대팀을 방해하기도 한다. 이 탓에 이번 대회가 AI 취약점 인식과 AI 보안 구축에 도움 될 것이란 기대감이 나온다. 1일 업계에 따르면 과학기술정보통신부가 주최한 국제해킹방어대회 '코드게이트 2024'가 지난달 29일부터 30일까지 서울 코엑스 그랜드볼룸에서 성공적으로 마쳤다. 코드게이트는 올해부터 일반부와 만 19세 미만 주니어부로 나눠 진행됐다. 온라인 예선전에는 문제 풀이 방식으로 웹해킹, 포너블, 리버싱 등 다양한 분야서 발생할 수 있는 취약점 문제가 나왔다. 일반부 예선전에는 총 90개국서 3천73명이 참가했다. 최종적으로 20개 팀이 본선에 진출했다. 이 중 14개 팀이 해외·연합팀이다. 본선에 진출한 한국 6팀과 미국, 러시아, 일본, 중국, 인도네시아 팀이 한데 모여 해킹 실력을 겨뤘다. 주니어부 예선전에는 44개국서 308명이 지원했다. 한국을 비롯해 이스라엘, 일본, 호주 등 다양한 국가 참가자들이 순위권에 올랐다. 20명이 본선에 이름을 올렸다. 이번 대회서는 일반부 25문제, 주니어부 22문제가 출제됐다. 출제 문제는 웹해킹, 리버싱, 포너블, 암호학로 이뤄졌다. 올해 처음으로 창의력을 요구하는 AI 문제도 등장했다. 일반부 1등은 블루워터 연합팀이 25문제 중 21문제를 풀어 2등과 높은 점수 차로 우승했다. 주니어부 1등은 맹서현 선린인터넷고 학생이 차지했다. "명령어로 AI 공격…'데프콘'보다 쉽고 재밌어" 일반부과 주니어부 모두 AI 취약점 다루는 문제가 이번 코드게이트 대회 핵심이라고 입을 모았다. 해당 문제는 오픈AI의 챗GPT 등 AI 모델을 해킹해 시스템 취약점을 찾아내는 것을 목적으로 한다. 일반부와 주니어부 멤버들은 AI 해킹 문제를 코드게이트에서 처음 접했다고 했다. 주니어부 1위를 차지한 맹서현 학생은 "AI 방화벽 문제가 나왔다"며 "AI가 공격을 공격으로 인지하지 못하도록 만드는 것이 관건이었다"고 설명했다. 이어 "AI 시스템을 우회해 해킹해야 했다"며 "이 과정을 모두 거쳐야 문제 풀이에 성공한다"고 덧붙였다. 일반부에는 모델에 명령어를 입력해 모델 오류를 잡아내거나 공격하는 문제가 나왔다. 이 때 팀은 명령어를 전략적으로 활용해 타팀 명령어가 AI 모델에 들어가는 것을 방해할 수도 있었다. 단순히 AI를 공격하는 것이 아니라 명령어로 타팀의 명령어 효력을 잃게 하고 공격을 극복함으로써 최종적으로 AI를 해킹하는 복합적 문제다. 일반부 1위를 차지한 블루워터팀 멤버는 "문제 풀이 과정에서 모든 팀 명령어가 AI 모델에 들어갔다"며 "누구도 모델 학습 결과를 예측하지 못해 더 흥미로웠다"고 소감을 밝혔다. 해킹방어대회에 AI가 등장한 것은 사이버 공격자들이 생성형 AI를 해킹해 악용하는 사례가 지속적으로 늘고 있기 때문이다. 악의를 가진 사용자가 생성형 AI를 통해 개인정보를 유출하거나, 마약·폭탄 제조법 같은 유해한 내용을 알아내는 '프롬프트 인젝션' 행위가 성행하고 있다. 이에 과기정통부 등 코드게이트 주최 기관은 AI 보안 취약점을 비롯한 공격 방식, 대책 논의 활성화를 위해 AI 문제를 출제한 것으로 보였다. 다수 참가자는 데프콘에서도 활약한 적 있다고 밝혔다. 올해 데프콘은 8월 8일부터 11일까지 미국 라스베이거스에서 열렸다. 세계에서 가장 권위 있고 어려운 해킹대회로 알려졌다. 데프콘 참가 경험이 있는 주니어부 3위 수상자 이타이 벨라데브는 "데프콘보다 코드게이트 문제가 쉬웠다"며 "그만큼 여유 있고 즐기면서 풀이를 진행할 수 있었다"고 설명했다. 벨라데브는 "문제가 체계적이고 깔끔했다"며 "출제자가 이 분야에서 경험 많은 사람인 건 확실하다"고 덧붙였다.

2024.09.01 09:00김미정

바이낸스 FIU "가상자산 범죄 색출 위해 거래소-법 집행 기관 협업은 필수"

최근 몇년 사이 가상자산에 대한 관심이 급증하면서 가상자산 시장이 금융 범죄와 관련된 여러 문제에 직면하고 있다. 이러한 문제를 해결하기 위해 각 거래소는 내부적으로 법 집행 및 컴플라이언스 팀을 구축하여 불법 활동을 감지하고 차단하려는 노력을 기울이는 중이다. 글로벌 가상자산 거래소인 바이낸스도 예외는 아니다. 법 집행, 수사 등 여러 분야 전문가들이 모인 금융정보부(FIU)를 통해 거래소 내 불법행위를 적발하고 차단하는 활동에 집중하고 있다. 또한 가상자산 관련 범죄 위협에 대응하기 위해 각 국가 법 집행 기관 및 규제기관과 협력도 강화하고 있다. 바이낸스에서 가상자산 범죄 색출을 담당하는 조직인 FIU를 이끌고 있는 닐스 안데르센 뢰드 책임자는 역시 과거 수사기관에 몸 담았던 이력을 지닌 인물이다. 그는 네덜란드 국가 경찰을 거쳐 유럽형사경찰기구인 유로폴의 다크웹 팀 소속으로 다크웹 마켓플레이스 폐쇄와 압수 작업 경력을 살려 가상자산 범죄에 맞서고 있다. 닐스 안데르센 뢰드는 바이낸스 FIU를 “다크 웹은 토르 브라우저 같은 익명화 네트워크를 통해 운영되기 때문에 서버의 위치를 파악하는 것이 매우 어렵다"라며 "그러나 가상자산은 블록체인 기술 덕분에 투명하게 기록되기 때문에 자금의 흐름을 추적하는 것이 더 용이하다"라고 말했다. 이어서 “가상자산의 투명한 특성 덕분에 범죄자들이 자금을 숨기기가 어려워졌다. 일반 금융 범죄와 비교했을 때, 가상자산 범죄는 오히려 더 쉽게 추적할 수 있다”라고 가상자산의 투명성을 강조했다. 또한 그는 법 집행 기관과의 협력이 중요한 이유를 설명하며 “블록체인의 투명성 덕분에 범죄자들이 자금을 숨기기 어렵기 때문에, 법 집행 기관과의 정보 공유와 협력이 더욱 필요하다”라고 덧붙였다. 닐스 안데르센 뢰드 책임은 북한을 비롯해 국제사회의 제재를 받고 있는 국가나 테러 단체가 가상자산을 해킹하거나 가상자산을 활용해 자금세탁을 시도하고 있는 상황에 대해서도 면밀하게 대응하고 있다고 강조했다. 그는 바이낸스가 전 세계에서 가장 큰 거래소로서 많은 고객을 보유하고 있기 때문에 이용자 중에 국제사회로부터 제재를 받고 있는 국가나 단체 관계자가 섞여 있을 가능성은 부정할 수 없으나 이를 방지할 충분한 시스템이 이미 구축됐다고 자신감을 나타냈다. 하지만 그는 “우리는 국제 제재를 엄격히 준수하며, 제재 국가나 단체 이용자는 플랫폼에 가입할 수 없도록 하고 있다. 또한, 제재 대상에서 유입된 자금은 즉시 차단되며 계좌도 동결된다”라고 설명했다. 가상자산이 테러 자금 조달 및 자금세탁에 활용될 수 있는 위험이 있다는 지적에 대해 각 국가 법 집행 기관과 면밀한 협조를 통해 대응하고 있다는 답변도 들을 수 있었다. 북한뿐만 아니라, 테러 단체들이 가상자산를 이용해 자금을 세탁하는 문제에 대해서도 논의됐다. 닐스 안데르센 뢰드 책임은 “북한과 같은 제재 국가들은 불법거래를 통해 확보한 인증 계좌를 사용하여 자금을 세탁하려고 시도하기도 한다"라며 "하지만 바이낸스는 이런 계좌를 탐지하기 위한 내부 시스템을 이미 구축한 생태다"라고 말했다. 이어서 "적발된 계정은 그 즉시 동결된다. 그리고 각 국가 법 집행기관과 연락하고 협업해 해당 계좌의 자금도 최대한 빨리 회수할 수 있도록 돕고 있다"라고 덧붙였다. 가상자산 시장이 성장하면서 새로운 형태의 범죄가 생겨나고 있다. 기존의 금융범죄와는 다른 새로운 도전 과제가 시장에 전해지고 있는 셈이다. 닐스 안데르센 뢰드는 가상자산 범죄 해결을 위해 거래소와 각 국가의 법 집행 기관이 협력하고 정보를 신속하게 공유할 필요가 있다고 강조했다.

2024.08.30 10:41김한준

獨, 사이버 공격으로 약 400조원 가까이 피해 봤다

독일 기업이 지난해 폭증한 사이버 공격으로 400조원 가까운 피해를 입은 것으로 알려졌다. 올해 파리 올림픽, 유로2024 등 주요 이벤트가 있었던 가운데 유럽 연합(EU) 전체가 사이버 공격으로 몸살을 앓는 분위기다. 29일 로이터 등 외신에 따르면 독일 산업협회 비트콤이 독일 내 1천여 개의 회사를 조사한 결과 사이버 공격으로 인해 기업들은 도합 2천670억 유로(약 398조원)의 피해를 봤다. 지난해 대비 피해액이 29% 증가한 것이다. 또 81%의 회사가 고객 데이터·비밀번호·특허 등 지적 재산권 도난을 겪었다고 응답했다. 이는 지난해 72.8%에서 8%포인트 이상 증가한 수치다. 독일 기업들은 사이버 공격 증가에 따라 보안 예산을 늘리고 있다. 조사 결과 기업들은 IT 예산 중 17%를 보안에 배정해 지난해 14%에서 3%포인트 늘어난 것으로 알려졌다. 이어 90% 이상의 기업들은 향후 1년간 사이버 공격이 더 늘어날 것이라 예상했다. 다만 외신들은 보안 사고 등 비상 계획을 가지고 있다고 답한 기업은 37%에 불과했다고 보도했다. 사이버 공격에 준비돼 있다고 답한 기업은 절반을 조금 넘는 53%였다. 피해 기업들은 해킹의 주체를 추적한 결과 중국이 45%, 러시아가 39%라고 추정했다. 사이버 공격 증가로 EU 등 유럽 국가들은 보안에 무게를 두고 있다. 스위스는 정부 주도로 지난 21일 유럽 사이버 보안 기구(ECSO)에 가입했다. 프랑스는 파리 올림픽을 앞두고 약 45억 건에 달하는 사이버 범죄가 일어날 것이라 예상하고 보안 군사경찰단을 조직한 바 있다. 랄프 윈터거스트 비트콤 사장은 "독일 경제에 대한 위협 상황이 외부 공격으로 악화되고 있다"며 "기업들이 사이버 보호 조치를 강화해야 한다"고 말했다.

2024.08.29 10:22양정민

中 해커 그룹 '볼트 타이푼' 글로벌 인터넷 기업 해킹

중국 해커 그룹이 해외 인터넷 기업들에 대규모 공격을 감행한 가운데 시스템 보안 업데이트의 필요성이 강조되고 있다. 29일 외신에 따르면 중국 해커 그룹 볼트 타이푼(Volt Typhoon)이 네트워크 보안 솔루션 기업 버사 네트워크의 소프트웨어 플랫폼을 사용하는 인터넷 기업을 대상으로 해킹 공격을 감행했다. 이번 공격은 소프트웨어에서 발견된 취약점을 이용한 것으로 밝혀졌다. 이번 해킹의 목적은 고객에 대한 정보를 수집하고 감시 활동을 벌이기 위한 것으로 추정된다. 최소 4개의 미국 기업과 1개의 인도 기업이 피해를 봤으며 이중에는 인터넷 서비스 제공업체도 포함된 것으로 전해졌다. 버사 네트워크는 해당 소프트웨어의 취약점을 인정하며 이를 해결하기 위한 보안 패치를 신속히 배포했다. 또 고객들에게 가능한 한 빨리 시스템 업데이트를 실시할 것을 권장했다. 볼트 타이푼은 중국 정부와 연계된 해커 그룹으로, 이전에도 미국의 주요 인프라를 표적으로 사이버 공격을 감행한 바 있다. 그럼에도 불구하고 중국 정부는 이번 사건과 자신들의 연관성을 부인하며 미국 정보기관이 사이버 보안 업체들과 협력해 중국의 사이버 위협을 과장하고 있다고 주장했다. 크리스토퍼 레이 미 연방수사국(FBI) 국장은 중국의 목적이 "원하는 시기에 미국의 주요 인프라를 물리적으로 파괴할 수 있는 능력"이라며 "공황을 유발하기 위해 민간 인프라에 타격을 가하고자 계획한다"고 말했다.

2024.08.29 10:19조이환

"김수키와 수법 비슷"...시스코, 북한 해커그룹 추가 정황 포착

북한 해커그룹이 새로운 해킹 프로그램으로 사이버 공격을 진행한 정황이 포착됐다. 해당 수법은 코드네임 '김수키'라는 기존 북한 해커그룹과 비슷한 것으로 전해졌다. 22일 미국 시스코 탈로스는 북한 해커그룹 'UAT-5394'가 '문피크(MoonPeak)'라는 새 해킹 프로그램 사용한 것을 포착했다고 밝혔다. 현재 사이버 공격 대상은 알려지지 않았다. 문피크는 원격 접근 트로이목마(RAT)로 이뤄진 해킹 프로그램이다. 해커는 이 프로그램으로 컴퓨터나 시스템에 들어가 정보를 탈취하거나 원격 제어를 할 수 있다. 문피크는 기존 악성 프로그램 제노RAT 변종판인 것으로 확인됐다. 시스코 탈로스는 해커 그룹이 강력한 해킹 프로그램 개발을 위해 문피크에 새 인프라를 적용했다고 분석했다. 해커들은 합법적인 클라우드 서버 사용을 멈추고 자체 서버 C2를 구축했다. 그동안 다수 해커는 제노RAT 등을 이용할 때 드롭박스나 구글드라이브 같은 일반적인 클라우드 서비스를 사용했다. C2 서버는 해킹에 필요한 악성 파일을 제공한다. 해커들은 이 서버를 통해 새 해킹 도구와 응용프로그램을 만들 수 있다. 이에 탈로스는 문피크에서 나온 새 악성 프로그램들이 더 복잡해지고 분석하기 어려워졌다고 밝혔다. 해킹에 대응할 수 있는 새 방안이 필요하다고 봤다. 시스코 탈로스 관계자는 "UAT-5394는 기존 해커그룹 김수키처럼 피싱을 통한 악성 소프트웨어 배포, RAT 활용, C2 서버를 통한 명령 전달 및 데이터 탈취 수법을 활용한다"며 "UAT-5394가 실제 김수키 또는 그 하위 그룹이거나 북한 사이버 기구 내에서 김수키 해킹 도구를 차용한 새 해킹 그룹일 수 있다"고 유추했다. 이어 "해킹그룹은 새로운 인프라를 통해 문피크 공격성을 꾸준히 높이고 있다"며 "해킹 분석을 방해하기 위한 추가적인 난독화 기술과 비인가 연결 방지를 위한 통신 메커니즘을 업그레이드했다"고 평가했다.

2024.08.22 09:46김미정

  Prev 11 12 13 14 15 16 17 18 19 20 Next  

지금 뜨는 기사

이시각 헤드라인

[ZD브리핑] 삼성·LG전자 2분기 실적 잠정치 발표…9일 美 상호관세 유예 종료

EU "AI법 유예 없다"…내년까지 전면 시행 방침 유지

美, AI 반도체 우회 수출 차단…말레이시아·태국에도 규제 추진

전 국민 최대 45만원 '소비쿠폰' 지급…21일부터 신청

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.