• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'6.25 해킹'통합검색 결과 입니다. (393건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

[ZD SW투데이] 베스핀글로벌, '스노우플레이크 교육 행사' 성료 外

지디넷코리아가 소프트웨어(SW) 업계의 다양한 소식을 한 눈에 볼 수 있는 'ZD SW 투데이'를 새롭게 마련했습니다. SW뿐 아니라 클라우드, 보안, 인공지능(AI) 등 여러 분야에서 활발히 활동하고 있는 기업들의 소식을 담은 만큼 좀 더 쉽고 편하게 이슈를 확인해 보시기 바랍니다. [편집자주] ◆베스핀글로벌, '스노우플레이크 교육 행사' 성료 베스핀글로벌이 스노우플레이크와 협업해 임직원의 데이터와 AI 전문성 향상을 위한 스노우플레이크 교육 행사를 성황리에 마쳤다. 지난달 30일 서울 슈피겐홀에서 진행된 이번 교육에는 베스핀글로벌 임직원 350여 명이 온·오프라인으로 참석했다. 이날 행사는 베스핀글로벌 장인수 한국 대표와 스노우플레이크 코리아 최기영 지사장의 환영사로 시작해 성균관대 최재붕 교수의 특별 강연으로 이어졌다. 양사는 굳건한 파트너십을 바탕으로 데이터와 AI 전문 인력 양성을 위해 4단계의 지속적인 역량 향상 교육을 실시한다. 이번 행사는 이를 위한 첫 번째 단계로 마련됐다. ◆클라우드플레어, '프로젝트 갈릴레오' 10주년 맞아 클라우드플레어가 디도스(DDoS) 공격으로부터 위험에 처한 공익 단체를 보호하기 위해 제공하는 무료 서비스 프로젝트 갈릴레오가 올해 10주년을 맞이했다. 현재 클라우드플레어는 프로젝트 갈릴레오를 통해 111개국에서 2천600개 넘는 인터넷 자산을 보호하고 있다. 이곳은 프로젝트 갈릴레오 보호를 받는 조직 대상으로 한 319억3천만 건 사이버 위협을 지난해 5월 1일부터 올해 3월 31일까지 차단했다. 11개월 동안 하루 평균 약 9천589만 건의 사이버 공격을 막은 셈이다. 조직 유형별로 살펴보면 가장 많은 공격을 받은 조직은 언론·미디어 단체인 것으로 나타났다. 지난해 프로젝트 갈릴레오 보호를 받는 인터넷 자산을 대상으로 발생한 공격의 34%를 차지했다. 인권 단체가 17%로 그 뒤를 이었다. ◆인섹시큐리티, 악성코드 분석 솔루션 '조샌드박스' 공급 확대 인섹시큐리티가 조시큐리티의 악성코드 분석 솔루션 조샌드박스 고객사를 국내 다수 정보기관과 공공기관, 금융권, 일반 기업 등으로 확대한다. 조샌드박스는 기업·기관에서 사용하는 다양한 형태의 대용량 파일들을 효율적으로 분석할 수 있다. 타사 위협 인텔리전스 시스템과 연동해 상세한 위협 정보를 바탕으로 체계적인 연관 분석 정보도 제공한다. 윈도우, 리눅스, 맥, 안드로이드, iOS 등 다양한 운영체제 실행파일에 대한 악성코드 통합 정밀 분석을 할 수 있다. ◆리콘랩스, AWE2024서 '3D 모델링 엔진' 소개 리콘랩스가 이번 달 18일부터 20일까지 미국 캘리포니아 롱비치에서 열리는 확장현실(XR) 전시 'AWE 2024'서 자사 솔루션을 소개한다. 특히 3D 콘텐츠를 활용한 대표적인 사례인 '이머시브 3D 룩북'을 현장에서 시연한다. XR 기술사, 3D 콘텐츠를 비즈니스에 적용하고자 하는 북미 기업과도 협업을 모색할 계획이다. ◆에스넷그룹, '지.구.빗' 플로깅 캠페인 진행 에스넷그룹이 지난 7일 임직원들이 자발적으로 참여하는 지.구.빗(지구를 구하는 블루빗) 플로깅 캠페인을 전개하며 친환경 활동에 나섰다. 서울시 송파구 올림픽공원 일대에서 진행된 이 행사에서 에스넷그룹 임직원들은 이날 친환경 플로깅 키트를 사용했다. 다회용 사용이 가능한 에코 복조리백, 생분해성 봉투, 집게 등을 구성해 올림픽공원을 2시간 동안 자유롭게 걸으면서 쓰레기를 수거했다.

2024.06.10 14:49김미정

전문가 판단도 제각각...카톡 오픈채팅 개인정보 유출 논란 핵심은?

개인정보보호법 위반을 둘러싼 카카오와 개인정보보호위원회(이하 개보위)의 갈등이 깊어지는 가운데, 개인정보 관련 법령의 모호성이 도마에 올랐다. 카카오톡 회원일련번호가 개인정보냐 아니냐를 두고 개보위와 카카오의 입장뿐 아니라, 전문가들의 판단도 서로 엇갈리고 있다. 다만, 개인정보 판별 기준이 법으로 명확하지 않고, 정확한 가이드라인도 없어 발생된 문제라는 것이 업계와 전문가들의 공통된 시각이다. 개보위는 지난달 23일 이용자 정보에 대한 점검과 보호 조치 등을 소홀히 했다는 이유로 카카오에 과징금 151억4천196만원과 과태료 780만원을 부과했다. 카카오가 관리감독을 소홀히 해 카카오톡 오픈채팅 이용자 정보 6만5천여 건이 유출됐다는 판단에서다. 개보위의 조사에 따르면 해커들은 카카오톡 오픈채팅방의 참여자 정보를 알아 내 '회원일련번호'를 매개로 여러 정보를 결합한 뒤 개인정보 파일을 생성해 판매했다. 이를 통해 최소 696명의 정보가 유출됐다는 설명이다. 개보위는 "(카카오톡의) 일부 오픈채팅방은 암호화가 되지 않은 임시ID가 그대로 사용됐다"며 "이 오픈채팅방에서 암호화된 임시ID로 게시글을 작성하면 암호화를 해제한 평문 임시ID로 응답하는 취약점도 확인됐다"고 발표했다. 개보위 "개인정보와 '쉽게' 결합되는 정보는 개인정보" 카카오는 임시 ID나 회원일련번호를 개인정보로 인정할 수 없다는 입장이다. 카카오는 개보위 결정에 대한 입장문을 내고 "사업자가 생성한 서비스 일련번호는 관련법상 암호화 대상이 아니므로 이를 암호화하지 않은 것은 법령 위반으로 볼 수 없을 것"이라고 주장했다. 또 카카오 측은 "회원일련번호와 임시ID는 메신저를 포함한 모든 온라인 및 모바일 서비스 제공을 위해 반드시 필요한 정보"라면서 "현실적으로 메신저 등 온라인, 모바일 서비스에서 임시ID를 쓰지 않기도 어렵다"고 토로했다. 개보위는 회원일련번호와 임시ID가 회원 개인정보와 '쉽게 결합된다'는 점을 들어 카카오 주장을 반박했다. 최장혁 개보위 부위원장은 지난 5일 정부서울청사 정례 브리핑에서 "외부 정보와 결합해 충분히 개인을 식별할 수 있으면 개인정보에 포함된다"고 단언했다. 그 자체로는 개인정보가 아니더라도 '쉽게' 개인정보와 결합될 수 있는 정보라면 이를 개인정보로 취급한다는 주장이다. 최 부위원장은 "회원일련번호는 개인정보가 아니라는 카카오의 주장은 개인정보에 대한 개념이 많이 바뀐 상태에선 수긍할 수 없다"며 "과거 자동차 차대번호만으로는 개인정보를 식별할 수 없음에도 법원은 2019년 차대번호 유출을 개인정보 유출로 봤다"는 예시를 들었다. 개인정보법 모호한데 가이드라인 없어…전문가 의견도 분분 개인정보보호법 상에선 '시간·비용·기술 등을 합리적으로 고려할 때 다른 정보를 사용해도 더 이상 개인을 알아볼 수 없는 정보'라면 개인정보가 아니라고 본다. 여기서 '합리적 고려'가 어느 정도인지 모호하기기 때문에 규제의 명확성을 위해선 하위법령으로 개인정보의 범위를 규정해야 하지만, 이에 대한 개보위의 가이드라인은 아직 확립되지 않았다. 개인정보보호법 상의 기관인 개보위가 사안별로 개인정보 여부를 판별할 여지가 생긴 것이다. 업계에서는 현행법의 모호함을 지적하는 의견이 나왔다. 법조계 관계자는 "시간·비용·기술 등을 고려했을 때 일반인이 알 수 없는 정보는 개인정보가 아니라고 규정하는데, 시간이 지나고 기술이 발전할수록 정보 접근성은 변할 수밖에 없다"면서 "시시각각 새로운 사례가 나오는 지금 시기에 1차적으로 개인정보 유권해석을 해줄 수 있는 곳은 개보위밖에 없다"고 말했다. IT 업계 관계자는 "데이터 관련 사업자들 중 대다수가 개인정보와 관련된 데이터를 다루는데, 지금처럼 개인정보의 기준이 모호하면 사업자 입장에서 불안하지 않을 수 없다"며 "적어도 개보위에서 이런 사안이 발생할 때마다 개인정보 판단 기준을 시장에 알려주기 바란다"고 밝혔다. 명확한 가이드라인이 없는 가운데 전문가들의 의견도 분분하다. 김승주 고려대 정보보호대학원 교수는 "개인정보와 '쉽게' 결합될 수 있는 정보라는 말 자체는 상당히 주관적이다. 개인정보 판별 기준은 개보위에서 제시해야 한다"면서 "가장 나쁜 제도는 불확실성을 해소하지 못하는 제도"라고 비판했다. 김 교수는 카카오톡 회원일련번호를 차대번호에 비유한 개보위 설명도 반박했다. 그는 "당시 차대번호는 누구나 검색하면 알 수 있었기에 카카오톡 회원일련번호와는 의미가 다르다"며 "해커의 개인 정보 수집 노력을 차대번호 조회랑 비교한다는 건 말도 안 된다"고 지적했다. 반대로 최경진 가천대 교수(한국인공지능법학회장)는 카톡 회원일련번호를 개인정보로 볼 수 있다는 의견을 냈다. 그는 "개인정보 여부가 식별의 용이성으로 결정되는데, 이번 사안은 전문가가 아니라도 시간이나 비용이 많이 들지는 않는 것으로 보인다"면서 "하나의 정보를 통해 다른 정보를 알 수 있다면, 두 정보는 매우 가깝게 결합된 것으로 볼 수 있다"고 했다. 이어 최 교수는 "작년에 개인정보위가 국민의 개인정보 자기 결정권을 보호하면서도 기업이 행태정보와 연계정보를 안전하게 처리할 가이드라인을 만들려 했으나, 기업들의 반발로 가이드라인이 확립되지 못했다"며 "안타깝지만 당분간은 가이드라인 확립이 어려울 듯하다"고 덧붙였다.

2024.06.07 19:43정석규

"北 해킹 도발 막겠다"…국정원, 사이버공격 대응훈련 실시

국가정보원이 사이버 공격 대응훈련을 실시해 북한발 국가기반시설 사이버 피해를 원천 차단한다. 국정원은 국가안보실, 국가보안기술연구소 등 유관기관과 협력해 이달 10일부터 21일까지 이같은 훈련을 진행한다고 7일 밝혔다. 주요정보통신기반시설 핵심시스템이 악성코드에 감염·중단돼 국민 생활에 불편이 초래된 상황을 가정해 ▲사이버공격 탐지 ▲악성코드 격리 ▲감염시스템 치료 ▲시스템 복구 순으로 진행하는 실전형 훈련이다. 이번 훈련은 10일부터 14일간 에너지·수자원 등 제어시스템, 17일부터 21일까지 공공금융·의료 등 정보시스템 대상으로 기관별 특성을 고려해 이뤄진다. 각 분야별 보안실무자들이 갖춰야 할 현장 대응 능력을 평가하고 직무역량을 강화하는 것이 목표다. 국정원 윤오준 3차장은 "최근 북한의 탄도미사일 발사와 오물풍선 살포 등 연이은 대남 도발에 이어 에너지·교통 분야 등 국가기반시설 대상 사이버도발 가능성을 배제할 수 없다"며 "이번 훈련을 통해 유사시에 기반시설 안전과 대응복원력을 확보할 수 있도록 앞서 대비하겠다"고 말했다.

2024.06.07 17:04김미정

美 FBI, 락빗 랜섬웨어 암호화 해독 키 무료 제공

미국 연방수사국(FBI)이 악명 높은 랜섬웨어 집단 '락빗(LockBit)'의 피해자 데이터 복구 지원을 본격화한다. 7일 실리콘앵글 등 외신에 따르면 FBI 브라이언 본드란 사이버 부서 부국장은 2024 보스턴 사이버 보안 회의 기조연설에서 락빗으로부터 압수한 암호 해독 키를 공개한다고 밝혔다. FBI는 락빗 피해자들이 무료로 해독 키를 이용할 수 있도록 웹사이트와 헬프 데스크를 운영하며 인터넷 범죄 불만 센터(IC3)와 직접 연결을 통한 지원도 제공한다. 이번 조치는 미국을 비롯해 전 세계 수백 개 기관과 기업에게도 지원될 전망이다. 브라이언 본드란 부국장은 "지속적인 락빗 중단 작전으로 이제 7천 개가 넘는 암호 해독 키를 보유하게 됐다"며 "우리는 락빗 피해자에게 연락하고 피해자라고 의심되는 사람은 인터넷 범죄 신고 센터를 방문할 것을 권장하고 있다"고 말했다. 락빗 지난 몇 년간 글로벌 랜섬웨어 공격에서 가장 활발히 활동하는 조직 중 하나로, 주로 금융 서비스, 보건 의료, 제조, 교육 및 정부 기관을 타겟으로 활동해 왔다. 이들은 전 세계적으로 2천400회 이상의 공격을 실행했으며, 이로 인한 피해는 수십억 달러에 달한다. 이러한 락빗의 활동을 저지하기 위해 지난 3월 11개국의 수사조직이 참여한 국제 공조 수사가 진행됐다. 이를 통해 락빗이 랜섬웨어 공격을 위해 사용해 온 기본 플랫폼과 중요 인프라를 중단시키거나 압수했으며 암호키도 확보한 것으로 알려졌다. 브라이언 본드란 부국장은 "락빗과 관련 조직을 제압하는 과정에서 그들이 삭제했다고 주장했던 데이터들을 여전히 보유하고 있다는 것을 확인했다"며 "이번 해독 키의 제공은 피해자들이 데이터를 되찾고 정상적인 운영으로 돌아갈 수 있도록 돕기 위한 것"이라고 설명했다. 이어서 "이번 조치는 사이버 범죄에 맞서 싸우는 지속적인 노력의 일부로 앞으로도 피해자 지원과 사이버 범죄와의 싸움을 강화할 것"이라며 "사이버 보안은 커뮤니티와의 협력이 필수적인 만큼 공격을 예방하고 대응하는 데 있어서 공동의 노력이 중요하다"고 강조했다.

2024.06.07 10:35남혁우

"북한 GPS 교란 막을까"…국정원, 우주 떠다니는 위성 보안 지킨다

정부가 위성 등 우주자산을 사이버위협으로부터 보호하기 위해 본격 나선다. 국정원은 위성의 설계·운용·폐기 등 생애 전 주기에 대한 사이버보안 관리체계를 구축한다고 4일 밝혔다. 이번 우주 사이버보안 대응체계 수립에 국방부를 비롯한 외교부, 국토부, 해수부, 우주항공청 등 관계부처와 한국항공우주연구원, 국방과학연구소, 한국전자통신연구원, 카이스트 등 20개 기관이 참여한다. 협의체는 올해 ▲위성 임무 및 운영별 사이버 보안대책 수립 ▲위성 사이버보안 가이드라인 제정 등을 마무리한다. 추후 우주 사이버위협 통합대응 방안이 담긴 중장기 로드맵도 마련할 계획이다. 최근 북한의 위성항법장치(GPS) 교란 공격이 이어졌다. 북한은 지난달 29일부터 서해 북방한계선(NLL) 이북에서 남쪽을 향해 GPS 전파 교란 공격을 시도했다. 현재 소강상태를 보이지만 그간 누적 공격 신호만 1천500건을 넘었다. 미국에서도 위성통신 제공업체 '비아샛'이 해킹당하는 경우도 있었다. 이에 위성과 운용시설의 사이버보안 필요성이 제기되는 추세다. 현재 국내에서는 관계기관들이 우주 관련 보안 업무를 각각 수행하고 있지만, 국가차원의 통합대응체계는 마련되지 않은 상태다. 이에 국정원은 4월 23일 '우주안보 업무규정' 개정을 통해 우주안보 위협 대응 근거를 마련한 바 있다. 국정원 윤오준 3차장은 "우주공간이 새로운 국가 안보영역으로 급부상 중이다"며 "관계부처 및 위성개발·운용기관과 지속 협력해 국가 우주자산을 사이버 위협으로부터 보호하기 위한 토대를 구축하기 위해 노력하겠다"고 강조했다.

2024.06.04 17:10김미정

"에너지·의료·자동차 노렸다"…北·러시아 해킹 조직, 작년 하반기 '활개'

지난해 하반기 동안 사이버 공격자들의 취약점 악용 공격 속도가 급격히 빨라진 가운데 에너지, 의료, 제조, 운송 및 물류, 자동차 산업이 집중 공격을 받은 것으로 나타났다. 특히 북한, 러시아 등에 소속된 해킹조직들이 활발하게 활동한 것으로 드러났다. 3일 포티넷이 발표한 '2023년 하반기 글로벌 위협 동향 보고서'에 따르면 공격자들은 무작위로 랜섬웨어를 배포하는 스프레이 앤드 프레이(Spray and Pray) 전략에서 벗어나 표적화된 공격 방식으로 태도를 바꿨다. 이 탓에 지난해 상반기 대비 하반기에 탐지된 랜섬웨어는 70% 줄었으나, 전체 랜섬웨어 및 와이퍼 샘플의 44%가 산업 부문이란 점이 우려됐다. 또 최근 공격자들은 엔데이(N-Day) 취약점 공격에 집중한 것으로 나타났다. 지난해 하반기에는 새로운 익스플로잇이 공개된 후 평균 4.76일 후에 공격이 시작됐는데, 하반기에는 상반기보다 43% 더 빨라졌다. 더불어 98%의 조직이 최소 5년간 존재하고 있는 엔데이 취약점을 탐지했고, 15년 이상 패치되지 않은 취약점도 발견됐다. 포티넷 관계자는 "이는 공급업체들이 익스플로잇이 발생하기 전에 내부적으로 취약점을 발견하고 패치를 개발하는데 전념해야 한다는 점을 시사한다"며 "사이버 공격자들이 엔데이(N-Day) 취약점을 악용하기 전에 고객들이 자산을 효과적으로 보호하는데 필요한 정보를 확보할 수 있도록 공급업체들이 선제적이고 투명하게 취약점을 공개해야 한다"고 강조했다. 그러면서 "기업들이 '보안 위생(Security Hygiene)'에 대한 경각심을 유지하면서 네트워크의 전반적인 보안을 향상시키기 위해 '네트워크 회복탄력성 연합(Network Resilience Coalition)'과 같은 조직의 지침을 활용할 필요가 있다"며 "일관된 패치 및 프로그램 업데이트를 실시하고 신속하게 조치를 취해야 한다"고 덧붙였다. 다만 모든 취약점이 공격에 악용되는 것은 아닌 것으로 나타났다. 너무 많은 취약점이 공개돼 조치하지 못하는 상황도 발생했는데, 포티넷 조사에서는 잘 알려진 모든 엔드포인트 취약점 중 9% 미만이 공격의 대상이 되고 있는 것으로 조사됐다. 또 지난해 하반기에는 엔드포인트에서 관찰된 모든 CVE 중 0.7%만이 실제로 공격을 받고 있는 것으로 드러났다. 악성 봇넷으로 인한 위험도 조사됐다. 지난해에는 고스트(Gh0st), 미라이(Mirai), 제로액세스(ZeroAccess) 등의 봇넷이 활발하게 활동했는데, 하반기에는 안드록스고스트(AndroxGh0st), 프로메타이(Prometei), 다크게이트(DarkGate) 등이 새로 등장했다. 또 봇넷이 탐지된 후 명령 제어(C2) 통신이 중단될때까지 평균 85일 소요되는 것으로 나타났다. 지난해 하반기 마이터(MITRE)에 등재된 143개의 지능형 위협(APT) 그룹 중 활동하는 것은 38개 정도로 집계됐다. APT는 특정 국가나 기관을 장기간에 걸쳐 해킹하는 행위로, 국가가 배후로 의심되는 APT 조직에는 식별을 위해 숫자를 붙인다. APT29는 러시아, APT31과 APT40는 중국 국가안전부와 연계돼 있는 것으로 알려졌다. 포티넷 관계자는 "라자루스 그룹, 킴수키 등 북한 해킹조직과 APT28, APT29, 안다리엘, 오일리그(OilRig) 등이 (지난해 하반기에) 가장 활발한 활동을 벌였다"며 "사이버 범죄자들의 긴 수명과 장기적인 캠페인에 비해 APT·국가 배후 사이버 그룹의 표적화 특성, 짧은 기간 동안 집중하는 캠페인 등을 고려해 이 분야의 진화와 활동을 지속적으로 추적할 것"이라고 밝혔다.

2024.06.03 16:27장유미

"어떤 코드를 써야하죠" 사이버공격, 초보 개발자 노린다

인공지능(AI) 열풍으로 크게 늘어난 초보 개발자들을 겨냥한 사이버공격이 확인돼 주의가 요구된다. 해커뉴스 등 외신에 따르면 소프트웨어(SW)공급망 보안 기업 소나타입은 파이썬 패키지용 공개 저장소인 파이썬 패키지 인덱스(pypi)에서 악성코드가 포함된 패키지를 발견했다고 보안 보고서를 통해 밝혔다. 이번 보고서에서 주목한 것은 사이버 범죄자들이 악성 코드가 포함된 패키지를 악용하는 방법이다. 이들은 주요 침투 경로로 코드 배포가 용이한 스택오버플로 등 개발 전문 커뮤니티를 이용한 것으로 확인됐다. 최근 오픈AI의 등장 이후 영향력이 줄었지만 개발 중 막히는 내용에 대한 질문을 게시하거나 답변할 수 있는 스택오버플로는 수 년간 가장 인기있는 개발 커뮤니티로 자리잡아왔다. 사이버범죄자들은 전문 개발자로 위장한 후 스택오버플로에 올라오는 개발관련 질문에 악성 코드가 포함된 패키지를 해결방안으로 제시하며 이를 사용하도록 유도한 것으로 확인됐다. 또한 이들은 상대가 의도를 쉽게 알아차리지 못하도록 그들이 사용을 유도하는 패키지의 경우 인기 패키지 코드를 복사해 기능은 그대로 유지한 채 악성코드를 추가하고 명칭만 일부 수정하는 식으로 처리한 것으로 나타났다. 이와 함께 소나타입은 공격에 쓰인 신종 악성코드 '파이트알레(pytoileur)를 발견했다고 밝혔다. 파이트알레는 가상자산 및 정보 탈취에 특화된 악성코드로 웹 브라우저에 저장된 사용자 데이터를 기반으로 바이넨스나 코인베이스 등 암호화폐 거래사이트에 저장된 가상자산을 탈취하는 것으로 확인됐다. 소나타입의 액스샤르마 보안 연구원은 “스택오버플로에서 이미 악성코드를 제거하기 위해 조치를 취했지만 이미 악성코드가 설치된 경우 상당한 피해가 발생할 수 있는 만큼 검토가 필요하다”며 “특히 스택오버플로는 악의가 섞인 조언에 피해를 당할 수 있는 초보개발자가 많은 만큼 이를 방지하기 위한 대안 마련이 시급하다”고 지적했다.

2024.05.31 13:42남혁우

앤앤에스피, 엔터프라이즈 SW공급망 공격 대안 제시

앤앤에스피(대표 김일용)가 전력, 원자력, 수자원, 스마트시티, 스마트팩토리 등 엔터프라이즈 분야에서 소프트웨어(SW) 공급망을 보호할 수 있는 기술을 제시했다. 앤앤에스피는 '제14회 CPS 보안 워크숍'에서 공급망 보안과 소프트웨어 자제명세서(SBOM) 관점에서 망연계 솔루션 활용 방안을 발표했다고 30일 밝혔다. 최근 공격자들은 SW 기업 내부망에 침투해 제품에 악성코드를 숨겨 고객에게 유포하는 공급망 침투에 열을 올리고 있다. 앤앤에스피의 '앤넷트러스트'는 SW 공급망 보안 이슈에 대응하는 SW공급망보안 솔루션이다. 외부망에서 조직 내부망으로 SW 업데이트를 하거나 특정 파일과 자료 등을 검사해 안전하고 인가된 정보만 전달해 악성코드를 사전에 차단한다. 앤넷트러스트는 송신 서버(TX), 멀티 백신 엔진이 장착된 클린 PC 서버(CLN), 수신 서버(RX) 총 3개의 서버가 하나로 시스템으로 구성됐다. 앤넷트러스트는 국정원 보안기능확인서V3.0을 획득했다. 30일부터 31일까지 이틀간 제주 메종글래드호텔에서 열리는 사이버물리시스템(CPS) 보안 워크숍은 한국정보보호학회 CPS보안연구회가 주관하는 행사다. 한전KDN, 한국서부발전, 한국남동발전, 한국중부발전, 전력거래소 등 국가주요기반시설 운영 기업들이 참여했다. CPS보안연구회는 사이버 물리시스템에서 보안기술 뿐만 아니라 전력, 원자력, 교통, 수자원 등 국가기반시설의 제어시스템에 대한 보안기술을 연구하고 정기 워크숍을 개최한다. 이틀에 걸친 행사에서 CPS보안 관련 세션 6개가 진행된다. 첫째날에는 오중선 한국전력송사 실장은 '무선통신망 보안의 현재와 미래'를, 장승진 한전KDN 차장은 '산업제어시스템 보안모니터링 기술개발 및 실증사업'을, 박개명 한국선급 팀장이 '스마트 선박 사이버복원력을 위한 리스크 평가 기술'을 발표했다. 민경령 스페이스앤빈 대표는 '저궤도 인공위성 탑재 보안 모듈의 우주방사선 차폐방안'을, 서세광 가천대 교수는 '한국형 RMF 제도의 발전 방안'을 소개했다. 둘째날에는 마이타이(My Thai) 플로리다대학 교수가 '머신러닝 시대의 스마트그리드 보안'을, 정동재 KAIST 사이버보안연구센터 팀장이 '사이버 위협 탐지를 위한 실환경 기반의 고품질 AI 공격 데이터넷 생성'을 발표한다. 장대희 경희대 교수는 '인공 위성 및 지상국 시스템의 보안'을, 이석준 가천대 교수가 '제로트러스트, 오해와 이해'를 강연한다.

2024.05.30 17:48남혁우

韓 법원 탈탈 턴 北 라자루스, 훔친 가상자산 자금 옮겼다…액수는?

우리나라 법원 전산망을 해킹한 것으로 지목되고 있는 북한 해킹조직 '라자루스'가 최근 수 백억원에 달하는 자금을 이동시킨 것으로 나타나 주목된다. 29일 가상자산 추적-분석 기업 클로인트에 따르면 라자루스는 지난 28일 오전 12시 15분경 296.99BTC(약 2천90만 달러, 한화 280억원) 상당의 자금을 이동한 것으로 나타났다. 클로인트는 페어스퀘어랩과 에스투더블유(S2W), 오지스 등 블록체인 기술 기업 3개사가 국내 최초로 디지털자산 추적 및 분석 사업을 위해 지난해 9월 공동으로 설립한 디지털 자산 거래추적 솔루션 기업이다. 이곳에선 가상자산 범죄 연구 센터(Crypto Research Center)를 통해 라자루스의 자금을 모니터링하고 있다. 라자루스는 2021년 1월 7일 이전부터 2023년 2월 9일까지 국내 법원 전산망에 침투해 2년 넘게 개인정보 등이 포함된 총 1천14GB(기가바이트) 규모의 자료를 빼돌린 것으로 지목 받고 있는 곳이다. 대법원 법원행정처는 정보 유출 피해자 4천830명을 특정해 지난 21일 유출 사실에 대한 개별 통보를 시작했다. 앞서 지난해 8월 22일 미연방수사국(FBI)이 발표한 자료에 따르면, 라자루스와 APT38로 알려진 북한 정찰총국 소속의 해킹 단체가 다수의 해킹을 통해 탈취한 약 1천580개의 비트코인은 총 6개의 주소로 분배된 것으로 파악됐다. 약 9개월 후인 최근에는 자금을 홀딩 중이던 6개의 주소 중 한 개의 주소(3LU8wRu4ZnXP4UM8Yo6kkTiGHM9BubgyiG)로부터 287개의 비트코인이 이동한 것으로 나타났다. 북한 정찰총국 소속의 해킹 단체는 지난해 6월 22일 알파포(Alphapo)로부터 6천만 달러의 가상 화폐를, 같은 날 코인스페이드(Coinspaid)로부터 3천700만 달러의 가상 화폐를 훔쳤다. 또 같은 달 2일에는 아토믹 월렛(Atomic Wallet)에서 1억 달러의 가상 화폐를 훔치는 등 여러 유명 국제 가상 화폐 절도 사건에 관여한 것으로 밝혀졌다. 이에 FBI는 하모니의 호라이즌 브리지(Harmony Horizon Bridge)와 스카이 마비스의 로닌 브리지(Sky Mavis' Ronin Bridge)에 대한 공격에 대한 정보를 제공하고 북한 정찰총국에 대한 사이버 보안 권고문을 제공한 바 있다. 또 미국 재무부 해외자산통제실(U.S. Department of Treasury's Office of Foreign Assets Control)은 2019년에 라자루스 그룹을 제재했다. 클로인트 측은 "현재 287개의 비트코인은 총 5개의 주소로 분산돼 이동 중"이라며 "클로인트 가상자산 범죄 연구 센터에서 추가 자금 이동에 대한 모니터링을 진행 중"이라고 말했다.

2024.05.29 09:29장유미

[현장] 러시아가 獨 정치인에게 보낸 이메일, 알고보니 '해킹'…포티넷 해결책은?

"코로나 이후 디지털 전환 가속화가 빨라지면서 이에 필요한 인프라 투자가 이뤄졌고 보안 시장 역시 함께 성장했습니다. 이제는 우리나라도 수동적 보안에서 벗어나 '플랫폼'을 중심으로 보안을 강화해나가야 합니다." 조원균 포티넷코리아 지사장은 28일 오전 서울 강남구 삼성동 그랜드 인터컨티넨탈 서울 파르나스에서 열린 연례 컨퍼런스 '포티넷 액셀러레이트(Accelerate) 2024'에 참석해 '보안 플랫폼'의 중요성을 이처럼 강조했다. 조 지사장은 "오늘날 사람, 데이터, 장치는 어디에나 있고 위협 환경은 전례 없는 속도로 심화되고 있다"며 "기업들이 최고 수준의 보안을 보장하기 위해서는 소프트웨어, 하드웨어 및 클라우드 기술을 통합해 '플랫폼' 등 새로운 접근 방식을 채택해야 한다"고 주장했다. 이날 컨퍼런스에는 포티넷 위협 인텔리전스 부문 데릭 멘키(Derek Manky) 글로벌 부사장도 참석해 '사이버 범죄' 패러다임에 대해 설명했다. 특히 최근 러시아 정부 산하 해커조직 'APT29'이 독일 관료들을 표적으로 메일을 활용해 해킹한 사례도 설명했다. APT(Advanced Persistent Threat·지능형 지속위협)는 특정 국가나 기관을 장기간에 걸쳐 해킹하는 행위로, 국가가 배후로 의심되는 APT 조직에는 식별을 위해 숫자를 붙인다. APT29는 러시아, APT31과 APT40는 중국 국가안전부와 연계돼 있는 것으로 알려졌다. 멘키 부사장은 "공격자들은 IT와 OT 환경의 융합을 목표로 전략을 전환하고 있다"며 "국가적 차원의 APT와 사이버 범죄 기업들은 IT 네트워크뿐만 아니라 중요 인프라와 OT를 직접적인 타깃으로 삼고 있다"고 운을 띄웠다. 이어 "APT29의 경우 독일 정치인들에게 와인 행사에 초대하는 것처럼 이메일을 보냈지만, 결국 악성 링크를 적용해 중요한 자료를 빼나가려고 했다"며 "이 같은 고도화된 사이버 공격들은 한 번이 아닌 진화하며 계속 이뤄지고 있다"고 밝혔다. 그러면서 "랜섬웨어와 같은 공격은 본질적으로 훨씬 더 표적화되고 전략적인 방식으로 침투되고 있다"며 "와이퍼 멀웨어와 같은 파괴적인 페이로드가 플레이북에 도입되는 등 패러다임에 변화가 감지되고 있다"고 덧붙였다. 멘키 부사장은 이 자리에서 적대적인 플레이북이 점점 더 많은 TTP(Technique, Tactic, Procedure)를 공격에 통합하고 있다는 점도 지적했다. 이에 따라 SOC(보안관제센터)를 강화해야 하는데 머신 러닝과 AI를 활용하면서 정보에 입각한 방어를 구축하는 전략적인 방식으로 대응해야 한다고 조언했다. 또 그는 "AI가 없었다면 위협 정보 방어 시스템을 갖추는 데 시간이 오래 걸렸겠지만, 포티가드는 AI로 2분여 만에 자동적으로 시스템을 구축하게 됐다"며 "포티넷의 보안연구소인 포티가드랩(FortiGuard Labs)도 AI 기반의 보안 패브릭과 마이터 CTID(MITRE Center for Threat-Informed Defense)를 포함한 업계 공동 노력을 통해 이러한 위험을 완화하고 있다"고 말했다. 포티넷 보안운영(SecOps) 사업부 벤자민 마이어(Benjamin Meier) 디렉터는 최근 대응 조치만 하던 기업들이 보호 강화를 위한 사전 예방을 하는 방식으로 보안 전략을 전환하고 있다고 강조했다. 이 과정에서 AI 및 자동화 시스템의 역할은 더 중요해지고 있다고 안내했다. 또 포티넷이 이 같은 패러다임을 전환하는데 중요한 역할을 하고 있다는 점도 피력했다. 마이어 디렉터는 "생성형 AI 어시스턴트 '포티넷 어드바이저(Fortinet Advisor)'를 비롯해 AI를 기반으로 한 '포티넷 보안 패브릭(Fortinet Security Fabric)'과 '포티가드랩 위협 인텔리전스 및 보안 서비스(FortiGuard Labs threat intelligence and security services)'를 혁신하고 있다"며 "포티넷 보안 패브릭 전반에 적용된 AI는 제로데이 위협 탐지를 지원하고, 오늘날의 가장 정교한 공격을 해결하고 있다"고 밝혔다. 이어 "네트워킹 및 보안 문제가 조직에 영향을 미치기 전에 IT 팀이 이를 개선하고 해결할 수 있도록 지원한다"며 "포티넷 보안 운영 솔루션은 AI와 지능적인 분석을 활용해 킬 체인(kill chain) 초기 단계에서 정교한 위협을 식별하고, 포티넷 보안 패브릭(Fortinet Security Fabric) 전반에서 대응 활동을 자동화해 조사 및 교정 속도를 높여준다"고 덧붙였다. 이날 네 번째 기조연설자로 나선 포티넷코리아 기술담당 박현희 상무는 대부분의 사이버 공격이 애플리케이션과 콘텐츠 계층에 숨어 있지만, 라우터와 스위치의 네트워킹 장치가 이를 감지할 수 없다고 설명했다. 또 포티넷이 진화하는 사이버 위협을 방어하는 데 좋은 솔루션이 될 것이라고 자신했다. 박 상무는 "포티넷은 연결 전에 애플리케이션, 콘텐츠, 데이터, 사용자, 디바이스, 로케이션을 확인하는 제로-트러스트 전략을 기반으로 네트워킹을 보호한다"며 "포티넷은 네트워크 보안 및 SD-WAN, 유무선 액세스 보안, 접근제어, 인증, 클라우드 보안, 엔드포인트 보안, 산업 보안, 보안 운영 등에서 AI 기반의 혁신적인 위협 보호 솔루션을 제공해 끊임없이 진화하는 사이버 위협으로부터 사람과 기기와 데이터를 보호하는데 총력을 기울이고 있다"고 강조했다. 조 지사장은 "끊임없이 진화하는 사이버 보안 환경 속에서 포티넷은 이번 행사를 통해 최신 기술 트렌드와 혁신적인 아이디어로 기업들이 직면한 과제를 재정의하고 해결할 수 있는 방안을 제시했다"며 "포티넷은 네트워킹과 보안을 융합하는 자사 고유의 전문성, AI 혁신을 위한 오랜 기간의 집중, 포티OS(FortiOS) 운영 체제 전반에서 제품을 통합하는 능력 등을 기반으로 보안 시장을 선도해 나가고 있다"고 자평했다. 또 그는 "이번 행사는 포티넷의 차별화된 경쟁력과 사용 사례를 통해 차세대 보안을 넘어 플랫폼 시대로 접어들고 있는 시점에 우리 기업들이 실제적인 인사이트를 얻을 수 있는 의미있는 자리가 됐다"고 덧붙였다.

2024.05.28 11:27장유미

차세대 보안 실력자 찾아라, 드림핵 해킹방어대회 개최

급증하는 사이버 위협에 대응할 젊은 보안 실력자를 찾기 위한 드림핵 해킹방어대회(Dreamhack Invitational)가 개최했다. 티오리는 27일 해커와 보안 전문가를 위한 닷핵 컨퍼런스 2024의 사전행사로 드림핵 해킹방어대회를 서울 강남구 코엑스에서 실시했다. 처음으로 개최하는 이번 대회는 티오리에서 운영하는 온라인 사이버 보안 교육 플랫폼 드림핵의 상위 랭커 15명과 추가 예선을 통해 선발된 16명 등 총 31명이 참가한다. 카이스트, 고려대, 포스텍 등 주요 대학의 대학생을 비롯해 S2W, 엔키, 하임 시큐리티 등 보안 기업을 비롯해 시프트업 등 기업의 보안 연구원들이 참가했다. 또한 국내를 비롯해 일본 참가자들도 대회에 참가해 눈길을 끌었다. 개인전으로 진행된 이번 대회는 주어진 문제를 해결하는 캡쳐더플래그(CTF) 방식으로 진행된다. 일종의 상대평가 방식으로 문제를 해결한 팀이 많을수록 해당 문항의 점수는 낮아지며, 단독으로 문제를 해결할 경우 가장 높은 점수를 얻을 수 있다. 출제된 문제들은 웹3, 암호학, 시스템 해킹 등 최신 보안 트렌드를 반영했다. 이더리움 스마트 컨트랙트의 취약점을 묻거나 동형암호, 기계의 동작을 인간의 관점으로 추론하는 문제, 방대한 분야의 디테일한 것들을 유심히 관찰할 수 있는지에 대한 문제가 출제됐다. 동형 암호는 암호학의 최신 기술 중 하나로 암호화된 상태에서도 연산을 할 수 있는 등 높은 활용성으로 마이크로소프트, 애플, IBM 등 주요 빅테크에서 주목하고 있는 기술이다. 웹3 부분에서는 전 세계적으로 끊임없이 발생하는 블록체인 기반 스마트 컨트랙트와 탈중앙화 금융(DeFi) 관련 해킹 사고가 핵심 이슈로 지목했다. 더불어 티오리는 블록체인 전문가로 이루어진 체인라이트닝 팀에서 이에 특화된 문제를 선보였다. 또한 치명적인 취약점 중 하나로 손꼽히는 리눅스 커널 취약점 문제도 함께 출제됐다. 이번 대회는 오후 10시까지 총 12시간 동안 진행하며, 대회를 마친 후 평가를 거쳐 다음 달 닷핵 컨퍼런스 2024에서 시상식을 개최한다. 우승자에게는 상금 500만 원이 수여되며, 2위는 200만 원, 3위 100만 원의 상금이 주어진다. 드림핵 해킹방어대회 관계자 "드림핵은 학습자들이 꾸준히 자신의 실력을 키우고 검증할 수 있도록 정기적으로 CTF를 개최해 왔다”며 “닷핵 컨퍼런스를 통해 그간 우수한 실력을 쌓아왔던 분들의 진짜 실력을 펼칠 수 있는 자리와 이를 응원하는 자리를 만들고 싶었다”고 말했다. 이어서 “이 뜻에 동감하여 이번에 특별히 두나무가 후원사로 함께해 주어 같이 더욱 안전한 세계를 만들어갈 수 있게 된 것에 감사의 뜻을 전한다”고 덧붙였다.

2024.05.27 17:04남혁우

'해외 여행 주의' 美 호텔서 개인정보 유출 정황 확인

미국 전역의 여러 호텔 체크인 컴퓨터에서 고객 정보를 유출하는 스파이웨어가 발견돼 주의가 요구되고 있다. 22일(현지시간) 북미 IT전문매체 테크크런치는 윈덤 호텔의 체크인 시스템에 설치된 스파이웨어를 통해 민감 정보가 유출된 정황을 확인했다고 보도했다. 공개된 내용에 따르면 윈덤 호텔 그룹의 호텔 중 최소 3개 곳에서 pc태틀테일이 설치됐다. 이를 통해 고객 세부 정보와 고객 정보가 스크린샷 형식으로 저장돼 유출된 것으로 확인됐다. pc태틀테일은 사용자의 컴퓨터 활동을 모니터링하고 기록하기 위해 개발된 상용 소프트웨어다. 부모가 자녀의 온라인 활동을 감시하는 것을 목적으로 만들어졌지만 최근에는 사이버 범죄자들이 기업 시스템에 몰래 설치 민감한 데이터를 탈취하는데 악용되고 있다. 유출된 정보에는 일부 여행사에서 제공하는 손님명과 예약 세부 정보를 비롯해 신용카드 번호도 확인됐다. 이와 함께 호텔의 체크인 시스템을 통해 호텔 예약사이트의 고객관리 포털까지 로그인 권한까지 탈취가능한 것으로 나타났다. 다만 아직 누가 스파이웨어를 설치했으며, 어떻게 설치한 것인지에 대해서는 아직 확인되지 않고 있다. 외부의 침투로 인한 것인지 아니면 호텔에서 직접 설치한 것인지도 파악 중이다. pc태틀테일은 부모가 자녀의 활동을 확인하기 위해 만들어진 만큼 업무 중 직원의 행동을 모니터링 하기 위한 방안도 마케팅 포인트 중 하나이기 때문이다. 이에 대해 윈덤 측 롭 마이어 대변인은 “윈덤은 프랜차이즈 조직으로 미국에 있는 모든 호텔은 독립적으로 소유되고 운영된다”며 브랜드 호텔의 프런트 데스크 컴퓨터에서 pc태틀테일이 사용됐다는 사실을 알고 있었는지, 또는 pc태틀테일을 자체 정책에 따라 사용을 승인한 것인지에 대해서는 밝히지 않았다.

2024.05.23 11:27남혁우

"인스턴스 무단 접근" 깃허브, 최고 수준 보안 위협 발견

깃허브 엔터프라이즈 서버(GHES)에서 무단으로 다른 사용자의 인스턴스에 접근할 수 있는 최고 수준의 보안 위협이 발견됐다. 깃허브 측은 해당 취약점에 대한 문제를 해결했으며, 취약한 버전의 GHES를 사용하는 조직은 최신 버전으로 업데이트할 것을 권고했다. 21일(현지시간) 해커뉴스 등 외신에 따르면 깃허브는 미국 국립표준기술연구소(NIST)의 국가 취약점 데이터베이스를 통해 취약점에 대한 세부 정보를 공개했다. CVE-2024-4985라고 명명된 해당 취약점은 CVSS 점수 10점으로 가장 심각한 위협 수준을 기록했다. 공개된 내용에 따르면 이 취약점은 SAML 싱글사인온(SSO) 인증 과정에서 위조한 인증으로 사이트 관리자 권한을 탈취하는 방식이다. 이를 통해 추가 인증 없이 다른 사용자의 인스턴스에 무단으로 접근하는 것이 가능해진다. 깃허브 측은 해당 취약점이 지난 달 버그바운티 프로그램을 통해 보고된 것이라며 3.13.0 이전 모든 GHES 버전에 영향을 미쳤다고 밝혔다. 또한 개선 작업을 통해 지난달 25일 3.9.15, 3.10.12, 3.11.10 및 3.12.4 버전에서 해당 취약점에 대한 수정작업을 마쳤다며, 이전 버전을 사용 중인 조직은 잠재적인 보안 위협을 제거할 수 있도록 최신 버전으로 업데이트할 필요가 있다고 권고했다.

2024.05.22 09:36남혁우

에버스핀, 기업 간 분쟁 촉발하는 데이터 스크래핑 4천만건 해결

AI 보안기업 에버스핀(대표 하영빈)은 해킹방지솔루션 '에버세이프 웹'으로 탐지한 데이터 스크래핑이 지난 2년간 4천만건을 기록했다고 17일 밝혔다. 스크래핑(Scraping)은 해킹에도 이용되는 기술로, 목표 웹에서 데이터를 자동으로 추출하는 행위다. 에버스핀에 따르면 최근 이슈로 떠오른 스크래핑은 일부 스타트업이 기성 사업자 데이터를 임의로 추출해 자신의 신규 서비스에 활용하는 방식으로 많이 알려졌다. 최근 세금환급·대환대출 등의 서비스를 제공하는 플랫폼 스타트업이 스크래핑을 활용한 서비스를 운영하고 있다. 에버스핀 관계자는 “스크래핑을 이용한 서비스는 여러 곳에 흩어진 정보를 한데 모아주는 등 이용자 편의성을 높여주기도 하지만, 대상 기업 데이터를 대상 기업 동의 없이 무단으로 추출한다는 점에서 논란의 소지가 있다”며 “스크래핑 과정에서 과도한 트래픽을 유발해 서비스를 지연시키는 등 많은 부작용이 있지만 관련 법·제도적 장치가 존재하지 않아 문제로 지적되고 있다”고 설명했다. 스크래핑 대상이 된 기관이나 기업은 난색을 표하고 있다. 최근 국세청에서는 세무 플랫폼의 과도한 스크래핑으로 홈택스 서비스가 지연되는 등 수많은 사용자가 불편을 호소하는 일이 발생했다. 스크래핑을 통한 접속은 일종의 매크로 프로그램처럼 동작하기 때문에 최대 수십배에 이르는 과도한 비정상 트래픽을 유발한다. 국세청은 정상적으로 접속하는 사용자가 원활하게 접속할 수 있도록 과도한 트래픽(스크래핑 등)을 발생시키는 세무 플랫폼의 접속을 제한한 일이 있었다. 합의되지 않은 스크래핑 피해는 당하는 곳과 정상적으로 이용하는 사용자에게 돌아가기 때문이다. 에버스핀은 해킹방지솔루션 에버세이프 웹으로 기업 간 합의되지 않은 스크래핑을 탐지하고 제한하는 기능을 제공하고 있다. 지난 2년간 에버세이프 웹을 통해 탐지된 전체 스크래핑 건은 4천만건에 이른다. 탐지된 스크래핑 대다수는 합의되지 않은 무단 스크래핑이거나, '자동화 봇(Bot)'을 통해 해킹에 악용될 수 있는 정보까지 수집되는 경우도 발견돼 각별한 주의가 필요하다. 해킹을 위한 정보 수집에도 이용되는 만큼 OWASP(Open Worldwide application Security Project)는 스크래핑을 자동화된 보안 위협으로 분류하고 있다. 에버세이프 웹은 해킹방어를 위해 스크래핑 방지 이외에도 세션보호, 디버깅 탐지, 매크로 방지, 제로데이필터 등 다양한 기능을 제공하고 있다. 모든 기능은 이동표적방어(MTD·Moving Target Defense)기술 기반으로 적용됐다. 에버세이프 웹은 NH농협은행·삼성카드·우리카드·한국투자증권·메리츠증권·키움증권·삼성화재·저축은행중앙회·SBI저축은행·손해보험협회·생명보험협회 등에서 이용 중이다. 에버스핀 관계자는 "신설 기업이 기성 사업자가 축적한 데이터를 무단으로 수집하고 그 서버 인프라에 과도한 부하를 유발하면서까지 서비스를 이어가고 있다”며 무분별한 스크래핑 실태를 지적했다. 이 관계자는 “스크래핑은 해커들의 해킹기술로도 이용되는 악용사례도 많은 만큼 원치 않은 스크래핑으로 피해를 받는 기업과 사용자 권익 보호를 위해 연구개발(R&D)을 지속해 스크래핑 방지에 힘쓰겠다”고 덧붙였다.

2024.05.17 08:54주문정

[유미's 픽] "北에 탈탈 털려도 몰랐다"…방만한 공공기관 보안 의식, 처벌은 솜방망이?

북한 해킹 조직이 우리나라 법원 전산망을 침투해 최소 1TB(테라바이트)가 넘는 자료를 빼간 것으로 드러나면서 공공부문의 보안수준에 대한 문제가 수면 위로 떠올랐다. 민간 기업에는 책임성을 강화하기 위해 제재 수위를 높이고 있는 반면, 공공부문은 솜방망이 처벌에만 그친다는 지적이 나오면서 정부 차원의 대대적인 종합대책을 마련해야 한다는 지적도 나온다. 15일 더불어민주당 윤영덕 의원이 개인정보보호위원회로부터 제출 받은 자료에 따르면 부처에 신고된 공공기관 개인정보 유출건수는 2019년 5만2천 건에서 지난해 8월 기준 339만8천 건으로 크게 늘었다. 공공기관의 유출 건수가 민간기업을 넘어선 것은 지난해가 처음이다. 그러나 공공기관당 평균 과징금 및 과태료가 부과된 것은 2022년부터 지난해 8월까지 민간기업의 7% 수준인 달랑 700만원에 불과했다. 매출액이 없거나 매출액을 산정하기 힘든 공공기관 등에 부과되는 최대 과징금은 20억원으로 제한했기 때문이다. 하지만 민간기업들에게 부과되는 과징금은 갈수록 증가하고 있다. 기업의 개인정보 보호 책임성을 강화하기 위해 지난해 9월부터 개인정보보호법 개정안을 시행한 탓이다. 이전까지는 과징금 상한액을 '위법행위와 관련된 매출액의 3%'로 했지만, 개정된 이후에는 '전체 매출액의 3%'로 조정하되 위반행위와 관련 없는 매출액은 제외하도록 했다. 관련 없는 매출액을 증명해야 하는 책임이 기업에게 주어졌다는 점에서 과징금 부담은 결국 더 무거워졌다는 평가다. 이로 인해 골프존은 지난 8일 관리 소홀로 221만여 명의 이름과 전화번호 등을 유출했다는 이유로 과징금 75억400만원과 540만원의 과태료가 부과됐다. 역대 국내기업 최대 과징금으로, 공공기관당 평균 과태료(700만원)의 약 1천73배에 달했다. 개인정보 유출 사고 후 '부실 대응'으로 논란은 있었으나, 공공기관에 비하면 과도한 제재라는 평가도 나왔다. 여기에 앞으로 골프존보다 더 많은 과징금이 부과될 가능성이 높아졌다는 점에서 기업들의 불안감은 커지고 있다. 하지만 공공기관들은 개인정보 유출 문제가 터져도 제재 수위가 높지 않은 탓에 크게 개의치 않는 분위기다. 지난 1월 '워크넷'은 23만여 명, 장학재단은 3만2천 명의 개인정보를 유출했으나 각각 과태료 840만원과 '개선 권고'만 받았다. 공공기관들의 낮은 보안 의식 수준도 문제다. 북한 해커 조직 '라자루스'가 법원 자료를 2년이 넘도록 해킹해 국민 개인정보를 빼돌렸음에도 어떤 내용의 자료들이 유출됐는지 조차 알아차리지 못했다는 것이 이를 방증한다. 특히 법원 신고가 늦어져 조사가 빨리 이뤄지지 못하면서 피해를 더 키웠다. 앞서 법원행정처는 지난해 2월 사법부 전산망 공격 사태를 인지하고도 수사당국에 신고하지 않고 자체 보안조치를 취했다. 지난해 11월 말 해킹 사실이 보도되자 12월 초 경찰청·국정원·검찰청이 합동조사에 착수했다. 그 사이 서버에 남아있던 유출자료들이 지워졌다. 정부가 유출 내용을 확인한 것은 전체 피해의 약 0.5%(5천171개)에 불과하다. 여기에 해킹 당한 법원 서버에 주민등록번호, 은행 거래 내역, 병력 기록 등 개인 정보가 상당량 포함됐다는 점에서 향후 전화금융사기(보이스피싱)나 대포통장 개설 등에 악용될 우려도 큰 상태다. 업계 관계자는 "사법부의 독립성도 중요하지만 북한의 공격에 맞서 국가 안보를 지키기 위한 관계 기관의 협력이 더욱 중요하다는 점을 간과한 듯 하다"며 "그 사이 외부 서버에 남아 있던 유출 자료 대부분이 삭제되면서 해킹 경로나 목적도 확인하지 못했다는 점은 매우 아쉽다"고 지적했다. 김승주 고려대 정보보호대학원 교수는 "해외는 데이터 중요도 중심의 망분리를 하고 있는 반면, 한국식 망분리는 모든 시스템을 인터넷과 단절시켰다는 차이가 있다"며 "해커들이 넘기에 보안 장벽이 높을 수 있겠지만, 넘었을 경우에는 외국보다 기밀 안전 위협이 더 크다는 점에서 개선이 반드시 필요해 보인다"고 밝혔다. 공공부문의 보안 및 책임의식 역시 하루 빨리 높여야 한다는 주장도 나왔다. 최소한의 기본적인 투자만으로 충분하다는 낮은 인식 수준 탓에 공공부문의 정보 유출 문제가 계속 불거지고 있다는 지적이다. 공공기관의 개인정보보호책임자(CPO)가 갖춘 전문성이 현저히 떨어진다는 의견도 있다. 공공기관에서 근무하는 CPO는 관련 경력이 없어도 급수만 충족된다면 누구나 맡을 수 있다는 점 때문이다. 반면 민간기업은 다르다. 개인정보보호법에 따르면 방대한 개인정보를 다루는 대형병원이나 기업, 대학 등은 전문성과 독립성 등을 갖춘 CPO를 의무적으로 지정해야 한다. 이 CPO들은 개인정보보호 경력 2년 이상을 포함해 개인정보보호·정보보호·정보기술 경력을 4년 이상 쌓았거나 관련 학위를 갖춰야 한다. 정보통신망법도 민간기업에 대한 규제는 명확하다. 일정 규모 이상의 정보통신서비스 업체는 사업주나 대표자 등을 개인정보를 총괄하고 책임지는 '정보보호 최고책임자(CISO)'로 지정해야 한다. 하지만 공공부문과 관련된 법은 국회에서 꿀잠을 자고 있다. 2021년 1월 민주당 이해식 의원이 공공기관에도 정보보호와 보안대책을 총괄하는 CISO를 지정하는 내용이 담긴 '전자정부법' 개정안을 발의했으나, 국회에 계류 중이다. 김승주 고려대 정보보호대학원 교수는 "공공부문에선 컨트롤타워가 없어 이런 일이 계속 벌어지고 있다고 주장하지만, 과거부터 CISO가 없는 부분에 대해 업계가 지적했음에도 시정되지 않았다"며 "관련 법 문제도 권한만 있고 책임에 대한 얘기가 없어 실효성 있게 논의되지도 않았다"고 꼬집었다. 업계에선 공공부문과 민간기업의 제재 형평성 문제가 하루 빨리 시정돼야 한다고 목소리를 높였다. 이에 개인정보보호위원회는 설명 자료를 통해 "공공부문의 개인정보 보호 강화 대책을 세우고, 공공기관 개인정보 관리 수준 평가를 강화하는 등 다양한 대책을 추진하고 있다"며 "위법행위를 한 공공기관과 공무원에 대한 처벌도 강화했다"고 피력했다. 그러면서 "향후 대규모 민감정보를 처리하는 공공부문에 더욱 강화된 안전조치 의무를 부여할 계획"이라며 "중장기적으로는 기관별 개인정보 전담 인력을 배치하도록 권고하고, 시스템 기능 개선도 단계적으로 추진하겠다"고 강조했다. 일각에선 갈수록 사이버 해킹 문제가 심각해지고 있는 만큼, 정부에서 지난 2009년 7·7 디도스 사태 이후 '국가 사이버위기 종합대책'을 수립한 것처럼 종합적인 대책을 하루 속히 마련해야 한다고 강조했다. 당시 정부는 민관 합동 범정부 대책기구를 구성해 위협분석 및 경보발령, 외국과의 공조체계 가동 등을 총괄하도록 했고 언론 창구는 방송통신위원회로 일원화하는 등 위기관리체계를 정비했다. 업계 관계자는 "이제 사이버전 대응 역량은 국가 안보의 필수 조건으로 떠올랐다"며 "허술한 대비로 해킹 공격에 허점을 보인다면 유사 시 심각한 피해가 발생하는 만큼 총체적인 점검과 대책 마련이 시급하다"고 밝혔다.

2024.05.15 09:05장유미

"2년 넘게 몰랐다"…北에 1TB 정보 털린 대법원, 내용 파악 '0.5%' 불과

북한 해커 조직 '라자루스'가 국내 법원 전산망을 2년 넘게 해킹해 빼간 개인정보 등 자료가 1TB(테라바이트)가 넘는 것으로 드러났다. 정부가 유출 내용을 확인한 것은 전체 피해의 약 0.5%(5천171개)에 불과한데 주민등록등본, 혼인 관계 증명서, 진단서 등 개인 정보가 대부분인 것으로 파악됐다. 나머지 99.5%에 반도체 등 주요 산업 기술이나 탈북민의 개인정보 등이 포함됐을 가능성이 있어 향후 피해 규모는 더 커질 것이란 분석이 나온다. 13일 경찰청 국가수사본부와 국가정보원, 검찰청 등에 따르면 라자루스가 2021년 6월부터 지난해 1월까지 법원행정처 전산망에 악성코드를 심어 외부로 빼돌린 자료는 총 1천14GB(기가바이트)로 확인됐다. 이는 A4 용지(2천자 기준) 약 26억2천100만 장에 해당하는 분량이다. 법원의 재판 기록이 북한 해킹으로 유출된 것은 이번이 처음으로, 전체 중 99.5%의 기록이 삭제돼 어떤 내용을 북한이 해킹해 갔는지 확인할 수 없는 상태로 알려졌다. 라자루스는 북한의 대남 공작을 총괄하는 정찰총국 산하에 있다. 이들이 초반에 빼돌린 자료들은 국내 서버 4대를 거쳐 전송했지만, 나중에는 미국 아마존이 운영하는 클라우드 서버 등 해외 서버 4개로 직접 전송한 것으로 밝혀졌다. 경찰이 0.5%에 해당하는 4.7GB의 내용을 파악한 결과, 이번엔 주민등록번호와 진단서, 자필 진술서, 채무 자료, 혼인관계증명서 등 개인정보가 포함된 개인회생 관련 자료 등 5천171개의 문서가 유출된 것으로 확인됐다. 지난 3월 대법원이 자료 유출을 사과하며 "개인정보가 담긴 PDF 파일도 26건 유출됐다"고 밝혔는데 그 규모가 최소 200배 넘게 늘어난 셈이다. 경찰 측은 라자루스의 최초 해킹 시점을 2021년 1월 7일이라고 봤다. 또 공격자가 이 시점 이전부터 법원 전산망에 침입해 있었을 수도 있다고 봤다. 당시 보안 장비의 상세한 기록이 이미 삭제돼 최초 침입 시점과 원인을 밝힐 수 없었기 때문이다. 즉 북한의 법원 전산망 해킹이 얼마나 오래 전부터 이뤄진 것인지 모른다는 뜻으로 해석된다. 법원 신고가 늦어져 조사가 빨리 이뤄지지 못했던 것도 이번 피해를 더 키운 원인으로 지목됐다. 특히 해킹 당한 법원 서버에는 주민등록번호, 은행 거래 내역, 병력 기록 등 개인 정보가 상당량 포함됐다는 점에서 향후 전화금융사기(보이스피싱)나 대포통장 개설 등에 악용될 우려가 큰 것으로 알려졌다. 이에 경찰은 피해를 막기 위해 유출된 파일 5천171개를 지난 8일 대법원 법원행정처에 제공하고 유출 피해자들에게 통지하도록 했다. 법원행정처는 11일 홈페이지에 개인 정보가 유출됐다는 내용의 안내문을 올리면서 "명의 도용, 보이스피싱 등 혹시 모를 2차 피해 방지를 위해 주의를 기울여 달라"고 밝혔다. 법원에서 해킹 신고를 접수한 개인정보보호위원회는 조사에 나섰다. 개보위는 관련 법에 따라 법원의 전산망 운용이 부실했는지를 파악할 예정이다. 일례로 대법원 전산망 관리자 계정 일부 비밀번호는 수 년째 'P@sswOrd', '123qwe'와 같은 단순 배열이었던 것으로 전해졌다. 또 개보위는 법원의 사후 조치에 문제가 없었는지도 조사해 과태료나 과징금 부과 등 행정처분 여부를 결정할 계획이다. 업계 관계자는 "국민들의 세밀한 개인 정보가 담긴 대법원 전산망은 국가안보 차원에서 보호되고 관리돼야 한다"며 "정부 기관의 취약한 전산망 보안 수준이 이번에 드러난 것"이라고 비판했다.

2024.05.13 10:38장유미

KISA "해킹 사고 여부 원클릭으로 확인한다”

한국인터넷진흥원(KISA)이 기업 스스로 초기에 해킹 여부를 진단할 수 있는 해킹진단도구를 개발했다. KISA는 과학기술정보통신부와 민간기업 해킹 사고 여부를 원클릭으로 확인하는 '해킹진단도구'를 배포한다고 9일 밝혔다. 해당 도구는 ▲관리자 계정 생성 ▲원격관리 프로그램 접속 ▲이벤트로그 삭제 등 해킹 과정에서 발생하는 다양한 행위에 대해 자동으로 분석해 사용자가 해킹 여부를 직관적으로 알 수 있도록 3단계 결과(심각: 빨강, 위험: 주황, 정상: 녹색)로 제공된다. 전문가가 아니면 수집하기 어려운 다양한 침해사고 증거데이터를 자동으로 수집해 주는 기능이 탑재되어 있어 기업 스스로 상세 분석할 수 있도록 도움을 준다. 분석 결과 해킹이 의심되면 침해사고 분석 기술지원 서비스를 제공하여 원인분석부터 재발방지 대책 수립까지 지원한다. 해킹진단도구의 자세한 이용안내 및 신청방법은 KISA 보호나라 누리집을 통해 확인할 수 있다. KISA 박용규 침해사고분석단장은 “예산, 인력 등 상대적으로 보안 여력이 부족한 영세·중소기업도 해킹진단도구를 통해 스스로 원클릭 진단 및 분석이 가능하므로 기업의 보안을 강화하는데 도움이 될 것”이라고 말했다.

2024.05.09 12:05남혁우

타이푼콘2024 개최 '해커의 관점을 배워라'

해커의 관점으로 보안 문제를 찾고 대응하는 방법을 논의하는 장이 열린다. 글로벌 보안 기업 SSD시큐어 디스클로저(SSD Secure Disclosure, 이하 SSD)는 27일부터 31일까지 서울 목시 명동 호텔에서 오펜시브 보안 컨퍼런스 '타이푼콘2024'를 개최한다. 6회를 맞은 타이푼콘2024는 공격자의 관점에서 보안 취약점을 찾고 이를 대응하는 방법을 논의하는 자리다. 타이푼콘은 보안 취약점 발견과 고급 공격 기술, 리버스 엔지니어링 등 주제의 강연과 실습으로 구성된다. 컨퍼런스에서는 '윈도 파일 공유 및 관리 시스템에서 버그 사냥 및 악용 방법', 'NFT공격벡터' 등을 다룬다. 트레이닝 세션에서는 임베디드 운용체계를 사용해 장치를 분석하고 퍼즈 테스트(fuzz test)하는 법을 강의한다. 지적재산권을 보호하는 코드 난독화와 리버스 엔지니어링을 위한 디버깅 방법 등의 실습이 마련됐다. 타이푼콘에서 '플레이스테이션4 커널 RCE'와 '안드로이드 생태계 디버그 모듈 공격' 등도 들을 수 있다. SSD는 트레이닝 참가자에게 컨퍼런스를 50% 할인된 가격에 제공한다. 타이푼콘의 후원사인 SSD 시큐어 디스클로저는 네트워크, 소프트웨어, 웹 애플리케이션의 보안 취약점을 테스트하고 방어하는 솔루션을 개발하는 글로벌 보안 기업이다. 관련 연구와 결과를 업계 관계자들과 공유하기 위해 타이푼콘을 시작했다.

2024.05.08 10:59김인순

1분기 랜섬웨어 공격 23% 증가…보안 시스템 우회 늘어

대규모 랜섬웨어 그룹 '락빗(LockBit)'이 검거됐지만 여전히 랜섬웨어 공격은 활발하게 이뤄지고 있는 추세다. SK쉴더스(대표 홍원표)가 2024년 1분기 KARA 랜섬웨어 동향 보고서를 공개했다고 3일 밝혔다. 보고서에 따르면 지난 1분기에는 총 1,122건의 랜섬웨어 공격이 발견됐는데, 2023년 4분기(914건) 대비 23% 지난해 동기(933건) 대비 20.3% 증가한 것으로 나타났다. 1분기에 발생한 주요 공격 트렌드를 살펴보면 시스템 관리 도구를 악용하는 공격자들이 늘어났다. 기존 랜섬웨어 그룹들은 공격 대상 맞춤형 도구를 제작해 사용했지만 최근 랜섬웨어 공격자들은 탐지 우회를 위해 시스템 내부에 있는 운영 도구나 네트워크 장비 모니터링 소프트웨어를 사용하고 있는 것으로 조사됐다. 'BYOVD' 기법의 랜섬웨어 공격도 눈길을 끌었다. BYOVD란 Bring-Your-Own-Vulnerable-Driver의 약자로 합법적인 서명이 되어 있어 시스템이 정상 드라이버로 인식하지만 실제로는 공격에 취약한 드라이버를 악용하는 것을 말한다. 지난해부터 등장한 이 공격 기법은 관리자 권한보다 높은 시스템 권한을 실행할 수 있어 보안 솔루션을 쉽게 우회할 수 있다. 이처럼 합법적인 도구를 사용하거나 보안 솔루션을 우회하는 공격들이 늘어나고 있어 사용자들의 각별한 주의가 요구된다. 이 밖에도 보고서에서는 최대 규모의 랜섬웨어 그룹인 '락빗'에 대해 자세히 다뤘다. 락빗은 지난 3월 FBI의 검거에도 불구하고 새로운 공격 인프라를 구축하며 활동을 이어 나가고 있다. 이들은 이력서나 입사지원서 등으로 위장한 피싱메일을 유포하는 공격 방식을 주로 사용하는 것으로 알려졌다. 민간 랜섬웨어 대응 협의체 '카라(KARA)'는 랜섬웨어 예방, 사고 접수, 복구까지의 전 과정을 원스톱으로 대응하고 있으며 매 분기 랜섬웨어 동향 보고서를 발간하며 정보 공유 활동에 앞장서고 있다 KARA는 락빗 같이 피싱 메일이나 초기 침투에 취약점을 악용한 랜섬웨어 공격에 대비하기 위해 악성 메일 훈련, 모의 해킹, 보안 체계 점검 등의 사전 예방 활동이 무엇보다도 중요하다고 밝혔다. 랜섬웨어에 감염됐을 때에는 '랜섬웨어 특화 모의해킹', '악성메일 대응 훈련' 등의 서비스를 통해 추후 발생할 수 있는 피해를 줄여야 한다. 이외에도 주요/신규 랜섬웨어 공격 그룹에 대한 동향과 대응 방안이 담긴 2024년 1분기 KARA 랜섬웨어 동향 보고서는 SK쉴더스 홈페이지를 통해 무료로 다운로드 받을 수 있다. SK쉴더스 김병무 정보보안사업부장(부사장)은 “랜섬웨어 그룹들은 공격 기법을 최신화하며 보안 솔루션과 시스템을 회피하는 방식을 선호하고 있어 선제적인 대응 방안 마련이 시급하다”며 “SK쉴더스는 KARA 회원사들과 랜섬웨어 피해를 줄일 수 있는 보안 체계 구축과 서비스 개발에 매진하겠다”고 밝혔다. 한편, SK쉴더스는 24시간 365일 대응 가능한 '랜섬웨어 대응 센터'(1600-7028)를 운영하고 있다. '랜섬웨어 위협 사전 점검', '실시간 침입 탐지 및 차단 체계 구축', '랜섬웨어 사고 대응 및 복구' 서비스를 제공한다. 사고 이후 피해 복구, 법적 대응, 보험 가입 등의 서비스도 받아볼 수 있다.

2024.05.05 08:01남혁우

"구글이 보낸 메일이 아니네?"…교묘해진 北 해킹에 美 정부 사이버보안 '경고'

북한 해커들의 움직임이 갈수록 지능화되고 교묘해지고 있는 가운데 구글, 하버드대 등의 메일 주소를 사칭한 '이메일 피싱'이 최근 활발히 진행되고 있어 주의가 요구된다. 4일 업계에 따르면 미국 국무부와 연방수사국(FBI), 국가안보국(NSA)은 지난 2일 '북한 공격자들의 DMARC 정책을 악용한 스피어피싱에 주의'라는 제목의 공동 입장문을 내놨다. 이 입장문에는 북한 해커조직 '김수키(Kimsuky, APT43)'가 지난해부터 최근까지 시도해 온 공격 사례와 방식을 분석한 내용이 포함됐다. DMARC란 '도메인 기반 메시지 인증·보고·규정 준수(Domain-based Message Authentication, Reporting and Conformance)'의 줄임말로, 현재 전 세계에서 가장 보편적으로 쓰이는 이메일 도메인 보안 수단이다. 입장문에 따르면 김수키는 DMARC 인증의 취약점을 파악한 후 세계적으로 저명한 도메인들을 사칭에 활용했다. 구글, 하버드 대학이 대표적으로, 이들의 주소를 이용해 가짜 설문 조사, 행사 개최 이메일을 발송했다. 이를 통해 답변과 정보를 수집하거나 악성 코드가 포함된 첨부파일을 전송했다. 지난해 말부터 올 초까지 미국 정부, 국제기구 관계자들에겐 '미국의 대북 정책 컨퍼런스'라는 제목으로 이메일을 보내기도 했다. 직접 참석하면 교통비·숙박비를 지원하고 강연료 500달러를 제공한다는 내용이 포함됐으나, 모두 가짜였다. 첨부 파일을 여는 순간 악성 코드가 깔렸고 북한 해커들은 정보를 탈취했다. 3개 기관은 "북한은 세계 각국의 외교 전략과 경제 정책은 물론 학계의 연구 동향, 기업 간 통신과 주요 기업인의 사문서에 이르기까지 광범위하게 정보를 수집한 것으로 보인다"며 "단순히 도메인을 사칭하는 것을 넘어 언론인과 학자, 동아시아 문제 전문가 등 개인을 위장한 사례도 있어 주의를 요한다"고 밝혔다. 미국 국무부는 권고문을 통해 "미국 정부는 북한의 사이버 해킹 조직들의 지속적인 정보 수집 시도를 관찰해 왔다"며 "유엔 안보리 제재를 받은 북한의 군사정보 조직 정찰총국이 이런 활동의 주 책임 부서로 파악된다"고 말했다. 이번에 언급된 김수키는 에메랄드 슬릿(Emerald Sleet), APT43, 벨벳 천리마, 블랙 반시 등의 이름으로도 알려진 북한의 대표적인 사이버 해킹 조직이다. 지난 2023년 6월 한국 정부 대북제재 명단에도 별도로 등록된 악명 높은 조직으로, 한국수력원자력과 한국항공우주산업 등 공공기관에 해킹을 자행해왔다. 업계에선 북한의 목표가 한국이나 미국을 포함한 관련 국가의 최신 정보에 지속적으로 접근해 북한 정권 안보에 영향을 미칠 수 있는 정치적·군사적·경제적 조치를 방해하는 것이라고 봤다. 업계 관계자는 "북한은 스피어피싱(특정 목표의 정보를 캐내기 위한 피싱) 공격을 통해 표적에 접근한 뒤 외교 정책, 전략 등 북한의 이익이 걸린 다양한 정보 수집을 시도하고 있는 것으로 보인다"고 말했다. 3개 기관은 이메일 메시지가 해당 조직의 도메인에서 정상적으로 전송됐는지 여부를 인증하는 보안 프로토콜 DMARC의 정책적 강화를 권고했다. 개리 프레아스 구글 클라우드 맨디언트 수석 애널리스트는 "북한 정부와 해킹 조직의 사이버 공격 사례들을 분석해본 결과 미국과 동맹국들의 핵 무기 확산, 관련 규제 등에 대한 동향을 사전 수집하려는 의도가 있음을 파악했다"며 "DMARC 정책을 안전하게 갖춰 놓으면 피싱 등을 효과적으로 방지하는 데 큰 도움이 된다"고 밝혔다. 네일 쿠마란 지메일 그룹 제품 매니저는 "DMARC와 같은 표준은 이메일 발신자뿐만 아니라 수신자에게도 메시지의 출처와 진위 여부에 대한 신뢰를 심어주는 데 도움이 된다"며 "최근 수십억 명의 지메일 사용자를 안전하게 보호하기 위해 대량 발신자에게 DMARC 및 기타 주요 보안 및 인증 표준을 구현하도록 요구하기 시작했다"고 설명했다. 3개 기관은 '악의적인 북한 사이버 해킹 징후일 수 있는 위험 신호'로 ▲문장 구조가 어색하거나 문법이 틀린 영어 이메일 ▲이름과 이메일 주소 철자가 미묘하게 이상이 있는 이메일 ▲과거 정상적으로 주고받은 메시지 일부 내용과 텍스트가 포함돼 있는 이메일 등을 주의하라고 권고했다. 미 정보 당국은 "DMARC 정책을 안전하게 갖춰 놓으면 김수키와 같은 악의적 행위자가 공격 대상에게 스피어피싱 메시지를 보낼 때 해당 조직의 정상적 이메일 도메인 도용을 막을 수 있다"며 "DMARC 정책을 업데이트하고 사이버 보안 태세를 강화해야 한다"고 강조했다.

2024.05.04 11:00장유미

  Prev 11 12 13 14 15 16 17 18 19 20 Next  

지금 뜨는 기사

이시각 헤드라인

[ZD브리핑] 삼성·LG전자 2분기 실적 잠정치 발표…9일 美 상호관세 유예 종료

EU "AI법 유예 없다"…내년까지 전면 시행 방침 유지

美, AI 반도체 우회 수출 차단…말레이시아·태국에도 규제 추진

전 국민 최대 45만원 '소비쿠폰' 지급…21일부터 신청

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.