• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
AI페스타
배터리
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'6.25 해킹'통합검색 결과 입니다. (464건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

北에 털린 법원 전산망, 개인정보 유출 피해 1만8000명…향후 규모 더 커질 듯

북한 해킹 조직이 우리나라 법원 전산망을 침투해 최소 1TB(테라바이트)가 넘는 자료를 빼간 것으로 드러나면서 공공부문의 보안수준에 대한 문제가 수면 위로 떠올랐다. 이 해킹으로 개인정보 유출 피해자 수는 현재 1만8천 명에 달하는데, 아직 유출 자료에 대한 파악이 완전히 이뤄지지 않았다는 점에서 향후 피해규모가 더 커질 것이란 분석이 나온다. 24일 국민의힘 주진우 의원실이 대법원 법원행정처로부터 받은 자료에 따르면 사법부 전산망 해킹 사건으로 현재까지 유출이 확인된 문건에 기재된 개인은 총 1만7천998명으로 나타났다. 앞서 라자루스는 2021년 1월 7일 이전부터 2023년 2월 9일까지 국내 법원 전산망에 침투해 2년 넘게 개인정보 등이 포함된 총 1천14GB(기가바이트) 규모의 자료를 빼돌린 것으로 알려졌다. 법원행정처는 지난해 2월 사법부 전산망 공격 사태를 인지하고도 수사당국에 신고하지 않고 자체 보안조치를 취했다. 지난해 11월 말 해킹 사실이 보도되자 12월 초 경찰청·국정원·검찰청이 합동조사에 착수했다. 그 사이 서버에 남아있던 유출자료들이 지워졌다. 정부가 유출 내용을 확인한 것은 전체 피해의 약 0.5%(5천171개)에 불과하다. 일단 대법원 법원행정처는 정보 유출 피해자 4천830명을 특정해 지난 5월 유출 사실에 대해 개별 통보했다. 유출이 확인된 문서는 모두 회생 사건 관련 자료다. 이후 대법원은 유출과 관련된 개인들 중 1만3천177명에게도 개별 통지를 시행했다. 연락처를 알 수 없는 4천821명에게는 홈페이지 게시 방식으로 통지를 마친 것으로 파악됐다. 현재까지 내용이 확인된 정보 유출 규모는 4.7GB 분량의 문서에 불과한 것으로 전해졌다. 나머지 약 1천 GB 분량의 유출 자료에 대해서는 피해규모 등에 대한 파악이 끝나지 않아 실제 피해는 더 클 것으로 관측된다. 대법원은 '보안강화 종합대책 방안'을 마련해 추가적인 해킹을 예방하고 향후 재발 방지에 나선다는 방침이다. 주요 대책은 ▲전산정보관리국을 사법정보화실로 확대 개편 ▲USB 사용관리 방안의 전국 법원 시행 ▲보안 전문가 공개 채용 ▲정보보호조직 강화 등이다. 하지만 법원의 정보보호 업무를 담당하는 법원행정처 사법정보화실 정보보호담당관실 내 전담 인력은 올해 8월 기준 9명으로, 2020년 1월 기준 6명에서 고작 3명 증가했다. 특히 라자루스 논란이 커지기 전인 올해 1월에는 6명으로 4년 전과 동일했다. 국회 법제사법위원회 소속 박준태 국민의힘 의원은 "법원이 다수의 국민 개인정보를 다루는 만큼 신속히 유출 내역을 파악해 2차 범죄로 악용되는 것을 막아야 한다"고 지적했다.

2024.10.24 15:14장유미

SK쉴더스 "글로벌 무대서 사이버보안 기술력 입증할 것"

SK쉴더스가 자사 화이트해커 그룹의 기술력과 연구 역량을 해외서 인정 받은 것을 앞세워 사이버보안 인재 양성과 지속가능경영(ESG) 활동에 박차를 가한다. SK쉴더스는 자사 화이트해커 그룹 이큐스트(EQST)가 지난 22일부터 나흘간 룩셈부르크에서 열리는 글로벌 사이버보안 컨퍼런스인 '핵.엘유(hack.lu) 2024'에 참가한다고 23일 밝혔다. 이번 컨퍼런스는 전 세계 사이버보안 전문가들이 모여 최신 보안 기술을 공유하는 자리로, 이호석 EQST 랩 팀장은 '자바스크립트 엔진 V8 취약점'을 주제로 발표를 진행한다. 'V8 엔진'은 구글 크롬과 같은 다양한 애플리케이션에서 사용되며 취약점 발생 시 원격 명령 실행과 같은 치명적인 공격에 악용될 수 있다. 이번 발표를 통해 SK쉴더스는 V8 엔진의 구조와 동작 방식, 디버깅 방법, 익스플로잇 수행에 대한 심도 있는 분석을 제기할 예정이다. 특히 이 팀장은 초보자도 V8의 잠재적 결함을 찾고 분석할 수 있도록 단계별 교육을 제공할 예정이다. 이를 통해 V8의 보안 취약점을 활용한 해킹 기술을 학습할 수 있는 기회를 제공하는 것이 목표다. SK쉴더스는 행사 참가를 통해 글로벌 보안 커뮤니티에서 자사의 기술력을 검증받고 국내외 사이버보안 인재 양성에도 기여할 계획이다. 이곳은 이미 모의해킹 교육 프로그램인 '이큐스트 엘엠에스(EQST LMS)'를 통해 체계적인 보안 교육을 제공하며 ESG 활동의 일환으로 기술 공유와 교육에 힘쓰고 있는 것으로 알려졌다. 김병무 SK쉴더스 정보보안사업부장은 "컨퍼런스 참가로 글로벌 수준의 기술력과 연구 역량을 인정받게 돼 기쁘다"며 "앞으로도 사이버보안 인재 양성과 ESG 활동을 강화해 나갈 것"이라고 말했다.

2024.10.23 09:54조이환

"화이트해커 나선다"…금융보안원, 제2금융권 사이버 보안 강화 훈련 돌입

금융보안원이 진화하는 사이버 위협에 대응해 제2금융권의 사이버 보안 역량을 강화하기 위해 나섰다. 금융보안원은 오는 28일부터 다음달 8일까지 '블라인드 사이버 모의해킹(공격‧방어) 훈련'을 진행한다고 22일 밝혔다. 증권·보험·카드사 등 제2금융권을 대상으로 한 이번 훈련은 해킹 공격에 대한 금융권의 실질적인 대응 능력을 강화하기 위해 기획됐다. 사전 협의 없이 불시에 진행돼 금융회사는 해킹 일정에 대해 미리 통보받지 않는다. 이번 훈련에서는 금융보안원의 레드 아이리스(RED IRIS)팀이 가상의 공격자로 나서 서버 해킹과 디도스(DDoS) 공격을 시도하고 금융회사는 공격 탐지 및 방어 활동을 통해 대응 역량을 점검한다. 동시에 금융회사들이 가상의 디도스 공격을 탐지한 후 비상대응센터로 트래픽을 전환하는 훈련도 진행할 예정이다. 이 훈련을 통해 금융권은 비상 상황에서 금융 서비스의 연속성을 보장하는데 필요한 역량을 기를 수 있다. 또 이번 훈련에는 최근 발표된 '금융분야 망분리 개선 로드맵'에 포함된 생성 AI 관련 보안 대책 점검도 포함된다. 이는 신기술 도입으로 발생할 수 있는 사이버 위협에 대비해 금융 IT 환경의 안전성을 확보하려는 목적이다. 훈련을 통해 금융감독원과 금융보안원은 금융회사의 사이버 보안 시스템의 취약점을 파악하고 필요한 대응 절차를 개선할 예정이다. 특히 금융보안원은 훈련 이후 이행 점검을 통해 개선 사항을 지속적으로 모니터링할 계획이다. 김철웅 금융보안원장은 "디지털 시대의 금융 안전성은 철저한 사이버 보안 대비에서 시작된다"며 "이번 블라인드 모의해킹 훈련은 금융권의 사이버 복원력을 한층 더 강화하는 계기가 될 것"이라고 밝혔다.

2024.10.22 16:13조이환

韓 향한 사이버공격 '빈번'…10건 중 8건은 北 소행

최근 우리나라를 대상으로 한 사이버공격이 빈번해진 가운데 10건 중 8건이 북한의 소행인 것으로 파악됐다. 22일 로그프레소가 아홉 번째 발간한 사이버 위협 인텔리전스(CTI, Cyber Threat Intelligence) 리포트에 따르면 국가정보원은 지난해 우리나라 공공기관을 대상으로 한 사이버공격이 일평균 162만 건 정도 발생한 것으로 파악했다. 이 중 80% 정도를 북한발 해킹으로 분류했다. 로그프레소는 북한발 사이버 공격 사례와 실제 해커의 이메일 정보를 분석해 실제 북한의 소행인지 이번에 분석했다. 현재 북한은 아시아 태평양 네트워크 정보센터(APNIC, Asia-Pacific Network Information Centre)에서 공식적으로 할당받은 IP 대역과 러시아 및 중국 통신사가 제공하는 IP 대역을 사용 중이다. 북한에서도 인터넷을 이용하고 있으나 극히 제한적인 사용자만 외부 인터넷에 접속할 수 있다. 로그프레소는 전 세계에서 수집한 OSINT(Open Source Intelligence)를 활용해 공격자에 대한 분석을 시행했다. 과거 한국의 주요 공공기관을 공격했던 악성코드를 분석한 결과, 사이버 공격자가 북한과 직접적으로 연관된 특정 이메일 계정과 IP 대역을 이용했음을 확인할 수 있었다. 또 로그프레소는 미국 연방수사국(FBI)이 공소장에 공개한 북한 해커 박진혁의 이메일 주소를 확보해 이를 분석했다. 해당 정보를 근간으로 실제 북한 해커들이 사용했던 이메일 계정과 패스워드를 확인했으며 북한에 할당된 IP 대역을 통해 공격한 사실을 공개했다. 과거에는 악성코드를 분석해 공격 그룹을 조사했으며 C2 서버 관련 계정, IP 및 도메인 등을 활용해 추가 공격을 방어했다. 그러나 최근 들어 공격자들이 악성코드 정보에 다른 사람이나 집단의 정보를 사칭하는 위장 전술을 사용하면서 공격 그룹을 특정하기 위해서는 다각적인 분석 방법이 필요해지고 있다. 장상근 로그프레소 연구소장은 "사이버 공격이 첨예화되면서 이에 대응하기 위한 분석 기술 또한 고도화되고 있다"며 "사이버 공격과 공격자 집단을 효과적으로 연구하기 위해서는 OSINT 관점도 활용해야 할 것"이라고 말했다. 이번 CTI 리포트에서는 최근 발생했던 국내 대학교의 개인정보 유출 사고 사례도 함께 다뤘다. 대다수 기업과 기관들이 담당자를 채용해 보안관리 업무를 수행하고 있음에도 불구하고 즉각적인 조치가 어려운 이유와 기존 보안솔루션의 한계를 개선하기 위한 방안을 함께 소개했다. 로그프레소 관계자는 "근무 시간 외에 주말과 새벽, 공휴일 등에 이루어지는 공격에도 효과적으로 대응하기 위해서는 SOAR(Security Orchestration, Automation and Response) 도입을 추천한다"며 "보안 운영 업무를 자동화하고 표준화해 사이버 공격에 대응하는 평균 시간 'MTTR(Mean Time To Respond)'을 줄이는 것이 핵심"이라고 설명했다.

2024.10.22 16:07장유미

금융보안원, 금융권 사이버 침해 방지 앞장선다

금융보안원이 금융회사들의 사이버 침해 위협을 방지하기 위해 팔을 걷어 부쳤다. 금융보안원은 금융권에서 발생한 사이버 침해사고 사례를 종합·분석한 금융권 침해대응 인텔리전스 플랫폼 구축 완료해 전 사원기관을 대상으로 본격적인 서비스를 시작했다고 21일 밝혔다. 인텔리전스 플랫폼은 금융보안원이 직접 조사한 침해사고 사례를 분석해 상호 통신, URL-IP 연결 등 침해지표 간의 관계를 시각적으로 제공한다. 침해지표(IoC)는 공격그룹, 악성코드, IP, URL 등으로 구성되며 각 지표 간 연관성을 분석하여 사내 보안정책 등에 적용할 수 있다. 이를 통해 보안담당자가 보안정책 및 대응체계를 강화할 수 있도록 기관별로 맞춤형 인사이트를 제시함으로써 유사 사고를 미리 예방하고 신속하게 대응할 수 있다. 데이터베이스화된 침해지표 등 모든 데이터는 STIX(Structured Threat Information expression) 표준 방식으로 관리되고 사고와 관련된 구체적인 정보는 모두 비식별화돼 참여하는 누구든 활용할 수 있다. 플랫폼 서비스는 그간 설명회와 시범운영을 통해 현장 의견을 적극 수렴해 기능을 최적화하는 과정을 거쳤다. 또 다양한 오픈소스를 활용해 금융권에 적합하게끔 신속하게 구축됐다. 금융보안원은 최신 위협에 대응하기 위해 플랫폼 서비스를 지속적으로 업데이트할 예정이다. 김철웅 금융보안원장은 "금융회사들이 인텔리전스 플랫폼을 적극 활용하면 사이버 침해 위협 발생 시 보다 용이하고 신속하게 대응할 수 있을 것"이라며 "앞으로 침해위협에 대한 분석을 국내외로 확장해 국가배후 해킹조직에 의한 고도화·지능화된 금융권 사이버 위협에도 선제적으로 대응하도록 만전을 기하겠다"고 밝혔다.

2024.10.21 16:39장유미

이복현 금감원장 "무선 백도어 해킹 방어 수단 마련하겠다"

최근 금융회사가 망분리한 상태에서도 해킹할 수 있는 '무선 백도어 해킹'이 증가하고 있어, 금융당국에서도 이에 대한 방안을 마련키로 했다. 17일 국회 정무위원회 국정감사에서 강명구 국민의힘 의원은 한국은행 자료를 토대로 지난 1년간 97건에 달하는 해킹 시도가 있었다면서, 디도스 공격도 빈번했다고 지적했다. 강 의원은 "해킹 수법이 나날이 진화하고 있다"며 "최근에는 망 분리 상태에서도 해킹이 가능한 무선 백도어 해킹이라는 게 늘고 있다"고 말했다. 이어 "예전에는 소프트웨어 통해 백도어 해킹을 했다면 이제는 아예 전자기기의 무선 스파이칩을 심어 해킹하는 백도어 해킹이 대두돼 경각심이 높아지고 있다"고 덧붙였다. 이에 이복현 금융감독원장은 신종 해킹 수법과 관련해 관계기관과 방어수단을 마련 중이라고 입장을 밝혔다. 이 원장은 "지금 계속 신종 수법이라든가 온오프라인상 다양한 이슈들을 금융보안원, 각 금융회사와 함께 방어수단을 마련하려고 노력 중"이라며 "대형 금융사, 중소형 금융사 간의 IT 대응 역량과 관련해 속도 차이가 있는 것이 현실이지만, 대응에 최선을 다하겠다"고 강조했다. 해외에서도 무선 백도어 해킹에 대한 우려가 점차 커지고 있다. 올해 초 미국 행정부는 항만을 장악한 중국산 크레인이 국가 안보를 위태롭게 할 수 있다며 대대적으로 교체한 바 있다. 미국의 한 항구에서 사용 중인 중국 회사의 크레인 부품에서 12개 이상의 셀룰러 모뎀이 발견됐기 때문이다. 보안업계에선 무선 백도어 해킹을 우려한 미국 행정부의 조치로 해석했다. 이처럼, 무선 백도어 해킹에 대한 위협이 증가하면서 국내 보안전문 업체인 지슨이 주목 받고 있다. 이를 대비할 수 있는 시스템을 유일하게 갖고 있기 때문. 무선 백도어는 서버에 침투한 무선 스파이칩을 통해 불법 무선 연결 통로를 확보한 뒤 외부 해커와 통신하는 해킹 방식이다. 무선 주파수 통신으로 목표 시스템에 원격으로 접속해 데이터를 훔치거나 시스템을 붕괴시키는 신종 해킹 수법으로, 기존 망분리 정책(Air-Gap)을 무력화시키는 것으로 알려져 있다. 지슨의 무선 백도어 해킹 탐지 시스템인 '알파에이치(Alpha-H)'는 위치 추정 기술을 통해 보호 대상 공간에 이상 전파 신호가 나타나면 해당 위치를 추정한다. 그 다음 실시간으로 관제실에 알람을 울려 즉시 확인하고 선제 대응할 수 있도록 돕는다. 우리은행은 지난해 8월 금융업계 최초로 지슨 '알파-H'를 도입했다. 지난 2022년 1월부터 약 1년6개월간의 파일럿 테스트도 거쳤다. 우리은행은 기존의 유·무선 네트워크 보안 시스템으로는 방어가 어려운 신종 해킹 위협에 대한 대비책 마련이 필요하다는 판단에 따라 초도 물량을 도입한 것으로 전해졌다. 이 외에 신한은행, 국민은행도 지슨 '알파-H'를 적용한 것으로 알려졌다. 한동진 지슨 대표는 "무선 백도어 해킹은 금융권을 비롯해 군, 검경, 외교, 대기업 등 외부로부터 접속이 어렵고 보안이 강력한 내부망을 해킹하는데 사용되는 첨단 해킹 방식"이라며 "무선 백도어 해킹에 대응하는 탐지 시스템은 국내에서 자사 '알파-H'가 유일하다"고 밝혔다.

2024.10.18 10:46장유미

SDT, 외산 카메라 '백도어' 문제 완벽 해결한 양자 솔루션 공개

양자표준기술 전문기업 SDT(대표 윤지원)가 오는 23부터 26일까지 나흘간 인천 송도 컨벤시아에서 열리는 '2024 국제치안산업대전'에서 양자 기술 기반 스마트폴리스 기술장비를 선보인다고 18일 밝혔다. SDT는 보안 위협을 원천 차단하고 화재나 재난사고 등에 대한 경찰작전 수행을 효과적으로 지원하는 양자난수발생(QRNG)과 양자점(Quantum Dot) 기술 기반 카메라 솔루션을 소개한다. QRNG, 암호학적으로 가장 완벽…해킹 완벽 차단 이번 전시회에서 소개하는 QRNG 카메라 '노드브이'(NodeV)는 이미지 생성부터 영상 전송까지 전 과정을 양자난수발생(Quantum Random Number Generation, QRNG) 기술로 보호하는 양자암호보안 IP 카메라다. 양자역학적 특성을 이용, 예측 불가능한 순수 난수를 생성해 암호학적으로 가장 완벽한 보안을 제공하기 때문에 해킹을 원천 차단할 수 있다. 특히 별도의 난수발생 장비나 모듈을 사용하지 않고 대부분 카메라에 탑재되는 일반적인 이미지 센서의 다크샷노이즈(Dark Shot Noise)를 양자 엔트로피의 원천으로 활용해 난수를 생성하기 때문에 개발기간 단축은 물론 상용화의 큰 걸림돌이었던 개발비용에 대한 부담도 크게 낮췄다는 것이 SDT측 설명이다. 높은 정보 보안성을 보유하면서 중앙 서버로 데이터를 옮길 필요 없이 현장에서 실시간 데이터 분석이 가능하다. 윤지원 대표는 "KIST에서 고속으로 순수 난수를 생성하는 양자 응용 핵심 원천기술을 이전 받았다"며 "외산 카메라 백도어 문제와 데이터 유출 등으로 고민하는 국가기관이나 중요 시설 등 높은 보안 수준이 요구되는 현장에서 빠르게 대응할 수 있을 것"으로 기대했다. SDT는 지난 2022년 과학기술정보통신부와 경찰청, 과학기술사업진흥원이 진행한 '과학치안 공공연구성과 실용화 촉진 시범사업'에 컨소시엄으로 참여했다. 이 사업에는 한국과학기술연구원(KIST), 국민대학교, 드림시큐리티와 함께 양자암호로 이미지 생성부터 영상 전송까지 모든 과정을 양자기술로 보호해해킹을 원천 차단하는 IP카메라 개발을 진행해 왔다.SDT는 ▲IP카메라 내 완결형 에지 컴퓨팅 플랫폼 ▲보안 솔루션 ▲카메라 시스템 인증을 담당했다. KIST는 ▲양자난수발생기 ▲양자암호시스템 ▲이미지 센서 등을 위한 양자 응용 핵심 원천기술을 개발했다. 국민대학교 염용진 교수 연구팀과 드림시큐리티는 각각 ▲난수발생기 설계/분석/검증 및 최적화 ▲KCMVP(한국암호모듈검증제도) 암호모듈 검증 패키지 개발과 장치 인증, 키 관리, 통신 암호 등 보안 솔루션 제품화 등을 개발했다. SDT는 이와함께 육안으로 감지가 불가능한 상황에서도 뛰어난 가시성 제공하는 양자점 SWIR(단파장적외선) 카메라도 선보인다. 양자점 SWIR 카메라는 열화상 카메라에 양자점을 활용한 기술이 적용된 양자센싱 솔루션을 탑재했다. 이미지 기반으로 방대한 영역의 온도 측정이 가능한 비전 카메라다. 400~1,700㎚ 파장대를 흡수할 수 있어 높은 투과성을 지닌다. 어두운 장소나 악천후, 연기 등으로 시야가 가로막혀 육안으로 감지가 불가능한 상황에서도 뛰어난 가시성을 발휘한다. 윤 대표는 "비슷한 용도의 기존 인듐 갈륨 비소(InGaAs) 카메라 대비 훨씬 합리적인 가격으로 비슷한 성능을 갖고 있다"며 "소형·경량화가 가능해 농업, 생명과학, 통신 등 다양한 산업현장 외 화재나 재난사고 등에 대한 감시 및 대응 작전에 효과적으로 활용될 수 있을 것"이라고 말했다. 윤 대표는 "QRNG 카메라는 스마트폴리스 기술 개발에 대한 경찰청의 강력한 의지와 지원의 결과물"이라며 "범죄 및 보안 위협에 대한 선제적인 대응책을 마련하는 중요한 발걸음이 될 것”이라고 덧붙였다.

2024.10.18 09:38박희범

"수조원 규모 랜섬웨어 피해"…백악관, 해킹 대책 제시한다

백악관에서 랜섬웨어 공격으로 인한 수 조원에 달하는 손실과 생명의 위협을 저지하기 위해 전 세계적으로 몸값 지불을 중단할 것을 촉구했다. 16일 파이낸셜타임스 등 외신에 따르면 백악관은 제4회 연례 반랜섬웨어 이니셔티브 회의를 개최다고 밝혔다. 68개 회원국, 국제기구 및 산업 리더을 초청해 진행한 이번 행사는 랜섬웨어 방지를 위한 새로운 접근 방식을 모색하기 위해 마련됐다. 이 자리에서 백악관은 백업 유지 및 테스트, 데이터 암호화, 네트워크 모니터링 및 다중 요소 인증 배포를 포함해 랜섬웨어 공격의 성공 가능성과 그것을 제어할 가능성에 영향을 미치는 실천 방안을 제시했다. 먼저 다중 인증 요소, 엔드포인트 감지 및 대응, 암호화 시스템을 구축하고 정기적인 테스트를 수행하며 오프라인 환경에 백업 환경을 마련할 것을 권했다. 이어 운영 체제와 앱, 펌웨어의 보안을 유지하기 위해 시스템을 항상 업데이트 및 패치해 최신 버전으로 유지하고 더불어 사고 대응 계획을 지속적으로 테스트하며 취약점을 개선할 필요가 있다고 설명했다. 더불어 소프트웨어 공격에 대비하고 엔드포인트의 취약점을 노린 공격을 방지하기 위해 네트워크를 세분화하고, 각 구역별 접근을 제한할 것을 강조했다. 이와 함께 보험 회사에서 사이버 공격에 대한 몸값을 보상하는 서비스를 중단한 할 것을 요청했다. 백악관은 사이버범죄 조직에게 몸 값을 지불하는 것은 사이버 범죄 생태계를 부양하는 우려스러운 관행이라고 지적했다. 백악관의 사이버 책임자 앤 노이버거는 제시한 실전 방향을 각 기업과 조직에서 명문화하고 실행할 것을 권했다. 미국은 이번 회의를 통해 논의된 내용을 바탕으로 산업 및 회원을 통해 확보한 보안 기금을 출범시켜 사이버 보안 역량을 강화할 예정이다. 해당 기금은 랜섬웨어 방지를 위한 기술, 정책 및 대응 절차를 개선에 활용된다. 백악관에 따르면 작년 한 해 미국 연방수사국(FBI)는 랜섬웨어 감염 신고를 2천825건 접수했으며 손실액은 5천960만 달러를 넘어섰다. 올해는 미국 건강 보험 대기업에 대한 공격으로 병원과 약국이 몇 주 동안 운영을 중단했으며, 8억 7천200만 달러의 손실을 입었으며, 일본 최대 항만인 나고야 항구도 이틀 동안 폐쇄된 바 있다. 전 세계적으로 피해자 수와 금전적 손실이 계속 늘어나면서 점점 더 많은 사이버 보안 전문가와 법 집행 기관이 몸값 지불을 전면 금지 할 것을 요구하고 있다. 사이버범죄자 공격을 일으키는 재정적 동기를 차단하기 위함이다. 특히 랜섬웨어를 일으키는 범죄조직의 상당수가 러시아, 북한 정권의 산하 조직으로 추정되면서 이러한 의견이 늘어나고 있다. 하지만 랜섬웨어로 인해 병원 환자의 목숨이 위험에 처하는 등의 상황이 발생하고 있어 이를 그대로 실천하기는 어렵다는 것이 업계의 지적이다. 랜섬웨어 방지 전문 기업인 불월의 미국 부사장인 스티브 한은 "금지령으로 인해 사이버범죄가 중요 인프라를 향할 가능성도 커진다"며 "장기적으로 랜섬웨어를 방지하기 위해선 백악관에서 제시한 실천방안 처럼 인프라 전반에 걸쳐 우수한 사이버위생 환경을 구축하는 것이 가장 중요하다"고 말했다.

2024.10.16 15:16남혁우

日 카시오, 랜섬웨어 공격으로 고객 데이터 털렸다…"뒤늦게 파악"

일본 전자 기업 '카시오'가 랜섬웨어 공격을 입어 사내 주요 데이터들을 해킹 당한 사실이 뒤늦게 밝혀졌다. 15일 테크크런치 등 외신에 따르면 카시오는 지난 5일 발생한 랜섬웨어 공격으로 인해 고객 데이터, 직원, 사업 파트너 등의 정보를 해킹 당했다. 당시 카시오는 일부 서버에서 시스템 장애가 발생해 시스템 사용에 어려움을 겪은 데 이어 서버에 외부인의 무단 접근 흔적이 있음을 확인했다고 공지했다. 다만 ▲신용카드 정보 유출 ▲카시오 ID ▲클래스 패드 등 결제 관련 서비스는 해킹 영향을 받지 않았다고 강조했다. 카시오는 공식적으로 배후를 발표하지 않았지만 일부 다크웹 사이트에선 '언더그라운드'라는 랜섬웨어 그룹이 공격을 단행했다고 인정했다. 언더그라운드 측은 카시오의 법률 문서, 급여 정보, 직원 개인 정보 등 약 200기가바이트(GB)가 넘는 데이터를 훔쳤다고 다크웹 사이트에 기재했다. 카시오는 "관련된 사람 전원의 사생활을 보호하고 2차 피해를 최소화하기 위해 노력 중"이라며 "피해 규모는 조사 중으로, 태스크포스를 구성해 내부 시스템을 복구하기 위해 최선을 다하고 있다"고 말했다.

2024.10.15 09:38양정민

"MS도 노렸다"…中 해킹그룹 '타이푼' 美 인프라 뒤흔드나

미국 고위 관리들이 중국의 해킹을 '시대를 정의하는 위협'으로 규정한 가운데 '타이푼'이라는 이름의 중국 해킹 그룹들이 미·중 사이버 갈등의 최전선에 나서 주목 받고 있다. 14일 테크크런치 등 외신에 따르면 미국은 지난 9월 중국의 해킹 조직인 '플랙스 타이푼'을 차단한 데 이어 지난 5일 '솔트 타이푼'도 적발하며 사이버 안보 강화에 나섰다. 솔트 타이푼은 AT&T·버라이즌 등 미국의 주요 광대역 네트워크 서비스 제공업체를 대상으로 여러 달에 걸쳐 해킹 피해를 입혔다. 외신들은 이 조직이 미국 법원이 허가를 받아 고객 데이터를 수집하는 시스템을 해킹해 미국인들의 신원 정보에 접근했으며 미국 정부는 이를 국가 안보에 중대한 위협으로 해석하고 있다고 보도했다. 지난 9월 미국 정부에 의해 차단된 플랙스 타이푼은 뒤늦게 중국 정부가 뒤에 있었음이 드러났다. 이 그룹은 지난 2022년 8월 마이크로소프트의 보고서에서 처음 언급된 이후 약 1년 만에 그 배후가 밝혀졌다. 이 외에도 지난해 5월 마이크로소프트(MS)는 또 다른 중국 해킹 조직인 '볼트 타이푼'을 적발한 바 있으며 미국 정부는 지난 1월 볼트 타이푼이 사용하는 봇넷을 성공적으로 파괴했다. 크리스토퍼 레이 FBI 국장은 "플랙스 타이푼의 배후에는 중국의 사이버 보안 회사로 위장한 인테그리티 테크놀로지 그룹이 있으며 이들은 중국 정부의 정보 수집을 위해 IT 회사로 가장했다"며 "이것은 중국과의 긴 사이버 전쟁에서 하나의 전투일 뿐"이라고 말했다. 미국 정부는 중국 해커들의 공격이 미국의 중요한 인프라를 겨냥하는 장기적인 사이버 전쟁의 일환이라고 판단하고 있으며 이에 대응하기 위해 긴장을 늦추지 않고 있다. 레이 국장은 "중국 해커들은 미국 사회 기반 시설을 공격해 큰 혼란과 피해를 일으킬 준비를 하고 있다"며 "중국은 공격 시점을 결정하면 그 즉시 위협을 가할 것"이라고 경고했다.

2024.10.14 16:12양정민

친 우크라 해커, 푸틴 생일 맞아 '선물' 준비…러 국영 언론 '울상'

우크라이나 침략 전쟁 주범인 블라디미르 푸틴 러시아 대통령의 생일에 러시아 국영 언론이 마비됐다. 친 우크라이나 성향 해커들이 푸틴 대통령의 생일을 기념해 러시아 국영 방송사를 계획적으로 공격했기 때문이다. 8일 블룸버그통신 등 외신에 따르면 러시아의 주요 국영 방송사인 VGTRK의 홈페이지는 지난 7일 한때 접속 불가 상태였으며 24시간 뉴스 채널인 로시야 24도 접속이 원활하지 않았다. 현재 두 채널은 모두 정상 복구된 상태다. 외신들은 이번 공격이 블라디미르 푸틴 러시아 대통령의 72번째 생일에 맞춰 VGTRK의 온라인 및 내부 시스템을 목표로 진행됐다고 보도했다. 일부 러시아 매체들은 "VGTRK의 온라인 방송과 내부 서비스가 한때 중단됐고 인터넷과 전화도 작동하지 않는다"며 "해커들이 서버의 백업 데이터까지 삭제한 것으로 추정 중"이라고 말했다. 러시아 외무부 마리야 자하로바 대변인은 러시아 언론이 오랫동안 서방의 표적이 되어왔다며 이를 하이브리드 전쟁의 일환으로 설명했다. 또 러시아는 이번 사이버 공격 문제를 유네스코 등 국제 포럼에 공식적인 안건으로 제기할 것이라고 강조했다. 크렘린궁 드미트리 페스코프는 대변인은 "국영 미디어 그룹이 디지털 인프라에 대한 전례 없는 해커 공격을 받았다"며 "VGTRK는 사태를 완벽히 해결하기 위해 노력 중"이라고 밝혔다.

2024.10.08 09:22양정민

쳐다보기만 해도 개인정보 '탈취'…스마트글래스 '주의'

스마트안경을 이용해 길거리에서 상대를 쳐다보는 것만으로도 신원, 전화번호, 주소 등 개인정보를 확인할 수 있는 기술이 공개됐다. 이 기술은 공공 데이터베이스(DB) 등 현재 널리 사용 중인 제품과 기술을 활용했다는 점에서 파급성이 클 것으로 우려되고 있다. 7일 더버지 등 외신에 따르면 하버드대학의 앤푸 응우옌과 케인 아르다이피오 두 학생은 스마트안경으로 개인정보를 수집하는 모습을 인스타그램을 통해 공개했다. 공개한 영상은 개인정보 침해 방지를 위한 케인 아르다이피오는 스마트안경을 활용해 여러 동급생의 신원, 주소를 비롯해 친척의 이름까지 실시간으로 확인하는 모습을 시연했다. 동기 외에도 지하철 등 대중교통에서 전혀 모르는 사람들과 이 기술을 통해 얻은 정보를 이용해 이전부터 알던 사람인 척 대화를 나누는 모습도 공개됐다. 해당 프로젝트는 스마트글래스의 스트리밍 기술을 활용해 실시간으로 영상을 촬영하면 AI를 활용해 얼굴을 인식하는 방식이다. 인식한 얼굴은 공공 데이터베이스와 연계해 이름, 주소, 전화번호 등 개인정보를 파악해 다시 사용자에게 전달한다. 공개한 영상은 I-X레이 프로젝트의 일환으로 스마트안경과 공공DB 등 현재 많이 쓰이는 기술만으로도 개인정보 유출이 쉽게 발생할 수 있다는 것을 알리기 위해 공개됐다. 시연에 사용한 스마트안경은 메타에서 지난해 출시한 메타의 '레이밴 메타2'이며, 얼굴 검색 엔진은 '핌아이즈(PimEyes)'를 사용했다. 핌아이즈는 얼굴 사진을 입력하면 웹상에서 비슷한 이미지를 찾아주는 AI서비스로 사생활 침해 우려가 지속해서 제기되고 있으며 아동과 청소년은 검색을 제한하기도 했다. 메타 측은 서비스 정책을 통해 영상을 촬영하거나 라이브 스트리밍을 할 때 명확한 제스처를 사용하거나 음성 명령을 사용할 것을 권장했다. 두 하버드 학생은 해당 프로젝트에 대해 "현재의 기술로도 개인정보 악용 사례가 발생할 수 있다는 것을 알리기 위한 것"이라며 "관련 기술을 공개할 계획도 없다"고 밝혔다. 이어 "기술 공개를 통해 미래가 디스토피아로 향하는 것을 막고자 한다"며 "이러한 영상을 통해 기술의 위험성에 대해 경각심을 가지고 개인정보 보호와 관련된 현명한 선택을 하길 바란다"고 말했다.

2024.10.07 10:35남혁우

"법원 도청 시스템까지 뚫렸다"…中 해커, 美 통신망 장악

중국 해커들이 미국 정부의 도청시스템에 침투해 민감한 정보들을 탈취했다는 사실이 드러났다. 7일 로이터에 따르면 중국 해커들은 미국 정부의 도청 정보에 접근하기 위해 미국 내 주요 통신사 네트워크 인프라에 침투한 것으로 확인됐다. 해킹 대상에는 버라이즌, AT&T 등 거대 통신업체들이 포함됐다. '솔트 타이푼'이라는 이름의 이 중국 해킹그룹은 미국 법원 승인 후 공식적으로 기록된 도청 데이터를 포함한 통신 정보를 목표로 삼았다. 이 사건은 지난 수개월 동안 감지되지 않다가 최근에서야 발견됐다. 미국 정부는 이번 해킹이 정보 수집을 목적으로 했다고 판단하고 있다. 해커들은 이외에도 미국 정부가 모니터링하는 다양한 인터넷 트래픽에도 접근한 것으로 알려졌다. 중국 외교부는 이번 보도에 대해 부인하며 미국 정부가 근거 없는 주장을 통해 중국을 모함하고 있다고 반발했다. 중국 외교부 관계자는 "미국이 과거에도 거짓 서사를 조작해 중국을 모함했다"며 "이러한 잘못된 접근 방식은 대화·협력을 통해 사이버 위협 문제를 함께 해결하려는 국제 사회의 노력을 방해할 뿐"이라고 밝혔다.

2024.10.07 10:22조이환

佛 AFP, 해킹 당해 데이터 침해 입었다

세계 최대 규모 통신사 프랑스 AFP가 데이터 침해를 당해 프랑스 규제 기관에 신고한 사실이 알려졌다. 4일 테크크런치 등 외신에 따르면 AFP는 지난달 28일 IT 시스템에 대한 공격을 감지했고 뉴스 공급 서비스에 영향을 받았다. AFP 기술팀은 프랑스 국립 IT 시스템 보안 기관(ANSSI)의 지원 하에 이 사건을 조사 중이다. 외신들은 AFP의 파일 전송(FTP) 서버에 대한 사용자 자격 증명이 손상돼 해커들이 일부 AFP 콘텐츠에 접근할 수 있었을 것이라고 보도했다. 프랑스 데이터 보호 기관인 국가정보 자유 위원회(CNIL)는 AFP에서 잠재적인 데이터 침해 사실이 발견된 것을 시인했다. 다만 AFP는 이 사건에 대한 데이터 복구 공지, 추가 세부 정보 등을 게시하지 않았고 사이버 공격으로 인한 이용자 데이터 피해 여부도 확인하지 않았다. 누가 어떠한 이유로 AFP를 공격했는지도 알려지지 않았다. 프랑스는 지난 8월 '2024 파리 올림픽'으로 인한 해킹 피해 등 크고 작은 사이버 공격을 올해 여러 차례 겪었다. 지난 2월에는 프랑스 의료 서비스 제공업체에 데이터 침해 사고가 발생해 약 3천300만 명의 개인 정보가 누출됐다. 지난 3월에도 프랑스 노동 기관인 '프랑스 타바예(France Travail)'가 해킹당해 약 4천300만 명의 시민 개인 정보가 유출됐다. CNIL 요한 브루네 대변인은 "AFP로부터 잠재적인 데이터 침해에 관한 통지를 받았다는 것을 확인했다"고 말했다.

2024.10.04 09:07양정민

美 떠나는 카스퍼스키, 사용자에 '이것' 주고 간다

미국 시장을 떠나는 러시아 보안 기업 카스퍼스키가 자사 소프트웨어(SW) 이용자들에게 '울트라AV' 제품을 제공하기 시작했다. 씨넷은 1일(현지시간) 카스퍼스키는 이런 목적으로 울트라AV와 협력한다고 보도했다. 앞으로 미국 내 카스퍼스키 안티바이러스 SW 이용자는 울트라AV사 제품을 사용해야 한다. 카스퍼스키는 "현재 미국 고객에게 이메일로 이를 통보한 상태"라며 "카스퍼스키 SW에서 울트라AV 제품으로 원활히 전환될 수 있도록 노력할 것"이라고 공식 홈페이지를 통해 밝혔다. 울트라AV는 미국 매사추세츠주에 본사를 둔 보안 SW 기업이다. 바이러스·악성코드 탐지, 시스템 보호 등 안티바이러스 솔루션을 제공한다. 울트라AV도 공식 홈페이지를 통해 전환 예정인 안티바이러스 SW에 대해 설명했다. 이용자는 한 SW를 최대 20대 기기에 적용할 수 있다. iOS 기기는 제외지만 iOS용 울트라VPN까지는 적용 가능하다. 사용자는 울트라AV로 전환 시 추가 비용을 내지 않아도 된다. 울트라AV 제품은 실시간 인증 경고, 고위험 거래 모니터링, 신원 도용 보험을 제공한다. 이는 카스퍼스키 SW에 없는 기능들이다. 다만 울트라AV는 카스퍼스키처럼 웹캠 보호와 온라인 결제 보호 기능을 지원하지 않는다. 앞서 미국 정부는 카스퍼스키가 러시아 기업이며, 제품 투명성·보안이 의심된다는 이유로 미국 내 신규 제품 판매를 금지했다. 이에 카스퍼스키는 미국 고객에게 '위협 인텔리전스'를 제외한 솔루션 판매를 진행할 수 없다. 카스퍼스키 관계자는 "제품 안전성은 누구보다 자신한다"며 "미국 정부는 보안 기능이 아닌 정치적 이유로 시장 철수를 강행한 것"이라고 강력히 반박한 바 있다.

2024.10.01 15:00김미정

가상자산 해킹 '급증'…스틸리언, 코인원 앱 보안 강화 나선다

최근 가상자산을 노리는 해킹 공격이 증가하고 있는 가운데 스틸리언이 코인원의 가상자산 거래 앱 보안 강화에 나선다. 스틸리언은 코인원에 '앱수트(AppSuit)' 공급계약을 체결했다고 30일 밝혔다. 앱수트는 스틸리언이 100% 독자 개발한 모바일 앱 보안 솔루션이다. 다양한 보안 기능을 제공하는 10가지 제품으로 구성돼 있으며 고객의 필요에 맞춰 선택 구매가 가능하다. 스틸리언은 이번 계약 체결로 '코인원' 앱에 앱수트 프리미엄(AppSuit Premium), 앱수트 리모트 블락(AppSuit RemoteBlock), 앱수트 매크로 블락(AppSuit MacroBlock)을 적용한다. 코인원이 이처럼 나선 것은 최근 해킹 공격이 늘어나고 있어서다. 과학기술정보통신부와 한국인터넷진흥원(KISA)에 따르면 최근 가상자산 탈취를 목적으로 한 해킹 공격이 증가하고 있다. 공격자는 거래소 담당자를 사칭한 피싱 메일을 통해 악성 앱 설치를 유도하는 수법을 사용한다. 위변조된 앱을 통해 거래소 계정을 해킹하는 사례도 빈번하게 발생하고 있다. 가상자산 거래 앱의 보안 강화 필요성이 커지는 상황이다. 스틸리언의 앱수트 프리미엄은 앱 위변조 방지, 소스코드 난독화 등 앱 보안에 핵심적인 기능을 제공한다. 리모트 블락은 악성 원격제어 앱을 식별해 미러링 및 원격제어 실행 시 알림과 차단 기능을 지원한다. 매크로 블락은 악성 매크로 앱을 감지하고 이를 차단해 안전한 앱 환경을 유지하는 솔루션이다. 코인원은 업계 유일 화이트 해커 출신 대표가 설립한 국내 주요 가상자산 거래소다. 현재 거래소 웹 서비스와 함께 안전하고 편리한 모바일 앱 '코인원'을 제공하고 있다. 보안을 최우선으로 계층화된 보안 정책과 시스템을 도입해 운영하고 있으며 지난해 '제22회 정보보호대상'에서 대상을 수상한 바 있다. 올해 초에는 스틸리언과 약 1년간의 종합 보안 컨설팅 계약을 체결하며 보안 체계를 한층 더 강화했다. 스틸리언은 글로벌 최고 수준의 화이트 해커들로 구성된 사이버 보안 전문 회사다. 주요 사업에는 ▲모바일 앱 보안 솔루션 앱수트 ▲모의해킹·보안 컨설팅 ▲해킹 및 보안 기술 R&D 등이 있다. 각 사업별로 공공기관, 금융권, 일반 기업 등 다양한 영역의 고객사를 확보해 우수한 기술력과 신뢰성을 입증해오고 있다. 코인원 관계자는 "코인원 앱을 통해 거래하는 고객 비중이 가장 높은 가운데 이번 앱수트 도입으로 앱 환경에서 더욱 안전한 거래 서비스를 제공할 수 있을 것으로 기대한다"고 말했다. 김병철 스틸리언 기술영업팀 팀장은 "이미 올해 초 코인원에 종합 보안 컨설팅 장기 프로젝트를 진행하기로 했다"며 "보안 취약점을 면밀히 점검하는 서비스에 이어 모바일 앱 보안 솔루션 공급을 통해 코인원의 보안체계 전반을 더욱 강화시킬 수 있어 기쁘다"고 밝혔다.

2024.09.30 10:47장유미

"원격 근무하던 美 개발자…알고보니 북한인"

북한 정보기술(IT) 노동자들이 원격 근무를 악용해 미국, 유럽에 위장 취업한 사례가 늘었다는 보고서 결과가 나왔다. 회사 여러 곳에 동시 취직해 금전적 이익을 취했을 뿐 아니라 사내 시스템에 접속해 정보를 유출한 것으로 드러났다. 29일 맨디언트는 북한의 'UNC5267'이 서방 국가를 겨냥해 위장 취업을 이어가고 있다고 발표했다. UNC5267은 위장 취업 조직이다. 2018년부터 현재까지 활동을 진행하고 있다. 이중 다수는 100% 원격 근무 가능한 IT 업체에 지원한 것으로 전해졌다. 맨디언트는 UNC5267이 코로나19 이후 원격 근무가 늘었던 IT 업계 분위기를 악용했다고 분석했다. 보고서에 따르면 해당 그룹 멤버들은 동시에 여러 회사에 취직해 근무해 미국서만 약 300개 회사에 금전적 피해를 끼쳤다. 이런 방식으로 2020년 10월부터 3년 동안 680만 달러(약 89억원)를 벌어들인 것으로 알려졌다. UNC5267은 이력서에 일본이나 싱가포르 등 아시아권에서 대학을 졸업했다고 허위 기재했다. 서양 기업들이 이같은 학력 위조 사실을 파악하기 어려웠던 이유다. 맨디언트는 "다수 이력서는 조작된 소프트웨어(SW) 엔지니어 프로필과 연결됐다"며 "고위 전문가 이미지가 담긴 허위 추천서도 발견됐다"고 설명했다. 이들은 주로 중국이나 러시아, 아프리카, 동남아시아에 파견된 IT 원격근무자로 근무했다. 또 화상 회의 등 카메라로 소통하는 것을 꺼려한 것으로 전해졌다. 맨디언트는 UNC5267이 불법 급여 수익을 북한 탄도 미사일 개발비에 보탰을 것으로 분석했다. 해외 기업 시스템에 들어가 임직원 신원과 회사 정보를 유출할 가능성도 높게 봤다. 앞서 전문가들은 북한이 금전적 이득과 정보 탈취를 위해 IT 분야에서 이같은 행위를 일삼는다고 재차 강조했다. 레코디드퓨처 미치 해자드 위협인텔리전스 수석연구원은 "북한 정권은 물리적 방해나 대규모 사이버 공격보다 금전적 이득이나 기밀정보 수집을 위해 IT 분야에서 불법적 행위를 일삼는다"고 지난달 기자간담회에서 발표했다. 맨디언트는 기업에 생체정보를 비롯한 엄격한 신원조회 서비스 도입이 필요하다고 주장했다. 또 인터뷰 중 카메라를 통해 실물이 온라인 프로필과 일치하는지, 지원자 답변이 이력서 속 배경과 일치하는지 등 확인 절차가 필요하다는 점도 당부했다. 맨디언트 관계자는 "북한 사이버 공격자들의 복잡하고 교묘한 속임수를 막기 어려워진 추세"라며 "네트워크 모니터링과 행동 패턴 분석 솔루션 활용, 임직원 교육, 파트너사 계약 내용 재검토 등 입체적인 보안 대책이 필요하다"고 강조했다.

2024.09.29 15:16김미정

러스트 도입 효과...구글, 안드로이드 메모리 취약점 52% 감소

구글이 러스트 도입 성과를 톡톡히 보고 있는 것으로 나타났다. 29일 해커뉴스 등 외신에 따르면 구글은 러스트 전환 이후 안드로이드에서 발견된 메모리 안전 취약점 비율이 6년간 76%에서 24%로 감소했다고 공식 블로그를 통해 밝혔다. 안드로이드팀은 2019년 급증하는 메모리 취약점을 해결하기 위해 러스트 등 메모리 안전 언어 도입을 본격화했다. 비용과 복잡성이 일시적으로 증가할 것이란 예측이 나왔지만 지속해서 늘어나는 코드와 서비스 비용을 고려해 도입에 박차를 가했다. 그 결과 메모리 안전 취약성 비율은 2019년 76%에서 2024년에는 24%로 감소하며 산업 표준인 70% 대비 절반 이하를 달성했다. 이 기간 발견된 메모리 안전 취약점의 수도 223개에서 2024년 27개 미만으로 87% 이상 줄어드는 성과를 기록했다. 구글은 메모리 안전 언어로의 전환과 안전한 코딩 전략으로 전반적인 코드베이스의 보안 위험을 줄일 뿐만 아니라 확장 가능하고 비용 효율적인 환경을 확보할 수 있었다고 설명했다. 또한 이 과정에서 기존 코드를 유지한 채 새로운 기능에만 러스트와 코틀린 등을 도입하는 것 만으로도 메모리 취약점을 상당 수 낮출 수 있다는 점을 확인했다고 밝혔다. 이는 코드가 오래될수록 개선되며 안정화될 뿐 아니라 취약점 발견이 쉬운 신규 서비스로 공격자들이 집중되는 경향이 있기 때문이다. 구글 안드로이드 보안팀의 제브 벤더 스토엡 SW엔지니어는 "관찰결과 보안 취약성은 코드의 수명에 따라 반감기를 갖는다는 것을 확인했다"며 "이런 특성을 살려 모든 코드를 러스트로 대체하는 것이 아니라 C++, 코틀린을 상호 운영할 수 있는 실용적인 접근 방안을 제시하려 한다"고 밝혔다.

2024.09.29 11:18남혁우

번호판 입력하면 '차량 원격제어' 가능…美서 기아車 해킹사건

한 사이버 보안 연구원들이 기아가 미국에서 운영하는 웹사이트의 결함을 찾아냈다. 차량 번호판과 해당 주를 입력하면 수백만대의 차량을 원격 제어할 수 있게 된다. 26일(현지시간) 와이어드, 미국 지디넷 등에 따르면 연구원들은 지난 6월 기아 차량의 번호판을 이용해 주요 기능을 원격으로 제어할 수 있는 방법을 찾아냈다. 이들은 이 방법을 통해 원격으로 차량 위치를 추적하고, 문을 열고, 시동을 켤 수 있다. 일부 차량을 먼 거리에서 카메라도 활성화할 수 있다. 연구원들은 와이어드에 기아가 운영하는 웹사이트 결함을 통해 접근할 수 있었으며, 이는 지난해에도 비슷한 결함을 발견했었다고 밝혔다. 특히 이와 유사한 결함은 지난 2년간 현대차, 혼다, 토요타, 메르세데스-벤츠, BMW 등 수많은 브랜드에서도 발견됐다. 연구원 중 한명인 샘 커리는 자신의 유튜브에 '기아툴'이라는 커스텀앱으로 2022년형 기아 EV6를 해킹하는 모습을 직접 게시했다. 영상에 따르면 샘 커리는 먼저 차량 번호판 번호와 미국 주를 입력해 차량식별번호(VIN)를 얻었다. 처음에 문을 열었을 땐 열리지 않던 문이 데이터를 얻은 후 '잠금 해제'를 누르자 문이 열렸다. 기아툴은 웹사이트 결함을 이용해 차량 제어를 가능하게 할 뿐만 아니라 이름, 전화번호, 집 주소 및 과거에 주행한 경로를 포함한 기아 고객의 개인정보를 대량으로 제공했다. 다만 연구원들은 기아에 해당 문제를 알렸고, 회사는 이를 해결했다. 미국 기아 측은 이 결함이 아직 악의적으로 사용된 적은 없으며 기아툴이 일반 대중에게 공개된 적도 없다고 밝혔다. 이 같은 문제는 최근 토요타에서도 똑같이 발생했다. 토요타 측도 빠르게 조처했다. 미국 지디넷은 "신속하게 조치를 취하는 것은 좋은 일이지만 문제는 버그가 하나 있을 때는 항상 더 많은 버그가 있다는 것"이라며 "완성차 제조업체가 보안을 최우선으로 삼고 차량이 보호를 받을 수 있도록 소프트웨어 패치를 해야한다"고 지적했다. 한편 완성차 업계가 소프트웨어 중심으로 차량을 전환하면서 이 같은 문제는 계속 불거질 것으로 전망된다. 연구팀은 약 2년간 12개 완성차 브랜드 웹사이트를 해킹하고 수백만대 차량을 원격 제어할 수 있었다. 와이어드는 스테판 새비지 교수의 말을 인용해 "스마트폰 지원 기능을 통해 젊은 층에 어필하려는 기업들의 노력이 웹사이트를 통해 차량을 원격으로 제어할 수 있는 취약점을 늘렸다"며 "이러한 사용자 기능과 클라우드 기능을 휴대폰에 연결하면 생각지도 못했던 것들이 공격이 시작된다"고 덧붙였다.

2024.09.27 16:13김재성

아-태 지역 금융, 디도스 공격 가장 취약…"사이버 보안 조치 미흡"

아시아-태평양 및 일본 지역의 금융 서비스 업계가 '디도스(DDoS·분산서비스거부)' 공격에 가장 취약한 것으로 나타났다. 디지털 및 최신 기술 도입에 적극 나서고 있지만 유럽, 미국에 비해선 사이버 보안 조치가 미흡한 것으로 파악됐다. 24일 아카마이테크놀로지스가 공개한 신규 인터넷 현황 보고서 '높은 파고를 헤쳐 나가는 방법 : 금융 서비스 업계의 공격 트렌드'에 따르면 금융 서비스 산업은 2년 연속 세계에서 가장 빈번하게 레이어(Layer) 3, 4 디도스 공격의 표적이 된 것으로 나타났다. 금융 서비스 업계는 전체 디도스 공격의 34%로 비중이 가장 컸다. 게임업(18%), 첨단기술업(15%)은 뒤를 이었다. 금융 서비스 기관은 방대한 양의 민감 데이터와 고가 거래를 관리하기 때문에 디도스 공격자들의 주요 표적이 되고 있다. 레이어 3, 4 디도스 공격은 네트워크 및 전송 레이어를 표적으로 삼아 네트워크 인프라를 압도하고 서버 리소스와 대역폭을 고갈시키는 것이 특징이다. 성공적인 공격은 고객 신뢰에 악영향을 미치고 규제 위반을 초래하는 등 심각한 결과를 초래할 수 있다. 아카마이는 "공격자들은 잠재적 피해를 극대화하고 위험 부담이 큰 환경을 활용하기 위해 금융 서비스 기관을 표적으로 삼고 있다"고 설명했다. 아카마이는 보고서를 통해 디도스 공격이 증가하는 또 다른 이유로 지정학적 긴장 상황을 꼽았다. 러시아-우크라이나 전쟁과 관련된 활동으로 유명한 레빌(REvil)을 비롯해 블랙캣(ALPHV), 어나니머스 수단(Anonymous Sudan), 킬넷(KillNet), 노네임057(NoName057) 등 유명 해커 그룹이 금융 기관을 타깃으로 한 공격을 강화하고 있는 것이 대표적 예다. 아카마이는 "최근 이스라엘-하마스 분쟁 이후에도 글로벌 금융 기관에 대한 대규모 사이버 공격이 발생하고 있다"고 밝혔다. 금융 서비스 업계는 브랜드 사칭 및 남용의 피해를 가장 많이 입고 있는 것으로 나타났다. 피싱 공격에서도 높은 비중을 차지하고 했다. 금융 기관을 겨냥한 위조 도메인은 전체 피싱 사례의 68%를 차지하고 있으며 브랜드 사칭은 24%에 달했다. 또 API를 통한 애플리케이션 표적 공격이 급증하고 있는 동시에 문서화되지 않은 섀도 API로 인한 보안 취약점 문제로 떠오르고 있다. 아카마이는 "디도스 발생 빈도가 공격 강도와 늘 상관관계가 있는 것은 아니다"며 "공격이 거의 발생하지 않았지만 해당 데이터가 상당 트래픽 급증을 나타낸 기간이 관착된 것과 같이 디도스 공격을 평가할 때 공격 빈도와 양을 모두 고려해야 한다"고 설명했다. 또 금융 서비스 업계를 향한 공격은 아-태 및 일본 지역에서 가장 활발한 것으로 파악됐다. 높은 인터넷 보급률이 영향을 미쳤다는 분석이다. 또 디지털화가 빠르게 진행된 데다 활발한 소셜 미디어 활동도 주요 원인으로 지적됐다. 아카마이는 이 지역의 금융 기관이 자산 및 데이터 보호, 컴플라이언스, 최신 피싱 및 사기 기법에 대한 고객 교육이라는 세 가지 과제에 직면해 있다고 봤다. 기존의 보안 메커니즘은 랜섬웨어나 API 악용과 같은 정교한 위협을 탐지하는 데 부족한 경우가 많아 기업을 더 잘 보호하고 새로운 규제 기준을 충족하며 고객 신뢰를 보호하기 위해 최신 AI 기반 보안 기술이 필요하다고 강조했다. 스티브 윈터펠드 아카마이 자문 최고정보보호책임자(CISO)는 "사이버 범죄는 광범위한 혼란과 심각한 경제적 피해를 야기하기 때문에 금융 서비스 업계에 심각한 위협이 되고 있다"며 "이 보고서는 전 세계 금융 서비스 업계에 종사하는 사이버 보안 전문가들이 점점 더 복잡해지는 위협 환경과 고객 보호를 위한 모범 사례를 이해하는 데 도움이 될 것"이라고 말했다. 루벤 코 아카마이 APJ 지역 보안 기술 및 전략 디렉터는 "금융 서비스는 웹 애플리케이션 및 API 사이버 공격의 가장 큰 표적이 되는 업계"라며 "최고 정보 보안 책임자 등과 같은 의사 결정권자는 자동화, 위임, 아웃소싱을 신중하게 결정해 점점 더 디지털화되는 세상에서 자산을 보호할 뿐 아니라 고객 충성도를 유지할 수 있는 확장 가능한 보안 솔루션을 확보해야 한다"고 밝혔다.

2024.09.24 11:24장유미

  Prev 11 12 13 14 15 16 17 18 19 20 Next  

지금 뜨는 기사

이시각 헤드라인

올해 노벨 생리의학상에 '장기이식 거부반응' 최소화한 미-일 과학자 3인이 받아

가트너 "AI가 '인지형 분석' 앞당겨…의사결정 획기적 단축"

中 과학자들, 노화 멈추는 줄기세포 개발…"뇌·혈관까지 회춘"

"기억은 레고처럼 조립된다"...법정 증언 주의해야 하는 이유

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.