• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
AI페스타
배터리
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'6.25 해킹'통합검색 결과 입니다. (464건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"韓 고객 1천200명 카드정보 탈탈 털렸다"…호텔스컴바인 과징금 얼마?

한국 고객 1천200명 이상의 이름, 카드정보 등을 유출한 호텔 예약 플랫폼 호텔스컴바인이 총 1억원이 넘는 과징금과 과태료를 부과받았다. 개인정보보호위원회는 26일 전체회의를 열고 호텔스컴바인에 과징금 9천450만원, 과태료 1천600만원을 부과하기로 의결했다. 호텔스컴바인은 2013년 호텔예약 플랫폼 개발 당시 '예약정보'만 조회 가능한 접근 권한만으로 '카드정보'까지 조회 가능한 계정을 추가로 생성할 수 있도록 시스템을 잘못 설계한 것으로 드러났다. 이 틈을 노린 해커는 피싱 수법으로 아이디와 비밀번호를 탈취해 호텔스컴바인 시스템에 접속했고 카드정보까지 접근할 수 있는 계정을 생성했다. 그 결과 2019년에 한국 이용자 1천246명의 이름과 이메일주소, 호텔 예약정보, 카드정보가 유출됐다. 당시 적용된 옛 개인정보보호법은 개인정보 유출을 알게 된 후 24시간 이내에 위원회에 신고하고, 이용자에게도 통지해야 한다고 규정했다. 하지만 호텔스컴바인 측은 이 기한을 넘겨 관련 사실을 뒤늦게 신고·통지했다. 개인정보위는 "SQL 인젝션 공격 방지를 위한 입력값 검증 등의 조치를 일부 누락하고 개인정보취급자가 아이디와 비밀번호만으로 외부에서 관리자 페이지에 접속할 수 있도록 운영하는 등 안전조치 의무를 준수하지 않은 것으로 밝혀졌다"며 "탈퇴한 회원의 정보를 파기하지 않고 보관한 사실과 개인정보 유출 통지를 지연한 사실도 확인됐다"고 설명했다.

2024.06.27 17:21장유미

랜섬웨어 공격 받은 인도네시아, 정부 서비스 마비로 '대혼란'

인도네시아 국가 데이터센터가 랜섬웨어 공격을 받아 200개 넘는 공공 서비스가 마비됐다. 26일 일간지 콤파스 등 외신에 따르면 인도네시아 정보통신부는 최근 데이터센터가 랜섬웨어 공격을 당해 지난 20일부터 210개 공공 기관의 7천 개가 넘는 서비스가 중단되거나 지연됐다고 밝혔다. 이번 일로 수카르노 하타 국제 공항 등 여러 공항의 이민 정보 시스템이 멈춰 출입국 서비스가 오랫동안 지연됐다. 정부 식수 공급 시스템을 비롯한 위생 인프라 정보 시스템, 지역 재정 관리 정보 시스템 등 각종 공공 플랫폼도 멈추거나 지연되는 사태가 벌어지기도 했다. 이번 공격이 누구 소행인지는 밝혀지지 않았다. 다만 외신은 해커가 러시아인이나 북한인일 가능성이 높다고 분석했다. 해커는 이번 공격에 해커집단 '록빗'의 랜섬웨어용 소프트웨어(SW)를 사용한 것으로 전해졌다. 록빗은 세계 최대 랜섬웨어 공격 집단으로 알려졌다. 이를 통해 인도 데이터센터의 데이터 파일을 암호화하고, 해독법을 제공하는 대가로 800만 달러(약 111억원)를 요구했다. 부디 아리 세티아디 정보통신부 장관은 "정부는 해커 요구를 들어주지 않을 것"이라며 "현재 이민국 등 피해를 본 서비스를 복구하는 데 집중하고 있다"고 밝혔다. 현재 여권과 비자, 자동 게이트, 국경 통과 서비스 등 다수 이민 서비스가 운영을 재개한 상태다. 인도네시아가 사이버 공격을 당한 것은 이번이 처음은 아니다. 2021년에는 보건부의 코로나19 앱이 해킹 당해 130만 명의 개인정보와 건강상태가 노출됐다. 2022년에 중앙은행이 랜섬웨어 공격을 받기도 했다. 프라타마 페르사다 인도네시아 사이버보안연구소 회장은 "이번 공격은 2017년 이후 인도네시아 정부와 기업이 받은 랜섬웨어 중 가장 심각한 수준"이라고 평가했다. 페르사다 회장은 ABC뉴스와의 인터뷰에서 "데이터 센터가 중단되고 시스템을 복구하는 데 며칠이나 걸린다는 것은 이번 랜섬웨어 공격이 치명적이라는 걸 의미한다"며 "사이버 인프라와 서버 시스템이 평소에 제대로 작동하지 않았음을 보여주는 사례"라고 지적했다.

2024.06.26 09:35조수민

내 머릿속에 심은 컴퓨터 칩이 해킹된다면?

“뇌 정보가 해킹당해 내 행동과 사고를 통제하는 날이 올까?” 세계 최초로 뉴럴링크의 칩을 뇌에 이식한 남성이 몸 속 칩의 해킹 문제에 대해 언급했다. IT매체 비즈니스인사이더는 뉴럴링크 칩을 뇌에 이식한 놀런 아르보우가 최근 한 유명 팟캐스트에 출연해 칩 해킹에 대한 자신의 생각을 밝혔다고 최근 보도했다. 놀런 아르보우는 뇌에 칩을 이식해 생각만으로 컴퓨터의 커서를 제어하고 있다. 그는 “엑스(구 트위터)에서 사람들에게 메시지를 보내고, 인스타그램을 사용하고, 이메일에 답장하고, 스포츠를 즐기고, 온라인으로 만화를 읽고, 일본어를 배우는 데 사용하는 사이트에 접근하는 데 그것을 사용해 왔다"며, "뉴럴링크 본사 방문 시 호텔 예약에도 사용했다"고 설명했다. 그는 유명 팟캐스트 조 로건의 팟캐스트에 출연해 “칩이 해킹될 가능성이 있나?'라는 질문에 “그렇다”고 답했다. 조 로건은 이식한 칩이 해킹돼 인간이 사이보그가 될 가능성에 대해 언급했으나 놀런 아르보우는 “적어도 현 시점에서 자신의 뇌 임플란트를 해킹하는 것이 별로 도움이 되지 않을 것”이라고 밝혔다. 그는 해킹을 통해 “뇌 신호 중 일부를 볼 수 있고 뉴럴링크가 수집하는 자료 중 일부를 볼 수 있을 것”이라고 말했다. 또, 자신이 컴퓨터와 연결돼 있는 상태에서 해킹을 당했다면 누군가 그의 마우스 커서를 조종하거나 제어할 수 있고 자신의 컴퓨터에 접속해 메시지와 이메일에 접근할 수 있을 것이라고 덧붙였다. 동전 크기의 뉴럴링크 칩에는 사용자의 뇌 활동을 모니터링하고 자극하는 수천 개의 전극이 포함되어 있고 이 정보들은 디지털 방식으로 뉴럴링크에 전송된다. 뇌와 컴퓨터를 연결하는 과정에서 해커들이 개인의 뇌 활동에 접근해 정보를 도용할 수 있는 위험성은 분명히 존재한다. 하지만 그는 뉴럴링크 프로젝트에 참여하기 전 해킹 등 위험에 대해 경고를 받았지만, 이에 대해큰 걱정을 하지 않는다고 말했다. 일론 머스크는 뉴럴링크 기술이 향후 자폐증, 우울증, 조현병 등 다양한 정신질환을 해결할 수 있을 것이라고 주장하고 있다. 이에 일부 신경 과학자들은 컴퓨터 칩이 특정 조건의 영향을 받는 뇌의 발달 구조를 바꿀 수 없을 것이라며 이의를 제기해 왔다. 하지만, 해당 기술은 놀런 아르보우 같은 마비 환자가 향상된 움직임을 경험하는 데 도움이 될 수 있다. 하지만 향후 뉴럴링크 칩 기술이 더 발전해 주류 기술이 될 가능성에 대비해 해킹에 대한 우려가 더 시급할 수도 있다고 비즈니스인사이더는 전했다.

2024.06.25 16:19이정현

美 자동차 판매 마비시킨 해킹단체, 정체는?

미국 자동차 소프트웨어 제공업체 CDK글로벌 시스템을 공격한 해킹단체가 랜섬웨어 공격조직인 '블랙수트'인 것으로 드러났다. 25일 블룸버그통신 등 외신에 따르면 보안업체 레코디드퓨처 알란 리스카 분석가는 "CDK에 대한 사이버 공격의 배후에는 블랙수트가 있다"고 밝혔다. 블랙수트는 2023년 5월 등장한 랜섬웨어 조직이다. 러시아-우크라이나 전쟁 후 와해된 러시아 사이버 범죄 조직 '콘티'를 계승한 것으로 알려졌다. 이 조직은 데이터 파일을 암호화해 사용할 수 없도록 만들고 암호 해독법을 제공하는 대가로 금전을 요구하는 랜섬웨어 수법을 이용한다. 피해자와의 협상이 결렬될 경우 갈취한 데이터를 유출하는 식이다. 블랙수트는 이달 19일부터 20일까지 CDK를 랜섬웨어 공격해 전산망을 마비시킨 후 수 천만 달러를 요구했다. CDK 관계자는 블룸버그와의 인터뷰에서 "CDK는 요구받은 금전을 지불할 계획"이라고 말했다. 알란 리스카 분석가는 "블랙수트가 사이버 공격 피해자 목록을 업데이트하는 웹사이트에 아직 CDK가 기재되지 않은 것으로 보인다"며 "CDK는 블랙수트와 협상 중이거나 이미 수 천만 달러를 지불했을 것"이라고 예측했다. 블랙수트은 랜섬웨어식 공격을 잇달아 진행했다. 지난 5월 미국 캔자스시 경찰서 시스템을 공격해 금전을 요구한 바 있다. 협상에 실패하자 수사 관련 기밀, 범죄 기록 등 데이터를 유출했다. 지난 4월에는 혈장 기부 회사 옥타파타 플라즈마를 랜섬웨어 공격해 환자, 직원, 재무 등 데이터를 빼내기도 했다. 이에 최근 미국 보건복지부는 "블랙수트를 위협으로 면밀히 감시해야 한다"고 경고했다. 현재 CDK는 랜섬웨어의 여파로 업무 전산망 가동이 중단된 상태다. CDK의 프로그램을 이용하는 약 1만5천 개의 자동차 딜러사도 큰 혼란을 겪고 있다. CDK의 핵심 상품인 대리점 관리 시스템(DMS)는 판매, 부품, 서비스 등 딜러사 운영에 필요한 대부분의 요소에 이용되고 있다. DMS가 제대로 작동하지 않으면 해당 프로그램을 사용하던 딜러의 업무 또한 중단될 수밖에 없다. 딜러사 소닉 오토모티브는 "사이버 공격으로 인한 업무 중단은 시스템이 복구될 때까지 딜러사 운영에 부정적 영향을 미칠 가능성이 높다"고 내다봤다. CDK 리사 피니 대변인은 "앞으로 며칠 내로 서비스를 복구할 예정"이라며 "법 집행 기관과 협력하고 있다"고 밝혔다.

2024.06.25 14:19조수민

금전 이익 노리는 랜섬웨어, 더 빠르고 과감해졌다

“금전적 이익을 노리는 랜섬웨어가 더 많은 이익을 내기 위해 보다 빠르고 과감하게 변하고 있다. 보안이 취약하고 돈을 낼 가능성이 높은 조직을 노려 적극적인 공격을 감행하는 만큼 이에 대한 대응이 필요하다.”” 맨디언트의 심영섭 한국 및 일본 지역 컨설팅 리더는 25일 서울 강남구 강남파이낸스센터에서 개최한 미다어 간담회를 통해 '2024 M-트렌드 연례 리포트'를 브리핑하며 이와 같이 말했다. 올해로 15회를 맞은 M-트렌드 리포트는 2023년에 수행된 사이버 공격 조사 및 대응 결과를 바탕으로 글로벌 보안 현황을 분석한다. 보고서에 따르면, 금전적 이익을 노린 랜섬웨어의 비율이 증가했으며 공격자가 탐지되기 전 시스템에 머무는 공격 지속 시간(드웰타임) 중앙값은 대폭 줄어든 것으로 나타났다. 드웰타임의 경우 2011년 416일에서 2023년 10일로 40분 1 이상 줄어들었다. 심 리더는 드웰타임이 감소된 이유에 대해 전 세계 조직의 보안 역량이 개선됨과 동시에 랜섬웨어 조직의 공격 비율이 줄어들었기 때문으로 분석했다. 그는 “랜섬웨어 조직은 투자 대비 이익을 중요하게 생각하는 만큼 수개월 씩 기다리는 것은 비효율적이라고 판단할 수밖에 없다”며 “그래서 돈을 낼 가능성이 높고 보완 수준이 낮은 기업을 타깃으로 인공지능(AI)나 자동화 도구 등을 사용해 최대한 빨리 공격해 목적을 달성하고 다음 피해자로 이동하는 방식이 주를 이루고 있다”고 설명했다. M-트렌드 리포트에 따르면 일본 및 아시아태평양(JAPAC) 지역이 9일로 가장 드웰타임이 짧았으며 가장 많이 표적이 된 산업은 금융 서비스로 전체 조사의 17%를 차지했다. 이어서 비즈니스/전문 서비스(13%), 하이테크(12%), 소매/서비스업(9%), 의료(8%)가 그 뒤를 이었다. 심영섭 리더는 “지난해에는 정부기관을 대상으로 한 공격이 1위를 차지했지만 러시아-우크라이나전이 장기화되면서 이런 추세가 줄어들고 금전을 노린 공격이 늘고 있다”며 “최근 주요 타깃이 되는 산업은 민감한 데이터를 다루고 있을 뿐 아니라 시스템이 마비될 경우 산업이나 인명에 치명적인 피해가 발생할 우려가 있어 금전을 지불할 가능성이 높다는 공통점이 있다”고 설명했다. 랜섬웨어 공격 비율과 함께 조직 내 공격 탐지 비율도 상승한 것으로 나타났다. 2011년에는 외부에서 침투여부를 발견한 비율이 93%에 달할 정도로 내부 탐지 비율이 낮았지만 2023년에는 내부가 46%, 외부가 54%로 탐지 비율이 10배 이상 늘어난 것으로 나타났다. 사이버공격이 급증한 것을 고려하면 더욱 높은 수치다. 심 리더는 사이버 탐지 기술이 발전했음에도 내부 탐지 비율이 50%를 넘기 어려운 이유는 시스템의 복잡성으로 인한 탐지의 어려움과 사이버 공격자의 기술 발전 때문이라고 설명했다. 시스템을 침투에 쓰이는 악성코드 역시 보안 시스템에 발각되지 않도록 다양한 기술을 사용하고 있을 뿐 아니라 제로데이 공격이나 피싱공격 등 보안 시스템을 우회해 사람을 노린 공격도 수행하고 있기 때문이다 심영섭 리더는 “최근 악성코드들은 보안 시스템에 노출되지 않기 위해 외부 연결없이 내부 서비스를 이용해 핵심 시스템을 장악하는 '시스템 자체도구 악용'(LOTL) 기술 등을 활용하고 있다”며 “이 밖에도 기업의 시스템에 침투하기 위해 생성형AI나 대규모언어모델(LLM) 등도 최신 기술을 적극 활용하고 있다”고 설명했다. 그는 급증하고 빠르게 발전하는 사이버 위협에 대응하기 위해 내부 시스템을 명확하게 파악할 수 있는 가시성을 확보해야 한다고 강조했다. 심 리더는 “수 많은 직원 중 한 명만 피싱 공격에 당해도, 보안패치를 잠시만 늦어도 침투를 허용할 수 있는 것처럼 현 상황에서 사이버 공격을 완전히 막는다는 것은 불가능하다”고 현재 보안 싱태를 설명했다. 이어서 “중요한 것은 침투 후 시스템을 장악하거나 핵심 데이터를 암호화해 유출하기 전에 찾아내고 대응하는 것이 핵심”이라며 “이를 위해서 내부 시스템의 구조와 전체 프로세스의 가시성을 확보하는 것에 힘써야 한다”고 강조했다.

2024.06.25 12:20남혁우

개인정보 유출 없다더니…'대기업 빵집' 영업익 넘은 성심당, 해킹에 곤욕

'대전 명물'로 불리는 빵집 성심당이 온라인 쇼핑몰 해킹 사건으로 사이트에 접속한 고객들의 개인정보를 유출할 뻔한 것으로 나타났다. 당초 개인정보 유출 정황이 없는 것으로 파악했다고 했지만, 수사 결과 사실이 아닌 것으로 파악됐다. 24일 업계에 따르면 성심당은 지난달 3일 오후 10시께 온라인몰 '성심당몰'에서 네이버 로그인 페이지를 사칭하는 피싱 사이트로 이동하는 악성코드가 삽입된 정황이 포착됐다. 성심당은 인터넷진흥원과 사이트 접속 고객의 신고로 해킹 하루 반나절 뒤인 같은 달 5일 오전 9시께부터 해당 쇼핑몰을 폐쇄 조치했다. 당시 성심당 측은 온라인 홈페이지를 통해 "개인정보 유출 정황은 없는 것으로 파악하고 있다"며 "인터넷진흥원의 지원을 받아 해킹 발생 상세 원인을 분석 중"이라고 입장을 밝힌 바 있다. 하지만 대전경찰청 사이버범죄수사대의 수사 결과 '성심당몰'은 해킹 사건으로 개인정보가 유출될 뻔한 것으로 드러났다. 경찰은 해당 홈페이지에서 네이버 로그인을 하면 피싱 사이트로 유도하는 악성코드를 삽입, 이를 통해 개인정보를 빼내려 했던 것으로 보고 있다. 다만 개인정보가 해외 등으로 전송되거나 다운로드된 흔적은 아직 발견하지 못한 것으로 알려졌다. 현재까지 유출 규모는 확인되지 않았다. 경찰은 관계기관들이 유출로 인한 2차 피해가 없도록 조치를 취한 것으로 전해졌다. 아직 관련 피해 신고는 없는 것으로 나타났다. 다만 해킹 정황을 처음으로 포착한 디지털 범죄 대응 기업 라바웨이브 측은 최초 1시간 동안 확인한 네이버 계정 정보 관련 유출 피해자만 190여 명인 것으로 추정했다. 라바웨이브 측은 네이버 로그인 창과 유사한 피싱 사이트에 성심당몰 접속 고객이 실제 네이버 아이디와 비밀번호를 입력하는 방식으로 유출이 이뤄진 것으로 분석했다. 그동안 개인정보 유출 정황은 없다고 밝혀 온 성심당은 유출 여부를 직접 확인하진 않았던 것으로 나타났다. 통상 기업이 해킹 공격을 받으면 자체적으로 개인정보 유출에 관해 확인을 하거나 개인정보보호위원회에 유출 여부에 대한 조사를 의뢰하는 것이 일반적이다. 성심당은 "고객들로부터 개인정보 유출로 인한 피해 신고가 들어오지 않은 점, 인터넷진흥원으로부터 유출 정황은 보이지 않는다는 답변을 받은 점 등을 근거로 유출 정황은 없다고 판단했다"고 입장을 밝혔다. 업계에선 성심당이 해킹 사실을 하루 반나절이 지나 알았다는 점, 온라인몰 폐쇄로 인한 서비스 이용 불편에 대한 사과만 있었을 뿐 웹사이트 해킹에 대한 직접적인 사과가 따로 없었다는 점에서 아쉬움을 드러냈다. 라바웨이브 관계자는 "규모가 큰 기업은 웹사이트 점검을 수시로 하기 때문에 보안 취약점이 잘 발견되지 않지만, 성심당같이 IT 보안 전담 부서를 갖추지 못한 기업들은 웹사이트에 허점이 있을 가능성이 크다"며 "요즘은 디지털 범죄가 고도화되면서 교묘하게 웹사이트를 해킹하는 경우가 많아지기 때문에 기업들은 보안에 더 각별히 신경 써야 한다"고 밝혔다. 일각에선 성심당이 이번 일로 개인정보보호위원회를 통해 과징금이 부과될 지를 두고 예의주시하고 있다. 앞서 골프존은 지난해 11월 랜섬웨어 공격을 받아 221만 명의 고객 개인정보가 유출됐다는 이유로 지난달 과징금 75억원이 부과됐다. 고객의 개인정보 보호 의무를 다하지 않았다고 판단돼서다. 성심당 측은 앞으로 웹사이트 보안이 취약했던 부분을 강화하고 보안 전문 인력도 채용한다는 방침이다. 성심당의 지난해 매출액은 1천243억원으로, 단일 빵집 브랜드 매출이 1천억원을 넘긴 것은 처음이다. 영업이익도 전년 대비 2배 이상 증가한 315억원으로, '파리바게뜨'로 유명한 파리크라상(199억원)과 '뚜레쥬르'를 운영 중인 CJ푸드빌(214억원) 같은 대기업보다 높았다. 업계 관계자는 "성심당의 몸집이 커진 만큼 개인정보 보호에 대한 책임도 다해야 할 것"이라며 "개인정보 보호 문제가 기업의 리스크로 이어지지 않도록 노력해야 할 것"이라고 말했다.

2024.06.24 17:53장유미

'이메일 용량 관리 필요' 메시지=피싱

안랩이 이메일 용량 관리나 바이어 문의 공지 내용으로 위장한 범죄 사례가 늘고 있다며 사용자들에 주의를 당부했다. 안랩은 이메일에 가짜 로그인 링크를 심어 계정 탈취를 시도하는 피싱 수법이 다수 발견됐다고 21일 밝혔다. 가장 큰 문제는 해킹 메일 범행 방식이 고도화 되고 있단 점이다. 이메일 저장용량 관리의 경우 '받은 편지함이 가득 차 저장 공간이 부족하다'며 '중요한 메일을 계속 수신하려면 여유 공간을 확보하라'는 내용으로 사용자에게 버튼 클릭을 유도한다. 이 사이트로 들어가면 보안 코드 인증 화면을 위장한 피싱 페이지가 나오는데 여기서 사용자가 계정 정보를 입력하면 그 내용이 공격자의 서버로 전송되는 구조다. 바이어 문의 공지 허위 위장의 경우 실제로 있는 특정 협회의 마케팅 팀을 사칭해 가짜 메일을 전송한다. 특히 사용자가 의심하지 못하도록 협회 소속 직원 명함을 위장한 이미지까지 첨부한다고 안랩은 말했다. 안랩 측은 "메일은 주로 접수 했던 신규 사업 문의에 대해 지원 받을 수 있는 서비스를 파악하라는 내용으로 온다"며 "이메일 저장용량 수법처럼 해당 사이트에서 로그인을 시도하면 계정 정보가 공격자 서버로 전송된다"고 말했다. 안랩은 "사용자의 의심을 피하기 위해 가짜 보안 코드 인증을 하거나 실존 협회 사칭 등 공격 방식이 고도화 돼 메일 진의 여부를 꼭 확인해야 한다"고 당부했다. 한편 안랩은 해킹 메일로 인한 피해를 예방하기 위해 ▲출처가 불분명한 메일의 발신자 확인 및 첨부파일 실행 금지 ▲백신 최신버전 유지 및 피싱 사이트 차단 기능 활성화 ▲OS 및 인터넷 브라우저, 오피스 SW 등 프로그램 최신 보안패치 적용 ▲계정 별 다른 비밀번호 설정 및 관리 등 기본 보안수칙을 준수하라고 권장했다. 안랩 보안 분석팀 관계자는 "공격자는 사용자의 관심을 유도할만한 내용이라면 어떤 수단이라도 사용하기 때문에 기본 보안수칙 실천이 매우 중요하다"고 강조했다.

2024.06.23 09:18양정민

암호화폐 거래소 보안 '빨간불'…크라켄, 300만 달러 자산 도둑 맞았다

암호화폐 거래소의 취약점을 발견한 보안연구원이 이를 악용해 암호화폐를 탈취하는 사건이 발생했다. 20일 해커뉴스 등 외신에 따르면 암호화폐 거래소 크라켄(Kraken)은 익명의 보안 연구원이 거래소 플랫폼의 '치명적인' 제로데이 결함을 악용해 300만 달러 상당의 디지털 자산을 훔쳤다고 밝혔다. 닉 페코코 크라켄 최고 보안 책임자(CSO)은 "지난 9일 한 보안 연구원이 인위적으로 거래 잔액을 부풀릴 수 있는 취약점을 버그바운티 프로그램을 통해 신고했다"고 말했다. 버그바운티 프로그램은 제품이나 시스템에서 보안 취약점을 찾아낸 사람에게 포상금을 지급하는 제도다. 닉 페코코 CSO는 "보고서를 받은 후 취약점을 바로 해결했다"며 "현재는 이로 인한 문제가 발생하지 않는다"고 밝혔다. 문제는 취약점을 신고한 보안 연구원이 이미 이를 악용해 크라켄 계좌에서 약 300만 달러 상당의 암호화폐를 탈취한 것으로 확인됐다는 점이다. 닉 페코코 CSO는 "해당 연구원이 탈취한 자산은 크라켄의 내부 금고에 있던 것"이라며 "고객 자산에는 영향을 미치지 않는다"고 밝혔다. 이어 "이 보안연구원은 비즈니스 개발팀과 통화를 요구하며 이 취약점을 공개하지 않았을 때 발생할 수 있는 피해 금액을 산정해 보상금액을 제공할 것을 강요했다"며 "만약 비용을 지불하지 않는다면 암호화폐를 반환하지 않을 것이라고 협박했다"고 말했다. 현재 크라켄은 이번 사건을 법 집행 기관에 형사 사건으로 신고하고 해결을 위해 논의 중인 상황이다. 닉 페코코 CSO는 "이것은 화이트해킹이 아닌 갈취"라며 "보안 규칙을 무시하고 회사의 자산을 갈취하면 보안연구원으로서의 해킹 라이센스가 취소되고 범죄자로 신고할 수밖에 없다"고 강조하며 관련 당사자들에게 훔친 자금을 돌려줄 것을 촉구했다.

2024.06.20 09:10남혁우

"韓 보안 제품 노리는 北"…국정원, 사이버 위협 동향 이례적 공유

국정원이 국내 보안 제품을 대상으로 한 신종 소프트웨어(SW) 공급망 공격 사례를 설명하는 자리를 가졌다. 국정원은 지난 17일 판교 기업지원허브에서 한국정보보호산업협회(KISIA) 소속 정보보호업계 관계자들을 초청해 '북한의 사이버 위협 동향 및 공격사례 분석 설명회'를 개최했다고 18일 밝혔다. 국정원은 이 자리에서 국내 보안 제품을 대상으로 한 북한의 해킹 공격 증가 동향을 비롯해 보안업체 서버에 침투해 소스코드를 탈취한 후 취약점을 발굴·공격하는 사례를 안내했다. 또 침해사고 예방조치 및 대응 절차, 인증제품 관리 방법 등도 설명했다. 특히 타깃 기관을 직접 공격하지 않고 개발사나 업데이트 서버를 은밀히 공격해 악성코드를 광범위하게 유포시키는 등 한층 진화된 SW공급망 공격 방식도 공개했다. 또 정보보호업계가 보안제품의 안전성뿐만 아니라 SW공급망 보안 강화에 적극 협조해 줄 것을 당부했다. 국가사이버안보센터장은 "북한의 사이버 공격 기술이 날로 지능화·고도화되면서 민간기업은 물론 국가기관·핵심기반시설에 침투하는 SW공급망 공격이 확대 되고 있다"며 "사이버 보안의 1차 관문을 지키고 있는 보안업체가 우수한 보안 솔루션을 개발·보급하는 것이 매우 중요하다"고 강조했다. 조영철 한국정보보호산업협회 회장은 "국정원이 정보보호업체들을 위해 직접 찾아 설명회를 개최해 준 것은 이례적인 일"이라며 "국정원이 설명한 북한의 최신 공격기법은 업체들이 보다 안전한 제품을 개발하는데 큰 도움이 될 것"이라고 밝혔다.

2024.06.18 14:49장유미

"하루에 한 번만 공격" 보안우회하는 저강도 공격 어떻게 막을까

[필라델피아(미국)=남혁우 기자] 지난해 발생한 북한 해킹조직의 법무부 공격처럼 은밀하고 장기적인 공격이 새로운 위협으로 지목되고 있다. 아마존웹서비스(AWS)는 이러한 치명적인 사이버공격을 보다 효과적으로 탐지하고 대응하기 위해 스플렁크와 협력한다. 12일(현지시간) AWS의 라이언 오르시 클라우드 파운데이션 파트너 글로벌 책임자는 AWS 리인포스 2024에서 스플렁크와의 전략적 협업 이유 및 파트너십 전략을 소개했다. 라이언 오르시 글로벌 책임자는 이번 협력에 대해 '저강도 공격(low and slow attack)'이라고 불리는 기업과 조직에 치명적인 보안위협에 대응하기 위함이라고 설명했다. 저강도 공격은 점차 복잡해지는 조직 내 시스템에 은밀하게 침투해 핵심 데이터를 탈취하거나 주요 기능을 점거하는 공격 방식이다. 기존 보안 서비스의 탐지를 회피하기 위해 정상적인 임직원의 계정처럼 활동하며 여러 단계에 걸쳐 은밀하게 시스템을 잠식해 나간다. 지난해 북한 해킹조직이 법원 전산망에 침투해 개인정보를 대거 탈취한 사건도 2년에 걸쳐 공격이 진행된 것으로 알려졌다. 라이언 오르시는 “기존의 보안 시스템은 주로 실시간으로 발생하는 위협이나 명확한 반응이 있는 공격을 탐지하는 데 초점을 맞추고 있다”며 “하지만 점점 더 정교하고 은밀한 공격이 발전하면서 보안시스템을 우회해 공격하는 기법이 늘어나고 있다”고 설명했다. 이어서 그는 “예를 들어 하루에 단 한 번만 짧게 공격활동을 수행한다면 보안솔루션은 일반 직원의 활동과의 차이점을 파악하기 어렵다”며 “이런 공격이 수개월에서 1년 이상에 걸쳐 진행된다면 기업이나 조직은 아무런 이상도 발견하지 못한 채 막대한 피해를 겪을 수 있다”고 말했다. AWS는 이러한 공격에 대응하기 위해 이번 협력을 통해 기업 내 모든 프로세스와 네트워크 접근의 장기적인 흐름을 파악하고 이상을 감지할 계획이다. 클라우드 환경에서 발생하는 다양한 보안 데이터를 아마존 시큐리티 레이크를 통해 집중한 후 스플렁크의 모니터링 서비스를 통해 분석해 이상 행동 패턴의 식별 및 보안 위협을 확인한다는 전략이다. 라이언 오르시는 “앞서 말한 것처럼 매일 발생하는 소규모 공격만으로 이를 확인하긴 어렵지만 장기적인 활동을 추적하면 이상한 점을 자연스럽게 확인할 수 있다”며 “예를 들어 탈취한 계정을 이용해 시스템에 침투해 활동할 경우 실제 접속위치를 숨기기 위해 사용하는 가상사설망(VPN) 등으로 인해 파악하는 것이 가능해진다”고 설명했다. 예를 들어 VPN을 사용할 경우 사내 네트워크에 접근하는 계정의 접속 국가나 위치가 매번 달라지게 된다. 이를 통해 별도의 활동이 없더라도 계정의 이상함을 자동으로 감지할 수 있고 보안 담당자에게 추가적인 행동 변화 분석을 요청하는 것도 가능하다. 라이언 오르시 파트너 글로벌 책임자는 “사이버공격 기법이 점점 정교하고 은밀해지면서 기존의 보안 시스템만으로는 대응하는 것에 한계에 달하고 있다”며 “이번 파트너십은 이런 치명적인 공격에 효과적으로 대처하고 기업이 비즈니스 연속성을 이어가는데 기여할 수 있을 것으로 기대한다”고 말했다.

2024.06.13 17:18남혁우

"작년 랜섬웨어 변종만 50개 이상"…주요 특징은?

지난해 50개 넘는 랜섬웨어 계열과 변종이 새로 나타났다는 보고서 결과가 나왔다. 또 데이터 유출 사이트 게시물도 75% 가량 증가한 것으로 나타났다. 미국 보안회사 맨디언트는 10일 이 같은 내용을 골자로 하는 '2023년 랜섬웨어 트렌드 분석' 보고서를 공개했다. 이번 보고서는 ▲랜섬웨어 동향 ▲새로운 랜섬웨어 계열·변종 소개 ▲서비스형 랜섬웨어(RaaS) 급성장 과정 ▲코발트 스트라이크 외 공격자가 사용하는 합법적인 툴 내용으로 구성됐다. 보고서에 따르면 지난 해 랜섬웨어 계열과 변종이 50개 이상 등장하는 등 활동이 눈에 띄게 늘어났다.이 중 3분의 1은 이미 알려진 랜섬웨어 계열의 변종이었다. 지난해 랜섬웨어 공격 3분의 1은 공격자가 최초로 시스템에 접근한 후 48시간 이내에 발생했으며, 76%는 업무 시간 외에 일어난 것으로 나타났다. 랜섬웨어 공격은 RaaS 모델을 통해 110개 이상 국가의 조직에 타격을 줬다. 보고서에 따르면, 지난해 가장 많이 활용된 5대 랜섬웨어는 알프파이브(17%), 록빗(17%), 바스타(8%), 레드바이크(6%), 포보스(5%) 순인 것으로 기록됐다. 일부 공격자는 피해 조직을 압박하거나 돈을 받기 위해 허위신고를 했다. 피해자에게 직접 전화를 걸고 정부 규제 기관에 민원을 접수하는 등 새롭고 독특한 방법을 시도하고 있다는 점도 보고서에 포함됐다. 공격자가 피해 조직에 금전적 이익을 갈취할 때 다른 암호화폐보다 모네로 같은 특정 암호화폐를 선호하는 성향도 나타났다. 맨디언트는 "최신 백서를 통해 랜섬웨어 보호 및 차단 전략, 실용적인 지침을 글로벌 조직들에 전달하겠다"며 "랜섬웨어 공격 위험을 완화하고 억제할 수 있도록 지원하겠다"고 밝혔다.

2024.06.10 16:35김미정

[ZD SW투데이] 베스핀글로벌, '스노우플레이크 교육 행사' 성료 外

지디넷코리아가 소프트웨어(SW) 업계의 다양한 소식을 한 눈에 볼 수 있는 'ZD SW 투데이'를 새롭게 마련했습니다. SW뿐 아니라 클라우드, 보안, 인공지능(AI) 등 여러 분야에서 활발히 활동하고 있는 기업들의 소식을 담은 만큼 좀 더 쉽고 편하게 이슈를 확인해 보시기 바랍니다. [편집자주] ◆베스핀글로벌, '스노우플레이크 교육 행사' 성료 베스핀글로벌이 스노우플레이크와 협업해 임직원의 데이터와 AI 전문성 향상을 위한 스노우플레이크 교육 행사를 성황리에 마쳤다. 지난달 30일 서울 슈피겐홀에서 진행된 이번 교육에는 베스핀글로벌 임직원 350여 명이 온·오프라인으로 참석했다. 이날 행사는 베스핀글로벌 장인수 한국 대표와 스노우플레이크 코리아 최기영 지사장의 환영사로 시작해 성균관대 최재붕 교수의 특별 강연으로 이어졌다. 양사는 굳건한 파트너십을 바탕으로 데이터와 AI 전문 인력 양성을 위해 4단계의 지속적인 역량 향상 교육을 실시한다. 이번 행사는 이를 위한 첫 번째 단계로 마련됐다. ◆클라우드플레어, '프로젝트 갈릴레오' 10주년 맞아 클라우드플레어가 디도스(DDoS) 공격으로부터 위험에 처한 공익 단체를 보호하기 위해 제공하는 무료 서비스 프로젝트 갈릴레오가 올해 10주년을 맞이했다. 현재 클라우드플레어는 프로젝트 갈릴레오를 통해 111개국에서 2천600개 넘는 인터넷 자산을 보호하고 있다. 이곳은 프로젝트 갈릴레오 보호를 받는 조직 대상으로 한 319억3천만 건 사이버 위협을 지난해 5월 1일부터 올해 3월 31일까지 차단했다. 11개월 동안 하루 평균 약 9천589만 건의 사이버 공격을 막은 셈이다. 조직 유형별로 살펴보면 가장 많은 공격을 받은 조직은 언론·미디어 단체인 것으로 나타났다. 지난해 프로젝트 갈릴레오 보호를 받는 인터넷 자산을 대상으로 발생한 공격의 34%를 차지했다. 인권 단체가 17%로 그 뒤를 이었다. ◆인섹시큐리티, 악성코드 분석 솔루션 '조샌드박스' 공급 확대 인섹시큐리티가 조시큐리티의 악성코드 분석 솔루션 조샌드박스 고객사를 국내 다수 정보기관과 공공기관, 금융권, 일반 기업 등으로 확대한다. 조샌드박스는 기업·기관에서 사용하는 다양한 형태의 대용량 파일들을 효율적으로 분석할 수 있다. 타사 위협 인텔리전스 시스템과 연동해 상세한 위협 정보를 바탕으로 체계적인 연관 분석 정보도 제공한다. 윈도우, 리눅스, 맥, 안드로이드, iOS 등 다양한 운영체제 실행파일에 대한 악성코드 통합 정밀 분석을 할 수 있다. ◆리콘랩스, AWE2024서 '3D 모델링 엔진' 소개 리콘랩스가 이번 달 18일부터 20일까지 미국 캘리포니아 롱비치에서 열리는 확장현실(XR) 전시 'AWE 2024'서 자사 솔루션을 소개한다. 특히 3D 콘텐츠를 활용한 대표적인 사례인 '이머시브 3D 룩북'을 현장에서 시연한다. XR 기술사, 3D 콘텐츠를 비즈니스에 적용하고자 하는 북미 기업과도 협업을 모색할 계획이다. ◆에스넷그룹, '지.구.빗' 플로깅 캠페인 진행 에스넷그룹이 지난 7일 임직원들이 자발적으로 참여하는 지.구.빗(지구를 구하는 블루빗) 플로깅 캠페인을 전개하며 친환경 활동에 나섰다. 서울시 송파구 올림픽공원 일대에서 진행된 이 행사에서 에스넷그룹 임직원들은 이날 친환경 플로깅 키트를 사용했다. 다회용 사용이 가능한 에코 복조리백, 생분해성 봉투, 집게 등을 구성해 올림픽공원을 2시간 동안 자유롭게 걸으면서 쓰레기를 수거했다.

2024.06.10 14:49김미정

전문가 판단도 제각각...카톡 오픈채팅 개인정보 유출 논란 핵심은?

개인정보보호법 위반을 둘러싼 카카오와 개인정보보호위원회(이하 개보위)의 갈등이 깊어지는 가운데, 개인정보 관련 법령의 모호성이 도마에 올랐다. 카카오톡 회원일련번호가 개인정보냐 아니냐를 두고 개보위와 카카오의 입장뿐 아니라, 전문가들의 판단도 서로 엇갈리고 있다. 다만, 개인정보 판별 기준이 법으로 명확하지 않고, 정확한 가이드라인도 없어 발생된 문제라는 것이 업계와 전문가들의 공통된 시각이다. 개보위는 지난달 23일 이용자 정보에 대한 점검과 보호 조치 등을 소홀히 했다는 이유로 카카오에 과징금 151억4천196만원과 과태료 780만원을 부과했다. 카카오가 관리감독을 소홀히 해 카카오톡 오픈채팅 이용자 정보 6만5천여 건이 유출됐다는 판단에서다. 개보위의 조사에 따르면 해커들은 카카오톡 오픈채팅방의 참여자 정보를 알아 내 '회원일련번호'를 매개로 여러 정보를 결합한 뒤 개인정보 파일을 생성해 판매했다. 이를 통해 최소 696명의 정보가 유출됐다는 설명이다. 개보위는 "(카카오톡의) 일부 오픈채팅방은 암호화가 되지 않은 임시ID가 그대로 사용됐다"며 "이 오픈채팅방에서 암호화된 임시ID로 게시글을 작성하면 암호화를 해제한 평문 임시ID로 응답하는 취약점도 확인됐다"고 발표했다. 개보위 "개인정보와 '쉽게' 결합되는 정보는 개인정보" 카카오는 임시 ID나 회원일련번호를 개인정보로 인정할 수 없다는 입장이다. 카카오는 개보위 결정에 대한 입장문을 내고 "사업자가 생성한 서비스 일련번호는 관련법상 암호화 대상이 아니므로 이를 암호화하지 않은 것은 법령 위반으로 볼 수 없을 것"이라고 주장했다. 또 카카오 측은 "회원일련번호와 임시ID는 메신저를 포함한 모든 온라인 및 모바일 서비스 제공을 위해 반드시 필요한 정보"라면서 "현실적으로 메신저 등 온라인, 모바일 서비스에서 임시ID를 쓰지 않기도 어렵다"고 토로했다. 개보위는 회원일련번호와 임시ID가 회원 개인정보와 '쉽게 결합된다'는 점을 들어 카카오 주장을 반박했다. 최장혁 개보위 부위원장은 지난 5일 정부서울청사 정례 브리핑에서 "외부 정보와 결합해 충분히 개인을 식별할 수 있으면 개인정보에 포함된다"고 단언했다. 그 자체로는 개인정보가 아니더라도 '쉽게' 개인정보와 결합될 수 있는 정보라면 이를 개인정보로 취급한다는 주장이다. 최 부위원장은 "회원일련번호는 개인정보가 아니라는 카카오의 주장은 개인정보에 대한 개념이 많이 바뀐 상태에선 수긍할 수 없다"며 "과거 자동차 차대번호만으로는 개인정보를 식별할 수 없음에도 법원은 2019년 차대번호 유출을 개인정보 유출로 봤다"는 예시를 들었다. 개인정보법 모호한데 가이드라인 없어…전문가 의견도 분분 개인정보보호법 상에선 '시간·비용·기술 등을 합리적으로 고려할 때 다른 정보를 사용해도 더 이상 개인을 알아볼 수 없는 정보'라면 개인정보가 아니라고 본다. 여기서 '합리적 고려'가 어느 정도인지 모호하기기 때문에 규제의 명확성을 위해선 하위법령으로 개인정보의 범위를 규정해야 하지만, 이에 대한 개보위의 가이드라인은 아직 확립되지 않았다. 개인정보보호법 상의 기관인 개보위가 사안별로 개인정보 여부를 판별할 여지가 생긴 것이다. 업계에서는 현행법의 모호함을 지적하는 의견이 나왔다. 법조계 관계자는 "시간·비용·기술 등을 고려했을 때 일반인이 알 수 없는 정보는 개인정보가 아니라고 규정하는데, 시간이 지나고 기술이 발전할수록 정보 접근성은 변할 수밖에 없다"면서 "시시각각 새로운 사례가 나오는 지금 시기에 1차적으로 개인정보 유권해석을 해줄 수 있는 곳은 개보위밖에 없다"고 말했다. IT 업계 관계자는 "데이터 관련 사업자들 중 대다수가 개인정보와 관련된 데이터를 다루는데, 지금처럼 개인정보의 기준이 모호하면 사업자 입장에서 불안하지 않을 수 없다"며 "적어도 개보위에서 이런 사안이 발생할 때마다 개인정보 판단 기준을 시장에 알려주기 바란다"고 밝혔다. 명확한 가이드라인이 없는 가운데 전문가들의 의견도 분분하다. 김승주 고려대 정보보호대학원 교수는 "개인정보와 '쉽게' 결합될 수 있는 정보라는 말 자체는 상당히 주관적이다. 개인정보 판별 기준은 개보위에서 제시해야 한다"면서 "가장 나쁜 제도는 불확실성을 해소하지 못하는 제도"라고 비판했다. 김 교수는 카카오톡 회원일련번호를 차대번호에 비유한 개보위 설명도 반박했다. 그는 "당시 차대번호는 누구나 검색하면 알 수 있었기에 카카오톡 회원일련번호와는 의미가 다르다"며 "해커의 개인 정보 수집 노력을 차대번호 조회랑 비교한다는 건 말도 안 된다"고 지적했다. 반대로 최경진 가천대 교수(한국인공지능법학회장)는 카톡 회원일련번호를 개인정보로 볼 수 있다는 의견을 냈다. 그는 "개인정보 여부가 식별의 용이성으로 결정되는데, 이번 사안은 전문가가 아니라도 시간이나 비용이 많이 들지는 않는 것으로 보인다"면서 "하나의 정보를 통해 다른 정보를 알 수 있다면, 두 정보는 매우 가깝게 결합된 것으로 볼 수 있다"고 했다. 이어 최 교수는 "작년에 개인정보위가 국민의 개인정보 자기 결정권을 보호하면서도 기업이 행태정보와 연계정보를 안전하게 처리할 가이드라인을 만들려 했으나, 기업들의 반발로 가이드라인이 확립되지 못했다"며 "안타깝지만 당분간은 가이드라인 확립이 어려울 듯하다"고 덧붙였다.

2024.06.07 19:43정석규

"北 해킹 도발 막겠다"…국정원, 사이버공격 대응훈련 실시

국가정보원이 사이버 공격 대응훈련을 실시해 북한발 국가기반시설 사이버 피해를 원천 차단한다. 국정원은 국가안보실, 국가보안기술연구소 등 유관기관과 협력해 이달 10일부터 21일까지 이같은 훈련을 진행한다고 7일 밝혔다. 주요정보통신기반시설 핵심시스템이 악성코드에 감염·중단돼 국민 생활에 불편이 초래된 상황을 가정해 ▲사이버공격 탐지 ▲악성코드 격리 ▲감염시스템 치료 ▲시스템 복구 순으로 진행하는 실전형 훈련이다. 이번 훈련은 10일부터 14일간 에너지·수자원 등 제어시스템, 17일부터 21일까지 공공금융·의료 등 정보시스템 대상으로 기관별 특성을 고려해 이뤄진다. 각 분야별 보안실무자들이 갖춰야 할 현장 대응 능력을 평가하고 직무역량을 강화하는 것이 목표다. 국정원 윤오준 3차장은 "최근 북한의 탄도미사일 발사와 오물풍선 살포 등 연이은 대남 도발에 이어 에너지·교통 분야 등 국가기반시설 대상 사이버도발 가능성을 배제할 수 없다"며 "이번 훈련을 통해 유사시에 기반시설 안전과 대응복원력을 확보할 수 있도록 앞서 대비하겠다"고 말했다.

2024.06.07 17:04김미정

美 FBI, 락빗 랜섬웨어 암호화 해독 키 무료 제공

미국 연방수사국(FBI)이 악명 높은 랜섬웨어 집단 '락빗(LockBit)'의 피해자 데이터 복구 지원을 본격화한다. 7일 실리콘앵글 등 외신에 따르면 FBI 브라이언 본드란 사이버 부서 부국장은 2024 보스턴 사이버 보안 회의 기조연설에서 락빗으로부터 압수한 암호 해독 키를 공개한다고 밝혔다. FBI는 락빗 피해자들이 무료로 해독 키를 이용할 수 있도록 웹사이트와 헬프 데스크를 운영하며 인터넷 범죄 불만 센터(IC3)와 직접 연결을 통한 지원도 제공한다. 이번 조치는 미국을 비롯해 전 세계 수백 개 기관과 기업에게도 지원될 전망이다. 브라이언 본드란 부국장은 "지속적인 락빗 중단 작전으로 이제 7천 개가 넘는 암호 해독 키를 보유하게 됐다"며 "우리는 락빗 피해자에게 연락하고 피해자라고 의심되는 사람은 인터넷 범죄 신고 센터를 방문할 것을 권장하고 있다"고 말했다. 락빗 지난 몇 년간 글로벌 랜섬웨어 공격에서 가장 활발히 활동하는 조직 중 하나로, 주로 금융 서비스, 보건 의료, 제조, 교육 및 정부 기관을 타겟으로 활동해 왔다. 이들은 전 세계적으로 2천400회 이상의 공격을 실행했으며, 이로 인한 피해는 수십억 달러에 달한다. 이러한 락빗의 활동을 저지하기 위해 지난 3월 11개국의 수사조직이 참여한 국제 공조 수사가 진행됐다. 이를 통해 락빗이 랜섬웨어 공격을 위해 사용해 온 기본 플랫폼과 중요 인프라를 중단시키거나 압수했으며 암호키도 확보한 것으로 알려졌다. 브라이언 본드란 부국장은 "락빗과 관련 조직을 제압하는 과정에서 그들이 삭제했다고 주장했던 데이터들을 여전히 보유하고 있다는 것을 확인했다"며 "이번 해독 키의 제공은 피해자들이 데이터를 되찾고 정상적인 운영으로 돌아갈 수 있도록 돕기 위한 것"이라고 설명했다. 이어서 "이번 조치는 사이버 범죄에 맞서 싸우는 지속적인 노력의 일부로 앞으로도 피해자 지원과 사이버 범죄와의 싸움을 강화할 것"이라며 "사이버 보안은 커뮤니티와의 협력이 필수적인 만큼 공격을 예방하고 대응하는 데 있어서 공동의 노력이 중요하다"고 강조했다.

2024.06.07 10:35남혁우

"북한 GPS 교란 막을까"…국정원, 우주 떠다니는 위성 보안 지킨다

정부가 위성 등 우주자산을 사이버위협으로부터 보호하기 위해 본격 나선다. 국정원은 위성의 설계·운용·폐기 등 생애 전 주기에 대한 사이버보안 관리체계를 구축한다고 4일 밝혔다. 이번 우주 사이버보안 대응체계 수립에 국방부를 비롯한 외교부, 국토부, 해수부, 우주항공청 등 관계부처와 한국항공우주연구원, 국방과학연구소, 한국전자통신연구원, 카이스트 등 20개 기관이 참여한다. 협의체는 올해 ▲위성 임무 및 운영별 사이버 보안대책 수립 ▲위성 사이버보안 가이드라인 제정 등을 마무리한다. 추후 우주 사이버위협 통합대응 방안이 담긴 중장기 로드맵도 마련할 계획이다. 최근 북한의 위성항법장치(GPS) 교란 공격이 이어졌다. 북한은 지난달 29일부터 서해 북방한계선(NLL) 이북에서 남쪽을 향해 GPS 전파 교란 공격을 시도했다. 현재 소강상태를 보이지만 그간 누적 공격 신호만 1천500건을 넘었다. 미국에서도 위성통신 제공업체 '비아샛'이 해킹당하는 경우도 있었다. 이에 위성과 운용시설의 사이버보안 필요성이 제기되는 추세다. 현재 국내에서는 관계기관들이 우주 관련 보안 업무를 각각 수행하고 있지만, 국가차원의 통합대응체계는 마련되지 않은 상태다. 이에 국정원은 4월 23일 '우주안보 업무규정' 개정을 통해 우주안보 위협 대응 근거를 마련한 바 있다. 국정원 윤오준 3차장은 "우주공간이 새로운 국가 안보영역으로 급부상 중이다"며 "관계부처 및 위성개발·운용기관과 지속 협력해 국가 우주자산을 사이버 위협으로부터 보호하기 위한 토대를 구축하기 위해 노력하겠다"고 강조했다.

2024.06.04 17:10김미정

"에너지·의료·자동차 노렸다"…北·러시아 해킹 조직, 작년 하반기 '활개'

지난해 하반기 동안 사이버 공격자들의 취약점 악용 공격 속도가 급격히 빨라진 가운데 에너지, 의료, 제조, 운송 및 물류, 자동차 산업이 집중 공격을 받은 것으로 나타났다. 특히 북한, 러시아 등에 소속된 해킹조직들이 활발하게 활동한 것으로 드러났다. 3일 포티넷이 발표한 '2023년 하반기 글로벌 위협 동향 보고서'에 따르면 공격자들은 무작위로 랜섬웨어를 배포하는 스프레이 앤드 프레이(Spray and Pray) 전략에서 벗어나 표적화된 공격 방식으로 태도를 바꿨다. 이 탓에 지난해 상반기 대비 하반기에 탐지된 랜섬웨어는 70% 줄었으나, 전체 랜섬웨어 및 와이퍼 샘플의 44%가 산업 부문이란 점이 우려됐다. 또 최근 공격자들은 엔데이(N-Day) 취약점 공격에 집중한 것으로 나타났다. 지난해 하반기에는 새로운 익스플로잇이 공개된 후 평균 4.76일 후에 공격이 시작됐는데, 하반기에는 상반기보다 43% 더 빨라졌다. 더불어 98%의 조직이 최소 5년간 존재하고 있는 엔데이 취약점을 탐지했고, 15년 이상 패치되지 않은 취약점도 발견됐다. 포티넷 관계자는 "이는 공급업체들이 익스플로잇이 발생하기 전에 내부적으로 취약점을 발견하고 패치를 개발하는데 전념해야 한다는 점을 시사한다"며 "사이버 공격자들이 엔데이(N-Day) 취약점을 악용하기 전에 고객들이 자산을 효과적으로 보호하는데 필요한 정보를 확보할 수 있도록 공급업체들이 선제적이고 투명하게 취약점을 공개해야 한다"고 강조했다. 그러면서 "기업들이 '보안 위생(Security Hygiene)'에 대한 경각심을 유지하면서 네트워크의 전반적인 보안을 향상시키기 위해 '네트워크 회복탄력성 연합(Network Resilience Coalition)'과 같은 조직의 지침을 활용할 필요가 있다"며 "일관된 패치 및 프로그램 업데이트를 실시하고 신속하게 조치를 취해야 한다"고 덧붙였다. 다만 모든 취약점이 공격에 악용되는 것은 아닌 것으로 나타났다. 너무 많은 취약점이 공개돼 조치하지 못하는 상황도 발생했는데, 포티넷 조사에서는 잘 알려진 모든 엔드포인트 취약점 중 9% 미만이 공격의 대상이 되고 있는 것으로 조사됐다. 또 지난해 하반기에는 엔드포인트에서 관찰된 모든 CVE 중 0.7%만이 실제로 공격을 받고 있는 것으로 드러났다. 악성 봇넷으로 인한 위험도 조사됐다. 지난해에는 고스트(Gh0st), 미라이(Mirai), 제로액세스(ZeroAccess) 등의 봇넷이 활발하게 활동했는데, 하반기에는 안드록스고스트(AndroxGh0st), 프로메타이(Prometei), 다크게이트(DarkGate) 등이 새로 등장했다. 또 봇넷이 탐지된 후 명령 제어(C2) 통신이 중단될때까지 평균 85일 소요되는 것으로 나타났다. 지난해 하반기 마이터(MITRE)에 등재된 143개의 지능형 위협(APT) 그룹 중 활동하는 것은 38개 정도로 집계됐다. APT는 특정 국가나 기관을 장기간에 걸쳐 해킹하는 행위로, 국가가 배후로 의심되는 APT 조직에는 식별을 위해 숫자를 붙인다. APT29는 러시아, APT31과 APT40는 중국 국가안전부와 연계돼 있는 것으로 알려졌다. 포티넷 관계자는 "라자루스 그룹, 킴수키 등 북한 해킹조직과 APT28, APT29, 안다리엘, 오일리그(OilRig) 등이 (지난해 하반기에) 가장 활발한 활동을 벌였다"며 "사이버 범죄자들의 긴 수명과 장기적인 캠페인에 비해 APT·국가 배후 사이버 그룹의 표적화 특성, 짧은 기간 동안 집중하는 캠페인 등을 고려해 이 분야의 진화와 활동을 지속적으로 추적할 것"이라고 밝혔다.

2024.06.03 16:27장유미

"어떤 코드를 써야하죠" 사이버공격, 초보 개발자 노린다

인공지능(AI) 열풍으로 크게 늘어난 초보 개발자들을 겨냥한 사이버공격이 확인돼 주의가 요구된다. 해커뉴스 등 외신에 따르면 소프트웨어(SW)공급망 보안 기업 소나타입은 파이썬 패키지용 공개 저장소인 파이썬 패키지 인덱스(pypi)에서 악성코드가 포함된 패키지를 발견했다고 보안 보고서를 통해 밝혔다. 이번 보고서에서 주목한 것은 사이버 범죄자들이 악성 코드가 포함된 패키지를 악용하는 방법이다. 이들은 주요 침투 경로로 코드 배포가 용이한 스택오버플로 등 개발 전문 커뮤니티를 이용한 것으로 확인됐다. 최근 오픈AI의 등장 이후 영향력이 줄었지만 개발 중 막히는 내용에 대한 질문을 게시하거나 답변할 수 있는 스택오버플로는 수 년간 가장 인기있는 개발 커뮤니티로 자리잡아왔다. 사이버범죄자들은 전문 개발자로 위장한 후 스택오버플로에 올라오는 개발관련 질문에 악성 코드가 포함된 패키지를 해결방안으로 제시하며 이를 사용하도록 유도한 것으로 확인됐다. 또한 이들은 상대가 의도를 쉽게 알아차리지 못하도록 그들이 사용을 유도하는 패키지의 경우 인기 패키지 코드를 복사해 기능은 그대로 유지한 채 악성코드를 추가하고 명칭만 일부 수정하는 식으로 처리한 것으로 나타났다. 이와 함께 소나타입은 공격에 쓰인 신종 악성코드 '파이트알레(pytoileur)를 발견했다고 밝혔다. 파이트알레는 가상자산 및 정보 탈취에 특화된 악성코드로 웹 브라우저에 저장된 사용자 데이터를 기반으로 바이넨스나 코인베이스 등 암호화폐 거래사이트에 저장된 가상자산을 탈취하는 것으로 확인됐다. 소나타입의 액스샤르마 보안 연구원은 “스택오버플로에서 이미 악성코드를 제거하기 위해 조치를 취했지만 이미 악성코드가 설치된 경우 상당한 피해가 발생할 수 있는 만큼 검토가 필요하다”며 “특히 스택오버플로는 악의가 섞인 조언에 피해를 당할 수 있는 초보개발자가 많은 만큼 이를 방지하기 위한 대안 마련이 시급하다”고 지적했다.

2024.05.31 13:42남혁우

앤앤에스피, 엔터프라이즈 SW공급망 공격 대안 제시

앤앤에스피(대표 김일용)가 전력, 원자력, 수자원, 스마트시티, 스마트팩토리 등 엔터프라이즈 분야에서 소프트웨어(SW) 공급망을 보호할 수 있는 기술을 제시했다. 앤앤에스피는 '제14회 CPS 보안 워크숍'에서 공급망 보안과 소프트웨어 자제명세서(SBOM) 관점에서 망연계 솔루션 활용 방안을 발표했다고 30일 밝혔다. 최근 공격자들은 SW 기업 내부망에 침투해 제품에 악성코드를 숨겨 고객에게 유포하는 공급망 침투에 열을 올리고 있다. 앤앤에스피의 '앤넷트러스트'는 SW 공급망 보안 이슈에 대응하는 SW공급망보안 솔루션이다. 외부망에서 조직 내부망으로 SW 업데이트를 하거나 특정 파일과 자료 등을 검사해 안전하고 인가된 정보만 전달해 악성코드를 사전에 차단한다. 앤넷트러스트는 송신 서버(TX), 멀티 백신 엔진이 장착된 클린 PC 서버(CLN), 수신 서버(RX) 총 3개의 서버가 하나로 시스템으로 구성됐다. 앤넷트러스트는 국정원 보안기능확인서V3.0을 획득했다. 30일부터 31일까지 이틀간 제주 메종글래드호텔에서 열리는 사이버물리시스템(CPS) 보안 워크숍은 한국정보보호학회 CPS보안연구회가 주관하는 행사다. 한전KDN, 한국서부발전, 한국남동발전, 한국중부발전, 전력거래소 등 국가주요기반시설 운영 기업들이 참여했다. CPS보안연구회는 사이버 물리시스템에서 보안기술 뿐만 아니라 전력, 원자력, 교통, 수자원 등 국가기반시설의 제어시스템에 대한 보안기술을 연구하고 정기 워크숍을 개최한다. 이틀에 걸친 행사에서 CPS보안 관련 세션 6개가 진행된다. 첫째날에는 오중선 한국전력송사 실장은 '무선통신망 보안의 현재와 미래'를, 장승진 한전KDN 차장은 '산업제어시스템 보안모니터링 기술개발 및 실증사업'을, 박개명 한국선급 팀장이 '스마트 선박 사이버복원력을 위한 리스크 평가 기술'을 발표했다. 민경령 스페이스앤빈 대표는 '저궤도 인공위성 탑재 보안 모듈의 우주방사선 차폐방안'을, 서세광 가천대 교수는 '한국형 RMF 제도의 발전 방안'을 소개했다. 둘째날에는 마이타이(My Thai) 플로리다대학 교수가 '머신러닝 시대의 스마트그리드 보안'을, 정동재 KAIST 사이버보안연구센터 팀장이 '사이버 위협 탐지를 위한 실환경 기반의 고품질 AI 공격 데이터넷 생성'을 발표한다. 장대희 경희대 교수는 '인공 위성 및 지상국 시스템의 보안'을, 이석준 가천대 교수가 '제로트러스트, 오해와 이해'를 강연한다.

2024.05.30 17:48남혁우

韓 법원 탈탈 턴 北 라자루스, 훔친 가상자산 자금 옮겼다…액수는?

우리나라 법원 전산망을 해킹한 것으로 지목되고 있는 북한 해킹조직 '라자루스'가 최근 수 백억원에 달하는 자금을 이동시킨 것으로 나타나 주목된다. 29일 가상자산 추적-분석 기업 클로인트에 따르면 라자루스는 지난 28일 오전 12시 15분경 296.99BTC(약 2천90만 달러, 한화 280억원) 상당의 자금을 이동한 것으로 나타났다. 클로인트는 페어스퀘어랩과 에스투더블유(S2W), 오지스 등 블록체인 기술 기업 3개사가 국내 최초로 디지털자산 추적 및 분석 사업을 위해 지난해 9월 공동으로 설립한 디지털 자산 거래추적 솔루션 기업이다. 이곳에선 가상자산 범죄 연구 센터(Crypto Research Center)를 통해 라자루스의 자금을 모니터링하고 있다. 라자루스는 2021년 1월 7일 이전부터 2023년 2월 9일까지 국내 법원 전산망에 침투해 2년 넘게 개인정보 등이 포함된 총 1천14GB(기가바이트) 규모의 자료를 빼돌린 것으로 지목 받고 있는 곳이다. 대법원 법원행정처는 정보 유출 피해자 4천830명을 특정해 지난 21일 유출 사실에 대한 개별 통보를 시작했다. 앞서 지난해 8월 22일 미연방수사국(FBI)이 발표한 자료에 따르면, 라자루스와 APT38로 알려진 북한 정찰총국 소속의 해킹 단체가 다수의 해킹을 통해 탈취한 약 1천580개의 비트코인은 총 6개의 주소로 분배된 것으로 파악됐다. 약 9개월 후인 최근에는 자금을 홀딩 중이던 6개의 주소 중 한 개의 주소(3LU8wRu4ZnXP4UM8Yo6kkTiGHM9BubgyiG)로부터 287개의 비트코인이 이동한 것으로 나타났다. 북한 정찰총국 소속의 해킹 단체는 지난해 6월 22일 알파포(Alphapo)로부터 6천만 달러의 가상 화폐를, 같은 날 코인스페이드(Coinspaid)로부터 3천700만 달러의 가상 화폐를 훔쳤다. 또 같은 달 2일에는 아토믹 월렛(Atomic Wallet)에서 1억 달러의 가상 화폐를 훔치는 등 여러 유명 국제 가상 화폐 절도 사건에 관여한 것으로 밝혀졌다. 이에 FBI는 하모니의 호라이즌 브리지(Harmony Horizon Bridge)와 스카이 마비스의 로닌 브리지(Sky Mavis' Ronin Bridge)에 대한 공격에 대한 정보를 제공하고 북한 정찰총국에 대한 사이버 보안 권고문을 제공한 바 있다. 또 미국 재무부 해외자산통제실(U.S. Department of Treasury's Office of Foreign Assets Control)은 2019년에 라자루스 그룹을 제재했다. 클로인트 측은 "현재 287개의 비트코인은 총 5개의 주소로 분산돼 이동 중"이라며 "클로인트 가상자산 범죄 연구 센터에서 추가 자금 이동에 대한 모니터링을 진행 중"이라고 말했다.

2024.05.29 09:29장유미

  Prev 11 12 13 14 15 16 17 18 19 20 Next  

지금 뜨는 기사

이시각 헤드라인

올해 노벨 생리의학상에 '장기이식 거부반응' 최소화한 미-일 과학자 3인이 받아

가트너 "AI가 '인지형 분석' 앞당겨…의사결정 획기적 단축"

中 과학자들, 노화 멈추는 줄기세포 개발…"뇌·혈관까지 회춘"

"기억은 레고처럼 조립된다"...법정 증언 주의해야 하는 이유

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.