• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
지스타2025
인공지능
스테이블코인
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'APT'통합검색 결과 입니다. (8건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"AI 악용 공격은 '뉴노멀'…국가 배후 사이버 위협도 지능화"

인공지능을 악용한 공격과 더불어 국가 배후 위협 세력의 지속적인 공격, 여전히 위협적인 랜섬웨어 등 3대 사이버 위협이 꼽힌 가운데 적극적인 대응이 필요하다는 전문가들의 제언이 나왔다. 최근 구글 위협 인텔리전스 그룹(GTIG)은 '2026년 사이버 보안 전망' 보고서를 통해 ▲AI를 악용한 공격 ▲랜섬웨어 등 사이버 범죄 ▲국가 주도 공격 등 3가지 핵심 영역을 내년 사이버 위협으로 꼽았다. 실제 국내 보안업체들도 내년에 두드러질 사이버 위협과 관련해 비슷한 유형을 꼽은 가운데 이에 대한 철저한 대비가 요구되고 있다. 보고서는 AI를 악용한 공격이 '새로운 표준'으로 자리잡을 것이라고 전망했다. 앞서 김호원 부산대 컴퓨터공학과 교수는 지난 7일 개최된 한국사이버안보학회 학술대회에서 AI발 보안 위협으로 "생성형 AI의 도입 확산으로 보안 리스크도 증가하고 있다. 사이버 공격을 자동화하거나 취약점을 발견하는 데 AI 모델이 활용되면서 공격의 진입 장벽이 낮아지고 있다"고 지적한 바 있다. 이 외에도 김 교수는 AI 모델의 훈련에 사용된 민감 데이터가 노출되거나 생성된 콘텐츠를 통해 개인 정보가 유출되는 보안 위험, 잘못된 정보나 딥페이크와 같이 조작되거나 오해의 소지가 있는 콘텐츠를 생성할 우려도 있다고 강조했다. AI 악용한 공격의 양적, 질적 확대와 더불어 AI를 활용한 사칭과 이에 따른 추가적인 위협을 우려하는 시선도 포착된다. 이용준 극동대 해킹보안학과 교수는 "내년에 가장 주의해야 할 보안 위협으로 AI 기반의 실시간 사칭 공격을 유의해야 한다"며 "초저지연 음성 합성·인식과 화상 딥페이크가 결합돼 '즉석 사칭 통화(Real-time vishing)'가 보편화된다. 몇 초 분량의 음성만으로 가족·임원·기관을 정교하게 흉내 내 송금·인증·민감정보를 요구하고, 영상회의·SNS 라이브까지 동원되는 위협"이라고 우려했다. 이 교수는 AI 기술을 악용해 임직원을 사칭하고 VPN, 메일 등의 자격 탈취 후 IT에서 OT(물리보안)으로 위협을 확장할 수 있다고 내년 부각될 AI발 위협에 대해 우려를 나타냈다. 올해 국내 기업 및 기관을 괴롭힌 랜섬웨어도 내년까지 계속될 전망이 나오고 있다. 이에 전문가들은 랜섬웨어를 여전한 위협으로 진단했다. 이 교수는 "랜섬웨어는 핵심 인프라 가동 중단과 데이터 갈취를 동반하며, VM, 리눅스, 백업까지 동시 타격한다"며 "특히 공개형 툴이나 취약한 원격접속을 악용해 IT에서 스카다(SCADA)로 이동하는 사례가 계속 관찰되고 있어 위협은 더욱 커진다"고 설명했다. 이 외에도 이 교수는 국가 배후 위협 세력의 공격과 더불어 우주·GNSS(위성항법시스템) 교란 & 드론-전자전 결합 위협도 내년 부각될 것으로 예상했다. 그는 GNSS 스푸핑 및 재밍은 항공·해운 분야에서 급증했고, 일부 지역에선 위치 오도가 다수 관측됐으며, 전장에서는 드론·미사일 포화와 더불어 전자전이 결합해 방어 포화를 유도하는 등의 위협이 있다고 봤다. 이 교수는 "개인 및 기업은 패스키 혹은 피싱저항 MFA(다중 인증), OS·펌웨어 자동 업데이트, 이메일·원격·취약장비 초기 벡터 차단이 필요하다"며 "정부나 국방 부문 역시 공급망을 점검하고, 다중 PNT(INS·지상보정·천문항법)·반사실성 훈련, 위성·지상국 보안경화, 카운터-드론(RF·DEW·재밍·키네틱) 다층화 등의 대책이 필요하다"고 강조했다. 염흥열 순천향대 정보보호학과 명예교수는 국가 배후의 공격이 APT(지능형 지속 공격) 공격과 연계돼 이뤄지고 있으며, 내년에도 위협이 계속될 것으로 예상했다. 염 교수는 "국가 배후 공격이 의심되는 사례가 많이 발표되고 있는데, '프랙(Phrack)'을 통해 밝혀진 APT 공격 등 국가 배후 공격이 최근에는 지능적이고 꾸준히, 또 오랜 기간 숨어있다가 공격하는 등 APT 공격의 형태로 이뤄지고 있다"며 "국가 배후 공격의 경우는 금전적 목적이 아닌 기밀 탈취 등 다른 목적일 가능성도 있는 만큼 기업이나 정부, 기관에서는 각별히 주의해야 한다"고 역설했다. 염 교수는 내년에 부각될 위협들의 해결책에 대해 "AI 악용 위협, 랜섬웨어, 국가 배후 공격 모두 상시적인 취약점 관리 체계를 도입해 보안 대책을 강화해 대응해야 한다"며 "특히 AI를 활용해 이상행위를 탐지해내는 기술이 적용될 필요성이 있고, 랜섬웨어에 대비해 오프라인에서도 꼭 백업을 하는 것이 중요하다"고 설명했다.

2025.11.10 22:44김기찬

"프랙발 해킹, 자산식별·ASM 미비가 원인"

미국 해킹 잡지 '프랙(Phrack)'에서 중국 혹은 북한 세력으로 추정되는 공격자가 지속적으로 한국 정부와 기업을 공격한 사실이 최근 밝혀졌다. 또 올해들어 금융권, 이동통신사도 해킹 공격에 속수무책으로 당했다. 이런 해킹은 국내 기관 및 기업들이 자산식별, 공격 표면 관리(ASM) 활동이 미비해 생했다는 전문가 진단이 나왔다. 보안에 지속적인 투자를 해온 기업도 해킹 공격을 방어하기 쉽지 않은 만큼 기업이 해킹 공격을 당했을 때, 과도한 지적이나 망신주기보다는 해킹 현장에서 취득한 정보들을 공유해 집단적으로 대응할 수 있도록 해야 한다는 제언도 제기됐다. 김휘강 고려대 정보보호대학원 교수는 6일 개최된 '2025 한국사이버안보학회 학술대회'에서 기조연설에 나서 프랙에서 제기된 한국 정부의 APT(지능형 지속 공격) 공격에 대한 상세한 분석과 시사점을 제시했다. 앞서 프랙은 중국 혹은 북한의 지원을 받는 것으로 추정되는 공격 세력이 한국 정부와 기업을 대상으로 APT 공격을 이어왔다는 내용을 중심으로 한 'APT Down: The North Korea Files'라는 보고서를 발표한 바 있다. 김 교수는 "APT Down 보고서가 큰 충격을 준 만큼 이를 국내 CTI(사이버 위협 인텔리전스) 역량 강화 필요 계기로 삼아야 한다"며 "최근 침해사고 유형을 보면 비인가된 자산 식별 실패, 방치된 채로 운영되는 정보자산을 통해 초기 침투가 이뤄졌다. 공격 표면 상에 SSL VPN, Salesforce 등 알려진 취약점을 갖는 자산들이 노출돼 침투를 허용하는 경우가 많았던 만큼 최근 잇단 해킹 사태는 자산식별, ASM 활동 미비에 원인이 있다"고 분석했다. 자산 식별과 ASM 활동이 미흡하면서 취약점 식별 및 제거 활동에 실패했고 공격자의 침투를 허용하는 경우가 많았다는 것이다. 그는 "APT 내용에 따르면 해커가 정부 내부망까지 침투했던 상황으로 심각성은 역대 최고 수준이라 할 수 있다"며 "약 2년에 걸친 장기간 공격이었던 점, 시스템·네트워크 레벨의 해킹 외에도 국내 유명 포털 및 메신저 서비스 계정들에 대한 피싱 시도 등 전방위적 공격이 이뤄졌던 점으로 보아 그 심각성은 더 커진다"고 우려했다. 김 교수는 이어 "해커는 시스템 침투를 통해 다양한 크리덴셜(인증서, 비밀번호 등)을 확보해둔 상태로, 보다 위협적인 공격 시나리오로 손쉽게 확장될 수 있다"고 경고했다. 그럼에도 김 교수는 해킹 사건 발생 시 신고 및 정보공유 회피 가능성이 있는 만큼 이를 예방하기 위해 해킹 사건이 벌어지면 과도한 지적, 엄벌을 따지기보다 적극적인 정보 공유를 통해 사태를 해결하는 것이 우선이라고 밝혔다. 그는 "해킹당한 사실을 공개하고 피해를 예방할 수 있도록 해킹 현장(crime scene)에서 취득한 아티팩트들을 공유해 협업하고 집단적 대응이 촉진될 수 있도록 해야 한다"며 "우리나라 보안 향상을 위한 인식 제고가 필요하고, 보안 수준 향상을 위해 협업체계의 점검이 필요한 시점이다. 고도화된 탐지기술 확보 및 국가지원 해킹그룹들에 대한 사이버위협정보 확보에 투자해야 한다"고 강조했다. 김 교수는 구체적으로 보안강화에 지속적인 투자를 많이 해온 기업도 방어가 쉽지 않은 만큼 자산 식별, 지속적이고 정기적인 ASM, CTI를 함께 적용해 능동적으로 대응해야 한다고 주문했다.

2025.11.06 17:13김기찬

행안부, '北 추정 세력' 온나라시스템 해킹 정황 시인…"보안 조치 완료"

북한의 해커 조직 '김수키(Kimsuky)'로 추정되는 세력이 정부가 공무원 업무시스템인 '온나라시스템'에 대한 공격을 시도한 것으로 알려진 가운데 정부가 이를 공식 확인하고, 공무원 인증서 650명분이 유출된 사실을 발표했다. 이용석 행정안전부 디지털정부혁신실장은 17일 정부세종청사에서 열린 브리핑에서 '온나라 시스템'과 공무원 인증을 위해 사용 중인 행정전자서명(GPKI)이 해킹된 대해 "외부에서 접근한 정황을 확인하고 추가 보안 조치를 완료했다"고 발표했다. 앞서 지난 8월 8일 프렉은 40주년 기념호를 발간하며 'APT Down: The North Korea Files' 보고서를 발표했다. 이 보고서에는 '김수키(Kimsuky)'로 추정되는 세력이 한국과 대만 정부의 내부 시스템을 해킹했다고 주장했다. 또 통일부·해양수산부 계정으로 온나라시스템에 접속한 기록과 함께 행정안전부의 행정전자서명(GPKI) 검증 로그 약 2800건이 포함됐다고 주장한 바 있다. 뿐만 아니라 국방부 방첩사령부(DCC), 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 포함됐다. 방첩사령부를 대상으로도 시도한 피싱 공격 로그가 확인됐다. 이처럼 북한의 지원을 받는 외부 해커가 우리 정부에 대한 지속적이고 지능적인 전방위적 공격을 이어온 것이다. 정부도 이를 확인하고 유출 사실을 시인한 만큼 추가적인 대책이 요구된다. 온나라시스템은 공무원이 보고서 작성, 결재, 회의자료 관리 등 모든 행정업무를 처리하는 정부 표준 전산망이다. 즉, 일반 기업의 '인트라넷'처럼 내부 결재·지시 체계가 이뤄지는 핵심 시스템으로, 외부 침입 시 내부 문서가 노출될 우려가 나온다. 이 실장은 "국가정보원(국정원)이 7월 중순 외부 인터넷 PC를 통해 정부원격근무시스템(G-VPN)을 통해 온나라시스템에 접근한 정황을 파악했고, 행안부도 같은 시점에 통보받아 즉시 조치에 들어갔다"고 밝혔다. G-VPN은 공무원이 외부에서 정부 내부망에 접속할 때 사용하는 일종의 보안 통로이며, GPKI는 공무원 신원을 확인하기 위한 전자 서명 시스템이다. 해킹된 공무원들의 공인인증서 파일은 약 650명분으로 파악됐다. 이 실장은 "650명 중 12명은 GPKI 키와 비밀번호가 함께 포함된 사례였으며, 대부분은 유효기간이 이미 만료된 과거 인증서였다"라며 "다만 3명은 유효기간이 남아 있어 지난 8월 13일 폐기 조치됐다"고 덧붙였다. 이 실장은 "온나라시스템의 로그인 정보를 재사용하지 못하도록 하는 차단 조치를 7월 28일 모든 중앙부처와 지자체에 적용했다"라며 "지난 8월 4일 정부원격근무시스템(G-VPN) 접속 시 행정전자서명(GPKI) 인증뿐 아니라 전화인증(ARS)을 반드시 병행하도록 보안을 강화했다"고 덧붙였다. 또 사용자 부주의로 인한 행정전자서명 인증서 유출 경위에 대해 "조사 중이라 명확하게 말씀드리기 어렵다"면서도 "일반적으로 GPKI 인증서를 외부 PC에서 사용하는 경우, 악성코드에 감염되거나 비밀번호가 탈취될 수 있는 위험성이 있어 보완적으로 취약한 부분이 있다"고 해명했다. 한편 이 실장은 "현재 국정원이 관계기관과 함게 유출 경위와 피해 영향을 조사 중이며, 개선사항이 나오면 즉시 보완할 것"이라며 "최근 피싱, 악성코드, 보안 취약점 등 다양한 사이버 위협을 면밀히 점검 중이며, 같은 사고가 재발하지 않도록 예방에 최선을 다하겠다"고 말했다.

2025.10.17 14:32김기찬

카스퍼스키 "APT 그룹, 아태 지역 국가 기밀 노린다”

APT(지능형 지속 위협) 그룹이 여전히 사이버 첩보 활동의 일환으로 아시아태평양 지역 국가 기밀 및 외교 문서 등을 타깃으로 한 공격에 나서고 있다. 28일 사이버 보안 기업 카스퍼스키(지사장 이효은)에 따르면 카스퍼스키 GReAT(글로벌 리서치 및 분석팀) 누신 샤밥 수석 보안 연구원은 이날 아시아태평양 지역 정부의 국가 기밀, 군사 정보 등 다양한 고급 데이터를 끈질기게 노리는 주요 사이버 첩보 그룹들을 공개했다. 그는 “아시아태평양 지역은 긴장된 지정학적 상황으로 인해 항상 사이버 첩보 활동의 중심지였다. 여기에 빠른 디지털 및 경제 발전이 더해져 복잡한 위협 환경이 조성되고 있으며, 이는 고위급 기관 및 기업뿐만 아니라 주요 인프라 시설을 겨냥하는 다양한 위협 행위자들에 의해 형성되고 있다”고 설명했다. 실제로 지난해부터 SideWinder, Spring Dragon 등 그룹들이 현재까지도 공격을 이어오고 있는 것으로 확인됐다. SideWinde APT 그룹은 정교한 공격 플랫폼과 스피어피싱을 통해 아시아 태평양 지역에서 정부, 군사, 외교 기관을 겨냥한 공격을 이어오고 있다. 이에 '아시아태평양 지역에서 가장 공격적인 위협'으로 꼽히고 있다. 앞서 2024년 3월 카스퍼스키 GReAT 전문가들은 이 그룹이 남아시아 전역의 원자력 발전소 및 에너지 시설에 대한 공격에 집중하고 있다는 사실을 밝혔낸 바 있다. SideWinder는 탐지를 피하기 위해 도구를 빠르게 적응시키며 지속적인 위협으로 남아 있다. 원자력 기반시설을 겨냥할 때는 규제 또는 시설 운영 관련된 것처럼 보이는 매우 정교한 스피어피싱 이메일을 사용하는 것으로 알려졌다. Spring Dragon의 경우 베트남, 대만, 필리핀에 관심을 가지며, 스피어피싱, 익스플로잇, 워터링 홀 공격(Watering Hole Attack)을 통해 피해자의 시스템에 주로 침투한다. 2023년 카스퍼스키 GReAT 전문가들이 발견한 Tetris Phantom이라는 APT 그룹은 2024년부터는 BoostPlug와 DeviceCync(ShadowPad, PhantomNet, Ghost RAT을 감염시키는 도구)라는 두 개의 공격 도구를 추가했다. 국내에서도 위협이 감지된다. 올해 초 카스퍼스키 GReAT 전문가들은 한국 내 조직을 겨냥한 'Operation SyncHole'이라는 라자루스의 새로운 캠페인을 포착했다. 이 작전은 워터링 홀 공격과 제3자 소프트웨어의 취약점 악용을 결합한 것으로, 조사 중에 인노릭스 에이전트(Innorix Agent) 소프트웨어에서 제로데이 취약점도 발견됐다. 최소 6곳 이상의 한국 주요 기업이 타깃이었으며, 실제 피해 기업 수는 더 많을 수 있다는 게 카스퍼스키 측의 분석이다. 카스퍼스키 이효은 한국지사장은 “단순히 금전적 이익만을 목적으로 하는 일반적인 사이버 범죄와 달리, 핵심 정부 정보와 군사 기밀을 노리는 APT 공격 그룹은 국가 차원의 전략적 의도를 지니고 있다”며 “아태지역의 공격 양상을 볼 때, 이는 단순한 데이터 탈취가 아니라 핵심 정보를 장악해 지정학적 경쟁에서 주도권을 확보하려는 시도다. 따라서 한국의 주요 산업을 포함한 다양한 기관들은 사이버 보안 체계를 고도화하고, 위협 인텔리전스 자원을 심층적으로 통합하며, 끊임없이 진화하는 공격 기법에 대응하기 위해 동적 방어를 도입함으로써 보안의 최후 방어선을 지켜야 한다”고 말했다.

2025.08.28 17:24김기찬

과기정통부, APT 장관회의 참석...AI 디지털 정책 공유

과학기술정보통신부는 구혁채 기획조정실장을 수석대표로 30일부터 이틀간 일본 도쿄에서 열리는 아시아태평양전기통신협의체(APT) 장관회의에 참석해 디지털 혁신을 위한 협력을 추진한다. APT는 아태지역 ICT 발전을 위한 협력과 조정을 강화하기 위해 설립된 아태지역 내 유일한 전기통신 관련 국제기구다. 정회원 38개국, 준회원 4개국, 참관회원 135개사가 참여하고 있다. 우리나라는 APT 창설멤버로 무선통신 및 표준화 등 ICT 발전을 위한 회원국 간 협력과 공동 대응을 주도해왔으며, 특별기여금(EBC-K) 등을 통해 회원국의 디지털 역량 강화와 ICT 활용 촉진에도 앞장서고 있다. 2019년 싱가포르 회의 이후 6년 만에 개최되는 회의로, APT 역내 장관들이 한자리에 모여 ICT 분야의 주요 정책 현안을 논의하고 공동의 발전 방향을 모색하는 장관급회의다. 특히 회의 마지막 날인 31일에는 APT 회원국들이 '아태지역의 지속가능하고 포용적이며 공평한 디지털 전환을 위한 신흥기술의 활용 관련 아태 ICT 장관 도쿄 선언문'을 채택할 예정이다. 구혁채 과기정통부 기조실장은 이번 회의에서 '포용적인 디지털 혁신 및 성장' 등 패널 세션 연사로 참석해 'AI컴퓨팅 인프라 확충을 통한 국가 AI역량 강화방안'을 비롯해 우리나라의 주요 AI 디지털 정책 사례를 발표할 예정이다. '지속가능한 디지털 인프라 및 접근성' 패널 세션에서는 디지털 포용법 제정 등 대한민국의 주요 정책과 경험을 소개하고 디지털 포용을 위한 국제 협력의 중요성을 강조할 계획이다. 구혁채 실장은 “한국은 글로벌 AI 디지털 협력 사업을 통해 함께 성장할 기회를 적극 추진하고 있다”며 “디지털 모범 국가로서 앞으로도 APT와 회원국과의 협력을 통해 모든 국가가 디지털 기술의 혜택을 함께 누릴 수 있도록 책임 있는 역할을 다하겠다”고 말했다.

2025.05.30 11:24박수형

"中 해커 활개친다"…미국·영국·뉴질랜드 이어 공격 받은 국가는?

미국·영국·뉴질랜드에 이어 호주도 중국 정부와 연계된 해커 집단으로부터 사이버 공격을 받은 것으로 알려졌다. 계속된 의심에 중국은 근거도 없이 모함한다고 반발하는 분위기지만 점차 해킹 사례가 빈번해지고 있어 각국이 사이버 안보를 위한 투자를 대폭 늘려야 한다는 지적이 나온다. 10일 구글 클라우드 맨디언트에 따르면 호주 사이버 보안 담당 기관 호주신호국(ASD)은 지난 9일 중국 정부 지원을 받는 해커 집단이 호주 정부와 민간 네트워크를 지속해서 노리고 있다고 경고했다. 이들은 맨디언트가 'APT40'으로 명명한 공격 그룹인 것으로 밝혀졌다. APT(Advanced Persistent Threat·지능형 지속위협)는 특정 국가나 기관을 장기간에 걸쳐 해킹하는 행위로, 국가가 배후로 의심되는 APT 조직에는 식별을 위해 숫자를 붙인다. APT29는 러시아, APT31과 APT40는 중국 국가안전부와 연계돼 있는 것으로 알려졌다. ASD는 "(APT40이) 호주에서 관심 있는 네트워크에 대한 정찰을 정기적으로 수행하며 표적을 손상할 기회를 찾고 있다"며 "민감한 컴퓨터 네트워크와 연결돼 있지만 오래되고 잘 사용하지 않는 장치들이 표적"이라고 말했다. APT40는 지난 2021년에도 뉴질랜드를 상대로 사이버 공격을 감행한 것으로 드러났다. 뉴질랜드 통신보안국(GCSB)에 따르면 ATP40은 뉴질랜드 의회 자문실과 사무처를 대상으로 공격한 것으로 파악됐다. 다만 해커 집단이 여러 데이터를 검색했으나 민감하거나 전략적인 정보에는 접근하지 못했다. 또 뉴질랜드 국가사이버보안센터(NCSC)가 이들의 활동을 억제하고 차단해 큰 문제가 되진 않았다. 미국, 영국도 중국 정부와 연계된 해커 집단으로부터 사이버 공격을 받은 것으로 파악돼 올 초 관련자들을 제재했다. 특히 미국 국무부는 지난 3월 "중국 방첩 기관인 국가안전부와 연결된 이른바 'APT31'이 사이버 위협 그룹"이라며 "(이들이) 미국 정부 당국자, 정치인, 선거 캠프 관계자, 다양한 미국 경제 및 국방 관련 단체와 당국자 등을 노렸다"고 말했다. 이에 미국 법무부는 니가오빈, 웡밍, 청펑 등 7명을 이번 사건 관련자라며 컴퓨터 사기 혐의로 기소했다. 미국 재무부는 이들을 포함해 우한 샤오루이즈 과학·기술 유한회사를 미국 중요 인프라를 겨냥한 악의적 사이버 활동 혐의로 제재했다. 영국도 이름을 특정하지 않은 중국의 국가 연계 해커 그룹이 2021~2022년 영국 선거관리위원회 해킹의 배후라고 지목했다. 또 이들이 수 백만 명의 선거인 명부 사본에 접근했다고 주장했다. 더불어 이들이 중국에 비판적 입장을 보인 영국 의회 의원들에 대한 정찰 활동을 시도한 것으로 보고 관련자 2명과 1개 기업을 제재했다. 존 헐퀴스트 구글 클라우드 맨디언트 인텔리전스 총괄 애널리스트는 "5년 전 맨디언트가 공식적으로 APT40를 공격 그룹으로 분류하고 명명한 이후로 이들은 지금까지 크게 발전해 왔다"며 "이들은 방어 조직의 탐지를 피하고 아시아, 호주, 미국 및 유럽의 타깃 조직으로부터 정보를 탈취하는 데 도움이 되는 새로운 전술을 채택했다"고 설명했다. 그러면서 "이들은 제로데이 취약점과 해킹된 라우터를 사용해 보안 감시망을 피하며 이러한 그들의 노력은 성과를 거두고 있다"며 "APT40의 공격을 방어하기 위해서는 각국 관련 조직도 이들과 같은 속도로 대응해야 한다"고 덧붙였다.

2024.07.10 16:54장유미

"에너지·의료·자동차 노렸다"…北·러시아 해킹 조직, 작년 하반기 '활개'

지난해 하반기 동안 사이버 공격자들의 취약점 악용 공격 속도가 급격히 빨라진 가운데 에너지, 의료, 제조, 운송 및 물류, 자동차 산업이 집중 공격을 받은 것으로 나타났다. 특히 북한, 러시아 등에 소속된 해킹조직들이 활발하게 활동한 것으로 드러났다. 3일 포티넷이 발표한 '2023년 하반기 글로벌 위협 동향 보고서'에 따르면 공격자들은 무작위로 랜섬웨어를 배포하는 스프레이 앤드 프레이(Spray and Pray) 전략에서 벗어나 표적화된 공격 방식으로 태도를 바꿨다. 이 탓에 지난해 상반기 대비 하반기에 탐지된 랜섬웨어는 70% 줄었으나, 전체 랜섬웨어 및 와이퍼 샘플의 44%가 산업 부문이란 점이 우려됐다. 또 최근 공격자들은 엔데이(N-Day) 취약점 공격에 집중한 것으로 나타났다. 지난해 하반기에는 새로운 익스플로잇이 공개된 후 평균 4.76일 후에 공격이 시작됐는데, 하반기에는 상반기보다 43% 더 빨라졌다. 더불어 98%의 조직이 최소 5년간 존재하고 있는 엔데이 취약점을 탐지했고, 15년 이상 패치되지 않은 취약점도 발견됐다. 포티넷 관계자는 "이는 공급업체들이 익스플로잇이 발생하기 전에 내부적으로 취약점을 발견하고 패치를 개발하는데 전념해야 한다는 점을 시사한다"며 "사이버 공격자들이 엔데이(N-Day) 취약점을 악용하기 전에 고객들이 자산을 효과적으로 보호하는데 필요한 정보를 확보할 수 있도록 공급업체들이 선제적이고 투명하게 취약점을 공개해야 한다"고 강조했다. 그러면서 "기업들이 '보안 위생(Security Hygiene)'에 대한 경각심을 유지하면서 네트워크의 전반적인 보안을 향상시키기 위해 '네트워크 회복탄력성 연합(Network Resilience Coalition)'과 같은 조직의 지침을 활용할 필요가 있다"며 "일관된 패치 및 프로그램 업데이트를 실시하고 신속하게 조치를 취해야 한다"고 덧붙였다. 다만 모든 취약점이 공격에 악용되는 것은 아닌 것으로 나타났다. 너무 많은 취약점이 공개돼 조치하지 못하는 상황도 발생했는데, 포티넷 조사에서는 잘 알려진 모든 엔드포인트 취약점 중 9% 미만이 공격의 대상이 되고 있는 것으로 조사됐다. 또 지난해 하반기에는 엔드포인트에서 관찰된 모든 CVE 중 0.7%만이 실제로 공격을 받고 있는 것으로 드러났다. 악성 봇넷으로 인한 위험도 조사됐다. 지난해에는 고스트(Gh0st), 미라이(Mirai), 제로액세스(ZeroAccess) 등의 봇넷이 활발하게 활동했는데, 하반기에는 안드록스고스트(AndroxGh0st), 프로메타이(Prometei), 다크게이트(DarkGate) 등이 새로 등장했다. 또 봇넷이 탐지된 후 명령 제어(C2) 통신이 중단될때까지 평균 85일 소요되는 것으로 나타났다. 지난해 하반기 마이터(MITRE)에 등재된 143개의 지능형 위협(APT) 그룹 중 활동하는 것은 38개 정도로 집계됐다. APT는 특정 국가나 기관을 장기간에 걸쳐 해킹하는 행위로, 국가가 배후로 의심되는 APT 조직에는 식별을 위해 숫자를 붙인다. APT29는 러시아, APT31과 APT40는 중국 국가안전부와 연계돼 있는 것으로 알려졌다. 포티넷 관계자는 "라자루스 그룹, 킴수키 등 북한 해킹조직과 APT28, APT29, 안다리엘, 오일리그(OilRig) 등이 (지난해 하반기에) 가장 활발한 활동을 벌였다"며 "사이버 범죄자들의 긴 수명과 장기적인 캠페인에 비해 APT·국가 배후 사이버 그룹의 표적화 특성, 짧은 기간 동안 집중하는 캠페인 등을 고려해 이 분야의 진화와 활동을 지속적으로 추적할 것"이라고 밝혔다.

2024.06.03 16:27장유미

시큐아이, 2024년 보안위협 '생성형AI·APT' 제시

시큐아이는 2024년 주목해야 할 4대 보안 위협 전망 보고서를 2일 발표했다. 시큐아이에서 선정한 4대 보안 위협은 ▲생성형 인공지능(AI)를 활용한 피싱 공격 ▲제로 트러스트(Zero Trust) ▲하이브리드 메시 보안 ▲국제 관계의 긴장감에 따른 APT(지능형 지속 위협) 공격이다. 챗GPT와 같은 생성형 AI가 발전함에 따라, 공격자는 수준 높은 피싱 사이트를 손쉽게 구축할 수 있고 공격 대상의 국가에 맞는 언어로 높은 수준의 피싱 메일을 작성할 수 있다. 해킹에 대한 전문적인 지식과 기술이 요구되었던 과거와 달리 생성형 AI를 활용한다면 악성코드, 암호화 도구, 다국어 피싱 메일 등 누구나 쉽게 해킹 공격을 시도할 수 있을 것이란 예측이다. 사이버 공격 지능화·고도화에 따른 제로 트러스트 보안 도입이 더욱 활발해질 전망이다. 제로 트러스트는 언제 어디서든 발생 가능하다는 전제하에 보안 요건을 갖추지 않은 사용자와 디바이스의 접근을 통제하고 최소한의 권한을 부여하는 보안 모델이다. 기존 경계 기반 보안 모델의 한계를 보완하고 급변하는 IT환경에 대응하고자 등장하였다. 시큐아이는 정부를 포함한 공공기관과 기업이 제로 트러스트 기반의 보안 체계를 도입하고 있음에서 나아가 내년부터는 보안 문화로 정착할 것으로 전망했다. 보안 요소들의 유기적 연결이 강조되는 가운데, 하이브리드 메시 보안이 주목받을 전망이다. 하이브리드 메시 보안은 단일 제어 포인트를 통해 온프레미스 보안과 클라우드 네이티브 보안을 연결하는 아키텍처를 말한다. 디지털 전환으로 조직의 자산은 온프레미스를 너머 클라우드로 확장되고 있다. 복잡해진 IT환경 속 보안 시스템들은 보안 가시성이 떨어지고 일관되지 못한 보안 정책이 적용된다. 따라서 여러 보안 솔루션을 소수의 제품으로 통합하여 명확한 가시성과 간소화된 보안 정책을 제공하는 하이브리드 메시 보안이 각광받을 것이란 예측이다. 시큐아이는 국제 관계의 긴장감에 따른 APT 공격이 증가할 것으로 예측했다. 통상 국가 간 갈등이 심화될수록 고도화된 APT 공격 혹은 정치적 목적을 가진 핵티비즘(행동주의 인터넷 해킹)이 급증한다. 4월 총선과 같은 큰 정치적 이벤트를 앞둔 국내에서도 킴수키, 라자러스와 같은 그룹들의 공격이 더욱 활발해질 것으로 예측된다. 정삼용 시큐아이 대표는 "보안은 사후 대책보다 선제적인 예방이 중요하다"며 "디지털 전환, 클라우드 전환으로 확장된 보안 영역을 안전하게 보호할 유기적이고 통합적인 보안 체계가 필요하다" 고 강조했다.

2024.01.02 17:50남혁우

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

21주년 '지스타 2025' 개막…주요 게임사 대표 현장 둘러봐

BTS·도경수·정우성까지…디즈니플러스, 오리지널 3편 선보인다

최신 밈부터 직원 꿀팁까지…GS25 '더블 100만' 팔로워 성공기

삼성전자, 사업지원실 내 M&A 신설…추가 '빅딜' 속도 내나

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.