2020.03.27

기고 | 코비드-19로 맞이한 새로운 일상, 사이버보안에 대비하라

Rick Grinnell | CIO

코비드-19로 전 세계 많은 직장인이 재택근무를 시작했다. 재택근무나 원격근무는 코로나바이러스가 창궐하기 전부터 부분적으로 시행됐다. 재택근무가 선택이 아닌 새로운 일상이 되고 모두가 이 새로운 일상에 적응해야 하는 지금은 사고 대응 계획을 세우고 조직의 운영 프로세스를 변경할 중요한 때다.
 

ⓒGetty Images Bank


현재의 문제를 생각해 보자. 당신은 어떻게 견디고 있는가? 모두가 노력하고 있다. 불안정한 데다가 예전보다 줄어든 인력으로 일하는 방법을 파악하려 노력하고 있으며 집에서 멀리 떨어져 일할 때도 노력한다. 가족 전체가 서로 떨어져 있는 경우가 많으며, 함께 보내는 시간이 많아진 가족들도 있다. 이런 근무 방식에 적응하는 혼란 외에도 사이버 보안에도 더욱 신경을 써야 한다.

사이버 범죄자들은 업무가 과중한(그리고 멀리 떨어져 있는 경우가 많은) IT팀과 보안팀, 집에서 사용하는 개인용 기기의 느슨한 보안, 공포를 이용하고 있다. 그들은 정규직원이 없는 틈을 이용해 코로나바이러스로 취약한 조직과 개인들을 공격하고 있다.

코로나바이러스는 네트워크 취약성을 만든다
사람들은 몇 년 동안 재택으로 근무하고 BYOD를 활용했기 때문에 이런 활동으로 인해 기업 네트워크에 어떤 위험이 발생하는지 알 수 있었다. 하지만 우리는 이런 규모의 재택근무를 경험한 적이 없다. 예를 들어, 뉴욕 주지사 앤드류 쿠오모는 주 인력의 75%가 재택으로 근무하도록 명령했으며 업무 현장에는 25%만 상주할 수 있다. 많은 기업이 필수 인력만 출근하도록 요구하고 있지만, 도대체 누가 필수적일까? 네트워크를 모니터링하는 보안 및 IT 인력일까? 그리고 그렇다 하더라도 사회적 거리두기 때문에 사무실의 인력도 부서당 1~2명으로 줄어들 가능성이 높다. 보안은 팀 노력이지만 모두가 다른 곳에 있을 때 팀으로서 사건에 대응하기가 어렵다.

모두에게 노트북이나 스마트폰을 제공하는 것이 아니며, 대부분 기업은 모두에게 재택근무를 위해 필요한 기기를 공급할 자원이 없다. 즉, 근로자들은 자신의 컴퓨터와 스마트폰을 업무용으로 사용해야 한다. 보안팀이 모든 개인용 기기를 모니터링할 수 없기 때문에 이런 기기가 최신 소프트웨어 또는 운영체제를 사용하는지 또는 다른 취약성이 있는지 알 수 없다.

직원들이 집에서 근무하기 때문에 협업 방식도 바뀐다. 직접 회의도 없고 누군가의 책상에 들러 이메일을 통해 전송한 문서가 들어온다고 알려줄 수도 없다. 대신에 이메일 양이 증가하면서 첨부파일도 늘어난다. 격리에 대한 정기 업데이트가 포함된 임원진의 의사소통이 증가하고 정부 리더들은 그 어느 때보다도 많은 것을 지시하게 된다. 이로 인해 스피어 피싱 캠페인과 악성 문서 공유의 문이 열린다.

또한 수백 개의 대학과 초중고등학교들이 폐쇄되고 남은 학기 동안 폐쇄되는 학교도 많으며 원격 학습을 이용하게 된다. 많은 교사와 학생이 익숙하지 않은 애플리케이션을 사용하고 있다. 그래서 악성 앱을 다운로드할 가능성이 커지고 있으며 앱의 모든 기능을 모른다면 무엇인가 잘못되어도 알아차리지 못하며 다운로드된 악성코드를 정상 기능으로 생각하게 될 수 있다. 그리고 집에 있지만 원격 학습을 하지 않은 아이들은 어떻게 될까? 그들은 온라인 게임 또는 동영상 감상 또는 동물원들이 만든 실시간 사이트로 시간을 보낸다. 부모들이 근무하면서 아이들이 조용히 온라인으로 시간을 보내도록 하고 아무도 그들의 행동을 자세히 관찰하지 않는다면 가정용 네트워크와 공유 장비를 통해 업무용 네트워크에 어떠한 사이버 문제가 발생할 수 있는지 생각해 보자.
 


우리의 적들은 알고 있다
사이버 범죄자들은 기회주의자들이다. 실제로 세상에서 무엇이 유행하고 있는지 알고 싶다면 피싱 캠페인과 가짜 웹 사이트의 경고에 주의를 기울여 보자. 보통은 사이버 범죄자들이 3월의 광란(March Madness), 마스터즈(The Masters') 골프 토너먼트, 일본에서 열릴 올림픽에 집중할 것이다. 최소한 그 중 둘은 현재 이루어지지 않고 있으며 해커들은 지금 유행 중인 전 세계적인 유행병에만 관심을 쏟고 있다. 그리고 그들은 코로나바이러스를 다양한 방식으로 이용하고 있다.

병원들은 오랫동안 사이버 공격의 대상이 되었으며, 의료시설의 네트워크를 사용할 수 없게 되면 최악의 사태가 발생할 것이다. 실제로 체코공화국의 코로나19 테스트를 담당하는 한 병원에서 이런 일이 발생하여 운영 및 기타 병원 기능의 속도가 느려졌다.

해커들은 ‘코로나바이러스’, ‘COVID-19’, ‘바이러스 업데이트’ 등 용어에 대한 수백만 회의 검색을 이용하고 있다. 예를 들어, 체크포인트의 연구원들은 정부로 위장했으며 사용자의 민감한 정보를 훔치기 위해 고안된 코로나19 관련 문서에 의존하는 비셔스 판다(Vicious Panda)라는 중국 해커들의 사이버 도난 캠페인을 발견했다.

와이어드(Wired)는 “악성 안드로이드 애플리케이션이 존스홉킨스대학교의 코로나19 추적 지도인 척했지만 실제로는 리비아(Libya)의 모바일 사용자에 대한 감시 활동과 연결된 스파이웨어가 포함되어 있었다”라고 보고했다. 또 다른 피싱 사기는 코로나바이러스 치료제를 연구하는 제약 기업이 의심 없는 사용자에게 치료를 위한 시뮬레이션을 구동할 수 있도록 컴퓨터에 프로그램을 설치해 달라고 요구하는 것이다. 하지만 그 프로그램은 개인 정보만 훔쳐 간다. 

사이버 범죄자들은 악성 애플리케이션을 개발하고 다양한 앱스토어에서 출시하기 시작했다. 특히, 한 안드로이드 앱은 전 세계의 바이러스를 추적하고 있다고 했지만 랜섬웨어 공격이 위장한 것이었다. 

그리고 데이터 유출 및 피싱 캠페인이 이루어지고 있다. 

보건사회복지부(HHS), 월그린스(Walgreens), 대규모 코로나바이러스 발발의 희생자가 된 프린세스 크루즈 라인(Princess Cruise Line) 등은 코로나19 확산 이후 데이터 유출로 고생하고 있다. 피싱 캠페인의 경우 CNBC TEC(Technology Executive Council)는 피싱 공격 및 사기가 40% 증가했다고 보고했으며, 응답자의 1/3은 SaaS 시스템의 대응 능력이 떨어지면서 사이버 위협이 전체적으로 증가했다고 말했다.

 




2020.03.27

기고 | 코비드-19로 맞이한 새로운 일상, 사이버보안에 대비하라

Rick Grinnell | CIO

코비드-19로 전 세계 많은 직장인이 재택근무를 시작했다. 재택근무나 원격근무는 코로나바이러스가 창궐하기 전부터 부분적으로 시행됐다. 재택근무가 선택이 아닌 새로운 일상이 되고 모두가 이 새로운 일상에 적응해야 하는 지금은 사고 대응 계획을 세우고 조직의 운영 프로세스를 변경할 중요한 때다.
 

ⓒGetty Images Bank


현재의 문제를 생각해 보자. 당신은 어떻게 견디고 있는가? 모두가 노력하고 있다. 불안정한 데다가 예전보다 줄어든 인력으로 일하는 방법을 파악하려 노력하고 있으며 집에서 멀리 떨어져 일할 때도 노력한다. 가족 전체가 서로 떨어져 있는 경우가 많으며, 함께 보내는 시간이 많아진 가족들도 있다. 이런 근무 방식에 적응하는 혼란 외에도 사이버 보안에도 더욱 신경을 써야 한다.

사이버 범죄자들은 업무가 과중한(그리고 멀리 떨어져 있는 경우가 많은) IT팀과 보안팀, 집에서 사용하는 개인용 기기의 느슨한 보안, 공포를 이용하고 있다. 그들은 정규직원이 없는 틈을 이용해 코로나바이러스로 취약한 조직과 개인들을 공격하고 있다.

코로나바이러스는 네트워크 취약성을 만든다
사람들은 몇 년 동안 재택으로 근무하고 BYOD를 활용했기 때문에 이런 활동으로 인해 기업 네트워크에 어떤 위험이 발생하는지 알 수 있었다. 하지만 우리는 이런 규모의 재택근무를 경험한 적이 없다. 예를 들어, 뉴욕 주지사 앤드류 쿠오모는 주 인력의 75%가 재택으로 근무하도록 명령했으며 업무 현장에는 25%만 상주할 수 있다. 많은 기업이 필수 인력만 출근하도록 요구하고 있지만, 도대체 누가 필수적일까? 네트워크를 모니터링하는 보안 및 IT 인력일까? 그리고 그렇다 하더라도 사회적 거리두기 때문에 사무실의 인력도 부서당 1~2명으로 줄어들 가능성이 높다. 보안은 팀 노력이지만 모두가 다른 곳에 있을 때 팀으로서 사건에 대응하기가 어렵다.

모두에게 노트북이나 스마트폰을 제공하는 것이 아니며, 대부분 기업은 모두에게 재택근무를 위해 필요한 기기를 공급할 자원이 없다. 즉, 근로자들은 자신의 컴퓨터와 스마트폰을 업무용으로 사용해야 한다. 보안팀이 모든 개인용 기기를 모니터링할 수 없기 때문에 이런 기기가 최신 소프트웨어 또는 운영체제를 사용하는지 또는 다른 취약성이 있는지 알 수 없다.

직원들이 집에서 근무하기 때문에 협업 방식도 바뀐다. 직접 회의도 없고 누군가의 책상에 들러 이메일을 통해 전송한 문서가 들어온다고 알려줄 수도 없다. 대신에 이메일 양이 증가하면서 첨부파일도 늘어난다. 격리에 대한 정기 업데이트가 포함된 임원진의 의사소통이 증가하고 정부 리더들은 그 어느 때보다도 많은 것을 지시하게 된다. 이로 인해 스피어 피싱 캠페인과 악성 문서 공유의 문이 열린다.

또한 수백 개의 대학과 초중고등학교들이 폐쇄되고 남은 학기 동안 폐쇄되는 학교도 많으며 원격 학습을 이용하게 된다. 많은 교사와 학생이 익숙하지 않은 애플리케이션을 사용하고 있다. 그래서 악성 앱을 다운로드할 가능성이 커지고 있으며 앱의 모든 기능을 모른다면 무엇인가 잘못되어도 알아차리지 못하며 다운로드된 악성코드를 정상 기능으로 생각하게 될 수 있다. 그리고 집에 있지만 원격 학습을 하지 않은 아이들은 어떻게 될까? 그들은 온라인 게임 또는 동영상 감상 또는 동물원들이 만든 실시간 사이트로 시간을 보낸다. 부모들이 근무하면서 아이들이 조용히 온라인으로 시간을 보내도록 하고 아무도 그들의 행동을 자세히 관찰하지 않는다면 가정용 네트워크와 공유 장비를 통해 업무용 네트워크에 어떠한 사이버 문제가 발생할 수 있는지 생각해 보자.
 


우리의 적들은 알고 있다
사이버 범죄자들은 기회주의자들이다. 실제로 세상에서 무엇이 유행하고 있는지 알고 싶다면 피싱 캠페인과 가짜 웹 사이트의 경고에 주의를 기울여 보자. 보통은 사이버 범죄자들이 3월의 광란(March Madness), 마스터즈(The Masters') 골프 토너먼트, 일본에서 열릴 올림픽에 집중할 것이다. 최소한 그 중 둘은 현재 이루어지지 않고 있으며 해커들은 지금 유행 중인 전 세계적인 유행병에만 관심을 쏟고 있다. 그리고 그들은 코로나바이러스를 다양한 방식으로 이용하고 있다.

병원들은 오랫동안 사이버 공격의 대상이 되었으며, 의료시설의 네트워크를 사용할 수 없게 되면 최악의 사태가 발생할 것이다. 실제로 체코공화국의 코로나19 테스트를 담당하는 한 병원에서 이런 일이 발생하여 운영 및 기타 병원 기능의 속도가 느려졌다.

해커들은 ‘코로나바이러스’, ‘COVID-19’, ‘바이러스 업데이트’ 등 용어에 대한 수백만 회의 검색을 이용하고 있다. 예를 들어, 체크포인트의 연구원들은 정부로 위장했으며 사용자의 민감한 정보를 훔치기 위해 고안된 코로나19 관련 문서에 의존하는 비셔스 판다(Vicious Panda)라는 중국 해커들의 사이버 도난 캠페인을 발견했다.

와이어드(Wired)는 “악성 안드로이드 애플리케이션이 존스홉킨스대학교의 코로나19 추적 지도인 척했지만 실제로는 리비아(Libya)의 모바일 사용자에 대한 감시 활동과 연결된 스파이웨어가 포함되어 있었다”라고 보고했다. 또 다른 피싱 사기는 코로나바이러스 치료제를 연구하는 제약 기업이 의심 없는 사용자에게 치료를 위한 시뮬레이션을 구동할 수 있도록 컴퓨터에 프로그램을 설치해 달라고 요구하는 것이다. 하지만 그 프로그램은 개인 정보만 훔쳐 간다. 

사이버 범죄자들은 악성 애플리케이션을 개발하고 다양한 앱스토어에서 출시하기 시작했다. 특히, 한 안드로이드 앱은 전 세계의 바이러스를 추적하고 있다고 했지만 랜섬웨어 공격이 위장한 것이었다. 

그리고 데이터 유출 및 피싱 캠페인이 이루어지고 있다. 

보건사회복지부(HHS), 월그린스(Walgreens), 대규모 코로나바이러스 발발의 희생자가 된 프린세스 크루즈 라인(Princess Cruise Line) 등은 코로나19 확산 이후 데이터 유출로 고생하고 있다. 피싱 캠페인의 경우 CNBC TEC(Technology Executive Council)는 피싱 공격 및 사기가 40% 증가했다고 보고했으며, 응답자의 1/3은 SaaS 시스템의 대응 능력이 떨어지면서 사이버 위협이 전체적으로 증가했다고 말했다.

 


X