Offcanvas

랜섬웨어

“기업 침투, 5시간이면 충분하다” 산스 인스티튜트 보고서

윤리적 해커(Ethical Hacker)를 대상으로 한 최신 설문조사 결과는 가장 일반적인 초기 액세스 수단이 무엇인지 그리고 엔드투엔드 공격이 어떻게 발생하는지 등 다양한 인사이트를 제공한다.  산스 인스티튜트(SANS Institute)와 보안 회사 비숍 폭스(Bishop Fox)의 최신 보고서(2022 SANS Survey Report: Inside the Minds & Methods of Modern Adversaries)에 따르면 윤리적 해커의 약 40%가 (자신이) 테스트한 대부분의 환경에 침입할 수 있다고 밝혔다. 약 60%는 취약점만 파악하면 5시간 안에 침투할 수 있다고 말했다.   이번 설문조사는 정보 보안 분야에서 다양한 수준의 경력과 전문성을 갖추고 있는 300명 이상의 윤리적 해커를 대상으로 실시됐다. 보고서에 의하면 정찰, 악용, 권한 상승, 데이터 유출 등 공격 체인의 각 단계당 평균 ‘5시간’을 필요로 했으며, 엔드투엔드 공격에는 24시간 미만이 소요되는 것으로 조사됐다.  특히 윤리적 해커가 침투 테스트를 하거나 레드팀(모의 적군)으로 참여할 때 사용할 수 있는 기술이 제한돼 있다는 점을 고려한다면 기업들이 평균 탐지 시간과 평균 격리 시간을 개선해야 할 필요가 있다고 보고서는 전했다.    해커는 단 ‘몇 시간’ 만에 공격 가능한 취약점을 찾는다 특정 환경의 취약점을 파악하는 데 필요한 시간을 묻는 질문에 전체 응답자의 57%가 ‘10시간 이하’라고 말했다. 16%는 ‘6~10시간’, 25%는 ‘3~5시간’, 11%는 ‘1~2시간’, 5%가 ‘1시간 미만’이라고 답했다.  28%는 ‘모른다’라고 전했다(그 이유는 다양했으며, 10시간 이상 걸린다는 의미는 아니었다). 이는 많은 윤리적 해커가 (중요한 지표가 아니거나 시간에 민감한 사안이 아니라는 점에서) 경계 탐색 및 조사에 소요되는 시간을 추적하지 않기 때문일 수 있다. 아울러 (테스트한) 환경의 규모부터...

해커 윤리적 해커 침투 테스트 레드팀 취약점 네트워크 보안 내부 침투 테스트 애플리케이션 보안 클라우드 보안 데이터 유출 권한 상승

3일 전

윤리적 해커(Ethical Hacker)를 대상으로 한 최신 설문조사 결과는 가장 일반적인 초기 액세스 수단이 무엇인지 그리고 엔드투엔드 공격이 어떻게 발생하는지 등 다양한 인사이트를 제공한다.  산스 인스티튜트(SANS Institute)와 보안 회사 비숍 폭스(Bishop Fox)의 최신 보고서(2022 SANS Survey Report: Inside the Minds & Methods of Modern Adversaries)에 따르면 윤리적 해커의 약 40%가 (자신이) 테스트한 대부분의 환경에 침입할 수 있다고 밝혔다. 약 60%는 취약점만 파악하면 5시간 안에 침투할 수 있다고 말했다.   이번 설문조사는 정보 보안 분야에서 다양한 수준의 경력과 전문성을 갖추고 있는 300명 이상의 윤리적 해커를 대상으로 실시됐다. 보고서에 의하면 정찰, 악용, 권한 상승, 데이터 유출 등 공격 체인의 각 단계당 평균 ‘5시간’을 필요로 했으며, 엔드투엔드 공격에는 24시간 미만이 소요되는 것으로 조사됐다.  특히 윤리적 해커가 침투 테스트를 하거나 레드팀(모의 적군)으로 참여할 때 사용할 수 있는 기술이 제한돼 있다는 점을 고려한다면 기업들이 평균 탐지 시간과 평균 격리 시간을 개선해야 할 필요가 있다고 보고서는 전했다.    해커는 단 ‘몇 시간’ 만에 공격 가능한 취약점을 찾는다 특정 환경의 취약점을 파악하는 데 필요한 시간을 묻는 질문에 전체 응답자의 57%가 ‘10시간 이하’라고 말했다. 16%는 ‘6~10시간’, 25%는 ‘3~5시간’, 11%는 ‘1~2시간’, 5%가 ‘1시간 미만’이라고 답했다.  28%는 ‘모른다’라고 전했다(그 이유는 다양했으며, 10시간 이상 걸린다는 의미는 아니었다). 이는 많은 윤리적 해커가 (중요한 지표가 아니거나 시간에 민감한 사안이 아니라는 점에서) 경계 탐색 및 조사에 소요되는 시간을 추적하지 않기 때문일 수 있다. 아울러 (테스트한) 환경의 규모부터...

3일 전

다중 인증 했는데도 털렸다? 눈 뜨고 코 베이는 ‘MFA 피로’ 공격

자격증명 손상(Credential compromise)은 오랫동안 네트워크 보안 침해의 주요 원인 중 하나였다. 이에 따라 많은 기업에서 방어 수단으로 다중 인증(MFA)을 사용하고 있다. 모든 계정에 MFA를 활성화하는 게 가장 좋다. 하지만 공격자도 이를 우회할 방법을 찾고 있다.   인기 있는 (우회) 방법 중 하나는 자격증명이 손상된 직원에게 (해당 직원이) 짜증 나서 인증 앱을 통해 요청을 승인할 때까지 스팸처럼 MFA 인증 요청을 보내는 것이다. 이는 ‘MFA 피로(MFA fatigue)’라고 알려져 있으며, 최근의 우버 해킹에서도 사용된 간단하면서 효과적인 기법이다.    우버, 랩서스 그리고… 지난주 우버가 (또다시) 해킹을 당했다. 한 해커가 지스위트(G-Suite), 슬랙(Slack), 오픈DNS(OpenDNS), 해커원(HackerOne) 버그 현상금 플랫폼 등 우버의 몇몇 내부 시스템에 액세스한 것이다.  우버의 보안 연구원 케빈 비오몬트가 트위터에서 이번 사건이 자신의 소행이라고 주장한 해커와 나눈 대화를 공개했는데, 해당 해커는 다음과 같이 밝혔다. “[한] 직원에게 인증을 요청하는 푸시 알림을 1시간 넘게 반복적으로 보냈다. 그리고 왓츠앱(WhatsApp)으로 우버의 IT 부서라고 연락했다. 팝업창을 멈추고 싶다면 수락해야 한다고 말하자 그는 이를 수락했고, 내 장치를 추가할 수 있었다.” 이후 우버는 보안 사고 업데이트에서 피해자가 우버의 외부 계약자였으며, 기기가 맬웨어에 감염된 후 우버 자격증명을 도난당했다고 밝혔다. 이 회사는 해커가 다크웹에서 자격증명을 구매하고, MFA 피로 공격을 시도한 것이라고 분석했다.  이어 “공격자는 해당 계약자(피해자)의 우버 계정에 반복적으로 로그인을 시도했다. 그때마다 계약자는 2단계 로그인 승인 요청을 받았다. 처음에는 액세스가 차단됐지만 결국 계약자가 이를 수락했고, 공격자는 로그인에 성공했다”라고 회사 측은 설명했다.  아...

해킹 보안 침해 다중 인증 다단계 인증 MFA 자격증명 손상 MFA 피로 랩서스 우버 사회 공학

2022.09.26

자격증명 손상(Credential compromise)은 오랫동안 네트워크 보안 침해의 주요 원인 중 하나였다. 이에 따라 많은 기업에서 방어 수단으로 다중 인증(MFA)을 사용하고 있다. 모든 계정에 MFA를 활성화하는 게 가장 좋다. 하지만 공격자도 이를 우회할 방법을 찾고 있다.   인기 있는 (우회) 방법 중 하나는 자격증명이 손상된 직원에게 (해당 직원이) 짜증 나서 인증 앱을 통해 요청을 승인할 때까지 스팸처럼 MFA 인증 요청을 보내는 것이다. 이는 ‘MFA 피로(MFA fatigue)’라고 알려져 있으며, 최근의 우버 해킹에서도 사용된 간단하면서 효과적인 기법이다.    우버, 랩서스 그리고… 지난주 우버가 (또다시) 해킹을 당했다. 한 해커가 지스위트(G-Suite), 슬랙(Slack), 오픈DNS(OpenDNS), 해커원(HackerOne) 버그 현상금 플랫폼 등 우버의 몇몇 내부 시스템에 액세스한 것이다.  우버의 보안 연구원 케빈 비오몬트가 트위터에서 이번 사건이 자신의 소행이라고 주장한 해커와 나눈 대화를 공개했는데, 해당 해커는 다음과 같이 밝혔다. “[한] 직원에게 인증을 요청하는 푸시 알림을 1시간 넘게 반복적으로 보냈다. 그리고 왓츠앱(WhatsApp)으로 우버의 IT 부서라고 연락했다. 팝업창을 멈추고 싶다면 수락해야 한다고 말하자 그는 이를 수락했고, 내 장치를 추가할 수 있었다.” 이후 우버는 보안 사고 업데이트에서 피해자가 우버의 외부 계약자였으며, 기기가 맬웨어에 감염된 후 우버 자격증명을 도난당했다고 밝혔다. 이 회사는 해커가 다크웹에서 자격증명을 구매하고, MFA 피로 공격을 시도한 것이라고 분석했다.  이어 “공격자는 해당 계약자(피해자)의 우버 계정에 반복적으로 로그인을 시도했다. 그때마다 계약자는 2단계 로그인 승인 요청을 받았다. 처음에는 액세스가 차단됐지만 결국 계약자가 이를 수락했고, 공격자는 로그인에 성공했다”라고 회사 측은 설명했다.  아...

2022.09.26

피싱에도 ‘부캐’ 등판?··· 이란 해킹그룹의 새 공격 캠페인 발견돼

이란이 후원하는 해킹그룹이 새로운 스피어 피싱 전략을 구사하기 시작했다. 여러 가짜 페르소나를 사용하여 이메일을 주고받아 더욱더 신뢰하도록 하는 방식이다.  프루프포인트(Proofpoint)는 해당 그룹이 TA453이라고 추정했으나, 이란의 다른 해킹그룹 챠밍 키튼(Charming Kitten), 포스포러스(Phosphorus), APT42의 짓이라는 분석도 있었다. 이를테면 맨디언트(Mendiant)는 최근 APT42가 이슬람혁명수비대(IRGC)의 정보기구(IRGC-IO)를 대신하고 있으며, 고도로 표적화된 사회공학을 하고 있는 것 같다고 밝혔다.  프루프포인트 연구진은 최신 보고서에서 “2022년 중반부터 시작해 TA453이 표적형 사회공학을 새로운 차원으로 끌어올렸다. 한 사람이 통제하는 한 페르소나가 아니라, 여러 페르소나가 있다. 이 기법을 통해 TA453은 사회적 증거(편집자 주: 다른 사람들의 행동과 의견으로 행동 및 의사결정의 기준을 삼는다는 뜻)의 심리학적 원리를 활용하여 타깃을 속일 수 있고, 아울러 위협 행위자의 스피어 피싱 신뢰성을 높일 수 있다”라고 설명했다.    ‘멀티-페르소나’ 사칭의 작동 방식 프루프포인트에서 분석한 최근 이메일 공격은 TA453의 위협 행위자가 타깃과 관련된 주제로 신중하게 제작된 이메일을 (타깃에게) 보내는 것으로 시작됐다. 이러한 이메일은 일반적으로 타깃과 같은 분야에서 일하는 다른 학자나 연구원을 사칭했다.  예를 들면 중동 지역 전문가를 타깃으로 한 이메일에서 공격자는 FPRI(Foreign Policy Research Institute)의 연구 책임자 아론 스타인을 사칭하여 이스라엘, 걸프 국가, 아브라함 협정에 관한 대화를 시작했다. 또 공격자는 이메일에 퓨 리서치 센터(Pew Research Center)의 글로벌 태세 연구 책임자 리처드 위크도 참조에 넣어 소개했다.  여기서 이메일에 위조된 ID는 모두 실제로 해당 기관에서 일하는 실...

피싱 피싱 메일 스피어 피싱 해킹그룹 멀티 페르소나

2022.09.16

이란이 후원하는 해킹그룹이 새로운 스피어 피싱 전략을 구사하기 시작했다. 여러 가짜 페르소나를 사용하여 이메일을 주고받아 더욱더 신뢰하도록 하는 방식이다.  프루프포인트(Proofpoint)는 해당 그룹이 TA453이라고 추정했으나, 이란의 다른 해킹그룹 챠밍 키튼(Charming Kitten), 포스포러스(Phosphorus), APT42의 짓이라는 분석도 있었다. 이를테면 맨디언트(Mendiant)는 최근 APT42가 이슬람혁명수비대(IRGC)의 정보기구(IRGC-IO)를 대신하고 있으며, 고도로 표적화된 사회공학을 하고 있는 것 같다고 밝혔다.  프루프포인트 연구진은 최신 보고서에서 “2022년 중반부터 시작해 TA453이 표적형 사회공학을 새로운 차원으로 끌어올렸다. 한 사람이 통제하는 한 페르소나가 아니라, 여러 페르소나가 있다. 이 기법을 통해 TA453은 사회적 증거(편집자 주: 다른 사람들의 행동과 의견으로 행동 및 의사결정의 기준을 삼는다는 뜻)의 심리학적 원리를 활용하여 타깃을 속일 수 있고, 아울러 위협 행위자의 스피어 피싱 신뢰성을 높일 수 있다”라고 설명했다.    ‘멀티-페르소나’ 사칭의 작동 방식 프루프포인트에서 분석한 최근 이메일 공격은 TA453의 위협 행위자가 타깃과 관련된 주제로 신중하게 제작된 이메일을 (타깃에게) 보내는 것으로 시작됐다. 이러한 이메일은 일반적으로 타깃과 같은 분야에서 일하는 다른 학자나 연구원을 사칭했다.  예를 들면 중동 지역 전문가를 타깃으로 한 이메일에서 공격자는 FPRI(Foreign Policy Research Institute)의 연구 책임자 아론 스타인을 사칭하여 이스라엘, 걸프 국가, 아브라함 협정에 관한 대화를 시작했다. 또 공격자는 이메일에 퓨 리서치 센터(Pew Research Center)의 글로벌 태세 연구 책임자 리처드 위크도 참조에 넣어 소개했다.  여기서 이메일에 위조된 ID는 모두 실제로 해당 기관에서 일하는 실...

2022.09.16

美 법무부, 이란계 랜섬웨어 해커 기소… 제보 현상금만 천만불

미 법무부가 미국 전역에 걸친 수많은 기관의 네트워크에 침투한 혐의로 이란계 해커 3명을 기소했다. 법무부는 기소 처분을 받기 위해 더 많은 정보가 필요하다며 제보에 천만 달러(한화 약 139억원)의 현상금을 내걸었다.   법무부에 따르면 이들은 미국뿐만 아니라 영국과 호주, 이란, 러시아 등에 있는 수백명의 피해자들을 상대로 랜섬웨어 공격을 감행했다. 이들 3명이 지난 2020년 10월부터 올해 8월까지 수많은 기관의 네트워크를 공격, 데이터를 탈취해 돌려주는 대가로 수십만 달러를 요구했다고 기소장에 기재됐다.  해커들은 보안이 취약한 기관을 무차별적으로 겨냥한 듯 추정된다고 법무부 관계자는 전했다. 피해 기관은 지방정부, 가정폭력 피해자 보호소, 어린이 병원, 회계 법인, 발전 회사 등 광범위하다.    섬뜩한 프린터 협박 방식  기소장은 이란계 해커들의 특이한 랜섬웨어 요구방식을 묘사했다. 법무부는 먼저 기술적인 과정을 설명하며 이 해커들이 실제 기관과 유사한 도메인을 꾸며 서버를 속이는 방식으로 기관의 네트워크에 침투했다고 전했다. 그다음 비트라커 애플리케이션으로 피해 대상의 데이터를 암호화한 뒤 랜섬을 요구했다. 랜섬을 요구한 방식이 섬뜩했는데, 이 네트워크에 연결된 프린터의 인쇄물에 다음과 같은 협박 메모를 같이 인쇄했다는 것을 알아냈다:   A.    이 기관의 네트워크가 침투당했기 때문에 이 메모가 같이 인쇄된 것이다.  B.    역으로 우릴 공격하기는 불가능할 것이다. 당신은 벗어날 수 없는 위험에 처해 있다.  C.    네트워크를 살리고 해독 코드를 얻고 싶다면 연락해라.  실제로 미국의 한 가정폭력 피해자 보호소가 이 메시지를 보고 랜섬을 지불한 것으로 드러났다. 해커 그룹은 보호소에 이메일로 추가 답변을 요청했음은 물론 자신이 운영하는 온라인 채팅...

랜섬웨어 미국법무부 미국재무부 이란공격 이란계해커 APT공격 팩스플로잇

2022.09.16

미 법무부가 미국 전역에 걸친 수많은 기관의 네트워크에 침투한 혐의로 이란계 해커 3명을 기소했다. 법무부는 기소 처분을 받기 위해 더 많은 정보가 필요하다며 제보에 천만 달러(한화 약 139억원)의 현상금을 내걸었다.   법무부에 따르면 이들은 미국뿐만 아니라 영국과 호주, 이란, 러시아 등에 있는 수백명의 피해자들을 상대로 랜섬웨어 공격을 감행했다. 이들 3명이 지난 2020년 10월부터 올해 8월까지 수많은 기관의 네트워크를 공격, 데이터를 탈취해 돌려주는 대가로 수십만 달러를 요구했다고 기소장에 기재됐다.  해커들은 보안이 취약한 기관을 무차별적으로 겨냥한 듯 추정된다고 법무부 관계자는 전했다. 피해 기관은 지방정부, 가정폭력 피해자 보호소, 어린이 병원, 회계 법인, 발전 회사 등 광범위하다.    섬뜩한 프린터 협박 방식  기소장은 이란계 해커들의 특이한 랜섬웨어 요구방식을 묘사했다. 법무부는 먼저 기술적인 과정을 설명하며 이 해커들이 실제 기관과 유사한 도메인을 꾸며 서버를 속이는 방식으로 기관의 네트워크에 침투했다고 전했다. 그다음 비트라커 애플리케이션으로 피해 대상의 데이터를 암호화한 뒤 랜섬을 요구했다. 랜섬을 요구한 방식이 섬뜩했는데, 이 네트워크에 연결된 프린터의 인쇄물에 다음과 같은 협박 메모를 같이 인쇄했다는 것을 알아냈다:   A.    이 기관의 네트워크가 침투당했기 때문에 이 메모가 같이 인쇄된 것이다.  B.    역으로 우릴 공격하기는 불가능할 것이다. 당신은 벗어날 수 없는 위험에 처해 있다.  C.    네트워크를 살리고 해독 코드를 얻고 싶다면 연락해라.  실제로 미국의 한 가정폭력 피해자 보호소가 이 메시지를 보고 랜섬을 지불한 것으로 드러났다. 해커 그룹은 보호소에 이메일로 추가 답변을 요청했음은 물론 자신이 운영하는 온라인 채팅...

2022.09.16

'과잉권한이 여전히 만성질환' IBM, 클라우드 침투 테스트 결과 공개

IBM X-포스 레드 클라우드 침투 테스팅 팀이 14일 (현지 시각) 발간한 클라우드 보안 보고서에서 과잉 접근 권한이 흔한 취약점으로 나타났다. 팀이 시행한 보안 테스트 중 99% 이상에서 과잉 권한이 부여됐다.    IBM X-포스 레드 클라우드 침투 테스팅 팀이 14일 (현지 시각) 발간한 클라우드 보안 보고서에서 과잉 접근 권한이 큰 취약점으로 나타났다. 팀이 시행한 보안 테스트 중 99% 이상에서 과잉 권한이 부여됐다.  사용자와 관리 계정 모두 일관적으로 필요 이상의 접근 권한 및 특권을 부여받았다고 팀은 보고했다. 과잉 권한은가장 단순하지만 가장 위험하다. 계정이 탈취당하는 순간 클라우드 시스템의 온갖 보안 방책이 무력화되는 셈이다.    그 밖에도 클라우드 분야의 보안 성과는 좋지 않았다. 해킹을 당해 다크웹이 판매되는 계정의 수가 2배나 증가했으며, 모든 클라우드 취약점의 평균 심각도가 악화했다. 구체적으로 CVSS를 기준으로 하는 취약점 수준은 10년 전 15에서 18로 증가했다.    클라우드 취약점, 고양이에 생선 주는 격  밝혀진 클라우드 취약점의 총 규모도 작년 대비 28%나 늘어났다고 보고서는 밝혔다. 취약한 클라우드 시스템에 침투한 맬웨어 중 가장 흔한 유형은 크립토재킹(cryptojacking)과 랜섬웨어로 나타났다. 데이터 탈취 공격도 무시할 수 없는 비중을 차지했다.  크립토재킹은 암호화폐 채굴로 해킹을 하는 방식으로 최근 해커들의 관심을 한 몸에 받고 있는 기법 중 하나다. 채굴 비용을 피해자에게 떠넘길 수 있다는 것이 가장 고유한 특징이다. 하지만 이 외에도 온프레미스 시스템에 비해 클라우드 서비스를 이용하는 기업의 안전 불감증이 심한 편이며 이미 알려진 취약점이 많다는 낮은 진입 장벽도 큰 몫을 한다고 보고서는 설명했다.    구성 설정 오류는 여전히 가장 흔한 취약점으로 나타났으며, 그 밖에 로...

과잉권한 클라우드계정 권한 계정 계정권한 맬웨어 크립토재킹

2022.09.15

IBM X-포스 레드 클라우드 침투 테스팅 팀이 14일 (현지 시각) 발간한 클라우드 보안 보고서에서 과잉 접근 권한이 흔한 취약점으로 나타났다. 팀이 시행한 보안 테스트 중 99% 이상에서 과잉 권한이 부여됐다.    IBM X-포스 레드 클라우드 침투 테스팅 팀이 14일 (현지 시각) 발간한 클라우드 보안 보고서에서 과잉 접근 권한이 큰 취약점으로 나타났다. 팀이 시행한 보안 테스트 중 99% 이상에서 과잉 권한이 부여됐다.  사용자와 관리 계정 모두 일관적으로 필요 이상의 접근 권한 및 특권을 부여받았다고 팀은 보고했다. 과잉 권한은가장 단순하지만 가장 위험하다. 계정이 탈취당하는 순간 클라우드 시스템의 온갖 보안 방책이 무력화되는 셈이다.    그 밖에도 클라우드 분야의 보안 성과는 좋지 않았다. 해킹을 당해 다크웹이 판매되는 계정의 수가 2배나 증가했으며, 모든 클라우드 취약점의 평균 심각도가 악화했다. 구체적으로 CVSS를 기준으로 하는 취약점 수준은 10년 전 15에서 18로 증가했다.    클라우드 취약점, 고양이에 생선 주는 격  밝혀진 클라우드 취약점의 총 규모도 작년 대비 28%나 늘어났다고 보고서는 밝혔다. 취약한 클라우드 시스템에 침투한 맬웨어 중 가장 흔한 유형은 크립토재킹(cryptojacking)과 랜섬웨어로 나타났다. 데이터 탈취 공격도 무시할 수 없는 비중을 차지했다.  크립토재킹은 암호화폐 채굴로 해킹을 하는 방식으로 최근 해커들의 관심을 한 몸에 받고 있는 기법 중 하나다. 채굴 비용을 피해자에게 떠넘길 수 있다는 것이 가장 고유한 특징이다. 하지만 이 외에도 온프레미스 시스템에 비해 클라우드 서비스를 이용하는 기업의 안전 불감증이 심한 편이며 이미 알려진 취약점이 많다는 낮은 진입 장벽도 큰 몫을 한다고 보고서는 설명했다.    구성 설정 오류는 여전히 가장 흔한 취약점으로 나타났으며, 그 밖에 로...

2022.09.15

오픈소스 보안, '정신 번쩍 차렸다'··· 2022년 쏟아진 보안 이니셔티브 8선

작년 말 로그4j 대란은 그 피해의 규모만큼이나 큰 변화의 계기가 됐다. 아직 한 해가 끝나지 않았음에도 2022년을 ‘오픈소스 보안의 해’라고 불러도 무리가 아닐 정도로 수많은 오픈소스 보안 이니셔티브, 프로젝트 및 지침이 잇따라 공개됐기 때문이다.    오늘날 오픈소스 구성요소는 거의 모든 소프트웨어에 쓰인다. 무수한 개발자가 애용하지만 그만큼 보안 위협 또한 비대해졌다. 따라서 여러 벤더, 조직, 정부 기관 모두 너나할  것 없이 오픈소스 보안을 굳건히 하고자 발 벗고 나섰다.  리눅스재단의 오픈소스 공급망 보안 책임자인 데이비드 휠러는 “2022년에는 그 어느때보다도 오픈소스 보안에 대한 관심이 커졌다. 각 분야의 조직이 자신의 역할을 모색하기 시작했다. 아직 갈 길이 멀지만 확실히 의미 있는 진전을 이뤄냈다”라고 말했다.  윌러는 이어 “오픈소스는 오늘날 거의 모든 소프트웨어의 근간이다”라며 “최근 조사에 따르면 현존하는 모든 애플리케이션 중 70~90%가 오픈소스 소프트웨어(OSS)구성요소를 포함한다. 높은 의존도 자체가 문제는 아니다. 그러나 OSS 보안이 취약하다면 얘기는 달라진다”라고 설명했다.  그는 또한 “기업이 어떤 식으로든 오픈소스 보안을 강화하려면 추가 자원과 계기가 필요하다”라며 “소프트웨어 개발자에게 보안이란 또 다른 요구사항이 되므로 대다수 기업은 도움에 목말라 있다”라고 말했다. 2022년에는 기업을 지원하기 위한 오픈소스 이니셔티브 및 프로젝트가 여럿 출범했다. 이 중 8가지 주요 이니셔티브에 대해 알아본다.    1. 백악관의 오픈소스 보안 서밋 (1월) 지난 1월 백악관은 정부와 민간 부문의 이해관계자를 소집해 오픈소스 소프트웨어의 보안을 개선하기 위한 이니셔티브와 개선을 추진하기 위한 새로운 협업 방식에 대해 논의했다. 회의 참석자로는 앤 뉴버거 사이버 및 신기술 국가안보 부보좌관과 크리스 잉글리스 국가사이버국장을 비롯해 아카마이, 아마...

오픈소스 오픈소스보안 OSS 오픈소스 커뮤니티 오픈소스 SW

2022.09.14

작년 말 로그4j 대란은 그 피해의 규모만큼이나 큰 변화의 계기가 됐다. 아직 한 해가 끝나지 않았음에도 2022년을 ‘오픈소스 보안의 해’라고 불러도 무리가 아닐 정도로 수많은 오픈소스 보안 이니셔티브, 프로젝트 및 지침이 잇따라 공개됐기 때문이다.    오늘날 오픈소스 구성요소는 거의 모든 소프트웨어에 쓰인다. 무수한 개발자가 애용하지만 그만큼 보안 위협 또한 비대해졌다. 따라서 여러 벤더, 조직, 정부 기관 모두 너나할  것 없이 오픈소스 보안을 굳건히 하고자 발 벗고 나섰다.  리눅스재단의 오픈소스 공급망 보안 책임자인 데이비드 휠러는 “2022년에는 그 어느때보다도 오픈소스 보안에 대한 관심이 커졌다. 각 분야의 조직이 자신의 역할을 모색하기 시작했다. 아직 갈 길이 멀지만 확실히 의미 있는 진전을 이뤄냈다”라고 말했다.  윌러는 이어 “오픈소스는 오늘날 거의 모든 소프트웨어의 근간이다”라며 “최근 조사에 따르면 현존하는 모든 애플리케이션 중 70~90%가 오픈소스 소프트웨어(OSS)구성요소를 포함한다. 높은 의존도 자체가 문제는 아니다. 그러나 OSS 보안이 취약하다면 얘기는 달라진다”라고 설명했다.  그는 또한 “기업이 어떤 식으로든 오픈소스 보안을 강화하려면 추가 자원과 계기가 필요하다”라며 “소프트웨어 개발자에게 보안이란 또 다른 요구사항이 되므로 대다수 기업은 도움에 목말라 있다”라고 말했다. 2022년에는 기업을 지원하기 위한 오픈소스 이니셔티브 및 프로젝트가 여럿 출범했다. 이 중 8가지 주요 이니셔티브에 대해 알아본다.    1. 백악관의 오픈소스 보안 서밋 (1월) 지난 1월 백악관은 정부와 민간 부문의 이해관계자를 소집해 오픈소스 소프트웨어의 보안을 개선하기 위한 이니셔티브와 개선을 추진하기 위한 새로운 협업 방식에 대해 논의했다. 회의 참석자로는 앤 뉴버거 사이버 및 신기술 국가안보 부보좌관과 크리스 잉글리스 국가사이버국장을 비롯해 아카마이, 아마...

2022.09.14

“기업의 약 3분의 1, 클라우드서 민감 데이터 암호화 안해”

오르카 시큐리티(Orca Security)의 최신 퍼블릭 클라우드 보안 보고서(2022 State of Public Cloud Security Report)에 따르면 대부분의 기업들이 ‘클라우드 보안’을 최우선 순위로 꼽으면서도 기본적인 클라우드 데이터 보안 위생은 무시하는 것으로 나타났다. 전체 설문조사 응답 기업의 36%가 클라우드 자산에 암호화되지 않은 민감한 데이터(예: 회사 기밀 및 개인식별정보(PII) 등)를 보유하고 있다고 밝혔다.  글로벌 팬데믹은 클라우드 컴퓨팅 전환을 가속했다. 갑작스럽게 대규모 원격근무 체재로 이동하면서 직원들이 어디서나 비즈니스 시스템에 액세스할 수 있도록 해야 했기 때문이다. 가트너는 올해 전 세계 퍼블릭 클라우드 컴퓨팅 서비스 지출이 20.4% 증가한 미화 총 4,947억 달러를 기록할 전망이라고 언급했으며, 2023년에는 6,000억 달러에 육박할 것이라고 예상했다.  IT 리소스를 클라우드로 서둘러 옮기는 과정에서 기업들은 확장되는 클라우드 공격 표면과 증가하는 멀티클라우드 복잡성을 따라잡기 위해 고군분투하고 있다. 아울러 숙련된 사이버 보안 인력의 부족은 이러한 상황을 더욱더 악화시키고 있다고 보고서는 전했다.    오르카 시큐리티의 공동 설립자 겸 CEO 아비 슈아는 “클라우드에서의 (보안) 위험은 온프레미스 환경보다 크지 않다. 그보다는 다르다”라고 말했다.  이어 그는 “온프레미스 환경에서 기업들은 인프라를 더 잘 제어할 수 있지만 이것이 꼭 좋은 것만은 아니다. 많은 기업과 비교해 클라우드 서비스 업체는 인프라 보안을 보장하는 전용 리소스가 훨씬 더 많다. 공유 책임 모델에서 기업들은 클라우드에서 실행하는 애플리케이션과 서비스에 여전히 책임이 있으며, 온프레미스 환경과 유사한 위험이 있다. 클라우드 보안을 차별화하는 것은 문화적 변화다. 모든 것이 온프레미스보다 훨씬 더 빠르게 진행되고 있으며, 온프레미스 환경과는 다른 보안 위협을 제기하는 더 많은 관리...

클라우드 보안 데이터 보안 개인식별정보

2022.09.14

오르카 시큐리티(Orca Security)의 최신 퍼블릭 클라우드 보안 보고서(2022 State of Public Cloud Security Report)에 따르면 대부분의 기업들이 ‘클라우드 보안’을 최우선 순위로 꼽으면서도 기본적인 클라우드 데이터 보안 위생은 무시하는 것으로 나타났다. 전체 설문조사 응답 기업의 36%가 클라우드 자산에 암호화되지 않은 민감한 데이터(예: 회사 기밀 및 개인식별정보(PII) 등)를 보유하고 있다고 밝혔다.  글로벌 팬데믹은 클라우드 컴퓨팅 전환을 가속했다. 갑작스럽게 대규모 원격근무 체재로 이동하면서 직원들이 어디서나 비즈니스 시스템에 액세스할 수 있도록 해야 했기 때문이다. 가트너는 올해 전 세계 퍼블릭 클라우드 컴퓨팅 서비스 지출이 20.4% 증가한 미화 총 4,947억 달러를 기록할 전망이라고 언급했으며, 2023년에는 6,000억 달러에 육박할 것이라고 예상했다.  IT 리소스를 클라우드로 서둘러 옮기는 과정에서 기업들은 확장되는 클라우드 공격 표면과 증가하는 멀티클라우드 복잡성을 따라잡기 위해 고군분투하고 있다. 아울러 숙련된 사이버 보안 인력의 부족은 이러한 상황을 더욱더 악화시키고 있다고 보고서는 전했다.    오르카 시큐리티의 공동 설립자 겸 CEO 아비 슈아는 “클라우드에서의 (보안) 위험은 온프레미스 환경보다 크지 않다. 그보다는 다르다”라고 말했다.  이어 그는 “온프레미스 환경에서 기업들은 인프라를 더 잘 제어할 수 있지만 이것이 꼭 좋은 것만은 아니다. 많은 기업과 비교해 클라우드 서비스 업체는 인프라 보안을 보장하는 전용 리소스가 훨씬 더 많다. 공유 책임 모델에서 기업들은 클라우드에서 실행하는 애플리케이션과 서비스에 여전히 책임이 있으며, 온프레미스 환경과 유사한 위험이 있다. 클라우드 보안을 차별화하는 것은 문화적 변화다. 모든 것이 온프레미스보다 훨씬 더 빠르게 진행되고 있으며, 온프레미스 환경과는 다른 보안 위협을 제기하는 더 많은 관리...

2022.09.14

강은성의 보안 아키텍트ㅣ돈 되는 곳에 해킹 있다? - 천문학적 피해를 일으키는 가상자산 해킹

지난 4월 말 코엑스에서는 ‘8K 빅 픽처 인 포레스트'(8K Big Picture in FOR:REST)’라는 낯선 이름의 전시회가 열렸다.    “작가의 원화와 8K 고화질 디지털·NFT 작품을 감상”할 수 있다는 기사의 소개처럼 NFT의 주요 적용 분야 중 하나인 그림 작품을 실세계에 전시한 것이라 상당히 눈길을 끌었다. 2021년은 대체불가토큰(NFT, Non Fungible Token) 시장이 폭발적으로 성장한 한 해였다.   NFT 시장분석 사이트인 NonFungible.com에 따르면 2021년 NFT 거래는 약 177억 달러 규모로 2020년 8,250만 달러 대비 약 213배에 이른다. 가히 폭발적 성장이라 할 수 있다.  다양한 표정과 치장을 한 원숭이로 인기를 끈 ‘지루한 원숭이 요트클럽'(Bored Ape Yacht Club) 같은 프로필로부터 예술 창작품, 게임, 메타버스 등 활용되는 분야가 다양해진 덕분이다. 마케팅 수단으로 NFT를 도입하는 기업도 많이 늘었다.  돈 되는 곳에 해킹이 있듯 올해 NFT에 대한 해킹이 많이 발생했다. 블록체인 분석 기업 엘립틱(Elliptic)에 따르면 2021년 7월부터 2022년 7월까지 약 1억 달러(약 1,350억 원) 상당의 NFT가 도난당했다.  NFT가 블록체인 위에 기록되지만, 사고는 비밀번호 해킹과 피싱 같은 전통적인 방식으로 많이 일어났다. NFT 발행자가 주도하는 SNS에서 관리자의 계정 정보가 해킹되고, 그 계정으로 위장 NFT 발행 링크가 게시되어 그것을 따라간 사용자들이 자신의 지갑에 있던 NFT를 탈취당하거나 가짜 NFT에 가상자산을 사기당하는 식이다. 피싱 메일을 통해 해킹이 이뤄지기도 한다. 관리자 계정에 다단계 인증만 제대로 적용해도 많은 부분 대응할 수 있는 문제다. 가상자산에서 더 큰 피해는 블록체인 브리지에서 발생했다.    블록체인 브리지(또는 크로스체인 브리지)는 한 가상...

가상자산 블록체인 NFT 대체불가토큰 메타버스 해킹 피싱 블록체인 브리지 크로스체인 브리지 탈중앙화 금융 로닌 웜홀

2022.09.13

지난 4월 말 코엑스에서는 ‘8K 빅 픽처 인 포레스트'(8K Big Picture in FOR:REST)’라는 낯선 이름의 전시회가 열렸다.    “작가의 원화와 8K 고화질 디지털·NFT 작품을 감상”할 수 있다는 기사의 소개처럼 NFT의 주요 적용 분야 중 하나인 그림 작품을 실세계에 전시한 것이라 상당히 눈길을 끌었다. 2021년은 대체불가토큰(NFT, Non Fungible Token) 시장이 폭발적으로 성장한 한 해였다.   NFT 시장분석 사이트인 NonFungible.com에 따르면 2021년 NFT 거래는 약 177억 달러 규모로 2020년 8,250만 달러 대비 약 213배에 이른다. 가히 폭발적 성장이라 할 수 있다.  다양한 표정과 치장을 한 원숭이로 인기를 끈 ‘지루한 원숭이 요트클럽'(Bored Ape Yacht Club) 같은 프로필로부터 예술 창작품, 게임, 메타버스 등 활용되는 분야가 다양해진 덕분이다. 마케팅 수단으로 NFT를 도입하는 기업도 많이 늘었다.  돈 되는 곳에 해킹이 있듯 올해 NFT에 대한 해킹이 많이 발생했다. 블록체인 분석 기업 엘립틱(Elliptic)에 따르면 2021년 7월부터 2022년 7월까지 약 1억 달러(약 1,350억 원) 상당의 NFT가 도난당했다.  NFT가 블록체인 위에 기록되지만, 사고는 비밀번호 해킹과 피싱 같은 전통적인 방식으로 많이 일어났다. NFT 발행자가 주도하는 SNS에서 관리자의 계정 정보가 해킹되고, 그 계정으로 위장 NFT 발행 링크가 게시되어 그것을 따라간 사용자들이 자신의 지갑에 있던 NFT를 탈취당하거나 가짜 NFT에 가상자산을 사기당하는 식이다. 피싱 메일을 통해 해킹이 이뤄지기도 한다. 관리자 계정에 다단계 인증만 제대로 적용해도 많은 부분 대응할 수 있는 문제다. 가상자산에서 더 큰 피해는 블록체인 브리지에서 발생했다.    블록체인 브리지(또는 크로스체인 브리지)는 한 가상...

2022.09.13

벤더 기고 | 기업 3/4이 1년 새 랜섬웨어 공격 경험··· 실패에 대비하라

랜섬웨어 공격은 꾸준히 증가하고 있다. 빔 소프트웨어의 ‘2022 데이터 보호 트렌드 보고서’에 따르면 지난 12개월 동안 기업의 76%가 랜섬웨어 공격에 영향을 받았다. 이는 전년대비 15%나 증가한 수치다. 랜섬웨어는 빈번해질 뿐만 아니라 더 강력해지고 있다. 랜섬웨어에 타격을 입으면 평균적으로 기업은 손실 데이터의 3분의 1이상(36%)은 복구할 수 없게 된다. 사이버 위협은 그 어느때보다도 예측하기가 어려워졌다. 더 많은 랜섬웨어 공격이 더 다양한 방법으로 발생하고 있다. 이로 인해 회사가 입게 될 막대한 손실은 불 보듯 뻔하다. 상황이 이렇기 때문에 기업은 예측이나 대처가 힘든 사이버 공격에 좌절하고 두려워하기보다 관리할 수 있는 범위에서 최대한의 노력을 기울여야 한다. 즉, 사이버 공격으로부터 비즈니스를 보호하는 방어에 집중해야 한다. 이를 위해서는 몇 가지 원칙을 명심해야 한다. 첫째는 랜섬웨어의 타깃은 무차별적이라는 점이다. 현재 사이버 보안 현황을 보고 있으면 잔인한 느낌이 들 지경이다. 사이버 범죄자들에게 책임을 묻기는 어려워지고, 기업들은 사이버 범죄 사건을 쉬쉬하며 대중의 관심을 최소화하려고 애쓴다. 이는 사이버 범죄자 보다는 피해 기업에 초점이 맞춰지는 현실에 기인한다. 사실 대부분의 사이버 범죄 자체가 무차별적이라고 볼 수 있다. 다시 말해, 모든 기업이 공격 타깃이 될 수 있다. 어나니머스(Anonymous)와 같은 해커 단체들은 사회 정의를 행사하고 그들이 비도덕적이거나, 불법적이거나, 위험하다고 생각하는 기업이나 정부를 공격하기 위해 조직적인 사이버 공격을 감행한다. 하지만 요즘엔 자선활동이나 도덕적인 이미지의 기업들조차도 사이버 공격으로 인해 데이터와 시스템을 복구하기 위한 비용을 사이버 범죄자에게 지불하는 실정이다. 사이버 공격은 종종 '피싱(phishing)'으로 시작된다. 피싱은 피해자가 관심있어 할 만한 이메일이나 텍스트로 링크를 클릭하게 만들고 몰래 악성 프로그램을 장치에 심는 것을 말한다. 특히 랜섬웨어는 산...

빔 소프트웨어 피싱 백업 제로 트러스트

2022.08.24

랜섬웨어 공격은 꾸준히 증가하고 있다. 빔 소프트웨어의 ‘2022 데이터 보호 트렌드 보고서’에 따르면 지난 12개월 동안 기업의 76%가 랜섬웨어 공격에 영향을 받았다. 이는 전년대비 15%나 증가한 수치다. 랜섬웨어는 빈번해질 뿐만 아니라 더 강력해지고 있다. 랜섬웨어에 타격을 입으면 평균적으로 기업은 손실 데이터의 3분의 1이상(36%)은 복구할 수 없게 된다. 사이버 위협은 그 어느때보다도 예측하기가 어려워졌다. 더 많은 랜섬웨어 공격이 더 다양한 방법으로 발생하고 있다. 이로 인해 회사가 입게 될 막대한 손실은 불 보듯 뻔하다. 상황이 이렇기 때문에 기업은 예측이나 대처가 힘든 사이버 공격에 좌절하고 두려워하기보다 관리할 수 있는 범위에서 최대한의 노력을 기울여야 한다. 즉, 사이버 공격으로부터 비즈니스를 보호하는 방어에 집중해야 한다. 이를 위해서는 몇 가지 원칙을 명심해야 한다. 첫째는 랜섬웨어의 타깃은 무차별적이라는 점이다. 현재 사이버 보안 현황을 보고 있으면 잔인한 느낌이 들 지경이다. 사이버 범죄자들에게 책임을 묻기는 어려워지고, 기업들은 사이버 범죄 사건을 쉬쉬하며 대중의 관심을 최소화하려고 애쓴다. 이는 사이버 범죄자 보다는 피해 기업에 초점이 맞춰지는 현실에 기인한다. 사실 대부분의 사이버 범죄 자체가 무차별적이라고 볼 수 있다. 다시 말해, 모든 기업이 공격 타깃이 될 수 있다. 어나니머스(Anonymous)와 같은 해커 단체들은 사회 정의를 행사하고 그들이 비도덕적이거나, 불법적이거나, 위험하다고 생각하는 기업이나 정부를 공격하기 위해 조직적인 사이버 공격을 감행한다. 하지만 요즘엔 자선활동이나 도덕적인 이미지의 기업들조차도 사이버 공격으로 인해 데이터와 시스템을 복구하기 위한 비용을 사이버 범죄자에게 지불하는 실정이다. 사이버 공격은 종종 '피싱(phishing)'으로 시작된다. 피싱은 피해자가 관심있어 할 만한 이메일이나 텍스트로 링크를 클릭하게 만들고 몰래 악성 프로그램을 장치에 심는 것을 말한다. 특히 랜섬웨어는 산...

2022.08.24

딥 인스팅트, MSSP 파트너 프로그램 ‘스트래터스피어’ 출시

사이버 보안 업체 딥 인스팅트가 관리형 보안 서비스 공급업체를 위한 파트너 프로그램을 정식 출시한다고 지난 17일(현지 시각) 밝혔다. ‘스트래터스피어(Stratosphere)’라고 불리는 이 파트너 프로그램은 MSSP에 회사의 엔드포인트 및 애플리케이션 보안 소프트웨어를 제공한다.   스트라토스피어 프로그램은 지난 4월 먼저 공개됐다. 회사는 이 프로그램이 특정 할인율을 강조하는 대신 예상 수익에 중점을 둬 계약 방식을 더 간소화한다고 소개했다. 또한 전형적인 볼륨 기준의 산정 방식과 ‘메달 티어(medallion tier’ 같은 등급제를 쓰지 않고, 각종 영업 목표(리드 생성, 업체 인증, 비즈니스 플랜 성사 등)를 달성하고자 ‘로열티 포인트(loyalty point)’ 제도를 도입한다고 설명했다.   딥 인스팅트는 새 파트너 프로그램의 주목표는 현재 많은 기업의 골칫거리인 랜섬웨어 대응을 돕는 것이라고 밝혔다. 원격 근무가 널리 퍼지면서 갈수록 많은 직원이 개인 기기를 업무에 사용하고 있다. 보안이 취약한 개인 기기로 회사 네트워크를 이용하면 랜섬웨어가 침입할 잠재적 공격 벡터를 열어주게 된다. 게다가 요즘 랜섬웨어가 치밀해지고 있어 이미 과로에 시달리는 사내 보안팀이 이를 감당하기 더욱 어려워졌다. 딥 인스팅트의 글로벌 채널 및 제휴 담당 부사장 브라이언 피니는 특히 중소기업이 보안 위협에 취약하다고 언급했다. 상대적으로 지능적 위협에 대처할 수 있는 리소스가 부족하기 때문이다. 그는 "오늘날 보안 위협은 걷잡을 수 없이 많아지고, 빨라지고, 정교해지고 있다. 사업을 유지하는 동시에 이런 보안 위협까지 대처하기란 중소기업에게 너무 벅찬 일이다”라며 “더구나 사이버 보안 방어선을 오직 사람에게 맡겨 놓은 기업은 위협에 더 취약하다. 심적으로도 불안할 것이다. 이런 방책으로는 알려지지 않은 위협이나 제로데이 공격 같은 해킹을 막을 수 없다”라고 설명했다. 딥 인스팅트는 엔드포인트 보안 솔루션이 여러 이점을 제...

MSSP 관리형보안서비스공급업체 관리형보안서비스제공업체 딥인스팅트 엔드포인트 보안

2022.08.18

사이버 보안 업체 딥 인스팅트가 관리형 보안 서비스 공급업체를 위한 파트너 프로그램을 정식 출시한다고 지난 17일(현지 시각) 밝혔다. ‘스트래터스피어(Stratosphere)’라고 불리는 이 파트너 프로그램은 MSSP에 회사의 엔드포인트 및 애플리케이션 보안 소프트웨어를 제공한다.   스트라토스피어 프로그램은 지난 4월 먼저 공개됐다. 회사는 이 프로그램이 특정 할인율을 강조하는 대신 예상 수익에 중점을 둬 계약 방식을 더 간소화한다고 소개했다. 또한 전형적인 볼륨 기준의 산정 방식과 ‘메달 티어(medallion tier’ 같은 등급제를 쓰지 않고, 각종 영업 목표(리드 생성, 업체 인증, 비즈니스 플랜 성사 등)를 달성하고자 ‘로열티 포인트(loyalty point)’ 제도를 도입한다고 설명했다.   딥 인스팅트는 새 파트너 프로그램의 주목표는 현재 많은 기업의 골칫거리인 랜섬웨어 대응을 돕는 것이라고 밝혔다. 원격 근무가 널리 퍼지면서 갈수록 많은 직원이 개인 기기를 업무에 사용하고 있다. 보안이 취약한 개인 기기로 회사 네트워크를 이용하면 랜섬웨어가 침입할 잠재적 공격 벡터를 열어주게 된다. 게다가 요즘 랜섬웨어가 치밀해지고 있어 이미 과로에 시달리는 사내 보안팀이 이를 감당하기 더욱 어려워졌다. 딥 인스팅트의 글로벌 채널 및 제휴 담당 부사장 브라이언 피니는 특히 중소기업이 보안 위협에 취약하다고 언급했다. 상대적으로 지능적 위협에 대처할 수 있는 리소스가 부족하기 때문이다. 그는 "오늘날 보안 위협은 걷잡을 수 없이 많아지고, 빨라지고, 정교해지고 있다. 사업을 유지하는 동시에 이런 보안 위협까지 대처하기란 중소기업에게 너무 벅찬 일이다”라며 “더구나 사이버 보안 방어선을 오직 사람에게 맡겨 놓은 기업은 위협에 더 취약하다. 심적으로도 불안할 것이다. 이런 방책으로는 알려지지 않은 위협이나 제로데이 공격 같은 해킹을 막을 수 없다”라고 설명했다. 딥 인스팅트는 엔드포인트 보안 솔루션이 여러 이점을 제...

2022.08.18

‘반짝 출현 후 사라진’ 10대 해킹단체 랩서스, 수법과 대비책은?

미국 사이버보안 회사 테너블(Tenable)의 선임 연구 엔지니어 클레어 틸스가 회사 블로그에 해킹그룹 랩서스(Lapsus$)를 추적해 조사한 결과를 발표했다. 그는 랩서스의 공격 수법에 대해 “겁 없고, 터무니없으며 단순하기 짝이 없다”라고 평가했다.   그럼에도 이들은 마이크로소프트, 삼성, 엔비디아, 보다폰(Vodaphone), 유비소프트(Ubisoft) 및 옥타(Okta) 같은 유명한 회사를 공격해 이목을 집중시켰다. 데이터를 탈취하거나 랜섬웨어로 피해 기업을 갈취하기도 했다.  랩서스가 악명을 얻기까지 다른 사이버 범죄 조직과 달리, 랩서스는 오직 자체 텔레그램 채널을 통해 운영된다. 다크 웹에서 유출 사이트를 운영하지 않는다. 이 조직은 데이터를 갈취해 공개할 회사를 골라 달라며 커뮤니티에 물어보는 식으로 지금까지 텔레그램에 공격할 기업을 언급해왔다. 랩서스는 단순한 수법으로 파격적인 공격 방식을 전개해 많은 이를 당황케 했다. 예를 들어, 올해 초에는 고객 센터 제공업체 시텔(Sitel)의 컴퓨터 시스템에 침입하는 것을 시작으로 단계적인 해킹 전략을 구사했다. 이를 통해 시텔과 협력하는 클라우드 보안 업체 옥타에서 일하는 지원 엔지니어의 노트북까지 해킹해 결국 옥타의 기업 네트워크까지 침투했다. 틸스에 따르면, 랩서스 그룹은 다음과 같이 꽤나 보편적인 수법을 사용해왔다:    외부에 공개된 로그인 정보를 이용하거나 다크웹에서 로그인 정보를 구매하여 공격할 기업의 네트워크에 초기 접근  비밀번호 도용 직원들에게 대가를 지급해 접근 정보 구매  헬프데스크의 도움을 받거나 인증요청을 대량으로 살포해 다중 인증 절차 우회  VPN, 가상 데스크톱, 마이크로소프트 쉐어포인트, 가상 데스크톱 같은 애플리케이션에 로그인해 추가 크리덴셜 및 중요 정보 탈취  지라(Jira), 깃랩(GitLab) 및 컨플루언스(Confluence) 같은 소프트웨어의 미패치 취약점을 악...

랩서스 테너블 랜섬웨어 다크웹

2022.08.12

미국 사이버보안 회사 테너블(Tenable)의 선임 연구 엔지니어 클레어 틸스가 회사 블로그에 해킹그룹 랩서스(Lapsus$)를 추적해 조사한 결과를 발표했다. 그는 랩서스의 공격 수법에 대해 “겁 없고, 터무니없으며 단순하기 짝이 없다”라고 평가했다.   그럼에도 이들은 마이크로소프트, 삼성, 엔비디아, 보다폰(Vodaphone), 유비소프트(Ubisoft) 및 옥타(Okta) 같은 유명한 회사를 공격해 이목을 집중시켰다. 데이터를 탈취하거나 랜섬웨어로 피해 기업을 갈취하기도 했다.  랩서스가 악명을 얻기까지 다른 사이버 범죄 조직과 달리, 랩서스는 오직 자체 텔레그램 채널을 통해 운영된다. 다크 웹에서 유출 사이트를 운영하지 않는다. 이 조직은 데이터를 갈취해 공개할 회사를 골라 달라며 커뮤니티에 물어보는 식으로 지금까지 텔레그램에 공격할 기업을 언급해왔다. 랩서스는 단순한 수법으로 파격적인 공격 방식을 전개해 많은 이를 당황케 했다. 예를 들어, 올해 초에는 고객 센터 제공업체 시텔(Sitel)의 컴퓨터 시스템에 침입하는 것을 시작으로 단계적인 해킹 전략을 구사했다. 이를 통해 시텔과 협력하는 클라우드 보안 업체 옥타에서 일하는 지원 엔지니어의 노트북까지 해킹해 결국 옥타의 기업 네트워크까지 침투했다. 틸스에 따르면, 랩서스 그룹은 다음과 같이 꽤나 보편적인 수법을 사용해왔다:    외부에 공개된 로그인 정보를 이용하거나 다크웹에서 로그인 정보를 구매하여 공격할 기업의 네트워크에 초기 접근  비밀번호 도용 직원들에게 대가를 지급해 접근 정보 구매  헬프데스크의 도움을 받거나 인증요청을 대량으로 살포해 다중 인증 절차 우회  VPN, 가상 데스크톱, 마이크로소프트 쉐어포인트, 가상 데스크톱 같은 애플리케이션에 로그인해 추가 크리덴셜 및 중요 정보 탈취  지라(Jira), 깃랩(GitLab) 및 컨플루언스(Confluence) 같은 소프트웨어의 미패치 취약점을 악...

2022.08.12

"딥페이크 사이버공격 점차 기세 확산··· 주요 위협은 여전히 랜섬웨어·이메일"

VM웨어와 팔로알토의 보고서에 따르면 랜섬웨어와 기업 이메일 침해(Business Email Compromise, BEC)이 기업 보안 사고의 주요 원인인 한편, 지정학적 요인 및 딥페이크의 비중도 더욱 커지고 있다.   VM웨어가 지난 8일(현지 시각) 발간한 '2022 글로벌 사고 위협 대응 보고서(2022 Global Incident Threat Response Report)'에서 랜섬웨어 공격과 BEC가 계속 증가하고 있으며, 딥페이크 및 제로데이 공격도 급부상하고 있다고 밝혔다.  또한 팔로알토의 유닛42 위협 분석팀이 지난달 26일 발간한 ‘2022 유닛42 사이버사건 대응 보고서(2022 Unit 42 Incident Response Report)’도 VM웨어 보고서의 내용을 뒷받침한다. 2021년 5월부터 2022년 4월까지 12개월 동안 발생한 보안 사고의 원인 중 70%가 랜섬웨어 및 BEC 공격이라고 보고서는 기술했다.  이 밖에 125명의 사이버보안 및 사고 대응 전문가를 대상으로 실시된 VM웨어의 연례 설문조사 결과, 지정학적 갈등에 기인한 사이버 공격을 경험했다고 응답한 비율이 65%에 달한 것으로 드러났다. 러시아의 우크라이나 침공이 사이버 공격 증가세에 기여했다는 점을 알 수 있다고 보고서는 덧붙였다.  새 위협의 부상: 딥페이크, 제로데이 및 API 공격 이전에는 가짜 뉴스 캠페인에 주로 사용됐던 딥페이크 기술이 사이버 범죄에 점점 더 많이 사용되고 있다고 VM웨어는 설명했다.  딥페이크 공격은 주로 국가 지원 해커 조직의 소행으로, 응답자의 66%가 최소 한 건의 딥페이크 기반 사이버 공격을 경험한 것으로 나타났다. 전년 대비 13% 더 높은 수치다.  BEC 공격의 전반적인 증가와 함께 이메일이 가장 잦은(78%) 사이버 공격 통로인 것으로 보고됐다. 2016년부터 2021년까지 BEC 침해 공격이 기업에 끼친 손실액은 433억 달러에 달한다고 보고서는 밝혔...

2022.08.09

VM웨어와 팔로알토의 보고서에 따르면 랜섬웨어와 기업 이메일 침해(Business Email Compromise, BEC)이 기업 보안 사고의 주요 원인인 한편, 지정학적 요인 및 딥페이크의 비중도 더욱 커지고 있다.   VM웨어가 지난 8일(현지 시각) 발간한 '2022 글로벌 사고 위협 대응 보고서(2022 Global Incident Threat Response Report)'에서 랜섬웨어 공격과 BEC가 계속 증가하고 있으며, 딥페이크 및 제로데이 공격도 급부상하고 있다고 밝혔다.  또한 팔로알토의 유닛42 위협 분석팀이 지난달 26일 발간한 ‘2022 유닛42 사이버사건 대응 보고서(2022 Unit 42 Incident Response Report)’도 VM웨어 보고서의 내용을 뒷받침한다. 2021년 5월부터 2022년 4월까지 12개월 동안 발생한 보안 사고의 원인 중 70%가 랜섬웨어 및 BEC 공격이라고 보고서는 기술했다.  이 밖에 125명의 사이버보안 및 사고 대응 전문가를 대상으로 실시된 VM웨어의 연례 설문조사 결과, 지정학적 갈등에 기인한 사이버 공격을 경험했다고 응답한 비율이 65%에 달한 것으로 드러났다. 러시아의 우크라이나 침공이 사이버 공격 증가세에 기여했다는 점을 알 수 있다고 보고서는 덧붙였다.  새 위협의 부상: 딥페이크, 제로데이 및 API 공격 이전에는 가짜 뉴스 캠페인에 주로 사용됐던 딥페이크 기술이 사이버 범죄에 점점 더 많이 사용되고 있다고 VM웨어는 설명했다.  딥페이크 공격은 주로 국가 지원 해커 조직의 소행으로, 응답자의 66%가 최소 한 건의 딥페이크 기반 사이버 공격을 경험한 것으로 나타났다. 전년 대비 13% 더 높은 수치다.  BEC 공격의 전반적인 증가와 함께 이메일이 가장 잦은(78%) 사이버 공격 통로인 것으로 보고됐다. 2016년부터 2021년까지 BEC 침해 공격이 기업에 끼친 손실액은 433억 달러에 달한다고 보고서는 밝혔...

2022.08.09

킨드릴, 새 복구 서비스 발표… "전문가 사전 검토·실시간 피해 복구"

관리형 인프라 서비스 업체 킨드릴(Kyndryl)이 새 사이버 복구 리테이너 서비스(Recovery Retainer Service)를 지난 25일(현지 시각) 발표했다. 킨드릴은 자체 전문 인력의 사전 검토와 현장 복구 지원을 강점으로 내세웠다.    회사에 따르면 이는 기업 고객이 랜섬웨어 등 사이버 공격에 피해를 받을 경우, 자체 전문 인력을 기업 현장에 제공하는 서비스다. 또한 업체 측은 이 서비스가 피해 관리에 국한되지 않으며, 사전 예방을 지원한다고 설명했다. 킨드릴 보안 전문팀이 기업 고객의 사이버 보안 방어력을 검토하고 개선하여, 취약성을 보강하는 작업도 서비스에 포함된다.  사이버 공격이 발생할 시에는 보안 전문팀이 실시간으로 기업 고객과 연락하여 중요한 데이터를 복구하고 시스템을 원상 복구하도록 돕는다. 상황에 따라 원격 상담과 현장 파견이 모두 가능하다고 업체 측은 밝혔다.  복구 리테이너 서비스의 일환으로 제공되는 포렌식(forensics) 지원은 흔하다. 그러나 이번에 킨드릴이 발표한 것과 같은 현장 지원 서비스는 드물다.  킨드릴의 사이버 보안 및 복원력을 담당하는 글로벌 보안 수칙 리더 크리스 러브조이는 이 서비스가 기존 사이버 공격 피해 복구 서비스의 연장선이라고 설명했다. 그는 "이제 이 분야[사이버 보안]에서는, 단순한 방어를 넘어 '사이버 복원력(cyber resilience)’으로의 전환이 필요하다”라며 “이제 사이버 공격은 불가피하다. 따라서 공공과 민간 부문 모두 사이버 보안은 물론 사이버 복원력을 갖춰야 한다”라고 말했다.  IDC의 리스크, 자문, 관리 및 개인 정보 보호 담당 리서치 디렉터 필립 해리스는 새 복원 서비스가 올해 4월 출시된 킨드릴의 오케스트레이션(orchestration) 및 사이버볼팅(cybervaulting) 서비스와도 잘 호환된다고 말했다. 이러한 서비스는 머신러닝 기반 구성 검사, 재해 복구 자동화 및 에어갭 백업 시스템 등을 포함...

랜섬웨어 데이터복원 데이터복구 데이터복원력 사이버복원력

2022.07.26

관리형 인프라 서비스 업체 킨드릴(Kyndryl)이 새 사이버 복구 리테이너 서비스(Recovery Retainer Service)를 지난 25일(현지 시각) 발표했다. 킨드릴은 자체 전문 인력의 사전 검토와 현장 복구 지원을 강점으로 내세웠다.    회사에 따르면 이는 기업 고객이 랜섬웨어 등 사이버 공격에 피해를 받을 경우, 자체 전문 인력을 기업 현장에 제공하는 서비스다. 또한 업체 측은 이 서비스가 피해 관리에 국한되지 않으며, 사전 예방을 지원한다고 설명했다. 킨드릴 보안 전문팀이 기업 고객의 사이버 보안 방어력을 검토하고 개선하여, 취약성을 보강하는 작업도 서비스에 포함된다.  사이버 공격이 발생할 시에는 보안 전문팀이 실시간으로 기업 고객과 연락하여 중요한 데이터를 복구하고 시스템을 원상 복구하도록 돕는다. 상황에 따라 원격 상담과 현장 파견이 모두 가능하다고 업체 측은 밝혔다.  복구 리테이너 서비스의 일환으로 제공되는 포렌식(forensics) 지원은 흔하다. 그러나 이번에 킨드릴이 발표한 것과 같은 현장 지원 서비스는 드물다.  킨드릴의 사이버 보안 및 복원력을 담당하는 글로벌 보안 수칙 리더 크리스 러브조이는 이 서비스가 기존 사이버 공격 피해 복구 서비스의 연장선이라고 설명했다. 그는 "이제 이 분야[사이버 보안]에서는, 단순한 방어를 넘어 '사이버 복원력(cyber resilience)’으로의 전환이 필요하다”라며 “이제 사이버 공격은 불가피하다. 따라서 공공과 민간 부문 모두 사이버 보안은 물론 사이버 복원력을 갖춰야 한다”라고 말했다.  IDC의 리스크, 자문, 관리 및 개인 정보 보호 담당 리서치 디렉터 필립 해리스는 새 복원 서비스가 올해 4월 출시된 킨드릴의 오케스트레이션(orchestration) 및 사이버볼팅(cybervaulting) 서비스와도 잘 호환된다고 말했다. 이러한 서비스는 머신러닝 기반 구성 검사, 재해 복구 자동화 및 에어갭 백업 시스템 등을 포함...

2022.07.26

“다크웹 익스플로잇 91%, 10달러 미만에 팔려” HP 울프 시큐리티

지난 목요일 HP 울프 시큐리티(HP Wolf Security)가 포렌식 패스웨이(Forensic Pathways)와 공동으로 발표한 보고서에 따르면 합법적인 전자상거래가 이뤄지고 있는 지하 경제가 사이버 범죄를 확대하고 있다.  보고서는 사이버 범죄자들이 시작하기 쉬운 ‘서비스형(SaaS)’ 맬웨어 및 랜섬웨어 공격을 통해 전문적으로 활동하고 있으며, (이로 인해) 초보적인 IT 스킬을 가진 사람들도 원하는 타깃에 사이버 공격을 시작할 수 있다고 밝혔다. 아울러 지하 시장의 경쟁이 악성 도구의 가격을 낮춰 누구나 사용할 수 있게 됐다고 덧붙였다.     다크웹에 광고되고 있는 174개의 익스플로잇을 분석한 결과, HP 울프 연구진은 압도적인 숫자(91%)가 미화 10달러(2022년 7월 25일 기준 한화 약 1만 3,000원) 미만의 가격에 판매되고 있다고 전했다. 1,653개의 맬웨어 광고에서는 4분의 3 이상(76%)이 10달러 미만에 판매되는 것으로 조사됐다. 평균적으로 인포스틸러(Information Stealer)는 5달러, 원격 액세스 트로이(RAT)는 3달러, 익스플로잇은 2.23달러, 크립터는 1달러에 판매됐다.  마피아보이(MafiaBoy)라는 이름으로 활동했던 前 해커이자 HP 울프 시큐리티 자문 위원회(HP Wolf Security Advisory Board)의 회장 마이클 칼체는 “2010년대에 들어서면서 (맬웨어 및 랜섬웨어 등의) 상품화가 크게 추진됐다. 경쟁이 치열해지면서 가격은 더욱더 저렴해지고 있다”라고 말했다.   “지하 경제는 합법적인 시장을 닮았다” 합법적인 시장처럼 작동하면서, 지하 경제는 신뢰와 씨름해야 했다. HP 울프의 수석 맬웨어 애널리스트 알렉스 홀랜드는 “지하 시장 운영자들이 구매자와 판매자 간의 공정한 거래를 장려하기 위해 고안해낸 메커니즘이 많다”라고 언급했다.  보고서에 의하면 이러한 메커니즘에는 벤더 피드백 점수가 포함된다. 이 밖에 사이버...

사이버 범죄 지하 경제 서비스형 랜섬웨어

2022.07.25

지난 목요일 HP 울프 시큐리티(HP Wolf Security)가 포렌식 패스웨이(Forensic Pathways)와 공동으로 발표한 보고서에 따르면 합법적인 전자상거래가 이뤄지고 있는 지하 경제가 사이버 범죄를 확대하고 있다.  보고서는 사이버 범죄자들이 시작하기 쉬운 ‘서비스형(SaaS)’ 맬웨어 및 랜섬웨어 공격을 통해 전문적으로 활동하고 있으며, (이로 인해) 초보적인 IT 스킬을 가진 사람들도 원하는 타깃에 사이버 공격을 시작할 수 있다고 밝혔다. 아울러 지하 시장의 경쟁이 악성 도구의 가격을 낮춰 누구나 사용할 수 있게 됐다고 덧붙였다.     다크웹에 광고되고 있는 174개의 익스플로잇을 분석한 결과, HP 울프 연구진은 압도적인 숫자(91%)가 미화 10달러(2022년 7월 25일 기준 한화 약 1만 3,000원) 미만의 가격에 판매되고 있다고 전했다. 1,653개의 맬웨어 광고에서는 4분의 3 이상(76%)이 10달러 미만에 판매되는 것으로 조사됐다. 평균적으로 인포스틸러(Information Stealer)는 5달러, 원격 액세스 트로이(RAT)는 3달러, 익스플로잇은 2.23달러, 크립터는 1달러에 판매됐다.  마피아보이(MafiaBoy)라는 이름으로 활동했던 前 해커이자 HP 울프 시큐리티 자문 위원회(HP Wolf Security Advisory Board)의 회장 마이클 칼체는 “2010년대에 들어서면서 (맬웨어 및 랜섬웨어 등의) 상품화가 크게 추진됐다. 경쟁이 치열해지면서 가격은 더욱더 저렴해지고 있다”라고 말했다.   “지하 경제는 합법적인 시장을 닮았다” 합법적인 시장처럼 작동하면서, 지하 경제는 신뢰와 씨름해야 했다. HP 울프의 수석 맬웨어 애널리스트 알렉스 홀랜드는 “지하 시장 운영자들이 구매자와 판매자 간의 공정한 거래를 장려하기 위해 고안해낸 메커니즘이 많다”라고 언급했다.  보고서에 의하면 이러한 메커니즘에는 벤더 피드백 점수가 포함된다. 이 밖에 사이버...

2022.07.25

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.8