Offcanvas

���������

‘반짝 출현 후 사라진’ 10대 해킹단체 랩서스, 수법과 대비책은?

미국 사이버보안 회사 테너블(Tenable)의 선임 연구 엔지니어 클레어 틸스가 회사 블로그에 해킹그룹 랩서스(Lapsus$)를 추적해 조사한 결과를 발표했다. 그는 랩서스의 공격 수법에 대해 “겁 없고, 터무니없으며 단순하기 짝이 없다”라고 평가했다.   그럼에도 이들은 마이크로소프트, 삼성, 엔비디아, 보다폰(Vodaphone), 유비소프트(Ubisoft) 및 옥타(Okta) 같은 유명한 회사를 공격해 이목을 집중시켰다. 데이터를 탈취하거나 랜섬웨어로 피해 기업을 갈취하기도 했다.  랩서스가 악명을 얻기까지 다른 사이버 범죄 조직과 달리, 랩서스는 오직 자체 텔레그램 채널을 통해 운영된다. 다크 웹에서 유출 사이트를 운영하지 않는다. 이 조직은 데이터를 갈취해 공개할 회사를 골라 달라며 커뮤니티에 물어보는 식으로 지금까지 텔레그램에 공격할 기업을 언급해왔다. 랩서스는 단순한 수법으로 파격적인 공격 방식을 전개해 많은 이를 당황케 했다. 예를 들어, 올해 초에는 고객 센터 제공업체 시텔(Sitel)의 컴퓨터 시스템에 침입하는 것을 시작으로 단계적인 해킹 전략을 구사했다. 이를 통해 시텔과 협력하는 클라우드 보안 업체 옥타에서 일하는 지원 엔지니어의 노트북까지 해킹해 결국 옥타의 기업 네트워크까지 침투했다. 틸스에 따르면, 랩서스 그룹은 다음과 같이 꽤나 보편적인 수법을 사용해왔다:    외부에 공개된 로그인 정보를 이용하거나 다크웹에서 로그인 정보를 구매하여 공격할 기업의 네트워크에 초기 접근  비밀번호 도용 직원들에게 대가를 지급해 접근 정보 구매  헬프데스크의 도움을 받거나 인증요청을 대량으로 살포해 다중 인증 절차 우회  VPN, 가상 데스크톱, 마이크로소프트 쉐어포인트, 가상 데스크톱 같은 애플리케이션에 로그인해 추가 크리덴셜 및 중요 정보 탈취  지라(Jira), 깃랩(GitLab) 및 컨플루언스(Confluence) 같은 소프트웨어의 미패치 취약점을 악...

랩서스 테너블 랜섬웨어 다크웹

2022.08.12

미국 사이버보안 회사 테너블(Tenable)의 선임 연구 엔지니어 클레어 틸스가 회사 블로그에 해킹그룹 랩서스(Lapsus$)를 추적해 조사한 결과를 발표했다. 그는 랩서스의 공격 수법에 대해 “겁 없고, 터무니없으며 단순하기 짝이 없다”라고 평가했다.   그럼에도 이들은 마이크로소프트, 삼성, 엔비디아, 보다폰(Vodaphone), 유비소프트(Ubisoft) 및 옥타(Okta) 같은 유명한 회사를 공격해 이목을 집중시켰다. 데이터를 탈취하거나 랜섬웨어로 피해 기업을 갈취하기도 했다.  랩서스가 악명을 얻기까지 다른 사이버 범죄 조직과 달리, 랩서스는 오직 자체 텔레그램 채널을 통해 운영된다. 다크 웹에서 유출 사이트를 운영하지 않는다. 이 조직은 데이터를 갈취해 공개할 회사를 골라 달라며 커뮤니티에 물어보는 식으로 지금까지 텔레그램에 공격할 기업을 언급해왔다. 랩서스는 단순한 수법으로 파격적인 공격 방식을 전개해 많은 이를 당황케 했다. 예를 들어, 올해 초에는 고객 센터 제공업체 시텔(Sitel)의 컴퓨터 시스템에 침입하는 것을 시작으로 단계적인 해킹 전략을 구사했다. 이를 통해 시텔과 협력하는 클라우드 보안 업체 옥타에서 일하는 지원 엔지니어의 노트북까지 해킹해 결국 옥타의 기업 네트워크까지 침투했다. 틸스에 따르면, 랩서스 그룹은 다음과 같이 꽤나 보편적인 수법을 사용해왔다:    외부에 공개된 로그인 정보를 이용하거나 다크웹에서 로그인 정보를 구매하여 공격할 기업의 네트워크에 초기 접근  비밀번호 도용 직원들에게 대가를 지급해 접근 정보 구매  헬프데스크의 도움을 받거나 인증요청을 대량으로 살포해 다중 인증 절차 우회  VPN, 가상 데스크톱, 마이크로소프트 쉐어포인트, 가상 데스크톱 같은 애플리케이션에 로그인해 추가 크리덴셜 및 중요 정보 탈취  지라(Jira), 깃랩(GitLab) 및 컨플루언스(Confluence) 같은 소프트웨어의 미패치 취약점을 악...

2022.08.12

칼럼 | 사이버 범죄라는 ‘기괴한’ 사업

현대의 몇몇 사이버 범죄 집단은 마치 일반 기업처럼 운영되는 양상을 보인다. 복잡다단한 비즈니스 문제에 직면하거나 이익을 추구하는 모습이 그렇다.   사회성이 결여된 외톨이. 이것이 해커의 이미지에 대한 고정관념이었다. 하지만 이제 이런 시대는 지나가고, 새로운 세대의 해커들이 등장했다. 바로 사이버 범죄 조직에서 일하는 해커들이다. 엔드포인트 보안 업체 브로미엄(Bromium)의 2018년 연구에 따르면 이 기괴한 사업이 기하급수적으로 성장해 연간 사이버 범죄 피해액이 1조 5,000억 달러에 달했다. 사이버 범죄 수단이 매우 고도화되고 정교화되면서 이에 따른 피해 규모가 크게 불어난 것이다. 사이버 범죄가 이토록 빠르게 발전하는 가장 명료한 이유는 돈이 되기 때문이다. 그 결과 체계적인 사이버 범죄 조직이 범람하게 됐다. 흥미로운 점은 이러한 범죄 조직조차도 일반 기업과 같은 우여곡절을 겪는다는 것이다. 사이버 범죄 업계가 전형적인 회사처럼 대외 이미지 등의 고민거리와 씨름하는 우스꽝스러운 모습을 구경할 수 있게 됐다.  범죄 조직의 사업 방식  우리가 범죄라고 여기는 행동을 사업이라고 생각하는 사이버 범죄 조직이 있다. 따라서 이 기사에서 수익을 창출하지 못하는 해킹은 (파괴 또는 개인적인 만족을 위한 해킹)은 논외로 하겠다.   영리 사이버 범죄 조직은 사업 방식은 크게 6개로 나뉜다.   1.사이버 절도.  조직과 개인으로부터 돈이나 기타 자산(사용자 데이터 및 지적 재산 등)을 탈취한다.   2.불법 데이터 거래.  탈취한 데이터(신용카드 정보 및 기타 개인 식별 가능 정보)를 거래해 수익을 남긴다.  3.웹 기반의 암시장. 마약 및 야생 동물 거래 같은 위법 활동이 특정 웹사이트에서 이뤄진다.  4.범죄 비즈니스 도구 및 서비스.  채용 공고 게시판과 같은 일반적인 비즈니스 서비스의 복사판이다.  5.크라임웨어 혹은 서비스형...

사이버 범죄 콘티 러시아 우크라이나 중국 다크웹

2022.06.28

현대의 몇몇 사이버 범죄 집단은 마치 일반 기업처럼 운영되는 양상을 보인다. 복잡다단한 비즈니스 문제에 직면하거나 이익을 추구하는 모습이 그렇다.   사회성이 결여된 외톨이. 이것이 해커의 이미지에 대한 고정관념이었다. 하지만 이제 이런 시대는 지나가고, 새로운 세대의 해커들이 등장했다. 바로 사이버 범죄 조직에서 일하는 해커들이다. 엔드포인트 보안 업체 브로미엄(Bromium)의 2018년 연구에 따르면 이 기괴한 사업이 기하급수적으로 성장해 연간 사이버 범죄 피해액이 1조 5,000억 달러에 달했다. 사이버 범죄 수단이 매우 고도화되고 정교화되면서 이에 따른 피해 규모가 크게 불어난 것이다. 사이버 범죄가 이토록 빠르게 발전하는 가장 명료한 이유는 돈이 되기 때문이다. 그 결과 체계적인 사이버 범죄 조직이 범람하게 됐다. 흥미로운 점은 이러한 범죄 조직조차도 일반 기업과 같은 우여곡절을 겪는다는 것이다. 사이버 범죄 업계가 전형적인 회사처럼 대외 이미지 등의 고민거리와 씨름하는 우스꽝스러운 모습을 구경할 수 있게 됐다.  범죄 조직의 사업 방식  우리가 범죄라고 여기는 행동을 사업이라고 생각하는 사이버 범죄 조직이 있다. 따라서 이 기사에서 수익을 창출하지 못하는 해킹은 (파괴 또는 개인적인 만족을 위한 해킹)은 논외로 하겠다.   영리 사이버 범죄 조직은 사업 방식은 크게 6개로 나뉜다.   1.사이버 절도.  조직과 개인으로부터 돈이나 기타 자산(사용자 데이터 및 지적 재산 등)을 탈취한다.   2.불법 데이터 거래.  탈취한 데이터(신용카드 정보 및 기타 개인 식별 가능 정보)를 거래해 수익을 남긴다.  3.웹 기반의 암시장. 마약 및 야생 동물 거래 같은 위법 활동이 특정 웹사이트에서 이뤄진다.  4.범죄 비즈니스 도구 및 서비스.  채용 공고 게시판과 같은 일반적인 비즈니스 서비스의 복사판이다.  5.크라임웨어 혹은 서비스형...

2022.06.28

웁살라시큐리티, NSHC에 '가상자산 자금추적' 솔루션 공급

웁살라시큐리티가 1월 14일 정보보호 전문 기업 NSHC에 가상자산 자금추적 솔루션을 공급했다고 밝혔다. 웁살라시큐리티가 공급한 솔루션은 가상자산 추적 보안 솔루션인 ‘CATV(Crypto Analysis Transaction Visualization)’와 AI·머신러닝 기반 가상자산 위협 평가 도구인 ‘CARA(Crypto Analysis Risk Assessment)’이다.  회사에 따르면 특히 CARA의 경우 20년 9월 과학기술정보통신부 주최 ‘AI 데이터 가공 바우처 사업’의 수요기업으로 선정돼 NSHC로부터 다크웹 관련 위협 데이터를 제공받아 고도화한 솔루션이다. CATV와 CARA가 포함된 가상자산 자금추적 솔루션은 NSHC의 다크웹 보안위협 정보 제공 플랫폼인 ‘다크트레이서(DarkTracer)’에 탑재됐다. 웁살라시큐리티의 가상자산 자금추적 솔루션을 도입함으로써 NSHC의 고객들은 다크웹에서 기존의 개인정보, 보안 도구 악용 등의 보안 위협 뿐만 아니라 가상자산의 보안 위협에도 대응할 수 있게 됐다고 업체 측은 설명했다.  앞서 NSHC와 웁살라시큐리티는 사이버 범죄 근절을 위해 업무 협약을 체결한 바 있으며 최근에는 NSHC와 함께 공개위협정보(OSINT, Open Source Intelligence) 모니터링 기술 보안 전문가 교육 과정에서 기업/정부 기관을 상대로 교육을 실시한 바 있다. 웁살라시큐리티 구민우 한국지사장은 “과거 박사방과 n번방 사건이 그러했듯이, 다크웹을 기점으로 발생되는 가상자산 연루 범죄가 지속 증가하고 있다”라며, “1,000억 여개의 방대한 다크웹 인텔리전스를 축적하고 있는 NSHC의 다크트레이서와 자사 가상자산 자금추적 솔루션을 함께 활용해 연관 분석을 한다면 수사/정보기관은 관련 범죄에 대한 새로운 통찰력을 제공 받을 수 있을 것”이라고 말했다. ciokr@idg.co.kr

웁살라시큐리티 NSHC 가상자산 정보보호 다크웹

2022.01.14

웁살라시큐리티가 1월 14일 정보보호 전문 기업 NSHC에 가상자산 자금추적 솔루션을 공급했다고 밝혔다. 웁살라시큐리티가 공급한 솔루션은 가상자산 추적 보안 솔루션인 ‘CATV(Crypto Analysis Transaction Visualization)’와 AI·머신러닝 기반 가상자산 위협 평가 도구인 ‘CARA(Crypto Analysis Risk Assessment)’이다.  회사에 따르면 특히 CARA의 경우 20년 9월 과학기술정보통신부 주최 ‘AI 데이터 가공 바우처 사업’의 수요기업으로 선정돼 NSHC로부터 다크웹 관련 위협 데이터를 제공받아 고도화한 솔루션이다. CATV와 CARA가 포함된 가상자산 자금추적 솔루션은 NSHC의 다크웹 보안위협 정보 제공 플랫폼인 ‘다크트레이서(DarkTracer)’에 탑재됐다. 웁살라시큐리티의 가상자산 자금추적 솔루션을 도입함으로써 NSHC의 고객들은 다크웹에서 기존의 개인정보, 보안 도구 악용 등의 보안 위협 뿐만 아니라 가상자산의 보안 위협에도 대응할 수 있게 됐다고 업체 측은 설명했다.  앞서 NSHC와 웁살라시큐리티는 사이버 범죄 근절을 위해 업무 협약을 체결한 바 있으며 최근에는 NSHC와 함께 공개위협정보(OSINT, Open Source Intelligence) 모니터링 기술 보안 전문가 교육 과정에서 기업/정부 기관을 상대로 교육을 실시한 바 있다. 웁살라시큐리티 구민우 한국지사장은 “과거 박사방과 n번방 사건이 그러했듯이, 다크웹을 기점으로 발생되는 가상자산 연루 범죄가 지속 증가하고 있다”라며, “1,000억 여개의 방대한 다크웹 인텔리전스를 축적하고 있는 NSHC의 다크트레이서와 자사 가상자산 자금추적 솔루션을 함께 활용해 연관 분석을 한다면 수사/정보기관은 관련 범죄에 대한 새로운 통찰력을 제공 받을 수 있을 것”이라고 말했다. ciokr@idg.co.kr

2022.01.14

"메타버스 플랫폼 둘러싼 보안 위협도 발생할 것" 이글루시큐리티, 보고서 발표

이글루시큐리티가 2022년 보안 위협에 대한 주요 예측을 담은 ‘2022년 보안 위협·기술 전망 보고서’를 발표했다. 이글루시큐리티 보안분석팀의 예측에 기반해 올해 10번째로 작성된 이번 보고서에는 2022년 발생할 주요 사이버 보안 위협과 이에 대응하기 위한 보안 기술과 방법론이 함께 제시되었다. 이글루시큐리티 보안분석팀은 2022년에 공격자가 노릴 만한 ‘공격 표면(Attack Surface)’이 더욱 넓어질 것이라고 내다봤다. 먼저 코로나19 및 선거·국제 행사 등의 사회적 이슈를 악용한 사이버 공격이 지속되고, 유연화된 근무 환경의 허점을 파고드는 공격도 더욱 증가할 것이라고 전망했다. 또한 국가 지원을 받는 해킹 그룹에 의한 공급망 공격이 늘어나고, ‘다크웹(Dark Web)’을 통한 정보 거래 및 유통이 더 활발히 이뤄질 것으로 예측했다. 더불어 디지털화된 사용자 정보가 폭넓게 활용되는 ‘메타버스(Metaverse)’ 플랫폼을 둘러싼 보안 위협도 발생할 것으로 예상했다. 이러한 보안 위협에 맞서, 모든 기업·조직 인프라와 자산에 대한 가시성을 확보하고 위협 대응 속도를 높일 수 있는 보안 기술과 방법론의 중요성이 부각될 전망이다. 이글루시큐리티 보안분석팀은 IT와 OT 환경을 아우르는 ‘융합보안 모니터링 체계’와 보안관제 효율성을 높일 수 있는 ‘보안 오케스트레이션·자동화 및 대응(SOAR)’, 인프라·데이터·소프트웨어·사용자 측면에서 위협 요인을 탐지하는 ‘공격 표면 관리(ASM)’의 중요성이 높아질 것이라고 내다봤다. 또 인공지능의 역기능을 최소화하고 데이터 활용의 안전성을 높이는 기술 도입의 중요성도 부각될 것이라고 예측했다. 이글루시큐리티 보안분석팀 김미희 팀장은 “전 세계적으로 디지털 전환과 공급망 재편이 빠르게 이뤄지고 여러 이기종 산업과 ICT(정보통신기술) 융합에 가속도가 붙으면서, 공격자가 공략할 공격 표면은 더욱 넓어질 것”이라며, “넥스트 노멀 시대에 발맞춰, 흩어진 기업·조직 인프라와 자산에 대한 폭넓은 가시성을 확...

이글루시큐리티 메타버스 다크웹 인공지능

2021.12.02

이글루시큐리티가 2022년 보안 위협에 대한 주요 예측을 담은 ‘2022년 보안 위협·기술 전망 보고서’를 발표했다. 이글루시큐리티 보안분석팀의 예측에 기반해 올해 10번째로 작성된 이번 보고서에는 2022년 발생할 주요 사이버 보안 위협과 이에 대응하기 위한 보안 기술과 방법론이 함께 제시되었다. 이글루시큐리티 보안분석팀은 2022년에 공격자가 노릴 만한 ‘공격 표면(Attack Surface)’이 더욱 넓어질 것이라고 내다봤다. 먼저 코로나19 및 선거·국제 행사 등의 사회적 이슈를 악용한 사이버 공격이 지속되고, 유연화된 근무 환경의 허점을 파고드는 공격도 더욱 증가할 것이라고 전망했다. 또한 국가 지원을 받는 해킹 그룹에 의한 공급망 공격이 늘어나고, ‘다크웹(Dark Web)’을 통한 정보 거래 및 유통이 더 활발히 이뤄질 것으로 예측했다. 더불어 디지털화된 사용자 정보가 폭넓게 활용되는 ‘메타버스(Metaverse)’ 플랫폼을 둘러싼 보안 위협도 발생할 것으로 예상했다. 이러한 보안 위협에 맞서, 모든 기업·조직 인프라와 자산에 대한 가시성을 확보하고 위협 대응 속도를 높일 수 있는 보안 기술과 방법론의 중요성이 부각될 전망이다. 이글루시큐리티 보안분석팀은 IT와 OT 환경을 아우르는 ‘융합보안 모니터링 체계’와 보안관제 효율성을 높일 수 있는 ‘보안 오케스트레이션·자동화 및 대응(SOAR)’, 인프라·데이터·소프트웨어·사용자 측면에서 위협 요인을 탐지하는 ‘공격 표면 관리(ASM)’의 중요성이 높아질 것이라고 내다봤다. 또 인공지능의 역기능을 최소화하고 데이터 활용의 안전성을 높이는 기술 도입의 중요성도 부각될 것이라고 예측했다. 이글루시큐리티 보안분석팀 김미희 팀장은 “전 세계적으로 디지털 전환과 공급망 재편이 빠르게 이뤄지고 여러 이기종 산업과 ICT(정보통신기술) 융합에 가속도가 붙으면서, 공격자가 공략할 공격 표면은 더욱 넓어질 것”이라며, “넥스트 노멀 시대에 발맞춰, 흩어진 기업·조직 인프라와 자산에 대한 폭넓은 가시성을 확...

2021.12.02

프라이버시 검색엔진 '덕덕고', 안드로이드 휴대폰 속 앱 추적까지 차단한다

덕덕고(DuckDuckGo)는 검색이 곧 비즈니스라고 생각하는 이들에게 꽤 유명한 검색엔진이다. 사실 검색 내역은 사용자가 알든 모르든 상관없이 광고주가 만든 온라인 프로필의 일부일 뿐인데, 덕덕고는 이미 모바일 프라이버시 브라우저(Privacy Browser)를 통해 이런 검색 정보를 보호한다.   어떤 형태로든 일상적으로 사용자 정보를 얻으려 기웃거리는 여느 브라우저의 대척점에 있는 대안 브라우저다. 그런 덕덕도가 최근 한발 더 나아갔다. 휴대폰의 모든 앱의 트래킹 행위까지 차단하기로 한 것이다. 이른바 '앱 트래킹 프로텍션(App Tracking Protection)'이라고 불리는 기능으로, 기존 안드로이드용 덕덕고 브라우저에 추가될 예정이다. 이 기능은 기본적으로 iOS의 유명한 신기능과 매우 유사하다. iOS에서는 사용자가 휴대폰에 설치한 서드파티 앱의 추적 기능을 직접 확인하고 차단할 수 있다. 덕덕고 앱은 다른 앱을 통해 활성화된 광고 추적기를 감지해, 구글이나 페이스북 같은 타켓 광고 업체로 데이터가 넘어가는 것을 차단한다. 이 앱은 백그라운드에서 실행되며 별도의 대시보드를 제공한다. 이 대시보드에서 어떤 앱이 추적 데이터를 전송하려 했고 어떻게 효과적으로 차단했는지 실시간으로 확인할 수 있다. 또한 정기적으로 알림을 통해 차단된 추적기 관련 요약 정보를 보여준다. 안타깝게도 이 프라이버시 개선 기능은 아직 베타 단계여서 사용하려면 약간의 작업이 필요하다. 덕덕고 안드로이드 브라우저의 설정 메뉴를 열어 '프라이버시'를 탭한 후 앱 트래킹 프로텍션을 선택하면 된다. editor@itworld.co.kr

덕덕고 앱 추적 검색엔진 다크웹 브라우저

2021.11.26

덕덕고(DuckDuckGo)는 검색이 곧 비즈니스라고 생각하는 이들에게 꽤 유명한 검색엔진이다. 사실 검색 내역은 사용자가 알든 모르든 상관없이 광고주가 만든 온라인 프로필의 일부일 뿐인데, 덕덕고는 이미 모바일 프라이버시 브라우저(Privacy Browser)를 통해 이런 검색 정보를 보호한다.   어떤 형태로든 일상적으로 사용자 정보를 얻으려 기웃거리는 여느 브라우저의 대척점에 있는 대안 브라우저다. 그런 덕덕도가 최근 한발 더 나아갔다. 휴대폰의 모든 앱의 트래킹 행위까지 차단하기로 한 것이다. 이른바 '앱 트래킹 프로텍션(App Tracking Protection)'이라고 불리는 기능으로, 기존 안드로이드용 덕덕고 브라우저에 추가될 예정이다. 이 기능은 기본적으로 iOS의 유명한 신기능과 매우 유사하다. iOS에서는 사용자가 휴대폰에 설치한 서드파티 앱의 추적 기능을 직접 확인하고 차단할 수 있다. 덕덕고 앱은 다른 앱을 통해 활성화된 광고 추적기를 감지해, 구글이나 페이스북 같은 타켓 광고 업체로 데이터가 넘어가는 것을 차단한다. 이 앱은 백그라운드에서 실행되며 별도의 대시보드를 제공한다. 이 대시보드에서 어떤 앱이 추적 데이터를 전송하려 했고 어떻게 효과적으로 차단했는지 실시간으로 확인할 수 있다. 또한 정기적으로 알림을 통해 차단된 추적기 관련 요약 정보를 보여준다. 안타깝게도 이 프라이버시 개선 기능은 아직 베타 단계여서 사용하려면 약간의 작업이 필요하다. 덕덕고 안드로이드 브라우저의 설정 메뉴를 열어 '프라이버시'를 탭한 후 앱 트래킹 프로텍션을 선택하면 된다. editor@itworld.co.kr

2021.11.26

‘보안도 역지사지’··· 사이버 범죄자에게 배울 수 있는 3가지

날쌘 사이버 범죄자처럼 민첩하게 행동하는 방법을 배우지 못한다면 비극적인 결말을 맞이할 수밖에 없을 것이다.  사이버 범죄자로부터 배울 수 있는 게 많다. 이들의 속도, 민첩성, 창의성이 특히 그러하다. 비효율적인 회의, 사무실 정치, 강압적인 컴플라이언스 등에 넌더리가 난다면 한 번쯤 공격자의 시각으로 사물을 보는 것도 나쁘지 않다.  사이버 범죄자는 ‘알 필요가 있는(need to know)’ 내용들을 배우고, 장벽을 뚫고 침투하기 위한 기술과 최신 공격 기법을 공유한다. 장벽이란 바로 기업이다.    여기서는 다크웹(Dark Web)에서 공유됐던 이야기를 모아 발간됐던 간행물에 ‘크라임 씬(Crime Scene; CS)’이라는 멋들어진 제목을 붙이고, 사이버 범죄자의 심리를 역으로 유추해볼 수 있는 흥미진진한 안전 지침(Safety Manual)으로 재구성했다.  ‘크라임 씬’은 독자(사이버 범죄자)를 자극하는 다음의 뉴스로 시작된다. “코로나19 사태는 5년이 걸렸을 디지털 트랜스포메이션을 12개월 만에 빠르게 해치우도록 밀어붙였다. 이는 직원들을 혼란스럽게 만들었고 이들이 사무실 밖으로 나가면서 온갖 취약점이 생겼다. 이제 데이터 침해를 즐겨야 할 때다.” 크라임 씬의 사용자 정보 섹션에서는 독자들이 ‘필수적으로 알아야 할’ 최신 기술 및 도구를 소개한다. 사이버 범죄자들은 언제나 시대를 앞서가고 있으며, 그중에서도 얼리어답터라면 인공지능(AI), 사물인터넷(IoT), 5세대 이동통신(5G)에 지체없이 집중할 것이다. 머지 않아 공격자들은 ‘침입(break in)’ 세미나를 열고 자동화, 통합, 침투를 혼합할 최적의 방법을 논의할 것이다.  크라임 씬의 유머 섹션에서는 ‘코로나바이러스가 어떻게 사이버 사기를 촉발시켰는지(몇 달도 더 지난 이야기다)’, ‘사이버 범죄자들이 최신 기술에 투자하고 있다(이게 뉴스인가?)’, 그리고 ‘비트코인이 사기꾼들의 최신 표적이다(이제서야 안 것인가?!)...

보안 사이버 공격 사이버 범죄 인공지능 클라우드 다크웹 크라임 씬 코로나19 취약점 사물인터넷 5G 재택근무 피싱 데이터 유출 데이터 침해 비트코인 노코드 로우코드 액티브 디렉토리

2021.04.22

날쌘 사이버 범죄자처럼 민첩하게 행동하는 방법을 배우지 못한다면 비극적인 결말을 맞이할 수밖에 없을 것이다.  사이버 범죄자로부터 배울 수 있는 게 많다. 이들의 속도, 민첩성, 창의성이 특히 그러하다. 비효율적인 회의, 사무실 정치, 강압적인 컴플라이언스 등에 넌더리가 난다면 한 번쯤 공격자의 시각으로 사물을 보는 것도 나쁘지 않다.  사이버 범죄자는 ‘알 필요가 있는(need to know)’ 내용들을 배우고, 장벽을 뚫고 침투하기 위한 기술과 최신 공격 기법을 공유한다. 장벽이란 바로 기업이다.    여기서는 다크웹(Dark Web)에서 공유됐던 이야기를 모아 발간됐던 간행물에 ‘크라임 씬(Crime Scene; CS)’이라는 멋들어진 제목을 붙이고, 사이버 범죄자의 심리를 역으로 유추해볼 수 있는 흥미진진한 안전 지침(Safety Manual)으로 재구성했다.  ‘크라임 씬’은 독자(사이버 범죄자)를 자극하는 다음의 뉴스로 시작된다. “코로나19 사태는 5년이 걸렸을 디지털 트랜스포메이션을 12개월 만에 빠르게 해치우도록 밀어붙였다. 이는 직원들을 혼란스럽게 만들었고 이들이 사무실 밖으로 나가면서 온갖 취약점이 생겼다. 이제 데이터 침해를 즐겨야 할 때다.” 크라임 씬의 사용자 정보 섹션에서는 독자들이 ‘필수적으로 알아야 할’ 최신 기술 및 도구를 소개한다. 사이버 범죄자들은 언제나 시대를 앞서가고 있으며, 그중에서도 얼리어답터라면 인공지능(AI), 사물인터넷(IoT), 5세대 이동통신(5G)에 지체없이 집중할 것이다. 머지 않아 공격자들은 ‘침입(break in)’ 세미나를 열고 자동화, 통합, 침투를 혼합할 최적의 방법을 논의할 것이다.  크라임 씬의 유머 섹션에서는 ‘코로나바이러스가 어떻게 사이버 사기를 촉발시켰는지(몇 달도 더 지난 이야기다)’, ‘사이버 범죄자들이 최신 기술에 투자하고 있다(이게 뉴스인가?)’, 그리고 ‘비트코인이 사기꾼들의 최신 표적이다(이제서야 안 것인가?!)...

2021.04.22

'이 사이트 해킹해주세요'··· 다크웹 내 긱 이코노미 부상 중

‘2,000달러에 사이트 해커 구함’, ‘이 사이트 해킹 대가 1만 달러’, ‘경쟁사 웹 사이트에서 정보 수집 가능?’, ‘리뷰 삭제 가능? 예산 300달러.’ 블랙햇(Black Hat)을 고용하려는 이런 게시물이 다크웹(Dark Web) 내 해킹 포럼에 넘쳐나고 있다. 메시지의 대부분은 웹 사이트 공격, 고객 데이터베이스 구매 및 판매, 기업 웹 리소스 액세스 확보 등에 관한 것이다. 구매 글이 많지만, 판매를 하는 사람들도 있다. 초보 및 숙련된 사이버 범죄자들은 자신이 제공할 수 있는 것을 광고하면서 자신의 법률 위반 전문 지식과 의향을 드러낸다. 보안 기업 포지티브 테크놀로지스(Positive Technologies)의 연구원들은 다크웹 상위 10개의 악명 높은 포럼을 분석한 결과 지난 1년 동안 이런 게시물이 증가했다고 말했다. 800만 명 이상의 사용자들이 포럼에 등록되어 있으며 총 8,000만 개 이상의 메시지를 게시했다.  수석 정보 보안 전문가 배드민 솔로비에프는 “우리는 기업 웹 사이트나 웹 애플리케이션에 위협이 될만한 해킹 서비스를 살펴보았다. 웹 사이트 해킹에 대한 관심이 증가하고 있다”라고 말했다. 레코디드 퓨처(Recorded Future)의 인식트 그룹(Insikt Group) 이사 로만 사나코프는 자사 또한 다크웹에서 이런 활동이 증가했음을 인식하고 있다고 말했다. 팬데믹 훨씬 이전부터 시작되었지만 재택근무 확산 이후 더 활성화되고 있다는 설명이다.  일반 웹 사이트 해킹은 비용은 1만 달러 미만이며 사용자 정의 데이터베이스 가격은 100~2만달러 또는 1,000개 항목당 5~1,000달러라고 포지티브 테크놀로지스가 보고서를 통해 밝혔다. 항상 그랬던 것처럼 몇몇 해커들은 자신의 작업 스타일에 관해 떠벌리기를 좋아한다. 이를테면 다음과 같은 식이다.  “나는 네트워크상에서 당신이 관심이 있는 리소스에 대한 표적화 된 해킹서비스를 제공한다… (선)결제는 필요 없다. 결제는 데이터베이스에...

다크웹 긱 이코노미 긱 경제 해킹 서비스 다크 웹

2021.04.01

‘2,000달러에 사이트 해커 구함’, ‘이 사이트 해킹 대가 1만 달러’, ‘경쟁사 웹 사이트에서 정보 수집 가능?’, ‘리뷰 삭제 가능? 예산 300달러.’ 블랙햇(Black Hat)을 고용하려는 이런 게시물이 다크웹(Dark Web) 내 해킹 포럼에 넘쳐나고 있다. 메시지의 대부분은 웹 사이트 공격, 고객 데이터베이스 구매 및 판매, 기업 웹 리소스 액세스 확보 등에 관한 것이다. 구매 글이 많지만, 판매를 하는 사람들도 있다. 초보 및 숙련된 사이버 범죄자들은 자신이 제공할 수 있는 것을 광고하면서 자신의 법률 위반 전문 지식과 의향을 드러낸다. 보안 기업 포지티브 테크놀로지스(Positive Technologies)의 연구원들은 다크웹 상위 10개의 악명 높은 포럼을 분석한 결과 지난 1년 동안 이런 게시물이 증가했다고 말했다. 800만 명 이상의 사용자들이 포럼에 등록되어 있으며 총 8,000만 개 이상의 메시지를 게시했다.  수석 정보 보안 전문가 배드민 솔로비에프는 “우리는 기업 웹 사이트나 웹 애플리케이션에 위협이 될만한 해킹 서비스를 살펴보았다. 웹 사이트 해킹에 대한 관심이 증가하고 있다”라고 말했다. 레코디드 퓨처(Recorded Future)의 인식트 그룹(Insikt Group) 이사 로만 사나코프는 자사 또한 다크웹에서 이런 활동이 증가했음을 인식하고 있다고 말했다. 팬데믹 훨씬 이전부터 시작되었지만 재택근무 확산 이후 더 활성화되고 있다는 설명이다.  일반 웹 사이트 해킹은 비용은 1만 달러 미만이며 사용자 정의 데이터베이스 가격은 100~2만달러 또는 1,000개 항목당 5~1,000달러라고 포지티브 테크놀로지스가 보고서를 통해 밝혔다. 항상 그랬던 것처럼 몇몇 해커들은 자신의 작업 스타일에 관해 떠벌리기를 좋아한다. 이를테면 다음과 같은 식이다.  “나는 네트워크상에서 당신이 관심이 있는 리소스에 대한 표적화 된 해킹서비스를 제공한다… (선)결제는 필요 없다. 결제는 데이터베이스에...

2021.04.01

'위장 폐업부터 솔라윈즈까지' 2021년 다크웹 현황

전문 범죄 집단과 맬웨어 서비스, 범죄 활동 수행을 위한 개선된 인프라가 다크웹을 바꿔놓고 있다. 기업 보안에 미치는 영향을 살펴본다. 최근 다크웹에서 활동하는 악당들에게 걱정거리가 하나 더 생겼다. 바로 사법기관에 체포되는 것이다. 다크웹의 불법 활동을 추적하는 것은 당국으로서는 필사적인 추격전이지만, 결국에는 적을 잡아 더러운 돈을 압수하는 일이 드물지 않다. 예를 들어, 2020년 미국 대통령 선거일 밤, 미 정부는 7년 간의 추적 끝에 10억 달러짜리 비트코인 지갑을 비워 실크 로드(Silk Road)와 연결된 자금을 회수해냈다. 실크 로드는 마약이나 청부 살인, 해커 고용 등의 불법적인 상품과 서비스를 판매하는 암시장이었다.     범죄 집단의 위장 폐업  이런 사건이 자주 일어나면서 범죄자도 새로운 전략을 짜기 시작했는데, 그 중 하나가 당국의 감시망에 걸리기 전에 매장을 닫고 돈을 빼내는 것이다. 2020년 10월 랜섬웨어 집단인 메이즈(Maze)는 기업 수백 곳을 약탈한 후에 은퇴 선언을 하고는 6주 넘게 스스로 문을 닫았다. 하지만 전문가들은 표면적인 것에 불과할 것이라고 봤다. 랜섬웨어 집단은 다른 작전에 참여하기 위해 하나의 작전을 중단하는 경우가 많은데, 사업에서 완전히 물러나는 경우는 드물기 때문이다. 다크웹 검색엔진 다크아울(DarkOwl)의 CEO 마크 터니지는 “최근 몇 년 동안 다크웹은 극적으로 변했는데, 조직 범죄 집단의 익명 포럼과 시장 이용이 증가하면서 상당히 유기적으로 바뀌었다. 유튜브를 보고 범죄자가 되고자 하는 젊은이도 늘었고, 자연히 사법기관의 활동과 이런 범죄집단이나 서비스에 침투해 범인을 밝히고 처벌하려는 시도도 증가했다”고 설명했다.   구인 채널이 된 다크웹 다크웹은 사이버 범죄집단이 새로운 조직원을 끌어들이기 위해 최소한으로 접촉하는 중간 지대로 진화했다. 그리고는 실제 커뮤니케이션은 텔레그램이나 재버(Jabber), 위크알(WickR) 같은 은밀하고 암호화된 채널을...

다크웹 먹튀 실크로드 솔라윈즈

2021.01.26

전문 범죄 집단과 맬웨어 서비스, 범죄 활동 수행을 위한 개선된 인프라가 다크웹을 바꿔놓고 있다. 기업 보안에 미치는 영향을 살펴본다. 최근 다크웹에서 활동하는 악당들에게 걱정거리가 하나 더 생겼다. 바로 사법기관에 체포되는 것이다. 다크웹의 불법 활동을 추적하는 것은 당국으로서는 필사적인 추격전이지만, 결국에는 적을 잡아 더러운 돈을 압수하는 일이 드물지 않다. 예를 들어, 2020년 미국 대통령 선거일 밤, 미 정부는 7년 간의 추적 끝에 10억 달러짜리 비트코인 지갑을 비워 실크 로드(Silk Road)와 연결된 자금을 회수해냈다. 실크 로드는 마약이나 청부 살인, 해커 고용 등의 불법적인 상품과 서비스를 판매하는 암시장이었다.     범죄 집단의 위장 폐업  이런 사건이 자주 일어나면서 범죄자도 새로운 전략을 짜기 시작했는데, 그 중 하나가 당국의 감시망에 걸리기 전에 매장을 닫고 돈을 빼내는 것이다. 2020년 10월 랜섬웨어 집단인 메이즈(Maze)는 기업 수백 곳을 약탈한 후에 은퇴 선언을 하고는 6주 넘게 스스로 문을 닫았다. 하지만 전문가들은 표면적인 것에 불과할 것이라고 봤다. 랜섬웨어 집단은 다른 작전에 참여하기 위해 하나의 작전을 중단하는 경우가 많은데, 사업에서 완전히 물러나는 경우는 드물기 때문이다. 다크웹 검색엔진 다크아울(DarkOwl)의 CEO 마크 터니지는 “최근 몇 년 동안 다크웹은 극적으로 변했는데, 조직 범죄 집단의 익명 포럼과 시장 이용이 증가하면서 상당히 유기적으로 바뀌었다. 유튜브를 보고 범죄자가 되고자 하는 젊은이도 늘었고, 자연히 사법기관의 활동과 이런 범죄집단이나 서비스에 침투해 범인을 밝히고 처벌하려는 시도도 증가했다”고 설명했다.   구인 채널이 된 다크웹 다크웹은 사이버 범죄집단이 새로운 조직원을 끌어들이기 위해 최소한으로 접촉하는 중간 지대로 진화했다. 그리고는 실제 커뮤니케이션은 텔레그램이나 재버(Jabber), 위크알(WickR) 같은 은밀하고 암호화된 채널을...

2021.01.26

“금융 범죄조직 ‘FIN11’, 랜섬웨어 배포 데이터 탈취 활동으로 선회”

정교한 랜섬웨어를 사용해 돈을 강탈하는 것이 사이버 범죄자들에게 수익성이 높은 비즈니스 모델이 되었다. 이로 인해 전통적인 금융 범죄와 결제 카드 도난에 개입하던 일부 공격 조직들의 초점이 바뀌었다. 맨디언트(Mandiant)의 새로운 보고서에 따르면 2017년과 2018년에 걸쳐 주로 금융, 소매 및 요식업 부문의 기관을 표적으로 삼았던 FIN11이 바로 이런 조직이다. 하지만 2019년부터 이 그룹은 표적과 무기를 다각화하고 랜섬웨어 유통으로 방향을 돌렸다. 최근에는 피해자들로부터 비즈니스 데이터를 훔치고 대가를 지불하지 않으면 이를 대중에 공개하겠다고 협박하면서 끈질기게 강탈하고 있다.   FIN11의 정체는? FIN11은 최소한 2016년부터 활동했으며 구성원들은 러시아어를 구사하는 국가에 거주하고 있을 가능성이 높다. 해당 그룹이 사용한 도구에서 발견된 메타데이터를 보면 개발자들은 키릴 문자를 사용하며 이 맬웨어 자체에 전 소련(Soviet Union) 국가 연방인 CIS의 언어로 구성되어 있는 키보드 레이아웃과 로컬라이제이션이 있는 시스템 손상을 방지하기 위해 체크가 포함되어 있다.  또한 해당 그룹의 활동은 1월에 목격되는 러시아의 섣달 그믐과 그리스 정교 크리스마스 즈음에 멈춘다. 해당 그룹의 구성원들이 해당 기간 동안 휴가를 가는 것으로 추정된다.  FIN11의 툴셋과 기법은 다른 사이버 범죄 그룹의 그것과 겹치며, 그 이유는 암시장에서 판매되는 맬웨어 프로그램과 기타 서비스를 정기적으로 사용하기 때문이다. 즉, 업계에서 추적한 FlawedAmmyy, FRIENDSPEAK 및 MIXLABEL을 포함하여 일부 맬웨어 다운로더와 백도어가 FIN11 고유의 것으로 여겨지고 있다.  FIN11의 활동 중 일부와 업계에서 TA505라고 부르며 Dridex 봇넷 및 Locky 랜섬웨어와 관련성이 있는 그룹의 활동에 눈에 띄는 유사성이 있지만 맨디언트는 그들의 기법에 상당한 차이가 있기 때문에 두 그룹을 하나로...

FIN11 러시아 해커 다크웹 사이버 범죄 맬웨어 맨디언트

2020.10.16

정교한 랜섬웨어를 사용해 돈을 강탈하는 것이 사이버 범죄자들에게 수익성이 높은 비즈니스 모델이 되었다. 이로 인해 전통적인 금융 범죄와 결제 카드 도난에 개입하던 일부 공격 조직들의 초점이 바뀌었다. 맨디언트(Mandiant)의 새로운 보고서에 따르면 2017년과 2018년에 걸쳐 주로 금융, 소매 및 요식업 부문의 기관을 표적으로 삼았던 FIN11이 바로 이런 조직이다. 하지만 2019년부터 이 그룹은 표적과 무기를 다각화하고 랜섬웨어 유통으로 방향을 돌렸다. 최근에는 피해자들로부터 비즈니스 데이터를 훔치고 대가를 지불하지 않으면 이를 대중에 공개하겠다고 협박하면서 끈질기게 강탈하고 있다.   FIN11의 정체는? FIN11은 최소한 2016년부터 활동했으며 구성원들은 러시아어를 구사하는 국가에 거주하고 있을 가능성이 높다. 해당 그룹이 사용한 도구에서 발견된 메타데이터를 보면 개발자들은 키릴 문자를 사용하며 이 맬웨어 자체에 전 소련(Soviet Union) 국가 연방인 CIS의 언어로 구성되어 있는 키보드 레이아웃과 로컬라이제이션이 있는 시스템 손상을 방지하기 위해 체크가 포함되어 있다.  또한 해당 그룹의 활동은 1월에 목격되는 러시아의 섣달 그믐과 그리스 정교 크리스마스 즈음에 멈춘다. 해당 그룹의 구성원들이 해당 기간 동안 휴가를 가는 것으로 추정된다.  FIN11의 툴셋과 기법은 다른 사이버 범죄 그룹의 그것과 겹치며, 그 이유는 암시장에서 판매되는 맬웨어 프로그램과 기타 서비스를 정기적으로 사용하기 때문이다. 즉, 업계에서 추적한 FlawedAmmyy, FRIENDSPEAK 및 MIXLABEL을 포함하여 일부 맬웨어 다운로더와 백도어가 FIN11 고유의 것으로 여겨지고 있다.  FIN11의 활동 중 일부와 업계에서 TA505라고 부르며 Dridex 봇넷 및 Locky 랜섬웨어와 관련성이 있는 그룹의 활동에 눈에 띄는 유사성이 있지만 맨디언트는 그들의 기법에 상당한 차이가 있기 때문에 두 그룹을 하나로...

2020.10.16

칼럼 | 디지털 기술과 범죄의 발전

“추적 불가능한 불법적인 금융거래 수단을 기반으로 이제 범죄는 더 이상 직접 저질러야만 하는 것이 아니라 돈을 주고 살 수 있는 것이 되었다. 이것이 CaaS(Crime as a Service)라는 새로운 비즈니스 모델이 되었다.”  - 마크 굿맨의 ‘Future Crimes: Everything Is Connected, Everyone Is Vulnerable and What We Can Do About It” 중에서. 텔레그램 메신저를 플랫폼으로 하고 암호화폐를 지불수단으로 한 최악의 집단 성착취 범죄로 대한민국의 국민이 분노하고 있다. 더구나 피해자 중에는 미성년자도 상당수 포함되어 있어 사법 당국은 전례 없는 강한 처벌을 언급하고 있다. 디지털 기술의 발전으로 경제, 문화, 사회의 긍정적인 발전 전망을 이야기하고 있는 오늘날, 인류 사회의 어두운 측면인 범죄 역시 디지털 기술의 발전에 따라 진화하고 있다. 오늘날 5G의 속도를 광고하는 문구가 ‘영화 다운로드, 16초에서 0.8초로’이다. 하루가 다르게 발전하는 네트워크의 속도와 포화상태에 이른 모바일 기기 보급, 그리고 4K급 화질을 능가하는 스마트폰의 카메라 등 하드웨어의 발전과 전세계를 연결하는 소셜 플랫폼의 확산, 블록체인 기술에 기반한 암호화폐의 등장 등 IT 기술의 발전으로 많은 이들이 미래 사회의 긍정적인 변화를 전망하지만 기술의 발전으로 인해 사회의 어두운 면 역시 함께 변화하는 것은 피할 수 없다. 인터넷의 등장과 전화선 모뎀에 의존하던 느린 통신망에서 ADSL이라는 디지털 기반의 혁신적인 통신 방식이 개발되어 대한민국의 IT 기술이 급속한 발전을 하던 시기인 1998년에 한 연예인이 오래전에 찍었던 사적인 비디오 영상이 디지털로 변환되어 인터넷망을 통해 불법적으로 확산된 사건이 있었다. 이전까지 소위 불법 비디오테이브 복제를 통해 은밀하게 손에서 손으로 전해지던 그런 영상이 디지털로 전환되고 전국적인 네트워크를 통해 순식간에 확산된 것이다. 당시에는 이를 통해 누군가가 범...

CIO 마크 굿맨 개인정보 탈취 Crime as a Service 디지털포렌식 딥페이크 CaaS 텔레그램 암호화폐 다크웹 정철환 메신저 5G 인공지능 피싱 사이버범죄 성착취

2020.04.01

“추적 불가능한 불법적인 금융거래 수단을 기반으로 이제 범죄는 더 이상 직접 저질러야만 하는 것이 아니라 돈을 주고 살 수 있는 것이 되었다. 이것이 CaaS(Crime as a Service)라는 새로운 비즈니스 모델이 되었다.”  - 마크 굿맨의 ‘Future Crimes: Everything Is Connected, Everyone Is Vulnerable and What We Can Do About It” 중에서. 텔레그램 메신저를 플랫폼으로 하고 암호화폐를 지불수단으로 한 최악의 집단 성착취 범죄로 대한민국의 국민이 분노하고 있다. 더구나 피해자 중에는 미성년자도 상당수 포함되어 있어 사법 당국은 전례 없는 강한 처벌을 언급하고 있다. 디지털 기술의 발전으로 경제, 문화, 사회의 긍정적인 발전 전망을 이야기하고 있는 오늘날, 인류 사회의 어두운 측면인 범죄 역시 디지털 기술의 발전에 따라 진화하고 있다. 오늘날 5G의 속도를 광고하는 문구가 ‘영화 다운로드, 16초에서 0.8초로’이다. 하루가 다르게 발전하는 네트워크의 속도와 포화상태에 이른 모바일 기기 보급, 그리고 4K급 화질을 능가하는 스마트폰의 카메라 등 하드웨어의 발전과 전세계를 연결하는 소셜 플랫폼의 확산, 블록체인 기술에 기반한 암호화폐의 등장 등 IT 기술의 발전으로 많은 이들이 미래 사회의 긍정적인 변화를 전망하지만 기술의 발전으로 인해 사회의 어두운 면 역시 함께 변화하는 것은 피할 수 없다. 인터넷의 등장과 전화선 모뎀에 의존하던 느린 통신망에서 ADSL이라는 디지털 기반의 혁신적인 통신 방식이 개발되어 대한민국의 IT 기술이 급속한 발전을 하던 시기인 1998년에 한 연예인이 오래전에 찍었던 사적인 비디오 영상이 디지털로 변환되어 인터넷망을 통해 불법적으로 확산된 사건이 있었다. 이전까지 소위 불법 비디오테이브 복제를 통해 은밀하게 손에서 손으로 전해지던 그런 영상이 디지털로 전환되고 전국적인 네트워크를 통해 순식간에 확산된 것이다. 당시에는 이를 통해 누군가가 범...

2020.04.01

"스마트 팩토리가 위험하다"··· SK인포섹, 2020년 위협 전망 발표

SK인포섹이 보안전문가 그룹 EQST가 예측한 ‘2020년도 사이버 위협 전망’을 발표했다. EQST그룹이 전망한 2020년 주요 사이버 위협은 ▲스마트 산업시설을 노리는 사이버 공격 ▲ 다양한 방식을 결합한 대규모 랜섬웨어 공격 ▲IoT 기기 공격으로 인한 기업 리스크 확산 ▲ 클라우드 대상 APT 표적 공격 ▲다크웹 해킹 정보를 활용한 2차 공격 등 총 다섯 가지다.  위협 전망을 살펴보면 스마트 팩토리, 클라우드, 사물인터넷, 랜섬웨어, 다크웹 등 최근 ICT 업계의 트렌드나 키워드와 관련돼 있다. 또한 개별 위협 행태는 서로 연결성을 갖고 해킹의 수단이 되거나 해킹 경로가 되고 있다. 먼저, 스마트 산업시설에 대한 해킹 공격이 더욱 거세질 전망이다. 특히 스마트 팩토리는 인공지능, 빅데이터, IoT센서 등 최신 기술이 접목될수록 공정 구조가 복잡해지면서 관리되지 않은 보안 취약점이 나타나고 있다. 기존 제조시설에서 폐쇄망으로 사용하는 산업제어시스템(ICS)의 장비, 운영체계(OS), 프로토콜 등에 대한 보안 허점도 여전히 존재한다. 때문에 스마트 팩토리로 전환돼 연결성이 높아질수록 해킹 위협에 더 노출된다는 설명이다.         실제 업계에서도 스마트 팩토리와 관련된 운영기술(OT) 보안 시장의 성장세를 주목하고 있다. 올해 하반기 외국계 보안업체들을 중심으로 OT보안사업 진출 러시가 잇달았다. SK인포섹은  2017년부터 융합보안 사업을 시작하며 스마트 팩토리에 대한 보안컨설팅 및 솔루션 구축 사업을 진행하고 있다.  올해 많은 제조기업들에게 피해를 입혔던 랜섬웨어 공격은 좀 더 지능화되고, 대범해질 것으로 보인다. 교묘하게 침투하고, 피해를 확산시키기 위해 이메일, AD(Active Directory) 서버, 관리 서버 등 기업 시스템이 다양한 방식으로 악용될 전망이다. SK인포섹 이재우 EQST그룹장은 “스마트 팩토리와 랜섬웨어, 그리고 AD서버는 최신의 공격 ...

다크웹 스마트 팩토리 SK인포섹 2020년

2019.12.09

SK인포섹이 보안전문가 그룹 EQST가 예측한 ‘2020년도 사이버 위협 전망’을 발표했다. EQST그룹이 전망한 2020년 주요 사이버 위협은 ▲스마트 산업시설을 노리는 사이버 공격 ▲ 다양한 방식을 결합한 대규모 랜섬웨어 공격 ▲IoT 기기 공격으로 인한 기업 리스크 확산 ▲ 클라우드 대상 APT 표적 공격 ▲다크웹 해킹 정보를 활용한 2차 공격 등 총 다섯 가지다.  위협 전망을 살펴보면 스마트 팩토리, 클라우드, 사물인터넷, 랜섬웨어, 다크웹 등 최근 ICT 업계의 트렌드나 키워드와 관련돼 있다. 또한 개별 위협 행태는 서로 연결성을 갖고 해킹의 수단이 되거나 해킹 경로가 되고 있다. 먼저, 스마트 산업시설에 대한 해킹 공격이 더욱 거세질 전망이다. 특히 스마트 팩토리는 인공지능, 빅데이터, IoT센서 등 최신 기술이 접목될수록 공정 구조가 복잡해지면서 관리되지 않은 보안 취약점이 나타나고 있다. 기존 제조시설에서 폐쇄망으로 사용하는 산업제어시스템(ICS)의 장비, 운영체계(OS), 프로토콜 등에 대한 보안 허점도 여전히 존재한다. 때문에 스마트 팩토리로 전환돼 연결성이 높아질수록 해킹 위협에 더 노출된다는 설명이다.         실제 업계에서도 스마트 팩토리와 관련된 운영기술(OT) 보안 시장의 성장세를 주목하고 있다. 올해 하반기 외국계 보안업체들을 중심으로 OT보안사업 진출 러시가 잇달았다. SK인포섹은  2017년부터 융합보안 사업을 시작하며 스마트 팩토리에 대한 보안컨설팅 및 솔루션 구축 사업을 진행하고 있다.  올해 많은 제조기업들에게 피해를 입혔던 랜섬웨어 공격은 좀 더 지능화되고, 대범해질 것으로 보인다. 교묘하게 침투하고, 피해를 확산시키기 위해 이메일, AD(Active Directory) 서버, 관리 서버 등 기업 시스템이 다양한 방식으로 악용될 전망이다. SK인포섹 이재우 EQST그룹장은 “스마트 팩토리와 랜섬웨어, 그리고 AD서버는 최신의 공격 ...

2019.12.09

토르 브라우저란? 어디서 다운받고 어떻게 설치하나?

토르 브라우저는 토르 네트워크를 사용하여 웹 트래픽을 익명으로 만들어 온라인에서 당신의 신원을 쉽게 보호할 수 있도록 하는 웹 브라우저다.  경쟁사를 탐색하거나 법적 분쟁에서 상대편 소송 당사자를 조사할 때 인터넷 서비스 업체(ISP)나 정부가 당신이 어떤 웹사이트를 방문하는지 아는 것이 꺼려진다면 토르 브라우저가 적합한 해결책이 될 수 있다.  몇 가지 주의 사항: 토르 브라우저에서 웹을 검색하면 클리어넷을 이용할 때보다 느리며, 일부 웹 서비스는 토르 사용자를 차단하기도 한다. 익명으로 읽고, 출판하며, 소통하는 것을 막으려는 권위주의 정권에서는 토르 브라우저가 불법이다. 전세계의 기자와 반체제 인사들은 오늘날 온라인에서 토르를 민주주의의 초석으로 받아들이고 있으며, 연구원들은 토르가 가진 익명성이라는 특성을 향상하고자 노력하고 있다.    다운로드는 어디서?  토르 브라우저는 리눅스, 맥, 윈도우에서 사용할 수 있으며 모바일로도 포팅되어 있다. 토르 프로젝트 웹사이트에서는 데스크톱 버전을 다운로드할 수 있다. 안드로이드를 사용하는 경우 구글 플레이 스토어나 F-드로이드에서 오보트(OrBot) 또는 오폭스(OrFox)를 찾으면 된다. iOS 사용자는 애플 앱 스토어e에서 어니언브라우저(OnionBrowser)를 찾으면 된다.  모바일기기와 휴대전화에서는 어떻게 사용하나? 점점 더 많은 사람이 휴대전화로 웹을 검색하고 있고, 모바일이 우선인 세계의 더 가난한 지역에서는 사람들이 휴대전화로만 웹을 검색하고 있다. 따라서, 토르 프로젝트는 휴대전화 사용자들을 위한 몇 년 동안 더 나은 토르 브라우저를 만들기 위해 노력해왔다.  2019년 9월, 토르 프로젝트는 안드로이드용 토르 브라우저가 공식 승인을 받으면서 가디언 프로젝트의 오폭스를 대체하여 안드로이드용 토르 브라우저의 공식 출시를 발표했다(비슷하게 이름이 붙여진 가디언 프로젝트의 오보트는 계속해서 이용할 수 있다. 오보트는 웹 트래픽...

CSO 오보트 어니언브라우저 OrFox OrBot 토르 브라우저 ToR 다크웹 에드워드 스노든 익명 브라우저 오폭스

2019.10.17

토르 브라우저는 토르 네트워크를 사용하여 웹 트래픽을 익명으로 만들어 온라인에서 당신의 신원을 쉽게 보호할 수 있도록 하는 웹 브라우저다.  경쟁사를 탐색하거나 법적 분쟁에서 상대편 소송 당사자를 조사할 때 인터넷 서비스 업체(ISP)나 정부가 당신이 어떤 웹사이트를 방문하는지 아는 것이 꺼려진다면 토르 브라우저가 적합한 해결책이 될 수 있다.  몇 가지 주의 사항: 토르 브라우저에서 웹을 검색하면 클리어넷을 이용할 때보다 느리며, 일부 웹 서비스는 토르 사용자를 차단하기도 한다. 익명으로 읽고, 출판하며, 소통하는 것을 막으려는 권위주의 정권에서는 토르 브라우저가 불법이다. 전세계의 기자와 반체제 인사들은 오늘날 온라인에서 토르를 민주주의의 초석으로 받아들이고 있으며, 연구원들은 토르가 가진 익명성이라는 특성을 향상하고자 노력하고 있다.    다운로드는 어디서?  토르 브라우저는 리눅스, 맥, 윈도우에서 사용할 수 있으며 모바일로도 포팅되어 있다. 토르 프로젝트 웹사이트에서는 데스크톱 버전을 다운로드할 수 있다. 안드로이드를 사용하는 경우 구글 플레이 스토어나 F-드로이드에서 오보트(OrBot) 또는 오폭스(OrFox)를 찾으면 된다. iOS 사용자는 애플 앱 스토어e에서 어니언브라우저(OnionBrowser)를 찾으면 된다.  모바일기기와 휴대전화에서는 어떻게 사용하나? 점점 더 많은 사람이 휴대전화로 웹을 검색하고 있고, 모바일이 우선인 세계의 더 가난한 지역에서는 사람들이 휴대전화로만 웹을 검색하고 있다. 따라서, 토르 프로젝트는 휴대전화 사용자들을 위한 몇 년 동안 더 나은 토르 브라우저를 만들기 위해 노력해왔다.  2019년 9월, 토르 프로젝트는 안드로이드용 토르 브라우저가 공식 승인을 받으면서 가디언 프로젝트의 오폭스를 대체하여 안드로이드용 토르 브라우저의 공식 출시를 발표했다(비슷하게 이름이 붙여진 가디언 프로젝트의 오보트는 계속해서 이용할 수 있다. 오보트는 웹 트래픽...

2019.10.17

기고 | 보고된 보안 사고는 '빙산의 일각'일 뿐… 왜?

매일 수천 개의 기업이 사이버보안 공격을 당하지만 이를 인지하지 못하는 것으로 조사됐다. 그로 인해 공격받은 지불 카드 데이터가 손상됐는데도 말이다. EMV 칩이 이 문제를 해결할 수 있는 것은 아니지만 적어도 데이터 평가절하 영향은 줄일 수 있다.   ITRC(Identity Theft Resource Center)에 따르면, 2018년 한 해 1,244건의 데이터 침입(Breach) 사고가 보고됐다. 이로 인해 소비자의 개인 식별 정보(PII)가 포함된 4억 4,600여만 개의 기록이 영향을 받았다. 여기에서 눈여겨 볼 단어는 ‘보고된’이다. 해킹을 당한 기업이 모두 침입에 대해 보고를 했다고 가정하자. 1,244건은 해커가 발각된 침해 사고의 건수다. 그러나 해커는 발각되는 것을 좋아하지 않는다. 다시 말해, 보고된 1,244건의 침입 사고가 ‘빙산의 일각’에 불과할 수 있다. 매일 보고된 사례보다 훨씬 더 많은 기업에서 침입 사고가 발생한다. 단지 침입 사실을 모르고 있을 뿐이다. 기업의 규모가 작아서, 상근 네트워크 관리자가 없어서, 또는 은행 네트워크와 침입 사고 조사원이 적색경보로 분류하기에는 노출된 지불(결제) 카드의 수가 너무 적어서 등 경우의 수는 아주 많다. 보고되지 않은 소규모 침입 사고에 노출된 카드 수가 몇백 개에 불과할 수 있지만, 이런 카드를 모두 합하면 상당한 규모가 될 수도 있다. 지하경제 필자는 최근 열린 블루핀 서밋(Bluefin Summit)에 PCI 시큐리티 스탠다드 카운슬(PCI Security Standards Council)의 제너럴 매니저를 지낸 스티븐 W 오페이를 초대했다. 그는 지하경제가 실물 경제를 어떻게 반영하는지, 얼마나 깊이 퍼져 있는지를 조명하는 프레젠테이션을 했다. 그는 마이클 맥과이어 박사의 경종을 울리는 연구 결과를 직접 인용했다. ‘이익의 ‘웹’: 사이버범죄 경제의 성장을 이해(Web of Profit:...

CSO Europay Mastercard P2PE PCI 시큐리티 스탠다드 카운슬 VISA 가치 절하 디밸류에이션 블루핀 서밋 예방의학 지하경제 Devaluation ITRC 데이터 침해 사이버범죄 CISO 버라이즌 인공지능 포네몬 다크웹 EMV 신경망 토큰화 칩 카드

2019.05.27

매일 수천 개의 기업이 사이버보안 공격을 당하지만 이를 인지하지 못하는 것으로 조사됐다. 그로 인해 공격받은 지불 카드 데이터가 손상됐는데도 말이다. EMV 칩이 이 문제를 해결할 수 있는 것은 아니지만 적어도 데이터 평가절하 영향은 줄일 수 있다.   ITRC(Identity Theft Resource Center)에 따르면, 2018년 한 해 1,244건의 데이터 침입(Breach) 사고가 보고됐다. 이로 인해 소비자의 개인 식별 정보(PII)가 포함된 4억 4,600여만 개의 기록이 영향을 받았다. 여기에서 눈여겨 볼 단어는 ‘보고된’이다. 해킹을 당한 기업이 모두 침입에 대해 보고를 했다고 가정하자. 1,244건은 해커가 발각된 침해 사고의 건수다. 그러나 해커는 발각되는 것을 좋아하지 않는다. 다시 말해, 보고된 1,244건의 침입 사고가 ‘빙산의 일각’에 불과할 수 있다. 매일 보고된 사례보다 훨씬 더 많은 기업에서 침입 사고가 발생한다. 단지 침입 사실을 모르고 있을 뿐이다. 기업의 규모가 작아서, 상근 네트워크 관리자가 없어서, 또는 은행 네트워크와 침입 사고 조사원이 적색경보로 분류하기에는 노출된 지불(결제) 카드의 수가 너무 적어서 등 경우의 수는 아주 많다. 보고되지 않은 소규모 침입 사고에 노출된 카드 수가 몇백 개에 불과할 수 있지만, 이런 카드를 모두 합하면 상당한 규모가 될 수도 있다. 지하경제 필자는 최근 열린 블루핀 서밋(Bluefin Summit)에 PCI 시큐리티 스탠다드 카운슬(PCI Security Standards Council)의 제너럴 매니저를 지낸 스티븐 W 오페이를 초대했다. 그는 지하경제가 실물 경제를 어떻게 반영하는지, 얼마나 깊이 퍼져 있는지를 조명하는 프레젠테이션을 했다. 그는 마이클 맥과이어 박사의 경종을 울리는 연구 결과를 직접 인용했다. ‘이익의 ‘웹’: 사이버범죄 경제의 성장을 이해(Web of Profit:...

2019.05.27

이상금융거래 탐지 우회··· '기기지문인식+카드정보' 묶어 파는 다크넷 마켓

연구진들이 초대장을 받아야만 이용할 수 있는 토르(Tor)로 감춰진 마켓플레이스를 찾아냈다. 이 마켓플레이스에서는 도난 신용카드의 세부정보를 도난 피해자의 기기 지문과 묶어서 제공해 구매자는 이를 이용하여 수많은 이상금융거래 탐지 시스템을 피해갈 수 있게 되었다.   제네시스 스토어는 현재 6만 개에 달하는 도난 프로필 패키지를 미화 5~2,000달러에 판매하고 있다. 여기에는 브라우저 지문인식, 웹사이트 사용자의 로그인 정보와 비밀번호, 쿠키 정보, 신용카드 정보 등이 포함되어 있다.  구매자는 특정 웹 사이트, 피해자의 국가, 운영체제, 또는 프로필이 다크넷 마켓에 처음 올라간 날짜의 로그인 정보 및 비밀번호를 필터링할 수 있게 해주는 검색 패널을 통해 프로필을 쇼핑할 수 있다.  카스퍼스키의 세르게이 로즈킨 선임 보안연구원은 카스퍼스키가 이번주 싱가포르에서 열린 보안 애널리스트 서밋에서 “악당들이 구매하는 작은 패키지인데 이제 당신도 그 악당이 될 수 있다”고 <컴퓨터월드>에 밝혔다.  이로 인한 잠재적인 피해는 상당할 것으로 우려된다. 합법적인 온라인 쇼핑객과 사기범을 구별하기 위해 사기 방지 시스템은 통상 쇼핑객의 디지털 지문을 인증하는 메커니즘을 사용한다. 이 '지문'에는 사용자의 기기에 저장된 100개가 넘는 속성들이 들어있을 수 있다. 예를 들어, IP주소(외부 및 로컬), 화면 정보(화면 해상도나 창 크기 등), 펌웨어 버전, 운영체제 버전, 설치된 브라우저 플러그인, 시간대 등이 전부 담겨있을 수 있다.   카드가 과거에 사용했던 기기와 동일한 기기에서(그리고 동일한 지문으로) 사용된다면 결제에는 아무런 문제도 없다.  로즈킨은 “마스크 뒤에 숨어있는 사용자는 합법적인 사용자로 인식되고 제공된 은행 카드를 이용한 구매 시도와 같이 그 사용자의 쿼리도 승인될 것이다“고 말했다.  로즈킨에 따르면, 기기...

브라우저 이상금융거래 암시장 다크넷 ToR 토르 다크웹 봇넷 도난 크리덴셜 카스퍼스키 지문 신용카드 금융 개인정보 제네시스 스토어

2019.04.12

연구진들이 초대장을 받아야만 이용할 수 있는 토르(Tor)로 감춰진 마켓플레이스를 찾아냈다. 이 마켓플레이스에서는 도난 신용카드의 세부정보를 도난 피해자의 기기 지문과 묶어서 제공해 구매자는 이를 이용하여 수많은 이상금융거래 탐지 시스템을 피해갈 수 있게 되었다.   제네시스 스토어는 현재 6만 개에 달하는 도난 프로필 패키지를 미화 5~2,000달러에 판매하고 있다. 여기에는 브라우저 지문인식, 웹사이트 사용자의 로그인 정보와 비밀번호, 쿠키 정보, 신용카드 정보 등이 포함되어 있다.  구매자는 특정 웹 사이트, 피해자의 국가, 운영체제, 또는 프로필이 다크넷 마켓에 처음 올라간 날짜의 로그인 정보 및 비밀번호를 필터링할 수 있게 해주는 검색 패널을 통해 프로필을 쇼핑할 수 있다.  카스퍼스키의 세르게이 로즈킨 선임 보안연구원은 카스퍼스키가 이번주 싱가포르에서 열린 보안 애널리스트 서밋에서 “악당들이 구매하는 작은 패키지인데 이제 당신도 그 악당이 될 수 있다”고 <컴퓨터월드>에 밝혔다.  이로 인한 잠재적인 피해는 상당할 것으로 우려된다. 합법적인 온라인 쇼핑객과 사기범을 구별하기 위해 사기 방지 시스템은 통상 쇼핑객의 디지털 지문을 인증하는 메커니즘을 사용한다. 이 '지문'에는 사용자의 기기에 저장된 100개가 넘는 속성들이 들어있을 수 있다. 예를 들어, IP주소(외부 및 로컬), 화면 정보(화면 해상도나 창 크기 등), 펌웨어 버전, 운영체제 버전, 설치된 브라우저 플러그인, 시간대 등이 전부 담겨있을 수 있다.   카드가 과거에 사용했던 기기와 동일한 기기에서(그리고 동일한 지문으로) 사용된다면 결제에는 아무런 문제도 없다.  로즈킨은 “마스크 뒤에 숨어있는 사용자는 합법적인 사용자로 인식되고 제공된 은행 카드를 이용한 구매 시도와 같이 그 사용자의 쿼리도 승인될 것이다“고 말했다.  로즈킨에 따르면, 기기...

2019.04.12

글로벌 사법 기관, 서버 접근권 지하 시장 'xDedic' 폐쇄

미국와 유럽의 여러 사법 기관이 협력해 RDP 공격으로 획득한 서버 접근권을 판매해온 마켓 플레이를 폐쇄했다.  미국의 FBI와 여러 유럽의 사법 기관이 폐쇄한 이 블랙 마켓은 'xDedic'이라는 불리는 곳이다. 카스퍼스키랩의 2016년 보고서에 따르면 러시아어를 이용하는 해커 그룹이 이 사이트를 운영해왔다.  폐쇄 조치는 24일 단행됐으며,  도메인 이름 또한 미 판사가 발급한 명령을 통해 압수당했다. 발표는 28일 유로폴(Europol)과 유로저스트(Eurojust)에 의해 이뤄졌다.  사법 당국에 따르면 피해킹 서버에 대한 RDP(Remote Desktop Protocol) 접근권 가격은 6달러에서 1만 달러였으며, 누적 매출액은 6,800만 달러 이상이다. 정부 기관, 교육 기관, 병원 등을 아울러 매물로 등록된 서버는 수만 개에 이르는 것으로 알려졌다.  벨기에 당국은 2016 년 xDedic에 대한 조사를 시작했으며, 2018년 벨기에, 우크라이나, 유로저스트, 유로폴 사이의 협력 합의가 이뤄졌다. 미국 당국도 2018년 사이트 및 관리자에 대한 조사를 진행했으며 유럽 사법 기관과 일련의 회의를 가진 것으로 전해졌다.  한편 무차별 대입 공격을 통해 서버의 자격 증명을 획득하는 RDP 공격은 적절한 조치를 통해 예방할 수 있다. 예를 들어, 기업은 원격 액세스 및 로그인 시도에 대한 제한을 시행하기위한 적절한 암호 정책을 수립해 대응할 수 있다. ciokr@idg.co.kr  

다크웹 RDP xDedic

2019.01.29

미국와 유럽의 여러 사법 기관이 협력해 RDP 공격으로 획득한 서버 접근권을 판매해온 마켓 플레이를 폐쇄했다.  미국의 FBI와 여러 유럽의 사법 기관이 폐쇄한 이 블랙 마켓은 'xDedic'이라는 불리는 곳이다. 카스퍼스키랩의 2016년 보고서에 따르면 러시아어를 이용하는 해커 그룹이 이 사이트를 운영해왔다.  폐쇄 조치는 24일 단행됐으며,  도메인 이름 또한 미 판사가 발급한 명령을 통해 압수당했다. 발표는 28일 유로폴(Europol)과 유로저스트(Eurojust)에 의해 이뤄졌다.  사법 당국에 따르면 피해킹 서버에 대한 RDP(Remote Desktop Protocol) 접근권 가격은 6달러에서 1만 달러였으며, 누적 매출액은 6,800만 달러 이상이다. 정부 기관, 교육 기관, 병원 등을 아울러 매물로 등록된 서버는 수만 개에 이르는 것으로 알려졌다.  벨기에 당국은 2016 년 xDedic에 대한 조사를 시작했으며, 2018년 벨기에, 우크라이나, 유로저스트, 유로폴 사이의 협력 합의가 이뤄졌다. 미국 당국도 2018년 사이트 및 관리자에 대한 조사를 진행했으며 유럽 사법 기관과 일련의 회의를 가진 것으로 전해졌다.  한편 무차별 대입 공격을 통해 서버의 자격 증명을 획득하는 RDP 공격은 적절한 조치를 통해 예방할 수 있다. 예를 들어, 기업은 원격 액세스 및 로그인 시도에 대한 제한을 시행하기위한 적절한 암호 정책을 수립해 대응할 수 있다. ciokr@idg.co.kr  

2019.01.29

기고 | 더 정교해지는 사이버공격, 중요한 것은 '사람'이다

엄청난 데이터 유출과 계속되는 정보 유출 위협의 시대에 살면서 우리의 정보, 고객, 국민들을 겨냥한 더 노련해진 사이버공격을 미리부터 걱정해야 한다고 믿는 경우가 많다. 다크웹(Dark Web)과 거기에 존재하는 비장의 서비스 규모에 대한 공포심을 조장하는 사람들도 있다. 이런 위협에 대응하기 위해 많은 기술이 제시됐으며 우리는 매월 새로운 문제가 발생했으니 (일반적으로 블록체인을 사용하여) 이를 파악해 해결해야 한다는 이야기를 듣는다. 사실 우리는 이런 이야기에 관심을 집중하면서 우리에게 해가 되는 것은 가볍게 여기고 경향이 있다. CERT NZ에 보고된 모든 보안 사고 중 46%는 피싱 공격 및 피싱을 이용한 자격 증명 도난과 관련이 있다. 이는 여전히 추가적인 접근, 권한 자격 증명, 사기 거래 등을 실행할 표적으로 대상으로 공격하는 가장 쉬운 방법이다. 여기서 공통분모는 사람이다. 특히 뉴질랜드 사람들은 여러 세계적인 사이버 문제와는 동떨어져 있다고 느끼고 있다. 뉴질랜드 사람들은 자신들에게 이런 일이 절대로 발생하지 않을 것이며 그 누구도 우리에게 문제를 일으키지 않을 것으로 생각한다. 뉴질랜드에는 소기업들이 많기 때문에 미국과 유럽의 대기업들만큼 돈이 없는데 범죄자들이 굳이 뉴질랜드를 표적으로 삼을 이유가 있을까? 대답은 간단하다. 우리는 연결돼 있다. 디지털에서 우리와 가장 먼 국가 사이의 거리는 200밀리 초밖에 되지 않는다. 뉴질랜드 사람들은 2017년 4월~ 2018년 5월 사이에 사이버 공격으로 인해 900만 뉴질랜드 달러 이상의 손실을 본 것으로 보고됐다. 분개한 직원이나 계약자가 신뢰를 악용하거나 누군가 실수하도록 소셜 엔지니어링을 활용하는 데에는 아주 조금만 노력을 기울이면 된다. 우리는 표적화된 공격을 당하고 있으며 대대적인 국제 사기로 인한 부수적인 피해를 입고 있다. 투자수익은 높고 공격자들에 대한 위험은 낮다. 하지만 뉴질랜드에서는 여전히 인터넷이 성장의 촉매가 되고 있다. 소매 서비스, ...

CIO CISO 훈련 소셜 엔지니어링 게임화 사이버공격 규제 준수 다크웹 디지털 역량

2018.07.19

엄청난 데이터 유출과 계속되는 정보 유출 위협의 시대에 살면서 우리의 정보, 고객, 국민들을 겨냥한 더 노련해진 사이버공격을 미리부터 걱정해야 한다고 믿는 경우가 많다. 다크웹(Dark Web)과 거기에 존재하는 비장의 서비스 규모에 대한 공포심을 조장하는 사람들도 있다. 이런 위협에 대응하기 위해 많은 기술이 제시됐으며 우리는 매월 새로운 문제가 발생했으니 (일반적으로 블록체인을 사용하여) 이를 파악해 해결해야 한다는 이야기를 듣는다. 사실 우리는 이런 이야기에 관심을 집중하면서 우리에게 해가 되는 것은 가볍게 여기고 경향이 있다. CERT NZ에 보고된 모든 보안 사고 중 46%는 피싱 공격 및 피싱을 이용한 자격 증명 도난과 관련이 있다. 이는 여전히 추가적인 접근, 권한 자격 증명, 사기 거래 등을 실행할 표적으로 대상으로 공격하는 가장 쉬운 방법이다. 여기서 공통분모는 사람이다. 특히 뉴질랜드 사람들은 여러 세계적인 사이버 문제와는 동떨어져 있다고 느끼고 있다. 뉴질랜드 사람들은 자신들에게 이런 일이 절대로 발생하지 않을 것이며 그 누구도 우리에게 문제를 일으키지 않을 것으로 생각한다. 뉴질랜드에는 소기업들이 많기 때문에 미국과 유럽의 대기업들만큼 돈이 없는데 범죄자들이 굳이 뉴질랜드를 표적으로 삼을 이유가 있을까? 대답은 간단하다. 우리는 연결돼 있다. 디지털에서 우리와 가장 먼 국가 사이의 거리는 200밀리 초밖에 되지 않는다. 뉴질랜드 사람들은 2017년 4월~ 2018년 5월 사이에 사이버 공격으로 인해 900만 뉴질랜드 달러 이상의 손실을 본 것으로 보고됐다. 분개한 직원이나 계약자가 신뢰를 악용하거나 누군가 실수하도록 소셜 엔지니어링을 활용하는 데에는 아주 조금만 노력을 기울이면 된다. 우리는 표적화된 공격을 당하고 있으며 대대적인 국제 사기로 인한 부수적인 피해를 입고 있다. 투자수익은 높고 공격자들에 대한 위험은 낮다. 하지만 뉴질랜드에서는 여전히 인터넷이 성장의 촉매가 되고 있다. 소매 서비스, ...

2018.07.19

다크웹에서 아동∙청소년 신원정보 거래 급증

어린이에 관한 데이터를 사용하면 당사자가 눈치채지 못하게 새로운 신원정보를 만들 수 있다. 사이버보안 인식 프로그램을 개발하는 시큐리티 인 뎁스(Security in Depth)는 교육 훈련 프로그램에서 회사 경영진이 '다크웹'에 어떤 정보가 있는지 파악하도록 돕는다. 하지만, 이렇게 정보를 찾은 결과 종종 더 불길한 징조가 발견되기도 한다. 바로 어린이와 청소년에 관한 개인 식별 정보인데, 일부 정보 주체는 호주에 거주하며 범죄자가 이를 다크웹에서 판매하는 것으로 드러났다. 시큐리티 인 뎁스의 대변인 마이클 코노리는 "우리가 다크웹에 무엇이 있는지를 다국적 기업 임원에게 보여주고자 연구하는 동안 아마도 아이들의 정보가 팔리는 것을 보게 될 것이다"고 말했다. 그는 "호주에 있는 아이들도 있지만, 미국이나 유럽에서 온 정보가 대부분임을 알게 됐다"고 덧붙였다. 예를 들어, 이 회사는 세금 파일 번호와 의료 정보 등 십대에 대한 정보가 온라인으로 3,000달러에 거래되고 있음을 발견했다. 이 유형의 정보는 지난 12개월 동안 다크웹에 더 널리 퍼졌다. 코노리는 "단지 한 아이에 관해 이야기하는 것이 아니라 정보의 대량 구매에 관해 이야기하는 것이다. 그들은 한 아이의 신원정보를 구입할 수 있지만 범죄 조직은 100개를 살 수 있도록 일괄 판매하는 경향이 있다"고 주장했다. 코노리에 따르면, 어린이 신원정보는 일반적으로 깨끗하다. 이들은 신용 기록이 없으며 흔히 말하는 거래 내역 자체가 거의 없다. 범죄자가 의료 번호, 생년월일 또는 기타 정보에 접근할 수 있으면 아무도 눈치채지 않고도 새로운 신원을 쉽게 만들 수 있다는 게 그의 의견이다. 코노리는 "어린이가 자신의 신용 점수를 확인하지는 않을 것이다. 은행 및 금융회사는 실제 어린이에 관한 배경지식이 없기 때문에 아이들에 관해 깊이 있는 배경 조사를 반드시 수행하려 하지는 않을 것...

CIO 아동 학대 신용 정보 판매 정보 거래 신원 정보 의료정보 다크웹 아동 범죄 청소년 금융 소아 성애자

2018.07.04

어린이에 관한 데이터를 사용하면 당사자가 눈치채지 못하게 새로운 신원정보를 만들 수 있다. 사이버보안 인식 프로그램을 개발하는 시큐리티 인 뎁스(Security in Depth)는 교육 훈련 프로그램에서 회사 경영진이 '다크웹'에 어떤 정보가 있는지 파악하도록 돕는다. 하지만, 이렇게 정보를 찾은 결과 종종 더 불길한 징조가 발견되기도 한다. 바로 어린이와 청소년에 관한 개인 식별 정보인데, 일부 정보 주체는 호주에 거주하며 범죄자가 이를 다크웹에서 판매하는 것으로 드러났다. 시큐리티 인 뎁스의 대변인 마이클 코노리는 "우리가 다크웹에 무엇이 있는지를 다국적 기업 임원에게 보여주고자 연구하는 동안 아마도 아이들의 정보가 팔리는 것을 보게 될 것이다"고 말했다. 그는 "호주에 있는 아이들도 있지만, 미국이나 유럽에서 온 정보가 대부분임을 알게 됐다"고 덧붙였다. 예를 들어, 이 회사는 세금 파일 번호와 의료 정보 등 십대에 대한 정보가 온라인으로 3,000달러에 거래되고 있음을 발견했다. 이 유형의 정보는 지난 12개월 동안 다크웹에 더 널리 퍼졌다. 코노리는 "단지 한 아이에 관해 이야기하는 것이 아니라 정보의 대량 구매에 관해 이야기하는 것이다. 그들은 한 아이의 신원정보를 구입할 수 있지만 범죄 조직은 100개를 살 수 있도록 일괄 판매하는 경향이 있다"고 주장했다. 코노리에 따르면, 어린이 신원정보는 일반적으로 깨끗하다. 이들은 신용 기록이 없으며 흔히 말하는 거래 내역 자체가 거의 없다. 범죄자가 의료 번호, 생년월일 또는 기타 정보에 접근할 수 있으면 아무도 눈치채지 않고도 새로운 신원을 쉽게 만들 수 있다는 게 그의 의견이다. 코노리는 "어린이가 자신의 신용 점수를 확인하지는 않을 것이다. 은행 및 금융회사는 실제 어린이에 관한 배경지식이 없기 때문에 아이들에 관해 깊이 있는 배경 조사를 반드시 수행하려 하지는 않을 것...

2018.07.04

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.6