Offcanvas

��������� ������

“다크웹 익스플로잇 91%, 10달러 미만에 팔려” HP 울프 시큐리티

지난 목요일 HP 울프 시큐리티(HP Wolf Security)가 포렌식 패스웨이(Forensic Pathways)와 공동으로 발표한 보고서에 따르면 합법적인 전자상거래가 이뤄지고 있는 지하 경제가 사이버 범죄를 확대하고 있다.  보고서는 사이버 범죄자들이 시작하기 쉬운 ‘서비스형(SaaS)’ 맬웨어 및 랜섬웨어 공격을 통해 전문적으로 활동하고 있으며, (이로 인해) 초보적인 IT 스킬을 가진 사람들도 원하는 타깃에 사이버 공격을 시작할 수 있다고 밝혔다. 아울러 지하 시장의 경쟁이 악성 도구의 가격을 낮춰 누구나 사용할 수 있게 됐다고 덧붙였다.     다크웹에 광고되고 있는 174개의 익스플로잇을 분석한 결과, HP 울프 연구진은 압도적인 숫자(91%)가 미화 10달러(2022년 7월 25일 기준 한화 약 1만 3,000원) 미만의 가격에 판매되고 있다고 전했다. 1,653개의 맬웨어 광고에서는 4분의 3 이상(76%)이 10달러 미만에 판매되는 것으로 조사됐다. 평균적으로 인포스틸러(Information Stealer)는 5달러, 원격 액세스 트로이(RAT)는 3달러, 익스플로잇은 2.23달러, 크립터는 1달러에 판매됐다.  마피아보이(MafiaBoy)라는 이름으로 활동했던 前 해커이자 HP 울프 시큐리티 자문 위원회(HP Wolf Security Advisory Board)의 회장 마이클 칼체는 “2010년대에 들어서면서 (맬웨어 및 랜섬웨어 등의) 상품화가 크게 추진됐다. 경쟁이 치열해지면서 가격은 더욱더 저렴해지고 있다”라고 말했다.   “지하 경제는 합법적인 시장을 닮았다” 합법적인 시장처럼 작동하면서, 지하 경제는 신뢰와 씨름해야 했다. HP 울프의 수석 맬웨어 애널리스트 알렉스 홀랜드는 “지하 시장 운영자들이 구매자와 판매자 간의 공정한 거래를 장려하기 위해 고안해낸 메커니즘이 많다”라고 언급했다.  보고서에 의하면 이러한 메커니즘에는 벤더 피드백 점수가 포함된다. 이 밖에 사이버...

사이버 범죄 지하 경제 서비스형 랜섬웨어

2022.07.25

지난 목요일 HP 울프 시큐리티(HP Wolf Security)가 포렌식 패스웨이(Forensic Pathways)와 공동으로 발표한 보고서에 따르면 합법적인 전자상거래가 이뤄지고 있는 지하 경제가 사이버 범죄를 확대하고 있다.  보고서는 사이버 범죄자들이 시작하기 쉬운 ‘서비스형(SaaS)’ 맬웨어 및 랜섬웨어 공격을 통해 전문적으로 활동하고 있으며, (이로 인해) 초보적인 IT 스킬을 가진 사람들도 원하는 타깃에 사이버 공격을 시작할 수 있다고 밝혔다. 아울러 지하 시장의 경쟁이 악성 도구의 가격을 낮춰 누구나 사용할 수 있게 됐다고 덧붙였다.     다크웹에 광고되고 있는 174개의 익스플로잇을 분석한 결과, HP 울프 연구진은 압도적인 숫자(91%)가 미화 10달러(2022년 7월 25일 기준 한화 약 1만 3,000원) 미만의 가격에 판매되고 있다고 전했다. 1,653개의 맬웨어 광고에서는 4분의 3 이상(76%)이 10달러 미만에 판매되는 것으로 조사됐다. 평균적으로 인포스틸러(Information Stealer)는 5달러, 원격 액세스 트로이(RAT)는 3달러, 익스플로잇은 2.23달러, 크립터는 1달러에 판매됐다.  마피아보이(MafiaBoy)라는 이름으로 활동했던 前 해커이자 HP 울프 시큐리티 자문 위원회(HP Wolf Security Advisory Board)의 회장 마이클 칼체는 “2010년대에 들어서면서 (맬웨어 및 랜섬웨어 등의) 상품화가 크게 추진됐다. 경쟁이 치열해지면서 가격은 더욱더 저렴해지고 있다”라고 말했다.   “지하 경제는 합법적인 시장을 닮았다” 합법적인 시장처럼 작동하면서, 지하 경제는 신뢰와 씨름해야 했다. HP 울프의 수석 맬웨어 애널리스트 알렉스 홀랜드는 “지하 시장 운영자들이 구매자와 판매자 간의 공정한 거래를 장려하기 위해 고안해낸 메커니즘이 많다”라고 언급했다.  보고서에 의하면 이러한 메커니즘에는 벤더 피드백 점수가 포함된다. 이 밖에 사이버...

2022.07.25

강은성의 보안 아키텍트ㅣ랜섬웨어와 랜섬웨어 ‘산업’에 대응하려면

올해 상반기에도 랜섬웨어 피해에 관한 뉴스가 줄을 이었다. 2월 미국의 글로벌 물류업체 익스피다이터스(Expeditors)가 랜섬웨어 공격을 받아 약 3주간 서비스를 하지 못해 미화 6,000만 달러(한화 약 7,440억 원) 이상의 손실을 봤고, 3월에는 미국의 글로벌 타이어 기업 브리지스톤(Bridgestone)이 러시아 랜섬웨어 갱단 록빗(Lockbit) 2.0의 공격으로 10일 동안 생산이 중단됐다. 4월에는 러시아 랜섬웨어 갱단 콘티(Conti)가 코스타리카 재무부를 공격하여 정부가 국가 비상사태를 선포했고, 5월에는 페루 정보기관을 해킹하기도 하였다.  블록체인 데이터 분석 기업 체이널리시스(Chainalysis)는 2021년에 몸값으로 지급된 가상자산만 6억 200만 달러(약 7,250억 원)로 파악됐다고 밝혔고, 사이버 경제 분석 기업 사이버시큐리티 벤처스(Cybersecurity Ventures)는 「2019 Official Annual Cybercrime Report」에서 2021년 랜섬웨어 피해를 20억 달러(약 2조 4,000억 원)로 추정하였다. 엄청난 규모다.   국내 피해도 증가하는 추세다. 올해 2월 과학기술정보통신부에 따르면, 2021년 랜섬웨어 피해 신고 건수는 223건으로 2020년 대비 76%로 급증했고, 1월 신고 건수 역시 19건으로 2020년 11건에서 많이 증가했다. 랜섬웨어용 보안솔루션은 아직 시장에 나와 있지 않다. 지난 5월 한국침해사고대응팀협의회가 주최한 ‘랜섬웨어 대응 콘테스트’에 나온 보안기업들도 주로 기존 보안솔루션의 기능을 활용하여 랜섬웨어에 대응하는 방법을 소개하였다. 결국 각 기업이 사업과 업무, IT 인프라와 보안솔루션을 고려하여 랜섬웨어 대응 전략을 짜고 구현해야 하는 상황이다. 랜섬웨어는 악성코드의 일종이고, 지능형 표적(APT) 공격 방식으로 많이 배포되므로, 이를 예방하기 위한 방법은 악성코드 및 APT 공격에 대한 대책과 그리 다르지 않다(“APT 공격, 어떻게 ...

랜섬웨어 록빗 콘티 악성코드 지능형 표적 공격 랩서스 비즈니스 연속성 서비스형 랜섬웨어 레빌 클롭 사이버 범죄 강은성 강은성의 보안 아키텍트

2022.07.11

올해 상반기에도 랜섬웨어 피해에 관한 뉴스가 줄을 이었다. 2월 미국의 글로벌 물류업체 익스피다이터스(Expeditors)가 랜섬웨어 공격을 받아 약 3주간 서비스를 하지 못해 미화 6,000만 달러(한화 약 7,440억 원) 이상의 손실을 봤고, 3월에는 미국의 글로벌 타이어 기업 브리지스톤(Bridgestone)이 러시아 랜섬웨어 갱단 록빗(Lockbit) 2.0의 공격으로 10일 동안 생산이 중단됐다. 4월에는 러시아 랜섬웨어 갱단 콘티(Conti)가 코스타리카 재무부를 공격하여 정부가 국가 비상사태를 선포했고, 5월에는 페루 정보기관을 해킹하기도 하였다.  블록체인 데이터 분석 기업 체이널리시스(Chainalysis)는 2021년에 몸값으로 지급된 가상자산만 6억 200만 달러(약 7,250억 원)로 파악됐다고 밝혔고, 사이버 경제 분석 기업 사이버시큐리티 벤처스(Cybersecurity Ventures)는 「2019 Official Annual Cybercrime Report」에서 2021년 랜섬웨어 피해를 20억 달러(약 2조 4,000억 원)로 추정하였다. 엄청난 규모다.   국내 피해도 증가하는 추세다. 올해 2월 과학기술정보통신부에 따르면, 2021년 랜섬웨어 피해 신고 건수는 223건으로 2020년 대비 76%로 급증했고, 1월 신고 건수 역시 19건으로 2020년 11건에서 많이 증가했다. 랜섬웨어용 보안솔루션은 아직 시장에 나와 있지 않다. 지난 5월 한국침해사고대응팀협의회가 주최한 ‘랜섬웨어 대응 콘테스트’에 나온 보안기업들도 주로 기존 보안솔루션의 기능을 활용하여 랜섬웨어에 대응하는 방법을 소개하였다. 결국 각 기업이 사업과 업무, IT 인프라와 보안솔루션을 고려하여 랜섬웨어 대응 전략을 짜고 구현해야 하는 상황이다. 랜섬웨어는 악성코드의 일종이고, 지능형 표적(APT) 공격 방식으로 많이 배포되므로, 이를 예방하기 위한 방법은 악성코드 및 APT 공격에 대한 대책과 그리 다르지 않다(“APT 공격, 어떻게 ...

2022.07.11

블로그ㅣ러-중 사이버 범죄 동맹이 국제질서 위태롭게 할 수 있다

러시아의 사이버 그룹이 상호 이익을 위해 협력하길 바라며 중국의 사이버 그룹에 구애의 손짓을 건네고 있다. 하지만 이와 동시에 중국의 사이버 그룹이 녹록지 않은 상대라는 사실도 깨닫고 있다.  사이버식스길(Cybersixgill)의 ‘곰과 용(The Bear and The Dragon)’ 분석 보고서를 통해 최근 러시아와 중국의 ‘프레너미(Frenemy; 공동의 이익을 위해 손을 잡는 협력관계이면서도 경쟁적인 관계) 양상을 살펴본다.    러시아 사이버 범죄자는 돈에, 중국 사이버 범죄자는 기술에 초점을 맞춘다 사이버식스길은 두 사이버 범죄 공동체가 ‘신생 동맹’으로 보이는 것을 형성하고 있다고 밝혔다. 이는 플래시포인트 인텔리전스(Flashpoint Intelligence)에서 중국과 러시아 위협 행위자가 연결되고 있다고 언급한 지난 2021년 11월 상황을 한 단계 뛰어넘는 것이다.   두 보고서 모두 동일한 결론을 냈다. 러시아 사이버 범죄자가 중국 사이버 범죄자에게 협력에 참여하라는 구애의 손짓을 보내고 있다는 것이다. 하지만 러시아와 중국의 풍경은 사뭇 다르다. 러시아 범죄 그룹은 돈에 의해 동기 부여를 받는 반면, 중국 그룹은 ‘강력하고 정교한 해킹 집단’을 구축하는 데 중점을 두고 있다는 게 사이버식스길의 설명이다.  사이버식스길의 사이버 지정학 전문가 딜라일라 슈워츠는 “러시아 사이버 범죄자의 교묘함과 끊임없이 발전하는 수법을 고려할 때 이 전문성을 중국 위협 행위자에게 이전하는 것이 특히 우려된다. 러시아와 중국의 동맹이 계속된다면 새로운 비국가 사이버 초강대국이 등장할 수 있으며, 이는 외교적 갈등 우려나 국제질서를 불안정하게 만든다는 이유로 제어되지 않을 것”이라고 말했다. 지정학적 현실에 따른 협력 징후 러시아와 중국은 국가 차원에서 서로의 지적 재산을 노리지 않기로 지속적으로 합의하고 있다. 그 말인즉슨 양국은 외교적 관계를 유지하고 있으며, 이를 ‘한계 없는 우정(friendshi...

사이버 범죄 사이버 범죄 그룹 러시아 중국 해킹 VPN RAMP 다크넷

2022.06.29

러시아의 사이버 그룹이 상호 이익을 위해 협력하길 바라며 중국의 사이버 그룹에 구애의 손짓을 건네고 있다. 하지만 이와 동시에 중국의 사이버 그룹이 녹록지 않은 상대라는 사실도 깨닫고 있다.  사이버식스길(Cybersixgill)의 ‘곰과 용(The Bear and The Dragon)’ 분석 보고서를 통해 최근 러시아와 중국의 ‘프레너미(Frenemy; 공동의 이익을 위해 손을 잡는 협력관계이면서도 경쟁적인 관계) 양상을 살펴본다.    러시아 사이버 범죄자는 돈에, 중국 사이버 범죄자는 기술에 초점을 맞춘다 사이버식스길은 두 사이버 범죄 공동체가 ‘신생 동맹’으로 보이는 것을 형성하고 있다고 밝혔다. 이는 플래시포인트 인텔리전스(Flashpoint Intelligence)에서 중국과 러시아 위협 행위자가 연결되고 있다고 언급한 지난 2021년 11월 상황을 한 단계 뛰어넘는 것이다.   두 보고서 모두 동일한 결론을 냈다. 러시아 사이버 범죄자가 중국 사이버 범죄자에게 협력에 참여하라는 구애의 손짓을 보내고 있다는 것이다. 하지만 러시아와 중국의 풍경은 사뭇 다르다. 러시아 범죄 그룹은 돈에 의해 동기 부여를 받는 반면, 중국 그룹은 ‘강력하고 정교한 해킹 집단’을 구축하는 데 중점을 두고 있다는 게 사이버식스길의 설명이다.  사이버식스길의 사이버 지정학 전문가 딜라일라 슈워츠는 “러시아 사이버 범죄자의 교묘함과 끊임없이 발전하는 수법을 고려할 때 이 전문성을 중국 위협 행위자에게 이전하는 것이 특히 우려된다. 러시아와 중국의 동맹이 계속된다면 새로운 비국가 사이버 초강대국이 등장할 수 있으며, 이는 외교적 갈등 우려나 국제질서를 불안정하게 만든다는 이유로 제어되지 않을 것”이라고 말했다. 지정학적 현실에 따른 협력 징후 러시아와 중국은 국가 차원에서 서로의 지적 재산을 노리지 않기로 지속적으로 합의하고 있다. 그 말인즉슨 양국은 외교적 관계를 유지하고 있으며, 이를 ‘한계 없는 우정(friendshi...

2022.06.29

칼럼 | 사이버 범죄라는 ‘기괴한’ 사업

현대의 몇몇 사이버 범죄 집단은 마치 일반 기업처럼 운영되는 양상을 보인다. 복잡다단한 비즈니스 문제에 직면하거나 이익을 추구하는 모습이 그렇다.   사회성이 결여된 외톨이. 이것이 해커의 이미지에 대한 고정관념이었다. 하지만 이제 이런 시대는 지나가고, 새로운 세대의 해커들이 등장했다. 바로 사이버 범죄 조직에서 일하는 해커들이다. 엔드포인트 보안 업체 브로미엄(Bromium)의 2018년 연구에 따르면 이 기괴한 사업이 기하급수적으로 성장해 연간 사이버 범죄 피해액이 1조 5,000억 달러에 달했다. 사이버 범죄 수단이 매우 고도화되고 정교화되면서 이에 따른 피해 규모가 크게 불어난 것이다. 사이버 범죄가 이토록 빠르게 발전하는 가장 명료한 이유는 돈이 되기 때문이다. 그 결과 체계적인 사이버 범죄 조직이 범람하게 됐다. 흥미로운 점은 이러한 범죄 조직조차도 일반 기업과 같은 우여곡절을 겪는다는 것이다. 사이버 범죄 업계가 전형적인 회사처럼 대외 이미지 등의 고민거리와 씨름하는 우스꽝스러운 모습을 구경할 수 있게 됐다.  범죄 조직의 사업 방식  우리가 범죄라고 여기는 행동을 사업이라고 생각하는 사이버 범죄 조직이 있다. 따라서 이 기사에서 수익을 창출하지 못하는 해킹은 (파괴 또는 개인적인 만족을 위한 해킹)은 논외로 하겠다.   영리 사이버 범죄 조직은 사업 방식은 크게 6개로 나뉜다.   1.사이버 절도.  조직과 개인으로부터 돈이나 기타 자산(사용자 데이터 및 지적 재산 등)을 탈취한다.   2.불법 데이터 거래.  탈취한 데이터(신용카드 정보 및 기타 개인 식별 가능 정보)를 거래해 수익을 남긴다.  3.웹 기반의 암시장. 마약 및 야생 동물 거래 같은 위법 활동이 특정 웹사이트에서 이뤄진다.  4.범죄 비즈니스 도구 및 서비스.  채용 공고 게시판과 같은 일반적인 비즈니스 서비스의 복사판이다.  5.크라임웨어 혹은 서비스형...

사이버 범죄 콘티 러시아 우크라이나 중국 다크웹

2022.06.28

현대의 몇몇 사이버 범죄 집단은 마치 일반 기업처럼 운영되는 양상을 보인다. 복잡다단한 비즈니스 문제에 직면하거나 이익을 추구하는 모습이 그렇다.   사회성이 결여된 외톨이. 이것이 해커의 이미지에 대한 고정관념이었다. 하지만 이제 이런 시대는 지나가고, 새로운 세대의 해커들이 등장했다. 바로 사이버 범죄 조직에서 일하는 해커들이다. 엔드포인트 보안 업체 브로미엄(Bromium)의 2018년 연구에 따르면 이 기괴한 사업이 기하급수적으로 성장해 연간 사이버 범죄 피해액이 1조 5,000억 달러에 달했다. 사이버 범죄 수단이 매우 고도화되고 정교화되면서 이에 따른 피해 규모가 크게 불어난 것이다. 사이버 범죄가 이토록 빠르게 발전하는 가장 명료한 이유는 돈이 되기 때문이다. 그 결과 체계적인 사이버 범죄 조직이 범람하게 됐다. 흥미로운 점은 이러한 범죄 조직조차도 일반 기업과 같은 우여곡절을 겪는다는 것이다. 사이버 범죄 업계가 전형적인 회사처럼 대외 이미지 등의 고민거리와 씨름하는 우스꽝스러운 모습을 구경할 수 있게 됐다.  범죄 조직의 사업 방식  우리가 범죄라고 여기는 행동을 사업이라고 생각하는 사이버 범죄 조직이 있다. 따라서 이 기사에서 수익을 창출하지 못하는 해킹은 (파괴 또는 개인적인 만족을 위한 해킹)은 논외로 하겠다.   영리 사이버 범죄 조직은 사업 방식은 크게 6개로 나뉜다.   1.사이버 절도.  조직과 개인으로부터 돈이나 기타 자산(사용자 데이터 및 지적 재산 등)을 탈취한다.   2.불법 데이터 거래.  탈취한 데이터(신용카드 정보 및 기타 개인 식별 가능 정보)를 거래해 수익을 남긴다.  3.웹 기반의 암시장. 마약 및 야생 동물 거래 같은 위법 활동이 특정 웹사이트에서 이뤄진다.  4.범죄 비즈니스 도구 및 서비스.  채용 공고 게시판과 같은 일반적인 비즈니스 서비스의 복사판이다.  5.크라임웨어 혹은 서비스형...

2022.06.28

‘공갈·협박·사칭’까지… 보안연구원이 전하는 살벌한 경험담

사이버 범죄자를 비롯해 정부의 지원을 받는 해커 조직을 수사하는 일은 많은 위험을 감수해야 하는 직무다. 일부 보안 연구자들은 신변을 보호하려 거주지의 보안까지 신경 쓸 만큼 일상에서도 위협에 시달린다.    사이버 공격이 점점 더 교묘해지고 다양해지는 추세다. 이처럼 위험한 디지털 세상을 안전하게 지키고자 매일 악전고투하고 있는 집단이 있다. 바로 사이버 보안 연구원들이다.  이들은 때때로 신변의 위협을 받는다. 이 분야에 오래 종사한 사람이라면 누구나 어떤 정보 보안 전문가가 협박받았다는 이야기를 우연히 접했거나 직접 경험한 적이 있을 것이다. 가족을 이유로 익명을 요구한 한 보안 전문가는 "몇몇 사이버 범죄 수사자는 지난 몇 년 동안 살해 협박을 받았다"라고 밝혔다. (연결어) 일부는 잠적했거나 다른 직업으로 전향했다. 이들은 자식이 "부모님이 보안 연구원이라서 항상 조심하면서 살아야 해"라고 말하는 것을 들으면서까지 이 일을 하고 싶지 않다며 심정을 털어놓았다고 그는 전했다.    정보 보안 트위터와 컨퍼런스에서 연구원들은 이런 사건을 공유하고, 스스로를 보호하는 방법에 대해 이야기하곤 한다. 그들은 경찰이나 FBI에 연락하는 것은 거의 도움이 되지 않는다고 말했다. 시타델 잠금 툴스(Citadel Lock Tools)의 보안 전문가 매트 스미스는 "연방 사법기관이 도움을 줄 수 있다고, 현지 경찰서에 연락하라고 말하고 싶지만 내가 경험한 바로는 아무런 효과가 없다"라고 말했다. 그는 "한 사건의 용의자를 체포하는 것만 해도 수개월이 걸린다. 사실상 아예 잡히지 않는 경우가 수두룩하다"라고 하소연했다.  몇몇 연구원은 이러한 위협을 명예의 표시로 삼는다. 또한 자신의 신변을 보호하기 위해 온갖 방법을 동원한다. 디지털 발자국을 최소화하고, 소셜 미디어를 통해 접근하는 사람의 배경 조사를 실시한다. 또한 이메일 대신 편지를 사용하며, 온라인에서 가족과 연관될 수 있는 어떤 것도 게시하지 않는...

보안 랜섬웨어 정부지원조직 사이버 범죄 버그헌터

2022.06.24

사이버 범죄자를 비롯해 정부의 지원을 받는 해커 조직을 수사하는 일은 많은 위험을 감수해야 하는 직무다. 일부 보안 연구자들은 신변을 보호하려 거주지의 보안까지 신경 쓸 만큼 일상에서도 위협에 시달린다.    사이버 공격이 점점 더 교묘해지고 다양해지는 추세다. 이처럼 위험한 디지털 세상을 안전하게 지키고자 매일 악전고투하고 있는 집단이 있다. 바로 사이버 보안 연구원들이다.  이들은 때때로 신변의 위협을 받는다. 이 분야에 오래 종사한 사람이라면 누구나 어떤 정보 보안 전문가가 협박받았다는 이야기를 우연히 접했거나 직접 경험한 적이 있을 것이다. 가족을 이유로 익명을 요구한 한 보안 전문가는 "몇몇 사이버 범죄 수사자는 지난 몇 년 동안 살해 협박을 받았다"라고 밝혔다. (연결어) 일부는 잠적했거나 다른 직업으로 전향했다. 이들은 자식이 "부모님이 보안 연구원이라서 항상 조심하면서 살아야 해"라고 말하는 것을 들으면서까지 이 일을 하고 싶지 않다며 심정을 털어놓았다고 그는 전했다.    정보 보안 트위터와 컨퍼런스에서 연구원들은 이런 사건을 공유하고, 스스로를 보호하는 방법에 대해 이야기하곤 한다. 그들은 경찰이나 FBI에 연락하는 것은 거의 도움이 되지 않는다고 말했다. 시타델 잠금 툴스(Citadel Lock Tools)의 보안 전문가 매트 스미스는 "연방 사법기관이 도움을 줄 수 있다고, 현지 경찰서에 연락하라고 말하고 싶지만 내가 경험한 바로는 아무런 효과가 없다"라고 말했다. 그는 "한 사건의 용의자를 체포하는 것만 해도 수개월이 걸린다. 사실상 아예 잡히지 않는 경우가 수두룩하다"라고 하소연했다.  몇몇 연구원은 이러한 위협을 명예의 표시로 삼는다. 또한 자신의 신변을 보호하기 위해 온갖 방법을 동원한다. 디지털 발자국을 최소화하고, 소셜 미디어를 통해 접근하는 사람의 배경 조사를 실시한다. 또한 이메일 대신 편지를 사용하며, 온라인에서 가족과 연관될 수 있는 어떤 것도 게시하지 않는...

2022.06.24

“몸값 시한 지나면 자동 삭제”··· 랜섬웨어 ‘로키로커’가 당신을 노린다

‘로키로커(LokiLocker)’라고 불리는 신종 랜섬웨어가 작년 8월부터 사이버 범죄자 사이에서 서서히 인기를 끌고 있다는 연구 결과가 나왔다. 이 악성 프로그램은 흔치 않은 코드 난독화 기술을 사용하며, 공격 대상을 타깃으로 쓸 수 있는 파일 삭제 구성요소를 포함한다.    블랙베리(BlackBerry)의 리서치 앤 인텔리전스 팀(Research & Intelligence Team)이 3월 16일 발표한 보고서에 따르면 로키로커는 영어를 사용하는 피해자와 윈도우 PC를 타깃으로 하는 비교적 새로운 랜섬웨어 제품군이다. 이 위협은 지난 2021년 8월 중순 처음 발견됐다. 보고서는 “2016년에 악명 높았던 ‘로키(Locky)’라는 오래된 랜섬웨어 제품군이나 인포스틸러인 로키봇(LokiBot)과 혼동해서는 안 된다. 록빗(LockBit) 랜섬웨어와 몇 가지 유사점(레지스트리 값, 랜섬 노트 파일 이름)을 공유하지만 직계는 아닌 것으로 보인다”라고 밝혔다.  지금까지 로키로커의 서비스형 랜섬웨어(RaaS) 오퍼링은 소수의 협력자(몸값을 챙기기 위해 랜섬웨어를 배포하는 사이버 범죄자 또는 사이버 범죄 그룹)와만 공유된 것으로 조사됐다. 블랙베리 연구진은 현재 로키로커를 공유한 협력자는 약 30명 수준이라고 추정했다.  ‘로키로커’의 기술 로키로커는 닷넷 프로그래밍 언어로 작성됐지만 코드는 코이VM(KoiVM)과 결합된 컨퓨저EX(ConfuserEx)의 수정된 버전으로 난독화됐다. 닷넷 애플리케이션용 오픈소스 코드 보호기인 코이VM과 컨퓨저EX는 리버스 엔지니어링을 어렵게 만들어 상용 애플리케이션의 독점 소스코드를 보호한다. 하지만 때때로 악성 소프트웨어 개발자는 보안 프로그램 및 연구진의 탐지를 피하기 위해 이러한 프로그램을 사용한다.  “로키로커는 코이VM을 닷넷 애플리케이션의 가상화된 보호기로 사용한다. 이는 분석을 복잡하게 만드는 흔치 않은 방법이다. 아직 다른 위협 행위자가 이런 방식을 활용하는...

랜섬웨어 악성 소프트웨어 악성코드 로키로커 블랙베리 서비스형 랜섬웨어 닷넷 사이버 범죄 맬웨어

2022.03.17

‘로키로커(LokiLocker)’라고 불리는 신종 랜섬웨어가 작년 8월부터 사이버 범죄자 사이에서 서서히 인기를 끌고 있다는 연구 결과가 나왔다. 이 악성 프로그램은 흔치 않은 코드 난독화 기술을 사용하며, 공격 대상을 타깃으로 쓸 수 있는 파일 삭제 구성요소를 포함한다.    블랙베리(BlackBerry)의 리서치 앤 인텔리전스 팀(Research & Intelligence Team)이 3월 16일 발표한 보고서에 따르면 로키로커는 영어를 사용하는 피해자와 윈도우 PC를 타깃으로 하는 비교적 새로운 랜섬웨어 제품군이다. 이 위협은 지난 2021년 8월 중순 처음 발견됐다. 보고서는 “2016년에 악명 높았던 ‘로키(Locky)’라는 오래된 랜섬웨어 제품군이나 인포스틸러인 로키봇(LokiBot)과 혼동해서는 안 된다. 록빗(LockBit) 랜섬웨어와 몇 가지 유사점(레지스트리 값, 랜섬 노트 파일 이름)을 공유하지만 직계는 아닌 것으로 보인다”라고 밝혔다.  지금까지 로키로커의 서비스형 랜섬웨어(RaaS) 오퍼링은 소수의 협력자(몸값을 챙기기 위해 랜섬웨어를 배포하는 사이버 범죄자 또는 사이버 범죄 그룹)와만 공유된 것으로 조사됐다. 블랙베리 연구진은 현재 로키로커를 공유한 협력자는 약 30명 수준이라고 추정했다.  ‘로키로커’의 기술 로키로커는 닷넷 프로그래밍 언어로 작성됐지만 코드는 코이VM(KoiVM)과 결합된 컨퓨저EX(ConfuserEx)의 수정된 버전으로 난독화됐다. 닷넷 애플리케이션용 오픈소스 코드 보호기인 코이VM과 컨퓨저EX는 리버스 엔지니어링을 어렵게 만들어 상용 애플리케이션의 독점 소스코드를 보호한다. 하지만 때때로 악성 소프트웨어 개발자는 보안 프로그램 및 연구진의 탐지를 피하기 위해 이러한 프로그램을 사용한다.  “로키로커는 코이VM을 닷넷 애플리케이션의 가상화된 보호기로 사용한다. 이는 분석을 복잡하게 만드는 흔치 않은 방법이다. 아직 다른 위협 행위자가 이런 방식을 활용하는...

2022.03.17

IAB부터 서비스형 X까지··· ‘사이버 범죄 뒷골목’ 살펴보기

오늘날 사이버 범죄자는 혼자 해킹에 나서기보다 랜섬웨어 갱단 등의 조직적이고 불법적인 비즈니스로 자리매김하고 있다. 점점 더 많은 랜섬웨어 그룹이 등장하고 있으며, 기존 그룹은 주요 기업을 해킹하면서 계속 성장하고 있다. 랜섬웨어 갱단, 강탈 그룹, 디도스 공격자의 성공률 증가는 결코 우연이 아니다. 그 이면에는 다양한 계층의 위협 행위자로 구성된 조직적인 구조가 있다. 이들은 최종 목표를 달성하고 각자의 몫을 받기 위해 협력한다.    초기 액세스 브로커(Initial Access Broker; IAB) IAB는 엔터프라이즈 액세스 권한을 구매자(다른 공격자)에게 판매하는 위협 행위자 계층이다. 데이터 유출 시장, 포럼, 폐쇄적인 메시징 앱 채널과 채팅 그룹 등에서 활동한다. 하지만 IAB는 데이터 유출, 암호화, 삭제 등의 후속적인 활동을 수행하진 않는다. 영업 비밀을 훔칠 것인지, 랜섬웨어를 배포할 것인지, 스파이웨어를 설치할 것인지, 데이터를 유출할 것인지 등 이 액세스 권한을 악용할 방식을 결정하는 건 구매자의 몫이다.  클라우드용 암호 없는 인증 서비스 업체 클라우드 라디우스(Cloud RADIUS)의 수석 소프트웨어 엔지니어 벤 리차드슨은 “과거에 IAB는 주로 기업 데이터를 파괴하거나 IP 또는 재무 데이터를 훔치려는 범죄자에게 해당 기업의 액세스 권한을 판매했다”라며, “이때는 공격 횟수가 적었기 때문에 수요가 많지 않았다. 일반적으로 스파이 행위 및 절도를 위해 비즈니스 경쟁업체에서 고용하는 경우가 많았다”라고 설명했다.   이어서 그는 랜섬웨어 시대가 기하급수적인 ‘IAB’ 수요 증가를 초래했다고 언급했다. IAB는 이제 랜섬웨어 갱단에 고용돼 갱단이 기밀 파일을 암호화하고 백업을 파괴할 수 있도록 타깃 회사를 해킹하고 있다.   서비스형 X(X as a service) 현재, ‘서비스형 X(X-as-a-Service)’라는 용어는 비교적 새로운 비즈니스 모델을 구성하는 서비스형...

사이버 범죄 사이버 범죄 그룹 초기 액세스 브로커 IAB 서비스형 랜섬웨어 데이터 브로커 랜섬웨어 갱단

2022.03.16

오늘날 사이버 범죄자는 혼자 해킹에 나서기보다 랜섬웨어 갱단 등의 조직적이고 불법적인 비즈니스로 자리매김하고 있다. 점점 더 많은 랜섬웨어 그룹이 등장하고 있으며, 기존 그룹은 주요 기업을 해킹하면서 계속 성장하고 있다. 랜섬웨어 갱단, 강탈 그룹, 디도스 공격자의 성공률 증가는 결코 우연이 아니다. 그 이면에는 다양한 계층의 위협 행위자로 구성된 조직적인 구조가 있다. 이들은 최종 목표를 달성하고 각자의 몫을 받기 위해 협력한다.    초기 액세스 브로커(Initial Access Broker; IAB) IAB는 엔터프라이즈 액세스 권한을 구매자(다른 공격자)에게 판매하는 위협 행위자 계층이다. 데이터 유출 시장, 포럼, 폐쇄적인 메시징 앱 채널과 채팅 그룹 등에서 활동한다. 하지만 IAB는 데이터 유출, 암호화, 삭제 등의 후속적인 활동을 수행하진 않는다. 영업 비밀을 훔칠 것인지, 랜섬웨어를 배포할 것인지, 스파이웨어를 설치할 것인지, 데이터를 유출할 것인지 등 이 액세스 권한을 악용할 방식을 결정하는 건 구매자의 몫이다.  클라우드용 암호 없는 인증 서비스 업체 클라우드 라디우스(Cloud RADIUS)의 수석 소프트웨어 엔지니어 벤 리차드슨은 “과거에 IAB는 주로 기업 데이터를 파괴하거나 IP 또는 재무 데이터를 훔치려는 범죄자에게 해당 기업의 액세스 권한을 판매했다”라며, “이때는 공격 횟수가 적었기 때문에 수요가 많지 않았다. 일반적으로 스파이 행위 및 절도를 위해 비즈니스 경쟁업체에서 고용하는 경우가 많았다”라고 설명했다.   이어서 그는 랜섬웨어 시대가 기하급수적인 ‘IAB’ 수요 증가를 초래했다고 언급했다. IAB는 이제 랜섬웨어 갱단에 고용돼 갱단이 기밀 파일을 암호화하고 백업을 파괴할 수 있도록 타깃 회사를 해킹하고 있다.   서비스형 X(X as a service) 현재, ‘서비스형 X(X-as-a-Service)’라는 용어는 비교적 새로운 비즈니스 모델을 구성하는 서비스형...

2022.03.16

기고ㅣ고급 사이버 범죄의 수익성이 높아지는 이유와 그 대응책

사이버 범죄자의 목적은 일반적인 범죄자와 크게 다르지 않다. 둘 다 적은 노력으로 더 큰 수익을 얻고 법의 처벌을 빠져나가길 원한다. 범죄자들은 비용 대비 효율성을 추구하기 때문에 공격으로 인한 수익보다 소요 비용이 크다면 관심을 갖지 않는다. 도둑들이 튼튼한 울타리와 최신 경비 시스템을 갖춘 집을 쉽게 노리지 않는 것과 같다.   보안이 삼엄한 대상에 대한 공격을 준비하는 데에는 많은 시간과 수준 높은 기술, 비싼 도구가 필요할 뿐 아니라 탐지될 위험도 크다. 수익을 얻기에 적합하고 취약한 사냥감이 많다면 굳이 위험성과 수고가 큰 일을 할 필요가 있을까? 따라서 많은 사이버 범죄자들은 좀 더 쉬운 표적을 택하곤 한다. 그래서 IT 보안 사고의 대부분이 손쉽게 이행할 수 있는 공격과 관련돼 있다. 최근의 사건 대응 분석 보고서에 따르면 조사 대상 공격의 63%는 패치 관리 소홀 및 부적절한 암호 정책에서 그 원인을 찾을 수 있었다. 즉, 상당수의 회사가 여전히 기본적인 보안 관리 문제를 안고 있다는 것이다. 그러니 사이버 범죄의 수익성이 높은 것도 놀랄 일은 아니다. 딜로이트(Deloitte) 연구 결과에 따르면 사이버 범죄자들은 매월 건당 미화 34달러의 비용으로 공격을 실행하고 2만5,000 달러의 수익을 거두는 것으로 나타났다. 그렇다면 보안 수준이 높은 조직은 안전하고 범죄자들이 관심을 기울이지 않을까? 꼭 그렇지만은 않다. 가장 안전한 인프라조차도 사용자 실수 및 인프라 복잡성과 같은 위험 요인이 사이버 범죄자에게 기회로 작용할 수 있다. 최근 우려가 높아지고 있는 또 다른 추세도 있다. 고급 공격 또는 APT급 공격을 구성하고 실행하는 것이 점점 쉬워져 범죄자들의 수익성이 높아지고 있는 것이다. APT급 공격이란 무엇인가?  일반적인 지능형 지속 공격은 목표 대상을 까다롭게 고른다. 국가 기관이나 대기업 등 가치가 높은 대상을 목표로 한다. 공격의 목표는 가능한 한 오랫동안 탐지되지 않고 시스템에 상주해 전략적 가치가 ...

카스퍼스키 사이버 범죄 보안 사고 기업 보안 보안 인공지능 엔드포인트 보안 깃허브 APT급 공격

2021.11.05

사이버 범죄자의 목적은 일반적인 범죄자와 크게 다르지 않다. 둘 다 적은 노력으로 더 큰 수익을 얻고 법의 처벌을 빠져나가길 원한다. 범죄자들은 비용 대비 효율성을 추구하기 때문에 공격으로 인한 수익보다 소요 비용이 크다면 관심을 갖지 않는다. 도둑들이 튼튼한 울타리와 최신 경비 시스템을 갖춘 집을 쉽게 노리지 않는 것과 같다.   보안이 삼엄한 대상에 대한 공격을 준비하는 데에는 많은 시간과 수준 높은 기술, 비싼 도구가 필요할 뿐 아니라 탐지될 위험도 크다. 수익을 얻기에 적합하고 취약한 사냥감이 많다면 굳이 위험성과 수고가 큰 일을 할 필요가 있을까? 따라서 많은 사이버 범죄자들은 좀 더 쉬운 표적을 택하곤 한다. 그래서 IT 보안 사고의 대부분이 손쉽게 이행할 수 있는 공격과 관련돼 있다. 최근의 사건 대응 분석 보고서에 따르면 조사 대상 공격의 63%는 패치 관리 소홀 및 부적절한 암호 정책에서 그 원인을 찾을 수 있었다. 즉, 상당수의 회사가 여전히 기본적인 보안 관리 문제를 안고 있다는 것이다. 그러니 사이버 범죄의 수익성이 높은 것도 놀랄 일은 아니다. 딜로이트(Deloitte) 연구 결과에 따르면 사이버 범죄자들은 매월 건당 미화 34달러의 비용으로 공격을 실행하고 2만5,000 달러의 수익을 거두는 것으로 나타났다. 그렇다면 보안 수준이 높은 조직은 안전하고 범죄자들이 관심을 기울이지 않을까? 꼭 그렇지만은 않다. 가장 안전한 인프라조차도 사용자 실수 및 인프라 복잡성과 같은 위험 요인이 사이버 범죄자에게 기회로 작용할 수 있다. 최근 우려가 높아지고 있는 또 다른 추세도 있다. 고급 공격 또는 APT급 공격을 구성하고 실행하는 것이 점점 쉬워져 범죄자들의 수익성이 높아지고 있는 것이다. APT급 공격이란 무엇인가?  일반적인 지능형 지속 공격은 목표 대상을 까다롭게 고른다. 국가 기관이나 대기업 등 가치가 높은 대상을 목표로 한다. 공격의 목표는 가능한 한 오랫동안 탐지되지 않고 시스템에 상주해 전략적 가치가 ...

2021.11.05

"올해 초 대규모 사이버 공격 배후는 中 국가보안부" 미국 및 동맹국 주장

미국, EU, 영국, 나토 소속 국가 및 여타 동맹국들이 올해 초 마이크로소프트 익스체인지 제로데이 취약점을 이용해 수천 곳의 조직을 대상으로 한 사이버 공격에 주체로 중국 국가보안부(MSS)를 지목했다. 미 법무부는 또 APT40이라고 불리는 사이버 스파이 그룹을 운영한 혐의로 MSS 장교 4명을 기소했다.    19일 공개된 기소장에 따르면 APT40 그룹은 하이난 지안둔 테크놀로지 디벨롭먼트라는 회사가 운영한다. MSS 산하 하이난 보안국(HSSD)의 대외 조직으로 추정되는 기업이다. 이 회사는 지역 대학과 협력해 전 세계 사이버 스파이 활동에 사용할 컴퓨터 해커 및 언어학자를 모집했다.  또 2011년과 2018년 사이에 APT40은 중국 국영 기업을 위해 영업 비밀 및 기타 기밀 비즈니스 정보를 훔치는 것을 목표로 항공, 국방, 교육, 정부, 의료, 바이오 제약, 해양, 운송 및 학계를 포함한 다양한 산업의 조직을 공격했다. 미국, 오스트리아, 캄보디아, 캐나다, 독일, 인도네시아, 말레이시아, 노르웨이, 사우디아라비아, 남아프리카 공화국, 스위스, 영국에 소재한 조직들이었다.  미 법부무는 “기소된 MSS 장교들은 목표를 달성하기 위해 하이난을 비롯한 중국의 여러 지역의 대학 직원 및 교수들과 협력했다. 이들 대학은 MSS가 해커와 언어학자를 식별하고 모집해 외국 대학의 학자 및 공격 대상 기업의 컴퓨터 네트워크에 침투하여 훔치는 것을 도왔다”라고 주장했다.  APT40의 도구 및 기술 APT40은 악성 첨부 파일과 링크가 포함된 스피어 피싱 이메일을 주로 사용해 피해자의 네트워크에 대한 초기 액세스 권한을 획득한 것으로 전해졌다. 또 인기 소프트웨어의 취약점을 악용한 웹 사이트의 드라이브 바이 공격도 활용했다는 주장이다.  이들이 공격을 위해 사용한 오픈소스 도구 및 맞춤형 맬웨어 프로그램으로는 BADFLICK/Greencrash, China Chopper, Cobalt Strike...

중국 APT40 해커 사이버 공격 사이버 범죄

2021.07.20

미국, EU, 영국, 나토 소속 국가 및 여타 동맹국들이 올해 초 마이크로소프트 익스체인지 제로데이 취약점을 이용해 수천 곳의 조직을 대상으로 한 사이버 공격에 주체로 중국 국가보안부(MSS)를 지목했다. 미 법무부는 또 APT40이라고 불리는 사이버 스파이 그룹을 운영한 혐의로 MSS 장교 4명을 기소했다.    19일 공개된 기소장에 따르면 APT40 그룹은 하이난 지안둔 테크놀로지 디벨롭먼트라는 회사가 운영한다. MSS 산하 하이난 보안국(HSSD)의 대외 조직으로 추정되는 기업이다. 이 회사는 지역 대학과 협력해 전 세계 사이버 스파이 활동에 사용할 컴퓨터 해커 및 언어학자를 모집했다.  또 2011년과 2018년 사이에 APT40은 중국 국영 기업을 위해 영업 비밀 및 기타 기밀 비즈니스 정보를 훔치는 것을 목표로 항공, 국방, 교육, 정부, 의료, 바이오 제약, 해양, 운송 및 학계를 포함한 다양한 산업의 조직을 공격했다. 미국, 오스트리아, 캄보디아, 캐나다, 독일, 인도네시아, 말레이시아, 노르웨이, 사우디아라비아, 남아프리카 공화국, 스위스, 영국에 소재한 조직들이었다.  미 법부무는 “기소된 MSS 장교들은 목표를 달성하기 위해 하이난을 비롯한 중국의 여러 지역의 대학 직원 및 교수들과 협력했다. 이들 대학은 MSS가 해커와 언어학자를 식별하고 모집해 외국 대학의 학자 및 공격 대상 기업의 컴퓨터 네트워크에 침투하여 훔치는 것을 도왔다”라고 주장했다.  APT40의 도구 및 기술 APT40은 악성 첨부 파일과 링크가 포함된 스피어 피싱 이메일을 주로 사용해 피해자의 네트워크에 대한 초기 액세스 권한을 획득한 것으로 전해졌다. 또 인기 소프트웨어의 취약점을 악용한 웹 사이트의 드라이브 바이 공격도 활용했다는 주장이다.  이들이 공격을 위해 사용한 오픈소스 도구 및 맞춤형 맬웨어 프로그램으로는 BADFLICK/Greencrash, China Chopper, Cobalt Strike...

2021.07.20

인터폴, "글로벌 사이버 위협 퇴치 위한 국제적 경찰 공조 도모"

글로벌 사이버 범죄 및 부패 청산을 위해 경찰 간의 국제적 협력 강화를 골자로 한 국제형사경찰기구(INTERPOL)의 제안에 대해 167개국의 고위 경찰 공무원들이 지지 서명을 했다. 이번 제안의 목표는 인터폴과 최전선 경찰 간의 관문인 국가중앙사무국(NCB)의 역할을 증진하는 데 있다. 여기에는 인터폴의 운영 및 수사 지원을 강화하고, 인터폴의 보안 통신 네트워크인 I-24/7를 전국 경찰과 국경 통제 기관으로 확장하는 것이 포함된다.    코로나19와 함께 진화하는 사이버 위협 지난주 인터폴의 제16차 NCB 연례 회의에 참석한 약 300명의 고위 경찰 공무원들은 사이버 위협이 코로나19 사태와 맞물리며 변화 양상을 보인다는 보고를 접했다. 이날 발표된 체이널리시스의 데이터에 따르면, 지난 2020년 랜섬웨어 활동으로 인한 피해액은 2019년에 비해 311% 증가한 3억 5,000만 달러(한화 약 4,023억 원)에 달했다.  인터폴 사무총장인 위르겐 스톡은 “랜섬웨어 위협에 대응하기 위한 글로벌 전략은 매우 중요하다. 전략 중 한 가지는 성공적으로 신뢰를 구축하고, 효과적인 데이터 공유를 도모하고, 법 집행 기관을 위한 신속한 운영 지원을 극대화하는 데 있다"라고 말했다.  이어 그는 "코로나 19 사태에도 불구하고, NCB가 인터폴에 공조를 요청한 사건의 수는 지난해 10% 증가한 1억 1,500만 건에 도달했다. 이는 각국의 NCB가 글로벌 조기 경보 시스템에서 핵심적인 역할을 한다는 점을 보여준다”라고 전했다.  인터폴 회원들은 지난 12일 랜섬웨어에 관한 인터폴 고위급 포럼에서 주요 공공 및 민간 파트너들과 함께 랜섬웨어 위협을 경감하기 위한 방안에 대해 논의했다. 회의에 앞서 자메이카 NCB 국장이자 총경인 폴렛 그린은 글로벌 사이버 위협에 대처하기 위해 초국가적인 노력이 반드시 필요하다는 점을 언급했다. 그는 “전 세계적으로 신종 사이버 범죄 수법과 수단이 끊임없이 등...

사이버 범죄 인터폴 NCB 랜섬웨어

2021.07.14

글로벌 사이버 범죄 및 부패 청산을 위해 경찰 간의 국제적 협력 강화를 골자로 한 국제형사경찰기구(INTERPOL)의 제안에 대해 167개국의 고위 경찰 공무원들이 지지 서명을 했다. 이번 제안의 목표는 인터폴과 최전선 경찰 간의 관문인 국가중앙사무국(NCB)의 역할을 증진하는 데 있다. 여기에는 인터폴의 운영 및 수사 지원을 강화하고, 인터폴의 보안 통신 네트워크인 I-24/7를 전국 경찰과 국경 통제 기관으로 확장하는 것이 포함된다.    코로나19와 함께 진화하는 사이버 위협 지난주 인터폴의 제16차 NCB 연례 회의에 참석한 약 300명의 고위 경찰 공무원들은 사이버 위협이 코로나19 사태와 맞물리며 변화 양상을 보인다는 보고를 접했다. 이날 발표된 체이널리시스의 데이터에 따르면, 지난 2020년 랜섬웨어 활동으로 인한 피해액은 2019년에 비해 311% 증가한 3억 5,000만 달러(한화 약 4,023억 원)에 달했다.  인터폴 사무총장인 위르겐 스톡은 “랜섬웨어 위협에 대응하기 위한 글로벌 전략은 매우 중요하다. 전략 중 한 가지는 성공적으로 신뢰를 구축하고, 효과적인 데이터 공유를 도모하고, 법 집행 기관을 위한 신속한 운영 지원을 극대화하는 데 있다"라고 말했다.  이어 그는 "코로나 19 사태에도 불구하고, NCB가 인터폴에 공조를 요청한 사건의 수는 지난해 10% 증가한 1억 1,500만 건에 도달했다. 이는 각국의 NCB가 글로벌 조기 경보 시스템에서 핵심적인 역할을 한다는 점을 보여준다”라고 전했다.  인터폴 회원들은 지난 12일 랜섬웨어에 관한 인터폴 고위급 포럼에서 주요 공공 및 민간 파트너들과 함께 랜섬웨어 위협을 경감하기 위한 방안에 대해 논의했다. 회의에 앞서 자메이카 NCB 국장이자 총경인 폴렛 그린은 글로벌 사이버 위협에 대처하기 위해 초국가적인 노력이 반드시 필요하다는 점을 언급했다. 그는 “전 세계적으로 신종 사이버 범죄 수법과 수단이 끊임없이 등...

2021.07.14

‘보안도 역지사지’··· 사이버 범죄자에게 배울 수 있는 3가지

날쌘 사이버 범죄자처럼 민첩하게 행동하는 방법을 배우지 못한다면 비극적인 결말을 맞이할 수밖에 없을 것이다.  사이버 범죄자로부터 배울 수 있는 게 많다. 이들의 속도, 민첩성, 창의성이 특히 그러하다. 비효율적인 회의, 사무실 정치, 강압적인 컴플라이언스 등에 넌더리가 난다면 한 번쯤 공격자의 시각으로 사물을 보는 것도 나쁘지 않다.  사이버 범죄자는 ‘알 필요가 있는(need to know)’ 내용들을 배우고, 장벽을 뚫고 침투하기 위한 기술과 최신 공격 기법을 공유한다. 장벽이란 바로 기업이다.    여기서는 다크웹(Dark Web)에서 공유됐던 이야기를 모아 발간됐던 간행물에 ‘크라임 씬(Crime Scene; CS)’이라는 멋들어진 제목을 붙이고, 사이버 범죄자의 심리를 역으로 유추해볼 수 있는 흥미진진한 안전 지침(Safety Manual)으로 재구성했다.  ‘크라임 씬’은 독자(사이버 범죄자)를 자극하는 다음의 뉴스로 시작된다. “코로나19 사태는 5년이 걸렸을 디지털 트랜스포메이션을 12개월 만에 빠르게 해치우도록 밀어붙였다. 이는 직원들을 혼란스럽게 만들었고 이들이 사무실 밖으로 나가면서 온갖 취약점이 생겼다. 이제 데이터 침해를 즐겨야 할 때다.” 크라임 씬의 사용자 정보 섹션에서는 독자들이 ‘필수적으로 알아야 할’ 최신 기술 및 도구를 소개한다. 사이버 범죄자들은 언제나 시대를 앞서가고 있으며, 그중에서도 얼리어답터라면 인공지능(AI), 사물인터넷(IoT), 5세대 이동통신(5G)에 지체없이 집중할 것이다. 머지 않아 공격자들은 ‘침입(break in)’ 세미나를 열고 자동화, 통합, 침투를 혼합할 최적의 방법을 논의할 것이다.  크라임 씬의 유머 섹션에서는 ‘코로나바이러스가 어떻게 사이버 사기를 촉발시켰는지(몇 달도 더 지난 이야기다)’, ‘사이버 범죄자들이 최신 기술에 투자하고 있다(이게 뉴스인가?)’, 그리고 ‘비트코인이 사기꾼들의 최신 표적이다(이제서야 안 것인가?!)...

보안 사이버 공격 사이버 범죄 인공지능 클라우드 다크웹 크라임 씬 코로나19 취약점 사물인터넷 5G 재택근무 피싱 데이터 유출 데이터 침해 비트코인 노코드 로우코드 액티브 디렉토리

2021.04.22

날쌘 사이버 범죄자처럼 민첩하게 행동하는 방법을 배우지 못한다면 비극적인 결말을 맞이할 수밖에 없을 것이다.  사이버 범죄자로부터 배울 수 있는 게 많다. 이들의 속도, 민첩성, 창의성이 특히 그러하다. 비효율적인 회의, 사무실 정치, 강압적인 컴플라이언스 등에 넌더리가 난다면 한 번쯤 공격자의 시각으로 사물을 보는 것도 나쁘지 않다.  사이버 범죄자는 ‘알 필요가 있는(need to know)’ 내용들을 배우고, 장벽을 뚫고 침투하기 위한 기술과 최신 공격 기법을 공유한다. 장벽이란 바로 기업이다.    여기서는 다크웹(Dark Web)에서 공유됐던 이야기를 모아 발간됐던 간행물에 ‘크라임 씬(Crime Scene; CS)’이라는 멋들어진 제목을 붙이고, 사이버 범죄자의 심리를 역으로 유추해볼 수 있는 흥미진진한 안전 지침(Safety Manual)으로 재구성했다.  ‘크라임 씬’은 독자(사이버 범죄자)를 자극하는 다음의 뉴스로 시작된다. “코로나19 사태는 5년이 걸렸을 디지털 트랜스포메이션을 12개월 만에 빠르게 해치우도록 밀어붙였다. 이는 직원들을 혼란스럽게 만들었고 이들이 사무실 밖으로 나가면서 온갖 취약점이 생겼다. 이제 데이터 침해를 즐겨야 할 때다.” 크라임 씬의 사용자 정보 섹션에서는 독자들이 ‘필수적으로 알아야 할’ 최신 기술 및 도구를 소개한다. 사이버 범죄자들은 언제나 시대를 앞서가고 있으며, 그중에서도 얼리어답터라면 인공지능(AI), 사물인터넷(IoT), 5세대 이동통신(5G)에 지체없이 집중할 것이다. 머지 않아 공격자들은 ‘침입(break in)’ 세미나를 열고 자동화, 통합, 침투를 혼합할 최적의 방법을 논의할 것이다.  크라임 씬의 유머 섹션에서는 ‘코로나바이러스가 어떻게 사이버 사기를 촉발시켰는지(몇 달도 더 지난 이야기다)’, ‘사이버 범죄자들이 최신 기술에 투자하고 있다(이게 뉴스인가?)’, 그리고 ‘비트코인이 사기꾼들의 최신 표적이다(이제서야 안 것인가?!)...

2021.04.22

트렌드마이크로, “클라우드 기술 기반 사이버 범죄 시도 증가할 것”

트렌드마이크로가 새로운 유형의 사이버 범죄를 확인했다고 밝혔다. 또한 트렌드마이크로는 클라우드 서비스와 기술에 기반한 사이버 공격이 성행함으로써 피해 기업이 공격 유형을 파악하고 대응하는 것이 더욱 어려워졌다고 전했다. 트렌드마이크로의 연구조사에 따르면 아마존, 구글, 트위터, 페이스북 및 페이팔과 같은 대형 플랫폼의 로그인 정보와 상당한 규모의 기업 내부 데이터가 다크 웹 내에서 거래되고 있는 것으로 조사됐다. 불법 데이터 거래는 해당 데이터가 저장된 클라우드 로그에 대한 접근을 통해 이뤄지고 있으며, 그 안에서 수많은 도난 계정이 거래되고 있다는 설명이다. 공격자들은 도난 정보를 활용하여 기업을 공격하는 시간을 몇 주에서 불과 며칠 혹은 몇 시간으로 단축시켰다. 트렌드마이크로 위험 예측 연구 책임자인 로버트 맥아들은 “새로운 사이버 범죄 시장은 공격자들이 클라우드 기술을 기반으로 어떻게 대중을 위협하고 있는지 보여주는 단편적인 예시이며, 온프레미스(On-Premise) 환경에만 의존하고 있는 기업의 경우 이러한 사이버 공격에 보다 취약하다는 것을 의미한다”라며, “따라서 모든 기업은 피해 예방은 물론, 피해 발생 시 신속하게 대처할 수 있는 가시성과 통제력 확보를 위한 노력이 필요할 것”이라고 말했다. 클라우드 환경으로부터 도난된 데이터 로그에 대한 접근 권한이 불법으로 거래될 경우, 구매자는 해당 데이터를 2차 범죄에도 활용할 수 있다. 가령 도난 로그에 있는 원격 데스크톱 프로토콜(RDP)의 자격 증명 또한 도난 위험이 있기 때문에 기업을 대상으로 한 랜섬웨어 공격이 가능해진다. 클라우드 환경에 방대한 규모의 도난 데이터를 저장하는 것 또한 사이버 범죄를 야기할 수 있다. 클라우드 스토리지는 운영 최적화를 위한 컴퓨터 성능과 대역폭을 향상시키는 확장성과 속도를 제공하기 때문이다. 클라우드 데이터 로그에 대한 액세스는 구독 형식으로 월 1,000달러에 판매되고 있고, 단일 로그에 대한 접근만으로 추가적인 수백만 개의 데이터에 접근할 수 있다. ...

트렌드마이크로 클라우드 사이버 범죄 불법 데이터 거래

2020.11.24

트렌드마이크로가 새로운 유형의 사이버 범죄를 확인했다고 밝혔다. 또한 트렌드마이크로는 클라우드 서비스와 기술에 기반한 사이버 공격이 성행함으로써 피해 기업이 공격 유형을 파악하고 대응하는 것이 더욱 어려워졌다고 전했다. 트렌드마이크로의 연구조사에 따르면 아마존, 구글, 트위터, 페이스북 및 페이팔과 같은 대형 플랫폼의 로그인 정보와 상당한 규모의 기업 내부 데이터가 다크 웹 내에서 거래되고 있는 것으로 조사됐다. 불법 데이터 거래는 해당 데이터가 저장된 클라우드 로그에 대한 접근을 통해 이뤄지고 있으며, 그 안에서 수많은 도난 계정이 거래되고 있다는 설명이다. 공격자들은 도난 정보를 활용하여 기업을 공격하는 시간을 몇 주에서 불과 며칠 혹은 몇 시간으로 단축시켰다. 트렌드마이크로 위험 예측 연구 책임자인 로버트 맥아들은 “새로운 사이버 범죄 시장은 공격자들이 클라우드 기술을 기반으로 어떻게 대중을 위협하고 있는지 보여주는 단편적인 예시이며, 온프레미스(On-Premise) 환경에만 의존하고 있는 기업의 경우 이러한 사이버 공격에 보다 취약하다는 것을 의미한다”라며, “따라서 모든 기업은 피해 예방은 물론, 피해 발생 시 신속하게 대처할 수 있는 가시성과 통제력 확보를 위한 노력이 필요할 것”이라고 말했다. 클라우드 환경으로부터 도난된 데이터 로그에 대한 접근 권한이 불법으로 거래될 경우, 구매자는 해당 데이터를 2차 범죄에도 활용할 수 있다. 가령 도난 로그에 있는 원격 데스크톱 프로토콜(RDP)의 자격 증명 또한 도난 위험이 있기 때문에 기업을 대상으로 한 랜섬웨어 공격이 가능해진다. 클라우드 환경에 방대한 규모의 도난 데이터를 저장하는 것 또한 사이버 범죄를 야기할 수 있다. 클라우드 스토리지는 운영 최적화를 위한 컴퓨터 성능과 대역폭을 향상시키는 확장성과 속도를 제공하기 때문이다. 클라우드 데이터 로그에 대한 액세스는 구독 형식으로 월 1,000달러에 판매되고 있고, 단일 로그에 대한 접근만으로 추가적인 수백만 개의 데이터에 접근할 수 있다. ...

2020.11.24

실사용자가 꼽은 상위 10대 ‘침입 탐지 및 방지’ 솔루션은?

IT 센트럴 스테이션(IT Central Station)의 ‘침입 탐지 및 방지 소프트웨어’ 부문 2020년 9월 구매 가이드에서 상위권에 오른 솔루션들을 살펴본다.    엔터프라이즈 네트워크를 목표물로 한 사이버 범죄가 증가하면서 많은 기업이 조직을 ‘안전하게’ 보호할 수 있는 최선의 방법을 찾고 있다. 전반적인 보안 상태를 개선하는 한 가지 방법은 침입 방지 및 방지 소프트웨어에 투자하는 것이다. 그러나 모든 기업 환경은 저마다 다르다. 한 기업 환경에서는 잘 작동했을지도 모르는 솔루션이 다른 기업에서는 효과적이지 않을 수 있다.  IT 센트럴 스테이션은 약 38만 8,000명이 넘는 현업 IT 전문가들이 직접 사용해 본 기술 제품 리뷰를 공유하는 온라인 사이트다. IT 센트럴 스테이션이 지난 9월 공개한 구매 가이드(Intrusion Detection and Prevention Software Buyer's Guide and Reviews)는 ‘침입 탐지 및 방지’ 소프트웨어 업체를 다뤘다. 현재 시장에 나와 있는 여러 솔루션 가운데 IT 센트럴 스테이션 구매 가이드에서 상위권에 오른 주요 솔루션 및 업체는 다음과 같다.  케리오 컨트롤(Kerio Control) · 평균 평점: 8.1  · 가장 많이 비교한 솔루션: pf센스(pfSense) · 개요: 네트워크 방화벽, 라우터, 침입 탐지 및 방지(IPS), 게이트웨이 안티바이러스, VPN, 웹 콘텐츠 및 애플리케이션 필터링을 포함한 차세대 방화벽 기능 통합  다크트레이스(Darktrace) · 평균 평점: 7.7 · 가장 많이 비교한 솔루션: 시스코 스텔스워치(Cisco Stealthwatch) · 개요: 물리 가상화 계층, 클 계층부터 라우드, IoT, 산업 제어 시스템까지 모든 네트워크 유형에서 규모에 맞게 작동하는 비지도 학습 머신러닝 애플리케이션  벡트라 AI(Vectra AI) · 평균 평점: 8.8 · 가장 많이 비교한...

보안 사이버 공격 기업 네트워크 엔터프라이즈 네트워크 침입 탐지 및 방지 IT 센트럴 스테이션 사이버 범죄 통합 위협 관리 구매 가이드

2020.11.06

IT 센트럴 스테이션(IT Central Station)의 ‘침입 탐지 및 방지 소프트웨어’ 부문 2020년 9월 구매 가이드에서 상위권에 오른 솔루션들을 살펴본다.    엔터프라이즈 네트워크를 목표물로 한 사이버 범죄가 증가하면서 많은 기업이 조직을 ‘안전하게’ 보호할 수 있는 최선의 방법을 찾고 있다. 전반적인 보안 상태를 개선하는 한 가지 방법은 침입 방지 및 방지 소프트웨어에 투자하는 것이다. 그러나 모든 기업 환경은 저마다 다르다. 한 기업 환경에서는 잘 작동했을지도 모르는 솔루션이 다른 기업에서는 효과적이지 않을 수 있다.  IT 센트럴 스테이션은 약 38만 8,000명이 넘는 현업 IT 전문가들이 직접 사용해 본 기술 제품 리뷰를 공유하는 온라인 사이트다. IT 센트럴 스테이션이 지난 9월 공개한 구매 가이드(Intrusion Detection and Prevention Software Buyer's Guide and Reviews)는 ‘침입 탐지 및 방지’ 소프트웨어 업체를 다뤘다. 현재 시장에 나와 있는 여러 솔루션 가운데 IT 센트럴 스테이션 구매 가이드에서 상위권에 오른 주요 솔루션 및 업체는 다음과 같다.  케리오 컨트롤(Kerio Control) · 평균 평점: 8.1  · 가장 많이 비교한 솔루션: pf센스(pfSense) · 개요: 네트워크 방화벽, 라우터, 침입 탐지 및 방지(IPS), 게이트웨이 안티바이러스, VPN, 웹 콘텐츠 및 애플리케이션 필터링을 포함한 차세대 방화벽 기능 통합  다크트레이스(Darktrace) · 평균 평점: 7.7 · 가장 많이 비교한 솔루션: 시스코 스텔스워치(Cisco Stealthwatch) · 개요: 물리 가상화 계층, 클 계층부터 라우드, IoT, 산업 제어 시스템까지 모든 네트워크 유형에서 규모에 맞게 작동하는 비지도 학습 머신러닝 애플리케이션  벡트라 AI(Vectra AI) · 평균 평점: 8.8 · 가장 많이 비교한...

2020.11.06

“금융 범죄조직 ‘FIN11’, 랜섬웨어 배포 데이터 탈취 활동으로 선회”

정교한 랜섬웨어를 사용해 돈을 강탈하는 것이 사이버 범죄자들에게 수익성이 높은 비즈니스 모델이 되었다. 이로 인해 전통적인 금융 범죄와 결제 카드 도난에 개입하던 일부 공격 조직들의 초점이 바뀌었다. 맨디언트(Mandiant)의 새로운 보고서에 따르면 2017년과 2018년에 걸쳐 주로 금융, 소매 및 요식업 부문의 기관을 표적으로 삼았던 FIN11이 바로 이런 조직이다. 하지만 2019년부터 이 그룹은 표적과 무기를 다각화하고 랜섬웨어 유통으로 방향을 돌렸다. 최근에는 피해자들로부터 비즈니스 데이터를 훔치고 대가를 지불하지 않으면 이를 대중에 공개하겠다고 협박하면서 끈질기게 강탈하고 있다.   FIN11의 정체는? FIN11은 최소한 2016년부터 활동했으며 구성원들은 러시아어를 구사하는 국가에 거주하고 있을 가능성이 높다. 해당 그룹이 사용한 도구에서 발견된 메타데이터를 보면 개발자들은 키릴 문자를 사용하며 이 맬웨어 자체에 전 소련(Soviet Union) 국가 연방인 CIS의 언어로 구성되어 있는 키보드 레이아웃과 로컬라이제이션이 있는 시스템 손상을 방지하기 위해 체크가 포함되어 있다.  또한 해당 그룹의 활동은 1월에 목격되는 러시아의 섣달 그믐과 그리스 정교 크리스마스 즈음에 멈춘다. 해당 그룹의 구성원들이 해당 기간 동안 휴가를 가는 것으로 추정된다.  FIN11의 툴셋과 기법은 다른 사이버 범죄 그룹의 그것과 겹치며, 그 이유는 암시장에서 판매되는 맬웨어 프로그램과 기타 서비스를 정기적으로 사용하기 때문이다. 즉, 업계에서 추적한 FlawedAmmyy, FRIENDSPEAK 및 MIXLABEL을 포함하여 일부 맬웨어 다운로더와 백도어가 FIN11 고유의 것으로 여겨지고 있다.  FIN11의 활동 중 일부와 업계에서 TA505라고 부르며 Dridex 봇넷 및 Locky 랜섬웨어와 관련성이 있는 그룹의 활동에 눈에 띄는 유사성이 있지만 맨디언트는 그들의 기법에 상당한 차이가 있기 때문에 두 그룹을 하나로...

FIN11 러시아 해커 다크웹 사이버 범죄 맬웨어 맨디언트

2020.10.16

정교한 랜섬웨어를 사용해 돈을 강탈하는 것이 사이버 범죄자들에게 수익성이 높은 비즈니스 모델이 되었다. 이로 인해 전통적인 금융 범죄와 결제 카드 도난에 개입하던 일부 공격 조직들의 초점이 바뀌었다. 맨디언트(Mandiant)의 새로운 보고서에 따르면 2017년과 2018년에 걸쳐 주로 금융, 소매 및 요식업 부문의 기관을 표적으로 삼았던 FIN11이 바로 이런 조직이다. 하지만 2019년부터 이 그룹은 표적과 무기를 다각화하고 랜섬웨어 유통으로 방향을 돌렸다. 최근에는 피해자들로부터 비즈니스 데이터를 훔치고 대가를 지불하지 않으면 이를 대중에 공개하겠다고 협박하면서 끈질기게 강탈하고 있다.   FIN11의 정체는? FIN11은 최소한 2016년부터 활동했으며 구성원들은 러시아어를 구사하는 국가에 거주하고 있을 가능성이 높다. 해당 그룹이 사용한 도구에서 발견된 메타데이터를 보면 개발자들은 키릴 문자를 사용하며 이 맬웨어 자체에 전 소련(Soviet Union) 국가 연방인 CIS의 언어로 구성되어 있는 키보드 레이아웃과 로컬라이제이션이 있는 시스템 손상을 방지하기 위해 체크가 포함되어 있다.  또한 해당 그룹의 활동은 1월에 목격되는 러시아의 섣달 그믐과 그리스 정교 크리스마스 즈음에 멈춘다. 해당 그룹의 구성원들이 해당 기간 동안 휴가를 가는 것으로 추정된다.  FIN11의 툴셋과 기법은 다른 사이버 범죄 그룹의 그것과 겹치며, 그 이유는 암시장에서 판매되는 맬웨어 프로그램과 기타 서비스를 정기적으로 사용하기 때문이다. 즉, 업계에서 추적한 FlawedAmmyy, FRIENDSPEAK 및 MIXLABEL을 포함하여 일부 맬웨어 다운로더와 백도어가 FIN11 고유의 것으로 여겨지고 있다.  FIN11의 활동 중 일부와 업계에서 TA505라고 부르며 Dridex 봇넷 및 Locky 랜섬웨어와 관련성이 있는 그룹의 활동에 눈에 띄는 유사성이 있지만 맨디언트는 그들의 기법에 상당한 차이가 있기 때문에 두 그룹을 하나로...

2020.10.16

‘참신하거나 우스꽝스럽거나...’ 이색 해킹 사례 8선

네트워크에 침투하거나 여타 사기를 치기 위해 해커들이 이용하는 방법은 다양하다. 개중에는 엉뚱하거나 심지어 멍청해 보이는 것들도 있다.  해커들은 으레 단호하고 끈질기며 똑똑하고 적응력이 뛰어나며 눈에 띄지 않고 무자비하다. 이를테면 그들은 코로나19 팬데믹을 포함한 모든 비극을 이용하며 네트워크의 모든 취약성을 이용한다. 대부분의 해커는 저항이 가장 작은 길을 선택하며 피싱, 취약한 비밀번호, 패치되지 않은 시스템, 소셜 엔지니어링을 통해 네트워크를 공격한다. 그리고 때로는 해킹이 그냥 괴상할 수 있다. 8가지 가지 예를 살펴본다.   IoT 수조를 통해 훔친 데이터 사이버 보안 기업 다크트레이스(Darktrace)는 2017년 인터넷에 연결된 수조를 사용하여 북미의 한 카지노에서 데이터를 훔친 해킹 사례를 발견했다고 발표했다. 수조에는 수온과 수조의 청정도를 모니터링하고 조절하며 물고기 섭식을 통제하는 PC에 연결된 IoT 센서가 탑재되어 있기는 했다. 다크트레이스의 사이버 정보 및 분석 책임자 저스틴 피어는 “누군가 수조를 이용하여 네트워크에 침투하여 다른 취약성을 스캔하여 발견한 후 네트워크의 다른 곳으로 횡 이동했다”라고 말했다. 이 카지노의 이름은 공개되지 않았지만 보고서에 따르면 데이터가 외국에 있는 장치로 전송됐다. 핀란드라고 생각했다면, 정답이다. 다크트레이스의 CEO 니콜 이건은 런던에서 열린 한 행사에서 참석자들에게 해커들이 네트워크에 침투한 후 하이 롤러 데이터베이스에 액세스했다고 설명했다. 참고로 하이 롤러 데이터베이스는 ‘고래’라고도 불린다. 말 그대로 ‘작은 물고기’에서 ‘고래’로 이동한 셈이다.  CEO를 속인 비싱(Vishing) 공격 우리 모두가 이메일 피싱 공격에 주의하고 있지만 상사가 전화를 해서 무엇인가를 부탁한다면 어떨까? 자신이 보이스 피싱이나 비싱 공격의 피해자가 될 수도 있다고 의심할까? AI 기반 비싱 공격의 첫 보도 사례는 2019년 잉글랜드에서 발생했다. 범죄자들은 상...

해커 해킹 비싱 웨일링 사이버 범죄 장난

2020.07.30

네트워크에 침투하거나 여타 사기를 치기 위해 해커들이 이용하는 방법은 다양하다. 개중에는 엉뚱하거나 심지어 멍청해 보이는 것들도 있다.  해커들은 으레 단호하고 끈질기며 똑똑하고 적응력이 뛰어나며 눈에 띄지 않고 무자비하다. 이를테면 그들은 코로나19 팬데믹을 포함한 모든 비극을 이용하며 네트워크의 모든 취약성을 이용한다. 대부분의 해커는 저항이 가장 작은 길을 선택하며 피싱, 취약한 비밀번호, 패치되지 않은 시스템, 소셜 엔지니어링을 통해 네트워크를 공격한다. 그리고 때로는 해킹이 그냥 괴상할 수 있다. 8가지 가지 예를 살펴본다.   IoT 수조를 통해 훔친 데이터 사이버 보안 기업 다크트레이스(Darktrace)는 2017년 인터넷에 연결된 수조를 사용하여 북미의 한 카지노에서 데이터를 훔친 해킹 사례를 발견했다고 발표했다. 수조에는 수온과 수조의 청정도를 모니터링하고 조절하며 물고기 섭식을 통제하는 PC에 연결된 IoT 센서가 탑재되어 있기는 했다. 다크트레이스의 사이버 정보 및 분석 책임자 저스틴 피어는 “누군가 수조를 이용하여 네트워크에 침투하여 다른 취약성을 스캔하여 발견한 후 네트워크의 다른 곳으로 횡 이동했다”라고 말했다. 이 카지노의 이름은 공개되지 않았지만 보고서에 따르면 데이터가 외국에 있는 장치로 전송됐다. 핀란드라고 생각했다면, 정답이다. 다크트레이스의 CEO 니콜 이건은 런던에서 열린 한 행사에서 참석자들에게 해커들이 네트워크에 침투한 후 하이 롤러 데이터베이스에 액세스했다고 설명했다. 참고로 하이 롤러 데이터베이스는 ‘고래’라고도 불린다. 말 그대로 ‘작은 물고기’에서 ‘고래’로 이동한 셈이다.  CEO를 속인 비싱(Vishing) 공격 우리 모두가 이메일 피싱 공격에 주의하고 있지만 상사가 전화를 해서 무엇인가를 부탁한다면 어떨까? 자신이 보이스 피싱이나 비싱 공격의 피해자가 될 수도 있다고 의심할까? AI 기반 비싱 공격의 첫 보도 사례는 2019년 잉글랜드에서 발생했다. 범죄자들은 상...

2020.07.30

'IoT, 새로운 규제···' 2017년 주목해야 할 보안 위협 4가지

사이버 범죄가 날로 정교해지는 가운데, 이 범죄 조직이 마치 일반 기업처럼 협력 관계를 형성할 것으로 예상된다. 2017년 정보보안 전문가들이 알아야 할 4가지 보안 위협을 소개한다. Credit:GettyImages 언제나 그랬지만, 2016년 역시 데이터 유출로 다사다난한 한 해였다. 사이버 보안과 정보 리스크 관리를 전문으로 하는 글로벌 정보보안 단체 ISF(Information Security Forum)의 매니징 디렉터 스티브 더빈은 2016년을 다음과 같이 정리했다. “2016년은 우리의 기대(?)를 저버리지 않았다. 온갖 종류의 유출 사건이 산 너머 산처럼 우리 앞을 가로막았다. 항상 현실은 우리의 예상을 뛰어넘는 법이다. 특히 미국 대선에 러시아 해커들이 개입할 것을 예상한 사람은 없었을 것이다.” 다음은 ISF가 꼽은 기업들이 2017년에 직면하게 될 4가지 보안 이슈다. 1. 더욱 정교하고 복잡해진 IoT 기기 연결성과 그로 인한 리스크 관리의 어려움 2. 범죄 서비스 운영으로 한층 성장한 범죄 조직들 3. 새로운 규제 정책과 컴플라이언스 리스크 4. 해커들의 새로운 타깃이 된 브랜드 평판과 신뢰 더빈은 “정보보안 위협의 속도도 빨라지고 규모도 커지고 있어 기업의 신뢰와 평판을 위협하고 있다”며 “2017년에는 특히 공격 대상의 약점을 공략하거나, 기업의 보안 대책 및 방어 수단까지 고려해 진화한 위협들이 기승을 부리면서 훨씬 더 정밀하고 복합적인 공격이 예상된다”고 밝혔다. 이어서 “사이버 공간은 기업 및 외국 정부를 공격하고, 정보를 훔치며, 사기를 치려는 범죄자, 테러단체, 핵티비스트들에게는 기회의 땅이나 다름없다. 결국 충분한 정보를 기반으로 철저히 대비하는 것밖에 방법이 없다. 기업 규모를 막론하고, 공격에 대한 대책이 제대로 서 있을수록 예상치 못한 보안 비상사태에 유연하게 대처할 수 있을 것이다”라고 전했...

CIO 2017년 전망 ISF 사물인터넷 보안 위협 평판 사이버 범죄 해커 규제 브랜드 해킹 리스크 컴플라이언스 ISF(Information Security Forum

2017.01.02

사이버 범죄가 날로 정교해지는 가운데, 이 범죄 조직이 마치 일반 기업처럼 협력 관계를 형성할 것으로 예상된다. 2017년 정보보안 전문가들이 알아야 할 4가지 보안 위협을 소개한다. Credit:GettyImages 언제나 그랬지만, 2016년 역시 데이터 유출로 다사다난한 한 해였다. 사이버 보안과 정보 리스크 관리를 전문으로 하는 글로벌 정보보안 단체 ISF(Information Security Forum)의 매니징 디렉터 스티브 더빈은 2016년을 다음과 같이 정리했다. “2016년은 우리의 기대(?)를 저버리지 않았다. 온갖 종류의 유출 사건이 산 너머 산처럼 우리 앞을 가로막았다. 항상 현실은 우리의 예상을 뛰어넘는 법이다. 특히 미국 대선에 러시아 해커들이 개입할 것을 예상한 사람은 없었을 것이다.” 다음은 ISF가 꼽은 기업들이 2017년에 직면하게 될 4가지 보안 이슈다. 1. 더욱 정교하고 복잡해진 IoT 기기 연결성과 그로 인한 리스크 관리의 어려움 2. 범죄 서비스 운영으로 한층 성장한 범죄 조직들 3. 새로운 규제 정책과 컴플라이언스 리스크 4. 해커들의 새로운 타깃이 된 브랜드 평판과 신뢰 더빈은 “정보보안 위협의 속도도 빨라지고 규모도 커지고 있어 기업의 신뢰와 평판을 위협하고 있다”며 “2017년에는 특히 공격 대상의 약점을 공략하거나, 기업의 보안 대책 및 방어 수단까지 고려해 진화한 위협들이 기승을 부리면서 훨씬 더 정밀하고 복합적인 공격이 예상된다”고 밝혔다. 이어서 “사이버 공간은 기업 및 외국 정부를 공격하고, 정보를 훔치며, 사기를 치려는 범죄자, 테러단체, 핵티비스트들에게는 기회의 땅이나 다름없다. 결국 충분한 정보를 기반으로 철저히 대비하는 것밖에 방법이 없다. 기업 규모를 막론하고, 공격에 대한 대책이 제대로 서 있을수록 예상치 못한 보안 비상사태에 유연하게 대처할 수 있을 것이다”라고 전했...

2017.01.02

차량 절도범도 '커넥티드' 시대··· 6가지 첨단 수법

오늘날 자동차에는 개인 신상 정보, 차량 등록 정보, 보험 정보, 금융 정보는 물론 집으로 가는 경로에 이르기까지 온갖 중요한 개인 정보가 담긴다. 그리고 이러한 정보는 악용될 가치가 충분하다. 자동차는 운송 수단을 넘어 온라인에 연결해 주는 매개체로 부상했으며, 관련 기술은 이미 상당한 수준에 이르렀다. 첨단 기술의 발달로 자동차 절도 행태에 변화가 일어나고 있다. 현재 ‘차주’의 주 경계대상은 ‘커넥티드 카 절도범’이라고 할 수 있는 범죄자들로, 이들은 인공지능과 연결성을 활용해 특정 네트워크를 공격한다. 자동차 절도 대책 솔루션 제공업체인 로잭은 신세대 자동차 절도범들이 어떻게 첨단 자동차 기술을 악용하는지 소개했다. ciokr@idg.co.kr

해킹 공격 사이버 범죄 커넥티드 카 스마트카 랜섬웨어 무인자동차 수법 자율주행

2016.07.13

오늘날 자동차에는 개인 신상 정보, 차량 등록 정보, 보험 정보, 금융 정보는 물론 집으로 가는 경로에 이르기까지 온갖 중요한 개인 정보가 담긴다. 그리고 이러한 정보는 악용될 가치가 충분하다. 자동차는 운송 수단을 넘어 온라인에 연결해 주는 매개체로 부상했으며, 관련 기술은 이미 상당한 수준에 이르렀다. 첨단 기술의 발달로 자동차 절도 행태에 변화가 일어나고 있다. 현재 ‘차주’의 주 경계대상은 ‘커넥티드 카 절도범’이라고 할 수 있는 범죄자들로, 이들은 인공지능과 연결성을 활용해 특정 네트워크를 공격한다. 자동차 절도 대책 솔루션 제공업체인 로잭은 신세대 자동차 절도범들이 어떻게 첨단 자동차 기술을 악용하는지 소개했다. ciokr@idg.co.kr

2016.07.13

IDG 설문조사

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.9