2020.12.16

칼럼 | 해커가 코로나19 백신 배포망을 노린다

Preston Gralla | Computerworld
많은 해커가 코로나바이러스 팬데믹 동안 쉽고 빠르게 돈을 벌기 위해 윈도우 취약점을 악용하고 있다. 최근 공격이 급증하면서 상황이 더 악화하고 있다. 특히 이번 상황이 심각한 것은 사람들을 해칠 수 있기 때문이다.

일단의 해커들이 백신 연구진과 제조업체, 전 세계에 배포하는 동안 백신을 매우 차갑게 유지하는데 사용될 코로나19 ‘콜드 체인’을 표적 삼고 있다. 이러한 공격이 백신 배포를 방해하면, 많은 사람이 사망에 이를 수 있다.
 
ⓒ Getty Images Bank

지난 11월 중순, 마이크로소프트는 백신 연구진과 제조업체에 대한 윈도우 공격의 급증을 경고했다. 마이크로소프트는 “최근 몇 달 동안 3개 국가에서 지원하는 해커가 코로나19 백신과 치료 연구에 직접 관련된 주요 7개 기업을 대상으로 사이버 공격을 감행했다. 캐나다와 프랑스, 인도, 한국, 미국의 선도적인 제약 기업과 백신 연구진이 포함된다. 공격은 러시아 출신 해커 그룹 스트론튬(Strontium), 그리고 징크(Zinc)와 세륨(Cerium)이라고 하는 북한 해킹 그룹이다”라고 설명했다.

마이크로소프트에 따르면, 표적 대부분이 백신 임상시험에 참여한 백신 제조업체다. 공격자는 로그인 자격증명을 도용하기 위한 무차별 대입 로그인 시도뿐만 아니라 스피어 피싱(Spear fishing) 등 일반적인 범위의 악성코드를 사용해 윈도우 시스템을 공격했다. 스피어 피싱 공격에 사용된 이메일은 채용 담당자와 세계 보건기구(WHO) 담당자가 보낸 것처럼 꾸몄다.

마이크로소프트는 이들 공격 대부분이 차단됐다고 설명했지만 공격이 성공한 경우도 있었다(마이크로소프트는 이에 대해 더 자세한 정보를 제공하지 않았다). 공격의 이유가 연구 데이터를 훔치거나 랜섬웨어를 심거나, 연구를 방해하기 위한 것인지도 확실히 공개하지 않았다.

이후 급증한 최신 공격은 코로나19 백신의 배포를 목표로 했기 때문에 더 우려스럽다. IBM에 따르면, 최근 공격은 백신을 보관하고 운송하는 동안 온도 조절 환경에서 백신을 안전하게 보존하는 백신 공급망의 구성요소인 '콜드 체인’을 겨냥한다. 콜드 체인에 대한 공격은 9월에 시작됐다. 세계 유일의 완전한 콜드 체인 업체인 하이어 바이오메디칼(Haier Biomedical) 관계자가 보낸 것으로 위장한 이메일이 사용됐다.

코로나19 콜드 체인을 담당하는 다른 기업의 경영진에게도 이메일이 전송됐다. 피싱 이메일에 응답하면 로그인 자격 증명이 유출됐다. 뉴욕 타임스에 따르면, 백신을 운송할 때 냉장 보관하는 기술을 훔치는 것이 목표인지, 이동을 방해하는 것이 목표인지는 확실하지 않다. 그러나 백신 배포를 방해하는 암시조차 끔찍하다.

한 가지 불안한 가능성은 공격이 운송과 보관 중에 백신을 보호하기 위한 전용 냉장고를 직접 겨냥할 수 있다는 것이다. 이는 평범한 냉장고가 아니다. 백신을 강력하게 유지하는데 필요한 극도로 낮은 온도를 유지하는 값비싼 첨단 장비다. 그중 한 냉장고는 다양한 IoT 기기와 함께 서피스 태블릿과 윈도우 10 프로를 키오스크로 사용해 제어한다. 또한 윈도우 10 IoT 코어 대시보드를 실행하는 라즈베리 파이 2 단일 보드 컴퓨터를 사용해 클라우드와 통신한다.

이런 냉장고가 코로나19 백신 운송에 사용될지 확인되지는 않았지만 그렇지 않다고 해도 다른 냉장고에서 윈도우를 사용할 가능성이 높다. 해커가 백신 배포를 겨냥한다면, 지금 수집하는 자격 증명을 사용해 이들 냉장고를 공격할 수 있다. 일부 국가는 미국이나 다른 나라에 혼란을 야기하기 위해 백신 공급망을 방해할 수 있다. 사이버 범죄자는 랜섬웨어를 사용해 공급망을 인질로 잡고 수백만 달러의 몸값을 요구할 것이다.

특히 우려되는 점은 트럭 운송 기업 및 냉장고 제조업체와 같이 코로나19 백신 공급망에 관련된 많은 기업이 사이버 보안에 관한 한 반드시 기술적으로 정교하지는 않다는 것이다. 미국 IT 업체 유니시스(Unisys)의 최고 신뢰 책임자(Chief Trust Officer) 톰 패터슨은 “냉장고 제조업체와 약국, 트럭 운송 기업, 병원은 이제 국방부와 같은 수준의 사이버 방어를 해야 한다. 기업과 기관, 개인을 공격해 수익을 창출하려는 공격자는 지금까지 성공적인 랜섬웨어 공격으로 대담해졌다. 코로나 백신 운송을 인질로 잡을 수 있게 되면서, 악의적 행위자는 엄청난 몸값 지급에 베팅하고 있다”라고 말했다.

마이크로소프트는 확실히 이 문제를 알고 있다. 그러니 윈도우 시스템과 전체 인프라가 가능한 한 안전하게 유지하기 위해 콜드 체인 관련 모든 기업에 대한 지원을 2배로 늘리길 기대한다. 그렇게 하지 않는다면, 춥고 혹독한 겨울을 마주하는 데 그치지 않고, 그 이후로도 오랫동안 힘든 시기가 지속될 것이다. 그리고 수많은 목숨을 불필요하게 잃을 수도 있다. editor@itworld.co.kr



2020.12.16

칼럼 | 해커가 코로나19 백신 배포망을 노린다

Preston Gralla | Computerworld
많은 해커가 코로나바이러스 팬데믹 동안 쉽고 빠르게 돈을 벌기 위해 윈도우 취약점을 악용하고 있다. 최근 공격이 급증하면서 상황이 더 악화하고 있다. 특히 이번 상황이 심각한 것은 사람들을 해칠 수 있기 때문이다.

일단의 해커들이 백신 연구진과 제조업체, 전 세계에 배포하는 동안 백신을 매우 차갑게 유지하는데 사용될 코로나19 ‘콜드 체인’을 표적 삼고 있다. 이러한 공격이 백신 배포를 방해하면, 많은 사람이 사망에 이를 수 있다.
 
ⓒ Getty Images Bank

지난 11월 중순, 마이크로소프트는 백신 연구진과 제조업체에 대한 윈도우 공격의 급증을 경고했다. 마이크로소프트는 “최근 몇 달 동안 3개 국가에서 지원하는 해커가 코로나19 백신과 치료 연구에 직접 관련된 주요 7개 기업을 대상으로 사이버 공격을 감행했다. 캐나다와 프랑스, 인도, 한국, 미국의 선도적인 제약 기업과 백신 연구진이 포함된다. 공격은 러시아 출신 해커 그룹 스트론튬(Strontium), 그리고 징크(Zinc)와 세륨(Cerium)이라고 하는 북한 해킹 그룹이다”라고 설명했다.

마이크로소프트에 따르면, 표적 대부분이 백신 임상시험에 참여한 백신 제조업체다. 공격자는 로그인 자격증명을 도용하기 위한 무차별 대입 로그인 시도뿐만 아니라 스피어 피싱(Spear fishing) 등 일반적인 범위의 악성코드를 사용해 윈도우 시스템을 공격했다. 스피어 피싱 공격에 사용된 이메일은 채용 담당자와 세계 보건기구(WHO) 담당자가 보낸 것처럼 꾸몄다.

마이크로소프트는 이들 공격 대부분이 차단됐다고 설명했지만 공격이 성공한 경우도 있었다(마이크로소프트는 이에 대해 더 자세한 정보를 제공하지 않았다). 공격의 이유가 연구 데이터를 훔치거나 랜섬웨어를 심거나, 연구를 방해하기 위한 것인지도 확실히 공개하지 않았다.

이후 급증한 최신 공격은 코로나19 백신의 배포를 목표로 했기 때문에 더 우려스럽다. IBM에 따르면, 최근 공격은 백신을 보관하고 운송하는 동안 온도 조절 환경에서 백신을 안전하게 보존하는 백신 공급망의 구성요소인 '콜드 체인’을 겨냥한다. 콜드 체인에 대한 공격은 9월에 시작됐다. 세계 유일의 완전한 콜드 체인 업체인 하이어 바이오메디칼(Haier Biomedical) 관계자가 보낸 것으로 위장한 이메일이 사용됐다.

코로나19 콜드 체인을 담당하는 다른 기업의 경영진에게도 이메일이 전송됐다. 피싱 이메일에 응답하면 로그인 자격 증명이 유출됐다. 뉴욕 타임스에 따르면, 백신을 운송할 때 냉장 보관하는 기술을 훔치는 것이 목표인지, 이동을 방해하는 것이 목표인지는 확실하지 않다. 그러나 백신 배포를 방해하는 암시조차 끔찍하다.

한 가지 불안한 가능성은 공격이 운송과 보관 중에 백신을 보호하기 위한 전용 냉장고를 직접 겨냥할 수 있다는 것이다. 이는 평범한 냉장고가 아니다. 백신을 강력하게 유지하는데 필요한 극도로 낮은 온도를 유지하는 값비싼 첨단 장비다. 그중 한 냉장고는 다양한 IoT 기기와 함께 서피스 태블릿과 윈도우 10 프로를 키오스크로 사용해 제어한다. 또한 윈도우 10 IoT 코어 대시보드를 실행하는 라즈베리 파이 2 단일 보드 컴퓨터를 사용해 클라우드와 통신한다.

이런 냉장고가 코로나19 백신 운송에 사용될지 확인되지는 않았지만 그렇지 않다고 해도 다른 냉장고에서 윈도우를 사용할 가능성이 높다. 해커가 백신 배포를 겨냥한다면, 지금 수집하는 자격 증명을 사용해 이들 냉장고를 공격할 수 있다. 일부 국가는 미국이나 다른 나라에 혼란을 야기하기 위해 백신 공급망을 방해할 수 있다. 사이버 범죄자는 랜섬웨어를 사용해 공급망을 인질로 잡고 수백만 달러의 몸값을 요구할 것이다.

특히 우려되는 점은 트럭 운송 기업 및 냉장고 제조업체와 같이 코로나19 백신 공급망에 관련된 많은 기업이 사이버 보안에 관한 한 반드시 기술적으로 정교하지는 않다는 것이다. 미국 IT 업체 유니시스(Unisys)의 최고 신뢰 책임자(Chief Trust Officer) 톰 패터슨은 “냉장고 제조업체와 약국, 트럭 운송 기업, 병원은 이제 국방부와 같은 수준의 사이버 방어를 해야 한다. 기업과 기관, 개인을 공격해 수익을 창출하려는 공격자는 지금까지 성공적인 랜섬웨어 공격으로 대담해졌다. 코로나 백신 운송을 인질로 잡을 수 있게 되면서, 악의적 행위자는 엄청난 몸값 지급에 베팅하고 있다”라고 말했다.

마이크로소프트는 확실히 이 문제를 알고 있다. 그러니 윈도우 시스템과 전체 인프라가 가능한 한 안전하게 유지하기 위해 콜드 체인 관련 모든 기업에 대한 지원을 2배로 늘리길 기대한다. 그렇게 하지 않는다면, 춥고 혹독한 겨울을 마주하는 데 그치지 않고, 그 이후로도 오랫동안 힘든 시기가 지속될 것이다. 그리고 수많은 목숨을 불필요하게 잃을 수도 있다. editor@itworld.co.kr

X