Offcanvas

������

“기업 침투, 5시간이면 충분하다” 산스 인스티튜트 보고서

윤리적 해커(Ethical Hacker)를 대상으로 한 최신 설문조사 결과는 가장 일반적인 초기 액세스 수단이 무엇인지 그리고 엔드투엔드 공격이 어떻게 발생하는지 등 다양한 인사이트를 제공한다.  산스 인스티튜트(SANS Institute)와 보안 회사 비숍 폭스(Bishop Fox)의 최신 보고서(2022 SANS Survey Report: Inside the Minds & Methods of Modern Adversaries)에 따르면 윤리적 해커의 약 40%가 (자신이) 테스트한 대부분의 환경에 침입할 수 있다고 밝혔다. 약 60%는 취약점만 파악하면 5시간 안에 침투할 수 있다고 말했다.   이번 설문조사는 정보 보안 분야에서 다양한 수준의 경력과 전문성을 갖추고 있는 300명 이상의 윤리적 해커를 대상으로 실시됐다. 보고서에 의하면 정찰, 악용, 권한 상승, 데이터 유출 등 공격 체인의 각 단계당 평균 ‘5시간’을 필요로 했으며, 엔드투엔드 공격에는 24시간 미만이 소요되는 것으로 조사됐다.  특히 윤리적 해커가 침투 테스트를 하거나 레드팀(모의 적군)으로 참여할 때 사용할 수 있는 기술이 제한돼 있다는 점을 고려한다면 기업들이 평균 탐지 시간과 평균 격리 시간을 개선해야 할 필요가 있다고 보고서는 전했다.    해커는 단 ‘몇 시간’ 만에 공격 가능한 취약점을 찾는다 특정 환경의 취약점을 파악하는 데 필요한 시간을 묻는 질문에 전체 응답자의 57%가 ‘10시간 이하’라고 말했다. 16%는 ‘6~10시간’, 25%는 ‘3~5시간’, 11%는 ‘1~2시간’, 5%가 ‘1시간 미만’이라고 답했다.  28%는 ‘모른다’라고 전했다(그 이유는 다양했으며, 10시간 이상 걸린다는 의미는 아니었다). 이는 많은 윤리적 해커가 (중요한 지표가 아니거나 시간에 민감한 사안이 아니라는 점에서) 경계 탐색 및 조사에 소요되는 시간을 추적하지 않기 때문일 수 있다. 아울러 (테스트한) 환경의 규모부터...

해커 윤리적 해커 침투 테스트 레드팀 취약점 네트워크 보안 내부 침투 테스트 애플리케이션 보안 클라우드 보안 데이터 유출 권한 상승

2022.10.04

윤리적 해커(Ethical Hacker)를 대상으로 한 최신 설문조사 결과는 가장 일반적인 초기 액세스 수단이 무엇인지 그리고 엔드투엔드 공격이 어떻게 발생하는지 등 다양한 인사이트를 제공한다.  산스 인스티튜트(SANS Institute)와 보안 회사 비숍 폭스(Bishop Fox)의 최신 보고서(2022 SANS Survey Report: Inside the Minds & Methods of Modern Adversaries)에 따르면 윤리적 해커의 약 40%가 (자신이) 테스트한 대부분의 환경에 침입할 수 있다고 밝혔다. 약 60%는 취약점만 파악하면 5시간 안에 침투할 수 있다고 말했다.   이번 설문조사는 정보 보안 분야에서 다양한 수준의 경력과 전문성을 갖추고 있는 300명 이상의 윤리적 해커를 대상으로 실시됐다. 보고서에 의하면 정찰, 악용, 권한 상승, 데이터 유출 등 공격 체인의 각 단계당 평균 ‘5시간’을 필요로 했으며, 엔드투엔드 공격에는 24시간 미만이 소요되는 것으로 조사됐다.  특히 윤리적 해커가 침투 테스트를 하거나 레드팀(모의 적군)으로 참여할 때 사용할 수 있는 기술이 제한돼 있다는 점을 고려한다면 기업들이 평균 탐지 시간과 평균 격리 시간을 개선해야 할 필요가 있다고 보고서는 전했다.    해커는 단 ‘몇 시간’ 만에 공격 가능한 취약점을 찾는다 특정 환경의 취약점을 파악하는 데 필요한 시간을 묻는 질문에 전체 응답자의 57%가 ‘10시간 이하’라고 말했다. 16%는 ‘6~10시간’, 25%는 ‘3~5시간’, 11%는 ‘1~2시간’, 5%가 ‘1시간 미만’이라고 답했다.  28%는 ‘모른다’라고 전했다(그 이유는 다양했으며, 10시간 이상 걸린다는 의미는 아니었다). 이는 많은 윤리적 해커가 (중요한 지표가 아니거나 시간에 민감한 사안이 아니라는 점에서) 경계 탐색 및 조사에 소요되는 시간을 추적하지 않기 때문일 수 있다. 아울러 (테스트한) 환경의 규모부터...

2022.10.04

소셜 엔지니어링에 대한 5가지 착각 

소셜 엔지니어링(social engineering)은 기술적 해킹 기법을 사용하는 대신, 사람의 심리를 악용해 시스템에 침입하는 공격 수법이다. 사이버 공격 대다수에서 활용되고 있지만 이를 방어하지 못하는 경우가 꽤 있다. 보안 전문 업체 프루프포인트(Proofpoint)는 그 피해가 잘못된 통념으로 더 심화되고 있다고 지적한다.   프루프포인트의 위협 연구 및 감지 부문 부사장 셔로드 드그리포는 “보안 요소를 아무리 탄탄히 갖춰도 매년 수십억 달러 규모의 해킹 피해가 발생한다”라며 “보안성을 높이기 위한 노력이 대부분 물리적 기기 및 클라우드 기반 인프라를 보호하는 데 집중되다보니, 상대적으로 허술한 사람을 공격하는 해킹이 늘고 관련 기법이 정교화되고 있다”라고 설명했다.  실제로 해커는 예상하지 못하는 방식으로 오랜 기간에 걸쳐 소셜 엔지니어링 공격을 수행하며, 그 공격을 피하기는 점점 어려워지고 있다. 프루프포인트는 소셜 엔지니어링 피해를 줄이기 위해 알아야할 잘못된 통념 5가지를 다음과 같이 소개했다.  착각 1. 해커는 공격 대상과 대화하지 않는다  많은 사람이 공격자는 피해자와 우호적 관계를 구축하는 데 시간과 노력을 투자하지 않는다고 생각한다. 실제는 그렇지 않다. 해커는 대화를 시작하기 위해 친근한 이메일을 많이 보낸다. 프루프포인트 보고서에 따르면 “해커는 소셜 엔지니어링 피해자가 악의적인 컨텐츠에 정신적으로 열중할 수 있게 감정을 부추긴다. 사용자가 안정감을 느끼도록 의도적으로 친근한 이메일을 보내고 관계를 쌓아 악용한다”라고 설명했다.  프루프포인트가 조사한 결과, 비즈니스 이메일 훼손(BEC), 악성코드 배포, 국가를 상대로 한 지능형 지속 공격(APT) 등을 시작하기 위해 대화를 우호적으로 구축하는 사례가 많았다. 대표적으로 TA453, TA406, TA499 같은 공격자가 이와 같은 전략을 취했다. 착각 2. 합법적인 서비스는 소셜 엔지니어링 공격으로부터 안전하다 사람들은 자신이 잘 ...

소셜엔지니어링 해커 이메일

2022.07.04

소셜 엔지니어링(social engineering)은 기술적 해킹 기법을 사용하는 대신, 사람의 심리를 악용해 시스템에 침입하는 공격 수법이다. 사이버 공격 대다수에서 활용되고 있지만 이를 방어하지 못하는 경우가 꽤 있다. 보안 전문 업체 프루프포인트(Proofpoint)는 그 피해가 잘못된 통념으로 더 심화되고 있다고 지적한다.   프루프포인트의 위협 연구 및 감지 부문 부사장 셔로드 드그리포는 “보안 요소를 아무리 탄탄히 갖춰도 매년 수십억 달러 규모의 해킹 피해가 발생한다”라며 “보안성을 높이기 위한 노력이 대부분 물리적 기기 및 클라우드 기반 인프라를 보호하는 데 집중되다보니, 상대적으로 허술한 사람을 공격하는 해킹이 늘고 관련 기법이 정교화되고 있다”라고 설명했다.  실제로 해커는 예상하지 못하는 방식으로 오랜 기간에 걸쳐 소셜 엔지니어링 공격을 수행하며, 그 공격을 피하기는 점점 어려워지고 있다. 프루프포인트는 소셜 엔지니어링 피해를 줄이기 위해 알아야할 잘못된 통념 5가지를 다음과 같이 소개했다.  착각 1. 해커는 공격 대상과 대화하지 않는다  많은 사람이 공격자는 피해자와 우호적 관계를 구축하는 데 시간과 노력을 투자하지 않는다고 생각한다. 실제는 그렇지 않다. 해커는 대화를 시작하기 위해 친근한 이메일을 많이 보낸다. 프루프포인트 보고서에 따르면 “해커는 소셜 엔지니어링 피해자가 악의적인 컨텐츠에 정신적으로 열중할 수 있게 감정을 부추긴다. 사용자가 안정감을 느끼도록 의도적으로 친근한 이메일을 보내고 관계를 쌓아 악용한다”라고 설명했다.  프루프포인트가 조사한 결과, 비즈니스 이메일 훼손(BEC), 악성코드 배포, 국가를 상대로 한 지능형 지속 공격(APT) 등을 시작하기 위해 대화를 우호적으로 구축하는 사례가 많았다. 대표적으로 TA453, TA406, TA499 같은 공격자가 이와 같은 전략을 취했다. 착각 2. 합법적인 서비스는 소셜 엔지니어링 공격으로부터 안전하다 사람들은 자신이 잘 ...

2022.07.04

한 번쯤은 물어야 할 '클라우드 보안' 질문 9가지

클라우드 보안에 관한 인사이트가 있는가? 다음은 비즈니스 리더가 물어야 하고, 클라우드 보안 팀이 답해야 하는 9가지 질문이다.  사이버 보안 전문가가 클라우드 인프라와 애플리케이션을 노리는 해커를 퇴치하기 위해 필요한 지식을 얻으려면 조지 S. 패튼 장군(정확하게는 1970년 영화 <패튼 대전차군단(Patton)>에서 패튼 장군을 연기해 아카데미 남우주연상을 수상한 배우 조지 C. 스콧처럼) 생각해야 한다(편집자 주: 조지 S. 패튼은 제2차 세계 대전에서 맹활약을 펼친 장군이다). 이 영화 초반의 한 장면에서 패튼 장군은 적군이 쓴 책(독일 장군 에르빈 롬멜)의 책을 읽고 있다. 이는 그가 군사 정보만 의존하지 않는다는 점을 보여준다. 패튼 장군은 적이 어떻게 생각하고 작전을 벌이는지 최대한 파악했다. 그다음 장면에는 그의 부대가 독일군의 탱크와 보병 부대에 가공할 만한 공격을 퍼붓는 모습이 펼쳐진다. 망원경으로 이 상황을 유심히 보고 있던 패튼 장군은 미소를 띠며 “롬멜, 이 대단한 XX! 네가 쓴 책 내가 읽었다!”라고 소리친다.    이와 마찬가지로 비즈니스 리더와 보안 리더도 해커의 동기와 전술에 관해 최대한 많은 지식을 미리 알아 둬야 한다. 보안 솔루션이 알려주는 정보만 의존해서는 안 된다. 잘못된 보안 감각만 얻을 수 있기 때문이다. 이 순간에도 해커들은 보안 경계를 우회하고, 임의의 경계를 건너며, 보안 솔루션을 회피하여 원하는 데이터를 얻고 있다.  ‘스니크(Snyk)’의 최고 아키텍트이자 클라우드 보안 SaaS 업체 ‘푸가(Fugue)’의 CEO 조시 스텔라는 경영진이 보안 팀에 클라우드 환경 관련 지식을 제공해 달라고 요청하고, 이를 다른 경영진에게 효과적으로 전달해야 보안 투자를 정당화할 수 있다고 강조했다. 자세한 내용은 다음의 영상을 참고하라.  아마도 기업의 적(해커)은 자신의 공격 방법을 사전에 공부할 수 있는 책을 써 주진 않을 것이다. 따라서 아래 소개할 ...

클라우드 클라우드 보안 사이버 보안 해커 보안 취약점 코드로서의 정책 코드형 정책 클라우드 침해 제로데이 공격 로그4j

2022.05.18

클라우드 보안에 관한 인사이트가 있는가? 다음은 비즈니스 리더가 물어야 하고, 클라우드 보안 팀이 답해야 하는 9가지 질문이다.  사이버 보안 전문가가 클라우드 인프라와 애플리케이션을 노리는 해커를 퇴치하기 위해 필요한 지식을 얻으려면 조지 S. 패튼 장군(정확하게는 1970년 영화 <패튼 대전차군단(Patton)>에서 패튼 장군을 연기해 아카데미 남우주연상을 수상한 배우 조지 C. 스콧처럼) 생각해야 한다(편집자 주: 조지 S. 패튼은 제2차 세계 대전에서 맹활약을 펼친 장군이다). 이 영화 초반의 한 장면에서 패튼 장군은 적군이 쓴 책(독일 장군 에르빈 롬멜)의 책을 읽고 있다. 이는 그가 군사 정보만 의존하지 않는다는 점을 보여준다. 패튼 장군은 적이 어떻게 생각하고 작전을 벌이는지 최대한 파악했다. 그다음 장면에는 그의 부대가 독일군의 탱크와 보병 부대에 가공할 만한 공격을 퍼붓는 모습이 펼쳐진다. 망원경으로 이 상황을 유심히 보고 있던 패튼 장군은 미소를 띠며 “롬멜, 이 대단한 XX! 네가 쓴 책 내가 읽었다!”라고 소리친다.    이와 마찬가지로 비즈니스 리더와 보안 리더도 해커의 동기와 전술에 관해 최대한 많은 지식을 미리 알아 둬야 한다. 보안 솔루션이 알려주는 정보만 의존해서는 안 된다. 잘못된 보안 감각만 얻을 수 있기 때문이다. 이 순간에도 해커들은 보안 경계를 우회하고, 임의의 경계를 건너며, 보안 솔루션을 회피하여 원하는 데이터를 얻고 있다.  ‘스니크(Snyk)’의 최고 아키텍트이자 클라우드 보안 SaaS 업체 ‘푸가(Fugue)’의 CEO 조시 스텔라는 경영진이 보안 팀에 클라우드 환경 관련 지식을 제공해 달라고 요청하고, 이를 다른 경영진에게 효과적으로 전달해야 보안 투자를 정당화할 수 있다고 강조했다. 자세한 내용은 다음의 영상을 참고하라.  아마도 기업의 적(해커)은 자신의 공격 방법을 사전에 공부할 수 있는 책을 써 주진 않을 것이다. 따라서 아래 소개할 ...

2022.05.18

현상금 100억 원도 나왔다··· 버그 바운티에 열 올리는 암호화폐 업계

현상금이 무려 미화 1,000만 달러(한화 약 119억 원)나 된다면 적절한 스킬을 갖춘 사람에게 암호화폐 취약점 사냥은 수지맞는 돈벌이다. 아울러 이는 전통적인 버그 현상금 역시 높일 것이라고 예상된다.  막대한 돈이 걸린 암호화폐 및 블록체인 프로젝트가 늘어나고 그 가치가 치솟으면서 2021년 한 해에만 암호화폐 사기꾼들은 140억 달러(한화 약 16조 원)를 훔쳐 갔다. 이러한 암호화폐 절도는 2022년에도 계속되고 있다.  불과 한 달 전인 지난달 17일 크립토닷컴(Crypto.com)은 3,000만 달러의 실물 화폐를, 이어 28일 큐빗 파이낸스(Qubit Finance)는 약 8,000만 달러의 암호화폐를 도난당했다. 이번 달에는 사상 두 번째로 큰 규모의 탈중앙화 금융(Decentralize Finance; DeFi) 절도 사건이 발생했다. 한 해커가 (이더리움과 솔라나 블록체인을 연결하는 크로스체인 프로토콜인) 웜홀(Wormhole)의 토큰 교환 브리지를 해킹해 3억 2,000만 달러 상당의 이더리움을 훔친 것이다.  현재까지 역대 최대 규모의 암호화폐 해킹은 지난 2021년 8월 발생했다. 여러 암호화폐 토큰을 교환할 수 있게 해주는 탈중앙화 금융 플랫폼 폴리 네트워크(Poly Network)가 6억 달러(한화 약 7,000억 원) 이상의 해킹 피해를 입었다. 이례적으로 폴리는 도난당한 6억 달러를 돌려받았으며, 해당 해커에 50만 달러를 버그 현상금 명목으로 제공했다. 이는 기존 암호화폐 버그 현상금 프로그램에서 일반적으로 주는 금액보다 6배 더 많았다.    현재 상한가는 200만 달러   2021년 말 기준 암호화폐 시장의 시가총액이 3조 달러를 돌파할 정도로 많은 돈이 걸려 있기 때문에 암호화폐 업계의 버그 현상금이 치솟는 것도 놀라운 일은 아니다. 일주일 전, 유명 화이트햇 해커인 제이 프리먼은 공격자가 임의의 수량으로 토큰을 인쇄할 수 있는 버그를 발견하여 이더리움 레이어...

암호화폐 버그 현상금 버그바운티 취약점 블록체인 크립토닷컴 큐빗 파이낸스 탈중앙화 금융 디파이 이더리움 해킹 웹3 버그 해커 화이트 해커 포상금 현상금

2022.02.21

현상금이 무려 미화 1,000만 달러(한화 약 119억 원)나 된다면 적절한 스킬을 갖춘 사람에게 암호화폐 취약점 사냥은 수지맞는 돈벌이다. 아울러 이는 전통적인 버그 현상금 역시 높일 것이라고 예상된다.  막대한 돈이 걸린 암호화폐 및 블록체인 프로젝트가 늘어나고 그 가치가 치솟으면서 2021년 한 해에만 암호화폐 사기꾼들은 140억 달러(한화 약 16조 원)를 훔쳐 갔다. 이러한 암호화폐 절도는 2022년에도 계속되고 있다.  불과 한 달 전인 지난달 17일 크립토닷컴(Crypto.com)은 3,000만 달러의 실물 화폐를, 이어 28일 큐빗 파이낸스(Qubit Finance)는 약 8,000만 달러의 암호화폐를 도난당했다. 이번 달에는 사상 두 번째로 큰 규모의 탈중앙화 금융(Decentralize Finance; DeFi) 절도 사건이 발생했다. 한 해커가 (이더리움과 솔라나 블록체인을 연결하는 크로스체인 프로토콜인) 웜홀(Wormhole)의 토큰 교환 브리지를 해킹해 3억 2,000만 달러 상당의 이더리움을 훔친 것이다.  현재까지 역대 최대 규모의 암호화폐 해킹은 지난 2021년 8월 발생했다. 여러 암호화폐 토큰을 교환할 수 있게 해주는 탈중앙화 금융 플랫폼 폴리 네트워크(Poly Network)가 6억 달러(한화 약 7,000억 원) 이상의 해킹 피해를 입었다. 이례적으로 폴리는 도난당한 6억 달러를 돌려받았으며, 해당 해커에 50만 달러를 버그 현상금 명목으로 제공했다. 이는 기존 암호화폐 버그 현상금 프로그램에서 일반적으로 주는 금액보다 6배 더 많았다.    현재 상한가는 200만 달러   2021년 말 기준 암호화폐 시장의 시가총액이 3조 달러를 돌파할 정도로 많은 돈이 걸려 있기 때문에 암호화폐 업계의 버그 현상금이 치솟는 것도 놀라운 일은 아니다. 일주일 전, 유명 화이트햇 해커인 제이 프리먼은 공격자가 임의의 수량으로 토큰을 인쇄할 수 있는 버그를 발견하여 이더리움 레이어...

2022.02.21

기업을 위험에 빠뜨리는 잘못된 사이버보안 인식 5가지

사이버보안의 중요성이 증가함에 따라 우리의 사이버보안 인식도 증가했다. 부실한 사이버보안은 오늘날 기업에 가장 큰 위협으로 작용한다. 사이버보안과 관련된 문제는 종종 사이버보안 인식 부족에 기인한다. 2020년 사이버위협 대응 보고서에 따르면, 기업의 사이버보안 대책에 가장 부정적인 영향을 미치는 중요한 요소가 ‘사이버보안 인식 부족’으로 조사됐다.   사이버보안 인식 부족은 사이버보안 교육 부재와 잘못된 정보에 지속적으로 노출되는 환경 때문이다. 언론에서 그 어느 때보다 사이버보안에 주목하고 있음에도, 보안에 대한 ‘미신’은 여전히 기업을 위협에 빠뜨린다. 사이버보안에 대한 잘못된 인식을 소개하고, 이를 바로잡는 방법을 소개한다.  1. 사이버보안은 나의 잘못이 아니다 아직도 많은 사람이 IT 보안을 IT팀의 문제로만 여긴다. 하지만 그렇지 않다. 모든 직원은 기업 비즈니스를 보호해야 하는 책임이 있다. 직원은 기업의 사이버 공격 방어의 최전선에 있음과 동시에 가장 큰 공격 지점이다. 해커는 사이버보안에 대한 지식이 부족한 직원을 표적으로 삼고 피싱 캠페인을 진행한다.  잘못된 인식을 가진 직원이 기본적인 사이버보안 위생을 지키지 않는다면, 심각한 결과를 초래한다. 이메일 링크를 클릭하거나 소프트웨어를 다운로드할 때 주의를 기울이지 않아 비즈니스를 위험에 빠뜨리는 것이다. 따라서 사이버보안의 중요성과 각 직원이 해야 하는 역할 교육이 매우 중요하다. 교육받은 직원은 자기 행동에서 보안에 위협이 되는 요소를 발견하고, 이를 개선할 수 있다. 2. 해커는 중소기업을 공격하지 않는다 일반적으로 언론은 야후나 우버, 메리어트와 같은 대기업을 대상으로 한 사이버 공격을 보도한다. 그렇다고 해서 대기업만 사이버 공격을 받는 것일까? 정답은 ‘전혀 그렇지 않다’이다. 이 인식은 꽤 오랜 시간 지속했다. 해커가 대기업을 공격해야 더 많은 돈을 갈취할 수 있다는 사실과 대기업을 대상으로 한 공격에만 주목하는 언론 보도 때문이다. 하지만 ...

보안 인식 보안 오해 해커 비밀번호 중소기업

2021.12.16

사이버보안의 중요성이 증가함에 따라 우리의 사이버보안 인식도 증가했다. 부실한 사이버보안은 오늘날 기업에 가장 큰 위협으로 작용한다. 사이버보안과 관련된 문제는 종종 사이버보안 인식 부족에 기인한다. 2020년 사이버위협 대응 보고서에 따르면, 기업의 사이버보안 대책에 가장 부정적인 영향을 미치는 중요한 요소가 ‘사이버보안 인식 부족’으로 조사됐다.   사이버보안 인식 부족은 사이버보안 교육 부재와 잘못된 정보에 지속적으로 노출되는 환경 때문이다. 언론에서 그 어느 때보다 사이버보안에 주목하고 있음에도, 보안에 대한 ‘미신’은 여전히 기업을 위협에 빠뜨린다. 사이버보안에 대한 잘못된 인식을 소개하고, 이를 바로잡는 방법을 소개한다.  1. 사이버보안은 나의 잘못이 아니다 아직도 많은 사람이 IT 보안을 IT팀의 문제로만 여긴다. 하지만 그렇지 않다. 모든 직원은 기업 비즈니스를 보호해야 하는 책임이 있다. 직원은 기업의 사이버 공격 방어의 최전선에 있음과 동시에 가장 큰 공격 지점이다. 해커는 사이버보안에 대한 지식이 부족한 직원을 표적으로 삼고 피싱 캠페인을 진행한다.  잘못된 인식을 가진 직원이 기본적인 사이버보안 위생을 지키지 않는다면, 심각한 결과를 초래한다. 이메일 링크를 클릭하거나 소프트웨어를 다운로드할 때 주의를 기울이지 않아 비즈니스를 위험에 빠뜨리는 것이다. 따라서 사이버보안의 중요성과 각 직원이 해야 하는 역할 교육이 매우 중요하다. 교육받은 직원은 자기 행동에서 보안에 위협이 되는 요소를 발견하고, 이를 개선할 수 있다. 2. 해커는 중소기업을 공격하지 않는다 일반적으로 언론은 야후나 우버, 메리어트와 같은 대기업을 대상으로 한 사이버 공격을 보도한다. 그렇다고 해서 대기업만 사이버 공격을 받는 것일까? 정답은 ‘전혀 그렇지 않다’이다. 이 인식은 꽤 오랜 시간 지속했다. 해커가 대기업을 공격해야 더 많은 돈을 갈취할 수 있다는 사실과 대기업을 대상으로 한 공격에만 주목하는 언론 보도 때문이다. 하지만 ...

2021.12.16

"올해 초 대규모 사이버 공격 배후는 中 국가보안부" 미국 및 동맹국 주장

미국, EU, 영국, 나토 소속 국가 및 여타 동맹국들이 올해 초 마이크로소프트 익스체인지 제로데이 취약점을 이용해 수천 곳의 조직을 대상으로 한 사이버 공격에 주체로 중국 국가보안부(MSS)를 지목했다. 미 법무부는 또 APT40이라고 불리는 사이버 스파이 그룹을 운영한 혐의로 MSS 장교 4명을 기소했다.    19일 공개된 기소장에 따르면 APT40 그룹은 하이난 지안둔 테크놀로지 디벨롭먼트라는 회사가 운영한다. MSS 산하 하이난 보안국(HSSD)의 대외 조직으로 추정되는 기업이다. 이 회사는 지역 대학과 협력해 전 세계 사이버 스파이 활동에 사용할 컴퓨터 해커 및 언어학자를 모집했다.  또 2011년과 2018년 사이에 APT40은 중국 국영 기업을 위해 영업 비밀 및 기타 기밀 비즈니스 정보를 훔치는 것을 목표로 항공, 국방, 교육, 정부, 의료, 바이오 제약, 해양, 운송 및 학계를 포함한 다양한 산업의 조직을 공격했다. 미국, 오스트리아, 캄보디아, 캐나다, 독일, 인도네시아, 말레이시아, 노르웨이, 사우디아라비아, 남아프리카 공화국, 스위스, 영국에 소재한 조직들이었다.  미 법부무는 “기소된 MSS 장교들은 목표를 달성하기 위해 하이난을 비롯한 중국의 여러 지역의 대학 직원 및 교수들과 협력했다. 이들 대학은 MSS가 해커와 언어학자를 식별하고 모집해 외국 대학의 학자 및 공격 대상 기업의 컴퓨터 네트워크에 침투하여 훔치는 것을 도왔다”라고 주장했다.  APT40의 도구 및 기술 APT40은 악성 첨부 파일과 링크가 포함된 스피어 피싱 이메일을 주로 사용해 피해자의 네트워크에 대한 초기 액세스 권한을 획득한 것으로 전해졌다. 또 인기 소프트웨어의 취약점을 악용한 웹 사이트의 드라이브 바이 공격도 활용했다는 주장이다.  이들이 공격을 위해 사용한 오픈소스 도구 및 맞춤형 맬웨어 프로그램으로는 BADFLICK/Greencrash, China Chopper, Cobalt Strike...

중국 APT40 해커 사이버 공격 사이버 범죄

2021.07.20

미국, EU, 영국, 나토 소속 국가 및 여타 동맹국들이 올해 초 마이크로소프트 익스체인지 제로데이 취약점을 이용해 수천 곳의 조직을 대상으로 한 사이버 공격에 주체로 중국 국가보안부(MSS)를 지목했다. 미 법무부는 또 APT40이라고 불리는 사이버 스파이 그룹을 운영한 혐의로 MSS 장교 4명을 기소했다.    19일 공개된 기소장에 따르면 APT40 그룹은 하이난 지안둔 테크놀로지 디벨롭먼트라는 회사가 운영한다. MSS 산하 하이난 보안국(HSSD)의 대외 조직으로 추정되는 기업이다. 이 회사는 지역 대학과 협력해 전 세계 사이버 스파이 활동에 사용할 컴퓨터 해커 및 언어학자를 모집했다.  또 2011년과 2018년 사이에 APT40은 중국 국영 기업을 위해 영업 비밀 및 기타 기밀 비즈니스 정보를 훔치는 것을 목표로 항공, 국방, 교육, 정부, 의료, 바이오 제약, 해양, 운송 및 학계를 포함한 다양한 산업의 조직을 공격했다. 미국, 오스트리아, 캄보디아, 캐나다, 독일, 인도네시아, 말레이시아, 노르웨이, 사우디아라비아, 남아프리카 공화국, 스위스, 영국에 소재한 조직들이었다.  미 법부무는 “기소된 MSS 장교들은 목표를 달성하기 위해 하이난을 비롯한 중국의 여러 지역의 대학 직원 및 교수들과 협력했다. 이들 대학은 MSS가 해커와 언어학자를 식별하고 모집해 외국 대학의 학자 및 공격 대상 기업의 컴퓨터 네트워크에 침투하여 훔치는 것을 도왔다”라고 주장했다.  APT40의 도구 및 기술 APT40은 악성 첨부 파일과 링크가 포함된 스피어 피싱 이메일을 주로 사용해 피해자의 네트워크에 대한 초기 액세스 권한을 획득한 것으로 전해졌다. 또 인기 소프트웨어의 취약점을 악용한 웹 사이트의 드라이브 바이 공격도 활용했다는 주장이다.  이들이 공격을 위해 사용한 오픈소스 도구 및 맞춤형 맬웨어 프로그램으로는 BADFLICK/Greencrash, China Chopper, Cobalt Strike...

2021.07.20

“전 세계적으로 광고 해킹 행위 급증” 애드저스트 발표  

애드저스트의 자체 조사 결과에 따르면 모바일 광고에 대한 부정 행위 즉, 광고 해킹이 전 세계적으로 모든 산업군에 걸쳐 증가하고 있으며 사람 활동을 모방하는 사례도 증가하고 있다. 보고서는 사용자 데이터도 왜곡시키는 '가짜 활동'을 방지하지 못하면 비즈니스 의사결정에 중대한 영향을 끼칠 수 있다고 지적했다. 이번 조사 결과 해커들은 광고에 따른 유료 앱 설치 숫자를 임의로 증가시킬뿐만 아니라 불법 조작을 감추기 위해 다른 마케팅 활동과 연관성이 없이 자연 증가한(오가닉) 앱 유입 수와 앱 설치 수도 변조하고 있었다.  약 2억 건의 앱 설치 거부 건 중 2/3이 자발적인 설치(오가닉 설치)였으며, 나머지 1/3만 광고로 유발된 설치(유료 설치)였다. 겉으로 보기에 모바일 마케터들에게 직접적인 금전 손해는 없지만, 허위 축소된 오가닉 앱 설치 건수는 데이터 무결성을 훼손하고 마케팅 활동에 대한 경험 축적을 방해한다. 결과적으로 광고 해킹이 만연하고 데이터 정확성이 떨어지는 추세가 지속될 경우 기업은 가시적인 판단을 내리기 어렵게 된다. 구체적인 예를 게임 분야에서 찾으면, 2019년 8월부터 1년 동안 전 세계적으로 해킹 비율이 172.95%나 증가한 것으로 나타났으며, 지역별로 ▲유럽·중동·아프리카 지역 181.20% ▲미국 310.29% ▲아태지역 214.86%로 각각 증가했다. 광고 해킹은 전 세계적인 문제로 해커들은 모든 시장에서 활발히 활동하고 있다. 애드저스트는 모바일 광고 생태계에서 가장 많이 사용되는 해킹 방법을 조사한 결과, 가짜 사용자나 봇(Bot) 사용이 한국에서 84.9%로 나타나 글로벌 평균 54.6%를 크게 웃도는 것으로 밝혀졌다. 해당 방법은 미국에서 68.7%, 중국 65.6%와 일본 60.7%로 그 뒤를 이었다. 업종별로 분석해 볼 때, 가짜 사용자와 봇은 각 부문별로 ▲게임 64.6% ▲전자상거래 36.6% ▲엔터테인먼트 32.4% ▲기업 24.1% ▲식음료16.9%로 나타나 부문별 편차가 존재하는 것...

애드저스트 해킹 모바일 광고 해커 보안

2020.11.19

애드저스트의 자체 조사 결과에 따르면 모바일 광고에 대한 부정 행위 즉, 광고 해킹이 전 세계적으로 모든 산업군에 걸쳐 증가하고 있으며 사람 활동을 모방하는 사례도 증가하고 있다. 보고서는 사용자 데이터도 왜곡시키는 '가짜 활동'을 방지하지 못하면 비즈니스 의사결정에 중대한 영향을 끼칠 수 있다고 지적했다. 이번 조사 결과 해커들은 광고에 따른 유료 앱 설치 숫자를 임의로 증가시킬뿐만 아니라 불법 조작을 감추기 위해 다른 마케팅 활동과 연관성이 없이 자연 증가한(오가닉) 앱 유입 수와 앱 설치 수도 변조하고 있었다.  약 2억 건의 앱 설치 거부 건 중 2/3이 자발적인 설치(오가닉 설치)였으며, 나머지 1/3만 광고로 유발된 설치(유료 설치)였다. 겉으로 보기에 모바일 마케터들에게 직접적인 금전 손해는 없지만, 허위 축소된 오가닉 앱 설치 건수는 데이터 무결성을 훼손하고 마케팅 활동에 대한 경험 축적을 방해한다. 결과적으로 광고 해킹이 만연하고 데이터 정확성이 떨어지는 추세가 지속될 경우 기업은 가시적인 판단을 내리기 어렵게 된다. 구체적인 예를 게임 분야에서 찾으면, 2019년 8월부터 1년 동안 전 세계적으로 해킹 비율이 172.95%나 증가한 것으로 나타났으며, 지역별로 ▲유럽·중동·아프리카 지역 181.20% ▲미국 310.29% ▲아태지역 214.86%로 각각 증가했다. 광고 해킹은 전 세계적인 문제로 해커들은 모든 시장에서 활발히 활동하고 있다. 애드저스트는 모바일 광고 생태계에서 가장 많이 사용되는 해킹 방법을 조사한 결과, 가짜 사용자나 봇(Bot) 사용이 한국에서 84.9%로 나타나 글로벌 평균 54.6%를 크게 웃도는 것으로 밝혀졌다. 해당 방법은 미국에서 68.7%, 중국 65.6%와 일본 60.7%로 그 뒤를 이었다. 업종별로 분석해 볼 때, 가짜 사용자와 봇은 각 부문별로 ▲게임 64.6% ▲전자상거래 36.6% ▲엔터테인먼트 32.4% ▲기업 24.1% ▲식음료16.9%로 나타나 부문별 편차가 존재하는 것...

2020.11.19

“금융 범죄조직 ‘FIN11’, 랜섬웨어 배포 데이터 탈취 활동으로 선회”

정교한 랜섬웨어를 사용해 돈을 강탈하는 것이 사이버 범죄자들에게 수익성이 높은 비즈니스 모델이 되었다. 이로 인해 전통적인 금융 범죄와 결제 카드 도난에 개입하던 일부 공격 조직들의 초점이 바뀌었다. 맨디언트(Mandiant)의 새로운 보고서에 따르면 2017년과 2018년에 걸쳐 주로 금융, 소매 및 요식업 부문의 기관을 표적으로 삼았던 FIN11이 바로 이런 조직이다. 하지만 2019년부터 이 그룹은 표적과 무기를 다각화하고 랜섬웨어 유통으로 방향을 돌렸다. 최근에는 피해자들로부터 비즈니스 데이터를 훔치고 대가를 지불하지 않으면 이를 대중에 공개하겠다고 협박하면서 끈질기게 강탈하고 있다.   FIN11의 정체는? FIN11은 최소한 2016년부터 활동했으며 구성원들은 러시아어를 구사하는 국가에 거주하고 있을 가능성이 높다. 해당 그룹이 사용한 도구에서 발견된 메타데이터를 보면 개발자들은 키릴 문자를 사용하며 이 맬웨어 자체에 전 소련(Soviet Union) 국가 연방인 CIS의 언어로 구성되어 있는 키보드 레이아웃과 로컬라이제이션이 있는 시스템 손상을 방지하기 위해 체크가 포함되어 있다.  또한 해당 그룹의 활동은 1월에 목격되는 러시아의 섣달 그믐과 그리스 정교 크리스마스 즈음에 멈춘다. 해당 그룹의 구성원들이 해당 기간 동안 휴가를 가는 것으로 추정된다.  FIN11의 툴셋과 기법은 다른 사이버 범죄 그룹의 그것과 겹치며, 그 이유는 암시장에서 판매되는 맬웨어 프로그램과 기타 서비스를 정기적으로 사용하기 때문이다. 즉, 업계에서 추적한 FlawedAmmyy, FRIENDSPEAK 및 MIXLABEL을 포함하여 일부 맬웨어 다운로더와 백도어가 FIN11 고유의 것으로 여겨지고 있다.  FIN11의 활동 중 일부와 업계에서 TA505라고 부르며 Dridex 봇넷 및 Locky 랜섬웨어와 관련성이 있는 그룹의 활동에 눈에 띄는 유사성이 있지만 맨디언트는 그들의 기법에 상당한 차이가 있기 때문에 두 그룹을 하나로...

FIN11 러시아 해커 다크웹 사이버 범죄 맬웨어 맨디언트

2020.10.16

정교한 랜섬웨어를 사용해 돈을 강탈하는 것이 사이버 범죄자들에게 수익성이 높은 비즈니스 모델이 되었다. 이로 인해 전통적인 금융 범죄와 결제 카드 도난에 개입하던 일부 공격 조직들의 초점이 바뀌었다. 맨디언트(Mandiant)의 새로운 보고서에 따르면 2017년과 2018년에 걸쳐 주로 금융, 소매 및 요식업 부문의 기관을 표적으로 삼았던 FIN11이 바로 이런 조직이다. 하지만 2019년부터 이 그룹은 표적과 무기를 다각화하고 랜섬웨어 유통으로 방향을 돌렸다. 최근에는 피해자들로부터 비즈니스 데이터를 훔치고 대가를 지불하지 않으면 이를 대중에 공개하겠다고 협박하면서 끈질기게 강탈하고 있다.   FIN11의 정체는? FIN11은 최소한 2016년부터 활동했으며 구성원들은 러시아어를 구사하는 국가에 거주하고 있을 가능성이 높다. 해당 그룹이 사용한 도구에서 발견된 메타데이터를 보면 개발자들은 키릴 문자를 사용하며 이 맬웨어 자체에 전 소련(Soviet Union) 국가 연방인 CIS의 언어로 구성되어 있는 키보드 레이아웃과 로컬라이제이션이 있는 시스템 손상을 방지하기 위해 체크가 포함되어 있다.  또한 해당 그룹의 활동은 1월에 목격되는 러시아의 섣달 그믐과 그리스 정교 크리스마스 즈음에 멈춘다. 해당 그룹의 구성원들이 해당 기간 동안 휴가를 가는 것으로 추정된다.  FIN11의 툴셋과 기법은 다른 사이버 범죄 그룹의 그것과 겹치며, 그 이유는 암시장에서 판매되는 맬웨어 프로그램과 기타 서비스를 정기적으로 사용하기 때문이다. 즉, 업계에서 추적한 FlawedAmmyy, FRIENDSPEAK 및 MIXLABEL을 포함하여 일부 맬웨어 다운로더와 백도어가 FIN11 고유의 것으로 여겨지고 있다.  FIN11의 활동 중 일부와 업계에서 TA505라고 부르며 Dridex 봇넷 및 Locky 랜섬웨어와 관련성이 있는 그룹의 활동에 눈에 띄는 유사성이 있지만 맨디언트는 그들의 기법에 상당한 차이가 있기 때문에 두 그룹을 하나로...

2020.10.16

'소 잃기 전에 외양간 점검하라'··· 11가지 해커 유형과 미치는 영향

해커 유형, 해킹 동기 및 목적, 사용하는 악성코드 등을 이해한다면, 공격을 식별하고 적절하게 방어할 방법을 파악하는 데 도움이 된다.   지난 수십 년 동안 해커와 악성코드는 계속해서 진화해왔다. 컴퓨터가 퍼티(putty) 같은 화면만 보이는 큰 상자였을 때 해커들은 이제 막 걸음마를 배우고 유치한 장난을 치고 있었다. 어쩌면 화면에 “마리화나를 합법화하라!” 같은 문구를 띄우거나 양키 두들(Yankee Doodle)을 플레이하는 유치한 악성코드를 만들었을 수도 있다.    컴퓨터가 발전하고 자체적인 시장을 형성하자 해커들도 순진한 괴짜에서 대담한 범죄자 집단으로 변화하기 시작했다. 더 이상 컴퓨터는 새로운 것이 아니며 더 이상 해커들도 장난을 치진 않는다. 밤새 에너지 드링크와 정크 푸드를 먹으며 괴짜 같은 장난을 즐기던 사회 부적응자들은 사라졌다.  오늘날 해커들은 제대로 된 일자리가 있는 숙련된 전문가다. 보수도 좋고, HR팀도 있으며 휴가도 즐긴다. 해커 유형은 돈이나 권력을 얻는 방법만큼이나 다양하지만 나누자면 다음의 11가지 기본 유형으로 분류할 수 있다. 1. 은행 강도(Bank robber) 한때 말을 타고 쳐들어와 총을 겨누면서 은행이나 여행자의 돈을 훔치는 은행 강도와 노상강도가 있었다. 오늘날의 금융 해커는 랜섬웨어를 타고 쳐들어온다. 그리고 위조 송장부터 위조 수표, 날짜 사기, 가짜 에스크로 중개, DoS 공격에 이르기까지 계좌에서 돈을 훔칠 수 있는 모든 사기와 해킹을 사용한다. 탐욕은 인류와 역사를 같이 했다.  2. 국가(Nation-state) 오늘날 대부분의 선진국은 수천 명의 숙련된 해커들을 고용하고 있다. 이들이 하는 일은 무엇일까? 다른 국가의 군사 및 산업 네트워크에 숨어들어 자산을 파악하고 악의적인 백도어를 설치하는 것이다. 그리고 이를 통해 사이버전(cyberwarfare)을 준비하는 것이다.  이란 원자력 발전소의 우라늄 원심분리기 1,000대를 파...

보안 악성코드 해킹 해커 사이버전 스턱스넷 APT 데스스토커 크립토잭커 암호화폐 핵티비스트 어나니머스 봇넷 미라이 봇 애드웨어

2020.09.15

해커 유형, 해킹 동기 및 목적, 사용하는 악성코드 등을 이해한다면, 공격을 식별하고 적절하게 방어할 방법을 파악하는 데 도움이 된다.   지난 수십 년 동안 해커와 악성코드는 계속해서 진화해왔다. 컴퓨터가 퍼티(putty) 같은 화면만 보이는 큰 상자였을 때 해커들은 이제 막 걸음마를 배우고 유치한 장난을 치고 있었다. 어쩌면 화면에 “마리화나를 합법화하라!” 같은 문구를 띄우거나 양키 두들(Yankee Doodle)을 플레이하는 유치한 악성코드를 만들었을 수도 있다.    컴퓨터가 발전하고 자체적인 시장을 형성하자 해커들도 순진한 괴짜에서 대담한 범죄자 집단으로 변화하기 시작했다. 더 이상 컴퓨터는 새로운 것이 아니며 더 이상 해커들도 장난을 치진 않는다. 밤새 에너지 드링크와 정크 푸드를 먹으며 괴짜 같은 장난을 즐기던 사회 부적응자들은 사라졌다.  오늘날 해커들은 제대로 된 일자리가 있는 숙련된 전문가다. 보수도 좋고, HR팀도 있으며 휴가도 즐긴다. 해커 유형은 돈이나 권력을 얻는 방법만큼이나 다양하지만 나누자면 다음의 11가지 기본 유형으로 분류할 수 있다. 1. 은행 강도(Bank robber) 한때 말을 타고 쳐들어와 총을 겨누면서 은행이나 여행자의 돈을 훔치는 은행 강도와 노상강도가 있었다. 오늘날의 금융 해커는 랜섬웨어를 타고 쳐들어온다. 그리고 위조 송장부터 위조 수표, 날짜 사기, 가짜 에스크로 중개, DoS 공격에 이르기까지 계좌에서 돈을 훔칠 수 있는 모든 사기와 해킹을 사용한다. 탐욕은 인류와 역사를 같이 했다.  2. 국가(Nation-state) 오늘날 대부분의 선진국은 수천 명의 숙련된 해커들을 고용하고 있다. 이들이 하는 일은 무엇일까? 다른 국가의 군사 및 산업 네트워크에 숨어들어 자산을 파악하고 악의적인 백도어를 설치하는 것이다. 그리고 이를 통해 사이버전(cyberwarfare)을 준비하는 것이다.  이란 원자력 발전소의 우라늄 원심분리기 1,000대를 파...

2020.09.15

쿤텍, 해커유인시스템 ‘디셉션그리드’ 공급

쿤텍이 미국 트랩엑스의 사이버 기만기술(Deception Technology) 기반 해커유인시스템 ‘디셉션그리드(DeceptionGRID)’를 국내 산업제어시설과 국방 분야에 공급해 운영기술(OT) 보안을 지원한다고 밝혔다. IoT 장비나 모바일 장비 등을 노리는 새로운 유형의 보안 위협을 효율적으로 방어할 수 있다는 평가를 받고 있는 디셉션그리드는 APT, 제로데이(Zero-day) 등 진화된 공격으로부터 실제 자산을 지킬 수 있도록 지원한다고 업체 측은 설명했다.  기존 의료, 정부, 제조, 금융, 리테일 등의 산업군에서 주로 사용됐으며, 최근에는 OT 분야의 보안 강화를 위해 발전소, 제조시설, 공장 등의 산업제어시설 분야로 그 범위를 확장하고 있다. 회사에 따르면 디셉션그리드는 PC 전체 자산을 완전히 복제하는 Full OS 트랩 기능을 제공해 고객의 실제 자산과 동일하게 만든 정교한 미끼와 트랩을 배포한다. 의도적으로 배포된 트랩은 공격자를 속일 수 있으며, 이에 속은 공격자가 트랩에 접속할 경우 100% 가까운 확률로 공격을 잡아낸다. 다중 레이어를 기반으로 다양한 종류의 네트워크 및 자산을 지원하는 디셉션그리드는 트랩 가상화를 위한 다양한 플랫폼 가상화를 제공하고 있으며, 사용자가 다양하게 트랩을 구성할 수 있도록 커스터마이징 기능을 제공한다. 그리고 트랩 배포를 위한 옵션도 유연해 기존 보안 솔루션과 통합할 수 있다. 또한 네트워크 자산 탐지가 가능한 자동 스캔 기능으로 네트워크에 침입한 공격자 및 공격자가 사용한 공격 도구, 악용된 프로토콜까지도 실시간으로 탐지할 수 있으며, 다양한 보안 솔루션 및 각종 방화벽과 연동할 수 있다. ciokr@idg.co.kr

쿤텍 사이버 보안 해커 디셉션그리드 국방 사물인터넷 제로데이

2020.08.26

쿤텍이 미국 트랩엑스의 사이버 기만기술(Deception Technology) 기반 해커유인시스템 ‘디셉션그리드(DeceptionGRID)’를 국내 산업제어시설과 국방 분야에 공급해 운영기술(OT) 보안을 지원한다고 밝혔다. IoT 장비나 모바일 장비 등을 노리는 새로운 유형의 보안 위협을 효율적으로 방어할 수 있다는 평가를 받고 있는 디셉션그리드는 APT, 제로데이(Zero-day) 등 진화된 공격으로부터 실제 자산을 지킬 수 있도록 지원한다고 업체 측은 설명했다.  기존 의료, 정부, 제조, 금융, 리테일 등의 산업군에서 주로 사용됐으며, 최근에는 OT 분야의 보안 강화를 위해 발전소, 제조시설, 공장 등의 산업제어시설 분야로 그 범위를 확장하고 있다. 회사에 따르면 디셉션그리드는 PC 전체 자산을 완전히 복제하는 Full OS 트랩 기능을 제공해 고객의 실제 자산과 동일하게 만든 정교한 미끼와 트랩을 배포한다. 의도적으로 배포된 트랩은 공격자를 속일 수 있으며, 이에 속은 공격자가 트랩에 접속할 경우 100% 가까운 확률로 공격을 잡아낸다. 다중 레이어를 기반으로 다양한 종류의 네트워크 및 자산을 지원하는 디셉션그리드는 트랩 가상화를 위한 다양한 플랫폼 가상화를 제공하고 있으며, 사용자가 다양하게 트랩을 구성할 수 있도록 커스터마이징 기능을 제공한다. 그리고 트랩 배포를 위한 옵션도 유연해 기존 보안 솔루션과 통합할 수 있다. 또한 네트워크 자산 탐지가 가능한 자동 스캔 기능으로 네트워크에 침입한 공격자 및 공격자가 사용한 공격 도구, 악용된 프로토콜까지도 실시간으로 탐지할 수 있으며, 다양한 보안 솔루션 및 각종 방화벽과 연동할 수 있다. ciokr@idg.co.kr

2020.08.26

‘참신하거나 우스꽝스럽거나...’ 이색 해킹 사례 8선

네트워크에 침투하거나 여타 사기를 치기 위해 해커들이 이용하는 방법은 다양하다. 개중에는 엉뚱하거나 심지어 멍청해 보이는 것들도 있다.  해커들은 으레 단호하고 끈질기며 똑똑하고 적응력이 뛰어나며 눈에 띄지 않고 무자비하다. 이를테면 그들은 코로나19 팬데믹을 포함한 모든 비극을 이용하며 네트워크의 모든 취약성을 이용한다. 대부분의 해커는 저항이 가장 작은 길을 선택하며 피싱, 취약한 비밀번호, 패치되지 않은 시스템, 소셜 엔지니어링을 통해 네트워크를 공격한다. 그리고 때로는 해킹이 그냥 괴상할 수 있다. 8가지 가지 예를 살펴본다.   IoT 수조를 통해 훔친 데이터 사이버 보안 기업 다크트레이스(Darktrace)는 2017년 인터넷에 연결된 수조를 사용하여 북미의 한 카지노에서 데이터를 훔친 해킹 사례를 발견했다고 발표했다. 수조에는 수온과 수조의 청정도를 모니터링하고 조절하며 물고기 섭식을 통제하는 PC에 연결된 IoT 센서가 탑재되어 있기는 했다. 다크트레이스의 사이버 정보 및 분석 책임자 저스틴 피어는 “누군가 수조를 이용하여 네트워크에 침투하여 다른 취약성을 스캔하여 발견한 후 네트워크의 다른 곳으로 횡 이동했다”라고 말했다. 이 카지노의 이름은 공개되지 않았지만 보고서에 따르면 데이터가 외국에 있는 장치로 전송됐다. 핀란드라고 생각했다면, 정답이다. 다크트레이스의 CEO 니콜 이건은 런던에서 열린 한 행사에서 참석자들에게 해커들이 네트워크에 침투한 후 하이 롤러 데이터베이스에 액세스했다고 설명했다. 참고로 하이 롤러 데이터베이스는 ‘고래’라고도 불린다. 말 그대로 ‘작은 물고기’에서 ‘고래’로 이동한 셈이다.  CEO를 속인 비싱(Vishing) 공격 우리 모두가 이메일 피싱 공격에 주의하고 있지만 상사가 전화를 해서 무엇인가를 부탁한다면 어떨까? 자신이 보이스 피싱이나 비싱 공격의 피해자가 될 수도 있다고 의심할까? AI 기반 비싱 공격의 첫 보도 사례는 2019년 잉글랜드에서 발생했다. 범죄자들은 상...

해커 해킹 비싱 웨일링 사이버 범죄 장난

2020.07.30

네트워크에 침투하거나 여타 사기를 치기 위해 해커들이 이용하는 방법은 다양하다. 개중에는 엉뚱하거나 심지어 멍청해 보이는 것들도 있다.  해커들은 으레 단호하고 끈질기며 똑똑하고 적응력이 뛰어나며 눈에 띄지 않고 무자비하다. 이를테면 그들은 코로나19 팬데믹을 포함한 모든 비극을 이용하며 네트워크의 모든 취약성을 이용한다. 대부분의 해커는 저항이 가장 작은 길을 선택하며 피싱, 취약한 비밀번호, 패치되지 않은 시스템, 소셜 엔지니어링을 통해 네트워크를 공격한다. 그리고 때로는 해킹이 그냥 괴상할 수 있다. 8가지 가지 예를 살펴본다.   IoT 수조를 통해 훔친 데이터 사이버 보안 기업 다크트레이스(Darktrace)는 2017년 인터넷에 연결된 수조를 사용하여 북미의 한 카지노에서 데이터를 훔친 해킹 사례를 발견했다고 발표했다. 수조에는 수온과 수조의 청정도를 모니터링하고 조절하며 물고기 섭식을 통제하는 PC에 연결된 IoT 센서가 탑재되어 있기는 했다. 다크트레이스의 사이버 정보 및 분석 책임자 저스틴 피어는 “누군가 수조를 이용하여 네트워크에 침투하여 다른 취약성을 스캔하여 발견한 후 네트워크의 다른 곳으로 횡 이동했다”라고 말했다. 이 카지노의 이름은 공개되지 않았지만 보고서에 따르면 데이터가 외국에 있는 장치로 전송됐다. 핀란드라고 생각했다면, 정답이다. 다크트레이스의 CEO 니콜 이건은 런던에서 열린 한 행사에서 참석자들에게 해커들이 네트워크에 침투한 후 하이 롤러 데이터베이스에 액세스했다고 설명했다. 참고로 하이 롤러 데이터베이스는 ‘고래’라고도 불린다. 말 그대로 ‘작은 물고기’에서 ‘고래’로 이동한 셈이다.  CEO를 속인 비싱(Vishing) 공격 우리 모두가 이메일 피싱 공격에 주의하고 있지만 상사가 전화를 해서 무엇인가를 부탁한다면 어떨까? 자신이 보이스 피싱이나 비싱 공격의 피해자가 될 수도 있다고 의심할까? AI 기반 비싱 공격의 첫 보도 사례는 2019년 잉글랜드에서 발생했다. 범죄자들은 상...

2020.07.30

칼럼 | 친애하는 먹잇감들에게, 부디 ‘패닉’에 빠질지라!

공포에 사로잡힐지라, 나의 예쁜이들. 탄약과 화장지 더미 아래 모서리에 몸을 숙이고 있거라. 그래서 내가 당신의 모든 것을 손쉽게 해킹할 수 있도록 하라. 집에서 일하라고 말한다. 스스로 격리하라고 말한다. 전염병을 피하라고 말한다. 이러한 가운데 ‘사이버 병균’인 나는 잠시 잊혀졌다. 이제 다시 활개칠 기회가 왔다. 당신이 생물학적 감염을 피하고 있는 동안 나는 조용히 당신의 조직 전반에 디지털 전염병을 확산시키고 적절한 순간에 스위치를 켤 준비를 하고 있다. 몸값을 받아낼 때가 다가오고 있다.  나는 아침의 랜섬웨어 냄새가 너무 좋다. 약간의 공갈 후 맡는 비트코인의 달콤한 향기는 그 무엇과도 비교할 수 없다. 내가 바로 공갈 사이버 전염병이다. 좀 어색한 메타포로 들릴지라도 상관없다. 왜냐하면 결국 불법적인 비트코인 수익을 계산한 후 스쿠루지 맥덕처럼 금화로 거대한 사일로를 채울 때면 행복을 느낄 것이기 때문이다.  어떻게 지금의 명성을 얻고 전리품을 얻을 수 있을 거냐고? 간단하다. 나는 당신이 실수하기를 그저 기다리면 된다. 상사가 “그냥 되게 하라고!”라고 말했기 때문에 기회가 생길 것이다. 당신은 24시간 안에 재택근무 환경을 구성해야 할 것이다. 파자마 노동력 착취에 익숙하지 않은 초짜들이 그렇게 지시할 것이기 때문이다. 쉽게 해결할 수 있는 실수를 저지름으로써 내게는 큰 기회가 열리고야 말 것이다!   VPN을 사용하지 말라 따뜻한 욕조 속에서 나는 범죄의 수익금으로 요트를 구매할 시나리오를 세우고 있다. 당신의 상사는 생산성이 가장 중요하다고 말했다. 따라서 VPN을 배치하면 안 된다. 당신이 이제 막 연결한 온라인으로 직원들이 수많은 새로운 인터넷 서비스에 직접 접속하도록 하라. 내가 네트워크 전체에 대한 몸값을 요구할 때 당신의 상사가 생산성을 얼마나 중시했는지 판명날 것이다. 계속 그렇게 하자. 기업 방화벽에 구멍을 내고 여러 직원들 그리고 인터넷 전체에 RDP 액세스를 제공하자! 내가 범죄를 ...

원격근무 2FA MFA 보안 교육 VPN 인증 해커 재택근무 해킹 코로나19

2020.03.30

공포에 사로잡힐지라, 나의 예쁜이들. 탄약과 화장지 더미 아래 모서리에 몸을 숙이고 있거라. 그래서 내가 당신의 모든 것을 손쉽게 해킹할 수 있도록 하라. 집에서 일하라고 말한다. 스스로 격리하라고 말한다. 전염병을 피하라고 말한다. 이러한 가운데 ‘사이버 병균’인 나는 잠시 잊혀졌다. 이제 다시 활개칠 기회가 왔다. 당신이 생물학적 감염을 피하고 있는 동안 나는 조용히 당신의 조직 전반에 디지털 전염병을 확산시키고 적절한 순간에 스위치를 켤 준비를 하고 있다. 몸값을 받아낼 때가 다가오고 있다.  나는 아침의 랜섬웨어 냄새가 너무 좋다. 약간의 공갈 후 맡는 비트코인의 달콤한 향기는 그 무엇과도 비교할 수 없다. 내가 바로 공갈 사이버 전염병이다. 좀 어색한 메타포로 들릴지라도 상관없다. 왜냐하면 결국 불법적인 비트코인 수익을 계산한 후 스쿠루지 맥덕처럼 금화로 거대한 사일로를 채울 때면 행복을 느낄 것이기 때문이다.  어떻게 지금의 명성을 얻고 전리품을 얻을 수 있을 거냐고? 간단하다. 나는 당신이 실수하기를 그저 기다리면 된다. 상사가 “그냥 되게 하라고!”라고 말했기 때문에 기회가 생길 것이다. 당신은 24시간 안에 재택근무 환경을 구성해야 할 것이다. 파자마 노동력 착취에 익숙하지 않은 초짜들이 그렇게 지시할 것이기 때문이다. 쉽게 해결할 수 있는 실수를 저지름으로써 내게는 큰 기회가 열리고야 말 것이다!   VPN을 사용하지 말라 따뜻한 욕조 속에서 나는 범죄의 수익금으로 요트를 구매할 시나리오를 세우고 있다. 당신의 상사는 생산성이 가장 중요하다고 말했다. 따라서 VPN을 배치하면 안 된다. 당신이 이제 막 연결한 온라인으로 직원들이 수많은 새로운 인터넷 서비스에 직접 접속하도록 하라. 내가 네트워크 전체에 대한 몸값을 요구할 때 당신의 상사가 생산성을 얼마나 중시했는지 판명날 것이다. 계속 그렇게 하자. 기업 방화벽에 구멍을 내고 여러 직원들 그리고 인터넷 전체에 RDP 액세스를 제공하자! 내가 범죄를 ...

2020.03.30

기고 | 코비드-19로 맞이한 새로운 일상, 사이버보안에 대비하라

코비드-19로 전 세계 많은 직장인이 재택근무를 시작했다. 재택근무나 원격근무는 코로나바이러스가 창궐하기 전부터 부분적으로 시행됐다. 재택근무가 선택이 아닌 새로운 일상이 되고 모두가 이 새로운 일상에 적응해야 하는 지금은 사고 대응 계획을 세우고 조직의 운영 프로세스를 변경할 중요한 때다.   현재의 문제를 생각해 보자. 당신은 어떻게 견디고 있는가? 모두가 노력하고 있다. 불안정한 데다가 예전보다 줄어든 인력으로 일하는 방법을 파악하려 노력하고 있으며 집에서 멀리 떨어져 일할 때도 노력한다. 가족 전체가 서로 떨어져 있는 경우가 많으며, 함께 보내는 시간이 많아진 가족들도 있다. 이런 근무 방식에 적응하는 혼란 외에도 사이버 보안에도 더욱 신경을 써야 한다. 사이버 범죄자들은 업무가 과중한(그리고 멀리 떨어져 있는 경우가 많은) IT팀과 보안팀, 집에서 사용하는 개인용 기기의 느슨한 보안, 공포를 이용하고 있다. 그들은 정규직원이 없는 틈을 이용해 코로나바이러스로 취약한 조직과 개인들을 공격하고 있다. 코로나바이러스는 네트워크 취약성을 만든다 사람들은 몇 년 동안 재택으로 근무하고 BYOD를 활용했기 때문에 이런 활동으로 인해 기업 네트워크에 어떤 위험이 발생하는지 알 수 있었다. 하지만 우리는 이런 규모의 재택근무를 경험한 적이 없다. 예를 들어, 뉴욕 주지사 앤드류 쿠오모는 주 인력의 75%가 재택으로 근무하도록 명령했으며 업무 현장에는 25%만 상주할 수 있다. 많은 기업이 필수 인력만 출근하도록 요구하고 있지만, 도대체 누가 필수적일까? 네트워크를 모니터링하는 보안 및 IT 인력일까? 그리고 그렇다 하더라도 사회적 거리두기 때문에 사무실의 인력도 부서당 1~2명으로 줄어들 가능성이 높다. 보안은 팀 노력이지만 모두가 다른 곳에 있을 때 팀으로서 사건에 대응하기가 어렵다. 모두에게 노트북이나 스마트폰을 제공하는 것이 아니며, 대부분 기업은 모두에게 재택근무를 위해 필요한 기기를 공급할 자원이 없다. 즉, 근로자들은 자신의 컴퓨터와...

CIO 코비드-19 COVID-19 코로나바이러스 비즈니스연속성 VPN BYOD BCP 병원 체크포인트 해커 스파이웨어 피싱 재택근무 사이버범죄 원격근무 비셔스 판다

2020.03.27

코비드-19로 전 세계 많은 직장인이 재택근무를 시작했다. 재택근무나 원격근무는 코로나바이러스가 창궐하기 전부터 부분적으로 시행됐다. 재택근무가 선택이 아닌 새로운 일상이 되고 모두가 이 새로운 일상에 적응해야 하는 지금은 사고 대응 계획을 세우고 조직의 운영 프로세스를 변경할 중요한 때다.   현재의 문제를 생각해 보자. 당신은 어떻게 견디고 있는가? 모두가 노력하고 있다. 불안정한 데다가 예전보다 줄어든 인력으로 일하는 방법을 파악하려 노력하고 있으며 집에서 멀리 떨어져 일할 때도 노력한다. 가족 전체가 서로 떨어져 있는 경우가 많으며, 함께 보내는 시간이 많아진 가족들도 있다. 이런 근무 방식에 적응하는 혼란 외에도 사이버 보안에도 더욱 신경을 써야 한다. 사이버 범죄자들은 업무가 과중한(그리고 멀리 떨어져 있는 경우가 많은) IT팀과 보안팀, 집에서 사용하는 개인용 기기의 느슨한 보안, 공포를 이용하고 있다. 그들은 정규직원이 없는 틈을 이용해 코로나바이러스로 취약한 조직과 개인들을 공격하고 있다. 코로나바이러스는 네트워크 취약성을 만든다 사람들은 몇 년 동안 재택으로 근무하고 BYOD를 활용했기 때문에 이런 활동으로 인해 기업 네트워크에 어떤 위험이 발생하는지 알 수 있었다. 하지만 우리는 이런 규모의 재택근무를 경험한 적이 없다. 예를 들어, 뉴욕 주지사 앤드류 쿠오모는 주 인력의 75%가 재택으로 근무하도록 명령했으며 업무 현장에는 25%만 상주할 수 있다. 많은 기업이 필수 인력만 출근하도록 요구하고 있지만, 도대체 누가 필수적일까? 네트워크를 모니터링하는 보안 및 IT 인력일까? 그리고 그렇다 하더라도 사회적 거리두기 때문에 사무실의 인력도 부서당 1~2명으로 줄어들 가능성이 높다. 보안은 팀 노력이지만 모두가 다른 곳에 있을 때 팀으로서 사건에 대응하기가 어렵다. 모두에게 노트북이나 스마트폰을 제공하는 것이 아니며, 대부분 기업은 모두에게 재택근무를 위해 필요한 기기를 공급할 자원이 없다. 즉, 근로자들은 자신의 컴퓨터와...

2020.03.27

트렌드마이크로, ‘2019 클라우드 앱 보안 결과 보고서’ 발표

트렌드마이크로가 ‘2019 클라우드 앱 보안 결과 보고서(2019 Cloud App Security Roundup Report)’를 발표했다.  이번 보고서는 미래 비즈니스 보호 전략에 대한 인사이트를 제공하기 위해 지난해 탐지된 메시징 특화 위협의 변화, 더욱 정교해진 멀웨어 사용, 그리고 부상하는 AI 기술의 남용 가능성을 조명했다. 2019년 트렌드마이크로는 마이크로소프트와 구글의 클라우드 기반 이메일 서비스를 사용하는 고객을 위해 1,270만 건의 고위험 이메일 위협을 차단했다고 밝혔다. 트렌드마이크로는 두 번째 방어 계층을 활용해 클라우드 이메일 서비스에 탑재된 보안 기능보다 더 많은 위협을 탐지했다. 트렌드마이크로 김진광 지사장은 “트렌드마이크로가 보고서를 통해 밝힌 바와 같이 기본적으로 탑재된 보안만으로는 현 사이버 범죄자들을 제어하는데 한계가 있다”라며, “기업은 클라우드 보호에 대한 주인 의식을 갖고 다중 계층 보안을 제공하는 서드파티 보안 전문 솔루션을 도입해 플랫폼의 본질적인 보안 기능을 향상시켜야 한다”라고 말했다.   보고서에 따르면 지난해 차단된 고위험 이메일 중 1,100만 건 이상이 피싱과 연관돼 있었으며, 차단된 전체 이메일의 89%를 차지했다. 트렌드마이크로는 이 중, 2018년 대비 35% 이상 증가한 크리덴셜 피싱 시도를 탐지했다. 또한, 알려지지 않은 피싱 링크 수는 9%에서 2019년 44%로 급증했으며, 이는 해커들이 탐지를 피하기 위해 새로운 사이트를 등록했기 때문인 것으로 분석된다. 또한 보고서는 범죄자들이 공격자의 행위 및 이메일 내용과 의도를 분석하는 이메일 침해(BEC, Business Email Compromise) 공격 첫 번째 방어 계층을 더 능숙하게 공략하고 있다고 설명했다. AI 기반 작성자 분석(Authorship Analysis)에 탐지된 BEC 공격은 2018년도 7% 대비, 지난해 21%로 늘어난 것으로 밝혀졌다. 보고서에 요약된 새로운 피싱 기술로는 증가하고 있는 ...

클라우드 보안 사이버범죄 피싱 해커 트렌드마이크로 인공지능 이메일침해

2020.03.16

트렌드마이크로가 ‘2019 클라우드 앱 보안 결과 보고서(2019 Cloud App Security Roundup Report)’를 발표했다.  이번 보고서는 미래 비즈니스 보호 전략에 대한 인사이트를 제공하기 위해 지난해 탐지된 메시징 특화 위협의 변화, 더욱 정교해진 멀웨어 사용, 그리고 부상하는 AI 기술의 남용 가능성을 조명했다. 2019년 트렌드마이크로는 마이크로소프트와 구글의 클라우드 기반 이메일 서비스를 사용하는 고객을 위해 1,270만 건의 고위험 이메일 위협을 차단했다고 밝혔다. 트렌드마이크로는 두 번째 방어 계층을 활용해 클라우드 이메일 서비스에 탑재된 보안 기능보다 더 많은 위협을 탐지했다. 트렌드마이크로 김진광 지사장은 “트렌드마이크로가 보고서를 통해 밝힌 바와 같이 기본적으로 탑재된 보안만으로는 현 사이버 범죄자들을 제어하는데 한계가 있다”라며, “기업은 클라우드 보호에 대한 주인 의식을 갖고 다중 계층 보안을 제공하는 서드파티 보안 전문 솔루션을 도입해 플랫폼의 본질적인 보안 기능을 향상시켜야 한다”라고 말했다.   보고서에 따르면 지난해 차단된 고위험 이메일 중 1,100만 건 이상이 피싱과 연관돼 있었으며, 차단된 전체 이메일의 89%를 차지했다. 트렌드마이크로는 이 중, 2018년 대비 35% 이상 증가한 크리덴셜 피싱 시도를 탐지했다. 또한, 알려지지 않은 피싱 링크 수는 9%에서 2019년 44%로 급증했으며, 이는 해커들이 탐지를 피하기 위해 새로운 사이트를 등록했기 때문인 것으로 분석된다. 또한 보고서는 범죄자들이 공격자의 행위 및 이메일 내용과 의도를 분석하는 이메일 침해(BEC, Business Email Compromise) 공격 첫 번째 방어 계층을 더 능숙하게 공략하고 있다고 설명했다. AI 기반 작성자 분석(Authorship Analysis)에 탐지된 BEC 공격은 2018년도 7% 대비, 지난해 21%로 늘어난 것으로 밝혀졌다. 보고서에 요약된 새로운 피싱 기술로는 증가하고 있는 ...

2020.03.16

모바일 투표 앱을 둘러싼 '계속되는' 논쟁

미국에서 여러 주의 선거 공무원은 투표 접근성을 확대하기 위한 방법으로 다양한 모바일 투표 애플리케이션을 시험해왔다. 그러나 MIT 연구원들은 대중적으로 쓰이는 앱에 누군가 이를 악용할 수 있는 보안 취약점들이 있다고 지적했다.    MIT가 행한 보아츠(Voatz) 앱에 대한 분석에 따르면 ‘개별 이용자가 투표했던 방식을 해커가 바꾸고, 중지시키며, 노출할 수 있는’ 여러 취약점이 확실하게 드러났다.  나아가, MIT는 보아츠가 투표자 신원 확인과 검증에 이용하는 팔로알토의 주미어(Jumio)라는 업체는 잠재적인 프라이버시 문제가 있음을 발견했다. 이번 연구는 최근 논란이 있었던 아이오와주 민주당 대통령 전당대회를 계기로 이루어졌다. 여기서는 투표를 기록하기 위해 온라인 앱을 이용했지만, 앱에서 오류가 발견됐다. 원인은 코딩 결함과 불충분한 테스팅이었다.  일부 보안 전문가는 유일하게 안전한 투표 형식은 종이 투표라고 오랫동안 말해왔다.    보아츠 모바일 투표 앱은 총투표자가 600명에 불과한 웨스트 버지니아주 덴버, 그리고 오리건, 유타, 워싱턴 주의 5개 카운티 등 소규모 시험 투표에 사용되었다. 주로 해외에 거주하는 사전 선거 참여를 위한 것이었다.  위 보고서에 대응해, 보아츠는 MIT의 보고서가 이미 구식이 된 안드로이드 버전을 대상으로 했기 때문에 결함이 있다고 주장했다.  보아츠는 2월 13일 블로그 게시물에서 “다른 100여 명의 연구원처럼, MIT가 해커원 상의 공개 버그 바운티 프로그램으로 우리의 최신 앱 버전을 이용해 테스트하고 검증했다면, 틀린 방식에 근거해 주장하는 보고서를 발간하지 않았을 것이다”라고 밝혔다.  보아츠는 “600명 미만의 투표자를 비롯해, 우리가 지금까지 시험한 9건의 정부 선거는 어떠한 문제도 보고되지 않았다. 안전하고 확실하게 수행되었음을 분명히 하고 싶다”라고 말했다.  2018년 웨스트 버지니아주는 중간...

해킹 Tusk Philanthropies 모바일 투표 보아츠 전당대회 투표 아마존웹서비스 마이크로소프트 애저 생체인식 정치 선거 MIT 안면인식 모바일 앱 해커 애저 AWS 터스크 필란트로피스

2020.02.18

미국에서 여러 주의 선거 공무원은 투표 접근성을 확대하기 위한 방법으로 다양한 모바일 투표 애플리케이션을 시험해왔다. 그러나 MIT 연구원들은 대중적으로 쓰이는 앱에 누군가 이를 악용할 수 있는 보안 취약점들이 있다고 지적했다.    MIT가 행한 보아츠(Voatz) 앱에 대한 분석에 따르면 ‘개별 이용자가 투표했던 방식을 해커가 바꾸고, 중지시키며, 노출할 수 있는’ 여러 취약점이 확실하게 드러났다.  나아가, MIT는 보아츠가 투표자 신원 확인과 검증에 이용하는 팔로알토의 주미어(Jumio)라는 업체는 잠재적인 프라이버시 문제가 있음을 발견했다. 이번 연구는 최근 논란이 있었던 아이오와주 민주당 대통령 전당대회를 계기로 이루어졌다. 여기서는 투표를 기록하기 위해 온라인 앱을 이용했지만, 앱에서 오류가 발견됐다. 원인은 코딩 결함과 불충분한 테스팅이었다.  일부 보안 전문가는 유일하게 안전한 투표 형식은 종이 투표라고 오랫동안 말해왔다.    보아츠 모바일 투표 앱은 총투표자가 600명에 불과한 웨스트 버지니아주 덴버, 그리고 오리건, 유타, 워싱턴 주의 5개 카운티 등 소규모 시험 투표에 사용되었다. 주로 해외에 거주하는 사전 선거 참여를 위한 것이었다.  위 보고서에 대응해, 보아츠는 MIT의 보고서가 이미 구식이 된 안드로이드 버전을 대상으로 했기 때문에 결함이 있다고 주장했다.  보아츠는 2월 13일 블로그 게시물에서 “다른 100여 명의 연구원처럼, MIT가 해커원 상의 공개 버그 바운티 프로그램으로 우리의 최신 앱 버전을 이용해 테스트하고 검증했다면, 틀린 방식에 근거해 주장하는 보고서를 발간하지 않았을 것이다”라고 밝혔다.  보아츠는 “600명 미만의 투표자를 비롯해, 우리가 지금까지 시험한 9건의 정부 선거는 어떠한 문제도 보고되지 않았다. 안전하고 확실하게 수행되었음을 분명히 하고 싶다”라고 말했다.  2018년 웨스트 버지니아주는 중간...

2020.02.18

블로그ㅣ필립스 휴에서 보안 결함 발견··· IoT에 의미하는 바는?

최근 스마트 조명, 필립스 휴에서 보안 결함이 발견됐다. 이는 가정, 사무실, 산업 네트워크에 또 다른 커넥티드 기기를 추가할 때마다 발생할 수 있는 위험을 경고한다.    보안 취약점이 포착된 필립스 휴 필립스 휴 스마트 조명 시스템은 아마 전 세계에서 가장 많이 설치된 스마트 홈 솔루션 중 하나일 것이다. 그렇기 때문에 보안업체 체크포인트가 2월 5일 공개한 보고서를 주목할 필요가 있다. 보고서는 필립스 휴에 보안 결함이 발견됐다고 밝혔다.  지그비(Zigbee) 저전력 무선 프로토콜, 필립스 휴 스마트 조명, 제어 브릿지의 원격 취약점을 접속 포인트로 삼아 홈/오피스 네트워크에 침투가 가능했던 것으로 관측된다.  스마트 조명 시스템이 다음과 같이 장악됐을 가능성이 있다고 체크포인트는 예측했다. 먼저 해커들이 조명을 제어하는 브릿지를 장악하고, 그다음 해커가 내부 네트워크에 침투할 수 있게 만드는 일련의 행위를 사용자가 하도록 속이는 것이다. 체크포인트는 이 문제점을 즉각 필립스에 통보했고, 해당 제조사는 빠르게 문제점에 대응하는 소프트웨어 패치를 배포했다.  * 참고: 보안업체 카스퍼스키의 조사에 의하면, 지난 12개월 동안 스마트 홈 기기에 대한 공격이 약 700% 증가했다.  왜 이런 일이 계속 발생하는가?  이는 2014년 미국 대형 유통업체 타겟(Target)의 해킹 공격을 떠올리게 한다. 그 당시 해커들은 커넥티드 HVAC(Heating, Ventilation, and Air Conditioning) 시스템의 취약점을 사용해 수백만 개의 신용 및 직불 카드 정보를 탈취했다.  이러한 사건은 해커가 네트워크를 침투했을 때 발생할 수 있는 일이다. 작게는 네트워크를 도청(packet-sniffing)하거나, 당신의 은행 정보를 해킹할지도 모른다. 심각하게는 근무하고 있는 발전소의 액세스 코드가 털릴 수도 있다.  여기서 주목할 점은 타겟 해킹이 ...

보안 보안결함 스마트조명 보안취약점 홈킷 커넥티드 디바이스 지그비 스마트홈 해커 프라이버시 애플 필립스휴

2020.02.10

최근 스마트 조명, 필립스 휴에서 보안 결함이 발견됐다. 이는 가정, 사무실, 산업 네트워크에 또 다른 커넥티드 기기를 추가할 때마다 발생할 수 있는 위험을 경고한다.    보안 취약점이 포착된 필립스 휴 필립스 휴 스마트 조명 시스템은 아마 전 세계에서 가장 많이 설치된 스마트 홈 솔루션 중 하나일 것이다. 그렇기 때문에 보안업체 체크포인트가 2월 5일 공개한 보고서를 주목할 필요가 있다. 보고서는 필립스 휴에 보안 결함이 발견됐다고 밝혔다.  지그비(Zigbee) 저전력 무선 프로토콜, 필립스 휴 스마트 조명, 제어 브릿지의 원격 취약점을 접속 포인트로 삼아 홈/오피스 네트워크에 침투가 가능했던 것으로 관측된다.  스마트 조명 시스템이 다음과 같이 장악됐을 가능성이 있다고 체크포인트는 예측했다. 먼저 해커들이 조명을 제어하는 브릿지를 장악하고, 그다음 해커가 내부 네트워크에 침투할 수 있게 만드는 일련의 행위를 사용자가 하도록 속이는 것이다. 체크포인트는 이 문제점을 즉각 필립스에 통보했고, 해당 제조사는 빠르게 문제점에 대응하는 소프트웨어 패치를 배포했다.  * 참고: 보안업체 카스퍼스키의 조사에 의하면, 지난 12개월 동안 스마트 홈 기기에 대한 공격이 약 700% 증가했다.  왜 이런 일이 계속 발생하는가?  이는 2014년 미국 대형 유통업체 타겟(Target)의 해킹 공격을 떠올리게 한다. 그 당시 해커들은 커넥티드 HVAC(Heating, Ventilation, and Air Conditioning) 시스템의 취약점을 사용해 수백만 개의 신용 및 직불 카드 정보를 탈취했다.  이러한 사건은 해커가 네트워크를 침투했을 때 발생할 수 있는 일이다. 작게는 네트워크를 도청(packet-sniffing)하거나, 당신의 은행 정보를 해킹할지도 모른다. 심각하게는 근무하고 있는 발전소의 액세스 코드가 털릴 수도 있다.  여기서 주목할 점은 타겟 해킹이 ...

2020.02.10

기고 | 사이버전쟁의 다음 희생자는 '기업'이 될 수 있다

현대는 보안 경고가 끊이지 않는 것처럼 보인다. 따라서 기업은 자사 보안팀이 국가 차원의 사이버공격에도 대비하고 신속하게 대응할 수 있도록 해야 한다. 실제 보안에 가해지는 공격 중 알 수 없는 사이버공격이나 위협에 어떻게 대비해야 할까? 이는 미국과 이란이 미사일 공격을 주고받은 마당에 우리가 모두 해야 할 질문이다. 많은 이들이 중동에 고전적인 방식의 전쟁이 발발할 가능성에 대해 (당연히) 우려하는 가운데, 보복은 사이버공간에서 발생할 공산이 크다. 그러면 우리의 네트워크와 기반시설 전체가 위험에 처할 수 있다.   이러한 초기 공격이 가장 걱정스러운 것은 투명성의 부재다. 대부분 미국 상원의원은 공격이 임박한 사실을 몰랐고, 그 사실을 보고 받았을 때 많은 의원은 자신의 질문이 해결되지 않았다고 불평했다. 실제로 또는 사이버상으로 중대한 결과를 초래할 수도 있는 사건에 대해 미국 상원에 상황 보고가 안되고 있다면 주요 기업 CISO들도 상황 보고나 파악이 안되고 있다고 봐도 틀리지 않다. 이처럼 조율이 불가능한 상태에서 과연 어떻게 해야 대비할 수 있을까?   기지의 사실을 바탕으로 예상하기 간단한 답변은 항시 빈틈없이 하라는 것이다. 그러나 사이버전쟁의 작전에는 평소보다 높은 경계 태세가 요구되며 이를 갖추기에는 인력이나 재정이 부족한 조직이 많을 것이다. 차선의 방법은 과거의 사례를 참고하여 대비 수준을 정하는 것이다. 우리가 이미 알고 있듯이 이란은 최고 수준의 사이버 전문지식과 해킹 실력을 갖춘 국가다. 이란의 디지털 지문은 과거 주요 기반 시설을 대상으로 한 공격에 남아 있다. 예를 들면 뉴욕주 소재 댐에 가한 공격이 있고 최근에는 사우디아라비아 석유 회사 네트워크에서 이란 악성코드가 발견되기도 했다. 이란은 사우디 유전에 물리적인 공격도 감행했다. 주요한 도발 없이 실시한 공격이다. 이러한 과거의 전력과 최근 이란에서의 작전을 감안하면 CISO들은 경각심을 갖고 적절한 시스템을 마련해 사이버전쟁의 작전의 일환으로 ...

CIO 해킹 CISO 해커 사이버전쟁 이란 공격

2020.02.04

현대는 보안 경고가 끊이지 않는 것처럼 보인다. 따라서 기업은 자사 보안팀이 국가 차원의 사이버공격에도 대비하고 신속하게 대응할 수 있도록 해야 한다. 실제 보안에 가해지는 공격 중 알 수 없는 사이버공격이나 위협에 어떻게 대비해야 할까? 이는 미국과 이란이 미사일 공격을 주고받은 마당에 우리가 모두 해야 할 질문이다. 많은 이들이 중동에 고전적인 방식의 전쟁이 발발할 가능성에 대해 (당연히) 우려하는 가운데, 보복은 사이버공간에서 발생할 공산이 크다. 그러면 우리의 네트워크와 기반시설 전체가 위험에 처할 수 있다.   이러한 초기 공격이 가장 걱정스러운 것은 투명성의 부재다. 대부분 미국 상원의원은 공격이 임박한 사실을 몰랐고, 그 사실을 보고 받았을 때 많은 의원은 자신의 질문이 해결되지 않았다고 불평했다. 실제로 또는 사이버상으로 중대한 결과를 초래할 수도 있는 사건에 대해 미국 상원에 상황 보고가 안되고 있다면 주요 기업 CISO들도 상황 보고나 파악이 안되고 있다고 봐도 틀리지 않다. 이처럼 조율이 불가능한 상태에서 과연 어떻게 해야 대비할 수 있을까?   기지의 사실을 바탕으로 예상하기 간단한 답변은 항시 빈틈없이 하라는 것이다. 그러나 사이버전쟁의 작전에는 평소보다 높은 경계 태세가 요구되며 이를 갖추기에는 인력이나 재정이 부족한 조직이 많을 것이다. 차선의 방법은 과거의 사례를 참고하여 대비 수준을 정하는 것이다. 우리가 이미 알고 있듯이 이란은 최고 수준의 사이버 전문지식과 해킹 실력을 갖춘 국가다. 이란의 디지털 지문은 과거 주요 기반 시설을 대상으로 한 공격에 남아 있다. 예를 들면 뉴욕주 소재 댐에 가한 공격이 있고 최근에는 사우디아라비아 석유 회사 네트워크에서 이란 악성코드가 발견되기도 했다. 이란은 사우디 유전에 물리적인 공격도 감행했다. 주요한 도발 없이 실시한 공격이다. 이러한 과거의 전력과 최근 이란에서의 작전을 감안하면 CISO들은 경각심을 갖고 적절한 시스템을 마련해 사이버전쟁의 작전의 일환으로 ...

2020.02.04

IDG 설문조사

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.31