[파이낸셜뉴스] 중국 정부의 지원을 받는 해커들이 미국과 중국 정치인, 기업들을 겨냥해 대규모 사이버 공격을 자행하고 있다고 미국과 영국이 25일(현지시간) 밝혔다. 파이낸셜타임스(FT) 등 외신에 따르면 미 법무부는 이날 'APT31'이라는 중국 우한에 근거지를 둔 해커그룹 소속 중국인 7명을 기소했다. 법무부에 따르면 APT31은 중국 정보기관이 운영하는 해커그룹이다. 기소장에 따르면 APT31은 미 연방정부와 방산을 포함한 '국가경제 핵심' 기업, 의회 인사들에게 '악성' 이메일 1만여건을 발송했다. 이 이메일을 클릭하면 숨겨진 링크로 연결된다. 법무부는 이 사이버 작전이 지난 수년을 지속했다고 밝혔다. 미 연방정부, 기업, 의회 인사들 외에도 영국 의원 43명 등 중국 정부에 비판적인 인사들에게 이 악성메일이 보내졌다. 미국이 중국의 사이버공격 대응을 강화하는 가운데 법무부 기소가 이어졌다. 앞서 조 바이든 미 대통령은 지난달 중국산 미 항만 크레인 등 항만설비를 교체하는 행정명령에 서명했다. 크레인 등 중국산 항만 설비가 '백도어'를 만들어 유사시 중국 정부의 통제를 받게 하거나 평소에는 미군 장비 수송 내역 등 핵심 정보를 빼내는 통로 역할을 할 수 있다는 우려 때문이었다. 중국은 곧바로 반박했다. 워싱턴 주재 중국 대사관 대변인 류펑유는 중국은 "모든 형태의 사이버공격을 확고하게 반대하며 이를 분쇄하고 있다"면서 미국의 주장이 '근거없다'고 맞섰다. 아울러 중국 역시 사이버 공격으로 고통 받고 있다면서 "미국 스스로가 (사이버공격) 원천이자 최대 범인"이라고 주장했다. 중국의 맞대응에 대해 영국이 곧장 반격했다. 올리버 다우든 영국 부총리는 의회에 출석해 영국 정보기관이 APT31이 영국에 대한 사이버공격을 감행한 것이 틀림없다는 결론을 내렸다고 밝혔다. 다우든 부총리는 아울러 2021~2022년 영국 선거관리위원회 사이버공격 역시 APT31이 배후일 가능성이 매우 높다고 덧붙였다. APT31은 지난해 벨기에 유명 정치인 사이버 공격의 배후로 벨기에 사이버보안 당국이 지목한 해커그룹이다. dympna@fnnews.com 송경재 기자
2024-03-26 06:46:54미국 정부가 차이나텔레콤(중국전신)의 미국 내 네트워크 및 클라우드 서비스 진출이 국가 안보를 위협한다는 판단을 내리고, 차이나텔레콤의 관련 사업을 불허 및 취소하기로 결정했다. MSN과 뉴욕타임스 등은 17일(현지시간) 미국 상무부가 이 같은 결정을 내리면서 차이나텔레콤이 이 같은 예비 결정에 대해 대응 조치를 취할 수 있도록 30일 간의 대응 시간을 줬다고 전했다. 상무부는 중국 최대 통신회사 중 하나인 차이나텔레콤의 미국 자회사 차이나텔레콤 아메리카스(China Telecom Americas)가 제공하는 클라우드 서비스 등에 대한 예비 조사 결과를 설명하는 통지문을 해당 회사에 보냈다. 미 상무부의 이같은 조치는 차이나텔레콤이 네트워크 및 클라우드 서비스를 통해 획득한 데이터가 중국 베이징 당국에 의해 악용되고, 미국의 안보를 위협할 수 있다는 판단에서 나온 것이다. ■미국내 차이나텔레콤 사업 금지뉴욕타임스(NYT)는 중국의 미국 통신업체에 대한 대규모 해킹 공격에 대해 미국 조 바이든 행정부가 취한 첫 반격 조치로 차이나텔레콤의 미국내 사업을 전면 금지하는 조치라고 분석했다. 상무부는 차이나텔레콤에 30일의 응답 시간을 주었지만 금지 조치를 내릴 최종 결정 시행 시기를 조율 중으로 알려졌다. 이번 조치는 중국이 미국 통신 네트워크에 깊이 침투해 다양한 정보를 해킹한 이른바 '소금 태풍(Salt Typhoon)' 해킹 그룹의 활동에 대한 대응으로 해석되고 있다. 바이든 행정부는 중국의 '소금 태풍' 해킹 그룹이 1년 넘게 미국 최대 통신 회사의 네트워크에 숨어 있었으며 중국 국가안전부와 긴밀한 관계를 맺고 있다고 보고 있다. 중국 해커들은 미 법무부가 합법적 감청 시스템을 통해 모니터링하는 전화번호 거의 전체 목록을 입수했다는 사실을 미 정부가 확인하고 큰 충격을 받았다. 중국 국가안전부 등은 이를 통해 미국이 식별한 중국 스파이와 아직 발견되지 않은 스파이를 구분할 수도 있었던 것으로 보인다. ■美中, 해킹 전쟁 시작되나NYT는 차이나텔레콤에 대한 조치는 경제적 타격보다 상징적 의미가 더 크다고 보면서, 미중이 본격적인 해킹 전쟁을 벌이기 시작했음을 보여주는 것이라고 해석했다. 미국에서는 미국 통신사에 침투하여 통화 내용 등 데이터를 훔치려는 중국의 노력에 대한 우려가 커지고 있다. 미 상원의원은 중국의 최근 사이버 공격이 미국 역사상 가장 큰 규모의 통신 해킹으로 간주하고 있다. 이 같은 분위기 속에서 미국은 '소금 태풍' 이전부터 차이나텔레콤의 미국내 활동을 제한하는 조치들을 취해 왔다. 바이든 대통령이 취임한 지 9개월 뒤인 2021년 10월 연방통신위원회(FCC)는 차이나텔레콤 아메리카스가 미국에서 일반 전화 서비스를 제공할 수 있는 모든 면허를 취소했다. 다만 미국 네트워크에 있는 차이나 텔레콤의 노드와 인터넷 및 전화 트래픽을 들여다볼 수 있는 능력은 남겨뒀었다. 이번 조치가 시행되면 나머지 활동도 중단하게 된다. 바이든 행정부는 퇴임 전 추가적인 다른 조치도 고려하고 있는 것으로 알려졌다. june@fnnews.com 이석우 기자
2024-12-18 18:15:34[파이낸셜뉴스]미국 정부가 차이나텔레콤(중국전신)의 미국 내 네트워크 및 클라우드 서비스 진출이 국가 안보를 위협한다는 판단을 내리고, 차이나텔레콤의 관련 사업을 불허 및 취소하기로 결정했다. MSN과 뉴욕타임스 등은 17일(현지시간) 미국 상무부가 이 같은 결정을 내리면서 차이나텔레콤이 이 같은 예비 결정에 대해 대응 조치를 취할 수 있도록 30일 간의 대응 시간을 줬다고 전했다. 상무부는 중국 최대 통신회사 중 하나인 차이나텔레콤(중국전신)의 미국 자회사 차이나텔레콤 아메리카스(China Telecom Americas)가 제공하는 클라우드 서비스 등에 대한 예비 조사 결과를 설명하는 통지문을 해당 회사에 보냈다. 미 상무부의 이같은 조치는 차이나텔레콤이 네트워크 및 클라우드 서비스를 통해 획득한 데이터가 중국 베이징 당국에 의해 악용되고, 미국의 안보를 위협할 수 있다는 판단에서 나온 것이다. 美, 차이나텔레콤 미국내 사업 전면 금지 뉴욕타임스(NYT)는 중국의 미국 통신업체에 대한 대규모 해킹 공격에 대해 미국 조 바이든 행정부가 취한 첫 반격 조치로 차이나텔레콤의 미국내 사업을 전면 금지하는 조치라고 분석했다. 상무부는 차이나텔레콤에 30일의 응답 시간을 주었지만 금지 조치를 내릴 최종 결정 시행 시기를 조율 중으로 알려졌다. 이번 조치는 중국이 미국 통신 네트워크에 깊이 침투해 다양한 정보를 해킹한 이른바 ‘소금 태풍(Salt Typhoon)’ 해킹 그룹의 활동에 대한 대응으로 해석되고 있다. 바이든 행정부는 중국의 ‘소금 태풍’ 해킹 그룹이 1년 넘게 미국 최대 통신 회사의 네트워크에 숨어 있었으며 중국 국가안전부와 긴밀한 관계를 맺고 있다고 보고 있다. 중국 해커들은 미 법무부가 합법적 감청 시스템을 통해 모니터링하는 전화번호 거의 전체 목록을 입수했다는 사실을 미 정부가 확인하고 큰 충격을 받았다. 중국 국가안전부 등은 이를 통해 미국이 식별한 중국 스파이와 아직 발견되지 않은 스파이를 구분할 수도 있었던 것으로 보인다. 美中, 본격적 해킹 전쟁 NYT는 차이나텔레콤에 대한 조치는 경제적 타격보다 상징적 의미가 더 크다고 보면서, 미중이 본격적인 해킹 전쟁을 벌이기 시작했음을 보여주는 것이라고 해석했다. 미국에서는 미국 통신사에 침투하여 통화 내용 등 데이터를 훔치려는 중국의 노력에 대한 우려가 커지고 있다. 미 상원의원은 중국의 최근 사이버 공격이 미국 역사상 가장 큰 규모의 통신 해킹으로 간주하고 있다. 이 같은 분위기 속에서 미국은 ‘소금 태풍’ 이전부터 차이나텔레콤의 미국내 활동을 제한하는 조치들을 취해 왔다. 바이든 대통령이 취임한 지 9개월 뒤인 2021년 10월 연방통신위원회(FCC)는 차이나텔레콤 아메리카스가 미국에서 일반 전화 서비스를 제공할 수 있는 모든 면허를 취소했다. 다만 미국 네트워크에 있는 차이나 텔레콤의 노드와 인터넷 및 전화 트래픽을 들여다볼 수 있는 능력은 남겨뒀었다. 이번 조치가 시행되면 나머지 활동도 중단하게 된다. 바이든 행정부는 퇴임 전 추가적인 다른 조치도 고려하고 있는 것으로 알려졌다. june@fnnews.com 이석우 기자
2024-12-18 11:12:00에스투더블유(S2W)가 대규모 언어 모델(LLM) 관련 보안 위협을 분석한 ‘2024년 사이버 위협 결산 보고서’를 5일 공개했다. 이번 보고서는 공급망 공격, 불안정한 국제정세에서 비롯된 사이버 공격, 은닉 채널 정보 유출 등 올 한 해 발생한 주요 사이버 위협의 유형과 사례를 망라했으며, 특히 생성형 인공지능(AI) 대중화에 수반된 LLM 악용 위협 사례를 상세하게 조명했다. S2W는 우선 국가 지원 해커들의 LLM 취약성 악용에 주목했다. 보고서는 올해 2월 오픈AI가 마이크로소프트 위협인텔리전스팀과 협력해 북한, 중국, 러시아 등 특정 국가를 배후에 둔 APT(Advanced Persistent Threat) 그룹이 정보 수집과 코드 디버깅, 피싱 콘텐츠 작성 등에 LLM을 활용하려 한 시도를 포착한 사례를 분석했다. LLM 서버 노출로 인한 민감 정보 유출의 위험성도 주시했다. S2W는 지난 8월 ‘플로와이즈(Flowise)’ 등을 포함한 다수의 오픈소스 LLM 빌더 서버와 벡터 데이터베이스가 인터넷에 노출돼 민감 정보가 유출된 사례를 소개하며 이 같은 사고는 기업들이 AI 도구를 비즈니스에 적용하는 과정에서 보안을 간과한 결과였다고 지적했다. S2W는 LLM이 사이버 공격에 악용될 수 있는 가능성을 최소화하기 위해 기업들이 LLM 도입 전에 철저히 안전성을 검토하고 민감 데이터 노출을 방지하기 위한 관리 및 인증 절차를 구축해야 한다고 조언했다. 또한 LLM 제공업체와 사용자 역시 위협 인텔리전스(TI)를 통한 모니터링을 강화해 악용 시도를 사전 차단하고 AI 기반 위협 대응 체계를 고도화해야 한다고 강조했다. 앞서 지난달 S2W는 자사의 기업용 생성형 AI 플랫폼 ‘SAIP(S2W AI Platform)’에 LLM의 안전성과 신뢰성을 확보할 수 있는 ‘시큐리티 가드레일(Security Guardrail)’을 구현, 정보 유출 위험을 최소화하고 데이터 프라이버시를 강화했다고 밝혔다. LLM 관련 위협 외, 공급망 취약점을 파고든 APT 그룹의 정교한 공격 사례도 조명됐다. 지난 3월 오픈소스 압축 유틸리티 ‘XZ 유틸스(XZ Utils)’에선 2년간 신뢰를 쌓은 유지 관리자가 백도어가 포함된 악성 버전을 배포하는 사건이 발생했다. 특정 국가 지원을 받은 위협 그룹의 소행으로 추정되는 이 사례는 APT 그룹의 지능화된 공격 수법에 대한 경각심을 불러일으켰다. 국내 모 광고대행사 서버를 통해 광고 프로그램에 악성코드를 삽입한 북한 배후 APT 그룹 ‘스카크러프트(ScarCruft)’의 공격 행위도 소개됐다. 이와 관련해 S2W는 지난 10월에 ‘제로데이 취약점 분석 보고서’를 발간해 스카크러프트의 공격에 악용된 윈도 스크립팅 엔진 취약점(CVE-2024-38178)에 대한 심층 분석 결과를 공개한 바 있다. 김재기 S2W 위협인텔리전스 센터장은 “교묘한 형태로 진화하는 사이버 위협에 대응하기 위해 모든 조직은 딥다크웹과 텔레그램 등 히든 채널 모니터링 시스템을 구축하고 유의미한 인텔리전스를 도출해 유사시 대응 역량을 강화해야 한다”며 “S2W는 온톨로지(Ontology) 기반 지식그래프 기술을 바탕으로 악성코드 및 취약점과 위협 행위자 간 연관성을 체계적으로 파악함으로써 고객이 최적화된 방어 전략을 구축할 수 있도록 지원하고 있다”고 말했다. solidkjy@fnnews.com 구자윤 기자
2024-12-05 09:02:48[파이낸셜뉴스] 최근 5년간 국내·외로부터 7000건이 넘는 사이버 공격을 받았지만 단 한 번도 뚫리지 않는 곳이 있어 주목받고 있다. 정부기관을 비롯해 행정부처, 언론사, 기업 등을 가리지 않고 사이버 보안이 뚫려 국가안보와 막대한 재산상 피해를 입고 민감한 국민들의 개인정보까지 해킹당하는 사례가 끊이지 않는 상황에서 정교한 사이버 보안시스템을 갖춘 곳은 과연 어딜까? 바로 징집·소집과 병무행정 등을 총괄하는 병무청이다. 7일 병무청에 따르면, 최근 5년간 총 7121건의 대내외적 무차별적인 해킹에도 정보보호 시스템 확립과 즉각적인 차단 조치, 상시 감시체제 가동 등으로 단 한 건의 해킹 피해가 발생하지 않았다. 안보기관으로서 군 복무와 관련된 중요한 병역자료를 관리하고 있는 병무청은 국내·외 해커들에게 민감한 타깃이 될 수 있다. 무차별적인 사이버 공격 시도가 급격히 증가하는 추이에서 병무청의 사이버 위협에 대한 성공적인 대응은 모범적인 대표적 사례라고 전문가들은 평가했다. ■전문 조직 구성, 3단계 정보보호 방어체계 구축 이 같은 병무청의 전산망 보호 시스템의 성과는 사이버 위협에 대응하기 위해 강력한 정보보호 체계를 구축·운영해 온 결과이다. 병무청은 국가 사이버안보센터와 위협 정보를 실시간 공유.반영해 알려진 각종 위협요소들을 사전에 차단하는 등 보안정책을 최신자료로 현행화해 관리하고 있다. 구체적으로는 △전문화된 정보보호 조직을 구성해 역량을 강화했다. 2021년 7월에 정보보호팀을 별도 조직으로 분리·운영해 사이버 보안 및 개인정보보호를 전문적으로 대응하고 있다. 팀에 선발된 직원들은 전문기관 및 민간 기업으로부터 주기적으로 교육을 이수하고, 전체 직원이 정보보호의 중요성을 인식하도록 교육 및 컨설팅도 주기적으로 실시하고 있다. 아울러 병무청은 △사이버 위협에 체계적인 대응을 위해 3단계 정보보호 방어체계를 구축했다. 1단계는 '망분리 체계'로 병역자료 등이 담긴 내부 업무망과 국민들이 민원신청 등을 위한 외부 인터넷망을 물리적으로 분리해 내부 업무망 접근을 원천적으로 단절·차단·관리함으로써 외부 해킹의 위험성을 크게 낮췄다. 2단계는 '정보보호 시스템 운영'이다. 내부 업무망도 통제를 강화해 본인확인(인증) 및 업무 권한을 제어하고 비인가 단말기(PC 등)에 대해서도 망 접근을 엄격히 통제하고 있다. 자료 유출 예방을 위한 매체제어 시스템을 통해 내부자료의 외부 전송을 원천적으로 금지한다. 유해사이트 차단 시스템으로 민간상용메일을 통한 외부 자료전송을 막고 있으며, 외부 자료전송은 보안이 강화된 공직자 통합메일을 통해서만 가능하다. 또한 병역자료 DB와 모든 문서들은 암호화해 관리되고 있어 병무청 외부에서는 복호화가 불가능해 자료유출을 예방할 수 있다. 이어 3단계는 '사이버안전센터 운영'이다. 병무청 망과 시스템 상황을 모니터링 하고 네트워크 및 시스템에서 발생하는 다양한 이벤트를 24시간 365일 실시간으로 확인·분석해 각종 보안 위협을 식별하고 대응한다. 안전센터 관제 모니터에 위협 징후들이 표출되면, 관제요원들이 직접 침입 시도 등 각종 이상 행위들을 확인하고 차단한다. 이어 위협 상황에 대해 원인 분석→보안 취약점 개선→관련 프로세스 실행 차단→·비인가 소프트웨어(SW) 삭제 등의 조치를 취한다. ■한반도 둘러싼 국제정세 변화, 사이버 보안 위기 사이버 공격은 물리적 공격과는 달리 즉각적이고 신속하게 수행될 수 있으며, 특정 기업·국가·인프라 등을 목표로 빠른 시간 안에 큰 피해를 줄 수 있다. 최근 신냉전을 틈타 북한, 러시아, 중국 등 현상변경 진영 국가들을 중심으로 사이버 공격이 급격히 증가하고 있다. 이들 국가들은 사이버 영역을 제3의 전장으로 규정하고 전문화된 해커와 해킹 그룹을 양성해 사실상 사이버 전쟁에 준하는 공격을 감행하고 있는 것으로 관측된다. 북한의 경우 과거 여러 사례가 있지만 최근 올해 4월에 북한의 대표 해킹조직 3곳(라자루스, 안다리엘, 김수키)이 합동으로 국내 방산업체를 악성코드로 공격하여 10여곳을 해킹하고 기술자료를 탈취했다. 이어 북한은 5월에는 법원 전산망에 2년간 지속적으로 침투해 내부 서버들에 악성코드 감염시켜 자료를 외부로 유출한 사실이 드러났다. 중국 해커 니옌은 올해 1월 국내 웹사이트 중 보안에 취약한 IP주소 1만개 이상을 텔레그램에 공유하고, 해킹하는 과정을 유튜브에 공개하는 등 한국에 대한 해킹을 부추기기도 했다. 앞서 중국의 해킹조직 ‘샤오치잉’은 지난해 1월, 한국의 정부 및 공공기관을 2000개 이상 해킹하겠다고 선전포고한 바 있다. 같은해 2월에는 한국인터넷진흥원(KISA)을 타깃으로 한 사이버공격을 예고하는 등 대규모 해킹 작전을 감행했다. 이로 인해 연구소 등 일부 보안이 취약한 공공기관이 해킹을 당했다. 친 러시아 해커집단 사이버 드래건(Cyber Dragon)은 올해 6월 윤석열 대통령의 우크라이나 회의 참석 이후 ‘한국은 키이우(우크라이나 수도) 정권을 지지하며 러시아 혐오증을 조장하는 국가’로 규정하고 한국 정부와 금융사 5곳을 공격했다. 또한 해킹그룹 데드섹(DedSec)은 정부 홈페이지에 사이버 공격을 가해 약 1시간 정도 접속장애를 일으키기도 했다. 이같이 제4차 산업혁명 등 정보통신(ICT) 기술환경 변화에 따라 사이버 공격 또한 갈수록 고도화·지능화 되고 있다. ■사이버 공격 진화에 대응...차세대 탐지·방어 체계 구축 대한민국은 헌법에 의해 ‘모든 국민은 국방의 의무를 진다고 규정돼 있다. 병무청은 병역이행 과정에서 발생하는 모든 병역 의무자들의 병역 자료를 관리하면서, 헌법과 병역법에 따라 투명하고 공정하게 법을 집행하는 기관이다. 병무청에선 차질없는 병역이행을 위해 병역의무자들이 18세가 되면 병역준비역으로 편입, 19세에 병역판정검사를 실시한 후 그 결과에 따라 20세부터 현역·보충역 등의 병역이행을 수행 할 수 있도록 서비스를 제공한다. 아울러 전역 이후에도 예비군 편성 및 병력동원까지 업무를 수행한다. 병무청이 보유하고 있는 데이터는 우리나라 20대 남성 대다수의 의료 기록을 포함한 병역자료로 평시 군 입영과 전시 병력동원 등과 직결돼 있다. 이 때문에 해킹에 의한 병역자료의 위변조 및 외부 유출은 개인적인 피해뿐만 아니라 국가 안보와 사회에 치명적 위협이 될 수 있다. 따라서 사이버 위협에 대한 병역자료의 안전성을 보장하기 위한 정보보호 의식, 사이버 위협·공격에 대응하기 위한 조직 및 정보보호체계 강화·운영·관리는 매우 중요하다고 병무청은 거듭 강조했다. 최근 인공지능(AI), 클라우드, 챗GPT 등 다양한 신기술의 등장과 코로나19 이후 비대면 업무의 부각 등 ICT 환경이 급속히 변화, 발전하면서 사이버 공격 기술도 진화하고 있다. 병무청은 선제적 대응을 위해 최신 정보보호 시스템 도입 필요성을 절감하고, 2025년에는 차세대 지능형 침입 탐지·방어 체계 구축을 추진할 예정이다. 병무청 관계자는 “사이버 위협이 고조되는 위기상황 속에서도 정보보호 체계를 더욱더 강화해 전·평시 병역자료 및 비밀자료를 빈틈없이 안전하게 보호하고, 단 한 건이라도 보안사고 없이 철저한 관리로 병무행정의 공정성 및 신뢰성을 높이겠다”고 밝혔다. 국내 손꼽히는 정보계통의 전문가인 김황록 전 국방정보본부장(예비역 육군 중장)은 지금까지 보여준 병무청의 ‘전문화된 정보보호 조직 구성원들의 역량’과 사이버 위협에 대응하는 ‘3단계 정보보호 방어체계 구축 및 운영 성과’에 대해 높은 평가와 격려를 표했다. 그러면서 “국방 등 다양한 분야에서 ‘AI 해킹 방어’가 새롭게 주목받는 상황에서 사이버 해킹 공격에 대비한 실존적 총력 대응에 빈틈없는 태세를 갖춰야 한다”고 제언했다. wangjylee@fnnews.com 이종윤 기자
2024-08-06 12:09:44[파이낸셜뉴스] 랜섬웨어 공격이 급증하고 있다. 랜섬웨어 공격 트렌드에 맞춘 보안 전략이 필요하다는 주장에 무게가 실린다. 19일 SK쉴더스가 발표한 2023년 4·4분기 KARA 랜섬웨어 동향 보고서에 따르면 이 기간 랜섬웨어 공격은 총 1266건이 발생했다. 이는 전년 동기 대비 65.4% 상승한 수치다. 4·4분기에는 핵티비즘을 내세운 다수의 랜섬웨어 그룹들의 공격이 활발하게 발생한 것으로 조사됐다. 핵티비즘이란 해커와 행동주의의 합성어로 정치적, 이념적 방향에 목적을 둔 해킹 활동을 일컫는다. 이스라엘- 하마스 전쟁 등의 영향으로 이스라엘 기업을 타깃으로 한 공격이 다수 진행됐다. 챗GPT를 활용한 랜섬웨어 공격도 발생해 눈길을 끌었다. 중국 정부는 모 기업에 랜섬웨어 공격을 수행한 혐의로 4명을 체포했다고 밝혔다. 이들은 랜섬웨어 개발과 기능 개선, 공격 수행에 ChatGPT를 악용했다. 최근 랜섬웨어 공격자들이 WormGPT, FraudGPT 등 사이버공격을 수행하기 위해 생성형 인공지능(AI) 모델을 적극적으로 활용하고 있는 것으로 나타나고 있어 이에 대한 각별한 주의가 필요하다. 이처럼 최근 랜섬웨어 공격자들이 생성형 AI 모델 악용, 삼중협박 등 고도화된 전략을 사용하고 있어 이에 대한 철저한 대비가 요구되고 있다. SK쉴더스와 KARA에서는 랜섬웨어 그룹별 맞춤형 대응 방안과 전반적인 랜섬웨어 대응 프로세스를 점검해야 한다고 강조했다. 우선, 초기 침투 경로를 차단하기 위해서는 모의 훈련, 보안 정책 평가 등의 서비스를 도입해야 한다. 이후 공격 위협이 탐지되었을 때는 내부로 확산되지 않도록 위협 요소를 제거하고 공격을 차단할 수 있는 관제, MDR 서비스 등을 고려해볼 수 있다. 대응 및 복구 단계에서는 보안 백업을 통해 시스템을 정상화하고 원인 분석을 통해 재발 방지 대책을 수립하는 등의 조치가 필요하다. 김병무 SK쉴더스 정보보안사업부장은 “범죄에 특화된 생성형 AI를 활용한 랜섬웨어 공격이 본격화되고 있는 만큼 랜섬웨어 공격 대응 방안 점검과 기업의 정보보호 활동이 강화돼야 한다”며 “민간에서 유일하게 랜섬웨어 원스톱 서비스를 제공하고 있는 만큼 급변하는 랜섬웨어 공격 트렌드에 맞춘 보안 전략을 선보이겠다”고 강조했다. kjw@fnnews.com 강재웅 기자
2024-02-19 14:16:29【베이징=정지우 특파원】토니 블링컨 미 국무장관과 왕이 중국공산당 중앙정치국 위원이 20여일 만에 다시 만나 군사 소통과 미국의 대중국 기술제재, 해킹, 대만 문제 등에 대한 중지를 모아갔다. 그러나 입장이 명확히 갈리는 분야에선 여전한 차이를 확인했다. 블링컨 장관과 왕 위원은 13일(현지시간) 아세안지역안보포럼(ARF) 외교장관 회의를 계기로 인도네시아 자카르타에서 양자 회담을 개최했다. 블링컨 장관은 이 지리에서 △미중 군사적 충돌 방지를 위한 군사 소통 채널 구축 △대만해협 평화·안정의 중요성 △중국 해커그룹들에 대한 우려를 강조했다. 블링컨 장관은 “우리는 양국의 군사 등 소통 채널을 열어둘 책임이 있고, 나는 그것이 긴급히 할 일이라 생각한다”면서 대만 해협에서 평화와 인정 유지의 필요성도 언급한 것으로 전해졌다. 또 중국의 행동과 관련해 미국을 비롯해 동맹들이 공유하는 우려를 직접적으로 제기하고 국제적 도전 과제에 있어 공조 진전을 도모했다고 미 국무부는 전했다. 주요 외신은 “블링컨 장관이 중국 해커그룹이 미국 정부 기관 등의 이메일 계정에 침입했다는 미 정부 발표와 관련해 경고도 했다”고 보도했다. 미국 정부와 마이크로소프트(MS)는 전날 중국 기반 해커가 미국 정부 기관을 포함한 약 25개 기관의 이메일 계정에 침입해 이들 기관의 이용자 계정을 공격했다고 밝혔으며, 피해 대상에는 지나 러몬도 상무장관도 포함된 것으로 알려졌다. 반면 왕이 위원은 “중국에 대한 경제·무역 및 과학기술 탄압을 중단하고, 불법적이고 무리한 제재를 취소하라”고 요구했다고 중국 외교부가 전했다. 이어 대만 문제에 대한 ‘엄정한 입장’을 밝히고, 미국은 내정 간섭을 하거나 중국의 주권과 영토의 완전성을 해쳐서는 안 된다고 밝혔다. 왕 위원은 ‘회색 코뿔소’(충분히 예상할 수 있지만 간과하기 쉬운 위험 요인)를 결연히 저지하고, ‘블랙 스완’(예상치 못한 사건)을 적절히 처리해야 한다고 강조했다. 미중은 입장이 뚜렷하게 갈리지만, 고위급 소통은 계속해 나간다는 방침이다. 당장 존 케리 미 기후변화 특사가 오는 16~19일 중국을 방문하고, 지나 러몬도 미 상무장관의 방중 일정도 양국이 조율하고 있다. 러몬도 장관 이후엔 캐서린 타이 미 무역대표부(USTR) 대표가 중국을 찾을 가능성도 있다. 이 경우 재닛 옐런 미 재무장관, 러몬도 상무장관에 이어 미중 무역의 실질적 책임자인 타이 대표까지 나서게 되는 셈이 된다. 미국은 도널드 트럼프 전임 행정부 시절인 2018년 중국과 이른바 무역전쟁을 벌이면서 중국 상품에 부과한 3000억달러(약 391조원) 이상의 관세를 아직 철폐하지 않고 있다. 코로나19로 어쩔 수 없는 상황이지만, 조 바이든 행정부가 출범한 이후에도 고율 관세는 변동이 없다는 게 중국 측 주장이다. 그러나 미국 측은 2020년 1차 무역합의 당시 약속했던 문제들을 여전히 이행하지 않은 상태라고 맞선다. 다만 옐런 장관은 관세 철폐를 주장하고, 타이 대표는 중국의 약속 이행을 우선한다는 점에서 입장 차이가 있기 때문에 타협 여부는 불투명하다. jjw@fnnews.com 정지우 기자
2023-07-14 07:22:32[파이낸셜뉴스] 미국 국무부를 포함한 정부 기관 등 약 25개 기관의 이메일 계정이 중국 해커들에 의해 뚫렸다는 미 언론 보도가 나왔다. 이에 중국 당국은 “허위 사실”이라며 강력하게 부인했다. 美당국 "MS 클라우드 보안에 구멍 뚫렸다" MS에 통보 미국 일간 워싱턴포스트(WP)와 월스트리트저널(WSJ)의 12일(현지시간) 보도에 따르면 미국 당국은 지난 달 중순 마이크로소프트(MS)의 클라우드 보안에 구멍이 뚫린 것을 발견해 MS에 통보했다. 기밀로 분류되지 않은 시스템이 영향을 받은 것으로 알려졌다. 이에 MS는 내부 조사 통해 “‘스톰(Storm)-0558’ 이란 이름의 중국 기반 해커가 미국 정부 기관을 포함한 약 25개 기관의 이메일 계정에 침입해 이들 기관의 이용자 계정을 공격했다”고 설명했다. MS는 해커들이 지난 5월 15일부터 MS 클라우드 컴퓨팅 환경의 보안 취약점을 이용해 피해 기관의 이메일 계정에 침입하고, 지난달 16일 MS가 조사를 시작할 때까지 한 달가량 은밀히 활동했다고 밝혔다. 해커들은 인터넷 이용자를 인증하는 데 사용되는 디지털 토큰을 위조해 무단으로 이메일 시스템에 접근한 것으로 조사됐다. 사안에 정통한 한 익명의 관계자는 이번 해킹 공격을 받은 이메일 계정 수가 제한적이며, 국방부나 정보기관, 군 이메일 계정 등은 해킹 공격을 받지 않았다고 부연했다. 해킹공격, 중국 스파이들의 활동 의심 한편 이번 해킹 사건은 토니 블링컨 국무장관의 중국 방문을 얼마 남기지 않은 시점에 미국 국무부에 의해 처음 발견된 것으로 알려졌다. 미 당국은 이번 해킹 공격을 중국 스파이 활동의 일환으로 의심하고 있다. 매슈 밀러 국무부 대변인은 브리핑을 통해 “국무부는 지난달 (네트워크에) 변칙적인 활동을 감지하고 즉시 우리 시스템의 보안을 확보했으며 마이크로소프트에도 즉시 이 사실을 알렸다”고 설명했다. 그는 ‘변칙적인 활동’을 “행위자가 우리의 시스템을 성공적으로 침투하거나 침투를 시도하는 활동”이라고 규정한 후, 현재 조사 중인 사안이라 자료 유출 여부 등 세부 내용을 공개할 수 없다고 말했다. 제이크 설리번 국가안보보좌관은 ABC 방송 인터뷰에서 “꽤 신속하게 발견했고 더 많은 침투를 막을 수 있었다”고 밝혔다. 중국은 "미국 사이버 사령부가 세계 최대 해킹그룹" 반발 그러나 중국은 미국의 이같은 주장이 “허위 사실”이라며 강력하게 반발했다. 왕원빈 중국 외교부 대변인은 이날 정례 브리핑에서 “앞서 이런 허위 정보를 대부분 뿌린 곳이 미국 국가안보국(NSA)이었다는 점을 여러분에게 알려주고 싶다. 이 미국 ‘사이버 사령부’는 세계 최대 해킹그룹이기도 하다”며 “미국이 세계 최대의 해커 제국이자 인터넷 기밀 탈취자라는 사실은 바꿀 수 없다”고 반발했다. 왕 대변인은 “작년부터 중국 등 국가의 인터넷 안전 기관은 잇따라 미 정부가 장기간 중국을 상대로 인터넷 공격을 한 정황이 있다고 폭로하는 보고서를 발표했지만, 미국은 지금껏 대응하지 않았다”며 “미국은 가짜 정보로 시선을 돌릴 것이 아니라 인터넷 공격 행위에 대한 해명을 내놔야 한다”고 주장했다. sanghoon3197@fnnews.com 박상훈 기자
2023-07-13 07:21:01[파이낸셜뉴스] 중국 정부의 지원을 받는 해커들이 다양한 산업 영역에 걸쳐 '핵심적인' 미 사이버 인프라에 대한 공격을 시도했다고 마이크로소프트(MS)가 24일(이하 혀지시간) 경고했다. CNBC 등 외신에 따르면 MS는 이날 암호명 '볼트 태풍'이라는 중국 해커그룹이 2021년 중반 이후 미 핵심 사이버 인프라 해킹을 시도하고 있다고 경고했다. MS는 이 해커그룹이 "미국과 아시아를 연결하는 핵심 통신 인프라"를 방해하려는 목적이 뚜렷한 것으로 보인다면서 '미래 위기'에 대비해 보안을 강화해야 할 것이라고 촉구했다. MS는 사이버 공격이 지금도 진행되고 있는 것이 틀림없다면서 공격을 받은 고객들은 "해커 공격을 받아 오염된 모든 계정들을 닫거나 인증을 바꿔야 한다"고 권고했다. MS에 따르면 볼트태풍은 이른바 포티가드라고 부르는 인기 있는 사이버보안 체제의 알려지지 않은 약점을 이용해 각 기관의 사이버 망에 침투할 수 있다. 일단 이 해커들이 기업 시스템에 접속하고 나면 이들은 사이버보안 망에서 사용자 인증사항을 훔쳐 이를 다른 기업 시스템에 접속하는데 활용한다. MS는 다만 중국 정부의 지원을 받는 이 해커들이 아직은 혼란을 초래하지 않고 있다고 밝혔다. 그러나 해커들이 가능한 탐지되지 않으면서 보안망 접속을 지속하며 스파이 활동을 할 위험은 상존한다고 MS는 경고했다. dympna@fnnews.com 송경재 기자
2023-05-25 05:07:12[파이낸셜뉴스] 북한은 28일 관영매체인 조선중앙통신과 노동신문 통해 전술핵탄두 화산-31의 모습을 대내외에 알렸다. 이들 북한 매체는 이날 김정은이 핵무기병기화사업을 지도했다며 새로운 전술핵탄두로 보이는 무기 10여 개가 놓여져 있는 시찰 장면이 담긴 사진을 공개했다. 이에 대해 전문가들은 새 핵탄두의 정확한 위력을 확인하기 위한 추가 핵실험이 필요할 것이라는 관측과 함께 북한이 핵탄두 소형화에 진전을 이룬 것으로 평가했다. 국제원자력기구(IAEA) 사무차장을 지낸 올리 하이노넨 스팀슨센터 특별연구원은 북한이 공개한 전술핵탄두 ‘화산-31’를 진전으로 평가했다. 하이노넨 특별연구원은 28일 미국의소리(VOA)방송과의 통화에서 지난 2016년 일부에서 ‘디스코볼’로 불렀던 북한의 첫 핵탄두와 비교하며 이같이 말했다. 지난 2016년 3월 북한은 김정은 국무위원장이 핵무기 병기화 사업을 지도했다며 핵탄두 기폭장치로 보이는 물체를 공개한 바 있다. 그러면서 화산-31의 크기를 측정하는데 사진 속 김정은의 신체를 이용할 수 있다며, 이번에 공개된 핵탄두는 북한이 최근 몇 주간 시험한 단거리 탄도미사일과 수중 드론, 심지어 전략순항미사일에도 맞을 소형이라고 말했다. ■북 소형화 핵탄두 80cm → 60cm → 40cm로 줄어든 크기 관측 데이비드 올브라이트 과학국제안보연구소(ISIS) 소장도 VOA와의 통화에서 북한이 핵탄두 소형화에 진전을 이룬 것으로 보인다고 말했다. 이번에 공개된 화산-31의 직경은 40cm 정도로 보이는데, 이는 과거에 비해 진전이라는 얘기다. 올브라이트 소장은 초기에 직경 80cm였을 것으로 추정되던 핵탄두가 이후 60cm로 줄어든 데 이어 이번에 약 40cm가 됐다며, 북한이 진행한 실험 횟수와 경험을 고려하면 믿을 만하다고 덧붙였다. 그러면서 북한이 공개한 사진 속 전략핵탄두가 실제 작동할 수 있는지 아니면 모형인지는 알 수 없지만 그런 유형의 탄두는 모두가 우려해야 하는 것이라고 말했다. 이어 화산-31의 위력은 50Kt이나 100Kt이 아닌 10-15Kt 범위로 추정된다며, 이를 확인하기 위한 추가 실험이 이뤄질 것으로 내다봤다. 올브라이트 소장은 북한이 핵탄두의 정확한 위력을 확인하기 위해 실험을 할 것으로 내다봤다. 반면 하이노넨 특별연구원은 북한의 추가 실험이 반드시 풍계리 핵실험장에서 이뤄질 것으로 보지는 않는다는 의견을 보였다. 북한은 이미 지난 6차례의 핵실험을 통해 충분한 데이터를 얻은 만큼 실제 측정된 자료를 기반으로 시뮬레이션이나 과학적으로 제작된 실험장에서 고속 카메라를 동원해 높은 폭발력을 실험하는 등 가능한 다른 많은 테스트가 있다고 설명했다. 이미 북한은 "핵전투부를 모의한 시험용 전투부"를 장착한 전술탄도미사일을 발사했고 “평양시 력포구역에서 함경북도 김책시 앞 목표섬을 겨냥해 가상적인 핵습격을 진행하면서 표적상공 500m에서 전투부를 공중폭발시켰다”는 것이다. 게리 세이모어 전 백악관 대량살상무기 조정관은 김정은은 그동안 (한국, 미국과의) 충돌 시 전술핵을 사용하거나 전쟁 초기에 핵무기를 사용하겠다고 공언해 왔으며 북한이 화산 31을 공개하며 충돌 시 전술핵을 사용할 역량을 보유했다는 점을 보여주려 한 것으로 해석했다. 그러면서 화산-31이 북한이 실험 중인 고체 연료 미사일을 포함한 단거리 미사일에 탑재 가능해 보인다며, 이는 전술적인 목적으로 사용될 수 있는 저위력 핵탄두를 개발한다는 북한 주장과도 일치한다고 말했다. 세이모어 전 조정관은 미국과 한국이 지금처럼 북한에 대한 조건 없는 대화 제의 기조를 이어가면서도 북한의 핵 사용은 정권 종말로 이어진다는 점을 계속 확인시켜야 한다고 말했다. 그러면서 미국과 한국은 일본과 협력해 일련의 훈련 등 억지력과 방어력을 강화하기 위한 조치를 취해야 한다고 덧붙였다. ■태영호 의원 "北공개 핵탄두는 진짜... 북한 그렇게 못하는 시스템" 합동참모본부는 북한이 공개한 화산-31에 대해 "아직 전력화 여부가 확인되지 않았다. 북한이 발표한 (핵탄두) 실체에 대해 평가 중이다"며 진짜 핵탄두가 맞는지에 대한 판단을 유보했다. 영국 런던주재 북한대사관 공사였다가 탈북한 북한 엘리트 계층 출신인 태영호 국민의힘 의원은 29일 KBS라디오 '최경영의 최강시사'에서 지난 28일 북한 노동신문이 김정은 노동당 총비서가 핵탄두를 둘러 보고 있는 모습을 소개한 배경에 대해 "(김 총비서가)이렇게 다량 생산해서 내가 실전 배치까지 했다는 걸 보여주고 싶어하는 것 같다"고 분석했다. 태 의원은 북한이 전술핵탄두라며 공개한 '화산-31'과 관련해 진위 여부에 대한 즉각적 판단을 유보한 우리 군과 달리 "이건 핵탄두가 맞다고 본다"고 말다. 태 의원은 그렇게 보는 이유에 대해 △북한은 핵무기 개발, 연구, 생산, 관리 등 수만 명이 하고 있다는 점을 들었다. "만약 가짜라면 이렇게 작명까지 다 하고 밑의 사람들이 보고 있는데 김정은이 뻥치고 있구나, 이러지 않겠는가"라며 그가 그런 모험을 할 리 없다고 했다. △두 번째 이유로는 "북한 체제 특성상 이게 가짜라면 가짜를 쭉 놓고 김정은한테 '연기해 주십시오'라고 해야 하는데 어느 PD가 가짜를 진열, 간부들까지 세워 놓고 김정은에게 '진실하게 보이는 것처럼 연기를 해달라 그렇게는 못 하는 시스템이다"고 지적했다. 이어 태 의원은 북한이 7차 핵실험을 감행할지 여부와 관련해 김정은이 아직 시진핑에게 사전 조율을 못했다면서 "북한이 7차 핵실험은 할 것이지만 당장은 하지 않을 것"으로 전망하고 김정은이 아직 시진핑에게 사전 조율을 못했다고 진단했다. 그러면서 태 의원은 "이번에 중국 대사가 평양에 입성한 건 7차 핵실험 준비를 위한 김정은의 중국 방문, 이 신호가 아니냐고 보고 있다"며 "7차 핵실험을 언제, 어떤 방식으로 중국과 어떻게 소통해서 하겠느냐를 놓고 (김정은이) 장고에 들어갔다고 본다"고 주장했다. ■사이버 보안 기업 "北해커, 언론인 등으로 가장해 美 핵안보 정책 등 정보 수집" 보고서 발표 한편 글로벌 사이버 보안 기업들에 의하면 북한의 사이버 그룹 해커들이 최근 언론인과 학계 인사 등으로 위장해 미 정부의 핵안보 정책에 대한 정보수집을 시도하고 있는 것으로 전해졌다. 28일(현지시간) 글로벌 사이버 보안 기업이자 구글 클라우드 파트너인 맨디언트는 "북한의 사이버 그룹이 최근 몇 달간 미국 및 한국의 정부 기관과 학계, 싱크탱크 등을 겨냥해 전략 정보를 수집하기 위해 특정 언론사 기자로 위장하고 있다"고 뉴욕타임스(NYT)와 워싱턴포스트(WP), 블룸버그통신 등 미 언론을 통해 밝혔다. 맨디언트에 따르면 'APT43'으로 알려진 북한 해킹 그룹 소속 해커가 미국의소리(VOA) 방송 기자로 가장해 익명의 한 전문가에게 '북한의 핵 실험으로 일본이 방위비를 증액할 것으로 보느냐'는 취지의 질문을 보낸 뒤 "5일 내에 답변을 보내주시면 대단히 감사하겠다"는 내용을 보냈다. 북한의 해커들로 추정되는 이들은 학자들에게 자신들을 대신해 연구 논문을 쓰는 대가로 수백 달러를 지급하겠다고 제안하기도 했다. 또 NYT의 채용 담당자인 것처럼 속여 허위 이메일 첨부 파일을 관련자들에게 배포하기도 했다. 맨디언트는 APT43은 신뢰도를 높이기 위해 미 코넬대 홈페이지를 사칭하는 등 마치 합법적인 사이트처럼 보이도록 일련의 웹 도메인을 등록해왔다고 밝혔다. APT43은 암호화폐 절도와 관련해 대규모 암호화폐 거래소가 아닌 일반 사용자들을 대상으로 한 암호화폐 절도 및 돈세탁에 관여하고 있는 것으로 전해졌다. WP에 따르면 한국에 잘 알려진 브루스 클링너 헤리티지재단 선임연구원도 핵정책 프로그램과 관련한 한 연구원의 논문을 검토해줄 수 있느냐는 이메일을 주고 받는 과정에서 수상함을 느끼고 IT팀에 전달한 결과, 해당 이메일은 악성프로그램인 것으로 확인됐다. 그간 받았던 이메일도 모두 모두 함정이었다는 것이다. 맨디언트의 해외정보 책임자인 샌드라 조이스는 이 해킹 그룹이 북한의 정보기관인 정찰총국 소속이라고 매우 확신한다며 "그들은 믿을 수 없을 정도로 혁신적이고 단편적인 그룹으로 누구나 피해자가 될 수 있다"고 말했다. 블룸버그는 전문가들을 인용해 이들은 악성 앱을 사용해 암호화폐를 생성하고, 사용자명과 비밀번호를 훔쳐 핵 정책에 대한 국제 협상에 초점을 맞춘 스파이 활동을 수행하며 특히 APT43는 개인식별 정보를 훔쳐 해당 데이터를 사용해 가짜 웹 계정을 만들고 도메인을 등록하는 데 능숙하다고 전했다. 한편 블록체인 분석업체 체이널리시스에 따르면 북한 해킹그룹은 지난해 약 17억달러(약 2조2142억원)에 달하는 암호화폐를 훔쳤다. 지난 15일(현지시간) 자유아시아방송(RFA)의 보도에 의하면 '중국의 보안업체 치안신'(Qianxin)은 최근 2022년 연례 보고서에서 "북한 해킹 조직들이 중국을 대상으로 공격하고 있다며 해로운 조직"이라고 평가했다. 북한은 최근 자신들의 우방국인 중국도 가리지 않고 무차별 해킹 공격을 시도하고 있는 것으로 관측된다. wangjylee@fnnews.com 이종윤 기자
2023-03-29 17:41:42