[파이낸셜뉴스]"북한이 보유하고 있는 비트코인이 일론 머스크 테슬라 최고경영자(CEO)의 보유량보다 많다." 암호화폐(가상화폐) 전문매체 코인데스크가 23일(현지시간) 암호화폐 정보 업체 아캄 인텔리전스의 자료를 인용해 북한과 밀접한 관련이 있는 해킹 그룹 라자루스는 이날 현재 11억4000만달러(약 1조6700억원) 상당인 1만3441개 비트코인을 보유하고 있다고 전했다. 테슬라는 1만1509개의 비트코인은 보유하고 있다. 북한이 테슬라보다 약 16% 더 많은 비트코인은 가지고 있다는 것이다. 테슬라는 상장회사로서는 세계에서 4번째로 많은 비트코인을 보유하고 있다. 북한은 거래소를 터는 방법으로 비트코인을 축적해 왔다. 지난달 라자루스 그룹은 암호화폐 거래소 바이비트를 공격해 14억 달러의 이더리움을 훔쳤고, 이 중 일부를 비트코인으로 바꿨다. 미국 정부는 160억달러(약 23조) 이상의 가치가 있는 19만8109의 비트코인을 보유하고 있다. 이는 돈세탁 혐의 등으로 압수된 것들이다. 트럼프는 이를 기반으로 암호화폐 전략 준비금을 추진하고 있다. 시장에서는 미국을 명실상부한 비트코인 초강대국이자 세계 암호화폐 수도로 만들겠다는 약속을 재확인한 도널드 트럼프 미국 대통령이 북한 해커들은 어떻게 처리할지주목하고 있다. june@fnnews.com 이석우 기자
2025-03-24 07:00:12[파이낸셜뉴스] 미국의 사이버 보안 회사인 룩아웃이 12일(현지시간) 북한 당국의 지원을 받고 있는 해킹그룹 APT37이 새로운 형태의 스파이웨어를 만들었다고 전했다. 룩아웃의 보안 전문가인 알렘다르 이슬라모글루가 이날 공개한 '북한 APT37의 새로운 스파이웨어 발견'이라는 보고서에는 "북한 정권과 연결된 해커그룹이 안드로이드 스파이웨어를 구글플레이 앱스토어에 업로드하고 일부 사람들을 속여 해당 소프트웨어를 다운로드하도록 했다"고 전했다. 스파이웨어는 사용자의 동의 없이 컴퓨터나 스마트폰에 설치돼 정보를 수집하고 전송하는 악성 소프트웨어다. 보고서에서 말한 스파이웨어의 이름은 안드로이드 기반의 코스파이(KoSpy)다. 유틸리티 애플리케이션으로 위장했고 한국어와 영어서비스를 제공하고 있다. 대상이 한국어와 영어를 사용하는 사람이라는 뜻이다. IT 전문지인 테크크런치에 독점 공유한 해당 보고서에서 룩아웃은 코스파이가 간첩 캠페인을 펼치고 있다는 주장과 함께 이미 구글플레이에서 10회 이상 다운로드됐다고 전했다. 다만 이번에 발견한 스파이웨어가 어떤 이유로 만들어졌는지는 확인하지 못했다. 최근 북한 해커들이 암호화폐 거래소를 해킹해 14억 달러(약 2조370억원) 상당의 이더리움을 훔친 목적은 북한의 금지된 핵무기 프로그램을 발전시키는 데 사용하기 위해서였다. 룩아웃의 보안 정보 연구 책임자인 크리스토프 헤바이젠은 테크크런치에 "스파이웨어 앱이 몇 번만 다운로드된 만큼 특정 사람을 표적으로 삼았을 가능성이 높다"고 말했다. 룩아웃에 따르면 코스파이는 SMS 문자 메시지, 통화 기록, 기기 위치 데이터, 기기의 파일 및 폴더, 사용자가 입력한 키 입력, 와이파이 네트워크 세부 정보, 설치된 앱 목록 등 민감한 정보를 수집할 수 있다. 또 오디오를 녹음하고 휴대폰 카메라로 사진을 찍으며 사용 중인 화면의 스크린을 캡처할 수도 있다. 특히 코스파이는 구글 클라우드 서비스 중 하나인 문서형 데이터베이스 파이어스토어를 검색한다는 사실도 발견했다. 에드 페르난데즈 구글 대변인은 "룩아웃이 해당 보고서를 우리와 공유했다. 식별된 모든 앱은 구글 플레이에서 제거했다"며 "구글은 사용자를 보호하기 위해 노력하고 있다"고 테크크런치에 말했다. y27k@fnnews.com 서윤경 기자
2025-03-12 23:19:35"취약한 보안은 중소기업 존속을 위협할 수 있습니다." SK쉴더스 김병무 부사장 (사진)은 19일 "해커 랜섬웨어 공격은 데이터 탈취뿐 아니라 거래처 이탈 등 심각한 문제를 초래할 수 있다"며 "'MDR(Managed Detection and Response)' 서비스 도입 등을 통해 이를 막아야 한다"며 이같이 밝혔다. 김 부사장은 최근 중소기업을 대상으로 한 사이버 위협 사례가 늘어나고 있다고 강조했다. 그는 "일례로 국내 대기업 협력사인 A사는 랜섬웨어 공격으로 민감한 사내자료가 유출됐다"며 "협상 실패 후 견적서와 재무보고서 등 민감한 사내자료가 공개돼 피해를 복구하느라 큰 비용을 지출해야 했다"고 말했다. 특히 제조업 중소기업은 다른 산업군에 비해 현금 지불 능력이 높아 해커들의 집중 타깃이 된다고 강조했다. 해커들은 납기일이 중요한 제조업 특성을 이용해 기밀정보를 탈취한 뒤 금전협박을 진행하는 형태로 공격한다. 하지만 이러한 해커 공격에도 중소기업들은 대부분 무방비 상태인 것으로 나타났다. 한국인터넷진흥원에 따르면 국내 중소기업 중 60% 이상이 전담 보안팀을 운영하지 않았다. 김 부사장은 "기업 데이터를 암호화한 뒤 금전을 요구하는 랜섬웨어 공격이 대표적"이라며 "랜섬웨어 공격은 단순히 데이터를 탈취하는 것을 넘어 생산 라인을 멈추게 하고 거래처 신뢰를 무너뜨려 기업 존속 자체를 위협할 수 있다"고 강조했다. 그는 중소기업들이 'MDR' 서비스를 도입할 경우 해커 공격을 어느 정도 방어할 수 있다고 밝혔다. 김 부사장은 "MDR는 구독형 서비스로 초기 투자비용 없이 중소기업이 대기업 수준 보안 역량을 확보할 수 있다"며 "또한 전문가들이 24시간 모니터링과 실시간 대응을 지원해 사이버 공격이 발생할 경우 피해를 줄이고 신속한 복구가 가능하다"고 말했다. 이어 "MDR는 위협을 차단하는 것을 넘어 공격자의 행위 기반으로 위협을 탐지하고 침입 경로를 차단하기 때문에 정교하게 진화하는 사이버 위협에 효과적으로 대응할 수 있다"고 덧붙였다. 그는 중소기업들이 보안을 단순히 리스크 방지 수단이 아니라 기업의 지속 가능성을 확보하는 전략적 자산으로 바라봐야 한다고 당부했다. 김 부사장은 "중소기업이 보안을 강화하는 수단으로 MDR 서비스를 도입한다면 기업의 생존과 경쟁력을 강화할 수 있는 계기가 될 것"이라고 덧붙였다. butter@fnnews.com 강경래 기자
2025-02-19 18:40:47라온시큐어는 시스템의 보안 취약점을 점검하는 모의해킹 서비스를 기업 맞춤형으로 월 단위로 이용할 수 있는 구독형 모의해킹 서비스 ‘라온 PTaaS(Penetration Testing as a Service)'를 선보였다고 10일 밝혔다. 프리미엄 모의해킹 서비스를 제공하는 라온시큐어 화이트햇센터에는 미국 데프콘, 일본 세콘, 국가정보원 사이버공격 방어대회(CCE) 등 국내외 최고 권위의 화이트해커 경진대회에서 우승한 경력이 있는 세계 최고 실력의 화이트해커가 포진해 있다. 라온시큐어 화이트해커들은 공공기관, 금융기관, 기업들을 대상으로 잠재적 사이버 공격에 노출된 취약점들을 찾아내 국가와 기업의 정보자산을 지키고 있다. 이 같은 모의해킹 서비스는 주로 공공기관 및 대기업 등 사이버보안 투자가 비교적 수월한 조직들을 중심으로 이뤄져 왔다. 하지만 다수 중소기업들 사이에서는 보안 투자에 대한 필요성을 알면서도 비용 부담이 장벽이 되고 있다. 이러한 기업들은 라온시큐어의 모의해킹 서비스들 중 필요한 상품을 골라 원하는 기간과 횟수를 정해 월 단위로 편리하게 구독해 볼 수 있어 부담 없는 비용으로 취약점 점검과 분석을 받아볼 수 있다. 특히 라온시큐어는 국가 지정 정보보호 전문서비스 기업에 걸맞는 역량의 화이트해커들을 과학기술정보통신부에 기술인력으로 등재하여 검증된 전문가들이 모의해킹을 수행하고 있어 신뢰성의 문제를 근본적으로 해결한 것이 특징이다. 라온시큐어가 이번에 선보인 모의해킹 구독 서비스는 △스탠다드 △프리미엄 △프리미엄 플러스 3가지로 구성된다. 수시로 보안 취약점 진단이 필요한 기업들은 맞춤형 서비스를 선택해 월 단위로 구독 서비스를 신청할 수 있다. 또한 구독 기간 내에 계약된 모의해킹 컨설팅을 자유롭게 이용할 수 있고 신속하고 유연하게 취약점 점검과 분석을 진행할 수 있다. 라온시큐어는 자사 모의해킹 구독 서비스가 보안 시스템 취약점을 사전에 예방하고 정기적으로 컨설팅을 받을 수 있는 서비스인 만큼 국내뿐 아니라 해외의 PTaaS 시장 요구에도 부합할 것으로 기대한다. 실제로 글로벌마켓인사이트는 전세계 PTaaS시장이 2023년 1억6000만달러에서 연평균 17.6%로 성장해 2032년까지 7억1000만달러에 달할 것으로 예측했다. 특히 고도화되는 사이버 위협 속에서 단 건으로 끝나는 취약점 점검만으로는 귀중한 정보자산을 지키기가 점점 어려워지는 실정이다. 이에 따라 국내외 정보보안 산업에서 ‘지속적인 점검’의 중요성이 부각되고 있으며 라온시큐어의 모의해킹 구독 서비스는 이 같은 글로벌 시장의 수요에 정확하게 부합한다. 윤원석 라온시큐어 화이트햇센터장은 “사이버 공격이 점점 고도화되는 지금, 취약점 분석의 필요를 느끼면서도 비용, 도입 절차, 수행사에 대한 신뢰 문제 등의 장벽으로 양질의 모의해킹 서비스 접근이 어려운 고객사들을 위해 구독 서비스를 고안했다“며 “국가 지정 정보보호 전문 서비스 기업에 소속된 세계 최고 실력의 화이트해커들이 제공하는 모의해킹 구독서비스를 통해 필요에 맞는 유연하고 신속한 ‘지속 점검’으로 귀중한 정보자산을 더 효과적으로 지키시길 바란다”고 말했다. solidkjy@fnnews.com 구자윤 기자
2025-02-10 08:59:18【도쿄=김경민 특파원】 일본 정부가 중국계 해커 집단 '미러페이스'에 의한 사이버 공격이 2019년 이후 210건 확인됐다고 밝혔다. 9일 일본 경찰청 및 내각 사이버보안센터(NISC)에 따르면 미러페이스는 기밀성이 높은 정보의 절취가 목적으로, 첨단기술이나 안보와 관련된 기업·단체를 표적으로 삼았다. 지난해 우주항공연구개발기구(JAXA)의 정보 유출도 이 집단의 공격 때문이라고 당국은 설명했다. 해커들은 직원들에게 가짜 메일을 전송해 업무용 단말기를 감염시키는 표적형 메일 공격 등 고도의 수법을 사용하는 것으로 알려졌다. 표적형 메일 공격을 받은 곳은 정부 싱크탱크를 비롯해 외무성, 방위성, 정치인, 미디어 관계자 등 광범위했다. 표적형 메일 공격은 210건 중 80%를 차지했다. 나머지 20%는 인터넷에 접속한 기기의 취약성이나 부정 입수한 인증 정보를 악용해 내부 네트워크에 침입하는 수법이었다. 반도체, 정보통신, 항공우주 등 성장 산업에 종사하는 조직과 개인이 주로 공격을 받았다. 특히 JAXA는 2023~2024년에 걸쳐 여러 차례의 사이버 공격을 받아 1만개 이상의 파일이 유출될 우려가 있다고 니혼게이자이신문은 보도했다. JAXA와 비밀유지계약을 맺고 있던 외부기관의 정보도 포함된 것으로 보인다. 닛케이는 "일련의 공격에 중국어의 간체자가 사용되고 있었던 것이 판명됐다"며 "공격의 대상이나 기간 등을 분석한 결과 미러페이스가 실행했다고 판단됐다"고 전했다. 미러페이스는 중국 정부와 연계돼 있다고 알려진 해커 집단 'APT10'과 연결이 지적되고 있다. 일본 당국은 중국의 관여 혐의가 강해지면 국가를 지목하고 견제할 방침이다. km@fnnews.com 김경민 기자
2025-01-09 09:02:57[파이낸셜뉴스] 지난 5월 말 일본의 암호화폐 거래소인 DMM 비트코인(DMM Bitcoin)이 해킹 공격으로 약 3억8000천만달러(약 4800억원) 규모의 4500백 비트코인(BTC)이 탈취 당한 사건이 북한 해커 집단에 의한 것으로 26일 알려졌다. 이날 자유아시아방송(RFA)에 따르면 미국 연방수사국(FBI)은 지난 23일(현지시간) 미 국방부 사이버범죄센터(DC3), 일본 경찰청과 협력해 이 같은 내용을 밝혀내고 대중에게 경고문을 발표했다. FBI와 일본 경찰청은 이번 조사 결과 북한 정부와 연계된 해커 그룹 트레이더 트레이터(Trader Traitor)를 지목했다. 이 그룹은 ‘라자루스(Lazarus)’, ‘UNC4899’, ‘슬로우 피시스(Slow Pisces)’ 등의 이름으로도 알려져 있다. 이들의 조사에 따르면 북한 해커는 암호화폐를 탈취하기 위해 ‘사회공학기법(Social Engineering)’을 사용했다. 의심이 많거나 보안 경각심이 높은 대상자의 경우 신뢰를 먼저 구축한 뒤 공격을 진행하는 방식을 ‘사회공학기법’이라고 알려졌다. 지난 3월 말, 북한 해커는 링크드인(세계 최대의 비즈니스, 고용 중심의 소셜 미디어 플랫폼)에서 채용 담당자로 가장하고 일본 암호화폐 지갑 소프트웨어 회사 '긴코(Ginco)'의 직원에게 접근해 “코드 검토”를 명목으로 악성 코드를 전달했다. 긴코 시스템을 해킹하기 위한 사전 작업이었다. 이 직원은 해당 악성 코드를 개인 소스코드 공유 사이트인 ‘깃허브(GitHub)’ 페이지에 적용했으며, 이로 인해 긴코 시스템이 감염돼 손상됐다. 그러다 지난 5월 중순 이후 북한 해커들은 손상된 시스템을 악용해 긴코의 시스템에 접근, 자금을 탈취해 최종적으로 자신들의 조직이 관리하는 암호화폐지갑으로 송금됐다. FBI와 일본 경찰청은 입장문에서 “미국 정부 및 국제 파트너들은 북한이 사이버 범죄와 암호화폐 절도를 포함한 불법 활동을 통해 정권의 수익을 창출하고 있음을 계속 폭로하고 이를 차단하겠다”고 밝혔다. 하지만 DMM 비트코인은 사건 직후 계좌 등록, 암호화폐 출금, 거래 기능을 모두 중단하며 조사 진행과 복구 노력에도 불구하고 회사는 재정적 손실과 신뢰도 하락으로 인해 정상 운영이 불가능하다고 판단, 올해 12월 폐업을 선언했다. 고객 보호를 위해 고객 계좌와 자산은 타사로 이관됐다. 한편, 암호화폐 등 가상자산을 전문적으로 분석하는 미국 민간기업 ‘체인널리시스’(Chainalysis)가 19일 발표한 ‘2025 가상자산 범죄 보고서’에 따르면 북한 해커들이 탈취한 암호화폐 액수는 2023년 6억6050만달러에서 2024년 13억4000만달러(약 1조9600억원)로 2배 이상 증가했다. 북한 정부와 연계된 해커 그룹들이 가상화폐 해킹을 통해 탈취된 자금은 사실상 대부분 북한의 핵무기 고도화나 탄도미사일 프로그램 개발에 전용되고 있다는 점에서 점점 더 심각한 국제적 위협으로 부상하고 있다. wangjylee@fnnews.com 이종윤 기자
2024-12-26 10:21:00[파이낸셜뉴스] 가상자산시장이 활황세로 돌아서면서 국내 코인거래소들도 정보기술(IT) 인재 영입 경쟁이 본격화되고 있다. 각종 교육을 무제한 지원하는 업체부터 최적의 인재를 뽑을 때까지 무제한 채용을 진행하는 업체들도 있다. 11일 가상자산업계에 따르면 국내 원화마켓 거래소의 창업자들은 대부분 개발자 출신으로 알려져 있다. 업비트를 운영하고 있는 두나무의 송치형 이사회 의장은 서울대학교에서 컴퓨터공학과 경제학을 전공했다. 증권플러스와 업비트를 성공시키며 '천재 개발자'로 불리기도 했다. 코인원은 차명훈 최고경영자(CEO)와 장준호 최고기술책임자(CTO) 모두 화이트해커 출신이다. 특히, TV 출연으로 화제를 모았던 장준호 CTO의 경우 세계 최고 권위의 해킹 방어대회이자 보안 콘퍼런스 '데프콘 해킹대회(CTF)'에서 아시아인 최초로 수상을 거머쥔 유명 화이트해커였다. 고팍스의 공동창업자인 공윤전 전 최고기술책임자(CTO)도 스탠포드대학교를 졸업하고 구글에서 개발자로 활동했다. 구글에서 진행하던 미국 시민권 지원 프로그램도 마다하고 고팍스를 차리기도 했다. 이 때문에 대부분의 가상자산거래소에서 개발 인력 비중은 절반을 넘는다. 특히, 코인원의 개발 인력 비중은 60%에 육박한다. 코인원 관계자는 "업계에서 개발자 비중이 가장 높은 거래소에 속한다"라고 설명했다. 고팍스는 최적의 인재를 뽑을 때까지 채용을 진행한다. 고팍스 관계자는 "당장 개발자가 부족하더라도 조건에 맞지 않는 개발자를 뽑지 않는다는 뚝심으로 6개월이든 계속 기다리며 면접을 진행한다"며 "입사는 쉽지 않지만 능력만 보기 때문에 누구나 지원 가능하다"라고 강조했다. 현재 고팍스 개발자 중에는 국정원 출신의 개발자부터 마이스터고 출신의 개발자까지 특이한 이력을 가진 직원들이 상당수다. 빗썸은 개발자들에게 직무·역량 교육을 무제한으로 지원한다. 해외 세미나나 유명 컨퍼런스 참석도 자유롭다. 빗썸 관계자는 "개발자들은 학습 의지나 성장 욕구가 강한데, 이런 부분에 대한 지원이 좋아서 개발자 사이에서도 평이 좋다"라고 전했다. 두나무는 웹3 보안 인재를 직접 육성한다. 사이버보안 전문기업 티오리와 함께 교육 콘텐츠 개발 뿐 아니라 멘토로 나서 웹3 보안 인재 육성에 참여하고 있다. 이를 통해 두나무는 글로벌 경쟁력을 갖춘 최정예 보안 전문가를 육성하고 나날이 고도화되는 사이버 위협에 대한 대응 역량을 개발한다. 거래소들의 노력으로 글로벌 경쟁력도 갖췄다. 개발자의 비중이 높은 코인원은 설립 이후 10년 동안 단 한 번의 보안사고가 발생하지 않은 게 강점이다. 이를 바탕으로 지난해에는 국내 최고 권위의 정보보호 시상식인 '정보보호 대상'에서 대상을 수상했다. 업비트는 자사에서 운영하고 있는 증권 서비스인 증권플러스와의 시너지가 강점이다. 두나무 관계자는 "증권시장의 시세 트래픽을 처리할 수 있는 기술을 확보한 상황이라 업비트 서비스를 빠르게 고도화시킬 수 있었다"라며 "업비트에는 타사에 없는 멀티차트의 차트별 설정 분리, 제스처를 활용한 다양한 동작 수행 등 독자적인 기능도 갖췄다"라고 강조했다. fair@fnnews.com 한영준 기자
2024-11-11 13:39:49[파이낸셜뉴스]금융감독원은 금융보안원과 함께 오는 28일부터 다음달 8일까지 제2금융권(증권·보험·카드)을 대상으로 화이트해커를 통한 '블라인드 사이버 모의해킹(공격·방어) 훈련'을 실시한다고 22일 밝혔다. 블라인드 사이버 모의해킹은 훈련내용을 사전에 공개하지 않고, 불시에 화이트해커(금융보안원)를 통한 실제 해킹을 시도하고 금융사가 이를 방어하는 훈련 방식이다. 지난 2월에는 은행업권을 대상으로 상반기 훈련이 실시된 바 있다. 이번 훈련에서는 증권·보험·카드 권역의 금융회사를 대상으로 금융보안원이 가상의 공격자가 돼 서버해킹(침투)과 디도스 공격을 시도한다. 금융회사는 가상의 공격자인 금융보안원에 맞서 공격을 탐지·방어하고 디도스 공격의 경우 비상대응센터로 트래픽을 전환해 업무연속성을 유지하는 일련의 대응을 하게 된다. 특히 최근 금융당국이 발표한 '금융분야 망분리 개선 로드맵'에 따라 금융권이 도입하게 될 '생성형AI' 관련 보안대책 점검도 훈련에 포함된다. 금감원은 이번 훈련을 통해 불시의 외부 침입 등에 대한 금융회사의 사이버 위협 탐지·방어 역량을 점검하고 필요시 대응절차를 개선할 예정이다. 금융보안원은 이와 관련한 이행점검을 수행할 예정이다. 이복현 금감원장은 "사이버공격은 예측하기 어려운 방향으로 진화하고 있어서 실전과 같은 훈련을 통해 대비해야 한다"며 "이번 훈련으로 금융회사의 대응·예방 체계가 강화되고 직원들의 보안인식도 제고됐으면 한다"고 말했다. sjmary@fnnews.com 서혜진 기자
2024-10-22 13:41:30[파이낸셜뉴스] 우리은행이 금융보안원과 함께 지난 23일 ‘제4회 모의해킹 경진대회(우리콘)’ 시상식을 개최했다고 24일 밝혔다. 시상식에는 조병규 우리은행장과 김철웅 금융보안원장 그리고 전문 심사위원 등 관계자들이 참석했다. 이번 모의해킹 경진대회는 지난 8월 19일부터 30일까지 진행됐다. 총 43개팀, 136명의 대학(원)생들이 참여해 해커의 공격에 노출될 수 있는 디지털뱅킹의 위험 요소를 찾는 방식으로 열렸다. 해킹전문가와 대학교수로 구성된 심사위원들이 각 팀의 결과물을 위험도와 영향도를 기준으로 대상(1팀), 최우수상(1팀), 우수상(1팀), 장려상(2팀) 등 5개 우수팀을 선정해 총 1000만원의 상금을 수여했다. 수상자는 우리은행 디지털·IT 부문 및 금융보안원 입사 지원 시 서류심사에서 우대를 받는다. 지난 2021년 은행권 최초로 우리은행에서 시작해 올해로 4회째를 맞이한 모의해킹 경진대회는 청년들에게 취업 기회를 부여하는 것은 물론, 우수한 정보보호 인력을 양성하는 대회로 자리매김하고 있다. 조병규 우리은행장은 “사이버 위협이 점차 지능화·고도화되고 있어 이에 대비한 보안이 매우 중요한 과제로 떠올랐다”며 “지속적인 투자와 개선을 통해 고객이 안심하고 이용할 수 있는 안전한 금융서비스를 제공할 것”이라고 말했다. mj@fnnews.com 박문수 기자
2024-09-24 10:21:59[파이낸셜뉴스] LG CNS가 최근 해커들의 먹잇감으로 삼고 있는 액티브 디렉터리(AD)의 취약점을 분석하고 이를 방어할 수 있는 사이버보안 전략을 공개한다. LG CNS는 오는 26일 웨비나를 열고 '보안 취약점 심층분석 보고서'를 공개한다고 9일 밝혔다. LG CNS '퍼플랩'은 이 보고서에서 글로벌 위협 인텔리전스 빅데이터를 참고한 10개의 대표 액티브 디렉터리(AD) 공격 기법을 분류했다. 이를 토대로, LG CNS는 레드팀이 공격하고 블루팀이 방어하는 모의 훈련을 진행해 10개의 시나리오와 시나리오별 보안 대응책을 보고서에 담았다. AD는 전세계의 수많은 기업들이 효율적으로 인프라와 구성원을 관리하기 위해 사용하고 있는 서비스다. 기업들은 AD를 활용해 기업 내부 구성원들의 사용자 계정과 권한을 중앙에서 관리할 수 있다. 해커가 AD를 장악하게 되면, 기업 구성원들의 계정을 도용해 내부 기밀 데이터를 손쉽게 탈취할 수 있다. 또한 해커는 AD 정보로 기업의 여러 시스템에 침투해 바이러스를 심고 시스템을 중단시킬 수도 있다. 이처럼 AD 해킹 공격은 기업에 치명적인 피해를 입힐 수 있기 때문에 보안 중요도가 높다. 일반적으로 해커들은 여러 개의 취약점을 동시에 공격한다. 보고서는 해커들의 지능화된 AD 공격으로 발생할 수 있는 기업 내부 데이터 유출 위험성에 대해 경고했다. 기업들이 복잡하고 동시다발적인 해커들의 AD 공격을 방어하기 위해서는 전문 보안 기업에게 컨설팅을 받고, 모의 해킹 방어훈련도 주기적으로 해야 한다. LG CNS 보안·솔루션사업부장 배민 상무는 "해커들의 공격대상이 내부망인 AD로 변화하는 추세"라며 "LG CNS는 'AD 보안 취약점 진단 컨설팅' 및 '모의침투 테스트' 서비스를 통해 기업 고객들에게 차별적인 사이버보안 전략을 제공하고 있다"고 강조했다. 이 보고서에 따르면, 주요 AD 공격 기법은 △커버로스팅 공격 △디시싱크 공격 △모니커링크 취약점 공격 △패스더해시 공격 △골든티켓(Golden Ticket) 공격 등 10개다. LG CNS는 웨비나를 통해 '보안 취약점 심층분석 보고서'를 상세 소개하고, AD 보안 강화 전략을 수립하는 방법에 대해 논의할 예정이다. monarch@fnnews.com 김만기 기자
2024-09-09 10:30:59