당신은 주제를 찾고 있습니까 “사이버 공격 사례 – [클로즈업 북한] 갈수록 진화하는 공격…북한 ‘사이버 전력’ / KBS 2021.02.06.“? 다음 카테고리의 웹사이트 ppa.maxfit.vn 에서 귀하의 모든 질문에 답변해 드립니다: https://ppa.maxfit.vn/blog. 바로 아래에서 답을 찾을 수 있습니다. 작성자 KBS News 이(가) 작성한 기사에는 조회수 6,397회 및 좋아요 64개 개의 좋아요가 있습니다.
2020년 11월 이랜드그룹이 랜섬웨어(악성 프로그램) 공격에 피해를 본 게 대표적인 사례다. 랜섬웨어 공격으로 이랜드그룹은 23개 백화점의 결제가 중단된 데 이어 고객 카드 정보(200만 명)도 유출됐다.
사이버 공격 사례 주제에 대한 동영상 보기
여기에서 이 주제에 대한 비디오를 시청하십시오. 주의 깊게 살펴보고 읽고 있는 내용에 대한 피드백을 제공하세요!
d여기에서 [클로즈업 북한] 갈수록 진화하는 공격…북한 ‘사이버 전력’ / KBS 2021.02.06. – 사이버 공격 사례 주제에 대한 세부정보를 참조하세요
코로나19로 인해 비대면 생활 방식이 일상화되면서 인터넷의 중요성은 더욱 커지고 있죠. 그런 만큼 이 인터넷을 이용한 사이버 공격도 급증하고 있습니다. 국정원 보고에 따르면 우리나라 공공기관들이 받는 사이버 공격이 하루 평균 160만 건에 달한다고 하는데요, 놀라운 것은 공격의 90% 이상이 북한 소행으로 분석된다는 겁니다.
▣ KBS 기사 원문보기 : http://news.kbs.co.kr/news/view.do?ncd=5112711
▣ 제보 하기
◇ 카카오톡 : ‘KBS제보’ 검색
◇ 전화 : 02-781-1234
◇ 홈페이지 : https://goo.gl/4bWbkG
◇ 이메일 : [email protected]
#해킹 #북한 #디도스
사이버 공격 사례 주제에 대한 자세한 내용은 여기를 참조하세요.
북한의 사이버 공격 위협 분석 연구 (공격 기술의 유형 중심으로)
한의 사이버 공격사례를 조사하여 세부적으로 사용된 주요 공격 기술의 유형을 확인하고자 한다. 키워드: 북한(North Korea), 사이버전(Cyber Warfare), …
Source: www.koreascience.or.kr
Date Published: 4/5/2021
View: 1101
2021년을 괴롭혔던 ‘사이버보안 사건·사고’ 어떤 것들이 있었나 …
9월 둘째 주 주말에는 일본 올림푸스(Olympus)가 사이버공격을 … 탐지 정보가 나오기 전에 이미 공격을 당한 제로데이 공격 및 침투 사례가 …
Source: www.boannews.com
Date Published: 8/19/2021
View: 4987
[View&Outlook] “전세계 사이버 공격 갈수록 늘어…北해킹그룹 …
특히 국가 차원의 공격자, 스파이, 금융 목적 범죄자 등 모든 유형의 공격자들이 코로나19 사태를 자신들의 공격에 활용하는 사례를 볼 수 있었다. ―북한 …
Source: www.mk.co.kr
Date Published: 8/14/2022
View: 7510
최신 사이버위협 동향 및 대응 방안 분석
4)셋째, 국내외 기업들이 취약점 및 APT 공격 기법을 활용한 랜섬웨어에 감염되어 업무. 방해와 금전적 피해를 입은 사례가 있다. 전 세계의 많은 컴퓨터 시스템은 …
Source: repository.kisti.re.kr
Date Published: 11/10/2021
View: 7330
미 싱크탱크 “북한, 2005~2021년 사이버 공격 54회” – VOA 한국어
보고서는 북한 해커들이 2016년 한국의 은행과 통신망을 해킹한 사례를 소개했습니다. 또한 지난 2014년 김정은 북한 국무위원장 암살을 소재로 한 코미디 …
Source: www.voakorea.com
Date Published: 6/24/2022
View: 6035
표적형 사이버 공격의 사례분석과 그 법적 대책에 관한 연구
표적형 사이버 공격의 사례분석과 그 법적 대책에 관한 연구 – APT 공격을 중심으로 – A Case Analysis of Targeted Cyber Attack and a Study its Countermeasure.
Source: www.kci.go.kr
Date Published: 1/6/2021
View: 9962
[긴급진단] 세계 각국의 사이버 테러 사례와 대응 – 월간조선
특히 해커들의 사이버공격은 일종의 테러 행위처럼 위협적인 경우가 적지 않다. 사이버 테러는 ‘정치적·이념적·경제적·종교적 또는 군사적 목적을 위해 인터넷을 통해 …
Source: monthly.chosun.com
Date Published: 9/7/2022
View: 7851
“사이버 공격이란 무엇인가” 의미와 사례, 동향 분석 – ITWorld
사이버 공격(cyber attack)이란 간단히 말해, 하나 이상의 컴퓨터에서 다른 컴퓨터, 여러 컴퓨터 또는 네트워크에 대해 시작된 공격이다.
Source: www.itworld.co.kr
Date Published: 10/21/2022
View: 8264
주제와 관련된 이미지 사이버 공격 사례
주제와 관련된 더 많은 사진을 참조하십시오 [클로즈업 북한] 갈수록 진화하는 공격…북한 ‘사이버 전력’ / KBS 2021.02.06.. 댓글에서 더 많은 관련 이미지를 보거나 필요한 경우 더 많은 관련 기사를 볼 수 있습니다.
![[클로즈업 북한] 갈수록 진화하는 공격…북한 ‘사이버 전력’ / KBS 2021.02.06.](https://i.ytimg.com/vi/ojYX_z9rZ6o/maxresdefault.jpg)
주제에 대한 기사 평가 사이버 공격 사례
- Author: KBS News
- Views: 조회수 6,397회
- Likes: 좋아요 64개
- Date Published: 2021. 2. 5.
- Video Url link: https://www.youtube.com/watch?v=ojYX_z9rZ6o
[월간중앙] 국경없는 사이버테러, 대한민국이 위험하다
해킹조직들, 전 세계 대상 ‘범죄 경유지’로 한국 눈독
■북한·중국·러시아·이란 등 국제 및 국가 배후 해킹조직 운영
■공공기관과 달리 법령 근거 약한 민간은 자체 방어에만 의존
■사이버 공격은 인터폴 공조 요청해도 당사국 협조 기대 못해
■미국 2015년 사이버안보법 제정, 한국도 정파 떠나 결단 필요
# 가상 사례(1) 공무원 계정 절취, 정부 내부 시스템에서 기밀 빼내
외교안보 부처에 근무하는 A사무관은 재택근무를 하는 동안 ‘보안 관리자’를 사칭한 해커로부터 ‘[중요] PC 보안 점검 도구 설치 안내’라는 제목의 개인 메일을 수신했다. A사 무관은 별 의심 없이 메일을 봤는데, 그사이 PC에 악성코드가 설치돼버렸다. 해커는 A사무관의 PC에 저장돼 있던 기관 내부 시스템 접근용 사용자 인증서(GPKI)를 몰래 다운로드한 후 이를 이용해 A사무관 계정으로 기관 내부 시스템에 접속해 각종 기밀을 빼냈다.
# 가상 사례(2) 국가 핵심기술 업체 직원 PC 해킹, 기술자료 유출
핵심기술 보유 기업에 다니는 B씨는 설 연휴 기간에 밀린 업무를 처리하려고 출근했다. 그는 인터넷을 검색하다 스포츠와 관련해 흥미로운 게시물을 잠시 살펴봤다. 그러던 중 해당 게시물에 은닉돼 있던 악성코드에 감염되고 말았다. 해커는 B씨의 PC를 통해 소속 기업의 전산망에 접근한 뒤 내부 시스템 관리 담당자 PC까지 장악했다. 해커는 국가에서 연구자금을 받아 연구한 미래 핵심기술 관련 자료를 손에 넣었다.
# 가상 사례(3) 병원 내부 시스템에 랜섬웨어 설치, 국제 해커에 비트코인 지불
병원 시스템 관리자 C씨는 출근 준비를 하던 중 동료에게서 “PC를 부팅했을 때 ‘중요한 파일이 모두 암호화됐으니 해독하려면 가상화폐 계좌로 비트코인을 송금하라’는 경고문 때문에 업무를 처리할 수 없다”는 전화를 받았다. C씨는 해커가 요구한 대로 비트코인을 송금했으나 암호 해독 키는 끝내 받지 못했다.
월간중앙이 한 정부기관이 분석한 ‘대한민국 사이버 안보에 관한 보고서’를 단독입수했다. A4용지 40쪽 분량 보고서는 ▷국제 및 국가 배후 해킹조직의 주요 소행 ▷왜 한국을 노리는가 ▷한국의 법 제도 허점, 해킹조직들은 웃는다 ▷해외 대응 실태 ▷사이버안보법 입법 진행 상황 등으로 구성됐다.
보고서에 따르면 과거에 국가 안보를 위협하던 주체는 적대국·테러단체·국제범죄조직 등이었다. 이들은 물리적 공간에 몰래 침투해 자료를 훔치고 중요 시설을 파괴하며 인명을 살상했다. 하지만 최근 들어서는 사이버 공격을 통한 산업 기밀 절취, 시스템 마비 등 새로운 유형의 위협이 등장했다. 대한민국 역시 국경 없는 사이버 테러 위협에서 자유롭지 못하다는 게 전문가들의 공통된 주장이다.
정보통신 기술의 발달로 행정·경제·산업 등 국가의 모든 기능이 사이버 공간으로 확대됐다. 이에 따라 전 세계적으로 발생하는 안보 위협도 과거와는 형태가 달라졌다. 현재 전 세계 사이버 공간의 안전과 신뢰를 위협하는 세력들은 대부분 국제 및 국가 배후 해킹조직이다. 고도의 전문성과 비밀성을 갖춘 이들은 국경을 초월해 암약(暗躍)하고 있다. 이에 세계 각국은 사이버 공간 방어를 위해 관련 법률을 제·개정하거나 정보·보안 기관 등 전문 기관을 중심으로 국제 및 국가 배후 해킹조직을 차단하는 데 주력하고 있다.
북한, 2015~2019년 대만 등 은행 해킹, 12억 달러 훔쳐
정보기관 등에 따르면 북한은 정찰총국·총참모부, 중국은 인민해방군·국가안전부, 러시아는 군정보총국, 이란은 혁명 수비대를 중심으로 국제 및 국가 배후 해킹조직을 운영하는 것으로 알려졌다. 미국 RAND연구소는 2015년 ‘중국의 사이버전(戰)에 관한 보고서’에서 중국군(PLA)·국가안전부(MSS)·중국 공안부(MPS)를 사이버전 수행의 핵심 주체로 지목했다.
과거 북한의 사이버 공격은 대상 국가의 정보 탈취, 주요 시설 전산망 교란에 초점을 맞췄으나 최근 들어서는 은행·암호화폐 거래소 등을 해킹함으로써 외화를 강탈해가는 형태로 변모하고 있다. 실제로 북한은 2015년부터 2019년까지 베트남·방글라데시·대만·멕시코·몰타·아프리카의 은행 전산망을 해킹하고, 허위 국제은행간통신협회(SWIFT) 메시지를 발송하는 방법으로 12억 달러(약 1조3300억원) 이상을 훔쳤다.
중국의 사이버 공격도 알려진 대로 세계 최고 수준이다. 2012년 ‘미·중 경제안보검토위원회’는 미국 의회에 제출한 보고서에서 중국군이 정보를 빼가기 위해 컴퓨터 네트워크 공격 역량을 증가시키고 있다고 주장했다. 특히 중국은 미국·대만 정부, 민간기업 등을 대상으로 한 사이버 정보 수집에 주력하고 있을 뿐만 아니라 중국의 특수한 인터넷 구조인 만리방화벽(Great Firewall)을 이용한 네트워크 트래픽도 수집하는 것으로 알려졌다.
러시아 해킹조직 ‘다크사이드’는 지난해 5월 미 송유관 기업을 공격했다. 이 때문에 원유 수송이 중단되면서 유가 폭등 사태가 발생했다. 또 다른 러시아 해킹조직 ‘레빌’ 등은 지난해 5월 미 육가공 업체와 곡물 업체를 잇달아 해킹했다. 그 결과 공장 가동이 중단되면서 육가공 식품과 곡물 수급에 차질이 빚어졌다.
한국도 4년 전인 2018년 평창 동계올림픽 때 해킹 사고로 개막식 당일 홈페이지와 경기관리시스템 등에 장애가 생겼다. 국가정보원 등 유관기관의 신속한 대처로 대회는 정상 운영됐으나, 하마터면 잔칫상에 재가 뿌려질 뻔했다. 미 FBI(연방수사국)는 당시 해킹의 배후로 러시아 군정보부를 지목했다.
정부기관 관계자는 “고도의 전문성을 바탕으로 국경을 초월해 은밀히 활동하는 초국가적 국제 및 국가 배후 해킹조직에 맞서 이들의 활동을 추적하고 확인·견제·예방·차단하는 것이 사이버 안보 영역에 해당한다”며 “사이버 안보 영역은 행정부처나 수사기관이 수행하는 정보 보호나 사이버 범죄 대응 활동과는 차이가 있다”고 설명했다.
국가나 공공기관보다 민간이 더 좋은 먹잇감
마이크로소프트(MS)는 최근 1년간(2020년 7월~2021년 6월) 해킹 자료를 분석한 ‘디지털 방위 보고서(Digital Defense Report)’에서 북한을 해킹에 매우 적극적인 국가로 지목하는 한편, 2021년 4~6월간 NSN(MS 경보서비스) 알람의 절반 이상이 북한에 기인했다고 발표했다. MS는 국제사회 제재와 코로나19 팬데믹 국경 봉쇄로 경제가 어려워지자 북한이 ‘사이버 절도’를 통해 재정을 보충하고 있다고도 분석했다.
글로벌 보안기업 카스퍼스키는 지난해 10월 발간한 ‘2021년 3분기 지능협지속위협(APT) 보고서’에서 북한 ‘라자루스’ 해킹조직이 신종 해킹 툴로 공급망 공격 능력을 증강하고 있다고 주장했다. 카스퍼스키는 북한이 같은 해 5월 라트비아 정보통신 업체와 6월 한국 싱크탱크를 겨냥해 신종 해킹 툴을 이용했다고도 발표했다.
국제 해킹조직의 사이버 테러 대상에 민간이라고 예외일 수 없다. 국가기관이나 공공기관보다 상대적으로 방어 능력이 떨어질 수 있다는 점을 감안하면 그들에게 민간은 더없이 좋은 먹잇감이 될 수밖에 없다.
2020년 11월 이랜드그룹이 랜섬웨어(악성 프로그램) 공격에 피해를 본 게 대표적인 사례다. 랜섬웨어 공격으로 이랜드그룹은 23개 백화점의 결제가 중단된 데 이어 고객 카드 정보(200만 명)도 유출됐다. 지난해 3월에는 금융기관을 사칭한 악성 앱이 스마트폰 약 4만 대의 정보를 해킹한 사건이 발생했다. 국정원은 한국인터넷진흥원·금융보안원 등 관계 기관과 협조해 추가 피해 차단에 나섰다.
전문가들은 이처럼 민간의 피해가 클 수밖에 없는 또 다른 이유로 법령을 든다. 국가·공공기관은 ‘사이버안보업무규정’ 등의 법령에 예산을 확보하고 인프라를 개선하고 있다. 하지만 민간의 경우는 정보보호 관리체계 인증제도(ISMS-P 등) 의무 대상을 제외하고는 기업의 자체 노력에만 의존하는 실정이다.
최근 해커들은 국가 안보나 중요 시설에 직접 침투하기 어려워지자 이들 시설에 납품되거나 연계된 하드웨어와 소프트웨어의 제작·유통·공급 과정에 침투하고 있다. 해커들은 이 같은 방식으로 중요 시설에 다시 침투해서 민간을 공격하고 있다. 방어가 취약한 곳을 1차로 뚫은 뒤 점차 침투 범위를 넓혀가는 전략을 구사하는 것이다.
전문가들은 최근 국제 해킹조직들이 한국에 눈독을 들이고 있다고 입을 모은다. 전문가들은 그 이유로 한국의 세계 최고 수준의 ICT(정보통신기술)와 첨단기술을 꼽는다.
우리나라는 2019년 4월 4차 산업혁명의 기본 인프라가 되는 5G를 세계 최초로 상용화하는 등 최고 수준의 ICT 인프라를 보유하고 있다. 인터넷 평균속도, 광케이블 보급, 전자정부 수준 등도 OECD(경제협력개발기구) 국가 중에서 손가락에 꼽힌다. 수많은 국제 및 국가 배후 해킹조직이 우리나라에 전 세계 대상 ‘해킹 경유지’를 구축하고 싶어 하는 이유가 여기에 있다.
세계 최고 수준 ICT 인프라 갖춘 한국, 해킹에 취약
남북 분단이라는 한반도의 지정학적 특성도 국제 해킹조직들의 ‘구미’를 당기게 한다. 북한은 한·미 연합군과의 군사력 격차 해소를 위해 핵무기·미사일·장사정포를 비롯한 신형 무기를 개발하고 있다. 사이버 공격은 이러한 북한의 비대칭 군사전략과 합치한다. 북한은 사이버 공간을 지상·공중·해양·우주에 이은 다섯 번째 주요 전장(戰場)으로 지정하는 한편, 이를 필수적인 군사전략의 일환으로 간주한다.
이라크 주둔 미군의 군사 작전을 검토한 김정은은 ‘서방의 첨단산업이 사이버 공격에 취약하며 21세기 전쟁이 정보전 양상으로 흘러갈 것’이라고 결론 내렸다. 김정은은 2013년에는 “북한은 집약적인 정보통신 기술과 용맹한 사이버 전사들과 함께 강성대국 건설을 저지하는 그 어떠한 제재도 뚫을 수 있다”고 선언한 바 있다. 또 “사이버 전쟁은 마법 무기와 같고 핵 및 미사일과 함께 북한 인민군대의 무자비한 타격 능력을 담보하는 만능의 보검”이라고 공언하기도 했다.
유엔 대북제재위원회가 지난해 9월 발표한 보고서에 따르면 북한은 전 세계 방산업체와 코로나19 백신 제약사를 공격한 데 이어 가상통화를 노린 스피어 피싱 공격도 하고 있다. 최근 수년간 유엔 대북제재위원회가 발표하는 보고서마다 북한의 사이버 공격이 국제사회에 심각한 안보 위협이 되고 있다고 지적했다.
2019년 1월 데이비드 코헨 전 미 CIA(중앙정보국) 국장은 “금융기관들에 중대한 사이버 위협을 가하는 북한은 사이버 첩보 위협국이며, 파괴적인 사이버 공격을 가할 수 있는 역량을 유지하고 있다”고 경고했다. 미 국토안보부·재무부·FBI는 2021년 2월에 북한 해킹조직 ‘라자루스’ 소속 해커 박진혁·김일·전창혁을 지명수배했다.
이처럼 국제 해킹조직은 날로 첨단화·지능화·국제화되면서 호시탐탐 먹잇감을 노리지만, 우리나라는 법 제도의 허점을 드러내고 있다. 우리나라가 국제 해킹조직의 ‘해킹 경유지화(化)’ 위험에 노출돼 있다는 전문가들의 경고가 예사로 들리지 않는 이유다.
사실상 국제 공조 불가… 미·영·일은 대응체계 갖춰
실제로 국정원은 지난해 2월 국가 배후 해킹조직이 국내 대기업의 IT 자회사인 A사를 해킹한 단서를 포착했다. 국정원은 2020년 12월 말 개정된 ‘국가정보원법’에 따라 A사에 해킹 원인과 악성코드·경유지 확인 등을 위한 조사를 요청했다. 하지만 A사가 “국가정보원법에 따른 조사에 반드시 따라야 할 의무가 없다”는 이유로 협조를 거부하는 바람에 조사를 종결할 수밖에 없었다.
2개월 후 국정원은 다른 국책 금융기관 B사에서 발생한 해킹 사고를 조사하는 과정에서 A사를 해킹했던 해킹조직이 같은 경유지를 통해 B사의 해킹을 시도했다는 사실을 확인했다. 2개월 전 A사가 국정원 측 조사에 협조했더라면 B사를 비롯한 추가 피해를 예방할 수 있었을 것이라는 게 전문가들의 지적이다.
마약범죄·테러 등 초국가적 범죄에 대응하기 위해 각국의 수사기관은 국제형사사법 공조체계 또는 인터폴 체계를 구축해 수사를 공조한다. 가령 한국에서 발생한 범죄에 관한 범증(犯證) 또는 용의자가 해외에 있을 경우 한국 수사기관은 그 당사국 수사기관에 요청해 증거 자료를 받거나 혹은 용의자를 체포해 인도받는 경우가 형사사법 공조의 예라 할 수 있다.
그러나 국가 배후 해킹조직과 같이 정부의 비호나 묵인하에서 수행되는 사이버 공격은 국제 형사사법 공조체계나 인터폴의 요청에 당사국이 협조하지 않는다. 그간 북한·중국 등 국가 배후로 추정되는 해킹조직이 한국을 대상으로 자행한 해킹 사건의 경우 수사기관에서 수사했더라도 용의자를 특정해서 검거하거나 기소한 사례가 없다. 이 같은 이유로 세계 주요국에서는 전문적인 대응 역량을 보유한 국가 정보·보안 기관을 중심으로 사이버 안보 수행체계를 구축·강화하는 추세다.
미국(국토안보부)·영국(GCHQ, 신호정보기관으로 미국의 NSA에 해당)·호주(신호정보국)·캐나다(통신 보안국) 등은 사이버 안보 위협에 대응하기 위해 정보·보안 기관을 중심으로 대응체계를 운영하고 있다. 특히 영국은 GCHQ 산하에 NCSC(국가사이버안보센터)를 두고 국가 사이버 안보를 총괄하고 있다. 일본도 경제안보추진법을 만들면서 사이버 안보를 강화하려는 움직임을 보인다. 특히 일본은 사이버 안보 총괄 역할을 일반 행정기관인 IT전략본부(정보화 진흥기관)가 아닌 안보기관인 사이버안보전략본부에 부여하려는 점이 눈에 띈다.
사이버 공격은 민간·공공 분야를 가리지 않는다는 점에서 국가적 사이버 안보 컨트롤타워가 필요하다는 주장이 제기된다. 현재 사이버 안보 업무 수행을 위한 근거 규정은 ‘정보통신기반 보호법’, ‘전자정부법’ 등 개별 법률에 일부 포함돼 있으나, 법 제정 목적이 상이할 뿐만 아니라 적용 대상도 제한적이다. 각각의 영역이 상호 연결된 사이버 공간 특성상 특정 대상을 보호하는 데 초점을 맞춘 현재 법령체계만으로는 범국가적 차원에서 일사불란하게 사이버 공격에 대응하기 어려운 형편이다.
4차 산업혁명 시대에 세계 각국은 백신 제조 기술 등 코로나19로 촉발된 첨단기술 경쟁에서 우위를 점하기 위해 핵심산업기술 확보에 집중하고 있다. 홈네트워크·자율주행·초(超)연결 등 사회 전반에 신기술이 보편화되면서, 공급망 보안체계의 허점을 노린 공격도 빈발할 것으로 예상된다. 민간 분야에서도 ▷다크웹(특수한 웹 브라우저를 사용해야 접근할 수 있는 웹)을 통한 랜섬웨어 ‘절취 개인정보’ 거래 증가 ▷메타버스 가상재화·NFT(대체불가 토큰) 등을 노린 신종 금전 갈취 등의 테러 위협이 고조될 것으로 보인다.
“신속한 법 제정 위해 대승적 결단 필요” 주장
우리나라는 국정원 국가사이버안전센터(현 국가사이버안보센터)가 2003년 1월 25일 인터넷 대란 이후 설립돼 국가 차원의 사이버 위협에 대응해왔다. 그러나 보다 체계적으로 사이버 테러 위협에 대응하려면 통합 법률을 제정해야 한다는 목소리가 높다.
국내에서 사이버 안보 관련 법안 마련 논의가 시작된 건 16년 전이다. 2006년 1월 고(故) 노무현 전 대통령은 국가 차원의 사이버 안보 활동을 뒷받침하고자 국정원에 법안을 마련하라고 지시했다. 이후 20대 국회까지 공성진·서상기·이철우 의원 또는 정부 차원에서 총 8건을 발의했으나, 모두 임기 만료로 자동 폐기됐다.
21대 국회에서는 2020년 6월 조태용 국민의힘 의원이 ‘사이버 안보 기본법안’을 먼저 발의한 데 이어 김병기 더불어민주당 의원이 ‘국가 사이버 안보법안’을 발의했다. 두 법안은 현재 심의를 위해 국회 정보위에 계류 중이다. 이 법안들은 사이버 테러를 국가 안보 및 국익에 심각한 안보 위협으로 간주하는 한편, 법령 적용 대상과 대응체계가 상이한 개별 법령만으로는 대응하기 어렵다는 인식하에서 발의됐다.
이들 두 법안은 총괄 심의위원회 소속을 대통령으로 하느냐 국정원장으로 하느냐 정도의 차이만 있을 뿐, 중대사고 발생 시 신속히 대책본부를 구성하고 행정·국방·통신·금융·교통·의료 등 부문별 책임기관 간에 정보를 공유하도록 하는 등 내용 면에서는 매우 유사하다.
사이버안보법이 제정되면 국정원의 해외 정보 역량과 사이버 기술력 그리고 축적된 경험을 바탕으로 사이버 위협을 사전에 차단하는 것은 물론, 사고 발생 시 국가 차원에서 신속히 대응해 피해 확산을 방지할 것으로 기대된다. 반면 사이버안보법이 제정되고 국정원이 사이버 안보 대응체계를 총괄할 경우 권한이 특정 기관에 집중될 거라는 우려도 있다.
한 사이버 안보 분야 전문가는 “정치 관여나 인권침해 논란을 빚었던 국내 정보 파트가 문재인 정부 들어 폐지된 데 이어 대공수사권도 조만간 경찰로 이양되는 등 국정원 개혁이 사실상 완료된 만큼 큰 문제는 없을 것”이라고 설명했다.
또 다른 사이버 안보 분야 전문가는 “미국의 경우 2011년 사이버안보법안이 발의된 후 찬반 논쟁을 거치다가 2014년 소니픽처스 해킹, 2015년 인사관리처(OPM) 정보 유출 등의 사고를 계기로 민주당·공화당 간 합의해 의회에서 통과 됐다”며 “우리도 국민 피해 방지를 위해 신속한 법 제정이 절실하다. 여야·정파를 떠나 대승적 결단이 필요한 시점”이라고 강조했다.
– 최경호 월간중앙 기자 [email protected]
2021년을 괴롭혔던 ‘사이버보안 사건·사고’ 어떤 것들이 있었나? 下
[이미지=utoimage] [보안뉴스 원병철 기자] 다사다난(多事多難)했던 2021년이 저물어간다. 코로나19로 전 세계가 어려움을 겪은 가운데, 특히 사이버 상에서는 가장 최근에 발생한 ‘Log4j’를 비롯해 다양한 사건·사고가 발생했다. 그렇다면 2021년에는 보안과 관련해 어떤 사건·사고가 발생했을까? 는 2회에 걸쳐 지난 1년간 발생했던 사건·사고를 정리해 사이버공격자들의 공격방법과 흐름을 알아보는 시간을 마련했다. 이번 기사는 12개월 중 7~12월에 발생한 사건·사고다.7월 미국 독립기념일 연휴기간동안 발생한 이른바 ‘카세야’ 사태는 미국 IT 관리용 솔루션 제공 업체 ‘카세야(Kaseya)’의 VSA(IT 관리용 플랫폼) 제품이 랜섬웨어 유포 경로로 악용된 사건이다. 카세야의 VSA 공격은 레빌(REvil) 랜섬웨어 조직에 의해 감행된 공급망 공격으로, VSA 서버를 통해 고객사 약 200여 곳에 랜섬웨어가 업데이트 되어 파일들이 암호화되는 피해를 입은 것으로 드러났다. 특히, 당시 공급망 공격으로 랜섬웨어 감염 피해를 기업 가운데 스웨덴의 슈퍼마켓 체인 COOP은 전산망 마비로 점포 800여 곳의 문을 닫은 것으로 알려졌다.7월 2일 금요일 14시 30분 경, 인터넷에 연결된 카세야(Kaseya) VSA 서버들 중 일부에 악성 트래픽이 일제히 몰리기 시작했다. 이 서버들은 MSP 업체들이 호스팅하고 있었다. 전부 같은 시간대에 발생한 일로, 공격자들은 특정 시간에 맞춰 한꺼번에 움직인 후 사라졌다. 그리고 다시 16:30, 거의 동시에 침해된 서버들이 명령 스크립트를 실행하기 시작했다. 각종 보안 기능을 비활성화시키고 악성 페이로드를 실행시키는 스크립트였다. 이 악성 페이로드는 레빌 랜섬웨어였다. 최초 침해에서 랜섬웨어 감염으로 이어진 시간이 겨우 두 시간이었다는 것이 보안 업체 헌트레스 랩스(Huntress Labs)의 조사 결과다.8월에는 콘티 랜섬웨어 해커조직이 한화생명의 베트남 법인을 공격해 내부 문서 샘플을 다크웹에 공개했다. 2020년 처음 등장해 피해 기업을 해킹하고 데이터를 훔쳐 공개하는 것으로 악명을 떨친 콘티 랜섬웨어 조직이 지난 8월 26일 한화생명 베트남 법인의 내부 자료 일부를 공개했다. 본지가 다크웹 내 해당 페이지를 직접 조사한 결과, 공개된 자료는 한화생명 베트남 법인의 홈페이지와 주소, 기업 설명과 함께 1개의 일본 재류카드(Residence Card)와 49개의 문서자료였다.콘티 랜섬웨어 조직은 피해 기업들의 보험과 은행 업무와 관련된 파일을 주로 찾는 것으로 알려졌다. 이는 최근 운영자들의 내부 문건과 훈련 자료가 공개되면서 알려졌으며, 기업들이 금융관련 문건이 유출되는 것을 가장 꺼려하기 때문인 것으로 업계에서는 보고 있다.한편, 최근 랜섬웨어 공격 그룹들이 국내외 기업은 물론 국가기관들을 계속 공격하면서 정부는 관계부처 합동으로 랜섬웨어 대응 강화 방안을 발표하는 등 대책 마련에 나섰다.9월 1일에는 가톨릭대학교 서울성모병원의 구 홈페이지가 해킹을 당해 회원 개인정보가 유출됐다고 공지했다. 2013년 2월 이전에 가입한 회원이 대상이며, 특히 ID와 패스워드는 물론 민감정보인 주민등록번호가 포함된 것으로 알려져 파장이 클 것으로 보인다. 가톨릭대학교 서울성모병원은 홈페이지 공지사항에 이번 회원정보 유출사실을 공지했다. 다만 언제, 어떤 형태의 외부 공격을 받았는지, 피해 규모는 어느 정도이며 구 홈페이지와 현재 홈페이지의 차이는 무엇인지 등 주요한 내용은 포함되지 않았다.이번에 유출된 정보는 구 홈페이지의 △아이디 △패스워드 △이름 △주민등록번호 △우편번호 △주소 △이메일 △전화번호 △휴대전화번호 △등록일 등 10개 항목이다. 다만 개인별로 유출된 정보가 달라 휴대전화번호로 개별 문자 연락을 취한 상태다.9월 둘째 주 주말에는 일본 올림푸스(Olympus)가 사이버공격을 당했다고 발표했다. 올림푸스 측은 공격에 대한 세부 내용을 발표하지 않았지만 익명의 제보자가 “블랙매터(BlackMatter)라는 랜섬웨어 공격자들이 9월 8일부터 협박을 해온 상태”라고 밝혔다. 이에 따르면 올림푸스의 네트워크는 마비된 상태라 일부 지역에서는 사업 진행이 불가능한 상황까지 이르기도 했다. 한편, 블랙매터는 최근 등장한 랜섬웨어 그룹으로 5월 콜로니얼 파이프라인(Colonial Pipeline) 사태를 일으키고 사라진 다크사이드(DarkSide)의 뒤를 잇는 그룹으로 여겨지고 있다.이어 추석연휴에는 북한 추정 사이버 공작원(해커)들의 공격 시도가 이어진 것으로 드러났다. 북한의 사이버 공격을 집중적으로 연구·추적하고 있는 연구그룹 싸이버워(CyberWar)에 따르면 남북 군사분야 합의서가 체결된 지 3주년이 된 지난 9월 19일에도 북한의 사이버 공작원들이 우리나라 대북 분야 관계자들을 타깃으로 한 사이버 공격 정황이 포착됐다.보안 업체 앱노멀 시큐리티(Abnormal Security)에 의하면 9월 15일과 10월 13일 사이 이상한 큐알코드가 삽입된 메일을 200통 이상 발견해 차단했다고 한다. 악성 첨부파일이나 악성 링크가 아니라 악성 큐알코드가 다수 발견된 건 처음 있는 일이라고 한다. 피싱 메일의 내용은 음성 사서함에 저장된 메시지가 있으니 확인하고 싶으면 큐알코드를 스캔하라는 것이다. 많은 기업들에서 사용하는 이메일 보안 솔루션들은 악성 첨부파일과 링크만을 탐지하기 때문에 악성 큐알코드는 탐지가 안 되는 경우가 많다. 공격자들이 이 허점을 파고든 것으로 보인다.이번에 앱노멀 측이 발견한 피싱 캠페인의 경우 공격자들의 목적은 아웃룩 계정 크리덴셜을 탈취하는 것이었다. 큐알코드를 피해자가 스캔할 경우 구글과 아마존 도메인과 연결된 정상적인 사이트로 연결되는데, 이는 당연히 피싱 페이지다. MS의 크리덴셜을 입력하도록 만들어져 있다. 메일 패턴을 분석했을 때 특정 조직이나 단체를 노린 것으로 보이지는 않는다고 한다.11월 중순, 다크웹에 한국 아파트에 설치된 월패드를 해킹해 촬영한 영상이 올라와 큰 이슈가 됐다. 특히, 해킹 아파트의 명단이 온라인을 통해 유포되면서 사건이 일파만파로 커졌다. 이번 사건이 처음 알려진 것은 지난 10월 중순 홍콩의 한 포럼에 한국 아파트 17만 가구의 월패드를 해킹해 촬영했다는 사진이 올라오면서부터다. 당시 우리나라 유명 연예인 등 유명인들의 사생활이 포함되어 있다며 큰 이슈가 됐다. 이후 11월 중순 해당 영상을 판매한다는 글이 다크웹의 한 포럼에 올라왔고, 해킹된 아파트 리스트가 공개됐다.문제는 이미 유출된 영상에 대한 대책이 전혀 없다는 사실이다. 과기정통부는 24일 저녁에서야 ‘월패드 등 홈네트워크 기기 이용시 유의사항 및 홈·가전 IoT 보안 가이드’ 보도자료를 배포하며 기기 암호 설정 및 정보보호 인증 획득한 월패드를 이용하라고 안내했다. 그러나 이미 발생한 사건에는 적용이 어려운 것은 물론 월패드 자체가 입주민이 고를 수 없는 제품이기 때문에 큰 의미가 없다는 지적이 제기됐다.한편, 보안전문가들은 집안에 월패드가 있을 경우 반드시 비밀번호를 변경하고, 카메라 렌즈를 가릴 수 있는 가리개를 구입해 사용하지 않을 경우 가려놓을 것을 조언했다.거의 모든 서버에 영향을 미칠 수 있는 매우 심각한 제로데이 취약점이 발견됐다. 로그4j(Log4j)는 프로그램 작성 중 로그를 남기기 위해 사용되는 자바 기반의 오픈소스 유틸리티 프로그램으로, 대부분의 서버에서 광범위하게 사용되는 프로그램이다. 국내외 보안전문가들은 널리 사용되는 Log4j 도구에서 발견된 이번 제로데이 취약점은 지난 2017년 최악의 유출사고를 겪은 에퀴팩스가 당했던 아파치 스트러츠(Apache Struts) 취약점보다 조직에 더 큰 위협이 될 수 있다고 경고하고 있다.보안전문가들은 현재 해당 취약점을 이용한 악성코드(크립토마이너, 봇넷 등)의 유포가 이미 활발하게 이뤄지고 있고, 패치되지 않은 시스템을 대상으로 한 무차별적인 공격은 이미 시작된 상태라고 우려하고 있다. 보안기업 S2W는 “log4j 취약점으로 영향을 받는 국내 호스트만 해도 4만여 개 이상”으로 추정하고 있으며, “특히 CVE-2021-44228은 아파치 서버에만 영향을 미치는 취약점이 아니며, 서버의 종류와 상관없이 log4j를 사용하는 모든 서버 및 서비스에 영향을 미친다”고 지적했다.특히, log4j의 신규 취약점과 새로운 패치가 나와 보안담당자들의 시급한 업데이트가 요구된다. 아파치재단은 12월 18일 ‘Log4j 2.16.0’ 버전에서 동작하는 CVE-2021-45105 취약점을 추가로 공개했다.Log4j에 대해 취약점 스캔, 해킹 점검 툴 등 다양한 대응 방안이 제시되고 있지만 취약한 대상을 확인하는 것만으로는 충분치 않은 것으로 알려졌다. 탐지 정보가 나오기 전에 이미 공격을 당한 제로데이 공격 및 침투 사례가 속속들이 밝혀지고 있기 때문이다. 실제로 국내 기업·기관을 대상으로 유사한 내용이 확인되어 긴장감이 높아지고 있다.Log4j의 취약점 발견 후 탐지정보와 패치가 제공되기 전에 이뤄졌기 때문에 침해의 여부조차 알 수 없는 상황으로 현재의 보안 대응 체계가 무력화 될 수도 있기 때문이다. 따라서 현재의 보안대응 체계에 더해 제로데이 침투가 이뤄진 내부 IP를 찾아내고 외부 IP로의 통신 차단과 멀웨어 제거가 이뤄질 수 있도록 취약점에 대한 방어, 조치·해결, 조사 등 종합적이고 다각적인 접근이 필요하다고 보안전문가들은 조언한다.[원병철 기자( [email protected] )]www.boannews.com) 무단전재-재배포금지>
[View&Outlook] “전세계 사이버 공격 갈수록 늘어…北해킹그룹, 금융·탈북자 추적”
[사진 출처 = 게티이미지뱅크]디지털 생태계가 확장되면서 전 세계적으로 랜섬웨어, 공급망 중단 등 사이버 공격이 기하급수적으로 늘고 있다. 미국 공군 특수수사요원들이 모여 설립한 사이버 보안회사 맨디언트에 따르면 지난해 식별된 잠재적인 해킹집단(위협그룹)의 수는 51개국 2800여 개에 달한다. 악명 높은 북한 연계 해킹조직 ‘라자루스’ ‘금성 121’ 등은 물론 2010년대 미국 태양광·원전기업 6곳을 해킹한 중국 인민해방군 산하 ‘61398부대’ 등이 해당된다.날이 갈수록 해커들의 사이버 공격이 보다 교묘해지고 악랄해지는 가운데 첩보요원 뺨치는 보안 추적 전문가그룹이 주목받고 있다. 해커들만의 문화를 몸에 익혀 비밀 커뮤니티에 몰래 잡입하는 것은 기본이며, 일부러 해커의 공격을 방치해뒀다가 이를 역추적하기도 한다. 주요 해킹그룹에 번호를 붙여 지속적으로 활동을 추적하는 보고서를 발행하고, 사이버 공격의 배후를 수면 위로 드러내 공개적으로 압박하기 위해서다.2013년 중국 인민해방군 소속 해킹 전담조직(61398부대)의 실체를 밝혀낸 맨디언트의 전문가를 만나 최근 한국을 둘러싼 아시아 지역의 사이버 보안 전략에 대해 들어봤다. 맨디언트는 지난 3월 54억달러에 구글에 인수된 사이버 보안업체로, 올해 말부터는 구글 클라우드를 통해 전문 서비스를 제공할 예정이다. 다음은 스티브 레드지안 맨디언트 아시아·태평양·일본 지역 부사장 겸 최고기술책임자와의 일문일답.▷우리는 모든 프로젝트를 종합해 매년 엠트렌즈라는 보고서를 발간한다. 2022년 보고서를 살펴보면 우선 아태지역에 좋은 소식이 있는데, 사이버공격을 그 어느 때보다 조기에 발견하고 있다는 점이다. 2020년 아태지역을 기준으로 어떤 공격자가 (시스템) 침투에 성공했다는 걸 알아내는 기간이 평균 76일에 달했는데 2021년 들어서는 21일로 급감했다. 이 같은 성과는 탐지·대응 보안 시스템과 장비 덕분이다. 물론 여기에는 안 좋은 이유도 있다. 아태지역에 대한 공격 형태를 보면 불균형적으로 랜섬웨어 공격이 급속도로 늘었다. 랜섬웨어 공격 비중이 2020년 12.5%에서 2021년 38%로 세 배 늘었다. 랜섬웨어 공격자들은 (타 유형과 달리) 숨어 있지 않기 때문에 탐지시간이 줄어든 측면도 없지 않다.코로나19 대유행 초반에는 의료업계와 연구개발 분야를 목표로 하는 공격 사례가 많이 증가했다. 공격자들은 주로 현재 벌어지고 있는 상황을 초기 피싱을 하는 미끼로 사용한다. 당시 사람들이 코로나19 사태에 대한 정보를 원하고 있었기 때문에, 코로나19 역시 이러한 방식으로 활용됐다. 특히 국가 차원의 공격자, 스파이, 금융 목적 범죄자 등 모든 유형의 공격자들이 코로나19 사태를 자신들의 공격에 활용하는 사례를 볼 수 있었다.▷맨디언트는 북한의 여러 사이버 공격그룹을 추적하고 있다. 이들 공격자그룹은 동기나 목표 측면에서 다양하다. 인권이나 탈북자 파악, 정보 수집, 금융적 목표를 동기로 하는 공격자들이 있고 파괴적인 방해를 하는 공격자그룹도 있다. 이 때문에 북한발 위협에 대해서 걱정하는 국가나 기업들은 사이버 위협 시스템 구축을 고려해야 한다. 여기서 말하는 시스템이란 지능화를 기반으로 한 보안 전략이라고 할 수 있다. 사고 발생 위험을 낮추기 위해서 선제적으로 보안태세를 갖추는 것이라고 보면 된다.일단 가장 위험이 큰 (해킹)그룹을 식별하고 나면 그들이 어떤 악성코드를 쓰고 어떤 취약점을 악용하는지, 어떤 마이터 기법을 사용하는지 추적할 수 있다. 일단 지능화 기반 시스템을 구축하면 각 요소가 제대로 작동하고 있는지 확인하면 된다. 우리가 말하는 보안 검증은 침해·공격 시뮬레이션 도구를 사용해서 확인 가능하다. 여기서 가장 중요한 건 어떤 위협이 가장 위험한지 우선순위를 설정하는 것이다.▷일반적으로 기업의 리더들을 만나보면, 우리 사업을 운영하는 데 (해커로 인한) 방해가 없는지 걱정한다. 그런데 기업을 대상으로 한 첩보활동들은 사실 눈에 보이지 않아 주목을 덜 받게 된다. 키스 알렉산더 전 미국 국가안보국(NSA) 국장은 사이버 첩보전에서 가장 큰 부의 이전이 이뤄진다고 말했다.사이버첩보 공격은 눈에 잘 보이지 않지만 영향력이 장기적으로 크다. 관련 위험을 완화하는 게 중요하다. 중국의 표적은 랜덤하게 설정되는 게 아니라 신중하게 선별된다. 우선순위는 국가의 정책에 따라서 결정된다. 2021년 중국이 14차 5개년 경제개발계획을 발표했는데, 그걸 보면 여전히 중국은 일대일로정책을 지원하는 데 초점을 두고 있다. 이를 고려하면 사이버 공격이 예상되는 분야는 기술, 금융, 에너지, 통신, 의료 등이다.▷올해 1~4월 러시아의 우크라이나에 대한 파괴적인 공격은 지난 8년보다도 훨씬 많았다. 러시아는 사실 사이버 측면에서 굉장히 다양한 역량을 갖고 있다. 첩보나 사이버 전쟁 모두 우위에 있는데 우크라이나에서 전 역량을 사용하고 있다.정치적 주장이나 사적 변화를 유도하기 위해 활동하는 ‘핵티비스트(hacktivist)’의 활동도 증가했는데 이들도 러시아, 우크라이나 지지로 나눠졌다.▶▶맨디언트의 아시아·태평양과 일본 지역(APJ) 부사장 겸 최고기술책임자(CTO)로, APJ 조직에 현대적이고 성숙한 보안 태세를 구현할 수 있는 접근 방식에 대한 조언을 제공한다. 레드지안 CTO는 미국 럿거스대에서 컴퓨터공학 학사·석사 학위를 취득했다.[박윤구 기자][ⓒ 매일경제 & mk.co.kr, 무단전재 및 재배포 금지]
미 싱크탱크 “북한, 2005~2021년 사이버 공격 54회”
북한 해커들이 17년간 50회가 넘는 사이버 공격을 벌였다고 미 싱크탱크가 밝혔습니다. 북한이 주로 스파이 활동과 금융 절도 등을 위해 사이버 공격을 했다는 분석입니다. 박동정 기자가 전해드립니다.
미국의 민간연구단체인 외교협회(CFR)는 북한 해커들이 2005년부터 2021년까지 17년간 54차례 사이버 공격을 가했다고 밝혔습니다.
외교협회는 12일 보고서에서 공개된 사이버 관련 통계를 근거로 미국의 4대 적국에 해당하는 중국, 러시아, 이란, 북한 등의 사이버 공격 횟수를 집계해 발표하며 이같이 밝혔습니다.
보고서는 지난 2005년부터 2021년까지 이들 4개국이 파괴적인 사이버 공격을 벌여왔다고 지적했습니다.
중국의 사이버 공격이 156건으로 가장 많았고, 러시아 110건, 이란 55건, 북한 54건 순으로 나타났습니다.
보고서는 이들 국가가 지난 10여 년 동안 주로 정치적 이익이나 스파이 활동, 사회 경제 시설의 신뢰를 훼손하기 위해 사이버 공격을 벌였다고 분석했습니다.
그러면서 북한의 경우 스파이 활동 38건, 금융 절도 9건, 방해 공작과 기타 활동에서 7차례 사이버 공격을 벌였다고 밝혔습니다.
보고서는 북한 해커들이 2016년 한국의 은행과 통신망을 해킹한 사례를 소개했습니다.
또한 지난 2014년 김정은 북한 국무위원장 암살을 소재로 한 코미디 영화 ‘인터뷰’를 제작한 소니픽처스를 공격했다고 설명했습니다.
그러면서 북한 해커들이 이 회사로부터 100테러바이트에 달하는 내부 데이터를 훔치고 해당 서버와 컴퓨터의 3분의 2를 손상시켰다고 지적했습니다.
보고서는 미국이 사이버 공격자들에 충분한 비용을 부과하지 못했다며, 이들에 대한 기소와 제재는 국가의 지원을 받는 해커들을 막는 데 효과적이지 못했다고 지적했습니다.
그러면서 미국은 적국들의 사이버 공격에 대응하기 위해 신뢰할 수 있는 파트너 간 인적 교류와 협업 촉진 등을 위한 협정을 체결하고 동맹·우방과의 관계를 공고히 해야 한다고 권고했습니다.
VOA 뉴스 박동정입니다.
표적형 사이버 공격의 사례분석과 그 법적 대책에 관한 연구
몇해 전 국내 대기업, 금융기관 및 제조업체와 국회 및 청와대가 정보절취형의 표적형 사이버 공격을 받아 온 국민의 이목을 끌었다. 이러한 사이버공격은 표적형 공격메일로 송부된 바이러스가시스템 내부에 침입하여 스파이 활동을 하는 것으로서 시스템 내부의 정보를 감쪽같이 빼내 가버리는 것이다. 비유하면 현실 세계의 산업 스파이, 국가 스파이가 인터넷 공간에서 활동을 하고 있다고할 수 있다. 새로운 공격인 것처럼 인상을 받지만 사실 그 공격방법은 수 년 전부터 이미 문제가 되고 있었으며, 국내에서 위협이 현실화 된 사건에 대한 보도 등으로 크게 다루어진 적도 있었고 해외에서도 비슷한 공격사례가 여러 차례 보고되고 있다. 그중 대표적인 것이 APT 공격이다. APT는 주로 국가 간 첩보활동이나 기간시설 파괴 등의 특정 목적을 달성하기 위해 행해지며, 대부분 배후에 특정 국가가 후원하는 첩보조직이나 단체가 연루되어 있을 것으로 추측된다. 이는APT가 단순히 정보의 유출만을 노리는 것이 아니라 공격자가 지속적으로 표적을 원격조종하여 정보유출을 포함한 시스템 운영을 방해하거나 물리적인 타격까지 노리고 있기 때문이다. 지적재산이나 가치있는 고객정보를 가진 조직들이 표적공격의 대상이라면, APT는 주로 정부기관이나 기간시설, 방위산업체, 전세계적으로 경쟁력 있는 제품과 기술을 보유한 주요 기업들과 이들의 협력업체들을 노린다. 이 같은 특징으로 보면 모든 기업들이 APT의 공격대상이 아님은 분명해 보인다. 보안전문 시만텍 역시 APT 공격을 설명하면서 “APT는 표적공격의 한 가지 유형으로 보아야 하고, 표적공격을 모두 APT로 볼 수 없다. 표적공격은 APT 보다 훨씬 더 광범위하다”고 밝혔다. 본고에서는 표적형 사이버 공격의 사례분석, 표적형 공격메일의 분석과 대응, 표적형 사이버 공격에 대한 기술적 대책 외에도 그 대책의 새로운 시도인 정보공유 방법에 대해 논의하였다.
Cyber attack is the name given by articles and documents describing crimes that occur in a virtual world as opposed to tangible attacks such as war. A targeted cyber attack is when the attacker specifically targets someone or a company or government agency. These attacks are most commonly aimed at civil society organizations, business enterprises and government or military networks. It is easy to fall into the extremes of either believing that targeted cyber attacks rarely happen, or that it happens to you or your company all the time. The truth is that targeted cyber attacks are used to gain leverage in competitive areas, such as software development, or simply personal relationships. Targeted attacks constitute a threat category that refers to computer intrusions staged by threat actors that aggressively pursue and compromise specific targets. Often leveraging social engineering and malware, these attacks seek to maintain a persistent presence within the victim’s network so that the attackers can move laterally throughout the target’s network and extract sensitive information. A successful attack will typically allow the attacker to gain access to the victim’s assets, allowing stealing of sensitive internal data and possibly cause disruption and denial of service in some cases. One example of a targeted cyber-attack is an attack in an industrial espionage case where documents were stolen by penetrating a victim’s database server. Another example can be the actions of a jealous boyfriend spying on his girlfriend’s online activities by hacking into her instant messenger or email account. Targeted attacks remain a high priority threat that is difficult to defend. Increasingly, the results of cyber attacks can be felt in a tangible world victims of such attacks typically suffer financial losses and might also lose credibility. The more competitive advantage you have, the more frequent such attacks are going to be. Preventing these attacks is more of a matter of good risk management rather than simply buying a few products to prevent specific well known attacks. Budgets certainly have their importance in helping prevent targeted attacks against your company. However, it is more important to have good planning from the administration’s part to effectively prevent targeted cyber attacks. By effectively using threat intelligence derived from external and internal sources combined with context-aware data protection and security tools that empower and inform human analysts, organizations are better positioned to detect and mitigate targeted attacks.
[긴급진단] 세계 각국의 사이버 테러 사례와 대응
온 세계가 해커의 마우스 앞에 전전긍긍하는 세상이 됐다. 기술선진국이 사이버 전쟁에서 반드시 승산이 높은 것은 아니다
[사이버 전쟁의 전개과정]⊙ 1단계: 컴퓨터 바이러스를 적성국의 전화국에 침투시킨 후 컴퓨터 논리폭탄(logic bomb)과
전자 펄스 폭탄을 사용하여 주요 정부 기관의 컴퓨터 시스템 파괴
⊙ 2단계: 공군이 전파 방해로 상대방 육군의 통신 장비를 무용지물로 만든다. 이후 국영 텔레비전
방송국의 전파를 방해하여 가짜 프로그램 끼워 넣어
李仁植 과학문화연구소장
⊙ 1945년 광주 출생.
⊙ 광주제일고, 서울大 전자공학과 졸업.
⊙ 대성산업 상무이사, 월간정보기술 발행인, 국가과학기술자문회의 위원 역임.
1991년 걸프전 당시 네덜란드 해커들이 이라크의 사담 후세인 대통령에게 중동에서 미국의 군사 활동을 교란시키는 조건으로 100만 달러를 요구한 적이 있다. 후세인이 이 제안을 거부한 이유는 밝혀지지 않았으나 해커들이 사이버 공간에서 가공할 만한 파괴력을 지닌 존재임을 보여준 좋은 사례인 것만은 분명하다.
인터넷이 확산됨에 따라 누구나 익명으로 특정 상대를 공격할 수 있는 기회를 갖게 됐다. 특히 해커들의 사이버공격은 일종의 테러 행위처럼 위협적인 경우가 적지 않다. 사이버 테러는 ‘정치적·이념적·경제적·종교적 또는 군사적 목적을 위해 인터넷을 통해 컴퓨터 또는 특정 사이트를 공격하는 행위’라고 정의된다. 사이버 테러는 세계 곳곳에서 시도 때도 없이 일어나고 있다. 1986년, 독일에서 소련 해커가 붙잡혔다. 미국의 미사일 방어 정보를 훔치려고 관련 연구소 컴퓨터를 해킹한 것으로 알려졌다.
1990년, 이라크로 수출된 미국의 프린터 메모리칩 속에 컴퓨터 바이러스가 숨겨져 있었다. 이 바이러스는 이라크의 모든 네트워크로 스며들었다. 연합군 전폭기가 바그다드 상공에 떠올랐을 때 이라크 방공망은 바이러스에 의해 마비된 상태였다.
1998~99년, 미국 국방부(펜타곤)와 항공우주국(NASA) 컴퓨터가 1년 넘게 해킹 당해 핵무기 정보가 유출됐다. ‘달빛 미로(Moonlight Maze)’라 명명된 이 사건은 러시아 해커의 소행으로 여겨졌으나 범인의 신원조차 파악하지 못했다.
1999년 봄, 3월부터 6월까지 나토군이 코소보를 폭격하자 유럽의 해커들이 나토 컴퓨터에 디도스(DDoS), 곧 분산 서비스 거부(Distributed Denial of Service) 공격을 가했다. 디도스는 해커가 고의로 불특정 다수의 컴퓨터를 악성 코드(바이러스)로 감염시킨 뒤 이 컴퓨터를 원격 조종하여 악성 코드가 지정한 시간에 특정 웹사이트에 동시다발적으로 접속을 시도하게 함으로써 특정 사이트가 과부하로 접속 불능 상태가 되어 서비스를 하지 못하게끔 공격하는 사이버 테러 행위이다.
1999년 8월, 중국의 해커가 대만 정부의 웹사이트에 중국 국기를 내걸고 중국 영토라고 선포하자 격분한 대만 해커들이 중국 정부기관 웹사이트를 공격했다.
2000년 10월, 이스라엘과 팔레스타인의 해커들이 4개월간 상대국 주요 기관의 웹사이트를 무차별 공격했다.
2001년, 미국 정찰기와 중국 전투기가 충돌한 사건을 빌미로 해커들이 나서서 상대 국가를 공격했다. 백악관과 뉴욕타임스 사이트가 잠시 먹통이 됐다.
에스토니아, 한 달 가까이 사이버 공격 당해
작년 8월 그루지야와의 전쟁 당시 러시아는 그루지야에 대한 사이버 공격을 감행, 사회를 혼란시켰다. 2007년 봄, 미국 해군 네트워크전쟁사령부(Netwarcom)는 첨단기술을 빼내려는 해킹이 날마다 수백 차례 발생하는데, 그 배후에 중국 정부가 있다고 비난했다.
2007년 4월 27일, 에스토니아 공화국의 정부, 언론, 방송, 은행의 전산망이 일제히 디도스 공격을 받았다. 1991년 러시아로부터 독립한 에스토니아는 인구 150만명의 기술선진국이다. 수도인 탈린 중심부에 있던 소련의 전승 기념물을 국군묘지로 옮기는 것에 불만을 품은 러시아계 주민들이 소요를 일으켰고, 이 와중에 러시아 지지자들이 인터넷이 발달된 에스토니아에 사이버 공격을 가한 것이다.
공격의 강도는 해커나 특수집단의 능력을 훨씬 뛰어넘는 것이었다. 말하자면 국가 수준의 지원이 없이는 불가능한 대규모 공격이었다. 처음에는 러시아 정부에 연결된 컴퓨터가 공격에 개입한 듯했다.
이어 전 세계의 컴퓨터 수천 대가 일제히 공격에 가담했다. 특히 봇넷(botnet)이 위력적이었다. 봇넷은 컴퓨터의 주인도 모르는 사이에 악성 코드에 감염되어 사이버 공격에 징발된 컴퓨터, 곧 좀비 컴퓨터의 집단을 가리킨다.
봇넷은 특정 사이트에 가짜로 대량의 정보를 요청하여 기능을 마비시키는 디도스 공격을 했다. 100만 대 이상의 컴퓨터가 동시에 디도스 공격을 펼쳐 한 사이트에 초당 5000번이나 접속을 시도한 적도 있다.
2차 세계대전 때 히틀러에게 승리한 것을 기념하는 날인 5월 9일 최대 규모의 공격이 벌어져 주요 기관 사이트의 접속이 불가능했다. 에스토니아 사태는 한 달 가까이 국가 전체를 공격한 전면전 양상을 띠었기 때문에 사상 최초의 명실상부한 사이버 전쟁으로 여겨진다.
2008년 8월, 러시아 탱크가 그루지야공화국을 침공할 때 러시아 해커들은 그루지야의 정부와 금융 사이트에 디도스 공격을 가해 사회를 마비시켰다.
2009년 1월, 러시아 해커들은 키르기스스탄에 있는 미국 공군기지 사이트를 공격했다.
2009년 7월 7일, 디도스 공격으로 청와대, 조선일보, 신한은행 등 국내 주요 기관과 백악관, 국무부, 야후 등 미국 사이트가 피해를 입었다.
2007년 에스토니아, 2008년 그루지야, 2009년 한국에 대한 디도스 공격은 국가 주요기관을 표적으로 삼았다는 측면에서 사이버 전쟁의 초기단계 양상을 띤 사이버 테러라고 볼 수 있다. 사이버 전쟁은 군대를 동원해 적의 군사시설에 직접적인 공격을 하는 전쟁과 달리 군사·교통·금융 등 정보통신망을 마비시키는 해커들의 머리싸움으로 승부가 갈리는 일종의 게임이다.
사이버 전쟁의 전개 과정
미국은 지난 6월 23일 사이버사령부를 창설하고 NSA(국가안보국) 국장인 케이스 알렉산더 중장(오른쪽)을 초대 사령관으로 임명했다. 왼쪽은 게이츠 미 국방장관. 펜타곤의 시나리오에 따르면, 사이버 전쟁의 1단계 공격은 컴퓨터 바이러스를 적성국의 전화국에 집어넣는 일로부터 시작된다. 컴퓨터 바이러스에 감염된 전화교환기의 잦은 불통 또는 고장으로 기간통신망이 기능을 상실하게 된다. 그 다음에는 컴퓨터 논리폭탄(logic bomb)과 전자 펄스 폭탄을 사용하여 주요 정부 기관의 컴퓨터 시스템을 파괴한다.
논리폭탄은 특정한 시간에 활동을 개시하여 컴퓨터 파일에 있는 데이터를 지우도록 프로그램된, 일종의 시한폭탄과 같은 컴퓨터 바이러스다. 논리폭탄으로 상대 국가의 항공교통 관제시스템과 철도노선 배정시스템의 컴퓨터를 마비시키면 비행기들은 엉뚱한 공항에 착륙하고 군수물자를 실은 화물열차들은 엉뚱한 행선지로 내달리는 사태가 야기될 것이다.
한편 적성국의 수도에 침입한 특공대원들로 하여금 손가방 크기의 전자펄스(EMP) 폭탄을 중앙은행 근처에 놓아두게 하면 그 건물에 있는 모든 전자부품을 녹여 버리기 때문에 금융전산 시스템의 기능이 무력화된다. 중앙은행의 업무가 중단되면 국가 전체의 경제 활동이 온전할 리 만무하다.
펜타곤의 시나리오에서 상대 국가의 전산 및 통신 시스템을 공격한 다음에 취하게 될 2단계 작전으로는 심리전을 상정하고 있다. 심리전은 공군과 육군에 의해 수행된다.
먼저 공군이 전파 방해를 하여 상대방 육군의 통신장비를 무용지물로 만든다. 예컨대 가짜 명령을 하달하여 잘못된 정보를 가진 장교들이 오합지졸처럼 행동하게 만든다. 육군은 사이버 전쟁의 승리를 담보하기 위해 국영 텔레비전 방송국의 전파를 방해하여 가짜 프로그램을 끼워 넣는다. 예컨대 상대국의 지도자가 술에 취한 모습으로 나타나서 변조된 음성으로 넋두리를 늘어놓는 화면을 보여줌으로써 국민들이 정부에 叛旗(반기)를 들도록 선동한다.
‘디지털 진주만’을 막아라
사이버 전쟁은 시작하자마자 총 한 발 쏘지 않고 단숨에 승부를 판가름 낼 수 있는 전쟁이다. 사이버 전쟁의 특성은 정보기술이 앞선 나라일수록 불리할 수 있다는 아이러니다. 인터넷이 발달된 사회일수록 논리폭탄 따위의 공격 목표가 많기 때문에 사이버 테러에 취약할 수밖에 없다는 뜻이다.
요컨대 미국 같은 기술선진국이 사이버 전쟁에서 반드시 승산이 높은 것은 아니기 때문에 ‘디지털 진주만(digital Pearl Harbour)’이 미국 안보의 최대 취약점이 되고 있는 것이다. 2차 세계대전 당시 일본이 하와이 진주만을 기습 공격한 것처럼 해커들이 사이버 공격을 감행하면 미국의 통신·교통·전력 시스템이 마비되지 말란 법이 없기 때문이다.
지난 4월 21일 미국의 월스트리트저널(WSJ)은 외국 해커에 의해 록히드마틴社(사)가 제작 중인 F-35 통합공격전투기(Joint Strike Fighter)의 자료가 들어 있는 컴퓨터가 공격을 받아 일부 자료가 유출됐다고 보도했다. 이 사건을 계기로 미국의 사이버 보안 체계가 입방아에 올랐다.
정부 기관들끼리 엄청난 사이버 보안 예산을 놓고 주도권 싸움을 하기 때문에 미국이 사이버 공격에 무력할 수밖에 없다는 지적이었다. 한쪽에는 국토안보부 산하의 국가사이버 보안센터(NCSC)가, 다른 한쪽에는 국가안보국(NSA)이 있다.
이런 문제점은 5월 29일 버락 오바마 대통령의 연설에 의해 말끔히 해소됐다. 미국의 사이버 보안에 관한 오바마 대통령의 연설 요지는 다음과 같다.
―사이버 공간에 위험이 상존한다는 사실은 정보시대의 커다란 아이러니다. 창조하는 바로 그 기술로 파괴한다는 것은 우리가 날마다 경험하는 패러독스다.
―지난 2년간 미국인은 사이버 범죄로 80억 달러 이상 피해를 보았다.
―미국 기업은 사업을 위해 네트워크가 필요하다. 지난해 전자상거래는 소매 거래액이 1320억 달러에 이른다.
오바마 대통령은 “요컨대 21세기 미국의 경제 번영은 사이버 보안에 달려 있다”고 강조한다. 그는 사이버 위협을 미국이 직면한 가장 심각한 경제적 및 국가적 안보 문제의 하나라고 지적하고 미국의 디지털 하부구조를 국가의 전략적 자산이라고 평가했다. 따라서 “디지털 하부구조를 지키는 것이 국가 안보의 최우선 과제일 수밖에 없다”고 천명했다.
사이버 전쟁 전담부서 속속 신설
이러한 맥락에서 오바마 대통령은 정부의 모든 사이버 보안 정책을 통합하고 조율하는 직책을 백악관 안에 신설한다고 밝혔다. 국토안보부와 국가안보국 등 여러 부처에 흩어져 있는 사이버 보안 업무에 관한 전권을 부여받은 자리는 ‘사이버안보 조정관(Cybersecurity Coordinator)’이라고 불린다. 대통령에게 직접 보고하며 안전보장회의(NSC)에도 참석한다.
6월 23일 미국 국방부 산하에 ‘사이버사령부(Military Command for Cyberspace)’가 창설됐다. 펜타곤에만 1만5000개의 컴퓨터 네트워크가 있으며, 이에 연결된 컴퓨터 또는 정보기술 장치는 700만 대에 달한다.
세계 각국은 사이버 전쟁을 전담하는 특수 조직을 구축하고 있다. 영국은 내각 내에 사이버안보실을 신설하여 사이버 테러에 대한 대응책을 총괄한다. 일본은 자위대 차원에서 사이버 테러 대응조직을 운영한다.
러시아는 연방보안국에 사이버 전쟁 전담부서를 두고 있으며 사이버 공격을 지상전의 보조전략으로 활용한다. 그루지야공화국을 탱크와 디도스로 공격한 것이 좋은 사례다. 중국은 국방과학기술정보센터에서 사이버 전쟁을 연구하고 인민해방군 내에 컴퓨터 바이러스 부대를 운영하며 미국의 군사력을 저하시키는 사이버 공격을 준비하고 있다.
북한은 사이버 전쟁과 해킹을 전담하는 조직으로 북한군 총참모부 정찰국 산하 115호 연구소(평양) 등을 운영하는 것으로 알려졌다. 북한의 해커 부대는 500~1000명 정도의 우수한 대졸 인력을 보유하고 있다고 한다.
한편 사이버 공격에 대한 국제적 공조를 모색하는 움직임도 전개되고 있다. 뉴욕타임스 6월 28일자 보도에 따르면 미국과 러시아가 사이버 전쟁의 위협을 해소하는 협정 체결에 관한 논의를 시작한 것으로 알려졌다. 두 나라는 사이버 공간이 새로운 전쟁터로 부상했다는 사실에는 동의하지만 사이버 공격에 대처하는 방식에 대해서는 이견을 노출하고 있다.
가장 민감한 쟁점은 인터넷 검열 문제다. 러시아는 익명의 사이버 공격을 저지하려면 국제기구에서 인터넷을 철저히 감시해야 한다고 주장한다.
세계 각국의 공조 어려워
하지만 미국은 이런 발상은 전체주의적인 접근방법이므로 결코 받아들일 수 없다는 입장이다. 특히 미국 쪽에서 우려하는 문제는 사이버 공격의 당사자가 정부기관인지, 정부를 지지하는 해커 집단인지, 아니면 제멋대로 행동하는 불량배 해커인지 식별하는 것이 거의 불가능하다는 사실이다. 만일 사이버 공격의 범인을 제대로 가려낼 수 없다면 협정은 효력을 발휘하기 어렵기 때문이다. 게다가 정부가 민간단체로 위장해서 사이버 공격을 할 수도 있으므로 협정이 무의미해지지 말란 법이 없다.
가령 에스토니아와 그루지야의 사이버 공격은 러시아 정부와 관련된 집단의 소행으로 여겨지고 있다. 이런 경우 러시아 정부가 협정 시행에 비협조적이면 어떤 규제도 가하기 쉽지 않을 것이다.
어쨌거나 미국과 러시아는 정상회담을 통해 협정 문제를 매듭짓고 이 문제가 올 11월 유엔 총회에서 다루어지길 기대하고 있다.
오늘도 미국은 하루에 5만 번의 사이버 공격에 시달리고 있다. 미국을 비롯한 여러 나라가 사이버 전쟁의 핵심 무기인 논리폭탄을 개발하고, 심지어 디도스 공격에 사용될 봇넷을 만들고 있다. 바야흐로 온 세계가 해커의 마우스 앞에 전전긍긍하는 세상이 되고 말았다.⊙
“사이버 공격이란 무엇인가” 의미와 사례, 동향 분석
Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
키워드에 대한 정보 사이버 공격 사례
다음은 Bing에서 사이버 공격 사례 주제에 대한 검색 결과입니다. 필요한 경우 더 읽을 수 있습니다.
이 기사는 인터넷의 다양한 출처에서 편집되었습니다. 이 기사가 유용했기를 바랍니다. 이 기사가 유용하다고 생각되면 공유하십시오. 매우 감사합니다!
사람들이 주제에 대해 자주 검색하는 키워드 [클로즈업 북한] 갈수록 진화하는 공격…북한 ‘사이버 전력’ / KBS 2021.02.06.
- 북한
- 북한 인터넷
- 북한 사이버 공격
- 사이버 테러
- 사이버 전쟁
- 북한 사이버 전쟁
- 북한 사이버 테러
- 북한 디도스
- 디도스 공격
- 디도스
- KBS
- 뉴스
- 남북의창
- KBS뉴스
- KBS 뉴스
- KBS NEWS
YouTube에서 사이버 공격 사례 주제의 다른 동영상 보기
주제에 대한 기사를 시청해 주셔서 감사합니다 [클로즈업 북한] 갈수록 진화하는 공격…북한 ‘사이버 전력’ / KBS 2021.02.06. | 사이버 공격 사례, 이 기사가 유용하다고 생각되면 공유하십시오, 매우 감사합니다.