Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

사이버범죄

가장 효과적인 사이버 범죄 예방 교육 자료는 "실화 바탕의 영상 매체"

실제 발생한 범죄를 소재로 한 대중 매체, 특히 TV 프로그램과 영화가 사이버 범죄에 대한 대중의 이해에 엄청난 영향을 미치고 있는 것으로 나타났다. 신원 확인 솔루션 업체 온피도(Onfido)의 의뢰로 센서스와이드(Censuswide)가 미국 및 영국 거주자 2,000명을 대상으로 진행한 설문조사 결과다.    응답자 3명 중 2명은 ‘애나 만들기(Inventing Anna)’ 같은 드라마와 ‘데이트 앱 사기 : 당신을 노린다(The Tinder Swindler)’ 같은 다큐멘터리가 현대 사회에서 사기를 바라보는 방식을 바꾸었다고 답했다. 응답자의 거의 60%는 사기에 대한 문화적 묘사 때문에 온라인에서 타인을 신뢰하는 데 신중해졌다고 말했다. 온피도 CEO 마이크 투첸은 보도자료를 통해 범죄 실화를 소재로 한 프로그램이 사기와 사이버 범죄에 대한 대중의 견해에 큰 영향을 미쳤다고 말했다. “실제 범죄와 사기와 관련된 엔터테인먼트 콘텐츠가 인기를 끌고 있다. 이는 사회가 사기의 만연과 심각성을 범죄로 보고 인식하는 방식에 매우 실질적인 영향을 미치고 있다. 결과적으로 대중은 사기꾼들의 전술과 신원 보안에 대한 우려 속에서 온라인 상호작용을 점점 경계하고 있다.” 온라인 비즈니스의 신뢰도에도 영향 미친다 사이버 범죄에 대한 대중 매체의 묘사는 온라인 비즈니스에 대한 대중의 신뢰를 전반적으로 낮추고 개인정보를 비공개로 유지하는 데 영향을 미친다. 응답자의 30% 미만이 온라인 비즈니스에 “더 회의적”이라고 답했으며, 39%는 개인정보를 가능한 한 숨기는 것을 선호한다고 말했다. 응답자의 2/3(65%) 가량은 온라인 비즈니스에서 더 많은 보호 조치를 취하면 온라인 쇼핑을 할 가능성이 커질 것이라고 응답했다. 사이버 범죄 및 사기에 대한 높아진 인식은 일반적인 비즈니스 관행뿐 아니라 온라인 기업에 대한 대중의 인식에도 영향을 준다. 46%의 응답자는 대부분 기업이 사기 방지 조치를 우선순위로 두지 않는다고 생각하고 있었으며, 56%는 온...

범죄 사이버범죄 사이버보안교육 2022.08.24

‘3,500여 실제 위협 사례 활용한다” 마스터카드, 새 보안 플랫폼 발표

마스터카드가 새로운 사이버 프론트(Cyber Front) 보안플랫폼을 발표했다. 3,500개 이상의 실제 위협 시나리오를 활용하여 기업과 정부의 사이버보안 운영 복원력을 강화하는 것이 목적이다.   글로벌 신용카드사 마스터카드가 새로운 사이버공격 시뮬레이션 및 검증 플랫폼 ‘사이버 프론트(Cyber Front)’를 공개했다. 기업과 정부의 사이버보안 운영 복원력을 높이는 것이 주목적이다. 피커스 시큐리티와 협력하여 만든 이 플랫폼은 기업 간 보안 격차를 해소하고 공격을 예방할 수 있는 인사이트를 실시간으로 제공한다. 아울러 지속적인 검증을 통해 사이버보안에 더 효과적으로 투자할 수 있게 됐다고 업체 측은 설명했다. 이 플랫폼은 사이버보안과 리스크 관리 능력을 개선하고자 하는 투자의 일환이다.  3,500개 이상의 실제 위협 시나리오 활용  마스터카드는 사이버 프론트가 상시 감지 플랫폼으로 구축됐으며 3,500개 이상의 실제 위협 시나리오로 구성되는 라이브러리를 지속적으로 업데이트한다고 보도했다. 이를 통해 사이버보안 관리 시스템의 효율성을 지속적으로 검증함으로써 위협을 사전 감지 및 예방하여 기업의 디지털 생태계 강화를 지원한다는 설명이다. 회사는 플랫폼의 궁극적인 목표가 기업이 보안 시스템에서 위협에 취약한 영역을 효과적으로 파악하고, 단기 및 장기적으로 보안을 더 강화할 수 있도록 지원하는 것이라고 덧붙였다.   사이버보안 및 위험 사례 확대 이번 사이버 프론트 플랫폼의 출시는 마스터카드의 사이버보안 및 리스크 관리 서비스 투자의 일환이다. 마스터카드는 리스크레컨(RiskRecon) 및 사이버 퀀트(Cyber Quant) 등의 사이버 리스크 회사를 인수해 해당 서비스를 제공 중이며, 최근에는 파리 상공회의소(Paris Chamber of Commerce)와의 파트너십을 발표했다. 약 5,000개 소기업과 유럽형사경찰기구(Europol)에 인사이트를 제공하고, 주요 활동을 식별하도록 지원하여 유럽 전역에 사이버 복...

보안 사이버범죄 금융 범죄 2022.05.30

2021년 미국 내 사이버 범죄 피해액 70억 달러…화상회의 악용도 늘어

미국 FBI가 운영하는 인터넷 범죄 센터(IC3)가 급격히 증가 추세에 있는 사이버 범죄로 인한 2021년 피해 금액이 총 69억 달러, 신고 건수는 84만 7,000건이라는 보고서를 발표했다. 5년 전 같은 보고서에서 인터넷 기반 범죄 피해액은 14억 달러, 신고 건수는 30만 1,580건에 지나지 않았다. 사이버 범죄 중 가장 크고 꾸준히 증가한 것은 공격이 2017년 2만 5,000건에서 2021년 32만 4,000건으로 늘어난 피싱 공격과 인증 기반 공격 유형이다.   가치를 기준으로 할 때 2021년 가장 피해가 큰 인터넷 기반 범죄는 기업 이메일 침해였다. IC3에 따르면 지난해 이메일 침해 신고는 약 2만 건, 총 조정 피해는 24억 달러에 달했다. 보고서에 따르면 이러한 사기 유형은 위조 이메일과 사기성 전신 결제에 기초한다. 또한 보고서는 “이제 인터넷 사기꾼은 가상 회의 플랫폼으로 이메일을 해킹하고 기업 경영진 자격 증명을 스푸핑해 사기성 전신 송금을 시작하는 데에 이르렀다”라고 경고했다. FBI에 따르면 사기성 전신 송금은 암호화폐 지갑으로 바로 이체되고 빠르게 분산되어 복구 및 공격자 검거 노력이 어렵다. 사이버범죄 공격은 갈수록 정교해진다. CEO나 CFO 등 최고 경영자의 이메일을 해킹해 직원을 화상 회의에 초대하는 방법도 있다. 회의가 진행되는 동안 공격자는 영상이 작동하지 않는다고 주장하며 경영진 음성을 딥페이크해 직원에게 자금 이체를 지시하거나 이메일 주소로 사기행위 안내를 보낸다. 코로나19로 다양한 원격 회의 유형이 폭발적으로 늘어나면서 가상 회의를 악용한 공격도 따라 성장한 것이 사실이다. 팬데믹의 심각성이 조금씩 감소하고 있음에도 지난 2년간의 관행이 줄어들지 않은 만큼 가상 회의를 겨냥한 공격도 계속될 가능성이 크다. FBI는 이메일 손상 공격 피해자를 위한 지침을 발표했다. 피해자는 금융 기관에 바로 연락해 거래를 취소∙보류하고 IC3에 신고를 접수해야 하며, 원래 수신자의 확인 없이 지불 문서를 ...

FBI 사이버범죄 화상회의 2022.03.24

사이버 범죄자가 여전히 사용 중인 ‘오래된’ 공격 벡터 7가지

오늘날 디지털 혁명 시대에도 악의적 해커는 수십 년 전의 공격 벡터를 계속 사용하고 있다. 최근 한 연구에서는 오래 전에 사용된 특정 공격이 부활한 기간을 보여주기도 했다. 공격은 시간이 지나면서 조금씩 바뀔 수 있지만 감염과 배포, 확산 지점은 그대로 유지되며 심각한 데이터 유출을 야기할 수 있다. ETI(Egress Threat Intelligence) 부사장 잭 채프먼은 “사이버 범죄자는 기존에 자신이 선호하던 공격 방식을 재사용하는 경향이 있다. 특히, 법률집행 및 보안팀의 노력으로 새로운 공격 벡터가 차단되거나 실행되지 않을 때 더욱 그렇다”라고 말했다.   CNSS(Cato Networks Strategic Security) 엔지니어 피터 리도 채프먼의 말에 동의하며 사이버 범죄자가 오래된 공격 벡터를 사용하는 대표적인 이유 2가지로 경제와 표적 획득을 들었다. 리는 “나날이 발전하는 익스플로잇 공격 시장은 공격자가 표적에 가하는 모든 공격에 가격을 붙인다. 가격은 매우 다양하기 때문에 공격자는 저렴한 공격을 시도해 목적을 달성하려고 할 것이다. 예를 들어, 2017년에 만든 패치되지 않은 웹 서버 CVE로 동일한 표적을 해킹할 수 있다면 굳이 200만 달러의 아이폰 제로데이를 구매할 필요가 없다. 또한, 사이버 보안이 전반적으로 개선돼 사이버 범죄자의 메시지가 주요 표적에게 도달하는 것이 더욱 어려워졌다. 이로 인해 여러 방어자의 레이더에서 벗어난 오래된 벡터에 의지할 수밖에 없는 경우가 많다”라고 말했다. 사이버 범죄자가 여전히 사용 중인 오래된 7가지 공격 벡터와 실질적인 대응책도 살펴보자.   1. 시스템을 감염시키고 악성코드를 퍼뜨리는 물리적 스토리지 장치 최초의 컴퓨터 바이러스는 플로피 디스크를 통해 확산됐다. 지금도 공격자는 물리적 스토리지 장치를 사용해 시스템을 감염시키고 악성코드를 퍼뜨린다. 이런 현상은 올해 1월, FBI가 악성 소프트웨어를 포함한 여러 USB 드라이브를 운송, 국방, 보험 기관 직원에게 송...

사이버범죄 공격벡터 익스플로잇 2022.03.17

“러시아와 중국만이 아니다” 사이버 범죄 집단, 중동∙남미에도 포진

지난해 세간의 이목을 끈, 러시아와 중국에서 발생한 사이버 공격은 미국과 서방 동맹국이 국가적 차원의 사이버보안 대응을 추진하는 촉매제로 작용했다.   하지만 디지털 세계에서 러시아와 중국 만이 위험한 적수는 아니다. 인도, 이란, 벨라루스, 라틴 아메리카, 이스라엘의 소규모 공격 집단도 파괴적인 해킹이나 스파이 행위를 할 수 있다. 게다가 국적이 불분명한 이른바 ‘핵티비스트’ 집단과 공격자는 흔히 납득하기 어려운 목적으로 범죄를 저지른다.   합법적인 회사로 가장한 인도 해커 로이터 통신의 사이버보안 전문 기자 크리스 빙과 라파엘 새터는 최근의 사이버워콘(CyberwarCon) 행사에서 평판관리 회사와 노골적인 청부 해킹 서비스 업체의 경계를 오가는 인도 해커 집단을 대상으로 진행 중인 조사를 소개했다. 이 집단은 애핀 시큐리티 랩(Appin Security Labs), 벨트록스(BellTrox)와 같은 조직을 위해 활동하는 것처럼 보이지만, 실은 법률가와 활동가, 임원, 투자자, 제약 회사, 에너지 기업, 자산 관리 회사, 역외 금융 집단, 그리고 부유한 개인을 공략한다. 델리에 소재지를 둔 벨트록스의 한 표적 대상은 이란계 미국인인 항공업계 거물 파하드 아지마였다. 벨트록스는 아지마의 이메일을 탈취해 소송 과정에서 아지마에 불리하게 활용했다. 빙은 “향후 발생할 해킹 및 데이터 유출 행위는 러시아나 북한, 인도의 소행만이 아닐 수 있다. 뉴스에 출연한 억만장자나 케이스트리트(K Street) 로비 회사, 심지어 앙심을 품은 이전 배우자일 가능성도 있다”라고 말했다.   고스트라이터 캠페인의 배후, 벨라루스 사이버워콘 컨퍼런스에서 맨디언트(Mandiant)의 위험 인텔리전스 그룹(Threat Intelligence Group)이 국가적 차원으로 활동하는 스파이 집단인 UNC1151의 관계망을 발표한 것이 핵심이었다. UNC1151은 이전에 러시아와 벨라우스 정부와 연관됐었다. 또한, 맨디언트는 UNC1151이 고스트라이터(G...

보안 사이버범죄 사이버공격 2021.11.30

랜섬웨어가 지하 경제를 운영하는 방법

랜섬웨어 범죄 집단은 전문화된 직원 역할, 마케팅 계획, 파트너 생태계, 심지어 벤처 캐피털 투자 등 합법적인 기업의 핵심 요소와 함께 전통적인 범죄 기업의 일부 특징을 채택하고 있다.    최근 랜섬웨어 공격으로 원치 않은 관심이 집중되면서 올해 초 주요 사이버범죄 포럼은 랜섬웨어 관련 토론과 거래를 금지했다. 일부에서는 이 금지 조치가 랜섬웨어 집단의 조직력에 상당한 영향력을 미칠 수 있을 것이라 기대했지만, 오히려 사이버범죄자들의 활동을 더 어둠의 세계로 밀어넣을 뿐이며 보안업계와 연구원들이 이를 감시하기가 더 어려워졌다.     포럼의 금지 조치 이후 수개월 동안 랜섬웨어 공격은 그 어느 때보다 강력하고 대담해졌다. 사실 랜섬웨어는 사이버범죄 경제의 생명줄이기 때문에 이를 근절하기 위해 미국 정부는 특단의 조치를 취하고 있다. 최근 랜섬웨어 공격 집단은 고도로 전문화되어 개발팀, 영업 및 홍보부서, 외부 계약업체, 서비스 제공업체 등으로 구성된 현대의 기업 구조와 유사하다. 이들은 심지어 피해자와 의사소통할 때 비즈니스 용어를 사용하기도 하는데, 데이터 암호 해독 서비스를 구매하는 피해자를 고객이라고 부른다.  아카마이 보안 연구원인 스티브 라간은 본지와의 인터뷰에서 “랜섬웨어는 이미 모두가 잘 알고 있는 기업 구조를 형성하고 있다. 다만 범죄자들은 드라마 ‘기묘한 이야기’에서처럼 비즈니스 세계의 거꾸로 된 것 같은 더 어둡고 뒤틀린 평행 세계를 갖고 있다”라고 설명했다.  랜섬웨어에 의존하는 지하 경제  랜섬웨어 운영과 관련한 내용과 범죄 집단의 구성 방식을 살펴보면, 랜섬웨어가 사이버범죄 경제의 중심에 있음을 쉽게 알 수 있다. 랜섬웨어 범죄 집단이 고용하는 사람들과 기업을 비교하면 다음과 같다.     파일 암호화 프로그램 작성(개발팀) 결제 및 유출 사이트, 커뮤니케이션 채널 설정 및 유지 관리(IT 인프라 팀) 포럼에 랜섬웨어 서비스 광고(...

랜섬웨어 사이버범죄 2021.09.06

키사이트, “코로나19 악용한 사이버 범죄 확대”···2021 네트워크 보안 보고서 발표

키사이트가 2021 네트워크 보안 보고서를 28일 발표했다. 이번 보고서는 키사이트 ATI 연구 센터가 조사한 2020년 네트워크 보안 트렌드를 정리, 3가지 주요 사이버 범죄 트렌드를 다룬다.   피싱 공격은 2019년 대비 62% 증가했다. 소셜 엔지니어링 공격은 팬데믹이 주요 관심사였던 2020년 3~4월에 급격히 증가했다. 주요 사이버 범죄 동기는 ‘금전적 이득’이었다. 랜섬웨어 배포는 6월에 급격히 증가했고, 의료 업계가 가장 큰 타격을 입었다. 랜섬웨어 공격의 59%가 2020년 하반기에 발생했다. 미국 솔라윈즈(SolarWinds) 해킹 사건으로 공급방 공격이 큰 이슈가 됐다. 이 사건으로 인해 공급망은 여전히 취약하다는 것이 알려졌고, 보안 설계자는 전체적 및 포괄적 접근법을 채택해야 할 필요성이 커졌다.   이번 보고서를 통해 키사이트는 다음 3가지 전략적인 통찰력을 제안했다. 첫째, 2021년에도 피싱 및 추가적인 소셜 엔지니어링 공격은 팬데믹을 활용할 것이다. 소셜 엔지니어링 백신 사기에 주의하고, 네트워크 보안팀은 피싱 공격자가 의료 및 정부기관을 사칭해 개인 식별 정보(PII)를 표적으로 삼는다는 사실을 인지해야 한다. 둘째, 랜섬웨어는 공격자에게 인기가 많은 범죄로, 비즈니스 모델이 다양한 악성코드와 함께 계속 변화한다. 랜섬웨어 제작자의 난독 처리 및 감지 회피 능력이 향상됨에 따라, 네트워크 보안팀은 최신 서명과 행동 패턴을 통해 엔터프라이즈 위협 탐지 시스템을 최신 상태로 유지하는 것이 중요하다. 이와 함께 랜섬웨어 악용 방식이 점차 발전하고 있다. 셋째, 기업 공급망은 단순한 구성 요소가 아니다. 유틸리티, 이메일, 클라우드 제공업체를 포함해 비즈니스 운영 핵심 요소다. 네트워크 보안팀은 기업 및 IT 시스템 관련 비 전통적인 구성 요소를 고려해야 한다. 키사이트 보안 솔루션 부문 스콧 레지스터 부사장은 “사이버 범죄는 팬데믹 기간에도 계속되었고, 사이버 범죄자는 피싱, 랜섬웨어, 공급망...

키사이트 네트워크보안 보고서 2021.07.28

사이버 범죄 조직, 가짜 구인 이메일 통해 백도어 설치…이센타이어

more_eggs라는 은밀한 백도어의 배후에 있는 범죄 조직이 전문가들의 링크드인(LinkedIn) 프로필 정보를 기반으로 맞춤 제작한 가짜 구인 제안을 이용하고 있다. 이 범죄 조직은 다양한 업종의 기업을 대상으로 공격을 일삼는 FIN6, 이블넘(Evilnum), 코발트 그룹(Cobalt Group) 등의 사이버 범죄 조직에 백도어로 감염된 시스템에 대한 접근 권한을 판매한다. 링크드인 정보를 사용한 스피어피싱 관리형 탐지 및 대응 업체 이센타이어(eSentire)의 연구진이 발견한 최근 공격에서 공격자는 피싱 이메일로 의료 기술 업계에 종사하는 전문가들을 속였다. 이 피싱 메일은 공격 대상 전문가가 자신의 링크드인 프로필 페이지에 올렸던 것과 동일한 일자리를 제안하는 가짜 구인 정보를 포함하고 있었다. 보안 업계에서 골든 치킨스(Golden Chickens)라는 이 범죄 조직은 과거에도 동일한 수법을 사용한 적이 있다. 문제의 이메일에는 제안하는 직책의 이름을 딴 zip 파일이 포함된다. 이 파일을 열면 more_eggs 감염의 첫 단계인 베놈LNK(VenomLNK)라는 악성 구성요소가 시작된다. 이센타이어 팀은 보고서에서 “골든 치킨스는 서비스형 악성코드(MaaS) 형태로 다른 사이버 범죄자들에게 백도어를 판매한다. more_eggs가 피해자의 컴퓨터 시스템에 전개되면 골든 치킨스의 고객은 시스템에 진입해 랜섬웨어, 인증 정보 절도 도구, 뱅킹 악성코드 등 원하는 유형의 악성코드로 감염시키거나 이 백도어를 발판으로 네트워크에 진입해 데이터를 유출할 수 있다”라고 설명했다.   감염 체인 피해자 컴퓨터에서 실행된 베놈LNK는 파위셸의 하위 시스템인 윈도우 관리 도구(WMI)를 사용해 공격의 두 번째 단계인 테라로더(TerraLoader)라는 악성코드 로더를 배포한다. 테라로더는 cmstp와 regsvr32, 두 개의 정상적인 윈도우 프로세스를 하이재킹해 최종 페이로드인 테라프리터(TerraPreter)를 로드한다. 아마존 AWS에서 호스팅되...

사이버범죄 백도어 2021.04.08

클라우드 위협 환경 보고서 2020

기업들의 클라우드 전환이 가속화 되면서 클라우드 환경에서의 보안 위협을 이해하는 것은 필수 불가결한 과제가 되었습니다. IBM의 글로벌 운영 경험 및 클라우드 보안 사고 대응 기술을 바탕으로 본 보고서는 클라우드 서비스를 사용하는 고객들이 직면하는 실질적 보안 위협 소개 및 이들 위협으로부터 귀사를 보호하기 위한 베스트프랙티스를 소개합니다.  주요 내용 - 클라우드 보안의 최신 위협 정보 및 동향 소개 - 클라우드 환경이 보안에 취약한 이유  - 왜 사이버 범죄 조직은 클라우드를 공략하는가? - 귀사의 보안을 강화하기 위한 IBM 엑스포스 연구소의 제언

클라우드보안 위협 사이버범죄 2020.10.28

'불황 속 사이버 범죄는 증가한다' CISO가 알아야 할 10가지 사항

경기 침체는 사이버 범죄자가 초점을 바꾸도록 강요하고 일반인이 사이버 범죄에 가담하도록 부추긴다. 이에 대비하는 방법을 알아보자.     전세계는 재정적으로 어려운 시기에 직면하고 있으며, 어쩌면 거대한 세계적 불황이 닥쳐올 지도 모른다. 경제가 멈추면 사이버 범죄자는 어떻게 반응할까? 사이버 범죄자는 목표, 기술, 또는 우선 순위를 변경할 것인가? 많은 전문가가 경기 침체를 맞이해 기업 내외부에서 더 많은 위협이 드러날 것이라고 우려한다. 과거의 경기 침체에서 얻은 경험과 통찰력이 미래를 대비하는 데 도움을 줄 수 있다.    경기 침체기, 사이버 범죄가 번성한다  사이버 범죄는 2008년 마지막 경기 침체기 동안 증가했다. 위험 정보 솔루션 업체 RDC(Regulatory Data Corp)는 2009년 경기 침체 후 2년 동안 사이버 범죄 활동이 평균 40% 증가했다고 밝혔다. 영국 정부는 인터넷에서 카드 부재(card-not-present) 사기로 인해 은행과 지불결제 카드 산업이 큰 손해를 입었는데, 2008년 1억 8100만 파운드(약 2,730억 원)로 정점을 찍은 후 2010년에는 1억 3,500만 파운드(약 2,037억 원)으로 떨어졌다고 밝혔다.  2009년 로이터 통신은 2008년 미국의 인터넷 사기가 33% 증가했다고 보도했으며, 맥아피의 가상 범죄 보고서는 2008년에 악성코드, 봇, 트로이 목마가 급격히 증가했다고 밝혔다. 그 이후로 공격은 줄어들지 않았고, 디지털 환경의 변화는 공격자에게 더 큰 기회를 제공했다.  영국 포츠머스 대학교(Portsmouth University)의 최신 연구에 따르면, 1980년, 1990년, 그리고 2008년 불황 시기에 사기 범죄가 모두 5% 이상 증가한 것으로 나타났다. 영국 재무부는 코로나19로 인해 GDP가 12% 감소할 것이라고 예측했으며, 포츠머스 대학 연구진은 주로 온라인에서 실행된 사기 시도가 최대 35%까지 ...

CISO 코로나19 경기침체 2020.05.25

사이버 범죄 지명 수배자 명단 : 보호 가이드

범죄로 인한 비용이 전 세계적으로 4,450억 달러에서 6,080억 달러에 이른다고 추정했으며, 이는 2014년의 최저 추정치보다 1억 달러 이상 증가한 수치입니다. 랜섬웨어의 부상은 이러한 비용 증가에 일조했습니다. 게다가 상황은 계속 악화될 것으로 예상됩니다. 이러한 체계적이면서 세밀하게 조직화된 모든 유형의 공격에 대비하지 않으면 공격으로 인해 평판 및 기업 이미지에 훨씬 더 큰 피해를 입을 수 있습니다. 이 e-book의 목적은 이러한 피해를 방지하는 것입니다. 오늘날의 사이버 범죄 지명 수배자 명단을 소개하고 자기 자신, 데이터, 평판, 그리고 기업을 보호하는 데 도움이 되는 행동 방침을 설명합니다. <5p> 주요 내용 - 변화하는 공격 양상 - 기업에 미치는 영향 - 조직화된 사이버 범죄 - 보호 계획 - 즉시 행동해야 할 때

주니퍼네스웍스 사이버범죄 APT 2020.04.22

미국 출장 시 새로운 데이터 보안 규제에 대해 알아야 할 사항

모든 사람이 휴대전화와 노트북에 데이터를 복사하려고 한다. 사이버범죄자도 마찬가지다. 이런 때에 사용자가 자신의 권리를 보호하고 산업스파이를 피하는 방법을 알아보자.  당신이 출장을 마치고 귀국할 때 출입국 관리소 직원이 휴대전화와 노트북에 있는 모든 데이터를 합법적으로 복사할 수 있나? 과거에는 일반적으로 그랬다. 미래에는 아마도 그렇지 못할 것이다.  검색 횟수도 지난 몇 년 동안 매년 빠르게 증가했다. 지난주 미국의 한 연방판사는 세관국경보호국(CBP)이 합리적인 의심 없이도 공항과 국경에서 스마트폰과 노트북을 재량껏 검색할 수 있도록 한 트럼프 행정부의 정책을 기각했다.  미국 시민자유연합(American Civil Liberties Union: ACLU)과 일렉트로닉 프런티어 재단(Electronic Frontier Foundation: EFF)은 이 판결을 지지했다. 두 단체 모두 미국으로 돌아오는 중에 기기를 수색당한 11명의 사람을 대신해 2017년 연방정부를 고소했다(판례는 알라사드(Alasaad) 대 맥커리넌(McAleenan)).  과거에는 미국에 들어오거나 나가는 지점은 수정헌법 제4조의 ‘회색지대’로 취급돼 정부의 ‘불합리한 수색과 압수’에 대한 헌법의 금지조항이 적용되는지가 명확하지 않았다. 그 판결은 그것이 정말로 적용됨을 분명하게 했다. 보스턴의 데니스 캐스퍼 미국 지방법원 판사는 영장 없는 수색은 “한계가 없는 것이 아니며, 여전히 합리적이어야 한다”라고 판시했다.   ACLU의 변호사인 네이썬 웨슬러는 그 사건이 아직 끝나지 않았다고 전했다. 판사는 이 판결이 모든 사람에게 적용되는지 아니면 미국 시민권자와 미국 거주자에게만 적용되는지를 포함하여, 여전히 이 사건의 몇 가지 특정 요소들에 대해 판결을 내려야 한다.  소피아 코프 EFF 수석 변호사는 이번 판결에 대해 “메뉴얼(기본)과 포렌식(첨단) 등 모든 기기 수색에 대해 합리적인 의심이 있어야 한다. 즉,...

디도스 미국시민자유연합 Electronic Frontier Foundation 2019.11.20

다크비슈나, 은행 내부에서 공격해 수천만 달러 훔쳐…카스퍼스키랩

사이버범죄자가 은행 내에 장치를 숨겨 놓고 로컬 네트워크에 직접 연결해 은행으로부터 수천만 달러를 훔쳤다.    카스퍼스키랩의 연구원은 로컬 네트워크에 직접 연결해 동유럽 은행을 해킹한 사이버범죄자가 수천만 달러를 훔쳤다고 밝혔다. 다크비슈냐(DarkVishnya)라 명명된 이 범죄자는 최소 8개 은행을 표적으로 삼았다.  이 사이버범죄자는 처음 택배, 구직자, 또는 이와 유사한 것으로 행세해 은행에 먼저 들어가 배시 버니(Bash Bunny), 라즈베리 파이(Raspberry Pi), 저렴한 노트북, 또는 넷북과 같은 장치를 몰래 남겨뒀다.   이 공격의 두번째 단계는 공격자가 내장된 또는 USB 연결 GPRS/3G/LTE 모뎀을 통해 몰래 숨겨놓은 장치와 원격으로 연결해 로컬 네트워크를 스캔해 정보를 수확하고 로그인 데이터에 대한 무차별 대입 공격을 하는 것이다. 사이버 범죄자들은 로컬 TCP 서버에 셸 코드를 설치해 방화벽을 뛰어넘었다.   마지막 단계에는 파일리스 공격이 포함되어 있다. 카스퍼스키랩은 파일리스 공격과 파워셸 덕분에 화이트링 기술과 도메인 정책을 회피할 수 있었다고 전했다.  카스퍼스키 측은 이 공격을 통해 사이버범죄자는 최소한 수천만 달러를 훔쳤을 것으로 추정했다. 특히 사이버공격자들은 ATM 기기를 공격해 부당 인출을 진행했다고 설명했다. editor@itworld.co.kr 

은행 사이버범죄 해킹 2018.12.12

2018년 미국 사이버범죄 현황, "보안 지출 증가하고, 위험도 증가"

지난 해에는 크고 작은 조직들이 세상을 떠들썩하게 한 보안 침해 사건을 겪었다. 단지 금전 비용은 물론이고, 영향을 받은 조직과 보안 책임자의 명예 또한 실추되었다. 이에 따라 보안 조직이 일을 처리하는 방식의 여러 측면을 정비하는 새로운 프라이버시와 보안 규정이 추가됐다. Credit: CSO CSO의 새 설문조사(2018 U.S. State of Cybercrime survey)에 따르면, 이런 사건과 동향은 조직이 IT 보안을 보다 심각하게 받아들이도록 만들었다. 설문조사 결과는 미국 기업들이 직면한 위협의 성격과 범위에 대해서는 물론, 이들이 대응하는 방식에 대해서도 많은 정보를 제공한다. 이 2018년 미국 사이버범죄 현황 설문조사는 US시크릿 서비스와 카네기멜론 대학의 소프트웨어 엔지니어링 연구소 CERT의 협조를 받아 CSO가 매년 실시한다. 515명의 응답자 가운데, 34%는 IT 관리 분야에서 일하고, 20%는 보안 관리 분야에서 일하고, 14%는 비즈니스 관리 분야에서 일한다고 응답했으며, 나머지는 자문 등 기타에 속했다. 평균 기업 규모는 1만 874명이었고, 51%의 응답자가 중소기업에서 일한다고 응답했고, 49%는 대기업 수준의 조직에서 일했다. 보안 지출은 증가세 지난 해 설문조사와 비교할 때 눈에 띄는 변화는 평균 IT 보안 예산이다. 1,100만 달러에서 27%가 증가한 1,500만 달러였다. 이런 증가는 보안이 기업 경영자 사이에서 최우선 순위임을 시사한다. 1,500만 달러에는 물리적 보안이 포함되지 않았고, 2018년의 물리적 보안 지출은 평균 1,300만 달러였다. 15%의 응답자가 IT 보안 예산이 1,000만 달러 이상이라고 응답했다. 흥미롭게도, 37%가 IT 보안 예산이 25만 달러 미만이라고 답했다. 평균 지출이 1,500만 달러임을 고려하면 설문에 응한 일부 회사의 보안 지출이 1,000만 달러를 훨씬 상회함을 알 수 있다. CISO, 보고 계통의 변화 CISO가 CEO에...

사이버범죄 보안 2018년 2018.11.07

계정 기반 공격: 계정 피싱, 탈취, 악용의 배후에 있는 사이버범죄 생태계와 공격 목적

보안을 위해 사용자는 각각의 어카운트에 대해 강력한 고유 패스워드를 제공하고 주기적으로 변경해야 한다. 그리고 탈취당하더라도 공격자가 사용하지 못하는 방법으로 저장해야 한다. 그리고 사용자명 또한 각각 다르게 만들어야 한다. 여기까지는 이론이다. 하지만 현실은 많이 다르다. 본 문서는 계정 탈취가 어떻게 이루어지고 있고, 이를 방지하기 위한 현실적인 방안들은 무엇인지 설명한다. 이를 통해 조직의 보안 담당자가 계정 탈취에 맞서 효과적인 방어 태세를 갖출 수 있도록 지원한다. <12p> 주요 내용 - 공격자는 어떻게 계정을 훔치는가? - 공격자는 탈취한 계정으로 무엇을 하는가? - 계정 탈취를 방지하기 위한 세가지 권고사항 - 결론  

사이버범죄 2017.11.20

봇넷의 이해와 사이버범죄의 공범이 되지 않는 방법

보안 인텔리전스 플랫폼 체크포인트 리서치(Check Point Research)는 전 세계의 인터넷 서비스를 파괴할 수 있는 사이버 태풍으로 확산될 수 있는 리퍼(Reaper)라는 새로운 봇넷에 대한 심각한 경고를 발표했다. 리퍼의 가장 무서운 점은 사용자가 알지 못하게 PC, 스마트폰, 공유기, 또는 기타 인터넷 지원 기기들을 이미 제어하고 있을 지 모른다는 것이다. 이 기사에서는 봇넷의 위험성을 설명하고 새롭게 등장한 봇넷인 리퍼의 진정한 위협으로부터 자신의 기기를 보호할 수 있는 방법을 제시한다. 간단히 요약한다면 포르노 사이트를 멀리하고 인기 미국 드라마 왕좌의 게임의 해적판을 다운로드하지마라는 것이다. 봇넷의 이해 봇넷은 하나의 PC로 제어되는 대규모 온라인 기기 모음이다. 일반적으로 봇넷은 PC, 공유기, 스마트폰, 웹캠, 태블릿 등을 악성코드에 감염시켜 이를 함께 사용하는 것이다. 봇넷의 가장 악랄한 부분은 악성코드가 뒤에서 조용히 실행되어 악의적인 활동에 이용하기 때문에 사용자 본인은 자신의 기기가 봇넷의 일부인지조차도 모르는 데 있다. 봇넷은 DDoS(Distributed Denial of Service) 공격이라고 하는 특정 온라인 서버를 표적으로 다운시키거나 대규모 스팸 캠페인을 전달하는 데 사용할 수 있다. 또한 사용자는 자신의 기기에 있는 악성코드를 인식하지 못하기 때문에 사생활 침해 사기에 사용할 수 있는 개인정보를 쉽게 도용당할 수 있다. 최악의 경우, 사이버범죄자는 봇넷을 만든 다음, 가장 높은 입찰자에게 판매할 수도 있다. 그러면 가장 높은 가격을 부른 입찰자가 이 네트워크를 사용해 전 세계에 심각한 범죄를 저지른다. 지난해 미라이 봇넷(Mirai botnet)이 엄청난 수의 공유기를 동원해 합동 공격을 펼쳐 미국에서 대규모 혼란을 초래해 무력화시켰을 때, 봇넷에 의한 위협의 윤곽이 드러났다. 미라이는 이런 기기의 보안 설정에 있는 간단한 취약점을 악용했지만, 이 리퍼는 현재 훨씬 ...

봇넷 공유기 사이버범죄 2017.11.01

토픽브리핑 | 사이버 공격의 주체 논란, 세계로 뻗어나간 북한 소행설

기-승-전-북한으로 귀결되는 모든 사이버 공격에 대한 북한 소행설은 어제오늘 일이 아니다. 수년 전부터 "이번 사건의 배후에 북한이 있다"고 주장하면 해당 단체나 보안직원 모두 책임을 면하는 만병통치약과도 같은 일이 반복되고 있으며, 마침내 이는 전 세계로 확산됐다. 파이어아이, 북한의 미국 전력 업체 대상 스피어피싱 공격 포착 한국 정부가 북한 소행으로 추정한 최초의 국내 사이버공격은 2009년 7월 발생한 7·7 디도스 사태부터다. 이 사태는 2009년 7월 7일부터 9일까지 공공기관(청와대, 국회, 외교통상부, 국가정보원, 행정안전부, 국방부, 한미연합사령부)를 비롯해, 언론, 은행(외환은행, 신한은행, 농협 등), IT 기업 등을 대상으로 한 사이버 테러였다. 2011년 4월 농협 전산망 마비 사태는 공격자가 모든 목적을 달성한 후, 증거 인멸을 목적으로 전산망마저 파괴하는 사건이었는데, 정부는 이 또한 북한의 소행이라고 밝혔다. 2012년 6월 발생한 중앙일보 해킹과 기획재정부 해킹 사건은 때마침 인민군 총참모부 공개 통첩장에서 경고한 무자비한 보복성전으로 추정했지만, 각 사건들이 핵티비스트적인 성격이 짙어 북한의 소행으로 보기는 힘들었다. MBC, KBS, YTN, 신한은행, 농협 등의 전산망을 마비시킨 2013년 3.20 전산 대란 또한 정부 당국은 북한 정찰총국의 소행으로 추정된다고 결론내렸다. 2012년 6월 28일부터 최소한 6대의 북한 내부에 있는 PC들로부터 피해 기관에 악성코드를 유포하고 PC에 저장되어 있는 자료를 절취했다고 밝혔다. 2013년 6월에는 625 사이버 테러가 발생했다. 청와대를 비롯한 새누리당, 군, 주한미군 등 다수의 정부기관과 언론사 등을 대상으로 웹 사이트 변조, DDoS, 회원 데이터 유출 등이 일어난 정보보안사고였다. 미래창조과학부는 과거 북한의 해킹 수법과 일치한다고 밝혔지만, 동일 유형의 공격을 받은 사이트에는 북한의 대표적인 대남 사이트도 포함...

북한 사이버공격 사이버범죄 2017.10.27

IDG 설문조사

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.