보안

NSA에서 발생한 제 3의 데이터 유출 사건 공개 후 쏟아지는 의문들

Steve Ragan | CSO 2017.10.11
월스트리트저널(The Wall Street Journal) 기사에 따르면, 러시아 정부를 위해 일하는 해커들이 NSA 계약자의 개인 컴퓨터에서 민감한 문서를 탈취했다고 한다.

해당 계약자는 카스퍼스키랩(Kaspersky Lab)의 안티바이러스가 파일을 발견한 후 표적이 되었다고 전해지며 그간 미국 정부가 자체 시스템에서 카스퍼스키 제품을 금지하려는 이유를 어느 정도 이해할 수 있다.



월스트리트저널은 "전문가들은 공개되지 않은 이 도난 사건을 최근 수년 동안의 가장 중대한 보안 유출로 보고 있다. 이를 통해 러시아 정보부가 널리 사용되는 상용 소프트웨어 제품을 이용해 미국을 감시하는 것에 대해 정보 커뮤니티가 어떻게 생각하고 있는지 살짝 엿볼 수 있다. 해당 사건은 2015년에 발생했지만 지난 해 봄까지 발견되지 않았다고 공언한 사건이다"고 보도했다.

이 기사가 사실이라면 NSA는 자체 해킹 툴에 대한 서드파티 데이터 유출로 인해 피해를 입었을 것이다.

카스퍼스키랩과 이 데이터 유출의 관련성에 관해 월스트리트저널은 미국의 조사관들은 익명의 계약자가 KAV(Kaspersky Anti-Virus)를 사용하면서 러시아 해커들의 파일 존재를 알게 되었다고 보도했다.

월스트리트저널은 "전문가들은 해당 소프트웨어가 악성코드를 찾다가 계약자가 NSA에서 삭제한 데이터의 샘플을 발견했을 수 있다. 하지만 카스퍼스키 기술자들이 NSA 자료를 나타내는 특정 파라미터를 찾도록 소프트웨어를 프로그램하는 등 안티바이러스 시스템이 그것을 어떻게 판단했는지는 불분명하다. 또한 카스퍼스키의 직원들이 러시아 정부에 그 발견사항을 알렸는지 여부도 불분명하다"고 보도했다.

이 기사에서 KAV가 이런 파일을 찾게 된 이유는 밝혀지지 않았다. 해당 파일이 이퀘이션 그룹(Equation Group)과 관련되어 있다면 카스퍼스키의 소프트웨어가 알려진 파일을 스캔하고 추가 분석을 위해 표시했을 수 있다. 모든 안티바이러스 개발업체가 그렇게 하고 있으며 미국이 개발한 제품들도 마찬가지다.

2015년, 카스퍼스키랩은 자사 네트워크(Duqu 2.0)에 대한 국가 차원의 공격을 발표한 바 있으며 공격자들이 이퀘이션 그룹과 라인(Regin)을 포함한 APT 및 국가 집단 공격과 관련된 작업에 집중했다고 밝혔다. 발표 시점을 고려할 때 두쿠(Duqu) 2.0은 계약자의 시스템에 대한 공격에 대한 일종의 복수였을 수 있지만 추측일 뿐이다.

또 다른 의문이 있다. 러시아 해커들은 어떻게 KAV에서 정보를 얻을 수 있었을까?
이 의문에 대한 확실한 답은 없다.

러시아 정보부가 설치 기반을 활용하기 위한 노력의 일환으로 카스퍼스키랩의 네트워크를 해킹했다는 주장은 터무니 없지는 않다. 심지어 카스퍼스키랩도 국가 차원의 공격자들을 완벽히 차단할 수는 없다. 결국 그들은 원하는 것을 얻게 된다. 하지만 이런 시나리오가 발생했다는 증거가 없다.

카스퍼스키랩이 자발적으로 러시아 정부에 액세스를 제공했을까? 다시 한번 말하지만 가능성도 낮고 증거도 없으며 카스퍼스키랩은 정보부와의 협력을 부인하고 있다.

FBI는 네트워크에서 카스퍼스키의 제품을 추방하도록 촉구하는 민간 부문과의 브리핑에서 자세한 내용은 다루지 않고 "카스퍼스키는 나쁘다. 그 외에는 다 좋다"고만 밝혔을 뿐이다.

미국 정부가 처음에 무엇때문에 카스퍼스키랩을 조사했는 지는 확실하지 않지만 최근 보도된 월스트리트 기사는 분명 더 나은 설명처럼 들린다. 그들은 해당 소프트웨어를 하나의 툴로 이용해 NSA 계약자를 해킹한 것으로 보고 있다.

월스트리트저널의 기사에서 해커들에 대한 또 다른 흥미로운 점을 찾을 수 있다. 그들이 러시아 정부와 협력했다는 증거는 무엇일까? 카스퍼스키랩의 소프트웨어 사용이 유일한 연결 고리라면 다소 엉성하다.

카스퍼스키랩은 소프트웨어 업체이며 악용할 수 있는 결함이 있을 수 밖에 없다.
2015년, 카스퍼스키랩은 태비스 오만디와 함께 "카스퍼스키 안티바이러스 사용자가 해킹될 수 있는" 여러 소프트웨어 결함을 처리한 바 있다.

이런 결함 가운데 하나가 패치되기 전에 외부자들이 해당 소프트웨어와 계약자의 파일을 해킹하지는 않았을까? 그럴 수도 있지만 그것은 추측에 불과하다.

다시 한번 말하지만 NSA의 해킹 툴에 대한 제 3의 데이터 유출이 더 크다. 이 사건은 계약자가 민감한 정보를 집으로 가져가면서 시작되었다. 카스퍼스키랩은 차치하더라도 이로 인해 데이터가 극단적인 위험에 처하게 되었다.

기업 관리자들은 안티바이러스 개발업체를 선택할 때 오늘의 이야기를 고려해야 할까? 러시아가 위협 모델에 포함되어 있다면 카스퍼스키가 최선의 선택이 아닐 수도 있다.

이와 동시에 카스퍼스키랩이 예전부터 악성코드(Malware) 세계에서 공격적이고 강경하다는 평판을 얻은 이유가 있다. 기능이 훌륭하다. 하지만 위험을 개별적으로 가중해야 한다. 조직마다 효과가 있는 것이 다를 수 있다.

월스트리트저널의 기자는 누군가 카스퍼스키의 제품을 해킹해 분석을 위해 표시한 파일에 액세스할 수 있었다고 생각한다. 이런 경우 NSA의 제 3의 데이터 유출은 집에 파일을 가져간 알려지지 않은 계약자와 보안 개발업체를 해킹한 범죄자 그룹의 잘못이다.

러시아 정보부가 책임이 있다면 카스퍼스키랩은 정치 게임에서 하나의 졸에 지나지 않는다. 아니면 월스트리트저널은 NSA가 툴과 계약자를 관리하기가 얼마나 어려운지 보여주고 있을 뿐이다. 결과적으로 러시아와 미국 사이의 불화로 인해 카스퍼스키랩은 십자 포화를 맞게 되었고 이번 월스트리트저널의 기사는 그리 도움이 되지 못했다.

월스트리트저널의 보도 이후, 본지는 카스퍼스키랩 창업자인 유진 카스퍼스키 성명서를 발견했다.

월스트리트저널 기사를 다룬 다른 게시물에서 "우리는 고객을 보호하면서 다른 사이버 보안 개발업체와 마찬가지로 컴퓨터의 건전성을 확인한다. 이것은 X선과 같다. 보안 솔루션은 문제를 식별하기 위해 거의 모든 것을 볼 수 있지만 보이는 것을 특정 사용자의 잘못으로 돌릴 수 없다"고 밝혔다.

또한 해당 기업의 제품이 해킹당했다는 주장에 대해 "지난 기사를 보면서 나는 이렇게 말하고 싶다. 우리의 기술이 의심되는 것을 탐지하고 이 객체가 악성코드로 식별되는 경우 우리의 모든 고객들은 신원과 위치에 상관없이 수분 안에 이 위협으로부터 보호받을 것이다"고 설명했다.

"보도된 내용이 사실이라고 가정해 보자. 러시아 해커들이 우리 사용자 한 사람의 PC에 설치되어 있는 제품의 취약점을 악용했고 국가 보안을 우려하는 정부 기관을 존중하며 이에 관해 알고 있었다면 우리에게 보고하지 않은 이유는 무엇일까? 우리는 수시간 안에 대부분의 심각한 버그를 패치하는데, 취약점을 알려주어 보안을 더욱 높이지 않은 이유는 무엇일까? 그렇게 하지 않을 윤리적으로 타당한 근거는 없다고 생각한다"고 반박했다. editor@itworld.co.kr  

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.