2020년 1월 23일 목요일

2020년 ISMS-P 인증심사원 전환교육 및 재평가 안내 (KISA)




※ 뉴딜코리아에서 정보보호분야의 전문 '컨설턴트'를 모십니다.

 ○ 컨설팅 :
   - ISMS-P, PIA, ISO27001, 공공기관 개인정보보호 진단

 ○ 취약점 진단 및 모의해킹 :
  - 클라우드 진단 및 모의해킹 : AWS, 애저(Azure), G클라우드 등
  - 정보 시스템 인프라 진단 및 모의해킹
  - 웹, APP, 모바일
  - RAPID7 : Nexpose, Metasploit (S사 클라우드 진단)

많은 관심과 연락부탁드립니다.

* 담당자 : 백동수 이사 (070-7867-3721, ismsbok@gmail.com)






DDoS 공격 대응 가이드 (중소기업 대상)


DDoS 공격 대응 가이드

사이버대피소에서 작성한 중소기업을 위한 가이드입니다.
이 가이드는 DDoS(Distributed Denial of Service,분산서비스 거부) 공격에 대한 대응 방안을 안내합니다.


DoS(Denial of Service) 공격은 정상적으로 네트워크 및 시스템을 사용할 수 없게 만드는 시도이다.
(예: 인터넷 쇼핑몰 웹사이트 서비스 이용 불가)

DoS 공격으로 인해 사용 가능한 네트워크 및 시스템 리소스 속도가 느려지거나 서버가 손상 될 수 있다.

DoS 공격이 불특정 다수에 의해 동시 다발적으로 발생하면 DDoS(Distributed Denial of Service) 공격이라고 한다.

일반적인 DDoS 공격은 공격자가 공격 대상 서버 및 네트워크에 직접 많은 양의 악의적인 트래픽을 전송할 때 발생한다.

공격자가 할 수 있는 공격 방법 중 하나는 봇넷을 이용하여 트래픽을 전송하는 것이다.




봇넷은 공격 도구로 이용하기 위한 악성코드에 감염된 수 많은 좀비(숙주)시스템이며 인터넷을 통해 연결되어 서로 통신하고 제어할 수 있다.


위 그림에서 알 수 있듯이 공격자가 봇넷을 사용하여 DDoS를 수행하면 봇넷에 연결된 좀비들 중 일부 또는 전부가 공격을 수행하게 된다.

따라서 DDoS는 피해자 리소스에 과부하를 유도하게끔 규모를 확대하게 되어 여러 네트워크에서 발생하게 되고 가능한 여러 국가에서 발생 하는 것이다.

반사 DDoS 공격은 공격자가 IP 주소를 도용할 때 발생한다. 정상적인 서버에 서비스 요청을 보낼 때 공격자가 자신의 IP 주소가 아닌 공격 대상 시스템의 IP 주소를 도용하여 서비스를 요청하면 정상적인 웹서버 측에서는 요청 받은 서비스에 대한 응답을 도용된 IP 주소(피해자)로 보내게 된다.

또한, 공격 효율성을 높이기 위해 피해자에게 전송되는 응답이 해당 요청보다 큰 증폭 기술이 일반적으로 함께 사용된다.


o DDoS 공격대응 가이드
 https://cafe.naver.com/rapid7/3126

o 멤캐시드(Memcached) DDoS 공격
https://cafe.naver.com/rapid7/3142



DDoS공격 모의 훈련 서비스
DDoS 방어 솔루션
컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
070-7867-3721, ismsbok@gmail.com






2020년 1월 21일 화요일

블록체인 기술 동향 보고서

 뉴딜코리아 홈페이지 
블록체인 기술 동향 보고서



블록체인 전문위원회(한국정보보호산업협회 산하) 블록체인 기술 동향 보고서 발간

블록체인 기술의 보안 위협과 대응 방안을 담기 위해 발간됐으며 블록체인 제품 및 솔루션도 함께 소개됐다.


CONTENTS
 o 블록체인과 정보보호
   - 블록체인 기술과  정보보호 산업
 o 블록체인 기반 분산 신원 증명(DID)의 이해
 o 블록체인 기술 특허 동향 분석
o  블록체인 보안 관련 제품 및 솔루션 소개


☞ 상세 내용은 [첨부파일]을 참고 바랍니다.


컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com
 

2020년 1월 20일 월요일

세미나] 금융클라우드 현재와 앞으로의 변화 (kisa 핀테크 기술지원센터)

 뉴딜코리아 홈페이지 

금융클라우드 현재와 앞으로의 변화


[세미나] 금융클라우드 현재와 앞으로의 변화
o 일시 : 2020.1.21 (화) 15:00 ~ 17:00
o 장소 : 서울특별시 송파구 중대로 135 IT벤처타워 서관 한국인터넷진흥원 10층 / 핀테크 기술지원센터

■ 교육신청 : 온오프믹스 ( https://onoffmix.com/event/206738 )



  


컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com




성공하기 위해 이제 그만 버려야 할 4가지

 뉴딜코리아 홈페이지 

성공하기 위해 이제 그만 버려야 할 4가지
운까지 좋아지는 효과를 얻는 법



컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션

보안솔루션 공급
070-7867-3721, ismsbok@gmail.com


2020년 1월 19일 일요일

[세미나] 금융클라우드 현재와 앞으로의 변화 (kisa 핀테크 기술지원센터)

 뉴딜코리아 홈페이지 

금융클라우드 현재와 앞으로의 변화


[세미나] 금융클라우드 현재와 앞으로의 변화
o 일시 : 2020.1.21 (화) 15:00 ~ 17:00
o 장소 : 서울특별시 송파구 중대로 135 IT벤처타워 서관 한국인터넷진흥원 10층 / 핀테크 기술지원센터

■ 교육신청 : 온오프믹스 ( https://onoffmix.com/event/206738 )
 

컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com


2020년 1월 16일 목요일

중소기업 기술보호 가이드

 뉴딜코리아 홈페이지 



중소기업 기술보호 가이드

중소기업 기술이 소중하게 보호되어 기술경쟁력이 강화되고, 더 나아가 대·중소기업이 함께 성장할 수 있는 공정한 사회가 되길 기대합니다


□ 기술침해 사전예방 10대 수칙
 
1. 기술보호를 위한 관리규정을 갖추고 실시해야 합니다.

2. 보안관리 인력은 반드시 지정해야 합니다.

3. 정기적인 기술보호 교육을 실시해야 합니다.

4. 전 직원은 비밀유지서약서, 핵심 직원과는 04 전직금지서약서를 체결해야 합니다.

5. 핵심기술 인력이 퇴직할 경우 철저한 사후관리를 해야합니다

6. 중요기술은 영업비밀로 분류하고 접근·복제·반출은 철저히 관리해야 합니다.

7. 기술자료 제공시 반드시 비밀유지협약을 체결해야 합니다.

8. 중요설비·장치가 설치된 곳은 통제구역으로 설정하고 관리해야 합니다.

9. 정보시스템에 대한 보안을 철저히 해야 합니다.

10. 중요 기술은 특허나 기술자료 임치로 보호해야 안전합니다.


기술침해 피해를 입었다면?

1. 자체 대응절차(5단계)

2. 행정기관 지원

3. 법원을 통한 해결



첨부파일 : 중소기업_기술보호_가이드
출처 : 중소벤처기업부


컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com

 

2020년 1월 15일 수요일

좀비PC 21만대 만들어 검색어 조작한 일당 재판행

 뉴딜코리아 홈페이지

좀비PC 21만대 만들어 검색어 조작한 일당 재판행

PC방 3,000곳에 악성 프로그램 납품
업체들에 연관검색어 조작 홍보 권유




전국 PC방 컴퓨터 21만대에 악성 프로그램을 몰래 심어 두고 이를 이용해 포털사이트 검색어를 조작
좀비 PC를 동원해 검색어를 1억 6000만 차례 조작한 대가로 4억여원을 받아 챙김

검찰은 정보통신망법 위반, 컴퓨터 등 장애업무방해 혐의로 PC방 관리 프로그램 개발업체 대표 A씨와 바이럴마케팅 업체 대표 B씨를 구속 기소

이들과 공모한 프로그램 개발자 C씨 등 2명은 같은 혐의로 불구속 기소

검찰에 따르면 A씨와 B씨는 2018년 12월부터 지난해 11월까지 전국 PC방 3000여곳에 악성코드가 숨겨진 게임 관리 프로그램을 납품하고, 악성코드에 감염된 '좀비 PC' 21만여 대를 동원해 포털 사이트 검색어를 조작한 혐의



A씨 등은 심어둔 악성 프로그램을 활용해 PC방 이용자들이 포털사이트에 접속할 때 입력하는 아이디와 비밀번호 등 개인계정 56만건을 수집, 판매한 혐의도 있다.

이런 방식으로 이들이 1년 동안 챙긴 수익은 4억원 이상인 것으로 조사됐다.

이들은 텔레마케팅 사무실을 만들고 포털 사이트 마케팅을 원하는 업체들이 연관 검색어 조작 홍보를 하도록 권유하기도 했다.

검찰 관계자는 "이들 악성 프로그램은 PC에서 어떤 작업도 몰래 할 수 있다는 점에서 위험성이 매우 높다"며 "개인정보 탈취 등에 대해서도 지속적으로 단속할 것"이라고 전했다.

검찰은 이들이 1억6000만회 검색어 조작으로 9만4000여건의 연관 검색어와 4만5000여건의 자동완성 검색어를 조작했다고 밝혔다.

검찰 관계자는 “검색어 조작 행위는 포털 업체의 검색결과에 대한 신뢰도를 떨어뜨리고 공정한 경쟁을 방해하는 중대한 범죄”라며 “앞으로도 연관검색어 조작은 물론 개인정보 탈취 등 범행에 대해서도 지속적으로 단속해 엄정하게 수사 할 것”이라고 말했다.


□ 참고 : 좀비PC 예방을 위한 방법


좀비PC 예방을 위해서는 PC 사용시 사용자의 철저한 보안관리 습관이 필요

윈도우 업데이트는 물론, 백신 프로그램의 최신버전을 항상 유지하며, 특히 보안이 약해진 윈도우7의 경우에는 더 이상 MS에서의 지원이 없는 만큼, 윈도우도 가급적 윈도우10이상의 버전을 사용

○ 좀비PC 예방을 위한 7가지 방법              
  1. 윈도우 자동 업데이트 기능 설정
  2. 백신 프로그램 설치 및 주기적 검사
  3. PC 방화벽 설정
  4. 신뢰할 수 있는 웹 사이트 및 프로그램만 설치
  5. 다운로드 파일은 악성코드 검사
  6. 출처 불분영한 메일은 클릭하지 않기
  7. 메신저, SNS에 첨부된 URL 클릭 주의
  8. 주기적인 좀비 PC 확인하기 : netstat -na 명령어 참고
  
○ 공용( PC방, 도서관, 자율실습실 등)에서 개인정보 및 금융정보 관련 업무 주의
  - 여러 사람이 이용하므로 일반 개인 PC보다 보안에 취약
  - Key Logger 등 해킹 프로그램에 의해 개인정보가 유출될 수 있음

○ 개인정보 관련 중요자료 상용 웹하드/P2P 이용 금지
  - 검증되지 않은 웹하드나 P2P 사이트는 개인정보 유출의 주요 경로


컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com



2020년 1월 14일 화요일

보안 USB(SECUDRIVE) 메모리 기능 요약


SECUDRIVE 보안 USB 메모리 시리즈는 단순 암호화 기능의 USB 및 정보유출방지 기능이 내장된 USB 메모리, 원격 관리가 가능한 관리소프트웨어 등 다양한 제품 라인업을 갖추고 있습니다.


1. 독입형 :  별도의 관리 솔션 없음

 ■ Basic 제품

 o 하드웨어 암호화 :  AES-256 암호화 칩 내장
 o TMUSB2.1 : Micro USB Security™ 2.1 TMUSB2.1 백신 (파일 읽기, 쓰기 시 바이러스 검사 기능)
 o 비밀번호 보안 : 10회 입력 오류 시 USB 메모리 데이터를 삭제
 o USB 메모리 자동 잠금 : 일정 시간 조작이 없으면 자동 로그아웃
 o MacOS 지원
 o 용량 : 4GB, 8GB, 16GB, 32GB, 64GB

 ■ USB Office 제품 : Basic 제품 + 추가 기능

  o 정보유출방지 기능 :  USB 메모리에 저장된 파일을 PC에 복사 금지, 화면 캡처 방지, 인쇄 차단 및 워터마킹 등 강력한 정보유출방지 기능을 제공합니다.

  o 로그인 제한 : 사용 기간 및 로그인 횟수를 설정할 수 있음

  o 읽기 전용 로그인 : 메모리에 읽기 전용으로 로그인 가능

  o 응용 프로그램 화이트 리스트 : 사용 가능한 응용 프로그램에 대한 화이트리스트를 탑재하고 있어 등록되지 않은 응용 프로그램 및 랜섬웨어는 USB 메모리 파일에 대한 액세스가 차단됨

  o 네트워크 연결 차단 : 네트워크 연결을 차단하고, 특정 IP 포트/도메인에 대해서만 허용 가능

  o 감사 로깅 :
    - 감사 로깅 기능으로 파일 작업 로그를 기록하여 관리할 수 있음
    - 사용 로그는 최대 10,000 건, 최근 10,000 건 (이전 로그는 자동 삭제), 또는 수집 안 함을 선택 가능

  o 비밀번호 보안 :
    - 10회 입력 오류 시 USB 메모리 데이터를 삭제
    - 비밀번호를 10 회 잘못 입력하면 메모리를 잠금 상태로 전환
    - 비밀번호를 입력 오류로 잠금 상태로 전환된 USB 메모리의 잠금 해제

  o 사용 기간 및 사용 횟수 제한 : 메모리의 사용 기한 및 횟수 지정
 

2. 로컬관리형(UMT) : USB Office 기능  + 추가 기능

 o 암호 정책 설정 :
   - 최소 암호 길이, 암호에 포함되어야 할 문자 유형 등을 설정 가능
   - 암호 만료 기간 설정할 수 있으며, 유효 기간이 지나면 암호를 변경해야만 USB 메모리를 계속 사용 가능

 o 특정 PC에서만 사용 : "PC 인증 프로그램"이 설치된 PC에서만 USB를 사용 가능하도록 제한 가능

 o 일정 기간 미사용시 잠금 : 일정 기간 동안 메모리에 로그인하지 않으면, 메모리를 잠금 상태로 변경하거나 데이터를 삭제

 o AD 계정 연동 : 메모리에 설정된 AD 사용자 계정과 PC에 로그인 한 AD 사용자 계정이 일치하는 경우에만 사용할 수 있게 제한 가능

 o 로그 내보내기 : 로그를 텍스트 파일로 내보내기 가능

 o 파일 복사 제어 : 특정 확장자의 파일을 복사 거부하거나 복사 허용 가능

 o 메모리초기화 : 메모리를 공장 출하 상태로 초기화

 o 암호 다시 설정 : 이용자가 설정한 비밀번호를 새로운 비밀번호로 강제 변경


3. 원격관리형(UMS) : 로컬관리형(UMT) +  추가 기능

 o 원격 관리 :
  - 대시보드 : USB 메모리의 실시간 사용 현황 모니터링
  - 그룹 정책 관리 : USB 메모리를 그룹에 등록시켜 그룹 단위로 관리 가능
  - 원격 파일 배포 : 특정 메모리 그룹 또는 개별 메모리에 파일 배포 가능
  - 원격 비밀번호 변경 : 원격으로 특정 메모리의 비밀번호 재설정 가능
  - 원격 USB 데이터 삭제 : 원격으로 특정 메모리의 데이터 삭제 가능
  - 원격 로그 수집 : 원격에서 USB 메모리의 사용 및 작업 로그 수집


※ 보안USB 관련 상세 정보 및 데모 진행이 필요 하시면 영업 담당자를 통하여 요청 바랍니다

컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com



2020년 1월 11일 토요일

2020년 7대 사이버 공격 전망 (kisa)



2020년 7대 사이버 공격 전망 주요내용

한국인터넷진흥원(KISA), 내년도 7대 사이버 공격 전망 발표
강도 세지고 모바일과 IoT(사물인터넷) 기기 등으로 대상을 넓혀갈 것으로 전망


1. 일상 속으로 파고든 보안 취약점, 보이지 않는 위협

o 지능형 CCTV, AI 스피커 등 IoT 결합 서비스 대상 사이버 위협 증가
o 윈도우 RDP 취약점(블루킵) 미패치 시스템을 노린 제2의 워너크라이 등장 우려
o 지원 중단 혹은 예정 운영체제(윈도우7/XP, 서버 2008/2003 등) 취약점 공격 시도

 - 사이버 위협 전망
 얼마 전, 미국과 일본의 대학에서는 음성 명령을 암호화한 레이저를 이용해 아마존 알렉사, 애플 시리, 구글 어시스턴트 등 AI 스피커들을 해킹하는데 성공했다. 
이처럼, 지능형 CCTV, AI 스피커 등 일상에 많이 사용되고 있는 IoT 결합 서비스를 대상으로 하는 사이버 위협이 증가하고 있다.
2019년 상반기에 발견된 윈도우 RDP 취약점 (블루킵, CVE-2019-0708)은 2017년 워너크라이가 악용했던 SMB 취약점(이터널블루, CVE-2017-0144)처럼 악성코드 전파에 악용될 수 있으며, 인터넷에 노출된 장비 중 100만대 정도(5월 기준)가 이 취약점에 대한 패치가 이루어지지 않은 것으로 알려져 있다. 
이를 노린 제2의 워너크라이가 등장할 우려가 있다. 
또한, 내년 1월 14일에 MS 윈도우 7 및 서버 2008에 대한 보안 업데이트 지원이 중단됨에 따라, 국내 PC의 25% 정도(9월 기준)가 해커의 표적이 될 전망이다.
2017년 당시, 워너크라이도 보안 업데이트 지원이 중단된 윈도우 XP를 집중 공략했었다


2. 랜섬웨어, 개인에서 공공기관·기업으로 피해 확대

o 공공기관·기업으로 사칭하여 APT와 결합된 랜섬웨어 유포
o APT와 결합된 랜섬웨어 공격, PC 공격보다 높은 금액 요구
o 랜섬웨어 감염 시 백업 파일까지 암호화 및 피해 발생

 - 사이버 위협 전망
2020년에도 랜섬웨어가 기승을 부릴 것으로 전망된다.
다만, 과거에는 주로 불특정 개인PC를 대상으로 무차별 감염을 시도하는 공격 패턴이었다면, 점차 공공기관 및 기업을 대상으로 APT를 통해 랜섬웨어를 감염시키는 공격이 주를 이룰 것이다.
클롭 랜섬웨어 공격자도 올해 초부터 특정 기관을 사칭해 문서 파일이나 실행 파일을 첨부한 이메일을 통해 국내 기업을 대상으로 랜섬웨어를 유포하였다.
향후, APT를 통해 기업 내부망까지 랜섬웨어에 감염시킴으로써 피해를 확대시키고, 이에 따라 점차 높은 금액의 복구 비용을 요구할 것으로 보인다.
NAS 장비에 저장된 데이터가 암호화된 피해 사례가 국내에서도 보고된 바 있고, NAS 장비를 노리는 새로운 랜섬웨어 이코랙스(eCh0raix)가 발견되면서 백업만으로는 안심할 수 없는 환경이 될 것이고 그에 따라 사용자도 데이터 및 장비에 대한 보안에 관심을 더 가져야 할 것이다.


3. 취약한 가상통화 거래소, 반복되는 해킹 사고

o 가상통화 탈취 및 가치 조작을 목적으로 가상통화 거래소를 꾸준히 공격
o 가상통화 거래소 사칭 및 지갑 프로그램으로 위장한 악성코드 유포 증가
o 피해를 눈치채기 힘든 채굴형 악성코드의 지속적인 유포 및 감염 시도

- 사이버 위협 전망
국내 가상통화 거래소가 최근 3년간 해킹 사고로 1200억 원이 넘는 경제적 피해를 입었다고 한다.
해킹 사고로 인해 개인정보 유출은 물론, 가상통화도 탈취됐기 때문이다.
국외의 경우, 바이낸스 해킹 사고 이후 비트코인 시세가 급락하기도 하였다.
공격자는 거래소 시스템을 직접 공격할 뿐만 아니라 거래소 사용자들까지 노리고 있다.
거래소를 사칭하여 가상통화 투자계약서나 지갑 프로그램으로 위장한 악성코드를 사용자들에게 유포하고 있다.
거래소 사용자들이 이러한 악성코드에 감염될 경우, 가상통화 탈취는 물론 사용자 PC가 가상통화 채굴에 악용될 수도 있다.
이러한 채굴형 악성코드의 경우, 사용자들이 피해를 눈치 채기 힘들기 때문에 앞으로도 다양한 타깃을 대상으로 꾸준히 유포될 것이다.


4. 문자 메시지, 이메일 안으로 숨어드는 악성코드

o 문자 메시지, 이메일 속 링크를 이용하여 악성 앱을 감염시키는 모바일 표적 공격
o IoT 기기 보급 확산에 따른 대규모 IoT 봇넷 등장 및 DDoS 공격의 재개
o 유효한 코드서명 인증서 탈취 시도 및 이로 서명된 악성코드 유포·감염 증가

- 사이버 위협 전망
이제 APT 공격이 컴퓨터를 넘어서 스마트폰까지 노리고 있다.
얼마 전 탈북자와 대북 분야 관련자를 대상으로 한 모바일 APT 공격이 발견되었다.
문자 메시지나 이메일 속 링크를 이용함은 물론, 사진뷰어나 모바일 메신저를 사칭하여 악성 앱 설치를 유도하고 표적 공격에 악용하는 것이다.
공개된 플랫폼이 아니라, 링크로 공유되는 만큼 악성코드 유포 과정에서의 탐지가 매우 어렵기 때문에 주의를 기울여야 한다.
또한, IoT 기기의 보급 확산에 따라 수집만대가 넘는 IoT 봇넷이 등장하고 있다.
IoT 봇넷의 경우, 복잡한 악성행위를 수행하기 보다는 간단한 DDoS 공격용으로 자주 사용된다.
따라서 미라이 봇넷 때와 같은 대규모 DDoS 공격이 재개될 가능성이 높다.
프로그램의 신뢰도를 높이기 위해 S/W 개발사들이 공인된 인증기관을 통해 발급받은 코드서명 인증서가 역으로 악성코드 유포 및 감염에 악용되고 있다.
프로그램 다운로드나 실행 단계에서 백신 프로그램의 탐지를 회피하기 쉽기 때문이다.
이러한 코드서명 인증서 악용 사례는 S/W 공급망 공격과 마찬가지로 보안이 취약한 개발사를 노리기 때문에 앞으로도 증가할 것이다.


5. 은밀하게 정교하게, 진화하는 지능형 표적 공격

o 견적 의뢰서, 보도자료 등 정상 문서 파일을 위·변조한 스피어 피싱의 정교화
o 문서 소프트웨어의 자체 보안 기능을 통한 보안위협 탐지 시스템 회피 증가
o 구글 드라이브나 드롭박스, 슬랙 등의 정상 서비스를 활용해 악성코드 통신 기법 활용

- 사이버 위협 전망
APT 공격에 사용되는 스피어 피싱이 날로 정교해 지고 있다.
주로 거래 업체의 견적 의뢰서, 언론사의 보도자료 등 정상 문서 파일을 위‧변조하여 악성코드를 유포하므로 사람이 육안으로 악성여부를 쉽게 판단하기 어렵다.
또한, 기존에는 자체 제작한 해킹 도구를 이용하여 표적 공격을 진행했던 것과 달리, 기업에서 일반적으로 활용하는 정상 서비스 등을 악용함으로써 보안 솔루션의 탐지를 우회하려는 시도가 늘어나고 있다.
특히, 문서 소프트웨어의 자체 암호 설정 기능을 악용할 경우, 맞춤형 표적공격과 함께 보안 솔루션의 탐지를 회피하고, 수신자의 신뢰를 얻기도 쉽다.
구글 드라이브나 드롭박스, 슬랙과 같은 상용 서비스를 활용해 악성코드와 통신하는 사례가 보고되었는데, 이러한 서비스들은 기본적으로 암호화 통신을 사용하기 때문에 보안 모니터링을 우회하기 용이하고, 정상 서비스처럼 위장하기 쉽다.
이 밖에도 공격자들이 국내외 웹 서버를 해킹하거나 호스팅 서비스를 받아 이메일 서버를 자체 구축해 발신지를 실제 공식 도메인처럼 조작하는 스피어 피싱 위협이 성행하여, 수신자로 하여금 신뢰기반의 APT 공격을 진행하고 있어 갈수록 위협이 증가할 전망이다.


6. 모바일까지 확대되는 소프트웨어 공급망 공격

o 모바일 앱, 스마트폰 제조사를 대상으로 S/W 공급망 공격 확대
o 스마트카, 의료기기에 설치되는 S/W에 악성코드 삽입을 노리는 공격 시도
o S/W의 특정 사용자만을 선별하여 감염된 악성코드를 실행하는 표적 공격

- 사이버 위협 전망
기업의 업무활동에 모바일 앱의 도입이 활발해 지면서 소프트웨어 공급망 공격이 모바일까지 확대될 전망이다.
특히, 모바일 기기에는 미리 설치된 앱들이 PC에 비해 많고 삭제가 쉽지 않아, 모바일 앱 제조사뿐만 아니라 스마트폰 제조사도 공격의 대상이 될 수 있다.
특히, 스마트카나 의료기기들은 소프트웨어 업데이트 및 추가 설치가 쉽지 않아 기본적으로 설치된 소프트웨어가 악성코드에 감염되었을 경우, 피해가 클 수 있다.
이러한 융합 서비스들은 상대적으로 최신 기술로써, 보안이 검증되지 않거나 보안에 대한 투자가 미비하여 기존 S/W 공급망보다 공격에 취약할 수 있다.
이는 S/W 공급망 뿐만 아니라 H/W 공급망에 있어서도 마찬가지다.
지난 3월에는 대만의 한 PC 공급사의 소프트웨어 업데이트 시스템 해킹당하면서 전 세계적으로 100만대 이상의 PC가 악성코드에 감염되었다.
이 악성코드는 제작단계부터 특정 회사를 대상으로 정밀하게 제작되었을 뿐만 아니라, 소수의 PC만을 선택하여 내부 정보를 유출하도록 추가 악성코드에 감염시켰다.
이 밖에도 유효한 코드서명 인증서를 악용하여 악성코드를 유포하는 등 공격 기법이 점점 더 은밀하고 정교해질 전망이다.


7. 융합 서비스를 노리는 새로운 보안 위협의 등장

o 교통 시스템 해킹을 통한 교통 마비와 CCTV 무력화와 같은 스마트 시티 보안위협 등장
o 스마트 공장의 유지보수 과정에서 전파되어 정보를 수집하고 시스템을 파괴하는 악성코드
o 의료 시스템 해킹을 통한 환자 개인정보·처방전 데이터 유출 및 의료기기 오작동 유발

- 사이버 위협 전망
4차 산업혁명의 주요기술로 주목받고 있는 스마트 시티, 공장, 의료 등 융합 서비스의 구축이 본격화 되면서 이에 대한 보안 위협도 증가하고 있다.
2017년 미국 캘리포니아 에서는 지역 버스와 경전철 시스템이 랜섬웨어의 공격을 당해, 결제 시스템이 작동하지 않은 사고가 발생했었다.
향후, 자율주행 및 무인셔틀 서비스가 대중화 될 경우, 해킹사고로 인해 인명피해까지 발생할 수 있다.
스마트 공장의 경우, 수십에서 수만 개의 IoT 기기가 서로 연결되어 있어 해킹을 당한다면 공장 전체의 가동이 중단될 수도 있다.
또한, APT 공격을 통해 공장 시스템이 장악될 경우, 시스템 오동작 및 파괴를 목적으로 공장 곳곳에 악성코드를 감염시킬 수 있다.
최근 AI 기술의 발달로 인해, 의료기관에서 지능화된 의료 시스템을 적극적으로 도입하고 있다.
이러한 의료 시스템에는 환자의 개인정보는 물론 처방전 등 의료 데이터도 저장되어 있어, 해커들의 좋은 타깃이 될 수 있다.
뿐만 아니라, 의료기기에 악성코드를 삽입하여 오동작을 일으키거나 처방전이나 영상기록을 조작할 경우, 환자들의 생명도 위협할 수 있다.

컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션

보안솔루션 공급
070-7867-3721, ismsbok@gmail.com