딜라이트닷넷

사이버공격

[딜라이트닷넷] 이스라엘이 사이버보안 강국으로 올라선 비결

홍하나 기자 블로그 19.01.08 00:01

 [IT전문 미디어블로그=딜라이트닷넷] 전 세계에서 사이버 보안에 가장 공을 들이는 국가는 어디일까.최근 5년간, 전세계 사이버보안에서 눈에 띄는 성장세를 보인 국가들중 …

“택배라 읽고 스미싱이라 쓴다”

최민지 기자의 ICT 엿보기 18.09.17 15:09

 이 맘 때쯤이면 항상 등장하는 보안경계령이 있다. 스미싱(smishing) 주의보다. 도돌이표처럼 반복되는 스미싱 알림이 또 다시 추석을 앞두고 나타날 전망이다. &n…

세계 최대 보안 컨퍼런스 ‘RSAC 2018’, 현장 이모저모

최민지 기자의 ICT 엿보기 18.04.24 08:04

 세계 최대 정보보안 전시회 ‘RSA 컨퍼런스 2018’이 지난 20일(현지시간) 폐막했습니다. 올해로 27회를 맞은 RSA 컨퍼런스는 미국 샌프란시스코 모스콘센터에서 지…

[시큐리티잡] 지니언스, 상반기 공개채용…합격 노하우는?

최민지 기자의 ICT 엿보기 18.02.21 08:02

지니언스가 올해 상반기 공개채용을 시작했습니다. 네트워크 접근제어(NAC) 기술을 기반으로 보안시장에서 두각을 나타내고 있는 지니언스는 지난해 코스닥 상장까지 했죠. 위협 인텔리전…

[시큐리티잡] 가상화폐 거래소, 보안인력 문 연다

최민지 기자의 ICT 엿보기 18.01.24 08:01

가상화폐를 향한 사이버위협이 지속되고 있습니다. 사이버범죄자들이 보안에 취약한 가상화폐 거래소와 이용자들 계정 및 지갑을 노리고 있는데요. 돈이 모이는 만큼, 범죄도 몰릴 수밖에 …

[시큐리티잡(11)] KISA, 블라인드 공개채용 실시 “보안人 모여라”

최민지 기자의 ICT 엿보기 18.01.10 07:01

한국의 대표적인 인터넷 정보보호 진흥기관인 ‘한국인터넷진흥원(KISA)’이 안전한 정보보호 기반을 확립하고 인터넷 글로벌 경쟁력 강화에 기여할 인재 모집에 나섰습니다. 이와 관련 …

[4차 산업혁명과 보안③] SK인포섹, ‘디지털 시큐리티’ 시동

최민지 기자의 ICT 엿보기 17.09.17 15:09

  인공지능, 사물인터넷(IoT), 클라우드 등 4차 산업혁명을 대표하는 지능정보기술과 기존 산업의 융합이 빠르게 이뤄지고 있다. 초연결 사회로 인해 디지털 비즈…

“내년 사물인터넷 위협 높아질 것”

이민형 기자의 인터넷 일상다반사 14.11.28 15:17

2013년이 대규모 해킹의 해, 2014년이 하트블리드(Heartbleed), 셸쇼크(Shellshock)와 같은 초대형 취약점들로 보안 위협이 심화된 해였다.내년에는 새로운 보안 위협을 양산하고 취약점을 악용하려는 이들과, 이러한 보안 위협에 맞서는 이들 간의 대결 구도, 이른바 ‘창과 방패’의 싸움이 더욱 심화되는 해가 될 것으로 전망된다.또한 사물인터넷(IoT), 모바일, 클라우드 등 IT 환경의 발전으로 새로운 범주의 보안 위협이 등장할 것으로 예상된다.시만텍이 발표한 ‘2015년 보안시장 전망 Top 10’에 따르면, ▲스마트 홈을 겨냥한…

벙커형 금융 데이터센터…생경함을 뛰어넘는 중요한 의미

박기록 기자의 IT와 人間 13.07.19 15:20

역설적이지만 국내 주요 대기업들의 데이터센터는 대부분 외형 마저 화려합니다.자연재해와 테러, 사이버공격 등 모든 재난으로부터 안전하게 기업의 데이터를 보호하기위한 시설임에도 불구하고 건물의 외형은 곧 기업의 위상과 연결된다는 심리가 투영된 탓입니다. 특히 건물 자체의 화려함이 시장의 신뢰와 비례한다고 믿는 금융회사들은 데이터센터에도 알게 모르게 많은 치장을 합니다. 그런데 앞으로는 금융회사의 데이터센터를 비롯해 국내에 존재하는 여러 형태의 데이터센터의 기능과 역할, 그리고 외형에 대해서도 많은 변화…

‘다크서울’은 북한일까?

이민형 기자의 인터넷 일상다반사 13.06.28 11:14

시만텍은 6.25 사이버 공격을 포함해 지난 4년간 국내에서 발생한 주요 사이버테러의 배후에 ‘다크서울(DarkSeoul)’이라는 해킹그룹이 있다고 발표했습니다.그러나 시만텍은 ‘다크서울’이 ‘북한’일 것이라는 내용은 전혀 언급하지 않았습니다.시만텍 윤광택 이사는 “한국 수사기관에서 사이버공격을 ‘북한’이라고 지목하는 것은 복구한 C&C서버의 이벤트로그에 북한 쪽에 할당된 IP가 있었기 때문으로 판단된다”며 “시만텍은 그러한 시스템이나 정보를 가지고 있지 못하기 때문에 단순히 지금까지 발견된 악성코드 분…

해커집단 ‘어나니머스’ 검거한 인터폴의 공조수사 경험담

이유지의 안전한 네트워크 세상 12.07.01 16:28

국제 해커조직으로 이름을 날린 ‘어나니머스(Anonymous)’ 조직원 25명이 지난 2월 인터폴에 의해 검거됐습니다. 인터폴 주도로 유럽과 남미 경찰과 공조해 벌인 성과입니다. 인터폴은 유럽과 남미 15개 도시에서 ‘언마스크(Unmask)’라는 작전명으로 대대적인 검거작전을 벌여, ‘어나니머스’가 벌인 해킹, 디도스(DDoS, 분산서비스거부) 공격 등에 가담한 용의자들을 체포했습니다.  이 작전에는 지난해 4월 콜롬비아에서 어나니머스의 디도스 공격이 발생한 것을 계기로 콜롬비아를 포함해 도미니카 칠레 스페인 아르헨티나 5…

보안관제 수준 강화를 위한 노력 : 정보공유·협력 확대

이유지의 안전한 네트워크 세상 11.10.12 11:24

[기획/보안강국을 위한 쓴소리-보안관제 현황 진단④] 보안관제 효과를 높이려면 각종 취약점, 보안위협 정보를 신속하게 습득하는 것이 아주 중요합니다. 민간 보안 솔루션, 서비스 제공업체들은 대부분 각자 해외와 국내 관련 정보공유 커뮤니티에 참여하거나 고객사에 설치된 시스템·서비스 인프라, 분석체계 등을 통해 자체적으로 보안위협 정보를 확보하고 분석하기 위해 노력하고 있습니다. 하지만 새로운 공격기술과 이를 통한 심각한 침해사고가 발생할 때에는 각자 정보를 습득하는 것보다는 민간기업과 정부기관, 사고대상 기…

사이버범죄 악용되는 ‘공격용 툴킷’ 변천사

이유지의 안전한 네트워크 세상 11.04.06 16:04

최근 사이버보안위협이 엄청나게 늘어나는 요인이 지하경제에서 거래되는 공격용 툴킷 때문이라는 분석이 지배적이죠.윈도, 오피스, 어도비 아크로뱃과 같은 여러 애플리케이션의 제로데이 취약점은 공격용 툴킷을 통해 사이버공격에 보편적으로 악용되고 있습니다. 이같은 공격용 툴킷은 ‘지능적지속가능위협’으로 (사실 딱 와닿지 않게) 번역되는 은밀한 공격인 APT(Advanced Persistent Threat) 유형의 표적공격을 만들어내는데 크게 기여하고 있다고도 합니다. 시만텍은 최근 발표한 ‘인터넷보안위협보고서(ISTR)’ 최신호(16호)에…

이란 핵시설 강타한 악성코드 ‘웜(worm)’

이유지의 안전한 네트워크 세상 10.09.26 22:39

우리가 추석명절과 중부지방에 쏟아진 ‘물폭탄’ 피해·복구에 관심이 온통 쏠려있을 때인 지난 24일, BBC·뉴욕타임즈·파이낸셜타임스(FT) 등 여러 외신은 이란의 핵시설 파괴를 노린 것으로 추정되는 악성 웜의 확산 소식을 전하느라 분주했습니다. 문제의 이 웜은 마이크로소프트 취약점을 악용한 ‘스턱스넷(Stuxnet)’으로, 주로 USB 이동식저장장치를 통해 감염시키는 악성코드입니다. 지멘스의 산업시설 제어장치를 감염시킨 후 산업시설에 침투해 오작동을 일으키거나 작동을 중단시키는 것으로 알려져 있습니다. 이 웜은 지난 6~7월 처음 발견됐지만 1년 전부터 활동한 것으로 추정되고 있습니다. 시만텍 등 보안업계는 이 웜이 산업시설을 대상으로 제작된 최초의, 아주 정교한 악성코드라는 분석을 내놓고 있는데요. 이미 이란 뿐 아니라 인도네시아, 파키스탄, 인도 등에서도 감염 사고가 보고된 상황입니다. 그중에서도 이란에서 가장 많은 피해를 본 것으로 분석되고 있지요.  뉴욕타임스는 26일(현지시간), 이란 정부 관계자의 말을 인용해 “이 웜이 이란 내 컴퓨터 3만대에 영향을 미쳤다. 이는 이란에 대한 사이버(전자적) 전쟁의 일부”라고 보도했습니다. (<-링크)일부에서는 스턱스넷에 감염된 4만5000여 대의 컴퓨터 중 60%가 이란에 집중돼 있다는 보도도 나오고 있습니다. 그 때문에 이란의 나탄즈(Natanz) 우라늄 농축 시설과 부셰르 원자력발전소 파괴를 노리고 특정국가가 제작했거나 배후에 있는 것이 아니냐는 추측이 나오고 있는 겁니다. 당연히 핵 개발과 실험에 반대하는 미국과 이스라엘, 영국, 그리고 프랑스, 독일, 심지어 중국까지도 용의(?)선상에 올라와 주로 언급되고 있는 국가입니다.  무엇보다 우리가 주목해야 할 점은 이 스턱스넷 웜의 등장과 감염 확산이 “웜이 ‘무기’화된 첫 사례이자, 사이버전쟁이 ‘파괴공격’ 단계로 진입한 것을 알리는 신호탄”이라고 하는 해외 보안전문가들의 경고일 것입니다. 지능형전력망(스마트그리드) 구축사업이 한창인 지금, 또 자동차·조선 등 각 산업에서 IT와의 융합이 가속화되는 이때 ‘스턱스넷’ 웜으로 인한 이란의 피해를 교훈삼고 대책을 마련하고 미리 점검해봐야 할 것입니다. 이번 사례는 몇 년 전, 사이버공격의 위험성에 경각심을 불러일으켰던 브루스윌리스 주연의 영화인 ‘다이하드4.0’을 다시 생각나게 하네요.(관련기사-다이하드4.0의 ‘파이어세일’ 공포) 전문가 경고처럼 각종 사회 기간인프라를 단계적으로 파괴하는 것을 보여준 이 영화의 시나리오가 이미 현실화된 시기가 된 것일까요?  그나저나 우리나라 산업시설에는 혹시라도 이 ‘스턱스넷’ 웜의 악영향이 없는지 궁금하네요. (덧붙임) 그러고보니 얼마전에 안철수연구소가 산업용 시스템 전용 보안 솔루션을 선보였군요. 예전에 하우리도 산업용PC 전용 백신을 발표한 적이 있었던 것으로 기억합니다. (관련기사 참고 - 안철수연구소, 첨단생산라인·POS 전용 보안 제품 출시) 댓글 쓰기

아카마이의 ‘색다른’ 7.7 DDoS 공격 발생원인 분석

이유지의 안전한 네트워크 세상 10.09.08 18:17

작년에 발생한 7.7 분산서비스거부(DDoS) 공격이 원래는 미국 정부기관을 대상으로 했다가 성공을 거두지 못해 한국으로 공격대상을 바꾼 것이란 분석이 나왔습니다. 이미 공격을 겪은 이후인 지금 시점에선 크게 의미는 없지만, 색다른 분석이어서 포스팅해봅니다. 헤럴드 프로콥 아카마이 수석 엔지니어 부사장은 7일 국내 출시한 아카마이 클라우드 보안 서비스(관심있는 분은 여기로)를 소개하기 위해 가진 기자간담회에서 작년에 미국에서 발생한 7.4 DDoS 공격 분석결과와 대응과정을 소개했습니다. 그 과정에서 프로콥 부사장은 “미국 정부사이트를 대상으로 공격을 벌였지만 아카마이가 철저히 방어해 결국 포기하고, 한국으로 대상을 옮겨 공격한 것”이라고 말했습니다. 개인적으로 스스로 자사의 분산형 네트워크 구조를 기반으로 한 보안 서비스가 DDoS 공격 대응에 탁월하다는 점을 강조하려다보니 과한 분석을 내놓지 않았나 싶은데요.   이미 다들 알고 있다시피, 작년 7월 7일 오후 6시 40분쯤에 우리나라 주요 웹사이트를 대상으로 공격이 일어나기 이전에 미국의 독립기념일인 7월 4일에 미국 정부기관 등의 사이트를 대상으로 공격이 시작된 것은 맞습니다. 아카마이 분석에 따르면, 7월 4일 오후 2시에 아카마이의 네트워크 운영센터에서 경보가 발생했고, 오후 4시에 공격자 근원지를 발견했습니다. 그 이후 급속도로 트래픽이 증가해 평상시의 598배인 124Gbps에 달했다고 하는데요. 아카마이는 앞서 두시간 진행된 공격은 테스트였다고 보고 있습니다.  공격 트래픽은 4시간 만에 100Gbps 이상 올라갈 정도로 빠르고 규모도 컸으며, 3일 동안 방식을 바꿔가면서 공격이 이뤄졌다고 합니다. 이 정도의 공격규모라면 정상 서비스를 유지하기 위해선 2500대의 백업 서버가 필요한 수준이라네요. 제대로 공격이 통하지 않자 7월 5일에는 공격 방식을 바꾸면서 트래픽이 낮아졌다고 합니다. 공격 IP의 90% 이상이 한국의 IP로 들어온 것으로 분석됐답니다. 우리나라의 많은 사용자 PC가 봇에 감염돼 공격에 악용된 좀비PC였기 때문입니다. 아카마이가 공격진원지도 분석하고 있는지를 물어봤는데요. 프로콥 부사장은 “공격근원지(IP)는 한국이지만, 그 배후에 누가 있는지는 모른다”며, “실제 공격근원이 한국에 있을 가능성은 낮은데, 한국은 고대역폭의 광대역망이 잘 갖춰져 있어 한국에 있는 PC를 이용한 것”이라고 설명했습니다. 한국의 7.7 DDoS 공격이 발생한 원인과 관련해 아카마이의 분석이 맞는지 아닌지, 아무도 모릅니다. 그럴 수도 있고, 아닐 수도 있겠죠. 한국 사이트 대상 공격 이전에 백악관 등 미국의 주요기관 사이트를 대상으로 먼저 공격이 있었다는 점에서는 개연성이 아예 없다고 볼 수는 없습니다.  그런데 한국인터넷진흥원(KISA)과 우리 정부는 우리나라 주요사이트 22개를 대상으로 7월 7일부터 3일 간 공격이 발생하던 같은 기간에 14개 미국 사이트를 대상으로 공격이 계속 있었다고 분석하고 있는데요. 이 분석과는 배치됩니다.  아카마이의 분석을 토대로 짧게 생각해보면, 만일 공격자가 미국을 대상으로 한 공격에서 큰 효과를 봤다면 우리나라의 7.7 DDoS 공격은 없었을 수도 있겠습니다만... 사실 이런 가정은 큰 의미는 없습니다. 혹시 그랬다 하더라도 이후 언제라도 DDoS 공격은 발생할 수 있을테니 말입니다.  작년 7.7 DDoS 공격을 누가했는지, 왜 했는지 아직도 오리무중입니다.  국가정보원에서는 공격진원지를 북한을 지목했는데요, 이 때문에 논란도 많았습니다. 많은 분들이 심증을 갖고 있을 지는 모르겠는데요, 우리정부나 미국정부도 아직까진 공격배후에 관해선 ‘공식적으로’ 밝힌 바는 없습니다. 댓글 쓰기