정보센터

뉴스클리핑

게시물 상세
뉴스클리핑 12월 4주차
작성자 : a3security  작성일 : 2021.12.27   조회수 : 3314

 

악성코드

올해 최대 보안 위협 '랜섬웨어'...기업·병원 피해 속출

· 올해 국내·외에서 가장 기승을 부린 보안 위협은 랜섬웨어인 것으로 나타났다. 특히 그동안에는 개인들의 피해가 많았던 반면 올해는 기업, 병원 등에서 랜섬웨어 피해가 속출했다. 랜섬웨어의 기세는 내년에도 이어질 것으로 보여 우려가 커지고 있다.

· 22일 보안업계에 따르면 국가정보원 국가사이버안보센터는 올해 사이버위협 특징 중 하나로 국제 해킹 조직 등에 의한 랜섬웨어 공격을 꼽았다. 미국 송유관, 육가공 업체 등이 랜섬웨어에 감염돼 심각한 피해가 발생했다는 것이다.

· 국정원은 올해 8월 국가공공기관 사이버위기 경보 단계를 정상에서 관심으로 상향 조정했다. 그 이유 중 하나는 코로나19 상황 속에서 세계적으로 의료 기관들을 대상으로 한 랜섬웨어 공격이 발생했으며 국내에서도 주요 대학병원을 겨냥한 랜섬웨어 공격이 확인됐기 때문이다.

· 랜섬웨어 피해는 국내에서도 다수 발생했다. 과학기술정보통신부에 따르면 랜섬웨어 침해신고 건수는 201822, 201939건이었다. 그런데 2020127건으로 급증했고 올해는 1~9월에만 149건이나 신고됐다. 피해를 당한 곳들 중에서는 배달대행업체, 자동차부품 업체 등도 있었다. 보안업계와 전문가들은 신고가 되지 않은 피해가 더 있을 것으로 보고 있다.

원본기사 : https://www.digitaltoday.co.kr/news/articleView.html?idxno=429238

 

다시 나타난 조커 멀웨어, 구글 플레이 또 뚫려

· 악명 높은 조커(Joker) 멀웨어가 다시 구글 플레이를 뚫었다. 이번에는 컬러메시지(Color Message)라는 애플리케이션으로 둔갑한 상태였고, 이 앱은 현재까지 50만 번 이상 다운로드 되었다. 보안 업체 프라디오시큐리티(Pradeo Security)가 이를 찾아내 알렸고, 구글 측은 해당 앱을 삭제했다. 컬러메시지라는 앱을 다운로드 받은 사용자라면 즉시 앱을 삭제해야 한다고 전문가들은 경고한다.

· 조커는 2017년부터 꾸준히 사이버 공간에 나타나 사용자들을 괴롭히던 멀웨어다. 계속해서 정상 앱들로 위장해 애플리케이션 스토어에 침투한다. 위장한 앱들의 역사를 봤을 때 조커 운영자들은 어린 연령층의 사용자들을 주로 노리는 것으로 보인다.

· 조커 멀웨어는 피해자의 장비에 설치된 이후 피해자 몰래 고급 구독 서비스에 가입한다. 그렇게 함으로써 주기적으로 통장에서 돈이 빠져나가도록 하지요. 조커를 삭제했다면 구독 신청 현황으로 가서 필요 없는 서비스를 삭제해야 한다.

원본기사 : https://www.boannews.com/media/view.asp?idx=103455&page=1&kind=1

 

어플리케이션

페북·인스타서 100여국 5만명 감시한 사이버 용병적발

· 페이스북과 인스타그램의 모기업인 메타가 사이버 감시 행위 및 해킹을 대리해 주는 이른바 감시 용병(Surveillance-for-Hire)’ 기업들과 관련된 계정 약 1500개를 적발해 폐쇄했다. 메타가 16(현지 시각) 공개한 보고서에 따르면 이처럼 수상한 기업들은 전 세계 100여 국 5만명 이상의 사람들을 감시한 것으로 추정된다. 메타 측은 사안의 중대성에 비춰 이런 기업들의 페이스북, 인스타그램 사용을 금지했다고 밝혔다.

· 인터넷상의 감시 용병들은 감시 대상에 대한 기초 정보가 어느 정도 수집되면 페이스북이나 인스타그램 등을 통해서 감시 대상 혹은 주변인에게 접근해 신뢰를 쌓은 뒤 파일을 다운로드 받거나 링크를 클릭하도록 해서 해킹에 이용한다고 메타는 밝혔다.

· 이번에 메타에 적발된 감시 용병 기업 7곳 중에서도 4곳이 이스라엘 기업이었다. 한 곳은 인도, 또 다른 한 곳은 북마케도니아에 본부를 뒀다. 메타는 이들 외에 알려지지 않은 중국 내 단체를 적발해서 관련된 페이스북과 인스타그램 계정 100개를 폐쇄했다고 밝혔다.

원본기사 : https://www.chosun.com/international/us/2021/12/18/6BLQXGU62FHK5JYOIZT45IOFYQ/?utm_source=naver&utm_medium=referral&utm_campaign=naver-news

 

오픈뱅킹 보안성 강화 위해 제로 트러스트 개념 도입

· 오픈뱅킹은 그동안 폐쇄적이었던 금융인프라를 시장에 전면 개방하는 제도적 혁신을 이뤄냈다.

· 정부는 그동안의 성과를 바탕으로 오픈뱅킹을 넘어 오픈파이낸스로의 발전을 위한 향후 추진방향을 마련해나가기로 했다.

· 참여기관 및 유관기관과 함께 오픈뱅킹 보안성 강화를 위해 제로 트러스트(Zero Trust)의 개념을 도입한다. 제로 트러스트는 아무것도 신뢰하지 않는다는 의미로 전체 시스템에서 안전한 영역, 사용자가 없다고 보고 내부 자원에 접속하는 모든 것을 철저히 검증하는 사이버 보안 모델이다.

· 모든 참여기관을 대상으로 사전·사후 보안점검을 체계화하고 테마점검, IT리스크 합동훈련(참여·유관기관, 보안전문가), 비정상계좌(사고신고계좌 등) 출금통제기준 마련 등 전반의 보안관리를 강화한다.

· 또한 신뢰성 있는 백업센터 운영 등을 통해 보안사고에 대응한 데이터 복원력을 확보하고, 전산장애 대비 신속 대응체계 마련 및 이용자 편익 증진을 위한 시스템 개선 등을 추진한다.

원본기사 : https://www.dailysecu.com/news/articleView.html?idxno=132788

 

네트워크

와이파이와 블루투스 칩셋 겨냥한 새 공격법 발견돼

· 보안 연구자들이 새로운 공격법을 발견했다. 이 방법을 이용했을 때 공격자는 블루투스 요소를 이용해 네트워크 비밀번호를 추출하거나 와이파이 칩의 트래픽을 조작할 수 있게 된다고 한다. 이 공격은 콤보 칩셋이라고 불리는 하드웨어 부품에 특히 치명적으로 작용할 수 있다. 콤보 칩셋은 와이파이, 블루투스, LTE 등 다양한 무선 통신 기술을 모두 처리할 수 있는 칩셋이다.

· 각종 통신 기술이 발전하고 그에 대한 수요가 높아짐에 따라 장비들은 여러 종류의 통신 기술을 처리할 수 있어야 하는 상황에 처하게 되었다. 이번에 발견된 공격 기법은 그런 맥락에서 연구되어야 하는 것으로, 그대로 놔두면 일종의 부채널 공격 가능성을 안고 가는 것과 다름이 없다고 한다.

· 이 취약점에는 스펙트라(Spectra)라는 이름이 붙었다. 다른 통신 기술과 그래픽이 결국 같은 하드웨어에서 처리되기 때문에 발생하는 취약점이기도 하다.

원본기사 : https://www.boannews.com/media/view.asp?idx=103424&page=1&kind=1

 

해외 보안 전문가, 2G 네트워크부터 피해 준 모바일 기기 취약점 발견

· 사이버 보안 매체 해커뉴스에 따르면, 해외 연구팀이 오랫동안 모바일 기기 보안을 위협한 취약점을 발견했다.

· 뉴욕대학교 아부다비캠퍼스 연구원들이 최신 논문을 통해 오랫동안 저가 장비를 이용한 서비스 거부(DoS)와 중간자 공격(MitM)이 이루어졌다는 사실을 밝혔다. 더 심각한 점은 두 가지 취약점 모두 2G 네트워크 시대부터 존재했으나 지금까지 해결되지 않았다는 사실이다.

· 공격은 해커가 스마트폰과 같은 사용자 장비(UE)를 사용해 인근의 합법적 기지국의 데이터를 수집하면서 시작한다. 이후 기지국 정보를 이용해 진짜 기지국으로 위장한 가짜 기지국을 생성한다.

· 해커 세력은 모방한 가짜 기지국보다 높은 신호 강도로 마스터 정보 블록(MIB)과 시스템 정보 블록(SIB) 메시지를 동원한다. 가짜 기지국에 강제로 기기를 연결하도록 하기 위한 목적이다.

· 신호 자체는 암호화 기술로 보호되었다. 그러나 연구팀의 논문 내용은 암호화 기술 자체가 검증되지 않은 탓에 해커 세력이 기기를 해커 세력이 직접 조정하는 기지국으로 이동할 수 있다는 점을 지적했다.

원본기사 : https://www.codingworldnews.com/news/articleView.html?idxno=7414

 

시스템

사이버위협정보 공유체계 '개방형'으로 바뀐다

· 정부가 사이버위협정보 공유체계를 개방형으로 전환한다. 기업의 정보 제공 여부와 관계없이 많은 기업들이 신뢰성 높은 위협정보를 실시간으로 공유·활용할 수 있게 됐다. 과학기술정통부는 24‘K-사이버보안 대연합출범에 따른 후속조치로 사이버위협정보 분석·공유시스템(C-TAS 1.0)사용자 중심으로 개편(C-TAS 2.0)’한다고 밝혔다.

· 정부는 C-TAS 회원사 이외 일반기업을 대상으로 신속한 상황 전파와 대응방안 공유한다. 이를 위해 일반회원과 공유회원으로 구분하기로 했다.

· 과기정통부는 최근 발생한 아파치(Apache) Log4j의 사용이 광범위하고, Log4j의 사용 식별이 쉽지 않아 직접 개발하지 않은 3rd 파티(구매 제품) 도입 제품의 경우 해당 업체가 보안업데이트를 제공할 때까지 기다려야하는 어려움 등이 있는 만큼 '장기전'에 대비해야한다고 강조했다.

원본기사 : https://news.naver.com/main/read.naver?mode=LS2D&mid=shm&sid1=105&sid2=227&oid=014&aid=0004760959

 

2022년 데브옵스 전망, 깃랩 전문가들은 AI, 보안, 원격근무 등을 핵심 요소로 선정

· 데브옵스 플랫폼인 깃랩(GitLab)은 데브옵스 플랫폼과 데브옵스 산업 전반에 걸쳐 자사의 임원진들이 진단한 8가지 주요 전망 내용을 공개했다.

· 이에 따르면, 2022년에는 특히 AI와 머신러닝 통합이 가속화되고, 개발 주기에서 보안을 더욱 강화하는 것은 물론, 오픈소스 및 원격근무 기회를 확장하는데 있어 데브옵스의 중요성이 더욱 가시화될 전망이다.

· 원격근무 모델 도입으로 대두되는 전반적인 위험 요소들을 효과적으로 관리하기 위해 데브섹옵스를 우선적으로 고려하는 혁신적인 방법에 집중해야 한다. 데브섹옵스는 위험 및 보안 사고를 줄이는 동시에, 더 빠르고, 안전하게 코드를 배포할 수 있는 입증된 전략이다.

· 2022년에는 원격근무로의 전환 및 전반적인 미래 업무 전략과 관련한 전담 리더십이 증가하고, 기술 분야를 넘어 다른 산업 분야에서도 원격근무가 도입되기 시작할 것이다. 견고하게 수립된 원격근무 계획은 미래의 위기에 대한 대비책이 될 것이다. 현재 기업들이 성공전략 및 보안 계획을 수립하는 것과 마찬가지로, 원격근무 전략을 수립하는 것도 비즈니스 연속성을 위해 매우 중요하다.

원본기사 : https://www.dailysecu.com/news/articleView.html?idxno=132772

 

이전글 뉴스클리핑 12월 5주차
다음글 뉴스클리핑 12월 3주차
TOPTOP