전체기사보기
-
-
이종섭 장관, 캄보디아 국방장관과 국방협력 관련 회담 개최
-
-
[시큐리티팩트=안도남 기자] 제9차 아세안 확대국방장관회의(ADMM-Plus) 참석차 캄보디아를 방문한 이종섭 국방부 장관이 24일(현지 시간) 떼어 반 캄보디아 부총리 겸 국방장관과 회담했다고 국방부가 밝혔다.
이 장관은 윤석열 대통령이 지난 11일 한·아세안 정상회의를 통해 발표한 한국의 인도태평양 전략이 '아세안 중심성'을 존중하면서 '인도태평양에 대한 아세안의 관점'(AOIP)과 조화롭게 추진하는 것이라고 강조했다. 한국이 아세안과 협력을 강화하고자 '한·아세안 연대구상'을 발표한 것도 상기시켰다.
이 장관은 또 최근 북한이 핵무력 정책을 법제화하고 대륙간탄도미사일(ICBM) 발사에 이어 7차 핵심험 준비까지 마무리하는 등 한반도 안보상황이 엄중하다고 설명하고, 그간 캄보디아가 대북 규탄성명을 발표하고 북한의 유엔안보리 결의 준수를 촉구해온 데 대해 사의를 표명했다.
이에 반 부총리는 캄보디아는 현재 한반도 안보상황을 충분히 이해한다며 북한의 핵미사일 위협은 지역 안보에도 위협인 만큼 캄보디아는 앞으로도 유엔 안전보장이사회 대북 제재 이행을 준수할 것이라고 호응했다.
반 부총리는 한국 국방부의 기동 및 공병 장비 양도 등 군수 협력에 사의를 표하고, 국방 협력 확대를 희망했다. 캄보디아 장교의 한국군 교육기관 내 훈련 기회와 양국 육군 간 교류 확대 양해각서 조기 체결을 희망했다.
이 장관은 캄보디아 장교의 교육 확대와 군수품 추가 양도 방안에 대해 긍정적으로 검토할 것이라고 답했다.
양국 장관은 국방장관 회담에 이어 국제평화유지활동 양해각서(PKO MOU)와 공병장비 양도에 관한 약정을 체결했다.
이날 한·캄보디아 양해각서는 ▲ 유엔과 협조하에 평화유지활동과 관련해 상호 교류하고 전문지식을 공유하며 ▲ 레바논·남수단 등 유엔 임무 현장에서 협력하는 내용을 담았다.
공병장비 공여 및 공병훈련 지원은 우리나라가 '유엔 삼각협력(UN TPP) 사업'에 진출한 최초 사례로서 한국이 캄보디아에 기술(장비·훈련)을 제공해 재건역량을 강화, 유엔 평화유지활동에 도움이 되도록 하는 다차원적 협력방안이라고 국방부는 설명했다.
-
2022-11-25
-
-
아크로니스, 2023년 10대 사이버 위협 발표
-
-
[시큐리티팩트=김상규 기자] 통합 사이버 보호 선두기업 아크로니스가 25일 ‘2023년 10대 사이버 위협 전망’을 발표했다. 아크로니스는 보고서에서 △n인증(Authentication) 정보 탈취 △n랜섬웨어(Ransomware) △n데이터 유출(Data breaches) △n이메일을 넘어 메시징 서비스 공격 △n암호화폐 거래, 스마트 계약 △n 서비스 제공기업의 소프트웨어 침투 △n브라우저 공격 △nAPI 공격 △n비즈니스 프로세스 약점 분석 공격 △nAI/ML 이용 공격 증가를 내년 사이버 보안 위협을 발생시킬 수 있는 10가지 요인으로 뽑았다.
▣ 인증(Authentication) - 정말 당신이 맞습니까?
인증 및 ID 액세스 관리(IAM)는 더욱 빈번하게 공격받을 것이다. 많은 공격자가 이미 MFA(다중 팩터 인증, Multi-Factor Authentication) 토큰을 훔치거나 우회하기 시작했다. 예를 들어 MFA 푸시 알림을 계속 보내 상대방을 지치게 만들어 로그인 승인 버튼을 누르게 만드는 공격인 ‘MFA 피로 공격’과 같은 다른 상황에서 요청이 많은 대상은 취약성 없이 성공적인 로그인으로 이어질 수 있다.
옥타(인증서비스 제공기업) 및 트윌리오(클라우드 기업)에 대한 최근의 공격은 이러한 외부 서비스도 침해되고 있음을 보여주었다. 이것은 물론 지난 몇 년간 여전히 진행 중인 약하고 재사용된 암호가 문제가 되어 발생했다. 따라서 인증이 작동하는 방식과 누가 데이터에 액세스하고 엑세스하는 방식을 이해하는 것이 매우 중요하다.
▣ 랜섬웨어(Ransomware) – 여전한 최대 보안 위협 요인
랜섬웨어 위협은 여전히 강력하며 더욱 치밀하게 진화하고 있다. 우리는 더 많은 데이터 유출을 목격하고 있고, 공격자의 진화를 확인하고 있다. 큰 규모의 해킹 조직들은 공격 대상을 MacOS 및 리눅스(Linux) 운영체제로 확장했으며 클라우드 환경도 살펴보고 있다.
고(Go) 및 러스트(Rust)와 같은 새로운 프로그래밍 언어가 점점 보편화되고 있어, 보안 환경 분석 툴도 이에 적합하게 조정 및 추가 도입이 필요하다. 특히 사이버 보험에 가입하여 랜섬웨어 공격을 대비하는 기업이 늘어날수록, 수익성이 있다는 것을 파악한 해킹조직의 공격 시도가 계속 증가할 것이다.
공격자는 소프트웨어의 최신 업데이트 버전에 몰래 악성코드를 추가함으로써, 보안 툴 제거, 백업 삭제, 재해 복구 계획 비활성화에 집중할 것이다. 특히 LotL(Living-off-the Land attack, 타깃 시스템에 미리 설치되어 있는 도구를 활용하여 공격을 하는 행위) 기술이 핵심적인 역할을 할 것으로 보인다.
▣ 데이터 유출(Data breaches) – IT 인프라의 복잡성으로 대중의 개인 정보 유출 우려
Racoon 및 Redline과 자격 증명 정보를 도용하는 맬웨어는 감염의 표준이 되고 있다. 도난당한 데이터에는 종종 자격 증명이 포함되며, 이는 초기 액세스 브로커를 통해 추가 공격을 위해 판매된다. 상호 연결된 클라우드 서비스의 복잡성과 결합된 데이터 블롭(blobs, 미가공 데이터)의 수가 증가함에 따라 조직이 데이터를 추적하기가 더 어려워질 것이다.
여러 사용자가 데이터에 액세스하면서 데이터를 암호화하고 보호하는 것이 더욱 어려워지고 있다. 예를 들어 깃허브(GitHub) 또는 모바일 앱에서 유출된 API 액세스 키로 모든 데이터를 훔칠 수 있다. 나의 개인 사생활이 컴퓨팅으로 연결된 세상에서 보호 받기가 더욱 어려워지고 있다.
▣ 이메일을 넘어 메시징 서비스 등으로 피싱 공격 방식이 더욱 정교해져
악의적인 이메일과 피싱 공격이 계속해서 수백만 건이상 전송되고 있다. 공격자는 이전에 유출된 데이터를 사용하여 공격을 자동화하고 개인화하려고 계속 시도할 것이다. 비즈니스 이메일 침해 공격(BEC)은 필터링 및 감지를 피하기 위해 문자 메시지, 슬랙(Slack), 팀즈(Teams) 채팅 등과 같은 다양한 메시징 서비스로 점차 확산될 것이다. 반면에 피싱은 계속해서 프록시를 사용하여 세션 토큰(session tokens)을 캡처하고 MFA 토큰을 훔치고 QR 코드로 위장하는 등 자신을 더욱 숨길 것이다.
▣ 암호화폐 거래, 스마트 계약 등을 대상으로 한 정교한 사이버보안 위협 늘어나
다양한 블록체인에 대한 암호화폐 거래소 및 스마트 계약에 대한 공격은 계속 이어질 것이다. 공공 기관에 대한 공격을 통해 수억 달러의 디지털 통화를 훔치려고 시도한다. 사용자에 대한 고전적인 피싱 및 맬웨어 공격 외에도 스마트 계약, 알고리즘 코인 및 DeFi 솔루션에 대한 보다 정교한 공격이 계속될 것이다.
▣ 조직의 외부 서비스 제공 기업들이 설치하는 소프트웨어로 침투하여 장기간 머물러
서비스 공급기업은 점점 더 많은 공격을 받고 있다. 공격자는 PSA, RMM 또는 기타 배포 도구와 같은 설치된 도구에 침투하여 몰래 해당 영역에서 오랜 기간 머무르며 공격 시기를 모색한다. 이러한 공격자들은 관리 IT 서비스 제공자일 뿐만 아니라 컨설팅 회사, 연결된 파트너사 등도 공격의 대상으로 삼고 있다. 특히 힘들게 소프트웨어 공급망을 공격하는 방식을 선택하지 않고도 공격에 성공할 수 있다.
▣ 브라우저를 통한 공격의 증가
브라우저를 통해 더 많은 공격이 발생할 수 있다. 거래 대상 주소를 교환하거나 백그라운드에서 암호를 도용하는 악성 브라우저 확장 프로그램, 그리고 이러한 도구의 소스 코드를 탈취하고 깃허브(GitHub) 저장소를 통해 백도어를 추가한다.
반면에 웹사이트는 계속해서 자바스크립트를 사용하여 사용자를 추적하고 마케팅 서비스에 대한 HTTP 리퍼러(referrers) 간에 세션 ID를 과도하게 공유할 것이다. 공격자는 작은 추가 스니펫(snippets)이 원래 웹 사이트의 배경에 있는 모든 정보를 훔치는 Formjacking/Magecart 기술을 확장한다. 서버리스 컴퓨팅이 증가함에 따라 이러한 공격에 대한 분석이 더욱 복잡해질 수 있다.
▣ API를 통한 공격으로 클라우드로 연결된 전체 인프라 감염으로 이어져
이미 데이터, 프로세스 및 인프라가 클라우드로 상당 부분 이동했다. 이것은 서로 다른 서비스 간의 더 많은 자동화로 이어지고 있다. 많은 IoT 기기가 이 대규모 초연결 서비스 클라우드의 일부가 될 것이다. 이제 인터넷에서 많은 API에 액세스할 수 있으므로 이에 대한 공격이 증가할 것이며, 특히 자동화로 인해 대규모 공격을 유발할 수도 있다.
▣ 비즈니스 프로세스의 약점을 분석해 공격
공격자는 비즈니스 프로세스를 약간씩 수정하는 방법을 사용한다. 예를 들어 조직의 청구(빌링) 시스템 템플릿에서 수신 은행 계좌 세부 정보를 변경하거나 클라우드 버킷(cloud bucket)을 이메일 서버의 백업 대상으로 추가하는 것 등이다. 이러한 공격은 종종 맬웨어를 포함하지 않으며 증가하는 내부자 공격과 마찬가지로 사용자 행동에 대한 면밀한 분석을 바탕으로 취약점을 찾아 공격한다.
▣ AI 시대, 허위 정보를 활용한 사기와 AI/ML 모델 자체에 대한 공격 증가
이제 AI 및 ML 프로세스는 모든 규모와 산업 분야에서 사용되고 있다. 시뮬레이션이나 기계학습 등으로 생성된 합성 데이터(synthetic data)의 발전으로 딥페이크(허위) 콘텐츠를 사용하는 일부 신원 사기 등이 지속적으로 늘어날 것이다. 더 걱정스러운 추세는 AI 및 ML 모델 자체에 대한 공격이다. 공격자는 모델의 약점을 이용하거나, 데이터 세트에 일부러 편견을 심어주거나, 트리거를 사용하여 IT 운영에 잘못된 경고를 보낼 수 도 있다.
칸디드 뷔스트 아크로니스 사이버 보호 리서치 부사장은 “오늘날의 세계는 그 어느 때보다 디지털 의존도가 높다. IT 환경은 점점 더 복잡해지고 있으며 복원력(resilience)이 부족한 조직은 보안 사고나 침해 사태가 발생했을 때 비즈니스를 지속할 수 없는 상황에 이를 수 있다”라고 말했다.
-
2022-11-25
-
-
“글로벌 조직 3분의 1, 지난해 7차례 이상 보안 침해 경험”
-
-
[시큐리티팩트=김상규 기자] 지난해 글로벌 조직의 3분의 1이 7차례 이상 보안 침해를 경험한 것으로 나타났다.
주요 사이버 위협은 △비즈니스 이메일 사기(BEC, Business Email Compromise) △사용자가 의도하지 않은 클릭을 유도하는 클릭잭킹 △파일리스 공격 △랜섬웨어 △로그인 공격(자격증명 도난)이었다.
트렌드마이크로가 발표한 ‘2022년 상반기 글로벌 사이버 위험 지수 보고서(Cyber Risk Index, 2022 First Half)’에 따르면 글로벌 조직 중 32%는 지난 12개월 동안 수차례 고객정보 유출 피해를 입었다.
이번 조사는 포네몬 연구소(Ponemon Institute)에 의뢰하여 북미, 유럽, 중남미 및 아시아-태평양 지역에 소재한 4100개 이상의 조직을 대상으로 진행되었다.
해당 보고서에 따르면 동일 기간 “성공(Successful)”한 사이버 공격을 경험한 응답 조직이 84%에서 90%로 증가했으며 차년도 피해가 예상되는 조직 역시 76%에서 85%로 증가했다.
이번 글로벌 사이버 위험 지수 보고서는 준비성 관련 주요 위험 중 일부는 공격 접점 발견 역량과 관련되어 있다고 강조했다. 이는 보안 담당자가 비즈니스 주요 데이터 자산 및 애플리케이션의 물리적 위치를 전부 식별할 수 없기 때문이다.
응답조직이 ‘자신이 속한 조직의 IT보안 목표가 비즈니스 목표와 일치한다’라는 문항에 10점 만점 중 4.79점만을 부여하면서 비즈니스 관점에서 가장 큰 우려는 CISO(정보보호책임자)와 경영진 간의 불협화음으로 나타났다.
조직은 사이버보안 인력 부족 문제를 해결하고 보안 프로세스 및 기술을 개선함으로써 공격에 대한 취약성의 상당 부분을 완화시킬 수 있다.
존 클레이 트렌드마이크로 글로벌 위협 인텔리전스 부문 부사장은 “보이지 않는 것을 보호할 수는 없다”며 “하이브리드 작업으로 인해 복잡하고 분산된 IT 환경의 시대가 열리면서 많은 조직들이 확장되는 보안 범위와 커지는 가시성 격차를 해결하는데 어려움을 겪고 있다”고 말했다.
이어 그는 “공격 접점이 통제불능상태에 도달하지 않도록 단일 플랫폼에서 자산 발견 및 모니터링과 위협 탐지 및 대응을 통합해 관리해야 한다”고 강조했다.
-
2022-11-25
-
-
[직업군인 사용설명서(272)] 겨울을 앞당기는 희비애환(喜悲哀歡)의 진급심사 시즌⑥
-
-
[시큐리티팩트=김희철 한국안보협업연구소장] 을지훈련이 끝나고 함께 고생했던 작전장교는 소령으로 진급하여 다음 보직으로 영전했고 후임 작전장교로 육사후배 백창진 대위(육사40기)가 전입을 왔다.
필자도 을지훈련시 부르튼 입술이 터져서 부어오르는 먹지 위장크림효과로 사단장 및 참모 등 상급자들에게 각인되며 인정받아 심사 대상자가 되는 다음해에 진급하는 영광을 얻었다.
또한 사단기동훈련이 끝나고 진급시즌 막바지인 11월에 이르자 사단에서 그렇게도 갈망했던 강수명 작전참모(육사31기)가 드디어 진급하여 병과의 장인 대령반열에 올랐다.
사실 대령 진급은 사단급 부대에서 매우 힘든 사례였다. 통상 대대장과 사단참모 보직을 성공적으로 마치고 군단급 이상의 부대에서 중요 보직을 수행해야 진급 대상자가 될 수 있었다.
아니면 군단급 이상의 부대에서 주요보직을 마치고 필수 보직인 사단 작전참모로 근무하면 간혹의 진급하는 기회를 주어지기도 했는데 당시 참모는 후자의 사례였다.
강수명 대령 진급 예정자는 작전참모 보직을 정보참모 임무를 수행하던 김형배 중령(육사34기)에게 인계하고 65동원사단 연대장으로 영전했다. 이후 장군으로 진급하는 그는 육군대학 교수부장직을 역임하고 전역하여 평택대학에서 후학을 양성했다.
한편 새로 부임한 백창진 대위는 탁월하게 작전 장교 임무를 수행해 필자와 같은 해에 소령으로 진급했다.
그는 그해 12월2일, 신임 작전참모인 김형재 중령에게 업무보고를 준비하여 능력을 인정받으며 작전처 총괄 선임장교로 활발하게 임무를 수행했는데 김 중령으로부터 무서운 후배라는 평을 들을 정도로 탁월을 넘어 출중했다.
희비애환(喜悲哀歡)을 느끼는 인생과 진급은 ‘운7기3(運七技三)’이지만 어떻게 보면 본인의 능력과 업적을 우선 쌓고, ‘진인사대천명(盡人事待天命)’의 마음으로 결과를 기다려야 한다.
폐결핵이 만연하던 1928년, 포도상구균 배양중에 실수로 오염된 푸른곰팡이에서 페니실린을 발견하여 최초의 항생제 개발에 성공한 영국의 플레밍 박사는 “행운은 준비된 자에게만 온다”는 말처럼 ....
-
2022-11-25