• 최종편집 2024-10-02(수)

사이버보안
Home >  사이버보안

실시간 사이버보안 기사

  • 과기정통부-KISA, '비대면 서비스 보안 시범사업' 추진
    [시큐리티팩트=김상규 기자] 과학기술정보통신부와 한국인터넷진흥원KISA)은 코로나19 이후 국민들의 이용이 급증한 비대면 교육·근무·의료, 온라인유통 등 4대 분야 비대면 서비스 보안 내재화 시범사업을 추진한다고 28일 밝혔다. 이번 사업은 클라우드, 인공지능(AI), 빅데이터, 블록체인, 생체인식, 5G 등 신기술을 적용한 비대면 서비스의 보안 강화를 지원한다. 구체적으로 대국민에게 제공 중인 비대면 서비스에 신원 인증·확인, 중요문서 위변조 방지, 데이터 유출 방지 등 보안 기술과 네트워크 접근제어, 웹 방화벽 등 시스템 보안 솔루션을 제공한다. 디지털뉴딜의 일환으로 추진하는 이번 사업은 28일 온라인 통합 설명회를 제공하였으며, 사업공모는 2월 중 한국인터넷진흥원 홈페이지를 통해 사전규격공개 등을 진행할 예정이다. 사업 신청을 희망하는 비대면 서비스 제공 기관(학교법인 등)이나 기업은 정보보호업체 등과 컨소시엄을 구성하여 신청하면 된다. 손승현 과기정통부 정보보호네트워크정책관은 "디지털 대전환 시대에 국민 생활까지 다가온 비대면 서비스를 고신뢰형 서비스로 확산해 온국민이 누리는 안전한 디지털뉴딜을 지원하겠다"고 밝혔다.
    • 사이버보안
    • 종합
    2021-01-28
  • 삼성SDS, 2020년 매출액 11조 174억 원, 영업이익 8,716억 원 달성
    [시큐리티팩트=김상규 기자] 삼성SDS(사장 황성우)는 28일, 4분기 매출액 3조 465억 원, 영업이익 2,838억 원의 잠정실적을 공시했다. 3분기 대비 매출액은 2.6%, 영업이익은 29.1% 증가했다. 사업분야별로 보면 IT서비스 사업 매출액은 클라우드 전환, 차세대 ERP 시스템 구축, 협업·업무자동화 솔루션 도입 등 대외사업 확대에 따라 3분기 대비 3% 증가한 1조 3,743억 원을 기록했다. 물류BPO 사업 매출액은 항공·해상 물류운임 상승, 연말 성수기 물동량 증가 등에 따라 3분기 대비 2.4% 증가한 1조 6,723억 원을 기록했다. 이에 따라 2020년 연간 매출액은 11조 174억 원, 영업이익은 8,716억 원으로 집계됐으며, 지난해 대비 매출액은 2.8% 증가, 영업이익은 12% 감소했다. 삼성SDS는 올해도 불확실한 경영환경이 지속될 전망이지만, 포스트 코로나에 대응하기 위한 기업 및 기관들의 IT투자가 회복되고 디지털 전환이 가속화될 것으로 예상하고 있다. 삼성SDS는 IT서비스 분야에서 △디지털 전환(DT) 수준진단·컨설팅 △차세대 ERP·SCM 등 경영시스템 구축/운영 △클라우드 전환 △스마트팩토리 구축 △차세대 Endpoint 보안 △협업 및 업무자동화 솔루션 등을 중심으로 사업을 확대할 계획이다. 물류 분야에서는 하이테크, 부품, 유통·이커머스 산업을 중심으로 사업을 확대하고, 블록체인 기반 유통이력관리 서비스 사업 등도 적극 추진할 방침이다. 한편, 배당금은 지난해와 동일하게 보통주 1주당 2,400원으로 결정했다. 28일 오후 2시 현재 주가는 어제보다 5,000원(2.36%)하락한 207,000(1주당)원을 보이고 있다.
    • 사이버보안
    • 종합
    2021-01-28
  • 시큐아이, 고성능 방화벽 신제품으로 5G 시장 공략 잰걸음
    [시큐리티팩트=김상규 기자] 정보보안 전문기업 시큐아이가 대용량∙고성능 처리가 가능한 방화벽 신제품을 출시하며 5G시장 공략에 나선다. 삼성SDS 자회사인 시큐아이는 국내 최초로 100기가 네트워크 인터페이스 카드(NIC)를 탑재한 고성능 방화벽 신제품 '블루맥스 NGF 2.0'을 출시했다고 28일 밝혔다. NIC는 통신 장비간 연결을 위해 사용하는 하드웨어 장치로, 숫자가 클수록 대용량 트래픽 처리가 가능해진다. 현재 판매중인 국내 제품의 경우 1기가, 10기가, 40기가의 NIC만을 탑재하고 있다. 시큐아이는 "기존 제조, 금융, 공공시장은 물론 대용량 트래픽 처리가 필요한 5G 통신시장까지 새롭게 진출할 수 있게됨으로써 국내 방화벽 시장 1위를 더욱 굳힐 것으로 기대한다"고 강조했다. 블루맥스 NGF 2.0은 가상 방화벽 모델을 기존 5종에서 8종으로 늘려 가상 방화벽 성능과 효율성을 향상시켰다. 고객은 신제품 1대로 기존 방화벽 장비 여러 대를 구입한 것과 같은 효과를 볼 수 있다. 특히 암호화 프로토콜(SSL) 가시화 기능이 있어 고객은 트래픽 탐지를 위한 고가의 SSL 가시성 솔루션을 별도로 구매하지 않아도 된다. 연규동 시큐아이 네트워크보안사업부장은 “네트워크 트래픽 환경이 고속화, 대용량화됨에 따라 차세대 방화벽의 성능도 향상돼야 한다”며 “시큐아이는 새로운 기능을 통해 고객이 편리하고 안전하게 보안 환경을 운영할 수 있도록 지원할 것”이라고 말했다.
    • 사이버보안
    • 종합
    2021-01-28
  • 한국인터넷진흥원, 안전보건 국제표준 인증(ISO45001) 획득
    [시큐리티팩트=김한경 기자] 한국인터넷진흥원(KISA)은 국제수준의 안전보건경영시스템 체계 구축을 인정받아 안전보건경영시스템 국제표준(ISO45001) 인증을 획득했다고 26일 밝혔다. ISO45001은 국제표준화기구(ISO)와 국제노동기구(ILO)가 2018년에 제정한 국제표준 안전보건경영시스템으로, 산업재해 예방과 쾌적한 작업환경 조성을 위해 안전과 보건 관리체계가 국제적 수준에 도달한 기관에 부여하는 국제 인증이다. KISA는 그동안 모범적인 안전보건관리체계를 갖추기 위해 ▲안전보건경영방침 선언 ▲안전보건매뉴얼 수립 ▲안전관리 전담부서 신설 ▲직장 내 재해위험요인 분석 및 개선 등 안전한 근무환경 조성에 힘쓴 점을 인정받아 본 인증을 획득했다. 이원태 KISA 원장은 “이번 인증을 기반으로 KISA는 앞으로도 임직원과 국민 안전을 최우선 가치로 삼아 안전보건 경영을 지속적으로 실천하고 안전문화 확산과 정착에 최선을 다하겠다”고 말했다.
    • 사이버보안
    • 종합
    2021-01-27
  • 안랩-아스트론시큐리티-테이텀, 클라우드 보안 공동 연구개발 추진
    [시큐리티팩트=김상규 기자] IT환경의 클라우드 전환이 가속화되는 가운데, 안랩-아스트론시큐리티-테이텀은 클라우드 보안 공동 연구개발에 나선다고 밝혔다. 안랩은 26일 판교 안랩 사옥에서 클라우드 보안 스타트업인 아스트론시큐리티, 테이텀과 투자 협약 및 ‘클라우드 보안 사업을 위한 전략적 제휴(MOU) ’를 체결했다. 안랩은 이번 투자와 전략적 제휴로 클라우드 보안 영역별 요소기술을 확보해 자사의 클라우드 보안 포트폴리오를 확대하고, 중장기적으로 ‘클라우드 네이티브(Cloud Native) 보안’의 경쟁력을 강화해 나간다는 계획이다. 3사는 MOU를 기반으로 향후 ▲클라우드 보안 관련 공동 연구개발 ▲클라우드 보안 솔루션 분야 제휴 및 공동 세일즈 ▲클라우드 보안 관련 국내외 정보 공유 등 협력을 추진할 예정이다. 조근석 아스트론시큐리티 대표는 “이번 안랩과 협업으로 안정적인 클라우드 워크로드 보안을 위한 솔루션 개발이 가능할 것”이라며 “아스트론시큐리티는 기술력을 바탕으로 글로벌 시장에서도 인정받을 수 있는 우수한 제품을 선보일 수 있도록 함께 노력하겠다”고 말했다. 양혁재 테이텀 대표는 “이번 투자와 제휴 MOU체결로 클라우드 환경에서의 개발과 보안, 운영을 하나로 연결하는 자동화의 혁신을 이룰 수 있는 발판을 마련했다”며 “테이텀은 안랩과의 시너지로 클라우드 보안의 표준을 만들어가겠다”고 말했다. 강석균 안랩 대표 또한“3사의 협업으로 제품 경쟁력 강화나 공동 사업 등 클라우드 보안 영역에서 시너지를 만들어나갈 수 있을 것으로 기대한다”며 “안랩은 앞으로도 다양한 영역의 디지털 기술 스타트업에 대한 투자와 협업을 추진해 나갈 것”이라고 밝혔다.
    • 사이버보안
    • 종합
    2021-01-27
  • 2021년 주요 보안위협 예측 분석
    [시큐리티팩트=김상규 기자] 기업의 디지털 전환이 빨라짐에 따라 산업 현장이나 스마트 기기를 통한 사이버 공격 위협이 점차 커지고 있다. 이에 SK인포섹, 안랩, 파이어아이 등 국내외 주요 보안기업이 전망한 2021년 사이버 보안 위협을 소개한다. 이들 기업이 전망한 주요 사이버 공격 위협으로는, ▷랜섬웨어 공격 증가 ▷ 비대면 환경 보안 위협 증가 ▷ 공격 대상 국가 확대다. ■ 랜섬웨어 공격 증가 랜섬웨어는 몸값(ransom)과 소프트웨어(software)의 합성어로, 사용자 컴퓨터 시스템을 잠그거나 데이터를 암호화해서 사용할 수 없도록 만든 다음 사용하고 싶다면 돈을 내라고 요구하는 악성 프로그램을 말한다. SK인포섹에 따르면, 일반적으로 랜섬웨어 공격은 내부 시스템에 침투해 데이터를 암호화 한 후, 금전을 요구해 왔다. 그러나 최근에는 개인정보와 같은 민감 데이터를 외부에 공개하겠다고 협박하는 등 수법이 날로 대범해지고 있다. 또한, 가상머신이나 윈도우 운영체제(OS)의 프로그램을 활용해 보안 솔루션을 우회하는 공격 방식까지 생겨났다. 김태형 SK인포섹 EQST담당은 “특히 기업을 노린 랜섬웨어 공격은 이득을 극대화하기 위해 공격 사례를 모방하거나, 조직을 꾸려 대규모 공격을 감행하고 있다”며, “가상화폐로 금전을 요구하면서 추적을 어렵게 만들기 때문에 랜섬웨어 공격은 여전히 보안 담당자들의 가장 큰 고민거리가 될 것”이라고 말했다. 안랩은 올해 타깃 랜섬웨어 그룹들이 상호 연대를 통해 그 외연을 확장하고 공격을 고도화시켜 나갈 가능성이 높다고 예측했다. 사이버 범죄 조직에게 랜섬웨어는 핵심 돈벌이 수단이기 때문이다. 랜섬웨어는 언제 어디서든 우리나라 기업들을 공격하고 자칫 사람의 생명을 위협할 수도 있다. 이에 대비할 수 있는 보안 시스템 강화, 보안 수칙 준수 및 인식 개선이 필요하다고 안랩은 강조했다. 파이어아이 또한 랜섬웨어 공격은 100만 달러(약 11억원) 이상을 대가로 요구하기까지 하며 더욱 심각해지고 있고, 향후 더욱 악화될 전망이라고 밝혔다. ■ 비대면 환경 보안 위협 증가 안랩에 따르면, 비대면 업무 환경에서는 기업의 보안 정책에 의해 보호받을 때와는 달리 구성원 개개인이 주체가 되어 보안에 신경을 써야 하지만 비용, 인력 등의 이유로 쉽지 않은 것이 사실이다. 보안 측면에서 코로나19는 기업에게 새로운 도전 과제이며, 동시에 공격자에게는 기회일 수 있다. 2021년에는 비대면 업무 환경을 노린 피싱, 표적 공격 등 해킹 시도가 계속해서 발생할 것으로 안랩은 예상한다. 기업들은 언택트 환경에서의 보안을 권장이 아닌 필수로 인식하고 해당 환경에서 보안의 우선순위를 명확히 설정할 필요가 있다. 또한, VPN(Virtual Private Network) 사용 시 올바른 정책 설정과 사용자 검증 강화가 필요하며, 별도의 보안 전문 인력 없이도 안전한 업무 환경을 효율적으로 조성할 수 있는 SaaS(Software as a Service)형 보안 솔루션 도입도 고려해볼만 하다고 주문했다. SK인포섹은 기업의 업무 환경과 IT인프라가 온택트(On-tact, 온라인 비대면 활동), 그리고 클라우드 컴퓨팅으로 전환되면서 생기는 보안 취약 요소를 경고했다. 특히, 기업에서 퍼블릭(Public)과 프라이빗(Private) 클라우드를 혼합한 하이브리드 클라우드 활용 사례가 증가하고 있는데, 보안 관리 요소도 늘어나는 만큼 철저한 보안 체계 마련이 필요하다고 강조했다. 파이어아이도 전 세계를 휩쓴 팬데믹이 모두의 근무 방식을 크게 바꿔 놓았고 또한 백신을 개발하고 유통하는 과정에서 새로운 위협이 도래했다고 지적했다. ■ 공격 대상 국가 확대 안랩은 2020년에는 동일한 제작자가 수행한 것으로 보이는 악성앱 배포 사례가 다양한 국가에서 확인되었다고 밝혔다. 공격자는 각 국가의 대표적인 택배 업체를 가장하는 수법을 사용했다. 또한, 넷플릭스와 디즈니 등 유명 콘텐츠 공급자나 인지도 높은 게임 등을 사칭해 전파하고 브라우저 알림 광고를 구독하게 하는 형태의 악성코드도 확인되었다. 이와 같은 악성코드는 광고 제공 업체에서 단말기가 동작하는 국가별 언어에 대한 광고를 제공해 주기 때문에 여러 국가의 사용자를 대상으로 전파될 수 있었다. 과거, 제한된 수익성을 이유로 국지적으로 동작했던 악성앱이 이제 여러 나라의 스마트폰 이용자를 공격 대상으로 삼기 시작했으며 이러한 경향은 점점 가속화될 것이라고 안랩은 전망했다. 파이어아이는 중국과 러시아 등 주요 공격 국가가 주로 스파이 행위를 위한 공격을 지속할 전망이라고 바라보며, 다른 국가 역시 공격 활동을 수행할 것으로 예측했다. 파이어아이는 “지난 몇 년간 기업들은 맹렬한 속도로 클라우드로의 대규모 마이그레이션을 실시했으며, 그중 많은 기업이 그 과정에서 보안을 대수롭지 않게 생각했다는 점을 알 수 있었다”며, “이들 기업은 2021년에는 클라우드 보안을 보완하고 보안 검증을 강화해야 한다. 보안 검증은 보안 관점에서의 갭과 중복되는 곳에 새는 비용이 없는지를 파악하는 것이다. 올해에는 보안이 최적화 상태인지 여부는 물론 지출 절감에도 도움이 되는 검증, 특히 관리형 검증에 관심을 두는 사람이 더 많아질 것으로 예상된다”고 전했다. 이 밖에도 이들 기업은 △ 제조 분야 산업제어시스템을 노린 공격 △ 디지털 헬스케어 분야를 노린 공격 △ 클라우드 보안 중요성 증대 △방어 시스템과 예산 관리를 위한 보안 검증을 꼽았다.
    • 사이버보안
    • 종합
    2021-01-26
  • SK인포섹, 중소 보안기업과 상생으로 ESG 경영실천 앞장
    [시큐리티팩트=김상규 기자] SK인포섹이 올해 ESG(Environment∙Social∙Governance) 경영 실천을 위해 중소 보안기업과 협력에 적극 나선다고 26일 밝혔다. SK인포섹(대표이사 박진효)은 올해 국내 중소 보안기업과 솔루션 사업 협력을 강화해 정보보안 시장 발전 및 동반 성장을 강화해 나가기로 했다. SK인포섹은 정보보호 컨설팅, 보안관제 등 보안 서비스 분야에서 강점을 갖고 있다. 주요 고객층으로는 국내 중소 보안기업이 시장 확대에 어려움을 겪는 금융사, 대기업, 공공기관 등을 확보하고 있다. SK인포섹은 고객이 필요로 하고 있는 보안 제품군을 발굴해 관련 중소기업 제품과 연결하는 사업을 강화한다는 취지다. 박순조 SK인포섹 영업1그룹장은 “대형 고객 영업망을 갖추고 있는 SK인포섹과 우수한 솔루션을 확보한 중소 보안기업이 상호 보완적 관계에서 시장을 만드는데 힘쓰고 있다”고 말했다. 실제 SK인포섹은 지난해 지니언스, 넷앤드, 엑스게이트, 세이퍼존, 지란지교에스엔씨, 쿼드마이너, 수산아이앤티, 시큐레이어와 협력 계약을 맺고, 사업을 추진해 왔다. 이들과 협력한 사업에서 국내 중소 보안기업 한 곳의 매출에 버금가는 약 220억원의 사업 성과를 올렸다. 실제로 지난해 국내 엔드포인트 위협 탐지/대응(EDR) 시장에서 고객 26곳을 확보하며 시장 점유율 1위를 차지하고 있는 지니언스(대표 이동범)는 SK인포섹과 협력해 국내 최대 규모의 NH농협은행 EDR사업 솔루션 공급사로 선정된 바 있다. 쿼드마이너(공동대표 박범중, 홍재완)과는 외산 제품이 장악하고 있는 네트워크 이상행위 탐지/분석 시장에서 제 1금융권과 공공기관을 고객으로 확보하였다. SK인포섹은 올해에도 여러 보안 스타트업과 의미있는 동반성장 사례를 만들어 갈 계획이다. 새해 대폭 강화되는 개인정보보호법에 발맞춰 임직원 보안수준진단 및 개인정보보호 이행관리시스템 개발 기업인 에스2정보(대표 우정우)와 개인정보보호 시장을 공략한다는 방침이다. SK인포섹은 사업 기회 발굴을 위한 영업활동 지원과 함께 마케팅, 금융 지원도 제공할 예정이다. 박순조 그룹장은 “보안 업계 간의 협력과 상생은 안전한 사이버 세상을 만들고, 국내 정보보안산업의 발전을 위해 꼭 필요한 과제”라면서, “앞으로도 SK인포섹이 국내 중소 보안기업의 성장을 도모하고, 건강한 솔루션 산업 생태계를 만들기 위한 노력을 계속해 나갈 것”이라고 말했다.
    • 사이버보안
    • 종합
    2021-01-26
  • 이원태 신임 인터넷진흥원장 취임…“최고의 정보보호·디지털 전문기관 만들겠다”
    [시큐리티팩트=김한경 기자] 이원태 신임 한국인터넷진흥원장이 11일 나주본원에서 개최된 취임식에서 한국인터넷진흥원을 세계 최고의 정보보호·디지털 분야 전문기관으로 만들겠다고 밝혔다. 이원태 원장은 언론계 출신으로 기자로 활동하다가 서강대 대학원에서 정치학 석·박사 학위를 취득했으며, 한국인터넷윤리학회 및 한국인공지능법학회 부회장, 개인정보보호위원회 자문위원, 대통령직속 정책기획위원회 정책기획위원 등을 역임했다. 2017년부터 정보통신정책연구원 지능정보사회정책센터 연구위원으로 재직하고 있으며, 다양한 정책 연구와 경험을 통해 ICT 분야 전반에 대한 높은 전문성과 식견을 겸비했다는 평을 받고 있다. 이 원장은 김석환 전임 원장이 지난해 11월 12일부로 임기가 만료됨에 따라 KISA 임원추천위원회의 심사 추천과 과학기술정보통신부 장관 제청을 거쳐 임명됐으며, 앞으로 3년간 한국인터넷진흥원을 이끌어갈 예정이다. 이원태 원장은 온라인으로 진행된 이날 취임식에서 “4차 산업혁명을 완성하고 디지털 미래사회를 선도하기 위한 KISA의 역할을 강조하며 국민의 신뢰와 지지를 얻기 위해 노력해야 한다”고 말했다. 이어 ▲보안 패러다임 변화에 따른 디지털 안전망 구축 및 안전한 개인정보 활용과 보호 ▲디지털 국가 경쟁력 제고 ▲공공기관으로서의 사회적 가치 및 혁신 경영 실현 ▲투명한 경영문화 정착 등 경영계획도 제시했다. 그러면서 “인터넷진흥원을 정보보호·디지털 분야에서 세계 최고의 전문기관으로 거듭날 수 있도록 최선의 노력을 다하겠다”고 ICT 분야 전문가다운 포부를 밝혔다. 한편, 한국인터넷진흥원(KISA)은 안전하고 신뢰할 수 있는 디지털 미래사회를 선도하는 임무를 수행하는 ‘정보보호·디지털 전문기관’으로서 2009년 7월 한국정보보호진흥원, 한국인터넷진흥원, 정보통신국제협력진흥원이 통합돼 설립됐다.
    • 사이버보안
    • 종합
    2021-01-12
  • [사이버안보 진단] (13) 사이버스톰에 노출된 국가기반시설, 해법은 무엇인가?
    ▲ 북한으로 추정되는 해킹 조직으로부터 2014년 12월 15일부터 6차례 사이버공격을 받은 한수원의 층별 안내판(상)과 지난 10월 30일 사이버공격을 받은 인도 쿠단쿨람’원전(하). [사진제공=연합뉴스] 한국은 세계에서 ICT 인프라가 가장 발달된 나라 중 하나로 꼽힌다. 하지만 보안에 대한 인식은 낮아 사이버공격을 무기화하는 일부 국가나 해커 조직들에게 무방비로 노출된 상태다. 뉴스투데이는 한국의 사이버안보를 강화하기 위해 정부와 군 차원에서 과연 무엇을 어떻게 해야 할지 짚어보는 ‘사이버안보 진단’ 시리즈를 시작한다. <편집자 주> KT 아현지사 통신구 화재, 잘못된 통신국사 등급 구분도 리스크 [시큐리티팩트=김한경 안보전문기자] 지난 2018년 11월 KT 아현지사 지하 통신구 화재로 일부 지역의 유·무선 통신이 마비됐다. 아현지사는 산하에 은평지사, 신촌지사, 용산지사, 가좌지사 등을 둔 통신국사여서 사고 파장은 컸다. 특히 군부대의 경우 합동지휘통제체계(KJCCS)의 통신이 일부 두절됐고, 군사정보통합시스템(MIMS)도 마비되는 등 국가안보체계에 장애가 발생했다. KT는 통신망의 허브 역할을 하는 통신국사를 전국에 56개 운영 및 관리하고 있다. 정부는 전국망에 영향을 미치는 정도에 따라 통신국사를 A∼D등급으로 나뉘며, 이 중 A∼C등급은 통신망 장애를 대비해 백업망을 구축하게 한다. 백업망이 있으면 통신망이 훼손되더라도 다른 망으로 우회 통신이 가능한데, 아현지사는 D등급이어서 백업망이 없었다. D등급일 경우 백업망 설치는 기업 자율에 맡기며, KT는 D등급 지사를 27개 갖고 있다. 이 경우 기업은 비용 부담 때문에 통상 백업망을 설치하지 않는다. 문제는 안보에 치명적인 통신선로가 지나가는 지사가 D등급으로 분류돼 백업망이 없었다는 것이다. 게다가 소방방재시설도 제대로 구비되지 않아 피해가 커졌고 복구에 시간이 오래 걸렸다. 북한 추정 해커조직의 원전 공격, 물리적 망분리가 안전판 아냐 이와는 별개로, 한국수력원자력(이후 한수원)은 지난 2014년 12월 15일부터 2015년 3월 12일까지 여섯 차례에 걸쳐 북한으로 추정되는 해킹 조직으로부터 원전 가동을 중단하라는 협박을 받았다. 해커는 이메일에 피싱(phishing) 메일을 보내 한수원 관계자들의 이메일 비밀번호를 수집한 뒤 이메일 계정에서 자료들을 빼내는 등 범행을 미리 치밀하게 준비했다. 해커는 지난 2014년 12월 9일∼12일 한수원 직원 3571명에게 5986통의 악성코드 이메일을 발송해 PC 디스크 등의 파괴를 시도했다. 하지만 한수원 PC 8대만 감염되고, 그 중 5대의 하드 디스크가 초기화되는 정도에 그쳤고, 원전 운용이나 안전에는 이상이 없었다. 이메일 공격이 실패하자 앞서 해킹 등으로 취득한 한수원 자료를 공개하며 협박한 것으로 보인다. 최근 인도에서도 원전이 사이버공격을 받은 사례가 발생했다. 인도 원자력공사(NPCIL)는 지난 10월 30일 ‘쿠단쿨람’ 원전의 한 시스템에서 악성코드가 발견됐다고 밝히면서 “감염된 PC는 인터넷에 연결된 행정용 컴퓨터로 (원전) 내부 네트워크와는 분리돼 발전 시스템은 영향 받지 않았다”고 말했다. 하지만 보안 전문가들은 원전을 뚫기 위해 특별히 설계된 악성코드로 보인다며 북한과 연루된 해킹조직인 ‘라자루스’의 소행으로 의심하고 있다. 한수원과 인도 원전 모두 관할 당국은 원전제어망이 뚫리지 않았다고 주장했다. 원전은 통상 인터넷망, 내부 업무망, 원전제어망 등 3개의 물리적으로 분리된 네트워크를 갖고 있다. 따라서 일반적인 해킹은 불가하지만 의도를 갖고 접근하면 물리적 망분리가 됐다고 안심할 수는 없다. 왜냐하면 다양한 공격 방법이 존재하기 때문이다. 일례로 인터넷에 연결된 기기들을 전문적으로 검색해주는 엔진인 ‘쇼단(shodan)’ 사이트에 들어가면 분리된 네트워크들이 인터넷에 연결된 상황을 실시간으로 볼 수 있다. 쇼단은 조직 내 취약한 시스템을 확인해 보안을 강화하기 위한 수단으로 개발됐다. 하지만 해커들이 물리적으로 분리된 네트워크가 인터넷과 연결된 상태를 확인하는 도구로도 사용된다. 악성코드 감염 경로 상상 초월...부품에 심어 수년 뒤 사이버공격 악성코드 감염은 여러 경로로 가능하다. 하드웨어 공급자가 기기 제조공정이나 소프트웨어 업데이트 과정에서, 데이터 통신 과정에서, 아니면 내부자를 이용하거나 USB를 이용해서도 충분히 가능하다. 또 고장 발생 시 장비 제조사의 원격 정비가 필요할 경우 인터넷으로 연결하는 상황도 생기며, 외부에서 원격제어시스템(SCADA)을 해킹할 수도 있다. 2017년 3월 뉴욕타임즈는 미국이 2014년부터 북한의 미사일 프로그램을 겨냥해 발사 전에 교란시키는 ‘Left of Launch’ 작전을 은밀히 진행해 왔다고 보도했다. 이 작전은 악성코드, 고출력 전자기파 등으로 미사일 통제시스템을 교란해 발사 전에 무력화시키는 것으로서, 작전이 시작된 이후 북한의 미사일 발사 실패 확률이 비정상적으로 높아졌다고 밝혔다. 북한 미사일의 경우, 북한이 생산할 수 없는 부품을 외국에서 들여올 때 그 공장에 사전 침투해 부품에 악성코드를 심어놓으면 충분히 사이버공격이 가능하다. 실제로 악성코드 중에는 5∼6년을 잠복했다가 어떤 특정 조건이 맞았을 때 가동되는 경우도 발견된다. 2010년 이란의 핵 프로그램을 지연시킨 ‘스턱스넷’이 대표적인 사례이다. 이와 같이 해커들은 인터넷과 분리된 컴퓨터에서 정보를 빼내는 기상천외한 방법을 찾고 있다. 에드워드 스노든이 폭로한 미 국가안보국(NSA)의 ‘퀀텀 프로그램’은 무선주파수 발신 기능을 내장한 휴대용 저장장치를 컴퓨터에 꽂아 13km 거리에서도 정보를 꺼내올 수 있다. 이와 같이 다양한 통신방법을 이용해 폐쇄망을 우회하는 기법은 공개된 것만 10가지가 넘는다. 미국 ‘국토안보부’ 같은 국가기반시설의 컨트롤타워 구축해야 유사시 KT 지하 통신구 화재처럼 물리적 피해로 군의 C4I 체계 운용에 문제가 생기면 작전임무 수행이 불가하다. 따라서 군 자체적으로 위성 또는 마이크로웨이브(M/W)를 활용한 백업망 구축에 관심을 가져야 한다. 네트워크 전문가들은 “노후된 기존 M/W망을 신기술로 고도화하여 예비망으로 운용하는 것이 현실적인 방안”이라고 조언한다. 국가기반시설을 목표로 한 사이버공격도 점차 증가하고 있다. 매튜 매서가 쓴 소설 ‘사이버 스톰(CYBER STORM)’은 인터넷으로 연결된 사회가 사이버공격으로 기반시설이 마비될 때 얼마나 끔찍한 재앙을 맞는지 생생하게 보여준다. 하지만 한국은 국가기반시설 보호를 사이버안전 관점에서 해당 부처의 관할 조직에 위임해 놓은 상태다. 이로 인해 미국의 ‘국토안보부(DHS)’ 같이 국가안보 차원에서 기반시설 보호를 총괄하고 책임질 부서나 사람이 없다. 또 관련 부서의 임무와 역할 또한 명확히 구분되지 않았다. 전쟁을 지원하는 국가기반시설을 유사시 군이 어떻게 보호해야 할지도 준비가 미흡하다. 전문가들은 “사이버방어에 앞서가는 미국을 벤치마킹해 적절한 해법을 찾아야 한다”고 강조했다.
    • 사이버보안
    2019-11-05
  • 인도 원전 컴퓨터에서 '악성코드' 발견…북한 연루 해킹조직 소행 의심
    ▲ 악성코드가 발견된 것으로 알려진 인도 쿠단쿨람 원자력발전소. [사진제공=연합뉴스] 인터넷 연결된 행정용 컴퓨터 감염…원전제어시스템은 영향 없어" [시큐리티팩트=이원갑 기자] 인도 원자력발전소 컴퓨터에서 악성코드(멀웨어)가 발견돼 북한 해킹조직이 사이버 공격을 한 것이 아닌지 의심받고 있다. 지난달 31일(현지시간) 인디아투데이 등에 따르면 최근 불거진 원전 해킹 피해설을 부인하던 인도 원자력공사(NPCIL)가 전날 성명을 통해 "원전 시스템에서 멀웨어가 발견된 것은 사실"이라며 "발견 즉시 전문가들이 조사했다"고 밝혔다. 이어 "감염된 PC는 행정용으로 인터넷에 연결된 컴퓨터이며, (원전) 중요 내부 네트워크와는 분리돼 있다"며 "발전 시스템은 영향을 받지 않은 것으로 확인됐다"고 설명했다. 하지만 감염된 컴퓨터가 어느 원전과 관련된 것인지, 어떤 악성코드인지는 명시하지 않았다. 앞서 인도의 타밀나두 주에 있는 쿠단쿨람 원전의 제어시스템이 'DTrack'이라는 악성코드에 감염돼 2기 중 1기가 가동을 중단했다는 뉴스가 퍼졌다. 쿠단쿨람 원전은 성명을 통해 "인도 원전제어시스템은 인터넷에 연결되지 않고 독립적으로 구축돼 있어 사이버 공격 자체가 불가능하다"고 해명했으나 논란이 계속되자 원자력공사가 자세한 설명에 나선 것으로 추정된다. 원전 컴퓨터가 악성코드에 감염됐다는 소식이 전해지자 인도의 야당 의원 등은 "디지털 인도를 만든다더니 사이버 보안이 이렇게 허술할 수 있느냐"고 비판하기도 했다. 한편, 이번 사건과 관련해 DTrack이라는 악성코드가 거론되면서 북한의 소행이 아니냐는 의구심이 제기되고 있다. 러시아 보안업체 카스퍼스키는 인도 내 현금자동입출금기(ATM)에서 발견된 DTrack을 추적한 결과, 북한 연루 해킹그룹 '라자루스'가 나왔다고 앞서 밝혔다. 라자루스는 2014년 미국 소니픽처스, 2016년 방글라데시 중앙은행 해킹사건, 2017년 워너크라이 랜섬웨어 유포 사건의 배후로도 꼽히며, 지난 9월 미국 재무부에 의해 제재 대상으로 지정됐다. 사이버보안 전문가들은 인도 원전 사건을 두고 우발적인 바이러스 감염이라기보다는 표적형 공격으로 보인다고 추정했다. 보안 업체 드라고스의 세르지오 칼타지론 국장은 "쿠단쿨람 원전을 뚫기 위해 (악성코드가) 특별히 설계된 것으로 보인다"고 말했다.
    • 사이버보안
    • 종합
    2019-11-01
비밀번호 :