로그인
보증업체
스포츠중계
스포츠분석
먹튀사이트
지식/노하우
판매의뢰
업체홍보/구인
뉴스
커뮤니티
포토
포인트
보증카지노
보증토토
보증홀덤
스포츠 중계
기타
축구
야구
농구
배구
하키
미식축구
카지노 먹튀
토토 먹튀
먹튀제보
카지노 노하우
토토 노하우
홀덤 노하우
기타 지식/노하우
유용한 사이트
제작판매
제작의뢰
게임
구인
구직
총판
제작업체홍보
실시간뉴스
스포츠뉴스
연예뉴스
IT뉴스
자유게시판
유머★이슈
동영상
연예인
섹시bj
안구정화
출석하기
포인트 랭킹
포인트 마켓
로그인
자동로그인
회원가입
정보찾기
뉴스
더보기
[연예뉴스]
“르세라핌 가방 나온다”···무신사트레이딩 ‘르세라핌 x 잔스포츠 컬래버 머치’ 출시
N
[연예뉴스]
류승룡·이정하·주동우, BIFF 글로벌OTT어워즈 시상자
N
[연예뉴스]
“타고난 체형이 미워” 눈물의 발레 오디션..본격 계급 전쟁 시작 (‘스테이지 파이터’) [종합]
N
[연예뉴스]
'싱글맘' 오윤아, '썸남'과 최종 커플 실패…"천천히 알아가고파" (여배우의 사생활)[종합]
N
[연예뉴스]
엔하이픈, 美 ‘빌보드 200’ 10주 연속 차트인…최장기 신기록 ‘글로벌 파워’
N
커뮤니티
더보기
[자유게시판]
오늘 저녁은 치맥
N
[자유게시판]
퇴근 고생하셨습니다
N
[자유게시판]
일과종료
N
[자유게시판]
그시간인가요??
N
[자유게시판]
오늘
N
제휴문의 @spostar
제휴문의 @spostar
목록
글쓰기
[IT뉴스][ET단상]한바탕 휩쓴 방산 해킹 사건, 보안의 다른 '답'을 찾아야 할 때
온카뱅크관리자
조회:
29
2024-05-15 16:02:47
<div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="Xa76qT2X4x"> <figure class="figure_frm origin_fig" dmcf-pid="Zm4n6tRu8Q" dmcf-ptype="figure"> <p class="link_figure"><img alt="이상준 지란지교시큐리티 연구소장" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202405/15/etimesi/20240515160250250dbdn.jpg" data-org-width="235" dmcf-mid="WjAwoKA8xd" dmcf-mtype="image" height="auto" src="https://img3.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202405/15/etimesi/20240515160250250dbdn.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 이상준 지란지교시큐리티 연구소장 </figcaption> </figure> <p dmcf-pid="5SRAd7o9xP" dmcf-ptype="general"><strong>북한의 국내 방산 업체 해킹, 그 시작은 이메일을 이용한 문서형 악성코드로부터<br></strong><br>최근 경찰 수사를 통해 북한 해킹 조직들이 국내 방산업체 10여 곳을 상대로 전방위적 자료 해킹을 해 온 것이 사실로 드러났다. 북한의 해킹 공격은 하루 이틀이 아니다. 국정원 조사에 따르면 2023년 공공 타깃의 해킹 공격 시도는 일일 평균 162만 건이 발생했으며 그 중 북한 공격 비중은 80%에 달한다.</p> <p dmcf-pid="1MZq1rph66" dmcf-ptype="general">북한 해킹을 비롯한 악성코드 유포에 가장 많이 쓰이는 방법은 해킹 메일로 전체 중 74%를 차지한다. 이는 사회공학적 기법이 요구되는 메일 공격에 문화적(특히 언어적) 특징이 반영된 것으로 볼 수 있다.</p> <p dmcf-pid="tfT3WjZw48" dmcf-ptype="general">이번 방산 해킹 사건의 정보 탈취 수법을 살펴보자. 외부망 직원 PC라 하더라도 관문 구간에 구축된 보안 장비의 보호를 받는 인트라넷 영역으로 워터링 홀 발생 가능성은 매우 낮다. 이에 따라 외부망 직원 PC를 장악하기 위한 악성코드 유포 수법은 대부분 해킹 메일을 이용한다. 이후 공격은 취약점 분석이나 장악된 직원 PC의 크리덴셜을 활용하는 것이 일반적이다.<br></p> <figure class="figure_frm origin_fig" dmcf-pid="FNzPByVZP4" dmcf-ptype="figure"> <p class="link_figure"><img alt="라자루스 해킹조직의 해킹 수법(자료 출처:경찰청)" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202405/15/etimesi/20240515160251592xnix.jpg" data-org-width="700" dmcf-mid="YcFuXEFOxe" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202405/15/etimesi/20240515160251592xnix.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 라자루스 해킹조직의 해킹 수법(자료 출처:경찰청) </figcaption> </figure> <p dmcf-pid="3e1bFsuS8f" dmcf-ptype="general">최근 메일 시스템은 자체 보안 강화로 실행 파일 형태의 첨부 파일은 원천적으로 삭제하기 때문에 사용자에게 전달 자체가 불가하다. 따라서 해킹 메일의 첨부파일은 문서형 또는 이미지 파일일 수밖에 없다. 그 중 문서형 공격이 전체 공격 중 70%에 달한다.</p> <p dmcf-pid="0WiDLbj4xV" dmcf-ptype="general"><strong>결국 ‘알려지지 않은(Unknown) 위협’에 대한 대응이 최대 난제, 그에 대한 해법은<br></strong><br>외부망 직원 PC에는 백신(Anti-Virus)과 같은 보안 체계가 없었을까? 결론부터 말하자면 그렇지 않다. 전술한 바와 같이 외부망 직원 PC도 인트라넷 영역이기 때문에 반드시 백신 + α의 보안 체계가 구축되어 있어야 한다.</p> <p dmcf-pid="ppDTrMCn62" dmcf-ptype="general">그럼에도 불구하고 사고가 발생한 이유는 알려지지 않은(Unknown) 신·변종 악성코드에 제대로 대응하지 못했기 때문이다. 결국 '알려지지 않은(Unknown) 위협 대응을 어떻게 할 것인가'가 최대의 보안 난제이다. 이 난제를 풀기 위해 '아무것도 신뢰하지 않는다'는 제로 트러스트 보안 패러다임이 등장했으며 기술적으로는 CDR이라는 무해화 기술이 주목받고 있다.</p> <p dmcf-pid="UJF90IzTx9" dmcf-ptype="general">CDR(Content Disarm & Reconstruction) 기술은 문서 내에 악성코드로 악용이 가능한 영역(Active Content)의 악성 여부는 판단하지 않고(Signature-less) 제거하고 재조립하는 기술이다. 이미 알려졌거나, 알려지지 않은 모든 잠재적 악성코드에 대한 대응을 가능케 한다. 이 점에서 가트너는 CDR를 기존 백신, 샌드박스와 같은 보안 체계를 보완하는 대체재이자 알려지지 않은 위협 대응을 위한 현존하는 최적의 기술이라 말한다.</p> <p dmcf-pid="upDTrMCn6K" dmcf-ptype="general">악성 여부를 판단하지 않는다는 점에서 CDR 또한 제로 트러스트 관점의 보안이라 할 수 있다. CDR의 제로 트러스트적인 특성을 정리하면 다음과 같다. △문서의 작성자 또는 발신자의 신뢰도와 무관하게 전수 처리한다 △문서 내 Active Content에 대한 악성 여부와 무관하게 전수 제거한다 △CDR 처리 이전과 이후 문서에 대한 정합성을 보장한다.</p> <p dmcf-pid="7NzPByVZQb" dmcf-ptype="general"><strong>해킹을 막는 가장 현실적이고 필수적인 보안은 CDR<br></strong><br>공격 메일에 의해 외부망 직원 PC가 해커에 장악된 이후의 공격은 APT(Advanced Persistent Threat)에 준하는 절차를 따르게 된다. 이를 기존 보안 체계가 탐지하고 차단하는 것은 거의 불가능에 가깝다. 실제로 피해 방산 업체 중 대부분은 지난 1~2월 경찰의 특별점검 전까지 해킹 사실을 전혀 인지하지 못했던 것과 같은 맥락이다.</p> <p dmcf-pid="zTdkiqaVPB" dmcf-ptype="general">정리하자면, 문서형 악성코드를 첨부한 공격 메일을 통해 외부망 직원 PC를 장악하는 것이 해킹의 시작이고 사실상 끝이다. 공격 요소가 내부로 유입되지 못하게 하는 방법으로 현재 가장 효과적인 방법은 접점 구간과 CDR의 연동 구축이다. 사용자에게 잠재적 공격 실행 요소인 Active Content가 제거된 첨부파일만 전송하는 체계 구축이 가장 현실적으로 필요하고 유일한 해킹 예방법이라는 것은 당연한 결론이다.<br></p> <figure class="figure_frm origin_fig" dmcf-pid="qD2dfZQ0xq" dmcf-ptype="figure"> <p class="link_figure"><img alt="CDR를 통한 해킹 메일 예방 FLOW(자료 출처:지란지교시큐리티)" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202405/15/etimesi/20240515160253059rxfj.jpg" data-org-width="700" dmcf-mid="GM9eVXP3xR" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202405/15/etimesi/20240515160253059rxfj.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> CDR를 통한 해킹 메일 예방 FLOW(자료 출처:지란지교시큐리티) </figcaption> </figure> <p dmcf-pid="Brfi81MUPz" dmcf-ptype="general">라자루스의 공격 시작점은 메일이었다. 김수키는 그룹웨어 전자우편 서버를, 안다리엘은 협력 업체의 보안 취약점을 노렸다. 오늘날 기업·기관의 업무 환경은 내외부가 유기적으로 연결되어 있으며 다양한 문서 파일의 유입 경로가 존재한다. 공격 시 이 모든 연결점이 공격의 시작점이 될 수 있다. 그렇기 때문에 전방위적인 대응과 예방이 강조되는 것이다.<br></p> <figure class="figure_frm origin_fig" dmcf-pid="bQH7ZD3IP7" dmcf-ptype="figure"> <p class="link_figure"><img alt="CDR의 활용 사례(자료 출처 : 지란지교시큐리티)" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202405/15/etimesi/20240515160254299hlfi.jpg" data-org-width="700" dmcf-mid="HFgsNVEQ8M" dmcf-mtype="image" height="auto" src="https://img3.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202405/15/etimesi/20240515160254299hlfi.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> CDR의 활용 사례(자료 출처 : 지란지교시큐리티) </figcaption> </figure> <p dmcf-pid="KdtK3O7v8u" dmcf-ptype="general">클라우드, AI 활용 능력이 곧 국가의 디지털 경쟁력인 시대다. 모든 시스템 간의 유기적 연결, 활용의 극대화가 필수임을 뜻한다. 이 기조에서 보면 지금까지의 보안은 경계 보안으로 폐쇄성이 짙었다. 경계 보안 중 가장 강력한 보안 컴플라이언스였던 망분리는 정보 중요도에 따라 차등 정책을 부여하는 제도 개선 검토가 시작되었다. 제로 트러스트 실증 사업도 추진 중이다.</p> <p dmcf-pid="9VvFyNXDQU" dmcf-ptype="general">그러나, 정상적인 사용자 PC 장악 목적의 공격 메일, 해당 PC(정상 권한 보유 사용자)를 통한 추가 공격 대응법으로 명확한 답을 제시할지는 의문이다.</p> <p dmcf-pid="2MZq1rph4p" dmcf-ptype="general">현재 국가기관을 비롯한 금융, 방산 업계는 망분리 의무 도입 대상이다. 일반 기업도 정보통신망법, 개인정보보호법, 전자정부법에 의해 정보 보안 대책 수립은 필수사항으로 컴플라이언스 준수가 요구된다. 망분리 제도가 개선된다고 하더라도 망간 중요·기밀 자료 전송에 있어서 '안전' 보장 중요도는 달라지지 않을 것이다.</p> <p dmcf-pid="VJF90IzT60" dmcf-ptype="general">'안전'을 완성함에 있어 백신이 능사가 아님을 이미 모두가 알고 있다. 다중 보안 체계를 구축해도 뚫리는 것이 현실이다. 이 시점에서 '안전'을 완성하는 마지막 한 조각이자 답은 CDR이 될 것이다.</p> <p dmcf-pid="frfi81MUQ3" dmcf-ptype="general">이상준 지란지교시큐리티 연구소장 이상준 sjunee@jiran.com</p> </section> </div> <p class="" data-translation="true">Copyright © 전자신문. 무단전재 및 재배포 금지.</p>
댓글등록
댓글 총
0
개
맨위로
이번주
포인트
랭킹
매주 일요일 밤 0시에 랭킹을 초기화합니다.
1
4,000
상품권
2
3,000
상품권
3
2,000
상품권
1
킹밥
600
2
학입니다
600
3
태산희님
600
4
여수짱똥깨
600
업체홍보/구인
더보기
[구인]
온카 정싸에서 유튜브 방송 BJ 구인중입니다
[구인]
클릭계열 빙고 최상부 카지노1.2% 동행파워볼2% 양방가능 부본사 파트너 모십니다.
[구인]
해외에서 업무 가능 하신 분 구인 합니다
[구인]
★★재택근무 장기적으로 함께하실팀원 모십니다★★
[구인]
다양한 경험의 개발자 구직 합니다. 안정적인 업체 원합니다.
지식/노하우
더보기
[카지노 노하우]
흥부가 놀부될때까지 7
[카지노 노하우]
5월 마틴하면서 느낀점
[카지노 노하우]
바카라 노하우
[카지노 노하우]
룰렛 시스템 가장 큰 팁!
[카지노 노하우]
기회가 온다면 잡으세요.
판매의뢰
더보기
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
포토
더보기
N
N
N
N
N
N
채팅하기