통합검색

'' 검색결과는 총 125 건 입니다.

업종별 침해 사고 발생 통계

2021 년 업종별 침해 사고 발생 건수를 살펴보면 국내 기준 제조와 의료에서 28.5%, 16.6%로 가장 많은 사고가 발생했고, 뒤이어 금융 14.3%, 도/소매 7.1%, 공공/정부 분야가 6.9%를 차지했다. 국외 기준으로는 제조, 공공/정부 분야에서 20.1%, 15.6%로 큰 비율을 차지했으며, 뒤이어 서비스는 14.4%, 의료는 14.3%를 기록했다.국내외 업종별 침해사고 발생 통계에서 보듯이 공급망 공격을 통한 금전 취득, 정보 유출 등을 노리는 공격으로 인해 제조 업종에서 침해 사고가 가장 많이 확인됐다.제조업 특성 상 생산이 중단될 경우 납기 지연에 따른 피해가 크기 때문에 이를 악용하여 몸값을 요구하는 사례가 늘어나고 있다. 또한 노후화된 장비나 윈도우 95 를 쓰는 공장도 많아 해커들의 관심 및 위협이 증가하고 있어 운영기술(OT) 및 산업제어시스템(ICS) 등 제조업 전반적으로 보안이 더욱 요구되고 있다. 이 콘텐츠의 저작권은 ㈜SK쉴더스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 SK SHIELDUS. All Rights Reserved.

홈 > 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안동향 및 통계

월별 주요 공격 이벤트 통계

2021 년 월별 주요 공격으로는 악성코드 다운로드를 위한 wget 공격이 148 만 건으로 가장 많았다. 외부에서 원격 명령을 삽입하는 Shell Command Injection 공격이 118 만 건으로 확인되었고, SMBv2 취약점 공격 시도가 53 만 건, PHP 프레임워크인 ThinkPHP 원격 코드 삽입 공격이 50 만 건으로 확인되었다. 뒤이어 웹 상의 근본적인 취약점인 SQL Injection 이 54만 건, File Upload 취약점이 46만 건에 달했다. 작년에 이어 올해도 웹서버 권한을 탈취할 수 있는 Shell Command Injection 과 OS Command Injection 을 이용한 공격이 가장 많았고, 특히 9~11 월에는 해양/선박 및 국내 주요 상급병원을 공격하는 이벤트가 다수 발생하였다. 방산에 대한 해킹은 꾸준히 이어져왔지만 개인 정보에서 한층 더 나아가 의료기관의 민감 정보가 활발하게 거래되는 추세인 만큼, 국내 상급병원의 보안 인식이 빠르게 개선되야 될 것으로 보인다.이 콘텐츠의 저작권은 ㈜SK쉴더스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 SK SHIELDUS. All Rights Reserved.

홈 > 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안동향 및 통계

심스와핑(SIM Swapping) 공격을 통한 가상 자산 탈취, 대응 방안은?

■개요최근 국내에서 네 차례 연달아 심스와핑(SIM Swapping) 공격[1]의심 사례가 발생했다. 피해자는 가상화폐거래소를 이용하던 개인이며 피해 규모는 2억 8000만 원에 달한다. 심스와핑 공격은 해외에서는 간혹 발생하던 공격이었지만 국내에서 2021년 12월경 최초로 발생했다. 이후 일부 가상화폐거래소에서 계정 해킹 및 출금을 시도한 정황을 포함해 심스와핑 의심 사례가 잇달아 발생하자 불안감이 커지고 있는 상황이다.​이번 Special Report에서는 심스와핑을 통한 가상 자산 탈취 시나리오를 유추하고 심스와핑이 가지는 파급력과 대응 방안에 대해 알아보고자 한다.​[1] 사용자를 식별하는 유심을 복제해 휴대전화를 이용한 본인 인증을 통과하는 방식으로 타인의 금융자산이나 가상 자산을 탈취하는 공격■국내에서 발생한 심스와핑 의심 사례심스와핑 공격으로 의심되는 4건의 국내 피해 사례를 살펴보면 공격자는 심스와핑을 통해 피해자의 SNS, 포털 비밀번호를 변경하고 2차 인증을 무력화했다. 최종적으로는 피해자의 가상화폐거래소 계정을 획득하여 해당 계정이 보유하고 있는 가상 자산을 노렸음을 알 수 있다.■국내 심스와핑 의심 사례 분석1. 복제된 유심에 의한 공격언론의 보도에 따르면 국내에서 발생한 심스와핑 의심 사례는 복제된 유심에 의한 공격일 가능성이 높은 것으로 보인다. 공격자가 어떤 방식으로 유심을 복제했는지는 알려지지 않았지만, 해외에서 발생한 심스와핑 사례에서 유심 복제 방법은 크게 두가지로 분류할 수 있다.​첫 번째 방법은 다크웹에서 구매한 개인정보로 이동통신사를 속여 유심을 발급받는 것이다. 다크웹에서는 해킹을 통해 유출된 개인정보가 활발하게 유통되고 있기 때문에 이름, 연락처를 포함한 불특정 다수의 개인정보를 쉽게 획득할 수 있다. 이러한 정보를 이용하여 이동통신사에 유심 분실, 파손을 이유로 피해자를 가장해 재발급을 신청할 수 있으며, 발급과정에 적절한 본인확인 절차가 없는 경우 제3자의 유심 발급이 가능하다. 해외에서는 이동통신사의 허술한 보안 정책을 악용하여 유명인을 대상으로 심스와핑 공격이 이루어진 사례가 다수 존재한다. 또한 최근 스페인에서는 소셜 엔지니어링 기법[2]으로 통신사 직원들을 속여 심카드를 복제한 일당이 체포된 사례가 있다.​[2] 소셜 엔지니어링 기법 : 기술적인 해킹 기법을 사용하는 대신 사람의 심리를 악용해 시스템 또는 데이터, 건물에 대한 출입 권한을 확보하는 해킹 수법으로, 사회공학적 공격이라고도 함두 번째 방법은 이동통신사 내부 직원을 매수하여 유심을 복제하는 것이다. 2019년 미국에서 발생한 사례로, 이동통신사 직원이 대가를 받고 유심 발급에 필요한 개인정보를 공격자에게 제공했다. 공격자는 이를 이용하여 여러 피해자의 유심을 발급받아 공격에 악용하여 약 200만 달러 이상의 피해가 발생했다.2. 심스와핑 공격을 통한 가상 자산 탈취국내에서 발생한 심스와핑 의심 사례에서 공격자의 최종 목표는 모두 피해자의 가상 자산이었다. - 2018년 8월, 미국의 가상 자산 투자자가 통신사 직원의 정보 유출로 인해 2380만 달러 상당의 심스와핑 피해를 입었다고 주장하며 이동통신회사를 고소- 2021년 4월, 메사추세츠에서 심스와핑을 통해 10명 이상의 SNS 계정을 탈취하고 가상 자산 53만 달러 이상을 탈취하려 시도했지만 검거- 2021년 11월, 캐나다 온타리오 주에서 10대 청소년이 심스와핑을 통해 가상 자산 3650만 달러를 탈취하여 검거- 2021년 한 해 동안 FBI가 접수한 심스와핑 공격은 1611건이며, 총 피해액은 6800만 달러에 달함■심스와핑 공격 시나리오공격자는 심스와핑을 시도할 수 있는 복제 유심과 피해자의 개인정보(이름, 전화번호, 생년월일)을 획득한 후, 가상화폐거래소에서 계정 인증수단으로 사용되는 주요 포털 또는 메신저의 ‘아이디 찾기’, ‘비밀번호 재설정’ 기능을 이용해 계정정보 탈취를 시도한다. 심스와핑 공격을 통해 본인인증 우회가 가능하여 피해자의 계정정보 획득이 가능하고, 이후 동일한 방법으로 피해자의 가상화폐거래소 계정에 접근할 수 있으며 가상 자산을 탈취할 수 있다.[심스와핑 발생 시 가상 자산 탈취 시나리오]1. 공격자는 공격에 필요한 복제 유심(심스와핑)과 공격 대상의 개인정보 일부를 획득2. 가상화폐거래소에서 계정 인증수단으로 사용되는 A포털과 B메신저의 계정을 탈취 시도- A 포털 심스와핑 통해 ‘계정찾기’, ‘비밀번호재설정’, ‘2차인증 해제’로 계정정보 탈취 - B 메신저 심스와핑 통해 ‘계정찾기’, ‘비밀번호재설정’로 계정정보 탈취3. C가상화폐거래소 계정 획득- 심스와핑 통해 ‘비밀번호 찾기’ 기능으로 1차 인증 획득- 심스와핑 통해 ‘OTP 재발급’ 통한 2차 인증 획득4. 피해자의 가상화폐거래소 계정 접근 및 가상 자산 탈취■심스와핑 공격 대응 방안1. 유심(USIM) 비밀번호 설정유심은 스마트폰 사용자를 인증하는 수단으로 사용될 수 있기 때문에 이를 악용한다면 금전적인 피해로 이어질 수 있다. 이러한 공격을 방지하는 방법은 유심에 비밀번호를 설정하는 것이다. 유심기변을 시도할 때마다 설정한 비밀번호를 입력해야 하기 때문에 타인이 무단으로 유심을 사용하는 것을 방지할 수 있다. 다만 공격자가 피해자의 개인정보를 훔쳐 별도의 유심을 발급한 경우 유심 비밀번호로는 공격을 막을 수 없다.※ 초기 유심 카드 비밀번호는 0000(4개) 또는 00000000(8개)이며 제품과 제조사에 따라 상이할 수 있다. 또한 비밀번호 3회 이상 틀릴 경우 유심이 잠기므로 무리하게 시도하지 말아야 한다.​2. 엠세이퍼(M-Safer) - 이동전화 가입 제한 서비스 이용한국정보통신진흥협회(KAIT)에서 운영 중인 엠세이퍼(www.msafer.or.kr)를 이용하면 개인정보 유출에 의한 유심 발급을 방지할 수 있다. 엠세이퍼에서는 ‘이동전화 가입제한 서비스’, ‘SMS 및 이메일 안내 서비스’를 제공하고 있다. 이동전화 가입제한 서비스는 통신사 별로 신청해야 하는 가입제한을 일괄적으로 처리해 주는 서비스이며 명의 도용에 의한 이동전화 신규 가입 및 명의변경을 사전에 차단할 수 있다. 또한 SMS 및 이메일 안내 서비스는 본인의 명의로 이동전화가 개통되는 경우 SMS 또는 이메일로 알람을 받을 수 있어 무단 개통이 발생하는 경우 빠르게 조치할 수 있다.​3. 심스와핑 의심 시 가상화폐거래소 계정 잠금 요청 및 유심 이용정지 신청아침 시간에 스마트폰이 갑자기 먹통이 되거나, 메신저 또는 메일에 타인에 의한 계정 상태 변경 기록이 남아 있다면 심스와핑 공격을 의심할 수 있다.​심스와핑 공격은 주로 이른 새벽 시간대에 발생하며, 복제 유심이 타 기기에 삽입되어 인증되는 경우 피해자가 기존에 사용하던 스마트폰은 정상적인 통신이 불가한 상태가 된다. 만일 메일 또는 메신저에 제3자에 의한 계정 탈취를 시도한 흔적이 남아 있다면 즉시 가상화폐거래소의 계정 잠금 기능을 이용하여 로그인과 출금을 막아야 한다. 국내 사례에서 확인할 수 있듯 공격자는 최종적으로 피해자의 가상 자산을 노리고 있다. 공격자의 목표가 가상 자산인 만큼 자신이 사용하는 가상화폐거래소의 계정 잠금 설정 방법을 숙지하고 있는 것이 좋다.​또한 심스와핑을 인지한 즉시 이동통신사 고객센터를 통해 이용정지를 신청하는 것이 추가적인 피해를 막을 수 있는 방안이다. 다만 개인정보를 탈취하여 명의를 도용한 경우 피해자가 기존에 사용하던 통신사가 아닌 다른 통신사에서 개통될 가능성도 존재한다. 따라서 엠세이퍼(www.msafer.or.kr)에서 ‘가입사실 현황조회 서비스’를 이용하여 개통된 유심을 확인하고 아래 도표의 통신사별 고객센터에 문의하여 유심 이용정지를 신청해야 한다.이 콘텐츠의 저작권은 ㈜SK쉴더스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021SK SHIELDUS. All Rights Reserved.

홈 > 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안뉴스

계정 해킹을 막는 길! 네이버, 카카오톡, 인스타그램 2단계 인증 설정 방법 알아보기

최근 각종 해킹 수법을 통해, 아이디와 비밀번호를 탈취하는 사례가 늘고 있습니다. 이를 예방하기 위한 방안으로 여러 플랫폼들은 로그인 단계에 ‘2단계 인증’ 기능을 도입하고 있는데요. 오늘은 네이버부터 카카오톡, 인스타그램까지 소중한 계정을 보호하기 위해 꼭 필요한 ‘2단계 인증’ 설정 방법에 대해 알아보겠습니다.​1/ 계정 해킹을 예방하는 확실한 방법! 2단계 인증 ‘2단계 인증’이란 기존의 ‘아이디-비밀번호’로 로그인한 이후, 추가 인증 수단을 통해 본인 인증을 수행하는 것을 의미합니다. 대표적으로 문자나 이메일, 전용 모바일 앱으로 인증 코드를 입력하거나 공인인증서 같은 외부 인증 키를 사용하는 방법이 있습니다. .인증에 성공하면 새로운 기기나 해외에서 로그인 시도가 감지될 때, 사전에 등록한 휴대폰이나 이메일 계정으로 알림을 받을 수 있습니다. 비정상적인 로그인 시도일 경우, 해당 접속 시도를 제한할 수도 있습니다. 따라서 해킹 공격을 받기 전, 자주 사용하는 계정에 ‘2단계 인증’을 설정해두는 것이 좋습니다.2/ 확실한 이중 보안 서비스! 네이버 계정 2단계 인증 설정 ​​​네이버에는 타 사이트 연동 로그인부터 코로나19 관련 QR체크인까지 개인정보와 밀접한 기능들이 있습니다. 따라서 2단계 인증이 필요한 플랫폼 중 하나인데요. .네이버의 2단계 인증 서비스는 사전에 등록한 스마트 기기의 네이버 앱을 통해 로그인을 허용해야만 로그인이 완료됩니다. 다시 말해, 8.6.0 이상 버전의 네이버 앱을 다운로드한 후, 아래의 순서에 맞게 2단계 인증을 설정해야 합니다. <네이버 2단계 인증 설정 방법> 1. 네이버 모바일 앱에서 로그인 후, 홈 화면에서 좌측 상단에 있는 메뉴 버튼을 누릅니다.2. 이후, 화면에 바로 가기 페이지가 뜨면 우측 상단 톱니바퀴 모양의 설정으로 들어갑니다.3. 네이버 앱 설정 화면이 뜨면 내 계정 관리 탭의 내 정보∙보안기능을 누릅니다.4. 그다음, 내 정보 화면에서 보안 설정 및 비밀번호 변경으로 들어갑니다.5. 비밀번호 탭 아래 2단계 인증 탭 내 설정하기를 누릅니다.6. 이후 설명에 따라 다음을 누르며 2단계 인증을 설정합니다.​2/ 메신저부터 QR체크인까지! 국민 메신저앱 카카오톡 2단계 인증!​​카카오톡은 메신저 기능뿐 아니라, 네이버와 같이 각종 결제와 타 사이트 로그인, 백신 접종 증명 등 개인 정보와 밀접한 기능들이 많이 있습니다. 특히 여러 PC를 통해 카카오 계정을 접속하는 경우가 많은 만큼, 해킹에 노출될 가능성이 있어 2단계 인증 설정을 미리 해 두는 것이 좋습니다. <카카오톡 2단계 인증 설정 방법>​1. 카카오톡 메인 화면의 우측 하단 ∙∙∙ (더보기) 탭에서 우측 상단 톱니바퀴를 클릭 후, [설정]에 들어갑니다.2. 개인/보안을 누릅니다.3. 개인 정보 탭의 카카오계정에 들어갑니다.4. 설명을 읽고 확인을 누릅니다.5. 카카오계정 화면에서 계정 보안 탭의 2단계 인증으로 들어갑니다.6. 이후 설명을 읽고 사용하기를 누른 후 2단계 인증을 설정합니다.3/ 소중한 사진들과 추억을 보관하는 SNS, 인스타그램 2단계 인증 로그인​​​​​​다양한 사진들을 업로드할 수 있는 SNS인 인스타그램에서는 계정 해킹으로 그동안 쌓아온 사진들이 모두 삭제되거나, 계정 고유의 아이디가 변경되는 사례가 늘고 있습니다. 하지만 걱정은 No! 인스타그램에서도 쉽고 간단하게 2단계 인증 설정이 가능합니다.​​ <인스타그램 2단계 인증 설정 방법> 1. 인스타그램에서 하단 가장 우측 탭의 본인 프로필 화면에서 상단의 더보기(≡)를 누릅니다.2. 메뉴 중 톱니바퀴 모양의 설정으로 들어갑니다.3. 4번 째에 있는 보안을 누릅니다.4. 로그인 보안 영역 내 2단계 인증으로 들어갑니다.5. 시작하기를 누릅니다.6. 보안 수단을 선택하고 절차에 맞게 2단계 인증을 설정합니다. . 이 콘텐츠의 저작권은 ㈜SK쉴더스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021SK SHIELDUS. All Rights Reserved.

홈 > 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안뉴스

2021년 5대 보안 위협 리뷰

2021 년은 코로나 19 장기화에 따라 디지털 워크플레이스와 관련한 위협이 부각되는 해였다.원격/재택근무가 활성화되면서 기업들은 외부에서 회사망을 접속할 수 있는 VPN(가상사설망)이나DaaS(Desktop as a Service)와 같은 가상 데스크탑 서비스를 도입하기 시작했고, 해커들의 관심 또한이러한 시스템에 집중되면서 관련 취약점을 이용한 공격 사례가 늘어났다.또한, 중앙관리형 소프트웨어 취약점을 악용한 공급망 공격도 대두되었다. 작년 12 월 솔라윈즈에서시작된 공급망 해킹은 미국의 각 정부부처 및 Major IT 기업까지 피해를 발생시켰고, 우리나라에서도병원/대학/기관 등에서 관련 취약점을 이용하는 공격이 유행하였다.이 외에도 의료 정보를 노리는 해커의 증가, DarkWeb 에 유출된 개인 정보를 활용한 CredentialStuffing, 고객 정보를 다량으로 가진 대기업이나 정부 기관에 대한 표적형 랜섬웨어 공격이 주를이뤘다. 특히 랜섬웨어 공격의 경우 이전의 양상과는 다르게 데이터 몸값 외에 탈취한 정보 공개를빌미로 추가 협박하는 이중 협박 사례가 증가되고 있다.[2021년 보안 이슈 Review]먼저 첫 번째 주제로 “Big Wave, 공급망 해킹 대규모 피해”를 선정했다. 가장 큰 피해를 입힌 공급망해킹 사례는 2020 년 12 월에 솔라윈즈 솔루션에서 시작된 해킹 사고로, MS 사를 포함한 전세계 30 만고객 중 1만 8천 개 고객사가 피해를 입었다. 美정부 및 각 부처 대부분의 시스템도 공격을 피해갈 수없었고, 미국 핵무기 비축량을 관리하는 NNSA 또한 피해 기관으로 지명되었다. 우리나라도병원/대학/기관등에서 관련 취약점 스캔이 성행하였다.이러한 공급망 해킹으로 카세야, 코드코브와 같은 여러 솔루션을 이용한 공격이 지속되었고, DaaS취약점을 이용한 물류 및 무역회사들의 중요정보 탈취 사고로도 이어졌다. 관련 공격들은 연중 꾸준히이슈가 되었으며, 피해 회사가 랜섬웨어 유포 경로로 악용되는 등 다수의 해킹 사고가 발생하였다.두 번째는 “DarkWeb 에서 시작되는 Credential Stuffing”이다. DarkWeb 에서 유통되는 개인 정보,기업 정보는 연 1억 5천건으로, 개인이 사용하는 포탈이나 쇼핑몰 외에도 회사에서 사용하는 내부시스템 침투에 활용하는 사례가 증가하고 있다. 회사 시스템 접속 이후에는 AD 나 SSO 등으로 통합인증을 하기 때문에 별도의 추가 인증 없이 회사 내 주요 시스템에 접근이 가능하고, 이를 이용해 주요기밀정보 탈취가 가능하다. 따라서 외부에서 회사 시스템에 접속할 경우 Two Factor 인증(이중인증)을 도입하여 위협을 보완하는 추세다.세 번째는 “의료 정보를 노리는 해커 증가”이다. 올해 8 월, 전세계 3000 여 개가 넘는 대형병원에서표준처럼 사용되고 있는 PTS 에서도 취약점이 발견되었다. PTS 란 병원 내 의료정보(의약품 정보,혈액정보, 기타 환자 의료정보 등)를 기압튜브로 공유하는 시스템으로, PwnedPiper 라는 취약점을이용하면 비인가자가 다른 사람의 의료정보를 탈취할 수 있고 PTS 에 DDoS, 랜섬웨어 공격 등이가능하다.추가로 이전에는 사용자의 ID, PW, 주민등록번호가 해커의 주요 타깃이었다면 최근에는 개인의의료기관 민감 정보까지 그 타깃이 확장되었다. 이를 반증하듯이 상급 종합병원 45 곳 중 38 곳의 계정정보가 DarkWeb 에 판매되고 있고, 관련 해킹사고도 끊임없이 일어나고 있다.네 번째는 “이중협박, 타깃에 맞춰 진화하는 ‘표적형’ 랜섬웨어”이다. 과거 불특정 다수를 노린랜섬웨어와 달리 특정 기업이나 기관을 타깃으로 한 표적형 랜섬웨어가 증가하고 있다. 주로 많은고객 정보를 가진 대기업이나 정부 기관을 중심으로 제조업, 서비스업, 의료 분야 등 전방위 산업에걸쳐 공격이 확대되고 있다. 대상을 타깃화하여 공격하는 랜섬웨어는 오랜 기간 기업에서 사용하는시스템을 분석하여 해당 기업에 특화된 악성코드를 개발한다. 이를 이용하여 내부 시스템에 침투한 후랜섬웨어를 내부망에 대량 유포하게 된다. 추가로 올해부터는 데이터 몸값만 요구하는 것이 아니라탈취한 정보 공개를 빌미로 추가 협박하는 이중 위협 사례가 증가하고 있다.다섯 번째는 “Pandemic 위협, 디지털 워크플레이스”이다. 코로나19 장기화로 인해 재택근무로 전환한기업이 늘어남에 따라 근무환경의 변화가 발생하였다. 기업들은 외부에서 회사망을 접속할 수 있는VPN(가상사설망)이나 DaaS 시스템을 도입하였고, 해커들 관심 또한 이런 시스템에 집중되면서 관련취약점을 이용한 공격사례가 늘어났다. 또한, 홈네트워크 및 IoT 를 노린 공격이 전년보다 3 배폭증함에 따라 회사뿐만 아니라 개인 홈 네트워크 보안이 필요한 시대로 변화하고 있다.이 콘텐츠의 저작권은 ㈜SK쉴더스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 SK SHIELDUS. All Rights Reserved.

홈 > 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안동향 및 통계

2021 년 주요 보안 사고 리뷰

[2021년 주요 보안 사고]올해 1 월, 네트워크 보안 업체를 비롯하여 IT 분야의 주요 보안 기업들이 연쇄적으로 해킹 피해를 입었다. 앞서 언급한 공급망 해킹기법을 이용해 내부 네트워크에 침투한 것으로 확인되었으며, 1 만 8 천 개의 고객사가 해킹 피해를 입으면서 엄청난 파급효과를 불러왔다. 이 사고 이후 카세야, 코드코브를 통한 추가 공급망 해킹이 발생하였다.또한 여행 사이트를 비롯해 사진편집, 개발 분야 웹사이트들까지 해킹을 당해 개인 정보가 꾸준히 DarkWeb 에 유출되고 있는 것으로 나타났다. 유출된 정보는 연간 1 억 5 천 건이고 해당 정보를 사용하여 다른 웹사이트에 접속 시도하는 Credential Stuffing 공격이 이어지므로, 국내 인터넷 사용자의 계정이 매년 3~4 번씩은 유출된다고 볼 수 있다. 따라서 앞으로 중요 서비스들은 Two Factor 인증을 설정해서 보안을 강화시켜야 한다.3월에는 국내 이동통신사에 가입된 스마트폰 4 만여 대가 해킹 당한 사실이 포착됐다. 해커 조직은 국내 금융기관을 사칭한 가짜 인터넷뱅킹 앱을 통해 해킹을 진행했으며 악성앱이 설치된 사용자들의 통화기록, 문자메시지, 저장 문서 등을 가로채거나 통화를 도청한 정황도 포착됐다.또한 국내 H 사 내부 기밀정보 3500 여 개 파일이 DarkWeb 에 노출되었다. 유출 자료에는 그룹 계열사들과 관련된 내부망 구조도와 보안 점검 보고서 등이 포함되어 있다. 이렇듯 국내 대기업들이 랜섬웨어 해커조직의 주요 타깃이 되면서, 이를 빌미로 돈을 요구하는 협박 행위가 끊임없이 이어지고 있어 국내 기업들의 핵심기술 유출 가능성도 커지고 있다.5월에는 美송유관업체가 해킹 당일 해커들에게 약56억을 지불한 것으로 드러났다. 보안업계 등에서는 “대형 인프라 시설을 타깃으로 한 추가 사이버 공격을 불러올 수 있는 ‘잘못된 선례’”라는 지적이 나왔다. 이와 같이 글로벌 해킹 범죄 조직의 랜섬웨어 공격은 갈수록 거세지고 있다.이외에도 Credential Stuffing 공격으로 전 세계가 몸살을 앓고 있는 것으로 나타났다. 우리나라에서는 DarkWeb 에서 유통되는 개인 정보가 1 억 5 천만 건이지만, 전 세계적으로는 1930 억 건에 달한다. 이 중 금융업에서만 작년 대비 45% 증가한 34 억 건 이상의 Credential Stuffing 공격이 발생하였다. Credential Stuffing 공격의 증가 추세는 금융 서비스 업계를 위협하는 피싱 공격과 직접적인 관련이 있다. 범죄자들은 다양한 방법을 사용해 개인 정보를 조합하고 있으며, 이를 이용해 뱅킹 서비스 직원을 타깃팅하여 침투하는 스피어 피싱 메일이 성행하고 있다.7월에는 IT 관리 SW 를 통한 대규모 공급망 공격이 추가로 발생하였다. 약 200 여 곳의 기업에서 랜섬웨어 피해 사례가 발생하였는데, IT 관리용 서버를 통해 랜섬웨어가 업데이트 되어 파일이 암호화되는 피해를 입은 것으로 드러났다. 특히 일부 슈퍼마켓 체인 기업의 경우 이번 공격으로 인한 전산망 마비때문에 점포 800 여 곳이 문을 닫은 것으로 알려졌다. 이번 공격은 랜섬웨어를 실행할 때 MS 윈도우 백신인 윈도우 디펜더의 정상 파일을 사용해서 랜섬웨어를 감염시키는 DLL 사이드 로딩 기법을 사용했다. DLL 사이드 로딩 기법은 정상적으로 보이는 애플리케이션을 사용해 보안 솔루션들을 속임으로써 악성 DLL 을 로딩하는 기법이다.또한, 연 매출 50 조에 달하는 국내 대기업의 ‘내부망 접근 권한’을 DarkWeb 에 경매로 판매하는 일이 발생했다. 해커들의 주장에 의하면 해당 기업의 Citrix VDI(Virtual desktop Infrastructure)의 접근 권한을 확보했으며 자신들의 주장이 사기가 아니라는 점을 입증하기 위해 VDI 에 접속해 PC 정보, 그룹웨어 접속 화면, 내부문서 열람 정보를 증거로 올렸다. 이렇듯 한국 기업의 기밀 정보와 관리자 접근 권한 탈취를 노린 공격이 잇달아 발생하고 있어 기업들의 보안 관리에 비상이 걸렸다. 특히 재택근무가 많아진 상황에서 원격으로 회사 내부망에 접속이 가능한 가상 데스크톱 인프라(VDI)나 가상사설망(VPN)의 계정 탈취를 노린 공격들이 빈번해지고 있어 각별한 주의가 요구되고 있다.9월에는 8 만 7 천여 개의 포티넷 SSL-VPN 이 패치 되지 않은 상태로 실행되고 있어 VPN 사용자의 ID, PW 가 대량 노출되었다. 이 취약점은 2018 년에 발견되었으며 아직까지 패치가 되지 않은 업체가 주요 타깃이 된다. 전 세계적으로 가장 많이 익스플로잇 되는 취약점 30 개 중 하나로 9 월에 다시 한번 공격이 유행하면서 이슈가 되었다. 현재 포티넷 VPN Credential 약 50 만 개가 온라인에 올라왔고, 2 만 2500 여 개 조직들이 피해를 입은 것으로 나타났다.또한, 국내 S 병원에 해킹을 통한 개인정보 유출 사고가 발생했다. 병원 측에 따르면 (구)홈페이지 해킹으로 2013 년 2 월 이전 가입한 회원정보가 유출됐으며 유출된 개인 정보는 ID, PW, 이름, 주민등록번호, 우편번호, 휴대전화번호 등 총 10 개 항목에 달한다. 병원 정보를 노리는 해커들의 공격이 더욱 증가하고 있어 병원 경영진들의 인식변화와 정보보호에 대한 투자가 시급한 상황이다.11월에는 美 FBI의 외부용 이메일 시스템이 뚫려 해킹 공격을 받았다. 해커들이 FBI의 이메일 계정을 탈취한 후 일반인에게 최소 10 만여 개의 스팸 메일을 무작위로 발송하였다. 해당 메일은 악성코드가 첨부되지 않았으며 명성을 훼손하거나, FBI 에 전화가 쇄도하도록 만들기 위한 의도로 보인다.그외에도 국내 방산업체 핵심기술 탈취를 위한 선박/해양 분야의 해킹이 지속적으로 일어나는 것으로 드러났다. 지난 2016년에도 잠수함 관련 핵심기술 등 1~3급 군사기밀 60여 건을 포함한 4만여 건의 내부자료를 탈취당한 바 있는데, 이번 해킹은 내부 전산망까지 침투하여 유출 문서나 피해 규모가 더 클 것으로 보고 기관에서 조사하고 있는 것으로 알려졌다.이 콘텐츠의 저작권은 ㈜SK쉴더스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 SK SHIELDUS. All Rights Reserved.

홈 > 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안동향 및 통계

올해는 어떤 이슈가?! 2021년 8대 주요 정보보안 문제 총정리! (2편)

이 콘텐츠의 저작권은 ㈜SK쉴더스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021SK SHIELDUS. All Rights Reserved.

홈 > 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안뉴스

올해는 어떤 이슈가?! 2021년 8대 주요 정보보안 문제 총정리! (1편)

이 콘텐츠의 저작권은 ㈜SK쉴더스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021SK SHIELDUS. All Rights Reserved.

홈 > 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안뉴스

갈수록 증가하는 유튜브 해킹, 소중한 계정을 보호하기 위해서는?

국내 스마트폰 이용자 중 90% 이상 사용하고 있는 SNS 채널, 바로 ‘유튜브’입니다. 작년 7월 기준, 10만 이상의 구독자를 보유한 국내 유튜브 채널만 4,700개가 넘었을 정도인데요. 채널이 증가할수록 유튜브 계정을 해킹하려는 시도도 증가했다는 점, 알고 계셨나요? 오늘은 안전하게 유튜브를 즐기기 위해서 어떻게 해야 하는지 자세히 알아보도록 하겠습니다..1/ 법률 전문가부터 유명배우까지! 계속되는 유튜브 해킹시도​​유튜브 해킹은 비단 유명 유튜버만의 이야기가 아닙니다. 법률 전문가의 채널부터 유명 배우, 언론사의 유튜브 계정까지 해킹을 당한 사례가 발생했는데요. 해킹을 당한 뒤, 시간과 정성을 들여 가꾼 채널의 동영상이 다수 삭제되거나 영영 채널을 되찾지 못한 경우도 있어 문제가 심각합니다. 계정을 복구하더라도 많은 구독자를 잃는 피해를 겪기도 하고요. .유튜브 계정을 해킹 당한 대다수는 ‘특정 메일을 열람했다’고 주장했습니다. 바로, 유튜브 관리자를 사칭한 메일이었는데요. 관리자인 척 메일을 전송해 유튜브 해킹 사이트로 접속을 유도하고, 계정 정보를 입력하게 해 정보를 훔치는 방식이었습니다. .그렇다면 피싱 메일로부터 어떻게 계정을 보호할 수 있을까요?.​2/ 소중한 내 유튜브 계정, 해킹 당하지 않으려면?​가장 손쉽게 계정을 보호하는 방법은 안전하고 복잡한 비밀번호를 설정하는 것입니다. 비밀번호를 만들 때는 8자 이상의 문자와 숫자 그리고 특수문자를 함께 조합하는 것이 안전합니다. 반면, ‘asdf’와 같이 연속 배열되는 문자나 예측이 쉬운 생일, 핸드폰 번호 등의 개인 정보는 사용하지 않는 것이 좋습니다. .여기에 크롬(Chrome) ‘비밀번호 경보’를 설정하면 구글 계정을 보다 안전하게 유지할 수 있는데요. ​크롬 스토어에서 비밀번호 경보를 다운로드한 뒤, 설정하면 구글이 아닌 다른 사이트에서 로그인을 시도할 때 자동 알림을 받을 수 있습니다. .‘비밀번호 경보’ 설정만큼 유용한 것이 또 있습니다. 구글 계정에 대해 ‘2단계 인증’ 기능을 설정하는 것인데요. ‘2단계 인증’을 설정하면 다른 기기에서 새로운 접속이 감지됐을 때, 별도의 휴대폰 인증을 거쳐야만 로그인이 가능합니다. 비밀번호가 유출되더라도 본인 인증이 가능한 휴대폰 없이는 로그인이 불가능하므로 보안이 더욱 강화되죠. .앞서 언급했듯이 유튜브 해킹은 대부분 피싱 메일을 통해 이루어지는데요. 유튜브 이메일은 ‘@youtube.com’ 또는 ‘@google.com’으로 끝나는 주소로만 발송되니 수신한 메일의 주소를 확인한 후 열람해야 합니다. 유튜브와 구글은 사용자에게 비밀번호나 이메일 주소, 기타 계정 정보를 묻지 않는다는 점도 기억하시고요..3/ 만약 유튜브 해킹을 당했다면 어떻게 해야 할까?​​해킹을 당한 상태라도 로그인이 가능한 경우에는 ‘Google에 로그인’에서 휴대전화로 로그인, 2단계 인증 설정 등 복구 옵션을 추가하여 대처할 수 있습니다. 그러기 위해서는 구글에 로그인한 뒤, ‘Google 계정’에 접속하고, ‘보안’ 버튼을 클릭해야 하며, ‘본인 확인 방법’에서 복구 전화번호와 이메일이 올바르게 설정되어 있는지 먼저 확인해야 합니다. .만약 로그인 자체가 되지 않을 경우에는 유튜브 크리에이터용 도움말에 접속하여 ‘지원팀에 문의’ 링크를 클릭하고, 해킹 당한 채널의 URL을 입력해야 합니다. 그 이후 담당자와의 채팅을 통해 계정 복구 등 문제를 해결할 수 있는데요. 한국어 채팅의 경우 일요일부터 목요일, 오후 5시부터 오전 2시까지 가능하다는 점도 알아 두면 좋습니다.이 콘텐츠의 저작권은 ㈜SK쉴더스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021SK SHIELDUS. All Rights Reserved.

홈 > 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안뉴스

구글 계정 사용자라면 알아야 할 콘텐츠 결제 해킹 예방법

핸드폰으로 결제가 정말 쉽고 편리해진 요즘,안드로이드 폰 사용자라면구글 플레이스토어를 자주 이용하실 텐데요! 구글 계정을 통해 유료 앱 또는 콘텐츠를 결제할 때나도 모르게 해킹 당할 수 있다는 사실, 알고 계셨나요?편리해진 결제 방법 만큼 해킹 가능성 또한 높아져 더욱 주의할 필요가 있답니다. 그럼 핸드폰 콘텐츠 결제 해킹 예방법에 대해보안툰을 통해 알아보아요!이 콘텐츠의 저작권은 ㈜ADT캡스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 ADT CAPS. All Rights Reserved.

홈 > 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안뉴스

가족 사칭 피싱 주의보 - 수법 및 피해 현황

‘엄마, 나 oo인데, 지금 핸드폰이 고장났어” 요즘 많은 부모들이 자신의 아들, 딸의 번호로곤란한 상황에 놓였다는 문자를 받곤 하는데요.가족이기 때문에 의심없이 돈을 입금하는 것은 금물!최근 이를 노리는 문자 사기, ‘메신저 스미싱’이 기승입니다. 이런 메신저 스미싱은 단지 고령층만이 아니라청년층도 예외 없이 당할 수 있다는 사실, 알고 계셨나요?보안툰으로 함께 알아보아요!이 콘텐츠의 저작권은 ㈜ADT캡스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 ADT CAPS. All Rights Reserved.

홈 > 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안뉴스

디지털 워크플레이스의 보안 현황 및 위협

통계에 따르면 원격 근무에 특화된 소프트웨어 사용량은 지난해와 비교해 매우 큰 폭으로 상승했다. 주로 회의, 미팅 등 비대면 비즈니스 솔루션이며 구글 미트의 경우 이용자가 무려 8200%나 증가했다.[원격근무 S/W 사용 현황]이에 반해 원격 근무용 보안 솔루션을 사용하지 않거나 개인 노트북을 사용하는 직장인이 전체 54.3%로 절반 이상을 차지했다. 게다가 재택 근무 단말기의 보안 설정을 관리하지 않는 사용자는 23.11%, 인터넷 공유기의 보안을 설정하지 않는 사용자는 21.91%로 적지 않은 비율을 차지했다.[원격근무 보안솔루션 사용 현황][재택 근무 단말기∙공유기 보안 설정]이처럼 많은 기업이 원격근무에 대한 필요성을 인지하고 관련 소프트웨어를 적극적으로 활용하고 있지만 보안 대책은 미흡한 상황이다. 게다가 이런 디지털 워크플레이스는 클라우드, AI 등 ICT 기술을 활용돼 해커들의 새로운 공격 대상이 되기도 한다. 이용자의 편익이 높아진 만큼 해킹 위협도 증가하고 있는 것이다.이에 EQST그룹은 디지털 워크플레이스에서 발생 가능한 정보보안, 물리보안 위협을 다음과 같이정리했다.[디지털 워크플레이스에서의 보안 위협]이처럼 해커들의 공격 기법은 계속 진화하고 있다. 그렇기 때문에 업무 환경에 맞는 맞춤형 보안 솔루션을 도입하는 것이 매우 중요하며, 계속 관심을 갖고 꾸준히 관리해야 한다.이 콘텐츠의 저작권은 ㈜ADT캡스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 ADT CAPS. All Rights Reserved.

홈 > 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안동향 및 통계

디지털 워크플레이스 공격 현황

2020 년도 ‘디지털 워크플레이스’ 대상 공격 유형을 분석한 결과 특히 네트워크 공격이 3 배 이상 크게 늘었다. 주로 SMB, RDP 를 무차별 대입해 사용자 인증을 탈취하는 방식이다. 이처럼 네트워크 공격이 크게 늘어나게 된 배경은 홈 네트워크 장치가 회사 네트워크보다 보안 설정이 미흡하고 공격에 취약하기 때문으로 풀이된다. 더 심각한 것은 이런 디지털 워크플레이스 대상 네트워크 공격은 개인의 문제로 끝나지 않는다는 것이다. 홈 네트워크를 장악한 해커는 PC 나 IoT 기기에 저장된 개인정보를 탈취하는데 그치지않고, 해당 네트워크에서 접속한 기업의 내부 시스템에 침투해 중요 자산을 탈취할 수도 있다.[2020년 네트워크 공격 발생 통계]한편 2020년도에 탐지된 상위 CVE 목록을 살펴보면 Citrix, Windows RDP, FortiOS 등 원격 근무 솔루션의 취약점을 교묘하게 이용한 공격이 주를 이뤘다. 이러한 공격은 원격으로 코드를 실행해 해당 시스템을 장악하거나 악성코드를 배포하는 것이 주목적이다.[20년 사용된 상위 CVE]오늘날 원격 근무가 장기화되고 있는 상황에서 보안 위협은 더욱 다양해질 것이며, 기업과 개인은 이를 충분히 인지하고 철저하게 대비해야 한다.이 콘텐츠의 저작권은 ㈜ADT캡스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 ADT CAPS. All Rights Reserved.

홈 > 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안동향 및 통계

디지털 워크플레이스 보안 대응 전략

지금까지 디지털 워크플레이스에 존재하는 유형별 보안 위협과 이에 대비한 세부 시나리오를 살펴봤다. 앞서 설명한 구체적인 공격 유형에 따라 기업과 구성원들은 철저한 보안 대응 전략을 수립해야 한다. 아래와 같은 사례 외에도 기업과 구성원들의 위한 맞춤형 보안 전략을 제공이 필요하다.[디지털 워크플레이스 보안 전략 및 서비스]​디지털 워크플레이스의 정보보안 전략은 소프트웨어(SW), 하드웨어(HW)/네트워크(NW), 인적 보안으로 구분했다.소프트웨어(SW) 보안은 기업의 역할이 매우 중요하다. 구성원 모두가 업데이트 된 SW 를 이용할 수 있도록 수시로 안내해야 하며, SW 가 지원하는 보안은 반드시 설정해 자체 취약점을 제거해야 한다. 또한 모든 인증체계는 이중으로 구축해야 하고 사용자 권한은 별도로 관리해 무차별 대입(크리덴셜 스터핑) 공격이나 인증 우회접속 등의 공격에 피해를 최소화해야 한다.하드웨어(HW)/네트워크(NW) 보안은 실시간으로 체크할 부분이 많다. 펌웨어는 항상 최신 버전으로업데이트 시켜야 하고 가능하다면 실시간 네트워크 모니터링을 수행해야 한다. 구성원들에게 PC 를 제공할 땐 반드시 초기 보안 설정을 완료해야 한다.인적 보안은 기업과 구성원 모두의 몫이다. 기업은 수시로 원격 근무 환경에 대한 보안 교육을 시행하고 별도의 업무용 패스워드를 사용할 수 있도록 안내해야 한다. 또한 미사용 프로그램은 최대한 삭제하도록 유도해 타 서비스로 인한 보안 위협을 줄여야 한다.디지털 워크플레이스의 물리보안 전략은 접근 통제와 모니터링이 핵심이다. 공유 오피스 근무자는 위/변조가 어려운 안전한 출입 카드를 사용해야 하며 비인가자는 접근을 제한하고 협력 업체 직원은 반드시 안내 요원과 동행하도록 한다. 가능하다면 근무 공간을 실시간 모니터링하는 기기를 설치하는 것이 좋다.ICT 기술에 기반한 디지털 워크플레이스는 우리에게 더 많은 기회와 가능성을 제공했다. 하지만 철저한 보안 대책이 없다면 이는 무용지물이 될지도 모른다. 기업과 구성원 모두는 보안 안전한 근무 환경을 구축하기 위해 책임감을 갖고 보안 수칙을 지켜 나가길 바란다.이 콘텐츠의 저작권은 ㈜ADT캡스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 ADT CAPS. All Rights Reserved.

홈 > 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안동향 및 통계

PC가 바이러스에? PC 감염 증상과 예방법

•사용자의 PC에 해를 가하는 바이러스! 그 증상이나 유포 방법이 점차 복잡해지고 지능화되어 있어 사용자의 각별한 주의가 요구됩니다. PC를 사용하다 평소와 다르게 팝업창이 뜨거나 로딩 속도가 느릴 경우 악성코드 감염을 의심하게 되는데요. 이렇게 평소 작은 의심과 관심을 가지고 감염 신호를 인지한다면, 바이러스로부터 더 큰 피해를 막을 수 있습니다. 악성코드 감염 시 나타나는 징후 6가지와 예방법, 인포섹 보안툰으로 함께 알아보겠습니다!​​​​​이 콘텐츠의 저작권은 ㈜ADT캡스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 ADT CAPS. All Rights Reserved.

홈 > 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안뉴스

Q. 이 페이지에서 제공하는 정보에 대하여 어느 정도 만족하셨습니까?

평균 3.1점 / 27명 참여