“새해 복 많이 받으시고 희망찬 한 해 되시기 바랍니다.”
여러분님 안녕하세요!
에스케어 Lee입니다!
2023년 새해를 맞이하며 다들 이런 신년축하 메일, 많이들 받고 계시죠?
그런데 이를 악용한 정보 보안위협이 있다는 사실도 알고 계신가요?
2023년 1월 북한 해킹그룹인 코니(Konni)는 멀웨어로
윈도우 시스템을 손상시키기 위해 새해 인사 메일 피싱을 실행해 러시아 외무부를 겨냥한 사실이 드러났습니다.
이는 대외적으로 러시아와 우호관계를 유지하는
북한의 모습과는 전혀 상반된 반응인데요.
이와 같이 사이버조직은 특정 타겟에 국한하지 않고 보안위협을 수행해나갑니다.
해당 사례만 보아도 보안위협은 언제・어디서・누구에게든
발생할 수 있음은 분명한 사실입니다.
희망찬 새해를 시작한 만큼 여러분들의 기업 내 보안사고에 유의하시고 안전한 근무문화를 만드시길 바라겠습니다 🐰🙇♂️
2023년 첫 시작, 1월 뉴스레터에서는 작년에 있었던 보안위협사건부터, 센티넬원 소식까지 전달 드립니다. |
|
|
- 2022 해킹그룹의 공격 동향은 어땠을까?
- ZT-VPN : Protect Anywhere, Any Space
- 센티넬원 소식 : 더시큐리티어워드 EDR 부문 대상, CC인증 취득
|
|
|
2022년은 전 세계가 보안위협으로 들끓었던 해였습니다.
국내에선 삼성・LG전자 계정 유출사건에서부터 카카오 장애 악용 해킹메일이 있었고, 해외에선 우・러전쟁 중 미국을 견제를 위해 친러 해커 조직 킬넷이 美재무부 공항을 공격하는 사례가 있었습니다.
이와 관련하여 지난 10월 NHSC ThreatRecon팀에서 해킹그룹 (Threat Actor Group)들의 활동을 Sector별로 그룹핑(Grouping)하여 정리하였습니다. Sector는 A부터 G까지 총6개의 Sector로 구성되어 있으며, 각 그룹별 해킹 공격 국가 및 특성이 상이하였습니다.
특히 금번 보고서에선 동아시아 국가 중, 한국이 47%로 가장 많은 위협 분포도가 나타났는데요.
그럼 2022년 10월 국내 해킹 그룹 위협 이벤트 분포도는 어땠을까요? |
|
|
📊 2022년 10월 국내 이벤트 위협 분포도 |
|
|
위 이미지와 같이 SectorA가 50%로 가장 많았고, Unknown (25%), SectorJ (21%)가 비슷한 이벤트 분포도를 보였으며, SectorJ는 4%로 낮은 수치를 기록했습니다.
SectorA 해킹 그룹 특징은 주로 한국과 관련된 정치, 외교활동 등 정부 활동과 관련된 고급 정보를 수집하기 위한 목적을 가지며, 전 세계를 대상으로 한 금전적인 재화 확보를 위한 해킹 활동을 병행하고 있습니다. 이들은 한국에서 발생한 모바일 메신저 서비스 장애와 관련하여 이를 악용하기 위해 스피어 피싱 (Spear Phishing) 이메일을 발송합니다.
SectorJ 그룹은 금전적인 이윤을 확보할 수 있는 재화적 가치가 있는 온라인 정보들을 탈취하거나, 직접적으로 특정 기업 및 조직들을 해킹한 뒤 내부 네트워크에 랜섬웨어를 유포하거나, 중요 산업 기밀을 탈취한 후 이것을 빌미로 금전적 대가를 요구하는 행동을 보인다고 합니다.
SectorB 그룹은 Log4J 취약점을 악용해 초기 접근 권한을 얻어 최종적으로 랜섬웨어를 사용해 중요 파일을 암호화하여 시스템 운영을 방해하는 위협을 가한다고 합니다. 또한 압축 파일에 악성코드와 바로가기 형식의 파일을 함께 배포하고, 감염된 시스템을 계속 모니터링하며 정보를 수집하고 시스템 제어권을 탈취하는 전술을 사용합니다.
해당 분포도를 통해 알 수 있듯이, 카카오 장애사태를 사이버 공격에 즉각적으로 악용하는 양상을 보였던 것으로 드러났습니다.
그 외 국가의 이벤트 분포도 및 기타 자세한 사항은 아래 버튼을 눌러<사이버보안 대연합 분과별 보고서(3차)>를 다운 받으셔서 확인하시기 바랍니다 😁
|
|
|
ZT-VPN : Protect Anywhere, Any Space
|
|
|
코로나19 팬데믹에서 앤데믹으로 넘어가는 과정에 기업 내 C-level들은 재택근무를 지속할 것인가에 대한 의문을 제기하고 있습니다.
실제로 카카오는 지난해 10월 말 카카오 먹통사태와 더불어 실적약화를 이유로, 오는 3월부터 전사 재택근무를 폐지한 ‘오피스 퍼스트’ 근무제를 시행한다고 했고, 트위터는 재택근무 전면폐지를 공식화했죠.
그럼 재택근무는 사실상 종식을 의미하는 걸까요?
그렇지 않다고 봅니다. 3년 여간 코로나19팬더믹을 거치며 재택・원격근무 문화가 확산되고 많은 기업의 업무 형태가 디지털化 되었습니다. 사회적 거리두기의 제약이 완화된 포스트 코로나 시대에도 업무 효율성과 비용절감 등의 이유로 사무실과 재택근무를 오가는 하이브리드 형태의 업무를 기업과 직원 모두가 선호하고 있습니다.
이러한 점을 미루어 볼 때 재택근무는 여전히 필수이며, 되려 스마트워크로 변모하고 있다고 볼 수 있습니다. 다만 하이브리드 형태로 변모함에 따라 기업의 IT 보안체계를 더욱 강화해 나가는 것이 관건이라고 할 수 있겠죠.
|
|
|
🔐 다변화된 근무환경에 대응가능한 ‘제로 트러스트’ 솔루션, ZT-VPN |
|
|
사실 코로나19 팬더믹 이전부터 많은 기업들이 디지털트랜스포메이션(Digital Transformation, DT)을 주창하며, 재택근무 솔루션을 도입해왔습니다. 하지만 DT환경 구축을 위해 소프트웨어, 하드웨어를 도입을 위한 투자는 적극적인데 반해 IT 시스템 보안에 대한 투자는 비용절감을 이유로 충분히 이루어지고 있지 않았습니다. |
|
|
하지만 근무 환경은 다양화되어가고 있는데, 보안만 옛 것을 고수해 나간다면, 결국엔 해커들의 공격포인트가 되기 마련입니다. 하나의 예로 작년에 있었던 남미 해커조직 랩서스 (LAPSUS$)의 글로벌IT기업 해킹이 있었습니다. 이는 재택 근무나 원격 근무가 늘어나면서 발생할 수 있는 시스템의 취약점을 노린 것이죠.
이에 IT보안업계는 다시 한번 제로 트러스트(Zero-trust)에 주목하고 있습니다. 여기서 제로 트러스트는 사용자나 기기가 네트워크나 데이터에 접근을 요청할 때 처음부터 아무도 신뢰하지 않는 전략입니다. 접근을 허락하기 전에 먼저 누구인지, 어떤 접근권한을 가지고 있는지를 판별한 뒤 권한을 부여합니다.
에스케어의 ZT-VPN도 ‘제로 트러스트’ 프레임워크를 기반으로 한 차세대 통합 보안 솔루션입니다.
모든 외부 접속은 총 4단계 인증 과정을 거쳐 사용자의 진성 여부를 판단하며, 사내 업무망 접속도 접속시에만 허용정책이 일회성으로 반영되어 업무 종료 후에는 자동으로 소멸되는 탁월한 보안성을 자랑합니다. |
|
|
📌 VPN 또는 SSL-VPN 취약점 공격 원천 차단
📌 ALL-IN-ONE 정보 유출 방지
📌 실시간 위협 탐지/차단
📌 사용자 외부 업무 종료 후 모든 보안 정책 삭제 |
|
|
더불어 에스케어는 지난해 말 재택근무 아키텍처를 기고하였고, 이를 통해 제로 트러스트 기반의 재택근무 보안환경의 표준을 제시한 공로로 장관상 표창을 받은 바 있습니다.
※ ZT-VPN에 대해 더 자세히 알고 싶다면, 아래 링크를 클릭해보세요. |
|
|
이번 달 뉴스레터는 어떠셨나요?
아래 '피드백하기'를 통해 여러분님의 생각을 남겨주세요!
|
|
|
✅ 에스케어의 뉴스레터를 지인들에게 [추천]해주세요! |
|
|
문의: escare3@escare.co.kr
서울특별시 영등포구 국제금융로 6길 33 여의도동 맨하탄빌딩 1331호
제품 관련 문의
마케팅팀 최선화 부장 | 02-783-7399
|
|
|
|