1. 불법 공유된 국내 계정정보 개인정보위원회 대응책 마련

 

개인정보보호위원회(개보위)가 불법 유통되는 개인정보로 인한 피해를 최소화하기 위해, 관계기관 공동으로 '웹 사이트 계정정보 유출확인 시스템'을 구축·운영하고, 불법 개인정보 DB를 탐지, 삭제 등 대응책 마련에 나섰다고 합니다.😀

 

최근 유출된 개인정보를 공유하는 해외 웹사이트에서 불법 개인정보 DB를 확보해 분석한 결과, 국내 1,362개 사이트(대부분 중소규모의 민간 및 공공)의 계정정보 2,346만건이 포함되어 있는 것을 확인했다고 합니다.🤨

 

개보위는 해당 불법 DB에 포함된 계정정보의 진위 여부를 파악하고 있으며, 피해예방을 위해 웹 사이트 관리자에 계정정보 유출 여부에 대한 확인 요청을 했다고 합니다.

 

또한, 과학기술정보통신부(과기정통부)와 협력하여 주요기업의 최고정보보호책임자(CISO)에 사이버 공격 대비를 공지하는 등 필요한 안전조치를 완료했다고 합니다.

 

향후 웹사이트 사업자의 점검으로 계정정보 유출사실이 확인된다면 개보위가 공식적인 조사를 진행할 것이라고 합니다.

 

또한, 주요 이메일 서비스 기업에 해당 불법 DB와 계정이 일치하는 이용자에 대한 추가 보호조치를 완료할 것을 요청했다고 합니다.😀

 

개보위는 이러한 개인정보 불법유통으로 인한 국민들의 불안감 해소와 피해 예방을 위해 다양한 대책을 추진할 예정이라고 합니다.

- '웹 사이트 계정정보 유출확인 시스템'을 구축 및 운영

- 해당 시스템 구글이 확보한 계정정보 약 40억건을 연동할 계획

- 2022년부터 국내 주요 인터넷기업과 협력하여 웹 사이트 계정정보 DB 확충

 

이와 관련하여 개보위는 관계부처 및 기관, 주요 인터넷기업과 함께 이번에 확보한 불법 계정정보 DB에 대한 이용자 보호조치 상황을 공유하고 시스템 구축 및 운영방안을 논의했다고 합니다.😀

 

또한, 인터넷상에 해당 DB의 추가 게시 및 유통 여부를 지속 탐지하여 삭제하고 불법 DB를 상습 게시한 자에 대해서는 수사를 의뢰할 방침이라고 합니다.😁

 

 

 

2. BEC 공격과 EAC 공격은 다르다

 

이메일은 중요한 통신 수단으로 오랜 시간 자리를 지켜왔습니다. 심지어 현재 코로나로 인해 이메일은 중요한 소통 수단이 된 상태입니다. 하지만 사이버 공격의 시작이 되기도 하며, 많은 피해를 일으키기 때문에 골칫거리라고 합니다.😀 

 

FBI에 의하면 '기업 이메일 침해(Business Email Compromise, BEC)' 공격으로 인한 피해는 2016~2019년까지 총 260억 달러의 피해를 일으켰다고 합니다.

 

BEC는 굉장히 광범위한 표현으로, 피해자가 평소 신뢰하고 있던 이메일로부터 들어오는 사기 공격을 의미한다고 합니다.

 

이러한 BEC는 FBI가 자주 사용하면서 자리 잡게되었는데, 이메일 계정 침해(Email Account Compromise, EAC)와 같은, 보다 구체적인 용어도 존재한다고 합니다.😀

 

이 두 용어의 차이를 알아야 이메일 기반으로 하는 사이버 공격을 정확하게 묘사하고 대처할 수 있기 때문에 한번 알아보도록 합시다😁

 

(1) BEC

 

'이 이메일은 당신이 알고 있는 신뢰하는 사람이나 조직에게서 온 것'이라고 수신자를 속이는 여러 가지 방법들을 의미하는 말이라고 합니다.

 

BEC 공격에서 가장 중요한 것은 '당신이 아는 곳에서 온 메일이다. 그러므로 당신이 신뢰하고 있다.'라는 걸 어떻게든 주입시킨다는 것이라고 합니다.

 

이는 피해자가 순진할수록(?) 공격이 성공할 확률이 높아진다고 하네요.😀

 

(2) EAC

 

EAC는 진짜 피해자가 신뢰하는 곳에서부터 들어오는 사기 공격이라고 합니다. 이는 공격자들이 다양한 방법을 동원하여 실제 메일 계정을 침해한 후, 그 메일에서부터 사기 공작이 펼쳐진다는 것이라고 합니다.😀

 

공격자들이 각종 테크닉을 동원하여 정상적인 메일함에 도달하는 것이 키포인트라고 하네요!

 

EAC가 특히 위험한 이유는 공격자가 인프라 내에 들어와 있는 것이기 때문이라고 합니다. BEC의 경우 공격자가 아직 외부에 있어 순진한 내부자가 밖에 있는 자의 눈속임에 속아 넘어가는 것이라고 합니다.😀

 

(3) BEC와 EAC의 차이를 알았다면..

 

BEC와 EAC는 비슷한 유형의 공격이자 위협이라고 합니다. 즉, 보안 담당자는 사용자 이메일 계정을 이 두가지 공격 모두로부터 보호해야 한다고 합니다.😀

 

하지만 두 개에는 차이가 분명히 존재하므로, 방어 방법에도 차이가 존재한다고 합니다!

 

BEC의 방어책은 항상 합리적으로 의심하라는 교육부터 시작이라고 합니다. 의심만 하는 것이 중요한 것이 아니며, 의심이 들었다면 송신자에게 전화를 걸어 직접 확인을 하도록 해야 한다는 것라고 합니다.😁

 

EAC의 방어책은 이메일 계정 보호부터 시작이라고 합니다. 특히 계정 장악을 위한 온갖 공격 시나리오로부터 실질적인 방어 대책이 마련되어 있어야 한다고 합니다.😀

- 완벽한 방어는 없으며, 기업 방화벽 내에서부터 발생되는 이메일 메시지들에 대한 악성 여부 점검 실시

- 외부 메일만 모니터링할 것이 아닌 사내 메일도 모니터링

 

 

 

3. 락빗 랜섬웨어 조직 국내기업 자료 유출 공개 협박

 

다크웹 유출정보 공개 사이트에 국내 기업정보가 또 등재됬다고 합니다.😥

 

NSHC 국내 보안전문 기업에 따르면 국내 CAE 시뮬레이션 기업이 락빗 랜섬웨어조직으로부터 공격을 받았으며, 협상이 결렬될 경우 약 4일 뒤 공격 과정에서 유출한 자료가 다크웹에 공개될 수 있다고 협박당하고 있다고 합니다.😮

 

락빗은 지난해 중순부터 활동하기 시작한 서비스형 랜섬웨어(RaaS)라고 합니다. 개발자는 랜섬웨어 개발 및 지불 사이트 제작 등을 담당하고 유포자를 모은다고 합니다.

 

유포자는 기업 및 기관 등을 감염시키고, 기업으로부터 건네받은 비용을 개발자와 분배하는 방식이라고 합니다.

 

락빗 랜섬웨어의 주목할만한 특징은 같은 네트워크에 연결된 다른 PC에 랜섬웨어를 자동으로 배포하는 수평이동 기능이 포함되어 있다고 합니다.

- 랜섬웨어가 실행된 기기의 데이터를 암호화

- 이후 SMB 프로토콜을 통해 다른 PC 및 서버와 연결

- 파워셸 명령을 통해 해당 기기에서도 랜섬웨어를 내려 받아 원격 실행

 

위와 같은 프로세스로 자체적으로 수행하므로 감염이 확산될수록 확산 속도는 더욱 빨라질 수 밖에 없다고 합니다.🙄

 

락빗 랜섬웨어 조직은 지금까지 랜섬노트를 통해 암호화한 파일 하나를 자신의 이메일로 보내면 복호하하여 돌려주겠다고 했으며, 파일 복구 가능성을 피해자에게 시연하며 돈을 지불할 가능성을 높였다고 합니다.🤨

 

하지만 이번 공격에는 기업 데이터를 암호화하는 동시에 이중협박 전략을 선택했다고 합니다.

 

그리고 현재 대부분의 랜섬웨어 공격들은 이중협박 전략을 구사하고 있으며, 실제로 CLOP 현재 랜섬웨어 조직이 이랜드그룹을 상대로 이중협박 전략을 보이고 있습니다.

 

이러한 공격 추세 때문에 기업은 네트워크 보호나 암호화 프로세스 차단 등 랜섬웨어에 대응하는 솔루션을 필수적으로 도입하고 유출된 파일을 상대방이 악용할 수 없도록 대책이 필요할 것으로 보인다고 합니다.😁

 

 

 

4. 내년 랜섬웨어 표적 공격 확산 및 협박 수단 다양화

 

내년 국내외에서 랜섬웨어 해커가 분야를 가리지 않고 대상을 공격할 뿐만 아니라, 다양한 정보를 가지고 협박하는 수단 또한 다양해질 것이라는 전망이 등장했다고 합니다.😮

 

사이버위협 인텔리전스 네트워크(협의체)는 지난 2014년 12월부터 사이버 위협정보 공유 및 침해사고 공동 대응을 위해 KISA와 NSHC, 빛스캔, 안랩 등 국내 보안업체가 운영하고 있는 네트워크로서, 한국·스리랑카·인도·호주 침해사고 대응팀과 공동으로 '2021년 사이버 위협 시그널'을 7일에 발표했다고 합니다.

 

협의체는 국내 사이버 위협 시그널로 다음과 같은 내용을 선정했다고 합니다.😀

- 표적 공격과 결합된 랜섬웨어의 위협 확대

- 보안 솔루션을 우회하기 위한 기법 고도화

- 사회기반시설과 중요 인프라를 겨냥한 사이버 위협 범위 확대

- 5G를 이용한 사물인터넷(IoT) 제품의 활성화로 새로운 보안 위협 대두

- 국가 지원 해킹 그룹의 공격 증가와 위협 대상 확대 및 다양화

- 클라우드 서비스 목표한 공격 증가

- 포스트 코로나 시대 비대면 전환 후 보안 사각지대를 노린 사이버 위협 증가

- 거세진 분산서비스거부(DDoS) 공격, 금전까지 요구하는 공격 증가

 

특히 전 세계적으로 주목해야할 것은 랜섬웨어로 꼽았다고 합니다. 이에 협의체는 다음과 같은 관리가 필요하다고 당부했다고 합니다.😀

- 최신 보안 업데이트 조치

- 출처 불명확한 이메일과 URL 링크 실행 주의 등 기본적인 보안 관리

- 백업 체계 구축 및 보안성 강화 등 철저한 관리

 

 

 

 

 

 

 

 

 

 

 

출처

www.boannews.com/media/view.asp?idx=93244&page=1&mkind=1&kind=2

 

불법 공유된 국내 계정정보 2,346만 건 확인, 개인정보위 대응책 마련 나서

개인정보보호위원회(위원장 윤종인, 이하 개인정보위)가 인터넷상에서 불법 유통되는 개인정보로 인한 피해를 최소화하기 위해, 관계기관과 공동으로 ‘웹 사이트 계정정보 유출확인 시스템’

www.boannews.com

www.boannews.com/media/view.asp?idx=93197&page=1&mkind=1&kind=1

 

BEC 공격과 EAC 공격, 이메일 통한다고 해서 같은 게 아니다

이메일이 점점 골칫거리가 되고 있다. 수많은 사이버 공격이 바로 이 이메일로부터 시작하는데, 그렇다고 없애기도 힘들 정도로 중요한 통신 수단으로 오랜 시간 자리를 굳혀왔기 때문이다. 심

www.boannews.com

www.boannews.com/media/view.asp?idx=93192&page=1&mkind=1&kind=1

 

이번엔 락빗 랜섬웨어 조직! 다크웹에 국내기업 자료 유출 공개 협박

다크웹 유출정보 공개 사이트에 국내 기업정보가 또 다시 등재됐다. 보안전문 기업 NSHC에 따르면 국내 한 CAE 시뮬레이션 기업이 락빗(LockBit) 랜섬웨어조직으로부터 공격을 받았으며, 협상이 결

www.boannews.com

www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?curPage=&menu_dist=1&seq=29756&key=&dir_group_dist=&dir_code=&searchDate=

 

내년 랜섬웨어 표적 공격 확산…협박 수단도 다양화

내년 국내외에서 랜섬웨어 해커가 더 이상 분야를 가리지 않고 대상을 표적해 공격할 뿐 아니라, 기업의 중요 ..

www.ahnlab.com