29 11월 2022

[보안뉴스] 전 세계에서 가장 흔한 20개의 비밀번호는 무엇?

[보안뉴스] 전 세계에서 가장 흔한 20개의 비밀번호는 무엇?

[보안뉴스 김영명 기자] 현재 전 세계에서 가장 많이 사용되는 비밀번호는 ‘password’로 조사됐다. 그동안 비밀번호로 꾸준히 많은 사랑을 받았던 ‘123456’은 2위로 한 계단 하락했다. 한국의 자동차 브랜드인 기아(KIA)의 단어 ‘KIA’는 자동차 부문에서 세계에서 두 번째로 인기 있는 비밀번호였다.

[이미지 = utoimage]

파나마의 유료 개인용 가상사설망 서비스인 노드VPN(NordVPN)이 제공하는 비밀번호 관리자 서비스인 노드패스(NordPass)는 ‘가장 일반적인 비밀번호에 관한 연례 연구 결과’ 발표를 통해 올해 가장 일반적으로 사용되는 200개의 비밀번호를 공개했다. 올해의 연구는 전 세계의 비밀번호 생성 추세를 살펴보고, 성별 및 30개 조사 대상 국가 간의 비밀번호 사용이 어떻게 다른지 조사했다. NordPass는 또한 처음으로 대중문화 트렌드가 우리의 비밀번호 선택에 어떤 영향을 미치는지 분석했다.

전 세계적으로 가장 일반적인 20개의 비밀번호는 ①password ②123456 ③123456789 ④guest ⑤qwerty ⑥12345678 ⑦111111 ⑧12345 ⑨col123456 ⑩123123 ⑪1234567 ⑫1234 ⑬1234567890 ⑭000000 ⑮555555 ⑯666666 ⑰123321 ⑱654321 ⑲7777777 ⑳123 등이다.

한편, NordPass가 발표한 <2019~2021년 가장 많이 사용된 비밀번호 톱 200(Top 200 most common passwords of the year 2019~2021)>에 따르면, ‘samsung’은 2019년 198위, 2020년 189위, 2021년 78위로 꾸준히 상승했다.

노드패스는 무책임한 비밀번호 관리의 결과에 대한 사이버 보안 전문가들의 지속적인 경고에도 불구하고, 올해의 가장 흔한 비밀번호 200개 중 73%가 2021년 데이터와 똑같은 것으로 나타났다고 밝혔다.

‘password’는 전 세계에서 사랑받는 password
비밀번호로 사용되는 ‘password’는 세계에서 490만번 이상 사용될 정도로 가장 사랑받는 비밀번호를 위한 단어이지만, ‘password1’ ‘passw123’ ‘passw0rd’와 같은 변형도 상위권을 차지했다. 예를 들어, 이탈리아에서는 ‘password99’가, 포르투갈 인터넷 사용자들은 ‘fucking password 1234’라는 단어가 자주 발견됐다.

비밀번호 생성 요구에 대한 짜증이나 반감을 반영하는 비밀번호는 올해 인터넷 사용자들의 비밀번호 단어 선택에도 발견되고 있다. 특히 캐나다, 호주, 미국에서는 ‘fuckyou’, ‘fuckoff’, ‘fuckyou1’ 등의 욕설을 담은 비밀번호가 두드러졌다.

사랑에 관련된 단어 또한 널리 사용되고 있다. ‘사랑합니다’를 의미하는 ‘iloveyou’를 포함해 사랑합니다의 스페인어인 ‘teamo’, 독일어인 ‘ichliebedich’ 등은 ‘sunshine’, ‘princess’, ‘love’와 함께 매우 일반적으로 사용되는 비밀번호다.

숫자, 문자 및 기호의 쉬운 키보드 조합을 활용해 생성한 비밀번호도 인기가 있었다. 비밀번호 ‘123456’은 브라질, 콜롬비아, 프랑스, 일본 등에서 흔하게 사용되며, ‘123456789’는 덴마크에서 가장 인기가 있다. 이밖에도 ‘abc123’, ‘qwerty’, ‘1q2w3e’, ‘a1b2c3’ 및 유사한 변형이 대부분의 조사 대상 국가에서 공통으로 발견됐다.

계정을 보호하기 비밀번호에 특정 인물의 이름을 사용하는 패턴도 꾸준히 보이고 있다. 올해 들어 세계에서 비밀번호 생성에 가장 많이 사용된 사람들의 이름은 △다니엘(Daniel) △토마스(Thomas) △조던(Jordan) △마이클(Michael) △마리나(Marina) △제시카(Jessica)였다. 사람들은 비밀번호를 만들 때 동물이나 신화 속 생물의 이름인 ‘원숭이(monkey)’ 또는 ‘용(dragon)’ 등의 단어를 사용하기도 했다.

▲‘2019~2021년 가장 많이 사용된 비밀번호 톱 200’ 중 1~10위[자료=노드패스]

우리의 비밀번호 습관에 영향을 미치는 대중문화
노드패스는 올해 비밀번호 연구에서 근래의 사건과 라이프스타일 트렌드가 우리의 비밀번호에 영감을 주는 방법을 분석했다. NordPass는 세계적으로 사랑받는 영화, 스포츠, 음식, 자동차, 비디오 게임, 예술가, 패션 브랜드, 그리고 심지어 욕설 중 어떤 것이 비밀번호에 가장 많이 반영되는지 보여준다.

자동차 브랜드 카테고리에서는 한국의 자동차 브랜드인 ‘기아(KIA)’가 810만번 이상이나 사용돼 사람들의 비밀번호 작명에 두 번째로 큰 영감을 준 것으로 밝혀졌다. 이밖에도 △u2 △프린스(prince) △핑크(pink)는 연예인 카테고리에서 가장 흔한 비밀번호였고, △티파니(tiffany) △알도(aldo) △갭(gap) 등은 패션 브랜드 목록에서 1위를 차지했다.

사이버 보안 사고로 공개된 비밀번호 데이터는 줄어들어
이에바 쇼블리케이트(Ieva Shoblickait) NordPass 생산 부문 최고경영자(CPO)에 따르면 올해 분석에 공개적으로 사용할 수 있는 비밀번호 샘플은 예년에 비해 훨씬 적었다고 말했다. 쇼블리케이트는 이러한 추세는 놀라운 일이 아니며 빠르게 발전하는 기술로 인해 비밀번호를 해독하기가 점점 더 어려워지고 있다고 말했다. 점점 더 많은 웹사이트가 Open Authentication 2.0(OAuth 2.0)을 사용하고 있다. OAuth 2.0은 웹사이트나 애플리케이션이 사용자 대신 다른 웹 앱에서 호스팅하는 리소스에 액세스하도록 설계된 업계 표준 기술이다.

쇼블리케이트는 개발자들이 점점 더 뛰어난 비밀번호 숨기기 기술을 소개하고 있으며, 이 같은 조치로 인터넷 사용자들의 비밀번호 구성 문자의 해독에 시간이 더 오래 걸린다고 밝혔다. 쇼블리케이트 CPO는 “다중 요소 인증(MFA)이 빠르게 확산하면서 비밀번호는 그 자체로서의 중요성을 점차 상실하고 있다”며 “비밀번호를 해킹하더라도 사용자가 MFA 기능을 활성화해두면 해커가 사용자의 본인 인증을 완료할 수 없다”고 말했다.

안전한 비밀번호 보안의 첫 단계, ‘내가 보유한 계정 파악하기’
노드패스는 안전한 비밀번호를 위한 세 가지 팁을 함께 소개했다. 첫 번째는 ‘내가 보유한 모든 계정 파악하기’다. 전문가들은 사용하지 않는 계정은 삭제하고 활성 계정의 정확한 수를 파악할 것을 권장한다. 이를 통해 비밀번호 관리에 공백이 발생하는 것을 방지할 수 있다.

두 번째는 ‘길고 고유한 비밀번호를 만들되 재사용하지 않기’다. 숫자, 대문자, 소문자 및 기호의 복잡한 조합은 가장 강력한 비밀번호를 만드는 방법이다. 하지만 강한 비밀번호라도 여러 곳에 사용하면 해킹 시 연계 피해가 있을 수 있어 비밀번호 재사용은 피하는 것이 좋다.

세 번째는 ‘비밀번호 관리자 사용하기’다. 이러한 솔루션은 디지털 볼트에 저장된 비밀번호를 완전히 암호화하고 안전한 공유를 허용한다. 대부분의 사이버 보안 사고는 타인이 비밀번호를 액세스할 수 있도록 공개적으로 두거나 엑셀 또는 암호화되지 않은 다른 응용 프로그램에 비밀번호를 저장하는 등 단순한 사용자 부주의로 인해 발생한다.
[김영명 기자(boan@boannews.com)]

[출처] https://www.boannews.com/media/view.asp?idx=111995&direct=mobile#

Loading

13 3월 2022

[보안뉴스] 디지털 바이러스, 그놈이 다시 창궐한다

[보안뉴스] 디지털 바이러스, 그놈이 다시 창궐한다

디지털 바이러스, 그놈이 다시 창궐한다

[WEEKLY BIZ]

[Cover Story] 인류가 코로나 바이러스와 사투하는 사이, 사이버 테러 활개

그래픽= 김의균
 
그래픽= 김의균

러시아가 우크라이나를 침공한 건 영토만이 아니다. 침공 하루 전인 지난달 23일(현지 시각) 우크라이나 국방부와 내무부, 의회 및 일부 은행 웹사이트는 트래픽 과부하를 일으키는 대규모 디도스(DDos·분산 서비스 거부) 공격과 데이터를 삭제하는 멀웨어(악성코드) 공격을 받아 한동안 마비되는 사태를 겪었다. 지난 1월 중순과 2월 중순에 이은 세 번째 대규모 사이버 공격이다. 마치 지상군 투입 전 주요 군사 요충지와 사회 인프라 시설에 먼저 공습(空襲)을 하듯 우크라이나 인터넷망을 선제 타격한 것이다. 러시아 정부는 “사이버 공격을 수행한 적이 없다”며 부인했지만, 우크라이나 정부와 서방 정보기관을 비롯한 전 세계 정보 보안 전문가들은 러시아를 배후로 지목했다. 글로벌 사이버 보안 업체 벡트라의 CEO(최고경영자) 히테시 셰스는 “우리는 사이버 공격이 국가가 보유한 전쟁 무기 중 하나가 될 것이라고 오랫동안 이론적으로 얘기해왔다”면서 “(이번 공격은) 인류 역사상 처음으로 사이버 공격이 (전쟁의) 선제 타격 수단으로 이용된 것”이라고 말했다.

사이버 범죄는 이미 거대한 산업이기도 하다. 미국 IT 기업 VM웨어가 지난해 발표한 ‘모던뱅크 하이스트4.0′ 보고서에 따르면, 올해 사이버 범죄가 일으킨 피해 규모는 6조달러(약 7245조원)에 이를 것으로 추산된다. 2021년 GDP(국내총생산) 기준 세계 3위 경제 대국인 일본의 GDP(5조1031억달러)보다 크고, 한국 GDP(1조8238억달러)와 비교하면 3배 이상이다. VM웨어는 사이버 범죄 산업이 오는 2025년에는 지금의 2배까지 성장할 것으로 전망했다. 한국전자통신연구원(ETRI)은 올 초 발표한 보고서에서 “팬데믹(전염병 대유행) 이후, 디지털 세계는 일상과 경제활동의 중심이 됐다”면서 “다음 팬데믹은 디지털 세계에서 발생할 것이라는 강력한 경고가 잇따르고 있다”고 했다. 이른바 ‘디지털 팬데믹’이다.

그래픽= 박상훈
 
그래픽= 박상훈

◇팬데믹 다음은 디지털 팬데믹

글로벌 공급망은 특히 사이버 공격에 취약하다. 전 세계 100개 이상 국가에 화물을 실어 나르는 글로벌 물류 대기업 익스페디터스는 지난달 20일 사이버 공격을 당해 일부 운영이 중단됐다. 이 회사는 피해 조사와 회복에 “상당한 비용을 지출하고 있다”고 밝혔다. 생산량 기준 세계 최대 자동차 기업인 일본 도요타는 사이버 공격으로 인해 지난 1일 일본 전역에 있는 14개 공장 운영을 중단시켰다. 협력관계인 부품업체 고지마인더스트리가 랜섬웨어(암호화한 데이터를 인질로 몸값을 요구하는 사이버 범죄) 공격을 당하면서 부품 조달에 문제가 생긴 탓이다. 이 문제로 도요타는 이날 하루에만 차량 1만대 규모의 생산 차질을 빚었다.

사이버 보안업계가 러시아와 우크라이나 사이에서 벌어지는 사이버 전쟁을 주시하는 이유 역시 이런 전파성에 있다. 사이버 보안업체 시만텍 연구원들은 “우크라이나에서 탐지된 ‘와이퍼’라는 멀웨어가 인근 국가인 라트비아와 리투아니아에도 영향을 미쳤다”며 러시아의 사이버 전술이 네트워크망을 타고 다른 국가로 파급될 가능성이 있다고 분석했다. 블라디미르 푸틴 러시아 대통령이 이번 침공과 관련해 외국 세력 개입 시 “대가를 치를 것”이라고 경고한 터라 러시아 경제제재에 동참한 한국도 안전 지대는 아니다. 미국과 영국, 캐나다 등 러시아 경제제재에 나선 국가들은 이미 지난 25일 정부기관에 주요 기업들에 사이버 공격에 대한 주의 경보를 내렸다. 한국 정부도 지난 2일 우크라이나 사태 비상대응 태스크포스(TF) 회의를 열고 정부와 금융기관 등을 대상으로 한 사이버 공격 감시를 강화하겠다고 밝혔다.

이런 우려를 기우로만 치부할 수 없는 배경에는 지난 2017년 발생한 ‘낫페트야(NotPetya)’ 사태가 있다. 러시아로 추정되는 해커 집단이 우크라이나 기업에 뿌린 악성 코드(낫페트야)가 회계 소프트웨어를 통해 퍼지기 시작해 네트워크를 타고 전 세계 기업에 확산된 사건이다. 세계 최대 해운사 머스크(Maersk)와 다국적 제약사 머크(Merck), 세계 최대 광고 기업인 WPP 등 전 세계 60개 이상 나라의 수많은 기업이 낫페트야 감염으로 심각한 피해를 봤다. 당시 미 백악관은 피해 규모를 100억달러(약 12조700억원) 이상으로 추산하고 “역사상 가장 파괴적이고 손실 금액이 큰 사이버 공격”이라고 평가했다.

 
 

◇기업 60%가 사이버 공격에 노출

공통된 IT 소프트웨어를 사용하는 기업 네트워크의 피해는 더욱 막심하다. 지난 2020년 12월 발생해 ‘IT 역사상 최악의 공급망 공격’으로 꼽히는 솔라윈즈(SolarWinds) 사건이 대표적이다. 당시 악성 코드의 공격을 당한 건 네트워크 통합 모니터링 소프트웨어를 만드는 기업(솔라윈즈) 한 곳이었지만, 이곳 제품을 이용하는 약 1만8000여 개 기관과 기업이 손해를 입었다. 피해를 당한 곳 중에는 마이크로소프트(MS)와 인텔 같은 대기업뿐 아니라 핵무기 담당 기관인 미국 에너지국과 국방부, 국토안보부, 재무부, 상무부 등 주요 정부기관들도 포함돼 있었다. 심지어 맨디언트와 파이어아이 같은 이름 높은 사이버 보안업체까지 피해를 본 사실이 밝혀져 충격을 줬다. 클라우스 슈밥 세계경제포럼(WEF) 회장은 “우리는 모두 전력 공급과 운송, 병원 서비스 등 우리 사회 전체를 완전히 정지시킬 포괄적인 사이버 공격의 무서운 시나리오를 알고 있지만, 여전히 주의를 기울이지 않는다”며 “대표적인 사이버 공격과 비교하면 팬데믹 위기는 작은 장애물에 불과하다”고 했다.

더 큰 문제는 사이버 범죄가 매해 더 크게 늘고 있다는 점이다. 사이버 보안업체 체크포인트리서치(CPR)는 “지난해 기업 네트워크에 대한 사이버 공격은 전년 대비 50% 증가했다”며 “기업마다 매주 925건의 사이버 공격을 당하는 등 사상 최고치를 기록했다”고 밝혔다. CPR 조사에 따르면, 전 세계적으로 매일 평균 웹사이트 3만개가 해킹됐고 기업의 60% 이상은 최소 한 가지 종류 이상의 사이버 공격을 경험한 것으로 나타났다. 솔라윈즈 사태 이후 1년도 채 안 된 작년 7월만 해도 비슷한 사태가 다시금 벌어졌다. 원격 모니터링과 네트워크 관리 소프트웨어를 만드는 미국 IT 기업 카세야가 랜섬웨어 공격을 받으면서 이 회사 제품을 사용하는 기업 1500개 기업으로 피해가 번진 것이다. 카세야 고객사 중 한 곳인 스웨덴 최대 수퍼마켓 체인 쿱(Coop)의 경우 결제 시스템 오류로 인해 전국 800개 매장을 임시 폐쇄하기도 했다.

 
 

◇디지털 전환이 부채질

사이버 범죄가 급격히 불어난 배경에는 팬데믹발(發) 디지털 전환이 있다. 팬데믹으로 인해 원격 근무가 보편화하면서 기업들 역시 모든 업무 체계를 디지털로 전환했고, 보안이 크게 개선되지 않은 상황에서 이런 변화는 해커 집단이 공격할 수 있는 통로를 늘리는 효과를 가져왔다. 가령 사이버 공격 수법 중 40% 이상을 차지하는 피싱(phishing)은 거의 대부분 악성 코드를 심은 전자우편을 통해 이뤄진다. 그런데 원격 근무와 함께 업무 이메일 발송이 폭증하면서 직장인들을 속이기 더 쉬운 환경이 조성됐다. MS에 따르면, 작년 2월 이메일 발송 건수는 1년 전에 비해 무려 406억건 늘었다. IBM 시큐리티는 “피싱은 2021년 발생한 사이버 공격 중 41%를 차지해 가장 흔한 경로로 떠올랐다”며 “공격자들이 피싱 작업을 할 때 위장한 상위 3개 브랜드는 MS와 애플, 구글”이라고 밝혔다. 인지도와 신뢰도가 높은 IT 기업으로 발송처를 위장해 이메일을 클릭하도록 유인한 것이다.

팬데믹으로 가속된 정부기관과 기업들의 클라우드(가상 서버를 이용한 원격 컴퓨팅) 전환 역시 사이버 보안의 새로운 위협 요소다. 현재 기업마다 있는 ERP(전사적자원관리) 시스템은 물론이고 넷플릭스 같은 OTT(온라인 동영상 서비스)마저 대부분 클라우드를 기반으로 작동되는데, 통상 AWS(아마존)나 애저(MS), 구글 클라우드 같은 클라우드 전문 기업의 서비스를 공통적으로 이용한다. 캐나다 IT 기업 블랙베리는 올해 사이버 보안 시장을 전망한 보고서에서 “(악성 코드에 감염된) 민간 클라우드 플랫폼은 의도치 않게 악성 프로그램을 호스팅(임대)한다”며 “점점 더 많은 멀웨어가 민간 클라우드 플랫폼에 수용되고 있다”고 지적했다.

 

◇공유 경제화 되는 사이버 범죄

사이버 범죄가 진화를 거듭하면서 이제는 불특정 다수가 이용할 수 있는 서비스형 비즈니스 모델 ‘CaaS(Crimeware-as-a-Service)’로 변모하고 있다는 분석도 나온다. 사이버 범죄자들이 각종 악성 코드와 해킹 소프트웨어를 상품처럼 만들어 사법기관도 추적이 어려운 다크 웹에서 판매하는 것이다. 블랙베리는 “작년 사이버 범죄자를 추적해 식별한 결과, 복잡한 랜섬웨어를 만든 사람과 공격을 수행한 사람이 다르다는 게 밝혀졌다”며 “사이버 범죄가 지하 세계의 공유 경제처럼 돼가고 있다”고 했다. 작년 카세야를 공격했던 랜섬웨어 범죄조직 레빌(REvil) 역시 CaaS의 일종인 서비스형 랜섬웨어 모델(RaaS)로 운영되며 빠르게 확산됐다. IBM 시큐리티 조사 결과, 지난해 전 세계 랜섬웨어 공격의 37%를 레빌이 차지했다. 범죄 조직이 마치 대기업처럼 성장한 셈이다.

사이버 범죄는 그만큼 돈이 된다. 글로벌 사이버 범죄 산업 규모는 현재 연간 6조달러로 추정되는데 이는 마약과 인신 매매, 무기 밀매와 석유 절도 같은 초국가적 범죄가 벌어 들이는 돈을 모두 합친 것(연간 1조6000억~2조2000억달러)의 3배 수준이다. 특히 최근 급격히 커진 가상 화폐 시장은 사이버 범죄 산업 성장에 기여했다. 탈중앙화된 블록체인 기술에 기반을 둔 가상 화폐는 정부나 국제사회의 통제를 받지 않는 만큼 사이버 범죄 조직이 몸값을 더 쉽고 안전하게 받을 수 있게 만들어줬다. 블록체인 데이터 분석기업 체이널리시스 집계에 따르면, 지난해 불법 거래에 쓰인 가상 화폐 거래량만 140억달러(약 16조8616억원)에 달하는 것으로 나타났다. 전년(78억달러) 대비 79% 증가한 규모로 역대 최고치다.

 
 

◇패러다임의 전환 ‘제로 트러스트’

사이버 범죄가 극대화되면서 이에 대항하는 각국 정부와 기업의 사이버 보안 체계에도 패러다임 전환이 이뤄지고 있다. 현행 보안 패러다임의 가장 큰 약점이자 오랜 관행은 바로 내부 네트워크 사용자와 트래픽에 대한 암묵적인 신뢰다. 미국 최대 이동통신사 버라이즌의 ‘2021년 데이터 침해 조사 보고서’에 따르면, 데이터 유출의 85%는 인적 요소와 관련이 있는 것으로 나타났다. 내부 임직원들의 실수나 잘못이 사이버 공격 경로로 활용되고 있다는 의미다.

이런 약점을 보완하기 위해 사이버 보안업계에 새롭게 대두된 패러다임은 ‘제로 트러스트(Zero Trust)’다. 올 1월 미국 바이든 행정부가 새로운 국가 사이버 보안 전략으로 소개한 제로 트러스트는 사이버 보안 전문가 존 킨더버그가 2009년 만든 개념으로 ‘신뢰가 곧 보안 취약점’이라는 원칙을 내세운다. 예컨대, 기업 네트워크에 이미 침입자가 있다는 가정하에 접속 위치나 내부자 여부를 막론하고 접속 권한을 부여하기 전 인증 절차와 신원 확인 과정을 거치도록 한다. 접속 권한을 부여한다 해도 접근 범위는 최소화한다. 원격근무로 인해 접속 단말기와 위치, 사용 네트워크망이 다양해지는 만큼 내부자 특권을 없애고 누구에게나 적용되는 엄격한 보안 프로세스를 통해 사이버 공격을 최대한 줄이겠다는 것이다.

 

국내에서도 기업을 중심으로 제로 트러스트 기술 개발과 도입이 이뤄지고 있지만, 국가 차원의 노력은 아직 없는 상황이다. 반면 미국은 펜타곤(국방성) 산하 국방정보시스템국(DISA)이 제로 트러스트를 적용한 보안 플랫폼인 ‘선더돔’ 시제품을 개발·운영하기 위해 지난 1월 정보 기술 컨설팅 기업인 부즈 앨런 해밀턴과 680만달러(약 82억1100만원) 규모의 계약을 체결하는 등 발빠르게 움직이고 있다. MS와 시스코, IBM 등 IT 기업들 역시 자사 제품에 제로 트러스트 기능을 강화하는 방식으로 업데이트를 진행 중이다. MS는 작년 보고서에서 “기업들은 제로 트러스트 전략에 올인(all-in)하고 있으며, 의사 결정권자들은 제로 트러스트가 향후 2년간 사이버 보안의 최우선 과제가 될 것이라고 보고 있다”고 밝혔다. 리서치 기업 마켓앤드마켓은 글로벌 제로 트러스트 보안 시장이 2020년 196억달러에서 오는 2026년에는 516억달러(약 62조3070억원)까지 성장할 것으로 전망했다.

☞멀웨어(malware)

악성 소프트웨어(malicious software)를 줄인 말로, 시스템을 파괴하거나 정보를 유출하는 등 사이버 범죄를 수행하도록 의도적으로 만든 소프트웨어를 뜻한다. 최근 러시아에 침공당한 우크라이나에선 데이터를 훼손 또는 삭제하는 방식의 멀웨어 ‘와이퍼’가 발견됐다.

 

[출처] https://www.chosun.com/economy/mint/2022/03/10/IALQUNQ6XFBO7NQEATGARQBRIE/

Loading

19 2월 2021

[보안뉴스] 멕시코서 1200억 턴 北해커, 한국 계좌로 송금…누구에게?

[보안뉴스] 멕시코서 1200억 턴 北해커, 한국 계좌로 송금…누구에게?

美법무부, 북한 정찰총국 소속 해커 3명 기소

입력 2021.02.19 03:25 | 수정 2021.02.19 03:25

미 법무부가 공개한 북한 해커 박진혁 수배전단/AP 연합뉴스
 
미 법무부가 공개한 북한 해커 박진혁 수배전단/AP 연합뉴스

미 법무부가 2014년부터 작년까지 광범위한 사이버 공격과 금융 범죄를 저지른 혐의로 북한 인민군 정찰총국 소속의 해커 3명을 기소했다고 17일(현지 시각) 밝혔다. 이들이 중국, 러시아, 싱가포르 등을 드나들며 세계 전역을 상대로 감행한 해킹을 통해 훔치려고 시도한 외화와 암호 화폐의 가치만 13억달러(약 1조4000억원)에 달한다. 이는 2019년 북한의 민수(民需)용 수입 상품 총액의 절반가량에 해당하는 액수다. 존 데머스 법무부 국가안보 담당 차관보는 “북한의 공작원들은 총 대신 키보드를 써서 현금 다발 대신 암호 화폐가 든 전자 지갑을 훔치는 세계적인 은행 강도들”이라고 했다.

17일(현지시각)네드 프라이스 미 국무부 대변인이 북한 해커들의 범행에대해 언론브리핑을 하고있다./로이터 연합뉴스
 
17일(현지시각)네드 프라이스 미 국무부 대변인이 북한 해커들의 범행에대해 언론브리핑을 하고있다./로이터 연합뉴스

미 법무부는 작년 12월 법원에 제출된 공소장에서 이들이 “북한 정권과 김정은의 전략·금융 이익을 진전시키려고 했다”며 ‘김정은 정권’이 최종 타깃임을 분명히 했다. 법무부가 이날 공개한 보도 자료에서는 ‘전창혁(32)’ ‘김일(27)’ ‘박진혁(37)’이란 피고인들의 이름을 한글로 병기하고 얼굴 사진이 담긴 수배 전단도 첨부했다. 조 바이든 대통령 취임 30일에 맞춰 미 법무부가 사건을 대대적으로 알린 데는 바이든 행정부의 대북 제재 의지가 반영된 것으로 보인다.

미 국무부의 네드 프라이스 대변인도 이날 “북한의 악의적인 사이버 활동은 미국과 동맹, 파트너, 세계 다른 국가들에 위협이 된다”며 “대북 정책 리뷰에 북한의 위협과 악의적인 활동을 전체적으로 고려할 것”이라고 했다. 북한의 핵·미사일 개발뿐만 아니라 사이버 위협도 심각하게 보고 정책에 반영하겠다는 뜻이다.

북 해커 김일,전창혁 수배전단/AP 연합뉴스
 
북 해커 김일,전창혁 수배전단/AP 연합뉴스

공소장엔 국제사회의 대북 제재로 돈줄이 막힌 김정은 정권이 얼마나 다양한 수법의 사이버 공격을 통해 외화를 벌어들이려 했는지 생생히 나온다. 정찰총국은 2015~2019년 베트남, 방글라데시, 대만, 멕시코, 몰타 등의 은행 시스템에 멀웨어(악성코드)를 감염시켜 SWIFT(국제은행 간 결제 시스템) 코드를 해킹했다. 은행 내부 시스템에 접근해 자신들이 통제할 수 있는 제3국 계좌로 거액의 외화를 송금하도록 만든 것이다.

특히 미 법무부에 따르면 북한 해커들은 2018년 1월 멕시코수출입은행(Bancomext) 시스템에 접속한 뒤 총 1억1000만달러(약 1200억원)를 ‘대한민국에 있는 은행 계좌들’로 송금했다. 공소장에 구체적인 은행명은 적시되지 않았다. 이런 사기 송금은 주로 “해커들이 사용하고 통제하는 은행 계좌”로 이뤄진다고 미 법무부는 밝혔다. 북 해커들이 한국의 은행 계좌를 통해 멕시코 돈을 빼돌리려 한 것이다. 멕시코수출입은행은 이와 관련, 송금은 이뤄졌지만 다른 은행들과의 협조를 통해 “자금이 인출되기 전에 절차가 차단됐다”고 2018년 10월 밝혔다. 한국 금융 당국도 멕시코 측과 공조한 것으로 전해졌다.

/일러스트=박상훈
 
/일러스트=박상훈

피해자의 컴퓨터 시스템을 사용하지 못하도록 마비시킨 뒤 이를 풀어주는 조건으로 돈을 요구하는 ‘랜섬웨어’도 2017년 이후 북한 정찰총국의 단골 수법이 됐다. 2017년 6월엔 한국의 한 암호 화폐 거래 기업 시스템을 랜섬웨어에 감염시킨 뒤 1600만달러(약 177억원)를 요구했다가 거절당하자 고객 정보를 유출시킨 일도 있었다. 2017년 8월엔 중미 국가의 카지노를 해킹한 뒤 “고객 정보를 유출하겠다”고 협박해서 230만달러(약 25억원)를 뜯어냈다. 정찰총국 해커들은 랜섬웨어에 감염된 컴퓨터에 있던 파일이나 자료를 유출하겠다고 협박하면서 돈을 요구했고, 때로는 “추가로 얼마를 더 내면 어떻게 이 컴퓨터에 접근했는지 알려주겠다”는 제안도 했다고 한다.

정찰총국 해커들은 또 외국 은행 시스템에 멀웨어를 감염시킨 뒤 관련 프로그램을 조작해 ATM(현금인출기)에서 돈을 인출하는 수법도 썼다. 2018년 10월 파키스탄의 한 은행을 해킹해 610만달러(약 67억원)를 훔쳤을 때는 캐나다 온타리오에 사는 미국인을 섭외해서 이 미국인이 운영하는 조직이 ATM에서 인출한 돈을 세탁하도록 했다. 2017~2018년부터는 암호 화폐 절도를 위해 ‘크립토뉴로 트레이더’, ‘유니온 크립토 트레이더’ 같은 암호 화폐 거래 앱을 9개 이상 개발했다. 마치 합법적인 앱인 것처럼 홍보해서 사용자를 모은 뒤, 앱을 쓰는 사람의 암호 화폐를 가로챘다. 작년 8월 이런 앱을 통해 뉴욕의 한 금융 서비스 회사 네트워크에 접근해서는 약 1180만달러(약 130억원) 상당의 암호 화폐를 빼돌렸다.

미 법무부는 이번에 신원이 밝혀져 기소된 3명 외에도 정찰총국에 아직 신원이 확인되지 않은 해커가 많이 있다는 점을 명시했다. 또 사이버 보안업계에서 ‘라자루스 그룹’ ‘지능형 지속 공격(APT) 38’이란 별명을 갖고 있는 정찰총국 해커들이 서로 공모해 집단적으로 저지른 사건 48건을 특정해 기소했다.

2000년대 초반 김정일 교시에 따라 해킹 부대들을 창설한 북한은 김정은 집권 이후 해킹 역량을 활용해 외화 탈취 작전에 나섰다. 북한의 핵 폭주에 대응한 국제사회의 고강도 대북 제재로 북한의 돈줄이 말라붙기 시작한 시점과 맞물린다. 유동열 자유민주연구원장은 “라자루스, 히든 코브라 등 북한 해킹 조직들이 연간 벌어들이는 돈은 최대 10억달러로 추산된다”고 했다.

[출처] https://www.chosun.com/international/us/2021/02/19/LAVTQSFQWZAM5BZMNM47VJT2DE/

Loading

12 2월 2021

[단독]”남한 은행 모조리 털어라” 돈줄 마른 북한, 이런 해킹팀까지

[단독]”남한 은행 모조리 털어라” 돈줄 마른 북한, 이런 해킹팀까지

보위성·정찰총국·통전부에 이어 안전성에도 설치

북한 해커 이미지
 
북한 해커 이미지

북한이 보위성·정찰총국·통전부에 이어 우리의 경찰청에 해당하는 사회안전성에도 해커팀을 만든 것으로 11일 알려졌다. 대북제재로 돈줄이 마른 북한 권력기관들이 남한과 전세계를 상대로 사이버 해킹을 하는 가운데 사회안전성도 사이버 해킹을 통한 외화벌이에 가담하려는 의도로 보인다.

정통한 대북소식통은 “북한 사회안전성이 지난해 하반기 평안남도 평성시 리과대학 인근에 연구소 간판을 내건 해커양성소를 설립했다”며 “리과대학(카이스트 격)과 김일성대, 김책공대, 전국의 고등학교에서 프로그램 경연대회 입선자 등 100여명을 선발해 양성하고 있다”고 전했다.

이 소식통은 “사회안전성이 독자적인 해커양성소를 설립한 것은 대북제재와 코로나로 돈줄이 막힌 가운데 해킹을 통한 금전 탈취가 목적”이라며 “사회안전성 해킹조직의 경우 ‘남조선 은행을 모조리 해킹해 혁명자금을 확보한다’는 계획을 세웠다”고 했다.

북한은 지난해 대북 제재와 코로나 19사태로 무역이 중단되고 외화벌이가 대폭 감소하자 ‘외화벌이’ 목적의 해킹을 강화한 것으로 알려졌다. 북한이 코로나19 확산을 우려해 국경을 봉쇄한 가운데 지난해 북중 공식 교역액은 전년 대비 80.67%나 감소한 5억3905만 달러(약 5939억원)에 그친 것으로 나타났다.

유동열 자유민주연구원장은 “사회안전성이 독자적으로 해킹 조직을 만들었다면 북한군 총참모장 출신의 리영길 사회안전상의 작품일 것으로 추정된다”며 “총참모장 시절 정찰총국 해커를 동원해 사이버전으로 금전을 탈취하던 달콤한 경험을 안전성에도 적용한 것으로 보인다”고 했다.

북한은 전 세계에서 해킹을 통해 외화 탈취 및 비트코인을 훔치는 것으로 알려졌다. 국정원은 최근 관계 기관과 공유한 ’2021년도 사이버 위협’ 보고서에서 올해는 비트코인 등 가상 화폐를 겨냥한 해킹이 성행할 것이라고 전망했다. 공공기관과 민간 기업의 시스템을 마비시키거나 핵심 데이터를 통째로 삭제한 뒤 원상 복구를 조건으로 비트코인 같은 가상 자산을 받아내는 수법이다. 지난달 10일 공인인증서 제도가 폐지되면서 도입되는 새로운 인증 체계를 겨냥한 사이버 범죄도 예상된다.

전문가들에 따르면, 북한은 수년 사이 중국·러시아와 어깨를 나란히 할 정도의 ‘해킹 강국’으로 급성장한 것으로 분석됐다. 미국 보안 업체 파이어아이의 수석 애널리스트 루크 맥나마라는 지난해 9월 자신이 진행하는 팟캐스트에서 “최근 북한이 사이버 역량 강화에 집중하는 모습을 보이며 5~7년 만에 세계적인 위협으로 성장했다”면서 “코로나 사태를 맞이하면서 사이버 공격 대상이 금전, 군사 정보에서 코로나 백신·치료제, 농업 신기술 등으로 확대되고 있다”고 했다.

존 데머스 미국 법무부 국가안보 담당 차관보도 지난해 10월 북한이 사이버 해킹 능력을 외화를 훔치는 데 사용하고 있다고 밝혔다. 그는 북한에 대해 “해킹 능력을 갖춘 나라들 사이에서 독특하게 은행을 해킹해 돈을 훔치는 데 그 능력을 사용한다”며 북한의 해킹 목적에 대해 “돈을 버는 것, 현금을 얻는 것”이라고 말했다. 그는 북한 해커 그룹이 2016년 방글라데시 중앙은행 계좌에서 1100만 달러(약 973억원)를 훔친 사례를 들면서 탈취한 외화는 미사일 부품이나 핵확산 프로그램에 사용할 품목을 얻는 데 돈을 쓴다고 설명했다.

북한이 전 세계를 상대로 해킹을 통해 탈취한 금액이 오프라인 무역으로 버는 금액을 능가한다는 지적도 나온다. 유동열 원장은 “북한 해커 조직들이 연간 벌어들이는 돈은 최대 1조원 규모로 추산되며 이는 북한 전체 GDP의 7분의 1에 해당되는 금액”이라며 “해킹으로 버는 돈이 북한이 공식 무역으로 버는 외화보다 많다”고 했다. 북한 해커들은 남한과 전세계를 상대로 가상화폐 해킹, 보이스피싱, 은행 현금자동입출금기(ATM) 서버 해킹 등 수법을 통해 수억 달러를 탈취하는 것으로 전해졌다.

앞서 로이터는 지난 8일(현지 시각) 유엔 안전보장이사회 산하 대북제재위원회 연례보고서 내용을 입수해 “지난해 북한과 관련된 해커들이 핵미사일 프로그램을 지원할 수익 창출을 위해 금융기관이나 가상화폐 거래소를 계속 공격했다”며 “2019년부터 2020년 11월까지 북한의 가상화폐 해킹 규모는 미화 3억1640만 달러(3504억 1300달러)정도로 추정된다”고 밝혔다.

[출처] https://www.chosun.com/politics/north_korea/2021/02/11/SZSUMEV5DFGEDNZ22SZGJ7NPOY/

Loading

9 2월 2020

北 3개 해킹조직, 亞서 6800억원 규모 암호화폐 탈취

“北 3개 해킹조직, 亞서 6800억원 규모 암호화폐 탈취”

입력 2020.02.09 17:22 | 수정 2020.02.09 17:27

 

미 재무부가 “북한의 3개 해킹조직이 지난 2017~2018년 아시아 국가의 5개 암호화폐 거래소에서 총 5억7000만달러(약 6800억원) 규모의 암호화폐를 탈취했다”고 밝혔다.

미 재무부가 대북 제재 대상에 포함한 3개 해킹그룹 라자루스, 블루노로프, 안다리엘. / 조선일보DB
미 재무부가 대북 제재 대상에 포함한 3개 해킹그룹 라자루스, 블루노로프, 안다리엘. / 조선일보DB
8일(현지시각) 재무부는 ‘2020 테러리스트와 기타 불법 자금조달 대처를 위한 국가전략 보고서’에서 북한 해킹조직 라자루스, 블루노로프, 안다리엘 3개가 북한 정찰총국의 통제 아래 사이버 첩보와 정보 탈취, 현금 강탈, 파괴적인 악성코드 유포 행위를 했다고 지적했다. 그 일환으로 2017년 1월부터 2018년 9월까지 아시아 국가의 5개 암호화폐 거래소에서 5억700만달러의 암호화폐를 탈취했다고 밝혔다.

3개 해킹조직은 앞서 미 재무부가 대북 제재 대상에 포함했다. 이들 조직은 정찰총국의 통제를 받아 북한 당국이 대북 제재를 피해 자금을 마련할 수 있도록 해킹 등을 하는 임무를 맡고 있다. 라자루스는 2014년 소니픽처스 해킹, 2016년 방글라데시 중앙은행 해킹, 작년 3월 싱가포르 가상화폐거래소 해킹 등에 연루됐으며 하부그룹으로 블루노로프와 안다리엘을 두고 있다.

재무부에 따르면 이들 조직은 2017년 미국과 호주, 영국 등 150개 나라에 피해를 입혔던 워너크라이 랜섬웨어 공격을 주도해 각 국의 사회기반시설에 피해를 입히고 복구 대가로 비트코인과 같은 암호화폐를 요구했다.

재무부는 “이 같은 북한의 불법 행위를 적발하기 위해 인공지능과 데이터 분석 활용을 더욱 확대할 방침”이라며 “대량 불법 자금 밀수와 무역 동향 탐지 등 북한의 무역기반 자금세탁을 규지하고 효율적인 법 집행을 할 수 있도록 적용 범위를 넓힐 것”이라고 밝혔다.

재무부는 보고서에서 북한을 ‘나쁜 행위자’로 지목하며, 대북제재를 제대로 이행하지 않는 일부 금융기관을 악용해 불법 금융거래와 제재 회피를 계속하고 있다고 지적했다.

그 사례로 2018년 4월 돈 세탁 혐의로 미국에 억류된 와이즈 어니스트호가 미국 뉴욕의 은행 두 곳에 운항과 정비 등에 필요한 달러 송금 제휴 계좌를 만들었다고 지적했다. 2018년 3월 석탄 밀수와 관련해 75만달러를 뉴욕은행 대리 계좌를 통해 송금하면서 대북 제재를 회피했다고도 했다.

재무부는 “‘대리 계좌’가 불법 자금의 흐름을 용이하게 할 가능성이 커 관련 부문에 대한 보완과 감시를 강화할 방침”이라며 “외국 정부와 민간 부문의 제재 이행의 취약점을 해결하기 위해 지속적인 노력을 해나갈 것”이라고 밝혔다.

출처 : http://news.chosun.com/site/data/html_dir/2020/02/09/2020020901307.html

Loading

20 1월 2019

[주말판] 프라이버시 침해가 판치는 인터넷에서 살아남기

[주말판] 프라이버시 침해가 판치는 인터넷에서 살아남기

 

인터넷을 사용하면서 흔적을 완전히 감추는 건 불가능하지만
VPN 서비스 업체에 대한 큰 기대 버려야…토르는 사용성 낮아지기도 해

[보안뉴스 문가용 기자] 사이버 공격이 너무 심해 인터넷 공간은 할렘가나 정글로 비유되고 있다. 그러한 때 안전하게, 사생활 침해도 받지 않으면서 웹 브라우징을 하려면 어떻게 해야 할까? 제일 먼저 알아두어야 할 건, 그런 방법은 없다는 것이다. 

[이미지 = iclickart]

당신이 오늘 어떤 사이트를 방문했는지, 먼저 인터넷 업체가 알고 있다. 그리고 정부도 알고 있다. 한국 정부만이 아니라 다른 나라 정부도 알고 있다. 요즘엔 소셜 미디어 사이트와 광고 네트워크, 일부 앱들조차도 당신이 어떤 사이트에 들어갔다 나왔는지 알고 있을 가능성이 높다. 요즘 사이버 세상에서는 당신만을 위한 표적화된 광고가 유행이기 때문이다. 그게 뭐 대수냐고 생각할지도 모르지만, 웹 서핑 기록은 꽤나 민감한 개인정보에 포함된다. 어떤 사이트에 방문했느냐에 따라 당신의 건강 상태, 정치적 성향, 남에게 말하기 쉽지 않은 성적 취향 등이 드러날 수 있기 때문이다. 

누구든 웹사이트에 방문할 때마다 데이터라는 흔적을 남긴다. 이걸 전부 막을 수는 없다. 그게 인터넷의 기본 메커니즘이기 때문이다. 하지만 흘리고 다니는 데이터의 양 자체를 줄일 수는 있다. 그것이 인터넷 프라이버시를 지키는 방법이다. 이번 주말판에서 몇 가지 소개하고자 한다.

VPN은 신원을 감추는 데 도움이 되지만, 익명화를 보장하지는 않는다
아마 프라이버시에 관심이 있는 사람이라면 VPN에 대해 한 번쯤 들어봤을 것이다. 아무도 당신이 발생시키는 트래픽을 엿보거나 훔쳐낼 수 없게 한다는 것을 말이다. 하지만 꼭 그런 건 아니다. 정확히 말해 VPN은 당신이 발생시키는 모든 트래픽이 통과하는 전용 터널을 만든다. 이를 VPN 서버라고 한다. 그렇기 때문에 인터넷 제공업체가 트래픽을 볼 수 없게 한다. 

검열이나 감시가 심한 국가에 산다면 이게 큰 도움이 된다. 그게 아니라면 사실은 인터넷 제공업체 대신 VPN 제공 업체에 모든 트래픽을 보내는 것이나 다름이 없다. 인터넷 업체를 신뢰하느냐, VPN 업체를 신뢰하느냐의 문제일 뿐이라는 것이다. VPN 서비스들은 무료로 제공되는 경우도 많은데, 이 업체들이라고 프라이버시 보호에 대단한 사명감을 가지고 일하는 건 아니다. 결국 이들도 사용자의 데이터를 팔거나, 사용자에게 광고를 보여줌으로써 돈을 번다. 유료 VPN 서비스들은 어떨까? 사정이 별반 다르지 않다. 데이터에 대한 암호화를 제대로 하는 기업이 손꼽힐 정도다.

물론 잘 하는 VPN 기업들도 있다. 실제로 검열과 감시로부터 사용자들의 프라이버시를 보호하고자 진실된 노력을 하고, 그러므로 신뢰를 받는 서비스들이 존재한다. 그런 서비스들 중 하나가 와이어가드(WireGuard)다. 아이폰과 아이패드 등 다양한 종류의 장비와 시스템에서 작동한다. 앱 중에서 눈에 띄는 건 가디언 모바일 파이어월(Guardian Mobile Firewall)이다. 아이폰 전용이라는 단점이 있긴 하지만, 데이터를 완전 익명화하기 때문에 가디언 모바일 파이어월 개발 및 운영사도 트래픽을 볼 수도 없고 당신이 누군지도 모르게 된다. 또한 폰에 설치되어 있는 다른 앱들이 사용자를 추적하고 데이터에 접근하는 걸 막아주기도 한다.

IT 전문가인 로메인 딜레(Romain Dillet)는 “최고의 VPN 제공업체는, 사용자에 대한 모든 것을 사용자가 직접 제어할 수 있게 해준다”고 요약한다. 그런 의미에서 알고 VPN(Algo VPN) 서버가 권장할 만하다. 사용자가 자신의 알고 VPN 서버를 수분 만에 만들 수 있게 해주고 연결, 서버, 데이터 관리 등 사용자에게 많은 권한을 주기 때문이다. 유명한 보안 업체인 트라이얼 오브 비츠(Trial of Bits)가 직접 만들고 제공하는 서비스이기도 하며, 소스코드가 깃허브를 통해 공개되기도 했다. 소스코드가 공개된 상태이기 때문에 백도어를 코드에 몰래 넣는 게 어렵게 된다. 

안전한 DNS가 필요하다
다시 이야기를 처음으로 돌려보자. ‘인터넷 제공업체가 당신이 방문한 사이트를 알고 있다’는 건 결국 무슨 뜻일까? 인터넷이라는 거대한 구조 속에는 도메인 이름 시스템(DNS)이라는 게 있다. 이 시스템은 사람들이 입력하는 웹 주소를 컴퓨터가 읽을 수 있는 IP 주소로 바꿔주는 역할을 한다. 이렇게 웹 주소와 IP 주소를 연결해주는 걸 ‘리졸브(resolve)’라고 하며, 리졸브를 하는 시스템이나 기능을 리졸버(resolver)라고 한다. 

대부분의 장비들은 장비가 연결된 네트워크(보통은 인터넷 통신사)가 설정한 리졸버를 자동으로 사용하도록 설정되어 있다. 이 말은 인터넷 제공업체가 리졸브 과정에서 사용자가 방문한 웹사이트를 알 수밖에 없다는 뜻이다. 게다가 미국 의회는 최근 인터넷 제공업체가 사용자의 브라우징 기록을 광고 업체에 팔수 있게 해주는 법안을 통과시켰다.

그러니 이 DNS에서부터 프라이버시가 지켜져야 한다. 대부분의 사람들이나 조직들은 오픈DNS(OpenDNS)나 구글의 퍼블릭 DNS(Public DNS)와 같이 널리 공개된 서비스를 사용한다. 설치도 쉽고, 설정도 쉬우며, 이미 여러 컴퓨터나 장비, 가정용 라우터에 설치되어 있는 상태이기도 하다. 

안전한 DNS 서비스로는 클라우드플레어(Cloudflare)가 제공하는 안전 DNS 서비스가 있다. 이름은 다소 특이한, 1.1.1.1이다. 트래픽을 암호화하는 건 물론 개인의 데이터를 가지고 광고 행위에 사용하지 않는다. 또한 사용자들의 IP 주소를 24시간 이상 저장하지 않는다는 규칙도 가지고 있다. 클라우드플레어의 1.1.1.1 앱은 애플의 앱 스토어와 구글의 플레이 스토어 모두에서 다운로드가 가능하다. 

HTTPS를 친구로 만들기
개인 사용자에게 있어 최고의 프라이버시 지킴이는 HTTPS다. 사용자의 컴퓨터나 스마트폰에서부터 최종 웹사이트까지의 연결 트래픽을 암호화시켜주기 때문이다. 이미 대부분의 ‘메이저급’ 웹사이트들은 대부분 HTTPS 연결을 제공한다. 구글의 크롬 등 여러 브라우저들에서도 HTTPS 연결이 제공되는 사이트에는 안전하다는 표시를 해준다. HTTPS만 있어도 누군가 인터넷 트래픽이 흘러가는 걸 가로채고 데이터를 훔쳐내는 게 불가능에 가까워진다. 

브라우저에 초록색 불이나 자물쇠 표시가 뜨는 순간 HTTPS가 당신의 컴퓨터와 현재 방문하고 있는 웹사이트 사이의 트래픽을 암호화했다는 뜻이다. 공공 와이파이에 연결되어 있다고 하더라도 HTTPS를 기반으로 하고 있는 웹사이트에 방문하면 누구라도 사용자의 트래픽을 스누핑할 수 없다. 그래서 HTTPS 사이트가 늘어나면 늘어날수록 인터넷 전체가 더 안전해지는 건 사실이다. HTTPS만으로 완벽해지는 건 아니지만 말이다. 

하지만 아직도 HTTPS가 디폴트로 지원되지 않는 많은 웹사이트들이 존재한다. 이런 사이트들에 방문하면 암호화의 보호를 받을 수 없다. 그래서 등장한 것이 브라우저 플러그인인 HTTPS 에브리웨어(HTTPS Everywhere)다. HTTPS 기능을 가지고는 있지만 디폴트 지원이 되지 않는 웹사이트를 방문할 때 이 플러그인이 HTTPS 기능을 활성화시킨다. 가볍고 빠른 플러그인이라 한 번 설치하면 눈에 띄지도, 기억도 나지 않는다는 장점도 가지고 있다.

웹 플러그인 이야기가 나왔으니 말인데…
다음은 웹 플러그인들에 대해 이야기할 차례다. 플래시나 자바도 예전에는 별도의 플러그인을 설치해야만 사용이 가능하던 시절이 있었다. 지금이야 이런 기능들이 아예 브라우저에 탑재되어 있지만, 플래시나 자바들도 플러그인 출신들이다. 웹 페이지마다 움직이던 것들이 신기하게 박혀 있던 시절 전성기를 누리던 플러그인들이 주류 브라우저에 편입되어 오늘날의 웹 생태계가 완성된 것이다. 그러나 모든 것에는 쇠퇴기가 있기 마련인지라, 이 두 왕들은 HTML5라는 것에 자리를 내어주고 말았다.

플래시와 자바에는 또 다른 공통점이 있다. 보안 문제를 끊임없이 일으키는 요소로서 오랜 기간 악명을 쌓아왔다는 것이다. 둘 다에서 버그와 취약점이 다수 발견되었으며, 그래서 자바는 2015년 웹 브라우저들에서 플러그가 뽑혔으며 플래시는 2020년을 공식 사망일로 앞두고 있다. 한 때는 모든 웹 사용자들의 눈을 즐겁게 해주던 것들이지만, 더는 아니기에 역사책 속으로 사라지게 된 것이다.

실제로 이제는 일부러 자바와 플래시를 사용하는 사람이 아니라면 그 두 가지 프로그램을 삭제하는 게 좋다. 이 두 가지가 설치되어 있다는 것만으로 위험 부담이 생기게 된다. 윈도우와 맥에서 플래시를 삭제하는 데에는 1분도 걸리지 않는다. 자바도 마찬가지다. 모바일 기기에도 플래시와 자바가 설치되어 있다면 역시 삭제하는 것을 권장한다.

파이어폭스나 크롬 등 대부분의 웹 브라우저들은 별도의 기능을 추가하고 싶은 사람들을 위해 플러그인을 제공한다. 마치 스마트폰에 앱을 설치해 기계의 활용도를 높이듯, 브라우저에도 플러그인을 깔아 더 나은 경험을 추구할 수 있다. 하지만 스마트폰의 앱들이 그러하듯, 이 플러그인들도 사용자의 개인적인 정보나 시스템 정보에 대한 접근 권한을 필요로 한다. 이 때문에 악의적인 플러그인들이 시시때때로 등장한다. 각종 검사를 피해 사용자의 브라우저에 올라타는 것들도 있으며, 예전에는 좋았던 것들이 잘못된 업데이트 등을 통해 변질되는 사례도 있다.

그렇다고 플러그인을 깔지 말라고 할 수도 없다. 도움이 되는 정직한 플러그인들도 분명히 존재하기 때문이다. 나쁜 플러그인은 무엇이며, 좋은 플러그인은 무엇이라고 명확히 정의하기도 어렵고, 한 번 괜찮았던 플러그인이라고 영원히 신뢰할 수 있는 것도 아니다. 이는 전적으로 사용자 자신이 판단해야 한다. 플러그인이 요구하는 권한이 과도한 것은 아닌지 확인하는 것이 핵심이다. 또한 더 이상 필요하지 않은 플러그인이라면 삭제하는 것에도 부지런해야 한다.

반대로 프라이버시 보호에 도움을 주는 플러그인들도 있다. 대표적인 게 애드블로커다. 광고를 차단시켜주는 플러그인으로, 이런 광고들의 공격적이고 과도한 추적 행위를 중단시키기도 한다. 유블록(uBlock)은 인기가 높은 오픈소스 블로커로 메모리를 많이 소모하지도 않는다. 애드블록(AdBlock)도 유명하고 인기가 높지만, 메모리를 조금 더 많이 필요로 한다. 애드블로커를 사용하면 광고가 덜 노출되기 때문에 웹 브라우징이 더 빨라지는 효과도 나타난다.

사이트와 사이트 간 추적 행위를 차단해주는 플러그인들도 도움이 된다. 예를 들어 프라이버시 배저(Privacy Badger)는 웹 페이지에 작게 숨겨져 있는 1~2픽셀 크기의 트래커들을 찾아서 마비시킨다. 이 트래커들은 사용자들이 사이트들을 옮겨 다니더라도 그대로 남아있어 사용자들의 행위를 관찰하고 기록하며 데이터를 축적시킨다. 이것이 나중에 당신에게 꼭 맞는 표적형 광고가 된다. 프라이버시 배저를 사용하면 표적 광고를 하고 싶어하는 업체들에 있어 당신은 사라진 존재가 된다. 이런 부분에서 사용해봄직한 플러그인으로는 고스터리(Ghostery)가 있다. 이 두 가지 앱은 사용해볼 것을 권장한다.

사용하는 검색 엔진을 바꾸는 것도 안전한 웹 서핑을 위해서는 고려해볼 만하다. 구글이나 네이버보다 훨씬 더 ‘프라이버시’ 및 ‘개인정보 보호’라는 개념 위에 만들어진 것들이, 유명하지 않아도 존재한다. 그 중 하나가 덕덕고(DuckDuckGo)로, 사용자의 개인정보를 저장하지 않고, 광고를 위해 사용자를 추적하지도 않는다.

익명성이 중요한 상황이라면 토르를 사용한다
위의 것들에 더해 완전 익명성을 원한다면 토르(Tor)가 답이다. 토르는 사용자가 생성하는 인터넷 트래픽을 무작위 릴레이 서버들을 통해 연결시킨다. 세계 곳곳의 릴레이 서버들 여기저기로 트래픽을 반사시키고 이동시키기 때문에 흔적이 남지 않는다. 대부분의 장비나 라우터들에서 사용이 가능하다. 토르를 사용하는 가장 간단한 방법은 토르 브라우저를 사용하는 것이다. 토르 브라우저는 파이어폭스를 기반으로 한, 보다 안전하고 제한적인 브라우저로 웹상에서 프라이버시를 지킨다는 게 어떤 건지 체감할 수 있게 해준다.

토르를 사용하는 사용자의 웹 트래픽을 스누핑 하거나, 방문하는 웹 사이트를 파악하는 일은 불가능에 가깝다. 심지어 그 사이트에 접근한 사람이 당신이라는 사실도 알아낼 방법이 없다. 그래서 검열이나 감시가 심한 환경에서 기자들과 운동가들은 토르를 즐겨 사용한다. 

그렇다고 해서 토르가 모든 걸 해결해주는 건 아니다. 실제로 토르를 사용하는 범죄자들이 수사기관에 체포되기도 한다는 건 토르에도 결점이 있다는 뜻이다. 특히 토르라는 프로토콜을 가장 간편하게 사용하게 해주고, 실제로 보편적으로 활용되고 이는 토르 브라우저도 결국은 브라우저이기 때문에 다른 브라우저들처럼 취약점이나 버그가 아예 없을 수 없다. FBI는 이런 취약점들을 익스플로잇 함으로써 사이버 범죄자들을 체포해온 것으로 알려져 있다. 

그러므로 토르 브라우저를 사용하기로 했더라도 주기적으로 업데이트하고, 토르 브라우저가 내보내는 경고 메시지를 심각하게 받아들여야 한다. 그렇지 않다면 일반 브라우저를 사용하는 것보다 못한 결과를 낳을 수도 있다. 토르 기술을 유지, 관리하는 토르 프로젝트(Tor Project) 측도 사용자들에게 ‘브라우징 습관을 종종 바꾸라’고 권고한다. 

또한 토르 브라우저는 ‘웹 사용 경험’이라는 측면에서 이상적인 프로그램은 아니다. 영상 스트리밍 등을 위해서는 최적의 선택이 아닐 수 있다. 실제로 사용해보면 여러 가지 불편한 점이 생기는 걸 느낄 수 있을 것이다. 굉장히 위험한 처지가 아니라면, VPN 앱을 알아보는 편이 더 나을 수도 있다.

3줄 요약
1. 인터넷은 구조 상 사용자의 흔적이 남을 수밖에 없기 때문에 완벽한 프라이버시 보호는 불가능.
2. VPN, 안전한 DNS, HTTPS, 도움이 되는 플러그인을 복합적으로 사용하면 많은 흔적을 지울 수는 있음.
3. 익명화를 원한다면 토르가 알맞은 선택지인데, 인터넷 사용성이 떨어진다는 단점이 있음.

[국제부 문가용 기자(globoan@boannews.com)]

[출처] https://www.boannews.com/media/view.asp?idx=76270#

Loading

6 10월 2018

“애플·아마존 서버에 중국 스파이칩… 한국도 안전 장담 못해”

“애플·아마존 서버에 중국 스파이칩… 한국도 안전 장담 못해”

조선일보

  • 베이징=이길성 특파원 
  • 장형태 기자

블룸버그비즈니스위크 “초소형 칩 심어 美기업 30곳 해킹”

중국이 미국 주요 기업에 납품되는 전산 서버에 초소형 스파이칩을 심어 애플과 아마존, 대형 은행 등 30개 미국 기업을 해킹해 정보를 빼내갔다고 블룸버그비즈니스위크(BBW)가 4일(현지 시각) 보도했다. 아마존과 애플은 “스파이용 칩을 발견한 사실이 없다”고 부인했지만, BBW는 “6명의 전·현직 당국자와 애플 내부 관계자 등 최소 17명이 중국 스파이 칩의 발견 사실을 증언했다”고 밝혔다.

BBW에 따르면, 애플은 2015년 자사 네트워크에서 발생하는 이상 반응의 원인을 찾다가 ‘수퍼마이크로’라는 업체가 납품한 서버에서 의심스러운 칩들을 발견했다. 이 칩들은 쌀알보다 작은 크기로, 회로 전문가가 아닌 사람은 그 존재조차 알아보기 힘들 정도였다. 애플은 이런 사실을 FBI(미 연방수사국)에 신고했다. 같은 해 동영상 처리 업체인 엘리멘털 테크놀로지를 인수하기 위해 실사를 벌이던 아마존도 이 회사 서버에서 이상한 칩들을 발견했다. 이 칩들 역시 수퍼마이크로 제품에 은밀히 심어져 있었다. 수퍼마이크로는 대만계 사업가가 실리콘밸리에서 창업한 기업으로, 10억달러 규모 전 세계 서버시장에서 단연 1위인 기업이었다.

 

중국이 미국 주요 기업 해킹을 위해 전산 서버에 심어 놓은 초소형 스파이칩(왼쪽 사진). 이 칩은 쌀알 크기보다도 작아 육안으로 쉽게 알아볼 수가 없다. 중국 인민해방군 산하 조직이 주도해 미국 기업에 납품되는 전산 서버의 메인 보드에 이 칩을 은밀히 심었다. 메인 보드에 있는 부품을 하나씩 걷어내면 육안으로 식별이 어려운 스파이칩이 나타난다(오른쪽 사진).
중국이 미국 주요 기업 해킹을 위해 전산 서버에 심어 놓은 초소형 스파이칩(왼쪽 사진). 이 칩은 쌀알 크기보다도 작아 육안으로 쉽게 알아볼 수가 없다. 중국 인민해방군 산하 조직이 주도해 미국 기업에 납품되는 전산 서버의 메인 보드에 이 칩을 은밀히 심었다. 메인 보드에 있는 부품을 하나씩 걷어내면 육안으로 식별이 어려운 스파이칩이 나타난다(오른쪽 사진). /블룸버그 비즈니스위크

조용히 조사에 착수한 미 보안 당국은 수퍼마이크로가 판매하는 서버에서 가장 핵심인 메인보드가 거의 전량 중국에서 조립되고 있다는 사실을 확인했다. 조사 결과, 문제의 칩들은 이 회사의 중국 내 하도급 공장들에서 은밀히 심어졌으며, 중국인민해방군 산하 조직이 이 일을 담당한 것으로 드러났다. 이들은 ‘미국 본사 관계자’라고 속이거나 뇌물을 동원한 매수, 아니면 ‘공장 폐쇄’를 협박하는 방법 등으로 생산 과정에 침투했다고 BBW는 전했다. 한 당국자는 “전 세계 금융기관과 IT 업체들이 수퍼마이크로 서버를 쓴다는 점에서 이 회사는 하드웨어 분야의 ‘마이크로소프트(MS)’ 같은 존재”라며 “중국 첩보 기관에는 미국을 해킹하는 최적의 침입로”라고 말했다. 중국은 결국 이를 통해 미국의 주요 은행, 애플과 아마존 등 30개 미국 기업에 영향을 미쳤으며, 이 중에는 미 국방부·CIA (중앙정보국)와 거래하는 조달 업체들도 포함됐다.

미국의 한 보안 전문가는 BBW와 인터뷰에서 “이 칩의 기능은 한마디로 네트워크를 공격하려는 침입자에게 문을 열어주는 것”이라고 말했다. 보안업계에서 말하는 ‘백도어(뒷문)’ 역할이다. 보통 서버용 컴퓨터는 접속 권한이 없는 사용자가 접근하는 것을 차단하지만, 이 칩이 꽂힌 서버용 컴퓨터는 칩을 설계한 해커가 시스템에 들어올 수 있는 권한이 생긴다. 서버에 저장된 각종 기밀 자료를 자유자재로 들여다볼 수 있는 것이다. 대부분 백도어 공격은 네트워크 운용 소프트웨어에 바이러스를 심는 방식으로 이뤄지는데, 중국은 아예 하드웨어 칩을 메인보드에 꽂아 백도어처럼 이용한 것이다. 중국이 이런 방식으로 스파이칩을 심어 해킹해온 곳이 미국 기업 외 또 있을 가능성도 배제할 수 없다. 일부 국내 기업도 수퍼마이크로 서버를 구입해 사용하는 것으로 알려져 IT(정보기술) 분야 보안에 대한 우려가 커지고 있다.

BBW는 “이 칩이 발견된 이후 애플은 7000여개에 이르던 수퍼마이크로 서버를 모두 교체했다”고 전했다. 아마존도 중국에 설치한 데이터 센터를 긴급 점검해 수상한 칩들을 다수 발견했다. 아마존은 칩을 설치한 그룹이 이를 알아챌 수 있다는 위험 때문에, 칩을 즉각 제거하는 대신 이 칩들을 모니터하는 방법을 써왔다. 아마존은 그러나 중국 정부가 2016년 중국 내 IT 기업들의 서버를 당국이 사실상 마음대로 열람할 수 있는 권한을 부여한 ‘사이버보안법’을 통과시키자, 중국 내 데이터센터를 현지 기업에 매각하고 완전히 발을 뺐다. 나스닥에 상장됐던 수퍼마이크로도 2016년 최대 고객이었던 애플 등을 잃은 여파로, 결국 나스닥에서 상장폐지돼 장외시장으로 밀려났다.

출처 : http://news.chosun.com/site/data/html_dir/2018/10/06/2018100600238.html

Loading

6 7월 2018

1사분기의 디도스 공격, 숨으려 하지 않았다

1사분기의 디도스 공격, 숨으려 하지 않았다
      2018-07-05
 
보다 파괴적이고 시끄러워진 디도스…용량 커지고 시간 늘어나
가장 큰 공격은 12살짜리 청소년이 유튜브 보고 따라해 발생

[보안뉴스 문가용 기자] 디도스 공격은 살금살금 다가오지 않는다. 디도스 공격자들은 큰 목소리로 자신들의 존재감을 뚜렷하게 드러낸다. 이와 관련하여 최근 두 가지 보고서가 발표됐다. 디도스 공격자들의 목소리가 계속해서 커지고 있으며, 공격 지속 시간도 더 길어지고 있다는 위협적인 내용이다. 

[이미지 = iclickart]

먼저는 인증 업체 베리사인(Verisign)은 “2018 1사분기 디도스 트렌드 보고서(Q1 2018 DDoS Trends Report)”를 발표했다. 보안 업체 아카마이는 “2018 여름 인터넷/보안 현황(State of the Internet / Security Summer 2018)”이라는 보고서를 발표했다. 이 두 보고서를 함께 보면, 디도스 공격의 가장 최신 모습을 알 수 있게 된다.

일단 두 보고서 모두 올 1사분기에 발생했던 디도스 공격 중 가장 큰 것이 170 Gbps와 65 Mpps(초당 백만 패킷)라고 짚었다. 이 두 개의 공격은 ‘표적’과 ‘발생지’라는 측면에서 주의 깊게 살펴야 한다고 한다. 

먼저 이 공격의 표적은 기존 디도스 공격들의 경우와 달리, 단일 기업이나 개인이 아니었다. 인터넷의 /24 서브넷 전체를 노린 공격이었다. 이렇게 광범위한 표적을 대상으로, 그렇게까지 큰 공격을 감행했다는 것은 전 세계 웹사이트 및 서비스 중 상당수에 영향을 미쳤다는 이야기가 된다. 

게다가 아카마이는 이 공격을 실시한 것이 12살짜리 청소년이었다고 밝히고 있다. 유튜브에서 공격 원리를 배우고, 스팀이라는 온라인 게임 플랫폼과 IRC를 통해 공격을 실시했다고 한다. 10살이 갓 넘은 아이가, 유튜브를 통해 간단히 전 세계 인터넷을 공격할 수 있게 되었다는 것은 실로 충격적이다. 

아카마이의 수석 보안 관리자인 리사 비글(Lisa Beegle)은 “아이들이 IT와 해킹 기술에 노출되어 있어, 이전 세대보다 훨씬 빨리 기술을 익혀나간다”고 말한다. “또한 그 나이 때 아이들은 자기가 좋아하는 것에 얼마든지 시간을 투자합니다. 이 12살짜리 아이가 특별한 천재였을까요? 전혀 아닙니다. 그럼에도 그런 큰 일을 저지를 수 있었던 겁니다.”

이 디도스 공격은 멤캐시드(memcached) 서버를 활용해 발생했다. 이 때문에 피해자의 서브넷으로 되돌아간 응답의 용량은 요청의 그것보다 5만 1천배나 컸다. 멤캐시드는 최근 디도스 공격자들이 증폭에 애용하기 시작한 서버의 일종이다. 

하지만 베리사인은 “멤캐시드와 같은 새로운 공격법이 등장하긴 했어도 UDP 플러드가 가장 인기 높은 공격 방법임에는 변함이 없다”고 말한다. “1사분기에 발생한 디도스 공격의 절반이 UDP 플러드를 통해 발생했습니다. 그 다음 인기가 높은 건 TCP 공격입니다. 약 1/4의 공격이 이 유형이었습니다.”

공격의 성질 역시 변하고 있다. “작년만 해도 디도스 공격은 탐지망에 걸리지 않게, 살금살금, 보다 작은 공격으로 쪼개져서 들어왔습니다. 공격 지속 시간도 약 30초 정도였고요. 탐지와 대응을 어렵게 하는 게 특징이었죠. 그렇지만 지금은 공격 시간이 더 길고, 공격의 다이내믹도 공격이 지속되는 동안 계속해서 바뀝니다. 어떤 공격은 1주일 동안 지속되기도 했습니다.”

비글은 이 두 가지 유형 – 살금살금 들어오는 디도스와 성큼성큼 들어오는 디도스 – 이 당분간 공존할 것이라고 예상한다. “두 가지 공격의 효과가 다르기 때문에 공격자의 목적에 따라 왔다 갔다 할 겁니다. 또한 공격자마다 선호하는 것도 다르고요. 아마추어 해커들로부터 국가의 지원을 받는 해커들까지, 디도스는 기본 중의 기본 공격 기법으로 오랫동안 자리할 겁니다.”
[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC

[출처] http://www.boannews.com/media/view.asp?idx=71047&mkind=1&kind=1#

Loading

23 2월 2018

[김민석의 Mr. 밀리터리] 가공할 북한 사이버 공격력, 한국은 기능부전

[김민석의 Mr. 밀리터리] 가공할 북한 사이버 공격력, 한국은 기능부전

[중앙일보] 입력 2018.02.23 00:17

북한의 사이버 공격능력은 세계를 위협할 정도로 심각한 수준인데 한국군의 사이버전 수준은 잰걸음이다. 북한은 6000명이나 되는 사이버전 인력으로 한국과 미국을 비롯해 전 세계를 상대로 정부·군대·에너지·금융과 관련된 정보와 돈을 탈취하고 있다. 사이버 전문가들은 북한이 핵이나 재래식 무기의 공격 앞서 사이버로 한국을 마비·파괴할 것이라고도 한다. 그러나 우리 군의 사이버전 대비태세는 말 그대로 엉망진창이다.

북한 사이버 공격이 전 세계 위협 중
남북대화 실패하면 공격 재개할 듯

한국 사이버사 600명, 북한 6000명
독일군의 사이버전력은 1만3500명

사이버 무기 개발 예산 제로
사이버 방위 법적 근거도 없어

미국의 민간 보안업체인 파이어아이와 크라우드스트라이크가 지난 20일 발표한 북한의 사이버 해킹은 가히 위협적이다. 파이어아이는 이날 공개한 보고서에서 북한은 라자루스(Lazarus)라고 알려진 해킹그룹에 미로·침묵·별똥·물수제비 등 4개의 천리마 조직을 두고 해킹을 통한 정보 수집, 네트워크 파괴, 금융 탈취 등을 해왔다는 것이다. 이 보안업체에 따르면 ‘APT 37’로 알려진 미로천리마는 정교하게 연결돼 있지 않은 컴퓨터 네트워크도 해킹해 정보를 빼낼 수 있다고 한다. 한국의 국방부, 방산업체와 인터넷쇼핑몰 등을 해킹한 조직으로 추정된다. 침묵천리마는 2014년 북한 김정은 노동당 위원장의 암살을 다룬 영화 ‘인터뷰’를 제작한 영화사 소니 픽처스를 해킹한 조직으로 지목됐으며. 별똥천리마는 지난해 방글라데시 은행에서 8100만 달러를 사이버 해킹으로 훔쳐갔고 한국의 암호화폐 거래소를 해킹해 암호코인을 탈취한 배후조직으로 보고 있다. 이와 관련 미 국가정보국(DNI) 댄 코트 국장은 지난달 13일 미 상원 정보위원회에서 “솔직히 미국이 (사이버 위협에) 공격받고 있다”며 북한에 대한 무거운 제재를 주장했다. 현재 남북이 평창올림픽을 계기로 진행 중인 대화가 파행으로 가거나 북한이 불리할 땐 한국에 “대규모 사이버 공격을 감행할 것”이라고 고려대 임종인 정보보호대학원장이 말했다.

[그래픽=박경민 기자 minn@joongang.co.kr]

[그래픽=박경민 기자 minn@joongang.co.kr]

이처럼 북한의 사이버 위협은 날로 증대되는데 한국군 사이버전 조직은 임무분담이 명확지 않고 기능도 떨어지는 것으로 드러났다. 지난해 국방부가 군 사이버전의 문제점을 조사한 결과다. 사이버전은 적의 사이버 네트워크를 파괴하거나 주요 정보를 해킹하는 공세적인 작전과 적의 사이버 공격을 방어하는 기능, 군 내부 네트워크를 관리하는 임무 등으로 구분된다. 이 가운데 핵심조직은 사이버작전이 주 임무인 사이버사령부다. 조사에 따르면 사이버사는 공세적인 사이버 작전보다는 방어와 보안에만 전념하고 있다는 것이다. 이렇다 보니 사이버사의 작전을 통제하는 합참의 사이버 작전과가 작전부서가 아닌 지원부서에 소속돼 있다. 군의 무기 대부분이 컴퓨터에 연동돼 있고 언제든 사이버 공격을 받을 수 있는데도 사이버전을 일반 군사작전보다 낮게 보는 것이다. 사이버사를 감독하는 국방부 부서도 작전과 무관한 정보화기획관이 맡고 있다. 정보화기획관은 군의 정보체계 네트워크를 유지·관리하는 부서다. 당초 국방부 정책실이 사이버사를 감독해왔다. 그런데 2013년 사이버 댓글사건으로 사이버사가 부담스러운 존재가 되자 정보화기획관실로 그 감독임무를 떠넘긴 것이다. 댓글사건으로 사이버사의 기능이 거의 와해된 지경이다.
 
이렇다 보니 1200명으로 늘리기로 한 사이버사 인력이 여전히 600명에 미달하고 있다. 현재 인가된 정원에 100명이나 비어있다. 사이버사에서 북한을 담당하는 인력은 주로 부사관이 맡고 있다. 고도의 지식과 창의력이 필요한 사이버전에서는 한계가 있을 수밖에 없다. 독일은 사이버전의 중요성에 따라 2023년까지 독일군 병력의 7.5%에 해당하는 1만3500명으로 구성된 사이버군을 창설할 계획이다. 북한도 평양의 지휘자동화대학(옛 미림대학)에서 최우수 인력을 양성해 사이버전에 투입하고 있다. 이뿐만이 아니다. 공세적인 사이버작전을 펼치려면 사이버 공격무기 개발이 필수적인데 예산 뒷받침이 전혀 없다. 국방부가 적을 사이버로 공격할 수 있는 악성코드 등 사이버무기를 개발하기 위해 2016년 국방과학연구소 내에 국방사이버연구센터를 설치했지만 첫해에만 예산 55억원을 배정했다. 그 이후론 예산 반영을 일절 하지 않고 있다. 국방부 관계자에 따르면 현재 연구센터에 소속된 최고급 인력이 손을 놓고 있다고 한다. 이 연구센터의 인력 가운데는 전 세계 해킹대회에서 우승한 인재들도 있다. 반면 북한은 은행이나 암호화폐 거래소 해킹에 필요한 악성코드를 북한군 정찰총국에서 직접 개발해 실제 작전에 적용하고 있다고 한다. 미국은 트럼프 정부 들어 사이버전에 연간 80억 달러를 투입하고 있다. 냉전 시절 핵무기 예산에 버금가는 수준이다.
 
육·해·공군에서 사이버 방호를 맡고 있는 사이버방호센터는 조직 구성이 제각각이다. 가령 육군 사이버방호센터는 계획운영실·사이버상황실·사이버대응실로 구성돼 있는데 해군은 분석평가과·사이버방어과·통합관제과·기술개발과로 이뤄져 있다. 공군은 계획운영과·정보보호대·분석평가대·기술통제대 식이다. 각 군별로 조직 구성은 물론, 임무도 다르다. 특히 육군은 사이버방호를 위한 개발인력은 전혀 없고 해군은 대위 1명뿐이다. 사이버 기술을 연구하는 인력은 최고의 기술력을 갖춰야 하는데도 육군은 경험과 지식이 떨어지는 중위와 상사 등 3명으로 구성돼 있다. 해군도 소프트웨어가 대부분을 차지하는 이지스함을 운영하면서도 사이버 연구인력은 중위 등 딱 2명뿐이다. 북한이 전투 직전에 사이버를 통해 이지스함을 해킹하면 이지스함에 있는 미사일은 제 마음대로 날아가고 레이더는 마비될 수 있다. 해군 예비역 장성에 따르면 이지스함엔 악성코드 투성이라고 한다.
 
군 사이버 대처기능의 문제점은 이게 다가 아니다. 군 사이버체계의 기반인 지휘·통신체계를 관리하는 국군통신사령부의 사이버 침해사고대응팀(CERT)은 인터넷·국방망·합동연합지휘통제체계 등 각 분야에 1명씩의 인력만 배정돼 있다. 사이버 침해는 언제든 발생할 수 있는데 CERT팀의 24시간 근무는 불가능한 것이다. 모든 부대와 군 기관도 비슷한 실정이다. 24시간 사이버 관제를 하는 곳은 21%에 불과하다. 국군통신사령부의 인력은 4000명에 가깝지만 사이버를 전공한 인력은 거의 없다. 이들 중 90%가 사이버와 무관한 통신이나 행정직이다. 사이버 공간이 육·해·공과 별도로 존재함에도 군이 사이버 공간을 방위하기 위한 법적 근거가 없는 실태다. 임종인 원장은 “통합방위법에 사이버 공간을 추가해야 한다”고 말했다. 현재 국방부는 사이버 댓글 사건 수사에 몸살을 앓고 있고 여전히 그 후유증에서 헤어나지 못하고 있다. 그러나 사이버 공간은 군사·안보 차원에서 지켜야 하는 새로운 영역이고 북한의 공격이 예상되는 만큼 강력한 사이버 전투력을 갖춰야 한다.
 
김민석 군사안보연구소장 겸 논설위원 

[출처] http://news.joins.com/article/22390232?cloc=joongang|home|newslist1#none

Loading

21 2월 2018

대북제재로 더 과감해지는 北 해킹…美 “전세계가 해킹 표적”

대북제재로 더 과감해지는 北 해킹…美 “전세계가 해킹 표적”

   남민우 기자

입력 : 2018.02.21 14:54

 

미국 사이버보안 기업 파이어아이(Fire eye)는 20일(현지 시각) 북한의 사이버 공격 능력이 전 세계적인 위협으로 부상했다는 경고를 담은 보고서를 발표했다.

북한의 해킹 그룹은 그동안 주로 한국을 상대로 정보를 빼내고 사이버 공격을 하는 데 초점을 맞춘 것으로 알려져왔다. 그러나 최근엔 한국은 물론, 전 세계에 강력한 위협을 가할 존재로 진화했다는 게 파이어아이가 이번 보고서에서 강조한 대목이다.

파이어아이는 이 보고서에서 북한 정부와 연계된 것으로 보이는 해킹 집단 ‘APT37’의 활동을 상세하게 소개했다. ‘APT37’는 지난 해 5월 전세계 네트워크를 마비시킨 워너크라이(Wannacry) 사이버 공격을 감행한 다른 북한 해킹조직과 달리 외부 노출을 최대한 피하며 북한 정부의 임무를 수행하는 게 특징이다.

파이어아이에 따르면, ‘APT37’은 2012년 무렵 결성된 된 것으로 추정되며, ‘래저러스(Lazarus)’라는 이름으로 모호하게 불려온 북한 해킹 그룹의 하위 조직이다.

파이어아이가 ‘APT37’의 해킹 활동에 주목하는 것은 이들의 간첩 활동이 ‘심각한 위협’이 될 만큼 해킹 기술이 정교해지고 활발해졌다는 판단에서다. 보안업계에 따르면, APT37은 북한에 근거지를 두고 있으며 북한 정부의 지시에 따라 활동 중이다. 이들이 사용하는 악성 프로그램은 매우 정교해 인터넷에 연결되지 않은 네트워크에서도 문서를 훔쳐갈 수 있는 것으로 알려졌다. 파이어아이가 분석한 APT37의 특징을 정리했다.

① 日 정부기관 대북 제재 정보도 노렸다 

그동안 북한의 주요 해킹 표적은 국내 정부기관이었던 것으로 알려졌다. APT37 역시 2014년부터 지난해 초까지는 주로 한국 내 정부 기관, 방위산업업체, 언론기관, 인권단체 등을 대상으로 사이버 공격과 해킹을 여러 차례 시도했다.

그러나 북한의 핵·미사일 개발에 따른 대북 제재 강화로 인해 최근엔 해킹 공격 대상이 대폭 넓어지고 있다는 게 파이어아이의 분석이다. 국제사회에서의 입지가 좁아지면서 불법 활동에 대한 의존도가 더 커졌다는 것이다.

최근엔 UN 제재를 다루는 일본의 기관과 단체에서 기밀 정보를 빼오거나 사이버 공격을 감행한 것으로 분석된다. 또한 북한 인권 문제와 관련된 국내외 언론인도 공격 대상에 포함된 것으로 나타났다. 파이어아이는 “북한에 군사·전략·경제 이익을 가져다줄 정보를 은밀하게 빼오는 게 이 조직의 주요 목표”라고 분석했다.

② 항공·통신·금융·자동차·헬스케어 등 산업 정보도 타깃 

파이어아이는 북한 해킹 그룹이 정부 기관뿐 아니라 항공, 자동차, 금융, 군수 등 산업 정보도 집중적으로 노린 것으로 추정된다. LG, 현대, 삼성 등 국내 대기업은 물론, 북한과 거래하는 해외 기업도 주요 해킹 표적이었다.

오라스컴의 나기브 사위리스 회장(중앙)이 2011년 북한 방문 시 찍은 사진. /AP통신

파이어아이는 이집트 통신회사 오라스컴을 대표 해킹 사례로 꼽았다. 오라스컴은 북한에서 이동통신사업 독점 사업권을 가진 회사다. 파이어아이는 지난해 오라스컴과 북한 당국 간 협상이 삐걱거릴 때, APT37이 오라스컴의 내부 정보를 빼내와 협상에 유리한 정보를 줬다고 주장했다. 이 과정에서 거래처나 지인(知人)으로 가장해 가짜 이메일을 보내는 스피어피싱(spear phising) 수법 등이 활용된 것으로 분석된다.

③ 남북통일 주제 행사 안내문을 미끼로 활용 

북한 해커 그룹이 해킹 프로그램을 심어둔 문서 파일의 한 예 /파이어아이                         
APT37가 국내에서 해킹을 시도할 땐 주로 남북 통일 주제 행사 안내문 등을 활용해 정보를 빼냈다. 주로 한글 파일(hwp)에 해킹 프로그램을 심어, 쥐도 새도 모르게 컴퓨터 내 정보를 빼내가는 방식이다. 인터넷 동영상을 재생할 때 쓰이는 미국 어도비사의 플래시 파일 등도 해킹 시도 시 자주 활용됐다. 프로그램의 허점을
파고들기 쉽다는 이유에서다.APT37은 이메일 해킹 활동 초반엔 주로 다음 한메일의 이메일 주소인 @hanmail.net과 비슷한 @hmamail.com을 이메일 주소로 썼다고 한다. 그러다가 2015년 중반 무렵부터는 @yandex.com, @india.com 등의 메일 주소로 바꿨다가 최근엔 여러 변형 형태의 이메일 주소를 활용한 것으로 알려졌다.

출처 : http://news.chosun.com/site/data/html_dir/2018/02/21/2018022101875.html

Loading