19 2월 2021

[보안뉴스] 멕시코서 1200억 턴 北해커, 한국 계좌로 송금…누구에게?

[보안뉴스] 멕시코서 1200억 턴 北해커, 한국 계좌로 송금…누구에게?

美법무부, 북한 정찰총국 소속 해커 3명 기소

입력 2021.02.19 03:25 | 수정 2021.02.19 03:25

미 법무부가 공개한 북한 해커 박진혁 수배전단/AP 연합뉴스
 
미 법무부가 공개한 북한 해커 박진혁 수배전단/AP 연합뉴스

미 법무부가 2014년부터 작년까지 광범위한 사이버 공격과 금융 범죄를 저지른 혐의로 북한 인민군 정찰총국 소속의 해커 3명을 기소했다고 17일(현지 시각) 밝혔다. 이들이 중국, 러시아, 싱가포르 등을 드나들며 세계 전역을 상대로 감행한 해킹을 통해 훔치려고 시도한 외화와 암호 화폐의 가치만 13억달러(약 1조4000억원)에 달한다. 이는 2019년 북한의 민수(民需)용 수입 상품 총액의 절반가량에 해당하는 액수다. 존 데머스 법무부 국가안보 담당 차관보는 “북한의 공작원들은 총 대신 키보드를 써서 현금 다발 대신 암호 화폐가 든 전자 지갑을 훔치는 세계적인 은행 강도들”이라고 했다.

17일(현지시각)네드 프라이스 미 국무부 대변인이 북한 해커들의 범행에대해 언론브리핑을 하고있다./로이터 연합뉴스
 
17일(현지시각)네드 프라이스 미 국무부 대변인이 북한 해커들의 범행에대해 언론브리핑을 하고있다./로이터 연합뉴스

미 법무부는 작년 12월 법원에 제출된 공소장에서 이들이 “북한 정권과 김정은의 전략·금융 이익을 진전시키려고 했다”며 ‘김정은 정권’이 최종 타깃임을 분명히 했다. 법무부가 이날 공개한 보도 자료에서는 ‘전창혁(32)’ ‘김일(27)’ ‘박진혁(37)’이란 피고인들의 이름을 한글로 병기하고 얼굴 사진이 담긴 수배 전단도 첨부했다. 조 바이든 대통령 취임 30일에 맞춰 미 법무부가 사건을 대대적으로 알린 데는 바이든 행정부의 대북 제재 의지가 반영된 것으로 보인다.

미 국무부의 네드 프라이스 대변인도 이날 “북한의 악의적인 사이버 활동은 미국과 동맹, 파트너, 세계 다른 국가들에 위협이 된다”며 “대북 정책 리뷰에 북한의 위협과 악의적인 활동을 전체적으로 고려할 것”이라고 했다. 북한의 핵·미사일 개발뿐만 아니라 사이버 위협도 심각하게 보고 정책에 반영하겠다는 뜻이다.

북 해커 김일,전창혁 수배전단/AP 연합뉴스
 
북 해커 김일,전창혁 수배전단/AP 연합뉴스

공소장엔 국제사회의 대북 제재로 돈줄이 막힌 김정은 정권이 얼마나 다양한 수법의 사이버 공격을 통해 외화를 벌어들이려 했는지 생생히 나온다. 정찰총국은 2015~2019년 베트남, 방글라데시, 대만, 멕시코, 몰타 등의 은행 시스템에 멀웨어(악성코드)를 감염시켜 SWIFT(국제은행 간 결제 시스템) 코드를 해킹했다. 은행 내부 시스템에 접근해 자신들이 통제할 수 있는 제3국 계좌로 거액의 외화를 송금하도록 만든 것이다.

특히 미 법무부에 따르면 북한 해커들은 2018년 1월 멕시코수출입은행(Bancomext) 시스템에 접속한 뒤 총 1억1000만달러(약 1200억원)를 ‘대한민국에 있는 은행 계좌들’로 송금했다. 공소장에 구체적인 은행명은 적시되지 않았다. 이런 사기 송금은 주로 “해커들이 사용하고 통제하는 은행 계좌”로 이뤄진다고 미 법무부는 밝혔다. 북 해커들이 한국의 은행 계좌를 통해 멕시코 돈을 빼돌리려 한 것이다. 멕시코수출입은행은 이와 관련, 송금은 이뤄졌지만 다른 은행들과의 협조를 통해 “자금이 인출되기 전에 절차가 차단됐다”고 2018년 10월 밝혔다. 한국 금융 당국도 멕시코 측과 공조한 것으로 전해졌다.

/일러스트=박상훈
 
/일러스트=박상훈

피해자의 컴퓨터 시스템을 사용하지 못하도록 마비시킨 뒤 이를 풀어주는 조건으로 돈을 요구하는 ‘랜섬웨어’도 2017년 이후 북한 정찰총국의 단골 수법이 됐다. 2017년 6월엔 한국의 한 암호 화폐 거래 기업 시스템을 랜섬웨어에 감염시킨 뒤 1600만달러(약 177억원)를 요구했다가 거절당하자 고객 정보를 유출시킨 일도 있었다. 2017년 8월엔 중미 국가의 카지노를 해킹한 뒤 “고객 정보를 유출하겠다”고 협박해서 230만달러(약 25억원)를 뜯어냈다. 정찰총국 해커들은 랜섬웨어에 감염된 컴퓨터에 있던 파일이나 자료를 유출하겠다고 협박하면서 돈을 요구했고, 때로는 “추가로 얼마를 더 내면 어떻게 이 컴퓨터에 접근했는지 알려주겠다”는 제안도 했다고 한다.

정찰총국 해커들은 또 외국 은행 시스템에 멀웨어를 감염시킨 뒤 관련 프로그램을 조작해 ATM(현금인출기)에서 돈을 인출하는 수법도 썼다. 2018년 10월 파키스탄의 한 은행을 해킹해 610만달러(약 67억원)를 훔쳤을 때는 캐나다 온타리오에 사는 미국인을 섭외해서 이 미국인이 운영하는 조직이 ATM에서 인출한 돈을 세탁하도록 했다. 2017~2018년부터는 암호 화폐 절도를 위해 ‘크립토뉴로 트레이더’, ‘유니온 크립토 트레이더’ 같은 암호 화폐 거래 앱을 9개 이상 개발했다. 마치 합법적인 앱인 것처럼 홍보해서 사용자를 모은 뒤, 앱을 쓰는 사람의 암호 화폐를 가로챘다. 작년 8월 이런 앱을 통해 뉴욕의 한 금융 서비스 회사 네트워크에 접근해서는 약 1180만달러(약 130억원) 상당의 암호 화폐를 빼돌렸다.

미 법무부는 이번에 신원이 밝혀져 기소된 3명 외에도 정찰총국에 아직 신원이 확인되지 않은 해커가 많이 있다는 점을 명시했다. 또 사이버 보안업계에서 ‘라자루스 그룹’ ‘지능형 지속 공격(APT) 38’이란 별명을 갖고 있는 정찰총국 해커들이 서로 공모해 집단적으로 저지른 사건 48건을 특정해 기소했다.

2000년대 초반 김정일 교시에 따라 해킹 부대들을 창설한 북한은 김정은 집권 이후 해킹 역량을 활용해 외화 탈취 작전에 나섰다. 북한의 핵 폭주에 대응한 국제사회의 고강도 대북 제재로 북한의 돈줄이 말라붙기 시작한 시점과 맞물린다. 유동열 자유민주연구원장은 “라자루스, 히든 코브라 등 북한 해킹 조직들이 연간 벌어들이는 돈은 최대 10억달러로 추산된다”고 했다.

[출처] https://www.chosun.com/international/us/2021/02/19/LAVTQSFQWZAM5BZMNM47VJT2DE/

 174 total views

12 2월 2021

[단독]”남한 은행 모조리 털어라” 돈줄 마른 북한, 이런 해킹팀까지

[단독]”남한 은행 모조리 털어라” 돈줄 마른 북한, 이런 해킹팀까지

보위성·정찰총국·통전부에 이어 안전성에도 설치

북한 해커 이미지
 
북한 해커 이미지

북한이 보위성·정찰총국·통전부에 이어 우리의 경찰청에 해당하는 사회안전성에도 해커팀을 만든 것으로 11일 알려졌다. 대북제재로 돈줄이 마른 북한 권력기관들이 남한과 전세계를 상대로 사이버 해킹을 하는 가운데 사회안전성도 사이버 해킹을 통한 외화벌이에 가담하려는 의도로 보인다.

정통한 대북소식통은 “북한 사회안전성이 지난해 하반기 평안남도 평성시 리과대학 인근에 연구소 간판을 내건 해커양성소를 설립했다”며 “리과대학(카이스트 격)과 김일성대, 김책공대, 전국의 고등학교에서 프로그램 경연대회 입선자 등 100여명을 선발해 양성하고 있다”고 전했다.

이 소식통은 “사회안전성이 독자적인 해커양성소를 설립한 것은 대북제재와 코로나로 돈줄이 막힌 가운데 해킹을 통한 금전 탈취가 목적”이라며 “사회안전성 해킹조직의 경우 ‘남조선 은행을 모조리 해킹해 혁명자금을 확보한다’는 계획을 세웠다”고 했다.

북한은 지난해 대북 제재와 코로나 19사태로 무역이 중단되고 외화벌이가 대폭 감소하자 ‘외화벌이’ 목적의 해킹을 강화한 것으로 알려졌다. 북한이 코로나19 확산을 우려해 국경을 봉쇄한 가운데 지난해 북중 공식 교역액은 전년 대비 80.67%나 감소한 5억3905만 달러(약 5939억원)에 그친 것으로 나타났다.

유동열 자유민주연구원장은 “사회안전성이 독자적으로 해킹 조직을 만들었다면 북한군 총참모장 출신의 리영길 사회안전상의 작품일 것으로 추정된다”며 “총참모장 시절 정찰총국 해커를 동원해 사이버전으로 금전을 탈취하던 달콤한 경험을 안전성에도 적용한 것으로 보인다”고 했다.

북한은 전 세계에서 해킹을 통해 외화 탈취 및 비트코인을 훔치는 것으로 알려졌다. 국정원은 최근 관계 기관과 공유한 ’2021년도 사이버 위협’ 보고서에서 올해는 비트코인 등 가상 화폐를 겨냥한 해킹이 성행할 것이라고 전망했다. 공공기관과 민간 기업의 시스템을 마비시키거나 핵심 데이터를 통째로 삭제한 뒤 원상 복구를 조건으로 비트코인 같은 가상 자산을 받아내는 수법이다. 지난달 10일 공인인증서 제도가 폐지되면서 도입되는 새로운 인증 체계를 겨냥한 사이버 범죄도 예상된다.

전문가들에 따르면, 북한은 수년 사이 중국·러시아와 어깨를 나란히 할 정도의 ‘해킹 강국’으로 급성장한 것으로 분석됐다. 미국 보안 업체 파이어아이의 수석 애널리스트 루크 맥나마라는 지난해 9월 자신이 진행하는 팟캐스트에서 “최근 북한이 사이버 역량 강화에 집중하는 모습을 보이며 5~7년 만에 세계적인 위협으로 성장했다”면서 “코로나 사태를 맞이하면서 사이버 공격 대상이 금전, 군사 정보에서 코로나 백신·치료제, 농업 신기술 등으로 확대되고 있다”고 했다.

존 데머스 미국 법무부 국가안보 담당 차관보도 지난해 10월 북한이 사이버 해킹 능력을 외화를 훔치는 데 사용하고 있다고 밝혔다. 그는 북한에 대해 “해킹 능력을 갖춘 나라들 사이에서 독특하게 은행을 해킹해 돈을 훔치는 데 그 능력을 사용한다”며 북한의 해킹 목적에 대해 “돈을 버는 것, 현금을 얻는 것”이라고 말했다. 그는 북한 해커 그룹이 2016년 방글라데시 중앙은행 계좌에서 1100만 달러(약 973억원)를 훔친 사례를 들면서 탈취한 외화는 미사일 부품이나 핵확산 프로그램에 사용할 품목을 얻는 데 돈을 쓴다고 설명했다.

북한이 전 세계를 상대로 해킹을 통해 탈취한 금액이 오프라인 무역으로 버는 금액을 능가한다는 지적도 나온다. 유동열 원장은 “북한 해커 조직들이 연간 벌어들이는 돈은 최대 1조원 규모로 추산되며 이는 북한 전체 GDP의 7분의 1에 해당되는 금액”이라며 “해킹으로 버는 돈이 북한이 공식 무역으로 버는 외화보다 많다”고 했다. 북한 해커들은 남한과 전세계를 상대로 가상화폐 해킹, 보이스피싱, 은행 현금자동입출금기(ATM) 서버 해킹 등 수법을 통해 수억 달러를 탈취하는 것으로 전해졌다.

앞서 로이터는 지난 8일(현지 시각) 유엔 안전보장이사회 산하 대북제재위원회 연례보고서 내용을 입수해 “지난해 북한과 관련된 해커들이 핵미사일 프로그램을 지원할 수익 창출을 위해 금융기관이나 가상화폐 거래소를 계속 공격했다”며 “2019년부터 2020년 11월까지 북한의 가상화폐 해킹 규모는 미화 3억1640만 달러(3504억 1300달러)정도로 추정된다”고 밝혔다.

[출처] https://www.chosun.com/politics/north_korea/2021/02/11/SZSUMEV5DFGEDNZ22SZGJ7NPOY/

 153 total views

9 2월 2020

北 3개 해킹조직, 亞서 6800억원 규모 암호화폐 탈취

“北 3개 해킹조직, 亞서 6800억원 규모 암호화폐 탈취”

입력 2020.02.09 17:22 | 수정 2020.02.09 17:27

 

미 재무부가 “북한의 3개 해킹조직이 지난 2017~2018년 아시아 국가의 5개 암호화폐 거래소에서 총 5억7000만달러(약 6800억원) 규모의 암호화폐를 탈취했다”고 밝혔다.

미 재무부가 대북 제재 대상에 포함한 3개 해킹그룹 라자루스, 블루노로프, 안다리엘. / 조선일보DB
미 재무부가 대북 제재 대상에 포함한 3개 해킹그룹 라자루스, 블루노로프, 안다리엘. / 조선일보DB
8일(현지시각) 재무부는 ‘2020 테러리스트와 기타 불법 자금조달 대처를 위한 국가전략 보고서’에서 북한 해킹조직 라자루스, 블루노로프, 안다리엘 3개가 북한 정찰총국의 통제 아래 사이버 첩보와 정보 탈취, 현금 강탈, 파괴적인 악성코드 유포 행위를 했다고 지적했다. 그 일환으로 2017년 1월부터 2018년 9월까지 아시아 국가의 5개 암호화폐 거래소에서 5억700만달러의 암호화폐를 탈취했다고 밝혔다.

3개 해킹조직은 앞서 미 재무부가 대북 제재 대상에 포함했다. 이들 조직은 정찰총국의 통제를 받아 북한 당국이 대북 제재를 피해 자금을 마련할 수 있도록 해킹 등을 하는 임무를 맡고 있다. 라자루스는 2014년 소니픽처스 해킹, 2016년 방글라데시 중앙은행 해킹, 작년 3월 싱가포르 가상화폐거래소 해킹 등에 연루됐으며 하부그룹으로 블루노로프와 안다리엘을 두고 있다.

재무부에 따르면 이들 조직은 2017년 미국과 호주, 영국 등 150개 나라에 피해를 입혔던 워너크라이 랜섬웨어 공격을 주도해 각 국의 사회기반시설에 피해를 입히고 복구 대가로 비트코인과 같은 암호화폐를 요구했다.

재무부는 “이 같은 북한의 불법 행위를 적발하기 위해 인공지능과 데이터 분석 활용을 더욱 확대할 방침”이라며 “대량 불법 자금 밀수와 무역 동향 탐지 등 북한의 무역기반 자금세탁을 규지하고 효율적인 법 집행을 할 수 있도록 적용 범위를 넓힐 것”이라고 밝혔다.

재무부는 보고서에서 북한을 ‘나쁜 행위자’로 지목하며, 대북제재를 제대로 이행하지 않는 일부 금융기관을 악용해 불법 금융거래와 제재 회피를 계속하고 있다고 지적했다.

그 사례로 2018년 4월 돈 세탁 혐의로 미국에 억류된 와이즈 어니스트호가 미국 뉴욕의 은행 두 곳에 운항과 정비 등에 필요한 달러 송금 제휴 계좌를 만들었다고 지적했다. 2018년 3월 석탄 밀수와 관련해 75만달러를 뉴욕은행 대리 계좌를 통해 송금하면서 대북 제재를 회피했다고도 했다.

재무부는 “‘대리 계좌’가 불법 자금의 흐름을 용이하게 할 가능성이 커 관련 부문에 대한 보완과 감시를 강화할 방침”이라며 “외국 정부와 민간 부문의 제재 이행의 취약점을 해결하기 위해 지속적인 노력을 해나갈 것”이라고 밝혔다.

출처 : http://news.chosun.com/site/data/html_dir/2020/02/09/2020020901307.html

 350 total views

20 1월 2019

[주말판] 프라이버시 침해가 판치는 인터넷에서 살아남기

[주말판] 프라이버시 침해가 판치는 인터넷에서 살아남기

 

인터넷을 사용하면서 흔적을 완전히 감추는 건 불가능하지만
VPN 서비스 업체에 대한 큰 기대 버려야…토르는 사용성 낮아지기도 해

[보안뉴스 문가용 기자] 사이버 공격이 너무 심해 인터넷 공간은 할렘가나 정글로 비유되고 있다. 그러한 때 안전하게, 사생활 침해도 받지 않으면서 웹 브라우징을 하려면 어떻게 해야 할까? 제일 먼저 알아두어야 할 건, 그런 방법은 없다는 것이다. 

[이미지 = iclickart]

당신이 오늘 어떤 사이트를 방문했는지, 먼저 인터넷 업체가 알고 있다. 그리고 정부도 알고 있다. 한국 정부만이 아니라 다른 나라 정부도 알고 있다. 요즘엔 소셜 미디어 사이트와 광고 네트워크, 일부 앱들조차도 당신이 어떤 사이트에 들어갔다 나왔는지 알고 있을 가능성이 높다. 요즘 사이버 세상에서는 당신만을 위한 표적화된 광고가 유행이기 때문이다. 그게 뭐 대수냐고 생각할지도 모르지만, 웹 서핑 기록은 꽤나 민감한 개인정보에 포함된다. 어떤 사이트에 방문했느냐에 따라 당신의 건강 상태, 정치적 성향, 남에게 말하기 쉽지 않은 성적 취향 등이 드러날 수 있기 때문이다. 

누구든 웹사이트에 방문할 때마다 데이터라는 흔적을 남긴다. 이걸 전부 막을 수는 없다. 그게 인터넷의 기본 메커니즘이기 때문이다. 하지만 흘리고 다니는 데이터의 양 자체를 줄일 수는 있다. 그것이 인터넷 프라이버시를 지키는 방법이다. 이번 주말판에서 몇 가지 소개하고자 한다.

VPN은 신원을 감추는 데 도움이 되지만, 익명화를 보장하지는 않는다
아마 프라이버시에 관심이 있는 사람이라면 VPN에 대해 한 번쯤 들어봤을 것이다. 아무도 당신이 발생시키는 트래픽을 엿보거나 훔쳐낼 수 없게 한다는 것을 말이다. 하지만 꼭 그런 건 아니다. 정확히 말해 VPN은 당신이 발생시키는 모든 트래픽이 통과하는 전용 터널을 만든다. 이를 VPN 서버라고 한다. 그렇기 때문에 인터넷 제공업체가 트래픽을 볼 수 없게 한다. 

검열이나 감시가 심한 국가에 산다면 이게 큰 도움이 된다. 그게 아니라면 사실은 인터넷 제공업체 대신 VPN 제공 업체에 모든 트래픽을 보내는 것이나 다름이 없다. 인터넷 업체를 신뢰하느냐, VPN 업체를 신뢰하느냐의 문제일 뿐이라는 것이다. VPN 서비스들은 무료로 제공되는 경우도 많은데, 이 업체들이라고 프라이버시 보호에 대단한 사명감을 가지고 일하는 건 아니다. 결국 이들도 사용자의 데이터를 팔거나, 사용자에게 광고를 보여줌으로써 돈을 번다. 유료 VPN 서비스들은 어떨까? 사정이 별반 다르지 않다. 데이터에 대한 암호화를 제대로 하는 기업이 손꼽힐 정도다.

물론 잘 하는 VPN 기업들도 있다. 실제로 검열과 감시로부터 사용자들의 프라이버시를 보호하고자 진실된 노력을 하고, 그러므로 신뢰를 받는 서비스들이 존재한다. 그런 서비스들 중 하나가 와이어가드(WireGuard)다. 아이폰과 아이패드 등 다양한 종류의 장비와 시스템에서 작동한다. 앱 중에서 눈에 띄는 건 가디언 모바일 파이어월(Guardian Mobile Firewall)이다. 아이폰 전용이라는 단점이 있긴 하지만, 데이터를 완전 익명화하기 때문에 가디언 모바일 파이어월 개발 및 운영사도 트래픽을 볼 수도 없고 당신이 누군지도 모르게 된다. 또한 폰에 설치되어 있는 다른 앱들이 사용자를 추적하고 데이터에 접근하는 걸 막아주기도 한다.

IT 전문가인 로메인 딜레(Romain Dillet)는 “최고의 VPN 제공업체는, 사용자에 대한 모든 것을 사용자가 직접 제어할 수 있게 해준다”고 요약한다. 그런 의미에서 알고 VPN(Algo VPN) 서버가 권장할 만하다. 사용자가 자신의 알고 VPN 서버를 수분 만에 만들 수 있게 해주고 연결, 서버, 데이터 관리 등 사용자에게 많은 권한을 주기 때문이다. 유명한 보안 업체인 트라이얼 오브 비츠(Trial of Bits)가 직접 만들고 제공하는 서비스이기도 하며, 소스코드가 깃허브를 통해 공개되기도 했다. 소스코드가 공개된 상태이기 때문에 백도어를 코드에 몰래 넣는 게 어렵게 된다. 

안전한 DNS가 필요하다
다시 이야기를 처음으로 돌려보자. ‘인터넷 제공업체가 당신이 방문한 사이트를 알고 있다’는 건 결국 무슨 뜻일까? 인터넷이라는 거대한 구조 속에는 도메인 이름 시스템(DNS)이라는 게 있다. 이 시스템은 사람들이 입력하는 웹 주소를 컴퓨터가 읽을 수 있는 IP 주소로 바꿔주는 역할을 한다. 이렇게 웹 주소와 IP 주소를 연결해주는 걸 ‘리졸브(resolve)’라고 하며, 리졸브를 하는 시스템이나 기능을 리졸버(resolver)라고 한다. 

대부분의 장비들은 장비가 연결된 네트워크(보통은 인터넷 통신사)가 설정한 리졸버를 자동으로 사용하도록 설정되어 있다. 이 말은 인터넷 제공업체가 리졸브 과정에서 사용자가 방문한 웹사이트를 알 수밖에 없다는 뜻이다. 게다가 미국 의회는 최근 인터넷 제공업체가 사용자의 브라우징 기록을 광고 업체에 팔수 있게 해주는 법안을 통과시켰다.

그러니 이 DNS에서부터 프라이버시가 지켜져야 한다. 대부분의 사람들이나 조직들은 오픈DNS(OpenDNS)나 구글의 퍼블릭 DNS(Public DNS)와 같이 널리 공개된 서비스를 사용한다. 설치도 쉽고, 설정도 쉬우며, 이미 여러 컴퓨터나 장비, 가정용 라우터에 설치되어 있는 상태이기도 하다. 

안전한 DNS 서비스로는 클라우드플레어(Cloudflare)가 제공하는 안전 DNS 서비스가 있다. 이름은 다소 특이한, 1.1.1.1이다. 트래픽을 암호화하는 건 물론 개인의 데이터를 가지고 광고 행위에 사용하지 않는다. 또한 사용자들의 IP 주소를 24시간 이상 저장하지 않는다는 규칙도 가지고 있다. 클라우드플레어의 1.1.1.1 앱은 애플의 앱 스토어와 구글의 플레이 스토어 모두에서 다운로드가 가능하다. 

HTTPS를 친구로 만들기
개인 사용자에게 있어 최고의 프라이버시 지킴이는 HTTPS다. 사용자의 컴퓨터나 스마트폰에서부터 최종 웹사이트까지의 연결 트래픽을 암호화시켜주기 때문이다. 이미 대부분의 ‘메이저급’ 웹사이트들은 대부분 HTTPS 연결을 제공한다. 구글의 크롬 등 여러 브라우저들에서도 HTTPS 연결이 제공되는 사이트에는 안전하다는 표시를 해준다. HTTPS만 있어도 누군가 인터넷 트래픽이 흘러가는 걸 가로채고 데이터를 훔쳐내는 게 불가능에 가까워진다. 

브라우저에 초록색 불이나 자물쇠 표시가 뜨는 순간 HTTPS가 당신의 컴퓨터와 현재 방문하고 있는 웹사이트 사이의 트래픽을 암호화했다는 뜻이다. 공공 와이파이에 연결되어 있다고 하더라도 HTTPS를 기반으로 하고 있는 웹사이트에 방문하면 누구라도 사용자의 트래픽을 스누핑할 수 없다. 그래서 HTTPS 사이트가 늘어나면 늘어날수록 인터넷 전체가 더 안전해지는 건 사실이다. HTTPS만으로 완벽해지는 건 아니지만 말이다. 

하지만 아직도 HTTPS가 디폴트로 지원되지 않는 많은 웹사이트들이 존재한다. 이런 사이트들에 방문하면 암호화의 보호를 받을 수 없다. 그래서 등장한 것이 브라우저 플러그인인 HTTPS 에브리웨어(HTTPS Everywhere)다. HTTPS 기능을 가지고는 있지만 디폴트 지원이 되지 않는 웹사이트를 방문할 때 이 플러그인이 HTTPS 기능을 활성화시킨다. 가볍고 빠른 플러그인이라 한 번 설치하면 눈에 띄지도, 기억도 나지 않는다는 장점도 가지고 있다.

웹 플러그인 이야기가 나왔으니 말인데…
다음은 웹 플러그인들에 대해 이야기할 차례다. 플래시나 자바도 예전에는 별도의 플러그인을 설치해야만 사용이 가능하던 시절이 있었다. 지금이야 이런 기능들이 아예 브라우저에 탑재되어 있지만, 플래시나 자바들도 플러그인 출신들이다. 웹 페이지마다 움직이던 것들이 신기하게 박혀 있던 시절 전성기를 누리던 플러그인들이 주류 브라우저에 편입되어 오늘날의 웹 생태계가 완성된 것이다. 그러나 모든 것에는 쇠퇴기가 있기 마련인지라, 이 두 왕들은 HTML5라는 것에 자리를 내어주고 말았다.

플래시와 자바에는 또 다른 공통점이 있다. 보안 문제를 끊임없이 일으키는 요소로서 오랜 기간 악명을 쌓아왔다는 것이다. 둘 다에서 버그와 취약점이 다수 발견되었으며, 그래서 자바는 2015년 웹 브라우저들에서 플러그가 뽑혔으며 플래시는 2020년을 공식 사망일로 앞두고 있다. 한 때는 모든 웹 사용자들의 눈을 즐겁게 해주던 것들이지만, 더는 아니기에 역사책 속으로 사라지게 된 것이다.

실제로 이제는 일부러 자바와 플래시를 사용하는 사람이 아니라면 그 두 가지 프로그램을 삭제하는 게 좋다. 이 두 가지가 설치되어 있다는 것만으로 위험 부담이 생기게 된다. 윈도우와 맥에서 플래시를 삭제하는 데에는 1분도 걸리지 않는다. 자바도 마찬가지다. 모바일 기기에도 플래시와 자바가 설치되어 있다면 역시 삭제하는 것을 권장한다.

파이어폭스나 크롬 등 대부분의 웹 브라우저들은 별도의 기능을 추가하고 싶은 사람들을 위해 플러그인을 제공한다. 마치 스마트폰에 앱을 설치해 기계의 활용도를 높이듯, 브라우저에도 플러그인을 깔아 더 나은 경험을 추구할 수 있다. 하지만 스마트폰의 앱들이 그러하듯, 이 플러그인들도 사용자의 개인적인 정보나 시스템 정보에 대한 접근 권한을 필요로 한다. 이 때문에 악의적인 플러그인들이 시시때때로 등장한다. 각종 검사를 피해 사용자의 브라우저에 올라타는 것들도 있으며, 예전에는 좋았던 것들이 잘못된 업데이트 등을 통해 변질되는 사례도 있다.

그렇다고 플러그인을 깔지 말라고 할 수도 없다. 도움이 되는 정직한 플러그인들도 분명히 존재하기 때문이다. 나쁜 플러그인은 무엇이며, 좋은 플러그인은 무엇이라고 명확히 정의하기도 어렵고, 한 번 괜찮았던 플러그인이라고 영원히 신뢰할 수 있는 것도 아니다. 이는 전적으로 사용자 자신이 판단해야 한다. 플러그인이 요구하는 권한이 과도한 것은 아닌지 확인하는 것이 핵심이다. 또한 더 이상 필요하지 않은 플러그인이라면 삭제하는 것에도 부지런해야 한다.

반대로 프라이버시 보호에 도움을 주는 플러그인들도 있다. 대표적인 게 애드블로커다. 광고를 차단시켜주는 플러그인으로, 이런 광고들의 공격적이고 과도한 추적 행위를 중단시키기도 한다. 유블록(uBlock)은 인기가 높은 오픈소스 블로커로 메모리를 많이 소모하지도 않는다. 애드블록(AdBlock)도 유명하고 인기가 높지만, 메모리를 조금 더 많이 필요로 한다. 애드블로커를 사용하면 광고가 덜 노출되기 때문에 웹 브라우징이 더 빨라지는 효과도 나타난다.

사이트와 사이트 간 추적 행위를 차단해주는 플러그인들도 도움이 된다. 예를 들어 프라이버시 배저(Privacy Badger)는 웹 페이지에 작게 숨겨져 있는 1~2픽셀 크기의 트래커들을 찾아서 마비시킨다. 이 트래커들은 사용자들이 사이트들을 옮겨 다니더라도 그대로 남아있어 사용자들의 행위를 관찰하고 기록하며 데이터를 축적시킨다. 이것이 나중에 당신에게 꼭 맞는 표적형 광고가 된다. 프라이버시 배저를 사용하면 표적 광고를 하고 싶어하는 업체들에 있어 당신은 사라진 존재가 된다. 이런 부분에서 사용해봄직한 플러그인으로는 고스터리(Ghostery)가 있다. 이 두 가지 앱은 사용해볼 것을 권장한다.

사용하는 검색 엔진을 바꾸는 것도 안전한 웹 서핑을 위해서는 고려해볼 만하다. 구글이나 네이버보다 훨씬 더 ‘프라이버시’ 및 ‘개인정보 보호’라는 개념 위에 만들어진 것들이, 유명하지 않아도 존재한다. 그 중 하나가 덕덕고(DuckDuckGo)로, 사용자의 개인정보를 저장하지 않고, 광고를 위해 사용자를 추적하지도 않는다.

익명성이 중요한 상황이라면 토르를 사용한다
위의 것들에 더해 완전 익명성을 원한다면 토르(Tor)가 답이다. 토르는 사용자가 생성하는 인터넷 트래픽을 무작위 릴레이 서버들을 통해 연결시킨다. 세계 곳곳의 릴레이 서버들 여기저기로 트래픽을 반사시키고 이동시키기 때문에 흔적이 남지 않는다. 대부분의 장비나 라우터들에서 사용이 가능하다. 토르를 사용하는 가장 간단한 방법은 토르 브라우저를 사용하는 것이다. 토르 브라우저는 파이어폭스를 기반으로 한, 보다 안전하고 제한적인 브라우저로 웹상에서 프라이버시를 지킨다는 게 어떤 건지 체감할 수 있게 해준다.

토르를 사용하는 사용자의 웹 트래픽을 스누핑 하거나, 방문하는 웹 사이트를 파악하는 일은 불가능에 가깝다. 심지어 그 사이트에 접근한 사람이 당신이라는 사실도 알아낼 방법이 없다. 그래서 검열이나 감시가 심한 환경에서 기자들과 운동가들은 토르를 즐겨 사용한다. 

그렇다고 해서 토르가 모든 걸 해결해주는 건 아니다. 실제로 토르를 사용하는 범죄자들이 수사기관에 체포되기도 한다는 건 토르에도 결점이 있다는 뜻이다. 특히 토르라는 프로토콜을 가장 간편하게 사용하게 해주고, 실제로 보편적으로 활용되고 이는 토르 브라우저도 결국은 브라우저이기 때문에 다른 브라우저들처럼 취약점이나 버그가 아예 없을 수 없다. FBI는 이런 취약점들을 익스플로잇 함으로써 사이버 범죄자들을 체포해온 것으로 알려져 있다. 

그러므로 토르 브라우저를 사용하기로 했더라도 주기적으로 업데이트하고, 토르 브라우저가 내보내는 경고 메시지를 심각하게 받아들여야 한다. 그렇지 않다면 일반 브라우저를 사용하는 것보다 못한 결과를 낳을 수도 있다. 토르 기술을 유지, 관리하는 토르 프로젝트(Tor Project) 측도 사용자들에게 ‘브라우징 습관을 종종 바꾸라’고 권고한다. 

또한 토르 브라우저는 ‘웹 사용 경험’이라는 측면에서 이상적인 프로그램은 아니다. 영상 스트리밍 등을 위해서는 최적의 선택이 아닐 수 있다. 실제로 사용해보면 여러 가지 불편한 점이 생기는 걸 느낄 수 있을 것이다. 굉장히 위험한 처지가 아니라면, VPN 앱을 알아보는 편이 더 나을 수도 있다.

3줄 요약
1. 인터넷은 구조 상 사용자의 흔적이 남을 수밖에 없기 때문에 완벽한 프라이버시 보호는 불가능.
2. VPN, 안전한 DNS, HTTPS, 도움이 되는 플러그인을 복합적으로 사용하면 많은 흔적을 지울 수는 있음.
3. 익명화를 원한다면 토르가 알맞은 선택지인데, 인터넷 사용성이 떨어진다는 단점이 있음.

[국제부 문가용 기자(globoan@boannews.com)]

[출처] https://www.boannews.com/media/view.asp?idx=76270#

 745 total views

6 10월 2018

“애플·아마존 서버에 중국 스파이칩… 한국도 안전 장담 못해”

“애플·아마존 서버에 중국 스파이칩… 한국도 안전 장담 못해”

조선일보

  • 베이징=이길성 특파원 
  • 장형태 기자

블룸버그비즈니스위크 “초소형 칩 심어 美기업 30곳 해킹”

중국이 미국 주요 기업에 납품되는 전산 서버에 초소형 스파이칩을 심어 애플과 아마존, 대형 은행 등 30개 미국 기업을 해킹해 정보를 빼내갔다고 블룸버그비즈니스위크(BBW)가 4일(현지 시각) 보도했다. 아마존과 애플은 “스파이용 칩을 발견한 사실이 없다”고 부인했지만, BBW는 “6명의 전·현직 당국자와 애플 내부 관계자 등 최소 17명이 중국 스파이 칩의 발견 사실을 증언했다”고 밝혔다.

BBW에 따르면, 애플은 2015년 자사 네트워크에서 발생하는 이상 반응의 원인을 찾다가 ‘수퍼마이크로’라는 업체가 납품한 서버에서 의심스러운 칩들을 발견했다. 이 칩들은 쌀알보다 작은 크기로, 회로 전문가가 아닌 사람은 그 존재조차 알아보기 힘들 정도였다. 애플은 이런 사실을 FBI(미 연방수사국)에 신고했다. 같은 해 동영상 처리 업체인 엘리멘털 테크놀로지를 인수하기 위해 실사를 벌이던 아마존도 이 회사 서버에서 이상한 칩들을 발견했다. 이 칩들 역시 수퍼마이크로 제품에 은밀히 심어져 있었다. 수퍼마이크로는 대만계 사업가가 실리콘밸리에서 창업한 기업으로, 10억달러 규모 전 세계 서버시장에서 단연 1위인 기업이었다.

 

중국이 미국 주요 기업 해킹을 위해 전산 서버에 심어 놓은 초소형 스파이칩(왼쪽 사진). 이 칩은 쌀알 크기보다도 작아 육안으로 쉽게 알아볼 수가 없다. 중국 인민해방군 산하 조직이 주도해 미국 기업에 납품되는 전산 서버의 메인 보드에 이 칩을 은밀히 심었다. 메인 보드에 있는 부품을 하나씩 걷어내면 육안으로 식별이 어려운 스파이칩이 나타난다(오른쪽 사진).
중국이 미국 주요 기업 해킹을 위해 전산 서버에 심어 놓은 초소형 스파이칩(왼쪽 사진). 이 칩은 쌀알 크기보다도 작아 육안으로 쉽게 알아볼 수가 없다. 중국 인민해방군 산하 조직이 주도해 미국 기업에 납품되는 전산 서버의 메인 보드에 이 칩을 은밀히 심었다. 메인 보드에 있는 부품을 하나씩 걷어내면 육안으로 식별이 어려운 스파이칩이 나타난다(오른쪽 사진). /블룸버그 비즈니스위크

조용히 조사에 착수한 미 보안 당국은 수퍼마이크로가 판매하는 서버에서 가장 핵심인 메인보드가 거의 전량 중국에서 조립되고 있다는 사실을 확인했다. 조사 결과, 문제의 칩들은 이 회사의 중국 내 하도급 공장들에서 은밀히 심어졌으며, 중국인민해방군 산하 조직이 이 일을 담당한 것으로 드러났다. 이들은 ‘미국 본사 관계자’라고 속이거나 뇌물을 동원한 매수, 아니면 ‘공장 폐쇄’를 협박하는 방법 등으로 생산 과정에 침투했다고 BBW는 전했다. 한 당국자는 “전 세계 금융기관과 IT 업체들이 수퍼마이크로 서버를 쓴다는 점에서 이 회사는 하드웨어 분야의 ‘마이크로소프트(MS)’ 같은 존재”라며 “중국 첩보 기관에는 미국을 해킹하는 최적의 침입로”라고 말했다. 중국은 결국 이를 통해 미국의 주요 은행, 애플과 아마존 등 30개 미국 기업에 영향을 미쳤으며, 이 중에는 미 국방부·CIA (중앙정보국)와 거래하는 조달 업체들도 포함됐다.

미국의 한 보안 전문가는 BBW와 인터뷰에서 “이 칩의 기능은 한마디로 네트워크를 공격하려는 침입자에게 문을 열어주는 것”이라고 말했다. 보안업계에서 말하는 ‘백도어(뒷문)’ 역할이다. 보통 서버용 컴퓨터는 접속 권한이 없는 사용자가 접근하는 것을 차단하지만, 이 칩이 꽂힌 서버용 컴퓨터는 칩을 설계한 해커가 시스템에 들어올 수 있는 권한이 생긴다. 서버에 저장된 각종 기밀 자료를 자유자재로 들여다볼 수 있는 것이다. 대부분 백도어 공격은 네트워크 운용 소프트웨어에 바이러스를 심는 방식으로 이뤄지는데, 중국은 아예 하드웨어 칩을 메인보드에 꽂아 백도어처럼 이용한 것이다. 중국이 이런 방식으로 스파이칩을 심어 해킹해온 곳이 미국 기업 외 또 있을 가능성도 배제할 수 없다. 일부 국내 기업도 수퍼마이크로 서버를 구입해 사용하는 것으로 알려져 IT(정보기술) 분야 보안에 대한 우려가 커지고 있다.

BBW는 “이 칩이 발견된 이후 애플은 7000여개에 이르던 수퍼마이크로 서버를 모두 교체했다”고 전했다. 아마존도 중국에 설치한 데이터 센터를 긴급 점검해 수상한 칩들을 다수 발견했다. 아마존은 칩을 설치한 그룹이 이를 알아챌 수 있다는 위험 때문에, 칩을 즉각 제거하는 대신 이 칩들을 모니터하는 방법을 써왔다. 아마존은 그러나 중국 정부가 2016년 중국 내 IT 기업들의 서버를 당국이 사실상 마음대로 열람할 수 있는 권한을 부여한 ‘사이버보안법’을 통과시키자, 중국 내 데이터센터를 현지 기업에 매각하고 완전히 발을 뺐다. 나스닥에 상장됐던 수퍼마이크로도 2016년 최대 고객이었던 애플 등을 잃은 여파로, 결국 나스닥에서 상장폐지돼 장외시장으로 밀려났다.

출처 : http://news.chosun.com/site/data/html_dir/2018/10/06/2018100600238.html

 955 total views

6 7월 2018

1사분기의 디도스 공격, 숨으려 하지 않았다

1사분기의 디도스 공격, 숨으려 하지 않았다
      2018-07-05
 
보다 파괴적이고 시끄러워진 디도스…용량 커지고 시간 늘어나
가장 큰 공격은 12살짜리 청소년이 유튜브 보고 따라해 발생

[보안뉴스 문가용 기자] 디도스 공격은 살금살금 다가오지 않는다. 디도스 공격자들은 큰 목소리로 자신들의 존재감을 뚜렷하게 드러낸다. 이와 관련하여 최근 두 가지 보고서가 발표됐다. 디도스 공격자들의 목소리가 계속해서 커지고 있으며, 공격 지속 시간도 더 길어지고 있다는 위협적인 내용이다. 

[이미지 = iclickart]

먼저는 인증 업체 베리사인(Verisign)은 “2018 1사분기 디도스 트렌드 보고서(Q1 2018 DDoS Trends Report)”를 발표했다. 보안 업체 아카마이는 “2018 여름 인터넷/보안 현황(State of the Internet / Security Summer 2018)”이라는 보고서를 발표했다. 이 두 보고서를 함께 보면, 디도스 공격의 가장 최신 모습을 알 수 있게 된다.

일단 두 보고서 모두 올 1사분기에 발생했던 디도스 공격 중 가장 큰 것이 170 Gbps와 65 Mpps(초당 백만 패킷)라고 짚었다. 이 두 개의 공격은 ‘표적’과 ‘발생지’라는 측면에서 주의 깊게 살펴야 한다고 한다. 

먼저 이 공격의 표적은 기존 디도스 공격들의 경우와 달리, 단일 기업이나 개인이 아니었다. 인터넷의 /24 서브넷 전체를 노린 공격이었다. 이렇게 광범위한 표적을 대상으로, 그렇게까지 큰 공격을 감행했다는 것은 전 세계 웹사이트 및 서비스 중 상당수에 영향을 미쳤다는 이야기가 된다. 

게다가 아카마이는 이 공격을 실시한 것이 12살짜리 청소년이었다고 밝히고 있다. 유튜브에서 공격 원리를 배우고, 스팀이라는 온라인 게임 플랫폼과 IRC를 통해 공격을 실시했다고 한다. 10살이 갓 넘은 아이가, 유튜브를 통해 간단히 전 세계 인터넷을 공격할 수 있게 되었다는 것은 실로 충격적이다. 

아카마이의 수석 보안 관리자인 리사 비글(Lisa Beegle)은 “아이들이 IT와 해킹 기술에 노출되어 있어, 이전 세대보다 훨씬 빨리 기술을 익혀나간다”고 말한다. “또한 그 나이 때 아이들은 자기가 좋아하는 것에 얼마든지 시간을 투자합니다. 이 12살짜리 아이가 특별한 천재였을까요? 전혀 아닙니다. 그럼에도 그런 큰 일을 저지를 수 있었던 겁니다.”

이 디도스 공격은 멤캐시드(memcached) 서버를 활용해 발생했다. 이 때문에 피해자의 서브넷으로 되돌아간 응답의 용량은 요청의 그것보다 5만 1천배나 컸다. 멤캐시드는 최근 디도스 공격자들이 증폭에 애용하기 시작한 서버의 일종이다. 

하지만 베리사인은 “멤캐시드와 같은 새로운 공격법이 등장하긴 했어도 UDP 플러드가 가장 인기 높은 공격 방법임에는 변함이 없다”고 말한다. “1사분기에 발생한 디도스 공격의 절반이 UDP 플러드를 통해 발생했습니다. 그 다음 인기가 높은 건 TCP 공격입니다. 약 1/4의 공격이 이 유형이었습니다.”

공격의 성질 역시 변하고 있다. “작년만 해도 디도스 공격은 탐지망에 걸리지 않게, 살금살금, 보다 작은 공격으로 쪼개져서 들어왔습니다. 공격 지속 시간도 약 30초 정도였고요. 탐지와 대응을 어렵게 하는 게 특징이었죠. 그렇지만 지금은 공격 시간이 더 길고, 공격의 다이내믹도 공격이 지속되는 동안 계속해서 바뀝니다. 어떤 공격은 1주일 동안 지속되기도 했습니다.”

비글은 이 두 가지 유형 – 살금살금 들어오는 디도스와 성큼성큼 들어오는 디도스 – 이 당분간 공존할 것이라고 예상한다. “두 가지 공격의 효과가 다르기 때문에 공격자의 목적에 따라 왔다 갔다 할 겁니다. 또한 공격자마다 선호하는 것도 다르고요. 아마추어 해커들로부터 국가의 지원을 받는 해커들까지, 디도스는 기본 중의 기본 공격 기법으로 오랫동안 자리할 겁니다.”
[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC

[출처] http://www.boannews.com/media/view.asp?idx=71047&mkind=1&kind=1#

 924 total views

23 2월 2018

[김민석의 Mr. 밀리터리] 가공할 북한 사이버 공격력, 한국은 기능부전

[김민석의 Mr. 밀리터리] 가공할 북한 사이버 공격력, 한국은 기능부전

[중앙일보] 입력 2018.02.23 00:17

북한의 사이버 공격능력은 세계를 위협할 정도로 심각한 수준인데 한국군의 사이버전 수준은 잰걸음이다. 북한은 6000명이나 되는 사이버전 인력으로 한국과 미국을 비롯해 전 세계를 상대로 정부·군대·에너지·금융과 관련된 정보와 돈을 탈취하고 있다. 사이버 전문가들은 북한이 핵이나 재래식 무기의 공격 앞서 사이버로 한국을 마비·파괴할 것이라고도 한다. 그러나 우리 군의 사이버전 대비태세는 말 그대로 엉망진창이다.

북한 사이버 공격이 전 세계 위협 중
남북대화 실패하면 공격 재개할 듯

한국 사이버사 600명, 북한 6000명
독일군의 사이버전력은 1만3500명

사이버 무기 개발 예산 제로
사이버 방위 법적 근거도 없어

미국의 민간 보안업체인 파이어아이와 크라우드스트라이크가 지난 20일 발표한 북한의 사이버 해킹은 가히 위협적이다. 파이어아이는 이날 공개한 보고서에서 북한은 라자루스(Lazarus)라고 알려진 해킹그룹에 미로·침묵·별똥·물수제비 등 4개의 천리마 조직을 두고 해킹을 통한 정보 수집, 네트워크 파괴, 금융 탈취 등을 해왔다는 것이다. 이 보안업체에 따르면 ‘APT 37’로 알려진 미로천리마는 정교하게 연결돼 있지 않은 컴퓨터 네트워크도 해킹해 정보를 빼낼 수 있다고 한다. 한국의 국방부, 방산업체와 인터넷쇼핑몰 등을 해킹한 조직으로 추정된다. 침묵천리마는 2014년 북한 김정은 노동당 위원장의 암살을 다룬 영화 ‘인터뷰’를 제작한 영화사 소니 픽처스를 해킹한 조직으로 지목됐으며. 별똥천리마는 지난해 방글라데시 은행에서 8100만 달러를 사이버 해킹으로 훔쳐갔고 한국의 암호화폐 거래소를 해킹해 암호코인을 탈취한 배후조직으로 보고 있다. 이와 관련 미 국가정보국(DNI) 댄 코트 국장은 지난달 13일 미 상원 정보위원회에서 “솔직히 미국이 (사이버 위협에) 공격받고 있다”며 북한에 대한 무거운 제재를 주장했다. 현재 남북이 평창올림픽을 계기로 진행 중인 대화가 파행으로 가거나 북한이 불리할 땐 한국에 “대규모 사이버 공격을 감행할 것”이라고 고려대 임종인 정보보호대학원장이 말했다.

[그래픽=박경민 기자 minn@joongang.co.kr]

[그래픽=박경민 기자 minn@joongang.co.kr]

이처럼 북한의 사이버 위협은 날로 증대되는데 한국군 사이버전 조직은 임무분담이 명확지 않고 기능도 떨어지는 것으로 드러났다. 지난해 국방부가 군 사이버전의 문제점을 조사한 결과다. 사이버전은 적의 사이버 네트워크를 파괴하거나 주요 정보를 해킹하는 공세적인 작전과 적의 사이버 공격을 방어하는 기능, 군 내부 네트워크를 관리하는 임무 등으로 구분된다. 이 가운데 핵심조직은 사이버작전이 주 임무인 사이버사령부다. 조사에 따르면 사이버사는 공세적인 사이버 작전보다는 방어와 보안에만 전념하고 있다는 것이다. 이렇다 보니 사이버사의 작전을 통제하는 합참의 사이버 작전과가 작전부서가 아닌 지원부서에 소속돼 있다. 군의 무기 대부분이 컴퓨터에 연동돼 있고 언제든 사이버 공격을 받을 수 있는데도 사이버전을 일반 군사작전보다 낮게 보는 것이다. 사이버사를 감독하는 국방부 부서도 작전과 무관한 정보화기획관이 맡고 있다. 정보화기획관은 군의 정보체계 네트워크를 유지·관리하는 부서다. 당초 국방부 정책실이 사이버사를 감독해왔다. 그런데 2013년 사이버 댓글사건으로 사이버사가 부담스러운 존재가 되자 정보화기획관실로 그 감독임무를 떠넘긴 것이다. 댓글사건으로 사이버사의 기능이 거의 와해된 지경이다.
 
이렇다 보니 1200명으로 늘리기로 한 사이버사 인력이 여전히 600명에 미달하고 있다. 현재 인가된 정원에 100명이나 비어있다. 사이버사에서 북한을 담당하는 인력은 주로 부사관이 맡고 있다. 고도의 지식과 창의력이 필요한 사이버전에서는 한계가 있을 수밖에 없다. 독일은 사이버전의 중요성에 따라 2023년까지 독일군 병력의 7.5%에 해당하는 1만3500명으로 구성된 사이버군을 창설할 계획이다. 북한도 평양의 지휘자동화대학(옛 미림대학)에서 최우수 인력을 양성해 사이버전에 투입하고 있다. 이뿐만이 아니다. 공세적인 사이버작전을 펼치려면 사이버 공격무기 개발이 필수적인데 예산 뒷받침이 전혀 없다. 국방부가 적을 사이버로 공격할 수 있는 악성코드 등 사이버무기를 개발하기 위해 2016년 국방과학연구소 내에 국방사이버연구센터를 설치했지만 첫해에만 예산 55억원을 배정했다. 그 이후론 예산 반영을 일절 하지 않고 있다. 국방부 관계자에 따르면 현재 연구센터에 소속된 최고급 인력이 손을 놓고 있다고 한다. 이 연구센터의 인력 가운데는 전 세계 해킹대회에서 우승한 인재들도 있다. 반면 북한은 은행이나 암호화폐 거래소 해킹에 필요한 악성코드를 북한군 정찰총국에서 직접 개발해 실제 작전에 적용하고 있다고 한다. 미국은 트럼프 정부 들어 사이버전에 연간 80억 달러를 투입하고 있다. 냉전 시절 핵무기 예산에 버금가는 수준이다.
 
육·해·공군에서 사이버 방호를 맡고 있는 사이버방호센터는 조직 구성이 제각각이다. 가령 육군 사이버방호센터는 계획운영실·사이버상황실·사이버대응실로 구성돼 있는데 해군은 분석평가과·사이버방어과·통합관제과·기술개발과로 이뤄져 있다. 공군은 계획운영과·정보보호대·분석평가대·기술통제대 식이다. 각 군별로 조직 구성은 물론, 임무도 다르다. 특히 육군은 사이버방호를 위한 개발인력은 전혀 없고 해군은 대위 1명뿐이다. 사이버 기술을 연구하는 인력은 최고의 기술력을 갖춰야 하는데도 육군은 경험과 지식이 떨어지는 중위와 상사 등 3명으로 구성돼 있다. 해군도 소프트웨어가 대부분을 차지하는 이지스함을 운영하면서도 사이버 연구인력은 중위 등 딱 2명뿐이다. 북한이 전투 직전에 사이버를 통해 이지스함을 해킹하면 이지스함에 있는 미사일은 제 마음대로 날아가고 레이더는 마비될 수 있다. 해군 예비역 장성에 따르면 이지스함엔 악성코드 투성이라고 한다.
 
군 사이버 대처기능의 문제점은 이게 다가 아니다. 군 사이버체계의 기반인 지휘·통신체계를 관리하는 국군통신사령부의 사이버 침해사고대응팀(CERT)은 인터넷·국방망·합동연합지휘통제체계 등 각 분야에 1명씩의 인력만 배정돼 있다. 사이버 침해는 언제든 발생할 수 있는데 CERT팀의 24시간 근무는 불가능한 것이다. 모든 부대와 군 기관도 비슷한 실정이다. 24시간 사이버 관제를 하는 곳은 21%에 불과하다. 국군통신사령부의 인력은 4000명에 가깝지만 사이버를 전공한 인력은 거의 없다. 이들 중 90%가 사이버와 무관한 통신이나 행정직이다. 사이버 공간이 육·해·공과 별도로 존재함에도 군이 사이버 공간을 방위하기 위한 법적 근거가 없는 실태다. 임종인 원장은 “통합방위법에 사이버 공간을 추가해야 한다”고 말했다. 현재 국방부는 사이버 댓글 사건 수사에 몸살을 앓고 있고 여전히 그 후유증에서 헤어나지 못하고 있다. 그러나 사이버 공간은 군사·안보 차원에서 지켜야 하는 새로운 영역이고 북한의 공격이 예상되는 만큼 강력한 사이버 전투력을 갖춰야 한다.
 
김민석 군사안보연구소장 겸 논설위원 

[출처] http://news.joins.com/article/22390232?cloc=joongang|home|newslist1#none

 1,821 total views

21 2월 2018

대북제재로 더 과감해지는 北 해킹…美 “전세계가 해킹 표적”

대북제재로 더 과감해지는 北 해킹…美 “전세계가 해킹 표적”

   남민우 기자

입력 : 2018.02.21 14:54

 

미국 사이버보안 기업 파이어아이(Fire eye)는 20일(현지 시각) 북한의 사이버 공격 능력이 전 세계적인 위협으로 부상했다는 경고를 담은 보고서를 발표했다.

북한의 해킹 그룹은 그동안 주로 한국을 상대로 정보를 빼내고 사이버 공격을 하는 데 초점을 맞춘 것으로 알려져왔다. 그러나 최근엔 한국은 물론, 전 세계에 강력한 위협을 가할 존재로 진화했다는 게 파이어아이가 이번 보고서에서 강조한 대목이다.

파이어아이는 이 보고서에서 북한 정부와 연계된 것으로 보이는 해킹 집단 ‘APT37’의 활동을 상세하게 소개했다. ‘APT37’는 지난 해 5월 전세계 네트워크를 마비시킨 워너크라이(Wannacry) 사이버 공격을 감행한 다른 북한 해킹조직과 달리 외부 노출을 최대한 피하며 북한 정부의 임무를 수행하는 게 특징이다.

파이어아이에 따르면, ‘APT37’은 2012년 무렵 결성된 된 것으로 추정되며, ‘래저러스(Lazarus)’라는 이름으로 모호하게 불려온 북한 해킹 그룹의 하위 조직이다.

파이어아이가 ‘APT37’의 해킹 활동에 주목하는 것은 이들의 간첩 활동이 ‘심각한 위협’이 될 만큼 해킹 기술이 정교해지고 활발해졌다는 판단에서다. 보안업계에 따르면, APT37은 북한에 근거지를 두고 있으며 북한 정부의 지시에 따라 활동 중이다. 이들이 사용하는 악성 프로그램은 매우 정교해 인터넷에 연결되지 않은 네트워크에서도 문서를 훔쳐갈 수 있는 것으로 알려졌다. 파이어아이가 분석한 APT37의 특징을 정리했다.

① 日 정부기관 대북 제재 정보도 노렸다 

그동안 북한의 주요 해킹 표적은 국내 정부기관이었던 것으로 알려졌다. APT37 역시 2014년부터 지난해 초까지는 주로 한국 내 정부 기관, 방위산업업체, 언론기관, 인권단체 등을 대상으로 사이버 공격과 해킹을 여러 차례 시도했다.

그러나 북한의 핵·미사일 개발에 따른 대북 제재 강화로 인해 최근엔 해킹 공격 대상이 대폭 넓어지고 있다는 게 파이어아이의 분석이다. 국제사회에서의 입지가 좁아지면서 불법 활동에 대한 의존도가 더 커졌다는 것이다.

최근엔 UN 제재를 다루는 일본의 기관과 단체에서 기밀 정보를 빼오거나 사이버 공격을 감행한 것으로 분석된다. 또한 북한 인권 문제와 관련된 국내외 언론인도 공격 대상에 포함된 것으로 나타났다. 파이어아이는 “북한에 군사·전략·경제 이익을 가져다줄 정보를 은밀하게 빼오는 게 이 조직의 주요 목표”라고 분석했다.

② 항공·통신·금융·자동차·헬스케어 등 산업 정보도 타깃 

파이어아이는 북한 해킹 그룹이 정부 기관뿐 아니라 항공, 자동차, 금융, 군수 등 산업 정보도 집중적으로 노린 것으로 추정된다. LG, 현대, 삼성 등 국내 대기업은 물론, 북한과 거래하는 해외 기업도 주요 해킹 표적이었다.

오라스컴의 나기브 사위리스 회장(중앙)이 2011년 북한 방문 시 찍은 사진. /AP통신

파이어아이는 이집트 통신회사 오라스컴을 대표 해킹 사례로 꼽았다. 오라스컴은 북한에서 이동통신사업 독점 사업권을 가진 회사다. 파이어아이는 지난해 오라스컴과 북한 당국 간 협상이 삐걱거릴 때, APT37이 오라스컴의 내부 정보를 빼내와 협상에 유리한 정보를 줬다고 주장했다. 이 과정에서 거래처나 지인(知人)으로 가장해 가짜 이메일을 보내는 스피어피싱(spear phising) 수법 등이 활용된 것으로 분석된다.

③ 남북통일 주제 행사 안내문을 미끼로 활용 

북한 해커 그룹이 해킹 프로그램을 심어둔 문서 파일의 한 예 /파이어아이                         
APT37가 국내에서 해킹을 시도할 땐 주로 남북 통일 주제 행사 안내문 등을 활용해 정보를 빼냈다. 주로 한글 파일(hwp)에 해킹 프로그램을 심어, 쥐도 새도 모르게 컴퓨터 내 정보를 빼내가는 방식이다. 인터넷 동영상을 재생할 때 쓰이는 미국 어도비사의 플래시 파일 등도 해킹 시도 시 자주 활용됐다. 프로그램의 허점을
파고들기 쉽다는 이유에서다.APT37은 이메일 해킹 활동 초반엔 주로 다음 한메일의 이메일 주소인 @hanmail.net과 비슷한 @hmamail.com을 이메일 주소로 썼다고 한다. 그러다가 2015년 중반 무렵부터는 @yandex.com, @india.com 등의 메일 주소로 바꿨다가 최근엔 여러 변형 형태의 이메일 주소를 활용한 것으로 알려졌다.

출처 : http://news.chosun.com/site/data/html_dir/2018/02/21/2018022101875.html

 1,317 total views

8 11월 2017

산업보안관리사 요약집입니다. (제가 작년 시험볼때 요약했던것)

산업보안관리사 요약집입니다. (제가 작년 시험볼때 요약했던것)

작년도 1회 산업보안관리사 시험에 합격했는데요..

짧은 기간 준비하면서  정리를 해본 것입니다.

다섯번째 과목인 지식경영파트에선  책에 없는 내역이 대거 나와서.. 아주 당황했었죠..

급여에 관한 부분들이 많이 나왔었네요..

아래 정리본은 산업보안관리사 수험서에 나온 내용을 요약한 것입니다.

내용이 부족한 부분이 있더라도 양해해주세요..

이렇게 요약한게 있어야 시험장에 좀 일찍 도착해서 많은 내용을 빨리 리뷰할 수 있더라구요.

ISE1.관리적보안.pdf

ISE2물리적보안.pdf

ISE3기술적보안.pdf

ISE4보안사고대응.pdf

ISE5지식경영.pdf

[출처] http://cafe.daum.net/krcso/Lb6B/1?listURI=%2Fkrcso%2F_rec

 3,028 total views

4 11월 2017

[카드뉴스] 알파고가 다가 아니다! 인공지능의 대결 6

[카드뉴스] 알파고가 다가 아니다! 인공지능의 대결 6

영화에서나 보던 인간과 기계의 대결, 또는 기계끼리의 대결이 어느새 현실이 되었습니다.
최근 이런 대결이 더 많아지고 있습니다. 바둑, 체스, 스타크래프트, 가위바위보, 재즈, 월드컵까지! 다양한 인공지능의 대결을 소개합니다.

△‘이세돌 9단 vs 알파고’ 바둑 대결
구글 딥마인드 챌린지 매치가 2016년 3월 9일부터 15일까지 총 5회에 걸쳐 진행되었습니다.
최고의 바둑 인공지능 프로그램과 최고의 인간 바둑 실력자의 대결로 전 세계의 주목을 받았습니다. 최종 결과는 알파고가 4승 1패로 승리했죠. 대국 전 구글 CEO인 에릭 슈미트는 “누가 이기든 인류의 승리”라고 했습니다.
알파고의 승리, 인류의 승리일까요?

△‘세계 체스 챔피언 가리 카스파로프 vs IBM 슈퍼컴퓨터‘ 체스 대결
사실 인간과 기계의 대결은 바둑이 처음이 아니었습니다. 1989년, 세계 체스 챔피언인 가리 카스퍼로프와 IBM의 딥쏘트(Deep Thought)의 체스 경기가 있었고, 결과는 카스퍼로프의 완승이었습니다. 이에 IBM은 1996년 더 진화된 딥블루(Deep Blue), 그리고 1997년 디퍼블루(Deeper Blue)를 선보였죠. 결국 디퍼블루는 2승 3무 1패로 승리를 거둬 세계 챔피언을 이긴 기계로 기록되었습니다.

△‘인간 vs 인공지능’ 스타크래프트 대결
지난 10월 31일, 세종대에서는 인간과 AI의 스타크래프트 대결이 있었습니다. 인간 선수는 재학생 2명과 프로그래머 송병구, AI 선수는 세종대에서 개발한 MJ봇을 비롯해 호주의 ZZZK, 노르웨이의 TSCMOO 등이 출전했습니다. 결과는 재학생 일반인 선수는 모두 패했고, 송병구 프로게이머는 완승을 거뒀습니다. 송병구 선수는 “처음에는 방심했는데 실제로 경기를 치러보니 실제 인간과 유사한 모습을 보였다. 다만, 섬세한 부분이 아직 부족했다”고 소감을 밝혔습니다.

△‘인간 vs 인공지능’ 가위바위보 대회
AI 기술 기반 스타트업에서 인간과 인공지능의 가위바위보 대회를 개최합니다. 인간 참가자와 인공지능 개발팀 누구든 참여할 수 있으며, 인간과 인공지능 모두 예선을 거쳐 선발된 최후의 1인(1팀)이 결승을 치르는 형태입니다. 해당 스타트업은 “이번 대회를 통해 일반인들이 보다 쉽고, 재미있게 인공지능에 대해 이해했으면 한다”고 설명했습니다.

△‘인간 vs 인공지능’ 재즈 연주 대결
지난 자라섬국제재즈페스티벌에서는 인간과 인공지능의 재즈 대결이 있었습니다. 블라인드 무대에서 AI와 인간이 8마디씩 곡을 교차로 들려주고 관객이 알아맞히는 방식이었습니다. 신경과 근육의 미세한 움직임, 즉 감성의 차이로 표현되는 연주 부분에선 AI 기술이 미완성 단계라고 보고 있다고 합니다. 그럼에도 AI가 지배할 미래 음악 산업에 대해서는 우려를 표했습니다.

△‘인공지능 vs 인공지능’ 월드컵
KAIST에서는 인공지능이 구현하는 AI 월드컵 대회를 개최하며 지난 2일 시범경기를 일반인에게 공개했습니다. 경기는 기존 축구와 같이 상대 팀 골대에 골을 넣어 득점이 많은 팀이 이기는 방식으로 치러집니다. 또한, 축구뿐 아니라 경기 영상을 분석하고 해설하는 AI 경기 해설과, 결과를 기사로 작성하는 AI 기자도 선보였습니다.
인공지능 계의 메시는 누구(?)일까요?
[유수현 기자(boan4@boannews.com)]

[출처] http://www.boannews.com/media/view.asp?idx=57854&mkind=1&kind=1

 2,354 total views