시큐리티팩트
Home >  시큐리티팩트  >  사이버안보

JOB 속보 >>>

실시간 사이버안보 기사

  • KISA, 최초로 ‘사이버 위기대응 모의훈련’ 참여기업 공개 모집
    [뉴스투데이=이원갑 기자] 한국인터넷진흥원(KISA)은 사이버 공격 발생 시 신속한 대응 및 협조체계 점검을 위한 2020년 상반기 ‘민간분야 사이버 위기대응 모의훈련’ 참여기업을 공개 모집한다고 24일 밝혔다.    지난해 KISA는 해킹사고 위협이 증가하고 사고 발생 시 파급효과가 큰 에너지 협력사 및 지역에 위치한 중소기업의 사이버 위협 대응 능력을 강화하기 위해 최대 규모로 집중훈련을 실시한 바 있다.   2020년 상반기 ‘민간분야 사이버 위기대응 모의훈련’ 실시 포스터 일부. [자료제공=KISA]   올해는 지난 2004년 훈련을 시작한 이후 최초로 참여기업을 공개 모집하며, ▲기업별 맞춤형 악성 이메일 전송을 통한 APT 공격 대응 절차 점검 ▲실제 운영 중인 웹사이트에 대규모 디도스(DDoS) 공격 전송 후 복구체계 점검 ▲전문 화이트해커를 투입한 웹사이트 대상 모의침투 등 실전형 훈련으로 진행된다.   이와 함께 5G시대 핵심기술인 블록체인 서비스 기업에 대한 훈련 참여를 집중 권고해 사이버 위기상황에서의 신속한 대응체계도 점검할 계획이다.   이번 모의훈련은 업종, 규모 등에 상관없이 민간 기업이면 누구나 KISA보호나라&KrCERT 누리집을 통해 신청할 수 있다. 오는 3월 25일부터 4월 24일까지 신청 가능하며, 훈련은 5월 한 달 동안 불시에 실전 상황으로 진행될 예정이다.     김석환 KISA 원장은 “이번 공개모집이 사이버 위협에 취약한 민간기업의 참여를 확대하고 나아가 예방적 침해대응 활동을 사회 전반에 확산하는 계기가 되길 바란다”고 말했다.  
    • 시큐리티팩트
    • 사이버안보
    2020-03-24
  • KISA, 코로나19 이슈 악용한 랜섬웨어 공격 대비 보안 강화 당부
    [뉴스투데이=이원갑 기자] 한국인터넷진흥원(KISA)은 코로나19 확산에 따른 사회적 관심과 불안감을 악용한 랜섬웨어가 유포될 가능성이 높아 국민 및 기업의 철저한 대비를 당부한다고 18일 밝혔다.   최근 마스크 무료 배포 등 가짜 문자메시지를 악용한 스미싱 공격이 지속 발생하고 있으며, 2017년 세계적으로 피해가 발생한 워너크라이 랜섬웨어와 유사하게 PC를 감염시킬 수 있는 취약점이 발견되는 등 코로나19 이슈를 악용한 랜섬웨어의 유포 위험성이 높아지는 상황이다.   한국인터넷진흥원(KISA)이 18일 코로나19 확산에 따른 사회적 관심과 불안감을 악용한 랜섬웨어가 유포될 가능성이 높다며 철저한 대비를 당부했다. [KISA 홈페이지 캡처]   이와 관련한 자세한 내용은 ‘KISA 보호나라’ 자료실의 가이드 및 매뉴얼에서 랜섬웨어 대응 가이드와 랜섬웨어 대응을 위한 안전한 정보시스템 백업 가이드를 참조하면 도움을 받을 수 있다.   KISA는 랜섬웨어로 인한 피해를 최소화하기 위해 국내·외 백신사 등 보안업체와 협력 네트워크를 구축해 실시간 랜섬웨어 정보공유 체계를 운영하고 있으며, 특히 상황실을 24시간 운영해 랜섬웨어 국내·외 이상 징후 및 사고 사례를 지속적으로 모니터링하고 있다.   김석환 KISA 원장은 “코로나19 위기 극복에 필요한 제품 생산이나 관련 연구를 진행하는 기업이 랜섬웨어 공격을 당하면 국가적으로 큰 피해가 발생할 수 있어 각별한 보안강화가 필요하다”며 “신속한 상황 전파 및 모니터링을 통해 피해 예방에 최선을 다하겠다”고 말했다.  
    • 시큐리티팩트
    • 사이버안보
    2020-03-19
  • 서울중앙지검, 마스크 관련 보이스피싱 등 사기 범죄 대처방안 안내
    코로나 19 확산을 틈타 소비자 등의 불안 심리를 악용한 마스크 관련 보이스피싱 등 사기 범죄가 증가하고 있다. {CG제공=연합뉴스}   [뉴스투데이=이원갑 기자] 서울중앙지검은 코로나 19 확산을 틈타 소비자 등의 불안 심리를 악용한 보이스피싱 등 마스크 관련 사기 범죄가 늘어나자 13일 구체적인 대처 방안을 안내했다.   서울중앙지검 코로나19 법률상담팀은 이날 보도자료를 내고 "범죄 피해 예방 및 구제를 위해 마스크 관련 사기 범죄에 대한 대처·구제 방안 안내 및 홍보가 필요하다"고 밝혔다.   상담팀은 주요 범죄 피해 유형으로 ▲ 인터넷 사이트에 판매 광고를 하고 돈만 가로채는 방식 ▲ 제조업체나 제조업체 관계자를 사칭하는 방식 ▲ 제품의 품질이나 성능을 속이는 방식 ▲ 마스크 구매 관련 보이스피싱 방식 등을 들었다.   몇 가지 예시된 범죄 가운데 피해자에게 '결제 승인, △△마스크 출고예정' 등 가짜 문자메시지를 보내고, 문의가 오면 수사기관을 사칭해 돈을 빼내는 보이스피싱 사례가 있었다. 피해자가 범죄에 연루돼 안전계좌로 자금을 이체해야 한다면서 악성 앱(애플리케이션) 등을 설치하게 한 후 개인정보를 빼내는 방식이었다.   또한 메신저 아이디(ID)를 도용해 가족과 친구 등 지인을 사칭하면서 마스크를 살 돈이 부족하다는 등 이유로 자금 이체를 요구하는 수법도 있었다. 또 마스크 제조업체의 대표 전화번호를 몰래 착신전환하거나, 제조업체 홈페이지를 해킹해 제조업체 이메일 주소를 바꾸는 등 수법도 조사됐다.   이외에 미인증 마스크를 KF 인증제품인 것처럼 속이거나 폐기 명령을 받은 마스크를 정상 제품인 것처럼 유통한 사례도 파악됐다. 이는 허위·과장 광고에 해당해 약사법 위반 혐의도 적용될 수 있는 사안이다.   송금 전 대처 요령으로는 ▲ 약국·우체국 등 공적 판매처에서 구매 ▲ 식품의약품안전처 사이트에서 검증된 마스크 제품인지 확인 ▲ 보통 시세보다 너무 저렴하면 의심하기 ▲ 오픈 마켓을 통한 거래 시 유의 ▲ SNS 계정만을 이용한 거래 대신 대면 거래 ▲ 판매자의 사기 이력 검색 ▲ 대금 결제 등 출처가 불분명한 문자 메시지 바로 삭제 ▲ 메신저로 금전 요구 시 본인 확인 등을 제시했다.   송금 이후 피해가 발생했다면 식약처와 한국소비자원 등 주무 부처와 각 시·도에서 운영하는 마스크 거래 관련 신고·상담센터를 이용할 것을 권장했다. 상담팀은 "판매자가 주문 취소를 하고 가격을 인상한 경우 주문 취소만 당했어도 신고·상담이 가능하다"고 말했다.   상담팀은 또 범죄 피해 사실을 알게 된 즉시 가까운 수사기관에 신고하고, 보이스피싱 사기로 송금·이체한 경우에는 해당 은행 고객센터나 경찰·금융감독원에 계좌 지급정지를 요청해야 한다고 설명했다.   이 밖에 수사가 진행되고 가해자가 특정되면 재산상 손해에 대한 배상 청구 가능하며, 범인이 기소돼 형사재판 절차가 진행 중인 경우에는 별도의 민사소송을 제기하지 않고도 형사 배상명령 신청 절차를 진행할 수 있다는 내용도 덧붙였다.   검찰이 이날 오전 9시 현재 관리 중인 코로나19 관련 사건 251건 가운데 마스크 대금 편취 사기 사건은 116건으로 절반에 가까운 46.2%에 달한다.  
    • 시큐리티팩트
    • 사이버안보
    2020-03-13
  • 과기정통부, 美 공군연구소와 사이버보안 분야 공동 연구 추진
    과기정통부가 미(美)공군연구소와 사이버보안 분야 공동 연구를 추진한다. 사진은 지난해 7월 10일 서울 송파구 롯데호텔 월드에서 열린 2019 정보보호의 날 기념식에서 대통령 표창 수상자들의 기념촬영 모습. [사진제공=연합뉴스]   [뉴스투데이=이원갑 기자] 과기정통부는 사이버보안 분야 글로벌 선도기술을 확보하기 위해 미(美)공군연구소와 공동연구 프로젝트 5개를 최종 선정하여 추진한다고 13일 밝혔다.   공동연구 프로그램은 지난 2016년 3월 개최된 ‘제9차 한-미 과학기술공동위원회’에서 추진 협의된 이래 양국 간 1년여 간 프로그램을 기획?조율해 왔으며, 2016년 9월 ‘제3차 한-미 ICT 정책포럼’에서 공동연구 추진에 관한 협약을 체결한 바 있다.   공동연구는 사이버보안 신기술 분야 5개 과제에 대해 3년간 총 36억원(3백만불)을 투자하여 추진하게 된다. 연구비는 양국이 50%씩 분담하며, 과제당 양국 각 1개 연구기관(대학)이 선정되어 과제를 공동으로 수행한다.   한국에서는 서울시립대, 광주과기대, KAIST, 순천향대, 고려대 등이 참여하고, 미국은 Florida Atlantic University, Purdue University, Univ. of Cincinnati, Virginia Tech, Univ. of Illinois 등이 참여해 과제를 수행한다.   이 프로그램은 양국 협의에 따라 창의적인 기초?원천기술 발굴을 위해 연구 주제를 연구자가 자유롭게 제안하는 자유공모 방식으로 추진되었으며, 이에 따라 차세대 암호, 사물인터넷/클라우드(IoT/Cloud) 보안, 나노/양자 기반 보안 등 신기술 분야 연구주제가 선정됐다.    송정수 과기정통부 정보보호정책관은 “양국 정부가 양국 간 회계연도 불일치 등 제도적 차이를 극복하고 협력프로그램을 출범시킨 성공적 사례”라며, “이를 통해 사이버상에서 동맹 관계가 더욱 공고해지길 기대하며, 영국·이스라엘 등 보안 선진국과 협력관계도 확대해 나가겠다”고 말했다.   한편, 이번 공동연구 프로그램은 향후 연구 성과를 점검하기 위해 매년 공동 워크샾을 개최할 예정이며, 미국이 전 세계를 무대로 진행 중인 연구개발(R&D) 성과점검 비공개 컨퍼런스와 연계하여 개최돼 국내 연구진에게는 글로벌 무대로 진출할 발판이 될 것으로 기대된다.  
    • 시큐리티팩트
    • 사이버안보
    2020-03-12
  • KISA, 코로나19 안내문 사칭한 ‘이모텟’ 악성코드 대응 국제 모의훈련 실시
    KISA에서 아·태지역 사이버공격 공동 모의훈련을 실시하는 현장 모습. [사진제공=KISA]   [뉴스투데이=이원갑 기자] 한국인터넷진흥원(KISA)은 최근 전 세계적으로 기승을 부리고 있는 이모텟(Emotet) 악성코드 유포에 대응하기 위한 국제 공동 모의훈련을 11일 실시했다고 밝혔다.   아·태침해사고대응팀협의회(APCERT)와 함께 진행한 2020 국제 모의훈련에는 KISA를 포함해 총 20개국 25개 팀이 참여했으며, 과학기술정보통신부 사이버보안 국내외 협력강화 사업의 일환으로 추진됐다.   APCERT(Asia Pacific Computer Emergency Response Team)는 2003년 창립한 아시아 태평양 지역 내의 국가 대표 침해사고대응팀(CERT) 협의체(21개국 30개 팀)로 2005년부터 모의훈련을 시작했다.   APCERT는 매년 주요 사이버보안 이슈를 선정해 사이버보안 사고에 대비한 모의훈련을 도상으로 실시하고 있으며, KISA는 운영위원 및 모의훈련 워킹그룹 회원으로 참여 중이다.   이번 모의훈련은 정상적인 기업을 사칭한 피싱 메일을 배포한 뒤 이모텟 악성코드 감염 여부를 확인해 대응하는 등 국가 간 핫라인 및 협력체계를 점검하는 방식으로 진행됐다.   2014년 유럽에서 처음 발견된 이모텟 악성코드는 주로 악성메일을 통해 사용자 PC를 감염시켜 개인의 금융정보를 탈취하는 정보탈취형 악성코드다. 특히, 최근에는 코로나19 안내문을 사칭해 전 세계로 유포되고 있어 이용자의 각별한 주의가 필요하다.   KISA는 이번 모의훈련에 플레이어로 참여할 뿐 아니라 모의훈련 워킹그룹 회원으로 활동하며 시나리오 작업, 악성코드 제작에도 참여하고 있다.   KISA 김석환 원장은 “앞으로 국경을 넘나드는 사이버위협에 대비해 보다 견고한 예방 체계를 구축하겠다”며, “사이버보안 사고 발생 시 신속히 대응할 수 있도록 글로벌 유관기관과 협력 관계를 강화하겠다”고 말했다.    
    • 시큐리티팩트
    • 사이버안보
    2020-03-12
  • 대영유비텍, 보안신기술 가진 윤엠과 손잡고 세계 시장 제패 추진
    대영유비텍과 윤엠이 3일 대영유비텍 하남사옥 대회의실에서 전략적 업무협약을 체결하고 기념사진을 찍고 있다. 왼쪽부터 손상일 윤엠 부대표, 김경탁 대영유비텍 대표. [사진제공=대영유비텍]   양사 전략적 업무협약 체결하고 TSID 인증기술 상용화 본격 추진   [뉴스투데이=이원갑 기자] 국내 정보통신 엔지니어링 기업인 대영유비텍과 양방향 비고정값 인증기술인 ‘TSID’를 개발한 윤엠이 업무 제휴를 맺었다.   대영유비텍과 윤엠은 3일 오후 대영유비텍 하남사옥 대회의실에서 전략적 업무협약을 체결하고, 올해부터 베트남, 캄보디아, 스리랑카에서 전자정부 사업 및 TSID(Time Sync Identification) 프로젝트에 공동 참여한다고 밝혔다.   대영유비텍은 스마트시티 SI(정보시스템을 구축하는 종합서비스) 전문화와 고도화를 통해 제2의 도약을 준비하고 있다. `인천국제공항 4단계 확장공사 건설사업관리 용역`을 수주한 것을 비롯해 철도·도로 분야 통신설비 관련 용역 수주를 잇달아 따내며 실적 턴어라운드에 성공했다.   올해는 경기 하남사옥 이전과 함께 제2의 창업을 한다는 자세로 전력투구하고 있다. 기술 인력과 경험을 바탕으로 기획과 타당성 조사, 설계, 분석, 감리, 평가 및 자문 등 다양한 프로젝트를 진행 중이다.   특히 대영유비텍은 기존의 유·무선 통신망 기술에 5G 등 첨단 통신망 기술을 접목해 스마트시티 역할을 적극 지원하고 있다. 최근 인천경제자유구역 송도국제도시 6·8공구의 사업 설계와 평택, 고양, 시흥, 수원 등 다수의 스마트도시 계획 수립 용역을 완료했다.   이 밖에 2018년 평창동계올림픽과 패럴림픽의 네트워크 설계, 구축 및 운영 사업도 참여해 성공적으로 마쳤다. 특히 도로건설에 핵심 기능이라 할 수 있는 지능형 교통시스템(ITS-Intelligent Transport System)관련 엔지니어링 기술은 독보적인 노하우를 자랑하고 있다.   윤엠, “TSID 인증기술로 해킹과 해커란 용어 역사 속으로 사라질 것”   이런 정보통신 산업의 선두주자 대영유비텍이 윤엠과 기술제휴 협약을 체결한 것은 매우 이례적이다. 하지만 수많은 보안업체 중에서 국내 벤처기업의 원천기술인 TSID 인증기술에 대영유비텍이 주목한 이유는 너무나 명료하다.   TSID는 수학적 암호화 기법으로 일회성 식별코드를 자동 생성해 서버로 되돌려 보내는 쓰리 스텝 ‘AI’(인공지능) 기술이다. 해킹할 수 없는 혁신적 기술이어서 뚫리면 어떻게든 막아야 하는 창과 방패의 싸움을 종식시킬 획기적인 기술이다.   TSID는 개인정보(고정값)가 존재하지 않고, 서버에 개인정보를 저장할 필요가 없으며 생성된 식별코드도 사용 후 사라져 해킹으로부터 안전하다. 게다가 ID와 비밀번호 없이 간단하고 편리하게 원터치로 접속과 인증을 할 수 있다.   대영유비텍, 5G에 가장 적합한 TSID로 세계 보안 시장 진출 준비   윤엠 연구진은 우리 인류가 2500년 동안 사용해 오던 ‘고정값’의 암호체계를 ‘쓰리 스텝 양방향 비고정값’ 암호체계로 바꾸는 혁명과도 같은 인증기술을 개발해 한국을 비롯해 미국, 중국, 유럽연합, 일본, 인도, 베트남 등에서 특허를 획득했다. 대영유비텍은 5G에 가장 적합한 TSID 인증기술이 본격적으로 상용화되면 가장 먼저 인류의 안전에 크게 공헌할 뿐만 아니라 세계 시장에서 큰 경쟁력을 얻게 되는 계기가 될 것으로 확신하고 TSID 원천기술 발굴에 의미가 있다고 말했다. 윤엠의 부대표 겸 기술본부장인 손상일 박사는 “30여 년간 국방 사이버보안을 위해 헌신했지만 ID와 비밀번호 노출로 인한 해킹 문제를 해결하지 못했는데, 전역 후 TSID 인증기술을 통해 비로소 밀린 숙제를 해결하게 됐다”고 소회를 밝혔다.   또한 “TSID 인증기술을 국방 및 방산 분야에 적용하는 것 자체가 애국하는 것이며, 국방 사이버보안에 앞장설 것”이라고 말했다.    
    • 시큐리티팩트
    • 사이버안보
    2020-03-03
  • KISA, 정보보호 스타트업 지원해 3년간 820억 수출 달성
    정보보호 스타트업 육성 및 해외 진출을 지원해 다양한 성과를 거둔 한국인터넷진흥원. [KISA홈페이지 캡처]   육성 센터에서 맞춤형 지원 제공…3년간 170억 이상 투자 유치도   [뉴스투데이=이원갑 기자] 한국인터넷진흥원(KISA)은 과학기술정보통신부와 함께 ‘정보보호 스타트업 육성 및 해외 진출’을 지원한 결과, 지난 3년 동안 투자 유치 170.59억 원, 수출액 819.5억여 원을 달성하는 성과를 거뒀다고 27일 밝혔다.   KISA는 지난 2017년 11월 국내 유일의 정보보호 스타트업 육성 센터인 정보보호클러스터를 개소한 뒤 스타트업과 현장 소통을 통해 투자, 기술협업, 사업협업 등 맞춤형 지원을 제공하고, 외부 전문기관과 협력을 바탕으로 기업의 안정적인 시장 진출을 지원하고 있다.   또한 2019년에는 정보보호클러스터 내에 ‘정보보호 기업 원스톱 지원 허브’를 조성해 정보제공, 기술조언, 판로개척, 사업화, 행정지원 등 5대 분야에 대한 전문가 상담(149건)을 무료로 받을 수 있도록 운영하고 있다.   이러한 K-스타트업 지원 사업을 통해 지난 3년 동안 총 84개 스타트업에서 투자 유치 및 지식재산권 획득 등 다양한 성과가 창출됐다. 2019년에는 6개 기업이 108.4억 원(2018년 4개 기업, 57억)의 투자 유치에 성공했으며, 9개 기업이 정보보호 신기술 특허를 등록했다.   특히, 투자 유치 및 지식재산권(특허) 등록기업은 2017년 2건, 2018년 6건에 그쳤지만, 2019년에는 15건을 달성하는 등 지속적인 성장세를 보이고 있다.   이와 함께, KISA는 정보보호 기업의 해외진출 지원을 강화하고 있다. 국내 기업의 진출 수요와 현지 사업 수요 등을 바탕으로 5개 권역 30개국을 신규 전략 국가로 선정해 국가별 정보보호 체계 및 보안수준, 시장특성에 맞는 차별화된 지원을 추진하고 있다.    그 결과, 지난해 말 한 스타트업 기업이 미국 공군의 군용 특수 반도체 칩 개발 대회 본선에 진출해 120만 달러 규모의 사업을 수주했고, 핀테크 기업은 탄자니아 국영통신사 모바일머니 시스템 구축 사업을 PPP(투자개발형 민관협력 사업) 형태로 수주했다.  또한 KISA는 지난 3년간 92개 기업의 해외 진출을 지원해 2019년 한 해에만 27개 기업, 390억여 원의 정보보호 제품 수출을 견인했다. 이는 2018년 대비 55% 증가한 수치로, 지난해 일본 수출 규제 및 중동지역 분쟁 등 어려운 여건 속에서 거둔 성과이다.   KISA 김석환 원장은 “앞으로 국내 기업이 개발협력국 진출은 물론 선진시장에서도 활약할 수 있도록 물리보안, 블록체인, 위치정보 등 다양한 K-스타트업의 전략적 진출을 강화하겠다”고 밝혔다.  
    • 시큐리티팩트
    • 사이버안보
    2020-02-27
  • 금융보안원, 내달부터 대용량 디도스 공격 대응 체계 가동
    클라우드 디도스 대피소 연계 대용량 디도스 공격 대응 체계. [자료제공=금융보안원]   최대 5테라비트(Tbps)급 공격 대응…총 2단계 방어체계 구비돼   [뉴스투데이=이원갑 기자] 금융보안원은 다음 달부터 대용량 분산서비스거부(DDoS·디도스) 공격 대응 체계를 본격적으로 가동한다고 26일 밝혔다.   이 체계는 최대 5테라비트(Tbps)급 디도스 공격에 대응할 수 있다. 1Tbps는 1초에 4GB(기가바이트) 크기의 영화 약 32편을 전송할 수 있는 속도다. 금융보안원에 따르면, 지금까지 발생한 디도스 공격 중 최대 공격량은 1.3Tbps급이었다.   금융보안원은 이 체계를 가동함으로써 국내·외 클라우드 디도스 대피소(1차)와 금융보안원의 디도스 공격 비상대응센터(2차)를 거치는 총 2단계 방어체계를 갖추게 됐다고 설명했다.   김영기 금융보안원장은 "4차 산업혁명 기술 활용과 함께 대규모 디도스 공격 위협이 증가하고 있어 공격 대응 체계 구축이 매우 중요하다"며 "지능화·고도화하는 사이버 침해 공격 위협에 선제 대응 노력을 계속 강화하겠다"고 말했다.  
    • 시큐리티팩트
    • 사이버안보
    2020-02-26
  • 사물인터넷, 서비스 기획 단계부터 개인정보 보호 적용해야
    ​​▲ ‘IoT 등에서 자동 처리하는 개인정보 보호 가이드라인’은 개인정보 보호 종합포털 누리집 자료마당에서 확인할 수 있다. [자료제공=KISA]KISA, 행정안전부와 ‘자동 처리하는 개인정보 보호 가이드라인’ 발간기획·설계부터 개인정보 고려하는 ‘Privacy by Design’ 개념 첫 적용 [뉴스투데이=이원갑 기자] 한국인터넷진흥원(KISA)은 대량의 개인정보를 자동 수집 및 활용하는 사물인터넷(IoT) 서비스의 개인정보 침해 가능성에 선제적으로 대응하고자 행정안전부와 ‘IoT 등에서 자동 처리하는 개인정보 보호 가이드라인’을 발간했다고 19일 밝혔다.이번에 발간한 가이드라인은 IoT 기기 등으로 개인정보를 자동처리 할 경우, 개인정보 처리 단계별로 사업자가 고려해야 할 사항을 실제 사례 중심으로 서술했다. 특히 개인정보 침해 위협을 사전에 예측하고 대비하기 위해 서비스 기획 및 설계 단계부터 개인정보를 고려하는 ‘Privacy by Design’ 개념을 국내에서 처음으로 적용했다. 프라이버시를 고려한 설계란 뜻을 가진 이 개념은 프라이버시 위협에 대비해 사전에 서비스 기획 및 설계 단계부터 예방하자는 의미로서, 캐나다 온타리오주의 정보프라이버시 위원회(IPC: Information & Privacy Commissioner)에서 7대 기본원칙을 제정하며 알려지기 시작했다.가령 집 내·외부를 모니터링하는 홈CCTV 서비스를 SNS 계정과 연결해 스마트폰에서 상시 관리가 가능해지면 서비스 해지 후에도 SNS 계정에 연동돼 타인에게 개인정보가 노출되는 사례가 발생한다.이에 대한 조치는 개인정보보호법 제21조에 따라 정보주체가 서비스 해지 시 법령상 보존 의무가 없는 개인정보는 지체 없이 파기되도록 하고, 자동으로 개인정보를 수집하는 장치는 작동중지, 장치제거 등 추가적으로 수집되지 않도록 설계해야 한다.또한 가이드라인에서는 사업자가 준수해야 할 ‘IoT 등에서 자동처리 하는 개인정보 보호 10대 수칙’을 제안했다. 먼저 ‘기획단계’에서는 ▲서비스에 꼭 필요한 개인정보인지 확인 ▲개인정보 수집 시 법적 준수사항을 확인해야 한다.‘설계단계’에서는 ▲반드시 필요한 개인정보만 최소한 처리 ▲개인정보 처리단계별 적절한 안전조치 적용 ▲개인정보 처리절차 및 처리방법 공개 ▲정보주체가 권리 행사를 쉽게 할 수 있게 보장 ▲개인정보 제3자 제공 및 위탁 시 정보주체에게 안내 ▲정보주체가 서비스 해지 시 개인정보 파기 및 추가 수집 방지 ▲사업 종료 시 정보주체의 권리 보장 방안 등을 마련해야 한다.서비스 출시 전 마지막 ‘점검단계’에서는 ▲개인정보를 보호하기 위한 조치가 설계에 반영됐는지, 개인정보 침해 위험은 없는지를 확인해야 한다.권현준 KISA 개인정보보호본부장은 “보편화되고 있는 홈CCTV, 스마트TV 등 IoT 기기가 대량의 개인정보를 실시간으로 처리하는 만큼 개인정보 침해 가능성에 선제적으로 대비해야 한다”며, “이번 가이드라인이 IoT 서비스의 기획·설계 단계에서부터 사업자가 개인정보 보호를 고려하는데 도움이 되길 바란다”고 말했다.
    • 시큐리티팩트
    • 사이버안보
    2020-02-19
  • 코로나19 악용한 보이스피싱 전화 및 스미싱 문자 증가
    ▲ 나 확진자인데 당신 식당 갔다며 금전 요구하는 보이스피싱 사례가 드러났다. [CG 제공=연합뉴스]스미싱 문자 9천600여건…정부, 경고문자 발송하고 인터넷 주소 차단[뉴스투데이=이원갑 기자] 과학기술정보통신부와 금융위원회, 경찰청은 17일 최근 코로나19 관련 보이스피싱 전화와 스미싱 문자 시도가 증가하고 있다며 주의를 당부했다.스미싱 관련 문자(15일 기준)는 9천688건으로 집계됐다. 주요 내용은 마스크 무료 배포, 코로나19로 인한 택배 배송 지연 등이었다.또 최근에는 전화로 보건당국이나 확진자 등을 사칭하며 금전을 요구하는 보이스피싱 전화 사기 범죄도 발생하고 있다고 정부는 설명했다.주요 내용을 보면 "나 확진자인데, 당신 식당 갔다"면서 금전을 요구하거나 질병관리본부나 건강보험심사평가원 등을 사칭해 방역 등을 위해 금전이나 앱 설치를 요구하는 사례 등이다.코로나19 관련 보건당국이나 의료기관 등을 사칭하기 위해 전화번호 조작을 시도한 사례도 15일 기준으로 165건이 접수됐다.정부는 코로나19 관련 보이스피싱이나 스미싱 등으로 인한 피해를 막기 위해 이동통신사와 협력해 경고 문자를 발송하고, 필요시에는 즉시 경고를 발령할 방침이다.또 관계기관과 협력해 보이스피싱 신고 시 사용된 전화번호를 즉시 이용 중지하고, 스미싱 문자 신고 시 인터넷 주소(URL)를 즉시 차단하기로 했다.이와 함께 보건·의료기관의 발신번호 조작이 불가능하도록 보건당국 등과 협력해 해당 번호를 조작 차단 목록에 등록할 방침이다.정부는 혹시라도 본인의 개인정보 탈취가 의심되거나 휴대폰을 도난‧분실하였을 경우 2차 피해를 막기 위해 ▲ 가입제한 서비스 ▲ 번호도용 문자차단 서비스 ▲ 원격 제어로 데이터를 삭제하는 킬 스위치(Kill switch) 등 3종 서비스를 이용할 수 있다고 밝혔다.
    • 시큐리티팩트
    • 사이버안보
    2020-02-17
  • 한국인터넷진흥원(KISA) 메시지 사칭한 스미싱 문자 유포
    ​▲ 사이버 위협으로부터 국가와 국민의 안전을 지키는 한국인터넷진흥원(KISA). [사진출처=KISA 홈페이지]"출처 불분명한 문자, 발신자 번호 확인하고 악성앱 설치 유도 확인"[뉴스투데이=이원갑 기자] 한국인터넷진흥원(KISA)은 31일 KISA가 보낸 문자 메시지인 것처럼 속여 스마트폰에 악성 앱을 설치하는 스미싱 문자가 유포되고 있다며 이용자 주의를 당부했다.해당 스미싱 문자는 '[KISA 보안공지] 중요공지사항'으로, 붙어 있는 인터넷 주소(URL)를 클릭하면 크롬 브라우저 업데이트를 권고하는 척하면서 악성 앱 설치를 유도한다.KISA는 국외에 있는 악성 앱 유포지 및 정보 유출지를 긴급 차단했지만, 유포지 변경 및 이미 악성 앱이 설치된 경우 피해 가능성 등을 염두에 두고 있다.이에 △ 앱 설치 전 기기 접근권한 요구 시 무심코 동의 버튼을 누르지 말 것 △ 악성앱을 이미 설치한 경우 KISA가 제시하는 대응 지침에 따라 번호도용문자 차단 및 모바일 결제 내역 확인 등 조치로 2차 피해를 예방할 것을 당부했다.이상헌 침해대응단장은 "보안공지를 사칭한 스미싱 문자가 유포되고 있으며 향후 주요 공공기관을 사칭한 문자로 변형돼 유포될 수 있어 주의가 요구된다"며 "출처가 불분명한 문자 수신 시 발신자 번호를 확인하고 악성앱 설치를 유도하는지 반드시 확인해야 한다"고 말했다.
    • 시큐리티팩트
    • 사이버안보
    2020-01-31
  • [사이버 이슈] 유명 인사의 사이버보안 대책…강력한 비밀번호 설정부터
    ▲ 세계 최대 부호인 제프 베이조스(오른쪽) 아마존 CEO와 그의 스마트폰 해킹에 관여된 것으로 알려진 무함마드 빈 살만 사우디 왕세자. [사진제공=연합뉴스]최소 12자리 이상 만들어야…비밀번호 자리수가 늘수록 훨씬 안전비밀번호 관리 프로그램이나 다중요소 인증 체계 활용도 좋은 방법[뉴스투데이=김한경 안보전문기자] 세계 최대 부호인 제프 베이조스 아마존 최고경영자(CEO)가 스마트폰 해킹을 당한 것으로 알려지면서 유명 인사들이 어떻게 사이버보안을 지키는지에 관심이 쏠리고 있다.CNN 방송은 이에 대해 세계적 기업의 CEO나 임원들도 결국 일반인과 똑같은 스마트폰을 쓴다며 보안성이 높은 ‘강력한’ 비밀번호를 쓰거나 비밀번호를 자주 바꾸는 등 보안 노력을 기울이는 수밖에 없다고 지난 25일(현지시간) 보도했다.한 보안업체는 베이조스의 스마트폰이 2018년 5월 스파이웨어에 감염되었고, 사우디아라비아 황태자인 모하메드 빈 살만(Mohammed bin Salman)의 계정으로부터 들어온 왓츠앱 메시지가 문제의 발단이었다고 전했다. 이 메시지에 포함된 동영상에 멀웨어가 저장됐을 가능성이 높다고 한다.이번 스마트폰 해킹과 관련, 보안업체 트렌드마이크로의 부사장 마크 너니코번은 "엘리트 계층만 이용할 수 있는 특별 등급의 휴대전화는 없다"면서 스마트폰의 자동 소프트웨어 업데이트를 켜놓고 강력한 비밀번호를 사용하는 한편 30초∼1분간 사용하지 않으면 잠금 상태가 되도록 할 것을 제안했다.그는 이와 같은 제안에 덧붙여 "유명 인사들은 휴대전화 비밀번호 등을 몇 달에 한 번씩 재설정해야 한다"며 "누군가 당신의 스마트폰을 해킹했다면 이런 재설정을 통해 그들의 발판을 제거해야 한다"고 말했다.보안업체 포티넷의 연구원 아미르 라카니는 "기업들은 어떤 기술적 해법이 보안 문제를 해결해주길 기대하지만 그런 일은 없을 것"이라며, 베이조스가 당한 것 같은 사이버공격이 "바로 그런 기술적 해법을 우회하도록 설계된 것이기 때문"이라고 지적했다.이와 같이 전문가들은 보안의 기본을 충실히 지키되, ‘강력한’ 비밀번호를 설정하는 것이 중요하다고 강조한다. 강력한 비밀번호란 제3자가 추측하기 어렵게 숫자, 단어, 기호 등을 적절히 섞되 길이가 긴 것이 핵심이다. 최소 12자리 이상으로 만들어야 하며, 비밀번호 자리수가 하나씩 늘어날수록 훨씬 안전해진다.비밀번호 관리 프로그램을 사용하는 것도 좋은 방법이라고 한다. 이 소프트웨어는 개인이 사용하는 모든 웹사이트에 무작위로 안전한 비밀번호를 생성하며 자동으로 등록되게 해준다. 또 모든 플랫폼과 장치를 넘나들기 때문에 관리자 소프트웨어 자체의 비밀번호 한 개만 알면 된다. 따라서 서비스와 사이트마다 사용자 ID와 비밀번호를 다르게 설정하고 주기적으로 비밀번호를 재설정하라는 꿈만 같았던 보안 권장사항을 비교적 간단히 지킬 수 있게 된다고 전문가들은 말한다. 또한 다중요소 인증 체계를 활용하는 방법도 있다. 즉 비밀번호처럼 사용자만 알고 있는 요소, 스마트카드 같이 사용자가 갖고 있는 요소, 생체인식 정보 같이 사용자만의 고유 요소 등에서 최소 2개 이상을 함께 활용하여 사용자를 인증하는 것이다.한국인터넷진흥원(KISA)이 발표한 ‘패스워드 선택 및 이용 안내서 2019’를 통해 사용하지 말아야 할 비밀번호와 안전한 비밀번호 만드는 법을 참고하면 도움을 받을 수 있다.
    • 시큐리티팩트
    • 사이버안보
    2020-01-29
  • 일본 방위기밀·인프라 정보 노린 대규모 해킹…중국해커 관여 가능성
    ▲ 일본 미쓰비시 전기가 중국으로 추정되는 해킹집단의 공격을 받아 방위기밀·인프라 정보들이 유출됐을 가능성이 제기되고 있다. [PG제공=연합뉴스]미쓰비시 전기 PC·서버 공격 흔적…행정기관·대기업 정보도 접근사이버방어시스템 제공업체 해킹 당해 영향 클 듯…미공표 논란도중국해커, 한국 IT기업 정보도 겨냥…대상 및 피해 규모 등 몰라 [뉴스투데이=이원갑 기자] 일본 미쓰비시(三菱) 전기가 대규모 사이버공격을 당해 일본 방위기밀이나 전력·철도 등 기간 시설 관련 정보가 유출됐을 가능성이 있다고 아사히(朝日) 신문이 20일 보도했다.보도에 따르면, 회사의 내부 조사와 관계자들의 설명을 통해 미쓰비시 전기 본사나 주요 거점에 있는 120대가 넘는 PC와 40대가 넘는 서버에서 부정 접속의 흔적이 발견된 것으로 확인됐다.또한 방위성·환경성·내각부·원자력규제위원회·자원에너지청 등 10개가 넘는 일본 행정기관, 전력·통신·철도(JR 및 민간 철도회사)·자동차 분야의 대기업 등 적어도 수십 개에 달하는 일본 안팎의 민간기업에 관한 여러 정보에 부정한 접근이 있었다고 아사히는 전했다.이를 통해 거래처와의 공동개발, 상담, 제품 수주, 사내 간부회의 자료, 연구소에 공유된 자료 등이 유출됐을 가능성이 있으며, 인공위성 등 방위 관련 기술의 성능이나 사회기반시설에 관한 정보도 유출됐을 수 있다고 아사히는 우려를 제기했다.작년 6월 미쓰비시 전기가 일본에서 운영하는 서버에서 수상한 파일이 발견됐고 이를 계기로 전사적인 내부 조사를 실시한 결과 이런 부정한 접근이 파악됐다. 아사히는 중국에 있는 관계 회사에서 시작된 부정한 접근이 일본 내 거점으로 확산됐다며 이번 사건에 중국 해킹 집단 틱(Tick)이 관여했을 가능성을 거론했다.해커는 탈취한 계정을 사용해 미쓰비시 전기의 내부 네트워크에 침입한 후 기밀정보 접촉 권한이 있는 중간관리자의 PC를 표적으로 부정하게 접근했으며, 수집한 정보를 종신용 단말기에 집약한 후 여러 차례로 나눠 송신하는 방식으로 유출했을 가능성이 크다고 신문은 전했다.도쿄 올림픽을 앞두고 일본에서 사이버공격 대책의 핵심을 담당하는 기업이 대규모 공격을 당한 것이라서 정보가 유출됐다면 그 영향이 클 것으로 예상된다.미쓰비시 전기는 사이버공격 방어시스템을 제공하는 등 사이버보안 관련 사업을 부쩍 확장하고 있었다. 이 회사는 부정한 접근을 파악한 지 반년이 되도록 이런 사실을 공표하지 않아서 이에 대한 논란도 예상된다.한편, 니혼게이자이(日本經濟) 신문은 21일 중국 해킹 집단 틱(Tick) 소속으로 의심되는 해커들의 사이버 공격과 관련해 "한국에서는 정보기술(IT) 기업 등의 정보를 겨냥했다"며 "중국계로 보이는 범죄자에 의한 일본이나 한국 기업에 대한 사이버 공격이 잇따르고 있다"고 보도했다.이 신문은 틱이 민간 조사회사 등을 공격해 메일 계정을 탈취한 후 이 회사를 사칭해 표적 기업의 중국 내 자회사에 메일을 보내 원격 조작형 멀웨어(악성 소프트웨어)에 감염시킨다고 공격 수법을 소개하면서 이같이 전했다.신문은 이 과정에서 한국 기업이 실질적인 피해를 봤는지, 어떤 기업을 표적으로 삼았는지, 시기는 언제인지, 미쓰비시 전기와 직접 관련된 사건인지 혹은 별개의 사건인지 등 자세한 내용은 다루지 않았다. 
    • 시큐리티팩트
    • 사이버안보
    2020-01-21
  • 합작법인 DST, ‘블록체인 융합보안 플랫폼’으로 글로벌 시장 도전 나서
    ​​▲ 국내 1세대 블록체인 기업인 ‘글로스퍼’(상)와 데이터 스텔스 기술을 개발한 ‘씨아이디스크’(하)의 로고가 담긴 홈페이지. [GLOSFER/CIDISK 홈페이지 캡처] ‘글로스퍼’의 블록체인 기술과 ‘씨아이디스크’의 데이터 스텔스 기술 접목[뉴스투데이=김한경 안보전문기자] ‘글로스퍼랩스(대표 김태원)’은 데이터 스텔스 기술을 개발한 ‘씨아이디스크’와 올해 1월 15일 ‘데이터스텔스테크놀로지주식회사’(이하 DST)’란 합작법인을 설립했다.DST는 ‘글로스퍼랩스’의 자회사인 ‘글로스퍼’의 블록체인 기술과 ‘씨아이디스크’의 데이터 스텔스 기술을 접목하여 상반기에 ‘차세대 블록체인 융합보안 플랫폼’을 출시해 글로벌 시장 도전에 나설 예정이다. 김태원 DST 대표는 향후 전 세계 ICT 산업에서 가장 중요한 관건은 IoT 전 분야에 걸친 ‘융합보안’이라고 강조했다. 그는 인공지능(AI) 기술이 진화하고 빅 데이터가 삶을 편리하고 풍요롭게 만들수록 심각한 위협요소가 될 최후의 아킬레스 건은 ‘데이터 보안’이라고 말했다.글로스퍼랩스는 블록체인 기술기업 글로스퍼를 지난해에 인수했고, 세계 최초의 지역 화폐인 노원 화폐를 개발해 화제가 되기도 했으며, ‘스마트 시티 챌린지(광주광역시)’와 ‘스마트 투어리즘 플랫폼(전라북도)’ 등 다양한 블록체인 프로젝트를 수행하고 있다.지난해 12월에는 한국전력거래소와 블록체인 기반 평가시스템인 ‘저스티아’의 공급 계약을 체결하는 등 블록체인 기술기업의 선두 주자로서 응용 어플리케이션의 개발과 보급을 지속적으로 이끌어 나가고 있다는 평가를 받고 있다.씨아이디스크는 보안 기술이 OS상에 존재한다는 취약점을 극복하고자 데이터 저장 방식이 컴퓨터 등장 이후 단 한 번도 바뀌지 않은데 착안해 데이터를 기존 OS에서는 접근할 수 없는 공간에 안전하게 저장하는 신기술을 개발했다. 혁신적 사고에 기인한 이 기술은 DST(Data Stealth Technology)로 명명된 국내 토종기술로 지난 4년간 전 세계 특허를 모두 획득했다.DST는 모든 데이터를 실시간으로 암호 처리하고 OS와 상관없는 독자적 스텔스 공간에 데이터를 저장해 유출을 원천적으로 차단한다. 백신체계에 의존하지 않아 업데이트가 필요 없고, 크기도 28 메가바이트에 불과해 IoT 시대에 최적화된 정보보호기술이다. 현재 국내 통신사 부가서비스로 주요 개인정보(ID, PW, ISP, 배송지)를 클라우드 서비스로 확장해 나가고 있다.글로스퍼랩스 관계자는 “두 회사가 합작해 설립한 DST란 사명(社名)도 원천기술에서 유래하였으며, ‘씨아이디스크’가 개발한 데이터 스텔스 기술과 ‘글로스퍼’의 블록체인 기술을 접목하여 IoT 산업 전반에 최대 취약점인 데이터 보호를 혁신적으로 개선해 나가겠다”고 밝혔다.김태원 대표는 신설 법인인 ㈜DST가 2020년 상반기에 출시할 제품은 “전 세계 사람들이 가장 많이 쓰는 파일 공유와 관련된 강력한 ‘블록체인 융합보안 플랫폼’이 될 것”이라면서 “조만간 융합보안 분야의 글로벌 시장에 강력한 도전자가 탄생할 것”이란 포부를 밝혀 그 귀추가 매우 주목된다.
    • 시큐리티팩트
    • 사이버안보
    2020-01-20
  • 한화테크윈, 'AI 영상보안 솔루션'으로 중동시장 공략
    ▲ 중동 최대 영상보안 전시회 '인터섹 2020'에 참가한 한화테크윈의 부스에서 고객들이 다양한 제품과 솔루션을 관람하고 있다. [사진제공=한화테크윈]두바이에서 열린 중동 최대 영상보안 전시회인 '인터섹 2020' 참가[뉴스투데이=이원갑 기자] 한화그룹의 보안 솔루션 전문기업인 한화테크윈은 19∼21일(현지시간) 아랍에미리트연방(UAE) 두바이에서 열린 '인터섹(Intersec) 2020'에 참가했다고 20일 밝혔다.올해로 22회를 맞는 인터섹 전시회는 두바이에서 매년 개최되는 중동지역 최대 규모의 영상보안 전시회로 전 세계 50여 개국에서 1100여 개 글로벌 영상보안 기업들이 참가했다.이번 전시회에서 한화테크윈은 '일상 곳곳의 안전보안 솔루션'(Expansion of Secure Life)이라는 주제로 제품 전시는 물론 관람객이 직접 솔루션을 체험할 수 있는 체험형 부스도 마련했다. 특히 와이즈넷 AI 영상보안 솔루션과 중동지역 현지 맞춤형 솔루션 등을 선보이며 주목을 끌었다.인공지능(AI) 기술을 접목한 '와이즈넷 AI 영상보안 솔루션'은 AI CCTV 카메라와 AI NVR (Network Video Recorder)로 구성되는데, AI CCTV 카메라는 실시간으로 사람, 얼굴, 차량, 번호판 등을 감지하고, 흔들리는 나무나 움직이는 그림자 등 오류를 줄여 감지 정확도를 높였다고 회사는 강조했다.아울러 중동지역 현지 맞춤형 솔루션인 네트워크 저장장치(XRN-1610G)도 소개했다. 이 장치는 내장된 3G·LTX 모뎀을 활용, 매끄러운 영상 전송과 실시간 원격 모니터링이 가능해 네트워크가 열악한 곳에서도 원거리에 설치된 카메라들을 통해 실시간으로 매끄러운 영상을 모니터링 할 수 있다.한화에어로스페이스의 자회사로 국내 1위 영상보안 솔루션 기업인 한화테크윈은 인터섹 2020 참가를 시작으로 상반기에 국내와 미국, 영국 등에서 열리는 전시회에 연이어 참가해 세계 시장을 적극적으로 공략한다는 계획이다.
    • 시큐리티팩트
    • 사이버안보
    2020-01-20
  • 돈세탁과 제재 회피 기술 찾는 '평양 블록체인·암호화폐 콘퍼런스'
    ▲ 북한에 돈세탁 및 제재 회피 기술 알려준 암호화폐 전문가가 지난해 11월말 체포됐다. [CG제공=연합뉴스]지난해 1차 콘퍼런스에서 관련 기술 알려준 발표자 미국 법원에 기소 유엔 대북제재 전문가, 2차 콘퍼런스도 대북제재 위반 가능성 있어[뉴스투데이=김한경 기자] 북한이 지난해 4월 처음 개최한 '평양 블록체인·암호화폐 콘퍼런스'가 돈세탁과 제재 회피 기술을 찾는 창구 역할을 하고 있는 것으로 밝혀졌다.미국 정부는 지난해 4월 '평양 블록체인·암호화폐 콘퍼런스 2019'에 참석해 암호화폐 기술을 돈세탁과 제재 회피에 활용하는 방법을 알려준 미국인을 지난해 11월말 체포해 기소했다.이와 관련, 로이터통신은 유엔 대북제재 전문가들이 다음 달 북한에서 열리는 '평양 블록체인·암호화폐 콘퍼런스 2020'과 관련, 대북제재 위반 가능성이 있다는 의견을 제시했다고 15일(현지시간) 보도했다.통신은 이달 하순 유엔 안전보장이사회 산하 대북제재위원회에 제출될 예정인 연례보고서의 발췌자료를 인용해 유엔 대북제재 전문가들은 "북한 암호화폐 국제회의에 참여하지 말 것을 경고했다"고 전했다.북한이 공개한 행사 홈페이지에 따르면 '평양 블록체인·암호화폐 콘퍼런스 2020'은 2월 22∼29일 평양 과학기술전당에서 열린다. 지난해 4월 열린 제1차 콘퍼런스에는 북한 측 관계자와 외국 전문가 등 모두 100여명이 참석했다.유엔 대북제재 전문가들은 보고서 발췌문에서 제2차 콘퍼런스 설명자료들을 근거로 "제재 회피와 돈세탁을 위한 명백한 토론(내용)을 포함하고 있다"고 밝혔다. 또 미국이 제1차 콘퍼런스에 참석했던 미국인을 기소한 사례를 들면서 "의도된 목적을 분명히 보여준다"고 말했다.미국 뉴욕주 남부법원 대배심은 지난해 제1차 콘퍼런스에 참석했던 암호화폐 전문가 버질 그리피스를 기소했다. 최근까지 이더리움 재단에서 근무했던 그리피스는 지난해 4월 '평양 블록체인·암호화폐 콘퍼런스 2019'에서 ‘블록체인과 평화’라는 제목으로 발표했다.검찰은 그리피스가 지난해 이 콘퍼런스에 참석해 돈세탁과 제재 회피를 위해 암호화폐 기술을 어떻게 활용할 수 있는지에 관해 토론했고, 다음 달 열리는 제2차 콘퍼런스에 미국인들의 참석을 독려했다고 밝혔다.검찰은 그리피스가 콘퍼런스 이후에도 한국에서 북한으로 암호화폐를 전송하는 계획을 세우고 실제로 이를 시도하는 메시지를 확보했다. 이것이 사실로 밝혀질 경우 그 자체만으로 대북송금, 자금세탁 방지 등을 위반한 것이다.이와 관련해 북한 콘퍼런스 주최 측은 문답 형식의 안내문을 통해 참가자의 여권에 입국 기록이 남지 않도록 별도의 종이 비자를 발급할 것이라며 "미국 여권도 환영한다"고 공지했다.유엔 안보리 산하 대북제재위는 작년 8월 안보리에 제출한 보고서에서 북한이 광범위하고 정교한 방법으로 은행이나 가상화폐 거래소에 대한 사이버 해킹을 감행, 20억 달러(약 2조3천억 원) 규모의 자금을 탈취했다고 밝힌 바 있다.
    • 시큐리티팩트
    • 사이버안보
    2020-01-16
  • 미 NSA, 윈도10서 심각한 결함 발견…MS에 통보해 보안패치 배포
    ▲ 미 NSA가 심각한 결함을 발견하고 보안 패치를 배포하게 한 마이크로소프트 윈도. [자료제공=연합뉴스]전문가들, "NSA가 업체에 위험 알리고 보안패치 설치 권고는 처음"[뉴스투데이=김한경 기자] 미국 국가안보국(NSA)이 마이크로소프트(MS)의 윈도 운영체제(OS)에서 사이버 침입이 가능한 심각한 결함을 발견, 이를 MS에 통보했다고 블룸버그통신과 로이터통신이 14일(현지시간) 보도했다.이에 따라 MS는 이날 보안 패치를 배포했고, NSA는 "모든 기간이 가능한 한 빨리 중요한 보안 패치를 설치하라"고 안내했다. 아울러 연방정부와 관련된 민간 기관에도 "위험을 줄이고 연방정부의 정보시스템이 관련된 위협에 노출되지 않도록 즉각 행동을 취해달라"고 당부했다.NSA의 앤 누버거 사이버안보부장은 NSA가 "취약점의 심각성"을 인지하고 이를 MS에 알려 보완하도록 했다면서 기밀 네트워크 운영자들을 상대로 보안 패치를 업그레이드하도록 종용했으며 다른 사용자들도 신속히 따라줄 것을 권했다.NSA가 지적한 결함은 윈도10과 윈도 서버 운영체제의 최신 2가지 버전에서 암호화 작업을 하는 크립토API에 사용되는 'Crypt32.dll'에서 발견됐다. MS는 이 결함으로 해커가 윈도 일부 버전에서 데이터 보안 및 인증을 위한 디지털 인증서를 위조할 수 있다고 설명했다.NSA와 MS는 이런 취약점이 악용된 사례나 증거는 아직 없다면서도 이른 시일 내 보안 패치를 업데이트하도록 권고했다. NSA가 이처럼 공개적으로 업체에 해킹 위험을 경고하고, 소프트웨어 보안 업데이트를 권고하기는 처음이라는 것이 보안 전문가들의 얘기다.미 침해사고대응팀(US-CERT)의 초대 팀장인 아밋 요란은 "정부가 업체와 컴퓨터 보안의 취약한 부분에 대한 정보를 공유하고 이를 자신이 했다고 밝힌 적은 단 한건도 기억나지 않는다"고 말했다.NSA는 MS 제품의 취약성을 이용해 적국을 해킹하기 위한 도구로 활용하고도 이를 MS에 알리지 않았다는 사실이 알려져 과거에 비난받은 적이 있었다. 누버거 부장은 "우리의 임무를 진화해 나가려 한다"면서 "NSA가 사이버 보안에 있어서 좋은 동반자가 되고자 한다"고 말했다.
    • 시큐리티팩트
    • 사이버안보
    2020-01-15
  • 금감원 및 KISA, 스팸 문자 차단 시스템 구축해 은행권부터 적용 시작
    ▲ 지난 14일 서울 여의도 금감원에서 개최된 대출사기 및 불법대출 스팸문자 근절을 위한 업무협약식에서 참가자들이 기념사진을 촬영하고 있다. [사진제공=KISA]은행연합회, 농·수협중앙회, 15개 은행, 후후앤컴퍼니 등과 업무협약 체결 [뉴스투데이=김한경 기자] 금융감독원과 한국인터넷진흥원(KISA)은 급증하는 대출사기 문자를 걸러내는 스팸 문자 차단 시스템 구축을 끝내고 15일부터 시스템 적용을 시작했다. 이 시스템이 은행권을 시작으로 전 금융권에 확대 적용되면 앞으로 은행을 사칭하는 스팸 문자를 금융 소비자가 받는 일은 크게 줄어들 전망이다.이와 관련, 금융감독원은 14일 서울 여의도 금감원에서 한국인터넷진흥원(KISA), 은행연합회, 농·수협중앙회, 15개 은행, 후후앤컴퍼니 등과 대출사기·불법대출 스팸 문자에 공동 대응하기 위한 업무 협약을 맺었다. 이 시스템은 금융 소비자가 스팸 문자를 신고하면 KISA에 집적된 은행 공식 전화번호(약 17만개)와 대조해 해당 전화번호를 차단하는 방식이다.소비자는 휴대전화 단말기에 기본으로 탑재된 '스팸 간편 신고' 기능을 이용해 스팸 문자를 신고할 수 있다. 스팸 문자를 1∼2초 정도 꾹 누르면 나타나는 팝업창에서 '스팸번호로 신고' 항목을 선택한 뒤 '확인'을 누르면 된다.신고 또는 차단되지 않은 새로운 스팸 문자의 경우 스팸 차단 애플리케이션 '후후'로 은행 발송 여부에 대한 알림 서비스를 받을 수 있다.금감원 관계자는 "후후 앱은 LG와 KT 이용자의 경우 기본적으로 휴대전화에 깔려있고, SK 이용자는 직접 깔면 된다"며 "스팸 문자를 보내기 위해 전화번호를 생성하는 속도보다 차단되는 속도가 훨씬 빨라 결국 스팸 문자의 씨가 마를 것"이라고 말했다.금감원은 4개 은행을 상대로 시범 운영한 결과, 하루 5∼50개의 스팸 발송 전화번호를 차단했다며 은행권에 확대 적용한 뒤 저축은행, 캐피탈 등 전 금융권으로 확대할 방침이다.실제로 이 시스템을 운영하는 KISA 김석환 원장은 “이번 협약은 국민들이 신고한 스팸 빅데이터를 기반으로 공공기관, 금융기관, 민간기업이 협력하여 범죄를 예방하는 최초의 사례”라고 강조했다.한편, 방통위와 KISA는 앞으로 스팸 데이터 개방 시스템을 구축해 데이터 공유 프로세스를 자동화하고, 빅데이터 제공 플랫폼을 통해 기관들이 효율적으로 데이터를 활용할 수 있도록 할 계획이다.
    • 시큐리티팩트
    • 사이버안보
    2020-01-15
  • 윈도7 기술 지원 내일 종료…"가능한 빨리 업그레이드해야 안전"
    ▲ 국내 마이크로소프트 PC 운영체제(OS) 점유율. [자료제공=연합뉴스] 과기정통부와 행정안전부, 종합상황실 운용하며 피해 확산 방지 주력[뉴스투데이=이원갑 기자] 마이크로소프트(MS)의 PC용 운영체제(OS)인 '윈도7'에 대한 기술 지원 종료가 하루 앞으로 다가와 윈도7 이용자들의 대비가 요구된다. 윈도7은 마지막 정기 보안 패치가 이루어질 예정이며, 14일 이후에는 MS가 보안 패치를 지원하지 않아 새로 등장하는 보안 위협과 바이러스 등에 취약해진다. 따라서 MS와 보안업계 등은 하루빨리 윈도7을 새 버전인 윈도10으로 업그레이드할 것을 당부하고 있다.문종현 이스트시큐리티 ESRC 센터장은 "현재 윈도7을 사용하는 기업들은 가급적 이른 시일 내 윈도10 등 상위 버전으로 업그레이드해 운영체제 취약점과 결합한 랜섬웨어 감염 위험성을 최소화해야 한다"고 말했다.한국MS 박범주 전무는 "윈도10으로의 전환은 각종 사이버 위협 및 침해로부터 보안사고를 막을 수 있는 최적의 방안"이라고 강조했다.MS는 1년 전부터 윈도7에 대한 보안 지원 종료를 예고했고, 그간 무료 업그레이드 행사를 진행하는 등 윈도10 사용을 지속 유도해왔다. 그럼에도 아직 국내에는 적지 않은 윈도7 이용자가 있는 것으로 파악된다.아일랜드의 시장조사 업체인 스탯카운터에 따르면, 지난달 PC 운영체제(OS) 점유율 조사에서 윈도7은 21.88%를, 윈도8.1은 2.72%를 기록했다. 반면, 윈도10은 73.55%의 점유율을 나타냈다.윈도7 이용자가 상당함에 따라 보안 취약점을 노린 악성 코드·바이러스 등이 유포될 경우 큰 피해가 우려된다. 정부는 민간단체와 손잡고 윈도7 기술지원 종료 이후 보안 사고 등 혼란을 최소화하기 위한 노력을 펼치고 있다.과학기술정보통신부는 한국인터넷진흥원(KISA)에 '윈도7 기술지원 종료 종합상황실'을 운영 중이다. 이곳에서는 윈도7 기술지원 종료 후 발생하는 사이버 위협을 집중적으로 관리하고, 백신업체와 협력해 맞춤형 전용백신을 개발·공급하는 등 피해 확산 방지 업무를 맡고 있다.또 행정안전부는 '공공기관 사이버보안 종합상황실'을 설치해 정부 및 공공 기관의 현황을 살피고 있다. 정부가 사용하는 윈도7 PC 309만대 중 99%(306만대)는 내일까지 상위 버전으로 교체된다. 나머지 3만대는 교육·실험용이거나 호환성 확보 후 교체할 예정이다.
    • 시큐리티팩트
    • 사이버안보
    2020-01-13
  • 북한 해킹조직 ‘라자루스’, 텔레그램 이용해 가상화폐 갈취
    ▲ 미국 재무부는 라자루스 등 3개의 북한 해킹조직을 제재 대상으로 지정했다. [CG제공=연합뉴스] 자유아시아방송(RFA), 보안업체 ‘카스퍼스키’ 보고서 통해 해킹수법 공개 [뉴스투데이=김한경 기자] 북한의 대표적인 해킹조직으로 알려진 '라자루스'가 모바일 메신저인 텔레그램(Telegram)을 이용해 가상화폐를 갈취하고 있다고 러시아 소재 다국적 사이버보안업체 '카스퍼스키'가 밝혔다.10일 자유아시아방송(RFA)에 따르면, 카스퍼스키는 이날 공개한 보고서에서 라자루스가 가상화폐를 갈취하기 위해 보다 개선된 방법들을 사용하고 있다면서 그 방법 중 하나로 텔레그램이 새로운 통로로 사용되고 있다고 말했다.텔레그램은 매일 전 세계 수억 명이 이용하고 있는 모바일 메신저로서 이를 통해 비트코인과 이더리움 등 가상화폐를 구매할 수 있다. 라자루스는 텔레그램에 가짜 가상화폐 거래회사 계정을 만들어 고객을 유인한 뒤, 이들의 컴퓨터에 악성 소프트웨어를 심어 원격 조종하면서 암호화폐를 갈취한 것으로 알려졌다.보고서는 그동안 영국, 폴란드, 러시아, 중국 등지에서 피해자가 나왔고 피해자들 중 일부는 가상화폐 관련 사업체였다고 전했다. 하지만, 라자루스가 텔레그램을 이용한 방식으로 갈취한 가상화폐 액수가 얼마인지는 밝히지 않았다.라자루스는 2014년 미국 소니픽처스, 2016년 방글라데시 중앙은행 해킹, 2017년 워너크라이 랜섬웨어 유포, 2019년 인도 현금자동입출금기(ATM) 공격 사건 등에 연루됐다는 의심을 받는 북한의 해킹 조직으로 알려져 있다. 유엔 안전보장이사회가 지난해 9월 발표한 대북제재 이행보고서에 따르면, 북한은 2015년 12월부터 2019년 5월까지 3년7개월 동안 17개국에서 은행과 가상화폐거래소에 대한 해킹 공격을 최소 35건 감행해 최대 20억 달러의 금액을 탈취한 것으로 나타났다. 이와 관련, 미국 재무부는 지난해 9월 '라자루스'를 포함해 북한의 해킹 조직으로 알려진 '블루노로프', '안다리엘' 등 3개 조직을 제재 대상으로 지정했다.
    • 시큐리티팩트
    • 사이버안보
    2020-01-10
  • 청와대, 두 번째 조직 개편…'디지털혁신비서관' 신설
    ▲ 문재인 대통령이 6일 4·15 총선에 출마할 참모들을 교체하고 디지털혁신비서관을 신설하는 내용의 청와대 조직개편을 단행했다. [일러스트제공=연합뉴스]기획 조정 기능 강화하고 '소부장·국민안전·방위산업' 담당관 신설[뉴스투데이=이원갑 기자] 문재인 대통령이 6일 4·15 총선에 출마할 참모들을 교체하고 기획과 경제정책 조정기능을 강화하며 디지털혁신비서관을 신설하는 내용의 청와대 조직개편을 단행했다.청와대의 이번 조직 개편은 100일 앞으로 다가온 4·15 총선 출마 희망자를 내보내는 동시에 집권 4년차를 맞아 문 대통령이 강조한 '확실한 변화'와 성과를 위해 더욱 효율적인 비서실 체제로 전환하기 위한 것으로 보인다.고민정 대변인은 브리핑에서 "우리 정부 들어 청와대 조직진단에 따른 두 번째 조직개편"이라며 "현행 비서실·정책실·안보실의 3실장·12수석·49비서관 체제를 유지하되 업무분장 효율화를 위해 일부 비서관의 업무·소속을 조정했다"고 밝혔다.윤건영 국정기획상황실장이 총선 출마를 위해 청와대를 떠나면서 국정기획상황실은 국정상황실로 명칭이 변경됐다. 기획 파트가 분리된 국정상황실장에는 이진석 정책조정비서관이 수평 이동해 임명됐다.기존 국정기획상황실의 기획 부분은 연설기획비서관이 기획비서관으로 바뀌면서 흡수됐다. 임기 후반기를 맞아 성과 창출을 위해 기획 파트를 강화한 것으로 볼 수 있으며, 오종식 연설기획비서관이 기획비서관으로 자리를 옮겼다.또 일자리기획비서관과 정책조정비서관을 하나로 묶어 일자리기획조정비서관을 만들었다. 일자리 문제 해결 기능을 강화한 것으로 보이며, 이준협 일자리기획비서관이 일자리기획조정비서관으로 자리를 옮겼다. 경제수석 산하의 통상비서관은 신남방신북방비서관으로 이름을 바꾸어 경제보좌관 산하로 이동했다. 통상 기능은 산업정책비서관에게 넘어가 산업통상비서관으로 바뀌었다. 신남방신북방비서관에는 박진규 통상비서관이, 산업통상비서관에는 강성천 산업정책비서관이 임명됐다.신남방신북방비서관 신설은 문 대통령이 4강 외교 못지않게 중요시 여기는 신남방·신북방 정책의 구체적인 성과 도출에 더욱 박차를 가하겠다는 뜻으로 풀이된다.아울러 과학기술보좌관 산하에 디지털혁신비서관을 신설했다. 이는 인공지능(AI)·5G 등 미래 먹거리 선도를 위해 현 정부 경제정책 기조 중 하나인 혁신 성장에 대한 드라이브를 강화하겠다는 의지가 깔렸다는 해석이다.선임 행정관급 국장이 맡는 담당관도 3자리가 신설됐다. 자치발전비서관 산하에 국민생활안전담당관, 산업통상비서관 산하에 소재·부품·장비산업담당관, 국방개혁비서관 밑에 방위산업담당관을 각각 만들었다.소부장 담당관 신설은 일본 수출규제와 무관하게 기술자립 가속화를 위한 것으로 보이고, 국민안전담당관은 사회 곳곳의 안전 관련 업무를 전담하게 되며, 방위산업담당관은 방산비리 여파로 침체된 방위산업을 되살려 수출형 산업으로 도약시키기 위한 조치로 풀이된다.
    • 시큐리티팩트
    • 사이버안보
    2020-01-06
  • 미국 연방기관 웹사이트 해킹 공격 받아…이란, '사이버 보복' 시작?
    ▲ 4일(미국동부 현지시간) '이란 해커'를 자처한 공격 주체가 해킹한 미국 연방출간물도서관프로그램 웹사이트의 초기 화면. [사진제공=연합뉴스]이란 해커 자처한 조직, 미국 연방출간물도서관프로그램 웹사이트 변조미국 국토안보부 장관 대행, 이란의 사이버공격 가능성 사전 경고해[뉴스투데이=김한경 기자] 이란 군부 실세인 거셈 솔레이마니 사령관을 제거한 미국에 이란이 '피의 보복'을 다짐한 후, 미 연방정부기관의 웹사이트가 '이란 해커'를 자처한 주체의 사이버 공격을 받았다.미국 연방출간물도서관프로그램(FDLP)의 웹사이트는 4일(미국동부 현지시간) 해킹돼 운영이 중단됐다. FDLP 웹사이트의 초기 화면은 '신의 이름으로', '이란 이슬람공화국' 등 영어·페르시아어 글귀와 이란 국기, 이란 최고지도자 등의 이미지가 들어간 페이지로 교체됐다.도널드 트럼프 미국 대통령이 '이란'이라는 단어 아래 뻗어 나온 주먹에 맞아 입에서 피를 흘리는 모습의 합성 이미지도 들어갔다. 트럼프 대통령의 이미지 아래에는 "이란 사이버 시큐리티 그룹 해커스에 의해 해킹됐다"고 쓰였다.해커들은 교체한 웹페이지에 "그가 떠나고 알라의 능력으로 그의 노력과 길은 멈추지 않을 것이며 범죄자들의 앞에는 가혹한 복수가 기다리고 있다"는 글을 올렸다. 또 "이것은 이란의 사이버 능력의 작은 일부일 뿐! 우리는 언제나 준비된 상태"라고 덧붙였다.5일 현재 해커들이 만든 웹페이지는 사라졌지만, 연방정부의 각종 출간물을 무료로 제공하는 역할을 하는 FDLP의 웹사이트는 초기 화면 대신 '520 에러' 문구가 뜬 채 복구되지 않은 상태이다.앞서 3일 밤 솔레이마니 사령관이 미군의 표적 공격으로 폭사한 후 이란 지도자들은 '가혹한 복수'를 다짐하고, "모든 이란인이 복수에 나설 것"이라며 보복 의지를 다졌고, 전문가들은 이란이 군사적 보복뿐만 아니라 사이버 공격에 나설 수 있다고 경고했다.이와 관련, 채드 울프 미국 국토안보부 장관 대행은 이날 이란의 사이버 공격 가능성을 경고하는 신규 국가 테러리즘 경보 시스템 공고를 발행했다고 CNN·CBS 방송이 보도했다..공고는 "이란은 강력한 사이버(공격) 프로그램을 보유하고 있으며, 미국을 상대로 사이버 공격을 실행할 수 있다"면서 "최소한 단기적으로 미국의 핵심적 인프라(기반설비)에 지장을 초래할 수 있는 공격을 수행할 역량이 있다"고 지적했다.공고는 또 이란이 테러리스트의 활동을 적에 대한 제지나 보복의 방편으로 간주할 가능성이 높다면서 미국에서 자생적으로 생겨난 극단주의자들이 개별적 공격을 감행할 수 있다고 경고했다. 다만 "현시점에서 미 본토에 대한 구체적이고 믿을 만한 위협을 시사하는 정보는 없다"고 밝혔다.
    • 시큐리티팩트
    • 사이버안보
    2020-01-06
비밀번호 :

주요기업 채용정보