로그프레소는 랜섬웨어 공격을 받은 국내 기업 사례 등을 담은 5월 CTI(Cyber Threat Intelligence) 월간 리포트를 발행했다고 27일 밝혔다.
CTI는 사이버 공격 관련 정보를 수집하고 분석해 사이버 위협에 신속하고 정확하게 대응하고도록 돕는 정보다.
가트너는 현존하거나 발생 가능한 위협에 대해 신속한 의사 결정을 하기 위한 각종 사이버 위협 정보, 메커니즘, 지표, 예상 결과에 따른 대응 전략 수립 등을 포괄하는 증거 기반의 지식이라고 정의한다.
로그프레소는 지난 달 수집한 데이터를 기반으로 리포트를 작성했다. 4월에 발생한 다양한 사이버 보안 이슈에 대해 다뤘다.
5월 CTI 리포트는 최근 랜섬웨어 공격을 받은 국내 기업 정보 탈취 피해 사례를 설명했다. 이 기업은 자동차 부품을 생산하는 곳이다. 랜섬웨어 공격으로 인해 설계 도면과 DB 접근 정보, 패스워드가 유출되는 피해를 입었다.
현재 해당 기업 재무제표를 비롯한 인사 파일, 금융 관련 자료 등이 다크웹에서 거래되는 것으로 파악했으며, 피해 규모는 더욱 커질 것으로 예상된다.
로그프레소 관계자는 “패스워드가 쉬운 조합으로 구성돼 공격이 더욱 용이했을 것”이라며 “랜섬웨어 공격 피해를 방지하려면 정기적인 데이터 백업, 소프트웨어 최신 패치 유지, 보안솔루션 적용, 네트워크 분리, 임직원 보안 인식 제고 등의 적극적인 활동이 필요하다”고 말했다. 그러면서 “통합보안관제 솔루션을 이용해 위협의 발생을 실시간으로 탐지할 수 있는 체계를 갖춰야 한다”고 강조했다.
리포트는 최근 아시아 지역에 급증하고 있는 크리덴셜 유출 사고도 자세히 다뤘다. 동남아시아에는 한국 기업의 제조 공장과 협력 기업이 다수 존재하며, 관광지로도 각광받고 있어 한국인의 계정정보 유출 주의가 필요한 상황이다.
5월호는 지난 호에서 일본의 APT 사례에 이어 아시아 주요 경제 협력국인 대만에서의 봇넷 감염에 따른 개인정보 유출 실태도 다뤘다. 아시아 정부기관을 공격하는 해킹그룹 '머스탱 판다(Mustang Panda) 플러그X(PlugX)' 악성코드를 분석했다.
로그프레소는 대만 사용자의 크리덴셜 정보가 유출 사례가 공공과 민간 영역 모두에서 대량으로 발생한 것으로 조사했다.
공격자는 주로 악성코드를 이용해 계정 정보를 탈취했으며, 이에 대응하기 위해서는 CTI와 PI(Privacy Intelligence) 서비스 활용 및 를 모니터링 체계를 구축하는 것이 필요하다고 분석했다.
로그프레소는 TSMC(Taiwan Semiconductor Manufacturing Company Limited) 크리덴셜 유출 분석을 실시했다.
분석 결과 TSMC 도메인을 사용하는 여러 웹사이트와 TSMC 직원 및 협력사 임직원 등으로 추정되는 크리덴셜도 다수 유출되고 있음을 확인했다.
장상근 로그프레소 연구소장은 “크리덴셜 유출은 핵심 기업의 기밀 노출 등 침해 사고의 직접적 원인이 될 수 있다”며 “다양한 루트를 통한 우회공격 또한 가능하므로 기존 비인가 외부인에 대한 방어 전략과 이미 인증된 내외부인에 대한 인증 체계 재검토를 고려해야 한다”고 했다.
임중권 기자 lim9181@etnews.com