[2023년 ICT 결산⑧] “디지털 대전환기, 변화와 혁신만이 살 길이다”
상태바
[2023년 ICT 결산⑧] “디지털 대전환기, 변화와 혁신만이 살 길이다”
  • 데이터넷
  • 승인 2023.12.22 09:00
  • 댓글 0
이 기사를 공유합니다

국내외 기업 뭉쳐 클라우드 데이터센터 활성화 나서
제로 트러스트 원칙으로 피싱 대응해야

[데이터넷] 디지털 대전환기를 맞아 ICT 기술의 역할은 더욱 막중해지고 있다. 팬데믹을 극복할 수 있었던 주요 요인 중 하나인 ICT는 포스트 팬데믹 시대에도 많은 위기와 위협을 새로운 기회로 바꾸는 동력으로 작용하며 진화를 지속할 전망이다. ICT 업계는 혁신의 여정에 나서며 실패도 맛봤고, 불투명한 경제 사정이 발목을 잡기도 했지만 새로운 기술과 비즈니스 모델을 정립해 나가며 차세대 시장을 향해 전진하고 있다. 2023년 ICT 업계의 주요 이슈를 되돌아본다. <편집자>

#21 클라우드 데이터센터 활성화 기치로 ‘CDA’ 출범

클라우드 분야별 전문 기업 23개사가 클라우드 데이터센터 활성화를 기치로 ‘클라우드 데이터센터 협의회(CDA)’가 출범했다. CDA는 4차 산업혁명 기반 기술 개발에 특화된 클라우드 데이터센터 구축 활성화를 위해 국내외 기업들이 자발적으로 뜻을 모아 조직한 민간 협의회다.

CDA는 기업·공공·의료·교육 등 다양한 분야에 디지털 ABC(AI, BigData, Cloud)와 디지털 전환 서비스를 제공할 수 있는 협력 체계 마련이 목표다. 이를 통해 정부 및 지자체가 주도하는 대형 사업 참여 기회를 증대하고, 기술 공유를 통한 관련 업계의 질적인 성장에도 노력할 계획으로 향후 행보가 주목된다.

CDA는 디지털 플랫폼 서비스, 메타버스, SaaS, 퍼블릭 CMP, 클라우드 네이티브, 지능형 클라우드 관리 플랫폼 및 모니터링, 재해복구, 인프라 및 시설 등 클라우드 데이터센터 구축에 필요한 주요 분야의 중소기업과 글로벌 기업으로 구성됐다. 현재는 출범 당시보다 회원사가 좀더 늘어 30여개 기업이 활동하고 있고, 참여를 원하는 기업이 늘고 있는 상황이다.

CDA를 이끌 회장사는 클라우드 컴퓨팅 전문 기업 ‘이노그리드’가 맡고, 부회장사는 공공기관 ERP 전문기업 ‘씨앤에프시스템’과 오픈소스 솔루션을 제공하는 ‘한국레드햇’이 선출됐다. 운영위원사에는 디에스지엔, 베스핀글로벌, 시스코코리아, 아스트론시큐리티, 오픈소스컨설팅, 티쓰리큐의 6개 기업이 담당해 클라우드 업계의 동반 성장에 적극 나서게 된다.

이외에도 레노버, 메가존클라우드, 메타빌드, 브레인즈컴퍼니, 브이텍, 비아이매트릭스, 빔 소프트웨어, 아크서브, 제니퍼소프트, 투라인코드, 테크웨어, 피씨엔, 핸디소프트 등이 회원사로 활동하게 된다.

CDA는 운영위원회를 중심으로 각 기업들의 전문 역량과 노하우를 더해 공동의 발전을 도모할 수 있도록 분기별 기술 및 사업 공유, 연간 단위 대규모 행사 진행, 공동 사업 기획, R&D 확산 등 다양한 활동을 진행할 예정이다. 클라우드 데이터센터 활성화와 생태계 활성화를 위한 구심점이 될지 주목된다.

#22 신뢰 악용하는 피싱 … 제로 트러스트 원칙으로 대응해야

이메일은 현대 업무에서 가장 많이 사용하는 커뮤니케이션 툴이다. 그래서 해킹에도 가장 많이 사용된다. 공개된 보안사고의 90% 이상이 공격 단계 중 이메일을 이용한 것으로 분석되는데, 이러한 메일은 사회공학기법을 적용해 사용자들이 속지 않을 수 없게 만든다. 

피싱 공격자는 SNS, 웹사이트 등에서 타깃 사용자와 관련된 내용을 수집한다. 처음에는 악성링크나 악성코드 없이 정상적이 내용으로 커뮤니케이션 하다가 충분히 신뢰가 쌓였을 때 공격을 시작한다. 

예를 들어 전문가에게 어떤 사안에 대한 기고를 의뢰하는 내용으로 메일을 보낸 후, 피해자가 회신하면 기고의 내용과 분량, 마감 시일 등을 안내한다. 그리고 원고료 지급을 위한 기고 의뢰서를 보내 개인정보를 수집하고 악성코드를 감염시킨다. 피해자 단말에서 중요정보를 탈취하고, 이메일의 중요 정보를 수집하며, 주소록에서 다른 공격에 사용할 수 있는 정보까지 훔쳐간다. 

메타, 링크드인을 이용한 공격도 성행한다. 유명 기업의 공식 프로필로 위장하거나 사회적으로 영향력 있는 사람으로 위장해 피해자와 신뢰를 쌓은 후 정보를 훔친다. 
예를 들어 이직을 고민하고 있는 사람에게 링크드인을 통해 스카우트를 제안하면서 이력서를 요구해 개인정보를 훔치거나 채용에 필요한 자료를 안내하면서 감염시킨다. 혹은 이직한지 얼마되지 않아 업무를 충분히 숙지하지 못한 사람에게 파트너사 담당자라고 접근해 중요 데이터를 넘겨받기도 한다.

피싱 공격 유형이 일반에 알려지자 사람들이 첨부파일 실행 시 한 번 더 확인하고, 메일 발신자를 주의깊게 살펴보면서 피싱메일 성공률이 다소 낮아졌다. 그리고 마이크로소프트가 오피스 문서에서 매크로 자동실행을 해제하자 악성매크로를 이용한 공격 빈도가 크게 낮아졌다. 

그렇다고 해서 공격자들이 포기한 것은 아니다. 공격자들은 QR코드에 악성링크를 숨기는 큐싱 공격이나 정상적인 스크립트, 정상 이미지에 악성코드를 숨기는 스테가노그래피 등을 사용해 공격을 이어간다.

보이스피싱과 유사한 비싱(Vishing)과 영상을 위조한 딥페이크 공격 위협도 높아지고 있다. 특히 비즈니스 이메일 침해(BEC) 공격에서 신뢰할 수 있는 상대방으로 위장한 음성통화, 영상을 이용할 가능성이 높아진다. 중요한 데이터 전송이나 송금 시, 상대방과 직접 통화하거나 영상을 통해 의논했다면 상대방의 말을 믿을 가능성이 높아지기 때문에 비싱과 딥페이크로 인한 피해가 매우 높을 것으로 보인다. 

생성형AI를 사용해 타깃 사용자가 속기 쉬운 메일을 자동으로 작성해서 유포하는 것도 유행이 됐다. IBM 보안연구원이 생성형AI를 이용해 피싱 메일을 작성한 것을 보고서로 공개했는데, 챗GPT에게 타깃 산업 직원의 주요 관심 사항을 자세히 설명해 달라고 요청한 후 이와 관련된 메일 본문 내용을 작성할 것을 요청한다. 생성된 이메일에 타깃 사용자에 맞는 키워드를 추가하면서 최적화된 메일을 생성했다. 사람이 직접 메일을 작성했다면 16시간 정도 걸리는 작업이 단 5분만에 완료됐다. 

피싱에 대응하는 방법은 단순하지 않다. 공격자는 피해자 개인의 성향과 습관, 관심사, 업무 특성에 맞는 내용으로 접근하기 때문에 의심하기 어렵다. 첨부한 문서나 요구하는 데이터 역시 업무의 일환으로 보이도록 위장하기 때문에 공격당한 사실조차 인지하지 못한다. 

피싱 대응에는 반드시 제로 트러스트 관점의 보안 솔루션이 필요하다. 실제로 신뢰할 수 있는 발신자로부터 발송된 메일인지 확인하고, 메일 본문이나 첨부파일에서 피싱에 사용되는 내용과 문구가 있는지 점검한다. 이전에 송·수신된 메일과 비교해 의심할만한 내용이나 정보 요구가 있는지 확인하며, 첨부파일에 악성코드 은닉 여부를 확인한다. 이메일과 웹 격리 기술을 이용해 알려진·알려지지 않은 악성코드가 사용자 기기에 영향을 미치지 않도록 하는 것도 필요하다. 

지속적으로 메일 커뮤니케이션을 모니터링하면서 정상적인 업무 프로세스를 따르는지 점검하며, EDR·XDR, SIEM 등 다른 솔루션과 연계해 메일 단의 보안 탐지를 우회한 공격이 있었는지 확인해야 한다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.