• 페이스북
  • 네이버블로그
  • 네이버포스트
주요뉴스
SK쉴더스, 하루 79억여건 보안위협 대응…제로트러스트 전략 발표
SK쉴더스, 하루 79억여건 보안위협 대응…제로트러스트 전략 발표
  • 한해성 기자
  • 승인 2022.04.22 08:52
  • 댓글 0
이 기사를 공유합니다

랩서스, 다크웹에서 임직원 계정 확보해 협업툴 공격
24시간 보안관제센터' 강조…"초당 25만건 넘게 방어

 

21일 김종현 SK쉴더스 시큐디움 센터장이 통합보안관제서비스에 대해서 설명하고 있는 모습.

SK쉴더스가 신흥 해커조직 '랩서스'를 막기 위한 '제로 트러스트 전략'을 발표하고 현재 하루 79억건이 넘는 보안 위협을 막고 있다고 밝혔다.

22일 SK쉴더스는 전날 열린 ‘사이버보안 미디어 세미나’를 통해 신종 코로나바이러스 감염증(코로나19) 여파에 따른 ‘사이버 팬데믹 시대’에서는 ‘랩서스’가 주요 위험 조직이라고 밝히며 위험성을 강조했다.

‘랩서스’는 지난해 12월부터 활동한 남미기반 해커조직으로 지금까지 △엔비디아 △마이크로스프트 △옥타를 공격했다. 국내에서는 지난달 삼성전자와 LG전자를 공격해 처음 이름을 알려졌다.

신흥 조직이 글로벌 빅테크 기업을 연달아 해킹해 여러 공격수법이 추정되는 가운데, SK쉴더스는 ‘랩서스’가 추적이 어려운 ‘다크웹’ 사이트에서 회사 임직원 계정 정보를 얻는데 공을 들였다고 분석했다.

김성동 SK쉴더스 탑서트(Top-CERT) 팀장은 “해커들은 공격 대상지에 들어가기 전에 소셜네트워크서비스(SNS)나 다크웹에서 사전정보를 획득했다”며 “이메일로 악성코드를 보내 계정정보를 빼내기도 했다”고 말했다.

아울러 신종 코로나바이러스 감염증(코로나19) 여파로 일상화된 비대면 근무가 해커가 덩치를 키우는 데 영향을 줬다고도 관측됐다.

김성동 팀장은 “코로나19 확산으로 재택근무가 늘었는데, (회사 인트라넷에) 일회영 비밀번호 생성기(OTP) 인증체계가 미흡한 경우가 좀 있었다”며 “이 틈을 이용해서 (유출된 계정 정보로) 임직원이 갈 수 있는 곳에 들어가 자료를 봤고, 지라(jira)·컨플루언스(Confluence) 같은 협업툴도 악용해 더 높은 접근 권한을 얻은 것 같다”고 진단했다.

SK쉴더스는 새로운 사이버 공격에 대응하기 위해 ‘제로트러스트 전략’을 제시했다. ‘아무도 신뢰하지 않는다’는 뜻의 사이버 보안 모델로, 네트워크 접속시 필요한 인증절차와 신원확인을 철저히 검증해야한다는 게 핵심이다.

구체적으로 △이중 인증(Muti-Factor) 솔루션 구축 △다크웹 모니터링 △이메일 악성코드 탐지·차단 솔루션 구축 △지능형 지속공격(APT) 탐지·차단 솔루션 개발이 언급됐다.

SK쉴더스는 잇단 보안 솔루션으로 연간 약 8조건, 하루 79억여 건의 해킹 위협을 막아낸 성과도 공개했다.

고객사 보안시스템을 관리하는 통합관제센터 ‘시큐디움’을 이끄는 김종현 시큐디움 센터장은 “24시간 보안로그 수집·해킹위협 탐지·해킹영향 분석·해킹공격 대응·대응결과 보고를 하고 있다”며 “인공지능(AI)·위협정보(TI) 추적을 통해 하루 79억건, 초당 25만건이 넘는 위협을 막아냈다”고 말했다.

이날 SK쉴더스는 신종 코로나바이러스 감염증(코로나19) 엔데믹 시대에도 랜섬웨어를 통한 공격이 위험하다는 것을 강조하기도 했다. 랜섬웨어는 컴퓨터 데이터에 암호를 걸어 사용자가 쓸 수 없도록 한 뒤 현금이나 암호화폐를 요구하는 것을 말한다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.