지역별 뉴스를 확인하세요.

많이 본 뉴스

광고닫기

신분 속인 북한 IT기술자, 미 사이버 보안회사 취직했다 적발

북한 IT 기술자가 미국에 본사를 둔 유명 사이버 보안 회사인 ‘KnowBe4’에 직원으로 잠입, 회사 정보를 훔치려다 적발된 사건이 발생했다.    이 회사의 대표인 스튜 샤워맨은 23일 블로그를 통해, “북한의 가짜 IT 인력이 우리 회사에 침투하려 했다”고 밝혔다.     이 회사는 최근 AI 관련 부서의 소프트웨어 엔지니어 채용 공고를 냈다. 이후 이력서를 받고 면접을 진행했으며 신원 조회와 추천인 확인을 거쳐 해당 인력을 채용했다. 회사는 해당 신규 채용자에게 업무용 맥북을 보냈는데 맥북이 전달되자마자 ‘말웨어(malware)’가 설치되기 시작됐다고 설명했다.     이 회사의 인사팀은 지원자가 지원서에 제공한 사진과 일치하는지 확인하기 위해 화상 면접을 네 차례 진행했다고 했다. 신원 조회 및 모든 표준 채용 절차를 따랐으나 도용된 신원을 사용해 문제가 없는 것으로 확인됐다고 한다.     샤워맨은 “해당 직원은 미국인 신원을 사용했으며 AI로 조작된 사진을 지원서에 첨부했다”고 설명했다.   이 직원의 의심스러운 활동이 포착되자 회사는 즉시 글로벌 사이버 보안회사인 맨디언트 및 미 연방수사국(FBI)에 이 사실을 공유했다. 조사 결과 이 직원은 북한에서 활동하고 있는 IT 종사자인 것으로 확인됐다.     샤워맨은 “이 직원은 7월 15일 컴퓨터 기록 파일을 조작하고 잠재적으로 유해한 파일을 전송했으며 승인되지 않은 소프트웨어를 실행하는 등 다양한 작업을 수행했다”고 했다. 그는 “라즈베리 파이라는 프로그램을 통해 말웨어를 다운로드했다”며 “(이를 확인한 즉시) 그와 전화통화를 시도했다”고 했다.     해당 직원은 전화를 받을 수 없다고 말했고 이후 연락이 끊겼다고 한다. 이 회사는 이날 미국 동부시간 오후 10시 20분쯤 해당 기기의 접속 권한을 모두 차단했다고 설명했다.     샤워맨은 이 직원이 북한이나 중국 국경 지역에서 VPN을 사용했으며, 미국 낮 시간대에 근무하는 것처럼 보이기 위해 현지 시각으로는 야간에 근무했다고 했다. 그는 “이들이 실제로 일을 하는 것처럼 행동하고 돈을 많이 받고 있는데 문제는 북한의 불법 (무기 등) 프로그램 개발에 많은 자금을 제공하고 있다는 점”이라고 했다.     샤워맨은 25일 또 한 차례 블로그에 글을 올린 뒤, 자신의 회사의 정보나 기밀이 유출된 것은 없다고 설명했다.     그는 “이 직원은 신입 사원이었기 때문에 고객 데이터, 사설 네트워크, 클라우드 인프라, 또는 기밀 정보에 전혀 접근할 수 없었다”고 했다. 기본적인 커뮤니케이션 프로그램 정도만 사용할 수 있었다는 것이다.     이 직원이 컴퓨터에 말웨어를 다운받은 이유와 관련 샤워맨은, “아마도 컴퓨터에 남아 있는 과거 정보를 추출하려고 했던 것 같다”고 했다.    그는 “미국 시민의 신원을 도용해 국가(북한)가 지원하는 범죄 인프라의 지원을 받는 숙련된 북한 IT 인력이 저지른 사건”이었다며 “이제 신입 직원에게 제공되는 컴퓨터 등은 가까운 UPS 시설로만 배송하고 사진이 있는 신분증을 확인한 뒤에만 전달될 수 있도록 할 것”이라고 덧붙였다. 김영남 기자 [kim.youngnam@koreadaily.com]북한 사이버회사 해킹 말웨어 북한 해커 사이버공격

2024-07-26

시카고대학도 병원 해킹 피해

최근 시카고 지역 주요 병원들이 잇따라 사이버공격을 받고 있는 가운데 시카고대학병원(UCMC)도 해킹 피해를 입은 것으로 나타났다. 직원 및 환자 1만여명의 개인 정보 데이터가 유출된 것으로 알려졌다.     29일 시카고대학병원은 성명서를 발표하고 지난 1월 4일~30일 일부 병원 직원들의 이메일 계정이 해킹 당한 것으로 확인됐다고 밝혔다.   병원측은 해킹 사실을 인지하고 곧 필요한 조치를 취했지만 이미 환자 개인 정보 등은 유출된 후였다.     유출된 환자 정보 중에는 진단 및 처방 내용을 비롯 소셜시큐리티와 여권, 운전면허증 등 개인정보, 금융•병원비 정보와 함께 인증 절차 시 묻는 보안 질문과 답 등도 포함돼 있는 것으로 드러났다.     이번 시카고대학병원에 대한 사이버 공격은 직원 이메일 계정으로 가짜 이메일을 보내 이를 클릭하면 관련 정보가 유출되는 phishing 수법이 사용된 것으로 확인됐다.     병원측은 성명서를 통해 이번 해킹 사건을 심각하게 다루고 있으며 추가 피해가 발생하지 않도록 기술적인 안전망를 추가로 설치하는 등의 관련 조치를 취했다고 설명했다. 병원측은 정확한 피해 규모 등은 공개하지 않고 피해자들을 대상으로 개별 연락을 할 예정이다.     시카고 지역의 주요 병원들이 해킹의 타겟이 된 것은 올해로 세번째다.     올해초부터 루리 어린이 병원과 어센션 병원 등이 피해를 입었다. 루리병원은 복구까지 1개월이 넘게 걸렸으며 어센션 병원은 일리노이 내의 14개 병원이 랜섬공격을 받아 일부 환자들에 대한 수술이 연기되고 앰불런스를 다른 병원으로 보내는 일도 발생한 바 있다.     이렇게 병원이 사이버 공격의 타겟이 되는 이유는 병원 전산망에 보관된 개인 정보의 양이 일단 많기 때문이다.     무엇보다 이 정보들이 대부분 소셜시큐리티 번호 등 민감한 정보가 대부분이라는 것이 해커들에게는 먹잇감이 되고 있다. 병원측이 전산망 없이는 진료 서비스를 제공할 수 없을 정도로 의존감이 큰 것도 사이버 공격을 받게 되는 이유로 꼽힌다.     Nathan Park 기자시카고대학도 병원 이번 시카고대학병원 가운데 시카고대학병원 해킹 피해

2024-05-30

'와이파이 해킹' 빈집털이 주의보…CCTV·경보 시스템 비활성화

LA한인타운을 포함한 윌셔 지역에서 와이파이를 해킹한 후 빈집에 침입해 절도 행각을 벌이는 사건이 빈번히 발생해 주의가 요망된다.   LA경찰국(LAPD)은 지난 4일 보도자료를 통해 윌셔 지역에서 3~4명의 집단 빈집털이범들이 와이파이를 해킹해 감시 카메라 및 경보 시스템을 비활성화한 뒤 주택에 침입해 절도 행각을 벌이고 있다고 경고했다.   용의자들은 대부분 주택의 2층 발코니를 통해 문을 따고 침입해 범죄를 저지르는 것으로 나타났다.     LA지역에서 와이파이 해킹 빈집털이범이 기승을 부리는 것과 관련해 경찰은 해킹이 어려운 유선 감시카메라 사용을 권장했다.     경찰은 빈집털이 예방을 하기 위해서는 ▶전력공급 차단기(두꺼비집)에 자물쇠를 설치해 보안을 강화하고 ▶소셜미디어 혹은 택시 운전사 등에 여행 이야기를 하는 것을 자제하며 ▶여행 기간 이웃 혹은 가족에 부탁해 주기적으로 우편물을 수거하고  ▶집 주변에 카메라 설치하고 유선 케이블을 사용하며 ▶귀중품에 에어 태그 등 추적 장치를 부착하고 ▶집 주변에 동작 감지 센서 및 조명을 설치할 것 등을 권고했다.     경찰은 침입 절도가 발생했을 경우 즉시 신고(800-222-8477, www.lacrimestoppers.org)해 줄 것을 당부했다.     한편, 와이파이를 해킹하는 빈집털이 행각은 지난해 코네티컷과 미네소타에서도 잇따라 발생한 바 있다.   김예진 기자 kim.yejin3@koreadaily.com와이파이 빈집털이 와이파이 해킹 집단 빈집털이범들 경보 시스템

2024-03-05

풀턴 카운티 해킹 공격에 시스템 '마비'

지난 주말 풀턴 카운티 정부의 사이버 시스템이 해킹을 당한 가운데, 월요일에 이어 30일 화요일까지도 회복되지 못하고 시스템이 다운돼 각종 민원 업무도 마비됐다.   제시카 코빗 카운티 대변인은 이날 카운티 건물 전화가 꺼져있으며, 노스 및 사우스 서비스 센터, 프로베이트법원, 선거 사무소, 셰리프국과 같은 일부 기관도 운영하지 않고 있다고 밝혔다.     풀턴 텍스 커미셔너 사무실 또한 라이선스 태그 갱신 서비스 작업만 진행하고 다른 서비스는 제공하지 않으며, 자동 키오스크를 이용해 태그를 갱신할 수 있다고 코빗 대변인은 덧붙였다.     이외에도 시스템이 복구되기 전까지 총기 및 결혼 허가증 발급 등의 서비스가 제한될 수 있다.     코빗 대변인은 "이번 사이버 공격으로 카운티의 세금, 법원, 자동차 등록 시스템이 무너졌다. 법원은 현재 백업된 시스템으로 운영되고 있지만, 웹사이트 기능은 아직 마비됐다”고 전했다.   롭 핏츠 풀턴 카운티 커미션 의장은 29일 오후 '사이버 보안사고'가 발생했음을 인정하며 "우리 카운티 주민 또는 직원의 개인 정보가 이전됐는지 현재까지 알려진 바 없다"고 밝혔다.     구체적으로 어떤 공격이 있었는지, 언제 복구가 가능할지에 대해서는 공개되지 않았다.     풀턴 카운티 정부에 문의하거나 연락해서 처리해야 할 업무가 있는 주민은 현재 전화로는 연결되지 않지만, 이메일(customerservice@fultoncountyga.gov)로 문의할 수 있다. 또 카운티 셰리프국에 연락하려면 이메일(FCSO.Communications@fultoncountyga.gov)로 할 수 있다.     풀턴 카운티 해킹에 대해 보도한 애틀랜타 저널(AJC)은 이날 "이번 공격은 로스앤젤레스, 아이오와주 디모인, 라스베이거스, 메릴랜드주 프린스 조지 카운티 학교 시스템 등 전국적으로 진행된 것으로 파악됐다"고 설명했다.     한편 메트로 애틀랜타 지역은 지난 몇 년간 사이버 해킹 공격을 여러 번 받은 바 있다. 디캡 카운티 교육청은 2019년 보안 서비스 제공 회사의 잘못으로 일부 학생들의 개인 정보가 유출됐을 수 있다고 발표했으며, 지난해 10월 캅 카운티의 사립학교 워커 스쿨도 해킹당해 1000여명의 개인정보가 도난당했다고 전했다. 조지아대학(UGA) 또한 올해 초 교직원, 학생 등의 개인 정보를 유출할 수 있는 파일이 전송되는 사고도 발생했다고 알려졌다. 윤지아 기자카운티 시스템 카운티 해킹 카운티 셰리프국 카운티 정부

2024-01-30

유전자 분석 데이터 690만개 유출…23andME 회원 계정 해킹

유명 유전자(DNA) 분석 서비스업체가 사이버 공격을 받아 700만 개에 달하는 데이터가 유출됐다.   유전자 및 혈통 분석 서비스 전문업체 23앤드미(23andME)는 지난 1일 연방증권거래위원회(SEC) 제출한 보고서를 통해 전체 회원의 0.1%인 1만4000여개의 계정이 해커에게 유출됐음을 밝혔다고 CNN이 최근 보도했다.   23andME 대변인은 이메일 성명을 통해 회원 계정에 침입한 해커들이 유전적 친척을 찾을 수 있는 ‘DNA 친척’이라는 기능을 통해 약 550만 개의 프로필에 접근할 수 있었다고 밝혔다. 또한 해커들이 DNA 친척 프로필 140만 개의 가계도 하위 정보에도 접근했다고 덧붙였다.   당초 23andME는 지난 10월 회원 데이터가 손상됐다고 발표한 바 있으며 지난달에는 ID 관리업체인 옥타(OKTA)가 해커들이 고객지원시스템의 모든 사용자에 대한 데이터를 훔쳐갔다고 인정한 바 있다.   해커들은 다른 웹사이트에 사용된 오래된 사용자 이름(ID)과 비밀번호를 재사용해 23andME 고객 계정에 침입했으며 일부 회원들의 이름, 혈통 보고서, 우편번호, 출생연도 등 민감한 정보까지 유출한 것으로 전해졌다.    23andME는 지난 2일 회사 웹사이트 성명을 통해 “포렌식 전문가의 도움을 받아 조사를 완료했으며 법에 따라 영향을 받은 고객에게 통지하는 절차를 진행 중”이라며 "모든 회원에게 비밀번호 재설정을 요구하고 신규 및 기존 회원들에게 2단계 인증을 요구하는 등 회원 데이터 보호 조치를 취했다”고 밝혔다. 박낙희 기자 naki@koreadaily.com유전자 회원 데이터 유전자 분석 회원 계정 23andMe DNA 해킹 해커 유출

2023-12-07

[디지털 세상 읽기] 해킹 없는 성장

이제 막 알려지기 시작한 스타트업 사무실에 꼭 한 권 놓여 있는 책이 라이언 홀리데이의 『그로스 해킹(Growth Hacking)』이다.     흔히 스타트업 초기에 빠른 성장을 끌어내는 마케팅 방법론으로 통하는 그로스 해킹은 그냥 ‘그로스(성장) 마케팅’이라고 해도 충분해 보이는데 굳이 ‘해킹’이라는 단어를 사용한 이유는 뭘까.   마케팅보다 해킹이라는 표현이 훨씬 더 눈길을 끌기 때문이기도 하지만, 꼭 그 이유만은 아니다. 자동차의 새 모델이나 새로운 라면을 내놓는 것과 달리 세상에 없던 서비스를 론칭한 기업은 사용자를, 그것도 단시간에 폭발적으로 많이 끌어들이는 마케팅 방법을 새로 직접 만들지 않으면 안 된다. 게다가 이미 단단하게 구축된 시장에서 틈을 찾아야 하니 말 그대로 해킹을 하지 않으면 안 된다. 전자상거래 지불 수단으로 유명해진 페이팔도 초기에 사용자를 끌어들이기 위해 금융 규제와 관행을 무시하는 그로스 해킹을 하면서 위험을 초래했고, 페이스북도 초기에는 ‘빠르게 움직이고 파괴하라’는 기업의 모토를 갖고 있었다.   요즘 들어 이런 파괴적 성장에 대한 회의적인 시각이 나온다. 링크드인의 설립자 리드 호프먼은 『블리츠스케일링』에서 그로스 해킹법을 강조했지만, 그는 최근 인터뷰에서 스타트업은 성장 과정에서 시스템을 무너뜨리거나 실제적인 손해를 끼치지 않을 책임이 있다고 강조했다.     지난 몇 년 동안 소셜미디어를 비롯한 빅테크 기업이 빚어낸 사회 분열과 시장 파괴에 대한 반성이기도 하지만, 이미 기존 산업을 무너뜨리거나 꺾고 강자가 됐다는 신호이기도 하다. 이제는 그로스 해킹이 굳이 필요하지 않다는 말이다. 박상현 / 오터레터 발행인디지털 세상 읽기 해킹 성장 그로스 해킹법 파괴적 성장 성장 과정

2022-10-07

LAUSD "해킹 신분도용 위험성"…학생·학부모 보호조치 권고

지난달 해커 조직 '바이스소사이어티'의 공격을 받은 LA통합교육구(LAUSD)가 학생 및 학부모와 교직원들에게 신분도용 위험성을 알리고 보호 조치를 권고했다.   LAUSD는 4일 해커 조직의 전산망 공격으로 유출된 데이터양은 500기가바이트이나 이곳엔 최소한의 개인정보가 들어 있어 안전하지만, 여전히 이를 신분도용 범죄 등에 사용할 수 있다며 가능한 개인 이메일 암호를 변경하고 개인정보 보호에 필요한 조처를 할 것을 강조했다.   LAUSD는 그동안 해커에게 유출된 정보는 학생들의 학업 정보가 대부분이라고 설명하고 있지만, 테크크런치 등 전문가들은 해커들이  LAUSD 데이터베이스에서 학생과 학부모의 여권 및 소셜시큐리티번호, 세금서류, 은행 정보, 코로나19 데이터 등 건강정보 등을 해킹한 것으로 보고 있다.     LAUSD에 따르면 지난 2017년 이후 등록생은 소셜시큐리티 번호를 제출해야 한다. 전문가들은 학교에 자녀의 소셜번호를 제출한 학부모일 경우 크레딧리포트 회사에 번호를 조회하고 동결조치 등을 취하는 것이 안전하다고 안내했다.   한편 바이스소사이어티는 지난 3일까지 돈을 지급할 경우 데이터를 거래하지 않겠다고 협박했으나 LAUSD는 이를 거절했다. 앞서 바이스소사이어티는 지난 1일 다크웹에 훔친 LAUSD 데이터를 일부 공개했다.신분도용 위험성 신분도용 위험성 해킹 신분도용 신분도용 범죄

2022-10-04

LA통합교육구 정보 해커, 일부 자료 공개

  LA통합교육구(LAUSD) 전산망에서 해킹된 자료 일부가 지난 토요일(1일) 해커들에 의해 다크웹에 전격 공개됐다.   다크웹은 인터넷 웹의 지하세계로 불리며 사이버 범죄의 온상 역할을 하는 웹사이트이다. 해킹한 자료들이 이곳에서 흔히 거래된다.   공개된 일부 자료에는 학생과 학부모의 사회보장번호(SSN)가 포함되기도 한 것으로 알려졌다.   바이스 소사이어티로 알려진 해킹 조직은 지난 주 LA통합교육구에 금전을 요구하면서 만약 불응하면 해킹 자료를 공개하겠다고 협박한 바 있다.   이들은 교육구 측에서 자신들이 요구한 금액을 지급하지 않을 경우 3일 오후 4시에 해킹 자료를 공개하겠다고 했으나 지난 1일 이 가운데 일부 자료를 공개한 것이다.   알베르토 카발로 LA통합교육구 교육감은 3일 다시 한번 해커들의 요구한 돈을 지불하지 않겠다고 강조하며, 개인정보 노출을 걱정하는 학부모 및 직원들을 위한 핫라인을 개설했다고 밝혔다.   카발로 교육감은 "학생, 학부모, 교직원에게 사용될 돈을 갈취하려는 사이버 범죄자들과 협상하는 것은 결코 정당화될 수 없어 랜섬 지불을 거부한다"고 말했다.   교육구 측은 성명을 통해 "법 집행 기관과 협력하여 공개된 자료의 전체 범위를 분석하고 있다"고 설명했다.   카발로 교육감은 전산망 해킹과 관련해 월~금요일, 오전 6시부터 오후 3시 30분 사이에 핫라인(855-926-1129)을 운영한다고 밝혔다.   디지털본부 뉴스랩 박경은la통합교육구 정보 la통합교육구 정보 해킹 자료 자료 일부

2022-10-03

삼성전자 미국법인 홈페이지 해킹 당해

  삼성전자 북미주법인 사이트 시스템이 최근 해킹을 당해 일부 고객 정보가 유출된 것으로 드러났다.   삼성전자 북미주법인 사이트는 지난 2일자로 올린 안내문을 통해 "삼성에서는 보안을 최고 우선순위로 두고 있다"고 서두를 꺼낸 뒤 "우리는 최근 일부 고객 정보에 영향을 주는 사이버보안 사고가 발생한 것을 발견했다"고 인정했다.   삼성전자 측은 "2022년 7월 말, 권한이 없는 제3자가 삼성의 미국 시스템 일부로부터 정보를 획득했다"면서 "8월 4일을 전후한 시점에 진행중이던 조사를 통해 특정 고객의 개인 정보에 영향을 미쳤다고 결론지었다"고 밝혔다.   이어 피해를 입은 시스템에 대한 보안 조치를 취하고 업계를 선도하는 외부 사이버보안 회사와 사법 당국과도 협력하고 있다고 덧붙였다.   삼성전자는 이번 해킹 사건을 통해 고객의 소셜시큐리티번호나 크레딧 또는 데빗 카드 번호는 피해를 입지 않았다는 사실을 분명히 밝힌다면서 하지만 일부 사례에서는 이름과 연락처, 인구통계학적인 정보, 생년월일, 구매제품 등록 정보 등이 영향을 받았을 수도 있다고 말했다.   개인 정보 피해 정도는 개인마다 차이가 있을 수 있다는 점도 언급하면서 고객들에게 이번 사건에 대해 통보하고 있다고 전했다.   삼성 측은 이번 사건과 관련한 질의응답란을 만들어 제공하고 있으며 주요 3대 크레딧 평가기관으로부터 매년 1회는 무료로 자신의 크레딧 상태를 확인할 수 있다는 정보도 게재했다.   삼성전자 북미주법인은 이번 일로 소중한 고객이 겪었을 불편함에 대해 송구하고 여전히 우리를 신뢰함에 감사드린다며 안내문을 마무리하고 있다.   디지털본부 뉴스랩삼성전자 미국 법인 홈페이지 최근 해킹 이번 해킹

2022-09-07

쓰지도 않은 기프트카드 잔액이 '0'?

#김 모씨는 한 해를 마무리하며 대형 수퍼마켓 랠프스 매장에서 매대에 걸린 현금 기프트카드 4장을 선물용으로 구매했다. 혹여 포장이 뜯긴 흔적이 있는지 확인했지만 멀쩡했다. 캐시어에게 카드 한장당 200달러를 충전하고 이를 지인들에게 선물했다. 그런데 한 지인으로부터 기프트카드를 쓰려니 잔액이 없었다는 연락을 받았다. 그는 랠프스에 문의했지만 책임이 없다는 말만 했다. 기프트카드 발행 업체의 고객서비스 센터에도 문의했더니 해킹당한 것 같다는 답변을 들었다. 보상에 대해 묻자 업체는 클레임을 걸어야 하고 이를 해결하는데 몇 주가 걸릴 수 있다고 말했다.   #이 모씨는 선물로 받은 파네라 브레드 기프트카드를 한번 사용하고 몇 주 후 다시 음식을 결제하려고 했더니 잔액이 부족했다. 스마트폰 앱으로 사용 내용을 확인했더니 전혀 알지 못하는 동네에서 결제가 된 것으로 나왔다. 이씨는 업체에 항의해서 사과와 함께 e-기프트카드를 받았다.   연말연시 선물용으로 인기를 끄는 기프트카드의 해킹 사건이 많이 발생하고 있어서 소비자들의 주의가 요구된다.   연방공정거래위원회(FTC)를 포함한 정부 당국은 할러데이 시즌마다 기프트카드 관련 해킹 관련 불만 접수가 끊이질 않고 있다고 지적했다.   전국은퇴자협회(AARP)에 따르면 소비자 10명 중 2명이 넘는 21%가 선물로 받은 기프트카드 잔액이 ‘0’이었던 경험이 있다고 답한 것처럼 기프트카드 해킹 피해는 매년 증가 추세를 보이고 있다.     보안 전문가들은 “해커들이 갈수록 더 교묘하고 복잡한 방법으로 기프트카드의 돈을 갈취하고 있다”며 “e-기프트카드도 해커들의 먹잇감이 되면서 이에 대한 해킹 사건 역시 증가세에 있다”고 주의를 당부했다.   전문가들은 또 “기프트카드 해킹이 연례행사처럼 되고 있다”며 “이전에는 카드번호와 뒷면 스크래치형 보안코드가 유출돼 발생했지만, 최근에는 포장에 손댄 흔적이 없는데도 그런 일이 벌어지고 있다”고 강조했다. 구매하거나 선물 받은 기프트 카드의 잔액이 하나도 없을 경우 해킹을 의심해야 한다는 설명이다.   김 모씨는 “지인의 전화를 받고서야 기프트카드가 해킹될 수 있다는 사실을 알게 됐다”며 “이전에도 이런 해킹 피해를 당했지만 나에게 알려주지 않고 기분만 나빠한 지인이 있을 수도 있겠다는 생각까지 했다”고 말했다.   보안 전문가들은 ▶기프트카드 구매 전에 해킹 시 보상 정책에 대해 알아보고 발생할 수 있는 해킹 피해를 최소화하고 ▶가급적 매대에 있는 기프트카드보다는 별도로 보관하고 있는 카드를 구입하며 ▶매대에 걸린 카드를 매입해야 한다면 카드 포장이 뜯긴 흔적이 있는지 잘 확인해야 하고 ▶기프트카드를 거래하는 온라인 사이트에서의 구매를 피하라고 조언했다.   특히 e-기프트카드 구매 전 본인 컴퓨터에 악성 소프트웨어나 바이러스가 있는지 검사하고 있다면 완전하게 치료해서 구매 과정에서의 정보가 새어나가지 않도록 해야 하며 e-기프트카드도 무작위로 카드 번호가 생성되는 카드를 사면 해킹 위험성을 낮출 수 있다고 덧붙였다.     진성철 기자기프트카드 잔액 기프트카드 잔액 기프트카드 해킹 기프트카드 구매

2021-12-30

금융·의료기관 해킹 주의보

 연방 정부가 최근 서버용 소프트웨어의 결함이 발견돼 해커 공격에 대한 우려가 커짐에 따라 주요 금융·의료기관에 철저한 대비를 주문했다.   앞서 세계 인터넷 서버 대다수가 채용한 소프트웨어에서 해킹에 악용될 수 있는 치명적 결함이 발견돼 보안 업계에 비상이 걸린 상태다.   13일 CNN 방송에 따르면 국토안보부 산하 사이버안보·기간시설안보국(CISA)의 젠 이스털리 국장은 이날 컨퍼런스콜을 열어 오픈소스 로깅 라이브러리별‘그(log)4j’에서 발견된 취약점의 위험성을 경고했다.   이날 회의에는 대형 금융업체와 보건의료기관 경영진이 다수 참석한 것으로 알려졌다.   해당 취약점은 마이크로소프트가 서비스하는 온라인게임 ‘마인크래프트’에서 처음 발견됐지만, 사실상 모든 서버가 같은 문제를 안고 있다. 이 취약점을 이용하면 상대적으로 손쉽게 보안을 뚫고 서버 내부에 접근할 수 있는 것으로 전해졌다.   이에 오픈소스 프로젝트를 지원·관리하는 아파치소프트웨어재단은 로그4j 취약점의 보안 위협 수준을 1∼10단계 중 최고 등급인 ‘10단계’로 평가하고 지난 6일 보안 업데이트를 발표했다.   하지만 전문가들은 정부기관과 기업체들이 보안체계의 구멍을 메우는 데 최소 한 주에서 수주까지 소요될 것으로 보고 있다.   이미 일부 해커들은 로그4j 취약점을 이용하기 시작한 것으로 전해졌다. 김은별 기자의료기관 주의보 의료기관 해킹 보건의료기관 경영진 대형 금융업체

2021-12-15

[디지털 세상 읽기] 해킹 없는 성장

 이제 막 알려지기 시작한 스타트업 사무실에 꼭 한 권 놓여 있는 책이 라이언 홀리데이의 『그로스 해킹(Growth Hacking)』이다. 흔히 스타트업 초기에 빠른 성장을 끌어내는 마케팅 방법론으로 통하는 그로스 해킹은 그냥 ‘그로스(성장) 마케팅’이라고 해도 충분해 보이는데 굳이 ‘해킹’이라는 단어를 사용한 이유는 뭘까.   해킹이라는 표현이 훨씬 더 눈길을 끌기 때문이기도 하지만, 꼭 그 이유만은 아니다. 세상에 없던 서비스를 론칭한 기업은 사용자를, 그것도 단시간에 폭발적으로 많이 끌어들이는 마케팅 방법을 새로 직접 만들지 않으면 안 된다. 게다가 시장에서 틈을 찾아야 하니 말 그대로 해킹을 하지 않으면 안 된다. 전자상거래 지불 수단으로 유명해진 페이팔도 초기에 금융 규제와 관행을 무시하는 그로스 해킹을 하면서 위험을 초래했다.   요즘 들어 이런 파괴적 성장에 대한 회의적인 시각이 나온다. 링크드인의 설립자 리드 호프먼은 『블리츠스케일링』에서 그로스 해킹법을 강조했지만, 그는 최근 인터뷰에서 스타트업은 성장 과정에서 시스템을 무너뜨리거나 실제적인 손해를 끼치지 않을 책임이 있다고 강조했다. 지난 몇 년 동안 소셜미디어를 비롯한 빅테크 기업이 빚어낸 사회 분열과 시장 파괴에 대한 반성이기도 하지만, 이미 기존 산업을 무너뜨리거나 꺾고 강자가 됐다는 신호이기도 하다. 이제는 그로스 해킹이 굳이 필요하지 않다는 말이다. 박상현 / 오터레터 발행인디지털 세상 읽기 해킹 성장 그로스 해킹법 파괴적 성장 성장 과정

2021-11-10

모바일뱅킹 노린 신종 해킹 주의…악성 소프트웨어 심어

모바일뱅킹 이용자를 겨냥한 신종 해킹 사건이 잇따르고 있어 주의가 요구된다. CBS머니워치는 모바일뱅킹 이용자 10명 중 1명꼴로 신종 악성소프트웨어(멀웨어) 위험에 노출돼 있다고 27일 보도했다. 이에 따르면 악성소프트웨어에 감염된 스마트폰에서 모바일뱅킹 앱을 실행하면 이를 정교하게 모방한 허위 화면이 뜨게 된다. 사용자가 아무런 의심 없이 아이디와 비밀번호 입력하면 이 정보가 해커에게 그대로 전달된다는 것이다. 모바일시큐리티 전문업체 룩아웃(Lookout)은 최소 1개 이상의 대형은행 모바일뱅킹 앱이 설치된 3만 대의 모바일 디바이스를 1년 동안 분석한 결과, 10%에서 이같은 위험이 발견됐다고 밝혔다. 또 다른 모바일 시큐리티 업체 어베스트(Avast)의 조사에서는 6%의 안드로이드 폰이 악성소프트웨어에 공격을 당했으며 이중 2.6%는 사용자의 은행 정보를 훔치려는 시도가 있었던 것으로 나타났다. 공격 당한 숫자는 적어보이지만 증가율은 전년 대비 50%로 급증하는 추세라는 게 업체의 설명이다. 보안 업체는 10명 중 3명 이상이 속아 넘어갈 정도로 악성소프트웨어의 접속화면은 매우 정교하다며 사용자들의 세심한 주의를 당부했다. 지능화된 해킹을 방지하려면 ▶구글 플레이나 애플 앱스토어에서 공식 모바일뱅킹 앱을 다운로드 받아야 하며 ▶이메일에 첨부된 링크나 파일은 절대 열지 말고 ▶신뢰할 수 있는 업체의 모바일 전용 안티바이러스 또는 안티멀웨어 소프트웨어를 설치하고 수시로 폰을 검사하는 게 최선의 피해 방지책이라고 조언했다. 진성철 기자 jin.sungcheol@koreadaily.com

2018-02-27

모바일뱅킹 해킹 위험 급증…10명 중 1명은 멀웨어 노출

모바일뱅킹 앱을 겨냥한 해킹이 극성을 부리고 있어 이용자들의 각별한 주의가 요구된다. CBS머니워치는 27일 모바일 보안업체인 룩아웃(Lookout)의 자료를 인용해 모바일뱅킹 이용자 10명 중 1명꼴로 악성코드 멀웨어 감염 위험에 노출돼 있다고 보도했다. 이에 따르면 해커들은 악성코드가 설치된 모바일 기기에서 모바일뱅킹 앱을 실행할 경우 '가짜' 모바일뱅킹 앱에 접속하게 만드는 수법을 사용한다. 이때 이용자가 입력한 ID와 비밀번호를 통해 은행계좌 등 개인정보를 빼낸 후 돈을 갈취하는 방식이다. 룩아웃은 최소 1개 이상의 주류은행 모바일뱅킹 앱이 설치된 3만 대의 모바일 기기를 1년 동안 분석한 결과, 기기 중 10%에서 이 같은 해킹 위험을 발견했다고 밝혔다. 또 다른 모바일 보안업체 어베스트(Avast)의 조사에서도 6%의 안드로이드폰이 악성코드 공격을 당했고 이중 2.6%는 은행계좌 등의 금융정보를 훔치는 시도가 있던 것으로 나타났다. 해킹 시도 건수가 적어보이지만 증가율은 전년 대비 50% 이상 급증하는 추세라는 게 업체 측 설명이다. 이에 보안 업체는 지능화된 해킹을 방지하기 위해선 ▶구글 플레이나 애플 앱스토어에서 공식 모바일뱅킹 앱을 다운로드 받아야 하며 ▶e메일에 첨부된 링크나 파일은 절대 열지 말고 ▶신뢰할 수 있는 업체의 모바일 전용 안티바이러스 또는 안티멀웨어 소프트웨어를 설치할 것을 권고했다. 최근 모바일뱅킹을 본격화하고 있는 한인은행권도 해킹 가능성을 늘 염두해두고 대비책을 마련하고 있다. 노아은행 관계자는 "모바일뱅킹 보안 시스템이 향상돼 고객들이 해킹을 크게 걱정할 필요는 없지만 만일의 사태에 대비해 모바일뱅킹 서비스를 계좌조회, 본인 계좌 트랜스퍼, 체크 디파짓, 비즈니스 빌 페이먼트 등으로 제한하고 있다"며 "송금 관련 피해가 가장 많은 만큼 반드시 지점에 방문해 신청서 작성 후 송금하도록 한다"고 말했다. 신한은행아메리카 관계자도 "신한 모바일뱅킹은 한국형 보안시스템을 갖추고 있어 타행 이체 또는 상품 가입 시, 번호가 무한대로 바뀌는 원타임패스워드시스템(OTP) 방식을 적용하고 있다"며 "앞으로도 고객들의 편리하고 안전한 모바일뱅킹 이용을 위해 현지 금융 생태계에 맞춘 새로운 보안 인증방식을 도입하며 보완해 나갈 계획"이라고 말했다. 오는 4월 중 모바일뱅킹 앱을 출시하는 우리아메리카은행의 관계자는 "앱 첫 출시다보니 특히 보안 강화에 중점을 두고 보안 부문에 검증된 개발 업체를 선정해 준비해왔다"며 "고객의 안전한 금융생활을 위해 IT 전문 인력을 보충하는 등 해킹 피해를 최소화하기 위해 늘 대비하고 있다"고 강조했다. 김지은 기자 kim.jieun2@koreadaily.com

2018-02-27

2013년 야후 해킹 피해자 실제론 30억명

2013년 발생한 야후의 개인정보 유출 피해자가 30억명에 이르는 것으로 뒤늦게 드러났다. 애초 알려진 피해규모 10억명의 3배에 이르는 수치다. AP, AFP통신 등에 따르면 올해 초 야후의 인터넷 부문을 인수한 버라이즌은 이날 성명을 내고 "지난 2013년 8월 발생한 야후 해킹사건의 정보유출 규모가 당초 알려진 것보다 광범위한 것으로 확인됐다"며 이같이 밝혔다. 버라이즌은 성명에서 "새로운 보안 이슈가 아니긴 하지만, 야후 측에서 추가로 드러난 피해 이용자 계정으로 공지 이메일을 보내고 있다"고 말했다. 피해 대상엔 야후 사이트 외에도 야후가 보유한 텀블러, 판타지 스포츠, 플리커 등의 이용자도 포함됐다. 유출된 정보는 이름과 이메일 주소, 전화번호, 생년월일 등이다. 로그인 비밀번호나 은행 계좌번호 신용카드 정보 등은 유출되지 않았다고 버라이즌은 밝혔다. 뒤늦게 피해규모를 밝힌 것과 관련, 야후 측은 외부 디지털 감식 전문가의 도움을 받아 해킹사건에 대한 추가 정보를 얻었다고 설명했다. 다만 외부 전문가 등에 대한 구체적인 정보는 언급하지 않았다. CNN은 감식 과정에서 초기 추정치보다 더 큰 피해가 드러나는 것은 이례적인 일이라고 보안 전문가를 인용해 보도했다. 그러나 추가 피해가 드러나기 전에도 이번 사건은 이미 사상 최대 규모의 개인정보 유출로 기록됐다. 야후는 2014년에도 해킹당해 5억여명의 개인정보가 유출된 바 있다. 해킹사건을 뒤늦게 공개하고 피해규모까지 축소해 발표한 것으로 드러나면서 야후는 신뢰도에 큰 타격을 받을 것으로 보인다. 한때 업계를 주도했던 인터넷 기업 야후는 잇따른 해킹으로 버라이즌에 인수되는 과정에서 인수가가 48억3000만 달러에서 44억8000만 달러로 삭감되기도 했다. 버라이즌의 보안 책임자인 챈드라 맥매흔은 "야후는 우리의 투자로 보안 능력을 계속 강화하고, 경험과 자원의 도움을 받을 수 있게 됐다"며 "버라이즌은 책임과 투명성에 대해 최고 기준을 지킬 것을 약속한다"고 말했다.

2017-10-04

글로벌 회계법인 딜로이트도 해킹…대기업 정보 유출 가능성

글로벌 회계법인, 딜로이트(Deloitte)도 해커들에 뚫린 것으로 드러났다. 영국의 유력 일간지 가디언은 세계 4대 회계법인 중 하나인 딜로이트의 내부 이메일 시스템이 뚫렸고, 회사 측도 이를 인지하고 있다고 25일 보도했다. 딜로이트는 전 세계 기업들에게 사이버 보안 컨설팅도 하는 업체로 2012년에는 수익 기반 글로벌 사이버 컨설팅 1위 기업이라는 타이틀까지 얻은 곳이다. 딜로이트는 미국 500대 기업 랭킹을 선정하는 포춘 매거진의 '포춘 500' 리스트에 포함된 기업의 80%를 고객으로 확보하고 있다. 이번 해킹으로 미 정부기관과 대기업의 사용자 ID, 비밀번호, 기업정보 등이 유출됐다는 게 가디언 측 설명이다. 가디언은 딜로이트 측이 '해킹은 미국 법인을 타겟으로 해, 지난 10월 이전에 있었고 그런 사실에 대한 인지는 올해 3월 쯤'이라고 밝혔다고 전했다. 딜로이트는 이번 해킹 사고로 '극히 일부 고객에만 영향을 주었을 뿐'이라고 말하고 있지만 수사 내용을 잘 아는 관계자에 따르면 딜로이트의 업무 계좌는 물론이고 전체 이메일 시스템까지도 손상된 상태다. 또, 딜로이트는 구체적으로 해킹 시기나 해커가 내부 시스템에서 어떤 활동을 했는지에 대해서도 정확히 알지 못한다고 가디언은 전했다. 김문호 기자 kim.moonho@koreadaily.com

2017-09-25

많이 본 뉴스




실시간 뉴스