랜섬웨어 조직 킬섹, 피해 기업으로 ‘서울프라퍼티인사이트’ 공개
http://www.boannews.com/media/view.asp?idx=133377&kind=&sub_kind=
www.boannews.com
- 사건 개요
- 킬섹(KillSec) 랜섬웨어 조직이 운영하는 킬시큐리티 사이트에 한국의 S사가 피해 기업으로 공개됨
- 해커들은 S사의 사업자등록증, 재학증명서, 부동산 교육 수료증 등 일부 민감 정보를 샘플로 공개
- 랜섬웨어 감염 및 정보 유출 여부에 대해 S사는 일부 정보가 공개된 것은 맞지만, 해당 시스템은 해킹 위험이 낮다고 주장
- 보안 전문가 의견
- 리니어리티 한승연 대표는 킬섹이 RaaS(Ransomware-as-a-Service) 모델을 통해 짧은 기간 동안 다수의 중소 기업을 공격하고 있으며, 비교적 적은 3만 유로 미만의 몸값을 요구한다고 설명
- 현재 유출된 데이터는 위험도가 낮아 보일 수 있지만, 취약점이 해결되지 않으면 추가 공격 가능성 경고
- 염흥열 교수는 피해 기업이 해킹 가능성을 철저히 확인하고, 로그 분석 및 데이터 백업 상태를 점검할 필요가 있다고 강조
- 랜섬웨어 조직의 전략 변화
- 최근 랜섬웨어 조직은 데이터를 암호화할 뿐만 아니라, 내부 정보를 탈취해 이를 협박 또는 불법 판매 수단으로 사용
- 공격 경로는 기업의 내부 시스템뿐만 아니라, 직원의 개인 PC, 협력업체, 공용 메일 서버 등 외부 경로도 포함
- 대응 방안
- 제로트러스트 모델을 기반으로, 조직 내 각 영역에서 보안 취약점을 인지하고, 지속적인 모니터링이 필요
- EDR(Endpoint Detection and Response), APT 솔루션, 네트워크 보안 장비 등을 통해 다단계 방어 전략을 구축하는 것이 중요
- 결론
- S사는 해킹 사실을 부인하지만, 보안 전문가들은 취약점 점검 및 로그 분석을 통한 추가 확인이 필요하다고 권고
- 랜섬웨어 조직의 공격 방식이 점점 더 복잡해지고 있어, 다각적인 보안 대책과 모니터링 시스템 구축이 필수
'Kant's IT > Issue on IT&Security' 카테고리의 다른 글
LLM 애플리케이션의 취약점 및 RAG의 역할 (0) | 2024.11.02 |
---|---|
SSE/SASE의 역할과 하이브리드 업무 환경에서의 보안 및 생산성 강화 (1) | 2024.11.02 |
미국 수도 시설 해킹 공격: 아메리칸워터 피해 (1) | 2024.11.02 |
새로운 미라이 변종 '고릴라(Gorilla)' 봇넷 등장 및 대규모 DDoS 공격 (1) | 2024.11.02 |
레고 공식 웹사이트 해킹 사건 요약 (1) | 2024.11.02 |