데이타밸류

삼성생명, 서초경찰서와 ‘보이스피싱 예방’ 업무협약

삼성생명은 최근 서울 서초경찰서와 보이스피싱 범죄 예방을 위한 업무협약(MOU)을 체결했습니다. 보이스피싱 피해가 급증하는 가운데, 금융회사와 경찰 간의 협력체계를 강화하여 금융소비자 보호를 목표로 하고 있습니다. 삼성생명은 이상금융거래탐지시스템(FDS)을 통해 의심 거래를 사전에 탐지하고, 고객 확인 절차를 통해 피해 확산을 방지하는 체계를 운영하고 있습니다. 이번 협약을 통해 양 기관은 보이스피싱 예방을 위한 공동 대응체계를 구축하고, 피해 의심 거래 발생 시 신속한 신고와 정보 공유를 통해 예방 활동을 확대할 계획입니다. 특히 ‘보이스피싱 ONE-STOP 신고체계’를 통해 즉각적인 신고가 가능하도록 하며, 취약계층을 대상으로 한 예방 교육과 지역사회 캠페인도 추진할 예정입니다. 보이스피싱 범죄의 지능화에 대응하기 위해 금융기관과 경찰의 협력이 필수적이며, 이를 통해 소비자 피해를 최소화하는 노력이 더욱 중요해지고 있습니다.

297만명 정보 유출…롯데카드 96억 과징금

개인정보보호위원회는 지난해 9월 롯데카드의 대규모 개인정보 유출 사건에 대해 과징금 96억2000만원과 과태료 480만원을 부과했다고 발표했다. 롯데카드는 해킹으로 인해 297만 명의 개인정보가 유출된 사실을 자진신고했으며, 조사 결과 온라인 결제 시스템의 로그 파일에 주민등록번호를 포함한 개인정보가 암호화 없이 평문으로 기록된 것으로 드러났다. 이는 개인정보 보호를 위한 기본적인 조치가 미비했음을 보여준다. 개인정보위는 로그 파일에 최소한의 정보만 기록해야 한다고 강조하며, 이러한 관리 소홀로 인해 대규모 유출이 발생했다고 지적했다. 이번 사건은 기업들이 개인정보 보호에 대한 철저한 관리와 예방 조치를 취해야 할 필요성을 다시 한번 일깨워준다. 롯데카드의 과징금 수용 여부가 주목되는 가운데, 향후 기업의 개인정보 보호 의식이 더욱 강화되어야 할 시점이다.

Mac 개발자 노린 ‘오픈클로’ 사칭 npm 패키지 확산…키체인·클라우드 자산 ‘초토화’

최근 발견된 악성 npm 패키지인 ‘@openclaw-ai/openclawai’는 인기 AI 프로젝트 ‘오픈클로’를 사칭하여 맥 시스템의 키체인과 클라우드 자격 증명을 탈취하는 고도화된 공격을 감행하고 있습니다. 이 패키지는 원격 제어 트로이목마인 ‘고스트로더’를 유포하며, 사용자 허가 없이 악성 자바스크립트 명령을 실행합니다. 특히, 가짜 아이클라우드 인증창을 통해 시스템 비밀번호를 가로채고, 이후에는 주요 브라우저의 쿠키와 기업용 클라우드 자격 증명까지 탈취합니다. 이러한 공격은 맥OS 환경에서 오픈소스 패키지를 활용하는 국내 IT 기업 및 스타트업에 심각한 위협이 될 수 있습니다. 따라서, 개발자들은 보안 강화와 함께 신뢰할 수 있는 소스에서만 패키지를 설치하는 등의 예방 조치를 취해야 할 필요성이 절실합니다.

증선위, ‘패가망신 1호’ 사건 병원장·학원장 검찰 고발

금융당국이 대규모 주가조작 사건을 적발하고 관련자들을 검찰에 고발했습니다. 증권선물위원회는 최근 회의에서 병원장과 학원장 등 11명과 4개 법인을 자본시장법 위반 혐의로 고발했다고 밝혔습니다. 조사 결과, 이들은 거래량이 적은 종목을 조작 대상으로 삼아 1천억 원 이상의 시세조종 자금을 마련한 것으로 드러났습니다. 합동대응단은 지급정지 조치와 압수수색을 통해 범죄행위를 중단시키고 피해 규모의 확산을 차단했습니다. 이러한 조치는 금융시장의 신뢰를 회복하고 투자자 보호를 위한 필수적인 대응으로, 향후 유사 사건의 재발 방지를 위해 더욱 강화된 감시와 규제가 필요함을 시사합니다.

“북한 IT 위장취업자, PC 1대로 가짜 신분 5개 관리”

북한 IT 노동자들이 해외 정보기술(IT) 기업에 위장 취업하기 위해 최대 5개의 가짜 신분을 관리하고 있다는 조사 결과가 발표됐다. 통합 보안 전문기업 로그프레소는 이들의 활동을 추적한 보고서를 통해, 딥웹과 다크웹에서 유출된 악성코드 감염 로그를 분석하여 위장 취업 운영 조직의 구조를 밝혀냈다. 이들은 동일한 기기에서 서로 다른 이메일 계정과 활동 내역을 사용하며, 한국어 환경 설정이 드러나는 등 위장 신분의 배후를 식별할 수 있는 단서가 존재한다. 로그프레소는 이러한 위장 취업이 기업 내부 시스템에 대한 초기 침투 벡터로 악용될 수 있다고 경고하며, 기업과 채용 플랫폼이 채용 단계에서 다차원 검증 체계를 강화해야 한다고 강조했다. 링크드인 및 깃허브 활동 이력 교차 검증, 화상 면접을 통한 실존 인물 확인 등 구체적인 방안이 필요하다는 점이 부각되고 있다. 이러한 조치가 이루어지지 않을 경우, 공급망 공격이나 정보 탈취와 같은 더 큰 보안 위협으로 이어질 수 있다.

[단독] 언더아머 해킹, 이메일 54만개 유출…침투 경로는 ‘깜깜이’

스포츠웨어 기업 언더아머에서 발생한 사이버 침해 사고로 인해 국내 이용자 이메일 54만여 개가 유출된 것으로 확인되었습니다. 이 사고는 지난해 11월에 발생했으나, 언더아머는 약 3개월간 이를 인지하지 못했습니다. 외부의 무단 침입자가 직원 계정을 도용해 보안 FTP 서버에 접근한 것으로 보이며, 공격 경로는 아직 파악되지 않았습니다. 언더아머는 보안 체계를 강화하고, 개인정보 제공을 요구하는 의심스러운 연락에 주의할 것을 당부했습니다. 이번 사건은 기업의 정보 보호 시스템의 필요성을 다시 한번 일깨워 주며, 향후 개인정보보호위원회의 조사를 통해 유출 규모가 확정될 예정입니다. 이러한 사건을 예방하기 위한 강력한 보안 대책이 절실히 요구됩니다.

세일즈포스 클라우드 노린 데이터 탈취 공격 확산…샤이니헌터스 “수백 개 기업 침해” 주장

최근 기업용 클라우드 CRM 플랫폼에서 데이터 탈취 시도가 증가하면서 보안 업계의 경계가 높아지고 있습니다. 특히 세일즈포스 환경에서 잘못된 접근 권한 설정으로 인해 외부 공격자에게 노출될 위험이 커지고 있습니다. 공격자들은 ‘익스피리언스 클라우드’의 게스트 사용자 권한을 악용해 내부 데이터에 접근하려 하고 있으며, 이로 인해 기업들은 긴급한 보안 점검이 필요합니다.

세일즈포스는 고객들에게 게스트 사용자 권한을 최소화하고, 외부 접근을 비공개로 설정할 것을 권고하고 있습니다. 또한, API 접근 권한을 제거하고, 사용자 셀프 등록 기능을 비활성화하는 등의 조치를 강조하고 있습니다. 이번 사건은 클라우드 설정 오류가 얼마나 큰 보안 문제로 이어질 수 있는지를 잘 보여줍니다. 따라서 기업들은 접근 권한 관리와 로그 모니터링을 철저히 해야 하며, 작은 설정 실수 하나가 수백 개 기업의 데이터 노출로 이어질 수 있음을 명심해야 합니다.

솔라윈즈·이반티·워크스페이스원 관리 시스템 보안 비상

미국 사이버보안 및 인프라 보안국(CISA)은 최근 기업 IT 관리 시스템에서 발견된 3건의 보안 취약점을 ‘KEV’ 목록에 추가하며 경고를 발령했다. 이 취약점들은 옴니사 워크스페이스 원 UEM, 솔라윈즈 웹 헬프 데스크, 이반티 엔드포인트 매니저에서 발견되었으며, 특히 솔라윈즈의 취약점은 이미 공격에 활용되고 있는 것으로 분석된다. 공격자들은 이러한 관리 시스템을 통해 내부 네트워크에 침투하고, 민감한 정보를 탈취할 수 있는 경로를 확보할 수 있다.

CISA는 이러한 취약점들이 기업 네트워크 보안에 심각한 영향을 미칠 수 있다고 강조하며, 보안 패치의 신속한 적용과 모니터링 강화를 촉구하고 있다. 전문가들은 관리 시스템의 접근 통제와 로그 모니터링을 강화하여 이상 활동을 조기에 탐지하는 것이 필수적이라고 지적한다. 따라서, 해당 솔루션을 사용하는 기업과 기관은 즉각적인 대응이 필요하다.

오픈소스 악용해 아시아 인프라 공격… 깊어지는 中 사이버 첩보 위협

중국 해킹 조직 ‘CL-UNK-1068’이 동아시아와 동남아시아의 항공, 에너지, 정부 등 핵심 인프라를 대상으로 한 사이버 첩보 활동이 확인되었습니다. 팔로알토 네트웍스의 유닛 42는 이들의 공격 방식이 매우 교묘하다고 경고하며, 맞춤형 악성 코드와 오픈소스 도구를 결합해 지속적인 접근 권한을 유지하고 있다고 밝혔습니다. 이들은 웹 서버의 취약점을 이용해 내부망에 침투하고, 데이터를 압축 및 변환해 외부로 유출하는 등 다양한 수법을 사용하고 있습니다. 이러한 상황에서 사이버 보안 솔루션의 필요성이 더욱 강조됩니다. 주요 인프라와 정부 부문을 보호하기 위한 강력한 방어 체계 구축이 시급하며, 이를 통해 민감한 데이터 유출과 자격 증명 탈취를 예방해야 합니다.

북한 해킹조직, 위장 취업 공격 고도화… 내부망 침투 후 악성코드 유포

북한 해킹 조직이 인공지능(AI)을 활용한 위장 취업 공격을 통해 보안 위협을 증가시키고 있는 것으로 나타났습니다. 이들은 대형 언어 모델(LLM)을 이용해 서구 기업의 채용 공고를 분석하고, 가짜 이력서를 생성하여 면접에 참여합니다. 특히, 음성 변조와 얼굴 합성 기술을 활용해 신원을 숨기고, 내부망에 접근한 후 정상 직원처럼 활동하는 방식으로 보안 시스템을 우회하고 있습니다. 이러한 공격은 북한 정권의 외화 확보를 목표로 하며, 향후 사이버 공격의 발판이 될 수 있습니다. 마이크로소프트는 기업들이 이러한 자율형 공격 전술에 대비해야 한다고 경고하며, 면접 과정에서의 구체적인 질문을 통해 위장 취업 시도를 식별하는 사례도 소개했습니다. 그러나 공격자들이 AI 기술을 더욱 고도화할 가능성이 높아, 기업들은 화상 면접과 신원 검증 절차의 보안 수준을 지속적으로 강화할 필요성이 강조됩니다.