ACROFAN

파이어아이 사이버보안 기자간담회

기사입력 : 2018년 04월 05일 18시 32분
ACROFAN=김형근 | hyungkeun.kim@acrofan.com | SNS
파이어아이는 4월 5일, 서울시 강남구에 위치한 그랜드 인터컨티넨탈 서울 파르나스에서 사이버보안 기자간담회를 개최했다.

이날 행사는 같은 날 진행되는 사이버 보안 컨퍼런스인 ‘사이버 디펜스 라이브 서울’의 행사의 일환으로 사이버 위협에 대응하기 위한 새로운 방안과 사이버 공격 그룹에 대한 연구 결과를 발표하기 위해 마련됐다. 이날 행사에는 파이어아이의 전수홍 한국 지사장과 팀 웰스모어(Tim Wellsmore) 아태지역 위협정보분석 디렉터(Director of Threat Intelligence in Asia Pacific) 등 관계자들이 참석한 가운데 진행됐다.

파이어아이의 전수홍 한국 지사장은 “사이버 보안 컨퍼런스인 ‘사이버 디펜스 라이브 서울’ 개최와 함께 지금까지 파이어아이의 연구 결과와 사이버 위협에 대응하기 위한 새로운 방안을 소개하기 위해 오늘 기자간담회를 개최하게 됐다.”며 “보다 많은 기업들이 사이버 위협에 대한 대응에 나설 수 있도록 파이어아이가 노력할 것이다.”라고 말했다.

 
▲ 파이어아이의 사이버보안 기자간담회가 개최됐다.

 
▲ 전수홍 지사장은 “파이어아이의 연구 결과와 사이버 위협에 대응하기 위한 방안을 소개할 것”이라고 밝혔다.

이날 행사에서는 크게 ‘ATP37’, ‘기업 차원의 사이버 위협 대비에 관한 새로운 연구’, ‘사이버 위험 관리 전략’ 등에 대한 이야기가 다뤄졌다.

먼저 파이어아이는 지난 2월, ‘APT37’, 또는 ‘리퍼(Reaper)’로 추정되는 북한 해킹 그룹이 어도비 플래시의 제로데이 취약점(CVE-2018-4878)을 이용했다는 사실에 대해 공개한 바 있으며, 파이어아이의 글로벌 위협 관리 플랫폼의 통합 브랜드인 ‘파이어아이 아이사이트 인텔리전스(FireEye iSIGHT Intelligence)’가 밝힌 바에 의하면, ‘APT37’은 그 활동 반경이 넓어졌을 뿐만 아니라 수법도 더욱 정교해지고 있다.

‘APT37’는 늦어도 2012년경부터 활발히 활동하기 시작했으며, 주로 국내 공공기관과 주요 사설 기관을 공략해왔다. 2017년에는 그 활동 반경을 한반도 너머인 일본, 베트남 및 중동지역 등으로 넓혔으며, 산업분야에서도 화학, 전자, 제조, 항공우주산업, 자동차 및 헬스케어 등 가리지 않고 공격 대상 범위를 넓혀가고 있다.

파이어아이는 ‘APT37’의 주요 임무가 북한의 군사 전략, 정치 및 경제적 이익을 위한 기밀 정보 수집이라고 판단했다. 이에 대한 근거는 국내 공공기관 및 사설 업체가 지속적으로 공격 대상이 되었다는 점과 사회공학에 기반하며, 최근 ‘APT37’가 목표 범위를 넓힌 것에 대해 북한의 전략적 이익에 직접적인 연관성이 있는 것으로 분석했다.

 
▲ ‘APT37’는 활동 반경을 넓혔으며, 공격 대상 범위를 넓혀가고 있다.

 
▲ 파이어아이는 ‘APT37’의 주요 임무가 북한의 군사 전략, 정치 및 경제적 이익을 위한 정보 수집이라고 판단했다.

다음으로 ‘기업 차원의 사이버 위협 대비에 관한 새로운 연구’에 대해서는 지난 2017년 맨디언트(Mandiant) 조사를 통해 확인한 통계와 인사이트를 담은 ‘2018 M-트렌드 보고서(M-Trends 2018)’ 일부 내용을 발표했다.

파이어아이는 이 보고서의 내용을 통해 아시아 태평양 지역 기관의 네트워크에 공격자들이 평균 체류 시간으로 498일이나 머물렀다는 사실을 밝혔으며, 이는 글로벌 평균 체류 시간인 101일의 약 5배에 이른다고 밝혔다.

또한, 아시아 태평양 지역 소재 기관 중 이미 한 번 표적이 된 기관은 계속 노려질 수 있다는 데이터도 제시했다. 아시아 태평양 지역 기관은 다수의 공격자로부터 여러 건의 피해를 당한 경험이 유럽, 중동, 아프리카 지역, 또는 북미 지역과 비교했을 때 두 배나 많았으며, 한 번 이상 심각한 공격 시도를 당한 아시아 태평양 지역의 파이어아이 고객사 중 91%가 동일하거나 비슷한 동기를 지닌 그룹의 표적이 된 것으로 나타났다. 이와 함께 해당 기관 중 82%는 공격자들이 다수임을 감지했다.

 
▲ 아시아 태평양 지역 기관 네트워크에 공격자들이 평균 체류 시간으로 498일이나 머물렀다.

 
▲ 한 번 이상 심각한 공격 시도를 당한 아태 지역 고객사 중 91%가 동일하거나 비슷한 동기를 지닌 그룹의 표적이 된 것으로 나타났다.

‘사이버 위험 관리 전략’에 대해서는 사이버 위협 인텔리전스와 같이 기관들이 사이버 위험을 관리하기 위해 사용할 수 있는 전략에 대해 소개했다. 팀 웰스모어 디렉터는 이에 대해 “확고한 목표를 설정한 공격 그룹과 맞서게 되면 결국 사이버 위협은 불가피해진다. 국가 경제 보안과 국방이 민간 분야의 보안에 더욱 의존하고 있기에, 기업들은 사이버 공격을 직면할 때 발생하는 위험에 대해 전략적 접근 방식을 취하는 것이 중요하다”고 강조하고 “기업에서는 공격 가능성이 높은 침입자와 그들이 어떻게 공격할지에 대한 지식을 갖춰야 하며, 공격을 감지하고 대응할 능력을 쌓아 즉각적으로 보안 리소스를 배치할 수 있도록 준비해야 한다.”고 밝혔다.

 
▲ ‘사이버 위험 관리 전략’에 대해서는 사이버 위험을 관리하기 위해 사용할 수 있는 전략에 대해 소개했다.

 
▲ 웰스모어 디렉터는 “기업들은 사이버 공격을 직면할 때 발생하는 위험에 대해 전략적 접근 방식을 취하는 것이 중요하다”고 강조했다.


Copyright ⓒ Acrofan All Right Reserved



[명칭] 아크로팬   [제호] 아크로팬(ACROFAN)    [발행인] 유재용    [편집인] 유재용    [청소년보호책임자] 권용만
Copyright(c) ACROFAN All Right Reserved