회사소개

제품

안내

고객지원

Company

Product

Information

Support

Thông tin về công ty

Sản phẩm

Thông tin

Hỗ trợ chung

공지사항

제목 작성일
[보안뉴스] 코그니잔트마저...대형 IT 기업도 피해갈 수 없었던 랜섬웨어 공격
[보안뉴스] 기사원문보기 4월 20일 경 침투한 것으로 보이는 메이즈 운영자들...충분한 시간 들여 정보 빼내 금융 정보와 개인 식별 정보 포함되어 있어 심각...메이즈는 돈 내지 않으면 정보 공개해 [보안뉴스 문가용 기자] IT 기업 코그니잔트(Cognizant)가 고객들에게 “메이즈(Maze) 랜섬웨어에 감염됐다”는 사실을 알리고 있다. 코그니잔트 측의 설명에 따르면 공격이 발생한 건 2020년 4월의 일이고, 이 사건으로 인해 개인 식별 정보와 금융 정보가 도난당했다고 한다. 479479839_9344 [이미지 = utoimage] 코그니잔트는 다국적 기업으로 디지털, IT 기술, 컨설팅, 운영 대행 서비스 등을 제공하며, 전 세계 30만 명의 임직원을 두고 있다. 지난 4월 20일, 누군가 네트워크에 불법적으로 침투하는 데 성공했으며, 이를 통해 내부 시스템의 데이터가 암호화 되는 일이 발생했다. 메이즈 랜섬웨어 때문에 벌어진 일이었다. 이 일로 코그니잔트는 고객 서비스 일부를 제공할 수 없었지만, 정확한 피해 상황이나 규모에 대해서는 아직까지 밝히지 않고 있다. 또한 공격자들이 어떤 방식으로 코그니잔트의 네트워크에 침투했는지도 아직 공개되지 않았다. 하지만 메이즈 공격자들은 최초 침투 후 수주 동안 네트워크에 머물며 자신들의 할 일을 했던 것으로 보인다. 암호화는 가장 마지막 단계에서 일어난 일이다. 미국 시간으로 이번 주 수요일 코그니잔트는 캘리포니아 법무상에 해당 사건에 대해 고지하는 서신을 보냈고, 동시에 사건의 영향을 받은 고객들에게도 개별 고지를 시작했다고 한다. 고객들 중 일부가 밝힌 내용에 의하면 코그니잔트는 “공격자들이 코그니잔트 시스템에서 일부 데이터를 유출하는 데 성공했다”는 표현을 썼다고 한다. 개인 식별 정보에 대한 직접적인 언급은 없었다. 코그니잔트는 이 랜섬웨어 사건에 대한 내부 수사를 진행했고, 데이터가 도난당한 시점이 4월 9일에서 11일 사이인 것으로 보고 있다. “도난당한 개인정보 대부분은 코니잔트의 법인 신용카드와 관련이 있는 것들입니다. 현재 코그니잔트의 법인 카드와 관련된 모든 사람들과 파트너사들에게는 무료 신용 모니터링 서비스를 제공할 예정입니다.” 코그니잔트가 고객에게 알린 내용 중 일부다. 뿐만 아니라 코그니잔트는 문제가 될 수 있는 신용카드 발급사들에게도 이 사실을 알렸고, 관련 계정들에 대한 모니터링을 요청했다. 특히 사기성 거래가 그러한 카드들로부터 발생하는지를 지켜보고 있다고 한다. “하지만 아직까지 별다른 특이 사항이나 사기성 거래 시도 행위가 발생하고 있지는 않습니다. 이는 카드사들과도 상호 확인한 바입니다.” 하지만 외신들은 코그니잔트가 발송한 또 다른 사건 고지 서신(메일)을 입수해 도난당한 정보가 개인 식별 정보라고 보도하고 있다. 이름, 사회 보장 번호, 납세자 식별 번호, 금융 계좌 정보, 운전자 면허 정보, 여권 정보 등이 여기에 포함되어 있는 것으로 알려져 있다. “저희 코그니잔트는 이 사건을 매우 엄중히 조사하고 있으며, FBI와의 도움을 받아 사건 파악과 위험 예방에 최선을 다하고 있습니다. 이번 랜섬웨어 사건의 악영향이 더 퍼지지 않도록 조치를 취하는 것과 동시에, 이런 일이 재발하지 않도록 하기 위한 절차도 밟고 있습니다.” 코그니잔트의 설명이다. 한편 메이즈는 파일을 암호화 하기 전에 미리 빼돌리는 수법을 가장 먼저 선보인 랜섬웨어 운영자들로 알려져 있다. 이들은 웹사이트를 다크웹에 따로 개설해 피해자들을 관리한다. 관리란, 돈을 내지 않는 피해자들의 정보를 이 사이트에 그대로 업로드 하는 것을 말한다. 이런 이중 협박 전략은 다른 랜섬웨어 운영자들 사이에서도 유행하고 있다. 4줄 요약 1. 전 세계 30만 명 근무자 두고 있는 대형 IT 서비스 및 컨설팅 업체도 당함. 2. 메이즈 랜섬웨어 공격자들, 4월부터 침투해 천천히 정보 빼낼 거 다 빼낸 듯. 3. 개인 식별 정보가 포함되어 있어 꽤나 심각할 수 있는 문제. 4. 메이즈는 돈 안 내면 정보를 전부 공개하는 그룹.
2020.06.19

엔피코어, 대학병원 APT 공격 대응 시스템 구축

작성자
admin
작성일
2018-12-21 15:13
조회
3698
  • 최근 증가한 의료기관 타깃의 정교화된 사이버 공격에 대응

  • 백신으로 대응이 어려운 신, 변종 악성코드 탐지 및 차단


엔피코어(대표 한승철)가 최근 병원 및 의료기관을 타깃으로 증가하고 있는 정교화된 사이버 공격에 대응할 수 있는 APT 공격 대응 솔루션을 모 국립 대학병원에 공급한다고 밝혔다.

올해는 국내 의료기관의 정보보안의 취약점이 여실히 드러난 보안사고가 유독 많았다. 지난 4월 유명 대학병원을 포함한 의료기관들이 디페이스 공격을 받았으며 그보다 앞선 1월에는 병원을 타깃으로 크립토재킹(가상화폐 채굴용 악성코드)이 기승을 부린 바 있다.

Photo by rawpixel on UnsplashPhoto by rawpixel on Unsplash


한편 엔피코어가 대학병원에 납품하는 APT 공격 및 랜섬웨어 솔루션 '좀비제로 인스펙터(ZombieZERO Inspector)'는 백신으로 대응이 어려운 신, 변종 악성코드에 대응할 수 있어 지능형 공격으로 인한 피해를 예방할 수 있다.

좀비제로 인스펙터는 사용자 PC 환경과 동일한 샌드박스 환경을 구성하여 악성행위 모니터링 및 분석 후 탐지 결과를 제공한다. 네트워크 상 패킷을 수집하여 총 4단계의 시그니처 및 행위기반 분석을 실시하는데, PE파일(DLL, EXE 등)과 압축파일, MS-Office, HWP, PDF 등 다양한 문서 포맷에 대한 분석을 지원한다. 또한 아웃바운드 및 인바운드 URL과 IP접근 패턴을 분석하여 C&C 서버와 악성코드 유포지 접속행위를 이중으로 탐지 및 차단한다.

엔드포인트 APT 공격 방어 솔루션인 ‘좀비제로 EDR (Endpoint Detection & Response)’를 함께 도입하면 엔드포인트의 에이전트 분석정보와 네트워크 정보를 연계분석함으로써 악성코드 탐지율을 더욱 향상시킬 수 있다. 작년 한 국립병원은 서버를 보호하기 위해 ‘좀비제로 EDR for Server’를 도입한 바 있다. 좀비제로 EDR은 악성코드의 실행을 보류 시키고 샌드박스에서 행위기반 엔진을 통해 탐지하므로 감염을 사전에 차단하며, 네트워크 보안 시스템을 우회하는 암호화, 잠복형 악성코드 공격에도 대응할 수 있다.

신규 구축되는 교육부 사이버안전센터(ECSC) 종합시스템과 완전한 연동이 된다는 점 또한 엔피코어의 APT 솔루션이 채택된 가장 큰 이유 중 하나. 좀비제로 인스펙터는 교육부 사이버안전센터(ECSC) “MTM/ETM 표준연동규격” 테스트를 통과한 하드웨어 일체형으로서, ▲ECSC에서 배포하는 MTM 정책 적용 및 탐지결과 전송 기능 ▲전원 이중화를 통한 H/W적인 안정성 보장 ▲MTM 기능을 단일 장비에서 처리 ▲동시 처리 성능(Throughput) 2Gbps 등을 제공한다.

한승철 대표는 “금번 프로젝트를 통해 해당 대학병원 시스템으로의 신종 악성코드 유입을 차단하고, 제로데이 공격과 기존 보안시스템 우회 공격을 실시간으로 탐지 및 차단할 수 있는 능동적인 방어체계를 구축했다”고 말했다.