회사소개

제품

안내

고객지원

Company

Product

Information

Support

Thông tin về công ty

Sản phẩm

Thông tin

Hỗ trợ chung

공지사항

제목 작성일
LG전자 서비스센터, '워너크라이' 랜섬웨어에 감염되어 초유의 마비 사태!

LG전자서비스 서버, 랜섬웨어에 감염...전국 모든 서비스센터로 감염 확산 보안관리 담당하는 LG CNS, 백업만 믿고 랜섬웨어 예방엔 소홀했다는 지적 받아

전국의 모든 LG전자 서비스센터의 서버를 관리하는 LG전자 자회사인 LG전자서비스의 서버가 악성코드 공격을 받아 랜섬웨어에 감염된 것으로 드러났다. 더욱이 감염된 LG전자서비스 서버는 각 지역에 있는 모든 LG전자 서비스센터의 서버들을 관리하고 있어 전국의 모든 서비스센터가 마비되는 사태가 벌어진 것으로 보인다. lg500.jpg

▲ LG전자 서비스의 홈페이지의 공지사항 화면

이번에 랜섬웨어에 감염된 LG전자서비스의 서버는 상암센터에 있으며, 이에 대한 보안관리는 LG CNS가 담당하고 있는 것으로 알려졌다. 랜섬웨어 감염 여부에 대해 LG CNS의 관계자는 “일부 서비스센터의 트래픽을 증가시켜 업무지연을 일으킨 악성코드를 분석한 결과, 랜섬웨어로 확인했다”고 공식 발표했다. 특히 해당 서버는 전국 각 지역에 있는 모든 LG전자서비스의 서버를 관리하고 있어 전국에 있는 LG전자서비스센터가 모두 랜섬웨어에 감염됐을 것으로 추정된다. 이번 사태의 원인과 관련해서 한 보안전문가는 “전국 서버망을 관리하는 자회사인 LG전자서비스의 서버가 랜섬웨어에 감염됐기 때문에 전국에 있는 LG전자 서비스센터가 일시 마비됐다. LG전자 서비스센터의 셀프접수기도 악성코드에 감염되어 트래픽이 과다 발생했다.”고 지적했다. 이번 랜섬웨어 감염 사태에 대해 보안전문가들은 백업만 믿고 소홀하게 대응한 결과라고 입을 모았다. 한 보안전문가는 “백업은 돼 있을 것으로 보이나 보안을 담당하고 있는 LG CNS에서 백업만 믿고 정작 랜섬웨어 예방에는 소홀해 서버망 마비 사태까지 발생한 것”이라며 “더군다나 휴가 기간에 발생한 사건인 만큼 피해 규모도 클 것으로 예상되고 즉각 대응하기도 쉽지 않을 것”이라고 지적했다. --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- 한국인터넷진흥원(KISA) 이동근 단장은 “LG전자 서비스 서버에 침투한 악성코드를 조사한 결과 워너크라이 랜섬웨어에 감염된 것으로 확인했다”며 “무인접수 단말기부터 문제가 발생해 본사에서 인지하게 됐다”며 사건 경위에 대해 설명했다. 특히, 이번 사건은 전국에 있는 LG전자 서비스센터와 연결돼 있는 내부망이 랜섬웨어에 감염된 만큼 피해규모에 대해서도 관심이 모아지고 있다. 피해규모와 관련해 이 단장은 “이번에 감염된 내부망은 무인접수 단말기만 사용하고 있는 폐쇄망이라 현재까지는 무인접수 단말기 피해만 있었으며, 다른 시스템으로 피해로 확산될 가능성은 낮다”고 말했다. 이에 대해 LG전자 측은 “자체 모니터링에서 트래픽이 증가하는 이상 징후를 발견하고 지체없이 서비스센터의 네트워크를 외부와 차단해 현재까지 데이터 암호화, 금전 요구 등의 피해는 발생하지 않았다”고 해명했다. 또한, 악성코드에 감염됐던 무인접수 단말기의 보안 업데이트를 모두 완료해 16일부터는 서비스센터의 모든 무인접수단말기가 정상 운영되고 있다고 덧붙였다. 현재 KISA 측은 최초 감염 경로와 추가 피해 여부에 대해 정밀 조사 중으로 알려졌다. 이번 사태의 최초 감염경로는 SMB 취약점으로 인해 발생한 것으로 알려져 잇다. 이와 관련 한 보안전문가는 “SMB 웜을 통해 전파가 확산되는 워너크라이 랜섬웨어의 경우 누군가 워너크라이에 감염돼 고장난 컴퓨터의 수리를 위해 서비스센터로 가져갔고, 수리를 위해 컴퓨터를 네트워크에 연결하고 부팅했을 때 바로 내부망을 스캔해 감염시키는 워너크라이가 동작한 것으로 보인다”며, “내부망에 연결된 무인접수 단말기는 평상시 보안 업데이트를 하지 않고 운영돼 전국적으로 감염이 확산되고, 트래픽이 과다하게 발생해 이를 조치하기 위해 보안 업데이트를 수행한 것으로 보인다”고 밝혔다. 사건 발생 후 LG전자 측의 대응조치에 아쉬움을 나타낸 보안전문가는 “LG전자 사이트와 LG전자서비스 사이트의 공지사항에서 이번 사건에 대해 전혀 언급하지 않고 있다”며 “피해사실을 고객들에게 알리고 현재 대응 및 조치현황, 그리고 앞으로의 보안대책 등에 대한 설명이 필요하다”고 지적했다. 보안 업데이트 소홀 문제를 지적한 또 다른 보안전문가는 “대기업에서 보안의 기본인 보안 업데이트를 적용하지 않았다는 점은 물론 보안 솔루션 도입 역시 미흡한 것으로 드러나는 등 허술한 보안 관리가 이번 사태를 초래한 꼴”이라고 지적했다. 이처럼 각종 랜섬웨어가 기승을 부리고 있는 시점에서 발생한 사건인 만큼 더욱 각별한 주의가 요구된다. 특히, 파키스탄은 2000여개에 달하는 웹사이트가 랜섬웨어로 해킹된 것으로 알려지는 등 최근에는 랜섬웨어가 사이버전 도구로도 악용되고 있는 상황이다. [ 출처 : 보안뉴스 김경애 기자(boan3@boannews.com) |  입력 : 2017-08-14 23:35, 업데이트 : 2017-08-16 16:55 ]
2017.08.19

[MPIS 2017] 엔피코어 “병원 타깃 공격↑…행위기반 샌드박스∙EDR 도입해야”

작성자
admin
작성일
2017-05-25 19:07
조회
371

기존 악성코드 대응기술한계 뛰어넘기 위한 EDR기술 중요성 강조



▲ 엔피코어 권경남 차장은 ‘우리를 위협할 의료기관 최신 APT 및 랜섬웨어 공격 대응 방안’을 주제로 발표를 진행. MPIS 2017.


국내 최대 의료기관 개인정보보호&정보보안 컨퍼런스 MPIS 2017이 지난 5월 18일 한국과학기술회관 대회의실에서 의료기관 정보보안 실무자 400여 명이 참석한 가운데 성황리에 개최됐다. 이 자리에서 엔피코어 권경남 차장은 ‘우리를 위협할 의료기관 최신 APT 및 랜섬웨어 공격 대응 방안’을 주제로 발표를 진행했다.

엔피코어 권경남 차장은 “최근 의료기관을 대상으로 한 랜섬웨어 공격 피해가 증가하고 있다. 기존 랜섬웨어는 불특정 다수에 악성코드를 배포하고 이메일, 피싱이나 악성웹 광고, 익스플로잇 키트 등을 통해 PC에 침투한다. 특정 대상을 목표로 하는 것이 아니기에 피해 범위가 넓지만 서버 등 주요 데이터를 타깃으로 하지는 않는다”고 설명하고 “반면 신종 랜섬웨어는 패치가 안된 취약점을 갖고 있는 서버를 집중적으로 노리고 있다. 윈도우 서버 SMB 원격코드 취약점을 악용해 네트워크 웜 기반으로 유포한다. 기존 랜섬웨어에 비해 피해 범위는 넓지 않지만 취약점이 해결되지 않은 서버를 노리며 기존 랜섬웨어보다 피해액이 클 것”이라고 말했다.

▲ 권경남 차장, MPIS 2017 발표현장
▲ 권경남 차장, MPIS 2017 발표현장


이어 “국내 병원도 타깃형 공격으로 인해 피해사례가 증가하고 있고 앞으로도 취약점을 이용한 타깃형 공격이 지속적으로 증가할 것으로 예상한다”며 랜섬웨어가 의료기관을 주로 공격하는 이유에 대해 “의료기록 정보는 금융분야 신용카드 정보에 비해 약 20배 이상의 가치를 가지고 있는 것으로 언더그라운드 마켓은 보고 있다. 또 특정 전용 솔루션 사용으로 인해 오래된 시스템 및 OS를 계속 유지할 수 밖에 없는 환경을 가진 병원, 공장 등이 주요 타깃이 되는 현실이다. 한편 기존의 시그니처 기반 보안 솔루션으로는 탐지 및 차단이 불가능하다. 앞으로는 행위기반 샌드박스 및 EDR(Endpoint Detection and Response) 기술을 통해 신변종 악성코드에 대응해야 한다”고 강조했다.

전통적 샌드박스 기술의 한계로△가상머신 우회 악성코드의 출몰△랜섬웨어 같은 악성코드 고도화 및 변종 출현△암호화 구간(SSL 통신)을 통한 감염공격이 가능해 지고 있는 상황이다.

이러한 안티바이러스와 기존 샌드박스 같은 악성코드 대응기술의 한계를 뛰어넘기 위해 EDR 기술의 중요성이 부각되고 있다는 것이다.

권 차장은 “오늘날 위협 동향에 있어 전통적인 샌드박스 솔루션은 지연공격 등과 같이 갈수록 지능적으로 정교해지고 있는 보안위협에 노출되어져 있는 실정이다. 그래서 악성 공격이나 우회 침투에 더 이상 대응하지 못하고 있고 또 대항하는 데에도 한계점에 와 있다”고 덧붙였다.

그는 마지막으로 “백업만이 대안이 아니다. 랜섬웨어 공격으로부터 백업은 피해를 최소화시킬 수 있는 기본적인 도구지만 근본적인 해결책은 아니다. 랜섬웨어와 같은 악성코드를 탐지하고 차단하기 위한 근본대책이 필요하다. 또 타깃공격이 증가하고 있고 이메일을 통한 사회공학적 공격이 증가하고 있다. 특히 병원을 대상으로 한 공격은 더욱 증가할 것으로 예상한다. 전통적인 방어책이 더 이상 통하지 않는 다는 사실을 인정하고 행위기반 탐지 체계를 구축해야 한다. 그리고 하나의 단일 솔루션으로는 현재의 공격을 막을 수 없다. 통합적인 보안체계가 필요한 시점”이라고 밝혔다.

한편 엔피코어는 기존 대응 방안솔루션의 한계를 극복하기 위한 자사 보안솔루션 3종에 대해 다음과 같이 설명하고 있다.

 

◇ 좀비제로 EDR for APT


▲ 발표자료 이미지▲ 발표자료 이미지

엔드포인트단에서 행위기반 악성코드 탐지/차단해 신∙변종 악성코드에 대응하는 솔루션이다. 시그니처 방식이 아닌 행위기반 분석 방식이며 사용자가 파일 실행 전 악성코드 분석을 위한 실행보류 기능 및 화이트리스트 정책기반으로 운용이 가능해 제로데이(ZERO DAY)와 네트워크 우회 악성코드에 대해 효과적으로 대응한다. 그외에도 프로세스 숨기기 탐지, 메모리 변조 탐지, 훔쳐보기 방지, 역방향 접속 탐지, 트래픽 이상행위 탐지, 파일드라이버단 격리, 사용자 행위 탐지, 파일전송 탐지 등을 지원한다.

 

◇ 좀비제로 EDR for Ransomware


▲ 발표자료 이미지▲ 발표자료 이미지

엔드포인트(PC)에서 가상엔진의 행위기반 기술로 신∙변종 랜섬웨어를 사전 탐지/차단하며 데이터를 실시간으로 백업해 기업 및 기관의 정보를 자산화할 수 있는 전자문서 통합 보호를 위한 랜섬웨어 전용 제품이다.

 

◇ 좀비제로 SECaaS (Security as a Service)


EDR을 통해 랜섬웨어에 대응하는 솔루션이다. ZombieZERO EDR for Ransomware의 클라우드 버전이라 할 수 있다. KT와 개발 협업해 현재 KT가 ‘KT securegate’라는 상품명을 붙여 SECaaS(Security as a Service)형태로 소규모 기업 대상으로 서비스 제공 중이다. 중앙관리 기능은 웹 상에서 제공된다. 휴대폰처럼 매달 요금을 내고 이용하는 과금 체계 때문에 통신사에 특화된 제품이다.

엔피코어 권경남 차장의 MPIS 2017 발표자료는 데일리시큐 자료실에서 다운로드 가능하다.

[출처 : 데일리시큐   길민권 기자 mkgil@dailysecu.com  2017년 05월 22일 월요일]