| 사이버 공격자들의 최근 표적, 초고액 순자산 보유자들 | 2019.01.24 |
대기업 뚫기가 점점 어려워지자 눈을 돌린 것으로 분석돼
전문가 고용하고 정책 수립하면서 보안 문화 정착시켜야 [보안뉴스 문가용 기자] 첩보 분석 전문가들과 보안 연구원들이 최근 사이버 범죄자들 사이에서 다른 움직임이 일고 있음을 발견했다. 바로 UHNW로 분류되는, 초고액 순자산 보유자들과 그 가족의 사업체를 노리는 쪽으로 방향을 선회했다는 것이다. ![]() [이미지 = iclickart] 영국의 보안 업체인 글래스월 솔루션즈(Glasswall Solutions)의 첩보 부문 부회장 루이스 헨더슨(Lewis Henderson)은 “대기업을 해킹 기술로 뚫어내는 것이 점점 더 어려워짐에 따라, 대부호들을 노리는 것으로 보인다”며 “그런 부자들이 가진 자산과 부동산을 노리는 공격도 증가하고 있다”고 설명한다. “하지만 공격 방법은 비슷합니다. 악성 이메일에 첨부파일을 붙이거나 랜섬웨어로 감염시키는 것이 주류를 이루고 있죠.” 헨더슨의 설명이다. 영국의 또 다른 회사인 켐덴 웰스(Campden Wealth)에서도 비슷한 연구 결과가 나왔다. 초고액 순자산 보유자들의 28%가 최근 사이버 공격에 한 번 이상 당한 경험을 가지고 있다는 내용이다. 켐덴 웰스에 의하면 초고액 순자산 보유자들(이하 UHNW) 가족들이 가진 순자산의 예상액은 최소120억 달러 정도일 것이라고 캠덴 웰스는 추측한다. 캠덴 웰스의 연구 책임자인 레베카 구치(Rebecca Gooch) 박사는 “이런 대부호들을 노리는 공격 방법 중 가장 빈번한 건 피싱”이라고 설명한다. 그 다음은 순서대로 랜섬웨어, 멀웨어 감염, 소셜 엔지니어링이 차지했다. “UHNW에 속하는 개개인들은 다양한 사이버 공격의 표적이 되고 있습니다. 특히 그런 인물들이 진행하고 있는 사업이나, 가족 사무실, 다른 가족들을 통한 공격이 이어지고 있습니다.” 재미있는 건 공격의 1/3이 내부자 위협의 형태로 발현된다는 것이다. “직원 중 누군가가 일부러 크리덴셜 정보를 흘린다든가, 실수로 중요 정보를 노출시킴으로써 공격이 성립됩니다. 실제 순수 사고로 이런 일이 벌어지는 건 1/10 정도입니다.” 구치는 “대부호에 대한 공격인 만큼 그 결과가 흥미롭다”고 설명을 이어간다. “공격에 당했다고 답한 가족 혹은 사업체들 중 1/4 이상이 수익이 줄었다고 말해주었습니다. 1/5는 기밀이나 개인정보를 잃거나 유출되는 경험을 했고요. 15% 정도는 협박을 받거나 랜섬웨어 공격을 받았습니다. 사업 운영이 마비되거나 지연됐다는 답변도 있었습니다.” 방어 글래스월 솔루션즈의 헨더슨은 대부호들 입장에서 취할 수 있는 방어 기재가 최소 네 가지는 있다고 제안한다. “제일 먼저는 사이버 보안 전문가를 고용할 수 있습니다. 컨설턴트가 될 수도 있고, 출퇴근을 하는 상근직 전문가가 될 수도 있습니다. 아니면 건마다 조치를 취해주는 외부 파트너가 될 수도 있지요. 하지만 분명한 건 보안을 잘 아는 사람이 근처에 있어야 한다는 겁니다.” 그 다음은 규칙과 정책을 수립하고 업무 과정을 정의하는 것이다. “전문가를 고용했다면, 그 전문가에게 제일 먼저 정책과 절차를 정하게 해야 합니다. 어떤 정책과 절차냐면, 민감한 데이터를 분류하는 데에 필요한 것을 말합니다. 국가 기관이나 산업 기관에서 정해준 것이 있을 수도 있습니다. 이를 반드시 참고로 해야 합니다. 그리고 이 안전한 틀 안에서 움직이도록 함으로써 보안을 단단히 할 수 있습니다.” 세 번째는 보안 전문가들로부터 다양한 기술들에 대한 설명을 듣고 배우는 것이다. “전문가가 고용되고, 정책과 절차가 수립되었다면, UHNW 개개인들은 보안에 대한 이해도를 높여야 합니다. 즉 비싸게 돈 주고 영입한 전문가 한 명과 솔루션 몇 개로 보안이 다 되지 않는다는 걸 이해시켜야 하는 겁니다. UHNW는 안전을 위해서라면 돈을 얼마든지 쓸 의향이 있는 게 보통입니다. 즉 이것저것 거리낌 없이 마구 사들일 수 있다는 건데요, 이렇게 했을 때 오히려 혼란이 가중되고 공격 표면이 넓어집니다. 심층 방어나 다층 보안과 같은 개념을 공부하고 이해해야 합니다.” 마지막은 상황과 처지에 맞는 사이버 보험에 가입하는 것이다. “‘슈퍼 리치’에 속하는 사람들이라면 보험 제도에 익숙하고, 여기에 돈을 내는 걸 아까워하지 않는 게 보통입니다. 그렇다고 아무 생각 없이 막 돈을 쓰는 건 아니죠. 보안 전문가라면 이들에게 보험 상품의 필요성을 설득력 있게 설명하고 합리적으로 상품을 고를 수 있게 도와야 합니다. 중요한 건 소셜 엔지니어링 공격도 보장해주는 상품에 가입해야 한다는 겁니다. 사이버 보험 중에 소셜 공격은 해킹 공격으로 치지 않는 것이 많습니다.” 또한 켐덴 웰스는 “대부호 가족은 사이버 보안 문제를 IT 분야의 문제로만 보는 경향이 많은데, 자신들을 보호하는 데 있어 전혀 도움이 되지 않는 시각”이라고 강조한다. “보안은 맨 위의 회장부터 맨 아래의 신입 직원까지 다 참여해야 하는 겁니다. 보안 인식 제고 교육을 똑같이 받고, 피싱 이메일을 어떻게 거르고, 침해 사고 시 어떤 행동을 해야 하는지 배우는 데 주저하지 말아야 합니다.” 구치는 “대부호 가족이 운영하는 사업에 대해 일반 미디어가 어떤 소식을 전하는지도 면밀히 살펴야 한다”고 덧붙였다. “공격자들도 이런 정보들을 통해 공격 표적에 대해 공부하기 때문입니다. 그러니 미디어에 덜 노출되도록 하고, 노출되었다면 어떤 정보가 공개되었는지 파악해 공격을 예상하는 것이 좋습니다.” 3줄 요약 1. 대기업 뚫기가 점점 어려워지니, 대부호들 노리기 시작한 해커들. 2. 주로 피싱 메일, 랜섬웨어, 소셜 엔지니어링 공격이 많이 벌어짐. 3. 전문가 고용하고 정책 수립하며 스스로도 보안에 참여해야 방어 가능. [국제부 문가용 기자(globoan@boannews.com)] Copyrighted 2015. UBM-Tech. 117153:0515BC |
|
|
|