로그프레소, 국내 자동차 부품 생산 기업 랜섬웨어 피해사례 소개
악성 봇 감염, 대만 크리덴셜 유출 실태 공개

[사진=게티이미지]
[사진=게티이미지]

로그프레소가 5월 CTI 월간 리포트를 내고 국내 자동차 부품기업의 랜섬웨어 피해사례와 대만의 크리덴셜 정보유출 실태를 공유했다. 

28일 로그프레소 5월 CTI 리포트 따르면, 국내 자동차 부품기업은 랜섬웨어 공격으로 인해 설계 도면과 같은 핵심자산과 DB 접근 정보, 패스워드 유출 등의 피해를 입었다.

유출된 자료 중 재무제표, 인사 파일, 금융 관련 자료 등은 다크웹에서 거래되는 것으로 파악됐고, 피해 규모도 더 커질 것으로 우려된다. 이 기업이 사이버침해 피해를 입게 된 원인 중 하나로는 손쉬운 패스워드 설정이 지목된다.

로그프레소는 “패스워드가 쉬운 조합으로 구성돼 공격이 더욱 용이했을 것”이라며 “랜섬웨어 공격의 피해를 방지하기 위해서는 정기적인 데이터 백업, 소프트웨어 최신 패치 유지, 보안솔루션 적용, 네트워크 분리, 임직원 보안 인식 제고 등의 적극적인 활동이 필요하다”고 조언했다.

또 통합보안관제 솔루션을 이용해 위협의 발생을 실시간으로 탐지할 수 있는 체계를 갖춰야 한다는 점도 권고했다. 

로그프레소가 국내 자동차 부품 기업의 핵심 정보가 다크웹에서 거래되고 있음을 확인했다. [사진=로그프레소]
로그프레소가 국내 자동차 부품 기업의 핵심 정보가 다크웹에서 거래되고 있음을 확인했다. [사진=로그프레소]

5월 CTI 리포트에서 대만의 크리덴셜 유출 사고가 상세하게 소개됐다. 대만 사용자 크리덴셜 정보가 유출 사례는 1억8806만5896건에 달하며, 이들 정보는 대만 공공·민간 서비스 100여개에서 유출된 것으로 추정된다. 

공격자는 주로 악성코드를 이용해 계정 정보를 탈취했는데,, 이에 대응하기 위해서는 CTI와 PI(Privacy Intelligence) 서비스 활용 등 모니터링 체계를 구축이 요구된다. 

로그프레소는 대만에 본사를 둔 글로벌 파운드리 기업인 TSMC 도메인을 사용하는 여러 웹사이트와 TSMC 직원, 협력사 임직원 등으로 추정되는 크리덴셜도 다수 유출된 점도 확인했다고 전했다. 

장상근 로그프레소 연구소장은 “크리덴셜 유출은 기밀 노출 등 침해사고의 직접적 원인이 될 수 있다”며 “다양한 루트를 통한 우회공격 또한 가능하므로 기존 비인가 외부인에 대한 방어 전략과 이미 인증된 내외부인에 대한 인증체계 재검토를 고려해야 한다”고 조언했다.

관련기사

저작권자 © ITBizNews 무단전재 및 재배포 금지