로그프레소, 국내 자동차 부품 생산 기업 랜섬웨어 피해사례 소개
악성 봇 감염, 대만 크리덴셜 유출 실태 공개
로그프레소가 5월 CTI 월간 리포트를 내고 국내 자동차 부품기업의 랜섬웨어 피해사례와 대만의 크리덴셜 정보유출 실태를 공유했다.
28일 로그프레소 5월 CTI 리포트 따르면, 국내 자동차 부품기업은 랜섬웨어 공격으로 인해 설계 도면과 같은 핵심자산과 DB 접근 정보, 패스워드 유출 등의 피해를 입었다.
유출된 자료 중 재무제표, 인사 파일, 금융 관련 자료 등은 다크웹에서 거래되는 것으로 파악됐고, 피해 규모도 더 커질 것으로 우려된다. 이 기업이 사이버침해 피해를 입게 된 원인 중 하나로는 손쉬운 패스워드 설정이 지목된다.
로그프레소는 “패스워드가 쉬운 조합으로 구성돼 공격이 더욱 용이했을 것”이라며 “랜섬웨어 공격의 피해를 방지하기 위해서는 정기적인 데이터 백업, 소프트웨어 최신 패치 유지, 보안솔루션 적용, 네트워크 분리, 임직원 보안 인식 제고 등의 적극적인 활동이 필요하다”고 조언했다.
또 통합보안관제 솔루션을 이용해 위협의 발생을 실시간으로 탐지할 수 있는 체계를 갖춰야 한다는 점도 권고했다.
5월 CTI 리포트에서 대만의 크리덴셜 유출 사고가 상세하게 소개됐다. 대만 사용자 크리덴셜 정보가 유출 사례는 1억8806만5896건에 달하며, 이들 정보는 대만 공공·민간 서비스 100여개에서 유출된 것으로 추정된다.
공격자는 주로 악성코드를 이용해 계정 정보를 탈취했는데,, 이에 대응하기 위해서는 CTI와 PI(Privacy Intelligence) 서비스 활용 등 모니터링 체계를 구축이 요구된다.
로그프레소는 대만에 본사를 둔 글로벌 파운드리 기업인 TSMC 도메인을 사용하는 여러 웹사이트와 TSMC 직원, 협력사 임직원 등으로 추정되는 크리덴셜도 다수 유출된 점도 확인했다고 전했다.
장상근 로그프레소 연구소장은 “크리덴셜 유출은 기밀 노출 등 침해사고의 직접적 원인이 될 수 있다”며 “다양한 루트를 통한 우회공격 또한 가능하므로 기존 비인가 외부인에 대한 방어 전략과 이미 인증된 내외부인에 대한 인증체계 재검토를 고려해야 한다”고 조언했다.
관련기사
- 로그프레소, 보안 우회 공격 성행…안티바이러스 한계 노출 ‘경고’
- 이스트시큐리티, “올해 1분기 랜섬웨어 8만여건 차단”
- 전세계서 유출된 쿠키, 다크웹서 540억건 거래된다
- ‘로그프레소 소나 4.0’, GS인증 1등급 획득
- 고객정보 유출 AT&T, “고객 비밀번호 재설정, 유출경위 본격 조사”
- 보안 프로그램 위장 악성코드 공격 ‘주의보’
- 다크웹 내 선거 활동 급증…60개국 선거 영향
- 로그프레소, 제품군 전반에 ‘AI 어시스턴트’ 적용
- “위협공격의 무기화, 생성AI·LLM 활용한 사이버공격 대비해야”
- “AI기술 악용, 생체인증 우회”…올해 주목해야 할 보안 위협 키워드