발주서 위장한 이메일 해킹 기승·· “출처 불분명한 메일·파일 주의해야”
업무 내용을 사칭한 이메일로 해킹을 시도하는 사례가 늘고 있다. 발주서·견적의뢰서·품의서 등을 정교하게 위장하여, 무심코 클릭하면 정보 유출이나 암호화폐 채굴 악성코드에 감염될 수 있다. 21일 안랩은 6월과 7월 들어 업무와 관련한 내용으로 위장한 메일, 첨부파일을 이용해 악성코드를 유포하는 사례를 발견했다고 밝혔다. 6월 발견된 사례에는 발주서, 품의서 등의 단어를 파일명으로 사용한 악성파일을 메일로 유포했다.
사용자가 파일을 실행하면 사용자 몰래 악성코드가 실행되는데, 이때 사용자 계정정보 등이 탈취된다. 악성코드 실행과 함께 실제 발주서와 구분이 어려운 정교한 PDF 파일이 함께 실행돼 악성코드 감염을 인지하기 어렵다는 것이 안랩 측 설명이다. 7월에는 선박 회사의 견적 의뢰서로 위장한 악성메일이 발견됐다. 공격자는 실존하는 특정 선박 회사 담당자를 사칭해 가짜 메일을 유포했다. ‘첨부된 견적의뢰서를 검토해달라 ’는 내용을 기입, 사용자에게 첨부파일을 실행하도록 유도했다.
이와 함께 기업 등 많은 조직에서 협업을 위해 이용되는 플랫폼의 취약점을 노린 공격도 발견됐다. 공격자는 글로벌 협업 플랫폼 ‘아틀라시안 컨플루언스’ 서버 중 보안 패치를 적용하지 않아 취약한 버전의 서버를 사용 중인 조직을 노렸다. 서버 내부에 침투한 뒤 악성코드를 설치해 시스템에 대한 제어권한을 획득할 수 있는데, 안랩은 암호화폐 채굴 악성코드 등 여러 종류의 악성 행위가 이뤄지고 있는 것을 파악하고 조치한 상태다.
피해 예방법
자료 참고 : 디지털테일리, 발주서 위장한 이메일 해킹 기승.. “출처 불분명한 메일,파일 주의해야"
해사 사이버보안 강화를 위한 8가지 팁들
IT기술이 빠르게 발전함에 따라, 점점 더 많은 장비가 네트워크에 연결되고 있으며 이에 사이버보안 위험은 계속 증가하고 있다. 해사 사이버보안을 강화하고 비즈니스를 보호할 수 있는 8가지 유용한 팁이 있다.
① 선내 자산목록 파악
선박이 오랜 기간 운영되었다면 새로운 장비를 설치했거나 일부 시스템을 업그레이드 또는 교체했을 것이다. 이렇게 업그레이드된 장비 또는 시스템은 새로운 소프트웨어 또는 연결방식을 사용할 가능성이 높다. 사이버보안 위험 수준을 평가하기 위해 선박에 설치된 자산들의 목록을 작성하고 관리하는 것은 필수적이다.
이 목록은 선박을 보호하기 위해 어떤 조치를 취해야 하는지 정확한 그림을 작성하는 기초자료다. 예를 들어, 최근에 업데이트되지 않은 버전의 소프트웨어가 있는 장비가 있다면, 이 소프트웨어 버전을 모르는 경우 보안 취약성을 해결하기 위한 조치를 취할 수 없다.
② 선내 네트워크 이해
선내 네트워크가 어떻게 연결되어 있는지 아는 것은 중요하다. 네트워크가 관리되지 않을수록 위험이 커지기 때문이다. 원격 모니터링 또는 타 업체와의 유지보수 계약을 통해 네트워크 관리를 할 수 있다.
또는 선박 관리 목적으로 선박이 자체 육상 네트워크에 연결되어 있을 수도 있다. 사이버보안 위험 수준을 정확하게 파악하려면 이러한 연결이 어떻게 설정되고 유지되는지 알아야 한다.
③관련 규정 이해
IACS는 해사 사이버 보안에 대한 두 가지 새로운 통합 요구사항(UR)을 채택했다. 2024년 1월 1일 이후에 새로운 선박을 건조하는 경우 이러한 요구사항을 준수해야 한다. 책임은 선주, 조선소, 선박 장비 공급업체에 있다.
UR E26은 선박 유지관리 요구사항을 규정하고 있으며, 공급업체와 협력하여 적합한 장비를 선택하고 필요한 검사를 통과할 수 있도록 해야 한다. 한편, UR E27은 부품 제조업체에 영향을 미친다. 제조업체는 자사의 제품 및 솔루션이 요구 사항을 준수함을 증명하기 위해 인증을 제공해야 한다.
④ 자산 보안성 판단
선박을 건조하거나 장비 구입 시, 조달 단계에서 사이버보안을 고려하는 것이 중요하다. 구매할 제품에 대한 사이버 요구 사항, 즉 기본적으로 얼마나 안전한지를 고려해야 한다.
⑤ 사이버보안 관리 시스템 구축
CSMS(Cyber Security Management System)는 조직의 모든 사람들에게 필요한 작업, 작업 방법, 작업 시간을 알려주는 일련의 시스템 및 프로세스다.
CSMS는 장비 업데이트에서 선내 관리에 이르기까지 선주가 해야 할 모든 작업을 처리한다. 이 시스템을 보유하는 것은 기본 요구 사항이었으며 문제 발생 시, 적절한 문제해결방법을 도출하는데 도움이 된다.
⑥ 네트워크 위험 분석 수행
운항 환경, 선령 및 네트워크 수준 등의 요소들이 선박에 고유한 위험을 야기할 수 있다. 따라서 사이버보안을 유지하기 위해 선박 별 상황을 이해하고 위험 분석을 수행해야 한다. 이런 분석을 통해 사이버보안을 강화하기 위해 어떤 변화가 필요한지 계획할 수 있다.
⑦ IT 보안정책의 적용
Verizon의 통계에 따르면 해킹 사고의 80%는 로그인 정보를 도난당하고 재사용된 것이다. 따라서 네트워크 모니터링, 암호, 사용자 계정 추적 및 관리와 같은 보안 정책 채택은 필수적이다. 이러한 사례는 수년간 IT 업계에서 일반적으로 사용되어 왔다.
⑧ 신뢰할 수 있는 업체 선택
타 업체와 협력할 때는 그들이 사이버보안 위험을 인지하고 이해하고 있으며 그에 따라 장비 및 서비스를 설계하고 있다는 것을 확인해야 한다. 공급업체 신뢰확보를 위해 인증서 또는 다른 Reference들을 확인하는 것이 필수적이다. 이는 해당 공급업체가 사이버보안 신뢰성 측면에서 얼마나 신뢰할 수 있는지를 보여주기 때문이다.
자료 참고 : 8 tips to strengthen your maritime cyber security_RIVIERA