OT망은 상호 연결, 프로토콜 식별, 프로토콜 변환 등이 용이해야 하는 복잡한 특성이 있기 때문에 보안 솔루션을 충족하기 쉽지 않다. 스마트 팩토리 설비에 모든 취약점을 인식했다고 하더라도, 취약점 점검·관리·해결 등은 사실상 불가능하다. 따라서 모든 위협에 대응할 것이 아니라, 현실적으로 접근 가능한 부분부터 고민하고 해결책을 찾는 일이 중요하다. 지난 3월 8일 열린 제조 보안 세미나에서 나온웍스의 윤용관 마케팅 전략기획실장이 ‘나온웍스가 제안하는 OT 보안 솔루션’에 대해 발표한 내용을 정리했다. 미중 무역전쟁을 계기로 ‘알타시아’라는 개념이 생겼다. 알타시아는 중국 독점 공급망에 대응하는 중국 대안 아시아 공급망을 구축하는 국가를 묶어 지칭하는 개념이다. 해외 유수 분석 기관이 중국에 몰린 제조 산업 공급 체계를 어떻게 이외의 국가로 나눠서 배분할 것인지에 대한 연구를 공급망 차원에서 진행 중이다. 그런 관점에서 우리나라 제조 혁신이 세계 공급망 및 제조산업에 어떻게 기여할지 분석한다. 나온웍스 고객 입장에서 복잡한 업무를 시스템화하고, 관리하면서 이슈를 기술적으로 접근해 나갈지에 대한 고민의 해답 또한 제시한다. OT, 무엇이 다른가? 나온웍스는 보
아쿠아 시큐리티(Aqua Security)의 보안 리서치 팀인 아쿠아 노틸러스(Aqua Nautilus)는 수천개의 잘못 구성된 컨테이너 이미지, 레드햇 키(Red Hat Quay) 레지스트리, 제이프로그 아티팩토리(JFrog Artifactory) 및 소나타입 넥서스(Sonatype Nexus) 아티팩트 레지스트리를 통해 노출된 2억5000만 개의 아티팩트(artifact)와 6만5600개의 컨테이너 이미지를 발견했다고 3일 밝혔다. 이번 연구팀의 발견 결과를 볼 때, 중요 기밀과 민감한 자체 코드 등이 상당 수 포함돼 있어 포춘 500대에 속한 기업과 그 외 수천여 기업이 위험을 안고 있었다. 레지스트리와 아티팩트 관리 시스템은 소프트웨어 공급망의 핵심 요소로, 위협 행위자의 주요 표적이 된다. 많은 기업이 의도적으로 자사의 컨테이너 및 아티팩트 레지스트리를 외부에 공개하는데, 해당 레지스트리를 통해 유출되는 민감한 정보와 기밀을 인지하거나 제어하지 못하는 경우가 발생하곤 한다. 공격자가 액세스를 확보하면 전체 소프트웨어 개발 라이프사이클(SDLC) 툴체인과 여기에 저장된 아티팩트를 악용할 가능성이 있다. 아쿠아의 연구에 따르면 이런 고도의 중요한 환경을
원본 이메일에 대한 답장 또는 전달한 이메일인 것처럼 속여 악성 코드를 유포하는 사례가 포착돼 주의가 요구된다. 16일 안랩에 따르면 악성 코드인 칵봇(Qakbot)이 '이메일 하이재킹' 수법을 통해 국내 사용자에게 유포되고 있다. 칵봇은 은행 자격 증명, 윈도우 도메인 자격 증명을 훔치고, 랜섬웨어를 설치하는 공격자들에게 원격 접속을 제공하는 윈도우 악성 코드다. 이번에 발견된 칵봇 유포 수법은 기존에 수신된 정상 이메일을 가로채 본문에 악성 PDF 파일을 첨부한 다음 사용자에게 회신하거나 전달하는 방식이다. 공격 대상은 원본 이메일의 수신자와 참조자다. 회신 또는 전달된 이메일의 본문 내용은 이전 이메일의 내용과 연관성이 떨어지지만, 수신자가 첨부된 PDF 파일을 열어보도록 유도하고 있다. PDF 파일에는 마이크로소프트 애저 로고와 함께 '오픈' 버튼의 클릭을 유도하는 문구가 적혀있는데, 이를 누르면 악성 URL로 연결된다. 안랩은 "원본 이메일이 오간 시점은 2018∼2022년으로 매우 다양하다"면서 다만 원본 이메일의 발송 시점이 올해는 아닌 것으로 확인됐다고 설명했다. 그러면서 "다수 악성 메일이 이번 사례와 유사한 형태로 유포되고 있어 출처가 불분