|
SK쉴더스에서 침해사고분석과 대응을 전담하고 있는 인포섹 톱써트(Top-CERT)팀은 랩서스 해킹조직이 텔레그램을 통해 직접 공개한 내용을 기반으로 공격기법을 분석했다.
SK쉴더스 인포섹 톱써트는 랩서스 해킹 조직이 공격 수행 시 공격 대상의 임직원 계정 정보를 입수하는데 노력을 기울였다는 것에 주목했다. 인포섹 톱써트는 해킹 사고 단계별로 대응책을 제시했다. 우선 해킹 조직이 정보를 수집하는 단계에서 피해를 예방하기 위해 △다크웹 모니터링 △이메일 악성코드 탐지·차단 솔루션 구축 △지능형 지속위협 공격(APT) 탐지·차단 솔루션 구축을 고려해볼 수 있다. 또한 △불필요한 원격 접근지 차단 △이중(2 Factor) 인증 사용 △최신 보안 패치 적용 △문서보안(DRM) 솔루션, 정보유출 탐지 솔루션 구축 △해킹 사고 정보 공유 체계 강화 등의 방안을 제시했다. 특히 랩서스 해킹 조직이 손쉽게 공격 대상 PC에 접근이 가능했던 이유로 이중인증이 적용되지 않은 PC를 노렸을 가능성이 있어 계정 사용 시 이중인증 사용을 해야 한다는 게 회사 측의 설명이다.
SK쉴더스 관계자는 “랩서스 해킹 조직과 같이 한 기업을 집중적으로 타깃한 공격은 사실상 막아 내기가 어렵다”며 “해커의 공격이 상시적으로 이뤄지고 있다는 가정하에 제로트러스트(Zero Trust·인증절차와 신원확인 등을 철저히 검증해 네트워크 접속 환경에 따른 정보 접근 범위도 최소화하는 원칙) 기반을 전제로 각 단계별 적절한 보안 솔루션을 도입하고 강력한 통제정책과 주기적인 모니터링이 필수적으로 이뤄져야 한다”고 말했다.