내용 요약
SK쉴더스가 다크웹 기반 해커그룹 Black Shrantac에 의해 24 GB 규모의 내부 데이터를 탈취당했다는 정황이 포착됐다. 이 공격은 공급망 보안 위협과 API 키 등 핵심 자산의 노출을 통해 기업 데이터가 외부에 유출될 수 있음을 경고한다.
핵심 포인트
- 다크웹을 통한 데이터 거래가 악성 공격에 활용되고 있다.
- 공급망 보안은 단순 내부 보안보다 더 넓은 영역에서 위험을 감수해야 한다.
- API 키 및 PoC 자료는 무단 접근 시 큰 피해를 초래할 수 있다.
기술 세부 내용
1️⃣ Dark Web
- 정의: 일반적인 검색 엔진에 색인되지 않는, 암호화된 네트워크(예: Tor, I2P)를 통해 접근하는 인터넷 영역이다.
- 접근 방식:
- Tor 브라우저 설치 →
*.onion도메인으로 접속. - 암호화된 프록시를 통해 IP를 숨김 → 트래픽을 추적하기 어렵다.
- 지갑(비트코인 등)으로 결제 → 익명성 보장.
- Tor 브라우저 설치 →
- 사용 사례:
- 데이터 마켓플레이스: 해킹한 데이터(개인정보, 기업 데이터)를 판매.
- 불법 서비스: 익스플로잇, 바이러스 배포, 피싱 사이트 호스팅.
- 보안 대비:
- DLP(데이터 손실 방지) 솔루션을 도입해 내부 데이터 유출 탐지.
- 망분리: 외부와 내부 트래픽을 물리적으로 분리해 접근을 제한.
- 정기 감사: 데이터베이스와 파일 시스템을 스캔해 무단 공개 여부 확인.
2️⃣ Black Shrantac (해커그룹)
- 개요: 다크웹에서 활동하는 ‘Black Shrantac’은 최근 SK쉴더스와 같은 물리·사이버 통합 보안 기업을 표적으로 삼았다.
- 공격 프로세스:
- Recon(정찰): 대상 기업의 보안 태그, 공개 포트, 내부 시스템 정보를 수집.
- Credential Stuffing: 유출된 혹은 취약한 로그인 자격 증명을 활용해 내부에 침투.
- Privilege Escalation: CVE‑2023‑XXXX 같은 알려진 취약점을 이용해 관리자 권한 상승.
- Data Exfiltration: 24 GB 규모의 데이터(고객정보, 네트워크 구성, 결제내역, 보안 기술 문서, API 키, PoC 자료)를 암호화 후 외부 서버로 전송.
- 다크웹 게시: 탈취된 데이터를 onion 사이트에 공개, 판매를 위한 경매 진행.
- 위협 인텔리전스:
- 그룹은 APT(Advanced Persistent Threat) 수준의 장기적인 목표를 가짐.
- TTP(전술, 기술, 절차)를 공개해 다른 해커가 모방하도록 유도.
3️⃣ API Key & PoC 자료 보안
- API Key:
- 역할: 외부 서비스와 통신할 때 인증을 제공하는 토큰.
- 위험: 탈취 시 무단 API 호출, 데이터 가로채기, 서비스 중단 가능.
- 방어:
- 키 회전(Key Rotation) 주기적으로 수행.
- Least Privilege 적용 – 필요한 최소 권한만 부여.
- IP Whitelisting 혹은 OAuth를 통한 접근 제어.
- PoC (Proof of Concept) 자료:
- 특성: 취약점 증명 코드, 공격 시나리오 문서.
- 위험: 공개되면 악용 가능성 급증.
- 보안:
- Secure Storage(예: HSM, KMS) 사용.
- 접근 로그를 실시간 모니터링하고 비정상적 접근 시 알림.
- 정기적으로 PoC 문서를 폐기하거나 암호화.
4️⃣ 공급망 보안 (Supply Chain Security)
- 정의: 제품이나 서비스가 공급망 전체에서 안전하게 유지되는 것을 의미.
- 공격 벡터:
- 제조 단계에서 악성 코드 삽입.
- 서비스 제공 시 소프트웨어 업데이트를 통한 백도어 삽입.
- 하드웨어: 부품 공급업체를 통한 물리적 접근.
- 공격 사례:
- SK쉴더스 내부 데이터가 공급망 악성 코드를 통해 유출.
- 대응 방안:
- Third‑Party Risk Management: 공급업체의 보안 정책 검증.
- Supply Chain Attack Detection:
- Code Integrity 검사(디지털 서명, 해시 검증).
- Firmware Validation(부트로더, 펌웨어 서명).
- Zero Trust Architecture: 모든 접근을 최소 권한 기반으로 제한.
- Security Patching: 공급업체가 제공하는 패치에 즉시 적용.
5️⃣ SK쉴더스의 물리·사이버 통합 보안 전략
- 핵심 서비스:
- 물리 보안: CCTV, 접근 제어, 방범 시스템.
- 사이버 보안: SIEM, IDS/IPS, 침해 탐지/대응.
- 통합 방어:
- 시각화 대시보드: 물리적, 네트워크적 이벤트를 하나의 화면에서 모니터링.
- 상호 연동: 물리적 접근 이벤트가 사이버 로그에 자동 연동돼 이상 탐지.
- 위협 인텔리전스:
- 내부 및 외부 보안 커뮤니티와 협업해 새로운 공격 기법을 빠르게 공유.
- Threat Hunting 팀이 정기적으로 시스템을 스캔해 잠재적 취약점을 탐지.
요약: 다크웹 기반 해커그룹이 SK쉴더스의 24 GB 내부 데이터를 탈취한 이번 사건은, Dark Web과 공급망 보안, API Key 및 PoC 자료와 같은 핵심 자산이 얼마나 민감한지를 재확인시켜 주었다.
대응:
- DLP, 망분리, 정기 감사로 내부 데이터 보호 강화.
- API Key 관리를 철저히 하여 무단 접근 차단.
- 공급망에 대한 리스크 평가와 코드 무결성 검증을 지속적으로 수행.
- Zero Trust와 통합 보안 대시보드를 통해 물리·사이버 경계가 모호해지는 위험을 최소화.
보안은 단지 기술만으로 해결되는 것이 아니라, 정책과 프로세스가 함께 작동해야 함을 상기해야 합니다. 이제 SK쉴더스와 같은 기업은 이 모든 요소를 통합해 진정한 종합 보안을 구현해 나가야 합니다.
출처: https://www.dailysecu.com/news/articleView.html?idxno=201475
728x90
반응형
'보안이슈' 카테고리의 다른 글
| [데일리시큐]어도비 AEM 치명적 취약점 원격코드실행 가능…CISA, 즉시 패치 권고 (0) | 2025.10.17 |
|---|---|
| [데일리시큐][보안칼럼] 클라우드네트웍스가 제안하는 AI 시대 보안 전략 (0) | 2025.10.17 |
| [데일리시큐]국정원, 온나라시스템 정교한 해킹 침투 확인…“행정망 인증체계 허점 악용” (0) | 2025.10.17 |
| [데일리시큐][단독] 해커조직 ‘코인베이스카르텔’, 국내 통신사 신규 해킹 주장…”다크웹에 떠도는 낡은 데이터로 ‘재탕 협박’ 기승” (0) | 2025.10.17 |
| [보안뉴스]‘오네’·‘윤800’체, 아름다운 상표·한글디자인에 피선 (0) | 2025.10.17 |