상상해 보세요: 방금 집을 위해 최신 첨단 보안 시스템을 구입했습니다. 평판이 좋은 회사에서 만든 것이라는 사실에 안전하다고 느낍니다. 하지만 제조업체가 해커가 악용할 수 있는 숨겨진 취약점을 무의식적으로 설치했다면 어떨까요? 사이버 범죄자가 항상 목표물을 향해 직진하는 것은 아니기 때문에 디지털 세계에서 공급망 공격은 바로 그런 방식으로 작동합니다. 대신 신뢰할 수 있는 공급업체, 소프트웨어 공급망 공격 취약점 또는 제조 취약점을 통해 침투합니다.
오늘날의 상호 연결된 비즈니스 환경으로 인해 공급망 공격과 같은 사이버 보안 위협은 가장 정교한 형태의 해킹 중 하나가 되었습니다. 이러한 공격은 간접 진입 지점을 악용하여 가장 강력한 보안 시스템도 우회하므로 탐지하기가 매우 어렵습니다.
한 가지 놀라운 사실이 있을까요? 지난 한 해 동안 약 62%의 조직이 공급망 공격의 영향을 받았으며, 이는 아무도 진정으로 안전하지 않다는 것을 증명합니다. 이러한 공격이 어떻게 작동하는지와 이를 방어하는 방법을 이해하는 것은 더 이상 선택 사항이 아니며 필수입니다.
공급망 공격이란 무엇인가요?
사이버 범죄자가 신뢰할 수 있는 공급업체, 소프트웨어 또는 하드웨어 제공업체에 침투하여 고객을 위협할 때 공급망 공격이 발생합니다. 해커는 조직을 직접 공격하는 대신 약한 타사 공급업체를 표적으로 삼아 민감한 데이터에 액세스하거나 악성 코드를 삽입하거나 보안 취약점을 악용합니다.
일반적인 동의어 및 변형
- 제3자 공격
- 공급업체 타협
- 소프트웨어 공급망 공격
- 하드웨어 기반 공급망 침해
이러한 공격은 종종 은밀하고 장기적으로 발생하여 탐지되기 전에 수천 개의 비즈니스에 영향을 미칩니다
공급망 공격 붕괴
공급망 공격 의 심각성을 완전히 이해하려면 다음과 같이 주요 구성 요소로 나눕시다:
1. 입문 지점
공격자는 다음을 통해 조직에 침투합니다:
- 손상된 소프트웨어(예: 악성 업데이트)
- 조작된 하드웨어(예: 감염된 컴퓨터 칩)
- 타사 자격 증명(예: 도난당한 공급업체 로그인 데이터)
- 클라우드 서비스 및 관리형 서비스 제공업체
2. 착취
일단 안으로 들어가면 공격자는 다음을 수행할 수 있습니다:
- 소프트웨어 업데이트에 멀웨어 주입
- 내부 네트워크에 액세스하기 위해 자격 증명 도용
- 숨겨진 백도어를 도입하기 위해 하드웨어 구성 요소 수정
3. 처형
신뢰할 수 있는 공급업체를 통제하면 사이버 범죄자는 다음을 수행할 수 있습니다:
- 소프트웨어 업데이트를 통해 멀웨어 확산
- 여러 고객으로부터 기밀 데이터 탈취
- 비즈니스 운영을 방해하도록 조작
실제 사례: 솔라윈즈의 공격
2020년 해커들은 SolarWinds Orion 소프트웨어 업데이트를 해킹하여 정부 기관과 포춘 500대 기업을 포함한 18,000개 이상의 고객에게 영향을 미치는 악성 소프트웨어를 삽입했습니다. 이 공격은 몇 달 동안 감지되지 않았으며, 공급망 침해가 얼마나 치명적일 수 있는지를 증명했습니다.
공급망 공격 의 역사
공급망 공격 은 새로운 것이 아닙니다. 수십 년 동안 존재해 왔습니다. 아래는 주요 사건의 타임라인입니다:
연도 | 공격 이름 | 사용된 방법 | 산업 대상 |
---|---|---|---|
2013 | 목표 위반 | 타사 HVAC 계약자 자격 증명 도난 | 소매 |
2017 | NotPetya | 우크라이나 회계 소프트웨어를 통한 악성 업데이트 | 물류, 의료 |
2020 | 솔라윈즈 | 손상된 소프트웨어 업데이트 확산 멀웨어 | 정부, IT |
2021 | 카세야 랜섬웨어 | 랜섬웨어 확산을 위한 IT 관리 소프트웨어 악용 | IT, 금융 |
이러한 공격은 놀라운 추세를 보여줍니다: 범죄자들이 개인 사업에서 광범위한 피해를 줄 수 있는 네트워크를 공급하는 쪽으로 초점을 옮기고 있습니다.
공급망 공격 의 종류
공급망 공격 은 다양한 형태로 제공됩니다. 다음은 가장 일반적인 유형입니다:
1. 소프트웨어 공급망 공격
공격자는 소프트웨어 업데이트, 오픈 소스 라이브러리 또는 종속성에 악성 코드를 삽입합니다. 피해자는 자신도 모르게 감염된 소프트웨어를 설치하여 해커가 다음을 수행할 수 있도록 합니다:
- 데이터 훔치기
- 조작 작업
- 랜섬웨어 배포
2. 하드웨어 기반 공격
사이버 범죄자는 고객에게 도달하기 전에 하드웨어 구성 요소를 손상시킵니다. 여기에는 다음이 포함됩니다:
- 비밀 백도어를 만드는 변조된 컴퓨터 칩
- 장치 동작을 변경하는 수정된 펌웨어
3. 타사 자격 증명 도용
해커는 기업을 직접 공격하는 대신 공급업체 로그인 자격 증명을 훔칩니다. 공급업체 계정에 액세스하면 다음을 수행할 수 있습니다:
- Infiltrate networks
- Steal confidential information
- Spread malware
4. 클라우드 및 관리형 서비스 제공업체 공격
클라우드 서비스는 공격이 악용되는 또 다른 주요 타깃입니다:
- 네트워크 침투
- 기밀 정보 도용
- 악성 소프트웨어 확산
공급망 공격 은 어떻게 작동하나요?
공급망 공격 은 네 가지 주요 단계를 따릅니다:
- 정찰 – 공격자는 잠재적인 약한 링크를 분석합니다.
- 침투 – 공급업체나 타사 공급업체를 위협합니다.
- 실행 – 악성 소프트웨어나 하드웨어가 배포됩니다.
- 여과 – 공격자는 데이터를 훔치거나 접근 권한을 얻거나 멀웨어를 활성화합니다.
이러한 공격은 몇 달 동안 감지되지 않을 수 있으며, 오늘날 가장 위험한 위협 중 하나가 될 수 있습니다.
공급망 공격 의 장단점
공급망 공격 은 기업, 정부, 개인에게 광범위한 영향을 미치는 가장 파괴적인 사이버 보안 위협 중 하나로 부상했습니다. 공격자에게는 상당한 이점을 제공하지만 조직에는 큰 보안 문제를 야기합니다. 아래는 사이버 범죄자에 대한 혜택과 피해자에 대한 위험을 요약한 것입니다.
공격자를 위한 장점 | 비즈니스에 대한 단점 |
---|---|
다수의 피해자를 대상으로 함 | 감지하기 매우 어렵습니다 |
신뢰할 수 있는 공급업체 활용 | 보안 방어를 우회할 수 있습니다 |
소프트웨어를 통해 빠르게 확산됨 | 복구 비용이 많이 듭니다 |
사이버 스파이 활동에 이상적임 | 평판 손상 |
비즈니스의 경우, 타사 공급업체가 손상되면 최고의 보안 시스템도 실패할 수 있습니다.
공급망 공격 의 사용
공급망 공격 은 빠른 수익을 추구하는 사이버 범죄자들을 위한 도구일 뿐만 아니라 사이버 전쟁부터 금융 갈취에 이르기까지 다양한 악의적 의도 범주에 걸쳐 광범위한 응용 분야를 가지고 있습니다. 이러한 공격이 오늘날의 위협 환경에서 어떻게 활용되고 있는지 살펴봅니다
1. 사이버 스파이
공급망 공격 의 가장 우려되는 용도 중 하나는 사이버 스파이로, 정부 지원을 받는 위협 행위자가 이러한 유출을 이용하여 네트워크에 침투하고 정보를 수집하며 장기적인 감시를 수행하는 것입니다. 이러한 공격은 종종 몇 달 또는 몇 년 동안 감지되지 않아 공격자가 방대한 양의 민감한 정보에 액세스할 수 있습니다.
예시: 섀도우해머 작전 (2018-2019)
가장 잘 알려진 국가 후원 공급망 공격 중 하나인 섀도우해머 작전에서 해커들은 ASUS의 라이브 업데이트 유틸리티를 침해하고 전 세계 50만 명 이상의 사용자에게 멀웨어를 제공했습니다. 이 공격은 특히 일부 사용자를 표적으로 삼았으며, 이는 고도의 정교함과 정보 수집 동기를 나타냅니다.
2. 금융 착취
사이버 범죄자들은 공급망 공격 을 사용하여 몸값이 지불될 때까지 사용자를 시스템에서 차단하는 악성 소프트웨어의 일종인 랜섬웨어를 퍼뜨립니다. 해커는 널리 사용되는 소프트웨어 업데이트나 클라우드 서비스를 감염시킴으로써 한 번에 수천 명의 피해자에게 영향을 미쳐 대금을 받을 가능성을 높일 수 있습니다.
예: 카세야 리빌 랜섬웨어 공격 (2021)
2021년, 카세야 랜섬웨어 공격은 전 세계 수천 개의 기업에 영향을 미쳤습니다. 해커들은 카세야의 IT 관리 소프트웨어 취약점을 악용하여 1,500개 이상의 기업에 랜섬웨어를 퍼뜨리고 최대 7천만 달러의 몸값 지불을 요구했습니다.
3. 산업 및 중요 인프라 공격
일부 공급망 공격 은 데이터를 훔치는 것 외에도 중요한 산업을 혁신하도록 설계되었습니다. 이러한 공격은 전력망, 의료 시스템, 정수장 또는 물류 네트워크를 표적으로 삼아 광범위한 운영 장애를 초래하고 생명을 위협할 수도 있습니다.
예: NotPetya 공격 (2017)
처음에는 랜섬웨어로 위장한 NotPetya 공격은 실제로 우크라이나 회계 소프트웨어 제공업체의 손상된 업데이트를 통해 확산된 데이터 스와이프 공격이었습니다. 이 멀웨어로 인해 거대 해운업체(Maersk), 제약회사(Merck) 및 글로벌 비즈니스에 차질이 생겨 약 100억 달러의 피해가 발생했습니다.
자원
- 지스케일러. 공급망 공격이란 무엇인가요?
- 증거. 위협 참조
- 테크타겟. 공급망 공격 설명
- 크라우드스트라이크. 사이버 보안 인사이트
- 엑스트라홉. 공급망 리스크 이해하기