2024-04-24 07:00 (수)
해커들, 재택근무자 타깃…VPN 및 원격근무 프로그램 취약점 공격
상태바
해커들, 재택근무자 타깃…VPN 및 원격근무 프로그램 취약점 공격
  • 길민권 기자
  • 승인 2020.04.09 15:22
이 기사를 공유합니다

NCSC와 DHS “코로나19 악용 사이버 공격 급증…재택근무자, 각별한 주의 권고”

영국 국가사이버보안센터(NCSC)와 미국 국토안보부(DHS) 등이 최근 코로나-19 사태를 악용한 사이버 공격 위협이 급증했다고 강조하고 철저한 대비를 당부했다.

코로나19를 악용해 개인 및 조직을 노리는 사이버 사기, 피싱 공격, 악성코드 공격, 랜섬웨어 캠페인 등에 대해 경고한 것이다.

NCSC 운영 책임자 Paul Chichester는 “사이버 공격자들은 코로나19 팬데믹 상황을 악용하기 위해 그들의 전술을 변경하고 있으며, NCSC는 이에 대응하기 위해 파트너들과 함께 24시간 긴장을 늦추지 않고 있다”고 전했다.

최근 공격 사례를 보면, 주로 의료 기관 권고사항과 연결되는 링크 또는 피해자의 지역에 발생한 새로운 확진자에 대한 정보 등으로 사칭해 파일을 포함하는 피싱 이메일, SMS 메시지를 통해 확대되고 있다.

공격자들이 발송한 악성 URL을 클릭할 경우, 피해자 이메일 주소, 패스워드, 은행 정보 등 개인 정보를 수집하며, 피해자의 PC에 악성코드가 설치되는 형태다.

한편 코로나19로 원격·재택근무가 전세계적으로 확대되면서 사이버 범죄자들의 타깃이 되고 있어 각별히 주의해야 한다.

NCSC와 DHS는 사이버 범죄자가 급격히 증가한 원격 공격자를 노리는 공격 방식을 공개하며, VPN 및 원격 작업 툴과 소프트웨어의 취약점을 찾는 공격자가 늘어나고 있다고 경고하고 있다.

또 기업과 개인들은 이메일 첨부파일에 주의하고 코로나바이러스 관련 정보는 신뢰할 수 있는 기관에서만 확인해야 한다고 권고한다.

재택근무자가 피싱 공격으로 회사 계정이 유출된다면 정보유출 사고로 이어질 수 있기 때문이다.

보안기업들은 피싱 예방을 위해 △자극적인 제목의 게시물 내 출처가 불분명한 URL 실행 금지 △의심되는 웹사이트 방문 자제 △사이트 별로 다른 ID 및 비밀번호 사용 ▲안티 바이러스 프로그램 최신버전 유지 및 피싱 사이트 차단 기능 활성화 등 기본 보안수칙을 지켜야 한다고 강조하고 있다.

★정보보안 대표 미디어 데일리시큐!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★