📱 1. 중고 스마트폰 거래 증가휴가철 수요 증가: 여행 중 분실·파손 대비 목적으로 중고폰 거래 활발.거래량 통계:2021년: 약 682만 대2022년: 약 708만 대2025년 상반기: 402만 대 이상 (출처: KISDI, KAIT)⚠️ 2. 개인정보 유출 위험일반 공장 초기화의 한계:파일 인덱스만 삭제, 실제 데이터는 그대로 남음복구 프로그램으로 삭제된 데이터 복원 가능개인정보 유출 시 위험성:유출 정보가 스미싱·보이스피싱 등 2차 범죄에 활용되는 사례 존재🛡️ 3. 대응 방안 및 기술무인 매입기 '민팃'(SK텔레콤):데이터 완전 삭제 기능 탑재이동통신 3사 매장:유료로 복원 방지 초기화 서비스 제공기업·기관용 보안 솔루션:NSA 표준 기반 다중 덮어쓰기 방식의 영구 삭제 기술 적용주요 기업:..
2025년 6월 이스라엘과 이란 간의 무력 충돌은 단순한 물리적 교전을 넘어, 사이버 공간과 물리적 전장이 고도로 융합된 하이브리드 전쟁의 새로운 패러다임을 제시했습니다. 이스라엘의 "떠오르는 사자(Operation Rising Lion)" 작전으로 명명된 선제공격과 이에 대한 이란의 보복은 양국이 보유한 모든 전략 자산을 동원하는 총력전 양상으로 전개되었습니다. 사이버전의 핵심첫째, 핵심 기반시설(CNI) 전선에서는 금융, 에너지, 통신 등 국가 경제와 안보의 중추를 마비시키기 위한 파괴적인 공격이 감행되었습니다.둘째, 민간 심리 전선에서는 허위 경보, 정보 작전, 방송국 해킹 등을 통해 사회적 혼란을 야기하고 적국 국민의 저항 의지를 약화시키려는 시도가 이루어졌습니다.셋째, 군사 정보 전선에서는 사이..
악성코드 개요최초 탐지: 2020년, 카스퍼스키에서 ‘NIDUPICK’이라는 이름으로 추적플랫폼: 리눅스 기반특징: 스텔스형 백도어, BPF(Berkeley Packet Filter) 기술 활용활동 방식: 감지 회피 및 은밀한 명령 수행 가능최신 변종 주요 특징탐지 회피 기능 강화: SSL 기반 암호화 채널을 통해 명령 통신 수행신규 매직 패킷 포맷: 기존 탐지 룰로 식별 불가컨트롤러 프로그램 동반: 암호화된 명령 전송, 리버스 쉘 기능 포함Passive/Active Mode 동시 운용Passive: 대기 상태로 있다가 특정 패킷 수신 시 명령 실행Active: C2 서버와 직접 연결, 명령 실시간 처리 공격 대상 및 피해국내 통신사 SK텔레콤 해킹 사건과 관련성 의심2025년 5월 국내 주요 기관 공격..
사이버 공격 방식: 타깃형 랜섬웨어해커들은 특정 기업의 직원 한 명을 목표로 정교한 이메일 공격을 수행.이메일은 ‘국민연금 누락’, ‘경찰서 과속 딱지’ 등 누구나 열어보고 싶게 꾸며짐.거래처를 사칭하거나 긴급한 문서인 것처럼 위장해 첨부파일 클릭 유도.실제 피해 사례바이오 기업: 임상실험 자료 80GB 중 32GB(40%)가 랜섬웨어에 잠김.원인은 경영지원실 직원이 해외거래처를 사칭한 메일의 JPG 첨부파일을 열어 감염됨.이후 해커는 사내 네트워크를 통해 주요 연구자료까지 침투.공격 전략즉각 공격하는 해커도 있으나, 감염 후 수일~수주 동안 정찰하며 회사 내부 구조 파악.사내 직원 구성, 서버 규모, 권한 체계 등을 분석해 고위직 장비로 접근 후 결정타를 가함.이 과정을 ‘랜섬웨어 동거 기간’이라 표현..
1. 사내 대응TF를 즉시 구성하라 절대 개인정보보호팀이나 정보보안팀만으로 TF를 꾸리면 안 된다. 이유는 나머지 해야 할 일들을 보면 저절로 알 수 있을 것이다. 개인정보보호팀이나 정보보안팀 이외에 IT, 법무, 대외, 사업(마케팅 등 포함), 홍보, 감사, 때로는 인사까지 관계 부서의 핵심 인력을 참여시켜야 한다. 외부 변호사나 보안전문가도 참여시키면 좋지만, 극초기 단계에서는 사안의 기밀 유지도 고려해서 적절히 결정하라. 2. 해킹 및 유출의 경로와 원인을 신속히 파악하라 사실관계의 “추정”과 “확정”은 전혀 다른 이야기다. 특히 유출 여부에 대한 과학적·공학적 추론과 실제 사실 여부는 일치할 때가 적지 않지만, 궤를 달리할 때도 적지 않다. 특히 관련 정보가 부족할 수밖에 없는 사건 당..
"귀하의 개인정보가 외부로 유출됐습니다." 이 섬뜩한 문구가 더 이상 낯설지 않은 시대입니다. 통신사, 병원, 대기업, 쇼핑몰, 공공기관까지, 개인정보를 취급하는 곳이라면 예외 없이 해킹 공격의 그림자가 드리우고 있습니다. 문제는 유출 통보 그 이후, 피해자들은 자신의 어떤 정보가, 어디에서, 어떻게 유통되는지 명확히 알 수 없어 막연한 불안감 속에 잠재적 위협에 고스란히 노출된다는 점입니다. 어둠 속의 거래, 다크웹에 팔려나간 당신의 정보보안 전문가들은 유출된 상당수의 개인정보가 익명의 네트워크 공간, 다크웹을 통해 공유되거나 거래되고 있다고 경고합니다. 일반적인 검색 엔진으로는 접근조차 불가능한 이곳은, 높은 익명성을 무기로 불법 정보 거래의 온상이 되고 있습니다.해커들은 데이터 유출 사고 후, 탈취..
월트디즈니 컴퍼니의 내부 데이터가 20대 남성의 치밀한 사이버 공격으로 위협받은 사건 발생 🎭 'AI 예술 프로그램'의 가면 뒤에 숨겨진 검은 손길크레이머는 2024년, 온라인 플랫폼 깃허브를 비롯한 여러 웹사이트에 'AI 생성 예술 프로그램'으로 위장한 악성 프로그램 유포라는 교활한 수법을 사용했습니다. 겉으로는 창작 도구로 보였으나, 실상은 다운로드한 사용자의 컴퓨터에 원격 접근을 허용하는 위험한 해킹 툴이었던 것입니다. 🎯 디즈니를 향한 은밀한 침투, 1.1TB 기밀 정보 탈취 시도그의 공격 대상 중 하나는 버뱅크에 위치한 디즈니 직원. 크레이머는 이 직원의 컴퓨터에 잠입, 개인 및 업무용 로그인 정보, 사내 슬랙 채널 데이터 등 무려 1.1TB에 달하는 방대한 기밀 정보 무단 다운로드라는 대범..
🖱️ 단 한 번의 클릭, 60초 후 벌어지는 일조사 결과에 따르면, 사용자가 무심코 피싱 링크를 클릭하는 순간부터 계정 정보가 유출되기까지 걸리는 시간은 평균 60초에 불과하다는 사실! 링크 클릭에 약 21초, 그리고 가짜 로그인 화면에 정보를 입력하는 데 28초… 순식간에 우리의 디지털 자산이 위험에 노출될 수 있다는 경고입니다. 🤖 피싱 공격의 강력한 무기, AI이처럼 공격 속도가 빨라진 배경에는 챗GPT와 같은 생성형 AI 기술의 역할이 큽니다. 공격자들은 AI를 활용하여 실제 기업에서 보낸 것과 거의 흡사한 완벽한 문체 모방을 통해, 매우 개인화되고 설득력 있는 피싱 메일을 대량으로, 그리고 빠른 속도로 제작하는 능력을 갖추게 되었습니다. 더 이상 어색한 번역투의 문장은 찾아볼 수 없습니다. ..
AI 딥보이스를 활용한 피싱 사건 증가CEO 목소리를 AI로 합성해 자금 이체를 시도한 사건 발생홍콩에서는 CFO·직원 영상 딥페이크로 약 350억 원 이체 시도2023년 하반기 보이스피싱 266건 발생 → 상반기 대비 442% 증가 진화하는 AI 기반 사이버 공격 수법생성형 AI 이용한 사회공학적 공격 증가악성코드 없이 시스템 침투하는 비악성 기반 공격 확산주로 IT 직원 사칭, 가짜 로그인 페이지 유도, 악성 파일 다운로드 방식 사용 대표적인 사이버 범죄 그룹 활동컬리 스파이더 / 채티 스파이더 / 플럼프 스파이더: AI로 자격 탈취, 탐지 회피 등 고도화된 공격 수행채티 스파이더: 콜백 피싱으로 최대 117억 원 요구주 타깃: 법률·보험 업계 국가 연계 해커 집단 동향이란 해커: AI 활용한 취약점..