본문 바로가기
알면 써먹기 좋은 지식

사이버 보안 회사, 실수로 북한 해커 고용, 해킹 공격 당하다

by ◉∙⏎・❖•▶︎⁍ 2024. 7. 27.
반응형

미국의 보안 인식 교육 회사인 KnowBe4는 최근 직원에게 새로 지급된 컴퓨터가 맬웨어에 감염된 뒤 실수로 북한의 가짜 IT 근로자를 수석 소프트웨어 엔지니어 역할로 고용했다는 사실을 발견했습니다.

 

화요일에 발행된 내부 위협에 대한 사건 보고서 요약에서 KnowBe4의 CEO 겸 사장인 스투 슈워만은 소프트웨어 엔지니어로 가장한 북한 해커가 여러 차례의 면접, 배경 조사, 추천인 검증을 포함한 AI 사업부의 표준 채용 절차를 거쳐 채용된 것으로 알려졌다고 밝혔습니다.

 

"저희 HR팀은 별도로 4차례의 화상 회의 기반 면접을 실시하여 지원서에 제공된 사진과 개인이 일치하는지 확인했습니다. 또한 배경 조사와 기타 모든 표준 채용 전 검사를 실시했으며 도난된 신원이 사용되었기 때문에 결과가 양호했습니다. 이는 유효하지만 도난된 미국 기반 신원을 사용하는 실제 사람이었습니다. 사진은 AI로 "강화"되었다고 Sjouwerman은 사건 보고서 요약에서 밝혔습니다.

 

모든 것이 괜찮게 진행된 후, 가짜 IT 직원을 고용했고, 그에게 Mac 워크스테이션이 지급되어 일을 시작할 수 있었습니다.

신입 직원의 컴퓨터를 받은 후, 2024년 7월 15일 오후 9시 55분(동부 표준시)부터 일련의 의심스러운 활동이 감지되어 KnowBe4의 InfoSec 보안 운영 센터(SOC) 팀에 경고가 전달되었습니다.

 

반응형

 

KnowBe4의 SOC 팀이 사용자에게 불규칙한 활동과 가능한 원인에 대해 문의했을 때, "XXXX"로 확인된 직원은 SOC에 라우터의 속도 문제를 해결하기 위한 단계를 따르고 있으며, 이로 인해 손상이 발생했을 수 있다고 답했습니다.

SOC 팀이 그에게 추가 정보를 얻기 위해 연락을 시도했을 때, 그는 전화를 받을 수 없었고 나중에 응답하지 않았습니다. 동부 표준시 오후 10시 20분경, Sjouwerman은 회사가 감염된 Mac 워크스테이션을 격리했다고 말했습니다.

 

KnowBe4의 SOC 팀이 실시한 내부 조사에 따르면, 약 25분 동안 위협 행위자가 세션 기록 파일을 조작하고, 잠재적으로 유해한 파일을 전송하고, 허가되지 않은 소프트웨어를 실행하는 등 다양한 활동을 수행한 것으로 드러났습니다. 여기에는 Raspberry Pi를 사용하여 맬웨어를 로드하는 작업도 포함됩니다.

 

해당 회사는 기계를 압수한 뒤, 자사의 데이터와 조사 결과를 세계적인 사이버 보안 전문 기업인 맨디언트와 FBI에 공유했고, 그 결과 가짜 IT 직원이 실제로는 북한 해커였다는 사실을 알아냈습니다.

 

"이게 작동하는 방식은 가짜 근로자가 자신의 작업 공간을 기본적으로 "IT 뮬 노트북 농장"인 주소로 보내달라고 요청하는 것입니다. 그런 다음 실제로 있는 곳(북한이나 중국 국경 너머)에서 VPN으로 접속하여 야간 근무를 하여 미국에서 낮에 일하는 것처럼 보이게 합니다."라고 Sjouwerman이 덧붙였습니다.

 

"사기는 그들이 실제로 일을 하고, 좋은 돈을 받고, 불법 프로그램을 자금 지원하기 위해 북한에 많은 돈을 주고 있다는 것입니다. 이것의 심각한 위험에 대해 말할 필요는 없습니다."

이러한 조치에도 불구하고, 슈워만은 불법적인 접근은 없었으며, KnowBe4 시스템에서 데이터가 손실, 손상 또는 유출되지 않았다고 강조했습니다.

 

"해당 인물은 믿을 만한 위장 신원을 만들고, 채용 및 배경 조사 프로세스의 취약점을 악용하고, 조직 시스템 내에서 입지를 굳히려고 시도하는 데 있어 높은 수준의 정교함을 보였습니다." Sjouwerman은 사건 요약에서 이렇게 말했습니다.

 

"이것은 잘 조직되고, 국가가 후원하는, 광범위한 자원을 가진 대규모 범죄 조직입니다. 이 사례는 고급 지속적 위협으로부터 보호하기 위해 보다 강력한 심사 프로세스, 지속적인 보안 모니터링, HR, IT 및 보안 팀 간의 개선된 조정에 대한 절실한 필요성을 강조합니다. 왼쪽은 원본 스톡 사진입니다. 오른쪽은 HR에 제출된 AI 가짜입니다."

 

이런 유형의 사기를 방지하기 위해, 슈워만은 조직에 다음과 같은 몇 가지 팁을 제공했습니다. 내부 원격 장치 스캐닝, 엄격한 심사 과정, 경력 불일치 사항을 확인하기 위한 이력서 스캐닝 개선, 비디오 인터뷰 실시, 신규 채용의 경우 이메일 참조에만 의존하지 말고 보다 철저한 배경 조사 실시 등입니다.

 

*참조한 원본 글: https://www.techworm.net/2024/07/cyber-firm-hires-north-korean-hacker.html

반응형

댓글