NSHC, 9일 ‘세이프 스퀘어 : 스페셜티’ 주제로 컨퍼런스 : 매년 7월 9일 ‘보안친구데이’로 지정해 정기적인 행사 개최

정보보안 전문기업인 NSHC는 9일 로얄호텔서울(명동)에서 ‘세이프 스퀘어 : 스페셜티’를 주제로 정보보안 컨퍼런스를 개최합니다.

‘SAFE SQUARE’ 는 NSHC에서 다양한 분야의 고객분들을 초청하여 감사의 마음을 전하고 1년간의 기술적 발전 성과를 선보이는 보안 컨퍼런스입니다.

최근 정부의 클라우드 규제완화에 발 맞추어 엔터프라이즈 및 금융/공공분야를 중심으로 클라우드 산업이 본격적으로 시도될 전망입니다.

이에 “글로벌 보안 트렌드 및 금융권 클라우드 보안의 중요성”에 대하여 아카마이 코리아(Akamai Korea)에서 키노트 발표를 시작으로 “스페셜티 모바일 보안”과 “스페셜티 인텔리전스 : 금융권 외부 위협 정보 탐지”에 대한 발표를 준비하였습니다.

자세한 내용은 아래 링크를 통해 확인하실 수 있습니다.

 

 

“CTI와 기존 보안장비의 연결 통해 더 큰 시너지를 낼 수 있을 것”

▲ 장영준 NSHC 수석연구원이 'OPERATION KITTY PHSIHING'을 주제로 SFIS 2019에서 강연을 진행하고 있다.
▲ 장영준 NSHC 수석연구원이 ‘OPERATION KITTY PHSIHING’을 주제로 SFIS 2019에서 강연을 진행하고 있다.

데일리시큐와 머니투데이가 공동 주최한 제6회 스마트 금융&정보보호페어 SFIS 209가 2월 20일 소공동 롯데호텔 2층 크리스탈볼룸에서 200여 명의 금융기관 정보보호 실무자들이 참석한 가운데 성황리에 개최됐다.

이 자리에서 장영준 NSHC 수석연구원은 ‘OPERATION KITTY PHSIHING’을 주제로 강연을 진행했다.

NSHC의 RedAlert 연구소 ThreatRecon팀은 Cyber Threat Intelligence 서비스를 담당하고 있으며 현재 인텔리전스 및 악성코드 분석 업무로 한국과 싱가포르에서 팀을 운영 중이다.

장영준 수석은 “동아시아, 동남 아시아 및 중동 지역을 대상으로 한 APT 그룹들의 해킹 활동을 추적했다. ThreatRecon팀은 현재 11개 섹터(Sector)의 57개 해킹그룹 관련 인텔리전스를 보유 중이다. 현재 총 792건의 인텔리전스 이벤트와 총 3만1천397개의 그룹 특성 데이터 보유 중”이라고 설명하고 “SectorA의 해킹 그룹은 전 세계를 대상으로 해킹 활동을 수행 중이다. SectorA의 해킹 그룹 중 SectorA01 그룹은 전 세계를 대상으로 금융 범죄 목적의 해킹을 수행하고 있다. SectorA02와 SectorA05 그룹은 동아시아 지역 중심의 정보 수집 목적 해킹을 하고 있다”고 설명했다.

▲ SFIS 2019 장영준 NSHC 수석 발표현장.
▲ SFIS 2019 장영준 NSHC 수석 발표현장.

이어 ‘SectorA’ 관련 해킹 그룹의 해킹 기법에 대해 설명을 이어갔다. 이 그룹은 해킹 대상에게 악성코드가 첨부된 스피어 피싱(Spear Phishing) 이메일 전송을 주로 한다. 현재는 이메일 계정과 암호 정보 탈취 목적의 피싱(Phishing)을 공격을 한다. 한글 파일 형태의 악성코드에서 MS 오피스(Office) 파일 형태의 악성코드 활용으로 변화하고 있다.

SectorA05 그룹의 해킹활동은 2018년부터 다시 활발하게 동아시아 지역 대상으로 정보 수집 목적의 해킹 활동을 수행 중이다. 2018년 한 해 동안 총 31건의 인텔리전스 이벤트 생성중, 총 19건이 동아시아 지역 관련 활동으로 조사됐다.

장 수석은 “Operation Kitty Phishing은 2019년 1월 발견된 SectroA05 그룹의 해킹 활동 중 하나다. 동아시아 지역 국가 정부 활동과 관련된 고급 정보 수집 목적의 해킹활동이다. 해킹 기법은 악성코드가 첨부된 스피어 피싱을 활용했다”고 밝혔다.

스피어 피싱 이메일의 첨부 파일은 암호가 설정된 압축 파일(ZIP)이 존재하며 압축 파일 내부에는 2개의 정상 파일과 1개의 한글 파일로 위장한 실행 파일(RARSfx)이 존재한다. 실행 파일 내부에는 1개의 정상 한글 파일과 2개의 스크립트(Script) 파일이 존재한다. 공통적으로 1차 C2 서버로 구글 드라이브(Google Drive)를 활용했다.

실행 파일을 해킹 대상이 실행하게 되면 정상 한글 파일 열람과 동시 스크립트 파일을 실행한다. 1개의 스크립트 파일은 C2 서버에서 DLL 파일 형태의 백도어를 다운로드 및 실행한다. 다른 1개의 스크립트 파일은 백도어 기능을 수행하도록 제작됐다.

한편 SectorA05 그룹은 해킹 대상이 가상 화폐를 가지고 있는지 확인하고 추가적으로 화면 캡쳐, 키로깅 및 크롬 브라우저 정보 탈취를 한다. 가상화폐 관련 정보들을 수집해 C2 서버로 전송한다.

또 ‘Operation Kitty Phishing’이라고 명하는 이유에 대해서는 스크립트를 이용해 해킹 대상을 Kitty(적립금)로 부르며 개인별 관리를 하고, 해킹 대상에 대한 개인별 맞춤형으로 제작한 악성코드를 추가 다운로드 및 실행한 이유 때문이라고 전했다.

▲ 장영준 수석 발표자료. NSHC 제공.
▲ 장영준 수석 발표자료. NSHC 제공.

장 수석은 이어 사이버 위협 인텔리전스 활용에 대해서도 언급했다. 단계별로 △전술적 인텔리전스(Tactical Threat Intelligence) △운영적 인텔리전스(Operational Threat Intelligence) △전략적 인텔리전스(Strategic Threat Intelligence)에 대해 설명했다.

전술적 인텔리전스 단계는 위협 정보와 데이터 수집으로 지표(Indicators)를 생성하고 해킹 그룹이 활용하는 지표는 실제 공격을 탐지 및 차단이 가능하다.

다음 운영적 인텔리전스 단계는 내부 IT 환경의 공격 접점(Attack Surface) 분석으로 공격 발생 과정을 분석(Kill Chain, Diamond Model, Cyber Campaign Modelling)하고 조직 내부 IT 환경에 대한 인텔리전스 및 조직 외부 위협 인텔리전스 확보로 신규 공격 접점 확인이 가능하다. 중간 관리자 대상단계다.

최종 전략적 인텔리전스 단계는 전략적인 큰 그림으로 위협의 동향과 범위 등을 다루며, C레벨(CEO, CISO, CSO) 대상이다. TTP(Tactic, Technic, Procedure)에 대한 이해로 조직의 보안 전략, 정책, 보안 및 IT 환경 구성에 변화가 가능한 단계다.

장영준 수석은 “해외 기업 보안담당자들과 미팅을 해 보면 내부에 인텔리전스팀을 구축하고 이를 통한 보안체계를 만들어가는 기업들을 자주 볼 수 있었다. 한국도 사이버 위협 인텔리전스(CTI)를 활용한 방어 체계 구축에 보다 적극적인 투자가 필요하다. 또 CTI와 기존 보안장비의 연결을 통해 더 큰 시너지를 낼 수 있을 것”이라고 강조했다.

장영준 수석의 SFIS 2019 발표자료는 데일리시큐 자료실에서 다운로드 가능하다.

원문기사 : https://www.dailysecu.com/?mod=news&act=articleView&idxno=45852&page=&total=

제어 시스템 해킹 기술과 폐쇠망 우회 공격기법 소개

IAEA.jpg

NSHC(대표 허영일)는 15일 한국원자력연구원에서 진행된 원자력시설 컴퓨터 시스템 보안성 평가 이행에 관한 기술회의(IAEA Technical Meeting on Conducting Cyber Security Assessment)에 국내 정보보안 기업으로는 유일하게 참여했다고 밝혔다.

이번 행사에는 30여개국의 다양한 정보보안 연구원들이 참여하여 해당 기술에 관해 발표하고 논의하는 자리이다. NSHC에서는 이승준 매니저가 참석해 발표하고 패널 토의에 참여했다.

발표내용으로는 그동안 NSHC의 제어시스템 보안 연구팀이 국내/외에서 연구한 제어 시스템 해킹 기술과 폐쇠망 우회 공격기법들을 선보였다.

이승준 NSHC 매니저는 “이번 행사를 통해서 원자력 현장에 즉시 활용 가능한 기술을 공유하고, 관련 분야의 전문가들의 다양한 의견을 들을 수 있었던 좋은 기회였다. 앞으로도 중요 기반 시설 및 제어 시스템 보안에 대한 지속적인 연구로 국제 무대에서 한국의 기술을 선보일 예정이다”라고 말했다.

원문기사 : https://www.dailysecu.com/?mod=news&act=articleView&idxno=41441&page=&total=

국내외 좋은 기술력 보유한 보안 업체들을 한데 모아 통합적인 제품 라인업 구성

ns-1.jpg

NSHC(대표 허영일)는 8월 29일 서울 쉐라톤 디큐브시티 호텔에서 120여 명의 고객을 대상으로 세이프스퀘어 컨퍼런스를 열고 새로운 얼라이언스 사업 모델을 소개하는 시간을 가졌다.

6회째를 맞고 있는 이번 세이프스퀘어 컨퍼런스는 모바일 보안솔루션의 중요성과 인텔리전스 서비스를 통한 최신 보안 이슈와 취약점에 대한 안내 등, 기업 맞춤형 보안의 필요성을 강조했다. 아울러 새롭게 진행하고 있는 보안 클라우드 서비스인 SafeSqaure.co에 대해 소개하는 시간을 가졌다.

‘SafeSquare.co’는 Safe(안전)한 Square(공간)를 Co(cooperation, 협력)을 통해 이루고자 하는 뜻을 가진 브랜드명으로 NSHC의 새로운 얼라이언스 사업 모델이다.

오랜 기간동안 협력 관계를 유지해 온 국내외 좋은 기술력을 보유한 보안 업체들을 한데 모아 통합적인 제품 라인업을 서비스 레벨로 구성하고(SECaas, Security as a Service), 수 년간 구축해 온 글로벌 파트너 네트워크를 활용해 이 서비스를 일본, 싱가폴, 베트남, 인도네시아 등의 해외 시장에 공급할 예정이다.

기존에는 제품의 선별 및 도입부터 관리까지 비용이 많이 들고 어려웠던 보안을 클라우드를 기반으로 한 서비스 형태로 준비하여, 쉽고 간단하며 합리적인 가격대를 만들고 원 스탑 포털로써 넓은 선택의 폭을 제공하고자 한다.

이로써 기업들은 서비스의 규모와 상관없이 어느 고객이나 그들의 애플리케이션, 웹 서비스는 물론 PC 보안과 인증까지 두루 도입할 수 있는 기회를 얻게 된다. 또한 NSHC가 바라보는 주 타깃인 동남아 시장은 IT 보급률과 기술력이 한 시대 느리며 해외 기술을 도입하기에 경제력이 부족한 특징을 갖고 있고 이에 따라 보안 기술을 도입하는데 어려움을 겪고 있다. 따라서 각 플랫폼 별로 취약성 진단으로부터 시작하여 보안까지 두루 함께 제공함으로써 수요를 형성하고 공급하는 전략이 필요하다.

특히 기존 보안 기술들이 시장의 상위 10%에게만 해당하는 고수준의 보안 위협을 막기위한 제품들만을 공급함으로써 수요자의 니즈와 맞지 않는 기술을 비싼 가격대로 제시하고 있는 문제가 있다.

SafeSquare.co는 이 문제를 직시하고 나머지 90% 시장을 타깃으로 하여 보편적이면서도 시장에서 이미 검증된 보안 기술들을 통합하여 전반적인 보안 서비스를 제공하여 이를 해결하고자 한다. 모바일 앱의 취약성 분석(AppChecker)과 안티 해킹(AppProtect), 웹 서비스의 취약성 분석(WebChecker), 웹 애플리케이션 방화벽(WebProtect), 웹 악성URL 탐지(WebScan), 그리고 PC 보안(CylanceProtect)과 인증 서비스(KeyProtect)가 이번 버전에 포한되어 있고, 향 후 CloudSIEM 등 더 다양한 카테고리로 확장할 예정이다.

이번 얼라이언스 사업 총괄 담당인 최병규 본부장은 “모바일 어플리케이션, 웹서비스, PC등 End-Point 서비스를 제공 및 운영하는 모든 기업을 위한 보안 패키지”라고 SafeSquare.co를 소개하며 “본 사업을 통해 이윤 창출은 물론, 보안이 특정 시장을 위한 혜택을 넘어 보급화 할 수 있는 기회가 되길 바란다”고 포부를 밝혔다.

원문기사 : https://www.dailysecu.com/?mod=news&act=articleView&idxno=38072&page=&total=

레드얼럿팀 “3년간 기반시설 관련 전세계 27개국에서 60회 이상 트레이닝…노하우 축적”

▲ 데프콘 26에서 ICS CTF 대회를 운영한 NSHC 레드얼럿팀.[데일리시큐=라스 베이거스]
▲ 데프콘 26에서 ICS CTF 대회를 운영한 NSHC 레드얼럿팀원들.[데일리시큐=라스 베이거스]

세계 최대 해커들의 축제인 데프콘(DEF CON) 26이 8월 9일부터 12일까지 라스 베이거스 시저스 펠리스호텔과 플라밍고 호텔에서 전세계 해커들이 대거 참여한 가운데 성황리에 개최됐다.

데프콘은 24개 빌리지와 40여 개의 콘테스트 그리고 각종 이벤트들로 가득한 그야말로 해커들의 문화 축제 한마당이었다. 이 자리에서 국내 보안기업인 NSHC(허영일 대표)가 ICS CTF 콘테스트 주최측으로 참여해 많은 참관객들의 눈길을 끌었다.

NSHC RED ALERT(레드 얼럿)팀이 주최한 콘테스트는 산업제어시스템 해킹 대회인 ‘RED ALERT ICS CTF’ 대회다. 데일리시큐는 데프콘 현장에서 레드얼럿팀과 만나 이번 콘테스트 개최와 관련해 인터뷰를 진행했다.

▲ 레드얼럿 ICS CTF에 30여개 팀이 참가해 산업제어시스템 해킹에 도전하고 있다.
▲ 레드얼럿 ICS CTF에 30여개 팀이 참가해 산업제어시스템 해킹에 도전하고 있다. 최종 우승팀은 데프콘 폐막식에서 영광의 블랙배지를 수여받았다.

‘RED ALERT ICS CTF’ 대회는 일반적인 CTF 대회와는 달리 산업제어시스템 해킹대회로 현장에 설치된 항공기와 워터보일러시스템 시뮬레이션을 제어해 움직이던 비행기가 멈추고 기차가 빠르게 돌아가고 사이렌이 울리도록 해킹에 성공해야 하는 대회다. 시스템은 실제 스카다 시스템과 동일히다.

현장에서 만난 박정우 레드얼럿팀 팀장은 “레드얼럿팀 연구원들이 재미와 흥미를 가질 수 있는 이벤트가 있다면 적극적으로 지원하겠다는 것이 허영일 대표의 마인드다. 이번 데프콘 콘테스트 참여도 그런 차원에서 참여하게 됐다”며 “올해 2월 데프콘 주최측에 콘테스트 개최 의뢰를 했고 10일 뒤 오케이 사인이 왔다. 그때부터 레드얼럿팀 전체가 준비를 시작했고 이후 상제 준비 내용에 대해서는 5월경 도착해 세부적인 사항들을 체크해 나갔다”고 준비 과정에 대해 설명했다.

대회는 데프콘 현장에서 30개 팀이 지원해 대회에 참가했고 기존 CTF처럼 문제가 오픈되고 플래그를 인증하면 점수를 받는 형식이 아니라 최종 목표는 시뮬레이션 해킹이다. 외부의 해커가 제어시스템에 접근하고 내부망을 뚫고 해킹에 성공해야 하는 난이도 있는 문제들이 출제됐다. 제어시스템 해킹 시나리오에 대한 이해도 높아야 하는 대회였다.

레드얼럿팀은 “지난해 애틀란타 ICS 컨퍼런스에서도 해킹대회를 진행했고 일본 코드블루에서도 산업제어시스템 CTF를 진행해 대회 운영 노하우가 쌓인 상태다. 이번 데프콘에서는 그동안 레드얼럿팀이 ICS 해킹사건 분석을 꾸준히 해 온 상태라 공격 시나리오 베이스 문제 위주로 출제를 했다. 기존 출제문제에서 많은 부분이 업그레이드 됐다. 에어갭(폐쇄망) 우회와 최종 공격까지 성공해야 사이렌을 울릴 수 있도록 구성했다”며 “30개 팀이 참여했지만 어려워 하는 문제들이 있어 난이도를 현장에서 좀 낮추기도 했다”고 설명했다.

문제는 60문제가 출제됐고 주최측이 난이도별로 문제를 오픈하면 참가팀이 풀고 공격 성공 퍼즐을 최종적으로 모두 맞추면 사이렌을 울리게 된다.

박 팀장은 “생각보다 많은 데프콘 참가자들이 와서 ICS 시뮬레이션을 보고 문의를 해 와서 놀랐다. 미국 주정부에서 일하는 참가자도 찾아와 ICS 해킹에 대해 문의를 해 왔고 해외 다른 컨퍼런스 운영자들도 찾아와 CTF 개최를 요청하기도 했다. 이외에도 산업제어시스템 관련 기업과 발전소 관리자 등 상당히 많은 산업군 참가자들의 문의가 왔고 비즈니스로도 연결될 수 있을 것 같다”고 말했다. 힘들게 준비했지만 좋은 성과도 기대되고 있어 보람을 느낀다는 것이다.

▲ 대회 우승자에게는 NSHC에서 준비한 배지를 수여했다.
▲ 대회 우승자에게는 NSHC에서 준비한 배지를 수여했다.

대회 우승자에게는 300달러 상금과 배지도 준비했다. 또한 데프콘 주최측에서 메인 세레모니에 ‘RED ALERT ICS CTF’를 선정해 우승자에게 영광의 데프콘 블랙배지도 수여할 수 있었다.

▲ 레드얼럿팀이 ICS CTF 우승팀에게 데프콘 폐막식에서 영광의 블랙배지를 수여하고 있다.
▲ 레드얼럿팀이 ICS CTF 우승팀에게 데프콘 폐막식에서 영광의 블랙배지를 수여하고 있다.

마지막으로 박 팀장은 “아시아 기업이 가장 큰 해킹 축제인 데프콘에서 콘테스트를 했다는 것 자체만으로도 대단한 경험을 한 것이라고 생각한다. 처음에는 걱정도 많았지만 이들과 함께 한 공간에서 이벤트를 진행할 수 있어서 즐거웠다”며 “ICS 관련 악성코드와 공격들이 상당한 위협으로 다가오고 있다. 해외에서는 많은 기관들이 이에 대한 이해도가 높고 준비를 철저히 해가고 있다. 한국도 더욱 철저한 산업제어시스템에 대한 보안강화가 이루어져야 한다고 생각한다. RED ALERT팀은 ICS 스카다 보안을 위해 계속 연구하고 교육하고 리포트를 제공해 나갈 것이다. 많은 관심을 가져주길 바란다. 특히 이번에 어렵게 대회를 준비한 RED ALERT팀 모두에게 감사를 전한다”고 밝혔다.

이번 데프콘 26 ‘RED ALERT ICS CTF’ 대회 운영에는 박정우 팀장, 벤자민 매니저, 하행운 연구원, 이선경 연구원, 오영석 연구원, 신의수 연구원 등이 함께했고 모든 문제출제와 대회 준비는 NSHC RED ALERT팀 전체가 참여했다.

▲ ICS CTF 현장에서 만난 NSHC 허영일 대표. ICS 관련 악성코드와 공격위협이 증가하는 만큼 많은 국가와 기관에서 트레이닝과 모의해킹 의뢰가 들어고 있다고 전했다.
▲ ICS CTF 현장에서 만난 NSHC 허영일 대표. ICS 관련 악성코드와 공격위협이 증가하는 만큼 많은 국가와 기관에서 트레이닝과 모의해킹 의뢰가 들어고 있다고 전했다.

현장에서 만난 허영일 대표는 “레드얼럿 연구원들이 흥미를 가질 수 있는 이벤트라면 언제든 지원할 예정이다. NSHC 레드팀엑서사이저는 3년간 기반시설 관련 전세계 27개국에서 60번 이상 트레이닝을 진행했다. 기반시설을 대상으로 폐쇄망 우회 등 모의해킹과 트레이닝을 하는 특화된 기업은 NSHC가 유일하고 유니크하다”며 “기반시설 관리 기관들은 정책이나 컴플라이언스에 치중하기 보다는 보다 실질적 보안위협에 대응할 수 있는 준비를 해야 한다. 정부 스폰서를 받고 국가 기반시설을 공격하는 위협들이 크게 증가하고 있다. 마지막으로 이번 데프콘 대회를 준비한 레드얼럿팀에 감사의 인사를 전한다”고 밝혔다.

원문기사 : https://www.dailysecu.com/?mod=news&act=articleView&idxno=37528&page=1&total=270

레드알럿팀 국제 무대에서 기반시설 사이버 훈련 시스템 소개

▲ ICS Cyber Security 세미나 현장 모습
▲’2018 ICS Cyber Security Conference’ 현장 모습

NSHC(대표 허영일)은 4월 24일부터 26일까지 싱가포르 페어몬트 호텔에서 열리고 있는 “2018 ICS Cyber Security Conference”에서 해킹 대회의 문제 출제와 운영 및 심사를 담당한다고 밝혔다.

ICS Cyber Security Conference는 매년 미국과 싱가포르에서 열리는 최대 규모의 기반시설 국제 보안 컨퍼런스로, 2002년부터 정부, 기반시설 업계 및 학계 등 다양한 업계에서 관계자를 모아 기반시설 보안에 대한 인식 제고와 솔루션 및 보호 전략에 대하여 논의한다.

이번 컨퍼런스를 통해 ICS 사업자가 직면하고 있는 수많은 사이버 위협을 해결하며 스카다 시스템, 공장 제어 시스템, 엔지니어링 워크 스테이션, 변전소, PLC 등 다양한 장비에 대한 보안에 대한 공유가 이루어 진다.

NSHC 허영일 대표는 “Threat Hunting system for ICS/SCADA”라는 제목으로 주제 발표를 했다.

특히, NSHC에서 운영하는 기반시설 해킹대회(CTF)는 본 컨퍼런스의 메인 이벤트로 개최되며, NSHC 레드알럿팀에서 진행을 하게 되었고, 대회 이름도 팀명을 따라 “Red Alert ICS CTF”로 진행된다.

NSHC의 레드알럿팀은 지난 해 총 17개국에서 ICS/SCADA 보안 교육을 진행했으며 국제 ICS/SCADA 해킹대회에서 우승을 차지한 경험이 있는 팀으로 기반 시설에 대한 특화된 모의 해킹 및 보안 컨설팅을 제공하고 있다.

원문기사 : https://www.dailysecu.com/?mod=news&act=articleView&idxno=33627&page=2&total=270

최병규 NSHC 본부장 “미국은 기본에 충실…우리는 트렌디한 보안에 관심”

▲ RSA 컨퍼런스 2018에서 만난 NSHC 최병규 본부장(좌)과 성준영 이사(우).
▲ RSA 컨퍼런스 2018에서 만난 NSHC 최병규 본부장(좌)과 성준영 이사(우).

세계 최대 글로벌 보안컨퍼런스 ‘RSA 컨퍼런스 2018’에는 한국 보안기업과 기업 보안담당자들도 대거 참석했다. 이들의 눈에 비친 RSA는 어떤 모습으로 보여졌을까. 4월 19일경 샌프란시스코 모스콘 전시장에서 국내 모바일 보안 및 ICS/SCADA 보안전문기업 NSHC(대표 허영일) 최병규 본부장과 성준영 이사를 우연히 마주쳤다. 바쁜 가운데 기자실이 있는 메리어트호텔로 끌고가 그들이 본 RSA에 대해 몇 가지 물어보는 시간을 가졌다. 특히 최병규 본부장은 지속적으로 RSA 컨퍼런스에 참관해 그 흐름을 잘 알고 있었다.

최병규 본부장은 “2015년부터 RSA에는 엔드포인트와 쓰렛 인텔리전스가 주요 테마였다. 하지만 올해는 통일된 키워드가 없는 것 같다. 올해는 전시장에 머신러닝과 인공지능 기반 엔드포인트 보안기업 사일런스(CYLANCE)가 중앙에 진입한 것이 눈에 띄었다. 그 기업과 사이버 쓰렛 인텔리전스 기업들 위주로 둘러봤다”며 그리고 특히 “전통적인 보안기업이라고 할 수 없는 AWS, 오라클, IBM, MS 등이 RSA 보안 카테고리로 들어온 것이 흥미로웠다. IoT 시대가 도래하면서 보안과 비보안 기업의 경계가 무너지고 있다는 느낌이다. 아마존이나 마이크로소프트, 오라클, IBM, 인텔 등 글로벌 기업들이 자신들의 소프트웨어의 보안성을 내재화시키기 위해 보안기업들을 인수하고 이런 RSA 컨퍼런스에도 참가하는 것으로 보인다”고 말했다.

그는 또 한국과 미국의 클라우드 환경에 주목했다. “최근 대부분 대형 보안벤더 뿐만 아니라 스타트업 보안기업들도 클라우드 기반 보안서비스를 지향한다. 미국은 대기업이 보안시장의 주를 이루고 있고 이들 기업 대부분이 클라우드로 가고 있다”며 “하지만 한국은 보안시장은 메인이 공공과 금융이다. 공공과 금융이 클라우드 전환을 꺼리고 있기 때문에 그에 맞는 보안솔루션도 더디게 발전하고 있다. 결국 클라우드 환경에서 준비가 되지 않은 국내 보안기업들은 더욱 힘들어지지 않을까” 우려했다.

한편으로 클라우드 서비스가 확산되면 클라우드로 향한 공격이 더욱 거세질 것이란 의견도 나왔다. 그래서 클라우드 서비스 기업들의 보안기업 인수와 제품출시 그리고 RSA 참가도 계속 이어질 전망이다.

이번에 AWS나 MS 등이 대형 부스로 RSA 전면에 나선 이유와 일맥상통하는 내용이다. 보안은 클라우드로 가고 있고 클라우드 서비스 기업들이 보안시장의 전면에 진출하려 하고 있다.

또 미국과 한국의 차이점에 대해 그들은 “미국은 트렌디하지 않다. 기본에 충실한 보안 이야기를 중심에 두려고 한다. 완전히 사이버 시큐리티 중심이다. IoT나 모바일, 블록체인 등 응용기술에 대한 전시와 발표가 상대적으로 적다는 것을 알 수 있다”며 “반면 한국은 트렌디하다. 응용기술 위주로 발전하고 있다”고 말했다.

최 본부장은 “우리나라도 4차 산업혁명과 AI, 머신러닝이 포함되지 않으면 사업이 안될 정도다. 하지만 AI와 머신러닝이 제대로 이루어지려면 학습할 수 있는 데이터가 풍부해야 한다. 하지만 그럴만한 데이터가 부족하다는 것이 문제다. 이런 면에서 글로벌 AI, 머신러닝 기업들과 차이가 날 수밖에 없다”고 밝히고 “이번에 인텔도 대형 부스로 참가했는데 이제는 칩을 만드는 회사도 보안을 생각하지 않으면 안된다. 한국도 소프트웨어든 디지털제품이든 IoT 디바이스든 보안을 중심에 두고 제품 개발을 고려해야 할 때다”라고 강조했다.

▲ RSA 컨퍼런스 2018에서 열린 산업제어시스템 보안 전시.
▲ RSA 컨퍼런스 2018에서 열린 산업제어시스템 보안 전시.

대화를 마치고 둘은 메리어트호텔 지하에서 열리고 있는 RSA 컨퍼런스 2018 샌드박스 콘테스트 현장에서 열리는 산업제어시스템 보안 관련 전시와 세션발표를 참관하기 위해 참관객들 사이로 흘러 들어갔다.

원문기사 : https://www.dailysecu.com/?mod=news&act=articleView&idxno=33398&page=2&total=270

▲ Hack2Win 대회에서 우승한 NSHC팀과 관계자들이 포즈를 취하고 있다
▲ Hack2Win 대회에서 우승한 NSHC팀과 관계자들이 포즈를 취하고 있다

NSHC(허영일 대표)는 지난 11월 9일부터 이틀 동안 일본 도쿄에서 진행된 Codeblue 컨퍼런스의 Hack2Win대회에서 우승을 차지하게 됐다고 밝혔다.

아사아 해킹-보안 컨퍼런스인 Codeblue 컨퍼런스에서는 1,000여 명 이상의 전 세계 해커들이 참여해 자동차, IoT, 기반시설등 다양한 해킹 대회가 개최됐으며, Hack2Win 대회는 매년 가장 보안이 잘 되어 있는 IoT 기기 6종을 대상으로 알려지지 않은 취약점을 찾는 해킹 대회로 5만 달러의 상금과 함께 진행됐다.

이번 대회에는 지난 2015년에 우승했던 하동주 기술이사(NSHC싱가포르), 이민우 연구원(NSHC한국), 문해은 연구소장(NSHC한국), Benjamin Lee(싱가포르)등으로 구성해 우승을 하게 되었다.

NSHC에서 발견한 취약점은 시스코 라우터를 포함한 가장 보안에 대한 투자를 많이 하는 보안 제품에 대한 원격 코드 실행 취약점 등 여러 개의 심각한 취약점을 발견했다.

NSHC의 문해은 연구소장은 “레드알럿팀의 실력을 다시 한 번 인정받아 기쁘다”라며 “향후 사이버전 대응을 할 수 있는 실력있는 화이트해커 및 사이버 보안 인력양성에 더욱 집중해 국민들이 안심하고 생활할 수 있는 사이버 안보 강국으로 발돋움하는데 기여하고 싶다”라고 말했다.

원문기사 : https://www.dailysecu.com/?mod=news&act=articleView&idxno=25820&page=2&total=270

허영일 대표 “제어망 보안 위협 대응 위해 관련 분야 특화된 정보보호 인력 양성 시급”

▲ 제16회 ‘2017 ICS Cyber Security Conference’에서 기반시설 국제 해킹 대회대회 문제 출제 및 운영을 담당하고 있는 NSHC 레드알럿팀.
▲ 제16회 ‘2017 ICS Cyber Security Conference’에서 기반시설 국제 해킹 대회대회 문제 출제 및 운영을 담당하고 있는 NSHC 레드알럿팀.

NSHC(대표 허영일)는 산업제어시스템 및 국제 기반시설 보안 컨퍼런스로 가장 큰 규모인 제16회 ‘2017 ICS Cyber Security Conference’에서 국제 해킹 대회 문제 출제와 운영 및 심사를 담당한다고 밝혔다.

이번 국제 기반시설 해킹 대회는 10월 24일부터 25일까지 미국 아틀란타 인터콘티넨탈에서 열리고 있는 기반 시설 보안 컨퍼런스의 메인 이벤트로 개최된다. 문제출제 및 운영은 올해 싱가포르에서 열렸던, 국제 ICS/SCADA 해킹 대회에서 최종 우승을 차지한 NSHC의 기반 시설 보안 연구를 맡은 Red Alert 팀(이하, 레드알럿팀)에서 진행을 한다.

레드알럿팀은 국내 뿐만 아니라 해외 기반시설 보안 담당자를 대상으로 ICS/SCADA 보안 교육을 지속적으로 진행해 오고 있으며, 기반시설에 대한 특화된 모의 해킹 및 보안 컨설팅을 제공하고 있다.

▲ 사진 좌측 레드알럿팀이 운영하는 국제 기반시설 해킹 대회. 우측 국제기반시설 보안 컨퍼런스 현장.
▲ 사진 좌측-레드알럿팀이 운영하는 국제 기반시설 해킹 대회. 우측-국제기반시설 보안 컨퍼런스 현장.

이번 대회 총괄을 맡은 박정우 매니저는 “대회 형식은 실제 기반시설에서 사용하는 장비 및 네트워크를 대상으로 폐쇠망을 우회하는 다양한 시나리오를 기반으로 설계되었다. 모든 문제와 시나리오는 레드알럿팀 모든 연구원의 프로젝트 경험과 기술 연구가 있었기에 가능했다”고 말했다.

또 박 매니저는 “지속적으로 늘고 있는 제어망 관련 보안 위협에 대응하기 위해서는 관련 분야에 특화된 정보보호 전문 인력 양성이 시급하다”며 “이번 해킹대회를 통해 현장에서 즉시 활용 가능한 기술을 습득하고 관련 분야의 전문 기술을 가늠할 수 있는 사이버 훈련 시스템을 국제 무대에 소개 하게 되어 기쁘다”고 덧붙였다.

NSHC는 화이트해커들이 설립한 오펜시브 리서치 기업으로 제대로 된 비즈니스 모델을 만들어 가기 위해 한국과 싱가포르 등 해외에서 많은 노력을 기울이고 있다.

이 회사는 기반시설 보안 시장에 진입한지 3년이 안됐음에도 불구하고 이미 르완다 발전소를 비롯해 싱가포르, 태국, 카타르, 홍콩, 일본, 이란, 한국 등지에서 가시적인 성과를 내고 있다. 명실공히 기반시설 보안 분야에서 독보적인 기업으로 글로벌 시장에서 인정을 받고 있다.

한편 NSHC는 국내뿐만 아니라 싱가포르, 홍콩, 태국, 일본에서 교육 사업을 펼쳤다. 기반시설 보안 진단 컨설팅 서비스도 제공한다. 발전소 및 공항을 비롯해 아시아 내 중요 기반시설 컨설팅 사업도 수행했다.

허영일 NSHC 대표는 “급증하는 제어망 보안 위협에 대응하기 위해 관련 분야에 특화된 정보보호 인력 양성이 시급하다”며 “이번 교육으로 현장에 즉시 활용할 수 있는 기술을 전수할 것”이라고 말했다.

원문기사 : https://www.dailysecu.com/?mod=news&act=articleView&idxno=25087&page=3&total=270

허영일 대표 “11개국서 ICS/SCADA 보안사업 진행…이 분야 독보적 기업될 것”

▲ RSA 2017 싱가포르. NSHC 하동주, 최병규, 허영일, 성준영(사진 좌측부터)
▲ RSA 2017 싱가포르. NSHC 하동주, 최병규, 허영일, 성준영(사진 좌측부터)

(RSA 2017 싱가포르=데일리시큐) 한국의 보안기업 중 싱가포르하면 떠오르는 기업이 바로 ‘NSHC’다. 국내 모바일 보안 시장에서도 중요한 위치를 차지하고 있는 NSHC(대표 허영일)가 해외 사업을 시작한지 벌써 4년이 됐다.

허영일 대표는 4년 전, 혼자서 ‘맨 땅에 헤딩’하는 식으로 싱가포르로 날아가 현지에 법인을 설립하고 레드알럿(RED ALERT)팀을 중심으로 보안교육과 컨설팅, 위협 인텔리전스 정보 제공을 비롯해 최근에는 ICS/SCADA 보안교육까지 사업을 확대하며 한국 직원 5명에 현지 직원 5명으로 현지 법인을 키워냈다.

이런 NSHC가 RSA 2017 싱가포르에 전시부스를 내고 아시아 시장 확대를 위해 자사의 기업용 모바일 백신 ‘Droid-X’와 앱보호솔루션 ‘DxShield’ 그리고 스카다 등 기반시설 보안관련 교육과 정보제공 서비스를 들고 나왔다.

현장에서 만난 허영일 NSHC 대표는 “해외 사업을 시작한지 4년이 됐다. NSHC 전체 매출에 해외 시장 매출이 20%를 차지하고 있다. 누적 매출로 보면 450만불 정도 된다. 지난해 해외 매출은 14억 규모”라며 “지금까지 한국 본사 지원을 받지 않고 해외 매출로만 현지 법인을 이끌고 온 것에 자부심을 느끼고 있다”고 밝혔다.

특히 허 대표는 해외 시장 진출에서 가장 큰 성과를 매출도 중요하지만 미래 사업 아이템을 발굴 한 것이라고 말한다.

기존 NSHC는 모바일 보안 사업에 집중해 왔다. 하지만 모바일 보안은 아직까지 앱개발이 활성화된 한국과 일부 국가에서만 먹힐 수 있는 사업이라고 할 수 있다. 즉 글로벌 시장이 그리 크지 않다는 것이다. RSA 2017 싱가포르 전시장에서도 모바일 보안 제품을 들고 나온 기업은 한국 업체들이 대부분이다. 세계 시장은 현재 인텔리전스를 기반으로 한 보안기업들이 주류를 이루고 있다.

이에 허 대표는 “싱가포르에 회사를 설립하고 해외 사업을 하다 보니 스카다 보안 시장 즉 기반시설에 대한 보안 니즈가 엄청 크다는 것을 알게 됐다. 지금까지 기반시설 보호를 위한 보안교육, 트레이닝, 컨설팅, 정보제공 서비스만 11개국에서 진행했다”며 “해외에서 이 분야 사업을 더욱 강화시켜 나갈 것이다. 올해 싱가포르 법인 매출 목표가 30억이다. 추후 싱가포르에서 NSHC가 IPO까지 가는 것을 목표로 하고 있다. 오펜시브 리서치 분야에서 한국의 대표기업으로 성장해 나갈 것”이라고 포부를 밝혔다.

NSHC는 화이트해커들이 설립한 오펜시브 리서치 기업으로서 제대로 된 비즈니스 모델을 만들어 가기 위해 한국과 싱가포르에서 부단히 노력을 하고 있다.

기반시설 보안 시장에 뛰어든지 3년이 안됐음에도 불구하고 벌써 르완다 발전소를 비롯해 싱가포르 기반시설, 태국 기반시설, 카타르, 홍콩, 일본, 이란, 한국 등지에서 가시적인 성과를 내고 있다. 명실공히 기반시설 보안 분야에서 독보적인 기업으로 글로벌 시장에서 인정을 받고 있다.

허영일 대표는 “해외에서 돈 벌기가 쉽지 않다. 국내 사업보다 어려운 점이 더 많다. 하지만 어려운 상황에서도 해외 법인이 자체적으로 운영될 수 있었던 것은 한국 본사에서 중심을 잘 잡아줘서 가능했다. 중장기적 목표는 우리가 하고 싶은 연구를 하면서 비즈니스를 활성화 시키는 것이지만 단기적으로는 수익도 내야 회사가 운영되기 때문에 그 밸런스를 잘 맞춰 나갈 것”이라며 “모바일 보안과 기반시설 및 인텔리전스 보안 서비스 사업에 균형있는 발전을 위해 더욱 정진할 것”이라고 말했다.

원문기사 : https://www.dailysecu.com/?mod=news&act=articleView&idxno=22191&page=3&total=270

국내 방산업체, 기간산업, 금융사 등 웹 상 계정노출 심각…해킹의 단초될 수 있어

 

▲ OSINT 정보의 위험성에 대해 설명하고 있는 NSHC 허영일 대표
▲ OSINT 정보의 위험성에 대해 설명하고 있는 NSHC 허영일 대표

정보보호 전문기업 NSHC(대표 허영일)는 12일 양재동 엘타워 엘하우스홀에서 100여 명의 고객 및 관계자를 초청한 가운데 “YOLO, 인생은 한번뿐! 보안도 한번뿐! 방심하지 말자!”란 주제로 제5회 세이프 스퀘어 행사를 개최했다.

이 자리에서 허영일 대표는 ‘어둠의 세계 파헤치기-다크웹, 랜섬웨어, 사이버 공방’을 주제로 발표를 진행했다.

허영일 대표는 “얼마전 인터넷상에서 수집된 정보만을 가지고 특정 국가 공항을 대상으로 사이버 공격이 가능하다는 보여준 바 있다. 구글에 특정 키워드를 입력해 해당 공항의 관리자 페이지를 찾아내고 패스워드도 알아 낼 수 있었다. 이를 통해 공항내 전광판을 마음대로 조정할 수 있고 공항 네트워크를 마비시켜 엄청난 혼란을 야기시킬 수 있다는 것을 해당 공항에 전달한 바 있다”고 밝혔다.

◇국내 방산업체, 금융사, 기간산업체 임직원 정보 유출 심각

▲ 웹상에 노출된 국내 방산업체 현황
▲ 웹상에 노출된 국내 방산업체 현황

또한 “국내 공항도 마찬가지다. 더 심각한 상황일 수 있다. 더불어 국내 방산업체별 이메일 계정 유출 현황도 파악됐다. 인터넷상에 회사 메일을 사용하는 직원들이 있다. 이를 통해 이메일 패스워드를 알아낼 수 있고 피싱메일을 통해 회사내부에 침투해 회사내 기밀정보도 빼내 올 수 있다”며 “방산업체뿐만 아니라 우리나라 발전소 등 기반시설 임직원들의 이메일 정보도 노출된 상태다. 카드사, 증권사 등 금융권 직원들의 이메일 주소와 패스워드도 알아낼 수 있다. PASTBIN에 검색만해도 타깃 기업의 직원 정보와 내부 침투 정보를 획득할 수 있다. 이런 정보를 바로 ‘OSINT’라고 한다. 이런 어둠의 골짜기에 우리가 지켜야 할 데이터가 너무도 많다. NSHC는 이런 정보들을 보호하고자 인텔리전스 서비스를 고객사에 제공하고 있다”고 설명했다.

참고로 ‘OSINT’란 ‘Open Source INTelligence’의 약자로 공개된 출처에서 얻은 정보들을 말한다. 오신트 혹은 오픈소스 인텔리전스 또는 공개정보, 공개된 정보, 공개소스정보, 오픈소스정보 등으로 불리기도 한다. CIA 등 국립정보기관이나 민간정보회사에서 수집하는 정보의 종류는 인간정보(HUMINT, 휴민트), 신호정보(SIGINT, 시긴트), 영상정보(IMINT, 이민트), 측정정보(MASINT, 매신트), 공개출처정보(OSINT, 오신트), 기술정보(TECHINT, 테킨트) 등이 있다.

일반인이 사용하는 인터넷 사이트보다 수면 속에 가려진 어둠의 사이트들이 인터넷 상에는 더욱 많다. 이 어둠의 웹, ‘다크웹’ 속에 우리가 지켜야 할 정보들이 엄청나다는 것이다.

◇정보유출 차단하기 위해 다크웹에 대한 모니터링 필요해

허 대표는 “다크웹에 10만개 이상의 사이트가 존재한다. 마약거래, 무기거래, 신용카드 거래는 물론이고 심지어 청부살인 사이트까지 존재한다. NSHC는 다크웹에 존재하는 데이터를 수집하고 축적된 데이터의 연관성을 찾고 이를 토대로 공격 정보와 지켜야 할 고객 데이터를 뽑아 고객들에게 전달한다. 이를 자동화 하기 위해 딥웹 자동검색시스템을 구축했다”며 “공격자들은 오픈웹이든 다크웹이든 노출된 정보를 토대로 타깃 회사의 정보를 빼내기 위해 다양한 시도들을 하고 있다. 또 제로데이 취약점 공격방법도 높은 가격에 거래되고 있다. 노출된 정보와 제로데이 공격코드로 그들이 목표로 한 타깃을 집요하게 공격하는 것이다. 각별한 주의가 필요하다. 이들의 움직임을 파악하고 대응방안을 마련하기 위해 NSHC RED ALERT팀이 존재한다”고 말했다.

그는 또 효과적인 정보유출 차단을 위해 다크웹(다크넷)에 대한 모니터링을 위해 실시간 OSINT 모니터링 시스템을 구축했다고 전했다. 이를 통해 SNS 및 인터넷상에 올라오는 자료를 모니터링 하고 특정 키워드를 중심으로 직원 정보나 기밀정보에 대한 정보유출 여부를 모니터링 한다고 밝혔다.

허 대표는 NSHC 인텔리전스 서비스에 대해 “국내외 최신 보안 이슈를 수집해 취약점, 악성코드, IoT, 스카다, 기술정보, 보안 업데이트 정보를 제공 하고 있다. 각 주요 보안 관련 뉴스, 업체 뿐만 아니라 SNS를 통해 확산되는 보안 전문가들의 이슈, 공격자들의 관심사도 포함된다. 이슈는 매주 메일을 통해 공유되고 있으며 실시간 타임라인으로 홈페이지에서 보다 빠르게 확인 가능하다. 특히 매주 새롭게 윈도우, 리눅스, 아이폰, 안드로이드, IoT, 스카다 등을 대상으로 하는 랜섬웨어, 금융 악성코드, APT 공격그룹 툴킷 정보 등을 제공하고 있다”고 설명했다.

한편 허 대표는 이 자리에서 해킹 시연도 선보였다. MS오피스 제로데이 취약점을 활용해 타깃 PC를 감염시키고 피싱사이트로 접속을 유도해 금융정보를 빼낼 수 있다는 것을 현장에서 보여줬다.

원문기사 : https://www.dailysecu.com/?mod=news&act=articleView&idxno=21769&page=3&total=270

기반시설 국제해킹대회 우승 통해 한국의 기반 시설 보안에 대한 앞선 기술력 입증

▲ 이번 대회에서 우승한 싱가포르 NSHC 기반시설 보안 연구팀
▲ 이번 대회에서 우승한 싱가포르 NSHC 기반시설 보안 연구팀

NSHC(대표 허영일)는 모바일 보안 뿐만 아니라 국가 중요 기반시설 보안기술에서도 글로벌에서 그 기술력을 인정 받고 있으며 계속 발전해 가고 있다.

NSHC싱가포르의 하동주 기술이사(CTO)를 비롯해 박정우, 문해은, 태인규, 하행운 등 NSHC 기반 시설 보안 연구팀 5 명으로 구성된 NSHC의 레드알럿 연구소가 전 세계에서 유일한 ICS/SCADA 국제해킹대회인 SUTD Security Showdown(S317) CTF 2017 본선에 진출해 기반 시설 해킹 대회에서 우승을 차지했다.

이번 본선 대회는 세계 각국에서 총 6개팀이 치열한 예선전을 통해서 본선에 진출해 6월 5일부터 9일까지 총 5일간의 일정으로 SUTD(Singapore University of Technology and Design)에서 개최됐다. 전통적인 CTF방식과 달리 실제 하수처리 시스템의 기반 시설에 대한 해킹 및 방어 문제가 일부 출제되었으며 실제 기반 시설 현장에서 사용하는 다양한 장비 등에 대한 공개되지 않은 취약점을 찾는 문제들이 출제 되었다. 또한, 기반시설에 해당하는 폐쇠망(Air-Gap)을 우회해 실제 운영 장비 등에 접근할 수 있는 다양한 해킹 기법들이 문제로 출제되었다.

▲ 실제 해킹 대회 운영에 사용된 시스템(좌) 과 우승트로피(우)
▲ 실제 해킹 대회 운영에 사용된 시스템(좌) 과 우승트로피(우)

하동주 연구원은 이미 지난달 산업 제어 시스템 보안 컨퍼런스 등에서도 기반 시설 해킹 대회를 운영했으며, 국내 뿐만 아니라 발전소, 교통시스템과 전력망 등에서 사용하는 다양한 취약점 연구를 지난 3년 동안 꾸준히 준비해 왔다. 이번 기반시설 국제해킹대회의 우승을 통해 한국의 기반 시설 보안에 대한 앞선 기술력을 다시 한 번 확인했다.

NSHC 허영일 대표는 ”지속적으로 늘고 있는 국가 중요 기반시설 관련 보안 위협에 대응하기 위해서는 관련 분야에 특화된 정보 보호 전문 인력 양성이 시급하다”면서 “NSHC의 레드알럿팀의 세계 최고 수준의 보안 기술과 실력을 다시 한 번 인정받아 기쁘다”며 “향후 사이버전에 대한 대응을 할 수 있는 실력있는 화이트해커 및 사이버 보안 인력양성에 더욱 집중해, 국민들이 안심하고 생활할 수 있는 사이버안보 강국으로 발돋움하는데 기여할 것”이라고 말했다.

최근, NSHC는 프로스트앤설리반과 함께 ‘아시아태평양 지역 산업용 제어 시스템(ICS) 보안 시장’ 보고서를 발간했으며, NSHC는 국내에서는 처음으로 글로벌 시장조사 기업과 보안 취약점 보고서 사업에 참여 하였다. 이를 통해서 아시아태평양지역 14개 주요 국가에서 인터넷에 연결된 ICS 장치에 대한 위협 현황을 조사했으며, 아시아 10개국을 분석해 국가별 SCADA/ICS 보안 문제점을 보고했다.

원문기사 : https://www.dailysecu.com/?mod=news&act=articleView&idxno=20954&page=3&total=270

이윤승 부사장 “모바일 보안의 현주소는 항상 ‘적색 경보상태’다”

▲ G-Privacy 2017에서 이윤승 NSHC 부사장이 모바일 보안위협에 대해 발표를 진행하고 있다.
▲ G-Privacy 2017에서 이윤승 NSHC 부사장이 모바일 보안위협에 대해 발표를 진행하고 있다.

국내 최대 개인정보보호 컨퍼런스 ‘G-Privacy 2017’이 4월 6일 양재동 더케이호텔서울 가야금홀에서 공공, 지자체, 금융, 기업 등 전분야 CPO 및 개인정보보호, 정보보안 실무자 1,000여 명 이상이 참석한 가운데 성황리에 개최됐다.

이 자리에서 이윤승 NSHC 부사장은 ‘증가하는 모바일 보안위협을 통한 정보유출 어떻게 막아야 하나’란 주제로 세션발표를 진행했다.

이윤승 부사장은 PC환경과 모바일 환경을 비교하면서 발표를 시작했다. “업무용 PC는 전원을 켜면 동작을 시작하지만 스마트기기는 한번 전원을 켜면 24시간 365일 동작한다. 또 PC는 유선 네트워크로 주로 연결되지만 모바일기기는 와이파이로 연결돼 사용범위도 광범위하다. 그래서 모바일 기기 보안이 PC보안보다 더 어려운 상황”이라고 설명했다.

이어 그는 “모바일의 경우 굳이 PC환경에서와 같이 굳이 DB서버를 해킹하지 않아도 사용자를 속여 개인정보를 수집할 수 있다. 악성코드나 어플리케이션 변조 등을 통해서 가능하다”며 “또 PC의 경우 프로그램이나 디바이스 자체는 격리된 공간에 있어 해커가 원격 접속으로만 접근이 가능하지만 모바일의 경우 동일한 앱이나 디바이스를 어디서든 쉽게 구매할 수 있어 엔드포인트 보안이 핵심 이슈다. 모바일에서 가장 두드러진 보안위협은 엔드포인트를 대상으로 하는 악성코드와 앱 위변조”라고 밝혔다.

▲ 이윤승 부사장 발표현장
▲ 이윤승 부사장 발표현장

한편 사이버 공격자들이 ‘랜섬웨어’ 공격과 게임 크렉 서비스로 많은 돈을 벌고 있다고 전했다. 이 부사장은 특히 “게임 크렉에 대응하기 위해 NSHC가 작년부터 ‘GxShield’라는 게임용 보안 솔루션을 출시했으며 아직 이 보안솔루션을 도입한 게임사는 아직 해킹을 당하지 않고 있다”고 소개했다.

주제는 인터넷전문은행으로 넘어갔다. 이 또한 관련 앱을 다운받아 간단한 비대면 인증을 거쳐 금융거래를 간편하게 할 수 있는 시스템이지만 사이버 공격자들이 금융거래 조작이 가능한 앱을 배포해 불법으로 돈을 갈취해 갈 수도 있다. 공격자들은 돈이 되는 일에 집중하고 있기 때문에 충분히 가능한 보안위협이라고 할 수 있다. 즉 모바일 보안의 현주소는 항상 ‘적색 경보상태’라고 이윤승 부사장은 강조했다.

N-3.jpg

NSHC(대표 허영일)는 이번 G-Privacy 2017에서 모바일앱 보호 솔루션 DxShield 제품군을 소개했다. 이 제품은 모바일 보안의 가장 취약한 부분이라 할 수 있는 End Point(단말기 APP 영역) 보호를 위한 서비스 제품으로 기존의 보안솔루션이 가진 특정 분야 방어중심 보안 프로그램의 한계를 넘어 APP을 공격할 수 있는 거의 모든 해킹 수단을 한번의 간단한 조치로 ‘통합적’으로 방어할 수 있도록 하는 기능의 솔루션이다.

이 제품은 단순한 공격 방어뿐 아니라, 대쉬보드를 통해 해당 공격시도에 대한 통계적 데이터의 제공을 통해 관리데이터의 축적과 함께 방어기능의 실시간 컨트롤을 가능케 하고, 관리자의 유연한 보안정책의 적용까지도 가능하도록 배려한다.

또 가장 치열한 해킹 공격에 그대로 노출되어 있을 수 밖에 없는 글로벌 지향 게임사들 뿐 아니라 핀테크 기업 및 기존의 금융기업 등에서 사용 중이며, 일본 현지에서도 호평을 받고 있는 안드로이드 앱용 보호 수단이다.

NSHC는 2003년 언더그라운드 해커들이 모여 만든 회사다. 2010년 본격적인 모바일 시대의 개막과 함께 모바일 보안솔루션 비즈니스의 길을 걸어온 기업으로 현재 200여 금융사와 기업을 대상으로 보안솔루션을 공급해 오고 있다. 특히 싱가포르에 해외진출의 교두보를 마련하고 제로데이 분석이나 SCADA보안 등 오펜시브(Offensive) 비즈니스에 새로운 사업영역으로 확대해 나가고 있는 기업이다.

한편 이윤승 NSHC 부사장의 G-Privacy 2017 발표자료는 데일리시큐 자료실에서 다운로드 가능하다.

알려지지 않은 ICS/SCADA 시스템에 대한 제로데이 취약점도 소개

HITB2017.jpg

NSHC(대표 허영일)는 오는 4월 10일 네덜란드 암스테르담에서 개최되는 HITB 2017 국제 컨퍼런스에서 제어망 관련 기관 및 기업을 대상으로 하는 ICS/SCADA 정보 보안 전문가 과정 교육을 3일에 걸쳐 진행한다고 밝혔다.

NSHC 관계자는 ”HITB 2017 컨퍼런스는 세계적인 보안 컨퍼런스로서 엄선되고 검증된 교육 과정만 컨퍼런스 서비스에서 제공 하는 것으로 알려져 있다. 이번이 한국에서 교육을 제공하는 첫 사례로NSHC의 제어 보안관련 전문성과 그 동안 국 내외 트레이닝에 대한 경험과 노하우를 인정받게 되어 개설이 되었다”고 밝혔다.

이번 과정은 국내의 정보 보안 전문 업체로서는 최초로 제어 시스템 보안에 필요한 이론과 실무 능력을 중심으로 하는 교육 과정을 국제적인 컨퍼런스에서 진행하며, 실제 제어망 관련 장비와 취약점등을 이용한 실무 중심의 교육을 실시한다.

특히, 이번 교육을 위해 그동안 해외에서 진행해 왔던 제어 시스템 관련 보안 컨설팅 업무와 포렌식, 제어 시스템 보안 연구를 통해 경험한 다양한 해외 사례를 소개하며, 실제 장비를 이용하여 가상으로 구축한 제어망 시스템을 활용하여 제어 시스템의 보안성을 강화 하기 위한 실무 중심의 교육 프로그램을 제공한다.

수강생은 교육 과정 이수를 통해 실제 산업 제어 시스템에서 발생할 수 있는 보안 위협에 대한 분석 및 관제 능력을 향상시켜 사고 대응의 수준을 높일 수 있고, 최근 NSHC 글로벌 사업팀에서 경험한 다양한 사례를 통해서 기업과 기관들의 정보 보호 인프라 운영 환경을 구축하기 위한 기반 지식을 습득 할 수 있다.

최근, NSHC는 국내 뿐만 아니라 싱가포르, 홍콩, 태국 및 일본에서 관련 교육 사업을 적극적으로 진행하고 있으며, 제어 시스템 관련 전문가를 중심으로 기반 시설 보안 진단 컨설팅 서비스를 제공하고 있다. 작년 한해 발전소 및 공항을 비롯해서 아시아의 다양한 중요 기반 시설 컨설팅 사업을 수행했다.

또한, 이번 교육을 통해서 아직까지 알려지지 않은 ICS/SCADA 시스템에 대한 제로데이(0-day) 취약점에 대한 소개하고, 기반 시설과 관련된 악성코드 등에 대한 분석 정보도 함께 발표할 예정이다.

허영일 NSHC 대표는 ”지속적으로 늘고 있는 제어망 관련 보안 위협에 대응하기 위해서는 관련 분야에 특화된 정보 보호 전문 인력 양성이 시급하다”며 “이번 교육을 통해서 현장에 즉시 활용 가능한 기술을 전수하고 관련 분야의 전문 인력을 확보하는 등 보안 인력 육성에 박차를 가할 계획”이라고 말했다.

원문기사 : https://www.dailysecu.com/?mod=news&act=articleView&idxno=19001&page=4&total=270

기반시설 및 산업제어시스템 보안 위협에 대해 알아야 제대로 대처 가능해

▲허영일 NSHC 대표. IAEA 컨퍼런스 주제 발표 진행.

NSHC(대표 허영일)는 국제원자력기구(IAEA) 컨퍼런스(International Conference on Nuclear Security)에서 국내 민간 기업 최초로 주제 발표를 진행했다고 밝혔다.

이번 발표는 그간 2년 동안 국가 중요 기반 시설에 대한 다양한 보안 연구를 진행해왔던, NSHC의 허영일 대표가 직접 발표했다. 발표 준비는 한국남부발전, 인터폴 연구원과 함께 진행해 왔으며, 12월 8일 오후 오스트리아 비엔나에서 발표했다.

매년 열리번 IAEA핵 보안 컨퍼런스는 71개국 1,500여 명이 참석한 가운데 12월 5일부터 9일까지 4일간 오스트리아 비엔나 IAEA 본부에서 개최됐다. 해당 컨퍼런스에서는 그간에 발견된 PLC 관련 신규 취약점과 새로운 유형의 공격 기법을 살펴 보며, 관련 공격 기법에 따른 대응 시스템과 기술에 대한 내용을 함께 공유했다.

▲IAEA 컨퍼런스 발표장 현장

이번 발표를 맡은 허영일 대표는 “기반시설 및 산업제어시스템 보안 위협에 대해 알아야 제대로 대처할 수 있다. 이에 NSHC에서는 산업제어시스템 보안 트레이닝 프로그램을 제공하는 있는데, 관심을 갖고 관련 연구과 국내에서 지속적으로 이루어 지었으면 좋겠다”고 말했다.

또한 허영일 대표는 “그동안 한국남부발전, 인터폴 소속의 연구원들과 함께 제어 시스템 관련 악성코드 분석, 제어 시스템 신규 취약점 연구 분야를 통한 다양한 경험과 기술을 국제 무대를 통해서 발표를 하게 되어 매우 기쁘게 생각하며, 한국에서 발생한 다양한 보안 연구와 사고 사례에 대한 내용과 새로운 사이버 보안 기술을 발표했다”고 밝혔다.

NSHC는 올 한 해 국 내외의 다양한 국가 기반 시설에 대한 보안 진단을 수행했으며, 이러한 경험과 관련 분야의 지속적인 연구 결과를 통해, 싱가포르, 일본, 홍콩 및 이란 등 다양한 나라에서 관련 보안 트레이닝을 제공해 왔으며 홈페이지에서 신청할 수 있다.

원문기사 : https://www.dailysecu.com/?mod=news&act=articleView&idxno=17454&sc_code=&page=4&total=270

NSHC, 100여 명 고객들 초청해 ‘2016 SAFE SQUARE’ 성황리 개최

NSHC(대표 허영일)는 7일 양재동 엘타워에서 기업, 금융, 공공 등 100여 명의 고객들을 초청해 1년간 자사의 기술적 발전 성과를 선보이는 보안 컨퍼런스 ‘2016 SAFE SQUARE(세이프 스퀘어)를 개최했다. 유익한 강의도 진행됐지만 재미있는 이벤트도 함께 열려 흥미를 더했다.

이 자리에서 이윤승 부사장은 “NSHC는 글로벌화가 반드시 필요한 길이라고 확신하고 이를 실현시키기 위해 3년 전 싱가포르로 대표님과 직원 몇몇이 이주해 땀을 흘리고 있다. 또 일본을 포함해 이란, 대만, 중국 등에 진출하기 위해 현지 기업들과 협력하고 있다. 현지 기업들이 비즈니스 마케팅을 담당하고 NSHC는 코어기술 개발과 지원을 담당하는 형식으로 글로벌 시장에 진출한다는 전략을 세우고 있다”고 전했다.

특히 이 부사장은 중국과 이란 시장 진출 사례를 설명하며 국내 기업이 현지에서 직접 비즈니스 하기는 힘들다고 강조하고 현지 기업과 협력해 실제 영업은 그 시장을 잘 알고 있는 현지 기업이 맡고, 기술지원은 NSHC가 담당하는 형식이 가장 이상적이라는 결론을 내리고 실천하고 있다고 전했다.

또 최병규 본부장은 “95%는 보안솔루션과 서비스로 막을 수 있다. 하지만 나머지 5%의 공격은 솔루션과 서비스로 막기 힘들다. 바로 ‘사람’이 필요하다”며 “이런 사람과 더불어 교육이 필요하고 글로벌 인텔리전스 정보가 함께 필요하다. 이를 충족시키기 위해 NSHC에는 ‘Red Alert’팀이 존재한다. Red Alert팀은 악성코드와 최신 보안이슈, 제로데이 등 글로벌 인텔리전스 정보를 빠르게 파악하고 멀웨어, 펜테스팅, ICS/SCADA, 포렌식 등의 교육훈련이 가능하다. 또 모바일을 비롯한 기반시설 취약점 진단 및 모의해킹 서비스를 제공할 수 있는 사람들이 모인 팀이다. 나머지 5%를 방어할 수 있는 팀”이라고 소개했다.

한편 올해 보안사고 동향을 설명하는 시간에서는 2만5천대 CCTV 봇넷과 매일 6억씩 벌어들이는 안드로이드 악성코드, 일본 ATM기에서 100억원 도난사고, 랜섬웨어 사고, 산업제어시스템(SCADA) 보안사고 등에 대해 간략히 부연설명들이 있었다.

이 시간에 NSHC 관계자는 “스카다 시스템은 한번 구축되면 업데이트도 힘들고 취약점을 알고 있어도 멈췄다가 수정하기 힘든 구조다. 하지만 구글검색이나 쇼단을 활용해 얼마든지 인증우회해서 내부로 침투가 가능한 상황”이라고 강조했다.

예를 들며 “얼마전 한 아프리카 국가에서 NSHC에 댐 내부시스템을 해킹해 제어권을 획득할 수 있는지 문의가 들어왔다. 수력발전소 보안성을 체크해 보고 싶었던 것이다. 그래서 허가만 해 주면 해킹이 가능하다고 전달했더니 서면 승인을 해줘서 실제로 해당 국가의 대형 댐 제어권을 획득한 경험이 있다”며 “그것도 NSHC 연구원 1명이 7시간 만에 구글, 쇼단 등을 활용해 댐의 수문을 열수 있는 상황까지 해킹을 할 수 있었다. 폐쇠망이라고 안전을 장담해서는 안된다. 다양한 인증우회 취약점이 존재한다. 국내도 인터넷에 연결된 스카다시스템이 480개나 된다. 쇼단을 통해 찾아 볼 수 있다. 이들 모두가 폐쇄망이지만 외부와 접점이 있기 때문에 해킹을 당할 수 있는 위험성이 있다”고 주의를 당부했다.

NSHC는 크게 두 가지 사업영역을 가지고 있다. 모바일 시큐리티와 사이버 시큐리티 영역이다.

모바일 시큐리티는 Droid –X(기업용 안드로이드-Ios 모바일 백신), APP 프로텍트(애플리케이션 위변조 방지 솔루션), 듀오쉴드(더블 난독화 솔루션), 엔필터(보안키패드), GxShield(모바일 게임 앱 보호 서비스), FxShield(금융앱 전문 보호서비스), nSafer(SW암호모듈) 등이 있다.

사이버 시큐리티는 Red Alert 인텔리전스, 트레이닝, VAPT 등이 있다. 인텔리전스는 최신 보안이슈, 모바일, IoT, 핀테크 취약점 분석, 악성코드, 제로데이 정보제공, 사이버테러, 고객 정보유출 등 긴급보고서를 제공한다.
트레이닝은 멀웨어 분석, 펜테스팅, 포렌식, 스카다 등에 대한 교육서비스다. 또 VAPT는 모바일, IoT, 핀테크, 취약점 진단, 기반시설 취약점 진단, 모의해킹 서비스를 제공한다.

NSHC는 20대 청년들이 언더그라운드 해커모임으로 시작해 2008년 정보보호 전문기업으로 발전했으며 국내 모바일 보안시장에서 그 위치를 탄탄히 하고 있는 기업으로 성장했다. 또 한국을 비롯해 싱가포르, 중국, 일본 등 글로벌 시장 진출에도 박차를 가하고 있는 기업이다. 더불어 재능기부 워크숍을 통해 해외 오지마을을 찾아가 태양광 설치, 정수시설 등을 설치해 주는 등 사회적 기업으로서의 역할도 수행하고 있는 젊고 활기찬 기업이다.

원문기사 : https://www.dailysecu.com/?mod=news&act=articleView&idxno=14894&page=4&total=269

시큐인사이드, ICS/SCADA 해킹-보안 트레이닝 코스 개설

오는 7월 11일부터 12일까지 개최되는 시큐인사이드(SECUINSIDE) 2016 기간에 NSHC(대표 허영일) Red Alert팀은 고려대 인촌기념관에서 2일간 트레이닝 코스를 열고 SCADA(스카다) 보안에 대한 기본적인 내용과 수강생들이 SCADA 시스템을 대상으로 침투 테스트를 할 수 있도록 교육시간을 마련했다. 또한 SCADA 환경 대상으로 제로데이 취약점을 찾을 수 있는 방법도 소개 할 예정이다.

허영일 대표는 “NSHC가 지난 3년동안 해외에서 진행했던 전문가(Advanced course for expert)를 위한 정보보안 교육 과정을 시큐인사이드에서도 마련했다”며 “국내 보안 리서처로 활동하는 Red Alert팀 연구원들이 실제 강사로 여러분과 함께 만날 수 있다. 또한 이번 행사의 트레이닝 수익금 일부는 시큐인사이드 행사와 국내 보안 커뮤니티를 위해서도 활용할 예정이다. 많은 분들의 응원과 참여를 부탁한다”고 전했다.

다음은 교육일정과 프로그램이다.
◇Day 01
– ICS 소개
– ICS/SCADA 아키텍쳐
– ICS/SCADA 구성요소
– HMI와 PLC 장비 스캐닝과 웹해킹
– 제품 취약점 (1-Day)

◇Day 02
– 망분리 우회
– SCADA에서 쓰이는 네트워크 프로토콜
– SCADA 네트워크 분석
– 발전 시스템과 철도 시스템 대상으로 침투 테스트 (0-day)

◇요구 사항
– 네트워크에 대한 이해와 TCP/IP 기본 지식
– 산업 시설을 방어하는 방법을 배우고 싶어하는 열정
– 노트북 (램 8gb 이상과 최소 20기가 여유 공간)

◇제공 되는 것
– 교재
– 장비들 (PLC 키트 등)
– 도구들

다음은 이번 교육 트레이너 소개다.
◇이승준
개발 4년, 모의해킹 4년 그리고 강의 3년 경력으로 이란, 콜롬비아, 홍콩, 싱가폴, 르완다 등을 포함한 국내외 경찰청, 국방부 등에서 침투 테스트, 악성코드 분석 등에 대한 강의를 진행해왔다. 최근에는 산업 제어망 시스템에 관심을 가지고 강의와 연구를 진행 중이며 기존에 공부하던 인공지능과 게임 개발에도 관심이 많다.

◇김영선
LG에서 음성 인식 기술 관련 인턴을 했고 로봇, IPS, 사물인터넷 제품 개발 경험이 있다.
홍콩 경찰청, 콜롬비아 국방부, 싱가폴에서 트레이닝을 진행했고 ICS/SCADA 국내 강의를 했다. 시스템 해킹, 리버싱에 관심이 많다.

◇허영일
NSHC 대표이사이며 침투 테스트, 악성코드 분석 등에 15년 이상의 경력을 가지고 있다.
블랙햇 등을 포함한 국내외 여러 컨퍼런스에서 발표를 해 왔다.

-트레이닝 등록: www.secuinside.com/2016/training.html

원문기사 : https://www.dailysecu.com/?mod=news&act=articleView&idxno=14808&page=5&total=269

“단일 위협 방어형 솔루션으로는 계속 진화하는 해킹 공격 방어 역부족”

지난달 17일 데일리시큐 주최 2016 모바일 정보보호 컨퍼런스(MISCON 2016)가 300여 명의 공공, 금융, 기업 정보보호 담당자가 참석한 가운데 성황리에 개최됐다. 이 자리에서 NSHC(대표 허영일) 이윤승 본부장은 ‘모바일 보안위협과 대응 패러다임의 변화’를 주제로 발표를 진행했다.

이 본부장은 “2010년 모바일 비즈니스의 본격적인 출발과 함께 해당 비즈니스를 보호하기 위한 모바일 보안대책들도 진화를 해왔다. NSHC는 그 과정을 현장에서 지켜보아 왔고, 이제 새로운 위협에 대한 적절한 대응에 대한 필요성에 수년간 주목해 왔다”며 “특히 NSHC는 직접적인 해킹의 위협에 노출되어 있는 단말기를 중심으로 한 엔드포인트(End Point) 보안 분야에 제품이 라인업 되어 있고 이 분야는 특히 보안 트렌드에 매우 민감하다”고 말했다.

그는 모바일 비즈니스 초기에는 보안 위협이 제한적이어서 이슈가 되는 공격기법에 1:1 방식으로 대응하기 위한 보안 솔루션 위주로 보안위협에 대한 대응이 이루어져 왔지만, 이제 이러한 단일 위협 방어형 솔루션(정적인 프로그램)방식으로는 계속해서 진화하는 해킹 공격을 방어하기엔 역부족이라고 강조했다.

NSHC는 이미 2014년부터 이런 가능성을 염두에 둔 X-Project 팀을 구성해 진화하는 안티 해킹(Anti Hacking) 서비스 모듈을 개발해 왔고 이렇게 탄생한 GxShield와 FxShield는 현재 모바일 게임과 다양한 모바일 비즈니스 영역에서 그 가치를 인정받고 있다.

이윤승 본부장(사진)은 “우리는 이런 상황에서 필요한 발상의 전환은 ‘퓨전 DNA(Fusion DNA)’라고 생각을 했다. 즉 ‘개발자의 DNA’와 ‘공격자의 DNA’를 합쳐 시너지를 이룰 때 실제적인 해킹의 진화에 따른 진화하는 대응책의 구성이 가능해 진다는 것을 알게 되었다”며 “이러한 새로운 비즈니스 보호 기법이 시장에서 자리잡기 위해서는 서비스 공급자 뿐 아니라 사용자 입장에서도 많은 인식의 전환이 필요하다”고 전했다.

또 “이러한 노력을 전제로 앞으로는 모바일 비즈니스의 보호를 위해 이런 다양한 영역에서 균형잡힌 보안 수준을 달성할 수 있는 안티 해킹 서비스가 필요한 시대가 되지 않을까 생각한다”고 덧붙였다.

다음은 NSHC 이윤승 본부장의 MISCON 2016 현장 발표영상이다. 이 본부장의 발표자료는 데일리시큐 자료실에서 다운로드 가능하다.

원문기사 : https://www.dailysecu.com/?mod=news&act=articleView&idxno=13159&sc_code=&page=5&total=269