일본산업뉴스요약

중국 사이버 스파이 암약 -- 스파이집단 ‘APT10’, 기밀정보∙첨단기술
  • 카테고리사물인터넷/ ICT/ 제조·4.0
  • 기사일자 2018.12.27
  • 신문사 일경산업신문
  • 게재면 3면
  • 작성자hjtic
  • 날짜2019-01-03 13:54:22
  • 조회수417

중국 사이버 스파이 암약
스파이집단 ‘APT10’, 기밀정보∙첨단기술을 노린다


일본, 미국, 영국, 호주 등은 12월 하순, 중국에 거점을 두고 있는 사이버스파이집단 ‘APT10’을 일제히 비난하였다. 미국 사법성은 20일에 기소한 중국인 2명을 APT10의 멤버로 단정하고 사이버 공격에 관여했다는 혐의로 기소하였다. APT10이 주도한 사이버 공격으로 일본을 포함한 12개국이 피해를 입었다고 한다. 관계자의 말에 따르면 APT10의 목표는 각 국의 기밀정보나 첨단기술이라고 한다. 대책은 있는 것일까?

APT라는 것은 ‘고도의 지속적인 위협’을 의미하는 영단어의 앞머리를 딴 것이다. 표적에 대해 장기간에 걸쳐 끈질기게 공격을 가하는 특징에서 미국의 사이버보안 기업 FireEye가 이름 붙였다고 한다. FireEye는 중국 이외의 나라를 거점으로 하는 집단에도 APT의 명칭과 번호를 부여하고 있다. 28~29가 러시아, 33~34가 이란, 37이 북한 등이다.

FireEye에 따르면 APT10은 늦어도 2009년부터 활동을 시작하였다. 미국이나 유럽, 일본의 토목건설, 항공, 통신 관련 기업, 관공서 등을 표적으로 사이버 공격을 전개해 왔다. 활동 시간대 등을 추정하여 중국에 거점이 있다는 사실과 군사 등과의 관계 깊은 업종이 많다는 사실에 근거하여 중국 정부와의 관계를 이전부터 의심해 왔다.

또한 미 사법성에 따르면 APT10은 14년 무렵에 IT시스템의 운용, 보수 등을 대행하는 Managed Service Provider(MSP)를 노리는 표적형 공격을 전개했었다. 영국 프라이스워터하우스쿠퍼스컨설팅(PwC)과 영국 정보보안기업 BAE Systems가 공동으로 ‘Operation Cloud Hopper'라는 APT 보고서 발표를 통해, MSP에 운용을 위탁한 기업의 시스템에 부정 침입하여 지적재산 등 기밀성이 높은 정보를 빼내갔다고 보고하였다.

일본 외무성과 내각 사이버보안센터(NISC)에 따르면 APT10은 일본기업이나 학술기관에도 빈번하게 공격을 가하고 있다. 사이버보안기업 LAC는 APT10이 4월~5월에 일본의 복수의 조직에 ‘표적형 메일’을 보낸 것을 찾아냈다.

FireEye에 따르면 7월에도 일본의 미디어기업 등을 노린 표적형 메일 공격을 실행했었다. ‘자민당 해양총합전략소위원회가 정부에 제언’이라는 명칭의 파일이 첨부되어 있어, 파일을 열면 바이러스에 감염되는 구조였다.

APT10의 조직 규모 등은 거의 밝혀지지 않았다. 사이버디펜스연구소의 나와(名和) 씨는 “멤버의 실명이 나온 것은 이번이 처음이다”라고 말한다.

국가지원형 범죄조직은 보안대책소프트의 방어를 빠져나가는 부정 프로그램을 보내오는 경우가 많다. 대책은 어려워 보이지만 정보안전보장연구소의 야마자키(山崎) 씨는 기본에 충실한 대책이 중요하다고 지적한다. 부정 프로그램의 대부분은 보안에 취약한 부분을 공격해 오기 때문에 소프트를 항상 최신 상태로 유지하여 취약 부분이 없도록 해야 한다.

정보처리추진기구(IPA)도 기업이나 개인에게 대책을 추천한다. 연말연시의 장기휴일에 들어가기 전에 긴급연락체제를 확인하거나 사용하지 않는 기기의 전원을 끄고, 기기나 데이터의 반출 규정을 재확인하는 것 등이다.

▶장기휴가 전에 체크해야 할 사항
•긴급연락체제나 연락처, 대응 절차는 명확한가?
•사용하지 않는 기기의 전원을 껐는가?
•컴퓨터나 데이터의 반출 규정을 확인했는가?
•사내 인터넷의 접속 규칙을 확인했는가?
•기본소프트(OS) 등을 경신했는가?
•중요 데이터를 백업했는가?
•USB메모리 등을 잠가서 보관했는가?

 -- 끝 --

목록