|
2021년 10월 6일 수요일, 컨테이너 화물선이 캘리포니아주 롱비치의 롱비치/로스앤젤레스 항구 단지에서 해안가에 정박하고 있습니다.
제프 그리첸 | 미디어뉴스 그룹 | 게티 이미지
컴퓨터만 있으면 되는 해커들은 인간이 만들 수 있는 가장 큰 것들에 점점 더 많은 관심 을 기울이고 있습니다.
오늘날의 세계 경제에 필수적인 거대한 컨테이너 선박과 두툼한 화물 비행기는 이제 새로운 세대의 코드 전사에 의해 정지될 수 있습니다.
사이버 기업 카스퍼스키(Kaspersky)의 수석 보안 연구원인 데이비드 엠(David Emm)은 CNBC에 ”현실은 여느 디지털 시스템과 마찬가지로 비행기나 선박도 해킹될 수 있다”고 말했다.
실제로 이는 2019년 보잉 항공기에 대한 ″펜 테스트” 훈련에서 미국 정부에 의해 입증되었습니다 .
해킹 물류
그러나 종종 실제 항공기나 선박에 접근하는 것보다 항구와 공항에서 사업을 하는 회사를 해킹하는 것이 더 쉽습니다.
지난 12월 독일 기업인 헬만 월드와이드 로지스틱스(Hellmann Worldwide Logistics)는 피싱 공격의 영향을 받았다고 밝혔다. 피싱 공격에는 사람들을 속여 민감한 정보를 전달하거나 유해한 소프트웨어를 다운로드하도록 고안된 스푸핑 메시지 전송이 포함됩니다.
항공 화물, 해상 화물, 도로 및 철도, 계약 물류 서비스를 제공하는 이 회사는 며칠 동안 신규 예약을 중단해야 했습니다. 결과적으로 수익이 얼마나 손실되었는지는 정확히 알 수 없습니다.
Hellmann의 최고 정보 책임자인 Sami Awad-Hartmann은 CNBC에 회사가 사이버 공격의 희생양이 되었다는 사실을 깨닫고 즉시 ”확산을 막으려 했습니다”라고 말했습니다.
″[컴퓨팅] 인프라에 더 이상 침투하지 않도록 중지해야 합니다.”라고 그는 말했습니다.
글로벌 기업인 Hellmann은 확산을 제한하기 위해 전 세계 데이터 센터의 연결을 끊고 일부 시스템을 폐쇄했습니다.
Awad-Hartmann은 ”일부 시스템이 감염된 것을 보고 내린 과감한 결정 중 하나는 인터넷 연결을 끊은 것입니다.”라고 말했습니다. ″이 단계를 수행하자마자 멈추십시오. 더 이상 일하지 않습니다.”
Awad-Hartmann은 모든 작업을 수동으로 수행해야 했고 비즈니스 연속성 계획이 시작되었다고 말했습니다.
Awad-Hartmann은 해커가 두 가지 주요 목표를 가지고 있다고 말했습니다. 첫 번째는 Hellmann을 암호화하는 것이고 두 번째는 데이터를 추출하는 것입니다.
″그러면 그들이 당신을 협박합니다.” 그가 말했다. ″그러면 몸값이 시작됩니다.”
Awad-Hartmann은 Hellmann이 빠르게 이동하고 인터넷에서 차단되었기 때문에 암호화되지 않았다고 말했습니다.
″암호화되자마자 암호를 해독해야 할 수도 있기 때문에 물론 다시 시작하는 데 시간이 더 오래 걸립니다.”라고 그는 설명했습니다. ″마스터 키 등을 얻으려면 몸값을 지불해야 할 수도 있습니다.”
Hellmann은 사이버 공격의 배후에 있는 사람을 확인하기 위해 법적 당국과 협력하고 있습니다. Awad-Hartmann은 약간의 추측이 있지만 확실한 답은 없다고 말했습니다.
NotPetya 공격
2017년 6월에 발생한 악명 높은 NotPetya 공격은 덴마크 컨테이너 운송 회사인 Maersk 를 비롯한 여러 회사에 영향을 미쳤으며 글로벌 공급망의 취약성을 강조했습니다.
Maersk 는 그해 6월 말에 사람들이 비트코인으로 300달러를 지불하지 않으면 데이터에 액세스할 수 없도록 하는 랜섬웨어 공격인 NotPetya의 공격을 받았다고 처음 발표 했습니다.
머스크 CEO 소렌 스코우(Soren Skou)는 2020년 8월 성명 을 통해 ”[2분기] 마지막 주에 머스크 라인, APM 터미널, 댐코에 주로 영향을 미친 사이버 공격을 받았다”고 말했다 .
그는 “7월에 2주 동안 비즈니스 볼륨이 부정적인 영향을 받았으며 결과적으로 3분기 실적에 영향을 미칠 것”이라고 덧붙였다. ″우리는 사이버 공격이 결과에 2억~3억 달러의 부정적인 영향을 미칠 것으로 예상합니다.”
랜섬웨어 공격은 Microsoft가 유출된 후 업데이트한 Windows 소프트웨어 플랫폼의 특정 보안 취약점을 이용했습니다.
머스크는 ”이 사이버 공격은 이전에 볼 수 없었던 유형의 맬웨어였으며 Windows 시스템과 바이러스 백신에 모두 적용된 업데이트와 패치는 이 경우 효과적인 보호 기능이 아니었다”고 말했습니다.
″이 새로운 유형의 맬웨어에 대응하여 AP Moller Maersk는 다른 보호 조치를 취했으며 공격으로부터 방어하기 위해 시스템을 계속 검토하고 있습니다.”
지금보기
비디오 05:01
기업은 러시아 사이버 공격에 대해 당연히 우려하고 있다고 Darktrace CEO는 말합니다.
후속 기사에서 당시 Maersk의 IT 보안 전문가인 Gavin Ashton은 공격을 받는 것은 ”필연적”이라고 썼습니다.
Ashton은 ”언젠가는 반드시 통과할 것입니다.”라고 말했습니다. ″그리고 분명히 최악의 경우에 대비하여 확실한 비상 계획을 세워야 합니다. 하지만 이것이 첫 번째 경우에 이러한 공격을 막기 위해 아주 좋은 싸움을 시도하지 않는다는 말은 아닙니다. 단지 당신이 알고 있기 때문입니다. 나쁜 배우들이 온다는 것은 현관문을 열어두고 그들이 들어왔을 때 차를 대접하라는 뜻이 아니다. 그냥 문을 잠그면 된다.”
한편, 2020년 2월, Japan Post 소유의 화물 운송업체인 Toll Group은 사이버 공격을 받은 후 특정 IT 시스템을 강제 종료했습니다 . Toll Group은 CNBC의 논평 요청에 즉시 응답하지 않았습니다.
마약 배송 위장
때때로 해커는 몸값을 요구하지 않습니다.
2013년 범죄자 들은 앤트워프 항구에서 시스템을 해킹 하여 마약 선적을 은폐하고 이동할 수 있도록 컨테이너의 움직임을 조작했습니다.
해커가 올바른 시스템 내부에 들어오면 약물이 들어 있는 컨테이너의 위치와 배달 시간을 변경했습니다.
그런 다음 밀수업자들은 합법적인 운송업자가 그들을 수거하기 전에 마약이 든 선적 컨테이너를 픽업하기 위해 자신의 운전사를 보냈습니다.
해커는 항만 당국 직원과 운송 회사를 대상으로 하는 스피어 피싱 및 맬웨어 공격을 사용하여 시스템에 대한 액세스 권한을 얻었습니다.
해운 회사가 뭔가 옳지 않은 것을 발견한 후 경찰은 전체 계획을 적발했습니다.
Awad-Hartmann은 해커들이 글로벌 공급망이 얼마나 중요한지 깨달았고 이제 그들이 중단되면 어떻게 되는지 알고 있다고 말했습니다.
그는 ”전 세계 경제에 영향을 미치고 있다”고 말했다. ″상품이 흐르지 않는 것을 볼 수 있습니다. 슈퍼마켓에 빈틈이 있습니다. 물론 해커가 이 공급망에 대한 의존도를 알고 있다고 생각합니다. 그러면 물론 물류 회사가 그들의 표적이 됩니다.”
그는 글로벌 공급망이 뉴스에 나오기 때문에 현재 물류에 초점을 맞추고 있다고 덧붙였습니다 .
″그러나 나는 그것이 일반적인 위협이라고 생각한다”고 그는 말했다.
″그리고 이것은 사라지지 않을 것입니다. 증가할 것입니다. 지속적으로 확인해야 합니다. 아직 준비가 되어 있습니까? 이것은 우리를 매우 바쁘게 만들고 많은 비용을 지불하게 하는 것입니다.”