전체상품목록 바로가기

본문 바로가기

 
신규가입 3,000P 지급
현재 위치
  1. 게시판
  2. 뉴스/이벤트

뉴스/이벤트

 

게시판 상세
제목 [Kaspersky] SIM 스왑이 무엇이고, 왜 기업이 신경써야하는가
작성자 (주)소프트정보서비스 (ip:)
  • 평점 0점  
  • 작성일 2024-03-21
  • 추천 추천하기
  • 조회수 51

M 스왑이 무엇이고, 왜 기업이 신경써야하는가"



SIM 스왑(교체) 사기는 다시 유행 중에 있습니다. 

이것이 무엇인지, 조직에 어떤 위험을 안고 있는지, 

그리고 이러한 공격으로부터 어떻게 방어할 수 있는지 설명해 드리겠습니다.



오늘의 주제는 SIM 스왑 사기, 즉 SIM 교체입니다. 

이 공격 방법은 새로운 것은 아니지만 그 효과적인 방법 때문에 여전히 실제 위협으로 남아있습니다. SIM 스왑 공격은 기업의 통신, 계정 및 금융 데이터와 같은 민감한 정보에 대한 접근 권한을 위협자에게 부여하여 비즈니스에 심각한 위험을 야기합니다.

SIM 스왑(스와핑)이 무엇인가요?

SIM 스왑은 휴대전화 번호를 탈취하여 공격자 소유의 장치로 이전하는 공격 방법입니다. 

간단히 말하면, 공격자는 이용자가 될 피해자의 번호로 새 SIM 카드를 어떻게든 획득한 뒤

자신의 휴대전화에 삽입하여 목표 대상의 통신에 접근합니다.


일반적으로, 공격자들이 가장 관심을 가지는 것은 일회용 인증 코드가 포함된 문자 메시지입니다.

접근 권한을 획득한 후, 공격자는 해당 전화번호와 연결된 계정에 로그인하거나 가로챈 코드를 사용하여 거래를 확인할 수 있습니다.


SIM 스왑 과정 자체에는 악성 행위자들이 다양한 방법을 사용합니다. 

일부 경우에는 범죄자들이 휴대전화 통신사의 공범으로 일하는 사람의 도움을 이용합니다. 

다른 경우에는 위조 문서나 사회 공학 기술을 사용하여 직원을 속이는 것입니다.


SIM 스왑을 가능하게 하는 근본적인 문제는 현재의 세계에서 SIM 카드와 휴대전화 번호가 지정된 목적으로만 사용되지 않는다는 점입니다. 이들은 원래 신원 증명을 위해 고안된 것이 아니지만, 신원 증명의 수단으로 진화하게 되었습니다.


이제 일회용 코드가 문자 메시지를 통한 계정 보안의 매우 일반적인 수단이기 때문에, 사기꾼이 가게 직원을 속여 당신의 번호로 새 SIM 카드를 발급하도록 유인하면 다른 모든 보호 조치가 무용지물이 될 수 있습니다. 

이러한 위협은 무시할 수 없습니다.


표적 조직에 대한 SIM 스왑 공격은 실적에 큰 타격을 입힐 수 있습니다. 

사이버 범죄자들의 암호화폐 자산에 대한 관심은 계속해서 증가하고 있으며, 그들은 상대적으로 쉽고, 더 중요한 것은 빠르게 탈취할 수 있기 때문입니다. 그러나 이 방법은 더 복잡한 공격에도 적용될 수 있습니다.


미국 증권거래위원회(SEC)가 X 계정을 잃어버렸습니다.

예를 들어, 매우 최근 사례로는 2024년 1월 9일 미국 증권거래위원회(SEC)가 

X (트위터)에 게시하여 비트코인 스팟 상장 펀드(ETF)를 승인했다고 알렸습니다.


이 비트코인을 높이는 이벤트는 오랜 기간 준비되었던 것이기 때문에 이 소식은 누구나 쉽게 믿었습니다. 

발표 이후에는 당연히 비트코인 가격이 급등했으며 (약 10% 상승하여 48,000달러가 되었습니다).오늘의 주제는 SIM 스왑 사기, 즉 SIM 교체입니다. 

이 공격 방법은 새로운 것은 아니지만 그 효과적인 방법 때문에 여전히 실제 위협으로 남아있습니다. SIM 스왑 공격은 기업의 통신, 계정 및 금융 데이터와 같은 민감한 정보에 대한 접근 권한을 위협자에게 부여하여 비즈니스에 심각한 위험을 야기합니다.

SIM 스왑(스와핑)이 무엇인가요?

SIM 스왑은 휴대전화 번호를 탈취하여 공격자 소유의 장치로 이전하는 공격 방법입니다. 

간단히 말하면, 공격자는 이용자가 될 피해자의 번호로 새 SIM 카드를 어떻게든 획득한 뒤

자신의 휴대전화에 삽입하여 목표 대상의 통신에 접근합니다.


일반적으로, 공격자들이 가장 관심을 가지는 것은 일회용 인증 코드가 포함된 문자 메시지입니다.

접근 권한을 획득한 후, 공격자는 해당 전화번호와 연결된 계정에 로그인하거나 가로챈 코드를 사용하여 거래를 확인할 수 있습니다.


SIM 스왑 과정 자체에는 악성 행위자들이 다양한 방법을 사용합니다. 

일부 경우에는 범죄자들이 휴대전화 통신사의 공범으로 일하는 사람의 도움을 이용합니다. 

다른 경우에는 위조 문서나 사회 공학 기술을 사용하여 직원을 속이는 것입니다.


SIM 스왑을 가능하게 하는 근본적인 문제는 현재의 세계에서 SIM 카드와 휴대전화 번호가 지정된 목적으로만 사용되지 않는다는 점입니다. 이들은 원래 신원 증명을 위해 고안된 것이 아니지만, 신원 증명의 수단으로 진화하게 되었습니다.


이제 일회용 코드가 문자 메시지를 통한 계정 보안의 매우 일반적인 수단이기 때문에, 사기꾼이 가게 직원을 속여 당신의 번호로 새 SIM 카드를 발급하도록 유인하면 다른 모든 보호 조치가 무용지물이 될 수 있습니다. 

이러한 위협은 무시할 수 없습니다.


표적 조직에 대한 SIM 스왑 공격은 실적에 큰 타격을 입힐 수 있습니다. 

사이버 범죄자들의 암호화폐 자산에 대한 관심은 계속해서 증가하고 있으며, 그들은 상대적으로 쉽고, 더 중요한 것은 빠르게 탈취할 수 있기 때문입니다. 그러나 이 방법은 더 복잡한 공격에도 적용될 수 있습니다.


미국 증권거래위원회(SEC)가 X 계정을 잃어버렸습니다.

예를 들어, 매우 최근 사례로는 2024년 1월 9일 미국 증권거래위원회(SEC)가 

X (트위터)에 게시하여 비트코인 스팟 상장 펀드(ETF)를 승인했다고 알렸습니다.


이 비트코인을 높이는 이벤트는 오랜 기간 준비되었던 것이기 때문에 이 소식은 누구나 쉽게 믿었습니다. 

발표 이후에는 당연히 비트코인 가격이 급등했으며 (약 10% 상승하여 48,000달러가 되었습니다).







그러나 나중에 해당 게시물은 삭제되고 SEC 계정이 침해되었다는 메시지로 대체되었습니다.

그 다음 날, X는 시스템 침입이 아닌 @SECGov 계정과 관련된 전화번호를 통제한 정체불명의 개인 때문에 침해당했다는 성명을 발표했습니다. 가짜 게시물로 인한 비트코인 가격 상승으로 인해 사기꾼이 큰 이득을 챙긴 것으로 보입니다.


그런 다음 1월 말에 SEC 자체가 SIM 스왑 공격에 의해 X 계정이 해킹되었다는 사실을 공식적으로 인정했습니다.

게다가 SEC 직원의 요청에 따라 2023년 7월에 X 지원팀이 로그인 문제를 해결하기 위해 2단계 인증(2FA)을 비활성화한 사실이 밝혀졌습니다. 문제가 해결된 후에는 2FA를 다시 켜지 않은 채로 놔두어서 1월 사건까지 해당 계정은 추가적인 보호 없이 방치되었습니다.


400억 달러 규모의 FTX 암호화폐 해킹 사건

최근에 알려진 바에 따르면, 역사상 가장 큰 암호화폐 해킹 중 하나가 SIM 스왑을 이용하여 진행되었습니다. 

이는 2022년 가을에 FTX 암호화폐 거래소에서 4억 달러에 해당하는 자산이 도난당한 사건입니다.


처음에는 많은 사람들이 FTX 창립자인 Sam Bankman-Fried가 이 사건과 관련이 있다고 의심했습니다. 

그러나 이후의 조사에서는 그와 전혀 관련이 없는 것으로 보였습니다. 

그리고 그 이후에는 Robert Powell라는 특정 인물이 이끄는 "SIM 스왑 그룹"의 기소가 있었습니다.




기소장 문장에는 이 사건에 대한 자세한 내용을 제공했는데, 

이는 그들의 첫 번째이자 마지막도 아닌 일련의 사건 중 하나였습니다. 

SIM 스왑 작업의 피해자 목록은 수십 건에 이릅니다. 

기소장은 FTX 외에도 큰 금액의 도난 사례로서 최소한 6건 이상을 언급하고 있습니다.


범죄자들은 다음과 같이 작동했습니다. 먼저, 적절한 피해자를 선택하고 그들의 개인 정보를 획득했습니다. 

그 다음, 범죄자 중 한 명이 피해자의 이름으로 문서를 위조했지만, 다른 범죄자의 사진을 넣었습니다.


그 후자 범죄자는 해당 이동 통신 사업자의 사무실을 방문하여 대체 SIM 카드를 받았습니다. 

피해자의 번호로 전송된 확인 코드가 가로채어지고, 이를 사용하여 해당 계정에 로그인하고 자산 이체를 위한 거래를 승인했습니다. 흥미로운 점은 FTX 사건 다음 날, 그룹이 동일한 방식으로 비교적 작은 금액인 59만 달러를 훔치기 위해 개인을 공격했다는 것입니다.


SIM 스왑에 대한 방어 방법

보시다시피, 큰 금액이 관련된 사례에서는 

SIM 카드와 이에 따른 문자로 받는 일회용 코드를 통한 2FA가 약점이 됩니다.

위의 예시에서 확인할 수 있듯이, SIM 스왑 공격은 매우 효과적일 수 있으므로, 위협 주체들은 틀림없이 이를 계속 사용할 것입니다.

자신을 보호하기 위해 다음과 같은 조치를 취하세요:

가능한 경우, 전화번호 대신 대체 옵션을 사용하여 계정을 연결하세요.

계정 로그인에 대한 알림을 반드시 켜두고, 주의 깊게 확인하고, 의심스러운 로그인에 가능한 빠르게 대응하세요.

다시 한 번 가능한 경우, 문자로 받는 일회용 코드를 사용하는 2FA를 피하세요.

2FA에는 authenticator app  인증 앱과 FIDO U2F 하드웨어 키

(유명한 브랜드인 YubiKey로 더 많이 알려져 있습니다)를 사용하는 것이 좋습니다.

계정을 보호하기 위해 항상 강력한 암호를 사용하세요. 

이는 고유하고 매우 긴, 가능한 경우 무작위로 생성된 암호를 의미합니다. 

암호를 생성하고 저장하기 위해 암호 관리자를 사용하세요.

또한, 비밀번호가 저장되고 인증 앱이 설치된 기기를 보호해야 하는 것을 기억하세요.



[출처] What is SIM swapping, and how does it threaten business? | Kaspersky official blog

첨부파일
비밀번호 수정 및 삭제하려면 비밀번호를 입력하세요.
댓글 수정

비밀번호 :

/ byte

비밀번호 : 확인 취소


HOME  COMPANY  BOARD  AGREEMNET  PRIVACY  GUIDE

011-17-010436

농협 / (주)소프트정보서비스

015-01-0690-148

국민 / (주)소프트정보서비스

WORLD SHIPPING

PLEASE SELECT THE DESTINATION COUNTRY AND LANGUAGE :

GO
close