공급망 공격은 조직의 공급망 내 취약점을 노려 시스템과 데이터를 침해합니다. 본 가이드는 공급망 공격의 본질, 잠재적 영향, 예방 및 완화 전략을 살펴봅니다.
제3자 공급업체 보안 강화와 강력한 위험 관리 관행 구현의 중요성을 알아보세요. 공급망 공격을 이해하는 것은 조직이 디지털 자산을 보호하고 운영 무결성을 유지하는 데 필수적입니다.
 공급망 공격 요약
- 공급망 공격은 조직의 공급망 내 취약점을 노려 민감한 정보에 접근하거나 운영을 방해하는 사이버 공격 유형입니다.
 - 이 공격은 초기 제품 개발 및 설계 단계부터 제조 및 유통 단계, 최종 설치 및 유지보수 단계에 이르기까지 다양한 공급망 단계에서 수행될 수 있습니다.
 - 공급망 공격은 합법적인 제품이나 서비스에 악성 코드나 하드웨어를 삽입한 후, 이를 공급망을 통해 대상 조직에 전달하는 방식으로 이루어지는 경우가 많습니다.
 - 일반적인 공급망 공격 유형으로는 악성코드 주입, 위조, 소프트웨어 업데이트 조작 등이 있습니다.
 - 공급망 공격은 민감한 데이터 유출, 재정적 손실, 평판 훼손 등 조직에 심각한 결과를 초래할 수 있습니다.
 - 공급망 공격으로부터 보호하기 위해 조직은 정기적인 위험 평가 수행, 안전한 코딩 관행 구현, 모든 소프트웨어 및 하드웨어 구성 요소의 무결성 검증 등 공급망 전반에 걸쳐 강력한 사이버 보안 조치를 시행해야 합니다.
 
공급망 공격에 대한 간략한 설명
사이버 공급망 공격 은 공격자가 기업의 공급망 내 취약점을 노려 해당 기업의 시스템이나 네트워크에 접근하는 사이버 공격 유형입니다. 이 공격은 민감한 데이터에 접근하거나 기업의 운영을 방해하기 위해 자주 사용됩니다. 특정 기업을 표적으로 삼거나 대규모 조직의 공급망에 속한 기업을 공격하는 방식으로 수행될 수 있습니다.
디지털 시대에 공급망 공격이 증가하는 데는 여러 요인이 있습니다. 첫째, 글로벌 공급망의 확대로 공격자가 단일 공격으로 여러 기업을 표적으로 삼기 쉬워졌습니다. 둘째, 공급망 내 제3자 공급업체 및 계약업체 활용은 공격자에게 더 많은 잠재적 침투 경로를 제공합니다. 마지막으로, 기술에 대한 의존도 증가와 시스템 간 상호 연결성은 공격자가 악성코드를 확산시키고 민감한 데이터에 접근하는 것을 용이하게 합니다.
공급망 공격는 현대 디지털 환경에서 점점 더 흔해지고 있습니다. 기업들이 글로벌 공급망과 제3자 공급업체에 더 많이 의존함에 따라 공격자들의 잠재적 침투 경로가 증가했습니다. 또한 기술 사용 증가와 시스템 간 상호 연결성으로 인해 공격자들이 악성코드를 확산시키고 민감한 데이터에 접근하기가 더 쉬워졌습니다. 그 결과, 공급망 공격은 많은 기업과 기관에 점점 더 큰 우려 사항이 되고 있습니다.
공급망 공격의 작동 방식
공급망 공격은 일반적으로 기업의 공급망에 존재하는 취약점을 노려 해당 기업의 시스템이나 네트워크에 접근합니다. 이는 다음과 같은 다양한 방법으로 수행될 수 있습니다:
- 악성코드 주입: 공격자는 제3자 공급업체나 계약업체와 같은 공급망 파트너를 통해 기업의 시스템에 악성코드를 주입합니다. 이 악성코드는 민감한 데이터에 접근하거나 기업의 운영을 방해하는 데 사용될 수 있습니다.
 - 피싱: 공격자는 피싱 기법을 사용하여 공급망 파트너사의 직원들을 속여 회사 시스템이나 네트워크에 대한 접근 권한을 얻습니다. 이는 이메일, 소셜 미디어 또는 기타 수단을 통해 이루어질 수 있습니다.
 - 가짜 업데이트: 공격자는 공급망을 통해 배포되는 가짜 소프트웨어 업데이트를 생성합니다. 이러한 업데이트는 설치 시 공격자에게 회사 시스템이나 네트워크에 대한 접근 권한을 부여합니다.
 
공격자가 회사 시스템이나 네트워크에 접근 권한을 획득하면, 민감한 데이터를 훔치거나 운영을 방해하거나 기타 악의적인 활동을 수행할 수 있습니다. 공격의 구체적인 목표는 공격자의 동기와 목적에 따라 달라집니다.
공급망의 5대 주요 문제점은 무엇인가요?
기업이 직면할 수 있는 잠재적 공급망 문제점은 다양합니다. 다음은 5대 주요 공급망 문제점입니다:
- 가시성과 투명성: 많은 기업이 공급망에 대한 가시성이 부족하여 잠재적 위험을 식별하고 상품 및 서비스 흐름을 관리하기 어렵습니다.
 - 세계화: 글로벌 공급망의 성장은 복잡성 증가, 리드 타임 연장, 위험 노출 확대 등 여러 가지 과제를 초래했습니다.
 - 지속가능성: 소비자와 규제 기관이 지속가능성에 더욱 주목함에 따라 기업들은 환경적 영향을 줄이고 공급망의 지속가능성을 보장해야 하는 압박이 커지고 있습니다.
 - 보안: 공격자들이 민감한 데이터 접근이나 운영 방해를 위해 공급망을 점점 더 표적으로 삼으면서 공급망 보안은 점점 더 큰 우려 사항이 되고 있습니다.
 - 복원력: 공급망은 자연 재해, 정치적 불안정 또는 기타 사건으로 인한 중단에 종종 취약합니다. 공급망의 회복탄력성을 확보하는 것은 상품과 서비스의 흐름을 유지하는 데 매우 중요합니다.
 
최근 공급망 공격 사례
최근 공급망 공격 사례는 다수 존재합니다. 몇 가지 예를 들면 다음과 같습니다:
- 2017년 “페티아” 랜섬웨어 공격은 우크라이나 회계 소프트웨어 회사를 표적으로 삼았으며, 이후 주요 다국적 기업의 공급망에 속한 기업들을 공격하는 데 이용되었습니다.
 - 2018년에는 “Meltdown” 및 “Spectre” 취약점이 컴퓨터 프로세서에서 발견되었으며, 공격자는 이를 악용하여 민감한 데이터에 접근할 수 있었습니다. 이러한 취약점은 공급망 내 기업들이 사용하는 장치를 포함한 수많은 장치와 시스템에 존재했습니다.
 - 2019년 “카스퍼스키 공급망 공격”은 러시아 사이버 보안 기업 카스퍼스키 랩의 공급망을 표적으로 삼았습니다. 공격자들은 가짜 소프트웨어 업데이트를 이용해 회사 시스템에 접근하여 민감한 데이터를 탈취했습니다.
 - 2020년에는 “솔라윈즈” 공급망 공격은 미국의 주요 기술 기업의 소프트웨어 공급망을 표적으로 삼았습니다. 공격자들은 가짜 소프트웨어 업데이트를 이용해 해당 기업의 시스템에 접근하여 민감한 데이터를 탈취했습니다.
 - 2022년에 SentinelLabs는 새로운 피싱 타겟팅 사용자를 대상으로 합니다. 이 공격자들은 "JuiceLeder" 악성코드의 배후로 추정되는 동일한 그룹으로, 가짜 PyPI 패키지를 이용해 악성코드를 유포하고 있습니다. "PyPI 악성 패키지"로 명명된 이 악성코드는 공격자의 명령 및 제어 서버와 은밀한 연결을 수립하여 공격자가 사용자 기기에 접근할 수 있게 합니다. 이 공격은 이전에 가짜 앱 다운로드를 통해 사용자를 표적으로 삼았던 "JuiceLeder" 이전에 가짜 앱 다운로드를 통해 사용자를 표적으로 삼았던 점과 대비됩니다. 공급망 공격을 통한 악성코드 유포는 점점 더 우려되는 문제로, 이러한 위협에 대비하기 위한 효과적인 엔드포인트 보호의 필요성을 강조합니다.
 
macOS 기기를 대상으로 한 공급망 공격 사례가 있나요?
일부에서는 여전히 macOS가 Windows보다 안전하다고 주장하지만, 우리의 경험상 공격자들이 애플 운영체제를 그 어느 때보다 더 많이 노리고 있습니다. 그러나 완벽히 안전한 운영체제는 없으며, macOS와 Windows 모두 보호를 유지하려면 정기적인 업데이트와 보안 패치가 필요합니다. macOS 기기를 대상으로 한 공급망 공격 사례는 여러 차례 있었습니다. 몇 가지 예를 들면 다음과 같습니다:
- 2018년, 한 앱 개발사의 공급망에서 "MacDownloader" 악성코드가 발견되었습니다. 이 악성코드는 앱의 가짜 업데이트를 통해 배포되었으며, 이를 통해 공격자는 사용자의 macOS 기기에 접근할 수 있었습니다.
 - 2019년에는 소프트웨어 회사의 공급망에서 "Shlayer" 악성코드가 발견되었습니다. 이 악성코드는 소프트웨어의 가짜 업데이트를 통해 배포되었으며, 이를 통해 공격자는 사용자의 macOS 기기에 접근할 수 있었습니다.
 - 2020년에는 “XCSSET” 악성코드가 중국 유명 앱 스토어의 공급망에서 발견되었습니다. 이 악성코드는 앱 스토어의 여러 앱을 통해 배포되어 공격자가 사용자의 macOS 기기에 접근할 수 있게 했습니다.
 - 2022년, SentinelLabs는 macOS 기기를 노리는 새로운 공급망 공격을 발견했습니다. 이 공격은 “Pymafka"라는 악성코드를 사용하며, 인기 있는 오픈소스 파이썬 라이브러리의 가짜 업데이트를 통해 배포됩니다. 설치되면 이 악성코드는 공격자의 명령 및 제어 서버와 숨겨진 연결을 설정하여 공격자가 사용자의 기기에 접근할 수 있게 합니다. 이 공격은 탐지를 어렵게 만드는 난독화된 비콘을 사용하여 숨겨진 연결을 구축한다는 점에서 주목할 만합니다. 이러한 유형의 공격에서 난독화된 비콘의 사용은 macOS 공격>의 새로운 흐름을 보여주며, 이러한 위협으로부터 방어하기 위한 효과적인 엔드포인트 보호의 필요성을 강조합니다.
 
이는 macOS 기기를 표적으로 한 공급망 공격의 몇 가지 예시일 뿐입니다. macOS 기기 사용이 계속 증가함에 따라, 앞으로 이러한 유형의 공격이 더 많이 발생할 것으로 예상됩니다.
Linux 기기를 표적으로 한 공급망 공격 사례가 있나요?
예, Linux 기기를 표적으로 한 공급망 공격 사례가 여러 건 있습니다. 몇 가지 예를 들면 다음과 같습니다:
- 2019년, Drupal 콘텐츠 관리 시스템에서 "Drupalgeddon2" 취약점이 발견되었습니다. 이 취약점은 공급망 공격에 악용되어 공격자가 취약한 웹사이트를 통해 사용자의 리눅스 장치에 접근할 수 있게 했습니다.
 - 2020년에는 Windows Server 운영 체제에서 “Zerologon&” 취약점이 발견되었습니다. 이 취약점은 공급망 공격을 통해 악용되어 공격자가 취약한 네트워크를 통해 사용자의 리눅스 장치에 접근할 수 있게 했습니다.
 - 2021년에는 Linux 배포판의 공급망에서 "Bashware" 악성코드가 발견되었습니다. 이 악성코드는 배포판에 대한 가짜 업데이트를 통해 유포되었으며, 이를 통해 공격자는 사용자의 Linux 장치에 접근할 수 있었습니다.
 
이는 리눅스 기기를 노린 공급망 공격의 몇 가지 사례에 불과합니다. 리눅스 사용이 계속 증가함에 따라, 앞으로 이러한 유형의 공격이 더 많이 발생할 것으로 예상됩니다.
공급망 공격의 결과
공급망 공격의 결과는 표적 기업과 해당 공급망 내 모든 기업 모두에게 중대할 수 있습니다. 공급망 공격의 가능한 결과는 다음과 같습니다:
- 민감한 데이터 유출: 공급망 공격은 고객 정보, 재무 데이터 또는 지적 재산권과 같은 민감한 데이터의 도난으로 이어질 수 있습니다. 이는 기업의 평판을 훼손하고 재정적 손실을 초래할 수 있습니다.
 - 운영 중단: 공급망 공격은 기업의 운영을 중단시켜 생산성과 수익 손실을 초래할 수 있습니다. 이는 공급망 전반에 파급 효과를 일으켜 다른 기업에도 영향을 미칠 수 있습니다.
 - 평판 손상: 공급망 공격은 기업의 평판을 훼손하여 고객과 파트너 유치에 어려움을 초래할 수 있습니다. 이는 기업의 비즈니스에 장기적인 영향을 미칠 수 있습니다.
 - 법적 및 규제적 결과: 공급망 공격은 민감한 데이터 보호 실패에 따른 벌금이나 제재와 같은 법적·규제적 결과를 초래할 수도 있습니다. 이는 기업의 평판과 재정 건전성을 더욱 악화시킬 수 있습니다.
 
결론
공급망 공격은 점점 더 흔해지고 정교해지고 있으며, 공격자들은 기업의 공급망 취약점을 노려 민감한 데이터에 접근하거나 운영을 방해합니다. 이러한 공격은 표적 기업과 해당 공급망 내 다른 기업들에게 심각한 결과를 초래할 수 있습니다. 이러한 위협에 대비하기 위해 기업들은 엔드포인트 보호, 고급 위협 탐지, 지속적인 모니터링을 포함한 포괄적인 사이버 보안 접근 방식을 채택해야 합니다. 또한 기업들은 공급망 내 잠재적 취약점을 사전에 식별하고 해결해야 합니다. 이러한 조치를 통해 기업들은 공급망 공격으로부터 스스로를 보호하고 이러한 위협의 영향을 최소화할 수 있습니다.
SentinelOne이 도움이 될 수 있는 몇 가지 방법은 다음과 같습니다:
- 엔드포인트 보호: SentinelOne의 Singulary XDR은 악성코드 및 기타 유해 소프트웨어가 기업 시스템에 설치되는 것을 방지하는 데 도움이 됩니다. 이를 통해 공급망을 통해 공격자가 회사 시스템에 발판을 마련하는 것을 방지할 수 있습니다.
 - 고급 위협 탐지: SentinelOne의 Singulary XDR의 고급 위협 탐지 기술은 공급망 공격이 피해를 입히기 전에 이를 식별하고 차단하는 데 도움이 될 수 있습니다. 여기에는 악성코드 탐지, 피싱 공격 식별 및 기타 방법이 포함될 수 있습니다.
 - 지속적인 모니터링: SentinelOne의 Singulary XDR에는 지속적인 모니터링 기능이 포함되어 있어 잠재적인 공급망 공격이 발생하는 즉시 식별하는 데 도움이 될 수 있습니다. 이를 통해 기업은 신속하게 대응하여 공격의 영향을 최소화할 수 있습니다.
 
종합적으로, SentinelOne의 솔루션은 포괄적인 엔드포인트 보호, 고급 위협 탐지 및 지속적인 모니터링을 제공함으로써 공급망 공격으로부터 보호하는 데 도움이 될 수 있습니다.
"공급망 공격 FAQ
공급망 공격은 소프트웨어 라이브러리, 빌드 도구 또는 서비스 제공업체와 같은 신뢰받는 제3자 구성 요소를 표적으로 삼아 최종 고객을 침해합니다. 공격자는 조직을 직접 공격하는 대신 공급업체 제품이나 업데이트에 악성 코드나 백도어를 삽입합니다. 피해자가 이러한 손상된 자산을 설치하거나 실행하면 숨겨진 악성 코드가 실행되어 공격자에게 합법적인 소프트웨어로 위장한 접근 권한을 부여합니다.
"2020년에는 SolarWinds Orion 플랫폼 업데이트가 트로이 목마로 변조되어 18,000여 고객사와 미국 정부 기관에 영향을 미쳤습니다. 2017년에는 NotPetya가 우크라이나 MeDoc 소프트웨어에 대한 악성 업데이트를 통해 확산되어 전 세계 네트워크를 마비시켰습니다.
Target의 2013년 침해 사건은 HVAC 공급업체의 인증 정보가 도난당하면서 시작되어, POS 시스템에 악성 코드가 침투하여 4천만 장의 카드가 노출되었습니다. Stuxnet은 감염된 산업용 제어기를 통해 전달되어 이란의 우라늄 농축 원심분리기를 파괴했습니다.
"공급망 공격은 신뢰 관계와 광범위하게 배포된 소프트웨어를 악용하여 공격자에게 고가치 목표물에 대한 '일대다' 경로를 제공합니다. 위조된 업데이트는 합법적인 공급업체로부터 제공되므로 일반적인 방어 체계를 우회하며 수개월간 탐지되지 않은 채 남아 있을 수 있습니다.
이러한 파급 효과로 인해 단일 침해 사고가 전체 산업이나 핵심 인프라에 연쇄적으로 확산되어, 단일 조직에 대한 직접 공격을 훨씬 뛰어넘는 영향을 확대시킬 수 있습니다.
"공격자는 개발 단계(소스 코드나 컴파일러에 백도어 삽입), 빌드 및 CI/CD 파이프라인(빌드 서버나 서명 키 침해), 배포 단계(설치 패키지나 업데이트 서버 조작), 심지어 배포 후(패치 프로세스나 타사 통합 감염)에도 공격할 수 있습니다. 코드나 구성 요소가 당사자 간 이동하는 모든 단계가 취약합니다.
"공격자는 공급업체 환경에 초기 접근 권한을 획득합니다(대개 도난된 인증 정보나 패치되지 않은 취약점을 통해). 이후 소프트웨어 구성 요소나 업데이트 채널에 악성 코드를 심습니다. 공급업체가 업데이트를 공개하면 변경된 패키지가 모든 다운스트림 고객에게 페이로드를 전달합니다.
공격자는 또한 컴파일러와 같은 개발 도구를 손상시켜 모든 빌드를 은밀하게 감염시킬 수도 있습니다.
"공급망 공격에 사용되는 일반적인 방법 몇 가지는 다음과 같습니다:
- 트로이 목마화된 업데이트: 소프트웨어 패치나 설치 프로그램에 악성 코드를 삽입하는 방법입니다.
 - 컴파일러 공격: 빌드 도구를 손상시켜 모든 컴파일된 바이너리에 숨겨진 페이로드를 포함시키는 방법입니다.
 - 타사 라이브러리 변조: 오픈소스 종속성에 악성 기능을 삽입하는 행위.
 - 인증 정보 탈취: 공급업체 관리자 또는 코드 서명 키를 탈취하여 악성 릴리스를 승인하는 행위.
 
모든 애플리케이션에 대해 최신 소프트웨어 부품 목록(SBOM)을 유지 관리하십시오. 엄격한 공급업체 보안 평가를 시행하고 하드웨어 기반 키를 사용한 코드 서명을 요구하십시오. 빌드 아티팩트에 대한 자동화된 검사를 실행하고, 알려진 취약점에 대해 종속성을 스캔하며, 빌드 인프라를 일반 네트워크로부터 격리하십시오. 악성 코드가 침투하더라도 비정상적인 행동을 포착하기 위해 런타임 모니터링을 구현하십시오.
"NIST SP 800-161은 공급업체 보안 위험 관리에 대한 지침을 제공합니다. 소프트웨어 공급망 보증(SCCA) 프레임워크와 SLSA(소프트웨어 아티팩트 공급망 수준)는 빌드 무결성에 대한 기준을 설정합니다. SBOM 생성을 위한 SPDX, 종단 간 빌드 검증을 위한 in-toto, 위험한 종속성 탐지를 자동화하는 OWASP Dependency-Check 같은 도구가 있습니다.
"공급망은 공급업체, 통합업체 및 고객을 하나로 엮어줍니다. 침해 지표, SBOM 데이터 및 위협 인텔리전스를 공유하면 모든 당사자가 이상 징후를 더 빨리 발견할 수 있습니다. 조정된 취약점 공개 및 공동 사고 대응은 체류 시간을 줄입니다.
협업이 없다면 각 조직이 다른 조직이 위협을 포착할 것이라고 가정할 때 공백이 발생하여 취약한 연결 고리가 완전히 노출됩니다.
"SentinelOne은 공급망 공격을 직접적으로 방지할 수 있다고 명시하지 않습니다. 그러나 자율적 사이버 보안 솔루션은 AI를 통해 악성 행위를 탐지하고 침해된 엔드포인트를 식별할 수 있습니다. 악성 파일 및 프로세스를 찾아내고, 업무 시간 외 비정상적인 활동을 감지하며, 공급망 전반에 걸친 감염을 방지하여 피해 범위를 제한할 수 있습니다.
전반적으로 SentinelOne은 지속적인 위협 모니터링, 고급 위협 탐지 및 엔드포인트 보호 기능을 제공함으로써 공급망 공격을 방지하는 데 도움이 될 수 있습니다.
"
