파이어아이, 의료 부문 사이버 위협 분석 보고서 발표

 

[아이티데일리] 지난해 10월부터 올 3월까지, 여러 건의 의료관련 데이터베이스(DB)가 암시장 포럼에서 대부분 2천 달러 미만의 가격으로 판매되는 것으로 조사됐다. 이런 범죄는 사이버 범죄자들이 개인 신원 확인 정보(PII)와 보호되는 의료 정보(PHI)를 금전화하려는 시도로 분석됐다.

27일 파이어아이(한국지사장 전수홍)는 최근 빠르게 디지털화되고 있는 의료 분야에서 커지고 있는 사이버 위협을 분석한 ‘규정 준수를 넘어: 사이버 위협과 의료’ 보고서를 발표하며 이같이 밝혔다.

파이어아이는 이러한 데이터가 신원 도용과 금융 사기부터 맞춤형 피싱 미끼를 만드는 것까지 다양하게 활용될 수 있으며, 데이터를 첩보 수집용으로 이용하여 유력 인사나, 중요 정보에 액세스할 수 있는 사람을 최종 목표로 삼을 수도 있다고 경고했다.

더불어 파이어아이는 이번 보고서를 통해 여러 중국 APT 그룹이 의료 연구 데이터를 입수하는 데 매우 집중하고 있는 정황을 지속적으로 목격하고 있다고 공개했다. 특히 관심을 보이는 분야는 암 관련 연구로, 암과 사망률의 증가에 대한 중국의 우려가 커지고 있고 그에 수반되는 국민 건강 관리 비용에 대한 우려가 반영된 것으로 보인다고 밝혔다.

지난 4월, 중국 기반의 사이버 스파이 조직들은 이블너겟(EVILNUGGET) 악성코드를 통해 암 연구에 집중하는 미국 의료 센터를 표적으로 삼았다. 지난해 중국과 연관된 APT41은 크로스워크(CROSSWALK) 악성코드를 사용해 스피어피싱 공격을 실시했으며, 중국 기반의 APT22도 같은 의료센터에 표적 공격을 진행한 사실이 발견됐다.

또한 최근 명명된 APT41은 지난 수년간 의료 관련 기업 대상 사이버 침해 활동을 벌여왔다. 2014년 7월부터 2016년 5월까지, APT41은 대기업 의료 기기 자회사를 표적으로 공격을 실시했다. 처음에는 모회사를 대상으로 사이버 공격을 진행 했지만, 피해 호스트의 30%는 의료 기기 제조 전문 자회사와 관련이 있었다. 작전에 사용된 암호 문자열과 스푸핑된 도메인은 모회사가 아닌 자회사를 대상으로 하는 집중적인 작전임을 나타냈으며, APT41이 관심을 보인 표적 호스트의 특성이 정보 기술 담당 직원과 의료 기기 자회사가 사용하는 소프트웨어라는 사실을 바탕으로 징후를 파악할 수 있었다.

2015년 5월에는 인수를 추진 중인 생명공학 회사가 APT41의 표적이 되었다. APT41은 인사 데이터와 세금 정보, 인수 관련 문서 등 기업 운영에 대한 매우 민감한 정보를 탈취했으며, 특히 개발된 의약품의 임상시험 데이터, 학술 데이터, 연구개발 자금 지원 관련 문서도 유출됐다. 공격 시간대, 동일한 기어시프트(GEARSHIFT) 샘플 사용, 앞서 언급한 의료 기기 회사의 디지털 인증서는 이 두 캠페인이 동일한 범인에 의해 동시에 진행됐음을 시사한다.

파이어아이에 따르면 의료 부문의 사이버 침해와 파괴적인 위협은 의료 서비스 제공자와 관련 조직의 운영 연속성을 꾸준히 위협하고 있다. 특히 충돌이 발생하거나 긴장이 고조된 시기에는 랜섬웨어나 와이퍼 악성코드를 사용해 특정 지역이나 국가의 의료 기능을 방해하거나 파괴함으로써 이익을 얻을 수 있으며, 가치가 높은 중요한 의료 연구는 자국 산업 발전을 도모하려는 국가 정부들의 사이버 표적이 될 가능성이 높다.

전수홍 파이어아이 한국지사장은 “의료 분야가 사회에서 수행하는 역할의 중요성과 가장 민감한 개인 정보를 다룬다는 점을 고려하면 이 분야에 대한 사이버 위협은 특히 막대한 피해를 초래할 수 있다. 또한 앞으로 생체의학 기기 사용의 증가도 사이버 공격 표적 대상이 될 것”이라면서, “의료 부문의 조직들이 기존의 규정을 준수하는 데 그치지 않고 끊임없이 진화하는 사이버 위협 환경에 대처하려면 위협 인텔리전스를 활용해 사이버 위협 환경을 파악하고 위험을 최소화하려는 노력이 필요하다”고 말했다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지