Liabooks Home|PRISM News
하나를 뚫어 열둘을 털었다 — 공급망 해킹의 진화
테크AI 분석

하나를 뚫어 열둘을 털었다 — 공급망 해킹의 진화

6분 읽기Source

해킹 그룹 샤이니헌터스가 기업 모니터링 소프트웨어 아노닷을 침해해 최소 12개 기업 데이터를 탈취했다. 록스타 게임즈도 피해 기업 중 하나로 확인됐다. 공급망 해킹의 구조와 한국 기업에 주는 시사점을 분석한다.

12개 기업이 동시에 털렸다. 그것도 자신들의 시스템이 뚫린 게 아니라, 믿고 쓰던 소프트웨어 하나가 무너지면서.

무슨 일이 있었나

4월 4일, 기업 운영 모니터링 소프트웨어 업체 아노닷(Anodot)의 데이터 커넥터가 갑자기 작동을 멈췄다. 고객사들은 클라우드에 저장된 자사 데이터에 접근할 수 없게 됐다. 단순한 장애처럼 보였지만, 실상은 달랐다.

해킹 그룹 샤이니헌터스(ShinyHunters)가 아노닷 내부에 침투해 고객사들의 인증 토큰을 훔쳐낸 것이었다. 인증 토큰이란 쉽게 말해 '마스터키'다. 비밀번호를 몰라도 이 토큰만 있으면 해당 클라우드 계정에 그대로 로그인할 수 있다. 해커들은 이 토큰을 이용해 고객사들의 클라우드 저장소에서 대량의 데이터를 빼냈다. 클라우드 서비스 제공업체 스노우플레이크(Snowflake)는 일부 데이터 저장소에서 "비정상적인 활동"을 감지하고 아노닷 고객사들의 접근을 차단했다.

피해를 입은 기업 중에는 게임사 록스타 게임즈(Rockstar Games)도 포함된 것으로 알려졌다. 록스타 측 대변인은 "제3자 데이터 침해와 관련해 일부 비중요 회사 정보가 접근된 것을 확인했다"면서도 "조직이나 플레이어에게 영향은 없다"고 밝혔다. 샤이니헌터스는 현재 몸값을 지불하지 않으면 탈취한 데이터를 공개하겠다고 협박하고 있다.

이 해킹이 '다른' 이유

표면적으로는 데이터 침해 사고 중 하나처럼 보인다. 하지만 이번 사건의 구조를 들여다보면, 기존의 해킹과 결이 다르다.

샤이니헌터스는 무작위로 기업을 노리지 않는다. 이들은 고객사가 많고, 클라우드 데이터에 광범위하게 접근할 수 있는 B2B 소프트웨어 업체를 집중적으로 공략한다. 아노닷처럼 수십, 수백 개 기업의 클라우드 데이터를 한 곳에서 연결·분석해주는 플랫폼은 해커 입장에서 '일타다피' 표적이다. 실제로 이 그룹은 지난 1년간 게인사이트(Gainsight), 세일즈로프트(Salesloft) 등 유사한 구조의 기업들을 연달아 공격했다. 한 곳에서 훔친 토큰이 다른 기업 침투로 이어지는 연쇄 구조도 확인됐다.

공격 방식도 눈여겨볼 만하다. 이들은 단순히 기술적 취약점만 이용하지 않는다. 소셜 엔지니어링, 즉 IT 헬프데스크나 지원 직원을 사칭해 내부 직원을 속이는 방식으로 초기 침투에 성공하는 경우가 많다. 아무리 방화벽이 견고해도, 사람을 속이면 문이 열린다.

PRISM

광고주 모집

[email protected]

왜 지금, 왜 중요한가

이번 사건은 우연히 터진 게 아니다. 기업들이 클라우드 전환을 가속화하면서, 수십 개의 외부 SaaS 솔루션을 연동해 쓰는 구조가 보편화됐다. 마케팅 자동화, 고객 데이터 분석, 운영 모니터링…각각의 솔루션이 기업 데이터의 일부 또는 전부에 접근 권한을 가진다. 기업 입장에서는 편리함을 얻었지만, 공격 표면(attack surface)은 그만큼 넓어졌다.

스노우플레이크는 2024년에도 유사한 대규모 공급망 침해 사고의 중심에 있었다. 당시 수백 개 기업 고객의 데이터가 유출됐고, 티켓마스터, 산탄데르 은행 등이 피해를 입었다. 그 사건에도 샤이니헌터스가 연루됐다. 같은 그룹이, 같은 방식으로, 2년 만에 다시 유사한 경로를 통해 성공했다는 점은 업계가 근본적인 구조를 바꾸지 못했음을 시사한다.

이해관계자별 시각

기업 보안 담당자 입장에서는 이번 사건이 '우리 문제'다. 자사 시스템이 아무리 견고해도, 연동된 외부 솔루션이 뚫리면 속수무책이다. 특히 인증 토큰 관리는 많은 기업이 소홀히 하는 영역이다. 토큰의 유효기간 설정, 최소 권한 원칙 적용, 이상 접근 탐지 체계가 없다면 이번 사건의 피해 기업 중 하나가 될 수 있다.

클라우드 서비스 업체 관점에서는 딜레마가 있다. 고객에게 편리한 연동 환경을 제공해야 하지만, 그 연동이 보안의 약한 고리가 된다. 스노우플레이크가 이번에 빠르게 접근을 차단한 것은 긍정적이지만, 사후 대응이라는 한계는 여전하다.

한국 기업 입장에서도 이 사건은 남의 일이 아니다. 국내 대기업과 중견기업들도 세일즈포스, 워크데이, 스노우플레이크 등 글로벌 SaaS를 광범위하게 도입하고 있다. 해외에서 발생한 공급망 침해가 국내 기업의 데이터 유출로 이어질 수 있는 구조다. 삼성전자, 현대자동차, 국내 금융기관들이 연동해 쓰는 외부 솔루션의 보안 수준을 얼마나 검증하고 있는지 돌아볼 필요가 있다.

게이머와 일반 소비자 입장에서는 록스타 게임즈의 피해가 '비중요 정보'라는 해명이 얼마나 믿을 만한지 의구심이 생길 수 있다. 록스타는 2022년에도 해킹으로 GTA VI 영상이 유출된 전례가 있다. 같은 기업이 두 번 연속 침해 피해를 입었다는 사실은, 개인 계정 정보나 결제 데이터가 안전한지에 대한 신뢰를 흔든다.

공급망 해킹, 어디까지 왔나

구분전통적 해킹공급망 해킹
표적피해 기업 직접 공격피해 기업이 쓰는 소프트웨어 공격
효율성1개 기업 침해1회 침투로 다수 기업 동시 침해
탐지 난이도상대적으로 탐지 용이정상 인증 토큰 사용으로 탐지 어려움
책임 소재명확소프트웨어 업체 vs 고객사 간 불분명
대응 주체피해 기업 자체생태계 전체의 협력 필요

공급망 해킹은 더 적은 노력으로 더 많은 피해를 낼 수 있다는 점에서, 앞으로도 해커들이 선호하는 전략으로 자리잡을 가능성이 높다. 소프트웨어 공급망 보안을 강화하기 위한 미국 정부의 행정명령(2021년), 유럽의 사이버복원력법(Cyber Resilience Act) 등 규제 대응도 빨라지고 있지만, 실제 기업 현장의 변화 속도는 여전히 느리다.


본 콘텐츠는 AI가 원문 기사를 기반으로 요약 및 분석한 것입니다. 정확성을 위해 노력하지만 오류가 있을 수 있으며, 원문 확인을 권장합니다.

의견

관련 기사

PRISM

광고주 모집

[email protected]
PRISM

광고주 모집

[email protected]