9월 4일, New York Times는 수백만 명이 사용하는 미국 기업 소프트웨어에 조용히 침투한 중국 국가 지원 해킹 캠페인(새 창)인 솔트 타이푼의 세부사항을 공개했습니다(새 창). 이 방법은 기술, 보안 또는 정부에 종사하는 사람이라면 누구나 익숙할 것입니다. 유출된 라우터, 도난당한 메타데이터, 패치되지 않은 취약점 등입니다. 하지만 그 범위가 솔트 타이푼(새 창)을 다르게 만드는 점입니다.
이 공격은 우리 디지털 세상이 운영되는 인프라를 체계적으로 무너뜨리는 진행 중인 사건입니다. 하지만 그 이상으로, 스크랩된 데이터 비축, 일상적인 감시 관행, 그리고 암호화 약화(새 창)를 위한 전 세계 정부의 압력이 점점 더 많은 정보를 위험에 빠뜨리고 있음을 상기시키는 경고음입니다.
평범한 모습 뒤에 숨겨진 글로벌 간첩 시스템
솔트 타이푼은 중국 국가안전부가 주도하는 광범위한 작전의 일부입니다. 이 행위자들은 미국뿐만 아니라 영국, 캐나다, 독일, 일본 등을 포함한 80개국 이상의(새 창) 통신, 정부 네트워크, 교통, 숙박 및 군사 시스템에 조용히 접근했습니다(새 창).
솔트 타이푼은 2024년 말 AT&T 해킹과 관련이 있는데, 이 사건에서 중국 국가 행위자들이 미국 내 수천만 명의 통화와 문자를 지리적으로 추적하고 녹음(새 창)할 수 있었음이 밝혀졌습니다.
이 최신 보고서는 솔트 타이푼이 현재 너무 많은 시스템에 영향을 미치고 있어 당국이 거의 모든 미국인의 정보를 훔쳤을(새 창) 수도 있다고 의심하고 있음을 시사합니다.
NSA, CISA, FBI 및 국제 파트너를 포함한 여러 보안 기관으로 구성된 사이버 보안 자문단(새 창)(CSA)은 솔트 타이푼이 일회성 이벤트가 아니라고 확인했습니다. 대신, 이는 전 세계적으로 중요 인프라를 표적(새 창)으로 삼는 지속적이고 조정된 간첩 캠페인으로, 자문단이 “글로벌 간첩 시스템”이라고 묘사하는 것에 정보를 제공합니다.
솔트 타이푼이란 무엇인가요?
솔트 타이푼은 2021년에 시작된 해킹 캠페인으로, 중국 정보 기관과 관련된 단체와 링크되어 있습니다. 이는 통신사가 의존하는 백본 라우터, 엣지 기기 및 VPN과 같은 인터넷 인프라를 공격합니다. 이는 Cisco, Ivanti, Palo Alto의 일반적인 장비에서 패치되지 않은 알려진 버그를 이용합니다.
일단 침투하면, 솔트 타이푼은 하드웨어 내에 이미 존재하는 도구를 표적으로 삼아, 본질적으로 일반적인 네트워크 관리 작업을 은밀한 감시 도구로 전환합니다.
핵심 인프라 내에 숨어듦으로써, 솔트 타이푼은 관심을 끌지 않고 몇 달 동안 자격 증명, 기록 및 메타데이터를 조용히 복사할 수 있었습니다. CSA는 솔트 타이푼이 18개월 이상 숨어 지내며 시스템에 대한 통제권을 유지하면서 감지하기 어려운 배치로 데이터를 수집했다고 지적했습니다.
안전을 유지하기 위해 할 수 있는 일
솔트 타이푼으로 인한 피해의 대부분은 이미 발생했지만, 위험을 줄이고 커뮤니케이션을 보호하기 위해 취할 수 있는 조치가 있습니다. 이는 개인이든, 비즈니스이든, 대기업이든 적용됩니다.
- 암호화된 서비스 사용: Signal(새 창), WhatsApp(새 창) 또는 Proton Mail과 같은 종단 간 암호화된 도구를 선택하세요.
- 모든 것을 최신 상태로 유지: 휴대전화, 노트북, 라우터 및 업데이트가 필요한 연결된 기기를 패치하세요.
- 다중 요소 인증 (MFA) 활성화: MFA는 귀하의 계정에 로그인할 때 2차 방어막을 추가합니다. 이는 계정을 안전하게 유지하기 위해 보편적으로 권장되는 방법입니다.
- 민감한 정보 공유 시 주의: 암호화된 채널을 고수하거나 직접 만나세요. 개인적인 일에는 SMS 사용을 피하세요.
- 기업에 책임 묻기: 대신 보안과 개인정보를 우선시하는 서비스를 지원하세요.
- 정부에 책임 묻기: 종단 간 암호화를 약화시키려는 시도에 저항하고 더 강력한 개인정보 보호를 요구하세요.
종단 간 암호화는 보안에 필수적입니다
솔트 타이푼은 모든 네트워크 취약점이 발견되기를 기다리는 열린 문일 뿐이라는 것을 증명합니다.
종단 간 암호화는 네트워크가 유출되더라도 공격자가 일부 메타데이터를 수집할 수는 있지만 파일이나 메시지의 내용에는 접근할 수 없도록 보장합니다. E2EE가 없으면 솔트 타이푼과 같이 통신 인프라에 침투한 공격자가 실시간으로 대화와 문자를 모니터링할 수 있습니다.
사이버보안 및 인프라 보안국(CISA)조차도 고위 공직자, 언론인, 정치 지도자와 같은 주요 표적 인물들에게 자신을 보호하기 위해 Signal과 같은 종단 간 암호화된 도구를 사용하라(새 창)고 촉구했습니다. 동일한 논리가 모든 사람에게 적용됩니다.
일반인들도 신원 도용, 금융 사기, 기업 감시, 약한 연결 고리를 악용하려는 일반적인 해커 등 끊임없는 위협에 직면해 있습니다. 정부의 가장 강력한 사람들에게 종단 간 암호화가 필요하다면, 우리 모두에게도 필요합니다.
그리고 이것이 영국의 수사 권한법부터 호주의 지원 및 접근법, EU의 제안된 법률에 이르기까지 암호화를 약화시키려는 지속적인 노력이 위험할 정도로 잘못된 이유입니다. 솔트 타이푼은 백도어가 존재할 때 어떤 일이 일어나는지 정확히 보여줍니다: 적들이 그것을 찾아냅니다. 암호화는 모두를 보호하거나, 아무도 보호하지 않습니다.
암호화는 유지되어야 합니다
감시 위에 세워진 세상에서 보안은 항상 어려울 것입니다. 최근 Salesloft Drift 보안 사고처럼, 이 공격은 기업이 너무 많은 정보를 수집하고 적절하게 보호하지 못할 때 인프라가 얼마나 취약한지 보여줍니다. 하지만 설계상 개인적인 시스템은 설계상 더 안전하며, 그것이 우리가 나아가야 할 모델입니다.
Proton은 개인정보가 기본적인 인권이라는 원칙 위에 설립되었습니다. 그렇기 때문에 우리는 이메일, VPN, 캘린더, 파일 저장공간 등 모든 서비스가 종단 간 암호화로 보호되는 서비스를 제공합니다. 그리고 그것이 우리가 그것을 약화시키려는 모든 시도에 계속 맞서 싸우는 이유입니다.






