시스코, 보이스피싱 해킹으로 고객 개인정보 유출…CRM 시스템 뚫려

시스코, 보이스피싱 해킹으로 고객 개인정보 유출…CRM 시스템 뚫려
[이미지: AI Generated by TheTechEdge]

네트워크 장비 기업 시스코가 최근 보이스피싱(음성 피싱) 공격으로 고객 관계 관리(CRM) 시스템 일부가 해킹돼 고객 개인정보가 유출됐다고 밝혔다.

회사에 따르면 공격자는 콜센터 직원에게 전화해 내부 인증을 속이고, 클라우드 기반 CRM 데이터베이스에 접근했다. 이 과정에서 고객 이름, 소속 조직, 주소, 시스코 사용자 ID, 이메일, 전화번호, 계정 생성일 등 기본 프로필 정보 일부가 외부로 반출됐다.

시스코는 지난 7월 24일 침해 사실을 인지하고 조사에 착수했다. 피해 규모와 구체적 인원은 공개하지 않았다. 다만 이번 사건이 최근 연이어 발생한 세일즈포스(Salesforce) 데이터 해킹 사례와 유사할 가능성이 제기된다. 앞서 보험사 알리안츠 생명, 명품업체 티파니앤코, 호주 항공사 콴타스 등도 세일즈포스 기반 고객 데이터가 유출된 바 있다.

시스코는 “현재 추가 피해를 막기 위해 보안 조치를 강화했으며, 관계 당국 및 보안 전문 기관과 협력해 사건 경위를 조사 중”이라고 설명했다.

이번 사례가 주는 의미는 보이스 피싱 대상의 변화라 할 수 있다. 통상적인 보이스 피싱은 기업/기관을 사칭하여 개인을 대상으로 하는 공격 흐름이라 할 수 있다. 그러나 이번 사례의 경우 개인을 사칭하여 기업/기관을 속이는 방식으로 일반적인 흐름의 반대라 할 수 있다. 이는 보이스 피싱 대응에 관한 교육 대상이 주로 일반 사용자였다면 이제는 기업이 운영하는 콜센터 및 전화 응대가 필요한 직군에서 종사하시는 분들에 대한 보이스 피싱 교육도 필요한 상황이 된 것이다. 이에 따라 업계 전문가들은 “음성 기반 사회공학 기법이 점점 정교해지는 만큼 기업 전반의 다중 인증 체계와 직원 보안 교육을 강화해야 한다”고 조언했다.


어쩌면 피싱 공격 마스터, AI
💡Editor Pick - Netcraft에 의해 GPT-4.1 계열 모델 실험 : 34%는 부정확한 도메인 연결하며 잠재적 악용 가능성 내포 의견 - AI에 의한 답변의 부정확성에 의한 우려 AI 기능이 다양한 인터페이스에 녹아들고 있는 가운데, AI가 생성해내는 중대한 실수들이 적잖이 발견되고 있다. 보안 전문가들이 실험했을 때 AI가 잘못된 결과를 내는 비율이
LNK 파일 통해 렘코스 퍼트리는 피싱 캠페인, 해외서 유행
💡Editor’s Pick - 윈도 바로가기 파일, 공격자에게 대단히 유용 - 렘코스, 원래 합법적 도구였으나 이제는 공격자들이 더 잘 써 - 해외에서 유행하는 피싱, AI 덕분에 한국 상륙 속도 빨라져 윈도 생태계 사용자들을 위협하는 새로운 악성코드 유포 캠페인이 발견됐다. 보안 업체 포인트와일드(Point Wild)가 발견해 세상에 알린 것으로, 이 캠페인의

Read more

취약점이 아니라 생산이다: AI 시대의 사이버 공격 경제학

취약점이 아니라 생산이다: AI 시대의 사이버 공격 경제학

💡Editor Pick - AI는 사이버 공격의 기술 수준을 높인 것이 아닌 생산 속도를 높임 - 바이브웨어 전략은 탐지 시스템이 아닌 분석가의 시간을 공격 - 사이버전은 정교한 침투가 아닌 대량 생산된 공격의 소모전 APT36과 바이브웨어가 보여준 사이버전의 새로운 경제학 사이버 공격의 역사는 오랫동안 정교함의 경쟁이었다. 공격자는 더욱 복잡한 취약점을 찾고, 더

By Donghwi Shin, Jin Kwak
[TE머묾] 기계가 말했다, 지구가 망했다

[TE머묾] 기계가 말했다, 지구가 망했다

💡Editor's Pick - 인간도 말 배우기 힘든데, 기계는 오죽했으랴 - 그렇게 힘든 일 매일 시켜대니, 얼마나 많은 에너지 소모될까 - 나중에 감당 못할 고지서 나올 가능성 높아 말 배우는 건 힘든 일이다. 거금 들여 유학 수년 다녀와도 마스터하지 못하는 경우가 대부분이다. 개인 시간을 수년 단위 투자해도 원어민 공포증이

By 문가용 기자
소프트웨어 ‘취약점’이 아닌 ‘기능’을 무기화하다

소프트웨어 ‘취약점’이 아닌 ‘기능’을 무기화하다

💡Editor Pick - 러시아와 벨라루스의 사이버 작전을 통해 확인하는 공격자 행동 양식 - 공격자에게 유리한 기술 발전 - 정상 기능의 정상 활용은 정상, 정상 기능의 악의적 활용은 정상? 사이버 공격은 얼마나 빠르게 취약점을 찾는가?의 경쟁으로 이해되어 왔다. 더 은밀한 0-Day를 먼저 확보하고, 더 빠르게 익스플로잇 체인을 완성하는 쪽이 우위를

By Donghwi Shin
취약점이 아니라 산업이다: Coruna Exploit kit이 보여준 모바일 해킹의 경제학

취약점이 아니라 산업이다: Coruna Exploit kit이 보여준 모바일 해킹의 경제학

💡Editor Pick - Coruna exploit kit은 단순한 iOS 취약점 공격이 아님 - 23개의 exploit을 자동으로 조합하는 ‘침투 파이프라인’ - 모바일 해킹이 개별 공격이 아니라 산업 구조로 변하고 있음 스마트폰 보안 논의에서 iOS는 오랫동안 가장 강력한 방어 모델을 갖춘 플랫폼으로 평가되어 왔다. 코드 서명 강제, 애플리케이션 샌드박스, 메모리 보호 기술, 그리고

By Donghwi Shin, Jin Kwak