뉴스 > 산업

보안 솔루션으로 침투, 게임사 노린 해킹 모범 대응 사례

/ 1
게임메카 / 제휴처 통합 1,160 View 게임메카 내부 클릭수에 게임메카 뉴스를 송고 받는 제휴처 노출수를 더한 값입니다.
▲ 한국게임산업협회와 한국정보보호산업협회 MOU 체결 현장 (사진: 게임메카 촬영)

최근 전국을 떠들썩하게 한 대형 사건 중 하나는 ‘해킹’이다. SKT를 필두로 KT, LG 유플러스 등 이동통신사는 물론, 최근에는 국내 보안기업인 SK쉴더스가 해킹되며 민간기업 120곳과 공공기관 다수의 정보가 유출된 바 있다. 결제 관련 정보를 비롯한 중요 개인정보 다수를 활용하는 게임사 역시 정보보안에 각별한 주의를 기울일 때다.

이에 한국게임산업협회는 한국정보보호산업협회와 27일 ‘사이버 보안 기술 세미나’를 공동으로 개최했다. 현장에는 네오위즈 김영태 CISO(최고정보보호책임자)가 연사로 참여하여 주요 게임사를 노린 것으로 추정되는 정보유출에 대응한 과정을 소개했다. 이번 사건은 작년 5월 17일에 발생했고, 그 해 5월 21일에 네오위즈에서 인지하여 한국인터넷진흥원에 신고했다. 인지 시점은 다소 늦었으나, 유저 피해는 없었고 임직원의 PC 계정과 패스워드 1건이 유출됐다.

김영태 CISO는 이번 사건은 공급망 공격(Supply Chain Attack)이었다고 밝혔다. 이 공격은 최종 목표인 회사의 협력업체나 소프트웨어 공급 과정의 취약점을 악용해 침투하는 방식이다. 네오위즈에서 발생한 사건의 경우 외부 보안 솔루션에서 비롯됐다.

▲ 플레이어에게도 작년 5월에 공지됐다 (자료출처: 디제이맥스 리스펙트 V 스팀 공식 페이지)

특히 김영태 CISO는 “프리디파인드 IP(predefined IP, 해당 시스템에서 정해놓은 특정 용도의 IP 주소) 리스트를 확인해 보니 전국에 있는 게임회사였다. 게임 회사를 타겟팅하는 보안 솔루션을 공격해서 들어왔던 사례”라며 “만약 프리디파인드 IP 안에 매칭이 되면 액션이 실행되는 구조의 게임사를 타겟팅하는 식이다”라고 전했다.

그는 이러한 공급망 공격은 회사 보안팀만의 활동으로 대책을 강화하기 어렵다고 강조했다. 보안 솔루션 업체 등 외부적으로도 보안 검수 및 검증 프로세스를 정비해야 한다. 아울러 게임의 경우 작업자의 PC, 클라우드와 같은 공급망 등을 거쳐 유저 PC로 클라이언트가 배포되는 방식이기에 개발 및 운영 등 여러 부서와 협업하여 업데이트 버전 보안 검증에 대한 프로세스를 마련해야 한다. 김 CISO는 “쉽지 않은 영역이며, 한 땀 한 땀 해야 한다”라고 강조했다.

▲ 네오위즈 김영태 CISO (사진: 게임메카 촬영)

마지막으로 그는 두 가지를 제언했다. 하나는 SBOM 도입 및 관리다. SBOM은 소프트웨어 자재 명세서이며, 소프트웨어 제품을 만드는데 사용된 모든 구성 요소를 나열한 목록이다. 정부에서는 2027년까지 정부에 납품하는 소프트웨어에 SBOM 제출을 의무화하는 것을 추진 중이다. 김 CISO는 “저희는 SBOM을 프로세스로 풀어낸 사례다”라고 설명했다.

두 번째는 ‘제로 트러스트(Zero Trust)’다. 절대 신뢰하지 말고, 항상 검증하라는 원칙 아래 모든 집근 요청을 지속적으로 확인하고 최소 권한을 부여해 침해가 발생해도 피해 확신을 방지하라고 강조했다. 김 CISO는 “신뢰는 이제 사라진 것 같다, 절대 신뢰하지 말고 검증해야 한다”라고 밝혔다. 특히 국내 주요 게임사 다수가 게임을 서비스하는 과정에서 보안 솔루션이나 외부 클라우드를 활용하는 경우가 늘어났기에, 공급망 공격에 유의해야 한다.

아울러 정보를 탈취하는 행위에 대한 진입장벽도 낮아지고 있다. 국내 보안기업 지니언스의 백은광 선임은 “이제는 누구나 해킹이 가능한 ‘서비스로서의 랜섬웨어’ 형태로 발전됐다. 해킹에 대한 전반적인 지식을 지닌 개발자가 랜섬웨어를 자동으로 생성해주는 디벨롭먼트 키트와 이를 배포하게 해주는 익스플로어 코드 등을 작성하고, 다크웹을 통해 유포하는 것이다. 다크웹을 통해서 서비스를 구독하면 툴을 받아서 실제 공격을 수행하고 정보를 수집한 후 랜섬웨어를 발생시킨다”라고 설명했다.

▲ 다크웹을 통해 해킹을 몰라도 되는 랜섬웨어 툴이 배포되고 있다 (자료: 게임메카 촬영)

특히 다크웹을 통해 정상적인 계정 정보, VPN, RDP 내부망 정보를 돈을 주고 사서 내부에서부터 공격을 일으키는 것이 요즘 추세라 강조했다. 이에 대응하기 위해 고안된 방법이 IoAs다. 백은광 선임은 “기존에는 공격자가 사용했던 멀웨어의 시그니처 IP 등을 공유하여 알려진 위협에 대응하는 IoCs를 활용했다. 그러나 알려지지 않은 공격에 대해서는 명백한 한계가 있기에 공격자의 행위를 분석하여 비정상적인 행위를 잡아내는 IoAs를 활용하고 있다”라고 말했다.

▲ 지니언스 백은광 선임 (사진: 게임메카 촬영)

▲ 최근에는 공격자의 행위를 분석해 비정상 행위를 잡아내는 IoAs 방식이 사용되고 있다 (자료: 게임메카 촬영)

▲ IoAs를 활용하면 알려지지 않은 공격에도 대응할 수 있다 (자료: 게임메카 촬영)

현장에서 한국게임산업협회는 한국정보보호산업협회와 MOU를 맺었다. 이번 협약을 통해 두 협회는 안전한 게임 서비스 개발 환경을 위한 기술 교류, 정보보호 산업과 게임산업을 위한 정책 교류, 게임업계와 정보보호 업계 간 자문 등에 협력하기로 했다.

한국게임산업협회 조영기 협회장은 “게임업계는 메이저 게임사를 중심으로 다양한 정보보안 이슈에 체계적인 대응책을 구축하고 있다. 하지만 중소 게임사는 재무적 이슈 등으로 대응할 체계를 갖추지 못했다”라며 “한국정보보호산업협회와 잘 협력하여 스타트업, 중소 개발사에 정보보안 이슈를 해결하는 자리가 되었으면 한다”라고 말했다.

한국정보보호산업협회 조영철 협회장은 “게임업계에서 큰 회사는 보안조직을 갖추고 수준 높은 정책을 운영하고 있다고 알고 있다. 다만 중소기업이나 스타트업에서는 보안에 신경 쓸 시간이 많지 않다”라며 “두 협회간 MOU를 통해 장기적으로 서로의 니즈를 발견하고, 정보보호 인식을 게임산업에 전파시켜 잘 활용할 수 있도록 돕겠다”라고 밝혔다.

▲ 한국게임산업협회 조영기 협회장 (사진: 게임메카 촬영)

▲ 한국정보보호산업협회 조영철 협회장 (사진: 게임메카 촬영)

[관련기사]
이 기사가 마음에 드셨다면 공유해 주세요
게임잡지
2006년 8월호
2006년 7월호
2005년 8월호
2004년 10월호
2004년 4월호
게임일정
2025
10