속보

Optimizely, 내부 비즈니스 시스템 대상 사이버 공격 확인

3분 읽기출처: SecurityWeek

Optimizely가 Zendesk와 Salesforce 등 내부 비즈니스 시스템을 표적으로 한 사이버 공격을 공식 확인했습니다. 제3자 통합 환경의 보안 리스크가 부각되고 있습니다.

Optimizely, 내부 비즈니스 시스템 대상 사이버 공격 공식 확인

광고 기술 제공업체 Optimizely가 최근 공개한 내용에 따르면, ZendeskSalesforce를 포함한 내부 비즈니스 시스템을 표적으로 한 사이버 공격을 확인했습니다. 이번 사건은 제3자 통합 기업 환경의 보안 리스크가 커지고 있음을 보여줍니다.

주요 내용

  • 공격 대상: 디지털 경험 플랫폼(DXP) 제공업체인 Optimizely
  • 피해 내용: Zendesk(고객 지원 시스템)와 Salesforce(CRM) 등 내부 비즈니스 시스템에 대한 무단 접근
  • 발생 시기: 공격 timeline은 공개되지 않았지만, SecurityWeek를 통해 2024년 8월 공식 확인됨
  • 공격 동기: 피싱, 크리덴셜 스터핑, 소프트웨어 취약점 등 공격 벡터와 동기는 아직 공개되지 않음

기술적 배경

Optimizely는 초기 공격 벡터나 취약점 악용(예: 패치되지 않은 소프트웨어, 설정 오류) 또는 사회공학적 기법 여부를 밝히지 않았습니다. 그러나 ZendeskSalesforce 시스템이 침해된 점으로 미루어 다음과 같은 잠재적 리스크가 우려됩니다:

  • Zendesk: 고객 지원 티켓, 내부 커뮤니케이션, 첨부 파일(예: 민감 문서) 유출 가능성
  • Salesforce: 고객 기록, 영업 파이프라인, 기타 엔터프라이즈 도구 통합 데이터 접근 가능성

보안 전문가들은 ZendeskSalesforce 같은 SaaS 플랫폼이 비즈니스 핵심 데이터를 저장하는 저장소 역할을 하기 때문에 빈번한 공격 대상이 된다고 지적합니다. 공격자는 탈취한 크리덴셜이나 API 오용을 통해 조직의 클라우드 생태계 내에서 **횡적 이동(lateral movement)**을 시도할 수 있습니다.

영향 분석

Optimizely는 현재 데이터 유출이나 고객 서비스 중단은 보고되지 않았다고 밝혔지만, 이번 사건은 다음과 같은 문제를 부각시킵니다:

  • 공급망 리스크: Optimizely와 같은 광고 기술 업체는 출판사, 이커머스 등 주요 고객을 보유하고 있어 스파이 활동이나 추가 공격의 표적이 될 수 있음
  • 제3자 노출 위험: ZendeskSalesforce와 같은 통합 시스템이 침해되면, 접근 토큰이나 공유 크리덴셜이 유출될 경우 파트너나 고객사로 피해가 확산될 수 있음
  • 규제 준수 이슈: 접근된 데이터의 성격에 따라 GDPR, CCPA, 또는 업종별 프레임워크(예: 결제 데이터의 경우 PCI DSS)에 따른 규제 의무가 발생할 수 있음

권고 사항

  1. Optimizely 고객 대상:

    • 계정 내 비정상 활동(예: 무단 로그인, 데이터 변경) 모니터링
    • Optimizely 통합과 연계된 크리덴셜 및 API 키 교체
    • ZendeskSalesforce 감사 로그에서 이상 징후 확인
  2. SaaS 플랫폼 이용 기업 대상:

    • 모든 클라우드 서비스에 다중 인증(MFA) 강제 적용
    • 핵심 시스템에 최소 권한 접근세션 타임아웃 설정
    • Netskope, Palo Alto Prisma Cloud 등의 도구를 활용한 SaaS 보안 상태 평가 실시
  3. 보안 팀 대상:

    • 크리덴셜 탈취 가정IAM(Identity and Access Management) 정책 감사
    • 비정상적인 SaaS 활동(예: 대량 데이터 다운로드) 탐지를 위한 행위 분석 도입

Optimizely는 현재 복구 노력이나 수사 기관 개입 여부에 대한 추가 정보는 공개하지 않았습니다. SecurityWeek는 수사가 진행됨에 따라 후속 보도를 제공할 예정입니다.


출처: SecurityWeek | 작성자: Ionut Arghire

공유

TwitterLinkedIn