해킹 피해 급증한 팀즈, 보안 취약성 드러나

- Advertisement -

‘팀즈(Teams)’ 출처: compuvisionsystems

최근 비대면 교류의 활성화로 온라인 원격 플랫폼 활용이 급증했다. 마이크로소프트 사의 팀즈(Teams)는 기업, 학교 등에서 활용되는 대표적인 실시간 원격 교류 플랫폼이다. 작년 하반기 기준으로 전 세계 월간 사용자 수는 2억 7천 명을 넘어섰다. 사용자들은 팀즈에서 자료를 공유하고 화상 회의를 하는 등 다양한 방법으로 협업을 진행하고 있다.

출처: dailyexpress

하지만 최근 팀즈는 교류가 활성화됨에 따른 심각한 문제를 겪고 있다. 바로 해킹 피해 사례가 급증한 것이다. 19일(현지 시간) 이메일 및 협업 보안 전문 업체 아바난(Avanan)은 블로그에서 올해 팀즈의 해킹 공격이 급증했다고 밝혔다.

현재 팀즈 계정은 마이크로소프트 이메일과 연동되며 계정을 인증한 사용자만 접속할 수 있다. 팀 채팅, 미팅 등 서비스에 접속할 때에도 비밀번호를 입력해 인증해야 한다. 이렇듯 여러 단계의 보안 과정을 거쳐 접속이 가능하지만 해커들은 쉽게 보안을 뚫고 팀즈에 침입하고 있다.

팀즈 마이크로소프트 계정 로그인 출처: c-sharpcorner

아바난 보안팀에 따르면 주로 해커들은 주로 직원들의 이메일 계정을 해킹하는 방법으로 팀 채널에 접속한다. 또한 이메일 피싱을 통해 팀즈와 연동되는 마이크로소프트 오피스(Microcoft 365)의 자격 증명을 도용해 접근하는 경우도 있다.

팀즈에 침투한 후 해커들은 정상 파일로 위장한 악성코드 ‘트로이 목마(Trojan horse)’를 포함한 문서를 채팅 창에 공유한다. 공유한 문서는 ‘사용자 중심(User Centric)’이라는 파일 명으로 채팅창에 나타난다. 사용자가 해당 파일을 다운로드하면 자동적으로 컴퓨터에 악성코드가 설치된다. 악성코드가 실행되면 해커가 컴퓨터 이메일, 비밀번호, 웹 탐색 기록 등 데이터에 접근해 해킹할 수 있다.

출처: inceptionnetworkstrategies

이러한 해킹 사례를 바탕으로 아바난은 팀즈 보안에서 다음과 같은 문제점들을 지적했다. 먼저 팀즈에서는 악성 링크와 파일 검색 기능이 제한돼 악성 코드를 식별할 수 있는 기본적인 보호 기능이 부족하다. 또한 도용 계정, 자격 증명 등으로 팀에 쉽게 접근해 해킹을 시도할 수 있어 보안이 취약하다. 뿐만 아니라 팀즈는 기업, 병원, 학교 등에서 중요한 데이터를 공유하면서 업무를 진행해 해킹 피해가 매우 클 위험성이 있다.

출처: unifysqurare

아바난 측은 팀즈에서 해킹 피해 예방을 위한 보안을 더욱 강화해야 한다고 강조했다. 그리고 총 세 가지의 보안 권장 사항을 제시했다. 첫째, 샌드박스에 있는 모든 파일들을 다운로드해 악성코드를 검사해 보호한다. 둘째, 팀을 포함한 모든 비즈니스 소통 서비스를 안전하게 보호할 수 있는 강력한 보안 시스템을 구축한다. 셋째, 사용자가 의심스러운 파일을 발견하는 경우 IT 담당 부서에 직접 알리도록 한다.

아바난은 팀즈 이용량이 증가함에 따라 이러한 해킹 피해가 크게 증가할 것이라고 전망했다. 팀즈는 문제의 심각성을 인지하고 보안 환경을 더욱 강화해 피해를 예방해야 할 것으로 보인다. 이용자들은 상대방의 계정을 확인하고 의심스러운 파일을 발견하거나 활동을 감지하는 경우 신고해 피해를 최소화 해야 할 것이다.

테크플러스 에디터 유주현

tech-plus@naver.com​

[fv0012]

- Advertisement -

댓글

Please enter your comment!
Please enter your name here


Related Stories