보안 / 프라이버시

야후 유출 사건에 대해 알아야 할 것과 해야 할 것

Lucian Constantin | IDG News Service 2016.09.26
정부 후원의 해커들이 최소 5억 명의 계정 내역을 훔쳤다는 야후의 공식 성명은 역대 최대 규모라는 점과 잠재적인 보안 위험성 때문에 충격적이다.

이는 최근 년도에 유출 사고를 경험했던 마이스페이스(MySpace), 링크드인(LinkedIn) 등 다른 온라인 서비스가 아닌 야후이기 때문이다. 이메일 제공업체인 야후의 계정은 이메일로 사용되는데, 보통 이메일 계정은 사용자들의 온라인 활동의 중심이다. 이메일 주소는 프라이빗 커뮤니케이션용으로 사용될뿐만 아니라 복구 지점으로, 수많은 웹사이트에서 계정을 위한 로그인 신원 확인에도 사용된다.

이메일 해킹은 가장 나쁜 데이터 유출 사고 가운데 하나로, 이를 통해 개인 사용자는 온라인에서 최악의 경험을 할 수 있다. 이를 대비하기 위해 알아야 할 것들은 다음과 같다.

암호화라고 같은 암호화가 아니다
야후가 밝힌 바에 따르면, 도난당한 계정 비밀번호들은 해시 알고리즘인 비크립트(BCrypt)로 암호화되어 있다. 암호화 기법의 한 방법인 해싱(Hashing)은 해시(hash)라고도 한다.
해시는 역행할 수 없게 되어있어 비밀번호를 저장하기 위한 좋은 방법이다. 사용자가 비밀번호와 같은 걸 입력하면 한 해싱 알고리듬을 통과해 이전에 저장되어 있는 해시와 비교한다. 이는 실제 데이터베이스에 평문으로 저장하지 않고 비밀번호를 확인하는 방법을 제공해 즉시 로그인할 수 있도록 한다.

그러나 평문 비밀번호를 추정하기 위해 시도하는 비밀번호 크래킹 공격에 대응하는 모든 해싱 알고리듬이 동일한 보호 역량을 갖고 있지는 않다. 오래된 MD5는 추가적인 보안 수단없이 독자적으로 이행된다면 크랙하기 쉽다. 이와는 달리 비크립트(bcrypt)는 강력한 알고리듬으로 되어 있어 이론상으로 해커들의 크래킹 가능성이 매우 낮다.

그러나 문제는 다른 데 있다. 야후의 공식 성명대로라면 대부분의 비밀번호일 뿐 전부가 비크립트 해시 알고리듬으로 보호되고 있는 것은 아니다. 얼마나 많은 비밀번호가 다른 알고리듬에 해시되어 있는 지를 알 수 없다. 야후의 공식 성명에는 다른 알고리듬을 특정되지 않았다는 것이다. F&Q 페이지를 통해 추정해 보면, 비크립트보다 약한 알고리듬을 적용한 것으로 보이며 야후는 공격자들이 어떤 알고리듬인지 파악하는 걸 원하지 않는다.

마지막으로 자신의 계정 비밀번호가 비크립트에 해시됐는지 아닌지에 대해 알아낼 방법이 없다. 그래서 해킹당한 사용자 이메일은 모두 가장 안전한 방법을 고려해야 하며 가능한 한 최대의 피해 대책을 세워야 한다.

자신의 이메일을 유지할 수 있다고 자신하지 마라
해커들이 이메일 계정을 침투했다면 그들은 해당 이메일과 연동되는 다른 온라인 계정들을 쉽게 파악할 수 있다.

대부분 웹사이트들은 사용자들이 새로운 계정을 등록할 때 환영 메시지를 보내는데, 이를 삭제하는 사용자는 드물다. 이메일 제공업체들은 사용자들이 메시지를 지워야 한다는 걱정을 하지 않을만큼 충분한 저장 공간을 제공한다.

이 외에도 다양한 웹사이트에서 이메일 주소와 계정 간 링크가 노출되는데, 이에 사용자가 등록한 다른 이메일도 노출될 수 있다.

또한 다른 사람과 마찬가지로 환영 이메일이나 웹사이트에서 보내온 비밀번호 재설정과 같은 자동 통지 메일들을 받았다면 비밀번호를 바꾸고 자신의 메일함을 깨끗하게 정리해야 한다.

물론 해커들에게는 사용자가 특정 웹사이트 계정을 갖고 있는 지 알아낼 수 있는 다른 방법이 있을 수 있다. 그렇다고 그들이 이런 작업을 쉽게 할 수 있도록 내버려 둘 수는 없다.

개인 상세 내역을 요구한다면 주의하라!
해커들이 야후로부터 훔쳐낸 계정 정보에는 실제 이름과 전화번호, 생년월일 등이 포함되어 있다. 경우에 따라서는 암호화되지 않은 보안 질문과 답과 함께 은행 검증에 사용되고 정부 당국에서도 사용헐 수 있는 민감한 정보도 있다.

웹사이트에서 실제 생년월일 기록을 보유하는 것은 매우 드문 사례라서 사이트가 그것을 제공한다면 매우 신중해야 한다(국내의 경우 국민 대부분이 이미 주민번호를 몇 차례나 유출당했기 때문에 이와 관련한 사이버범죄에 노출되어 있다. 편집자 주).

또한 피할 수 있다면 보안 질문의 실제 답은 제공하지 않는 것이 좋다. 사실 야후는 더 이상 보안 질문을 사용하는 것을 추천하지 않는다. 자신의 계정 보안 설정에 들어가 이를 삭제할 수 있다.

정기적으로 이메일 포워딩 규칙을 점검하라
이메일 포워딩은 사용자가 설정하고 잊어버리는 기능 가운데 하나다. 사용자들은 이메일 계정 설정에서 이 옵션들을 점검하지 않은 채 어딘가에 묻혀져 있다.

해커들은 이 사실을 알고 있다. 그들은 모든 이메일의 카피본을 받고 재로그인하지 않는다는 설정을 통해 사용자 이메일 계정을 접속권한을 한번만 획득하면 된다. 이 설정을 통해 인식되지 않은 기기와 IP 주소로부터 반복되는 의심스러운 로그인에 대해 사용자에게 보내는 통지 서비스를 방해한다.

모든 곳에서 이중 인증하라
이중 인증을 하라. 때로는 이를 2단계 인증이라고도 한다. 온라인 서비스에서는 계정 보호를 위해 이를 지원한다. 새로운 기기에서 계정에 접속할 때 문자를 통해서나 스마트폰 앱으로 생성되는 1회용 코드를 요청하는 기입해야 하며 동시에 정식 비밀번호를 넣어야 한다.

이는 자신의 계정 안전을 지킬 수 있는 중요한 보안 기능이다. 심지어 해커들이 자신의 비밀번호를 훔쳤을 지라도 이중 인증을 활성화했다면 막을 수 있다. 그리고 야후는 이중 인증을 제공하기 때문에 이를 잘 이용해야 한다.

비밀번호를 재사용하지 마라
현재 다른 플랫폼에서 동작하는 안전한 비밀번호 관리 솔루션들이 많다. 사용자들은 자신이 소유한 모든 계정에서 독특하고 복잡한 비밀번호를 가지지 못했다는 것은 이제 변명이 되지 않는다.

사용자들은 매우 중요한 일부 계정들을 위해 기억할 수 있는 비밀번호를 원한다면 단어, 숫자 그리고 특수 기호로 만들어진 문장으로 된 패스프레이즈를 사용하라.

피싱이 오고 있음을 유념하라
대형 데이터 유출 사고는 일반적으로 이메일 피싱 시도가 뒤따른다. 사이버범죄자들은 이런 유출 사건에 관심이 많은 대중들의 심리를 이용해 피싱 공격을 시도한다.

이런 이메일들은 보안 통지로 가장해 보안 툴을 우회하기 위해 사용자들이 직접 악의적인 프로그램을 다운로드 할 수 있는 웹사이트에 직접 들어가게 유도한다. 이후 사용자 계정을 인증한다는 명목 하에 추가적인 정보를 요구하는 방법을 사용한다. editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.