2016.12.19

2016년 최악의 데이터 보안 사고(해외편)

Tamlin Magee | Computerworld UK
2016년도 예외는 없었다. 하루가 멀다 하고 대규모 데이터 유출 사건은 계속 발생했다. 이 가운데 몇 가지만 추려보았다.

야후(Yahoo)
올해 9월 야후는 2014년에 해킹 당시 5억 명의 특정 사용자 계정 정보의 사본을 유출했다고 공개했다.

야후, 사상 최대 규모 5억 명 개인정보 유출···"특정 국가가 사주한 해커" 주장 

야후 CISO 밥 로드는 공식 성명에서 이 해킹은 정부 배후의 공격자가 연루되어 있을 것이라며 유출 항목은 이름에서부터 이메일 주소, 전화번호, 생년월일, 해시된 비밀번호, 암호화 혹은 암호화되지 않은 보안 질답 등을 포함한다고 말했다.

이번 발표는 야후의 수십 억 사용자들을 지속적으로 보호하기 위해 새롭게 창설한 팀인 파라노이드(Paranoids)에 대해 설명하는 인터뷰 이후, 채 1년이 지나지 않은 시점이다.

미국 상원의원들은 해킹 정보를 공개하지 않는 야후의 태도에 대해 비판하면서 "2년동안 수백 만의 미국인 데이터가 해킹당했을 지 모른다"고 주장했다. 야후는 즉각적으로 "이는 받아들일 수 없다. 보안 감사에서 발견된 공격의 확장과는 별개다"라고 대응했다.

그러나 최근 야후는 2014년 일부 직원들이 이 공격에 대해 알고 있다고 시인했으나 공격 일정이 불명확하고 야후가 다른 고위 경영진들에게 정보를 전달했는지 여부를 밝히지 않았다. 뉴욕타임즈에 따르면, 야후는 이번 해킹 사건과 관련해 미국과 다른 지역에서 23건의 소송이 제기됐다.

뿐만 아니라 야후는 12월 15일 앞서 설명한 유출 사고와 별개로 2013년 8월에 10억 개 이상의 계정이 유출된 사실을 공개했다.

"야후가 또!" 2013년에 계정 10억 개 유출 확인... 역대 최대 규모

이번에 공개된 유출 데이터는 사용자의 이름, 이메일 주소, 전화번호, 생일, 해시 처리된 비밀번호 등이 포함된다. 이 비밀번호는 MD5라는 오래된 알고리즘으로 해시 처리 되었는데, 해당 알고리즘은 이미 복호화할 수 있다.

오라클(Oracle)
오라클은 지불 관련 자회사인 마이크로스(Micros)가 러시아 범죄단체에게 해킹 당했음을 공개했다. 전문가들은 이 공격이 현금 갈취 및 온라인 사기와 관련이 있을 것이라고 추정했다.

정보보안 저널리스트 브라이언 크렙이 그 증거를 발굴했다. 2014년 오라클이 마이크로스를 인수한 이후, 20만 개의 음식, 음료 매장, 3만 개의 호텔, 최소 10만 개 이상의 소매점에서 재정적인 이익을 얻었다.

크렙은 오라클의 네트워크 내 한 시스템을 감염시키면서 이번 사건이 시작된 것을 믿고 있다. 이후 다른 시스템에 접속권한을 획득하기 위해 사용했다. 또한 공격자들은 마이크로스 고객 사용자 이름과 비빌번호를 훔치기 위해 마이크로스 지원 포럼에 악성코드를 설치했을 것이라고 주장했다.

프렌드파인더 네트웍스(FriendFinder Networks)
프렌드파인더는 기존 펜타하우스(Penthouse), 어덜트프렌드파인더닷컴(AdultFriendfinder.com)과 펜트하우스닷컴(Penthouse.com)을 포함한 전세계에서 가장 큰 만남 네트워크를 운영하고 있다.

세계 최대의 성인 사이트 프렌드파인더, 해킹 당해 4억 1,200만 계정 유출

이 기업은 올해 11월 4억 1,200만 개의 계정이 해킹 당했다. 더 나쁜 것은 프렌드파인더는 삭제된 사용자의 상세 내용을 저장하고 있었던 것으로 보인다. 원본 이메일은 @deleted1.com 서버에 있었다. 이 데이터를 발견한 리크드소스(LeakedSource)에 따르면, 비밀번호는 평문으로 가시적으로 볼 수 있거나 SHA1 해시로 된 저장되어 있었지만 안전하지 않은 채 저장됐다.

문제는 유출된 정보의 엄청난 수뿐만 아니라 해당 웹사이트에 방문한 고객들은 잠재적인 협박 메일에 노출된 점이다. 게다가 일부 사용자들은 스스로 보호하려 하지 않았다. 비밀번호 가운데 가장 많은 패턴은 123456789를 변형한 것이며, 그 다음 비밀번호는 바로 'password(비밀번호)'다.

테스코뱅크(Tesco Bank)
테스코뱅크의 최고 경영진은 2만 명의 사용자 가운데 일부 계정에서 돈이 빠져나간 사태에 대해 체계적이고 정교한 공격의 대상이었음을 시인했다. CEO 베니 히긴스는 "계정 4만 개에서 의심스러운 거래를 확인했으며 이것 가운데 절반이 돈이 빠져나갔다"고 말했다.

이번 공격은 테크코 뱅크가 문제를 해결될 때까지 의심스러운 모든 온라인 뱅킹을 중단시켰다. 그들의 계정에서 도난 당한 돈을 재지불하겠다고 약속했지만, 많은 이가 당시 돈을 빠져나갔다고 주장했다.

더 나쁜 것은 경쟁 은행들이 테스코의 직불카드 번호 발행에 대해 비판했다. 전문가들은 카드번호 전체가 진짜였을 것이므로 사기탐지가 어려워진다는 것을 의미한다고 말했다.

테스코는 이번 공격이 정확하게 어떻게 발생한 것인지에 대해서는 정확한 언급을 피했다. 다만 고객 데이터가 유출되지 않았고 시스템 자체는 해킹당한 것이 아니라고 주장했다. 이번 사건으로 인해 테스코는 해킹된 계정 고객들에게 37억 원을 지불했다.

링크드인(LinkedIn)
링크드인은 2012년 러시아 사이버 범죄자들에게 650만 사용자 비밀번호가 유출됐다고 공개한 바 있다.

링크드인, 계정 비밀번호 유출 시인

그러나 4년이 지난 후. 이 해킹은 초기 생각했던 것보다 더 많은 피해가 있었다. 1억 6,700만 사용자 상세정보가 다크웹에서 비트코인으로 거래되고 있었다. 자칭 피스(Peace)라 부르는 이 해커는 암시장인 더리얼딜(The Real Deal)에서 2,200달러(260만 원)에 이 데이터를 팔고 있었다. 리크드소스(LeakedSource) 또한 이 데이터를 갖고 있다.

링크드인은 2012년 사고 이전에 업데이트하지 않은 모든 계정에 대해 비밀번호를 초기화했으며, 사용자들에게 비밀번호를 재설정하라고 경고했다. 링크드인의 CISO 코리 스콧은 사용자들에게 강력한 비밀번호를 만들라고 요청하고 계정 안전을 위한 이단계 인증을 사용할 수 있다고 말했다.

그러나 링크드인은 비밀번호를 SHA1으로 해시해 제대로 보호하는데 실패한 것으로 빈축을 샀다. 링크드인은 비록 유출 사고가 처음 생각했던 것보다 훨씬 컸지만 유출된 사용자 이름과 비밀번호는 새로운 보안 사고의 결과가 아니라고 말했다.

이 사건의 용의자인 러시아인 예브게니 니쿨린(29세)은 체코 프라하에서 체포되어 현재 미국으로 송환 직전에 있다. editor@itworld.co.kr


2016.12.19

2016년 최악의 데이터 보안 사고(해외편)

Tamlin Magee | Computerworld UK
2016년도 예외는 없었다. 하루가 멀다 하고 대규모 데이터 유출 사건은 계속 발생했다. 이 가운데 몇 가지만 추려보았다.

야후(Yahoo)
올해 9월 야후는 2014년에 해킹 당시 5억 명의 특정 사용자 계정 정보의 사본을 유출했다고 공개했다.

야후, 사상 최대 규모 5억 명 개인정보 유출···"특정 국가가 사주한 해커" 주장 

야후 CISO 밥 로드는 공식 성명에서 이 해킹은 정부 배후의 공격자가 연루되어 있을 것이라며 유출 항목은 이름에서부터 이메일 주소, 전화번호, 생년월일, 해시된 비밀번호, 암호화 혹은 암호화되지 않은 보안 질답 등을 포함한다고 말했다.

이번 발표는 야후의 수십 억 사용자들을 지속적으로 보호하기 위해 새롭게 창설한 팀인 파라노이드(Paranoids)에 대해 설명하는 인터뷰 이후, 채 1년이 지나지 않은 시점이다.

미국 상원의원들은 해킹 정보를 공개하지 않는 야후의 태도에 대해 비판하면서 "2년동안 수백 만의 미국인 데이터가 해킹당했을 지 모른다"고 주장했다. 야후는 즉각적으로 "이는 받아들일 수 없다. 보안 감사에서 발견된 공격의 확장과는 별개다"라고 대응했다.

그러나 최근 야후는 2014년 일부 직원들이 이 공격에 대해 알고 있다고 시인했으나 공격 일정이 불명확하고 야후가 다른 고위 경영진들에게 정보를 전달했는지 여부를 밝히지 않았다. 뉴욕타임즈에 따르면, 야후는 이번 해킹 사건과 관련해 미국과 다른 지역에서 23건의 소송이 제기됐다.

뿐만 아니라 야후는 12월 15일 앞서 설명한 유출 사고와 별개로 2013년 8월에 10억 개 이상의 계정이 유출된 사실을 공개했다.

"야후가 또!" 2013년에 계정 10억 개 유출 확인... 역대 최대 규모

이번에 공개된 유출 데이터는 사용자의 이름, 이메일 주소, 전화번호, 생일, 해시 처리된 비밀번호 등이 포함된다. 이 비밀번호는 MD5라는 오래된 알고리즘으로 해시 처리 되었는데, 해당 알고리즘은 이미 복호화할 수 있다.

오라클(Oracle)
오라클은 지불 관련 자회사인 마이크로스(Micros)가 러시아 범죄단체에게 해킹 당했음을 공개했다. 전문가들은 이 공격이 현금 갈취 및 온라인 사기와 관련이 있을 것이라고 추정했다.

정보보안 저널리스트 브라이언 크렙이 그 증거를 발굴했다. 2014년 오라클이 마이크로스를 인수한 이후, 20만 개의 음식, 음료 매장, 3만 개의 호텔, 최소 10만 개 이상의 소매점에서 재정적인 이익을 얻었다.

크렙은 오라클의 네트워크 내 한 시스템을 감염시키면서 이번 사건이 시작된 것을 믿고 있다. 이후 다른 시스템에 접속권한을 획득하기 위해 사용했다. 또한 공격자들은 마이크로스 고객 사용자 이름과 비빌번호를 훔치기 위해 마이크로스 지원 포럼에 악성코드를 설치했을 것이라고 주장했다.

프렌드파인더 네트웍스(FriendFinder Networks)
프렌드파인더는 기존 펜타하우스(Penthouse), 어덜트프렌드파인더닷컴(AdultFriendfinder.com)과 펜트하우스닷컴(Penthouse.com)을 포함한 전세계에서 가장 큰 만남 네트워크를 운영하고 있다.

세계 최대의 성인 사이트 프렌드파인더, 해킹 당해 4억 1,200만 계정 유출

이 기업은 올해 11월 4억 1,200만 개의 계정이 해킹 당했다. 더 나쁜 것은 프렌드파인더는 삭제된 사용자의 상세 내용을 저장하고 있었던 것으로 보인다. 원본 이메일은 @deleted1.com 서버에 있었다. 이 데이터를 발견한 리크드소스(LeakedSource)에 따르면, 비밀번호는 평문으로 가시적으로 볼 수 있거나 SHA1 해시로 된 저장되어 있었지만 안전하지 않은 채 저장됐다.

문제는 유출된 정보의 엄청난 수뿐만 아니라 해당 웹사이트에 방문한 고객들은 잠재적인 협박 메일에 노출된 점이다. 게다가 일부 사용자들은 스스로 보호하려 하지 않았다. 비밀번호 가운데 가장 많은 패턴은 123456789를 변형한 것이며, 그 다음 비밀번호는 바로 'password(비밀번호)'다.

테스코뱅크(Tesco Bank)
테스코뱅크의 최고 경영진은 2만 명의 사용자 가운데 일부 계정에서 돈이 빠져나간 사태에 대해 체계적이고 정교한 공격의 대상이었음을 시인했다. CEO 베니 히긴스는 "계정 4만 개에서 의심스러운 거래를 확인했으며 이것 가운데 절반이 돈이 빠져나갔다"고 말했다.

이번 공격은 테크코 뱅크가 문제를 해결될 때까지 의심스러운 모든 온라인 뱅킹을 중단시켰다. 그들의 계정에서 도난 당한 돈을 재지불하겠다고 약속했지만, 많은 이가 당시 돈을 빠져나갔다고 주장했다.

더 나쁜 것은 경쟁 은행들이 테스코의 직불카드 번호 발행에 대해 비판했다. 전문가들은 카드번호 전체가 진짜였을 것이므로 사기탐지가 어려워진다는 것을 의미한다고 말했다.

테스코는 이번 공격이 정확하게 어떻게 발생한 것인지에 대해서는 정확한 언급을 피했다. 다만 고객 데이터가 유출되지 않았고 시스템 자체는 해킹당한 것이 아니라고 주장했다. 이번 사건으로 인해 테스코는 해킹된 계정 고객들에게 37억 원을 지불했다.

링크드인(LinkedIn)
링크드인은 2012년 러시아 사이버 범죄자들에게 650만 사용자 비밀번호가 유출됐다고 공개한 바 있다.

링크드인, 계정 비밀번호 유출 시인

그러나 4년이 지난 후. 이 해킹은 초기 생각했던 것보다 더 많은 피해가 있었다. 1억 6,700만 사용자 상세정보가 다크웹에서 비트코인으로 거래되고 있었다. 자칭 피스(Peace)라 부르는 이 해커는 암시장인 더리얼딜(The Real Deal)에서 2,200달러(260만 원)에 이 데이터를 팔고 있었다. 리크드소스(LeakedSource) 또한 이 데이터를 갖고 있다.

링크드인은 2012년 사고 이전에 업데이트하지 않은 모든 계정에 대해 비밀번호를 초기화했으며, 사용자들에게 비밀번호를 재설정하라고 경고했다. 링크드인의 CISO 코리 스콧은 사용자들에게 강력한 비밀번호를 만들라고 요청하고 계정 안전을 위한 이단계 인증을 사용할 수 있다고 말했다.

그러나 링크드인은 비밀번호를 SHA1으로 해시해 제대로 보호하는데 실패한 것으로 빈축을 샀다. 링크드인은 비록 유출 사고가 처음 생각했던 것보다 훨씬 컸지만 유출된 사용자 이름과 비밀번호는 새로운 보안 사고의 결과가 아니라고 말했다.

이 사건의 용의자인 러시아인 예브게니 니쿨린(29세)은 체코 프라하에서 체포되어 현재 미국으로 송환 직전에 있다. editor@itworld.co.kr


X