Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
TOPIC

���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������

소셜 엔지니어링 공격에 당하고 있다는 10가지 신호

피싱(phishing)과 소셜 엔지니어링(social engineering)은 가장 기본적인 공격 방법이며, 컴퓨터가 발명된 이래로 거의 지속적으로 사용됐다.  1980년 대 초, 필자는 인터넷이 인터넷이기 전에 “HowtoGetAFreeHSTModem(HST 모뎀을 공짜로 얻는 방법)”이라는 텍스트 파일을 발견했다. 필자는 HST 9600 모뎀이 매우 탐났으며 텍스트 파일을 빨리 열었다. 그러자 “훔쳐라, 이 바보야”라는 텍스트가 나타났다. 해당 텍스트 파일을 닫기 위해 재빨리 esc 키를 눌렀다.  일반 텍스트 파일에는 보이지 않는 ANSI 제어 코드가 포함되어 있는데, 키보드에서 다음에 누르면 하드드라이브를 포맷했다. 그 이후로 필자는 2가지를 배웠다. 하나는 해커가 텍스트 파일을 사용해 공격할 수 있으면 모든 디지털 콘텐츠를 사용할 수 있다는 것과 또 하나는 적절하게 배치된 메시지를 통한 소셜 엔지니어링 공격으로 누구나 속일 수 있다는 것이다.    소셜 엔지니어링 공격을 받고 있다는 10가지 신호는 다음과 같다.  1. 로그온 정보 요청  소셜 엔지니어링의 가장 큰 특징은 로그온 정보를 요청하는 이메일, 웹사이트 또는 전화다. 그들이 로그온 정보를 요청하면 그들은 피해자를 상대로 이를 사용해 계정에 로그인하고, 제어하고, 피해자나 피해자의 조직에 대해 조치를 취한다. 구글과 마이크로소프트는 매일 수백만 건의 이메일 계정과 싸우고 있다.  위험을 줄이는 한 가지 방법은 다단계 인증(Multi Factor Authentication, MFA)이나 비밀번호 관리자(password manager)를 사용하는 것이다. 사기꾼은 사용자가 갖고 있지 않거나 모르는 비밀번호를 피싱할 수는 없다.  불행히도 MFA 솔루션은 모든 곳에서 작동하는 것이 아니며, 비밀번호는 오랫동안 우리 곁에 있을 것이다. 또한 모든 MFA 솔루션은 여러 가지 방법으로 해킹될 수 있다. 필자는 MFA를 해...

소셜엔지니어링 피싱 MFA 2019.09.24

“지켜보고 있다” 유럽 규제기관, 마이크로소프트의 프라이버시 관행 조사 임박

마이크로소프트는 세계에서 가장 가치 있는 기업으로 성장하면서 최소한 지난 수년 동안 미 법무부나 연방규제기관, 의회의 주목을 피하는 데 성공했다. 반면에 페이스북이나 아마존, 구글, 애플은 시간도 노력도 끝없이 들어가는 규제기관의 조사에 휘말렸다. 하지만 이런 마이크로소프트의 자유시간도 끝나가고 있다. 윈도우 10과 오피스가 유럽연합의 GDPR 감시망에 걸려 들었고, 조사 결과는 미국에서의 조사로 이어질 수도 있다.   가장 큰 위험은 윈도우가 데이터를 수집하고 사용하는 방식이다. 사실 2018년 5월 GDPR 규제가 발효되기 이전에도 일부 유럽 국가는 윈도우의 프라이버시 문제를 미심쩍어했다. 2017년 네덜란드 정보보호국(DPA)은 윈도우 10이 측정 데이터를 사용자로부터 수집하는 방식이 자국의 데이터 보호 법률을 위반했다고 결론 내렸다. 하지만 DPA는 벌금을 부과하는 대신 마이크로소프트에 데이터를 수집하고 사용하는 방법을 바꿀 것으로 요구했다. 변경 사항은 윈도우 10 2018년 4월 업데이트에 반영됐는데, 이때 마이크로소프트가 내놓은 툴이 ‘진단 데이터 뷰어(Diagnostic Data Viewer)이다. 마이크로소프트는 블로그 포스트를 통해 이 툴이 “사용자의 윈도우 디바이스에서 수집한 진단 데이터에 대한 완전히 투명성”을 지키겠다는 약속의 일환이라고 설명했다.  하지만 그렇게 투명하지는 않다. 진단 데이터 뷰어는 너무 복잡하고 이해하기 어려워서 프로그래머도 쉽게 사용하지 못한다. 윈도우가 사용자에 대해 어떤 정보를 수집하는지 쉽게 가르쳐 주기 보다는 “TelClientSynthetic.PdcNetworkActivation_4”이나 “Microsoft.Windows.App.Browser.IEFrameProcessAttached” 같은 이해할 수 없는 헤드를 설명도 없이 찾아봐야 한다. 헤드를 클릭하면 꼬이고 꼬인 코드가 잔뜩 나오는데, 당연히 이해할 수 없다.  DPA는 많은 시간을 들여 진단 데이터 뷰어와 다른 ...

규제기관 유럽연합 GDPR 2019.09.10

How To : 쿠키와 인터넷 사용 기록을 삭제하는 방법

크롬(Chrome), 파이어폭스(Firefox), 엣지(Edge) 및 오페라(Opera)에서 쿠키를 지우고 인터넷 사용 기록을 삭제함으로써 온라인에서 비공개를 유지할 수 있다.  이 기사를 읽는 대부분의 이들은 소위 ‘쿠키’에 대한 안 좋은 소문과 PC 또는 노트북에서 쿠키를 삭제하는 방법을 알고 있을 것이다. 이번에는 크롬, 파이어폭스, 오페라, 엣지의 4가지 기본 웹 브라우저에서 인터넷 탐색 기록과 쿠키를 삭제하는 방법을 알아보자.  삭제하는 방법을 알기 전에 먼저 쿠키의 역할과 이 가운데 일부를 유지해야 하는 이유를 알아두는 것이 좋다.    쿠키란  쿠키는 자신과 자신의 선호 사항에 대한 정보를 저장하며 웹 사이트는 이 정보를 다양한 목적으로 사용한다. 일부 쿠키는 웹 사이트를 방문할 때마다 사이트에 로그인하거나 환경 설정을 하지 않아도 되기 때문에 유익하다.   예를 들어, 쇼핑 웹 사이트의 화폐를 달러에서 한국 원화로 변경할 수 있다. 해당 정보를 저장할 쿠키가 없으면 해당 사이트에서 쇼핑할 때마다 지역 설정을 지정해야 한다.  일부 쿠키는 더 많은 정보를 저장하며 일부 사람은 개인 정보와 민감한 정보에 대해 걱정한다. 이 정보에는 방문한 웹 사이트를 포함해 이전 사이트를 볼 수 있다. 다시 말하지만, 이는 자신의 삶을 더 편하게 만들 수 있고, 거의 항상 표적 광고를 제공하는 데 사용된다. 그러나 일부는 인터넷을 탐색할 때 개인정보를 침해하는 추적에 대해 걱정할 수도 있다.  자신의 브라우저 이력을 삭제해야 하는 이유  쿠키는 사용자가 방문한 웹 페이지로 데이터를 다시 보낼 수 있다. 이 데이터를 통해 웹 사이트 또는 사이트의 소유자가 프라이버시를 침해할 수도 있다. 이것이 쿠키와 인터넷 사용 기록을 정기적으로 삭제하는 것이 유용하다고 인식되는 이유다.    서드파티 쿠키와 마찬가지로, 입력을 할 때 브라우저 자동완성 웹 사이트 주소를 ...

파이어폭스 브라우저 오페라 2019.09.03

'IoT 시대' 데이터 프라이버시 위험을 줄이는 4단계

지난 2008년 버니 메이도프는 800억 달러 규모의 폰지(Ponzi, 다단계) 사기를 인정했다. 그러나 이 엄청난 사기 사건은 많은 투자자에게 '충분한 의심'을 심어주지 못했다. 이후에도 은퇴자 여러 명을 포함한 많은 폰지 사기 희생자가 이 위험 신호를 간과해 의심 없이 범죄에 노출됐고 재정적으로 큰 손해를 입었다. 손실액 대부분을 되찾지 못했다.   폰지 사기는 아니지만 사물인터넷(IoT) 기기도 정보 보안과 데이터 프라이버시 측면에서 일정 정도 의심이 필요해 보인다. 기업 내부에 이 기술을 적용한 소형 기기를 설치하는 것은 위험 관리 영역에 포함되지 않을 것 같지만, 허술하게 설정된 IoT 기기는 결국 범죄자가 기업을 제멋대로 드나드는 출입문이 될 수 있다. 연결된(스마트) 기기는 비즈니스 프로세스와 산업용 시스템에서 자신만의 방식으로 업무를 처리한다. 이러한 IoT 기기가 급속히 확산하면서 기업이 공격받을 수 있는 요소가 전례 없이 늘어나게 됐고, 이는 고스란히 기업 보안 팀의 어려움으로 이어졌다. 특히 프라이버시 규제 준수와 보안 취약점 관리 측면에서 상황이 심각해졌다. IoT 위험 이해하기 기술은 언제나 기업 운영 방식의 변화를 주도해 왔다. 이러한 기술의 효과를 표현할 때는 으레 '파괴적인(disruptive)'이라는 말이 쓰이곤 했다. 그러나 이미 기업 현장에서 사용되는 IoT 기기의 수가 휴대폰과 태블릿을 빼고도 약 70억 개에 달한다. IoT 애널리틱스(IoT Analytics)는 2025년에는 210억 개에 달할 것으로 전망하고 이러한 IoT 시대로의 전환은 사전적 의미로 '파괴적인' 상황일 수도 있다고 분석했다. 이처럼 방대한 IoT 기기의 기업 운영 환경에 통합에 따른 위험을 상상하는 데는 2025년까지 기다릴 필요도 없다. 최근 포네몬 인스티튜트(Ponemon Institute)의 IoT 위험 분석 결과를 보면, 보안이 취약한 IoT 기기로 인한 데이터 유출이 2017년 이후 15%에서 26%로 증가했다. 더 심각한 ...

보안 IOT 사물인터넷 2019.09.03

안랩, 플래시 취약점 악용해 유포되는 악성코드 주의 당부

안랩(www.ahnlab.com)은 최근 해외의 다수 IP에서 플래시 프로그램의 취약점을 이용해 악성코드를 유포하는 사례를 발견해 사용자 주의를 당부했다. 공격자는 정상 광고 시스템을 악용해 악성코드를 유포, 감염시키는 멀버타이징(Malvertising) 기법을 사용해 악성코드 감염을 시도했다. 만약 사용자가 해당 악성 광고가 있는 웹사이트에 접속하면 악성코드 유포도구인 ‘리그(Rig) 익스플로잇 킷’을 실행하는 악성 웹페이지로 이동한다. 안랩의 클라우드 기반 분석시스템 ‘ASD(AhnLab Smart Defense)’로 확인 결과, 악성 웹페이지의 IP는 러시아 내 다수 IP로 확인됐다. ‘리그(Rig) 익스플로잇 킷’은 사용자 PC의 ‘어도비 플래시 플레이어’의 취약점 여부를 체크한다. 구버전의 취약점이 확인되면 이를 악용해 PC를 악성코드에 감염시킨다. 이때 설치되는 악성코드는 랜섬웨어, 백도어, 암호화폐 채굴 악성코드, 키로거(키보드 입력정보 탈취) 등 사례별로 다양한 것으로 나타났다. 현재 안랩 V3제품군은 해당 악성코드를 진단하고 있다. 감염을 예방하기 위해서는 ▲운영체제 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 애플리케이션(어도비, 자바 등), 오피스 소프트웨어 등 프로그램의 최신 보안 패치 적용 ▲안정성이 확인되지 않은 웹사이트 방문 자제 ▲최신 버전 백신 사용 등 기본적인 보안 수칙을 준수해야 한다. 안랩 분석팀 김동석 주임연구원은 “공격자들은 이번 사례처럼 플래시를 비롯해 기타 소프트웨어의 취약점을 업데이트 하지 않은 사용자를 노린다”며, “사용자들이 소프트웨어 제작업체에서 제공하는 정식 보안 업데이트만 적용해도 피해를 많이 줄일 수 있다”고 말했다. editor@itworld.co.kr

악성코드 취약점 플래시 2019.08.28

파이어폭스 이어 '사파리'도··· 웹사이트 추적 차단에 '올인'

애플의 사파리(Safari) 브라우저에 들어가는 오픈소스 웹킷(WebKit) 프로젝트가 모질라(Mozilla)의 뒤를 따를 것임을 분명히 했다. 사용자의 웹 기록을 추적하는 기술을 무력화하는데 '올인'하겠다는 것이다.   지난 8월 14일 웹킷 개발팀은 새 추적방지정책(Tracking Prevention Policy, TPP) 관련 문서를 공개했다. 이를 보면 어떤 방식의 추적 기술을 차단할 것이고 이에 따른 부작용을 어떻게 줄일 것인지 자세한 내용이 포함돼 있다. 개발팀은 "우리는 그동안 이 정책에 포함된 모든 추적 기술을 차단하기 위해 웹킷에 기술적 보호장치를 적용했거나 혹은 적용하려 노력해 왔다. 새로운 추적 기술을 발견하면 이를 정책에 포함해 차단하기 위한 기술적 장치를 추가할 수도 있다"라고 설명했다. 이 문서에 따르면, 실제로 크로스 사이트 추적(cross-site tracking), 핑거프린팅(fingerprinting) 등 웹킷을 추적하는 6가지 기술이 차단될 예정이거나 이미 차단됐다. 사파리는 지난 2017년 첫선을 보인 ITP(Intelligent Tracking Protection) 기능을 통해 일부 크로스 사이트 추적을 차단해 왔고, 지난해에는 이 기능을 맥OS 모하비(Mojave)와 iOS 12용 브라우저까지 확대했다. 이에 따라 이들 브라우저가 웹사이트에 제공하는 정보는 매우 제한적이다. 예를 들어 설치된 글꼴과 플러그인을 기록하는 방식으로 사용자를 식별하는 기술을 사용할 수 없도록 관련 정보를 차단한다. 웹킷팀은 이러한 기능에 대한 영감을 준 모질라에 경의를 표하기도 했다. 팀은 문서를 통해 "우리의 이번 정책은 모질라의 안티 트래킹 정책에서 영감을 받았거나 혹은 유래한 것이다"라고 밝히고 파이어폭스 개발팀의 가이드라인을 링크했다. 파이어폭스는 최근 프라이버시 문제에 집중하고 있다. 6주 정도마다 새 버전을 내놓는 빠른 릴리즈 주기 덕분에 이 새 기능은 많은 주목을 받았다. 예를 들어 지난 6월에는 파이어폭스의 ET...

파이어폭스 사파리 웹킷 2019.08.23

맥과 iOS 사용자를 위한 구글 개인정보보호 3가지 방법

개인정보보호(privacy)를 아주 중요하게 생각하는 사람들이 덕덕고(DuckDuckGo) 같은 대안이 될 수 있는 검색 엔진에 관심을 갖고 있으며, 이런 사람들이 늘고 있다. 그러나 여전히 구글이 검색 엔진 시장을 지배하고 있으며, 애플 제품도 예외가 아니다. 다행히 구글을 사용할 때, 개인정보보호를 강화할 몇 가지 방법들이 있다.   구글 계정을 갖고 있는가? 아마 그럴 것이다. 지메일을 사용하는가? 구글 플러스를 사용하는가? 구글 드라이브, 구글 독스, 기타 구글 제품을 사용하는가?  그렇다면 구글 계정을 갖고 있을 것이다. 구글닷컴이나 앱에서 구글 계정에 로그인을 할 수 있다. 브라우저 맨 위 오른쪽의 ID 아이콘을 탭한 후 계정을 선택하면 된다. 그러면 홈과 개인 정보 등의 항목이 있는 페이지가 표시된다. 홈 페이지에 개인정보보호 및 보안과 관련된 항목들이 나열되어 있다. 이는 애플 기기와 같은 장치에서 구글 서비스 사용 방식을 조정할 수 있는 도구들이다. 즉, 애플 제품에서 개인정보보호에 대해 설정할 수 있다. 따라서 구글의 설정 방법을 알아야 한다. 구글의 웹 및 앱 활동 제어 방법 구글은 사용자의 검색과 앱 활동에 대한 정보를 수집한다. 사용자가 검색한 내용 등이 여기에 해당된다. 구글은 무한대로 이런 데이터를 유지하도록 기본 설정되어 있지만, 사용자가 이를 제어할 수 있다. - 구글 계정의 홈 페이지에서 데이터 및 맞춤 설정 관리를 탭한다. 그리고 개인정보보호 진단 실행을 선택한 후 활동 제어를 선택한다. - 웹 및 앱 활동 항목에서 웹 및 앱 활동 관리(푸른 색)를 선택한다. - 이 기능이 켜져있음을 알려주는 내용을 볼 수 있을 것이다. 옆에 작은 회색 아이콘이 있다. 이 아이콘을 탭하면 다음 페이지에서 토글 스위치로 웹 및 앱 활동을 끌 수 있다. 그러면 구글이 이런 데이터 가운데 일부를 더 이상 수집하지 않는다. - 이제 아래에 푸른색으로 표시된 활동 관리를 탭한다. 사용자가 삭제하기 전까지 데이터가 자동 보...

privacy 개인정보보호 2019.08.19

유명한 소셜 엔지니어링 공격, 12가지 교묘한 속임수

인간은 사회적 동물이다. 다른 사람을 돕기를 좋아한다. 또한 일반적으로 계층 구조에서 자기보다 위에 있는 사람들의 말을 따르는 편이다. 다른 사람이 정직하다고 믿는 경향이 있다. 즉, 다른 사람이 하는 말이나 그 사람이 주장하는 스스로의 신원을 쉽게 믿는다. 정당한 이유 없이 의문을 제기하는 것은 무례한 행동이기 때문이다.   하지만 이런 사회적 미덕은 정보 보안에서 사람을 가장 약한 연결 고리로 만들기도 한다. 기술적 결함이 아닌, 스스로 가드를 내리도록 유도하는 이른바 소셜 엔지니어링에 의한 해킹이 빈번하게 발생한다. 소셜 엔지니어링 기법의 상당수는 사기 자체만큼 오래됐지만 디지털 시대에 맞게 업데이트됐다. 다음에 소개하는 12가지 소셜 엔지니어링 공격 사례를 교훈으로 삼아보자. 케빈 미트닉 소동 케빈 미트닉은 1980년대와 90년대 컴퓨터 시대의 가장 악명높은 해커 가운데 한 명이다. 미트닉을 움직인 동기는 수익이 아닌 호기심이었는데, 특히 소셜 엔지니어링 능력이 출중했다.  1979년 당시 16세였던 미트닉은 어느 해커 집단과 친분을 맺었다. 해커들은 DEC(Digital Equipment Corporation)이 운영체제 개발에 사용했던 시스템의 다이얼업 모뎀 번호를 알아냈지만 계정 이름이나 비밀번호를 몰랐기 때문에 아무런 쓸모가 없다고 미트닉에게 말했다. 그 말을 들은 미트닉은 DEC의 시스템 관리자에게 전화를 걸어 자신을 DEC의 선임 개발자 중 한 명인 안톤 셰노프라고 주장하며 로그인에 문제가 있다고 말했다. 그러자 전화를 받은 사람은 바로 미트닉에게 높은 수준의 시스템 액세스 권한을 부여하는 로그인 정보를 제공했다(미트닉은 교화 후 현재 보안 컨설팅 분야에 종사하고 있다). 형제의 범죄 1990년대 중동에서 가장 악명을 떨친 해커는 무저, 샤데, 래미 바디르 형제다. 이스라엘인인 이들 3형제는 선천적인 맹인이다. 바디르 형제가 가장 즐겨 공격한 대상은 전화 업체였다. 한창 활동할 당시에는 직접 해적 통신 업체를 운영...

속임수 소셜엔지니어링 보안 2019.08.14

스미싱 및 비싱 공격의 실체와 이를 방지하는 방법

스미싱(Smishing)과 비싱(Vishing)은 SMS 메시지와 음성 통화를 통해 피해자를 유혹하는 피싱 공격 유형이다. 이 사이버 공격은 둘 다 전통적 피싱 사기에 나타나는 것과 동일한 감정적 호소를 이용하고 피해자의 긴급한 행위를 유도하도록 설계된다. 차이는 전달 매체이다.  노우비포(KnowBe4) CEO이자 보안 인식 리더인 스튜 슈베르만은 “사이버 절도범은 여러 커뮤니케이션 형식에 조작 기법을 적용할 수 있다. 근본 원리는 변함이 없기 때문이다. 희생자를 미끼로 유혹한 뒤 낚시 바늘로 잡는 것이다"고 설명했다.    스미싱이란 무엇인가  스미싱(SMS phishing)은 휴대폰 상에서 SMS를 이용해 실행되는 피싱 공격 유형이다.  이메일 피싱 사기와 마찬가지로 스미싱 메시지는 대개 링크를 클릭하거나 전화 번호로 통화해 민감한 정보를 넘겨주도록 위협하거나 유혹한다. 간혹 일정 보안 소프트웨어를 설치하도록 유도하지만, 이는 악성코드로 드러난다.    - 스미싱 예시: 전형적인 스미싱 문자 메시지는 “당신의 ABC 은행 계좌가 정지되었습니다. 계좌 정지를 풀려면 여기를 탭하세요: https://bit.ly/2LPLdaU”와 같은 형식으로 이뤄지고, 제공된 링크는 악성코드를 휴대폰으로 다운로드한다. 스캐머는 자신이 사용하는 매체를 노련하게 조절한다. 따라서 다음과 같은 문자 메시지를 받을 수도 있다. “이게 당신의 사진이 맞습니까? https://bit.ly/2LPLdaU” 그리고 링크를 탭하면 이번에도 역시 악성코드를 다운로드하게 된다.  비싱이란 무엇인가  비싱(Voice Phishing)이란 전화를 통해 실행되는 피싱 공격 유형이고 대개 스카이프 같은 VoIP 서비스 이용자를 표적으로 한다(국내에서는 보이스 피싱이라 부른다. 편집자 주).  발신자 정보를 위조하는 것은 스캐머에게 쉬운 일이다. 따라서 이들은 지역 번호로부터, 또는 심지어 피해자가 ...

보이스피싱 피싱 스미싱 2019.08.13

글로벌 칼럼 | 무료 안드로이드 안티바이러스 절반 이상이 실패, 이 결과는 IT 부서에게 유용하다

BYOD 환경에서 사용자는 무료 버전으로 기업 보안 프로그램을 보완하는 경향이 있다. 이는 매우 나쁜 생각으로, 한 분석 보고서는 이를 막을 방법을 제안했다.    엔터프라이즈 모바일 BYOD 문제점 가운데 하나는 직원이 개인용으로 다운로드하도록 선택한 것과 동일한 기기에 기업 앱과 민감한 지적 재산권을 포함한 많은 기업 데이터가 공존하고 있다는 사실이다. 더욱이 직원이 두 번째 안티바이러스 프로그램을 다운로드하기로 선택했다면 상황은 더 나빠진다.  대부분의 앱(VPN 2개, 워드 프로세서 2개, 이메일 프로그램 2개 등)을 2배로 늘리는 것과 달리 안티바이러스 프로그램은 종종 충돌하고 서로 싸우면서 오탐(false positive)과 기타 나쁜 결과를 초래한다.   하나를 더 설치하면 보안을 2배로 늘릴 수 있는 자물쇠와는 달리 안티 바이러스는 제대로 작동하지 않을뿐만 아니라 실제로 보안을 크게 약화시킬 수 있다. 2가지 안티바이러스 프로그램이 모두 전문적이고 효과적이라고 해도 그러하다.  게다가 무료 안티바이러스 프로그램은 상당히 많으며 종종 직원들은 이를 불균형적으로 다운로드한다. 기업이 이미 직원의 휴대전화에 고급 안티바이러스 프로그램을 설치해놨다면 직원은 두 번째 안티바이러스를 설치하기 위해 비용을 지불해야 하는 이유가 없다. 그래서 무료 안티바이러스 프로그램은 훨씬 더 유혹적이다.  필자가 컴페리테크(Comparitech)의 새로운 보고서에서 발견한 것이 걱정스러운 이유다. 무료 안티바이러스는 애드웨어로 가득 차 있을 뿐만 아니라 개인정보 보호를 많이 위반하고, 심지어 그들의 존재 이유인 바이러스 탐지에 능숙하지도 않다. 실제로 컴페리테크 테스트에 따르면, 테스트 한 21개 무료 안티바이러스 제품 가운데 거의 절반(47%)인 21개 제품이 실패했다.  컴페리테크는 블로그를 통해 “테스트 한 3개 앱에서 심각한 보안 결함을 발견했으며, 8개 앱이 테스트 바이러스를 탐지할 수 없...

안티바이러스 BYOD 2019.08.09

마이크로소프트, 소리소문없이 '데이터 수집 정책' 완화했다

마이크로소프트가 프라이버시를 중요하게 생각하는 기업이 그룹 정책을 적용할 때, 일정 수준의 데이터 수집 정책에 동의하지 않으면 WUfB(Windows Update for Business) 서비스를 사용하지 못하도록 했던 제한을 소리소문없이 완화했다. 업체는 지난 5월 말에 나온 '윈도우 10 2019 5월 업데이트(Windows 10 May 2019 Update)', 즉 윈도우 10 1903부터, 기업이 WUfB를 사용하려면 자사 기기에 '진단 데이터 수준(diagnostic data level)'을 기본(Basic) 혹은 그 이상으로 설정하도록 한 제한을 풀었다. 진단 데이터 수준은 마이크로소프트가 윈도우 기기에서 데이터를 수집해 자사 서버로 전송하는 설정이다. 일명 '텔레메트리(telemetry)'라고 불린다. 마이크로소프트는 이런 방식으로 데이터를 수집해 어떤 PC에 능 업그레이드를 강제할지 등을 결정하는 데 활용한다. 진단 데이터 수준은 보안(Security), 기본, 고급(Enhanced), 모두(Full) 등 4가지 옵션으로 구성되는데, 후자로 갈수록 점점 더 많은 데이터를 모아 마이크로소프트에 전송한다(진단 데이터 수준에 대한 더 자세한 내용을 확인하거나 기업 내에서 이를 설정하는 방법은 마이크로소프트의 기술지원 문서를 참조하면 된다). 이전에는 WUfB로 관리하는 기기를 '기본' 이상, 기본, 고급, 모두 중 하나를 선택해야만 했다. 이렇게 하지 않으면 기업이 WUfB 관련 정책을 이용해 관리하는 것이 제한될 수 있었다. 이러한 제한은 사실상 WUfB를 사용하는 기업이 보안 수준을 임의로 결정할 수 없도록 한 것이다. 그러나 윈도우 10 1903부터 마이크로소프트는 이 제한을 풀었다. 마이크로소프트 WaaS(Windows-as-a-service) 에반젤리스트 조 윌콕스는 블로그를 통해 "윈도우 1903부터 프라이버시가 중요한 기업은 진단 데이터 수준에 상관없이 윈도우 10 1607 이상 버전을 사용하는 모든 기기에서 ...

마이크로소프트 윈도우 2019.08.09

글로벌 칼럼 | 상어와 피셔들이 우리 모두를 노리고 있다

보안 전문가는 피싱 공격을 최소화하기 위해 효과적인 위협 전략, 더 나은 교육과 훈련, 그리고 인텔리전스 경보 시스템을 마련하기 위해 서로 협력해야 한다.    올해 여름, 가장 인기있는 여름 휴가지인 미국 매사추세츠 주 케이프 코드(Cape Cod)에서는 상어가 유난히 많이 나타났다. 해양 생물학자들은 상어가 더 많아졌다는 의미는 아니며 다만 해안 가까이에서 많이 목격되고 있다고 말한다.  드론과 스마트폰 동영상의 수가 증가함에 따라 좀더 많은 상어와의 수영을 경험하는 것 같다. 이에 따라 많은 해변이 폐쇄되고 수영을 하더라도 해안 가까이서 해야한다는 경고가 수영을 하고픈 이들의 활동을 제한하고 있다. 지난 여름 치명적인 공격을 당한 이후, 다음 상어 공격을 유발하고픈 이는 아무도 없을 것이다.  올해 여름, 상어의 위협은 단지 물 속에만 있지 않다. 필자가 말하는 상어의 종류는 피싱 공격으로 유명한 피해자를 성공적으로 유혹한 사이버범죄자와 해커를 의미한다. 이번 여름에 본 주요 공격의 일부는 다음과 같다.  - 아마존 프라임 데이(Amazon Prime Day): 쇼핑을 즐기는 이는 누구나 합법적인 비즈니스를 모방한 피싱 이메일을 보내는 해커들의 유혹을 받을 수 있다. 심해어 낚시가 아니라 피라미를 잡는 것처럼 피싱 수준은 상당히 낮은 편이지만 최고의 거래를 원하는 이들에게는 매우 효과적이다.  - 아메리카 익스프레스(American Express): 공격자들은 아메리카 익스프레스에 대한 사기에서 좀 더 창의적인 방법을 사용했다. 플라잉 낚시를 즐기는 이들이 독창적인 미끼와 움직임을 사용해 송어를 유인하는 것처럼 피싱 범죄자들은 피싱 이메일을 합법적인 URL이라고 스팸 필터를 속여 받은 편지함으로 들어갈 수 있도록 기본 HTML 요소를 사용했다. 그런 다음, 사용자가 이 합법적인 링크를 클릭하거나 계정을 일시 중지해 사용자가 조치를 취해야 하는 긴박감을 전달했다.  - 영국 항공(B...

피셔 보안 피싱 2019.08.07

안랩, 여름휴가 유형 별 '보안 체크리스트' 발표

안랩(www.ahnlab.com )은 여름휴가 시즌을 맞아 휴가를 즐기는 유형에 맞춘 ‘여름휴가 보안 체크리스트’를 발표했다. ‘여름휴가 보안 체크리스트'는 휴가 유형별로 개인이 지켜야 할 주요 보안 수칙을 체크리스트로 정리한 것이다. 홈캉스 족을 위한 보안 체크리스트 - 운영체제 및 인터넷 브라우저(IE, 크롬 등), 오피스 소프트웨어 등 프로그램의 최신 버전 유지 - V3 등 백신 프로그램을 설치하고 자동 업데이트 및 실시간 감시 기능 실행 - 정품 소프트웨어 및 콘텐츠만 다운로드하고 안정성이 확인되지 않은 웹사이트 접속 자제 - 랜섬웨어 감염 대비 중요 데이터 백업 홈캉스 족은 집(Home)과 휴가(vacance)를 합성한 말로, 여행 등 특별한 계획을 세우지 않고 집에서 편안하게 휴가를 즐기는 사람들을 뜻한다. 여름휴가에 집이나 호텔 등에서 게임이나 영화, 드라마 몰아보기 등 여가활동을 즐기는 사람들이 많다. 공격자는 이를 노리고 토렌트나 파일 공유 사이트를 중심으로 유명 콘텐츠(동영상, 게임, 만화 등)를 사칭해 악성코드를 유포할 가능성이 높다고 업체 측은 설명했다. 또한 보안이 취약한 성인 웹사이트 등에 악성광고를 올려 정보탈취를 노리거나 랜섬웨어를 유포할 수도 있다. 휴가기간 동안 평소보다 더 많이 개인PC나 노트북을 사용할 계획이라면 보안체크리스트로 보안 관리에 각별히 신경써야 한다고 업체 측은 당부했다. 여행자를 위한 보안 체크리스트 - 출처가 불분명한 휴가 관련 정보성(여행, 항공권/기차표 할인 등) 문자메시지/소셜미디어(SNS)/메일 첨부파일 및 URL 등 실행 자제 - 새로운 스마트폰 앱을 설치하거나 의심스러운 파일을 다운로드 한 경우 반드시 악성코드 검사하기 - 여행지의 공개 와이파이 이용 시 제공자 확인, 해당 와이파이에 연결된 스마트폰 및 노트북으로 금융거래 등 민감한 서비스 이용 자제 - 스마트폰에 V3 모바일 시큐리티 등 모바일 백신 설치 및 업데이트 휴가기간에는 기차표/항공권/숙박예약, 여행지 정보 검색 ...

안랩 2019.07.26

How To : 마이크로소프트 오피스 365에서 기본 인증을 비활성화하는 방법

공격자들은 네트워크 액세스를 확보하기 위해 더 약한 자격 증명과 비밀번호를 얻으려 할 것이다. 중소기업들은 다양한 기능을 위해 사용하는 공유 받은 편지함을 설정하는 경우가 많다. 공유 받은 편지함의 자격 증명 한 세트가 유출되는 경우 해당 기업에 방대한 영향을 끼칠 수 있다.   MFA(Multi-Factor Authentication)을 활성화한 경우 보호를 위해 충분한 조치를 취했다고 생각할 수 있다. 하지만 오피스 365 이행의 레거시 인증을 비활성화하지 않는 한 여전히 위험에 처해 있는 것이다. 기본 인증은 비활성화하지 않는 한 모든 오피스 365 이행에서 기본으로 활성화된다. 우선 오피스 365가 여전히 기본 인증을 지원하고 있는지 어떻게 알 수 있을까. 마이크로소프트 아웃룩을 열고 비밀번호를 묻기 위해 팝업되는 인증 창을 보자. 수년 동안 보아온 전통적인 인증 창처럼 보인다면 기본 인증이 여전히 활성화되어 있는 것이다.   참고로, 모든 화면은 2019년 6월에 촬영했다. 오피스 365와 애저는 유동적인 플랫폼이기 때문에 이후에 업데이트될 수 있다.  기본 인증을 비활성화하기 전에 어떤 애플리케이션이 사용하고 있는지 검토한다. 많은 애플리케이션이 기본 인증에 의존하고 있으며 현대적인 인증으로 제한될 준비가 되어 있지 않다. 애저 포털(Azure Portal)의 애저 액티브 디렉터리(Azure Active Directory)로 이동하고 로그인을 검토한다. "열(Columns)"을 클릭하고 보기에 클라이언트 로그인을 추가한 후 "확인"을 클릭한다. 오래된 레거시 인증을 사용해 로그인하는 애플리케이션을 검토한다.  오피스 365와 연계된 서드파티 애플리케이션이 여전히 기본 인증을 사용할 수 있다. 예를 들어, 네이티브 아이폰 메일 애플리케이션은 여전히 기본 인증에 의존하고 있다. 기본 인증을 비활성화하면 MFA가 활성화된 후 아이폰 익스체인지 메일 프로필을 설정해야 할 수도 있다. 이를 설정하기 위해 아이폰...

인증 오피스365 이중인증 2019.07.19

How To : 랜섬웨어와 온라인 사기로부터 자신을 지키는 방법

온라인 사기로부터 자신을 스스로 보호해야 하는 것은 이제 어쩔 수 없는 현실이 됐다. FBI의 2018년 인터넷 범죄 보고서(2018 Internet Crime Report)에 따르면, 2014년부터 2018년까지 인터넷 사기는 소비자들에게 74억 5,000만 달러(약 8조 7,463억 원)의 피해를 입혔다.    사기는 온라인 쇼핑에서의 주문한 제품의 불착, 신원 도용, 신용카드 사기와 DoS /DDoS 공격 등을 포함한다. 또 다른 위협으로는 여러 종류의 랜섬웨어, 악성코드, 스케어웨어, 바이러스와 몇 가지 다른 범주의 범죄가 있다.  필자는 지금까지 랜섬웨어를 두번이나 겪었는데, 이를 위한 치료 방법과 타격을 받았던 친구의 경험에서 많은 것을 배웠다. 필자가 경험한 일을 기반으로 랜섬웨어 제거 방법과 모든 종류의 온라인 사기를 막을 수 있는 체크리스트를 구성했다.  랜섬웨어에 당한 필자의 경험담   랜섬웨어는 “컴퓨터가 잠겼습니다”, 또는 “모든 파일이 암호화됐습니다”라는 메시지가 화면 한가운데 창이 뜨게 되는데 무섭다. 다시 예전처럼 돌아갈 수 있는 유일한 방법은 대가를 지불하거나 작동하지 않을 수도 있는 특수 소프트웨어를 구매해야 한다.  몸값을 지불해야하나? 아마도 그렇지 않다. 금액이 상대적으로 적다면 돈을 지불하고픈 유혹에 빠질 수 있지만 최상의 상황을 기대해보자. 가해자는 암호화된 파일을 풀기 위해 암호화 코드나 소프트웨어 프로그램을 보낼 의도가 없을 수 있다. 가해자가 자신의 약속을 철저히 지키더라도 “호구” 목록에 등록될 위험이 있다. 이로 인해 더 많은 공격자가 방문할 수 있다.    미국 조지아 주 애틀랜타시에서 일어난 사건은 랜섬웨어 공격에 대한 대응이 얼마나 어려운지를 보여준다. 이 도시의 컴퓨터 시스템이 샘샘(SamSam) 랜섬웨어에 감염됐다. 공격자들은 약 5만 달러 규모의 비트코인 지불을 요구했지만, 지불 포털의 액세스가 불가능해져서 몸값을 지불할...

온라인사기 랜섬웨어 2019.07.19

"2019년 1분기 HTTPS 이용 악성 URL 26% 증가, 피싱 시도 17% 증가"… 파이어아이

파이어아이(www.fireeye.kr)가  2019년 1분기 이메일 위협 보고서(Email Threat Report)를 발표했다. 파이어아이는 이번 보고서를 위해 13억 건의 이메일 샘플을 분석했으며, ▲스푸핑(Spoofing)을 통한 피싱 시도 ▲HTTPS 암호화를 적용한 URL 기반 공격 ▲대중적인 파일 공유 서비스를 이용한 클라우드 기반 공격 등 세 개 주요 분야에서 위협 증가 추세가 발견됐다고 밝혔다. 이 보고서에 따르면, 일반적으로 피싱 이메일은 자격 증명 정보나 신용 카드 정보를 탈취하기 위한 목적으로, 기존에 알고있는 연락처나 신뢰할 수 있는 기업을 사칭해 이메일 수신인이 임베디드 링크를 클릭하도록 유도한다. 파이어아이는 2019년 1분기 피싱 이메일 공격이 지난 분기에 비해 17% 증가했다고 밝혔다. 공격 활동에서 가장 많이 스푸핑된 기업 중 하나는 마이크로소프트로, 탐지된 건의 약30%를 차지했다. 또한 원드라이브, 애플, 페이팔, 아마존이 그 뒤를 이었고, 각각 6~7%의 비중을 차지했다.   지난 2018년 파이어아이는 전달 수단으로 URL 기반 공격이 첨부 파일 기반 공격을 추월했다고 보고한 바 있다. 이러한 추세는 2019년 1분기에도 이어졌으며, 특히 HTTPS를 이용한 악성 URL이 이전 분기 대비 26% 증가했다. 이를 통해 악성 행위자가 온라인 상에서 상대적으로 안전하다고 인식되는 HTTPS를 이용하고 있다는 점을 확인할 수 있다. 2019년 1분기에는 클라우드 기반, 특히 파일 공유 서비스를 이용한 공격이 증가했다. 2019년 1분기 이메일 분석 결과, 위트랜스퍼(WeTransfer), 구글드라이브, 원드라이브와 같이 신뢰도가 높으면서 대중적으로 이용되는 파일 공유 서비스에 게재된 악성 파일로의 연결 링크 수가 급격하게 증가했다고 분석했다. 한편, 이와 같은 공격에 가장 많이 사용된 서비스는 드롭박스인 것으로 밝혀졌다. 경영진을 사칭한 공격은 지속적으로 증가했으며, 접근 방식 또한 다양해졌다...

파이어아이 피싱 2019.07.15

다크웹 폐쇄, 좋은 기사거리는 되지만 보안에는 무의미

다크웹(Dark web) 시장은 본질적으로 불안정하다. 경쟁자의 일상적인 DDoS 공격, 사법 기관의 폐쇄 조치, 다양한 사기 등으로 인해 수시로 만들어지고 사라진다.   위협 정보 제공업체 레코디드 퓨처(Recorded Future)에 따르면, 현재 토르(Tor) 어니언 도메인의 수는 약 8,400개이며 그 안에 100여 개의 마켓과 포럼이 있다. 2013년 실크 로드 폐쇄 이후 다크웹 마켓플레이스는 수시로 나타났다 사라지기를 반복 중이다. 2017년에는 알파베이(AlphaBay)와 한사(Hansa)가 가장 유명한 마켓이었지만 미국 사법기관의 코드명 베이오넷(Bayonet) 작전에 따라 폐쇄됐다. 2019년에는 큰 규모의 폐쇄가 이어졌다. 알파베이와 한사가 사라진 빈 자리를 채우기 위해 등장한 드림 마켓(Dream Market), 월스트리트 마켓(Wall Street Market), 발할라/실키티(Valhalla/Silkkitie) 모두 최근 몇 개월 사이 문을 닫았다. 월스트리트와 발할라 마켓은 미 사법기관에 의해 폐쇄 조치됐으며(월스트리트 운영자들은 도주하다 체포된 것으로 알려졌다), 드림 마켓 운영진은 공격자들이 토르의 결함을 사용해 반복적으로 DDoS 공격을 가하면서 공격을 멈추는 대가로 몸값을 요구하는 데 지쳐 사이트를 닫는다고 밝혔다. 폐쇄의 "공식" 성명에는 서비스를 파트너 회사로 양도한다고 나와 있지만 드림 마켓을 대체하는 파트너는 아직 등장하지 않았다. 다크웹 마켓을 전문으로 다루는 뉴스 사이트인 딥 닷 웹(Deep Dot Web)도 소유자가 기사를 써주는 대가로 마켓으로부터 리베이트를 받은 혐의와 돈세탁 혐의로 기소되면서 폐쇄됐다. 이렇게 수시로 문을 닫는 데도 불구하고 해킹 툴, 악성코드, 정보 유기를 포함한 불법 상품과 서비스를 위한 블랙 마켓은 끈질기게 존재한다. 나이트메어(Nightmare), 엠파이어(Empire), 다크마켓(Darkmarket) 외에도 다크웹 마켓 모니터링 사이트에는 많은 다크웹 마켓이 올라와 ...

다크웹 보안 2019.07.10

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.