Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
보안

"이중인증이 능사는 아니다" 우버 해킹 사건이 주는 중대한 교훈 3가지

Alaina Yee | PCWorld 2022.09.21
최근 차량 공유 서비스 우버(Uber)가 내부 네트워크 해킹 사실을 인정했다. 해커는 우버의 소스 코드와 이메일, 슬랙(Slack)과 같은 다른 시스템에 접근한 것으로 알려졌다. 우버 측은 고객 데이터는 전혀 침해되지 않았다고 대중을 안심시켰으나, 일부 보안 전문가들은 우버의 주장에 타당성이 없다고 보고 있다.
 
ⓒ Getty Images Bank

물론 사용자는 여전히 우버 계정 정보를 바꾸고 예전 비밀번호를 다른 곳에서 사용하는지 확인하는 매우 쉽고도 현명한 조치를 취해야 한다. 우버는 약 1년간 심각한 고객 정보 침해 사실을 은폐한 역사가 있기 때문이다. 그러나 이번 사건이 주는 중대한 교훈은 따로 있다. 

소셜 엔지니어링 기법의 결과라고 알려진 이번 해킹은 2FA(two-factor authentication)을 비롯한 보안 조치를 무력화했다. 비밀번호가 해킹된 직원에게 2FA를 요청하는 스팸 메일이 수차례 발송됐는데, 해커가 우버의 IT 관계자인 척 왓츠앱으로 해당 직원에게 연락한 끝에 가짜 2FA 요청 중 한 건이 승인됐다.

이런 결과는 강력하고 독특한 비밀번호에 2FA를 추가해도 효과가 없다는 의미가 아니다. 사람이 쉽게 저지르는 실수를 먹잇감으로 삼는 소셜 엔지니어링 기법이 놀라울 정도로 효과적이라는 의미일 뿐이다. 이번 우버 해킹 사건은 사용자가 온라인에서 스스로를 보호할 때 다음 3가지 사항이 얼마나 중요한지 상기시킨다. 


1. 항상 멈추고 생각하라

2FA 요청은 이를 설정한 사용자가 웹사이트나 앱에 로그인하는 중에만 뜬다. 로그인하는 상황이 아닌데도 2FA 요청을 받는다면, 문제가 있는 것이다. ⓒ Ed Hardie / Unsplash

비밀번호는 온라인 계정에 대한 무단 접근을 막을 1차 방어선이며, 2FA는 비밀번호가 유출되는 경우를 대비한 2차 방어선이다. 스마트폰이나 스마트폰에 설치된 앱으로 인증을 요청하는 2FA는 사용자가 이를 선택하고 비밀번호를 성공적으로 입력할 때만 나타난다.

비밀번호 입력 주체는 다른 누구도 아닌 사용자 자신이다. 웹사이트나 앱에는 사용자의 계정과 사용자가 해당 계정으로 수행한 모든 활동에 접근할 수 있는 시스템 권한이라는 것이 있다. 개별 사용자를 거칠 필요가 없으며, IT팀은 업무 관련 계정에 대해 이런 시스템 권한을 가진다. 

따라서 2FA 요청은 자신이 직접 계정에 로그인할 때만 볼 수 있다. 로그인 시도를 하지 않는데 2FA 요청이 온다면 문제가 생긴 것이다. 인증 요청이 담긴 스팸 메일을 수 차례 받고 있을 때는 특히 그렇다.

따라서 최종 방어선은 사용자의 명민하고 활발한 머리를 사용하는 것이다. 예기치 않은 2FA 요청은 수상한 것이 분명하므로 걸려들지 않도록 조심해야 한다.


2. 무엇을 신뢰할지 파악하라

누군가가 계정에 몰래 접근하려고 할 때는 고객지원센터에 도움을 요청해야 한다. ⓒ Markus Spiske / Pexels

계정에 접근할 수 있는 주체는 사용자 본인과 해당 웹사이트나 앱을 운영하는 업체 둘뿐이어야 한다. 위에서 언급한 것처럼 서비스를 제공하는 업체는 사용자를 거치지 않고도 사용자의 계정에 접근할 수 있다. 따라서 사용자의 비밀번호나 2FA를 요청하는 연락은 항상 사기라고 판단하고 배제해야 한다.

느닷없이 이중 인증 요청을 받았다면 보안 강화를 요청해야 한다는 신호다. 해당 웹사이트 또는 앱의 고객 서비스 부서에 당장 연락을 취해 본인의 비밀번호가 무단으로 사용된 사실을 알리고 계정을 다시 보호할 수 있도록 안내와 지원을 받아야 한다.

본인의 비밀번호를 당장 바꾸려는 충동을 느끼는 것은 정상이다. 단, 주의할 점은 2FA를 활성화한 상태에서 비밀번호를 변경하려면 추가 확인 절차를 거쳐야 하는데, 이 추가 확인 절차가 2FA 하나뿐이고 해커가 사용자의 스마트폰으로 수차례의 요청을 보내는 상황이라면 해커가 전송한 요청을 자신이 보낸 요청으로 착각하고 승인할 위험이 있다.


3. 더 효과적인 2FA 수단을 사용하라

사진의 유비키(Yubikey)처럼 스마트폰의 충전 단자와 연결해서 사용하도록 설계된 하드웨어 키도 있다. ⓒ Yubico

인증 방식이 편리할수록 해킹도 쉬워진다. 이 자명한 이치는 비밀번호 길이 못지않게 2FA에도 적용된다. 비밀번호 길이는 1차 방어선이자 유일한 방어선인 경우가 많기 때문에 훨씬 많이 논의된다. 기술 담당 기자들과 보안 전문가들은 사람들이 어떤 형태로든 2FA를 사용하기만 하면 안도의 한숨을 내쉰다. 하지만 2FA는 해킹과 인적 오류를 얼마나 방어할 수 있는가에 따라 다양한 형태를 띈다. 
 
  • 이메일/문자 메시지 : 상대적으로 간단하고 이해하기 쉬우며, 여러 대의 기기에서 접근할 수 있는 경우가 많다. 그러나 안전하지 않은 통신에 의존할 수 있다는 단점도 있다. 이메일/문자 메시지를 2FA로 사용하는 계정은 소셜 엔지니어링의 목표가 될 가능성이 크다.
  • 푸시 요청을 받는 기기(스마트폰, 태블릿 등) : 이메일/문제 메시지보다 개선된 형태의 2FA다. 필요시 2FA 설정을 새로운 기기로 옮기는 것이 일반적으로 간단하다. 그러나 스마트폰 화면을 쓸거나 누를 때의 실수나 소셜 엔지니어링 기법에는 여전히 약하다. 
  • 직접 앱을 열어서 2FA 코드를 확인해야 하는 앱 : 직접 열어야 2FA 코드를 볼 수 있는 앱은 사용자만 코드를 볼 수 있다는 것이 큰 이점이다. 단, 이런 수준의 보안은 코드가 기기에서 로컬 방식으로 접근할 수 있을 때에만 적용되며, 클라우드 스토리지에 저장되고 동기화되는 경우에는 적용되지 않는다. 단점은 설정을 백업하지 않는 이상 2FA 코드에 대한 접근 복원 작업이 매우 골치 아플 수 있다는 것이다.
  • 하드웨어 토큰 : 사용할 2FA 코드를 생성해 표시하거나 USB 포트나 무선 연결(NFC 또는 블루투스)을 통해 2FA 인증을 끊김없이 처리할 수 있는 완전히 독립된 기기다. 짐작하다시피 매우 안전하지만, 분실 위험이 있다. 안전을 위해 한 개 이상이 필요하다.

자신이 소셜 엔지니어링 기법에 취약할 것 같다고 생각하거나 소셜 엔지니어링을 당할 위험에 처해 있다고 생각한다면, 문제에 대비할 수단을 마련해 보자. 물론 훨씬 안전한 형태의 2FA를 사용할 때의 불편함에도 대비해야 한다. 기본적인 보안 원칙을 더 자세하게 알고 싶다면 ‘보안을 강화하는 간단한 방법 5가지’를 참고하자. 
editor@itworld.co.kr
 Tags 2FA 우버 개인정보보호 이중인증 다중인증 MFA 해킹 우버해킹
Sponsored
IDG 설문조사

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.