Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

해커

해커들이 중소기업을 노리는 이유

사이버범죄자들이 현재 중견중소기업들을 노리기 시작했다. 단순히 돈을 벌기 위해서가 아니라 수 천 개의 자동화 툴 덕분에 중견중소기업들을 공격하는 게 쉬워져 너무나도 많은 중견중소기업들이 쉬운 공격 대상이 됐다. 기업 규모와 사이버범죄 위협 수준 간에 상관 관계가 있을까? 글로벌 사이버 리스크(Global Cyber Risk)의 CEO 조디 웨츠비는 “해커들이 고려하는 것은 데이터의 매력도지 대상 기업의 크기가 아니다. 개인 정보, 신용 카드 데이터, 의료 데이터, 지적 자산 등, 욕심낼만한 정보가 이들을 움직이게 한다”라고 밝혔다. 대부분 전문가들의 생각도 이와 다르지 않다. 그러나 데이터의 가치만이 사이버범죄율을 높이는 유일한 원인은 아니다. 강철 금고 안에 보관된 다이아몬드보다 상자 안에 보관된 금괴에 더 많은 도둑이 꼬인다는 게 전문가들의 비유다. 즉, 중소기업들이 보유한 데이터가 절대적인 가치는 더 작더라도, 공략하기 쉽기 때문에 범죄 대상이 될 가능성이 더 높은 것이다. 그동안 중소기업들은 예산 부족 등의 이유로 보안에 충분히 투자하지 못했다. 이들과 대기업 간의 정보 가치 격차가 컸던 과거에는 이것이 그리 큰 문제가 되지 않았다. 하지만 이제는 모든 기업들이 막대한 데이터를 축적하고 관리하게 됐으며, 그에 따라 사이버범죄자들의 관심이 중소기업으로 옮겨가는 추세다. 카네기멜론 대학에서 소프트웨어 엔지니어링 연구소 컴퓨터 침해 사고 대응(CERT) 부문을 이끌고 있는 최고 과학자 그렉 셰넌은 “공격자들의 입장에서 중소기업들을 해킹하는 것은 상대적으로 언론의 이목을 덜 끈다는 장점도 있다. 빼낼 수 있는 데이터의 양과 질은 그리 아쉽지 않으면서 문제가 커질 위험이 낮은 매력적인 공격 대상인 셈이다”라고 설명했다. 셰넌(왼쪽 사진)은 “중소기업들에 대한 공격이 늘어난 또다른 원인은 공격 활동의 자동화다. 범죄자들은 자신들이 누구를 공격하는지, 그 대상이 진짜 공격할만한...

해커 중소기업 2015.01.16

소니 공격 해커, 테러 전술로 전환…’인터뷰’ 상영 극장 위협

소니 픽쳐스를 공격한 해커가 전술을 바꾼 것으로 보인다. 일반 대중에게 공포를 퍼트리려 하고 있다. 지난 16일 메시지를 통해 해커들은 영화 ‘인터뷰’를 상영하는 극장을 공격할 수도 있음을 암시한 것이다. 오는 12월 25일 개봉되는 영화 ‘인터뷰’는 북한 김정은을 암살하는 내용의 코미디 영화로, 소니에 대한 공격 배후에 북한이 있는 것은 아닌지 의심을 받고 있다. 해커들의 메시지는 “첫 상영을 포함해 영화 인터뷰가 상영되는 바로 그 시간 그 장소에서 테러에서 재미를 얻으려는 사람들이 얼마나 쓰라린 운명을 맞게 되는지 분명하게 보여줄 것”이라고 주장했다. 메일의 작성자가 누군지는 알 수 없지만, 이 영화의 첫 상영은 지난 주 LA에서 이뤄졌다는 사실을 모르는 것으로 보인다. 또한 “세상은 두려움으로 가득 찰 것이다. 2011년 9월 11일 기억하라”며, “영화가 상영되는 시간에는 그 장소에서 멀리 떨어져 있을 것을 권한다. 만약 집이 가까이 있다면 이사 가는 것이 좋을 것이다”라고 경고했다. 이런 위협은 신뢰성 여부를 떠나 일부 미디어의 주목을 받았다. 한편 이번 메시지는 소니 엔터테인먼트 CEO 마이클 린튼과 관련된 새로운 문서의 유출과 함께 이루어졌다. 해커들은 이미 ‘크리스마스 선물’을 예고한 바 있고, 이번 문서는 데이터 폭로의 시작일 뿐이라고 밝혔다. 소니 픽쳐스가 해킹 공격을 받아 대량의 이메일과 기업 기밀, 기타 문서를 도난 당한 지 거의 3주가 되었다. 미 FBI는 수사를 진행하고 있지만 추가 발표는 이루어지지 않고 있다. 하지만 해커들이 테러 전략을 암시했다는 점에서 신속한 범인 검거의 필요성이 높아지고 있다.  editor@itworld.co.kr

소니 인터뷰 해커 2014.12.17

"은행·유통·의료까지 뚫렸다" 해커들의 진짜 목적은?

은행, 유통사나 의료기관들이 해킹당해 개인정보나 금융정보가 위험해졌다는 뉴스를 귀에 못이 박히도록 듣는 시대가 됐다. 해커들이 신용카드 번호를 훨씬 더 많이 쥐게 됐지만 대부분의 기업들은 이들을 막지 못하고 있는 실정이다. 해커들의 공격은 멈추지 않는다. 미국의 대형 은행 JP모건 체이스와 가정용품 매장인 홈데포(Home Depot)도 최근 몇 주간 뉴스의 헤드라인을 달궈온 연쇄적 거대 사이버 공격을 피해갈 수는 없었다. 이는 8월의 악몽이라는 별명까지 붙은 일련의 사이버 공격에 피해를 입은 은행은 JP모건 체이스 뿐만이 아니다. 사고 발생 수 일 후 크랩스 온 시큐리티(Krebs on Security)는 홈데포에 가해진 공격의 세부 내용들을 분석한 보고서를 발표했다. 공격의 범위는 아직 정확히 파악되지 못한 상태지만 전문가들은 이것이 지난 해 타깃에서 발생한 유출 사고 규모를 능가할 것으로 분석했다. 조사 과정에서 지난 7월 미국 정부 의료 포털(Healthcare.gov)이 해킹당한 사실도 추가로 확인됐다. 이처럼 사회망 전반에서 보안 구멍들이 발견되고 있어 소비자들에게 많은 우려를 안겨주고 있다. 이제 공격자들은 단순히 누군가의 은행 로그인, 신용 카드 정보를 훔치는데 만족하지 않는다. 실제로 홈데포에 대한 공격을 주도한 해커들은 지하 시장에 자신들이 탈취한 정보를 유통시키며 여기에 ‘미국을 제재하기 위하여'라는 꼬리표를 달았다. 연방 정부의 사이버 보안 작업을 지원해온 화이트 햇 해커(white hat hacker) 그룹 아조리안 사이버 시큐리티(Azorian Cyber Security)의 설립자이자 CEO인 샤를 텐델은 “이번 공격은 정치적인 목적으로 이뤄진 핵티비즘(hactivism)이다. 핵티비스트 집단 가운데 다수는 주장하고자 하는 어떠한 내용을 가지고 있다”라고 진단했다. 맥어피의 분석에 따르면, 사이버 범죄의 세계 경제 규모는 연 3,750~5,750억 달러 수준인 것으...

해커 사이버 공격 2014.09.19

'보안 강화 위해' 해커 채용하는 테슬라

전기 자동차 테슬라가 자동차 해킹에 대한 보안을 연구하고 싶어한다. 미국 실리콘밸리에 있는 하이테크 자동차 회사인 테슬라는 자동차를 제어하는 펌웨어를 다룰 약 30명의 해커를 정규직으로 채용할 계획이다. 이 회사의 대변인은 "우리의 보안팀은 커넥티드 자동차의 고급 기술에 주력한다”라고 이메일을 통해 밝혔다. 테슬라의 보안팀은 보안의 새로운 표준을 정립하고, 현재 자동차 업계에 존재하지 않는 커넥티드 자동차를 위한 새로운 기능을 개발하게 된다. 이 대변인에 따르면, 보안팀 인력들은 정규직이며 인턴십 기회도 제공할 계획이 있다고 한다. 테슬라 자동차는 인터넷으로 원격 접근 배터리, 변속기, 엔진 시스템, 환경 제어, 도어 잠금, 엔터테인먼트 시스템을 연결됐으며 업계에서 디지털 분야에서만큼은 앞선 제품이다. 그래서 테슬라는 차량의 원격 관리를 허용하는 연결장치가 악성 해커들에게 관문을 열어주지 않도록 기술력을 확보하고자 한다. 보안 연구원들은 이미 악의적인 공격자가 자동차의 전자 제어 장치에 침입해, 내비게이션, 제어 장치, 가속기 등 중요한 기능을 장악할 수 있는지를 입증해 보였다. 2013년 미국 방위연구계획국(DARPA)의 연구원 2명은 차 안에서 사용하는 컨트롤러 영역 네트워크(CAN)를 통해 차의 제어 기능을 어떻게 장악할 수 있는지를 시현해 보였다. 연구원은 공격자가 차에 다른 명령을 전송해 갑자기 속도를 내거나 방향을 바꾸도록 가속기나 핸들을 움직이는 방법을 보여줬다. 이 연구는 연구원이 공격을 실행하기 위해 CAN 버스에 대한 물리적 접근을 필요로 했다. 그러나 연구원들은 유사한 공격이 GM의 온스타와 같은 블루투스 연결 시스템에서 안드로이드 스마트폰이나 차량 추적 및 탐색 시스템을 통해 CAN 버스에 접근해 무선으로 제어할 수 있다는 데 주목했다. 미국 연방정부는 앞으로 몇 년 안에 미국 내 모든 자동차 제조사들에 차량간(V2V) 통신 기능을 통합하라고 요구했는데, 자동차 해킹 문제가 ...

해커 테슬라 보안 2014.08.27

2,700만 명의 개인정보 유출 사건 분석과 사용자 대책

국내 2,700만 명의 개인정보 2억여 건이 무단 유출돼 대출사기 등에 이용된 것으로 드러났다. 특히 이 가운데 1억 건은 이름과 주민등록번호는 물론 금융계좌와 주소, 아이디, 비밀번호, 이메일 주소, 전화번호 등 구체적인 신상정보까지 포함된 것으로 나타났다. 전남지방경찰청 지능범죄수사대는 8월 21일 2,700만 명의 개인정보 2억 2,450만 건을 빼내 대출 사기범 등에 판매해 온 혐의로 강모씨(24)와 전문 해커 한모씨(20) 등 6명을 구속하고, 또다른 해커 최모씨(21)와 대리점 직원 등 10명을 불구속 입건했다. 또한 나머지 7명은 조사 및 추적 중이다. 3가지로 나뉘는 사건 정황 경찰에 따르면, 강씨는 2011년 8월부터 올해 3월까지 중국 해커로부터 개인정보 2억 2,450만 건을 넘겨받은 뒤 '추출기'라는 해킹 프로그램을 통해 게임사이트 등에서 사이버머니와 아이템을 불법 취득하고 이를 현금화하는 수법으로 취했다. 이런 방법으로 강씨는 4억 원을 부당이익을 챙겼다. 또한 강씨는 개인정보 5,000여 건을 전화 대출 사기범들에게 5,000만 원을 받고 팔기도 했다. 경찰은 붙잡힌 박모씨(45) 등을 비롯한 전화 대출 사기범 35명이 개인정보를 1건당 10~100원에 구입 후, 2012년 9월부터 2013년 11월까지 보이스피싱이나 문자메시지 전송 등을 통해 20억여 원의 부당이익을 편취한 것으로 집계했다. 특히 강씨는 유통한 개인정보는 개인정보 종류에 따라 등급을 나눠 1원부터 최대 2만 원까지 가격을 나눠 판매했는데, 유출된 개인정보는 이름, 주민번호, 전화번호, 주소, 아이디, 비밀번호, 금융 계좌번호, 이메일 주소 등이다. 고급 개인정보는 2만 원, 단순한 성명과 주민번호는 1원에 팔렸다. 경찰에 따르면, 대구시에 있는 모 통신사 대리점에 근무하는 직원은 강씨의 부탁으로 전산시스템에 접속해 휴대전화 가입시 제출된 주민등록증 사본에 있던 주민등록(운전면허증) 발급일자와 인적사항 등 개인정보 100여 ...

해커 개인정보 유출 이중 인증 2014.08.26

타깃 개인정보 유출 사건이 중소기업의 데이터 보안에 미친 영향

중소기업들은 지난해 타깃(Target)에 막대한 피해를 입혔던 공격 방식으로부터 안전하다고 생각할 수 있지만, 중소기업을 대상으로 한 이런 공격 방식은 해커에게 더 큰 보상으로 이어질 수 있기 때문에 주의를 기울여야 한다. 타깃에 대한 공격이 발생한 후, 니만 마쿠스(Neiman Marcus), 이베이(eBay), PF창스(PF Chang’s) 등과 같은 다른 소매업체들도 영향을 받았다. 하지만 타깃 공격은 4,000만 개의 카드번호, 7,000만 명의 고객이름, 주소, 이메일, 전화번호 정보가 유출된 아주 거대한 보안사건이었다. 정보 유출의 책임을 지고 타깃 CEO 그렉 스테인하펠과 CIO 베스 제이콥이 사임했고, 피해액은 계속해서 불어났다. 여러 금융업체의 카드가 영향을 받았는데, 디스커버 파이낸셜 서비스(Discover Financial Services)의 연구에 의하면, 이 가운데 10%는 대형은행, 14%는 신용협동조합, 9%는 지역은행이었다. 전체적으로 84%의 금융업체가 영향을 받았는데, 전형적인 데이터 유출로 인한 피해 수는 겨우 29%에 그친다. 더욱 직접적으로 피트니스처럼 할부나 매월 결제를 위해 고객 카드번호를 파일상에 보유하는 소기업들은 취소된 카드로부터 더 이상 결제를 진행할 수가 없었다. 프라이버시 보호와 데이터 보호에 중점을 둔 조사업체인 포네몬 인스티튜트(Ponemon Institute)의 의장이자 창업자인 래리 포네몬은 "소기업들은 자신들이 해커의 영향을 받지 않는다고 생각하기 쉽다"고 말했다. 해커들의 공격의 초점은 대기업에 맞춰져 있다. 수많은 중소기업들은 그저 작은 회사에 불과한 자신들은 공격의 대상이 아니라고 생각한다. '대체 누가 우리 같은 회사를 해킹하겠어'라고 생각하기 마련이다. 사실 아주 많은 이들이 중소기업들을 대상으로 공격하는 게 현실이다. 중소기업들은 이들과 함께 협력하는 대기업과 동일한 공격의 위험에 처해있지만, 이들에게만 독특하...

해커 타깃 타겟 2014.07.16

IDG 블로그 | 아마존 클라우드에서 발생한 살해 사건

코드 스페이스 사고는 클라우드에서 오프사이트 백업과 서비스 분리가 생존의 열쇠가 될 수 있음을 보여준다. 코드 스페이스(Code Spaces)는 기트(Git)나 서브버전(Subversion)을 활용해 소스 코드 리포지토리와 프로젝트 관리 서비스를 개발자들에게 제공하는 업체였다. 7년 간 운영하는 동안 고객은 언제나 풍부했다. 하지만 코드 스페이스는 공격자들로 인해 모든 것이 끝나버렸다. 보안, 백업 특히 클라우드에 대한 무수히 많은 논의가 진행되고 있지만, 우리가 쏟는 노력의 대부분을 특히 예산적 관점에서 계량화하기는 어렵다. 보유하고 있는 자원을 이용해 할 수 있는 최대한의 보안 방벽을 쌓을 수 있고, 대부분의 경우 이 정도만으로도 충분할 것이다. 하지만 가끔 충분하지 않을 때가 있다. 코드 스페이스는 대부분 AWS를 기반으로 AWS의 스토리지와 서버 인스턴스를 활용해 서비스를 제공하도록 구축되었다. 이들 서비스 인스턴스는 해킹되지 않았고, 코드 스페이스의 데이터베이스가 침투당하거나 도난 당한 것도 아니다. 코드 스페이스의 웹사이트에 올라온 메시지에 의하면, 공격자들은 코드 스페이스의 AWS 제어판 접속 권한을 탈취했고, 이를 코드 스페이스로 돌려주는 대가로 돈을 요구했다. 코드 스페이스가 그 요구를 따르지 않고 자체적으로 서비스를 복구하려고 시도하자, 공격자들은 자원을 삭제하기 시작했다. 웹사이트에 올라온 메시지는 다음과 같다. “우리는 결국 우리의 제어판 권한을 되찾았지만, 공격자들은 이미 모든 EBS 스냅샷, S3 버켓, 모든 AMI, 몇몇 EBS 인스턴스, 몇몇 머신 인스턴스들을 삭제 해버린 상태였다.” 공격자들은 효과적으로 코드 스페이스를 파괴시켰다. 이는 마치 누군가 깊은 밤 사무실에 침입해 몸값을 요구하다가, 요구가 수용되지 않자 데이터센터에 수류탄을 던지고 도망간 것과 비슷한 상황이다. 유일한 차이점이라면 물리적으로 기업 데이터센터에 침입하는 것보다 클라우드 기반 플랫폼에 침투하는 것이 훨씬...

해커 백업 권한 2014.06.25

해커들, 효과적이면서도 눈에 띄지 않는 공격을 위해 '동적 데이터' 수집하는 '오펜시브 포렌식' 공격 지향

"오펜시브 포렌식(Offensive Forensics)는 해커들이 추가 공격 수행에 유용할 수 있는 비정적(non-static) 데이터를 수집하기 위해 사용하는 공격 기법이다." 컴퓨터 포렌식 및 전자증거조사(e-Discovery) 업체 버클리 리서치 그룹(Berkeley Research Group, LLC)의 책임자 조 스레맥은 최근 해커들의 동향을 설명하면서 이렇게 말했다. 오펜시브 포렌식 절차에서 해커는 비정적 인메모리(In-memory) 데이터를 수집해 값비싼 데이터에 자유롭게 접근하는데 도움이 되는 암호, 암호화 키, 활성화된 네트워크 세션 데이터 등을 습득할 수 있다. 단순한 오펜시브 포렌식 공격의 예로 일반적인 사용자들이 자신의 보안 암호를 복사하고 붙여 넣는 윈도우 클립보드(Clipboard)를 수집하는 방법이 있다. 일반적으로 해커는 플래시(Flash) 취약점을 통해 이런 종류의 공격을 수행한다. 스레멕은 "브라우저의 플래시 플러그인(Plug-in) 취약점과 인메모리 비밀번호를 포함한 잘못된 설정을 결합해 브라우저 전체의 콘텐츠를 읽는 공격방법이 있다"고 말했다. 오펜시브 포렌식 트릭과 기법을 방어하는 첫 단계는 '인지'이며, 그 다음이 '행동'이다. 오펜시브 포렌식 공격의 목적과 방법 해커들은 오펜시브 포렌식을 이용해 자신의 정체를 숨기고 공격의 발견을 늦추며 흔적을 감추면서 민감한 데이터에 접근할 수 있는 사용자명과 비밀번호 등의 정보를 습득한다. 보안 및 위험관리 업체 네오햅시스(Neohapsis)의 수석 보안 컨설턴트 스콧 해즈드라는 "또한 이들은 시스템에 접속하는 시간과 데이터 도난 사실을 발견하기까지의 시간을 늘리고 싶어하며, 이 때문에 이 공격이 더욱 중요하다"고 말했다. 해커들은 RAM 메모리 또는 스왑(Swap) 파일 등 반영구적 형태의 인메모리에서 이런 동적/ 비정적 데이터를 찾는다. 스레맥은 &...

해커 오펜시브 포렌식 2014.05.13

"스스로 터득한 해커가 최고다"...일리야 콜로첸코

"사이버보안의 향상은 화이트 해커와 정부의 엄격한 보안 기준 위반시 처벌 강화에 달려있다." 스위스 보안업체인 하이테크 브리지(High-Tech Bridge) CEO 일리야 콜로첸코는 지난 20일 오만(Oman)에서 열린 지역 사이버보안 총회(Regional Cybersecurity Summit)에서 사이버 보안에 대한 정부의 역할에 관한 기조연설을 진행했다. 콜로첸코는 연설 전 "독학한 해커가 일반적으로 정식 인증 프로그램을 거친 해커보다 뛰어난 이유와 각국 정부가 사이버 보안 기준을 미준수한 조직들에게 혹독한 대가를 치르도록 하지 않는 한 보안 수준은 낮을 수 밖에 없다는 이야기를 했다. Q. 인디펜던트(The Independent)의 최근 기사에서 영국의 정보통신본부(Government Communications Headquarters)가 특정 마스터(Master) 프로그램 승인을 통해 "최초의 스파이 자격증(the first certified degrees for spies)"이 탄생했다고 밝혔다. 과연 사이버 보안 자격증을 스파이 자격증이라 부르는 것이 정확한 표현일까? A. 아니라고 생각한다. 분명 일부 정부의 활동을 '스파이 활동'이라 부를 수 있지만 국가 보안 전문가는 침투 기술을 이용해 국가의 이익을 보호하기 위해 필요한 존재라는 사실을 잊어서는 안 된다. 이것은 경찰관이나 군인이 총을 가졌다는 이유만으로 '살인자'라 부르는 것과 같다. 중요한 것은 정부가 국민을 보호하고 그 힘을 남용하지 않도록 하는 것이다. Q. 영국 정보통신본부의 계획으로 사이버보안 기술 그리고/또는 스파이 활동의 수준이 높아질까? A. 학습 또는 자격증이 국가 전체의 사이버보안 상황을 크게 바꿀 수 있으리라고는 생각하지 않는다. 하지만 이런 프로그램이 학교와 대학에 존재한다는 것은 사람들이 그 중요성을 이해한다는 것을 의미한다. Q. 자격증의 질은 어떨 것이라 생각...

해커 2014.04.25

해커, 미국 국립안보연구소 컴퓨터 접속권을 불법 획득한 죄로 18개월 선고

미국 펜실베니아 주의 한 해커가 미국 국립 보안 연구소의 수퍼컴퓨터를 포함해여러 기업과 대학, 정부 컴퓨터 네트워크를 해킹해 이들의 접속권한을 팔려다 잡혀 18개월의 징역형을 받았다. 앤드류 밀러(24)는 해킹그룹의 지하 정보 요원의 일원으로 2008년과 2011년 사이에 실행한 하나의 범죄 모의와 두 건의 컴퓨터 사기행각을 저질러 지난 8월 유죄를 선고받았다. 지난 12월 11일 미국 사법부는 밀러에게 18개월을 선고했다. 사법부에 따르면 2011년 밀러는 FBI 비밀 요원에게 로렌스 리버모어 국립 연구소에 있는 두 대의 수퍼 컴퓨터에 접속할 수 있는 권한을 5만 달러에 사기를 요청했다. 미국 캘리포니아 오클랜드에 소재한 이 연구소는 국가 및 전세계 방어 및 생물보안(biosecurity), 테러방지대책, 원자력, 사이버 및 군사 무기 등을 다룬다. 밀러는 이 연구소 수퍼컴퓨터에 NERSC(National Energy Research Scientific Computing Center)의 일원으로 접속했었다고 주장했다. 판결문에 따르면, FBI는 결코 이 연구소 접속권을 사지 않았다. 하지만 밀러로부터 미국 에너지부에 컴퓨팅 자원으로 제공하는 두대의 수퍼컴퓨터에 접속했다는 증거를 확보했다. 밀러는 FBI에게 NERSC의 접속권을 갖고 있는 일본 대학에 침투한 후 그 권한을 획득했다고 말했다. FBI는 밀러로부터 메사추세츠주 통신 업체인 RNKTel.com 서버에 접속할 수 있는 권한을 샀다. 또한 밀러는 비밀 요원에게 콜로라도 광고 업체인 크리스핀 포터 & 보거스카이의 서버 접속 권한도 팔았다고. 법원 판결문에 따르면, FBI는 또한 밀러로부터 텍사스 ISP업체인 레이어드 테크(Layered Tech) 서버에 침투해 획득한 수백 곳의 컴퓨터 네트워크에 로그인할 수 있는 권한과 수천 건의 거대한 데이터베이스도 샀다. 밀러는 다양한 수단을 통해 컴퓨터 네트워크를 뚫은 것으로 되어 있다. 특정의 승인된 네트워크 사...

해커 징역 2013.12.13

어노니머스 해커 제레미, 10년 징역 판결

해커그룹 어노니머스의 한 일원이었던 제레미 해먼드는 전략정보 분석업체의 컴퓨터를 해킹했다는 이유로 15일 10년 징역형을 선고받았다. 미국 지방법원 판사장 로레타 프레스카는 제레미 해먼드(28)가 컴퓨터 해킹과 관련해 가담한 행위는 미국 컴퓨터 사기와 남용에 관한 법을 위반해 10년 형을 선고했다. 미국 시카고 출신의 해먼드는 스트랫포(Stratfor)라 불리는 미국 전략정보 분석업체의 컴퓨터 시스템을 해킹해 구독자의 신용카드 정보와 이메일, 그리고 다른 데이터들을 취득한 혐의로 2012년 3월에 체포됐다. 최종적으로 신용카드 상세 정보와 이메일, 암호화된 비밀번호가 유출됐으며, 신용카드는 구매 목적으로 70만 달러어치가 사용됐다. 이번 판결에는 해먼드를 공익을 위해 정부의 비밀들을 드러내는 위키리크스나 전 미국 정부 계약자 에드워드 스노우든과 같은 맥락에서 내부고발자로 보는 지지자들이 참석했다. 해먼드의 변호인들은 정부 하도급에 대항한 그의 행위는 시민 불복종의 한 형태로 주장했지만, 프레스카 판사에 의해 거절됐다. 해먼드는 19세때 'Anarchaos', 'sup_g', 'burn', 'yohoho' 등의 이름으로 자그마한 해킹 사건으로 징역을 산 적이 있었다. 해먼드는 최근 어노니머스와 함께 유명한 해커그룹인 룰즈섹에 가담해 2011년 해킹 행위를 저질렀다. 이 그룹들은 사법당국과 민간단체, 그리고 기업들 서버에 침입하고 해당 웹사이트를 훼손했으며, 미국 FBI(Federal Bureau of Investigation)와 영국의 OCA(Serious Organized Crime Agency)와 같은 기관을 공격하고 트위터를 해킹했다고 자랑한 바 있다. 해먼드는 자기 자신을 내부고발자로 지칭했다. 해먼드의 해킹은 정부의 비밀과 데이터 수집, 감시 행위들을 폭로하려는 데 초점이 맞춰져 있었다. 해먼드의 변호인들은 해먼드를 1970년대 공익의 이름으로 베트남 ...

해커 해킹 어노니머스 2013.11.18

"소셜 미디어는 해커들의 놀이터"...IBM 보안 동향 보고서

IBM은 최근 X-Force 2013년 상반기 동향 및 리스크 보고서에서 소셜 미디어가 해커들의 주요 공격 대상이 되었고 모바일 기기의 확산은 그런 경향을 더욱 심화시키고 있다고 밝혔다. 이 보고서에 따르면, 기업을 대상으로 한 공격이 점점 더 교묘해지고 있다. IBM 연구원들은 일부 공격의 경우 패치가 없거나 테스트를 거치지 않아 SQL 주입이나 XSS(cross-site scripting)같은 기본적인 공격에도 취약한 웹 애플리케이션만을 노리는 등 기회주의적인 면모까지 보였다고 전했다. 다른 공격의 경우 최종 사용자가 안전하다고 믿는 사이트나 소셜 미디어와의 기본적인 신뢰를 배신하면서 일어났다. IBM 시큐리티 시스템즈(IBM Security Systems)의 제품 전략 프로그램 디렉터 케빈 스캐피넷은 "소셜 미디어는 해커들의 새로운 놀이터나 마찬가지"라고 말했다. 보고서는 수많은 팔로어를 거느리는 소셜 미디어 유명 인사의 프로필을 해킹하는 것도 올해 주요 동향 가운데 하나로 꼽았다. 또한 해커들이 표적에 도달하는 방법도 이런 트렌드에 크게 좌우된다고 한다. 스캐피넷은 CSO와의 인터뷰에서 "이름도 모르는 사람에게 이메일이나 스팸메일이 오는 건 약과다. 심지어는 친구 계정이 해킹 당해 친한 친구의 주소로 흥미를 가질만한 링크를 보내오기도 한다"고 설명했다. 전통적인 온라인 해킹 대상인 이메일도 소셜 미디어 트렌드로부터 자유롭지는 않다. "해킹에 이메일을 사용할 때도 소셜 미디어 계정에서 보낸 메일인 것처럼 위장해서 보낸다. 해커들이 점점 더 교묘한 수법을 사용하고 있는 것"이라고 말했다. 소셜 미디어를 통한 공격의 피해는 여기서 그치지 않는다. 소셜 미디어 해킹은 개인에게만 영향을 미치는 것이 아니라 기업 브랜드 평가에도 악영향을 미쳐 재정적 손실로까지 이어질 수 있다고 보고서는 밝혔다. 모바일 기기 역시 해커들을 끌어당기는 자석과 같다. 보고서는 "모...

해커 소셜 미디어 2013.09.27

해커를 해킹할 때가 됐나?

모든 산업군에 걸쳐 사이버범죄가 전례없이 많아진 상황에서 이 질문을 화두로 끄집어내야 할 때가 됐다. 반격의 시간인가? 필자는 와이즈게이트 창립자이자 CEO로서 IT 경영진 고위급 모임을 주최하면서 IT 최고의 보안 전문가들과 함께 열띤 토론을 한 적이 있었다. 와이즈게이트 회원인 트레드스톤71 CIO 제프 바딘은 "해커 그룹과 기업과의 분쟁은 더 이상 무시할 수 없을 정도로 사상 최고점에 다다랐다. 우리는 상대방이 기업을 대상으로 공격을 시도한다면 그 대가를 치룬다는 것을 이해하기를 원한다"고 말했다. 그러나 회원들은 많은 사이버 공격이 위치와 소스를 정확히 알아내기 힘들다는 이유로 공격하는 것에는 찬성하지 않았다. 아직도 많은 보안 전문가들은 기업 네트워크에 침투하는 해킹 비용을 끌어올리는 공격적 기술에 대해 얘기하면서, 이를 적절히 배치했다면 해커들을 좌절시킬 수 있다고 설명한다. 탬파(Tampa) 시 ISO(Information Security Officer) 마틴 지나이크는 기업들은 어디까지 도달할 수 있으며, 실제 어떤 공격 형태가 영향을 미칠 수 있느냐는 흥미로운 질문을 던졌다. "사이버범죄 인프라스트럭처에 대해 우리가 공격을 시작하는 것은 아무런 결과를 갖고 오지 못한다. 부수적으로 오히려 나쁜 이들을 점점더 감지하기 힘들어질 수도 있다"고 말했다. 사실 많은 와이즈게이트 회원들은 공격적 보안 방법은 좋은 녀석들마저 부추길 수 있다고 믿는다. 예를 들어 적절치 못한 기술은 되려 해당 기업들이 엄청난 표적이 될 수 있다. 이미 금융과 방산 부문에서 이런 일을 겪었다. 앨버타 주 정부 CISO이자 와이즈게이트 회원 팀 매크라이트는 "우리는 지금까지와는 다른 접근 방법과 기술을 통해 공격자를 혼란시킬 수 있는, 우리의 적과 같은 생각을 할 필요가 있다"며, "자사의 방어를 점검하기 위해 화이트 햇 해커들을 고용할 것을 고려하고 있다. 해커들이...

해커 해킹 화이트 햇 2013.08.30

해커와 테러리스트의 목적은 '데이터', 기업의 방어법은?

퍼블릭 클라우드 서비스 개발업체들이 저렴한 애플리케이션 호스팅 및 데이터 스토리지 서비스를 공급하고 있다. 그러나 서비스 공급자에게만 소중한 데이터 보안을 맡기는 자체는 위험하다. 기업 자체적으로 제 3의 조치를 강구할 필요가 있다. 여기 가격 대비 높은 효율성으로 데이터 보호 수준을 높이는 방안을 정리했다. 오늘날 기업들이 생성하고 수집하는 디지털 정보는 방대하다. 이는 내부 네트워크에 침투해 기업의 파일을 훔칠 이유가 더 커지고 있다는 의미이기도 하다. 최근 NSA가 디지털 스누핑(Snooping)을 성공적으로 활용해 실제 테러리스트 작전을 저지한 경우를 살펴봐도 디지털 정보시대의 삶이 어떤지를 다시 한 번 되돌아보게 된다. 극적인 유출사건 또한 컴퓨터 보안의 취약한 특성을 잘 드러내고 있다. NSA의 감시를 차치하더라도 중소기업들은 스스로 자신의 IT 인프라가 해외 정부 또는 기관의 잠재적인 침입 시도로부터 안전한지를 조명해 봐야 한다. 보안을 크게 향상시킬 수 있는 방법은 서드파티 클라우드 제공자에 대한 의존도를 낮추는 것이다. 외부 개발업체에 대한 관리가 내재적으로 부재한 상황에서 기업들은 특정 클라우드 제공자의 보안 수준을 정확히 평가할 수 있는 방법이 없다. 또한 클라우드 서비스는 광범위한 정부차원의 해킹 시도에 있어서 매력적인 대상이 될 수 있다. 그리고 이런 클라우드 서비스 제공자들은 비밀스러운 국가의 명령을 통해 정보를 공개하도록 압력을 받을 수 있다. 이를 염두에 두고 오늘은 기업들이 보안을 강화하여 위험을 낮출 수 있는 전략에 관해 생각해 보자. 자체적 IT 관리: 보안은 개선되지만 비용은? 모든 것을 자체적으로 처리하는 것이 악당들이 데이터에 접근하지 못하도록 하는 가장 손쉬운 방법이다. 클라우드와 온사이트(Onsite) 모두에서 사용할 수 있는 마이크로소프트 익스체인지 서버와 셰어포인트 같은 인기 협업 플랫폼을 이용함으로써 그리 어렵지 않게 도입할 수 있다. 경우에 따라 민감한 데이터를 온사이트 서버에...

해커 데이터 방어 2013.07.19

625 사이버테러, 해커들의 놀이터가 된 남북한

2013년 6월 25일 한국전쟁 63주년, 인터넷에서는 전쟁을 방불케하는 사이버테러가 일어났다. 국제해커집단인 어노니머스는 지난 4월부터 공공연히 북한의 웹사이트들을 해킹해 정보를 공개하겠다고 밝혔다. 그리고 공격과 정보 공개 시점을 6월 25일로 잡았다. 청와대는 해킹, 주요정부기관들은 디도드 공격 당해 그러나 정작 먼저 해킹 당한 것은 대한민국 청와대였다. 어노니머스로 자칭한 해커는 6월 25일 오전 9시 30분경 대한민국 청와대와 국무조정실, 새누리당, 조선일보, 매일신문, 대구일보 등을 해킹했다. 연합뉴스는 해킹 당시 청와대 홈페이지(president.go.kr)에 접속하면 '위대한 김정은 수령' 등의 메시지가 화면 상단에 붉은 글자로 도배되다시피 나타났다고 보도했다. 또한 6월 25일 10시부터 정부전산정보관리소 서버에 대한 DNS 디도스 공격이 감행되어 정오까지 국가 주요 기관 사이트들이 접속 장애가 있었던 것으로 나타났다. 접속 장애가 있었던 사이트는 다음과 같다. 해병대/ 행안부/ 공군/ 국방부/ 대구지방경찰청/ 사이버경찰청/ 전자민원24/ 여성가족복지부/ 국회도서관/ 대검찰청/ 사이버테러대응센터/ 대한민국합동참모본부/ 대한민국국회/ 방송통신위원회/ 농림축산식품부/ 식품의약품안전처/ 국토교통부/ 새주소 안내 시스템/ 원자력안전위원회/ 대한민국 정부 포털/ 환경부/ 국민권익위원회/ 대통령경호실/ 산업통상자원부/ 공정거래위원회/ 금융위원회/ 원자력안전위원회/ 보건복지부/ 노동부/ 기획재정부/ 농림수산 식품부/ 해양수산부/ 방위사업청/ 농촌진흥청/ 교육부/ 국가기록원 이 사이트 가운데 1시까지 접속이 되지 않은 사이트는 안전행정부, 국방부, 사이버경찰청, 여성가족부 등이었으며, 접속이 되는 다수의 사이트 또한 다소 불안정했다. 청와대 사이트는 오후 5시 경 복구되어 정상 서비스에 들어갔다. 이것으로 끝이 아니었다. 오후 5시 30분에는 국가정보원 사이트가 디도스 공격을 받았다. 북한, 12개...

해커 어노니머스 625 사이버테러 2013.06.26

FAQ : 해커들의 피싱 방법과 꼬리 자르고 도망가기 전략

피싱(Phising) 공격으로 많은 기업이 이미지 측면이나 네트워크 측면에서 엄청난 타격을 입는 등 그 피해가 늘어나고 있다. 이를 대응하기 위해 설립된 안티 피싱 워킹 그룹(Anti-Phishing Working Group, APWG)은 전 세계의 피싱 트랜드를 수집하고 분석해 산업 분야 전반에서 벌어지고 있는 사이버 범죄에 대한 최신 정보를 제공하고 있다. APWG가 2012년 3, 4분기에 걸쳐 조사하고 2013년 4월 발간한 최신 보고서에 소개된, 피싱 공격 관련 FAQ에 주목해보자. Q. 조사가 이뤄진 6개월 간 얼마나 많은 피싱 공격이 발생했나? A. 전세계에서 최소 12만 3,486건 이상의 단일 피싱 공격이 발생했다. 이는 2012년 상반기에 조사된 규모에 비해 9만 3,462건이 증가한 수치다. 공유 가상 서버를 이용해 동시에 여러 지점에 위협을 주는 피싱 공격이 증가했기 때문으로 보인다. Q. 얼마나 많은 단일 도메인 네임이 피싱 공격에 관련되어 있나? A. 공유 가상 서버 해킹으로 인해 2012년 상반기에 비교했을 때 6만 4,204개가 증가한 8만 9,748개의 단일 도메인 네임이 공격에 이용됐다. 또한 2,489건의 공격은 도메인 네임상이 아닌 1,841개의 단일 IP 주소에서 감지되기도 했다. 3년 전 처음 발생한 경향 역시 현재까지 이어져오고 있는 것이다. 반면 IPv6에서 보고된 피싱 공격 사례는 없었다. Q. 피싱에 이용된 도메인 가운데 공격자들이 직접 등록한 도메인과 공격에 의해 감염된 도메인의 수는 각각 얼마나 되나? A. 8만 9,748개의 단일 도메인 네임 가운데 5,835개의 도메인 네임이 피싱 공격자들이 직접 등록한 것으로 보여진다. 이는 2012년 상반기의 7,712건에서 약간의 감소세를 보인 수치로, 2011년 상반기 1만 4,650건이었던 것까지 고려하면 경향이 변화하고 있음을 보여주는 자료다. 나머지 8만 3,913개의 도메인은 거의 모두 취약 웹 호스팅 상의 해킹 혹은 침입의 ...

해커 보안 피싱 2013.05.02

크롬 OS, 피우니엄 2013에서 해커 공격 저지 성공

Pwn2Own 2013과 피우니엄 3(Pwnium 3) 해킹 대회는 지난 주에 따로 개최됐지만, 그 결과에서 두드러지게 다른 점은 없었다.     HP의 ZDI(Zero Day Initiative)가 개최하는 Pwn2Own 2013은 올해 브라우저와 브라우저 플러그인에 초점을 맞췄다. 이는 표에서 보듯이, 대상 소프트웨어들은 대규모 참사의 모습을 보여주는 것 같다.    반면에 구글이 개최한 해킹대회인 피우니엄 3에서 해커들은 구글의 리눅스 기반의 크롬 OS를 공격했지만, 크롬 OS에게 패배한 것으로 나타났다. 314만 달러의 상금 구글의 크롬 보안 팀의 일원인 크리스 에반스는 “보안은 크롬의 핵심 원리중 하나이지만, 완벽한 소프트웨어는 없고, 최고의 개발과 검증 과정을 거쳐도 보안 버그는 나오기 마련”이라며, “이것이 우리의 취약성을 찾아 해결하기 위해 보안 연구 커뮤니티에서 지속적으로 활동하면서 대회를 개최한 이유”라고 1월말에 대회를 소개하면서 블로그에 적었다. 해킹대회 참가자들은 최신 크롬 OS가 실행되는 삼성 시리즈 5 550 크롬북의 와이파이 모델에서 공격을 시연했다. 구글은 충분한 동기 부여를 위해, 314만 159달러를 상금으로 걸었다. 한 브라우저나 시스템을 다운시키면, 11만달러를 지급하고, 리부팅후에 계속하는 조건으로 15만 달러를 지급한다고 밝혔다.    “수상자 없음” 에반스는 “구글은 거액의 포상금이 기존의 OS와 비교해서 크롬 OS의 보안 방어를 방해하기 위한 추가적인 도전을 의미하는 것”이라고 말했다. 다행히, 크롬북 사용자들은 다른 타협점을 찾지 않아도 된다.   구글+에서 발표한 결과에서 “구글은 수상자를 찾지 못했지만, 우리는 일부 작업이 부분적인 공격을 받을 수 있을 것이...

해커 크롬 OS 피우니엄 2013 2013.03.12

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.