Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

해커

IDG 블로그 | 아마존 클라우드에서 발생한 살해 사건

코드 스페이스 사고는 클라우드에서 오프사이트 백업과 서비스 분리가 생존의 열쇠가 될 수 있음을 보여준다. 코드 스페이스(Code Spaces)는 기트(Git)나 서브버전(Subversion)을 활용해 소스 코드 리포지토리와 프로젝트 관리 서비스를 개발자들에게 제공하는 업체였다. 7년 간 운영하는 동안 고객은 언제나 풍부했다. 하지만 코드 스페이스는 공격자들로 인해 모든 것이 끝나버렸다. 보안, 백업 특히 클라우드에 대한 무수히 많은 논의가 진행되고 있지만, 우리가 쏟는 노력의 대부분을 특히 예산적 관점에서 계량화하기는 어렵다. 보유하고 있는 자원을 이용해 할 수 있는 최대한의 보안 방벽을 쌓을 수 있고, 대부분의 경우 이 정도만으로도 충분할 것이다. 하지만 가끔 충분하지 않을 때가 있다. 코드 스페이스는 대부분 AWS를 기반으로 AWS의 스토리지와 서버 인스턴스를 활용해 서비스를 제공하도록 구축되었다. 이들 서비스 인스턴스는 해킹되지 않았고, 코드 스페이스의 데이터베이스가 침투당하거나 도난 당한 것도 아니다. 코드 스페이스의 웹사이트에 올라온 메시지에 의하면, 공격자들은 코드 스페이스의 AWS 제어판 접속 권한을 탈취했고, 이를 코드 스페이스로 돌려주는 대가로 돈을 요구했다. 코드 스페이스가 그 요구를 따르지 않고 자체적으로 서비스를 복구하려고 시도하자, 공격자들은 자원을 삭제하기 시작했다. 웹사이트에 올라온 메시지는 다음과 같다. “우리는 결국 우리의 제어판 권한을 되찾았지만, 공격자들은 이미 모든 EBS 스냅샷, S3 버켓, 모든 AMI, 몇몇 EBS 인스턴스, 몇몇 머신 인스턴스들을 삭제 해버린 상태였다.” 공격자들은 효과적으로 코드 스페이스를 파괴시켰다. 이는 마치 누군가 깊은 밤 사무실에 침입해 몸값을 요구하다가, 요구가 수용되지 않자 데이터센터에 수류탄을 던지고 도망간 것과 비슷한 상황이다. 유일한 차이점이라면 물리적으로 기업 데이터센터에 침입하는 것보다 클라우드 기반 플랫폼에 침투하는 것이 훨씬...

해커 백업 권한 2014.06.25

해커들, 효과적이면서도 눈에 띄지 않는 공격을 위해 '동적 데이터' 수집하는 '오펜시브 포렌식' 공격 지향

"오펜시브 포렌식(Offensive Forensics)는 해커들이 추가 공격 수행에 유용할 수 있는 비정적(non-static) 데이터를 수집하기 위해 사용하는 공격 기법이다." 컴퓨터 포렌식 및 전자증거조사(e-Discovery) 업체 버클리 리서치 그룹(Berkeley Research Group, LLC)의 책임자 조 스레맥은 최근 해커들의 동향을 설명하면서 이렇게 말했다. 오펜시브 포렌식 절차에서 해커는 비정적 인메모리(In-memory) 데이터를 수집해 값비싼 데이터에 자유롭게 접근하는데 도움이 되는 암호, 암호화 키, 활성화된 네트워크 세션 데이터 등을 습득할 수 있다. 단순한 오펜시브 포렌식 공격의 예로 일반적인 사용자들이 자신의 보안 암호를 복사하고 붙여 넣는 윈도우 클립보드(Clipboard)를 수집하는 방법이 있다. 일반적으로 해커는 플래시(Flash) 취약점을 통해 이런 종류의 공격을 수행한다. 스레멕은 "브라우저의 플래시 플러그인(Plug-in) 취약점과 인메모리 비밀번호를 포함한 잘못된 설정을 결합해 브라우저 전체의 콘텐츠를 읽는 공격방법이 있다"고 말했다. 오펜시브 포렌식 트릭과 기법을 방어하는 첫 단계는 '인지'이며, 그 다음이 '행동'이다. 오펜시브 포렌식 공격의 목적과 방법 해커들은 오펜시브 포렌식을 이용해 자신의 정체를 숨기고 공격의 발견을 늦추며 흔적을 감추면서 민감한 데이터에 접근할 수 있는 사용자명과 비밀번호 등의 정보를 습득한다. 보안 및 위험관리 업체 네오햅시스(Neohapsis)의 수석 보안 컨설턴트 스콧 해즈드라는 "또한 이들은 시스템에 접속하는 시간과 데이터 도난 사실을 발견하기까지의 시간을 늘리고 싶어하며, 이 때문에 이 공격이 더욱 중요하다"고 말했다. 해커들은 RAM 메모리 또는 스왑(Swap) 파일 등 반영구적 형태의 인메모리에서 이런 동적/ 비정적 데이터를 찾는다. 스레맥은 &...

해커 오펜시브 포렌식 2014.05.13

"스스로 터득한 해커가 최고다"...일리야 콜로첸코

"사이버보안의 향상은 화이트 해커와 정부의 엄격한 보안 기준 위반시 처벌 강화에 달려있다." 스위스 보안업체인 하이테크 브리지(High-Tech Bridge) CEO 일리야 콜로첸코는 지난 20일 오만(Oman)에서 열린 지역 사이버보안 총회(Regional Cybersecurity Summit)에서 사이버 보안에 대한 정부의 역할에 관한 기조연설을 진행했다. 콜로첸코는 연설 전 "독학한 해커가 일반적으로 정식 인증 프로그램을 거친 해커보다 뛰어난 이유와 각국 정부가 사이버 보안 기준을 미준수한 조직들에게 혹독한 대가를 치르도록 하지 않는 한 보안 수준은 낮을 수 밖에 없다는 이야기를 했다. Q. 인디펜던트(The Independent)의 최근 기사에서 영국의 정보통신본부(Government Communications Headquarters)가 특정 마스터(Master) 프로그램 승인을 통해 "최초의 스파이 자격증(the first certified degrees for spies)"이 탄생했다고 밝혔다. 과연 사이버 보안 자격증을 스파이 자격증이라 부르는 것이 정확한 표현일까? A. 아니라고 생각한다. 분명 일부 정부의 활동을 '스파이 활동'이라 부를 수 있지만 국가 보안 전문가는 침투 기술을 이용해 국가의 이익을 보호하기 위해 필요한 존재라는 사실을 잊어서는 안 된다. 이것은 경찰관이나 군인이 총을 가졌다는 이유만으로 '살인자'라 부르는 것과 같다. 중요한 것은 정부가 국민을 보호하고 그 힘을 남용하지 않도록 하는 것이다. Q. 영국 정보통신본부의 계획으로 사이버보안 기술 그리고/또는 스파이 활동의 수준이 높아질까? A. 학습 또는 자격증이 국가 전체의 사이버보안 상황을 크게 바꿀 수 있으리라고는 생각하지 않는다. 하지만 이런 프로그램이 학교와 대학에 존재한다는 것은 사람들이 그 중요성을 이해한다는 것을 의미한다. Q. 자격증의 질은 어떨 것이라 생각...

해커 2014.04.25

해커, 미국 국립안보연구소 컴퓨터 접속권을 불법 획득한 죄로 18개월 선고

미국 펜실베니아 주의 한 해커가 미국 국립 보안 연구소의 수퍼컴퓨터를 포함해여러 기업과 대학, 정부 컴퓨터 네트워크를 해킹해 이들의 접속권한을 팔려다 잡혀 18개월의 징역형을 받았다. 앤드류 밀러(24)는 해킹그룹의 지하 정보 요원의 일원으로 2008년과 2011년 사이에 실행한 하나의 범죄 모의와 두 건의 컴퓨터 사기행각을 저질러 지난 8월 유죄를 선고받았다. 지난 12월 11일 미국 사법부는 밀러에게 18개월을 선고했다. 사법부에 따르면 2011년 밀러는 FBI 비밀 요원에게 로렌스 리버모어 국립 연구소에 있는 두 대의 수퍼 컴퓨터에 접속할 수 있는 권한을 5만 달러에 사기를 요청했다. 미국 캘리포니아 오클랜드에 소재한 이 연구소는 국가 및 전세계 방어 및 생물보안(biosecurity), 테러방지대책, 원자력, 사이버 및 군사 무기 등을 다룬다. 밀러는 이 연구소 수퍼컴퓨터에 NERSC(National Energy Research Scientific Computing Center)의 일원으로 접속했었다고 주장했다. 판결문에 따르면, FBI는 결코 이 연구소 접속권을 사지 않았다. 하지만 밀러로부터 미국 에너지부에 컴퓨팅 자원으로 제공하는 두대의 수퍼컴퓨터에 접속했다는 증거를 확보했다. 밀러는 FBI에게 NERSC의 접속권을 갖고 있는 일본 대학에 침투한 후 그 권한을 획득했다고 말했다. FBI는 밀러로부터 메사추세츠주 통신 업체인 RNKTel.com 서버에 접속할 수 있는 권한을 샀다. 또한 밀러는 비밀 요원에게 콜로라도 광고 업체인 크리스핀 포터 & 보거스카이의 서버 접속 권한도 팔았다고. 법원 판결문에 따르면, FBI는 또한 밀러로부터 텍사스 ISP업체인 레이어드 테크(Layered Tech) 서버에 침투해 획득한 수백 곳의 컴퓨터 네트워크에 로그인할 수 있는 권한과 수천 건의 거대한 데이터베이스도 샀다. 밀러는 다양한 수단을 통해 컴퓨터 네트워크를 뚫은 것으로 되어 있다. 특정의 승인된 네트워크 사...

해커 징역 2013.12.13

어노니머스 해커 제레미, 10년 징역 판결

해커그룹 어노니머스의 한 일원이었던 제레미 해먼드는 전략정보 분석업체의 컴퓨터를 해킹했다는 이유로 15일 10년 징역형을 선고받았다. 미국 지방법원 판사장 로레타 프레스카는 제레미 해먼드(28)가 컴퓨터 해킹과 관련해 가담한 행위는 미국 컴퓨터 사기와 남용에 관한 법을 위반해 10년 형을 선고했다. 미국 시카고 출신의 해먼드는 스트랫포(Stratfor)라 불리는 미국 전략정보 분석업체의 컴퓨터 시스템을 해킹해 구독자의 신용카드 정보와 이메일, 그리고 다른 데이터들을 취득한 혐의로 2012년 3월에 체포됐다. 최종적으로 신용카드 상세 정보와 이메일, 암호화된 비밀번호가 유출됐으며, 신용카드는 구매 목적으로 70만 달러어치가 사용됐다. 이번 판결에는 해먼드를 공익을 위해 정부의 비밀들을 드러내는 위키리크스나 전 미국 정부 계약자 에드워드 스노우든과 같은 맥락에서 내부고발자로 보는 지지자들이 참석했다. 해먼드의 변호인들은 정부 하도급에 대항한 그의 행위는 시민 불복종의 한 형태로 주장했지만, 프레스카 판사에 의해 거절됐다. 해먼드는 19세때 'Anarchaos', 'sup_g', 'burn', 'yohoho' 등의 이름으로 자그마한 해킹 사건으로 징역을 산 적이 있었다. 해먼드는 최근 어노니머스와 함께 유명한 해커그룹인 룰즈섹에 가담해 2011년 해킹 행위를 저질렀다. 이 그룹들은 사법당국과 민간단체, 그리고 기업들 서버에 침입하고 해당 웹사이트를 훼손했으며, 미국 FBI(Federal Bureau of Investigation)와 영국의 OCA(Serious Organized Crime Agency)와 같은 기관을 공격하고 트위터를 해킹했다고 자랑한 바 있다. 해먼드는 자기 자신을 내부고발자로 지칭했다. 해먼드의 해킹은 정부의 비밀과 데이터 수집, 감시 행위들을 폭로하려는 데 초점이 맞춰져 있었다. 해먼드의 변호인들은 해먼드를 1970년대 공익의 이름으로 베트남 ...

해커 해킹 어노니머스 2013.11.18

"소셜 미디어는 해커들의 놀이터"...IBM 보안 동향 보고서

IBM은 최근 X-Force 2013년 상반기 동향 및 리스크 보고서에서 소셜 미디어가 해커들의 주요 공격 대상이 되었고 모바일 기기의 확산은 그런 경향을 더욱 심화시키고 있다고 밝혔다. 이 보고서에 따르면, 기업을 대상으로 한 공격이 점점 더 교묘해지고 있다. IBM 연구원들은 일부 공격의 경우 패치가 없거나 테스트를 거치지 않아 SQL 주입이나 XSS(cross-site scripting)같은 기본적인 공격에도 취약한 웹 애플리케이션만을 노리는 등 기회주의적인 면모까지 보였다고 전했다. 다른 공격의 경우 최종 사용자가 안전하다고 믿는 사이트나 소셜 미디어와의 기본적인 신뢰를 배신하면서 일어났다. IBM 시큐리티 시스템즈(IBM Security Systems)의 제품 전략 프로그램 디렉터 케빈 스캐피넷은 "소셜 미디어는 해커들의 새로운 놀이터나 마찬가지"라고 말했다. 보고서는 수많은 팔로어를 거느리는 소셜 미디어 유명 인사의 프로필을 해킹하는 것도 올해 주요 동향 가운데 하나로 꼽았다. 또한 해커들이 표적에 도달하는 방법도 이런 트렌드에 크게 좌우된다고 한다. 스캐피넷은 CSO와의 인터뷰에서 "이름도 모르는 사람에게 이메일이나 스팸메일이 오는 건 약과다. 심지어는 친구 계정이 해킹 당해 친한 친구의 주소로 흥미를 가질만한 링크를 보내오기도 한다"고 설명했다. 전통적인 온라인 해킹 대상인 이메일도 소셜 미디어 트렌드로부터 자유롭지는 않다. "해킹에 이메일을 사용할 때도 소셜 미디어 계정에서 보낸 메일인 것처럼 위장해서 보낸다. 해커들이 점점 더 교묘한 수법을 사용하고 있는 것"이라고 말했다. 소셜 미디어를 통한 공격의 피해는 여기서 그치지 않는다. 소셜 미디어 해킹은 개인에게만 영향을 미치는 것이 아니라 기업 브랜드 평가에도 악영향을 미쳐 재정적 손실로까지 이어질 수 있다고 보고서는 밝혔다. 모바일 기기 역시 해커들을 끌어당기는 자석과 같다. 보고서는 "모...

해커 소셜 미디어 2013.09.27

해커를 해킹할 때가 됐나?

모든 산업군에 걸쳐 사이버범죄가 전례없이 많아진 상황에서 이 질문을 화두로 끄집어내야 할 때가 됐다. 반격의 시간인가? 필자는 와이즈게이트 창립자이자 CEO로서 IT 경영진 고위급 모임을 주최하면서 IT 최고의 보안 전문가들과 함께 열띤 토론을 한 적이 있었다. 와이즈게이트 회원인 트레드스톤71 CIO 제프 바딘은 "해커 그룹과 기업과의 분쟁은 더 이상 무시할 수 없을 정도로 사상 최고점에 다다랐다. 우리는 상대방이 기업을 대상으로 공격을 시도한다면 그 대가를 치룬다는 것을 이해하기를 원한다"고 말했다. 그러나 회원들은 많은 사이버 공격이 위치와 소스를 정확히 알아내기 힘들다는 이유로 공격하는 것에는 찬성하지 않았다. 아직도 많은 보안 전문가들은 기업 네트워크에 침투하는 해킹 비용을 끌어올리는 공격적 기술에 대해 얘기하면서, 이를 적절히 배치했다면 해커들을 좌절시킬 수 있다고 설명한다. 탬파(Tampa) 시 ISO(Information Security Officer) 마틴 지나이크는 기업들은 어디까지 도달할 수 있으며, 실제 어떤 공격 형태가 영향을 미칠 수 있느냐는 흥미로운 질문을 던졌다. "사이버범죄 인프라스트럭처에 대해 우리가 공격을 시작하는 것은 아무런 결과를 갖고 오지 못한다. 부수적으로 오히려 나쁜 이들을 점점더 감지하기 힘들어질 수도 있다"고 말했다. 사실 많은 와이즈게이트 회원들은 공격적 보안 방법은 좋은 녀석들마저 부추길 수 있다고 믿는다. 예를 들어 적절치 못한 기술은 되려 해당 기업들이 엄청난 표적이 될 수 있다. 이미 금융과 방산 부문에서 이런 일을 겪었다. 앨버타 주 정부 CISO이자 와이즈게이트 회원 팀 매크라이트는 "우리는 지금까지와는 다른 접근 방법과 기술을 통해 공격자를 혼란시킬 수 있는, 우리의 적과 같은 생각을 할 필요가 있다"며, "자사의 방어를 점검하기 위해 화이트 햇 해커들을 고용할 것을 고려하고 있다. 해커들이...

해커 해킹 화이트 햇 2013.08.30

해커와 테러리스트의 목적은 '데이터', 기업의 방어법은?

퍼블릭 클라우드 서비스 개발업체들이 저렴한 애플리케이션 호스팅 및 데이터 스토리지 서비스를 공급하고 있다. 그러나 서비스 공급자에게만 소중한 데이터 보안을 맡기는 자체는 위험하다. 기업 자체적으로 제 3의 조치를 강구할 필요가 있다. 여기 가격 대비 높은 효율성으로 데이터 보호 수준을 높이는 방안을 정리했다. 오늘날 기업들이 생성하고 수집하는 디지털 정보는 방대하다. 이는 내부 네트워크에 침투해 기업의 파일을 훔칠 이유가 더 커지고 있다는 의미이기도 하다. 최근 NSA가 디지털 스누핑(Snooping)을 성공적으로 활용해 실제 테러리스트 작전을 저지한 경우를 살펴봐도 디지털 정보시대의 삶이 어떤지를 다시 한 번 되돌아보게 된다. 극적인 유출사건 또한 컴퓨터 보안의 취약한 특성을 잘 드러내고 있다. NSA의 감시를 차치하더라도 중소기업들은 스스로 자신의 IT 인프라가 해외 정부 또는 기관의 잠재적인 침입 시도로부터 안전한지를 조명해 봐야 한다. 보안을 크게 향상시킬 수 있는 방법은 서드파티 클라우드 제공자에 대한 의존도를 낮추는 것이다. 외부 개발업체에 대한 관리가 내재적으로 부재한 상황에서 기업들은 특정 클라우드 제공자의 보안 수준을 정확히 평가할 수 있는 방법이 없다. 또한 클라우드 서비스는 광범위한 정부차원의 해킹 시도에 있어서 매력적인 대상이 될 수 있다. 그리고 이런 클라우드 서비스 제공자들은 비밀스러운 국가의 명령을 통해 정보를 공개하도록 압력을 받을 수 있다. 이를 염두에 두고 오늘은 기업들이 보안을 강화하여 위험을 낮출 수 있는 전략에 관해 생각해 보자. 자체적 IT 관리: 보안은 개선되지만 비용은? 모든 것을 자체적으로 처리하는 것이 악당들이 데이터에 접근하지 못하도록 하는 가장 손쉬운 방법이다. 클라우드와 온사이트(Onsite) 모두에서 사용할 수 있는 마이크로소프트 익스체인지 서버와 셰어포인트 같은 인기 협업 플랫폼을 이용함으로써 그리 어렵지 않게 도입할 수 있다. 경우에 따라 민감한 데이터를 온사이트 서버에...

해커 데이터 방어 2013.07.19

625 사이버테러, 해커들의 놀이터가 된 남북한

2013년 6월 25일 한국전쟁 63주년, 인터넷에서는 전쟁을 방불케하는 사이버테러가 일어났다. 국제해커집단인 어노니머스는 지난 4월부터 공공연히 북한의 웹사이트들을 해킹해 정보를 공개하겠다고 밝혔다. 그리고 공격과 정보 공개 시점을 6월 25일로 잡았다. 청와대는 해킹, 주요정부기관들은 디도드 공격 당해 그러나 정작 먼저 해킹 당한 것은 대한민국 청와대였다. 어노니머스로 자칭한 해커는 6월 25일 오전 9시 30분경 대한민국 청와대와 국무조정실, 새누리당, 조선일보, 매일신문, 대구일보 등을 해킹했다. 연합뉴스는 해킹 당시 청와대 홈페이지(president.go.kr)에 접속하면 '위대한 김정은 수령' 등의 메시지가 화면 상단에 붉은 글자로 도배되다시피 나타났다고 보도했다. 또한 6월 25일 10시부터 정부전산정보관리소 서버에 대한 DNS 디도스 공격이 감행되어 정오까지 국가 주요 기관 사이트들이 접속 장애가 있었던 것으로 나타났다. 접속 장애가 있었던 사이트는 다음과 같다. 해병대/ 행안부/ 공군/ 국방부/ 대구지방경찰청/ 사이버경찰청/ 전자민원24/ 여성가족복지부/ 국회도서관/ 대검찰청/ 사이버테러대응센터/ 대한민국합동참모본부/ 대한민국국회/ 방송통신위원회/ 농림축산식품부/ 식품의약품안전처/ 국토교통부/ 새주소 안내 시스템/ 원자력안전위원회/ 대한민국 정부 포털/ 환경부/ 국민권익위원회/ 대통령경호실/ 산업통상자원부/ 공정거래위원회/ 금융위원회/ 원자력안전위원회/ 보건복지부/ 노동부/ 기획재정부/ 농림수산 식품부/ 해양수산부/ 방위사업청/ 농촌진흥청/ 교육부/ 국가기록원 이 사이트 가운데 1시까지 접속이 되지 않은 사이트는 안전행정부, 국방부, 사이버경찰청, 여성가족부 등이었으며, 접속이 되는 다수의 사이트 또한 다소 불안정했다. 청와대 사이트는 오후 5시 경 복구되어 정상 서비스에 들어갔다. 이것으로 끝이 아니었다. 오후 5시 30분에는 국가정보원 사이트가 디도스 공격을 받았다. 북한, 12개...

해커 어노니머스 625 사이버테러 2013.06.26

리뷰 | 삼성 갤럭시 S4, 기능이 많다고 더 좋은 것은 아니다

삼성의 갤럭시 S3는 매우 뛰어난 안드로이드 스마트폰으로, 가히 경쟁 제품 중 최고였다. 갤럭시 S4는 이 S3이 후속작이다. 현재 스프린트(Sprint)와 AT&T에서 판매를 시작했고 버라이존 와이어리스(Verizon Wirless)와 T모바일(T-Mobile) 등 다른 통신사들도 판매할 예정인 이 제품을 통해 삼성이 무엇을 보여줄지 관심이 집중되는 것도 이 때문이다. 분명한 것은 애플의 지난 두 모델인 아이폰 4S와 아이폰 5는 각각 기능 추가와 변경이 이루어졌지만 세상을 바꾸지 못했다. 애플의 경우 아이폰 4가 획기적이었으며 삼성에게는 갤럭시 S3가 바로 그런 제품이었다. 갤럭시 S4는 S3보다 개선되었지만 (애플과 마찬가지로) 아주 획기적이지는 않다. S4에서 기능이 개선되기는 했지만 완전히 성숙하지 않은 상태에서 추가된 것도 사실이다. 대형 화면을 원하는 안드로이드 사용자에게는 미니 노트북 같은 구글 넥서스 7(Google Nexus 7)이나 삼성 갤럭시 노트2(Note II)보다는 S4를 선택하라고 권하고 싶다. 그러나 현재의 약정을 해지하고 제 값을 다 주고 구매할 정도는 아니라는 것도 분명하다. 동일한 크기의 S3(우측)보다 큰 화면을 채택한 삼성 갤럭시 S4(좌측) 뛰어난 하드웨어 성능 갤럭시 S4에서 가장 마음에 들었던 점은 더 다듬어진 하드웨어다. (아이러니하게도 아이폰과 유사한) 직선적인 디자인은 갤럭시 S3의 둥글고 가늘어지는 모서리에 비해 그립감이 훨씬 좋다. 몸체는 S3와 동일한 크기이지만 S4의 화면은 더 커져 같은 부피로 더 큰 디스플레이 영역을 제공한다. S4의 크기는 개인적으로 필자가 스마트폰에서 기대하는 가장 이상적인 크기이다. 갤럭시 S4는 S3와 비교해 하드웨어 부분이 향상됐고 이는 차기 제품에서도 마찬가지일 것이다. 프로세서는 더 빨라졌고 다른 처리 구성요소도 개선됐다. 후방 카메라는 1300만화소로 이미지당 픽셀 수가 많아지면서 파일 크기도 늘어났다. 그러나...

갤럭시S 2013.05.20

FAQ : 해커들의 피싱 방법과 꼬리 자르고 도망가기 전략

피싱(Phising) 공격으로 많은 기업이 이미지 측면이나 네트워크 측면에서 엄청난 타격을 입는 등 그 피해가 늘어나고 있다. 이를 대응하기 위해 설립된 안티 피싱 워킹 그룹(Anti-Phishing Working Group, APWG)은 전 세계의 피싱 트랜드를 수집하고 분석해 산업 분야 전반에서 벌어지고 있는 사이버 범죄에 대한 최신 정보를 제공하고 있다. APWG가 2012년 3, 4분기에 걸쳐 조사하고 2013년 4월 발간한 최신 보고서에 소개된, 피싱 공격 관련 FAQ에 주목해보자. Q. 조사가 이뤄진 6개월 간 얼마나 많은 피싱 공격이 발생했나? A. 전세계에서 최소 12만 3,486건 이상의 단일 피싱 공격이 발생했다. 이는 2012년 상반기에 조사된 규모에 비해 9만 3,462건이 증가한 수치다. 공유 가상 서버를 이용해 동시에 여러 지점에 위협을 주는 피싱 공격이 증가했기 때문으로 보인다. Q. 얼마나 많은 단일 도메인 네임이 피싱 공격에 관련되어 있나? A. 공유 가상 서버 해킹으로 인해 2012년 상반기에 비교했을 때 6만 4,204개가 증가한 8만 9,748개의 단일 도메인 네임이 공격에 이용됐다. 또한 2,489건의 공격은 도메인 네임상이 아닌 1,841개의 단일 IP 주소에서 감지되기도 했다. 3년 전 처음 발생한 경향 역시 현재까지 이어져오고 있는 것이다. 반면 IPv6에서 보고된 피싱 공격 사례는 없었다. Q. 피싱에 이용된 도메인 가운데 공격자들이 직접 등록한 도메인과 공격에 의해 감염된 도메인의 수는 각각 얼마나 되나? A. 8만 9,748개의 단일 도메인 네임 가운데 5,835개의 도메인 네임이 피싱 공격자들이 직접 등록한 것으로 보여진다. 이는 2012년 상반기의 7,712건에서 약간의 감소세를 보인 수치로, 2011년 상반기 1만 4,650건이었던 것까지 고려하면 경향이 변화하고 있음을 보여주는 자료다. 나머지 8만 3,913개의 도메인은 거의 모두 취약 웹 호스팅 상의 해킹 혹은 침입의 ...

해커 보안 피싱 2013.05.02

크롬 OS, 피우니엄 2013에서 해커 공격 저지 성공

Pwn2Own 2013과 피우니엄 3(Pwnium 3) 해킹 대회는 지난 주에 따로 개최됐지만, 그 결과에서 두드러지게 다른 점은 없었다.     HP의 ZDI(Zero Day Initiative)가 개최하는 Pwn2Own 2013은 올해 브라우저와 브라우저 플러그인에 초점을 맞췄다. 이는 표에서 보듯이, 대상 소프트웨어들은 대규모 참사의 모습을 보여주는 것 같다.    반면에 구글이 개최한 해킹대회인 피우니엄 3에서 해커들은 구글의 리눅스 기반의 크롬 OS를 공격했지만, 크롬 OS에게 패배한 것으로 나타났다. 314만 달러의 상금 구글의 크롬 보안 팀의 일원인 크리스 에반스는 “보안은 크롬의 핵심 원리중 하나이지만, 완벽한 소프트웨어는 없고, 최고의 개발과 검증 과정을 거쳐도 보안 버그는 나오기 마련”이라며, “이것이 우리의 취약성을 찾아 해결하기 위해 보안 연구 커뮤니티에서 지속적으로 활동하면서 대회를 개최한 이유”라고 1월말에 대회를 소개하면서 블로그에 적었다. 해킹대회 참가자들은 최신 크롬 OS가 실행되는 삼성 시리즈 5 550 크롬북의 와이파이 모델에서 공격을 시연했다. 구글은 충분한 동기 부여를 위해, 314만 159달러를 상금으로 걸었다. 한 브라우저나 시스템을 다운시키면, 11만달러를 지급하고, 리부팅후에 계속하는 조건으로 15만 달러를 지급한다고 밝혔다.    “수상자 없음” 에반스는 “구글은 거액의 포상금이 기존의 OS와 비교해서 크롬 OS의 보안 방어를 방해하기 위한 추가적인 도전을 의미하는 것”이라고 말했다. 다행히, 크롬북 사용자들은 다른 타협점을 찾지 않아도 된다.   구글+에서 발표한 결과에서 “구글은 수상자를 찾지 못했지만, 우리는 일부 작업이 부분적인 공격을 받을 수 있을 것이...

해커 크롬 OS 피우니엄 2013 2013.03.12

주니퍼 네트웍스, 글로벌 해커 인텔리전스 서비스 공개

주니퍼 네트웍스가 글로벌 해커 인텔리전스 서비스인 주노스 스포트라이트 시큐어(Junos Spotlight Secure)로 강화된 차세대 데이터센터 보안 제품을 공개했다. 스포트라이트 시큐어는 주니퍼 보안 제품들과 많은 수의 네트워크에 걸쳐서 보안 위협들, 공격자들, 개별 기기들에 대한 명확한 정보를 고객에게 제공한다. 주니퍼의 새로운 보안 제품을 통해 기업 및 서비스 사업자들은 데이터의 유출, 웹사이트 서비스불능, 그리고 다른 심각한 위협들에 대해 보다 향상된 보안을 갖추게 된다. 특히 데이터센터에서 운영되는 서버와 웹애플리케이션의 고가치 정보를 겨냥한 공격이 갈수록 증대되고 정교해짐에 따라 기업들은 이에 대응하기 위해 고군분투하고 있다. 주니퍼 네트웍스의 위임으로 새로이 발표된 포네몬 연구소(Ponemon Institute) 보고서에 따르면, 기업들은 웹사이트 공격(62%)과 DoS 공격(60%)으로부터 가장 위협받고 있다고 응답했다. 또한, IT 업체 및 IT 보안 업체 대다수(61%)가 현재 파이어월과 IP 평판(Reputation) 정보로는 사이버 보안 위협의 일부만이 확인 가능하다고 답했다. 이는 가장 위협적인 공격에 대한 노출이 심각한 상태임을 나타낸다. 이에 따라 보안을 강화하기 위해서는 해커에 대한 정확한 정보를 실시간으로 파악해 조치를 취할 수 있는 인텔리전스가 결합된 보안 시스템이 필요한것으로 조사됐다. 효과적인 데이터센터 보안을 위해 기업들은 해커의 IP주소뿐만 아니라 해킹을 시도하는 디바이스를 파악하고, 이 정보를 신속하게 데이터센터와 네트워크에 유포해야하는 것이다. 주니퍼 네트웍스의 주노스 스포트라이트 시큐어는 이러한 정보를 주니퍼 보안 솔루션에 실시간으로 제공한다. 주니퍼 네트웍스는 주노스 스포트라이트 시큐어의 보안 인텔리전스를 활용하는 첫 제품으로 주노스 웹앱 시큐어(Junos WebApp Secure)와 주니퍼 네트웍스 SRX J 시리즈 서비스 게이트웨이(Juniper Networks SRX Se...

해커 주니퍼 네트웍스 2013.03.05

기고 | 해커 자금줄이 막혔다고 기기가 안전한 것은 아니다

최근 시중 대형은행 7곳의 가짜 사이트를 미리 개설해놓고 사용자들을 유인, 40여 명의 개인정보를 빼내 6억원의 예금을 인출해 간 피싱조직이 경찰에 붙잡혔다. 시중은행으로 위조된 가짜 사이트에서 이용자 금융 정보를 획득한 뒤 나오는 알림창. 자료. 빛스캔   이들의 수법은 교묘했다. 홈페이지 주소가 이상한 사이트의 경우, 접속 자체를 꺼린다는 점을 간파해, 사용자들이 포털이나 즐겨찾기 등을 통해 진짜 은행 사이트에 접속하더라도 가짜 은행사이트로 유인되는 수법을 사용했다. 은행 사이트 초기화면도 거의 비슷해 상당수 사용자들이 깜빡 속을 수밖에 없었다.    용의자들의 경찰 진술에 따르면, 사이트 해킹은 모르는 일이며 자신은 자금 인출만 해 중국 쪽으로 송금했다고 주장했다. 이들 말이 사실이라면, 실제 범행을 한 해커는 어디에 있을까?   자료. 빛스캔 2012년 4월 한국인터넷위협분석 보고서, 약 87% 게임 계정 탈취 악성코드   자료. 빛스캔 2013년 1월 5주차 한국인터넷위협분석 보고서, 약 82% 파밍 악성코드   해커들의 자금줄, 게임 아이템 거래 현재 빛스캔 한국인터넷위협분석 보고서에 따르면, 현재 대규모 악성코드를 유포하는 통로는 지난해 5월까지만 해도 게임 계정 탈취 악성코드가 약 87% 이상이었고 파밍 악성코드가 약 13% 정도였다.    하지만 지난해 하반기부터 파밍 악성코드가 급속히 증가해 올해 들어 파밍 악성코드가 전체 악성코드 가운데 약 82% 이상을 차지하고 있다. 즉, 현재 파밍 사이트가 활개를 치는 것은 대규모로 유포된 악성코드 때문이라고 볼 수 있다.   과거 수년간 해커들은 게임 계정 정보를 탈취해 현금화하는 범죄가 일상화되어 있었다. 게임 아이템 거래 시장이 연간 1조 5,000억 원 정도로 규모가 크며, 게...

악성코드 해커 보안 2013.02.13

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.