Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

해킹

“해커가 뿔났다” 섀도우 브로커, NSA 해킹 툴 패스워드 방출

지난 주 시리아에 대한 미군의 미사일 공격에 분개한 해커 단체 섀도우 브로커(Shadow Brokers)가 미 NSA의 툴로 의심되는 해킹 툴이 담긴 파일의 패스워드를 공개했다. 섀도우 브로커는 원래 이 툴을 경매를 통해 판매하려고 했다. 섀도우 브로커는 지난 8일 미 트럼프 대통령에게 보내는 장문의 온라인 편지를 통해 트럼프 대통령이 자신을 뽑아준 지지자를 실망시키고 있다고 비난했다. 편지는 엉성한 영어로 작성됐는데, 일부 보안 전문가는 섀도우 브로커가 러시아와 관계가 있다고 믿고 있다. 섀도우 브로커는 지난 1월 윈도우 시스템 염탐용으로 만든 여러 가지 해킹 툴과 비트코인용 윈도우 및 유닉스 해킹 툴 등을 판매하려고 했다가 여의치 않자 그냥 공개했다. 또한 트럼프 대통령 취임 며칠 전 자신들이 러시아의 선거 해킹 공격에 연루되어 있다는 소문이 돌자 은퇴할 것이라고 발표하기도 했다. 이 해커 단체가 주목을 받은 것은 지난 해 8월, 라우터와 파이어월 제품용 해킹 툴을 공개하면서이다. 섀도우 브로커는 이 툴이 NSA를 사이버 스파이 팀이란 의심을 받는 이퀘이션 그룹에서 만든 것이라고 주장했다. 또 해킹 툴의 샘플 파일을 공개하면서 경매에서 낙찰된 사람에게 패스워드를 제공하겠다고 밝혔다. 미국은 시리아 정부군이 화학무기를 사용해 어린이를 포함한 많은 민간인이 사망했다는 보도에 대응해 시리아 정부 비행장을 공습했다. 미국의 이번 공습은 시리아 알아사드 정권을 지원하는 러시아 역시 불편하게 만들었다. 이 때문에 섀도우 브로커의 미국 정부 비난 행동은 이 단체가 러시아 정부의 지원을 받고 있다는 의심을 더 부추길 것으로 보인다. 물론 이들이 일부러 엉성한 영어를 사용해 자신들의 정체를 위장하고 러시아에 책임을 넘기려는 음모라고 보는 견해도 있다.  editor@itworld.co.kr

해킹 패스워드 NSA 2017.04.11

구글의 안드로이드 원격 해킹 대회가 실패한 원인 “상금 20만 달러 너무 적다”

6개월 전 구글은 20만 달러의 상금을 걸고 전화번호와 이메일 주소만으로 안드로이드 기기를 원격에서 해킹하는 대회를 열었다. 하지만 아무도 이 과제를 풀겠다고 나서지 않았다. 한편으로는 안드로이드 모바일 운영체제의 강력한 보안을 증명하는 희소식으로 들릴 수도 있지만, 구글 프로젝트 제로(Project Zero Prize) 대회가 이토록 관심을 끌지 못한 이유는 다른 데 있다. 처음부터 사람들은 20만 달러라는 상금이 사용자의 인터랙션을 이용하지 않는 원격 해킹에 대한 보상으로 너무 적다고 지적했다. 지난 해 9월 구글이 대회를 발표하자 한 사용자는 “만약 누군가 이런 해킹을 할 수 있다면, 해킹법을 다른 업체나 조직에 더 비싼 가격에 팔 수 있을 것”이라고 말했다. 또 다른 사용자는 “많은 구매자가 더 많은 돈을 낼 수 있을 것이다. 덤불에서 바늘을 찾는 가격으로 20만 달러는 적합하지 않다”고 지적했다. 구글 역시 이를 인정하지 않을 수 없었는데, 최근 블로그 포스트를 통해 “이 대회에서 이기기 위해 필요한 버그의 형태를 생각하면 상금액이 너무 낮을 수도 있다”라고 언급했다. 구글 보안 팀에 따르면, 관심이 적은 또 다른 이유는 이런 해킹 방법이 너무 복잡하고, 좀 더 기준이 느슨한 다른 대회가 있기 때문이다. 안드로이드의 커널 권한을 얻고 디바이스를 완전히 장악하기 위해서는 여러 취약점을 함께 엮어야 한다. 최소한 디바이스에서 원격으로 코드를 실행할 수 있는 결함이 필요하며, 애플리케이션의 샌드박스를 벗어날 수 있도록 권한을 확대할 수 있는 취약점도 필요하다. 안드로이드의 월간 보안 게시판으로 보면, 권한을 확대할 수 있는 취약점은 많다. 하지만 구글은 어떤 형태의 사용자 인터랙션도 이용하지 않는 해킹 방법을 원한다는 것이 문제이다. 이는 악성 링크를 클릭하거나 가짜 웹사이트를 방문하거나 파일을 받아 실행하는 등의 사용자 조작 없이 해킹해야 한다는 의미이다. 이...

취약점 해킹 버그 2017.04.03

FBI, 러시아 해커의 미 대선 개입 의혹에 트럼프 대통령 조사 포함

FBI 국장 제임스 코미는 미국 FBI가 2016 미 대통령 선거에 대한 러시아 측의 개입 여부, 그리고 그 과정에 도널드 트럼프 대통령의 당시 캠페인 본부의 협조가 있었다는 의혹에 관한 조사를 진행하고 있다고 공식 발표했다. 조사 진행에 관한 소문은 이전부터 곳곳에서 흘러 나왔지만, 이에 대한 FBI 측의 공식 확인을 받은 것은 이번 코미 국장의 발표가 처음이다. 미 하원 정보 위원회에 참석한 코미 국장은 "FBI가 현재 진행 중인 수사에 대해 발표하는 것은 이례적인 일이지만, 해당 내용은 러시아가 미국 대선을 표적으로 한 활동을 벌였다는 매우 '특수한' 상황이다"고 공개 이유를 설명했다. 코미는 조사 내용에 대한 자세한 언급은 피하면서도 트럼프 캠페인 본부와 러시아 정부 간의 접촉, 협조 가능성에 대한 의혹이 조사 대상에 포함되어 있다는 사실은 인정했다. 코미는 "트럼프 캠페인 캠프와 러시아 정부 간의 '연결고리'를 조사 중이다"고 말했다. 이들 기관은 2016년 대선 시즌 러시아 측이 민주당 선거운동 지휘본부와 힐러리 클린턴 민주당 대선 후보의 공식 캠페인 본부를 대상으로 해킹 공격을 벌여 후보 및 선거 관련 이메일들을 탈취했고, 그것을 위키리크스(WikiLeaks)를 비롯한 웹사이트들에 배포했다는 혐의를 조사하고 있다. 또한 청문회 현장에서 코미 국장은 3월 초부터 트럼프 대통령이 주장해 온, 버락 오바마 전 대통령이 뉴욕시 트럼프 타워 내 트럼프 캠페인 본부를 도청했다는 의혹에 대해서는 "해당 트윗을 뒷받침할 어떤 정보도 존재하지 않는다"며 혐의 주장을 일축했다. 그는 "FBI 내부의 신중한 조사를 진행했지만, 오바마 전 대통령이 트램프 캠프를 도청했다는 어떤 증거도 발견할 수 없었다"고 덧붙였다. 국가안보국 마이크 로저스(Mike Rogers) 국장 역시 지난 월요일 국회 보고 현장에서 러시아 측의 대...

해킹 대선 러시아 2017.03.23

IDG 블로그 | “외국 정부기관의 해킹 피해, 법적 구제 방법 없다” 미 법원 판결

러시아가 미국 대선에 개입했다는 문제는 젖혀두고, 다음과 같은 상황을 가정해 보자. 블라디미르 푸틴 러시아 대통령이 러시아 정부가 고용한 해커에게 명령해 한 사람의 PC에 스파이웨어를 심었다. 이 사람의 데이터를 모두 훔쳐가는 것은 물론 스카이프 통화까지 녹화해 갔다. 하지만 미국 법 체계 하에서는 이런 침해에 대한 법적 구제를 받을 수 없다. 말도 안되는 일이라고 할지 모르지만, 미 콜럼비아 지역 항소 법원의 판결에 따르면 법이 그렇다. 법원은 지난 14일 하급심의 판결을 인정하며 30년 전 에티오피아에서 이주한 한 미국 시민이 에티오피아 정부에 의해 앞서 설명한 방식으로 피해를 입었지만, 심리 자체를 열 수 없다고 판결했다. 피해자인 키데인(가명)의 대리인을 맡은 전자프론티어재단은 이번 판결을 정말로 터무니 없는 결정이라고 보고 있다. 전자프론티어재단의 수석 상근 변호사 네이트 카도조는 블로그 포스트를 통해 다음과 같이 밝혔다. “오늘 굉장히 걱정스러운 결정이 내려졌다. 법원은 키데인이 메릴랜드의 자택에서 도청을 당했다는 사실에도 불구하고 이번 공격에서 에티오피아에 대해 법적 구제를 할 수 없다고 판결했다. 법원의 주장은 에티오피아 정부는 에티오피아에서 계획을 세웠고, 그 하수인은 미국 밖에서 공격을 실행했기 때문에 외국주권면책특권법에 따라 미국 법원은 심리를 진행할 수 없다는 것이다. 이번 결정은 사이버 보안 측면에서 극히 위험하다. 이에 따르면, 외국 정부가 자동차를 해킹에 도로 밖으로 몰고 나가거나 심박조정기에 바이러스를 보내도 해당 정부가 외국 영토에서 공격을 계획하는 한 법률적인 구제를 받을 수 없다. 이는 미국인은 자신의 집에서 항상 안전해야 하고, 그 안전이란 미국인이 외국 정부의 활동에 대해 발언할 때도 지켜져야 한다는 개념에 위배되는 것이다.” 이런 가상 상황 중 일부는 아직 가능성이 높지 않지만, 키데인이 에티오피아의 정치 개혁을 지지한다는 발언 때문에 자신의 집에서 이런 식의 공격을 받을 ...

해킹 정부 법원 2017.03.16

“클릭 실수 한번으로” 러시아 해커가 야후를 털어간 방법

한 번의 클릭 실수였다. 이 한 번의 실수가 러시아 보안 기관과 연결된 해커가 야후 네트워크에 대한 접근 권한을 얻고 5억 명에 달하는 사람들의 이메일 메시지와 개인 정보를 가져갈 수 있도록 했다. 미 FBI는 2년 동안 야후에 대한 침입을 조사해 왔는데, 해킹의 전모가 드러난 것은 2016년 말이나 되어서였다. 그리고 지난 15일 FBI는 4명을 해킹 공격 용의자로 기소했는데, 이 중 두 명은 러시아 정보요원인 것으로 알려졌다. FBI가 밝힌 해킹 기법을 살펴 보자. 이번 해킹은 지난 2014년 초 야후 직원에게 보낸 스피어 피싱 이메일로 시작됐다. 얼마나 많은 직원이 공격 대상이었는지, 얼마나 많은 이메일을 전송했는지는 확실하지 않다. 하지만 단 한 명이 이메일의 링크를 클릭했고, 그것으로 해킹이 본격적화됐다. 러시아 정보기관이 고용한 라트비아 해커 알렉세이 벨란은 일단 네트워크 주변을 탐색하기 시작했고, 목표는 두 가지였다. 야후의 사용자 데이터베이스와 데이터베이스를 편집할 수 있는 계정 관리 툴이 목표였는데, 벨란은 금방 이 두 가지를 찾아냈다. 이들 통해 액세스 권한을 유지한 벨란은 야후 서버에 백도어를 설치했고, 12월에는 야후 사용자 데이터베이스의 백업본을 훔쳐 자신의 컴퓨터로 전송했다. 이 데이터베이스에는 사용자의 이름과 전화번호, 패스워드를 잃어버렸을 때의 질문과 답, 그리고 결정적으로 패스워드 복구 이메일과 각 계정 고유의 암호화 값이 담겨 있었다. 마지막 두 가지가 바로 벨란과 그의 동료인 직업 해커 카림 바라토브가 러시아 정보요원 드미트리 도쿠체프와 이고르 수시친이 요청한 특정 사용자의 계정에 액세스할 수 있는 정보였다. 계정 관리 툴은 사용자 이름 같은 일반 텍스트 검색을 허용하지 않았기 때문에 해커들은 이메일 주소를 복구하는 방법을 사용했다. 때로는 복구 이메일 주소를 기반으로 목표를 알아볼 수 있었으며, 이메일 도메인으로 계정 소유자가 일하는 직장이나 조직을 파악하기도 했다. 일단 목표 계...

야후 해킹 러시아 2017.03.16

“돈이 전부는 아니다” 해킹 동기와 방식으로 분류한 해커의 10가지 유형

해킹의 형태만큼이나, 해커들 역시 그 동기나 방식 측면에서 매우 다양한 양상을 보인다. 오로지 금전만을 목적으로 하는 이도 있지만, 정치적, 혹은 윤리적 이유로 해킹을 하기도 한다. 때문에 이들을 분류하고, 각각의 동기를 파악함으로써 자신이 어떤 유형의 해커의 목표가 되기 쉬운지를 알 수 있으며 또 사이버 공격으로부터 스스로를 보호할 수 있다. 어노말리(Anomali)의 보안 전략 디렉터 트래비스 패럴 소개한 10가지의 해커 유형을 살펴보자. 화이트 햇 해커 (White Hat Hackers) 이들은 사이버 세계의 윤리형 해커들로 불린다. 대부분 보안 연구자 및 운영자로 구성되어 있는 화이트 햇 해커들이 하는 일은 적극적으로 위협 요소를 추적, 관찰하는 것이며, 봇넷을 잡아내기도 한다. 가끔 위법과 적법의 경계를 넘나드는 활동도 하지만, 어쨌든 궁극적 목적은 악성 해커를 저지하는 것이다. 이들 중에서도 위법적 행위를 마다하지 않으며 활동하는 이들은 특별히 ‘그레이 햇(Grey Hats)’으로 불리기도 한다. 사이버 용병 (Cyber Mercenaries) 이들은 사이버 공간의 무기 거래상이라 할 수 있으며, 다른 공격자들을 서드 파티의 위치에서 지원하는 역할을 한다. 이들을 APT(Advanced Persistent Threat)와 하나로 묶어서 분류하는 경우도 있다. 국가 지원 해커 (Nationalist hackers) 이른바 ‘국가 공인 해커’라고 할 수 있는 이들은 그 자체로 국가 기관은 아니지만 국가의 목표에 이바지하는 해킹 활동을 수행함으로써 국가의 지원을 받고, 그 활동에 대해 기소 및 처벌 받지 않는다. 이들 역시 때때로 APT의 일부로 함께 분류되기도 한다. 조직 범죄(Organized criminals) 이들은 해킹의 결과물을 현금화 하는 데 매우 탁월한 재능을 보인다. 각기 다른 개인으로부터 각기 다른 태스크를 공급받는 공급망이 매우 탄탄하게 구축되어 있다(스팸, 백도어...

해커 해킹 화이트햇해커 2017.03.13

위키리크스, IT 업체와 CIA 해킹 툴 공유…패치 후 온라인에 공개

위키리크스가 CIA의 사이버 정보센터 내부의 문서 8,000여 건을 유출한 후, 애플은 CIA가 아이폰을 해킹하기 위해 알아낸 취약점 대부분을 이미 수정했다고 밝혔다. 하지만 CIA가 가진 코드를 보기 전에는 모든 버그를 수정했다고 확신하기는 어렵다. 위키리크스의 줄리안 어산지는 이번에 공개한 문서에는 빠져 있는 코드를 애플을 비롯한 IT 업체들과 공유할 것이라고 밝혔다. 어산지는 영국 런던의 에콰도르 대사관에서 실시간 스트리밍 방식으로 가진 기자회견에서 “우리는 IT 업체들과 공조하기로 했다. 우리가 가진 상세한 기술 정보에 IT 업체들만 접근할 수 있도록 하고, 이를 통해 수정 패치가 개발, 배포될 수 있을 것이다”라고 밝혔다. 또 “일단 이 자료로 효과적으로 무력화되고 나면 일반에 세부 정보를 공개할 것”이라고 덧붙였다. 월스트리트저널의 보도에 따르면, 애플의 엔지니어는 화요일 아침 유출 정보가 공개되자 CIA가 찾아낸 버그가 무엇이며 어떻게 사용했는지를 평가하는 작업에 착수했다. 문서에는 최소한 일부 취약점은 이미 iOS 업데이트를 통해 수정됐다는 것을 알 수 있는 내용도 있었다. 애플은 화요일 오후 발표문을 통해 “초기 분석에 따르면 유출된 문제의 많은 수가 이미 최신 운영체제에서 패치되었지만, 그 어떤 확인된 취약점도 신속하게 해결하기 위해 계속 노력할 것”이라고 밝혔다. 또 사용자들에게 항상 최신 운영체제 업데이트를 다운로드할 것으로 권고했다. 위키리크스는 CIA가 실제 사용한 툴을 애플과 삼성, 구글 등의 업체들과 공유하고, 관련 보안 취약점이 말끔히 패치된 다음에 코드를 온라인에 공개할 계획이다.  editor@itworld.co.kr

취약점 해킹 패치 2017.03.10

유럽서 '선거 해킹' 공포 확산··· 프랑스, 인터넷 투표 제한하기로

프랑스가 주요 선거를 앞두고 종이 투표지를 이용한 선거 시스템을 사용하기로 결정했다. 네덜란드에 이어 종이 투표로 돌아간 유럽내 2번째 사례로, 지난해 미국 대통령 선거에 러시아 해커가 영향을 줬다는 의혹이 불거진 가운데 나온 결정이어서 주목된다. 프랑스 정부는 오는 6월 실시되는 총선에서 인터넷 투표를 허용하지 않기로 했다고 6일 밝혔다. "사이버 공격의 위협이 극도로 높다"는 이유인데, 보안 관련 정부 기관인 ANSSI의 권고를 따른 것이기도 하다. 이번 조치는 577개 선거구 중 11개에만, 그것도 해외에 거주하는 프랑스 투표권자만을 대상으로 한다. 그동안 이들은 투표소가 있는 가까운 대사관이나 영사관까지 이동하는 것이 너무 멀었기 때문에 일부 선거에서 인터넷 투표가 허용됐었다. 반면 4월과 5월에 실시되는 1, 2차 대통령 선거에서는 종이 투표용지를 사용할 것으로 예상된다. 종이 투표용지를 사용하기로 한 것은 '사이버 보안'이 아니라 '투표의 평등권' 때문이다. 프랑스 법률은 같은 선거구의 모든 시민이 동등한 투표 기회를 갖도록 규정하고 있다(단, 선거구가 다르면 기회의 차이가 있어도 상관없다). 대통령 선거의 경우 모든 유권자가 같은 선거구로 간주되므로 종이 용지로 투표 방식을 통일하는 것이다. 이에 앞서 네덜란드도 종이 투표지와 수 개표 방식을 사용하기로 결정했다. 네덜란드에서는 인터넷 보안에 대한 우려는 직접 제기되지 않았지만 개표하고 득표수를 합산하는 소프트웨어가 논란이 됐다. 지난 2월 초 네덜란드 내무장관 로날드 플라스터크는 자동 합산 소프트웨어의 보안 취약점에 대한 우려를 표명하고 수작업으로 투표 결과를 집계하기로 했다고 발표했다. 한편 미국 정부는 지난해 미국 대통령 선거에서 러시아 해커가 민주당과 공화당 모두에 대해 컴퓨터 시스템을 해킹한 것으로 보고 있다. 그러나 전자투표 자체에서는 조작됐다는 증거를 찾지 못했다. 현재 전 세계적으로 일부 국가가 개표 속도와 업무...

해킹 선거 투표 2017.03.09

애플 “CIA가 사용한 iOS 취약점 이미 수정”

위키리크스가 다시 돌아왔다. 이번에는 CIA의 사이버첩보센터(Center for Cyber Intelligence)의 내부 문서 8,700건을 공개했다. 이 문서에 따르면, CIA는 아이폰을 해킹할 수 있는 제로데이 익스플로잇을 알고 있는 것으로 나타났다. 하지만 애플은 이미 이 버그 중 상당수를 iOS 최신 버전에서 패치했다고 밝혔다. 위기키크스 문서에는 버그의 정체나 CIA가 실제로 이를 악용했는지에 대해 구체적인 내용이 포함되어 있지 않아서, 애플이 이 익스플로잇에 대해 알거나 패치했는지는 확실치 않다. 하지만 애플은 여러 매체를 통해 화요일에 공개된 위키리크스의 문서에 대해 다음과 같이 밝혔다. “애플은 고객들의 프라이버시와 보안을 지키기 위해 최선을 다하고 있다. 오늘날 아이폰에는 최고의 데이터 보안 기술이 들어가 있으며, 우리는 지속적으로 이를 지켜나가고 있다. 우리의 제품과 소프트웨어는 소비자들이 보안 업데이트를 빠르게 받을 수 있도록 설계됐고, 사용자 중 80%가 최신 버전의 운영체제를 사용하고 있다. 초기 분석 결과 오늘 공개된 이슈 중 상당수가 최신 운영체제에서 이미 패치됐고, 계속해서 기타 밝혀진 취약점을 신속히 수정할 것이다. 우리는 소비자들이 가장 최신의 보안 업데이트를 받도록 항상 최신 iOS 다운로드를 권고하고 있다.” CIA가 해킹을 시도한 것은 애플만이 아니다. 2016년 CIA는 24개의 안드로이드 익스플로잇을 발견했는데, 그중 하나는 “울고있는 천사(Weeping Angel)”라는 이름으로 삼성 스마트 TV 공격에 사용됐다. 이 공격으로 CIA는 TV를 마이크로 사용해서 대화를 녹음하고 CIA 서버에 전송했다. 삼성은 버즈피드 측에 해당 내용을 인지했으며, 문제 해결 방안을 긴급히 찾는 중이라고 밝혔다. editor@itworld.co.kr

취약점 해킹 CIA 2017.03.09

“숨을 곳은 없다” 우리를 위협할 새로운 해킹 시나리오 9가지

안전하지 않은 기기들이 우리 삶 속에 스며들고 있다. 이제 보안 위협은 단순히 디지털 세상에만 국한되는 것이 아니다. 대부분 컴퓨터 보안 전문가들이 예언한 것처럼 사물 인터넷(IoT, Internet of Things)이 점점 더 나빠지고 있다. 실제로 관련 제품을 출시하는 업체들 가운데, IoT 기기의 잠재적 위협을 온전히 이해하고 있는 경우는 거의 없는 것이 현실이다. 인터넷에 연결되어 코드를 구동하는 모든 대상은 악의적 해커의 공격 대상이 될 수 있다. 그럼에도 불구하고 인터넷 연결 기기는 더욱 빠르게 우리의 일상에 자리잡아가고 있으며, 우리 사회에 재앙에 가까운 상황이 연출될 수 있는 가능성도 커지고 있다. 예를 들어 해커들은 개인 보안 카메라를 이용해 그 소유자의 일상을 엿볼 수 있으며, 나아가 전에 없던 규모의 서비스 거부 공격(DoS, Denial-of-Service)을 행하는 시나리오도 예상해볼 수 있다. 더욱 우려되는 점은 IoT 기기의 취약성은 디지털 영역에만 영향을 미치는 것이 아니라는 사실이다. IoT를 활용한 공격은 사람들을 다치게 하고, 나아가 생명을 빼앗아 갈 수도 있다. 이론적인 이야기가 아니다. 이런 위협은 현재의 기술로도 충분히 가능하며, 그저 아직 실제 실행 사례가 없을 뿐이다. 여기 향후 우리를 위협할 아홉 가지 해킹 시나리오를 소개해본다. 심박 모니터 해킹 기록 가능 소프트웨어, 무선 통신, 인터넷 연결 기능을 갖춘 의료용 기기들에 대한 해킹은 오래 전부터 실존해온 위협이다. 심박 조율기, 심박 모니터, 정맥 주사기, 약물 투여기, 진단용 기구 등의 해킹 가능성은 이미 컴퓨터 과학자와 해커들에 의해 실증된 바 있다. 모두 환자를 사망에 이르게 할 수 있는 도구들이다. 이러한 도구들에 대한 위협은 곳곳에서 수시로 대두되고 있다. 물론 의료 관련 기술 업체들이 이런 취약성과 위협을 고려하지 않는 것은 아니다. 하나의 의료 기기가 시장에 나오기까지는 개발과 테스트에 10년에 가까운 기간이 소요...

해킹 IOT 랜섬웨어 2017.02.23

AI와 보안이 만났을 때, "실시간으로 해킹을 차단한다"

야후에서 발생한 수백만 사용자 계정 유출, 지메일 피싱 사기와 관련된 해킹 등 하루가 멀다고 대규모 데이터 유출 사건이 터진다. 보안 전문가들은 끊임없이 이런저런 묘수를 내고 있지만 뚜렷한 승산은 보이지 않는다. 다만 최근 몇 년 사이 새로 부상한 동맹군이 있다면 바로 인공 지능(Artificial intelligence, AI)이다. 인공 지능은 잠시도 방심하는 틈 없이 행동에서 패턴을 찾고 새로운 위협이 발견되면 즉시 알린다. AI는 완벽함과는 아직 거리가 멀지만 전문가들은 인간보다 훨씬 더 빠르게 해킹을 찾아낼 수 있는 머신러닝과 적응형 지능(adaptive intelligence), 대규모 데이터 모델이 실제 도움이 된다고 말한다. 생체 보안업체 HYPR의 CEO이자 창업자인 조지 아베티소브는 "사이버 보안 분석을 기반으로 제작된 혁신적인 AI 솔루션이 나와 있다"고 말했다. 아베티소브는 "위협 인텔리전스와 침해 발견의 기반이 되는 프로세스는 인간 요소로 인해 여전히 매우 느리게 진행된다. AI는 이런 인텔리전스의 처리 속도를 대폭 높임으로써 위협을 식별하고 공격을 완화하는 속도를 훨씬 더 빠르게 해준다"고 말했다. 아베티소브에 따르면, 큰 변화는 수십년 동안 대기업에서 사용된 규칙 기반 엔진(rules-based engine)을 없애는 것이다. AI는 실시간으로 위협에 따라 적응하고 학습한다. AI는 단편화되고 서로 겹치기도 하는 방대한 데이터 집합도 분석할 수 있다. 아베티소브는 이 시나리오에서 인간 운영자의 역할은 오탐지(false positive)를 걸러내고 AI 엔진에 정확하고 견실한 데이터 집합이 공급되도록 확인하는 것이라고 말했다. 여러 가지 면에서 AI의 인텔리전스 수준은 결국 AI가 분석하는 데이터 수준에 따라 좌우된다고 할 수 있다. 흥미로운 점은 AI는 각자의 보안 인프라에 적응하면서 현재 데이터 집합을 갖고 침해 가능성이 있는 요소를 반영하여 행동을 예측할 수...

해킹 차단 인공지능 2017.02.07

"노트북 카메라는 꼭 가려야 할까?" 궁금증 해결하기

노트북의 웹캠용 카메라 렌즈를 가려서 해킹과 감시 위험에서 벗어날 수 있는지 문의하는 사용자가 많다.  몇몇 유명 인사들의 인터뷰 영상에서는 렌즈를 가린 노트북이 등장하기도 했다. 미국 FBI 국장 제임스 코니는 한 인터뷰에서 “카메라 주변에 테이프를 붙여서 가려놓는다. 나보다 똑똑한 사람들이 카메라 주변에 테이프를 붙여놓는 것을 봤기 때문”이라고 말하기도 했다. 아마도 페이스북 CEO 마크 주커버그가 올린 영상을 가리켜 한 말일 것인데, 이 영상에는 배경으로 화면 위 웹캠과 왼쪽의 듀얼 마이크에 테이프를 붙인 주커버그의 업무용 노트북이 나타난다. 이렇게 보면 해커가 FBI 국장과 페이스북 CEO의 맥북 프로에 침입하고 싶어한다고 생각하기 쉽다. 그러나 과연 해커들이 무작위로 아무 컴퓨터에나 접근하려고 할까? 협박용 음성 데이터나 영상을 녹화할 때 가장 많은 돈을 노릴 수 있는 사람을 대상으로 하지 않을까? 보호해야 할 것이 많은 유명 인사가 아닌 일반인일 경우 굳이 해커들이 많은 노력을 기울일 것 같지 않다는 것이 정답이다. 노트북 해킹이라는 공격에 대한 지식을 바탕으로 하면, 해커가 몰래 노트북을 해킹해 전원을 켤 수 있는 유일한 방법은 우선 노트북을 손에 넣는 것이다. 다른 모든 원격 공격 유형도 마찬가지다. 가장 현실성이 높은 시나리오는 원격 관리 도구인 RAT(Remote Administration Tools)가 첨부된 이메일을 받고, 이 첨부파일을 열었을 경우다. 또, 렌즈 옆 LED가 활성화되어있을 경우도 의심해봐야 한다. 즉, 다음과 같은 기본 안전 수칙에 집중하자. 1. 사용하지 않을 때는 노트북을 닫는다. 2. 웹 브라우저와 플러그인, 특히 어도비 플래시를 항상 최신 상태로 유지한다. 3. 방화벽이 항상 활성화되어 있는지 확인한다. 4. 정기적으로 맬웨어를 탐지하고 항상 안티 바이러스 프로그램을 실행한다. 5. 아는 사람에게서 온 메일이라도 함부로 링크를 클릭하지 않는다. ...

노트북 카메라 해킹 2017.02.07

파이어아이, 미국 민주당 해킹 그룹 ‘APT 28’ 분석 보고서 발표

파이어아이(www.fireeye.kr)는 미국 민주당 해킹 사건의 주범으로 지목되고 있는 러시아 기반 사이버 위협 그룹 ‘APT28’에 대한 보고서를 발표했다. 2014년에 이어 두 번째로 발간된 해당 보고서에서 파이어아이는 APT28의 사이버 위협 행위가 러시아에 정치적으로 유리한 결과를 가져다 주는 정보전 성향을 띠고 있으며, 앞으로 각국을 대상으로 한 이런 공격을 지속할 것이라고 경고했다. 파이어아이는 지난 2014년에 APT28 관련 보고서를 발표하며, 러시아 정부가 해당 그룹의 사이버 위협 활동을 통해 전략적으로 정보를 수집한다고 추정한 바 있다. 특히 APT28은 유럽과 동유럽 국가들의 정부 및 군사 기관을 비롯해, NATO(북대서양조약기구), OSCE(유럽안보협력기구) 등 지역 안보 조직도 표적으로 한다. 파이어아이는 2016년 유럽안보협력기구(OSCE) 해킹과 독일 기독교 민주 동맹(CDU)으로의 피싱 이메일 공격 그리고 2015년 NATO 대상 제로데이 취약점 공격 등의 사례에서 이 같은 경향이 나타난다고 전했다. 또한, 파이어아이는 2014년 이후 APT28의 전술이 변화했다고 밝히며, 러시아 외 국가들의 국내 정치에 영향을 미치려는 정보전(information operation) 성격을 띤다고 전했다. 실제로 APT28은 러시아 정부에 유리한 정치적 상황을 만들기 위해 타깃 네트워크에 침투해 전략적으로 데이터를 유출하는 방법으로 전술을 변화시켰는데, 세계반도핑기구(WADA) 해킹, 미국 민주당 해킹 등이 대표적인 사례다. 특히, 세계반도핑기구 해킹 사례는 러시아가 자국에 불리한 사건에 대응하기 위해 어떤 식으로 사이버 공격을 이용하는지 잘 보여준다. 지난해 7월 세계반도핑기구가 러시아 선수들의 도핑 증거를 발표함에 따라, 118명의 러시아 선수들이 올림픽 팀에서 제외됐다. 그러자 APT28은 스피어 피싱 메일을 통해 계정을 탈취해 세계반도핑기구의 ADAMS 데이터 베이스에 접근한 뒤, DB내 ...

해킹 파이어아이 2017.01.31

IDG 블로그 | 2016년 가장 많이 사용된 비밀번호와 해킹에 걸린 시간은?

스플래시데이터(SplashData)의 연례 “최악의 비밀번호” 목록이 나올 시기가 됐으나, 올해는 키퍼 시큐리티(Keeper Security)라는 업체에서 웹에 공개된 1,000만 개의 비밀번호를 분석해 2016년 가장 많이 사용된 비밀번호 25개를 공개했다. 키퍼는 복잡한 비밀번호를 요구하지 않는 웹사이트를 비난했으나, 웹사이트가 복잡한 비밀번호를 요구하지 않더라도 사용자들은 상식적으로 생각할 수 있다. 이런 점에서 사용자의 17%가 여전히 “123456”이라는 비밀번호를 사용한다는 점이 놀랍다. 또한 “password” 역시 이 목록에 포함되어 있으며, “qwerty”와 “123456789” 같은 비밀번호도 존재한다. 흥미롭게도 키퍼 시큐리티는 그냥 흔한 비밀번호 목록만 공개한 것이 아니라, 이 비밀번호가 뚫리는 데 걸리는 추정 시간도 함께 공개했다. 추정 시간은 비밀번호 해킹 시간 추정 서비스인 랜덤 아이즈(Random ize)와 베터바이스(BetterBuys)의 결과가 표시되어 있다. 목록에 있는 것 중 무작위로 보이는 비밀번호들은 지난 6월 미디어 회사 버티컬스코프(VerticalScope)가 해킹당한 뒤 리크드소스(LeakedSource)에 나타난 것들이다. 이 데이터베이스에는 1,100개 웹사이트 및 커뮤니티에 포함된 약 4,500만 개의 기록이 포함되어 있었다. 해당 데이터베이스 속에 포함되어 있는 “18atcskd2w”, “3rjs1la7qe”, “q0tsrbv488” 등은 봇으로 생성된 것으로 추정되며, 포럼 등에 스팸을 올리기 위해 만들어진 계정일 가능성이 있다. 위 목록에 포함된 비밀번호를 해킹에 걸리는 시간은 2016년이 기준이지만, 매년 해킹 기술이 진화하면서 해커들의 수익은 좋아지고 비밀번호는 점점 더 뚫리기 쉬워지고 있다. 예를 들어,...

해킹 패스워드 비밀번호 2017.01.20

삼성 '스마트캠'서 치명적 보안 취약점 발견

인기 있는 보안 카메라인 삼성 스마트캠(SmartCam)에서 치명적인 원격 코드 실행 보안 취약점이 확인됐다. 해커가 이를 악용하면 최고 관리자 권한을 탈취해 카메라를 완전히 장악할 수 있다. 이 보안취약점은 해커 단체인 '엑스플로이티어(Exploiteers)'의 연구자가 발견했다. 이 단체는 이전에도 이 기기의 보안취약점을 발견해 공개한 바 있다. 이 취약점을 이용하면 업체가 로컬 웹 기반 관리 인터페이스를 비활성화한다고 해도 해커가 웹 스크립트를 통해 명령어를 삽입할 수 있다. 삼성 스마트캠은 클라우드 네트워크 보안 카메라이다. 이 제품을 처음 개발한 업체는 삼성 테크윈이지만, 2015년 삼성이 이 사업부를 한국의 재벌인 한화그룹에 매각해 현재는 한화 테크윈으로 이름이 바뀌었다. 지난 몇년간 스마트캠 제품의 웹 기반 관리 인터페이스에서 보안취약점이 잇달아 발견되자 한화 테크윈은 로컬 관리 패널을 완전히 비활성화하기로 결정했다. 현재 사용자는 별도의 스마트폰 앱과 '마이 스마트캠(My SmartCam)' 클라우드 서비스를 통해서만 카메라에 접근할 수 있다. 그러나 엑스플로이티어 연구팀이 삼성 스마트캠 SNH-1011을 분석한 결과, 로컬 네트워크에서 웹 인터페이스에 접근할 수 없다고 해도 웹 서버는 여전히 기기에서 실행되고 있고 '아이와치(iWatch)'라고 불리는 비디오 모니터링 시스템 관련 일부 PHP 스크립트가 서비스되고 있는 것으로 나타났다. 이런 스크립트 중에는 사용자가 파일을 업로드해 아이와치 소프트웨어를 업데이트하는 스크립트가 포함돼 있는데, 파일명 처리에 관련해 보안 취약점을 가지고 있었다. 이 취약점은 인증되지 않은 공격자가 셸 명령을 추가해 루트 권한으로 웹 서버를 실행하는 데 악용될 수 있다. 엑스플로이티어의 연구자는 "아이와치 Install.php 보안취약점을 악용하면 특정 파일명을 통해 php system() 호출을 통과하는 명령어를 넣을 수 있다. 루...

취약점 해킹 삼성 2017.01.17

"나는 러시아와 아무런 연관이 없다"…미 DNC 해킹 주장한 구시퍼 2.0

미국 민주당 전국위원회(Democratic National Committee)의 해킹으로 인한 혼란이 점입가경으로 치닫고 있다. 루마니아 해커로 추정되는 구시퍼(Guccifer) 2.0이 지난해 6월 미국 DNC를 해킹한 것이 자신이라고 주장했다. 지난 목요일 이 루마니아 해커는 한 블로그 게시물에서 "나는 이 비난의 근거가 없다는 걸 분명히 하고 싶다"며, "나는 러시아 정부와 전혀 관련이 없다"고 말했다. 미국 정보 기관에 따르면, 구시퍼 2.0은 실제 러시아 정부 배후의 사이버스파이다. 지난해 12월 29일, 미국 정보기관은 러시아 정보당국이 미국 DNC 전산망에 침투해 해킹했다고 결론을 내렸다. 이들은 'APT 28'과 'APT 29'라는 이름의 러시아 해킹 그룹 2곳이 DNC와 클린턴 후보 측근의 이메일을 해킹했다고 설명하면서 이들 단체의 배후로 러시아의 정보기관들이 지목했다. 하지만 구시퍼 2.0은 미 정보 기관이 의도적으로 증거를 위조한 것이 분명하다고 반박했다. 구시퍼의 주장을 의심할만한 이유는 있다. 구시퍼 2.0 해커는 이전에 자신이 루마니아인이라고 주장했다. 하지만 한 저널리스트는 구시퍼의 루마니아 기술을 테스트한 결과 부족한 것으로 나타났다. 구시퍼 2.0은 2개월간 공백을 가진 뒤 트위터와 그의 블로그에 다시 출현했다. 오바마 미 대통령이 러시아에 대한 제재를 명령한 것은 그간 정보 평가를 기반으로 한 것이다. 구시퍼 2.0의 이번 발언은 정치적 이슈로 부각되는 이번 해킹 사건에 대한 단지 비틀기에 지나지 않는 것으로 풀이된다. 이번 주 초, 러시아는 도널드 트럼프 대통령 당선자에 대한 정보를 해킹하고 있다는 혐의에 대해 근거없는 주장이라고 신속히 부인했다. 또한 러시아는 이번 해킹에 가담했다는 것에 대해 일체 부인하고 있다. editor@itworld.co.kr  

해킹 미국 러시아 2017.01.16

기업들이 해킹 현상금을 거는 이유와 풀어야 할 과제

멋드러지게 2만 달러를 벌고 싶다면? 이미 몇년 전에 나온 휴대용 게임 콘솔인 닌텐도 3DS를 해킹하면 된다. 해커원(HackerOne)에 자세한 내용이 나와 있다. 닌텐도 3DS 시스템에서 취약점을 발견하는 해커에게는 현금이 지급된다. 닌텐도3DS에서 게이머는 게임을 구매하고 나이, 성별 등의 개인 정보를 저장한다. 물론 현상금에는 범위가 있어서 일부는 100달러에 그친다. 또한 보고서를 제출하는 사람은 누구나 정확한 템플릿에 따라야 한다. 여기서 궁금해진다. 거대 일본 게임 업체가 이와 같은 현상금을 내거는 이유가 무엇일까? 내부 보안 연구원들을 두고도 따로 이러한 비용을 지출할 가치가 있을까? 애플, 우버, 옐프를 포함한 많은 기업이 정기적으로 현상금을 내건다. 보도에 따르면 애플은 신형 아이폰에서 익스플로잇을 발견할 경우 최대 20만 달러까지 지급한다. 이런 비용 지출에는 당연히 그럴 만한 가치가 있다. 가치가 없다면 현상금 프로그램도, 해커원 같은 사이트도 애초에 존재하지 않을 것이다. ID 및 접근 관리 업체 원로그인(OneLogin) CSO 알바로 호요스는 "현상금 제도의 가장 큰 이점은 참여하는 연구원들이 해커처럼 생각하면서 해커처럼 취약점을 찾기 위해 노력하게 된다는 것"이라며, "이런 해커의 시각뿐만 아니라 훨씬 더 많은 수의 연구원이 지속적으로 시스템을 테스트하기 때문에 이를 통해 내부 또는 외부 침투 테스트 팀이 놓칠 수 있는 문제를 발견할 수 있다"고 말했다. 엔드포인트 보호 업체 아칼비오 테크놀로지(Acalvio Technologies)의 최고 보안 설계자 크리스 로버츠는 해킹 현상금이 확산되는 데는 도움을 제공하고자 하는 체계화된 커뮤니티의 힘이 크다고 말했다. 버그크라우드(BugCrowd), 버그시트(BugSheet)와 같은 사이트 덕분에 규모가 큰 기업도 현상금을 게시하고 연구 결과물을 받아보고 현상금을 지급하기가 쉬워졌다. 로버츠는 경우에 따라...

해커 해킹 현상금 2017.01.10

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.