Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

해킹

해커들, 1년 전부터 미국 비밀정보 사용 허가 데이터에 접속

워싱턴 포스트는 지난 19일 데이터베이스를 침입한 해커들이 발각되기 전까지 1년동안 비밀정보 사용 허가와 함께 미국 정부 직원들의 상세 개인정보가 담긴 시스템에 접속할 수 있었다고 보도했다. 미국 인사관리처(Office of Personnel Management, OPM)의 해킹 사고는 2014년 6월 또는 7월로 거슬러 올라가며, 이 해킹은 올해 6월 초에 이르러서야 발견됐다. 노출된 데이터베이스는 비밀정보 사용허가를 위한 애플리케이션을 포함하고 있는데, 이를 이용한다면 한 개인 삶의 모든 정보를 찾아볼 수 있다. 이를 통해 찾아볼 수 있는 정보는 사회보장번호, 여권 번호, 이웃들의 이름, 가족 구성원 정보와 함께 과거 7년간 외국을 방문한 기록과 약물, 알코올 중독 및 채무, 파산, 구금 등의 문제와 사법 당국으로부터의 체포 이력 등이다. 미국 인사관리처는 얼마나 많은 데이터가 도난당했는지 말하지 않았지만 오랫동안 침입자는 이 네트워크 내를 돌아다니며 그들이 접속할 수 있었던 데이터는 엄청났을 것으로 보인다. 한 해동안 그 공격자들이 가져갔을 데이터에 대해 상당한 우려가 제기된다. 이는 최근 수주일동안 밝혀진 이 인사관리처에서의 두번 째 해킹 사건이다. 그 첫번 째는 지난 6월 초, 미국 인사관리처 데이터데이터를 포함한 400만 이상의 미 연방정부 직원들의 데이터를 도난 당했다는 것. 익명의 미 관계자는 "공격자는 아직 누군지는 말할 수 없지만, 중국 정부가 한 행위로 파악하고 있다"고 말했다. 중국 정부는 이런 주장에 대해 부인하고 있다. 미국 인사관리처는 정부 인력자원부문에서 직원들의 고용 및 유지, 배경 조사 실행 등과 같은 필수적인 역할을 하고 있다. 인사관리처는 사람들을 식별하는데 사용될 수 있는 정보를 보유하고 있는데, 이에는 금융데이터, 정부종사자 가족들에 대한 상세 정보 등을 포함한다. editor@itworld.co.kr

해커 해킹 비밀정보 2015.06.22

라스트패스 해킹 : 앞으로 해야 할 일

지난 월요일 비밀번호 저장 사이트 라스트패스(LastPass)가 믿을 수 없는 소식을 발표했다. 비밀번호 데이터베이스가 유출돼 사용자 계정 정보가 탈취됐다는 것이다. 라스트패스는 중앙 스토리지와 데이터 저장소(사용자가 이용하는 웹사이트 및 앱의 각종 비밀번호 및 정보를 저장한다) 간의 동기화를 제공하는 만큼, 여기에 저장된 비밀번호가 유출되면 사용자의 모든 비밀이 새어나가는 것은 아닌지 우려의 목소리가 컸다. 하지만 다행히도 라스트패스는 충분한 보안책을 적절히 시행해온 것으로 보여 이번 실패로 사용자들에게 심각한 피해가 전달되는 일은 없을 것으로 판단된다. 여기 라스트패스 사용자들에게 가해질 수 있는 위협의 유형과 이를 해결하는데 필요한 단계들에 대해 알아보자. 여러 단계의 방어망 데스크톱 및 스마트폰에서 서비스되던 초기 비밀번호 저장 소프트웨어들은 부족한 컴퓨팅 역량과 실행문제로 이용에 불편함이 컸다. 2012년 발표한 보고서를 통해 디지털 수사 소프트웨어 업체 엘콤소프트(Elcomsoft)는 스마트폰 비밀번호 관리 앱 17종에서 발견한 결함을 공개한 바 있다. 엘콤소프트가 발표한 문제들 가운데 일부는 상당히 심각한 수준에 있었다(또한, 일부 문제는 데스크톱 버전에서도 동일하게 확인된 것들이다). 이 보고서는 업체들이 문제를 해결하고 개선하도록 하는 계기가 됐고 이후 개발자들은 더욱 똑똑하고 철저한 솔루션을 내놓기 시작했다. 그리고 그런 노력의 효과가 이번 유출 사건에서 증명됐다. (웹사이트용) 운영체제에서건, 앱의 데이터 스토리지 안에서건, 비밀번호는 손쉽게 복구할 수 없는 방식으로 저장돼야 한다. 인증이나 액세스에 이용되는 비밀번호를 요구하는 모든 시스템은 단뱡향 프로세스를 채택하는 것이 정상이다. 하지만 많은 웹사이트가 여전히 간단한 방식을 이용하고 있다. 이들은 사용자의 비밀번호를 확보한 뒤, 집중적인 수학적 운영을 실행하는 ‘해싱 알고리즘(hashing algorithm)’을 통해 이를 구동해 불가역의 결...

해킹 암호화 해시 2015.06.19

"미국 프로야구 세인트루이스 카디널스, 휴스턴 애스트로스 해킹 혐의로 수사중"...FBI

FBI는 미국 메이저리그에서 가장 강력한 팀 가운데 하나인 세인트 루이스 카디널스(St. Louis Cardinals)가 경쟁상대인 휴스턴 애스트로스(Houston Astros)의 자체 네트워크를 해킹하고 핵심 데이터베이스에 접속함으로써 얻을 수 있는 것이 무엇인지를 수사 중이다. 경쟁구단 시스템을 해킹한 것이 사실로 밝혀진다면, 이는 미국 프로 스포츠 사상 첫번째 사건이다. 이번 수사의 중심에는 선수들에 대한 특정 통계, 동영상 그리고 기타 생체 정보 등이 담긴 야구 운영 데이터베이스가 있다. FBI가 수사하고 있다는 사실은 미국 프로야구 메이저리그(Major League Baseball)와 세인트루이스 카디널스 구단의 짤막한 공식성명을 통해 확인됐다. 카디널스 구단은 "이번 수사에 대해 알고 있으며 철저한 조사가 이뤄질 수 있도록 최대한 협조하고 있다"고 말했다. 그러나 수사가 완전히 끝나지 않았다는 이유로 추가적인 언급은 거절했다. 리그를 운영하면서 각 팀들에 대해 제제를 가할 수 있는 권한을 갖고 있는 미국 프로야구 메이저리그 사무국 또한 수사에 협조중이라고 말했다. 사무국 측은 "FBI 수사 절차가 완료되는 대로 우리는 다음 순서를 진행할 것이며 지체없이 결정을 내릴 것"이라고 전했다. 이에 대해 휴스턴 애스트로스는 아무런 언급이 없었다. 뉴욕타임스 보도에 따르면, 이번 해킹은 2011년 에스트로스 단장으로 부임하면서 카디널스를 떠난 제프 루노우에 앙심을 품은 사무직원에 의해 벌어진 일이다. 뉴욕타임스는 "야구는 팀, 운동선수, 직원들에 대한 수백 개의 데이터 통계들을 토대로 하는 스포츠다. 카디널스 직원들은 루노우가 휴스턴에 가면서 갖고 간 카디널스의 핵심 지식들이 유출된 것을 우려했다. 루노우는 애스트로스에서 세인트루이스의 야구 운영 데이터베이스와 유사한 시스템을 구축했다"고 전했다. 그래서 카디널스 직원들은 루노우와 애스트로스에 합류한 다른 직원...

해킹 FBI 메이저리그 2015.06.17

라스트패스 해킹 당해...마스터 비밀번호 당장 변경해야

비밀번호 관리 프로그램인 라스트패스를 사용하고 있다면 지금 당장 마스터 비밀번호를 변경하는 것이 좋다. 라스트패스는 지난 12일(현지 시각) 자사의 네트워크가 해킹당했다고 밝혔다. 라스트패스는 사내 보안팀이 의심스러운 활동을 탐지한 이후 15일 블로그를 통해 해당 소식을 전했다. 라스트패스에 따르면, 해커가 사용자의 암호화된 데이터를 훔치거나 라스트패스 사용자 계정에 접근한 정황을 발견하지 못했다고 밝혔다. 라스트패스 계정에 이용되는 이메일 주소와 마스터비밀번호 힌트, 사용자 솔트(Salt, 랜덤으로 생성한 코드)와 인증 해시만 해킹당한 것으로 알려졌다. 솔트와 인증 해시 데이터는 약하게 만들어진 마스터 비밀번호를 손쉽게 알아낼 수 있도록 할 수 있으나, 라스트패스의 CEO인 조 시그리스트는 라스트패스의 보호(서버쪽에 PBKDF2-SHA256를 10만 번 적용) 시스템은 훔쳐낸 해시를 공격하기 어렵게 만들 것이라고 밝혔다. 이와 같은 이유로 라스트패스 사용자는 새로운 마스터 비밀번호를 설정할 필요가 있으며, 새로운 기기나 IP 주소에서 자신의 계정에 로그인할 경우 2단계 인증을 설정하지 않더라도 이메일을 통해 로그인을 검증하는 것을 추천한다. 라스트패스는 여러 사이트에 로그인하는 ID와 비밀번호를 저장해서 자동으로 로그인하는 프로그램으로, 사용자는 각각의 로그인 정보를 기억하지 않아도 된다는 이점이 있다. 복잡한 문자열을 이용해서 강력한 비밀번호도 생성할 수 있으며 라스트패스의 마스터 비밀번호만 기억하면 된다. 이 점에서 봤을 때 라스트패스가 안전하게 보호되어야 모든 사이트의 보안 또한 보장할 수 있다. 특히 2단어를 조합한 문자열이나 전화번호를 마스터 비밀번호로 사용한 경우에는 비밀번호가 해킹당할 가능성이 크다. 다른 사이트 계정 정보를 보호하기 위해서라도 라스트패스 마스터 비밀번호를 사용한 다른 사이트의 비밀번호도 함께 변경하는 편이 좋다. 라스트패스가 해킹당한 사건은 이번이 처음이 아니다. 지난 2011년 해킹당한 사실을 ...

해킹 보안 라스트패스 2015.06.16

스마트 홈 해킹을 막는 5가지 방법

보안 문제를 생각하지 않은 상태에서 홈 오토메이션 기기를 설치하는 것은 해커와 도둑들을 초대하는 것이나 다름없다. 홈 자동화 기기에 중대한 취약점이 있음을 드러내는 연구 보고서들이 계속 쏟아지고 있다. HP가 10종의 완제품 홈 보안 시스템을 조사한 결과에 따르면, 비밀번호 정책과 중간자 공격(Man-in-the -middle attack)에 취약한 기기들이 많았다. 또한 코드 보안업체인 베라코드(Veracode)가 4월 발표한 조사 결과에 따르면, 장치의 디버깅 인터페이스 접속을 막지 못해 기기를 쉽게 해킹할 수 있도록 만드는 장치들도 있다. 보안업체인 사이낵(Cynack)의 연구에서는 공격자가 장치에 액세스하는 순간 기기를 쉽게 감염시켜, 트로이의 목마로 바꿀 수 있다고 경고한다. 실제 보안 연구원들은 하드웨어 포장을 풀고 5~20분 만에 기기를 감염시킬 방법을 찾았다. 사이낵 보안 연구 애널리스트 콜비 무어는 "홈 오토메이션 업체들은 사물인터넷에 대한 관심 증가 속에 시장화를 서두르고 있다. 그러나 보안 전문가가 없어 작은 부분들을 다수 놓치는 경향이 있다. 즉 기본을 무시하는 업체들이 절반이 넘는다"고 강조했다.   중고 네스트를 구입하는 건 어리석은 짓이다. 범죄자들은 홈 네트워크 상 다른 기기들의 호스트를 침투할 수 있는 펌웨어를 설치할 수 있다. 가트너(Gartner)는 올해 말까지 인터넷에 연결되는 소비자 기기가 29억 개에 도달할 것이라고 전망했다. 애플 워치가 가장 잘 알려진 사물인터넷 기기다. 그러나 이 밖에도 미래에는 집의 일부로 인터넷에 연결될 '사물'들이 많다. 불행히도 홈 자동화 상업화를 서두르다가, 사이버범죄자들에게 또 다른 공격 경로를 제공하는, 보안이 취약한 시스템들이 등장하고 말았다. 베라코드 보안 연구 설계자 브랜든 크레이톤은 "IoT가 가져온, 그리고 가져올 가치를 반길만한 이유는 많다. 그러나 이 과정에서 사이버보안을...

해킹 스마트홈 보안 2015.06.12

"정부 후원의 해커들, 두쿠 2.0으로 카스퍼스키 내부 침입"...카스퍼스키

카스퍼스키는 지금껏 본적이 없는 두쿠(Duqu)의 개선 버전을 발견했다. 카스퍼스키 랩은 지난 10일 자체 네트워크가 지금까지 본적도 없던 새로운 악성코드에 의해 침입당한 사실을 알렸다. 카스퍼스키는 이전 버전과의 유사성을 파악한 결과, 2011년 최초로 선보인 두쿠의 개선 버전이라고 확신했다. 카스퍼스키 랩의 유진 카스퍼스키는 포브스닷컴에서 "이 공격으로 인해 자신의 기업은 바보가 됐다"며, "이는 진정한 산업 스파이 사례다"고 전했다. 카스퍼스키는 "두쿠 2.0는 지금까지 한번도 등장하지 않았으며, 시대를 앞서가는 악성코드다. 이 악성코드는 탐지를 어렵게 하기 위해 다수의 속임수를 사용해 무력화시켰다"고 설명했다. 두쿠 2.0은 첨단 악성코드를 발견하기 위해 설계된 툴에 의해 탐지됐다. 이 제품은 아직 완전하지 않았지만 이 초기 버전을 통해 무언가 잘못됐음을 알아차릴 수 있었다. 그러나 두쿠를 조종하는 이들이 무엇을 하려 했는지 알아내진 못했다. 카스퍼스키 랩의 글로벌 조사 및 분석 책임자 코스틴 라이우는 공식 성명에서 "고도로 지능적인 이 공격에는 매우 인상적인 3개의 제로데이 익스플로잇을 사용됐다. 이에 대한 공격 비용은 상당히 높을 것이다"고 말했다. 숨은 상태를 유지하기 위해 두쿠 2.0은 커널 메모리 내에 머무른다. 이로 인해 안티 악성코드 솔루션은 두쿠 2.0을 탐지하기가 어렵다. 또한 이 악성코드는 명령을 받기 위한 C&C 서버와 직접적으로 연결하지 않는다. 대신 공격자들은 공격자의 C&C 서버에서 내부 네트워크로의 모든 트래픽을 프록시하는 악의적인 드라이브를 설치함으로써 네트워크 게이트웨이와 방화벽을 감염시킨다. 이 공격자들이 네트워크에 잠입한 방법은 불명확하다. 카스퍼스키가 추정한 바에 따르면, 아태지역 사무실에 종사하는 한 직원을 표적으로 한 피싱 공격에 의한 것이다. 이 주장은 카스퍼스키가 공격자들의 정체가 밝혀졌을...

해킹 카스퍼스키 Duqu 2015.06.11

기업 보안 관리자를 위한 서바이벌 가이드 - IDG Deep Dive

최근 기업 보안을 위태롭게 만드는 위협들은 종류도 다양하고 상당히 빠르게 진화한다. 보안업계들도 기존 보안 체계나 접근방식으로는 방어하기가 힘들다고 입을 모은다. 최근 APT 공격에 대응해 전문가들은 공격을 침입 전, 중, 후로 나누어 단계별 보안을 강조하고 있다. 무조건 막는 데 전력을 기울이는 것이 아니라 침입 당한 이후, 공격자의 목표를 달성하기 어렵게 만들기 위해 노력하는 것이다. 이에 기업 보안 관리자들이 알아야 할 보안 생존 전략에 대해 살펴보자. 침입 전 Survival Guide 해고 당할 10가지 치명적 보안 실수 침입 중 Survival Guide 해킹 당했다는 11가지 신호와 대응 방안 자사가 APT 공격에 당했다는 걸 알려주는 5가지 신호 침입 후 Survival 해킹 당했다, 어떻게 할 것인가 Solutions APT와 전투에 임하는 6가지 팁 Products "Detect More. Protect More" - 고성능 지능형 보안 솔루션, 맥아피 NGFW

해킹 보안관리자 APT 2015.06.08

“러시아 해커 집단, 금융권 해킹 준비 중” 루트나인B

한 보안업체가 정부, 군사, 언론사를 공격하는 것으로 알려진 러시아 해커 집단이 미국을 비롯하여 여러 국가의 은행에 대한 해킹 공격을 준비하고 있다는 사실을 전하며 주의를 당부했다. 루트나인B(Root9B)의 애널리스트가 발견한 정보에 따르면, 이들 집단은 최신 악성코드를 작성하는 것을 비롯, 목표로 하는 대상들과 유사한 도메인 이름을 등록하고 지휘통제 서버를 구축하고 있는 것으로 드러났다. 러시아 해커들은 지난 2007년부터 활동을 시작했으며, ATP28과 폰 스톰(Pawn Storm)로 잘 알려져 있다. 복수의 보안 업체들은 이들이 러시아 이외의 지역에서 공격을 감행하며, 러시아 정보 기간과 연계됐을 가능성에 대해 언급했다. 이 해커들이 만든 최초의 악성코드는 세드닛(Sednit) 또는 소파시(Sofacy)라는 백도어 프로그램으로, 스피어 피싱 이메일 또는 감염된 웹사이트에서 구동하는 드라이브 바이 다운로드(Drive by Download)형식으로 피해자를 양산한다. 지난 12일(현지 시각) 발표된 한 보고서에 따르면, 루트나인B 애널리스트들은 지난 4월 말 중동 지역의 금융 기관에서 발생했던 것과 유사한 피싱 도메인을 거쳤다고 밝혔다. 좀 더 심도 있게 분석해본 결과, 러시아 해커 집단이 차후 공격을 단행하기 위해 설치한 최신 소파시 악성코드 샘플과 서버, 도메인을 발견했다. 수집한 정보를 토대로 분석해본 결과, UAE, 뱅크 오브 아메리카(Bank of America), TD 캐나다 트러스트(TD Canada Trust) 유니세프(UNICEF), UBA(United Bank for Africa), 리전스 뱅크(Regions Bank) 등을 포함한 미국 시중 은행을 겨냥하는 것으로 드러났다. 코메르츠은행(Commerzbank)도 여기에 포함될 가능성도 농후한 것으로 밝혀졌다. 루트나인B는 이와 같은 사실을 해당 금융 기관과 국제 및 미국 당국에 경고했다. 아직 이 공격이 시작됐는지는 분명하지 않으나, 루트나인B 애널리스트들...

해커 해킹 러시아 2015.05.13

국제 해킹 대회 데프콘, ‘사물인터넷’ 보안 취약성에 초점

오는 8월 열리는 제 23회 데프콘 보안 컨퍼런스에서 해커들이 인터넷이 연결된 임베디드 기기를 시험대에 올릴 예정이다. 이전의 사물인터넷 보안 리뷰의 결과를 감안할 때, 많은 보안 결함이 드러날 것으로 보인다. 미국에서 가장 큰 해커 박람회인 데프콘은 올해 일명 ‘사물인터넷 빌리지(IoT Village)’이라는 행사를 주최한다. 사물인터넷 빌리지는 사물인터넷 기기를 대상으로 토론과 구축, 해체가 이뤄지는 특별 행사다. 사물인터넷 빌리지 공식 사이트는 “IP 연결이 가능한 임베디드 시스템이 얼마나 안전한지 혹은 얼마나 보안에 취약한지 보여주세요”라고 설명한다. “라우터, 네트워크 스토리지 시스템, 카메라, HVAC 시스템, 냉장고, 의료기기, 스마트 자동차, 스마트 홈 기술, TV, 이 모든 것이 IP에 연결된다면, 사물인터넷 빌리지의 관심사입니다.” 지난 해 ‘소호플리슬리 브로큰(SOHOpelessly Broken)’이라는 라우터 해킹 대회를 개최한 인디펜던트 시큐리티 이벨루에이터(Independent Security Evaluators, ISE)라는 기업이 사물인터넷 빌리지의 조직과 운영을 담당한다. 이 대회는 5개의 대중적인 무선 라우터 제품에서 총 15개의 보안 취약점을 밝혀냈다. 이 대회에서의 성공을 통해 ISE는 모든 사물인터넷 기기로 범위를 확장할 예정이다. 수상 자격을 얻기 위해서는 이전에 알려지지 않은 보안 취약성을 시중에 판매되는 인터넷 연결 기기에서 찾아내야 하며, 이 취약성에 대한 해당 익스플로잇을 증명해 보여야 한다. 대회에서 발견한 취약성을 발표하기 전에 피해를 입은 제조업체에 결함을 보고했다는 증거도 제시해야 한다. 이것은 참가하는 해커들이 발견한 결함을 대회 주최측에 미리 등록할 수 있다는 것을 뜻한다. 해당 업체가 대회 개최 이전에 보안 취약성에 대한 패치를 배포하더라도, 발견한 익스플로잇이 미리 조직 운영위원회에 등록되었다...

데프콘 해커 해킹 2015.05.07

토픽 브리핑 | 한국 더이상 '크립토락커' 안전지대 아니다…"탐지와 대응이 유일한 길"

최근 랜섬웨어(Ransomware)의 일종인 크립토락커(CryptoLocker)의 한글 버전이 배포되고 있어 사용자의 각별한 주의가 당부되고 있다.  지난 21일 국내 커뮤니티 웹사이트인 클리앙에서는 드라이브 바이 다운로드(Drive by Download, DBD) 공격 방식으로 크립토락커가 배포됐다. 현재는 디씨인사이드, 시코 등 5개의 사이트 광고 서버를 통해 재유포되고 있으며, 해당 악성코드 경유지는 트위터로 리다이렉션되고 있는 상황이다.  ITWorld 용어풀이 | 랜섬웨어(Ransom ware) KISA, 한글버전 랜섬웨어 ‘크립토락커’ 확산 주의 당부 이 악성코드는 감염된 PC의 시스템 파일을 제외한 MS 오피스 및 한글 문서 파일, 압축 파일, 동영상, 사진 등을 암호화한 후, 해당 국가 언어로 작성된 txt, html 파일을 생성해 사용자에게 PC가 감염된 사실을 알리는 것으로 확인됐다. 안내 문구는 좀비 PC의 IP 주소를 기반으로 국가별 또는 언어별로 작성되는 것으로 보인다.  해커들은 복호화 키를 주는 조건으로 96시간 이내에 돈을 내도록 유도하는 것으로 알려졌다. 또한, 추적을 피하기 위해 익명의 네트워크인 토르(Tor)를 사용하고 추적이 어려운 전자 화폐인 비트코인으로 돈을 요구하기도 했다.  빛스캔은 이번 사태에 대해 전세계를 무대로 활동하는 랜섬웨어 해커 집단이 공격 대상을 한국으로 확대한 것이라고 분석했다. 특히 국내 최초 DBD 공격 방식을 이용한 랜섬웨어 대량 감염이라는 점에서 문제가 있다고 말했다. DBD 공격은 주로 원격통제나 금융정보 탈취를 위한 용도로 발생했으나, 최근 불특정 다수에게 랜섬웨어를 유포하기 위해 사용된다는 점에서 심각한 상황을 일으키고 있다.  새로운, 그리고 막장에 이른 소셜 엔지니어링 사기 4가지 “클리앙의 국내 최초 DBD-랜섬웨어 유포 사태, 사전 차단 중요”… 빛스캔  특히 ...

해커 해킹 보안 2015.04.24

SSL 인증서 결함 “iOS 기기 고장 및 무한 재부팅 허용”

iOS 8의 취약점을 악용한 해커들이 가짜 무선랜에 접속된 애플 기기를 조작한다는 사실이 알려졌다. 보안업체인 스카이큐어(Skycure)는 해커들이 iOS 8의 SSL 인증 처리 방식을 악용한다고 밝혔다. SSL 인증서를 조작하면 아이패드, 아이폰, 아이팟 등 iOS에서 실행되는 앱을 불구화시킬 수 있었으며, 재부팅을 무한으로 반복하게 만들 수 있었다. 스카이큐어의 CTO인 야이르 에미트와 CEO 아디 샤라마니는 RSA 컨퍼런스에 참석하여 'No iOS Zone'이라고 불리는 취약점에 대해 이야기했다. 공격자가 가짜 SSL 인증서를 보내려면 무선 네트워크를 통제해야 하는데, 연구진들은 SSL 인증서를 와이파이게이트(WiFiGate)와 연결하면 이러한 시나리오가 가능하다고 말했다. 와이파이게이트는 이동 통신업체가 iOS 기기에 설정을 구성할 수 있도록 하는 기능을 제공한다. 예를 들어, 이동 통신업체는 특정 무선랜에 자동으로 연결될 수 있도록 프로그래밍할 수 있다. 영국 보다폰에 가입된 아이폰이 '1WifiVodafone1x' 또는 'Auto-BTWifi'라고 불리는 네트워크에 자동 연결되는 것이 대표적인 예다. 스카이큐어 블로그에 따르면, 와이파이게이트 공격을 막을 수 있는 유일한 방법은 와이파이 옵션을 끄는 것뿐이다. 프로그래밍된 무선 네트워크의 이름을 알면, 해커들은 애플 모바일 기기에서 기본으로 연결되는 가짜 무선 랜을 생성할 수 있게 된다. 그다음, 해커들은 SSL 인증서 결함을 악용한 공격을 단행하며, 기기에 심각한 손상을 줄 수 있다고 스카이큐어는 말했다. 만일 가짜 무선랜에 연결되고 기기가 무한 재부팅이 된다는 사실을 인지했을 경우 와이파이 연결을 해제하면 공격을 중지할 수 있다. SSL 취약점을 악용한 공격은 아직 보고된 바 없으나, 이러한 공격은 대량의 모바일 트래픽이 발생하는 장소, 특히 공항이나 월스트리트와 같은 금융 중심지에서는 '재앙'의 전초가 될 ...

해킹 결함 보안 2015.04.24

도난당한 데이터, 얼마나 멀리 퍼져나갈까

도난당한 데이터는 해킹 감지 전까지 얼마나 멀리 퍼져나갈까? 이에 대한 의문에 대해 보안업체인 비트글래스(Bitglass)가 최근 한 가지 재미있는 실험을 했다. 다크웹을 기반으로 비즈니스를 하는 비트글래스는 실질적으로 사용할 수 있는 가짜 데이터를 만들어 문서파일에 담아, 범죄자가 이 데이터를 사용해 금융 거래를 위해 실제 사용할 때까지 지나온 과정을 파악할 수 있도록 워커마크를 심어 놓고 관측했다. 최근 발표된 이 보고서에 따르면, 이 데이터는 12일 만에 22개국에서 1,000번 이상을 봤다. 특히 러시아와 나이지리아는 이 목록에서 선두에 자리했다. 한편, 최근 파이어아이의 맨디언트 보고서에 따르면, 데이터 유출을 발견하는데 평균 205일이 걸린다고 한다. 이 보고서는 "겨우 12일 동안 접속한 수준이 이 정도인데, 205일 동안 데이터 확산을 생각하면 끔찍하다"고 말했다. 비트글래스는 1,500명의 이름과 사회보장번호, 그리고 다른 개인적인 신원 정보들이 담긴 스프레드 시트(정보들은 모두 가짜)들을 갖고 실험을 시작했다. 비트글래스 CEO 냇 코우식은 "스프레트시트에 있는 워터마크를 통해 이 파일을 본 횟수와 이를 본 장소, IP 주소 등을 볼 수 있었다"며, "이 통계는 문서를 열기 전에 인터넷을 끊은 숙련된 범죄자들은 포함되지 않았으며, 이 파일을 어떤 범죄에 사용했는 지에 대해서는 알지 못한다"고 말했다. 이 파일들은 퍼블릭 드롭박스와 다른 두개의 사이트에 배포됐는데, 그 가운데 하나는 다운로드를 위한 유명사이트인 어니언 패스트빈(Onion-pastebin)다. 코우식은 "토르 브라우저(TOR browser)와 같은 일부 다크웹으로 갔다. 일반적인 브라우저를 사용하는 사람이라면 절대 그것을 가질 수 없다"고 밝혔다. 이 업체는 도난당한 데이터를 판매하는 것이 실제 얼마나 쉽게 이뤄지는지 배웠다. 코우식은 "우리는 다른 ...

해킹 다크웹 도난데이터 2015.04.13

기업의 1/3, 해킹 침해에 준비가 되어 있지 않다...RSA

보안업체 RSA는 30개국에서 침해 준비 설문조사를 실시한 결과를 발표했다. 이 보고서는 이 설문조사와 글로벌 1000대 기업의 보안 리더 그룹인 비즈니스 혁신을 위한 보안 위원회(Security for Business Innovation Council, SBIC)의 설문조사를 비교했다. SBIC를 벤치마크한 결과, 대다수의 조직들이 사고 대응에 있어 베스트 프랙티스를 따르지 않고 있는 것으로 나타났다. 결과적으로 기업들은 첨단 사이버 위협에 직면해서도 대응책을 준비하지 않고 있다는 것이다. 이번 보고서는 실제 세계에서 보안 현실을 여실히 보여주고 있으며, 기술과 절차와의 간격이 어느정도인지를 보여준다. 또한 이 보고서는 이런 간격을 최대한 줄일 수 있는 SBIC로부터의 조언도 포함했다. 이 설문조사는 준비와 대응에 있어 사고 대응(incident response), 콘텐츠 인텔리전스(content intelligence), 애널리틱 인텔리전스(analytic intelligence), 위협 인텔리전스(threat intelligence) 등 4개의 주요 영역에 초점을 맞췄다. 이 결과, SBIC 회원사들이 사고 대응 방안을 개발한 반면에 조직들의 30%는 형식적인 사고대응 계획조차도 갖고 있지 않았다. 대응 계획을 갖고 있다는 조직 가운데 57%는 이 계획을 업데이트하거나 리뷰를 허용하지 않고 있었다. RSA 최고 신뢰 책임자(Chief Trust Officer) 데이브 마틴은 "조직들은 전 비즈니스에 걸친 운영 리스크의 가시성 확보를 위해 고군분투중"이라며, "비즈니스에서 디지털이 차지하는 비중이 나날이 높아지는 가운데, 정보 보안은 운영 리스크의 핵심 영역이 됐다. 많은 조직들이 자신들의 보안을 제대로 다루고 있다고 느낄지 모르지만, 실제 리스크 프로파일에서 자신들의 가시성이 제한되는 운영 리스크 전략과 결부하는 조직은 상당히 드물다"고 말했다. editor@itworld.co.kr

해킹 RSA 침해 2015.04.10

보안 투자를 늘여야하는 이유

보안 해킹에 대한 가능성이 높아지고 그 피해 비용이 커지면서 CIO들은 보안 조치를 강화하고 보안 투자를 강화해 기업의 위험을 완화시켜야 한다.하지만 많은 CIO가 보안에 대해 충분히 투자하지 않아 기업을 위험에 빠뜨리고 있다. 최근 진행된 PwC(Pricewaterhouse Coopers)의 설문조사 결과 기업들이 IT 예산 가운데 보안에 지출하는 비율이 그 어느 때보다도 높다는 사실이 발표된 상황에서 다소 이해하기 어려운 말일 수도 있다. 이 설문조사에 따르면 대기업들은 IT 예산 가운데 평균 11%를 보안에 지출하고 있으며 중소기업들은 약 15%를 지출하고 있는 것으로 나타났다. 하지만 기업들이 보안에 할당하는 전체 IT 예산의 비율을 생각한다면 다른 생각이 들 것이다. IT 보안에 대한 투자의 목적은 컴플라이언스 문제를 점검하는 것 외에 보안 해킹의 위험을 용인 가능한 수준으로 낮추는 것이다. 이를 달성하기 위해 필요한 지출 수준은 전체 IT 지출과 전혀 관련성이 없다. 위험 평가 방법 기본적으로 보안 위험은 보안 해킹과 해킹이 발생할 가능성의 비용 또는 재정적 영향의 결과물이다. 다시 말해 위험 = 비용 x 가능성인 것이다. 이런 공식 때문에 소니(Sony)의 정보 보안 수석 부사장 제이슨 스팔토는 2007년 보안 해킹에 대해 "위험을 감수하는 것이 유효한 비즈니스적 결정"이라고 말하며, "발생 가능한 100만 달러의 손실을 피하기 위해 1,000만 달러를 투자하지 않을 것"이라고 덧붙였다. 소니가 비용과 가능성의 측면에서 엄청난 오산을 했을 수 있지만 보안에 대한 자원 할당에 대한 스팔토의 주장은 설득력 있어 보인다. 효용 이익이 투자에 미치지 못한다면 보안이 아니라 그 어떤 것에도 투자할 가치는 없는 것이다. 하지만 기업들이 보안에 충분한 지출을 하지 않는다는 처음의 이야기로 되돌아가 보자. 소니 보안 해킹 사건을 통해 얻은 교훈은 대부분의 기업들이 미래의 해킹 가능성을 과소평가...

해킹 위험 보안 2015.04.06

한수원과 정부를 협박하는 사이버 공격자, 한수원 해킹 사건 '시즌 2' 재개

지난해 12월, 한국수력원자력 해킹으로 24일까지 고리1·3호기, 월성2호기를 가동 중지해 석달동안 멈추지 않으면 원전을 멈추겠다고 협박해 전국민을 공포에 떨게했던 한수원 해킹 사건이 석달만에 다시 재개됐다. 현재 한수원 사건을 수사하고 있는 개인정보범죄 정부합동수사단이 사건 발생 석달이 지나도록 최종 결론을 커녕, 사이버 공격자도 특정하지도 못한 상황에서 3월 12일 오후 2시 경, 한수원 공격자로 추정되는 이가 트위터를 통해 또다시 대한민국 정부와 한수원을 대상으로 경고장을 게재했다. 자칭 원전반대그룹 회장 미 핵이라는 사이버 공격자는 그간 합수단이 바이러스 7,000여 개를 찾았다는 것에 축하한다며, 나머지 바이러스 9,000여 개는 어떡할 것이냐고 비아냥거렸다. 그러면서 드롭박스를 통해 동영상 1개, 한국형원전(APR-1400)과 스마트원전 관련 문건 등 9개, 유엔사무총장과 박근혜 대통령 통화요록 문건 등을 공개했다. 특히 스마트원전은 박근혜 대통령이 사우디아라비아를 방문해 수출 양해각서를 맺은 것으로, 한국원자력연구원이 지난 1997년 개발에 착수해 2012년 개념설계를 완료, 일체형원자로 중에는 세계 최초로 표준설계인가를 받은 중소형 발전용 원자로다.  이 스마트원전은 개발 기간동안 투여된 개발비용이 3,100억 원에 달하고, 참여한 연구자가 1,500명이 넘는다. 또한 제3세대 원전인 신형경수로 APR-1400 모델은 현재 신고리 3·4호기에 적용되어 있으며, 이는 아랍에미리트에 수출된 한국형 원전이다. 미 핵은 한국의 원전 수출을 거론하면서 결국 돈을 요구했다. 그러나 명확한 장소와 시간은 정부와 한수원 측에서 정하라고 밝히면서 이메일 주소까지 남겼다. 이에 한수원은 사이버 공격자가 공개한 이번 파일에 대해 사실 관계를 파악하고 있다. editor@itworld.co.kr

해킹 한수원 스마트원전 2015.03.12

ISIS, 미국 국방부 트위터 계정 해킹… “사이버지하드 계속할 것”

12일, 미국 중부사령부(U.S. Central Command)의 트위터 계정(@CENTCOM)이 이라크ㆍ시리아 이슬람국가(ISIS)의 일원을 칭하는 해커에 의해 해킹당했다. 이 해커는 CENTCOM 계정에 일련의 미국 국방부 문건의 사진을 게재했는데, 이는 미국 국방부가 사용하고 있는 모바일 기기를 침투해 입수한 것으로 보인다. 해커는 ISIS가 미국 국방부 PC 전체에 침투했으며, 미국 펜타곤 사령부의 네트워크에 해킹했다고 주장했다. 아래는 ISIS 해커가 올린 전문이다. "가장 자애롭고 자비로운 알라의 이름으로 ISIS의 보호 아래 있는 사이버칼리프는 사이버성전(CyberJihad)을 계속할 것이다. 있는 미국과 그 위성국가들이 시리아와 이란, 아프가니스탄에 있는 형제들을 살육하는 동안 우리는 너희들의 네트워크와 개인 기기에 침투했으며, 너의 모든 것을 알고 있다. 무신론자들에게 자비는 없다. ISIS는 이미 여기 있고, 우리는 너희의 무든 군 기지 PC에 있다. 알라의 승낙 아래 우리는 CENTCOM에 있다. 우리는 멈추지 않을 것이다! 우리는 너와 너의 아내, 그리고 너의 아이들에 관한 모든 것을 알고 있다! 미국 군인들이여, 우리가 보고 있다! 알라 이외에는 어떤 신도 없으며 무함마드가 그의 예언자 이시니! 샤리아(Sharia) 이외의 법은 없다!” 해커가 게재한 문건들은 PDF 파일들이며, 이는 파워포인트 발표 문서 및 연설문을 발췌한 것이다. 하지만 이들 문서에는 기밀문건임을 암시하는 어떠한 종류의 워터마크도 없었기 때문에 보안 등급에는 없는 일반 문건인 것으로 보인다. 하지만 해커가 게재한 사진 가운데에는 사무실 풍경도 있는 것으로 보아 어떠한 형태로의 개인적, 혹은 공식적 차원의 데이터 유출이 일어난 것으로 짐작되고 있다. 이번 사건에서 가장 큰 문제가 되는 것은 바로 해커들이 미국 국방부는 물론 관련 민간인들의 개인 기기에 침투했다고 말하는 주장이다. 현재까지로는 이들의 주장이 사실...

해킹 트위터 ISIS 2015.01.13

조심하면 피할 수 있는 소셜 엔지니어링 수법 여섯 가지

소셜 엔지니어 공격은 여러 수단과 방법을 복합적으로 사용한다. 이들에게 성공을 위한 열쇠는 인간의 본성과 감정을 공략하는 것이다. 그러나 소셜 엔지니어들이 어떤 수법을 자주 사용하는지 미리 알아두면 피해갈 수 있다. 실제 이런 수법을 자주 사용하는 장본인인 트러스트웨이브(Trustwave)의 수석 보안 컨설턴트, 네이던 드라이어가 제시하는 6가지 일반적인 소셜 엔지니어들의 수법을 살펴보자. editor@itworld.co.kr

해킹 소셜 엔지니어링 소셜 엔지니어 2015.01.09

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.