Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

해킹

“러시아 해커 집단, 금융권 해킹 준비 중” 루트나인B

한 보안업체가 정부, 군사, 언론사를 공격하는 것으로 알려진 러시아 해커 집단이 미국을 비롯하여 여러 국가의 은행에 대한 해킹 공격을 준비하고 있다는 사실을 전하며 주의를 당부했다. 루트나인B(Root9B)의 애널리스트가 발견한 정보에 따르면, 이들 집단은 최신 악성코드를 작성하는 것을 비롯, 목표로 하는 대상들과 유사한 도메인 이름을 등록하고 지휘통제 서버를 구축하고 있는 것으로 드러났다. 러시아 해커들은 지난 2007년부터 활동을 시작했으며, ATP28과 폰 스톰(Pawn Storm)로 잘 알려져 있다. 복수의 보안 업체들은 이들이 러시아 이외의 지역에서 공격을 감행하며, 러시아 정보 기간과 연계됐을 가능성에 대해 언급했다. 이 해커들이 만든 최초의 악성코드는 세드닛(Sednit) 또는 소파시(Sofacy)라는 백도어 프로그램으로, 스피어 피싱 이메일 또는 감염된 웹사이트에서 구동하는 드라이브 바이 다운로드(Drive by Download)형식으로 피해자를 양산한다. 지난 12일(현지 시각) 발표된 한 보고서에 따르면, 루트나인B 애널리스트들은 지난 4월 말 중동 지역의 금융 기관에서 발생했던 것과 유사한 피싱 도메인을 거쳤다고 밝혔다. 좀 더 심도 있게 분석해본 결과, 러시아 해커 집단이 차후 공격을 단행하기 위해 설치한 최신 소파시 악성코드 샘플과 서버, 도메인을 발견했다. 수집한 정보를 토대로 분석해본 결과, UAE, 뱅크 오브 아메리카(Bank of America), TD 캐나다 트러스트(TD Canada Trust) 유니세프(UNICEF), UBA(United Bank for Africa), 리전스 뱅크(Regions Bank) 등을 포함한 미국 시중 은행을 겨냥하는 것으로 드러났다. 코메르츠은행(Commerzbank)도 여기에 포함될 가능성도 농후한 것으로 밝혀졌다. 루트나인B는 이와 같은 사실을 해당 금융 기관과 국제 및 미국 당국에 경고했다. 아직 이 공격이 시작됐는지는 분명하지 않으나, 루트나인B 애널리스트들...

해커 해킹 러시아 2015.05.13

국제 해킹 대회 데프콘, ‘사물인터넷’ 보안 취약성에 초점

오는 8월 열리는 제 23회 데프콘 보안 컨퍼런스에서 해커들이 인터넷이 연결된 임베디드 기기를 시험대에 올릴 예정이다. 이전의 사물인터넷 보안 리뷰의 결과를 감안할 때, 많은 보안 결함이 드러날 것으로 보인다. 미국에서 가장 큰 해커 박람회인 데프콘은 올해 일명 ‘사물인터넷 빌리지(IoT Village)’이라는 행사를 주최한다. 사물인터넷 빌리지는 사물인터넷 기기를 대상으로 토론과 구축, 해체가 이뤄지는 특별 행사다. 사물인터넷 빌리지 공식 사이트는 “IP 연결이 가능한 임베디드 시스템이 얼마나 안전한지 혹은 얼마나 보안에 취약한지 보여주세요”라고 설명한다. “라우터, 네트워크 스토리지 시스템, 카메라, HVAC 시스템, 냉장고, 의료기기, 스마트 자동차, 스마트 홈 기술, TV, 이 모든 것이 IP에 연결된다면, 사물인터넷 빌리지의 관심사입니다.” 지난 해 ‘소호플리슬리 브로큰(SOHOpelessly Broken)’이라는 라우터 해킹 대회를 개최한 인디펜던트 시큐리티 이벨루에이터(Independent Security Evaluators, ISE)라는 기업이 사물인터넷 빌리지의 조직과 운영을 담당한다. 이 대회는 5개의 대중적인 무선 라우터 제품에서 총 15개의 보안 취약점을 밝혀냈다. 이 대회에서의 성공을 통해 ISE는 모든 사물인터넷 기기로 범위를 확장할 예정이다. 수상 자격을 얻기 위해서는 이전에 알려지지 않은 보안 취약성을 시중에 판매되는 인터넷 연결 기기에서 찾아내야 하며, 이 취약성에 대한 해당 익스플로잇을 증명해 보여야 한다. 대회에서 발견한 취약성을 발표하기 전에 피해를 입은 제조업체에 결함을 보고했다는 증거도 제시해야 한다. 이것은 참가하는 해커들이 발견한 결함을 대회 주최측에 미리 등록할 수 있다는 것을 뜻한다. 해당 업체가 대회 개최 이전에 보안 취약성에 대한 패치를 배포하더라도, 발견한 익스플로잇이 미리 조직 운영위원회에 등록되었다...

데프콘 해커 해킹 2015.05.07

토픽 브리핑 | 한국 더이상 '크립토락커' 안전지대 아니다…"탐지와 대응이 유일한 길"

최근 랜섬웨어(Ransomware)의 일종인 크립토락커(CryptoLocker)의 한글 버전이 배포되고 있어 사용자의 각별한 주의가 당부되고 있다.  지난 21일 국내 커뮤니티 웹사이트인 클리앙에서는 드라이브 바이 다운로드(Drive by Download, DBD) 공격 방식으로 크립토락커가 배포됐다. 현재는 디씨인사이드, 시코 등 5개의 사이트 광고 서버를 통해 재유포되고 있으며, 해당 악성코드 경유지는 트위터로 리다이렉션되고 있는 상황이다.  ITWorld 용어풀이 | 랜섬웨어(Ransom ware) KISA, 한글버전 랜섬웨어 ‘크립토락커’ 확산 주의 당부 이 악성코드는 감염된 PC의 시스템 파일을 제외한 MS 오피스 및 한글 문서 파일, 압축 파일, 동영상, 사진 등을 암호화한 후, 해당 국가 언어로 작성된 txt, html 파일을 생성해 사용자에게 PC가 감염된 사실을 알리는 것으로 확인됐다. 안내 문구는 좀비 PC의 IP 주소를 기반으로 국가별 또는 언어별로 작성되는 것으로 보인다.  해커들은 복호화 키를 주는 조건으로 96시간 이내에 돈을 내도록 유도하는 것으로 알려졌다. 또한, 추적을 피하기 위해 익명의 네트워크인 토르(Tor)를 사용하고 추적이 어려운 전자 화폐인 비트코인으로 돈을 요구하기도 했다.  빛스캔은 이번 사태에 대해 전세계를 무대로 활동하는 랜섬웨어 해커 집단이 공격 대상을 한국으로 확대한 것이라고 분석했다. 특히 국내 최초 DBD 공격 방식을 이용한 랜섬웨어 대량 감염이라는 점에서 문제가 있다고 말했다. DBD 공격은 주로 원격통제나 금융정보 탈취를 위한 용도로 발생했으나, 최근 불특정 다수에게 랜섬웨어를 유포하기 위해 사용된다는 점에서 심각한 상황을 일으키고 있다.  새로운, 그리고 막장에 이른 소셜 엔지니어링 사기 4가지 “클리앙의 국내 최초 DBD-랜섬웨어 유포 사태, 사전 차단 중요”… 빛스캔  특히 ...

해커 해킹 보안 2015.04.24

SSL 인증서 결함 “iOS 기기 고장 및 무한 재부팅 허용”

iOS 8의 취약점을 악용한 해커들이 가짜 무선랜에 접속된 애플 기기를 조작한다는 사실이 알려졌다. 보안업체인 스카이큐어(Skycure)는 해커들이 iOS 8의 SSL 인증 처리 방식을 악용한다고 밝혔다. SSL 인증서를 조작하면 아이패드, 아이폰, 아이팟 등 iOS에서 실행되는 앱을 불구화시킬 수 있었으며, 재부팅을 무한으로 반복하게 만들 수 있었다. 스카이큐어의 CTO인 야이르 에미트와 CEO 아디 샤라마니는 RSA 컨퍼런스에 참석하여 'No iOS Zone'이라고 불리는 취약점에 대해 이야기했다. 공격자가 가짜 SSL 인증서를 보내려면 무선 네트워크를 통제해야 하는데, 연구진들은 SSL 인증서를 와이파이게이트(WiFiGate)와 연결하면 이러한 시나리오가 가능하다고 말했다. 와이파이게이트는 이동 통신업체가 iOS 기기에 설정을 구성할 수 있도록 하는 기능을 제공한다. 예를 들어, 이동 통신업체는 특정 무선랜에 자동으로 연결될 수 있도록 프로그래밍할 수 있다. 영국 보다폰에 가입된 아이폰이 '1WifiVodafone1x' 또는 'Auto-BTWifi'라고 불리는 네트워크에 자동 연결되는 것이 대표적인 예다. 스카이큐어 블로그에 따르면, 와이파이게이트 공격을 막을 수 있는 유일한 방법은 와이파이 옵션을 끄는 것뿐이다. 프로그래밍된 무선 네트워크의 이름을 알면, 해커들은 애플 모바일 기기에서 기본으로 연결되는 가짜 무선 랜을 생성할 수 있게 된다. 그다음, 해커들은 SSL 인증서 결함을 악용한 공격을 단행하며, 기기에 심각한 손상을 줄 수 있다고 스카이큐어는 말했다. 만일 가짜 무선랜에 연결되고 기기가 무한 재부팅이 된다는 사실을 인지했을 경우 와이파이 연결을 해제하면 공격을 중지할 수 있다. SSL 취약점을 악용한 공격은 아직 보고된 바 없으나, 이러한 공격은 대량의 모바일 트래픽이 발생하는 장소, 특히 공항이나 월스트리트와 같은 금융 중심지에서는 '재앙'의 전초가 될 ...

해킹 결함 보안 2015.04.24

도난당한 데이터, 얼마나 멀리 퍼져나갈까

도난당한 데이터는 해킹 감지 전까지 얼마나 멀리 퍼져나갈까? 이에 대한 의문에 대해 보안업체인 비트글래스(Bitglass)가 최근 한 가지 재미있는 실험을 했다. 다크웹을 기반으로 비즈니스를 하는 비트글래스는 실질적으로 사용할 수 있는 가짜 데이터를 만들어 문서파일에 담아, 범죄자가 이 데이터를 사용해 금융 거래를 위해 실제 사용할 때까지 지나온 과정을 파악할 수 있도록 워커마크를 심어 놓고 관측했다. 최근 발표된 이 보고서에 따르면, 이 데이터는 12일 만에 22개국에서 1,000번 이상을 봤다. 특히 러시아와 나이지리아는 이 목록에서 선두에 자리했다. 한편, 최근 파이어아이의 맨디언트 보고서에 따르면, 데이터 유출을 발견하는데 평균 205일이 걸린다고 한다. 이 보고서는 "겨우 12일 동안 접속한 수준이 이 정도인데, 205일 동안 데이터 확산을 생각하면 끔찍하다"고 말했다. 비트글래스는 1,500명의 이름과 사회보장번호, 그리고 다른 개인적인 신원 정보들이 담긴 스프레드 시트(정보들은 모두 가짜)들을 갖고 실험을 시작했다. 비트글래스 CEO 냇 코우식은 "스프레트시트에 있는 워터마크를 통해 이 파일을 본 횟수와 이를 본 장소, IP 주소 등을 볼 수 있었다"며, "이 통계는 문서를 열기 전에 인터넷을 끊은 숙련된 범죄자들은 포함되지 않았으며, 이 파일을 어떤 범죄에 사용했는 지에 대해서는 알지 못한다"고 말했다. 이 파일들은 퍼블릭 드롭박스와 다른 두개의 사이트에 배포됐는데, 그 가운데 하나는 다운로드를 위한 유명사이트인 어니언 패스트빈(Onion-pastebin)다. 코우식은 "토르 브라우저(TOR browser)와 같은 일부 다크웹으로 갔다. 일반적인 브라우저를 사용하는 사람이라면 절대 그것을 가질 수 없다"고 밝혔다. 이 업체는 도난당한 데이터를 판매하는 것이 실제 얼마나 쉽게 이뤄지는지 배웠다. 코우식은 "우리는 다른 ...

해킹 다크웹 도난데이터 2015.04.13

기업의 1/3, 해킹 침해에 준비가 되어 있지 않다...RSA

보안업체 RSA는 30개국에서 침해 준비 설문조사를 실시한 결과를 발표했다. 이 보고서는 이 설문조사와 글로벌 1000대 기업의 보안 리더 그룹인 비즈니스 혁신을 위한 보안 위원회(Security for Business Innovation Council, SBIC)의 설문조사를 비교했다. SBIC를 벤치마크한 결과, 대다수의 조직들이 사고 대응에 있어 베스트 프랙티스를 따르지 않고 있는 것으로 나타났다. 결과적으로 기업들은 첨단 사이버 위협에 직면해서도 대응책을 준비하지 않고 있다는 것이다. 이번 보고서는 실제 세계에서 보안 현실을 여실히 보여주고 있으며, 기술과 절차와의 간격이 어느정도인지를 보여준다. 또한 이 보고서는 이런 간격을 최대한 줄일 수 있는 SBIC로부터의 조언도 포함했다. 이 설문조사는 준비와 대응에 있어 사고 대응(incident response), 콘텐츠 인텔리전스(content intelligence), 애널리틱 인텔리전스(analytic intelligence), 위협 인텔리전스(threat intelligence) 등 4개의 주요 영역에 초점을 맞췄다. 이 결과, SBIC 회원사들이 사고 대응 방안을 개발한 반면에 조직들의 30%는 형식적인 사고대응 계획조차도 갖고 있지 않았다. 대응 계획을 갖고 있다는 조직 가운데 57%는 이 계획을 업데이트하거나 리뷰를 허용하지 않고 있었다. RSA 최고 신뢰 책임자(Chief Trust Officer) 데이브 마틴은 "조직들은 전 비즈니스에 걸친 운영 리스크의 가시성 확보를 위해 고군분투중"이라며, "비즈니스에서 디지털이 차지하는 비중이 나날이 높아지는 가운데, 정보 보안은 운영 리스크의 핵심 영역이 됐다. 많은 조직들이 자신들의 보안을 제대로 다루고 있다고 느낄지 모르지만, 실제 리스크 프로파일에서 자신들의 가시성이 제한되는 운영 리스크 전략과 결부하는 조직은 상당히 드물다"고 말했다. editor@itworld.co.kr

해킹 RSA 침해 2015.04.10

보안 투자를 늘여야하는 이유

보안 해킹에 대한 가능성이 높아지고 그 피해 비용이 커지면서 CIO들은 보안 조치를 강화하고 보안 투자를 강화해 기업의 위험을 완화시켜야 한다.하지만 많은 CIO가 보안에 대해 충분히 투자하지 않아 기업을 위험에 빠뜨리고 있다. 최근 진행된 PwC(Pricewaterhouse Coopers)의 설문조사 결과 기업들이 IT 예산 가운데 보안에 지출하는 비율이 그 어느 때보다도 높다는 사실이 발표된 상황에서 다소 이해하기 어려운 말일 수도 있다. 이 설문조사에 따르면 대기업들은 IT 예산 가운데 평균 11%를 보안에 지출하고 있으며 중소기업들은 약 15%를 지출하고 있는 것으로 나타났다. 하지만 기업들이 보안에 할당하는 전체 IT 예산의 비율을 생각한다면 다른 생각이 들 것이다. IT 보안에 대한 투자의 목적은 컴플라이언스 문제를 점검하는 것 외에 보안 해킹의 위험을 용인 가능한 수준으로 낮추는 것이다. 이를 달성하기 위해 필요한 지출 수준은 전체 IT 지출과 전혀 관련성이 없다. 위험 평가 방법 기본적으로 보안 위험은 보안 해킹과 해킹이 발생할 가능성의 비용 또는 재정적 영향의 결과물이다. 다시 말해 위험 = 비용 x 가능성인 것이다. 이런 공식 때문에 소니(Sony)의 정보 보안 수석 부사장 제이슨 스팔토는 2007년 보안 해킹에 대해 "위험을 감수하는 것이 유효한 비즈니스적 결정"이라고 말하며, "발생 가능한 100만 달러의 손실을 피하기 위해 1,000만 달러를 투자하지 않을 것"이라고 덧붙였다. 소니가 비용과 가능성의 측면에서 엄청난 오산을 했을 수 있지만 보안에 대한 자원 할당에 대한 스팔토의 주장은 설득력 있어 보인다. 효용 이익이 투자에 미치지 못한다면 보안이 아니라 그 어떤 것에도 투자할 가치는 없는 것이다. 하지만 기업들이 보안에 충분한 지출을 하지 않는다는 처음의 이야기로 되돌아가 보자. 소니 보안 해킹 사건을 통해 얻은 교훈은 대부분의 기업들이 미래의 해킹 가능성을 과소평가...

해킹 위험 보안 2015.04.06

한수원과 정부를 협박하는 사이버 공격자, 한수원 해킹 사건 '시즌 2' 재개

지난해 12월, 한국수력원자력 해킹으로 24일까지 고리1·3호기, 월성2호기를 가동 중지해 석달동안 멈추지 않으면 원전을 멈추겠다고 협박해 전국민을 공포에 떨게했던 한수원 해킹 사건이 석달만에 다시 재개됐다. 현재 한수원 사건을 수사하고 있는 개인정보범죄 정부합동수사단이 사건 발생 석달이 지나도록 최종 결론을 커녕, 사이버 공격자도 특정하지도 못한 상황에서 3월 12일 오후 2시 경, 한수원 공격자로 추정되는 이가 트위터를 통해 또다시 대한민국 정부와 한수원을 대상으로 경고장을 게재했다. 자칭 원전반대그룹 회장 미 핵이라는 사이버 공격자는 그간 합수단이 바이러스 7,000여 개를 찾았다는 것에 축하한다며, 나머지 바이러스 9,000여 개는 어떡할 것이냐고 비아냥거렸다. 그러면서 드롭박스를 통해 동영상 1개, 한국형원전(APR-1400)과 스마트원전 관련 문건 등 9개, 유엔사무총장과 박근혜 대통령 통화요록 문건 등을 공개했다. 특히 스마트원전은 박근혜 대통령이 사우디아라비아를 방문해 수출 양해각서를 맺은 것으로, 한국원자력연구원이 지난 1997년 개발에 착수해 2012년 개념설계를 완료, 일체형원자로 중에는 세계 최초로 표준설계인가를 받은 중소형 발전용 원자로다.  이 스마트원전은 개발 기간동안 투여된 개발비용이 3,100억 원에 달하고, 참여한 연구자가 1,500명이 넘는다. 또한 제3세대 원전인 신형경수로 APR-1400 모델은 현재 신고리 3·4호기에 적용되어 있으며, 이는 아랍에미리트에 수출된 한국형 원전이다. 미 핵은 한국의 원전 수출을 거론하면서 결국 돈을 요구했다. 그러나 명확한 장소와 시간은 정부와 한수원 측에서 정하라고 밝히면서 이메일 주소까지 남겼다. 이에 한수원은 사이버 공격자가 공개한 이번 파일에 대해 사실 관계를 파악하고 있다. editor@itworld.co.kr

해킹 한수원 스마트원전 2015.03.12

ISIS, 미국 국방부 트위터 계정 해킹… “사이버지하드 계속할 것”

12일, 미국 중부사령부(U.S. Central Command)의 트위터 계정(@CENTCOM)이 이라크ㆍ시리아 이슬람국가(ISIS)의 일원을 칭하는 해커에 의해 해킹당했다. 이 해커는 CENTCOM 계정에 일련의 미국 국방부 문건의 사진을 게재했는데, 이는 미국 국방부가 사용하고 있는 모바일 기기를 침투해 입수한 것으로 보인다. 해커는 ISIS가 미국 국방부 PC 전체에 침투했으며, 미국 펜타곤 사령부의 네트워크에 해킹했다고 주장했다. 아래는 ISIS 해커가 올린 전문이다. "가장 자애롭고 자비로운 알라의 이름으로 ISIS의 보호 아래 있는 사이버칼리프는 사이버성전(CyberJihad)을 계속할 것이다. 있는 미국과 그 위성국가들이 시리아와 이란, 아프가니스탄에 있는 형제들을 살육하는 동안 우리는 너희들의 네트워크와 개인 기기에 침투했으며, 너의 모든 것을 알고 있다. 무신론자들에게 자비는 없다. ISIS는 이미 여기 있고, 우리는 너희의 무든 군 기지 PC에 있다. 알라의 승낙 아래 우리는 CENTCOM에 있다. 우리는 멈추지 않을 것이다! 우리는 너와 너의 아내, 그리고 너의 아이들에 관한 모든 것을 알고 있다! 미국 군인들이여, 우리가 보고 있다! 알라 이외에는 어떤 신도 없으며 무함마드가 그의 예언자 이시니! 샤리아(Sharia) 이외의 법은 없다!” 해커가 게재한 문건들은 PDF 파일들이며, 이는 파워포인트 발표 문서 및 연설문을 발췌한 것이다. 하지만 이들 문서에는 기밀문건임을 암시하는 어떠한 종류의 워터마크도 없었기 때문에 보안 등급에는 없는 일반 문건인 것으로 보인다. 하지만 해커가 게재한 사진 가운데에는 사무실 풍경도 있는 것으로 보아 어떠한 형태로의 개인적, 혹은 공식적 차원의 데이터 유출이 일어난 것으로 짐작되고 있다. 이번 사건에서 가장 큰 문제가 되는 것은 바로 해커들이 미국 국방부는 물론 관련 민간인들의 개인 기기에 침투했다고 말하는 주장이다. 현재까지로는 이들의 주장이 사실...

해킹 트위터 ISIS 2015.01.13

조심하면 피할 수 있는 소셜 엔지니어링 수법 여섯 가지

소셜 엔지니어 공격은 여러 수단과 방법을 복합적으로 사용한다. 이들에게 성공을 위한 열쇠는 인간의 본성과 감정을 공략하는 것이다. 그러나 소셜 엔지니어들이 어떤 수법을 자주 사용하는지 미리 알아두면 피해갈 수 있다. 실제 이런 수법을 자주 사용하는 장본인인 트러스트웨이브(Trustwave)의 수석 보안 컨설턴트, 네이던 드라이어가 제시하는 6가지 일반적인 소셜 엔지니어들의 수법을 살펴보자. editor@itworld.co.kr

해킹 소셜 엔지니어링 소셜 엔지니어 2015.01.09

2015년을 장식할 8가지 IT 이야기

항상 모든 예측이 100% 맞아떨어지는 것은 아니다. 특히 현대의 인터넷 시대에서는 과거의 ‘거의’ 모든 자료를 찾아볼 수 있기 때문에 실제로 그 일이 일어났는지를 손쉽게 알아낼 수도 있어 무엇인가를 예측하는 일에 항상 조심스러울 수밖에 없다. 그렇지만 2015년에 일어날 다음과 같은 IT 동향에 대해서는 실제로 일어날 수도 있으리라는 확신이 든다. editor@itworld.co.kr

소니 해킹 VR 2015.01.08

"단언컨대, 소니를 공격한 것은 북한"... 미국 FBI 국장

FBI 국장은 "지난해 말, 북한 해커들은 소니 픽처스 엔터테인먼트를 해킹할 때 증거를 남겼다"고 7일 말했다. 소니를 공격한 이에 대해 일부 의견 차이가 있음에도 불구하고 FBI 국장 제임스 코미는 다시금 북한을 지목한 것이다. 코미는 뉴욕에서 개최된 한 사이버보안 컨퍼런스에서 "해커들은 자신들의 IP 주소를 은페하려고 시도할 때 여러가지 증거를 남겼다. 수사관들은 해커들이 소니 종업원들에게 보낸 몇몇 이메일이 북한만 사용하는 인터넷 망을 통한 것이라고 설명했다"고 말했다. AP 통신에 따르면, 코미는 "북한에서 개발된 악성코드와 소니 공격은 명백한 관련성(clear links)을 갖고 있다. 나는 북한의 소행이라는 것에 대해 정보부 전체를 걸만큼 아주 확신한다"고전했다. FBI가 북한을 지목한 증거가 무엇인지 더 상세한 내용을 보여달라는 요구에 대해 코미는 수사관들의 수사 방법과 소스를 보호해야 한다는 명목으로 거절했다. 12월 중순, FBI는 소니 공격에 대해 북한을 지목하고 비판하기 시작했다. 그러나 일부 보안 연구원들은 이런 결론에 대해 의문을 나타냈다. 일부 보안 연구원들은 북한이 대규모 공격을 감행할만한 능력이 있는지 반문했다. 사이버 공격의 결과가 미치는 영향을 미국 정부에 조언하는 비영리 사이버보안 전문기관인 US-CCU(U.S. Cyber Consequences Unit) 대표이자 수석 경제학자 스콧 보그는 "북한은 결코 첨단 해킹 능력을 갖고 있지 못하다"고 최근 CNBC와의 인터뷰에서 전했다. 보그는 "이 보다 중요한 것은 해킹 역량을 획득할만한 방법이 전혀 없다. 북한은 재능을 키울 수 있는 선도적 기술 기업이나 지역 해커 커뮤니티를 갖고 있지 않다"고 전했다. 1월 초, 백악관은 소니 공격에 대한 대응의 일환으로 북한에 대한 새로운 제재를 발표했다. 북한 정부는 북한 독재자 김정은을 죽인다는 줄거리를 가진 영화...

소니 해킹 북한 2015.01.08

비트스탬프, 사이버 공격 당하는 동안 500만 달러 규모의 비트코인 도난

영국 소재 비트코인 교환소인 비트스탬프(Bitstamp)는 지난 주말 핫 월릿을 표적으로 한 해킹 공격을 당하는 동안 약 1만 9,000 비트코인, 약 500만 달러 상당을 도난당했다. 비트스탬프는 1월 4일 비트스탬프의 오퍼레이셔널 월릿(operational wallets)을 표적으로 한 사이버 공격이 있었다고 공식적으로 말했다. 표적이 된 운영 또는 핫 월릿(hot wallets)은 인터넷과 연결되어 있으며, 이를 통해 소비자들은 가상 통화를 즉시 교환할 수 있도록 한다. 비트스탬프는 이 사이버 공격을 조사하기 위해 월요일 거래를 중지함과 동시에 소비자들에게 이전 비트코인 주소로 예금하지 말 것을 통보했다. 6일 공식 성명에서 비트스탬프는 앞으로 고객들은 예금하는 것을 자제해야 한다고 강조하면서 사법 기관이 이번 수사에 참여했다고 밝혔다. 비트스탬프는 수사중인 사법 기관이 어디인지는 특정하지 않았다. 비트스탬프는 교환소에 있는 비트코인의 대다수는 인터넷과 연결되지 않은 콜드 스토리지(cold storage) 시스템에 저장되어 있어 고객들의 비트코인은 안전하다는 말만 반복했다. 또한 비트스탬프는 "도난당한 비트코인의 가치는 얼마 되지 않는다"며, "이번 사고에서 피해를 입은 액수는 비트스탬프의 총 비트코인 비축량의 아주 일부"라고 주장했다. 비트스탬프는 "우리는 모든 비트스탬프 고객들을 안정을 되찾길 바란다"며, "서비스의 일시적인 중단은 소비자들의 자산에는 영향을 미치지 않을 것이며 완전히 안전하다"고 덧붙였다. 그러나 소비자들은 자신의 비트코인 자금에 접속하기 위해서는 한동안 기다려야 할 지 모른다. 비트스탬프 공식 성명에 따르면, 교환소의 안전 백업은 곧 온라인으로 돌아올 것이다. 이 업체는 자체 트위터 피드와 웹사이트를 통해 새롭게 업데이트된 소식을 제공한다. 그러나 가장 최근 트위터는 16시간 이전에 게재된 것이다. 불만...

해킹 비트코인 비트스탬프 2015.01.07

토픽 브리핑| '유출-승-전-유출'... 2014년 보안을 마무리하는 소니와 북한, 그리고 더 인터뷰

2014년은 기승전결이 아니라 개인정보 유출에서 기밀정보 유출로 마무리되는 유출, 승, 전, 유출로 전개되는 한 해가 되고 말았다. 이는 국내뿐만 아니라 전세계적으로 마찬가지다. 2013년 12월 미국에서는 타겟을 위시한 대형 유통업체들의 고객정보 유출 사건이, 국내에서는 국민, NH 농협, 롯데 카드사의 개인정보 유출 사건이 일어나 처음 2014년 한 해를 여는 시작부터 양국의 국민들을 공포의 도가니에 몰아넣었다.  타깃 개인정보 유출 사건이 중소기업의 데이터 보안에 미친 영향 '범죄의 재구성', 타깃 데이터 유출 해킹 11단계 블랙햇 USA 2014에서 공개될 10가지 충격적인 공격 사례 2013년 최악의 데이터 유출 사고 - 국내편 토픽 브리핑 | 전국민의 개인정보 공공재화에 따른 대국민 행동 요령 유출 방법은 POS 해킹과 내부관계자 유출로 달랐지만, 둘다 고객의 비밀번호까지 포함한 개인정보라는 점과 총 1억 건이 넘는다는 점이 공통적인 사항이었다. 2014년 12월, 미국은 소니의 내부문서 유출 사건으로 떠들썩해졌으며, 우리나라는 한국수력원자력(이하 한수원)의 기밀 유출 사건으로 한해를 뒤숭숭하게 마무리하고 있다. 소니 픽처스, 해킹에 이어 직원 협박 메시지까지…이례적인 전개 북한, 소니 픽처스 해킹 관련설 부인 IDG 블로그 | 한수원 기밀 유출 사건과 관련한 요약 정리와 정부가 해야할 일 세 가지 이 사건에서도 공통된 사항이 있는데, 공격 주체가 북한으로 추정된다는 점과 특정 목적에 따라 협박을 한다는 점이다. 소니 공격 해커, 영화 ‘인터뷰’ 상영 중단 요구 소니 공격 해커, 테러 전술로 전환…’인터뷰’ 상영 극장 위협 그리고 소니를 해킹한 공격자는 현재까지 230GB 이상의 데이터를 유출시켰다. 소니의 전체 네트워크가 해킹당했으며, 각 사업부가 영향을 받았다. 한수원...

소니 해킹 북한 2014.12.26

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.