Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

해킹

미 FBI, 아이폰 5c 해킹 정보 공개를 거부한 이유로 소송 당해

샌 버나디노 총격범의 아이폰 5c 잠금장치를 어떻게 풀었는지에 대해 밝히는 것을 거부한 FBI는 이제 곧 법정에서 철저한 조사를 받을 상황에 직면했다. Credit: Martyn Williams USA투데이의 자매업체와 2개의 다른 뉴스 미디어는 FBI를 상대로 해킹과 관련한 상세한 내용을 공개하기를 요구하는 내용의 소송장을 제출했다. 지난 3월, FBI는 알려지지 않은 서드파티를 통해 잠금장치로 보호되는 아이폰을 풀었지만 공식적으로 공개하지 않았다. USA투데이는 FBI가 서드파티 협력업체에게 지불한 비용에 대한 상세 내용이 공개되지 않았다며 정보공개법(Freedom of Information Act)에 따라 이를 공개할 것을 요청했다. 하지만 6월 FBI는 법 집행에 방해가 된다는 이유로 이 요청에 대해 거부했다. 또한 FBI는 AP 통신을 비롯한 복수의 미디어로부터의 유사한 정보공개법 요청도 거부했다. 지난 16일, 3개의 뉴스 미디어는 정보공개법 요청을 거부한 행위가 법적 근거가 없다는 이유로 FBI를 상대로 소송장을 제출했다. 소송을 낸 뉴스미디어는 아이폰 잠금장치를 푸는데 얼마나 많은 비용이 들었는 지에 대해, 그리고 서드파티가 누구인지에 대해 공공은 알 자격이 있다고 주장했다. 이전에 애플은 아이폰 보안을 깨는데 협조해달라는 FBI의 요청에 대해 거부했으며 이에 대해 많은 법적 공방이 이어졌다. 그러나 이후 FBI는 외부 서드파티에 비용을 지불하고 애플 폰의 밝혀지지 않은 취약점을 사용함으로써 해당 아이폰에 접속할 수 있게 됐다. 지난 금요일 제출된 소송장에서 원고인들은 "FBI는 잠재적으로 위험한 기술을 효율적으로 유지하기 위해 공조 체제를 가져가고 있다"며, "공공은 정부가 거래를 한 해당 업체의 속성에 대해 알 자격이 있다"고 덧붙였다. 이에 대해 FBI는 즉각적인 논평을 내놓지 않았다. 이전에 FBI 국장 제임스 코미는 아이폰 해킹 툴에 대해 FBI는 미...

해킹 FBI 잠금장치 2016.09.19

루마니아 해커 구시퍼, 미국 법정에서 52개월 선고

구시퍼(Guccifer)로 알려진 루마니아인 해커는 고위 정부 인사를 포함해 100명의 미국시민에 대해 인터넷 계정을 해킹, 침입한 혐의로 52개월 형을 선고받았다. Credit: Pixabay 44세의 마르셀 라자르 레헬은 루마니아에서 인도받아 미국 법정에 세워져 지난 5월 해킹 관련 혐의로 유죄를 시인하고 9월 1일 형량을 선고받았다. 2012년 10월부터 2014년 1월까지 라자르는 미국 내 피해자 개인정보와 이메일 메시지를 훔치기 위한 한 방법으로 계정 이메일과 소셜미디어를 해킹한 혐의를 받았다. 이 피해자에는 2명의 미국 대통령과 여러 미국 정부인사들의 가족도 포함되어 있었다. 미 사법부는 공식 성명에서 "많은 경우, 라자르는 의료, 금융 정보와 개인 사진이 있는 피해자의 개인 이메일 서신을 공공리에 공개했다"고 밝혔다. 사법부가 라자르의 피해자들의 이름을 명기하지 않았음에도 불구하고 알려진 바에 따르면 라자르는 부시 가족들과 전 미국국무장관 콜린 파월도 해킹했다. 그러나 라자르는 전문적인 해커가 아니다. 2015년 온라인으로 발행하는 판도데일리(PandoDaily)와의 인터뷰에서 라자르 자신은 프로그래밍 스킬을 갖고 있지 않다고 시인했다. 라자르는 파월의 비밀번호를 추정함으로써 그의 AOL 계정 접속 권한을 획득했다고 말했다. 또한 라자르는 2개의 별도의 위치에 있는 힐러리 클린턴의 사적 이메일 서버를 해킹했다고 주장했다. 하지만 FBI 측은 라자르가 이것은 거짓말이라고 시인했다고 전했다. 라자르가 해킹 증거로 제시했던 2013년으로 돌아가보면, 클린턴은 미국 국무장관 당시 사적 이메일 서버를 유지하고 있었다. 미국에 인도되기 전 라자르는 루마니아에서 온라인 계정에 침입한 죄로 이미 7년형을 받아 수감중이었다. 그의 미국 선고는 별도로 형을 받을 것인지는 불명확하다. 그동안 다른 어노니머스 해커들은 그의 온라인 권한를 부여받아 '구시퍼 2.0'이라 부르며 민감한 파일들을 ...

해커 해킹 유죄 2016.09.05

사이버 공격에 대비되어 있는지 확인하는 실제 테스트 견본

자사는 준비되어 있는가? ISACA의 2015 국제 사이버 보안 실태 보고서에 따르면, 응답자의 83%는 사이버 공격이 조직이 직면한 상위 3개 위협 가운데 하나라고 답했지만 이에 대비하고 있다고 답한 응답자는 38%에 불과한 것으로 나타났다. 사고 대응은 여전히 대부분 인간 대응이다. 구식 대응 계획에서 아무 잘못 없이 발생할 수 있는 여러 인간 오류까지 더하면 엄청난 결과가 발생할 수 있게 된다. 다음의 실제 시나리오들을 보고 책상머리에서 만들어낸 실시간 조치에 대한 대응 계획을 업데이트해보자. 시나리오 1. 블록체인 해킹 - 세그먼트 1: 내부 블록체인 보안 전문가 스콧의 감독 아래 기업은 블록체인과 비트코인(Bitcoin) 사용에 의존하는 기술 제품-서비스를 공개한다. 월요일 오전, 애플리케이션 유지보수, 소프트웨어 혁신, 서비스 버그 픽스 등 다양한 활동과 변화가 진행 중인 가운데 CEO에게 30만 달러 어치의 비트코인이 사라졌다는 소식이 전해진다. - 세그먼트 2: 로그 분석에서 스콧의 안전한 쉘 키(Shell Key)가 거래 직전에 해킹 당한 서버에 접근했으며 사용자는 목적을 달성한 후 수분 만에 서버에서 빠져나간 것으로 나타났다. 캡제미니(Capgemini)의 국제 보안 사고 책임자 고팔 파딘자루비틸는 "스콧은 피해를 입은 팀의 일원이었기 때문에 그의 입장에서는 비도덕적인 행동이 아니며 그는 일반적으로 서버가 정상적으로 기능하는지 자주 확인한다"고 말했다. - 세그먼트 3: 누군가 곧 같은 SSH 키를 삭제한다. 스콧은 자신이 그러지 않았다고 말하면서 비트코인을 훔친 범죄자 해커가 그랬다고 말한다. 얼마 지나지 않아 스콧과는 연락이 닿지 않고 그는 가족 문제때문에 떠나야 했다고 밝혔다. 해커 이론에 따라 해당 기업은 클라우드 제공업체의 도움을 받아 클라우드에 서버를 다시 구축한다. 새로운 서버가 가동하기 직전에 이 새로운 인프라에서 더 많은 비트코인이 사라진다. - 세그먼트 4: 해당 기업은 ...

해킹 사이버공격 스피어피싱 2016.08.31

윈도우 10 보안 "뚫기 더 어려워졌다" 암묵적 공감대 형성 : 블랙햇 컨퍼런스

윈도우가 인기 있는 공격 표적인 만큼 보안 연구원과 해커들은 마이크로소프트의 방어를 뚫기 위한 발전된 전략을 캐내기 위해 플랫폼을 계속해서 두드릴 것이다. 보안에 대한 기준은 과거보다 높아졌는데 마이크로소프트는 공격 전반에 걸쳐 첨단의 다양한 최소화 조치를 추가해왔다. 올해 블랙햇 컨퍼런스에서 해커들이 세련된 공격 기법으로 무장하고 나왔지만, 윈도우 10에서 성공적인 기법을 개발하는 게 훨씬 힘들어졌다는 암묵적인 공감대가 형성됐다. 운영체제 취약점을 통해 윈도우에 침투하는 것은 수년 전보다 훨씬 어려워졌다. 내장된 안티악성코드 툴을 사용하라 마이크로소프트는 메모리에서 악성 스크립트를 잡아낼 수 있는 AMSI (antimalware scan interface) 툴을 개발해왔다. 노소시큐어(NoSoSecure)의 침투 테스터이자 어소시에이트 컨설턴트인 니칼 미탈은 블랙햇 강연에서 "모든 애플리케이션이 이를 소환할 수 있고 모든 등록 안티악성코드 엔진도 AMSI에 입력된 콘텐츠를 프로세스할 수 있다"고 말했다. 윈도우 디펜더(Windows Defender)와 AVG는 현재 AMSI를 사용하고 있으며 훨씬 널리 채택되어야 한다. 미탈은 "AMSI는 윈도우의 스크립트-기반 공격에 대한 큰 걸음"이라고 평가했다. 사이버범죄자들은 점점 스크립트-기반 공격에 의존하고 있는데, 특히 캠페인의 일부로 파워셸(PowerShell) 상에서 그렇다. 조직들이 파워셸을 활용해 공격을 발견하는 것이 어려운데, 이들이 적법한 행동에서 차별화하기 힘들기 때문이다. 또한 파워셸 스크립트가 시스템이나 네트워크의 모든 측면을 터치하는데 사용될 수 있기 때문에 복구하기도 어렵다. 사실상 모든 윈도우 시스템에 현재 파워셸이 사전탑재 되어 있기 때문에 스크립트-기반 공격이 훨씬 흔해지고 있다. 범죄자들은 파워셸을 사용하기 시작했고 메모리에 스크립트를 로딩하고 있지만 방어자들이 이를 잡아내는 데는 시간이 걸렸다. 미탈은 "...

해킹 보안 윈도우 2016.08.17

NSA 해킹을 둘러싼 여러 주장들, 핵티비즘이 아닌 첩보활동

전 NSA 계약자인 에드워드 스노든에 따르면, 이번 사건은 NSA(National Security Agency)의 부주의에서 기인한 것으로, NSA 정보원들이 게을러져 그들이 사용한 해킹당한 서버 내부에 파일들을 남겨둔 것이다. Credit: National Security Agency 이는 불특정 그룹이 어떻게 NSA와 연관되어 있을지 모르는 해킹 툴을 획득했는지 설명할 수 있다. 이 파일들은 최고가 경매에 올라와 있는데, 알려진 바에 따르면 스턱스넷(Stuxnet)과 경쟁하는 사이버 무기를 포함하고 있다. 역습 해킹인가 16일 스노든은 당국의 악성코드 스테이징 서버(staging servers)를 해킹하려는 시도는 사이버첩보전에서 '전례없는' 것이 아니라고 말했다. 스노든은 "NSA는 일상적으로 반대 그룹들에 의해 사용되는 서버들을 해킹하고 있다. 스노든은 "이는 당국이 경쟁 해킹 툴을 훔칠 수 있는 방법과 수년동안 이 서버들 속에서 탐지되지 않은 채 숨을 수 있는 방법들"이라고 평가했다. 스노든은 "NSA는 마법으로 이뤄진 곳이 아니다. NSA의 경쟁상대도 NSA에게 똑 같은 일을 할 수 있다. 그러다가 가끔 성공한다. NSA 정보원들은 그들이 사용한 서버에 해킹 툴을 결코 남겨둬서는 안되는데, 사람들이 게을러졌다"고 덧붙였다. 이 툴이 실제 NSA와 연관된 것인지는 여전히 불명확하다. 불특정 해커들은 이 데이터들을 최고의 사이버첩보팀인 이퀘이전 그룹(Equation Group)에서 획득했다고 주장한다. NSA와 연관되어 있을지 모르는 이퀘이전 그룹은 스턱스 웜 바이러스를 개발하는 데 도움을 준 것으로 알려져 있다. 보안 연구원들에 따르면, 이 해커들은 견본 파일들을 온라인상에 게재했다. 이 파일들에는 시스코, 주니퍼네트웍스, 포티넷, 톱섹의 방화벽과 라우터 제품을 겨냥한 상당히 많은 익스플로잇, 이식, 그리고 툴들이 포함되어 있다. 공개된 익스플로잇 목록은...

해킹 NSA 스노든 2016.08.17

NSA가 해킹당했다? 최고의 사이버 무기가 경매에 나왔다...'사기일 가능성 높아'

한 불특정 그룹이 미국 NSA(National Security Agency)에서 나온 듯한 훔친 해킹 툴을 갖고 있다고 주장하면서 가장 최고가를 제시한 이에게 넘길 것이라고 경매에 올렸다. 이는 꽤나 대담한 주장이다. 하지만 이 해커들은 견본 파일들을 제공했으며 이를 본 일부 보안 연구원들은 적절한 익스플로잇을 내포하고 있다고 말했다. 이 파일들은 NSA와 연관이 있을지 모르는 최고의 사이버첩보 팀인 이퀘이전 그룹(Equation Group)으로부터 훔쳤다고 알려졌다. 보안업체 카스퍼스키 랩에 따르면, 이퀘이전 그룹은 가장 첨단의 악성코드를 사용하는 것으로 알려져 있으며, 이들은 악명높은 스턱스넷 컴퓨터 웜을 개발하는 것을 도와준 혐의가 있다. 지난 주말동안 섀도우 브로커스(Shadow Brokers)로 알려진 해커들은 이퀘이전 그룹이 사용했던 최고의 사이버 무기를 훔쳤다고 주장했다. 이 해커들은 텀블러 게시물에 "우리는 훔친 사이버 무기를 최고가 입찰로 경매에 올렸다. 경매에 올린 파일들은 스턱스넷보다 훨씬 낫다"고 말했다. 미국 캘리포니아에 있는 ICSI(International Computer Science Institute) 보안 연구원 니콜라스 위버는 "훔친 파일 견본들은 가장 최근의 것이 2013년도였으며, 이 파일들은 해킹과 연관된 코딩을 포함하고 있다"고 말했다. 사이버보안 스타트업 코머 테크놀로지 CEO 매트 스위시는 한 블로그에 "특히 이 익스플로잇은 시스코(Cisco), 주니퍼(Juniper), 포티넷(Fortinet), 그리고 중국 제공업체 톱섹(Topsec)의 방화벽 기술을 표적으로 하고 있다"고 게시했다. 스위시는 "이 익스플로잇은 아주 간단하게 코딩되어 있음에도 불구하고 이는 아주 적절한 코드로 되어 있다"고 말했다. 또한 리스크베이스드시큐리티(Risk Based Security)는 이 견본 파일들을 본 후, 이 익스플로잇 가운데 ...

해킹 NSA 섀도우브로커스 2016.08.16

HDD 소리로 데이터 갈취하는 신종 멜웨어 발견

컴퓨터 속 하드 디스크 드라이브에서 나는 기계음으로 PC의 데이터를 해킹할 수 있다는 연구 결과가 발표됐다. 보편적으로 사용될 만한 실용적인 해킹 방법은 아니고, 인터넷에 연결되지 않은 컴퓨터 시스템을 대상으로 한다. 이스라엘 네게브 벤구리온 대학의 연구팀은 인터넷에 연결되지 않은 컴퓨터에서 정보를 추출하는 데 소리를 이용하는 방법을 연구해 왔다. 지난 6월, 이 연구팀은 PC의 쿨릭팬이 비밀번호, 암호화 키 등의 정보를 전송하는 데 쓰일 수 있다고 발표했다. 새로운 보고서는 PC의 하드 디스크 드라이브 역시 데이터를 전송하는 소음을 생성하는 데 악용될 수 있다는 내용을 담고 있다. 2진수 신호를 생성하도록 드라이브 내부를 제어하는 프로그램을 개발할 수 있다는 것이다. 연구자들은 보통 하드 드라이브에서 데이트 읽기와 쓰기에만 쓰이는 부품으로 각기 다른 주파수 소리를 만들어냈다.  연구팀은 ‘디스크필트레이션(DiskFiltration)’이라는 멜웨어를 개발했는데, 이 멜웨어는 리눅스 기반 PC를 감염시켜 하드 디스크 드라이브 활동을 제어할 수 있다. 연구팀은 PC에서 나는 소음을 녹음하기 위해 갤럭시 S4 스마트폰을 PC 근처에 두고 신호를 기록하고 해독했고, 데이터 전송을 0과 1로 변환해 비밀번호를 포함한 개인 정보를 전송할 수 있다는 결과를 얻었다고 발표했다. 그러나 전송 속도는 1분당 180비트이며 범위도 6피트 이내로 제한돼 있다.  그럼에도 이러한 해킹 방식은 은밀하게 악용될 수 있다. USB로 인터넷에 연결되지 않은 PC를 감염시킨 뒤 근처에서 소리를 녹음해 데이터를 추출할 가능성이 존재한다는 의미다. 연구팀은 이러한 해킹 방식을 예방하려면, 인터넷에 연결되지 않은 PC에 SSD를 설치하는 것이 좋다고 말했다. editor@itworld.co.kr 

해킹 HDd 멜웨어 2016.08.16

해킹당한 기업들, "사이버보안 보다 혁신을 더 우선시한다"...KPMG

KPMG의 새로운 조사에 따르면, 응답한 경영진 10명 가운데 8명은 지난 2년간 자사가 사이버 공격을 받았다고 한다. 하지만 조사 대상 기업 내 403명의 CIO, CISO, CTO들 가운데 절반 이하만이 지난해 정보보안에 투자했다고 답했다. Credit: Getty Images Bank KPMG의 미국 사이버 프랙티스 리더 그렉 벨은 "아직도 사이버보안에 대해 수동적이거나 대응적인 접근방식을 취하는 기업들이 있다. 사실 사이버보안은 기업 전반에 걸쳐 가장 최우선의 비즈니스 문제로 다뤄지고 실행돼야 하는 문제다"고 말했다. 벨은 지난 7월 <소비자 손실 바로미터(Consumer Loss Barometer)>라는 보고서를 발행한 후, CIO와 인터뷰를 진행했다. 해킹당한 기업들에게서 사이버보안이 투자 순위에서 밀렸다는 얘기를 들으면 모두들 비논리적이라고 생각할 것이다. 하지만 대부분의 CIO가 리스크 최소화보다는 혁신을 우선시하라는 지시를 받고 있는 것이 오늘의 현실이다. 디지털 변혁(digital transformations) 중에 있는 기업들은 자신의 포켓몬 고를 찾기 위해 경주 중이다. 비즈니스 성장에 목숨을 거는 CEO들은 위험을 줄이기 위해 속도를 늦추기 아주 싫어한다. 그 결과, 사이버보안은 그 중요성만큼 대접받지 못하고 있다. 감독 결여가 리스크를 초래한다 사이버보안에 대한 저투자는 기업 이메일 침투와 사이버범죄자가 기업 네트워크를 납치해 풀어주는데 돈을 요구하는 랜섬웨어 등 부상하는 위협으로부터 지키기 위한 인력과 보호조치에 더 적은 돈을 쓰게 됨을 의미한다. 6월 조사에서 보안업체 맬웨어바이츠(Malwarebytes)는 미국 기업의 41%가 지난 12개월동안 1건에서 5건의 랜섬웨어 공격에 직면했음을 밝혔다. 이런 공격들은 기업 브랜드에 치명적인 영향을 주고 궁극적으로 회사 재정을 악화시킨다. 벨은 CIO가 그들의 예산을 어떻게 사용하는 지에 대한 감독 결여를 지적했다...

해킹 사이버보안 2016.08.10

크라이슬러도 버그 현상금 프로그램 착수…지프 체로키 해킹 실험 대응

피아트 크라이슬러 자동차가 자사 자동차와 커넥티드 서비스의 사이버 보안 결함을 찾아내기 위한 버그 현상금 프로그램을 실시했다. 이 프로그램은 피아트 크라이슬러의 커넥티드 자동차에 중점을 두고 있는데, 자동차 내부 시스템은 물론 자동화와 연결된 외부 서비스와 애플리케이션까지 포함한다. 이번 조처는 최근 보안 연구원들이 지프 체로키를 원격에서 해킹해 조정한 실험에 성공한 데 따른 것으로, 이 실험으로 지난 해 140만 대의 차량이 리콜됐다. 피아트 크라이슬러는 무인자동차 사업을 공격적으로 추진하고 있는데, 올해 초 구글 무인자동차 프로젝트와 손 잡고 자율 주행 미니밴을 공동 개발한다고 발표 한 바 있다. 현상금은 15-~1,500달러로, 구글이나 페이스북이 실시하는 프로그램과 비교하면 소액이지만, 점점 더 많은 자동화 및 연결 기능을 자동차에 탑재되는 상황에서 보안에 대한 자동차 회사의 관심을 잘 보여준다. 이번 프로그램은 피아트 크라이슬러 미국 사업부가 크라우드소싱 방식의 애플리케이션 보안 테스트 플랫폼인 버그크라우드(Bugcrowd)와 함께 진행하는데, 보안 취약점의 중요도에 따라 현상금을 지급할 계획이다. 버그크라우드는 자사 플랫폼에 약 2만 8,000명의 보안 연구원이 참여하고 있다고 주장한다. 피아트 크라이슬러 미국 사업부의 보안 아키텍처 담당 수석 관리자 티투스 멜닉은 “독립적인 연구원들이 참여해 자신들이 찾은 것을 공유해 주기를 바란다. 그래서 실제로 소비자에게 문제가 생기기 전에 잠재적인 취약점을 수정하고자 한다”고 밝혔다. 한편 테슬라 역시 버그 현상금 프로그램을 진행하고 있는데, 이미 135건의 버그에 대해 25~1만 달러의 현상금을 지급했다.  editor@itworld.co.kr

해킹 크라이슬러 버그 2016.07.14

비밀 음성 명령으로 스마트폰을 해킹한다

연구원들은 인터넷에서 걱정할 만한 새로운 무언가를 발견했다. 악의없는 한 유투브 동영상에서 '소리를 낮춘 음성'이 사용자가 알아차리지 못하게 근처 스마트폰에 명령을 내릴 수 있다는 것을 발견한 것이다. 이 연구원들은 이 위협을 설명한 보고서를 다음달 미국 텍사스 오스틴에서 개최되는 USENIX 보안 심포지엄에서 발표할 것이라며, 그들은 동영상을 보여줬다. 조지타운 대학 교수이자 이 논문 저자 가운데 한 사람인 미가 셀은 "음성인식은 구글 나우(Google Now)와 애플의 시리(Siri)와 같은 서비스 덕분에 급격하게 인기를 얻고 있다"며, "그러나 음성 소프트웨어는 기기를 해킹하기 쉽게 만들 수 있다"고 경고했다. . 이 팀은 인간은 해당 단어를 겨우 인지할 수 있는 수준이나 소프트웨어는 제대로 인지할 수 있는 음성으로 음성 명령을 훼손할 수 있다는 것을 발견했다. 한 마디로 귀신 같은 우웅대는 소리에서 단어를 뽑아낼 수 있다. "오케이 구글, XKCD.com을 열어"라고 음성이 말하면 가까이에 있는 한 스마트폰이 URL을 열었다. 해커들이 이를 악용한다면 스마트폰을 악성코드가 담긴 웹사이트에 직접 접속하게 하거나 사진을 가져오게 폰에 지시할 수 있다. 이것이 언제든 가능한 것은 아니지만, 이는 숫자 놀음에 불과하다. 100만 명이 비밀 메시지가 담긴 이 동영상을 본다면, 이들 폰이 가까이에 있을 확률은 1만명이라 치면, 약 5,000개는 악성코드가 담긴 URL로 로드하는 것이다. 셀은 "5,000개의 스마트폰이 공격자의 명령 하에 놓이게 된다"고 말했다. 해커들이 음성 인식 소프트웨어의 세부사항과 자체 내부동작 방식을 알게 되면 인간이 판독하기 어려운 음성 명령어를 만들 수 있다. 연구원들은 안드로이드 폰으로 테스트하면서 음성 명령의 샘플들을 업로드했다. 자체 테스트를 해 본 결과, 이 명령 샘플들은 때때로 탐지되지...

해킹 음성인식 음성명령 2016.07.08

“디지털 라이프를 보호하라” 구글 계정 2단계 인증 설정의 모든 것

요즘처럼 사이버 범죄가 기승인 때 모바일부터 이메일 각종 서비스까지 연결된 구글 계정을 단단히 관리하는 일은 무엇보다 중요하다. 이중 인증 혹은 2단계 인증은 디지털 도둑들로부터 자신을 지키는 가장 좋은 무기다. 다행히 구글은 원치 않는 정보 접근을 차단할 수 있는 보안 레이어를 쉽게 설정할 수 있도록 하고 있다. 작동 원리 구글 계정에 로그인할 때마다 비밀번호뿐만 아니라 6자리 인증 코드를 입력해야 한다. 이 방법으로 누군가 비밀번호를 해킹해도 휴대폰을 갖고 있지 않으면 계정에 접근할 수 없다. 매번 인증코드를 입력하는 일이 귀찮을 수도 있다. 하지만 특히, 안드로이드 사용자들은 구글 계정이 지메일, 사진, 연락처, 업무용 파일, 구글 플레이 구입 등 모든 디지털 생활의 중심이다. 따라서 구글 계정이 해킹되어버리면 정말 큰 문제가 발생할 수 있다. 먼저 구글의 내 계정 페이지로 이동한 후, ‘로그인 및 보안’ 섹션에서 ‘Google에 로그인’을 클릭하고 ‘2단계 인증’을 선택한다. 비밀번호를 다시 입력하고 나면 휴대전화 설정 화면이 나타난다. 문자메시지 혹은 전화번호 중에 코드를 받길 바라는 것을 정하면, 작동 여부를 확인하기 위해 코드가 전송된다. 전송된 코드를 입력하면 설정이 완료된다. 이제 비밀번호를 입력하면 두 번째 인증 단계를 요청하는 메시지가 음성 또는 문자 메시지로 전송된다. 다른 방식도 이용할 수 있다. 하나는 ‘Google 메시지’라는 것인데, 인증 코드를 입력하는 대신 구글이 로그인 알림 메시지를 보내면 ‘예’만 탭해서 로그인할 수 있는 것이다. ‘대안으로 두 번째 단계 설정’에서 ‘Google 메시지’의 ‘전화번호 추가’를 클릭한다. 안내에 따라 안드로이드 혹은 iOS 기기에서 구글 계정을 설정하면 된다. 마지막...

해킹 보안 이중인증 2016.06.29

구글부터 스포티파이까지 CEO들 해킹 사례 속출···개인 보안 주의해야

구글 CEO 순다 피차이가 소셜 미디어 계정을 해킹당한 IT 경영진 목록에 새롭게 이름을 올렸다. 해킹을 주도한 공격자 그룹은 다음 목표도 정해져 있다고 잇따른 해킹을 예고했다. 지난 일요일, 아워마인(OurMine)이라는 해커 그룹이 피차이의 쿠오라(Quora) 계정을 해킹했다. 해커들은 “보안을 테스트하고 있다”는 메시지를 쿠오라를 통해 피차이의 트위터 계정으로 자동 포스팅했고, 이 트윗은 월요일에야 삭제됐다. 아워마인은 이달 초 페이스북 CEO 마크 주커버그 계정을 해킹하기도 했으며, 이들은 스포티파이 CEO, 아마존 유력 경영진 등 다른 피해자가 있다고 주장한다. 이들의 해킹은 지금까지 데이터 손실 등 실질적인 피해를 입히지는 않았다. 그러나 IT 업계는 다음 대상이 누구일지 주목하고 있다. 해커들은 주커버그의 경우 링크드인에 노출된 비밀번호 ‘dadada’를 찾아내 계정을 해킹했다고 주장한다. 피차이에 대해서는 “개인 계정 보안이 정말 약했다”고만 밝혔다. 이들은 자신들의 웹 사이트에 해킹 정보를 올리고 있다. 아워마인은 이메일을 통해 IT 업계 유명 인사나 고위 경영진에 대한 해킹을 계속할 것이라고 말했다. 지난주 이들은 영화 배우 채닝 테이텀, 스포티파이 CEO 다니엘 엑의 트위터 계정을 해킹하고 증거물로 화면 캡처를 남기기도 했다. 월요일에는 아마존 CTO 베르너 보겔스의 트위터 계정을 목표로 했다. 보겔스는 트윗을 통해 실제로는 빗리(Bitly) 계정을 해킹당했다고 밝혔다. 지금까지 이 해킹 그룹은 대중에게 주목받기 위한 수단으로 해킹을 사용하는 것으로 보인다. 아워마인은 사용자 보안을 업그레이드 하기 위해서 자사의 서비스를 구입하라고 트윗으로 홍보해 왔다. 100달러로는 소셜 미디어 보안 서비스를 구입할 수 있고, 1,000달러로는 웹 사이트의 취약성 서비스를 받을 수 있다. 아워마인은 “누구도 절대로 안전하지 않다는 점을 알리기 위한 ...

해킹 순다피차이 아워마인 2016.06.28

BEC 공격 피해 금액 1년 새 1,300% 증가… 30억 달러 넘어, FBI

FBI의 IC3(Internet Crime Complaint Center)는 이번 주 BEC(Business Email Compromise)로 인한 피애액이 30억 달러가 넘어섰다고 밝혔다. BEC는 소셜 엔지니어링 혹은 해킹을 통해서 고위 임원인 것처럼 가장해 송금을 유도하는 사기 방식이다.  IC3가 이번 주 공개한 구체적인 피해 현황은 다음과 같다. •2015년 1월 이후 피해액은 1,300% 증가했다. •피해를 입은 기관은 전 세계 2만 2,143곳이고 미국에만 1만 4,302곳이다. •피해액은 약 전 세계 30억 8,625만 달러, 미국은 9억 6,020만 달러다. •피해 기업의 상품이나 서비스 유형은 다양하며, 공격 대상이 특정 업계에 한정되어 있지 않음을 보여준다. IC3는 최신 BEC 변종에 대해 다음과 같이 설명했다. 기업 임원의 이메일을 가장해 공격자가 이메일을 보낸다. 주로, HR, 감사 등 월급명세서(W-2)나 PII(Personally identifiable information) 등의 책임자가 주요 수신인이며, 이들에게 W-2나 PII를 요구한다. 이렇게 데이터를 훔치는 과정은 실제 송금 요청과는 별개로 진행되기도 하며, 때로 송금을 요청하기 전에 일어난다. 피해자들은 이러한 새로운 BEC 시나리오에 속았으며, 심지어 전통적인 BEC 사고를 막은 기업들도 피해를 입었다고 보고했다. 이러한 형태의 데이터를 훔치는 BEC 시나리오는 2016년 세금 신고 기간 직전에 발견됐다. IC3는 BEC의 전통적인 특성에 대해서 다음과 같이 이야기했다. •피해를 입은 기업이나 개인은 보통 오픈소스 이메일 계정을 사용한다. •기업 내에서 송금을 담당하는 사람이 주요 공격 대상이다. •가짜 이메일은 실제 요청 이메일과 매우 유사하다. •이메일 해킹은 보통 개인 이메일 계정에서 발생한다. •기업이 피해를 입은 경우 보통 송금...

해킹 이메일 사기 2016.06.16

러시아 해커, 미국 민주당 컴퓨터 해킹으로 트럼프 분석 자료까지 훔쳤다

러시아 해커들이 미국 민주당전국위원회(Democratic National Committee) 컴퓨터 네트워크를 해킹해 미 공화당 대선 후보인 도널드 트럼프에 대한 부정적인 연구자료를 훔쳤다. 워싱턴 포스트가 14일 보도한 바에 따르면, 이 해커들이 이메일 액세스 권한을 획득한 것은 지난해 여름으로 거슬러 올라간다. 비재무 데이터를 훔쳐갔지만, 사이버 첩보가 동기였음을 추정하고 있다. 데이터 유출을 최소화하기 위해 고용된 보안업체 크라우드스트라이크(Crowdstrike)에 따르면, 이 해커들은 러시아 정부와 연관된 2개의 별도의 그룹이다. 크라우드스트라이크는 한 블로그에 "코드네임이 코지 베어(Cozy Bear), 팬시 베어(Fancy Bear)인 이 그룹들은 모두 전세계에 걸쳐 정부를 해킹하는 행위로 악명이 높다"며, "예를 들어, 코지 베어는 지난해 미 백악관과 미 국방부 네트워크에 침투한 바 있으며, 지난 여름, 미 민주당 네트워크에 침입한 최초의 그룹이었다. 팬시 베어는 지난 4월에 독자적으로 공격을 진행했다"고 전했다. 크라우드스트라이크는 이메일을 통해 이 해커들은 정책, 정치 캠페인, 전략, 외국인 정책 계획 등에 대한 정보를 찾고 있었다고 덧붙였다. 이 해킹그룹들이 민주당 네트워크를 어떻게 침투했는 지에 대해서는 불분명하다. 하지만 2개의 그룹 모두 과거 피해자를 대상으로 지능적인 피싱 공격을 사용했다. 또한 양 그룹은 지속적으로 민주당으로부터 탐지를 회피하고 자신들의 흔적을 없애기 위해 작업하고 있었다. 그러나 이 해킹은 지난 주말에서야 멈췄는데, 이 그룹들은 공동으로 일한 것은 아니었다. 미국 민주당의 중추인 민주당전국위원회(DNC)는 14일 이번 해킹 사건에 대해 인정했다. 플로리다 민주당원이자 DNC 의장인 데비 워서맨 슐츠는 이메일을 통해 "침입을 발견했을 때 우리는 이를 심각한 사건으로 규정하고 즉각적으로 크라우드스트라이크에 의뢰했다"며, &q...

해킹 유출 러시아 2016.06.15

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.