Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

해킹

리크드소스, 트위터 사용자 3,200만 명 로그인 정보 유출 주장

리크드소스가 최근 3,200만 명의 트위터 로그인 개인정보 데이터베이스를 입수했다고 보도했다. Tessa88@expliot.im으로 알려진 익명 사용자로부터 입수한 데이터다. 동시에 리크드소스는 누구나 자신의 로그인 인증 정보를 검색할 수 있는 프리미엄 모델을 제시했지만, 유출된 정보를 전부 보기 위해서는 서비스 요금을 내야 한다. 24시간 요금은 비트코인과 페이팔 중 어떤 결제 수단을 선택하느냐에 따라 각각 2~4달러이며, 연간 이용료는 200달러가 넘는다. 로그인 개인 정보 데이터베이스를 보유하고 있다고 주장하는 곳은 많다. 그러나 리크드소스는 이 트위터 로그인 정보 데이터베이스가 “유효한 실제 정보”라고 판단했다. 15개의 사용자 계정에 문의한 결과 전부 비밀번호가 맞아떨어졌다는 것이다. 리크드 소스는 이 로그인 정보가 트위터에서 바로 유출됐는지 여부를 단언할 수는 없다고 말했다. 대신 일반 사용자들이 맬웨어에 감염되고, 이후 사용자 계정과 암호화되지 않은 비밀번호가 브라우저에서 유출됐을 가능성을 제시했다. 또 최초 맬웨어 타깃이 주로 러시아 사용자였다고 말했다. 자신의 로그인 정보가 유출됐는지를 알고 싶다면 리크드소스 홈페이지에서 확인해 볼 수 있다.  유출된 정보에는 이메일과 비밀번호가 포함돼 있다. 확인 과정을 위해서 리크드소스에 가입할 필요는 없다. 각각의 검색 결과에서 어떤 사이트의 로그인 정보가 유출됐는지가 나타나므로 해당되는 계정의 비밀번호를 재설정해야 한다. 안전한 브라우징은 필수 누구나 한 번쯤은 로그인 개인정보를 해킹당할 수 있다. 웹 사이트가 사용자의 로그인 데이터를 철저하게 감시하는지 아닌지에 사용자들이 관여할 수 없기 때문이다. 그럼에도 불구하고 위험을 낮출 수 있는 여러 가지 방법은 있다. 일반적으로 많이 알려진 온라인 보안 위협에 방어하기 위해서는 최신 브라우저를 사용해야만 한다. 1패스워드, 대쉬레인, 라스트패스 등 비밀번호 전문 관리 소프트웨어를 사용하는 것도 도움이...

해킹 유출 트위터 2016.06.10

마크 주커버그 트위터·핀터레스트 계정 해킹당해… 유출된 링크드인 데이터 관련

지난 주말, 페이스북 CEO 마크 주커버그를 비롯한 여러 유명 인사의 트위터와 핀터레스트 계정이 해킹을 당했다. 지난 일요일 주커버그의 트위터 피드에 링크드인에서 유출된 계정 정보로 비밀번호를 알아냈다는 트윗이 올라왔다. 자칭 아우어마인 팀(OurMine Team)이라고 부르는 이 단체는 주커버그의 트위터, 핀터레스트, 인스타그램 계정을 해킹했다고 주장했으나, 인스타그램 계정 해킹 증거는 아직 발견되지 않았다. Ouch. Mark Zuckerberg's social media accounts have been hacked pic.twitter.com/KvVmXOIg5s— Ben Hall (@Ben_Hall) 2016년 6월 5일 주커버그는 트위터에 글을 거의 올리지 않기 때문에 더욱 주목을 받았다. 그의 마지막 트윗 날짜는 2012년 1월이며, 그 전의 트윗은 2009년 3월이다. 페이스북측은 이번 해킹 사고에 대해 공식적인 입장을 밝히지 않았다. 한편, 롤링 스톤즈의 멤버인 키스 리차드, 미국의 코메디언 듀오인 테네이셔스 디(Tenacious D), 그리고 사망한 배우 라이언 던(Ryan Dunn)의 트위터 계정도 해킹당했다. 이번 해킹이 최근에 밝혀진 2012년에 있었던 링크드인 데이터베이스 도난 사고와 관련 있다는 것은, 서비스의 계정마다 다른 비밀번호를 사용하는 것의 중요성을 일깨워준다. 웹사이트마다 사용자의 비밀번호를 저장하는 보안의 수준이 다르다. 어떤 웹사이트는 일반 텍스트로 저장하기도 하고, 어떤 사이트들은 해시(hash) 처리를 하기도 한다. 링크드인의 경우, 비밀번호가 해시 처리되어 있긴 하지만, 안전하지 않은 SHA1로 해시 처리가 된 것이기 때문에 데이터베이스 대부분이 쉽게 복호화된다. 사용자들은 어떤 웹사이트든 공격을 받고 비밀번호가 유출될 수 있다는 사실을 명심해야 한다. 피해를 최소화하기 위해서는 각 온라인 계정마다 고유의 복잡한 비밀번호를 사용하는 것이...

링크드인 해킹 트위터 2016.06.07

텀블러 계정 6,500만 개 암시장서 거래... 비밀번호 초기화 필요

몇 주 전 텀블러 사용자들에게는 사용자 이메일 주소와 비밀번호가 유출됐다는 공지가 전달됐다. 텀블러는 정확한 피해 규모는 밝히지 않았는데, 최근 그 규모가 6,500만 개에 이른다는 보도가 나왔다. 현재 텀블러에서 유출된 데이터는 더리얼딜(TheRealDeal)이라는 토르의 암시장 웹사이트에서 사용자 ‘peace_of_mind’가 판매하고 있다. 이 사용자는 링크드인에서 훔친 1억 6,700만 개의 사용자 정보도 판매 한 바 있다. 최근 그는 마이스페이스에서 훔친 것으로 보이는 3억 6,000만 개의 계정과 성인용 데이트 사이트인 Fling.com의 계정 4,000만 개를 추가로 올렸다. 텀블러가 5월 12일 보낸 보안 안내문에 따르면, 거래되고 있는 데이터는 텀블러가 야후에 인수되기 전인 2013년 초에 도난당한 것으로 추정된다. 보안 연구원인 트로이 헌트는 해당 데이터의 사본을 입수해 웹사이트에 공개하고, 사용자들이 데이터 유출 사고에 관련이 있는지 스스로 알아볼 수 있도록 하고 있다. 헌트에 따르면, 이메일 주소와 비밀번호가 솔트(salted) 및 해시(hash) 처리되어 있다. 해싱(hashing)은 해시 함수를 이용해서 고유의 해시값을 생성하는 것으로, 이론적으로는 공격자가 해시값을 비밀번호로 복호화할 수 없어서 비밀번호 확인과 데이터베이스 저장에 유용하다. 하지만 MD5나 SHA1같은 일부 구형 해싱 알고리즘을 뚫을 수 있는 다양한 크랙 기법이 존재한다. 이것이 링크드인 데이터 유출에서 발생했던 문제인데, 링크드인의 비밀번호 해시는 바닐라 SHA1으로 생성되어, 연구원들이 전체의 80%를 크랙할 수 있었다. 다행히도 텀블러의 경우 이 해시들이 ‘솔트’ 처리되어 있다. 해시값을 생성하기 전에 비밀번호에 무작위 텍스트를 추가하는 방식이다. 이 방식을 이용하면 솔트 자체가 해킹당한 것이 아니라면 비밀번호 크랙이 더욱 어렵다. 그렇다 하더라도 사용자들은 완전히 안심할 수 없으며...

링크드인 마이스페이스 해킹 2016.06.01

미 국무부 감사관실, "클린턴의 개인 이메일 서버는 규정 위반"

미 국무부 감사관이 발표한 바에 따르면, 전 미 국무부장관 힐러리 클린턴이 개인 이메일 서버를 사용한 것은 정부의 IT 보안 정책과 기록 보유 규정에 위배된다. 클린턴은 개인 이메일 사용을 미 국무부 IT 부서에 알리지 않고 사용했다. 이에 대해 2명의 국무부 IT 부서 직원이 우려를 표했지만 이를 무시했다고 말했다. 클린턴은 2009년부터 2013년까지 국무장관으로 재직할 당시, 그녀의 뉴욕 집에 있는 개인 이메일 서버를 사용했다. 미 국무부 감사관실은 클린턴의 사적 이메일 서버 사용에 대해 규칙과 규정을 따르지 않았다는 점을 명확히 했다. 클린턴은 자신이 구입한 이 서버의 사용허가를 받지 않았다고 말했다. 이 보고서에 따르면, 클린턴은 IRM(Information Resource Management)국이라 부르는 IT 부서와 상의를 할 의무가 있다. 감사관들은 2010년 IT 부서 직원 2명은 각각 클린턴의 개인 메일 계정 사용에 대해 우려를 나타냈으며, 이에 대해 IT 부서 최고위급과 함께 클린턴의 비서와 별도로 만나서 논의했다고 말했다. 이 책임자는 국무장관의 개인 이메일 시스템 사용에 대해 다시는 거론하지 말 것을 지시했다고 말했다. 이 논의에 참여한 이들이 누군지에 대해서는 확인된 바 없다. 이 IT 부서 직원들은 "국무장관의 개인 시스템은 리뷰를 받았으며, 부서 법률 직원에게 승인을 받아 이후 별다른 논의를 하지 않았다"고 말했다. 그러나 감사관실은 "이에 대해 법적 논의를 하거나 승인받은 증거를 찾지 못했다. 또한 국무장관이 요청하거나 안내서를 획득하거나 개인 이메일 서버에 있는 게인 이메일 계정을 공식적인 비즈니스에 사용하도록 승인한 증거가 없다"고 전했다. 이 보고서는 현재 이 부서 CIO에 말을 빌어, 클린턴 국무장관은 그녀의 개인 이메일 계정을 공식적인 비즈니스에 사용하는데 해당 부서와 논의할 의무가 있었다고 말했다. 그러나 미 국무부 보안국과 IRM은 미 국무...

해킹 클린턴 개인이메일 2016.05.26

해킹 예고 받은 유명 포르노 사이트, 쉘 액세스 대가는 1,000달러

지난 13일 저녁, 1x0123이라는 트위터 계정을 갖고 있는 미상의 해커가 단 1,000달러에 폰허브(Pornhub) 하위 도메인을 표적으로 하는 쉘 액세스와 명령 주입 도구를 제공하겠다고 밝혔다. Credit: Pornhub 여기에는 폰허브 서버에 액세스한 것을 보여주는 이미지 2개가 포함되어 있었다. 쉘을 업로드한 방법을 묻는 질문에 1x0123은 사용자 프로필 스크립트에 이미지로 쉘을 업로드 할 수 있는 취약점이 존재한다고 대답했다. 그러나 사용자 프로필의 취약점과 최근 공개된 이미지매직(ImageMagick) 취약점은 관련이 없다고 말했다. 쉘을 업로드하면, 적절한 URL 브라우징으로 쉘을 열고, 명령어를 주입할 수 있다. 간단히 말해, 액세스에 대한 대가를 지불한 사람이 컴퓨터 환경을 제어하게 된다. 이런 제안을 한 사람은 워드프레스(WordPress) 취약점이 악용된 직후인 지난 4월에 LA 타임즈 웹사이트에 대한 쉘 액세스를 제공한 사람과 동일 인물이다. LA 타임즈는 나중에 해킹 사실과 이를 해결한 사실을 확인해줬다. LA 타임즈에 대한 공격 제안 후 얼마 지나지 않아, 1x0123은 파나마 페이퍼스와 관련된 논란의 중심에 있는 모섹 폰세카(Mossack Fonseca)가 이용하고 있는 서버 가운데 하나에 존재하는 SQL 주입 취약점을 공개했다. 1,000달러라는 비용은 아주 작은 것이다. 액세스를 구매한 사람은 누구나 서버의 주요 요소와 여기에서 로딩되는 페이지를 제어할 수 있기 때문이다. 폰허브의 일일 방문자 및 시간당 방문자 수는 각각 6,000만과 210만이다. 쉘 업로드를 초래하는 취약점은 폰허브를 통해 많은 부분을 해킹할 수 있도록 도와준다. 폰허브는 5월 9일 공개 바운티 프로그램(Bounty Program)을 발표했다. 해커원(HackerOne)이 관리하는 초대받은 사람만 참여하는 프로그램이다. 1x0123은 이를 예상한 것으로 보인다. 그는 트위터에 "더 이상 취약점을 공개하지 않고...

해킹 쉘액세스 폰허브 2016.05.18

고급정보가 많은 로펌, 해킹 표적이 되고 있다

기업의 사이버보안 위험을 관리하는데 법이 학문적 접근의 중요한 측면으로써 필요하다. 모색 폰세카라는 로펌이 해킹돼 파나마 페이퍼 문건이 유출된 일은 법적 관점에서 시사하는 바가 크다. 로펌이 보안의 취약점이 될 수 있다 우선 기업으로부터 의뢰받은 로펌은 해당 기업보다는 조금 덜 어려운 해킹 대상이 될 수 있다. 일반적으로 변호사는 고급 정보를 알고 있다. 로펌이 정보를 덜 안전하게 보관하고 있다면 기업의 정보망을 뚫는 것은 시간 낭비가 아닐까? 파나마 페이퍼의 경우 자사 수십만 고객으로부터 얻은 고급 정보를 매우 많이 보관하고 있었다. 지난달 주요 뉴욕에 있는 로펌인 크라바스(Cravaths)와 웨일 고스찰(Weil Gotschal)은 자신들이 해킹당했다고 밝혔다. 이 두 로펌은 미국 내 큰 규모의 M&A 관련 소송을 맡은 회사다. 여기에는 로펌 내 보관된 민감한 정보를 사용할 수 있는 많은 방법이 있는 데다 해커에 대한 내부자 거래 기회도 있었다. 하지만 많은 로펌들이 정보 유출을 겪고 있으며 다음과 같은 사례는 빙산에 일각에 불과하다. - 상당히 규모있는 로펌이 사이버공격으로 비용을 지급했고, 지급 수단은 비트코인이었다. - 로펌의 재무 관리자가 해커에게 돈을 보내도록 한 피싱 이메일은 파트너 변호사에게 온 것 메일처럼 보였다. 로펌은 자신들의 고객사보다 사이버보안에 취약하다. 이들이 보유하고 있는 정보 가치에 비교할 때 해커들이 노릴만한 대상이다. 뉴욕에 있는 FBI 사이버 지부의 전임 총관인 오스틴 버글라스는 최근 <아메리칸로이어(The American Lawyer)>와의 인터뷰에서 "일반적으로 대기업과 은행보다 로펌의 사이버보안 인력이 부족한 편이다"고 밝혔다. 대기업은 점점 이 문제를 인식하고 일부는 로펌에게 더 강력한 대응을 요구하고 있다. 블룸버그의 보도에 따르면, 뱅크오브아메리카와 메릴린치 등 많은 월가의 은행은 일반적으로 로펌에 위협 탐지 및 네트워크 보안 시스템에 ...

취약점 해킹 로펌 2016.05.17

데이터 유출과 해킹으로부터 중소 기업이 살아남는 법

사이버 보안과 데이터 유출 사고가 계속해서 화제가 되고 있다. 소규모 전자상거래 업체, 특히 오픈소스 플랫폼을 사용하는 경우 해킹과 데이터 유출 사고에 쉽게 노출된다. 소규모 전자상거래 업체가 사이트와 중요한 고객 데이터를 보호하려면 어떻게 해야 할까? 전자상거래 보안 전문가들의 10가지 제안을 소개한다. 이미지 : Getty Images Bank 1. 직원 교육 카보나이트(Carbonite)의 최고 기술 전도사 노만 과당고는 "사이버 공격은 갈수록 교묘해진다. 일상적인 업무 요청과 구분하기 어려운 이메일, 링크, 첨부 파일을 통해 쉽게 직원들을 속인다"며, "한 번만 클릭하면 악성코드, 바이러스, 랜섬웨어가 시스템을 감염시키고 중요한 비즈니스 데이터가 위험에 노출된다"고 말했다. 과당고는 따라서 "사이버 공격으로부터 데이터를 보호하기 위한 첫 번째 단계는 직원을 교육시켜 사이버 범죄자들이 사용하는 최신 공격 방법을 인지시키는 것"이라며, "가장 좋은 방법 가운데 하나는 피싱 이메일이나 의심스러운 링크를 판단하는 직원의 역량을 테스트하기 위해 실제와 똑같은 시나리오를 만드는 것이다. 이렇게 하면 일반적으로 저지르는 실수가 무엇인지 파악하고 개선해야 할 영역을 파악할 수 있다"고 말했다. CBIZ 리스크 앤 어드바이저리 서비스(CBIZ Risk & Advisory Services) 총괄 책임자이자 IT 리더인 크리스토퍼 로치는 "전문 업체를 통해 소셜 엔지니어링이나 시설 침투 테스트를 실시해볼 수도 있다. 이렇게 하면 외부자가 직원에게서 직접 고객 정보를 빼내는 경우를 차단하는 데 있어 회사의 보안 정책과 인식 프로그램이 실제 도움이 되는지 여부를 알 수 있다"고 말했다. 2. 호스팅 업체의 신뢰성 확인 이메일 및 웹 보안 전문 업체 앱리버(AppRiver)의 보안 연구 관리자 트로이 질은 "사이트 호스팅은 믿을 수 있는 ...

해킹 중소기업 데이터유출 2016.04.29

IDG 블로그 | ”힘 내라, 마이크로소프트! 시민의 자유를 위해 싸워라!”

마이크로소프트가 정부의 과도한 프라이버시 침해와 관련해 정부에 대한 공격을 한 단계 강화하고 나섰다. 마이크로소프트는 이미 해외 데이터센터에 저장된 고객 데이터에 대한 액세스를 두고 연방 정부와 대립한 적이 있으며, NSA의 과도한 감시 활동을 개혁할 것을 주장해 왔다. 마이크로소프트는 현지 시각 4월 14일 미 연방 정부를 대상으로 소송을 제기했다. 정부가 고객 데이터에 액세스하려고 할 때마다 고객에게 이를 알려줄 수 있도록 하라는 것이다. 현재의 미국 국가 안보 규정 아래에서는 고객 데이터를 관리하는 기업, 즉 인터넷 서비스 업체나 통신업체, 클라우드 서비스 업체, 소셜 네트워크 업체, 웹 사이트 등은 정부의 고객의 데이터 액세스 여부를 알려줄 수 없다. 정부의 감시 사실을 고객에게 알려주기 위해 일부 업체는 이른바 “보증 카나리아” 전략을 사용하기도 한다. 이 전략은 고객 데이터의 기밀성 관련 프라이버시 보장 문구를 갑자기 삭제해 버리는 것으로, 레딧이 가장 대표적인 예이다. 하지만 이 전략은 누가 감시의 대상이 되었는지를 알려줄 수 없고, 또 고객이 관련 문구를 주의 깊게 살펴봐야 알 수 있다는 한계가 있다. 마이크로소프트와 애플은 9.11 사태 이후로 마구잡이로 확장되고 있는 정부의 감시 활동에 오랫동안 반대해 왔다. 하지만 IT 업계의 다른 업계들과 마찬가지로 법원의 정보 요청 명령에는 따르고 있다. 하지만 두 업체는 법이 오용되어 점점 더 많은 정부의 프라이버시 침해가 개인과 기업을 대상으로 자행되고 있는 것으로 보고 있다. 특히 이런 남용은 매우 광범위한 반테러법과 모든 요청을 승인해주는 것 같은 비밀 법원을 통해 이루어지고 있다. 이번 주에는 두 명의 상원의원이 국가 안보의 이름으로 이런 남용을 법제화하는 법안을 제안하기도 했다. 마이크로소프트와 애플은 정부와의 공개적인 싸움을 이끄는 역할을 맡아 왔다. 나머지 IT 업계는 신중한 태도를 보여 왔는데, 이번에 FBI의 과도한 요구로 인해 공개적인 ...

감시 해킹 소송 2016.04.15

보안 전문가들이 밤잠을 설치게 만드는 8가지

보안 유출, 사소한 소비자 데이터의 특성, 데이터 재난 방지 등 누구나 보안을 생각한다. 보안 전문가들은 데이터를 보호하고 데이터 유출을 방지하며 비즈니스 시스템의 보안 결함을 해결할 책임이 있다. 최근 위협 취약성 및 준수성 관리 서비스를 제공하는 정보 보안 기업 트러스트웨이브(Trustwave)가 진행한 연구에서 스스로를 "조직 내의 보안 의사 결정자 또는 보안 영향 행사자"로 밝힌 전 세계 1,414명의 정규직 IT 근로자들을 대상으로 설문조사를 실시하여 그런 압박의 존재를 확인했다. 해당 연구를 통해 발견된 가장 놀라운 사실은 응답자의 63%가 2015년에 전 해보다 보안에 대한 더 큰 압박을 느꼈다고 답했으며 65%는 이런 압박이 다음 해에는 더욱 증가할 것으로 예상된다고 말했다는 점이다. 트러스트웨이브의 기업 마케팅 및 커뮤니케이션 부사장 카스 퍼디는 "전망이 점점 우울해지는 이유는 보안 역량의 부족, 자원 제약, 새로운 기술, 최고 수준의 보안을 기대하면서도 IT 팀들이 보안이 준비되지 않은 프로젝트를 개시하도록 압박하는 임원진과 이사회 등이 원인이다"고 말했다. 오늘은 트러스트웨이브의 연구에 따라 IT 및 보안 전문가들이 비현실적인 보안 기대치를 충족하는데 있어서 압박을 느낀다고 말하는 가장 큰 8가지 이유에 대해 알아보도록 하자. 역량 공백 기술 산업은 학교에서 자격을 갖춘 지원자들을 제공할 수 있는 것보다 빠른 속도로 성장하면서 많은 IT 부서들이 인력 부족과 필요한 역량의 부재를 겪게 되었다. 해당 연구에서는 보안 전문가들의 역량 공백이 IT 부서들의 가장 큰 8가지 문제 중 3번째로 큰 문제로 성장했다. 응답자 중 76%는 "보안 역량 부재 상황에서 더욱 뛰어나야 한다는 압박을 느끼는가?"라는 질문에 "예"라고 대답했다. 그 결과 퍼디는 IT 부서들이 보안 압박을 해결하는데 도움을 얻고자 외부 자원으로 눈을 돌리고 있다고 말했다. "내부...

IT 해킹 공격 2016.03.08

애플이 FBI 협조를 거부하는 5가지 이유

지난주 목요일 애플은 샌 버나디노 총격 테러 사건 용의자 사에드 파룩의 아이폰 데이터를 수집할 수 있도록 iOS 해킹 버전을 만들어 FBI에 제공하라는 법원 명령에 대해 취소 신청을 제출했다. 애플 측 주장의 핵심은 소프트웨어는 언론의 자유로 보호되는 대상이며, 자사의 신념에 어긋나는 소프트웨어를 개발하라는 주장은 미국 수정 헌법 1조와 5조를 위반한다는 것이다. 65페이지에 달하는 신청서에 실린 애플의 주장과 그에 대한 근거를 5가지로 정리했다. 1. 10명의 엔지니어가 최소 4주 매달려야 애플은 해킹 운영체제를 개발할 때 필요한 모든 자원을 나열했다. 이 소프트웨어는 현재 존재하지 않으므로 기존 iOS를 손보는 정도가 아니라 맨 처음부터 개발 작업을 시작해야 한다. 이 작업을 위해서는 10명의 애플 엔지니어와 직원이 최소 2주, 일반적으로는 최대 4주 매달려야 한다. 새로운 코드를 개발하고, 설계하고, 신기능을 테스트하고, 서류나 각종 절차를 준비하는 데 걸리는 시간이다. 또한, 비밀번호를 깰 수 있는 강력한 도구를 개발하거나 FBI의 개발 작업에 협조하는 과정이 필요하다. 해킹 운영체제 개발이 완료되면 애플의 품질 보증 및 보안 검사를 통과해야 하고, 향후 소송을 대비해 모든 개발 과정을 정확히 기록해야 한다. 무엇보다도, 애플은 해킹 운영체제가 단 일회용으로만 쓰일 것이라는 FBI의 주장에 대해 “법원의 협조 명령이 떨어질 때마다 이런 개발 및 폐지 작업이 반복될 경우 부담이 더욱 가중될 것”이라고 밝히고 있다. 2. 미국 의회, “애플 같은 기업은 모든 영장 법 적용의 예외여야” FBI를 위시한 정부 측은 1789년 제정된 모든 영장 법을 소환해 근거로 삼고 있다. 그러나 애플은 이 법의 해석 및 적용이 부당하다고 주장한다. 현재 법원에 계류 중인 또 다른 아이폰 사건을 담당한 치안판사는 모든 영장 법이 국회의 승인 없이 정부가 자의적으로 모든 영장 법을 적용할 수 없다고 밝히기도 했...

해킹 백도어 FBI 2016.02.29

리눅스 민트 웹 사이트 해킹 당해 …백도어 심어진 ISO 다운로드

지난 2월 20일 토요일에 리눅스 민트를 다운로드 받았다면, 해킹 당한 버전을 다운로드한 것일 수도 있다. 리눅스 민트 사이트의 블로그 포스트에 따르면, 지난 금요일 해커들이 리눅스 민트의 웹 사이트에 침투해 사용자가 “백도어가 심어진 수정된 리눅스 민트 ISO”를 다운로드하도록 하기 위해 여러 가지를 바꿔 놓았다. 해킹 당한 버전을 사용하면 해커들이 사용자의 은밀한 정보를 훔쳐갈 수도 있다. 리눅스 민트 측은 해킹 당한 버전은 지난 금요일 리눅스 민트 웹 사이트에서 다운로드한 리눅스 민트 17.3 시나몬 에디션뿐이라고 밝혔다. 블로그 포스트는 “다른 버전이나 에디션을 다운로드했다면, 아무런 문제가 없다”고 설명했으며, 또 “토렌트나 직접 HTTP 링크를 통해 다운로드한 경우도 아무런 영향을 받지 않는다”고 덧붙였다. 리눅스 민트 웹 사이트는 문제 해결을 위해 일시적으로 서비스가 중단된 상태이다. 백도어는 해커들이 사용자 모르게 개인 정보를 빼갈 수 있는 방법이기 때문에 보안이나 프라이버시 측면에서 심각한 위협이다. 지난 금요일 해당 버전을 다운로드한 사용자라면, 우선 리눅스 민트의 블로그가 지시하는 대로 현재 자신이 보유한 ISO가 정상적인 것인지 해킹 당한 것인지 확인해야 한다. 만약 해킹 당한 버전이라면 즉시 삭제하는 것이 좋다. 이미 해킹된 ISO로 리눅스 민트를 설치했다면, 즉시 삭제해야 한다. 리눅스 민트 팀은 인터넷 연결을 끊고 개인 파일을 백업한 다음, 정상적인 운영체제를 다시 설치할 것으로 권했다. 만약 보조 파티션에 설치했다면, 해당 파티션 전체를 지워버리는 것이 좋다. 또한 이미 정보가 유출되었을 경우를 대비해 중요한 웹 사이트나 서비스의 패스워드는 바꾸는 것이 좋다. 한편 리눅스 민트 포럼의 데이터베이스 역시 해커들의 공격을 받았다. 리눅스 민트 팀은 이 포럼의 계정과 동일한 패스워드를 사용하는 웹 사이트나 서비스가 있다면, 이 역시 패스워드를 교체...

해킹 백도어 민트 2016.02.22

구글 선다 피차이, 애플 지원 나섰다…”IT 업체의 해킹은 위험”

구글 CEO 선다 피차이가 아이폰 암호화 해제를 둘러 싼 논쟁에서 애플 편을 들고 나섰다. 피차이는 일련의 트위터 포스트를 통해 애플 CEO 팀 쿡이 FBI의 암호 해제 요구에 반대 의사를 표시하는 매우 중요한 서한을 썼다고 격찬하며, “기업들이 해킹할 수 있도록 하면, 사용자의 프라이버시가 침해될 수 있다”고 강조했다. 피차이는 구글이 합법적인 요구일 경우 사법기관에 데이터 액세스를 제공한다고 언급하며, IT 업체가 고객의 기기와 데이터를 해킹하도록 하는 것은 전혀 다른 일이라며, “문제의 소지가 큰 선례가 될 것”이라고 지적했다. FBI는 애플에게 여러 차례의 로그인 실패에도 자체 삭제를 하지 않은 특수 버전 iOS를 제공해 줄 것으로 요청했다. 이 버전을 이용하면 패스워드로 보호되는 아이폰에 대한 무작위 공격이 가능해지며, 테러범 시드 리즈완 파룩의 아이폰을 조사하는 데 이용될 수 있다. 미 캘리포니아 법원은 애플에게 이 소프트웨어를 만들 것을 명령했다. 애플 팀 쿡은 이런 소프트웨어를 만들면 모든 사용자를 위험에 빠뜨릴 수 있다고 주장했다. 또 정부기관이 어떤 기기에도 접근할 수 있도록 하는 위험한 법적 선례를 남기게 될 것이라고 말했다. 보안 전문가와 정치인들이 암호화와 백도어에 대해 수개월에 걸쳐 논쟁을 벌이고 있는 가운데, 법원의 명령과 팀 쿡의 반대 서한은 달아오른 논쟁에 기름을 붓고 있다. 하지만 현재까지 다른 IT 업체들은 FBI의 요청에 반대하는 확실한 입장을 밝히는 것을 꺼리고 있다. 물론 일각에서는 피차이가 좀 더 강경한 입장을 피력해야 한다는 지적도 있지만, 피차이의 공개적인 발언은 애플에 대한 가장 강력한 지지 선언이다.  editor@itworld.co.kr

해킹 CEO 백도어 2016.02.19

데이터 유출 사고 후 “소비자들은 정말 떠날까?“

뉴스만 보면 데이터 유출 사고가 난 기업은 소비자들이 등을 돌릴 것만 같지만, 이는 모두 인식 조사에 기반한 것일 뿐이다. 데이터 유출의 피해를 입은 소비자들은 해당 서비스를 떠나서 다신 돌아보지 않는다고 이야기한다. 하지만 정말 그럴가? 브랜든 윌리엄스 박사는 이를 조금 더 깊게 파봤다. MAC(Merchant Acquirer’s Committee)와 함께 소비자 행동 데이터를 수집 및 분석했다. 전체 조사 결과는 홈페이지에서 확인할 수 있는데, 중요 내용을 살펴보자. 일반적으로 소비자들은 데이터 유출 사실 인지도가 낮은 것으로 나타났다. 데이터 유출을 대하는 자세를 알려주는 주요 지표일 수 있다. 두 가지 예외는 타깃(81%), 홈 디포(Home Depot, 38%)였고, 응답자 중 13%는 데이터 유출 사고에 대해서 전혀 모르고 있었다. 이 결과의 교훈은 “뉴스 헤드라인을 피하라”다. 그러나 더 넓게 보면 소비자들이 사고 인지도를 낮게 유지할 수 있다는 신호다.   조사 결과에 따르면, 연령이 높을수록 데이터 유출 사고 이후 서비스를 탈퇴하거나 이용하지 않는 것으로 나타났다. 서비스 탈퇴자 전체 중 거의 75%가 46세 이상이다. 만일 45세 이상을 대상으로 한 비즈니스를 운영하고 있다면, 데이터 유출 사고에 더욱 만전을 기해야 할 것이다. 데이터 유출이 발표된 이후 서비스를 탈퇴했다가 돌아오지 않는 비율은 평균적으로 2% 미만이었다. 조사에 따르면, 쇼핑객들은 데이터 유출을 인지한 이후 3~6개월 사이에 돌아왔다. 연령대별 차이는 별로 없었다.   소비자들의 결제 카드와 관련된 데이터 유출이 있었음에도 불구하고, 소비자들은 여전히 지불 방법으로 카드를 선호한다. 응답자의 78%가 사고 이후에도 여전히 신용카드나 직불 카드를 이용했으며, 현금만 이용한다고 답한 사람은 16%로 차이가 많았다. 한편, 46세 이상의 응답자들은 다른 그룹보다 현금을 더 선호하는 경향...

해킹 사고 데이터유출 2016.02.03

설문조사로 본 해커들의 실상 “공격 성공 수당 겨우 1만 5,000달러”

사이버 공격자들의 가장 큰 동기는 ‘돈’이지만, 실제로 공격에 성공했을 때 얻는 수익이 건당 1만 5,000달러 미만인 것으로 나타났다. 포네몬 인스티튜트(Ponemon Institute)가 미국과 영국, 독일의 해커들을 상대로 조사를 벌인 결과, 이 해커들이 평균 연 수입은 2만 9,000달러 정도였다. 해당 연구를 후원한 팔로 알토 네트웍스의 위협 정보 담당 수석 관리자인 스콧 심킨은 “선진국일수록 (사이버 공격으로) 돈을 많이 벌지 못한다. 사이버 보안 전문가들의 수익에 4분의 1 정도 번다”면서, “영화에서 보면 마치 해커들이 큰 돈을 버는 것 같지만, 그렇게 쉽게 벌 수 있는 돈은 없다”고 말했다. 조사에 따르면, 평균적으로 해커들은 일 년에 8회 정도 공격하며, 그중 42%만 성공한다. 성공적인 공격 중에서 금전적인 보상이 없는 것이 59%에 달한다. 또한, 공격자들은 “전형적인” IT 보안 인프라를 공격할 때 평균 70시간을 소비하며, “훌륭한” IT 보안 인프라에는 147시간을 소비하고, 209시간 동안 공격해보고 안되면 완전히 포기한다. 설문 응답자들은 또, 이런 공격에 소비하는 시간과 자원이 계속 감소하고 있으며, 자동화 도구 덕분에 공격 성공이 쉬워지고 있다고 답했다. 대부분의 공격자들이 해킹 도구 사용하는 비율이 18% 증가했는데, 응답자의 64%는 이러한 도구가 “매우 효율적”이라고 답했다. 공격 도구에 투자하는 비용은 연평균 1,367달러다. 공격 계획과 실행에 드는 시간이 감소하는 원인 중 하나로, 응답자의 67%가 잘 알려진 익스플로잇과 취약점의 증가라고 답했다. 해커들의 능력 향상을 원인으로 꼽은 비율도 52%였다. 해킹 커뮤니티의 협업 향상을 공격 시간 단축의 원인으로 꼽은 비율은 22%에 불과했으며, 목표 기업이나 기관에 대해 더 많은 정보를 알게된 점을 꼽...

해커 해킹 사이버공격 2016.02.03

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.