Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

비밀번호

블랙햇 2014 | 3일차, 블랙햇, 데프콘, 그리고 '비사이드 라스베가스'도 있었다

지난 주 목요일, 해커서머캠프(Hacker Summer Camp)는 변화를 맞이했다. 기업적인 측면들은 서서히 줄어들기 시작했고 블랙햇(Black Hat) 참가자들은 데프콘(DEF CON) 또는 집(Home) 가운데 하나를 선택할 가능성이 높다. 블랙햇과 데프콘 얘기를 잠시 접어두고 오늘은 지난 주 초에 있었던 비사이드 라스베가스(BSides Las Vegas)에 대해 이야기해보도록 하자. 지난 주, 비사이드 라스베가스는 해커들이 모이기 위한 제 3의 선택이었다. 이 행사는 2009년 블랙햇과 데프콘이 거부한 주제를 다루기 위해 시작됐다. 당시에는 컨퍼런스로 인정받기 부족했지만 더 이상은 그렇지 않다. 지금은 국제적인 행사가 되었고 충분히 주목받을 만 하다. 지난 주 개최된 비사이드 라스베가스에서는 ▲정보보안을 기대하는 사람들과 기존 종사자들을 위한 직업 전략 ▲위협 지식 공급의 가치 그리고 ▲그들의 실제 지식을 측정하는 방법 ▲다양한 툴과 방법론 ▲IDS(Intrusion Detection System)의 적절한 조정과 이를 통해 실제적인 지식을 얻는 방법에 대한 이야기가 있었다. 올해 비사이드 라스베가스를 보지 못했더라도 걱정할 필요가 없다. 내년 여름에도 무료로 참관할 수 있다. 또한 대부분이 녹화되어 있어 앞으로 공개되는 영상을 통해 이야기를 들을 수 있을 것이다. 비사이드 라스베가스에서 제공된 또 다른 특별한 점은 연사들이 처음으로 '완전한' 프레젠테이션을 제공한, 이른바 '성능 시험장(Proving Ground)'라 불리는 루키 트랙(Rookie Track)이었다. 성능 시험장은 실제로 해킹 커뮤니티를 엿볼 수 있는 좋은 기회다. 사람들 앞에서 처음으로 나서 얘기할 때는 쉽지 않지만, 비사이드는 매우 화기애애한 분위기를 조성한다. 또한 비사이드 라스베가스는 올해 자체적으로 '비밀번호, PIN, 코드, 디지털 인증에 관한 해커 컨퍼런스'로 규명한 패스워드콘(PasswordsCo...

데프콘 블랙햇 정보보안 2014.08.12

안드로이드 기기 보안, 쉽고 완벽하게 하는 법

안드로이드가 인기를 끌면서, 점차 직장에서도 더 많이 사용되고 있는 추세다. 초기만 하더라도 안드로이드는 보안 기능이 많지 않았다. 이로 인해 개인 용도에서만 사용하는 기기로 취급받곤 했다. 그러나 구글은 그동안 안드로이드 보안에 많은 투자를 했다. 다른 서드파티 개발업체들 또한 여기에 동참했다. 덕분에 현재는 안드로이드 자체는 물론 구글 플레이(Google Play) 앱 스토어에서도 많은 보안 툴을 찾을 수 있다. 개인 데이터와 업무 데이터를 위협으로부터 더 쉽게 보호할 수 있게 된 것이다. 규제가 엄격한 산업에 속해있어 보안 요건이 아주 엄격한 회사라면, 서드파티의 MDM(Mobile Device Management) 툴이 필요할 수 있다. 그러나 대다수 개인과 기업은 이보다 훨씬 간단한 툴과 방법으로 개인 및 업무 데이터를 보호할 수 있다. 안드로이드 고유의 위험에 초점을 맞춘다 위협으로부터 장치와 데이터를 보호하기 위해서는 '타당한' 위협과 '과장된' 위협을 이해할 필요가 있다. 안드로이드는 기본적으로 개방적인 운영체계다. 취약점 또한 이런 개방성과 관련이 있다. 밥 비올리노는 안드로이드의 취약점을 두 부분으로 좁혀 정리했다. 첫번째는 구글 플레이의 아주 개방적인 모델이다. 사실상 누구나 앱을 업로드해, 배포할 수 있다는 사실에서 초래되는 취약점이다. 일반적으로 테스트 과정을 거치지 않는 이들 앱에는 데이터에 위험을 초래하는 악성코드, 스파이웨어, 기타 하이재킹 프로토콜이 포함되어 있을 수 있다. 악성코드는 구글 플레이에만 국한되지 않는다. 안드로이드는 구글 플레이 외부의 출처에서 애플리케이션을 사이드 다운로딩 할 수 있도록 허용한다. 이 때문에 악성 다운로드에 기기가 감염될 위험이 더욱 커지는 것이다. 그리고 안드로이드가 이런 위험에 제대로 대처를 못하는 이유가 두번째 취약점이다. 다름 아닌 '파편화(fragmentation)'라는 문제다. 구글과 안드로이드 OEM...

암호화 비밀번호 안드로이드 2014.04.17

“비밀번호이기를 포기한” 2013년 최악의 비밀번호 25가지

‘123456’이 마침내 세계 최악의 비밀번호로 조명을 받게 됐다. 매년 가장 많이 도난 당한 비밀번호를 모아 편집하고 있는 보안 전문업체 스플래시데이터(Splashdata)는 2013년에는 ‘123456’이 가장 많이 도난 당한 비밀번호 1위에 올랐다고 밝혔다. 전년도에는 ‘password’가 1위였다. 이처럼 순위가 바뀐 데 결정적인 역할을 한 것은 어도비로, 지난 해 10월 약 4800만 명 사용자의 정보가 유출되는 대형 사고를 일으켰다. 어도비에서 유출된 정보에서 비밀번호 목록을 보면 ‘123456’이 1위였고, 그 뒤를 ‘12345678’과 ‘password’가 잇고 있다. 이 사고의 규모는 ‘photoshop’과 ‘adobe123’가 순위에 오른 것으로 짐작할 수 있을 정도이다. 물론 도난 당한 어도비 비밀번호에는 1억 개에 가까운 테스트 계정과 비활동 계정이 포함되어 있다는 면에서 ‘password’에게는 다소 불합리한 결과가 될 수도 있다. 마치 연습에서 때린 홈런 수를 실제 경기 기록에 더하는 것이 될 수 있는 것이다. 따라서 2014년에 ‘password’가 다시 왕좌로 복귀할 수도 있을 것으로 보인다. 이런 엉성한 비밀번호는 특히 해커가 비밀번호를 빠르게 추측해 계정에 액세스하는 무작위 공격에 취약하며, 암호화된 비밀번호가 도난 당했을 때도 정교한 크래킹 소프트웨어에 의해 해독될 가능성이 가장 높다. 스플래시 데이터가 선정한 2013년 최악의 비밀번호는 다음과 같다. 1. 123456 2. password 3. 12345678 4. qwerty 5. abc123 6. 123456789 7. 111111 8. 1234567 9. iloveyou 10. adobe123 11. 123123 ...

비밀번호 데이터유출 어도비 2014.01.21

'Sher-locked' 비밀번호 12가지의 역사

비밀번호는 현대 삶의 필수 과정이다. 좋은 싫든 관계 없이, 스마트폰 잠금 해제에서부터 온라인 은행 계좌 접속, 영화 스트리밍에 이르기까지 모든 것은 비밀번호가 있어야 열린다. 컴퓨터와 인터넷의 발달로 비밀번호 역시 널리 확대되긴 했지만, 사실 비밀번호는 수백, 수천 년 동안 귀중한 것을 보호하는 데 사용돼왔다. 여기 지난 수십 년 간 실제 세계와 가상 세계 모두에서 가장 많이 사용된 비밀번호들을 소개한다. ciokr@idg.co.kr

비밀번호 2014.01.10

2014년 건강한 디지털 라이프를 위한 5가지 새해 결심

2014년 새해가 밝았다. 일주일 전과는 다른 내일을 위한 계획을 세워야 할 때다. 일상 생활을 위한 계획도 좋지만, 이제 삶의 많은 부분을 차지하게 된 디지털 생활은 어떠한가? 건강한 디지털 라이프를 위한 2014년 5가지 새해 결심을 살펴보자. 데이터 백업하기 미국인들이 가장 자주 하는 거짓말 두 개가 있다. 하나는 치실로 치아 청소를 자주 한다는 것이고 또 다른 한가지는 데이터를 완전히 백업한다는 것이다. 본인은 백업을 했다고 이야기할 수도 있다. 그러나 좀 더 자세히, “어떤 자기 장치 때문에 하드 드라이브가 통째로 날라가도, 혹은 아이폰의 ‘모든 콘텐츠 및 설정 삭제하기’ 버튼을 실수로 눌러도 아무 문제가 없는가?”라고 물어본다면, 대답은 달라질 것이다. 맥을 사용한다면 외장 하드 드라이브를 구매해서 컴퓨터에 연결한 후 타임 머신(Time Machine)을 이용해 백업설정을 하자. 타임 머신이 아주 완벽한 해결책은 아니지만 없는 것 보다는 낫다. iOS 디바이스를 사용하고 있다면, 아이클라우드 백업을 활성화 하거나, 정기적으로 컴퓨터에 연결해 백업을 하도록 하자. 비밀번호를 한 개 이상 사용하기 맥, 아이클라우드, 아이튠즈 스토어, 아마존, 지메일, 트위터, 페이스북에 같은 비밀번호를 얼마나 사용하고 있는가? 모두 같은 비밀번호라면 지난 해 일어났던 각종 해킹 사건을 돌이켜 보며 경각심을 키우길 바란다. 추가로 비밀번호를 만들 때에는 추측하기 어려운 것으로 해야 한다. 생일이나 이름, 사는 곳, 좋아하는 가수, 혹은 “password”같은 멍청한 비밀번호를 지정하면 안 된다. 기억하기 힘들 정도의 무작위 글자로 비밀번호를 만들면 안되겠지만, 숫자 0은 영어 O로, 1은 L로 3은 E로 변경해서 사용하는 등 자신만의 규칙을 정해 추측하기 힘들면서도 자신이 기억할 수 있는 비밀번호를 만들어 보자.  쓸데없는 파일 지우기 하드 드라이브에는 앞으로...

비밀번호 백업 디지털 라이프 2014.01.02

페이스북, 구글, 트위터 등 개인정보 200만개 유출

페이스북과 구글, 야후, 트위터, 링크드인 등 유명 웹사이트의 로그인 정보 200만개가 한 봇넷 명령 및 제어서버에서 발견돼 화제다. 보안업체인 트러스트웨이브(Trustwave)는 이 개인정보들이 사이트에서 직접 유출된 것이 아니라 개인 컴퓨터가 악성코드에 감염되면서 유출된 것으로 분석했다. 트러스트웨이브의 보안 연구 관리자인 존 밀러는 “이 계정 정보들이 페이스북이나 링크드인 같은 온라인 서비스에 대한 정보이지만, 이 회사들의 네트워크 보안이 약해서 생긴 결과는 아닌 것으로 보인다”라고 말했다. 트러스트웨이브는 대략 160만개의 웹사이트 로그인 정보와 30만 개의 이메일 로그인 정보를 발견했다. 대부분이 인기 미국 사이트의 사용자명과 비밀번호였지만, 러시아의 소셜 네트워크 사이트 정보도 있었다. 가장 많은 피해를 본 사람들은 러시아어를 사용하는 사람들인 것으로 나타났는데, 트러스트웨이브는 봇넷 운영자가 약 100개국에 퍼져있는 시스템을 감염시킨 것으로 분석했다. 트러스트웨이브는 감염된 웹사이트 및 계정에 유출 사실을 알렸고, 네덜란드의 CERT(Computer Emergency Response Team)에 봇넷 명령 및 제어 서버에 대해서도 보고했다. editor@itworld.co.kr

페이스북 개인정보 트위터 2013.12.06

웹 사이트 로그인 페이지 방문 94%, 자동 해킹 툴

웹사이트 로그인 페이지의 방문자가 대부분 사람이라고 생각할지 몰라도 실제로는 대다수가 취약한 비밀번호를 찾기 위해 범죄에 사용되는 자동툴이다. 인캡슐라는 최근 90일동안 1,000개의 클라이언트 웹 사이트에 접속 시도건을 모니터링한 결과, 94%가 의심스러운 자동 툴이었음을 발견했다. 나머지 6%만이 사람에 의한 시도였거나 웹 사이트 보안 개발업체들이 베네벌런트 봇(benevolent bots)이라 부르는 적법한 크롤과 RSS 웹 리더기였다. 로그인 사이트의 16개 방문 가운데 평균 15개가 사이트에 침입하기 위해 시도한 셈이다. 인캡슐라는 총 140만 비인증 접속 시도와 대략 2만 번의 인증된 로그인을 기록했다고 밝혔다. 이번 연구를 통해 알려진 사실은 분명 인캡슐라 고객에 편향된 것이지만, 수많은 웹사이트 경험이 어떤 것인지 나타내준다. 인캡슐라 공동 창립자이자 마케팅 & 비즈니스 개발 부사장 마크 가판은 "우리는 이런 사실은 좋은 지표이며, 웹사이트에서 어떤 일이 일어나고 있는지 잘 알려준다"고 말했다. 의심스러운 로그인 스캐너는 일반적으로 애플리케이션 취약점을 찾고, 무작위 공격(brute-force attack)이라 불리는 일반적인 비밀번호를 다수 사용, 접속을 시도한다. 지난 8월 아보 네트워크는 이와 같은 공격을 통해 줌라(Joomla), 워드프레스(WordPress), 또는 데이터라이프 엔진(Datalife Engine) 등 블로그 및 콘텐츠 관리 시스템을 사용하는 6,000개의 사이트를 침입했던 공격을 확인한 바 있다. 포트 디스코(Fort Disco)라고 명명된 이 공격은 5월말 2만 5,000대 이상의 좀비 PC를 실행하는 5개의 C&C 사이트에서 시작했다. 해킹하기 위해 사용된 비밀번호는 다음과 같이 일반인들이 자주 사용하는 톱 10 비밀번호다. 'admin', '123456', '123123', '12345&...

로그인 비밀번호 자동 해킹 툴 2013.11.11

수백만 어도비 해킹 피해자들이 쓰는 공통 비밀번호는...123456

수천만 계정을 도난당한 어도비 해킹 사건은 장난이 아니다. 웃을 수 있는 상황은 아니지만, 적어도 수백만 사용자의 비밀번호들이 우습기만 하다. IT 뉴스인 더 레지스터(The Register)에 보도된 바에 따르면, 스크릭처 그룹의 제레미 고스니에 의해 공개된 이 비밀번호들은 고스니가 여러 과정을 거쳐 솎아낸 것으로, 어도비 암호화 키의 결함을 증명하는 건 아니라고 전했다. 어도비 사용자들의 사용하는 20개의 가장 일반적인 비밀번호는 다음과 같다. 1. 123456 - 1,911,938 2. 123456789 - 446,162 3. password - 345,834 4. adobe123 - 211,659 5. 12345678 - 201,580 6. qwerty - 130,832 7. 1234567 - 124,253 8. 111111 - 113,884 9. photoshop - 83,411 10. 123123 - 82,694 11. 1234567890 - 76,910 12. 000000 - 76,186 13. abc123 - 70,791 14. 1234 - 61,453 15. adobe1 - 56,744 16. macromedia - 54,651 17. azerty - 48,850 18. iloveyou - 47,142 19. aaaaaa - 44,281 20. 654321 - 43,670 물론 123456과 'password'이 목록 선두에 있다. 'Macromedia'라는 비밀번호를 사용한 이는 자신이 꽤나 기발하다고 생각했을 것이다. 고스니가 획득할 수 있었던 1억 3,032만 4,429명의 어도비 사용자 계정 가운데 3%만이 상위 20개 비밀번호를 사용하고 있다는 사실이 조금은 위안이 된다. 아주 많은 사람이 적어도 어느 정도 독특한 비밀번호를 사용하고 있다는 것이다. 어도비는 지난 10월 3일 해커들이 290만 암호화된 신용카드번호와 유효기간을 도난당했다며, ...

비밀번호 123456 어도비 해킹 2013.11.06

윈도우 로그인 비밀번호 뛰어넘기

자신의 PC를 다른 사람들로부터 지킬 필요가 없는 이들은 로그인 화면을 비밀번호 기입없이 뛰어넘어 윈도우에 바로 부팅할 수 있다. 로그온 화면을 넘어갈 수 있는 방법과 비밀번호 없이 윈도우에 직접 부팅하는 방법을 알아보자. 필자의 첫번째 조언은 로그온 비밀번호는 매우 중요하며, 이것이 없으면 자신의 PC가 취약해진다는 것을 명심해야 한다. 자신의 PC에 물리적으로 접속할 수 있는 이들은 자신의 파일, 이메일 등을 접속할 수 있다. 이렇게 접속한 이들은 PC 주인 이름으로 메일을 보낼 수도 있다. 한편 비밀번호를 뛰어넘을 수 있다면 PC를 켤 때나, 잠시 떠났다가 몇 분이 지나 다시 돌아왔을 때, 일할 준비가 됐을 때에 편하다. 게다가 윈도우 비밀번호를 제거하는 일은 그리 어렵지 않다. 물론 제 3자 암호화 구축을 통해 가장 필수적인 파일들을 보호할 수 있다. 필자는 비밀번호를 제거하지 않았다. 그러나 독자 가운데 이런 위험을 감수할 의지가 있다면 방법은 바로 다음과 같다. 로그인 화면을 그냥 지나치기 위해서는 우선 윈도우 7의 경우 제어판 >> 사용자 계정을 열어라. 자신이 사용하고 있는 윈도우 버전에 따라 달라진다. - 윈도우 7 & 비스타 : 시작 버튼을 클릭하고 netplwiz라고 쓰고 엔터를 누른다. - 윈도우 XP : 시작 버튼을 누르고 control userpasswords2라고 쓰고 엔터를 누른다. - 윈도우 8 : netplwiz 시작 페이지에 있는 검색 참을 사용하라. 앱 세션에서 netplwiz를 클릭하고 탭하라. 대화상자 내에 자신의 계정을 확인할 수 있다면 이를 선택한 다음, 사용자 이름과 비밀번호를 기입해야 한다. 체크하지 않은 사용자는 사용자 이름과 비밀번호를 기입해야 한다. 이후 OK를 클릭하면 비밀번호를 두번 기입할 것으로 요구한다. 다음에 부팅할 때 윈도우는 전과 같이 비밀번호를 묻지 않을 것이다. 일부는 여전히 비밀번호를 요구할지 모른다. 그러나 이는 윈도우가 아니라 ...

비밀번호 윈도우 2013.10.29

어려운 비밀번호를 위한 팁

미국 NCSA(National Cyber Security Awareness Month)와 보안업체 래피드7은 비밀번호가 일반인들의 전체 보안 등급을 좌우할 수 있다고 밝혔다. 비밀번호는 종종 빛 바랜 보호 수단으로 보이는데, 비밀번호를 단지 방어적인 측면에서 본다면 많은 경우 사실이다. 이는 보안 시장에서 2요소 인증이 존재하는 이유이기도 하다. 그러나 비밀번호를 좋아하든 미워하든, 이는 우리네 삶에서 최초의 방어선이다. 그러나 사람들은 여러 개의 비밀번호를 기억하는 것보다는 적절히 관리하기 위해 어디선가 한번쯤은 사용하거나 쉽게 기억해낼 수 있게 만든다는 점이 문제다. 보안 전문가들은 정책적으로 비밀번호의 길이와 기한 그리고 문자형태 사용을 강제할 수 있지만, 교육받은 사용자만이 자신이 기억할 수 있고, 다른 곳에서 사용한 적이 없는 진짜 강력한 비밀번호를 만들어낼 수 있다. 여기에 비밀번호에 대한 기본 지침서가 있다. 자, 비밀번호에 대한 보안 실천이 필요한 회사 동료나 가족들과 함께 공유하도록 하자. 비밀번호가 왜 중요한가? 비밀번호는 개인적인 페이스북 계정이나 온라인 뱅킹 사이트, 또는 자사의 고객 추적 시스템 등 서비스 또는 애플리케이션에서 저장하고 있는 정보를 보호하는 가장 기본적인 단계다. 문제는 현재 이 모든 것이 온라인으로 되어 있으며 모든 곳에 비밀번호가 필요하다는 점이다. 그래서 사람들은 자신의 비밀번호를 간단하게 만들어 쉽게 기억하려고 한다. 아마도 대학에서부터 모든 곳에 사용하고 있었던 비밀번호이거나 또는 자신이 비밀번호를 잊어버리지 않게 컴퓨터 밑에다가 써놨을 지도 모른다. 그간 대부분이 이런 행동을 해왔다. 자신이 사용하는 모든 서비스에서 길고 복잡하고 유일한 비밀번호 만들기에 도전하고 이를 모두 기억한다는 것은 거의 불가능에 가깝다. 문제는 간단하다는 데 있다. "기억하기 쉬운 비밀번호는 뚫기도 쉽다." 주요 연구 보고서에 따르면, 2012년에 있었던 네트워크...

패스워드 비밀번호 2013.10.21

“스스로를 지켜라” 최고의 암호 보호 툴

보안의 시작은 암호다. 웹 서비스의 어디에나 사용하고 있는 암호가 하나 뚫리면 우후죽순 개인 정보가 털리기 마련이다. 네트워크월드는 6가지 암호 보호 툴을 살펴보면서 장단점을 찾아보았다. 여섯 가지 모두 암호화된 형태로 정보를 저장하는 마스터 암호 금고 방식을 채택하고 있고, 한 가지를 제외한 나머지 제품은 모두 복잡한 암호를 생성해 로그인 절차에 투입할 수 있어서, 사용자들은 스스로 어려운 암호를 만들어낼 필요가 없다. 아래에서 그 리뷰를 소개한다. editor@itworld.co.kr

암호 비밀번호 보안 2013.09.05

형편없는 패스워드의 출처는? : 구글 설문조사

구글이 웹 사용자 2000명을 대상으로 사람들이 사용하는 가장 일반적인 패스워드의 종류에 대해 설문 조사를 실시했다. 조사 결과는 그리 충격적이지는 않았지만, 아는 사람의 계정을 해킹하는 것이 얼마나 쉬운 일인지를 보여줬다. 문제는 많은 사람들이 애완동물을 기르고 있다는 것. 구글의 조사 결과 사람들이 자신의 패스워드의 기반으로 삼는 가장 일반적인 것들은 다음과 같다. 1. 애완동물 이름 2. 의미있는 날짜(결혼 기념일 등) 3. 가까운 친척의 생일 4. 아이들 이름 5. 다른 가족 구성원의 이름 6. 출생지 7. 좋아하는 휴일 8. 좋아하는 축구팀과 관련된 것 9. 부모님 이름 10. ‘password’란 단어 자체 안전하고 강력한 패스워드를 만드는 방법은 이미 많이 공개되어 있다. 전문적인 패스워드 관리프로그램을 사용하는 방법(강력한 비밀번호를 사용하는 법)도 있고, 약간의 지혜를 발휘해 해커들을 포기하게 만드는 방법(강력한 패스워드 만들기, “어렵지 않아요~”)도 있다. 항상 그렇지만, 작은 실천의 문제만 남아 있다.  editor@itworld.co.kr

패스워드 비밀번호 구글 2013.08.05

중소기업을 위한 성공 보안 방침 다섯 가지

이제 중소기업들도 사이버 범죄자들과 치킨 게임을 벌일 가능성이 높다. 중소기업들의 방어책이 오늘날의 정교하고 지속적인 사이버 범죄자들의 공격을 격퇴하기에 부족하기에, 공격을 당하지 않기만을 바랄 지도 모른다. IT 보안은 사실 복잡하고, 보안 전문가들은 사이버 범죄자들에 대항한 무제한적 군비경쟁에 빠져들었다. 뉴스를 보면서 "미국 국방부도 침투당했는데 내가 어떻게 그런 침투를 막을 수 있겠어?"라고 생각하기 쉽다. 맞는 이야기지만, 오래된 보안 격언 하나는 기억해야 한다. 도둑을 피하기 위해 마을에서 가장 안전한 집에서 살 필요는 없다, 그저 옆집보다 우리집 보안이 더 좋으면 된다. 만약 자신이 여기서 소개하는 성공 보안 방침 다섯 가지를 따른다면, 주변에 있는 대부분의 중소기업들보다 더 안전해질 것이다. 1. 기본적인 보안 사항부터 확실히 하라 사내 모든 컴퓨터에 안티바이러스와 방화벽 보호는 물론 직원들에게 안전 이메일과 웹 사용법에 대해 교육시켜야 된다는 점은 알고 있을 것이다. 그러나 적절한 보안 툴이 최신판을 사용 중인지 확인해 본 적이 있는가? 직원이 수상한 첨부파일을 클릭함으로써 발생하는 위험에 대해 잘 이해하고 있는지 확인해 본 적이 있는가? 시스템 엑스퍼트(System Experts) 보안 및 컴플라이언스 팀에 의하면, 자신이 반드시 지켜야 하는 다른 보안 기본사항들은 다음과 같다. - 직원들에게 운영자 수준이 아닌 사용자 수준의 자격을 부여하라(그러나 최소한 직원 한두 명에게는 운영자 수준의 접속권을 줘야 한다). - 항상 패치를 최신으로 업데이트하고 자동 업데이트를 활성화시켜야 한다. "패치부터 우선 설치하고, 질문은 그 다음에 하라." - 공유 네트워크 드라이브를 사용해 중요한 데이터를 보존하라. - 모바일 악성코드, 소셜 미디어 피싱처럼 새로 등장하는 위협에 대해 직원들을 교육시켜야 한다. 2. 이메일 길들이기 아주 많은 보안 문제들이 이메일에서 시작된다. ...

이메일 중소기업 비밀번호 2013.07.18

블로그 | 앱·웹에서 수많은 비밀번호를 잊지 않을 방법

PC월드의 윈도우 포럼에 아이디 Mgentry2를 사용하는 한 네티즌이 온라인 비밀번호와 앱 비밀번호(아웃룩, 퀵큰 등) 모두를 관리할 수 있는 '암호 관리 툴'을 추천해 달라고 문의했다. 가장 안전한 방법은 문자, 숫자, 기호가 무작위로 나열된 것처럼 보이는 긴 암호를 만드는 것이다. 그리고 웹 사이트와 애플리케이션마다 서로 다른 암호가 필요하다. 자신이 인증샷을 찍듯이 기억하는 게 아니라면, 안전하게 암호를 저장할 수 있는 프로그램을 사용해야 한다. 그렇게 하면, 다른 모든 앱과 웹에 접근할 수 있는 하나의 암호만 기억하면 된다. 자신에게는 기본적으로 암호화된 비밀번호 데이터베이스인 비밀번호 관리자가 필요하다. 좋은 비밀번호 관리자는 웹과 앱에 모두 적용할 수 있다. 필자의 경우, 앱과 웹용으로 패스워드 세이프(Password Safe)를 사용한다. 패스워드 세이프는 무료고 오픈소스다. 게다가 필자의 PC, 안드로이드폰, 아이패드 등 다양한 플랫폼에서 사용할 수 있다. 패스워드 세이프는 사용자의 브라우저와 직접 통합하지 않지만, 당연히 브라우저 친화적이다. 사용자가 어떤 사이트의 로그온 페이지에 있을 때, 패스워드 세이프를 열고 바로 해당 항목을 클릭해 퍼폼오토타입(Perform Auto Type)을 선택할 수 있다. 아니면, 해당 페이지로 이동하기 전에 그 항목에서 마우스 오른쪽을 클릭하고 URL + 오토 타입으로 바로 가는 브라우저를 선택할 수 있다. 하지만 필자의 경험으로는 그것이 늘 작동하지는 않았다. 애플리케이션에 비밀번호를 입력하려면, 패스워드 세이프에서 해당 항목을 두 번 클릭하면 된다. 이것은 애플리케이션에 쉽게 붙여넣을 수 있는 클립보드에 비밀번호를 저장해 준다. 패스워드 세이프는 몇 분 내에 클립 보드를 지우거나 사용자가 창을 닫으면 된다. 고려할 만한 가치 있는 툴로 프로그램이 패스워드 세이프만 있는 게 아니다. 키패스(KeePass) 역시 무료며, 매우 비슷한 방식으로 ...

비밀번호 패스워드 매니저 2013.06.21

리빙소셜, 해킹당한 5,000만 사용자 비밀번호 "다 바꿔라"

소셜 커머스 사이트 리빙소셜(LivingSocial)은 해커들이 자사의 서버를 공격, 5,000만 사용자의 개인 데이터를 갖고 달아났을지 모르기 때문에 비밀번호를 재설정하라고 요구했다. 리빙소셜 CEO 팀 오셔그네시는 직원들과의 이메일을 통해 "사이버공격의 결과 우리 서버에 있던 일부 고객 데이터에 접속한 것으로 보인다. 이에는 사용자 이름과 이메일 주소, 생일, 암호화된 비밀번호가 포함되어 있다"고 말했다. 리빙소셜 측은 고객에게 별도의 이메일을 보냈다. 미국 워싱턴 DC를 기반으로 한 리빙소셜은 고객 신용카드 정보가 담긴 데이터베이스에는 영향을 미치지 않았으며, 상인들의 재무 상태와 은행 거래 정보가 저장된 데이터베이스 또한 노출되지 않았다고 밝혔다. 이 사이트는 사용자의 비밀번호를 암호화했음에도 불구하고 자체 사용자의 비밀번호를 파기하고 새로운 비밀번호를 만들기를 요구하는 이메일을 보내는 등 할 수 있는 모든 예방책을 사용할 것이라고 말했다. 리빙소셜 대변인은 26일 오후에 데이터가 노출됐을 지 모르는 5,000만 이상의 사용자들에게 이메일을 보냈다고 말했다. 전세계 7,000만 회원을 보유한 리빙소셜은 한국, 타이, 인도네시아, 그리고 필리핀에 있는 고객들은 각국의 다른 컴퓨터 시스템을 사용하기 때문에 상관이 없다고 말했다. 2011년 9월 리빙소셜은 한국업체인 티켓몬스터를 인수, 국내 소셜 커머스 시장에 진출한 바 있다. 리빙소셜 측은 웹 사이트에서 "공격 배후 세력은 아직 확인되지 않았다. 우리는 이번 사건과 관련해 수사당국에 적극 협조하고 있다"고 말했다. 이번 해킹으로 인해 다른 사이트의 사용자 계정도 노출될 지 모른다는 우려에 대해 오셔그네시는 "우리는 개인들이 자체 데이터 보안을 강화할 것을 독려하고 있다. 같거나 유사한 비밀번호를 사용한 다른 사이트들도 비밀번호를 바꾸는 것을 고려해야 한다"고 말했다. 오셔그네시는 직원에게 보내는 이메일에서 &q...

해킹 비밀번호 리빙소셜 2013.04.29

새해맞이 바탕화면, 비밀번호, 스마트폰 정리 팁

새로운 해가 밝았다. 다이어트, 금연, 혹은 공부 등 다양한 새해 목표를 세우고 새로운 마음으로 새롭게 시작하는 시기다. 그렇다면 매일 사용하는 컴퓨터와 휴대폰은 어떠한가? 지난 1년간의 사용 흔적들로 지저분하지는 않은가? 새해에 맞게 지난 자국들을 정리하는 팁을 준비했다.   바탕화면 정리하기 바탕화면은 파일들을 쉽고 빠르게 볼 수 있어서 파일 저장하기에 이상적인 장소이다. 하지만 실제 책상처럼 쉽게 어지럽혀지기 쉽다. 최악은 윈도우의 경우 각종 애플리케이션 바로가기 파일들이 가득차, 결국에는 원하는 파일을 찾기가 점점 어려워질 수 있다는 점이다.   바탕화면이 이런 모습인가? 새해를 맞아 정리를 해보자!   먼저 해야 할 것은 아이콘들을 정렬하는 것이다. 맥이나 PC 모두 바탕화면은 일종의 폴더이자 가상의 공간이다. 맥에서는 데스크톱에서 오른쪽 클릭, ‘정렬’를 선택해서 어떻게 정렬할 것인지 정의해준다. 윈도우에서는 오른쪽 클릭을 한 후, ‘정렬 기준’ 혹은 ‘아이콘 정렬’에서 원하는 기준을 선택한다.   먼저 수정된 날짜를 기준으로 정렬하면, 어떤 파일들이 변경된 지 오래되었는지 알 수 있다. 이 파일들을 다른 폴더로 이동을 시키거나 전용 폴더를 만들어서 넣는다. 그 다음 오래 간직하려는 파일 형식들을 찾는다. 예를 들어서 업무에 사용하는 워드 파일이나 사람들이 보내준 사진들, 그리고 읽으려고 다운로드 받은 PDF 파일 같은 것들이다.   그 다음 나머지 파일들을 수정된 날짜별이나 이름별로 정렬을 해 두면 파일들을 쉽게 찾을 수 있다. 바탕화면을 정리했다면, 이제 다운로드 폴더도 같은 방식으로 정리해보자.   비밀번호 변경 컴퓨팅 습관 중에 가장 위험한 것 중 하나는 같은 여러 용도로 같은 비밀번호를 사용하는 것이다. 예를 들어서,...

스마트폰 비밀번호 바탕화면 2013.01.02

스카이프, 보안 결점 노출 이후 비밀번호 리셋 막았다

마이크로소프트는 스카이프 사용자들이 자신의 비밀번호를 리셋할 수 없게 했다. 이는 보안 전문가가 이메일 주소를 알고 있는 누군가가 스카이프 계정을 해킹할 수 있다는, 소프트웨어 내부에 심각한 보안 결점을 밝혀낸 후부터다.     이 취약점은 사람들이 스카이프에 가입할 때 이미 다른 곳에서 사용 중인 이메일 주소를 게재하면 계정에 접속하기 위해 메일 주소와 연동하기 위해 비밀번호 리셋을 강제한다     기본적으로 이메일 주소를 알고 있는 누군가가 스카이프에 신규 계정을 등록하고 난 뒤, 해킹을 통해 과거 계정의 비밀번호를 리셋한다.     이를 악용할 수 있다는 것은 러시아의 여러 포럼에서 처음으로 드러났으며, 적극적으로 악용한 사례는 카스퍼스키 수석 보안 연구원 코스틴 라이우가 블로그에 게재했다.    라이우는 이 취약점에 대해 방어하기 위해서는 스카이프 사용자들은 스카이프 계정을 새로 만들거나 결코 사용된 적이 없는 이메일 주소를 변경해야 한다고 충고했다.    트렌드마이크로 보안 연구소 이사 릭 퍼거슨은 누군가가 스카이프 계정을 쉽게 해킹할 수 있는 방법을 설명했다.   퍼거슨은 "이 방법은 초보 컴퓨터 사용자라도 쉽게 실행할 수 있을만큼 간단하다는 것이 문제"라며, "이것은 피해자에게 오는 메시지를 모두 해커에게 돌릴 수 있게끔 한다. 이 취약점을 악용하는 데 걸린 전체 시간은 단지 몇분에 불과했다"고 말했다.     스카이프 측은 새로운 보안 취약점 문제를 잘 알고 있으며, 이 문제를 해결할 동안 예방하는 차원에서 임시적으로 비밀번호 리셋을 할 수 없도록 했다고 밝혔다. 스카이프는 "이런 불편함을 끼친 점에 대해 양해를 구하지만, 사용자 경험과 안전은 첫번째 우선 사항"이라고 말했다. e...

스카이프 비밀번호 리셋 2012.11.15

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.