2018.08.03

온라인 포럼 '레딧' 해킹··· "사용자 데이터 노출"

Brian Cheon | CIO KR
글로벌 온라인 포럼 레딧(Reddit)이 해킹된 사실을 밝혔다. 레딧은 해커가 6월 14일에서 6월 18일 사이에 사용자 데이터 시스템 일부에 침입했다고 지난 2일 발표했다.

누출된 정보는 현재의 이메일 주소와 단방향 암호화로 보호된(salted and hashed) 패스워드의 2007년 백업본이다. 레딧은 "우리는 6월 19일 이 같은 사실을 확인했다. 공격자가 클라우드 및 소스 코드 호스팅 제공 업체를 통해 직원의 계정 중 일부를 해킹했다"라고 밝혔다.

회사는 이어 "SMS 기반 인증이 기대만큼 안전하지 못한 상황이다. 사용자 모두가 토큰 기반 이중 인증(2FA)로 이동하는 것을 권고하고자 한다"라고 전했다.

레딧에 따르면 해커는 백업 데이터, 소스 코드 및 기타 로그가 포함된 일부 시스템에 대해 읽기 전용 권환을 획득했을 뿐이다. 쓰기 권한은 확보하지 못했다.

레딧 측은 이번 데이터 누출 사고를 사법 기관에 보고했으며, 사용자들에게도 알렸다고 밝혔다. 또 레빗 시스템에 대한 접근 권한을 보다 안전하게 관리하는 조치를 취했다고 전했다. ciokr@idg.co.kr



2018.08.03

온라인 포럼 '레딧' 해킹··· "사용자 데이터 노출"

Brian Cheon | CIO KR
글로벌 온라인 포럼 레딧(Reddit)이 해킹된 사실을 밝혔다. 레딧은 해커가 6월 14일에서 6월 18일 사이에 사용자 데이터 시스템 일부에 침입했다고 지난 2일 발표했다.

누출된 정보는 현재의 이메일 주소와 단방향 암호화로 보호된(salted and hashed) 패스워드의 2007년 백업본이다. 레딧은 "우리는 6월 19일 이 같은 사실을 확인했다. 공격자가 클라우드 및 소스 코드 호스팅 제공 업체를 통해 직원의 계정 중 일부를 해킹했다"라고 밝혔다.

회사는 이어 "SMS 기반 인증이 기대만큼 안전하지 못한 상황이다. 사용자 모두가 토큰 기반 이중 인증(2FA)로 이동하는 것을 권고하고자 한다"라고 전했다.

레딧에 따르면 해커는 백업 데이터, 소스 코드 및 기타 로그가 포함된 일부 시스템에 대해 읽기 전용 권환을 획득했을 뿐이다. 쓰기 권한은 확보하지 못했다.

레딧 측은 이번 데이터 누출 사고를 사법 기관에 보고했으며, 사용자들에게도 알렸다고 밝혔다. 또 레빗 시스템에 대한 접근 권한을 보다 안전하게 관리하는 조치를 취했다고 전했다. ciokr@idg.co.kr

X