2012.02.09

조사 | 외부 업체 통한 데이터 유출 '76%'

Ellen Messmer | Network World

지난해 해커들이 312개 업체에 침투해 수많은 고객들의 지불카드 정보를 빼내 보안 침해 사고가 발생했으며 이에 대한 심층 연구로 해커들은 외부 업체의 원격 접속 애플리케이션들이나 시스템 관리유지를 위한 VPN을 주요 침입 경로로 활용했다는 사실이 드러났다.

트러스트웨이브(Trustwave) 보고서는 통계 수치를 인용해 “데이터 침해 분석연구들 대다수(76%)에서 해커가 이용한 보안결함들은 시스템 지원, 개발 및 유지관리를 맡고 있는 외부 업체들에서 비롯된 것임이 드러났다”라고 밝혔다. 지불카드 정보침해로 고통 받고 있는 312개의 업체들 중 대부분은 소매점, 식당, 호텔 등이다. 비자와 마스터카드 및 기타 카드사들이 며칠 내로 포렌식 수사(forensics investigation)를 요구하며 수많은 도난 카드들을 추적하기 위해 사건 대응과 관련한 도움을 청하기 위해 트러스트웨이브로 찾아왔다.

트러스트웨이브의 수석 부사장으로 스파이더랩(SpiderLabs) 부서를 총괄하는 니콜라스 페르코코는 사실 312개 업체 중 16%만이 지불카드 데이터 침해를 스스로 발견했다고 밝혔다. 대체로 소비자들로부터 신용카드 미승인 사용에 대한 대규모 사기 신고를 받은 지불카드 기관들이 정교한 분석을 추진하면서, 비자나 마스터카드도 의심이 가는 침해를 조사해 보라고 요구했다.

페르코코에 따르면 포렌식 수사 결과 총 312건의 데이터 침해가 발생했으며, 이 업체들에 대한 공격 중 약 29%의 근원지가 러시아 연방정부임이 밝혀졌다. 그러나 공격의 32.5%는 인터넷 익명 서비스들에서 시작된 탓에 근원지를 전혀 파악할 수 없었다.

지불카드 해커들로부터 공격을 받은 기업들은 자신들이 지불카드 산업 보안 표준(Payment Card Industry(PCI) security standards)을 제대로 준수하고 있다고 주장했지만, 실제로는 큰 차이가 없는 것으로 드러났다. 해커들은 간단하고, 재사용 가능한 비밀번호를 훔쳐 외부 업체의 원격 접속 애플리케이션들과 시스템 관리유지에 이용되는 VPN을 통해 침투했다.

트러스트웨이브 보고서에서 “시스템 로그인에는 아이디와 비밀번호가 필요하며, 이들의 조합은 심각하게 단순하다: 이 조사에서 ‘administrator:password, guest:guest, admin:admin’ 등의 조합을 흔히 볼 수 있었다. 많은 외부 IT 서비스 제공업체들은 고객의 근거지를 넘나드는 표준 비밀번호들을 사용한다. 2011년만 보더라도 인증 자격 공유로 인해 90개가 넘는 곳에서 정보 침해의 위협을 받았다”라고 지적했다.

페르코코는 “PCI 표준은 원격 접속 관리에 이중요소인증을 요구하지만 IT업체들은 이를 전혀 사용하지 않고 있었다. 이 IT시스템 업체들은 잘못을 했고, 그에 상응하는 대가를 치렀다. 그들은 확인된 문제들을 고치도록 요구 받았을 뿐 아니라, PCI 표준을 제대로 준수하지 않은데 따른 벌금이 부과됐고, 사기에 따른 복구 비용을 지불하라는 명령도 받았다”라고 전했다.

트러스트웨이브 보고서는 몇 가지 충격적인 통계들도 공개했다. 포렌식 수사를 밀어붙인 건 기업보다는 외부 업체 쪽이었다. 보고서에서 “분석 결과 공격자들은 피해자의 환경에서 감지되기 전까지 평균 173.5일간 머무른 것으로 밝혀졌다. 스스로 공격자들을 감지한 소위 ‘자가 감지’ 기업들은 그나마 좀 나았다. 해커들은 최초 침입 이후 그들의 네트워크에 평균 43일간 머물러 있었다”라고 밝혔다.




2012.02.09

조사 | 외부 업체 통한 데이터 유출 '76%'

Ellen Messmer | Network World

지난해 해커들이 312개 업체에 침투해 수많은 고객들의 지불카드 정보를 빼내 보안 침해 사고가 발생했으며 이에 대한 심층 연구로 해커들은 외부 업체의 원격 접속 애플리케이션들이나 시스템 관리유지를 위한 VPN을 주요 침입 경로로 활용했다는 사실이 드러났다.

트러스트웨이브(Trustwave) 보고서는 통계 수치를 인용해 “데이터 침해 분석연구들 대다수(76%)에서 해커가 이용한 보안결함들은 시스템 지원, 개발 및 유지관리를 맡고 있는 외부 업체들에서 비롯된 것임이 드러났다”라고 밝혔다. 지불카드 정보침해로 고통 받고 있는 312개의 업체들 중 대부분은 소매점, 식당, 호텔 등이다. 비자와 마스터카드 및 기타 카드사들이 며칠 내로 포렌식 수사(forensics investigation)를 요구하며 수많은 도난 카드들을 추적하기 위해 사건 대응과 관련한 도움을 청하기 위해 트러스트웨이브로 찾아왔다.

트러스트웨이브의 수석 부사장으로 스파이더랩(SpiderLabs) 부서를 총괄하는 니콜라스 페르코코는 사실 312개 업체 중 16%만이 지불카드 데이터 침해를 스스로 발견했다고 밝혔다. 대체로 소비자들로부터 신용카드 미승인 사용에 대한 대규모 사기 신고를 받은 지불카드 기관들이 정교한 분석을 추진하면서, 비자나 마스터카드도 의심이 가는 침해를 조사해 보라고 요구했다.

페르코코에 따르면 포렌식 수사 결과 총 312건의 데이터 침해가 발생했으며, 이 업체들에 대한 공격 중 약 29%의 근원지가 러시아 연방정부임이 밝혀졌다. 그러나 공격의 32.5%는 인터넷 익명 서비스들에서 시작된 탓에 근원지를 전혀 파악할 수 없었다.

지불카드 해커들로부터 공격을 받은 기업들은 자신들이 지불카드 산업 보안 표준(Payment Card Industry(PCI) security standards)을 제대로 준수하고 있다고 주장했지만, 실제로는 큰 차이가 없는 것으로 드러났다. 해커들은 간단하고, 재사용 가능한 비밀번호를 훔쳐 외부 업체의 원격 접속 애플리케이션들과 시스템 관리유지에 이용되는 VPN을 통해 침투했다.

트러스트웨이브 보고서에서 “시스템 로그인에는 아이디와 비밀번호가 필요하며, 이들의 조합은 심각하게 단순하다: 이 조사에서 ‘administrator:password, guest:guest, admin:admin’ 등의 조합을 흔히 볼 수 있었다. 많은 외부 IT 서비스 제공업체들은 고객의 근거지를 넘나드는 표준 비밀번호들을 사용한다. 2011년만 보더라도 인증 자격 공유로 인해 90개가 넘는 곳에서 정보 침해의 위협을 받았다”라고 지적했다.

페르코코는 “PCI 표준은 원격 접속 관리에 이중요소인증을 요구하지만 IT업체들은 이를 전혀 사용하지 않고 있었다. 이 IT시스템 업체들은 잘못을 했고, 그에 상응하는 대가를 치렀다. 그들은 확인된 문제들을 고치도록 요구 받았을 뿐 아니라, PCI 표준을 제대로 준수하지 않은데 따른 벌금이 부과됐고, 사기에 따른 복구 비용을 지불하라는 명령도 받았다”라고 전했다.

트러스트웨이브 보고서는 몇 가지 충격적인 통계들도 공개했다. 포렌식 수사를 밀어붙인 건 기업보다는 외부 업체 쪽이었다. 보고서에서 “분석 결과 공격자들은 피해자의 환경에서 감지되기 전까지 평균 173.5일간 머무른 것으로 밝혀졌다. 스스로 공격자들을 감지한 소위 ‘자가 감지’ 기업들은 그나마 좀 나았다. 해커들은 최초 침입 이후 그들의 네트워크에 평균 43일간 머물러 있었다”라고 밝혔다.


X