Offcanvas

������

‘공식 출시도 안 됐는데...’ AMD 라이젠 5300G, 이베이에 출현

프로세서 누출이 이어지고 있다. 한 소매 업체가 인텔의 11세대 로켓 레이크 S를 공식 출시보다 한 달 앞서 판매하더니, 이제는 AMD의 라이젠 5000 APU도 출시에 앞서 이베이에 등장했다. 그는 이 APU의 성능을 보여주는 짧은 유튜브 홍보 동영상까지 제작해 눈길을 끌었다. 현재 이 판매자의 물량은 이미 소진됐다. 그는 177달러에 5개의 라이젠 5000 APU를 모두 판매했다. Hugo라는 이름의 이 판매자는 유튜브 영상에서 라이젠 3 5300 APU를 보여주고, CPU-Z 유틸리티를 이용해 다른 세부 정보를 공개했다. 또 몇몇 벤치마크 프로그램과 게임을 실행해 성능을 제시했다.  그에 따르면 이 APU가 베틀필드 4와 베틀필드 5를 실행할 수 있는 수준이라고 밝혔다. 4에서는 1080P 및 하이 설정에서 약 47fps로 실행됐으며, 배틀필드 5에서는 29fps를 기록했다는 설명이다.  라이젠 3 5300G는 배틀필드 4와 5(V)를 비교적 준수하게 실행할 수 있다는 설명이다. 물론 게임 마니아들을 만족시킬 정도의 성능은 아니다. 그럼에도 불구하고 GPU 가격 급등과 물량 부족 현상이 이어지고 있는 가운데, 이러한 통합 그래픽 성능은 환영받기에 충분하다. 그가 공개한 5300G 모델의 경우 SMT가 활성화된 4코어 모델이라는 점을 감안하면 더욱 그렇다. 같은 시리즈의 고급형 모델은 8개의 코어를 내장할 전망이다.  Hugo의 판매는 이른바 음지의 거래로 추정된다. 일반적으로 엔지니어링 샘플은 제조사의 자산이며, 출시에 앞서 주변기기를 준비하는 파트너에게 대여되곤 한다. 공식 출시된 이후 이러한 엔지니어링 샘플이 회색 시장에서 판매되곤 하지만, 프로세서 제조사는 크게 개의치 않는 것이 일반적이었다. 이번 이베이 등록과 같이 정식 출시에 앞서 등장하는 경우는 이례적이다.  AMD 관계자는 이메일 매물 등록과 유튜브 영상에 대해 언급을 거부했다. 그러나 법적 조치를 취할 가능성도 배제할 수 없다. 일례로 과거 ...

라이젠 5000 APU 5300G 이베이 엔지니어링 샘플 누출 AMD

2021.03.12

프로세서 누출이 이어지고 있다. 한 소매 업체가 인텔의 11세대 로켓 레이크 S를 공식 출시보다 한 달 앞서 판매하더니, 이제는 AMD의 라이젠 5000 APU도 출시에 앞서 이베이에 등장했다. 그는 이 APU의 성능을 보여주는 짧은 유튜브 홍보 동영상까지 제작해 눈길을 끌었다. 현재 이 판매자의 물량은 이미 소진됐다. 그는 177달러에 5개의 라이젠 5000 APU를 모두 판매했다. Hugo라는 이름의 이 판매자는 유튜브 영상에서 라이젠 3 5300 APU를 보여주고, CPU-Z 유틸리티를 이용해 다른 세부 정보를 공개했다. 또 몇몇 벤치마크 프로그램과 게임을 실행해 성능을 제시했다.  그에 따르면 이 APU가 베틀필드 4와 베틀필드 5를 실행할 수 있는 수준이라고 밝혔다. 4에서는 1080P 및 하이 설정에서 약 47fps로 실행됐으며, 배틀필드 5에서는 29fps를 기록했다는 설명이다.  라이젠 3 5300G는 배틀필드 4와 5(V)를 비교적 준수하게 실행할 수 있다는 설명이다. 물론 게임 마니아들을 만족시킬 정도의 성능은 아니다. 그럼에도 불구하고 GPU 가격 급등과 물량 부족 현상이 이어지고 있는 가운데, 이러한 통합 그래픽 성능은 환영받기에 충분하다. 그가 공개한 5300G 모델의 경우 SMT가 활성화된 4코어 모델이라는 점을 감안하면 더욱 그렇다. 같은 시리즈의 고급형 모델은 8개의 코어를 내장할 전망이다.  Hugo의 판매는 이른바 음지의 거래로 추정된다. 일반적으로 엔지니어링 샘플은 제조사의 자산이며, 출시에 앞서 주변기기를 준비하는 파트너에게 대여되곤 한다. 공식 출시된 이후 이러한 엔지니어링 샘플이 회색 시장에서 판매되곤 하지만, 프로세서 제조사는 크게 개의치 않는 것이 일반적이었다. 이번 이베이 등록과 같이 정식 출시에 앞서 등장하는 경우는 이례적이다.  AMD 관계자는 이메일 매물 등록과 유튜브 영상에 대해 언급을 거부했다. 그러나 법적 조치를 취할 가능성도 배제할 수 없다. 일례로 과거 ...

2021.03.12

소중하다면 지켜야 한다··· ‘알고리즘’을 자산답게 보호하는 방법

알고리즘이 어느새 기업 기밀, 또는 특허에 준하는 가치를 지닌 자산으로 간주되고 있다. 알고리즘의 도난이나 유출을 막기 위해 기업이 취해야 할 단계를 알아본다.  광고 홍보 및 마케팅 대행사 오길비(Ogilvy)는 회사 특유의 비즈니스 문제 해결을 위해 RPA와 마이크로소프트 비전 AI를 통합하는 프로젝트를 진행 중이다. 최고 혁신 및 변화 책임자 유리 아귀아르는 프로젝트에서 나오는 알고리즘과 프로세스가 탈취되지 않도록 보호할 방법에 대해 벌써 고민 중이다. 아귀아르는 “특허를 출원할 만한 대상은 아니지만 당사에 경쟁적 우위를 제공하는 것은 사실이고 출시 기간을 대폭 줄여 준다”라며, “나는 알고리즘을 최신 소프트웨어 모듈로 본다. 알고리즘이 독점 저작물을 다룬다면 그에 준하게 보호해야 한다”고 덧붙였다.  지적재산 절도는 글로벌 기업들에게 큰 근심거리가 되었다. 2020년 2월 현재 FBI는 기술의 절도 미수 사건에 중국이 연루된 것과 관련해서만 약 1,000건의 수사를 진행 중이다. 지적재산 절도를 꾀하는 것은 국가 뿐만이 아니다. 경쟁업체, 직원, 협력업체가 공범인 경우도 많다. 보안 팀은 소프트웨어, 공학 설계, 마케팅 계획 등 지적재산을 보호하기 위한 조치를 주기적으로 취한다. 그런데 지적재산이 문서나 데이터베이스가 아니라 알고리즘이라면 어떻게 보호할까? 회사들이 디지털 트랜스포메이션 프로젝트를 실행함에 따라 자체 개발한 분석 기능이 중요한 차별화 요소로 자리잡고 있다. 다행히 알고리즘도 법적으로 보호받을 수 있는 지적재산에 포함되도록 법이 바뀌고 있다.   알고리즘을 특허 취득하고 영업기밀로 분류 다년간 비즈니스 분야 변호인들은 기업이 알고리즘에 대해 특허 취득할 수 없다는 주장을 펼치곤 했다. 그러나 전통적인 알고리즘과 달리 AI와 ML은 프로그래머의 개입 없이 소프트웨어의 업데이트와 이전 결과로부터의 ‘학습’이 가능한 알고리즘을 필요로 하며, 이로부터 기업의 경쟁우위가 생겨날 수 있다. 로웬스타인 샌들러(...

알고리즘 특허 자산 기밀 제로 트러스트 알고리즘 워터마크 절도 누출 탈취

2020.07.15

알고리즘이 어느새 기업 기밀, 또는 특허에 준하는 가치를 지닌 자산으로 간주되고 있다. 알고리즘의 도난이나 유출을 막기 위해 기업이 취해야 할 단계를 알아본다.  광고 홍보 및 마케팅 대행사 오길비(Ogilvy)는 회사 특유의 비즈니스 문제 해결을 위해 RPA와 마이크로소프트 비전 AI를 통합하는 프로젝트를 진행 중이다. 최고 혁신 및 변화 책임자 유리 아귀아르는 프로젝트에서 나오는 알고리즘과 프로세스가 탈취되지 않도록 보호할 방법에 대해 벌써 고민 중이다. 아귀아르는 “특허를 출원할 만한 대상은 아니지만 당사에 경쟁적 우위를 제공하는 것은 사실이고 출시 기간을 대폭 줄여 준다”라며, “나는 알고리즘을 최신 소프트웨어 모듈로 본다. 알고리즘이 독점 저작물을 다룬다면 그에 준하게 보호해야 한다”고 덧붙였다.  지적재산 절도는 글로벌 기업들에게 큰 근심거리가 되었다. 2020년 2월 현재 FBI는 기술의 절도 미수 사건에 중국이 연루된 것과 관련해서만 약 1,000건의 수사를 진행 중이다. 지적재산 절도를 꾀하는 것은 국가 뿐만이 아니다. 경쟁업체, 직원, 협력업체가 공범인 경우도 많다. 보안 팀은 소프트웨어, 공학 설계, 마케팅 계획 등 지적재산을 보호하기 위한 조치를 주기적으로 취한다. 그런데 지적재산이 문서나 데이터베이스가 아니라 알고리즘이라면 어떻게 보호할까? 회사들이 디지털 트랜스포메이션 프로젝트를 실행함에 따라 자체 개발한 분석 기능이 중요한 차별화 요소로 자리잡고 있다. 다행히 알고리즘도 법적으로 보호받을 수 있는 지적재산에 포함되도록 법이 바뀌고 있다.   알고리즘을 특허 취득하고 영업기밀로 분류 다년간 비즈니스 분야 변호인들은 기업이 알고리즘에 대해 특허 취득할 수 없다는 주장을 펼치곤 했다. 그러나 전통적인 알고리즘과 달리 AI와 ML은 프로그래머의 개입 없이 소프트웨어의 업데이트와 이전 결과로부터의 ‘학습’이 가능한 알고리즘을 필요로 하며, 이로부터 기업의 경쟁우위가 생겨날 수 있다. 로웬스타인 샌들러(...

2020.07.15

구글 서비스에서 ‘개인 동영상’ 누출 · · · “버그가 원인, 해결 완료”

구글 포토를 사용해 개인 이미지와 동영상을 무심코 이용하는 이들이 많다. 무언가 잘못되지 않는다면 계속해 마음 편히 이용할 터다. 그러나 무언가 잘못되는 상황이 실제로 발생했다. 최근 사용자의 동영상이 다른 이에게 실수로 전달될 수 있는 상황이 일어났다.  존 오버하이드라는 이름의 피해자가 게시한 트윗에 따르면 이번 사태는 2019년 11월 21일부터 25일 사이에 발생했다. 구글 테이크아웃(Takeout)이라는 서비스와 관련된 문제였다. 이 서비스는 사용자가 콘텐츠 사본을 구글 계정에 발송해 백업할 수 있도록 한다. 서드파티 서비스와 연결할 수 있기도 하다.  구글은 이번 누출 사고에 세부 정보를 공개하지 않으면서도 “구글 포토의 일부 도영상이 관련 없는 다른 사용자의 아카이브로 전송됐다”라고 말했다. 동영상이 아닌 사진은 영향 받지 않았다는 설명도 있었다.  구글에 따르면 이번 문제의 근본 원인이 확인되고 해결된 상태다. 또 악의적인 활동이 아니라 버그와 관련 있는 것으로 분석됐다며, 영향을 받은 이들에게 안내 메일을 발송했다고 구글은 밝혔다. 따라서 메일을 받지 않은 이라면 이번 사고와 무관하다는 설명이다.  개인 동영상을 낯선 이와 공유하려는 이는 없겠지만, 이번 사고가 그리 큰 규모가 아닌 것도 사실이다. 사고 기간이 5일로 비교적 짧았으며, 대부분의 사람들은 존재조차 모르는 구글 테이크아웃 서비스의 데이터 내보내기와 관련 있는 것이 때문이다. 그럼에도 불구하고 여러 클라우드 서비스에 개인의 민감한 사진이나 동영상을 보관하는 것이 위험할 수 있음을 시사하는 사고 중 하나로 기록될 전망이다. ciokr@idg.co.kr  

유출 누출 구글 포토 구글 테이크아웃

2020.02.05

구글 포토를 사용해 개인 이미지와 동영상을 무심코 이용하는 이들이 많다. 무언가 잘못되지 않는다면 계속해 마음 편히 이용할 터다. 그러나 무언가 잘못되는 상황이 실제로 발생했다. 최근 사용자의 동영상이 다른 이에게 실수로 전달될 수 있는 상황이 일어났다.  존 오버하이드라는 이름의 피해자가 게시한 트윗에 따르면 이번 사태는 2019년 11월 21일부터 25일 사이에 발생했다. 구글 테이크아웃(Takeout)이라는 서비스와 관련된 문제였다. 이 서비스는 사용자가 콘텐츠 사본을 구글 계정에 발송해 백업할 수 있도록 한다. 서드파티 서비스와 연결할 수 있기도 하다.  구글은 이번 누출 사고에 세부 정보를 공개하지 않으면서도 “구글 포토의 일부 도영상이 관련 없는 다른 사용자의 아카이브로 전송됐다”라고 말했다. 동영상이 아닌 사진은 영향 받지 않았다는 설명도 있었다.  구글에 따르면 이번 문제의 근본 원인이 확인되고 해결된 상태다. 또 악의적인 활동이 아니라 버그와 관련 있는 것으로 분석됐다며, 영향을 받은 이들에게 안내 메일을 발송했다고 구글은 밝혔다. 따라서 메일을 받지 않은 이라면 이번 사고와 무관하다는 설명이다.  개인 동영상을 낯선 이와 공유하려는 이는 없겠지만, 이번 사고가 그리 큰 규모가 아닌 것도 사실이다. 사고 기간이 5일로 비교적 짧았으며, 대부분의 사람들은 존재조차 모르는 구글 테이크아웃 서비스의 데이터 내보내기와 관련 있는 것이 때문이다. 그럼에도 불구하고 여러 클라우드 서비스에 개인의 민감한 사진이나 동영상을 보관하는 것이 위험할 수 있음을 시사하는 사고 중 하나로 기록될 전망이다. ciokr@idg.co.kr  

2020.02.05

블로그 | 기업의 텍스트 보안이 얼마나 허술할 수 있냐면...

오늘날 흔한 통신 방법 중 하나는 문자 메시지다. 모바일 시대를 열었고, 모바일의 본질에 가장 가까운 통신 수단이라고 표현할 수도 있겠다. 방대한 양의 문자 메시지가 평범한 텍스트 파일로 저장되고 있었음을 지적한 보안 연구 기업의 발표가 불편하게 들리는 이유다.  간략히 설명하면 다음과 같다. 보안 연구 기관인 VPN 멘토(VPNMentor)에 따르면 “수천 만명의 사람들”이 작성한 문자 메시지가 누구나 볼 수 있도록, 즉 도둑이나 스토커도 볼 수 있도록 공개돼 있었다. 저장 주체는 텍사스 오스틴에 기반한 트루다이얼로그(TrueDialog)라는 SMS 마케팅 기업이었다.  VPN멘토가 게재한 보고서 사본에는 이번에 발견된 트루다이얼로그 데이터베이스에 대한 상세한 정보가 담겨 있다. 보고서에서 확인할 수 있는 문단으로는 다음과 같은 것들이 있다.  “트루다이얼로그 데이터베이스는 마이크로소프트 애저에서 호스팅되며, 미국 내 오라클 마케팅 클라우드에서 실행된다. 이 데이터베이스에는 최종 확인한 순간 604GB의 데이터가 담겨 있었으며, 여기에는 10억 개에 이르는 민감한 데이터 항목이 포함돼 있었다. 수백 만 개의 이메일 주소, 사용자 이름, 텍스트 형태의 비밀번호, 베이스64(base64)로 인코딩된 비밀번호(쉽게 해독 가능) 등의 정보에 쉽게 접근할 수 있었다.” “이뿐만이 아니다. 데이터베이스에는 내부 시스템 에러 로그와 각종 사이트의 http 요청 및 응답 정보가 있었다. 해당 사이트의 트래픽을 누구나 쉽게 볼 수 있었다는 의미다. 취약점을 포착할 수 있게 해주는 정보들이기도 하다.” “계정 자격 증명은 평범한 텍스트 형태로 존재하고 있었다. 이는 데이터베이스에 액세스한 모든 사람이 계정을 보유한 기업에 로그인하고 암호를 변경할 수 있었다는 의미다. 자칫 큰 손실로 이어질 수 있었다.” “산업 스파이라면 경쟁 기업이 보낸 기밀 메시지를 쉽게 읽었을 수도 있다. 마케팅 캠페인, 신제품 출시 날짜, 신제품 디자인 또는 사양 ...

개인정보 누출 개인 정보 VPN멘터 트루다이얼로그 허술

2019.12.20

오늘날 흔한 통신 방법 중 하나는 문자 메시지다. 모바일 시대를 열었고, 모바일의 본질에 가장 가까운 통신 수단이라고 표현할 수도 있겠다. 방대한 양의 문자 메시지가 평범한 텍스트 파일로 저장되고 있었음을 지적한 보안 연구 기업의 발표가 불편하게 들리는 이유다.  간략히 설명하면 다음과 같다. 보안 연구 기관인 VPN 멘토(VPNMentor)에 따르면 “수천 만명의 사람들”이 작성한 문자 메시지가 누구나 볼 수 있도록, 즉 도둑이나 스토커도 볼 수 있도록 공개돼 있었다. 저장 주체는 텍사스 오스틴에 기반한 트루다이얼로그(TrueDialog)라는 SMS 마케팅 기업이었다.  VPN멘토가 게재한 보고서 사본에는 이번에 발견된 트루다이얼로그 데이터베이스에 대한 상세한 정보가 담겨 있다. 보고서에서 확인할 수 있는 문단으로는 다음과 같은 것들이 있다.  “트루다이얼로그 데이터베이스는 마이크로소프트 애저에서 호스팅되며, 미국 내 오라클 마케팅 클라우드에서 실행된다. 이 데이터베이스에는 최종 확인한 순간 604GB의 데이터가 담겨 있었으며, 여기에는 10억 개에 이르는 민감한 데이터 항목이 포함돼 있었다. 수백 만 개의 이메일 주소, 사용자 이름, 텍스트 형태의 비밀번호, 베이스64(base64)로 인코딩된 비밀번호(쉽게 해독 가능) 등의 정보에 쉽게 접근할 수 있었다.” “이뿐만이 아니다. 데이터베이스에는 내부 시스템 에러 로그와 각종 사이트의 http 요청 및 응답 정보가 있었다. 해당 사이트의 트래픽을 누구나 쉽게 볼 수 있었다는 의미다. 취약점을 포착할 수 있게 해주는 정보들이기도 하다.” “계정 자격 증명은 평범한 텍스트 형태로 존재하고 있었다. 이는 데이터베이스에 액세스한 모든 사람이 계정을 보유한 기업에 로그인하고 암호를 변경할 수 있었다는 의미다. 자칫 큰 손실로 이어질 수 있었다.” “산업 스파이라면 경쟁 기업이 보낸 기밀 메시지를 쉽게 읽었을 수도 있다. 마케팅 캠페인, 신제품 출시 날짜, 신제품 디자인 또는 사양 ...

2019.12.20

블로그 | 구글 홈 이용자 녹음 파일 누출 사건, 좀더 전향적 조치가 요구되는 이유

지난주 VRT NWS의 보도에 따르면 구글 어시스턴트 이용자의 녹음 내역을 구글 직원들이 청취한 것으로 관측된다. 구글은 해당 직원들이 그저 할 일을 한 것뿐이라는 입장을 보이고 있다.  이 벨기에 방송사는 네덜란드어 오디오 파일이 구글 직원들에 의해 누출된 이후 해당 녹음 파일을 입수했다. VRT 측은 이 파일군에서 구글 어시스턴트 발췌 내용이 1,000개 이상이었으며, 주소를 비롯한 기타 민감 정보들을 명확하게 들을 수 있었다고 전했다. 또 여러 녹음 파일이 누구로부터 생성된 것인지 연결지을 수 있었다고 밝혔다.  일종의 프라이버시 침해 사건처럼 들리지만 구글은 이 사건이 데이터 누출 문제라고 블로그 포스트를 통해 밝혔다. 구글은 어시스턴트 개발에 필수적으로 수반되는 녹음 과정이라고 강조하며, 그러나 내부 보안 측면에서 문제가 있을 수 있다고 인정했다. 구글의 포스트에는 “방금 내부 언어 감수자가 기밀 네덜란드 오디오 데이터를 누출해 내부 데이터 보안 정책을 위반했다는 사실을 파악했다. 당사의 보안 및 개인 정보 대응 팀이 이 문제를 조사 중이며 조취를 취할 것이다. 이와 같은 위법 행위가 다시 발생하지 않도록 우리의 안전 장치를 완전히 검토하고 있다”라고 게재돼 있다.  구글은 또 내부 언어 전문가들이 전체 오디오 더미의 0.2%만 감수한다며, 감수 프로세스의 일환으로 녹음 파일이 해당 파일을 사용자 계정과 연관되지 않는다고 전했다. 아울러 전체 오디오 더미에서 무작위로 추출되고 감수자들은 배경 소음 및 대화를 기록하지 않으며 어시스턴트에 지시한 오디오 영역만 기록해 구글에 전달한다는 설명이다.  이러한 구글의 해명은 직원들에 대한 신뢰를 전제하는 한편, 회사가 관련 정책을 바꿀 의사가 없음을 시사하는 것으로 관측된다. 구글은 또 사용자가 3개월 또는 18개월마다 데이터를 자동 삭제할 수 있는 도구들이 있음을 언급했다. 그러나 그러한 도구를 이용한다고 할지라도 프라이버시 우려를 얼마나 해소할 수 있을지 여전히 ...

프라이버시 누출 녹음 구글 홈 구글 어시스턴

2019.07.15

지난주 VRT NWS의 보도에 따르면 구글 어시스턴트 이용자의 녹음 내역을 구글 직원들이 청취한 것으로 관측된다. 구글은 해당 직원들이 그저 할 일을 한 것뿐이라는 입장을 보이고 있다.  이 벨기에 방송사는 네덜란드어 오디오 파일이 구글 직원들에 의해 누출된 이후 해당 녹음 파일을 입수했다. VRT 측은 이 파일군에서 구글 어시스턴트 발췌 내용이 1,000개 이상이었으며, 주소를 비롯한 기타 민감 정보들을 명확하게 들을 수 있었다고 전했다. 또 여러 녹음 파일이 누구로부터 생성된 것인지 연결지을 수 있었다고 밝혔다.  일종의 프라이버시 침해 사건처럼 들리지만 구글은 이 사건이 데이터 누출 문제라고 블로그 포스트를 통해 밝혔다. 구글은 어시스턴트 개발에 필수적으로 수반되는 녹음 과정이라고 강조하며, 그러나 내부 보안 측면에서 문제가 있을 수 있다고 인정했다. 구글의 포스트에는 “방금 내부 언어 감수자가 기밀 네덜란드 오디오 데이터를 누출해 내부 데이터 보안 정책을 위반했다는 사실을 파악했다. 당사의 보안 및 개인 정보 대응 팀이 이 문제를 조사 중이며 조취를 취할 것이다. 이와 같은 위법 행위가 다시 발생하지 않도록 우리의 안전 장치를 완전히 검토하고 있다”라고 게재돼 있다.  구글은 또 내부 언어 전문가들이 전체 오디오 더미의 0.2%만 감수한다며, 감수 프로세스의 일환으로 녹음 파일이 해당 파일을 사용자 계정과 연관되지 않는다고 전했다. 아울러 전체 오디오 더미에서 무작위로 추출되고 감수자들은 배경 소음 및 대화를 기록하지 않으며 어시스턴트에 지시한 오디오 영역만 기록해 구글에 전달한다는 설명이다.  이러한 구글의 해명은 직원들에 대한 신뢰를 전제하는 한편, 회사가 관련 정책을 바꿀 의사가 없음을 시사하는 것으로 관측된다. 구글은 또 사용자가 3개월 또는 18개월마다 데이터를 자동 삭제할 수 있는 도구들이 있음을 언급했다. 그러나 그러한 도구를 이용한다고 할지라도 프라이버시 우려를 얼마나 해소할 수 있을지 여전히 ...

2019.07.15

"2018년 유출된 데이터는 총 50억 개, 전년 대비 1/3 이상 감소" RBA 보고서

RBA(Risk Based Security)의 보고서에 따르면 누출 데이터 수가 감소하는 경향이 나타났다. GDPR과 같은 개인 정보 보호 규정이 효과를 발휘하고 있는지 여부는 아직 불확실하다.  이 보안 기관은 2018년 누출된 민감한 각종 기록 데이터가 2017년의 79억 개에서 1/3 이상 감소한 50억 개인 것으로 조사됐다고 밝혔다.  보고서에 따르면 또 작년 데이터 유출 사건은 총 6,500건이었으며 이 중 2/3가 비즈니스 분야에서 발생했다. 정부 부문은 13.9%, 의료 부문은 13.4%, 교육 부문은 6.5%를 차지했다.  가장 큰 누출 사건은 인도의 국가 ID 데이터베이스가 포함된 2018년 3월 보고된 사건이었다. 국가 ID 번호, 주소, 전화번호, 이메일 주소, 우편 번호, 사진 등을 포함해 12억 명의 인도 국민 정보가 누출됐다.  다른 주요 침해 사건으로는 해커가 메리어트의 스타우드 게스트 예약 데이터베이스에 접근해 3억 3,300만 건의 로열티 프로그램 기록과 화주 호텔 그룹의 2억 4,000만 고객 기록을 획득한 사례가 있었다.  이 밖에 1억 건 이상의 민감한 기록이 누출된 사건은 작년 12건이 발생했으며, 이들은 전체 데이터 누출의 74%를 차지한 것으로 분석됐다.  RBS는 데이터 유출의 가장 일반적인 원인은 해킹으로, 작년 4,508건의 사건과 관련 있었다. 그 다음으로는 스키밍 (453건), 웹 관련 누출 (268건), 피싱 (177건) 및 맬웨어 (160건) 등이 있었다.  그러나 침해 사건별 유출 기록 수를 살펴본 결과는 다소 달랐다. 웹 카테고리가 39%, 해킹이 28%, 사기가 25%, 데이터 오처리가 7%였다. RBS 측은 ""2017년 이전에는 해킹이 가장 흔한 침입 유형이었으며 노출 된 레코드 수에 가장 많이 기여했다. 그러나 그 추세는 2017년부터 웹이 누출 기록 수 측면에서 1위를 차지하지 시작했다"라고 전...

데이터 유출 누출 침해 GDPR RBA

2019.02.18

RBA(Risk Based Security)의 보고서에 따르면 누출 데이터 수가 감소하는 경향이 나타났다. GDPR과 같은 개인 정보 보호 규정이 효과를 발휘하고 있는지 여부는 아직 불확실하다.  이 보안 기관은 2018년 누출된 민감한 각종 기록 데이터가 2017년의 79억 개에서 1/3 이상 감소한 50억 개인 것으로 조사됐다고 밝혔다.  보고서에 따르면 또 작년 데이터 유출 사건은 총 6,500건이었으며 이 중 2/3가 비즈니스 분야에서 발생했다. 정부 부문은 13.9%, 의료 부문은 13.4%, 교육 부문은 6.5%를 차지했다.  가장 큰 누출 사건은 인도의 국가 ID 데이터베이스가 포함된 2018년 3월 보고된 사건이었다. 국가 ID 번호, 주소, 전화번호, 이메일 주소, 우편 번호, 사진 등을 포함해 12억 명의 인도 국민 정보가 누출됐다.  다른 주요 침해 사건으로는 해커가 메리어트의 스타우드 게스트 예약 데이터베이스에 접근해 3억 3,300만 건의 로열티 프로그램 기록과 화주 호텔 그룹의 2억 4,000만 고객 기록을 획득한 사례가 있었다.  이 밖에 1억 건 이상의 민감한 기록이 누출된 사건은 작년 12건이 발생했으며, 이들은 전체 데이터 누출의 74%를 차지한 것으로 분석됐다.  RBS는 데이터 유출의 가장 일반적인 원인은 해킹으로, 작년 4,508건의 사건과 관련 있었다. 그 다음으로는 스키밍 (453건), 웹 관련 누출 (268건), 피싱 (177건) 및 맬웨어 (160건) 등이 있었다.  그러나 침해 사건별 유출 기록 수를 살펴본 결과는 다소 달랐다. 웹 카테고리가 39%, 해킹이 28%, 사기가 25%, 데이터 오처리가 7%였다. RBS 측은 ""2017년 이전에는 해킹이 가장 흔한 침입 유형이었으며 노출 된 레코드 수에 가장 많이 기여했다. 그러나 그 추세는 2017년부터 웹이 누출 기록 수 측면에서 1위를 차지하지 시작했다"라고 전...

2019.02.18

페이스북 개인 콘텐츠 다운로드 방법

페이스북의 사용자 데이터 유출 의혹 건이 헤드라인을 장식하고 있다. 사용자로서는 페이스북에 저장된 자신의 데이터에 대해 걱정할 수 있다. 페이스북 데이터를 다운로드하는 방법을 알아본다. 캠브리지 애널리티카(CA ; Cambridge Analytica)가 최대 5,000만 여명에 이르는 사용자 데이터를 수집해 외부에 넘긴 사건으로 인해 많은 이들이 계정 삭제를 고려하고 있다. 동시에 어떤 이들은 소셜 네트워크에 어떤 데이터가 존재하는지를 파악하고자 한다. 사실 아주 간단한 방법이 있다. 또 페이스북이 보유하고 있는 모든 데이터의 사본을 쉽게 다운로드할 수 있다. 이와 관련해 기억해야 할 점이 있다. 페이스북 뿐 아니라 외부 앱 개발사들도 당신에 대한 정보를 생각 이상으로 많이 가지고 있을 수 있다는 것이다. 페이스북 데이터 확인 먼저 브라우저에서 페이스북에 로그인한다. 창의 오른쪽 상단에 있는 아래쪽 화살표를 탭하고 설정을 선택한다. 일반 계정 설정 페이지 하단에 '내 페이스북 콘텐츠 사본사본 다운로드하기'를 누른다. 그러면 비밀번호 입력 등의 과정을 거쳐 페이스북이 사용자의 개인 페이스북 아카이브를 생성하며, 완료되면 이메일로 알려준다. 메일에는 며칠 동안 이를 다운로드할 수 있는 링크가 포함돼 있다. ciokr@idg.co.kr 

페이스북 개인정보 누출 계정

2018.03.21

페이스북의 사용자 데이터 유출 의혹 건이 헤드라인을 장식하고 있다. 사용자로서는 페이스북에 저장된 자신의 데이터에 대해 걱정할 수 있다. 페이스북 데이터를 다운로드하는 방법을 알아본다. 캠브리지 애널리티카(CA ; Cambridge Analytica)가 최대 5,000만 여명에 이르는 사용자 데이터를 수집해 외부에 넘긴 사건으로 인해 많은 이들이 계정 삭제를 고려하고 있다. 동시에 어떤 이들은 소셜 네트워크에 어떤 데이터가 존재하는지를 파악하고자 한다. 사실 아주 간단한 방법이 있다. 또 페이스북이 보유하고 있는 모든 데이터의 사본을 쉽게 다운로드할 수 있다. 이와 관련해 기억해야 할 점이 있다. 페이스북 뿐 아니라 외부 앱 개발사들도 당신에 대한 정보를 생각 이상으로 많이 가지고 있을 수 있다는 것이다. 페이스북 데이터 확인 먼저 브라우저에서 페이스북에 로그인한다. 창의 오른쪽 상단에 있는 아래쪽 화살표를 탭하고 설정을 선택한다. 일반 계정 설정 페이지 하단에 '내 페이스북 콘텐츠 사본사본 다운로드하기'를 누른다. 그러면 비밀번호 입력 등의 과정을 거쳐 페이스북이 사용자의 개인 페이스북 아카이브를 생성하며, 완료되면 이메일로 알려준다. 메일에는 며칠 동안 이를 다운로드할 수 있는 링크가 포함돼 있다. ciokr@idg.co.kr 

2018.03.21

IT 재난이 임박했다··· 조기 경보 신호 8가지

지금은 괜찮아 보일지 모른다. 하지만 경보 신호가 이미 울렸음에도 불구하고 이를 아직 알아채지 못했을 가능성이 있다. 네트워크 상태가 갑자기 나빠지고 간단한 문제 해결에 시간이 더 오래 걸리며 계속 고장 나는 것이 생긴다. 모든 대규모 코드 릴리즈(Release) 후에는 버그가 출현한다. 셰도우 IT(Shadow IT)가 일상이 되었다. 그리고 비즈니스 전략에서 바뀐 부분을 당신이 가장 나중에 알게 된다. 직원들이 작업을 중단하고 웹사이트가 오프라인 상태가 되며 현업 사용자는 클라우드에 자신의 데이터센터를 마련하고 해커가 다크넷(Darknet)에서 당신의 고객의 기록을 판매할 즈음에는 이미 너무 늦었다. 오늘은 잠재적인 파멸에 대한 조기 경보 신호와 이를 모면하는 방법에 대해 알아보도록 하자. 무시한다면 그 대가를 치를 것이다. 현업 사용자가 더 이상 불평하지 않는다 불평이 줄어들면 좋은 것이라고 생각할 수도 있다. 그런 생각이 잘못되었을 수 있다고 IT서비스 제공사 알바카 네트웍스(Alvaka Networks)의 CEO 올리 토르다슨이 말했다. 그에 따르면 사용자가 문제 해결에 대한 희망을 포기한 경우 불평이 줄어드는 경우가 많으며 이는 모든 나쁜 결과로 이어질 수 있다. 토르다슨은 “도움 요청의 감소가 관리자가 잘 하고 있다는 뜻으로 늘 이어지는 것은 아니다. 사용자 커뮤니티가 IT 그룹에 대한 신뢰를 잃었다는 뜻일 수 있다. 그리고 나면 셰도우 IT, 교차 사용자 지원 메커니즘, 해고와 직원 회피가 증가하게 된다”라고 말했다. 토르다슨은 사용자가 불평할 때는 IT부서가 그들의 필요에 대응할 것이라는 기대가 있다고 말했다. 그는 언제든지 일정 수량의 오픈 티켓(Open Ticket)이 있기 마련이라며, 불평의 기준을 수립하고 그 수가 크게 변화하는 경우 각별히 주의하라고 조언했다. 물론 대규모 업그레이드 또는 다른 주요 변경사항으로 인해 불평이 증가할 수 있으...

CIO 현업 사고 누출 정지 IT 관리 IT 재난

2018.02.12

지금은 괜찮아 보일지 모른다. 하지만 경보 신호가 이미 울렸음에도 불구하고 이를 아직 알아채지 못했을 가능성이 있다. 네트워크 상태가 갑자기 나빠지고 간단한 문제 해결에 시간이 더 오래 걸리며 계속 고장 나는 것이 생긴다. 모든 대규모 코드 릴리즈(Release) 후에는 버그가 출현한다. 셰도우 IT(Shadow IT)가 일상이 되었다. 그리고 비즈니스 전략에서 바뀐 부분을 당신이 가장 나중에 알게 된다. 직원들이 작업을 중단하고 웹사이트가 오프라인 상태가 되며 현업 사용자는 클라우드에 자신의 데이터센터를 마련하고 해커가 다크넷(Darknet)에서 당신의 고객의 기록을 판매할 즈음에는 이미 너무 늦었다. 오늘은 잠재적인 파멸에 대한 조기 경보 신호와 이를 모면하는 방법에 대해 알아보도록 하자. 무시한다면 그 대가를 치를 것이다. 현업 사용자가 더 이상 불평하지 않는다 불평이 줄어들면 좋은 것이라고 생각할 수도 있다. 그런 생각이 잘못되었을 수 있다고 IT서비스 제공사 알바카 네트웍스(Alvaka Networks)의 CEO 올리 토르다슨이 말했다. 그에 따르면 사용자가 문제 해결에 대한 희망을 포기한 경우 불평이 줄어드는 경우가 많으며 이는 모든 나쁜 결과로 이어질 수 있다. 토르다슨은 “도움 요청의 감소가 관리자가 잘 하고 있다는 뜻으로 늘 이어지는 것은 아니다. 사용자 커뮤니티가 IT 그룹에 대한 신뢰를 잃었다는 뜻일 수 있다. 그리고 나면 셰도우 IT, 교차 사용자 지원 메커니즘, 해고와 직원 회피가 증가하게 된다”라고 말했다. 토르다슨은 사용자가 불평할 때는 IT부서가 그들의 필요에 대응할 것이라는 기대가 있다고 말했다. 그는 언제든지 일정 수량의 오픈 티켓(Open Ticket)이 있기 마련이라며, 불평의 기준을 수립하고 그 수가 크게 변화하는 경우 각별히 주의하라고 조언했다. 물론 대규모 업그레이드 또는 다른 주요 변경사항으로 인해 불평이 증가할 수 있으...

2018.02.12

'셀카에서 지문추출 外'··· 5가지 최신 개인정보 위협요인

과장하거나 지어내 공포감을 조장하려는 이야기가 아니다. 지난 수개월 새 인터넷과 스마트폰을 통해 개인 정보를 캐낼 수 있는 새로운 방법이 5가지나 더 발견됐다. 이전에도 개인정보 보안을 위협하는 요소들이 없었던 것은 아니다. 구글이나 페이스북 같은 기업들은 오래 전부터 개인정보를 추적, 수집하고 있었고 사용자의 정보를 노리는 해커들도 여전하다. 하지만 새롭게 이름을 더한 이번 5가지 위협 요소들은 기존에는 생각지도 못했던 방식으로 개인 정보가 유출될 수 있음을 시사한다. 1. 셀카에서 지문을 추출해 낼 수 있다고? 일본 국립정보학연구소 연구팀의 최근 발표에 따르면, 손가락이 찍힌 사진만으로도 지문을 추출해 낼 수 있으며 그렇게 확보된 지문은 생체보안시스템을 뚫는데 활용될 수 있다. 오늘날의 스마트폰 카메라가 워낙 고해상도, 고화질을 자랑하기 때문에 고유의 지문을 구성하는 골과 융기를 얼마든지 복사해 지문인식 시스템을 속이는 데 활용될 수 있다는 설명이다. 이는 특히 사진을 찍을 때 손가락으로 ‘브이’나 ‘피스’ 제스처를 취하는 관습이 있는 일본에서는 큰 문제가 될 수 있다고 연구팀은 지적했다.  물론 이를 회의적으로 바라보는 시선도 없지 않다. 우선 일본의 ‘연구팀’이 제시한 해결책부터가 미심쩍다는 지적이다. 국립정보학연구소 연구팀은 셀카를 찍을 때 특정 패턴이 프린팅된 티타늄옥사이드 필름을 손가락 위에 올려놓고 찍을 것을 해결책으로 제시하고 있다. 실용성에 의문을 품게 하는 다른 조건들도 있다. 셀카에서 지문을 추출하기 위해 요구되는 촬영 조건이 그것이다. 손가락 부위에 초점이 맞아야 하고, 조명 조건이 완벽해야 한다. 또 카메라로부터의 거리가 약 2.7미터 정도여야 하고, 무엇보다 하이엔드 스마트폰으로 찍은 사진이어야 한다. (고성능 폰들은 대부분 인물 얼굴에 초점을 맞추는 기능을 내장하고 있다.) 그러나 지문 추출...

프라이버시 개인정보 유출 누출 지문 셀카 개인 데이터 가계도

2017.02.07

과장하거나 지어내 공포감을 조장하려는 이야기가 아니다. 지난 수개월 새 인터넷과 스마트폰을 통해 개인 정보를 캐낼 수 있는 새로운 방법이 5가지나 더 발견됐다. 이전에도 개인정보 보안을 위협하는 요소들이 없었던 것은 아니다. 구글이나 페이스북 같은 기업들은 오래 전부터 개인정보를 추적, 수집하고 있었고 사용자의 정보를 노리는 해커들도 여전하다. 하지만 새롭게 이름을 더한 이번 5가지 위협 요소들은 기존에는 생각지도 못했던 방식으로 개인 정보가 유출될 수 있음을 시사한다. 1. 셀카에서 지문을 추출해 낼 수 있다고? 일본 국립정보학연구소 연구팀의 최근 발표에 따르면, 손가락이 찍힌 사진만으로도 지문을 추출해 낼 수 있으며 그렇게 확보된 지문은 생체보안시스템을 뚫는데 활용될 수 있다. 오늘날의 스마트폰 카메라가 워낙 고해상도, 고화질을 자랑하기 때문에 고유의 지문을 구성하는 골과 융기를 얼마든지 복사해 지문인식 시스템을 속이는 데 활용될 수 있다는 설명이다. 이는 특히 사진을 찍을 때 손가락으로 ‘브이’나 ‘피스’ 제스처를 취하는 관습이 있는 일본에서는 큰 문제가 될 수 있다고 연구팀은 지적했다.  물론 이를 회의적으로 바라보는 시선도 없지 않다. 우선 일본의 ‘연구팀’이 제시한 해결책부터가 미심쩍다는 지적이다. 국립정보학연구소 연구팀은 셀카를 찍을 때 특정 패턴이 프린팅된 티타늄옥사이드 필름을 손가락 위에 올려놓고 찍을 것을 해결책으로 제시하고 있다. 실용성에 의문을 품게 하는 다른 조건들도 있다. 셀카에서 지문을 추출하기 위해 요구되는 촬영 조건이 그것이다. 손가락 부위에 초점이 맞아야 하고, 조명 조건이 완벽해야 한다. 또 카메라로부터의 거리가 약 2.7미터 정도여야 하고, 무엇보다 하이엔드 스마트폰으로 찍은 사진이어야 한다. (고성능 폰들은 대부분 인물 얼굴에 초점을 맞추는 기능을 내장하고 있다.) 그러나 지문 추출...

2017.02.07

은퇴 앞둔 직원이 기밀 데이터 다운로드··· 미 통화감사원, 1년만에 적발

미 재무부 산하 통화감사원(Office of the Comptroller of the Currency)에 낯선 보안 사고가 발생했다. 감사원(OCC) 측에 따르면 작년 이 기관의 직원 한 명이 은퇴 1주일을 앞두고 회사 컴퓨터 시스템으로부터 다량의 데이터를 다운로드 받아 USB 드라이브에 저장했다. 그리고 현재 해당 USB 드라이브의 소재지에 대해 '모른다'라고 대답하고 있다. 데이터 다운로드가 이뤄진 시점은 2015년 11월이었다. 그러나 해당 사건이 밝혀진 시점은 지난 9월이었다. 이 때 기관이 과거에 발생한 이동식 디스크로의 다운로드를 조회함에 따라 데이터 복사 사건이 드러났다.  통화감사원은 다운로드된 데이터가 무엇인지에 대해 구체적으로 언급하지 않았다. 단 "통제되고 있는 기밀 정보이며 프라이버시 정보도 포함돼 있다"라고만 밝혔다. 이어 현재까지는 해당 데이터가 누출된 조짐이 감지되지 않는다고 이 기관은 덧붙였다. 통화감사원 측은 성명서를 통해 "2개의 USB 드라이브에 다운로드된 데이터는 OCC 정책에 따라 암호화돼 있었다. 해당 데이터가 누출돼 OCC 시스템이나 OCC 업무에 영향을 끼치지는 않은 것을 보인다"라고 밝혔다. ciokr@idg.co.kr

데이터 누출 직원 OCC 통화감사원

2016.10.31

미 재무부 산하 통화감사원(Office of the Comptroller of the Currency)에 낯선 보안 사고가 발생했다. 감사원(OCC) 측에 따르면 작년 이 기관의 직원 한 명이 은퇴 1주일을 앞두고 회사 컴퓨터 시스템으로부터 다량의 데이터를 다운로드 받아 USB 드라이브에 저장했다. 그리고 현재 해당 USB 드라이브의 소재지에 대해 '모른다'라고 대답하고 있다. 데이터 다운로드가 이뤄진 시점은 2015년 11월이었다. 그러나 해당 사건이 밝혀진 시점은 지난 9월이었다. 이 때 기관이 과거에 발생한 이동식 디스크로의 다운로드를 조회함에 따라 데이터 복사 사건이 드러났다.  통화감사원은 다운로드된 데이터가 무엇인지에 대해 구체적으로 언급하지 않았다. 단 "통제되고 있는 기밀 정보이며 프라이버시 정보도 포함돼 있다"라고만 밝혔다. 이어 현재까지는 해당 데이터가 누출된 조짐이 감지되지 않는다고 이 기관은 덧붙였다. 통화감사원 측은 성명서를 통해 "2개의 USB 드라이브에 다운로드된 데이터는 OCC 정책에 따라 암호화돼 있었다. 해당 데이터가 누출돼 OCC 시스템이나 OCC 업무에 영향을 끼치지는 않은 것을 보인다"라고 밝혔다. ciokr@idg.co.kr

2016.10.31

블로그 | 사용자들이 뻔한 암호를 설정하는 이유

어쩌면 IT 부문이 다른 이유로 기업의 보안 의식에 책임감을 느껴야할지 모르겠다. 심리학자들이 진행한 암호 강도 조사에서 예상을 넘어선 결과가 나왔다. 보안 위협의 심각성에 대해 설명을 들은 현업 사용자들은 더 강력한 암호를 만들지 않았다. 연구에 따르면 보안 심각성에 대한 상세히 설명하면 현업 이용자들은 위협에 대항한 방어가 소용 없게 느끼게 되며 이로 인해 암호를 무기력하게 설정하는 경향이 있었다. 몽클레어 주립 대학(Montclair State University)의 이 조사는 IT 직원들이 방어 암호, PIN, 안전 문구가 위협 방어에 얼마나 강력한지에 대해 확실히 집중해야 한다고 제안한다. 좀더 자세한 정보는 더 아틀란틱의 보도를 통해 확인할 수 있다. 이 연구를 관장한 스타니슬라브 마모노프 교수는 이번 결과가 예상 밖이라고 말했다. 마모노프 교수는 “원래는 참여자들이 위협에 대해 스스로를 방어하고 싶어했을 것으로 예상했다. 하지만 위협의 강도를 강조하면 그들 스스로 무력감을 느꼈다. 위협에 대항하려는 노력을 오히려 기울이지 않게 된 것”이라고 말했다. 이는 당황스러운 사실이다. 사용자들이 야후의 5억 사용자 정보 유출 사고나 사물인터넷 기기를 통한 거대한 DDoS 공격 같은 것들의 위험성을 실감할 때 오히려 방어가 의미 없다고 느낀다는 의미다. 물론 이는 잘못된 생각이다. 거대 해킹 조직의 거대한 공격은 인정해야 할 현실이다. 그러나 각각의 유저들은 오직 자신의 데이터만 방어하면 된다. 특히 복잡하거나 긴 암호를 사용하는 것은 실질적으로 큰 도움이 된다. 거기에는 이유가 있다. 마치 수영을 하다가 상어를 만난다면 옆 사람을 상어에게 내주라는 오랜 이야기와 비슷하다. 다시 말해 암호는 주변인의 암호보다 조금만 더 강력하면 된다. 공격자들은 한 계정에 많은 시간을 쏟지 않는다. 시간 대비 비용 효율이 떨어지면 다른 계정 공격으로 넘어가게 된다. 즉 신원을 탈취 당하지 않으려면 공격자의 기준보다 ...

해킹 암호 누출 보안 의식 방어

2016.09.29

어쩌면 IT 부문이 다른 이유로 기업의 보안 의식에 책임감을 느껴야할지 모르겠다. 심리학자들이 진행한 암호 강도 조사에서 예상을 넘어선 결과가 나왔다. 보안 위협의 심각성에 대해 설명을 들은 현업 사용자들은 더 강력한 암호를 만들지 않았다. 연구에 따르면 보안 심각성에 대한 상세히 설명하면 현업 이용자들은 위협에 대항한 방어가 소용 없게 느끼게 되며 이로 인해 암호를 무기력하게 설정하는 경향이 있었다. 몽클레어 주립 대학(Montclair State University)의 이 조사는 IT 직원들이 방어 암호, PIN, 안전 문구가 위협 방어에 얼마나 강력한지에 대해 확실히 집중해야 한다고 제안한다. 좀더 자세한 정보는 더 아틀란틱의 보도를 통해 확인할 수 있다. 이 연구를 관장한 스타니슬라브 마모노프 교수는 이번 결과가 예상 밖이라고 말했다. 마모노프 교수는 “원래는 참여자들이 위협에 대해 스스로를 방어하고 싶어했을 것으로 예상했다. 하지만 위협의 강도를 강조하면 그들 스스로 무력감을 느꼈다. 위협에 대항하려는 노력을 오히려 기울이지 않게 된 것”이라고 말했다. 이는 당황스러운 사실이다. 사용자들이 야후의 5억 사용자 정보 유출 사고나 사물인터넷 기기를 통한 거대한 DDoS 공격 같은 것들의 위험성을 실감할 때 오히려 방어가 의미 없다고 느낀다는 의미다. 물론 이는 잘못된 생각이다. 거대 해킹 조직의 거대한 공격은 인정해야 할 현실이다. 그러나 각각의 유저들은 오직 자신의 데이터만 방어하면 된다. 특히 복잡하거나 긴 암호를 사용하는 것은 실질적으로 큰 도움이 된다. 거기에는 이유가 있다. 마치 수영을 하다가 상어를 만난다면 옆 사람을 상어에게 내주라는 오랜 이야기와 비슷하다. 다시 말해 암호는 주변인의 암호보다 조금만 더 강력하면 된다. 공격자들은 한 계정에 많은 시간을 쏟지 않는다. 시간 대비 비용 효율이 떨어지면 다른 계정 공격으로 넘어가게 된다. 즉 신원을 탈취 당하지 않으려면 공격자의 기준보다 ...

2016.09.29

정부-지원 해킹이라고?··· 야후 해명을 바라보는 '미심쩍은 시선'

야후는 자사의 막대한 데이터 유출에 대해 “정부 차원의 후원을 받는 해커”(state-sponsored actor)가 저질렀다고 표현했다. 하지만 야후는 왜 그 결론에 도달했는지에 대해 말하지 않았고, 어떠한 증거도 제시하지 않았다. 이로 인해 보안 전문가들은 야후가 5억 유저들의 계정 정보를 훔친 해킹에 대한 세부내역을 왜 제공하지 않는지 궁금해하고 있다. 시큐로닉스(Securonix)의 최고 보안 전략가 마이클 리핀스키는 “여기서 상당히 수상한 냄새가 난다”라고 말했다. -> 야후, '5억명' 계정 정보 유출··· '역대 최대 규모 사건' 불명예 -> 야후 유출 사건에 대해 알아야 할 것과 해야 할 것 야후는 이번 사건과 관련해 코멘트 요청에 응답해오지 않았다. 그러나 참고할 만한 과거의 발언이 있다. 2015년 12월 블로그 포스트에서 이 기업은 사용자 계정에 대한 정부-지원 해킹을 감지할 수 있는 프로토콜을 가지고 있으며, 그런 상황이 발생할 경우 유저들에게 경고할 것이라고 밝힌 바 있다. 야후의 최고 정보 보안 책임자 밥 로드는 당시 “해커들이 우리의 감지 방법을 파악하지 못하도록 하기 위해 우리는 이런 공격들에 대해 공개적으로 세부내역을 공유하지 않는다’라고 기술했다. 그는 또 야후가 이런 알림을 오직 “높은 수준의 확신이 있을 때”만 발송한다고 덧붙였다. 하지만 대규모 유출을 정부-지원 해커의 탓으로 돌리는 것은 비난을 줄이기 위한 편리한 변명이 될 수도 있다. 보안 벤더 A10 네트워크의 사이버 운영 디렉터 체이스 커닝햄은 “만약 내가 잘못을 덮고 그럴듯한 진술 거부권을 가지고 있는 것처럼 보이게 하고 싶다면 ‘정부-지원 해커’를 바로 언급할 것”이라고 말했다. 그는 정부-지원 해커들은 세계 최고 수준...

해킹 정부 야후 해커 누출 버라이즌

2016.09.28

야후는 자사의 막대한 데이터 유출에 대해 “정부 차원의 후원을 받는 해커”(state-sponsored actor)가 저질렀다고 표현했다. 하지만 야후는 왜 그 결론에 도달했는지에 대해 말하지 않았고, 어떠한 증거도 제시하지 않았다. 이로 인해 보안 전문가들은 야후가 5억 유저들의 계정 정보를 훔친 해킹에 대한 세부내역을 왜 제공하지 않는지 궁금해하고 있다. 시큐로닉스(Securonix)의 최고 보안 전략가 마이클 리핀스키는 “여기서 상당히 수상한 냄새가 난다”라고 말했다. -> 야후, '5억명' 계정 정보 유출··· '역대 최대 규모 사건' 불명예 -> 야후 유출 사건에 대해 알아야 할 것과 해야 할 것 야후는 이번 사건과 관련해 코멘트 요청에 응답해오지 않았다. 그러나 참고할 만한 과거의 발언이 있다. 2015년 12월 블로그 포스트에서 이 기업은 사용자 계정에 대한 정부-지원 해킹을 감지할 수 있는 프로토콜을 가지고 있으며, 그런 상황이 발생할 경우 유저들에게 경고할 것이라고 밝힌 바 있다. 야후의 최고 정보 보안 책임자 밥 로드는 당시 “해커들이 우리의 감지 방법을 파악하지 못하도록 하기 위해 우리는 이런 공격들에 대해 공개적으로 세부내역을 공유하지 않는다’라고 기술했다. 그는 또 야후가 이런 알림을 오직 “높은 수준의 확신이 있을 때”만 발송한다고 덧붙였다. 하지만 대규모 유출을 정부-지원 해커의 탓으로 돌리는 것은 비난을 줄이기 위한 편리한 변명이 될 수도 있다. 보안 벤더 A10 네트워크의 사이버 운영 디렉터 체이스 커닝햄은 “만약 내가 잘못을 덮고 그럴듯한 진술 거부권을 가지고 있는 것처럼 보이게 하고 싶다면 ‘정부-지원 해커’를 바로 언급할 것”이라고 말했다. 그는 정부-지원 해커들은 세계 최고 수준...

2016.09.28

애슐리 매디슨, '보안 어워드 메달'도 가짜였다

어떤 웹사이트가 가짜 보안 관련 상을 받았다고 스스로를 과시한다면 어떨까? 애슐리 매디슨이 지난해 대규모 보안 사고에 앞서 저지른 행위가 바로 이것이었다. 22일 캐나다와 호주의 프라이버시 분야 기관이 보고한 바에 따르면, 이 캐나다 소재 성인 만남 사이트는 가입자들을 안심시키기 위해 수상을 조작하는 일종의 사기 행위를 벌였다. 이들 두 국가의 프라이버시 기관은 지난해 3,600만 명의 데이터가 누출된 대규모 해킹 사건 이후 애슐리 매디슨을 조사해왔다. 그 결과 은밀히 혼외정사를 장려한 이 웹사이트가 범용 표준은 물론 프라이버시 법에도 대응하지 못 하는 보안 기법을 이용한 것으로 밝혀졌다. 더불어 사이트 상단에는 'trusted security award'라는 메달 아이콘이 게재돼 있었는데, 애슐리 매디슨 측은 이 어워드가 조작된 것이었다고 인정했다고 이들 기관은 전했다. 애슐리 매디슨이 사용자 데이터를 보유한 방법도 문제 중 하나로 지적됐다. 이 웹사이트는 사용자가 삭제 서비스에 대해 별도의 비용을 지불하지 않는 한 모든 프로필 정보를 저장했다. 계정이 비활성화된 경우에도 예외가 아니었다. 또 이러한 행태 중 어떤 것도 애슐리 매디슨 프라이버시 정책에 명확히 명시되지 않았다. 캐나다와 호주의 법은 계정이 비활성화된 경우 사용자 정보를 무기한 저장하는 행위를 금지하고 있다. 23일 애슐리 매디슨 소유주 루비(Ruby)는 조사 이후 양국의 기관이 제시한 권고 사항을 수용하는데 동의했다. 여기에는 사용자 프로필을 무료로 삭제하는 옵션도 포함돼 있다. 예전에는 미화 15달러에 수행됐던 서비스다. 캐나다 및 호주 프라이버시 기관은 애슐리 매디슨인 권고 사항을 수용하지 않을 경우 법적으로 강제할 수도 있다고 전했다. ciokr@idg.co.kr 

보안 해킹 누출 위조 가짜 수상 애슐리 매디슨

2016.08.24

어떤 웹사이트가 가짜 보안 관련 상을 받았다고 스스로를 과시한다면 어떨까? 애슐리 매디슨이 지난해 대규모 보안 사고에 앞서 저지른 행위가 바로 이것이었다. 22일 캐나다와 호주의 프라이버시 분야 기관이 보고한 바에 따르면, 이 캐나다 소재 성인 만남 사이트는 가입자들을 안심시키기 위해 수상을 조작하는 일종의 사기 행위를 벌였다. 이들 두 국가의 프라이버시 기관은 지난해 3,600만 명의 데이터가 누출된 대규모 해킹 사건 이후 애슐리 매디슨을 조사해왔다. 그 결과 은밀히 혼외정사를 장려한 이 웹사이트가 범용 표준은 물론 프라이버시 법에도 대응하지 못 하는 보안 기법을 이용한 것으로 밝혀졌다. 더불어 사이트 상단에는 'trusted security award'라는 메달 아이콘이 게재돼 있었는데, 애슐리 매디슨 측은 이 어워드가 조작된 것이었다고 인정했다고 이들 기관은 전했다. 애슐리 매디슨이 사용자 데이터를 보유한 방법도 문제 중 하나로 지적됐다. 이 웹사이트는 사용자가 삭제 서비스에 대해 별도의 비용을 지불하지 않는 한 모든 프로필 정보를 저장했다. 계정이 비활성화된 경우에도 예외가 아니었다. 또 이러한 행태 중 어떤 것도 애슐리 매디슨 프라이버시 정책에 명확히 명시되지 않았다. 캐나다와 호주의 법은 계정이 비활성화된 경우 사용자 정보를 무기한 저장하는 행위를 금지하고 있다. 23일 애슐리 매디슨 소유주 루비(Ruby)는 조사 이후 양국의 기관이 제시한 권고 사항을 수용하는데 동의했다. 여기에는 사용자 프로필을 무료로 삭제하는 옵션도 포함돼 있다. 예전에는 미화 15달러에 수행됐던 서비스다. 캐나다 및 호주 프라이버시 기관은 애슐리 매디슨인 권고 사항을 수용하지 않을 경우 법적으로 강제할 수도 있다고 전했다. ciokr@idg.co.kr 

2016.08.24

MS '앱소스' 사이트 누출.... 기업용 SaaS 앱 장터 유력

마이크로소프트가 또 하나의 비즈니스 앱 스토어를 구축하고 있는 것으로 관측된다. '앱소스'(AppSource)라는 이름의 서비스 테스트 버전이 온라인에 등장했다. 앱소스는 이미 사용 중인 MS 제품 활용성을 증대시킬 수 있는 소프트웨어를 기업이 쉽게 발견할 수 있도록 고안됐다. 이를테면 파워 BI나 다이나믹스 AX와 함께 이용할 수 있는 소프트웨어를 쉽게 검색해 다운로드할 수 있는 공간이다. 앱소스 사이트는 지난 6월 26일 'appsource.microsoft.com'라는 주소로 론칭됐다. 단 현재는 폐쇄된 상태다. 마이크로소프트 직원이 사이트를 개발하던 중 실수로 공개한 것으로 추정된다. 홈페이지에 게재된 요약문에는 이 서비스가 마이크로소프트 SaaS 제품군을 쉽게 탐색하고 구매에 앞서 무료로 시험해볼 수 있도록 지원하는 파트너를 선택할 수 있게 돕는다고 기술돼 있었다. 이 정보는 그간 마이크로소프트 뉴스를 발빠르게 전해온 트위터 닉네임 '워킹 캣'이 발견해 알렸다. 그에 따르면 이 서비스는 그가 트위터에 관련 정보를 게재한지 약 1시간이 지나자 폐쇄됐다. 마이크로소프트 문서에 따르면 개발한 앱을 앱소스에 등록하길 원하는 개발자는 반드시 무료 트라이얼을 제공해야 한다. 또 개발한 앱이 MS 클라우드 기반 식별 및 인증 서비스인 '애저 액티브 디렉토리'에 통합되도록 허용해야 한다. 또 앱소스에서 공개되기 전에 마이크로소프트 검토하는 과정을 거치게 된다. 워킹 캣이 공개한 다른 정보도 있다. 당연한 말이지만 마이크로소프트는 앱소스 론칭 전에 이미 파트너를 몇몇 확보해둔 것으로 보인다. 다이나웨이(Dynaway), XAPT, 에이브포인트(AvePoin), SBS 그룹 등이다. 이들 파트너사의 앱들은 다이나믹스 CRM, 다이나믹스 AX, 애저, 파워 BI 등과 공조하는 것들이었다. 마이크로소프트가 이 서비스를 공식 론칭할 시점이 언제인지는 불확실하다. 마이크로소프트 측은 이 ...

마이크로소프트 앱 스토어 누출 윈도우 스토어 파워 BI 앱소스 다이나믹스 AX

2016.07.01

마이크로소프트가 또 하나의 비즈니스 앱 스토어를 구축하고 있는 것으로 관측된다. '앱소스'(AppSource)라는 이름의 서비스 테스트 버전이 온라인에 등장했다. 앱소스는 이미 사용 중인 MS 제품 활용성을 증대시킬 수 있는 소프트웨어를 기업이 쉽게 발견할 수 있도록 고안됐다. 이를테면 파워 BI나 다이나믹스 AX와 함께 이용할 수 있는 소프트웨어를 쉽게 검색해 다운로드할 수 있는 공간이다. 앱소스 사이트는 지난 6월 26일 'appsource.microsoft.com'라는 주소로 론칭됐다. 단 현재는 폐쇄된 상태다. 마이크로소프트 직원이 사이트를 개발하던 중 실수로 공개한 것으로 추정된다. 홈페이지에 게재된 요약문에는 이 서비스가 마이크로소프트 SaaS 제품군을 쉽게 탐색하고 구매에 앞서 무료로 시험해볼 수 있도록 지원하는 파트너를 선택할 수 있게 돕는다고 기술돼 있었다. 이 정보는 그간 마이크로소프트 뉴스를 발빠르게 전해온 트위터 닉네임 '워킹 캣'이 발견해 알렸다. 그에 따르면 이 서비스는 그가 트위터에 관련 정보를 게재한지 약 1시간이 지나자 폐쇄됐다. 마이크로소프트 문서에 따르면 개발한 앱을 앱소스에 등록하길 원하는 개발자는 반드시 무료 트라이얼을 제공해야 한다. 또 개발한 앱이 MS 클라우드 기반 식별 및 인증 서비스인 '애저 액티브 디렉토리'에 통합되도록 허용해야 한다. 또 앱소스에서 공개되기 전에 마이크로소프트 검토하는 과정을 거치게 된다. 워킹 캣이 공개한 다른 정보도 있다. 당연한 말이지만 마이크로소프트는 앱소스 론칭 전에 이미 파트너를 몇몇 확보해둔 것으로 보인다. 다이나웨이(Dynaway), XAPT, 에이브포인트(AvePoin), SBS 그룹 등이다. 이들 파트너사의 앱들은 다이나믹스 CRM, 다이나믹스 AX, 애저, 파워 BI 등과 공조하는 것들이었다. 마이크로소프트가 이 서비스를 공식 론칭할 시점이 언제인지는 불확실하다. 마이크로소프트 측은 이 ...

2016.07.01

'예방 아닌 예견으로' 보안 접근법 개선을 위한 4가지 질문

해킹 사고의 여파를 체험한 적이 있는가? 결제 카드나 기타 정보가 해킹되었을 수 있다는 내용의 메일을 받은 적이 있는가? 청중들에게 이런 질문을 던질 때마다 손을 드는 사람들의 수가 늘어나고 있다. 그렇다면 모든 보안 침해를 예방할 수 있을까? 이제는 많은 이들이 "보안 사고란 일어나게 마련이다"라는 반응을 보인다. 여기에서 더 나은 질문을 던질 수 있다. '보안 사고를 예방할 필요가 있을까?'라는 질문이다. 다음의 슬라이드를 이용해 이 질문에 대한 답을 생각해 보자. ciokr@idg.co.kr  

보안 해킹 누출 침해 예방 예측

2015.11.04

해킹 사고의 여파를 체험한 적이 있는가? 결제 카드나 기타 정보가 해킹되었을 수 있다는 내용의 메일을 받은 적이 있는가? 청중들에게 이런 질문을 던질 때마다 손을 드는 사람들의 수가 늘어나고 있다. 그렇다면 모든 보안 침해를 예방할 수 있을까? 이제는 많은 이들이 "보안 사고란 일어나게 마련이다"라는 반응을 보인다. 여기에서 더 나은 질문을 던질 수 있다. '보안 사고를 예방할 필요가 있을까?'라는 질문이다. 다음의 슬라이드를 이용해 이 질문에 대한 답을 생각해 보자. ciokr@idg.co.kr  

2015.11.04

직원이 기업 데이터를 갖고 퇴사하려는 5가지 조짐

국제적 규모의 첨단 제조사 한 곳에서는 최근 여러 영업직원이 갑작스럽게 퇴사했다. 이 제조사는 퇴사 직원들이 기업의 판매 데이터 등을 신규 취직한 곳으로 유출시켰다는 정황을 포착했다. 다시 일어나서는 안 될 상황이었다. Credit: Thinkstock 이 기업은 이런 사태를 사전에 차단할 필요성을 절감했다. 그래서 클라우드 기반 CRM 시스템에서 작업하는 모든 영업직원들의 행동 패턴을 파악한 후 데이터를 가지고 이직한 것으로 추정되는 퇴사직원들의 행동 패턴과 비교해 보았다. 보안 분석가들의 도움 아래 그들은 놀라운 상관관계를 발견할 수 있었다. 간단히 설명하면 이렇다. 일반적으로 재정 분기의 9주차와 12주차 사이에 비정상적인 시스템 활동을 보인 판매 직원들이 13주차 말에 퇴사했다. 대부분의 경우에 자신의 판매 할당량을 채우지 못할 것임을 알고 있었기 때문이었다. 현재 해당 제조사와 협력하고 있는 클라우드 보안 자동화 기업 팔레라(Palerra)의 로힛 굽타의 분석이다. 그에 따르면 ▲(잠재)고객 정보 대량 누출, ▲일반적으로 방문하지 않는 시스템 위치에의 진입, ▲객체 정보 변경, ▲항목 삭제, ▲토요일 오후에 집 또는 사무실에서 상기 행동 시도 등이 특히 관련성 높은 행동이었다. 그는 이런 조기의 경고 조짐을 통해 대용량 다운로드를 차단하거나 계정을 수 시간 동안 차단하는 등의 관리 조치를 취할 수 있게 됐다고 전했다. 굽타에 따르면 오늘날 클라우드 보안 자동화 툴 덕분에 이런 경고 조짐을 더욱 쉽게 찾아낼 수 있다. 그는 "예측 분석이 중요하며 단순한 예방 또는 감지가 아니라 앞서 나가는 것이다"라고 말했다. 팔레라가 제공하는 클라우드 보안 자동화 툴로는 LORIC이 있다. 이는 보안 구성 관리, 위협 감지, 자동화된 사건 대응 외에 클라우드를 위한 예측 분석 기능을 지원하며, 실시간성을 갖췄다. 경기가 호전되는 구직자들이 더 많은 기회를 얻게 되고 이직...

데이터 HR 암호화 누출 직원 퇴사 분석 클라우드 보안

2015.08.28

국제적 규모의 첨단 제조사 한 곳에서는 최근 여러 영업직원이 갑작스럽게 퇴사했다. 이 제조사는 퇴사 직원들이 기업의 판매 데이터 등을 신규 취직한 곳으로 유출시켰다는 정황을 포착했다. 다시 일어나서는 안 될 상황이었다. Credit: Thinkstock 이 기업은 이런 사태를 사전에 차단할 필요성을 절감했다. 그래서 클라우드 기반 CRM 시스템에서 작업하는 모든 영업직원들의 행동 패턴을 파악한 후 데이터를 가지고 이직한 것으로 추정되는 퇴사직원들의 행동 패턴과 비교해 보았다. 보안 분석가들의 도움 아래 그들은 놀라운 상관관계를 발견할 수 있었다. 간단히 설명하면 이렇다. 일반적으로 재정 분기의 9주차와 12주차 사이에 비정상적인 시스템 활동을 보인 판매 직원들이 13주차 말에 퇴사했다. 대부분의 경우에 자신의 판매 할당량을 채우지 못할 것임을 알고 있었기 때문이었다. 현재 해당 제조사와 협력하고 있는 클라우드 보안 자동화 기업 팔레라(Palerra)의 로힛 굽타의 분석이다. 그에 따르면 ▲(잠재)고객 정보 대량 누출, ▲일반적으로 방문하지 않는 시스템 위치에의 진입, ▲객체 정보 변경, ▲항목 삭제, ▲토요일 오후에 집 또는 사무실에서 상기 행동 시도 등이 특히 관련성 높은 행동이었다. 그는 이런 조기의 경고 조짐을 통해 대용량 다운로드를 차단하거나 계정을 수 시간 동안 차단하는 등의 관리 조치를 취할 수 있게 됐다고 전했다. 굽타에 따르면 오늘날 클라우드 보안 자동화 툴 덕분에 이런 경고 조짐을 더욱 쉽게 찾아낼 수 있다. 그는 "예측 분석이 중요하며 단순한 예방 또는 감지가 아니라 앞서 나가는 것이다"라고 말했다. 팔레라가 제공하는 클라우드 보안 자동화 툴로는 LORIC이 있다. 이는 보안 구성 관리, 위협 감지, 자동화된 사건 대응 외에 클라우드를 위한 예측 분석 기능을 지원하며, 실시간성을 갖췄다. 경기가 호전되는 구직자들이 더 많은 기회를 얻게 되고 이직...

2015.08.28

매물로 등장한 데이트 서비스 가입자 데이터... 가격은 '1만 7천 달러'

어덜트 프렌드 파인더(Adult Friend Finder)라는 이름의 데이트 서비스에서 누출된 데이터베이스 비편집 버전이 지하경제 시장에 매물로 등장했다. 가격은 70 비트코인으로, 약 1만 7,000달러다. ROR[RG]라는 닉네임의 한 인물은 자신이 이 거대 온라인 중매 사이트에 침입해 데이터를 입수했다며 현재 많은 이들에게 매물로 제시한 상태라고 주장했다. 태국에 거주하고 있다고 밝힌 그는 또 의뢰인이 요청할 경우 750 비트코인(약17만 달러)에 어떤 기업이나 웹사이트도 칩입할 수 있다고 밝혔다. 어덜트 프렌드 파인더에서 비롯된 것으로 추정되는 데이터 파일 15개는 지난 3월 한 지하 포럼에서 처음 등장했다. 이 파일은 총 390만 명의 이메일 주소를 담고 있었으며, 인물 항목에 따라서는 선호하는 파트너 기호, 성별, 생일, 거주지, 우편 번호, 이용 언어, IP 주소 등의 내용도 담고 있었다. 단 신용 카드 및 여타 금융 정보 데이터가 포함됐는지 여부는 아직 확실하지 않은 상태다. 현재 ROR[RG]는 비편집 버전에 결제 카드 정보가 포함됐는지 여부에 대해서는 언급하지 않고 있다. 또 해당 데이터가 사용 가능한지를 묻는 질문에 대답하지 않고 있다. 한편 어덜트 프렌드 파인더의 이번 누출 데이터는 가입 여부를 확인할 수 있다는 점에서도 좀더 민감한 특성을 지닌다. 이 사이트에 가입했는지 여부를 이메일 만으로 쉽게 확인할 수 있기 때문이다. 어덜트 프렌드 파인터 소유주인 프렌드파인더 네트웍스(FriendFinder Networks)는 지난 22일 사용자 이름 검색 기능을 비활성화하는 한편, 사용자 이름을 가리는 조치를 단행했다고 밝혔는데, 이러한 우려를 감안한 것으로 관측된다. 이 회사는 또 "사용자들에게 직접 연락해 사용자 이름 및 패스워드를 업데이트하도록 권고하고 있다"라고 밝혔다. ciokr@idg.co.kr  

데이터 해킹 누출 성인 어덜트 프렌드 파인더 데이팅 서비스

2015.05.26

어덜트 프렌드 파인더(Adult Friend Finder)라는 이름의 데이트 서비스에서 누출된 데이터베이스 비편집 버전이 지하경제 시장에 매물로 등장했다. 가격은 70 비트코인으로, 약 1만 7,000달러다. ROR[RG]라는 닉네임의 한 인물은 자신이 이 거대 온라인 중매 사이트에 침입해 데이터를 입수했다며 현재 많은 이들에게 매물로 제시한 상태라고 주장했다. 태국에 거주하고 있다고 밝힌 그는 또 의뢰인이 요청할 경우 750 비트코인(약17만 달러)에 어떤 기업이나 웹사이트도 칩입할 수 있다고 밝혔다. 어덜트 프렌드 파인더에서 비롯된 것으로 추정되는 데이터 파일 15개는 지난 3월 한 지하 포럼에서 처음 등장했다. 이 파일은 총 390만 명의 이메일 주소를 담고 있었으며, 인물 항목에 따라서는 선호하는 파트너 기호, 성별, 생일, 거주지, 우편 번호, 이용 언어, IP 주소 등의 내용도 담고 있었다. 단 신용 카드 및 여타 금융 정보 데이터가 포함됐는지 여부는 아직 확실하지 않은 상태다. 현재 ROR[RG]는 비편집 버전에 결제 카드 정보가 포함됐는지 여부에 대해서는 언급하지 않고 있다. 또 해당 데이터가 사용 가능한지를 묻는 질문에 대답하지 않고 있다. 한편 어덜트 프렌드 파인더의 이번 누출 데이터는 가입 여부를 확인할 수 있다는 점에서도 좀더 민감한 특성을 지닌다. 이 사이트에 가입했는지 여부를 이메일 만으로 쉽게 확인할 수 있기 때문이다. 어덜트 프렌드 파인터 소유주인 프렌드파인더 네트웍스(FriendFinder Networks)는 지난 22일 사용자 이름 검색 기능을 비활성화하는 한편, 사용자 이름을 가리는 조치를 단행했다고 밝혔는데, 이러한 우려를 감안한 것으로 관측된다. 이 회사는 또 "사용자들에게 직접 연락해 사용자 이름 및 패스워드를 업데이트하도록 권고하고 있다"라고 밝혔다. ciokr@idg.co.kr  

2015.05.26

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.13