2011.09.23

블로그 | 뻔하디 뻔한 해커들의 기법

Roger A. Grimes | InfoWorld
수 년동안 사이버 범죄는 같은 기술과 전술을 사용하고 있지만, 기업들은 방어하는데 실패하고 있다. 
 
온라인, 인쇄, TV, 라디오 등 각 매체에서는 악의적인 해킹이 점점 더 정교해지고 있다고 주장한다. 겉으로 보기에 미디어들은 세상이 정교한 도구와 방법을 가진, 도저히 막을 수 없는 최고의 해커가 있다고 믿기를 원한다.  
 
하지만 이는 현실과는 거리가 멀다. 악의적인 해커는 매번 똑같은 도구를 사용해 똑같은 약점을 공격하고 있다. 그럼에도 기업과 최종 사용자는 그들 스스로를 지키려 하지 않는다. 오늘날의 공격자들과 그들의 도구는 거의 무적처럼 심각하게 공공의 위해를 가한다. 
 
악성코드, 버퍼 오버플로, 사회 공학 기법, 비밀 번호 크래킹, 동적 봇넷과 같은 공격자들의 전략과 기술은 컴퓨터가 발명된 이래로 변한 것이 없다. 
 
예를 들어 컴퓨터 메인보드의 BIOS를 수정해 검색과 제거를 어렵게 만든 메브로미라는 새로운 루트 킷이 있었지만, 이는 새로운 것이 아니었다. 1998년에는 CIH 바이러스가 창궐했다. 데이터를 삭제하거나 하드 드라이브를 파괴하고, 대금청구의 인질을 잡는 악성 코드는 항상 미디어의 헤드라인을 장식했다. 에이즈 트로이 목마 프로그램은 1989년에 나왔다. 
 
서버를 손상시키는 데 가장 일반적인 방법은 애플리케이션 공격과 SQL 인젝션이다. 이 방법들은 10년이 넘었다. 심지어 가장 인기있는 최종 사용자의 공격인 가짜 안티바이러스 프로그램이나 제조데이 공격은 영원히 계속될 것이다. 
 
첫번째 가짜 안티바이러스 프로그램은 1989년에 맥아피 소프트웨어를 가장해 등장했다. 직후 존 맥아피는 프로그램에 디지털 사인을 사용하기 시작했으며, 나머지 온라인 소프트웨어 산업도 이를 쫓아갔다. 
 
기초적인 보안에 집중하라
악의적인 해커들이 같은 전술과 기술을 재사용한다는 것은 놀랄만한 일이 아니다. 이에 맞서 
조직들이 안전한 환경을 만들기를 원한다면 좀더 많은 일을 해야 한다. 시스템의 정기적 패치, 비밀번호 생성 변경 정책, 구성관리 도입, 최소 권한 전략을 채택, 최종 사용자 교육 등이 바로 그것이다.  
 
아주 정교한 방어가 필요하지 않다. 악의적인 침입자에 맞서 방어하는 것이 불가능하진 않지만 좀더 기초적인 것에 집중해야 한다. 
 
인터넷을 통해 악성코드를 퍼트리는 악의적인 행위를 하지 못하게 하는 일들은 전세계적인 협력이 필요하지만, 이 문제는 20년이 넘도록 변한게 없다. 단지 달라진 것이 있다면 이제는 시스템의 안전을 지키는데 필요한 구현 지식과 프로토콜을 갖고 있다는 것이다. 
 
그러나 하지 않는다. 그러다 어느날 생각했던 것보다 훨씬 더 많은 사람들이 다칠 수 있는 사이버 범죄를 맞닥뜨리곤 한다. 인터넷을 통한 글로벌 사이버 범죄를 저지르기가 힘들어질 때까지 우선 자사의 시스템을 안전하게 유지할 필요가 있다. 그 동안 과대 광고에 잡혀서는 안된다.  editor@itworld.co.kr



2011.09.23

블로그 | 뻔하디 뻔한 해커들의 기법

Roger A. Grimes | InfoWorld
수 년동안 사이버 범죄는 같은 기술과 전술을 사용하고 있지만, 기업들은 방어하는데 실패하고 있다. 
 
온라인, 인쇄, TV, 라디오 등 각 매체에서는 악의적인 해킹이 점점 더 정교해지고 있다고 주장한다. 겉으로 보기에 미디어들은 세상이 정교한 도구와 방법을 가진, 도저히 막을 수 없는 최고의 해커가 있다고 믿기를 원한다.  
 
하지만 이는 현실과는 거리가 멀다. 악의적인 해커는 매번 똑같은 도구를 사용해 똑같은 약점을 공격하고 있다. 그럼에도 기업과 최종 사용자는 그들 스스로를 지키려 하지 않는다. 오늘날의 공격자들과 그들의 도구는 거의 무적처럼 심각하게 공공의 위해를 가한다. 
 
악성코드, 버퍼 오버플로, 사회 공학 기법, 비밀 번호 크래킹, 동적 봇넷과 같은 공격자들의 전략과 기술은 컴퓨터가 발명된 이래로 변한 것이 없다. 
 
예를 들어 컴퓨터 메인보드의 BIOS를 수정해 검색과 제거를 어렵게 만든 메브로미라는 새로운 루트 킷이 있었지만, 이는 새로운 것이 아니었다. 1998년에는 CIH 바이러스가 창궐했다. 데이터를 삭제하거나 하드 드라이브를 파괴하고, 대금청구의 인질을 잡는 악성 코드는 항상 미디어의 헤드라인을 장식했다. 에이즈 트로이 목마 프로그램은 1989년에 나왔다. 
 
서버를 손상시키는 데 가장 일반적인 방법은 애플리케이션 공격과 SQL 인젝션이다. 이 방법들은 10년이 넘었다. 심지어 가장 인기있는 최종 사용자의 공격인 가짜 안티바이러스 프로그램이나 제조데이 공격은 영원히 계속될 것이다. 
 
첫번째 가짜 안티바이러스 프로그램은 1989년에 맥아피 소프트웨어를 가장해 등장했다. 직후 존 맥아피는 프로그램에 디지털 사인을 사용하기 시작했으며, 나머지 온라인 소프트웨어 산업도 이를 쫓아갔다. 
 
기초적인 보안에 집중하라
악의적인 해커들이 같은 전술과 기술을 재사용한다는 것은 놀랄만한 일이 아니다. 이에 맞서 
조직들이 안전한 환경을 만들기를 원한다면 좀더 많은 일을 해야 한다. 시스템의 정기적 패치, 비밀번호 생성 변경 정책, 구성관리 도입, 최소 권한 전략을 채택, 최종 사용자 교육 등이 바로 그것이다.  
 
아주 정교한 방어가 필요하지 않다. 악의적인 침입자에 맞서 방어하는 것이 불가능하진 않지만 좀더 기초적인 것에 집중해야 한다. 
 
인터넷을 통해 악성코드를 퍼트리는 악의적인 행위를 하지 못하게 하는 일들은 전세계적인 협력이 필요하지만, 이 문제는 20년이 넘도록 변한게 없다. 단지 달라진 것이 있다면 이제는 시스템의 안전을 지키는데 필요한 구현 지식과 프로토콜을 갖고 있다는 것이다. 
 
그러나 하지 않는다. 그러다 어느날 생각했던 것보다 훨씬 더 많은 사람들이 다칠 수 있는 사이버 범죄를 맞닥뜨리곤 한다. 인터넷을 통한 글로벌 사이버 범죄를 저지르기가 힘들어질 때까지 우선 자사의 시스템을 안전하게 유지할 필요가 있다. 그 동안 과대 광고에 잡혀서는 안된다.  editor@itworld.co.kr

X