Offcanvas

������������������������������������������������������

해커가 사용하는 7가지 첨단 '감시 공학' 기법

공격자는 원거리에서 망원렌즈를 사용하거나 가까이에서 스마트폰을 사용해 마스터 키 또는 보안 구역 출입 키를 촬영하고 이를 3D 프린터로 인쇄하는 방법으로 손쉽게 기업에 진입할 수 있다. 필요한 키 치수만 알면 데프콘(DefCon) 21에서 MIT 학생 2명이 만든 것과 같은 특수한 소프트웨어 코드를 사용해 사진으로 열쇠를 만들어낼 수 있다. Credit: Getty Images Bank 눈에 띄지 않는 와이파이 카메라로 보안 코드 엿보기 건물 출입이 경보 시스템으로 보호되는 경우, 사이버 범죄자는 코드 입력판 앞쪽에 초소형 와이파이 카메라를 배치해 경보 해제 키를 몰래 알아낼 수 있다. 카메라의 해상도와 촬영 거리가 뛰어나기 때문에 최대 90미터 떨어진 거리에서도 써먹을 수 있다. 기업에게 큰 피해를 입히는 폰 사이버 범죄자는 기밀 정보를 공유하는 장소에 원격 제어 스파이 앱이 설치된 스마트폰을 몰래 두고 나와서 통해 회의 내용이나 사적인 대화를 녹음할 수 있다. 특히 안드로이드용으로 이와 같은 앱이 많다. 공격자는 FTP를 사용해서 폰의 네트워크 연결을 통해 오디오 파일을 가져올 수 있다. 핫스팟을 이용한 교묘한 중간자(man-in-the-middle) 공격 교묘한 휴대전화 해커는 쉽게 구할 수 있는 하드웨어를 사용해 가짜 GSM 핫스팟을 만든다. 이런 장치를 회사 사무실 가까운 곳에 설치해 전화 통화를 캡처한 다음 진짜 송신탑으로 전달하는데 그 과정에서 통화자는 지연을 거의 느낄 수 없다. 가짜 핫스팟이 충분히 강한 신호를 사용한다면 호환 전화기는 이 핫스팟에 연결된다. 공격자는 이 기술을 사용해 암호화된 통화까지 크랙할 수 있다. 선물을 위장한 도청 장치 C레벨 임원 사무실에 마이크가 감춰진 회사 선물이나 트로피를 보낸다. 좋은 선물을 받은 사람은 그 선물을 공개된 곳에 놔두고 싶어한다는 심리에 착안한 공격이다. 정보 도둑은 나중에 기기 또는 녹음 파일을 직접 회수하거나 무선 전송을 통해 기밀 대화를 엿들을 수 있다....

감시 해커 사이버 범죄자

2017.04.05

공격자는 원거리에서 망원렌즈를 사용하거나 가까이에서 스마트폰을 사용해 마스터 키 또는 보안 구역 출입 키를 촬영하고 이를 3D 프린터로 인쇄하는 방법으로 손쉽게 기업에 진입할 수 있다. 필요한 키 치수만 알면 데프콘(DefCon) 21에서 MIT 학생 2명이 만든 것과 같은 특수한 소프트웨어 코드를 사용해 사진으로 열쇠를 만들어낼 수 있다. Credit: Getty Images Bank 눈에 띄지 않는 와이파이 카메라로 보안 코드 엿보기 건물 출입이 경보 시스템으로 보호되는 경우, 사이버 범죄자는 코드 입력판 앞쪽에 초소형 와이파이 카메라를 배치해 경보 해제 키를 몰래 알아낼 수 있다. 카메라의 해상도와 촬영 거리가 뛰어나기 때문에 최대 90미터 떨어진 거리에서도 써먹을 수 있다. 기업에게 큰 피해를 입히는 폰 사이버 범죄자는 기밀 정보를 공유하는 장소에 원격 제어 스파이 앱이 설치된 스마트폰을 몰래 두고 나와서 통해 회의 내용이나 사적인 대화를 녹음할 수 있다. 특히 안드로이드용으로 이와 같은 앱이 많다. 공격자는 FTP를 사용해서 폰의 네트워크 연결을 통해 오디오 파일을 가져올 수 있다. 핫스팟을 이용한 교묘한 중간자(man-in-the-middle) 공격 교묘한 휴대전화 해커는 쉽게 구할 수 있는 하드웨어를 사용해 가짜 GSM 핫스팟을 만든다. 이런 장치를 회사 사무실 가까운 곳에 설치해 전화 통화를 캡처한 다음 진짜 송신탑으로 전달하는데 그 과정에서 통화자는 지연을 거의 느낄 수 없다. 가짜 핫스팟이 충분히 강한 신호를 사용한다면 호환 전화기는 이 핫스팟에 연결된다. 공격자는 이 기술을 사용해 암호화된 통화까지 크랙할 수 있다. 선물을 위장한 도청 장치 C레벨 임원 사무실에 마이크가 감춰진 회사 선물이나 트로피를 보낸다. 좋은 선물을 받은 사람은 그 선물을 공개된 곳에 놔두고 싶어한다는 심리에 착안한 공격이다. 정보 도둑은 나중에 기기 또는 녹음 파일을 직접 회수하거나 무선 전송을 통해 기밀 대화를 엿들을 수 있다....

2017.04.05

해커 표적 되는 링크드인, 안전하게 사용하려면?

해커들에게 소셜미디어 사이트는 사용자를 속이기 좋은 먹잇감이다. 링크드인을 비롯한 소셜 네트워크는 기업의 방어를 우회하는 좋은 방법이라는 점을 알고 있기 때문에 종종 해커들의 표적이 되고 있다. 이러한 공격은 쉬운 데다 비용도 저렴해 점점 더 보편화되고 있다. 기업은 보안에 많은 돈을 투자했고, 평판이 낮은 사이트를 찾아 주는 제품을 구입했다. 링크드인은 이 두 가지를 우회한다. 링크드인은 일반적으로 HR 부서가 신입 사원을 찾을 수 있도록 네트워크 필터로 차단되지 않는 사이트다. 링크드인은 평판이 좋은 사이트기 때문에 이러한 평판 기반 보안 제품을 통해 모든 직원이 사이트에 접근할 수 있다. 사일랜스(Cylance)는 이러한 공격을 막을 몇 가지 팁을 제시했다. 가짜 사용자 프로필에 주의하라 모르는 사람의 '친구 요청'은 무조건 수락하지 말라. 사기범은 관심을 끌기 위해 맞춤 설정된 가짜 프로필을 올릴 수 있다. 예를 들어, 업계 최고 기업의 채용 담당자처럼 보이도록 만든 프로필, 매력적인 프로필 사진(스톡 사진일 수 있음)을 사용하고 우리 팀이나 회사 내 다른 사람들과 연결해 더 평판이 좋게 보이도록 할 수 있다. 프로필을 공유하기 전에 두 번 생각하라 페이스북이나 다른 소셜 네트워크와 마찬가지로 과도한 공유는 당신의 회사에 문제를 일으킬 수 있다. 일상생활에서 너무 많은 세부 사항을 공유하면 소셜 엔지니어가 물리적 또는 디지털 방식으로 회사에 접근하는 데 필요한 모든 툴을 사용할 수 있다. 다음과 같은 사례를 생각해 보자. • 직장 보안 카드를 보여주는 사진 공유(다른 사람이 쉽게 복사할 수 있음) • 사무실에서 찍은 사진 게시(화이트 보드나 기타 민감한 정보 포함) • 회사 출장 계획을 사전에 공개(이 내부자 정보를 '알면' 당신의 회사의 직원인 척 할 수 있음) • 회사가 내부적으로 사용하는 하드웨어나 소프트웨어에 대한 글 게시(공격자가 이를 알고 있음) ...

소셜네트워크 소셜 엔지니어링 공격 해커 소셜미디어 해킹 페이스북 HR 채용 CSO 링크드인

2017.04.04

해커들에게 소셜미디어 사이트는 사용자를 속이기 좋은 먹잇감이다. 링크드인을 비롯한 소셜 네트워크는 기업의 방어를 우회하는 좋은 방법이라는 점을 알고 있기 때문에 종종 해커들의 표적이 되고 있다. 이러한 공격은 쉬운 데다 비용도 저렴해 점점 더 보편화되고 있다. 기업은 보안에 많은 돈을 투자했고, 평판이 낮은 사이트를 찾아 주는 제품을 구입했다. 링크드인은 이 두 가지를 우회한다. 링크드인은 일반적으로 HR 부서가 신입 사원을 찾을 수 있도록 네트워크 필터로 차단되지 않는 사이트다. 링크드인은 평판이 좋은 사이트기 때문에 이러한 평판 기반 보안 제품을 통해 모든 직원이 사이트에 접근할 수 있다. 사일랜스(Cylance)는 이러한 공격을 막을 몇 가지 팁을 제시했다. 가짜 사용자 프로필에 주의하라 모르는 사람의 '친구 요청'은 무조건 수락하지 말라. 사기범은 관심을 끌기 위해 맞춤 설정된 가짜 프로필을 올릴 수 있다. 예를 들어, 업계 최고 기업의 채용 담당자처럼 보이도록 만든 프로필, 매력적인 프로필 사진(스톡 사진일 수 있음)을 사용하고 우리 팀이나 회사 내 다른 사람들과 연결해 더 평판이 좋게 보이도록 할 수 있다. 프로필을 공유하기 전에 두 번 생각하라 페이스북이나 다른 소셜 네트워크와 마찬가지로 과도한 공유는 당신의 회사에 문제를 일으킬 수 있다. 일상생활에서 너무 많은 세부 사항을 공유하면 소셜 엔지니어가 물리적 또는 디지털 방식으로 회사에 접근하는 데 필요한 모든 툴을 사용할 수 있다. 다음과 같은 사례를 생각해 보자. • 직장 보안 카드를 보여주는 사진 공유(다른 사람이 쉽게 복사할 수 있음) • 사무실에서 찍은 사진 게시(화이트 보드나 기타 민감한 정보 포함) • 회사 출장 계획을 사전에 공개(이 내부자 정보를 '알면' 당신의 회사의 직원인 척 할 수 있음) • 회사가 내부적으로 사용하는 하드웨어나 소프트웨어에 대한 글 게시(공격자가 이를 알고 있음) ...

2017.04.04

러시아의 야후 해킹, 대체 어떻게?

잘못된 클릭 한 번으로 대규모 데이터 유출이 발생했다. 러시아 국가 보안 서비스와 손잡은 해커들이 야후의 네트워크에 접근해 5억 명의 이메일 메시지와 개인정보에 접근하는 데 필요한 모든 작업을 끝냈다.  미 연방수사국(FBI)은 지난 2년간 침입을 조사해 왔지만, 2016년 말이 돼서야 해킹의 전체 윤곽이 드러났다. 15일에 FBI는 야후 공격에 대해 4명을 기소했으며 그중 2명은 러시아 간첩이다. FBI가 밝힌 내용은 다음과 같다. 해킹은 2014년 초 야후 회사 직원에게 발송된 피싱 이메일에서 시작됐다. 얼마나 많은 직원이 대상으로 지정되었는지, 얼마나 많은 이메일이 전송되었는지는 확실하지 않지만 단 한 사람이라도 링크를 클릭하면 발생할 수 있게 돼 있었다. 러시아 요원이 고용한 라트비아 해커 알렉세이 벨런은 네트워크를 파고들기 시작하면서 야후의 사용자 데이터베이스와 데이터베이스 편집에 사용되는 계정 관리 툴 등 2가지를 활용했다. 벨런은 곧 그것들을 발견했다. 그는 접근권한을 상실하지 않았고, 야후 서버에 들어갈 수 있는 백도어를 설치했으며, 12월에 야후 사용자 데이터베이스의 백업 복사본을 훔쳐서 자신의 컴퓨터로 전송했다. 이 데이터베이스에는 이름, 전화번호, 비밀번호 관련 질문과 답변, 비밀번호 복구 이메일 및 각 계정에 고유한 암호 값이 포함돼 있었다. 이는 벨런과 동료 상업 해커 카림 바라토프가 러시아 요원 드미트리 도큐차에브와 이고르 수쉬친이 요청한 특정 사용자의 계정을 타깃으로 접근하게 해주는 마지막 두 항목이다. FBI는 야후 공격에 대해 4명을 기소했으며 그중 2명은 러시아 간첩이다. 계정 관리 도구는 사용자 이름의 간단한 텍스트 검색을 허용하지 않는 대신 해커가 복구 이메일 주소로 바꿔 놓았다. 복구 이메일 주소를 기준으로 공격 대상을 식별할 때도 있었고 이메일 도메인이 계정 소유자가 관심 있는 회사나 조직에서 일하는지를 알려줄 때도 있었다. 계정이 확인되면 해커는 야...

해킹 이메일 야후 개인정보 FBI 해커 러시아

2017.03.16

잘못된 클릭 한 번으로 대규모 데이터 유출이 발생했다. 러시아 국가 보안 서비스와 손잡은 해커들이 야후의 네트워크에 접근해 5억 명의 이메일 메시지와 개인정보에 접근하는 데 필요한 모든 작업을 끝냈다.  미 연방수사국(FBI)은 지난 2년간 침입을 조사해 왔지만, 2016년 말이 돼서야 해킹의 전체 윤곽이 드러났다. 15일에 FBI는 야후 공격에 대해 4명을 기소했으며 그중 2명은 러시아 간첩이다. FBI가 밝힌 내용은 다음과 같다. 해킹은 2014년 초 야후 회사 직원에게 발송된 피싱 이메일에서 시작됐다. 얼마나 많은 직원이 대상으로 지정되었는지, 얼마나 많은 이메일이 전송되었는지는 확실하지 않지만 단 한 사람이라도 링크를 클릭하면 발생할 수 있게 돼 있었다. 러시아 요원이 고용한 라트비아 해커 알렉세이 벨런은 네트워크를 파고들기 시작하면서 야후의 사용자 데이터베이스와 데이터베이스 편집에 사용되는 계정 관리 툴 등 2가지를 활용했다. 벨런은 곧 그것들을 발견했다. 그는 접근권한을 상실하지 않았고, 야후 서버에 들어갈 수 있는 백도어를 설치했으며, 12월에 야후 사용자 데이터베이스의 백업 복사본을 훔쳐서 자신의 컴퓨터로 전송했다. 이 데이터베이스에는 이름, 전화번호, 비밀번호 관련 질문과 답변, 비밀번호 복구 이메일 및 각 계정에 고유한 암호 값이 포함돼 있었다. 이는 벨런과 동료 상업 해커 카림 바라토프가 러시아 요원 드미트리 도큐차에브와 이고르 수쉬친이 요청한 특정 사용자의 계정을 타깃으로 접근하게 해주는 마지막 두 항목이다. FBI는 야후 공격에 대해 4명을 기소했으며 그중 2명은 러시아 간첩이다. 계정 관리 도구는 사용자 이름의 간단한 텍스트 검색을 허용하지 않는 대신 해커가 복구 이메일 주소로 바꿔 놓았다. 복구 이메일 주소를 기준으로 공격 대상을 식별할 때도 있었고 이메일 도메인이 계정 소유자가 관심 있는 회사나 조직에서 일하는지를 알려줄 때도 있었다. 계정이 확인되면 해커는 야...

2017.03.16

'해커보다 한 걸음 앞선다' 위협 인텔리전스의 7가지 보편적 법칙

위협 인텔리전스로 기업이 해커보다 한 걸음 또는 그 이상 앞설 수 있게 됐다. 사이버 보안은 영웅적 과제다. 매일 기업과 조직은 전세계의 악의적인 공격자의 맹공격을 당하고 있다. 조직의 사이버 보안 활동의 하나로, 이러한 공격은 실제로 발생하는 경우에만 포착하지 말고 위협이 완화되고 문제가 발생하기 전에 위협을 막을 수 있다. 어떤 유형의 위협 인텔리전스를 선택하든 상관없이 모든 기업에서 실행할 수 있는 베스트 프랙티스 몇 가지가 있다. 웹에서 자유롭게 사용할 수 있는 오픈소스 정보는 기업이 공격을 예측하고 대비할 수 있도록 도와준다. 여기 위협 인텔리전스의 7가지 보편적 법칙이 있다. 보편적 법칙 1 : 구글에서 검색하라 구글이 ‘다크웹’까지 검색해 줄 수 있는 건 아니지만 여전히 유용하다. 우리는 구글을 매일 사용한다. 사이버보안에도 마찬가지다. 구글에는 우리가 참조할 만한 정보가 매일 쏟아져 나오고 집단지성의 산물들이 만들어 진다. 결국 대부분 데이터는 온라인에서 생성된다. 찾다 보면, 개방형 웹 검색 엔진을 사용해 얼마나 앞서갈 수 있는지 알게 될 것이다. 위협 인텔리전스 전문 업체만큼은 아니지만 피해를 보지 않을 수는 있다.   보편적 법칙 2 : 다른 사람에게 배우라 공격 및 데이터 침해 범위가 미지의 영역에 들어선 것은 사실이다. 그러나 이러한 활동이 급증하면서 한 가지 이점은 우리가 다른 사람에게 배울 기회가 생겼다는 것이다. 사이버보안은 현재 해커들에게 ‘미국 서부 개척 시대’ 같은 단계에 있어 다른 공격과 해킹으로 더 많은 것을 배울수록 더 잘 준비할 수 있다. 다른 조직에서 데이터 침해 사고가 발생했다면, 자세한 내용을 살펴보라. 이 사고가 어떻게 일어났나? 첫 번째 실마리는 언제 떨어졌나? 침입자는 어떻게 네트워크에 들어왔나? 진행중인 공격을 더 많이 연구할수록 더 많은 팀이 준비될 것이다. 보편적 법칙 3 : 페이스트빈과 깃허브를 확...

검색 지능형위협대응 위협 인텔리전스 다크웹 깃허브 사이버보안 해커 CISO CSO 구글 페이스트빈

2017.03.14

위협 인텔리전스로 기업이 해커보다 한 걸음 또는 그 이상 앞설 수 있게 됐다. 사이버 보안은 영웅적 과제다. 매일 기업과 조직은 전세계의 악의적인 공격자의 맹공격을 당하고 있다. 조직의 사이버 보안 활동의 하나로, 이러한 공격은 실제로 발생하는 경우에만 포착하지 말고 위협이 완화되고 문제가 발생하기 전에 위협을 막을 수 있다. 어떤 유형의 위협 인텔리전스를 선택하든 상관없이 모든 기업에서 실행할 수 있는 베스트 프랙티스 몇 가지가 있다. 웹에서 자유롭게 사용할 수 있는 오픈소스 정보는 기업이 공격을 예측하고 대비할 수 있도록 도와준다. 여기 위협 인텔리전스의 7가지 보편적 법칙이 있다. 보편적 법칙 1 : 구글에서 검색하라 구글이 ‘다크웹’까지 검색해 줄 수 있는 건 아니지만 여전히 유용하다. 우리는 구글을 매일 사용한다. 사이버보안에도 마찬가지다. 구글에는 우리가 참조할 만한 정보가 매일 쏟아져 나오고 집단지성의 산물들이 만들어 진다. 결국 대부분 데이터는 온라인에서 생성된다. 찾다 보면, 개방형 웹 검색 엔진을 사용해 얼마나 앞서갈 수 있는지 알게 될 것이다. 위협 인텔리전스 전문 업체만큼은 아니지만 피해를 보지 않을 수는 있다.   보편적 법칙 2 : 다른 사람에게 배우라 공격 및 데이터 침해 범위가 미지의 영역에 들어선 것은 사실이다. 그러나 이러한 활동이 급증하면서 한 가지 이점은 우리가 다른 사람에게 배울 기회가 생겼다는 것이다. 사이버보안은 현재 해커들에게 ‘미국 서부 개척 시대’ 같은 단계에 있어 다른 공격과 해킹으로 더 많은 것을 배울수록 더 잘 준비할 수 있다. 다른 조직에서 데이터 침해 사고가 발생했다면, 자세한 내용을 살펴보라. 이 사고가 어떻게 일어났나? 첫 번째 실마리는 언제 떨어졌나? 침입자는 어떻게 네트워크에 들어왔나? 진행중인 공격을 더 많이 연구할수록 더 많은 팀이 준비될 것이다. 보편적 법칙 3 : 페이스트빈과 깃허브를 확...

2017.03.14

'돈이 전부는 아니다' 동기·방식으로 분류한 해커의 10가지 유형

해킹의 형태만큼이나, 해커들 역시 그 동기나 방식 측면에서 매우 다양한 양상을 보인다. 오로지 금전만을 목적으로 하는 이도 있지만, 정치적, 혹은 윤리적 이유로 해킹을 하기도 한다. 때문에 이들을 분류하고, 각각의 동기를 파악함으로써 자신이 어떤 유형의 해커의 목표가 되기 쉬운지를 알 수 있으며 또 사이버 공격으로부터 스스로를 보호할 수 있다. 어노말리(Anomali)의 보안 전략 디렉터 트래비스 패럴 소개한 10가지의 해커 유형을 살펴보자. 화이트 햇 해커 (White Hat Hackers) 이들은 사이버 세계의 윤리형 해커들로 불린다. 대부분 보안 연구자 및 운영자로 구성되어 있는 화이트 햇 해커들이 하는 일은 적극적으로 위협 요소를 추적, 관찰하는 것이며, 봇넷을 잡아내기도 한다. 가끔 위법과 적법의 경계를 넘나드는 활동도 하지만, 어쨌든 궁극적 목적은 악성 해커를 저지하는 것이다. 이들 중에서도 위법적 행위를 마다하지 않으며 활동하는 이들은 특별히 ‘그레이 햇(Grey Hats)’으로 불리기도 한다. 사이버 용병 (Cyber Mercenaries) 이들은 사이버 공간의 무기 거래상이라 할 수 있으며, 다른 공격자들을 서드 파티의 위치에서 지원하는 역할을 한다. 이들을 APT(Advanced Persistent Threat)와 하나로 묶어서 분류하는 경우도 있다. 국가 지원 해커 (Nationalist hackers) 이른바 ‘국가 공인 해커’라고 할 수 있는 이들은 그 자체로 국가 기관은 아니지만 국가의 목표에 이바지하는 해킹 활동을 수행함으로써 국가의 지원을 받고, 그 활동에 대해 기소 및 처벌 받지 않는다. 이들 역시 때때로 APT의 일부로 함께 분류되기도 한다. 조직 범죄(Organized criminals) 이들은 해킹의 결과물을 현금화 하는 데 매우 탁월한 재능을 보인다. 각기 다른 개인으로부터 각기 다른 태스크를 공급받는 공급망이 매우 탄탄하게 구축되어 있다(스팸, 백도어...

해킹 해커 사이버용병 스크립트키디 화이트햇해커

2017.03.14

해킹의 형태만큼이나, 해커들 역시 그 동기나 방식 측면에서 매우 다양한 양상을 보인다. 오로지 금전만을 목적으로 하는 이도 있지만, 정치적, 혹은 윤리적 이유로 해킹을 하기도 한다. 때문에 이들을 분류하고, 각각의 동기를 파악함으로써 자신이 어떤 유형의 해커의 목표가 되기 쉬운지를 알 수 있으며 또 사이버 공격으로부터 스스로를 보호할 수 있다. 어노말리(Anomali)의 보안 전략 디렉터 트래비스 패럴 소개한 10가지의 해커 유형을 살펴보자. 화이트 햇 해커 (White Hat Hackers) 이들은 사이버 세계의 윤리형 해커들로 불린다. 대부분 보안 연구자 및 운영자로 구성되어 있는 화이트 햇 해커들이 하는 일은 적극적으로 위협 요소를 추적, 관찰하는 것이며, 봇넷을 잡아내기도 한다. 가끔 위법과 적법의 경계를 넘나드는 활동도 하지만, 어쨌든 궁극적 목적은 악성 해커를 저지하는 것이다. 이들 중에서도 위법적 행위를 마다하지 않으며 활동하는 이들은 특별히 ‘그레이 햇(Grey Hats)’으로 불리기도 한다. 사이버 용병 (Cyber Mercenaries) 이들은 사이버 공간의 무기 거래상이라 할 수 있으며, 다른 공격자들을 서드 파티의 위치에서 지원하는 역할을 한다. 이들을 APT(Advanced Persistent Threat)와 하나로 묶어서 분류하는 경우도 있다. 국가 지원 해커 (Nationalist hackers) 이른바 ‘국가 공인 해커’라고 할 수 있는 이들은 그 자체로 국가 기관은 아니지만 국가의 목표에 이바지하는 해킹 활동을 수행함으로써 국가의 지원을 받고, 그 활동에 대해 기소 및 처벌 받지 않는다. 이들 역시 때때로 APT의 일부로 함께 분류되기도 한다. 조직 범죄(Organized criminals) 이들은 해킹의 결과물을 현금화 하는 데 매우 탁월한 재능을 보인다. 각기 다른 개인으로부터 각기 다른 태스크를 공급받는 공급망이 매우 탄탄하게 구축되어 있다(스팸, 백도어...

2017.03.14

7,000명 해커 참가한 ‘코드게이트2017’, 최종 본선 진출팀 확정

코드게이트 보안포럼이 ‘코드게이트 2017(www.codegate.org)’ 국제해킹방어대회의 본선 진출자를 발표했다. 최근 온라인을 통해 치러진 이번 예선전에는 지난해 대비 22% 증가한 84개국 7,064명이 참여했다. 총 10개 팀만이 본선에 진출하는 일반부 국제해킹방어대회에서는 전세계 1,564개 해커팀이 예선전에 참가하며 156대 1의 높은 경쟁률을 기록했다. 코드게이트는 올해 창립 10주년을 맞아 일반부 본선 대회를 올스타전으로 구성해, 본선행 티켓을 잡은 상위 10개팀과 함께 세계 해킹방어대회 우승팀들이 초청돼 대접전을 벌일 예정이다. 데프콘에서 3회 우승한 전통 강호 ‘PPP(미국)’, 세계 랭킹 1위 해킹팀 ‘dcua(우크라이나)’, 2016 보스톤 키 파티 우승팀 ‘HITCON(대만)’, 2016 HDCON 우승팀인 ‘Cykor(한국)’ 등이 특별초청팀으로 참가해 실력을 선보일 예정이다. 대학생부는 지난해 대비 4배 이상 증가한 131개 팀 524명이 예선전에 참가하며, 정보 보안에 대한 대학생들의 높아진 관심을 나타냈다. 대학부는 예선전이 끝나는 순간까지 순위가 변동되는 치열한 접전을 펼쳤으며, 순위 간 점수 편차가 가장 적어 본선에서도 각축전이 예상된다. 18세 미만의 학생들이 해킹실력을 겨루는 국제 해킹방어대회 주니어부는, 한국, 일본, 미국 국적의 본선 진출자 30명을 선정했다. 올해 주니어부는 문제 난이도를 높였음에도 불구하고 본선 진출자의 평균 점수가 지난해 700점대에서 올해 1,280점대로 급등하면서 10대 해커들의 해킹 실력이 빠르게 향상되고 있음을 보여줬다. ▲일반부 ▲대학부 ▲주니어부 등 3개 부문으로 나뉘어 진행된 국제해킹방어대회 예선전은 취약점 분석, 웹 해킹, 리버싱 등 총 16개의 문제를 푸는 방식으로, 문제별 배점을 고려해 가장 높은 점수를 획득한 상위 팀이 진출하게 된다. ...

해커 코드게이트2017

2017.02.27

코드게이트 보안포럼이 ‘코드게이트 2017(www.codegate.org)’ 국제해킹방어대회의 본선 진출자를 발표했다. 최근 온라인을 통해 치러진 이번 예선전에는 지난해 대비 22% 증가한 84개국 7,064명이 참여했다. 총 10개 팀만이 본선에 진출하는 일반부 국제해킹방어대회에서는 전세계 1,564개 해커팀이 예선전에 참가하며 156대 1의 높은 경쟁률을 기록했다. 코드게이트는 올해 창립 10주년을 맞아 일반부 본선 대회를 올스타전으로 구성해, 본선행 티켓을 잡은 상위 10개팀과 함께 세계 해킹방어대회 우승팀들이 초청돼 대접전을 벌일 예정이다. 데프콘에서 3회 우승한 전통 강호 ‘PPP(미국)’, 세계 랭킹 1위 해킹팀 ‘dcua(우크라이나)’, 2016 보스톤 키 파티 우승팀 ‘HITCON(대만)’, 2016 HDCON 우승팀인 ‘Cykor(한국)’ 등이 특별초청팀으로 참가해 실력을 선보일 예정이다. 대학생부는 지난해 대비 4배 이상 증가한 131개 팀 524명이 예선전에 참가하며, 정보 보안에 대한 대학생들의 높아진 관심을 나타냈다. 대학부는 예선전이 끝나는 순간까지 순위가 변동되는 치열한 접전을 펼쳤으며, 순위 간 점수 편차가 가장 적어 본선에서도 각축전이 예상된다. 18세 미만의 학생들이 해킹실력을 겨루는 국제 해킹방어대회 주니어부는, 한국, 일본, 미국 국적의 본선 진출자 30명을 선정했다. 올해 주니어부는 문제 난이도를 높였음에도 불구하고 본선 진출자의 평균 점수가 지난해 700점대에서 올해 1,280점대로 급등하면서 10대 해커들의 해킹 실력이 빠르게 향상되고 있음을 보여줬다. ▲일반부 ▲대학부 ▲주니어부 등 3개 부문으로 나뉘어 진행된 국제해킹방어대회 예선전은 취약점 분석, 웹 해킹, 리버싱 등 총 16개의 문제를 푸는 방식으로, 문제별 배점을 고려해 가장 높은 점수를 획득한 상위 팀이 진출하게 된다. ...

2017.02.27

"경각심 높이려 수십 만 프린터 해킹했다··· 나는 영국 고등학생"

다수의 프린터가 보안 취약점을 내장했다는 조사 결과가 등장하고 있는 가운데, 한 해커가 실증을 통해 경고하고 나섰다. 수십 만 대의 프린터를 해킹해 경고 메시지가 출력되도록 한 것이다. ASCII로 묘사된 로봇과 경고 텍스트를 담은 이번 메시지는 해당 프린터가 침범돼 봇넷의 일부로 동작할 수 있다고 알리고 있다. 'Stackoverflowin'이라는 온라인 닉네임을 이용 중인 해커는 그러나 봇넷 주장은 사실이 아니라고 밝히며, 단지 프린터를 무방비로 공개하는 행위에 대해 경각심을 높이려는 의도로 이번 해킹을 단행했다고 전했다. 그는 또 자신이 보안에 관심을 가진 영국 고등학생이라고 전했다. 설명에 따르면 그는 LPD(Line Printer Daemon), IPP(Internet Printing Protocol), 프린터 커뮤니케이션 포트 9100를 통한 RAW 프로토콜을 활용해 인증 없이도 출력 명령을 내릴 수 있었다. 그러나 일부 제록스 프린터에서는 웹 관리 인터페이스 내에 있는 RCE(command execution) 취약성을 이용하기도 했다고 그는 덧붙였다. 'Stackoverflowin'이 추산하는 해킹된 프린터 수는 15만 대 정도다. 그는 그러나 자신이 접근할 수 있었던 프린터는 이보다 많았다며 30만 대 이상의 프린터를 해킹할 수도 있었다고 전했다. 한편 전세계 곳곳의 프린터에 해킹 메시지가 출력됨에 따라 사용자들은 소셜 네트워크에 문제 현상을 보고하기 시작했다. 여러 포스트에 따르면 해킹된 프린터 중 다수는 POS 시스템에 포함된 제품이었다. 외부에 공개된 프린터에 취약점이 있다는 지적은 예전부터 제기돼 왔다. 지난주에도 독일 루르 대학 연구진이 네트워크 프린터를 대상으로 한 새로운 종류의 공격이 가능하다는 점을 규명한 논문을 발표했다. 'Stackoverflowin'은 프린터 해킹을 피하기 위해서는 퍼블릭 인터넷 프로토콜 어드레스를 통해 프린터에 접근할 수 있는 ...

해킹 해커 네트워크 프린터 LPD IPP RCE

2017.02.07

다수의 프린터가 보안 취약점을 내장했다는 조사 결과가 등장하고 있는 가운데, 한 해커가 실증을 통해 경고하고 나섰다. 수십 만 대의 프린터를 해킹해 경고 메시지가 출력되도록 한 것이다. ASCII로 묘사된 로봇과 경고 텍스트를 담은 이번 메시지는 해당 프린터가 침범돼 봇넷의 일부로 동작할 수 있다고 알리고 있다. 'Stackoverflowin'이라는 온라인 닉네임을 이용 중인 해커는 그러나 봇넷 주장은 사실이 아니라고 밝히며, 단지 프린터를 무방비로 공개하는 행위에 대해 경각심을 높이려는 의도로 이번 해킹을 단행했다고 전했다. 그는 또 자신이 보안에 관심을 가진 영국 고등학생이라고 전했다. 설명에 따르면 그는 LPD(Line Printer Daemon), IPP(Internet Printing Protocol), 프린터 커뮤니케이션 포트 9100를 통한 RAW 프로토콜을 활용해 인증 없이도 출력 명령을 내릴 수 있었다. 그러나 일부 제록스 프린터에서는 웹 관리 인터페이스 내에 있는 RCE(command execution) 취약성을 이용하기도 했다고 그는 덧붙였다. 'Stackoverflowin'이 추산하는 해킹된 프린터 수는 15만 대 정도다. 그는 그러나 자신이 접근할 수 있었던 프린터는 이보다 많았다며 30만 대 이상의 프린터를 해킹할 수도 있었다고 전했다. 한편 전세계 곳곳의 프린터에 해킹 메시지가 출력됨에 따라 사용자들은 소셜 네트워크에 문제 현상을 보고하기 시작했다. 여러 포스트에 따르면 해킹된 프린터 중 다수는 POS 시스템에 포함된 제품이었다. 외부에 공개된 프린터에 취약점이 있다는 지적은 예전부터 제기돼 왔다. 지난주에도 독일 루르 대학 연구진이 네트워크 프린터를 대상으로 한 새로운 종류의 공격이 가능하다는 점을 규명한 논문을 발표했다. 'Stackoverflowin'은 프린터 해킹을 피하기 위해서는 퍼블릭 인터넷 프로토콜 어드레스를 통해 프린터에 접근할 수 있는 ...

2017.02.07

10주년 맞는 해커들의 올림픽 ‘코드게이트 2017’, 예선전 접수 시작

올해로 10회째를 맞은 국제해킹방어대회인 ‘코드게이트 2017’이 전 세계 해커들을 대상으로 예선전을 시작한다. 코드게이트보안포럼은 올해 창립 10주년을 맞는 해커들의 올림픽 ‘코드게이트 2017’의 예선전 참가자 접수를 2월 10일까지 받는다고 밝혔다. 예선전은 코드게이트 홈페이지를 통해 ▲일반부 ▲주니어부 ▲대학생부로 나뉘어 접수하며, 2월 온라인 예선전을 통해 본선 진출자를 가린다. 해킹방어대회 본선 및 컨퍼런스, 키즈스쿨 등 ‘코드게이트 2017’ 행사는 4월 11일부터 13일까지 3일간 동대문 디자인플라자에서 개최된다. ‘코드게이트’는 2008년 첫 대회를 시작으로 매년 전 세계 해커들이 참가하고 싶어하는 대회로 큰 관심과 명성을 얻으며, 세계 최대 규모의 국제해킹방어대회로 자리매김해왔다. 해커들뿐만 아니라 최고의 정보보안 전문가와 기업, 정부 및 관련 학계가 참여하는 글로벌 보안 컨퍼런스를 함께 개최하면서 올바른 정보보안 인식의 장을 만들어 왔다. 특히 주니어 해커를 발굴하는 주니어 국제해킹방어대회를 개최해, 국내외적으로 큰 주목을 받은 바 있다. 코드게이트 2017은 10주년을 기념해 국내외 해킹대회에서 우승을 거머쥐었던 해커팀들을 특별 초청했다. 또한, 해커들뿐만 아니라 일반인들도 즐길 수 있는 다양한 체험 프로그램들을 대거 신설 강화했다. 국제해킹방어대회와 글로벌 보안 컨퍼런스, 키즈 스쿨로 나뉘어 진행되는 코드게이트 2017은 ‘사피엔스 2.0=Human X Machine’을 주제로 사람과 기계에 생각이 모아지는 ‘새로운 지혜’를 통해 4차 산업혁명으로 각광받고 있는 인공지능과 사물인터넷, 빅데이터 등 보안 위협에 대한 해답을 모색한다. ciokr@idg.co.kr

해커 코드게이트 2017

2017.01.19

올해로 10회째를 맞은 국제해킹방어대회인 ‘코드게이트 2017’이 전 세계 해커들을 대상으로 예선전을 시작한다. 코드게이트보안포럼은 올해 창립 10주년을 맞는 해커들의 올림픽 ‘코드게이트 2017’의 예선전 참가자 접수를 2월 10일까지 받는다고 밝혔다. 예선전은 코드게이트 홈페이지를 통해 ▲일반부 ▲주니어부 ▲대학생부로 나뉘어 접수하며, 2월 온라인 예선전을 통해 본선 진출자를 가린다. 해킹방어대회 본선 및 컨퍼런스, 키즈스쿨 등 ‘코드게이트 2017’ 행사는 4월 11일부터 13일까지 3일간 동대문 디자인플라자에서 개최된다. ‘코드게이트’는 2008년 첫 대회를 시작으로 매년 전 세계 해커들이 참가하고 싶어하는 대회로 큰 관심과 명성을 얻으며, 세계 최대 규모의 국제해킹방어대회로 자리매김해왔다. 해커들뿐만 아니라 최고의 정보보안 전문가와 기업, 정부 및 관련 학계가 참여하는 글로벌 보안 컨퍼런스를 함께 개최하면서 올바른 정보보안 인식의 장을 만들어 왔다. 특히 주니어 해커를 발굴하는 주니어 국제해킹방어대회를 개최해, 국내외적으로 큰 주목을 받은 바 있다. 코드게이트 2017은 10주년을 기념해 국내외 해킹대회에서 우승을 거머쥐었던 해커팀들을 특별 초청했다. 또한, 해커들뿐만 아니라 일반인들도 즐길 수 있는 다양한 체험 프로그램들을 대거 신설 강화했다. 국제해킹방어대회와 글로벌 보안 컨퍼런스, 키즈 스쿨로 나뉘어 진행되는 코드게이트 2017은 ‘사피엔스 2.0=Human X Machine’을 주제로 사람과 기계에 생각이 모아지는 ‘새로운 지혜’를 통해 4차 산업혁명으로 각광받고 있는 인공지능과 사물인터넷, 빅데이터 등 보안 위협에 대한 해답을 모색한다. ciokr@idg.co.kr

2017.01.19

세계반도핑기구 데이터 훔친 해커들, '올림픽 선수의 불법 약물 사용' 주장

체조 선수 시몬 바일스와 테니스 선수 비너스 윌리엄스와 세레나 윌리엄스가 리우올림픽 출전 당시 불법 약물을 사용했다는 해커들의 주장으로 미국 올림픽팀이 곤혹스러워하고 있다. 해커들이 가짜 올림픽 티켓을 판매하는 데 피싱 공격을 이용했다. Credit: Rio Olympics 2016 1월 3일 해킹 그룹 팬시베어스(Fancy Bears)라는 이름을 가진 사이트에 세계반도핑기구(World Anti-Doping Agency)의 의료 기록 파일이 공개됐다. 해당 사이트에는 "오늘 미국 올림픽팀과 이기기 위해 이들이 했던 정정당당하지 못한 방법에 관해 이야기하고 싶다"고 말이 적혀 있다. 세계반도핑기구는 해킹 사실을 확인하고, 러시아 정부가 후원하는 사이버 스파이 팀인 팬시베어스를 비난했다. 이 팀은 APT 28로도 알려졌으며, 최근 미국의 민주당 전국위원회를 침범한 그룹과 동일하다. 이미 조사가 진행 중이며 법적 조처도 시작됐다. 그동안 해커는 더 많은 파일을 공개하겠다고 밝혔다. "이는 빙산의 일각에 불과하다. 오늘날 스포츠는 오염됐다"고 해킹 그룹은 말했다. 지금까지 해킹 그룹은 바일스, 윌리엄스 자매, 농구 선수 엘레나 델레 도네 등 4명의 선수 이름으로 된 파일만 공개했다. 문서에는 이 운동선수가 사용을 승인받은 약이 들어 있다. 3일 바일스는 자신의 트위터에서 주의력 결핍 장애로 처방받은 약을 복용한다고 말했다. 미국 체조는 바일스가 마약 검사 규정을 위반하지 않았다고 밝혔다. 해커들은 이러한 주장을 의심하고 있다. 해킹 그룹은 "미국 팀이 잘했지만 정정당당하지 못했다"며 이 선수들이 금지 약물 사용을 면제받았다고 웹 사이트에서 주장했다. 이 침해 사고는 러시아 해커 탓으로 주장하는 가장 최근의 해킹이다. 3일 세계반도핑기구는 해킹에 대한 주장을 뒷받침할 어떤 증거도 제시하지 않았다. 하지만 러시아 올림픽팀에서 도핑이 널리 퍼졌다고 주장하는 보고서가...

해킹 World Anti-Doping Agency 침해 세계 반 도핑기구 도핑 의료 데이터 선수 올림픽 러시아 도난 해커 팬시베어스

2017.01.09

체조 선수 시몬 바일스와 테니스 선수 비너스 윌리엄스와 세레나 윌리엄스가 리우올림픽 출전 당시 불법 약물을 사용했다는 해커들의 주장으로 미국 올림픽팀이 곤혹스러워하고 있다. 해커들이 가짜 올림픽 티켓을 판매하는 데 피싱 공격을 이용했다. Credit: Rio Olympics 2016 1월 3일 해킹 그룹 팬시베어스(Fancy Bears)라는 이름을 가진 사이트에 세계반도핑기구(World Anti-Doping Agency)의 의료 기록 파일이 공개됐다. 해당 사이트에는 "오늘 미국 올림픽팀과 이기기 위해 이들이 했던 정정당당하지 못한 방법에 관해 이야기하고 싶다"고 말이 적혀 있다. 세계반도핑기구는 해킹 사실을 확인하고, 러시아 정부가 후원하는 사이버 스파이 팀인 팬시베어스를 비난했다. 이 팀은 APT 28로도 알려졌으며, 최근 미국의 민주당 전국위원회를 침범한 그룹과 동일하다. 이미 조사가 진행 중이며 법적 조처도 시작됐다. 그동안 해커는 더 많은 파일을 공개하겠다고 밝혔다. "이는 빙산의 일각에 불과하다. 오늘날 스포츠는 오염됐다"고 해킹 그룹은 말했다. 지금까지 해킹 그룹은 바일스, 윌리엄스 자매, 농구 선수 엘레나 델레 도네 등 4명의 선수 이름으로 된 파일만 공개했다. 문서에는 이 운동선수가 사용을 승인받은 약이 들어 있다. 3일 바일스는 자신의 트위터에서 주의력 결핍 장애로 처방받은 약을 복용한다고 말했다. 미국 체조는 바일스가 마약 검사 규정을 위반하지 않았다고 밝혔다. 해커들은 이러한 주장을 의심하고 있다. 해킹 그룹은 "미국 팀이 잘했지만 정정당당하지 못했다"며 이 선수들이 금지 약물 사용을 면제받았다고 웹 사이트에서 주장했다. 이 침해 사고는 러시아 해커 탓으로 주장하는 가장 최근의 해킹이다. 3일 세계반도핑기구는 해킹에 대한 주장을 뒷받침할 어떤 증거도 제시하지 않았다. 하지만 러시아 올림픽팀에서 도핑이 널리 퍼졌다고 주장하는 보고서가...

2017.01.09

'IoT, 새로운 규제···' 2017년 주목해야 할 보안 위협 4가지

사이버 범죄가 날로 정교해지는 가운데, 이 범죄 조직이 마치 일반 기업처럼 협력 관계를 형성할 것으로 예상된다. 2017년 정보보안 전문가들이 알아야 할 4가지 보안 위협을 소개한다. Credit:GettyImages 언제나 그랬지만, 2016년 역시 데이터 유출로 다사다난한 한 해였다. 사이버 보안과 정보 리스크 관리를 전문으로 하는 글로벌 정보보안 단체 ISF(Information Security Forum)의 매니징 디렉터 스티브 더빈은 2016년을 다음과 같이 정리했다. “2016년은 우리의 기대(?)를 저버리지 않았다. 온갖 종류의 유출 사건이 산 너머 산처럼 우리 앞을 가로막았다. 항상 현실은 우리의 예상을 뛰어넘는 법이다. 특히 미국 대선에 러시아 해커들이 개입할 것을 예상한 사람은 없었을 것이다.” 다음은 ISF가 꼽은 기업들이 2017년에 직면하게 될 4가지 보안 이슈다. 1. 더욱 정교하고 복잡해진 IoT 기기 연결성과 그로 인한 리스크 관리의 어려움 2. 범죄 서비스 운영으로 한층 성장한 범죄 조직들 3. 새로운 규제 정책과 컴플라이언스 리스크 4. 해커들의 새로운 타깃이 된 브랜드 평판과 신뢰 더빈은 “정보보안 위협의 속도도 빨라지고 규모도 커지고 있어 기업의 신뢰와 평판을 위협하고 있다”며 “2017년에는 특히 공격 대상의 약점을 공략하거나, 기업의 보안 대책 및 방어 수단까지 고려해 진화한 위협들이 기승을 부리면서 훨씬 더 정밀하고 복합적인 공격이 예상된다”고 밝혔다. 이어서 “사이버 공간은 기업 및 외국 정부를 공격하고, 정보를 훔치며, 사기를 치려는 범죄자, 테러단체, 핵티비스트들에게는 기회의 땅이나 다름없다. 결국 충분한 정보를 기반으로 철저히 대비하는 것밖에 방법이 없다. 기업 규모를 막론하고, 공격에 대한 대책이 제대로 서 있을수록 예상치 못한 보안 비상사태에 유연하게 대처할 수 있을 것이다”라고 전했...

CIO 2017년 전망 ISF 사물인터넷 보안 위협 평판 사이버 범죄 해커 규제 브랜드 해킹 리스크 컴플라이언스 ISF(Information Security Forum

2017.01.02

사이버 범죄가 날로 정교해지는 가운데, 이 범죄 조직이 마치 일반 기업처럼 협력 관계를 형성할 것으로 예상된다. 2017년 정보보안 전문가들이 알아야 할 4가지 보안 위협을 소개한다. Credit:GettyImages 언제나 그랬지만, 2016년 역시 데이터 유출로 다사다난한 한 해였다. 사이버 보안과 정보 리스크 관리를 전문으로 하는 글로벌 정보보안 단체 ISF(Information Security Forum)의 매니징 디렉터 스티브 더빈은 2016년을 다음과 같이 정리했다. “2016년은 우리의 기대(?)를 저버리지 않았다. 온갖 종류의 유출 사건이 산 너머 산처럼 우리 앞을 가로막았다. 항상 현실은 우리의 예상을 뛰어넘는 법이다. 특히 미국 대선에 러시아 해커들이 개입할 것을 예상한 사람은 없었을 것이다.” 다음은 ISF가 꼽은 기업들이 2017년에 직면하게 될 4가지 보안 이슈다. 1. 더욱 정교하고 복잡해진 IoT 기기 연결성과 그로 인한 리스크 관리의 어려움 2. 범죄 서비스 운영으로 한층 성장한 범죄 조직들 3. 새로운 규제 정책과 컴플라이언스 리스크 4. 해커들의 새로운 타깃이 된 브랜드 평판과 신뢰 더빈은 “정보보안 위협의 속도도 빨라지고 규모도 커지고 있어 기업의 신뢰와 평판을 위협하고 있다”며 “2017년에는 특히 공격 대상의 약점을 공략하거나, 기업의 보안 대책 및 방어 수단까지 고려해 진화한 위협들이 기승을 부리면서 훨씬 더 정밀하고 복합적인 공격이 예상된다”고 밝혔다. 이어서 “사이버 공간은 기업 및 외국 정부를 공격하고, 정보를 훔치며, 사기를 치려는 범죄자, 테러단체, 핵티비스트들에게는 기회의 땅이나 다름없다. 결국 충분한 정보를 기반으로 철저히 대비하는 것밖에 방법이 없다. 기업 규모를 막론하고, 공격에 대한 대책이 제대로 서 있을수록 예상치 못한 보안 비상사태에 유연하게 대처할 수 있을 것이다”라고 전했...

2017.01.02

플러딩, 포이즈닝, 소셜 엔지니어링으로 AI 우회하는 해커들

해커들의 공격은 날로 진화하고 있다. 최근에는 AI까지 사용하는 것으로 알려졌다. 발생 가능한 위협에 적절하게 대응하기 위해서 기업은 많은 방어 시스템을 수정 보완해야 할 것이다. Credit:GettyImages 머신러닝 기술을 통해 기업들은 의심가는 사용자 행동, 악성 소프트웨어, 사기 구매를 찾아낼 수 있다. 하지만 방어 기술 발전에 따라 공격자들도 이를 우회할 방법을 찾아내고 있다. 많은 방어 시스템이 발생 가능한 위협에 적절히 대응하려면, 기존 시스템을 수정 보완해야 한다.  전자레인지로 팝콘을 튀길 때마다 연기 경보기가 울린다고 가정해 보자. 어떤 사람은 이 경보기를 아예 꺼버리기도 하고 또 어떤 사람은 덜 민감한 경보기로 교체하거나 경보기를 주방에서 멀리 떨어진 곳에 달 것이다. 복면을 쓴 사기꾼들도 이러한 사용자들의 행동을 잘 알고 있다. 인텔의 보안 담당 CTO 스티브 그롭만은 "동작 감지기가 있는데 자전거를 탔다가 실수로 알람이 울리고 그런 일을 한 달 동안 반복하게 되면, 동작 감지기를 꺼버리거나 다시 조정하게 될 것이다"며 "이를 통해 훈련할 기회를 얻을 수 있다"고 말했다. 그롭만에 따르면, 머신러닝 시스템에 같은 접근방식을 사용하는 것을 플러딩(Flooding)이라고 부른다. 사이버 방어는 날씨를 예측하는 것과는 다르다는 사실을 기억해야 한다. 그는 "허리케인을 더 잘 추적하기 위해 AI를 사용하는 경우 정확도가 높아질 때 물리 법칙이 갑자기 '물이 증발하는 방식을 바꾸어야겠다’고 하지는 않는다"며 "사이버 보안의 한 쪽 끝에는 모델을 와해시키는 목적을 가진 사람이 있다"고 이야기했다. 플러딩을 통해 공격자들은 정당한 활동의 비호 아래 숨어들 수 있는 수준으로 신호를 점진적으로 증폭시킨다. 아니면, 분산형 서비스 거부 공격으로 자원을 봉쇄할 수 있다. 이에 대응하기 위해 기업...

인텔 GIGO 플러딩 RSA 시큐리티 머신러닝 기계학습 디도스 인공지능 악성코드 소셜 엔지니어링 CTO 공격 해커 맬웨어 마이크로소프트 해킹 Garbage In Garbage Out

2016.12.20

해커들의 공격은 날로 진화하고 있다. 최근에는 AI까지 사용하는 것으로 알려졌다. 발생 가능한 위협에 적절하게 대응하기 위해서 기업은 많은 방어 시스템을 수정 보완해야 할 것이다. Credit:GettyImages 머신러닝 기술을 통해 기업들은 의심가는 사용자 행동, 악성 소프트웨어, 사기 구매를 찾아낼 수 있다. 하지만 방어 기술 발전에 따라 공격자들도 이를 우회할 방법을 찾아내고 있다. 많은 방어 시스템이 발생 가능한 위협에 적절히 대응하려면, 기존 시스템을 수정 보완해야 한다.  전자레인지로 팝콘을 튀길 때마다 연기 경보기가 울린다고 가정해 보자. 어떤 사람은 이 경보기를 아예 꺼버리기도 하고 또 어떤 사람은 덜 민감한 경보기로 교체하거나 경보기를 주방에서 멀리 떨어진 곳에 달 것이다. 복면을 쓴 사기꾼들도 이러한 사용자들의 행동을 잘 알고 있다. 인텔의 보안 담당 CTO 스티브 그롭만은 "동작 감지기가 있는데 자전거를 탔다가 실수로 알람이 울리고 그런 일을 한 달 동안 반복하게 되면, 동작 감지기를 꺼버리거나 다시 조정하게 될 것이다"며 "이를 통해 훈련할 기회를 얻을 수 있다"고 말했다. 그롭만에 따르면, 머신러닝 시스템에 같은 접근방식을 사용하는 것을 플러딩(Flooding)이라고 부른다. 사이버 방어는 날씨를 예측하는 것과는 다르다는 사실을 기억해야 한다. 그는 "허리케인을 더 잘 추적하기 위해 AI를 사용하는 경우 정확도가 높아질 때 물리 법칙이 갑자기 '물이 증발하는 방식을 바꾸어야겠다’고 하지는 않는다"며 "사이버 보안의 한 쪽 끝에는 모델을 와해시키는 목적을 가진 사람이 있다"고 이야기했다. 플러딩을 통해 공격자들은 정당한 활동의 비호 아래 숨어들 수 있는 수준으로 신호를 점진적으로 증폭시킨다. 아니면, 분산형 서비스 거부 공격으로 자원을 봉쇄할 수 있다. 이에 대응하기 위해 기업...

2016.12.20

'해커를 알면 사이버 공격이 보인다' 왜? 어떻게?

해커가 누구며 이들이 무엇을 원하는지 아는 것은 네트워크 보안 침해의 영향을 최소화하는 열쇠다. 보안 전문가들이 해커를 식별하는 데 사용하는 방법을 소개한다. Credit: Pixabay 다음과 같은 상황을 상상해보자. 회사 네트워크가 디도스 공격을 받는 상황인데, 공격자가 누구인지, 왜 이런 짓을 하는지 아무런 정보가 없다. 이런 정보 없이는 공격을 멈추는 대가로 금전을 원하는 것인지, 아니면 보안팀의 주의를 한쪽으로 끌고 그 틈을 타 네트워크에 침투해 중요 정보를 훔쳐가려는 것인지, 해커가 정확히 무엇을 노리는지 파악할 수 없다. 그뿐만 아니라, 네트워크 공격 직후에는 공격자에 관한 정보를 조금이라도 알고 있는 것이 큰 도움이 될 수 있다. 이들이 누구인지, 어디에 소속되어 있는지만 알아도 훨씬 정확하게 공격의 영향을 예상할 수 있기 때문이다. 특히 데이터가 유출된 위치나, 해커가 남겨두고 갔을 수 있는 트로이 목마 바이러스나 익스플로잇 키트의 존재를 파악하는 데도 이러한 정보가 필요하다. 또 공격자의 신원을 알면 공격의 목적이나 동기, 그리고 결과가 어떠할지에 대해서도 어느 정도 추측할 수 있다. 예를 들어, 신용카드 정보처럼 재판매가 가능한 정보라면 가리지 않고 노리는 부류도 있지만, 외국 정부 및 국가 주도 해커들의 경우처럼 특정한 정보만을 노리는 이들도 있다. 버지니아 주에 있는 보안업체 쓰렛커넥트(ThreatConnect)의 위협 지능 애널리스트 카일 엠키는 "공격자의 신원만 알아도 그의 목적과 역량, 인프라를 파악할 수 있다. 특히 공격자가 왜, 어떻게 공격을 감행했는지 아는 것은 매우 중요하다"고 말했다. 무엇보다 공격자에 대한 정보는 향후 기업의 보안 대책을 세우고 예산을 어떻게 분배할지 결정하는 데 필요하다. 예를 들어 특정 정보를 노리고 침투했으나 그 목적을 전부 다 달성하지 못하고 돌아갔다면, 이 해커들이 다시 노릴 가능성이 높은 정보나 자산 위주로 보안을 강화할 수 있을 것이다. ...

CIO Paul Rubens 블랙 햇 다크웹 분석 봇넷 디도스 북한 공격 소니 해커 FBI 해킹 Pattern of Life

2016.12.16

해커가 누구며 이들이 무엇을 원하는지 아는 것은 네트워크 보안 침해의 영향을 최소화하는 열쇠다. 보안 전문가들이 해커를 식별하는 데 사용하는 방법을 소개한다. Credit: Pixabay 다음과 같은 상황을 상상해보자. 회사 네트워크가 디도스 공격을 받는 상황인데, 공격자가 누구인지, 왜 이런 짓을 하는지 아무런 정보가 없다. 이런 정보 없이는 공격을 멈추는 대가로 금전을 원하는 것인지, 아니면 보안팀의 주의를 한쪽으로 끌고 그 틈을 타 네트워크에 침투해 중요 정보를 훔쳐가려는 것인지, 해커가 정확히 무엇을 노리는지 파악할 수 없다. 그뿐만 아니라, 네트워크 공격 직후에는 공격자에 관한 정보를 조금이라도 알고 있는 것이 큰 도움이 될 수 있다. 이들이 누구인지, 어디에 소속되어 있는지만 알아도 훨씬 정확하게 공격의 영향을 예상할 수 있기 때문이다. 특히 데이터가 유출된 위치나, 해커가 남겨두고 갔을 수 있는 트로이 목마 바이러스나 익스플로잇 키트의 존재를 파악하는 데도 이러한 정보가 필요하다. 또 공격자의 신원을 알면 공격의 목적이나 동기, 그리고 결과가 어떠할지에 대해서도 어느 정도 추측할 수 있다. 예를 들어, 신용카드 정보처럼 재판매가 가능한 정보라면 가리지 않고 노리는 부류도 있지만, 외국 정부 및 국가 주도 해커들의 경우처럼 특정한 정보만을 노리는 이들도 있다. 버지니아 주에 있는 보안업체 쓰렛커넥트(ThreatConnect)의 위협 지능 애널리스트 카일 엠키는 "공격자의 신원만 알아도 그의 목적과 역량, 인프라를 파악할 수 있다. 특히 공격자가 왜, 어떻게 공격을 감행했는지 아는 것은 매우 중요하다"고 말했다. 무엇보다 공격자에 대한 정보는 향후 기업의 보안 대책을 세우고 예산을 어떻게 분배할지 결정하는 데 필요하다. 예를 들어 특정 정보를 노리고 침투했으나 그 목적을 전부 다 달성하지 못하고 돌아갔다면, 이 해커들이 다시 노릴 가능성이 높은 정보나 자산 위주로 보안을 강화할 수 있을 것이다. ...

2016.12.16

기고 | 소셜미디어 해킹이 기업에 시사하는 바는?

기업의 제품 마케팅 관리자가 링크드인에 사진을 올렸다. 자, 여기서 무엇이 문제일까? 이 사진 속 배경에 자신의 네트워크 비밀번호가 적힌 포스트잇(Post-It) 메모가 있다. 알아보기 어렵긴 하지만 인공지능 알고리즘을 이용하는 해커들은 공개된 이미지를 스캔하고 네트워크 비밀번호가 있는지 판단해 이를 데이터 도난에 사용할 수 있다. 데이터 보안 전문가 데이비드 메이너에 따르면, 이는 그리 복잡한 일이 아니다. 사실 AI 프로그램은 검색 엔진을 사용하기보다 쉽다. 메이너는 "AI가 이미지 내의 객체와 사진의 환경을 인식하고 이미지 콘텐츠의 설명뿐만이 아니라 연령, 성별, 표정 등으로 추측할 수 있다"고 말했다. "그리고 이런 툴들은 점차 스캔하는 모든 이미지를 통해 학습하고 더욱 정확해지면서 강력해지고 있다." 직원들은 페이스북, 트위터, 링크드인 등의 사이트가 무해하다고 생각하기 쉽지만, 여기에는 해커들이 활용할 수 있는 많은 정보가 있다. 엔드포인트 보안 업체 아벡토(Avecto)의 수석 보안 엔지니어인 제임스 모드는 소셜미디어 해킹이 일으킬 수 있는 또 다른 문제를 언급했다. 해커들은 이제 트위터 피드를 스캔하여 직원의 선호도와 취향에 관한 정보를 찾아낼 수 있다. 해당 마케팅 관리자가 하루 종일 자신의 새 아이폰7에 관한 게시물을 작성했다면 해커는 아이폰7 케이스 제품 발표처럼 보이는 피싱 신용 사기를 준비할 수 있다. 해커는 기존의 검증된 관심사를 알고 있으므로 이런 속임수가 더 효과적일 수 있다. 모드는 "소셜미디어와 개인 이메일을 겨냥한 시도가 늘어나면서 이메일 스캔과 URL 필터링 등 많은 네트워크 방어책을 우회하고 있다"며 "가장 위험한 측면은 공격자가 이직 제안이나 불법 콘텐츠로 피해자를 조종해 해당 사건을 회사나 보안팀에 알리지 못 하게 하는 점이다"고 말했다. 물론, 소셜미디어가 역사상 가장 거대한 공격 벡터라는 점도 일조한다. 페이스북...

검색 인공지능 해커 소셜미디어 트위터 이메일 해킹 페이스북 CSO 링크드인

2016.12.12

기업의 제품 마케팅 관리자가 링크드인에 사진을 올렸다. 자, 여기서 무엇이 문제일까? 이 사진 속 배경에 자신의 네트워크 비밀번호가 적힌 포스트잇(Post-It) 메모가 있다. 알아보기 어렵긴 하지만 인공지능 알고리즘을 이용하는 해커들은 공개된 이미지를 스캔하고 네트워크 비밀번호가 있는지 판단해 이를 데이터 도난에 사용할 수 있다. 데이터 보안 전문가 데이비드 메이너에 따르면, 이는 그리 복잡한 일이 아니다. 사실 AI 프로그램은 검색 엔진을 사용하기보다 쉽다. 메이너는 "AI가 이미지 내의 객체와 사진의 환경을 인식하고 이미지 콘텐츠의 설명뿐만이 아니라 연령, 성별, 표정 등으로 추측할 수 있다"고 말했다. "그리고 이런 툴들은 점차 스캔하는 모든 이미지를 통해 학습하고 더욱 정확해지면서 강력해지고 있다." 직원들은 페이스북, 트위터, 링크드인 등의 사이트가 무해하다고 생각하기 쉽지만, 여기에는 해커들이 활용할 수 있는 많은 정보가 있다. 엔드포인트 보안 업체 아벡토(Avecto)의 수석 보안 엔지니어인 제임스 모드는 소셜미디어 해킹이 일으킬 수 있는 또 다른 문제를 언급했다. 해커들은 이제 트위터 피드를 스캔하여 직원의 선호도와 취향에 관한 정보를 찾아낼 수 있다. 해당 마케팅 관리자가 하루 종일 자신의 새 아이폰7에 관한 게시물을 작성했다면 해커는 아이폰7 케이스 제품 발표처럼 보이는 피싱 신용 사기를 준비할 수 있다. 해커는 기존의 검증된 관심사를 알고 있으므로 이런 속임수가 더 효과적일 수 있다. 모드는 "소셜미디어와 개인 이메일을 겨냥한 시도가 늘어나면서 이메일 스캔과 URL 필터링 등 많은 네트워크 방어책을 우회하고 있다"며 "가장 위험한 측면은 공격자가 이직 제안이나 불법 콘텐츠로 피해자를 조종해 해당 사건을 회사나 보안팀에 알리지 못 하게 하는 점이다"고 말했다. 물론, 소셜미디어가 역사상 가장 거대한 공격 벡터라는 점도 일조한다. 페이스북...

2016.12.12

최강 IT보안 드림팀에 영입해야 할 멤버는 누구?

지난달 ‘회사마다 꼭 있는 '아몰랑 보안' 유형··· 혹시 당신도?’라는 기사에 이어 이번에는 IT보안 드림팀을 소개할까 한다. 필자는 여러 IT전문가들에게 가장 어려운 보안 문제가 닥쳤을 때 자신의 편에서 함께 하기를 바라는 우수 인재들에 관해 질문해 보았다. 여러 중요한 역할이 존재하는데, 필자는 단순히 직위가 아닌, 태도와 수퍼파워에 가까운 능력에 관해 구체적으로 물었고, 그 결과 다양한 IT보안 드림팀 멤버에 관한 정보를 들을 수 있었다. IT보안은 팀 스포츠다. 그렇다면 당신은 누구를 팀에 넣고 싶은가? Credit: GettyImages  해커 우선, 무찌르려는 상대방과 기술과 마음가짐을 지닌 전문가가 내부에도 있어야 한다. 솔라윈즈(SolarWinds)의 책임자 데스트니 버투치는 "포괄적인 침투 시험을 하고 보안 조치, 절차, 프로세스를 시험할 수 있는 기술을 갖춘 보안 전문가를 고용할 수 있는 방법을 모색해야 한다"고 밝혔다. 이어서 "이 사람은 건전한 호기심이 있어야 하며 DEFCON에서 처음으로 해커 대회에 참가해 본 사람이면 좋다"고 덧붙였다. 글로벌스케이프(Globalscape)의 엔지니어링 부사장 그레그 호퍼는 이러한 인재를 ‘착한 실력자’라고 부르면서 다음과 같이 말했다. "팀의 조수로서 모의 전투 방식으로 정보 관리 시스템의 보안 평가를 수행한다. 그들의 터무니없는 행동이 보안팀의 전반적인 성과에 도움이 된다." 현상금 사냥꾼 어떤 사람들은 버그를 찾는데 열정이 있고 여러분은 그런 사람들을 찾아 그런 열정을 활용해야 한다. 코디스코프(Codiscope)의 CGO(Chief Guidance Officer) 크리스 슈미트는 "현상금 사냥꾼은 앉아서 가끔 버그를 찾으면서 남부럽잖은 생활을 할 수 있는 사람이지만 소득이 ...

CIO CGO 통계학자 드림팀 CIOS IT보안 QA CTO 해커 모니터링 Chief Guidance Officer

2016.12.06

지난달 ‘회사마다 꼭 있는 '아몰랑 보안' 유형··· 혹시 당신도?’라는 기사에 이어 이번에는 IT보안 드림팀을 소개할까 한다. 필자는 여러 IT전문가들에게 가장 어려운 보안 문제가 닥쳤을 때 자신의 편에서 함께 하기를 바라는 우수 인재들에 관해 질문해 보았다. 여러 중요한 역할이 존재하는데, 필자는 단순히 직위가 아닌, 태도와 수퍼파워에 가까운 능력에 관해 구체적으로 물었고, 그 결과 다양한 IT보안 드림팀 멤버에 관한 정보를 들을 수 있었다. IT보안은 팀 스포츠다. 그렇다면 당신은 누구를 팀에 넣고 싶은가? Credit: GettyImages  해커 우선, 무찌르려는 상대방과 기술과 마음가짐을 지닌 전문가가 내부에도 있어야 한다. 솔라윈즈(SolarWinds)의 책임자 데스트니 버투치는 "포괄적인 침투 시험을 하고 보안 조치, 절차, 프로세스를 시험할 수 있는 기술을 갖춘 보안 전문가를 고용할 수 있는 방법을 모색해야 한다"고 밝혔다. 이어서 "이 사람은 건전한 호기심이 있어야 하며 DEFCON에서 처음으로 해커 대회에 참가해 본 사람이면 좋다"고 덧붙였다. 글로벌스케이프(Globalscape)의 엔지니어링 부사장 그레그 호퍼는 이러한 인재를 ‘착한 실력자’라고 부르면서 다음과 같이 말했다. "팀의 조수로서 모의 전투 방식으로 정보 관리 시스템의 보안 평가를 수행한다. 그들의 터무니없는 행동이 보안팀의 전반적인 성과에 도움이 된다." 현상금 사냥꾼 어떤 사람들은 버그를 찾는데 열정이 있고 여러분은 그런 사람들을 찾아 그런 열정을 활용해야 한다. 코디스코프(Codiscope)의 CGO(Chief Guidance Officer) 크리스 슈미트는 "현상금 사냥꾼은 앉아서 가끔 버그를 찾으면서 남부럽잖은 생활을 할 수 있는 사람이지만 소득이 ...

2016.12.06

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.31