IT's Fun2015.09.12 07:00

최저가 쇼핑 정보, 휴대폰 핫딜 등에 대한 정보 공유 커뮤니티로 유명한 뽐뿌(www.ppomppu.com)가 SQL 인젝션 공격을 받아 전체 회원정보가 유출된 것으로 보입니다. 유출된 회원정보는 뽐뿌 데이터베이스에서 회원정보 DB 전체를 추출한 것으로 보이며 쉬운 비밀번호의 경우 딕셔너리 기반으로 쉽게 복호화가 가능한 MD5 알고리즘으로 암호화가 되어 있어 비밀번호가 해커에 의하여 평문(Plain Text)으로 전환된 것으로 추정되고 있습니다.


뽐뿌 운영진에 따르면 해킹 당한 로그를 확보했고 인터넷 진흥원, 경찰 등 유관 기관을 통해 사고에 대한 분석과 수사 의뢰를 한 상태이며 뽐뿌 커뮤니티 회원들에게 동일한 계정, 암호를 사용하는 다른 인터넷 서비스의 비밀번호를 변경할 것을 사과문과 함께 권고하고 있는 상황입니다. 회원수가 200만명에 이르는 인터넷 커뮤니티가 안전한 코딩(Secure Coding)이나 취약점 탐색 도구 등을 통해 어렵지 않게 발견할 수 있는 SQL 인젝션(SQL Injection) 공격으로 회원정보 DB가 통째로 추출된 것을 놓고 운영진의 보안 인식에 대한 성토가 이어지고 있습니다.





뽐뿌는 전체 웹 사이트를 PHP 용 CMS/게시판 도구인 제로보드(Zero Board)를 기반으로 만들어져 있습니다. 다만 NAVER 에 인수된 이후에 보완, 업데이트 되고 있는 제로보드XE 계열이 아닌 기존의 제로보드 4.0 기반으로 취약점에 대한 보안, 패치를 직접 해야만 하는 것으로 알려져 있습니다. 이번 SQL 인젝션 사고에 대하여 SQL 라이브러리의 취약점으로 발생한 것이라고 운영진은 공지했습니다만 정확히 어떤 모듈, 경로를 통해서 해킹이 이루어졌는지는 아직 알려지지 않았습니다.


국내, 국외에서 발생한 여러건의 사용자 정보 유출 사고 케이스들로 미루어 보아 뽐뿌의 이번 회원정보 유출사건 여러건의 소송으로 번질 가능성도 있어 보입니다. 현재 뽐뿌 서비스는 계속 이루어지고 있지만 여러 게시판이나 포럼을 중심으로 운영진을 성토하는 글들이 이어지고 있어 당분간 정상적인 운영을 어려워 보이며 회원들의 탈퇴도 적지 않을 것으로 예상됩니다. 뽐뿌의 핵심 정보 공유 게시판중 하나인 "뽐뿌게시판"에는 평소에 공유되던 핫딜 상품은 찾아보기 힘들고 운영진과 서비스를 조롱하는 게시물들이 급격히 늘고 있는 상태입니다.







이미 벌어진 사고는 사실상 수습이 어려울 것으로 보입니다. 빼돌린 사용자정보를 다른 경로로 유출하고 있는지 확인되지 않았지만 취약한 알고리즘으로 만들어진 단방향 암호화로 인해 약간의 시간 작업을 통해 많은 사용자들의 비밀번호가 추가로 평문화 될 가능성이 높은 상태입니다. 개인적으로도 즐겨 찾는 서비스였기에 이번 사고가 무척 안타깝습니다. 그동안 몇 번의 징후가 있었음에도 취약한 부분을 더 적극적으로 찾지 않은 점, 어제의 사고 발생 후에 회원들에게 투명하고 신속하게 정보를 제공하지 않았던 점등은 당분간 큰 논란이 될 것 같습니다. 우리의 개인정보, 이제는 더욱 스스로 챙길 수 있도록 노력하는 것 밖에는 답이 없어 보입니다.




저작자 표시 비영리
신고
Posted by 노피디
IT's Fun2015.08.17 09:19

해커들의 공격이 날로 지능화되고 광범위해지고 있습니다. 공격의 방법도 단순한 대규모 트레픽 공격을 벗어나 집요하면서도 예상치 못한 방법으로 사용자를 괴롭히기도 합니다. 이에 따라 해커들의 공격을 잘 막아내는 것도 점점 어려워지고 있습니다. 많은 클라우드 기업들이나 보안 사업자들은 이런 공격에 대응하기 위해 다양한 방법을 강구하고 있지만 만만치 않은게 현실이기도 합니다. 옛말에 지피지기면 백전백승이라는 말이 있듯 쉽지 않은 상황이라 하더라도 적들을 보다 잘 이해하면 또 막을 수 있는 길이 생길 가능성이 높아집니다.


전세계 인터넷 트레픽의 15~30% 를 전달하고 있는 아카마이(Akamai)에서는 매년 인터넷 현황 보고서와 함께 인터넷 보안 현황 보고서를 발표하고 있습니다. 이 보고서는 최근 공격 트렌드와 빅데이터를 기반으로 한 다양한 정보들을 함축하고 있어 보안 관련 업무 종사자 분들에게 좋은 자료가 되고 있습니다. 하지만 이 자료는 분기에 한번씩 발표되는 자료이기 때문에 지난 분기동안의 현황을 파악하고 트렌드의 변화를 체크하기에는 무리가 없지만 현재 무슨일이 일어나는지를 보기에는 조금 어려움이 있습니다. 이런 상황에 대한 니즈 때문일까요? 아카마이 인터넷 현황 웹 페이지에는 해커들의 공격과 관련한 준 실시간 페이지를 제공하고 있어 무척 흥미롭습니다.





시큐리티 비주얼라이제이션(Security Visualization)이라고 이름 지어진 이 페이지는 누구나 쉽게 아카마이 인텔리전트 플랫폼이 파악한 DDoS 공격의 최근 현황을 조회할 수 있고 이를 국가별 혹은 공격 형태별 통계를 차트를 이용하여 쉽게 파악할 수 있도록 페이지를 제공하고 있습니다. 보다 깊은 정보들은 실제 아카마이의 보안 솔루션을 이용할 때 제공되기 때문에 조금은 하이레벨의 정보가 제공되고 있지만 현재 시점의 공격 트렌드 등을 확인하는데에는 부족함이 없습니다.







한가지 재미있는 것은 빅데이터를 기반으로 하여 공격자 IP 를 식별하고 있는 부분입니다. 공격자들은 보통 자신을 숨기기 위하여 여러 IP 를 이용하거나 자신을 숨기는 경우가 많지만 여전히 많은 공격들은 같은 IP 를 기반으로 이루어지는 경우가 많습니다. 아카마이는 플랫폼을 통해 흐르는 데이터들에서 공격 패턴을 찾고 이들의 발신지 IP 를 분석하여 반복적으로 공격을 일삼는 IP 를 악의적인 해커로 구분하여 정보를 제공함으로써 실제 사용자의 웹 서비스를 공격한적이 없다 하더라도 다른 서비스를 공격한 이력이 있는 IP 를 잠재적인 위협으로 구분할 수 있다는 이야기입니다.





날로 그 규모가 커지고 정교해지는 해커들의 공격. 하드웨어 어플라이언스만으로 공격을 대비하는 것은 한계가 있습니다. 인터넷 회선의 대역폭 이슈에서부터 다른 고객들을 보호하는 것이 우선인 ISP 들의 정책까지 넘어야 할 산도 많습니다. 웹 서비스 인프라에 대한 공격을 효과적으로 막기 위해서 이제는 클라우드 기반의 방어를 생각해 볼 시점인 것 같습니다.


아카마이 시큐리티 비주얼라이제이션 페이지에서 해커들의 공격 살펴보기 [바로가기]



저작자 표시 비영리
신고
Posted by 노피디
IT's Fun2014.02.18 06:40
킥스타터(Kick Starter, http://www.kickstarter.com)는 수많은 스타트업들이 성공을 위해 거쳐가는 소셜 펀딩(Social Funding) 플랫폼으로 자리잡고 있습니다. 재미있는 아이템과 상업적으로 성공 가능성이 보이는 수많은 아이디어들이 킥스타터를 통해 펀딩을 받고 실제 제품화까지 성공한 사례들이 점점 많아지고 있습니다. 웨어러블(Wearable) 디바이스 분야의 선두주자인 페블 워치(Pebble Watch)는 가장 대표적인 사례이기도 합니다.

그런데 지난주 중반쯤 킥스타터가 해커들의 공격을 받아 개인정보가 유출되는 사고가 발생했습니다. 수요일경 킥스타터는 해킹이 발생한 사실을 인지했고 사고 내용에 대한 조사 및 유출된 정보를 확인한 후 우리나라 시각으로 어제(2월 16일) 새벽에 전체 공지 메일과 공식 블로그를 통해 개인정보 유출 사실에 대한 소식을 전했습니다.

출처 : Banklesstimes (http://goo.gl/TzD4eu)


킥스타터는 그 자신부터가 스타트업으로 시작한 서비스이고 아직까지 작은 기업임에도 불구하고 개인정보 유출에 대응하는 자세는 우리나라의 많은 기업들이 본받아야 할 정도로 체계적이고 신속했습니다. 무엇보다도 이용자들에게 정확한 사실을 알려줌으로써 정보유출에 대한 불안감을 벗어버릴 수 있도록 해주는 모습이 우리나라의 개인정보 유출 사고에서 "절대 그럴리 없다"고 발뺌하는 모습과 무척 대조적이어서 강한 인상을 주고 있습니다.

유출된 개인정보는 아이디와 이메일, 암호화된 패스워드 등으로 알려졌고 펀딩시 사용하고 있는 개인들의 신용카드 정보는 유출되지 않았다고 밝혔습니다. 해킹 사실을 인지한 지난주 수요일 킥스타터는 페이스북 등의 소셜 로그인 정보를 초기화하고 패스워드 암호화 방법을 변경하는 등 즉각적인 조치를 통해 추가적인 정보 유출을 막고 보안 취약점에 대한 보완 조치를 진행했다고 합니다.


이 모든 과정은 킥스타터의 공지메일 및 공식 사과 메일이 발송된 이후 인터넷을 통해 투명하게 처리되고 있으며 중간중간 조치된 내역들이나 사용자들의 질문에 대한 답변을 공식 블로그 포스팅에 지속적으로 업데이트 하면서 불안감을 불식시키고 있습니다. 또한 트위터 공식 계정을 통해서 수많은 질문과 DM 에 대한 답변을 주고 있으며 지속적으로 사용자들과 커뮤니케이션 하려는 모습을 보이고 있습니다.

해커들은 해킹을 통해 돈이 될 수 있는 정보를 빼내기 위해 점점 지능화되고 복잡한 방법을 사용하고 있습니다. 해킹을 원천적으로 막을 수 있다면 좋겠지만 플랫폼이나 시스템의 제로데이(Zeroday) 취약점(발견된지 얼마되지 않아 보완책이 나오지 않은 취약점을 이야기함)을 이용하여 공격하는 경우 이를 막아내는 것은 기업의 입장에서는 쉽지 않은 일입니다.

따라서 이용자들의 정보는 나누고 암호화하여 저장을 해야 하고 행여나 사고가 발생했을 경우 어떤 조치들을 취할 것인지 명확하게 매뉴얼화 되어 있어야 합니다. 킥스타터의 움직임과 대응은 그들이 잘 준비되어 있었다는 것을 보여주고 있기에 우리나라의 개인정보 유출 사고들과 대비하여 개인적으로 큰 불만이 없습니다. 최소한의 정보만을 가지고 있더라도 이런 기민함을 보이는 그들과 우리나라 최고의 금융기관, 인터넷 서비스 기업들의 차이가 너무나도 크다는 것에 왠지 씁쓸함이 느껴집니다.

마이크레딧에서 개인 신용관리 서비스 및 명의도용 차단 서비스 살펴보기 [바로가기]
싸이렌24를 통해 명의도용 방지 서비스 1개월 무료체험 신청하기 [바로가기]




저작자 표시
신고
Posted by 노피디

티스토리 툴바