국가가 보안을 위해서라면 외국계 기업의 메일 서비스 일지라도 도청을 시도하나 봅니다. 물론 정확한 정보일지는 알 수 없으나, 국정원이라면 충분히 가능할 수도 있겠다 라는 생각도 듭니다. 미국 CIA 에서도 감청은 이루어지고 있는 것 같으니 말이죠. 

이미 중국에서 도청 시도가 발견되어서 구글측에서 메일 정보를 모두 암호화 하였는데 이 방식도 무용지물이였다는 것이지요. HTTPS 라고 하였는데, 기사 내용중에 "절대 뚫지 못한다." 식의 내용은 지나치게 과장한 것이고, 현존하는 기술로 충분히 도청은 가능하리라 보입니다.

사이버 범죄자들을 대상으로 하는 것이다 보니 사적인 내용까지 들여다보지는 않을 것 같네요. 또한 기사가 뜬 이상 구글측에서도 조치를 취할 것으로 보여집니다. 자신의 회사 기밀정보가 새어나갈 수도 있는 것이기 때문이지요.

구글측에서 제제한다고 해서 법적으로 문제가 되는 부분도 아니구요. 구글의 대응이 기대됩니다.


삼성캐피탈 유출사건, 삼성SDS의 성적처리 오류에 이어 삼성 카드 개인정보마저 유출되었습니다. 삼성의 대기업 이미지에 큰 타격을 입을 것 같습니다. 대기업이니 만큼 국민의 신뢰를 받는 회사임에도 개인정보 관리에 소홀한 점. 

특히나 보안에 신경을 쓸 수 있도록 부서까지 있음에도 피해를 입은 것을 보면 기업 문제를 떠나서 우리나라 보안 인력들의 기술적 부분도 많이 뒤쳐져 있다고 볼 수 밖에 없네요.

과연 어디까지 유출이 계속될지 궁금해지는 군요..


신종 게임계정 탈취 악성코드가 끊임없이 나오고 있고, 대기업이나 중소기업 사이트의 크래킹 시도건수가 계속 늘어나다 보니 이번 공격횟수 및 악성코드 갯수 조사에서 높은 수치가 나왔습니다. 이번 년도는 중국발 계정탈취 악성코드와 기업 공격이 이번 조사에서 높은 수치로 기록한 것에 큰 기여를 하지 않았나 생각합니다. 

유난히 보안 문제가 시끄러운 올 한해. 피해도 많아지면서 기업들 간의 보안에 중요성에 대해 인식할 수 있는 해로 인식되어졌으면 좋겠습니다.

우리나라에서는 개인정보 유출이나 도용사건과 같은 크래킹 사건이 끊임 없이 발생하는데, 이러한 개인정보 유출에는 대기업도 있을 수 있겠지만, 중소기업의 데이터베이스에서 우리가 모르는 사이에 빠져나간 경우가 많습니다. 보안이 미흡하다며 정부는 과징금을 물게하는데요. 

이번 기사를 통해서 뼈저리게 느낀 것은 중소기업에서도 보안에 만전을 기하고 싶지만 돈이 부족하다는 것입니다. 정부에서 기업 보안을 위해서 지원을 해주는 것 조차 없고, 그러다보니 IT환경이 열악해져 사람들은 점점 업무 환경이 좋은 대기업만 선호하는 악순환이 반복되는 것입니다. 

인력과 금전적인 지원이 뒷받침 되지 않은 상태에서 보안에 노력하라며 내모는 것은 결국 보안에 관심을 가질 수 있는 대기업만 살아남아라 라는 뜻과 다를바가 없지요. 

성능이 현저히 떨어지는 백신을 설치해본 경험은 한번씩은 있으실 겁니다. 백신이라고는 하나, 실제로는 돈을 빼가는 사실상 광고프로그램, 악성코드와 다를것이 없는 경우가 많았는데요. 이러한 백신을 추려낼 수 있는 방법을 담은 설명서를 방통위에서 배포한다고 하네요. 

설명서이니 만큼 중립적인 입장에서 서술하셨으면 좋겠습니다. 특정 백신을 사용하라는 식의 설명서는 오히려 설명서에 나와있지 않은 중소 백신기업에 큰 치명타를 입힐 수 있습니다. 따라서 불량백신 구별방법이라던지, 간단한 사용법 정도만 적지 않을까 생각됩니다.

반드시 스팸은 바이러스를 첨부할 필요는 없지요. 이제는 특정 종목 주식구매를 유도하는 스팸메일이 해외에서 부터 전파되고 있습니다. 범인은 먼저 헐값의 특정 종목의 주식을 사둔 이후, 스팸을 통하여 해당 주식이 반등 가능성이 있다고 허위로 정보를 흘린 후.

해당 메일을 받고 범인이 구매해둔 종목을 구매하는 시도가 많아질 경우 수요가 많아지니 당연히 해당 종목 가격이 올라가겠지요? 범인은 이 때를 노려 헐값에 사둔 주식을 매각해 버리는 수법입니다.

꼭 바이러스가 아니더라도 허위정보를 흘림으로써 주가조작을 유도하는 신개념의 스팸이네요. 바이러스만 보다가 이런 형식의 스팸을 보니 새롭게 느껴집니다.

ISEC 2011 은 해킹 컨퍼런스로써, 예선전은 특정 페이지에서 여러 해킹문제를 해결하면서 포인트를 가장 많이 획득한 순으로 8팀까지 본선에 진출하는 형식입니다. 

웹보안, 리버싱 등 다양한 보안기법을 이용하여 이루어지는 만큼, 세계각국에서 많이 참가하는 대회인데, 이번에 예선전이 치뤄져 한국팀과 해외팀 8팀이 진출하게 되었습니다.

예선전은 누구나 할 수 있기 때문에 저도 참가해보았는데, 단체로 나오는 팀의 포인트 획득속도를 따라가지 못하겠더라구요. 또 대회 끝나기 막판에 참가한지라..

입시만 끝나면 얼른 본선보러 갈 예정입니다. 

윈도우 환경에서 유저들에게 기본적으로 제공하는 서비스 를 악용하면 백신의 무력화를 할 수 있다는 것에 대한 기사가 나왔습니다. 이미 몇년전부터 알려진 취약점이였음에도 MS 측에서 윈도우의 기술 공개가 염려되어 해결책을 알려주지 않았다거나, 백신 회사측에서 일방적으로 무시하여 취약한 부분이 보수가 되지 않았다고 합니다. 

이 기사를 보니 저도 1년전에 피해입은 FakeAV 가 생각이 납니다. 바이러스 분석과정에서 실수로 실행해버렸는데, 윈도우의 권한을 강제로 하락시켜 백신이고 프로그램이고 아무것도 실행 못하게 붙잡아 버렸는데, 결국 포맷했습니다.

아마도 이 취약점이 아닐까 생각이 듭니다. 당시 분석하던 바이러스는 신종바이러스라 감지도 안되었으니...

PHP 는 어느 웹사이트에서나 사용하는 웹 언어라고 해도 과언이 아닐 정도로 수 많은 이용자가 이용중인데, 이러한 PHP 5.3.7 버젼의 암호화 함수에서 결함이 발견되었다고 하네요. 

특히나 많이 사용하는 데이터 암호화 함수에서 발견된 만큼 그대로 방치할 경우에는 정보 유출과 같은 피해가 발생할 수 있습니다. PHP 5.3.8 버젼에서는 이러한 부분이 고쳐졌고 현재 배포중이니 5.3.7 버젼 이용자들은 즉시 패치해주셔야 합니다.

5.3.7 이 나온지 얼마 되지 않았기 때문에 이용자가 별로 없을 것이라고 하는데, 패치를 하지 않는 소수의 관리자들로 인하여 수 많은 정보유출 피해자가 발생할 수 있다는 점을 잊으면 안되겠지요.

흔히 게임은 즐기는 것이다 라고 생각하시는 분이 종종 계신데, 이미 게임의 아이템과 사이버머니는 현물로써의 가치가 있다는 것, 결국 이것을 직업으로 삼아 돈을 버는 기업이 있다는 것은 혹시 아셨는지요? 

게임 육성 / 사이버머니 판매 등으로 이미 기업화 되어가고 있습니다. 매크로(자동사냥) 을 통하여 사이버머니를 대량 생산한 뒤 현금 거래 사이트를 통해서 유통되고 있다는 것은 게임유저라면 다 아시리라 생각됩니다. 

이렇게 불법 프로그램을 이용하여 게임 머니를 대량 판매하는 행위를 업으로 삼는 행위는 법적으로 위법이라는 사실들은 잘 모르고 계시는데, 엄연히 위법 사항입니다. 이번 기사는 이것을 업으로 삼던 범인들을 검거한 것이구요.

중국등지에서는 검거가 불가능 한 점을 노려 많이 하고 있고, 이렇게 단속되더라도 상당수는 여전히 영업중이라죠. 시세를 안정시켜줄 필요악이라는 주장도 있지만, 글쎄요..?

물론 해당 게임머니 구매자의 경우에는 해킹을 통하여 얻어진 머니를 구매하신 분이 아닌 이상 아무런 피해가 없습니다. 

+ Recent posts