이번에 발견된 취약점은 굉장히 심각합니다. 누구나 한번쯤 블랙마켓이나 인터넷을 통해서 앱을 설치하셔 본적이 있으실 겁니다. 이러한 앱 중에서 취약점을 노린 악성앱일 수 있는데, 이 앱이 한번 설치되면 취약점에 의해 추가적으로 악성앱을 나도 모르는 사이에 설치할 수 있습니다. 

즉, 악성앱이 한번 깔리면 악성앱이 자신도 모르게 우후죽순으로 설치가 될 수 있다는 것이지요. 문자메세지나 전화부 까지 볼 수 있는 만큼 개인정보 침해 유출까지도 우려되는 상황입니다.

이렇게 수집된 개인정보는 보이스피싱에 이용된다는 점 아시지요? 앱 설치하실 때 권한 목록을 꼭 확인하시고 모바일 백신을 반드시 설치해주세요.  


철도청 직원이 코레일 회사의 기밀정보를 몰래 가져다가 자신의 개인 공간에서 작업을 하던 도중에 그 컴퓨터에 설치된 악성코드에 의해 정보가 유출되었다는 기사입니다. 직원이 당초부터 유출하려고 하였는지 알 수 없으나 회사에서 어떠한 일을 할당해주었는데 회사에서 다 마치지지 못했나 봅니다. 

그런데, 직원이 고의로 유출한 것은 아닐까 생각됩니다. 실제 코레일 직원들의 개인 컴퓨터까지 기밀정보를 탈취하는 트로이잔이 설치되는 가능성이 낮은 점으로 미루어서는 고의로 현금을 받고 유출한 뒤 마치 실수로 유출된 척 위장했을 가능성도 있습니다.

보안은 백신 뿐만 아니라 사내도 굉장히 중요하다는 점을 다시금 깨닿게 해주는 사례네요.

국가가 보안을 위해서라면 외국계 기업의 메일 서비스 일지라도 도청을 시도하나 봅니다. 물론 정확한 정보일지는 알 수 없으나, 국정원이라면 충분히 가능할 수도 있겠다 라는 생각도 듭니다. 미국 CIA 에서도 감청은 이루어지고 있는 것 같으니 말이죠. 

이미 중국에서 도청 시도가 발견되어서 구글측에서 메일 정보를 모두 암호화 하였는데 이 방식도 무용지물이였다는 것이지요. HTTPS 라고 하였는데, 기사 내용중에 "절대 뚫지 못한다." 식의 내용은 지나치게 과장한 것이고, 현존하는 기술로 충분히 도청은 가능하리라 보입니다.

사이버 범죄자들을 대상으로 하는 것이다 보니 사적인 내용까지 들여다보지는 않을 것 같네요. 또한 기사가 뜬 이상 구글측에서도 조치를 취할 것으로 보여집니다. 자신의 회사 기밀정보가 새어나갈 수도 있는 것이기 때문이지요.

구글측에서 제제한다고 해서 법적으로 문제가 되는 부분도 아니구요. 구글의 대응이 기대됩니다.


삼성캐피탈 유출사건, 삼성SDS의 성적처리 오류에 이어 삼성 카드 개인정보마저 유출되었습니다. 삼성의 대기업 이미지에 큰 타격을 입을 것 같습니다. 대기업이니 만큼 국민의 신뢰를 받는 회사임에도 개인정보 관리에 소홀한 점. 

특히나 보안에 신경을 쓸 수 있도록 부서까지 있음에도 피해를 입은 것을 보면 기업 문제를 떠나서 우리나라 보안 인력들의 기술적 부분도 많이 뒤쳐져 있다고 볼 수 밖에 없네요.

과연 어디까지 유출이 계속될지 궁금해지는 군요..


신종 게임계정 탈취 악성코드가 끊임없이 나오고 있고, 대기업이나 중소기업 사이트의 크래킹 시도건수가 계속 늘어나다 보니 이번 공격횟수 및 악성코드 갯수 조사에서 높은 수치가 나왔습니다. 이번 년도는 중국발 계정탈취 악성코드와 기업 공격이 이번 조사에서 높은 수치로 기록한 것에 큰 기여를 하지 않았나 생각합니다. 

유난히 보안 문제가 시끄러운 올 한해. 피해도 많아지면서 기업들 간의 보안에 중요성에 대해 인식할 수 있는 해로 인식되어졌으면 좋겠습니다.

우리나라에서는 개인정보 유출이나 도용사건과 같은 크래킹 사건이 끊임 없이 발생하는데, 이러한 개인정보 유출에는 대기업도 있을 수 있겠지만, 중소기업의 데이터베이스에서 우리가 모르는 사이에 빠져나간 경우가 많습니다. 보안이 미흡하다며 정부는 과징금을 물게하는데요. 

이번 기사를 통해서 뼈저리게 느낀 것은 중소기업에서도 보안에 만전을 기하고 싶지만 돈이 부족하다는 것입니다. 정부에서 기업 보안을 위해서 지원을 해주는 것 조차 없고, 그러다보니 IT환경이 열악해져 사람들은 점점 업무 환경이 좋은 대기업만 선호하는 악순환이 반복되는 것입니다. 

인력과 금전적인 지원이 뒷받침 되지 않은 상태에서 보안에 노력하라며 내모는 것은 결국 보안에 관심을 가질 수 있는 대기업만 살아남아라 라는 뜻과 다를바가 없지요. 

보이스피싱이란? 전화를 통해 상대방을 속여 개인정보를 획득한 뒤 금전적 이득을 취하는 사기 수법을 이르는 말입니다. 보이스피싱이 처음 나올 당시 수법은 무작위로 전화를 건 뒤 특정 계좌로 현금을 입금시키도록 유도하는 방식이였습니다. 

하지만 국내의 각종 개인정보 유출사례를 통하여 개개인의 주소 이름까지 유출이 되면서 이 정보들이 고스란히 보이스피싱에 이용되고 있습니다. 언론, 정부기관의 적극적인 홍보활동을 통해 기존의 보이스피싱 방법으로는 더 이상 사기행위가 힘들어지자 신종 보이스피싱 수법을 개발하여, 최근에 수많은 피해자들을 양산하고 있습니다. 

범인이 중국등지에서 활동하면서 도피생활을 하며, 자신의 존재를 알리지 않기 위해서 발신번호 조작이나 중요한 정보를 암호화 합니다. 따라서 검거가 매우 힘들어, 피해입은 현금을 보상받기가 사실상 불가능합니다.

유출된 개인정보를 이용하여, 특정인에게 전화를 건 뒤 "계좌번호가 범죄에 이용되어 수사가 필요하니 알려주는 사이트로 들어가서 개인정보를 입력하라" 식으로 이야기 합니다. 이 때 상대방이 신뢰할 수 있도록 사전에 유출된 정보를 통해 상대방의 개인정보를 확인 차 알려주며 "우리는 당신의 개인정보를 모두 가지고 있을 만큼 공신력 있음" 을 알립니다.

알려주는 사이트로 접속하니 검찰청 홈페이지와 판박이처럼 똑같은 사이트가 나타납니다. 


< 위쪽사진이 피싱사이트, 아래 사진이 진짜 검찰청 홈페이지 >


언뜻 보기에는 정말로 믿을 수 있을 만큼 똑같이 생겼습니다.(링크까지도 연결되어 있습니다.) 하지만 조금만 더 집중해서 보면 금방 피싱사이트라는 것을 알 수 있습니다. 우리나라 정부기관은 정부기관에서만 발급받을 수 있는 go.kr 이라는 도메인을 사용하고 있습니다. 일반적으로 피싱사이트는 ".com .net .org .co.kr" 등 다른 도메인을 사용하기 때문에, 도메인 만으로도 피싱사이트임을 알 수 있습니다. 
우리나라 검찰청 홈페이지 주소는 http://www.spo.go.kr 입니다.

또한, 검찰청 공식 홈페이지에서는 각종 보안프로그램 모듈이 설치됩니다. 보안을 위해 홈페이지 접속시에 저절로 켜지게 되는 보안프로그램인데, 피싱사이트 접속시에는 이러한 모듈이 실행되지 않습니다. 

이 외에도 메뉴의 구성이라던지, 그림이나 글자 배열깨짐 등으로 판단할 수 있습니다, 


< 내 개인정보를 안다면서 개인정보를 입력하라니? >



범인은 해당 피싱사이트 하단의 작은 메뉴인
"개인정보침해신고센터" :

버튼을 눌러 개인정보를 입력하라 합니다. 실제 검찰청 홈페이지라면 따로 마련된 신고센터 홈페이지가 뜨겠지만, 피싱사이트의 경우에는 개인정보 입력하는 조잡스러운 페이지가 뜨게 됩니다. 

여기서 개인정보를 입력하고 등록 버튼을 누를 경우 범죄자에게 개인정보가 모두 전송이 되며 수집한 개인정보를 이용하여 계좌의 현금을 인출하며, 카드를 재발급 받아 무단으로 거의 돈을 개출하며, 주민등록번호와 이름을 이용하여 타 사이트의 회원가입한 뒤 범죄로 이용되기도 합니다.

일반적으로 정식 수사가 들어갈 경우에는 개인정보를 경찰측에서 얼마든지 확보할 수 있습니다. 이렇게 따로 전화를 걸어 개인정보를 수집하지 않습니다. 전화상으로 혹시나 개인정보를 요구하더라도 절대로 알려주지 마십시오. 

더욱 치밀하고 정교해진 수법에 의해 피해가 계속 증가하고 있습니다. 소중한 나의 개인정보가 외부로 유출되지 않도록 우리도 더욱 똑똑해져야 해야 합니다.
성능이 현저히 떨어지는 백신을 설치해본 경험은 한번씩은 있으실 겁니다. 백신이라고는 하나, 실제로는 돈을 빼가는 사실상 광고프로그램, 악성코드와 다를것이 없는 경우가 많았는데요. 이러한 백신을 추려낼 수 있는 방법을 담은 설명서를 방통위에서 배포한다고 하네요. 

설명서이니 만큼 중립적인 입장에서 서술하셨으면 좋겠습니다. 특정 백신을 사용하라는 식의 설명서는 오히려 설명서에 나와있지 않은 중소 백신기업에 큰 치명타를 입힐 수 있습니다. 따라서 불량백신 구별방법이라던지, 간단한 사용법 정도만 적지 않을까 생각됩니다.

반드시 스팸은 바이러스를 첨부할 필요는 없지요. 이제는 특정 종목 주식구매를 유도하는 스팸메일이 해외에서 부터 전파되고 있습니다. 범인은 먼저 헐값의 특정 종목의 주식을 사둔 이후, 스팸을 통하여 해당 주식이 반등 가능성이 있다고 허위로 정보를 흘린 후.

해당 메일을 받고 범인이 구매해둔 종목을 구매하는 시도가 많아질 경우 수요가 많아지니 당연히 해당 종목 가격이 올라가겠지요? 범인은 이 때를 노려 헐값에 사둔 주식을 매각해 버리는 수법입니다.

꼭 바이러스가 아니더라도 허위정보를 흘림으로써 주가조작을 유도하는 신개념의 스팸이네요. 바이러스만 보다가 이런 형식의 스팸을 보니 새롭게 느껴집니다.

ISEC 2011 은 해킹 컨퍼런스로써, 예선전은 특정 페이지에서 여러 해킹문제를 해결하면서 포인트를 가장 많이 획득한 순으로 8팀까지 본선에 진출하는 형식입니다. 

웹보안, 리버싱 등 다양한 보안기법을 이용하여 이루어지는 만큼, 세계각국에서 많이 참가하는 대회인데, 이번에 예선전이 치뤄져 한국팀과 해외팀 8팀이 진출하게 되었습니다.

예선전은 누구나 할 수 있기 때문에 저도 참가해보았는데, 단체로 나오는 팀의 포인트 획득속도를 따라가지 못하겠더라구요. 또 대회 끝나기 막판에 참가한지라..

입시만 끝나면 얼른 본선보러 갈 예정입니다. 

+ Recent posts