본문 바로가기

정보보호

[개인정보보호법] 서버접근제어 및 감사시스템 구축 농협을 비롯한 1,2금융권과 SK컴즈 등의 개인정보유출사고 이후 강화된 개인정보보호법이 발효되었다. 그리고 많은 공공기관과 금융기관 그리고 IT 서비스 업체들이 새로운 개인정보보호법의 규정을 준수하기 위해 보안솔루션 도입과 적용을 시작했다. 하지만 개인정보보호법을 가만히 들여다 보면 정말 애정남을 불러 물어보고 싶을 만큼 그 규정을 실제 시스템에 적용하기가 까다롭다. 적용 대상이 어플리케이션인지 운영체제인지, 계정이 어플리케이션의 서비스 계정인지 운영체제 계정인지 등 보안강화 대상이 명확하게 구분되어 적시되어 있지 않았기 때문이다. 예를 들자면 그냥 "시스템" 이라고만 명시되어 있기 때문에 그 시스템이 운영체제, 데이터베이스, 웹서버, 기타 어플리케이션을 모두 포함하는 것인지 아니면 그중 어느 하나를 말.. 더보기
불륜 남편과 아내의 소재파악에 활용된 스마트 폰의 개인 위치 정보 (이동통신사 개인 위치정보 유출) 더보기
서버보안S/W(보안OS)을 통한 보안정책 수립 과정 1990년대 들어서면서 집집마다 퍼스널컴퓨터(PC)가 보급되고 서로 연결되는 모뎀(Modem)이 보급되면서 네트워크는 활성화 되기 시작했다. 하이텔...천리안...나우누리 등 빨라야 56Kbps Modem으로 연결되었던 답답하고 느려터진 그 네트워크는 1990년대 후반 하나로 통신의 ADSL이 아파트마다 보급되기 시작하면서 인터넷이라는 범 세계적인 거대한 네트워크 인프라에 연결되면서 사람들의 생활에 일대 변혁을 불러 일으키기 시작했다. 손으로 써서 보내던 편지는 이메일에게 자리를 빼앗겼고 TV와 신문이라는 거대 기업에 의해 가공되고 왜곡되어 전달되던 뉴스는 인터넷 1인 미디어인 블로그와 작은 중소 인터넷 언론매체에게 위협받는 혁명적인 사건이 일어났다. 하지만 밝은 곳이 있으면 어두운 곳도 있게 마련이듯 .. 더보기
농협의 전산장애도 보안 사고로 인한 장애로 드러났다. [2011년 4월 12일] 4월 12일 발생한 농협의 금융서비스 전면 중단 장애의 원인이 농협 전산부서 내부자의 고의 혹은 실수에 의한 것으로 드러난 듯 하다. 만약 이번 장애가 하드웨어 혹은 S/W의 장애였다면 24시간이 지나도록 복구가 불가능하지는 않았을 가능성이 90% 이상된다고 본다. 누군가 고의적으로 혹은 실수로 시스템의 파일을 손상시켰다면 이것은 명백한 보안사고로 분류된다. 실수에 의한 파일삭제는 사실 많은 곳에서 종종 발생하는 사고다. 그리고 그 사고의 여파는 생각보다 크게 나타나는 경우가 대부분이다. 이런 장애의 경우 운영체제부터 재설치하는 경우도 있고 파일 삭제의 원인을 몰라 서로 책임을 전가하거나 서로를 의심의 눈초리로 바라보는 경도 있다. 많은 경우 전산부서 내부적으로는 "누군가 파일을 삭제하거나 훼손한 것 같.. 더보기
단순 무식하지만 확실한 좀비PC 확인 방법 공중파에서 좀비PC에 대한 프로가 한번 방송되니 인터넷에 넘쳐나는 컨텐츠가 되어버린 좀비PC... 컴퓨터 좀 한다~~하는 사람들도 과연 내 PC가 좀비PC인지 확인하기 위해 여기저기 백신이나 한국인터넷진흥원에서 운영하는 "보호나라(http://www.boho.or.kr/index.jsp)"에 접속하여 윈도업데이트 혹은 백신을 설치하게 되는 모양이다. 하지만 남에게 의존하는 보안이란 그리 바람직 하지 않다. 왜냐하면 남을 믿지 못하기 때문에 강화하는 것이 바로 "보안"이기 때문이다. 게다가 내 PC를 생면부지의 사람에게 원격점검을 맏긴다는 사실도 많은 사람들에게 거부감을 불러일으길 수 있다. 가장 좋은 방법은 간단하지만 확실한 방법을 스스로 익혀서 감염이 의심될 때 혹은 인터넷을 사용하는 중간중간 스스로 .. 더보기
내 PC가 좀비PC가 되면 그것은 누구의 책임일까?? 공중파 방송인 스펀지 제로에서 좀비PC에 대한 소개(?)가 있었던 모양이다. 사실 스펀지에서 나온 상대편 PC의 원격제어나 파일 유출은 10여전 전부터 많이 알려졌던 백오리피스나 넷버스, 스쿨버스 등 많은 원격제어가 가능한 툴들을 다른사람의 PC에 설치하여 얼마든지 가능한 해킹기법이다. 즉, 특별히 새로울 것 없는 이미 오래전부터 자행되어 온 해킹이다. 그리고 실제로 그런 방법에 의해 유출된 사적인 사진이나 개인정보를 담은 파일들이 인터넷의 P2P 혹은 웹하드 서비스를 통해서 공공연하게 유포되고 있는 것이 현실이다. 스펀지 뿐만 아니라 많은 언론과 정보보호진흥원 등에서는 개인사용자 PC가 좀비PC가 되는 것 즉, 그러한 해킹도구에 감염되지 않도록 하기 위해 몇가지 사용자들이 지켜야할 보안 지침을 알려주기.. 더보기
[SMS피싱] 문자메시지를 이용한 소액결제 피싱기법 등장 얼마전부터 이따금씩 휴대폰으로 "보관함에 저장된 멀티메시지(2)건이 있습니다." 와 같은 문자메시지가 왔다. 그런데 발신자가 114 혹은 통신사의 사서함이 아닌 엉뚱한 전화번호가 찍혀있었다. 번호를 보는 순간 뭔가 이상한 느낌에 무시해버렸다. 그런데 요즘 뉴스에 보면 심심치 않게 SMS피싱 피해에 대한 기사가 등장한다. 내가 받은 문자와 같은 문자메시지를 보고 무심코 연결했다가 결제확인 메시지도 없이 2000~3000원 정도의 소액이 순식간에 결제되었다는 것이다. 이런 사기를 치는 놈들은 그냥 한마디로 싸그리 잡아다가 감옥에서 1년쯤 썩게 만들어야 한다. 밥도 하루 한끼만 주면서 말이다. 하지만 정작 그런 법안을 신속하게 만들어 처벌 근거를 만들어줘야할 국회의원 나리들은 매일 쌈질만 하고 골프나 치러 다.. 더보기
이메일을 통한 해킹 및 공격도구 감염 공격의 예..(트위터(Twitter)를 가장한 경우) 오늘 갑자기 이상한 메일들이 주루룩~~오기 시작했다. 내 이메일 주소를 여기저기서 잘도 수집했다. 불특정 다수에게 이메일을 보내 백도어나 루트킷..혹은 DDOS 공격을 수행하는 좀비PC로 만드는 툴을 감염시키는 경우는 무척이나 흔하다. 물론 PC에 설치되는 백신이나 대형 포털에서 사용하는 메일월 같은 솔루션으로 감염을 방지할 수 있으나 신종 공격기법은 신속하게 대처하기 힘들다. 공격패턴을 감지하는 기법을 사용하는 네트워크 기반 솔루션들의 한계이고 백신처럼 특정 파일명이나 문자열 패턴을 감지하는 솔루션의 한계이기도 하다. 그렇다면 방법은?? PC의 경우 사용자들의 주의가 가장 중요하다. 오늘 내게 온 메일이 가장 대표적인 예이다. 이따금씩 트위터에서 메일이 오긴 한다. 하지만 이렇게 요상하게 오는 적은 없.. 더보기
[Vaccine] V3, 알약 대신 쓸만한 무료 백신(바이러스체이서의 무료버전 SGA24) V3를 얼마전까지 유료로 썼었습니다. 그러다가 무료백신에 대한 이슈가 많이 나올 즈음... 나도 무료백신을 써봐야겠다는 생각을 하게 됐죠.. 게다가 바이러스체이서를 만드는 뉴테크웨이브가 에스지에이에 인수됐고... 내가 다니던 서버보안 회사도 에스지에이에 합병이 됐습니다. PKI 및 문서보안 솔루션 업체인 BCQRE, 서버보안 솔루션 회사(내가 다니는..)인 REDGATE, 그리고 PC 백신 업체인 뉴테크웨이브가 하나의 회사가 되었으니... 조만간 시너지를 낼 수 있지 않을가 기대하게 합니다~ 어쨌든 회사에서 제 컴들은 이제 백신의 테스트베드가 되어 버렸습니다. -.- 기업용백신인 바이러스체이서의 업데이트를 배포하기 전에 사내에 먼저 배포해 테스트를 하니.. 때로는 블루스크린이 뜨기도 하고... 오류로 인.. 더보기
DDOS(서비스 분산 거부 공격)에 대한 왜곡된 보도들을 보며.. 지금 (2009년 7월 8일) 현재 다수의 국가기관과 금융기관들.. 그리고 쇼핑몰 그리고 포털에 대한 DDOS 공격이 계속되고 있다. 심지어 안철수연구소 등 백신업체의 홈페이지까지도 공격의 대상이 되고 있다. DDOS 공격 즉 "분산 서비스 거부 공격"은 특정 웹사이트에 대량의 통신 데이터를 보내 해당 웹사이트가 감당하지 못하는 상황을 유발시켜 사이트를 다운 시키는 공격이다. 이때 공격을 하는 수 많은 PC들은 자신이 그러한 공격을 하고 있다는 사실 조차 모르는 경우가 대부분이다. 그런데 지금.. KISA를 비롯한 주요 보안 기관들과 백신 업체들 그리고 언론들은 짧은(?) 지식을 바탕으로 수백만 PC에 백신을 설치하라고 부산을 떨고 있다. 하지만 백신을 이미 설치했다 하더라도 신종 악성봇이기 때문에 백신.. 더보기
일반계정(오퍼레이터 등)에서 오라클/웹로직 계정의 권한이 필요한 서비스를 구동/중지하도록 하는 프로그램 작성 Unix 및 Linux 운영체제에 설치되는 다양한 상용 애플리케이션들은 각자의 관리자 계정을 필요로 한다. 오라클, 웹로직은 물론 국산 S/W 들도 각각의 관리자 계정을 만들 것을 요구한다. 따라서 각각의 서비스를 구동/중지하기 위해서는 각 계정의 패스워드를 알고 있어야 하며 일반 계정 혹은 root 계정으로 로그인하여 su (Switch User) 명령을 통해 해당 계정의 Shell을 획득해야 한다. 서비스를 구동/중지 하는 사람이 한명이거나 모두 신뢰할 수 있는 사용자라면 모두에게 각 서비스 관리자 계정의 패스워드를 알려주어도 관계가 없겠지만 보안 정책상 그렇게 하지 못하는 경우가 있다. 그리고 서버의 보안을 강화히기 위해서는 각각의 서비스 관리자 계정의 패스워드를 여러사람이 공유하는 것, 그리고 관.. 더보기
서버보안의 관점에서 바라본 DDOS 공격. 2009년 7월.... 청와대와 백악관 그리고 여러 포털과 대형인터넷쇼핑몰들 그리고 다수의 공공기관들의 웹사이트가 DDOS공격을 받았다. 정보보호진흥원과 국가정보원 그리고 사이버수사대와 백신업체들은 사태파악과 원인분석을 위해 동분서주하고있다. 그리고 언론들과 정보보호전문가들은 마치 전국의 수백만 PC가 이번사태의 원인인것처럼 사태를 호도하고 있다. 정보보호진흥원 관계자의 말을 인용한 언론의 보도를 재인용하면 "수많은 보안에 취약한 PC"들이 이번 DDOS 공격을 한 원흉(?)인것처럼 말한다. 그렇다면 전국민이 대한민국의 모든 PC에 백신을 설치하여 사용하고 있었다면 이런 사태가 벌어지지 않았을까? 대부분의 DDOS공격이 그렇듯 백신이 설치되어 있었다하더라도 이번 공격은 이루어졌을 것이다. 왜냐하면 새롭게.. 더보기