랜섬웨어(Ransomware)
-컴퓨터의 파일을 암호화한 뒤, 돈(랜섬, Ransom)을 욕하는 악성코드 -> 돈은 내지 않으면 파일 복구 불가
예시)
랜섬웨어 사고(2017.06.10)
-국내 웹 호스팅 업체가 랜섬웨어 공격을 받아 150여 대 서버가 마비됨
-고객사의 중요한 파일이 암호화됨
공격과정
1단계: 관리자 PC해킹
-외부 공격자가 관리자 PC에 악성 코드를 설치
-내부 시스템 정보를 수집하고 계정 정보 탈취함
2단계: 서버 접근 및 감염
-탈취한 정보로 게이트웨이 서버에 접속
-랜섬웨어를 서버 및 백업 서버에 설치
3단계: 랜섬웨어 실행
-에레버스(Erebus)랜섬웨어가 433개 파일 확장자를 암호화
주요 특징: APT( (Advanced Persistent Threats 지능적 지속 위협)공격
-네트워크에 오랜 기간 잠복하여 정보 수집
-흔적을 최소화하여 탐지 어렵게 만듦
-갑자기 공격을 실행하여 피해 발생
2011년 B포털 개인정보 유출 사고 정리
- 사건개요
-2011년 7월, 중국 해커가 국내 대형 포털사 B사의 회원 3500만 명의 개인정보 탈취
-일반적인 웹 서버가 아닌 알집 프로그램 업데이트 서버를 해킹 - 행킹과정
1단계: 업데이트 서버 해킹
-해커가 알집 업데이트 서버를 공격
-정상적인 업데이트 파일을 악성코드 포함 파일로 교체
2단계: 악성 업데이트 파일로 좀비 PC생성
-사용자가 감염된 업데이트 파일을 설치하면 PC가 해커에게 조종됨
-해커는 B포털 직원 PC타깃으로 함
(직원이 PC를 끄지 않고 퇴근하면 자동 로그아웃되지 않는 보안 취약점 이용)
-DB관리자 ID와 비밀번호 탈취
3단계: 개인정보 유출
-해킹한 좀비 PC를 이용해 3500만 명의 개인정보를 파일로 저장
-중간 경유지를 거쳐 해커의 PC로 전송 - 사건의 영향 및 시사점
기업의 피해
_개인정보 유출로 인해 집단 소송 발생
-기업 이미지 훼손 및 신뢰도 하락
-정보 보안 미흡 시 기업 존폐에 영향
법적 판결
-1심: 총 30조 원 배상 판결(원고당 100만원)
-2심 &대법원: 원고 청구 기각(배상 없음)
보안 공격의 이해
운영체제(OS)
-컴퓨터에서 프로그램을 실행하는 가장 기본적인 소프트웨어, 서버 운영에도 필수적
-해커는 운영체제의 작은 보안 취약점을 노려 공격, 특히 서버 운영체제(유닉스, 리눅스)는 보안 강화가 필요
네트워크(Network)
-여러 기기가 데이터를 주고받는 통신망
-해커는 주로 네트워크를 통해 공격
서버(Server)
-서비스를 제공하는 컴퓨터 또는 프로그램
-해커는 기업의 서버를 목표로 공격
-서버가 어떻게 동작하는지 알아야 보안 강화 가능
프로그래밍(Programming)
-해커가 사용하는 악성코드, 바이러스, 웜을 이해하고 방어하려면 프로그래밍이 필수
리버스 엔지니어링(Reverse Engineering)
-프로그램 내부를 분석하여 악성코드인지 판별하는 기술
-보안 전문가가 해킹 공격을 막기 위해 반드시 알아야 할 분야
정보 보호 개념
정보(Information)
-데이터(Data)를 정리하여 문제 해결에 도움이 되는 지식
-보안 측면에서는 컴퓨터나 저장 매체에 기록된 전자 문서
정보보호의 대상
-기업이 관리하는 정보자산(데이터, 시스템, 눔서, 인력 등)
정보시스템(ICT:nformation and Communications Technology): 하드웨어 + 소프트웨어 + 네트워크
정보보호의 대상 정리
정보보호란
-정보의 훼손, 변조, 유출 등을 방지하는 모든 기술적, 관리적 수단
-사이버 안전을 포함하는 개념
-정보 수집, 정보, 송신 과정에서 보호 조치 필요
보안의 3대 요소( OECD 정보보호 가이드라인)
-최근 보안 트렌드: 기밀성 < 무결성 < 가용성
추가적인 보안 목표
-책임추적성( Accountability): 누가, 언제, 어떻게 사용했는지 추적 가능해야 함
-인증성( Authentication): 사용자와 시스템이 정상적인지 확인
-신뢰성(Reliability): 정보시스템이 오류 없이 안정적으로 운영
보안 취약점이란
-시스템의 약점, 해커가 이를 이용해 공격가능
-하드웨어, 소프트웨어, 네트워크, 사람 등 여러 요소에서 발생
-종류
보안 위협(Threat)이란
-취약점이 악용될 때 발생하는 보안 사고
-자연재해, 실수, 해킹 등 다양한 원인
-종류
보안 위협 및 대책
-위험 = 취약점 x 위협
ex) 랜섬웨어 위험 = (취약점: 시스템 결함 &직원 실수) x(위협: 랜섬웨어 공격)
정보보호 대책
-기술적 대책: 방화벽, 침입 탐지 시스템 등 보안 솔루션 적용
-관리적 대책: 보안 정책, 직원 교육, 보안 점검
-물리적 대책: 출입 통제, cctv, 데이터센터 보호
보안 거버넌스(Security Covernance)
-조직의 보안 정책 수립 및 실행을 총괄하는 체계
-기술적 보안 +절차적 보안(정책, 교육) 모두 포함
-APT공격(지능형 지속 위협) 대비에 필수적
최근의 보안 위협
1. 모바일(스마트폰) 보안 위협
주요 위험 요소
-스마트폰 도난, 분실-> 개인정보 & 업무 기밀 유출
-공공 와이파이 해킹->해커가 패킷을 도청해 기업 서버까지 침입 가능
-악성코드 & 악성 앱 -> 개인정보 유출, 위치 추적, 과금 피해
-DrM 해킹 & 모바일 스팸 -> 유료 콘텐츠 불법 유통, 유해 콘텐츠 확산
2.SNS(소셜 네트워크) 보안 위협
유럽 정보보호 기관 ENISA기준
3. 클라우드 서비스 보안 위협
클라우드 특성상 보안 취약점 증가
-가상화 & 다중 사용자 환경-> 데이터 격리 실패 시 해킹 위험
-데이터 국외 저장 & 사업자 의존-> 관리 부실로 정보 유출 가능
-침해사고 대형화->클아우드 데이터센터 해킹 시 피해 규모 큼
4.사물인터넷(IoT)
IoT(스마트 홈, 의료기기 등) 보급 확대 → 보안 위험 증가
-저사양 디바이스 해킹 → 보안 취약한 IoT 기기 노출
-패치 & 모니터링 어려움 → 많은 디바이스를 관리하기 어려움
-무선 네트워크 취약점 → 다른 네트워크와 연결되며 보안 수준 저하
-DDoS 공격 증가 → 해커가 IoT 기기를 좀비화해 대규모 공격
-사용자 정보 유출 → IoT 기기에서 수집한 데이터가 악용될 위험
5.웹 애플리케이션 보안 위협 (OWASP Top 10)
OWASP(Open Web Application Security Project)에서 선정한 최악의 보안 취약점 10가지
- 매년 갱신되며 웹 보안에서 가장 중요한 항목을 포함