본문 바로가기

Security Indicator/Insight

기사분석- 미 신용카드 정보 유출에 대해

여러 곳에서 기사가 나오고 있습니다만.. 아래 기사가 가장 정확한 내용들을 포함하고 있네요

 

http://news.cnet.com/8301-27080_3-10311336-245.html

 

특징을 보면 SQL Injection으로 주변서버 권한 획득, 20여 종의 백신에 대해서 제작한 백도어들을 테스트 하는 것.

그리고 내부망에서의 데이터 전송 부분등에 대해 트래픽을 가로채는 스니퍼 유형의 설치.( 뭐 이것도 가볍게 제조 한 것 같습니다.)

 

공격자들도 QA를 한다는 관점과 SQL injection DB의 데이터만 빼내가는 것이 아니라 권한을 획득하는 것이므로 Application의 작은 문제점을 이용해 전체의 회사를 위험에 빠뜨린 사안으로 봐야 합니다.

 

권한획득한 이후 서버 관리를 위해 Reverse Connection이 되는 제작 백도어를 설치 하여 접속을 하였고 Sniffer 기능을 설치하여 정보를 빼고 주기적으로 접근하여 받아간 것으로 보입니다. 물론 백도어는 주요 백신에 대해서 탐지 되는지 여부를 사전에 체크하였겠죠.

 

주변의 서비스 서버들에 대해서 중요한 것이든 중요하지 않은 서비스이든 무조건적인 엄격함과 신경을 써야 함을 보여주고 있습니다. 사소한 문제가 전체를 무너지게 하는거죠. 대부분의 서비스 회사들은 주력 서비스에 대해서는 철저한 보안을 하지만 연결이 되어 있는 주변 서비스들에 대해서는 많은 신경을 쓰지 않는 것이 사실입니다. 이제는 문제의 관점을 다른 차원에서 접근해야 됩니다.

 

범인은 3명이라고 하는데..아마도 한명이 직접 공격을 하였고 나머지 두명은 유사경로를 인지한 상태에서 활용하지 않았을까 생각 되네요.  미국에서 활용되고 있는 Debit Credit card 1/3 가량이 노출 된 것으로 보여 앞으로 문제는 더 커지겠네요.

 

이전에 올린 IT 관리자들의 10가지 어리석은 실수 시리즈 중 3~4개 가량이 해당 되네요.

그리고 PCI DSS라고 신용카드를 사용하는 곳에서 취해야 하는 보안규약이 있는데 현실을 반영하지 못한다는 논의들이 나오는 것 같습니다.

 

대부분의 언론사들이 단편적인 내용들과 유출에만 관점을 두고 있습니다. 정말 중요한 부분들은 다른 곳에 있는데 말입니다.

전문가들이라면 이 기사가 표현하고 있는 내용의 이면과 문제의 속성을 살펴야 될 것입니다.

 

- 바다란