본문 바로가기

전체 글

(288)
거인의 몰락 (소니) zdnet 컬럼입니다. 한때 소니라고 불리는 영원할 것 같은 제국이 있었다. 워크맨으로 부터 시작한 거대 IT 제국은 각 영역의 거센 도전자를 만나 점차 힘을 잃어 가고 있었고 부활을 꿈꾸기 위해 시작한 PSP ( Play station ) 사업은 일순간의 영화를 재현하는 것 처럼 보였고 재기를 꿈꾸게 만들었다. 전자기기와 엔터테인먼트 산업의 거인이던 소니는 그 각 산업의 결과물을 결집 하였고 거대한 네트워크를 형성 하였다. 무너지지 않는 성처럼 보이던 거인의 보금자리는 단 한번의 손짓에 완전히 무너지는 과정에 접어 들었다. 무려 7500만에 달하는 전 세계 사용자의 정보와 신용카드 정보의 유출은 앞으로의 미래를 예측 할 수 없는 어둠으로 밀어 넣었으며 어쩌면 소니의 재기를 꿈꾸던 산업은 앞으로 더 험난..
2년 후의 사이버 보안에 대하여 - 미국  현재 상황에서 장기적 방향 설정에 도움이 될까 싶어 예전 공유한 내용을 게재합니다. 2011년 1월에 발표된 문서입니다. CSIS에서 발표한 문서인데 간략한 구성을 가지고 있습니다. 간략하게 요약하면 다음과 같습니다. "미국내의 보안적인 노력들은 여전히 부족한 부분을 가지고 있다. 다양한 부분에서 노력을 하고 있지만 현재의 위협을 감당하기에는 여러 부분에 걸쳐서 부족하다." 미국은 사이버 보안을 국가의 안보를 위협하는 치명적인 요소로 2008년 부터 규정하고 진지한 노력을 해왔지만 2008년 이후 나타난 위협은 더 극한적인 상황에 내몰리고 있는 상황이다. 따라서 진지한 노력이 필요하고 지금까지 해오던 노력들의 재 점검과 방향성 검토가 필요하다 정도로 요약이 됩니다. 필요한 열가지 노력들에 대해서 언..
Mysql.com과 Sun의 DB 유출- Blind sql injection Web application의 취약성으로 인해 DB 정보가 유출 되었군요. Oracle에 인수된 Mysql 과 Sun 모두 Blind sql injection으로 인해 기업의 중요 정보가 유출 되었습니다. 참고적으로 볼만 하네요. 세계적인 IT 대기업조차 이런 상황입니다. 이걸 찾아내고 문제점을 검증하고 개발자가 개발시에 웹 어플리케이션의 취약성을 사전 인지 할 수 있도록 하는 것이 제가 만든 서비스의 기본 모토입니다. 특히 Web의 경우는 개발기간이 짧고 변화가 많아 기존의 SDLC로는 커버가 안됩니다. 새로운 방향의 개발 보안 프로세스가 필요하고 거기에는 시간과 접근성, 비용이 모두 효과적이고 효율적인 서비스로서의 접근이 타당하다는 생각입니다. Malware link detect service 와 W..
KAIST, 구글보다 빠른 악성코드 탐지기술 개발 http://www.etnews.co.kr/201103110097 구글이 적용하는 것보다 최소 48시간 먼저 악성코드 유포 통로를 탐지하거나 보안적인 위험에 사전 대응할 수 있는 기술이 국내 연구진에 의해 개발됐다. KAIST 사이버보안연구센터(소장 주대준)는 간편하게 웹서비스의 취약성을 실시간 진단하는 기술과 악성코드를 유포하는 통로를 탐지하는 기술을 상용화 수준으로 개발, 조만간 서비스에 들어간다고 10일 밝혔다. 이 서비스는 악성코드를 유포하는 공격자가 웹서비스 상에 임의로 추가해 놓은 경로들을 탐지하는 방법으로 웹 보안상태 실시간 감시체계 구현, 악성코드 자동분석, 악성코드 유포경로의 초기 단계 탐지 및 확산 방지와 같은 선제적 대응이 가능하다. 정상 경로들도 일부 포함될 가능성은 있어 확인 과정..
악성코드의 반복적인 발생과 대규모 유포의 원인 여기 나온 악성코드 경유지 주소들 보다 더 많은 정보들이 있다. 그러나 그 정보들은 오픈하기가 어려운 상태. IP를 기반으로 철저하게 백도어 용도로 이용이 되고 있고 순식간에 전체를 바꿔치기 한다. 정보를 오픈하면 바꾸고 오픈하지 않으면 그냥 둔다. 하루에도 두세번 바꾸는건 일도 아니다. 대부분 국내 서비스 해킹하고 IP주소를 이용해 악성코드 다운로드 링크들을 올려 둔다. 이걸 국내 주요 사이트들에다 추가 하는 형식. js 파일내에 document.write 를 이용해 쓰거나 css 파일에 추가 또는 iframe으로 추가 한다. 근본 적인 취약성은 그대로 있는데 이 링크만 지운다고 없어질까? 다 부질 없는 짓이다. 암의 근본 원인 제거 없이 겉으로 흐르는 피만 닦아 내고 밴드를 붙인다고 해서 상처가 없는..
Facebook 사건과 8억달러의 벌금 - 기사분석 얼마전 Facebook에서 대량의 메시지 및 어뷰징들이 있었습니다. 최근 판결난 기사를 보니 개인으로서는 상상하기 힘든 금액의 벌금을 부과 했더군요. http://media.daum.net/digital/view.html?cateid=100031&newsid=20101007021016130&p=yonhap 최근에도 관련 이슈들이 계속 있어 왔습니다만 본 사건은 2008년에 있었던 사건입니다. 400만건이 넘는 스팸성 메시지를 페이스북 유저들에게 발송한 케이스로 벌금 부과액은 8억 달러가 넘습니다. 엄청난 금액이죠. 한가지 주의 깊게 볼 부분은 기사 내용중의 법원 판결 부분입니다. "법원 기록에 따르면 페이스북은 쿠티에레즈가 피싱(phishing)을 통해 암호를 훔친 뒤 봇넷(botnet) 컴퓨터들을 이용..
Stuxnet? 아직 본게임은 시작도 안했다. 필자가 Scada 보안과 관련하여 글을 쓴지 벌써 9년의 시간이 지났다. 그 이후 임베디드 Scada 장비에서의 웜이라 할 수 있는 Stuxnet이 나와서 세계적으로 이슈가 되고 있다. 이와 같은 문제는 이미 예상이 되었던 바이고 물리적 분리와 논리적 분리를 오해 하시는 많은 담당자들에 의해 여전히 문제가 되고 있는 부분이다. 물리적으로 분리가 되었다 하여도 정보 및 데이터의 가공을 위해서는 접근 할 수 밖에 없고 임베디드 장비들은 대부분 모니터링 용도에 사용이 된다. 만약 모든 시설이나 하드웨어 장비가 정상적으로 가동된다 하여도 모니터링 장비에 오류가 발생하면 중단 될 수 밖에 없다. 지난 블래스터 웜의 오하이오 핵발전소가 그랬다. 지금의 stuxnet의 경우 지멘스 장비를 타켓팅 했지만 글로벌 벤더에..
애플과 보안 -1 *zdnet 컬럼입니다. 원래 한편인데 양이 길어서 두편으로 잘렸습니다. 이럴줄 알았으면 더 길게 쓸 걸 그랬습니다. ^^; 더불어 컬럼 게재용 이기에 뒷부분을 못 올리는 걸 양해 바랍니다. 다음편의 내용은 속칭 TGIF가 직면한 구조적 공격과 위험에 대한 내용쯤 됩니다. 가볍게 쓴다는게 무거워져서 길어진점 양해를.. 향후에 TGIF의 문제에 대해서는 다시 한번 정리를 해보겠습니다. 참 돈 안되는 일에 죽자사자 매달리는 것 같아서 좀 그렇긴 합니다. 전 세계적으로 이슈의 중심에 선 기업답게 애플과 관련된 사고들이 적지 않다. 중요하게 생각 하지 않는 다수의 사용자들도 있으나 시간이 지날수록 문제는 커질 것이고 사용자에게 직접적인 영향과 피해를 끼칠 수 있을 사안이 될 수밖에 없어서 한번 짚어야 할 부분이..