본문 바로가기

분류 전체보기

(292)
해커의길 (전문가의 길) KAIST 7.23일 발표자료. 1997년 무렵에 해커의 길이라는 글을 쓴 적이 있습니다. 시간이 한참 지난 지금에 이르러서도 시류에 흔들리는 많은 사람들을 보게 됩니다. 시류라는 것은 항상 지나가는 것이며 그 근원을 볼 수 있어야 진짜의 길에 이르게 됩니다. 발표 내용중 장자의 고사중 하나인 木鷄(목계- 나무로 만든 닭)의 사례를 들었습니다. 인생을 살아가는 것과 전문 분야의 깊이에 다다르는 길은 항상 유사함을 가지고 있습니다. 각 단계별로 1~4단계가 있는데 저 조차도 3~4단계의 어디쯤엔가에서 헤매고 있을 뿐입니다만 방향성에 도움이 되셨으면 합니다. 마지막 부분의 SSM ( Special Security Manager) 부분의 내용은 지금까지 명확하게 제시된적이 없는 자료로서 참고적으로 활용하시면 됩니다. 정해진 길을 가기 위한 ..
룰즈섹(LulzSec)이 대수인가? “룰즈섹(Lulz Sec)이 대수인가?” -zdnet 미 상원과 CIA, FBI를 해킹하고 PBS 방송국을 공개적으로 해킹하여 전 세계적인 이슈를 불러 왔던 룰즈섹이 50일간의 활동을 접고 해체한다고 한다. 세계적인 관심을 불러 일으켰던 해킹그룹은 여러 측면에서 현재 인터넷의 위험한 상황을 잘 전달 했다고도 볼 수 있다. 그렇다면 세계 여러 언론들이 언급한대로 룰즈섹은 특별한 기술을 가지고 있고 전 세계 어디든 마음대로 공격이 가능한 집단일까? 또 최고의 멤버로 구성이 되어 있어서 세계적인 화제가 되었을까? 의문을 가져야 한다. 진짜 위급한 상황에 처했을 경우 나타날 수 있는 공격자들도 룰즈섹 정도 일까? 결론적으로 룰즈섹 부류의 공격자들은 지금 이 순간에도 전 세계적인 활동을 하고 있으며 너무나도 일반..
해외 ISP가 악성코드 경유지 주소로 직접 활용된다. 악성코드 경유지의 변화가 매우 극심하다. 2011년 6.25~26일 기준 어제부터 대체 몇번을 바꿔치기 하는지. 분명히 웹서비스는 공격자들의 소유가 맞다. 사업자는 잠시 임대를 했을뿐. 어제, 오늘의 변화를 생략하더라도 현재 상황 5종류의 경유지들이 8개 이상의 파일공유 사이트 소스에 추가되어 사용자에게 악성코드를 유포하고 있다. 물론 파일 공유사이트 이외에도 다른 서비스들에도 여러 종류들이 활동하고 있다. 전체적으로 경유지 수치는 이틀 사이에 10곳 이상이 활동중에 있다. 특이한 것은 지난번에도 한번 언급했는데.. 시카고와 덴버에 IDC를 가지고 있는 DDos를 전문적으로 대응하는 ISP라고 광고하고 있는 SHARKTECH INTERNET SERVICES 라는 미국 회사의 서비스 대역을 대규모 경유지로..
木鷄 - 단계에 이르는 깨달음 木鷄 기성자는 왕을 위해 싸움닭을 훈련시키는 사람이었다. 그는 훌륭한 닭 한 마리를 골라 훈련을 시켰다. 열흘이 지나자 왕은 닭이 싸움할 준비가 되었는가를 물었다. [단계 1] 조련사는 대답했다. “아직 안 됐습니다. 아직 불 같은 기운이 넘치고 어떤 닭과도 싸울 자세입니다. 공연히 뽐내기만 하고 자신의 기운을 너무 믿고 있습니다.” [단계 2] 다시 열흘이 지나 왕이 또 문자 그는 대답했다. “아직 안 됐습니다. 아직도 다른 닭의 울음소리가 들리면 불끈 성을 냅니다.” [단계 3] 또다시 열흘이 지났으나 왕의 물음에 여전히 그는 대답했다. “아직 멀었습니다. 아직도 상대를 보기만 하면 노려보고 깃털을 곤두세웁니다.” [단계 4] 또 열흘이 지나서 왕이 묻자 기성자는 마침내 대답했다. “이제 거의 준비가..
거인의 몰락 (소니) zdnet 컬럼입니다. 한때 소니라고 불리는 영원할 것 같은 제국이 있었다. 워크맨으로 부터 시작한 거대 IT 제국은 각 영역의 거센 도전자를 만나 점차 힘을 잃어 가고 있었고 부활을 꿈꾸기 위해 시작한 PSP ( Play station ) 사업은 일순간의 영화를 재현하는 것 처럼 보였고 재기를 꿈꾸게 만들었다. 전자기기와 엔터테인먼트 산업의 거인이던 소니는 그 각 산업의 결과물을 결집 하였고 거대한 네트워크를 형성 하였다. 무너지지 않는 성처럼 보이던 거인의 보금자리는 단 한번의 손짓에 완전히 무너지는 과정에 접어 들었다. 무려 7500만에 달하는 전 세계 사용자의 정보와 신용카드 정보의 유출은 앞으로의 미래를 예측 할 수 없는 어둠으로 밀어 넣었으며 어쩌면 소니의 재기를 꿈꾸던 산업은 앞으로 더 험난..
2년 후의 사이버 보안에 대하여 - 미국  현재 상황에서 장기적 방향 설정에 도움이 될까 싶어 예전 공유한 내용을 게재합니다. 2011년 1월에 발표된 문서입니다. CSIS에서 발표한 문서인데 간략한 구성을 가지고 있습니다. 간략하게 요약하면 다음과 같습니다. "미국내의 보안적인 노력들은 여전히 부족한 부분을 가지고 있다. 다양한 부분에서 노력을 하고 있지만 현재의 위협을 감당하기에는 여러 부분에 걸쳐서 부족하다." 미국은 사이버 보안을 국가의 안보를 위협하는 치명적인 요소로 2008년 부터 규정하고 진지한 노력을 해왔지만 2008년 이후 나타난 위협은 더 극한적인 상황에 내몰리고 있는 상황이다. 따라서 진지한 노력이 필요하고 지금까지 해오던 노력들의 재 점검과 방향성 검토가 필요하다 정도로 요약이 됩니다. 필요한 열가지 노력들에 대해서 언..
Mysql.com과 Sun의 DB 유출- Blind sql injection Web application의 취약성으로 인해 DB 정보가 유출 되었군요. Oracle에 인수된 Mysql 과 Sun 모두 Blind sql injection으로 인해 기업의 중요 정보가 유출 되었습니다. 참고적으로 볼만 하네요. 세계적인 IT 대기업조차 이런 상황입니다. 이걸 찾아내고 문제점을 검증하고 개발자가 개발시에 웹 어플리케이션의 취약성을 사전 인지 할 수 있도록 하는 것이 제가 만든 서비스의 기본 모토입니다. 특히 Web의 경우는 개발기간이 짧고 변화가 많아 기존의 SDLC로는 커버가 안됩니다. 새로운 방향의 개발 보안 프로세스가 필요하고 거기에는 시간과 접근성, 비용이 모두 효과적이고 효율적인 서비스로서의 접근이 타당하다는 생각입니다. Malware link detect service 와 W..
KAIST, 구글보다 빠른 악성코드 탐지기술 개발 http://www.etnews.co.kr/201103110097 구글이 적용하는 것보다 최소 48시간 먼저 악성코드 유포 통로를 탐지하거나 보안적인 위험에 사전 대응할 수 있는 기술이 국내 연구진에 의해 개발됐다. KAIST 사이버보안연구센터(소장 주대준)는 간편하게 웹서비스의 취약성을 실시간 진단하는 기술과 악성코드를 유포하는 통로를 탐지하는 기술을 상용화 수준으로 개발, 조만간 서비스에 들어간다고 10일 밝혔다. 이 서비스는 악성코드를 유포하는 공격자가 웹서비스 상에 임의로 추가해 놓은 경로들을 탐지하는 방법으로 웹 보안상태 실시간 감시체계 구현, 악성코드 자동분석, 악성코드 유포경로의 초기 단계 탐지 및 확산 방지와 같은 선제적 대응이 가능하다. 정상 경로들도 일부 포함될 가능성은 있어 확인 과정..