본문 바로가기

Security Indicator/Insight

(138)
만두...멸치..그리고 CCRA 최근 보안 전문 업체의 업종 다변화와 맞물려 CCRA 인증 협약이 며칠전 발효가 되었다. 두 가지 사안과 뉴스가 다른 시점에 나타났으나 연관관계는 매우 밀접하고 또 관계가 깊다. CCRA: 국제 공통평가기준 상호인정협정으로 협약에 가입된 국가간에 보안제품에 대한 인증을 통과한 업체에 대해서는 해당 협약에 가입한 국가에 공통적인 평가 기준으로 인정이 됨을 말한다. 예전 90년대 부터 보안 장비 부분을 버티게 해주던 정책이 K4 인증이였다. 국정원에서 보안제품에 대한 인증을 수행하고 해당 장비에 대한 보안성이 검증되면 부여하던 인증인데.. 소스코드 및 기능 설계에 대한 부분도 검증을 받아야만 K4 인증을 받을 수 있는데 외국기업 중 어떤 기업이 한국 시장만을 보고 자사의 전체 재산과도 다름없는 방화벽이나 침..
대형포털 노리는 해킹 그리고 보안 전문가 바다란입니다. 이 블로그에도 대책을 올렸는데 여전하군요. 가히 안전불감증이 만연되었다고 할 수 있습니다. ( 솔직히 그동안 신경 안썼죠. ) 공격된 사이트들도 과감하게 기술 했네요. sportschosun, joins.com , nate.com , mnet.com , 투니버스 , mbcespn , ohmynews.com 등 대규모 사용자들을 지닌 사이트가 해킹을 당하고 있습니다. 물론 일회성이 아닌 연속적으로 당하고 있죠. 즉 하나가 아닌 여러개를 동시에 하기도 하고 백도어를 심어서 재공격을 하기도 합니다. 위의 사이트 전체의 공통점은 무엇일까요?. MSSQL DB를 사용하고 Web language는 asp , aspx 등을 사용합니다. 각 게시판 및 링크물에 대한 인자등에 대해 Validation Ch..
기업이나 사회의 보안에서 가장 중요한것! TCG? http://www.zdnet.co.kr/news/network/security/0,39031117,39146342,00.htm TCG [Trusted Computing Group]의 지닌 생각은 타당한 생각입니다. 또한 반대편에 존재하는 조지오웰의 독재자의 인상도 타당한 생각입니다. 가장 중요한 전제는 이것임을 잊지만 않는다면 타당합니다. 가장 중요한 전제는 기업이나 사회의 보안은 End Point로 부터 출발을 하며 현재에는 더욱 더 중요한 위치를 차지하고 있다는 점입니다. 기업에서는 말단 PC에서 부터 노트북에 이르기까지가 기업전체의 존망을 결정할 수도 있으며 사회에서는 현재 이슈가 되고 있는 Bot 이나 웜의 경우에도 최초의 출발은 미약하나 과정은 대폭 짧아지고 결과는 확실하게 나타나는 네트워크형..
기사분석- 미 신용카드 정보 유출에 대해 여러 곳에서 기사가 나오고 있습니다만.. 아래 기사가 가장 정확한 내용들을 포함하고 있네요 http://news.cnet.com/8301-27080_3-10311336-245.html 특징을 보면 SQL Injection으로 주변서버 권한 획득, 20여 종의 백신에 대해서 제작한 백도어들을 테스트 하는 것. 그리고 내부망에서의 데이터 전송 부분등에 대해 트래픽을 가로채는 스니퍼 유형의 설치.( 뭐 이것도 가볍게 제조 한 것 같습니다.) 공격자들도 QA를 한다는 관점과 SQL injection이 DB의 데이터만 빼내가는 것이 아니라 권한을 획득하는 것이므로 Application의 작은 문제점을 이용해 전체의 회사를 위험에 빠뜨린 사안으로 봐야 합니다. 권한획득한 이후 서버 관리를 위해 Reverse Con..
2009.7 DDos 악성코드 그 암울한 사실과 전망에 대해 DDos 악성코드에 대한 추론과 사실, 암울한 전망 - 바다란 악성코드에 대한 기술적인 분석들이 많이 발표 되고 있다. 정형화된 악성코드에 대한 분석들은 감염 방식과 행위 기반에 대해 제대로 설명하기 어렵다. 이번 DDos 공격에 사용된 Agent들의 유포방식과 사전인지가 어려웠던 점들에 대해서는 몇 가지 분석된 사실에 기반하여 추론이 필요한 상황이다. 현재 DDos 공격에 사용된 좀비PC들의 수치가 각 기관별로 상이함이 있는데 이중 상당수 최소 절반 가량은 허수임으로 인정 되어야 한다. 내부 공격코드에는 IP 주소를 위장하여 접속요청을 시도하는 ( IP Spoofing) 공격 유형이 존재하며 실제 IP를 이용한 공격( 또 다른 유형의 DDos 공격을 위해)과 같이 이루어 졌다. 이 의미는 IP를 위조한..
2009 DDos 분석과 대응 우려 했던 상황이 현실화 되었다. 이미 그 단초는 제공이 되어 있었다. 필자가 2007년경에 언급한 IT서비스의 현재 위험과 대응이라는 (첨부문서 참고)글에서 언급 되었던 내용이 많은 준비가 이루어지지 않은 현재 그대로 적용 되었다. 몇 가지 작은 부분에 있어서의 두드러진 특징들이 있으나 큰 범주를 벗어나지 않는다. 본 컬럼에서는 간략한 특징과 유형을 간결하게 정리하고 문제의 원인으로 추정되는 부분과 향후의 대책 부분에 대해서 언급한다. 보다 기술적인 부분은 전문 보안업체의 기술 보고서를 참고 하기 바란다. - zdnet 컬럼 기고입니다. 일단 기본적인 IT 서비스 문제점 유형을 개인적인 관점에서 보면 다음과 같으며 정리하면 위험의 큰 목차는 다음과 같다. l 웹서비스를 통한 악성코드 유포 l 악성코드를..
2006 해킹의 발전과 대응 [ KISA 세미나 발표자료] 안녕하세요. 바다란입니다. 지난 10.24일에 KISA에서 주최한 침해사고 대응 세미나가 있었습니다. 해당 세미나에서 침해사고의 발전 유형과 대응 방안에 대해서 고민하고자 했는데 제대로 전달이 되었는지 모르겠네요. 가장 중요한 팩트는 이미 취약점 및 공격 유형은 커버가 가능한 범위를 넘어 섰다는 점입니다. 기본적으로 지금까지 알고 있던 유형의 대비책만으로는 한계가 있으며 정량적인 대책으로는 해결 되지 않고.. 정성적인 대책이 있어야만..또 꾸준히 진행 되어야만 문제가 일정 수준 이하로 감소 됨을 확인 할 수 있습니다. 현재의 공격유형은 매우 치밀하고도 집요합니다. 기존의 모든 보안솔루션을 무력화 시키고도 가볍게 전파가 됩니다. 그만큼 공격 기술의 전파가 빠르게 또 깊이 있게 공유가 된 탓이라 볼 수 있습..
2005년 공격 유형의 변화 -Application Attack Zeroboard 및 PHP 관련 공격이 극성을 부릴때였죠. 2005년 1월초에 만든 문서입니다. 이 문서의 기본 개요는 향후에는 Application 레벨의 공격이 일반적이 될 것이라고 일정부분 예상을 했었는데..점쟁이도 아니구... ^^; 지난 내용들이지만 이때 당시를 짚어 보시고 한번쯤 생각을 해보시는 것도 좋을 듯 싶습니다. 조금 더 뒤의 일들을 예상하고 대응을 하도록 권고하는 것은 지나고 난뒤에 보면 좀 우습기도 하죠. 그냥 자기 만족이려니 하고 하는 것일뿐. ^^;