<사진. 개인정보가 누출된 개인에게 보낸 안내문>

뉴욕에 위치한 버스 관광 회사인 CitySights NY는 이달 초 SQL Injection 취약점으로 인해 약 11만 개의 데빗카드의 정보가 유출되었다고 발표했습니다.

사고는 9월 26일에 발생했으며 10월 25일이 되어서야 사고가 발생한 사실을 알아차리게 되었다고 합니다.

이 보안 사고는 현재 처리 중에 있으며, 버스 회사는 누출된 정보에 대한 추가적인 피해를 막기 위해 1년간 카드 정보 모니터링 서비스와 할인 쿠폰(코드는 012345)을 제공하면서 어느정도 마무리가 되어 가고 있습니다.

이와 같이 아무리 시스템으로 잘 되어 있더라도 SQL Injection과 같은 웹 취약점으로 인해 귀중한 개인정보가 손쉽게 유출될 수 있다는 점은 몇년전부터 제기되어 왔지만, 국내외적으로 아직도 이러한 문제점을 많이 가지고 있다는데에 더 심각성이 있다고 생각됩니다.

감사합니다.

출처: http://www.thewhir.com/web-hosting-news/122110_110000_Credit_Card_Numbers_Stolen_in_Tour_Company_Web_Server_Hack
reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus
    아직 국내에서는 연간 얼마나 많은 사이트들이 해킹을 당하는지 정확한 통계 자료가 없습니다. 그러다 보니, 국내 웹사이트 들은 안전하게 관리를 하나 보다 생각할 수도 있겠지만,

    실제로는 너무 많이 해킹을 당해서, 해킹을 당해도 무감각적이기 때문에, 통계 자체가 의미가 없을 정도라고 보는게 맞을 것입니다.

    하여튼, 인도의 CERT(인터넷 침해 대응 센터)에서 2010년도 상반기 보안 침해 사고에 대한 통계자료를 발표해서 간단히 정리해 봅니다.

    2010년도 상반기에 약 4300 개의 웹사이트가 해킹으로 손상되었으며, 2009년도 상반기(2118건)와 비교해 볼때 약 두배 가량 증가했다.

    웹 해킹은 보통 해커가 원래의 웹페이지를 자신만의 페이지로 변경하는 것을 의미하며, 2010년도 1/4분기에 1981 개 웹사이트가, 2/4분기에는 2381개 웹사이트가 해킹되었다.

    또한, PC가 봇에 감염되는 사례또한 증가했는데 2010년도 6월 경에 약 39600 대의 봇에 감염된 컴퓨터가 있다고 한다.

    그리고, 악성 코드가 포함된 컨텐츠가 업로드된 3367개 웹사이트가 발견되었으며, 주로 Joomla!, WordPress, Drupal, PHP, MS-IIS, Apache, SharePoint Server와 같은 제품의 취약점을 이용한 것으로 알려졌다.

    분석 결과 가장 널리 사용된 공격 중의하나가 바로 SQL 인젝션이었으며, 사용자가 웹사이트를 방문할 때에 자동으로 악성 코드를 다운로드하여 설치하여 감염되게 하는 경로로 사용되고 있다.

    출처: http://informationweek.in/Security/10-07-30/Over_4300_Indian_websites_hacked_in_first_half_of_2010.aspx
    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus
      최근 유명한(익히 알려져 있는) 웹사이트들이 SQL Injection 취약점으로 공격받아 충격을 주고 있습니다.

      12월 7일에는 c0de.breaker 라는 해커가 미국의 나사(Nasa.org) 웹사이트를 해킹하고 이에 대한 정보를 공개했습니다.


      공개한 내용을 살펴 보면, 나사 웹사이트 중 2개의 사이트를 해킹하였습니다. 또한, 데이터베이스의 덤프까지 확인하여 사용자 계정 정보 테이블의 정보까지 공개했습니다.



      어떤 방법을 통해 해킹했는지에 대한 언급은 없었지만, 공개한 스크린샷을 통해 SQL Injection 공격일 가능성이 높은 것으로 생각됩니다.

      특히, 웹사이트 내에서 사용하는 컨텐츠 관리 시스템의 관리자 권한까지 탈취 당한 것으로 보여져 충격을 주고 있습니다.


      감사합니다.
      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus

        요약: 2009년 상반기 웹 침해 사고에 대한 분석 자료가 발표되었습니다. 올해에는 주로 Web 2.0 사이트들이 해커들의 주요 목표가 되고 있습니다. 하지만, 기업들은 웹 공격에 대한 로그 분석조차 어려울 정도로 적절한 보안 대책을 강구하지 못하고 있으며, 특히 서버의 대한 공격이 아닌 사용자 단에서 공격이 이루어지고 마지막으로 공격의 방법이나 침투 수단이 보다 다각화되고 있습니다.

        매년 보안 사고에 대한 다양한 자료가 발표되고 있는 가운데, 올해 상반기에 벌어진 보안 사고 중에 특히 웹 애플리케이션에 대한 보안 침해 사고 보고서가 발표되었습니다.

        WHID(Web Hacking Incedents Database)가 바로 그것인데, Breach Security Labs에서 주관합니다. 주요 목적은 웹 해킹 사고에 대한 인식 제고와 더불어 웹 해킹 보안 사고의 통계적인 정보를 제공하기 위함입니다.  

        다만 WHID에서 분석하는 보안 사고는 극히 제한적이어서 2007년도에는 49건, 2008년도에는 57건, 그리고 2009년도 상반기에는 모두 44건을 분석하였습니다. 따라서 분석 결과는 절대적인 숫자에 연연하지 않고 상대적인 분석에 기초하고 있습니다.

        참고로, 버그트랙, 시큐니아 등에서는 보안 사고 및 취약점에 대한 방대한 데이터베이스를 제공하여 이에 대한 발생 순위 등의 다각적인 정보를 제공합니다.

         WHID에서 분석한 자료에 따르면 2009년도 상반기의 웹 해킹 경향은 다음과 같습니다.
        • 보안 사고의 19%에 이를 정도로, 웹 2.0 사이트에 대한 공격에 급격하게 증가했습니다.
        • 기업은 웹 애플리케이션의 로그를 분석할 만한 충분한 능력을 갖추지 못하고 있으며 또한 공격에 대해 적절히 대응할 수 있는 관리 체계 또한 마찬가지입니다.
        • 공격의 형태가 웹 2.0의 주요한 특징인 사용자가 게시(배포)하는 컨텐트를 이용하고 있습니다. 웹 사이트의 인증을 뚫고 들어가는 공격은 2번째 순위를 차지합니다.
        • 속이는 수단으로는 웹사이트 변조와 같은 일반적인 공격 형태와 함께 악성 코드를 배포하는 등 다각화되고 있습니다.

        1. 분석 대상 국가 별 비율

          아래 그림은 WHID에서 분석한 보안 침해 사고의 발생 국가에 대한 비율입니다. 특성상 영어를 주로 사용하는 국가의 사고만을 제한적으로 분석했습니다.


        2. 웹 해킹의 주요 목적

        웹 해킹의 주요 목적은 웹사이트 변조와 악성코드 배포가 1위를 차지하고 있으며, 그 뒤를 기밀/개인정보 누출이 차지하고 있습니다.

        즉, 컴퓨터에 적절한 보안이 강구되지 않은 인터넷 사용자가 침해당한 사이트를 방문하는 동안에 사이트에서 악성 코드를 내려받아 컴퓨터에 설치되거나, 해커의 장난감 격인 봇으로 전락하는 예가 대표적입니다.


        3. 해커의 주요 공격 경로

          일반적으로 Cross Site Scripting(XSS)가 주요한 공격 방법으로 알려지고 있습니다. 참고로, XSS 공격은 OWASP의 수위를 차지하고 있습니다.

        하지만, 실제 해커들의 공격 수단은 SQL 인젝션 공격(19%)로 1위를 차지하고 있습니다.


        SQL Injection 공격의 유형 또한 변화하고 있습니다. 

        • 사용자 인증이 반드시 필요한 웹 사이트가 아니라 로그인을 하지 않고도 사용이 가능한 웹 2.0 환경의 웹 사이트를 주로 대상으로 하고 있습니다. 
        • 자동화된 공격 도구를 사용하여 보안이 취약한 사이트를 무차별적으로 공격합니다. 이러한 형태는 작년 8-10월 경에 국내외에 유행했으며, 올해 8월 하순 경에는 국내가 아닌 국외 특정 국가를 대상으로 하는 MASS SQL 인젝션 공격이 있었습니다.(주: 이에 대한 자료는 http://moonslab.com/735 을 참고하십시오)
        • CSRF(Cross-Site Reqeust Forgery) 공격이 트위터와 같은 SNS 네트워크를 통해 웜을 배포하는 수단으로 떠오르고 있습니다. 일례로 지난 4월 달에 웜 코드가 트윗(트위터의 글)로 배포되어 한바탕 소동이 있은 적이 있습니다.
        • 공격 경로를 알 수 없는 공격의 비율이 증가하고 있습니다. 이는 웹 트래픽을 볼 수 있는 즉 로그를 분석하는 방법을 기업에서 적절하게 보유하고 있지 못한 원인과 해킹 사실을 숨기는 기업의 행태에 기인합니다.

        4. 공격 대상

         해커들이 공격의 목표로 삼는 조직은 웹 2.0 사이트를 운영하는 SNS 기업이 1위를 차지하였습니다. 작년에 1위를 차지했던 공공/국가 기관은 순위가 4위로 내려갔습니다. 또한, 상업, 기술, 인터넷 등의 조직들도 꽤 높은 비율을 차지합니다.



        5. 마무리 지으면서

        전문가들은 CSRF와 같은 고급 해킹 기술에 대해 강조하지만, 실제 인터넷 상에서 벌어지는 해킹은 SQL 인젝션, 기밀 누출과 같은 기초적인 취약점을 목표로 하고 있습니다. 또한 보다 효율적인 공격을 위해 자동화 툴을 개발하여 사용하고 있으며, 이를 바탕으로 트위터와 같은 SNS 사이트에 대한 XSS/CRSF 공격이 늘어나고 있습니다.
        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus


          Web Analytics Blogs Directory