연예인 핸드폰 해킹 주범! ‘크리덴셜 스터핑’은 무엇일까?
세계를 위협하는 공격, 크리덴셜 스터핑(Credential Stuffing)이란?크리덴셜 스터핑(Credential Stuffing)이란 공격자가 사용자의 계정, 비밀번호, 기타 여러 가지 암호화된 개인 정보(Credential)를 여러 방식으로 획득하여 사용자가 이용할 만한 시스템 및 사이트에 방문 후 무작위로 대입(Stuffing)하는 공격 방식을 말합니다.2018년 크리덴셜 스터핑 상위 공격 대상 국가지난 2019년, 보안업체 AKAMAI에서 발표한 '<인터넷 보안 현황 보고서> 크리덴셜 스터핑: 공격과 경제 특별 미디어 보고서'에 따르면 2018년 크리덴셜 스터핑 상위 발생 국가는 미국과 인도, 캐나다 순으로 독일, 호주에 이어 대한민국이 크리덴셜 스터핑 발생 국가 6위로 선정되었습니다. 크리덴셜 스터핑의 특징은 제한된 시간 내 많은 계정에서 동시다발적으로 로그인을 시도한다는 것인데요. 로그인 실패 수가 많고, 트래픽에 변화가 한순간 증가하면서 시스템 이용이 불가능해지는 것이 특징입니다.나쁜 보안 습관이 공격을 부른다! 크리덴셜 스터핑 공격 원리사용자는 하나의 시스템 혹은 사이트만 이용하지 않고, 다중의 시스템과 사이트를 이용합니다. 해당 시스템과 사이트의 사용자 인증 수단은 주로 아이디와 비밀번호를 입력하여 로그인하는 방식인데요. 대부분의 사람들이 계정과 비밀번호를 모두 다르게 설정하면 기억하기 힘들기 때문에 여러 서비스에 같은 계정 정보를 이용합니다. 크리덴셜 스터핑 공격 방법(출처: 인포섹 EQST insight)그러나 여러 서비스에 같은 계정을 사용할 경우 단 한 곳의 계정 정보가 유출되어도 문제가 발생하게 됩니다. 공격자는 유출된 계정 정보로 해당 사용자가 사용할만한 시스템 및 사이트를 찾아 유출된 정보를 무작위로 대입함으로써 크리덴셜 스터핑이 발생합니다. 크리덴셜 스터핑의 성공 확률은 0.1~0.2%입니다. 낮은 수치로 보일 수 있지만 수백~수천만 건의 유출된 정보 중 0.1~0.2%는 결코 적은 수치가 아닙니다. 예를 들어, 100만 건의 정보 유출이 있었고 그중 1~2만 건의 계정 접근에 성공하여 각 계정으로 10개의 시스템이나 사이트를 공격한다면, 10~20만의 피해가 발생하게 되는 것입니다. 크리덴셜 스터핑 공격 사례 크리덴셜 스터핑은 하나의 로그인 정보만 탈취하면 다른 계정도 같이 공격할 수 있어 공격자들이 호시탐탐 기회를 노리는 공격 기법입니다. 최근 공격자들이 이러한 절호의 기회를 포착한 사례가 잇달아 발생했습니다. 연예인 핸드폰 해킹 사건최근 일부 연예인들의 스마트폰이 해킹되어 개인정보가 유출되었다는 이슈가 화제였습니다. 보안 업계에 따르면 배우 A씨는 ‘크리덴셜 스터핑’ 방식의 해킹을 당한 것으로 드러났는데요. 해커가 불법으로 개인 정보를 입수해 클라우드 계정에 접근, 개인 정보를 빼낸 것으로 보인다는 의견이 있었습니다. 휴대전화 제조사는 “당사의 클라우드가 해킹 당한 것이 아니라 일부 사용자 계정이 외부에서 유출된 후 도용돼 사건이 발생했다”라며 크리덴셜 스터핑 수법에 무게를 실었습니다. 유명 커피 프랜차이즈 충전금 탈취 사건유명 커피 프랜차이즈의 충전금이 탈취된 사건이 발생했습니다. 해당 커피전문점은 적립 제도를 운용 중이었고, 일부 매장에서는 ‘현금 없는 매장’을 운영하며 신용카드나 충전 카드 사용을 장려하고 있는데요. 범인은 이러한 상황을 인지하고, 크리덴셜 스터핑 방식으로 공격하여 성공한 ID의 충전 금액을 옮기는 수법으로 사용자의 돈을 훔쳤습니다. 공격이 발생한 직후 해당 커피전문점은 크리덴셜 스터핑 공격이 이루어진 아이디와 비밀번호를 초기화하고, 공격 사실을 피해자에게 메일과 앱 푸시로 알렸습니다. 아울러, 피해 고객들에게는 피해 금액을 100% 복구하겠다고 밝혔습니다. 대형마트 회원 개인정보 유출 사건크리덴셜 스터핑 공격으로 한 대형마트의 회원 계정에 로그인을 시도한 사례가 발생했습니다. 마트와 연계된 카드사 측은 1개의 카드가 4만 9,007명의 ID 와 연동된 것을 이상하게 여겨 대형마트 측에 문의하였고, 조사 결과 해당 계정들이 탈취된 사실을 확인했습니다. 대형마트는 고객 정보가 해커에게 직접 유출되지는 않았다고 설명했으며, 해당 카드의 적립 및 사용이 불가능하도록 조치했음을 밝혔습니다. 또한, 동일한 카드가 다수 등록될 경우 이상 행위로 간주하고 담당자에게 즉시 통보되도록 관제 운영 기준을 강화했다고 전했습니다. 간편 결제 애플리케이션 부정 결제 사건누적 1,700만 명이 가입한 모바일 금융 서비스에서 이용자 몰래 결제가 진행된 사고가 발생했습니다. 피해자는 총 8명으로 금액은 983만 원입니다. 금융사 측은 당사에서는 고객 결제 비밀번호를 수집하지 않으며, 피해 고객의 개인 정보가 다른 경로로 유출돼 간편 결제에 이용된 것이라고 주장했습니다. 하지만 한국 간편 결제 앱 시장에서 가장 많은 이용자를 확보한 금융사에서 이 같은 사고가 발생했다는 사실만으로 보안 취약의 문제가 여실히 드러났다는 지적입니다.크리덴셜 스터핑, 예방할 방법은?크리덴셜 스터핑을 완벽하게 방어할 방법은 없습니다. 따라서 공격자가 인증정보를 입수하는 과정을 최대한 어렵게 만들어야 합니다. 다음과 같은 방법을 통해 크리덴셜 스터핑으로부터 피해를 예방할 수 있습니다. 비밀번호 관리1. 충분히 길고 높은 복잡도의 비밀번호 설정 2. 다른 계정에서 중복으로 쓰지 않는 독립적인 비밀번호 사용3. 주기적인 비밀번호 변경4. 서비스 및 사이트별 비밀번호 분류 다중 인증 방식(MFA : Multi-factor Authentication) 적용1. 계정마다 생체 인증, 문자 인증, 전화 인증 등 다양한 방법의 2차, 3차 인증 설정2. 로그인 실패 시 로그인 차단 시스템 적용 의심스러운 메일 및 URL 열람 금지스팸 메일이나 의심스러운 URL을 통해 개인 정보를 탈취하여 악의적으로 사용할 수 있기 때문에 열람하지 않고 바로 스팸 차단하거나 삭제해야 합니다. 만약, 실수로 열람했다면 IT 보안 관계자에게 문의하여 범죄 예방조치를 받도록 합니다.누구나 개인 정보 유출 피해자가 될 수 있습니다. 하지만 충분히 대처할 수 있는 문제인 만큼 최소한의 피해를 막기 위해선 기본적인 보안 수칙을 지키는 것이 중요합니다. 소중한 정보를 지키는 길, 예방이 최우선입니다. 이 콘텐츠의 저작권은 ㈜SK쉴더스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 SK SHIELDUS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안뉴스
늘어나는 개인 정보 거래, 다크웹을 통한 크리덴셜 스터핑 대응법
■ 개요다크웹[1]에서의 개인 정보 유출이 크게 증가하면서 크리덴셜 스터핑(Credential Stuffing)[2] 공격이 증가하는 추세이다. 2021년도 기준 다크웹 개인정보 거래량은 전년 대비 29% 증가했으며 크리덴셜 스터핑 공격 역시 증가하는 양상이다.다수의 공격자가 크리덴셜 스터핑 공격을 시도하는 이유는 크리덴셜 스터핑이 비용 대비 효율적인 공격 방법이기 때문이다. 공격자가 크리덴셜 스터핑 공격으로 10만 건의 유효한 계정 정보를 탈취하는 비용은 200달러 미만에 불과하고, 이 비용 또한 점차 낮아지고 있어 크리덴셜 스터핑은 앞으로도 증가할 것으로 예상된다.이번 Special Report에서는 다크웹의 개인 정보 거래 현황과 크리덴셜 스터핑의 위험성 및 대응방안에 대해 알아보고자 한다. [1] 특정 브라우저나 소프트웨어를 통해서만 접근할 수 있는 인터넷 영역[2] 이용자가 여러 웹사이트에 동일한 계정 정보를 사용하고 있다는 점을 이용, 유출된 계정 정보를 어플리케이션 로그인 폼에 대입하여 인증을 획득하는 공격■ 다크웹에서 시작되는 크리덴셜 스터핑개인정보의 거래가 이루어지는 블랙마켓[3] 또는 언더그라운드 포럼에서는 하루 평균 300~600건의 유출 데이터 판매 게시물이 꾸준히 업로드 되고 있다. 이 중에는 43개의 기업, 병원 등에서 탈취한 3,200만 건의 국내 개인 정보 판매 게시물을 포함하여 쇼핑몰, 이동통신사, 공공기관 등을 대상으로 획득한 약 4,000만 건의 판매가 이뤄지는 것을 확인할 수 있다.[3] 법에 저촉되는 물건을 암암리에 사고 파는 장소[국내 계정 3200만 건 판매 글][다크웹 계정정보 유출 내역]이처럼 다크웹에서 거래되는 개인정보는 공격자에 의해 크리덴셜 스터핑 공격에 활용된다. 크리덴셜 스터핑의 성공 확률은 0.1~0.2%로 다소 낮은 수치로 보일 수 있지만, 위 사례와 같이 4,000만 건이 유출됐을 경우 그중 0.1 ~0.2%인 400~800만 건이 성공하기 때문에 낮은 수치라고 볼 수 없다.크리덴셜 스터핑의 위험성은 단순히 개인정보 탈취에 그치지 않고 획득한 정보를 통해 추가적인 공격을 수행할 수 있다는 점에 있다. 크리덴셜 스터핑으로 발생할 수 있는 추가 공격 유형은 데이터 탈취, 사용자 사칭, 악성코드 유포, 피싱 및 스캠 등이 있다.[크리덴셜 스터핑 공격 피해 유형]실제 크리덴셜 스터핑 공격 사례를 살펴보자. 최근 국내 유명 메신저를 대상으로 대량의 크리덴셜 스터핑 공격이 발생한 것으로 추정되는 사건이 있었다. 악성코드에 의해 감염된 PC로부터 PC에 저장돼 있던 계정 7,971건이 다크웹에 유출됐고, 해당 계정 중 중복 계정을 제거 후 바로 활용할 수 있는 계정이 3,696건 존재했다. 그 밖에도 20년에는 유명 배우의 클라우드 계정이 해킹되어 개인적인 자료를 빌미로 금전을 요구하는 사건이 있다. 해커는 다른 웹사이트에서 유출된 계정 정보를 가지고 크리덴셜 스터핑 공격을 시도했고, 동일한 계정 정보를 사용하고 있던 클라우드 계정에 정상적으로 로그인함으로써 이와 같은 범행을 저질렀다고 알려졌다.■ 크리덴셜 스터핑 공격 시나리오웹 해킹, 멀웨어, 피싱, 워터링홀 등의 방법으로 탈취된 계정 정보는 다양한 경로를 통해 다크웹에 유통되고, 공격 성공률을 높이기 위한 공격자는 다크웹에서 최대한 많은 계정정보를 수집한다. 획득한 계정 정보는 자동화 툴과 봇넷을 통해 희생자 웹사이트의 로그인 폼에 반복하여 대입(Stuffing)이 시도되며, 유출된 계정과 동일한 계정 정보를 쓰는 경우 공격자는 해당 웹사이트에서 추가적인 개인 정보를 획득하거나 악의적인 행위를 수행한다. 이러한 방법으로 획득한 계정 정보는 또 다시 다크웹에 판매되면서 2, 3차 피해로 이어진다.① 웹해킹, 멀웨어, 피싱, 워터링홀 공격으로 탈취한 계정 정보가 다크웹에 유통② 공격자(Attacker)가 다크웹에서 유통 중인 계정 정보를 구입③ 수집한 계정 정보를 봇넷을 이용하여 여러 웹사이트 로그인폼에 무차별 대입(Stuff)④ 인증된 웹사이트에서 추가 개인정보 획득하며 일부는 다크웹에 재판매 ■ 크리덴셜 스터핑 대응 방안1. 로그인 인증 시 MFA(멀티팩터인증) 사용 [MFA(멀티팩터인증)를 활용한 크리덴셜 스터핑 방어]로그인 기능에서 MFA(멀티팩터인증)[4]를 사용하면 크리덴셜 스터핑 공격을 방지할 수 있다. 아이디와 비밀번호 입력 후 다른 인증 요소를 사용한 2차 인증이 추가로 요구되기 때문이다. 따라서 다크웹에 중요 계정이 유출되더라도 비인가자가 도용한 계정 정보로 접근하지 못하게 방어할 수 있다.[4] MFA(멀티팩터인증): 로그인 시 최소 두가지 이상 인증 요소를 이용하여 본인 여부를 검증2. 로그인 시 CAPTCHA 기능 구현[구글에서 제공하는 봇 방지 API (reCAPTCHA)]크리덴셜 스터핑은 해커의 작업 효율성을 위해 악성 봇을 이용해 수행된다. 해커는 다크웹에서 구매한 계정 정보를 봇을 이용해 다수의 웹사이트 로그인 폼에 대입하는 시도를 반복하는데 이 때 봇을 방지하는 CAPTCHA가 로그인 기능에 구현되어 있을 경우 봇을 이용한 크리덴셜 스터핑을 방지할 수 있다. 3. 안전한 비밀번호 설정여러 온라인 서비스에 동일한 ID, 비밀번호를 사용할 경우 크리덴셜 스터핑을 통해 정보 유출 피해가 발생할 수 있기 때문에, 규칙을 정해 온라인 서비스 별 서로 다른 비밀번호를 설정해야 한다. 하나의 안전한 비밀번호를 정하고 사이트마다 도메인의 일부를 조합하여 비밀번호를 설정하는 방법이 가장 기억하기 쉽고 안전하다.Step 1) 안전한 비밀번호 생성하기충분히 길고 높은 복잡도의 비밀번호를 설정할 경우 비밀번호를 유추하는데 오랜 시간이 걸리는 것을 알 수 있다. 따라서 최소 10자리 이상, 대소문자, 숫자, 특수문자 중 3종류 조합으로 비밀번호 설정하는 것을 권고한다.Ex) infosec123![비밀번호 복잡도에 따른 크랙 시간]Step 2) 사이트마다 다른 비밀번호 만들기각 사이트의 도메인에서 자신만의 규칙을 정해 비밀번호 앞, 또는 뒤에 조합한다.[비밀번호 생성 규칙][예시] 도메인의 앞 3글자를 비밀번호 앞에 붙임인스타그램인 경우 ‘ins’, 페이스북이면 'fac', 구글이면 'goo', 네이트는 'nat'Ex) insinfosec123!, facinfosec123!, gooinfosec123!, natinfosec123!■ 결론금융권과 정부는 이미 다크웹과 크리덴셜 스터핑의 위험성을 인지하고 발생할 수 있는 피해를 최소화하기 위해 다방면으로 노력하고 있다. 금융보안원은 클롭(Clop) 조직의 카드 정보 유출 사건을 계기로 다크웹에서 발생하는 위협을 지속적으로 모니터링하고 카드 정보 유출에 의한 소비자의 2차 피해를 방지하고 있다. 또한 개인정보보호위원회는 ‘개인정보 보호 활용 기술 R&D 로드맵(‘22~’26)’에서 2023년부터 다크웹 접속 및 개인정보 검색 기술 개발에 착수하고 2026년까지 다크웹 개인정보 불법거래 기술을 개발할 계획이라고 밝혔다. 이러한 흐름에 맞춰 기업의 보안 담당자 역시 다크웹과 크리덴셜 스터핑의 위험성을 인지하고 관심을 가져야 할 필요가 있다.다크웹에서 유통되는 개인 정보는 언제, 어디서 유출되었는지 확인하기 어렵다. 또한 자사의 보안 취약점을 최소화하더라도 타사에서 유출된 개인 정보로 인해 크리덴셜 스터핑의 피해자가 될 수 있다. 개인 정보 거래 시장이 확장함에 따라 크리덴셜 스터핑 공격은 지속해서 증가할 전망이기 때문에 이러한 피해를 방지하기 위해 기업의 보안 취약점을 최소화하려는 노력이 필요하다.이 콘텐츠의 저작권은 ㈜SK쉴더스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2022 SK SHIELDUS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안뉴스
2021 년 업종별 침해 사고 발생 건수를 살펴보면 국내 기준 제조와 의료에서 28.5%, 16.6%로 가장 많은 사고가 발생했고, 뒤이어 금융 14.3%, 도/소매 7.1%, 공공/정부 분야가 6.9%를 차지했다. 국외 기준으로는 제조, 공공/정부 분야에서 20.1%, 15.6%로 큰 비율을 차지했으며, 뒤이어 서비스는 14.4%, 의료는 14.3%를 기록했다.국내외 업종별 침해사고 발생 통계에서 보듯이 공급망 공격을 통한 금전 취득, 정보 유출 등을 노리는 공격으로 인해 제조 업종에서 침해 사고가 가장 많이 확인됐다.제조업 특성 상 생산이 중단될 경우 납기 지연에 따른 피해가 크기 때문에 이를 악용하여 몸값을 요구하는 사례가 늘어나고 있다. 또한 노후화된 장비나 윈도우 95 를 쓰는 공장도 많아 해커들의 관심 및 위협이 증가하고 있어 운영기술(OT) 및 산업제어시스템(ICS) 등 제조업 전반적으로 보안이 더욱 요구되고 있다. 이 콘텐츠의 저작권은 ㈜SK쉴더스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 SK SHIELDUS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안동향 및 통계
2021 년 월별 주요 공격으로는 악성코드 다운로드를 위한 wget 공격이 148 만 건으로 가장 많았다. 외부에서 원격 명령을 삽입하는 Shell Command Injection 공격이 118 만 건으로 확인되었고, SMBv2 취약점 공격 시도가 53 만 건, PHP 프레임워크인 ThinkPHP 원격 코드 삽입 공격이 50 만 건으로 확인되었다. 뒤이어 웹 상의 근본적인 취약점인 SQL Injection 이 54만 건, File Upload 취약점이 46만 건에 달했다. 작년에 이어 올해도 웹서버 권한을 탈취할 수 있는 Shell Command Injection 과 OS Command Injection 을 이용한 공격이 가장 많았고, 특히 9~11 월에는 해양/선박 및 국내 주요 상급병원을 공격하는 이벤트가 다수 발생하였다. 방산에 대한 해킹은 꾸준히 이어져왔지만 개인 정보에서 한층 더 나아가 의료기관의 민감 정보가 활발하게 거래되는 추세인 만큼, 국내 상급병원의 보안 인식이 빠르게 개선되야 될 것으로 보인다.이 콘텐츠의 저작권은 ㈜SK쉴더스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 SK SHIELDUS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안동향 및 통계
심스와핑(SIM Swapping) 공격을 통한 가상 자산 탈취, 대응 방안은?
■개요최근 국내에서 네 차례 연달아 심스와핑(SIM Swapping) 공격[1]의심 사례가 발생했다. 피해자는 가상화폐거래소를 이용하던 개인이며 피해 규모는 2억 8000만 원에 달한다. 심스와핑 공격은 해외에서는 간혹 발생하던 공격이었지만 국내에서 2021년 12월경 최초로 발생했다. 이후 일부 가상화폐거래소에서 계정 해킹 및 출금을 시도한 정황을 포함해 심스와핑 의심 사례가 잇달아 발생하자 불안감이 커지고 있는 상황이다.이번 Special Report에서는 심스와핑을 통한 가상 자산 탈취 시나리오를 유추하고 심스와핑이 가지는 파급력과 대응 방안에 대해 알아보고자 한다.[1] 사용자를 식별하는 유심을 복제해 휴대전화를 이용한 본인 인증을 통과하는 방식으로 타인의 금융자산이나 가상 자산을 탈취하는 공격■국내에서 발생한 심스와핑 의심 사례심스와핑 공격으로 의심되는 4건의 국내 피해 사례를 살펴보면 공격자는 심스와핑을 통해 피해자의 SNS, 포털 비밀번호를 변경하고 2차 인증을 무력화했다. 최종적으로는 피해자의 가상화폐거래소 계정을 획득하여 해당 계정이 보유하고 있는 가상 자산을 노렸음을 알 수 있다.■국내 심스와핑 의심 사례 분석1. 복제된 유심에 의한 공격언론의 보도에 따르면 국내에서 발생한 심스와핑 의심 사례는 복제된 유심에 의한 공격일 가능성이 높은 것으로 보인다. 공격자가 어떤 방식으로 유심을 복제했는지는 알려지지 않았지만, 해외에서 발생한 심스와핑 사례에서 유심 복제 방법은 크게 두가지로 분류할 수 있다.첫 번째 방법은 다크웹에서 구매한 개인정보로 이동통신사를 속여 유심을 발급받는 것이다. 다크웹에서는 해킹을 통해 유출된 개인정보가 활발하게 유통되고 있기 때문에 이름, 연락처를 포함한 불특정 다수의 개인정보를 쉽게 획득할 수 있다. 이러한 정보를 이용하여 이동통신사에 유심 분실, 파손을 이유로 피해자를 가장해 재발급을 신청할 수 있으며, 발급과정에 적절한 본인확인 절차가 없는 경우 제3자의 유심 발급이 가능하다. 해외에서는 이동통신사의 허술한 보안 정책을 악용하여 유명인을 대상으로 심스와핑 공격이 이루어진 사례가 다수 존재한다. 또한 최근 스페인에서는 소셜 엔지니어링 기법[2]으로 통신사 직원들을 속여 심카드를 복제한 일당이 체포된 사례가 있다.[2] 소셜 엔지니어링 기법 : 기술적인 해킹 기법을 사용하는 대신 사람의 심리를 악용해 시스템 또는 데이터, 건물에 대한 출입 권한을 확보하는 해킹 수법으로, 사회공학적 공격이라고도 함두 번째 방법은 이동통신사 내부 직원을 매수하여 유심을 복제하는 것이다. 2019년 미국에서 발생한 사례로, 이동통신사 직원이 대가를 받고 유심 발급에 필요한 개인정보를 공격자에게 제공했다. 공격자는 이를 이용하여 여러 피해자의 유심을 발급받아 공격에 악용하여 약 200만 달러 이상의 피해가 발생했다.2. 심스와핑 공격을 통한 가상 자산 탈취국내에서 발생한 심스와핑 의심 사례에서 공격자의 최종 목표는 모두 피해자의 가상 자산이었다. - 2018년 8월, 미국의 가상 자산 투자자가 통신사 직원의 정보 유출로 인해 2380만 달러 상당의 심스와핑 피해를 입었다고 주장하며 이동통신회사를 고소- 2021년 4월, 메사추세츠에서 심스와핑을 통해 10명 이상의 SNS 계정을 탈취하고 가상 자산 53만 달러 이상을 탈취하려 시도했지만 검거- 2021년 11월, 캐나다 온타리오 주에서 10대 청소년이 심스와핑을 통해 가상 자산 3650만 달러를 탈취하여 검거- 2021년 한 해 동안 FBI가 접수한 심스와핑 공격은 1611건이며, 총 피해액은 6800만 달러에 달함■심스와핑 공격 시나리오공격자는 심스와핑을 시도할 수 있는 복제 유심과 피해자의 개인정보(이름, 전화번호, 생년월일)을 획득한 후, 가상화폐거래소에서 계정 인증수단으로 사용되는 주요 포털 또는 메신저의 ‘아이디 찾기’, ‘비밀번호 재설정’ 기능을 이용해 계정정보 탈취를 시도한다. 심스와핑 공격을 통해 본인인증 우회가 가능하여 피해자의 계정정보 획득이 가능하고, 이후 동일한 방법으로 피해자의 가상화폐거래소 계정에 접근할 수 있으며 가상 자산을 탈취할 수 있다.[심스와핑 발생 시 가상 자산 탈취 시나리오]1. 공격자는 공격에 필요한 복제 유심(심스와핑)과 공격 대상의 개인정보 일부를 획득2. 가상화폐거래소에서 계정 인증수단으로 사용되는 A포털과 B메신저의 계정을 탈취 시도- A 포털 심스와핑 통해 ‘계정찾기’, ‘비밀번호재설정’, ‘2차인증 해제’로 계정정보 탈취 - B 메신저 심스와핑 통해 ‘계정찾기’, ‘비밀번호재설정’로 계정정보 탈취3. C가상화폐거래소 계정 획득- 심스와핑 통해 ‘비밀번호 찾기’ 기능으로 1차 인증 획득- 심스와핑 통해 ‘OTP 재발급’ 통한 2차 인증 획득4. 피해자의 가상화폐거래소 계정 접근 및 가상 자산 탈취■심스와핑 공격 대응 방안1. 유심(USIM) 비밀번호 설정유심은 스마트폰 사용자를 인증하는 수단으로 사용될 수 있기 때문에 이를 악용한다면 금전적인 피해로 이어질 수 있다. 이러한 공격을 방지하는 방법은 유심에 비밀번호를 설정하는 것이다. 유심기변을 시도할 때마다 설정한 비밀번호를 입력해야 하기 때문에 타인이 무단으로 유심을 사용하는 것을 방지할 수 있다. 다만 공격자가 피해자의 개인정보를 훔쳐 별도의 유심을 발급한 경우 유심 비밀번호로는 공격을 막을 수 없다.※ 초기 유심 카드 비밀번호는 0000(4개) 또는 00000000(8개)이며 제품과 제조사에 따라 상이할 수 있다. 또한 비밀번호 3회 이상 틀릴 경우 유심이 잠기므로 무리하게 시도하지 말아야 한다.2. 엠세이퍼(M-Safer) - 이동전화 가입 제한 서비스 이용한국정보통신진흥협회(KAIT)에서 운영 중인 엠세이퍼(www.msafer.or.kr)를 이용하면 개인정보 유출에 의한 유심 발급을 방지할 수 있다. 엠세이퍼에서는 ‘이동전화 가입제한 서비스’, ‘SMS 및 이메일 안내 서비스’를 제공하고 있다. 이동전화 가입제한 서비스는 통신사 별로 신청해야 하는 가입제한을 일괄적으로 처리해 주는 서비스이며 명의 도용에 의한 이동전화 신규 가입 및 명의변경을 사전에 차단할 수 있다. 또한 SMS 및 이메일 안내 서비스는 본인의 명의로 이동전화가 개통되는 경우 SMS 또는 이메일로 알람을 받을 수 있어 무단 개통이 발생하는 경우 빠르게 조치할 수 있다.3. 심스와핑 의심 시 가상화폐거래소 계정 잠금 요청 및 유심 이용정지 신청아침 시간에 스마트폰이 갑자기 먹통이 되거나, 메신저 또는 메일에 타인에 의한 계정 상태 변경 기록이 남아 있다면 심스와핑 공격을 의심할 수 있다.심스와핑 공격은 주로 이른 새벽 시간대에 발생하며, 복제 유심이 타 기기에 삽입되어 인증되는 경우 피해자가 기존에 사용하던 스마트폰은 정상적인 통신이 불가한 상태가 된다. 만일 메일 또는 메신저에 제3자에 의한 계정 탈취를 시도한 흔적이 남아 있다면 즉시 가상화폐거래소의 계정 잠금 기능을 이용하여 로그인과 출금을 막아야 한다. 국내 사례에서 확인할 수 있듯 공격자는 최종적으로 피해자의 가상 자산을 노리고 있다. 공격자의 목표가 가상 자산인 만큼 자신이 사용하는 가상화폐거래소의 계정 잠금 설정 방법을 숙지하고 있는 것이 좋다.또한 심스와핑을 인지한 즉시 이동통신사 고객센터를 통해 이용정지를 신청하는 것이 추가적인 피해를 막을 수 있는 방안이다. 다만 개인정보를 탈취하여 명의를 도용한 경우 피해자가 기존에 사용하던 통신사가 아닌 다른 통신사에서 개통될 가능성도 존재한다. 따라서 엠세이퍼(www.msafer.or.kr)에서 ‘가입사실 현황조회 서비스’를 이용하여 개통된 유심을 확인하고 아래 도표의 통신사별 고객센터에 문의하여 유심 이용정지를 신청해야 한다.이 콘텐츠의 저작권은 ㈜SK쉴더스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021SK SHIELDUS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안뉴스
계정 해킹을 막는 길! 네이버, 카카오톡, 인스타그램 2단계 인증 설정 방법 알아보기
최근 각종 해킹 수법을 통해, 아이디와 비밀번호를 탈취하는 사례가 늘고 있습니다. 이를 예방하기 위한 방안으로 여러 플랫폼들은 로그인 단계에 ‘2단계 인증’ 기능을 도입하고 있는데요. 오늘은 네이버부터 카카오톡, 인스타그램까지 소중한 계정을 보호하기 위해 꼭 필요한 ‘2단계 인증’ 설정 방법에 대해 알아보겠습니다.1/ 계정 해킹을 예방하는 확실한 방법! 2단계 인증 ‘2단계 인증’이란 기존의 ‘아이디-비밀번호’로 로그인한 이후, 추가 인증 수단을 통해 본인 인증을 수행하는 것을 의미합니다. 대표적으로 문자나 이메일, 전용 모바일 앱으로 인증 코드를 입력하거나 공인인증서 같은 외부 인증 키를 사용하는 방법이 있습니다. .인증에 성공하면 새로운 기기나 해외에서 로그인 시도가 감지될 때, 사전에 등록한 휴대폰이나 이메일 계정으로 알림을 받을 수 있습니다. 비정상적인 로그인 시도일 경우, 해당 접속 시도를 제한할 수도 있습니다. 따라서 해킹 공격을 받기 전, 자주 사용하는 계정에 ‘2단계 인증’을 설정해두는 것이 좋습니다.2/ 확실한 이중 보안 서비스! 네이버 계정 2단계 인증 설정 네이버에는 타 사이트 연동 로그인부터 코로나19 관련 QR체크인까지 개인정보와 밀접한 기능들이 있습니다. 따라서 2단계 인증이 필요한 플랫폼 중 하나인데요. .네이버의 2단계 인증 서비스는 사전에 등록한 스마트 기기의 네이버 앱을 통해 로그인을 허용해야만 로그인이 완료됩니다. 다시 말해, 8.6.0 이상 버전의 네이버 앱을 다운로드한 후, 아래의 순서에 맞게 2단계 인증을 설정해야 합니다. <네이버 2단계 인증 설정 방법> 1. 네이버 모바일 앱에서 로그인 후, 홈 화면에서 좌측 상단에 있는 메뉴 버튼을 누릅니다.2. 이후, 화면에 바로 가기 페이지가 뜨면 우측 상단 톱니바퀴 모양의 설정으로 들어갑니다.3. 네이버 앱 설정 화면이 뜨면 내 계정 관리 탭의 내 정보∙보안기능을 누릅니다.4. 그다음, 내 정보 화면에서 보안 설정 및 비밀번호 변경으로 들어갑니다.5. 비밀번호 탭 아래 2단계 인증 탭 내 설정하기를 누릅니다.6. 이후 설명에 따라 다음을 누르며 2단계 인증을 설정합니다.2/ 메신저부터 QR체크인까지! 국민 메신저앱 카카오톡 2단계 인증!카카오톡은 메신저 기능뿐 아니라, 네이버와 같이 각종 결제와 타 사이트 로그인, 백신 접종 증명 등 개인 정보와 밀접한 기능들이 많이 있습니다. 특히 여러 PC를 통해 카카오 계정을 접속하는 경우가 많은 만큼, 해킹에 노출될 가능성이 있어 2단계 인증 설정을 미리 해 두는 것이 좋습니다. <카카오톡 2단계 인증 설정 방법>1. 카카오톡 메인 화면의 우측 하단 ∙∙∙ (더보기) 탭에서 우측 상단 톱니바퀴를 클릭 후, [설정]에 들어갑니다.2. 개인/보안을 누릅니다.3. 개인 정보 탭의 카카오계정에 들어갑니다.4. 설명을 읽고 확인을 누릅니다.5. 카카오계정 화면에서 계정 보안 탭의 2단계 인증으로 들어갑니다.6. 이후 설명을 읽고 사용하기를 누른 후 2단계 인증을 설정합니다.3/ 소중한 사진들과 추억을 보관하는 SNS, 인스타그램 2단계 인증 로그인다양한 사진들을 업로드할 수 있는 SNS인 인스타그램에서는 계정 해킹으로 그동안 쌓아온 사진들이 모두 삭제되거나, 계정 고유의 아이디가 변경되는 사례가 늘고 있습니다. 하지만 걱정은 No! 인스타그램에서도 쉽고 간단하게 2단계 인증 설정이 가능합니다. <인스타그램 2단계 인증 설정 방법> 1. 인스타그램에서 하단 가장 우측 탭의 본인 프로필 화면에서 상단의 더보기(≡)를 누릅니다.2. 메뉴 중 톱니바퀴 모양의 설정으로 들어갑니다.3. 4번 째에 있는 보안을 누릅니다.4. 로그인 보안 영역 내 2단계 인증으로 들어갑니다.5. 시작하기를 누릅니다.6. 보안 수단을 선택하고 절차에 맞게 2단계 인증을 설정합니다. . 이 콘텐츠의 저작권은 ㈜SK쉴더스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021SK SHIELDUS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안뉴스
2021 년은 코로나 19 장기화에 따라 디지털 워크플레이스와 관련한 위협이 부각되는 해였다.원격/재택근무가 활성화되면서 기업들은 외부에서 회사망을 접속할 수 있는 VPN(가상사설망)이나DaaS(Desktop as a Service)와 같은 가상 데스크탑 서비스를 도입하기 시작했고, 해커들의 관심 또한이러한 시스템에 집중되면서 관련 취약점을 이용한 공격 사례가 늘어났다.또한, 중앙관리형 소프트웨어 취약점을 악용한 공급망 공격도 대두되었다. 작년 12 월 솔라윈즈에서시작된 공급망 해킹은 미국의 각 정부부처 및 Major IT 기업까지 피해를 발생시켰고, 우리나라에서도병원/대학/기관 등에서 관련 취약점을 이용하는 공격이 유행하였다.이 외에도 의료 정보를 노리는 해커의 증가, DarkWeb 에 유출된 개인 정보를 활용한 CredentialStuffing, 고객 정보를 다량으로 가진 대기업이나 정부 기관에 대한 표적형 랜섬웨어 공격이 주를이뤘다. 특히 랜섬웨어 공격의 경우 이전의 양상과는 다르게 데이터 몸값 외에 탈취한 정보 공개를빌미로 추가 협박하는 이중 협박 사례가 증가되고 있다.[2021년 보안 이슈 Review]먼저 첫 번째 주제로 “Big Wave, 공급망 해킹 대규모 피해”를 선정했다. 가장 큰 피해를 입힌 공급망해킹 사례는 2020 년 12 월에 솔라윈즈 솔루션에서 시작된 해킹 사고로, MS 사를 포함한 전세계 30 만고객 중 1만 8천 개 고객사가 피해를 입었다. 美정부 및 각 부처 대부분의 시스템도 공격을 피해갈 수없었고, 미국 핵무기 비축량을 관리하는 NNSA 또한 피해 기관으로 지명되었다. 우리나라도병원/대학/기관등에서 관련 취약점 스캔이 성행하였다.이러한 공급망 해킹으로 카세야, 코드코브와 같은 여러 솔루션을 이용한 공격이 지속되었고, DaaS취약점을 이용한 물류 및 무역회사들의 중요정보 탈취 사고로도 이어졌다. 관련 공격들은 연중 꾸준히이슈가 되었으며, 피해 회사가 랜섬웨어 유포 경로로 악용되는 등 다수의 해킹 사고가 발생하였다.두 번째는 “DarkWeb 에서 시작되는 Credential Stuffing”이다. DarkWeb 에서 유통되는 개인 정보,기업 정보는 연 1억 5천건으로, 개인이 사용하는 포탈이나 쇼핑몰 외에도 회사에서 사용하는 내부시스템 침투에 활용하는 사례가 증가하고 있다. 회사 시스템 접속 이후에는 AD 나 SSO 등으로 통합인증을 하기 때문에 별도의 추가 인증 없이 회사 내 주요 시스템에 접근이 가능하고, 이를 이용해 주요기밀정보 탈취가 가능하다. 따라서 외부에서 회사 시스템에 접속할 경우 Two Factor 인증(이중인증)을 도입하여 위협을 보완하는 추세다.세 번째는 “의료 정보를 노리는 해커 증가”이다. 올해 8 월, 전세계 3000 여 개가 넘는 대형병원에서표준처럼 사용되고 있는 PTS 에서도 취약점이 발견되었다. PTS 란 병원 내 의료정보(의약품 정보,혈액정보, 기타 환자 의료정보 등)를 기압튜브로 공유하는 시스템으로, PwnedPiper 라는 취약점을이용하면 비인가자가 다른 사람의 의료정보를 탈취할 수 있고 PTS 에 DDoS, 랜섬웨어 공격 등이가능하다.추가로 이전에는 사용자의 ID, PW, 주민등록번호가 해커의 주요 타깃이었다면 최근에는 개인의의료기관 민감 정보까지 그 타깃이 확장되었다. 이를 반증하듯이 상급 종합병원 45 곳 중 38 곳의 계정정보가 DarkWeb 에 판매되고 있고, 관련 해킹사고도 끊임없이 일어나고 있다.네 번째는 “이중협박, 타깃에 맞춰 진화하는 ‘표적형’ 랜섬웨어”이다. 과거 불특정 다수를 노린랜섬웨어와 달리 특정 기업이나 기관을 타깃으로 한 표적형 랜섬웨어가 증가하고 있다. 주로 많은고객 정보를 가진 대기업이나 정부 기관을 중심으로 제조업, 서비스업, 의료 분야 등 전방위 산업에걸쳐 공격이 확대되고 있다. 대상을 타깃화하여 공격하는 랜섬웨어는 오랜 기간 기업에서 사용하는시스템을 분석하여 해당 기업에 특화된 악성코드를 개발한다. 이를 이용하여 내부 시스템에 침투한 후랜섬웨어를 내부망에 대량 유포하게 된다. 추가로 올해부터는 데이터 몸값만 요구하는 것이 아니라탈취한 정보 공개를 빌미로 추가 협박하는 이중 위협 사례가 증가하고 있다.다섯 번째는 “Pandemic 위협, 디지털 워크플레이스”이다. 코로나19 장기화로 인해 재택근무로 전환한기업이 늘어남에 따라 근무환경의 변화가 발생하였다. 기업들은 외부에서 회사망을 접속할 수 있는VPN(가상사설망)이나 DaaS 시스템을 도입하였고, 해커들 관심 또한 이런 시스템에 집중되면서 관련취약점을 이용한 공격사례가 늘어났다. 또한, 홈네트워크 및 IoT 를 노린 공격이 전년보다 3 배폭증함에 따라 회사뿐만 아니라 개인 홈 네트워크 보안이 필요한 시대로 변화하고 있다.이 콘텐츠의 저작권은 ㈜SK쉴더스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 SK SHIELDUS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안동향 및 통계
[2021년 주요 보안 사고]올해 1 월, 네트워크 보안 업체를 비롯하여 IT 분야의 주요 보안 기업들이 연쇄적으로 해킹 피해를 입었다. 앞서 언급한 공급망 해킹기법을 이용해 내부 네트워크에 침투한 것으로 확인되었으며, 1 만 8 천 개의 고객사가 해킹 피해를 입으면서 엄청난 파급효과를 불러왔다. 이 사고 이후 카세야, 코드코브를 통한 추가 공급망 해킹이 발생하였다.또한 여행 사이트를 비롯해 사진편집, 개발 분야 웹사이트들까지 해킹을 당해 개인 정보가 꾸준히 DarkWeb 에 유출되고 있는 것으로 나타났다. 유출된 정보는 연간 1 억 5 천 건이고 해당 정보를 사용하여 다른 웹사이트에 접속 시도하는 Credential Stuffing 공격이 이어지므로, 국내 인터넷 사용자의 계정이 매년 3~4 번씩은 유출된다고 볼 수 있다. 따라서 앞으로 중요 서비스들은 Two Factor 인증을 설정해서 보안을 강화시켜야 한다.3월에는 국내 이동통신사에 가입된 스마트폰 4 만여 대가 해킹 당한 사실이 포착됐다. 해커 조직은 국내 금융기관을 사칭한 가짜 인터넷뱅킹 앱을 통해 해킹을 진행했으며 악성앱이 설치된 사용자들의 통화기록, 문자메시지, 저장 문서 등을 가로채거나 통화를 도청한 정황도 포착됐다.또한 국내 H 사 내부 기밀정보 3500 여 개 파일이 DarkWeb 에 노출되었다. 유출 자료에는 그룹 계열사들과 관련된 내부망 구조도와 보안 점검 보고서 등이 포함되어 있다. 이렇듯 국내 대기업들이 랜섬웨어 해커조직의 주요 타깃이 되면서, 이를 빌미로 돈을 요구하는 협박 행위가 끊임없이 이어지고 있어 국내 기업들의 핵심기술 유출 가능성도 커지고 있다.5월에는 美송유관업체가 해킹 당일 해커들에게 약56억을 지불한 것으로 드러났다. 보안업계 등에서는 “대형 인프라 시설을 타깃으로 한 추가 사이버 공격을 불러올 수 있는 ‘잘못된 선례’”라는 지적이 나왔다. 이와 같이 글로벌 해킹 범죄 조직의 랜섬웨어 공격은 갈수록 거세지고 있다.이외에도 Credential Stuffing 공격으로 전 세계가 몸살을 앓고 있는 것으로 나타났다. 우리나라에서는 DarkWeb 에서 유통되는 개인 정보가 1 억 5 천만 건이지만, 전 세계적으로는 1930 억 건에 달한다. 이 중 금융업에서만 작년 대비 45% 증가한 34 억 건 이상의 Credential Stuffing 공격이 발생하였다. Credential Stuffing 공격의 증가 추세는 금융 서비스 업계를 위협하는 피싱 공격과 직접적인 관련이 있다. 범죄자들은 다양한 방법을 사용해 개인 정보를 조합하고 있으며, 이를 이용해 뱅킹 서비스 직원을 타깃팅하여 침투하는 스피어 피싱 메일이 성행하고 있다.7월에는 IT 관리 SW 를 통한 대규모 공급망 공격이 추가로 발생하였다. 약 200 여 곳의 기업에서 랜섬웨어 피해 사례가 발생하였는데, IT 관리용 서버를 통해 랜섬웨어가 업데이트 되어 파일이 암호화되는 피해를 입은 것으로 드러났다. 특히 일부 슈퍼마켓 체인 기업의 경우 이번 공격으로 인한 전산망 마비때문에 점포 800 여 곳이 문을 닫은 것으로 알려졌다. 이번 공격은 랜섬웨어를 실행할 때 MS 윈도우 백신인 윈도우 디펜더의 정상 파일을 사용해서 랜섬웨어를 감염시키는 DLL 사이드 로딩 기법을 사용했다. DLL 사이드 로딩 기법은 정상적으로 보이는 애플리케이션을 사용해 보안 솔루션들을 속임으로써 악성 DLL 을 로딩하는 기법이다.또한, 연 매출 50 조에 달하는 국내 대기업의 ‘내부망 접근 권한’을 DarkWeb 에 경매로 판매하는 일이 발생했다. 해커들의 주장에 의하면 해당 기업의 Citrix VDI(Virtual desktop Infrastructure)의 접근 권한을 확보했으며 자신들의 주장이 사기가 아니라는 점을 입증하기 위해 VDI 에 접속해 PC 정보, 그룹웨어 접속 화면, 내부문서 열람 정보를 증거로 올렸다. 이렇듯 한국 기업의 기밀 정보와 관리자 접근 권한 탈취를 노린 공격이 잇달아 발생하고 있어 기업들의 보안 관리에 비상이 걸렸다. 특히 재택근무가 많아진 상황에서 원격으로 회사 내부망에 접속이 가능한 가상 데스크톱 인프라(VDI)나 가상사설망(VPN)의 계정 탈취를 노린 공격들이 빈번해지고 있어 각별한 주의가 요구되고 있다.9월에는 8 만 7 천여 개의 포티넷 SSL-VPN 이 패치 되지 않은 상태로 실행되고 있어 VPN 사용자의 ID, PW 가 대량 노출되었다. 이 취약점은 2018 년에 발견되었으며 아직까지 패치가 되지 않은 업체가 주요 타깃이 된다. 전 세계적으로 가장 많이 익스플로잇 되는 취약점 30 개 중 하나로 9 월에 다시 한번 공격이 유행하면서 이슈가 되었다. 현재 포티넷 VPN Credential 약 50 만 개가 온라인에 올라왔고, 2 만 2500 여 개 조직들이 피해를 입은 것으로 나타났다.또한, 국내 S 병원에 해킹을 통한 개인정보 유출 사고가 발생했다. 병원 측에 따르면 (구)홈페이지 해킹으로 2013 년 2 월 이전 가입한 회원정보가 유출됐으며 유출된 개인 정보는 ID, PW, 이름, 주민등록번호, 우편번호, 휴대전화번호 등 총 10 개 항목에 달한다. 병원 정보를 노리는 해커들의 공격이 더욱 증가하고 있어 병원 경영진들의 인식변화와 정보보호에 대한 투자가 시급한 상황이다.11월에는 美 FBI의 외부용 이메일 시스템이 뚫려 해킹 공격을 받았다. 해커들이 FBI의 이메일 계정을 탈취한 후 일반인에게 최소 10 만여 개의 스팸 메일을 무작위로 발송하였다. 해당 메일은 악성코드가 첨부되지 않았으며 명성을 훼손하거나, FBI 에 전화가 쇄도하도록 만들기 위한 의도로 보인다.그외에도 국내 방산업체 핵심기술 탈취를 위한 선박/해양 분야의 해킹이 지속적으로 일어나는 것으로 드러났다. 지난 2016년에도 잠수함 관련 핵심기술 등 1~3급 군사기밀 60여 건을 포함한 4만여 건의 내부자료를 탈취당한 바 있는데, 이번 해킹은 내부 전산망까지 침투하여 유출 문서나 피해 규모가 더 클 것으로 보고 기관에서 조사하고 있는 것으로 알려졌다.이 콘텐츠의 저작권은 ㈜SK쉴더스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 SK SHIELDUS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안동향 및 통계
올해는 어떤 이슈가?! 2021년 8대 주요 정보보안 문제 총정리! (2편)
이 콘텐츠의 저작권은 ㈜SK쉴더스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021SK SHIELDUS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안뉴스
올해는 어떤 이슈가?! 2021년 8대 주요 정보보안 문제 총정리! (1편)
이 콘텐츠의 저작권은 ㈜SK쉴더스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021SK SHIELDUS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안뉴스
갈수록 증가하는 유튜브 해킹, 소중한 계정을 보호하기 위해서는?
국내 스마트폰 이용자 중 90% 이상 사용하고 있는 SNS 채널, 바로 ‘유튜브’입니다. 작년 7월 기준, 10만 이상의 구독자를 보유한 국내 유튜브 채널만 4,700개가 넘었을 정도인데요. 채널이 증가할수록 유튜브 계정을 해킹하려는 시도도 증가했다는 점, 알고 계셨나요? 오늘은 안전하게 유튜브를 즐기기 위해서 어떻게 해야 하는지 자세히 알아보도록 하겠습니다..1/ 법률 전문가부터 유명배우까지! 계속되는 유튜브 해킹시도유튜브 해킹은 비단 유명 유튜버만의 이야기가 아닙니다. 법률 전문가의 채널부터 유명 배우, 언론사의 유튜브 계정까지 해킹을 당한 사례가 발생했는데요. 해킹을 당한 뒤, 시간과 정성을 들여 가꾼 채널의 동영상이 다수 삭제되거나 영영 채널을 되찾지 못한 경우도 있어 문제가 심각합니다. 계정을 복구하더라도 많은 구독자를 잃는 피해를 겪기도 하고요. .유튜브 계정을 해킹 당한 대다수는 ‘특정 메일을 열람했다’고 주장했습니다. 바로, 유튜브 관리자를 사칭한 메일이었는데요. 관리자인 척 메일을 전송해 유튜브 해킹 사이트로 접속을 유도하고, 계정 정보를 입력하게 해 정보를 훔치는 방식이었습니다. .그렇다면 피싱 메일로부터 어떻게 계정을 보호할 수 있을까요?.2/ 소중한 내 유튜브 계정, 해킹 당하지 않으려면?가장 손쉽게 계정을 보호하는 방법은 안전하고 복잡한 비밀번호를 설정하는 것입니다. 비밀번호를 만들 때는 8자 이상의 문자와 숫자 그리고 특수문자를 함께 조합하는 것이 안전합니다. 반면, ‘asdf’와 같이 연속 배열되는 문자나 예측이 쉬운 생일, 핸드폰 번호 등의 개인 정보는 사용하지 않는 것이 좋습니다. .여기에 크롬(Chrome) ‘비밀번호 경보’를 설정하면 구글 계정을 보다 안전하게 유지할 수 있는데요. 크롬 스토어에서 비밀번호 경보를 다운로드한 뒤, 설정하면 구글이 아닌 다른 사이트에서 로그인을 시도할 때 자동 알림을 받을 수 있습니다. .‘비밀번호 경보’ 설정만큼 유용한 것이 또 있습니다. 구글 계정에 대해 ‘2단계 인증’ 기능을 설정하는 것인데요. ‘2단계 인증’을 설정하면 다른 기기에서 새로운 접속이 감지됐을 때, 별도의 휴대폰 인증을 거쳐야만 로그인이 가능합니다. 비밀번호가 유출되더라도 본인 인증이 가능한 휴대폰 없이는 로그인이 불가능하므로 보안이 더욱 강화되죠. .앞서 언급했듯이 유튜브 해킹은 대부분 피싱 메일을 통해 이루어지는데요. 유튜브 이메일은 ‘@youtube.com’ 또는 ‘@google.com’으로 끝나는 주소로만 발송되니 수신한 메일의 주소를 확인한 후 열람해야 합니다. 유튜브와 구글은 사용자에게 비밀번호나 이메일 주소, 기타 계정 정보를 묻지 않는다는 점도 기억하시고요..3/ 만약 유튜브 해킹을 당했다면 어떻게 해야 할까?해킹을 당한 상태라도 로그인이 가능한 경우에는 ‘Google에 로그인’에서 휴대전화로 로그인, 2단계 인증 설정 등 복구 옵션을 추가하여 대처할 수 있습니다. 그러기 위해서는 구글에 로그인한 뒤, ‘Google 계정’에 접속하고, ‘보안’ 버튼을 클릭해야 하며, ‘본인 확인 방법’에서 복구 전화번호와 이메일이 올바르게 설정되어 있는지 먼저 확인해야 합니다. .만약 로그인 자체가 되지 않을 경우에는 유튜브 크리에이터용 도움말에 접속하여 ‘지원팀에 문의’ 링크를 클릭하고, 해킹 당한 채널의 URL을 입력해야 합니다. 그 이후 담당자와의 채팅을 통해 계정 복구 등 문제를 해결할 수 있는데요. 한국어 채팅의 경우 일요일부터 목요일, 오후 5시부터 오전 2시까지 가능하다는 점도 알아 두면 좋습니다.이 콘텐츠의 저작권은 ㈜SK쉴더스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021SK SHIELDUS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안뉴스
구글 계정 사용자라면 알아야 할 콘텐츠 결제 해킹 예방법
핸드폰으로 결제가 정말 쉽고 편리해진 요즘,안드로이드 폰 사용자라면구글 플레이스토어를 자주 이용하실 텐데요! 구글 계정을 통해 유료 앱 또는 콘텐츠를 결제할 때나도 모르게 해킹 당할 수 있다는 사실, 알고 계셨나요?편리해진 결제 방법 만큼 해킹 가능성 또한 높아져 더욱 주의할 필요가 있답니다. 그럼 핸드폰 콘텐츠 결제 해킹 예방법에 대해보안툰을 통해 알아보아요!이 콘텐츠의 저작권은 ㈜ADT캡스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 ADT CAPS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안뉴스
‘엄마, 나 oo인데, 지금 핸드폰이 고장났어” 요즘 많은 부모들이 자신의 아들, 딸의 번호로곤란한 상황에 놓였다는 문자를 받곤 하는데요.가족이기 때문에 의심없이 돈을 입금하는 것은 금물!최근 이를 노리는 문자 사기, ‘메신저 스미싱’이 기승입니다. 이런 메신저 스미싱은 단지 고령층만이 아니라청년층도 예외 없이 당할 수 있다는 사실, 알고 계셨나요?보안툰으로 함께 알아보아요!이 콘텐츠의 저작권은 ㈜ADT캡스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 ADT CAPS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안뉴스
통계에 따르면 원격 근무에 특화된 소프트웨어 사용량은 지난해와 비교해 매우 큰 폭으로 상승했다. 주로 회의, 미팅 등 비대면 비즈니스 솔루션이며 구글 미트의 경우 이용자가 무려 8200%나 증가했다.[원격근무 S/W 사용 현황]이에 반해 원격 근무용 보안 솔루션을 사용하지 않거나 개인 노트북을 사용하는 직장인이 전체 54.3%로 절반 이상을 차지했다. 게다가 재택 근무 단말기의 보안 설정을 관리하지 않는 사용자는 23.11%, 인터넷 공유기의 보안을 설정하지 않는 사용자는 21.91%로 적지 않은 비율을 차지했다.[원격근무 보안솔루션 사용 현황][재택 근무 단말기∙공유기 보안 설정]이처럼 많은 기업이 원격근무에 대한 필요성을 인지하고 관련 소프트웨어를 적극적으로 활용하고 있지만 보안 대책은 미흡한 상황이다. 게다가 이런 디지털 워크플레이스는 클라우드, AI 등 ICT 기술을 활용돼 해커들의 새로운 공격 대상이 되기도 한다. 이용자의 편익이 높아진 만큼 해킹 위협도 증가하고 있는 것이다.이에 EQST그룹은 디지털 워크플레이스에서 발생 가능한 정보보안, 물리보안 위협을 다음과 같이정리했다.[디지털 워크플레이스에서의 보안 위협]이처럼 해커들의 공격 기법은 계속 진화하고 있다. 그렇기 때문에 업무 환경에 맞는 맞춤형 보안 솔루션을 도입하는 것이 매우 중요하며, 계속 관심을 갖고 꾸준히 관리해야 한다.이 콘텐츠의 저작권은 ㈜ADT캡스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 ADT CAPS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안동향 및 통계
2020 년도 ‘디지털 워크플레이스’ 대상 공격 유형을 분석한 결과 특히 네트워크 공격이 3 배 이상 크게 늘었다. 주로 SMB, RDP 를 무차별 대입해 사용자 인증을 탈취하는 방식이다. 이처럼 네트워크 공격이 크게 늘어나게 된 배경은 홈 네트워크 장치가 회사 네트워크보다 보안 설정이 미흡하고 공격에 취약하기 때문으로 풀이된다. 더 심각한 것은 이런 디지털 워크플레이스 대상 네트워크 공격은 개인의 문제로 끝나지 않는다는 것이다. 홈 네트워크를 장악한 해커는 PC 나 IoT 기기에 저장된 개인정보를 탈취하는데 그치지않고, 해당 네트워크에서 접속한 기업의 내부 시스템에 침투해 중요 자산을 탈취할 수도 있다.[2020년 네트워크 공격 발생 통계]한편 2020년도에 탐지된 상위 CVE 목록을 살펴보면 Citrix, Windows RDP, FortiOS 등 원격 근무 솔루션의 취약점을 교묘하게 이용한 공격이 주를 이뤘다. 이러한 공격은 원격으로 코드를 실행해 해당 시스템을 장악하거나 악성코드를 배포하는 것이 주목적이다.[20년 사용된 상위 CVE]오늘날 원격 근무가 장기화되고 있는 상황에서 보안 위협은 더욱 다양해질 것이며, 기업과 개인은 이를 충분히 인지하고 철저하게 대비해야 한다.이 콘텐츠의 저작권은 ㈜ADT캡스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 ADT CAPS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안동향 및 통계
Q. 이 페이지에서 제공하는 정보에 대하여 어느 정도 만족하셨습니까?
평균 3.1점 / 27명 참여