Introduction

연구활동

센터소식

연구활동 센터소식
[보도자료] 악성코드 유포 주범 ‘온라인 광고’ …
악성코드 유포 주범 ‘온라인 광고’ 대책 없나? 보안뉴스  |  발행일: 2012.04.17  |  오병민 기자 boan4@boannews.com  |  원문보기최근 90일간 18개 광고 서버, 2,106개 사이트 통해 악성코드 유포 [보안뉴스 오병민] 온라인 광고 업체를 타깃으로 한 해킹 공격이 증가하고 있다. 온라인 광고 업체들은 다수의 언론사와 인기 커뮤니티, 블로그에 광고를 제공하고 있기 때문에 해킹 공격으로 악성코드를 유포할 경우 그 피해가 기하급수적으로 증가할 수 있다. 국내 유명 온라인 광고 대행업체 A사는 지난 13일 해킹 공격을 받아 광고를 대행하고 있는 131개 사이트에 악성코드를 유포했다. 131개 사이트에는 본지를 포함한 국내 유명 언론사 대부분이 포함됐다. 특히, 온라인 광고대행 업체를 대상으로 한 해킹 공격은 공격자들이 사이트 관리가 느슨해지는 주말을 이용해 집중적으로 악성코드를 심어놓은 뒤 주중에는 악성코드를 스스로 삭제하거나 악성코드의 활동을 비활성화시키는 경우가 많다. 이로 인해 사이트 관리자들은 악성코드가 유포됐는지조차 모르는 경우가 대부분이다. 이번 공격에서도 131개 사이트 대부분은 악성코드가 유포됐는지조차 모르고 넘어간 것으로 알려졌다. 그러나 본지는 유포 사실이 알려진 후, 신속하게 해당 온라인 광고를 사이트에서 제거하고 보안 모니터링을 강화하는 조치를 취했다. 이와 함께 향후 외부 서비스 제휴 시에도 보안성에 대한 검증을 더욱 강화할 방침이다. 이번 공격은 A사의 웹 취약점에서 시작됐다. 공격자는 웹 취약점으로 내부 네트워크에 침입해 광고 서버에 위·변조 악성 스크립트를 삽입했다. 광고 서버에 삽입된 스크립트는 A사와 제휴된 131개 사이트에 악성코드를 전달하는 역할을 담당했다. A사에 대한 해킹 공격은 공격자들이 온라인 광고 서버를 노려 악성코드를 유포한 하나의 사례일 뿐이다. 구글 세이프브라우징에 최근 90일간 악성코드를 유포한 것으로 등록된 온라인 광고 서버를 살펴본 결과, 18개 온라인 광고 서버가 2,106개의 사이트를 악성코드 유포지로 이용한 것으로 파악됐다.   ▲90일간 온라인 광고 서버를 통해 악성코드를 유포한 사이트 수  ⓒ보안뉴스  특히, 국내 상위 100개 사이트 중 절반인 50개 사이트가 온라인 광고를 통한 악성코드 유포 경험이 있었던 것으로 조사됐다. 물론 이 수치는 구글의 세이프브라우징을 통해 발견된 사례만 집계한 것이기 때문에 발견되지 않은 사이트를 포함한다면 그 수는 더욱 늘어날 것으로 예측되고 있다. 이처럼 온라인 광고서버가 악성코드 유포 공격의 타깃이 되는 이유는 광고서버만 해킹해 악성 스크립트를 삽입하면 온라인 광고가 제휴된 인터넷 언론과 블로그, 커뮤니티에 동시 다발적인 공격이 가능하기 때문이다. 전상훈 KAIST 사이버보안연구센터 팀장은 “공격자 입장에서 광고회사는 해킹으로 권한만 획득하면 인터넷 언론과 커뮤니티 등에 동시다발적으로 악성코드를 유포할 수 있기 때문에 주요 타깃이 되고 있다”면서 “광고를 유치하려고 투자를 하는 만큼 보안에도 투자를 해야할 때”라고 말한다. 덧붙여 그는 “온라인 광고회사들을 통해 광고가 배포되기 전이나 광고가 롤링될 때마다 악성 스크립트가 삽입돼 있는지 한 번씩 체크하는 프로세스가 필요하다”고 주장했다. 또한, 최상명 하우리 선행기술팀장은 “대체적으로 공격자들은 온라인 광고 서버의 취약점을 찾아 공격하고 있기 때문에 정기적인 소스코드 보안 검사와 모의 해킹 등으로 취약점을 최소화할 필요가 있다”며, “언론사들도 정보보호 인증을 획득한 업체를 활용하는 등 보안이 검증된 광고대행 업체를 이용하려는 노력이 필요하다”고 강조했다.※ 출처: http://www.boannews.com/media/view.asp?idx=30900&kind=1

Read more

[보도자료] [칼럼]보안:21세기 몽골기병의 침략 (…
[칼럼]보안:21세기 몽골기병의 침략메가뉴스  |  발행일: 2012.03.20  |  전상훈 보안칼럼니스트  |  원문보기서기 1241년 몽골의 칸인 바투는 헝가리의 왕에게 항복을 하라는 서신을 보낸다. 이에 헝가리 왕은 교황에게 구원을 요청했지만 몽골군의 도착이 더 빨랐다. 유럽 최강국이었던 헝가리의 군사들과 유럽 최정예 연합 기사단 등 20만 대군은 몽골군의 침입에 대항했고 결과적으로 처참하게 패하여 몽골의 악몽을 깊이 새기게 됐다. ​일설에 따르면 몽골 장수인 제베가 이끄는 2천명의 기병이 10만의 기사단을 라이프찌히에서 몰살시켰다고도 한다. 사실여부를 떠나 그만큼 강력한 군사력으로 상대를 압도했다는 것이 중요하다. 총 인구 100만에 가용 가능한 병사수가 20만인 몽골은 어떻게 대제국을 이루게 됐을까? 또 중세 유럽의 강력한 왕권국가들이 왜 그들에게 무릎을 꿇을 수 밖에 없었을까? 우리나라의 경우 병자호란 때 쌍룡전투에서 몽골기병 300명에 의해 조선군 4만이 패한 것도 예가 될 수 있다. ​전술이 없고 전략이 없는 병력은 그 규모가 크더라도 제물이 될 수 밖에 없음을 이미 역사에서도 증명하고 있다. 그러나 유럽의 기사단 연합은 동시대 최고의 역량과 조직화된 집단이었다는 점에서 차별성을 가진다. 지금의 IT 환경에서 공격과 방어의 입장은, 유럽의 기사단 연합과 몽골군과의 대결에 깊은 유사성을 가지고 있다. ​현재의 IT환경은 어떤 부분에서 몽골 기병이 활약하였던 중세 시대와 유사성이 있을까?  몽골기병(이미지 출처 http://www.mongolfilm.ru) 먼저 800년이나 지난 이야기를 꺼내는 이유는 무엇일까 하는 의문을 가져야 한다. 몽골기병은 사이버상에서 이미 부활했고 활발하게 영토를 넓히고 있다. 비유를 하자면 지금 전 세계를 떠들썩 하게 하고 있는 해커그룹 ‘어노니머스’와는 격이 다른 세계정복자라고 해야 할 것이다. 눈에 잘 보이지 않으며 강력한 영향력을 갖춘 그들은 아직 소수만이 인지하고 있을 뿐이다. ​몽골기병의 사례는 13세기나 지금이나 들고 있는 무기만 달라졌을 뿐이지 전술과 전략은 달라진 것이 없다. 몽골기병의 전술과 전략은 지금의 시대에서 인터넷상을 유린하고 있는 공격자들의 전술 전략과도 맞닿아 있다. 당대 최정예라고 이름 붙여진 유럽의 기사단들의 몰락에는 전술적 대응의 실패로 전멸을 초래 하는 것과도 이어져 있다. 적의 정체에 대해서도 몰랐다는 것이 정답일 것이고 이는 21세기인 지금 사이버 세상에서도 마찬가지다. ​■ 우리는 그들에 대해 얼마나 알고 있는가? 공격자들의 전략​목축과 수렵으로 단련된 군사들과 대규모 사냥으로 길러진 조직적인 전술 행동력, 능수능란한 작전이 겸비된 그들 앞에 철갑을 두르고 긴 창을 지닌 기사단들이 나타난다. 둔탁하고 느리며 정면승부만을 고집한다. 그들은 기사단을 둘러싸고 포위한 채로 사정거리가 긴 활을 수시로 대열 속으로 발사하고 틈이 생겼을 경우에는 일거에 돌입하여 대열을 흐트러뜨리고 격파를 한다. ​영화에서나 보던 이런 장면은 눈에 잘 보이지는 않으나 인터넷상의 활발한 공격 흐름에서도 손쉽게 관찰되고 있다. 역할 분담이 된 공격자들과 수시로 빈틈을 노리고 배회하는 취약성 공격들... 그러다 한 곳이라도 빈틈이 발견되면 일거에 점령하고 무장해제를 시킨다. 공격자들로부터 지키기 위해서는 모든 부분을 일정수준 이상 유지해야 하고 한 눈을 팔았다간 순식간에 제어권이 넘어가고 만다. ​몽골기병 특징은 기동성, 무기(강한 활), 전술(유인과 기습)이다. 그리고 21세기판 사이버 몽골기병의 특징도 다를 바가 없다. 기동성(관리자를 농락하는 치고 빠지기), 무기(강력하고 직접적인 취약성 공격), 전술(악성코드의 대량 유포 및 탐지 회피) ​최소 4개국 이상으로 구성된 연합 기사단은 지금의 보안 분야의 대응 정도가 될 것이고, 몽골기병은 현재의 인터넷을 유린하고 있는 공격자가 될 것이다. ​공격자들이 너무나도 빨리 다녀가는 바람에 왔다 갔는지도 모르는 지금의 상황은 유럽을 휩쓸던 몽골기병이 칸의 죽음으로 본국으로 귀국해 사라진 그때처럼 정체도 몰랐었던 중세의 유럽과 다를 바가 없다. 신무기(새로운 취약성)를 적극적으로 받아들이고 연구하며 치고 빠지며 기습을 하는 악성코드 유포 전략, 하루에도 수 차례 이상을 침입하여 유포 경로를 변경하고 조작하는 기동성으로 무장한 공격자들은 거칠 것이 없다. 하물며 공개적으로 세계적인 기관과 기업들을 해킹하고 공개하는 어노니머스와 같은 그룹도 있는 판국에 그들보다 몇 수 위인 공격자들은 조용히 그들의 실익을 챙겨가고 있다. ​당대 최고로 구성된 기사단의 전멸은 많은 점을 시사한다. 같은 부류의 싸움에서는 보다 튼튼한 장갑과 긴 창으로 무장하고 정면 충돌을 통해 우위를 점할 수 있다. 그러나 전략이 다르고 근본적 구조가 다른 그룹과의 충돌은 치명적일 수 밖에 없다. 보다 뛰어난 사정거리의 활, 기마에 숙련된 환경, 사냥을 통해 길러진 협력 전술은 마치 기사단을 사냥감처럼 구석으로 몰아 세우고 결국에는 전멸을 시키는 모양새와도 유사하다. ​■ 사이버 테러 앞에 둔 우리의 현실은?​보다 강력한 시스템 보호 환경을 위해 잦은 업데이트를 하고 최신 판단 기술로 완벽한 보호를 다짐하고 있는 다양한 보안 체계들이 있다. 그러나 공격자들은 상시적인 보완이 느릴 수 밖에 없는 애플리케이션에 대한 직접적인 공격과 권한 획득, 악성코드 탐지 시스템의 우회와 회피를 통해 순식간에 침입을 하고 그 침입을 통해 목적을 달성한 이후 유유히 사라져 간다. 사라져간 이후에나 중무장을 한 전문가들과 보안제품들은 공격자를 추적하기 시작한다. 이미 거기에는 쓰레기와 같은 접속 흔적만이 남아 있다. ​왜 전 유럽이 몽골의 기병에게 유린 당했는지는 여러 의견들이 있겠지만 기동성과 전략, 뛰어난 무기가 큰 역할을 했음은 분명하다. 21세기인 사이버 세상의 현실도 달라진 것은 없다.  Securelist.com - Korea Stat주말마다 공격을 반복하는 공격자들의 흔적은 비단 다른 통계를 들지 않더라도 백신 회사인 카스퍼스키랩의 통계만을 보아도 확인 할 수 있다. 대부분 트로이쟌과 키로깅, 백도어 들이 유포되고 있으며 전 세계적 비율에서도 가장 월등한 비율이 한국에서 나타나고 있다. 분명한 것은 이 수치도 빙산의 일각일 가능성이 매우 높다는 점이다. 백신의 특성상 발견 이후 대응까지는 일정 시일이 소요 될 수 밖에 없기 때문이다. 실제 로그 분석을 통한 악성코드 공격 성공률 60%(자료제공=빛스캔)위 그림의 발표 내용을 보면 새벽 3시간 동안의 소규모 사이트 공격을 통해서도 3만4천대의 좀비 PC를 확보 하는 것을 확인 할 수 있다. 공격 성공률은 60%에 육박함을 확인 할 수 있다. ​공격자들이 취약한 웹서버를 공격하여 얻는 이득은 4~5년 전만 하여도 데이터베이스에 있는 정보를 탈취해 팔거나, 내부에 침입을 하기 위한 경로 확보 목적이 다수였다. 그러나 지금은 목적이 바뀌었다. 이미 저장된 정보의 대부분은 탈취됐거나 보다 더 높은 가치를 가지지 못하기 때문이다. ​공격자는 더 높은 가치를 가지고 있는 부분으로 공격 대상을 전환했고 그 목적에 맞게 웹서버를 침입하고(특히 방문자들이 많은 사이트가 대상이 된다) 악성코드를 사용자에게 배포 할 수 있도록 소스코드에 악성링크를 살짝 추가한다. 이후 정상적이라 믿는 웹 서비스에 접근하는 모든 사용자들에게는 악성코드가 배달이 된다. 그리고 그 악성코드들은 사용자의 키입력과 ID/패스워드를 부지런히 수집하고 전달 한다. 수익은 그 이후에 발생된다. ​■ 무엇이 필요한가? ​공격자들이 떠난 이후에 둔한 움직임으로 그들을 추적하는 대군은 항상 뒤만 쫓아 다닐 수 밖에 없으며 기습적인 공격에 의해 수시로 피해를 감내 할 수 밖에 없는 상황에 직면하고 있다. 그들이 떠난 자리에 폴리스라인을 쳐둔들 잡을 수 있겠는가? 크롬 브라우저에서 웹서핑 시 나타나는 ‘Malware Detected’라는 붉은 경고로 공격자들의 기동성을 막기 위해서는 모든 접근 가능한 웹 서비스에 대해 접근 금지를 해야만 가능 할 것이다. ​지금 그들을 이겨내기 위해서는 전술의 변화와 발상의 전환이 심각하게 요구된다. 웹서비스의 문제점을 수시로 찾아내어 보완하는 프로세스와 도구 혹은 서비스가 필요하며 초기 단계에서 악성코드의 확산을 감지하고 차단 할 수 있는 선제적 대응 도구가 절실히 필요하다. 그것이 공격자들이 가진 역량을 이길 수 있는 무기이며 공격효과를 반감 시키는 변화가 될 것이다. 아직 시작도 되지 않은 대응일 뿐이지만 오래지 않아 출현하게 될 것이다. ​지금 21세기판 몽골 기병들은 거침없이 그들만의 정복을 하고 있다. 어쩌면 한국을 대상으로 체계적인 훈련을 하고 있는 것인지도 모를 일이다. 그들이 무대를 옮기는 순간 정복은 한 순간이 될 것이다. 우리는 그 다음을 준비해야 하고 지금의 현실을 극복할 방안을 마련해야만 살아 남을 수 있을 것이다.※ 출처: http://www.zdnet.co.kr/column/column_view.asp?artice_id=20120326083127

Read more

[보도자료] [기고/김명철]“과학기술이 국가경쟁…
[기고/김명철]“과학기술이 국가경쟁력”… 비례대표에 과학자 많이 넣자동아일보  |  발행일: 2012.03.20  |  원문보기김명철 KAIST 정보보호대학원 책임교수19대 총선 후보들에 대한 공천 전쟁이 막바지로 접어든 가운데 이제 비례대표 공천에 관심이 쏠리고 있다. 대략 20일을 넘기면 심사 윤곽이 잡힐 것이라는 전망이 나오고 있다. 비례대표는 제도 자체만으로도 정치 발전에 중요한 의미가 있다. 그동안 비례대표는 ‘민주주의의 꽃’이라는 선거, 그중에서도 정당 지지율로 의석수를 정함으로써 국민의 의사를 정확히 반영하는 제도로 꼽혀왔다. 정치권에선 성별, 세대별, 계층별 대표들과 정치권 밖의 사회 각 분야 전문가를 아우르는 ‘국민통합’은 물론이고 국회의원의 주요 역할인 입법과 정책 마련, 예산 심사 강화를 위한 ‘전문성 확보’의 통로로 이 제도를 활용해 왔다.  그러나 최근 비례대표 공천이 제도 본연의 목적과 다르게 명망가 위주의 인기투표식 선발에 치우친 게 아니냐는 우려가 나오고 있다. 선거 승리를 위한 전략은 물론이고 당내 역학 구도상 ‘구색 갖추기’라는 비판도 나온다. 사정이 이렇다 보니 제도 본래의 목적인 정책 전문성과 대표성은 주목을 끌지 못하고 그 대신 정체성과 개혁성이 비례대표의 자질로 평가받고 있는 형편이다.  그중에서도 대표적인 ‘비인기’ 종목이 과학기술 분야다. 이번 비례대표 공천을 심사하는 각 정당 심사위원들 중 과학기술계 출신은 단 한 명도 없다. 한 정당이 밝힌 공천 카테고리에서 과학기술은 아예 빠져 있다. 이는 정책 전문성을 떠나 우선순위, 즉 ‘대표성’에서도 찬밥 신세인 과학기술계의 현 주소를 그대로 보여준다. 지식기반 시대에 과학기술을 보는 정치권의 시각과 육성 의지가 어떤지를 살필 수 있는 대목이다. 참여정부와 현 정부 모두 과학기술 발전에 많은 애정을 쏟았다. 그 결과 현재 국가연구개발사업 규모는 약 16조 원이며, 국내총생산(GDP) 대비 과학기술 연구개발 비중은 3.74%로 경제협력개발기구(OECD) 국가 중 이스라엘(4.25%), 핀란드(3.84%)에 이어 3위다. 2010년 민간과 공공부문을 합쳐 국내 총 연구개발비는 전년 대비 15.6% 증가한 43조8548억 원으로 세계 7위권이다.  또 GDP의 3분의 1 수준인 100조 원 이상이 과학기술과 직접 또는 간접적으로 관련 있다. 국제특허 출원 건수 세계 5위권, 2011년 스위스 국제경영개발원(IMD) 국가경쟁력 순위는 세계 22위로 역대 최고 성적이며, 이 가운데 과학경쟁력은 세계 5위다. 어려운 재정 여건에서도 미래 성장동력인 과학기술 진흥에 대한 강력한 의지에 힘입은 성과다.  이렇듯 과학기술은 경제는 물론이고 문화, 국방, 복지, 환경, 교육, 외교 등 다양한 분야에서 사회 발전의 디딤돌 및 국가경쟁력의 밑거름 역할을 충실히 해왔다. 특별한 부존자원이 없고 고령화사회에 조기 진입한 우리나라에선 과학기술 역량이 곧 국가경쟁력일 수밖에 없다. 특히 원전 문제나 국가 주요 기반시설에 대한 디도스(DDoS·분산서비스 거부) 공격, 금융기관에 대한 해킹 등 최근 사회 문제로 떠오른 사이버 보안 관련 국가적 난제들은 과학기술이 국민 생활과 떼어낼 수 없는 대표 민생 정책임을 잘 보여준다.  그럼에도 유독 국회에선 찬밥 신세다. 지식기반 시대 국가경쟁력의 원천임을 인식하면서도 이런 현실을 정치권이 전문가 영입이라는 비례대표 선출에서조차 반영하지 않는 것은 안타까운 일이다. 국민을 대표해 정부 정책을 감시하라는 비례대표의 본령에는 인기도보다는 전문성이 적합하다. 전자는 4월 안에 잊혀질 확률이 높지만, 후자는 4년 내내 국민을 위해 쓸 수 있는 자산이 된다. 무엇을 선택하겠는가. 이번 19대 국회 비례대표 선출이 국가 과학기술 발전에 대한 의회 전문성 확보의 계기가 되기를 기대한다. 김명철 KAIST 정보보호대학원 책임교수 ※ 출처: http://news.donga.com/3/all/20120320/44892611/1

Read more

[보도자료] 지난달, 당일 기준 국내 최대 규모(20…
지난달, 당일 기준 국내 최대 규모(200만대 PC 이상) 악성코드 악성코드 유포됐다전자신문  |  발행일: 2012.03.02  |  장윤정기자 linda@etnews.com  |  원문보기 3시간 동안 국내 200만대 이상을 좀비PC로 만든 대규모 악성코드 유포 사례가 뒤늦게 밝혀졌다. 악성코드 유포 로그를 탐지한 사례 가운데 감염 건수가 국내 최대 규모로 추정된다.KAIST 사이버보안연구센터(센터장 주대준)와 사이버보안 벤처기업 빛스캔(대표 문일준)은 지난달 11일 00시 23분부터 03시 24분까지 3시간 동안 인터넷매체사이트와 게임사이트 등 2개 웹사이트에서 방문한 5만6995대 PC 가운데 3만4112대 PC를 동시 감염시킨 악성코드 유포 건수를 발견했다고 4일 밝혔다. 당일 악성코드를 유포한 국내 웹사이트는 80여곳 이상으로 조사됐다. 실제 악성코드 로그 기록이 발견된 두 개 사이트에서 4만대 좀비 PC가 생성됐다면 전체 80여곳을 통해 같은 시간대 200만대 이상 좀비 PC가 감염된 것으로 분석된다. 로그기록이 발견된 사이트가 중소 규모 웹사이트라는 점을 감안하면 접속자가 많은 대규모 사이트에서 감염된 좀비 PC 숫자는 200만대를 훨씬 넘어설 수 있다. 실제 발견된 로그파일 사이즈는 55Mbps에 이르며, 총 로그 횟수는 27만384회에 달한다. 웹로그 27만여개 중 감염 비율이 60%를 넘는다. 전문가들은 단일 감염사례로서는 국내 최다 악성코드 발견 및 감염 사례라고 밝혔다. PC 감염은 국내 개발 백신으로는 탐지가 불가능한 제로데이(Zero-day) 악성코드가 사용됐다. 공격 성공률이 60%를 넘어, 인터넷 웹사이트 취약성 및 사용자 PC 보안 강화 필요성이 크게 제기된다. 사이버보안연구센터 등은 웹서비스 상에서 악성링크 판별과 사용자 PC에 설치되는 악성코드 분석 진행과정에서 이를 찾아냈다. 올해 들어 악성코드 유포가 가장 심했던 지난달 11일 새벽 공격자가 생성한 로그를 발견했으며, 로그에는 유포 시간대 모든 사용자에 대한 기록이 저장돼 있는 것으로 분석됐다. 유포된 악성파일은 게임계정 탈취와 키보드 입력값을 탈취하는 `키로깅`을 목적으로 한다. 국내 주요 백신으로 탐지되지 않는 오라클 자바 취약성, 인터넷익스플로러(IE) 버전별 플래시 취약성, 윈도 미디어 플레이어 취약성 등이 활용됐다. 전문가들은 악성코드 피해를 막기 위해 MS워드·한글·어도비 등 소프트웨어(SW)를 사용할 경우 관련 보안 패치를 수시로 업데이트할 것을 주문한다. 웹사이트 관리자는 악성코드 유포처로 활용되지 않도록 사이트 취약성을 관리·보완하는 주의가 필요하다고 지적했다. 전상훈 KAIST 사이버보안연구센터 팀장은 “지난달 10일부터 12일까지 3일간은 최근 수년 동안 가장 대규모로 악성코드가 유포된 기간”이라며 “당시 발견된 악성코드 링크만 30여종 이상이며, 단일 악성코드가 50여곳 이상 웹서비스에서 중계되는 사례도 발견됐다”고 말했다. 전 팀장은 “이번에 웹을 통한 악성코드 유포 결과와 위험성에 대한 실제 데이터가 발견돼 국내 웹 유포 악성코드 상황이 심각하다는 것을 확인했다”며 “보다 선제적이면서 빠른 보안 조치가 필요하다”고 덧붙였다. ※ 출처: http://www.etnews.com/201203020178

Read more

[보도자료] 몰려오는 온라인 위협 알고 대비하자!…
몰려오는 온라인 위협 알고 대비하자! 온라인 위협 보고서 발간보안뉴스  |  발행일: 2012.02.21  |  오병민 기자 boan4@boannews.com  |  원문보기실시간 온라인 위협 상황 상세히 분석한 정기 보고서[보안뉴스 오병민] 전 세계적으로 온라인 위협이 꾸준히 증가하는 가운데 악성코드 유포 현황을 직접 분석해 온라인 위협을 상세히 파악할 수 있는 정기 보고서가 발간돼 주목된다. 이 정기 보고서는 카이스트 사이버 보안연구센터(KAIST CSRC)와 국내보안기업 빛스캔이 온라인 유포지와 경유지를 실시간 수집으로 파악한 온라인 위협을 상세하게 분석한 것으로, IDS나 IPS에서 탐지된 로그를 한정적으로 분석한 기존 보고서와 달리 실제 온라인에서 일어나는 위협을 상세하게 살펴보고 대비할 수 있는 자료라고 볼 수 있다. 이 보고서는 개인에게는 제공되지 않고 기업이나 기관에 유료로 제공되며 내용은 등급에 따라 차등적으로 제공된다. 등급은 △스탠다드(주간동향 보고서, 기술 보고서) △프로페셔널 (주간동향 보고서, 기술 보고서, 전문분석 보고서) △엔터프라이즈(주간동향 보고서, 기술 보고서, 전문분석 보고서, 악성코드 샘플)로 나눠져 있다. 주간동향 보고서 - 주간 단위의 공격 변화와 트렌드를 살펴보고 공격에 이용된 기법들에 대해 개략화된 정보를 제공한다. 기술 보고서 - 웹을 통해 유포되는 악성코드 대한 구조도와 구성에 대한 분석 및 악성코드에 대한 기본적인 분석 정보를 제공한다. 전문분석 보고서 - 새로운 공격기법이나 신규 유형의 exploit 기법 출현 시 상세 분석 및 악성코드 분석을 제공한다. 이 보고서에 대한 자세한 내용과 문의는 빛스캔 이메일(info@bitscan.co.kr)로 하면 된다.※ 출처: http://www.boannews.com/media/view.asp?idx=30169

Read more

[보도자료] 통합진보당 홈피 해킹, '올해 핵티비…
통합진보당 홈피 해킹, '올해 핵티비즘 공격의 전초전'전자신문  |  발행일: 2012.02.20  |  장윤정기자 linda@etnews.com  |  원문보기통합진보당 공식 홈페이지가 20일 새벽 해킹당했다. 홈페이지 초기 화면은 북한 인공기 수십 장과 `김 위원장 사망 소식에 오열하는 북한 주민`이라는 자막이 붙은 사진으로 바뀌었다. 오열하는 북한 주민 사진에 이정희 통합진보당 공동대표 얼굴이 합성됐으며, 통합진보당 명칭도 통합종북당으로 바뀌어 게시됐다. 통합진보당 측은 이를 의도된 해킹으로 규정했다.통합진보당 홈페이지가 해킹당해 인공기로 도배되는 사고가 발생했다. 통합진보당 측은 현재 서버를 다운시켜 접속을 차단했으며, 당국에 수사를 의뢰할 방침이다. <통합진보당 홈페이지가 해킹당해 인공기로 도배되는 사고가 발생했다. 통합진보당 측은 현재 서버를 다운시켜 접속을 차단했으며, 당국에 수사를 의뢰할 방침이다.> 통합진보당 홈페이지 해킹 사건은 4월 총선, 12월 대선을 앞둔 `핵티비즘421(hacktivism)의 전초전`이라는 우려를 낳고 있다. 지난 10·26 재보궐 선거 관련 선관위 분산서비스거부(DDoS39) 공격 사건이 발생한 지 4개월 만에 재발한 선거 관련 사이버테러여서 그 우려는 커지고 있다.◇범인 색출 `쉽지 않다`=이번 사건에 대해 보안 관계자들은 “상대적으로 자금 여유가 없는 정당 및 정부 기관이 보안시스템을 제대로 갖추지 못했을 것”이라며 “홈페이지 변조 공격은 손쉬워 범인 색출이 쉽지 않다”고 설명했다. 신동진 호서전문학교 사이버해킹 보안과 교수는 “홈페이지 위·변조 공격은 전형적인 핵티비즘 공격 사례지만 공격자가 자기과시를 위해 정체를 밝히지 않는 한 수사를 통해 밝혀진 사례는 없다”며 “홈페이지는 공공 영역이라 접속 기록, 변조 기록을 찾기가 쉽지 않다”고 말했다.선관위 DDoS 공격은 접속기록이 남아 역추적이 가능했다. 하지만 일반 홈페이지는 접속·차단이 쉽지 않고 프락시 등을 거쳐 접속IP가 변조되면 공격자를 찾아내는 작업이 까다롭다.◇보안시스템·보안관제 등 대책 시급=전상훈 KAIST 사이버보안 연구센터 연구팀장은 “정당 홈페이지는 일반적으로 자원봉사자가 관리하므로 사이버공격 표적이 되기 쉽다”며 “홈페이지 변조는 내부 데이터 유출을 의미하므로 최소한 당원들을 보호할 수 있는 조치가 시급하다”고 덧붙였다. 관련 전문가들은 4월 총선·12월 대선을 앞두고 정부기관, 당 홈페이지 등에 대한 일제 점검이 시급하다고 지적했다. 임종인 고려대학교 정보보호대학원장은 “사이버공격을 정치적 목적으로 활용하는 핵티비즘은 시간이 지날수록 더 기승을 부릴 것”이라며 “핵티비즘 성격 상 사전적인 규제가 쉽지 않지만 사후 불법행위를 철저히 단속, 검거해 선거와 관련된 사이버공격을 저지르면 큰 처벌을 받게 된다는 인식을 정부가 심어줘야 한다”고 강조했다.※ 출처: http://www.etnews.com/201202200193?mc=m_013_00003

Read more

[보도자료] 스마트 워크시대, 사이버 보안은 ‘생…
스마트 워크시대, 사이버 보안은 ‘생명’아시아경제  |  발행일: 2012.02.14  |  이영철 기자 panpanyz@  |  원문보기아시아경제신문·특허청 주최 ‘2012 특허보안세미나’ 열려, “첨단기기 맞는 보안정책 세워야” 아시아경제신문과 특허청이 공동주최한 '2012년 특허보안 세미나' 모습[아시아경제 이영철 기자] 스마트폰으로 인터넷을 자유롭게 접할 수 있는 시대. 사람에게 전자기기의 발달은 생활의 편리함을 주지만 보안전문가들은 컴퓨터를 벗어난 더 많은 보안침범에 대비해야 한다. 전익수 특허청 사무관(기술사) 특히 국내 특허를 책임지고 있는 특허청이 ‘3세대 특허넷’을 개발한 뒤엔 사이버보안이 가장 중요한 업무 중 하나가 됐다.  13일 오후 정부대전청사 3동 204호(대회의실)에서 아시아경제신문과 특허청이 연 ‘3세대 특허넷 개통에 따른 특허보안 대책’ 세미나는 이런 사회적 분위기에서 어떻게 보안을 강화하고 침해를 막아낼 것인지에 대한 방법들이 제시됐다. 먼저 주제발표에 나선 전익수 특허청 사무관(기술사)은 “3세대 특허넷 개통에 따른 특허보안 전망과 대책”을 주제발표를 통해 “3세대 특허넷은 언제, 어디서든 개인 PC 업무환경으로 쓸 수 있는 서버기반의 컴퓨팅환경이 중요하다”고 강조하고 특허기술을 어떻게 보호할 것인지에 대한 답을 찾았다.전 사무관은 “정보자산에 대한 중요도를 매겨야 한다. 모든 것을 보호할 수도 없으며 보호할 필요도 없다. 선택과 집중이 필요하다”고 강조했다. 문명훈 특허정보원 기반운영팀장.문명훈 특허정보원 기반운영팀장은 ‘스마트워크시대의 특허보안 패러다임’이란 주제발표에서 “스마트워크시대가 열리면서 자동화된 악성코드, 모바일 악성코드, SNS관련 악성코드 유포 등 스마트장비를 이용한 해킹사고가 늘고 있다”고 지적했다. 특히 서비스제공자는 이용자의 단말기와 인프라, 악의적 공격을 알고 막아낼 수 있는 기술을 갖춰야 한다는 게 문 팀장의 주장이다. 이상국 안철수연구소 팀장. 이상국 안철수연구소 세일즈마케팅팀장은 “3세대 특허넷이 망을 분리해 첨단의 보안기능을 하고 있다”며 “망 분리기술의 물리적 확보는 해커침입에 체계적 대응을 할 수 있다”고 강조했다.이 팀장은 ‘PC기반 가상화기술을 이용한 내부정보 유출차단 전략’이란 주제발표에서 “PC기반 가상화를 통한 망 분리는 APT 공격패턴의 핵심인 관리권한 획득 및 공격자와의 연결을 막기 위해 꼭 필요하다”고 주장했다. 특히 PC기반 망분리는 논리적 망분리와 물리적 망분리보다 가장 싼 비용으로 갖출 수 있고 설치기간이 짧고 유지보수·관리가 쉬운 장점도 있다.  전상훈 KAIST 사이버보안연구센터 팀장.전상훈 KAIST 사이버보안연구센터 R&D팀장은 “우리나라는 세계 1·2위를 다투는 악성코드의 온상”이라며 “악성코드가 우리나라에 집중되는 건 플래시(Flash)관련 취약성과 인터넷 익스플로러가 약하기 때문”이라고 분석했다.  전 팀장은 “우리가 세계에서 가장 심각하게 공격당하지만 이를 계기로 국가차원에서 심각성을 깨닫고 적극 대응하고 민간에서도 지원할 필요가 있다”고 강조했다. 세미나는 4명의 전문가 토론에 이어 ▲박종배 특허청 비상계획관(법학박사) ▲노경석 한국대학발명협회 수석부회장(마산대학 교수) ▲주진용 아이디어플라자 대표이사 ▲권준 보안뉴스 편집국장이 참가해 특허보안와 관련해 열띤 토론을 펼쳤다. 이들은 보안담당자들의 교육, 특허청 업무의 보안등급 책정, 변리사사무소에 대한 보안대책 마련 등을 중점적으로 묻고 관련 대안도 내놨다. 한편 한국특허정보원, KAIST 사이버보안연구센터, 한국대학발명협회가 후원한 이날 행사에서 이수원 특허청장은 김영민 특허청 차장이 대신 읽은 인사말을 통해 “기술전쟁시대에 산업스파이 등 첨단기술 확보를 위한 수단과 방법이 동원되는 지금 보안의 중요성은 더 커졌다”고 강조했다. 주대준 KAIST 부총장은 축사에서 “특허출원 4대 강국으로서 우리 특허청 위상은 세계적”이라며 “특허출원을 하면 특허청이나 변리사사무소의 보안관리소홀로 정보가 새나갈 수 있다”며 대책마련을 주문했다. 한편 황우택 특허심판원장, 표재호 한국특허정보원장, 변훈석 특허청 정보기획국장 등은 세미나 3부 순서에서 행운권 추첨과 함께 특허보안에 큰 관심을 나타내며 끝까지 자리를 지켜 눈길을 모았다. ※ 출처: http://www.asiae.co.kr/news/view.htm?idxno=2012021317134032194

Read more

[보도자료] 특허보안 세미나 열린다! 각 분야 보안전문가 한자리에 (2012.02.07)
특허보안 세미나 열린다! 각 분야 보안전문가 한자리에보안뉴스  |  발행일: 2012.02.07  |  호애진 기자 boan5@boannews.com  |  원문보기‘3세대 특허넷 개통에 따른 특허보안 대책’ 주제로 발표 및 토론  [보안뉴스 호애진] 특허청이 주최하는 2012년 특허보안 세미나가 ‘3세대 특허넷 개통에 따른 특허보안 대책’이라는 주제로 13일 정부대전청사에서 개최된다. 이번 세미나는 학계, 연구소, 산업계 및 변리업계 종사자, 공무원 일반인 등을 대상으로 열리며, 총 3개의 섹션으로 이뤄져 있다. 첫 섹션인 기념행사에서는 이수원 특허청장의 인사말과 함께 주대준 카이스트 부총장의 축사가 있을 예정이며, 두번째 섹션에서는 △기업내에서의 내부정보 유출 방지 대책(전익수 특허청 사무관) △스마트워크 시대의 특허보안 패러다임(문영훈 특허정보원 팀장) △PC 기반 가상화 기술을 이용한 내부정보 유출 차단전략(이상국 안철수연구소 팀장) △사이버 공격 동향 및 예측(전상훈 국가사이버보안센타 연구개발팀장) 등 4개의 주제발표가 진행된다. 이어 마지막 섹션은 전문가 토론 및 질의 응답 시간으로 박종배 특허청 비상계획관, 노경석 한국대학발명협회 수석부회장, 주진용 아이디어플라자 대표이사, 권 준 보안뉴스 편집국장이 참가해 열띤 토론을 펼칠 예정이다. 이와 관련 특허청 관계자는 “이번 세미나는 각 분야의 보안전문가들이 특허 보안이라는 주제를 가지고 한 자리에 모인다는 점에서 의미가 있다”면서 “서로 간의 정보 교류와 전문가들의 다양한 의견을 통해 보안강화를 위한 실질적인 방안이 모색되길 바란다”고 밝혔다. ※ 출처: http://www.boannews.com/media/view.asp?idx=29918&kind=1

Read more

[보도자료] 대전서 ‘2012년 특허보안 세미나’ (…
대전서 ‘2012년 특허보안 세미나’ 아시아경제  |  발행일: 2012.02.07  |  원문보기아시아경제신문, 특허청과 13일 정부대전청사…‘3세대 특허넷 개통에 따른 특허보안대책’ 주제  지난해 6월 정부대전청사에서 처음 열린 '2011년 특허보안 세미나' 모습[아시아경제 왕성상 기자] 아시아경제신문은 특허청과 공동으로 13일 오후 3~6시 정부대전청사 3동 204호 대회의실에서 이수원 특허청장, 주대준 KAIST 부총장 등 200여명이 참석하는 가운데 ‘2012년 특허보안 세미나’를 연다.  한국특허정보원, KAIST 사이버보안연구센터, 한국대학발명협회 후원으로 열리는 세미나 주제는 ‘3세대 특허넷 개통에 따른 특허보안대책’.  세미나에선 최근 개통된 ‘3세대 특허넷’ 운영과 관련, 특허보안의 중요성 등이 다뤄진다. 갈수록 중요시 되는 특허보안은 지식재산권의 핵심요소로 특허정보보안의 현주소와 과제, 보안위협과 관리방안 등의 해법을 찾는다.  주요 발표는 ▲전익수 특허청 사무관(3세대 특허넷 개통에 따른 특허보안 전망과 대책) ▲문명훈 특허정보원 팀장(스마트워크시대의 특허보안 패러다임) ▲이상국 안철수연구소 팀장(PC기반 가상화 기술을 이용한 내부정보 유출 차단전략) ▲전상훈 KAIST 사이버보안연구센터 연구개발팀장(최근 사이버공격 동향 및 예측)이 맡는다. 박종배 특허청 비상계획관(법학박사), 노경석 한국대학발명협회 수석부회장, 주진용 아이디어플라자 대표이사, 권준 보안뉴스 편집국장이 지정토론자로 나와 질의·응답을 한다.    행사 사회와 토론회 진행은 왕성상 아시아경제신문 중부취재본부장(특허청 출입기자)이 맡는다. 참석대상은 학계, 연구소, 산업계 및 변리업계 종사자, 공무원, 일반인, 대학생 등이다. 참가비는 없고 행사장에서 발표자료집을 무료 제공한다. 토론 후 변훈석 특허청 정보기회국장의 마무리 인사말에 이어 참석자들을 추첨해 상품도 준다. 더 자세한 내용은 아시아경제신문 중부취재본부(☎042-253-1964)나 특허청 운영지원과 비상계획관실(☎042-481-5024), 한국특허정보원 경영지원팀(☎02-6915-6502)에 물어보면 된다. 왕성상 기자 wss4044@※ 출처: http://www.asiae.co.kr/news/view.htm?idxno=2012020600060632829 

Read more

[보도자료] 중기중앙회ㆍKAIST, 사이버보안 등 MOU 체결 (2012.01.16)
중기중앙회ㆍKAIST, 사이버보안 등 MOU 체결아시아경제  |  발행일: 2012.01.16  |  원문보기[아시아경제 김민진 기자] 중소기업중앙회는 16일 카이스트(KAIST)와 서울 여의도 중소기업중앙회에서 '중소기업 기술 선진화와 CEO 역량강화를 위한 업무협약'을 체결했다고 밝혔다.이번 MOU는 중소기업 기술 선진화를 위해 카이스트에서 연구ㆍ개발한 신기술의 중소기업 활용과 두 기관이 운영하는 최고경영자 과정간 상호 교류를 통해 양질의 교육과정 공동개발 및 인적 네트워크 활성화 등에 대해 상호 협력하고 발전시켜 나가기 위한 것이다.특히 MOU를 계기로 사이버 보안 진단 등 중소기업의 취약한 기술분야에 대한 지원사업과 중소기업 재직 근로자의 전문 기술지식 습득을 위한 카이스트 위탁교육 등 중소기업 기술 인재양성 사업 등도 추진된다. 강명구 중앙회 교육기획실장은 "중소기업 기술 선진화를 위해 카이스트 등 연구중심 대학에서 보유한 우수한 기술이 중소기업에서 육성되고 실용화 될 수 있는 산ㆍ학간 협력이 필요하다"며 "카이스트의 우수한 인적 인프라와 중앙회의 중소기업 네트워크를 유기적으로 연계해 실질적 방안 마련을 위해 힘을 모으겠다"고 밝혔다. ※ 출처: http://www.asiae.co.kr/news/view.htm?idxno=2012011609172985185

Read more

[보도자료] 사이버테러 싸고 지구촌 `긴장감` (2012.01.15)
사이버테러 싸고 지구촌 `긴장감`이스라엘-사우디 해킹사태로 사이버외교전 양상미국도 '공격의혹' 베네수엘라 총영사 추방명령 디지털타임즈  |  발행일: 2012.01.15  |  신동규 기자 dkshin@dt.co.kr  |  원문보기연초부터 사이버테러를 둘러싼 국가간 논쟁이 지구촌을 달구고 있다. 미국과 이스라엘 등 일상적인 테러 위협에 노출돼 있는 국가들이 사이버테러 위협이나 위협 가능성에 민감하게 대응하면서 외교갈등이 불거지는 등 긴장감이 고조되고 있다. 12일(현지시간) 로이터통신 보도에 따르면, 지난주 사우디아라비아에 근거지를 둔 한 해커가 한 이스라엘 사이트에서 수만에 달하는 이스라엘 국민의 개인정보와 크레딧카드 정보를 해킹했다고 밝혀 이스라엘 사회가 발칵 뒤집혔다. 이에 대응해 이스라엘 해커가 사우디아라비아 신용카드 소지자들에게 대응공격을 하겠다고 밝히는 등 이 사건은 사이버 외교전 양상으로 번질 조짐을 보이고 있다. 이스라엘 정부는 앞으로 사이버 공격을 테러리즘 행위로 처리할 것이라는 성명을 발표했다. 이스라엘 대니 아얄론 외무부 차관은 "어떤 기관이나 해커도 이 조치에서 예외일 수 없다"고 밝혔다. 또 미국 국무부는 미국을 겨냥한 사이버 공격 음모 연루 의혹을 받고 있는 마이애미 주재 리비아 아쿠스타 베네주엘라 총영사에 추방 명령을 내렸다고 최근 CNN이 보도했다. 아쿠스타 총영사는 멕시코 해커인 카를로스 무노즈 레도가 미국 백악관과 국방부, 원자력발전소에 대한 사이버 공격 음모를 세울 때 이에 관심을 표명했다는 의혹을 받고 있다. 무노즈 레도는 지난 2008년 아쿠스타 총영사를 만났으며 아쿠스타 총영사가 해커들로부터 모은 미국의 정보를 우고 차베스 베네수엘라 대통령에게 보냈다고 한 방송에 출연해 주장했는데 차베스 대통령은 이 같은 의혹을 사실무근이라고 부인하고 있다. 전문가들은 국가 간 사이버 위협으로 인한 분쟁이 더욱 늘어날 것으로 예측하고 철저한 조사 없이 바로 상대국을 응징하는 섣부른 대응은 더 큰 화를 부를 것이라고 경고했다.전상훈 KAIST 사이버보안연구센터 R&D팀장은 "사이버상 위협이 일상생활을 넘어 국가안보를 위협하는 심각성을 띄고 있어 최근 국가들이 다소 외교적인 무리수를 두면서까지 민감하게 대응하는 측면이 있다"면서 "사실관계가 명확하게 밝혀지지 않은 채 공격을 받았다고 해서 응징에 나서는 것은 현명한 방법이 아니다. 어떻게든 해킹 공격을 받지 않도록 위험을 사전에 탐지하고 예방적 조치를 위하는 것이 최선"이라고 말했다. 윤광택 시만텍코리아 이사는 "사이버공격을 당했더라도 마지막 공격지로 밝혀진 소스IP가 실제 공격국가가 아닌 경유지일 가능성도 높은 만큼 바로 응징 성격의 사이버공격을 하는 것은 굉장히 섣부른 행동"이라며 "차분하게 공격의 성격이 핵티비즘 성격인지 단순범죄인지 아니면 실제 적대적 사이버테러 행위인지 분류한 뒤 그에 따른 대응조치를 마련해 나가야 한다"고 조언했다.※ 출처: http://www.dt.co.kr/contents.html?article_no=2012011602010860785004

Read more

[보도자료] 청와대 경호전문가가 해커 잡는 해커…
청와대 경호전문가가 해커 잡는 해커로중앙일보  |  발행일: 2012.01.10  |  원문보기청와대를 지키던 든든한 방패가 인터넷에서 해킹 프로그램을 사전 탐지하는 날카로운 눈으로 변신했다. 지난해 말 국내 벤처업체인 빛스캔은 일본 인텔리전트웨이브(IWI)와 웹 취약성 진단 솔루션 ‘웹새니타이저’ 공급계약을 했다. 최소 보장금액만 60억원. IWI는 미쓰비시 그룹 등을 대상으로 온라인 보안서비스 현지 영업에 나설 예정이어서 추가 수익도 기대된다. 백신 소프트웨어나 통합 패키지를 판매하는 방식이 아니라 보안서비스(SaaS) 형태이기 때문이다. 전상훈 빛스캔 기술이사는 “국내 업체가 SaaS 형태로 온라인 보안 서비스를 일본에 수출한 것은 처음”이라고 말했다.주대준 KAIST 부총장벤처업체 ‘빛스캔’과 합작원격 보안서비스 첫 해외 수출웹새니타이저는 빛스캔이 KAIST 사이버보안연구센터와 함께 만들었다. 웹 사이트의 비정상적인 부분을 미리 찾아내는 방식의 해킹 프로그램 사전탐지 솔루션이다. 센터장인 주대준(사진) KAIST 부총장은 1989년 창설된 청와대 전산실에서 개발팀장으로 공직생활을 시작했다. 경호차장으로 정년퇴임한 뒤에는 KAIST에서 ‘사이버 경호실장’ 역할을 하고 있다. 주 부총장은 “우리 솔루션은 신종·변종 악성코드가 널리 퍼지기 전에 유포지를 찾아내 차단하는 방법으로 사전에 대응할 수 있다”며 “진입 장벽이 높은 일본 시장 진출을 계기로 미국과 유럽도 공략에 나설 예정”이라고 말했다.※ 출처: http://news.joins.com/article/7095974

Read more