요약 - 2월 5일 유명 온라인 커뮤니티인 레딧(Reddit)에서 스피어피싱 공격을 통해 해킹 사고가 발생
내용 - 다중인증이라는 현대 조직들의 방어 시스템에 존재하는 약점이 고스란히 드러난 해킹 사건
> 스피어피싱 공격을 통해 레딧 내부 직원들을 속여 크리덴셜과 이중인증용 토큰을 탈취

- 공격자는 수시간 동안 레딧의 시스템을 검토하고, 내부 문건들과 대시보드, 코드를 다양하게 열람
> 수사를 진행 중이지만 아직까지 사용자 데이터나 생산 시스템에 접근한 것으로 보이지는 않음
> 즉 가장 핵심이 되는 부분에까지 공격자들이 도달하지는 못했을 가능성이 높다는 것

- 크리덴셜 기반 공격을 막기위한 방어 기법은 이중인증 및 다중인증
> 레딧의 모든 직원들이 이중인증 옵션을 필수로 사용
> 공격자들 이중인증에 점점 익숙해지면서 여러 가지 공략법이 등장
① 우버 침해 사고 사례 : ‘다중인증 폭탄’ 기법 사용
※ 다중인증 관련 메시지를 끊임없이 보냄으로써 아무나 먼저 질린 사람이 메시지를 확인도 하지 않고 인증정보를 입력하도록 유도
② 레딧 침해 사고 사례 : 내부 직원용 포털 페이지를 똑같이 만든 스피어피싱 페이지를 활용
> 더 강력한 다중인증 체계로 옮겨가는 움직임이 있음_사용자의 위치 정보를 파악하여 인증 과정에 활용

- 공격자는 어떤 방어 장치이든 공격자들은 항상 우회하는 방법을 들고 나타남
> 다중인증이라는 것도 공격의 트렌드에 따라 계속해서 조정하고 변화시켜야 하는 요소

- 해당 사건의 경우 일부 직원이 속아서 발생한 사건이지만, 동시에 그 직원이 보안 교육을 제대로 받아 어느 정도 피해를 줄일 수 있었던 사건
> 피싱 페이지에 자신의 크리덴셜을 입력한 직후 내부 IT 팀에 해당 사실을 신고
> 피해 규모 및 대응 시간을 획기적으로 감소시킴
기타 - 최근 소셜엔지니어링 및 피싱 공격이 무섭게 증가
> 23.01월 말 경 게임사인 라이엇게임즈(Riot Games)에서 침해 사고가 발생
> 22.09 테이크투(Take Two)라는 게임사 또한 직원 크리덴셜을 도난 당해 정보가 침해

- 보안 업체 바라쿠다네트웍스(Barracuda Networks)의 조사결과
> 1350명의 IT 전문가들과 IT 보안 관리자들을 대상
> 지난 한 해 동안 75%의 응답자들이 한 번 이상의 이메일 침해 사고를 겪음
> 사고 때문에 발생한 피해액 중 최고는 100만 달러
> 피싱/스피어피싱 공격으로 인한 계정 탈취 공격에 대해서는 꽤나 취약한 모습
> 원격 근무가 보편화 된 요즘, 계정 탈취 공격에 취약하다는 건 커다란 약점이 될 수 있음

- 딱 한 사람이 피싱에 속아도 조직 전체가 피해를 입게 된다는 게 명확히 드러난 사건

- 레딧은 사용자 비밀번호 등은 유출되지 않았다고 밝힘
> 계정 보호를 위해 이중 요소 인증을 설정하고 몇 개월에 한 번씩 암호를 갱신하거나 암호 매니저를 사용하라고 권장

 

보안뉴스

 

레딧 해킹 사건이 드러낸 한 사람의 중요성

최근 유명 온라인 커뮤니티인 레딧(Reddit)에서 해킹 사고가 발생했다. 이 때문에 다중인증이라는 현대 조직들의 방어 시스템에 존재하는 약점이 고스란히 드러났다. 결론부터 말하자면 공격자들

www.boannews.com

 

“소스 코드 등 도난” 레딧도 해킹 피해 - 테크레시피

해외 커뮤니티 사이트인 레딧(Reddit)이 2월 10일 지난 2월 5일 사이버 공격을 받아 업무 시스템에 침입, 소스 코드와 사내 문서 등을 도난당했다고 발표했다. 레딧에서 만든 스레드에서 2월 5일 밤

techrecipe.co.kr

+ Recent posts