요약 | - 2월 5일 유명 온라인 커뮤니티인 레딧(Reddit)에서 스피어피싱 공격을 통해 해킹 사고가 발생 |
내용 | - 다중인증이라는 현대 조직들의 방어 시스템에 존재하는 약점이 고스란히 드러난 해킹 사건 > 스피어피싱 공격을 통해 레딧 내부 직원들을 속여 크리덴셜과 이중인증용 토큰을 탈취 - 공격자는 수시간 동안 레딧의 시스템을 검토하고, 내부 문건들과 대시보드, 코드를 다양하게 열람 > 수사를 진행 중이지만 아직까지 사용자 데이터나 생산 시스템에 접근한 것으로 보이지는 않음 > 즉 가장 핵심이 되는 부분에까지 공격자들이 도달하지는 못했을 가능성이 높다는 것 - 크리덴셜 기반 공격을 막기위한 방어 기법은 이중인증 및 다중인증 > 레딧의 모든 직원들이 이중인증 옵션을 필수로 사용 > 공격자들 이중인증에 점점 익숙해지면서 여러 가지 공략법이 등장 ① 우버 침해 사고 사례 : ‘다중인증 폭탄’ 기법 사용 ※ 다중인증 관련 메시지를 끊임없이 보냄으로써 아무나 먼저 질린 사람이 메시지를 확인도 하지 않고 인증정보를 입력하도록 유도 ② 레딧 침해 사고 사례 : 내부 직원용 포털 페이지를 똑같이 만든 스피어피싱 페이지를 활용 > 더 강력한 다중인증 체계로 옮겨가는 움직임이 있음_사용자의 위치 정보를 파악하여 인증 과정에 활용 - 공격자는 어떤 방어 장치이든 공격자들은 항상 우회하는 방법을 들고 나타남 > 다중인증이라는 것도 공격의 트렌드에 따라 계속해서 조정하고 변화시켜야 하는 요소 - 해당 사건의 경우 일부 직원이 속아서 발생한 사건이지만, 동시에 그 직원이 보안 교육을 제대로 받아 어느 정도 피해를 줄일 수 있었던 사건 > 피싱 페이지에 자신의 크리덴셜을 입력한 직후 내부 IT 팀에 해당 사실을 신고 > 피해 규모 및 대응 시간을 획기적으로 감소시킴 |
기타 | - 최근 소셜엔지니어링 및 피싱 공격이 무섭게 증가 > 23.01월 말 경 게임사인 라이엇게임즈(Riot Games)에서 침해 사고가 발생 > 22.09 테이크투(Take Two)라는 게임사 또한 직원 크리덴셜을 도난 당해 정보가 침해 - 보안 업체 바라쿠다네트웍스(Barracuda Networks)의 조사결과 > 1350명의 IT 전문가들과 IT 보안 관리자들을 대상 > 지난 한 해 동안 75%의 응답자들이 한 번 이상의 이메일 침해 사고를 겪음 > 사고 때문에 발생한 피해액 중 최고는 100만 달러 > 피싱/스피어피싱 공격으로 인한 계정 탈취 공격에 대해서는 꽤나 취약한 모습 > 원격 근무가 보편화 된 요즘, 계정 탈취 공격에 취약하다는 건 커다란 약점이 될 수 있음 - 딱 한 사람이 피싱에 속아도 조직 전체가 피해를 입게 된다는 게 명확히 드러난 사건 - 레딧은 사용자 비밀번호 등은 유출되지 않았다고 밝힘 > 계정 보호를 위해 이중 요소 인증을 설정하고 몇 개월에 한 번씩 암호를 갱신하거나 암호 매니저를 사용하라고 권장 |
보안뉴스
'보안뉴스' 카테고리의 다른 글
개인정보위, 카카오톡 오픈채팅방 개인정보 유출 관련 조사 착수 외 3건 (0) | 2023.03.15 |
---|---|
앱 서명 인증서 유출, 최근 국내외 발생사례와 대응방안 살펴보니 (0) | 2023.03.06 |
한미 합동 사이버 보안 권고문 발표... 북한 랜섬웨어 공격 대응 외 2건 (0) | 2023.02.12 |
VMware ESXi 취약점 패치 필수! 최근 랜섬웨어 유포에 악용 외 2건 (0) | 2023.02.11 |
[패스워드리스 체험기] 네이버의 야심찬 선언 “비밀번호여, 이젠 안녕” (0) | 2023.02.08 |