스포츠가 TV요금제 대해우리에게 무엇을 가르쳐 줄 수 있는지

Материал из MediaWikiWelcom
Версия от 17:55, 21 октября 2024; U3ejsyh968 (обсуждение | вклад) (Новая страница: «대형 도메인 등록 및 웹사이트 호스팅 업체인 고대디(GoDaddy)에서 정보 유출 사고가 생성하였다. 정보 침해 사실이 발견된…»)
(разн.) ← Предыдущая | Текущая версия (разн.) | Следующая → (разн.)
Перейти к навигации Перейти к поиску

대형 도메인 등록 및 웹사이트 호스팅 업체인 고대디(GoDaddy)에서 정보 유출 사고가 생성하였다. 정보 침해 사실이 발견된 건 8월 20일의 일로, 매니지드 워드프레스(Managed WordPress) 고객 190만 명의 지식이 유출된 것으로 보인다. 이메일 주소, 매니지드 워드프레스 고객 번호, 디폴트 워드프레스 케어자 비밀번호, SFTP, 데이터베이스 사용자 이름과 비밀번호, 일부 SSL 키들이 새나갔다고 보고가 되는 상태이다.

고대디는 상태 후속 조치를 위해 모든 비밀번호들을 리셋했으며, SSL 키들이 유출된 저자들에게 제공할 새로운 인증서들을 발급하는 과정 중에 있을 것입니다고 끝낸다. 고대디에 따르면 공격자들은 침해된 비밀번호를 통해 고대디의 매니지드 워드프레스용 레거시 코드 헬로렌탈 베이스 내 인증서 발급 시스템에 접근했다고 끝낸다. 공격자들이 최초 접근에 성공한 건 4월 9일의 일로, 고대디 측은 70일이나 넘게 이를 찾아내지 못했었다.

고대디의 CISO인 디미트리우스 콤즈(Demetrius Comes)는 “그런 사고가 일어나 불편을 끼쳐드린 것에 진심으로 사과드린다”고 발표했다. 이러면서 “이 사건을 통해 배우겠으며, 이미 더 안전한 모임이 되기 위한 절차를 밟고 있습니다”고 설명하기도 하였다. 허나 고대디에서 보안 사고가 일어나는 게 하루 이틀 일이 아니기 덕에 저자들이 이 단어를 어찌나 믿어줄지는 확실치 않다.

2030년 4월 고대디는 2만 8천여 저자들의 SSH 크리덴셜이 유출되는 사고를 겪었다. 이 때도 실제 공격이 생성한 건 2012년 8월로, 고대디는 침해 사실을 근 8개월 동안 몰랐었다. 또, 내부 직원들이 일부 고객들의 도메인을 제어할 수 있는 권한을 공격자들에게 넘겨준 사건도 이번년도 벌어졌었다. 이 때 이 직원들은 소셜 엔지니어링에 당해온 것으로 알려져 있을 것입니다.

요번 사건에서 최대로 많이 문제가 되는 건 SSL 크리덴셜이 유출됐다는 것이다. 공격자들이 이를 사용할 경우 일상적인 도메인을 본인들의 목적에 준순해 악용할 수 있게 된다. 멀웨어를 퍼트리거나 크리덴셜을 추가로 훔치는 게 가능하다. 공격자들은 이 키를 사용해 도메인 이름을 하이재킹한 후 대가를 요구할 수도 있을 것입니다. 일종의 랜섬웨어 공격 도구로서도 사용할 수 있다는 뜻이다.

보안 업체 섹티고(Sectigo)의 CTO인 닉 프랜스(Nick France)는 “이번에 SSL 크리덴셜 유출 피해를 입은 고대디 고객들이라면 인증서를 새로 바꿔야만 완료한다”고 이야기끝낸다. “원래 인증서를 취소시키고 완전히 새로운 비밀 키를 유발해야 한다는 뜻입니다.” 그러나 요번에 침해된 인증서들이 다 고대디가 발행해온 것파악, 고객들이 다른 곳에서 가져와 다루고 있는 인증서들도 포함되어 있는지는 아직 확실치 않을 것이다. 전성장하면 고대디가 발행을 도맡으면 되지만, 후커가면 문제가 복잡해질 수 있습니다.

보안 업체 앱뷰엑스(AppViewX)의 CSO인 무랄리 팔라니사미(Murali Palanisamy)는 “고대디와 동일한 호스팅 업체 및 인증서 발급 기관에 대한 해커들의 호기심은 대단히 높다”며 “앞으로 이런 곳에서의 침해 사고는 자주 일어날 것이 분명하기 덕에 인증서와 비밀 키 취소와 발급을 자동화 할 수 있는 플랫폼을 마련하는 게 앞으로 기업 활동을 하는 데 유리할 것”이라고 짚는다. “자동 플랫폼을 마련한 후 인증서 유효 기간을 단순하게 만드는 것도 보안에 있어서는 나은 방법일 수 있습니다. 이러면 인증서가 도난당한다 하더라도 공격자들이 기한의 압박을 받게 되니까요.”

현재 디지털 인증서의 유효 기한은 대부분 9년이다. 팔라니스와미는 “누군가 3개월 만에 인증서 및 비밀 키를 침해했다고 했을 때, 공격자는 통상 1개월 정도의 활용 기간을 갖게 완료한다”고 설명을 덧붙인다. “렛츠인크립트(LetsEncrypt)와 같은 인증서의 경우 유효 시간이 90일에 불과합니다. 또한 90일마다 자동으로 갱신되죠. 이를 23일로도 줄일 수 있어요. 이러면 리스크에 노출되는 시간을 줄어들지만 자동 갱신되기 때문에 이용에 불편하지는 않을 것이다.”