모바일 오유 바로가기
http://m.todayhumor.co.kr
분류 게시판
베스트
  • 베스트오브베스트
  • 베스트
  • 오늘의베스트
  • 유머
  • 유머자료
  • 유머글
  • 이야기
  • 자유
  • 고민
  • 연애
  • 결혼생활
  • 좋은글
  • 자랑
  • 공포
  • 멘붕
  • 사이다
  • 군대
  • 밀리터리
  • 미스터리
  • 술한잔
  • 오늘있잖아요
  • 투표인증
  • 새해
  • 이슈
  • 시사
  • 시사아카이브
  • 사회면
  • 사건사고
  • 생활
  • 패션
  • 패션착샷
  • 아동패션착샷
  • 뷰티
  • 인테리어
  • DIY
  • 요리
  • 커피&차
  • 육아
  • 법률
  • 동물
  • 지식
  • 취업정보
  • 식물
  • 다이어트
  • 의료
  • 영어
  • 맛집
  • 추천사이트
  • 해외직구
  • 취미
  • 사진
  • 사진강좌
  • 카메라
  • 만화
  • 애니메이션
  • 포니
  • 자전거
  • 자동차
  • 여행
  • 바이크
  • 민물낚시
  • 바다낚시
  • 장난감
  • 그림판
  • 학술
  • 경제
  • 역사
  • 예술
  • 과학
  • 철학
  • 심리학
  • 방송연예
  • 연예
  • 음악
  • 음악찾기
  • 악기
  • 음향기기
  • 영화
  • 다큐멘터리
  • 국내드라마
  • 해외드라마
  • 예능
  • 팟케스트
  • 방송프로그램
  • 무한도전
  • 더지니어스
  • 개그콘서트
  • 런닝맨
  • 나가수
  • 디지털
  • 컴퓨터
  • 프로그래머
  • IT
  • 안티바이러스
  • 애플
  • 안드로이드
  • 스마트폰
  • 윈도우폰
  • 심비안
  • 스포츠
  • 스포츠
  • 축구
  • 야구
  • 농구
  • 바둑
  • 야구팀
  • 삼성
  • 두산
  • NC
  • 넥센
  • 한화
  • SK
  • 기아
  • 롯데
  • LG
  • KT
  • 메이저리그
  • 일본프로야구리그
  • 게임1
  • 플래시게임
  • 게임토론방
  • 엑스박스
  • 플레이스테이션
  • 닌텐도
  • 모바일게임
  • 게임2
  • 던전앤파이터
  • 마비노기
  • 마비노기영웅전
  • 하스스톤
  • 히어로즈오브더스톰
  • gta5
  • 디아블로
  • 디아블로2
  • 피파온라인2
  • 피파온라인3
  • 워크래프트
  • 월드오브워크래프트
  • 밀리언아서
  • 월드오브탱크
  • 블레이드앤소울
  • 검은사막
  • 스타크래프트
  • 스타크래프트2
  • 베틀필드3
  • 마인크래프트
  • 데이즈
  • 문명
  • 서든어택
  • 테라
  • 아이온
  • 심시티5
  • 프리스타일풋볼
  • 스페셜포스
  • 사이퍼즈
  • 도타2
  • 메이플스토리1
  • 메이플스토리2
  • 오버워치
  • 오버워치그룹모집
  • 포켓몬고
  • 파이널판타지14
  • 배틀그라운드
  • 기타
  • 종교
  • 단어장
  • 자료창고
  • 운영
  • 공지사항
  • 오유운영
  • 게시판신청
  • 보류
  • 임시게시판
  • 메르스
  • 세월호
  • 원전사고
  • 2016리오올림픽
  • 2018평창올림픽
  • 코로나19
  • 2020도쿄올림픽
  • 게시판찾기
  • 오유인페이지
    개인차단 상태
    내고양이함식님의
    개인페이지입니다
    가입 : 13-01-02
    방문 : 2535회
    닉네임변경 이력
    회원차단
    회원차단해제
    게시물ID : humorbest_661667
    작성자 : 내고양이함식
    추천 : 39
    조회수 : 6571
    IP : 117.55.***.106
    댓글 : 1개
    베스트 등록시간 : 2013/04/18 11:36:44
    원글작성시간 : 2013/04/17 23:41:42
    http://todayhumor.com/?humorbest_661667 모바일
    보안 엔지니어 출신으로 정보공유..해도 될까요?
    <p><br></p><div>최근 몇년간 침해사고(통칭 사이버테러)가 끊임없이 발생했죠..</div><div><br></div><div>아무도 모르는 사건부터, 나라가 뒤흔들릴만한 큰 사고도 간간히 발생하는데요,</div><div><span style="font-size: 10pt; line-height: 1.8;">오유에 올라오는 글들을 보며 재미도 느끼고 즐거움도 느끼고 많이 배우기도 하지만, </span></div><div><br></div><div>가끔은 옳지 않은 정보가 사실인냥 확산되는게 안타까워  글을 쓰게 되었습니다.</div><div><br></div><div>몇가지 사례를 예로 들어 설명 드리겠습니다.</div><div><br></div><div>1. 2009년 77 디도스 사건</div><div>-네이버 및 29개 사이트 마비</div><div><br></div><div>대표적인 서비스 거부 공격이며, 좀비 PC(bot)를 통해 다수의 트래픽을 유발하여,</div><div>타겟이 되는 사이트(혹은 서버)의 정상적인 서비스를 중단 시키는 것이 목표입니다.</div><div>이때 사용된 공격은 HTTP get Flooding 및 CC 어택이며, </div><div>TCP 및 UDP Flagmentation 공격이 동반되었습니다.</div><div><br></div><div>서버 및 네트워크 망의 부하를 이용한 공격으로 보안장비의 DID(Defend in Depth) 구성으로</div><div>인프라만 갖춰지면, 충분히 사전 방어가 용이합니다.</div><div><br></div><div>HTTP get Flooding 과 CC어택은 웹서버 및 WAS가 타겟이며,</div><div>특정페이지를 지속적으로 요청(GET)하거나, 특정페이지의 preload cache를 이용한 공격입니다.</div><div>대표적인 슬로우 공격이며, 디도스 장비보다는 웹서버 및 WAS 서버의 소스코드 보안을 이용해</div><div>방어가 가능하지만, L4급 네트워크 장비에서 로드밸런싱을 통한 부하 분산으로도 어느정도 방어가</div><div>가능합니다. 단, 그만큼 인프라가 사전에 구축이 되어야 합니다.</div><div><br></div><div>TCP 및 UDP Flagmentation 공격은 가장 기초적인 디도스 유형이며, DDoS 보안장비로</div><div>임계치 방어를 하거나, 백본 혹은 라우터에서 ACL로 방어가 가능합니다. 단 손이 많이 갑니다.ㅠㅠ</div><div><br></div><div>위의 공격유형은 단순히 서비스 방해를 위한 목적이므로, 정보 유출의 위험은 미미합니다.</div><div><br></div><div><br></div><div>2. 2011년 농협 전산망 마비</div><p>- 농협전산망</p><p><br></p><p>위 공격에서 진화형이며, 사전준비가 많이 필요합니다.</p><p><br></p><p>77디도스의 경우 bot만 많이 유포되면 쉽게 할 수 있지만,</p><p>농협건의 경우 철저한 사전준비가 필요합니다.</p><p><br></p><p>보통 OS나 APP의 취약점이 발견된 후 이를 바탕으로 한 악성코드를 제작 유포하여</p><p>원하는 목적지에 설치가 되기 까지 보통 3개월에서 길게 3년까지 준비합니다.</p><p><br></p><p>달리 말씀드리면, OS나 APP의 취약점이 보완되는 업데이트가 배포될 경우 다시 변종에 변종에 변종을</p><p>지속적으로 업데이트 해줘야 합니다. 웹하드에 자료를 bot이나 악성코드가 첨부된 자료를 </p><p>올려서 다운받은 PC등을 botnet으로 만드는 <span style="font-size: 10pt; line-height: 1.8;">툴키드 수준의 해커는 하기 힘든 수준의 공격이었습니다.</span></p><p><span style="font-size: 10pt; line-height: 1.8;"><br></span></p><p><span style="font-size: 10pt; line-height: 1.8;">공격형태는 사전에 악성코드를 유포하여 감염된 bot pc에 커맨드서버가 bot pc의 키로깅,원격접속등으로 정보를 </span></p><p>미리 조사한 후, 공격 목적지가 되는 곳으로 접속하길 기다립니다.</p><p><br></p><p>그 후, 원하는 목적지에 접속이 되는 것이 파악되면, 외부에 botnet을 이용하여 목적지에 DDoS 공격을 유발 후,</p><p>내부 악성코드는 자동실행 형태의 Script를 실행, 정보 유출 삭제를 시도 하였습니다.</p><p><br></p><p>자세한 내용은 위키피디아에 잘 설명이 되어 있더라구요. 아래의 주소를 참고 바랍니다.</p><p><br></p><p><a target="_blank" href="http://ko.wikipedia.org/wiki/%EB%86%8D%ED%98%91_%EC%A0%84%EC%82%B0%EB%A7%9D_%EB%A7%88%EB%B9%84_%EC%82%AC%ED%83%9C" style="font-size: 10pt; line-height: 1.8;">http://ko.wikipedia.org/wiki/%EB%86%8D%ED%98%91_%EC%A0%84%EC%82%B0%EB%A7%9D_%EB%A7%88%EB%B9%84_%EC%82%AC%ED%83%9C</a></p><p><br></p><p>위와 같은 공격의 방어방법은.. 없다고 봐야 합니다.</p><p><br></p><p>CERT(Computer Emergency Response Team) 담당자가 사고 발생 후 빠른 대응만이 최선책입니다.</p><p>왜 못막냐면.. 알려지지 않은 취약점에 대해선 IPS(침입차단장치), TMS(위협관리시스템)등에 시그니쳐나 패턴이</p><p>없을 확률이 99.999999% 입니다.</p><p><br></p><p>보안관제 인원이 사고 발생후 이상을 발견하고 목적지가 되는, 혹은 피해가 발생할 만한 서버 및 정보에 대해 </p><p>빠른 망분리 및 차단으로 피해를 최소화 할 수 있는 것이 최선일 뿐이죠. 관제인원은 사고발생 전에는 장비에</p><p>입력된 시그니쳐 및 패턴만으로 확인할 수 있는것이 전부입니다.</p><p><br></p><p>발견되지 않는 취약점에 대해서는 휴리스틱 탐지 기법(발견되지 않은 이상 패턴에 대한 분석 및 차단)이 있으나, </p><p>휴리스틱은 오탐이 너무 많기 때문에, 서비스 가용성에 영향을 주는 경우가 많습니다.</p><p><br></p><p>결론은 농협사태는 인재입니다. 사고 발생 자체를 막기는 힘들어도 피해는 최소화 할 수 있으며, 원인으로 지목된</p><p>직원의 보안의식 결여입니다.</p><p><br></p><p>3. 2013년 320사태</p><p>- YTN 등 방송사 및 금융기업</p><p><br></p><p>가장 최근이며, 가장 위협적인 형태의 공격입니다.APT(지능적 지속 공격)공격이라고 하는데,</p><p>1,2와 다르게 3의 사이버 공격은 내부에서의 서비스 장애를 유도 하였으며, 1,2의 공격을 통해</p><p>어느정도 보안시스템의 구조까지(OS나 APP가 아닌 내부 보안장비구성) 파악하여 공격하였습니다.</p><p><br></p><p>320사태는 농협사태때 이용된 공격방법과 유사하지만, 한단계 더 진화되어 내부망 1대만 감염되어도</p><p>내부망 APC를 이용한 전사 유포가 가능 한점, 최초는 Windows OS만 대상으로 하였으나, 후에는</p><p>보안이 강하다고 생각됬던 UNIX계열 서버도 마비된점(YTN)등이 아주 아주 위협적입니다.</p><p><br></p><p>또한 별도의 커맨드 서버의 명령을 받아 실행되는게 아닌 악성코드 자체에 입력된 스케쥴에 의해</p><p>실행되었다는 분석결과로 봐서, 철저한 망분리 운영이 안된다면, 안전하다고 생각한 내부 인트라넷 망도</p><p>충분히 피해를 입을 수 있다는 것을 보여주었습니다.</p><p><br></p><p>하지만 이는.. 벌써 2011년에 예측가능한 APT공격의 한 방법이었습니다..</p><p><br></p><p><a target="_blank" href="http://ddos.tistory.com/157" style="font-size: 10pt; line-height: 1.8;">http://ddos.tistory.com/157</a></p><p><br></p><p>제가 이 회사 직원은 아니지만 리오레이 직원분이 어느정도 예측하여 설명을 써 주셨더라구요..</p><p>예측이 현실이 된 이 사태가 참으로 슬프지만, 현실은 현실이기에 말씀드리자면..</p><p><br></p><p>320 사태도 인재입니다. 예측가능한 사태를 사전에 준비하지 못했기 때문이죠.</p><p><br></p><p>2의 농협사태에서 썼듯이 취약점에 대해서 막는 방법은 현재로선 너무 힘들지만,</p><p>320 사태는 사전 예측이 되었단 점에서 관리를 못한 APC 서버 운영 보안업체의 책임도 있고,</p><p>또한 악성코드 감염이 의심될 수 있는 사이트에 접속한 내부 직원 및 철저한 망 분리 운영을 안한</p><p>보안담당자도 책임이 있다고 생각합니다.</p><p><br></p><p><br></p><p>이전에 있었던 사이버 테러 사건들을 간략이 요약해 설명 드렸는데, </p><p>소잃고 외양간 고치는 것이 아니라, 소 잃기전에 튼튼히 외양간을 지켰으면 하는것과</p><p>일부 카더라 언론이 유포하는 기사중에 기술적인 근거없이 유포되는 기사를 보고 </p><p>사실인줄 오해하시는 오유인이 없었으면 하는<span style="font-size: 10pt; line-height: 1.8;"> 보안엔지니어의 푸념이었습니다..</span></p><p><br></p><p>PS: 위에 일이 있을때마다.. 일하기 너무 힘들었습니다.320 사태후에 국가 비상사태가 어제 등급 하향되어</p><p>야간상황근무 풀렸습니다.ㅠ</p><p>궁금하신 사항 더 있으시면 덧글로 남겨주심 아는한도내에서 설명 드릴게요..</p>

    이 게시물을 추천한 분들의 목록입니다.
    [1] 2013/04/17 23:44:51  1.238.***.49  navs  241922
    [2] 2013/04/17 23:49:15  211.58.***.43  황토색  346989
    [3] 2013/04/17 23:56:42  121.140.***.170  i2kas  273870
    [4] 2013/04/18 00:18:39  1.237.***.203  스윗초코  81299
    [5] 2013/04/18 00:24:28  218.238.***.249  CISSP  361065
    [6] 2013/04/18 00:24:42  223.33.***.176  DeathstarS  203365
    [7] 2013/04/18 00:33:47  119.67.***.55  만두3만개  405927
    [8] 2013/04/18 01:18:03  121.144.***.38  E_Sukmean  293448
    [9] 2013/04/18 03:22:24  209.129.***.250  듀라셀  360141
    [10] 2013/04/18 11:36:44  182.215.***.89  얼음튀김  233358
    푸르딩딩:추천수 3이상 댓글은 배경색이 바뀝니다.
    (단,비공감수가 추천수의 1/3 초과시 해당없음)

    죄송합니다. 댓글 작성은 회원만 가능합니다.

    번호 제 목 이름 날짜 조회 추천
    루어낚시 입문하시는 분들을 위한 조언입니다.. [9] 내고양이함식 14/07/28 21:20 42794 37
    아.. 강명구선수... [5] 내고양이함식 13/08/02 01:34 3953 24
    보안 엔지니어 출신으로 정보공유..해도 될까요? [1] 내고양이함식 13/04/18 11:36 6571 39
    [1]
    단축키 운영진에게 바란다(삭제요청/제안) 운영게 게시판신청 자료창고 보류 개인정보취급방침 청소년보호정책 모바일홈