반응형

460만명 회원을 보유한 항공권 특가 정보를 실시간 알림을 통보해주는 여행 플랫폼 플레이윙즈(Playwings)의 회원정보가 다크웹(DarkWeb)에 유출된 것으로 보입니다.

플레이윙즈측에서 별도 공지가 없는걸로 봐서는 아직 KISA에 신고가 안되었거나, 인지를 못한거일수도 있을것 같은데요.

이번에 유출된 정보는 이메일, 이름, 패스워드정보이며, 현재 70여건의 샘플정보가 올라와있는거 같습니다.

그나마 다행인것은 패스워드정보가 hash암호화가 되어있는건데, md5, sha256으로 암호화되어 있다는 점이 좀 우려가 되긴하네요
(※ MD5는 취약한 HASH알고리즘으로 사용하면 안되는 단방향 암호화입니다)

다크웹에 올라온 날짜는 20년4월로 보이며, 추가 정보를 얻기위해서는 따로 연락을 해야 하는거 같은데요.

부디 이 샘플만 유출되고, 실제 410만명의 정보가 유출 된게 아니길(이 사이트 정보가 거짓이길) 바래봅니다.

 

---------------------------

[업데이트 20.06.29]

 

플레이윙즈 해킹 인정.. 그러나..

4월 23일경 허가받지 않은 외부 접속자가 당사 서버 접속 키를 탈취해 일부 회원정보에 비정상적인 방식으로 접근하여 데이터베이스(DB)에 적재된 귀하의 개인정보를 탈취한 것으로 확인되었다고 합니다.

 

문제는 당시 이와 관련 DB 로그를 면밀히 살폈으나 별도 외부유출 정황이 남아있지 않았다고 한점인데, 면밀히 살폈본게 맞는지 의구심이 드는 부분입니다.

 

그리고 4월 23일 의심되는 부분이 있어 서버키를 교체했다고 하는데,  이 때 분명 의심을 했고, 정황이 어느정도 파악되었을 거라 판단했다는데 KISA나 외부업체에 의뢰를 하지 않고, 대응을 종료했다는 것도 아쉬운 부분인거 같습니다.

 

또한 보상이나, 대응방안보다 개인정보가 410만건이 아닌 40만건뿐이라고 강조한 부분도 좋은 대처가 아닌듯하니, 보안에 대한 투자가 더 필요하지 않나 생각이 듭니다.

반응형
블로그 이미지

NINEx

일상과 IT의 만남

,
반응형

 

 

 

 

해킹사고로 2017년 123만여건의 개인정보를 유출된 사건이 있었던 '메가스터디' 교육회사에서 또 다시 해킹사고가 발생하였습니다.

2017년 당시 해킹으로 인해 방통위로부터 과징금 2억 1900만원과 과태료 1000만원을 부과받은적이 있었는데요.

사건이 발생한지 2년도 지나지 않은 시점에서 또다시 이런 사태가 발생을 했습니다. OTL


메가스터디측은 12일 해킹사고가 발생하자 한국인터넷진흥원(KISA)에 신고를 하였고, 그 즉시 대응 및 조사를 진행하고 있는데요.


메가스터디 홈페이지에 가보면 유출사과문이 공개되어있는데, 누구나 쉽게 볼수있게 메인 팝업으로 띄우지 않고 공지가 작게 숨어있습니다.;;
(처음에는 어디에 있는지 찾기가 어려웠네요)

 

 

 

 

아래는 공지로 올라온 '개인정보 유출사고에 대한 안내 및 사과의 말씀' 내용입니다.

 

 

 

 

공지내용을 보면 유출 항목 ID, 이름, 연락처, 생년월일, 이메일, 성별, 암호화된 비밀번호 등 7개 항목이라고 하네요.

 

아직까지 유출경위는 정확히 밝혀지지 않았으나, 2017년에 관리자 세션을 탈취를 해서 사고가 났으니 이 부분은 보안강화를 했을거 같으니 다른공격을 시도했을 듯합니다.

 

아마도 중국IP로부터 의도된 공격이라고 하니, APT공격이 아닐까 추측해봅니다.

 

이번에는

- 얼마나 유출되었을지

- 어떤 취약점으로, 어떻게 경로로 유출되었을지

- 2017년 이후 보안수준이 달라진게 있는지

 

앞으로 나올 기사를 지켜보도록 하겠습니다.

 

 

 

 

반응형
블로그 이미지

NINEx

일상과 IT의 만남

,
반응형

 

 

기사에 웹호스팅 업체 가비아에서 7만 7천건의 개인정보가 유출되는 사건이 발생했네요.ㅠ

제가 기사를 늦게 접한건지 어제 가비아 유출 사고 내용을 알게 되었는데요. 

관련사고 내용 정리할 겸 내용 확인해보겠습니다.

 

 

  • 가비아란 어떤 회사인가?

가비아는 메인 등록 대행 및 서버 호스팅 기반의 인프라 서비스를 제공하는 IT회사입니다. 1998년 3월 가비아넷을 설립한 뒤 20년 이상 사업을 하고 있는 국내 대표적인 웹 호스팅 회사인데요.

직원수는 약 270여명 정도 되며, 시가총액은 1200억원 이상 되는 회사입니다. 

오늘 기사가 많이 떠서 그런지 가비아 주식은 오늘 7프로 정도 하락했네요

 

 

설립일자가 오래되고, 규모가 큰 만큼 많은 고객들이 이용하고 있는 곳인데, 개인정보가 유출되는 사건이 발생해 안타까울 뿐입니다.

 

 

  • 사고 내용

사고 발표가 난 5월 2일에 가비아는 개인정보 유출사고에 대한 보고 및 사과문을 올렸는데요. 

(왜 이때 기사가 안났을까 싶네요...)

일반적으로 팝업으로 사과공지를 한동안 띄워놓는데... 이미 몇일지난 후 홈페이지에 들어가봐서 그런지 팝업으로 공지를 하지 않고 공지사항 게시판에 들어가야 내용이 확인이 되네요. 

아래는 가비아 공지에 있는 사과문 내용입니다.

 

https://www.gabia.com/gabia_notice/view.php?seq_no=19756&page=1&keyword=

[공지] 개인정보 유출사고에 대한 보고 및 사과문

가비아를 믿고 이용해주시는 고객 여러분께 큰 심려를 끼쳐드리게 되었습니다. 고개 숙여 깊이 사과를 드립니다.

가비아는 지난 4월 29일 당사의 고객 정보 침해 사실을 인지하였습니다. 
이로 인해 현재까지 확인된 정보로 일부 고객의 이름, 이메일 주소, 아이디, 연락처 등의 개인정보가 유출되었음을 확인하였습니다.
가비아 사이트 및 메일 계정 로그인을 위한 비밀번호는 노출되지 않았습니다. 

당사는 침해 사실이 인지된 후 한국인터넷진흥원(KISA)에 지체없이 신고하였으며, 내부 시스템 계정에 대한 기술적/관리적 보안 조치를 추가 강화하고 있습니다. 
또한 관계기관과 긴밀히 공조하여 조사에 임하고 있으며 전담 인력 상담 창구를 운영하여 신속하게 대응하고자 노력하고 있습니다. 

아직까지 유출된 개인정보를 악용한 의심 사례나 피해접수는 발생하지 않았으나, 혹시 모를 피해를 최소화하기 위하여 의심되는 전화나 메일을 받으시거나, 관련하여 궁금하신 사항이 있으신 경우에는 아래 담당 부서로 신고하시면 성실한 안내와 상담을 해 드리도록 하겠습니다.
또한 개인정보 유출 내역 조회는 관계기관과의 공조를 통해 빠른 시일 내 조회하실 수 있도록 조치 후 개인별 통지를 드리도록 하겠습니다. 

가비아는 그동안 회원님의 개인정보를 안전하게 보호하기 위해 최선의 노력과 주의를 기울여왔습니다. 
그럼에도 불구하고 고객님의 정보를 제대로 지켜내지 못한 점, 다시 한번 진심으로 사과를 드리며 
향후 이와 같은 일이 다시 발생되는 일이 없도록 철저한 재발 방지 대책을 세우도록 하겠습니다.


* 관련 문의: 가비아 고객센터 (02-829-3830, id@gabia.com)


2019년 5월 2일
가비아 임직원 일동

 

 

이번 보안사고는 가비아 자체 보안점검 과정에서 고객정보 침해사실을 인지하게 되었고, 5월 2일에 KISA(한국인터넷 진흥원)에 신고하였습니다.

유출된 정보는 7만 7천명의 고객 이름, 이메일, 아이디, 연락처 라고 합니다. ㅠㅠ

유출경로는 직원의 개인 계정을 통한 공격으로, 유출을 인지한 것도 직원PC가 이상작동해 인지를 하게 되었다고 하는데요. 

가비아는 이번 개인정보 유출 원인을 '크리덴션 스터핑(Credential Stuffing)' 공격으로 추정하고 있다고 합니다.

크리덴셜 스터핑 공격이란 공격자가 이미 확보한 로그인정보를 다른 계정에 대입하는 방식으로 이용자 정보를 침해하는 것을 말합니다.

오래전부터 많이 사용된 무차별대입공격(Bruteforce)은 값을 임의로 대입하여 시간도 오래 걸리고 성공률이 낮았지만 크리덴셜 스터핑은 다른 곳에서 정상적으로 사용된 로그인 정보를 대입하는 것이므로 공격 성공율이 높습니다.

 

국내 크리덴셜 스터핑 공격 사례로는 2018년 6월 우리은행 웹사이트에서 5일간 총 85만회의 로그인시도가 있었던 사례가 대표적입니다.

해외에서는 HSBC은행에서 약 10일간 승인되지 않은 접속시도가 발생하기도 했습니다.

 

  • 예방법은?

KISA와 방송통신위원회에서 조만간 개인정보 유출 사고 조사에 착수할 계획이라고 합니다. 

 

이런 사고의 경우 공격자가 정상적인 정보로 로그인을 시도하기 때문에 가장 중요한 것은 비인가 접속시도를 탐지할 수 있는 모니터링 체계를 잘 구축하는 것이라 생각합니다.

 

금융권이나 전자금융업자의 경우 FDS 이상징후탐지시스템을 갖추고 있어 이러한 공격시도를 탐지할 수 있는 체계를 갖추고 있기도 하고, 보안관제센터가 있는 곳은 24x365 모니터링을 통해 최대한 빨리 탐지하고 대응할 수 있는 체계를 마련해야 합니다. 

 

아무리 FDS, 보안관제를 운영하더라도 평소에 임계치 설정같은 정책을 제대로 적용해놓지 않는다면 아무 소용없겠지만요....

 

그리고 개인사용자도 자신의 정보가 어디에서 유출될지 모르니 사이트마다 다른 아이디 및 패스워드를 사용하는 것을 추천드립니다.

 

아이디 패스워드를 사이트마다 다르게 하기 어렵다구요?? 사실 그렇죠....

 

그래도 좋은 방법이 있다면... 자신의 독특한 규칙을 만들어 보면 어떨까 싶네요.

 

예를 들어  NAVER 의 계정일 경우 NAVER의 가장 앞 영문자를 자신이 쓰는 아이디나 패스워드에 앞뒤로 붙인다거나...  NAVER가 영문자 5개니깐 숫자 5를 아이디나 패스워드에 적당히 넣는다거나...ㅋㅋㅋ

 

자신의 안전한 계정관리를 위해서 잠시 눈감고 고민해보세요. 자신만의 독특한 규칙을 만들어 낼 수도 있을테니까요

 

^.^a

 

 

반응형
블로그 이미지

NINEx

일상과 IT의 만남

,
반응형

최근 Bithumb 직원 PC의 해킹사건으로 개인정보가 유출되었던 사실을 많은 분들이 기사를 통해 접하셨을 것 같습니다.


그런데 어처구니 없게도, 유출된 정보 리스트를 실수로 다른사람한테 전달하면서 외부에 공개가 되어버렸네요..

- 유출된 정보 : 휴대폰번호, 이름, 이메일 등


관련 기사 : http://www.boannews.com/media/view.asp?idx=55641


익명으로 글을 올릴 수 있는 PASTEBIN에 아래와 같이 내용이 올라와있어 2차피해가 우려가 되네요. 


개인정보가 유출된 대상들에게 10만원씩 보상을 해준다고는 하지만, 2차피해를 막기위해서 피해가 발생한 분들께서 개인적으로도 비번변경 등의 보안강화 작업을 해야 할 것 같습니다.


[ Update ]

처음 해킹이 발생했을 때 이야기 되었던 일반직원 PC해킹이 아니라 비상임이사의 PC가 털려서 개인정보 뿐만 아니라 회사정보까지 유출되었다고 하는군요 -_-;; 

이미 Dropbox에 자료도 올라가 있고.. 심각하네요.

- 재무정보, 투자정보, 업무리스트 등등;;;


http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=105&oid=016&aid=0001264325


반응형
블로그 이미지

NINEx

일상과 IT의 만남

,
-->