개인정보, 데이터, 정보화

SKT, 수 개월 전부터 해킹 시작되었을 것

0 254

SKT의 유심정보 유출사고는 단발성·일회성 해킹이 아닌 수 개월 전에 내부직원 PC를 매개로 백도어(BPF도어)를 설치하고 이를 통하여 내부 망에 침투하여 장기간에 걸쳐 주요 시스템의 접근 권한을 수집한 후 유심정보를 탈취한 것으로 보인다. 이러한 해킹 방식을 APT 공격이라 한다.

*) APT(지능형 지속 공격: Advanced Persistent Threat) 공격은 오랜 기간에 걸쳐 지속적인 해킹 시도를 통해 특정 조직이나 개인의 중요한 데이터를 유출하거나 시스템을 방해하는 형태의 사이버 공격을 의미합니다. APT는 일반적인 해킹과 달리, 대상의 취약점을 파악하고 다양한 해킹 기술을 사용하여 은밀하게 공격을 지속하는 것이 특징

*) BPF도어(Berkeley Packet Filter Door)는 원래 네트워크를 감시하거나 걸러내는 데 쓰이는 기술이지만, 해커는 이를 방화벽 우회 통신의 경로로 변조해 은밀하게 명령을 주고받는 방법으로 사용.

만약 SKT의 유심유출 사고가 APT방식으로 유출되었다면 수 개월 동안 해커의 활동을 탐지하지 못하고 있었다가 대량 (9.7기가바이트)의 데이터가 유출되는 시점에서야 탐지되었다는 것이다 이는 SKT의 정보보호체계에 심각한 문제가 있다고 볼 수 있다.

그리고 SKT는 현재 유심정보만 유출되었다고하는데 APT공격이라면 다른 서버의 정보도 유출되었을 가능성이 높다고 보아야 한다

정보보호체계에는 100% 안전을 보장하지는 못합니다 그러나 정보보호체계는 침입 활동을 어렵게 만들며, 침입을 빨리 탐지하여 정보의 유출을 사전에 방지하는 것이 목적입니다.

예를 들면 나의 귀중품을 마당에 보이도록 방치하느냐, 아니면 서랍 안에 보관하느냐, 자물통이 있는 케비넷에 보관하느냐, 소형 금고에 보관하느냐, 아니면 고가의 대형 금고에 보관하느냐 에 따라 귀중품이 도난 되는 확률이 달라 질 것입니다.

여러분은 SKT가 유심정보를 어느 수준으로 보호하였다고 생각하십니까?

SKT의 정보보호체계가 침입의 탐지, 접근권한의 수집활동, 정보의 탈취 등 일련의 해킹 활동을 전혀 탐지하지 못하고 마지막 단계인 정보를 유출하는 단계에서 탐지되었다는 것은 SKT의 정보보호체계에 심각한 문제가 있다고 보아야만 한다

이 웹 사이트에서는 사용자 환경을 개선하기 위해 쿠키를 사용합니다. 우리는 당신이 괜찮다고 생각하겠지만, 당신이 원한다면 거절할 수 있습니다. 동의 더 읽기