HAURI

전체메뉴 열기

Security issues analysis

주의해야 할 보안위협요소에 대한 분석자료 제공

보안이슈 분석

기업 정보 유출 유형 및 사례 분석(2)
등록일 :
2004.12.14
Ⅳ. 기업 정보 유출 유형


1. 내부자

영국의 보안리서치 전문기관인 BISS의 통계를 보면 기업기밀정보유출의 80%가 이메일을 통해서 일어나고 있다.

이라크전이 임박했던 2003년 3월 미군은 기밀 유출을 우려해 병사들의 이메일을 단속하기 시작했다. 일부 병사들이
부대의 안전을 해칠지 모를 디지털 이미지 등 민감한 정보를 이메일을 통해서 가족에게 보내는 일을 잦아지자 이를
단속하고 차단하기 시작한 것이다.[1] 물론, 기업도 마찬가지이다.

또한, 최근에는 메신저를 통해서 기업 정보를 유출하는 경우도 생겨났다. 메신저는 이메일로 발송하기 어려운
용량의 문서도 전달이 가능하고 어떤 대화든 실시간으로 할 수 있기 때문에 기업 정보 유출의 단속 대상이
되었다. 이에 따라 서울시 공무원들에게 메신저 금지령이 내려졌다. 근무시간내 메신저를 이용한 채팅을 비롯
유해 인터넷 사이트 이용을 금지 시켰다.[2][3]


2. 외부자


2.1 해킹

내부자가 아닌 외부자에 의해서 기업 정보가 유출되는 경우라면 쉽게 산업스파이를 생각하게 된다. 이들이 기업의
내부가 아닌 외부에서 기업 정보를 유출하는 방법으로 해킹을 시도하게 된다. 해킹은 해커가 불특정 다수의 시스템을
공격하는 바이러스/웜과는 달리 해커가 목표로 하는 시스템만을 공격하게 된다.


2.1.1 패스워드 공격

가장 쉽게 공격 대상 시스템을 접근하는 방식은 해당 시스템의 계정과 패스워드를 통한 방법이다. 물론 내부자라면
해당 시스템의 계정과 패스워드를 획득하는 것은 쉬운 일이지만, 외부자의 경우 이를 알아내는 방법은 그렇게 쉽지만은
않다. 또한 해당 시스템을 외부에서 찾아내기란 쉽지가 않다. 결국 해커는 외부에서 공격 대상 시스템을 알아내기 위해
그 시스템의 IP 주소를 알아내는 것이 가장 중요하다. 먼저 해당 시스템의 IP를 알아내기 위해서는 인터넷 게시판을
활용하는 방법과 이메일을 활용하는 방법을 생각할 수 있다. 해커는 해킹하고자 하는 시스템의 소유자에게 이메일을
보낸다. 첨부파일을 포함해서 백도어등을 보낼 수도 있겠지만, 최근 바이러스/웜의 대표적인 방법과 유사해 쉽게 사용자들이
첨부파일을 실행하지 않는다는 것을 이해해야 한다. 따라서 접속을 불러 일으킬만한 광고로 사용자를 웹사이트로
끌어들여 접속한 사용자 시스템의 IP 주소를 획득하면 된다.



[그림 1. 웹서버를 활용한 IP 주소 획득 과정도]


이메일을 통한 해커의 접근은 방화벽 및 침입탐지시스템(IDS)에서 조차 발견하지 못하는데, 이는 지극히 정상적인
인터넷 사용으로 보기 때문이다. 2004년 6월경에 발생했던 국가공공기관 해킹 사건이 대표적인 예라고 할 수 있다.
이때 해킹당한 시스템들은 국회, 해양경찰청, 원자력연구소, 국방연구원등 국가 기밀을 취급하는 주요 기관의
사용자 컴퓨터들이었으며 사용된 백도어는 Backdoor.Win32.PeepViewer 였다.

Backdoor.Win32.PeepViewer는 대만인에 의해서제작되었으며 인터넷에 공개되면서 해커들이 사용하기 시작한 원격제어
프로그램이지만 스스로 이메일이나 네트웍으로 확산기능이 없다.[4] 하지만, 이들 시스템이 감염될 수 있었던 것은
바로 중국인으로 추정되는 해커가 국가공공기관의 이메일 주소로 세미나 안내 메일 및 설문조사 또는 안부 메일등을
보내는 수법을 활용하였다. 물론 중국인으로 추정되는 해커가 보내긴 했지만 메일의 내용은 한국어로 되어 있었기 때문에
피해를 본 시스템의 사용자들은 Backdoor.Win32.PeepViewer가 첨부된 이메일을 아무꺼리낌 없이 받아들였다.[5]

공격 대상 시스템의 IP 주소를 알아냈다면 이제 계정과 패스워드 공격을 시도할 차례다. 대부분의 사용자가 OS의
Administrator 또는 Admin 등의 계정을 기본적으로 사용하는 경우가 많기 때문에 계정을 찾아낼려고 해커는 노력하지
않는다. 다만 패스워드를 찾아내기 위해 노력할뿐이다. 해커들은 사용자의 대부분이 간단한 패스워드를 사용하는 것을
이용해 [표1]와 같은 취약 패스워드를 대입법을 통해 시스템을 해킹하게 된다.










    !@#$

    !@#$%

    !@#$%^

    !@#$%^&

    !@#$%^&*

    000000

    00000000

    111

    11111111

    12

    123

    1234

    12345

    123456

    1234567

    12345678

    123456789

    123asd

    123qwe

    2004

    54321

    654321

    666

    88888888

    aaa

    abc

    abcd

    ACCESS

    Admin

    admin

    administrador

    Administrador

    Administrateur

    ADMINISTRATOR

    administrator

    Administrator

    admins

    asdf

    asdfgh

    ASP

    backdoor

    BACKUP

    beer

    bill

    box

    Box

    BOX

    changeme

    CNN

    code

    colin

    computer

    Convidado

    Coordinatore

    crash

    database

    Default

    Dell

    rooted

    SERVER

    server

    share

    sql

    stacey

    stacy

    Standard

    stefan

    steve

    steven

    student

    super

    sybase

    SYSTEM

    teacher

    TEMP

    temp



    devil

    dick

    dude

    erik

    fanny

    feds

    fish

    fool

    freak

    fucked

    Gast

    gay

    george

    Guest

    hax

    home

    idiot

    Internet

    Inviter

    iraq

    jim

    kanri

    kanri-sha

    karl

    kate

    kt

    linux

    LOCAL

    lol

    mark

    mary

    mgmt

    mike

    mypc

    mysql

    noob

    OEM

    oracle

    Ospite

    own

    owned

    OWNER

    owner

    Owner

    pass

    PASSWD

    passwd

    Password

    password

    patrick

    pc

    peter

    PHP

    pwned

    qwer

    r00t

    ROOT

    root

    TEST

    Test

    tim

    tom

    UNIX

    user

    User

    Verwalter

    wh0re

    whore

    win

    windows2k

    windows98

    windowsME

    WindowsXP

    windoze

    wwwadmin

    xp

    xyz

[표1] 취약 패스워드





[참고 문헌]

[1] "미군, 병사들 e-메일 단속", YTN, 2003.3.12

[2] "메신저 못하는게 없다", 제일경제, 2004.4.18

[3] "서울시 공무원에 메신저 금지령 ", 연합뉴스, 2004.10.22

[4] Backdoor.Win32.PeepViewer 바이러스 정보",하우리, 2004.6.19

[5] "PC속의 개인정보 누군가 엿보고 있다", 동아일보, 2004.7.19

  • - 본 정보의 저작권은 (주)하우리에 있으므로 허가없이 전체 또는 일부를 사용 시 저작권 침해로 간주될 수 있습니다.
  • - 상업적인 목적이나 단체에서 사용할 경우, 별도로 허가를 받으셔야 합니다. (정보 이용 문의 skim@hauri.co.kr)

Top