2009.07.06
‘코흘리개’, ‘하얀 손수건’
20여 년 전만해도 초등학교 입학을 하면 의례 듣던 말인데, 지금은 초등학교 1학년은 더 이상 코흘리개도 아니고 하얀 손수건을 가슴에 달지도 않는다. 우리의 경제 수준이 높아지면서, 청결 부분도 높아졌기 때문이다.
이와 같이 좋아진 부분도 있지만 위생 상태가 좋지 못한 곳에 익숙하지 않아 면역력이 약화되어 쉽게 감염된다고 한다. 삼라만상이 그러하듯 순기능 있으면 이에 따른 역기능이 존재함을 여실히 보여주는 일례이다.
정보 기술의 발전에 따라 90년대 PC통신의 동호회와 게시판을 통해 온라인 상에서 소통하던 방식도 카페나 블로그와 같이 개방형으로 바뀌고 누구나 쉽게 정보를 생산하고 소비할 수 있는 Web 2.0 시대가 되었다. 특히, 파워 블로그의 등장은 블로그가 신변잡기적인 수준을 넘어 하나의 매체로서 영향력을 갖고 있다.
1인 미디의 시대의 보안 위협은 무엇?
블로그는 게시판, 자료실, 댓글 등 소통을 할 수 있는 모든 형태의 서비스와 함께 텍스트, 멀티미디어 등 다양한 정보의 유통을 가능케 한다. 이와 같은 순기능이 있지만 보안과 관련하여 최소한의 관리를 제공하지 않은 블로그의 경우 그 자체가 악성 스크립트, 해킹 프로그램의 배포처로 변질되기 쉽다. 최근 발생한 某사의 미니홈피의 개인 접속 정보 해킹 사례를 보면, 이와 같은 위협이 멀리 있지 않음을 알 수 있다.
블로그를 통한 위협의 형태는 유용한 자료를 위장해 포스팅에 첨부된 해킹 프로그램이나 악성코드와 게시판의 HTML 인젝션 취약점을 이용해 블로그 접속시 악성코드를 자동으로 배포하도록 하는 형태가 일반적이다.
웹 보안 서비스인 사이트가드(SiteGuard)의 2009년 4월 통계에 따르면 악성 코드 또는 악성 스크립트가 발견된 주요 포탈의 블로그 수가 약 6,000개에 이르며, 소프트웨어 키젠(keygen)이나 인기 드라마 파일을 가장한 첨부 형태가 많은 것으로 보고 되었다.
블로거가 의도하지 않은 위협도 존재!
현재까지 보고된 블로그를 통한 해킹은 다음과 같이 3가지 형태이며, 1), 2)는 블로그 운영자가 의도적인 경우지만 3)의 iframe 삽입 해킹은 의도와 무관하게 발생하는 경우이므로 가장 많은 사례를 보이고 있다.
1) 포스팅 첨부 기능을 이용한 해킹 프로그램 또는 악성 코드 배포
2) ActiveX 및 JavaScript를 통한 Exploit
3) 다단계 iframe 삽입을 통한 악성 코드 배포
특히, 3)의 경우는 검색 엔진이 포스팅이 삭제되어도 일정 기간 해당 내용을 캐쉬하고 있어 해당 블로그를 방문하여 포스팅을 보지 않더라도 피해를 입을 수 있다.
위와 같이 보안 위협이 존재한다고, 많은 정보를 제공하는 안전한 블로그가 더 많은 현실에서 어떻게 안전하게 웹을 사용할 수 있을까.
1) 첨부파일을 함부로 열지 말고, 실행파일 형태가 아닌 압축 파일 형태로 첨부
2) 게시판, 자료실 등의 쓰기 권한 제어를 통해 최소한의 권한을 부여
3) 포스팅에 HTML 이용을 최소화
4) 포스팅에 링크를 사용할 경우 유동적인 링크 사용 금지
5) 블로그 제공 업체의 보안 기능 제공 여부 확인
블로그 운영 및 방문시 위의 내용만 지키더라도 피해를 줄일 수 있으며, 더불어 보안 위젯 등의 설치와 웹 보안 관련 솔루션을 이용하는 것을 권장한다.
아무리 좋은 기술이 있어도 늘 조심하고 주의 하는 것만 못하므로 의심스럽거나 지나치게 현혹시키는 제목의 포스팅이나 파일 첨부는 의심해 보는 것이 최상이 아닌가 싶다.@
글 : 서비스개발팀 최은혁 팀장
위 글은 안랩닷컴
페이지에서도 제공되고 있습니다.
보안에 대한 더 많은 정보 안랩닷컴에서 찾으세요 :D
'AhnLab 칼럼' 카테고리의 다른 글
7.7대란, 그 시작과 끝 (0) | 2020.04.21 |
---|---|
[안철수 칼럼] ‘7.7 사이버 대란’이 주는 교훈 (0) | 2020.04.21 |
어느 불법 소프트웨어 다운로더의 고백 (0) | 2020.04.21 |
도대체 누가 악성코드를 만드는 거야? (0) | 2020.04.21 |
미국의 교통표지판 해킹 사건, 남의 일 아니다 (0) | 2020.04.21 |