[해킹보안] 창과 방패 끝없는 전쟁

 ■ 인사혁신처 해킹? 관리소홀? 행시 합격자 명단 공개 파장

 

 

 

유출 원인 분석 

1)관리소홀: 웹 어플리케이션 취약점 중 접근제어 취약점으로 보인다. 홈페이지 소스보기 또는 구글 검색을 

통해서 노출된 URL을 통해서 비인가자(일반인, 해커 등)가 자유롭게 URL에 접근했을 가능성이 있다고 판단된다.

  

2)해킹 

아직까지 별 다른 해킹에 대한 정황이 밝혀지지 않는 것으로 봤을 때, 서버 로그, 방화벽 로그 등 기타 

솔루션에 대한 관리가 잘 이루어 지지 않을 것 같다는 생각이 든다. 이 부분도 관리소홀에 해당(CERT 근무 시절 로그가 없어서 침해사고분석 

을 더 진행하지 못하고 아쉽게 끝내야 했던 아픈(?) 기억이 있다.)

  

3)내부유출 

내부유출 같은 경우도 내부 직원에 의해 명단이 유출되었다면, 해당 PC, NAC 등 보안 솔루션 로그를 통해 분석할 수 있다. 

개인적인 생각으로 가능성이 희박해 보인다.

 

 

향후 대응 방안 

1) 보안교육 

매스컴이든 교육기관이든 누누이 강조하는 것 같다.  하지만, 보안사고가 나면 매번 나오는 인재에 의한 사고들...ㅋㅋㅋ 

정말 너무하다고 생각하지 않은가? 개인적인 생각으로는 군댓 말로 '빠져서' 그런 것 같다. 기업의 사장 및 임.직원이하 청소부 아찌.아줌마들 

까지 모두 보안 교육을 받아야 한다고 생각한다. 보안사고는 그 누구에게서도 일어날 수 있으니 말이다. 

 

2) 징계절차 

보안사고에 대한 징계 절차가 아주 미흡하다고 본다. 이것 쯤이야 라고 생각하지만, 안일한 생각들이 국가안보 및 기업을 망하게 할 수도 있다. 

전 세계가 해킹으로 인해 몸살을 앓고 있는 실정이다. 우리나라도 예외는 아니지만, 담당자들의 보안 의식 부재를 뿌리 뽑고, 원칙을 벗어난 이탈 행위를  한다면 

강한 징계를 줘서 이런 인재에 대한 보안 사고를 철저히 막아야 한다. 정말 이런 기사는 다시는 안 봤으면 하는 바램이다.  

 

 

최종 결론 (합격자 명단 공개한 대학원생의 자수로 사건 마무리) 

. 과거 사이트 업로드할 당시 full url을 저장해 놨다가 파라미터 및 파라미터 값을 변경하면서 

합격자 명단이 있는 파일에 접근(관리소홀: 접근제어 취약점)하여 파일 유출(해킹)

 

결론적으로 봤을 때, 파라미터 변조 취약점을 통해서 비인가자가 접근할 수 없는 url에 접근하여 합격자 명단 파일을 내려받은 것으로 판단.

 

 

 

[출처]

http://www.boannews.com/media/view.asp?idx=51972&skind=O 

[최종]합격자 명단 유출한 대학원생 자수

http://www.boannews.com/media/view.asp?idx=51997&skind=O 

접근제어 취약점

http://bbhyuk.tistory.com/90 

파라미터 변조 취약점

http://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=21624 

소스보기 노출 취약 사례

http://www.technote.co.kr/php/technote1/board.php?board=memberqna&command=body&no=12626