티스토리 뷰


결혼 정보 업체 고객 정보 해킹


오늘 아침 출근하면서 지하철의 무가지에서 결혼정보 업체 해킹 관련 기사를 접하고,
놀란 마음에 인터넷 뉴스를 뒤져봤는데, 경향신문에서 보다 상세히 다루고 있군요.

ㄷ 사라면 듀오가 아닌가 싶은데, 듀오는 예전에도 SQL injection 을 이용해 고객 정보가 유출된 사례가 있어서, 이번 사태의 여파가?걱정이네요. 결혼 정보 업체는 그 특성 상 고객 정보가 매우 중요한 자산이기 때문에 2 차례나 유출되게 되면 아무래도 고객 이탈이나, 고객 유치 문제에 있어 한동안 어려움이 있지 않을까 생각됩니다. 아직 경쟁 업체로 DB가 넘어간 것은 아니기 때문에?그 부분의 경쟁력에 있어선 걱정할 필요가 없겠지만 말이죠.

기사 내용으로 볼 때 아마 NBSI 나 HDSI 에 당한게 아닌가 조심스럽게 추측할 수 있겠는데...
한가지 의문은 몇 년 전까지만 해도 해커스랩을 통해 관제 서비스를 받고, 주기적으로 취약점 점검을 받고 있었는데, 저런 문제가 발생했다는 게 의아하네요.

물론 요새 해커스랩이 사업을 접었기 때문에 해커스랩의 관제 서비스를 받는 건 아니겠지만, 분명 다른 관제 업체를 통해서 서비스를 받지 않았을까 싶은데...

혹시 듀오가 어느 업체를 통해?관제 서비스를 받는지 아시나요?


---
결혼정보업체는 해커들 ‘밥’

[경향신문 2006-08-22 19:15]

유명 결혼정보회사의 데이터베이스가 해킹당해 회원 57만명의 개인정보가 고스란히 유출됐다.

컴퓨터 전문가도 아닌 해킹범이 시중에서 어렵지 않게 구할 수 있는 프로그램을 이용해 접근했는데도, 정보가 대량으로 새나가 결혼정보회사들의 허술한 사이버 보안이 문제점으로 지적되고 있다.

서 울경찰청 사이버범죄수사대는 22일 지난 5월 결혼정보회사인 ㄷ사 서버에 무단으로 접근해 회원 57만명의 이름·주민번호·휴대폰 번호 등 개인정보를 빼낸 후, ㄷ사에 2억7천만원을 주지 않으면 해킹한 정보를 인터넷에 공개하겠다고 협박한 권모씨(38)를 공갈 등의 혐의로 구속했다.

사기 등 전과 7범인 권씨는 중학교 국어교사인 내연녀와 공모해 인터넷 검색을 통해 중국 인터넷 사이트에 있는 해킹프로그램을 구했다.

그는 이 프로그램을 이용해 ㄷ사 홈페이지에 접속, 별다른 어려움 없이 회원들의 개인정보를 빼냈다.

권씨는 이렇게 확보한 회원 중 한 명의 신상정보를 이용, 포털사이트에 전자우편 주소를 만든 후 ㄷ사 보안담당자에게 연락해 회원 정보 1명당 500원씩을 달라고 요구했다.

ㄷ사측은 회원 정보 누출 사실이 드러나면 영업상 피해를 볼 것을 우려해 권씨에게 3백만원을 보냈으나, 권씨가 지속적으로 거액의 돈을 요구해 결국 경찰에 피해사실을 신고했다.

경찰 관계자는 “회원관리를 통해 수익을 창출하는 결혼정보회사의 약점을 노린 범행”이라며 “온라인의 익명성을 노린 기업협박범죄가 우려되는 만큼 업체들의 철저한 보안망 마련이 필요하다”고 지적했다.

〈김준일기자〉

---

# by 헐랭이 | 2006-08-23 09:25 | 보안 정보 | 트랙백 | 덧글(8)





트랙백 주소 : http://swbae.egloos.com/tb/1397452
내 이글루에 이 글과 관련된 글 쓰기 (트랙백 보내기) [도움말]

Commented by peterpan at 2006-08-23 13:12 # x




듀오임은 확실 하구요
HDSI로 당한걸로 확인됐습니다. 듀오 보안 책임자가 델파이 포럼 운영자인걸로 알고있습니다. 관제 회사는 파악이 되지 않고있습니다.
http://www.borlandforum.com/impboard/impboard.dll?action=read&db=free&no=12054

Commented by 광개토대마왕 at 2006-08-23 13:25 # x




관제는 인포섹 인것 같습니다.


Commented by 이국현 at 2006-08-23 13:49 # x




국내에서 SQL Injection을 관제로 탐지 가능한곳이 있을까요? 완벽한 관제가 가능한 ESM도 없을것 같구요. 웹방화벽이 있다면, 가능할 수도 있긴 하겠지만, 아직 보급화 되지 않았으니까요.


Commented by 헐랭이 at 2006-08-23 13:53 #




peterpan 님 링크를 따라가 보았는데, 정말 황당한 사건이군요. 그런데... "적어도 저희 팀에서는 SQL 인젝션 공격 방법과 HDSI툴에 대해서는 거의 1년 전부터 알고 있었고 대비를 해왔습니다." 라는 말은 공격툴이 HDSI가 아닐 수 있다는 뜻인데... 해커는 아마 JavaScript 나 플래쉬를 통해 실제 IP가 드러난게 아닌가 싶구요.


Commented by 헐랭이 at 2006-08-23 13:57 #




이국현// 관제 업체 장비로 SQL injection 을 100% 는 아니지만 어느 정도는 탐지가 가능할 것 같은데요. NBSI나 HDSI는 거의 100% 가능할 것 같구요. 물론 관제업체의 열악한 근무 여건에서 그런걸 연구할 시간이나 자체 룰셋 추가할 여건이 안되는 점은 저도 알고 있습니다만...


Commented by peterpan at 2006-08-23 14:36 # x




프록시 대응방안으로 자바스크립트 또는 플레시, 멀티미디어 컨텐츠가 사용되는건 사실이지만 공격자가 과연 그 부분까지 염두해두었는지 의심스럽습니다.
추가로 HDSI문제를 파악한 것과 대응을 한것은 분명히 다른 문제가 아닐까 싶은데요.
제 소견으로는 HDSI로 추측됩니다.

Commented by somma at 2006-08-23 14:39 #




델파이 포럼 운영자님은 델파이 세미나때에도 몇번 봤던 분인데...
언론이나 포털등에서 기사 제목을 너무 사람들 눈에 띄게(?) 만드는 것도 문제인거 같네요.. 관제회사에도 피해가 좀 심하겠네요.. 이미지 손상도 있을 것이고...

Commented by 코카스 at 2006-08-23 16:46 # x




잘 알고 대비를 했음에도 불구하고 뚫렸다는 것도 시사하는 바가 크네요.




출처: http://swbae.egloos.com/1397452