MIT는 해킹의 출발점이다. 1950년대로 돌아가 MIT 철도 클럽은 오늘날 해킹 기술의 시작점이다.[] 뿐이랴, 유닉스, 인터넷, 오픈 소스 소프트웨어 등 여러 IT 기술과 기발하고 유쾌한 생각마저 해커들의 아이디어는 상상초월이다. MIT에서는 해킹의 개념이 우리가 알고 있는 것과는 살짝 다르다. MIT의 해킹은 창조적이고 기발하며 유쾌한 장난 같은 느낌이다. 좀 더 구체적으로 그들은 이야기하자면 밤에 은밀하게 움직이며 캠퍼스 내에서 기발하게 장난을 친다. 그들의 해킹은 캠퍼스 밖에서도 이어지니 그것이 MIT와 캘텍의 해킹전쟁이다. 국내 역시 이와 비슷한 해킹 전쟁이 있었다. 그것은 국내 MIT와 칼텍, KAIST와 포항공대의 해킹전쟁이다.
웹을 이용한 정보 공유가 갈수록 높아지고 일상생활에서 웹이 많은 부분을 차지하면서 웹을 이용하는 취약한 시스템을 감염시키기 좋은 환경이 되어가고 있다. 특히나, 이제는 악성코드를 다운로드를 하거나 업데이트를 하던 시절은 지나갔다. 이제는 사용자가 웹 페이지에 방문하기만 해도 악성코드가 컴퓨터에 설치될 수 있다. 드라이브-바이 다운로드(drive-by download)는 악성코드가 컴퓨터 또는 모바일 장치에 의도하지 않게 다운로드 되는 것을 말한다. 드라이브-바이 다운로드는 일반적으로 취약한 브라우저나 앱 또는 운영체제를 이용하여 사용자 컴퓨터에 다운로드 된다. 다운로드 되는 초기 스크립트 코드는 매우 작기 때문에 컴퓨터가 눈치 못 챌 수도 있으며 초기 스크립트 코드가 컴퓨터에 다운로드 되면 나머지 스크립트 코드를 사용자 시스템에 불러온다. 웹 페이지에는 여러 유형의 악성 코드가 포함되어 있으며 그 중 하나가 사용자 시스템에 있는 취약점에 들어 맞기만을 기대하며 취약한 사용자를 기다리고 있다. 이러한 다운로드는 전혀 의심할 생각이 들지도 않는 정상적인 웹 사이트에 존재할 수 있으며 사이트에서 흥미로운 것을 보도록 안내하는 이메일, 문자 또는 소셜 미디어 게시물 링크에 추가되어 있을 수 있다. 드라이브-바이 다운로드로 설치되는 악성코드는 사용자가 웹 페이지를 열어 만화를 보거나 콘텐츠를 보는 아주 잠깐 사이에 다운로드가 되고 설치되므로 사용자는 사실상 아무것도 느끼지 못한다. 구글은 자신들의 검색 시스템을 이용하여 악성 또는 의심스러운 동작이 있는 웹 주소를 추적하고 크롤러를 사용하여 웹을 돌아다니며 드라이브-바이 다운로드에 대해 연구했다.
일상생활에서 인터넷에 의존도가 높아지면서 인터넷을 이용한 악의적인 활동이 활발하게 이루어지고 있다. 실제로 지난 몇 년 동안 인터넷 서비스는 여러 차례 공격으로 인해 큰 혼란을 겪었으며 네트워크는 지속적인 악의적인 활동으로 곤욕을 치르고 있다. 특히나 피싱이나 스팸 등 금전적 이득이 뚜렷한 목적을 가진 악의적인 행동은 상대방의 돈을 어떻게 뜯어먹느냐라는 전술적인 공격방법은 변화를 넘어 진화하고 있다. 그 중에서도 가장 인기 있는 방법은 웹 서비스를 기반으로 한 악성코드 배포로 물 만난 고기마냥 활개를 치고 있을 정도다. 옛날에는 사용자가 직접 악성코드를 다운로드하거나 업데이트를 하는 Push-based 기반의 공격이었다면 최근에는 Pull-based 기반의 감염으로 사용자들을 불러모으는 형식의 감염 방법이 떠오르고 있다. 이에 따라 구글은 자신들의 검색 엔진을 이용하여 악의적인 URL을 통해 사용자에 의사 없이 다운로드 되고 설치되는 드라이브-바이 다운로드에 대해 연구했다. 더불어, 사용자가 악의적인 사이트에 방문하였을 때 시스템에 어떠한 영향이 있고 구글이 어떻게 데이터를 수집하였는지 또한, 악의적인 사이트를 통해 어떻게 감염되는지에 대해 이야기 해보려 한다.
미국에는 국가 안보국 (National Security Agency, NSA)뿐만 아니라 미국 중앙 정보국(Central Intelligence Agency, CIA)도 존재한다. CIA는 미국 대통령 직속의 국가정보기관으로 주요 임무는 안보 정책 정보를 제공하고 정보담당 각 기관의 조정을 한다. 또한, 정보활동 수행, 특수정보 수집 등 특수공작도 함께하는 것으로 알려졌다. 최근에는 물 먹는 세금도둑으로 취급을 당하고 있지만 그럼에도 무시할 수 없는 것이 그들이 전에 했던 일이 대단했던지라 그에 대한 명성과 블랙사이트와 같은 좋지 않은 소문, 그리고 전 세계적으로 퍼져 있는 그들의 공간은 그들을 무시할 수 없는 대상으로 만든다.
보안 공부를 하려고 하면 무엇을 해야 할지 막막한 생각부터 든다. 요즘 유행한다는 디바이스 해킹을 한다고 해도 어디서부터 무엇을 어떻게 해야 할지, 어떤 제품이나 프로그램에서 버그를 찾아야 할지 총체적 난국이다. 가장 난감한 것은 직접 해볼 곳이 없다는 것이다. 물론, 알아서 잘하는 사람은 잘 찾아서 하겠지만 오늘은 공부를 시작하는 이들에게 도움이 될 만한 것을 소개해볼까 한다. 막상 공부를 시작하면 책으로만 보는 이론 지식이 제대로 발휘될 리가 없다. 합법적으로 웹 해킹해볼 수 있는 공간, Webgoat다.
개인 이메일과 비즈니스 이메일은 다르다. 사생활과 기업 환경은 분명하게 다르고 사용방법도 의미도 매우 다르다. 이러한 차이는 사실 기껏해야 혼동을 줄 수 있는 문제지만 최악은 한 기업에 큰 문제를 만들어낼 수 있다. 오늘은 개인 이메일과 비즈니스 이메일의 차이점과 비즈니스에서 개인 이메일을 사용할 때 초래하는 위험에 대해 이야기해볼까 한다.
이메일(E-Mail)은 비즈니스에서 자주 사용되는 통신방법이다. 비즈니스뿐만 아니라 개인적인 일상생활에서도 많이 쓰이기 때문에 이메일은 해킹의 시발점이 될 가능성도 크다. 이에 대해 예시를 하나 들자면 미국 동부에 있는 인디애나주(Indiana)의 주지사이며 미국 부통령인 마이크 펜스(Mike Pence)는 개인 이메일을 사용하여 비즈니스를 수행했었다. 하지만 누군가 피싱 공격을 통해 그의 이메일을 해킹했고 메일 내용 상당수가 외부로 유출되었다. 이 사건은 힐러리 클린턴이 내세우던 개인 이메일 사용 캠페인에 상당히 신랄한 디스를 내보인 사건이 아니었나 생각된다. 사실 이 이야기의 가장 중요한 점은 힐러리 디스도 아닌 인디애나 포리스 스타가 처음 보도한 바와 같이 고위 공무원의 상당히 떨어지는 보안 의식이다. 인디애나주에서 밝힌 보고서를 보면 마이크 펜스 메일, AOL 메일 수신함에는 테러 용의자를 체포하는 내용 등 민감한 자료가 많았었다고 얘기했다.
어렸을 적 과학 상상 그리기를 해봤는가. 초등학교 시절 해저도시를 그리거나 상공을 떠다니는 도시를 그리곤 했다. 여러 기계와 그 기계 안에는 사람들이 타고 다니고 누군가 기기를 조작하기만 하면 무언가 뚝딱 해결되었다. 시간이 많이 지나고 며칠 전 뉴스 기사를 보니 어렸을 적 상상이 현실로 다가오고 있다는 것이 피부로 느껴졌다. 미국의 국방부, 펜타곤은 수준 높은 위협을 탐지하고 여러 위험으로부터 군인과 그들의 가족들을 보호하기 위해 모든 기지 지역에 네트워크 스마트 기능을 적용하여 총체적으로 관리하기로 했다.
오늘 날 우리는 수 많은 악성코드가 존재하는 것을 보아왔다. 웹 서버를 공격하는 봇넷, 파일을 훔치는 랜섬웨어 등 여러 악성코드는 백신의 탐지와 분석가의 분석으로부터 숨어있기를 원한다. 그래서인지 최근 악성코드는 은닉 부분에서도 여러 기술을 사용하여 이러한 목표를 달성하려 한다. 악성코드 탐지와 분석에서 벗어나기 위해 모호한 파일 이름을 사용하거나 파일 속성을 수정하고 합법적인 프로그램으로 위장하기도 한다. 악성코드가 조금 더 진화하면 실행중인 프로세스와 네트워크에 연결하여 MBAM을 찾아 자신을 삭제하지 못하게 하기도 한다. 어떠한 방법을 하더라도 악성코드의 탐지와 분석을 방해하는 것은 진화하는 공격 기술의 발전처럼 끝이 없이 무궁무진하다.