해킹
행위를 하는 것을 말한다.
목차
개요
해킹의 어원은 1950년대 말 미국 매사추세츠공과대학교(MIT) 동아리 모임에서 처음 사용되었던 해크(HACK)에서 유래됐다. 해크는 '작업 과정 그 자체에서 느껴지는 순수한 즐거움'이라는 의미다. 그러나 순수하게 작업 과정 자체의 즐거움에 탐닉하는 컴퓨터 전문가들의 행위로 시작된 해킹은 컴퓨터가 일반화되면서 점차 나쁜 의미로 변질되었다. 즉, 다른 사람의 컴퓨터에 침입하여 정보를 빼내서 이익을 취하거나 파일을 없애버리거나 전산망을 마비시키는 악의적 행위가 빈발하게 된 것이다. 이런 파괴적 행위를 하는 자들을 크래커(cracker)라고 하여 해커와 구별하기도 한다. 그러나 일반적으로 해커와 크래커는 구별되어 쓰이지 않고 범죄 행위를 하는 자의 의미로 쓰인다.
역사
해킹이라는 단어가 1950년대 말 미국 공과대학에서 생긴 후 몇몇 학생들은 교내 컴퓨터 시스템에 관심을 기울이기 시작하며 밤낮으로 컴퓨터에 매달리기 시작했다. 이러한 관심이 1970년대에 들어서는 전화와 모뎀을 이용한 조작으로 이어지게 됐다. 1980년대 초에는 IBM에서 퍼스널 컴퓨터를 개발하고 개인용 컴퓨터가 가정과 학교 사무실에 본격적으로 보급되면서 초기 전화 조작 형태에서 컴퓨터 해킹으로 이어지게 되었다. 1988년 모르스 웜 사건이 대표적이다. 국가안보위원회 핵심 과학자의 아들인 코넬대학교 대학원생 로버트 모리스는 ARPA 넷을 통해 자기 복제 웜을 구동시켜 네트워크로 연결된 6,000여 대의 컴퓨터를 감염시켜 정부 및 대학교 시스템을 마비시켰다. 이를 계기로 미국 국방성은 1988년 11월 카네기멜론 대학교에 컴퓨터 비상 대응팀을 설립하게 되었고, 1990년대 후반부터 인터넷이 대중화되면서 해킹기술 또한 급속도로 발전하기 시작했다.[1]
종류
스푸핑
스푸핑(spoofing)은 '속이다'라는 뜻으로 MAC 주소(Media Access Control Address), IP 주소(인터넷 규약 주소, Internet Protocol Address), 포트 등을 포함하는 네트워크 통신과 관련된 모든 것을 대상으로 한다. 중간자 공격(man in the middle attack, MITM) 기법이며 각 단계에서 다양한 방식으로 정보를 탈취한다.
- 에이알피 스푸핑(주소 결정 프로토콜 스푸핑, Address Resolution Protocol Spoofing) : 에이알피(주소 결정 프로토콜, Address Resolution Protocol, ARP)는 IP 주소와 MAC 주소 또는 IP 주소와 이더넷을 연결하는 프로토콜이다. 이 단계를 공격하는 중간자 공격(man in the middle attack, MITM) 기법 중 하나이다. 공격자가 자신을 게이트웨이라고 속이고 피해자가 데이터 전송을 하는 동안 공격자에게 모든 정보가 노출되게 된다.
- 아이피 스푸핑(인터넷 규약, Internet Protocol, IP) : TCP/IP(Transmission Control Protocol/Internet Protocol) 프로토콜의 설계상의 결함을 이용하는 공격이다. 공격하려는 호스트와 특정아이피(Internet Protocol)에서만 접속할 수 있는 클라이언트에 공격용 호스트에서 클라이언트에 DoS(Deny of Service) 공격을 하여 공격하려는 호스트와의 연결을 끊고, 공격하려는 호스트가 SYN(synchronize sequence numbers)/ACK(acknowledgment)를 클라이언트에게 보낼 때 공격자가 해당 IP 주소를 확보하여 서버에 실제 클라이언트처럼 패스워드 없이 접속하는 기법이다.
- 디엔에스 스푸핑(Domain Name System, DNS) : DNS 서버로 전달되는 과정을 공격하여 IP 주소를 변조하거나 DNS 서버를 장악하여 공격자가 원하는 주소로 접속하게 한다.
그 외
- 에스큐엘 인젝션(SQL injection; Structured Query Language injection) : 에스큐엘 인젝션은 코드 인젝션의 한 기법으로 클라이언트의 입력값을 조작하여 서버의 데이터베이스를 공격할 수 있는 공격 방식을 말한다. 주로 사용자가 입력한 데이터를 제대로 필터링, 이스 케이 핑하지 못한 경우 발생한다.
- 스니핑(Sniffing) : 네트워크상에 전송되는 패킷과 정보를 엿보는 기법이다. IP 필터링과 MAC 주소 필터링을 수행하지 않고, 랜카드로 들어오는 모든 패킷을 읽는다.
- 무선 네트워크 공격 : AP 취약점을 이용하여 관리자 권한을 획득한다. AP를 통해 내부망에 접근하고 네트워크 접속 시 인증과정과 전송 데이터의 비암호화 등을 이용한 기법이다.
- 백도어(Backdoor) : 정상적인 인증 절차를 거치지 않고, 응용프로그램 및 시스템에 접근할 수 있도록 만든 프로그램이다. 시스템의 취약점을 이용하거나, 정상적인 파일에 악성코드를 삽입하여 공격하는 기법이다.
- 포맷스트링 공격(Format String Attack) : 문자열의 출력 포맷을 애매하게 설정할 때의 취약점을 포착하여, 메모리의 RET 위치에 악성코드 주소를 입력하여 공격하는 기법[2]
- 지능형 지속 공격(Advanced Persistent Threat, APT) : 지속적이고 지능적인 해킹 공격의 통칭이다. 최근 APT라는 개념은, 지능적으로 이메일을 이용해 악성코드 등을 심거나 강제로 암호화시켜 데이터를 날리거나 메일 내용을 통해 심리적 허점을 파고드는 형태로 초점이 맞춰져 가는 추세이다.
- 사이트 간 요청 위조(Cross-site requset forgery, CSRF) : 웹 애플리케이션 취약점 중 하나로 사용자가 자신의 의지와 무관하게 공격자가 의도한 행동을 하여 특정 웹페이지를 보안에 취약하게 한다거나 수정, 삭제 등의 작업을 하게 만드는 공격 방법을 뜻한다.
- 사이트 간 스크립팅(XSS; Cross-Site Scripting) : 웹상에서 가장 기초적인 취약점 공격 방법의 하나로, 악의적인 사용자가 공격하려는 사이트에 스크립트를 넣는 기법이다. 공격에 성공하면 사이트에 접속한 사용자는 삽입된 코드를 실행하여, 보통 의도치 않은 행동을 수행시키거나 쿠키나 세션 토큰 등의 민감한 정보를 탈취한다.
- 누킹(Nucking) : 특정 아이피에 대량의 패킷을 보내 인터넷 접속을 끊는 크래킹의 일종. 일부 온라인 게임 유저들은 본인이 방장이 되기 위해서, 혹은 맘에 안 드는 유저를 퇴장시키기 위해서 사용한다고 한다.
- 버퍼 오버플로(Buffer Overflow) : 버그의 일종 또는 이를 이용한 공격 방법이다. 프로그램이 실행될 때 입력받는 값이 버퍼를 가득 채우다 못해 넘쳐흘러 버퍼 이후의 공간을 침범하는 현상을 뜻한다.
- 부채널 공격 : 암호 알고리즘을 대상으로 한 물리적 공격 기법을 뜻한다. 이 기법은 먼저 하드웨어로의 매우 근접한 접근이 필요하고, 대상 컴퓨터를 매우 정확히 알고 있어야 한다는 맹점 때문에 실용성이 떨어진다. 그러나 암호 기능을 포함하는 모듈을 제조하여 유통하기 위해서는 엄격한 인증 절차를 거치는데 비침습적 공격에 대한 평가가 비중 있게 다뤄진다. 비침습적 공격은 부채널 공격을 포함하는 용어로 향후 IoT 기반 산업이 성장할 때, 부채널 공격에 대한 위협이 증가할 것으로 내다보고 있다.
- 디도스(DDoS) 공격 : 분산 서비스 거부 공격(Distributed Denial of Service attack)을 뜻하는 것으로, 기존의 도스(DoS; Denial of Service) 공격, 즉 서비스 거부 공격에서 한 단계 업그레이드된 것이다. 인터넷상에서 웹 사이트를 공격하는 방법의 하나로 사이버 테러의 대표적 경우다.
- 브루트 포스(Brute Force) : 브루트 포스는 무차별 대입 공격이라고도 하는데 조합 가능한 모든 문자열을 하나씩 대입해 보는 방식으로 문제를 푸는 것인데, 얼핏 단순하다고 생각할 수 있지만, 항상 정확도가 100%를 보장한다는 점에서, 자원만 충분하다면 가장 무서운 방법이다.
- 사전 공격(Dictionary Attack): 암호화되어 저장된 패스워드를 알아내기 위한 공격 방법 중 하나로 보통 널리 사용되는 날짜, 전화번호 등과 같은 패턴들을 사전(dictionary) 형태로 만들고 이들을 조합하는 방식으로 공격한다.
- 사회공학 : 사회공학이란 보안 학적 측면에서 기술적인 방법이 아닌 사람들 간의 기본적인 신뢰를 기반으로 사람을 속여 비밀정보를 획득하는 기법이다. 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨트리기 위한 비기술적 침입 수단이다.
- 쉘 쇼크(shell shock) : 유닉스류 운영체제에서 터미널로 사용하는 배쉬 쉘(Bash shell)에 존재하는 보안 버그이다. 다양한 쉘 쇼크가 발견되었지만, 보통은 환경변수를 이용하여 공격한다. http의 헤더를 변조, 서버에 직접 명령어를 내리는 해킹 방법은 실제로 사용되고 있다.
분류
해킹 기법 및 수준 분류
해킹 기법 수준 분류는 총 7개의 레벨로 분류된다. 다음과 같은 기준을 바탕으로 해킹 기법에 대한 수준을 분류한다.
- 해킹 기법의 수준은 어느 레벨의 해커가 사용할 수 있는 가에 따라 결정
- 프로그램을 이용하여 높은 수준의 해킹 기법을 사용하는 경우는 해당 프로그램에 적용된 해킹 기법의 수준을 이용하여 수준 분류
시스템 및 서비스 설정 취약점
이 분류에는 시스템 및 시스템에서 제공하는 각종 서비스의 설정과 관련된 취약점을 이용한 해킹 기법이 포함된다. 시스템 및 서비스 설정 문제를 이용한 해킹은 수준이 높지 않은 경우가 대부분이고 일반적인 시스템 보안 취약점 분석도구를 이용하여 발견할수 있다. 또한 해킹을 위해 특별한 해킹 수행코드가 필요 없는 경우가 대부분이다.
- 레벨 3 : 파일 시스템의 쓰기 권한 취약점 이용, suid 프로그램 관리상의 문제를 이용, 환경 변수 이용
- 레벨 4 : r-series 프로그램의 설정 문제, ftp, nfs/nis, dns, 센드메일(sendmail), http 서버 설정 문제, 엑스윈도우(X Window) 설정 및 인증 문제, 기타 데몬의 권한 설정 및 쉘 수행 가능 여부, 패스워드 크래킹
프로그램 상의 취약점
프로그램 취약점에는 프로그래밍 자체의 보안 오류와 동작 중의 보안 오류로 인하여 발생하는 취약점들이 있다. 프로그램은 완벽하게 만들 수 없으므로 프로그램 자체의 취약점은 지속적으로 점검하여패치를 하거나 업그레이드하여 사용한다. 동작 중에 발생하는 보안오류는 경우 프로그램 단독으로 문제가 일어날 수도 있지만 여러 프로그램이 동시에 수행될 경우에 문제가 발생하는 경우도 있다. 프로그램 동작 상의 오류로 인한 문제는 특정 프로그램에 대한 문제로 권고문의 형태로 알려지고 패치가 가능하게 된다.
- 레벨 3 : CGI/자바 스크립트 취약점, ASP(Active Server Page), PHP(Hypertext Preprocessor) 스크립트 취약점
- 레벨 4 : 버퍼 오버플로 공격, 힙 오버플로 공격, 레이스 컨디션(Race Condition)
- 레벨 5 : Win 32 버퍼 오버플로, 포맷 스트링 공격, 오메가(OMEGA) 프로젝트, 프레임 포인터(Frame Pointer) 오버플로 공격
- 레벨 6 : 프로그램 설계 상의 보안 문제, 각종 보안 강화도구 회피, 동적 라이브러리 리다이렉션(Shared Library Redirection), 종료되지 않은 인접 메모리를 이용한 오버플로 해킹 기법, 보안 강화도구 회피 기법
프로토콜 취약점
프로토콜 취약점이란 TCP/IP 뿐만 아니라 각종 인터넷 프로토콜의 설계상의 취약점을 말한다. 프로토콜의 취약점을 이용하는 경우 해커는 각종 프로토콜 자체를 이해하고 있어야 한다. 따라서 다른 해킹 기법보다 높은 수준이 된다. 일반적으로 프로토콜 취약점을 이용한 해킹은 기 작성된 해킹 프로그램을 이용하는 경우가 대부분이다.
- 레벨 4 : 패킷 스니핑(Packet Sniffing), 커넥션 리셋(Connection Reset)(ICMP)
- 레벨 5 : 아이피 스푸핑(IP Spoofing)
- 레벨 6 : 세션 하이재킹(Session Hijacking), 패킷 리다이렌션(Packet Redirection)(ICMP), 라우팅 테이블(Routing Table) 변경, 에이알피(ARP) 를 이용한 맥 주소(MAC Address) 조작, 포트 리다이렉션(Port Redirection)
정보 수집
정보 수집이라는 것은 취약점 분석 도구 혹은 시스템 명령어 등을 이용하여 해킹하고자 하는 시스템에 대한 정보를 수집하는 행위를 말한다. 일반적으로 정보 수집에 활용되는 도구로는 각종 취약점 전체를 확인해 주는 취약점 분석 도구뿐만 아니라 단순히 특정 취약점이나 포트만을 검색하는 도구들도 존재한다.
- 레벨 2 : 단순 포트 스캔, 간단한 시스템 명령을 이용한 정보수집
- 레벨 3 : 복잡한 시스템 명령을 이용한 정보수집, 각종 서비스에서 제공하는 명령을 통한 정보 수집, 배너 그래빙(Banner Grabbing)
- 레벨 4 : 핑거 프린팅(Finger Printing), SNMP를 이용한 정보 수집
- 레벨 6 : 컴바인 스캔/디스트리뷰트 스캔/스텔스 스캔/디코이 스캔(Combined Scan/Distributed Scan/Stealth Scan/Decoy Scan), TCP/IP 스택을 이용한 스캔
서비스 거부 공격
가장 큰 문제가 되고 있는 해킹 기법 중의 하나가 서비스 거부 공격이다. 특히 분산 서비스 거부 공격의 경우에는 그 피해 정도가 매우 크기 때문에, 많은 보안 관련 업체들이 관심을 가지고 해결하려는 부분이다. 서비스 거부 공격이란 간단히 말해서 시스템이 정상적으로 동작하지 않도록 만드는 공격 기법으로 시스템의 관리자 권한을 얻기 위해 시도되는 일반적인 해킹과는 차이가 있다.
- 레벨 3 : 간단한 프로그래밍으로 수행할 수 있는 로컬 시스템 상에서의 서비스 거부 공격
- 레벨 4 : SYN 플러딩/핑 플러딩/메일스톰/자바 애플릿 어택/UDP 스톰(SYN Flooding/Ping Flooding, Mail Storm, Java Applet Attack/UDP Storm)
- 레벨 5 : 티어 드롭(Tear Drop), 일반 디도스(DDoS), 스머핑(Smurfing)
- 레벨 6 : 암호화된 디도스
악성코드
- 악성 코드에는 바이러스, 트로이잔, 백도어 등이 포함되고, 여러 해킹 기법이 포함되어 스스로 시스템을 해킹하고 자기복제를 실시하는 웜 역시 악성 코드에 포함된다.
- 레벨 3 : 인터넷 서비스를 이용한 루트 권한의 쉘 바인드(shell bind), 파일 및 부트 바이러스
- 레벨 4 : 단순한 백도어 프로그램과 암호화 바이러스
- 레벨 5 : 은폐형 바이러스, 매크로 바이러스와 원본과 동일한 크기와 생성 일시를 갖는 백도어
- 레벨 6 : Raw 소켓(Raw Socket)을 이용한 쉘 바인드, 에이전트형 백도어, 리설브 텔넷(Reverse telnet), ssh, 커널 레벨 백도어, 스텔스 백도어(Stealth Backdoor), 각종 웜, 다형성 바이러스
활용
어나니머스
이들은 '인터넷의 자유와 국민의 자유를 위해 싸운다"라고 말한다. "우리는 이름이 없다. 우리는 군단이다. 우리는 용서하지 않는다. 우리는 잊지 않는다. 우리를 맞이해라"는 어나니머스가 사용하는 표어이다. 이 때문에 어나니머스는 정치적, 사회적 목적을 달성하기 위해 해킹 공격을 펼치는 [[[핵티비즘]](hacktivism) 단체로 분류된다.
- 프로젝트 '채놀로지' : 2008년 어나니머스가 종교집단 사이언톨로지에 대항해 일으킨 해킹 프로젝트다. 할리우드 배우 톰 크루즈의 선교 동영상을 유튜브에 유출했으며 웹사이트에 디도스 공격을 퍼부었다. 이는 전 세계적으로 인지도를 얻는 계기가 되었다.
- 위키 리스트 지지 선언 : 어나니머스는 마스터카드와 비자, 페이팔이 위키리크스(Wikileaks) 기부를 막자 디도스 공격을 가해 사이트를 8시간 이상 마비시켰다. 당시 어나니머스는 미국 외교 기밀문서를 폭로한 위키리크스에 대한 지지 의사를 밝혔었다. 어나니머스가 페이팔에 끼친 피해는 550만 달러(약 64억 4800만 원)로 추산된다.
- 소니 해킹 : 2011년 소니 해킹은 소니가 플레이스테이션 3(PS3)를 탈옥시킨 해커 지오핫(본명 조지 호츠)에 소송을 건 사건에서 시작했다. 당시 지오핫은 PS3의 펌웨어를 해킹해 해적판 게임을 플레이할 수 있게 만들었고, 소니는 권한 침해 및 기기 변경 등의 이유로 지오핫을 고소했다. 이후 어나니머스는 소니가 "단순히 정보를 공유하려 한 고객을 희생시키고 사법권을 남용했다"며 소니에 분노를 표했고 플레이스테이션 네트워크(PSN)는 어나니머스가 경고장을 보낸 지 두 시간 만에 마비됐다. 또한 어나니머스의 분파인 룰즈섹(LulzSec)은 소니 이용자 100만명 의 개인정보를 유출했다. 룰즈섹은 소니와 함께 자신들을 추적한 미국 연방수사국(FBI) 웹사이트를 해킹해 180명의 신상 정보를 훔치기도 했다.
- 멕시코 최대 갱 조직 공격 : 멕시코 최대 갱 조직은 로스 제타스(Los Zetas)는 잔인하기로 악명 높다. 로스 제타스는 2011년 10월 한 바(Bar)에서 경쟁 조직 일원들을 납치했는데, 일원 가운데에는 어나니머스 단원이 있었다. 어나니머스는 단원을 석방하지 않으면 로스 제타스 조직원 명단과 조직과 연관된 공무원의 신상 정보를 퍼뜨리겠다고 경고했으나, 로스 제타스가 반응이 없자, 어나니머스는 로스 제타스 간부에게 팩스로 조직원들의 집회 장소와 관련 정치인들의 명단을 보냈다. 팩스를 받은 로스 제타스는 어나니머스 단원을 석방했다.
- 월가 점령 시위 지지 : 어나니머스는 2011년 10월 6일 월가 점령 시위대를 지지한다고 밝히며 10일 뉴욕 증권거래소(NYSE)를 공격하겠다고 밝혔다. 어나니머스는 "월가 대형 은행의 만행과 잘못된 정치 시스템이 경제적 불평등을 낳았다"라고 말했다. 실제로 10일 NYSE 웹사이트는 오후 3시 35분에서 3시 37분 사이에, 또 5시 30분부터 5시 55분 사이에 일시적으로 마비됐으나 거래소 측은 "해당 시간대를 점검했지만, 해킹 흔적은 발견하지 못했다"라고 발표했다.
- 파일공유 사이트 폐쇄에 정부 기관 보복 해킹 : 2012년 1월 어나니머스는 미국 정부가 파일공유 사이트인 메가업로드를 폐쇄하자 미국 법무부와 저작권 관련 기관 사이트에 디도스 공격을 가하여 영화산업협회(MPAA), 음반산업협회(RIAA), 중앙정보국(CIA), 연방수사국(FBI)을 공격해 서버를 다운시켰다.
- 북한 공격 : 어나니머스는 한국 전쟁 63주기인 6월 25일을 기해 북한 사이트를 해킹했다. 대남선전매체인 '우리 민족끼리'를 비롯해, 고려항공, 노동신문, 조선중앙통신 사이트 등을 마비시켰다.
- 샤를리 에브도 테러 사건 : 2015년 1월 IS가 프랑스 풍자 주간지 샤를리 에브도에 테러를 가하자 어나니머스는 IS와 관련된 페이스북과 트위터 3만여 개를 해킹해 폐쇄했다. [4]
암호화폐 해킹
근래 암호화폐 가격이 상승하며 이를 노린 해킹 사건이 잦아지고 있다. 해킹 유형으로는 워터링홀을 이용한 침투, 스피어피싱 활용 암호화폐 거래소 개인정보 탈취·악용, 공급망 공격 등이 있다.
- 워터링홀을 이용한 침투 : 워터링홀은 주로 암호화폐 거래소에 근무하는 직원이 암호화폐 커뮤니티 게시글에 심어진 공격 코드로 인해 피해를 보는 방식이다. 해커들은 공격 코드로 암호화폐 거래소 내부 시스템을 감염시켜 지갑 서버를 해킹해 암호화폐를 탈취한다.
- 스피어 피싱 : 스피어 피싱은 피싱 e-메일을 활용해 암호화폐 거래소 직원의 PC에 악성코드를 심어 거래소 직원이 악성코드에 첨부된 첨부파일을 내려받게 되면 PC에 악성코드가 심어지고 관리자 계정이나 지갑 파일을 탈취하는 방식이다.
- 암호화폐 거래소 개인정보 탈취·악용 : 암호화폐 거래소 개인정보 탈취·악용은 거래소 관리자 전용 페이지를 해킹하는 방식이다. 관리자는 거래소 홈페이지에 회원 정보를 관리하는 서버를 따로 만들어 둘 때가 많은데 정작 관리자 페이지는 허술하기 때문에 이를 노리고 관리자 페이지를 해킹해 회원 정보를 탈취하고 거래소를 사칭, 암호화폐 이용자들에게 암호화폐 송금을 유도하는 악성 e-메일을 보내는 방식이다.
- 공급망 공격 : 공급망 공격은 제품 업데이트 서버 설정 파일을 변조해 배포 서버를 장악하는 방법이다. 암호화폐 거래소가 주기적으로 업데이트할 때 해커가 서버의 설정 파일을 해킹해 서버를 장악해 암호화폐를 탈취하는 방식이다.[5]
- 51% 공격 :51% 공격이란 블록체인의 전체 노드 중 50%를 초과하는 해시 연산력을 확보한 뒤, 거래 정보를 조작함으로써 이익을 얻으려는 해킹 공격을 말한다. 즉, 51% 공격이란 악의적인 공격자가 전체 네트워크의 50%를 초과하는 막강한 해시 연산 능력을 보유하고, 다른 정직한 노드들보다 더 빠른 속도로 신규 블록을 생성하여 네트워크에 전파함으로써, 다른 노드들이 정상적인 데이터가 아니라 위변조 된 데이터가 포함된 블록체인을 채택하도록 만드는 해킹 공격이다.
대안
암호화폐가 급락하게 된 원인 중 하나는 비트코인 전자지갑이 해킹당했기 때문이다. 이에 따라 암호화폐의 안정성에 대한 의구심이 커져 투자심리를 위축시킨 것으로 보인다. 그렇기 때문에 암호화폐의 보안 강화는 필수적이 됐는데 이에 물리적으로 암호 화폐를 따로 보관할 수 있는 전용 전자지갑에 대한 관심이 커지고 있다. 이창근 키페어 공동대표는 강력한 보안성을 갖춘 저장 장치를 거래소가 마련해야 하고 필요할 때 바로 불러내 거래가 가능하도록 서비스를 제공해야 한다는 취지와 함께 기업용 '딥 스토리지(Deep Storage for Enterprise) 개념을 소개했다. 이 대표는 "현재의 콜드 월렛(인터넷에 연결되지 않은 암호화폐 지갑) 방식은 거래를 위해 호출하고 전송하는데 시간과 비용이 많이 들어 거래소나 투자자 모두 망설이는 경향이 있다."며 "거래소 환경에 맞는 전자지갑을 이용하면 안전한 보관과 빠른 거래를 동시에 충족할 수 있다."라고 말했다. 그러나 암호화폐 전용 전자지갑의 상용화는 몇 가지 절차와 단계가 더 필요하다.[6]
클라우드브릭
클라우드브릭이란 분산화된 통합 보안 플랫폼으로 사용자에게는 정보 보안을 개방한다. AI 기반의 사이버 보안 플랫폼은 딥러닝 모듈 비전(VISION)을 기반으로 포괄적인 사이버 보안을 제공한다. 또한 새로운 분산화 보안 생태계를 구축해 사용자의 데이터를 통해 학습하고 클라우드브릭 생태계에 공헌한 사용자에게는 암호화폐인 CLB를 제공한다.
- 보안 효율성
- 여러 보안 솔루션을 단일 통합 플랫폼으로 통합하여 사용자가 쉽게 이용할 수 있다. 플랫폼 내에서 제공되는 솔루션은 서버 측 보안(웹사이트), 개인보안(PC, 모바일, IoT) 및 암호화폐 자산 보호(CLB 보안지갑)로 되어있다. 모든 사용자는 엔터프라이즈 수준의 웹사이트 보안과 CDN 속도 최적화, 지능형 악성코드 방지, 스팸/피싱, 암호화폐 사기 등을 방지할 수 있다.
- 데이터 투명성
- 비전의 딥러닝 탐지 알고리즘에 의해 탐지된 모든 데이터는 데이터 투명성 및 보안 보상에 초점을 맞춘 분산화 생태계의 개발을 통해 접근하고 이는 클라우드브릭 랩스를 통해서 시작된다. 일반 사용자에게 공격 정보를 제공하고 액세스 할 수 있는 보안 커뮤니티이다. 클라우드브릭 보안 포상 프로그램은 사용자의 온라인 데이터를 보호하면서, 해당 로그 및 정보를 비전 또는 클라우드브릭 랩스 커뮤니티에 기여하여 보상으로 CLB 토큰을 받을 수 있다. 모든 CLB는 블록체인상에 거래명세가 공개된다.
거래소 보안에 있어 외부로부터의 해킹을 보호하는 웹 보안은 매우 중요하기 때문에 클라우드브릭은 현재 서비스 중인 웹 해킹 보안 서비스와 추후 개발 예정인 암호화폐 지갑 보안 서비스를 비트 포렉스 거래소와 비트 소닉 거래소에 제공하는 거래소 보안 업무 협약을 체결했다.[7]
각주
- ↑ 최이주 기자, 〈(보안을 바라보는 새로운 눈①) 해킹의 역사편〉, 《보안뉴스》, 2013-10-01
- ↑ 모찌, 〈해킹 공격의 종류와 간단요약〉, 《티스토리》, 2017-01-25
- ↑ 붉은마녀, 〈해킹 종류 / 해킹 기법〉, 《네이버 블로그》, 2016-10-26
- ↑ 〈'어나니머스 어떤 일 했나' 해킹 사례 8선〉, 《위키트리》
- ↑ 신용수 기자, 〈암호화폐 거래소 해킹 이렇게 한다…4개 유형〉, 《한국블록체인뉴스》, 2019-06-24
- ↑ 이재운 기자, 〈거래소 해킹 우려 해소할 암호화폐 대안, 'B2B 전자지갑'〉, 《이데일리》, 2018-06-14
- ↑ 이미슬픈사람, 〈또 다시 터진 해킹문제..대안은 클라우드브릭〉, 《토큰포스트》, 2018-12-28
참고자료
- 최이주 기자, 〈(보안을 바라보는 새로운 눈①) 해킹의 역사편〉, 《보안뉴스》, 2013-10-01
- 모찌, 〈해킹 공격의 종류와 간단요약〉, 《티스토리》, 2017-01-25
- 붉은마녀, 〈해킹 종류 / 해킹 기법〉, 《네이버 블로그》, 2016-10-26
- 〈'어나니머스 어떤 일 했나' 해킹 사례 8선〉, 《위키트리》
- 신용수 기자, 〈암호화폐 거래소 해킹 이렇게 한다…4개 유형〉, 《한국블록체인뉴스》, 2019-06-24
같이 보기