디시인사이드 이어 아프리카TV까지... 디도스 공격 피해 잇따라
아프리카TV, 9일과 10일 세 차례에 걸쳐 디도스 공격 당해
디시인사이드 타깃 디도스 공격 피해, 동일 웹호스팅 서비스 이용 업체로 확산
KISA “통신사와 함께 공격정보 공유,
유사 디도스 공격 모니터링 강화”
[보안뉴스 권 준 기자] 국내
대표적인 커뮤니티 사이트인 디시인사이드에 이어 동영상 사이트인 아프리카TV도 디도스 공격을 받아
이틀간 간헐적인 접속 장애가 발생한 것으로 드러났다. 아프리카TV는 10일 공지를 통해 “9일과
10일 발생한 접속 장애로 불편을 겪은 BJ와 유저 여러분께 사과드린다”며 “지금까지 총 3차례
디도스 공격을 당했다"고 밝혔다.
아프리카TV에 따르면 1차 장애는 지난 9일 저녁 9시 46분부터 10일 오전 12시 16분까지 2시간 반 가량 이어졌고, 2차 장애는 10일 오전 8시 10분부터 8시 45분까지 35분간 지속된 것으로 분석됐다. 이어 오전 11시36분부터 12시에도
접속 장애가 발생한 것으로 드러났다.
이번 디도스 공격으로 아프리카TV의 PC 및 모바일 페이지 접속이 지연되는 사태가 발생했으며, 방송을 하거나 청취하는데도 큰 불편이 따랐던 것으로 알려졌다.
아프리카TV 측은 “서버가 입주해 있는 SK-IDC의 디도스 공격으로 장애가 발생한
것으로 보인다”며, “현재까지 디도스 공격이 이어지고
있지만, 현재 SK-IDC 보안관제센터와 핫라인을 구축하고
장애 피해를 최소화할 수 있도록 실시간으로 대응하고 있다”고 밝혔다.
한편, 아프리카TV에 앞서 디도스 공격을 받은 디시인사이드로 인해 디시인사이드는 물론 같은 가비아의 IDC에 입주한 다른 고객들의 피해가 잇따랐던 것으로 드러났다.
한국인터넷진흥원(KISA)에
따르면 지난 7일 오전부터 디시인사이드를 비롯한 일부 웹사이트에 간헐적인 접속 오류 현상이 발생했는데, 이는 공통적으로 가비아에서 웹호스팅 서비스를 이용하고 있기 때문으로 확인됐다. 이에 KISA는 가비아에 연락해 디시인사이드를 타깃으로 한 디도스
공격으로 가비아의 일부 다른 고객사 웹사이트까지 접속 장애가 발생하고 있다는 점을 확인했다고 밝혔다.
이후, KISA는
디시인사이드 등 피해업체와 가비아에게 사이버 대피소와 침해사고 신고를 안내했고, 디시인사이드로부터 3차에 걸쳐 디도스 피해 신고를 받은 것으로 알려졌다.
KISA 측은 “현재 가비아는 자체적으로 디도스 방어를 수행하고 있다”며, “KISA는 공격로그 분석 및 피해 확산 방지를 위해 통신사와
함께 공격 정보를 공유하고, 유사 디도스 공격에 대한 모니터링을 강화하고 있다”고 밝혔다.
논란의 보안법 통과시킨 베트남, “페이스북이 법 어겼다”
정부 담당 부서에서 여러 차례 특정 페이지 삭제 요청 했으나
거절
이에
불법 콘텐츠는 물론 불법 상품에 대한 광고물도 문제 삼는 베트남 정부
[보안뉴스 문가용 기자] 베트남
정부가 페이스북에 사이버 보안법을 어겼다고 항의했다. 페이스북이 베트남 정부를 비판하는 내용을 삭제해달라는
요청을 거부했기 때문이다. 이는 논란의 사이버 보안법이 시행되고 나서 생긴 첫 번째 충돌이다. 1월 1일부터 시행되기 시작한 베트남의 보안법은 국가가 해롭다고
판단하는 콘텐츠를 인터넷 업체들을 통해 삭제할 수 있도록 해주는 내용을 담고 있다. 미국과 유럽연합
등을 비롯해 여러 국제 기관들의 비판이 법안이 통과되는 과정 내내 잇따랐지만 베트남 정부는 시행을 강행했다.
심지어 이 새로운 법에는 사용자 데이터를 정부 요청에 따라
넘겨야 한다는 조항도 포함되어 있으며, 은행과 상거래 기업들을 포함해 서버를 가지고 있는 기업들이라면
전부 베트남에서 서버를 운영해야 한다는 내용도 있다.
그런 상황에서 국영 방송인 베트남 텔레비전(Vietnam Television)은 현지 시각으로 이번 주 수요일 “페이스북이
반정부 활동과 관련된 페이스북 페이지를 삭제하지 않았다”고 보도했다. 베트남 정보통신위원회의 요청이 있었지만 페이스북이 이를 무시한 것이다. 베트남
텔레비전은 “위원회는 여러 차례 페이스북에 협조 서신을 보냈다”고
설명했다.
베트남 정부의 요청에 대한 페이스북의 대답은 간단했다. “페이스북 규정과 표준을 어기지 않았기 때문에 삭제할 수 없다”는
것이었다. 또한 베트남 정부는 페이스북이 불법 제품에 대한 광고도 호스팅하고 있다고 비판했다. 여기서 말하는 불법 제품이란 위조 지폐, 가짜 상품, 무기, 폭죽 등을 말한다.
이는 베트남 텔레비전의 보도를 통해 나온 내용으로, 베트남 정보통신위원회의 공식 입장은 아직 발표되지 않은 상황이다. 보안법을
어긴 것에 대한 조치는 무엇인지도 아직 정확히 공개되지 않은 상황이다.
베트남 정부는 논란의 보안법이 베트남이라는 국가 전체의 사이버
보안 능력을 강화하기 위한 것이라고 주장하고 있다. 하지만 많은 사람들이 “중국의 만리방화벽의 베트남 버전일뿐”이라고 비판하고 있다. “반대 의견을 억누르기 위한 것”이라는 분석이 대다수다.
페이스북은 이러한 베트남 방송의 보도에 대해 “페이스북은 투명성 보고서를 통해 콘텐츠 관리 현황을 숨김없이 공개한다”며 “정부 기관들이 불법 콘텐츠에 대해 페이스북에 알리고 협조를 요청할 때, 정해진
절차가 있다”고 강조했다. “또한 신고가 들어왔다고 해서
무조건 삭제하는 게 아니라 내부적인 검토를 하고, 내부 규정과 이용 약관, 현지 법을 전부 고려해 최종 결정을 한다”고 설명했다.
베트남에서 소셜 미디어는 매우 중요한 매개체다. 베트남은 공산당 1당 체제이기 때문에 독립 매체나 시위는 전부
금지된다. 목소리를 낼 곳이 소셜 미디어뿐인 것이다. 그런
상황에서 가장 영향력이 강한 소셜 미디어는 페이스북이다. 페이스북이 정부의 뜻에 따라 콘텐츠를 삭제하기
시작하면 베트남의 반대 세력을 설 자리를 잃게 된다.
공산국인 중국도 베트남과 비슷한 상황인데, 베트남은 아직 중국보다는 더 낫다. 왓츠앱(WhatsApp)과 같은 메시지 애플리케이션들이 아직 추방되지 않았기 때문이다. 중국에는 구글조차도 금지되어 있는 상황이다. 분석가들은 베트남이
앱이나 서비스를 금지시키지 않고도 콘텐츠 검열을 할 수 있도록 마련한 것이 새 보안법이라고 보는 입장이다.
베트남에는 현재 페이스북 사용자가 5300명 정도
있는 것으로 알려져 있다. 이는 베트남 전체 인구의 절반이 넘는 숫자다.
참조사이트
http://www.dailysecu.com
http://www.boannews.com
http://www.boan.com
http://www.dt.co.kr/
http://www.datanet.co.kr/
http://www.itdaily.kr
[패치 및 업데이트]
최근 침해사고에 악용된 보안 취약점 주의
권고
□ 개요
o 최근 침해사고에 악용된 보안 취약점이 공개되어 해결방안에 따라 적극적인 보안 조치 당부
□ 취약점 설명
o 윈도우 커널 메모리 정보 노출 취약점 등(16개), IBM Tivoli 모니터링 포탈 제품 취약점(1개)
CVE 번호
|
취약점 내용
|
패치 일시
|
참고 사이트
|
CVE-2018-8477
|
Windows 커널 메모리 정보 노출 취약점
|
’18.12.11
|
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8477
|
CVE-2018-8514
|
Windows 원격 프로시저 호출 런타임 메모리 정보 노출 취약점
|
’18.12.11
|
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8514
|
CVE-2018-8580
|
Microsoft
SharePoint Server 메모리 정보 노출 취약점
|
’18.12.11
|
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8580
|
CVE-2018-8595
|
Windows GDI 메모리 정보 노출 취약점
|
’18.12.11
|
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8595
|
CVE-2018-8596
|
Windows GDI 메모리 정보 노출 취약점
|
’18.12.11
|
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8596
|
CVE-2018-8598
|
Microsoft Excel
메모리 정보 노출 취약점
|
’18.12.11
|
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8598
|
CVE-2018-8621
|
Windows 커널 메모리 정보 노출 취약점
|
’18.12.11
|
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8621
|
CVE-2018-8622
|
Windows 커널 메모리 정보 노출 취약점
|
’18.12.11
|
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8622
|
CVE-2018-8627
|
Microsoft Excel
메모리 정보 노출 취약점
|
’18.12.11
|
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8627
|
CVE-2018-8637
|
Win32k 메모리 정보 노출 취약점
|
’18.12.11
|
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8637
|
CVE-2018-8638
|
Windows DirectX
메모리 정보 노출 취약점
|
’18.12.11
|
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8638
|
CVE-2018-8373
|
Windows 스크립팅 엔진에서 발생하는 메모리 손상 취약점
|
’18.08.14
|
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8373
|
CVE-2018-8174
|
Windows
VBScript 엔진에서 발생하는 원격 코드 실행 취약점
|
’18.08.05
|
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8174
|
CVE-2017-8759
|
Windows .NET 프레임워크에서 발생하는 원격 코드 실행 취약점
|
’17.09.12
|
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8759
|
첨부 파일 :
|
| |