- 새로운 뉴스를 올려주세요.
몇 번 말씀을 드렸었는데
https://redtea.kr/timeline/184896
https://redtea.kr/news/16619
https://redtea.kr/news/28216#203288... 더 보기
https://redtea.kr/timeline/184896
https://redtea.kr/news/16619
https://redtea.kr/news/28216#203288... 더 보기
몇 번 말씀을 드렸었는데
https://redtea.kr/timeline/184896
https://redtea.kr/news/16619
https://redtea.kr/news/28216#203288
https://redtea.kr/timeline2/134995
1. 복제보다는 무단 교체 (스왑) 쪽으로 보는 게 맞읍니다. 심카드가 3g에서 유심으로 넘어오면서부터는 물리적으로 접근을 하지 않는 이상 복제는 불가능합니다
2. 이건 내부자 없이는 불가능합니다. 주범이나 공범일 가능성이 높고 아니면 아주 낮은 가능성으로 전산 접속 권한을 아예 원격으로 털렸거나...
3. kt에서만 일어났다는 것은 1과 2를 강하게 시사합니다
4. 대처 하는 거 보면... 미국만 봐도 뾰족한 수가 없읍니다. 해커들이 돈다발 들고 이통사 내부 직원 포섭하는 식인데, 일반인은 뭐 말할 것도 없고 셀렙들도 정말 무수하게 털렸구요, 심지어 트위터 ceo나 fcc (우리로 치면 방송통신위원회) 국장 같은 it 거물급들도 심스와핑에 당했는데 fbi 국토안보부 시크릿 서비스 죄다 나서도 검거 실적이 영 신통치가 않읍니다.
5. 예방법은... 미국 이통사들이 홍보(?) 많이 하는 방법으로 이통사의 전산 열람 제한을 걸어볼 수도 있읍니다. 비번 없으면 접근을 막는 식인데 한국서도 가능합니다. skt는 짤에 나온대로고, kt는 '고객정보 열람비밀번호'라고 하고 유플러스는 고객정보보호 전산비밀번호라고 합니다. 무료입니다. 다만 이게 미국에서 회선에 핀번호 걸었어도 털린 사례가 너무 많아서 (그만큼 전산 접근 레벨이 높은 직원을 섭외?했다는 말이니까요) 한국서도 작정하고 털면 의미 없을 거라고 보는 시각이 꽤 있읍니다...
6. 그 외에 평소에 각종 사이트의 2단계 인증을 가급적 sms(문자)보다는 앱으로 설정하시고, 사이트 로그인을 구글 계정/애플 계정/카톡 계정/페북 계정 등에 연동하지 마시고 각 사이트별로 개별 가입하는 식으로 가시면 털려도 피해를 조금이나마 줄일 수 있을 겁니다.
https://redtea.kr/timeline/184896
https://redtea.kr/news/16619
https://redtea.kr/news/28216#203288
https://redtea.kr/timeline2/134995
1. 복제보다는 무단 교체 (스왑) 쪽으로 보는 게 맞읍니다. 심카드가 3g에서 유심으로 넘어오면서부터는 물리적으로 접근을 하지 않는 이상 복제는 불가능합니다
2. 이건 내부자 없이는 불가능합니다. 주범이나 공범일 가능성이 높고 아니면 아주 낮은 가능성으로 전산 접속 권한을 아예 원격으로 털렸거나...
3. kt에서만 일어났다는 것은 1과 2를 강하게 시사합니다
4. 대처 하는 거 보면... 미국만 봐도 뾰족한 수가 없읍니다. 해커들이 돈다발 들고 이통사 내부 직원 포섭하는 식인데, 일반인은 뭐 말할 것도 없고 셀렙들도 정말 무수하게 털렸구요, 심지어 트위터 ceo나 fcc (우리로 치면 방송통신위원회) 국장 같은 it 거물급들도 심스와핑에 당했는데 fbi 국토안보부 시크릿 서비스 죄다 나서도 검거 실적이 영 신통치가 않읍니다.
5. 예방법은... 미국 이통사들이 홍보(?) 많이 하는 방법으로 이통사의 전산 열람 제한을 걸어볼 수도 있읍니다. 비번 없으면 접근을 막는 식인데 한국서도 가능합니다. skt는 짤에 나온대로고, kt는 '고객정보 열람비밀번호'라고 하고 유플러스는 고객정보보호 전산비밀번호라고 합니다. 무료입니다. 다만 이게 미국에서 회선에 핀번호 걸었어도 털린 사례가 너무 많아서 (그만큼 전산 접근 레벨이 높은 직원을 섭외?했다는 말이니까요) 한국서도 작정하고 털면 의미 없을 거라고 보는 시각이 꽤 있읍니다...
6. 그 외에 평소에 각종 사이트의 2단계 인증을 가급적 sms(문자)보다는 앱으로 설정하시고, 사이트 로그인을 구글 계정/애플 계정/카톡 계정/페북 계정 등에 연동하지 마시고 각 사이트별로 개별 가입하는 식으로 가시면 털려도 피해를 조금이나마 줄일 수 있을 겁니다.
말씀하신대로 내부자는 다 가능하고, 내부자 아니면 안될것 같긴 합니다만;;
내부에서 기록을 열람하거나 교체하는것도 다 로그가 남거든요. 그 로그까지 지울수 있는 권한은 정말 몇 안되고...
다시말하면 여기서 내부자는 처벌엔딩 확정일텐데 왜 이런게 일어나는지 모르겠습니다. KT라 유독 허술하려나...
내부에서 기록을 열람하거나 교체하는것도 다 로그가 남거든요. 그 로그까지 지울수 있는 권한은 정말 몇 안되고...
다시말하면 여기서 내부자는 처벌엔딩 확정일텐데 왜 이런게 일어나는지 모르겠습니다. KT라 유독 허술하려나...
외국에서는 그런 일이 있었군요. 현직자나 업계 사람들도 담당 업무가 아니면 잘 모를겁니다.
진짜로 있어야 하는 기능이 빠진거라, 관련 장비 담당자나 사고/예방 사례 전파되어야 알거예요. ㄷㄷ
진짜로 있어야 하는 기능이 빠진거라, 관련 장비 담당자나 사고/예방 사례 전파되어야 알거예요. ㄷㄷ
미국 FCC에서는 일단 이용자 본인인지 확인하는 과정을 강화하는 것을 중심으로 검토하고 있는 것 같습니다. 먹이 님도 말씀하신 것처럼 간단한 SMS 문자 인증 방식 같은 것들은 허점이 많죠.
https://docs.fcc.gov/public/attachments/FCC-21-102A1.pdf
https://docs.fcc.gov/public/attachments/FCC-21-102A1.pdf
목록 |
|