요즘에 대부분의 게임들이 구글 로그인 연동해서 회원가입을 잘 시켜줍니다.
아주 편리하죠.
근데 항상 구글 통해서 로그인만 하고나면,
여러분들 피씨방에 가서 게임
HTTP를 사용할 때 해커가 정보를 중간에 가로채는 방법을 설명하겠습니다. 이를 통해 HTTP와 HTTPS의 차이를 더욱 명확하게 이해할 수 있습니다.
### MITM 공격 (Man-In-The-Middle Attack)
**1. 개요**
- MITM 공격은 해커가 사용자의 통신을 가로채고, 정보를 엿보거나 수정할 수 있는 방법입니다. HTTP는 데이터를 암호화하지 않기 때문에 해커가 쉽게 접근할 수 있습니다.
**2. 공격 과정**
**단계 1: 네트워크 접근**
- 해커는 공용 Wi-Fi 같은 불안정한 네트워크에 접근합니다. 예를 들어, 카페나 공항에서 제공하는 무료 Wi-Fi가 대표적입니다.
**단계 2: 패킷 스니핑**
- 해커는 패킷 스니퍼라는 도구를 사용하여 네트워크를 통해 주고받는 데이터를 가로챕니다. HTTP를 통해 전송되는 데이터는 암호화되지 않기 때문에 쉽게 읽을 수 있습니다.
**단계 3: 데이터 탈취**
- 사용자가 HTTP 웹사이트에 로그인하면, 해커는 사용자가 입력한 ID, 비밀번호, 신용카드 정보 등을 그대로 볼 수 있습니다.
**3. 예시**
- 예를 들어, 사용자가 공용 Wi-Fi에서 HTTP 웹사이트에 로그인할 때, 해커는 패킷 스니핑을 통해 로그인 정보를 탈취할 수 있습니다. 아래는 실제로 어떻게 이루어지는지에 대한 예시입니다.
### 예시 시나리오
(화면 전환: 카페에서 노트북을 사용하는 사람들)
**내레이션:** 여러분이 카페에서 무료 Wi-Fi를 사용한다고 상상해보세요. 여기서 HTTP 웹사이트에 로그인한다고 가정해볼게요.
(화면 전환: 해커가 노트북을 통해 네트워크를 모니터링하는 장면)
**내레이션:** 이때 해커는 같은 네트워크에 접속하여 패킷 스니퍼를 실행합니다. 여러분의 로그인 정보가 암호화되지 않은 채로 네트워크를 통해 전송되기 때문에 해커는 이 정보를 쉽게 가로챌 수 있습니다.
(화면 전환: 해커의 화면에 사용자의 ID와 비밀번호가 그대로 나타나는 장면)
**내레이션:** 보세요, 여러분이 입력한 ID와 비밀번호가 해커의 화면에 그대로 나타납니다. HTTP를 사용할 때 발생할 수 있는 아주 위험한 상황입니다.
### HTTPS의 역할
**1. 데이터 암호화**
- HTTPS는 데이터를 전송하기 전에 암호화합니다. 해커가 데이터를 가로채더라도 암호화된 상태이기 때문에 해독할 수 없습니다.
**2. 보안 인증서**
- HTTPS 웹사이트는 보안 인증서를 사용하여 웹사이트의 신뢰성을 검증합니다. 브라우저는 HTTPS 웹사이트에 연결할 때 인증서를 확인하여 중간에 가로채는 시도를 차단합니다.
### 결론
(화면 전환: 자물쇠 아이콘이 있는 브라우저 화면)
**내레이션:** 따라서 여러분은 중요한 정보를 입력할 때, 웹사이트 주소에 자물쇠 아이콘이 있는지 확인해야 합니다. HTTPS를 사용하는 웹사이트는 데이터를 암호화하여 안전하게 보호합니다.
(화면 전환: 자물쇠 아이콘을 확인하는 모습과 함께 마무리)
**내레이션:** 오늘은 HTTP와 HTTPS의 차이와 해커가 어떻게 정보를 가로챌 수 있는지에 대해 이야기해봤습니다. 여러분의 개인정보, 꼭 지켜야겠죠? 그럼 다음에 더 유익한 정보로 찾아뵐게요. 안녕!
### 관련 기사:
- **New York Times 기사**: ["For Target, the Breach Numbers Grow"](https://www.nytimes.com/2014/01/11/business/target-breach-affected-70-million-customers.html)
- **CNN 기사**: ["Target data breach affects 40 million credit, debit cards"](https://www.cnn.com/2013/12/19/us/tar-jay-target-credit-card-hack/index.html)
- **Reuters 기사**: ["Target says up to 70 million customers hit in data breach"](https://www.reuters.com/article/us-target-databreach-idUSBREA090SS20140110)
"Target" 해킹 사건은 2013년 12월에 발생한 대규모 데이터 유출 사건으로, 미국의 대형 소매업체인 Target이 해킹되어 수백만 명의 신용카드 및 직불카드 정보가 유출된 사건입니다. 이 사건은 미국의 데이터 유출 역사에서 가장 큰 사건 중 하나로 기록됩니다. 자세한 내용은 다음과 같습니다:
### 사건 개요
**1. 사건 발생 시기**
- **발생일**: 2013년 12월
- **발표일**: 2014년 1월
**2. 피해 규모**
- **유출된 데이터**: 약 4천만 명의 신용카드 및 직불카드 정보
- **확장된 피해**: 7천만 명의 개인정보가 추가로 유출된 것으로 추정
### 해킹 경위
**1. 침입 경로**
- **정보 출처**: 해커들은 Target의 외부 협력업체 중 하나인 HVAC(난방, 환기, 공기 조화) 시스템 관리업체를 통해 침입했습니다. 이 업체는 Target의 상점 내 HVAC 시스템을 관리하며, Target의 네트워크에 접근할 수 있는 권한을 가지고 있었습니다.
**2. 악성 소프트웨어**
- **종류**: 해커들은 악성 소프트웨어인 "BlackPOS"를 사용하여 카드 결제 시스템을 감염시켰습니다. 이 소프트웨어는 카드 정보를 수집하고, 이를 해커의 서버로 전송했습니다.
**3. 데이터 탈취**
- **방법**: 해커들은 카드 결제 시스템에 악성코드를 설치하여, 카드 정보가 입력될 때마다 이를 실시간으로 수집했습니다. 이렇게 수집된 정보는 암호화되지 않고 해커의 서버로 전송되었습니다.
### 대응 및 결과
**1. 대응 조치**
- **보안 강화**: Target은 사건 발생 후 보안 조치를 강화하고, 모든 신용카드 결제 시스템을 교체했습니다. 또한, 고객들에게 신용 모니터링 서비스를 제공하고, 추가 보안 조치를 취했습니다.
**2. 법적 조치**
- **합의**: Target은 사건에 대한 법적 책임을 인정하고, 여러 주와 연방 정부 기관과 합의하여 총 1억 6천만 달러를 지불하는데 동의했습니다.
- **소송**: 사건과 관련하여 Target은 여러 소비자와 기업으로부터 소송을 당했으며, 이와 관련된 법적 절차가 진행되었습니다.
**3. 영향**
- **소비자 신뢰**: 사건은 소비자들 사이에서 신뢰를 크게 떨어뜨렸으며, Target은 보안 취약점이 드러나면서 고객들의 신뢰를 회복하기 위해 많은 노력을 기울여야 했습니다.
- **보안 강화**: 이 사건은 기업들이 보안 시스템을 강화하는 계기가 되었으며, 많은 기업들이 데이터 암호화 및 보안 강화 조치를 채택하게 되었습니다.
### 관련 기사 링크
- **New York Times**: ["For Target, the Breach Numbers Grow"](https://www.nytimes.com/2014/01/11/business/target-breach-affected-70-million-customers.html)
- **CNN**: ["Target data breach affects 40 million credit, debit cards"](https://www.cnn.com/2013/12/19/us/tar-jay-target-credit-card-hack/index.html)
- **Reuters**: ["Target says up to 70 million customers hit in data breach"](https://www.reuters.com/article/us-target-databreach-idUSBREA090SS20140110)
이 사건은 데이터 보안의 중요성을 다시 한 번 상기시켜주었으며, 기업들이 보안에 더욱 신경을 써야 한다는 교훈을 남겼습니다.
'클라우드\서버' 카테고리의 다른 글
우분투 서버 공장초기화 하는 법 + .sh 파일로 한번에 실행 (0) | 2024.07.04 |
---|---|
깃허브 내 오픈소스 코드 분석하는법 총 정리 - 순서대로만 따라하면 이해되는 오픈소스코드 분석 (0) | 2024.06.25 |
Docker Volume 적용 및 docker-compose 적용하는법. Docker volume이란? 왜 쓸까? (0) | 2024.06.18 |
docker 우분투에 sh 로 한번에 설치하기 (docker, docker-compose) 포함 (0) | 2024.06.07 |
자주 쓰는 도커 명령어 정리하기 - 도커 이미지 한번에 지우기, 도커 실행 한번에 종료 등 등 (0) | 2024.05.22 |