πŸ“ΊμΏ νŒ‘ λ“± API 인증 ν‚€(JWT) 유좜 사고, 'ν–‰μœ„ 기반' νƒμ§€λ‘œ λ°©μ–΄ν•˜λŠ” 방법 (λͺ¨μ˜ν•΄ν‚Ή μ˜μƒ 포함)

By PLURA

2025λ…„ 6μ›” 24일뢀터 μ•½Β 5κ°œμ›”κ°„, μΏ νŒ‘μ€Β μ •μƒ 둜그인 절차 없이도 고객 정보λ₯Ό μ‘°νšŒν•  수 μžˆλŠ” 인증 취약점을 κ³΅κ²©μžμ—κ²Œ λ…ΈμΆœν•œ 채 μš΄μ˜ν–ˆμŠ΅λ‹ˆλ‹€.

μ •λΆ€ 쑰사와 μ–Έλ‘  보도λ₯Ό μ’…ν•©ν•˜λ©΄, μ‚¬κ±΄μ˜ κ·Όλ³Έ 원인은 JWT μ„œλͺ…ν‚€ 관리 μ‹€νŒ¨ + λ‚΄λΆ€μž(ν‡΄μ‚¬μž)의 지식 μ•…μš© κ°€λŠ₯μ„±μœΌλ‘œ μ’ν˜€μ§€κ³  μžˆμŠ΅λ‹ˆλ‹€.

이번 μ‚¬κ±΄μ€Β β€œλ‚΄λΆ€ 지식 및 ν‚€ 유좜이 κ²°ν•©λœ μ™ΈλΆ€ 곡격”이 μ–Όλ§ˆλ‚˜ 치λͺ…적인 κ²°κ³Όλ₯Ό μ΄ˆλž˜ν•  수 μžˆλŠ”μ§€λ₯Ό λ³΄μ—¬μ£ΌλŠ” λŒ€ν‘œ μ‚¬λ‘€μž…λ‹ˆλ‹€.

특히 κ΅­λ‚΄ λŒ€κ·œλͺ¨ ν”Œλž«νΌ μ„œλΉ„μŠ€κ°€Β μš”μ²­/응닡 λ³Έλ¬Έ 기반 κ΄€μ œ λΆ€μž¬λ‘œ 인해, μž₯κΈ°κ°„ μ§„ν–‰λœ λŒ€κ·œλͺ¨ 데이터 μœ μΆœμ„ μ „ν˜€ κ°μ§€ν•˜μ§€ λͺ»ν–ˆλ‹€λŠ” μ μ—μ„œ μ‹¬κ°ν•œ κ²½κ³  μ‹ ν˜Έλ‘œ λ°›μ•„λ“€μ—¬μ•Ό ν•©λ‹ˆλ‹€.

coupang_authkey


1. 사건 κ°œμš”

πŸ§©Β μ •μƒ 둜그인 없이 3,370만 계정 정보 유좜

  • μ •λΆ€ λ°œν‘œ: κ³΅κ²©μžλŠ”Β μΏ νŒ‘ λ‚΄λΆ€ 인증에 μ‚¬μš©λ˜λ˜ JWT μ„œλͺ…ν‚€(signing key)λ₯Ό μ΄μš©ν•˜μ—¬ β€œμ •μƒ 둜그인 절차 없이도” μ„œλ²„κ°€ μ‹ λ’°ν•˜λŠ” JWT 토큰을 직접 μƒμ„±ν•œ κ²ƒμœΌλ‘œ νŒŒμ•…λ©λ‹ˆλ‹€.
  • 이 토큰을 λŒ€λŸ‰ λ°œκΈ‰ν•œ λ’€ 순차적으둜 APIλ₯Ό ν˜ΈμΆœν•΄μ΄λ¦„Β·μ „ν™”λ²ˆν˜ΈΒ·μ£Όμ†ŒΒ·μ΄λ©”μΌΒ·μ£Όλ¬Έ 정보 등 κ°œμΈμ •λ³΄λ₯Ό μœ μΆœν•œ κ²ƒμœΌλ‘œ μ‘°μ‚¬λ˜μ—ˆμŠ΅λ‹ˆλ‹€.
  • μ΄ˆκΈ°μ—λŠ” β€œ4,500개 계정 λ…ΈμΆœβ€μ΄λΌκ³  λ°œν‘œν–ˆμœΌλ‚˜,이후 μ‹€μ œ ν”Όν•΄κ°€Β 3,370만 계정 μœ μΆœμž„μ΄ ν™•μΈλ˜μ—ˆμŠ΅λ‹ˆλ‹€.
  • 일뢀 배솑지 λ©”λͺ¨μ—λŠ”Β κ³΅λ™ν˜„κ΄€ λΉ„λ°€λ²ˆν˜ΈκΉŒμ§€ ν¬ν•¨λ˜μ–΄ μžˆμ–΄,μ£Όκ±° μΉ¨μž…Β·νƒλ°° 사칭 λ“± 2μ°¨ λ²”μ£„λ‘œ μ΄μ–΄μ§ˆ 수 μžˆλŠ” μœ„ν—˜λ„ μ§€μ λ˜μ—ˆμŠ΅λ‹ˆλ‹€.

πŸ§©Β μ•…μ„±μ½”λ“œ 흔적 μ—†μŒ β†’ ν‚€ μœ μΆœΒ·λ‚΄λΆ€ 지식 μ•…μš© 쀑심 사고

  • μ„œλ²„ λ‚΄λΆ€μ—μ„œ μ•…μ„±μ½”λ“œλ‚˜ 웹셸은 λ°œκ²¬λ˜μ§€ μ•Šμ•˜μŠ΅λ‹ˆλ‹€.
  • 이번 곡격은 β€œμ·¨μ•½μ  μŠ€μΊ” β†’ μ•…μ„±μ½”λ“œ μ„€μΉ˜β€μ™€ 같은 전톡적 μΉ¨νˆ¬κ°€ μ•„λ‹ˆλΌ,λ‚΄λΆ€ 지식 및 JWT μ„œλͺ…ν‚€ μœ μΆœμ„ 기반으둜 ν•œ μ™ΈλΆ€ API λ‚¨μš© 곡격에 κ°€κΉμŠ΅λ‹ˆλ‹€.

2. 곡격에 μ‚¬μš©λœ 핡심 취약점

πŸ”Β JWT μ„œλͺ…ν‚€ 유좜: 인증 체계가 κ·ΈλŒ€λ‘œ λΆ•κ΄΄

JWT μ„œλͺ…ν‚€λŠ” β€œμ„œλ²„κ°€ λ°œκΈ‰ν•œ 토큰인지 ν™•μΈν•˜λŠ” λΉ„λ°€ν‚€β€μž…λ‹ˆλ‹€.

이 ν‚€κ°€ 유좜되면 κ³΅κ²©μžλŠ”:

  1. μž„μ˜μ˜ 계정(sub)에 λŒ€ν•œ 토큰을 λ§ˆμŒλŒ€λ‘œ 생성할 수 있고,
  2. 만료 μ‹œκ°„(exp)을 μž„μ˜λ‘œ λŠ˜λ¦¬κ±°λ‚˜ μ‘°μž‘ν•  수 있으며,
  3. κΆŒν•œ(role)μ΄λ‚˜ μŠ€μ½”ν”„ μ •λ³΄κΉŒμ§€ μ‘°μž‘ν•  수 있으며,
  4. 둜그인 μ„œλ²„Β·μΈμ¦ μ„œλ²„λ₯Ό μ™„μ „νžˆ μš°νšŒν•˜μ—¬ κ³§λ°”λ‘œ API μ„œλ²„λ₯Ό ν˜ΈμΆœν•  수 μžˆμŠ΅λ‹ˆλ‹€.

κ²°κ΅­,Β JWT μ„œλͺ…ν‚€ 유좜 = 인증 μ‹œμŠ€ν…œ 뢕괴에 κ°€κΉμŠ΅λ‹ˆλ‹€.

μ„œλͺ…ν‚€λ₯Ό νšŒμˆ˜Β·κ΅μ²΄ν•˜μ§€ μ•ŠλŠ” ν•œ, κ³΅κ²©μžλŠ”Β λ°˜μ˜κ΅¬μ μœΌλ‘œ β€œν•©λ²• μ‚¬μš©μžμΈ 척” μ‹œμŠ€ν…œμ„ μ•…μš©ν•  수 μžˆμŠ΅λ‹ˆλ‹€.

πŸš¨Β ν‡΄μ‚¬μž 계정과 μ—°λ™λœ μ„œλͺ…ν‚€κ°€ νκΈ°λ˜μ§€ μ•ŠμŒ

  • μ–Έλ‘  보도에 λ”°λ₯΄λ©΄ κ΄€λ ¨ μ„œλͺ…ν‚€λŠ”μΏ νŒ‘ 인증 μ‹œμŠ€ν…œ λ‹΄λ‹Ήμž(쀑ꡭ ꡭ적 전직원)와 μ—°λ™λœ κ²ƒμœΌλ‘œ μΆ”μ •λ©λ‹ˆλ‹€.
  • 퇴사 이후에도 이 ν‚€κ°€Β κ°±μ‹ Β·νκΈ°λ˜μ§€ μ•Šμ€ μ±„Β μ„œλΉ„μŠ€μ— 남아 μžˆμ—ˆλ˜ 정황이 μ œκΈ°λ˜μ—ˆμŠ΅λ‹ˆλ‹€.
  • κ³΅κ²©μžλŠ” ν•΄μ™Έ VPSμ—μ„œ 이 ν‚€λ₯Ό μ΄μš©ν•΄Β μΏ νŒ‘μ΄ λ°œκΈ‰ν•œ κ²ƒμ²˜λŸΌ λ³΄μ΄λŠ” JWTλ₯Ό λ¬΄μ œν•œ μƒμ„±ν•˜λ©° APIλ₯Ό ν˜ΈμΆœν•  수 μžˆλŠ” μƒνƒœμ˜€μŠ΅λ‹ˆλ‹€.

3. 곡격 흐름 뢄석

🧭 곡격 μ‹œλ‚˜λ¦¬μ˜€(κ°€μ„€)

3.1 JWT μ„œλͺ…ν‚€ 유좜 λ˜λŠ” 사전 지식 νšλ“

  • 인증 λ‹΄λ‹Ήμžλ‘œ κ·Όλ¬΄ν–ˆλ˜ 전직원은
    • JWT μ„œλͺ…ν‚€ μžμ²΄Β λ˜λŠ”
    • ν•΄λ‹Ή ν‚€λ₯Ό μž¬κ΅¬μ„±ν•  수 μžˆλŠ” ν™˜κ²½Β·μ„€κ³„ 정보에 μ ‘κ·Όν•  수 μžˆλŠ” μœ„μΉ˜μ— μžˆμ—ˆμŠ΅λ‹ˆλ‹€.
  • 퇴사 μ „Β·ν›„ κ³Όμ •μ—μ„œ 이 정보가 μœ μΆœλ˜μ—ˆκ³ ,퇴사 이후에도 ν‚€κ°€Β κ΅μ²΄Β·νκΈ°λ˜μ§€ μ•Šμ•„Β κ³΅κ²© κ°€λŠ₯ μƒνƒœκ°€ μœ μ§€λ˜μ—ˆλ‹€κ³  λ³Ό 수 μžˆμŠ΅λ‹ˆλ‹€.

3.2 ν•΄μ™Έ VPSμ—μ„œ JWT μœ„μ‘° 토큰 생성

  • κ³΅κ²©μžλŠ” ν•΄μ™Έ VPS μ—¬λŸ¬ λŒ€λ₯Ό μ€€λΉ„ν•œ λ’€,
  • 유좜된 μ„œλͺ…ν‚€λ₯Ό μ΄μš©ν•΄Β μΏ νŒ‘ μ„œλ²„κ°€ μ‹ λ’°ν•˜λŠ” ν˜•μ‹μ˜ JWTλ₯Ό λŒ€λŸ‰ μƒμ„±ν•©λ‹ˆλ‹€.
    • Header: 쿠팑 μ„œλΉ„μŠ€μ—μ„œ μ‚¬μš©ν•˜λŠ” μ•Œκ³ λ¦¬μ¦˜(예: HS256)κ³Ό 동일
    • Payload:
      • sub: λ‚΄λΆ€ μ‚¬μš©μž ID (1, 2, 3, …)
      • exp: μΆ©λΆ„νžˆ κΈ΄ 만료 μ‹œκ°„
    • Signature: 유좜된 μ„œλͺ…ν‚€λ₯Ό μ‚¬μš©ν•΄ 생성

3.3 μ‚¬μš©μž IDκ°€Β μ •μˆ˜ 기반(1,2,3…)μ΄μ—ˆλ‹€λŠ” 점이 큰 취약점

  • 쿠팑의 μ‚¬μš©μž IDκ°€ λ‚œμˆ˜ν˜• UUIDκ°€ μ•„λ‹ŒΒ μ •μˆ˜ 기반 μ‹λ³„μžμ˜€λ‹€λŠ” 점이 μ§€μ λ˜κ³  μžˆμŠ΅λ‹ˆλ‹€.

  • 이 경우 κ³΅κ²©μžλŠ”:

    • sub = 1 토큰 β†’ μ‚¬μš©μž 1 데이터,
    • sub = 2 토큰 β†’ μ‚¬μš©μž 2 데이터,
    • … 와 κ°™μ΄Β μ •μˆ˜λ₯Ό 1μ”© μ¦κ°€μ‹œν‚€λ©° 전체 고객을 μˆœνšŒν•  수 있게 λ©λ‹ˆλ‹€.
  • 결과적으둜,

    β€œJWT μ„œλͺ…ν‚€ = 만λŠ₯ 도μž₯”

    β€œμ •μˆ˜ ID = λˆ„κ΅¬λ₯Ό μ°μ„μ§€λ§Œ μ •ν•˜λ©΄ λ˜λŠ” λ²ˆν˜Έν‘œβ€

    κ°€ λ˜μ–΄, 수천만 계정을 λŒ€μƒμœΌλ‘œ ν•œΒ μ „μˆ˜ 쑰회 곡격이 κ°€λŠ₯ν•΄μ‘ŒμŠ΅λ‹ˆλ‹€.

3.4 5κ°œμ›” λ™μ•ˆ νƒμ§€λ˜μ§€ μ•Šμ€ 이유

  • λͺ¨λ“  호좜이 HTTP 200 OK 정상 μ‘λ‹΅μ΄μ—ˆκ³ ,

  • JWT μ„œλͺ…도 μ™„μ „νžˆ 정상 β†’ WAFΒ·API μ„œλ²„μ—μ„œ β€œμœ„μ‘° ν† ν°β€μœΌλ‘œ ꡬ뢄 λΆˆκ°€,

  • ν•΄μ™Έ IP라 ν•˜λ”λΌλ„ 속도λ₯Ό μ‘°μ ˆν•˜λ©΄,β€œνŠΈλž˜ν”½μ΄ 쑰금 λ§Žμ€ μ •μƒμ΄μš©μžβ€μ²˜λŸΌ 보일 수 μžˆμŠ΅λ‹ˆλ‹€.

  • κ°€μž₯ 큰 λ¬Έμ œλŠ”:

    β€œμš”μ²­κ³Ό 응닡 본문에 μ–΄λ–€ 데이터가 였고 κ°”λŠ”μ§€β€λ₯Όμ–΄λА μ‹œμŠ€ν…œλ„ μ œλŒ€λ‘œ κ΄€μ œν•˜μ§€ μ•Šμ•˜λ‹€λŠ” μ μž…λ‹ˆλ‹€.


4. β€œμ™œ 5κ°œμ›” λ™μ•ˆ λͺ°λžλŠ”κ°€?” β€” ꡬ쑰적 λ³΄μ•ˆ μ‹€νŒ¨

❌ 4.1 JWT μ„œλͺ…ν‚€ 관리 μ‹€νŒ¨

  • ν‡΄μ‚¬μžμ™€ μ—°κ΄€λœ μ„œλͺ…ν‚€λ₯ΌΒ μ¦‰μ‹œ 폐기 or κ΅μ²΄ν•˜μ§€ μ•ŠμŒ.
  • μ„œλͺ…ν‚€ ν•˜λ‚˜κ°€ 전체 인증 μ²΄κ³„μ˜ 단일 μ‹€νŒ¨ 지점(SPOF)이 됨.

❌ 4.2 μ‚¬μš©μž ID 섀계 μ·¨μ•½

  • μ •μˆ˜ 기반 μ‹λ³„μž μ‚¬μš©μœΌλ‘œ,κ³΅κ²©μžκ°€ 1,2,3… μˆœμ„œλŒ€λ‘œ μ‚¬μš©μž 정보λ₯Ό μ‘°νšŒν•˜κΈ° 맀우 μ‰¬μš΄ ꡬ쑰.
  • μ΅œμ†Œν•œ μ™ΈλΆ€ λ…ΈμΆœ μ˜μ—­μ—μ„œλŠ”Β λ‚œμˆ˜ν˜• ID·토큰 μ‚¬μš©μ΄ ν•„μš”ν–ˆμœΌλ‚˜, 이 뢀뢄이 λ―Έν‘ν–ˆμŠ΅λ‹ˆλ‹€.

❌ 4.3 λŒ€λŸ‰ 쑰회 μ΄μƒν–‰μœ„ 탐지 λΆ€μž¬

  • β€œν•΄μ™Έ IP + 반볡 호좜 + νŠΉμ • 민감 API + 응닡 크기 증가”이 μ‘°ν•©μ„Β ν•˜λ‚˜μ˜ μ‹œλ‚˜λ¦¬μ˜€λ‘œ νƒμ§€ν•˜λŠ” 체계가 μ—†μ—ˆμŠ΅λ‹ˆλ‹€.
  • λ‹¨μˆœν•œ β€œλΆ„λ‹Ή 호좜 μˆ˜β€ κΈ°μ€€μœΌλ‘œλ§Œ 보면속도 쑰절이 λ“€μ–΄κ°„ 곡격을 μ‹€μ‹œκ°„ νƒμ§€ν•˜κΈ° μ–΄λ ΅μŠ΅λ‹ˆλ‹€.

❌ 4.4 μš”μ²­/응닡 λ³Έλ¬Έ 기반 데이터 유좜 κ΄€μ œ λΆ€μž¬

핡심 문제

  • 응닡 본문에 ν¬ν•¨λœ μ΄λ¦„Β·μ „ν™”λ²ˆν˜ΈΒ·μ£Όμ†ŒΒ·μ΄λ©”μΌΒ·μ£Όλ¬Έλ‚΄μ—­Β·κ³΅λ™ν˜„κ΄€ λΉ„λ°€λ²ˆν˜Έ 등정황상 κ°œμΈμ •λ³΄ λ©μ–΄λ¦¬λ‘œ λ³΄μ΄λŠ” νŒ¨ν„΄μ„μ•„λ¬΄λ„ β€œμœ μΆœ μ§•ν›„β€λ‘œ 보지 μ•Šμ•˜λ‹€λŠ” μ μž…λ‹ˆλ‹€.

μš”μ²­/응닡 본문을 보지 μ•ŠλŠ” ν•œ,

β€œμ •μƒ 200 응닡”과 β€œλŒ€λŸ‰ 데이터 덀프 응닡”을

κΈ°κ³„μ μœΌλ‘œ ꡬ뢄할 방법이 μ—†μŠ΅λ‹ˆλ‹€.


5. πŸ›‘οΈPLURA-XDR : 유좜된 ν‚€, ‘ν–‰μœ„’둜 막을 수 μžˆμŠ΅λ‹ˆλ‹€.

JWT

PLURA-XDRκ³Ό PLURA-WAFλŠ” ν‚€ 유좜 사싀 자체λ₯Ό μ¦‰μ‹œ μ•Œ μˆ˜λŠ” 없더라도, κ·Έ 결과둜 λ‚˜νƒ€λ‚˜λŠ” “비정상적인 데이터 μ ‘κ·Ό ν–‰μœ„“λ₯Ό μ‹€μ‹œκ°„μœΌλ‘œ νƒμ§€ν•˜κ³  차단할 수 μžˆμŠ΅λ‹ˆλ‹€.

μš°λ¦¬λŠ” μ–Έμ œλ‚˜ μ™ΈλΆ€μ˜ κ³΅κ²©λ§Œμ„ κ²½κ³„ν•˜μ§€λ§Œ, λ³΄μ•ˆ λ‹΄λ‹ΉμžλΌλ©΄ λ°˜λ“œμ‹œ μ•„λž˜ 두 κ°€μ§€ ‘μ΅œμ•…μ˜ μ‹œλ‚˜λ¦¬μ˜€‘에 λ‹΅ν•  수 μžˆμ–΄μ•Ό ν•©λ‹ˆλ‹€.

  1. “λ‚΄λΆ€ κ°œλ°œμžκ°€ 악심을 ν’ˆκ³  JWT λ§ˆμŠ€ν„° ν‚€λ₯Ό κ°€μ§€κ³  ν‡΄μ‚¬ν•˜μ—¬ 곡격자둜 λŒλ³€ν•œλ‹€λ©΄?”
  2. “개발자의 μ‹€μˆ˜λ‘œ λ§ˆμŠ€ν„° ν‚€κ°€ 반좜되고, 이λ₯Ό μŠ΅λ“ν•œ 해컀가 곡격해 μ˜¨λ‹€λ©΄?”

이 경우 κ³΅κ²©μžλŠ” ‘정상적인 인증 κΆŒν•œ(Master Key)‘을 κ°€μ§€κ³  λ“€μ–΄μ˜΅λ‹ˆλ‹€. 기쑴의 λ°©ν™”λ²½μ΄λ‚˜ 인증 μ‹œμŠ€ν…œμ€ 이듀을 ‘합법적인 κ΄€λ¦¬μž’둜 μΈμ‹ν•˜κΈ° λ•Œλ¬Έμ— μ†μˆ˜λ¬΄μ±…μœΌλ‘œ 뚫릴 μˆ˜λ°–μ— μ—†μŠ΅λ‹ˆλ‹€.

μ΄λŸ¬ν•œ κ°€λŠ₯성은 늘 μƒμ‘΄ν•©λ‹ˆλ‹€. λ”°λΌμ„œ μš°λ¦¬λŠ” ‘λˆ„κ°€(Who)’ λ“€μ–΄μ™”λŠλƒλ₯Ό λ„˜μ–΄, 그듀이 ‘무엇을(Behavior)’ ν•˜κ³  μžˆλŠ”μ§€λ₯Ό κ°μ‹œν•˜λŠ” λŒ€μ‘ 체계λ₯Ό ꡬ좕해야 ν•©λ‹ˆλ‹€.

백문이 λΆˆμ—¬μΌκ²¬, ‘합법적 κΆŒν•œ’을 κ°€μ§„ 곡격자λ₯Ό PLURAκ°€ μ–΄λ–»κ²Œ λ§‰μ•„λ‚΄λŠ”μ§€ μ‹€μ œ μ‹œμ—° μ˜μƒμ„ 확인해 λ³΄κ² μŠ΅λ‹ˆλ‹€.

πŸŽ₯ [μ˜μƒ μ‹œμ—°] 유좜된 JWTλ₯Ό μ΄μš©ν•œ λŒ€λŸ‰ 쑰회 곡격 λ°©μ–΄

κ³΅κ²©μžκ°€ νƒˆμ·¨ν•œ 인증 토큰(JWT)을 μ΄μš©ν•΄ 정상 μ‚¬μš©μžλ‘œ μœ„μž₯ν•˜κ³ , 짧은 μ‹œκ°„ λ™μ•ˆ λŒ€λŸ‰μ˜ API μš”μ²­μ„ λ³΄λ‚΄λŠ” μƒν™©μž…λ‹ˆλ‹€.

[μ˜μƒ μš”μ•½]

  1. 곡격 λ°œμƒ: κ³΅κ²©μžκ°€ νƒˆμ·¨ν•œ JWT둜 인증을 ν†΅κ³Όν•œ ν›„, 슀크립트λ₯Ό μ΄μš©ν•΄ μˆ˜μ‚½μ—μ„œ 수백 번의 API μš”μ²­μ„ μ „μ†‘ν•©λ‹ˆλ‹€. (F12 λ„€νŠΈμ›Œν¬ νƒ­ 확인)
  2. PLURA 탐지: PLURA-XDR은 단일 IP λ˜λŠ” ν† ν°μ—μ„œ λ°œμƒν•˜λŠ” κ³Όλ„ν•œ νŠΈλž˜ν”½μ„ κ°μ§€ν•˜μ—¬ ’[Brute Force] API κ³Όμš”μ²­’ 둜그λ₯Ό μƒμ„±ν•©λ‹ˆλ‹€.
  3. μ¦‰μ‹œ 차단: 미리 μ„€μ •λœ μž„κ³„μΉ˜(예: 10초 20회)λ₯Ό μ΄ˆκ³Όν•˜μžλ§ˆμž μ¦‰μ‹œ 차단(Block)ν•˜μ—¬ λŒ€κ·œλͺ¨ 데이터 μœ μΆœμ„ λ§‰μ•„λƒ…λ‹ˆλ‹€.

핡심 포인트: μ™œ 일반 방화벽은 λͺ» λ§‰μ„κΉŒ?

일반적인 λ³΄μ•ˆ μž₯λΉ„λŠ” “ν‚€κ°€ μœ νš¨ν•œκ°€?“에 μ§‘μ€‘ν•©λ‹ˆλ‹€. κ³΅κ²©μžκ°€ ν›”μΉœ 킀도 κΈ°μˆ μ μœΌλ‘œλŠ” ‘μœ νš¨ν•œ μ„œλͺ…‘을 κ°–κ³  있기 λ•Œλ¬Έμ— 정상 μ‚¬μš©μžλ‘œ μ˜€μΈν•˜κ³  ν†΅κ³Όμ‹œν‚΅λ‹ˆλ‹€.

ν•˜μ§€λ§Œ PLURA-XDR은 인증을 λ„˜μ–΄ “인증된 μ‚¬μš©μžκ°€ 동일 IPμ£Όμ†Œμ—μ„œ μ™œ μˆ˜μ‹­ μˆ˜λ°±λ²ˆμ΄λ‚˜ 쑰회λ₯Ό μ‹œλ„ν•˜λŠ”κ°€?“λΌλŠ” ν–‰μœ„μ˜ λ§₯락(Context)을 λΆ„μ„ν•©λ‹ˆλ‹€. 이것이 λ°”λ‘œ ν‚€ 유좜 사고가 λ°œμƒν•΄λ„ 데이터λ₯Ό μ•ˆμ „ν•˜κ²Œ 지킬 수 μžˆλŠ” 핡심 μ΄μœ μž…λ‹ˆλ‹€.


6. μœ„ν˜‘ μΈμ‚¬μ΄νŠΈ: β€œν‚€ ν•˜λ‚˜λ‘œ ν”Œλž«νΌ 전체가 털릴 수 μžˆλ‹€β€

이번 쿠팑 사건이 λ³΄μ—¬μ£ΌλŠ” 핡심 κ΅ν›ˆμ€ λ‹€μŒκ³Ό κ°™μŠ΅λ‹ˆλ‹€.

  1. λ‚΄λΆ€ 지식 및 ν‚€ 유좜이 μ•ΌκΈ°ν•˜λŠ” μ™ΈλΆ€ 곡격의 심각성
    • μ „ν˜•μ μΈ μ•…μ„±μ½”λ“œ/취약점 곡격이 μ•„λ‹ˆλ”λΌλ„,μ„œλͺ…ν‚€Β·λ‚΄λΆ€ 섀계 정보가 μœ μΆœλ˜λ©΄μ™ΈλΆ€μ—μ„œ β€œν•©λ²• 인증 토큰”을 λ§Œλ“€ 수 μžˆμŠ΅λ‹ˆλ‹€.
  2. 인증 체계와 데이터 μ‚¬μš© κ΄€μ œμ˜ 결합이 ν•„μˆ˜
    • 인증 둜그만 λ³΄λŠ” κ²ƒμœΌλ‘œλŠ” λΆ€μ‘±ν•©λ‹ˆλ‹€.
    • β€œμ–΄λ–€ 데이터가 μ‹€μ œλ‘œ μ‘λ‹΅μœΌλ‘œ λ‚˜κ°”λŠ”μ§€β€λ₯Ό 봐야 ν•©λ‹ˆλ‹€.
  3. λ‚΄λΆ€μžΒ·ν‡΄μ‚¬μž μœ„ν˜‘ λͺ¨λΈλ§ ν•„μš”
    • ν‚€Β·κ³„μ •Β·κΆŒν•œ 회수 ν”„λ‘œμ„ΈμŠ€ 없이,μ™ΈλΆ€ λ°©ν™”λ²½/IPS만 강화해도 μ†Œμš©μ΄ μ—†μŠ΅λ‹ˆλ‹€.
  4. ν”Œλž«νΌ 규λͺ¨κ°€ 클수둝 β€œλ‹¨μΌ ν‚€ μ‹€νŒ¨β€μ˜ ν”Όν•΄κ°€ κΈ°ν•˜κΈ‰μˆ˜μ μœΌλ‘œ 증가
    • JWT μ„œλͺ…ν‚€ ν•˜λ‚˜κ°€3,370만 계정 전체 유좜둜 직결될 수 μžˆμŒμ„ λ³΄μ—¬μ€λ‹ˆλ‹€.

πŸ“š μ°Έκ³ ν•˜κΈ°