최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.23 no.6, 2013년, pp.67 - 75
이한욱 (금융결제원 정보보호기술팀) , 신휴근 (금융결제원 정보보호기술팀)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
메모리해킹뱅킹사고는 무엇을 이용하고 있는가? | 메모리해킹뱅킹사고는 대부분의 인터넷뱅킹 이용고객이 유출되면 안전성을 완전히 상실하는 계좌비밀번호, 이체비밀번호, 보안카드, 하드디스크에 저장된 공인인증서만을 이용하고 있다는 점과 피싱 사이트 등을 통해 한꺼번에 지시번호 전부를 넘기는 비정상적인 경로를 제외하면 즉시 공격은 어려울 것이라 여겼던 보안카드 이용체계의 허점을 이용한다. 과거 이체 거래마다 임의의 보안카드 지시번호를 요청하던 방식은 공격자가 하나의 보안카드 지시번호만 알면 동일한 지시번호 요청이 발생할 때까지 반복시도를 통해 불법 이체를 완료할 수 있어, 2005년 금융감독원의 전자금융거래 보안종합대책에 의해 보안카드 비정상 오류 또는 종료 후 다음 거래 시 서비스 구분 없이 동일지시번호를 요구토록 변경하였다[1]. | |
사용자 인증수단에는 무엇이 있는가? | 거래내역을 확인할 수 있는 사용자 인증수단에는 거래연동 SMS인증, 거래연동 OTP, 거래확인 보안토큰 및 거래연동 2채널인증 등이 있다. 거래연동 SMS인증은 문자메시지에 거래내역이 표시되는 SMS인증을 말하며, 거래연동 OTP는 OTP 기기에 부착된 숫자패드에 수신계좌번호, 거래금액 등 거래정보를 사용자가 직접 입력하여 OTP번호를 생성하는 수단을 말한다. | |
실시간 공격유형의 공격자는 어떤 능력을 가지고 있는가? | 실시간 공격유형은 고객이 악성코드에 감염된 PC에서 이체필요정보를 입력하면 악성코드가 이를 가로채공격자에게 전송하고 피해고객의 정상적인 이체실행을 방해하는 중에 공격자가 실시간으로 불법이체를 수행하는 유형이다. 이 유형의 공격자는 고객 PC에 대한 정보접근 능력과 실시간 공격 능력을 지니고 있으며 실시간 공격이란 점을 제외하면 메모리해킹뱅킹사고의 공격과 유사하다. OTP 지시번호 또는 단순 SMS인증의 인증코드와 같이 일정한 시간 위를 가지고 유효한 값이 변동되는 사용자 인증수단에 대해 효과적인 가로채기 공격이 가능하다. |
금융감독위원회, 금융감독원, "전자금융거래 안전성 강화 종합대책", 2005.
금융감독원, "인터넷뱅킹 이용시 신종 전자금융사기에 주의하세요!!", 2013.
Zentraler Kreditausschuss, "Financial Transaction Services 3.0 Security - Alternative Sicherheitsverfahren", 2013.
E. Kalige and D. Burkey, "A Case Study of Eurograbber: How 36 Million Euros was Stolen via Malware", 2012.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.