위키백과:손상된 계정

Wikipedia

Wikipedia의 계정은 여러 가지 방법으로 손상(해킹)될 수 있으며, 이로 인해 사용자 액세스 수준을 오용할 수 있을 만 아니라 불법적인 목적으로 사용자의 평판을 손상시킬 수 있습니다.특히 관리자와 같이 액세스 수준이 높은 사용자는 계정을 보호하기 위해 적극적인 조치를 취하는 것이 중요합니다.이 작업은 여러 가지 방법으로 수행할 수 있습니다.

계정이 손상된 사용자는 액세스 권한이 줄어들거나 계정차단되거나 전체적으로 잠길 수 있습니다.

계정이 손상되는 이유

약한 암호와 강한 암호 모두 취약하지만 강력한 암호가 더 좋습니다.비록 이것은 위키백과를 염두에 두고 작성되었지만, 이것의 대부분은 다른 웹사이트 계정에 적용됩니다.

취약한 암호

취약한 암호는 특히 취약합니다.약한 암호는 강력한 암호에 사용되는 기술에도 취약합니다.

무차별 공격
침입자는 올바른 암호에 도달할 때까지 종종 자동화된 방식으로 여러 암호를 시도합니다.위키백과에서는 특정 기간 동안 로그인 시도 횟수에 대한 제한이 있지만 사용자가 취약한 암호, 특히 일반적으로 사용되는 암호를 사용할 경우 여전히 취약합니다.대책은 5분마다 최대 5번의 로그인이며 48시간마다 150번 이상의 시도가 허용되지 않습니다.또한 실패한 모든 로그인 시도에 대한 기록이 유지됩니다.
도용된 세부 정보가 포함된 웹 사이트 해킹
웹 사이트의 데이터 침해에 대해 사용자가 할 수 있는 일은 거의 없습니다.강력한 암호는 이러한 경우에도 취약할 수 있지만 웹 사이트에서 암호 데이터베이스를 암호화하기 위해 암호화를 사용하는 경우 취약한 암호는 훨씬 쉽게 해독됩니다.

강력한 암호와 취약한 암호

강력한 암호도 쉽게 취약해질 수 있습니다.그러나 주로 무차별 공격을 방지하기 때문에 취약한 암호보다 훨씬 낫고 해킹된 웹 사이트를 암호 도용에 훨씬 덜 취약하게 만듭니다.

다중 사용을 위한 암호 공유
암호는 다른 사이트에서 재사용될 경우 매우 취약합니다.한 웹 사이트가 해킹되어 암호 해시가 손상되거나 암호가 안전하게 저장되지 않은 경우 동일한 암호를 가진 다른 모든 사이트가 취약합니다.다른 형태의 암호 위반도 마찬가지입니다.
여러 용도의 유사한 암호
여러 웹 사이트에서 유사한 암호가 사용되는 경우 해커는 암호가 아무리 강력하더라도 다른 용도의 올바른 암호를 추측할 수 있습니다.여기에는 브루트 포스 방법이 포함될 수 있습니다.
안전하지 않은 전자 메일 - 암호 재설정 등
Wikipedia를 포함한 많은 서비스는 사용자가 등록된 전자 메일 주소로 재설정 링크를 보내도록 요청하여 잊어버린 암호를 재설정할 수 있도록 합니다.전자 메일 계정이 손상된 경우 공격자는 이 계정을 사용하여 사용자가 보유한 다른 계정을 제어할 수 있습니다.따라서 재설정 링크를 수신하는 전자 메일 계정과 재설정이 필요한 암호를 모두 보호해야 합니다.Gmail 및 Fastmail은 2단계 인증(2FA)을 지원하므로 중요한 전자 메일 또는 암호 재설정을 받은 경우 이 인증을 사용해야 합니다.2FA가 일상적인 전자 메일에 너무 불편한 경우 재설정 링크 및 기타 중요한 자료에 대해서만 별도의 2FA 보호 사서함을 설정할 수 있습니다.
안전하지 않은 컴퓨터 및 장치 - 키 입력 기록, 쿠키 가로채기 등.
안전하지 않은 컴퓨터나 장치, 특히 공용 컴퓨터에 로그인하면 암호가 도용될 수 있습니다.이 암호는 키로거라는 악의적인 프로그램에 의해 웹 사이트에 로그온하기 위해 입력되거나 취약한 컴퓨터의 브라우저에서 계정 액세스를 허용하는 HTTP 쿠키가 도용될 때 복사됩니다.암호가 전자적으로 저장된 경우 사용되는 장치나 프로그램이 안전하지 않으면 암호를 해킹할 수 있습니다.
안전하지 않은 네트워크 - 패킷 스니핑 등.
안전하지 않은 네트워크는 일반적으로 웹 사이트에서 HTTPS를 사용하는 한 암호 도용으로부터 안전합니다.Wikipedia는 연결에 HTTPS를 사용합니다.그러나 암호화되지 않은 방식으로 전송된 암호는 취약하며, 악성 네트워크가 보안이 허술한 컴퓨터에 침투할 수 있습니다.암호가 제대로 암호화되지 않은 경우 암호의 클라우드 저장이 취약할 수 있습니다.
실수로 또는 잘못된 암호 공유
이는 가짜 전자 메일의 링크를 추적하여 이른바 피싱 공격에서 가짜 웹 사이트로 사용자를 안내하기 위한 것일 수 있습니다.의심스러운 사람과 암호를 공유하는 것은 여러 가지 방법으로 발생할 수 있습니다.공유 당사자가 반드시 최종 사용자일 필요는 없으며 웹 사이트 공급자와 암호를 공유할 수도 있습니다.
사회공학
피싱만이 위험한 것은 아니며, 공격자는 사용자를 속여 브라우저에서 악성 코드실행하거나, 공격자에게 브라우저 쿠키를 보내거나, 사용자가 모르게 위험한 행동을 할 수 있습니다.보호 상태를 유지하려면 공격자의 지시를 절대 따르지 마십시오. 즉, 알 수 없는 코드를 실행하거나 쿠키와 같은 브라우저 데이터를 보내지 않아야 합니다.
기타 암호 도용
물리적으로 저장된 암호도 도난 및 복사에 취약합니다.

따라서 강력한 암호도 제대로 보호되지 않으면 쓸모없게 될 수 있습니다.

대책

계정이 손상될 가능성을 줄일 수 있는 다양한 방법이 있습니다.

이중 인증(2FA)

이중 인증(2FA)
이것은 매우 효과적이고 비교적 간단한 방법입니다.현재 고급 권한 보유자가 사용할 수 있으며, 향후 다른 사용자에게 사용 가능성을 확장하기 위한 작업이 진행 중입니다.키로거 및 기타 암호 손상을 방지하기 위해 매번 다른 암호를 제공하고 특정 장치에 액세스해야 하므로 매우 유용합니다.
봇 암호
2FA가 활성화된 AutoWikiBrowser와 같은 프로그램을 사용하는 데 유용합니다.mw 참조:수동:허글/봇 암호 및 위키백과:에 대한 정보를 위해 2FA와 함께 AWB를 사용합니다.

기타 보안 관행

기타 조치, 특히 2FA를 사용하지 않는 경우 관련이 있습니다.

강력한 암호
중요하지만 공격적이지 않은 기술입니다.모든 사용자에게 권장되지만 고급 권한 소유자에게는 필요합니다.
커밋된 아이덴티티
손상된 계정이 합법적인 소유자에게 반환되었음을 증명하는 데 매우 유용합니다.
모든 웹 사이트에 대해 완전히 다른 강력한 암호
암호 공유는 강력한 암호를 사용하더라도 취약성을 크게 증가시킵니다.유사한 암호를 사용하는 것도 위험할 수 있습니다.암호 관리자는 복잡한 암호 모음을 기억할 필요 없이 저장하는 데 매우 유용합니다.
공용 또는 안전하지 않은 시스템에 다른 계정 사용
이는 사용자가 고급 권한을 보유하고 있는 경우 특히 중요합니다.
주기적인 암호 변경
손상된 암호는 즉시 사용할 수 없습니다. 주기적으로 암호를 변경하면 이전에 손상되었지만 아직 악용되지 않은 암호를 사용할 수 없습니다.스페셜에서 변경:자격 증명 변경
높은 컴퓨터, 장치 및 네트워크 보안
Wikipedia에 로그온하는 데 사용되는 컴퓨터 및 기타 장치는 특히 안티바이러스 프로그램 및 방화벽을 사용하여 보안을 유지해야 합니다.신뢰할 수 있는 소프트웨어만 다운로드하여 설치해야 합니다.공유 공간에 있는 컴퓨터는 남겨두기 전에 잠가야 합니다.모뎀/라우터 방화벽 기능을 올바르게 구성합니다.
높은 암호 보안
직원과 비밀번호를 공유하지 마십시오.아무도 그들을 알 필요가 없습니다.암호를 안전하게 저장하고 손상될 가능성이 있는 경우 암호를 변경합니다.

이러한 기술 중 어느 것도 완벽하지는 않지만, 이러한 기술을 조합하면 계정이 손상될 가능성을 크게 줄일 수 있습니다.

전자 메일 계정 보안

전자 메일 계정으로 이러한 조치 사용
위에서 설명한 대로 전자 메일 계정에 액세스하면 전자 메일 기반 암호 재설정을 사용하는 웹 사이트에 액세스할 수 있습니다.

로그인 알림

새 장치에서 로그인 시도가 실패했음을 사용자에게 알리는 알림

위키피디아를 통해:알림 시스템. 다른 사용자가 사용자 계정에 로그인하려고 시도했다가 실패하면 경고가 표시됩니다.새 장치/IP에서 시도하기 위해 여러 알림이 하나로 번들됩니다.알려진 장치/IP의 경우 5번 시도할 때마다 경고가 하나씩 표시됩니다.다른 사용자가 사용자 계정에 액세스하려고 시도한 것으로 의심되는 경우 강력한 암호를 가지고 있더라도 암호를 변경할 수 있습니다.

새 장치/IP에서 성공적으로 로그인했음을 알리는 경고는 전자 메일로만 사용할 수 있습니다.새 장치/IP에서 성공적으로 로그인하기 위한 웹 알림이 현재 비활성화되어 있습니다.

기본적으로 "실패한 로그인 시도" 및 "낯선 장치에서 로그인" 알림은 모든 사용자에게 설정됩니다.이것은 통지 환경설정에서 구성할 수 있습니다.

손상된 후

손상된 것으로 의심되는 계정

계정이 손상될 수 있다고 합리적으로 확신하는 경우 다음 연락처로 문의하십시오.

  • 스튜어드 - 계정을 잠궈 암호/이메일이 변경되는 것을 방지하고 즉각적인 악용을 방지할 수 있습니다.글로벌 잠금을 요청하거나 호소하려면 m:Steward requests/Global에 문의하십시오.또한 다음과 같은 방법으로 스튜어드에게 연락할 수 있습니다.
    • 긴급 지원을 받거나 질문을 하려면 IRC 채널 #wikimedia-steardsconnect 가입하여 글을 작성합니다.!이 채널에서 (당신의 메시지는) 긴급 상황을 스튜어드에게 알립니다.
    • 스튜어드에게 직접 연락하려면 그 스튜어드의 토크 페이지를 이용하세요.
    • 요청은 스튜어드 WP에도 전송할 수 있습니다.OTRS 대기열은 인터페이스를 통해 m:특수:문의/Stewards 또는 이메일 stewardswikimedia@.org
  • WMF의 신뢰 및 안전 팀은 CheckUser 도구를 사용하거나 시스템 관리자에게 연락하여 계정의 로그인 기록을 확인함으로써 추가 조사를 수행할 수 있습니다.이메일(cawikimedia@.org )을 통해 연락합니다.
  • Check 사용자는 계정에 액세스하기 위해 다른 IP가 사용되고 있는지 확인할 수 있습니다.연락 방법은 체크 사용자에게 연락하기를 참조하십시오.
  • 계정이 중단 작업을 수행하는 경우 계정을 차단할 수 있는 관리자입니다.이러한 경우 계정이 활성화된 모든 프로젝트의 중단을 방지하고 사용자 정보를 보존하기 때문에 글로벌 잠금이 선호됩니다.Wikipedia에서 문의할 수 있습니다.관리자 게시판입니다.

각 그룹은 확인을 위해 또는 응급 상황이 진정된 후 현지 조치를 수행하기 위해 프로세스 중에 다른 그룹에게 연락하게 됩니다.계정을 손상시킬 책임이 있는 에이전트가 여전히 계정에 액세스하려고 하는 것으로 의심되는 경우 이 부분에 대한 고급 권한이 제거될 수 있습니다.

계정 액세스 다시 얻기

계정이 손상되면 일반적으로 계정이 차단되거나 잠기게 됩니다(잠금으로 인해 모든 Wikimedia 프로젝트에서 로그인할 수 없음).위키백과의 관리자가 도움을 줄 수 있지만 WMF 신뢰안전 팀에도 연락할 수 있습니다.자세한 내용은 위를 참조하십시오.

계정에 대한 액세스 권한이 없습니다.
암호 변경으로 인해 계정에서 차단된 경우 암호 재설정을 통해 다시 액세스할 수 있습니다.하지만 이메일이 변경되었다면 이것은 불가능할 것입니다.관리자 계정에 대한 전자 메일 변경 로그가 보관되므로 계정 소유권을 설정하는 데 도움이 될 수 있습니다.
계정이 차단되었습니다.
이는 계정이 손상된 결과일 수 있습니다.계정이 반환되었다는 것을 증명할 수 없기 때문에 다시 시작해야 할 수도 있습니다.신원을 확인하는 것은 자신이 해당 사용자임을 증명할 수 있는 몇 가지 방법 중 하나이지만, 이 방법이 없으면 계정이 올바른 소유자에게 반환되었음을 증명하기가 매우 어려울 수 있습니다.
추가 액세스 권한이 제거될 수 있습니다.
계정을 다시 제어할 수 있을 때까지 계정에서 특수 사용자 그룹이 일시적으로 제거될 수 있습니다.
계정이 전체적으로 잠겼습니다.
Wikimedia Foundation의 Trust and Safety 팀에 이메일로 cawikimedia@.org 로 문의하십시오.

참고 항목