무선랜 해킹의 공격 키워드 짚어보기

현장속으로/세미나 2013.11.08 09:05

지난 9월 14일 '제 2회 LEMON-APNG 정보보안 컨퍼런스'가 서울여대 국제 회의실에서 진행되었다. 컨퍼런스는 총 5개의 발표로 구성되었으며 금융, 무선랜, 보안 예측, 침해 분석, 정보보안의 현실 등 보안을 아우르는 다양한 주제로 진행되었다.

발표 중 이준환 학생의 'Wireless-LAN hacking'을 들어보았다. 이준환 학생은 세종대 교내 보안동아리 S.S.G에 소속되어있다. 또한 차세대 보안 리더 양성 프로그램인 BoB(Best of the Best) 2기로 활동 중이다. 아래는 주요 발표 내용.

AP(Access Point) /Wireless Access Point 말 그대로 인터넷에 접근할 수 있는 접점을 말한다. 다른 말로는 HotSpot이라고도 한다. 가장 많이 사용되는 AP는 인터넷 공유기이며 공유기를 통해 PC, 스마트폰, 노트북 등에서 인터넷 접속이 가능하다.

<Public Wifi>

우리가 만나볼 수 있는 Public Wifi 중 첫째로 국가사업으로 진행하는 공공 Wifi를 들 수 있다. 우체국, 버스터미널, 도서관 등에서 제공된다고 하나 아직 활용도가 높은 편은 아니다.

둘째로 Subway Hotspot을 들 수 있다. 통신사인 Olleh와 T의 Wifi 정책을 살펴보면 Olleh는 KT 가입자에게만 무료로 접속을 허용하며, 보안 채널은 유심 인증을 통해 접속이 가능하고, 일반 채널은 MAC인증을 통해 접속이 가능하다. T도 마찬가지로 유심 인증을 해야 무료로 접속이 가능하다.

셋째로 커피숍, 영화관 등의 Wifi를 들 수 있다. 몇몇 커피숍에서는 영수증에 적힌 인증번호를 입력해야 Wifi 접속이 가능하게 되어있다. 

<무선랜 해킹 기술>

무선랜 해킹 기술에는 ARP Spoofing, DNS Spoofing, MITM(Man In The Middle)이 있다.

ARP(Address Resolution Protocol)란 주소 결정 프로토콜을 뜻한다. Spoofing이란  임의로 구성된 웹사이트를 통하여 이용자의 정보를 빼가는 해킹 수법의 하나이다. ARP Spoofing은 주소 결정 프로토콜을 변조해 정보를 빼가는 수법으로 P턴 도로에 비유하여 설명해볼 수 있다. P턴 도로는 시작점에서 도착점까지 직선으로 가면 빠르게 갈 수 있으나 돌아서 가게 되는 것이다. 또한 P턴을 통해 방향이 바뀌게 되며, 이를 패킷의 방향 변경에 적용하여 이해할 수 있다. 

DNS(Domain Name System) Spoofing은 인터넷을 이용 시 주소 창에 접속을 원하는 사이트에 접속을 시도하여도 응답 IP 주소를 속여 다른 사이트에 접속이 되도록하는 공격 방법이다. 다른 사이트로 접속이 되는 경우는 DNS 서버의 오류일 수도 있으며, DNS Spoofing 같은 공격으로도 이루어진다.

<Fake AP>

Fake AP란 가짜 AP이다. Fake AP를 만들기 위해서는 SSID, NAT, DHCP, Forwading의 구성요소가 갖춰져야 한다. SSID(Service Set Identifier) 무선랜을 통해 전송되는 모든 패킷의 헤더에 존재하는 고유 식별자이며, SSID를 통하여 AP를 구분할 수 있게 된다. 

SSID의 하위 개념으로는 ESSID와 BSSID를 들 수 있다. NAT(Network Address Translation)는 사설 IP 주소를 공인 IP 주소로 바꾸는데 사용하는 주소 변환기로, IP를 클라이언트에게 나눠주는 역할을 한다. DHCP(dynamic host configuration protocol)는 랜(LAN)에 접속하는 컴퓨터에 IP 주소를 할당하는 기술이다. Forwarding 기술을 통해서 Fake AP는 사람들이 접속하기를 기다리게 된다.


이번 세미나에서는 5개의 발표가 진행되었는데, 이 중 3개의 발표를 대학생이 맡아 진행하였다. 대학생이 진행하는 발표는 실무적 지식보다는 이론적 지식을 알기 쉽게 설명하는 데에 초점을 두었으며, 흥미로운 예시와 시연 영상을 준비하여 수월한 이해를 도왔다. 

발표 중간에는 퀴즈 타임을 마련하여 정답을 맞춘 사람에게는 선물을 증정하였다. 해당 컨퍼런스는 발표와 참관 모두 대학생들의 참여가 두드러져 대학생 간 지식 공유의 장이 되었다. 다음 해에도 대학생들에게 유익한 자극을 주는 컨퍼런스가 되기를 기대한다. Ahn

대학생기자 이혜림 / 세종대 컴퓨터공학과

나를 바로 세우고, 타인을 존중하는 삶.

오늘도 새겨봅니다.


지능적인 공격에 맞서는 똑똑한 관제에 필요한 것

현장속으로/세미나 2013.11.05 07:00

안랩은 10 23일 코엑스컨벤션센터 그랜드볼룸에서 기업공공기관 IT 관리자 및 보안담당자를 대상으로 새로운 보안 위협 동향 및 패러다임 변화에 따른 해법을 제시하는 ‘안랩 ISF 2013(AhnLab Integrated Security Fair, 이하 ISF 2013)’를 개최했다  

권동훈 CERT팀장은 '위협 인텔리전스(Threat Intelligence) 기반의 차세대 보안 관제'를 주제로 발표했다. 권 팀장은 성공적인 대응의 관건은 ‘신속한 보안 의사결정’이며, 이를 위해 가시성 확보가 필수적이라고 강조했다. 또한 2012년의 키워드가 가시성(Visibility)이었다면, 2013년의 키워드는 인텔리전스(Intelligence)라고 진단했다. 다음은 주요 내용.

 

과거에는 공격자가 알려진 공격을 했다. 즉, 대상을 직접 공격했다. 하지만 최근에는 지능화한 공격, 타깃 공격으로 사용자가 신뢰하는 사이트를 미리 해킹한다문서 프로그램의 취약점을 악용하는 악성코드를 메일에 첨부하여 국내외 공공기관, 금융권을 타깃으로 보내 감염시킨다


이후 사용자의 권한을 획득하여 정상적인 권한으로 서버에 접근하는데, 이때 악의적인 권한과 정상적인 권한을 구별하기 힘들다. 서버에 접근해 백도어 설치, 추가 계정 설치 등으로 악의적인 행위를 하고 시스템을 위변조하며, 포렌식을 못 하게 한다. 이에 대응하는 시점은 정보가 유출되고 변조, 파괴되는 시점이다.


구간에 따라 분명히 파악할 수 있는 포인트가 있지만 놓치는 이유는 대략 세 가지이다. 방화벽은 동시접속자 수가 많아서 놓치기 쉽다. IPS는 잘 알려진 시그니처(Well known Signature) 중심으로 대응하기 때문에 알려지지 않은 악성코드(Unknown Malware)에는 대응할 수 없다. 또한 서버나 호스트의 로그가 모니터 인원이 비해 너무 많기 때문이다. 하루에 쌓이는 웹 로그만 수 기가바이트에 달한다. PC에 쌓이는 로그는 얼마 되지 않아도 기업의 PC에 쌓이는 로그는 엄청나게 많다. 따라서 공격자가 관리자 권한을 가지고 있다 하더라도 정상적인지 아닌지 적은 관제 인원이 많은 로그를 관리하기는 힘들다.    


한편, 포렌식을 하면 반드시 공격의 흔적을 찾을 수 있다. 그러나 요즈음 공격자는 흔적 남기는 것을 두려워하지 않는다. IP를 속이고 경유지를 신뢰 사이트로 돌려 속이기 때문이다


똑똑한 관제를 위한 해결책


이에 따라 똑똑한 관제가 필요하다. 인텔리전스(Intelligence)란 정보(Information)가 아니다. 정보에 가치를 더하고 정보가 의미하는 바가 설명될 수 있을 때 인텔리전스라고 할 수 있다. 국내 업체들이 제공하는 많은 정보를 그냥 정보로 받아서는 지능화한 공격에 대응할 수 없다. 그동안 보지 못했던, 보지 않았던 정보를 많이 수집해야 한다. 그리고 수집된 정보에서 어떻게 맥락을 부여하고 의미를 찾을 것인가를 생각하고, 최종 판단을 위한 지표를 보고 판단해야 한다.


 

보지 않았던, 보이지 않았던 정보를 늘리자, 정보를 조합해서 트리거 포인트를 늘리고 트리거가 발생했을 때 연관된 정보를 많이 모아 보여주면 보이지 않았던 정보를 볼 수 있을 것이다. 정보가 너무 많아 트리거가 발견되면 숙련도가 낮은 엔지니어는 숙련된 엔지니어보다 빠르게 판단하고 대응하기 힘들다. 이러한 편차를 줄이고 대응 시간을 줄이기 위해 모든 위협을 정의할 필요가 있다

 

안랩 보안관제 서비스의 미션은 Threat intelligence를 통해 모든 위협에 대해 가시성위협 지표를 제공해 신속하고 빠르게 대응하는 것이다. Ahn

 

대학생기자 최주연 / 서원대 정보통신공학과

 

 

 

개인정보보호, 단순 관리 넘어 유출 차단까지

현장속으로/세미나 2013.11.04 11:07

10월 23일 코엑스컨벤션센터 그랜드볼룸에서 '안랩 ISF 2013(AhnLab Integrated Security Fair)'이 개최되었다. 안랩은 IT 트렌드 변화 속에서 기업의 비즈니스 환경을 위협하는 차세대 보안 위협 및 법적규제(Compliance Issue)에 대한 최신 정보와 함께 대응 전략을 제시했다. '규제 준수(Security Compliance)', '진화하는 위협(Advanced Threats)', '시큐리티 인사이트(Security Insight)'의 3개 트랙에서 총 12개의 주제 발표가 진행되었다.

그 중 김재열 SW개발실 수석연구원의 <개인정보보호의 진화, 관리를 넘어 '유출 차단'까지>를 들어보았다. 그는 개인정보보호의 범위가 개인정보 관리나 검색 위주에서 유출 차단까지 하는 형태로 진화했다고 강조했다. 다음은 주요 내용.  

개인정보보호법의 핵심

개인정보보호법은 작년 3월 시행되었는데 전체 조항은 많지 않다. 그 중 29조를 보면 전체 개인정보보호법이 말하는 바가 다 담겨있다. 올해 개인정보보호법 개정이 크게 3가지에서 이루어졌다. 과태료가 상승되었고, 주민등록번호는 과거에는 동의가 있으면 수집할 수 있었으나 현재는 수집 금지되었다. 그리고 기업대표 또는 임원이 처벌대상에 포함된다. 이것은 처벌수위 대상이 높아졌기 때문에 그만큼 법이 강화된다는 것이다. 개인정보보호법은 아직 활성화가 부족하지만 앞으로 발전할 것이라고 생각된다.

개인정보보호법이 헷갈리다면 2011 43호 지침을 읽어보면 굉장히 자세하게 나와있다. 이 지침은 개인정보보호법에 기술적인 부분을 어떻게 할지에 대한 체계적인 설명을 볼 수 있다.

 

<개인정보보호를 위한 기술적 보호조치 근거 조항>

제5조 비밀번호 관리

개인정보취급자 또는 정보주체가 안전한 비밀번호를 설정하여 이행할 수 있도록 비밀번호 작성 규칙 수립/적용

제6조 접근통제 시스템 설치운영

개인정보가 인터넷홈페이지, P2P, 공유 설정 등을 통하여 외부에 유출되지 않도록 개인정보처리시스템 및 업무용 컴퓨터에 조치

제7조 개인정보 암호화

암호화 소프트웨어 또는 안전한 암호화 알고리즘을 사용하여 암호화한 후 저장

제9조 보안프로그램설치운영

보안 프로그램의 자동 업데이트 기능을 사용하거나, 또는 1일 1회 이상 업데이트를 실시

이것으로는 조금 부족하다고 느낀다면 모든 파일이 어떻게 생성되고 파기되는지 전체를 관장할 수있는 개인정보 통합 유통 관리가 필요하다. 기술적으로 조금 어려울 수도 있으나 작년 금융권에서 안랩이 참여하여 구축을 했다.

다음으로 검색조항을 살펴보면 검색시간이 어마어마하게 오래 걸린다. 백신은 파일을 탐지할 때 패턴을 보고 판단하지만 검색은 문장을 분석해야 한다. 그렇기 때문에 검색 시간이 오래 걸린다. 또한 검색했던 것을 암호화하는 것이 불안정하다. 또 개인정보보호법에 의해 굉장히 들어가야 할 것들이 많기 때문에 서버가 너무 많아 서버관리자들이 필요하다. PC 에이전트 또한 엄청난 수로 필요하게 된다. 그러다보면 검색시간이 6시간 정도 소요된다. 이는 CPU를 굉장히 많이 사용하게 된다.


뉴런 검색(Neuron Search) 기술

안랩이 이런 부분을 해결하기 위해 3초 만에 검색을 하는 기술을 개발하였다. 패러다임을 바꿔 뉴런 DB를 구축했다.

뉴런 DB는 PC에 있는 개인정보 DNA를 DB화를 미리 해놓는것이다. 검색이라는 절차를 완전히 없애버리고 뉴런 DB를 최초에 한번 구축해 놓으면 그 다음부터는 실시간으로 개인정보를 생성될 때만 생성정보를 뉴런 DB로 업데이트하는 것이다. 이때 걸리는 시간이 3초 이내이다. 이런 방법으로 검색의 절차는 사라지는 것이다. 항상 나의 PC 상태가 개인정보를 몇 개 갖고 있는지 실시간 유지해주는 상태로 발전하는 것이다.


개인정보유출 방지 솔루션

개인정보 유출의 79%가 퇴직 직원에 의해 동영상, 휴대폰 등 다양한 방법으로 이루어진다. 내부 정보 유출을 방지하는 솔루션 중 DLP 솔루션은 네트워크가 지나가는 패킷을 분석하기 때문에 불완전하다. 또한 구축비용이 많이 들며 네트워크 트래픽을 모두 분석하기 때문에 네트워크의 성능을 저하시킬 수 있다. 이러한 문제를 해결하고자 안랩은 패턴을 보지 않고 행동 기반 복합 분석을 수행하는 뉴런 엔진(Neuron Prevention Engine)을 개발해 제공한다.  

<뉴런 엔진의 특징>

-탐지 범위 : 알려지지 않은 문서 유출 기법을 완벽하게 방어

-성능 : 이벤트 발생 시점에만 리소스를 사용하기 때문에 최저 수준의 리소스 사용

-통합관리 : APC 기반의 통합 관리

-출력물 : 프린터 접근 제어 및 워터마크 지원

안랩의 개인정보 유출 방지 솔루션인 '안랩 프라이버시 매니지먼트 스위트'는 실시간 검색, 자동 격리 등 개인정보 현황 파악 및 조치는 물론, 유출까지 탐지 및 차단하는 진일보한 솔루션이다. 안랩은 개인정보 파일 유통 통합 관리 시스템을 구현해 개인정보 파일의 유통 관리 및 개인정보보호 효과를 극대화한다. 이로써 개인정보 문서를 안정적으로 유통하고, 개인정보 유출 사고에 대비하는 한편, 통합 관리 및 모니터링할 수 있다. Ahn 


 대학생기자 임지연 / 덕성여대 컴퓨터학과

  

 

전문가 전망, 네트워크 보안의 지향점은 어디일까

현장속으로/세미나 2013.10.30 13:54

안랩은 10 23일 코엑스컨벤션센터 그랜드볼룸에서 기업공공기관 IT 관리자 및 보안담당자를 대상으로 새로운 보안 위협 동향 및 패러다임 변화에 따른 해법을 제시하는 ‘안랩 ISF 2013(AhnLab Integrated Security Fair, 이하 ISF 2013)’를 개최했다

전략제품사업팀 유명호 차장은 “네트워크 보안, 어디를 지향하는가”를 주제로 급격한 환경의 변화에 따라 네트워크가 어디를 지향하는지와, 안랩의 대표 솔루션인 TrusGuard(글로벌 제품명 AhnLab TrusGuard)가 어떻게 발전해왔고 어떻게 발전해갈 것인지를 설명하였다. 다음은 주요 내용.

현관문 자물쇠가 홍채 인식으로 진화하듯


집에 문(door)이 있어서 자신의 집에 있는 돈이나 문서 같은 정보가 외부로 유출되지 않게 된다. 컴퓨터 세계에서는 문처럼 네트워크가 내부의 정보가 지나가는 통로 역할을 하여 정보가 유출되는 것을 막는다. 과거엔 문을 자물쇠로 잠그다가, 현재는 도어락에서 홍채 인식으로 발전하였다. 네트워크 또한 역할의 증대, 서비스 인프라와 결합, 경계를 재구축, 플랫폼이 진화 4가지 측면에서 발전해왔다. 문의 보안이 계속 발전해왔듯이 네트워크 보안도 계속 발전해 나갈 것이다.


네트워크 보안의 역할 중에 “내부정보유출방지”와 “탐지대응”의 두 가지 측면이 중요하다. 내부정보유출방지를 위해서는 애플리케이션(P2P, 웹메일, 웹하드 등)을 제어함으로써 내부 정보가 외부로 유출되는 것을 막는 방법이 있다. 또한 문서 파일을 패킷이 아닌 파일 기반으로 만든 후 내부에 특정 개인정보가 들어있는지 탐지하여 데이터 유출을 방지하기도 한다. 탐지대응은 내부 PC에 APT가 발생할 수 있는 알려지지 않은 악성코드(unknown malware)가 존재하는지를 탐지하고 대응하는 것이다.

과거에는 보안 위협이 거의 없어서 정적으로 대응했지만 지금은 보안 위협이 고도화했기 때문에 동적으로 대응해야 한다. 그렇기 때문에 네트워크가 서비스 인프라와 결합되어 동적으로 대응하는 것이 중요하다. 


서비스 인프라와 결합된다는 것은 광범위한 보안 위협을 실시간으로 수집한다는 것이다. 외부 센서로부터 실시간 정보를 수집하여 중앙 시스템에 전달한 후, 중앙 시스템에서 여러 가지 분석을 통해 악성인지 판단하여 네트워크 보안 장비에 전달한다. 이러한 서비스 인프라와 결합해 ¹ 제로데이 공격에 대응할 수 있고, 알려지지 않은 위험(unknown risk)를 알려진 위험(known risk)로 만들 수 있고, 상황에 빠르게 변화할 수 있어 ² false positive를 최소화할 수 있게 된다.


과거에는 회사 내부 자원이 대부분 회사 안에 있었기 때문에 네트워크의 경계가 회사의 물리적 경계와 같았다. 하지만 요즈음은 약 7.9억 개의 모바일 디바이스가 개발되면서 네트워크의 경계가 회사 내부에서 모바일 영역까지 확장되었고, 이에 따라 네트워크의 재구축이 필요해졌다. 현재는 모바일의 개인의 영역과 업무의 영역이 모호해진 ³ BYOD 환경에 다가와 있다. BYOD는 안전한 모바일 VPN, 모바일 디바이스로부터 특정 승인번호를 가져서 2개 채널로 인증, 인증 정보를 기반으로 한 접근제어 같은 보안 기능을 제공한다.


모바일의 사용이 증가함에 따라 트래픽이 폭주하고 보안 장비가 트래픽을 처리하지 못하여 결국 병목 현상이 생기게 된다. 이에 따라 소프트웨어와 하드웨어의 가속 기술이 발전해 플랫폼의 변화가 있어야 한다. 소프트웨어 가속 기술에는 대용량 처리 기술, 고속 패킷 기술, 패턴/행위 탐지 고속 기술, 패킷 기반 탐지 기술이 있다. 


대용량 처리 기술은 패킷이 지나가는 곳을 넓혀 많은 패킷을 보내는 기술이다. 고속 패킷 보안 기술은 특정 패킷을 처리할 수 있는 경로를 두 개로 만들어 인증된 패킷은 빠르게 보내는 것이다. 패턴/행위 고속기술은 가장 최소의 패킷으로 가장 빠르게 탐지하는 것이고, 패킷 기반 탐지는 악성코드를 패킷 기반으로 고속으로 탐지하는 것이다. 


하드웨어 플랫폼도 처리해야 할 트래픽이 많아지면서 발전해왔다. 초기엔 싱글코어(single-core)로 사용했지만 트래픽이 많아지면서 멀티코어(multi-core)로 발전되었고, DPI 성능이 부족한 멀티코어을 보완하기 위해 고집적 성능 NP(Network process)로 바뀌었다. 하지만 이것은 코딩이 하드코딩이라 유연하지 못하고 가격이 비싸기 때문에 현재는 매니코어 플랫폼을 이용한다. 매니코어는 개발의 유연성뿐만 아니라 호환성이 수십 개에 달하고, DPI 같은 행위 패턴을 고속화시키고 가격 또한 저렴하다. 

세계에서 가장 빠른 TrusGuard

이처럼 네트워크의 변화가 가속화함에 따라, 안랩의 보안 장비 또한 과거의 개념에서 탈피하여 환경에 맞게 발전해가고 있다. 안랩의 뛰어난 장비들을 대표하는 차세대 네트워크 보안 솔루션에 TrusGuard(트러스가드)는 4가지 특징이 있다. 


첫째, TrusGuard의 방화벽 성능은 세계에서 가장 빠르다. 플러딩 공격이 많아지고, 작은 패킷을 사용하는 애플리케이션이 많아졌다. 현재 발생하는 트래픽의 45% 가량은 작은 패킷에서 발생하였다. 이로 인하여 초당 처리할 패킷이 많아지고 방화벽 성능이 떨어지게 되었다. TrusGuard는 코어 하나하나 최적화하여 패킷을 분배하기 위해 병렬 처리하였고, 소프트웨어 가속기술을 가지고 있어 인증된 패킷은 fast 경로로, 일반 패킷은 normal 경로로 지나가게 하였다. 


또한 하드웨어와 행위 패턴 가속하여 패킷 필터링과 레이턴시를 가속화하였다. TrusGuard는 3㎲ 이하 레이턴시로 처리 속도가 빠르다. 또한 패킷의 사이즈에 관계없이 와이어 처리 성공 속도도 빠르다. 가장 높은 모델에서 wire 40G를 처리할 수 있다. 

둘째, TrusGuard는 Next-Generation Provisioning이다. 이것은 미리 공격을 탐지하고 차단할 수 있다. 실시간으로 악성코드를 다운로드하거나 실시간으로 악성코드를 경유하는 리스트 DB를 가지고, 내부 PC가 그곳에 접속하는 것을 미리 차단한다. 또한 애플리케이션 제어로 내부정보가 유출되는 것을 방지 한다. P2P, 웹하드를 단순 접속하는 것을 제어하고, 파일 전송이나 채팅 같은 행동을 금지한다.


셋째, TrusGuard는 클라우드 기반의 강력한 서비스 인프라를 제공한다. 실시간으로 2천만 대의 센서들로부터 보안 경보를 모은 후 중앙 분석 시스템에서 이를 분석하여 악성을 고른다. 보안 위협에 대한 부산물을 통하여 빅데이터 기술로 DB화하고, 안 되면 100여 명에 이르는 전문조직이 분류한다. 이처럼 TrusGuard는 서비스 인프라와 결합하여 실시간 위협에 대응하는 생명력을 가지게 된다.


넷째, TrusGuard는 사용자 중심적이다. 웹 기반(http)이므로 어느 장소에서나 접속이 가능하고, 사용자의 편의성을 고려하여 UX 설계가 가능하다. 또한 1차원적이 아닌 공격자, 공격대상, 공격유형, 공격 서비스 등의 상관분석정보를 제공하여, 전체 장비를 직관적으로 볼 수 있다.


<용어 설명>

1. 제로데이 공격(zero-day attack) : 취약점 공격의 신속성을 의미하기도 하며, 대응책이 공식 발표되기도 전에 공격이 이루어지기 때문에 대처 방법이 없다는 위험성을 표현하기도 한다. 이 공격은 취약점의 최초 발견 보고 후 대응 패치가 나오기까지 시간을 이용한 공격방식이다. 

2. false positive : 악성코드 검사에서 정상 파일을 악성코드로 잘못 진단하는 것. 

3. BYOD(Bring Your Own Device) : 직원들이 개인적으로 사용하는 노트북, 테블릿, 핸드폰 같은 모바일 기기를 직장에 가져와 업무를 처리하는 것.

Ahn


대학생기자 윤현정 / 동덕여자대학교 컴퓨터학과


말도 많고 탈도 많은 APT 공격 어떻게 막을까

현장속으로/세미나 2013.10.25 19:23

10월 22일 서울 양재동 The-K서울호텔에서 데일리시큐 주최로 <2013 공기업·정부산하기관 정보보호 컨퍼런스(PASCON)>가 개최되었다. 정보보호와 개인정보보호 이슈에 대한 이해의 폭을 넓히고 각종 사이버 보안 위협에 적극 대처할 수 있도록 실무자 기술 수준을 높이고 최신 정보보호 솔루션 정보를 공유하는 자리였다


정보보호 담당자개인정보보호 책임자 및 실무자 500명이 참석한 이 컨퍼런스에는 안랩, 소만사, 파수닷컴, 컴트루테크놀로지 등 총 15개의 기업이 참가했다. 이 중 안랩 강양수 부장은 APT 공격 및 방어 전략에 관하여 발표했다.

 

 

강양수 부장은 늦은 시간에 발표한 만큼 지루하지 않게 사례를 들어가며 청중의 이목을 끌며 발표를 하였다. 다음은 주요 내용.

 

 

APT란 다양한 정보기술을 이용해 경제적이거나 정치적인 목적을 위해 지속적으로 특정 대상을 공격하는 행위이다. APT는 아직 보고되지 않은 취약점을 악용하고 오랜 시간에 걸쳐 공격을 한다. 또한, 목적이 달성될 때까지 지속적인 공격을 시도하며, 무작위 공격이 아닌 특정 대상을 목표로 사람이 개입되어서 공격을 한다는 특징이 있다.

 

 

 

위 표는 APT 공격 시 행해지는 절차이다. 내부 PC가 감염었다는 것은 공격자가 PC를 운영할 수 있다는 뜻이며, 이 단계까지 가면 공격자에게 PC의 제어권을 빼앗긴 것이다. 하지만 제어권까지 빼앗기는 순간을 찾기 힘든 것이 현재의 문제점이다.

 

APT의 공격 사례로는 스턱스넷(이란 원자력 발전 시설 해킹), 오로라 사건(모건 스탠리 해킹), 미국 국립 오크리지 연구소 해킹, 나이트 드래곤(글로벌 에너지 기업 해킹)이 있다. 이 사례들은 모두 해외에서 있었던 사례들이다


이 모든 사건은 짧은 기간에 행해진 것이 아니라 오랜 기간에 걸쳐 행해졌고 기밀들이 유출되었다는 공통점이있다. 국내에서 최근 2013.04.05에 건설 분야에서 있었다. 이 해킹의 시작은 2006년에 시작하였지만 아무도 알아채지 못하였다. 공격자는 두 가지의 공격을 했다. 첫째는, 입찰설명회에서 참여하여 명함을 교환하여 정보를 얻었으며 둘째는, 입찰참여 목록을 정리하여 정보를 얻었다.

 

 

공격자들은 위와 같은 실제 문서와 메일을 보내어 열어볼 수밖에 없는 상황을 만들어 수신자가 실제 문서를 받고 안심하게 되지만, 실제로는 문서를 통하여 공격을 하는 경우가 발생하게 된다.


, 다른 방법의 공격이 있다. 정상적인 문서 하나하나에 악성코드를 심어 놓고 분리 되어 있을 때는 악의 적인 행위를 하지 않고 있다 공격자가 정해놓은 악성코드 문서들이 모두 모이면 그 때 악의적인 행위를 하는 것이다.

 

<APT의 일반적인 진행>

 

 

 

<APT 공격을 막는 방법>

 

 

위와 같은 세부항목을 막아야 하는데 Unknown 악성코드에 대처하는 방법이 가장 힘들다공격을 막는 방법 중에 고도로 훈련된 인력이 축적된 노하우로 정밀하게 다음 공격을 추측하는 방법도 있다. 또한, DICA를 이용하여 문서만 전문적으로 살펴보는 엔진을 사용하기도 한다. Ahn

 

 

안전하고 개방된 사이버 공간을 위해 개발된 기술

현장속으로/세미나 2013.10.20 17:58

10 17~18일에 `2013 세계 사이버 스페이스 총회'가 아시아·중남미·아프리카·중동 등 87개국의 고위급 정부 대표단과 주요 국제기구 대표들이 참석한 가운데 코엑스에서 열렸다. 이 행사는 ‘개방되고 안전한 사이버 공간을 통한 글로벌 번영(Global Prosperity through an Open and Secure Cyberspace)’을 주제로 열렸다.


이번 총회는 87개국 고위급 정부 대표, 18개 지역 국제기구, 80여개 기업 대표들이 참여한 가운데 외교장관 12명과 정보통신분야 장관 12명 등을 포함, 장차관급 이상 고위인사 43명이 참석해 1차 런던총회와 2차 부다페스트총회 수준을 크게 뛰어넘었다는 평가를 받았다.

 

총회의 부대행사로 전시회도 열렸다. 외교부와 미래창조과학부가 주최한 전시회에는 사이버보안, 첨단 ICT기기, 소프트웨어 관련 전시관이 운영되었으며 30여 개 기업이 참가했다. 눈에 띄는 몇몇 기업의 기술과 제품을 소개하겠다. 

 

키보드의 한계를 뛰어넘다

 

아이프로스 아이앤씨에서 나온 키보드는 '레티스'는 키보드와 동영상 평집 장치로 구성되있다. 키보드는 에티스, 동영상 편집 장치는 메이스라고 부른다. 이 키보드는 일반 키보드와 다르다 키보드 자체내에 USB 방식의 디지털 오디오가 있으며 생활 방수 기능이 있다. 또한 이중사출 키탑을 채택해 키보드의 글자가 지워지지 않는다.

 

또 다른 큰 기능으로는 이 키보드 하나로 선하나를 연결하여 컴퓨터 두 대를 사용 가능하며 키보드 내에 빨강, 파랑, 초록 3가지 색으로 불이 들어온다. 게임 모드와 오피스 모드, 미디어 모드로 나누어 사용자의 편의에 한발 더 접근하였다. 동영상 편집 장치는 작업자가 좀더 세심한 작업을 할 수 있도록 제작되었고 단축 버튼으로 사용자가 원하는 프로그램으로 사용할 수 있다.  

PC 속 개인정보를 스캔하다 

y-Privacy는 개인정보에 관한 파일을 서버로 전송하거나 압축, 암호화, 삭제를 할 수 있으며 검사 및 검출한 결과를 전송하면 에이전트가 모니터링을 통해 통계 및 리포트를 확인하여 정책을 설정하고 사용자를 관리한다. 사용자가 쉽게 사용 가능하도록 UI를 구성하였으며 다양한 검사와 파일 포맷을 지원하며 개인정보 파일을 보호한다. 유형별, 기간별로 검사했던 정보를 파악할 수 있는 기능도 있다. 

 

간단하고 쉽게 보안관리를

 

 

 

DSN테크의 '오피스세이퍼(Officesafer)'는 사용자 인증부터 암호화, 매체 제어, 방화벽, 로그 관리까지 보안관리에 필요한 핵심 기능들을 하나의 서비스에 모두 담았다는 점에서 다른 기업과 차별된다, 또한 마우스 클릭 몇 번으로 복잡한 명령어를 쉽게 사용할 수 있으며, 대부분의 기능을 업그레이드하지 않고도 효과적으로 사용할 수 있어 경제적이다.

 

기업-조직이 개인정보보호법 중 가장 실천하기 어려운 항목이 법 제29안전조치의무및 시행령 제30개인정보의 안전성 확보조치이다. 이에 대응하기 위해 복잡하고 많은 기술을 간단하게 수행할 수 있으며, 고가의 하드웨어 없이 적용하고자 하는 장치의 수만큼, 운영하고자 하는 기간 동안 사용료를 내고 사용을 할 수 있도록 제작하였다.

 

한국 기술 선보인 대기업

 

 

 

 

이 외 대기업들도 다양한 제품과 기술을 선보이며 각국 참관객에게 우리나라의 기술을 과시했다. 이 전시회에서는 다양한 제품과 기술에서 보안 대책이 더 강화하는 추세를 한눈에 볼 수 있었다Ahn

 

 

대학생기자 최주연 / 서원대 정보통신공학과

 

취업 시즌, IT 전공자가 선택할 수 있는 SW 업무들

현장속으로/세미나 2013.09.30 07:00

911일 서울 SETEC에서 머니투데이와 한국SW산업협회가 주관하고 고용노동부가 후원한 <SW우수인재 채용박람회>가 열렸다. 박람회에는 안랩, 네이버, 한글과컴퓨터, SK플래닛, 삼성SDS 50여 개 기업이 참가해 국내 주요 대학 정보통신학과 학생 및 마이스터고, 특성화고 학생, 경력개발자 300여 명과 만났다. 

멘토링 부스에서는 입사서류 클리닉 및 사진/복장, 면접전형 상담 등 취업 컨설팅을 위해 일대일 서비스를 했으며, 취업 지원관에서는 문서지원실, 이력서 작성대를 운영하며 기업 면접 지원에 필요한 정보를 제공했다. 멘토링관에서는 전문가 멘토들이 나서서 이력서 및 자기소개서 특강을 비롯해 면접 잘하는 법을 강의하며, SW 업계의 시장 동향과 SW 대기업들의 채용설명회를 진행하였다.

 

 

HR 기업 대표의 면접 전략 특강

 

오전 시간에는 교수와 컨설턴트를 겸임하고 있는 ()HR브라운 대표이사 홍상기 멘토의 면접 전략 특강이 진행되었다. 홍상기 멘토는 자신이 컨설팅한 실제 사례와 다양한 설문 결과를 활용하면서 다소 직설적이고 거친 표현으로 어디서도 들을 수 없는 실질적인 면접 전략을 전해주었다.

먼저 면접에서의 첫인상의 중요성을 강조했다. 첫인상이 면접 전체의 분위기를 좌우한다는 말이 있는 만큼 시각적인 것의 효과가 크게 나타난다. 그래서 첫인상의 요소로 쉽게 외모, 복장 등을 떠올리는데 홍상기 멘토는 또 다른 첫 인상으로 이력서를 들었다.

 

처음 첫인상이 결정될 때 함께 훑어보는 이력서도 첫인상 중 하나라고 볼 수 있다고 말했다. 여기서 말하는 이력서의 첫 인상이란 내용이 같더라도 그것을 얼마나 더 좋아 보이게 썼느냐이다. 물론 이력서의 첫 인상이 학력, 스펙이 될 수도 있겠지만 우리가 외모와 복장 단정에 신경 쓰는 만큼 이력서도 잘 꾸미는 것이 중요하다는 것이다.

 

다음으로 강조한 것은 면접평가표이다. 홍상기 멘토는 면접시 꼭 알아야 할 사항으로 다음과 같은 항목을 꼽았다.

 

1. 면접관의 면접 평가 기준을 아는가?

2. 면접 프로세스와 면접유형에 대한 이해를 했는가?

3. 면접평가표의 평가 항목과 배정 기준을 아는가?

 

또한 본인이 지원한 회사를 얼마나 알고 있느냐가 중요하고, 가장 중요한 것이 면접 평가표라고 강조했다. 임원 면접일 경우와 실무면접일 경우 달라지는 평가 기준, 다양한 면접 유형과 유형별로 심사하는 항목 등 다양한 정보를 제공했다. 이 외에도 뉴스나 광고도 놓치지 않고 전략으로 활용할 수 있는 노력이 필요하다고 말했다.

 

마지막으로 나만의 경쟁력을 갖는 것이 중요하다며 포트폴리오의 필요성을 강조했다.

"짧은 면접 시간 안에 모두가 똑같이 쓰는 자기소개서로 자신을 표현하기는 힘들다. 다른 사람과 차별화하기 위해서 필요한 것이 바로 포트폴리오이다. 포트폴리오는 지금까지 살아온 20년을 보여줄 수 있는 가장 좋은 방법이며 인생 계획서이다." 

 

안랩의 STAR 채용

 

박람회에 참가한 기업 가운데 눈에 띄었던 기업은 안랩이다. 안랩은 'STAR 채용’이란 독특한 공채 제도를 운영한다. 다한 스펙을 보여주는 것이 아니라, 지원자가 자신 있는 부분을 선택하여 지원하는 것이다.

 

 

'STAR 채용'은 S, T, A, R를 머릿글자로 하는 네 가지 형식 중 하나 이상을 선택에 그에 맞게 선택해 지원하면 된다. S(speciality)는 전공지식에 대한 전문성을 평가하는 것이다. T(Teamwork)는 팀을 구성하여 프로젝트를 얼마나 잘 수행했는지 팀워크를 평가하는 것이고, 팀이 같이 지원하였을 경우 팀 모두 다 채용될 수 있다. A(AhnLab Relationship)는 안랩과 관련된 경험을 바탕으로 지원하는 것이다. 마지막으로 R(Reference)은 자신의 역량이나 능력을 잘 설명해 줄 수 있는 3명의 추천서를 받아서 지원하는 것이다.

 

박람회 현장에서 만난 안랩 인사팀 진정현 대리는 안랩의 채용에서 가장 중요한 것은 무엇이냐는 질문에에 지원동기’라고 말했다안랩의 지원서를 펼치면, 제일 먼저 보이는 것은 인적사항 부분이 아니라 지원동기 부분이다. 팀워크나 리더십 부분은 다른 기업의 지원서에 썼던 것을 복사하기도 하고, 다른 사람과 차별되는 내용이 별로 없다. 반면에 지원 동기에는 지원한 기업에 대한 이해도와 지원 분야에 대한 관심을 확연히 볼 수 있기 때문이라고 한다안랩에 입사하려는 지원자는 보안 산업 동향을 미리 알아놓아 이력서를 쓸 때 참고하면 좋을 것이다.

 

요즈음 대학생 중에는 스펙에 얽매여 수많은 대외활동을 하고, 목적 없이 많은 자격증을 취득 하는 경우가 많다. 하지만 특색 없는 경력은 오히려 마이너스가 될 수 있으니, 뚜렷한 아이템을 가지고 포장하여 자신만의 스토리를 만드는 것이 중요하다.

 

 

<주요 SW 기업 직무 정보>

 

컴퓨터공학과를 졸업하면 코딩만 하는 것은 아니다. 박람회에 참가한 기업은 다양한 분야에서 채용을 진행 중이다. 그 중 몇 가지를 소개한다.

 

*삼성SDS ICT인프라 부문 – DB관리

데이터베이스가 효율적으로 운영될 수 있도록 해결책을 제시하는 업무를 수행한다. IT 인프라의 근간이 되는 DBMS(Database Management System)를 운영하고 관리, 튜닝하는 업무를 수행한다. 고객사의 시스템이 24시간 동안 안정적으로 운영될 수 있도록 지원하며 데이터베이스에 문제가 발생하였을 경우 이를 신속히 복구하는 등의 조치를 수행한다. (http://careers.samsung.co.kr)

 

*SK플래닛 엔지니어링 – 빅데이터 처리기술 개발

대용량의 데이터 처리를 통해서 유의미한 Insight를 도출하고, 각 사업에서 분석된 데이터를 쉽게 활용할 수 있도록 빅데이터(Big Data)를 처리하는 기술을 개발을 한다. 빅데이터 처리 기술은 분석기술, 표현기술, 분석 인프라의 세 가지 기술로 나뉘는데 각 기술에 해당하는 최적의 솔루션을 찾아내는 업무를 수행 한다. (http://www.skcareers.com)

 

*네이버 - 콘텐츠 서비스 개발

영화, TV캐스트, TV스토어 등 동영상 관련 웹 서비스를 개발하는 직무를 맡는다. iOS, Android 운영체제에서 실행할 수 있는 모바일 애플리케이션 개발 또는 관련 웹 서비스를 개발하는 업무를 맡는다. (http://recruit.nhncorp.com)

 

*MDS테크놀로지 - 교육연구개발 전임강사/강의전문강사

Language, Firmware, Embedded Linux, Android System 분야에 해당하는 개발, 교육 경력이 있는 인재를 선발하여 IT분야의 인력을 양성하는 업무를 수행한다. 급변하는 IT시장 기술 환경에서 신속히 대응 할 수 있도록, 수요 지향적인 교육과정을 통해서 SW 개발자 및 엔지니어를 성장시키는 일을 맡는다. (http://mdsacademy.co.kr/academy)

 

*AST(Art System Technology) - SW 엔지니어

도큐멘트 저작 시스템 및 보조 도구를 개발하는 역할을 맡는다. 예로 교육용 소프트웨어나 CD-ROM 타이틀과 같은 소프트웨어를 개발하는 업무를 수행한다. 컴퓨터에 대한 전문 지식이 없거나 프로그램 언어를 모르는 사람이 사용 하더라도 쉽게 이해할 수 있도록 시스템 및 보조도구를 개발한다. (http://www.astkorea.net/#recruit)

 

 

 

대학생기자단 최주연 / 서원대 정보통신공학과

대학생기자단 김지원 / 이화여대 컴퓨터공학과

대학생기자단 박온유 / 경희대 전자전파공학과

대학생기자단 윤현정 / 동덕여대 컴퓨터공학과

정보보호 전공 대학생의 눈으로 본 금융 보안 대책

현장속으로/세미나 2013.09.26 07:00

지난 7 11일 금융위원회는 최근 잇따라 발생한 금융권 전산망 공격의 대안으로 금융전산 보안 강화 종합 대책을 발표했다. 날로 대형화, 지능화gk는 보안 위협에 대응하기 위한 대응 체계로 업계의 가장 큰 주목을 받은 사안은 단연 금융 전산 망분리 의무화 추진이었다.

 

9 14일 서울여대에서 열린 제 2 Lemon-APNG 정보보안 컨퍼런스에서는 서울여대 안은희 학생의 금융권의 망분리 보안 대책에 관한 발표가 진행되었다아래는 주요 내용.


 

스파이처럼 침투해 스폰지처럼 감염되고 때를 기다리는 숨바꼭질형 악성코드. 바로 APT 공격이다. 해커는 목표물을 먼저 조사한 뒤 내부 직원이 접속할 만한 시스템을 악성코드에 감염시킨다. 내부 직원이 웹 서핑을 하다가 악성코드를 다운로드하면 악성코드가 내부 직원 컴퓨터에 들어오게 된다. 이때부터 악성코드는 때를 기다리는 숨바꼭질을 한다. 악성코드는 서버 인프라 구조를 파악하고 회사와 관련한 모든 정보를 천천히 시간을 들여 살펴본다. 그리고 흔적을 남기지 않고 은밀히 활동하면서 회사 내의 보안 서비스를 무력화하고 유유히 정보를 유출한다. 따라서 공격을 당한 기업은 한참 뒤에야 해킹 사실을 알게 된다.

 

올해 초 문제가 되었던 방송사, 금융사 3.20 해킹 사태에서도 공격자가 백신, Active-X로 위장한 악성코드를 이용해 업무용 PC, ATM, 내부 서버를 공격했다. 이 사태로 망 분리의 외면이 피해를 키웠고 망 분리가 제2 3.20 사태를 막을 것이라며, 기존 단일 망에서 발생되는 공격의 위험을 막기 위한 대응책으로 망 분리 기술이 대두되었다.

 

망 분리란?

 망 분리란 내부 정보 유출 방지 외부로부터의 침해를 차단하기 위해 컴퓨터를 업무 영역과 인터넷 영역으로 나누는 것으로 외부 해킹사고 발생 감소, 악성코드 내부 망 침투 방지, 침해에 따른 업무 손실 최소화, 중요자료 유출 및 훼손 방지와 같은 효과를 기대할 수 있다.

망 분리 기술은 다음과 같이 분류된다. 

  복수PC는 업무PC와 인터넷PC를 별도 제공하는 명확한 개념의 망 분리로 물리적 망 분리에 주로 사용된다. 사용자의 부주의 및 악의적 의도로 두 PC간 자료 이동 시 보조기억장치를 통해 인터넷PC에 감염된 악성코드가 업무PC 유입할 수 있는 위험이 존재한다. 네트워크 전환장치는 전환장치를 통해서 내부 망과 외부 망 분리하는 기술이다. 서버기반 가상화는 한 대의 PC를 업무PC로 사용하는 동시에 가상화 서버를 이용하여 인터넷 사용하는 기술로 업무서버로만 접속할 수 있으므로 문서의 외부 유출을 방지할 수 있다. 업무와 인터넷 모두 각각의 중앙 서버에서 통제하므로 유지보수에 용이하지만 인터넷 수집 자료를 PC에 저장 시 해킹의 우려가 있다. 또 가상서버 구축 비용을 필요로 한다. SBC는 통합서버를 여러 사용자가 같이 사용하는 방식으로, 사용자에게는 망으로 화면만 전송되는 방식이다. 각각의 사용자들은 사용자간 환경과 프로그램을 공유하기 때문에 같은 환경과 프로그램을 사용하게 된다. VDI의 경우 개인별 인터넷 PC를 통합된 서버에 개별적으로 설치하게 되어 사용자 별로 개별 OS와 프로그램을 사용할 수 있다. PC기반 가상화는 기존 PC에 가상화된 인터넷 영역 생성하는 방식으로 가상화 서버를 따로 구축하지 않아도 되므로 비용 면에서 가장 효율적이다. 그러나 인터넷 영역과 업무 영역간의 자료이동간 정책을 필요하고 사용자의 부주의 및 악의적 의도로 두 보조기억장치를 통한 정보유출 및 악성코드 감염의 위험이 있다. CBC는 하나의 PC를 두 개의 별도 PCOS를 분리하는 방식이다.

 

망 분리 추진 현황과 추진 방향

 금융당국은 강화된 금융IT보안정책을 통해 금융사의 전산센터에는 물리적 망 분리를 의무화하고 업무의 경우 물리적과 논리적 망 분리를 선택할 수 있는 방안을 제시했다. 

 현재 업종별 망분리 선택 방법을 살펴보면 물리적 망 분리 방식이 전체의 37%에 달하는 모습을 보인다. 은행, 카드, 캐피탈과 같은 다수의 지점과 직원을 가진 업종에서는 논리적 망 분리 방식이 우세를 띄었고 증권, 보험에서는 균등한 비율을, 금융 공기업에서는 물리적 망 분리 방식이 우세를 보이고 있다. 보안성이 가장 우수한 물리적 망 분리가 대규모의 구축 비용과 업무환경 연계 효용성이 극히 낮은 것을 고려하여 업종 상황에 맞는 방식을 채택하고 있음을 알 수 있다. 앞으로의 망 분리는 한 대의 PC속에 가상의 PC를 소프트웨어로 구현해, 기존 ‘1 2PC’ 방식보다 비용이 저렴하고 PC에서 배출하는 이산화탄소와 각종 유해화학물질을 줄일 수 있는 친환경적인 PC 가상화 기술을 활용하여 단말표준환경(AD)에 인터넷 전용 PC를 추가 제공하는 형태로, 분리 요건을 실행하면서도 기존 인터넷 사용방식과 업무화면 변경이 최소화될 수 있도록 추진되고 있다.

 

향후 망 분리 사업 추진 시 고려 사항

현재 금융권이 발표한 금융전산 보안 강화 종합대책은 금융업종의 특수성과 업무 프로세스가 반영되지 않은 상태이다. 망 분리 세부 대책 가이드의 보안이 필요하고 한국 정보화 진흥원, 한국 인터넷 진흥원이 주도적으로 가이드를 배포할 필요성이 있다. 또한 망 분리 사업이 많은 비용을 필요로 하는 만큼 망 분리의 세부 요건의 기준을 명시하고 배포할 필요가 있다.

 

망 분리의 의무화에 대한 정부의 정책으로 망 분리 사업이 재조명되고 있다. 각 은행 및 기업들이 발 빠르게 망 분리 도입에 속도를 올리고 있다. 그러나 망 분리 시스템이 구축되어서 해결될 문제는 아니다. 앞에서 소개했던 다양한 망 분리 기술은 각각의 장단점을 가지고 있지만 어느 하나 완벽한 보안성을 가진 기술은 없다. 이는 사용자의 보안의식 없이는 어느 것도 안전할 수 없다는 것을 말해준다. 망 분리의 의무화가 이루어지더라도 제2 3.20사태를 막기 위해서는 그에 따른 교육이 필수적이다. 앞으로의 망 분리 사업의 발전과 함께 신뢰성이 높으면서 구축 비용이 적게 들고 업무적용에 용이한 창의적인 망 분리 기술의 개발을 기대해 본다. Ahn


 

대학생기자 김지원 / 이화여대 컴퓨터공학과

 

손미나, 삼성전자 연구원이 말하는 실패와 열정

현장속으로/세미나 2013.09.25 07:00

9 11일 올림픽공원 K-아트홀에서 ICT DREAM CONCERT가 열렸다이 콘서트는 IT 인재 양성을 목표로 기업은 지식 기부를 통해 사회공헌을 실천하고, 학생은 IT 전문지식 및 노하우를 전수 받을 수 있는 지식 나눔’ 형태의 사회공헌 강연 프로그램이다


이번 강연에서는 LG전자의 손형호 수석연구원, 삼성전자의 서병진 책임연구원, 말랑스튜디오의 김영호 대표, 사회자 겸 강연자로 나온 손미나 전 아나운서가 꿈, 열정, 기쁨, 창의력을 주제로 강연을 이어나갔다.

 

 

스마트 TV의 탄생!


손형호 연구원은 WEB OS로 스마트 TV를 만드는 개발자로서 처음 Web OS에 관한 설명 후 외국 기업인 HP와 일을 진행할 때 힘들었던 점을 설명하였다. 처음에는 근무 형태의 차이로 인하여 많이 힘들었다고 한다. HP는 조직도가 없어 내가 하는 일로 나를 표현해야 하기 때문에 전문성이 중요하며 일에 대한 자부심을 크게 가지며, 창의적 아이디어를 얻기 위하여 생각해 놓은 아이디어를 보드판에 적어 놓고 수정을 반복하며 아이디어를 도출한다고 한다. 이러한 점을 배우며 필요한 부분은 배워 서로가 이해하고 노력하여 프로젝트를 수행했다고 한다. 또한, 전자신문과 같은 매체를 통해 정보를 얻고, 기초를 탄탄하게 다져 여러 경험을 하며 실패를 경험하고 다양한 도전을 하라고 조언도 하였다.


작은 기쁨=성공


서병진 연구원의 강연은 기쁨으로 시작해 성공으로 끝나는 강연이었다. 기쁨은 우리 주변에 항상 있지만 우리는 정말 큰 기쁨만을 기쁨이라고 생각하고 작은 부분에 관해서는 인지하지 못하다고 하였다. 기쁨은 쉬고, 자고, 먹는 것에서부터 나오며 이렇게 소소한 것 하나하나 잊지 말고 살아야 한다고 하였다. 자신의 인생역사를 소소한 기쁨부터 커다란 기쁨에 모두 비유하여 강연을 하였다. 또한 큰 기쁨 보다는 조그마한 기쁨, 내가 즐길 수 있으며 정말 하고 싶은 일을 하라고 하였으며, 자부심을 갖으며, 실패 후 성공의 쾌감은 정말 크므로 실패를 경험하는 것도 중요한 경험이라고 조언도 해주었다.


꿈은 여럿, 길은 하나


김영호 대표는 자신의 꿈을 이야기하며 강연을 시작하였다. 대기업 입사를 앞두고 자신의 꿈과 정말 하고 싶은 일을 다시 한번 생각해 보면서 정말 원하는 꿈을 원해 입사를 포기하고 사업을 시작하였다고 한다. 이후 자신이 개발한 알람몬이라는 어플을 소개하며 자신의 노력, 열정, , 경험을 이야기 하였다. 이 어플을 위해 수많은 노력을 하였으며, 많은 실패를 하였지만 다시 한 번이라는 다짐을 가지고 끝까지 프로젝트를 수행하였다고 한다. 배움에 있어 목표를 설정하고 학습하며, 꿈을 향해 달려가는 것이 힘들지만 이 길을 개척하는 자만이 자신이 원하는 목표를 달성 할 수 있다고 말하며 강의를 마쳤다.

 

 

가슴 속의 뜨거움을 표출하라!


마지막 강연을 맡은 손미나 전 아나운서는 도전과 열정에 관하여 강연을 하였다. 지난 CONCERT에서도 사회자를 맡으며 열정을 강조하고 이번 강연에서도 열정을 강조하는 이유가 있었다. 자신이 성공하기까지 자신이 뿜어낼 수 있는 열정을 때와 장소를 가리지 않고 표출하였기 때문이다. 이 열정을 통해 아나운서라는 직업을 갖게 되는 계기가 되었고 많은 사람들의 도움도 얻을 수 있었다고 한다. 강연 끝까지 실패를 두려워하지 말고 도전하며 뜨거운 열정을 항상 지니고 있으라고 강조하였다.


이 후 JRabbit의 공연을 마지막으로 강연을 마쳤다. 이번 강연의 주제를 찾는다면, ‘실패를 경험하고 열정을 가져라라는 말이 될 것이다. 또한, 이 날 참석한 사람들은 중학생부터 주부까지 다양했고, 가득 찬 몸과 마음을 안고 강연장에서 나왔다. 몸과 마음을 한 번에 가득 채우고 싶은 사람은 다음 강연을 다시 한번 기대하는 것도 좋을 것이다. Ahn


 

대학생기자 최주연 / 서원대학교 정보통신공학과

 

 

개콘 '황해'가 내 일이 되지 않게 하려면

현장속으로/세미나 2013.09.23 07:00

지난 7월 10일부터 7월 12일 2박3일간 대학생 금융보안 캠프가 열렸다. 천안 KB국민은행 연수원에서 이루어진 이 캠프는 미래 정보기술 환경에 능동적으로 대처하는 금융보안전문가 양성을 위해 금융감독원, 금융보안연구원이 개최하였다.

올해로 4회를 맞이한 이 캠프는 금융보안 및 취업 관련 세미나, 금융회사 it담당자, 정보보호 관련 종사자들과의 토론, 금융회사, OTP통합 인증센터 등 현장 견학이 진행되었던 금융보안캠프는 금융보안에 관심 있는 대학생 100명이 참여하였다.

캠프에서 다양한 전문가들이 금융보안에 대한 세미나가 있었는데, 장재환 금융보안연구원 팀장의 "전자금융 위협과 대응방안, 사고사례"의 발표를 소개한다.

유사 도메인과 피싱

피싱사이트는 가짜사이트를 만들어 금융거래에 필요한 정보를 공격자들이 수집을 하여 도용해 자동이체 등의 금전적 피해를 주는 공격방법이다. 예전에는 포털사이트나 중소기업 사이트의 취약점을 이용하여 정보를 입력받았지만, 최근 금융회사 사이트들이 증가하면서, 금융회사 도메인주소와 유사한 도메인주소를 만들어 공격하는 방법이 트렌드가 되었다. 이를 통해 사용자에게 의심없이 정보를 입력받는것이 활성화 되었다.

예를 들어 card-nonghyupd.com와 같이 도메인주소를 금융회사 도메인과 유사하게 등록하고, 사이트의 디자인 역시 해당 금융회사 사이트와 똑같이 만든다. 그리고 그 사이트에 중요정보(카드정보, 계좌번호, 비밀번호 등)를 입력하게 유도하여 정보를 유출한다.

실제로 이러한 사이트의 출처는 미국이 상대적으로 가장 많은 42%를 차지 하고 있으며, 일본, 홍콩 순으로 아시아 국가들이 다수를 차지한다. 미국이 가장 비율이 많은 이유는 피하기가 쉽고, 국내수사가 어려운 장점이 있기 때문이다.

피싱의 특징은 유사 도메인 사용, 유사 페이지 생성, 개인(금융)정보 요구로 요약된다. 금융회사 도메인 명과 유사한 도메인을 생성하거나 금융회사 홈페이지 구성과 거의 같은 페이지를 생성하여 보안카드 일련번호, 비밀번호, 계좌번호 등 금융 거래에 필요한 모든 정보를 요구하는 것이다.

이러한 피싱 사이트를 탐지하는 기술에는 유사 도메인 검색과 HTTP Referer 분석이 있다. 유사 도메인 검색은 최상위 도메인(.com, .net)에 등록되는 도메인 중 금융 회사 도메인과 유사한 도메인을 검색(ex, %kbstar%, %woori%, %shinhan% )하여 피싱사이트를 탐지한다. 검색된 유사 도메인의 정보를 바탕으로 금융거래정보 입력요구, 사이트 내 문구 등으로 피싱 사이트 여부를 탐지한다. (스마트폰 피싱사이트의 경우 단축 URL 사용으로 사전 탐지가 어려운 점이 있다.) 피싱사이트의 여부가 판단되면 KISA나 금융권에 통보를 해 준다.

HTTP Referer 분석은 피싱 사이트와 더욱 유사하게 보이기 위해 원사이트 이미지, 게시글 등 링크를 통하여 피싱 사이트를 탐지하는 기술이다. 

악성코드와 파밍

파밍은 자신은 정상적인 사이트라 생각하고 접속을 하지만, 해커에 의한 피싱사이트에 접속되게 된다. 파밍은 악성코드에 감염되는 것을 차단해 예방해야한다. 파밍의 유도경로는 주로 파일공유 사이트이다. 파밍을 통한 금융정보 유출 악성코드를 분석해보면, 이전의 악성코드와 유사하나, 좀 더 정교한 피싱사이트와 연계하여 동작을 한다. 현재, 많은 변종이 유포 중에 있으므로, 스팸 메일 열람, 음란물 다운로드 등에 의한 악성코드 감염을 조심해야 한다.

<악성코드에 의한 파밍의 진행 과정>

-대부분이 웹 사이트 변조를 통해 불특정 다수를 감염대상으로 함

-악성 파일 실행 시 윈도우 자체 취약점 및 백신 무력화 루틴을 통한 악성코드 자가보호 기능 탑재

-관리자 계정 생성 및 원격 접속 (RDP)을 수행

-정상적인 뱅킹 URL 요청 시 피싱사이트로 접속

-SendMessage를 통한 URL 변조 -> 정상적인 URL로 보이게 함 

스마트폰 기반 서비스 보안 위협 및 대응

스마트폰은 사용하기는 편리하나 보안위협요소들이 굉장히 많다. 스마트폰에 금융서비스가 등장하면서 암호화나 백신의 필요성논란이 있었지만, 스마트폰은 PC만큼이나 이용이 많이 되므로 보안도 반드시 필요하다. 따라서 이용자 PC와 똑같은 수준에서 보안위협을 봐야하며 보안대책을 세워야한다. 실제로 스마트폰의 분석 결과 pc와 같은 위협들이 발생한 것을 알 수 있다.

 

<스마트폰 전자 금융서비스 보안 고려사항>

-OS 플랫폼 변조 여부 탐지 및 차단 기술 적용

-중요 입력정보 보호 수단 적용(가상키패드 등)

-파일 시스템 내 금융정보 노출 방지

-전송구간 데이터 암호화 적용

-피싱 및 악성코드 예방 대책 적용 등

또한 최근 스마트폰 악성앱이 증가하고 있다. 악성앱은 악성코드와 유사하지만 조금 다르다. 악성코드도 쓰이지만 위배된 앱을 사용한다. 문자를 가로채는 앱을 통한 소액결제 사기, 파밍기법을 이용한 금융정보 입력 요구 등으로 주요 금융거래 정보 유출 및 금전적 피해가 발생하고 있다. 따라서 마켓에서 앱을 설치할 때와, 스미싱 url클릭으로 원치 않는 악성앱이 설치되므로 주의해야한다.

APT(Advanced Persistent Threats)

APT는 서버정보를 이용해 취약점을 찾아내 서버를 공격할 수 있는 악성코드를 보내고, 악성코드는 특정 시점에 특정 서버 공격을 수행하게 된다.

APT의 공격 대상은 정부기관(정부 내 기밀 문서 탈취, 군사 기밀 문서 탈취), 사회 기간 산업 시설(사이버 테러리즘 활동, 사회 기간 산업 시스템의 동작 불능), 정보 통신 기업(기업 지적 자산 탈취, 기업 영업 비밀 탈취), 제조 업종 기업(기업 지적 자산 탈취, 기업 영업 비밀 탈취), 금융 업종 기업(사회 금융 시스템의 동작 불능, 기업/개인 금융 자산/정보 탈취) 등으로 매우 다양하다.

APT의 피해예방을 줄이는 방법은 취약점 점검을 지속적으로 하는 수 밖에 없다. 특히 이용자가 많이 접속하는 서버에 악성메일이 오지 않도록 예방교육도 필요하다. 실제로 악성코드가 담긴 메일을 통해 공격을 당하는 경우가 많으며 이같은 방법은 한명이 감염되면 내부사람 전체가 감염될 수 있기 때문에 주의가 필요한 부분이다.

끝으로, 전자금융을 위협하는 보안위협은 지속적으로 이어짐에 따라 주기적인 모니터링 강화가 필요하며 피싱, 파밍 등 기존의 위협들에서 한 단계 발전한 공격들에 대한 대응방안 역시 필요하다.

스마트폰, 태블릿 PC 등 새로운 기기와 채널을 통한 전자금융이 발전함에 따라 관련된 보안 위협 또한 증대 되고 있는것이 현실이다. 새로운 기술의 발전에 따라 해킹 기술 또한 발전하고 있어 이에 따른 지속적인 보안기술 개발과 관련 담당자들의 관심이 필요할 것이다. Ahn

 

 대학생기자 박서진 / 서울여대 정보보호학과

 끝없이 노력하고 끝없이 인내하고 끝없이 겸손하자.