New V3 Lite 사용기

보안라이프/IT트렌드 2019.02.28 19:52

개인용 무료 버젼 백신인 'V3 Lite'의 새로운 버젼이 출시됐습니다.


안랩 대학생 기자단인 저는 출시 전 미리 써봤다는 사실!!

어떤것들이 바뀌었고 더 좋아졌는지 (대학생인 저의 기준에서!) 소개시켜드리겠습니다


1. 달라진 UI



기존의 UI는 Black계열의 UI였는데 신규 버전으로 바뀌면서 White 계열로 깔끔하게 바뀐것을 알 수 있습니다. 


이번에 V3 Lite가 깔끔한 UI로 바뀌면서 더욱 많은 사람들이 V3 Lite를 사용하지 않을까 생각이듭니다!


그리고 특이한 점이 왼쪽에 있는 메뉴를 누르면 스마트폰에서 사용하는 어플 같이 메뉴가 나오는 효과가 추가되었습니다.





2. 랜섬웨어  검사



최근에도 우리를 위협하는 랜섬웨어 악성코드를 집중적으로 검사할 수 있는 기능이 생겼습니다. 랜섬웨어로 의심되는 프로그램을 가상 공간에 집어넣어 이 프로그램이 진짜 랜섬웨어 인지 확인하는 기능입니다. (고마워요 V3)



3. 클라우드 기반 검사




클라우드 기반으로 악성코드를 빠르게 검사하는  V3! 클라우드로 악성코드 정보가 빠르게 업데이트가 되고 이 정보를 기반으로 내 컴퓨터를 안전하게 지킬 수 있습니다! 



 편의성과 보안성 갖춘 V3 Lite 당신의 컴퓨터의 보호를 위해 꼭 사용하세요!!




댓글을 달아 주세요

[보안 바로 알기 캠페인] #5 : 인터넷 뱅킹 보안 위협

예전에 제가 초등학교로 명칭이 바뀌기 전인 국민학교시절에 선생님께서 이런 말씀을 하셨습니다. ‘이제 곧 물도 사먹는 시대가 올 거다.’ 이 말을 들은 -저를 포함한-당시 어린이들은 놀라지 않았습니다. 안 믿었거든요. 하지만 요즘은 생수 브랜드만 해도 수십 개나 있는 세상이 되었습니다.

와 비슷하게 인터넷이 퍼지기 시작한 시절, TV프로그램에서 인터넷으로만 1주일(한 달이었나요?)살아보기 프로그램을 했던 것으로 기억합니다.여기서 인터넷으로 피자를 시키고, 마트에서 장을 보니 배달까지 해주는 등 당시로서는 획기적인패턴에 방송 진행자도 놀랐던 기억이 납니다.하지만 지금은 누구나 쉽게 인터넷으로 물품 구매는 물론 은행업무까지 보는 세상이 되었죠.

 

안랩의 보안 바로알기(Know the security)캠페인의 다섯 번째 이야기는 어쩌면 지금까지 주제 중 우리 생활에 가장 밀접한 주제일 수 있는 인터넷뱅킹 보안위협 바로알기입니다.인터넷 뱅킹 이용자 8,000만명이 돌파한 요즘,아래 몇가지 이야기를 통해 인터넷뱅킹 보안위협에 대한 이해를 높여서더 안전하고 편리한 온라인 생활을 누리시면 좋겠습니다.

 

금융기관이 침해당해 내 돈이 빠져나간다?

현재까지 알려진 바로는 금융기관 침해로 인해 개인 사용자의 금전이 빠져나간 사례는 없습니다. 통계적으로 볼 때, 우리나라 기관들 중에서 보안에 가장 많이 투자하고 관심을 쏟는 곳이 금융업계라는 것은 사실입니다. 다만 이는 상대적인 규모이고, 이에 더해 아직 보안에 대한 더 많은 고민(금액의 문제가 아니라, 운영 및 인식의 문제입니다)이 필요한 것은 사실입니다.

 

사실, 쉬운 돈을 만지고 싶어하는 공격자가 대형 은행에 직접 침투해서 돈을 빼내오기란 쉬운 일이 아닙니다.그래서 해커들은 조금 더 수월한 개인 PC를 노립니다.여기서 개인 PC란 기업에서 직원이 사용하고 있는 PC도 포함되는 개념입니다(어차피 비슷한 공이 든다면 개인 보다 기업이 인터넷 뱅킹을 이용하는 금액이 훨씬 크니까요).

 

, 모든 수단을 동원해 개인(기업 내 개인 포함)의 금융정보를 빼내가려 한다는 것입니다 .먼저, 해커는피싱메일, SNSURL, P2P사이트, 악성코드를 포함한 문서, 배너광고,프로그램의 보안 취약점 등 광범위한 수단을 통해 악성코드를 감염시킵니다. 일단 악성코드가 침투하면,이후엔 금융정보를 채가기 위한 모든 시도를 합니다.예를들어, 키보드로 입력되는 정보를 빼내기 위해 이를 탈취하는 키로거를 설치합니다.화면캡처가 필요하면 화면캡처를 합니다.만약 목표 개인(기업 내 개인 포함)이 사용하는 주거래 은행이 보안카드를 사용한다면 보안카드 정보를 빼내기 위해 자신이 만든 가짜 사이트로 유도하는 악성코드를 심습니다.가끔 이거저거 다 필요없이 보이스 피싱도 합니다.

 

여기에 최근에는 개인 사용자의 PC에 침투해서,감염된 PC로 특정 은행 사이트를 방문할 시,보안을 위해 자동으로 구동되는 키보드 보안솔루션, 공인인증서 등 보안모듈의 메모리를 해킹(수정)해개인의 금융 정보를 유출하는 악성코드도 국내에서 발견되었습니다.,사용자는 정상 은행사이트를 이용하는 과정에서 자기도 모르게 금융정보를 탈취당하는 것입니다.

 

해외 모 기업의 경우 재무 담당직원이 피싱메일에 속아 인터넷뱅킹 접속용 OTP정보를 포함한 로그인 정보가 모두 해커에게 유출되었고, 55만달러가 해커에 의해 해외로 송금되는 결과가 발생했습니다.지루한 법원 공방 끝에 법원은 은행의 책임으로 판단했지만,이는 기업과 은행이 모두 해커에게 속아 넘어간 예시가 되었습니다.물론, 기업과 은행 모두 기업 이미지 실추를 피할 수 없었습니다.

 

이렇게 공격자들은 은행의 시스템을 직접 노리기 보다,개인의 PC에 악성코드를 감염시키는 것을 공격의 첫 행위로 삼고 있습니다.이것은 보안 사고가 개인의 잘못이라는 뜻이 아니라 명백한 현대 보안의 트렌드입니다.

 

여기에도 보안 종결론이 등장?

일전에 저희 보안 바로알기 세 번째 주제가 보안 종결론이었습니다.특정 솔루션을 사용한다면, 혹은 이것을 사용하지 않는다면 은행보안 사고가 대부분 없어질 것이라는 주장입니다.

 

하지만 나름 자신들의 생계가 달린 문제여서일까요?아쉽게도 악성코드 제작자들은 그 정도에 굴하지 않습니다. 예를 들어,다양한 보안 솔루션을 사용하는 다양한 국가에서도 인터넷뱅킹 사고는 지속적으로 발생하고 있습니다.최근 중동에서 500억원 규모의 해킹 및 현금 불법인출 사건이 있었고,미국안티피싱 워킹그룹과 가트너에 따르면 미국 내 2010년 인터넷 뱅킹사고 금액은 기업피해만10억 달러(13백억)로 추정된다고 발표했습니다.일본의 경우도 2007년에 19천만 엔(22억원)을 기록한 후 현재는 소폭 감소추세에 있다고 합니다.

 

이렇게 기업 자율이든,공공기관 주도이든, 각기 다른 인증체제와 보안 정책을 사용하든아니든,는 모든 나라에서 인터넷뱅킹 보안위협은 계속 되고 있습니다.다시한번 강조하자면 악성코드를 이용해 개인 PC로 침입한 후 금융정보를 훔쳐가거나, 해킹을 시도하는 것이 현대 보안의 트렌드입니다.그리고 악성코드 제작자는 침투를 위해 특정 솔루션만 이용하는 것이 아니라, 피싱메일, 악성 URL, 소프트웨어 취약점,웹하드 등의 P2P 사이트, 악성코드를 포함한 문서, 배너광고, 프로그램의 보안 취약점 등 침투할 수 있는 모든 수단을 사용합니다.

 

 

어떻게 막을 수 있나?

그러면, 인터넷뱅킹 보안위협은 어차피 막을 수 없는 것일까요?저희가 이 캠페인을 시작한 시점에 말씀 드렸지만, 완벽한 보안은 없습니다.다만 보안의 취약한 부분(hole)을줄여나가면서 새로운 취약점이 발견되면 최대한 빨리 보완하고 대응하기 위한 노력이 계속 진행될 뿐입니다. 이런 보안의 취약점을 줄이기 위해서는 어느 한 곳만 노력해서는 되지 않습니다.

 

먼저 금융 및 공공기관에서는 현재 보안위협의 트렌드를 이해하고 올바른 정책을 실행해나가는 것이 필요합니다. 특히, 시스템에 보안을 맞추는 것이 아니라, 보안에 시스템을 맞추는 외국의 노력을 본받을 필요가 있습니다.예를 들어, 예전에는 아무리 혁신적이고 믿을 수 있었던 솔루션이라도 만약 악성코드 전파에 많이 이용된다면 이를 수정해 나갈 필요가 있습니다.

 

또한, 보안 솔루션을 도입한 것으로 그치지 말고,이를 적절히 운영할 수 있는 전문 보안인력을 육성하는 것이 필수적입니다. 기관 내에서 지속적으로 임직원 보안 교육을 실시하는 것은 두말 할 것도 없습니다.

 

개인의 경우엔, 어쩌면 듣기 힘든 말일 수도 있습니다만, 한번 자신에게나는 보안을 위해 어느 정도의 불편함을 감수할 수 있을까?”라는 질문을 해보는 것이 시작이 될 수 있습니다. 해외의 모 은행에서는 보안 및 다른 이유로 이체 한도 금액을 매우 축소하거나, 이체 날짜가 3-5일 걸리는 경우도 있습니다(실시간 이체는 수수료가 매우 높습니다).

 

또한, 사전에 이체 계좌를 등록해야 하고, 새로운 이체계좌를 등록할 때마다 계약서를 작성하는 경우도 있습니다. 인터넷 뱅킹 로그인 시에 본인인증을 위해 2-3개의 절차를 거치기도 합니다. 보안과 편리함은 서로 주고 받는 관계라는 인식을 바탕으로 나온 정책일 것입니다.

 

효율성과 편의성을 추구하는 성향이 강한 우리나라에서 이렇게 한다면 얼마나 많은 사람들이 이런 불편함을 기꺼이 감수할 수 있을까요? 개인 PC를 최초 시작점으로 노리는 현대의 보안 트렌드에서 사고의 책임이 개인 혹은 기관 어느 곳에 100%있다고 하기엔 어렵습니다. 기관의 경우엔 보안위협의 트렌드를 이해하고 준비하는 자세가 필요하고, 개인의 경우엔 조금 불편하더라도1) 송신자가 불분명한 수상한 메일의 첨부파일 및 링크 클릭을 자제하거나 2)소프트웨어 업체가 제공하는 보안패치 설치, 3)백신 업데이트 최신 버전 유지 4)사내에서 개인적인 인터넷 사용 자제등 기본적인 보안 수칙만 지켜도 대부분의 보안 위협은 막을 수 있습니다

 

또한, 이렇게만 하면 만사 해결이라는 식의 보안 종결론에 휘둘려서는 안됩니다. 만약 우리가 불의의 피해자가 되었을 때, 그 종결론을 주장하신 분들이 책임져주지 않습니다. 보안 위협은 어떤 시스템, 어떤 환경에서도 반드시 존재하며, 알려진 보안 위협을 막으면 또 다른 지금까지 알려지지 않은 보안 위협이 우리를 기다리고 있습니다. 보안은 함께 고민하고 노력해야 할 우리 모두의 몫입니다. <Ahn>

 


댓글을 달아 주세요

IT인이라면 주목할 만한 코드엔진 컨퍼런스

리버스엔지니어링 기술은 마치 의사가 병의 원인을 파악하고, 그에 적절한 처방전을 내리듯이 사회의 악인 악성코드나 프로그램에 존재하는 취약점들을 분석하고, 그것을 치료하기 위해서 백신을 만들어내거나 취약점을 없애기 위해서 노력하는 것이라 할 수 있다.



악성코드, 바이러스 분석, MS 취약점 분석, 키보드 보안, 온라인 게임분석, 보안을 고려한 프로그램 개발을 위한 소프트웨어 크랙과 같은 다양한 분야에서 리버싱 인력이 취약점 분석을 위해서 일하고 있다. 하지만 리버싱 인력이 겪는 고난 중 하나가 리버싱 엔지니어링 분야의 자료 부족이다. 이러한 문제점을 해결하고자 '코드엔진 리버스엔지니어링 컨퍼런스'가 2007년 시작되었다.


 

코드엔진(CodeEngn)의 운영자인 이강석씨는 대학교 4학년 때 데프콘 15회 국제해킹대회에 song of Freedom 팀의 멤버로 참가한 바 있다. 그는 컨퍼런스 참가 당시 느낀 것이 있다.

"데프콘처럼 다양한 주제를 다루는 컨퍼런스는 아니지만 국내에도 RECON(recon.cx)처럼 리버스엔지니어링을 전문적으로 다루는 컨퍼런스가 있었으면 좋겠다." 

그래서 만든 것이 코드엔진 컨퍼런스다.

'2012 6th Code Engn Conference' 포스터

 

오는 7월 7일 6번째로 'Codeengn RCE Conference'가 열린다고 하여 그를 만나보았다.

- CodeEngn은 상업적으로 운영되는 것인가요?

코드엔진은 상업적 컨퍼런스가 아닙니다. 실무자의 눈으로 컨퍼런스를 준비해왔고 매년 개최될 것입니다. 컨퍼런스에 항상 쟁쟁한 발표주제가 있으니 리버스엔지니어링을 공부하고 싶은 분의 많은관심과 참여를 부탁드립니다.


-CodeEngn 사이트는 어떠한 컨텐츠로 구성되어 있나요?

사이트에 들어오시면 현재까지 개최된 컨퍼런스의 발표자료를 열람하실 수 있고, 리버싱을 공부하시는 분께 도움이 되고자 basic 문제부터 Advance문제까지 40여개의 문제가 제공됩니다. 악성코드분석, 암호학문제도 제공됩니다. 또한 서로의 자료를 공유하는 Archive 페이지가 있으며 현재 337개의 문서가 등록되어 있습니다.


-CodeEngn 컨퍼런스에는 주로 어떤 분이 참여하시나요?

작년 컨퍼런스에는 200여 명이 참석했고 직장인이 80여 명, 대학생과 고등학생 등 학생이 120여 명 참여했습니다. 또한 보안동아리에서 단체로 참여하기도 하였는데요, 많은 학생들이 리버싱에 관심이 많아 많은 참여가 있었던 것 같습니다.


-CodeEngn 컨퍼런스는 어떤 의미를 가지나요?

코드엔진 컨퍼런스는 실무 차원에서 기술적인 배움을 얻어 갈 수 있도록 실무자 입장에서 기획을 하고 있습니다. 목표는 소프트웨어 보안입니다. 보안을 하기 위해 리버스엔지니어링 기법에 대한 공부가 필수적입니다. 공격자들이 다양한 방법으로 리버스엔지니어링 기법을 활용해 공격을 해오고 있기 때문에 컨퍼런스에서 실제 어떤 공격들이 가능한지 공부하고 실무적으로도 적용할 수 있도록 하기 위함입니다.


-CodeEngn 운영 시 어려운 점은 무엇인가요?

초기에는 발표 인원부터 발표 장소까지 많은 어려움이 있었습니다. 첫 회 코드엔진 컨퍼런스 때는 운영상 미흡한 점이 아주 많았지만 주변에서 많은 분이 도와주시고 노하우가 생겨 현재는 어려운 점 없이 컨퍼런스를 개최하고 있습니다. 


-올해 CodeEngn 컨퍼런스는 어떤 발표주제로 구성되었나요?

우선 세계적으로 가장 권위 있는 보안 컨퍼런스 중 하나인 데트콘의 CTF 예선문제 풀이와 필자의 본선 경험을 토대로 테프콘 CTF 대회의 전체적인 흐름과 운영 방식, 전략에 대한 발표인 'Defcon 20th : The way to go to Las Vegas'를 박병진님께서 발표 해주시고, 연합해킹그룹 HARU와 고려대 정보보호대학원에서 주관하는 국제 해킹대회 예선전 문제풀이인 'Secuinside 2012 CTF 예선 문제풀이' 를 권혁씨가 발표합니다.

또 '모바일 스마트 플랫폼 원격, 로컬 취약점 공격 분석'에 대해서 유동훈 연구소장이 발표하고, 마지막으로 퍼징 기술의 입문자, 중급자에 초점을 맞춘 퍼징 기술에 대한 백그라운드 설명부터 최근 기술에는 어떠한 것이 있는지를 'Everyone has his of her own fuzzer'라는 제목으로 이승진씨가 발표합니다.

한 사람의 생각이 실천으로 이어져 독립적, 개인적으로만 연구하던 리버스엔지니어링 분야에 큰 빛을 가져다 준 CodeEngn!!! 



 

코드엔진 운영자 이강석씨는 "리버스엔지니어링을 공부하고 싶은 많은 분의 참여로 국내의 많은 리버싱 인력이 세계적인 리버싱 인력으로 성장하고, 미래의 보안전문가를 꿈꾸는 학생들 또한 많은 기술을 습득하여 훌륭한 실무자가 되길 바랍니다" 고 말했다. Ahn

대학생기자 김성현 / 수원대 컴퓨터학과

눈앞에 보이는 결승점을 향해 달리는 100m 선수가 아닌 저 멀리 열망하는
목적지를 향해 뚜벅뚜벅 걸음을 욺기는 우둔한 답사자가 되자.


댓글을 달아 주세요

IT 보안전문가 되는 거 어렵지 않아요~

최근 들어 사이버 테러나 정보 유출 사고가 잇따라 발생함에 따라 보안 위협이 사회적 문제로 인식되고 있다. 이러한 이유로 보안 위협으로부터 우리를 지켜주는 보안전문가라는 직업도 많은 관심을 받고 있다하지만 보안전문가라는 이름만 들어도 굉장히 어려운 분야라고 생각하는 사람이 많다

 

그러데 여기 보안 분야는 절대 어렵지 않고 누구나 관심만 있으면 도전할 수 있다고 말하는 이가 있다. 바로 안랩(구 안철수연구소) 시큐리티대응센터(ASEC) 차민석 책임연구원. 인터넷 상에서는 '쿨캣'이란 필명으로 활동 중인 그는 15년째 안랩에서 악성코드 분석 업무를 하고 있다.

 

차 책임은 미래 보안전문가인 청소년에게 보안전문가가 갖추어야 할 것과 마음가짐, 보안 분야에서 실제로 벌어지는 일, 재미있는 에피소드를 재미있게 설명해주었다보안전문가를 꿈꾸는 청소년에게는 많은 도움이 될 이야기들이다.

 

-보안전문가라는 직업명이 맘에 드시나요?

 

보안이 결코 어려운 분야가 아닙니다. 사람들 만나서 얘기 해보면 보안이라는 분야를 매우 어렵게 생각합니다. 직업 이름 자체가 '보안전문가'라서 사람들이 더욱 그렇게 느끼는 것 같습니다그래서 저는 보안전문가라는 말을 잘 안 합니다저는 보안의 넓은 분야 중 한 분야만 하기 때문에 보안전문가가 되려면 아직 멀었다고 생각해요. 계속 공부해야죠.

 

악성코드 분석가 아니면 악성코드 연구자 정도가 선호하는 이름입니다. 하지만 요즘에는 범위가 너무 넓어져서 악성코드나 바이러스만 보는 것이 아니라 위협이라는 전체적인 틀로 보기 때문에 이런 이름도 정확하다고 하기는 힘든 것 같습니다.

 

-하는 일을 조금 쉽게 구체적으로 설명해주신다면요?

 

고객의 컴퓨터가 이상해서 의심스러운 파일을 보낼때 그것을 받아보고 이게 악성인지 아닌지 확인하는 일을 합니다만약 악성임이 확인되면 V3 제품에 반영을 하고 치료할 수 있게 합니다. 그리고 이 악성코드가 어떻게 들어와서 어떻게 전파되고 어떻게 막을 것인가를 종합적으로 분석하는 일도 합니다. 또한 디도스 사건 같은 경우는 관련 보고서도 작성합니다악성코드를 큰 그림에서 연구하기도 합니다. 

 

-안랩에서 일하는 자부심이나 보람은 어떤가요?

 

우리나라를 노리는 어둠의 세력으로부터 대한민국을 지킨다는 자부심이 있습니다사이버 전쟁이라는 말이 있는 것처럼 사회 기간망을 마비시켜서 정상적인 사회 작동이 안 되게 하는 경우가 많이 있습니다. 몇 년 전에는 악성코드가 이란 원자력발전소를 마비시킨 일도 있었어요. 국가적인 혼란을 야기할 수있는 악성코드를 막는 역할을 한다는 것에서 보람을 느낍니다.

  

그리고 또 우리 안랩이 글로벌 무대에서 위상이 점점 높아지는 것을 볼 때 자부심이 생깁니다. 해외 보안 컨퍼런스에는 아시아에서는 안랩밖에 참여를 안 합니다. 아시아에서는 보안 분야 사업을 오랫동안 해온 회사가 안랩이 거의 유일합니다. 일본만 하더라도 자국 보안 회사가 없습니다. 다른 글로벌 기업들과 경쟁하다가 사업을 포기하고 팔았지요. 지역별로 조그만 회사들은 있지만, 안랩만큼 큰 회사는 인도 정도에 있습니다.

 

-디도스 공격이나 다른 큰 보안 위협이 있을 때는 어떻게 대응하나요?

 

뉴스에 크게 나오는 사이버 사건이 있으면 야근을 할 수밖에 없습니다. 그래서 아내한테도 "뉴스에 사이버 공격이 나오면 내가 집에 못 들어간다고 생각해라." 라고 이미 말해놨습니다. 실제로 2009년에 7.7 디도스 대란이나 2011 3.4 디도스 대란 때는 며칠씩 집에 안 들어가기도 했습니다.

 

악성코드가 예전에는 단순한 것도 많았는데 지금은 여러 사람이 나눠서 분석을 해야 할 정도로 복잡해졌습니다. 이때는 시간 싸움이니 빨리 분석을 해서 다음 공격이 어떻게 일어날지 예측을 해야 하는데, 혼자서 할 수가 없습니다. 마치 암호 분석하듯이 여기저기 흩어져있는 정보들을 꿰어서 몇 시에 어느 사이트를 공격하겠다는 것을 마치 퍼즐 맞추듯이 분석합니다. 

-야근도 많이 하고 힘들 것 같은데요?

 

대량의 메일로 악성코드가 유포되던 시절에는 야근이 많았습니다. 외국에서 메일로 전파되는 악성코드를 실시간으로 분석하기 위해서였지요. 악성코드가 유포되는 시각이 유럽이나 미국이 낮이면, 우리나라는 밤이라 밤에 출근을 많이 했죠. 2006년까지 그랬는데 이후 공격 양상이 바뀌어 밤 출근이 필요 없어졌습니다. 악성코드도 트렌드가 있는데, 요즘은 큼직큼직한 사건만 종종 일어납니다. 큰 사건이 터지면 일주일 정도는 거의 집에 안 들어가다시피합니다.

 

그런 힘든 상황이 적지 않으니 업무 시스템을 효율적으로 바꾸었습니다. 지금은 병원처럼 로테이션 체제여서 대응하는 날이 아니면 빨리 퇴근하고 대응 업무를 하는 사람은 새벽까지 근무하고 퇴근합니다. 대신에 뉴스에 나올 만큼 큰 사건이 터지면 대부분의 분석가와 또 다른 부서 직원도 다 남아서 전사적으로 일을 합니다.

 

-이 분야에서 일하고 싶은 청소년이 갖추어야 할 능력은 어떤 게 있나요?

 

먼저 전제되어야 할 것은 보안에 대한 관심입니다. 그리고 중요한 것은 자신이 하고 싶은 보안 분야에서 할 수 있는 능력을 키워야 하고그 다음은 윤리입니다. 며칠 전에 신문에서 어떤 보안 업체에 취직한 사람이 바이러스에 관심이 있어서 직접 만들어보기도 했다는 기사를 읽었었습니다백신 업체에서 일하려는 사람이 바이러스를 만들어봤다는 경험을 말하는 건 좋지 않습니다. 예전에는 그런 부분에 둔감했지만, 지금은 많이 중요합니다. 사실 그런 경험을 가지고는 백신 업체에 취업할 수가 없습니다분석이나 리서치까지는 괜찮지만 직접 바이러스를 제작해 본 것은 취업에 마이너스가 될 수 있습니다악성코드를 만드는 사람이 만든 백신이라면 누구도 믿지 못 할 것이기 때문입니다. 따라서 실력도 실력이지만 윤리적인 측면도 매우 중요합니다.

 

 

-보안 관련 일을 하는 분들은 대학에서 어떤 것을 전공하나요?

 

실제로 요즘에는 보안과 관련된 학과가 많이 생겨서 보안을 전공한 사람이 많습니다. 하지만 보안 관련 학과가 본격적으로 생긴 지가 몇 년 안 되기 때문에 저 같은 보안 2세대는 대부분 흥미를 가지고, 스스로 알아보고 공부한 분이 많고 전공이 다양하지요. 우리 팀에도 비서학과중어중문학과수학과, 성악과 등 다양합니다. 

 

사실 보보안은 기본적인 컴퓨터 능력에 응용하는 분야입니다. 기본이 충실해야 응용하기가 빠르기 때문에 너무 정보보안만 공부하기보다는 컴퓨터 전체에 대해서 지식이나 기술, 전문성을 탄탄히 갖추는 게 좋습니다. 그리고 여러 사람과 같이 일해야 하는 분야이니 사람들과 잘 어울리는 능력도 중요합니다. 또 추리능력이 범인을 잡는데 도움이 되는 것처럼 악성코드를 분석하는 데도 추리능력이 필요합니다.

 

-일을 하면서 재밌는 에피소드가 있다면요?

 

2003 1.25 인터넷 대란 때태어나서 처음으로 미팅을 하는 날이었습니다. 준비를 하고 나가려다가 갑자기 인터넷 대란이 터지면서 못 나간 기억이 있습니다. 또 같은 팀의 한 분은 여자친구와 영화를 보다가 중간에 여자친구를 영화관에 혼자 두고 회사에 오기도 했습니다.

 

-보안 분야에서 일하면서 힘들었던 점이 있나요?

 

최근 언론에 보안 분야가 업무 환경도 안 좋고, 24시간 힘들게 일하는 것처럼 묘사되는데, 실제로는 그렇지 않습니다. 일반 직장인처럼 출퇴근 시각도 정확하고 주말이나 휴일도 최대한 보장이 됩니다. 너무 힘들기만 한 것처럼 나오는 게 조금 아쉽습니다. 앞서 말씀드린 디도스 대란이나 인터넷 대란 같은 큰 사건이 터지면 힘들지만, 그게 항상 있는 것은 아니니까요. 야근 오래 하면 다음날 출근을 좀 늦게 한다거나, 주말에 근무하면 대휴를 내는 등의 편의가 보장되기도 합니다.

 

-보안 분야를 꿈꾸는 청소년에게 해주고 싶은 말이 있다면요?

 

조만간에 사이버 범죄와 관련한 드라마가 나올 거에요. 당연히 드라마니까 멋있게 나올 거라고 생각해요. 그래서 어떤 드라마 하나가 주목받으면 그 쪽으로 많이 몰린다고 하는데, 아까도 얘기했지만 정말 본인이 관심이 있고, 약간의 봉사정신이 있어야 해요능력은 노력해서 키우면 되는 것이니 그런 측면을 생각하는 게 필요합니다. Ahn

 

사내기자 류석 / 안랩 커뮤니케이션팀

 

 

댓글을 달아 주세요

  1. MaJ3stY 2012.05.11 17:48  Address |  Modify / Delete |  Reply

    으앗 쿨캣님 인터뷰 내용이었군요~ 정말 잘하시는 분들 중 한분이시죠!

  2. 이규형 2012.05.14 07:34  Address |  Modify / Delete |  Reply

    V스쿨 때 우리 조장님이시군요!!
    이야... 뵙고싶어서 v스쿨 꾸준히 참가했는데 ㅎ ㅠㅡㅜ 그때도 저희 조에게 윤리의식이 중요하다라고 해주셨던 기억이 새록새록! 윤리의식 봉사정신을 가지고 공부하겠습니다.!
    -호밌-

  3. cheurue 2012.05.14 14:47  Address |  Modify / Delete |  Reply

    평소에 관심이 많던 정보보안전문가가 되기 위한 글을 보고 보안에 대해 한걸음 더 앞서 갑니다^^

안철수연구소 CEO 진단, 제2의 디도스 공격 가능성

안철수연구소 김홍선 대표가 1월 3일 CBS 라디오 <김현정의 뉴스쇼>에 출연해 올해 예상되는 보안 위협을 설명했다. 4월 총선과 12월 대선 두 차례에 걸친 선거를 앞두고 공공기관의 보안 대책이 필요하다고 강조한 한편, SNS와 스마트폰을 이용한 신종 해킹이 늘어알 것이라고 전망했다. 다음은 방송 내용 전문.

올해는 총선과 대선, 큰 선거를 두 차례나 치르게 됩니다. 그래서인가요, 10.26 선관위 디도스 공격 사태와 유사한 정치적 사회적 목적의 해킹이 늘어날 것이라는 전망이 나왔습니다. 또 그동안 PC에 집중됐던 공격이 올해부터는 스마트기기를 중심으로 확대될 거다, 이런 이야기도 나오는데 안철수연구소가 예측 보고서를 내놨습니다. 안철수연구소의 김홍선 대표로부터 직접 들어보죠.

◇ 김현정> 안철수연구소에서 ‘2012년에 우리를 위협할 보안위협 베스트7’ 이렇게 보고서를 내셨어요. 가장 염려되는 것. 그중에서도 어떤 건가요?

◆ 김홍선> 조금 어려운 단어이기는 한데요. 무엇보다 최근 공격은 APT 공격이라는 형태로 해서 굉장히 은밀하고, 굉장히 집요하게 공격하는 것이 사실 오래전부터 유행 되고 있습니다. 이것은 기존의 어떤 체제를 잘 알면서 그것을 뚫기 위한 방법으로 많이 사용되기 때문에 참 쉽지도 않고요. 그래서 이런 것들이 더 치명적인 영향을 주지 않을까 하는 그런 고민거리가 있습니다.

◇ 김현정> 저는 처음에 기사를 보고 APT라고 하니까 무슨 아파트 공격인 줄 알았어요. (웃음) 어려워요. 어떤 겁니까?

◆ 김홍선> 저희도 그렇게 별명처럼 쓰기는 합니다. 그러니까 'A'는 Advanced, 굉장히 지능적이라는 표현이라고 할 수 있겠고요. 'P'는 잘 안 쓰는 단어인데 Persistent, 굉장히 집요하다는 거죠. 그런 공격에 ‘T'는 Threat, 위협이라는 형태가 되겠는데요. 예전 같은 경우에는 바이러스를 불특정다수에게 퍼뜨린다거나 이런 방법을 많이 썼는데 이제는 그러지 않고요. 아예 한 PC, 한 사람을 목표로 해서 그 사람의 PC나 권한을 자기가 탈취하기까지, 아주 오랜 기간에 걸쳐서 집요하게 파고든다는 겁니다.

◇ 김현정> 그렇게 집요하게 파고드는 목적은 뭔가요?

◆ 김홍선> 목적은 그 사람이 가지고 있는 중요한 정보라든가 그것을 빼돌리기 위한 것이 되겠고요. 그것은 기밀이 될 수가 있겠고 개인정보가 될 수도 있겠고, 어떤 기관이나 조직에 큰 영향을 주는 것이 될 수 있겠죠. 결국 돈의 문제라고 할 수 있겠습니다.

◇ 김현정> 결국은 '하나를 타깃으로 잡아서 집요한 공격들이, 그런 형태들이 점점 늘어난다' 이 말씀이고요. 또 한 가지 눈에 띄는 것은 올해 총선과 대선. 굵직한 선거가 2개나 있는데, 그래서 “어떤 정치적 목적의 해킹이 늘어날 거다” 이렇게 예측을 하셨어요?

◆ 김홍선> 네. 이제 사이버공간도 사실 사회적 문제로 같이 봐야 될 것 같습니다. 저희 경험상, 특히 이렇게 많은 불안정 요소가 있는 경우는 보안사고도 더 증대하는 것을 많이 목격 했고요. 그래서 굉장히 많은 리스크들이 지금 논의가 되고 있지 않습니까? 그런 관점에서 혼란을 주거나 또 이것을 이용해서 뭔가 얻으려는 그러한 세력들이 사이버공간에서도 퍼질 것이다, 전반적인 예측이라고 할 수 있겠습니다.

◇ 김현정> 예를 들자면 이번 10.26 디도스 공격과도 같은 사태가 재현될 수도 있다, 이렇게 보시는 거예요?

◆ 김홍선> 그것도 재현될 수가 있겠고요. 그 외에도 또 다른 형태의 SNS라든가 이런 것들도 많이 쓰고 있기 때문에 그것을 이용한 공격들도 많이 늘어날 것이고요. 또 최근에는 PC 이외에 스마트폰 같은 것을 많이 쓰기 때문에 이것을 이용해서 하는 공격들이 굉장히 다양한 형태로, 입체적으로 전개되지 않을까 좀 우려 되고 있습니다.

◇ 김현정> SNS 공격은 어떻게 하는 겁니까?

◆ 김홍선> 우리가 소셜네트워크를 통해서 트위터라든가 또는 페이스북이라든가 이런 것을 많이 쓰게 되는데요. 그런데 보통 링크를 많이 소개한다거나 괜찮은 정보가 있다든지 이렇게 하는 것을 보면, 실제로 링크 했을 때 자기 정보가 빠져나가게 하는 피싱이라든가 여러 가지 공격들이 있을 수가 있습니다.

◇ 김현정> 그러니까 보통 트위터는 단문을 써야 되기 때문에 주소를 축약해서 붙이게 되거든요. 무슨 사이트인지도 모르고 그냥 누르는 경우가 많은데, 이랬을 경우에는 바이러스에 감염될 수 있는 상황이 발생한다는 말씀인가요?

◆ 김홍선> 그럴 수도 있고요.

◇ 김현정> 다른 것보다도 사실 이번에 중앙선관위가 무너지는 것을 보면서 “어떻게 정부기관의 보안조차 이렇게 허술한가” 이렇게 생각했던 분들이 많습니다. 이 해킹기술이 대단한 건가요? 아니면 보안기술이 허술한 건가요? 전문가로서 어떻게 보셨어요?

◆ 김홍선> 해킹기술도 굉장히 대단하게 발전하고 있고요. 그 다음에 우리가 쓰는 환경도 그만큼 많은 약점에 점점 더 노출되어 있는 것 같습니다. 이를테면 PC를 쓰면서도 굉장히 많은 웹사이트에 들어가 보고, 그런 과정에서 여러 가지 자신도 모르게 동영상을 본다거나 여러 가지 행위들을 하지 않습니까? 편리하기 때문에 하는 것인데, 그런 곳곳에 악성코드라든지 그런 것이 들어갈 수 있는 여지가 있다는 거죠. 환경이 점점 더 개방화되다 보니까 더 취약성을 노리는 공격도 증대하고. 그래서 또 이런 보안관리 같은 게 허술한 곳도 있고, 이것이 굉장히 복합적인 것 같습니다.

◇ 김현정> 네트워킹이 굉장히 잘 되어 있어요. 우리나라는 정말 촘촘한 거미줄처럼 연결이 되어 있고 굉장히 발전한 데 비해서 보안은 취약한 상황인 거죠.

◆ 김홍선> 그렇게 볼 수 있겠죠.

◇ 김현정> 그러면 시급하게 4월 총선 치르기 전에 당장 필요한 건 뭐라고 보세요?

◆ 김홍선> 총선이라는 어떤 것에 앞서서 하기보다는 전반적으로 보안에 대해서 인식을 굉장히 확대해야 하고 여기에 대해서 각 개인부터 시작해 조직, 전반적으로 공감대가 형성되어야 하고요. 실제로 잘 지키는 어떤 문화랄까 이런 것이 필요할 것 같습니다.

그리고 당장은... 일단 총선에 관계된 분들이 있으시죠. 그런 조직이나 기관들은 아무래도 거기에 대해서 보안체제를 좀 더 완벽하게 하셔야 될 것 같고요. 디도스 같은 것도 있지만 그 외에 다른 공격도 있기 때문에 그런 부분들에 대해서 많이 고민을 해야 될 것이고요.

또 SNS라든가 스마트폰, 이런 것을 많이 쓰시다 보니까 그런 것에 대해서도 개인적으로 이런 인식을 좀 높이고 대책을 세울 수 있는, 스스로 자기관리부터 할 수 있는 것을 많이 홍보할 필요가 있다고 생각합니다.

◇ 김현정> 그럼 SNS 같은 경우에는 축약된 사이트로 넘어가기 전에 누르기 전에, 어떻게 생각을 해야 되는 건가요? 개인이 어떻게 그걸 구별할 수가 있을까요?

◆ 김홍선> 자기가 상당히 조심해도 또 SNS가 아니더라도, 우리가 웹에서 아무 데나 막 들어가지 않습니까? 저희가 볼 때는 사실 위험한 곳이 상당히 많거든요. 좀 검증되지 않은 그런 곳들은 자제하는 습관이 필요할 것 같습니다.

◇ 김현정> 꼭 SNS를 통해서 홈페이지를 눌러서 들어가는 게 아니더라도, 스마트폰으로 악성코드가 마치 PC처럼 확산될 가능성이 굉장히 높다고요?

◆ 김홍선> 네. 그것이 전세계적 현상인데요. 작년 9월에서 10월 정도부터 스마트폰용 악성코드가 아주 급증했습니다. 사실 그전에도 나오기는 했지만 저희가 볼 때는 이런 형태의 위협이 있을 수 있다, 그리고 치명적이라기보다는 실험적인 게 많았습니다. 지금은 굉장히 급속도로 나오고 있고, 사실 또 스마트폰을 가진 사람이 상당히 많지 않습니까? 거의 PC 숫자보다 더 많기 때문에 더욱더 여기를 공격하는 게 효과적일 것이라고 판단하고 있는 것 같습니다.

◇ 김현정> 그럼 스마트폰 백신 같은 것은 없나요?

◆ 김홍선> 스마트폰도 저희가 보안솔루션이 있어요. 실제로 작년 하반기부터 우리나라에서는 단말기 업체에 들어가는 백신이라든가 이런 보안솔루션도 있고요. 또 각 기업에서도 쓰시는 제품들이 있고 해외나 소매상, 이런 데서도 스마트폰용 보안제품들은 같이 판매하고 있는 양상입니다.

◇ 김현정> 아이폰도 다 마찬가지인가요?

◆ 김홍선> 아이폰에는 악성코드가 현재까지는 없습니다. 아이폰에는 바이러스가 나오기 힘든 구조이기 때문이죠. 문제는 아이폰 같은 경우, 이것을 우리는 탈옥이라고 하는데요. 보통 사람들이 좀 더 무료콘텐츠를 많이 쓰고 다양하게 쓰고 싶어서 기존 아이폰 애플의 정책을 벗어나는 그런 행위들을 하시는데요. 그렇게 될 경우 상당히 취약하죠. 그래서 그런 경우는 사실 합법적인 것이 아니기 때문에 어떻게 보호해야 될 방법이 없는데, 그렇지 않고 정식으로 쓰시는 경우는 현재까지 바이러스가 나오기 힘든 구조입니다.

◇ 김현정> 지정된 마켓에서 제대로 된 어플만 산다면 문제는 없다, 아이폰 같은 경우에는 이런 말씀이세요. 그럼 말씀 듣다 보니까 국내제품이 좀 더 취약하다는 말씀이시네요?

◆ 김홍선> 국내 제품의 문제라기보다는 안드로이드 삼성, 여러 가지 다른 스마트폰에서 쓰는 경우는 개방형 체제이다 보니까 좀 사상이 달라서 그렇습니다. 오히려 그 반대로 다른 장점들이 있으니까요.

◇ 김현정> 알겠습니다. 오늘 여기까지 말씀 듣죠. 고맙습니다. Ahn

댓글을 달아 주세요

안철수연구소, 동지 팥죽 한 그릇의 행복 바이러스

안랩人side/포토안랩 2011.12.24 18:56
동짓날은 1년 중 밤이 가장 긴 날이라고 하죠?
12월 22일 동짓날 안철수연구소에서는 추운 겨울을 함께 팥죽을 먹으며 이겨보고자 팥죽 데이가 열렸습니다. 날씨는 올해 가장 추운 날이 었지만 팥죽 먹는 시간만큼은 겨울 동장군도 울고 갈 만큼 훈훈했고 기분 좋은 행복 바이러스가 안철수연구소 사옥 전체에 피어났습니다.
김이 모락모락 나는 팥죽 한 입 먹고 시원한 나박김치 한 숟가락 먹으면 어떤 음식과도 비교가 안 될 정도로 든든하고 맛있습니다.
김홍선 대표는 직접 앞치마를 두르고 전 직원들에게 팥죽을 한 그릇 한 그릇씩 정성껏 배식해 주었고 산타 머리띠를 쓰고 있어서 직원들이 깜짝 놀랐다고 하네요. ^^
임영선 상무도 열심히 팥죽을 떠줍니다. 안랩인은 물론 사옥을 관리해주는 협력사 분들도 함께 했습니다.
팥죽 담는 게 서툴러서 그릇 여기저기에 팥죽이 묻어도 직장상사가 떠 주는 팥죽은 맛(?)있을 수밖에 없겠죠?
나박김치를 정성껏 담고 있는 인사총무팀 친구들도 보이네요.
호~호 불어가며 먹음스러운 팥죽을 한 입 한 입 떠넣습니다.
반찬도 직접 떠 먹여주며 행복해합니다. 옆에 앉은 여직원이 부러워하는 거 보이시나요?
신입 공채 8기는 합숙 교육을 마치고 회사에 복귀하자마자 이벤트에 참여했습니다. 풋풋한 신입사원답게 따끈한 팥죽 한 그릇 앞에선 나이를 떠나 모두가 어린아이처럼 순수한 웃음을 피워올립니다. 
팥죽을 바닥까지 싹싹 비우고 그릇을 들어보여주네요. 
다들 한 그릇 더 먹고싶어하는 표정이네요.
점심 먹은 지 얼마 되지도 않았는데 금방 한 그릇을 비워냈습니다.
또 몇 시간 후 저녁식사하러 가겠죠? ^^
팥죽을 먹기 전에 사진 찍는 게 어색했나 봅니다. 몇몇 분은 어색한 미소를 짓네요.
팥죽 먹기 전 가장 자연스러운 포즈와 표정을 지어준 전략기획팀 직원들입니다.
팥죽 먹느라 정신이 없었나 봐요. 사진을 마구 찍어대는데도 신경을 안 쓰네요.
한창 먹는데 사진 촬영을 요청하니 다들 깜짝 놀라더니 어색 표정 3종 세트를 날려주네요. 어색웃음-무표정-놀람 ^^;
조시행 전무와 방인구 상무 또한 앞치마를 두르고 산타 머리띠를 쓰고 추운 겨울 잘 보내라는 덕담을 건네면서 팥죽을 떠 주었습니다. 배식을 끝내고 수줍게 브이(V)자를 그리고 포즈를 잡아주네요. 뿌잉뿌잉 ^^*
즐겁게 배식을 끝낸 김홍선 대표도 조지영 팀원과 함께 승리의 브이(V)자를 그려 주네요.
연일 영하 10도를 넘나드는 강추위가 계속되지만 안철수연구소 직원들은 이렇게 동짓날 정성가득한 팥죽을 든든히 먹어줘서 거뜬하겠죠? 아무리 심한 악성코드라도 다 막아내는 V3같이 이 날 먹은 팥죽이 강추위를 다 막아줄 수 있도록 기원해 봅니다!!^^*  Ahn

사내기자 류석, 황미경 / 안철수연구소 커뮤니케이션팀

댓글을 달아 주세요

  1. 장호 2011.12.26 14:18  Address |  Modify / Delete |  Reply

    와..저도 이런회사에서 일하며 이런 멋진 회사를 만들고싶어요. 최고다 안랩.짱짱

안철수연구소 V3 백신의 세계 최고를 향한 도전은 현재진행형 (1)

안랩人side 2011.12.08 11:11

대한민국에서 현존하는 가장 오래된 상용 패키지 소프트웨어는 무엇일까?

정답부터 말하자면 V3 백신이다. V3는 1988년 6월, 당시 의대생이던 안철수 박사가 개발했다. 그 다음으로 오래된 소프트웨어는 한컴(한글과컴퓨터)의 '한/글'이다. 한/글은 1989년 개발됐으니 V3 보다 1년 후에 탄생했다.

국내 소프트웨어의 잔혹한(?) 역사를 보면 수많은 제품이 개발됐고 또 사라져 갔다. 그러나 V3와 한/글은 우리나라 소프트웨어의 자존심으로 자리잡고 있다. 무엇보다 의미있는 것은 V3 백신은 사이버 국력을 상징하는 정보보안 소프트웨어이고, 한/글은 자국의 언어를 대표하는 워드 프로세서라는 점이다. 국가적으로 필수적인 소프트웨어를 자국의 순수 기술로 개발해 국민들이 사용하고 있다는 것은 자국 기술이나 제품이 없어 외산에 의존하고 있는 여타 국가들과 비교된다는 이야기다.

그렇다. 대한민국은 미국을 중심으로 서양 소프트웨어들이 주름잡는 세계 소프트웨어 시장에서 적어도 자국 소프트웨어를 가진 나라이다. 그 점은 자부심을 가져도 좋다. 소프트웨어야말로 그 나라의 문화나 정신이 깃든 산물이지 않는가? 가령 미국의 마이크로소프트가 세계를 장악하는 과정을 보면 알 수 있다. 소프트웨어라는 것은 시장 선점 효과가 크고 선발 업체가 세계 시장을 석권하는 경향이 크다. 역으로 말하면 후발업체는 그 만큼 어렵다. 특히 세계 최대 시장을 갖고 있는 동시에 소프트웨어의 가치를 돈을 지불하고 구매하는 문화가 정착되어 있는 미국이 더욱 유리한 것은 부정할 수 없는 사실이다. 

해외시장 개척과 바다거북의 공통점

척박한 우리나라 소프트웨어 시장에서 개발된 제품이 국내에서 살아남아 해외로 나가는 것 조차 힘들다. 마치 바다거북이 알을깨고 탄생했다해도 백사장에서 해안선까지 살아남아야 하고, 바다에 들어가서도 수많은 천적으로부터 살아남아야 하는 모양새와 같다.

잠깐 하드웨어의 경우를 살펴보자. 우리나라는 하드웨어 제조업이 국가 경제와 산업 전반을 이끌어 왔다. 삼성, LG, 현대 등 제조업 대기업이 그 선봉이었다. 해방 이후 전쟁의 상흔을 딛고 우리나라는 근면한 노동력을 바탕으로 제조업 분야에서 큰 성공을 거뒀다. 한강의 기적을 일군 세대들이 역경을 딛고 이룬 결과였다. 전자, 자동차, 선박 등 하드웨어 제조 분야에서 그렇게 세계 최고 수준에 이르렀다. 이와함께 정부 단위의 지원도 빼놓을 수 없다. 우리나라는 7-80년대 정부 주도 하에 제조업을 수출 전략 품목으로 지정해 관세, 환율 정책 등 다분야에 걸쳐  제조 대기업의 성장에 큰 도움을 준 것도 사실이다.

다시 소프트웨어 이야기를 해보자. 소프트웨어는 이런 근면성실한 노동력과 기술력에 더해  소프트웨어를 하나의 상품으로 보는 사회적 인식이 더해져야 한다. 그 이유는 간단하다. 소프트웨어는 '눈에 보이지 않기' 때문이다. 하드웨어 위주의 산업에 익숙해지면 '당장 눈에 보이지 않는' 소프트웨어에는 돈을 쓰기 아까워한다. 예를 들어, PC를 살 때 안에 설치되는 소프트웨어의 가격을 따로 받는다는 이야기를 들으면 대부분의 반응이 어떠한가? 이 하나의 질문이 현재까지의 소프트웨어 환경을 단적으로 보여준다.

1980년대 말에 개발된 V3와 아래 한글 이후 우리나라를 대표할 만한 소프트웨어가 탄생하지 못했다. 오히려 싹이 말라 버렸다. 소프트웨어 기업은 많지만 대부분 영세하다. 대기업 하청 업체로 겨우 연명하거나 어느 정도 성장을 하다가 경영악화로 몰락한 중소 소프트웨어 기업이 대다수다. 그나마 살아서 기술 개발하고 신제품 출시할 수 있는 소프트웨어 기업이라면 다행이다. 국내에서 패키지 소프트웨어를 정상적인 가치를 부여해 제 값 주고 구매하는 문화도 자리잡지 못했다. 중소 소프트웨어 업체는 늘 대기업과 공공기관의 을이다.

이런 상황은 바다거북이 힘겹게 부화에 성공해 해안선까지 도착도 못한 채 천적들의 먹이가 되어버린 모양과 비슷하다.

안철수연구소의 초기 비화: 알을 깨고 나온 바다거북

안철수연구소는 처음부터 지금의 안철수연구소였을까? 사실은 초기 안철수연구소는 크게 다르지 않았다. 1988년 V3 탄생 이후 7년간은 무료로 안철수 박사가 혼자 보급했다. 기업을 만든 것은 1995년이다. 당시 무료로 일반에 V3를 계속 보급할 수 있는 공익연구소로 만드려고 했지만 정부기관이나 대기업이 전혀 도와주지 않았다. 안철수 박사는 할 수 없이 안철수연구소라는 중소기업의 사장이 된 것이다. 안정된 알을 깨뜨리고 바다를 향해 나가는 새끼 바다거북이 된 셈이다. 의사는 많지만 당시 보안전문가는 혼자뿐이었으므로. 

직원 월급 줄 돈도 없는 기업의 시작이었다. 외국 거대 보안업체들이 한국 시장을 삼키려 했다. 마치 백사장에서 해안까지 힘들게 기어가는 새끼 바다거북을 삼키려는 독수리처럼. 한 글로벌 기업은 1천만불에 V3를 팔라고도 했다. V3를 팔면 평생 편하게 살 수 있지만 안철수 박사는 단번에 거절했다. 만약 V3를 팔면 국민들이나 기업, 국가의 중요한 정보를 가지고 있는 정부 기관들은 처음에는 무료에 가까운 가격으로 사용하다가도 결국에는 값비싼 가격에 백신을 사야할 뿐만아니라 사이버 안보의 관점에서도 불안요소가 있을 수밖에 없다. 보안은 국적도 중요하다. 위 두가지 에피소드에서 볼 수 있듯 사명감이 중요한 것이 보안이다.
현재 아시아 국가 중에서 자국 백신은 가진 나라는 한국을 비롯 중국, 인도 등 몇개국에 불과하다. 이들의 공통점은 자존심이 매우 강한 나라라는 것이다. 안타깝게도 일본은 자국 백신기업이 자신의 기술을 미국 업체에 팔아버려 순수 기술력을 키우지 못했다. 미국 업체들이 안방처럼 자리잡게 된 이유다. 만약 V3도 미국에 팔았다면 지금 어떠했을까 아찔한 기분이 든다.

그렇지만 아쉬움도 남는다. 일반에 무료 배포하다보니 V3는 기업화/사업화가 늦었다는 점이다. 1988년부터 기업화가 됐다면 해외 진출에 훨씬 유리했을 것이다. 그러나 7년이란 세월을 무료로 보급하다보니 1995년 회사가 설립돼 미국 업체들에 비해 크게 늦었다. 순수 공익적으로 V3를 무료 보급하다가 기업화되는 과정에서 상용화가 늦었고, 이런 환경에서는 국내 시장에서 살아남는 것도 힘겨운 일이었다. Ahn

- 2부에 계속 (2부 바로가기)

댓글을 달아 주세요

기업용 V3 사면 2012년 달력, V3 Zip이 공짜

독자이벤트 2011.12.02 07:00

12월 18일까지 안랩몰에서 기업용 V3(PC방용 제외)를 구매하는 모든 고객에게 압축 프로그램인 ‘V3 Zip’ 1년 사용권과 2012년 안랩 캘린더를 증정합니다. V3 Zip으로 안전하게 압축하고, 안랩 캘린더로 2012년을 미리 계획하세요.^^ Ahn 


댓글을 달아 주세요

전문가 없는 기업의 보안 고민 해결사 PC주치의

독자이벤트 2011.11.30 07:00

보안 전문가 하나 없는 우리 회사,
골치 아픈 바이러스 문제 어떻게 해결하지? 

중소기업의 전산 관리자라면 늘 하는 고민입니다. 이런 기업과 전산 관리자에게 희소식을 전합니다. 
통합보안 기능과 전사 보안 관리 기능이 결합된 ‘V3 MSS’를 12 18일까지 구매하면 ‘PC 주치의’ 시범 서비스를 무료 사용할 수 있습니다. 90 일 간 5회까지 무료로 쓸 수 있어 시스템 운영자가 따로 없는 회사나 업무 중에 발생하는 PC 문제로 곤란을 겪는 기업에서 유용하게 쓸 수 있습니다.

 

‘PC주치의’ 서비스는 보안전문가가 원격으로 사용자 PC에 접속해 보안 문제는 물론 PC 사용 시 발생하는 각종 문제를 해결해주는 서비스입니다. 개인용 서비스로서 만족도 94%의 호응을 얻고 있으며, 이에 힘입어 이번에 기업 고객에도 시범적으로 제공하게 됐습니다.

보안 솔루션에 보안 전문가의 서비스까지 덤으로 받아가세요.^^ Ahn


댓글을 달아 주세요

1석3조 이벤트, PC 보안-자녀 보호-가족 영화 관람

독자이벤트 2011.11.28 11:55

보안 서비스 받고 가족끼리 영화도 보고 유해물로부터 자녀도 보호하자.

안철수연구소가 연말을 맞아 훈훈한 1석3조 이벤트를 진행합니다. 
12 18일까지 ‘V3 365 클리닉 자녀PC보호를 구매하는 개인 고객 모두에게 서비스 사용 기간 1 개월 연장의 혜택을 제공합니다. 또한 추첨하여 뽑힌 30명에게는 4인 가족 영화 예매권을 증정합니다. 자녀의 무절제한 PC 사용과 바이러스 피해에 대한 걱정을 한 번에 덜 수 있는 절호의 기회이지요.

‘V3 365 클리닉 자녀PC보호’는 인터넷 음란물 접속을 차단하고 컴퓨터 사용 시간을 관리할 수 있는 PC 관리 서비스인 ‘자녀PC보호’와 개인용 통합백신 서비스인 ‘V3 365 클리닉’를 결합한 것입니다. ‘자녀PC보호’ 서비스는 지란지교소프트사의 ‘엑스키퍼 프리미엄’의 다른 이름이며, 가정에서 자녀가 올바른 PC 사용 습관을 기를 수 있도록 해주는 것이 특징입니다.

1석3조의 기회 놓치지 마세요.^^ Ahn


댓글을 달아 주세요