전문가 전망, 네트워크 보안의 지향점은 어디일까

현장속으로/세미나 2013.10.30 13:54

안랩은 10 23일 코엑스컨벤션센터 그랜드볼룸에서 기업공공기관 IT 관리자 및 보안담당자를 대상으로 새로운 보안 위협 동향 및 패러다임 변화에 따른 해법을 제시하는 ‘안랩 ISF 2013(AhnLab Integrated Security Fair, 이하 ISF 2013)’를 개최했다

전략제품사업팀 유명호 차장은 “네트워크 보안, 어디를 지향하는가”를 주제로 급격한 환경의 변화에 따라 네트워크가 어디를 지향하는지와, 안랩의 대표 솔루션인 TrusGuard(글로벌 제품명 AhnLab TrusGuard)가 어떻게 발전해왔고 어떻게 발전해갈 것인지를 설명하였다. 다음은 주요 내용.

현관문 자물쇠가 홍채 인식으로 진화하듯


집에 문(door)이 있어서 자신의 집에 있는 돈이나 문서 같은 정보가 외부로 유출되지 않게 된다. 컴퓨터 세계에서는 문처럼 네트워크가 내부의 정보가 지나가는 통로 역할을 하여 정보가 유출되는 것을 막는다. 과거엔 문을 자물쇠로 잠그다가, 현재는 도어락에서 홍채 인식으로 발전하였다. 네트워크 또한 역할의 증대, 서비스 인프라와 결합, 경계를 재구축, 플랫폼이 진화 4가지 측면에서 발전해왔다. 문의 보안이 계속 발전해왔듯이 네트워크 보안도 계속 발전해 나갈 것이다.


네트워크 보안의 역할 중에 “내부정보유출방지”와 “탐지대응”의 두 가지 측면이 중요하다. 내부정보유출방지를 위해서는 애플리케이션(P2P, 웹메일, 웹하드 등)을 제어함으로써 내부 정보가 외부로 유출되는 것을 막는 방법이 있다. 또한 문서 파일을 패킷이 아닌 파일 기반으로 만든 후 내부에 특정 개인정보가 들어있는지 탐지하여 데이터 유출을 방지하기도 한다. 탐지대응은 내부 PC에 APT가 발생할 수 있는 알려지지 않은 악성코드(unknown malware)가 존재하는지를 탐지하고 대응하는 것이다.

과거에는 보안 위협이 거의 없어서 정적으로 대응했지만 지금은 보안 위협이 고도화했기 때문에 동적으로 대응해야 한다. 그렇기 때문에 네트워크가 서비스 인프라와 결합되어 동적으로 대응하는 것이 중요하다. 


서비스 인프라와 결합된다는 것은 광범위한 보안 위협을 실시간으로 수집한다는 것이다. 외부 센서로부터 실시간 정보를 수집하여 중앙 시스템에 전달한 후, 중앙 시스템에서 여러 가지 분석을 통해 악성인지 판단하여 네트워크 보안 장비에 전달한다. 이러한 서비스 인프라와 결합해 ¹ 제로데이 공격에 대응할 수 있고, 알려지지 않은 위험(unknown risk)를 알려진 위험(known risk)로 만들 수 있고, 상황에 빠르게 변화할 수 있어 ² false positive를 최소화할 수 있게 된다.


과거에는 회사 내부 자원이 대부분 회사 안에 있었기 때문에 네트워크의 경계가 회사의 물리적 경계와 같았다. 하지만 요즈음은 약 7.9억 개의 모바일 디바이스가 개발되면서 네트워크의 경계가 회사 내부에서 모바일 영역까지 확장되었고, 이에 따라 네트워크의 재구축이 필요해졌다. 현재는 모바일의 개인의 영역과 업무의 영역이 모호해진 ³ BYOD 환경에 다가와 있다. BYOD는 안전한 모바일 VPN, 모바일 디바이스로부터 특정 승인번호를 가져서 2개 채널로 인증, 인증 정보를 기반으로 한 접근제어 같은 보안 기능을 제공한다.


모바일의 사용이 증가함에 따라 트래픽이 폭주하고 보안 장비가 트래픽을 처리하지 못하여 결국 병목 현상이 생기게 된다. 이에 따라 소프트웨어와 하드웨어의 가속 기술이 발전해 플랫폼의 변화가 있어야 한다. 소프트웨어 가속 기술에는 대용량 처리 기술, 고속 패킷 기술, 패턴/행위 탐지 고속 기술, 패킷 기반 탐지 기술이 있다. 


대용량 처리 기술은 패킷이 지나가는 곳을 넓혀 많은 패킷을 보내는 기술이다. 고속 패킷 보안 기술은 특정 패킷을 처리할 수 있는 경로를 두 개로 만들어 인증된 패킷은 빠르게 보내는 것이다. 패턴/행위 고속기술은 가장 최소의 패킷으로 가장 빠르게 탐지하는 것이고, 패킷 기반 탐지는 악성코드를 패킷 기반으로 고속으로 탐지하는 것이다. 


하드웨어 플랫폼도 처리해야 할 트래픽이 많아지면서 발전해왔다. 초기엔 싱글코어(single-core)로 사용했지만 트래픽이 많아지면서 멀티코어(multi-core)로 발전되었고, DPI 성능이 부족한 멀티코어을 보완하기 위해 고집적 성능 NP(Network process)로 바뀌었다. 하지만 이것은 코딩이 하드코딩이라 유연하지 못하고 가격이 비싸기 때문에 현재는 매니코어 플랫폼을 이용한다. 매니코어는 개발의 유연성뿐만 아니라 호환성이 수십 개에 달하고, DPI 같은 행위 패턴을 고속화시키고 가격 또한 저렴하다. 

세계에서 가장 빠른 TrusGuard

이처럼 네트워크의 변화가 가속화함에 따라, 안랩의 보안 장비 또한 과거의 개념에서 탈피하여 환경에 맞게 발전해가고 있다. 안랩의 뛰어난 장비들을 대표하는 차세대 네트워크 보안 솔루션에 TrusGuard(트러스가드)는 4가지 특징이 있다. 


첫째, TrusGuard의 방화벽 성능은 세계에서 가장 빠르다. 플러딩 공격이 많아지고, 작은 패킷을 사용하는 애플리케이션이 많아졌다. 현재 발생하는 트래픽의 45% 가량은 작은 패킷에서 발생하였다. 이로 인하여 초당 처리할 패킷이 많아지고 방화벽 성능이 떨어지게 되었다. TrusGuard는 코어 하나하나 최적화하여 패킷을 분배하기 위해 병렬 처리하였고, 소프트웨어 가속기술을 가지고 있어 인증된 패킷은 fast 경로로, 일반 패킷은 normal 경로로 지나가게 하였다. 


또한 하드웨어와 행위 패턴 가속하여 패킷 필터링과 레이턴시를 가속화하였다. TrusGuard는 3㎲ 이하 레이턴시로 처리 속도가 빠르다. 또한 패킷의 사이즈에 관계없이 와이어 처리 성공 속도도 빠르다. 가장 높은 모델에서 wire 40G를 처리할 수 있다. 

둘째, TrusGuard는 Next-Generation Provisioning이다. 이것은 미리 공격을 탐지하고 차단할 수 있다. 실시간으로 악성코드를 다운로드하거나 실시간으로 악성코드를 경유하는 리스트 DB를 가지고, 내부 PC가 그곳에 접속하는 것을 미리 차단한다. 또한 애플리케이션 제어로 내부정보가 유출되는 것을 방지 한다. P2P, 웹하드를 단순 접속하는 것을 제어하고, 파일 전송이나 채팅 같은 행동을 금지한다.


셋째, TrusGuard는 클라우드 기반의 강력한 서비스 인프라를 제공한다. 실시간으로 2천만 대의 센서들로부터 보안 경보를 모은 후 중앙 분석 시스템에서 이를 분석하여 악성을 고른다. 보안 위협에 대한 부산물을 통하여 빅데이터 기술로 DB화하고, 안 되면 100여 명에 이르는 전문조직이 분류한다. 이처럼 TrusGuard는 서비스 인프라와 결합하여 실시간 위협에 대응하는 생명력을 가지게 된다.


넷째, TrusGuard는 사용자 중심적이다. 웹 기반(http)이므로 어느 장소에서나 접속이 가능하고, 사용자의 편의성을 고려하여 UX 설계가 가능하다. 또한 1차원적이 아닌 공격자, 공격대상, 공격유형, 공격 서비스 등의 상관분석정보를 제공하여, 전체 장비를 직관적으로 볼 수 있다.


<용어 설명>

1. 제로데이 공격(zero-day attack) : 취약점 공격의 신속성을 의미하기도 하며, 대응책이 공식 발표되기도 전에 공격이 이루어지기 때문에 대처 방법이 없다는 위험성을 표현하기도 한다. 이 공격은 취약점의 최초 발견 보고 후 대응 패치가 나오기까지 시간을 이용한 공격방식이다. 

2. false positive : 악성코드 검사에서 정상 파일을 악성코드로 잘못 진단하는 것. 

3. BYOD(Bring Your Own Device) : 직원들이 개인적으로 사용하는 노트북, 테블릿, 핸드폰 같은 모바일 기기를 직장에 가져와 업무를 처리하는 것.

Ahn


대학생기자 윤현정 / 동덕여자대학교 컴퓨터학과


댓글을 달아 주세요

APT 막는 안랩만의 새로운 해법, 4계층 보안 방법론

안랩은 10 23일 코엑스컨벤션센터 그랜드볼룸에서 기업, 공공기관 IT 관리자 및 보안담당자를 대상으로 새로운 보안 위협 동향 및 패러다임 변화에 따른 해법을 제시하는 ‘안랩 ISF 2013(AhnLab Integrated Security Fair, 이하 ISF 2013)’를 개최했다 

역대 최대 규모로 진행된 이번 ISF 2013 행사엔 안랩을 비롯한 가트너, 한국EMC 등 국내외 보안업계 전문가가 대거 참가했다안랩의 김홍선 대표는 키노트 세션에서 ‘Stop APTs Dead!(APT의 종말)’이라는 주제로 지능형 사이버 공격인 APT 대응 방안을 발표했다.  

김홍선 대표는 APT(Advanced Persistent Threat)를 암 세포에, 전통적 보안 위협을 감기 바이러스비유하며 APT의 위험성과 특성을 설명했다. 증상이 바로 나타나 탐지가 쉽고, 불특정 다수를 공격하고, 실패 시 바로 다른 목표를 찾는 감기 바이러스를 전통적 보안 위협으로, 이에 비해 일정기간 증상이 나타나지 않아 탐지가 어렵고, 절대 포기하지 않고 특정 조직을 공격하는 암세포를 APT공격에 비유한 것이다. 

김홍선 대표는 APT공격을 막기 힘든가에 대해, ‘수만 명이 동시 접속하는 현대의 네트워크 환경과, 알려진 위협에 대응하는 데 초점이 맞춰진 전통적 보안 솔루션의 한계를 이유로 들었다. 이와 함께 하루에도 수없이 발생하는 방대한 양의 로그와, 공격자가 관리자를 가장해 실행하는 공격의 구분이 모호한 점도 APT공격을 막아내기 힘든 이유라 설명했다. 마지막으로, 최신 보안 위협의 트렌드 브랜드화, 쉽게 구할 수 있는 해킹툴이 만연하며 다계층 보안위협이 존재하는 사회 양상을 원인으로 꼽았다. 

이러한 지능형 보안 위협에 대한 해결책으로, 알려지지 않은(Unknown) 보안 위협에 선제적으로 대응해야 한다는 'New Horizon of Security(보안의 새로운 지평)'이라는 비전을 제시했다. 이 비전을 실행하는 방법으로는 4개의 계층으로 이루어진 다계층(Multi-layered) 보안 방법론을 소개했다.

가장 먼저, 알려진 보안위협에 대응을 강조했다. 알려지지 않은 위협에 대한 선제적 대응이 최종 목표이지만, 기존에 알려진 보안위협에 대한 대응이 사라지는 것이 아니라, 오히려 상호보완적인 관점에서 기본이 되어야 한다는 것이다. 이러한 차원에서 백신, 방화벽, 침입방지시스템, 디도스 방어 장비 등이 첫 번째 계층을 이룬다. 

알려진 보안위협의 계층 위에는 '수직적 보안(Vertical security)' 이라는 계층이 얹어진다. 현대와 같이 네트워크로 연결된 '만물인터넷세상'에서는 이런 알려진 위협에 대응하는 전통적 솔루션을 우회하는 보안위협들이 존재하므로, 기업 네트워크에 들어오거나 나가는 잠재 위협을 탐지하는 수직 보안 대응이 필요하다고 강조했다. 김홍선 대표는 안랩이 출시한 '트러스와처(TrusWatcher, 해외 출시명: 안랩 MDS)'가 이런 역할을 할 수 있다고 설명했다. 

두 개의 보안 계층 위에 '수평적 보안(Horizontal security)'이라는 제 3의 계층이 더해진다. 수직적 보안대응까지 완료했다 하더라도, 네트워크 우회 혹은 추가 변종 악성코드 위협은 늘 존재한다. 이에 대응하기 위해서는 조직 내 수평적으로 퍼져있는 개별 PC, 태블릿,스마트폰 등의 BYOD 등 최하위 단계의 전수 검사를 통해 보안 위협을 '발견' 및 실시간 분석을 통한 즉시 정책을 설정할 수 있는 수평적 보안(Horizontal security)대응이 필요하다는 것이다. 안랩은 이러한 기능을 제공하는 'MDS 엔터프라이즈'의 출시를 앞두고 있다. 

마지막으로 '보안 서비스(Security service)'라는 4번째 계층을 소개했다. 이 계층은 위의 세가지 계층(알려진 보안위협 대응, 수직적 보안, 수평적 보안)을 보강 지원하는 요소로, 차세대 보안관제, 침해사고 발생 시 이를 분석하는 디지털 포렌식, 보안관리에 대한 선진 방법론을 제공하는 보안 컨설팅 등을 포함하고 있다. 

결국, 다계층 보안으로 기업에 보안 가시성과 인텔리전스를 제공하고, 이를 통해 '보이지 않는 위협'에 선제적으로 대응할 수 있는 대응력을 기르는 것이 보안의 새로운 지평 비전이라고 김홍선 대표는 강조했다. Ahn


송창민 / 안랩 커뮤니케이션팀 과장

사진. 황미경 / 안랩 커뮤니케이션팀 부장

 

댓글을 달아 주세요

최신 보안 이슈 한눈에 보여준 보안 컨퍼런스 현장

안랩人side/포토안랩 2012.11.20 10:40

10월 25일, 보안 전략 강연과 솔루션 전시, 온라인 생중계가 한데 어우러진 'AhnLab ISF 2012'가 1200여 명이 현장에 참석하고 인터넷 생중계로 4천여 명이 지켜보는 가운데 성황리에 막을 내렸다. 그 뜨거웠던 현장을 다시 조명해보자!

 

코엑스 인터콘티넨탈 호텔에서 진행된 이번 행사는 1200여 명이 참석하여 안랩의 솔루션과 차세대 보안 전략에 대한 깊은 관심을 보였다. 오프닝 공연으로는 '코리아 갓 탈렌트'에 출현한 PID그룹이 레이저 퍼포먼스를 통해 해커와의 전쟁을 묘사하였다.

전 좌석을 가득채운 참석자들이 "보안 패러다임의 변화 및 안랩의 차세대 보안 전략"이라는 주제의 키노트를 경청하고 있다. 나날로 치밀해지는 사이버 공격과 이에 대응하기 위한 강력한 솔루션이 필요한 현 상황에서 우리가 취할 수 있는 효과적인 보안 전략인 무엇인지를 고심하게 하는 시간이었다.   

세개의 트랙으로 운영된 세션에서는 개인정보보호 기술방안을 비롯해서 BYOD 정책에 따른 보안 전략, APT 대응 프로세스 등 다채로운 주제로 보안영역에 대한 핫이슈를 다루었다(트랙 A: Privacy & Compliance, 트랙 B: Smart Security, 트랙 C: Next-Generation Security).

안랩의 솔루션 라인업을 보여준 전시부스에서는 행사시간 동안 사람들의 발걸음이 끊이질 않았다. 부스 방문자들은 제품 설명과 시연을 통해 솔루션에 대한 궁금증을 해소할 수 있었다.

전시부스와 별도로 행사장 로비 중앙에서는 안랩과 파트너사의 솔루션을 소개하는 5분 PT 세션이 이루어졌다. IT 트랜드와 솔루션의 기능설명 중심으로 발표가 이루어졌으며, 발표 내용의 일부분을 활용하여 Quiz 시간도 마련되었다.  

Quiz 외에도 다양한 이벤트가 준비되었다. 푸쉬머신 이벤트는 전시부스를 방문하여 스템프를 받으면, 게임기기를 활용하여 경품을 받을 수 있는 기회를 주는 방식으로 진행되었다. 현장에서 많은 사람들이 게임기기 앞에서 긴 줄을 서서 기념품을 받을 기회를 놓치지 않으려고 했다. 

 

이번 AISF 행사에서 안랩은 자사와 파트너사, 1000명이 넘는 많은 분들의 적극적인 참여 속에서 성황리에 막을 내렸다. 안랩은 이번 행사를 통해 얻은 값진 경험과 지식을 보다 발전된 솔루션 개발에 적용할 수 있도록 약속하면서, 힘차게 화이팅을 외쳤다. Ahn


사내기자 방지희 / 안랩 세일즈마케팅팀

지금 20대의 청춘을 사람들과의 소중한 만남으로 채우고 싶습니다.
글을 통해 타인의 마음을 읽고,
글을 통해 타인의 마음을 움직이는 기자가 되고자 합니다.

댓글을 달아 주세요

해커의, 해커에 의한, 해커를 위한 컨퍼런스 POC

현장속으로/세미나 2012.11.19 07:00

지난 11월 8~9일 서울 양재동 교육문화회관에서 보안 전문가 커뮤니티가 주최하는 보안 컨퍼런스로는 국내 최대 규모인 'POC(Power Of Community) 2012'가 개최되었다.

 

안랩에서 후원하는 행사이기도 한 POC는 우리나라 보안 전문가들이 주축이 되어 진행한다. 2006년을 시작으로 7회를 맞이하였다. POC는 상업적인 이익을 철저하게 거부하며, 국내 보안 발전을 위해 개최되는 순수 비영리 컨퍼런스이다. 국내외 유명 해커 및 보안전문가가 최신 해킹 동향 소개와 취약점 및 대응법 등에 대하여 여러 흥미로운 주제를 가지고 발표를 하였다. 

발표가 진행되는 동안, 이벤트 홀에서는 POC에서 준비한 여러 이벤트가 진행되었다. 그 중 숙명여자대학교 보안동아리 SISS와 해킹보안 커뮤니티 해커스쿨이 주관한 여성해킹대회 'Power of XX'는 전세계적으로 유일한 여성 해킹대회라는 점에서 주목된다. 작년에 이어 2회를 맞았는데 갈수록 기대를 모을 것으로 보인다.

또한 Rainbow7이 주최한 CTP(Capture the Packet; 네트워크 패킷 속에서 문제의 답을 빠른 시간 내에 찾아 최대한 많은 점수를 획득하는 게임) 형식의 대회인 'Hack the Packet'도 많은 관심을 모았다. http://hackthepacket.com/ 2010년에 시작되어 잘 자리잡은 이벤트이다. 

 발표자  발표주제
 Tao Wan

 Past, Present, and Future of Chinese Hackers 

 Xu Hao & Chen Xlaobo 

 Find Your Own iOS Kernel Bug

 Sergey

 SCADA Strangelove or: How I Learned to Start Worrying and Love Nuclear Plants 

 Chengyun Chu

 Exploit Mitigation Improvements in Windows 8 

 MJ0011

 Using a Patched Vulnerability to Bypass Windows 8 x64 Driver Signature Enforcement 

 flashsky  APT Attack Detection of Vulnhunt 
 Alexander Polyakov

 SSRF 2.0: New Attacks and Vectors 

 Andrei Costin  Ghost is in the Air Traffic Attack 
 MC & Yaniv Miron

 Fuck 0-days, We Will Pwn U with Hardware Mofos 

 Donato Ferrante & Luigi Auriemma

 Owning Multiplayer Online Games 
 Tora

 Devirtualizing FinSpy 

 RedHidden & SilverBug

 Fun of Attacking Firmwares 

▲ POC 2012 컨퍼런스 주제 발표 목록 

이번 POC 2012 컨퍼런스에서 내가 가장 인상깊게 들었던 발표는 MC & Yaniv Miron이 발표한 하드웨어 해킹에 관한 내용이었다. 이 발표에서는 하드웨어 해킹 입문자를 위하여, 필요한 준비물과 대상 하드웨어 별로 단계적으로 자세히 설명해주었다.

과거의 하드웨어 키로거(Keylogger)는 키보드 안에 칩을 내장하여 사용자의 입력을 메모리에 저장시키는 방식이었다. 현재는 키보드에서 더 나아가 모니터를 대상으로 하는 하드웨어 키로거가 등장하였다. 이는 디스플레이 연결 케이블인 VGA, DVI 혹은 HDMI 내에 칩을 삽입한다. 키로거가 내장된 케이블로 모니터를 사용함으로써 주기적으로 사용자 화면의 스냅샷을 키로거의 메모리에 저장한다. 이러한 하드웨어 키로깅 기술을 사용하면, 국가기관이나 기업 내에서 케이블 하나를 아무도 모르게 바꾸어 설치하는 것으로 정보를 유출할 수 있을 것이다.

RFID(Radio-Frequency Identification)는 교통카드, 신용카드 및 신원증 등에 사용되는 기술을 말한다. RFID 카드는 무선으로 데이터를 송/수신 하기 때문에, 제 3자가 데이터를 가로챌 수 있는 취약점을 가지고 있어 문제시되었다. 이번 발표에서는 RFID 카드에 물리적인 접근을 하지 않고, 대상 RFID 카드를 복제하는 것까지 시연하였다. 만약 이를 악용하여 다른 사람의 교통카드 데이터를 복제해 사용한다면 사회에 큰 혼란이 일어나지 않을까? 높은 권한을 가진 사람의 신분증을 복제하여, 접근 권한이 없는 장소에 접근할 수도 있을 것이다.


<미니 인터뷰>

컨퍼런스에는 국내 보안 업계에 종사하는 보안전문가가 많이 보였다. 이런 분들 틈에서 열심히 발표를 듣는 고등학생, 대학생이 눈에 띄었다. 그 중 해킹보안 커뮤니티인 해커스쿨 소속 권혁 씨와, 포스텍 보안 동아리 플러스(PLUS)의 최태훈 씨를 인터뷰했다.

해커스쿨 소속 권혁(pwn3r)
 

- POC 2012에 어떻게 참석하게 되었나요?

권혁: 해커스쿨 소속으로 보안을 공부중인 학생입니다. 작년부터 매년 POC에서 준비한 이벤트를 관리하는 스태프로 참석하게 되었어요. 여성대상 해킹대회인 <Power of XX>와 초중학생 대상 해킹대회인 <CD CTF>의 문제를 출제하였어요. POC 컨퍼런스에는 매년 참가합니다.

최태훈: 해킹/보안 분야을 공부한 지 얼마 되지 않은, 보안에 관심이 많은 학생이에요. 닉네임은 taso이며, 대학 보안연구 동아리인 PLUS에 소속되어 열심히 공부하고 있어요. 동아리 선배의 추천으로 컨퍼런스에 참석하게 되었어요. 컨퍼런스 경험이 별로 없던 저에게는 꼭 참여해보고 싶은 행사였거든요. 재미있을 거라 생각했고 실제로 재미있어요!

PLUS 동아리 소속 최태훈(taso)

- POC 2012에서 인상깊게 들은 발표는 무엇인가요?

권혁: SilverBug님과 RedHidden님이 발표한 "Fun of attacking firmwares"입니다. 펌웨어 해킹이 이루어진 사례와 펌웨어을 해킹을 진행하는 과정을 소개하고, 실제 시연으로 공유기 펌웨어를 해킹하는 것을 보여주었어요. 최근 펌웨어 해킹을 공부하면서 원하는 자료를 찾기가 힘들었는데, 자세하게 설명해주어서 도움도 많이 되었고 인상깊게 들었습니다.

최태훈: Donato Ferrante 와 Luigi Auriemma가 발표한 멀티플레이어 온라인 게임 해킹에 관한 발표를 인상깊게 들었어요. 저와 같은 학생 또래라면 관심을 가질 만한 주제이니까요. 발표는 멀티플레이어 게임을 해킹하는 방법을 전체적으로 알려주고, 직접 시연하는 방식이었어요. 제가 자주 사용하는 디버거와 같은 것을 사용하는 것을 보고, 저도 할 수 있겠다는 희망을 가지게 되었어요.

- POC 2012에 참석하면서 좋았던 점은 무엇인가요?

권혁: POC 컨퍼런스는 타 국내 컨퍼런스와 달리 발표자의 국적이 매우 다양한 것 같아요. 국내뿐 아니라 세계 각국 해커들의 연구 내용을 들어볼 수 있다는 게 좋았습니다.  그리고 컨퍼런스와 별도로 이벤트를 마련함으로써 참가자들이 컨퍼런스 발표 참관 후 쉬는 시간마다 다양한 이벤트를 즐기며 보낼 수 있다는 점도 좋았어요.

최태훈: 가장 좋았던 점은 컨퍼런스 뒷풀이인 Drinking Hell인 것 같아요. 평소에 인터넷에서나 많이 들어보았던 유명 해커들을 직접 만나보고 대화를 나누며 친해질 수 있었어요. 이러한 기회는 흔치 않을 거라 생각해요. Ahn


 대학생기자 박병진 / 포스텍 컴퓨터공학과


 Must be the change that you want to see in the world.



댓글을 달아 주세요

  1. Jack2 2012.11.19 11:46  Address |  Modify / Delete |  Reply

    작년에 갔었는데 올해는 참석을 못해서 아쉬웠는데 사보를 통해서 POC 2012 에서 흥미로운 주제들에 대해서 들을 수 있어서 좋았습니다 ㅎㅎ 앞으로도 좋은 기사 기대할께요~^_^

  2. 튜디니 2012.11.20 14:31  Address |  Modify / Delete |  Reply

    잘 읽어보았습니다. 컨퍼런스의 현장감이 느껴지네요^^

한국 대표 보안 컨퍼런스 AISF의 생생한 현장

안랩人side/포토안랩 2012.11.08 08:48

10 25 글로벌 보안 기업인 안랩(옛 안철수연구소)은 기업, 공공기관 IT 관리자 및 보안담당자를 대상으로 통합정보보안 컨퍼런스인 ‘AhnLab ISF 2012’를 개최했다. 1200여 명이 현장을 찾아서 ISF의 인기를 실감할 수 있었다

개인정보보호와 규제 준수, 스마트한 기업 보안 관리, 차세대 보안 전략으로 구성된 3가지 트랙과, 국제시장조사기관인 가트너의 애널리스트 롭 맥밀란(Rob Mcmillan)의 보안 위협 예측까지 보안 트렌드를 한 눈에 확인할 수 있는 자리였다그 뜨거운 현장의 목소리를 사진으로 담아보았다. 

기조 연설을 맡은 롭 맥밀란은 이제는 보안 위협을 받아들이고 솔루션으로 대응해야 한다. 첨단 기법을 사용하는 보안 위협은 지속적으로 증가할 것이다.”라고 말하며 솔루션 대응의 중요성을 언급했다.

기조 연설에 이어 김홍선 대표가 보안 패러다임의 변화 및 안랩의 차세대 보안 전략에 대해서 이야기하였다. 또한 ISF를 다양한 보안 트렌드와 기술에 대한 논의 및 솔루션 전시가 이루어지는 한국형 RSA 컨퍼런스로 만들기 위해 노력했다고 말했다.

* RSA 컨퍼런스 : RSA가 주최하는 세계적인 보안 컨퍼런스. 올해로 21주년을 맞았다.

<성공하는 기업의 개인정보보호 7가지 비결 세션. 관리컨설팅 이장우 팀장>

<클라우드 기반의 차세대 엔드포인트 전략 세션. 솔루션서비스팀 신호철 팀장 >

<급변하는 보안위협 대응을 위한 융복합 보안관제 세션. 솔루션서비스팀 이상구 차장>

<개인정보 보호를 위한 기술적 방어 전략 실제 구축 사례 세션. 소프트웨어개발실 김재열 PM>

기조연설 뒤에는 강연자들의 강연이 이어졌다. Track A는 개인정보보호와 규제준수, Track B는 스마트한 기업 보안 관리 , Track C는 차세대 보안 전략에 관한 총 12개의 세션으로 이루어져 참여자들이 필요한 부분을 골라들을 수 있었다.

컨퍼런스 룸 바로 앞에는 소규모의 발표가 준비되어 AhnLab Privacy Management를 소개하는 등 참가자에게 짧은 시간에 많은 정보를 전달하려는 노력이 있었다.

이번 컨퍼런스에는 바라쿠다, 스플렁크, HP, IBM, 인텔, 유엠브이기술 등 다양한 업체가 참여해 예년보다 더욱 다양한 정보가 제공되었다.

스트리밍 서비스와 실시간 트위터 이벤트를 위한 시설현장에 참여하지 못 한 고객을 위해 준비된 스트리밍 서비스를 통해서 더 많은 사람이 컨퍼런스에 참여할 수 있었다트위터를 이용한 실시간 이벤트도 진행되었다

참가자의 편의를 위해서 동시통역기와 음료 서비스가 제공되었다. 

현장에서는 각 기업의 솔루션을 돌아보고 스탬프를 모아오면 경품뽑기를 할 수 있는 코너도 마련되어 인기를 끌었다.

작년보다 더욱 알차게 준비되어 더 많은 관심과 참여를 이끌었던 'AhnLab ISF 2012'. 그 어떤 보안 컨퍼런스보다 열기가 넘쳤던 그 현장의 열기를 영상으로 느끼고 싶다면 지금 바로 http://www.ahnlabisf.co.kr/를 클릭해보시길^^  Ahn


사내기자 유남열, 김동희 / 안랩 커뮤니케이션팀 연수생

  

댓글을 달아 주세요

안전하고 편리한 금융 어떻게 해야 가능할까

현장속으로/세미나 2012.02.13 07:00

랜시간 존재해온 금융업은 현대에 이르러 IT를 만나 커다란 시너지를 얻게 되었다. 시간과 장소에 구애받지 않는 금융 서비스는 모든 금융사와 고객의 오랜 바람이었지만 오늘날에는 너무나도 익숙할 뿐이다. 하지만 금융의 전산화는 편리함뿐 아니라 위험까지 함께 가지고 왔다. 

특히 
지난 2011년은 IT와 금융 업계 모두에 다사다난한 해였다. 굴지의 금융사부터 연이어 발생했던 고객 정보 유출 사건 및 전산 마비 사태 때문이다. 
그런가 하면 지난해 말로 국내 스마트폰 가입자 수가 2000만을 돌파함에 따라 모바일을 통한 금융 서비스 이용자 수도 크게 증가했다. 

이처럼 위협이 증가하고 환경이 점차 새로워지는 가운데 금융과 IT 업계는 어떻게 대응해야 할 것인가? 이에 대한 해답을 찾기 위해 소공동 프라자호텔에서 열린 '2012 전망, 금융 IT Innovation 컨퍼런스' 현장을 찾았다.


금융 IT에 대한 제도적 지원 및 감독 방안


"2011년은 제도개혁에 중점을 두었다면 다가오는 2012년에는 관리 감독에 주력하겠습니다." 첫 기조연설을 시작한 정기영 금융감독원 수석조사역은 지난해 일어났던 금융사들의 보안사고들을 언급하며 금감원의 2012년 금융권 IT에 대한 감독방향에 대해 말을 이어갔다.  

'어떤 사고로 1명의 중상자가 발생했다면, 이미 같은 케이스의 사고로 약 29명의 경상자가 발생했고 그 전에 같은 이유로 300명 정도가 사고를 당할 위험에 있었다'는 하인리히의 법칙을 인용하며 그간 발생했던 굵직한 금융 보안 사태가 소리없이 다가온 것이 아니라고 강조했다.

특히 최근 들어 DDoS 공격과 APT(Advanced Persistent Threat) 등의 해킹의 위험이 지속적으로 증가하고, 모바일이나 IPTV의 금융서비스 이용한 해킹 위협이 새로이 떠오르고 있다는 점에서 2012년에는 금융보안에 이전 보다 더욱 철저한 관리감독이 필요하다고 전했다. 

이에 따라 금융감독원은 금융사들에게 의무적으로 CISO(정보보호최고책임자)를 지정케 하고, 일정 수준만큼의 IT 보안 인력 유지 및 IT 보안 예산 책정을 권고케 할 것이라고 전했다. 또한 금융사의 업무망과 인터넷 망을 분리토록 유도하고 금융 IT 보안에 대한 실태평가를 강화하며 사건사고 발생 시 제재 수준을 엄격히 할 계획이라고 강조했다.
 

멀티플랫폼 환경에서의 금융 서비스


"얼마 전 미국에서 조난당한 아이들이 911에 연락하지 않고 SNS로 이 사실을 업데이트했습니다. 이 사례를 통해서 우리는 기존 휴대전화에 대한 패러다임을 전환해야 한다는 사실을 알 수 있었습니다."

MS 기업고객사업부 서경구 이사는 앞서 말한 사례를 통해 급격히 변해가는 IT 환경을 시사했다. 이 사례를 통해서 최근 들어 
사람들은 모바일 기기가 가지고 있던 전화라는 기존 기능보다 SNS와 같은 부가적 서비스 이용에 더 익숙해져가고 있다는 점을 발견할 수 있고, 이를 통해 제품의 소비자 주도화가 거세지고 있음을 알 수 있다고 강조했다. 이러한 제품의 소비자 주도화는 자신이 사용하는 서비스를, 자신이 소유한 모든 디바이스에서 실행하고자 하는 욕구로 표출되기도 한다고 설명했다.

사진출처:http://technogems.blogspot.com

최근, 다양한 OS와 브라우저의 보급으로 인해, 기업들은 소비자의 컴퓨팅 환경에 관계없이 서비스를 제공 할 수 있는 환경, 즉 멀티플랫폼(크로스플랫폼) 환경에 대한 대비가 큰 이슈이다. 
 
온라인 결제 솔루션으로 유명한 이니텍은 'ActiveX에만 의존하던 온라인 금융 서비스들은 최근 들어 다양한 플러그인에 대응할 필요성을 느끼게 되었고, 
이니텍은 이런 필요에 따라 논 플러그인(Non-Plug in) 서비스 개발에 주력하게 되었습니다.' 라며 멀티플랫폼 환경에 대비한 자사의 전략을  밝혔다.

웹리포팅 업체인 포시에스는 출력 기반의 금융 문서 관리가 웹 기반으로, 다시 모바일로 이동하는 환경을 강조했다. 
이런 멀티플랫폼 환경에서 단순히 문서를 조회하는 수준에서 그치는 것이 아니라 작성까지 가능한 e-Form을 통해 금융사는 고객과 직원들의 다양한 컴퓨팅 환경에 대비할 수 있다고 전했다.  

2012년 주목할 보안 이슈


안철수연구소 소프트웨어개발실의 최은혁 실장은 모바일 환경의 변화에 대한 언급으로 연설을 시작했다. 최근 모바일로 급속히 옮겨가는 패러다임을 통해 모바일의 중요성을 강조하면서도 이로 인해 생기는 위협에 주목해야 한다고 전했다.

그 중 모바일을 매개로 한 DDoS 공격이나 스마트폰 해킹 등 신종 위협이 대표적인 예인데, 최근 모바일 금융 서비스 이용이 급증하는 반면 아직 취약한 부분이 많다고 전했다. 또한 '스마트폰 애플리케이션의 상당수가 난독화를 거치지 않고 출시되는데, 애플리케이션의 난독화만으로도 모바일 보안 수준을 높이는 데 큰 도움이 된다'고 말했다.  

이후 최근 들어 그 심각성이 증대되는 APT에 대한 이야기가 이어졌다. APT는 명확한 공격 목표에 지속적으로 고도화한 공격을 가하기 때문에 기존 보안 솔루션으로 대응하는 데 한계가 있다며, 망분리는 이에 대한 효과적인 대안이 될 것이라고 강조했다. 

눈부시게 발전한 IT 산업은 인류가 창조한 많은 분야에 날개를 달아주었다. 하지만 수없이 많은 순기능에 취해 경계를 소홀히 하면 역기능으로 인해 돌이킬 수 없는 사고가 발생하게 된다. 마치 프로메테우스가 인간에게 건네준 불처럼 말이다.

특히나 금융은 개인의 재산에 직접 영향을 미치기 때문에 악의적인 해커의 표적이 되기 쉽다. 그런 점에서 어떤 분야보다 보안 레벨을 높게 유지하는 것은 당연한 일이다. 그러나 여러 가지 위험에도 이번 컨퍼런스에서 엿본 금융 IT의 미래는 걱정보다 기대가 앞서는 것이 사실이다. Ahn 



대학생기자 장진권 / 경원대 경영학과 

'만화경을 꼭 쥔 채로 망원경을 들여다 보는 젊은 몽상가'

  
 

댓글을 달아 주세요

  1. 악랄가츠 2012.02.13 09:33  Address |  Modify / Delete |  Reply

    가끔 백신이 설치되지 않은 컴퓨터에서 개인정보를 입력할 때,
    금융사나 카드 홈페이지를 열어놓고 이용하였습니다.
    근데 정말 효과가 있는걸까요? ㄷㄷㄷ

    • Mr.OTA 2012.02.13 11:36 신고  Address |  Modify / Delete

      엇! 그러네요? 몰랐는데 그런방법도 있구나..
      키보드보안까지 작동되니 불가피하게 백신 미설치 컴퓨터를 이용할때 유용할 것 같아요!!

  2. 통통이21 2012.02.13 09:51  Address |  Modify / Delete |  Reply

    요즘 스마트폰으로 금융거래 하는데 정말 편하긴 편한데
    안전성에 대해서는 걱정이 앞서더라고요~

  3. 소으니 2012.02.17 18:46 신고  Address |  Modify / Delete |  Reply

    좋은글이네요~^^ 잘 읽었습니다^^

진부한 것은 해킹, 안철수연구소 보안 컨테스트 뒷얘기

현장속으로/세미나 2011.11.07 09:43

"해킹" 너무 자극적이잖아.
    진부한 것은
'해킹'이다!                                              
"보안" 기본이 탄탄해야 할 수 있는 일이잖아.
    
IT 전반을 아우르는 문제는 없을까?                        
 
"대회" 그들만의 리그가 되게 할 순 없지.
   더 많은 사람이 참여하는 방법 없을까?  

올 가을은 Conference WAR라고 할 만큼 국내 많은 보안 컨퍼런스들이 즐비했다. 또한 부대행사로 각종 대회들이 열렸다. 안철수연구소는 10월 25일 국내 최초의 SW 기업이 개최한 최초의 개발자 컨퍼런스인 'AhnLab CORE(Conference Of Researchers & Engineers)'를 개최하고, 부대행사로 보안 컨테스트인 'Security WAVE'를 진행했다. 10월 22일 하루 동안 진행된 SECURITY WAVE의 준비 과정, 에피소드를 소개한다.

Security WAVE인가?

WAVE We Appreciate your Value and Effort 의 약자로, IT 소프트웨어, 보안관련 산업에 종사하는 모든 사람의 노고에 보답하기 위해 만든 대회이다
 
해커와 크래커는 이제 더이상 구분되지 않고 사용할 만큼 "해킹"이라는 단어는 종종 자극적인 인스턴트 음식을 먹는 것과 같이 보안기술을 망라한다기보다 필요악처럼 느껴지기도 한다. IT에 종사하지 않는 사람들이나 관련 일을 하고 있는 사람이라도,  "해킹" 이라는 단어를 들으면 긍정적인 생각보다는 왠지 암흑의 세계가 떠오르고 무시무시한 느낌을 지울수가 없을 것이다. 우리는 이 단어만큼은 피하자는 생각이었고, 그래서 탄생한 대회 이름이 Security WAVE이다.

Security WAVE 홈페이지 wave.ahnlabcore.co.kr

보안은 IT 전반에 걸쳐 기본이 탄탄해야 할 수 있는 일이라는 생각에 또 매번 참여하는 사람들만의 리그가 아닌 많은 사람들이 접해 볼 수 있을만한 대회를 만들고자 운영진은 깊은 고민에 빠졌다. 한 달여 간의 대회 컨셉회의 끝에 예선은 OX퀴즈, 본선은 토너먼트라는 새로운 대회 운영방식을 도입했다.
 
예선 OX퀴즈

예선문제는 실제 현업에 종사하는 개발, 분석, QA 등 여러 팀에서 출제하였다. 컴퓨터 전공을 했다면 풀 수 있는 일반 상식문제와 조금 깊이 있는 문제로 난이도별 차별성을 두었다. 또한 주관식으로 본선에 진출해서 제대로 문제를 풀 수 있는 심도 있는 보안 문제를 추가하였다. 단순 복불복 문제가 아니며 실제 예선을 참여했던 많은 사람들에 따르면 결코 쉽지 않은 OX 퀴즈를 통해 예전에 배웠던 것을 상기시킬 수 있어서 좋았다고 전한다. 예를 들어 다음과 같은 문제가 예선에 출제되었다.
 
그레이 코드? 배웠는데.. 어떻게 계산하는 거였지.. 

맛보기 예선문제 - 그레이코드 계산

우리는 얼마나 많은 것을 '기억'하며 살고 있을까? 학계의 정설에 따르면 장기기억은 아주 큰 저장 용량을 갖고 있는데, 그 크기도 무한하다고 한다. 기억해 내지 못한다는 것은 잘 찾아내지 못한 것이고 추후에 어떤 계기나 실마리를 통해 기억해 낼 수 있다고 한다.
 
 
Security WAVE를 통해
 IT실무에 종사하는 사람들과 컴퓨터 전공 학생들은 이 기회로 자신이 알고 있는 지식을 한번 더 점검할 수 있는 계기가 될 수 있을 것이고, 더욱이 보안은 모든 분야와 밀접한 관련이 있고 어떤 위험성이 존재하는지 현재 이슈가 되고 있는 보안문제는 무엇인지 느껴 볼 수 있는 기회가 되었을 것이라고 생각한다
.

# 본선 토너먼트 

예선 상위 16명은 무작위 추첨으로 본선 대진표가 결정되고 각 라운드마다 3개의 문제가 주어진다. 16강은 리버싱, 8강은 네트워크 보안 (무선랜), 4강은 모바일결승전은 포렌직 문제로 승패가 결정되었다

본선 토너먼트 대진표

Security WAVE 시상

결승전에서는 13초 차이로 우승자가 결정되었다. 마지막으로 우승/준우승을 거머쥔 영광의 주인공들에게 소감을 물었다. 

우승자인 황태현(Hangulable)씨는 대학생으로 이런 대회에는 처음 참여해봤는데 우승하게 되어 매우 영광스럽다며 다음과 같이 소감을 말하였다.

  
"문제가 재미있어서 좋았어요. 재미있는 대회에 보안뿐만 아니라 IT전반에 관련된 문제들이기 때문에 컴퓨터 전공한 사람이라면 많이 참여해 볼 수 있을 것 같아요. 하지만 토너먼트인 경우 한번의 기회로 당락이 결정되어 아쉬웠어요. 많은 사람들이 본선을 더 참여했으면 좋겠네요 :)"

 준우승자 김지환(forc1)씨는 보안관련 직종에 종사하고 있으며 기존 해킹대회 다수 참여 및 입상한 경력이 있다. 팀이 아닌 혼자 참여했지만 좋은 결과가 나왔다며 다음과 같이 말했다. 

"예선의 OX문제 형태는 처음 시도된 것으로 참신했어요. 또한 IT 관련 다양한 분야의 문제여서 좋았고요. 본선은 토너먼트 형태여서 긴장감이 더했고요. 추측으로 문제를 푸는 것이 아니라 지식에 근거해서 푸는 문제들로 하/중 문제들이 상을 푸는 힌트가 되는 점도 좋았어요. 하지만 본선 문제가 더 많았으면 합니다. 그리고 저는 이미 방향을 잡고 풀고 있어서 추가 힌트는 안 줬으면 했었어요 :)"

마지막으로, 운영진 중 모든 문제를 검수하고 담당했던 심선영 선임은 처음 시도해보는 문제출제방식이라서 운영진 스스로도 대회 참가자들의 수준을 예상하기 어려워 난이도 조절 및 문제 출제에 매우 곤혹스러웠다고 한다. 그리고 최신 보안 기술 관련 문제가 생각보다 적어서 아쉬웠지만 이점은 내년에 많이 반영할 것이고, 문제출제부터 개발까지 짧은 시간안에 우리 손으로 한땀~ 한땀 만들어낸 대회라 어느때보다 의미있게 느껴진다고 전한다. 
 
처음 열린 Security WAVE 참가 기회를 아쉽게 놓쳤다면, 다음 기회에 도전해보세요. Ahn

사내기자 박정우 / ASEC A-FIRST

사람이지만 주로 '개구리'로 많이 알려져 있으며,

재밌고 따뜻한 보안세상을 만들기 위해 연구하고 있습니다.

 


댓글을 달아 주세요

  1. 날아라뽀 2011.11.07 11:30  Address |  Modify / Delete |  Reply

    잘보고 갑니다.^^
    즐거운 월요일 시작하세요^^

  2. 날아라뽀 2014.11.21 17:42  Address |  Modify / Delete |  Reply

    잘보고 갑니다.^^
    즐거운 금요일 시작하세요^^

우리 회사 노리는 타깃 공격 제대로 막으려면

현장속으로/세미나 2011.11.02 07:00
정보보안 대표 기업인 안철수연구소가 10월 20일 최근 가장 위협적인 보안 이슈인 APT를 집중 분석하고 해법을 제시하는 자리인 <융합보안전략 세미나(AhnLab Integrated Security Fair 2011)>를 개최했다. 
APT는 Advanced Persistent Threat(지능형 타깃 위협)의 줄임말로 다양한 IT 기술과 방식들을 이용해 경제적이거나 정치적인 목적을 위해 다양한 보안 위협들을 생산해 조직적이고 지속적으로 특정 대상에게 공격을 가하는 일련의 행위를 뜻한다.


기조연설을 한 김홍선 대표는 최근 IT 보안이 갖고 있는 화두는 크게 두 가지라고 했다.

첫째는 사회적/산업적 영향을 준다는 것. 이란 원전을 마비시켰던 스턱스넷(Stuxnet), 글로벌 에너지 기업을 노렸던 나이트 드래곤(Night Dragon) 등에서 알 수 있듯 글로벌 영역에서 더 많은 사람들에게 위험이 되고 있다는 것이다.

다음은 공격 수법이 고도화하고 있다는 것. 김 대표는 "RSA사의 OTP 기술 유출, 스턱스넷 등은 오랜 시간 치밀하게 준비되었던 것으로 그만큼 전문성을 가진 사람이 집중적으로 파고들어간 것"이라고 역설했다.
또한 그는 "과거의 보안 사건과 비교했을 때 APT 공격은 기술적으로 고도화했고 정교하기까지 하다. 보안 측면에서 과거에는 모니터링을 하다가 발견되는 이상 징후들, 즉 임계치를 벗어나는 데이터를 중요하게 생각했다. 하지만 APT 공격 수법은 이것을 넘어서 그 다음 단계를 생각해야 한다."라고 강조했다.

그렇다면 그 다음 단계를 위해 안랩에서는 어떻게 준비하고 있을까? 여러 발표 세션 중 개인적으로 3가지 세션을 관심있게 살펴보았다.

겹겹의 보안관제로 24시간 감시하기

요즘 화제의 팟캐스트인 '나는 꼼수다'에서 "불법은 부지런하다"라는 말을 들었다. 이 말은 악의적 목적을 가진 해커들에게도 적용이 된다. 목적을 이루기 위해 부지런하게 지금 이 시각에도 해커들은 부지런하게 움직이는 것이다.

이전의 보안은 출입문을 막는 데 공을 들였다. 하지만 위 그림에서 보듯이 출입문을 막아놓으면 악의적인 목적을 가진 해커는 출입문을 우회해서 옆길로 지나가는 것이다. 이런 문제와 관련하여 안랩의 관제 서비스도 많은 고민을 했다고 한다.

서비스기획팀 신호철 팀장은 안랩 관제 서비스의 가장 큰 특징을 CERT(침해사고대응센터)와 ASEC(시큐리티대응센터)의 결합이라고 말했다. 

"
CERT가 있는 회사는 많지만 ASEC과 같은 팀은 보기 드물다. 처음에는 두 팀을 결합해서 어떤 시너지를  낼 수 있을까를 많이 생각했다. 그러는 사이 여러 가지 보안 사고를 겪으면서 시너지가 나기 시작했다.
바로 모든 보안 사고의 시작이 악성코드에서 시작되면서 ASEC 기반 하에 다양한 관제 서비스를 제공할 수 있게 되었다."


망분리로 인터넷 통한 악성코드 유입 막기


제품마케팅팀 권진욱 차장은 망분리로  APT를 막을 수 있다고 설명했다. 그는 "안티바이러스 솔루션으로 APT를 예방할 수 있다고 생각하기 쉬우나 안티바이러스 솔루션은 엄밀히 말하면 기존 악성코드를 분석하고 사후 대응하는 것이다. 확산 방지에 초점이 맞추어져 있어서 모든 공격에 만능은 아니다."라고 지적했다.


또한 "APT는 인터넷을 이용하기 위해 반드시 열어 놓아야 하는 포트를 이용하며, 믿을 수 있는 네트워크를 사용하기 때문에 정상 트래픽으로 인지된다."라고 설명했다. 이어서 "이를 방화벽(Firewall) 같은 기존 네트워크 보안 솔루션으로 방어하는 것은 상당히 어렵다. 인터넷 사용을 금지하지 않는 한 악성코드 유입을 100% 방지하는 것은 불가능하다."라고 강조했다.

권 차장은 업무용으로 쓰는 망과 인터넷 망을 완전히 분리하는 망분리가 주목받는 이유가 여기에 있다고 역설했다. 망분리 방식은 2대 PC, 멀티 PC, 망분리 전환 장치를 이용하는 물리적 방식과, 서버 기반 가상화나 PC 기반 가상화를 이용하는 논리적 방식으로 나눌 수 있다. 

안랩은 여러 망분리 방식을 살펴본 결과 물리적 망분리와 동일한 보안성을 확보하면서 (구축,유지,보수) 비용 및 사용성을 고려한다면 애플리케이션 레벨의 PC 기반 가상화 방식이 가장 적합한 방안이라고 판단했다고 한다. 

그리하여 PC 가상화 기술과 망분리 전용 장비가 융합된 망분리 방식을 구현해 구축 비용이 저렴하면서도 높은 보안성과 편의성을 제공하는 신개념 망분리 솔루션인 안랩 트러스존(AhnLab TrusZone)이 나오게 되었다고.


 

말미에 권 차장은 망분리가 완전한 보안 대책은 아니라고 덧붙였다. 예를 들어 사내 직원이 악성코드가 감염된 USB를 업무용 PC에 사용하는 것만으로도 업무망에 악성코드 감염과 같은 문제가 일어날 수 있다는 것이다. "따라서 새로운 시스템 도입과 함께 사용자에 대한 철저한 교육이 반드시 동반되어야 한다."라고 강조했다.
 

침해 사고 시 결정적 단서 포착하기


시큐리티대응센터 김지훈 팀장은 이른바 'Digital Smoking Gun'(공격자의 흔적이나 공격자)을 찾아내기 위한 디지털 포렌식 기술을 이야기했다. 'Smoking Gun'은 미국 서부 개척시대에 총 싸움 현장에 도착한 보안관이 범인을 밝혀내기 위한 방법으로 총에서 연기가 나는 사람을 지목한 것에서 유래한 말이다. 이를 차용해 최근 일어나는 침해 사고와 관련된 결정적 단서를 'Digital Smoking Gun'이라고 한다. 

김 팀장은 "APT처럼 자신의 흔적을 제거하여 치밀하게 자신을 은폐하려는 공격을 밝혀내기 위해서는 악성코드와 네트워크 패킷 분석뿐 아니라 컴퓨터 곳곳에서 디지털 포렌식이 접목돼야 한다."라고 강조했다.

이어서 안랩이 'Digital Smoking Gun'을 찾아서 고객사가 당한 침해 사고의 원인을 밝히고 피해를 최소화하는 서비스를 제공하고 있다고 소개했다. 
안랩의 모의해킹 전문가, 네트워크 전문가, 악성코드 분석 전문가, 리버스 엔지니어링 전문가 등 최고 수준의 전문가들로 구성된 사이버 사고 대응 전문 조직인 'A-퍼스트(AhnLab Forensic & Incident Response Service Team)'가 바로 그것. 안랩의 기술력을 한 곳에 모아 고급 보안 서비스를 제공하는 만큼 고객의 만족도가 높다고 강조했다. Ahn

대학생기자 김재기 / 한양대 안산 컴퓨터공학과


해보지도 않고 포기하는 것은 현명하지 않은 일이라고 생각합니다. 

타고난 천재가 아닌 이상 처음부터 잘하는 사람은 없겠지요. 
새로운 것에 도전하고 항상 노력하는 대학생기자 김재기입니다.


댓글을 달아 주세요

안철수연구소 보안 세미나 생생 현장 스케치

현장속으로/세미나 2011.10.24 08:54
1020일 서울 삼성동 코엑스 인터컨티넨탈 호텔에서 안철수연구소의 <융합보안전략 세미나(AhnLab Integrated Security Fair 2011)>가 개최되었다. 이 자리에서는 'APT(Advanced Persistent Threat; 지능형 타깃 지속 공격) 현황과 대응 방안'을 중점적으로 소개했다. 또한 개인정보보호법 등 최근 주목받는 컴플라이언스(정책 준수) 대응 방안도 심도 깊게 다뤘다. 첫 순서부터 900여 좌석이 빈틈없이 들어첬던 뜨거운 현장을 사진에 담았다.
AhnLab ISF 2011라는 글씨가 선명하게 보인다.  
행사장 입구부터 많은 참석자의 관심을 엿볼 수 있다.

세미나장 입구에 마련된 부스에서도 뜨거운 관심과 열기가 느껴졌다.
세미나 시간이 가까워 오자 900여 좌석의 행사장이 꽉 찼다.
'고도화된 위협, APT'란 주제로 이호웅 시큐리티대응센터장의 키노트 스피치가 시작되었다.

APT(Advanved Persistent Threat)에 생소한 분들을 위해 특별히 해킹 시연 시간이 있었다. 모두들 하얀 가면을 쓴 해커의 모습을 궁금해했다.
이어서 'APT방어를 위한 입체적 보안 체계'를 주제로 김홍선 대표가 키노트 스피치를 펼쳤다.
기조연설이 끝난 뒤에는 20분간 쉬는 시간이 있었다. 저 많은 커피가 순식간에 없어졌으니 이번 세미나가 얼마나 많은 관심을 받았는지 짐작할 수 있었다.
쉬는 시간에도 쉬지 않고 뜨거운 관심을 받던 부스. 이렇게 직접적인 소통을 함으로써 향후 사용자의 요구를 더욱 적극적으로 제품과 서비스에 반영해나갈 수 있다.
쉬는 시간 후에는 3개 트랙에서 융합보안(Security Convergence), 보안정책준수(Security Compliance), 융합 보안관제 서비스(Converged MSS)를 주제로 예년보다 한층 더 깊이 있고 폭넓은 주제 발표가 이어졌다.
알찬 세미나 이후 이어진 경품 증정 이벤트! 당첨자와 김홍선 대표가 활짝 웃고 있다.

성황리에 '융합보안전략 세미나'를 마친 후 수고한 실무자가 모여 김홍선 대표와 화이팅을 외쳤다. 앞으로도 안철수연구소는 APT를 비롯해 나날이 고도화, 지능화하는 입체적 보안 위협에 최적의 해답을 제시하고자 전방위 융합 보안 체계를 제시하고 제품과 서비스 개발을 선도해나갈 것이다.^^ Ahn

댓글을 달아 주세요

  1. 라이너스 2011.10.24 09:03  Address |  Modify / Delete |  Reply

    덕분에 구경잘하고갑니다^^
    행복한 한주되세요~

특명! 지능적 보안 위협에 맞서 최적의 해법을 찾아라

독자이벤트 2011.09.28 20:47

갈수록 지능화하는 보안 위협!
이에 맞서 기업/기관은 보안 위협에 좀더 신속 정확하게 대응하고 능동적인 보안 대책을 마련하기 위해 많은 고민을 합니다. 이에 속시원한 해결책을 제시하고자
저희 안철수연구소가 기업/기관의 IT 담당자를 대상으로 아래와 같이 무료 보안 세미나를 개최합니다. 많은 관심과 성원을 부탁드립니다.*^^*

 

댓글을 달아 주세요

  1. игры гонки 2012.02.14 22:37  Address |  Modify / Delete |  Reply

    이 게시물에 대한 감사