뛰는 해커 나는 안랩, 개발자 컨퍼런스 현장

현장속으로/세미나 2012. 11. 15. 08:54

2012년 9월 20일 열린 AhnLab CORE 2012에는 특별한 손님들이 초대되었다. AhnLab 공식 페이스북 페이지(http://www.facebook.com/AhnLabOfficial)에서 진행된 AhnLab CORE 이벤트 당첨자이다. 한국통신인터넷기술에서 보안관제 업무를 맡고 있는 조민성씨와 전북대 공대 컴퓨터공학과 학생인 최홍열씨가 바로 그들. 2011년에 이어 2회를 맞이한 AhnLab CORE가 외부에서 성공적인 평가를 받는 가운데 취재진이 아닌 CORE 참가자의 목소리로 AhnLab CORE의 이모저모를 들어보았다. 


"터닝 포인트가 되어준 AhnLab CORE 2012" - 조민성

 “이제는 MAC 악성코드다” 차민석 안랩 분석팀 

과거 MAC은 악성코드가 없는 OS라 생각하고 있었다. 하지만 최근 몇몇 취약점 소식이 나오고 악성코드에 대한 소식들이 나오면서 Apple은 정책을 수정하였다. 이 계기로 “완벽한 것은 없다.”와 Apple의 정책에 대한 실망감이 있었다. 하지만 MAC 관련 제품이 없으므로 이에 대한 관심 또한 적었다. 그래서 이번 Session도 그리 큰 흥미가 없었다. 하지만 차민석님의 발표의 시연을 보면서 흥미를 느꼈다. 비록 초기 모델의 악성코드를 가지고 시연한 결과 이지만 지금까지와 다른 OS X에 대한 분석이기에 흥미를 느꼈다. 추가적으로 앞으로 AhnLab에서 OS X에 대한 Anti Virus를 준비하고 있다고 하였다.

“행위기반 방어 한계를 넘다?!” 김정훈 안랩 분석팀

이번에 몇몇 Session에 관심이 있어 가고 싶었는데 이번 Session은 그 중 하나였다. 진행중인 졸업 작품이 PC를 실시간으로 감사하는데 목적이 있기 때문이다. 하지만 MDP 기술 전략에서 내가 구현하는데 한계가 있어 몇몇 부분을 겉 모습만 따라하게 되는 형식을 띄게 될 것 같다. 김정훈님은 MDP 기술 전략에 대해 발표 하셨는데 6가지의 기술을 설명하셨다. 그 중 행위 기반의 사전방어에 대해서 많은 것을 배웠으며 졸작에 도움이 되는 항목이기 때문에 집중하고 들었지만 짧은 부분이라 아쉽게 느껴졌다.

“Cheat Engine으로 알아보는 메모리 해킹” 남성일 안랩 보안솔루션개발실

 상반기 해킹 동향에서 67%를 차지하는 Memory Hacking! 특히 Game에서 많이 일어나고 있다. 개인적으로 Cheat Engine을 통해 몇 가지 장난을 친 것들이 생각나 부끄럽게 하는 발표였다. 이번 Session도 장난 삼아 가지고 놀았던 Cheat Engine이 어떻게 Hacking에 이용되는지 궁금했던 점이 있어 관심이 있는 Session 이였다. Cheat Engine의 기능과 기술에 대해서 발표하셨는데 많이 사용했던 메모리 변조와 어려워서 하지 못했던 Inline Hooking, 처음 본 Hook Direct 3D를 보면서 많은 기능을 가지고 있다는 것을 알게 되었고 Cheat Engine이 동작하는 방법을 보며 Cheat Engine을 분석하고 싶어졌다.

“생활 속의 위협! 모바일 리패키징!” 주설우 안랩 분석팀

Smart Phone이 나오면서 등장한 위협으로 Repackaging이 있다. Black Market이 크고 Repackaging이 쉬우며, App을 올리기 쉬운 Android에서 주로 이루어지고 있다. Repackaging으로 인해 개인정보 및 금융정보, 광고, 게임 조작 등이 일어 날 수 있다. 하지만 이를 대응하기 어렵다는 단점이 있어 큰 문제가 있는 점이 사실이다. 발표로 통해 Repackaging에 대해서 좀 더 자세히 알 수 있었고 대응방안에 대해서 자세히 알지 못했는데 이에 대해서 알 수 있어서 많은 도움이 된 것 같다.

“Zero Day 취약점, 그 종결자!” 임차성 안랩 분석팀

최근 Hwp File의 취약점을 이용해 퍼지고 있는 악성코드가 유행이다. 이에 대해 몇몇 분석자료만 보고 대충 파악하고 있었는데 이에 대해서 자세히 알려주셔서 가려운 곳을 긁어주신 기분이 들었다. 실제로 정적 분석과 진단하는 방법을 보여주셔서 공부하는 데 많은 도움이 되었다. 특히 Zero Day 취약점 감지기술을 보며 “뛰는 해커 위에 나는 AhnLab이 있다(?)”는 사실을 다시 알게 되었다.

“Windows8은 포렌식도 다르다?” 김진국 안랩 A-FIRST

Windows 8이 곧 공개된다. 이에 따라 Forensic하는 방법도 다를 것이라고 이야기를 들었다. 실제로 발표를 듣고 몇몇 부분에서 바뀐 것을 확인할 수 있었으나 기존 Windows 7에 새로운 보안기능과 Tablet 환경에 맞춘 Metro UI에 따른 기능 추가가 있어 이 부분을 좀더 공부하면 될 것 같다. 그리고 실제 악성코드를 분석하는 방법도 볼 수 있어 많은 공부가 되었다. 그리고 발표를 보면서 Windows 8이 상당히 매력적으로 느껴졌고 친구가 슬레이트 PC에 Windows 8을 올려 가지고 노는 모습을 보니 Window 8 기반 Tablet이 나올 경우 상당한 파장이 있을 것으로 보인다. Window 8에 대한 지식도 많이 키워야 할 것 같다.

키노트 스피치에서는 느끼는 점이 많아 앞으로 살아 감에 있어 많은 생각을 하게 되었다. 특히 송인혁 대표의 강연을 듣고 Golden Circle을 좀 더 배우고 싶어 TED 영상과 해외 문서를 읽어 가면서 공부하고 있다. 나에게 Turning Point가 될 것이다. Track B를 들으며 많은 부분이 부족하다는 것을 알게 되었다. 하지만 지금 부족한 점을 알았기 때문에 좀더 빠르게 그 부분을 채울 수 있다. 이번 Track B를 통해 관심이 있는 주제를 좀더 심도 있게 연구하고 싶다는 의지가 생겼다. 연구를 실행하기 위해 기반 지식을 쌓기 위해 노력할 것이다.



"예비 IT 개발자에게 앞길을 제시하다" - 최홍열

지방에서 새벽차를 타고 올라가서코엑스를 찾아가는 것은 어려운 일이었다하지만 AhnLab CORE 2012에 대한 기대감과 새로운 것을 배우고 볼 수 있다는 기대감이 어려움을 극복하게 해주었다.

마침내 인터콘티넨탈 호텔에 도착하였고, AhnLab에서 준비한 여러 가지 행사들을 볼 수 있었다취업 준비생인 나에게는 AhnLab 채용 상담 코너 또한 눈에 들어왔다. AhnLab의 채용정보에 대해서 설명을 들을 수 있었고많은 정보를 얻을 수 있었다. AhnLab 품질보증팀에서 연수생으로 근무했을 때가 떠오르며 AhnLab의 직원이 되고 싶다는 생각을 가지게 되었다.

오전 9시에 시작된 행사에서 가장 먼저 들었던 강연은 퓨쳐디자이너스 송인혁 대표의 강연이었다최근의 IT기술 트렌드보다는 앞으로의 기술그리고 마케팅 분야에서 하드웨어 스펙보다는 사람의 마음을 움직이는 감성을 강조한다는 것을 듣고실제 광고를 떠올려보며 송인혁 대표의 말이 맞다고 생각하게 되었습니다.

3가지의 Track이 있었고제가 관심있는 분야를 찾아다니면서 강연을 들었다.

처음 들은 것은 Track B에서 열린 Bootkit과 관련된 발표였다. Bootkit의 역사부팅과정의 원리로 발표를 시작하였고, Start, Loader, Driver, Payload 과정이 설명되었다또한실제 Bootkit 샘플을 통해서 시연을 보여주었고가상 머신을 통한 디버깅 기법, Bootkit이 감염시키는 주소들을 보여주며 이해하기 쉽게 설명해주었다.

점심식사 후에는 하드웨어 보안 기술에 대한 강연을 들었다최근에 정보보호 과목을 배우면서 암호학 표준을 배웠는데당시에는 단순히 소프트웨어로만 암호학을 할 수 있다고 배웠다하지만 이번 강연에서는 하드웨어에도 암호학을 넣어서 한층 더 견고한 보안을 만들 수 있다는 점이 신기했다.

그리고 가장 기대했던 Hadoop 강연을 들었다최근에 늘어나는 Data를 처리하는 데 Hadoop이 많이 쓰이고 있고앞으로도 발전 가능성이 많다는 점그리고 우리나라에는 아직까지 전문가가 많이 없어서 블루오션이라고 생각되어 열심히 경청했다.

처음 참여해본 컨퍼런스가 AhnLab CORE 2012이예비 IT 개발자로서 최신 IT 트렌드와 기술리고 앞으로 제가 개발자로써 나아가야할 방향을 볼 수 있는 좋은 기회였다. Ahn

댓글을 달아 주세요

한국 대표 보안 컨퍼런스 AISF의 생생한 현장

안랩人side/포토안랩 2012. 11. 8. 08:48

10 25 글로벌 보안 기업인 안랩(옛 안철수연구소)은 기업, 공공기관 IT 관리자 및 보안담당자를 대상으로 통합정보보안 컨퍼런스인 ‘AhnLab ISF 2012’를 개최했다. 1200여 명이 현장을 찾아서 ISF의 인기를 실감할 수 있었다

개인정보보호와 규제 준수, 스마트한 기업 보안 관리, 차세대 보안 전략으로 구성된 3가지 트랙과, 국제시장조사기관인 가트너의 애널리스트 롭 맥밀란(Rob Mcmillan)의 보안 위협 예측까지 보안 트렌드를 한 눈에 확인할 수 있는 자리였다그 뜨거운 현장의 목소리를 사진으로 담아보았다. 

기조 연설을 맡은 롭 맥밀란은 이제는 보안 위협을 받아들이고 솔루션으로 대응해야 한다. 첨단 기법을 사용하는 보안 위협은 지속적으로 증가할 것이다.”라고 말하며 솔루션 대응의 중요성을 언급했다.

기조 연설에 이어 김홍선 대표가 보안 패러다임의 변화 및 안랩의 차세대 보안 전략에 대해서 이야기하였다. 또한 ISF를 다양한 보안 트렌드와 기술에 대한 논의 및 솔루션 전시가 이루어지는 한국형 RSA 컨퍼런스로 만들기 위해 노력했다고 말했다.

* RSA 컨퍼런스 : RSA가 주최하는 세계적인 보안 컨퍼런스. 올해로 21주년을 맞았다.

<성공하는 기업의 개인정보보호 7가지 비결 세션. 관리컨설팅 이장우 팀장>

<클라우드 기반의 차세대 엔드포인트 전략 세션. 솔루션서비스팀 신호철 팀장 >

<급변하는 보안위협 대응을 위한 융복합 보안관제 세션. 솔루션서비스팀 이상구 차장>

<개인정보 보호를 위한 기술적 방어 전략 실제 구축 사례 세션. 소프트웨어개발실 김재열 PM>

기조연설 뒤에는 강연자들의 강연이 이어졌다. Track A는 개인정보보호와 규제준수, Track B는 스마트한 기업 보안 관리 , Track C는 차세대 보안 전략에 관한 총 12개의 세션으로 이루어져 참여자들이 필요한 부분을 골라들을 수 있었다.

컨퍼런스 룸 바로 앞에는 소규모의 발표가 준비되어 AhnLab Privacy Management를 소개하는 등 참가자에게 짧은 시간에 많은 정보를 전달하려는 노력이 있었다.

이번 컨퍼런스에는 바라쿠다, 스플렁크, HP, IBM, 인텔, 유엠브이기술 등 다양한 업체가 참여해 예년보다 더욱 다양한 정보가 제공되었다.

스트리밍 서비스와 실시간 트위터 이벤트를 위한 시설현장에 참여하지 못 한 고객을 위해 준비된 스트리밍 서비스를 통해서 더 많은 사람이 컨퍼런스에 참여할 수 있었다트위터를 이용한 실시간 이벤트도 진행되었다

참가자의 편의를 위해서 동시통역기와 음료 서비스가 제공되었다. 

현장에서는 각 기업의 솔루션을 돌아보고 스탬프를 모아오면 경품뽑기를 할 수 있는 코너도 마련되어 인기를 끌었다.

작년보다 더욱 알차게 준비되어 더 많은 관심과 참여를 이끌었던 'AhnLab ISF 2012'. 그 어떤 보안 컨퍼런스보다 열기가 넘쳤던 그 현장의 열기를 영상으로 느끼고 싶다면 지금 바로 http://www.ahnlabisf.co.kr/를 클릭해보시길^^  Ahn


사내기자 유남열, 김동희 / 안랩 커뮤니케이션팀 연수생

  

댓글을 달아 주세요

인문학도 눈으로 본 IT 개발자 컨퍼런스

현장속으로/세미나 2012. 11. 2. 07:00

공감을 넘은 소통, 열정을 담은 창조, 개성을 존중한 하나가 되는 세상!




대표 정보보안 기업인 안랩(옛 안철수연구소)가 지난해에 이어 두 번째로 개최한 개발자 컨퍼런스 ‘AhnLab CORE 2012’는 규모와 질적인 면에서비약적인 성장을 했다. 9월 20일 개최된 이번 컨퍼런스는 안랩과 국내외 소프트웨어 및 네트워크 개발 역량과 기술의 최신 동향을 토론하는 행사였다


김홍선 대표의 환영인사를 시작으로 시작된 컨퍼런스는 세 트랙으로 나누어져 진행되었다. 먼저 트랙 A-컨버전스'에서는 하드웨어의 기본적 틀을 깨고 기술과 서비스의 융합, 하드웨어와 소프트웨어의 융합에 대해 다루었다. ‘트랙 B-원천기술'에서는 보안의 기술적인 분야를, 그리고 마지막으로 트랙 C-연구개발'에서는 트렌드의 변화에 따른 소프트웨어 개발자 가치의 재정립을 다루었다. 참가자들은 대체로 흥미롭고, 만족스러운 표정이었다.

먼저, 세 분야와 관련하여 많은 강연이 있었다. 그 중 트랙 A’(하태동 인텔코리아)하드웨어 기반 보안 기술, 인텔이 말하는 현재와 미래 에서는 보안분야에 대해 안랩과 이번에 같이 작업을 하였다. 보안부분에서 인텔은 4가지로 보안섹션(아이디도용, 악성코드, 데이터보안, 그리고 복구와 패칭)을 나누어 강연을 하였는데, 하드웨어의 가속을 통해 성능이나 보안의 레벨까지 업그레이드 시켰다.


트랙 B’이제는 Mac 악성코드다!’ (차민석 안랩 분석팀) 에서는 비교적 안전하다고 알려진 Mac PC가 더 이상 안전지대가 아니라는 점을 강론했다. 그동안 Mac PC는 점유율이 높지 않았기에 해당 악성코드가 거의 없었지만 최근 점유율이 점차 늘면서 악성코드가 심심찮게 발견되고 있다. 따라서, 이번 세션에서는 Mac 악성코드에 대해 심층분석해보는 시간을 가졌다.


트랙 C’의 개인정보 보호를 위한 기술적 방어 체계에서는 개인정보를 악의적으로 이용하는 사람들이 많이 나타나 개인정보보호법이 생겨나게 되고, 그것에 맞추어진 적절한 기술적 보안체계에 대해 강연하였다. 보안기술에 대해 핵심적이었던 부분은 더 이상 기술에 사람을 맞추지 않고, 사람에게 맞추어진 기술을 선보인다는 점을 강조했다.


*Annlab Security WAVE 2012 오프라인 행사



최근에도 각 기관과 기업에서 개인정보 유출이 빈번하게 일어나고 있는 등 보안에 대한 위협이 다각적으로 발생하고 있다. 그럼에도 불구하고, 우리나라에서는 이공계 기피현상과 비롯하여 관련 인력이 턱없이 부족한 실정이다. 이에 안랩은 보안에 대한 관심을 높이고 관련 지식을 공유하려는 목적으로 Annlab Security WAVE라는 행사를 개최했다. 이 행사는 지식공유와 보안전문가 양성을 목적으로 하는 보안 콘테스트로서 'WAVE' 'We Appreciate your Value and Effort' 의 약자로 소프트웨어나 보안에 관심 있는 모든 이를 존중한다는 의미를 담았다.


안랩은 지난 7~8, 이틀에 걸쳐서 Network, Digital Forensics를 비롯한 총 5개의 영역에 대하여 상, , 하 난이도에 따라 총 16개의 문제를 출제함으로서 온라인 컨테스트를 실시하였다. 콘테스트의 참가자 중 신청자 350명을 대상으로 한 20일날 오프라인 행사에서 대회에 출제된 문제를 같이 풀이해보고 토론 세션을 포함한 교육 세션을 진행하였다.


김홍선 대표는 '안랩의 보안전문가 양성 마스터 플랜' 으로 오프닝을 열었다. 그는 기존의 보안교육이 보안이라는 이유로 정보와 지식공유가 폐쇄적인 측면이 있다면서, 실무교육이 접목될 필요성이 있음을 강조했다. 아울러 보안은 기초학문이 아닌 응용학문이며 고도화되는 보안위협에 능동적으로 대처하기 위해선 운영체계, 프로그래밍, 컴파일러, 데이터베이스를 비롯한 기초과목에 충실한 이후, 그 위에 체계적인 보안교육을 체득해야 보안 전문가가 될 수 있다고 말했다. 끝으로 안랩은 매년 더 알찬 성장 교육 프로그램을 통해 보안전문가를 꿈꾸는 개발자들이 그 꿈을 실현시킬 수 있도록 최선을 다할 것이라고 강조했다. Ahn

 

대학생기자 김다은 / 한국외대 태국어과/방송영상학

대학생기자 김서광 / 성균관대 사학과

 

감성을 가지되 환상을 품지 말고 냉정하되 냉혹하지는 말 것이다.

 


댓글을 달아 주세요

CEO가 공학도에게 '스마트 시대를 사는 지혜'

현장속으로/세미나 2012. 10. 2. 07:00

 

지난 9월 19일 김홍선 대표는 스마트 시대를 사는 지혜라는 제목으로 연세대에서 특강을 했다그는 만화가 이정문 씨가 1965년에 2000년의 모습을 그린 만화를 제시하면 특강의 포문을 열었다그 그림에는 전자신문전기자동차와 소형TV전화기로 표현된 스마트폰의 미래도 예견되어있어 흥미를 끌었다

 

 

김홍선 대표의 강의를 들으면서 IT가 사회의 중심이 되고 있음을 실감할 수 있었다다른 산업을 물론 중요하지만, IT없이 무언가를 한다는 것은 상상할 수가 없는 상황을 단적으로 말한 것이다. IT산업은 발전에 발전을 거듭하고 있다앞으로 IT는 더 많은 우리 일상을 차지할 것이고 이에 대해 업계가 해야 할 일은 더욱 많아질 것이다.

어떻게 하면 더 직관적일 수 있을까? 어떻게 하면 인간중심적일 수 있을까IT의 수익과 가치의 창출은 이 문제에 대한 고민에 있다이 문제에 대한 고민이 존재하는 한 이 시장은 레드 오션’ 이 아니다그렇다면 2012년인 지금 우리가 예상할 수 있는 미래는 어떠할까? 김홍선 대표의 강연에서 답을 찾아보는 것도 좋을 듯하다. 다음은 강연 요약.

 

망각이 망각되는 시대 

 

디지털 기술의 발달을 통해 우리는 정보의 검색과 분석이 용이해졌고, 점차 지능화되고 스마트해지고 있다. 스마트라는 말은 단순히 마케팅을 위한 수식어가 아니다. 우리는 스마트 기기들을 통해 내가 있는 위치가 중심이 되어 정보를 끌어올 수 있다. 정보를 찾기 위해서 장소는 더 이상 문제되지 않는다. 컴퓨터가 없더라도 스마트폰만 있으면 필요한 정보를 찾아볼 수 있고, 사진을 찍을 수도 있고 어떤 형태로든 기록이 가능하다. 이러한 디지털 정보는 아날로그와 달리 정보에 대한 전파는 즉각적이며 얼마든지 복제도 가능하다.

 

 

시스코의 예측보고서에 따르면 1인당 소유한 스마트폰을 포함한 모바일 기기의 수는 이제 곧 인구수를 추월할 예정이고, 떠다니는 데이터 트래픽 또한 놀라운 속도로 증가하고 있다. 우리는 여기서 알 수 있어야 한다. 기술은 모바일 기기의 개인화를 지향할 것이고, 증가하는 데이터량을 처리하기 위해 클라우드 기술을 비롯한 데이터 기술이 발전될 것이다. 더 많은 데이터를 용량에 제한없이 저장할 수 있으며, 언제든지 그것을 꺼내볼 수 있는 사회. 그곳에서 인간의 망각은 의미가 없어질 수도 있을 것이다. 

 

융합과 소비자의 시대 

 

IT업계의 영역은 그 경계가 사라지고 있다. 웹기업인 구글이 휴대폰 제조업체인 모토로라 모빌리더를 인수하고, 온라인 상업 기업인 아마존은 태블릿 기기인 킨들파이어를 생산했으며, HPPC사업을 축소하고 소프트웨어 서비스에 주력하고 있다. 이외 수많은 인수합병사례와 업종 변경 혹은 확대 현상이 일어나고 있다. 왜 그럴까? 일단은 애플의 소프트웨어와 하드웨어와 컨텐츠가 결합된 수익구조가 가져오는 어마어마한 성공을 보았기 때문이다. 스마트폰과 태블릿이 1인 기기화 되면서 PC업계를 포함해 전방위적인 IT업계의 판도는 재조정되고 있다. 소비자들도 각 기능의 우수성 보다는 기능들의 융합을 통한 호환성을 소비기준으로 삼게 되면서 IT 기업은 생존을 위해서라도 융합을 할 수 밖에 없는 것이다. 이러한 융합을 통해서 IT는 인간친화적인 방법으로 발달할 것이고, 우리의 일상으로 깊이 젖어들 것이다. 소비자를 위해서 얼마나 종합적 서비스를 제공할 수 있는가? 그것이 승패를 가를 것이다.

 

두드려라, 그러면 열릴 것이다. 

 

 

IT비즈니스의 핵심자원은 기술과 창의력이다. 이는 도전을 용인하는 분위기가 마련되어야 한다. 하지만 한국인의 경우 실수와 실패에 대해서 두려워 하는 경향이 있다. 하지만 실리콘 밸리가 증명하듯 실패를 인정함으로서 혁신은 이루어질 수 있다는 것을 알아야 한다.

효율성 측면에서 보면 저는 가장 비효율적인 사람이죠. 효율적인 면만 따진다면 저 같은 삶은 실패한 인생이라 봐야 하거든요. 그래서 인생은 효율성이 다가 아닌 것 같아요. 자기가 정말로 맞는 분야를 찾기 위해서 쓰는 시간은 값진 시간인 것 같습니다.

자기에게 정말 맞는 분야를 찾기 위해 쓰는 시간은 값진 시간인 것 같아요. 자신에게 기회를 주는 게 가장 중요해요. 내가 어떤 사람인가, 어떤 일을 할 수 있고 어떤 일을 하면 재미있는지 그런 것을 알 수 있는 기회를요.”

 

이는 반드시 IT업계 종사자가 아니더라도 우리는 호기심을 가지고 보다 적극적일 필요가 있다. 도전과 실패는 젊음의 표현이고 자신감과 열정의 상징이다. 우리 자신에게 기회를 주자. 두드려라, 그러면 열릴 것이다. Ahn


대학생기자 김서광 / 성균관대 사학과

 

감성을 가지되 환상을 품지 말고 냉정하되 냉혹하지는 말 것이다.

 

댓글을 달아 주세요

안랩이 주최하는 보안 콘테스트는 왜 다른가

현장속으로 2012. 9. 4. 11:28

 

      글로벌 보안 기업인 안랩(구 안철수연구소)은 지식공유와 보안전문가 양성을 목적으로 새로운 개념의 보안 콘테스트  ‘AhnLab Security WAVE’를 개최한다. 참가자는 온라인 콘테스트를 통해 자신의 보안 지식을 가늠하고, 오프라인 컨퍼런스인 ‘안랩코어 2012 (AhnLab CORE 2011, www.ahnlabcore.co.kr)’에서 좀더 심도 있게 학습할 수 있다.  ‘AhnLab Security WAVE’가 어떻게 열리고 어떤 의미가 있는지 문답으로 알아보자.


 

     1.     AhnLab Security WAVE는 어떤 보안 콘테스트인가요?


올해로 2회째를 맞이하는 AhnLab Security WAVE는 안전하고 가치 있는 기술 개발에 기여할 수 있는 보안 전문가 양성을 위한 신개념 보안 콘테스트입니다. 보안과 개발 분야 종사자들이 함께 성장할 수 있도록 안랩이 기여하겠다는 의미에서 올해 Security WAVE의 슬로건도 ‘Growing up Together’입니다. 단순히 자신의 실력을 확인하고 끝나는 것이 아니라 동료들과 함께 토론하고 공부하는 자리를 만드는 것이 본 행사의 기획의도입니다.

 

사실 지금까지 대다수의 보안 콘테스트는 일부 유명 해킹 그룹이나 개인의 전유물처럼 그들의 지식이나 기술을 과시하는 행사였습니다. Security WAVE는 그런 일반적 콘테스트와는 달리 ‘열린’ 보안 콘테스트입니다. Security WAVE의 의미는 마라톤에 비유할 수 있습니다. 마라톤에는 42.195Km의 코스를 완주하는 선수가 있습니다만, 마라톤을 좋아하는 순수한 마음과 열정으로 5Km, 10Km, 하프 마라톤(Half Course)에 도전하여 완주하는 것을 목표로 하는 사람들도 있습니다. Security WAVE는 이처럼 보안에 대한 열정을 가진 모든 사람들이 함께 참여할 수 있는 자리를 만드는 다는 점에서 그 특별함이 있습니다.


2.     AhnLab Security WAVE에서 WAVE는 어떤 의미인가요?


AhnLab Security WAVE에서 WAVE는 We Appreciate your Value and Effort 의 약자로서 보안전문가를 꿈꾸는 참가자 분들의 열정과 노력을 격려한다는 의미를 담고 있습니다.


3.     참가자격 및 참가방식에는 제한이 있나요?


참가자격은 제한 없으며 IT 보안에 관심 있는 사람 누구나 참가 가능합니다. 대회는 개인전으로 진행됩니다.

 

4.     문제출제는 어떤 방식으로 진행되나요?


바이너리(Binary), 취약점(Vulnerability), 네트워크(Network), 디지털 포렌식(Digital Forensics), 모바일(Mobile) 총 5개의 영역으로 문제가 나누어 집니다. 각 영역마다 상, 중, 하 난이도의 문제가 제시됩니다.


 

[문제유형]

Security WAVE 콘테스트 상세 규칙에는 기존의 해킹대회 문제점들을 보완하고, 진정한 실력가에게 적절한 인증을 부여하고자 많은 사항들을 고려한 결과물에 담아있습니다. 문제출제 관점에서는 실무와 다소 동떨어진 대회용 문제가 출제되지 않도록 보안분야에서 사용되는 코어 기술 5(바이너리, 취약점, 네트워크, 디지털 포렌식, 모바일)를 선택하여 문제 카테고리로 선정하였습니다. 또한, 출제되는 문제도 고객사로부터 접수되는 사례, 필드에서 경험한 내용 및 실제 보안위협이 발생할 수 있는 사례들을 적절히 고려하여 시나리오를 작성하고 기술을 적용하였습니다.

 

[난이도 및 점수 산출방식]


이번 Security WAVE에서는 영역별, 난이도별, Stage 별로 3가지 문제정책이 적용되어 총 16문제를 풀게 됩니다. 기존 해킹대회에서 가장 큰 문제가 되는 “답 공유” 와 실제 풀이보다는 답만 맞추는 결과 선정방식에 문제점을 최대한 해결하고자 Stage라는 형식을 적용하였습니다. 16문제는 Stage 1(난이도 중 또는 하)Stage 2(난이도 상)로 구분하여 입력방식과 점수산정 방식에 차별화를 두었습니다. Stage1 문제는 간단한 답을 입력하고 바로 정답여부를 확인하면서 실시간으로 문제를 풀어가고, Stage2 문제에서는 단답형과 서술형 답을 입력하여 정답여부를 확인할 수 없도록 함으로써 답 공유를 배제하고, 실제 풀이과정을 제대로 알고 있는 참가자에게 가산점을 부여하는 방식으로 진행됩니다.

 

출제 당시 이미 각 영역별 문제 난이도가 존재하지만 문제의 난이도는 실제 문제를 푼 참가자의 수가 어느 정도 대변합니다. 따라서, 일차적으로 문제출제위원들이 결정한 영역별 상//하에 따른 난이도 점수와 실제 문제를 많이 풀수록 난이도가 낮아져서 획득할 수 있는 점수도 낮아지는 점수산정방식을 도입하였습니다. 이 방식은 전문가의 일방적인 난이도 결정이 아니라 참가자들의 의견을 반영한다는 취지와 실제 문제 푼 사람의 수가 증가하면 본인의 점수가 낮아지기 때문에 답을 공유하는 것을 막을 수 있다는 이점을 가집니다.

 

5.     참가혜택에는 어떠한 것이 있나요?


일정 수준의 성적을 거둔 참가자들에게는 Qualified, Professional, Master 3가지 등급으로 구분한 안랩의 인증서를 드립니다. 인증서를 획득한 분들을 대상으로 정기적으로 보안교육을 제공할 기획이며, Professional, Master 인증서를 받은 분들에 한해서 안랩 보안전문가들과 함께 프로젝트를 진행할 기회를 드리며 멘토링 프로그램과 세미나 참가 또한 지원해드릴 예정입니다. 구체적인 내용은 오프라인 행사 때 소개됩니다.

    6.     콘테스트 이후에 시행되는 오프라인 행사는 무엇인가요?


AhnLab Security WAVE 2012 온라인 대회에 참여한 분들 중 신청자 350명을 대상으로 오프라인 행사가 진행됩니다. 본 행사에서는 출제 위원들이 참가자들에게 직접 문제 풀이를 제공하고 문제 풀이 방식에 대해서도 토론하는 자리가 될 것입니다. 오프라인 행사는 선착순이니, 대회참가 시 서둘러 신청해 주세요.

[오프라인 행사 안내]

일시: 9/20(목) 12:00 ~17:30

장소: 서울 코엑스 인터컨티넨탈 호텔 다이아몬드 홀

  

7.     참가신청을 어떻게 하나요?

http://wave.ahnlabcore.co.kr에 접속하시어 ‘참가등록’을 하시면 됩니다. 온라인 콘테스트는 9 7() 22:00 ~ 9 8() 18:00, 20시간동안 진행됩니다. 구체적인 사항은 행사 홈페이지를 참조해 주세요. Ahn

 

사내기자 방지희 / 안랩 세일즈마케팅팀

지금 20대의 청춘을 사람들과의 소중한 만남으로 채우고 싶습니다.
글을 통해 타인의 마음을 읽고, 글을 통해 타인의 마음을 움직이는 기자가 되고자 합니다


댓글을 달아 주세요

유령, 드라마 속 사이버 범죄는 100% 리얼?

보안라이프/이슈&이슈 2012. 7. 26. 08:35

2012년 5월 30일 수요일부터 시작된 SBS 드라마 '유령'은 경찰청 사이버테러대응센터를 배경으로 사이버 범죄를 다루고 있다. 특히 경찰과 보안 업체 등에서 기술 자문을 받아 현실성을 높였다. 하지만, 드라마는 기본적으로 허구이기 때문에 기술 자문을 받아 제작되어도 극적 재미, 시간적 제약, 시청자 이해 등의 이유로 과장되거나 생략되기도 한다.

 

드라마 '유령'에 나온 내용 중 일부에 대해 실현 가능성을 알아보자. 관련 내용을 알고 다시 본다면 더욱 재미있지 않을까 싶다. 현실 위험도는 별 1~5개로 구분했다. 현실 위험이 높을수록 별이 많다. 그러나 이것은 어디까지나 현재 기준이며, 여러 가지 요인에 의해 앞으로 바뀔 수 있다는 점을 밝혀둔다. 
 

메일을 이용한 악성코드 감염(제3화, 제4화)

• 현실 위험도: ★★★★★

 

'유령'에서는 메일의 첨부 파일을 통해 상대방 컴퓨터에 악성코드를 감염시키는 방법이 여러 차례 나온다. 제3화에서는 악성코드가 첨부된 메일을 발송하는 장면이 나오고 제4화에서도 악플을 단 사람들에게 ‘마술사의꿈 무료초대권.jpg’라는 파일이 첨부된 메일이 발송된다. 


[그림 1] 메일의 첨부 파일을 이용한 악성코드 감염

 

일반적으로 사용자 컴퓨터에 대한 악성코드 감염은 불특정 다수를 상대로 이뤄지지만 드라마처럼 특정인에 대한 공격은 타깃 공격(Targeted attack) 혹은 스피어 피싱(Spear Phishing)이라고 부른다. 이 경우에는 해킹할 대상을 미리 정해 놓고 공격하기 때문에 메일을 보낼 때는 주변 사람 혹은 관심을 가질만한 내용으로 메일이 작성된다.

 

실제 타깃 공격 대상에 보내지는 첨부 파일은 실행 파일보다는 변조된 문서 파일일 가능성이 높다. 사용자가 문서를 열어볼 경우 취약점을 이용해 사용자 모르게 악성코드를 감염시킬 수 있다. 메일을 통한 악성코드 감염은 매우 흔하므로 현실 위험은 별 5개이다. 

 

야동에 악성코드가?(제5화)

• 현실 위험도: ★★

 

제5화에서는 연예인 K양 비디오에 악성코드가 포함되어 유행한다는 내용이 방송됐다. 동영상 파일 자체에 악성코드를 포함하는 건 기술적으로 가능하지만 어려운 일이므로 일반적이지는 않다. 대부분 동영상 파일로 위장한 실행 파일이다. 하지만, 드라마에서는 기술적으로 뛰어난 ‘대형’이라는 해커 그룹에서 만들었다는 설정을 하고 있기 때문에 불가능하지는 않다. 이 경우, 동영상 파일을 변조한 후 국내에서 많이 사용되는 동영상 플레이어의 취약점을 이용해 악성코드를 퍼뜨렸을 가능성이 높다. 
그러나, 공격자 입장에서 동영상 파일 자체에 악성코드를 넣는 건 쉽지 않으므로 현실 위험은 별 2개이다. 

 

엑셀 파일에 악성코드를?(제5화)

• 현실 위험도: ★★★

 

친구 김우현(소지섭 분)으로 살고 있는 박기영(최다니엘 분)은 제5화에서 K양 동영상 업로드 아르바이트생으로 가장해 하나의 엑셀 파일을 보낸다. 엑셀을 열어본 사람의 컴퓨터가 악성코드에 감염되어 노트북 카메라로 조직의 아지트 내부가 촬영된다.

 


[그림 2] 엑셀 파일을 이용한 악성코드 전파

 

박기영은 아직 알려지지 않은 엑셀 프로그램의 취약점을 이용한 걸로 보인다. 대형의 멤버라면 프로그램의 취약점을 해결해 주는 보안 업데이트를 항상 최신으로 유지할 가능성이 높기 때문이다. 이처럼 프로그램 취약점을 해결하는 보안 업데이트가 나오지 않은 취약점 공격은 막을 방법이 많지 않다. 이런 해결되지 않은 취약점을 이용한 공격을 제로데이 공격(zero-day attack)이라고 한다. 박기영은 다수의 제로데이 취약점을 알고 있는 것으로 추정된다. 실제 제로데이 공격에 사용되는 취약점 중 일부는 암시장에서 수천만 원에서 수억 원에 거래되기도 한다. 제로데이 공격이 그리 일반적이지는 않지만 일 년에 몇 번씩 실제 공격에 사용되므로 현실 위험은 보통으로 별 3개이다. 

 

국가 기반 시설 공격 가능성(제5화, 제6화)

•현실 위험도: ★

 

대한전력에 대한 사이버 공격은 매우 흥미롭게 진행됐다. 드라마를 보고 많은 문의가 있었는지 제6화에서는 드라마 시작 전에 픽션(Fiction)이라는 자막이 포함되었다. 지식경제부에서도 이례적으로 관련 보도자료를 배포했고, 언론도 관심을 갖고 보도했다. 

- 지경부 발끈 “드라마 ‘유령’ 같은 일 없다” (조선비즈, 2012년 6월 20일)

 

- ‘유령’ 사이버테러 해킹 장면의 진실과 거짓~! (한국일보, 2012년 6월 20일)

- 드라마 나온 전력해킹 정부가 해명한 이유는 (국민일보, 2012년 6월 20일)

- SBS 드라마 ‘유령’ 진실 혹은 거짓은 (세계일보, 2012년 6월 20일)

드라마에서 대한전력으로 설정한 기간 시설 공격에는 크게 두 가지가 현실성 논란이 있었다.

 

첫째, USB 메모리 반입

 

현재 주요 기간망뿐만 아니라 보안이 필요한 기업에서는 USB 메모리 등의 저장 매체 반입이 엄격히 금지되어 있다. 따라서, 원칙적으로 드라마처럼 집에서 가져온 USB 메모리가 내부 시스템에 연결될 수는 없다. 하지만, 모두 보안 규정을 철저하게 지킬 때 이야기이다. 현실에서는 그렇지 않은 경우가 많다. USB 메모리에 업무용 자료를 담아 집에서 작업하기 위해 몰래 들고 갔을 수도 있고, 등록된 USB 메모리를 사용하다가 깜박하고 들고 갔을 수도 있다. 2008년 미국 국방부 시스템에 유입된 악성코드가 2011년까지 해결되지 않았다는 기사가 있다.  해당 악성코드는 USB 메모리로 전파되는 악성코드로, 기사의 내용이 사실이라면, 미국 역시 외부 저장 매체를 몰래 반입하는 사람들이 있다는 증거가 아닐까.

 

내부 시스템의 USB가 봉인되어 있다고 해도 업데이트, 시스템 유지 보수 등의 이유로 외부에서 시스템이나 프로그램을 반입해야 한다. 만약 콤팩트디스크(CD)에 프로그램을 담아 반입하려 했다면 극중 재희가 관련 업체에 침입해 CD를 바꿀 수도 있지 않았을까 싶다.

 

둘째, 외부와 통신

 

많은 사람들이 의아해하는 것 중 하나가 망이 분리되어 있는데 외부에서 내부 시스템을 원격 제어하는 내용이다. 드라마에서 이 부분에 대한 설명은 없지만 몇 가지 가능성을 생각해 볼 수 있다.

 

우선 내부망과 인터넷망이 물리적으로 완전히 단절돼 있는 것처럼 보이지만 실제로는 일부 시스템이 외부와 연결되어 있고 방화벽으로 차단되어 있을 수 있다. 악성코드가 내부 시스템을 감염시키면서 이런 방화벽 설정을 무력화시켰을 수 있다. 하지만, 대한전력 정도라면 이렇게 허술하게(?) 네트워크를 구성하지는 않았을 듯하다.

 

내부망이 물리적으로 아예 단절돼 있다면 악성코드만으로는 불가능하다. 박기영의 대사처럼 소설을 써보자면, 공격자가 경찰이나 백신 업체로 위장한 후 전화 통화로 내부에서 인터넷을 연결하게 만드는 건 어떨까? 일반적으로 해킹이라고 할 때 디지털적 요소만 생각하기 쉽지만 전화를 통해 사람을 속이는 아날로그적 해킹도 여전히 존재한다.

 

외부와 통신 부분은 악당과의 대결이라는 극적 재미가 가미되었다고 할 수 있다. 하지만, 미리 내부 시스템을 파악해서 프로그램에 넣어두었다면 외부 통신과 상관없이 내부 시스템 제어를 통해 악의적인 기능을 수행할 수 있다.

 

결과적으로 기간 시설 시스템 공격은 이론적으로 가능하지만 실제로는 쉽지 않다. 드라마상 허구가 가미되었다고 생각하면 된다. 하지만, 다수의 인원이 충분한 자본과 시간이 있다면 불가능한 것도 아니다. 실제 스턱스넷 웜은 국가가 지원했다는 의혹이 있어 망이 분리되어 있다고 마냥 안심할 수는 없다. 다양한 유형의 침입에 대비하고 내부에 침입했을 때 빨리 대처할 수 있는 체계를 마련해야 할 것이다.

 

기간 시설 공격에는 많은 자본과 시간과 인력이 필요해 기술적으로 가능하지만, 실현 가능성은 낮아 별 1개를 줬다. 하지만, 실제로 발생했을 때 파급력은 어마어마하다.

 

지금까지 드라마 '유령'에 나온 보안 위협의 실현 가능성에 대해 살펴보았다. 드라마는 시청자의 흥미를 유발하기 위해 극적인 요소가 포함되기도 한다. 앞서 언급했듯이 현실 위험에 대한 별점은 어디까지나 현재 기준이며, 여러 가지 요인에 의해 얼마든지 달라질 수 있다. 관련 일을 하고 있는 사람으로서, 이 드라마를 통해 보안 위협에 막연한 두려움을 갖는 것이 아니라 보안에 대한 중요성과 관심이 높아지기를 기대해본다. Ahn

 

차민석 / 안랩 시큐리티대응센터(ASEC) 책임연구원

댓글을 달아 주세요

  1. earth 2012.08.09 23:11  Address |  Modify / Delete |  Reply

    유령 마지막회 잘 보았습니다~ ^^

유령, 알고 보면 더 재미있는 사이버 보안 세상

보안라이프/이슈&이슈 2012. 7. 25. 08:38

2012년 2월, 안랩 시큐리티대응센터(ASEC)는 사이버 범죄를 주제로 한 드라마의 자문을 의뢰 받았다. 드라마 ‘유령’에는 긴박한 스토리라인과 함께 다양한 보안 전문 용어가 곳곳에 등장한다. 일반 시청자들에게는 생소할 수 있는 보안 용어를 최대한 쉽게 설명하는 한편, 사이버 범죄에 이용되는 다양한 해킹 기술 묘사에 대해 검수하는 것이 ASEC의 역할이었다. 


드라마가 방송된 이후 수많은 시청자가 드라마 속의 보안 기술에 상당한 관심을 보이고 있다. ‘실제로 저런 해킹이 가능한가?’라는 궁금증은 물론, ‘자막이 너무 빨리 지나가 전문 용어를 이해하기 어렵다’는 날카로운 지적도 있다. 드라마 ‘유령’에 등장한 사이버 공격 기술 중 현실 세계에 큰 위협이 될 수 있는 에피소드를 중심으로, 개인과 기업의 안전을 위해 주의할 사항을 다시 한번 짚어본다.


무선랜 해킹을 통한 개인정보 유출

 

"2407번 학생, 이 날씨 좋은 날 왜 개떡 같은 사이버 수사 강의를 들어야 하는지 말씀드리죠. (자기 스마트폰을 들어올리고 학생들을 보며)방금 여러분은 스마트폰으로 다른 사람들에게 보내던 무선 정보를 해킹당했습니다. 이런 식으로 불법 수집당한 개인정보들은 주민번호 도용 등의 심각한 범죄에 사용당할 수 있습니다. 이게 바로 사이버 수사가 필요한 이윱니다."



제1화, 경찰청 사이버수사대 수사 1팀장 김우현(소지섭 분)이 경찰대학에서 사이버 수사에 대해 강의를 한다. 김우현은 자신의 스마트폰을 들여다보면서 강의실의 한 학생이 친구에게 보낸 메시지를 정확히 읊어낸다. 스마트폰으로 발송한 무선 정보가 해킹될 수 있음을 ‘시연’한 것이다.

 


[그림 1] 무선랜 해킹을 통한 메시지 감청(출처 : 드라마 ‘유령’ 제1화)

 

얼마 전 뉴스 보도에 따르면, 전 세계적으로 10명 중 9명이 스마트폰을 사용하고 있다. 스마트폰 보급의 확대는 무선랜 보급에도 크게 기여했다. 우리나라만 해도 이제 우리는 집, 회사뿐만 아니라 까페나 거리에서도 수많은 Wi-Fi 신호를 이용할 수 있다. 문제는 안전 불감증이다. 자신도 모르는 사이에 개인정보가 보안에 취약한 무선 네트워크를 통해 빠져나갈 수 있음을 잊어서는 안 된다. 스마트폰 사용자들의 대부분은 다음과 같은 위험에 노출돼 있다.

▶ 무선 AP 접속 비밀번호를 기본(default) 값 그대로 사용
▶ 보안이 전혀 고려되지 않은 오픈-프리 무선 네트워크의 무방비한 사용
▶ 보안성이 낮은 WEP, WPA 암호 프로토콜을 사용하는 무선 네트워크 이용
(*보안이 강력한 WPA2 암호 프로토콜 이용 권장)

 

 

우현 : 신효정이 쓰던 아이피.. 무선 에이피였어..
강미 : (놀라는)무선 에이피요?
우현 : 무선 에이피에 비밀번호를 걸어놓지 않았다면.. 반경 50미터 이내에선 누구나 이 아이피를 쓸 수 있어.

 

드라마 ‘유령’의 본격적인 스토리의 시작은 악의적인 덧글에 시달리던 유명 연예인의 자살이다. 이 사건을 파헤치던 사이버수사대는 그 연예인이 자살을 암시하며 SNS에 올린 글이 다른 사람에 의해 쓰여졌다는 것을 알게 된다. 그 연예인이 사용하던 공유기에 암호가 걸려있지 않아 그의 IP 주소를 이용했던 것이다. 계정과 비밀번호까지 알고 있던 범인은 암호화되지 않은 무선랜을 이용해 온라인상에서 거의 완벽하게 다른 사람 행세를 할 수 있었던 것이다.

 


[그림 2] 비밀번호가 설정되지 않은 무선랜 공유기(출처 : 드라마 ‘유령’ 제2화)

 

[그림 3] 무선랜 해킹 프로그램인 에어크랙

 

참고로 [그림 3]은 무선랜 해킹 프로그램인 에어크랙(aircrack)을 이용해 WEP(Wireless Encryption Protocol)의 암호 키를 추출하는 화면이다. 이로써 모든 송수신 암호화 데이터를 복호화할 수 있다.

 

이러한 해킹을 막기 위해 방송통신위원회는 다음과 같은 ‘안전한 무선랜 이용 7대 수칙’을 권고하고 있다. 
① 무선공유기 사용 시 보안 기능 설정하기 
② 무선공유기 비밀번호 안전하게 관리하기 
③ 사용하지 않는 무선공유기 꺼놓기 
④ 제공자가 불분명한 무선랜 이용하지 않기 
⑤ 보안 설정이 되어있지 않은 무선랜으로 민감한 서비스 이용하지 않기 
⑥ 무선랜 자동 접속 기능 사용하지 않기 
⑦ 무선 공유기의 명칭(SSID)을 변경하고 숨김 기능 설정하기 

 

스테가노그래피를 이용한 정보 은닉 

 

기영 : 스테가노그래피야!

기영을 바라보는 강미, 놀라서 멈칫한다.
-인서트 컷

노트북작업을 하고 있는 생전의 신효정의 모습.
스테가노그래피 툴로 동영상 파일에 다른 파일을 덧입히고 있다.
증거물 보관실로 돌아오면 기영을 반신반의하면서 보는 강미.

강미 : ...신효정이 스테가노그래피 기술로 파일을 숨겼다구요?
기영 : 신효정은 죽기 전에 방송국 뉴스 팀에 메일을 보내려고 했어. 하지만 파일을 첨부하진 못했지. 그 전에 죽임을 당했으니까..



[그림 4] 동영상 안에 다른 동영상을 숨기는 작업(출처 : 드라마 ‘유령’ 제2화)

 

[그림 4]는 드라마 ‘유령’에서 사건의 실마리가 되는 동영상을 발견하는 장면이다. 스테가노그래피 응용 프로그램으로 동영상 파일에 다른 파일을 덧입힌 것을 확인한 것이다. 스테가노그래피(Steganography)란 사진이나 음악 파일 등에 특정한 정보(파일)를 숨기는 기술이다. 실제로 전달하고자 하는 비밀 메시지나 정보 등을 다른 정보에 은닉하는 방법으로 사용되는데, 오사마 빈 라덴이 알카에다 조직원과의 연락을 위해 사용한 것으로 알려지면서 유명해지기도 했다. 드라마 ‘유령’에서는 살인 사건의 목격자가 녹화한 영상을 숨기기 위한 방법으로 사용했다.
 
이 기술 악의적인 목적으로만 사용되는 것은 아니다. 예를 들어 짝사랑하는 사람에게 사랑 고백을 하는 로맨틱한 깜짝 이벤트에도 활용할 수 있다. 일상적인 편지처럼 보이지만, 그 안에 진심이 담긴 사랑의 메시지가 숨어있다면 어떨까? 물론 상대방이 스테가노그래피 기술을 알고 있다는 까다로운 전제가 있어야 한다. 오픈소스 기반의 스테가노그래피 응용 프로그램도 있으니, 한 번쯤 선량한 목적으로 사용해보는 것도 색다른 즐거움이 될 것이다. 

 

원격 취약점을 이용한 공격


기영(소리) : 아이피는 xxx.xxx.xxx.xxx. 스캐닝 프로그램으로 취약점을 찾아서 공격을 시작한다.
기영(소리) : 취약한 xxxx번 서비스 포트로 공격 코드를 보낸다. 모니터를 바라보는 기영의 눈빛, 드디어 성공이다. 노트북 모니터에는 시스템 권한 ‘승인’창이 뜬다.
기영(소리) : 익스플로잇 성공.

드라마 ‘유령’ 제3화에서는 낯선 용어들이 나온다. 또 악명 높은 해커(박기영, 이후 김우현으로 살아가는) 하데스가 다양한 원격 취약점 공격을 시도하는 장면도 드라마 전반에 자주 등장한다.

   


[그림 5] 스캐닝 응용 프로그램(좌)과 취약한 서비스 포트로 공격 코드(Exploit)를 전송하는 장면(출처 : 드라마 ‘유령’ 제3화)

 

일반적으로 사이버 공격은 스캐닝 → 서비스 포트로 공격 코드 전송 → 시스템 권한 상승(공격 성공)의 순서로 진행된다. 기업의 보안 상태를 점검하고 적절한 개선 방안을 찾는 보안 컨설팅의 모의침투 테스트(Penetration Test)도 이와 유사한 과정으로 진행된다. 앞서 언급한 스테가노그래피와 마찬가지로 기술을 사용하는 사람의 목적이 다를 뿐이다.

 

공격의 출발점인 스캐닝(Scanning)은 상대가 노출하고 있는 허점, 즉 약점을 찾는 것이다. 이때 사용되는 것이 스캐닝 프로그램으로, 컴퓨터의 열려 있는 서비스 포트 등을 탐색하는 프로그램이다. 스캐닝 기술을 이용해 오픈(열려 있는) 서비스 포트를 확인할 뿐만 아니라 오픈 서비스에 연결된 응용 프로그램의 버전까지도 파악할 수 있다.

 

서비스 포트란 컴퓨터에서 실행되는 프로그램이 외부와 데이터를 주고 받는 통로라고 할 수 있다. 일반적으로 익스플로이트(Exploit)라고 불리는 공격 코드는 컴퓨터 시스템이나 응용 프로그램의 버그 또는 보안 취약점 등을 이용해 공격자의 의도대로 동작하게 만드는 악의적인 명령을 내린다.
 
공격자는 서비스 포트 혹은 그와 연관된 데몬 응용 프로그램을 확인한 후에는 적절한 공격 무기를 갖춰야 한다. 익히 알려져 있는 무기를 재활용할 수도 있고, 아직 아무도 알지 못하는, 그래서 누구도 막을 수 없는 자신만의 무기를 개발할 수도 있다. 인터넷에 유포되어 있는 악성코드나 공격 툴을 사용하는 것이 전자라면, 아직 알려지지 않은 취약점을 노리는 제로데이 공격(zero-day attack) 공격 코드를 만들어내는 것은 후자의 예이다. 제로데이 공격의 성공률은 100%에 가깝다. 드라마 ‘유령’의 하데스는 세상에 알려지지 않은 제로데이 공격 코드를 상당수 보유한 뛰어난 공격자다. 

 

메신저, 문서 취약점을 이용한 원격 제어 악성코드
 


[그림 6] 문서 취약점 공격 코드 전송(출처 : 드라마 ‘유령’ 제5화)

 

기업 보안 담당자라면 드라마 ‘유령’ 제5화를 관심 있게 지켜볼 필요가 있다. 범죄 조직에 고용된 아르바이트생을 통해 범인들의 아지트를 알아내는 장면에서 흥미로운 해킹 기법이 등장하기 때문이다. 공격자는 메신저를 통해 상대방에게 문서 취약점 공격 코드를 전송함으로써 원격 제어 악성코드(RAT : Remote Administration Tool)를 성공적으로 설치한다.

 

메신저를 통해 전송된 엑셀 파일을 클릭하는 순간, 은밀히 컴퓨터의 웹캠이 돌아가고 범인들의 아지트 모습이 상대방에게 전송되기 시작한다. 엑셀 파일에 원격 제어 악성코드가 숨겨져 있었기 때문이다.

 

 

이것은 최근 기업 내부 시스템에 침투해 주요 정보를 탈취하고 시스템을 파괴하려는 지능형 타깃 공격(APT : Advanced Persistent Threat)에 주로 이용되는 공격 방식이다.

 

또한 드라마 ‘유령’에서는 이메일, P2P 메신저, USB 등이 악성코드 전파 수단으로 많이 이용된다. 실제로 과거에 비해 운영체제의 보안이 크게 강화되면서, 공격자들은 자연스럽게 응용 프로그램 취약점으로 시선을 옮기고 있다. 응용 프로그램의 알려지지 않은 취약점을 노리는 제로데이 공격 활용 빈도가 꾸준히 증가하는 것도 이 때문이다. 

 

DDoS 공격과 좀비 PC


DDoS(Distributed Denial of Service), 이른바 분산 서비스 공격은 여러 대의 컴퓨터에서 일제히 특정 웹 사이트에 접속함으로써 해당 서비스를 다운시키는 것이다. DDoS 공격의 성공은 얼마나 많은 좀비 PC를 확보하느냐에 달렸다. 좀비 PC란 악성코드에 감염되어 사용자의 의도와 상관없이 공격자에 의해 원격으로 조종되는 컴퓨터를 의미한다.

 


[그림 8] USB를 통한 악성코드 감염(출처 : 드라마 ‘유령’ 제5화)

 

드라마 ‘유령’에서는 파일 공유 사이트를 통해 유포되는 연예인 음란 동영상에 악성코드를 삽입해 다수의 PC를 감염시킨다. 실제로 공격자들이 다수의 좀비 PC를 확보하기 위해 이용하는 대표적인 방법은 다음과 같다.

 

① 잘 알려진 웹 사이트를 침해하여 악성코드 유포지로 활용
② 잘 알려진 응용 프로그램의 업데이트 서버를 침해하여 악성코드 유포에 활용
③ 파일 공유(P2P) 사이트에서 많은 사람들의 관심을 끌 만한 동영상으로 사칭하여 악성코드 유포에 활용 

 

스턱스넷, USB, 그리고 스카다 시스템


현재까지 방송된 드라마 ‘유령’에서 가장 충격적인 에피소드로 꼽히는 것은 전력 시스템 중단에 따른 대규모 정전 사태일 것이다(제5~6화).

 

사건의 전말은 이렇다. 어느 날 밤 ‘대한전력’ 보안팀 직원의 집에 도둑이 들었다. 범인의 하수인이었던 그 도둑은 대한전력 보안팀 직원의 개인 컴퓨터에 악성코드를 심어둔다. 그 사실을 알 리 없는 대한전력 보안팀 직원은 전력 시스템을 제어하는 컴퓨터에 개인 컴퓨터에서 사용했던 USB를 꽂았고, 이를 통해 전력 시스템 전체가 감염된 것이다. 전력 시스템 이상으로 전기 공급이 중단되자 도로에서는 교통 신호등이 멈춰 연쇄 추돌 사고가 발생하고, 건물의 엘리베이터 안에 승객들이 갇히는 한편, 병원에서는 정전 때문에 수술이 중단된다. 사이버수사대가 가까스로 공격을 막아냈다고 생각하고 한숨 돌리는 순간, 이번에는 숨어들었던 악성코드가 파괴 명령을 내려 전력 시스템 자체를 파괴하기 시작한다.

 


[그림 9] USB를 통한 악성코드 감염 과정(출처 : 드라마 ‘유령’ 제5화)

 

사실 이 에피소드는 몇 년 전, 이란 원전 공격으로 크게 회자된 바 있는 스턱스넷(Stuxnet)에서 주요 모티브를 따온 것이다. 스턱스넷이란 발전소, 공항, 철도 등 기간 시설을 파괴하기 위해 국가 기반 시설 등에서 사용하는 스카다(SCADA, Supervisory Control Data Acquisition) 시스템을 노리고 특수 제작된 악성코드다. 스턱스넷은 비교적 최근 나타난 악성코드임에도 불구하고 듀큐(Trojan/DuQu), 플레임(Trojan/Flame) 등의 유사한 악성코드가 연이어 나타나고 있어 국내외 보안 업계가 예의 주시하고 있다.

 

전력 시스템과 같은 사회 기간 시설은 외부 인터넷이 연결되지 않는 폐쇄망으로 운영된다. 폐쇄망 환경에서, 외부의 악성코드가 내부로 침투할 수 있는 유일한 감염 경로는 USB다. 악성코드에 감염된 USB를 컴퓨터에 꽂는 순간, USB에 들어있던 악성코드가 오토런(AutoRun) 기능에 의해 자동 실행되어 컴퓨터 본체를 감염시킨다.

 

그러나 USB를 감염 루트로 이용하는 악성코드는 스텍스넷 종류에 한정된 것은 아니다. 이미 수많은 악성코드가 USB 자동 실행 기능을 자기 감염 방식으로 사용하고 있으므로 USB 보안에 대한 특별한 주의가 필요하다. 

 

스피어 피싱, 메일을 이용한 타깃 공격


제6화에서는 주인공들의 과거 회상 장면이 나온다. 경찰대 학생인 박기영은 호기심으로 절친한 동기 김우현의 아버지에게 악성코드를 보내 그의 이메일을 훔쳐본다. 고위 경찰 간부였던 김우현 아버지의 이메일 가운데 <극비문서 3차 수사지침>이라는 제목의 메일이, 박기영이 경찰대를 떠나 해커 하데스가 되는 계기가 된다.

 

[그림 10]은 박기영이 김우현 아버지에게 악성코드를 보낼 때 이용한 공격 기법을 보여준다. 이러한 기법을 스피어 피싱(Spear Phishing)이라고 부른다. 스피어 피싱은 신뢰할 만한 발신인이 보낸 것처럼 위장된 메일을 이용해 웹 사이트로 유도 또는 첨부 파일을 통해 악성코드에 감염시키거나 타깃의 개인정보를 유출하는 일종의 피싱 공격이다. 사람의 관심과 호기심을 자극하는 사회공학적(Social Engineering) 기법을 이용하기 때문에 조금만 주의를 게을리해도 공격의 희생양이 된다. 쇼핑을 좋아하는 이가 할인쿠폰 정보가 담긴 이메일을 클릭하지 않고 그냥 지나치겠는가.

    
 
[그림 10] 스피어 피싱 공격(출처 : 드라마 ‘유령’ 제6화)

 

제6화에서 보여준 스피어 피싱의 과정은 다음과 같다.
① 타인의 전화번호 수첩을 통해 타깃의 이메일 주소 획득
② 타깃이 속한 조직의 인사팀을 사칭하여, 악성코드를 삽입한 허위 인사 파일을 타깃의 이메일로 전송
③ 타깃이 해당 이메일의 첨부 파일을 클릭하여 악성코드에 감염(드라마에서는 이 부분을 생략했다.)
④ 스피어 피싱 성공, 타깃의 이메일 일부가 공격자에게 전달

 

“아는 만큼 보인다”는 말이 있다. 드라마 ‘유령’에서 등장한 컴퓨터 공격 기술과 관련 용어들에 대해 이해하고 시청한다면, 이제 절정을 향해 가고 있는 드라마를 더욱 즐겁게 볼 수 있을 것이다. 물론, 드라마는 드라마일 뿐이다. 기술적인 부분을 지나치게 들춰내기보다는 드라마의 극적 요소와 긴박감을 온전히 즐기는 것이 중요하다. 다만, 드라마가 다루고 있는 일부 위협과 대비책을 인지하고 이에 대비할 수 있다면 금상첨화겠다. Ahn


김지훈 / 안랩 시큐리티대응센터(ASEC) A-퍼스트팀 팀장


댓글을 달아 주세요

드라마보다 흥미진진한 우리 안의 유령, 보안 불감증

보안라이프/이슈&이슈 2012. 7. 10. 08:43

요즘 SBS에서 방영 중인 드라마 ‘유령’은 전에 없이 사이버 범죄 수사를 다룬다. ‘드라마는 그 시대의 현실을 가장 잘 반영한다’는 말처럼 최근 끊이지 않고 올라오는 각종 사이버 범죄 뉴스는 우리 일상에서 사이버 범죄가 얼마나 친숙한(!) 일인지를 보여준다.

최근 디도스(DDoS) 공격이나 해킹, 좀비PC 등 공격은 전보다 더 크고 조직적이며, 지능화했다. 각종 전자·스마트기기를 뺀 삶을 상상할 수도 없게 된 지금, 예방 노력조차 하지 않으면서 악성 바이러스에서 안전하다고 말할 수 없다. 진화한 공격을 막기 위해 정부나 기업은 정보보안 시스템과 정책을 강화하며 발전시키고 있지만, 이에 비해 개인은 다소 높은 위험지대에 처해 있다. 정부나 기업 등이 정보보안에 관한 경각심을 높이고 시스템을 개선하는 것도 필수적이지만, 이보다 앞서 선행되어야 할 것은 바로 개인의 정보보안 의식 개선이다.

날로 진화되는 사이버 공격, 개인의 정보보안의식은? 

 

안랩 대학생 기자단은 사람들의 정보보안의식이 현재 어느 정도인지 짚어보기 위해 2012년 5월 22일부터 6월 6일까지 16일 간 대학생을 대상으로 온라인·오프라인 설문조사를 진행했다. 조사 결과는 생각보다 심각했다. 각종 스마트 기기를 사용하면서도 안전에는 무심한 안전 불감증은 우리 안의 '유령'이 아닐까.

- 인터넷 상에서 회원가입 등을 위해 개인정보를 입력할 때, 해당 사이트의 보안 정책을 어느 정도 고려하십니까?

응답자 200명 중 63.5%가 '중요성은 알고 있지만 꼭 필요한 경우에 개인 정보를 입력한다'고 답했다. 또한 더욱 심각한 문제는 '개인 정보보안 정책을 상세히 읽어본다'(13.5%)는 사람보다 '개인정보 유출에 신경 쓰지 않는 다'는 사람의 수(16%)가 많았다는 점이다. 이는 현재 우리나라 보안의식의 심각성을 보여주는 단적인 예이다. 현재 대부분의 사이트는 이용하기 전 이름과 주민번호를 이용한 실명인증을 요한다. 최근 아이핀(I-PIN)이라는 새로운 방법이 도입되었지만 대부분의 사람들은 이를 제대로 활용하지 못 한다. 또한 어려운 말로 적혀진 엄청난 양의 기업의 개인정보보호정책을 읽는 다는 것은 바쁜 현대를 살고 있는 사람들에게 거의 불가능한 일이다.

- 인터넷에서 프로그램을 다운로드할 경우, 어떤 점을 고려하십니까?

이 질문에 응답자의 44.5%가 '인지도가 높은 사이트에서 필요한 프로그램을 다운받는다'고 답했다. 하지만 몇 년 전 있었던 옥션의 개인정보 유출 사건이 보여주듯 인지도 있는 기업이라고 해서 개인정보보안의 안정성도 높다고 단정지을 수 없다. 24.5%의 응답자가 '필요한 프로그램은 무조건 다운한다'고 답했으며, 소수의 응답자만이 개인정보보호에 관심을 갖고 있는 것으로 나타났다. 즉, 응답자의 3/4가 프로그램을 다운 받는데 있어서 개인정보보안에 신경 쓰지 않는 것으로 나타났다. 인터넷은 방대한 양의 유용한 자료를 보유하고 있는 반면, 치명적인 자료 또한 무분별하게 퍼져는 것이 사실이다. 하지만 대다수의 사람들이 이런 점을 망각하고 있어 그 피해가 예상된다, 그러므로 그 위험성을 홍보해 경각심을 일깨워야 한다.

- 악성코드 감염을 방지하기 위해 어떤 방법을 사용하십니까?

V3 Lite 또는 알약과 같은 무료 백신프로 그램을 사용한다는 응답이 절반(47.5%)에 가까웠다. 또한 응답자의 1/4은 '백신 프로그램을 사용한다'고 답했고, 200명 중 26명만이 '백신 프로그램을 사용하지 않는다'고 답했다. 이는 근래 몇 년에 걸쳐 발생한 사이버 테러의 영향으로 사람들이 백신 프로그램의 중요성을 깨달은 것으로 보인다. 이는 컴퓨터의 1차적 감염을 막는 중요한 관문이다. 그러나 잦은 업데이트와 실시간 감시, 정기적 검사가 동반되어야 하지만 이를 실천하는 응답자는 약 25%에 불과해 개인의 책임감있는 관리습관이 요구된다.

- 포털이나 뉴스 사이트, 카페 등 웹에 접속만 해도 악성코드에 감염되는 일이 많습니다. 이에 어떻게 대비하십니까?

본 문항의 답변 결과, 전체적으로 인터넷 이용을 통해 자신이 피해를 당할 수도 있다는 것은 인지하고 있지만 그 대처요령에 대해서는 무지 한 것으로 나타났다. 또한 응답자 중 22%가 위험하다는 것은 알지만 자신도 피해자가 될 수 있다는 점을 인식하지 못했다. 대부분의 사람들은 파일을 다운 받아야 악성코드 감염이 된다고 알고 있다. 단순한 인터넷 접속을 통해서도 악성코드 감염이 이루어지는 것을 알려 그들에게 경각심을 일깨우는 동시에 적절한 대처법을 홍보해야 한다.

- 스마트폰 애플리케이션 중 악성 앱이 많이 발견됩니다. 이에 어떻게 대비하십니까?

이 질문에 76.5%의 응답자가 스마트폰 악성앱에 대해 경각심을 가지고 조심하는 것으로 나타났다. 하지만 백신을 사용한다는 응답자는 1/4 정도에 불과했다. 즉, 인지는 하고 있지만 그에 대한 대책을 갖고 있는 응답자는 소수였다. 대부분의 응답자는 자기 주도적이 아닌 타인의 평판에 의하거나 구글 공식마켓을 이용해 악성 앱으로부터 보호 받으려 했다. 스마트폰은 언제 부턴가 우리 생활의 필수품으로 자리 잡아가고 있다. 이처럼 우리 생활과 밀접한 관련이 있는 스마트폰에는 중요 개인정보가 들어 있으며, 그 보안이 뚫렸을 경우 심각한 개인정보유출 피해가 예상된다.

- 노트북, 스마트폰, 태블릿PC 등 모바일 기기 보안을 위해 가장 많이 실행하는 조치는 무엇입니   까?

이번 설문에서는 초기화면 패스워드 설정이 가장 많았고(34.5%) 공인된 앱사용(27.5%), 보안앱을 통한 악성코드 방지(24%) 등이 그 뒤를 이었다. 실제 개인 정보 유출은 인터넷을 통해 유출되는 것이 대부분인데 초기화면 패스워드 설정이 가장이 가장 많은 응답이라는 점은 대다수의 사람들이 아직도 개인정보유출 경로조차 파악하지 못하는 것을 보여준다. 이는 누군가가 자신의 모비일 기기를 훔쳐가는 것에 대한 경각심보다 개인정보를 훔쳐가는 것에 대한 인식이 낮음을 보여주고 있다.

개인정보보안의식 현주소, 이대로 괜찮은가?  

설문조사를 통해 알아본 결과, 대다수의 사람은 악성코드 감염에 의한 위험에 대해서는 어느 정도 인식하고 무료 백신 등을 통해 나름의 대비책을 가지고 있었다. 하지만 개인정보 유출에 대한 대비책을 갖고 있다는 응답자가 소수에 불과했으며, 대부분은 개인정보 유출 피해의 심각성에 무지했다. 이러한 상황이 지속될 경우 앞으로 개인적 피해뿐 아니라 국가적 차원의 피해를 가져올 것으로 예상된다.

컴퓨터와 인터넷은 우리 삶의 일부로 자리매김했다. 기업과 정부는 이미 모든 시스템을 전산화하여 일의 효율성을 높였으며, 개개인 또한 이를 통해 좀 더 편리한 삶을 영위한다. 나아가 현대인들은 온라인 상에서 다양한 커뮤니티를 구축하며, 사회와 소통하고 또 하나의 세계를 만들어 간다. 이러한 흐름 속에서 개인정보보안은 이미 선택사항이 아닌 필수 사항이 되었다. 

그렇다면 현재 낮은 정보보안의식을 고취하기 위해서 무엇이 요구되는지 생각해 볼 때이다.

일반인의 정보보안의식을 높이려면 먼저 가장 친근하게 접할 수 있는 수단을 활용해야 한다. 그 예로 TED 또는 You Tube, 팟캐스트 등을 통해 일반인도 쉽게 이해할 수 있는 정보보안 관련 강의 및 플래시를 제작해 유포하는 방법이 있다. 일반 어려운 용어로 가득한 IT 관련 강의와는 다르게 '개인정보보안'이라는 하나의 키워드로 개인정보를 보호할 수 있는 방법을 일반인과 공유하는 것이다.

또한 SNS을 활용하는 것도 방법이다. SNS를 통해 릴레이식의 개인정보보안 실천을 유도한다면 확산성이나 접근성이 좋아 더 많은 사람이 참여할 것이다. 현재 SNS는 인터넷을 사용하는 대부분의 사람이 사용하고 있다. 이는 사회를 움직이는 새로운 소통의 장으로서 파급효과가 클 것이다.

그리고 무엇보다 중요한 것은 정보보안 업체의 참여이다. 현재 우리나라는 다양한 정보보안 업체가 존재한다. 개인이 정보보안의 중요성을 높이기 위해서 개인의 노력도 중요하지만, 전문 인력을 갖추고 있는 기업이 함께한다면 그 효과는 배가 될 것이다.

현재 안랩에서는 매년 ‘청소년 보안스교실 V스쿨’을 개최해서 청소년들을 대상으로 정보보안의 중요성을 심어 주며 건전한 보안의식을 갖게 함으로써 그들과 소통하는 자리를 만든다. 이는 앞으로 자라나는 청소년이 한층 더 성숙된 개인정보보안 문화를 습득할 수 있도록 도와줌으로써 안랩이 대한민국 개인정보보안인식 고취에 앞장서고 있음을 보여준다. 개인에게는 자발적인 정보보안에 관한 관심과 실천이 요구된다면 기업에는 '개인정보보안의식 고취'라는 목표와 적극적 참여가 요구된다. 많은 기업이 앞장서 대한민국 국민의 보안의식을 높이기 위한 노력을 해주어야 할 것이다. Ahn 

대학생기자 양보나 / 성균관대 유학동양학과

「꿈과 현실의 격차를 두려워 하지마라 꿈을 꿀 수 있는 것은 현실로도 만들 수 있다 」
- 마가렛 대처 자서전 中
어떤 장애물도 겁없이 넘어버리는 사람이 되겠습니다.

 

대학생기자 이창희 / 가톨릭대 법학부

많은 것을 경험하고 느끼고 싶은 꿈꾸는 청춘!!입니다.^^
열심히 활동하며 손 끝으로 제가 느낀 감동을 모두에게 전하겠습니다!!!
★으쌰!! 으쌰!! 모든 일에 열정을 다해 토끼떼를 잡는 안랩인 이창희였습니다.^^★

 

댓글을 달아 주세요

세계서도 당당한 아시아 대표 우리 IT 기업의 활약

안랩人side/포토안랩 2012. 7. 4. 07:00

글로벌 보안 기업 안랩이 6월 11일(현지시각)부터 14일까지 미국 워싱턴DC에서 글로벌 보안 컨퍼런스인 ‘가트너 시큐리티 & 리스크 관리 서밋 2012’에 참가했습니다.

안랩은 국내 대표 보안 업체로서 아시아에서는 최초로 '가트너 서밋'에 참가했습니다. 아시아 최초라는 점에서 안랩이 국내뿐만 아니라 아시아를 넘어 세계 대표 보안 업체로 뻗어나갈 수 있는 가능성을 옅볼 수 있는 자리였습니다.

또한 '가트너 서밋 2012’는 세계 최대의 시장조사기관 가트너가 주최하는 세계적 규모의 보안 컨퍼런스로 순수 국산 보안 기술력을 소프트웨어의 중심인 미국에 소개한다는 데 의미가 컸습니다.

지금부터 세계 무대에서 당당했던 안랩의 모습을 사진으로 살펴보겠습니다! ^^ 

이곳이 '가트너 서밋'이 열린 워싱턴D.C의 gaylord national hotel의 모습입니다. 역시 세계적인 보안 컨퍼런스답게 행사가 열리는 호텔의 모습도 정말 멋있었습니다.  

행사장 바로 앞, 수 많은 요트들이 정박해 있는 멋진 항구의 모습이 펼쳐져 있었습니다.

     

행사 당일에는 날씨가 무척 좋았습니다. 햇볕이 좋기로 유명한 워싱턴답게 정말 풍광이 멋졌습니다. 안랩이 이렇게 좋은 곳에서 열리는 컨퍼런스에 당당히 참가했다고 생각하니  정말 자랑스러웠습니다.

우리 한강에서도 수상 택시가 다닌다는데 워싱턴에서도 수상택시가 운행을 하고 있습니다. 왕복 16$정도 하는 것 같은데, 한번 타볼 만한 것 같습니다.

     

밤에는 사람들이 모여서 음식도 먹고 즐기는 모습을 볼 수 있었습니다.

다시 본론으로 돌아와 컨퍼런스 현장을 소개해 드리겠습니다. 위에 보이는 공간이 등록 창구의 모습입니다. 이른 시각이라 사람들이 그렇게 몰리지는 않았습니다. 

조금 시간이 지나자 넓은 홀이 사람들로 가득 찼습니다. 세계적인 보안 컨퍼런스인 만큼 관심이 대단했습니다.

가트너의 애널리스트들이 나와 스피치를 하는 모습입니다. 좌석은 금방 가득 찼고 중간중간 서서 스피치를 듣는 사람도 많았습니다.

컨퍼런스에 참가하는 기업들을 소개하는 장면입니다. 당당하게 실버 스폰서로 참가한 안랩의 로고도 보입니다. 안랩도 멀지 않은 미래에 PRIMIER 스폰서로 가트너 서밋에 참가하는 날이 올 것이라고 확신합니다!  

'기업 보안 로드맵'에 대해 오프닝 키노트를 하고 있는 가트너의 부대표인 Andrew Walls의 모습입니다.

미국 최고의 컴퓨터 제조회사에서 보안 소프트웨어 영역으로 사업을 빠르게 확장하고 있는 DELL사의 CEO 마이클 델의 모습입니다. 마이클 델과 정보보안에 대한 토크쇼 형식의 인터뷰가 진행되었습니다.

수많은 글로벌 보안 기업과 어깨를 나란히 하며 안랩도 전시장 한 코너를 차지했습니다. 많은 바이어에게 관심을 받아서 행복한, 세일즈마케팅팀 이상국 팀장입니다! ^^ 

이번 가트너 서밋에서의 안랩 부스의 모습입니다.  

700여 명의 안랩인을 대신해 이번 가트너 서밋에서 안랩을 알리기 위해 수고한 안랩인들의 모습입니다. 우리 안랩인이 1995년도 안랩이 설립되었을 때의 열정과 희망을 갖고 최선을 다해 나아간다면 글로벌 탑 보안회사로 도약할 날도 멀지 않았다고 생각합니다. 모두들 수고하셨습니다! 짝짝짝!  Ahn 

사내기자 류석 / 안랩 커뮤니케이션팀


댓글을 달아 주세요

직장인 자기개발의 좋은 예, 업무 서적 번역하기

최근 수없이 발생하는 해킹 사건들 때문에 IT에 종사하는 사람은 눈코뜰새없이 바쁘다. 해킹을 미리 예방하는 사람해킹이 발생했을 때 대응하는 사람, 발생 후 처리하는 사람까지 모두 우리의 안전한 IT세상을 위해 힘쓴다

 

안랩(구 안철수연구소)에도 여러 위협에 대응하기 위해 밤낮없이 일하는 이들이 많다. 이러한 바쁜 업무에도 IT 서적을 번역해 출판한 이들이 있다. 바로 '해킹과 침투 테스트'를 번역한 김선국, 양우철 컨설턴트이다현재 기술컨설팅팀에서 모의해킹 및 취약점 진단 업무를 하는 이들은 6개월에 걸쳐 본인들이 하는 업무와 관련된 서적을 번역했다.

좋아하는 일을 직업으로 삼기는 쉽지 않고, 직업으로 삼는다 해도 관심과 사랑을 오래 유지하기는 더욱 쉽지 않다스스로 하는 일에 대한 애착, 그리고 그 일을 왜 하는지에 대해 스스로 답할 때, 그 일의 진정한 의미를 느낄 수 있지 않을까자신이 하는 일에 대한 애착으로 빚은 이들의 책은 그래서 더 값진 성과라고 할 수 있겠다. 좋아하는 일을 즐거운 마음으로 해나가는 두 사람을 만나 번역서를 출판한 동기와, 그들이 하는 모의해킹 업무의 매력을 들어보았다.

왼쪽부터 양우철, 김선국 컨설턴트

 

-번역서를 출간한 계기는 무엇인가요?

사실 이 분야를 공부하는 데 마땅한 교재가 없는 게 현실이에요. 있다고 해도 분량이 상당히 방대하고 내용이 난해하기 때문에 쉽게 접근하는 것이 어렵지요. 그러다 보니 이 분야에 관심이 있고 또 공부하고 싶어하는 사람에게 조금이나마 도움을 주고 싶었어요. 그런 차원에서 직접적인 도움은 아닐지라도, 이 분야에 대한 전반적인 큰 그림을 쉽게 설명해 주고 싶었어요  

-다른 책과 비교해 차별되는 점은 무엇인가요?

다른 보안 서적과 달리 대상을 정하는 것부터 보고서 작성까지 전체적인 아웃라인을 그려줘요. 어떤 과정을 거치고 무엇을 하게 되는지 단계별로 잘 정리했어요. 모의해킹을 업으로 하는 이에게 많은 도움이 될 것이고, 보안에 관심 있는 사람은 이 책을 시작으로 여러 공부를 할 수 있어요 

-번역서를 출간하는 과정에 어떤 어려움이 있었나요?

평소 다른 번역서를 읽어보면 번역의 내용이 어색하고 서툴게 느껴지는 것들이 있었어요. 그런데 막상 저희가 번역서 출간을 준비하다 보니, 원문을 우리말로 바꾸는 작업이 생각보다 너무 어렵더라고요. 영어 원문의 뜻을 그대로 살려 번역하면 너무 번역한 티가 많이 나고, 반대로 원문의 뜻을 어느 정도 유지한 채 우리말에 익숙한 표현으로 하면 원문의 뜻이 잘 살지 않더라고요. 한국 사람이 읽기에 가장 알맞은 한국어를 선택하는 작업이 가장 중요하고 또 어려웠어요. 

-번역서를 출간하고 나서 얻은 것이 있다면 어떤 것인가요?

기본에 조금 더 충실해질 수 있었던 것 같아요. 사실 무슨 일이든지 기본이 가장 중요하지만, 가장 소홀해질 수 있거든요. 그런 점에서는 이번 번역을 통해 기본에 더 충실할 수 있었던 것 같아요. 마치 예전으로 돌아가서 학생이 된 것처럼 처음부터 차근차근 다시 돌아볼 수 있는 소중한 시간이었어요 

-평소 어떤 책을 보시나요?

다양하게 많이 읽으려고 해요. 최근에는 미래학과 관련된 <드라이브>를 읽었어요. 그 책을 읽으면 원하는 목표를 성취하는 데 가장 큰 동기가 무엇인지 잘 나와 있지요. 아주 흥미롭게 읽었어요.

  

   


   -모의해킹은 어떤 매력이 있나요?

새로운 지식을 습득하고 탐구하는 측면에서 많은 매력적이고, 모르던 것을 알게 되는 성취감이 참 매력적이에요. 수학 문제를 한 시간 동안 끌다가 딱 푸는 순간의 쾌감과 유사한 면도 있어요.

-모의해킹 시 힘든 점은 무엇인가요?

, 네트워크, 시스템, 정보보호 장비를 포함해서 요즘에는 모바일 쪽도 다루고, 모의해킹 범주에 포함되진 않지만 리버스 엔지니어링 분야까지도 다루어요. 이처럼 다루는 기술이나 범위가 많기 때문에 그것을 습득해야 하는 지식의 양이 많을 수밖에 없어요. 한번 익히면 잊어버리면 안 되는데 시간이 지나면 어느 정도는 기억해도 세부적인 건 잊어버리게 돼요. 한번 공부하면 끝이 아니라, 새로운 것을 계속 습득해야 하니 그 점이 힘든 것 같네요.

-컨설턴트가 되려면 어떠한 준비가 필요할까요?

꼭 컨설턴트가 아니더라도 IT나 보안 분야에서 일하기를 원한다면 영어 공부를 많이 했으면 좋겠어요. 유용한 기술 문서가 주로 영어로 되어 있거든요. 저는 영어를 번역하지 않고 그 자체로 이해하는 연습을 많이 했어요.

그리고 새로운 기술을 부지런히 공부하려는 자세, 공부하다 막히는 부분이 있어도 끝까지 하려는 자세 등 마음가짐이 중요해요. 도전하고, 생각하는 마인드가 중요한 거지 공부는 두 번째인 것 같아요.

-앞으로 목표는 무엇인가요?

더 배우고 싶어요. 배움을 멈추는 순간 도태된다는 말처럼 끊임없이 배우고 싶어요. 스스로를 향해 끊임없이 발전을 요구하는 사람이 되고 싶어요. Ahn

 

사내기자 박정우 / 안랩 A-퍼스트팀

사람이지만 주로 '개구리'로 많이 알려져 있으며,
재밌고 따뜻한 보안세상을 만들기 위해 연구하고 있습니다.

 

대학생기자 김성현 / 수원대 컴퓨터학과

눈앞에 보이는 결승점을 향해 달리는 100m 선수가 아닌 저 멀리 열망하는
목적지를 향해 뚜벅뚜벅 걸음을 욺기는 우둔한 답사자가 되자.

대학생기자 엄석환 / 숭실대 영어영문학과


댓글을 달아 주세요

  1. 탐진강 2012.06.07 14:35  Address |  Modify / Delete |  Reply

    자기 일에 충실한 것은 물론 업무에 연관된 책 번역까지 하다니 놀랍습니다.
    멀리서 응원합니다.^^*