경찰청 수사관이 본 사이버 보안의 안과 밖

현장속으로/세미나 2013. 4. 1. 14:00

지난 2월 28일 열린 청소년 IT 교육 프로그램 13번째 V스쿨은 '무궁무진한 IT 직업의 세계 탐방하기'라는 주제로 다양한 분야의 IT 전문가를 초빙하여 강연 콘서트 형식으로 진행되었다. KT뮤직 장준영 이사, 다음커뮤니케이션즈 허진영 게임사업본부장, 네오위즈 게임즈 심준형 본부장, 서울지방경찰청 류정은 경장 등 청소년이 관심 있어하는 음악, 게임, 사이버 범죄 분야 전문가의 구체적이고 심도 있는 강의를 들을 수 있었다. 

그 중 류정은 경장은 안랩 출신이어서 이채로웠다. 그는 2009년 12월 사이버 특채로 경찰이 되었다. 처음에는 용산경찰서 사이버수사팀에서 일하다 현재 국제범죄수사대 산업기술유출팀에서 일하고 있다. 컴퓨터를 이용해 영업비밀들을 외부로 유출하는 것을 막는 것을 주 업무로 하고 있다. 드라마 '유령'에서 이연희가 했던 디지털 포렌식 같은 업무도 하고 있다.

류정은 경장은 신입사원 공채 1기로 안랩에 입사하여 2006년에서 2009년까지 연구원으로 일했다. 남편 역시 안랩 공채 1기 출신이다. 남편과 함께 안랩에 근무하다 남편이 먼저 2008년 사이버 경찰 특채에 지원해서 먼저 합격하고 이듬해 류정은 경장도 같은 길을 걷게 된다.

<출처 : 중앙일보>

사이버 수사 업무는 구체적으로 사기, 저작권법 위반, 주민등록법 위반 등을 수사하는 업무이다. 실제로 압수 현장에 나가기고 하고 잠복근무를 하기도 하고 미행을 하기도 한다. 사이버 수사관이라도 똑같이 다른 수사관과 같은 업무를 하고 있다. 다음은 주요 내용.

1. 사이버 수사관은 어떻게 될 수 있나요?

출처 : Forensic-proof.com


- 특채자격 : IT 업종에서 3년 근무한 사람, 컴퓨터 관련 학과를 졸업하고 IT 업종에서 2년 근무한 사람, 대학원에서 컴퓨터 관련 석사 학위를 지닌 사람   

- 지원분야 : 총 6개 분야(해킹, 악성코드/디지털포렌식/데이터베이스/무선통신/시스템 네트워크 엔지니어링/프로그래밍)

- 시험절차 : 1차 실기시험 - 2차 적성검사 - 체력검정 - 인성면접

2, 사이버 예방 교육

가장 많이 발생하는 사이버 범죄에는 '인터넷 사기, 명예훼손, 저작권법 위반'이 있다.

인터넷 사기

출처 : 전남청 폴알림e


인터넷이 발달하다 보니 쇼핑몰도 발달하고 직거래 사기가 일어나고 있다. 예를 들면 인터넷으로 물건을 주문하고 문자메시지로 가격 협상을 하고 입금을 한다. 택배가 오긴 오는데 벽돌이 오는 경우가 있다. 이러한 것들이 인터넷 사기 범죄에 해당한다.

인터넷 사기를 당하지 않기 위해서는 인터넷 사기 유형을 알아야 한다. 쇼핑몰 사기는 사람을 믿게 하기 위해서 처음에는 물건을 보내 준다. 그러다 물량이 폭발적으로 증가하면 물건을 보내주지 않기도 한다. 그래서 인증된 쇼핑몰을 이용해야 한다.

휴대폰 소액결제 사기는 경품을 준다고 속인 후 개인정보를 입력하라고 한다. 개인정보를 입력한 후 인증번호를 넣으라고 한다. 이때 휴대전화로 온 인증번호를 넣으면 소액결제가 이루어진다. 그리고 기프티콘을 준다고 하고 URL을 누르면 스마트폰에 어플이 깔리면서 연락처, 인증서, 보안카드 사진과 같은 것들이 해킹되는 경우가 있다.

세상에는 절대 공짜가 없다. 공짜라고 속지 말아야 한다.

메신저 피싱도 여전히 발생하고 있다. 너무나 오랜만에 친구가 말 걸어서 돈을 빌려달라고 하면 전화를 걸어 물어봐야 한다. 카카오톡의 경우 본인의 연락처에 등록이 되어 있지 않은 다른 나라의 사람이 말을 하는 경우 인증번호를 확인하여 프로필 사진에 국기를 보여준다.

인터넷 사기를 당하지 않으려면 '애스크로'를 활용해야 한다. '애스크로'는 판매자와 구매자를 매개하는 것으로서 구매자가 돈을 바로 판매자에게 보내지 않고 애스크로를 거쳐서 판매자에게 들어가게 된다. 구매자가 상품을 잘 받고 구매 확정을 한 뒤에 애스크로에서 판매자에게 구매 대금이 이동하게 된다.

인터넷 사이트에서 물건을 구매할때는 판매자의 방문횟수와 게시글, 판매 기록을 확인하여 믿을 만한 판매자인지 확인해야 한다. 가까운 거리에 거주하는 경우 직접 만나서 거래하는 것이 좋다.

명예훼손

명예훼손은 어디까지 가능한가?

이런 질문을 하면 안 된다. 남에게 피해를 주는 일은 절대 해서는 안된다. '명예'란 세상에서 훌륭하다고 인정되는 이름이나 자랑 존엄 품위를 말한다. 법적으로는 타인을 비방하는 목적으로 공연히 사실 또는 허위사실을 적시하여 타인의 명예를 훼손하는 것을 명예훼손이라고 한다.

명예훼손은 대상이 있어야 한다. 사람이 대상이다. 그리고 비방할 목적이 있어야 한다. 인터넷 명예훼손은 공연성이 있는데 인터넷 게시판, 트위터, 페이스북에 글을 올려야 명예훼손이 된다. 이 경우 사실을 올리는 경우에도 명예훼손이 성립한다.

형법과 인터넷상의 명예훼손이 각각 따로 있는데 인터넷상의 명예훼손이 더 큰 처벌을 받는다. 왜냐하면 인터넷 명예훼손의 파급력이 크기 때문에 높은 수위의 처벌을 하고 있다. 명예훼손보다 수위가 낮지만 누군가를 욕하는 것은 '모욕죄'에 해당될 수 있다. 

저작권법 위반

출처 : 문화체육관광부


청소년은 본인이 무엇을 잘못한지도 모르고 저작권법 위반으로 경찰서에 오기도 한다. 교육을 한번이라도 받았으면 오지 않을 텐데 아쉬운 느낌이 있다. '저작물'은 인간의 사상과 감정을 담아야 하고 밖으로 표현해야 한다. 그리고 창작성이 있어야 한다. '저작자'는 저작물을 창작하는 사람이다. '저작권자'는 저작권을 가지는 사람인데 저작자가 아닌 경우도 있다.

저작권에는 영화, 사진, 포스터, 음반, 책 등이 모두 포함된다. 언덕과 하늘이 보이는 윈도우 기본 배경화면의 경우도 저작권이 있다. 이 사진은 세계에서 두 번째로 저작료를 많이 받는 사진이다.

일반인이 P2P에 저작물을 올렸을 때는 저작권자가 고소를 해야 수사가 진행될 수 있다. 그러나 반복적으로 영리를 위해 올리는 헤비 업로더의 경우 저작권자의 신고 없이도 수사를 진행할 수 있다. 웹 사이트에서 파일을 다운로드 받는 것에 대해서는 아직은 저작권법 위반으로 보지 않는다. P2P사이트에서 영화를 다운로드 받아서 개인이 볼 수는 있으나 공개된 장소에서 상영해서는 안된다. 그리고 교육적인 이유로 영리를 목적으로 하지 않은 상태에서 저작물을 사용하면 저작권법 위반이 되지 않는다.

MP3 파일을 구매하여 블로그에 올리는 경우 문제가 될 수 있다. 왜냐하면 소유권과 저작권은 별개이기 때문이다. 소유권은 구매자에게 있지만 저작권은 저작권자에게 있다. 뉴스 기사의 경우 기자의 사상이나 감정이 들어가 있는 기사에 대해서는 저작권을 인정하고 있다.  


이번 강연을 들으며 사람의 가능성이란 예측할 수 없는 것이라는 생각이 들었다. IT 연구원에게 경찰은 또 다른 도전의 장소였고 다른 길을 열어 주었다. 프로스트의 '가지 않은 길(The Road Not Taken)'이라는 시처럼 누구나에게는 선택의 순간이 오고 그 선택에 따라 인생은 다양하게도 그리고 단조롭게도 펼쳐진다. 이번 강의에서 사이버 수사관이라는 새로운 세계를 알게 되었다. 그리고 일상생활에서 실수하기 쉬운 부분을 명쾌하게 알게 되어 참여자에게 도움이 되는 귀한 시간이었다. Ahn


대학생기자 장윤석 / 청주교대 초등교육(음악심화)

그들은

모든 꽃들을 꺾어버릴 수는 있지만

결코 봄을 지배할 수는 없을 것이다.

- 파블로 네루다 -


댓글을 달아 주세요

유령, 대본 감수한 전문가들이 모여 나눈 뒷담화

얼마 전 종영된 드라마 ‘유령’은 많은 화제를 낳았다. 드라마 ‘유령’은 그 동안 드라마에서 전혀 다뤄 본 적 없는 ‘사이버 테러’라는 주제를 통해, 시청자들에게 신선한 충격과 새로운 재미를 선사하였다. 사실 그 동안 ‘사이버 테러’ 공격의 대상은 누구나가 될 수 있지만, 아직까지 이는 대중에게 낯선 주제였다.

유령은 대중에게 ‘사이버 테러’라는 주제를 친숙하게 해 줌과 동시에 ‘사이버 테러’에 대한 경각심 또한 일깨워 주는 소중한 계기가 되었다. 그런데 리가 재미있게 본 드라마 뒤에도 과학적인 지식을 전달하기 위한 많은 이의 노력이 있었다. 생소할 수 있는 주제를 쉽게 전달할 수 있었던 중요한 배후(?)에는 안랩(구 안철수연구소)의 자문단이 있었다. 

그 중 안랩 시큐리티대응센터(ASEC) 이상철 책임연구원과 차민석 책임연구원을 만나 자문 과정과 비하인드 스토리를 들어보았다. 그들은 이 드라마가 국민의 보안의식을 고취하는 데 도움이 되었으면 좋겠다고 말했다.

Q : 드라마에 ‘악성코드’라는 단어가 자주 언급되던데, 우리가 아는 ‘바이러스’와 ‘악성코드’는 어떠한 차이점이 있습니까? 

이 : 쉽게 이야기하면 ‘악성코드’가 ‘바이러스’에 비해 더 넓은 범주라고 이해하시면 될 것 같습니다. 우리가 과거에는 흔히 ‘바이러스’라고 많이 이야기했는데, 최근에는 ‘바이러스’라는 단어대신에 ‘악성코드’라는 단어를 주로 쓰고 있습니다.  

Q : 그렇다면 우리가 사용하는 백신 프로그램은 모든 악성코드를 감별해낼 수 있나요?  

이 : 그건 사실상 어렵습니다. 물론 백신 프로그램이 모든 악성코드를 예방할 수 있다면 좋겠지만, 사실상 백신 프로그램은 사후 치료 기능이 강합니다. 우리가 백신 프로그램을 만들 때에도 최근에 나온 악성코드를 분석해 그에 맞는 해결책을 백신 프로그램에 업데이트해 2차 피해를 막을 수 있도록 노력하는 것이지, 백신 프로그램만으로 모든 악성코드로부터 안전할 수 는 없습니다. 또 악성코드는 하루에도 셀 수 없이 많이 생성되고 있습니다. 그러한 악성코드를 기존에 있는 백신 프로그램만으로 해결할 수는 없습니다. 때문에 저희 안랩에서는, 악성코드가 발견될 때마다 그에 맞는 해결책을 백신 프로그램에 업데이트해 2차 피해를 최소화하기 위해 많은 노력을 하고 있습니다.  

Q: 자문을 하면서 조금 당황스러웠거나, 어려웠던 부분은 무엇입니까?  

이 : 기본적으로 작가들과 저희는 전혀 다른 분야에 종사하는 사람들입니다. ‘악성코드’와 전혀 다른 분야에 종사하고 있는 분을 이해시키는 것은 결코 쉬운 일이 아니었습니다. 저희야 ‘악성코드’에 관한 여러 기초지식과 실무경험이 있지만, 그 분들은 ‘악성코들’를 주로 뉴스나 신문을 통해 접하셨기 때문에 저희에 비해 현실감이 떨어지는 것 역시 사실이었습니다.  

차 : 드라마의 시나리오의 허구성과 실제 현실과의 괴리감을 줄이는 데 조금 어려움을 겪었습니다. 하지만 드라마 작가들의 상상력이 뛰어나 저희는 항상 배운 대로 ‘악성코드’에 접근해 가지만, 작가들의 생각지도 못한 접근 방법은 저에게 ‘아, 이렇게도 접근할 수가 있구나!’하는 신선한 충격을 주었습니다.  

Q : 유령에서 사용된 해킹 방식은 주로 아이피를 외국으로 우회하는 방식인데, 실제도로 이런 방식이 가능합니까?  

이 : 물론 얼마든지 가능합니다. 하지만 우리나라에서 벌어지는 스팸전화나 이메일 자체가 외국에서 전달되는 경우가 많습니다. IP에도 엄연한 국경이 있습니다. 우리가 아무리 IP를 추적한다고 할지라도 외국 조사당국에서 협조해 주지 않는 다면 범인을 잡는 것은 드라마에서처럼 쉽지는 않습니다. 드라마에서는 사이버수사대가 외국IP를 침투경로를 그대로 따라가 범인의 위치를 파악하지만 현실에서는 해커들의 IP를 추적하다 외국의 IP로 밝혀지면 그 이상의 수사는 외국 조사당국의 협조가 아니면 불가능합니다.  

 

차민석 책임연구원(좌)과 이상철 책임연구원(우)

Q : 드라마를 보니까, 어느 고등학생이 압수된 다른 학생의 스마트폰을 사용해서 이메일을 발송하는 장면이 있더라고요. 인터넷 로그 기록과 SNS 사용 내역을 통해 어떤 가해학생이 어떤 기기에서 언제 누가 글을 올린 건지 밝혀내던데, 실제로 가능한 일입니까?  

이 : 당연히 가능합니다. 우리가 포털사이트나 검색엔진에서 무엇을 검색했는지는 우리가 사용하고 있는 컴퓨터에 고스란히 저장됩니다. 또한 SNS를 사용할 경우 우리가 어느 장소에서 어떤 기기를 통해 올렸는지 까지 확인이 가능합니다. 포털사이트에 만일 로그인을 하고 검색을 했다면 당연히, 그 검색기록역시 자신의 아이디 몫으로 저장됩니다. 실제로 이러한 검색내역은 범죄수사에 상당부분 도움이 되는 것으로 알려져 있습니다.  

Q : 유령에서 ‘스턱스넷’을 통해 대한전력을 해킹했는데, 실제로 개인 혹은 조직이 국가산업시설을 해킹하는 것이 가능합니까?  

차 : 가능은 하지만 사실상 불가능에 가깝습니다. 저도 작가가 처음에 ‘스턱스넷’을 아이템으로 가져오셨을 때 조금은 당황했습니다. 현실에서는 불가능한 일이기 때문입니다. 그 이유를 차근차근 설명해 드리면 우선 ‘스턱스넷’은 여러 분야를 걸쳐서 만들어집니다. 그런데 중요한 것은 대한전력을 통제하는 ‘스카다 시스템’은 윈도우 기반 시설이 아닙니다. 때문에 스턱스넷이 ‘스카다 시스템’ 속에서 작동해 ‘대한전력’을 마비 혹은 해킹한다는 것, 그것도 몇 명으로만 구성된 해킹조직으로는 사실상 불가능에 가깝습니다.  

Q : 드라마뿐 아니라 현실에서도 해커가 해킹을 통해 얻고자 하는 것은 개인정보인 것 같습니다. 왜 개인정보의 유출이 이토록 위험한 것인가요? 

이 : 사실 우리 개개인은 유명인사가 아니기 때문에 어느 한 개인을 노리고 해킹을 하는 경우는 드뭅니다. 때문에 주로 개인정보가 유출되는 경로 역시 대형 포털사이트 혹은 통신사 서버와 같은 많은 회원이 가입되어있는 서버의 해킹을 통해 유출됩니다. 이렇게 유출된 개인정보들은 새로운 범죄에 이용될 수 있도록 가공될 수 있습니다. 가령 어느 포털사이트의 해킹을 통해 수 만명의 개인정보, 예를 들어 이름, 주민등록번호, 핸드폰 번호, 주소 이 네 가지만으로도 다른 사이트에 회원가입이 가능하고 또한 각종 스팸 메일, 전화, 문자에 활용할 수 있습니다. 결국 사소한 정보라도 해커들 혹은 범죄자들이 어떻게 가공해서 이용하느냐에 따라 그 가치와 범죄의 무게가 달라질 수 있기 때문에 개인정보의 유출은 상당히 위험한 것입니다.  

Q : 드라마 ‘유령’을 보다보니깐 CCTV에 찍힌 범인의 얼굴을 조작하는 장면이 방영된 적이 있습니다. 실제로 가능한 일입니까?

  차 : 그럼요, 이론적으로 모든 디지털 자료들은 조작이 가능합니다. 물론 실시간 CCTV같은 경우는 아직까지 실시간 조작이 불가능합니다. 하지만 과거에 녹화되었던 자료들은 얼마든지 조작이 가능합니다. 그리고 이러한 디지털 조작역시 어떻게 이용하느냐에 따라 그 위험의 무게가 달라지게 됩니다. 아무리 사소한 정보라도 결국 이용하는 사람의 목적과 의지에 따라 충분히 조작될 수 있고, 무서운 범죄의 도구가 되기도 합니다.  

Q : 드라마에서 ‘사이버 수사대’는 마치 모든 사이버 범죄를 단번에 해결할 수 있는 전지전능한 존재로 표현되어 있습니다. 현실에서도 그럴 수 있나요? 

차 : 아니요, 실제로 새롭게 발견된 악성코드 하나를 분석하는 것만도 복잡할 경우 몇 주씩 걸리는 경우가 많습니다. 하물며 현장에서 발견된 악성코드를 그 자리에서 분석해서 대처한다는 것은 사실상 불가능합니다. 드라마의 캐릭터상 사이버 수사대가 현실을 초월한 능력을 갖고 계신다고 생각하시면 쉽습니다. 앞에서 말씀드린 것과 같이 외국에서 침투해오는 IP는 외국 수사당국의 허가가 없이는 수사가 불가능하기 때문에 아무리 사이버 수사대라고 할지라도 그 역할의 범위는 한정되어 있습니다.  

 

 

Q : 드라마 ‘유령’을 자문하면서 가장 뿌듯했던 점은 무엇입니까?

차 : 저는 개인적으로 그 동안 중요하지만 많이 다루어지지 않았던 ‘사이버 테러’라는 분야를 드라마를 통해 새롭게 국민들에게 그 위험성을 알리고 경각심을 불러일으킬 수 있는 계기가 되어서 상당히 뿌듯함을 느끼고 있습니다. 물론 이러한 관심이 단지 드라마에서만 그치지 않고 많은 분들이 개인정보보호를 더욱 확실히 관리하실 수 있게 되는 계기로까지 이어졌으면 하는 바람입니다. 

이 : 저 역시도 이전에는 다루어지지 않았던 부분에 대해 많은 국민들께서 관심을 갖게 되신 것에 대해 상당한 만족감을 느끼고 있습니다. 또 이런 중요한 일에 저희 안랩이 자문 역할을 할 수 있어서 상당히 기쁩니다. 또한 그 동안 많은 분이 ‘해킹’에 대해 막연히는 알고 있었지만 그 자세한 내용은 알지 못했는데, 드라마 ‘유령’이 ‘해킹’과 ‘사이버 테러’를 시각적으로 국민들이 이해하기 쉽게 표현한 점은 상당히 좋더라고요. Ahn



 

대학생기자 류화영 / 연세대 문헌정보학과

지식의 섬이 크면 클수록 미지의 해안선은 더 길어진다. - John Donne
아는 만큼 모르는 것이 많아지겠지만 더 모르도록 정진하겠습니다.

 


 

대학생기자 성해윤 / 한양대 정보사회학과
사람은 사람을 통해서 배우고 그 안에는 감동이 있습니다. 전국을 돌아다니면서 좋은 경치 구경도 하고 자기 분야에서 정말 성실히 보람찬 삶을 살고 계시는 분들의 이야기를 담고 싶습니다. 지친 일상에 단비와 같은 감동을 주는 다큐멘터리 PD가 되고 싶은 꿈 많은 20대 젊은이입니다.

 


사내기자 박정우 / 안랩 A-퍼스트팀

사람이지만 주로 '개구리'로 많이 알려져 있으며,
재밌고 따뜻한 보안세상을 만들기 위해 연구하고 있습니다.


댓글을 달아 주세요

  1. 펄벅 2012.09.06 20:58  Address |  Modify / Delete |  Reply

    안랩 자문단 및 유령 드라마 관계자 분들 덕분에,
    재밌게 잘 봤습니다~ ^^ (동영상 얼굴 증거 조작 부분들 보면,
    현재의 인터넷/전자/모바일 선거 논란 등들도 좀 겁나던데요.)
    .
    진실이 밝혀져서, 다행이었던 드라마였던 것 같습니다.
    .
    북 국회/군/정부/해킹, 중 보이스피싱 등도 더 비중있었다면,하는 개인적인 바램이.

  2. 인신 2012.09.16 10:56  Address |  Modify / Delete |  Reply

    ㅋㅋ 잼있었음

당신도 지능적 사이버 공격의 타깃이 될 수 있다!

현장속으로/세미나 2011. 10. 25. 07:00

APT라고 하면 사람들은 일반적으로 아파트를 생각할 것이다. 지능형 타깃 공격인 APT(지능형 지속 보안 위협, Advanced Persistent Threat)은 기업들 사이에서도 골머리를 앓고 있는 문제 중 하나이다. 최근 강력한 보안 위협으로 이슈의 중심에 있는 APT! 안철수연구소에서는 이 APT에 대한 동향과 공격 대응 방안을 제시하기 위해 ‘ISF 2011’을 개최하였다.

10 20일에 열린 ‘ISF 2011’‘Integrated Security Fair 2011’의 약자로 보안 위협에 대한 융합 보안 전략 세미나이다. 이 세미나는 2개의 키노트와 3개의 트랙으로 진행하였는데 특히 APT에 중점을 두었다.

세미나는 이호웅 시큐리티대응센터장의 발표로 시작했다. 고도화된 보안 위협, APT(Advanced Persistent Threat)의 주제로 시작한 발표는 청중의 관심을 한몸에 받았다

APT가 도대체 무엇인가? APT는 정치적, 경제적 등의 목적으로 특정 사람을 공격하여 원하는 정보를 빼내는 공격을 말한다. , 일반적으로 불특정 다수를 공격하는 악성코드와는 다르게 APT는 특정적인 사람이나 목적을 갖고 다양한 위협을 가하는 것이다. 목표물에게만 존재하는 유일한 악성코드인 셈이다. 국내뿐만 아니라 국외의 많은 기업들도 APT로 인해 피해를 입고, 골머리를 앓고 있는 실정이다
 

이호웅 센터장은 APT의 심각성을 시연으로 직접 보여주었다. 시연의 내용은 이러했다. 피해자 A와 공격자 C가 있다. 피해자 A는 페이스북에 자신의 일상을 공개한다. 공격자 C는 목표를 피해자 A로 잡고 미끼를 놓는다. 피해자 A는 그 미끼를 통해 pdf 파일을 다운로드 받고, 파일을 실행한다. 눈으로 보기에는 다른 일반 파일과는 전혀 다르지도 않고, 내용 역시 평범하다. , 피해자 A는 이 파일이 바이러스인 지 인식하지 못한다.

pdf
가 실행되자마자 공격자 C의 화면에는 피해자 A의 화면이 떴다. 공격자 C가 사용하는 툴은 피해자 A의 파일을 확인할 수 있고, 키로그 기능이 가능하며, 심지어 피해자 A가 현재 무엇을 하는지 화면으로 볼 수도 있다. 피해자 A는 감염 사실도 모른 채 기업의 기밀문서를 열람하는 순간 공격자 C에게 포착되어 기밀문서가 공격자 C에게 유출된다. 공격자 C는 원하는 정보를 얻은 후 자신이 공격한 사실과 증거를 지우는 파일을 피해자 A의 컴퓨터에 심는다. 공격자C가 그 파일을 실행하자마자 피해자 A의 컴퓨터는 블루스크린이 뜨고 종료된다.

 

시연이 끝나자 청중들은 단지 pdf 파일 하나 실행했을 뿐인데 저런 피해까지 입을 수 있다는 것에 놀라움을 금치 못했다. 피해자는 자신이 악성코드에 감염이 되었는지, 자신의 컴퓨터에서 기밀문서가 빠져 나갔는지조차 알지 못 하는 것이다. APT는 정상 파일로 위장하고 정상 네트워크 트래픽을 갖고 있어서 백신조차도 잡을 수가 없다.

 

일반적인 바이러스만 인식해왔던 터라 APT의 공격 시연 영상은 굉장히 신선한 충격이었다. 저렇게 특정 목표에게만 공격하고 지우는 것을 반복한다면 완벽히 준비되어 있지 않는 한 누구나 피해를 입을 수 있다는 것을 보여준 것이다. APT가 강력한 보안 위협인 지 알 수 있었다. 또한 의심되는 파일을 다운로드하지 않는 것을 비롯해 모든 보안에 대한 수칙을 인식하게 하는 발표였다. Ahn

대학생기자 윤소희 / 순천향대 정보보호학과


윤소희가 '보안세상'에 왔습니다. 아직도 절 모르신다구요 ? 더 강한 파워, 더 색다른 매력, 더 불타는 열정으로 ! 풋풋함과 눈웃음까지 겸비한 여자! 그리고 뻔뻔함까지 ! 누구라도 기억할 만하지 않나요?



 

댓글을 달아 주세요

해킹이나 보안이나 결국은 사람 문제다

현장속으로/세미나 2011. 8. 4. 06:30
이전의 여러 정보 보안 관련 세미나, 워크숍 현장을 취재하면서 실무에 관련된 이야기는 많이 들을 수 있었다. 한편으로 정보 보안 공부를 시작한 학생으로서는 '보안에 관심을 갖고 공부하는 학생들을 위한 자리는 없을까?' 하는 생각을 했다. 

이런 생각을 하고 있던 찰나 사이버 보안 실무자는 물론 미래의 정보 보안 전문가를 꿈꾸는 중고등학생도 함께 참여할 수 있는 자리가 열렸다. 바로 7월 22, 23일 대전 한국과학기술원(이하 KAIST)에서 진행된  '2011 KAIST 사이버 보안 워크숍'이다 (http://csrc.kaist.ac.kr/workshop2011). 그 중 22일에 일반인과 대학생 대상으로 한 프로그램이 있어 그 현장을 다녀왔다.

근교에 있는 중고등학생부터 먼 지역에서 온 대학생, 어른까지 보안에 대한 관심과 열정으로 모인 다양한 연령대의 참가자들을 볼 수 있었다. 다양한 연령대의 참가자들만큼이나 주제도 다양했다. 그 중 A3시큐리티 윤영 부장이 발표한 '시큐리티 인지과학 분석에 관한 연구'가 흥미로웠다. 다음은 주요 내용.

정보보안에 인지과학을 접목한다면

미국 드라마 '멘탈리스트' (출처 : http://0jin0.com/1651)

 
미국 드라마 ‘멘탈리스트’에서 주인공 패트릭 제인은 각 용의자를 만난다. 다양한 인지 기법으로 다양한 질문을 한다. 몇 가지 기법 중 콜드 리딩(상대방에 대한 사전 정보가 없는 경우에 사용)은 상대방에 교묘한 질문을 던지는 것이다. 그 반대인 핫 리딩은 사전에 정보를 파악해서 최면을 걸어서 상대방을 원하는 방향으로 유도하는 것이다. 즉, '살펴보고, 들어보고, 질문하는' 과정을 통해 범인을 잡는다.

영화 '양들의 침묵'

 
그리고 미국에서는 연쇄 살인 사건이 발생하면 강력 범죄 사건으로 분류해서 FBI의 프로파일러(범죄 심리 분석관)가 출동한다. 출동한 프로파일러는 범행 현장에 남겨진 지문이나 살인 도구 같은 여러 흔적을 모아 범인의 성격, 콤플렉스, 취향, 연령대, 성별 등을 도출해내는 심리 분석을 통해서 범인의 윤곽을 잡아낸다. 영화 '양들의 침묵'에서 최고의 프로파일러 '렉터' 박사는 범죄 심리를 정신과적 분석과 자신의 경험에 비추어 누구보다 명확하게 범죄자를 파악한다. '멘탈리스트'의 패트릭 제인이나 FBI의 프로파일러들이 하는 수사도 일종의 기법이다. '인지과학'을 이용한 이런 수사 기법을 정보 보안 분야에서 충분히 활용할 수 있다. 

2000년대부터 계속 보안 이슈가 나왔는데 아직도 보안 문제는 계속 나오고 해결되지 못했다. 보안 기술이나 솔루션만으로는 해결이 안 된다. 회사의 내부자들은 보안을 한다고 하면 왠지 불편하게 여기고 부정적인 인식을 갖고 있다. 이처럼 해결이 안 되는 원인을 보면 보안 문제는 결국 사람의 문제라는 것을 알 수 있다.

그렇기 때문에 정보 보안 문제에 인지과학을 활용할 수 있다고 본다.
인지과학적 특성을 이용해 운영자, 사용자, 해커들의 행동양식을 연구하는 것이다. 이전에는 이런 사람들의 행위를 연구하지 않았기 때문에 보안 문제 해결이 어려웠다고 본다. 인지과학을 보안에 어떻게 활용할 수 있고, 그 효과는 어떠할까?
 

인지과학이란?
사람의 행동과 마음을 연구하는 학문이다. 인지과학을 연구하기 위해서는 다양한 인문학적 지식이 필요하다. 즉, 이름은 과학이지만 사실 인문학에 가깝다. 많이 들어가 있는 것 중의 하나가 사람이 말하는 것과 행위를 연구하는 것이다. 우리가 아는 기술적인 부분을 인간적으로 접근하는 것이다.

 
1. 패스워드를 좀더 효과적으로 설정할 수 있다
 
보안 하면 첫째로 떠오르는 것이 바로 패스워드다. 좋은 패스워드는 매번 입력할 때마다 변하는 랜덤 패스워드라고 할 수 있다. 하지만 사람은 직접 랜덤 패스워드를 생성할 수 없다. 결국 패스워드 생성 시 패턴과 규칙을 제시해 주게 된 것이다. 비밀번호 생성 시에 @,# 같은 특수문자를 넣으라는 경우가 있다. 사람들은 특수 문자를 옵션이라고 생각한다. 그래서 문구를 친 다음 마지막에 특수문자를 사용하는 경우가 많다. 맨 끝에 @나 #을 넣기 때문에 크래킹을 하는 것은 시간 문제다. 기존 패스워드의 이런 문제를 극복하기 위해 인지과학적 인증 방식으로 접근해보았다.

이미지 하나는 1000개의 단어와 같은 효과를 낼 수 있다. 그리고 사람들은 1000개의 단어를 외우는 것보다 시각적 이미지를 기억하는 능력이 강하다. 이미지를 이용한 패스워드로 기존 패스워드를 대체할 수 있다고 본다. 그리고 4개의 이미지 정도면 적당하다고 본다. 그래픽컬 패스워드 방식은 사용자는 편리하면서 보안성이 높아지는 장점과 키로깅(Keylogging)에 대한 해결책이 될 수 있다.

물론 이런 방법도 문제는 있다. 바로 사람들은 새로운 것이 다가오면 거부감과 불안감이 높아진다는 것이다. 하지만 인지적으로 접근해서 이런 것들이 해결되면 그 후에는 몸으로 익혀지기 때문에 순식간에 퍼질 수 있다고 본다.

2. 악성코드를 DNA화해 신속히 대응할 수 있다

악성코드(Malware)는 어떻게 인지적으로 접근할 수 있을까? 바로 악성코드를 바이러스라고 보고 생물학적으로 접근하는 것이다.

출처 : 악성코드 분석 (http://boanin.tistory.com/6), DNA(http://www.news-medical.net/health/)

 
하루에 수천 개의 악성코드가 쏟아져 나오는데 하나하나 분석하는 것은 힘들다고 본다. 정상파일과 악성코드를 분석해서 사람의 DNA처럼 만드는 것이다. 즉, 악성코드의 행동을 분석하는 것이다. DNA화가 잘 이루어지면 스캔 과정을 거쳐 비교를 하면 따로 패턴 업데이트를 안 해도 악성코드로 판단해 줄 수 있다.

악성코드는 대개 4가지 동작을 한다. 새로운 프로세스를 만들고 레지스트리 수정, 파일 생성, 네트워크 문제를 일으킨다. 이것이 전부다. 예를 들면 이런 4가지 동작 방식을 나열해서 DNA로 만들 수 있을 것이다.

이 방법이 실효성이 있는지 아직은 알 수 없다. 하지만 악성코드 분석에서 인지과학을 강조하는 이유는 무엇일까? 요즘 발견되는 악성코드 대부분이 자동화 툴에 의해 생성되기 때문에 여기에 빨리 적응하려면 유사성을 파악해서 악성코드 유무를 분석하는 것이 좋기 때문이라고 본다.

3. 크래커와 관리자를 구별할 수 있다


사실 크래커(악의적인 목적으로 남의 컴퓨터 시스템에 침입하는 사람, 즉 나쁜 해커)가 하는 일은 기본적으로 관리자의 그것과 같다. 다만 관리자와의 차이는 하는 행위가 나쁘다는 것이다. 크래커는 관리자의 기능을 악용하는 것이다. 관리자와 크래커 두 사람 모두 Root(서버 관리자) 권한을 따서 명령어를 실행시킨다. 명령어만 가지고는 관리자와 크래커가 구분이 안 된다.

기본적으로 크래커는 해킹할 시스템을 모르기 때문에 알기 위한 행동을 할 것이다. 반면 관리자는 시스템 관련 정보를 알기 위한 명령어는 칠 필요가 없다. 시스템하고 명령어는 동일하지만 두 명의 습관이 다르기 때문에 뚜렷한 차이가 나타나게 된다. 따라서 동일 명령어를 사용하는 빈도, 파일 수정 여부, 명령어 오류 등의 데이터를 많이 갖고 있으면 크래커와 관리자를 구분할 수 있다.

4. 보안 사고 전말을 정확히 분석할 수 있다

취약점을 이용해서 파일을 생성하는 경우를 보자. 배치 파일(1.bat)이 VB스크립트(2.vbs)를 생성하고 2.vbs는 최종으로 실행파일(3.exe)을 생성하는 경우가 있다고 가정하자. 크래커는 1.bat와 2.vbs는 완전 삭제한 뒤에 3.exe만 남기는 것이다. 

이 경우 리버싱 프로그래밍으로 3.exe를 분석할 수 있지만 어느 경로로 3.exe가 설치되었는가가 중요한 문제이다.
실제 공격은 A-B-C-D로 이루어졌는데 시스템에는 마지막의 결과(3.exe)만 보이기 때문에 이것만 보고 분석하기란 힘들다. 일단 웹에 의한 공격은 사회공학적 기법에 의해서 자신도 모르는 사이 설치되는 경우가 많다. 그리고 웹에서 애플리케이션이 실행되는 경우에는 사용자에게는 로그가 남지 않는다. 또 하나의 문제는 필요한 로그들이 제 각각이어서 연관성을 찾기 어렵다는 점이다. 로그가 절단되어 있는 것이다.

이러한 문제에 인지과학적으로 접근하면 로그에 5W1H만 남기는 방법을 생각할 수 있다. 즉, 타임라인을 기준으로 로그를 만드는 것이다. 크래커가 공격을 하더라도 실시간 기록을 하는 서버나 방화벽의 시간을 바꿀 수는 없기 때문에 로그의 연관성을 파악할 수 있다. When(언제) 접속했는지, Where(어디에서) 관리를  했고, Who(누가), What(무엇을) 인증해서, How(어떤) 권한을 가졌는지 로그 기록을 하면 보안 사고의 전말을 파악할 수 있다. 

하지만 문제는 실제로 디자인되기 어렵다는 것이다. 실제 담당자들이 고객사에 가보면 보안 팀들의 발언권이 강하지 않다고 한다. 결국 보안에 파워가 없어서 좋은 것이 있어도 채택되기 힘든 것이다. 하지만 10년 후에는 지금과 똑같으면 안 될 것이다. 바뀌고 발전해서 이렇게 되었으면 좋겠다.

 
보안 문제 = 사람 문제  

향후 10년 뒤에는 그 동안 해온 것이 맞는지 확인하고 크게는 전부 뒤집어야 할 수 있다. 시대에 맞는 방법과 전략을 세워야 하는 것이다. 기술 프로세스가 아무리 좋아도 사람이 문제가 되면 그 시스템은 망가지기 때문이다. 기술, 시스템, 프로세스 모두 중요하지만 결국 근본적인 문제는 사람이라는 것이다.

그래서 사람의 행동을 교정해야 한다. 만약 교정이 안 되면 그 사람에 맞게끔 바꿔야 보안 문제가 해결될 수 있다.
사람들은 보안에 대해 불편하게 생각하고 깊게 알고 싶어하지 않는다. 그래서 지금처럼 보안을 강요하기보다는 투명한 보안을 해야 할 것이다. 즉, 보안 통제가 된다는 것을 느끼지 못 하게 해야 한다. 통합적이고 간단한 프로세스로 구현해야 하는 것이다.

지금까지 이야기한 것은 아직은 학회에 검증된 것이 아닌 이론적인 것이다. 향후에 발전시키기 위해서는 체계적인 연구와 검증이 필요하다. Ahn
 

대학생기자 김재기 / 한양대 안산 컴퓨터공학과

해보지도 않고 포기하는 것은 현명하지 않은 일이라고 생각합니다. 
타고난 천재가 아닌 이상 처음부터 잘하는 사람은 없겠지요. 
새로운 것에 도전하고 항상 노력하는 대학생기자 김재기입니다. 

댓글을 달아 주세요

  1. 2011.08.05 11:47  Address |  Modify / Delete |  Reply

    비밀댓글입니다

  2. 김재기 2011.08.08 13:41  Address |  Modify / Delete |  Reply

    안녕하세요 김재기씨 트위터 @koreajack 김재기 입니다. ㅎㅎㅎ
    우연히 취재를 위해서 검색하던 중에 또 여기서 뵙네요. ^-^

미래의 여성 사이버 보안 지킴이 만나보니

매주 수요일 5시에 SISS(Sookmyung Information Security Study; 숙명여대 정보보안 동아리)의 정기 스터디가 있다는 정보를 입수하고 스터디가 열리는 명신관 405호를 찾았다. 강의 시간만큼 조용하고 집중하는 분위기 속에 2시간 동안 PPT 발표가 이어졌다.

몇 번의 시끌벅적한 포토 타임 후, 회장인 김세은(숙명여대 컴퓨터과학3) 학우와 본격적인 이야기를 시작했다. SISS는 주로 웹 보안, 시스템 보안 등을 공부하고 실제로 이를 어떻게 적용하는지 스터디한다. KISA(한국인터넷진흥원)에서 지원하는 KUCIS(대학정보보호동아리연합회)에도 가입해 활동한다SISS 구성원들은 여대만이 가질 수 있는 끈끈한 유대감과 동아리에 대한 깊은 애정을 뿜어내고 있었다.

SISS의 김세은 회장


요즘 하는 스터디 내용은?
1학년은 우선 기초적인 학문인 C언어 등을 배우고, 2학년은 C++과 자료구조를, 3학년은 컴파일러와 운영체제를 스터디해요. 특히 1학년은 보안 관련 뉴스를 발표하여 최신 동향 정보를 공유하지요. 해킹을 시연해 보는 팀을 짜서 발표 및 시연을 할 계획도 있습니다.

SISS가 생각하는 정보보안이란? 
보안에도 다양한 분야가 있어요. 저희가 하는 것은 컴퓨터 보안이지만 울타리를 세운다거나 하는 물리적 방어도 보안의 일종이죠. IT 산업이 진화할수록 보안은 점점 필수적인 것이라는 개념으로 인식되고 있어요. 항상 어디를 가도 보안은 화두이죠스마트폰도 보안 문제가 이슈가 되었잖아요. 따라서 수요 역시 점점 늘고. 쉽게 얘기하면 보안이란 나의 정보를 외부로부터 막아내는 것, 지켜내는 것을 뜻해요.^^


여대 안에서 활동하는 정보보안 동아리는 흔치 않은데 그에 관련해서 받는 선입견이나 어려운 점 등은 없는지?
제가 회장을 작년 여름에 맡았는데요. 연합 동아리 활동 때 소개하는 경우가 있으면 여대 정보보안 동아리는 항상 주목을 받아요아무래도 여학생만 모여있으니 튀는 부분도 조금 있고요. 아무래도 휴학을 짧게 하거나 하지 않아서 졸업을 빨리 하는 여대 특성상 앞에서 이끌어주고 충고해주는 선배들이 충분히 없다는 점은 조금 아쉬워요.

대학생들이 지켜야 할 정보보안 관련 습관이 있나요?
회원가입 등을 할 때 아이핀(I-PIN; Internet Personal Identification Number, 인터넷 상에서 주민번호를 대신하여 아이디와 패스워드를 이용하여 본인확인을 하는 수단)을 이용하고 아무 웹사이트에나 함부로 가입하지 않으면 좋겠어요. 그런 정보 하나하나가 너무 많이 퍼져있어서 정보의 유출 사고가 잦잖아요. 그리고 공용 PC에서 자료를 다운로드한 뒤에는 꼭 삭제하면 좋겠어요. 저희가 과 특성상 학교 PC를 자주 이용하는데 자신의 사진이나 개인정보 등을 그대로 남겨놓고 가는 경우를 자주 보거든요.

 


우리나라
IT 산업이 하드웨어에 비해 소프트웨어 개발 및 연구가 취약한데 관련 학과 학생으로서 이를 어떻게 생각하는지?
같은 과 친구들과도 이 이야기를 많이 하는데요. 처음에 C언어를 배우면서 컴퓨터가 재밌어질 때는 "나는 (소프트웨어) 프로그래머가 될 거야. 나중에 대기업 취업만 고려하지 말고 이런 일을 하며 사는 것도 보람되고 재미있겠어."라고 했어요. 하지만 학년이 올라가고 교수님과 면담을 하다 보면 생각처럼 쉽게 소프트웨어 분야로 진출하기가 쉽지 않다는 걸 알게 돼요. 일단 입사할 수 있는 기업도 흔치 않고 기업의 기반도 튼튼한 경우가 드물어서. 다른 방법으로 우리가 직접 투자를 해서 벤처 기업을 만들어야 하는데 막상 도전하기가 어려운 거죠. 정부가 조금 더 구조적이고 체계적인 지원을 해주면 좋겠어요. 이 분야의 중요성을 조금 더 인정해주고 알아주었으면 하고요.


장기적인 계획은?

KUCIS
말고도 UUU라는 전국 대학 CERT(Computer Emergency Response Team, 컴퓨터 비상 대응팀)연합이 있어요. 이는 민간기업이 서포트해주는 단체가 아니라 각 학교의 학생들이 자발적으로 만든 연합동아리에요. 작년에 가입했는데 매년 KUCIS UUU에서 하는 세미나에 1년에 4번 정도 발표를 하고 있어요. 이번에는 해킹 시연 발표회를 준비중이에요. 작년에는로그뷰어라는 아파치 웹 서버(Apache Web Server)*의 엑세스 로그 파일을 분석하는 프로그램을 만들어 UUU에 제출했어요. 교수님의 조언과 도움을 받아 KUCIS에서도 프로그램 발표해 (재정적) 지원을 받게 되었어요. 올해는 '로그 뷰어 확장판을 만들어 발표할 예정이랍니다.

*아파치 웹 서버(Apache Web Server) :
아파치 소프트웨어 재단에서 관리하는 HTTP 웹 서버이다. BSD, 리눅스유닉스 계열뿐 아니라 마이크로소프트 윈도우즈노벨 넷웨어 같은 기종에서도 운용할 수 있다.


앞으로의 각오 한 마디

눈으로 보이는 큰 진전은 없더라도 차근차근 조금씩 나아가는 모습을 보이는 동아리가 되고 싶어요. , 한국인터넷진흥원(KISA)과 한국정보통신대학교(ICU)가 공동 주관하는 국가공인 자격증인 SIS(SIS-Specialist for Information Security)를 저는 물론 후배들이 모두 따서 정보보안 전문가가 되는 게 궁극적인 목표랍니다. Ahn

 


 

대학생기자 김혜수 / 숙명여대 경제학과

소통과 공감이 부족한 이 시대에
이렇게 먼저 손 내밀어 악수를 청합니다. 
이 글을 보는 당신, 부디 제 손을 맞잡아 주시길!



 

댓글을 달아 주세요

  1. xenerdo 2010.04.29 11:39  Address |  Modify / Delete |  Reply

    실력들도 출중하고.. 무엇보다도 열정이 장난이 아닌데요..ㅎㅎ 저는 대학교 때 뭐했는지..ㅎㅎ

  2. 유아나 2010.04.30 14:20  Address |  Modify / Delete |  Reply

    네 김혜수 기자님 손 잡아드렸습니다. 안 랩에서 활동하는 기자님들의 글을 보니 언론인을 막연히 꿈꿨던 대학시절이 생각이 나서 잠시 저도 타임머신을 탄 것 같았네요. 아이핀 가입은 했던 것 같은데 아직 써보질 안 았는데 보안을 위한 첫 계명이군요.

  3. 호환 2010.04.30 15:32  Address |  Modify / Delete |  Reply

    SIS 저도 준비한다고 공부하고 있는데 나중에 사회에서 꼭 만났으면 좋겠네요 ㅎㅎ

보이지 않는 적과 싸우는 사이버 보안 관제탑

안랩人side/안랩팀워크 2010. 2. 5. 08:35

안철수연구소는 V3 제품군, 트러스가드 제품군 외에 보안 컨설팅, 보안 관제 등 서비스도 제공한다. 보안 관제 서비스는 기업 고객의 서버를 원격으로 관리해주는 방법과, 기업 고객에 직접 파견 나가 서비스하는 방법으로 나눠진다. 안철수연구소 CERT팀이 전자에, 보안관제팀이 후자에 해당한다. 

이들이 하는 일은 보이지 않는 사이버 공격을 탐지해 고객사의 중요 자산을 내외부의 위험으로부터 안전하게 지키는 일. 이를 위해 공격 시도나 침해 사고를 분석해 적절히 대응하거나 예방하는 업무를 한다. 이때 분석이나 악성코드 치료보다 중요한 것은 어디를 통해서 감염되었는지를 파악하는 일이다. 즉, 예방이 포인트이다. 실제로 하루에 5회 이상 샘플링을 하며 다운받은 파일을 모두 기록한 후 악성코드 의심 파일을 추린다. 월 100~200건 중 80% 정도가 악성코드이다.

특히 보안관제팀은 본사의 CERT팀과 달리 본사가 아닌 외부 고객사에서 안랩인으로서 일하는 만큼 애로 사항도 많다. 그들의 생생한 이야기를 듣고자 국민은행에서 일하는 보안관제팀을 찾아가 보았다. 적은 인원이기는 하지만 안랩인으로서 책임감과 긍지로 무장한 모습이 든든해 보였다.


고객사에 파견 나가 서비스를 제공하려면 애로 사항이 많을 것 같습니다. 특히 힘든 점은 무엇인가요?

과거에 비해 고객의 보안 의식 및 지식 수준이 상당히 높아졌습니다. 때문에 대충이라는 말은 더이상 통하지 않습니다. 능동적으로 최상의 보안 서비스를 제공하기 위해 노력하고 있습니다. 하지만 간혹 업무와 상관 없거나 업무 범위를 넘어서는 요구를 하는 경우가 종종 있습니다. 이러한 요구사항을 상호 불쾌하지 않게 효과적으로 처리해야 할 때가 가장 힘든 것 같습니다. (윈윈 전략을 항상 고민하고 있습니다 ^^)

지난해 7.7 DDoS 대란 이후 보안관제를 바라보는 시각이 어떻게 달라졌나요?


예전에는 3개 업체가 보안관제를 한다고 했다면 지금은 국가가 관제한다고 할 정도로
중요성을 더욱더 인정받게 되었습니다. 정부에서 각 부처가 하게끔 지침이 내려온 걸로 알고 있고요, 그와 동시에 기업들도 관제의 필요성을 느끼고 있는 것 같습니다.



보람을 느낀 사례가 있다면 구체적인 에피소드를 말씀해 주십시오.


네트워크 트래픽을 폭주하게 하거나, 사용자 PC의 사용을 방해하는 형태의 악성코드는 IT 의존성이 높은 기업(금융, 전자상거래 등)에 치명적인 손실을 줄 수 있습니다. 최근 이러한 형태의 악성코드가 많아지고 있는데요. 많은 기업들이 이런 악성코드에 감염돼 피해가 있을 때 저희 보안 서비스를 제공받는 고객사에서는 적극적인 예방으로 아무런 피해가 발생하지 않았습니다.

또한 과거 소스(Source) IP가 스푸핑(Spoofing)되어 대량의 네트워크 트래픽을 발생시키는 악성코드 감염 시 감염 원인을 찾을 수 없어 넋 놓고 볼 수밖에 없는 경우가 많았습니다. 그러나 이러한 공격조차도 축적된 노하우를 바탕으로 감염원을 즉각 조치하여 현재는 평균 15~20분 이내에 신속히 조치하고 있습니다.
이런 부분을 고객이 인정하고 역시 '안철수연구소'라고 말할 때 가장 큰 보람과 자부심을 느낍니다.

평소 팀워크를 돈독히 하기 위해 어떤 노력을 하는지요?


사다리도 타고 번개팅도 합니다. 직급에 상관없이(고객 포함) 붕어빵이나 간식 사다리를 타서 뜨거워진 머리도 식히고 고객과의 관계도 돈독히 하는 이벤트도 하고요. 프로야구 번개, 맛집 번개, 당구 번개 등을 통해 팀워크를 도모하기도 합니다. (물론 모이는 사람만 모인다는 단점도 있습니다.


참고로 회식 리에서 분위기 메이커는 대표적으로 김성재 사원, 오상철 대리, 김영설 대리등이 있지만 팀원 모두가 분위기 메이커입니다. ^^ 항상 업무 중에도 서로 토론하고 대화를 많이하는 팀이라 서로 친목이 돈독한데 회식을 하면 친한 형, 동생 같기 때문에 굳이 분위기를 띄우지 않아도 활활 타오릅니다. 노래방 등을 가면 김모 대리가 완전 날아다니기도 하고요.


그 길(보안관제)을 걷고 싶어하는 학생들을 위한 조언이 있다면요?

학력이나 경력은 짧아도 정말 하고자 하는 열의가 있다면 부서 상관없이 그런 배경들이 모여서 이력서에 다 보이게 됩니다. 그러니 열정이 있으면 언제든지 주체적으로 행동하면서 아웃풋이 나오는 것은 당연한 일입니다. 또 한 가지 중요한 것은 인성입니다. 기술은 업무에 필요한 도구입니다. 그런 게 만족된다면 안철수연구소뿐 아니라 어디서도 필요한 인재가 될 것입니다.


팀의 전망과 개인적인 바람을 말씀해 주세요.

보안관제에 대한 기업의 요구는 지속적으로 증가합니다. 기업은 최고의 서비스를 제공하고 그에 합당한 댓가를 정당하게 요구하는 것이 맞다고 생각합니다. 최상의 서비스를 제공하여 그에 맞는 대가를 요구하기 위한 지속적이고 획기적인 노력이 있어야 한다고 생각합니다.


365일 24시간 업무를 해야 하기 때문에 그로 인한 애로사항도 있습니다. 하지만 함께 하는 좋은 동료가 있고 팀 분위기가 좋다면 충분히 즐거운 업무가 될 것이라고 생각합니다. 각자 힘든 점도 있고 귀찮을 때도 있지만 서로를 배려하는 마음을
항상 잊지 않았으면 합니다.


안랩인과 안철수연구소 고객들에게 하고 싶은 말

작게는 고객, 크게는 국가의 사이버 안전을 책임지는 대한민국 대표 보안 브랜드 '안철수연구소'의 모든 안랩인들의 노고에 감사의 말을 전하며, 특히 보안관제팀의 모든 팀원들의 뜨거운 열정과 노고에 깊이 감사 드립니다 *^^* 결혼한 허진욱 사원과 이현우 대리, 김성재 사원의 결혼을 진심으로 축하합니다.


Ahn

사내기자 김태훈 / 보안기술팀
"현재의 나"에서 출발하여 "내가 바라는 나"로 걸어가는 중입니다.
물론 가는 길에 끊임없이 딴짓을 해서 탈이지만 그래도 즐기며 걸어가고 싶습니다. 높은 곳을 향하여!


 

대학생기자 이정원 / 인천대 신문방송학과
 

내가 지금 무얼하고 있는가.
숨을 들이쉬고 내쉬고 있는 것만이 아니다. 어떤 행동을 하고 있다. 하지만 생각을 놓고 행동하지 않기 위해서, 다른 사람이 아닌 내 자신이 되고 싶어서 오늘도 부지런히 방황하는 중. 


댓글을 달아 주세요

  1. 안창용 2010.02.05 09:08  Address |  Modify / Delete |  Reply

    울 회사의 보안관제팀, 고생이 많으세요.
    올해도 화이팅입니다.
    서로 윈윈하는 올해 만들어 보아요!~~~

  2. DJ야루 2010.02.05 09:53  Address |  Modify / Delete |  Reply

    진짜 사이버 보안 관련된 업종에 계신분들만큼 까다롭고 힘드신 분들이 또 없을 것 같아요.

    그래도 언제나 힘내시고 더 보안을 위해서 힘써주셨으면 하네요^^

  3. 스마일맨 2010.02.05 10:05  Address |  Modify / Delete |  Reply

    고객사에 파견을 나가서 일을 하게 되면,
    본사에 있는 것과는 다르게 눈치도 좀 보면서 일을 해야하죠.
    아... 눈칫밥... ㅎㅎㅎ
    그래도 참... 멋져용 ^^

  4. 투유 2010.02.05 10:24  Address |  Modify / Delete |  Reply

    와 말로만 듣던
    디도스 잡는 분들이군요. ^^
    저희 회사에도 빨리 보안관제팀이 생겨야할텐데요^^

  5. 도용아닌mbti 2010.02.05 11:41  Address |  Modify / Delete |  Reply

    보안관제면...이전의 코코넛 분들이던가요?...^^;...

  6. 악랄가츠 2010.02.05 13:45  Address |  Modify / Delete |  Reply

    어찌보면 결과론적이지만,
    지난 7.7 대란이 국내 보안의식이 보다 더 긍정적으로 바뀌게 해주었네요.
    지난 과오를 경험삼아 더욱 확실한 보안체계를 구축하기를 희망합니다!

  7. 요시 2010.02.05 20:07  Address |  Modify / Delete |  Reply

    역시 안철수연구소 ㅎㅎㅎ

  8. 당당~ 2010.02.24 12:01  Address |  Modify / Delete |  Reply

    뭔가 비장함이 느껴지는군요=_= 안랩 참 멋진 회사입니다. ㅎㅎ