내 컴퓨터가 좀비가 된다?!

보안라이프/리뷰&팁 2019.10.28 14:27

원격 조종을 받아 내 의지와는 상관없이 다른 대상을 공격하기도 하고, 내 PC에 피해를 주기도 하는 좀비PC!

좀비와 같은 상태가 된 내 PC가 어떻게 조종당하는지 영상으로 확인해보세요👻:

 

 

▶영상보기

 

 

삼평동연구소

스마트폰, 컴퓨터 안 쓰시는 분 거의 없으시죠? 조금만 더 알고 쓰면 스마트한 IT생활을 즐길 수 있습니다. ◈ 컴퓨터, IT 그리고 보안에 대한 이야기를 쉽고 재미있게 나누고자 합니다 ◈

www.youtube.com

 

댓글을 달아 주세요

메일 잘못 열었다가 랜섬웨어에 감염될 수 있다?

보안라이프/리뷰&팁 2019.10.17 15:53

세금계산서, 이력서, 전자항공권 등 여러 모습으로 위장한 이메일로 기회를 노리는 공격자들.  

이메일에 첨부된 파일을 잘못 열었다가, 또는 링크를 잘못 눌렀다가 악성코드에 감염될 수도 있습니다. 

악성파일을 유포하는 사칭 메일, 어떻게 주의해야 할까요?

 

자세한 내용은 영상으로 확인하세요▶

 

 

삼평동연구소

스마트폰, 컴퓨터 안 쓰시는 분 거의 없으시죠? 조금만 더 알고 쓰면 스마트한 IT생활을 즐길 수 있습니다. ◈ 컴퓨터, IT 그리고 보안에 대한 이야기를 쉽고 재미있게 나누고자 합니다 ◈

www.youtube.com

 

댓글을 달아 주세요

IT회사 직원들이 타자 대결을 해보았다

보안라이프/리뷰&팁 2019.10.07 10:59

IT회사에서 일하면 1,000타는 기본? 타자 속도가 빠를수록 악성코드 분석도 잘한다?

IT회사 직원들이 펼치는 타자 대결, 그 결과는?! 

 

 

삼평동연구소에서 확인하세요!

 

 

 

삼평동연구소

스마트폰, 컴퓨터 안 쓰시는 분 거의 없으시죠? 조금만 더 알고 쓰면 스마트한 IT생활을 즐길 수 있습니다. ◈ 컴퓨터, IT 그리고 보안에 대한 이야기를 쉽고 재미있게 나누고자 합니다 ◈

www.youtube.com

 

댓글을 달아 주세요

보안 전문가가 되고 싶다면 이것부터!

보안라이프/리뷰&팁 2019.09.30 15:44

미래 유망 직종으로 꼽히는 정보보안 전문가! 

보안 전문가들은 악성코드 분석/대응, 보안프로그램 개발, 보안관제, 보안컨설팅 등 보안과 관련된 다양한 일을 하는데요. 혹시 악성코드 분석가는 어떤 일을 하는지 아시나요? 또, 악성코드 분석가가 되려면 뭘 준비해야할까요?


▼▼보안을 말하는 사람들, 스톡커(Security+Talker)가
 알려드립니다▼▼

 네모칸에 들어갈 말은~?

 

아래 영상에서 확인하세요!

▼▼▼▼▼▼▼▼▼▼


여러분의 스마트한 IT 라이프를 위해 YouTube '삼평동연구소' 구독과 좋아요 눌러주세요 ♥

 

삼평동연구소

스마트폰, 컴퓨터 안 쓰시는 분 거의 없으시죠? 조금만 더 알고 쓰면 스마트한 IT생활을 즐길 수 있습니다. ◈ 컴퓨터, IT 그리고 보안에 대한 이야기를 쉽고 재미있게 나누고자 합니다 ◈

www.youtube.com

 

댓글을 달아 주세요

New V3 Lite 사용기

보안라이프/IT트렌드 2019.02.28 19:52

개인용 무료 버젼 백신인 'V3 Lite'의 새로운 버젼이 출시됐습니다.


안랩 대학생 기자단인 저는 출시 전 미리 써봤다는 사실!!

어떤것들이 바뀌었고 더 좋아졌는지 (대학생인 저의 기준에서!) 소개시켜드리겠습니다


1. 달라진 UI



기존의 UI는 Black계열의 UI였는데 신규 버전으로 바뀌면서 White 계열로 깔끔하게 바뀐것을 알 수 있습니다. 


이번에 V3 Lite가 깔끔한 UI로 바뀌면서 더욱 많은 사람들이 V3 Lite를 사용하지 않을까 생각이듭니다!


그리고 특이한 점이 왼쪽에 있는 메뉴를 누르면 스마트폰에서 사용하는 어플 같이 메뉴가 나오는 효과가 추가되었습니다.





2. 랜섬웨어  검사



최근에도 우리를 위협하는 랜섬웨어 악성코드를 집중적으로 검사할 수 있는 기능이 생겼습니다. 랜섬웨어로 의심되는 프로그램을 가상 공간에 집어넣어 이 프로그램이 진짜 랜섬웨어 인지 확인하는 기능입니다. (고마워요 V3)



3. 클라우드 기반 검사




클라우드 기반으로 악성코드를 빠르게 검사하는  V3! 클라우드로 악성코드 정보가 빠르게 업데이트가 되고 이 정보를 기반으로 내 컴퓨터를 안전하게 지킬 수 있습니다! 



 편의성과 보안성 갖춘 V3 Lite 당신의 컴퓨터의 보호를 위해 꼭 사용하세요!!




댓글을 달아 주세요

[카드뉴스] 록키 랜섬웨어 변종 피해예방 주의사항

안랩人side/포토안랩 2016.03.25 17:02







댓글을 달아 주세요

[人터뷰] "보안 전문가를 꿈꾸는 당신에게" 안랩 ASEC 대응팀 강민철 연구원이 전하는 메시지

파워인터뷰 2014.06.17 09:51


24시간 로테이션 근무, 안랩의 보안방위대라고 불리는 ASEC 대응팀. ASEC 대응팀의 꺼지지 않는 불처럼 보안에 대한 관심과 열정이 가득한 안랩 ASEC 대응팀의 강민철 연구원을 만나 이야기를 나눠보았다.

꾸준한 관심과 열정이 필요한 직업, 보안 전문가

 현재 강민철 연구원은 ASEC(Anlab Security E-response Center)대응팀에서 근무하고 있다. 다소 생소한 부서 이름에 대학생 기자들이 고개를 갸우뚱 하자 강 연구원은 "ASEC 대응팀이라고 하면 어떤 일을 하는 부서인지 잘 와 닿지 않을 것이에요”라고 하며 “ASEC 대응팀은 최근 인터넷 뱅킹 정보를 탈취한 악성코드와 같이 다양한 악성코드를 트래킹하고 모니터링하며 어떻게 대응할지 모색하는 일을 합니다”라고 설명했다.

 “어렸을 적부터 컴퓨터에 관심이 많았고, 또 좋아했기 때문에 지금 이 일을 하고 있는 것 같아요. 그리고 컴퓨터에 관심 있는 사람의 대다수가 그렇듯 저 역시 컴퓨터로 이것저것 시험해보는 과정에서 바이러스에 노출된 적이 많아요. 그때마다 V3로 치료했는데, 바이러스 치료가 어떤 과정으로 이뤄지는지 항상 궁금했어요. 컴퓨터공학을 전공하면서 그 궁금증을 하나씩 풀어나가다 보니 자연스럽게 보안 전문가로 성장하게 됐어요”

 중학교 시절 강민철 연구원에게 컴퓨터는 엄청난 존재였다고 전한다. 한번은 컴퓨터가 고장 났었는데, 도움을 청할 사람도 없고 원인 해결이 되지 않으니 도통 잠이 오지 않았다고. 혼자 해결해 보기 위해 시작한 공부가 재미었다고 말하는 그에게서 꿈을 이루기 위해 관심과 열정은 필수적임을 알 수 있었다.

 


<강민철 연구원과 대학생 기자 (왼쪽부터 김가현, 이수정)들이 함께 이야기를 나누고 있다.>


예측할 수 없는 보안이슈, 예측 가능한 보안의 중요성

 강민철 연구원은 보안 전문가의 밝은 전망을 내비쳤다. “보안이슈들은 계속해서 생겨납니다. 보안이슈가 생기면 기업 피해는 물론이고 개인피해로 까지 이어집니다. 보안이슈는 한 번 터지면 순간에 마무리 되는 것이 아니에요. 사건 이후에 생기는 나비효과가 있을 수 있죠.” 덧붙여 “보안 전문가의 전망은 밝지만 현재 정보보안인력이 충분하지 않다고 생각해요. 좀 더 많은 사람들이 보안 전문가에 대해 관심을 가졌으면 좋겠어요.”라며 보안 전문가에 대한 관심을 부탁했다.

 불과 몇 년 전까지만 해도 컴퓨터에만 네트워크가 연결되어 있었는데, 스마트폰 보급과 함께 스마트폰에도 네트워크가 연결됐다. ‘사물인터넷’이란 컴퓨터와 스마프폰을 넘어 더 많은 사물에 네트워크가 연결되는 것이라고 설명할 수 있다. “스마트폰에 네트워크가 연결됨과 동시에 ‘악성앱’과 ‘스미싱’이 발생했어요. 이처럼 많은 기기들이 네트워크에 연결됨으로써 예측하지 못한 보안이슈들이 생겨날 수 있죠” 이런 점들을 봤을 때 사물인터넷 보급으로 인해 보안의 중요성은 더욱 커질 것이라고 강 연구원은 설명했다.

 “입사초기 하루에 발견되는 악성앱과 스미싱은 불과 10개 내외였어요. 그러나 입사 3년 후인 지금, 하루에 발견되는 보안이슈가 어마어마합니다. 짧은 시간동안 많은 변화를 체감한 만큼 앞으로 더 많은 변화가 있을 것이라 생각합니다”

 강 연구원은 크게 세 가지 요인으로 인해 보안사업 트렌드가 변화한다고 봤다. “첫째 IT의 발전입니다. 둘째 사회•문화적 분위기의 변화입니다. 많은 사람들이 타 SNS보다 페이스북을 이용하는 것처럼 말이죠. 셋째 보안기술의 발전입니다” 보안기술이 발전함에 따라 악성코드 제작자나 공격자들 역시 함께 발전하기 때문에 더욱 정교하고 교묘한 보안이슈들이 생겨날 것이라 덧붙였다.

보안전문가로 성장하기 위해 "왜?"라는 물음은 필수 

 보안 전문가가 되기 위해 필요한 역량과 준비해야 할 것이 있냐는 물음에 강 연구원은 실제 컴퓨터 관련 전공의 학부생이라면 주어진 커리큘럼에 따라 전공과목을 충실히 공부하는 것이 중요하다고 강조했다. “보안 분야에 관심이 있다면 운영체제 수업이나 네트워크 수업에 집중하세요. 지금 당장 필요한 지식이 아닐지라도 이런 지식들이 차후 훌륭한 보안 전문가로 성장하게 하는 밑거름이 된다는 사실을 잊지말았으면 합니다" 또한 "'왜?'라는 질문을 끊임없이 던져보세요. 그리고 프로그램 작동 원인 등에 대해 항상 생각하면서 수업을 듣고 그 이후에 혼자 이것저것 시험해보는 시간을 가지다 보면 꿈에 대한 명확한 계획이 그려질 거예요”라고 말했다.

보안 분야에 대한 관심, 이제는 실천해야 할 때

 보안 분야를 직, 간접적으로 경험해 볼 수 있는 방법을 질문하자 강 연구원은 “보안을 공부하는 학생이라면 기술적인 부분을 많이 알고 싶을 텐데, 온라인에도 독학을 할 수 있을 정도의 많은 정보가 있어요. 그렇지 않은 일반인들의 경우에는 블로그 등을 통해 정보를 얻는 방법을 추천합니다”라고 답했다. “안랩 ASEC팀이 운영하는 블로그(http://ahnlabasec.tistory.com/)가 있습니다. 전문적인 블로깅도 하지만 보안정보를 가능한 쉽게 알리기 위한 노력도 하고 있죠”라며 보안에 관심이 있는 사람이라면 접하기 쉬운 경로를 통해 꾸준히 해당 정보를 찾아볼 것을 당부했다.

 보안에 대한 꾸준한 관심으로 보안 전문가의 꿈을 이룬 강민철 연구원. 인터뷰 내내 자신의 일을 사랑하고 그 일을 하는 것에 대한 자부심을 느꼈다. 또한 자신의 롤 모델을 정해 현재에 머무르지 않고 계속해서 나아가려는 그의 모습이 인상적이었다. 강 연구원이 안랩을 대표하는, 그리고 우리나라를 대표하는 보안 전문가로서 성장하기를 바라며 인터뷰를 마친다.



<강민철 연구원과의 인터뷰 진행 후 기념촬영 모습>


안랩 대학생 기자단 12기 보안팀

김가현 기자 (원광대학교 경영학부)

이수정 기자 (숙명여자대학교 멀티미디어과학과)




댓글을 달아 주세요

  1. 빽형 2014.06.19 11:25  Address |  Modify / Delete |  Reply

    훈남 연구원이네요 잘 생겼다 ~ 잘 생겼다 ~

  2. 냠냠 2014.06.30 09:32  Address |  Modify / Delete |  Reply

    인터넷 하다가 보게 된 건데
    ...
    동대문프라자에서 7월14~8월3까지 무슨 전시회 하나 봅니다~
    특수SF 좋아하시는 분은 가보세요~
    http://navercast.naver.com/contents.nhn?rid=78&contents_id=59697

  3. 12 2014.09.04 17:09  Address |  Modify / Delete |  Reply

    헐 삼디다스 슬리퍼 ㅋㅋㅋㅋ

네이버-안랩-KISA, IE 취약점 악용 악성코드 전용백신 제공

한국인터넷진흥원(KISA), 포털(네이버), 보안업체(안랩)가 날로 심각해지는 악성코드 확산 방지를 위해 공동대응에 나선다. 


한국인터넷진흥원(KISA), 포털(네이버), 보안업체(안랩) 등은 5, 최근 인터넷 익스플로러(IE, Internet Explorer)의 취약점을 악용해 디도스(DDoS, Distributed Denial of Service,분산 서비스 거부) 유발 및 계정 정보유출 등을 시도하는 악성코드가 확산됨에 따라 이용자 피해 방지를 위해 공동 대응을 추진한다고 발표했다


이 악성코드는 지난 10월 발견된 IE 취약점을 악용한 것으로, 현재 마이크로소프트에서는 해당 취약점에 대한 보안 패치를 제공하고 있다. 만일 백신을 설치하지 않았거나 보안 업데이트를 하지 않은 PC 사용자가 늘어날 경우 급속한 감염 피해 확산으로 이어질 위험이 있어 이를 사전차단하기 위해 공조에 나섰다고 밝혔다


KISA는 악성코드에 감염된 PC가 인터넷에 접속 시 팝업 창을 통해 감염사실을 알리고 전용백신으로 치료할 것을 안내하고 있으며, 안랩도 전용백신을 개발하여 보급하고 있다. 네이버는 메인 페이지에 IE 취약점 패치 권고 및 전용백신 검사 권고문을 게시하는 등 사용자 조치를 유도하여 사전 피해 방지에 나선다


IE 사용자는 반드시 보안 업데이트를 실시하고, 그간 백신을 설치 않았거나 최근까지 백신 업데이트를 하지 않은 PC이용자는 반드시 전용백신을 다운받아 검사를 해봐야 한다. 또한 백신이 이미 설치되어 있어도 악성코드의 복합적인 기능에 악용되지 않기 위해서 전용백신으로 반드시 검사해보는 것이 더욱 안전하다.

 
–전용백신 배포 사이트: 
http://www.boho.or.kr/kor/download/download_03_1.jsp
(188 Trojan.Win32.Bot.B 치료용 전용백신)


한국인터넷진흥원(KISA) 전길수 침해사고대응단장은 “최근의 악성코드의 공격은 기관 전산망 마비, 기업 기밀정보 유출, 개인의 금전피해 유발 등의 구체적 목적을 가지고 있으며 침투방식도 점차 악랄해지고 있다”며, “지금처럼 기관과 기업의 유기적 공조와 PC 사용자의 적극적인 협조가 맞물려야 사전 피해 차단이 가능하다”고 말했다.


네이버 김재동 IT보안실장은 "포털은 사용자 보안 강화를 위해 지속적인 노력을 하고 있고,사용자의 정보를 갈취하거나 대규모 디도스 공격에 활용되는 악성코드 전파를 최소화 할 수 있도록 금번 캠페인에 적극 참여하겠다" 고 밝혔다.


안랩 이호웅 시큐리티대응센터장은 “기존 백신 업데이트 및 검사로는 해당 악성코드 치료가 어려운 경우도 있어, 사용자는 반드시 전용 백신을 사용해서 삭제해야 한다”며 “또한 IE브라우저 사용자들은 마이크로소프트에서 제공하는 보안패치를 반드시 적용하고, 브라우저를 최신으로 업데이트하는 것이 필요하다.”고 당부했다.


------------[참고 자료]------------


1. 악성코드 유포 방법

해당 악성코드는 지난 10월에 발견된 IE(인터넷 익스플로러, 인터넷 접속 시 사용하는 브라우저의 종류)의 취약점(CVE-2013-3897)을 악용했다. 사용자가 해당 취약점이 존재하는IE를 사용하는PC로 악성코드를 유포하는 웹사이트에 접속하기만 해도 감염된다. 현재 마이크로소프트에서는 해당 취약점에 대한 보안 패치를 제공하고 있다.


2. 악성코드 기능

이번 악성코드는 최초 감염 시, 다른 기능을 가진 악성코드 8종을 연속으로 설치한다. 주요 기능은 △백신무력화 시도 △디도스 공격 △감염PC에서 관리자용 웹사이트 접속 시 접근 계정 탈취 △감염 PC의 온라인게임 계정 탈취 등이다.


감염된 PC에 모든 악성코드의 설치가 끝나면, 해커로부터 명령을 받아 특정 서버를 대상으로 디도스 공격을 수행할 수 있으며, 동시에 기업 내 관리자가 주로 접속할 것으로 추정되는URL을 악성코드에 입력시켜 놓고, 감염 PC에서 해당 URL에 접속할 시 로그인 정보를 탈취하는 기능도 가지고 있다. 또한 감염PC에서 온라인게임 사용자 계정도 탈취한다.


3. 악성코드의 위험성

현재 안랩과 네이버에서 확인한 악성코드의 기능과 확산 추세로 볼 때, 주요 계정 정보 유출,기업 내부 침입, 디도스 등 다양한 목적으로 악용이 가능하며, 피해를 사전 차단하기 위해서는 대응책 마련이 필요한 상태로 주의가 필요하다. Ahn


댓글을 달아 주세요

정보보호 전공 대학생의 눈으로 본 금융 보안 대책

현장속으로/세미나 2013.09.26 07:00

지난 7 11일 금융위원회는 최근 잇따라 발생한 금융권 전산망 공격의 대안으로 금융전산 보안 강화 종합 대책을 발표했다. 날로 대형화, 지능화gk는 보안 위협에 대응하기 위한 대응 체계로 업계의 가장 큰 주목을 받은 사안은 단연 금융 전산 망분리 의무화 추진이었다.

 

9 14일 서울여대에서 열린 제 2 Lemon-APNG 정보보안 컨퍼런스에서는 서울여대 안은희 학생의 금융권의 망분리 보안 대책에 관한 발표가 진행되었다아래는 주요 내용.


 

스파이처럼 침투해 스폰지처럼 감염되고 때를 기다리는 숨바꼭질형 악성코드. 바로 APT 공격이다. 해커는 목표물을 먼저 조사한 뒤 내부 직원이 접속할 만한 시스템을 악성코드에 감염시킨다. 내부 직원이 웹 서핑을 하다가 악성코드를 다운로드하면 악성코드가 내부 직원 컴퓨터에 들어오게 된다. 이때부터 악성코드는 때를 기다리는 숨바꼭질을 한다. 악성코드는 서버 인프라 구조를 파악하고 회사와 관련한 모든 정보를 천천히 시간을 들여 살펴본다. 그리고 흔적을 남기지 않고 은밀히 활동하면서 회사 내의 보안 서비스를 무력화하고 유유히 정보를 유출한다. 따라서 공격을 당한 기업은 한참 뒤에야 해킹 사실을 알게 된다.

 

올해 초 문제가 되었던 방송사, 금융사 3.20 해킹 사태에서도 공격자가 백신, Active-X로 위장한 악성코드를 이용해 업무용 PC, ATM, 내부 서버를 공격했다. 이 사태로 망 분리의 외면이 피해를 키웠고 망 분리가 제2 3.20 사태를 막을 것이라며, 기존 단일 망에서 발생되는 공격의 위험을 막기 위한 대응책으로 망 분리 기술이 대두되었다.

 

망 분리란?

 망 분리란 내부 정보 유출 방지 외부로부터의 침해를 차단하기 위해 컴퓨터를 업무 영역과 인터넷 영역으로 나누는 것으로 외부 해킹사고 발생 감소, 악성코드 내부 망 침투 방지, 침해에 따른 업무 손실 최소화, 중요자료 유출 및 훼손 방지와 같은 효과를 기대할 수 있다.

망 분리 기술은 다음과 같이 분류된다. 

  복수PC는 업무PC와 인터넷PC를 별도 제공하는 명확한 개념의 망 분리로 물리적 망 분리에 주로 사용된다. 사용자의 부주의 및 악의적 의도로 두 PC간 자료 이동 시 보조기억장치를 통해 인터넷PC에 감염된 악성코드가 업무PC 유입할 수 있는 위험이 존재한다. 네트워크 전환장치는 전환장치를 통해서 내부 망과 외부 망 분리하는 기술이다. 서버기반 가상화는 한 대의 PC를 업무PC로 사용하는 동시에 가상화 서버를 이용하여 인터넷 사용하는 기술로 업무서버로만 접속할 수 있으므로 문서의 외부 유출을 방지할 수 있다. 업무와 인터넷 모두 각각의 중앙 서버에서 통제하므로 유지보수에 용이하지만 인터넷 수집 자료를 PC에 저장 시 해킹의 우려가 있다. 또 가상서버 구축 비용을 필요로 한다. SBC는 통합서버를 여러 사용자가 같이 사용하는 방식으로, 사용자에게는 망으로 화면만 전송되는 방식이다. 각각의 사용자들은 사용자간 환경과 프로그램을 공유하기 때문에 같은 환경과 프로그램을 사용하게 된다. VDI의 경우 개인별 인터넷 PC를 통합된 서버에 개별적으로 설치하게 되어 사용자 별로 개별 OS와 프로그램을 사용할 수 있다. PC기반 가상화는 기존 PC에 가상화된 인터넷 영역 생성하는 방식으로 가상화 서버를 따로 구축하지 않아도 되므로 비용 면에서 가장 효율적이다. 그러나 인터넷 영역과 업무 영역간의 자료이동간 정책을 필요하고 사용자의 부주의 및 악의적 의도로 두 보조기억장치를 통한 정보유출 및 악성코드 감염의 위험이 있다. CBC는 하나의 PC를 두 개의 별도 PCOS를 분리하는 방식이다.

 

망 분리 추진 현황과 추진 방향

 금융당국은 강화된 금융IT보안정책을 통해 금융사의 전산센터에는 물리적 망 분리를 의무화하고 업무의 경우 물리적과 논리적 망 분리를 선택할 수 있는 방안을 제시했다. 

 현재 업종별 망분리 선택 방법을 살펴보면 물리적 망 분리 방식이 전체의 37%에 달하는 모습을 보인다. 은행, 카드, 캐피탈과 같은 다수의 지점과 직원을 가진 업종에서는 논리적 망 분리 방식이 우세를 띄었고 증권, 보험에서는 균등한 비율을, 금융 공기업에서는 물리적 망 분리 방식이 우세를 보이고 있다. 보안성이 가장 우수한 물리적 망 분리가 대규모의 구축 비용과 업무환경 연계 효용성이 극히 낮은 것을 고려하여 업종 상황에 맞는 방식을 채택하고 있음을 알 수 있다. 앞으로의 망 분리는 한 대의 PC속에 가상의 PC를 소프트웨어로 구현해, 기존 ‘1 2PC’ 방식보다 비용이 저렴하고 PC에서 배출하는 이산화탄소와 각종 유해화학물질을 줄일 수 있는 친환경적인 PC 가상화 기술을 활용하여 단말표준환경(AD)에 인터넷 전용 PC를 추가 제공하는 형태로, 분리 요건을 실행하면서도 기존 인터넷 사용방식과 업무화면 변경이 최소화될 수 있도록 추진되고 있다.

 

향후 망 분리 사업 추진 시 고려 사항

현재 금융권이 발표한 금융전산 보안 강화 종합대책은 금융업종의 특수성과 업무 프로세스가 반영되지 않은 상태이다. 망 분리 세부 대책 가이드의 보안이 필요하고 한국 정보화 진흥원, 한국 인터넷 진흥원이 주도적으로 가이드를 배포할 필요성이 있다. 또한 망 분리 사업이 많은 비용을 필요로 하는 만큼 망 분리의 세부 요건의 기준을 명시하고 배포할 필요가 있다.

 

망 분리의 의무화에 대한 정부의 정책으로 망 분리 사업이 재조명되고 있다. 각 은행 및 기업들이 발 빠르게 망 분리 도입에 속도를 올리고 있다. 그러나 망 분리 시스템이 구축되어서 해결될 문제는 아니다. 앞에서 소개했던 다양한 망 분리 기술은 각각의 장단점을 가지고 있지만 어느 하나 완벽한 보안성을 가진 기술은 없다. 이는 사용자의 보안의식 없이는 어느 것도 안전할 수 없다는 것을 말해준다. 망 분리의 의무화가 이루어지더라도 제2 3.20사태를 막기 위해서는 그에 따른 교육이 필수적이다. 앞으로의 망 분리 사업의 발전과 함께 신뢰성이 높으면서 구축 비용이 적게 들고 업무적용에 용이한 창의적인 망 분리 기술의 개발을 기대해 본다. Ahn


 

대학생기자 김지원 / 이화여대 컴퓨터공학과

 

댓글을 달아 주세요

[보안 바로 알기 캠페인]#6 : 백신기술 진화 바로알기

-악성코드 진화와 더불어 백신기술도 발전

-문자열진단, 시그니처기반/휴리스틱 기술 거쳐 최근 여러가지 기법 복합 적용

 

본 자료는 보안에 대한 올바른 정보 전파를 통해 자신과 직장의 정보와 재산을 보호하기 위한 안랩의 보안지식 공유 캠페인인보안 바로알기(Know the security) 캠페인의 일환으로 제공해드리는 자료입니다.

 

V3 탄생 25주년을 맞은 글로벌 보안 기업 안랩(대표 김홍선www.ahnlab.com)보안 바로알기(Know the security) 캠페인의 일환으로 지난백신 바로알기’, ‘APT 바로알기’, ‘보안 종결론 바로알기’, ‘위장 악성코드 바로알기’, ‘인터넷뱅킹 보안위협 바로알기에 이어, <아래> 정보를 안랩의 블로그 및 SNS를 통해 배포했습니다.

 

---<   >---

 

악성코드 VS 백신기술, 승자는 누구?

 

영화 ‘고지전’을 보신 분이라면 애록고지를 놓고 매일같이 싸운 악어중대와 북한군을 기억하실 겁니다. 고지점령에 성공했다 싶으면 바로 상대편에게 빼앗기고, 다시 되찾기 위해 또다시 전투를 시작합니다. 이 과정에서 상대의 전술을 확인하고 자신의 전력을 가다듬던 장면들이 생생하게 기억납니다.

 

악성코드와 백신기술은 마치 이들과 닮아 있습니다. 이들은 서로의 진화에 맞서 발전해 왔기 때문입니다. 특정 악성코드가 발견되면 이를 막기 위해 백신 프로그램이 개발되었습니다. 결국 서로에 대한 공격과 방어 과정이 백신 기술의 발전을 이끌고 가고 있습니다.

 

[보안 바로알기 캠페인 6: 백신기술의 진화 바로알기] 편에서는 악성코드가 변모하는 동안 백신의 악성코드 대응기술이 어떤 방향으로 진화해 왔는지 알아보도록 하겠습니다.

 

1980년대: 전쟁의 서막(낭만의 시대?)

19869, 파키스탄의 두 프로그래머 형제가 최초의 PC용 바이러스 '브레인(Brain)'을 제작해 유포했습니다. 브레인 바이러스는 당시 가장 많이 보급되고 있던 MS-DOS 운영체제에서 실행되었기 때문에, 전세계적으로 빠르게 확산되어 많은 피해를 끼쳤습니다. 이후 수많은 바이러스가 등장하기 시작했고, 이에 대응하기 위한 백신 프로그램의 개발이 이어졌습니다. (최초의 바이러스라고 언급된 ‘브레인’ 이전에, 다른 바이러스가 존재했다는 견해도 있습니다.)

 

초기 바이러스와 백신 프로그램의 공격과 방어는 매우 단순한 방식이었습니다. 초기 백신프로그램에는 특정 바이러스에만 존재하는 문자열을 비교하는 '문자열 진단 기술'이 활용됐습니다. 이는 프로그램의 코드 중 문자열(string)을 단순 비교해 악성코드 여부를 판명하는 기술입니다. 또한 당시 백신프로그램은 해시(hash)값을 통해서 작동했습니다. 해시값이란 각 파일이 생성됐을 때 갖고 있는 고유의 지문과 같은 것입니다. 파일명을 변경해도 이 값은 변하지 않습니다. 백신 프로그램은 악성코드에 해시값을 할당하여 해시값이 변조될 때마다 경고메시지가 뜨는 형태로 악성코드를 탐지해 사용자에게 경고 메시지를 띄우는 형태였습니다.

 

문제는 이 방법들은 주로 사용자 스스로 악성 여부를 판단 해야 했고, 너무 많은 경고를 띄워서, 보안을 잘 모르는 대다수의 사람들은 무시하기 일쑤였다는 것입니다. 또한 고급언어를 사용한 트로이목마, 웜 등의 악성코드가 증가하면서 진단에 어려움을 겪게 되었습니다. 고급언어로 구성된 악성코드를 단순 문자열만으로 진단할 경우 오진이 발생하기 때문입니다.

 

악성행위를 하는 바이러스, , 트로이목마 등은 모두 특징이 있습니다. 요즘에는 이 모든 것을 악성코드(Malicious Software, 일명 멀웨어)라고 표현합니다.

 

1990년대 : 대결의 고도화

1995년 윈도우 95가 대중화되어 MS-DOS를 대체해 사용되면서 악성코드도 큰 변화를 맞이했습니다. 악성코드 활동 영역이 도스에서 오피스 문서, 윈도우로 확대됐고 인터넷이 보편화 되면서 이메일을 악용하기도 했습니다. 또한 악성코드 제작자들의 백신 연구로 각종 신/변종 악성코드가 출현하게 되었습니다. 따라서 새로운 기법과 함께 점차 증가하는 악성코드에 대응하기 위한 여러가지 악성코드 대응기술이 등장했습니다.

 

앞서 언급한 문자열 진단 기술과 해시진단은 모두 '시그니처 기반 기술'에 속합니다. 시그니처기반 기술은 악성코드를 식별하는 가장 일반적인 방법입니다. 백신 프로그램으로 PC 내 파일을 스캔해 사전에 백신 엔진에 등록된 바이러스 진단값(Virus Signature, 바이러스의 고유한 비트열이나 이진수의 패턴, 특정 바이러스를 검색하기 위해 사용되는 지문과 같은 것)과 일치하면 치료하는 방식입니다.

 

하지만 기존의 시그니처 기반 기술은 백신 엔진에 지금까지 알려진 바이러스의 진단값만 등록되어 있어 신종 바이러스에는 빠르게 대처하기 어렵고 변종을 탐지하기 어렵다는 단점이 있습니다. 따라서 이 시기부터는 단순 진단 외에 더욱 다양한 방법을 활용한 시그니처 기반 기술로 변화되기 시작합니다.

 

뿐만 아니라 변종 악성코드를 탐지해 내기 위해 '휴리스틱 기술'이 개발됐습니다. 휴리스틱 기술은 원본 파일의 일부만 변경돼도 전혀 다른 파일로 인지해버리는 기존 기술의 한계를 극복하기 위한 기술입니다. 특정 코드의 행위 방식이 이미 알려진 악성코드의 행위 방식과 얼마나 유사한지를 분석해 알려지지 않은 악성코드를 탐지해 냅니다. 다만 그 특성상 오진이나 과탐의 이슈가 발생하기도 합니다.

  

2000년대: 새로운 전쟁

2000년대 들어 파일이 아닌 네트워크 단에서 악성 여부를 검사하는 네트워크 검사 기술이 개발됐고, 백신 프로그램에 방화벽 기능이 탑재되기 시작했습니다.

 

여기에서 악성코드도 새로운 장을 열기 시작했습니다. 가장 중요한 트렌드가 바로 금전적 목적의 악성코드 배포와 악성코드의 소규모 다품종 생산입니다. 악성코드 제작자들은 더 이상 실력과시가 아닌, 금전을 목적으로 악성코드를 만들기 시작했고, 이에 따라 자연스럽게 불특정 다수가 아닌, 특정 조직을 끈질기게 노리기 시작했습니다. 널리 퍼지지 않았으니, 보안업체가 발견해서 백신 엔진에 업데이트 하기도 힘들어 졌습니다. 또한, 이메일나 SNS 등 매체의 발달로, 악성코드가 퍼질 수 있는 길은 더욱 많아졌습니다.

 

이런 트렌드에 대응하기 위해 등장한 것이, 악성코드를 가상화된 공간에서 실행하고 위험 유무를 확인하는 행동기반 탐지기술과, 클라우드 기술을 이용해 악성코드 여부를 PC가 아닌 악성코드 정보가 모여있는 서버에서 판단해주는 클라우드 기반 탐지 기술, 파일에 대한 사용자 수, 제작일 등의 평판을 기반으로 하는 평판 기반 기술 등입니다. 최근에는 실시간 대응을 위해 시그니처 기반+ 평판기반+행동기반 방식들을 함께 사용하고 있는 추세입니다

 

안랩 역시 독자적인 다차원 분석 플랫폼 구축을 완료했습니다. 안랩의 ‘다차원 분석 기술’은 기존의 행위기반과 평판 기반 등 다양한 분석 기술, 클라우드 기술을 복합적으로 적용함으로써 위협 유입 단계부터 대응을 가능케 하는 신개념 종합 위협 대응 기술입니다. 이와 같은 분석기술은 위협에 대한 정확한 진단을 가능하게 하며, 미탐/오탐을 최소화 하고 신/변종 악성코드까지 탐지하는 장점을 가지고 있습니다.

 

지금까지 백신과 악성코드 전쟁의 큰 흐름만 짚어보았습니다. 이처럼 백신기술은 현재 진화를 거듭하며 악성코드를 탐지해내는데 총력을 다하고 있습니다. 현재 백신은 ‘알려진 악성코드’에 대한 대응적(reactive) 방어책에서 알려지지 않은 악성코드(unknown)에 대한 예방적(proactive) 솔루션으로 진화하고 있습니다.

기존 보안 기술을 뛰어넘는 악성코드는 계속 나올 것이고, 그에 대한 백신 기술 또한 반드시 나올 것입니다. 안랩 통계에 따르면, 하루에 15~50만개의 신/변종 악성코드가 생겨나고 있습니다. , 열흘만 PC백신 업데이트를 하지 않아도, 여러분의 PC는 최대 500만개의 악성코드 위협에 노출 될 수 있습니다.

이런 끝나지 않는 악성코드와 백신기술과의 전쟁에서, 피해자가 되지 않기 위해서는 백신프로그램의 지속적인 업데이트 및 검사실행, 수상한 메일이나 SNS URL 클릭 자제하기, 비밀번호 자주 바꾸기, 수상한 첨부파일 실행 자제 등 생활 속의 작은 보안 습관이 더욱 중요합니다. Ahn


 

댓글을 달아 주세요