유령, 드라마 속 사이버 범죄는 100% 리얼?

보안라이프/이슈&이슈 2012. 7. 26. 08:35

2012년 5월 30일 수요일부터 시작된 SBS 드라마 '유령'은 경찰청 사이버테러대응센터를 배경으로 사이버 범죄를 다루고 있다. 특히 경찰과 보안 업체 등에서 기술 자문을 받아 현실성을 높였다. 하지만, 드라마는 기본적으로 허구이기 때문에 기술 자문을 받아 제작되어도 극적 재미, 시간적 제약, 시청자 이해 등의 이유로 과장되거나 생략되기도 한다.

 

드라마 '유령'에 나온 내용 중 일부에 대해 실현 가능성을 알아보자. 관련 내용을 알고 다시 본다면 더욱 재미있지 않을까 싶다. 현실 위험도는 별 1~5개로 구분했다. 현실 위험이 높을수록 별이 많다. 그러나 이것은 어디까지나 현재 기준이며, 여러 가지 요인에 의해 앞으로 바뀔 수 있다는 점을 밝혀둔다. 
 

메일을 이용한 악성코드 감염(제3화, 제4화)

• 현실 위험도: ★★★★★

 

'유령'에서는 메일의 첨부 파일을 통해 상대방 컴퓨터에 악성코드를 감염시키는 방법이 여러 차례 나온다. 제3화에서는 악성코드가 첨부된 메일을 발송하는 장면이 나오고 제4화에서도 악플을 단 사람들에게 ‘마술사의꿈 무료초대권.jpg’라는 파일이 첨부된 메일이 발송된다. 


[그림 1] 메일의 첨부 파일을 이용한 악성코드 감염

 

일반적으로 사용자 컴퓨터에 대한 악성코드 감염은 불특정 다수를 상대로 이뤄지지만 드라마처럼 특정인에 대한 공격은 타깃 공격(Targeted attack) 혹은 스피어 피싱(Spear Phishing)이라고 부른다. 이 경우에는 해킹할 대상을 미리 정해 놓고 공격하기 때문에 메일을 보낼 때는 주변 사람 혹은 관심을 가질만한 내용으로 메일이 작성된다.

 

실제 타깃 공격 대상에 보내지는 첨부 파일은 실행 파일보다는 변조된 문서 파일일 가능성이 높다. 사용자가 문서를 열어볼 경우 취약점을 이용해 사용자 모르게 악성코드를 감염시킬 수 있다. 메일을 통한 악성코드 감염은 매우 흔하므로 현실 위험은 별 5개이다. 

 

야동에 악성코드가?(제5화)

• 현실 위험도: ★★

 

제5화에서는 연예인 K양 비디오에 악성코드가 포함되어 유행한다는 내용이 방송됐다. 동영상 파일 자체에 악성코드를 포함하는 건 기술적으로 가능하지만 어려운 일이므로 일반적이지는 않다. 대부분 동영상 파일로 위장한 실행 파일이다. 하지만, 드라마에서는 기술적으로 뛰어난 ‘대형’이라는 해커 그룹에서 만들었다는 설정을 하고 있기 때문에 불가능하지는 않다. 이 경우, 동영상 파일을 변조한 후 국내에서 많이 사용되는 동영상 플레이어의 취약점을 이용해 악성코드를 퍼뜨렸을 가능성이 높다. 
그러나, 공격자 입장에서 동영상 파일 자체에 악성코드를 넣는 건 쉽지 않으므로 현실 위험은 별 2개이다. 

 

엑셀 파일에 악성코드를?(제5화)

• 현실 위험도: ★★★

 

친구 김우현(소지섭 분)으로 살고 있는 박기영(최다니엘 분)은 제5화에서 K양 동영상 업로드 아르바이트생으로 가장해 하나의 엑셀 파일을 보낸다. 엑셀을 열어본 사람의 컴퓨터가 악성코드에 감염되어 노트북 카메라로 조직의 아지트 내부가 촬영된다.

 


[그림 2] 엑셀 파일을 이용한 악성코드 전파

 

박기영은 아직 알려지지 않은 엑셀 프로그램의 취약점을 이용한 걸로 보인다. 대형의 멤버라면 프로그램의 취약점을 해결해 주는 보안 업데이트를 항상 최신으로 유지할 가능성이 높기 때문이다. 이처럼 프로그램 취약점을 해결하는 보안 업데이트가 나오지 않은 취약점 공격은 막을 방법이 많지 않다. 이런 해결되지 않은 취약점을 이용한 공격을 제로데이 공격(zero-day attack)이라고 한다. 박기영은 다수의 제로데이 취약점을 알고 있는 것으로 추정된다. 실제 제로데이 공격에 사용되는 취약점 중 일부는 암시장에서 수천만 원에서 수억 원에 거래되기도 한다. 제로데이 공격이 그리 일반적이지는 않지만 일 년에 몇 번씩 실제 공격에 사용되므로 현실 위험은 보통으로 별 3개이다. 

 

국가 기반 시설 공격 가능성(제5화, 제6화)

•현실 위험도: ★

 

대한전력에 대한 사이버 공격은 매우 흥미롭게 진행됐다. 드라마를 보고 많은 문의가 있었는지 제6화에서는 드라마 시작 전에 픽션(Fiction)이라는 자막이 포함되었다. 지식경제부에서도 이례적으로 관련 보도자료를 배포했고, 언론도 관심을 갖고 보도했다. 

- 지경부 발끈 “드라마 ‘유령’ 같은 일 없다” (조선비즈, 2012년 6월 20일)

 

- ‘유령’ 사이버테러 해킹 장면의 진실과 거짓~! (한국일보, 2012년 6월 20일)

- 드라마 나온 전력해킹 정부가 해명한 이유는 (국민일보, 2012년 6월 20일)

- SBS 드라마 ‘유령’ 진실 혹은 거짓은 (세계일보, 2012년 6월 20일)

드라마에서 대한전력으로 설정한 기간 시설 공격에는 크게 두 가지가 현실성 논란이 있었다.

 

첫째, USB 메모리 반입

 

현재 주요 기간망뿐만 아니라 보안이 필요한 기업에서는 USB 메모리 등의 저장 매체 반입이 엄격히 금지되어 있다. 따라서, 원칙적으로 드라마처럼 집에서 가져온 USB 메모리가 내부 시스템에 연결될 수는 없다. 하지만, 모두 보안 규정을 철저하게 지킬 때 이야기이다. 현실에서는 그렇지 않은 경우가 많다. USB 메모리에 업무용 자료를 담아 집에서 작업하기 위해 몰래 들고 갔을 수도 있고, 등록된 USB 메모리를 사용하다가 깜박하고 들고 갔을 수도 있다. 2008년 미국 국방부 시스템에 유입된 악성코드가 2011년까지 해결되지 않았다는 기사가 있다.  해당 악성코드는 USB 메모리로 전파되는 악성코드로, 기사의 내용이 사실이라면, 미국 역시 외부 저장 매체를 몰래 반입하는 사람들이 있다는 증거가 아닐까.

 

내부 시스템의 USB가 봉인되어 있다고 해도 업데이트, 시스템 유지 보수 등의 이유로 외부에서 시스템이나 프로그램을 반입해야 한다. 만약 콤팩트디스크(CD)에 프로그램을 담아 반입하려 했다면 극중 재희가 관련 업체에 침입해 CD를 바꿀 수도 있지 않았을까 싶다.

 

둘째, 외부와 통신

 

많은 사람들이 의아해하는 것 중 하나가 망이 분리되어 있는데 외부에서 내부 시스템을 원격 제어하는 내용이다. 드라마에서 이 부분에 대한 설명은 없지만 몇 가지 가능성을 생각해 볼 수 있다.

 

우선 내부망과 인터넷망이 물리적으로 완전히 단절돼 있는 것처럼 보이지만 실제로는 일부 시스템이 외부와 연결되어 있고 방화벽으로 차단되어 있을 수 있다. 악성코드가 내부 시스템을 감염시키면서 이런 방화벽 설정을 무력화시켰을 수 있다. 하지만, 대한전력 정도라면 이렇게 허술하게(?) 네트워크를 구성하지는 않았을 듯하다.

 

내부망이 물리적으로 아예 단절돼 있다면 악성코드만으로는 불가능하다. 박기영의 대사처럼 소설을 써보자면, 공격자가 경찰이나 백신 업체로 위장한 후 전화 통화로 내부에서 인터넷을 연결하게 만드는 건 어떨까? 일반적으로 해킹이라고 할 때 디지털적 요소만 생각하기 쉽지만 전화를 통해 사람을 속이는 아날로그적 해킹도 여전히 존재한다.

 

외부와 통신 부분은 악당과의 대결이라는 극적 재미가 가미되었다고 할 수 있다. 하지만, 미리 내부 시스템을 파악해서 프로그램에 넣어두었다면 외부 통신과 상관없이 내부 시스템 제어를 통해 악의적인 기능을 수행할 수 있다.

 

결과적으로 기간 시설 시스템 공격은 이론적으로 가능하지만 실제로는 쉽지 않다. 드라마상 허구가 가미되었다고 생각하면 된다. 하지만, 다수의 인원이 충분한 자본과 시간이 있다면 불가능한 것도 아니다. 실제 스턱스넷 웜은 국가가 지원했다는 의혹이 있어 망이 분리되어 있다고 마냥 안심할 수는 없다. 다양한 유형의 침입에 대비하고 내부에 침입했을 때 빨리 대처할 수 있는 체계를 마련해야 할 것이다.

 

기간 시설 공격에는 많은 자본과 시간과 인력이 필요해 기술적으로 가능하지만, 실현 가능성은 낮아 별 1개를 줬다. 하지만, 실제로 발생했을 때 파급력은 어마어마하다.

 

지금까지 드라마 '유령'에 나온 보안 위협의 실현 가능성에 대해 살펴보았다. 드라마는 시청자의 흥미를 유발하기 위해 극적인 요소가 포함되기도 한다. 앞서 언급했듯이 현실 위험에 대한 별점은 어디까지나 현재 기준이며, 여러 가지 요인에 의해 얼마든지 달라질 수 있다. 관련 일을 하고 있는 사람으로서, 이 드라마를 통해 보안 위협에 막연한 두려움을 갖는 것이 아니라 보안에 대한 중요성과 관심이 높아지기를 기대해본다. Ahn

 

차민석 / 안랩 시큐리티대응센터(ASEC) 책임연구원

댓글을 달아 주세요

  1. earth 2012.08.09 23:11  Address |  Modify / Delete |  Reply

    유령 마지막회 잘 보았습니다~ ^^

유령, 어쩐지 리얼하다 했더니 배후에 안랩 있었다

안랩人side/안랩!안랩인! 2012. 7. 24. 09:57

디도스 공격, 스턱스넷, 악성코드...
연이은 개인정보 유출 사고로 보안이 사회적으로 중요한 이슈로 부각되었지만 일반인에게 IT∙보안 관련 용어는 아직도 난해한 이야기이다.  
글로벌 보안 기업인 안랩(구 안철수연구소)
은 정보보호에 대한 관심과 인식 수준을 높이고자 보안을 주제로 한 콘텐츠 제작에 앞장서고 있다.

사용자 삽입 이미지

안랩은 최근 화제가 되고 있는 SBS 드라마 ‘유령’의 대본 검수를 무료로 맡으며 일반인에게 좀더 쉽고 재미있게 보안 중요성과 해킹의 위험성을 알리는 데 적극 참여하고 있다.

드라마 ‘유령’은 첨단 IT 기술, 소셜네트워크서비스(SNS) 등을 소재로 한 국내 최초의 사이버 범죄 드라마이다. 사이버수사대 팀장과 유명 해커로 등장하는 드라마 속 주인공은 디지털 증거를 분석하며 살인자를 추적한다.

수사대는 노트북의 하드디스크를 복사한 후 증거분석(포렌식) 장비에 연결해 피해자가 죽기 직전 어떤 파일을 열어보고 인터넷으로 어떤 단어를 검색했는지 기록(로그)을 샅샅이 살펴본다. 또한 범인들은 ‘스턱스넷’ 악성코드를 이용해 손가락 하나로 도시 전체를 한순간에 마비시키기도 한다.

사용자 삽입 이미지

일반인에게는 온통 낯선 풍경과 용어들이다. 이에 안랩은 매회 대본 검수 작업에 참여해 일반인이 드라마를 통해 보안의 중요성에 대한 관심을 갖고 어려운 보안 용어를 쉽게 이해할 수 있도록 적극 협력하고 있다.

극적 긴장감이나 재미를 위해 조금 과장된 표현도 있지만 드라마 유령에 등장하는 대부분의 내용들이 현실에서 가능하다. 비슷한 주제로 제작된 기존 영화들이 대부분 현실과 조금 동떨어진 경우가 많았기 때문에 안랩은 유령의 대본 검수 작업을 진행하며 최대한 극에 등장하는 보안 용어나 악성코드의 기능을 사실감 있게 표현하는 데 도움을 주었다.

사용자 삽입 이미지

5회에서는 디도스 공격을 다루며 개인의 부주의가 큰 피해를 불어올 수 있음을 실감나게 보여주었다. 또한 14회에서는 백신 소프트웨어를 가장한 해킹 프로그램의 실체를 드러내 정품 백신 소프트웨어 사용의 중요성과 가짜 백신에 대한 경각심을 불러 일으키기도 했다.

사용자 삽입 이미지

안랩 전문가들이 뽑은 최고의 장면은 12회에서 천재 해커 박기영(소지섭)이 재현한 자동차 제어 시스템 해킹 장면이다. 대본을 검수하며 현실감 있게 표현하기 위해 가장 고민을 많이 한 장면이다. 일반인은 다소 의아할 수도 있겠지만 오늘날 자동차는 단순한 기계가 아닌 각종 첨단기기가 접목되어 있는 소형 컴퓨터와 같다. 아직까지 유사 범죄가 발생하지는 않았지만 머지 않은 미래에 충분히 일어날 수 있는 시나리오이다. 안랩에서도 이와 같은 악성코드에 대응하기 위한 연구를 진행 중이다.

드라마 유령의 대본 검수를 맡은 안랩 이호웅 시큐리티대응 센터장은 “정보보안의 의미가 나날이 중요해지고 있지만 여전히 보안은 어려운 주제 같다. 유령과 같이 보안에 관해 이해하기 쉽고 흥미로운 주제의 더 많은 콘텐츠가 제작되길 바란다. 안랩은 이번 드라마 참여가 정보보호에 대한 관심과 사이버 범죄에 대한 인식 수준을 한층 높이는 데 기여할 것으로 기대한다. 이러한 노력이 향후 우리나라에서 많은 정보보호 전문가를 배출하는 데 기반이 되기를 바란다.”고 밝혔다. Ahn

댓글을 달아 주세요

  1. 오옹이 2012.08.13 09:12  Address |  Modify / Delete |  Reply

    안랩만 기술지원 한거 아니잖아요 ㅋㅋ

드라마보다 흥미진진한 우리 안의 유령, 보안 불감증

보안라이프/이슈&이슈 2012. 7. 10. 08:43

요즘 SBS에서 방영 중인 드라마 ‘유령’은 전에 없이 사이버 범죄 수사를 다룬다. ‘드라마는 그 시대의 현실을 가장 잘 반영한다’는 말처럼 최근 끊이지 않고 올라오는 각종 사이버 범죄 뉴스는 우리 일상에서 사이버 범죄가 얼마나 친숙한(!) 일인지를 보여준다.

최근 디도스(DDoS) 공격이나 해킹, 좀비PC 등 공격은 전보다 더 크고 조직적이며, 지능화했다. 각종 전자·스마트기기를 뺀 삶을 상상할 수도 없게 된 지금, 예방 노력조차 하지 않으면서 악성 바이러스에서 안전하다고 말할 수 없다. 진화한 공격을 막기 위해 정부나 기업은 정보보안 시스템과 정책을 강화하며 발전시키고 있지만, 이에 비해 개인은 다소 높은 위험지대에 처해 있다. 정부나 기업 등이 정보보안에 관한 경각심을 높이고 시스템을 개선하는 것도 필수적이지만, 이보다 앞서 선행되어야 할 것은 바로 개인의 정보보안 의식 개선이다.

날로 진화되는 사이버 공격, 개인의 정보보안의식은? 

 

안랩 대학생 기자단은 사람들의 정보보안의식이 현재 어느 정도인지 짚어보기 위해 2012년 5월 22일부터 6월 6일까지 16일 간 대학생을 대상으로 온라인·오프라인 설문조사를 진행했다. 조사 결과는 생각보다 심각했다. 각종 스마트 기기를 사용하면서도 안전에는 무심한 안전 불감증은 우리 안의 '유령'이 아닐까.

- 인터넷 상에서 회원가입 등을 위해 개인정보를 입력할 때, 해당 사이트의 보안 정책을 어느 정도 고려하십니까?

응답자 200명 중 63.5%가 '중요성은 알고 있지만 꼭 필요한 경우에 개인 정보를 입력한다'고 답했다. 또한 더욱 심각한 문제는 '개인 정보보안 정책을 상세히 읽어본다'(13.5%)는 사람보다 '개인정보 유출에 신경 쓰지 않는 다'는 사람의 수(16%)가 많았다는 점이다. 이는 현재 우리나라 보안의식의 심각성을 보여주는 단적인 예이다. 현재 대부분의 사이트는 이용하기 전 이름과 주민번호를 이용한 실명인증을 요한다. 최근 아이핀(I-PIN)이라는 새로운 방법이 도입되었지만 대부분의 사람들은 이를 제대로 활용하지 못 한다. 또한 어려운 말로 적혀진 엄청난 양의 기업의 개인정보보호정책을 읽는 다는 것은 바쁜 현대를 살고 있는 사람들에게 거의 불가능한 일이다.

- 인터넷에서 프로그램을 다운로드할 경우, 어떤 점을 고려하십니까?

이 질문에 응답자의 44.5%가 '인지도가 높은 사이트에서 필요한 프로그램을 다운받는다'고 답했다. 하지만 몇 년 전 있었던 옥션의 개인정보 유출 사건이 보여주듯 인지도 있는 기업이라고 해서 개인정보보안의 안정성도 높다고 단정지을 수 없다. 24.5%의 응답자가 '필요한 프로그램은 무조건 다운한다'고 답했으며, 소수의 응답자만이 개인정보보호에 관심을 갖고 있는 것으로 나타났다. 즉, 응답자의 3/4가 프로그램을 다운 받는데 있어서 개인정보보안에 신경 쓰지 않는 것으로 나타났다. 인터넷은 방대한 양의 유용한 자료를 보유하고 있는 반면, 치명적인 자료 또한 무분별하게 퍼져는 것이 사실이다. 하지만 대다수의 사람들이 이런 점을 망각하고 있어 그 피해가 예상된다, 그러므로 그 위험성을 홍보해 경각심을 일깨워야 한다.

- 악성코드 감염을 방지하기 위해 어떤 방법을 사용하십니까?

V3 Lite 또는 알약과 같은 무료 백신프로 그램을 사용한다는 응답이 절반(47.5%)에 가까웠다. 또한 응답자의 1/4은 '백신 프로그램을 사용한다'고 답했고, 200명 중 26명만이 '백신 프로그램을 사용하지 않는다'고 답했다. 이는 근래 몇 년에 걸쳐 발생한 사이버 테러의 영향으로 사람들이 백신 프로그램의 중요성을 깨달은 것으로 보인다. 이는 컴퓨터의 1차적 감염을 막는 중요한 관문이다. 그러나 잦은 업데이트와 실시간 감시, 정기적 검사가 동반되어야 하지만 이를 실천하는 응답자는 약 25%에 불과해 개인의 책임감있는 관리습관이 요구된다.

- 포털이나 뉴스 사이트, 카페 등 웹에 접속만 해도 악성코드에 감염되는 일이 많습니다. 이에 어떻게 대비하십니까?

본 문항의 답변 결과, 전체적으로 인터넷 이용을 통해 자신이 피해를 당할 수도 있다는 것은 인지하고 있지만 그 대처요령에 대해서는 무지 한 것으로 나타났다. 또한 응답자 중 22%가 위험하다는 것은 알지만 자신도 피해자가 될 수 있다는 점을 인식하지 못했다. 대부분의 사람들은 파일을 다운 받아야 악성코드 감염이 된다고 알고 있다. 단순한 인터넷 접속을 통해서도 악성코드 감염이 이루어지는 것을 알려 그들에게 경각심을 일깨우는 동시에 적절한 대처법을 홍보해야 한다.

- 스마트폰 애플리케이션 중 악성 앱이 많이 발견됩니다. 이에 어떻게 대비하십니까?

이 질문에 76.5%의 응답자가 스마트폰 악성앱에 대해 경각심을 가지고 조심하는 것으로 나타났다. 하지만 백신을 사용한다는 응답자는 1/4 정도에 불과했다. 즉, 인지는 하고 있지만 그에 대한 대책을 갖고 있는 응답자는 소수였다. 대부분의 응답자는 자기 주도적이 아닌 타인의 평판에 의하거나 구글 공식마켓을 이용해 악성 앱으로부터 보호 받으려 했다. 스마트폰은 언제 부턴가 우리 생활의 필수품으로 자리 잡아가고 있다. 이처럼 우리 생활과 밀접한 관련이 있는 스마트폰에는 중요 개인정보가 들어 있으며, 그 보안이 뚫렸을 경우 심각한 개인정보유출 피해가 예상된다.

- 노트북, 스마트폰, 태블릿PC 등 모바일 기기 보안을 위해 가장 많이 실행하는 조치는 무엇입니   까?

이번 설문에서는 초기화면 패스워드 설정이 가장 많았고(34.5%) 공인된 앱사용(27.5%), 보안앱을 통한 악성코드 방지(24%) 등이 그 뒤를 이었다. 실제 개인 정보 유출은 인터넷을 통해 유출되는 것이 대부분인데 초기화면 패스워드 설정이 가장이 가장 많은 응답이라는 점은 대다수의 사람들이 아직도 개인정보유출 경로조차 파악하지 못하는 것을 보여준다. 이는 누군가가 자신의 모비일 기기를 훔쳐가는 것에 대한 경각심보다 개인정보를 훔쳐가는 것에 대한 인식이 낮음을 보여주고 있다.

개인정보보안의식 현주소, 이대로 괜찮은가?  

설문조사를 통해 알아본 결과, 대다수의 사람은 악성코드 감염에 의한 위험에 대해서는 어느 정도 인식하고 무료 백신 등을 통해 나름의 대비책을 가지고 있었다. 하지만 개인정보 유출에 대한 대비책을 갖고 있다는 응답자가 소수에 불과했으며, 대부분은 개인정보 유출 피해의 심각성에 무지했다. 이러한 상황이 지속될 경우 앞으로 개인적 피해뿐 아니라 국가적 차원의 피해를 가져올 것으로 예상된다.

컴퓨터와 인터넷은 우리 삶의 일부로 자리매김했다. 기업과 정부는 이미 모든 시스템을 전산화하여 일의 효율성을 높였으며, 개개인 또한 이를 통해 좀 더 편리한 삶을 영위한다. 나아가 현대인들은 온라인 상에서 다양한 커뮤니티를 구축하며, 사회와 소통하고 또 하나의 세계를 만들어 간다. 이러한 흐름 속에서 개인정보보안은 이미 선택사항이 아닌 필수 사항이 되었다. 

그렇다면 현재 낮은 정보보안의식을 고취하기 위해서 무엇이 요구되는지 생각해 볼 때이다.

일반인의 정보보안의식을 높이려면 먼저 가장 친근하게 접할 수 있는 수단을 활용해야 한다. 그 예로 TED 또는 You Tube, 팟캐스트 등을 통해 일반인도 쉽게 이해할 수 있는 정보보안 관련 강의 및 플래시를 제작해 유포하는 방법이 있다. 일반 어려운 용어로 가득한 IT 관련 강의와는 다르게 '개인정보보안'이라는 하나의 키워드로 개인정보를 보호할 수 있는 방법을 일반인과 공유하는 것이다.

또한 SNS을 활용하는 것도 방법이다. SNS를 통해 릴레이식의 개인정보보안 실천을 유도한다면 확산성이나 접근성이 좋아 더 많은 사람이 참여할 것이다. 현재 SNS는 인터넷을 사용하는 대부분의 사람이 사용하고 있다. 이는 사회를 움직이는 새로운 소통의 장으로서 파급효과가 클 것이다.

그리고 무엇보다 중요한 것은 정보보안 업체의 참여이다. 현재 우리나라는 다양한 정보보안 업체가 존재한다. 개인이 정보보안의 중요성을 높이기 위해서 개인의 노력도 중요하지만, 전문 인력을 갖추고 있는 기업이 함께한다면 그 효과는 배가 될 것이다.

현재 안랩에서는 매년 ‘청소년 보안스교실 V스쿨’을 개최해서 청소년들을 대상으로 정보보안의 중요성을 심어 주며 건전한 보안의식을 갖게 함으로써 그들과 소통하는 자리를 만든다. 이는 앞으로 자라나는 청소년이 한층 더 성숙된 개인정보보안 문화를 습득할 수 있도록 도와줌으로써 안랩이 대한민국 개인정보보안인식 고취에 앞장서고 있음을 보여준다. 개인에게는 자발적인 정보보안에 관한 관심과 실천이 요구된다면 기업에는 '개인정보보안의식 고취'라는 목표와 적극적 참여가 요구된다. 많은 기업이 앞장서 대한민국 국민의 보안의식을 높이기 위한 노력을 해주어야 할 것이다. Ahn 

대학생기자 양보나 / 성균관대 유학동양학과

「꿈과 현실의 격차를 두려워 하지마라 꿈을 꿀 수 있는 것은 현실로도 만들 수 있다 」
- 마가렛 대처 자서전 中
어떤 장애물도 겁없이 넘어버리는 사람이 되겠습니다.

 

대학생기자 이창희 / 가톨릭대 법학부

많은 것을 경험하고 느끼고 싶은 꿈꾸는 청춘!!입니다.^^
열심히 활동하며 손 끝으로 제가 느낀 감동을 모두에게 전하겠습니다!!!
★으쌰!! 으쌰!! 모든 일에 열정을 다해 토끼떼를 잡는 안랩인 이창희였습니다.^^★

 

댓글을 달아 주세요

세계서도 당당한 아시아 대표 우리 IT 기업의 활약

안랩人side/포토안랩 2012. 7. 4. 07:00

글로벌 보안 기업 안랩이 6월 11일(현지시각)부터 14일까지 미국 워싱턴DC에서 글로벌 보안 컨퍼런스인 ‘가트너 시큐리티 & 리스크 관리 서밋 2012’에 참가했습니다.

안랩은 국내 대표 보안 업체로서 아시아에서는 최초로 '가트너 서밋'에 참가했습니다. 아시아 최초라는 점에서 안랩이 국내뿐만 아니라 아시아를 넘어 세계 대표 보안 업체로 뻗어나갈 수 있는 가능성을 옅볼 수 있는 자리였습니다.

또한 '가트너 서밋 2012’는 세계 최대의 시장조사기관 가트너가 주최하는 세계적 규모의 보안 컨퍼런스로 순수 국산 보안 기술력을 소프트웨어의 중심인 미국에 소개한다는 데 의미가 컸습니다.

지금부터 세계 무대에서 당당했던 안랩의 모습을 사진으로 살펴보겠습니다! ^^ 

이곳이 '가트너 서밋'이 열린 워싱턴D.C의 gaylord national hotel의 모습입니다. 역시 세계적인 보안 컨퍼런스답게 행사가 열리는 호텔의 모습도 정말 멋있었습니다.  

행사장 바로 앞, 수 많은 요트들이 정박해 있는 멋진 항구의 모습이 펼쳐져 있었습니다.

     

행사 당일에는 날씨가 무척 좋았습니다. 햇볕이 좋기로 유명한 워싱턴답게 정말 풍광이 멋졌습니다. 안랩이 이렇게 좋은 곳에서 열리는 컨퍼런스에 당당히 참가했다고 생각하니  정말 자랑스러웠습니다.

우리 한강에서도 수상 택시가 다닌다는데 워싱턴에서도 수상택시가 운행을 하고 있습니다. 왕복 16$정도 하는 것 같은데, 한번 타볼 만한 것 같습니다.

     

밤에는 사람들이 모여서 음식도 먹고 즐기는 모습을 볼 수 있었습니다.

다시 본론으로 돌아와 컨퍼런스 현장을 소개해 드리겠습니다. 위에 보이는 공간이 등록 창구의 모습입니다. 이른 시각이라 사람들이 그렇게 몰리지는 않았습니다. 

조금 시간이 지나자 넓은 홀이 사람들로 가득 찼습니다. 세계적인 보안 컨퍼런스인 만큼 관심이 대단했습니다.

가트너의 애널리스트들이 나와 스피치를 하는 모습입니다. 좌석은 금방 가득 찼고 중간중간 서서 스피치를 듣는 사람도 많았습니다.

컨퍼런스에 참가하는 기업들을 소개하는 장면입니다. 당당하게 실버 스폰서로 참가한 안랩의 로고도 보입니다. 안랩도 멀지 않은 미래에 PRIMIER 스폰서로 가트너 서밋에 참가하는 날이 올 것이라고 확신합니다!  

'기업 보안 로드맵'에 대해 오프닝 키노트를 하고 있는 가트너의 부대표인 Andrew Walls의 모습입니다.

미국 최고의 컴퓨터 제조회사에서 보안 소프트웨어 영역으로 사업을 빠르게 확장하고 있는 DELL사의 CEO 마이클 델의 모습입니다. 마이클 델과 정보보안에 대한 토크쇼 형식의 인터뷰가 진행되었습니다.

수많은 글로벌 보안 기업과 어깨를 나란히 하며 안랩도 전시장 한 코너를 차지했습니다. 많은 바이어에게 관심을 받아서 행복한, 세일즈마케팅팀 이상국 팀장입니다! ^^ 

이번 가트너 서밋에서의 안랩 부스의 모습입니다.  

700여 명의 안랩인을 대신해 이번 가트너 서밋에서 안랩을 알리기 위해 수고한 안랩인들의 모습입니다. 우리 안랩인이 1995년도 안랩이 설립되었을 때의 열정과 희망을 갖고 최선을 다해 나아간다면 글로벌 탑 보안회사로 도약할 날도 멀지 않았다고 생각합니다. 모두들 수고하셨습니다! 짝짝짝!  Ahn 

사내기자 류석 / 안랩 커뮤니케이션팀


댓글을 달아 주세요

IT인이라면 주목할 만한 코드엔진 컨퍼런스

리버스엔지니어링 기술은 마치 의사가 병의 원인을 파악하고, 그에 적절한 처방전을 내리듯이 사회의 악인 악성코드나 프로그램에 존재하는 취약점들을 분석하고, 그것을 치료하기 위해서 백신을 만들어내거나 취약점을 없애기 위해서 노력하는 것이라 할 수 있다.



악성코드, 바이러스 분석, MS 취약점 분석, 키보드 보안, 온라인 게임분석, 보안을 고려한 프로그램 개발을 위한 소프트웨어 크랙과 같은 다양한 분야에서 리버싱 인력이 취약점 분석을 위해서 일하고 있다. 하지만 리버싱 인력이 겪는 고난 중 하나가 리버싱 엔지니어링 분야의 자료 부족이다. 이러한 문제점을 해결하고자 '코드엔진 리버스엔지니어링 컨퍼런스'가 2007년 시작되었다.


 

코드엔진(CodeEngn)의 운영자인 이강석씨는 대학교 4학년 때 데프콘 15회 국제해킹대회에 song of Freedom 팀의 멤버로 참가한 바 있다. 그는 컨퍼런스 참가 당시 느낀 것이 있다.

"데프콘처럼 다양한 주제를 다루는 컨퍼런스는 아니지만 국내에도 RECON(recon.cx)처럼 리버스엔지니어링을 전문적으로 다루는 컨퍼런스가 있었으면 좋겠다." 

그래서 만든 것이 코드엔진 컨퍼런스다.

'2012 6th Code Engn Conference' 포스터

 

오는 7월 7일 6번째로 'Codeengn RCE Conference'가 열린다고 하여 그를 만나보았다.

- CodeEngn은 상업적으로 운영되는 것인가요?

코드엔진은 상업적 컨퍼런스가 아닙니다. 실무자의 눈으로 컨퍼런스를 준비해왔고 매년 개최될 것입니다. 컨퍼런스에 항상 쟁쟁한 발표주제가 있으니 리버스엔지니어링을 공부하고 싶은 분의 많은관심과 참여를 부탁드립니다.


-CodeEngn 사이트는 어떠한 컨텐츠로 구성되어 있나요?

사이트에 들어오시면 현재까지 개최된 컨퍼런스의 발표자료를 열람하실 수 있고, 리버싱을 공부하시는 분께 도움이 되고자 basic 문제부터 Advance문제까지 40여개의 문제가 제공됩니다. 악성코드분석, 암호학문제도 제공됩니다. 또한 서로의 자료를 공유하는 Archive 페이지가 있으며 현재 337개의 문서가 등록되어 있습니다.


-CodeEngn 컨퍼런스에는 주로 어떤 분이 참여하시나요?

작년 컨퍼런스에는 200여 명이 참석했고 직장인이 80여 명, 대학생과 고등학생 등 학생이 120여 명 참여했습니다. 또한 보안동아리에서 단체로 참여하기도 하였는데요, 많은 학생들이 리버싱에 관심이 많아 많은 참여가 있었던 것 같습니다.


-CodeEngn 컨퍼런스는 어떤 의미를 가지나요?

코드엔진 컨퍼런스는 실무 차원에서 기술적인 배움을 얻어 갈 수 있도록 실무자 입장에서 기획을 하고 있습니다. 목표는 소프트웨어 보안입니다. 보안을 하기 위해 리버스엔지니어링 기법에 대한 공부가 필수적입니다. 공격자들이 다양한 방법으로 리버스엔지니어링 기법을 활용해 공격을 해오고 있기 때문에 컨퍼런스에서 실제 어떤 공격들이 가능한지 공부하고 실무적으로도 적용할 수 있도록 하기 위함입니다.


-CodeEngn 운영 시 어려운 점은 무엇인가요?

초기에는 발표 인원부터 발표 장소까지 많은 어려움이 있었습니다. 첫 회 코드엔진 컨퍼런스 때는 운영상 미흡한 점이 아주 많았지만 주변에서 많은 분이 도와주시고 노하우가 생겨 현재는 어려운 점 없이 컨퍼런스를 개최하고 있습니다. 


-올해 CodeEngn 컨퍼런스는 어떤 발표주제로 구성되었나요?

우선 세계적으로 가장 권위 있는 보안 컨퍼런스 중 하나인 데트콘의 CTF 예선문제 풀이와 필자의 본선 경험을 토대로 테프콘 CTF 대회의 전체적인 흐름과 운영 방식, 전략에 대한 발표인 'Defcon 20th : The way to go to Las Vegas'를 박병진님께서 발표 해주시고, 연합해킹그룹 HARU와 고려대 정보보호대학원에서 주관하는 국제 해킹대회 예선전 문제풀이인 'Secuinside 2012 CTF 예선 문제풀이' 를 권혁씨가 발표합니다.

또 '모바일 스마트 플랫폼 원격, 로컬 취약점 공격 분석'에 대해서 유동훈 연구소장이 발표하고, 마지막으로 퍼징 기술의 입문자, 중급자에 초점을 맞춘 퍼징 기술에 대한 백그라운드 설명부터 최근 기술에는 어떠한 것이 있는지를 'Everyone has his of her own fuzzer'라는 제목으로 이승진씨가 발표합니다.

한 사람의 생각이 실천으로 이어져 독립적, 개인적으로만 연구하던 리버스엔지니어링 분야에 큰 빛을 가져다 준 CodeEngn!!! 



 

코드엔진 운영자 이강석씨는 "리버스엔지니어링을 공부하고 싶은 많은 분의 참여로 국내의 많은 리버싱 인력이 세계적인 리버싱 인력으로 성장하고, 미래의 보안전문가를 꿈꾸는 학생들 또한 많은 기술을 습득하여 훌륭한 실무자가 되길 바랍니다" 고 말했다. Ahn

대학생기자 김성현 / 수원대 컴퓨터학과

눈앞에 보이는 결승점을 향해 달리는 100m 선수가 아닌 저 멀리 열망하는
목적지를 향해 뚜벅뚜벅 걸음을 욺기는 우둔한 답사자가 되자.


댓글을 달아 주세요

IT 보안전문가 되는 거 어렵지 않아요~

최근 들어 사이버 테러나 정보 유출 사고가 잇따라 발생함에 따라 보안 위협이 사회적 문제로 인식되고 있다. 이러한 이유로 보안 위협으로부터 우리를 지켜주는 보안전문가라는 직업도 많은 관심을 받고 있다하지만 보안전문가라는 이름만 들어도 굉장히 어려운 분야라고 생각하는 사람이 많다

 

그러데 여기 보안 분야는 절대 어렵지 않고 누구나 관심만 있으면 도전할 수 있다고 말하는 이가 있다. 바로 안랩(구 안철수연구소) 시큐리티대응센터(ASEC) 차민석 책임연구원. 인터넷 상에서는 '쿨캣'이란 필명으로 활동 중인 그는 15년째 안랩에서 악성코드 분석 업무를 하고 있다.

 

차 책임은 미래 보안전문가인 청소년에게 보안전문가가 갖추어야 할 것과 마음가짐, 보안 분야에서 실제로 벌어지는 일, 재미있는 에피소드를 재미있게 설명해주었다보안전문가를 꿈꾸는 청소년에게는 많은 도움이 될 이야기들이다.

 

-보안전문가라는 직업명이 맘에 드시나요?

 

보안이 결코 어려운 분야가 아닙니다. 사람들 만나서 얘기 해보면 보안이라는 분야를 매우 어렵게 생각합니다. 직업 이름 자체가 '보안전문가'라서 사람들이 더욱 그렇게 느끼는 것 같습니다그래서 저는 보안전문가라는 말을 잘 안 합니다저는 보안의 넓은 분야 중 한 분야만 하기 때문에 보안전문가가 되려면 아직 멀었다고 생각해요. 계속 공부해야죠.

 

악성코드 분석가 아니면 악성코드 연구자 정도가 선호하는 이름입니다. 하지만 요즘에는 범위가 너무 넓어져서 악성코드나 바이러스만 보는 것이 아니라 위협이라는 전체적인 틀로 보기 때문에 이런 이름도 정확하다고 하기는 힘든 것 같습니다.

 

-하는 일을 조금 쉽게 구체적으로 설명해주신다면요?

 

고객의 컴퓨터가 이상해서 의심스러운 파일을 보낼때 그것을 받아보고 이게 악성인지 아닌지 확인하는 일을 합니다만약 악성임이 확인되면 V3 제품에 반영을 하고 치료할 수 있게 합니다. 그리고 이 악성코드가 어떻게 들어와서 어떻게 전파되고 어떻게 막을 것인가를 종합적으로 분석하는 일도 합니다. 또한 디도스 사건 같은 경우는 관련 보고서도 작성합니다악성코드를 큰 그림에서 연구하기도 합니다. 

 

-안랩에서 일하는 자부심이나 보람은 어떤가요?

 

우리나라를 노리는 어둠의 세력으로부터 대한민국을 지킨다는 자부심이 있습니다사이버 전쟁이라는 말이 있는 것처럼 사회 기간망을 마비시켜서 정상적인 사회 작동이 안 되게 하는 경우가 많이 있습니다. 몇 년 전에는 악성코드가 이란 원자력발전소를 마비시킨 일도 있었어요. 국가적인 혼란을 야기할 수있는 악성코드를 막는 역할을 한다는 것에서 보람을 느낍니다.

  

그리고 또 우리 안랩이 글로벌 무대에서 위상이 점점 높아지는 것을 볼 때 자부심이 생깁니다. 해외 보안 컨퍼런스에는 아시아에서는 안랩밖에 참여를 안 합니다. 아시아에서는 보안 분야 사업을 오랫동안 해온 회사가 안랩이 거의 유일합니다. 일본만 하더라도 자국 보안 회사가 없습니다. 다른 글로벌 기업들과 경쟁하다가 사업을 포기하고 팔았지요. 지역별로 조그만 회사들은 있지만, 안랩만큼 큰 회사는 인도 정도에 있습니다.

 

-디도스 공격이나 다른 큰 보안 위협이 있을 때는 어떻게 대응하나요?

 

뉴스에 크게 나오는 사이버 사건이 있으면 야근을 할 수밖에 없습니다. 그래서 아내한테도 "뉴스에 사이버 공격이 나오면 내가 집에 못 들어간다고 생각해라." 라고 이미 말해놨습니다. 실제로 2009년에 7.7 디도스 대란이나 2011 3.4 디도스 대란 때는 며칠씩 집에 안 들어가기도 했습니다.

 

악성코드가 예전에는 단순한 것도 많았는데 지금은 여러 사람이 나눠서 분석을 해야 할 정도로 복잡해졌습니다. 이때는 시간 싸움이니 빨리 분석을 해서 다음 공격이 어떻게 일어날지 예측을 해야 하는데, 혼자서 할 수가 없습니다. 마치 암호 분석하듯이 여기저기 흩어져있는 정보들을 꿰어서 몇 시에 어느 사이트를 공격하겠다는 것을 마치 퍼즐 맞추듯이 분석합니다. 

-야근도 많이 하고 힘들 것 같은데요?

 

대량의 메일로 악성코드가 유포되던 시절에는 야근이 많았습니다. 외국에서 메일로 전파되는 악성코드를 실시간으로 분석하기 위해서였지요. 악성코드가 유포되는 시각이 유럽이나 미국이 낮이면, 우리나라는 밤이라 밤에 출근을 많이 했죠. 2006년까지 그랬는데 이후 공격 양상이 바뀌어 밤 출근이 필요 없어졌습니다. 악성코드도 트렌드가 있는데, 요즘은 큼직큼직한 사건만 종종 일어납니다. 큰 사건이 터지면 일주일 정도는 거의 집에 안 들어가다시피합니다.

 

그런 힘든 상황이 적지 않으니 업무 시스템을 효율적으로 바꾸었습니다. 지금은 병원처럼 로테이션 체제여서 대응하는 날이 아니면 빨리 퇴근하고 대응 업무를 하는 사람은 새벽까지 근무하고 퇴근합니다. 대신에 뉴스에 나올 만큼 큰 사건이 터지면 대부분의 분석가와 또 다른 부서 직원도 다 남아서 전사적으로 일을 합니다.

 

-이 분야에서 일하고 싶은 청소년이 갖추어야 할 능력은 어떤 게 있나요?

 

먼저 전제되어야 할 것은 보안에 대한 관심입니다. 그리고 중요한 것은 자신이 하고 싶은 보안 분야에서 할 수 있는 능력을 키워야 하고그 다음은 윤리입니다. 며칠 전에 신문에서 어떤 보안 업체에 취직한 사람이 바이러스에 관심이 있어서 직접 만들어보기도 했다는 기사를 읽었었습니다백신 업체에서 일하려는 사람이 바이러스를 만들어봤다는 경험을 말하는 건 좋지 않습니다. 예전에는 그런 부분에 둔감했지만, 지금은 많이 중요합니다. 사실 그런 경험을 가지고는 백신 업체에 취업할 수가 없습니다분석이나 리서치까지는 괜찮지만 직접 바이러스를 제작해 본 것은 취업에 마이너스가 될 수 있습니다악성코드를 만드는 사람이 만든 백신이라면 누구도 믿지 못 할 것이기 때문입니다. 따라서 실력도 실력이지만 윤리적인 측면도 매우 중요합니다.

 

 

-보안 관련 일을 하는 분들은 대학에서 어떤 것을 전공하나요?

 

실제로 요즘에는 보안과 관련된 학과가 많이 생겨서 보안을 전공한 사람이 많습니다. 하지만 보안 관련 학과가 본격적으로 생긴 지가 몇 년 안 되기 때문에 저 같은 보안 2세대는 대부분 흥미를 가지고, 스스로 알아보고 공부한 분이 많고 전공이 다양하지요. 우리 팀에도 비서학과중어중문학과수학과, 성악과 등 다양합니다. 

 

사실 보보안은 기본적인 컴퓨터 능력에 응용하는 분야입니다. 기본이 충실해야 응용하기가 빠르기 때문에 너무 정보보안만 공부하기보다는 컴퓨터 전체에 대해서 지식이나 기술, 전문성을 탄탄히 갖추는 게 좋습니다. 그리고 여러 사람과 같이 일해야 하는 분야이니 사람들과 잘 어울리는 능력도 중요합니다. 또 추리능력이 범인을 잡는데 도움이 되는 것처럼 악성코드를 분석하는 데도 추리능력이 필요합니다.

 

-일을 하면서 재밌는 에피소드가 있다면요?

 

2003 1.25 인터넷 대란 때태어나서 처음으로 미팅을 하는 날이었습니다. 준비를 하고 나가려다가 갑자기 인터넷 대란이 터지면서 못 나간 기억이 있습니다. 또 같은 팀의 한 분은 여자친구와 영화를 보다가 중간에 여자친구를 영화관에 혼자 두고 회사에 오기도 했습니다.

 

-보안 분야에서 일하면서 힘들었던 점이 있나요?

 

최근 언론에 보안 분야가 업무 환경도 안 좋고, 24시간 힘들게 일하는 것처럼 묘사되는데, 실제로는 그렇지 않습니다. 일반 직장인처럼 출퇴근 시각도 정확하고 주말이나 휴일도 최대한 보장이 됩니다. 너무 힘들기만 한 것처럼 나오는 게 조금 아쉽습니다. 앞서 말씀드린 디도스 대란이나 인터넷 대란 같은 큰 사건이 터지면 힘들지만, 그게 항상 있는 것은 아니니까요. 야근 오래 하면 다음날 출근을 좀 늦게 한다거나, 주말에 근무하면 대휴를 내는 등의 편의가 보장되기도 합니다.

 

-보안 분야를 꿈꾸는 청소년에게 해주고 싶은 말이 있다면요?

 

조만간에 사이버 범죄와 관련한 드라마가 나올 거에요. 당연히 드라마니까 멋있게 나올 거라고 생각해요. 그래서 어떤 드라마 하나가 주목받으면 그 쪽으로 많이 몰린다고 하는데, 아까도 얘기했지만 정말 본인이 관심이 있고, 약간의 봉사정신이 있어야 해요능력은 노력해서 키우면 되는 것이니 그런 측면을 생각하는 게 필요합니다. Ahn

 

사내기자 류석 / 안랩 커뮤니케이션팀

 

 

댓글을 달아 주세요

  1. MaJ3stY 2012.05.11 17:48  Address |  Modify / Delete |  Reply

    으앗 쿨캣님 인터뷰 내용이었군요~ 정말 잘하시는 분들 중 한분이시죠!

  2. 이규형 2012.05.14 07:34  Address |  Modify / Delete |  Reply

    V스쿨 때 우리 조장님이시군요!!
    이야... 뵙고싶어서 v스쿨 꾸준히 참가했는데 ㅎ ㅠㅡㅜ 그때도 저희 조에게 윤리의식이 중요하다라고 해주셨던 기억이 새록새록! 윤리의식 봉사정신을 가지고 공부하겠습니다.!
    -호밌-

  3. cheurue 2012.05.14 14:47  Address |  Modify / Delete |  Reply

    평소에 관심이 많던 정보보안전문가가 되기 위한 글을 보고 보안에 대해 한걸음 더 앞서 갑니다^^

안전하고 편리한 금융 어떻게 해야 가능할까

현장속으로/세미나 2012. 2. 13. 07:00

랜시간 존재해온 금융업은 현대에 이르러 IT를 만나 커다란 시너지를 얻게 되었다. 시간과 장소에 구애받지 않는 금융 서비스는 모든 금융사와 고객의 오랜 바람이었지만 오늘날에는 너무나도 익숙할 뿐이다. 하지만 금융의 전산화는 편리함뿐 아니라 위험까지 함께 가지고 왔다. 

특히 
지난 2011년은 IT와 금융 업계 모두에 다사다난한 해였다. 굴지의 금융사부터 연이어 발생했던 고객 정보 유출 사건 및 전산 마비 사태 때문이다. 
그런가 하면 지난해 말로 국내 스마트폰 가입자 수가 2000만을 돌파함에 따라 모바일을 통한 금융 서비스 이용자 수도 크게 증가했다. 

이처럼 위협이 증가하고 환경이 점차 새로워지는 가운데 금융과 IT 업계는 어떻게 대응해야 할 것인가? 이에 대한 해답을 찾기 위해 소공동 프라자호텔에서 열린 '2012 전망, 금융 IT Innovation 컨퍼런스' 현장을 찾았다.


금융 IT에 대한 제도적 지원 및 감독 방안


"2011년은 제도개혁에 중점을 두었다면 다가오는 2012년에는 관리 감독에 주력하겠습니다." 첫 기조연설을 시작한 정기영 금융감독원 수석조사역은 지난해 일어났던 금융사들의 보안사고들을 언급하며 금감원의 2012년 금융권 IT에 대한 감독방향에 대해 말을 이어갔다.  

'어떤 사고로 1명의 중상자가 발생했다면, 이미 같은 케이스의 사고로 약 29명의 경상자가 발생했고 그 전에 같은 이유로 300명 정도가 사고를 당할 위험에 있었다'는 하인리히의 법칙을 인용하며 그간 발생했던 굵직한 금융 보안 사태가 소리없이 다가온 것이 아니라고 강조했다.

특히 최근 들어 DDoS 공격과 APT(Advanced Persistent Threat) 등의 해킹의 위험이 지속적으로 증가하고, 모바일이나 IPTV의 금융서비스 이용한 해킹 위협이 새로이 떠오르고 있다는 점에서 2012년에는 금융보안에 이전 보다 더욱 철저한 관리감독이 필요하다고 전했다. 

이에 따라 금융감독원은 금융사들에게 의무적으로 CISO(정보보호최고책임자)를 지정케 하고, 일정 수준만큼의 IT 보안 인력 유지 및 IT 보안 예산 책정을 권고케 할 것이라고 전했다. 또한 금융사의 업무망과 인터넷 망을 분리토록 유도하고 금융 IT 보안에 대한 실태평가를 강화하며 사건사고 발생 시 제재 수준을 엄격히 할 계획이라고 강조했다.
 

멀티플랫폼 환경에서의 금융 서비스


"얼마 전 미국에서 조난당한 아이들이 911에 연락하지 않고 SNS로 이 사실을 업데이트했습니다. 이 사례를 통해서 우리는 기존 휴대전화에 대한 패러다임을 전환해야 한다는 사실을 알 수 있었습니다."

MS 기업고객사업부 서경구 이사는 앞서 말한 사례를 통해 급격히 변해가는 IT 환경을 시사했다. 이 사례를 통해서 최근 들어 
사람들은 모바일 기기가 가지고 있던 전화라는 기존 기능보다 SNS와 같은 부가적 서비스 이용에 더 익숙해져가고 있다는 점을 발견할 수 있고, 이를 통해 제품의 소비자 주도화가 거세지고 있음을 알 수 있다고 강조했다. 이러한 제품의 소비자 주도화는 자신이 사용하는 서비스를, 자신이 소유한 모든 디바이스에서 실행하고자 하는 욕구로 표출되기도 한다고 설명했다.

사진출처:http://technogems.blogspot.com

최근, 다양한 OS와 브라우저의 보급으로 인해, 기업들은 소비자의 컴퓨팅 환경에 관계없이 서비스를 제공 할 수 있는 환경, 즉 멀티플랫폼(크로스플랫폼) 환경에 대한 대비가 큰 이슈이다. 
 
온라인 결제 솔루션으로 유명한 이니텍은 'ActiveX에만 의존하던 온라인 금융 서비스들은 최근 들어 다양한 플러그인에 대응할 필요성을 느끼게 되었고, 
이니텍은 이런 필요에 따라 논 플러그인(Non-Plug in) 서비스 개발에 주력하게 되었습니다.' 라며 멀티플랫폼 환경에 대비한 자사의 전략을  밝혔다.

웹리포팅 업체인 포시에스는 출력 기반의 금융 문서 관리가 웹 기반으로, 다시 모바일로 이동하는 환경을 강조했다. 
이런 멀티플랫폼 환경에서 단순히 문서를 조회하는 수준에서 그치는 것이 아니라 작성까지 가능한 e-Form을 통해 금융사는 고객과 직원들의 다양한 컴퓨팅 환경에 대비할 수 있다고 전했다.  

2012년 주목할 보안 이슈


안철수연구소 소프트웨어개발실의 최은혁 실장은 모바일 환경의 변화에 대한 언급으로 연설을 시작했다. 최근 모바일로 급속히 옮겨가는 패러다임을 통해 모바일의 중요성을 강조하면서도 이로 인해 생기는 위협에 주목해야 한다고 전했다.

그 중 모바일을 매개로 한 DDoS 공격이나 스마트폰 해킹 등 신종 위협이 대표적인 예인데, 최근 모바일 금융 서비스 이용이 급증하는 반면 아직 취약한 부분이 많다고 전했다. 또한 '스마트폰 애플리케이션의 상당수가 난독화를 거치지 않고 출시되는데, 애플리케이션의 난독화만으로도 모바일 보안 수준을 높이는 데 큰 도움이 된다'고 말했다.  

이후 최근 들어 그 심각성이 증대되는 APT에 대한 이야기가 이어졌다. APT는 명확한 공격 목표에 지속적으로 고도화한 공격을 가하기 때문에 기존 보안 솔루션으로 대응하는 데 한계가 있다며, 망분리는 이에 대한 효과적인 대안이 될 것이라고 강조했다. 

눈부시게 발전한 IT 산업은 인류가 창조한 많은 분야에 날개를 달아주었다. 하지만 수없이 많은 순기능에 취해 경계를 소홀히 하면 역기능으로 인해 돌이킬 수 없는 사고가 발생하게 된다. 마치 프로메테우스가 인간에게 건네준 불처럼 말이다.

특히나 금융은 개인의 재산에 직접 영향을 미치기 때문에 악의적인 해커의 표적이 되기 쉽다. 그런 점에서 어떤 분야보다 보안 레벨을 높게 유지하는 것은 당연한 일이다. 그러나 여러 가지 위험에도 이번 컨퍼런스에서 엿본 금융 IT의 미래는 걱정보다 기대가 앞서는 것이 사실이다. Ahn 



대학생기자 장진권 / 경원대 경영학과 

'만화경을 꼭 쥔 채로 망원경을 들여다 보는 젊은 몽상가'

  
 

댓글을 달아 주세요

  1. 악랄가츠 2012.02.13 09:33  Address |  Modify / Delete |  Reply

    가끔 백신이 설치되지 않은 컴퓨터에서 개인정보를 입력할 때,
    금융사나 카드 홈페이지를 열어놓고 이용하였습니다.
    근데 정말 효과가 있는걸까요? ㄷㄷㄷ

    • Mr.OTA 2012.02.13 11:36 신고  Address |  Modify / Delete

      엇! 그러네요? 몰랐는데 그런방법도 있구나..
      키보드보안까지 작동되니 불가피하게 백신 미설치 컴퓨터를 이용할때 유용할 것 같아요!!

  2. 통통이21 2012.02.13 09:51  Address |  Modify / Delete |  Reply

    요즘 스마트폰으로 금융거래 하는데 정말 편하긴 편한데
    안전성에 대해서는 걱정이 앞서더라고요~

  3. 소으니 2012.02.17 18:46 신고  Address |  Modify / Delete |  Reply

    좋은글이네요~^^ 잘 읽었습니다^^

안철수연구소 연구원이 말한 악성코드 분석의 세계

올해 보안 관련 사건/사고 소식을 찾아보면 침해 사고의 원인 대부분이 악성코드로 시작되었다는 것을 확인할 수 있다.
 
기사 출처 : 데일리시큐 , 아시아경제

이처럼 악성코드라는 단어는 방송이나 인터넷 뉴스 등을 통해 자주 접할 수 있었다. 반면에 악성코드에 대해 깊게 다룬 내용은 찾아보기 힘들다. 그리고 관심이 있지 않은 이상 악성코드를 직접 찾아보거나 악성코드에 대한 자세한 이야기를 들어본 적은 없었을 것이다.

정보보안에 관심 있는 대학생으로서 '악성코드에 대해 어떻게 하면 좀 더 쉽게 접근할 수 있을까?' 라는 생각을 갖고 인터넷 검색을 해보았다. 검색을 하던 중 '기술적인 관점에서 본 악성코드 트렌드'라는 주제로 공개 세미나가 열린다는 소식을 들었다. 악성코드에 한 발 더 가까워질 수 있다는 생각에 공개 세미나 현장을 찾아가 보았다.

이번 공개 세미나의 강연자는 바로 '악성코드 그리고 분석가들'의 저자이자 현재 안랩 ASEC 분석1팀에서 근무하고 있는 이상철 책임연구원(이하 이책임). 
(이상철 책임 인터뷰 :  http://blogsabo.ahnlab.com/841  )

이상철 책임이 직접 쓴 책인 '악성코드 그리고 분석가들'에서 다루었던 악성코드 중심으로 세미나가 진행되었다. 이 책임이 직접 겪었던 악성코드 연대기이므로 일반적인 악성코드 트렌드와 다소 다를 수 있다고 한다. 악성코드에 대해 자세하게 이야기하면 많은 시간이 걸리지만 이번 세미나에서는 악성코드를 하나하나 이해할 수 있는 수준의 설명으로 진행이 되었다.

악성코드는 퍼즐이다!


본격적인 강연에 앞서 이상철 책임은 사람이 어떤 지식을 습득할 때 하나의 깃발 위주에서 지식이 쌓인다고 했다. 그래서 세미나에 참석한 사람들이 악성코드를 모른다고 해도 이번 세미나를 통해 '악성코드는 퍼즐이다'라는 하나의 깃발을 꽂아갔으면 한다는 말을 했다. 그 이유는 이 팀장이 8년 동안 악성코드를 분석하면서 악성코드는 직소퍼즐이나 그림퍼즐과 같다고 느꼈기 때문이라고 한다.

 이 책임이 생각하는 일반적인 남자의 뇌구조.
지금부터 악성코드는 퍼즐이라는 깃발을 꽂고 이야기를 들어보자.

악성코드 분석가들이 하는 일은?


악성코드에 대해서 이야기하기 전 이 책임은 악성코드 분석가들이 하는 일을 이야기했다.

 

살면서 걸어가는 게 제일 빠르다는 것을 느꼈다. 즉, 한 방은 없다는 것이다. 악성코드 분석 할 때도 마찬가지이다. 분석가들은 악성코드라는 퍼즐에 대해 처음부터 끝까지 분석을 하면 중간 중간에서 작은 기능들을 보게 된다. 그리고 추가기능이 없는지 전체적인 재분석을 한다. 이 과정을 반복하고 자세히 볼수록 퍼즐을 완벽하게 맞출 수 있는 것이다.

또한 분석가들은 분석을 통해 사람의 의도까지 파악을 한다. 예를 들어 '악성코드 제작자는 언제 무슨 이유로 악성코드를 만들었다' 하는 추측을 하기 시작한다. 이렇게 분석을 하다보면 가끔씩 'CSI 과학수사대' 분위기마저 들 때가 있다. 이런 분위기가 느껴질 때에는 소설은 그만 쓰고 팩트(Fact)만 이야기하라는 말을 한다. 그래야 분석가들이 필요한 것을 얻을 수 있기 때문이다. 


2003년도부터 2010년까지의 다양한 악성코드에 대한 본격적인 이야기가 시작되었다. 여러 악성코드를 다루었는데 이 중 세미나를 통해 흥미롭게 느꼈던 두 가지 악성코드를 적어보았다.

1. Bot류
 

↑  영화 '트랜스포머'에 나오는 해킹 전문 로봇 '프렌지'

봇(Bot)이라는 단어가 생소한 분들을 위해 먼저 간략한 설명을 하자면 '봇(Bot)'이란 로봇(Robot)의 준말로서 사용자나 다른 프로그램 또는 사람의 행동을 흉내 내는 대리자로 동작하는 프로그램을 의미한다. 인터넷상에서 보편적으로 존재하는 봇들은 웹사이트들에 주기적으로 방문하여 검색엔진의 색인을 위한 콘텐츠를 모아오는 일을 하는 스파이더, 크로울러라고도 불리는 프로그램들이 있다. (출처 : 텀즈 http://terms.co.kr/bot.htm) 

이 책임이 안랩에 입사했을 때 악성 봇들이 굉장히 많이 출현해서 매일매일 그 기록을 갱신했다고 한다.
 

과거 도스(DOS)시절에는 자신의 능력을 과시하려는 목적으로 악성코드를 제작했다. 그러나 지금은 악성코드를 만드는 이유는 딱 하나. 바로 돈 때문이다.

악성 봇들은 위에서 말한 스파이더, 크로울러와 같은 유용한 봇들과 달리 해커 혹은 봇 유포자가 원격지에서 봇에 감염된 PC를 로봇처럼 자신이 마음대로 제어할 수 있게 만들어 해당 PC를 자신이 쓸 수 있게 하는 것이다. 실제로 이런 PC들을 '봇화(Bot化)'했다.

원격접속으로 공격이 가능해지면서 귓속말 하듯이 몰래 특정 명령을 내려서 파일을 올리거나 다운받기도 했다. 더 나아가 악성코드 제작자들은 서버까지 관리하기 시작했다. 예를 들어 '해커Z'가 메일을 발송할 수 있는 악성 봇을 만들어서 인터넷 동영상이나 Fake AV(가짜 백신) 등에 악성코드를 심어놓았는데 PC가 3만대가 이 악성 봇에 감염되었다. 

이제 해커Z는 스팸메일 발송이 필요한 사람들(이하 스팸메일러)에게 장악한 PC 중3000대를 판매를 하는 것이다. 해커Z는 "당신들은 렌트비용(예: 3000대에 200만원)만 지불하면 된다"라고 이야기한다. 그래서 스팸메일러는 200만원을 주고 3000대를 구입하게 된다.
결과적으로 봇에 감염된 PC의 주인들은 PC를 사용하지 않는 밤에는 스팸메일러가 자신의 PC를 사용하는 것을 모르는 것이다.

2. 베이글 

악성코드를 설명하고 있는데 갑자기 웬 베이글(?)

다이어트하는 사람들이 즐겨찾는 베이글이지만 이름이 동일한 악성코드 '베이글'은 분석가들에게는 큰 고생을 가져다주었다고 한다. 위에서 봇류의 사례를 봤듯이 악성코드로 돈을 벌 수 있게 되면서 여러 악성코드 제작자들이 일종의 사업처럼 뛰어들었고, 그 결과 NetSky ,Bagle 등의 악성코드를 만드는 해커들 사이에서 전쟁(?)이 일어났다고 한다.
 
그 전쟁은 해커들 사이에서 서로를 자극하는 메시지를 넣어서 일종의 대화를 하거나 상대방 악성코드를 감염된 시스템에서 제거하는 일종의 치료기능을 넣은 변종을 만드는 방식이었다. 다시 말해 악성코드에 감염되면 해당 취약점을 보완하기 위해 바로바로 윈도우 업데이트를 하는 것과 같았다.

이 책임은 그 전쟁을 지켜보면서 여러 악성코드 중에서 '베이글'이 파일 레지스트리까지 모두 치료해주는 점을 보면서 가장 강한 팀이라는 것을 느꼈다고 한다. 
 

그렇다고 베이글이 전쟁에서 승리하는 것을 가만히 응원하고만 있을 때는 아니었다. 그 당시 베이글은 하나의 시나리오를 만들어서 전 세계를 대상으로 한 공격을 하기 시작했다. 베이글은 감염된 PC내에서 이메일 주소를 수집하는 기능을 갖고 있었다. 하지만 어떻게 필요한 사람한테만 보내는 방식으로 만들어졌는지에 대한 궁금증이 생겼다.

그러한 궁금증을 갖고 분석한 결과 하나의 쓰레드를 만들어서 확장자가 ***.txt, ***.html 인 파일들을 읽은 뒤 해당파일 내에서 이메일 주소를 찾아 자동으로 발송을 하는 방식이었다. 6년 전에 만들어 진 악성코드지만 스마트한 방식으로 잘 만들어졌다는 생각이 들었다.

계속해서 다른 방식의 베이글이 출현했다. 감염이 되면 이메일을 발송하는 것은 이전과 같았으나 여기에 암호화 된 ZIP(압축)파일과 랜덤암호를 첨부해서 발송하는 점이 달랐다. ZIP 파일에 함께 첨부된 랜덤암호를 입력하면 압축이 풀렸다. 즉, 일종의 사회 공학적 기법을 사용해서 메일에 대한 신뢰성을 높인 것이다. 그 결과 사용자들은 메일에 첨부된 ZIP파일의 압축을 풀어서 악성코드를 자연스럽게 실행시키면서 100% 베이글에 감염되었다. 그 만큼 베이글의 피해는 엄청났다.

베이글로 인한 피해를 막기 위해 안랩에서도 많은 고민을 했다. ZIP 파일에 해당 암호를 넣어서 압축을 해제한 뒤 진단하는 것이 가장 좋은 방법이었다. 그러나 진단 속도가 너무 느려지는 것이 문제였다. 예를 들어 폴더의 반을 ZIP파일로 채운 사용자의 경우에는 한 번 진단 시 거북이 같은 진단 속도에 답답함을 느꼈다. 

암호화한 부분을 어떻게 할까 고민을 하면서 아이디어를 얻기 위해 다른 백신 업체는 어떻게 대응하는지 살펴보기로 했다. S사는 이메일을 파싱(parsing)해서 첨부된 암호를 압축파일에 집어넣는 방식으로 진단을 했다. 그러나 아이디어를 얻은 것도 잠시, 어느 날 진단을 하면서 무엇인가 이상한 점을 발견했다. 랜덤 암호를 텍스트가 아닌 이미지로 첨부해서 메일을 발송하는 것이었다. 그 결과 텍스트를 파싱해서 진단하는 S사의 백신 또한 무용지물이 되었다.

현재 인터넷 사용 시 흔히 접할 수 있는 이미지 패스워드 방식(CAPTCHA)이지만 
베이글을 통해 처음으로 이 방식을 접한 분석가들은 충격이었다고 한다.

사수들도 헤매는 것을 지켜보면서 베이글이라는 악성코드에서 무림고수의 숨결을 느꼈다.

이 외에도 Detnat, Viking 등의 다양한 악성코드에 대한 설명이 이어졌다. 처음 접하기에는다소 이해하기 어려운 부분도 있었다. 하지만 혼자서 공부할 때보다 직접 눈앞에서 악성코드에 대한 이야기를 들으면서 악성코드에 대해 알 수 있는 좋은 시간이었다. Ahn

대학생기자 김재기 / 한양대 안산 컴퓨터공학과

해보지도 않고 포기하는 것은 현명하지 않은 일이라고 생각합니다.
타고난 천재가 아닌 이상 처음부터 잘하는 사람은 없겠지요.
새로운 것에 도전하고 항상 노력하는 대학생기자 김재기입니다.

댓글을 달아 주세요

  1. 너돌양 2012.02.01 09:30  Address |  Modify / Delete |  Reply

    잘 보고 갑니다. 행복한 하루 되세요

  2. 통통이21 2012.02.01 13:02  Address |  Modify / Delete |  Reply

    우와 악성코드의 세계 정말 흥미진진하게 잘 읽었습니다.
    뭔가 두뇌싸움 같기도 하고~~^^

  3. 김팬더 2012.02.01 14:13 신고  Address |  Modify / Delete |  Reply

    악성코드에대한 전문적이고 유용한포스트잘읽고갑니다~^^

안철수연구소 CEO 진단, 제2의 디도스 공격 가능성

안철수연구소 김홍선 대표가 1월 3일 CBS 라디오 <김현정의 뉴스쇼>에 출연해 올해 예상되는 보안 위협을 설명했다. 4월 총선과 12월 대선 두 차례에 걸친 선거를 앞두고 공공기관의 보안 대책이 필요하다고 강조한 한편, SNS와 스마트폰을 이용한 신종 해킹이 늘어알 것이라고 전망했다. 다음은 방송 내용 전문.

올해는 총선과 대선, 큰 선거를 두 차례나 치르게 됩니다. 그래서인가요, 10.26 선관위 디도스 공격 사태와 유사한 정치적 사회적 목적의 해킹이 늘어날 것이라는 전망이 나왔습니다. 또 그동안 PC에 집중됐던 공격이 올해부터는 스마트기기를 중심으로 확대될 거다, 이런 이야기도 나오는데 안철수연구소가 예측 보고서를 내놨습니다. 안철수연구소의 김홍선 대표로부터 직접 들어보죠.

◇ 김현정> 안철수연구소에서 ‘2012년에 우리를 위협할 보안위협 베스트7’ 이렇게 보고서를 내셨어요. 가장 염려되는 것. 그중에서도 어떤 건가요?

◆ 김홍선> 조금 어려운 단어이기는 한데요. 무엇보다 최근 공격은 APT 공격이라는 형태로 해서 굉장히 은밀하고, 굉장히 집요하게 공격하는 것이 사실 오래전부터 유행 되고 있습니다. 이것은 기존의 어떤 체제를 잘 알면서 그것을 뚫기 위한 방법으로 많이 사용되기 때문에 참 쉽지도 않고요. 그래서 이런 것들이 더 치명적인 영향을 주지 않을까 하는 그런 고민거리가 있습니다.

◇ 김현정> 저는 처음에 기사를 보고 APT라고 하니까 무슨 아파트 공격인 줄 알았어요. (웃음) 어려워요. 어떤 겁니까?

◆ 김홍선> 저희도 그렇게 별명처럼 쓰기는 합니다. 그러니까 'A'는 Advanced, 굉장히 지능적이라는 표현이라고 할 수 있겠고요. 'P'는 잘 안 쓰는 단어인데 Persistent, 굉장히 집요하다는 거죠. 그런 공격에 ‘T'는 Threat, 위협이라는 형태가 되겠는데요. 예전 같은 경우에는 바이러스를 불특정다수에게 퍼뜨린다거나 이런 방법을 많이 썼는데 이제는 그러지 않고요. 아예 한 PC, 한 사람을 목표로 해서 그 사람의 PC나 권한을 자기가 탈취하기까지, 아주 오랜 기간에 걸쳐서 집요하게 파고든다는 겁니다.

◇ 김현정> 그렇게 집요하게 파고드는 목적은 뭔가요?

◆ 김홍선> 목적은 그 사람이 가지고 있는 중요한 정보라든가 그것을 빼돌리기 위한 것이 되겠고요. 그것은 기밀이 될 수가 있겠고 개인정보가 될 수도 있겠고, 어떤 기관이나 조직에 큰 영향을 주는 것이 될 수 있겠죠. 결국 돈의 문제라고 할 수 있겠습니다.

◇ 김현정> 결국은 '하나를 타깃으로 잡아서 집요한 공격들이, 그런 형태들이 점점 늘어난다' 이 말씀이고요. 또 한 가지 눈에 띄는 것은 올해 총선과 대선. 굵직한 선거가 2개나 있는데, 그래서 “어떤 정치적 목적의 해킹이 늘어날 거다” 이렇게 예측을 하셨어요?

◆ 김홍선> 네. 이제 사이버공간도 사실 사회적 문제로 같이 봐야 될 것 같습니다. 저희 경험상, 특히 이렇게 많은 불안정 요소가 있는 경우는 보안사고도 더 증대하는 것을 많이 목격 했고요. 그래서 굉장히 많은 리스크들이 지금 논의가 되고 있지 않습니까? 그런 관점에서 혼란을 주거나 또 이것을 이용해서 뭔가 얻으려는 그러한 세력들이 사이버공간에서도 퍼질 것이다, 전반적인 예측이라고 할 수 있겠습니다.

◇ 김현정> 예를 들자면 이번 10.26 디도스 공격과도 같은 사태가 재현될 수도 있다, 이렇게 보시는 거예요?

◆ 김홍선> 그것도 재현될 수가 있겠고요. 그 외에도 또 다른 형태의 SNS라든가 이런 것들도 많이 쓰고 있기 때문에 그것을 이용한 공격들도 많이 늘어날 것이고요. 또 최근에는 PC 이외에 스마트폰 같은 것을 많이 쓰기 때문에 이것을 이용해서 하는 공격들이 굉장히 다양한 형태로, 입체적으로 전개되지 않을까 좀 우려 되고 있습니다.

◇ 김현정> SNS 공격은 어떻게 하는 겁니까?

◆ 김홍선> 우리가 소셜네트워크를 통해서 트위터라든가 또는 페이스북이라든가 이런 것을 많이 쓰게 되는데요. 그런데 보통 링크를 많이 소개한다거나 괜찮은 정보가 있다든지 이렇게 하는 것을 보면, 실제로 링크 했을 때 자기 정보가 빠져나가게 하는 피싱이라든가 여러 가지 공격들이 있을 수가 있습니다.

◇ 김현정> 그러니까 보통 트위터는 단문을 써야 되기 때문에 주소를 축약해서 붙이게 되거든요. 무슨 사이트인지도 모르고 그냥 누르는 경우가 많은데, 이랬을 경우에는 바이러스에 감염될 수 있는 상황이 발생한다는 말씀인가요?

◆ 김홍선> 그럴 수도 있고요.

◇ 김현정> 다른 것보다도 사실 이번에 중앙선관위가 무너지는 것을 보면서 “어떻게 정부기관의 보안조차 이렇게 허술한가” 이렇게 생각했던 분들이 많습니다. 이 해킹기술이 대단한 건가요? 아니면 보안기술이 허술한 건가요? 전문가로서 어떻게 보셨어요?

◆ 김홍선> 해킹기술도 굉장히 대단하게 발전하고 있고요. 그 다음에 우리가 쓰는 환경도 그만큼 많은 약점에 점점 더 노출되어 있는 것 같습니다. 이를테면 PC를 쓰면서도 굉장히 많은 웹사이트에 들어가 보고, 그런 과정에서 여러 가지 자신도 모르게 동영상을 본다거나 여러 가지 행위들을 하지 않습니까? 편리하기 때문에 하는 것인데, 그런 곳곳에 악성코드라든지 그런 것이 들어갈 수 있는 여지가 있다는 거죠. 환경이 점점 더 개방화되다 보니까 더 취약성을 노리는 공격도 증대하고. 그래서 또 이런 보안관리 같은 게 허술한 곳도 있고, 이것이 굉장히 복합적인 것 같습니다.

◇ 김현정> 네트워킹이 굉장히 잘 되어 있어요. 우리나라는 정말 촘촘한 거미줄처럼 연결이 되어 있고 굉장히 발전한 데 비해서 보안은 취약한 상황인 거죠.

◆ 김홍선> 그렇게 볼 수 있겠죠.

◇ 김현정> 그러면 시급하게 4월 총선 치르기 전에 당장 필요한 건 뭐라고 보세요?

◆ 김홍선> 총선이라는 어떤 것에 앞서서 하기보다는 전반적으로 보안에 대해서 인식을 굉장히 확대해야 하고 여기에 대해서 각 개인부터 시작해 조직, 전반적으로 공감대가 형성되어야 하고요. 실제로 잘 지키는 어떤 문화랄까 이런 것이 필요할 것 같습니다.

그리고 당장은... 일단 총선에 관계된 분들이 있으시죠. 그런 조직이나 기관들은 아무래도 거기에 대해서 보안체제를 좀 더 완벽하게 하셔야 될 것 같고요. 디도스 같은 것도 있지만 그 외에 다른 공격도 있기 때문에 그런 부분들에 대해서 많이 고민을 해야 될 것이고요.

또 SNS라든가 스마트폰, 이런 것을 많이 쓰시다 보니까 그런 것에 대해서도 개인적으로 이런 인식을 좀 높이고 대책을 세울 수 있는, 스스로 자기관리부터 할 수 있는 것을 많이 홍보할 필요가 있다고 생각합니다.

◇ 김현정> 그럼 SNS 같은 경우에는 축약된 사이트로 넘어가기 전에 누르기 전에, 어떻게 생각을 해야 되는 건가요? 개인이 어떻게 그걸 구별할 수가 있을까요?

◆ 김홍선> 자기가 상당히 조심해도 또 SNS가 아니더라도, 우리가 웹에서 아무 데나 막 들어가지 않습니까? 저희가 볼 때는 사실 위험한 곳이 상당히 많거든요. 좀 검증되지 않은 그런 곳들은 자제하는 습관이 필요할 것 같습니다.

◇ 김현정> 꼭 SNS를 통해서 홈페이지를 눌러서 들어가는 게 아니더라도, 스마트폰으로 악성코드가 마치 PC처럼 확산될 가능성이 굉장히 높다고요?

◆ 김홍선> 네. 그것이 전세계적 현상인데요. 작년 9월에서 10월 정도부터 스마트폰용 악성코드가 아주 급증했습니다. 사실 그전에도 나오기는 했지만 저희가 볼 때는 이런 형태의 위협이 있을 수 있다, 그리고 치명적이라기보다는 실험적인 게 많았습니다. 지금은 굉장히 급속도로 나오고 있고, 사실 또 스마트폰을 가진 사람이 상당히 많지 않습니까? 거의 PC 숫자보다 더 많기 때문에 더욱더 여기를 공격하는 게 효과적일 것이라고 판단하고 있는 것 같습니다.

◇ 김현정> 그럼 스마트폰 백신 같은 것은 없나요?

◆ 김홍선> 스마트폰도 저희가 보안솔루션이 있어요. 실제로 작년 하반기부터 우리나라에서는 단말기 업체에 들어가는 백신이라든가 이런 보안솔루션도 있고요. 또 각 기업에서도 쓰시는 제품들이 있고 해외나 소매상, 이런 데서도 스마트폰용 보안제품들은 같이 판매하고 있는 양상입니다.

◇ 김현정> 아이폰도 다 마찬가지인가요?

◆ 김홍선> 아이폰에는 악성코드가 현재까지는 없습니다. 아이폰에는 바이러스가 나오기 힘든 구조이기 때문이죠. 문제는 아이폰 같은 경우, 이것을 우리는 탈옥이라고 하는데요. 보통 사람들이 좀 더 무료콘텐츠를 많이 쓰고 다양하게 쓰고 싶어서 기존 아이폰 애플의 정책을 벗어나는 그런 행위들을 하시는데요. 그렇게 될 경우 상당히 취약하죠. 그래서 그런 경우는 사실 합법적인 것이 아니기 때문에 어떻게 보호해야 될 방법이 없는데, 그렇지 않고 정식으로 쓰시는 경우는 현재까지 바이러스가 나오기 힘든 구조입니다.

◇ 김현정> 지정된 마켓에서 제대로 된 어플만 산다면 문제는 없다, 아이폰 같은 경우에는 이런 말씀이세요. 그럼 말씀 듣다 보니까 국내제품이 좀 더 취약하다는 말씀이시네요?

◆ 김홍선> 국내 제품의 문제라기보다는 안드로이드 삼성, 여러 가지 다른 스마트폰에서 쓰는 경우는 개방형 체제이다 보니까 좀 사상이 달라서 그렇습니다. 오히려 그 반대로 다른 장점들이 있으니까요.

◇ 김현정> 알겠습니다. 오늘 여기까지 말씀 듣죠. 고맙습니다. Ahn

댓글을 달아 주세요

안철수연구소 청소년 보안교실 V스쿨 참가자 모집

독자이벤트 2011. 12. 19. 16:46


안철수연구소가 판교 테크노벨리로 이전한 뒤 처음으로 청소년 보안교실인 'V스쿨' 행사를 개최합니다.

이번에 11회 째를 맞는 'V스쿨'은 일방향적인 정보 전달에 그치지 않고, 청소년들이 직접 자신들의 목소리를 내며 적극적으로 의견을 개진할 수 있는 '참여형 프로그램'으로 꾸며질 예정이어서 더욱 재미있고 유익한 시간이 될 것입니다.


아래 내용을 참고하셔서 보안과 IT세상에 관심있는 많은 청소년들의 신청 바랍니다!


1. 일시
2012년 1월 17일 (화) 오전 9:30~오후 5시

2. 장소

경기도 성남시 분당구 삼평동 673 안철수연구소 판교사옥
약도
http://blogsabo.ahnlab.com/926
3. 참가 신청
-참가 자격 : 보안과 인터넷 세상에 관심있는 중고등학생 누구나
-접수 마감일 : 2012년 1월 6일(금)
-신청방법 : V스쿨 카페(
http://cafe.naver.com/vgeneration)  
                ‘V 스쿨 11기에 참가하실 여러분들을 모집합니다!!!’ 게시물 내
                신청서 다운받아 신청

-참가비 : 무료 (중식 제공)
-선발인원 : 100명
4. 합격자 발표
2012년 1월 9일,  안랩 블로그 및 V스쿨 카페 공지

Ahn

댓글을 달아 주세요