보안 없이 모든 것이 연결되는 사물 인터넷 세상은? (코드게이트 2015)

현장속으로/세미나 2015.04.24 18:13

  사물 인터넷(Internet of Things)은 세계의 IT업계들이 가장 주목 하고 있는 기술이다. 사물 인터넷이란 생활 속 사물들을 유무선 네트워크로 연결해 정보를 공유하는 환경으로 새로운 부가가치를 창출하는 것을 말한다. 이 기술은 전자기기, 헬스케어 뿐만 아니라 스마트 홈, 스마트 시티, 스마트 농업 등 다양한 분야에 적용되어 인간의 삶의 질 향상을 이끌 것이다. 이처럼 사물 인터넷 세상이 과연 우리에게 이점만을 줄 것 일까?

  이러한 흐름 속에 지난 47일과 8일 서울 삼성동 코엑스 1층 그랜드볼룸에서 미래창조과학부가 주최한 CODEGATE2015 국제해킹방어대회 & 글로벌보안컨퍼런스(이하 코드게이트)가 개최되었다. 코드게이트는 정보보호산업 발전 및 활성화, 인재육성을 목표로 정부, 학계, 기업이 함께 주관한 행사이다

서울 삼성동 COEX 1층 그랜드볼룸에서 CODEGATE2015 국제해킹방어대회&글로벌보안컨퍼런스가 열렸다.

 첫 날은 국제 해킹 방어대회(일반 부문, 주니어 부문)가 진행되었다. 이번 대회에는 일반부 6개 대륙의 87개국, 15404520, 주니어부 56개국, 512명의 해커들이 참여 했다. 명실공히 해킹 방어대회의 월드컵이라고 불릴만하다. 지난 3월 전 세계적으로 진행되었던 예선을 뚫고 올라온 일반 부문 상위 10개 팀, 주니어 부문 예선전 상위 30명이 47일 오후 2시부터 8일 오전 10까지 20시간동안 치열한 대결을 펼쳤다. 그 결과 중국 Oops팀이 일반부 우승을 차지하였다. 한국의 Cykor4위의 성적을 거두었으며, 주니어부에서는 일본의 유키 코이케(Yuki Koike) 군이 우승을 차지하였다.

COEX 1층 로비의 IT 및 보안 기업들의 전시 부스

 이튿 날은 CODEGATE Junior Seminar, KITRI BoB 우수프로젝트발표, IT Security Conference(Overseas, Domestic) 4개의 트랙으로 글로벌보안컨퍼런스가 진행되었다. 로비에서는 한국의 대표 보안 기업인 안랩을 포함해 KITRI, hancom, HP 등 약 20여개의 IT 및 보안 기업의 전시 부스에서 각 기업의 제품에 대한 설명을 들을 수 있었다IT Security 트랙에서는 요즘 보안의 핫 이슈인 사물 인터넷 보안의 중요성에 대한 발표가 진행되었다. 특히 Senior Security Consultant at Rapid7Mark Stanislav“The Internet of Fails : Where IoT Has Gone Wrong and How We’re Making It Right” 에서는 하드웨어, 소프트웨어, 네트워크, 플랫폼에 대한 보안 문제점 및 사회공학적 공격 대비를 위한 사용자의 행동요령에 대한 발표를 통해 사물 인터넷 보안의 전반적인 틀을 소개하여 큰 인상을 주었다.

안랩 차민석 책임연구원의 임베디드 리눅스 악성코드로 본 사물 인터넷 보안발표

  안랩 차민석 책임연구원의 임베디드 리눅스 악성코드로 본 사물 인터넷 보안에서는 기업의 제품에 대한 설명 없이 사물인터넷 시대의 보안 위협 및 OS에서의 악성코드 취약점, 사물 인터넷 보안을 위해 앞으로 나아가야 할 방향을 제시하여 청중들의 큰 호응을 얻었다.


 제 8회 코드게이트는 다양한 정보 보호 주제뿐만 아니라 현실로 다가 오고 있는 사물 인터넷 시대, 융합 기술인 핀테크 보안에 대해 집중적으로 다루었다. 이처럼 사물 인터넷 시대에서 보안은 필수라는 메시지를 널리 알리면서 2015년도의 코드게이트 행사는 마무리가 되었다.

  사물 인터넷 시대에서 보안의 중요성에 대해서는 대부분의 IT기업들이 알고 있는 사실이다. 하지만, 우리는 과연 안정적으로 사물 인터넷 시대를 맞이할 준비가 되어 있는 것일까? 사물 인터넷은 분명 우리의 삶의 질을 향상 시키고 우리의 삶과 밀접하게 연관돼 가겠지만, 그럴수록 보안 문제는 더욱 심각해 질 것이다. 미국의 IT 기업 시스코는 2020년까지 약 500억 개의 사물이 인터넷에 연결될 것이라고 예상하는데, 문제는 이 중 보안기능을 내장한 디바이스는 매우 소수라는 데 있다. 악의적인 목적을 가진 사람이 난방기를 계속 동작시켜 화재를 일으키려는 상황, 환자의 몸속 영양소 조절 장치에 침입해 설정 값을 임의대로 바꾸는 상황 등의 간단한 예를 보아 보안 없는 사물 인터넷 시대는 재앙이 될 수 있다는 것을 파악할 수 있다. 따라서, 우리는 사물 인터넷 시대에서 보안의 중요성을 알고 있는 것에서 나아가 올바른 법과 정책, 보안 전략을 수립하고 토론하여 사물 인터넷 시대에 재앙이 일어나지 않도록 대비해야한다.


[기사 속의 기사!] 코드게이트 주니어해킹방어대회! 수상자 박선주 군을 만나보다!

  2008년부터 매회 열리고 있는 ‘코드게이트(Codegate)’는 국내 최초의 해커양성대회로써 국제해킹방어대회, 보안컨퍼런스, 방어기술콘테스트로 나누어져서 진행이 되는 행사이다. 4월 7~8일에 열린 ‘코드게이트 2015’는 서울 삼성동 코엑스에서 열렸으며, 이번 국제해킹방어대회에서는 중국의 Oops팀이 차지하였다.

 

 특히 ··고교생을 대상으로 주니어해킹방어대회는 3 14 21시부터 15 5시까지 예선전을 치룬 상위 30명이 본선에 진출하여 본선에서 일본의 유키코이케(Yuki Koike) 군이 840점으로 우승을 차지하였다. 2등은 한국의 박선주(19) 군이 830점을, 3등은 강진오(16) 군이 820점을 얻으며 차지하였다.

 

 선린인터넷고등학교에 재학중인 박선주 군을 만나보았다.

 

Q  : 보안을 해야겠다고 느낀 계기가 무엇인가요?

A중학교 2학년, 15 때쯤, 텔레비전에서 우연히 다이하드 4.0이라는 영화를 보게 되었는데, 영화를 통해 흥미를 느꼈습니다. 다이하드 4.0 미국 정부와 해킹과 관련해서 이야기가 전개됩니다. 영화의 주인공들처럼 저도 보안에 관심을 가지게 되었고 내가 해보고 싶다는 생각이 들었습니다.

 

Q :  보안에 관심을 가진 어떻게 컴퓨터에 관하여 공부를 하였나요?

A : 처음에는 공부를 해야겠다고 생각을 해서, C언어부터 배우기 시작하였습니다. 혼자서 시작하다가, 온라인에 있는 커뮤니티를 찾아서 다른 사람들과 연락을 하며 서로 질문을 하고 답을 해주기도 하였습니다. 그렇게 스스로 해킹 공부도  시작하였고, 고등학교에 올라와서는 선린인터넷 고등학교 Layer7이란 동아리에서 활동하고 있는데 활동이 많은 도움이 되었습니다. 지금은 Layer7 부부장으로 활동 중입니다.

 

Q : 다른 대회와 코드게이트가 다른 점이 있다면 어떤 것이 있을까요?

A : 작년 Codegate 2014 주니어 해킹방어대회에도  본선 진출을 하였습니다. 보통 주니어 해킹방어대회 같은 경우에는 어떤 문제에 대한 이해도를 많이 평가하지 않고, 지식이 없어도 풀수있는데, 이번 대회같은 경우에는 어느정도 분야에 대한 지식이 있어야지 문제를 있었습니다.

 

Q: 올해 주니어해킹방어대회의 수준은 어떠한가요? 작년의 문제와 비슷한가요?

작년과 비슷하다고 생각하고, 분야도 다양하게 나온 같습니다. 포너블 1문제, 2-3문제로 이루어졌고 리버싱 문제도 출제가 되었습니다. 이번에는 특이하게 프로그래밍 문제 한개가 나왔습니다.

 

Q : 이번 대회에서 아쉬웠던 점이 있나요?

. 대회시간이 너무 짧은게 아쉬웠습니다. 본선 시작을 30 정도 늦게 시작하였는데, 그게 가장 아쉬운 점이었습니다. 아무래도 문제를 풀었더라면 점수가 달라졌을테니까요. 시간이 조금만 여유로웠더라면 할수도 있었을 같습니다. 특히 제가 올해 고등학교 3학년이기에 마지막으로 참여하는 주니어 해킹방어대회라서 그런지 아쉬움이 남는 같습니다.

 

Q : 최근에 흥미 있는 분야가 있나요? 아니면 현재 진행하는 프로젝트가 있나요? 차세대보안리더(Best Of The Best 이하 BOB) 최후 10인으로 뽑히셨다고 들었습니다.

A : 최근에 했던 프로젝트로는 아무래도 BOB에서 했던 p2p관련 프로젝트가 있습니다. 또한 취약점을 찾는 것에 관심을 가지고 있습니다.

 

Q : 그렇다면 앞으로의 진로는 무엇인가요?

A : 버그헌팅, 취약점을 찾는 것에 많은 관심을 가지고 있다고 말씀드렸는데 앞으로 공부할 계획입니다대학교에 진학해서 배우고 싶습니다.

 

Q :  마지막 여담으로, 오늘 받은 상금으로 무얼 하고 싶나요?

A :  노트북을 바꾸고 싶어요. ^^; 


취재: 대학생 기자 최서윤 



 

 

          안랩 대학생기자 김도건

    인천대학교 임베디드시스템공학전공 

You’ll never walk alone

(당신은 절대 혼자 걷지 않을 것이다.)

dgkimk93@gmail.com





내가 분실한 스마트폰을 해커가 습득했다면?

현장속으로/세미나 2013.09.05 08:49

하루종일 손에 붙어있는 시간이 많은 스마트폰. 메시지를 주고받는 일부터 사진을 찍고 SNS에 글을 올리고 메일을 확인하고 문서를 보는 일까지, 스마트폰이 우리 생활에 들어오면서 우리는 많은 일들을 스마트폰으로 해결하고 있다. 그렇기 때문에 스마트폰을 잃어버리면 개인정보 유출 등 심각한 피해를 입을 수 있고, 휴대폰 분실이 큰 문제로 이어질 수도 있다. 


지난 8월 30일부터 9월 1일까지, 양재 KT 연구개발센터에서 개최된 INCOGNITO Hacking Conference 2013에서 다양한 주제의 발표가 진행되었다. 그 중, 인하대학교 정보보안동아리 NewHeart 소속의 박민건씨가 <Variety of SmartPhone Hacking>이라는 주제로 진행한 발표 내용을 소개한다. 




분실한 스마트폰을 해커가 습득했을 때 어떤 일들을 할 수 있을까? 해커가 스마트폰을 습득했을 때 해커의 관점에서 어떤 식으로 해킹을 할 수 있는지, 총 5가지의 시나리오를 토대로 발표가 진행되었다. 아래의 내용은 발표 내용을 발표자의 말로 재구성한 것이다. 




1. Smudge Attack


스마트폰을 습득했을 때 가장 빠르게 스마트폰을 해킹할 수 있는 방법이다. 폰을 비스듬하게 놓고 보면 지문이 보이는데, 보통 패턴으로 잠금이 걸려있을 경우 쉽게 패턴이 노출된다. 


즉, Smudge Attack이란 터치스크린에 묻어있는 지문으로 패턴이나 비밀번호를 유추해내는 공격이다. 다양한 각도나 밝기, 명암을 조성하여 성공률을 높일 수 있다. 실제로 논문으로 나오기도 하는 연구 주제로, 유명한 공격이다. 




2. Take Shell


Smudge Attack에 성공을 했든 안했든, 스마트폰을 습득했을 경우에는 루팅을 하는 것이 가장 획기적인 방법이다. 참고로, 루팅이 합법적일까 불법적일까 의구심이 들어서 조사해 보았는데, 조사한 결과 루팅은 합법적이다. 루팅과 관련한 법규가 아직 없기 때문이다. 하지만 루팅을 할 때는 조심히 진행해야 하는데, 잘못될 경우 흔히 말하는 '벽돌' 이 될 수 있다. 


루팅을 할 수 있는 방법은 3가지 정도가 있다. 알려진 커널 익스플로잇을 이용해 루팅을 하는 방법이 있고(Android Kernel Exploit), 루트 권한을 가진 이미지를 가지고 플래싱을 하는 방법(Rooted Image Flashing), 그리고 Update.zip 파일을 이용해 플래싱 하는 방법(Using Update.zip to set rooted environment)이다. 


다양한 종류의 안드로이드 버전이 있는데, 각 버전에 따라서 구글링을 통해 커널 익스플로잇을 구할 수 있다. 통상 커널 익스플로잇보다 이미지를 이용한 플래싱을 하는 방법을 더 많이 사용한다. 'fastboot mode'로 진입한 뒤에 커스터마이징한 이미지를 플래싱하는 방법인데, 커널 익스플로잇을 찾는 것보다 훨씬 쉬운 방법이다. 역시 구글링을 통해서 순정롬을 획득한 뒤 커스터마이징을 해서 사용하면 된다. Update.zip 파일을 이용하는 방법은 이미지를 플래싱하는 방법과 유사하다. Update.zip 파일 안에 boot.img 파일을 이용하는 방법이다. 


루팅을 할 때는 USB 디버깅 모드가 ON으로 되어 있을 경우 쉬워진다. OFF가 되어있을 경우에는 persist.service.adb.enable의 값이 0으로 설정 되어있는 것을 1로 바꿔준 뒤에 이미지 플래싱을 하면 된다고 하는데, 직접 해본 결과 성공하지는 못했다. 하지마 커널 이미지를 실제로 고칠 수 있다는 점은 변함이 없기 때문에 디버깅 모드가 ON이든 OFF이든 루팅을 할 수 있는 것은 확실하다.


3. Pattern Lock BruteForcing


스크립트에서 중요한 부분은 permutations 함수를 이용하는 것이다. 안드로이드의 패턴락에 관한 데이터파일은 /data/system/gesture.key 경로에 있다. 해당 key파일은 SHA-1 해쉬 알고리즘으로 암호화가 되어있다. 이 파일을 명령어를 통해 추출을 해 놓은 다음, 파이썬으로 BruteForce하는 스크립트를 짜서 이용한다.


스크립트에서 중요한 부분은 permutations 함수를 이용하는 부분인데, 패턴락이 순서를 가지고 있는 순열 형태이기 때문이다. 암호화 패턴이 가질 수 있는 최소값과 최대값을 설정하고, 패턴이 될 수 있는 모든 경우의 수를 리스트 형식으로 만들어 준 뒤 HEX값으로 바꾼 뒤 원래 값과 비교하는 방식으로 BruteForcing 할 수 있다. 


왜 이런 보안을 하지 않느냐 하면 사실 루팅을 하면 패턴 락이 걸려 있어도 lockscreen과 관련된 값을 1로 바꿔주면 끝나버리기 때문이다. 그렇기 때문에 패턴락 BruteForcing과 관련된 연구를 그렇게 활성화 되어있는 상태는 아니다.


4. Time To Hack Her


해커라면, 단순하게 볼 수 있는 정보에는 접근하지 않는다. 단순하게 볼 수 없는 정보의 예는 삭제된 통화기록이다. 사용자가 통화기록을 삭제하면, 안드로이드는 삭제와 동시에 Garbage-Collection을 진행하기 때문에, 그냥 볼 수가 없다. 보려면 다른 방법을 써야하는데, Logcat을 이용하면 삭제된 기록을 볼 수 있다.


또한 삭제된 사진 목록은 어떻게 볼 수 있을까? 간단하다. 이미지를 전부 덤프 뜬 뒤에 winhex나 foremost같은 도구를 이용하여 카빙 하면 된다.


또한, 스마트폰 메신저의 캐시 사진을 추출할 수도 있다. 스마트폰 주인이 예전에 설정했었던 프로필 사진까지 볼 수 있다. 사용자 뿐 아니라 사용자 친구들의 전 프로필 사진까지 전부 볼 수 있다. 데이터베이스에 접근한 뒤 확장자가 안적혀있는 파일들에 jpeg 확장자를 붙여주면 전부 사진으로 보인다. 수많은 사진을 일일이 jpeg 확장자를 달아줄 수 없어서, 간단한 스크립트를 통해 jpeg로 파일 확장자를 전부 바꿔주는 방식을 택했다. 


이제 습득한 스마트폰 주인의 사진까지 다 찾아볼 수 있었다. 그럼 그 다음에 무엇을 더 할 수 있을까? 스마트폰을 다시 주인에게 돌려준다. 단, 해당 스마트폰에 리버스쉘을 설치하면 스마트폰 메신저를 사칭할 수가 있다. 이런 방법은 금전 피해와도 연결될 수 있다. 리버스쉘을 해당 스마트폰에 설치한 뒤, 원격으로 데이터베이스에 접근하고, Select문으로 메시지를 엿본 후 Insert와 Update문으로 적절히 데이터를 조작해 보내는 것이다. 


스마트폰에 리버스쉘은 설치하면 되지만, 파이썬이나 루비는 안드로이드 스마트폰에 설치되어 있지 않다. busybox에 netcat이 설치되어 있긴 하지만, -e 옵션이 먹히지 않는다. 어떻게 할까 고민하다 보니 telnet을 떠올리게 되었다. 


예를 들어 공격자가 8888번 포트와 9999번 포트를 열고, 텔넷을 이용해서 8888번 포트로 들어오는 메시지를 시스템 명령어를 통해 출력한 다음, 9999포트로 넘겨주는 식이다. 이렇게 연결한 뒤 메시지를 Insert문을 통해 조작해서 보내면 된다. index 부분은 하나씩 늘려주고, 고유 id에는 겹치지 않는 숫자를 넣어준다. 그 뒤 전송할 메시지와 시간을 보낸다. 안 읽은 메시지 부분을 1로 설정해서 보낸다면 타겟을 완벽하게 속일 수 있다.


이런 기술적인 방법 말고도, 일반 사용자가 다른 사람의 스마트폰 메신저를 몰래 볼 수 있는 방법도 있다. airplane 모드 등을 켜서 단말기에 네트워크를 끊은 뒤 스마트폰 메신저에 접속하면, 이미 와있지만 확인하지 않은 메시지를 보더라도 읽지 않았다는 숫자 표시가 사라지지 않는다. 다시 네트워크를 연결하고 보면 숫자 표시가 사라진다. 이런 소소한 취약점을 이용해서도 남의 메시지를 들키지 않고 볼 수 있다. 


5. Can iPhone be attacked by DoS?



이 공격에는 에피소드가 하나 있다. KUCIS 세미나를 동아리 멤버와 같이 들으러 갔는데, 그 친구가 심심하다고 내 휴대폰을 가지고 가서는 통화 애플리케이션을 실행시키더니 계속 번호를 눌렀다. 계속 누르길래 다시 휴대폰을 가져와서 통화를 눌러봤더니, 20분 동안 휴대폰이 움직이지를 않는 거다. 휴대폰이 고장난 줄 알았는데, 집에 와서 생각해보니 버퍼 오버플로우인가, 하는 생각이 들었다. 


그 친구는 보안에는 관심이 없고 소프트웨어 개발에만 관심이있는 친구였는데, 나는 보안에 관심이 있으니까 이런 생각을 하게 되는 것이다. 관점의 차이이다. 그래서 다시 한번 집에서 해 봤는데, 또 한 시간 동안 휴대폰이 움직이지 않는 상태에서 배터리는 막 소모되다가 재부팅되는 상황이 발생했다. 그래서 연구를 시작했다. 그렇게 뚜렷한 연구결과는 아니지만, 계속 연구해볼 의향이 있다.


취약점은 전화 애플리케이션에서 터진다. 전화 애플리케이션이 생각보다 취약한 것 같다. 아이폰의 전화 애플리케이션은 40자리 이하의 번호를 입력하면 입력이 잘못되었다고 알려주지만, 40자리 이상의 번호를 입력하면 그런 것 없이 가만히 휴대폰이 멈춰있는 현상이 발생한다. 애플리케이션이 입력값의 길이를 체크하지 않기 때문에 가능하다. 


입력값이 200자, 300자, 400자, 이렇게 늘어날수록 반응속도가 더욱 느려진다. 그러다가 1000개의 입력값을 넣고 통화버튼을 누르니 20~30분동안 아무것도 되지 않는다. 이런 취약점을 이용해서 어떤 공격을 할 수 있을까, 생각해 보았다. 그래서 일단 1000개 자리의 번호를 친구로 등록했다. 그 다음에 그 번호로 전화를 걸었더니 처음에는 3G가 꺼지고, 그 후에는 휴대폰 상태바에 통신사 이름이 사라지는 현상이 발생했다.


이것을 어떻게 더 응용해볼 수 없을까 생각하다가, 서버를 하나 만들어두고 TEL tag를 이용하는 방법을 생각해 보았다. TEL tag에 긴 숫자를 넣은 다음에 스미싱처럼 그 태그를 메시지로 친구들에게 보내는 것이다. 그렇게 되면 그 메시지를 받은 사람들이 태그를 누르는 순간, 해당 사용자의 휴대폰은 마비가 될 것이다. 일종의 DoS 공격이 되는 것이다. 분명 더 뚜렷한 취약점이 있을 것이다. 더 연구해 볼 생각이다.



이처럼 분실한 휴대폰을 해커가 습득했을 경우, 악의적인 목적을 가지고 얼마든지 정보를 유출하고 이용할 수 있다. 사실 이 발표는 발표 내용도 흥미로웠지만 각 공격 방법마다 데모 영상이 준비되어 있어서, 영상으로 공격 과정을 볼 수 있어서 더 흥미로웠다. 


특히 4번 공격 시나리오인 'Time To Hack Her'에서 스마트폰 메신저와 관련한 해킹 내용이 흥미로웠고, 5번 공격 시나리오인 'Can iPhone be attacked by DoS?'의 데모 영상 또한 인상깊었다. 특히 친구의 장난으로 시작된 현상을 취약점과 관련지어서 생각하고 연구하고 그것을 발표하는 것이 매우 재미있게 다가왔고, 보안 공부를 하는 사람의 입장에서 배워야 할 자세라는 생각이 들었다. 


이렇게 스마트폰을 가지고 할 수 있는 해킹 방법이 다양하다. 분실된 휴대폰으로 할 수 있는 여러 공격을 예방하기 위해서 모바일 운영체제나 모바일 애플리케이션에 대한 보안 또한 신경 써야 할 부분이 되었다. 그러나 스마트폰의 보안을 지키는 첫 걸음은 '휴대폰을 잃어버리지 않는' 것일지도 모르겠다. 분실된 스마트폰이 어디로 어떻게 흘러들어갈지, 돌려받은 휴대폰에 악성코드가 설치되어 있을지 파악하고 난 뒤는 이미 해킹을 당한 뒤일 테니 말이다. Ahn



대학생기자 강정진 / 숙명여자대학교 컴퓨터과학과


學而不思則罔思而不學則殆

배우기만 하고 생각하지 않으면 멍청해지고, 생각하기만 하고 배우지 않으면 위태로워진다.


IT 기업에서 여성 마케팅 기획자로 산다는 것

날이 갈수록 보안의 중요성이 강조되는 현재, 지난해 안랩은 국내에서 고객 소통강화와 소프트웨어 개발 노하우 공유를 위해 개인정보보호 컨퍼런스, 안랩코어, 시큐리티 웨이브, 안랩 ISF 등 컨퍼런스를 개최하였다

보안전문가 양성을 유도하는안랩 시큐리티 웨이브와 안랩의 오랜 경험이 담긴 소프트웨어 개발 노하우를 공유하는 개발자 컨퍼런스안랩 코어’, 한국형 RSA 컨퍼런스를 지향하는 통합정보보안 컨퍼런스안랩 ISF’는 전년보다 풍성한 내용과 맞춤 콘텐츠로 호평을 받으며 성황리에 막을 내렸다.

이렇게 안랩의 컨퍼런스가 매년 끊임없이 발전한 것은 마케팅 기획자들의 숨은 노력이 있었기 때문이다. 마케팅실 세일즈마케팅팀의 여성 3총사 최복규 차장권문자 과장김동빈 과장을 만나 IT 기업에서 마케팅 기획자로 일하며 느끼는 보람과, 안랩의 컨퍼런스가 남다른 이유를 들어보았다. 

최복규 차장은 캠페인 매니저를, 권문자 과장은 총판 정책 등 세일즈 정책 기획을, 김동빈 과장은 기업용 보안 매거진 '월간 안'과 제품 브로셔 등 콘텐츠를 제작을 맡고 있다.

Q. 지난 한 해 컨퍼런스들을 진행해오면서 가장 중요한 점을 한 단어로 말하자면?

-최복규 차장: 컨퍼런스는 매년 변화를 거듭합니다. 2012년 컨퍼런스를 한 마디로 말하자면 협력이었다고 생각합니다. 컨퍼런스에서 가장 중요한 것은 협력인 것 같아요. 우리 내외부적으로 제품 자체만 보더라도 안랩의 제품 하나만으로 모든 보안 문제를 해결할 수 있는게 아니거든요. 보안 업체가 아니더라도 인텔, IBM, HP 등에서도 보안을 다루고 있어요. 경쟁사지만 협력 업체이기도 하기 때문에 우리는 컨퍼런스에서 효과적인 솔루션을 제시하며 서로 협력할 수 있습니다.

Q. 안랩 컨퍼런스를 돋보이게 하기 위해서 특별히주안점을 두는 부분은 어떤 것이었나요?

-김동빈 과장: 안랩코어의 경우 기술혁신과 지식공유 차원에서 널리 알리는 IT환경에 기여하자는 컨셉입니다. 프리미엄 기술에 대해서 우리만 알고 있지 말고 고급기술을 밖으로 알리고 같이 기술혁신과 공유에 대해서 주도적인 안랩의 모습을 보여주자는 취지였습니다. 안랩만이 차별화 된 부분이 있다면 꼭 우리 제품을 쓰지 않아도 문제 해결 솔루션을 지원해주고, 경험을 하도록 개방적이고 공유하는 측면이 있다는 것입니다. 실제로 방문자를 분석을 해보면 경쟁사 비중이 20%정도 될 만큼 참여도가 높아요. 경쟁사라고 해서 배제하지 않는 것이 같이 성장하는 길이라고 보기 때문에 거기서 오는 자부심도 있어요.

-권문자 과장: 그리고 안랩코어 컨퍼런스가 기술적인 면이 강조되었다면 ISF 컨퍼런스는 좀더 비즈니스적인 면을 강조한 컨퍼런스에요. ISF의 설계 주제는 브랜드, customer base 제품에 대해서 고객에게 직접적으로 다가가는 것이며 앞에서도 말했지만, 국내 보안리더, 형님이 되는 안랩으로서 기술력을 이끄는 주체 역할을 하고자 하는 것이에요.

-최복규 차장: 과거에 기업과 고객은 컨퍼런스에서 단순히 제품소개를 하는 요구사항이 대부분이었으나 지금은 최신 기술 동향, 이슈에 대하여 관심 갖는 고객이 증가하여 기업 차원에서도 그 부분을 많이 신경을 쓰고 있어요. 고객 스스로 업무에 도움이 되거나 앞으로 대응해야 하는 기술적 보안 이슈에 대하여 설명해주고 있습니다. 

Q. 컨퍼런스를 진행함에 있어서 난감했던 적이 있다면?

-권문자 과장: 컨퍼런스 준비를 위해서는 제품의 특징에 대한 이해가 반드시 필요한 부분입니다. 그래서 분석을 하다 보면 솔루션이나 라인업의 수가 너무 많아서 해야 하거나 하고 싶은 이야기들이 우리가 할 수 있는 이야기보다 많아서 그런 것들을 조정하는 것이 항상 겪는 고민이죠. 예를 들면, 아젠다를 설정하는데, 핵심이 나는 개인보안인데, 다른 분은 APT였으면 좋겠다고 하시면 그 부분을 조정해야 하는 것, 이런 것들이 고민이죠. 이렇게 각자가 보는 관점이 다를 수 있기 때문에 컨셉 협의 과정에서 이런 부분을 조절하는 과정이 필수적이라고 할 수 있어요. 

Q. 앞으로의 컨퍼런스에 대해 청사진을 그려주신다면?

-최복규 차장: 2월에 RSA컨퍼런스로 미국을 가고, 4월에 인포시큐리티 컨퍼런스로 런던에서 해외행사가 있어요. 더군다나 아시아 쪽 보안관련 기업으로서는 안랩이 가장 대표적이기도 하고 우리의 솔루션이 뛰어난 부분이 많기 때문에 미래가 긍정적이라고 생각을 하고요. 안랩코어 컨퍼런스가 개발자 행사로서 도전적이고 실험적인 행사라면 ISF 컨퍼런스는 그것을 실현해서 고객과의 커뮤니케이션을 창출해내는 컨퍼런스가 되어야 하겠죠. 2RSA컨퍼런스는 연초라는 점에 맞춰서 새로운 제품의 트렌드와 솔루션 전략을 소개하는 컨퍼런스가 될 것입니다.

Q. 마케터에 관심있는 학생들에게 하고 싶은 말이 있다면?

-최복규 차장: 저 같은 경우는 그래픽 디자인이 전공이었어요. 하지만 디자인만 중요한 것이 아니라 창의적인 기획이 항상 필요하다는 것을 곧 깨닫게 되어서 광고홍보도 같이 공부하게 되었어요. 그래서 가장 중요한 것은 어떤 일이든 그 일에 대해서는 기획적인 마인드를 가지고, 도전정신이 있어야 한다고 생각합니다. 그리고 직종과 관심사에 대한 열정도 무엇보다도 중요하죠. 어떤 일에 대해서 어떤 것 하나만 수행하는 것이 아닌, 본인이 개념화하고 정리해서 항상 고민하고 끊임없이 관심을 가져야 해요. 그래서 학생들이 많은 경험을 해보았으면 좋겠어요.

-권문자 과장: 저도 같은 생각이에요. 사실 학과를 마케팅 학과로 정하고 관련 지식을 습득하는 것이 중요하지 않다고는 말할 수 없지만, 무엇보다도 중요한 것은 커뮤니케이션이라고 생각해요. 단순히 여러 언어를 말할 수 있다거나 하는 개념이 아니라 이 일을 하기 위해서는 정말 많은 사람과 다양한 사람들을 만나서 이루어내야 하는 일들이기 때문에 그 사람들과 함께 한 가지를 만들어낼 수 있는 커뮤니케이션 능력이 중요하다고 생각을 해요.

Q. 마지막으로, IT 비전공자로서 기술적 지식은 어떻게 극복을 하는지?

-최복규 차장: 극복이라는 말이 정말 맞는 것 같아요. 비전공자이기 때문에 기술적인 배경은 적을 수 밖에 없어서 최소한 최신보안동향 등의 트렌드 파악은 하려고 해요. 우리가 홍보해야 하는 솔루션에 대한 전략적인 측면에 포커스를 맞춰서, 키워드 등을 뽑아내려고 노력을 하죠. 새로운 기술들이 계속해서 나타나기 때문에 국내와 해외의 관련 기사를 지속적으로 접하려고 해요. 그리고 회사 내부적으로도 영업교육을 통해서 제품교육을 꾸준히 받으면서, 전문적인 지식은 아니더라도 제품군의 특성을 파악하기 위해서 많은 공부를 해야 하죠. 

한층 업그레이드된 컨퍼런스를 위해 일찍이 땀과 노력을 쏟고 있는 안랩, 이번에는 어떻게 우리의 눈과 귀를 즐겁게 해줄지 벌써부터 기대가 된다. 2013, 안랩의 컨퍼런스를 주목해보자. Ahn


대학생기자 김서광 성균관대 사학과/신문방송학과

대학생기자 김다은 한국외대 태국어과/방송영상학

사내기자 표세화 / 안랩 보안정책팀 연구원

사진. 사내기자 김동희 / 안랩

 

한국 대표 보안 컨퍼런스 AISF의 생생한 현장

안랩人side/포토안랩 2012.11.08 08:48

10 25 글로벌 보안 기업인 안랩(옛 안철수연구소)은 기업, 공공기관 IT 관리자 및 보안담당자를 대상으로 통합정보보안 컨퍼런스인 ‘AhnLab ISF 2012’를 개최했다. 1200여 명이 현장을 찾아서 ISF의 인기를 실감할 수 있었다

개인정보보호와 규제 준수, 스마트한 기업 보안 관리, 차세대 보안 전략으로 구성된 3가지 트랙과, 국제시장조사기관인 가트너의 애널리스트 롭 맥밀란(Rob Mcmillan)의 보안 위협 예측까지 보안 트렌드를 한 눈에 확인할 수 있는 자리였다그 뜨거운 현장의 목소리를 사진으로 담아보았다. 

기조 연설을 맡은 롭 맥밀란은 이제는 보안 위협을 받아들이고 솔루션으로 대응해야 한다. 첨단 기법을 사용하는 보안 위협은 지속적으로 증가할 것이다.”라고 말하며 솔루션 대응의 중요성을 언급했다.

기조 연설에 이어 김홍선 대표가 보안 패러다임의 변화 및 안랩의 차세대 보안 전략에 대해서 이야기하였다. 또한 ISF를 다양한 보안 트렌드와 기술에 대한 논의 및 솔루션 전시가 이루어지는 한국형 RSA 컨퍼런스로 만들기 위해 노력했다고 말했다.

* RSA 컨퍼런스 : RSA가 주최하는 세계적인 보안 컨퍼런스. 올해로 21주년을 맞았다.

<성공하는 기업의 개인정보보호 7가지 비결 세션. 관리컨설팅 이장우 팀장>

<클라우드 기반의 차세대 엔드포인트 전략 세션. 솔루션서비스팀 신호철 팀장 >

<급변하는 보안위협 대응을 위한 융복합 보안관제 세션. 솔루션서비스팀 이상구 차장>

<개인정보 보호를 위한 기술적 방어 전략 실제 구축 사례 세션. 소프트웨어개발실 김재열 PM>

기조연설 뒤에는 강연자들의 강연이 이어졌다. Track A는 개인정보보호와 규제준수, Track B는 스마트한 기업 보안 관리 , Track C는 차세대 보안 전략에 관한 총 12개의 세션으로 이루어져 참여자들이 필요한 부분을 골라들을 수 있었다.

컨퍼런스 룸 바로 앞에는 소규모의 발표가 준비되어 AhnLab Privacy Management를 소개하는 등 참가자에게 짧은 시간에 많은 정보를 전달하려는 노력이 있었다.

이번 컨퍼런스에는 바라쿠다, 스플렁크, HP, IBM, 인텔, 유엠브이기술 등 다양한 업체가 참여해 예년보다 더욱 다양한 정보가 제공되었다.

스트리밍 서비스와 실시간 트위터 이벤트를 위한 시설현장에 참여하지 못 한 고객을 위해 준비된 스트리밍 서비스를 통해서 더 많은 사람이 컨퍼런스에 참여할 수 있었다트위터를 이용한 실시간 이벤트도 진행되었다

참가자의 편의를 위해서 동시통역기와 음료 서비스가 제공되었다. 

현장에서는 각 기업의 솔루션을 돌아보고 스탬프를 모아오면 경품뽑기를 할 수 있는 코너도 마련되어 인기를 끌었다.

작년보다 더욱 알차게 준비되어 더 많은 관심과 참여를 이끌었던 'AhnLab ISF 2012'. 그 어떤 보안 컨퍼런스보다 열기가 넘쳤던 그 현장의 열기를 영상으로 느끼고 싶다면 지금 바로 http://www.ahnlabisf.co.kr/를 클릭해보시길^^  Ahn


사내기자 유남열, 김동희 / 안랩 커뮤니케이션팀 연수생

  

최신 보안 이슈와 해법 한눈에 보는 현장

현장속으로 2012.10.16 09:13

안랩(옛 안철수연구소)은 매년 새로운 보안 위협 및 패러다임 변화에 따른 대안을 제시하고 차세대 통합 보안 전략을 소개하는 행사인 AISF(AhnLab Integrated Security Fair)를 개최한다. 


이번 AISF 2012에서는 기업의 보안 담당자들이 실제로 겪는 고충에 대해 해답을 들려줄 예정이다. 이를 위해 안랩의 보안전문가뿐 아니라 다양한 업계의 전문가가 대거 참석해 다양한 주제 발표를 하고 솔루션 시연 및 전시도 진행한다. 행사 소개 문답을 통해 AISF 현장을 미리 체험해보자.

 

 


 

AISF 2012는 어떤 행사인가?

 

AISF는 최근의 IT 트랜드를 살펴보고, 안랩의 통합 보안 전략을 소개함으로써 새롭게 대두되는 보안 위협에 효과적으로 대응하는 방안을 고찰하는 자리이다. 올해는 'Design Your Security'라는 슬로건 아래 차세대 보안 위협에 대응하기 위한 강화된 보안 전략을 수립하는 방법을 공유한다. 간략한 행사개요는 아래와 같다.

 

-       일시: 2012 10 25() 13:00 ~ 18:00

-       장소: 코엑스 인터컨티넨탈호텔 하모니볼룸(B1F)

-       참가대상: 기업, 공공기관 IT 관리자 및 보안담당자

-       행사 홈페이지: http://www.ahnlabisf.co.kr

 

AISF 2012에서는 어떤 내용이 진행되는가?

 

[주제 발표]

본 행사에서는 아래와 같이 세 트랙으로 구분된 세션이 진행될 예정이다.

 

트랙 A: 개인정보보호와 규제준수 (Privacy & Compliance)


기업이 개인정보보호를 효과적으로 정착시키는 실제적인 방안과 함께 스마트폰을 업무용으로 활용하는 BYOD(Bring Your Own Device) 정책이 적극적으로 도입되는 현실에서 따라야 할 규제 준수 방안을 알아본다. 특히, 정보보안 관련 법률 자문과 소송 업무 전문변호사인 구태언 변호사가 보안담당자가 실제로 어떤 상황에서 법적 책임에 노출되는지 대형 침해사고와 관련한 소송 사례를 들어 분석하고 대응책을 소개한다.

 

트랙 B: 스마트한 기업 보안 관리(Smart Security)


PC보안, 모바일, 네트워크 영역의 향상된 기술을 소개한다. 먼저, 기존의 악성코드의 분석법인 ‘시그니처’ 기반의 방법론에서 벗어나 클라우드를 기반으로 스스로 진화해 가는 악성코드 대응 체계를 살펴본다. 이와 함께 급증하고 있는 모바일 악성코드와 폭발적으로 증가하고 있는 네트워크 트래픽에 대응하기 위한 방법론도 다룰 예정이다.

 

트랙 C: 차세대 보안전략(Next-Generation Security)


차세대 보안 전략을 중점으로 아젠다가 진행된다. APT(지능형 지속 위협)에 단순 솔루션 차원에서 벗어난 체계적인 프로세스 및 시나리오 기반의 대응 방안과 외부 위협과 내부 위협의 경계가 모호해지는 현 시점에서 효과적으로 위협을 탐지/대응/추적하기 위한 융/복합 보안관제에 대한 내용이 발표된다. 또한, 사고가 발생한 뒤의 원인 분석 및 시스템 안전성 진단 등 다양한 적용 분야로 확대되고 있는 디지털 포렌식의 활용방안도 소개할 예정이다.

 

 

[전시부스]

 

12개의 풍성한 주제 발표 외에도 각 트랙에서 다루는 안랩 솔루션이 전시될 예정이다. 전시 부스에서 제품 시연도 함께 진행될 예정이니, 발표 내용 중 궁금한 사항이나 솔루션에 대한 궁금증을 이 곳에서 전문가에게 질문하면 된다. 

 

AISF 2012 참가 등록은 어떻게 하는 것인가?

 

이번 행사는 무료로 진행되며 전용 웹사이트(http://www.ahnlabisf.co.kr)에서 사전 참가 신청 등록을 10 23일까지 받고 있다(참가등록이 조기 마감될 수 있음). Ahn


AhnLab  INTEGRATED SECURITY FAIR 2012
초대의 글 - 차세대 보안 위협 대응 전략, Security Enhancement를 확인하세요
모바일, 클라우드, 빅데이터로 대표되는 IT 기술 변화와 더불어 개인정보 보호,
APT(Advanced Persistent Threat) 등의 비즈니스 환경을
둘러싼 위협 또한 다변화ㆍ고도화되고 있습니다.
이에 안랩은 기업 및 기관의 ‘Smart Security with Security Enhancement’를 주제로
융합 보안 컨퍼런스 ‘AhnLab ISF 2012’를 개최합니다.
AhnLab ISF 2012는 비즈니스 환경을 위협하는
차세대 보안 위협 대응을 위한 보안 강화 전략을 제시하고,
IT 트렌드 변화와 법적 규제(Compliance)에 대한 최신 정보를 공유합니다.
국내외 유수의 솔루션 업체의 기술과 제품, 서비스까지 한눈에 확인하실 수 있습니다.
본 컨퍼런스를 통해 기업의 효과적인 보안 전략을 수립할 수 있는 기회를 마련하시길 바랍니다.
일   시 2012년 10월 25일(木) 13:00 ~ 18:00
장   소 코엑스 인터컨티넨탈호텔 하모니볼룸(B1F)     약도보기
프로그램
환영사 - 김홍선 대표
Opening Event - 고도화된 사이버 범죄, 당신을 노린다.
Keynote(I) - Security Trend - Rob McMillan, Gartner
Keynote(II) - 보안 패러다임의 변화 및 안랩의 차세대 보안 전략 - 김홍선 대표
이동 및 부스 관람

Track A

Privacy & Compliance
개인정보보호와 규제준수

Track B

Smart Security
스마트한 기업 보안 관리

Track C

Next-Generation Security
차세대 보안 전략
성공하는 기업의
개인정보보호 7가지 비결
클라우드 엔진 기반의
차세대 엔드포인트 보안전략
고도화된 위협 APT, 체계적인
프로세스로 준비하라
BYOD 시대,
무엇을 준비할 것인가
인프라 개선을 통한
스마트폰 보안 개선
급변하는 보안 위협 대응을
위한 융•복합 보안관제
전시부스 관람 및 이벤트
사례로 본 보안 담당자의
법적 책임
네트워크 보안의 처음과 끝!
Performance & Performance
교묘한 보안 위협과
디지털 포렌직
구축사례로 보는 개인정보보호
기술적 방어전략 소개
성공적인 클라우드,
보안이 관건이다
빅데이터 시대, 차세대
인텔리전트 시큐리티 전략
설문작성 및 경품추첨

"PC / 스마트폰으로 생생한 현장 즐기기"

지금 Live Casting 알림을 신청하세요!
생중계 시작을 알려 드립니다.
이제 사무실, 집에서도 AhnLab ISF 2012를 참관하세요.
Live Casting 알림 신청
참가혜택
참가자 기념품 : 머니 클립
선착순 기념품 : 스타벅스 커피교환권
경품추천
삼성울트라북 - 1명
New IPad 32GB - 1명
XBOX360 키넥트패키지 4G - 1명
iPod nano 16GB - 3명
참가 신청
Sponsor


사내기자 방지희 / 안랩 세일즈마케팅팀

지금 20대의 청춘을 사람들과의 소중한 만남으로 채우고 싶습니다.
글을 통해 타인의 마음을 읽고,
글을 통해 타인의 마음을 움직이는 기자가 되고자 합니다.


IT인이라면 주목할 만한 코드엔진 컨퍼런스

리버스엔지니어링 기술은 마치 의사가 병의 원인을 파악하고, 그에 적절한 처방전을 내리듯이 사회의 악인 악성코드나 프로그램에 존재하는 취약점들을 분석하고, 그것을 치료하기 위해서 백신을 만들어내거나 취약점을 없애기 위해서 노력하는 것이라 할 수 있다.



악성코드, 바이러스 분석, MS 취약점 분석, 키보드 보안, 온라인 게임분석, 보안을 고려한 프로그램 개발을 위한 소프트웨어 크랙과 같은 다양한 분야에서 리버싱 인력이 취약점 분석을 위해서 일하고 있다. 하지만 리버싱 인력이 겪는 고난 중 하나가 리버싱 엔지니어링 분야의 자료 부족이다. 이러한 문제점을 해결하고자 '코드엔진 리버스엔지니어링 컨퍼런스'가 2007년 시작되었다.


 

코드엔진(CodeEngn)의 운영자인 이강석씨는 대학교 4학년 때 데프콘 15회 국제해킹대회에 song of Freedom 팀의 멤버로 참가한 바 있다. 그는 컨퍼런스 참가 당시 느낀 것이 있다.

"데프콘처럼 다양한 주제를 다루는 컨퍼런스는 아니지만 국내에도 RECON(recon.cx)처럼 리버스엔지니어링을 전문적으로 다루는 컨퍼런스가 있었으면 좋겠다." 

그래서 만든 것이 코드엔진 컨퍼런스다.

'2012 6th Code Engn Conference' 포스터

 

오는 7월 7일 6번째로 'Codeengn RCE Conference'가 열린다고 하여 그를 만나보았다.

- CodeEngn은 상업적으로 운영되는 것인가요?

코드엔진은 상업적 컨퍼런스가 아닙니다. 실무자의 눈으로 컨퍼런스를 준비해왔고 매년 개최될 것입니다. 컨퍼런스에 항상 쟁쟁한 발표주제가 있으니 리버스엔지니어링을 공부하고 싶은 분의 많은관심과 참여를 부탁드립니다.


-CodeEngn 사이트는 어떠한 컨텐츠로 구성되어 있나요?

사이트에 들어오시면 현재까지 개최된 컨퍼런스의 발표자료를 열람하실 수 있고, 리버싱을 공부하시는 분께 도움이 되고자 basic 문제부터 Advance문제까지 40여개의 문제가 제공됩니다. 악성코드분석, 암호학문제도 제공됩니다. 또한 서로의 자료를 공유하는 Archive 페이지가 있으며 현재 337개의 문서가 등록되어 있습니다.


-CodeEngn 컨퍼런스에는 주로 어떤 분이 참여하시나요?

작년 컨퍼런스에는 200여 명이 참석했고 직장인이 80여 명, 대학생과 고등학생 등 학생이 120여 명 참여했습니다. 또한 보안동아리에서 단체로 참여하기도 하였는데요, 많은 학생들이 리버싱에 관심이 많아 많은 참여가 있었던 것 같습니다.


-CodeEngn 컨퍼런스는 어떤 의미를 가지나요?

코드엔진 컨퍼런스는 실무 차원에서 기술적인 배움을 얻어 갈 수 있도록 실무자 입장에서 기획을 하고 있습니다. 목표는 소프트웨어 보안입니다. 보안을 하기 위해 리버스엔지니어링 기법에 대한 공부가 필수적입니다. 공격자들이 다양한 방법으로 리버스엔지니어링 기법을 활용해 공격을 해오고 있기 때문에 컨퍼런스에서 실제 어떤 공격들이 가능한지 공부하고 실무적으로도 적용할 수 있도록 하기 위함입니다.


-CodeEngn 운영 시 어려운 점은 무엇인가요?

초기에는 발표 인원부터 발표 장소까지 많은 어려움이 있었습니다. 첫 회 코드엔진 컨퍼런스 때는 운영상 미흡한 점이 아주 많았지만 주변에서 많은 분이 도와주시고 노하우가 생겨 현재는 어려운 점 없이 컨퍼런스를 개최하고 있습니다. 


-올해 CodeEngn 컨퍼런스는 어떤 발표주제로 구성되었나요?

우선 세계적으로 가장 권위 있는 보안 컨퍼런스 중 하나인 데트콘의 CTF 예선문제 풀이와 필자의 본선 경험을 토대로 테프콘 CTF 대회의 전체적인 흐름과 운영 방식, 전략에 대한 발표인 'Defcon 20th : The way to go to Las Vegas'를 박병진님께서 발표 해주시고, 연합해킹그룹 HARU와 고려대 정보보호대학원에서 주관하는 국제 해킹대회 예선전 문제풀이인 'Secuinside 2012 CTF 예선 문제풀이' 를 권혁씨가 발표합니다.

또 '모바일 스마트 플랫폼 원격, 로컬 취약점 공격 분석'에 대해서 유동훈 연구소장이 발표하고, 마지막으로 퍼징 기술의 입문자, 중급자에 초점을 맞춘 퍼징 기술에 대한 백그라운드 설명부터 최근 기술에는 어떠한 것이 있는지를 'Everyone has his of her own fuzzer'라는 제목으로 이승진씨가 발표합니다.

한 사람의 생각이 실천으로 이어져 독립적, 개인적으로만 연구하던 리버스엔지니어링 분야에 큰 빛을 가져다 준 CodeEngn!!! 



 

코드엔진 운영자 이강석씨는 "리버스엔지니어링을 공부하고 싶은 많은 분의 참여로 국내의 많은 리버싱 인력이 세계적인 리버싱 인력으로 성장하고, 미래의 보안전문가를 꿈꾸는 학생들 또한 많은 기술을 습득하여 훌륭한 실무자가 되길 바랍니다" 고 말했다. Ahn

대학생기자 김성현 / 수원대 컴퓨터학과

눈앞에 보이는 결승점을 향해 달리는 100m 선수가 아닌 저 멀리 열망하는
목적지를 향해 뚜벅뚜벅 걸음을 욺기는 우둔한 답사자가 되자.


사진으로 보는 국제 컨퍼런스 현장 속 안랩

안랩人side/포토안랩 2012.03.02 10:56

안랩(구 안철수연구소)이 현지 시각으로 2월 27일부터 3월 2일까지 미국 샌프란시스코에서 열리는 세계 최대 보안 컨퍼런스인 ‘RSA 2012’에 참가 중이다. 첫 참가임에도 많은 준비를 하여 세계 최초의 APT 방어 기술을 선보이고 미국 시장 진출 전략도 야심차게 발표했다. 그 현장을 소개한다.  

안랩 부스에 많은 관심을 보이는 관람객들.  

김세일 주임연구원이 모바일 보안 제품에 대해 설명하는 모습.

현지의 안랩 파트너가 참관객과 대화 나누는 모습.

현지 기자를 대상으로 ▲파트너십 확대 ▲제품 별 시장 진입 차별화 ▲마케팅 강화라는 미국 진출 3대 전략을 발표했다. http://blog.ahnlab.com/ahnlab/1466

기자간담회에서 글로벌 사업의 포부를 밝히는 김홍선 대표.  

세계 최초로 APT 대응 신기술을 탑재한 ‘트러스와처 2.0(AhnLab TrusWatcher 2.0)’ 신제품을 첫 공개했다. IT 본고장인 미국에서 신기술을 첫 발표함으로써 세계적 기술력을 과시한 것이다. http://blog.ahnlab.com/ahnlab/1465 
안랩 부스를 취재하러 온 RSA 주최측 방송. 이런 영광이^^
안랩 부스를 관람하기 위해 줄지어 선 참관객들.

안랩 가방을 패션 아이템처럼 메는 법 Ahn

사내기자 송창민 / 안랩 커뮤니케이션팀 과장

세계적 정보보안 컨퍼런스에서 안철수연구소를 만나자

독자이벤트 2012.01.13 17:20
세계적인 정보보안 컨퍼런스인 RSA 컨퍼런스에서
안철수연구소를 만나실 수 있습니다. 

순수 자체 기술로 엔드포인트 보안(V3 제품군), 네트워크 보안(트러스가드 제품군), 보안 서비스(컨설팅, 관제) 등 전 영역에 걸친 원천 기술과 노하우를 보유한 안철수연구소가 글로벌 시장 진출에 박차를 가합니다. 세계 무대에서 빛나는 안철수연구소의 활약을 기대해주십시오.*^^*

전문가가 말한 안전한 인터넷 뱅킹에 필요한 것

현장속으로/세미나 2011.12.27 07:00

이번 2011년은 3.3 DDos사태와 여러 회사의 보안사고 문제로 인해 보안이 화두가 되면서 전 사회적인 관심이 높아진 한 해였다. 보안에 관해서는 다른 업종보다도 금융권의 관심이 더 높았다. 금전과 관련된 업종인 만큼 다른 무엇보다도 신뢰성이 가장 중요한 요소이기 때문이다. 이러한 금융권에서 보안을 포함하여 제 4의 혁명이라고 하는 IT 혁명에 발맞춰 나아가기 위해 현재를 진단하고 다가올 2012년에 주목할 기대되는 IT 기술과 활용방안에 대해 짚어보는 자리가 있었다. 디지털데일리 주최로 서울 프라자호텔에서 열린 '금융IT 이노베이션 컨퍼런스'가 그것이다.

  금융업계의 빅데이터 분석 방안


 

금융업계의 IT에서 가장 중요한가지 이슈는 보안과 대용량 데이터 처리이다. 금융과 관련된 정보를 다루는 과정에서 1초에도 수백 건이 넘게 입력되는 방대한 양의 데이터를 빠르고 정확하게 처리하는 동시에 데이터에 대한 비밀을 보장할 수 있는 신뢰를 갖추는 것은 금융업체로서 꼭 갖추어야 하는 경쟁력이기 때문이다.

 

데이터 처리는 데이터를 효율적으로 처리하기 위한 다양한 아이디어와 기업 내부에서의 부서 간 데이터 처리방식 등 다양한 방면에서 중요하게 다루어졌다. 특히 가장 핵심적으로 다룬 부분은 대용량의 데이터를 빠르고 효율적으로 보관 및 이용하기 위한 빅 데이터 이용 방안이었다. 

한국후지쯔는 
손바닥 인식을 새로운 데이터 형태로 하는 것’ 등 흥미로운 아이디어를 선보였다
사람의 손바닥에 있는 정맥은 지문보다 더 복잡하면서도 컴퓨터가 인식하기에 용이한 형태를 가지고 있다고 한다. 그렇기 때문에 기존 ID/Password 형태의 사용자 인증 방식을 정맥 인식 기계로 대체하면, 복제 불가능하므로 사용자의 안전함이 보장될 것이라는 설명이었다. 또한 용량은 기존 방식과 거의 비슷한 편이라 이미 독일, 스위스 등 몇몇 나라에서 시행되고 있다고 한다. 발표자는 앞으로 이렇게 사람 고유의 정보를 바탕으로 한 데이터가 사용자 인증에 주로 이용될 것이라고 전망했다.

 

  무엇보다 중요한 가치, 금융보안


데이터 처리에 이어 관심이 높았던 부분은 보안이다. 다른 업계에서도 보안은 매우 중요한 요소이지만 직접적으로 금전을 다루는 금융업계의 특성상 작은 보안 부족도 매우 큰 문제로 연결될 수 있다. 여러 금융업체도 이러한 사실을 분명하게 인지하고 데이터 보안을 강화하고자 한다.

안철수연구소 소프트웨어개발실 최은혁 실장은 컨버전스 환경에서의 금융 보안 이슈 및 대책’을 주제로 발표했다. 그에 따르면 
컨버전스 환경에서는 기존 컴퓨터 보안과 다른 요소를 몇 가지 포함하고 있다. 가장 대표적인 것은 단순히 애플리케이션 수준의 보안을 넘어선, 모바일 기기와 OS 제조사의 협조가 필요하다는 것이다. 하지만 모바일 기기와 OS 제조사의 실질적인 협조는 사실상 제약이 있기 때문에 개발사가 가능한 한 많은 노력을 기울여야 적정 수준의 보안을 유지하게 된다.

 

이때 개발사 입장에서 주의할 핵심 요소는 클라우드 보안, 애플리케이션 난독화, APT 보안의 3가지 요소이다클라우드 보안과 애플리케이션 난독화는 상대적으로 쉽게 얻을 수 있기 때문에 우선 관심을 기울여야 한다. 하지만 APT는 대응하기 힘든 보안 위협으로 명확한 공격 목표와 감염 PC를 통해 내부 주요 자원까지 접근 가능하다는 점에서 대단히 위험한 위협이다. 가장 효과적인 대응 방법은 기존 인터넷과 망분리를 하는 방안이다.

 

  금융업계에도 미치는 IT 혁신의 여파, 클라우드와 컨버전스

 


금융업계이기 때문에 부각되는
IT 이슈 외에도 최근 주목 받는 IT 기술도 관심있게 다루어졌다. 바로 가상화 기술과 컨버전스 기술이다.

가상화 기술은 가상화 환경의 고가용성 애플리케이션 클러스터링 방안과 클라우드 데이터센터 구현 및 최적화 전략 등 내 외부적인 가상화 기술이 모두 비중있게 다루어졌다.

 

가상화 기술보다 더 주목받은 기술은 컨버전스였다. 최근 스마트폰이 널리 보급되고 이에 맞춰 스마트폰을 사용해 금융 업무를 하는 일이 많아짐에 따라 동일한 업무를 PC나 스마트폰 등 다양한 기기 각각의 최적의 환경에서 수행하도록  지원하는 기술이다. 안철수연구소가 비중있게 다룬 보안 문제도 컨버전스에 기반한 것이었으며, 그 외에도 멀티플랫폼에서의 보안전략, 모바일 리포팅 전략, 웹 모바일 플랫폼 구현 전략 등 사회적 변화에 따른 다양한 컨버전스 기술 활용 방안이 다루어졌다. 

 

갈수록 디지털화하는 사회에 발 맞추려면 IT 혁신에 대한 지속적인 관심이 필요하다. 이번 컨퍼런스는 과거와 미래를 볼 수 있는 소중한 자리였다. 이를 계기로 IT와 보안에 대한 관심을 높이고, 신뢰활 수 있고 효율적인 사회를 만들기 위한 노력이 계속되어야 할 것이다. Ahn

대학생기자 최승호 / 고려대 컴퓨터통신공학부

모두가 열정적으로 살지만 무엇에 열정적인지는 저마다 다릅니다.
당신의 열정은 당신의 꿈을 향하고 있나요?
이제 이 길의 끝을 향해 함께 걸어나가지 않으시겠습니까.


SW 개발 노하우 개발자에게 직접 들어보니

안랩人side 2011.11.15 10:17

1988년 안철수연구소는 소프트웨어 불모지였던 우리나라의 IT 업계에서 제자리찾기를 시작했다. 23년이 지난 오늘날 안철수연구소는 명실상부한 국내 최고의 소프트웨어 기업으로 성장했다. 이러한 개발 노하우를 공유한다는 것은 좀처럼 쉽지 않은 일이다. 하지만 안철수연구소는 국내 소프트웨어 산업의 한 단계 전진을 위해 과감하게 공유하고 치열하게 토론하자고 제안했다.

소프트웨어 개발자를 위한 전문 컨퍼런스인 <안랩 코어 2011(AhnLab CORE 2011)>은 그 첫 단추였다. 그 노하우를 나눔으로써 안철수연구소는 한국 소프트웨어 산업의 공존공영 시대의 개막을 선포했다.

국내 안티 바이러스 제품의 대명사인 ‘V3’는 국내에서 처음으로 바이러스가 발생했던 1988년에 최초로 개발된 안티 바이러스 제품이다. 이후 안철수연구소는 다종다양한 악성코드들에 대응하면서 국내 최고의 보안 기술을 축적해왔다.

올해 처음 개최된 <안랩 코어 2011(AhnLab CORE 2011, 이하 CORE 2011)> 에서 안철수연구소는 23년간의 소프트웨어 개발 노하우를 아낌없이 공개했다.  소프트웨어 개발자와 업계 관계자들의 만남과 나눔의 장이었다.

400여 명이 빼곡히 들어찬 컨퍼런스 홀에는 발 디딜 틈조차 없었다. 중학교 1학년 학생부터 개발 현장에서 잔뼈가 굵은 중년의 개발자들까지 나이와 소속은 달라도 그들의 눈 속에는 한국 IT 산업의 청명한 미래가 담겨있었다. 소프트웨어에 대한 열정으로 외길 23년을 걸어온 안철수연구소의 연구개발 노하우를 하나라도 더 배워가겠다는 열기가 행사장을 가득 메웠다.

이 시기에 가장 필요한 미덕은 ‘소통’의 자세와 ‘열린 마음’일 것이다. 안철수연구소 김홍선 대표는 이 부분에 방점을 찍었다.
“열린 마음으로 서로의 장점을 공유하고 소통할 때 우리나라 소프트웨어 업계는 한 단계 업그레이드될 수 있다.”
  

Track A. Security Technology

하드웨어 기반 보안 기술의 방향 / 인텔코리아 김현호 부장, 박준식 부장
"인텔은 원격 관리 기술(AMT : Active Management Technology), 개인정보 보호 기술(IPT : Intel Identity Pprotection Technology), 새로운 암호화 명령어 세트
(AES-NI : Advanced Encryption Standard New Instructions)를 통해
하드웨어단의 보안 체계를 강화했으며,
안철수연구소는 이를 기반으로 더욱 효율적인 보안 솔루션을 개발할 것이다."
 
악성코드 분석가와 제작자, 그들만의 기술 / 분석1팀 이상철 팀장
 
 
"악성코드 분석은 ‘퍼즐’이다."
 
"2002년부터 2007년까지 급격하게 증가한 봇(Bot)과의 전쟁은 패커(Packer)와의
전쟁이기도 했다. 이중, 삼중의 패커는 물론, 다양한 변종 패커에 대해 악성코드 분석자들은 최대한의 예의와 인내심을 갖고 대처한다." 
 
 
최신 웹 해킹 툴의 공격 기법 및 방어 기술 / 플랫폼개발팀 김윤석 책임
"해킹 툴의 제왕 제우스(Zeus). 입력 정보나 전송 정보를 탈취하는 등의 기법으로 인터넷 뱅킹 관련 정보나
계좌 정보를 유출하기 위해 고안된 해킹 툴이다. 미국에서만 약 360만 대가 피해를 당했으며 소스 유출 이후 계속적으로 진화하고 있다."

악성코드 진단 및 치료 기술 / 엔진개발팀 김건우 책임
"스무고개 진단법이라고도 불리는 Decision Tree 진단법은 진단 전용 스크립트 언어로 작성되는데, Decision Tree 방식의 빠른 알고리즘을 제공한다. 대상 파일의 모든 특성을 참조 및 비교할 수 있고 버그없이 손쉽게 작성 가능하다." 
 
타임라인 기법을 이용한 침해 사고 분석 기술 / A-FIRST 박호진 책임
"디지털 포렌식이란 범죄 재현이나 파괴적이고 비인가된 행동들에 대한 예측을 손쉽게 하기 위해
디지털 증거물에 대한 보존, 수집, 확인, 식별, 분석, 해석, 기록, 현출을 과학적인 원리에 의해 도출되고 검증된 방법을 사용해 수행하는 것이다(DERWS : Digital Forensic Research Workshop 정의)."
 
또 다른 세상, 온라인 게임 해킹 기법 및 방어 기술 / 게임보안팀 김일용 선임
"온라인 게임 해킹 기법으로 자주 사용되는 것이 메모리 변조 기법이다. 메모리 변조 기법에는 코드를 변조하는
방법과 데이터를 변조하는 방법이 있다. 코드 변조 방법에는 명령어 변경, 인라인 후킹 방법이 있고, 데이터 변조를 위해서는 테이블 변경, 값 변경 방법이 쓰인다."
 
개발자도 알아야 할 네트워크 포렌식 분석 기술 / 분석2팀 정관진 책임
"패킷은 레고와 같다. 레고를 하듯이 하나하나 끼워맞추면 어렵지 않게 분석할 수 있다.
네트워크 포렌식이 모든 문제 해결의 열쇠는 아니지만, 문제 해결의 방향을 결정해주는 중요한 방향키 역할을 한다."  
 
Track B. Sottware Development

AhnLab 소프트웨어 개발 방법론 / 매니지먼트솔루션팀 김재열 수석PM
"안철수연구소의 소프트웨어 개발 프로세스는
기획 → 분석 → 설계 → 구현 → 테스트의 단계를 거친다.
그러나 무엇보다 중요한 것은,
이 프로세스가 물 흐르듯이 자연스럽게 진행돼야 한다는 점이다."

소프트웨어 UX 개발 방법론 / UX/TW팀 김정연 팀장
"안철수연구소는 효율적인 UX 개발을 위해 자사 및 타사 제품 분석에도 많은 시간을 들이지만 사용자 분석에 더 많은 시간을 투자하고 있다."

안티바이러스 엔진의 QA 방법론 / 품질보증팀 최정희 책임
"‘안티바이러스 엔진’은 자동차의 그것과 마찬가지로 안티 바이러스 업체인 안철수연구소를 움직이게 하는 동력이며 악성코드를 진단하고 치료하는 핵심 모듈이다."
 
부정 로그인 공격 동향과 대응 기술  / NHN 비즈니스 플랫폼 김형기 과장
"NHN은 공격자를 속이는 침입 탐지 기법 중 하나인 허니팟(Honey pot)과 같은 원리인
허니 ID(Honey ID)를 하루 평균 100여 개씩 생성, 유포하여 공격 IP를 파악하고 블랙리스트를 작성하고 있다."

실습으로 풀어보는 커널 덤프 디버깅 / 기반기술팀 김성현 책임
“덤프를 최대한 활용하면 분석에 성공할 가능성이 높아진다. OS 모듈도 분석을 포기할 이유가 없다.”
 
보안성을 고려한 효율적인 SW 업데이트 기술 / 시스템솔루션팀 김민석 선임
"최근 소프트웨어의 중요성이 강조될수록 업데이트의 중요성 또한 강조되고 있다. 업데이트를 통해 소프트웨어의 기술이 고객에게 전달되기 때문이다." Ahn