주나라 문왕, 무왕, 성왕(成王), 강왕(康王) 4대에 걸쳐 태사(太師)를 지냈으며, 춘 추전국 시기의 제(齊)나라의 창시자. 태공망 강상(姜尙)이 강태공은 위수에서 빈 낚싯대를 드리우고 주나라 무왕을 기다렸습니다. 그는 미늘 없는 낚싯대를 드리우고 30여 년을 기다린 끝에 무왕을 보필하여 중국을 통일하였지만, 요즘엔 미늘 없는 낚싯대 대신 악성 코드를 드리우고 인터넷이란 바다에서 여러분에 금융정보를 탈취하고자 하는 사람들이 있습니다.
< 태공망 >
바로 피싱(Phishing)을 사용하는 범죄자들입니다.
피싱(Phishing)이란 인터넷을 통해 국내외 유명 기관으로 속여 개인 정보나 금융 정보를 수집한 뒤 이를 악용하여 금전적인 이익을 노리는 사이버 사기의 일종입니다.
‘피싱’ (phishing)이란 용어는 fishing에서 유래하였으며 private data와 fishing의 합성어입니다.
보이스 피싱(Voice Phishing)이야 여러 매체를 통해 소개되었으므로 여기에선 클릭만 해도 돈이 사라지는 스미싱 (SMS Phishing) , 그리고 전문가도 속기 쉬운 파밍(Pharming) 등에 대해 알아보겠습니다.
스미싱의 과정을 잠깐 살펴보면 PG사(Payment Gateway)라고 부르는 소액결제 대행업체에 등록돼 있어야 합니다. 그래야 사용자의 돈을 갈취 할 수 있습니다.
해커는 스미싱 문자메시지에 악성 앱 내려받기를 유도하는 URL을 넣어 문자메시지를 발송합니다. ( 돌잔치, 청첩장, 법원, 택배, 등등 .. )
문자를 받은 누군가 URL을 누르면 악성 앱이 설치되어 스마트폰의 백그라운드에서 사용자가 알아채지 못하게 은밀히 실행됩니다. 소액결제를 위해서는 인증번호 이동통신업체 그리고 전화번호 등의
< 각종 스미싱 메세지들 >
정보를 입력해야 하는데 스마트폰에 설치된 이 악성앱이 보이지 않게 이 모든 결제 과정을 자동으로 실행합니다. 따라서 사용자는 피해를 당했는지 알수 없는 경우가 대부분입니다.
심지어 요즘엔 “욕” 으로 문자를 보낸 뒤에 화가 나서 해당 번호로 전화하면 소액 결제가 되는 새로운 수법도 있으니 링크가 걸린 문자는 삭제하는 게 가장 좋은 해결책입니다.
“휴대폰 문자‘욕 스미싱’피해 급증”<중앙일보_2015. 01. 29일자>
2014년 1월 한 달 동안 이스트소프트에 신고된 스미싱 문자메시지만 해도 무려 1만건이라고 합니다. 한 달 사이 이렇게 많은 신고가 들어왔으니 신고되지 않은 스미싱 문자메시지는 이보다 수십배 더 많다는 뜻입니다.
또한, 최근에는 소액결제 방식보다는 은행 앱을 탈취하는 기술이 더 널리 쓰이고 있습니다. 은행 보안카드를 사진으로 찍어서 다니는 사용자가 뜻밖에 많은데, 사용자의 사진첩에 있는 이미지를 분석해 보안카드 사진을 노리는 방식도 있다고 하니 주의를 하셔야 합니다.
이 스미싱을 방지하기 위해선 어떤 방법이 있는지 알아보겠습니다.
첫째, 문자메시지에 포함된 URL은 누르지 않는 것이 가장 좋은 방법입니다. 또한 ‘설정→보안’ 메뉴에서 ‘알 수 없는 소스’ 항목의 체크를 해제하는 것이 스미싱 피해를 줄 일 수 있습니다.
둘째, 안드로이드 스마트폰에서 백신 앱은 필수입니다. 물론 V3나 알약 등 국내 백신들도 있지만 AVG, AVIRA, AVAST 등의 무료 백신을 사용하시는 걸 추천합니다.
셋째, 우리나라 이동 통신사들의 이중적인 태도도 스미싱 피해에 근본적인 이유 중 하나입니다. 스미싱 사기로 결제된 금액의 일정액 수수료를 이동통신사에서 가져갑니다. 그러므로 이동 통신사들은 절대로 스스로 소액결제 시스템을 차단하지 않습니다. 직접 해당 통신사에 전화해서 소액결제 시스템을 원천 차단하는 게 피해를 예방하는 가장 확실한 방법입니다.
넷째, 지난 호에 말씀드렸다시피 이 스미싱의 99%는 안드로이드 운영체제에서 발생합니다. 아이폰(IOS)에선 피해 발생 사례가 없습니다. (지난 호:당신의 은행 계좌는 안녕할까요? 2부 참조) 그러므로 아이폰을 사용하시는 게 금융거래에선 좀 더 안전합니다.
주민등록번호부터 계좌번호, 계좌 비밀번호, 보안카드번호를 다달라고? 이건 파밍이야!!
# 사례 1
유모씨(인천·30대 후반)는 지난해 11월 초 아이의 학원비를 이체하기 위해 은행 사이트를 방문했다. 포털 사이트에 ‘A 은행’이라는 단어를 검색해 해당 은행 사이트에 접속했다. 이체를 위해 계좌번호, 계좌 비밀번호, 보안카드 번호 등을 입력했는데 나흘 뒤 유씨의 A 은행 계좌에서 1,763만 원이 빠져나갔다.
# 사례 2
김모씨(경기도·40대 후반)는 지난해 11월 인터넷뱅킹을 하기 위해 컴퓨터 즐겨찾기에 등록해 놓은 B 은행 사이트에 접속했다. 팝업창이 나타나 계좌번호, 계좌 비밀번호, 보안카드 번호 입력을 요구했다. 며칠 뒤 김씨의 B 은행 계좌에서 총 5회에 걸쳐 1,039만 원이 사기범의 계좌로 이체됐다.
<호스트가 다음과 같이 감염되어 있으면 정상적인
사이트에 접근해도 가짜 사이트에 접속된다.>
*호스트 파일이란 ? PC에서 주소록 역할을 하는 파일
그렇다면 파밍을 피할 방법은 없을까요? 일단 사이트에서 계좌번호, 계좌 비밀번호, 보안카드 번호 전체(일련번호, 코드번호)를 요구한다면 파밍 사기라고 보면 됩니다. 은행은 개인 정보 관련 사항을 사이트를 통해 공지하지 않으며, 보안 강화를 이유로 개인의 금융 정보와 보안카드 정보를 요구하지 않습니다.
위와 같은 파밍 및 각종 금융 범죄를 예방하는 방법은 다음과 같습니다.
① OTP(일회성 비밀번호 생성기), 보안토큰(비밀정보 복사방지) 사용
② 컴퓨터·이메일 등에 공인인증서, 보안카드 사진, 비밀번호 저장 금지
③ 보안카드번호 전부를 절대 입력하지 말 것
④ 사이트 주소의 정상 여부 확인
⑤ 윈도우, 백신 프로그램을 최신 상태로 업데이트하고 실시간 감시 상태 유지
⑥ 전자금융사기 예방서비스(공인인증서 PC지정 등) 적극 가입(9. 26 전면 시행 예정)
⑦ 출처불명’ 한 파일이나 이메일은 즉시 삭제 및 무료 다운로드 사이트 이용 자제
강태공이 말했다는 유명한 ‘복수불반분(覆水不反盆)’ (한 번 엎질러진 물은 다시 주워 담을 수 없다)처럼 한번 노출된 개인 정보는 다시 회수할 수 없습니다.
그러므로 금융 정보나 개인 정보는 소중히 다루셔야 함을 다시 한번 강조해 드리며 본 칼럼을 마치도록 하겠습니다.
다음 호에서는 알아두면 편리한 스마트폰 어플리케이션에 대해 알아보겠습니다.
얼마 전 한수원이 해킹당하고 부트 디스크가 파괴당한 사건으로 한국이 떠들썩합니다. 귀중한 국가자료가 도난당했으며 개인 신상정보가 인터넷에 공개되었습니다. 아직도 누구의 소행인지 어떤 목적인지 밝혀진 바 없고 북한 소행으로 미루기 급급합니다. 안타까운 노릇이고 한국의 보안 의식 수준을 적나라하게 보여준 사건이 아닐 수 없습니다.
이 한수원 해킹에 쓰인 수법이 지난 시간에 알아본‘트로이 목마’입니다.
먼저 해커의 해킹 방식을 한번 살펴보겠습니다. 해커는‘제어 프로그램.hwp’라는 한글 문서 파일을 이메일에 첨부해 한수원 직원에게 보냈고 이메일을 받은 직원이 첨부파일을 열자 악성코드가 컴퓨터에 설치되었으며 컴퓨터가 재부팅됐습니다. 이 악성코드는 컴퓨터를 처음 가동할 때 필요한 데이터를 저장하는‘마스터부트레코드(MBR)’를 파괴해 컴퓨터가 제대로 켜지지 못하도록 했으며 윈도우 바탕화면 대신 컴퓨터 화면에는 ‘Who Am I?’라는 영문 메시지를 출력시켰습니다.
그리고 그동안 악성코드는 하드디스크 안에 있는 자료를 외부로 빼돌리고 하드디스크 안에 있는 doc, pdf, exe 등 주요 파일을 훼손했습니다.
여기까지가 현재 안철수 연구소에 의해 밝혀진 해킹 방식이었습니다. 이후 사내 업무망과 사외 인터넷망이 분리되어 있으니 안심이라 발표했다가 다시 해커가 중요 정보를 계속 공개해 망신을 당하기도 했습니다.
----------------------------------------------------------------------------------------------------------------------
한국의 중요 공공기관은 망 분리가 기본입니다. 외부 인터넷망과 내부 업무용 망이 구분되어 있습니다. 더 쉽게 말씀드리자면 내부 업무망에서는 인터넷이 안 됩니다. (논리적 망 분리는 제외) 외부 네트워크와 차단된 폐쇄 망이라도 휴대용 저장장치(USB)등을 이용해 악성코드를 설치할 수도 있습니다. 실지 한수원 내부 감사결과 *보안 USB가 아닌 일반 이동식 저장장치(USB)를 사용한 것도 한수원 내부감사를 통해 밝혀졌습니다.
이런 USB를 통해 감염되는 악성코드‘스턱스넷(Stuxnet)’은 2010년 이란의 원전 내부망에 침투해 1,000대에 이르는 원심분리기를 고장 낸 바 있습니다.
*보안USB란 - 외부망의 정보를 사용할때 정보 유출 방지 및 USB를 통한 문서 유출 차단, 지정된 자료의 임의복제 방지 및 분실시 데이터 보호를 위한 삭제 등의 기능을(HW/SW) 갖춘 휴대용 저장 장치.
그런데 해커가 개인 정보가 아닌 원전에 중요 정보를 빼돌렸다면 사내 업무망 또한 안전하지 않을 가능성이 커 보입니다. 결국 이 모든 사태가 안전 불감증, 보안 관련 수칙을 지키지 않아 일어난 인재라는 이야기입니다. 해결 방법 역시 보안체계를 강화하고 관리 수칙 준수를 위한 기본 교육에 힘쓰는 방법 밖엔 없습니다.
관리자가 계정이라 확산이 쉬운 윈도우(window)
그리고 안드로이드(android)
그렇다면 바이러스나 악성코드가 유독 윈도우(window) 그리고 안드로이드( Android ) 운영체제에서 기승을 부리는지 그 이유를 먼저 살펴보겠습니다.
윈도우나 안드로이드는 사용하시는 계정이 최고 관리자 계정이다 보니 바이러스에 노출되면 순식간에 시스템에 번지게 됩니다. 쉽게 설명해 드리기 위해서 윈도우 시스템을 호텔로 비유를 해보겠습니다. 호텔 주인이(관리자) 치명적인 바이러스에 노출되었다고 가정하겠습니다. 호텔 주인은 모든 방에 들어갈 수 있고 그렇게 들어가면 그 방에 있는 모든 사람도 감염되며 결국 호텔에 있는 모든 사람이 병들게 됩니다. 그래서 관리자만 감염시키면 모든 파일이 바이러스에 감염되게 됩니다. 트로이 목마에는 자기 복제 기능이나 감염기능이 없지만, 바이러스는 급격하게 증식해 해당 시스템을 장악하게 됩니다. 마치 매트릭스에 나오는 스미스처럼 말이지요.
관리자가 따로따로! 그래서 사용이 복잡하고 어렵다. 맥(MAC) , 유닉스(*NIX)
유닉스(*nix)나 맥(mac), IOS계열은 아파트로 가정하면 이해하기가 편해집니다. 각각의 아파트에는 각각의 주인이 존재합니다. 따라서 공동 통로만 피한다면 바이러스에 감염될 확률이 줄어듭니다. 호텔은 언제든 사람들이 쉽게 숙박할 수 있고 이동할 수 있으며 방문할 수 있습니다. 하지만 아파트는 어떤가요? 항상 집주인에게 허락을 받아야 하며(파일실행) 집을 옮기거나(파일이동) 잠을 청하는 것이 (파일저장) 호텔에 투숙하는 것보다 쉽지 않습니다. 맥 시스템이나 아이폰을 사용하기 까다로워하는 이유가 바로 이것입니다. 쉽게 설명해 드리고자 약간 무리한 설정을 했지만 결국 관리자 권한이 어떻게 정의되어 있는지에 따라서 바이러스의 확산 상태가 달라진다고 보시면 됩니다. 요즘엔 윈도우도 윈도우 비스타( vista )이후에 점점 보안 수준을 높여가는 추세입니다.
* BSD 코드를 사용하는 *NIX 계열의 특성상 권한 한계가 명확하고 맥 OS도 BSD 코드 기반이라서 바이러스 피해가 작다. 물론 맥 사용자가 적어서 공격자가 비효율적이라 생각하므로 바이러스 만들기를 게을리하는 측면도 있다.
바이러스 감염 증상
일단 바이러스에 감염되면 가장 대표적인 증상으로 전반적인 시스템 속도 저하가 가장 큰 특징입니다. 또한, 부팅 속도나 각종 응용프로그램 구동 시간이 느려지는 경우가 대부분입니다. 또한, 알 수 없는 파일이 생성되거나, 시스템의 파일들이 삭제되는 경우도 있으니 주의를 필요로 합니다. 바이러스의 증상은 워낙 다양하므로 시스템에 비정상적인 현상이 발생하면 대부분 바이러스에 감염된 것으로 생각할 수 있습니다.
바이러스 배포 이유
그렇다면 이런 바이러스를 개발하는 이유는 무엇일까? 그 동기는 단순한 장난부터 테러를 목적으로 만든 전문적인 바이러스까지 그 범위가 다양합니다. 물론 바이러스와 조금은 다른 개념인 *웜(warm) 또한 크게 다를 바 없습니다. 물론 여러 가지 변종들이 생겨나 와 그 개념이 모호해진 경우도 많지만, 기본적으로 중요한 정보를 훔쳐 가거나 시스템 또는 하드웨어에 문제를 발생시키는 것이 대부분입니다.
* 웜(warm)과 바이러스(virus)의 차이점 - 바이러스는 정상파일을 감염시키며 증식하지만, 웜은 자기를 복제하고 증식하며 이메일이나 네트워크로 확산.
바이러스 예방 및 치료
바이러스의 예방을 위한 가장 좋은 방법은 백신 프로그램을 사용하는 것입니다. 백신 프로그램은 서로 충돌이 일어날 수 있기 때문에 한 컴퓨터에 1개씩만 사용하는 것이 좋고, 유료 백신을 불법으로 내려받아 사용하는 것보다는 무료로 제공되는 백신을 사용하는 것이 좋습니다. 백신의 실시간 감시는 언제나 활성화해야 하며 윈도우 자체의 보안 업데이트를 하는 것도 바이러스 예방에 한몫합니다. 바이러스 중 다수는 윈도우의 취약점을 악용해 확산되는 경우가 많으므로 윈도우의 취약점을 보완하는 보안 업데이트를 하는 것만으로도 많은 바이러스를 사전에 차단할 수 있습니다. 마지막으로, 출처가 불문 명한 링크나 이메일 그리고 P2P나 웹하드 등에서 불분명한 파일은 내려받는 것은 자제하는 것이 좋습니다.
다음 호에서는피싱과 스미싱 그리고 무료 3대 백신에 대해서 알아보겠습니다.
< 태공망 >
바로 피싱(Phishing)을 사용하는 범죄자들입니다.
피싱(Phishing)이란 인터넷을 통해 국내외 유명 기관으로 속여 개인 정보나 금융 정보를 수집한 뒤 이를 악용하여 금전적인 이익을 노리는 사이버 사기의 일종입니다.
‘피싱’ (phishing)이란 용어는 fishing에서 유래하였으며 private data와 fishing의 합성어입니다.
보이스 피싱(Voice Phishing)이야 여러 매체를 통해 소개되었으므로 여기에선 클릭만 해도 돈이 사라지는 스미싱 (SMS Phishing) , 그리고 전문가도 속기 쉬운 파밍(Pharming) 등에 대해 알아보겠습니다.
스미싱의 과정을 잠깐 살펴보면 PG사(Payment Gateway)라고 부르는 소액결제 대행업체에 등록돼 있어야 합니다. 그래야 사용자의 돈을 갈취 할 수 있습니다.
해커는 스미싱 문자메시지에 악성 앱 내려받기를 유도하는 URL을 넣어 문자메시지를 발송합니다. ( 돌잔치, 청첩장, 법원, 택배, 등등 .. )
문자를 받은 누군가 URL을 누르면 악성 앱이 설치되어 스마트폰의 백그라운드에서 사용자가 알아채지 못하게 은밀히 실행됩니다. 소액결제를 위해서는 인증번호 이동통신업체 그리고 전화번호 등의
< 각종 스미싱 메세지들 >
정보를 입력해야 하는데 스마트폰에 설치된 이 악성앱이 보이지 않게 이 모든 결제 과정을 자동으로 실행합니다. 따라서 사용자는 피해를 당했는지 알수 없는 경우가 대부분입니다.
심지어 요즘엔 “욕” 으로 문자를 보낸 뒤에 화가 나서 해당 번호로 전화하면 소액 결제가 되는 새로운 수법도 있으니 링크가 걸린 문자는 삭제하는 게 가장 좋은 해결책입니다.
“휴대폰 문자‘욕 스미싱’피해 급증”<중앙일보_2015. 01. 29일자>
2014년 1월 한 달 동안 이스트소프트에 신고된 스미싱 문자메시지만 해도 무려 1만건이라고 합니다. 한 달 사이 이렇게 많은 신고가 들어왔으니 신고되지 않은 스미싱 문자메시지는 이보다 수십배 더 많다는 뜻입니다.
또한, 최근에는 소액결제 방식보다는 은행 앱을 탈취하는 기술이 더 널리 쓰이고 있습니다. 은행 보안카드를 사진으로 찍어서 다니는 사용자가 뜻밖에 많은데, 사용자의 사진첩에 있는 이미지를 분석해 보안카드 사진을 노리는 방식도 있다고 하니 주의를 하셔야 합니다.
이 스미싱을 방지하기 위해선 어떤 방법이 있는지 알아보겠습니다.
첫째, 문자메시지에 포함된 URL은 누르지 않는 것이 가장 좋은 방법입니다. 또한 ‘설정→보안’ 메뉴에서 ‘알 수 없는 소스’ 항목의 체크를 해제하는 것이 스미싱 피해를 줄 일 수 있습니다.
둘째, 안드로이드 스마트폰에서 백신 앱은 필수입니다. 물론 V3나 알약 등 국내 백신들도 있지만 AVG, AVIRA, AVAST 등의 무료 백신을 사용하시는 걸 추천합니다.
셋째, 우리나라 이동 통신사들의 이중적인 태도도 스미싱 피해에 근본적인 이유 중 하나입니다. 스미싱 사기로 결제된 금액의 일정액 수수료를 이동통신사에서 가져갑니다. 그러므로 이동 통신사들은 절대로 스스로 소액결제 시스템을 차단하지 않습니다. 직접 해당 통신사에 전화해서 소액결제 시스템을 원천 차단하는 게 피해를 예방하는 가장 확실한 방법입니다.
넷째, 지난 호에 말씀드렸다시피 이 스미싱의 99%는 안드로이드 운영체제에서 발생합니다. 아이폰(IOS)에선 피해 발생 사례가 없습니다. (지난 호:당신의 은행 계좌는 안녕할까요? 2부 참조) 그러므로 아이폰을 사용하시는 게 금융거래에선 좀 더 안전합니다.
주민등록번호부터 계좌번호, 계좌 비밀번호, 보안카드번호를 다달라고? 이건 파밍이야!!
# 사례 1
유모씨(인천·30대 후반)는 지난해 11월 초 아이의 학원비를 이체하기 위해 은행 사이트를 방문했다. 포털 사이트에 ‘A 은행’이라는 단어를 검색해 해당 은행 사이트에 접속했다. 이체를 위해 계좌번호, 계좌 비밀번호, 보안카드 번호 등을 입력했는데 나흘 뒤 유씨의 A 은행 계좌에서 1,763만 원이 빠져나갔다.
# 사례 2
김모씨(경기도·40대 후반)는 지난해 11월 인터넷뱅킹을 하기 위해 컴퓨터 즐겨찾기에 등록해 놓은 B 은행 사이트에 접속했다. 팝업창이 나타나 계좌번호, 계좌 비밀번호, 보안카드 번호 입력을 요구했다. 며칠 뒤 김씨의 B 은행 계좌에서 총 5회에 걸쳐 1,039만 원이 사기범의 계좌로 이체됐다.
<호스트가 다음과 같이 감염되어 있으면 정상적인
사이트에 접근해도 가짜 사이트에 접속된다.>
*호스트 파일이란 ? PC에서 주소록 역할을 하는 파일
그렇다면 파밍을 피할 방법은 없을까요? 일단 사이트에서 계좌번호, 계좌 비밀번호, 보안카드 번호 전체(일련번호, 코드번호)를 요구한다면 파밍 사기라고 보면 됩니다. 은행은 개인 정보 관련 사항을 사이트를 통해 공지하지 않으며, 보안 강화를 이유로 개인의 금융 정보와 보안카드 정보를 요구하지 않습니다.
위와 같은 파밍 및 각종 금융 범죄를 예방하는 방법은 다음과 같습니다.
① OTP(일회성 비밀번호 생성기), 보안토큰(비밀정보 복사방지) 사용
② 컴퓨터·이메일 등에 공인인증서, 보안카드 사진, 비밀번호 저장 금지
③ 보안카드번호 전부를 절대 입력하지 말 것
④ 사이트 주소의 정상 여부 확인
⑤ 윈도우, 백신 프로그램을 최신 상태로 업데이트하고 실시간 감시 상태 유지
⑥ 전자금융사기 예방서비스(공인인증서 PC지정 등) 적극 가입(9. 26 전면 시행 예정)
⑦ 출처불명’ 한 파일이나 이메일은 즉시 삭제 및 무료 다운로드 사이트 이용 자제
강태공이 말했다는 유명한 ‘복수불반분(覆水不反盆)’ (한 번 엎질러진 물은 다시 주워 담을 수 없다)처럼 한번 노출된 개인 정보는 다시 회수할 수 없습니다.
그러므로 금융 정보나 개인 정보는 소중히 다루셔야 함을 다시 한번 강조해 드리며 본 칼럼을 마치도록 하겠습니다.
다음 호에서는 알아두면 편리한 스마트폰 어플리케이션에 대해 알아보겠습니다.
얼마 전 한수원이 해킹당하고 부트 디스크가 파괴당한 사건으로 한국이 떠들썩합니다. 귀중한 국가자료가 도난당했으며 개인 신상정보가 인터넷에 공개되었습니다. 아직도 누구의 소행인지 어떤 목적인지 밝혀진 바 없고 북한 소행으로 미루기 급급합니다. 안타까운 노릇이고 한국의 보안 의식 수준을 적나라하게 보여준 사건이 아닐 수 없습니다.
이 한수원 해킹에 쓰인 수법이 지난 시간에 알아본‘트로이 목마’입니다.
먼저 해커의 해킹 방식을 한번 살펴보겠습니다. 해커는‘제어 프로그램.hwp’라는 한글 문서 파일을 이메일에 첨부해 한수원 직원에게 보냈고 이메일을 받은 직원이 첨부파일을 열자 악성코드가 컴퓨터에 설치되었으며 컴퓨터가 재부팅됐습니다. 이 악성코드는 컴퓨터를 처음 가동할 때 필요한 데이터를 저장하는‘마스터부트레코드(MBR)’를 파괴해 컴퓨터가 제대로 켜지지 못하도록 했으며 윈도우 바탕화면 대신 컴퓨터 화면에는 ‘Who Am I?’라는 영문 메시지를 출력시켰습니다.
그리고 그동안 악성코드는 하드디스크 안에 있는 자료를 외부로 빼돌리고 하드디스크 안에 있는 doc, pdf, exe 등 주요 파일을 훼손했습니다.
여기까지가 현재 안철수 연구소에 의해 밝혀진 해킹 방식이었습니다. 이후 사내 업무망과 사외 인터넷망이 분리되어 있으니 안심이라 발표했다가 다시 해커가 중요 정보를 계속 공개해 망신을 당하기도 했습니다.
----------------------------------------------------------------------------------------------------------------------
한국의 중요 공공기관은 망 분리가 기본입니다. 외부 인터넷망과 내부 업무용 망이 구분되어 있습니다. 더 쉽게 말씀드리자면 내부 업무망에서는 인터넷이 안 됩니다. (논리적 망 분리는 제외) 외부 네트워크와 차단된 폐쇄 망이라도 휴대용 저장장치(USB)등을 이용해 악성코드를 설치할 수도 있습니다. 실지 한수원 내부 감사결과 *보안 USB가 아닌 일반 이동식 저장장치(USB)를 사용한 것도 한수원 내부감사를 통해 밝혀졌습니다.
이런 USB를 통해 감염되는 악성코드‘스턱스넷(Stuxnet)’은 2010년 이란의 원전 내부망에 침투해 1,000대에 이르는 원심분리기를 고장 낸 바 있습니다.
*보안USB란 - 외부망의 정보를 사용할때 정보 유출 방지 및 USB를 통한 문서 유출 차단, 지정된 자료의 임의복제 방지 및 분실시 데이터 보호를 위한 삭제 등의 기능을(HW/SW) 갖춘 휴대용 저장 장치.
그런데 해커가 개인 정보가 아닌 원전에 중요 정보를 빼돌렸다면 사내 업무망 또한 안전하지 않을 가능성이 커 보입니다. 결국 이 모든 사태가 안전 불감증, 보안 관련 수칙을 지키지 않아 일어난 인재라는 이야기입니다. 해결 방법 역시 보안체계를 강화하고 관리 수칙 준수를 위한 기본 교육에 힘쓰는 방법 밖엔 없습니다.
관리자가 계정이라 확산이 쉬운 윈도우(window)
그리고 안드로이드(android)
그렇다면 바이러스나 악성코드가 유독 윈도우(window) 그리고 안드로이드( Android ) 운영체제에서 기승을 부리는지 그 이유를 먼저 살펴보겠습니다.
윈도우나 안드로이드는 사용하시는 계정이 최고 관리자 계정이다 보니 바이러스에 노출되면 순식간에 시스템에 번지게 됩니다. 쉽게 설명해 드리기 위해서 윈도우 시스템을 호텔로 비유를 해보겠습니다. 호텔 주인이(관리자) 치명적인 바이러스에 노출되었다고 가정하겠습니다. 호텔 주인은 모든 방에 들어갈 수 있고 그렇게 들어가면 그 방에 있는 모든 사람도 감염되며 결국 호텔에 있는 모든 사람이 병들게 됩니다. 그래서 관리자만 감염시키면 모든 파일이 바이러스에 감염되게 됩니다. 트로이 목마에는 자기 복제 기능이나 감염기능이 없지만, 바이러스는 급격하게 증식해 해당 시스템을 장악하게 됩니다. 마치 매트릭스에 나오는 스미스처럼 말이지요.
관리자가 따로따로! 그래서 사용이 복잡하고 어렵다. 맥(MAC) , 유닉스(*NIX)
유닉스(*nix)나 맥(mac), IOS계열은 아파트로 가정하면 이해하기가 편해집니다. 각각의 아파트에는 각각의 주인이 존재합니다. 따라서 공동 통로만 피한다면 바이러스에 감염될 확률이 줄어듭니다. 호텔은 언제든 사람들이 쉽게 숙박할 수 있고 이동할 수 있으며 방문할 수 있습니다. 하지만 아파트는 어떤가요? 항상 집주인에게 허락을 받아야 하며(파일실행) 집을 옮기거나(파일이동) 잠을 청하는 것이 (파일저장) 호텔에 투숙하는 것보다 쉽지 않습니다. 맥 시스템이나 아이폰을 사용하기 까다로워하는 이유가 바로 이것입니다. 쉽게 설명해 드리고자 약간 무리한 설정을 했지만 결국 관리자 권한이 어떻게 정의되어 있는지에 따라서 바이러스의 확산 상태가 달라진다고 보시면 됩니다. 요즘엔 윈도우도 윈도우 비스타( vista )이후에 점점 보안 수준을 높여가는 추세입니다.
* BSD 코드를 사용하는 *NIX 계열의 특성상 권한 한계가 명확하고 맥 OS도 BSD 코드 기반이라서 바이러스 피해가 작다. 물론 맥 사용자가 적어서 공격자가 비효율적이라 생각하므로 바이러스 만들기를 게을리하는 측면도 있다.
바이러스 감염 증상
일단 바이러스에 감염되면 가장 대표적인 증상으로 전반적인 시스템 속도 저하가 가장 큰 특징입니다. 또한, 부팅 속도나 각종 응용프로그램 구동 시간이 느려지는 경우가 대부분입니다. 또한, 알 수 없는 파일이 생성되거나, 시스템의 파일들이 삭제되는 경우도 있으니 주의를 필요로 합니다. 바이러스의 증상은 워낙 다양하므로 시스템에 비정상적인 현상이 발생하면 대부분 바이러스에 감염된 것으로 생각할 수 있습니다.
바이러스 배포 이유
그렇다면 이런 바이러스를 개발하는 이유는 무엇일까? 그 동기는 단순한 장난부터 테러를 목적으로 만든 전문적인 바이러스까지 그 범위가 다양합니다. 물론 바이러스와 조금은 다른 개념인 *웜(warm) 또한 크게 다를 바 없습니다. 물론 여러 가지 변종들이 생겨나 와 그 개념이 모호해진 경우도 많지만, 기본적으로 중요한 정보를 훔쳐 가거나 시스템 또는 하드웨어에 문제를 발생시키는 것이 대부분입니다.
* 웜(warm)과 바이러스(virus)의 차이점 - 바이러스는 정상파일을 감염시키며 증식하지만, 웜은 자기를 복제하고 증식하며 이메일이나 네트워크로 확산.
바이러스 예방 및 치료
바이러스의 예방을 위한 가장 좋은 방법은 백신 프로그램을 사용하는 것입니다. 백신 프로그램은 서로 충돌이 일어날 수 있기 때문에 한 컴퓨터에 1개씩만 사용하는 것이 좋고, 유료 백신을 불법으로 내려받아 사용하는 것보다는 무료로 제공되는 백신을 사용하는 것이 좋습니다. 백신의 실시간 감시는 언제나 활성화해야 하며 윈도우 자체의 보안 업데이트를 하는 것도 바이러스 예방에 한몫합니다. 바이러스 중 다수는 윈도우의 취약점을 악용해 확산되는 경우가 많으므로 윈도우의 취약점을 보완하는 보안 업데이트를 하는 것만으로도 많은 바이러스를 사전에 차단할 수 있습니다. 마지막으로, 출처가 불문 명한 링크나 이메일 그리고 P2P나 웹하드 등에서 불분명한 파일은 내려받는 것은 자제하는 것이 좋습니다.
다음 호에서는피싱과 스미싱 그리고 무료 3대 백신에 대해서 알아보겠습니다.
댓글 0
번호 | 제목 | 글쓴이 | 조회 수 | 날짜 |
---|---|---|---|---|
453 | 베/삼성하이테크 | kimswed | 488 | 2015.06.01 |
452 | 베/섬유의류 | kimswed | 236 | 2015.06.01 |
451 | 베/급행료 | kimswed | 239 | 2015.06.01 |
450 | 베/FTA2 | kimswed | 229 | 2015.06.01 |
449 | 베/사기예방 | kimswed | 266 | 2015.05.02 |
448 | 베/기업송금 | kimswed | 446 | 2015.05.02 |
447 | 배/법인청산 | kimswed | 413 | 2015.05.02 |
446 | 베/법무법인지평 | kimswed | 385 | 2015.05.02 |
445 | 베/FTA | kimswed | 249 | 2015.05.02 |
444 | 베/민사분쟁 | kimswed | 286 | 2015.04.03 |
443 | 베/은산큐그룹 | kimswed | 374 | 2015.04.01 |
442 | 베/영사관공지 | kimswed | 274 | 2015.04.01 |
441 | 베/동부화재 | kimswed | 272 | 2015.04.01 |
440 | 베/코참 | kimswed | 368 | 2015.04.01 |
439 | 베/노동법 | kimswed | 233 | 2015.04.01 |
438 | 베/투자분쟁2 | kimswed | 271 | 2015.03.15 |
437 | 베/투자분쟁 | kimswed | 282 | 2015.03.15 |
» | 베/피싱 | kimswed | 506 | 2015.03.01 |
435 | 해외투자체킹리스트 | kimswed | 312 | 2015.03.01 |
434 | 베/금융시장 | kimswed | 289 | 2015.03.01 |
433 | 한국전기안전공사 | kimswed | 260 | 2015.03.01 |
432 | 베트남우물 | kimswed | 281 | 2015.03.01 |
431 | 베/투자1순위 | kimswed | 267 | 2015.02.14 |
430 | 베/프렌챠이즈 | kimswed | 345 | 2015.02.01 |
429 | 베/물류사업 | kimswed | 332 | 2015.02.01 |
428 | 베/식당업직출 | kimswed | 390 | 2015.02.01 |
427 | 베/개인차량 | kimswed | 294 | 2015.02.01 |
426 | ASEAN | kimswed | 246 | 2015.02.01 |
425 | 베/비자변경 | kimswed | 538 | 2015.01.13 |
424 | 베/한국기술보증기금 | kimswed | 441 | 2015.01.01 |