7월 말 인터넷 쇼핑몰 I사 해킹이 알려졌습니다.

언론에서는 APT 공격이며 따라서 막기 어려운 혹은 막을 수 없다고 보도 했습니다.

(심지어 APT 공격을 메일을 이용한 공격 이라는 등의 잘못 된 내용으로  보도 한 경우도 있습니다.)


- 인터파크, 해킹으로 고객정보 1030만건 유출… 미래부, 조사단 구성(종합)

http://biz.chosun.com/site/data/html_dir/2016/07/25/2016072502153.html 



- 인터파크, APT해킹에 1030만명 개인정보유출… '2차피해' 우려

http://mnb.moneys.news/mnbview.php?no=2016072618018023326



우선  APT 공격이 맞을까요 ?


APT 는 'Advanced persistent threat'로 '지능적 지속 위협' 정도로 번역할 수 있겠네요.


일단 ITWorld 의 기사를 참고하면 APT 공격의 기준이 제각각임을 알 수 있습니다.


- APT(Advanced Persistent Threat) - ITWorld 

http://www.itworld.co.kr/news/95741


우선 Advanced ... 지능적 측면에서 보겠습니다.
이번 공격을 보면 악성코드를 포함한 scr 파일을 보냈다고 합니다. 이건 이미 10 년 전 부터 흔히 사용되는 공격 방식으로 새로운 방식으로 보기는 어렵습니다. 물론 Advanced 가 꼭 기술적으로 뛰어나야 하고 새로워야 하는가 논란이 있을 수 있습니다. 첨부 파일 SCR 파일은 보안 정책에서 메일로 차단 할 수도 있고 메일 받는 사람이 실행 파일이라 함부러 열지 않을 수 있습니다. 이에 공격자는 아마도 동생 컴퓨터도 해킹 해 동생이 보낸 것처럼 가장했을 겁니다. 이 역시 사회공학기법으로 새로운건 아닙니다.


Persistent ... 지속성

얼마나 집요하게 공격했는지는 알 수 없습니다. 한번에 성공했을까요 ? 두 번 ? 세번 ? 어디 정도 해야지 지속적인 공격일까요 ?


개인적으로는 현재 APT 공격은 대부분 마케팅적 용어라는 생각이 들고 오히려 이런 공격을 표적공격(Targeted Attack)으로 봐야 할 듯 합니다.


어쩌다보니 APT 공격은 해킹 당한 업체에는 막을 수 없었다는 일종의 면제부가 되고 보안 업체들에게는 마치 새로운 위협인 것 처럼 홍보하고 제품 팔고 있는게 현실입니다.


APT 공격 정의를 다소 완화해도 악성코드를 이용한 APT 공격의 상당수는 과거 존재했던 방식과 크게 다르지 않습니다. 어렵지 않은 방식으로도 해킹이 가능하다면 공격자가 굳이 어렵게 공격할 필요는 없겠죠.


최근 랜섬웨어에 의한 피해가 증가하고 있습니다. 그렇다면 해당 기업들은 다른 악성코드 위협에도 똑같이 노출되었다고 볼 수 있습니다. 과거에는 악성코드에 감염되어도 눈에 띄는 증상이 없고 랜섬웨어는 바로 피해를 알 수 있기 때문에 피해가 더 크게 느껴질 수 있습니다.


아쉽게도 대부분의 기업은 APT 공격 같은 대단한(?) 공격이 아닌 일반적인 악성코드 공격에도 대부분 무너 질 수 밖에 없는 구조를 가지고 있습니다.


ps.


현실세계에서 APT와 비교할 수 있는 좋은 사례입니다.

원래 APT 용어와 비교하려면 이 정도 예상하지 못한 공격이어야 하지 않을까 합니다.



Posted by xcoolcat7

댓글을 달아 주세요


치후360 (Qihoo360)은 6월 중국을 목표로한 오션로터스(OceanLotus) 분석 보고서를 냈습니다

이어 보안 뉴스에 '중국도 몇 년씩 해킹을 당해왔다고, 진실 맞아?'란 기사가 뜹니다.



이는 Chinese ISP: China Is Victim Of Foreign State-Backed APT Group 의 번역 기사로 보입니다.

http://www.darkreading.com/vulnerabilities---threats/chinese-isp-china-is-victim-of-foreign-state-backed-apt-group/d/d-id/1320716


서방 언론의 러시아와 중국에 대한 신뢰가 바닥임을 여실히 보여주는 기사가 아닐까 합니다.


제 상식에서는 현재 세계 각국은 사이버첩보를 직접 혹은 지원 하는 것으로 추정되며 중국도 가해자임과 동시에 피해자일거라는 추정을 할 수 있습니다. 하지만, 기사를 보면 언론과 보안업체 직원들은 중국 보안 업체의 분석보고서도 반신반의 하는 것으로 보입니다. 이점에서는 중국에 대한 그들의 신뢰가 낮음을 알 수 있습니다.


비단 중국 뿐 아닙니다 예전에도 러시아 카스퍼스키랩 (Kasperskylab)의 설립자 유진 카스퍼스키(Eugene Kaspersky)가 러시아 정보부 사람들과 관련있는게 아닌가 하는 기사도 나왔습니다.


The Company Securing Your Internet Has Close Ties to Russian Spies 

http://www.bloomberg.com/news/articles/2015-03-19/cybersecurity-kaspersky-has-close-ties-to-russian-spies


2012년에도 Eugene Kaspersky를 세상에서 가장 위험한 사람으로 기사화 했습니다.

http://www.wired.com/2012/12/most-dangerous-people


물론 이런 점에는 중국 보안업체의 인증에서 부정 행위로 한몫 했습니다.

https://grahamcluley.com/2015/04/anti-virus-cheat


사이버공격이 정부 주도로 이뤄진다는 믿음 속에 국가에 속한 보안 업체들끼리도 의심을 받는 시대가 왔네요.

과연 대한민국은 ? 그리고 대한민국의 안랩은 어떻게 비춰질까요 ?

(관심없다 이러는가 아닐지...ㅋ)



Posted by xcoolcat7

댓글을 달아 주세요


외장하드를 알아보다 '바이러스 원천차단'과 같은 광고 문구가 있더군요.


바이러스 원천차단 ?

그런 기술이 어떻게 가능하지 ?

OS에서 지금 쓰려고 하는 자료가 악성코드(바이러스)인지 아닌지 어떨게 알지 ?!


이런 생각이 드네요.



읽어보니 '공인인증서 완벽 보안 관리 - 감염된 PC에 연결해도 바이러스 원천 차단'이라고 되어 있네요.

(이외에 바이러스 원천 차단에 대한 내용은 못 찾았습니다.)


아마도 외장하드에 저장된 공인인증서를 완벽 보호 한다는 의미 같습니다.

이건 공인인증서 보호이지 악성코드 원천 차단이라고 보기는 어렵다고 생각됩니다.


개인적으로는 악성코드에 감염된 상태에서 공인인증서를 보호하기는 어려울 것 같지만 제가 모르는 새로운 기술이 있을 수 있겠죠.

(암호화는 악성코드 예방에는 큰 도움이 안됩니다.)


제가 못 찾은 기능이나 기술이 있다면 댓글 부탁드립니다.




Posted by xcoolcat7

댓글을 달아 주세요

매일 반복되는 샘플 분석 중에는 어디서 본 듯한 샘플을 분석하기 보다 새로운 샘플 분석이 아무래도 더 재미있죠.


뭔가 이상한 샘플이 눈에 띄었습니다.

 

Pdb 정보에는 TroyaN, DayZHack와 같은 문자열이 존재해 의심하기 충분했습니다.





변형을 검색해보니 6개나 있더군요.


그리고, 군과 관련된 문자열, Bot, Zombie 등의 문자열이 나와서 더욱 확실해 졌습니다.




요걸로 페이퍼나 하나 쓸까하는 행복한(?) 상상도 끝...


IDA로 실제 코드를 봤을 때 키로깅에서 많이 사용되는 API가 보였지만 웬지 평범한(?) 백도어와는 달랐습니다.


이 샘플이 이상하다고 느낀 결정적인 사항은 d3d9.dll을 이용하는 코드였습니다.

문득 다이렉트X 3D 버전9 파일이 아닐까 하는 생각이 들더군요.



악성코드에서 웬 다이렉트 X를... ?!


몇가지 정황에서 이건 게임과 관련된게 아닐까하는 의심이 들었습니다.


인터넷 검색을 통해 DayZ라는 게임이 있네요. (....)




뭔가 새로운 악성코드라고 생각했는데 게임 봇이었다니…

약간의 허털감...



어릴 때부터 컴퓨터를 해왔고 게임을 즐겨 했지만 나이가 들면서 게임 할 시간이 없고 요즘 게임은 거의 하지 못해 게임을 잘몰라서 발생한 일입니다.

특히 악성코드와 게임 오토 프로그램 용어가 유사 (Hack, bot, zombie, Troyan ....)하고 입력 부분을 가로채는 기능 등이 존재해 발생하는 헤프닝이기도 합니다.



결론은 악성코드 분석가들이여 게임을 하자 !

(좀.. 이상하네요 ㅋ)




Posted by xcoolcat7

댓글을 달아 주세요

  1. Codetronik 2014.07.28 14:58  댓글주소  수정/삭제  댓글쓰기

    그래서 제가 보안을 더 잘하기 위해 최신 게임의 트렌드를 파악하고 있죠~!(라고 자기 합리화 중)



- 구글 선임 엔지니어 "안드로이드 보안 앱 까느니, 방탄 조끼 입고 침대에서 나서라"

http://techneedle.com/archives/17503


물론 구글 엔지니어가 "우리 제품 보안에 취약합니다."라고 말할 수는 없을 겁니다.

하지만, 현실을 제대로 보지 못하는 문제가 크네요.

(애써 외면하는 걸로 보이네요.)


현존하는 모바일 악성코드 대부분이 Android 기반입니다.

국내에서는 인터넷 뱅킹 탈취 악성코드가 문제가 심하지만 외국도 각종 사용자가 불편하게 느끼는 광고 앱, 백도어가 출몰하고 있습니다.


게다가 구글 앱을 통해서도 악성 앱이 배포된 사례가 있으니 앱 자체도 마음놓고 설치하기 어렵습니다.


물론 확률의 문제이긴 합니다.

하지만, 확률을 낮추는 환경을 만들고 나서 저런 얘기를 해야 하지 않을까 합니다.


마이크로소프트사가 보안 문제가 윈도우의 발목을 잡을 수 있다고 심각하게 생각한 것 처럼

구글도 계속 이 상태로 가면 안드로이드 보급의 발목을 잡을 수 있을 겁니다.


당장 저부터 보안 생각해서 스마트폰으로 갈아타면 안드로이드가 아닌 아이폰으로 바꾸려고 합니다.

(통신사까지 바꿔야하는 귀찮음이 있습니다만...)









Posted by xcoolcat7

댓글을 달아 주세요

  1. 벌새 2014.07.12 11:39 신고  댓글주소  수정/삭제  댓글쓰기

    아직 스마트폰이 아니신가 봅니다? 저도 그런데..ㅎ



2014년 2월 14일(금) 국회 헌정기념관에서 정보보호산업 육성과 인재양성을 목적으로 K·BoB 시큐리티 포럼 창립총회 및 기념세미나가 개최되었다고 합니다.


여기서 개인 컴퓨터로 주식거래를 하는 주식거래시스템(Home Trading System)에 대한 공격 시연이 있었습니다.


- 주식거래시스템 취약점 해킹시연 영상 (데일리시큐, 2014년 2월 14일)

http://www.dailysecu.com/news_view.php?article_id=6211







시연, 반응 그리고 언론 보도를 보면서 몇가지 생각이 들어서 정리해 봤습니다.



1. 악성코드 이용한 해킹 


* 악성코드를 이용한게 아니라고 합니다. 따라서 아래 내용은 이번 시연과 상관이 없습니다.


동영상을 보면  HTS 시스템에 악성코드를 감염시켜 해킹 한 걸로 보입니다.

그런데, 일반인 대상이라면 대전제를 설명해 주는게 어떨까하는 생각이 듭니다.


'악성코드에 감염된 시스템은 사용자가 할 수 있는 모든 일을 할 수 있다.  따라서 악성코드에 감염되지 않으면 이런 피해를 입지 않는다.'


데모에서 보여 준 내용도 사용자 시스템에 악성코드가 감염되지 않으면 발생하지 않습니다.

많은 악성코드를 이용한 해킹 데모에서는 이런 점을 얘기하지 않고 '봐 위험하지 ?'에만 초점을 맞추는게 아닌가하는 우려가 듭니다


관련 기술을 아는 사람들은 '저렇게 되는게 당연하지'라고 할 수 있지만 관련 기술을 모르는 일반인에게는 공포감을 줄 수 있습니다.



2. 높은 분들의 반응


또 한가지 이 시연을 본 높은 분들(!)의 반응입니다.


데일리시큐 길민권 대표님께서 잘 정리하셔서 캡쳐해 올립니다.





이론적으로 악성코드에 감염되면 인터넷 뱅킹, HTS 등 모두 위험합니다.

이건 관련 기술을 아는 사람이라면 다 예상할 수 있죠 

하지만, 그런 이론을 실제로 증명하는건 또 다른 문제입니다

그런 노력이 무료라고 생각하는건 반드시 고쳐져야 할 점이라고 생각합니다.


좀 더 안전한 세상을 위해서는 각자의 역할을 인정해야 하지 않을까 합니다.



공격자 역할을 하는 분들은 알려지지 않은 취약점아 공유하고 관련 업체, 기관은 거기에 따른 보상을 해야겠죠.




3. 언론 반응


언론에서 관련 기사가 나옵니다.


- 주식거래 시스템 HTS, 사이버테러에 악용된다면 ‘끔찍’(보안뉴스, 2014년 2월 14일)

http://www.boannews.com/media/view.asp?idx=39810


- 맘먹으면 돈도 인출 ... 증권사 HTS 해킹당한 사연은 ? (아주경제, 2014년 2월 14일)

http://www.ajunews.com/view/20140214162506899


- 주식거래용 HTS도 해킹에 무기력…"전 증권사 문제" (매일경제, 2014년 2월 15일)

http://news.mk.co.kr/newsRead.php?year=2014&no=242706



일부 기사 제목은 다소 자극적입니다.


악성코드 감염 후 주식거래 시스템에 대한 공격이기 때문에 사용자 컴퓨터에 악성코드 감염이 먼저 이뤄줘야 합니다.

어떻게보면 악성코드 감염과 감염 후 발생하는 일은 별개의 문제라고도 볼 수 있습니다.


다만 현재 상황은 사용자들이 너무나 쉽게 감염 될 수 있는 상황이긴 합니다. 

(제 컴퓨터 역시 100% 안전하다고 장담 할 수 없으니까요.)


냉소적(?) 시각을 가진 관련 업계 전상훈 이사님의 글로 마무리를 하겠습니다.




[추가]


발표자께서 자신의 심정(?)을 올렸습니다.


- 해킹을 시연하다

http://bananapayload.org/entry/%ED%95%B4%ED%82%B9%EC%9D%84-%EC%8B%9C%EC%97%B0%ED%95%98%EB%8B%A4






ps.


이런 시연이 있을 때마다 고생하신 관계자분들께 힘내세요라는 말을 하고 싶습니다.






Posted by xcoolcat7

댓글을 달아 주세요

  1. 2014.02.18 13:26  댓글주소  수정/삭제  댓글쓰기

    비밀댓글입니다

  2. 홍춘이 2014.07.15 04:44  댓글주소  수정/삭제  댓글쓰기

    우리는 민족중흥의 역사적인 사명을 띠고
    이땅에 태어 났다.

  3. 홍춘이 2014.07.16 00:50  댓글주소  수정/삭제  댓글쓰기

    우리는 민족중흥의 역사적인 사명을 띠고
    이땅에 태어 났다.


한컴오피스 시리얼넘버 노출…라이선스 관리 비상 (전자신문, 2013년 12월 23일자)

http://www.etnews.com/news/computing/security/2890271_1477.html


한번 확인해 봤습니다.


한컴 오피스 2014 홈 에디션을 구매하면 2014HancomDN_Home.exe를 다운로드 합니다.


2014HancomDN_Home.exe 실행하면 실제 설치 파일을 다운로드 할 수 있습니다.




제품 번호를 입력하면 다운로드 경로에 파일을 다운로드 합니다.



다운로드한 파일을 별도 보관하고 있다 생각나서 설치하려고 Install.exe를 실행해 봤습니다.





제품 번호 입력하려고 패키지 찾아 키를 가지고 있었는데 

어라 ?!

제품 번호가 자동으로 입력되어 있네요.





분명 어떤 파일이 보관되어 있을 듯해서 이래저래 찾아보니 설치 관련 파일에 제품 번호가 그대로 저장되어 있었습니다.



* 편리성과 위험성


제품번호는 제품 설치 할 때 꼭 필요하고 라이센스 문제 때문에 잃어버리거나 다른 사람에게 알려 줄 수 없습니다


이렇게 설치판에 제품 번호가 포함되어 있으면 설치할 때 별도의 제품번호를 입력하지 않아서 편리합니다.

하지만, 다음과 같은 문제가 발생 할 수 있습니다.


바로 상대적으로 쉬운 제품 번호 도용


악성코드나 누군가가 관련 파일만 열어보면 한글 2014 제품 번호를 알 수 있어 그 번호로 제품을 사용 할 수 있습니다.


제품번호를 꼭 파일에 보관해야 한다면 암호화 할 필요가 있어 보입니다.


기사도 났으니 한컴측에서도 수정 할 듯 합니다.





Posted by xcoolcat7

댓글을 달아 주세요

  1. 하늘빛 2014.08.28 22:07  댓글주소  수정/삭제  댓글쓰기

    아마 수정하지 않거나 수정에 긴 시일이 걸릴 겁니다.
    한컴은 개발자 위주의 기업이 아니라 마케팅 위주의 기업인 것 같습니다.
    한 5년 전 쯤 2007 버전의 PNG 삽입 처리 관련해서 버그리포팅을 한 적이 있었는데, 아무리 기다려도 안 고치더군요. 심지어 2010에도 그대로....

  2. 박요한 2015.01.02 20:44  댓글주소  수정/삭제  댓글쓰기

    저두 한글2014쓰는데 시디키좀주시면안될까요? ㅎ

  3. 땡이맘 2016.04.14 04:15  댓글주소  수정/삭제  댓글쓰기

    제 시리얼 넘버를 확인하고 싶은데 어떻게 해야 할까요?

  4. 돌멩 2017.10.17 10:43  댓글주소  수정/삭제  댓글쓰기

    안녕하세요.
    회사 내에서 쓰고 있는 한컴 씨리얼들 정리를 해야하는데 자리에 이것저것 막 섞여서 설치되어 있는 바람에 누가 어떤 씨리얼을 쓰고 있는지 모르고 있습니다.
    이번에 조사하게 되었는데 어떤 파일에서 시리얼키를 확인 할 수 있는 건가요?
    installerconfig.exe 라는 파일을 도저히 찾을수가 없습니다 ㅠㅠ
    도와주세요 ㅠㅠ

  5. 돌멩 2017.10.17 10:43  댓글주소  수정/삭제  댓글쓰기

    안녕하세요.
    회사 내에서 쓰고 있는 한컴 씨리얼들 정리를 해야하는데 자리에 이것저것 막 섞여서 설치되어 있는 바람에 누가 어떤 씨리얼을 쓰고 있는지 모르고 있습니다.
    이번에 조사하게 되었는데 어떤 파일에서 시리얼키를 확인 할 수 있는 건가요?
    installerconfig.exe 라는 파일을 도저히 찾을수가 없습니다 ㅠㅠ
    도와주세요 ㅠㅠ

  6. 돌멩 2017.10.17 10:43  댓글주소  수정/삭제  댓글쓰기

    안녕하세요.
    회사 내에서 쓰고 있는 한컴 씨리얼들 정리를 해야하는데 자리에 이것저것 막 섞여서 설치되어 있는 바람에 누가 어떤 씨리얼을 쓰고 있는지 모르고 있습니다.
    이번에 조사하게 되었는데 어떤 파일에서 시리얼키를 확인 할 수 있는 건가요?
    installerconfig.exe 라는 파일을 도저히 찾을수가 없습니다.
    도와주세요 ㅠㅠ

  7. 빠니니 2018.03.17 18:19  댓글주소  수정/삭제  댓글쓰기

    시리얼 넘버가 제품번호인가요??

    • xcoolcat7 2018.03.25 14:14 신고  댓글주소  수정/삭제

      네. 제품 설치할 때 사용 번호로 시리얼 넘버 혹은 제품 번호 등으로 부르고 있습니다. 옛날사람(..)이다보니 제품 번호라 안쓰고 시리얼 넘버라고 했네요 ㅋ

  8. 행복 2019.07.26 08:11  댓글주소  수정/삭제  댓글쓰기

    정말 감사합니다 ㅠㅠ 덕분에 문제를 해결했습니다


백신 회사에서 일하는 사람이라면 이런 고민(?)에 빠지게 됩니다.

"왜 우리 회사 제품은 진단을 잘못할까 ?"


그런데, 업체 사람들을 만나다보면 다들 똑같은 생각을 하더군요.

경쟁사는 잘하는데 자사는 못하는 것처럼 느낄 수 밖에 없는게 잘하는건 고객 항의(!)가 잘 안들어오겠죠.


건담 정보를 찾다가 종종 들어가본 엔하위키에서 백신 프로그램에 대한 평이 있더군요.

일반인이 얼마나 알겠어하는 생각으로 글을 봤는데...


역시 잉여력(?) !!


틀린 내용도 조금 있지만 잘 정리되어 있다.

(몇몇 부분은 업계에 있지 않으면 알기 힘든 내용도 있다는)


잘 알지 못했던 여러 제품의 장단점과 오진 사례에 대해서 잘 정리되어 있네요.


* 국내 제품 (회사 이름과 제품이 혼재)

- 에브리존 : http://mirror.enha.kr/wiki/%EC%97%90%EB%B8%8C%EB%A6%AC%EC%A1%B4


- 하우리 : http://mirror.enha.kr/wiki/%ED%95%98%EC%9A%B0%EB%A6%AC


- 네이버백신 : http://mirror.enha.kr/wiki/%EB%84%A4%EC%9D%B4%EB%B2%84%20%EB%B0%B1%EC%8B%A0


- nProtect : http://mirror.enha.kr/wiki/nProtect


- 알약 : http://mirror.enha.kr/wiki/%EC%95%8C%EC%95%BD%28%EC%9D%B4%EC%8A%A4%ED%8A%B8%EC%86%8C%ED%94%84%ED%8A%B8%29


- V3 : http://mirror.enha.kr/wiki/V3%28%ED%94%84%EB%A1%9C%EA%B7%B8%EB%9E%A8%29


- 바이러스 체이서 : http://mirror.enha.kr/wiki/%EB%B0%94%EC%9D%B4%EB%9F%AC%EC%8A%A4%EC%B2%B4%EC%9D%B4%EC%84%9C



* 외국 제품


- Avast : http://mirror.enha.kr/wiki/%EC%96%B4%EB%B2%A0%EC%8A%A4%ED%8A%B8


- AVG : http://mirror.enha.kr/wiki/AVG


- Avira : http://mirror.enha.kr/wiki/avira


- Panda : http://mirror.enha.kr/wiki/Panda%20Cloud%20Antivirus


- Kaspersky : http://mirror.enha.kr/wiki/%EC%B9%B4%EC%8A%A4%ED%8D%BC%EC%8A%A4%ED%82%A4


- 시만텍, 트렌드마이크로 등이 없다니...

  (시만텍은 노턴이라는 항목이 존재 http://mirror.enha.kr/wiki/%EB%85%B8%ED%84%B4)






Posted by xcoolcat7

댓글을 달아 주세요

  1. 2014.01.27 22:13  댓글주소  수정/삭제  댓글쓰기

    비밀댓글입니다

    • 하지 2014.01.27 22:31  댓글주소  수정/삭제

      요새...직구(해외직접구매)가 tv에도 나오고 난리인 것 같던데...
      (저야 돈도 없고 살 것도 없...)(아마존도 그루폰처럼 팔리는 건 아닌지...)
      .
      쿨캣님...직구 후기나 비교기...블로그 올리시면...
      방문객이나, 관련 댓글들...올라가지 않을까요? ^^;

    • xcoolcat7 2014.01.29 20:40 신고  댓글주소  수정/삭제

      자세한건 모릅니다. 각자 사정이 있겠죠.



2013년 10월 11일 여러 언론 매체를 통해서 다음과 같은 기사가 보도되었습니다.



 

- 운영체제 없는 '깡통PC' 잘못 구매했다가는… (조선일보, 2013년 10월 11일)

http://review.chosun.com/site/data/html_dir/2013/10/11/2013101103142.html?life


 

- 깡통PC 구입자, 100% 불법복제SW 사용한다 (머니투데이, 2013년 10월 11일)

http://news.mt.co.kr/mtview.php?no=2013101111273421827




운영체제가 없는 시스템을 구매하면 아무래도 불법복제 유혹이 커지니 불법복제 부분은 공감이 됩니다.


그런데, 갑자기 악성코드 감염이 나옵니다.


정품 소프트웨어 사용을 안하다보니 악성코드 감염 비율이 높다는 얘기인데 

불법 복제 OS다보니 윈도우 업데이트를 제대로 못했을 수 있고 불법 복제 설치된 프로그램을 통해 악성코드에 감염되었을 수도 있으니 그럴 수 있다라고 살짝 이해할 수 있습니다.


하.지.만...



PC 제조 브랜드별 악성코드 감염률 부분은 다소 황당합니다.




단순 감염률은 기사 읽은 사람들이 다음과 같이 잘못 이해 할 수 있습니다.


"도시바 컴퓨터가 악성코드에 감염 될 가능성이 높구나. 도시바 제품을 사면 안되겠네.", "삼성이 제일 안전하네 삼성 사야지" 


대부분의 악성코드(99.9999% ?)는 제조 브랜드별로 감염되지 않습니다.

특정 회사 제품의 악성코드 감염률이 높다면 사용층(연령, 성별 등)에 따른 영향이 크지 제품에 따란 영향력은 적습니다.


기사에서 PC제조 브랜드별로 악성코드 감염률을 공개한건 그릇된 인식을 심어 줄 수 있습니다.




Posted by xcoolcat7

댓글을 달아 주세요

  1. 벌새 2013.10.13 20:42 신고  댓글주소  수정/삭제  댓글쓰기

    아마 도시바 브랜드 제품이 제일 잘 팔렸나보죠.ㅎ



2013년 6월 11일(화) KBS 시사기획 창에서 '해킹... 금융에서 안보까지'라는 주제로 방송이 있었습니다.




http://news.kbs.co.kr/news/NewsView.do?SEARCH_PAGE_NO=&SEARCH_NEWS_CODE=2673391


약속이 있어 늦게 들어와서 당일에는 빨리 보기로 대충 봤죠.

다음날 페이스북에 보안 관련된 일을 하는 사람들의 평이 꼭 좋은건 아닙니다.









* 언론의 문제



기본적으로 언론의 순 기능에 대해서는 잘 생각하고 있습니다.

하지만, 언론의 부정적인 부분도 분명히 있죠.


가장 큰 문제는 어떤 사안에 대해서 취재하는 기자들은 잘 모른다는 점입니다. 

그러다보면 잘못된 내용이나 그점을 이용하려는 세력(?)에 의해 이용 당할 수 있습니다. 그런데, 문제는 기자들은 그 점을 잘 인정하지 않습니다.


인터뷰만 해도 상당수 기자들은 해당 내용의 전문가에게 의견을 들이려는게 아니라 이미 자신이 생각한 말을 듣기 위해 그 사람을 이용(?) 합니다. 저같은 경우도 언론사와 인터뷰하다보면 저는 그렇게 생각안하는데 대본에 해당 말을 해주기를 바라는 경우가 종종 있어 난감한 경우가 있었습니다.


물론 모든 기자들이 이러는건 아니죠. (피해가기 ~~~)

따라서, 방송을 볼 때는 그점을 생각하고 봐야 합니다.




* 해킹... 금육에서 안보까지


방송 하기 전부터 우려스러운 의견이 많았습니다. 과거 이런 방송의 일반적인 패턴이 있었죠.

이 프로그램도 비슷한데요.


긍정적인 면이라면 보안에 대한 경각심을 줄 수 있습니다.

부정적 내용이라면 지나치게 사람들에게 겁을 주거나 오해 할 수 있거나 혹은 잘못된 내용이 나갈 수 있습니다




* 아쉬움 1 ... 인터넷 뱅킹 해킹


인터넷 뱅킹 해킹은 언론의 단골 소재입니다.


보통 사용자 컴퓨터에 악성코드를 감염 시키고 테스트를 하죠.


다른 분들이 지적한것 처럼 일단 이 방식은 은행의 인터넷뱅킹 시스템이 이 해킹 당한게 아니라 사용자 컴퓨터가 악성 코드에 감염된 겁니다. 예전부터 가장 많은 비판을 받는 부분이죠.

그래도 여기서는 인터넷 쇼핑몰의 액티브X를 통해 악성코드를 감염시키네요.


이 방식은 피해자가 악성코드게 감염되지 않으면 할 수 없는 해킹 방식입니다.

이 얘기를 빼고 마치 인터넷 뱅킹이 보안에 취약하다는 것 처럼 얘기하는건 문제 있겠죠.


정리하자면 이 시연의 문제점은 크게 두가지 입니다.


1. 인터넷 뱅킹 해킹이라고 하지만 사용자 컴퓨터 해킹임

  (은행이 해킹 당한게 아님. 이부분에 대한 언급이 없음)


  기술적으로 사용자가 컴퓨터에서 할 수 있는건 프로그램에서도 그대로 할 수 있기 있습니다. 


2. 해당 쇼핑몰에 방문한 사람들만 악성코드에 감염 됩니다.

   따라서 피해자는 매우 한정적일 수 밖에 없습니다.


   물론 인터넷뱅킹 접속 했을 때 악성코드에 감염되거나 포털 방문만으로 악성코드에 감염되는걸 보여줬으면 더 

대박이었겠죠. (하지만.. 이건 사실 범법행위가 시연에서 보여주기 힘들겠죠.)


그냥 인터넷 뱅킹이 위험하다라고만 하지 말고 이런 부분에 대해서도 언급했으면 더 좋지 않았을까 합니다.

그러면 사람들이 인터넷 뱅킹이 위험하구나하는 생각이 아니라 "내 컴퓨터가 악성코드가 감염되면 위험하구나. 어떻게 감염 안되도록 할 수 있을까 ?"라고 생각하지 않을까요 ?



* 아쉬움 2 ... 최악의 상황을 가정


최악의 상황을 가정해 사이버공격으로 국내가 마비되는 모습을 보여줬습니다.

물론 이런 상황이 발생 할 수는 있지만 이런 일이 발생하기 위해서는 한번에 이뤄지는게 아니라 지속적인 공격 시도가 필요합니다.


언론을 통해서도 얘기되고 있지만 어떤 사이버 공격이 발생하는데는 제법 긴 시간이 걸립니다


이론적으로 이런 방송에서 언급한 대규모 공격도 가능하지만 더 긴 시간이 필요하고 징조도 많이 보일 겁니다. 


이런 부분도 같이 얘기했으면 합니다



* 아쉬움 3 ... 특정 업체 주장


특정 업체에 대한 얘기다보니 여기서 자세하게 반박(?)하는건 기는 힘든데요.

다만 확실한건 특정 업체의 주장일 뿐이며 사실 관계가 확인되지 않았습니다. 홍보목적도 다분히 있을테구요.


현재 발생하고 있는 공격은 특정 업체의 보안시스템만 도입한다고해서 해결 될 수 없습니다.

특정 업체만 해결 할 수 있는 문제였다면 이미 특정 업체가 보안시장을 다 차지했겠죠.

하지만, 현실은 그렇지 않습니다.



* 아쉬움 4 ... 백신에 대한 오해 문제


많은 사람들(심지어 보안일을 하는 사람들 조차!)이 백신이 만능이라고 생각합니다.


안랩의 '백신에 대한 오해와 진실'의 말을 인용하겠습니다.


http://www.ahnlab.com/company/site/pr/comPressRelease/comPressReleaseView.do



 '기본적으로 알아야 할 사실은 백신은 알려지지 않은 악성코드[unknown]에 대한 선제적 예방[Proactive] 솔루션이 아닌 ‘알려진 악성코드’에 대한 대응적[reactive]방어책이라는 것입니다.'



공격자의 공격을 백신으로만 막는다는건 잘못된 생각입니다.



* 아쉬움 5 ... 무료 백신과 국내 보안 경쟁력


보면서 제일 황당한 내용이었습니다.

기본적으로 해킹과 백신에 대한 관계를 몰라서 발생한 부분이라고 생각합니다.


아쉽게도 관계 업체에서 일하다보니 제가 언급할 만한 사항은 아닌 듯해 다른 분께서 언급해 주실거라 생각합니다.


제 예상에는 인터뷰한 하우리 분도 자신의 답변이 저런식으로 나갈지는 예상 못했을 듯 합니다.

(편집의 마술이 있으니까요.)



* 마무리


잘나가다 결론 부분이 이상하다는 얘기를 많이 합니다.


막는 방법이 망분리로 나오는데요.

망분리만으로는 막을 수 없죠. 앞에서 얘기한 Stuxnet이 망분리되어 있는 시스템에 공격한 거니까요.


다시 한번 얘기하자면 현재의 보안사고는 특정 솔루션 도입만으로는 막을 수 없습니다.


그리고 자꾸 500명, 500명이라는데 이 추정 근거도 의문이 듭니다만 단순히 보안인력 양성한다고해서 문제가 해결될까요 ?


보안을 의료와 비교해 보겠습니다.


아무리 훌륭한 의사가 많고 의료시스템이 잘되어 있다고 해도 환자가 찾아오지 않으면 어떻게 될까요 ?

환자가 병원을 찾아가지 않는데 마치 "의사들은 많은데 왜 못 막아 ?"라는 얘기와 같습니다 

시간이 지나 보안인력이 대규모 양상되었을 때도 지금과 같은 문제가 발생할 가능성이 높습니다.


의사들만 양상할게 아니라 사람들도 질병에 걸리지 않기 위해 노력을 해야겠죠. 


예방을 위해 노력한다고 해서 병에 안걸리는건 아닙니다.  이때 필요한건 뭘까요 ? 바로 조기 검진입니다

(대충대충 되는 경우도 많습니다만.. 조기검진을 통해 암 등을 발견해 생존율이 올라가는 부분도 분명 있겠죠.) 



다시 한번 결론을 말씀드리자면 현재 사이버보안은 보안인력만 양상한다고 해서 해결 할 수 없습니다.

보안 업무만 하는(상당수가 다른 업무도 같이하죠) 자체 보안팀은 기본으로 구성원 모두가 보안에 대해 신경쓰는 문화를 가지고 이상 징조가 있을 때는 전문가에게 조언을 구하는 형태의 시스템으로 가야합니다.


이렇게 되어도 질병을 100% 막는건 불가능 하듯 보안사고도 100% 막을 수는 없다는 생각을 가지고 다음 단계로 대비해야 겠죠.





Posted by xcoolcat7

댓글을 달아 주세요

  1. ㅎㅎ 2013.06.17 17:47  댓글주소  수정/삭제  댓글쓰기

    그런데 인터넷뱅킹/개인PC 해킹이든 단어 쓰임이 잘못되었기는했어도.
    전체적으로 볼때는 결국 인터넷뱅킹의 보안시스템이 형편없다는건 뭐 잘표현은했더군요.
    그도그렇고 농협도 서버가 두번이나 뻥뻥 뚫려대는데.
    개인PC해킹이다 뭐다 따지는게 뭐 그리 크게 의미가 없네요.
    그리고 저런 식으로 해킹당해서 인출당한사례가 수년전부터 있었어요.

    지금도 저런 자잘한 딴지거는 순간에도 많은 사람들이 예금이 빠져나가는 피해가 생겨나고 있지요.
    기존에 개인사용자들의 v3같은 방어솔루션은 무용지물인건 뭐 알만한 사람들은 어차피 다들 아실테고.

    전체적으로 본다면 저는 KBS에 손을 들어주고 싶네요.

    지금 상황이 아주 심각하죠. 아주 뽕을 뽑으려고 주말/평일 가리지 않고 신종악성코드를 뿌려대는데.
    피해자가 지금도 계속 발생하고 있고. 은행은 책임지지 않고. ㅎㅎㅎ


    • xcoolcat7 2013.06.17 20:56 신고  댓글주소  수정/삭제

      좋은 지적입니다. 해당 프로그램은 사이버 보안에 대한 전반적인 관심 촉구 목적으로는 괜찮다고 생각합니다. 그래서 아쉬움이라고 표현했죠. 또 의도가 좋다고해도 오해를 일으킬 수 있거나 잘못된 정보에 대해서는 언급이 필요하다고 생각합니다.

      그리고 이제는 모두 보안에 대해 고민 해야겠죠.

  2. K1SOLO 2013.07.12 18:01  댓글주소  수정/삭제  댓글쓰기

    인터넷뱅킹의 보안취약구간/공격대상을 서비스 이용자인 사용자의 pc로 보고 보도한 내용입니다.
    이미 알려지다시피 백신으로 다 막을수는 없구요....최대 90~95% 수준..
    방송된것은 요즘 사용자 pc해킹 사고유형으로 사용자의 화면을 실시간 원격으로 해킹하는 방법이구요...
    방송에서 나왔던 가상키보드도 과거 물리적 키보드의 보안 헛점에 대한 방비책으로 금융권에서 도입한것이구요 ... 보도한 지금의 해킹공격에는 방어가 어려운게 맞는말이죠..

    근데 방송중 나온 내용을 보면 인터넷뱅킹 시스템의 내부공격까지 된것처럼 애매하게 얘기한 부분이 있는데...이 부분은 방송사에서 내용을 정정보도해야 할 것 같네요...서비스 이용자가 공격을 당한것이지 은행내부 시스템이 해킹 당한것처럼 오해할 소지가 있네요....ㅉㅉ

    어쨌든 인터넷뱅킹을 이용하는 개인사용자가 보다 안전하게 사용할 수 있는 환경이 필요한것은 사실입니다. 악성코드에 감염되는게 개인사용자 문제라고들 하고 개인 PC관리에 대한 방법을 많이들 얘기하는데...
    과연 저희 나라 국민중 얼마나 많은 사람들이 그 부분을 이해하고 실핼할 수 있을까요...
    메일이나, 쇼핑몰,유튜브 동영상 한번만 잘못봐도 감염이 되고....악성코드 소스까지 인터넷에 유포되어 돌아다니는 세상인데요...인터넷뱅킹전용PC를 따로 놓고 쓰란말인가요.
    방송사도 사용자가 감염이 되도 최대한 안전하게 할 수 있는 방법에 대해 찾아서 보도해야지요..



  3. 2013.07.29 11:19  댓글주소  수정/삭제  댓글쓰기

    비밀댓글입니다

    • xcoolcat7 2013.08.05 08:31 신고  댓글주소  수정/삭제

      정보보안 영역은 매우 넓습니다. 그중에 어떤 분야를 할지 먼저 결정하셔야 합니다.보통 TV나 언론에서 나오는 분야는 이른바 해킹쪽인데요. 그분야를 하시려면 먼저 리버스엔지니어링을 알아야 합니다.


요즘 CSI 보는 재미에 빠져서 매일 조금씩 보고 있습니다.

(이제 시즌 1 보고 있으니 아직 한참 남았죠.)


생소한 용어가 나오니 잘 이해가 안되지만 그래도 컴퓨터 얘기가 나오면 좀 아니까 유심히 보게되죠.


CSI Newyork 시즌 1 에피소드 8. Three Generations are enough 에서 불에탄 하드디스크를 복원하는 내용이 나옵니다.


Virtua Drive V9.1 이라.... 여기까지는 뭔가 있어보이네요.


갑자기 뭔가 알 수 없는 기호가 쏟아지네요.

(어라.. 설마 내가 생각하는 그건 아니겠지라고 ....)




헉.. 제가 생각하던 헥사 덤프네요.




뭔가 암호같은 코드에서 의미 있는 내용을 찾아냅니다. 



결국 이 장면에서 결국 드라마이구나하는 생각이 들더군요.

(다른 내용에서도 관련 일을 하는 사람들이 씨익 웃겠죠.)


일단 컴퓨터에 저장되는 내용은 화면 처럼 어느 정도 알아 볼 수 있는(?) 텍스트 형태가 그럼 처럼 말로 표현하기 힘든 코드 값이 대부분입니다.

(본문에 사용한 그림 파일의 헥사 덤프를 캡쳐 한 겁니다.) 




물론, 메일 본문이니까 텍스트가 올 수 있겠죠. 하지만, 보통 메일은 MIME 형태로 보관됩니다


http://en.wikipedia.org/wiki/MIME 에 보면 좋은 예제가 있네요.


메모장에 해당 내용을 복사해서 헥사 에디터로 봅니다.

아래처럼 보입니다.



CSI 내에서 나온 화면과는 다소 다르죠 ?

좀 더 디테일한 부분까지 신경 썼으면 더 멋진 작품이 될 수 있었을텐데 말이죠..... 

하지만, 이런 옥의 티(?)가 있어도 CSI 는 참 재미있습니다.



Posted by xcoolcat7

댓글을 달아 주세요


얼마전 인터뷰 했던 내용이 실렸습니다.




- 블로그 삼매경 보안 고수들 만나니... (ZDNet Korea, 2012년 12월 19일)

http://www.zdnet.co.kr/news/news_view.asp?artice_id=20121219085704





대략 1시간 정도 얘기한 듯한데 기사는 압축(?)해서 짧게 나갔네요.

요즘은 이런저런 이유로 블로그 놀이를 못하고 있는데 빨리 다시 시작해야겠습니다.




그의 블로그가 알려지기 시작한 것은 지난 2009년 수십곳의 정부기관과 은행 사이트를 마비시킨 7.7 분산서비스거부(DDoS) 공격때다. 지인이 관리하는 사이트가 정상적으로 작동하지 않는다는 소식을 접한 그는 장애원인을 분석한 결과 DDoS공격이 원인이라는 점을 자신의 블로그에 올렸다. 당시만 해도 사이트 마비의 정확한 원인이 밝혀지지 않은 상황에서 관련 내용을 올린 것이다.

-> 아.. 내용 중 오해가 있네요 TT 그냥 기억남은 사건을 얘기한건데... 글만 보면 마치 혼자 원인을 밝힌것 처럼 나오는데 실제는 상당 부분 팀내 내용을 정리해서 올렸을 뿐입니다. 이런저런 사정으로 회사 블로그에는 올리지 못하고 개인 블로그에 올린건데... (그때 말씀드린 듯 한데.. 흑)



그나저나...

() 안에 숫자를 보니 놀랍네요... 에휴..




Posted by xcoolcat7

댓글을 달아 주세요

 

저에게는 다소 황당한(?) 기사를 봤습니다.

 

 

 

유령 제작진이 안랩에 자문을 구한다는 내용입니다.

작품 초기부터 진행했는데 이제 기사에 ?!

 

가만 생각하니 지금까지 유령 관련 기사에는 대부분 경찰과 고려대 등에 대한 언급만 있었습니다.

(.......)

 

드라마 끝나가는 시점에 기사가 된다니 재미있기도 합니다.

 

그런데... 제가 보기에 최고의 제목(?)은 '유령 어쩐지 너무 리얼하다 했더니 ... 배후엔 안랩있었다.' 입니다.

 

Posted by xcoolcat7

댓글을 달아 주세요

  1. HS 2012.07.20 12:02  댓글주소  수정/삭제  댓글쓰기

    문득... 이 드라마를 보면서.ㅎㅎ
    "세이프텍" 의 존재가 보안업체에 대한 부정적인 인식을 심어줄 수도 있지 않나...
    그런 생각도 들더군요..^^;;;;;

    • xcoolcat7 2012.07.22 15:52 신고  댓글주소  수정/삭제

      처음 작가분께서 그 얘기했을 때 걱정도 했었습니다. 하지만, 세이프텍은 현실에도 존재하는 '가짜 보안업체'이니까요. 현실을 전혀 반영하지 않았다고 볼 수는 없겠죠. 그리고 설정상 세이프텍은 정상 회사이고 내부에 몇몇이 그런 일을 꾸미는 걸로 알고 있습니다.

    • durrhrdur 2012.08.14 09:56  댓글주소  수정/삭제

      와~ 그런 일이 실제로도 있다니...헉...
      그럼...어떻게 막아요?...
      내부망(?), 외부망(인터넷망) 분리 같은 것으로 막나요?...

    • xcoolcat7 2012.08.15 19:03 신고  댓글주소  수정/삭제

      우선 신뢰할 수 있는 제품을 선택해야겠죠. 하지만, 그렇다고해도 해당 프로그램의 취약점을 몰래 이용한다면 발견은 쉽지 않습니다. 저같은 경우 웬만한 프로그램은 vmware 같은 가상환경에서 작업하고 문서 작업 등은 인터넷 끊어진 공간에서 작업합니다.

  2. 2012.07.22 12:00  댓글주소  수정/삭제  댓글쓰기

    비밀댓글입니다

  3. MaJ3stY 2012.07.22 13:20 신고  댓글주소  수정/삭제  댓글쓰기

    베후란 단어가 참 애매모호 하네요 ㅋ

  4. 2012.08.09 23:00  댓글주소  수정/삭제  댓글쓰기

    비밀댓글입니다

    • xcoolcat7 2012.08.13 14:43 신고  댓글주소  수정/삭제

      올해는 많이 더웠죠.. 1994년에도 참 더웠던걸로 기억합니다. 하지만, 오늘은 시원하네요. 낮인데도 제 방 기온이 29-30도 정도라니... !

옛날 뉴스 검색하다가 이런 기사를 발견했습니다.

요약하면 1994년 맥아피 연합에서 한국에서만 무료(쉐어웨어) 버전 사용을 금지 시켰다는 겁니다.
1990년 대 중반이면 국내에 불법복제가 매우 심할때죠.
그리고, 맥아피 바이러스캔의 인기가 매우 높았습니다.
- 한국일보 기사를 보니 현재 국내 점유율이 1% 정도이더군요.

1994년이면 안철수컴퓨터바이러스연구소가 탄생하기 일년 전이네요. 이후 하우리가 1998년에 탄생했습니다. 이때만 해도 국내 백신 업체들은 생존을 위한 몸부림을 할 때 입니다.

만약 이때 국내 업체들이 등장하지 않았거나 1990년 대 후반 전세계적으로 발생했던 거대 백신 회사들의 소규모 백신 업체에 적대적 인수합병(M&A)로 국내 백신 회사가 다 인수되었다면 어떻게 되었을까요 ?

지금쯤 시만텍, 맥아피 같은 미국산 거대 백신 업체 제품이 가장 널리 사용되고 그뒤를 중국산, 유럽산 백신이 추격하고 있지 않을까 합니다. 마찬가지로 1999년 4월 26일 CIH 바이러스 대란이나 2003년 1월 슬래머 웜에 의한 1.25 인터넷 대란 등은 발생했을테고 백신이 돈(?)이 된다는 인식을 가져 외국 엔진을 탑재한 국산 제품이 좀 더 빨리 등장했을 겁니다. 우리나라 상황과는 무관하게 유럽 백신 회사들의 개인용 백신 제품 무료 카드를 내놓았을 겁니다.

전 세계에 어느 정도 경쟁력있는 백신 업체가 있는 나라는 아래 정도입니다.
여기에 엔진까지 자체적으로 만드는 나라는 더욱 줄어들겠죠.


- 북미 : 미국, 캐나다

- 유럽 : 노르웨이, 핀란드, 스페인, 영국, 폴란드, 체코, 독일, 루마니아, 러시아, 슬로바키아, 아이슬랜드, 오스트리아, 우크라이나, 헝가리

- 아시아 : 대한민국, 이스라엘, 타이완, 인도, 중국, 베트남 등


물론 아직 국내 백신 제품 성능이 세계 최고 수준에는 많이 미흡합니다.
국내 업체들은 이런 격차를 좁히기 위해 노력하고 있구요.
- 사실 시작점부터 미국이나 유럽 회사를 따라가는 입장이었습니다.


국내에 백신 회사 없어도 당장 큰일 나지는 않습니다.
엔진 라이센스 한 국내 업체들과 해외 업체들끼리 경쟁 할테니 제품 가격이 엄청 오르지도 않을 겁니다.
하지만, 국내에 백신 회사가 있는건 제품을 구매하는 기업도 국가적으로도 이득이라고 생각합니다.

국내에서 해외 제품 인기가 상대적으로 좋은건 기술지원이 만족스럽지 않은 이유도 큽니다.
- 백신이 단순히 진단율로만 선택되는 제품이 아닙니다.

요즘처럼 국가간 사이버 공격, 사이버 스파이가 왕성 할 때 자국에 백신 회사(혹은 보안 회사)가 없는건 보안을 담당자 입장에서는 답답 할 겁니다. 해외 업체들은 국내에 연구조직이 아닌 영업 위주로 운영 될테니 국내 업체들처럼 열심히 도와주는데는 한계가 있겠죠. 이런 상황은 자국 백신이 원래 없거나 존재했어도 외국 회사에 인수합병되어 회사가 없어진 국가에서 찾을 수 있습니다.

아직 국내 백신 제품이 세계 상위권 수준은 아닙니다.
하지만, 중상위 수준이며 상위권에 들기 위해 노력하고 있습니다
따뜻한 응원 때로는 날카로운 질책으로 지켜봐 줬으면 싶네요.

 

Posted by xcoolcat7

댓글을 달아 주세요

  1. 철이 2011.11.12 14:34  댓글주소  수정/삭제  댓글쓰기

    흥미로운 글 잘 봤습니다.
    머리속에서 조금이나마 생각은 해봤었는데.. 직접 업체 몸담고 계시는분의 솔직한 글을 보니 이해가 잘 되네요.
    자국 로컬 백신이 있는건 참 좋다고 봅니다. 보안이나 경쟁력 부분에서도 그렇고...옆나라 일본만 봐도 외산 제품의 텃밭이라고 할 정도로 많은 인기가 있더군요. 물론 자국내 제품이 변변치 않으니깐 저렇다고 생각되지만요.



    아래 국산제품이 아직 중상위 정도이고 많이 따라잡을 부분이 있다고 하셨는데 좀 구체적으로 물어봐도 될련지요? 기능적 부분인지 아니면 기술적 부분인지 알고 싶습니다.

    • xcoolcat7 2011.11.12 23:33 신고  댓글주소  수정/삭제

      일본 업체는 경쟁력 없다고 생각되는 순간 팔았습니다. 안랩이 1995년 3월 처음 시작했을 때 과연 세계 최고 업체들만큼 경쟁력 있었을까요 ? 그때는 생존을 걱정할 만큼 따라가야할 입장이었습니다.

  2. 카레 2011.11.12 16:39  댓글주소  수정/삭제  댓글쓰기

    결국 거대한 글로벌 보안 업체들의 논리에 우리나라 는 거대한 실험장으로 끔찍하게 되어있을지도 모를일입니다.

    • xcoolcat7 2011.11.12 23:34 신고  댓글주소  수정/삭제

      옆에 일본 있고 중국 있어서 크게 신경 안 쓸겁니다. 그래도 태국보다는 좋겠죠. 태국은 Eset 빼고는 그냥 영문판 판매되더군요. 적어도 영문 버전 쓰라고는 안했겠죠.

  3. Kirseia 2011.11.14 19:53 신고  댓글주소  수정/삭제  댓글쓰기

    매번 글 잘 보고 있습니다 +_+
    백신이 진단율만으로 선택하는게 아니라는 문장을 많은 사람들이 알았으면 좋을 것 같아요~

    • xcoolcat7 2011.11.14 20:23 신고  댓글주소  수정/삭제

      그게... 기업에서 보안이나 백신 관리를 맡는 사람이 아니라면 알기 어려울 겁니다. 사실 전체 샘플에 대한 진단율도 허점이 많습니다만.. 그건 여기서 언급하지 않았습니다.



오픈웹에 한국 보안 업계에 대한 따끔한 글이 올라왔습니다.

http://openweb.or.kr/?p=4102

글을 읽다보니 조금 화가나는 부분이 생기더군요.
욱해서 트위터에 좀 강하게 쓰려다가...
오픈웹에서 이러는거 한두번도 아닌데 이런 글에 화가나는걸 보면 아직 인격수양을 더 해야 할 듯 합니다.

물론 반성할건 반성을 해야죠.
국내 보안 제품이(적어도 백신 프로그램에서) 아직 외국 업체에 비해 부족하고 따라가려고 열심히 하고 있습니다.

다만 변명을 하자면 이런 타겟공격은 국내 보안업체 뿐 아니라 해외 보안업체도 해결하지 못한 문제이고 보다 효과적인 방법을 찾기 위해 몇 십년 동안 고민하고 있다는 겁니다.

농협과 SK컴즈 사건 피해 시스템에서 사용되던 백신 프로그램은 유명 해외 제품입니다. 물론 국내 제품이 사용되었더라도 막지 못했을 가능성이 높습니다.
- 특별히 국내 보안업체 능력이 부족해서 발생하는 문제만은 아니라는거죠.


글을 읽다가 반박 혹은 해명.. 그리고 궁금한게 생겨 한번 글을 남겨 봅니다.

----------

1. "현대캐피탈, 농협에 이어 네이트 해킹 등 엄청난 규모의 사고가 터지는데, 고작 나도는 소리가 “북한의 소행”인것 같다는 동문서답 코메디 수준이라는 것이 바로 우리 보안업계, 보안전문가 풀의 허약함을 반증하는 것입니다. '
-> 국내 보안업체 중 농협이 북한 소행이라고 주장한 곳이 있었나요 ? 제가 알기로는 없습니다.

검찰에서 수사결과를 발표했습니다. 검찰이 언제 보안업체가 되었는지요 ?
그냥 보안업계라고 표기하면 읽는 사람들이 마치 업체 사람들이 그런 주장을 하고 있다고 오해하지 않을까요 ?

  
2. 비밀정보도 아닌 주민등록번호를 마치 비밀번호처럼 입력하게 만들어 놓고, 그렇게 하면 “본인확인”이 되는것처럼 온국민을 상대로 사기를 쳐대는 일이 벌어질수 있는 것도 결국에는 국내 보안계의 양심 수준을 드러내보이는 것입니다.
-> 보안업체에서 저런 얘기를 했었는지요 ? (정말 몰라서...)
   사이트 개발자들이 그냥 편해서 사용한거 아닌지요 ? 그걸 왜 보안업체 탓으로 하는지요 ?
   보안업체가 저렇게 주장했다는 근거가 궁금합니다.  


3. 액티브X 문제는... 빨리 해결되어야 한다고 생각합니다.


4. 근본적인 각성을 촉구합니다.
-> 오픈웹 측에도 같은 말을 하고 싶습니다.
같은 보안이라고 해도 크게 상관없는 다른 보안업체까지 끌여들여 싸잡아 비판하는건 전형적인(?) 오픈웹 방식인데요.
   
농협, SK컴즈 해킹과 공인인증서는 상관 없고 관여하는 보안업체도 다릅니다.
농협, SK컴즈 해킹과 관련해서 비판하려면 해당 업체만 비판하시기 바랍니다.
결국 원하는 바는 공인인증서로 수익을 얻는 보안업체 비판으로 보입니다만...
   
아니면 그냥 예전처럼 모든게 액티브X 때문이라고 주장하시는게 어떨까 싶네요.
오픈웹은 과거에 "이런 일이 생긴게 바로 액티브 X 때문이다."라고 주장했죠.
오픈웹 덕분에 국내 악성코드 감염이 여전히 액티브X 때문이라고 믿는 일반인들이 많더군요.
덕분인지 모르겠지만 컴퓨터 전문가라는 분도 방송에 나와 저런 해킹도 무불별하게 사용되는 액티브 X 때문이라는 얘기도 했었구요.
- 저는 컴퓨터 전문가들도 보안을 제대로 알지 못하는거라고 생각합니다.
   
예전부터 글에 남겼지만 저도 지긋지긋한 액티브X에서 벗어나고 싶은건 같은 심정입니다.
하지만, 같이 협력 할 수 있는 보안업계를 적으로 만들어 버리는 방식은(그것도 잘못된 정보로) 아닌 듯 합니다.

오픈웹에 올라가는 주장 중 잘못된 내용에 대해서 주변 사람들에게 오픈웹쪽에 연락해서 잘못된 내용을 알려줘야 하지 않겠냐고 했을 때 한결같이 돌아오는 답은 똑같습니다.

"기술적으로 잘 알지도 못한다. 대화가 안 통하며 정말 몰라서 그렇겠냐 ? 그냥 무시하는게 최고다." 였습니다.
이런 인식은 심각한 문제라고 생각합니다.

잘알지 못해 잘못된 주장하는건 배우고 고치면 됩니다.
하지만, 만약 어떤 목적을 위해 거짓인지 알지만 잘못된 내용을 얘기한다면 문제 있다고 생각합니다.

ps.

시대적 흐름인지 오픈웹 덕분인지 비정상적인 국내 인터넷 환경에 자성의 목소리가 커지고 조금씩 개선하려고 하고 있습니다. 이점은 오픈웹에 늘 감사합니다. 



  

Posted by xcoolcat7

댓글을 달아 주세요

  1. 숲속얘기 2011.08.04 20:11  댓글주소  수정/삭제  댓글쓰기

    보안업계의 기술력이 딸린건 아니지만 풀이 얇아서는 맞는것 같습니다. 보안을 애시당초 신경안쓰니 풀도 없고, 언론도 검찰도 보안사고에서 업계이야기보다는 정치놀음에 춤추면서 북한 소행이라고 열폭하는거죠. 북한소행이라고 열내고 있을바에야 보안시스템 점검과 취약점 개선이 우선인것 같은데 그런데는 별 관심없죠.

    • xcoolcat7 2011.08.04 21:55 신고  댓글주소  수정/삭제

      보안에 비용 안들이려고 하고.. 제품 구매면 끝이라는 인식이 있는 한 어려울 듯 합니다. 제 주변 사람들은 IT업계 자체를 떠나 버리더군요.

  2. 숲속얘기 2011.08.05 00:01  댓글주소  수정/삭제  댓글쓰기

    아까 mbc에서 국내 유명 게임 북의 해커한테 당했단 식으로 뉴스가 나와서 깜짝놀랐더니, 리니지의 오토봇 이야기였습니다. 어뷰징과 해킹의 차이도 모르는 언론은 참 한심해보이더군요. 어차피 그들에게는 국내의 강력한 해커가 더 관심거리였겠죠.

    • xcoolcat7 2011.08.05 17:42 신고  댓글주소  수정/삭제

      전 천재라고 부르는게 더 안타깝더군요. 천재들이 게임 오토를 만들고 있다니.... TT 중국쪽 인력 모아서도 그동안 작업했는데 특정 국가라 이슈가 된 듯 합니다.

  3. 2011.08.05 12:41  댓글주소  수정/삭제  댓글쓰기

    비밀댓글입니다

    • 하나뿐인지구 2011.08.05 14:12  댓글주소  수정/삭제

      뉴스 보다보니...이것도...'충격'이네요...
      ...
      중국산 인육 캡슐... 국내 유통...경악...
      http://news.naver.com/main/read.nhn?oid=003&aid=0004005795
      http://news.naver.com/main/read.nhn?oid=018&aid=0002475690
      (...
      SBS TV ‘그것이 알고싶다’가,
      죽은 태아로 만든 보양제라는,
      중국산 인육 캡슐을 취재 고발한다.
      ...
      중국으로 간 제작진은 인육캡슐 구매를 시도했다.
      캡슐과 연관이 있을 법한 사람들에게 접근,
      일부 병원들이,
      태반과 함께 죽은 태아를,
      업자들과 거래하고 있음을 확인했다.
      ...
      병원 관계자와 간호사 등이 적극적으로 개입돼 있었다.
      병원에 말만 해놓으면,
      낙태, 사산아가 나올 때 바로 연락해준다는 귀띔도 받았다.
      ...
      태아를 캡슐로 만드는 작업은 충격적이었다.
      다른 사람들의 눈을 피해,
      주로 가정집 냉장고에 죽은 아기를 보관하고 있었다.
      작업을 위한 장비는 직접 만들거나,
      기존의 약재 건조용 전자레인지를 이용하고 있었다.
      ...
      인육 캡슐은,
      조선족 브로커를 통해 한국으로 유입됐다.
      ...
      중국 현지 가격보다,
      수십 배 비싼 값으로 은밀히 거래됐다.
      ...
      제작진은 “인육 캡슐을,
      관세청과 국립과학수사연구원이 검사한 결과,
      DNA가 99.7% 인간의 것과 일치했다.
      ...
      DNA 검사 결과 99.7 % 인간의 것과 일치할 뿐 아니라,
      성별도 구분할 수 있었고,
      캡슐 안에서 머리카락이 다수 발견됐다고 밝혔다.
      ...
      전문가들은...이 캡슐이 오히려 사람에게 해로울 수 있으며,
      무엇보다 사람들이 생각하는 효과는 전혀 없다고 밝혔다.
      ...
      이 방송은 오는 8월 6일(토) 밤 11시10분에 방송된다.
      ...
      [뉴시스 이시간 핫 뉴스]
      ㆍ 수면제 먹여...여 중・고생 성폭행...인면수심 40대...
      ...)
      ...
      ps>비행기 빼고...다 먹는다는 중국...실제로도 인육 만두가 존재할 듯...
      ...
      ps>나도 남자지만...남자들 왜 이러는지...미친 거 아님?...

    • xcoolcat7 2011.08.05 17:43 신고  댓글주소  수정/삭제

      개인적으로 깔아 쓰는 사람들은 있을 수 있겠죠.(말로해서는 안 듣는다는...) 무료 제품은 기업에서는 사용할 수 없다는걸 모르는 사람들이 많더라구요.

    • 하나뿐인지구 2011.08.08 11:13  댓글주소  수정/삭제

      전에 뉴스나왔을 때는...그냥 쇼가 지나치구나 했는데...
      비교해 보니...이건 작정하고 때리거네요...
      (계획 범죄)
      ...
      일본 개그맨..."진짜로...싸웠다..."
      http://news.naver.com/main/read.nhn?oid=055&aid=0000210496

  4. 신운 2011.08.07 00:03  댓글주소  수정/삭제  댓글쓰기

    저 또한 보안업계종사자로 해당 기사를 읽고 "욱"했습니다. 인정할 부분은 인정하고 받아들일 부분은 받아들리겠지만 너무 하다는 생각이 드내요. 시원한 지적 잘 읽었습니다 :)


2011년 5월 15일 제 생일에 YTN 보다가 보안에 대해 얘기하더군요.

인터넷 보안 '구멍' ... 해결책은 ?! 이라는 제목으로 현대캐피탈 해킹과 농협 전산망 장애를 언급하면서 무엇인 문제인가하는 내용이 나왔습니다.

저는 보안을 위한 투자 미비, 보안전문가 및 담당자 부족, 보안의식 부족 이런 얘기가 나올거라 생각했습니다.
그러다가, 문득 설마 액티브 X 얘기하는거 아닐까 했는데..
헉... 정말 액티브 X 얘기를 하네요.

- 국내 인터넷 보안 무엇이 문제인가?
http://www.ytn.co.kr/_ln/0102_201105151413341980



오픈웹 등에서 국내 악성코드 발생 원인이 액티브 X 때문이라는 잘못된 주장을 했고 덕분에 많은 사람들이 그렇게 생각하고 있죠.
저도 국내 웹환경에서 액티브 X 빨리 사라졌으면 합니다만... 사실 왜곡은 하지 말아야죠.
제일 많은 악성코드 감염 경로는 웹사이트 방문과 USB 메모리입니다. 액티브 X는 미미합니다.


현대캐피탈 해킹과 농협 전산 장애는 액티브 X하고 크게 상관없습니다.
- 적어도 현재까지 알려진 바로는...

쉽게 얘기하면 칼럼니스트가 말하는건 개인 사용자 보안 문제이고 사회자가 물어본건 서버 해킹입니다.
사실상 별개의 이슈이죠.


게다가 국내 보안 문제 발생하는게 액티브 X 때문이라는데도 저는 동의하지 않습니다.
크게보면 요인 중에 하나 일 수 있지만요. 하지만, 보안측면에서 보면 다른 요인에 비해 큰 영향을 끼치지도 않습니다. 오히려 윈도우 업데이트 안하고 아무 프로그램 설치하고 백신 사용 안하는 문제가 더 크겠죠.

잘못 알고 있다면 전문가들도 보안에 대해서 알기 힘들만큼 어려운 영역이고 알고도 저렇게 말했다면 의도가 뭔지 궁금합니다. 

과거 언론 경험으로는 처음에 연락을 받고 질문지가 오는데...
혹시 질문 내용과 스튜디오에서 실제 인터뷰 내용이 좀 달라진건 아닐까요 ?
초반에 조금 당황해하는게 자신이 준비한 내용과 질문자 내용이 좀 달라서 그런건 아닐까 하는 생각도 해봅니다.


Posted by xcoolcat7

댓글을 달아 주세요

  1. 하나뿐인지구 2011.05.17 11:25  댓글주소  수정/삭제  댓글쓰기

    누군가 계속...액티브x만을 탓하는 사람이 있는가 봅니다...
    ...
    1.내부자(사람) 및 보안 시스템(sw/hw)가 안 갖춰진...문제도 있겠지만...
    2.중국이나 북한, 블랙 해커(크래커) 등 기술을 나쁘게 사용하는 범죄자들의...문제도 있겠지요...
    3.물론, 사회 전반(모든 사람들-저 포함)의 보안 불감증도...문제겠지요...
    ...
    돈에...기업도 팔아먹고...나라도 팔아먹고...가족도 팔아먹는...
    일부 사람들의 유전자나...사회(사려는 사람들도 문제)도 문제겠지요...^^...
    ...
    http://cafe.naver.com/ArticleSearchList.nhn?search.clubid=12353994&search.searchBy=3&search.query=%C3%CA%B7%CF%BA%B0

    • xcoolcat7 2011.05.17 13:00 신고  댓글주소  수정/삭제

      잘못 알고 있는게 아니라면 목적을 위해서 잘못된 수단을 사용하는게 아닐까하는 생각을 합니다.

    • 하나뿐인지구 2011.05.17 21:58  댓글주소  수정/삭제

      오프웹 측 분들이...
      좀 곡학이 많으신 것 같아요...(oo아세까지는 아닌 것 같지만...)
      http://swbae.egloos.com/3608433#8061807
      ...
      기술은 기술일 뿐인데...
      (사람들끼리)...
      ...
      농협/현대 캐피털...해킹사건하고...액티브하곤 상관 없는 건데...그런 방송이였다면...
      뭔가 짜고 치는 고스톱일수도...키코 달러 환율처럼...

    • xcoolcat7 2011.05.18 17:19 신고  댓글주소  수정/삭제

      취지에는 공감합니다만 방식에는 동의를 못하는 편입니다.

      이게 보안회사 때문이라고 했다가 어느날 갑자기 안랩을 공격했다가(인터넷 뱅킹이나 국내에는 I모 회사가 제일 많이 설치되어 있는데 말이죠.) 요즘은 정부의 강제규정에 대해서 공격 하더군요.

      다른분 말씀처럼 보안업계를 동지로 만들 수 있었는데 적으로 만들어버린게 아닐까 싶어 안타깝네요.

      게다가 제 입장에서는 악성코드 관련해서는 잘못된 내용을 알리고 있으니까요. 하지만, 오픈웹의 전반적인 취지에는 공감합니다 ^^

    • 2011.05.27 11:47  댓글주소  수정/삭제

      비밀댓글입니다

    • 2011.06.02 11:14  댓글주소  수정/삭제

      비밀댓글입니다

    • xcoolcat7 2011.06.03 09:25 신고  댓글주소  수정/삭제

      제 주변에 그 영화를 본 사람이 없어서요. 저도 안봤습니다 ^^

  2. 2011.05.17 21:39  댓글주소  수정/삭제  댓글쓰기

    비밀댓글입니다

    • xcoolcat7 2011.05.18 17:16 신고  댓글주소  수정/삭제

      어떻게든 액티브X를 없애고 싶겠죠. 그래서 모든걸 액티브X 문제로 몰고가는게 아닐까 합니다. 저도 국내 웹에서 액티브X 좀 사라졌으면 합니다만... 이런 방법에는 동의하기 힘듭니다.

    • 2011.05.25 14:22  댓글주소  수정/삭제

      비밀댓글입니다

  3. 고구마. 2011.06.22 17:23  댓글주소  수정/삭제  댓글쓰기

    액티브X의 문제성은 그 자체가 문제가 (뭐아예없는것도 아니긴합니다만.) 있다는것이 아니고 너무 많이 남용되어 진위구분이 힘들면 악성코드 조차도 액티브X로 '설치하세요~' 하면 간단히 설치하게되는 아 작금의 사태가 문제라는것이 젤 크다고 봅니다.


요즘 스마트폰 보안 위협 기사는 계속 나오고 있습니다.

아직 스마트폰을 사용하지 않는 저로써는 먼 얘기 같지만 이런 기사들에 대한 시각은 극명하게 나뉘고 있습니다.

 
- 스마트폰 보안... 호들갑?
http://hisjournal.net/blog/339

- 스마트폰 보안문제 접근법 오류 3가지
http://ceo.ahnlab.com/114


이들 기사가 마침 눈에 띈건 영국 BBC에서 스마트폰의 보안 위험에 대해서 증명한다면서 스마트폰 스파이웨어를 제작해서 테스트했다고 합니다.

Smartphone security put on test
http://www.bbc.co.uk/news/technology-10912376

(그림입니다. 동영상 안 나옵니다 ~)


이런 비윤리적인 행동에 대해 영국 소포스(Sophos)와 러시아 캐스퍼스키랩(Kaspersky)에서 비판했습니다.

 

- BBC writes smartphone spyware, and Android malware developments
http://www.sophos.com/blogs/gc/g/2010/08/10/bbc-writes-smartphone-spyware/

- Oops they did it again!
http://www.securelist.com/en/blog/2257/Oops_they_did_it_again

 


참.. 용감한(?) 업체들이 아닐까 싶네요.

제가 예전에 보안에 신경 안쓰는 특정 분야 업체들(?)을 비판하는 글을 적었다가 중간에 제지 당했는데 괜히 해당 업체를 언급해서 좋을게 없다였습니다. 게다가 이들 업체는 언론을 비판했는데 우리나라 문화상 쉽지 않을 겁니다. 

뭐... 소포스는 영국 경찰이 용의자 컴퓨터에 증거 수집 프로그램(하는 짓은 악성코드라는) 설치하니 고객을 악성코드로 부터 보호해야한다고 맞짱 뜬 회사이니... 레벨이 다르다고 할 수 있겠죠.
(국내 보안업체들은 어땠을지 ?)


(관련기사)
- 'We'll block police home PC hacks': Security vendors (2009년 1월)
http://www.silicon.com/technology/security/2009/01/09/well-block-police-home-pc-hacks-security-vendors-39373606/


스마트폰이 들고다니는 컴퓨터라는 생각을 사람들이 미처 못하는 것도 사실이고 이대로 가다가는 문제가 생길 것도 있지만 현재 일부 기사의 스마트폰 보안 위협은 실체화 가능성이 낮은 보안 위협을공포감만 조장하거나 과장된 부분이 보입니다. 게다가 이런 공포감 조장에 일부 보안업체가 나서고 있습니다.
- 안랩 사장님 블로그에서는 어떤 분이 안랩이 떠오른다고도 했지만 ... (그렇게 보인다면 반성해야 할 문제이겠죠) 기사를 좀 더 살펴보면 눈에 띄는 다른 업체들이 보일 겁니다.)

소포스와 캐스퍼스키 입장에서보면 일부 국내 보안 업체의 행동은 놀라운 일이죠.
물론 이런 관점에는 소포스와 캐스퍼스키가 백신(antivirus) 회사라서 기존 보안 업체보다 다른 시각을 가지고 있습니다. 해외에서도 보면 백신 업체와 다른 보안 업체간 '악성코드 샘플', '정보 공유', '취약점 공개' 등에 대해서 생각의 차이가 분명 존재합니다.

보안회사도 기업이니 돈을 벌어야겠지만...
보안업체가 고객들은 안심시키는(그렇다고 보안의식이 없게 하면 안되겠지만) 일을 해야지 불필요하게 사용자에게 겁을 줘서 그 공포감으로 매출을 올리는건 부도덕한 일이라고 생각합니다.

물론... 필요 이상으로 겁을 줘서 보안의식을 일깨워주고 자사도 홍보하고 제품도 팔아야겠다고 생각하는 회사도 있을 겁니다. 어쩌면 그들의 생각이 옳을지도 모르겠습니다.

단순한 생각의 차이일까요 ?
하지만, 긴 시간이 지났을 때 고객은 어느쪽을 신뢰할까요 ?

ps.

마음같아서는 그런 기사 내용에 대해 조목조목 반박(?)하고 싶지만 사정상 그렇게는 못하겠네요.
그리고, 스마트폰에 대해서도 분명 보안의식을 가져야 하는건 분명합니다.








 

Posted by xcoolcat7

댓글을 달아 주세요