최근 국내 유명 문서 프로그램의 불법 복제 설치 파일로 위장한 악성코드가 발견돼 사용자의 주의가 요구된다. 예전에 비해 나아지긴 했지만 여전히 유료 정품 소프트웨어 대신 불법 복제 소프트웨어, 이른바 해적판을 이용하는 사용자들이 적지 않다. 악성코드 유포자 또한 이 점을 파고든 것이다. 

이번에 발견된 악성코드는 [그림 1]과 같이 국내 유명 문서 프로그램의 불법 복제 설치 패키지로 위장해 유포되었다. 이 불법 복제 패키지에서 설치 파일로 위장하고 있는 악성코드인 install.exe는 유명 문서 프로그램의 아이콘으로 위장하고 있을 뿐만 아니라 등록 정보에도 버젓이 해당 소프트웨어 제조사 이름을 도용하고 있다. 

 
[그림 1] 유명 문서 프로그램의 설치 패키지 해적판으로 위장한 악성코드

[그림 1]의 install.exe 파일을 실행하면 C:\ 드라이브의 최상위 경로에 파일을 추가로 생성하는데, 이렇게 생성된 파일 중 하나는 [그림 2]와 같이 감염 PC에서 특정 백신 프로그램이 실행되고 있는지 확인한다. 

 
[그림 2] 특정 백신 프로그램의 실행 여부 확인

install.exe을 실행해서 생성된 파일은 또 이 악성 프로그램 내부에 하드코딩 된 특정한 URL에 접속하여 또 다른 악성코드를 추가로 다운로드한다. 이렇게 추가로 다운로드된 악성코드는 감염 PC의 레지스트리에서 방화벽 허용 프로그램에 자가 복제한 악성코드를 등록한다. 방화벽 허용 프로그램으로 등록함으로써 PC의 시스템 정보를 유출하거나 또 다른 악성코드를 추가로 다운로드하는 등의 악의적인 행위를 할 수 있게 된다. 

또한, 이 악성코드가 공격자의 명령을 받기 위해 접속하는 C&C 서버에는 웹셸로 유명한 c99shell(c99.php) 파일이 존재하는 것으로 확인됐다. 러시아산 웹셸 악성코드로 알려진 c99Shell을 통해 공격자는 웹 서버 시스템의 관리자 권한을 획득하여 웹 서버의 주요 정보와 데이터베이스 정보를 유출하거나 변조할 수 있다. 
 

[그림 3] c99Shell 

V3 제품군에서는 관련 악성코드를 아래와 같은 진단명으로 탐지하고 있다.
<V3 제품군 진단명>
- Trojan/Win32.Xyligan
- Trojan/Win32.Agent 
- Win-Trojan/Agent.70144.KG 
- JS/SARS.S40

해적판(불법 복제) 소프트웨어는 커뮤니티 사이트나 토렌트 등 P2P 서비스를 통해 불법적으로 공유된다. 이런 불법 공유 프로그램을 설치하면 파일 이름과 달리 엉뚱한 프로그램이 설치되거나 원하는 프로그램이 설치되더라도 애드웨어와 같은 사용자가 원치 않는 프로그램이 함께 설치되는 경우가 허다하다. 싱가포르 국립대학(National University of Singapore) 공학부가 최근 발표한 '해적판 소프트웨어의 사이버 보안 위험성 평가' 보고서에 따르면, 불법 복제 소프트웨어가 설치된 노트북과 데스크톱 컴퓨터 중 92%가 위험한 악성코드에 감염된 것으로 알려졌다.

악성코드 감염 여부를 떠나 불법 복제 소프트웨어는 그 자체로 반드시 근절되어야 하는 악습이다. 사용자의 안전뿐만 아니라 소프트웨어 산업의 발전이 결국 장기적으로 사용자 편의성과 관련 있다는 점에서 불법 소프트웨어 사용을 지양하는 것이 바람직하다. 
  • AhnLab 로고
  • ASEC대응팀

이 정보에 대한 저작권은 AhnLab에 있으며 무단 사용 및 도용을 금합니다.

단, 개인이 비상업적인 목적으로 일부 내용을 사용하는 것은 허용하고 있으나, 이 경우 반드시 출처가 AhnLab임을 밝혀야 합니다.
기업이 이 정보를 사용할 때에는 반드시 AhnLab 의 허가를 받아야 하며, 허가 없이 정보를 이용할 경우 저작권 침해로 간주되어 법적인 제재를 받을 수 있습니다. 자세한 내용은 컨텐츠 이용약관을 참고하시기 바랍니다.

정보 이용 문의 : contents@ahnlab.com




이 웹사이트의 보안 인증서에 문제가 있습니다.

안소심씨가 PC에서 웹 서핑 중에 종종 마주하게 되는 메시지다. 그때마다 안소심씨는 왠지 들어가면 안 되는 사이트를 들어가는 나쁜(?) 사람이 된 것 같은 기분이 들어 창을 닫고는 한다. 게다가 그 메시지 밑에 항상 “계속 진행하시겠습니까?”라는 선택지가 안소심씨에게 더욱 심리적 압박을 준다. 특히 브라우저 상단에 ‘안전하지 않음’이라는 글자까지 보이니 계속 진행하면 악성코드에 감염되거나 정보 유출이 될까 싶어 ‘아니오(N)’를 클릭하기 마련이다. 그런데, 안소심씨는 얼마 전 스마트폰 이용 중에 흠칫 당황하고 말았다. 낯익은 메시지가 나타났기 때문이다. 

이 사이트의 보안 인증서는 신뢰할 수 없습니다.

‘스마트폰 너마저…!’라는 좌절도 잠시, 안소심씨는 문득 스마트폰에서도 보안 인증서 오류가 발생하는 원인이 무엇인지, 그보다 도대체 보안 인증서란 것은 무엇인지 궁금해졌다.

 

 

(*이미지제공: iDEAR Replay/shutterstock.com)

 

인터넷 익스플로러(Internet Explorer, IE), 크롬(Chrome), 파이어폭스(Firefox), 사파리(Safari) 등은 대표적인 ‘웹 브라우저’ 종류이다. 웹 브라우저는 우리가 검색하거나 읽고 싶은 게시물이 있는 웹 페이지의 웹 서버와 정보를 주고 받아 사용자들이 해당 웹 페이지를 볼 수 있게 해주는 역할을 한다. 그런데 웹 페이지와 웹 서버간의 통신 과정 중간에 악의적인 누군가가 정보를 가로챌 수도 있다. 

 

이러한 악의적인 행위를 방지하여 안전한 통신이 이루어지도록 하기 위해 TLS(Transport Layer Security)라는 기술이 적용되어 있다. TLS는 웹 브라우징 등 통신 과정에서의 보안과 데이터 무결성 확보를 위한, 일종의 표준화된 암호 규약으로 이해할 수 있다. 이 기술을 이용해 웹 서버와의 통신을 암호화하고 웹 서버가 정상적인 사이트라는 것을 증명하는데, 이때 사용되는 것이 바로 ‘보안 인증서’이다.

 

스마트폰에도 나타나는 보안 인증서 오류, 왜? 

웹 브라우저는 웹 서버의 보안 인증서를 확인해 사용자가 접속한 사이트가 신뢰할 수 있는 정상적인 사이트라는 것을 [그림 1]과 같이 사용자에게 알려준다. 평소 신경 쓰지 않아 모르고 넘어가는 사용자들이 많은데, 웹 브라우저의 주소창에 나타난 웹 페이지 주소가 ‘https://’로 시작하면 ‘보안이 적용된 통신이 이루어지고 있다’는 의미다. 

 


[그림 1] 보안이 적용된 웹 페이지 주소창 표기

 

  

[그림 2] 보안이 적용된 웹 페이지 연결

 

이쯤 되면 왜 스마트폰을 이용할 때도 보안 인증서 오류 메시지가 나타나는지 다들 짐작할 수 있을 것이다. 스마트폰에서도 크롬, 사파리 등 모바일 웹 브라우저를 사용하고 있기 때문이다. 


보안 인증서 오류, 이상한 사이트에서만 나타난다?

인터넷을 하다 보면 ‘보안 인증서 오류’ 또는 ‘보안 경고’라는 문구를 종종 접하게 된다. 일반적으로 보안 인증서 오류, 또는 경고가 나타난다는 것은 그 사이트가 신뢰할만한 사이트는 아니라는 의미다. 단순히 보안 인증 과정을 거치지 않은 사이트일수도 있지만, 피싱이나 파밍 공격을 위해 정상 사이트처럼 위장한 가짜 사이트일 수도 있다. 따라서 ‘보안 인증서 오류’를 만나게 되면 일단 해당 사이트를 주의하는 것이 바람직하다. 

 

그런데, 최근 정상 사이트임에도 불구하고 보안 인증서 오류가 나타나는 경우가 있다. 특히, 스마트폰 이용 중에 발생하는 보안 인증서 오류의 주요 원인은 크게 3가지 정도로 요약할 수 있다.

 

■ 인증서 검증 실패

보안 인증서에는 인증서의 발급 날짜와 만료일이 있다. 인증서의 만료일이 현재 시각보다 이전일 경우 인증서 경고가 발생한다. 즉, 해당 웹 페이지의 서비스 제공 업체가 만료일까지 보안 인증서를 갱신을 하지 않았다는 것이다. 기본적으로 주의하는 것이 바람직하지만, 간혹 스마트폰 단말기의 현재 시간이 잘못 설정된 경우도 있다.

 

  

[그림 3] 인증서 만료 기간 초과에 따른 보안 인증서 오류

 

[그림 3]은 테스트를 위해 임의로 스마트폰 단말기의 시간을 웹 사이트의 보안 인증서 만료일보다 이후로 설정한 것으로, ‘보안 인증서가 만료되었다’는 경고창이 나타났다. 웹 사이트의 인증서 정보는 [그림 3]의 주소창에서 자물쇠 모양을 클릭하면 확인할 수 있다. 안드로이드 단말기의 경우, 현재 시간은 ‘설정->날짜 및 시간’ 메뉴에서 확인할 수 있다. 스마트폰 단말기의 현재 시간이 잘못 설정되어 있어 보안 인증서 오류가 발생하는 것을 방지하기 위해서는 단말기의 ‘자동 날짜 및 시간’ 항목을 활성화하는 것이 좋다.

 

■ 공인되지 않은 인증서를 사용하는 경우

PC나 모바일 등 단말기의 종류와 상관없이 웹 사이트에서 사용하는 인증서는 개인이 독자적으로 생성하여 웹 서버에 적용하는 것도 가능하다. 그러나 이런 경우 IE, 크롬 등 웹 브라우저는 해당 인증서를 생성한 주체에 대해 잘 모르기 때문에, 즉 신뢰할 수 없기 때문에 보안 경고 메시지를 출력한다. 따라서 정상적인 인증서, 다시 말해 웹 브라우저에서 인정하는 인증서를 생성하기 위해서는 ‘공인된 인증서 발급업체’를 이용해야 한다. 이처럼 전자서명 검증 키를 인증하는 업무를 취급하는 인증기관을 CA(Certificate Authority) 또는 최상위 인증기관(Root CA)이라고 한다. 

 

안드로이드 단말기의 경우, 설정 메뉴의 ‘보안’ 항목을 확인해보면 안드로이드 운영체제에서 기본적으로 신뢰하는 인증기관의 인증서에 대한 정보를 볼 수 있다. 예를 들어, 단말기에서 기본적으로 신뢰하는 인증서에 대한 정보를 제거하면, 웹 페이지 접속 시 [그림 4]와 같이 보안 경고가 나타난다. 

 

 
[그림 4] 단말기에서 신뢰하지 않는 인증서가 적용된 웹 사이트 

 

한편, 크롬, 파이어폭스 등 웹 브라우저를 제공하는 업체는 웹 페이지 보안에 관한 정책을 변경할 수 있다. 일례로, 크롬 웹 브라우저 제공 업체인 구글은 얼마 전 적절한 보안 요구사항을 준수하지 않는 인증서 발급 업체에 대해 자격을 취소하거나 제재한 바 있다. 실제로, 작년에는 중국의 WoSign와 StartCom의 인증서를 신뢰하지 않는 것으로 결정해 해당 인증서를 사용하는 웹 사이트 이용 시 보안 경고 메시지를 노출할 예정이다. 또 구글은 지난 2017년 2월부터 HTTPS가 적용되지 않은 웹 사이트에 사용자가 접속할 때 ‘안전하지 않음’이라는 문구를 노출하고 있다.

 

■ 인증서 검증 오류

안드로이드 운영체제는 단말기에 설치된 애플리케이션(앱)의 웹 페이지 접속을 위해 ’안드로이드 시스템 웹뷰(Android System WebView, 이하 웹뷰)’라는 것을 제공한다. 네이버, 다음 등의 앱이 이 웹뷰를 이용해 웹 페이지를 보여주는 것이다. 

 

이러한 웹뷰의 버그 또는 모바일 브라우저의 버그로 인해 인증서 검증에 실패하여 보안 경고가 나타나기도 한다. 웹뷰에서 특정 인증서를 사용하는 서버에 접속을 요청할 때 에러가 발생한 사례도 있는데, 국내에서는 웹뷰가 특정 포털사이트 앱의 인증서를 정상적으로 인지하지 못한 일이 있었다.

 

  

[그림 5] 안드로이드 시스템 웹뷰

 

안드로이드 웹뷰 또는 브라우저의 버그에 의한 보안 인증서 오류 메시지가 나타나는 경우에는 해당 제공 업체가 제공한 업데이트를 설치해야 한다. 안드로이드 운영체제 제공 업체인 구글은 안드로이드 4.3(젤리빈) 이전 버전에 대해서는 보안 패치를 중단했지만, 이후 버전을 사용 중이라면 구글 플레이 스토어를 통해 안드로이드 웹뷰를 업데이트할 수 있다.

 

늘 접속하던 웹 사이트에서 갑작스런 보안 경고? 피싱, 파밍 사이트 주의해야.. 

지금까지 살펴본 바와 같이 스마트폰으로 웹 서핑 시 보안 인증서 경고가 나타나는 원인은 다양하다. 정상적인 사이트임에도 인증서 오류가 나타날 수는 있지만, 기본적으로 보안 인증서 경고가 나타난 페이지에 대해서는 각별히 주의해야 한다. 말 그대로 ‘보안이 검증되지 않은 사이트’라는 의미이기 때문이다. 

특히 평소 자주 접속했거나 익숙한 사이트임에도 불구하고 어느 날 갑자기 보안 경고가 나타난다면 일단 사용을 중지하고 원인을 살펴보는 것이 좋다. 잘 알려진 사이트로 위장해 사용자의 접속을 유도하여 악성 애플리케이션을 다운로드하게 하거나 개인정보를 탈취하는 피싱 또는 파밍 사이트일 수 있기 때문이다. 웹 페이지의 보안 인증서에 대한 이해와 함께 더욱 안전한 인터넷 이용을 위해 주의하는 습관을 갖도록 하자. 

 

  • AhnLab 로고
  • 분석팀 조정근 연구원

이 정보에 대한 저작권은 AhnLab에 있으며 무단 사용 및 도용을 금합니다.

단, 개인이 비상업적인 목적으로 일부 내용을 사용하는 것은 허용하고 있으나, 이 경우 반드시 출처가 AhnLab임을 밝혀야 합니다.
기업이 이 정보를 사용할 때에는 반드시 AhnLab 의 허가를 받아야 하며, 허가 없이 정보를 이용할 경우 저작권 침해로 간주되어 법적인 제재를 받을 수 있습니다. 자세한 내용은 컨텐츠 이용약관을 참고하시기 바랍니다.

정보 이용 문의 : contents@ahnlab.com




사이버보안 교육 업체는 보안 인식 교육에 직원을 참여시키고 프로세스를 덜 지루하게 만들기 위해 특유의 방법을 사용한다.


Credit: Getty Images Bank

만약 가짜 이메일을 클릭했다면 보안에 대해 좀더 잘 알아야 한다. 기업에서는 사이버보안 학교에 보낼 수도 있다. 하지만, 보안 교육은 누구나 듣고 싶어하지 않는다.

그러나 슬프게도 피싱 이메일을 클릭한 직원에게 불이익을 주는 많은 조직에서 보안 인식 교육에 서명한다.

하지만 이 조직들을 비난할 수는 없다. 피시미(PhishMe)의 2016년 보고서에 따르면, 사이버 공격의 91%와 그 결과 발생한 데이터 유출은 스피어 피싱 이메일로 시작된다. 즉, 해킹의 압도적인 수가 직원의 어떤 형태의 악성코드가 포함된 이메일을 클릭하는 데서 시작된다는 것이다.

높아지는 사이버보안 교육의 필요성
사이버보안 직원 교육의 필요성이 높아지는 이유이기도 하다. 사이버보안 벤처스(Cybersecurity Ventures)는 보안 인식 교육 시장이 2014년 10억 달러에서 2027년 100억 달러로 성장할 것이라고 예측했다.

엄청나게 확대되고 있는 공격대상은 현재 온라인에 있는 20억 이상의 사람들인데, 마이크로소프트는 2021년까지 40억 명이 넘을 것으로 예상했다. 이 모든 사람이 보안 인식 교육의 후보자다.

오늘날 전 세계적으로 모든 규모의 조직 직원은 보안에 대한 교육을 받고 있다. 앞으로 고용 시장에서는 개인 스스로가 자신의 교육, 고용 란에 사이버보안을 잘 아는 후보자로 지칭하는 것을 볼 수 있을 것이다.

최근 보안 교육 시장은 급변하고 있다. 직원들의 교육 프로그램이 자리매김할 수 있도록 도와주는 수많은 보안 교육 업체들이 시장의 변화를 꾀하고 있다.

독특한 보안 인식 교육 프로그램과 도구
다음은 보안 인식 교육 업체의 재미있는 제안들이다.
- 디지털 디펜스(Digital Defense)는 유명한 헐리우드 코미디 작가와 협력해 SecurED 교육 프로그램을 창의적으로 개발했다. 웃음은 지루한 보안 수업에 대한 해결책이 될 수 있다.

- 인스파이어드 이러닝(Inspired eLearning)의 씨스위트(C-Suite)에 대한 보안 인식은 보안에 대한 생각이 없는 CEO를 사이버 인식 임원으로 전환시키며, 이는 그들의 직원들을 좀더 따르게 할 수 있다.

- 노우비포(KnowBe4)는 유명한 해커인 케빈 미트닉을 촬영해 컴퓨터 기반 교육(computer-based-training) 업계를 선도하는 인물로 만들었다. 직원의 경우, 영화를 보는 것과 같다.

- 미디어프로(MediaPro)는 성공적인 보안 인식 교육 프로그램의 핵심인 매력적인 콘텐츠를 만드는 방법을 설명하는 이북과 툴킷을 기업들에게 제공한다.

- 피시라인(Phishline)은 피싱에서 멈추지 않고 비싱(Voice phishing, Vishing)과 스미싱(Smishing)으로 조직의 직원 교육을 지원한다.

- 피시미의 모의 피싱 교육은 직원들에게 피싱 공격을 반복함으로써 직원들을 인간 방화벽으로 변모시켜준다.

- 테라노바(Terranova)는 조직이 직원의 사고 방식에 보안을 포함시키는 데 사용할 수 있는 맞춤형 뉴스레터와 같은 사후 교육 도구를 사용해 보안 문화를 구축할 수 있도록 도와준다.

- 웜뱃 시큐리티(Wombat Security)는 직원들이 자신의 데이터 프라이버시 개선, 온라인 쇼핑 안전과 자동차 보안 취약점 처리와 같은 일상적인 보안 팁을 제공한다.

피싱 공격이 증가함에 따라 기업은 보안 인식 교육에 직원들을 참여시키기 위해 뭔가의 유인책이 필요하다. 자사는 무엇을 갖고 있는지 생각해보자. editor@itworld.co.kr 

원문보기: 
http://www.itworld.co.kr/news/106472#csidxece48fff0ce4bd1ac3bbb539d98be2a 



DDoS 공격 규모가 커지고 그 기세도 갈수록 맹렬해지고 있다. 누구나 언제든 공격 목표가 될 수 있다. DDoS 공격에 맞서 자산을 보호하기 위한 몇 가지 필수적인 조언을 모았다.

1. DDoS 완화 계획 마련
조직은 공격자의 목표물이 될 수 있는 애플리케이션과 네트워크 서비스를 예상하고 이러한 공격을 완화하기 위한 비상 대응 계획을 마련해야 한다.

산테스는 “기업들은 이러한 공격과 그 공격에 대처하는 방법을 계획하는 데 주력한다. 내부적으로 수집한 공격 정보와 벤더가 제공하는 정보를 조합해 방어에 활용하는 역량을 향상시키는 중”이라고 말했다.

IBM의 프라이스도 “조직의 대처 능력이 향상되고 있다. 내부 애플리케이션과 네트워킹 팀을 통합하고 있으며 무방비 상태로 당하지 않도록 언제 공격 대응 단계를 높여야 하는지를 알고 있다. 공격자가 갈수록 교묘해지고 있지만 그에 대처하는 금융 기관들 역시 마찬가지”라고 말했다.

데이는 “비즈니스에 영향을 미치는 DDoS 공격이 발생하면 적절한 대외 메시지를 포함한 재해 복구 계획과 테스트된 절차가 마련되어 있어야 한다. 유형과 지리적 위치 측면에서 인프라의 다양성, 그리고 퍼블릭 및 프라이빗 클라우드를 활용한 적절한 하이브리드화도 DDoS 공격을 완화하는 데 도움이 될 수 있다”고 말했다.

비욘드트러스트(BeyondTrust)의 기술 고문 스콧 칼슨은 “규모가 큰 기업은 모두 여러 WAN 진입점, 대규모 트래픽 스크러빙(scrubbing) 제공업체와의 계획을 통해 네트워크 수준 보호부터 시작해서 공격을 완화하고 경계에 접근하기 전에 공격 경로를 돌려야 한다. WAN 속도 공격을 따라갈 수 있는 물리적 DDoS 장비는 없으므로 이를 클라우드에서 가장 먼저 스크러빙해야 한다. 운영 담당자가 스크러빙을 위해 트래픽 경로를 손쉽게 재설정하고 포화된 네트워크 장비를 장애 조치(fail over)할 수 있는 절차가 필요하다”고 말했다.

Getty Images Bank


2. 실시간 조정
기업은 DDoS 공격에 맞서 실시간 조정이 가능해야 한다는 것은 예전부터 익히 알려진 사실이지만 2012년과 2013년, 연거푸 이어진 공격이 뱅크 오브 아메리카(Bank of America), 캐피탈 원(Capital One), 체이스(Chase), 시티뱅크(Citibank), PNC 뱅크(PND Bank) 및 웰스 파고(Wells Fargo)를 포함한 금융 서비스 및 은행 업계를 강타한 후 그 중요성이 더욱 부각됐다. 이러한 공격은 정교하고도 끈질겼다. 아버 네트웍스(Arbor Networks)의 솔루션 설계자인 개리 소크라이더는 “당시 공격은 다중 벡터 공격이었을 뿐만 아니라 수법이 실시간으로 바뀌었다”고 말했다. 공격자들은 사이트가 어떻게 반응하는지 살피다가 사이트가 다시 온라인 상태로 복귀하면 새로운 방법으로 공격했다.

소크라이더는 "이들은 끈질기게 물고 늘어지며 다른 포트, 다른 프로토콜을 공격하거나 새로운 소스에서 공격하는 등 끊임없이 전술을 바꾼다. 따라서 기업도 공격자와 대등한 수준으로 빠르고 유연하게 움직일 수 있는 태세를 갖추어야 한다”고 말했다.

3. DDoS 보호 및 완화 서비스 확보
사이너지스텍(CynergisTek)의 사이버 보안 전략 담당 부사장인 존 니예는 공격에 따라 조정이 가능하도록 기업 스스로 할 수 있는 일도 많지만 가장 경제적인 방법은 서드파티 DDoS 보호 서비스를 받는 것이라면서 “기업 내에서, 일반적으로 SOC 또는 NOC에서 모니터링을 통해 과도한 트래픽을 감시할 수 있으며, 이 트래픽이 정상 트래픽과 충분한 정도로 구분된다면 웹 애플리케이션 방화벽(WAF)이나 다른 기술 솔루션으로 차단할 수 있다. 큰 트래픽 부하를 감당할 수 있는 더 견고한 인프라를 구축하는 것도 가능하지만 이 솔루션은 서드파티 서비스를 사용하는 방법에 비해 훨씬 더 많은 비용이 든다”고 말했다.

데이터 센터 서비스 제공업체 사익스테라(Cyxtera)의 최고 사이버 보안 책임자인 크리스 데이 역시 니예와 같은 의견으로, 기업은 전문 서비스의 도움을 받는 방안을 고려해야 한다면서 “기업은 DDoS 완화 기업 또는 네트워크 서비스 제공업체와 협력해서 완화 역량을 확보하거나 최소한 공격이 발생할 때 신속하게 그러한 역량을 전개할 수 있는 태세를 갖추어야 한다”고 말했다.

니예는 “웹 자산이 비즈니스의 핵심인 기업이 할 수 있는 가장 효과적인 조치 중 하나는 서드파티 DDoS 보호 서비스를 받는 것”이라면서 “최선의 선택은 상황에 따라 다르고, 기업이 그러한 서비스를 사용하는 방안을 고려한다면 당연히 가용한 옵션을 철저히 조사할 것이므로 특정 벤더를 추천하기는 어렵다”고 덧붙였다.

4. 경계 방어에 의존하지 말 것
몇 년 전 금융 서비스 업체들을 강타한 DDoS 공격에 대해 취재하는 과정에서 인터뷰한 사람들은 하나같이 전통적인 구내 보안 장비(방화벽, 침입 차단 시스템, 로드 밸런서 등)로는 공격을 막을 수 없었다고 말했다.

몇 년 전 은행과 금융 서비스를 상대로 발생한 공격에 대해 이야기하면서 소크라이더는 “이러한 장비가 (방어에) 실패하는 것을 목격했다. 교훈은 단순하다. DDoS 공격이 그러한 장비에 도달하기 전에 완화할 역량을 갖추어야 한다는 것이다. 이러한 장비는 기업이 보호하고자 노력하는 서버와 똑같이 취약하다”고 말했다. 완화를 위해 할 수 있는 일 중 하나는 네트워크 경계에서 멀리 떨어진 지점부터 공격을 막을 수 있는 업스트림 네트워크 제공업체 또는 관리형 보안 서비스 제공업체에 의존하는 것이다.

대규모 공격에 직면할 경우 더 멀리 떨어진 업스트림에서 공격을 완화하는 것이 특히 중요하다.

소크라이더는 “10GB 용량의 인터넷 연결을 사용하는데 100GB 공격을 받는다면 10GB 선에서 맞서 싸우는 것은 헛수고다. 이미 업스트림부터 빈사 상태이기 때문”이라고 말했다.

5. 애플리케이션 계층 공격에 즉시 맞서기
특정 애플리케이션을 노리는 공격은 일반적으로 은밀하게 이루어지며 규모는 훨씬 더 작지만 집중적이다.

소크라이더는 “이러한 공격은 저공비행으로 레이더망을 피해가도록 설계되므로 애플리케이션 계층에서 딥 패킷 검사를 수행하고 모든 요소를 볼 수 있는 구내 또는 데이터 센터 보호가 필요하다. 이러한 종류의 공격을 완화하는 최선의 방법”이라고 말했다.

시그널 사이언스(Signal Sciences)의 전략, 마케팅 및 파트너십 담당 부사장 타일러 실즈는 “조직에는 애플리케이션 계층 DoS 공격에 대처할 수 있는 웹 보호 툴이 필요하다. 비즈니스 로직을 충족하도록 구성 가능한 툴이어야 한다. 네트워크 기반 완화책으로는 더 이상 충분하지 않다”고 말했다.

컨테이너 보안 업체 아쿠아 시큐리티(Aqua Security) 공동 창업자이자 CTO인 아미르 저비는 DDoS 공격에 대처하기 위해 취할 수 있는 단계 중 하나는 애플리케이션을 복수의 퍼블릭 클라우드 제공업체에 배포함으로써 중복성을 추가하는 것이라면서 “이렇게 하면 애플리케이션 또는 인프라 제공업체가 공격을 당하더라도 다른 클라우드 환경으로 손쉽게 옮길 수 있다”고 말했다.

6. 협업
은행들은 이러한 공격과 관련하여 약간이나마 협력하고 있다. 이들이 공개하는 모든 정보는 엄격하게 은행들 사이에서만 공유되고 철저히 보호되지만 제한적인 방법이긴 해도 은행들은 대부분의 다른 업계에 비해 협업을 잘 하는 편이다.

IBM의 금융 부문 보안 전략가인 린 프라이스는 “은행들은 상호, 그리고 각자의 통신 제공업체와 협력하고 있으며 서비스 제공업체와도 직접 협력한다. 그래야만 한다. 따로 떨어져 혼자서는 보안에 성공할 수 없기 때문”이라고 말했다.

예를 들어, 금융 서비스 업계가 공격 목표가 되었을 당시 이들은 금융 서비스 정보 공유 및
분석 센터(Financial Services Information Sharing and Analysis Center)에 지원을 요청하고 위협에 대한 정보를 공유했다. 아카마이 테크놀로지(Akamai Technologies)의 금융 서비스
부문 수석 전략가인 리치 볼스트리지는 “이러한 정보 공유 회의에서 대형 은행들은 현재 일어나는 공격의 유형, 사용해본 결과 효과적인 것으로 입증된 솔루션 등에 대해 매우 개방적으로 대화했다. 이런 방법으로 대형 은행들은 최소한 서로 대화는 해오고 있다”고 말했다.

업종을 불문하고 다른 분야에서도 이러한 금융 분야의 전략을 받아들일 수 있으며 받아들여야만 한다.

7. 2차 공격 경계
DDoS 공격은 그 자체로도 큰 피해를 입힐 수 있지만 가끔 더욱 극악한 공격을 위해 단순히 주의를 분산시키는 용도로 사용되는 경우도 있다.

프라이스는 “DDoS는 다른 방향에서 감행되는 더 강력한 공격을 위한 분산 전술일 수 있다. 은행들은 DDoS 공격을 모니터링하고 방어해야 할 뿐만 아니라 DDoS가 예를 들어 계정이나 기타 민감한 정보를 훔치기 위한 다면적 공격의 한 가지 요소에 불과할 수 있다는 점도 인지해야 한다”고 말했다.

8. 경계태세 유지
DDoS 공격은 규모가 큰 업계와 기업만 목표로 하는 것처럼 보이는 경우가 많지만 연구 결과 이는 사실이 아닌 것으로 드러났다. 상호 연결된 현대의 디지털 공급망(모든 대기업은 수십, 많게는 수백 개의 온라인 공급업체에 의존함), 공격으로 의사를 표현하는 온라인 행동주의와 다른 국가의 산업을 대상으로 한 정부 후원 공격의 확산, 그리고 DDoS 공격의 간단함까지 감안하면 모든 조직은 스스로를 공격 목표라고 생각해야 한다.

따라서 항상 대비하고, 이 기사의 조언을 조직의 대 DDoS 전략 구축을 위한 시작 지점으로 활용하기 바란다. editor@itworld.co.kr

원문보기: 
http://www.itworld.co.kr/news/106463#csidxd441051fb372ad288cbd69c07338c16 



단언컨대 현재 보안 분야의 핫이슈는 랜섬웨어다. 많은 기업과 기관에서는 랜섬웨어 대응과 관련해 보안을 강화하고 있다. 일부 기업들은 랜섬웨어 방어를 위한 전용 보안 솔루션을 도입하기도 한다. 그럼에도 불구 하고 랜섬웨어로 인한 피해는 줄어들지 않고 있다. 한국 랜섬웨어 침해 대응센터 발표에 따르면 2015년도 랜섬웨어로 인한 피해 금액은 약 1,090억 원이었으나, 2016년에는 약 3,000억 원으로 2배 가량 증가했다.

또한 올해 악성코드 동향을 살펴보면 1, 2분기 악성코드 가운데 랜섬웨어가 가장 많은 비중을 차지하고 있어 랜섬웨어 피해가 지속될 것으로 전망된다. 그렇다면 랜섬웨어 대응에 실패하는 원인은 무엇인가? 랜섬웨어 대응에 있어 우리가 놓치고 있는 부분은 없는가?

 

지난 6월 미국 워싱턴 D.C.에서 개최된 가트너 보안 서밋(Gartner Security & Risk Management Summit 2017)에서 보안 전문 애널리스트인 이안 맥쉐인(Ian McShane)은 ‘랜섬웨어 대응을 위태롭게 하는 7가지 치명적인 허황된 믿음(Seven Deadly Myths That Will Compromise Your Ransomware Response)’이라는 주제로 발표했다. 가트너가 강조한 랜섬웨어 대응에 관련된 진실과 거짓, 그리고 대응 방안에 대해 소개한다.

 

1. 랜섬웨어 = 제로데이 공격?!

이 질문에 대한 답변은 ‘No’이다. 공격자들은 랜섬웨어를 비롯해 악성코드 제작 시 이미 알려진 취약점을 이용하고 있다. 공격자 입장에서 새로운 제로데이 취약점을 찾는 것은 비용이 많이 들고 비효율적이 때문에 쉽게 악용할 수 있는 수백 가지의 기존 취약점을 그대로 활용하는 것이다. 특히 공격자와 악성코드 제작자는 많은 기업들이 이미 공개된 패치조차도 적용하지 않는다는 사실을 알고 있다. 따라서 기업과 기관들이 랜섬웨어에 피해를 입지 않으려면 보안 및 비즈니스 우선순위에 맞게 시스템을 패치하고 업그레이드를 수행해야 한다. 또한 공격 표면을 줄이는 데 중점을 두어야 한다.


2. 최신 버전의 EPP(Endpoint Protection Platform)를 도입했으니 최신 버전의 EPP를 보유하고 있다?!

이 질문에 대한 답변 역시 ‘No’이다. EPP 업체가 보안 위협을 해결하기 위해 정기적으로 제품의 업데이트를 실시하고 있지만, 기업과 기관에서는 일부만 적용했을 뿐 많은 부분에 있어서 최신 버전의 EPP를 적용하지 않고 있다. 또한 보안 업체가 권장하는 환경 설정을 적용하지 않고 있다. 따라서 조직의 IT 인프라에 적절한 업데이트를 적용해야 한다. 보안 업체의 구성 가이드를 확인하여 심각도가 크지 않은 버전이라면 3 개월 이내에, 주요 버전에 대해서는 6개월 이내에 업그레이드하는 것이 적절하다.

 

3. 현재 보유하고 있는 EPP가 모든 위협으로부터 보호해 줄 것이다?!

이 질문의 답변은 ‘No’이다. 많은 구 버전의 EPP는 시그니처 기반 방어에 의존하고 있다. 물론, 랜섬웨어와 악성코드는 여전히 알려진 취약점을 악용해 공격을 감행하지만 시그니처 기반 방어를 회피하기 위한 다양한 방법을 사용하고 있다. 따라서 비시그니처(non-signature) 기술을 적용하고 활성화해야 한다. 많은 보안 업체들이 최신 EPP 솔루션에 악성코드 탐지를 위한 행위(behavior) 분석 기술을 적용한 새로운 기능을 제공하고 있으므로, 이를 적용해야 한다.

 

4. EPP는 악성코드 감염으로부터 회복하는데 필요한 모든 가시성을 제공한다?!

이 질문의 답변은 ‘No’이다. 대부분의 기업과 기관에서는 엔드포인트 프로세스에 대한 가시성을 확보하지 못하고 있다. 엔드포인트에서 발생하는 사건에 대한 가시성과 대응력을 향상시키기 위해 EDR(Endpoint Detection and Response) 솔루션 도입을 준비해야 한다. EDR 솔루션은 도입하기는 비교적 간단하나 사용은 복잡하기 때문에 숙련된 관리자의 인사이트가 확보되어야만 한다. EDR 기능 적용 솔루션에 대해서는 EPP 업체에 문의해보는 것도 좋다.

 

5. 방화벽과 시큐어 웹 게이트웨이, 시큐어 이메일 게이트웨이, 그리고 경계(Perimeter) 보안 솔루션만 있으면 된다?!

역시 ‘No’이다. 네트워크 경계 보안 솔루션은 EPP 솔루션과 마찬가지로 최신 패치, 업데이트, 구성 등을 유지•관리해야 한다. 그러나 일반적으로 방화벽과 네트워크 제품은 모바일 및 고도로 분산된 조직에 보안을 제공하는데 한계가 있다. 또한 기업이나 기관에서 공격자와 악성코드가 쉽게 침투할 수 있는 단순한 형태의 네트워크를 구성하고 있다면 공격 위협에 노출될 가능성이 크다. 따라서 심층적인 방어 인프라와 구성을 검토해야 한다. 또한 신뢰 할 수 없는 파일에 대해서는 샌드박싱 보안 솔루션을 활용하는 것도 필요하다. 신뢰도가 낮은 네트워크 트래픽으로부터 중요한 영역을 격리하는 것도 하나의 방안이 될 수 있다.

 

6. 관리자는 항상 최고의 방법에 따라 업무를 수행한다?

이 질문의 답변은 ‘No’이다. 많은 기업과 기관에서는 관리자의 계정을 제대로 모니터하지 않고있다. 실제로 관리자는 과중한 업무를 처리하고 있으며, 업무를 효율적으로(?) 수행하기를 원한다. 예를 들어, 1명의 관리자가 서버 20대를 관리하고 있는데 간단한 설정 변경 작업이 필요한 경우라고 가정하자. 만약 관리자가 20개의 서버에 대해 동일한 관리자 계정을 사용한다면, 이 작업을 단순하고 효율적으로 처리할 수 있다. 그러나 하나의 파일 서버에 랜섬웨어나 악성코드 공격이 발생했을 경우 전체 시스템으로 확산되는 보안상 심각한 상태에 빠질 수 있을 수 있다. 따라서 관리자 계정을 중요한 고위험군의 자산으로 관리해야 한다. 즉, 강력한 패스워드 정책을 시행하고 패스워드 재사용을 금지해야 한다. 더불어 관리자는 허가되지 않은 사용•접근•행위 등에 대한 계정을 모니터링하고, 필요한 경우 EUBA(Entity and User Behavior Analytics) 솔루션을 활용할 수도 있다.

 

7. 백업을 해두었다면 모든 게 괜찮다?!

이 질문에 대한 답변 또한 ‘No’이다. 백업은 방어 측면에서 매우 중요하다. 하지만 대부분의 기업과 기관에서는 백업을 모니터링하거나 테스트하지 않는다. 또한 최신 변종 랜섬웨어는 백업과 백업 파일까지 암호화하기도 한다. 백업은 랜섬웨어로부터의 피해를 막기 위한 최선의 방법이 아니라 최후의 방어선인 것이다. 따라서 사고 복구(Disaster Recovery) 절차를 문서화하고 정기적으로 테스트를 실시해야 한다. 또한 암화화하여 백업해 둔 파일의 크기나 타임 스탬프의 증가 등 변경 사항을 모니터링해야 한다. 중요한 데이터에 대해서는 오프라인 백업도 고려할 필요가 있다.

 

 

많은 전문가들이 강조하듯 랜섬웨어는 일반적인 악성코드와 크게 다르지 않다. 일반적인 악성코드와 같은 방식으로 조직에 유입•전파된다. 따라서 랜섬웨어는 일반적인 악성코드와 같은 방식으로 대응이 가능하다. 즉, 랜섬웨어의 위협을 최소화하기 위해서는 보안 시스템 업데이트와 최신 패치를 적용해야 한다. 또한 침해 사고 발생 시 대응방법에 대해 계획을 수립하고 이를 테스트하는 것이 필요하다. 비즈니스 인프라를 보호하기 위해 개별적으로 동작하기보다는 서로 유기적으로 연동되는 통합된 보안 시스템을 이용하는 것이 효과적이다. 그리고 무엇보다 시스템에 대한 지속적인 모니터링과 분석이 핵심이라는 점을 명심해야 한다. ​ 

  • AhnLab 로고
  • 콘텐츠기획팀

이 정보에 대한 저작권은 AhnLab에 있으며 무단 사용 및 도용을 금합니다.

단, 개인이 비상업적인 목적으로 일부 내용을 사용하는 것은 허용하고 있으나, 이 경우 반드시 출처가 AhnLab임을 밝혀야 합니다.
기업이 이 정보를 사용할 때에는 반드시 AhnLab 의 허가를 받아야 하며, 허가 없이 정보를 이용할 경우 저작권 침해로 간주되어 법적인 제재를 받을 수 있습니다. 자세한 내용은 컨텐츠 이용약관을 참고하시기 바랍니다.

정보 이용 문의 : contents@ahnlab.com




침투 테스트는 전문 해커가 공격자보다 먼저 시스템 취약점을 찾기 위해 사용하는 방법이다. 침투 테스트를 위해서는 치밀한 사고와 인내심이 필요하며 약간의 운도 필요하다. 또한 대부분의 전문 해커에게는 테스트를 위한 몇 가지 특정 툴도 필요하다.


Credit: Getty Images Bank 

최근 본지는 몇몇 보안 전문가(일부는 레드 팀 운영자이자 개발자)에게 즐겨 사용하는 툴에 대해 물었다.

다음에서 설명하는 툴은 간단한 평가, 복잡한 교전 상황에서 도움이 됐거나 어떤 식으로든 현장에서 항상 전문가들에게 도움이 된 툴이다. 무료도 있고 라이선스 비용이 필요한 경우도 있지만 모두 한번쯤 살펴볼 가치는 있다.

1. N맵(Nmap) 
N맵은 2017년 9월 1일자로 20주년을 맞았다. 처음 나온 당시부터 네트워크 검색 및 공격 표면 매핑을 위한 최고의 툴 자리를 지켜왔다. 호스트 검색과 포트 스캐닝부터 운영체제 탐지, IDS 회피/스푸핑에 이르기까지 다양한 기능을 제공하며 작업의 규모에 관계없이 필수 툴이다.

2. 에어크랙-ng(Aircrack-ng) 
에어크랙-ng는 N맵과 마찬가지로 침투 테스터들에게 익숙하며 무선 네트워크 평가에서 단골로 사용되는 툴 가운데 하나다. 에어크랙-ng는 패킷 캡처와 공격(WPA 및 WEP 크랙 포함)을 포함한 종합적인 무선 평가 툴이다.

3. 와이파이피셔(Wifiphisher) 
와이파이피셔는 무단 액세스 포인트 툴로, 와이파이 네트워크를 대상으로 자동화된 피싱 공격을 실행한다. 와이파이피셔를 사용하면 작업 범위에 따라 인증 정보를 수집하거나 실제 감염을 일으킬 수 있다. 와이파이피셔 웹사이트의 문서 세션에서 전체적인 개요를 볼 수 있다.

4. 버프 스위트(Burp Suite) 
웹 브라우저와 함께 애플리케이션을 매핑하는 데 사용되는 버프 스위트는 특정 앱의 기능 및 보안 문제를 발견한다. 이를 통해 맞춤형 공격을 실행할 수 있다.
현재 무료 버전의 기능은 상당히 제한적이다. 유료 버전(사용자당 349달러)은 완전한 크롤링과 스캐닝(OWASP 최상위 10가지를 포함한 100개 이상의 취약점, 복수 공격 포인트, 범위 기반 구성 포함)을 지원한다. 이 툴에 대해 가장 자주 듣는 이야기는 반복 작업을 자동화할 수 있고 서버에서 앱이 수행하는 작업을 일목요연하게 표시한다는 것이다.

5. 오와스프 잽(OWASP ZAP) 
오와스프 잽은 버프 스위트와 함께 언급된 애플리케이션 테스트 툴이다. 대체로 잽(Zed Attack Proxy)은 애플리케이션 보안을 처음 시작하는 사람에게 적합한 툴이며, 버프 스위트는 본격적인 하드코어 평가 툴로 분류된다. 가격에 민감한 경우 오픈소스인 잽을 선호한다. 오와스프는 애플리케이션 테스트 용도로 잽을 추천하며, 장기적인 보안 프로젝트에서 제대로 잽을 사용하기 위한 여러 자습서도 내놨다.

6. SQL맵(SQLmap) 
웹사이트에 나온 대로 SQL맵은 "자동 SQL 주입 및 데이터베이스 점유 툴"이다 이 설명은 툴의 핵심을 정확히 표현한다. 마이SQL, MSSQL, 액세스(Access), DB2, 포스트그레SQL(PostgreSQL), 사이베이스(Sybase), SQ라이트(SQLite) 등 일반적으로 많이 사용되는 모든 데이터베이스 플랫폼과 6가지 종류의 공격을 지원한다.

7. CME(CrackMapExec) 
CME는 공격 후(post-exploitation) 툴로, 대규모 액티브 디렉터리 네트워크의 보안 평가 작업을 자동화한다. 이 툴을 만든 'byt3bl33d3r'로 알려진 해커는 이 툴이 "내장 액티브 디렉터리 기능/프로토콜을 악용해 기능을 수행하면서 대부분의 엔드포인트 보호/IDS/IPS 솔루션을 회피할 수 있는 자립적인 개념의 툴"이라고 설명한다.
CME는 레드 팀에서 그 용도가 확실하지만 블루 팀에서도 계정 권한을 평가하고 공격을 시뮬레이션하고 잘못된 구성을 찾는 데 이 툴을 사용할 수 있다. CME는 파워스플로잇 툴킷(PowerSploit)과 임패킷(Impacket) 라이브러리도 사용한다.

8. 임패킷(Impacket) 
CME에 사용되는 임패킷은 SMB1-3 또는 TCP, UDP, ICMP, IGMP 및 IPv4/ IPv6의 ARP와 같은 프로토콜에 대한 저수준 프로그래밍적 접근을 위한 파이썬 클래스 모음이다. 패킷을 처음부터 새로 만들거나 원시 데이터에서 분해해 가져올 수 있다.

9. 파워스플로잇(PowerSploit) 
파워스플로잇은 평가 중 사용할 수 있는 모듈 모음이다. 이름에서 짐작할 수 있듯이 모듈 자체는 윈도우 파워셸용이다. 지속성, AV 우회, 반출(exfiltration), 코드 실행, 스크립트 수정, 정찰 등의 기능이 포함된다.

10. 럭키스트라이크(Luckystrike) 
curi0usJack이 만든 툴인 럭키스트라이크는 악성 엑셀(.xls) 및 워드(.doc) 문서 생성기다. 럭키스트라이크는 표준 셸 명령, 파워셸 스크립트 및 EXE와 함께 사용할 수 있다. 추가 정보 및 사용 세부 정보는 여기서 볼 수 있다.

11. BeEF(Browser Exploitation Framework) 
BeEF는 "클라이언트 측 공격 벡터를 사용해 대상 환경의 실질적 보안 상태를 점검하기 위한 용도"로 유용한 툴이다. 여러 전문가가 BeEF를 언급했고 다양한 기능과 옵션에 비하면 사용하기 쉬운 편이라는 점을 강조했다. 여기서 BeEF에 대해 더 자세히 알아볼 수 있다.

12. THC-히드라(THC-Hydra)  
THC 히드라는 여러 가지 서비스를 지원하는 네트워크 로그인 크래커다. 사실 Cisco auth, Cisco enable, IMAP, IRC, LDAP, MS-SQL, MYSQL, Rlogin, Rsh, RTSP, SSH(v1, v2)를 포함해 50가지에 육박하는 서비스를 지원한다. 생각보다 많이 복잡하지는 않으며 상세한 README 파일이 제공되므로 처음 시작할 때 도움이 된다.

13. 이뮤니티 디버거(Immunity Inc. – Debugger) 
이뮤니티 디버거는 보안 전문가가 익스플로잇을 제작하고 악성코드를 분석하고 바이너리를 리버스 엔지니어링하는 데 사용하는 툴이다. 상당히 많은 기능이 있지만 이고르 노브코비치가 쓴 개요서와 기본적인 리버스 엔지니어링에 대한 SANS 리딩 룸(SANS Reading Room) 논문에서 기능의 대부분을 상세히 다루고 있다. 리버스 엔지니어링 또는 익스플로잇 제작이 주 업무라면 대부분의 경우 이미 이 툴에 익숙할 것이다. 아직 모른다면 살펴볼 만한 가치는 충분하다.

14. 소셜 엔지니어 툴킷(Social Engineer Toolkit, SET) 
이름에서 잘 나타나듯이 SET는 소셜 엔지니어링에 초점을 둔 침투 테스트 프레임워크다. 널리 사용되는 툴이고 텔레비전 방송에도 나왔다. USA 네트워크(USA Network) 프로그램인 미스터 로봇(Mr. Robot)에 등장한 SET는 해커들에게 반가운 장면이었다.
이 외에도 언급할 만한 트러스티드섹(TrustedSec) 툴은 두 가지 더 있다. 유니콘(Unicorn)은 파워셸 다운그레이드 공격을 사용하고 메모리에 직접 코드를 주입하기 위한 툴이고(SET와 함께 사용하면 효과적), nps_payload는 침입 탐지 회피를 위한 페이로드를 생성한다.

15. 메타스플로잇(Metasploit) 
메타스플로잇 프레임워크는 너무 흔히 사용되기 때문에 원래는 이 목록에 넣지 않으려고 했다. 그러나 이 툴은 인터뷰한 전문가들 사이에서 칼리 리눅스(Kali Linux)를 제외한 다른 어떤 툴보다 많이 언급됐다(칼리는 리눅스 배포판으로, 이 기사에 언급된 툴 가운데 상당수가 미리 설치된 상태로 제공된다).
메타스플로잇은 오래 전부터 많은 침투 테스트 전문가의 주요 도구로 사용되고 있다. 래피드7(Rapid7)에 인수된 이후에도 오픈소스 프로젝트로 충실하게 지원되고 있으며 익스플로잇 개발자와 코더 커뮤니티에서 지속적으로 개발되고 있다. 취약점 또는 익스플로잇이 새로 발견됐다는 소식이 뜨면 메타스플로잇에 바로 포함된다. 네트워크에서 예전 취약점에 대한 보안을 평가해야 한다면? 메타스플로잇을 사용하면 된다.

16. 침투 테스트 툴 참고서 
HighOn.Coffee 블로그의 침투 툴 참고서에서 네트워크 구성부터 포트 스캐닝, 네트워크 서비스 공격에 이르기까지 여러 가지 일반적인 명령을 참조할 수 있다.

17. 섹리스트(SecLists) 
섹리스트는 이름대로 깃허브(GitHub)에서 받을 수 있는 침투 테스터의 실무에 도움이 되는 목록(사용자 이름, 비밀번호, 일반적인 데이터 패턴, 퍼징 페이로드, 셸 등) 모음이다. editor@itworld.co.kr  

원문보기: 
http://www.itworld.co.kr/news/106421#csidx9f3b80e2dbb33648a62259d38a640c3 



에퀴팍스(Equifax)의 대규모 개인 정보 유출 사고 이후 세금과 금융 관련 사기 우려가 커지고 있다. 그러나 가장 크게 영향을 받는 쪽은 파트너의 신용을 확인하는 데 신용평가 기관을 이용해 온 기업이 될 것으로 보인다.



채용 확인이나 소셜 서비스 검증을 비롯해 여러 형태의 신원 확인이 대표적이다. 모두 신용평가에 의존하는 업무다. 이런 서비스는 본인만이 신원을 확인하는 데 사용하는 세부 정보를 알고 있다는 가정을 기반으로 한다. 그러나 상당한 양의 개인식별정보(PII)가 인터넷에 유출되면서 이러한 전제가 무너지고 있다. 지난 2년간 대학과 유통업체, 대기업, 헬스케어 기관 등에서 많은 데이터가 유출됐다. 범죄자가 상당한 양의 PII를 악용할 수 있는 상황이다.

가트너의 유명 애널리스트인 아비바 리탄은 가트너 리서치 블로그에 "범죄자들은 이렇게 유출된 최신 PII 데이터를 이용해 다른 사람을 가장한 후 계좌를 빼낼 수 있다"라고 지적했다.

이전 보도에 따르면, 신원 미상의 해커는 에퀴팍스 웹 애플리케이션의 보안 취약점을 이용해 최대 1억 4300만 명의 개인 정보를 빼냈다. 여기에는 사회보장번호, 이름, 주소 등이 포함됐고 일부 경우는 운전면허증 번호도 유출됐다. 에퀴팍스에 따르면, 해커는 지난 5월 중순부터 7월까지 이러한 불법 접속을 계속했다.

현재까지 사람들의 우려는 신원 도용과 이를 악용한 신규 계좌 개설 가능성에 모아지고 있다. 그러나 리탄은 이번 데이터 유출로 대규모 금융 사기가 발생할 가능성은 크지 않다고 예상했다. 그는 "과거 사례를 보면 범죄자가 신원을 도용해 대출을 받거나 계좌 개설, 신용카드를 발급 받은 비율은 전체의 5% 이하다"라고 말했다.

오히려 더 빈번하게 발생하는 것은 기존 은행 계좌를 탈취하는 것이다. 훔친 정보를 이용해 은행과 휴대폰 서비스, 은퇴 연금 계좌 등을 뚫는데 이용하는 것이다. 콜센터와 온라인 시스템은 계좌 이체나 계좌 관련 정보 변경 등 주요 온라인 작업을 처리할 때 신원을 확인하는 과정에서 이러한 정보 일부만 이용한다. 리탄은 "이들 데이터가 범죄자의 손에 들어갔을 가능성이 높은 상황에서 신원을 확인하는 데 오로지 정적인 개인 정보만 사용하는 것이 문제다"라고 지적했다.

디지털 생태계는 웹 상의 다양한 신뢰를 기반으로 지탱된다. 이 중 한 곳에서라도 약점이 발견되면 모두에게 영향을 줄 수 있다. 신원 관리 업체 핑 아이덴티티(Ping Identity)의 CTO 패트릭 하딩은 "미국의 신용 시스템은 디지털 신원의 안전을 확보하는 수단으로 신용평가 기관에 거의 절대적으로 의존하고 있다"라고 말했다.

따라서 범죄자가 이들 정보를 이용하면 주요 신원 확인 시스템, 특히 금융 서비스가 큰 혼란에 빠질 수 있다. 더는 신원 확인 결과를 믿을 수 없기 때문이다. 위협 인텔리전스 업체 서프와치 랩(SurfWatch Labs)의 수석 보안 전략가 아담 메이어는 "데이터 유출은 많은 기업과 공공 기관이 금융 사기에 맞서기 위해 사용하고 있는 인증 스택에 직접적인 영향을 줄 수 있다"라고 말했다.

범죄자가 신원 확인에 필요한 모든 정보를 확보하게 되면 이런 인증 시스템 자체가 의미가 없어질 수 있다. 그래서 리탄 같은 보안 전문가들은 정적인 개인 정보에 의존해 신원 확인을 하는 대신 동적인 인증 정보를 이용해야 한다고 주장해 왔다. 예를 들어 보안 업체 쓰랫매트릭스(Threatmetrix)는 크라우드 소싱과 머신러닝을 이용해 동적인 행위와 태도 등을 기반으로 개인의 신원을 확인한다.

리탄은 "세무당국을 포함한 가트너 고객사와 논의해 보면, 미국인의 절반 이상이 이미 이번 해킹 이전부터 신원 정보가 유출된 것으로 추정된다. 그들의 기록도 이미 범죄자의 데이터베이스로 넘어간 상태다"라고 말했다.

리탄은 개개인이 금융과 휴대폰 서비스 계정 탈취, 세금 환급 사기, 사회 보장을 포함한 정부 복지 관련 사기 등에 주의해야 한다고 경고했다. 핵 무기 시스템이나 전력망에 대한 공격에도 대비가 필요하다고 덧붙였다. 그는 "범죄자들이 이번에 유출된 개인 정보를 이용해 가짜 주택대출에 나설 가능성이 있다. 그러나 이보다는 앞으로 새로운 범죄에 악용될 가능성이 훨씬 더 크다"라고 말했다. ciokr@idg.co.kr 



원문보기: 
http://www.ciokorea.com/news/35548#csidxb899ead623880de914cffd9b6adc3ac 



최근 윈도우 스크립트 호스트(Windows Script Host) 에러 메시지로 사용자의 시선을 돌리는 랜섬웨어가 발견됐다. 암호화된 파일의 확장자명을 .lukitus로 변경하는 이 랜섬웨어는 록키(Locky)의 변종으로, 올해는 특히 다양한 록키 랜섬웨어 변종이 지속적으로 나타나고 있다. 

 

이번에 발견된 랜섬웨어 역시 스팸 메일을 통해 유포되었는데, [그림 1]과 같이 ‘음성 메시지 첨부, 사진 첨부’ 등의 메일 제목을 이용해 사용자의 클릭을 유도하고 있다. 그러나 실제로 첨부된 파일은 자바스크립트(Java Script, JS)로 제작된 압축 파일로, 이 파일을 실행하면 랜섬웨어가 다운로드 및 실행된다. 

 

  

[그림 1] 사진 또는 음성 메시지 첨부 파일로 위장한 랜섬웨어 변종


사용자가 첨부 파일을 실행하면 JS 파일이 정상 윈도우 스크립트 호스트를 호출하여 실행하는데, 화면에는 [그림 2]와 같은 오류 메시지를 나타나게 해 사용자로 하여금 오류가 발생한 것으로 착각하게 한다. 

  

[그림 2] 사용자를 속이기 위해 출력하는 오류 창

 

사용자에게는 오류 메시지가 나타나지만 실제로는 스크립트 파일이 실행되며, 공격자가 지정해둔 특정 URL에 접속하여 특정한 경로에 랜섬웨어 파일을 다운로드 및 실행한다. 이렇게 실행된 랜섬웨어는 PC 내의 파일들을 암호화하고, [그림 3]과 같이 암호화된 파일들의 확장자를 ‘.lukitus’로 변경한다. Lukitus는 핀란드어로 “잠금”이라는 뜻이다.

 

 

[그림 3] 암호화 후.lukitus로 변경된 확장자명

 

이어 [그림 4]와 같이 감염 사실을 알리는 랜섬노트를 보여주는데, 이 랜섬노트 기존의 록키 랜섬웨어의 것과 동일하다.

 

  

[그림 4] 기존 록키 랜섬웨어와 동일한 랜섬노트

 

올해 록키 랜섬웨어 지속적으로 변형되며  피해를 일으키고 있다. 랜섬웨어를 비롯해 끊임없이 다른 모습으로 나타나는 악성코드는 예방이 최선의 방법이므로 메일에 첨부된 파일을 실행하기 전에 조심하는 습관이 필요하다. 

 

한편, V3 제품군에서는 해당 랜섬웨어를 아래와 같은 진단명으로 탐지하고 있다. 이번에 나타난 lukitus를 비롯해 다양한 랜섬웨어 감염을 방지하기 위해서는 사용 중인 V3의 엔진 버전을 최신 상태로 업데이트해야 한다.

 

<V3 제품군 진단명>

 - JS/Obfus 

 - Trojan/Win32.Locky

 

  • AhnLab 로고
  • ASEC대응팀

이 정보에 대한 저작권은 AhnLab에 있으며 무단 사용 및 도용을 금합니다.

단, 개인이 비상업적인 목적으로 일부 내용을 사용하는 것은 허용하고 있으나, 이 경우 반드시 출처가 AhnLab임을 밝혀야 합니다.
기업이 이 정보를 사용할 때에는 반드시 AhnLab 의 허가를 받아야 하며, 허가 없이 정보를 이용할 경우 저작권 침해로 간주되어 법적인 제재를 받을 수 있습니다. 자세한 내용은 컨텐츠 이용약관을 참고하시기 바랍니다.

정보 이용 문의 : contents@ahnlab.com




지난해 일본에서는 세계 최초의 색다른 대결이 펼쳐졌다. 기존 광고들의 빅데이터를 분석해 새로운 시나리오의 광고를 만드는 인공지능 로봇과 인간 대표의 광고 연출 전문가가 하나의 제품과 동일한 메시지로 누가 영상 광고를 더 잘 만드는가 하는 대결이었다. 결과는 54 : 46.

근소한 차이로 인간이 승리했다. 하지만 우리나라 모 방송사에서 방청객들을 대상으로 이들 두 영상에 대해 투표한 결과, 사람들은 인공지능의 손을 들어줬다. 이 이벤트는 지금까지 기계가 할 수 없다고 믿어지던 창의적인(creative) 영역에서도 인공지능이 인간과 거의 비슷한 위치에 올라섰음을 보여준 것이다. 또한 이제 몇 년만 지나면 가장 창의적인 직업 중 하나로 여겨졌던 ‘광고 연출 전문가’라는 직업도 로봇으로 대체될 수 있다는 위기 의식이 확산되는 계기가 됐다. 

 

  

 

얼마 전까지만 해도 인간의 일자리를 로봇 또는 인공지능이 대체할 수 있는가에 대해 논쟁했다면 최근에는 어디까지, 어떤 영역의 직업까지 대체될 것인가에 대한 논의가 뜨겁다. 이것은 또 인생 이모작이 걱정인 현대인들의 불안 심리를 부채질하고 있다. 

 

'인간 vs 기계’의 저자인 카이스트 김대식 교수는 인공지능 시대에도 사라지지 않을 세 가지 직업군을 꼽는다. ▲첫째, 판사나 국회의원같이 사회의 중요한 판단을 하는 직업 ▲둘째, 인간의 심리나 감정과 연결되는 직업(심리치료사, 정신과 의사 등), 그리고 셋째는 ▲새로운 데이터를 창조하는 직업(작가, 소설가 등)이 될 것으로 예측했다. 과연 인공지능이 가져올 미래는 새로운 희망이 움 트는 유토피아일까, 암울한 디스토피아일까?


내 직업, 로봇이 대체할 확률은?

몇년 전 영국에서 인공지능 로봇이 등장하는 ‘휴먼즈(Humans)’라는 드라마가 방영되었다. 이 드라마는 사람이 귀찮아하는 모든 일을 인공지능 로봇이 대신해주는 시대를 배경으로 하고 있는데, 엄마와 아빠가 직장에 다니느라 엉망인 집안에 아름다운 인공지능 로봇 ‘아니타’를 들여오면서 가정에 평화가 찾아온다. 인공지능 로봇이 어린 딸에게 동화책을 읽어주고 아침마다 차려주는 근사한 아침식사에 가족들은 즐거워한다. 하지만 대학생 딸은 이런 세상에 불만이 많다. 공부에 염증을 느낀 딸은 “의사가 되는데 7년이 걸리는데 그때가 되면 인공 로봇에게 수술을 넘겨줘야 할지도 모른다”며 “무엇을 하든 인공지능이 더 뛰어나다면 공부를 할 필요도, 일을 할 필요도 없지 않느냐”고 말한다. 

 

인공지능 로봇이 노동뿐만 아니라 더 좋은 엄마, 더 좋은 남자친구가 될 수 있다는 것을 암시하는 이 드라마는 어쩌면 조만간 다가올지도 모를 우리의 미래 이야기이기도 하다. 전문가들은 앞으로 20년 후면 단순한 업무는 인공지능이 완벽하게 대체할 수 있을 것으로 예측하고 있다. 지금도 인공지능은 바흐풍의 음악을 작곡하고, 고흐풍의 그림을 그리며, 숙련된 기자보다 빠르게 스트레이트 기사를 뚝딱 작성한다. 당연히(?) 웬만한 개발자보다 코딩을 잘 할 수 있다. 그렇다면, 인공지능이 대체할 수 없는 ‘직업’은 무엇이 있을까? 

 

  

 

영국의 옥스포드 대학(Oxford University)과 딜로이트(Deloitte)의 공동연구에 따르면 영국의 현재 일자리의 약 35 %가 향후 20 년 내에 로봇으로 대체될 수 있다고 밝혔다. 이 연구는 로봇이 대체할 수 있는 자동화 작업 수행에 필요한 9가지 핵심 기술을 분석해 확률을 계산해낸다. 사회적인 인식, 협상, 설득, 독창성, 예술성, 손재주 등의 기술이 자동화될 수 있는 확률을 가중 평균으로 계산하고 있다.

 

내 직업이 로봇으로 대체될 확률이 궁금하다면 재미 삼아 BBC의 사이트(http://www.bbc.com/news/technology-34066941)에 들어가서 테스트해볼 수 있다. 영국 공영방송 BBC는 지난 2015년부터 ‘로봇이 당신의 일자리를 차지할까? (Will a robot take your job?)’라는 사이트를 제공하고 있다([그림 1]). 이 사이트에서 366가지의 직업 가운데 비슷한 직업을 선택하면 앞으로 자동화될, 즉 로봇으로 대체될 확률을 알려준다. 

 

  

[그림 1] 로봇이 대체할 가능성이 높은 직업 검색 페이지 (*출처: BBC)

 

이 사이트에서 PR 전문가를 선택했더니 [그림 2]와 같이 366개의 직업 중에서 254번째로 로봇이 대체될 가능성이 높은 것으로 나타났다. (다행스럽게도 아직은) 가능성이 그리 높지 않다는 얘기다. 

 

  

[그림 2] ‘PR 전문가’라는 직업을 로봇이 대체할 확률 (*출처: BBC) 

 

 

만약 로봇이 현재의 직업을 대체한다고 가정할 때 우리는 무엇을 해야 할까? 자신의 직업이 로봇이나 인공지능으로 대체되지 못하도록 방어하는 한편, 로봇이 할 수 없는 새로운 직업을 만드는 일에도 소홀하지 않아야 한다고 전문가들은 조언한다. 인간이라는 것 자체가 생체학적 알고리즘에 기반을 두고 있고 인간만이 가지고 있다는 감정, 직관, 생각 또한 알고리즘이기에 충분히 코딩으로 대체될 수 있다는 것이다. 

 

인공지능과 인류의 미래, 마크 주커버그 vs 엘론 머스크?

내 직업이 로봇으로 대체될 수도 있다는 불안감이 커지고 있는 가운데, 최근 전 세계 언론과 대중의 이목을 끈 IT 업계의 두 거물들의 온라인 설전이 있었다. 바로 페이스북 CEO인 마크 주커버그와 테슬라의 CEO인 엘론 머스크의 격론이다.

 

엘론 머스크는 “알파고가 예상보다 빠른 시기에 인간을 이긴 걸 보고 나서 인공지능에 대한 잠재적인 위협을 느꼈다”면서 “정부가 인공지능의 개발을 규제하지 않으면 인류에 대한 위협이 될 수 있다”고 강조했다. SF 영화 주인공의 모티브가 될 정도로 ‘혁신의 아이콘’이라 할 수 있는 엘론 머스크가, 그것도 자신의 회사에서 인공지능 기반의 자율 주행 자동차를 개발하고 있음에도 인공지능에 부정적이라는 것은 뜻밖의 소식이었다. 

 

이에 반해 주커버그는 “인공지능이 세상의 종말을 초래한다는 생각에 동의하지 않는다”면서 “인공지능으로 인해 사고를 방지할 수 있는 안전한 자동차가 나오고, 아플 때 정확한 진단을 받을 수 있기 때문에 세계는 더 좋아질 것”이라는 낙관론을 주장하고 있다. 

 

한편, 인공지능 기반의 자율 주행 자동차를 연구하는 엘론 머스크가 인공지능에 대해 회의적인 태도를 보이는 이유에 대해 일각에서는 현재의 인공지능 기술이 구글 중심으로 집중되는 것을 막기 위한 것이라고 분석하고 있다. 머스크가 “특정 회사가 인공지능 기술을 독점하고 있는 상황이 가장 위험하다”면서 인공지능 기술을 공유해야 한다고 말한 게 그 이유다. 머스크가 위협을 느끼는 건 인공지능이 아니라 구글이라는 얘기다.

 

또다시 요구되는 진화, 혹은 적응

미국의 뱅크오브아메리카(BOA)와 영국 옥스퍼드대 연구팀이 지난 2016년 세계경제포럼(WEF)에서 공동 발표한 ‘직업의 미래(The Future of Jobs)’라는 보고서에 따르면, 2020년까지 최소 510만 개 이상, 최대 710만 개 가량의 일자리가 사라질 전망이다. 이 보고서에 따르면, 의료 서비스 분야, 에너지 및 금융 분야는 로봇이 업무를 대체할 가능성이 높다.

 

하지만 나쁜 소식만 있는 것은 아니다. 이 보고서는 한쪽에서는 일자리의 감소가 나타나는 반면 향후 5년간 200만 개의 분야에서 새롭게 고용 창출이 이뤄질 것으로 예상하고 있다. 단순노동력을 요구하는 일자리는 없어지는 반면, 경영•재무, 관리 감독, 컴퓨터•수학 관련 분야 등에서 높은 수준의 기술력이 요구되는 일자리는 오히려 늘어난다는 것. 특히, 컴퓨터, 건축, 공학, 전략 등 전문직 군의 인재를 확보하기 위해 거의 모든 산업 분야에서 기업의 경쟁과 노력이 치열해질 것이란다. 

 

또, 현재 직업에서 필요한 기술 또한 변화하게 되므로 전 산업 분야에 걸쳐, 심지어 직업이 감소할 분야에서조차도 기술 및 기타 변화의 영향으로 근로자들이 가진 기존 기술의 수명이 단축될 것으로 전망하고 있다. 반면, 직업이나 산업 군에 상관없이 프로그래밍이나 장비 운용 등 기술적 능력보다는 소통 및 설득 능력, 감성 능력, 학습 능력 등 사회적 기술이 강조될 것으로 보인다. 

 

또한 미래에는 넘치는 빅데이터로부터 유의미한 통찰을 도출해내는 데이터 분석가로서의 능력과 기술 혁신의 시대를 맞아 하이테크 제품이나 서비스를 잘 설명할 수 있는 능력이 중요해진다고 이 보고서는 설명하고 있다. 아울러 산업과 기술, 직업이 세분화되는 변화 속에서 기업을 성공적으로 리드해갈 새로운 유형의 고위 관리자들이 필요하다고 강조한다. 결국, 우리는 변화에 빠르게 ‘적응’해야만 살아남을 수 있는, 또 다른 ‘진화’의 시대를 맞이하고 있다고 해도 과언이 아니다. 

  • AhnLab 로고
  • 콘텐츠기획팀

이 정보에 대한 저작권은 AhnLab에 있으며 무단 사용 및 도용을 금합니다.

단, 개인이 비상업적인 목적으로 일부 내용을 사용하는 것은 허용하고 있으나, 이 경우 반드시 출처가 AhnLab임을 밝혀야 합니다.
기업이 이 정보를 사용할 때에는 반드시 AhnLab 의 허가를 받아야 하며, 허가 없이 정보를 이용할 경우 저작권 침해로 간주되어 법적인 제재를 받을 수 있습니다. 자세한 내용은 컨텐츠 이용약관을 참고하시기 바랍니다.

정보 이용 문의 : contents@ahnlab.com




NAS가 필요한 4가지 이유


중소기업이 NAS를 도입하면 구체적으로 어떤 변화가 일어날까. 무엇보다 보안이다. 랜섬웨어와 같은 사이버 공격으로부터 기업의 데이터를 안전하게 보호할 수 있다. 단, 사이버 보안 대책의 출발점은 ‘보안 시스템은 언제든 뚫릴 수 있다’라는 전제다. 세상에 완벽하게 안전한 시스템은 없고, 제로데이(Zero Day) 공격처럼 아직 알려지지 않은 보안 취약점을 이용한 사이버 테러를 미리 막는 것은 불가능하다. 



따라서 시스템이 뚫리는 상황에서도 데이터 유출을 최소화하고 가장 빠르게 데이터를 복구해 기업 활동을 정상화하는 체계를 만드는 것이 핵심이다. 보안 측면에서 백업이 중요한 것도 이 때문이다. 만약 랜섬웨어 공격을 받았을 경우, 체계적인 백업 시스템을 갖추고 백업 데이터 관리를 강화했다면, 설사 데이터가 암호화됐어도 백업 데이터를 복구해 단시간에 서비스를 정상화할수 있다. 특히 NAS의 ‘스냅샷 복제(Snapshot Replica)’ 같은 기능을 이용하면 데이터를 거의 실시간에 가깝게 백업하고 다시 몇 분 만에 복구할 수 있다.



NAS가 유용한 두 번째 이유는 백업, 파일 공유 같은 기본 기능 외에 활용 방안이 점점 더 다양해지고 있다는 점이다. 관련 기술이 성숙하면서 이제 NAS는일종의 플랫폼이 됐다. 백업하고 파일을 관리하는 것은 물론 감시시스템이나 멀티미디어 시스템을 운영하는 것도 가능하다. 특히 가상화와 컨테이너 기술 등을 이용하면 가상머신을 만들어 필요한 기능의 서버로 활용할 수 있다. 일부 업체는 100여 개 이상의 NAS용 애플리케이션을 지원하기도 한다. 이제 NAS를 단순한 하드웨어 장비가 아닌 애플리케이션 패키지로 보는 것도 이 때문이다.



NAS에 주목해야 하는 세 번째 이유는, 기업에 비슷한 혜택을 제공할 것으로예상했던 클라우드가 기대에 미치지 못한다는 것이 확인됐기 때문이다. 많은중소기업이 데이터를 클라우드에 저장한다. 그러나 클라우드의 단순함과 유연성에 끌려 애플리케이션까지 클라우드에서 활용하려고 하는 순간 예상보다 높은 비용 부담에 놀라곤 한다.


중소기업이 클라우드를 본격적으로 활용할 때 또 다른 어려움은 바로 데이터 통제권이다. 데이터 공유를 위해 일부 데이터를 클라우드에 저장하는 것을 넘어 모든 민감한 기업 데이터를 외부 클라우드 업체에 넘기는 것은 여전히 부담스럽다. 이는 비단 국내 기업만의 정서가 아니라 외국 기업도 비슷하다. 이때 NAS를 도입하면 데이터에 대한 완벽한 통제권을 가지면서도 기존 클라우드의 이점을 그대로 누릴 수 있다. 다양한 NAS용 애플리케이션을 통해 필요한 SaaS(Software as a Service)도 이용할 수 있다. 장애가 발생했을 때도 클라우드라면 서비스 업체의 대응을 기다리고 있어야 하지만, NAS는 도입 기업이 NAS 업체와 함께 신속하게 복구할 수 있다.



중소기업이 NAS를 도입했을 때 기대할 수 있는 마지막 효과는 비용 절감이다. 이제 기업은 어떤 제품을 도입하든 구매 시점부터 5년을 내다보고 총비용을 계산해 검토한다. 클라우드 업체의 비용이 기대만큼 저렴하지 않다는 것은 이미 확인됐고, 대형 스토리지 전문업체의 제품은 가격이 터무니없이 높다. 중소기업용 NAS야말로 가장 비용 효율적인 대안이다.



최근에는 일부 대형 업체가 중소기업용 제품을 내놓기도 한다. 초기 비용만보면 매력적이라고 생각할 수 있다. 그러나 유지보수 비용이 문제다. 용량을 확장하거나 새 기능을 추가하려 하면 도입 비용의 몇 배를 내야 하는 경우가 종종 있다. 실제로 한 중견기업의 경우 10TB 용량을 사용하다가 5TB를 추가하려고 했는데 초기 10TB를 도입한 것보다 더 많은 견적서를 받기도 했다. 이미해당 장비에 상당한 데이터가 쌓인 후에는 제품을 바꾸는 것도 힘들어 울며 겨자 먹기로 업체에 끌려다녀야 한다. 이 때문에 업체 종속을 피하면서 적절한 가격에, 꼭 필요한 기능을 제공하는 중소기업용 NAS 제품이 비용 효율적인 대안으로 부상하고 있다.



글로벌 기업부터 방송국까지 활용 분야 다양NAS가 중소기업의 필수 IT 인프라로 확산하는 모습은 다양한 사례를 통해

확인할 수 있다. 예를 들어 중견 제약사 A사는 여러 곳에 분산된 공장과 연구소 등의 직원이 데이터나 연구자료를 공유하고 협업하기 위해 NAS를 도입해 사용하고 있다. NAS의 용량을 부서별로 할당해 사용하고 있는데, 마치 개별 PC에 로컬 하드디스크를 추가한 것처럼 쓸 수 있어 사용법이나 관리부담이 거의 없다는 것이 내부 평가다. 필요에 따라 할당 용량을 유연하게 확대, 축소할수 있는 것도 장점이다.



방송도 NAS를 잘 사용하는 대표적인 업계다. 공중파 B사는 촬영한 영상을 편집하는 작업에 NAS를 활용하고 있다. 편집 프로그램을 실행한 후 촬영된 영상 원본을 여러 개 띄워놓고 동시에 편집할 때 NAS를 사용한다. 기존에는 PC 1대에서만 이 작업이 가능했지만, 이제는 여러 PC에서 영상을 불러올 수 있고, 영상 원본을 여러 PC에서 동시에 불러 편집하는 것도 가능해졌다. 그만큼 편집시간이 줄고 시청자에게 더 좋은 영상을 제공할 수 있게 됐다.



또 다른 공중파 C사는 현장 중계에 NAS를 이용하고 있다. 최근의 TV 중계차는 내부에 촬영, 편집, 송출을 위한 모든 장비가 들어가 있다. 현장의 생생한 화면을 더 빠르고 안정적으로 방송하기 위해서다. C사는 이 중계차에 NAS를 설치해 현장에서 찍은 영상을 차량 내부에서 바로 편집해 송출한다. 주로 뉴스나 행사 중계 등에 활용되는데, 2018년 2월에 열리는 평창 동계올림픽에서도 이 시스템이 유용하게 사용될 것으로 기대하고 있다.



D사진관의 사례는 랜섬웨어에 대한 대응과 관련이 있다. 사진관이라고 하지만 직원이 20명 이상인 대형 사진관이다. 최근 랜섬웨어 공격을 당한 이 기업은 고객 사진 데이터가 암호화되는 피해를 봤다. 30TB에 달하는 방대한 데이터였다. 복구에 최선을 다했지만, 일부 데이터는 결국 유실하고 말았다. 이후 이 기업은 NAS를 도입해 스냅샷 방식의 백업 체계를 구축했다. 이제는 사이버 공격이 있어도 거의 실시간으로 복구해 대응할 수 있다.

+ Recent posts