최근 각종 강력 범죄가 잇따라 발생하면서 치안 강화에 대한 여론이 점점 뜨거워지고 있는 상황입니다.

특히 성폭력 범죄, 묻지마 강력 범죄, 청소년 범죄 등을 3대 강력 범죄로 규정하고 취약 계층과 약자에 집중되고 있는 흉악 범죄를 근절하고자 하는 노력이 사회 전반적으로 펼쳐지고 있습니다.

이러한 분위기를 반영하듯 각 유력 대선 주자들 집권 후 사회안전망을 대폭 강화하겠다는 의지를 내비치고 있습니다.
어느 후보가 당선이 되더라도 사회안전망 강화 작업은 내년부터 본격적으로 이루어질 것으로 보입니다.

사회안전망 구축의 실질적 방안으로 제시되는 것 중 하나는 CCTV 통합관제센터입니다. CCTV 통합관제센터는 다양한 목적으로 운영되는 CCTV를 한 곳에서 통합관리해 관제의 효율성을 높이는 것을 뜻합니다.

특히 지난해 행안부가 전국 지자체에 CCTV 통합관제센터 구축을 지원한다고 발표하면서 통합관제센터 구축 열기가 한층 높아진 것도 주목할 만 합니다.

통합관제센터 구축 및 운영은 범죄 예방 및 범인검거 효과가 입증되기도 했는데요, 충북 청주시는 CCTV 통합관제센터 모니터링을 통해 폭력피의자 4명을 현장에서 검거하기도 했습니다.

(관련기사 : http://goo.gl/QGXoR)

이와 비슷한 사례가 통합관제센터를 구축한 지자체에서 지속적으로 보고되면서 현재까지 CCTV 모니터링을 통해 범인을 검거한 사례가 올 들어 1600건을 넘어선 것으로 나타났습니다.

서울 강남구 관제센터의 경우 24시간 모니터링 감시로 범죄예방 및 범인검거에 실제 효과가 높았으며, 전국의 지방자치단체 및 기관에서 강남구의 관제센터 사례를 꾸준히 벤치마킹하고 있습니다.

 

이러한 성과에 고무된 행정안전부는 CCTV 통합관제센터 구축 예산으로 내년에 615억 원을 편성하기로 했고 공원이나 놀이터 같은 우범지역 3900여 곳에 CCTV를 추가로 설치할 계획입니다.

그러나 문제는 이미 운영되고 있는 CCTV 통합관제센터에서 24시간 실시간 관제를 운용할 인력이 충분하지 않다는 것입니다.

일반적으로 반경 100미터안에 설치된 CCTV는 수십개에 달합니다. 그러나 이를 모니터링할 관제 인력은 턱없이 부족하다고 합니다. 더구나 통합관제센터에서 관리해야 될 장비가 단순 CCTV외에도 출입 통제나 센서, 각종 알람 등 점차 확대되고 있는 것 역시 인력 부족 현상의 심화를 가중시킬 우려가 있습니다.

인력으로 모니터링을 하기 힘들다면 기술로 대체할 수 있는 방법을 고민해봐야하는 시기입니다. 최근 등장한 융복합보안관제 시스템이 바로 그것입니다.

융복합보안관제는 CCTV와 출입 통제 같은 물리적 보안을 비롯해 각종 IT 정보보안과 방재/환경안전 신호를 융합, 분석해 실시간으로 위험을 모니터링하는 시스템입니다.

국내에서는 이글루시큐리티를 비롯해 물리보안업체인 ADT캡스, 에스원이 융복합보안관제 솔루션을 출시해 시장 저변을 넓혀가고 있습니다.

특히 이글루시큐리티의 경우 융복합보안관제 솔루션 ‘라이거-1’ 매출만으로 100억원을 달성하는 등 영업과 기술 고도화에 박차를 가하고 있는데요, 회사측 관계자는 오래전부터 준비해왔던 융복합보안관제 솔루션이 이제야 빛을 발하게 됐다고 설명합니다.

융복합보안관제 시스템을 구축하면 어떤 장점을 누릴 수 있을까요?

기관이나 기업이 융복합보안관제 시스템을 구축할 경우 각종 물리보안 장비 및 시설관리 센서로부터 수집된 정보가통합관제센터에 자동으로 통보되는데 3D 현장영상과 장비 위치정보 등을 효과적으로 구성해 입체적인 통합관제가 가능하다.

이는 일반적인 ESM(기업통합보안관리) 시스템과 유사하다고 생각하면 이해하기 쉽습니다. 내부 보안인프라의 전반적인 모니터링을 가능하도록 한 것이 ESM이었다면, 융복합보안관제 시스템은 물리보안 영역까지 대시보드에 추가했다는 것이 특징이죠.

특히 실제 도면을 기반으로 생성된 3D 화면을 통해 관제전문인력이 아니더라도 누구나 쉽게 주요 건물과 시설물 등을 관리할 수 있다고 합니다.

 

또 이상상황 발생 시, 사건/사고 영상을 자동으로 확대 및 저장하는데, 현장에서 경고 시스템을 즉각 가동해 위험 상황을 유관기관에 실시간으로 전파할 수 있는 장점도 가지고 있습니다.

이윤희 이글루시큐리티 융복합보안사업팀장은 “최근 정부청사 방화를 비롯해 지난 숭례문 사고에서 보았듯이 건물과 시설물 등에 사고가 발생하면 예전으로 회복할 수 있는 방안이 없는 만큼 예방과 관리가 유일무이한 대책”이라며 “강력한 사회안전망 구축에 대한 여론이 뜨거워지고 있는 만큼 통합관제센터의 융복합보안관제솔루션 도입 움직임이 한층 빨라질 것으로 예상한다”고 전했습니다.

2012/11/25 15:06 2012/11/25 15:06
TAG ,



지난 8일부터 11일까지 4일간 부산 벡스코에서 개최된 ‘지스타 2012(G-STAR 2012)’가 막을 내렸습니다.

게임을 사랑하는 수만명의 참가자들이 부산 벡스코를 찾았고, 해외 바이어들도 B2B관을 찾아 국내외 게임업체들과 한국시장 진출, 해외시장 진출 등과 관련된 열띤 미팅을 진행하는 것을 목격할 수 있었습니다.

지스타는 크게 B2B관과 B2C관으로 나눠서 관람할 수 있었는데요, 통상 게이머들이 찾는 B2C관은 게임 트렌드를 비롯해 신작 온라인게임, 모바일게임을 즐길 수 있는 장소입니다.

저는 B2C관보다는 B2B관 관람을 위해 부산을 찾았는데요, B2B관에는 게임 콘텐츠 상담부스가 대부분이었지만, 게임 보안, 네트워크 보안 등의 업체들도 눈에 띄었습니다.

국내에서는 엔프로텍트 게임가드(nProctect Gameguard)의 잉카인터넷, 핵쉴드(HackShield)의 안랩이 게임보안 부스로 참여했으며, CDN(콘텐츠딜리버리네트워크) 업체인 라임라이트네트웍스, 아카마이도 눈에 띄었습니다.

지스타 B2B관에 자리를 잡은 잉카인터넷과 안랩은 지스타 이외에도 해외진출을 위해 다양한 게임쇼에 참가하고 있다고 합니다.

잉카인터넷의 엔프로텍트 게임가드는 엔씨소프트, 한게임, 넷마블, 컴투스, 엠게임 등 국내 유수의 게임업체에 공급됐으며, 국내 게임업체들의 해외진출에 발맞춰 중국과 대만에도 진출한 상황입니다. 잉카인터넷은 얼마 전 중국에서 열린 차이나조이 게임컨퍼런스에도 참가한 바 있습니다.

안랩이 국내 게임쇼에 참가한 것은 이번이 처음입니다. 솔루션을 시연할 수 있는 부스를 내진 않고 해외 바이어들의 대응을 위한 상담 부스만 냈습니다. 핵쉴드의 경우 이미 글로벌로도 많은 레퍼런스를 가지고 있다는 상황을 생각한다면, 무난한 운영으로 생각됩니다.
 
한편 ‘핵쉴드’는 현재 넥슨 코리아&글로벌(재팬, 유럽, 아메리카), 동남아의 아시아소프트, 유럽  게임포지 등을 통해 일본, 인도네시아, 브라질, 미국, 유럽 등 국내외 250여 게임에 탑재돼 있는 상황입니다.

최근에 출시되는 게임들은 그 규모나 수준이 매우 높아져, 덩달아 게임 클라이언트의 용량도 급격하게 증가하고 있는 상황입니다.

블리자드의 디아블로의 경우 설치 완료시 약 7기가바이트(GB)의 용량을 차지하며, 엔씨소프트의 블레이드앤소울은 약 10기가바이트(GB)의 용량을 차지합니다.

콘텐츠가 아무리 좋더라도 게임 클라이언트나 패치를 내려받는데 수 십시간이 소요된다면 절대 성공할 수 없습니다.

이와 관련 라임라이트네트웍스 관계자는 “게임 개발사가 게임 엔진, 게임 플레이 등 게임 내 콘텐츠에만 신경쓸 수 있도록 도와주는 것이 우리의 역할”이라며 “게임산업의 발전은 콘텐츠딜리버리네트웍스 업체들의 성장에도 큰 도움을 주고 있다. 우리는 개발사와 게이머들의 시간의 활용성을 높여주기 위해 노력할 것”이라고 전했습니다.


라임라이트네트웍스 부스 바로 옆에는 아카마이 부스가 위치해 묘한 분위기를 형성하더군요.

이 외에도 네이티브 클라이언트를 깔지 않고 웹브라우저에서 실행시킬 수 있는 스폰앱스(SpawnApps), 게임사이트를 소셜피드, 결제, 선물, 게임 등을 모두 통합플랫폼으로 제공해주는 매치무브(matchmove)도 흥미로웠습니다.

지스타 B2C관을 살펴보고 나니, 게임산업이 날로 성장하고 있다는 것을 체감할 수 있었습니다. 이를 비롯해
 국내 게임업체들의 매출이 증가하고 있는 것, 스마트폰의 보급으로 모바일게임이 봇물처럼 쏟아져 나오고 있는 것도 증거라고 볼 수 있겠죠.

이와 함께 보안, 네트워크 산업도 게임산업과 그 궤를 같이할 수 밖에 없다고 생각합니다. 게임 개발사나 사용자들이 요구하는 환경(해킹방지, 빠른 내려받기 등)을 만들어주는 역할을 하기 때문입니다.

게임과 보안, 양쪽이 상생하며 더 큰 시장, 새로운 시장이 형성될 수 있을지 기대됩니다.

2012/11/13 09:49 2012/11/13 09:49


8일 서울 양재동 교육문화회관에서는 국제 해킹·보안 컨퍼런스인 ‘POC2012’가 개최됐습니다.

일반적인 보안 컨퍼런스는 보안업계 현업인들이 나와 시장현황과 위협동향, 솔루션 등을 소개하곤 합니다. 그런데 ‘POC’는 기존의 해킹, 보안 컨퍼런스와는 조금 다른 성격을 가지고 있습니다.

POC는 국내 해커들과 보안 전문가들, 그리고 외국 해커들의 참여에 의해 새로운 공격 기술 발표와 제로데이 취약점 등 실제 위협에 가까운 기술들이 발표되는 자리로 유명합니다.

상황이 이렇다보니 발표자들은 대부분 실명을 거론하기 힘든 해커들이 많은 편이며, 발표자료도 잘 공개되지 않고 있습니다. 악용될 가능성이 높기 때문이라고 합니다.

올해 POC의 발표자들은 한국, 중국, 러시아, 미국, 이스라엘, 이탈리아, 스웨덴, 스페인 출신 해커들로 구성됐습니다. ‘flashsky’, ‘Luigi Auriemma’와 같은 세계 최고의 실력있는 해커들이 발표자들도 이 자리에 참석했습니다.

러시아 해커인 세르게이(Sergey)는 현재 산업제어시스템의 취약점을 공격하는 고난도의 방법을 소개해 주목을 끌었습니다. 이는 스카다 시스템의 제로데이 공격 기법을 의미합니다. 또 그는 이 자리에서 PLC 시스템을 찾아내 분석하는 툴 PLC SCAN을 발표해 참석자들의 열띤 호응을 이끌어 냈습니다.

제가 이번 행사에서 가장 흥미를 끌었던 발제는 윈도8 취약점 공격이었습니다.

이는 윈도 비스타부터 사용되던 보안 기술 DSE(Driver Signature Enforcement)를 우회해 서명받지 않은 드라이버를 시스템에 업로드하는 취약점으로 윈도8에서도 적용됨을 확인할 수 있었습니다.

이외에도 POC2012에는 다양한 부대행사가 진행됐습니다. 여성해킹콘테스트(Power of XX), 네트워크 패킷 스니핑(SSL Strip for POC), 블라인드 프로그래밍 등 해커들을 위한 행사를 비롯해, 타이핑 게임, 퀴즈 게임, 미로찾기 게임 등 일반인들도 가볍게 즐길 수 있는 부스도 마련됐습니다.

여성해킹콘테스트의 경우 POC의 대표적인 부대행사로 꼽히는데, 수준이 날로 높아지고 있다는 평입니다.

이 콘테스트에는 웹, 시스템, 리버싱, 포렌식 등의 문제를 해결해 가장 높은 점수를 얻은 팀이 우승하는 전통적인 방식을 띄고 있으며 인터넷을 통한 예선전을 치룬 후 본선에 올라온 8개의 팀이 격돌하게 됩니다.

지난해 우승을 거머진 ‘Security First’의 팀원은 “매년 문제의 난이도가 높아지고 있는 것 같다”며 “올해는 까다로운 문제가 많이 나와 어려움을 겪고 있다”고 전하더군요.

한편, 약 10시간동안 진행된 이 콘테스트의 최종 승자는 ‘K.knock’이 차지했습니다. 큰 점수차가 나지 않아 2, 3위팀이 아쉬워하는 눈치였네요.


‘K.knock’은 경기대학교 해킹동아리라고 합니다. 이번 출전을 위해 동아리 내 여학생 4명이 팀을 이루어 출전했다고 하네요.


행사장 한켠에서는 주최측이 미리 설치해둔 무선네트워크 핫스팟(AP)에 접속한 사용자들의 데이터를 수집하는 이벤트를 진행하고 있었습니다.

이 이벤트에서 흥미로운 점은 SSL 보안이 적용된 ‘https’의 껍질을 벗겨내고 평문을 획득했다는 점입니다. 일반적으로 ‘https’ 방식을 사용하면 평문이 암호화돼 전송되게 됩니다. 무선 네트워크 중간에서 누군가 패킷을 가로채더라도 해킹의 위험을 줄이기 위해 개발된 표준입니다.

네이버, 다음, 구글, 페이스북 등 대부분의 인터넷서비스 로그인에는 이 형식이 적용돼 있습니다.

그런데 이벤트 로그를 기록하는 PC에는 몇몇 참가자들의 아이디, 비밀번호가 저장돼 있었습니다. SLL 암호화가 무효화된 것입니다. 물론 이는 인증서 오류를 무시하는 절차가 있으므로 완벽하다고 보긴 힘들겠지요. (물론 행사이후에는 전량 폐기했을뿐더러 비밀번호는 별표(*)로 처리돼 안전하다고 합니다)

매년 그렇지만 POC의 부대행사의 주축은 중·고등학생입니다. 그들은 자발적으로 행사를 준비하고, 즐겁게 참여합니다. 앞으로 이러한 행사가 지속적으로 늘어서 국내 보안업계의 인력풀이 탄탄해지길 기대해봅니다.

2012/11/09 09:06 2012/11/09 09:06
TAG , ,



김모 씨는 최근 새로 주문한 블루레이 디스크를 관람하기 위해 인터넷에서 동영상 플레이어인 ‘KM플레이어’를 내려받았다. 김 씨는 내려받은 파일을 실행시켰지만 정상적으로 설치가 되지 않았고, 오히려 이상한 프로그램만 설치됐다. 이후 김 씨의 PC는 과거와 달리 현저하게 느려졌고, 결국 포맷을 해야하는 상황에 처하게 됐다.

블로그나 인터넷 커뮤니티 등에서 사용자들이 많이 사용하는 유틸리티 프로그램으로 가장해 악성코드를 유포하는 경우가 최근 급증하고 있어서 사용자들의 주의가 요구되고 있습니다.
 
이러한 악성코드 배포형태는 새로운 것은 아닙니다. 오래전부터 크래킹 된 프로그램, 불법 라이선스키 생성기, 해킹 툴 등에 악성코드를 심어 특정 사이트에서 배포하는 형태를 가지고 있었습니다. 특정영역에 관심이 있는 사용자들을 대상으로 한 일종의 타깃공격이었던 셈이죠.

그러나 상황이 달라졌습니다.

5일 알약에 따르면 지난 10월부터 이러한 크랙용 프로그램뿐만 아니라 사용자들이 많이 사용하는 유틸리티 프로그램에 악성코드를 넣고 리패키징해 블로그나 인터넷 커뮤니티 등에 올려 사용자들에게 유포하는 경우가 증가하고 있습니다.

PC를 사용하는 대부분의 사용자들은 인터넷 포털사이트를 통해 유틸리티 프로그램을 내려받습니다. 네이버, 다음과 같은 포털사이트가 직접 운영하는 자료실에서 내려받을 수 있고, 일부 블로그에는 해당 프로그램 사용법을 함께 게시하는 경우도 많기 때문입니다.

실제 알약, 알집, v3lite 등을 포털사이트에서 검색해보면 정식 배포처는 물론이고 블로그, 카페 등 다양한 출처에서 프로그램을 내려받을 수 있도록 돼 있습니다.


특히 업체에서 정식으로 출시되는 프로그램이 아닌 경우에는 상황이 더 심각합니다. 앞서 언급한 KM플레이어를 비롯해 오딘(odin), 꿀뷰 등 사용자들 사이에서 유명한 프로그램은 악성코드 배포의 근원이 되고 있습니다.

배포 형태는 이렇게 이뤄집니다.

1.정상 프로그램에 악성코드를 삽입해 블로그에 업로드
2.포털사이트 검색결과 상단에 노출될 수 있도록 블로그 내용을 검색 알고리즘에 맞춰 작성
3.또 블로그의 경우 ‘최신순’으로 노출될 수 있도록 5~10일 주기로 게시물 재작성

(검색 어뷰저들은 검색결과 상단에 노출될 수 있도록 블로그 포스팅에 동일한 내용을 지속적으로 기재하는 등의 행위를 합니다)

또 사용자PC에 감염된 악성코드는 다음과 같은 악성행위를 수행합니다.

1. 악성행위를 하는 파일을 드롭시키고 특정서버에 접속하여 해커가 의도하는 또 다른 파일을 다운로드한다.
2. 감염된 시스템의 정보를 특정 서버로 전송하고 해커의 명령을 대기하게 된다.
3. 특정 게임이 실행되는지 체크하여 해당 게임의 실행화면 및 게임 실행화면에 나타난 사용자 정보를 해커에게 전송한다.

김준섭 알약개발부문장은 “지금까지는 사용자들이 많이 사용하는 유명 프로그램을 리패키징 하거나 다운로더 프로그램을 통해서 스폰서 프로그램을 함께 설치하는 애드웨어 형태가 대다수였다”며 “지난달부터 단순히 스폰서 프로그램이 아닌 악성코드를 삽입한 후 리패키징하여 유포하는 케이스가 급증하고 있다”고 경고했습니다.

이어 “프로그램 설치 시 반드시 개발사·배포사의 공식 홈페이지나 신뢰할 수 있는 사이트에서 공식적으로 제공하는 자료를 이용하는 것이 안전하다”고 강조하네요.

2012/11/05 09:05 2012/11/05 09:05



지난달 21일 미국 올랜도에서 열린 가트너 심포지엄에서 데이비드 설리 가트너 부사장은 모바일 기기, HTML5, 퍼스널 클라우드, 전략적 빅데이터, 인메모리 컴퓨팅 등을 내년도 IT시장의 핵심으로 꼽았습니다.

그는 모바일 기기의 폭발적인 성장과 이와 함께 벌어진 다양한 일들을 분석해 향후 모바일 시장과 보안 시장의 흐름을 짚기도 했는데, 핵심은 ‘BYOE(Bring Your Own Everything)’였습니다.

이는 개인이 소유한 모든 것(기기, 애플리케이션, 데이터 등)들이 기업 비즈니스에 적용되는 날이 곧 올 것이라는 의미로 해석할 수 있습니다.

그러나 BYOE는 다소 생소한 단어입니다. BYOE를 이해하기 위해서는 그 기저에 있는 BYOD(Bring Your Own Device)를 먼저 알아야합니다.

과거 미국의 IT기업들은 직원들이 업무에 사용하는 PDA단말기나 휴대전화를 회사 공금으로 구입해 지급했습니다. 비즈니스를 위한 것이기 때문에 기업차원에서 제공, 관리하는 것이 당연했기 때문입니다.

그러나 스마트폰, 태블릿PC 등 새로운 모바일 디바이스가 등장하자 직원들은 자신들의 업무를 좀 더 효율적으로 수행하기 위해 새로운 기기를 개인비용으로 구입, 업무에 활용하기 시작합니다. 이것이 BYOD의 시작입니다.

이는 군인이 사제물품을 구입해 군부대 내에서 사용하는 것과 같은 상황이라고 생각할 수 있습니다. 군에서 지급하는 보급물품이 있지만, 품질이 떨어지고 사용하기 불편하므로, 자신이 투자해서 더 좋은 환경에서 군복무를 하겠다는 것과 동일한 이야기입니다.

데이비드 설리 부사장은 BYOD 이슈가 더 확대될 것이라고 강조했습니다. 실제 최근 모바일 보안 시장에서는 BYOA(Bring Your Own Application) 이슈도 떠오르고 있습니다.

시만텍, 사이베이스 등 글로벌 IT업체들이 개개인의 모바일 기기에 설치된 엔터프라이즈 애플리케이션만 관리할 수 있는 솔루션(Mobile Application Management)을 내놓고 있는 것이 그 증거라고 할 수 있습니다.

개인이 소유한 기기, 앱, 데이터 등이 기업 내부로 들어오는 것을 막을 수 없다면, 기업이 해야할 일은 하나밖에 없습니다. 그것은 바로 기업의 자산이 외부로 유출되지 않도록 보호해야합니다.

BYOD 이슈가 발생하기 전과 후는 보안의 접근방식이 아예 다르다고 볼 수 있습니다. BYOD 이전에는 ‘집’의 ‘대문’ 만을 지켰습니다. 집안 도처에 널려있는 귀중품들을 따로 관리할 필요가 없습니다. 대문만 제대로 막고 있으면 도둑이 들 염려가 없기 때문입니다.

그러나 지금은 상황이 바뀌었습니다. 대문은 언제나 열려있기 때문에 누구나 집에 들어올 수 있고, 나갈 수 있습니다. 이 상황에서 보석을 지키기 위해서는 대문을 지킨다고 해결될 수 있는 문제가 아닙니다. 귀중품이 있는 각개 영역을 지켜야한다는 의미입니다.

이런 측면에서 데이비드 설리 부사장은 BYOD 이슈가 확산됨에 따라 모바일 보안이 매우 중요해질 것이라고 역설했는데, 이는 결국 모바일 기기관리, 앱 관리를 비롯해 계정관리로 귀결됩니다.

더군다나 가트너는 2013년에 모바일 기기가 PC를 넘어설 것이라고 예측했습니다. 2015년에 이르면 선진국 시장에서 판매된 핸드셋의 80% 이상을 스마트폰이 차지하게 될 것으로 내다봤습니다.

이는 PC에서 업무를 보는 것이 아니라 모바일 기기로 하는 날이 머지 않았다는 뜻이겠지요. 이런 이유로 가트너에서 이야기 하는 ‘모바일 기기 전쟁’은 바꿔 말한다면 ‘모바일 보안 전쟁’으로 볼 수 있다고 생각합니다.

BYOE 시대가 도래한다면 보안시장은 크게 요동칠 것으로 예측됩니다. 여러분들은 어떻게 생각하십니까?

2012/11/02 09:05 2012/11/02 09:05
TAG ,



금융감독원은 지난해 발표한 ‘금융회사 IT보안 강화 종합대책’을 지속적으로 추진할 것이라고 밝힘에 따라 애플리케이션 위변조 방지솔루션 시장의 확대가 기대된다.

앱 위변조 방지솔루션이 부각되기 시작한 것은 올해 초부터다. 지난해 10월 금융감독당국은 전자금융감독규정 개정을 통해 금융기관 또는 전자금융업자는 전자금융거래프로그램의 위변조여부 등 무결성을 검증할 수 있는 방법을 제공해야 한다고 정한 바 있다.

다행이도 이미 국내 대부분의 은행에서는 앱 위변조 방지솔루션 도입을 확정하고 적용에 돌입했다. 주요 은행중 농협, 하나은행, 기업은행, 국민은행, 산업은행, 우체국 등은 이미 구축을 완료한 상태다. 대구은행, 광주은행 등 지역기반 은행도 도입을 준비 중이다.

또한 증권업계에서도 MTS(모바일트레이딩시스템) 앱의 무결성 확보를 위해 앱 위변조 방지솔루션 도입을 준비하고 있어 관련 시장이 더욱 탄력을 받을 것으로 전망된다. MTS 역시 무결성이 확보되지 않으면 거래시 심각한 문제가 발생할 수 있기 때문이다.

앱 위변조 방지솔루션의 중요성이 언급되기 시작한 것은 지난해부터다. 스마트폰 모바일 뱅킹 사용자가 급속도로 늘었으나 이에 대한 보안조치가 미비하다는 금융당국의 지적이 나왔다. 이는 루팅, 탈옥된 스마트폰에서 금융 서비스를 사용하는 것이 매우 위험하기 때문이다.

지난해부터 일부 금융권 앱의 설치파일(iOS : .IPA, 안드로이드 : .APK)의 코드가 변경돼 재배포되고 있다. 이는 스마트폰 사용자들의 기능 향상을 목적으로 탈옥이나 루팅을 한 환경에서 금융권 앱을 사용하기 위한 니즈가 급격히 늘어났기 때문이다.

통상 탈옥이나 루팅이 된 스마트폰에서는 금융권 앱이 구동되지 않는다. 특정 파일(cydia, su)와 같은 파일의 유무를 체크하는 코드가 들어있기 때문이다.

그러나 일부 개발자들은 금융권 앱을 뜯어서 특정 파일의 존재유무를 체크하는 코드를 무력화해 재탄생(리버싱 Rebirthing)시켜 배포한다. 사용자의 입장에서는 탈옥한 상태에서도 금융권 앱을 쓸 수 있다는 장점이 있지만 이게 말처럼 편하기만 한 것은 아니다.

위변조된 앱들이 단순히 탈옥한 사실을 숨겨주는 코드뿐 아니라 사용자 정보를 탈취하는 코드를 심어놨을지는 아무도 알 수 없기 때문이다. 가령 위변조된 스마트뱅킹 앱이 사용자의 금융정보를 탈취해갈 수 있다.

전문을 금융기관과 주고받는 과정에서 이를 탈취당할 수 있으며, 사용자 몰래 키로깅 코드를 숨겨둘 수 있어 위험은 배가 된다.

국내에서는 이와 같은 사례가 발생하지 않았지만 해외에서는 이미 ‘드로이드드림(DroidDream)과 같이 정상 앱의 코드 변조를 통한 악성코드 유포나 개인정보 탈취가 이뤄진 사례가 발견된 바 있다.

현재 앱 위변조 방지솔루션을 보유한 업체들은 솔루션의 고도화를 통해, 난독화, 안티디버깅, 무결성체크, 통신 암호화 등 다양한 기술을 접목시키고 있다.


2012/10/15 09:24 2012/10/15 09:24



지난해부터 스마트폰 보급이 급속도로 빨라지면서 모바일오피스 도입 역시 가속화되고 있다. 현재 행정안전부의 전자정부를 비롯해 대부분의 대기업, 금융권들도 모바일오피스 구축을 완료한 상태다.

그러나 모바일오피스 구축이 완료되면서 새로운 문제점이 하나둘씩 발생하기 시작했다. 바로 기업 내 보안을 어떻게 지킬 것인지에 대한 이슈가 등장했다.

스마트폰은 사내에서 사용되는 PC와는 달리 늘 휴대하는 기기이며, 분실의 위험도 높다. 이러한 이유 때문에 모바일오피스 뿐만 아니라 모바일단말관리(Mobile Device Management, MDM) 솔루션의 도입도 필요하다는 목소리가 나오고 있다.

업계 관계자는 “모바일오피스를 제대로 활용하려면 MDM 솔루션이 필요하다. 스마트폰은 회사 인트라넷에 접근해 정보를 취득할 수 있는 수단이다. 여기에 대한 보안을 무시한다면 정보유출의 가능성이 높아진다”고 말했다.

모바일과 관련된 실제 보안사고도 발생했다. 지난해 4월 서울지방경찰청 사이버범죄수사대는 2억건이 넘는 스마트폰 사용자의 위치정보를 무단으로 수집·보관·활용한 혐의(위치정보보호·이용법 위반)로 광고대행업체 3곳과 김모(39)씨 등 업체 대표 3명을 불구속 입건했다.

이들이 개발한 앱(1451개)은 게임, 생활정보, 쇼핑 등으로 겉으로 보기에는 정상적인 애플리케이션(앱)이지만, 백그라운드에서 사용자의 정보를 계속해서 개발사의 서버로 전송하는 앱이었다.

모바일오피스를 도입한 기업의 직원이 위의 악질 앱 설치로 기업의 기밀정보를 유출시켰다면 이에 대한 책임은 누가 짊어져야 하는가.

또 만약 직원이 스마트폰을 분실했을 경우에 거기에 담긴 데이터는 어떻게 보호해야 하는가.

이러한 이유 때문에 보안전문가들은 모바일오피스에 MDM 솔루션은 떼놓아선 안된다고 입을 모으고 있다.

MDM 솔루션이 적용된 스마트폰에서는 기업의 보안정책에 위배되는 앱은 설치·구동할 수 없습니다. 구동하려고 하면 강제로 종료되고, 서버에서 삭제된다. 루팅이나 탈옥도 당연히 불가능하다.

스마트폰에서 문서를 열람하고 이를 캡쳐하는 것도 불가능하다. 카메라 앱으로 문서를 촬영하려고 해도 할 수 없다. MDM 서버에서 스마트폰의 기능자체를 차단해버리기 때문이다.

이러한 기능을 활성화시키는 것은 크게 두가지 방법으로 이뤄진다. 출입통제 시스템과 연동해서 출근과 동시에 작동할 수 있고, 특정 지역에 들어왔을 때 작동하게 구축할 수 있다.

사내에서 사용되는 ERP 솔루션과 같은 것들도 중앙에서 직원 각각의 단말기로 전송, 설치할 수 있고, 모든 앱을 통제할 수 있다는 점도 MDM 솔루션의 강점이다.

스마트폰을 분실했더라도 큰 문제가 되지 않는다. 직원이 스마트폰을 분실했다고 보안 관리자에게 통보를 하면 그 즉시 스마트폰에 비밀번호가 걸리고 GPS센서가 작동, 대강의 위치를 받아올 수 있다. 못찾을 것 같다는 판단이 들면 공장초기화를 통해 데이터 전체를 날려버릴 수도 있다.

MDM 솔루션의 등장은 모바일오피스 뿐만 아니라 ‘BYOD(Bring Your Own Device)’ 시장에도 영향을 주고 있다.

과거 미국 IT기업들은 직원들이 업무에 사용하는 PDA단말기나 휴대전화를 회사 공금으로 구입해 지급했다. 회사의 과업을 수행하기 위한 것이므로 물론 이를 기업이 제공해줘야 하는 것은 당연하다는 분위기다.

그러나 스마트폰, 태블릿PC 등 새로운 모바일 디바이스가 등장하자 직원들은 자신들의 업무를 좀 더 효율적으로 수행하기 위해 회사 업무용이 아닌 자신의 모바일 디바이스를 업무에도 활용하기 시작했다.

BYOD의 기저에는 스마트워크(Smart Work)가 깔려있다. 스마트워크는 PC뿐 아니라 스마트폰, 태블릿PC 등 모바일 디바이스를 사용해 과업을 수행하는 플랫폼이다. 스마트워크는 기업 내부 PC에서만 열람할 수 있었던 정보를 스마트폰이나 태블릿PC에서도 가능케 한다.

스마트워크를 도입한 기관과 기업들은 하나같이 업무효율성이 높아졌다고 이야기한다. 그러나 업무효율성 증대와 함께 부상한 이슈가 있었으니 바로 내부정보 유출, 남용이다. 실제 해외에서는 스마트폰으로 사내 기밀정보를 열람한 뒤 이를 캡쳐해서 외부로 빼돌리는 일이 발생하기도 했다.

이러한 이유 때문에 최근에는 금융권을 중심으로 MDM솔루션에 대한 니즈가 크게 증가했다. 특히 고객과 접점이 상대적으로 많은 보험사, 증권사의 문의가 늘어나는 추세다. 내년부터는 본격적인 시장 확대가 기대된다.


2012/10/15 09:23 2012/10/15 09:23


최근 APT(지능형지속가능위협) 공격이나 타깃공격의 대상이 정부기관이나 대기업을 넘어 중소기업도 표적이 되고 있다. 한동안 조용했던 APT 공격이 보이지 않는 곳에서 여전히 성행하고 있다.

시만텍 2012년 상반기 표적공격 동향 보고서를 살펴보면 중소기업을 겨냥한 표적공격이 18%에서 36% 이상으로 급증했는데, 소기업의 경우 지능적인 사이버 공격을 감시할 전담 IT 인력이 부재해 협력관계에 있는 대기업을 겨냥한 표적공격의 전초기지로 삼기가 수월하기 때문으로 보인다.

시만텍 분석에 따르면 2012년 상반기 표적공격은 2011년 12월 하루 평균154건이 발생해 최고 기록을 갱신한 후 올 1월 잠시 소강상태를 보이다가 2월부터 다시 예년 수준을 회복했다.

특히 올 6월에는 이란과 중동지역에서 국가 기간시설에 침투해 중요 정보를 빼돌려온 악성코드 ‘플레이머(W32.Flamer/플레임)’가 발견돼 충격을 주기도 했다. ‘플레이머’는 2010년 ‘스턱스넷(Stuxnet)’, 2011년 이와 유사한 ‘듀큐(Duqu)’, 전세계 화학 및 방산업체를 공격한 ‘니트로(Nitro)’ 등과 같은 APT 공격이다.

상황이 이렇지만 APT 공격은 여전히 막기가 힘들다는 것이 업계의 공통된 의견이다.

APT는 제로데이 공격과 사회공학적 기법 등 일반적인 해킹과는 다른 지능적인 공격 기법을 사용하기 때문이다. 최근 시장에 출시된 대부분의 보안 솔루션들은 샘플(시그니처) 기반이기 때문에 알려지지 않은 악성코드나 멀웨어를 잡아낼 수 없다는 것이 가장 큰 이유다.

지난해 APT 공격으로 인해 많은 기업들이 몸살을 앓았다. EMC RSA, 소니컴퓨터엔터테인먼트, 엡실론 등 해외기업을 비롯해 농협, SK커뮤니케이션즈, 넥슨 등 국내기업들도 APT 공격을 당하며 수 천만건의 개인정보와 기업정보를 유출시켰다.

APT는 다양한 기법이 사용된 공격이지만, 악성코드를 웹, 메일, FTP 등을 통해 유포시키는 것에서 시작한다.

뒤집어 해석하면 APT 공격은 인터넷을 통해 어떤 패킷과 데이터가 오가는지를 모니터링하고 차단할 수 있다면 방어할 수 있다는 의미다.

그러나 이는 생각보다 쉽지 않다는 것이 보안 전문가들의 의견이다. 현재까지 악성코드를 차단하기 위한 다양한 솔루션이 나와 있지만 제로데이 공격, 알려지지 않은 악성코드가 유입될 경우에는 속수무책으로 당할 수밖에 없다.

매일 1초에 8개의 신종 악성코드가 만들어지고 유포된다는 조사결과도 APT 공격의 위험성을 나타내는 수치로 볼 수 있다.

막기 힘들다는 APT 공격. 그러나 이제는 상황이 변하고 있다. 클라우드와 가상화 기술의 발달로 인해 악성코드로 의심되는 파일을 직접 구동시켜본 뒤 이를 격리·치료할 수 있는 솔루션 등이 나오기 시작했다.

실제 지난 2월 미국 샌프란시스코에서 열린 RSA 컨퍼런스에서 국내 보안업체인 안랩을 비롯해 파이어아이, RSA 등의 업체들이 가상화 기반 APT 대응 솔루션을 선보여 눈길을 끌었다.

RSA 컨퍼런스 이후에도 APT 대응 솔루션은 연이어 나왔다. IBM, HP, 체크포인트, 트렌드마이크로, 포티넷 등 글로벌 업체은 APT, 클라우드 보안에 초점을 맞춘 솔루션을 내놨으며, 국내에서도 하우리, 윈스테크넷 이 APT 공격에 특화된 솔루션을 내놨다.

이들 업체들의 공통점은 기존 안티멀웨어(Anti-Malware), 안티바이러스(Anti-Virus) 솔루션들이 사용하는 샘플, 시그니처 기반 기술을 사용하지 않고 행위기반으로 탐지하는 기술을 채택했다는 점이다.



앞으로도 행위기반 기술은 더욱 발전될 것으로 보인다. 이상징후를 사전에 파악해 차단하는 기술이 널리 보급된다면, 제로데이 공격(zero day attack)과 APT 공격은 사라지지 않을까 기대해본다.


2012/10/15 09:22 2012/10/15 09:22

최근 공공기관, 금융권에서 모바일단말관리(MDM) 솔루션 도입이 활발해지고 있는 가운데, ‘MDM+물리보안’을 연동시켜 운영하는 것이 하나의 트렌드로 떠오르고 있습니다.

과거에는 단순히 엔드포인트 보안과 데이터의 중앙집적화에만 초점을 잡았다면, 이제는 기존 시스템과 결합하고자 하는 요구가 생겨난 것입니다.

관련업계 고위 관계자는 “고객사들이 기존 출입보안시스템, 그룹웨어보안시스템 등과 연동하려는 요청을 많이 하고 있다. 근태관리, 출입통제 등에 적극적으로 활용하려는 분위기”라고 강조했다.

이어 “특히 그룹사, 연구소 등이 이러한 요구가 많으며, 앞으로도 물리보안 업체들과 함께 인프라를 구축하는 사례가 많이 나올 것”이라고 덧붙여 말합니다.

하지만 MDM은 소프트웨어(SW) 형태의 솔루션입니다. 출입통제 등은 하드웨어 형태의 솔루션입니다. 둘의 성격은 매우 상이해서 한 회사가 함께 보유하고 있는 사례가 거의 없습니다.

그런 이유로 국내 보안업체들은 MDM 솔루션 구축 시, 네트워크 보안업체, 물리보안업체들과 손을 잡기도 합니다.

만약, 하나의 기업이 MDM 솔루션과 물리보안 솔루션을 모두 보유하고 있다면 어떻게 될까요? 프로젝트의 성격에 따라 차이는 있을 수 있지만, 기존에 비해 좀 더 저렴하고, 고도화된 솔루션 구축이 가능할 것입니다.

그렇다면 라온시큐어에 한번 주목해봐도 괜찮을 것 같습니다. 라온시큐어는 모바일보안 솔루션, PKI 솔루션을 보유한 ‘루멘소프트’와 출입통제 솔루션을 보유한 테라움이 합병한 회사입니다.

(관련기사 : “3년안에 매출 500억 올리겠다”…루멘소프트-테라움 합병, 라온시큐어 출범)

목표도 매우 높습니다. 이 회사 장만호 부사장(전 루멘소프트 대표)은 지난 10일 열린 기자간담회에서 “이번 합병으로 오는 2015년 매출 500억, 영업이익 150억을 달성 할 것”이라며 “보안 솔루션, 클라우드 보안 서비스, 물리적 보안 장비, 보안 교육을 통한 인재육성을 바탕으로 ‘ICT 통합 보안 선도기업’으로 자리매김 할 것”이라고 말했다.


이날 기자간담회에서는 ‘어떻게 테라움의 물리보안 솔루션을 루멘소프트의 보안솔루션을 결합할 것인지?’에 대한 관심이 제일 많았습니다.

루멘소프트와 테라움은 1:11의 비율로 합병됐습니다. 자본금이나 매출 역시 루멘소프트가 높습니다. 겉으로 보기엔 우회상장을 제외하고는 큰 이득이 없어보입니다.

장 부사장의 노림수는 무엇일까요?

“최근 시장에서는 MDM 솔루션과 물리보안 솔루션을 결합하는 형태를 많이 요구하고 있는 상황입니다. 루멘소프트는 MDM 솔루션 시장에서 강한 모습을 보여왔습니다. 테라움의 물리보안 솔루션과 루멘소프트의 MDM 솔루션이 결합하면 높은 시너지를 보일 수 있을 것으로 예상됩니다.”

장 부사장의 말입니다. 그는 앞서 소개한 것처럼 시장의 요구를 정확히 짚고 있는 것 같습니다. 현재 개발도 진행중이라니 조만간 결과물을 볼 수 있을 것 같습니다.

특히 테라움은 국내 물리보안업체인 KT텔레캅과 함께 시스템을 구축하는 협력업체입니다. 향후 ‘홈랜드시큐리티’와 같은 대규모 사업에도 진출할 가능성이 있습니다.

본격적으로 개화되기 시작한 MDM 시장에 강자로 우뚝 설수 있을지 기대가 됩니다
.


2012/10/11 09:21 2012/10/11 09:21



택배는 매우 편리한 운송서비스다. 그러나 택배를 주고받을 때는 주의가 필요하다. 택배상자에 붙은 ‘종이 한 장’에 자신의 모든 정보가 들어있기 때문이다.

택배상자에 붙은 ‘종이’는 ‘운송장‘이라고 부른다. 운송장에는 보내는 사람, 받는 사람의 주소, 전화번호, 이름이 붙어있다. 다른 한쪽에는 어떤 상품인지에 대한 설명도 상세히 나와있다.

자취생들의 경우 ‘비고란’에 ‘낮에는 집에 없으니 경비실에 맡겨주세요’와 같은 문구를 남기기도 한다. 이렇듯 운송장으로 알 수 있는 정보는 위험할 정도로 다양하다.

문제는 대부분의 사람들은 이러한 운송장을 폐기하지 않고 그대로 방치한다는 것이다. 운이 좋다면 아무런 문제없이 넘어가겠지만, 범죄자의 손에 들어갈 경우 보이스피싱, 스팸을 비롯해 강력범죄에 활용될 수 있다.

행정안전부는 안전한 쇼핑과 물품 배송을 위한 개인정보보호 수칙을 내놨다. 해당 수칙에는 쇼핑몰과 택배사는 정보통신망법(정보통신망 이용촉진 및 정보보호 등의 법률)에 의해 사용자들의 개인정보를 보호할 책임이 있고, 사용자는 스스로 자신의 정보를 보호하기 위한 여러 가지 방법을 사용해야한다고 설명돼 있다.

오픈마켓, 쇼핑몰 등에서 상품을 구입하는 사용자들이 유념해야할 것은 ‘자신의 정보를 최소한으로 제공’한다는 것이다.

택배 수령지 정보란에 이름과 주소, 연락처 등을 기재하도록 돼 있는데, 입력한 정보를 판매자나 택배사가 다른 용도로 쓰기 위해 유출할 수 있다. 이를 방지하기 위해서는 이름과 주소 외에 꼭 필요한 정보가 아닌 이상 유출될 수 있는 정보의 양을 줄일 수 있도록 해야한다.

이를 위해서 자신만이 알 수 있는 가명을 사용하거나 가상전화번호(0505 등)을 사용하는 것도 개인정보보호에 유용하게 사용될 수 있다. 다만 가명을 사용할 경우 물건 파손, 분실시 보상받는 절차가 까다로워진다.

앞서 소개한대로 운송장에는 자신의 개인정보가 집약돼 있다. 이름, 주소, 전화번호, 상품명 등 다양한 정보가 적혀있는 운송장은 그대로 버릴 경우, 개인정보 노출의 위험이 있다. 그러므로 택배를 수령한 이후에 택배박스를 버릴 때는 반드시 운송장을 떼어내야 한다.

그러나 운송장은 스티커 형태로 돼 있어 제거하기가 번거롭다. 일부 대형 택배사의 경우 운송장을 떼어내기 쉽게 이중스티커로 제작하는 경우도 있으나, 대체로 일반적인 스티커로 제작해 붙인다.

이에 행안부 관계자는 사용자들이 쉽게 운송장을 떼어낼 수 있는 방안을 마련해 택배사들에게 권고하겠다고 밝혔다.

끝으로 물품을 제대로 수령했다면 ‘구매 완료’ 버튼을 누르는 것이다. 배송이 완료되기 전까지 쇼핑몰(오픈마켓)과 택배사는 사용자의 정보를 보관할 의무가 있다. 문제가 발생했을 때 책임여부를 가리기 위해서다. 한시라도 빨리 쇼핑몰과 택배사가 자신의 정보를 파기하길 원한다면, 물품을 받고 이상유무를 확인한 뒤 ‘구매 완료’ 버튼을 눌러 자신의 정보를 파기하도록 해야한다.



2012/10/09 09:20 2012/10/09 09:20