win_tip
- 어베스타 한국 공식 블로그 2007.12.18
- 온라인 바이러스 스캔 서비스 ->치료 무료. 2007.12.17
- 자신이 사용하는 패스워드의 보안정도를 체크할수 있는..... 2007.12.14
- 정품에서 발견된 악성코드들 2007.12.14
- 농협, 국내은행 최초 보안토큰 도입 2007.12.14
- 검색 기능 잘 쓰면 업무 효율 100% 향상 2007.12.14
- 의미기반 검색엔진' 국내 첫 선 2007.12.14
- MS 윈도비스타 부진속 XP 해적판 ‘울상’ 2007.12.14
- MP3 플레이어 9900원짜리 MP3 플레이어 '터틀 에스나인(Turtle-S9,일명 거북이 MP3) 2007.12.14
- 내 백신은 왜 스파이웨어를 못잡나? 2007.12.14
어베스타 한국 공식 블로그
온라인 바이러스 스캔 서비스 ->치료 무료.
자신이 사용하는 패스워드의 보안정도를 체크할수 있는.....
비밀번호로 문자,숫자,특수기호를 포함하여야 강도 높은 비밀번호를 구성할 수 있으며
길이가 길어질 수록 경우의 수는 커지기 때문에 자신의 비밀번호를 한번 테스트
해보기 바란다.
위 사이트 주소는 마이크로소프트에서 제공하는 패스워드 체크 해주는 페이지이다.
입력된 암호는 기록되지 않는다.
밑에 글은 마이크로소프트에서 권고하는 강력한 암호 만들고 사용하는 방법이다.
######################################################################
암호는 컴퓨터와 온라인 계정에 저장되어 있는 개인 정보에 액세스하는 데 사용하는 열쇠입니다.
범죄자 또는 악의를 지닌 사용자가 이 정보를 손에 넣으면 해당 사용자 이름으로 새 신용 카드를 발급받거나 대출을 신청하거나 해당 사용자로 가장하여 온라인 거래를 할 수 있습니다. 대부분의 경우 이러한 공격은 너무 늦게 알아차리게 됩니다.
다행히도 강력한 암호를 만들어 개인 정보를 안전하게 보호하는 것은 그렇게 어렵지 않습니다.
강력한 암호를 만드는 요소
강력한 암호는 공격자에게 의미와 순서가 없는 문자열로 보여야 합니다. 다음과 같은 기준에 따르면 그러한 암호를 만들 수 있습니다.
충분히 길게 만듭니다. 암호에 추가하는 문자 수가 늘어날수록 해당 암호로 제공되는 보호 수준이 높아집니다. 암호는 8자 이상이어야 하고 14자가 넘으면 이상적입니다.
또한 많은 시스템에서 공백을 암호에 사용할 수 있도록 지원하므로 많은 단어로 이루어진 구문("암호 구문")을 만들 수 있습니다. 암호 구문이 단순 암호보다 더 길고 추측하기 어려울 뿐 아니라 더 기억하기 쉬운 경우가 있습니다.
문자, 숫자 및 기호를 조합합니다. 암호에 포함된 문자가 다양할수록 추측하기 더 어렵습니다. 기타 중요한 사항에는 다음과 같은 것들이 있습니다.
• |
암호에 포함된 문자의 종류가 적을수록 길이는 더 길어야 합니다. 의미와 순서가 없는 문자와 숫자로 이루어진 15자 암호는 전체 키보드에 있는 문자로 이루어진 8자 암호보다 33,000배 정도 더 강력합니다. 기호가 포함된 암호를 만들 수 없는 경우 동일한 보호 수준을 달성하려면 상당히 길게 만들어야 합니다. 이상적인 암호는 충분히 길면서 여러 종류의 기호가 포함된 것입니다. |
• |
매우 흔한 문자만 사용하지 말고 전체 키보드를 사용하십시오. "Shift" 키를 누른 채로 숫자를 입력하는 방식으로 입력된 기호는 매우 일반적으로 암호에 사용됩니다. 키보드 상단에 없는 문장 부호와 해당 언어에서만 사용하는 기호를 포함하여 키보드의 모든 기호에서 선택하면 암호가 훨씬 더 강력해집니다. |
자신은 기억하기 쉽지만 다른 사람이 추측하기는 어려운 단어와 구문을 사용하십시오. 암호와 구문을 기억하는 가장 쉬운 방법은 적어 두는 것입니다. 통상적인 믿음과는 반대로 암호는 적어 두더라도 별 잘못이 없지만 충분히 보호해야 안전하고 유효한 상태로 유지될 수 있습니다.
일반적으로 종이에 적어 둔 암호는 암호 관리자, 웹 사이트 또는 다른 소프트웨어 기반 저장 도구(예: 암호 관리 프로그램)보다 인터넷으로 유출되기가 더 어렵습니다.
강력하고 기억하기 쉬운 암호를 만드는 6단계 과정
강력한 암호를 개발하려면 다음과 같이 합니다.
1. |
기억할 수 있는 문장을 생각해 냅니다. 이 문장은 강력한 암호나 암호 구문의 재료가 됩니다. "My son Aiden is three years old." 같이 기억하기 쉬운 문장을 사용합니다. |
2. |
컴퓨터나 온라인 시스템에서 암호 구문을 지원하는지 확인합니다. 컴퓨터나 온라인 시스템에서 문자 간에 공백이 있는 통과 구문을 사용할 수 있으면 사용합니다. |
3. |
컴퓨터나 온라인 시스템에서 암호 구문을 지원하지 않으면 암호로 변환합니다. 위에서 만든 문장에 있는 각 단어의 첫 글자를 따서 의미 없는 새 단어를 만듭니다. 위의 예제에서는 "msaityo"라는 단어가 만들어집니다. |
4. |
대소문자와 숫자를 조합하여 더 복잡하게 만듭니다. 일부 글자를 서로 바꾸거나 틀린 철자를 사용하는 것이 유용할 수 있습니다. 예를 들어 위의 암호 구문에서 Aiden이라는 이름의 철자를 틀리게 쓰거나 "three"를 3이라는 숫자로 대체해 봅니다. 대체어가 많고 문장이 길수록 암호는 복잡해질 수 있습니다. 위의 예제에서는 "My SoN Ayd3N is 3 yeeRs old."라는 통과 구문이 만들어집니다. 컴퓨터나 온라인 시스템에서 암호 구문을 지원하지 않으면 더 짧은 암호에 동일한 방법을 사용합니다. 그러면 "MsAy3yo" 같은 암호를 얻을 수 있습니다. |
5. |
마지막으로 일부 특수 문자를 대체합니다. 글자처럼 보이는 기호를 사용하고 단어를 조합하거나 공백을 제거하며 암호를 더 복잡하게 만드는 다른 방법을 사용할 수 있습니다. 이러한 요령을 따르면 "MySoN 8N i$ 3 yeeR$ old"라는 암호 구문이나 각 단어의 첫 글자를 사용하여 "M$8ni3y0"이라는 암호가 만들어집니다. |
6. |
암호 검사기로 새 암호를 테스트합니다. 암호 검사기는 사용자가 암호를 입력할 때 해당 암호의 강도를 확인하는 데 유용한 도구이며, 암호는 기록하지 않습니다. |
피해야 할 암호 전략
일반적으로 암호를 만드는 데 사용되는 방법 중 일부는 범죄자들이 추측하기 쉽습니다. 취약하고 추측하기 쉬운 암호를 피하려면 다음과 같이 합니다.
• |
문장이나 반복되는 문자를 피합니다. "12345678", "222222," "abcdefg" 또는 키보드 상의 인접 글자는 안전한 암호를 만드는 데 도움이 되지 않습니다. |
• |
숫자나 기호의 모양이 비슷한 대체어만 사용하면 안 됩니다. 충분한 시도를 통해 암호를 알아낼 수 있는 범죄자들과 다른 악의 있는 사용자들은 "M1cr0$0ft"나 "P@ssw0rd"에서와 같이 'i'를 '1'로 바꾸거나 'a'를 '@'로 바꾸는 것처럼 모양이 비슷한 일반적인 대체어에 속지 않습니다. 하지만 이러한 대체어를 길이, 틀린 철자 또는 대소문자 변형 같은 다른 수단과 조합하면 암호의 강도를 높이는 데 효과적일 수 있습니다. |
• |
로그인 이름을 피합니다. 자신 또는 가까운 사람의 이름, 생년월일 또는 주민등록번호와 같은 정보를 사용하여 만든 암호는 좋지 않습니다. 이러한 암호는 범죄자들이 맨 먼저 시도하는 것들 중 하나입니다. |
• |
어떠한 언어든지 사전에 있는 단어를 피합니다. 범죄자들은 철자를 뒤집어 쓴 단어, 자주 틀리는 철자 및 대체어를 포함하여 여러 사전에 있는 단어를 기반으로 암호를 빠르게 추측할 수 있는 정교한 도구를 사용합니다. 여기에는 모든 종류의 상스러운 말들과 자녀 앞에서 얘기할 수 없는 속어가 포함됩니다. |
• |
항상 두 개 이상의 암호를 사용합니다. 한 암호를 사용하는 컴퓨터나 온라인 시스템 중 하나의 보안이 손상되면 해당 암호로 보호되는 다른 정보도 모두 손상된 것으로 간주해야 합니다. 시스템마다 다른 암호를 사용해야 합니다. |
• |
온라인 저장소 사용을 피합니다. 악의를 가진 사용자가 온라인이나 네트워크로 연결된 컴퓨터에 저장되어 있는 이러한 암호를 발견하면 해당 사용자의 모든 정보에 액세스할 수 있습니다. |
"빈 암호" 옵션
계정에 빈 암호를 사용하거나 아무 암호도 사용하지 않는 것이 "1234" 같은 약한 암호를 사용하는 것보다 더 안전합니다. 극단적으로 단순한 암호는 범죄자들이 쉽게 추측할 수 있지만 Windows XP를 사용하는 컴퓨터에서 암호가 없는 계정은 네트워크나 인터넷 같은 방법을 통해 원격으로 액세스할 수 없습니다. Microsoft Windows 2000, Windows Me 또는 이전 버전에서는 이 옵션을 사용할 수 없습니다. 다음 기준이 충족되면 컴퓨터 계정에 빈 암호를 사용하도록 선택할 수 있습니다.
• |
컴퓨터가 한 대뿐이거나, 여러 컴퓨터를 사용하지만 한 컴퓨터에서 다른 컴퓨터의 정보에 액세스할 필요가 없습니다. |
• |
컴퓨터가 물리적으로 안전한 곳에 있거나 컴퓨터에 물리적으로 접근할 수 있는 사람을 모두 신뢰할 수 있습니다. |
빈 암호를 사용한다고 해서 항상 좋은 것은 아닙니다. 예를 들어 이동 중에 사용하는 랩톱 컴퓨터의 경우에는 물리적인 보안이 취약할 수 있으므로 강력한 암호를 사용해야 합니다.
액세스 및 암호 변경 방법
온라인 계정
웹 사이트에는 계정에 액세스하고 암호를 변경할 수 있는 방법에 적용되는 다양한 정책이 있습니다. 사이트의 홈 페이지에서 암호와 계정을 관리할 수 있는 특수 영역으로 이동하는 링크(예: "내 계정")를 찾아 봅니다.
컴퓨터 암호
컴퓨터 운영 체제의 도움말 파일은 대개 암호로 보호되는 사용자 계정을 만들고 수정하며 액세스하는 방법에 대한 정보뿐 아니라 컴퓨터 시작 시 암호를 보호하도록 요구하는 방법에 대한 정보도 제공합니다. 소프트웨어 제조업체의 웹 사이트에서 온라인으로 이 정보를 찾아볼 수도 있습니다. 예를 들어 Microsoft Windows XP를 사용하면 온라인 도움말 (영문)에서 암호 관리 (영문), 암호 변경 (영문) 등의 방법을 확인할 수 있습니다.
암호를 안전하게 보관
보호되는 정보만큼이나 주의해서 암호와 암호 구문을 취급하십시오.
• |
절대 다른 사람에게 알려주지 마십시오. 신뢰할 수 없는 타인에게 알려줄 수 있는 친구나 가족, 특히 어린이에게 암호가 노출되지 않도록 합니다. 배우자와 공유할 수 있는 온라인 뱅킹 계정 암호와 같이 다른 사람들과 공유해야 할 암호만은 예외입니다. |
• |
기록한 암호를 모두 보호합니다. 기록하거나 적어 둔 암호를 보관할 경우 주의해야 합니다. 보호되는 정보를 남겨두지 않는 것처럼 암호 기록도 어딘가에 남겨두면 안 됩니다. |
• |
전자 메일을 통해서 또는 전자 메일 요청을 기반으로 암호를 알려주지 마십시오. 암호를 요청하거나 웹 사이트로 이동하여 암호를 확인하도록 요청하는 전자 메일은 거의 틀림없이 사기성 전자 메일입니다. 여기에는 신뢰할 수 있는 회사나 개인의 요청도 포함됩니다. 전송 중인 전자 메일을 다른 사람이 가로챌 수 있으며 정보를 요청하는 전자 메일에 적힌 보낸 사람이 해당 전자 메일을 보내지 않았을 수도 있습니다. 인터넷 "피싱(Phishing)" 사기범은 사기성 전자 메일 메시지를 사용하여 사용자 이름과 암호를 밝히도록 유도하거나 ID를 도용합니다. 온라인 사기를 처리하는 방법과 피싱 사기에 대해 자세히 알아 보십시오. |
• |
정기적으로 암호를 변경합니다. 이렇게 하면 범죄자들과 다른 악의 있는 사용자들이 알아내기 어렵습니다. 암호의 강도는 해당 암호를 더 오랜 기간 동안 유효한 상태로 유지하는 데 도움이 됩니다. 8자 미만의 암호는 한 주 가량만 유효한 것으로 간주해야 하며 앞서 설명한 다른 규칙을 따르는 14자 이상의 암호는 수년간 유효할 수 있습니다. |
• |
직접 관리하지 않는 컴퓨터에 암호를 입력하면 안 됩니다. 인터넷 카페, 컴퓨터 실습실, 공유 시스템, 키오스크 시스템, 회의실 및 공항 대합실 등에 있는 컴퓨터는 익명의 인터넷 검색이 아닌 개인 용도로 사용하기에 안전하지 않은 것으로 간주해야 합니다. 이러한 컴퓨터를 사용하여 온라인 전자 메일, 대화방, 은행 잔고, 업무용 메일 또는 사용자 이름과 암호가 필요한 다른 계정을 확인하면 안 됩니다. 범죄자들은 키 입력 로깅 장치를 매우 적은 비용으로 구입하여 몇 초만에 설치할 수 있습니다. 이러한 장치를 사용하여 악의 있는 사용자들은 컴퓨터에 입력된 정보를 인터넷으로 모두 입수할 수 있습니다. 그렇기 때문에 암호와 통과 구문은 보호되는 정보만큼이나 중요합니다. |
암호 도난 시 대처 방법
월별 재무제표, 신용 보고서, 온라인 쇼핑 계정 등과 같이 암호로 보호되는 정보를 모두 모니터링해야 합니다. 강력하고 기억하기 쉬운 암호로 사기와 ID 도용을 방지할 수 있지만 반드시 그렇다고 보장할 수는 없습니다. 암호의 강도에 상관없이 해당 저장 시스템에 침입하면 암호를 알 수 있게 됩니다. 누군가 자신의 정보에 액세스한 것으로 판단되는 의심스러운 활동이 목격되면 가능한 한 빨리 관련 당사자에게 알려 주십시오. ID가 도용되었거나 비슷한 사기를 당했다고 생각되는 경우 대처 방법에 대해 자세히 알아 보십시오.
정품에서 발견된 악성코드들
1) 정품 소프트웨어
최초의 정품 소프트웨어에서 악성코드가 발견된 건 악성코드 역사만큼 오래되었다. 1988년 3월 16일 프리 핸드(Free Hand)사의 트레이닝(Training) 디스크에 바이러스에 감염 된 일이 발생했다.
이 제품은 출하직후 바이러스 감염이 확인되어 약 5,000 본의 패키지를 회수했다. 이 바이러스는 처음에는 ‘애플의 새로운 상품(New products from Apple)’이라는 애플사가 아직 발표하지 않은 제품들에 대한 거짓 내용이 들어있는 하이퍼카드 스택(HyperCard stack)에 존재했다. 매크로마인드(MacroMind)사의 사장인 마크 캔터(Marc Canter)는 몬트리얼의 매킨토시 사용자 모임에 참석했을 때 우연히 감염된 게임 프로그램을 가지고 회사로 돌아왔다.
매크로마인드사는 ‘페이지 메이커’(Page Maker)로 유명한 앨더스(Aldus)사의 프로그램을 출하 전에 시험해주는 회사였다. 마크 캔터는 게임 프로그램을 실행시켜 본 후 바로 앨더스사의 새로운 그래픽 프로그램인 ‘프리 핸드(Free Hand)’를 실행했다. 그는 이 프로그램을 앨더스사에 돌려주었고 앨더스사는 수 천장 복사해 출하하였다. 결국 나중에 감염 사실을 알게 된 앨더스사는 5,000장 정도의 프로그램을 급히 회수하였지만 일부는 이미 다른 사용자들에게 넘어갔다. 앨더스사는 약 7,000 달러의 손실을 입고 모든 프로그램의 개발 과정을 외부로부터 완전히 차단하는 조치를 취했다.
이 사건은 ‘바이러스가 새로운 앨더스 소프트웨어를 공격했다(Virus stikes new Aldus software)’ 제목으로 시애틀 타임즈의 1면을 장식했으며 뉴욕 타임즈에도 보도되었다고 한다. 바이러스에는 캐나다의 매킨토시 잡지인 ‘맥매그(MacMag)’의 발행자이며 이 바이러스를 만든 드류 대이비드슨(Drew Davidson)의 친구인 리차드 브랜다우(Richard Brandow)의 서명이 들어있었다.
이 바이러스의 제작자는 당시 23세의 드류 대이비드슨으로 리차드 브랜다우의 구상을 바탕으로 자신의 프로그래밍 실력을 다른 사람들에게 자랑하기 위해서 이 바이러스를 만들었다고 한다. 이 사건으로 4년 후인 1992년 8월 20일 리차드 브랜다우는 미국의 워싱턴에서 고발당했다.
1998년 Win95/Marburg 바이러스는 MGM 인터렉티브(MGM Interactive)에서 발매한 게임인 워게임즈 (Wargames)와 슬로베니아, 스웨덴, 이탈리아 판 PC 게이머(PC Gamer)지 7월호 부록 CD-ROM 에 포함된 파일에 감염되어 배포되었다.
인터넷이 널리 이용되면서 감염된 프로그램이 웹 사이트에 얼려지는 사례도 존재한다.
1995년 9월 중순 마이크로소프트사는 WM/Concept 바이러스에 대한 정보를 담은 WW6ALERT.ZIP 파일을 배포한다. 바이러스 정보를 담은 ZIP 파일에 포함된 WW6INFO.DOC는 신종 워드 매크로 바이러스인 WM/Nuclear 바이러스에 감염되어 있었다.
1996년 9월과 10월 중순 마이크로소프트사는 또다시 WM/Wazzu 바이러스에 감염된 문서를 배포한다. 9월에는 SPCD(Microsoft Solution Provider CD)에 포함되어 있었으며 10월 중반 스위스 웹사이트에 올려진 문서에서 WM/Wazzu 바이러스가 발견되었다.
2000년 12월 17일에서 12월 19일 사이 펀러브 바이러스(Win32/FunLove.4099 virus)에 감염된 파일이 일본 휴렛팩커드(Hwelett-Packard) 사이트에 올려졌다.
최근 악성코드 중 트로이목마와 웜이 바이러스보다 압도적으로 많아 실행파일이나 문서가 바이러스에 감염되어 웹사이트에 올려지는 경우는 드물다.
2) 부록 디스켓과 CD-롬 매체
1990년대 초 컴퓨터 잡지에 디스켓을 부록으로 주는 경우가 많았는데 이들 잡지 덕분에 바이러스가 빠른 속도로 전국으로 확산되는 경우도 종종 있었다.
1990년 7월 영국의 컴퓨터 잡지인 PC 투데이(PC Today)지의 부록 디스크가 디스크 살해 바이러스(Disk_Killer virus)에 감염되어 5 만 6천장 이상 배포되었다. 같은 해 11월 9일 네덜란드의 PC WORLD Benelux지의 디스켓이 폭포.1704 바이러스(Cascade.1704 virus)에 감염되어 1만 6천 장 배포되었다.
1991년 5월 프랑스의 인기 컴퓨터 잡지에 포함된 디스켓이 프로도 바이러스(Frodo virus)에 감염되어 있었다. 7 만 장의 감염된 디스크가 배포되었고 이에 두 명의 디스크 제작자는 2년 형과 100,000 프랑의 벌금을 선고 받았지만 1995년 항소심에서 뒤집어 졌다.
1993년 전율 바이러스(Tremor virus)이 독일의 ‘Channel Videodat’ 구독자에게 보낸 압축 해제 프로그램인 PKUNZIP.EXE 파일에 감염되어 퍼졌다. 유럽에만 6만 명 가량의 독자가 있는 것으로 알려져 있다. 이 바이러스는 곧 유럽 전역으로 확산되었으며 당시 많은 백신에서 이 바이러스를 진단하지 못해 파일이 업로드 되었고 확산이 빨랐다.
1995년 3월 마이크로소프트사가 160 여명의 개발자들에게 발송한 윈도우 95 데모 플로피디스크에서 모양 바이러스(Form virus)가 발견되었다.
1995년 10월 말 영국의 PC 매거진(PC Magazine)은 삼포 바이러스(Sampo virus)에 감염된 디스켓을 편집자의 날 행사에 배포했다. 같은 해 12월 영국의 Ziff-Davis UK사에서 보낸 전자크리스마스 카드 디스크에서 패리티부트.B 바이러스(Parity_Boot.B virus)가 발견되었다
1993년부터 플로피 디스크를 대체해 CD-롬(CD-ROM) 사용이 증가하면서 동시에 마스터본에 대한 바이러스 검사를 제대로 하지 않아 바이러스를 포함한 CD 롬 타이틀을 배포하기도 한다. 1993년 12월에 각기 다른 CD-ROM 4곳에서 바이러스를 포함해 배포된 것이 확인되었다. CD-ROM은 읽기만 가능한 매체라 바이러스가 포함된 CD-ROM은 폐기처분 해야 한다(참조; CD-ROM Virus Bonanza, Virus Bulletin 1994.1 p.3).
한국에서도 1990년과 1991년 ‘PC 월드’ 지의 부록 디스켓에 숨바꼭질 바이러스(Hide-and-Seek virus)와 미켈란젤로 바이러스(Michelangelo virus)에 감염된 채 전국으로 배포되었다. 이 외에도 ‘퍼스널 컴퓨터’ 지에서 정기 구독자들에게 어둠의 복수자 바이러스(Dark_Avenger virus)에 감염된 디스켓을 배포한 적도 있었다. 1999년 6월 ‘하우피씨’지의 부록 CD인 디지털 하우피씨 엑셀 강좌 파일이 라루 바이러스(X97M/Laroux virus)에 감염되어 있었다.
3) 변조된 하드웨어와 소프트웨어
하드웨어의 경우 자체 감염 보다는 하드웨어에 포함되는 프로그램이 변조되는 경우가 존재한다. 변조된 하드웨어의 경우 제작 업체 내부자 소행이나 외주 업체 직원 소행일 가능성이 높다. 다행히 하드웨어 자체의 접근은 제한적이기 때문에 하드웨어가 변조되는 경우는 드물다.
IBM 4341은 1980년 4월 11일 7시 30분에 시스템을 정지시키는 논리폭탄(logic bomb)를 포함하고 있었다고 한다(참조; John Gaunt, White paper, ‘Do vendors deliver?’, TPT May 1988).
1994년 오스트레일리아에서는 판매된 컴퓨터에 포함된 MS-DOS에 변조된 FORMAT.COM이 포함되어 사용 후 5개월 후에 사용하는 디스크를 파괴하는 일이 발생했다(참조; The HZZap Trojan, Virus Bulletin May 1994 p.4). 오스트레일리아의 특정 회사의 시스템이 부팅되지 않고 하드 디스크가 파괴되는 증상을 조사하면서 밝혀졌다. 시스템을 확인 결과 시스템 판매과정에서 포맷 후 5개월 후에 하드디스크를 파괴하도록 부트 레코드를 변조한 것이 확인되었으며 FORMAT.COM 역시 변조되어 있었다. 해당 시스템에 포함된 MS-DOS를 누군가 고의적으로 변형해 둔 것이다. 이 트로이목마는 Trojan/HDZap 로 불린다
역시 오스트레일리아에서 1994년 11월 13일에 시스템이 부팅되면 생일 축하 곡이 연주되고 시스템이 정지되는 현상을 보고한다. 처음에는 새로운 신종 바이러스를 의심했지만 감염되지 않은 깨끗한 디스크로 부팅해도 동일한 증상이 발생했다. 곧 시스템 메인보드의 AMI 바이오스에 해당 코드가 숨겨진 것이 확인되었으며 메인보드는 한국에서 선적된 것이었다. 롬 바이오스에 악의적인 코드가 포함된 건 극히 드물다.
4) 악성코드를 포함한 하드웨어
하드웨어 감염보다는 악성코드를 포함하는 하드웨어가 바른 표현이다. 크게 플로피 디스크, 하드디스크, 플래쉬 메모리 등과 같이 저장 가능한 매체들이 악성코드를 포함해 판매되는 경우가 존재했다. 특히 최근 MP3 플레이어나 휴대형 멀티미디어 플레이어(Portable Multimedia Player, PMP) 등이 플래쉬 메모리나 하드디스크를 내장하고 마이크로소프트사의 FAT32 방식으로 포맷되어 있어 윈도우 악성코드가 저장 될 수 있다.
1994년 10월 핀란드와 스웨덴에서 LZR 바이러스에 감염된 디스크가 판매되었다. 중국에서 수입된 플로피 디스크였으며 40 만개가 수입되어 이 중 2만개가 감염되어 있었다.
플로피 디스크 사용이 줄어들고 외장형 하드디스크와 플래쉬 메모리 사용이 증가하면서 이들 매체에 악성코드를 포함되어 판매되는 제품도 발견되었다.
이중 가장 유명한 사건은 2006년 10월 발생한 애플사(Apple, Inc)의 일부 아이팟에 악성코드를 포함하고 판매된 사건이다. 애플사는 보도자료를 통해 2006년 9월 12일 이후 판매된 일부 아이팟(iPod)에 악성코드가 포함된 사실을 알렸다. MP3 플레이어에서 악성코드가 발견된 것은 처음 있는 일은 아니다. 2004년 12월 카스퍼스키 연구소 웹 블로그에 따르면 한 연구원이 러시아에서 구매한 한국의 MP3 플레이어 제조 업체인 아이리버(iriver) MP3 플레이어에서 악성코드가 발견되었다고 한다. 2006년 9월 일본의 맥도날드에서 홍보용으로 배포한 중국산 MP3 플레이어에서도 악성코드가 발견되었다.
이외 잘 알려져 있지 않았지만 2005년 11월에는 일본 외장형 하드 디스크 드라이브에서 악성코드가 발견되었다.
2007년 3월 6일 일본에서 출시된 그림, 동영상, 음악 등의 재생이 가능한 포토 스토리지기 Photo Find Player P-2500 에서 웜이 발견되었다.
2007년 9월 초 윈도우 비스타(Windows Vista)가 탑재된 10만대의 독일회사인 메디온(Medion) 노트북이 안젤리나 바이러스(Angelina virus)에 감염되어 판매된 것이 확인되었다. 이 바이러스는 1994년에 발견된 아주 오래된 부트 바이러스로 다행히 윈도우 비스타에서는 활동하지 않는다. 하지만, 많은 백신 프로그램에서 부트 바이러스 진단 기능 혹은 치료 기능이 빠져있어 멸종된 것으로 예상되는 오래된 바이러스에 대한 진단/치료 제외가 결코 좋지 않다는 교훈을 남겨주었다.
2007년 11월에는 일부 시게이트 하드디스크에 온라인 게임 계정 탈취 트로이목마가 발견되었다. 대만에서는 중국에서 제작된 악성코드로 추정되어 중국 정부에서 개입한 게 아니냐는 음모론도 제기되었다. 하지만, 이런 음모론적 입장은 다음과 같은 이유로 가능성이 낮다.
첫째, 게임 계정 탈취 목적의 트로이목마
해당 악성코드의 목적은 온라인 게임 계정 탈취이다. 중국정부에서 대만 정부의 정보를 훔치려 했다면 국가기밀문서가 아닌 온라인 게임 계정을 탈취하는 트로이목마를 사용했을까?
둘째, 이미 진단되는 악성코드
확인 결과 해당 샘플은 V3에서 2007.06.23.01엔진에서 추가된 샘플이다. 정말 중국정부에서 의도적으로 진행했다면 사건 발생 최소 5개월 전에 발견되어 대부분의 백신 프로그램에서 진단되는 구종 악성코드를 사용했을까?
5) 보안 프로그램
회사에서 공식적으로 배포하는 프로그램뿐 아니라 심지어 보안 프로그램에서도 악성코드에 감염된 사례가 있다.
1999년 12월 말 한국의 보안업체인 안철수연구소의 V3 엔진 파일에 신종 바이러스인 러브 바이러스(Win95/Love virus)가 감염되어 배포되었다. 엔진 제작 과정에는 문제가 없었지만 엔진을 홈페이지에 업로드 하는 시스템에 신종 바이러스가 감염되어있었고 업로드 과정 중 바이러스에 감염된 파일이 홈페이지를 통해 유포되었다. 이후 안철수연구소는 엔진 제작 과정부터 업로드까지 외부와 분리된 별도 환경으로 구성했다.
다른 백신 업체들도 바이러스를 포함한 제품을 업로드 하는 일이 발생했다.
2000년 11월 22일에 센트럴 커맨드(Central Command)사에 올려진 AVX4ICQ.EXE 파일과 설치 파일인 SETUPAVXPRO.EXE에서 Win95/CIH.1024 바이러스 감염이 확인되었다. 실제 제작회사인 루마니아 소프트윈 사의 파일에서도 이 바이러스 감염 흔적이 발견되었다고 한다. 아마도 제품 패킹 과정 중 시스템에 바이러스에 감염되어 있었고 파일이 올려진 것으로 추정된다.
이후 몇몇 보안 업체에서 배포한 파일이 바이러스에 감염되었었다는 소문이 돌고 있다. 이런 보안회사들의 악성코드 감염을 보면 결국 바이러스로부터의 피해는 보안업체도 피할 수 없다는 교훈을 주고 있다.
무엇이 원인인가?
업체에서 배포하는 정품 소프트웨어나 하드웨어에서 악성코드가 발견되는 주요 원인은 무엇일까?
첫째, 제품 출시 전 안티 프로그램 미사용
가장 많은 이유로 제품 제작과 출시 과정 중 백신 프로그램으로 검사하지 않는 점이다. 발견된 악성코드의 상당수는 기존 백신 프로그램에서 진단 가능한 구종으로 제품 출시 전 검사만 해봤어도 감염되어 배포되는 일은 사전에 막을 수 있었다.
둘째, 내부자 소행
소프트웨어나 하드웨어 변조는 조금 상황이 달라진다. 판매되는 제품의 내용을 수정한 경우도 있고 롬 바이오스 같이 접근이 극히 어려운 부분을 변조하는 경우도 존재한다. 이는 제작자 중에 누군가 악의를 품고 몰래 집어 넣지 않으면 발생하지 않는 일이다. 내부자 소행을 막기 위해서는 제품 검수 과정 중에 어떤 코드가 들어가는지 리뷰가 이뤄져야 할 것이다.
셋째, 외부와 분리되지 않는 환경
최근 저장 가능한 매체에서 악성코드가 포함되는 경우가 종종 있다. 하드웨어 생산과정의 경우도 테스트나 자료 초기화 등을 위해 컴퓨터에 연결하는 것으로 보인다. 이때 사용되는 시스템이 감염되어 있을 때는 저장 기능을 가진 하드웨어는 악성코드를 포함해 판매될 수 있다. 혹시라도 회사 관계자 중 한 사람이 컴퓨터를 이용해 웹 서핑을 하다 악성코드에 감염된 건 아니었을까?
몇몇 신종 바이러스 감염 사례 외에는 대부분 기존 백신 프로그램에서 진단 가능한 악성코드로 발생한 사건으로 결국 부주의가 가장 큰 원인으로 볼 수 있다.
결론
이렇듯 악의적인 코드는 단순한 불법 복제나 제작 과정 중 실수뿐 아니라 제품 제작자가 고의로 넣어 둘 수도 있다. 단순히 제품을 불신하자는 생각보다는 정품에서도 악성코드가 포함될 수 있으니 조심, 또 조심하자는 의미로 해석하면 될 것이다.
일시 | 사건 | 비고 |
1980년 4월 11일 | IBM 4341은 1980년 4월 11일 7시 30분에 시스템을 정지시키는 논리폭탄(logic bomb) 포함 | - |
1988년 3월 16일 | 프리 핸드(Free Hand)사의 트레이닝(Training) 디스크에서 매킨토시용 바이러스 발견 | 정품에서 발견된 최초 바이러스 사례 |
1990년 7월 | 영국의 컴퓨터 잡지인 PC 투데이(PC Today)의 부록 디스크가 디스크 살해 바이러스(Disk_Killer virus)에 감염되어 5 만 6천장 이상 배포 | - |
1990년 11월 9일 | 네덜란드의 PC WORLD Benelux지의 디스켓이 폭포.1704 바이러스(Cascade.1704 virus)에 감염되어 1만 6천 장 배포 | - |
1990년 | 한국 PC 월드 지 부록 디스켓에 숨바꼭질 바이러스(Hide-and-Seek virus) 채 전국적으로 배포 | 국내에서 발생 |
1991년 | 한국 PC월드 지 부록 디스켓에 미켈란젤로 바이러스(Michelangelo virus)에 감염되어 배포 | 국내에서 발생 |
1991년 5월 | 프랑스의 인기 컴퓨터 잡지에 포함된 디스켓이 프로도 바이러스(Frodo virus)에 감염되어 배포 | - |
1993년 | 전율 바이러스(Tremor virus)가 독일의 ‘Channel Videodat’ 구독자에게 보낸 압축 해제 프로그램인 PKUNZIP.EXE 파일에 감염되어 배포 | - |
1994년 | 오스트레일리아에서는 판매된 컴퓨터에 변조된 FORMAT.COM이 포함되어 사용 후 5개월 후에 사용하는 디스크를 파괴하는 일이 발생 | - |
1994년 10월 | 핀란드와 스웨덴에서 LZR 바이러스에 감염된 디스크가 판매 | 중국산 플로피 디스크 |
1994년 11월 13일 | 오스트레일리아에서 1994년 11월 13일 시스템이 부팅되면 생일 축하 곡이 연주되고 시스템이 정지되는 현상 발생 | 한국산 메인보드로 알려짐 |
1995년 3월 | 마이크로소프트사가 160 여명의 개발자들에게 발송한 윈도우 95 데모 플로피디스크에 서 모양 바이러스(Form virus) 발견 | - |
1995년 9월 | 1995년 9월 중순 마이크로소프트사는 WM/Concept 바이러스에 대한 정보를 담은 WW6ALERT.ZIP 파일 중 WW6INFO.DOC이WM/Nuclear 바이러스에 감염 | - |
1995년 10월말 | 영국의 PC 매거진(PC Magazine)은 삼포 바이러스(Sampo virus)에 감염된 디스켓을 편집자의 날 행사에 배포 | - |
1995년 12월 | 영국의 Ziff-Davis UK사에서 보낸 전자크리스마스 카드 디스크에서 패리티부트.B 바이러스(Parity_Boot.B virus) 발견 | - |
1996년 9월과 10월 | 마이크로소프트사에서 WM/Wazzu 바이러스에 감염된 문서를 배포 | - |
1998년 7월 | MGM 인터렉티브(MGM Interactive)에서 발매한 게임인 워게임즈 (Wargames)에서 Win95/Marburg 바이러스 발견 | - |
1999년 6월 | 하우피씨 지 부록 CD인 디지털 하우피씨 엑셀 강좌 파일이 라루 바이러스(X97M/Laroux virus)에 감염 | 국내에서 발생 |
1999년 12월 | 안철수연구소의 V3 엔진 파일에 신종 바이러스인 러브 바이러스(Win95/Love virus)가 감염되어 배포 | 국내에서 발생 |
2000년 11월 22일 | 센트럴 커맨드(Central Command)사에 올려진 AVX4ICQ.EXE 파일과 설치 파일인 SETUPAVXPRO.EXE에서 Win95/CIH.1024 바이러스에 감염된 파일이 발견 | - |
2000년 12월 17일-19일 | 펀러브 바이러스(Win32/FunLove.4099 virus)에 감염된 파일이 일본 휴렛팩커드(Hwelett-Packard) 사이트에 올려짐 | - |
2004년 12월 | 아이리버(iriver) MP3 플레이어에서 악성코드가 발견 | 한국산 MP3 플레이어 |
2005년 11월 | 일본 외장형 하드 디스크 드라이브에서 악성코드 발견 | - | -
2006년 9월 | 일본 맥도날드에서 홍보용으로 배포한 중국산 MP3 플레이어에서 악성코드 발견 | - |
2006년 10월 | 애플사(Apple, Inc)의 일부 아이팟(iPod)에 악성코드를 포함해 판매 | - |
2007년 3월 6일 | 포토 스토리지기 Photo Find Player P-2500 에서 웜 발견 | - |
2007년 9월 | 독일 메디온(Medion)사 윈도우 비스타가 탑재된 최신 노트북이 안젤리나 바이러스(Angelina virus)에 감염되어 판매 | - |
2007년 11월 | 일부 포맷된 시게이트 하드디스크에서 온라인 게임 계정 탈취 트로이목마가 발견 | - |
농협, 국내은행 최초 보안토큰 도입
보안토큰(HSM)이란 외부 위협으로부터 공인인증서를 보호하는 휴대형 저장장치. 인터넷뱅킹을 할 때 이용할 수 있으며, 1일 10회 기준 100년 이상 반영구적으로 사용할 수 있는 보안 매체이다.
전자금융보안종합대책에 따라 일회용비밀번호생성기(OTP)와 동일한 수준으로 인터넷뱅킹 이체한도를 지정할 수 있다.
OTP가 평균 3~5년 주기로 사용되는 반면 HSM은 반영구적으로 사용할 수 있어 교체 발급에 따른 고객 불편이 감소할 것이라고 농협측은 설명했다.
농협은 지난 11월 한국정보보호진흥원(KISA)의 인증을 받은 보안토큰인 ▲위노블(대표 이태종 www.winoble.com)의 '이토큰(eToken)' ▲세이프넷코리아(대표 황동순 www.safenet-inc.com)의 아이키(iKey) 제품을 1만원에 판매할 예정이다.
농협 고객은 신분증을 지참, 가까운 지점을 방문해 구입할 수 있다.
금융기관 최초로 HSM을 도입한 농협은 현재 타 기관에서 사용할 수 없으나 2008년 중 대다수 금융기관 및 정부기관에서 사용할 수 있도록 관련 기관과 협의중이라고 밝혔다.
농협 관계자는 "HSM 도입과 함께 OTP 가격을 5천원 수준으로 인하, 2008년 1월 중순부터 공급을 추진하는 등 2008년 4월로 예정된 인터넷, 텔레뱅킹 이체한도 축소에 맞춰 체계적으로 준비하고 있다"고 말했다.
검색 기능 잘 쓰면 업무 효율 100% 향상
‘급하게 계산을 해야 하는데 주위에 계산기가 없다면 인터넷 검색창에 수식만 입력하세요. 결과가 바로 나옵니다.’
대다수 네티즌들은 정보나 뉴스를 찾기 위해 검색 서비스를 이용하는데 검색 서비스에 숨겨진 기능 등을 잘 활용하면 업무 효율을 100% 향상할 수 있다. 구글 검색에선 계산기 기능은 물론 환율과 단위 변환도 할 수 있고 중요한 날의 음력 날짜도 척척 계산해 줘 네티즌 사이에 검색 팁 알기가 인기를 끌고 있다.
복잡한 수학 함수를 사용해 계산을 해야 한다면 구글 검색창에 그냥 입력하면 된다. (Sin(3log(3))+2)^2와 같은 어려운 수식을 넣어도 결과값 8.9418643이 바로 나온다. 여기서 ^2는 제곱을 의미한다.
1000만 달러가 원화로 얼마인지 알고 싶을 때도 검색창에 그대로 입력하면 그날 환율에 맞춘 결과 값 약 93억원을 얻을 수 있다. 원화 이외에 다른 나라 통화로도 변환할 수 있다.
외워도 잊어버리는 단위 역시 검색창에 입력만 하면 바로 알 수 있다. 1마일은 몇 km인지 알고 싶으면 ‘1마일’만 입력하면 되고 시속 60마일로 세 시간을 달리면 몇 km인지 알고 싶다면 ‘60*3마일’을 검색하면 된다. 거리뿐만 아니라 온도도 변환되는데 ‘화씨 100’으로 검색하면 우리나라에서 사용하는 단위인 섭씨로 변환된다. 어르신들이 주로 쓰는 음력 날짜도 검색 창에서 바로 알 수 있다. ‘내년 추석’을 입력하면 음력과 양력 날짜가 바로 나온다.
또, 특정한 종류의 파일만 찾고 싶으면 검색어에 ‘filetype:파일확장자’를 넣으면 된다. pdf 문서를 대상으로 검색할 때는 filetype:pdf로 지정하면 pdf 형태의 파일만 검색된다.
서민구 구글코리아 소프트웨어 엔지니어는 “계산기와 환율 등의 구글 원 박스 기능을 잘 활용하면 검색 서비스를 더욱 폭넓게 잘 이용할 수 있다”고 설명했다.
의미기반 검색엔진' 국내 첫 선
KT미래기술연구소, `파란'서 베타서비스 개시
(서울=연합뉴스) 임미나 기자 = KT미래기술연구소가 의미기반의 차세대 검색 엔진 `STARS'를 국내에서 처음으로 선보인다.
KT미래기술연구소(이하 KT연구소)는 14일 오후부터 포털사이트 파란(stars.paran.com)을 통해 시맨틱(의미기반) 검색엔진 STARS의 베타서비스를 시작한다고 밝혔다.
이번에 선보이는 STARS(Semantic Technology Based Retrieval System)는 키워드에 포함된 검색자의 의도까지 파악, 검색 결과를 도출하는 이른바 `의미기반 검색 엔진'으로 국내에서 처음으로 소개되는 방식이다.
KT연구소는 지난해 지능형 검색의 핵심 기술이 되는 시맨틱 웹 추론엔진과 저작도구를 독자적으로 개발, 관련 기술과 특허를 획득했으며 이번에 마침내 베타서비스를 통해 상용화를 시도하게 됐다고 밝혔다.
이 엔진은 단순히 텍스트를 분석해 검색어와 가장 연관 있고 인용이 많이 된 웹페이지를 보여주는 키워드 매칭 방식의 한계에서 벗어나 검색어가 직접적으로 언급되지 않더라도 검색엔진 스스로 웹문서나 이미지의 의미와 내용을 추출해 검색, 더 정확하고 다양한 데이터를 얻을 수 있다고 KT연구소 측은 설명했다.
예를 들어 STARS에 `00당 대선 후보'를 입력하면 검색엔진이 `대선 후보'의 의미를 파악해 대통령 후보 내지는 행정부 수반에 관련된 문서나 이미지를 검색해 준다.
또 STARS의 `나와 닮은 연예인 찾기'는 PC내에 있는 자신의 사진과 닮은 연예인을 찾아주기도 한다.
아울러 사용자가 입력한 `여자 연예인'에 대한 질의어에 대해 `섹시한 가수', `귀여운 탤런트' 등으로 카테고리를 분류해 보여주는 등 검색 결과를 기존의 단순 나열 방식이 아니라 의미의 묶음으로 구분해 보여준다고 KT연구소 측은 소개했다.
KT연구소는 베타서비스 운영이 성공적일 경우 KT가 보유한 IPTV와 와이브로 서비스 등에도 이 엔진의 상용화를 확대할 계획이다.
KT미래기술연구소 한동일 책임연구원은 "의미기반 검색 엔진의 기반이 되는 시맨틱 웹 기술은 세계 각국의 대학 및 연구 기관과 구글, 야후 등의 기업 중심으로 활발한 연구가 진행 중"이라며 전문가들은 현재 70억 달러 규모의 시맨틱 웹 시장이 3년 이내에 400억∼600억 달러까지 성장할 것으로 전망하고 있다"고 말했다.
MS 윈도비스타 부진속 XP 해적판 ‘울상’
‘MS, 윈도비스타 부진에 윈도XP 해적판까지 업친데 덮친격….’
P2P사이트와 블로그, 카페 등 커뮤니티를 중심으로 윈도 XP해적판이 기승을 부리고 있다. 이는 마이크로소프트(MS)의 정품인증을 무력화해 만든 불법소프트웨어. 뒤늦게 상황을 파악한 MS 측도 골머리를 앓고 있다. 차세대 운영체제(OS) 윈도 비스타가 가뜩이나 팔리지 않는 가운데 윈도 XP 해적판이 급속도로 OS수요를 대체하자 울상이다.
윈도 XP 블랙버전 혹은 블랙에디션이라고 불리는 이 해적판은 국내 이용자들이 만든 불법OS. 윈도XP의 최신 업데이트 버전을 공짜로 받아쓸 수 있다. 바탕화면이 검은색이기 때문에 누리꾼들은 블랙버전으로 부른다. 일부 이용자들은 윈도 비스타의 특징인 계기판 아이콘 등 비주얼 요소를 그대로 따온 버전을 유포하기도 한다. 블랙버전은 월별로 구분돼 나와있을 만큼 종류도 다양하다. 현재 인터넷 검색만으로 쉽게 찾아서 다운로드할 수 있을 정도다.
기능에도 전혀 하자가 없는 것으로 알려졌다. 특히 정품인증없이 쉽게 다운로드 받을 수 있다. 블랙버전은 사람이 손을 대지 않아도 소프트웨어가 간편하게 깔리는 일명 ‘무인소프트웨어’. 정품인증과 다운로드에 필수적인 시리얼넘버를 입력하지 않고도 설치하겠다는 의사표현만 하면 바로 다운로드된다. MS가 불법복제를 방지하기 위해 만든 WGA 정품인증확인프로그램이 뚫렸다는 얘기다. MS측은 얼마전 보안모듈을 강화한 WGA프로그램을 적용한 ‘윈도 XP 서비스팩2’란 확장팩을 내놓은 바 있다.
업계 한 전문가는 “윈도XP나 윈도 2000등에서 불법 윈도 OS를 다운받아 쓰려면 시리얼넘버를 반드시 구해서 써야했지만 이처럼 보안시스템을 뚫고 윈도OS를 쉽게 다운로드되게 한 경우는 드물다”며 “기능에 하자마저 없어 소비자는 피해볼 일이 없지만 제조사는 죽을 맛이 된 사례”라고 했다.
윈도XP 블랙버전이 나도는 이유는 윈도비스타 다운그레이드 이슈와 맞물려있다는 분석이다. 윈도비스타가 나온지 일년이 다 돼가지만 무거운 사양과 호환문제로 국내보급에 어려움을 겪고 있다. 즉 윈도비스타를 쓰기는 부담스러운 이용자들이 윈도비스타의 장점인 비주얼효과와 윈도XP의 강점인 안정적인 기능 사이에서 접점을 찾다 보니 이같은 해적판이 탄생한 것. 획기적인 OS를 표방한 윈도비스타가 국내 소비자들의 외면을 받으며 생긴 어두운 그늘인 셈이다.
업계 관계자는 “윈도 2000에서 윈도 XP로 넘어가는 시기에는 이같은 현상이 생기지 않았는 것을 감안하면 윈도 비스타에 대한 저항선은 만만치 않아 보급에 꽤 시간이 걸릴 것”이라고 말했다. 한편 윈도XP블랙버전은 얼마전 소프트웨어저작권협회에 불법복제물로 등재됐다.
MP3 플레이어 9900원짜리 MP3 플레이어 '터틀 에스나인(Turtle-S9,일명 거북이 MP3)
음악솔루션 전문기업인 비비티(대표 변우영)는 고음질 음악 청취에 꼭 필요한 기능만 골라 넣어 가격 거품을 뺀 세계 최저가 MP3 플레이어 '터틀 에스나인(Turtle-S9,일명 거북이 MP3)'를 이 달 중순부터 롯데마트 등에서 판매한다"면서 "1월말부터는 세븐일레븐, 훼미리마트 등 편의점 등에서도 구입이 가능하다"고 13일 밝혔다.
메모리를 내장하는 대신 디지털카메라나 내비게이션 등을 구입하면 하나씩 더 주는 SD 및 MMC 메모리카드를 외부메모리로 활용하고 불필요한 부가 기능을 없애 최저가로 만들었다고 회사 측은 설명했다.
현재까지 나와 있는 저가 MP3는 대부분 중국산으로 1만5000원(256MB)~5만원(1GB)대에 팔리고 있다.
비비티가 내놓은 MP3플레이는 6000원짜리 1GB 메모리 카드를 따로 사서 쓴다 해도 가격이 1만6000원 나가는 셈이다.
특히 전력 소모를 최소화하는 독자기술을 적용,일반 소형 건전지 한 개로 현재까지 나와 있는 MP3플레이어 중 가장 긴 17시간을 연속 재생할 수 있다.
MP3플레이어로 쓰지 않을 때는 PC에 고속 연결되는 USB 저장장치로도 사용할 수 있다.
컴퓨터에 연결하면 USB2.0 대용량 저장장치로 인식되는 카드리더기로도 활용 할 수 있으며 알카라인 건전지를 사용하면서도 음악 등을 17시간 연속 재생이 가능하다.
내 백신은 왜 스파이웨어를 못잡나?
그렇다면 악성코드, 피싱, 트로이 목마와 같은 골치아픈 문제들로부터 벗어나는 완전히 방법은 없는 것일까? 많은 사용자들이 보안 상태가 취약한 PC를 사용하면서도 이를 인지하지 못해 개인 정보 유출의 위험에 노출되어 있는 것이 현실이다. 그리고 이러한 상황은 대부분 보안 제품의 기능에 대한 오해에서 비롯된다. 예를 들어, 단순히 바이러스만 막아주는 제품이 설치된 PC를 사용하면서 피싱 공격으로부터 안전할 것이라고 생각하는 경우가 대표적이다.
시만텍코리아가 13일 ‘보안 제품에 대한 오해와 진실’을 발표했다. 시만텍코리아 측은 “많은 사람들이 보안을 어렵게만 생각하지만, 사실 이러한 작은 오해들만 바로잡아도 최상의 방어 상태를 유지할 수 있다”고 밝혔다. 다음은 시만텍의 자료 전문.
오해1. 보안 제품, 설치만 하면 끝이야!
보안 제품 사용에서 가장 중요한 것 중 하나가 바로 지속적인 업데이트다. 보안 제품을 설치만 해두고 사후 관리에 소홀한 경우가 많은데, 이를 두고 보안 전문가들은 ‘보안 제품 설치를 안하느니만 못하다’라고 표현한다. 예를 들어 2006년 3월에 보안 제품을 구입, 설치한 이후로 패치나 보안 엔진을 한 번도 업데이트하지 않았다면, 그 시기 이후에 출현한 보안 위협에 대해서는 무방비 상태인 셈이다.
시만텍이 2007년 상반기 동안 조사한 데이터에 따르면, 이 기간에 출현한 새로운 악성 코드 위협만 21만개가 넘었다. 이렇듯 새로운 형태의 보안 위협이 그 어느 때보다도 빠르게 증가하는 요즘, 보안 제품 엔진이나 OS 패치를 업데이트하지 않는 것은 해커들을 위한 문을 활짝 열어놓는 것과 마찬가지다. 실제 시만텍이 2005년 10월에 실시한 테스트에 따르면, 패치가 하나도 업데이트되지 않은 데스크탑 컴퓨터는 평균 1시간 12초만에 감염된 반면, 모든 패치가 설치된 데스크탑은 감염되지 않았다. 특히 패치가 업데이트 되지 않은 경우, 37초만에 보안 위협에 감염되는 사례도 있었다.
오해2. 안티바이러스=만병통치약!
단순히 안티바이러스 제품만 설치한 후 모든 보안 위협을 방어할 수 있을 것이라 굳게 믿는 것은 사실 매우 쉽게 빠질 수 있는 오류다. 흔히 보안 프로그램의 대명사로 일컫는 안티바이러스 프로그램은 바이러스 및 스파이웨어를 방어하는 제품으로, 최근 문제가 되고 있는 피싱이나 웹 브라우저를 통한 해킹 등을 예방하지는 못한다.
예를 들어, 시만텍의 ‘노턴 인터넷 시큐리티’나 안철수연구소의 ‘V3 플래티넘’과 같은 제품은 바이러스, 웜, 트로이목마 등 다양한 보안 위협을 종합적으로 예방하는 프로그램이다. 반면 다잡아, 스파이제로 등의 프로그램은 스파이웨어, 트랙웨어, 애드웨어 등의 유해 프로그램만을 전문적으로 치료하는 제품이라는 점에서 차이가 있다. 따라서 자신의 인터넷 사용 패턴을 정확하게 파악하고 이에 따라 필요한 기능을 갖춘 보안 제품을 확인하는 것이 매우 중요하다.
최근에는 시만텍의 ‘노턴 360’과 안철구연구소의 ‘빛자루’와 같이 여러 보안 위협을 한 번에 해결할 수 있는 통합 보안 제품도 각광을 받고 있다.
오해3. 은행 홈페이지 접속시 설치되는 보안 프로그램만 있으면 돼!
많은 사용자들이 은행이나 증권 거래 사이트에서 제공하는 보안 시스템만으로도 개인 정보 유출 위험이 없다고 생각하지만 그것은 위험한 발상이다. 만약 PC 에 보안 시스템을 우회하는 해킹 툴이 이미 은밀하게 숨겨져 있을 경우, 안전을 보장할 수 없다.
특히 국내 은행, 증권, 포털, 공공 기관 등 대다수 사이트 접속시 설치되는 보안 프로그램은 액티브X를 기반으로 하고 있다. 그런데 악의적인 의도를 가진 해커가 이 액티브X 프로그램의 취약점을 활용할 경우, 얼마든지 개인 정보를 빼내가 이를 범죄에 사용할 수 있게 된다. 실제로 지난 11월 열린 국제 해커 컨퍼런스 'POC 2007'에서 이러한 해킹 과정이 시연되기도 했다. 따라서 인터넷 뱅킹이나 쇼핑 등을 이용하는 사용자들은 각 사이트에서 설치되는 보안 프로그램을 맹신해서는 안되며, 정보 유출을 예방할 수 있는 보안 시스템을 반드시 갖추고 지속적으로 업데이트를 실행해야 한다.
오해4. 방화벽, 어떤 제품이든 다 똑같아!
보안 프로그램 선택 시 유의해야할 또 다른 요소가 바로 이중 방화벽이다. 많은 사용자들은 보안 프로그램에서 방화벽 유무만을 확인하는데, 일반적인 방화벽은 외부에서 PC로 침입하는 위협 요소만을 막을 수 있다. 그러나 이러한 경우 이미 PC에 숨어들어 있던 위협 요소가 외부 해커에게 전송하는 정보는 그대로 빠져나가게 된다. 따라서 해커나 다른 침입자들이 PC에 접근하는 것은 물론, 은밀한 악성 프로그램이 사용자의 허락 없이 외부로 중요한 정보를 내보내는 것까지 모두 방어할 수 있는 이중 방화벽을 갖춘 보안 프로그램을 사용하는 것이 좋다.
오해5. 악성 코드? 치료하면 되지 뭐!
최근 발생하고 있는 보안 위협 요소들은 운영 체계를 다시 설치하거나 하드웨어를 교체하는 수준의 피해를 유발하는 것에서 그치지 않고 개인 정보나 중요한 기밀 데이터를 몰래 빼내 금전적인 손해를 입히는데까지 확대되고 있다. 따라서 이미 위협 요소가 PC에 침투한 이후에 검색, 치료하는 방식으로는 정보 유출로 인한 피해를 막을 수 없다. 즉, 사후 대응이 아니라 사전 예방 개념을 기반으로 한 보안 제품을 설치하는 것이 보안 제품 선택의 기본이다.
### 안랩에서 스크랩