¿ì¸®°¡ ¾Ë°í ÀÖ´Â °Í º¸´Ù ÈξÀ ¸¹Àº °ø°ÝÀÌ ÀÌ·ç¾îÁö°í ÀÖ½À´Ï´Ù. öÅë°°Àº ¹æ¾î¸¦ ÇÏ°í ÀÖ´Â ¹Ì±¹µµ "Áö³ 4¿ù ¹Ì±¹ ±¹¹æ¼º ÄÄÇ»ÅÍ ³×Æ®¿öÅ©¿¡ ÇØÄ¿°¡ ħÀÔ, F-35 ÀüÅõ±âÀÇ ¼³°èÁ¤º¸¸¦ »©³» °¬´Ù°í ¿ù½ºÆ®¸®Æ® Àú³ÎÀÌ º¸µµÇß´Ù" ÀÌ·± ÀÏÀÌ ÀÖ½À´Ï´Ù. ¿Ö ÀÌ·²±î¿ä? ´©Â÷ À̾߱â ÇÏÁö¸¸ "³ ¿Ïº®ÇÑ º¸¾ÈÀ» ÇÏ°í ÀÖ¾î, ³ ÀÎÅͳݿ¡ Á÷Á¢ ¿¬°áµÇÁö ¾Ê¾Æ" ¶ó°í »ý°¢ÇÑ ¼ø°£ºÎÅÍ ½Ã½ºÅÛÀº ¾àÇÑ ºÎºÐÀÌ ³ªÅ¸³ª±â ½ÃÀÛÇÕ´Ï´Ù. ´Ù¸¥ ±¹°¡¸¦ °ø°ÝÇÏ´ø Áß±¹µµ À̶õÇØÄ¿·Î ÃßÁ¤µÇ´Â ÇØÄ¿¿¡°Ô Å×·¯¸¦ ´çÇÏÁö ¾Ê¾Ò½À´Ï±î?
ÇØÄ¿(ħÀÔÀÚ)´Â ´ëºÎºÐ ´ÙÀ½ ¹æ¹ýÀ¸·Î Áß¿äÇÑ ½Ã½ºÅÛÀ» ¶Õ°í, Á¤º¸¸¦ »©³»°¡°í ÀÖ½À´Ï´Ù.
- ħÀÔÀÚ´Â ¼¹ö¸¦ °ðÀå °ø°ÝÇÏÁö ¾Ê´Â´Ù
- ¼¹ö¿Í ºñ±³Àû Ä£ÇÑ ¿ìȸ °æ·Î¸¦ ÀÌ¿ëÇÑ´Ù
- ¸ÞÀÎ ¼¹ö ÁÖº¯¿¡´Â º¸¾ÈÀÌ ¾àÇÑ ¸¹Àº ¼¹ö °¡ ÀÖ´Ù
- Ç×»ó »ç±â²Û ¸ÞÀÏ, ½ºÆÔ ¸ÞÀÏÀ» ÀÌ¿ëÇÑ´Ù
- 1% Çã¾àÇÑ È¯°æÀ» ÀÌ¿ë 100% ÇØÅ·ÇÑ´Ù
- 1´Þ¿¡ Çѹø Ãë¾àÇÑ ³¯À» ±â´Ù¸®±âµµ ÇÑ´Ù
- ¾Ç¼ºÄÚµå, ¹ÙÀÌ·¯½º°¡ ħÅõÇÏ´Â °æ·Î´Â ¸¹´Ù
- ¾îÇø®ÄÉÀÌ¼Ç °ø°Ý À§ÇÑ À¥ ÇãÁ¡Àº ³Ê¹« ¸¹´Ù
- Áï Web SQL, Injection ¿¡ Ãë¾àÇÑ À¥Àº ³Ê¹« ¸¹´Ù
À۳⠸» ÀÌ·ç¾îÁø "NSCA(Next Scenario of Cyber Attack)", Áï <Â÷¼¼´ë »çÀ̹ö °ø°Ý ½Ã³ª¸®¿À °ø¸ðÀü> ¿¡¼ ¼ö»óÇÑ "½ÅÁ¾ ¾Ç¼ºÄÚµå È®»ê±â¹ýÀ» ÀÌ¿ëÇÑ VoIP ȯ°æ¿¡¼ÀÇ ÅÚ·¹¹ðÅ· À§Çù" ¿¡¼µµ VOIP ¼¹ö´Â Åõ¸í¼º(Transparency) ¸¦ Á¦°øÇÏÁö¸¸ °á±¹Àº End-to-End ÇÁ·ÎÅäÄÝ Áï »ç¿ëÀÚ ½ÅºÐ°ú º»ÀÎ È®ÀÎ »óÀÇ ÇÁ·ÎÅäÄÝ ¼³°èÀÇ ½Ç¼ö¸¦ ÀÌ¿ëÇÑ °ÍÀÔ´Ï´Ù. »ç¶÷µéÀÇ ¿À·ù³ª ½Ç¼ö¿¡ ÀÇÇÑ Ãë¾àÁ¡°ú °ø°ÝÀº ÇØÄ¿µéÀÌ ¾ó¸¶µçÁö ¾Ë¾Æ³»°í Àγ»¸¦ °¡Áö°í ±â´Ù¸± ¼öµµ ÀÖ°í Mas SQL °ø°ÝÀ» ÀÌ¿ëÇÏ¿© ´Ù·®ÀÇ ¾Ç¼ºÄڵ带 À¯Æ÷Çϱ⵵ ÇÕ´Ï´Ù. ¾Ç¼ºÄڵ带 À¯Æ÷Çϱâ Àü¿¡ »ó¾÷¿ë ÄÄÇ»ÅÍ ¹é½ÅÀÌ Å½ÁöÇÒ ¼ö ÀÖ´ÂÁö ¹Ì¸® Á¡°Ëµµ ÇÕ´Ï´Ù.
À̹ø °ø¸ðÀü¿¡¼ °¡Àå ¾Æ½¬¿î Á¡Àº ´ëºÎºÐÀÇ ÀÀ¸ðÀÚµéÀÌ ½ÅÁ¾ °ø°Ý±â¹ý¿¡¸¸ ÃÊÁ¡À» ¸ÂÃß¾ú´Ù´Â °ÍÀÔ´Ï´Ù. Àú´Â ÀÌ·¯ÇÑ Á¢±ÙÀ» ¿øÇÏÁö ¾Ê¾Ò½À´Ï´Ù. ¹°·Ð »õ·Î¿î ±â¹ýµµ ¾Ë°í ½Í½À´Ï´Ù. ÇÏÁö¸¸ Àú´Â ",,,ÅÚ·¹¹ðÅ·" °ø¸ð°Ç¿¡¼µµ »ç¶÷ÀÇ ÇÁ·ÎÅäÄÝ °³¹ß ½ÃÀÇ ÇãÁ¡À» º¸µí, ´ëÇѹα¹ IT Àü¹Ý¿¡ ³ªÅ¸³ ÇãÁ¡À» º¸°í ±× ÇãÁ¡À» ¾î¶»°Ô °ø°ÝÇÏ´Â ½Ã³ª¸®¿À¸¦ °¡Áö°í ÃÖ´ëÀÇ È¿°ú¸¦ º¼ ¼ö ÀÖÀ»±î, ±×·± ½Ã³ª¸®¿À¸¦ ¿øÇÏ¿´½À´Ï´Ù. ÇöÀç °¡Áö°í ÀÖ´Â º¸¾ÈÇãÁ¡ÀÌ ³Ê¹«³ª ¸¹¾Æ¼ »õ·Î¿î °ø°Ý±â¹ýµµ ÇÊ¿ä¾ø´Â »óȲÀÔ´Ï´Ù. ÀÌ·± ÇãÁ¡ÀÌ ³Ê¹«³ª ¸¹Àº ÀÌ »óȲ¿¡¼ »õ·Î¿î °ø°ÝÀ» ¸¸³ª¸é ±× ÈÄÀ¯ÁõÀÌ 1.25 ´ë¶õÀ» ºÐ¸íÈ÷ ¶Ù¾î ³Ñ¾î¼·´Ï´Ù. ºÐ¸íÈ÷!
"Inevitable Cyber warfare"
À̹ø °ø¸ðÀü¿¡ ÃâÇ°ÇÑ ½Ã³ª¸®¿À Áß Çϳª¸¦ ¼Ò°³ÇÕ´Ï´Ù. ¾Æ¸¶ ÀúÀÚÀÇ µ¿ÀǸ¦ ¹Þ¾Æ °ø°³µÇ°ÚÁö¸¸ ¸ÕÀú ¾ð±ÞÀ» ÇØ¾ß ÇÏ°Ú½À´Ï´Ù. <Inevitable Cyber warfare /Àü»óÈÆ>
CSI/FBI º¸°í¼ »Ó ¾Æ´Ï¶ó, Verizon 2009 Data Breach Report ¿¡¼µµ ³»ºÎ Á÷¿øÀÌ ¾Æ´Ñ ¿ÜºÎ¿¡¼ÀÇ °ø°ÝÀÌ ¸¹¾ÆÁ³À½À» º¸ÀÌ°í ÀÖ½À´Ï´Ù.
ÀúÀÚ°¡ º¸¿©ÁØ ÀÏ·ÃÀÇ ±×¸²µéÀ» º¸°í ´ÙÀ½°ú °°ÀÌ Á¤¸®µÉ ¼ö ÀÖ½À´Ï´Ù.
- »çÀ̹ö°ø°ÝÀº ³»ºÎ Á÷¿øº¸´Ù ¿ÜºÎÀÎÀÇ ¼ÒÇàÀÌ ´õ¿í ¸¹´Ù
- ¿ÜºÎ¿¡¼ÀÇ °ø°ÝÀº ÇØÅ·°ú ¾Ç¼ºÄÚµå(Virus, Bot)°¡ °¡Àå ¸¹´Ù
- ±× Áß ºÎ´ç Á¢±Ù°ú Web SQL InjectionÀÌ ´ëºÎºÐÀÌ´Ù.
- ¾Ç¼ºÄÚµå´Â °ø°ÝÀÚ°¡ Á÷Á¢ ÀϺΠº¯°æÇÑ ½ÅÁ¾ ¾Ç¼ºÄڵ尡 60%¿¡ °¡±õ´Ù
- ±×·¯¹Ç·Î Anti-Virus¿¡ Ãʱ⿡ ŽÁöµÇÁö ¸øÇÑ´Ù
- ¸¶Áö¸· ±×¸²¿¡¼ º¸ÀÎ ¹Ù¿Í °°ÀÌ ÇâÈÄ »çÀ̹ö °ø°ÝÀº ¸ñÇ¥¸¦ °¡Áø´Ù
ƯÈ÷ ÀúÀÚ´Â ½ºÄ«´Ù(SCADA)³ª Áß¿ä±â¹Ý½Ã¼³ÀÌ ¸ñÇ¥°¡ µÇ°í ÀÖÀ½À» º¸¿©ÁÖ°í ÀÖ½À´Ï´Ù. ÀúÀÚ´Â ±â¹Ý½Ã¼³¿¡ ´ëÇÑ ÀϹÝÀûÀÎ ¿ÀÇØ´Â ´ëÇ¥ÀûÀ¸·Î ¼¼°¡Áö°¡ Á¸ÀçÇÑ´Ù°í À̾߱â ÇÏ°í ÀÖ½À´Ï´Ù.
- Á¦¾î ½Ã½ºÅÛÀº ¹°¸®ÀûÀ¸·Î ºÐ¸®µÈ µ¶ÀÚÀû ³×Æ®¿öÅ© »ó¿¡ Á¸ÀçÇÑ´Ù.
- SCADA ½Ã½ºÅÛ°ú ±â¾÷ Á¤º¸ ½Ã½ºÅÛ°úÀÇ ¿¬°áÀº °ÇÑ Á¢±ÙÁ¦¾î Á¤Ã¥À¸·Î º¸È£ µÇ°í ÀÖ´Ù.
- SCADA ½Ã½ºÅÛ ¿î¿µ¿¡´Â Ưº°ÇÑ Áö½ÄÀÌ ÇÊ¿äÇϸç ħÀÔÀÚ°¡ Á¢±ÙÇÏ°í Á¦¾îÇϱⰡ ¾î·Æ°Ô ¸¸µç´Ù.
"¾ÈÀüÇÏ´Ù" »ý°¢ÇÏ¸é ±× ¼ø°£ºÎÅÍ ¹«³ÊÁú ¼ö ÀÖ½À´Ï´Ù. ÀÚ¼¼ÇÑ ³»¿ëÀº ÀÌ °ø¸ð ¹®¼°¡ °ø°³µÇ¸é ³íÀÇÇÏ°íÀÚ ÇÕ´Ï´Ù.
<¿¬Àç ¼ø¼>
1. ´ëÇѹα¹ º¸¾È, ¹«¾ùÀ» ¹Ù²Ù¾î¾ß ÇÒ±î¿ä?,
2. º¸¾È´º½º TSRCÀÇ º¸¾È °³³ä°ú 10°³ÀÇ À̽´
3. º¸¾ÈÀº ÇÑ »ç¶÷ÀÌ ¾Æ´Ñ ´ëÁßÀÌ ¸¸µé¾î °¡¾ß ÇÑ´Ù.
4. º¸¾È Àü¹®°¡´Â ±¹°¡ÀÇ ¼ÒÁßÇÑ ÀÚ»êÀÌ µÇ¾î¾ß ÇÑ´Ù.
5. ±â¼úº¸´Ù ½Çõ °æÇèÀÌ ´õ Áß¿äÇÏ°Ô ¿©°ÜÁ®¾ß ÇÑ´Ù.
6. ÇÑ »ç¶÷ÀÇ Áö½ÄÀÌ ¾Æ´Ñ Áý´ÜÀûÀÎ Áö½ÄÀÌ ÇÊ¿äÇÏ´Ù.
7. Áö½ÄÀÇ ¹®¼È, Àü·«Á¤º¸È°¡ Áß¿äÇÔÀ» ¾Ë¾Æ¾ß ÇÑ´Ù.
8. »ç¿ëÀڵ鿡°Ô ´Ü¼ø ¸í·áÇϸ鼵µ dzºÎÇÑ º¸¾ÈÀ» Á¦°øÇÏ¿©¾ß ÇÑ´Ù.
9. Àý´ëÀû º¸¾È ¾Æ´Ñ °´°ü»ó´ëÀû º¸¾ÈÀ» ÀÌ·ç¾î¾ß ÇÑ´Ù.
10. º¸¾È ±â¼ú¸¸ÀÌ º¸¾ÈÀÇ Çʼö ¿ä¼Ò¶ó°í ¹ÏÁö ¸»¾Æ¾ß ÇÑ´Ù.
11. °³¹æÀûÀÌ¸ç ºñ¿ë È¿À²Àû º¸¾ÈÀÌ Áß¿äÇÔÀ» ¾Ë¾Æ¾ß ÇÑ´Ù
12. ¼±Áø±¹ º¸¾ÈÀ» À§ÇÏ¿© °úÇÐÀû, ¹ÎÁÖÀûÀÎ º¸¾ÈÁ¢±ÙÀÌ ÇÊ¿äÇÏ´Ù.
[±Û ¡¤ ÀÓäȣ º¸¾È´º½º TSRC ¼¾ÅÍÀå(chlim@boannews.com)]
*TSRC: Trusted Security Research Center
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>