¿À´ÃÀÇ Å°¿öµå : ÇØÄ¿ üÆ÷, ¹Ì±¹ ±¹¹«ºÎ, ½Ã½ºÄÚ, µµ´öÀû ÇØÀÌ
Áß±¹¿¡¼ ¿ÍÀ̾Ŀ ¿ëÀÇÀÚ ÀâÈ÷°í, ¹Ì±¹ Ä«µå ÇØÄ¿ 10³âÇü ¹Þ¾Æ
¹Ì±¹ ±¹¹«ºÎ °ø°Ý¹ÞÀº µíÇÏ°í ¿µ±¹ Á÷¿øµé ¡°ÇØÄ¿¶óµµ ±¦Âú¾Æ¡±
[º¸¾È´º½º ¹®°¡¿ë] Áö³ ÁÖ ¾ÖÇà »ýÅ°踦 ¶°µé½âÇÏ°Ô ¸¸µé¾ú´ø ¿ÍÀ̾ĿÀÇ ¿ëÀÇÀÚ°¡ Áß±¹¿¡¼ ÀâÇû½À´Ï´Ù. ÀÏ´Ü Áö±Ý±îÁö ¸ð¾ç»õ·Î ºÁ¼´Â Áß±¹ Á¤ºÎ¿¡¼ »çÁÖÇÑ °Ç ¾Æ´Ñ ¸ð¾çÀÔ´Ï´Ù. ¶ÇÇÑ ½Å¿ëÄ«µå ¹üÁË¿¡ °¡´ãÇß´ø Àι°µéÀÌ ´ë°Å ÀâÇû°í ±× Áß ÇÑ ¸íÀº 10³â¿¡ °¡±î¿î ÇüÀ» ¼±°í ¹Þ¾Ò½À´Ï´Ù. ¹üÁË ¼Ò½ÄÀÌ ½Ã²ô·¯¿î ÁÖ°¡ ÀÖ´Ù°¡ ¶Ç ÀÌ·¸°Ô °Ë°Å ¼Ò½ÄÀÌ °ãÄ¡´Â ¶§µµ ÀÖ½À´Ï´Ù.
¡ã ÀÚ, ¿À´ÃÀº ÇÑ ¹ø ¼¼°Ô ³»¸®Ãĺ¼±î?
ÇÑÆí ¹Ì±¹ Á¤ºÎ ±â°ü ¹× ÁÖ¿ä ÀÎÇÁ¶ó°¡ ÀÚ²Ù¸¸ ¶Õ¸®´Â °Ô ºÐÀ§±â°¡ ½É»óÄ¡ ¾Ê½À´Ï´Ù. ¾ó¸¶ Àü ÀÖ¾ú´ø ¹é¾Ç°ü ¼ºñ½º ¸¶ºñ ¼Ò½Ä¿¡ ÀÌ¾î ±¹¹«ºÎÀÇ À̸ÞÀÏ ½Ã½ºÅÛÀÌ ÀϽÃÀûÀ¸·Î Â÷´ÜµÇ¾ú´Ù´Â ¼Ò½ÄÀÔ´Ï´Ù. ±â¹ÐÀÌ »õ³ª°¡Áö´Â ¾Ê¾Ò´Ù°í´Â Çϴµ¥, »ç½Ç ÀÌ·± »ç°Ç ´ëºÎºÐÀÌ ÃÊ¹Ý ¼ö»ç °á°ú ¹ßÇ¥¹®Àº ¡®¾ÆÁ÷ Ä¡¸íÀûÀÎ Á¤º¸°¡ À¯ÃâµÇÁö´Â ¾ÊÀº °ÍÀ¸·Î º¸ÀÌ´Ï ¾È½ÉÇض󡯶ó´Â ³»¿ëÀ¸·Î ÀÌ·ç¾îÁ® ÀÖÁÒ. ¸ð¸£°Ú½À´Ï´Ù, ¹» ¹Ï¾î¾ß ÇÒÁö, ¹«½¼ ÀÏÀÌ ¹ú¾îÁö°í ÀÖ´Â °ÇÁö. ±×·± È¥¶õÀÇ ¶§¶ó¼ ±×·±Áö ¡®½Ç·Â¸¸ ÀÖÀ¸¸é ÇØÄ¿¶óµµ ±¦Âú´Ù¡¯´Â ÀνÄÀÌ ÆÛÁö°í ÀÖ´Â °Í °°¾Æ ¾ÈŸ±õ½À´Ï´Ù.
1. ¿ÍÀ̾Ŀ Á¦ÀÛ ¿ëÀÇÀÚ, º£ÀÌ¡¿¡¼ üÆ÷(Infosecurity Magazine)
http://www.infosecurity-magazine.com/news/wirelurker-suspects-arrested-in/
¿ÍÀ̾Ŀ ¿ëÀÇÀÚ ¼¼ ¸í Áß±¹¿¡¼ üÆ÷(The Register)
http://www.theregister.co.uk/2014/11/17/wirelurker_suspects_china_arrests/
¿ÍÀ̾Ŀ ¸Ö¿þ¾î Á¦ÀÛÇÑ °ÍÀ¸·Î º¸ÀÌ´Â Àι°µé Áß±¹¿¡¼ üÆ÷(Security Week)
http://www.securityweek.com/alleged-creators-wirelurker-malware-arrested-china
º£ÀÌ¡ÀÇ °æÂûÀÌ ¿ÍÀ̾Ŀ ¸Ö¿þ¾î¸¦ Á¦ÀÛÇÑ °ÍÀ¸·Î º¸ÀÌ´Â ÀÏ´ç ¼¼ ¸íÀ» üÆ÷Çß´Ù´Â ¼Ò½ÄÀÔ´Ï´Ù. ¿ÍÀ̾Ŀ´Â ¸ÆŲÅä½Ã ÄÄÇ»ÅÍ¿Í iOS¸¦ °¨¿°½ÃÅ°´Â ¸Ö¿þ¾î·Î ¾à 2ÁÖ Àü º¸¾È¾÷°è¸¦ ¶°µé½âÇÏ°Ô ÇßÁÒ. °æÂûÀº ÀâÈù ¼¼ ¸íÀÇ ¼ºÀ» °ø°³Çߴµ¥, þ, ¸®, ¿Õ ¾¾¿´´Ù°í ÇÕ´Ï´Ù. À̵éÀº À¯¸í Áß±¹ ¼µåÆÄƼ ¾Û ½ºÅä¾îÀÌÀÚ ¾ÖÇà Á¦Ç°¿¡ °üÇÑ ¼Ò½ÄÀ» ½Æ´Â ´º½º ¸ÅüÀÎ ¸¶À̾ߵð(Maiyadi)¸¦ È°¿ëÇØ ¸Ö¿þ¾î¸¦ ÆÛÆ®¸° °ÍÀ¸·Î µå·¯³µ½À´Ï´Ù. Áö±ÝÀº ±× ¸¶À̾ߵ𵵠Æó¼âÇÑ »óȲÀÌÁÒ. ¿ÍÀ̾Ŀ ÀÚüÀÇ À§Ç輺Àº »ç½Ç ³·Àº °ÍÀ¸·Î ÆǸíÀÌ ³ª±ä Çß½À´Ï´Ù¸¸, ºñ±³Àû ¾ÈÀüÇÑ ÆíÀ̶ó´Â ¸Ö¿þ¾îÁ¶Â÷ Áß±¹ÆÇ ¾Û½ºÅä¾î¸¦ ´ÝÀ» Á¤µµÀÇ Æı޷ÂÀ» °¡Áö°í ÀÖ´Ù´Â »ç½ÇÀÌ »õ»ï½º·´½À´Ï´Ù.
2. Carder.su »çÀ̹ö ¹üÁË Á¶Á÷ ÀÏ´ç 115°³¿ùÇü ¼±°í¹Þ¾Æ(SC Magazine)
http://www.scmagazine.com/cameron-harrison-sentenced-to-prison-time-and-restitution/article/383473/
Ä«µå ÇØÄ¿, 10³â¿¡ °¡±î¿î Çü·® ¼±°í¹Þ¾Æ(CU Infosecurity)
http://www.cuinfosecurity.com/card-hacker-gets-nearly-10-years-a-7563
¿Â¶óÀο¡¼ ų·Îºø(Kilobit)À̶õ À̸§À¸·Î È°µ¿ÇÏ´ø Ä«¸Ó·Ð Çظ®½¼(Cameron Harrison)Àº µµ³ Ä«µå ¹× °³ÀÎ Á¤º¸¸¦ Carder.su¶ó´Â ÀÎÅÍ³Ý »ç±â Áý´ÜÀ¸·ÎºÎÅÍ ±¸¸ÅÇÑ °ÍÀ¸·Î 115°³¿ùÀ» °¨¿Á¿¡¼ º¸³»¾ß ÇÒ ½Å¼¼°¡ µÇ¾ú½À´Ï´Ù. Carder.su´Â 8000¸í¿¡ ´ÞÇÏ´Â »ç¿ëÀڷκÎÅÍ 21¸¸ °ÇÀÇ °èÁÂÁ¤º¸¸¦ Å»ÃëÇØ 5õ¸¸ ´Þ·¯°¡ ³Ñ´Â ¼ÕÇظ¦ ¹ß»ý½ÃŲ ´ÜüÀÔ´Ï´Ù. Çظ®½¼Àº Carder.su »çÀÌÆ®¿¡ Áö³ 4³â µ¿¾È 119¹øÀÇ Æ÷½ºÆÃÀ» ³²°åÀ¸¸ç 260°ÇÀÇ ½Å¿ëÄ«µå Á¤º¸¸¦ ±¸¸ÅÇÑ °ÍÀ¸·Î µå·¯³µ½À´Ï´Ù. ´ë·« Æ÷½ºÆà ÇÑ ¹ø¿¡ 1°³¿ù Çü·®ÀÌ ÁÖ¾îÁø °ÍÀϱî¿ä. Çظ®½¼°ú ÇÔ²² 55¸íÀÌ ÇÔ²² ±â¼ÒµÇ¾ú´Âµ¥ ÇöÀç±îÁö 26¸íÀÌ ÇüÀ» ¼±°í¹Þ°í ³ª¸ÓÁö´Â ¾ÆÁ÷ µµ¸Á Áß¿¡ Àְųª ÆÇ°áÀ» ±â´Ù¸®°í ÀÖ´Ù°í ÇÕ´Ï´Ù.
3. ¹Ì±¹ ±¹¹«ºÎ, °ø°Ý ÀǽɵǴ ¡ÈÄ ¹ß°ß ÈÄ À̸ÞÀÏ ½Ã½ºÅÛ ÀüºÎ Â÷´Ü(The Register)
http://www.theregister.co.uk/2014/11/17/email_system_suspended_after_us_state_dept_hack_attacks/
¹Ì±¹ ±¹¹«ºÎ ÇØÅ·, ¹é¾Ç°ü ÇØÅ·°ú °ü·Ã ÀÖ´Â µí(SC Magazine)
http://www.scmagazine.com/state-department-reports-breach-of-unclassified-systems/article/383767/
¹Ì±¹ ±¹¹«ºÎ, ³»ºÎ À̸ÞÀÏ ½Ã½ºÅÛ ´Ý¾Æ(Infosecurity Magazine)
http://www.infosecurity-magazine.com/news/state-department-kos-email-system/
¹Ì±¹ ±¹¹«ºÎ À̸ÞÀÏ ½Ã½ºÅÛ ¿ÏÀü Â÷´Ü(CU Infosecurity)
http://www.cuinfosecurity.com/state-department-shutters-e-mail-system-a-7565
¹Ì±¹ ±¹¹«ºÎ¿¡¼ ÇØÅ· ½ÃµµÀÇ Â¡ÈÄ°¡ ¹ß°ßµÇ¾ú½À´Ï´Ù. ¾ÆÁ÷ È®½Ç½Ã µÈ °Ç ¾Æ´Ï°í, ¡®¿ì·Á°¡ µÇ´Â ÇàÀ§¡¯°¡ °¨ÁöµÇ¾ú´Ù°í¸¸ ¹ßÇ¥µÇ¾ú½À´Ï´Ù. ±×·¡¼ Áö³ ±Ý¿äÀϺÎÅÍ À̸ÞÀÏÀ» ½Ã½ºÅÛÀ» ¾Æ¿¹ ´Ù¿î½ÃÄ×´Ù°í ÇÕ´Ï´Ù. À̸ÞÀÏÀ» ´Ù¿î½ÃÄѳõ°í ÇöÀç´Â ÀÎÅͳݿ¡ ¿¬°áµÈ À̸ÞÀÏ ½Ã½ºÅÛÀ» ÀüºÎ ¾÷±×·¹À̵åÇÏ°í ÀÖ´Ù°í ÇÏ°í À̹ø ÁÖ ÃÊ¿¡´Â ´Ù½Ã º¹±¸½ÃŲ´Ù°í Çϳ׿ä. ¾ÆÁ÷ ±â¹ÐÀ̳ª Áß¿äÇÑ Á¤º¸°¡ »õ³ª°£ °Ç ¾Æ´Ï¶ó°í ÇÏÁö¸¸ ÇÏÇÊ °ø°Ý ½ÃÁ¡ÀÌ Áö³ ´Þ ¹é¾Ç°üÀ» ´ë»óÀ¸·Î Çß´ø °ø°Ý°ú ÀÏÄ¡ÇÑ´Ù°í Çؼ Áö±Ý ³»ºÎÀûÀ¸·Î ½Ã²ø½Ã²øÇÑ ¸ð¾çÀÔ´Ï´Ù. °Ô´Ù°¡ ±â»óû, ¿ìü±¹¿¡¼µµ ºñ½ÁÇÑ »ç°í°¡ ÀÚ²Ù ¹ß»ýÇÏ°í ÀÖ¾î¼ ¹Ì±¹À» ÇâÇÑ Àû±¹ÀÇ °ø°ÝÀÌ ³ë°ñÀûÀ¸·Î °¡½ÃȵǴ °Ç ¾Æ´Ñ°¡ ÇÏ´Â ÀǽɵéÀ» ÇÏ°í´Â ÀÖ½À´Ï´Ù. ´Ù¸¸ ¾ÆÁ÷ Á¤È®ÇÑ Áõ°Å°¡ ¾ø¾î ÀüÀü±à±àÇÏ°í ÀÖ´Â µí ÇÕ´Ï´Ù.
4. ½Ã½ºÄÚ, º¸¾È ºÐ¼® ÇÁ·¹ÀÓ¿öÅ©¸¦ ¿ÀǼҽº·Î °ø°³(Threat Post)
http://threatpost.com/cisco-releases-security-analytics-framework-to-open-source/109415
½Ã½ºÄÚ, ¿ÀǼҽº º¸¾È ºÐ¼® Åø °ø°³(Infosecurity Magazine)
http://www.infosecurity-magazine.com/news/cisco-launches-opensource-security/
½Ã½ºÄÚ¿¡¼ µ¥ÀÌÅÍ ºÐ¼® Åø°ú º¸¾È ¿î¿µ ±â´ÉÀ» ´Ù °®Ãá ÇÁ·¹ÀÓ¿öÅ©¸¦ ¿ÀÇ ¼Ò½º·Î °ø°³Çß½À´Ï´Ù. OpenSOC¶ó´Â À̸§À¸·Î ÁøÇàÇÑ ÇÁ·ÎÁ§Æ®Àä, ƯÈ÷ ºò µ¥ÀÌÅÍ ½Ã´ë¿¡ ¸ÂÃç ±â¾÷ ¹× Á¶Á÷µé¿¡¼ ¹æ´ëÇÑ Á¤º¸¸¦ ´Ù·ç´Â µ¥¿¡ µµ¿òÀ» ÁÖ°íÀÚ ½ÃÀÛÇÑ °ÍÀ̶ó°í ÇÕ´Ï´Ù. ÀÌ OpenSOC ¿ª½Ã ¿©·¯ °¡Áö ¿ÀǼҽº ÅøµéÀ» È°¿ëÇØ Á¦À۵Ǿú´Âµ¥ ´ëÇ¥ÀûÀ¸·Î ÇϵÓ(Hadoop), Ä«ÇÁÄ«(Kafka), ½ºÅè(Storm), ÀÏ·¹½ºÆ½¼Ä¡(ElasticSearch) µîÀ̶ó°í ÇÕ´Ï´Ù. ¹°·Ð ±âÁ¸ÀÇ ¿ÀÇ ¼Ò½º ÅøÀ» ¸ðÀ¸±â¸¸ ÇÑ °ÍÀº ¾Æ´Ï°í µ¶Æ¯ÇÑ ±â´Éµµ °¡Áö°í ÀÖÁö¿ä. ºò µ¥ÀÌÅÍ, ºò µ¥ÀÌÅÍ ÇÏÁö¸¸ ¾ÆÁ÷ µ¥ÀÌÅ͸¦ ´Ù·ç±â Èûµé¾îÇÏ´Â ºÐµéÀÌ ¸¹Àºµ¥, µµ¿òÀÌ µÉ µí Çϳ׿ä.
5. ¿µ±¹ Á¶Á÷ ¹Ý ÀÌ»óÀÌ ÇØÄ¿ ¹× ¹üÁË °æ·Â ÀÖ´Â ÀÚ °í¿ëÇÒ ¸¶À½ ÀÖ¾î(SC Magazine)
http://www.scmagazine.com/survey-more-than-half-of-uk-orgs-would-hire-hackers-ex-convicts-as-cyber-experts/article/383758/
¾÷ü ´ëºÎºÐ ¹üÁË ±â·Ï ÀÖ´Â »çÀ̹ö º¸¾È Àü¹®°¡ ä¿ë ¡°±¦Âú¾Æ¡±(Infosecurity Magazine)
http://www.infosecurity-magazine.com/news/firms-would-hire-excons-as/
Èï¹Ì·Î¿î ¼³¹® °á°ú°¡ ³ª¿Ô½À´Ï´Ù. KPMG¶ó´Â ¿¬±¸Á¶»ç ±â°ü¿¡¼ ¿µ±¹ Á÷ÀåÀΠõ¸íÀ» ´ë»óÀ¸·Î ¼³¹®À» ½Ç½ÃÇߴµ¥¿ä, 53%°¡ ÇØÄ¿³ª ¹üÁË ±â·ÏÀ» °¡Áø »ç¶÷ÀÌ¶óµµ º¸¾È Àü¹®°¡·Î °í¿ëÇÒ ÀÇÇâÀÌ ÀÖ´Ù°í ´äÇß½À´Ï´Ù. ÀÌ´Â °°Àº ¼³¹®¿¡¼ 74%ÀÇ ÀÀ´äÀÚ°¡ ÀûÀýÇÑ ±â´ÉÀ» °¡Áø º¸¾È ÀÎÀ縦 ã´Â °ÍÀÌ Á¦ÀÏ Å« °úÁ¦¶ó°í ´äÇÑ °Í°ú »ó°üÀÌ ÀÖ¾î º¸ÀÔ´Ï´Ù. ¾îÁ¦ º¸¾È´º½º°¡ º¸µµÇÑ ¡®ÇØÅ· ½ÉºÎ¸§ Ä«Æ䡯 ±â»çÀÇ ¹ÝÀÀÀÌ ±²ÀåÇߴµ¥, ÇÊ¿äÇÏ´Ù¸é ¹üÁËÀÚÀÇ ´É·ÂÀÌ¶óµµ ±¦Âú´Ù´Â ÀÎ½Ä ÀÚü°¡ °á±¹ ±×·± ¡®¹éÁÖ´ë³·¿¡µµ ³¸ ¶ß°Å¿î ÁÙ ¸ð¸£´Â¡¯ ÇØÄ¿µéÀ» ¾ç»êÇÏ°í ÀÖÁö´Â ¾Ê³ª »ý°¢Çغ¾´Ï´Ù. ¾Æ¹«¸® Èæ¹é ³í¸®°¡ À¯Çà Áö³ °ÍÀÌ´õ¶óµµ ¾Æ´Ñ °Ç ¾Æ´Ñ °ÅÁÒ.
[±¹Á¦ºÎ ¹®°¡¿ë ±âÀÚ(globoan@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>