IT °èÅëÀÇ Å« ¼Õµé, ´ë±Ô¸ð ¾÷µ¥ÀÌÆ® ½Ç½Ã
»õ·Î¿î ·£¼¶¿þ¾î µîÀåÇÏ°í ¶ó¿ìÅÍ ÀÌ¿ëÇÑ ´ë±Ô¸ð º¿³Ý ¹ß°ß
[º¸¾È´º½º ¹®°¡¿ë] MS, ¾îµµºñ, ¾ÖÇÃÀÌ ¾÷µ¥ÀÌÆ®¸¦ ½Ç½ÃÇß½À´Ï´Ù. È£ÁÖ¸¦ ºñ·ÔÇÑ ¿µ¾î±Ç ±¹°¡ÀÇ PC »ç¿ëÀÚµé »çÀÌ¿¡¼´Â ºê·¹ÀÌÅ· ¹èµå(Breaking Bad)¶ó´Â ·£¼¶¿þ¾î°¡ µ¹°í ÀÖ´Ù°í ÇÕ´Ï´Ù. À̰ͻӸ¸ÀÌ ¾Æ´ÏÁÒ. À̸§ÀÌ ¾ÆÁ÷ Á¤ÇØÁöÁö ¾ÊÀº ·£¼¶¿þ¾î ¿ª½Ã Áö±Ý µ¹¾Æ´Ù´Ï°í Àִµ¥¿ä, ±âÁ¸ ·£¼¶¿þ¾îµé°ú ºñ½ÁÇÑ Æ¯Â¡µéÀÌ ¹ß°ßµÇ°í ÀÖ½À´Ï´Ù.
À§Çù°ú °ø°ÝÀº »õ·Î¿öÁö°í Àִµ¥ ´çÇÏ´Â »ç¿ëÀÚµéÀº °°Àº ½Ç¼ö¸¦ ¹Ýº¹ÇÕ´Ï´Ù. ¶ó¿ìÅÍÀÇ µðÆúÆ® ¾ÏÈ£¸¦ ¹Ù²ÙÁö ¾Ê¾Æ º¿³ÝÀÌ µÇ°í, À¯¸í ¿ä¸®»ç´Â ¹ú½á ¼¼ ¹ø° À¥ »çÀÌÆ® ÇØÅ·À» ´çÇØ ¸Ö¿þ¾î¸¦ º»ÀÇ ¾Æ´Ï°Ô ÆÛÆ®·È½À´Ï´Ù. ±âº»ÀûÀÎ ÄÄÇöóÀ̾𽺠¹®Á¦°¡ µå·¯³ °Ç À¯¸íÇÑ ´ë±â¾÷µéµµ ¸¶Âù°¡Áö°í¿ä. ÁÁ°Ô º¸¸é ½ÃÀåÀÌ ¾ÆÁ÷ ¸¹ÀÌ ³²¾Ò°í ³ª»Ú°Ô º¸¸é ¿©±â°¡ ÇÑ°è´Â ¾Æ´Ò±î ÇÏ´Â »ý°¢ÀÌ µì´Ï´Ù.
1. MS ¾÷µ¥ÀÌÆ® ¹× ¿¡Áö
MS, IE¿Í ÆùÆ®µå¶óÀ̹ö ¹× À©µµ¿ì Àú³ÎÀÇ ¿ø°Ý ÄÚµå ½ÇÇà ¹ö±× ¼öÁ¤(Threat Post)
MSÀÇ »õ ºê¶ó¿ìÀú, ¿¡Áö, º¸¾È¼º Å©°Ô °ÈµÅ(Threat Post)
MS¿Í ¾îµµºñ, Ä¡¸íÀûÀÎ ¾÷µ¥ÀÌÆ® ¹èÆ÷(Security Week)
MS, »õ·Î¿î ¿¡Áö ºê¶ó¿ìÀúÀÇ º¸¾È ±â´É »ó¼¼ ¹ßÇ¥(Security Week)
MS, À̹ø¿£ 30°³ ¹ö±× ÇØ°á(SC Magazine)
º½À» Áñ±â±â Àü¿¡ MSÀÇ 13°¡Áö ÆÐÄ¡ºÎÅÍ Àû¿ëÇؾß(The Register)
°ð ¾ø¾îÁö´Â ÆÐÄ¡ Æ©Áîµ¥ÀÌÁö¸¸ ¾ÆÁ÷Àº »ì¾ÆÀÖ½À´Ï´Ù. IE, ÆùÆ® µå¶óÀ̹ö(Font Driver), À©µµ¿ì Àú³Î(Window Journal)¿¡ ´ëÇÑ ¿©·¯ °¡Áö ÆÐÄ¡°¡ ÀÖ¾ú´Ù°í ÇÕ´Ï´Ù. ´õºÒ¾î IE ´ë½Å »õ·Ó°Ô µîÀåÇÒ ¿¡Áö(Edge) ºê¶ó¿ìÀúÀÇ º¸¾È ±â´É¿¡ ´ëÇÑ ¹ßÇ¥µµ ÀÖ¾ú½À´Ï´Ù. ¿¡Áö¸¦ ¸¸µé ¶§ÀÇ °¡Àå Å« °í·Á »çÇ×ÀÌ ¡®º¸¾È¡¯À̾ú´Ù°í ÇÕ´Ï´Ù. µîÀåÇØ ºÁ¾ß ¾Ë°ÚÁÒ.
2. ¾îµµºñ ¹× ±âŸ ÆÐÄ¡
¾îµµºñ, Ç÷¡½Ã ¹× ¾ÆÅ©·Î¹î¿¡ ´ë±Ô¸ð ¾÷µ¥ÀÌÆ®(Threat Post)
ÆÄÀ̾îÆø½º 38, 13°³ ¿À·ù ¼öÁ¤µÇ°í DRM ȣȯ ±â´É »ý°Ü(Threat Post)
ÆÄÀ̾îÆø½º 38, Ä¡¸íÀûÀÎ °Í Æ÷ÇÔÇØ ¿©·¯ °¡Áö Ãë¾àÁ¡ ¼öÁ¤(SC Magazine)
¾îµµºñ, ¸®´õ¿Í ¾ÆÅ©·Î¹î, Ç÷¡½Ã Ç÷¹À̾ ¿©·¯ °¡Áö ¹ö±× ¼öÁ¤(SC Magazine)
¾îµµºñ¿Í ¾ÖÇÿ¡¼µµ ÆÐÄ¡°¡ ÀÖ¾ú½À´Ï´Ù. ¿ö³« »ç¿ëÀÚ°¡ ¸¹Àº Á¦Ç°µéÀ̶ó ÆÐÄ¡°¡ Ãë¾àÁ¡µµ ¸¹°í ÆÐÄ¡µµ ºü¸£³×¿ä.
3. »õ·Î¿î ·£¼¶¿þ¾î µîÀå
È£ÁÖ PC »ç¿ëÀÚµé »çÀÌ¿¡ »õ·Î¿î ·£¼¶¿þ¾î µ¹°í ÀÖ¾î(Infosecurity Magazine)
¾Þ±Û·¯ EK, »õ·Î¿î ·£¼¶¿þ¾î¸¦ ÆÛÆ®¸®°í ÀÖ¾î(Threat Post)
»õ·Î¿î ¡®ºê·¹ÀÌÅ· ¹èµå¡¯ ·£¼¶¿þ¾î, ½É°¢ÇÑ ¼öÁØ(CSOOnline)
»õ·Î¿î ·£¼¶¿þ¾î°¡ µîÀåÇß½À´Ï´Ù. ºê·¹ÀÌÅ· ¹èµå(Breaking Bad)¶ó´Â À̸§À» °¡Á³½À´Ï´Ù. ¾ÆÁ÷Àº È£ÁÖÀÇ PC ½Ã½ºÅÛ ¾È¿¡¼ µ¹¾Æ´Ù´Ï°í ÀÖ´Â µí Çѵ¥¿ä, ¶Ç ´Ù¸¥ ¸Åü¿¡¼´Â ¿µ¾î±Ç ±¹°¡ÀÇ »ç¿ëÀÚ ¸ðµÎ°¡ À§Çè¿¡ ³ëÃâµÇ¾î ÀÖ´Ù°í ÇÕ´Ï´Ù. ÃÖ´ë ÇÇÇØÀÚ°¡ 800´Þ·¯ÀÇ ÇÇÇظ¦ ÀÔ¾ú´Ù°í ÇÕ´Ï´Ù.
ÇÑÆí ¾îÁ¦ ¸Ö¿þ¾î ÃßÀûÀ» ¾î·Æ°Ô ÇÑ´Ù´ø ¾Þ±Û·¯ EK°¡ À̸§ ¸ð¸¦ ·£¼¶¿þ¾î¸¦ ÆÛÆ®¸°´Ù´Â º¸°í¼°¡ ³ª¿Ô½À´Ï´Ù. ´Ù¸¸ ±× ÇüÅ°¡ Å×½½¶óÅ©¸³Æ®(TeslaCrypt), ¾ËÆĽºÅ©¸³Æ®(AlphaCrypt), CTB¶ôÄ¿¿Í ¸¹ÀÌ À¯»çÇÏ´Ù°í ÇÕ´Ï´Ù. ÀÌ¿¡ ´ëÇÑ ´õ ÀÚ¼¼ÇÑ Á¤º¸µµ Á¶¸¸°£ °ø°³µÉ µí ÇÕ´Ï´Ù.
4. ¶ó¿ìÅÍ ¹®Á¦ ¿©Àü
½ºÆÄÀÌÅ© ¸Ö¿þ¾î¿¡ °¨¿°µÈ ¶ó¿ìÅ͵é·Î ´ë±Ô¸ð µðµµ½º º¿³Ý ¸¸µé¾îÁ®(Security Week)
µðÆúÆ® ¾ÏÈ£ ±×´ë·Î ¹æÄ¡ÇÑ ¶ó¿ìÅÍ·Î ´ë±Ô¸ð µðµµ½º º¿³Ý Çü¼ºµÅ(Threat Post)
´ë±Ô¸ð ¶ó¿ìÅÍ µðµµ½º º¿³Ý ¹ß°ß - ¶ó¿ìÅÍ ¿©ÀüÈ÷ Ãë¾à(CSOOnline)
µðÆúÆ® ¾ÏÈ£°¡ ´Ã º¸¾ÈÀÇ ÃÖ°í ¹®Á¦ Áß Çϳª·Î ¾ð±ÞµÇÁÒ. ±×·±µ¥ ÀÌ°Ô ±×·¸°Ô °íÃÄÁö±â Èûµç°¡ º¾´Ï´Ù. À̹ø¿¡µµ ÀÌ·¸°Ô µðÆúÆ® ¾ÏÈ£°¡ À¯ÁöµÇ°í ÀÖ´Â ¶ó¿ìÅ͵éÀÌ °ø°Ý´çÇØ ¾î¸¶¾î¸¶ÇÑ ±Ô¸ðÀÇ º¿³ÝÀÌ ¸¸µé¾îÁ³´Ù°í ÇÕ´Ï´Ù. ¼öõ, ¼ö¸¸ ´ëÀÇ ¶ó¿ìÅÍ°¡ ¿©±â¿¡ ¿«¿© µé¿´´Ù°í ÇÕ´Ï´Ù. ÀÌ º¿³Ý¿¡¼ºÎÅÍ ´ë±Ô¸ð µðµµ½º °ø°ÝÀÌ °¡´ÉÇÏ´Ù°í Çϴµ¥¿ä, ¿©±â¿¡ ÁÖ¿ä ¿ªÇÒÀ» ÇÑ ¸Ö¿þ¾îÀÇ À̸§Àº ½ºÆÄÀÌÅ©(Spike)ÀÔ´Ï´Ù.
5. ¿ä¸®»çÀÇ ¼ö³
Á¦ÀÌ¹Ì ¿Ã¸®¹ö À¥ »çÀÌÆ®¿¡¼ ¸Ö¿þ¾î ¶Ç ¹èÆ÷(The Register)
Á¦ÀÌ¹Ì ¿Ã¸®¹öÀÇ À¥ »çÀÌÆ®¿¡¼ ¸Ö¿þ¾î ¹èÆ÷, ÀÌ°ÍÀ¸·Î ¼¼ ¹ø°(SC Magazine)
¿µ±¹ÀÇ À¯¸íÇÑ ¿ä¸®»çÀÎ Á¦ÀÌ¹Ì ¿Ã¸®¹öÀÇ À¥ »çÀÌÆ®¿¡¼ ¿ÃÇØ¿¡¸¸ ¼¼ ¹ø°·Î ¸Ö¿þ¾î°¡ ¹èÆ÷µÇ´Â Á¤È²ÀÌ ¹ß°ßµÆ½À´Ï´Ù. À̸¦ ¹ß°ßÇÑ ¸Ö¿þ¾î¹ÙÀÌÆ®(Malwarebytes)¿¡ ÀÇÇϸé Áö³ ¹ø °ø°Ý°ú ºñ½ÁÇÑ ¼ö¹ýÀÌ »ç¿ëµÇ¾ú´Ù°í Çϳ׿ä. Áï °°Àº °ø°Ý¿¡ ¶Ç ´çÇÑ °ÍÀ̳ª ´Ù¸§¾ø´Â °Çµ¥, ÀÏ¹Ý »ç¿ëÀÚµéÀÇ º¸¾È ÀǽÄÀ» µå·¯³»´Â »ç°ÇÀÌ µÇ°í ÀÖ½À´Ï´Ù.
6. º¸°í¼ ÅëÇØ µå·¯³ »õ·Î¿î »ç½Çµé
»ç¹«¿ë ¾Û »ç¿ë, Áö³ ÇØ¿¡ ºñÇØ 160% ´Ã¾î(Infosecurity Magazine)
º¸°í¼ : Æ÷Ãá 100´ë ±â¾÷, Æò±Õ 69°³ ¼Ò¼È ¹Ìµð¾î ÄÄÇöóÀ̾𽺠À§¹Ý(SC Magazine)
Æ÷Ãá 100°³ ±â¾÷, ¼Ò¼È ¹Ìµð¾î ÄÄÆÄÀÏ·±½º À§¹ÝÇØ(Security Week)
µ¥ÀÌÅÇ, ¾ÏȣȵÇÁö ¾ÊÀº ¸ð¹ÙÀÏ Á¤º¸ È기´Ù(Threat Post)
Ȩ ¿ÀÅä¸ÞÀÌ¼Ç ¼ÒÇÁÆ®¿þ¾î Z-Way, ¿ø°Ý °ø°Ý¿¡ Ãë¾àÇØ(Threat Post)
BYOD·Î ÀÎÇØ ±â¾÷µéÀÌ °ñÄ¡¸¦ ¾Î°í ÀÖ´Â µí ÇÏÁö¸¸ ½Ç»óÀº ¿ÀÈ÷·Á ´õ ÁÁ¾ÆÇÏ´Â °ÍÀ¸·Î µå·¯³µ½À´Ï´Ù. ¾÷¹«¿ë ¸ð¹ÙÀÏ ¼ÒÇÁÆ®¿þ¾î »ç¿ëÀÌ ±Þ°ÝÈ÷ ´Ã¾î³µ±â ¶§¹®ÀÔ´Ï´Ù. º¸¾È¿¡ ¹®Á¦°¡ ÀÖÀ» ¼ö´Â ÀÖÁö¸¸, ÀÏ Çϱ⿡ ´õ ÆíÇÏ´Ù´Â ÂÊÀ¸·Î ¹«°Ô°¡ ½ò¸° µí ÇÕ´Ï´Ù. Çϱä Æ÷ÃáÁö°¡ ¼±Á¤ÇÑ 100´ë ±â¾÷¿¡ À̸§À» ¿Ã¸° °÷µé¿¡¼µµ ¼Ò¼È ¹Ìµð¾î¿Í °ü·ÃµÈ ÄÄÇöóÀ̾𽺠¹®Á¦°¡ Æò±Õ 69°³³ª ³ª¿Ô´Ù°í ÇÏ´Ï ¾ÆÁ÷ º¸¾ÈÀÌ °³Ã´ÇØ¾ß ÇÒ ½ÃÀåÀº ¸¹±âµµ ÇÕ´Ï´Ù.
¶ÇÇÑ ¿Â¶óÀÎ µ¥ÀÌÆ® ¾ÛÀÎ µ¥ÀÌÅÇ(Datapp)¿¡¼ ¾ÏȣȵÇÁö ¾ÊÀº ¸ð¹ÙÀÏ Á¤º¸°¡ À¯ÃâµÈ´Ù´Â ¿¬±¸µµ ÀÖ¾ú½À´Ï´Ù. ¾ÆÁ÷ µ¥ÀÌÆ®´Â ¿ÀÇÁ¶óÀÎÀÌ ´õ ¾ÈÀüÇÑ °ÍÀ¸·Î »ç·áµË´Ï´Ù. ¸»µµ ¸¹°í Å»µµ ¸¹Àº Ȩ ¿ÀÅä¸ÞÀ̼Ç(Home Automation)¿¡¼ ¶Ç ´Ù¸¥ Ãë¾àÁ¡ÀÌ ¹ß°ßµÇ±âµµ Çß½À´Ï´Ù. Áýµµ ¾ÆÁ÷Àº Á¶±ÝÀº ¾Æ³¯·Î±×°¡ ´õ Àß ¾î¿ï¸®´Â ½Ã´ëÀεí ÇÕ´Ï´Ù.
7. »ó½ÄÀÇ º¯È
¡°NSA ºÒ¹ý¡± 2½É¿¡ ¿À¹Ù¸¶µµ µ¿ÀÇ(CU Infosecurity)
°¡Àå °·ÂÇÑ ¾ÏÈ£ ·Î±×ÀÎ º¸¾ÈÀº °¡Â¥ ¾ÏÈ£ÀÏÁöµµ(CSOOnline)
ÇØÄ¿µé, ÀÚ±¹¿¡¼ È°µ¿ÇÏ´Â ºñÀ²ÀÌ ³ô´Ù(Infosecurity Magazine)
¾ó¸¶ Àü NSAÀÇ Á¤º¸ ¼öÁý È°µ¿ÀÌ ¼±À» ³Ñ¾ú´Ù´Â 2½É ÆÇ°áÀÌ ÀÖ¾úÁÒ. ´ëÅë·Éµµ ÀÌ ÆÇ°áÀ» ÁöÁöÇÏ°í ³ª¼¹½À´Ï´Ù. øº¸¸¦ °Á¦·Î¶óµµ °øÀ¯½ÃÅ°°Ú´Ù´Â ÀÇÁöÀÇ ¿À¹Ù¸¶ ´ëÅë·É¿¡°Õ NSA°¡ »ç½Ç»ó ¾Æ±ºÀ̾úÀ» °Å¶ó°í »ý°¢Çߴµ¥ ±×·¸Áöµµ ¾ÊÀº°¡ º¾´Ï´Ù. Á¤Ä¡ ¼¼°è´Â ¾Ë ¼ö°¡ ¾ø½À´Ï´Ù.
¶ÇÇÑ ¹ý¸ÁÀ» ÇÇÇϱâ À§ÇØ ÇØÄ¿µéÀº º¸Åë ´Ù¸¥ ³ª¶óÀÇ ½Ã½ºÅÛÀ» °ø°ÝÇÑ´Ù°í ¾Ë·ÁÁ® Àִµ¥, ±× »ó½ÄÀ» µÚÁý´Â Á¶»ç °á°ú°¡ ³ª¿Ô½À´Ï´Ù. ¹«·Á 72%°¡ ÀÚ±¹ÀÇ ½Ã½ºÅÛÀ̳ª Á¶Á÷, ±â¾÷À» °ø°ÝÇÑ´Ù°í ÇÕ´Ï´Ù. ¾ÏÈ£ °ü¸® ÅøÀÌ Á¡Á¡ ³Î¸® »ç¿ëµÇ°í Àִµ¥ ÀÌ ¿ª½Ã ÇÑ °³ÀÇ ¡®¸¶½ºÅÍ Å°¡¯·Î ÀüºÎ ¶Õ¸°´Ù´Â ¾àÁ¡ÀÌ ÀÖÁÒ. ±×·¡¼ Àü¹®°¡µéÀº ¾ÏÈ£ÀÇ ¾ÏÈ£, Áï °¡Â¥ ¾ÏÈ£¸¦ »ý¼ºÇØ °ü¸®ÇÏ´Â ¹ýÀ» °³¹ßÇß´Ù°í ÇÕ´Ï´Ù. ¹°·Ð 100% ¾È ¶Õ¸®´Â ¹æ¾î¸·Àº ¾Æ´Ï°í ÇØÄ¿ÀÇ ½Ã°£À» ÈξÀ ´õ Àâ¾Æ¸Ô´Â ¹æ¹ýÀÏ »ÓÀ̱ä ÇÕ´Ï´Ù.
[±¹Á¦ºÎ ¹®°¡¿ë ±âÀÚ(globoan@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>