¸Ö·³Æ÷½º ¸Ö¿þ¾î ÃâÇö, ¼³Á¤º¯°æ ÅëÇÑ ¹ü¿ë¼º ³ô¾Æ
°í±Þ ÈÞÁöÅë Á¦Á¶»ç¿¡¼´Â À¯Ãâ»ç°í, dz·Â ¹ßÀü±â¿¡¼± Ãë¾àÁ¡
IS ¼¿Ä«·Î º»ºÎ À§Ä¡ ¾Ë¾Æ³½ ¹Ì±¹, °ð¹Ù·Î Æø°Ý °¨Çà
[º¸¾È´º½º ¹®°¡¿ë] »õ·Î¿î POS ¸Ö¿þ¾î°¡ ¶Ç ³ª¿Ô½À´Ï´Ù. ¿©±â Àú±â ÀûÀÀµµ Àß ÇÏ´Â ³ðÀ̶ó ±î´Ù·Ó´Ù°í ÇÕ´Ï´Ù. ÀÇ·á ±â±¸´Â ¿©ÀüÈ÷ Ãë¾àÇϱâ ¦ÀÌ ¾ø´Âµ¥ ±×Áß È£½ºÇǶó Á¦Ç°ÀÌ ºÒ¾ÈÀüÇϱâ·Î ÁýÁß Á¶¸í¹Þ°í ÀÖ½À´Ï´Ù. °í±Þ ÈÞÁöÅë Á¦Á¶»ç¿Í dz·Â ¹ßÀü¼Ò¿¡¼ °¢°¢ À¯Ãâ»ç°í¿Í Ãë¾àÁ¡ ¹ß°ßÀÌ ÀÖ¾ú½À´Ï´Ù. ¿Í½º³Ê ÇùÁ¤°ú NISTÀÇ »õ·Î¿î Á¤Ã¥À» º¸¸é ±¹°¡ÀÇ Á¤Ã¥ ¹× ¹ý ¿î¿µ°ú Á¤º¸º¸¾ÈÀÇ °¡±õ°íµµ ¸Õ °ü°è°¡ µå·¯³³´Ï´Ù.
´º¿å¿¡¼´Â ºñÆ®ÄÚÀÎÀ» °Å·¡ÇÏ·Á´Ù°¡ µÇ·Á °µµ¸¦ ´çÇÏ´Â »ç°ÇÀÌ ¹ß»ýÇߴµ¥¿ä ÃÑÀ» °Ü´« °µµ°¡ Áö°© ´ë½Å ½º¸¶Æ®ÆùÀ» »¯¾î°¬°í, ¿ì¹ö´Â ÇÁ¶óÀ̺ñ¼ Á¤Ã¥À» ½¬¿î ¸»·Î ¹Ù²ã¼ ¹ßÇ¥Çß½À´Ï´Ù. Á¶±Ý ´õ ½±°Ô, »îÀÇ ÁüÀ» ´ú¾îÁÖ·Á´Â Á¤ºÎÀÇ ³ë·ÂÀ» ¾Ç¿ëÇÏ´Â ÇØÄ¿µéµµ ÀÖ°í, °íÀå³ ¸Æ ¼ö¸®ÇØÁشٸç ÀϺη¯ °íÀåÀ» °¡Â¥·Î ÀÏÀ¸Å°´Â ÀÏ´çµµ ¹ß°ßµÇ¾ú½À´Ï´Ù.
1. »õ·Î¿î ¸Ö¿þ¾î ÃâÇö
½Å¿ëÄ«µå ½Ã½ºÅÛ ³ë¸®´Â ¸Ö·³Æ÷½º ¸Ö¿þ¾î, À¯¿¬Çϱ⵵ ÇØ(Infosecurity Magazine)
¸Ö·³Æ÷½º ¸Ö¿þ¾î, ¿À¶óŬÀÇ ¸¶ÀÌÅ©·Î POS ½Ã½ºÅÛ ³ë·Á(Security Week)
¸Ö·³Æ÷½º ¸Ö¿þ¾î, ¼³Á¤ Á¶Á¤ ÅëÇØ ¾Æ¹« POS ½Ã½ºÅÛÀ̳ª ³ë¸± ¼ö ÀÖ¾î(SC Magazine)
POS¸¦ ³ë¸®´Â ¶Ç ´Ù¸¥ ¸Ö¿þ¾î°¡ µîÀåÇß½À´Ï´Ù. ¸Ö·³Æ÷½º(MalumPoS)¶ó°í ÇÏ°í ¿À¶óŬ¿¡¼ ¸¸µç ¸¶ÀÌÅ©·Î PoS(Micro POS) ½Ã½ºÅÛÀ» ÁÖ·Î ³ë¸°´Ù°í ÇÕ´Ï´Ù. ÇÏÁö¸¸ ÀÌ ¸Ö·³Æ÷½ºÀÇ Æ¯Â¡Àº ¶Ù¾î³ À¯¿¬¼ºÀ̶ó°í Çϴµ¥¿ä, ¼³Á¤º¯°æ ¹× Á¶Á¤À» ÅëÇؼ ¾ó¸¶µçÁö ´Ù¸¥ POS ¸Ö¿þ¾îµµ ³ë¸± ¼ö ÀÖ´Ù°í ÇÕ´Ï´Ù.
2. Ãë¾àÇÑ ÀÇ·á±â±¸µé
Ç÷°ü ÁÖ»ç¿ë ¾à ÆßÇÁ¿¡ º¸¾È Ãë¾àÁ¡ ¸¹´Ù(Threat Post)
È£½ºÇǶó Á¦Ç°¿¡¼ ´õ ¸¹Àº Ãë¾àÁ¡µé ¹ß°ß(SC Magazine)
¾îÁ¦ ÀÇ·á±â±â°¡ Ãë¾àÇØ ÇØÄ¿µéÀÌ º´¿ø ½Ã½ºÅÛ¿¡ ħÅõÇϱâ À§ÇØ ÀÌ ÀÇ·á±â±âµéÀ» °ÅÃļ µé¾î°£´Ù´Â ¼Ò½ÄÀÌ ÀÖ¾ú½À´Ï´Ù. ¿À´ÃÀº ±× Áß¿¡¼ È£½ºÇǶó(Hospira)¶ó´Â Á¦Ç°¿¡¼ ƯÈ÷ ¸¹Àº Ãë¾àÁ¡ÀÌ ÀÖ´Ù´Â º¸µµ°¡ ÀÖ½À´Ï´Ù. ƯÈ÷ ¾à ÆßÇÁ Á¦Ç°¿¡ ´ëÇؼ ÇÑ Àü¹®°¡´Â ¡®³»°¡ ž¼ ¸¸Á®º» ¹°°Ç Áß °¡Àå Ãë¾àÇÑ °Í¡¯À̶ó°í ÆòÇßÀ» Á¤µµ¶ó°í Çϴµ¥¿ä, ´Ù¸¥ Á¦Ç°µéÀ̶ó°í ´õ ³ªÀº °Ç ¾Æ´Ï¶ó°í ÇÕ´Ï´Ù.
3. ºê¶ó¹ÝƼ¾Æ À¯Ãâ»ç°í
ºê¶ó¹ÝƼ¾Æ¿¡¼ ´ë±Ô¸ð Á¤º¸À¯Ãâ »ç°í ÀϾ(Infosecurity Magazine)
°í±Þ ÈÞÁöÅë Á¦Á¶»ç ºê¶ó¹ÝƼ¾Æ¿¡¼ À¯Ãâ»ç°í ¹ß»ý(The Register)
»ç½Ç Àü ÀÌ·± Á¦Ç°ÀÌ ÀÖ´Â °É óÀ½ ¾Ë¾Ò½À´Ï´Ù. ·°¼Å¸® ÈÞÁöÅë. °Ë»öÇغ¸´Ï ¿ì¸®³ª¶ó¿¡¼µµ ¿Â¶óÀÎ ¼îÇθô µî¿¡¼ ÆÈ°í ÀÖ´Â Á¦Ç°ÀÌ´õ±º¿ä. ³×´ú¶õµå¿¡¼ ¸¸µç ºê¶ó¹ÝƼ¾Æ °í±Þ ÈÞÁöÅë. ±×·±µ¥ ÀÌ È¸»ç¿¡¼ °í°´ÀÇ Á¤º¸À¯Ãâ »ç°í°¡ ¹ß»ýÇß´Ù°í ÇÕ´Ï´Ù. ¾ÆÁ÷ ÇØÅ· ´çÇÑ Áö ÀÌƲµµ ä Áö³ªÁö ¾ÊÀº °ÍÀ¸·Î º¸ÀÌ°í ¼ö»ç°¡ »¡¸® ÁøÇàµÇ°í ÀÖ±ä ÇÏÁö¸¸ Á¤È®ÇÑ »óȲ ÆľÇÀº ¾È µÇ°í ÀÖ½À´Ï´Ù.
4. Ãë¾àÇÑ Ç³·Â¹ßÀü ¼ÒÇÁÆ®¿þ¾î
dz·Â ¹ßÀü ¼ÒÇÁÆ®¿þ¾î¿¡¼ CSRF Ãë¾àÁ¡ ¹ß°ß(Threat Post)
¿¢½ºÁ¦·¹½º»ç, dz·Â ¹ßÀü±â¿¡ ÀÖ´ø CSRF Ãë¾àÁ¡ ¼öÁ¤(Security Week)
¿¢½ºÁ¦·¹½º(XZERES)¿¡¼ ¸¸µç ¼ÒÇü dz·Â ¹ßÀü±â¿¡ µé¾î°¡´Â ¼ÒÇÁÆ®¿þ¾î¿¡¼ CSRF Ãë¾àÁ¡ÀÌ ¹ß°ßµÇ¾ú½À´Ï´Ù. ÀÌ Ãë¾àÁ¡Àº CVE-2015-3950À¸·Î, ÇöÀç´Â ´ÙÇàÈ÷ ÆÐÄ¡°¡ µÈ »óŶó°í ÇÕ´Ï´Ù. »çȸ ±â¹Ý ½Ã¼³¿¡ ´ëÇÑ Ãë¾àÁ¡ ¹ß°ß ¹× ÆÐÄ¡ È°µ¿ÀÌ È°¹ßÇÏ´Ù´Â °Ô ±àÁ¤ÀûÀ¸·Î º¸ÀÔ´Ï´Ù.
5. Á¤Ã¥, °¡ÀÌµå °ü·Ã
ÀÚ²Ù¸¸ µå·¯³ª´Â ¿Í½º³Ê ÇùÁ¤°ú º¸¾È »ê¾÷ÀÇ Ãæµ¹(Threat Post)
NIST, ICS »çÀ̹ö º¸¾È °¡ÀÌµå ¾÷µ¥ÀÌÆ®(Security Week)
¿ì¹ö, ÇÁ¶óÀ̹ö½Ã Á¤Ã¥ °£¼ÒÈÇÏ°í Á¤º¸»ç¿ë Á¤Ã¥Àº ±¸Ã¼ÈÇÏ´Ù(SC Magazine)
¸î ÁÖ ÀüºÎÅÍ ¹Ì±¹°ú ´Ù¸¥ ³ª¶ó °£ ¹«¿ª ÇùÁ¤ Áß ÇϳªÀÎ ¿Í½º³Ê(Wassenaar) ÇùÁ¤¿¡ ´ëÇØ Á¤º¸º¸¾È ¾÷°è°¡ °Å¼¼°Ô ¹Ý¹ßÇÏ°í ÀÖ½À´Ï´Ù. °¡Àå Å« °Ç ¡®µÎ °¡Áö ¸ñÀûÀ» °¡Áø Á¦Ç°À̳ª ¼ºñ½º ¼öÃâ ±ÝÁö¡¯ Ç׸ñÀä, ´ëºÎºÐ °¨Áö ÅøÀº °¨Áö ±â´É ¿Ü¿¡ °¨½Ã ±â´É±îÁö °¡Áö°í Àֱ⠶§¹®ÀÌÁö¿ä. À̹ø¿¡´Â ¹ö±× ¹Ù¿îƼ Á¦µµ ¿ª½Ã ¿Í½º³Ê ÇùÁ¤ ¶§¹®¿¡ ¹æÇظ¦ ¹ÞÀ» °ÍÀ̶ó´Â ÁÖÀåÀÌ ÀÖ¾ú½À´Ï´Ù. ÇùÁ¤ÀÇ Çؼ®¿¡ ÀÖ¾î ¡®Ä§Åõ¿ë ¼ÒÇÁÆ®¿þ¾î¡¯¿¡ ´ëÇÑ Á¤ÀÇ°¡ ³Ê¹« ±¤¹üÀ§Çؼ ÇØ¿Ü Á¦Ç°À̳ª ¼ºñ½º¿¡ ´ëÇÑ Á¤º¸º¸¾È ¿¬±¸ ¹× Á¶»ç¸¦ ÁøÇàÇÒ ¶§ ±¹°¡¿¡ ¸ÕÀú Çã°¡¸¦ ¹Þ¾Æ¾ß Çϴµ¥, ÀÌ´Â °ð Ãë¾àÁ¡¿¡ ´ëÇÑ Á¤º¸¸¦ ÇØ´ç ȸ»ç¿¡ ¾Ë¸®±â ÀÌÀü¿¡ ±¹°¡¿¡ ¸ÕÀú ¾Ë·Á¾ß ÇÑ´Ù´Â °á·Ð¿¡ ´Ù´Ù¸£°Ô µÇ±â ¶§¹®ÀÔ´Ï´Ù. ¿À¹Ù¸¶ÀÇ ¡®¹«Á¶°Ç øº¸ °øÀ¯ ¹ý¡¯°ú ¸Â¹°·Á¼ À½¸ð·Ð ºñ½º¹«¸® ÇÑ °Ô ¶°¿À¸£±ä ÇÕ´Ï´Ù.
NIST¿¡¼ »ê¾÷ Á¦¾î ½Ã½ºÅÛ(ICS)ÀÇ »çÀ̹ö º¸¾È °¡À̵带 ¹ßÇ¥Çß½À´Ï´Ù. Áö³ 2006³â ù ¹ø° ¹ßÇ¥¿¡ ÀÌÀº °³Á¤ÆÇÀÔ´Ï´Ù. °ÅÀÇ 10³â¸¸¿¡ °³Á¤ÆÇÀÌ ³ª¿Ô´Ù´Â °Çµ¥¿ä, È®½ÇÈ÷ Á¤Ã¥ÀÇ ¹ßÀüÀº ´õµö´Ï´Ù. ³ª¿Í¼ ´ÙÇàÀ̶ó´Â »ý°¢º¸´Ù ÀÌ°Å ÀÌ·¸°Ô ´Ê¾î¼ ¾î¶»°Ô Çϳª ¶ó´Â »ý°¢ÀÌ ¸ÕÀú µå³×¿ä. ÇÁ¶óÀ̹ö½Ã ħÇØ ³í¶õÀÌ ÀÖ¾ú´ø ¿ì¹ö°¡ Á¤Ã¥À» »õ·Ó°Ô ¹ßÇ¥Çߴµ¥ À̹ø¿¡´Â Àü¹®¿ë¾î¸¦ ´ëÆø ÁÙ¿© ¾Æ¹«³ª Àо ½±°Ô ÀÌÇØÇÒ ¼ö ÀÖµµ·Ï Çß´Ù°í ÇÕ´Ï´Ù.
6. ºÎÀûÀýÇÑ ¼¿Ä« ±× ÈÄ
IS º»ºÎ¿¡ °øÁßÆø°Ý ? ¼Ò¼È ¹Ìµð¾î ¼¿Ä« ¹ß°ßÀÇ ÈÄÆødz(Infosecurity Magazine)
¾îÁ¦ IS ´ë¿ø Áß Çϳª°¡ ¼¿Ä«¸¦ Âï¾î SNS¿¡ ¿Ã·È´Âµ¥, ÇÏÇÊ ¹è°æ¿¡ IS º»ºÎ°¡ ÂïÇû´Ù´Â ´º½º°¡ ÀÖ¾úÁÒ? ¹Ì±¹¿¡¼ °ð¹Ù·Î °Å±â¿¡ Æ÷°ÝÀ» °¡Çß½À´Ï´Ù. ±× »çÁø º¸°í À§Ä¡ ã¾Æ³½ °Íµµ ´ë´ÜÇÕ´Ï´Ù.
7. ¿Â¿ÀÇÁ¶óÀÎ ¸Á¶óÇÑ »ç±â
¿¬¹æ°Å·¡À§¿øȸ, ¼½¼Ç 8 Á¦µµ »ç±â ¼ºÇàÇÏ°í ÀÖ´Ù °æ°í(Infosecurity Magazine)
¾ÖÇÃÀÇ ¸Æ ³ë¸° °¡Â¥ ±â¼úÁö¿ø »ç±â ¼ºÇà(Infosecurity Magazine)
´º¿å¿¡¼ ºñÆ®ÄÚÀÎ °µµ »ç°Ç ¹ß»ý(Infosecurity Magazine)
¹Ì±¹¿¡¼´Â ¼Ò¿Ü°èÃþ¿¡°Ô ÁÖ°ÅÁö¸¦ ½Ñ °ª¿¡ ¸¶·ÃÇØÁÖ´Â ¼½¼Ç 8(Section 8)À̶õ Á¦µµ°¡ Àִµ¥¿ä, Áö±Ý À̸¦ ÀÌ¿ëÇÑ »ç±â°¡ ¼ºÇàÇÏ°í ÀÖ´Ù°í ÇÕ´Ï´Ù. ¼½¼Ç 8 ½Åû Ȩ ÆäÀÌÁö¿Í ¶È°°ÀÌ »ý±ä °¡Â¥ ÆäÀÌÁö¸¦ ¸¸µé¾î °Å±â Á¢¼ÓÇÑ »ç¶÷µéÀÇ °³ÀÎÁ¤º¸¸¦ ÈÉÃij½´Ù°í ÇÕ´Ï´Ù. °¡¶àÀ̳ª ºÒ½ÖÇÑ »ç¶÷µé Á» ³öµÖ¶ó.
PC¸¦ ¾ÖÇÁÅͼºñ½º ÇØÁִ ôÇÏ´Â »ç±â ÇàÀ§´Â ±× µ¿¾È ¼ö¾øÀÌ ¸¹ÀÌ ÀϾ´Âµ¥¿ä, À̹ø¿¡´Â ¸Æ¿¡¼µµ ÀÌ·± ÀÏÀÌ ¹ß»ýÇß½À´Ï´Ù. ¸Æ Á¦Ç°¿¡¼ ÀÌ·± ÀÏÀÌ ÀϾ´Â °Ç ±²ÀåÈ÷ µå¹® ÀÏÀÔ´Ï´Ù. ÇØÄ¿µéÀº À§ ¼½¼Ç 8°ú ¸¶Âù°¡Áö·Î °¡Â¥ µµ¸ÞÀÎ ¼¼ °³¸¦ ¿î¿µÇØ, °Å±â¿¡ Á¢¼Ó ½Ã ¹ÙÀÌ·¯½º °¨¿° ¸Þ½ÃÁö¸¦ ¶ç¿ö¼ »ç¿ëÀÚ°¡ µµ¿òÀ» ¹Þ±â À§ÇØ Àüȸ¦ °Éµµ·Ï ÇÕ´Ï´Ù. ±×¸®°í »ó´ãºñ¸¦ ¿äûÇÑ´Ù°í Çϳ׿ä. ÀÌ »ç±â ¼ö¹ý¿¡¼ ƯÀÌÇÑ Á¡Àº ¿Àµð¿À ¸Þ½ÃÁö°¡ ÇÔ²² ÀÖ¾ú´Ù´Â °Ì´Ï´Ù.
´º¿å¿¡¼´Â ÇÑ Ã»³âÀÌ ºñÆ®ÄÚÀÎÀ» Çö±ÝÀ¸·Î ¹Ù²Ù´Â °Å·¡¸¦ ÇÏ·Á´Ù°¡ µÚÅë¼ö¸¦ ¼¼°Ô ¸ÂÀº »ç°ÇÀÌ ¹ß»ýÇß½À´Ï´Ù. °©Àڱ⠻ó´ë°¡ ÃÑÀ» µéÀÌ´ë°í ÇÚµåÆùÀ» »¯¾î´Ù°¡ ºñÆ®ÄÚÀÎÀ» ÀÚ½ÅÀÇ °èÁ·ΠÀüºÎ Àü¼ÛÇß´Ù°í ÇÕ´Ï´Ù. Çѱ¹¿¡¼ °ÔÀÓ ¸Ó´Ï°¡ À½Áö¿¡¼ ÀÌ·¸°Ôµµ °Å·¡µÇ°í ÀÖ´Â °ÍÀ¸·Î ¾Æ´Âµ¥ Á¶½ÉÇØ¾ß ÇÒ µí ÇÕ´Ï´Ù.
8. º¸Æ®·¢ ¸Ö¿þ¾î
º¸Æ®·¢ ¸Ö¿þ¾î, Tor2Web »ç¿ëÇÏ°í ÀÖ¾î(SC Magazine)
±ÝÀ¶ Á¶Á÷À» ³ë¸®´Â º¸Æ®·¢(Vawtrak)À̶õ ¸Ö¿þ¾î°¡ Àִµ¥¿ä, ÃÖ±Ù ÀÌ º¸Æ®·¢ÀÌ Tor2WebÀ» »ç¿ëÇÏ°í ÀÖ´Ù´Â »ç½ÇÀÌ µå·¯³µ½À´Ï´Ù. Tor2WebÀ̶õ ÀÍ¸í¼ºÀ» º¸ÀåÇÏ´Â Å丣 ¼¹ö¸¦ Àü¿ë Ŭ¶óÀ̾ðÆ® ¾øÀÌ º¸ÅëÀÇ ºê¶ó¿ìÀú¸¦ ÅëÇØ »ç¿ëÇÒ ¼ö ÀÖ°Ô ÇØÁÖ´Â ¼ºñ½ºÀÔ´Ï´Ù. ÀڽŵéÀÇ ¹üÁË ÇàÀ§¸¦ öÀúÈ÷ ¼û±â°Ú´Ù´Â Àǵµ¶ó°í º¼ ¼ö ÀÖ½À´Ï´Ù.
[±¹Á¦ºÎ ¹®°¡¿ë ±âÀÚ(globoan@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>