ÁöÇÏ ¾Ï½ÃÀå ´ÙÄÚµå, 20°³±¹ÀÇ °øÁ¶·Î ÁÖ¿ä Àι° üÆ÷ ¹× ¼ö¹è
À¯·´, ´ë·úÀ¸·Î µå³ªµå´Â ¸ðµç »ç¶÷µéÀÇ Á¤º¸ ¼öÁýÇÏ°Ú´Ù?
[º¸¾È´º½º ¹®°¡¿ë] Á¤ºÎ³ª Á¤ºÎ ¿¬ÇÕüÀÇ ÈûÀÌ ´õ ¸·°ÇØÁö°í ÀÖ½À´Ï´Ù. ¾ÆÀÌ·¯´ÏÇÏ°Ô ¡®¾ÈÀü¡¯À» ¸íÁ¦·Î ÇÏ°í Àֱ⠶§¹®¿¡ ¾î´À Á¤µµ ´ëÁßµéÀÇ ºÎÃ߱赵 ¿©±â¿¡ ÇÑ ¿ªÇÒÀ» ÇÏ°í ÀÖ½À´Ï´Ù. ¿©·¯ ³ª¶óÀÇ °æÂûµéÀº °øÁ¶¸¦ ÅëÇØ »çÀ̹ö ¹üÁËÀÚµéÀ» ¼ÒÅÁÇÏ´Â µ¥ Á¡Á¡ ´õ Àͼ÷ÇØÁö°í ÀÖ´Â ¸ð½ÀÀÌ°í, À¯·´¿¬ÇÕÀº ¾ÈÀüÀ» À§ÇØ À¯·´ ´ë·ú¿¡ µå³ªµå´Â ¸ðµç À̵éÀÇ ±â·ÏÀ» ¼öÁýÇÏ°Ú´Ù´Â ¿òÁ÷ÀÓÀ» º¸ÀÌ°í ÀÖ½À´Ï´Ù. ±×·¯´Â ÇÑÆí º¸¾È ¾÷°èÀÇ ±â¾÷µéÀÌ ¹¶Ãļ Á¤ºÎÀÇ ¹«¿ª ȤÀº °Å·¡ Á¤Ã¥¿¡ ¹Ý¹ßÇÏ°í ³ª¼¹Áö¸¸ º° ´Ù¸¥ º¯È°¡ ¾ø½À´Ï´Ù. Á¤ºÎ°¡ ¿òÁ÷ÀÌ¸é ¹º°¡ º¯È°¡ ÀϾ´Âµ¥, Á¤ºÎ¿¡ ´ëÇ×ÇÏ´Â ¿òÁ÷ÀÓÀº Á¡Á¡ °è¶õÀ¸·Î ¹ÙÀ§Ä¡±â°¡ µÇ´Â ´À³¦ÀÔ´Ï´Ù. ±×¸®°í ±× ÇÙ½É Áß Çϳª°¡ ¡®¾ÈÀü¡¯ ȤÀº ¡®º¸¾È¡¯ÀÔ´Ï´Ù.
¡ã ÀÌ»óÇÏ´Ù, ¿Ö ÇÑ Âʸ¸ ÈûÀÌ ¼¼Áö´Â °Å °°Áö?
1. ±¹Á¦ °øÁ¶, ¶Ç ÇÑ °Ç Çس»´Ù
´ÙÄÚµå Æ÷·³ ¿ÍÇؽÃŲ ±¹Á¦ ÀÛÀü(Threat Post)
´Ù±¹°¡ ¿¬ÇÕÀÛÀüÀ¸·Î ´ÙÄÚµå ÇØÅ· Æ÷·³ ¿ÍÇØ(Security Week)
¾Ï½ÃÀå ´ÙÄÚµå µ¤ÃÄ 20°³±¹¿¡¼ ¹üÁËÀÚµé üÆ÷(SC Magazine)
±¹Á¦ °æÂû·Â °øÁ¶·Î ÇØÅ· Æ÷·³ Æó¼â(CU Infosecurity)
´ÙÄÚµå ÇØÅ· Æ÷·³, 20°³±¹ ³Ñ´Â °æÂû·Â °øÁ¶·Î Æó¼â(CSOOnline)
±¹Á¦ ÁöÇÏ »çÀ̹ö¹üÁË Æ÷·³ÀÎ ´ÙÄÚµå(Darkode)°¡ ±¹Á¦ °æÂû·Â¿¡ ÀÇÇØ ¹«·ÂȵǾú½À´Ï´Ù. ÀÌ Æ÷·³¿¡¼ È°µ¿ÇÏ°í ÀÖ´ø 70¸íÀÇ È¸¿øµéÀº 20°³±¹¿¡¼ üÆ÷µÇ°Å³ª °í¼Ò¸¦ ´çÇϰųª ¼ö¹è¸í´Ü¿¡ ¿Ã¶ú½À´Ï´Ù. À̵éÀº ¿©±â¼ ¸Ö¿þ¾î, µµ³ ´çÇÑ °³ÀÎÁ¤º¸, Ä«µåÁ¤º¸, ºÒ¹ý ¼ÒÇÁÆ®¿þ¾î µîÀ» °Å·¡ÇØ¿Ô½À´Ï´Ù. FBI¿Í ¹Ì±¹ ±¹¹æºÎ°¡ ¿À·¡ÀüºÎÅÍ ÁÖ½ÃÇÏ°í ÀÖ´ø ÀÌ Æ÷·³ÀÇ ¿ÍÇØÀÛÀü¿¡ Âü¿©ÇÑ ±¹°¡´Â ¿µ±¹, µ¶ÀÏ, ºê¶óÁú, ¶óÆ®ºñ¾Æ, ·ç¸¶´Ï¾Æ, ³ªÀÌÁö¸®¾Æ, À̽º¶ó¿¤ µîÀ̶ó°í ÇÕ´Ï´Ù. ÇöÀç µµ¸ÞÀΰú ¼¹ö°¡ ¸ù¶¥ °æÂû±â°üÀ¸·Î ³Ñ¾î¿Â »óÅÂÀÔ´Ï´Ù.
2. ¹Ì±¹ º¸¾È¾÷°èµµ °øÁ¶
Á¤º¸º¸¾È ¾÷°è ¸ð¿© Á¤ºÎÀÇ ÅëÁ¦ ½Ãµµ ÀúÁö(The Register)
º¸¾È ¾÷üµé ÇÕÃÄ ¹Ù¼¼³ª¸£ ÇùÁ¤¿¡ ¹Ý´ë(Threat Post)
¹Ì±¹ º¸¾È¾÷°èµµ ´Ù½Ã ÇÑ ¹ø ¹¶ÃÄ Á¤ºÎÀÇ ¹Ù¼¼³ª¸£ ÇùÁ¤¿¡ ¹Ý´ëÇÏ°í ³ª¼¹½À´Ï´Ù. ¹Ù¼¼³ª¸£ ÇùÁ¤ ¶§¹®¿¡ º¸¾È Àü¹®°¡µéÀº ÇÇÇظ¦ º¸°í ÇØÄ¿µé¸¸ ÀÚÀ¯·Ó°Ô Ç®¸°´Ù°í Çϴµ¥¿ä, ±×°ÍÀº ½Ã½ºÅÛ Ä§Åõ¿¡ »ç¿ëµÇ´Â ÅøÀÇ ¼öÃâÀ» ±ÝÁöÇϱ⠶§¹®ÀÔ´Ï´Ù. ÀÌ´Â Çؼ®¿¡ µû¶ó ¿©·¯ ¾ÈƼ¸Ö¿þ¾î ¹× ¹é½Å Åø±îÁöµµ Æ÷ÇÔÇÒ °¡´É¼ºµµ ÀÖÀ¸¸ç, ÇØ¿Ü Á¤º¸º¸¾È ¾÷°è¿ÍÀÇ ±³·ù¸¦ ¸·°Ô µÉ °¡´É¼ºµµ ÀÖ½À´Ï´Ù. ±×·±µ¥ Á¤ºÎ Ãø¿¡¼´Â ²Þ½µµ ¾È ÇÏ´Â ¸ð¾ç»õÀÔ´Ï´Ù.
3. ¿À¶óŬ ´ë±Ô¸ð ÆÐÄ¡
¿À¶óŬ, ÀÚ¹Ù Á¦·Îµ¥ÀÌ Ãë¾àÁ¡ ¼öÁ¤(Threat Post)
¿À¶óŬ ÆÐÄ¡, 193°³ º¸¾È Ãë¾àÁ¡ ¼öÁ¤(SC Magazine)
¿À¶óŬ, ÀÚ¹Ù Á¦·Îµ¥ÀÌ ¹× 190°³ ³Ñ´Â Ãë¾àÁ¡ ¼öÁ¤(CSOOnline)
ÀÚ¹Ù Á¦·Îµ¥ÀÌ Ãë¾àÁ¡ÀÌ ÃÖ±Ù °ø°³µÈ ¿À¶óŬ¿¡¼ ºü¸£°Ô ÆÐÄ¡¸¦ ³»³ù½À´Ï´Ù. ±×°Í»Ó ¾Æ´Ï¶ó ¿©·¯ ¿À¶óŬ Á¦Ç°¿¡¼ ¹ß°ßµÈ 193°³ÀÇ Ãë¾àÁ¡ ÆÐÄ¡µµ ÇÔ²² ¹èÆ÷ÇÏ°í ÀÖ½À´Ï´Ù. ¿À¶óŬ »ç¿ëÀÚµéÀº ¿À´Ã ´ë´ëÀûÀÎ ¾÷µ¥ÀÌÆ®¸¦ ÇØ¾ß ÇÒ µí ÇÕ´Ï´Ù.
4. ¿äÁò °ÔÀÓ »ç¿ëÀÚµé ³ë¸®´Â ÇØÄ¿µé
¿¡ÇÈ °ÔÀÓÁî, Æ÷·³ »ç¿ëÀÚ Á¤º¸ À¯ÃâµÅ(The Register)
¿¡ÇÈ °ÔÀÓÁî, Æ÷·³ ÇØÅ· ¹ß»ý ÈÄ ¾ÏÈ£ ±³Ã¼(Security Week)
¿¡ÇÈ °ÔÀÓÁî(Epic Games)¶ó´Â ȸ»ç¿¡¼ ¿î¿µÇÏ´Â »ç¿ëÀÚ Æ÷·³ÀÌ ÇØÅ·µÇ¸é¼ »ç¿ëÀÚ Á¤º¸°¡ ´Ù·® À¯ÃâµÇ¾ú½À´Ï´Ù. ±×·¡¼ ¿¡ÇÈ °ÔÀÓÁî´Â ºÎ·ªºÎ·ª »ç¿ëÀÚ ¾ÏÈ£¸¦ ÀüºÎ ¹Ù²Ù¶ó´Â ±Ç°í »çÇ×À» ³»º¸³»´Â µî Á¶Ä¡¸¦ ÃëÇß½À´Ï´Ù. ºÒÆíÀ» ³¢Ãļ Á˼ÛÇÏ´Ù´Â »ç°ú¸¦ Çϱä Çߴµ¥, ±×°Ô ´Ù³×¿ä. ¿äÁò °ÔÀÓ »ç¿ëÀÚµéÀ» ³ë¸®´Â »ç°í°¡ ¸¹ÀÌ ¹ß»ýÇÕ´Ï´Ù.
5. ³²¹Ì¿Í À¯·´
³²¹Ì¿¡¼´Â USB ÅëÇÑ Å°·Î±ë ¸Ö¿þ¾î ÆÛÁö´Â Áß(Infosecurity Magazine)
À̽½¶÷ ÇØÄ¿ ¿ëÀÇÀÚ, ºÒ°¡¸®¾Æ¿¡¼ üÆ÷(Security Week)
À¯·´, ´ë·úÀ» µå³ªµå´Â ¸ðµç ¿©ÇàÀÚµéÀÇ ±â·Ï º¸°üÇÑ´Ù(The Register)
³²¹Ì¿¡¼´Â ¸®¹öÇÇ ÀÛÀü(Operation Liberpy)À̶ó´Â °Ô À¯ÇàÇÏ°í ÀÖ½À´Ï´Ù. Å°·Î±ë HTTP±â¹Ý º¿³ÝÀ¸·Î Áö³ 8¿ùºÎÅÍ 2000¿© °³ÀÇ ½Ã½ºÅÛÀ» °¨¿°½ÃÄ×´Ù°í ÇÕ´Ï´Ù. ƯÀÌÇÑ °Ç ¸Ö¿þ¾î°¡ ÁÖ·Î USB¸¦ ÅëÇØ ÆÛÁö¸ç Å°º¸µå¿¡¼ ÀϾ´Â ¸ðµç À̺¥Æ®¸¦ ¼¹ö·Î Àü¼ÛÇÑ´Ù°í ÇÕ´Ï´Ù.
À¯·´¿¡¼´Â ÃÖ±Ù À¯·´ ´ë·úÀ¸·Î ºñÇà±â¸¦ Ÿ°í À¯ÀÔÇϰųª ³ª°¡´Â ¿©Çà°´µéÀÇ Á¤º¸¸¦ ¼öÁýÇÏ°í ÀúÀåÇÏ·Á´Â ¿òÁ÷ÀÓÀ» º¸ÀÌ°í ÀÖ½À´Ï´Ù. ¾ÈÀüÀ» À§Çؼ¶ó°í Çϴµ¥¿ä, ÀÌ ¶§¹®¿¡ ¿©·¯ ½Ã¹Î ´Üü¿¡¼ µé°í ÀϾ½À´Ï´Ù. ¾ÈÀüÀ» À§ÇØ Ã¸º¸¸¦ ¼öÁýÇÏ°í, ¾ÈÀüÀ» À§ÇØ Á¤º¸¸¦ ¼öÁýÇÏ°í, ¾ÈÀüÀ» À§ÇØ ºñÇà ±â·Ïµµ ¼öÁýÇÏ°í...
[±¹Á¦ºÎ ¹®°¡¿ë ±âÀÚ(globoan@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>