¿¬¸»¿¬½Ã ÁغñÇÏ´Â ÇØÄ¿µé, POS ½Ã½ºÅÛ¿¡ ºñ»ó
[±Û·Î¹ú ´º½º Ŭ¸®ÇÎ] Æĸ® Å×·¯ ±× ÈÄ, º»°Ý ¼ö»ç°¡ ÁøÇàµÇ°í ÀÖ½À´Ï´Ù. ƯÈ÷³ª À̹ø Å×·¯¿¡ Á÷Á¢ °¡´ãÇÑ Àι°µéÀ» ÁË´Ù Àâ¾Æ³»°Ú´Ù´Â ¸ñÇ¥·Î Åë½Å¿¡ ´ëÇÑ ¼ö»ç°¡ °µµ ³ô°Ô, ¿©·¯ ³ª¶óÀÇ ÇùÁ¶ ¾Æ·¡ ÀÌ·ç¾îÁö°í Àִµ¥¿ä, ±×·± ³ë·ÂµéÀ» ºñ¿ôµíÀÌ IS´Â ´ÙÅ©À¥¿¡ ÀڽŵéÀÇ Å×·¯ ¼º°ø ÀÚÃà ¿µ»óÀ» ¿Ã·Á °øºÐÀ» »ç°í ÀÖ½À´Ï´Ù. ±×¹Û¿¡ POS ¸Ö¿þ¾î°¡ Çϳª µÑ µîÀåÇϱ⠽ÃÀÛÇß°í, ¸®´ª½º ·£¼¶¿þ¾î´Â 2ÁÖ Àü¿¡ ÀÌ¹Ì °ø°ø¿¬È÷ º¸µµ°¡ µÇ¾úÀ½¿¡µµ °è¼ÓÇؼ ¹øÁö°í ÀÖ´Ù°í ÇÕ´Ï´Ù.
1. Æĸ® Å×·¯ ±× ÈÄ
Æĸ® Å×·¯ °ø°Ý Àü¿¡ ÀÖ¾ú´ø Åë½Å ºÐ¼® µé¾î°£ º¸¾È ¾÷°è(SC Magazine)
Æĸ® Å×·¯ ÀÌÈÄ ´ÙÅ©³ÝÀ¸·Î ¿Å°Ü°£ ISIS(CSOOnline)
Æĸ® Å×·¯ : »çÀ̹ö ¼ö»ç µ¹ÀÔ(CU Infosecurity)
³Ê¹«³ª ´ç¿¬ÇÏÁö¸¸ Æĸ® Å×·¯¿¡ ´ëÇÑ ÈÄ¼Ó ¼ö»ç°¡ À̾îÁö°í ÀÖ½À´Ï´Ù. ƯÈ÷ Åë½ÅÀ» ºÐ¼®ÇÏ°í Àִٴµ¥¿ä, ÀÌ ÀÛ¾÷¿¡ ÇÁ¶û½º¿Í º§±â¿¡»Ó ¾Æ´Ï¶ó À¯·´ ¿©·¯ ±¹°¡¿Í ¹Ì±¹ÀÇ Á¤º¸±â°üµéÀÌ Çù·ÂÇÏ°í ÀÖ´Ù°í ÇÕ´Ï´Ù. Á¤È®È÷´Â ´©°¡ °ø°ÝÀ» ±âȹÇß°í, ´©°¡ Âü¿©ÇßÀ¸¸ç, ¾î¶² ¹æ½ÄÀ¸·Î Åë½ÅÀ» ÁÖ°í¹Þ°í ´©°¡ ½ÇÁ¦·Î Ãѱ¸¸¦ ´ç±â°í ÆøźÀ» ÅÍÆ®·È´ÂÁö µî Å×·¯ °¡´ãÀÚ Àü¿øÀ» ã¾Æ³»°Ú´Ù´Â °Ô ¸ñÇ¥ÀÔ´Ï´Ù. ÇÑÆí Æĸ® Å×·¯ ÀÌÈÄ IS´Â ¼±Àü È°µ¿ÀÇ ¹«´ë¸¦ ´ÙÅ©³ÝÀ¸·Î ¿Å°å´Ù°í ÇÕ´Ï´Ù. ÇöÀç Æĸ® °ø°Ý¿¡ ¼º°øÇÑ °Í¿¡ ´ëÇÑ ÀÚÃà ¿µ»óÀÌ ´ÙÅ©³Ý¿¡¼ µ¹¾Æ´Ù´Ï°í ÀÖ´Ù°í ÇÕ´Ï´Ù.
2. POS ¸Ö¿þ¾î°¡ µæ½Ç
»õ·Î¿î POS ¸Ö¿þ¾î µîÀå, ¼îÇÎ ½ÃÁð¿¡ °æ°í(Infosecurity Magazine)
±ÞÁõÇÏ´Â POS ¸Ö¿þ¾î, Å©¸®½º¸¶½º ¸ÂÀÌÇÏ´Â ÇØÄ¿µé(The Register)
¶Ç ´Ù¸¥ ÇÑÆí¿¡¼± ¿¬¸»¿¬½Ã¸¦ ÁغñÇÏ´Â ¼Õ±æµéÀÌ ºÐÁÖÇÕ´Ï´Ù. Áö³ ÁÖ¿¡´Â ü¸® ÇÇÄ¿¶ó´Â 4³âÂ¥¸® POS ¸Ö¿þ¾î°¡ ¹ß°ßµÈ µ¥ À̾î, À̹ø¿¡´Â ¾î¹ê´øPOS(AbondonPOS)¶ó´Â ¸Ö¿þ¾î°¡ µîÀåÇß½À´Ï´Ù. °Ô´Ù°¡ Àü¹®°¡µéÀº ÀÌ µÎ POS ¸Ö¿þ¾î´Â ½ÃÀÛ¿¡ ºÒ°úÇÒ µû¸§À̶ó°í ÆòÇÕ´Ï´Ù. Å©¸®½º¸¶½º°¡ ´Ù°¡¿À¸é º»°ÝÀûÀÎ È°µ¿µéÀÌ °Å ¸¹ÀÌ ½ÃÀÛµÉ °Å¶ó´Â °ÍÀÌÁÒ. º¸¾È¾÷°èµµ ¹ÙºüÁú µí ÇÕ´Ï´Ù.
3. ·£¼¶¿þ¾î¿Í ¸ð¹ÙÀÏ ¾Û
¸®´ª½º ¾ÏÈ£È ·£¼¶¿þ¾î¿¡ ¼öõ °³ À¥ »çÀÌÆ® °¨¿°(Security Week)
¼ö¹é¸¸ °ÇÀÇ ¹Î°¨ Á¤º¸, ¹é¿£µå Å©¸®µ§¼È È긮´Â ¸ð¹ÙÀÏ ¾Û ÅëÇØ À¯Ãâ(CSOOnline)
¸®´ª½º ¾ÏÈ£È ·£¼¶¿þ¾îÀÎ Linux.Encoder1ÀÇ Á¸Àç°¡ À̹ø ´Þ ÃÊ Àü¹®°¡µé¿¡ ÀÇÇØ µå·¯³ ÀûÀÌ ÀÖ¾úÁÒ. óÀ½¿£ ¿©±â¿¡ °¨¿°µÈ ½Ã½ºÅÛÀÌ ¼ö½Ê ´ë¿¡ ±×Ä£´Ù°í ¾Ë·ÁÁ³´Âµ¥, ±×·ÎºÎÅÍ °¨¿°ÀÌ Æø¹ßÀûÀ¸·Î ´Ã¾î³ª ÇöÀç´Â ¼öõ¿¡ À̸¥´Ù°í ÇÕ´Ï´Ù. ·£¼¶¿þ¾î¿¡ ´ëÇÑ ¼Ò½ÄÀÌ ¾Ë·ÁÁ®µµ È®»ê¿¡´Â º° ¼Ò¿ëÀÌ ¾ø´Ù´Â °Ô Á¡Á¡ ÆÐÅÏȵǰí ÀÖ½À´Ï´Ù.
¶ÇÇÑ À¯·´¿¡¼ ¹ú¾îÁö°í ÀÖ´Â ºí·¢ÇÞ Çà»ç¿¡¼ ¼öõ °³ÀÇ ¸ð¹ÙÀÏ ¾Û, Ưº°È÷ Ŭ¶ó¿ìµå¿Í ¿¬µ¿µÇ´Â ¾Ûµé¿¡ Ãë¾àÁ¡ÀÌ ÀÖ´Ù´Â »ç½ÇÀÌ ¹àÇôÁ³½À´Ï´Ù. ƯÈ÷ Ŭ¶ó¿ìµåÀÇ ¹é¿£µå¿¡ ÀÖ´Â Å©¸®µ§¼È Á¤º¸°¡ ¸¶±¸ À¯ÃâµÉ ¼ö ÀÖ´Ù´Â °Çµ¥¿ä, À̸¦ ÅëÇØ ½ÉÁö¾î Ŭ¶ó¿ìµå¿¡±îÁö Á¢¼ÓÀÌ °¡´ÉÇÒ ¼ö ÀÖ´Ù°í ÇÕ´Ï´Ù. ÇÏÁö¸¸ ÀÌ°ÍÀÌ ¾Ë·ÁÁ®µµ ¸·À» ¼ö´Â ¾ø°ÚÁÒ...
4. Á¤ºÎ±â°ü, À̸ðÀú¸ð
¿µ±¹ÀÇ NCA, 50°³ À¥ È£½ºÆ®µé°ú À§Çù øº¸ °øÀ¯(Infosecurity Magazine)
Á¤ºÎ ÈÄ¿ø¹Þ´Â ÇØÄ¿µé, À¥ ºÐ¼®µµ±¸ »ç¿ëÇØ Á¤ÂûÇÑ´Ù(Security Week)
¹Ì±¹ Á¤ºÎ±â°üµµ »çÀ̹ö Àη³¿¡ ½Ã´Þ¸°´Ù(The Register)
¿µ±¹ÀÇ ±¹°¡¹üÁ˼ö»ç±¹ÀÌ À¥ È£½ºÆà ¾÷üµé°ú À§Çù øº¸¸¦ °øÀ¯Çß´Ù´Â ¼Ò½ÄÀÔ´Ï´Ù. Áö³ ÁÖ ¹Ì±¹ NSA°¡ ¹ßÇ¥ÇÑ ¡®¿ì¸®´Â Á¤º¸¸¦ À̸¸ÅÀ̳ª °ø°³ÇÑ´Ù¡¯´Â ÀÚ¶û¿¡ ÀÚ±ØÀ» ¹ÞÀº °ÍÀϱî¿ä. øº¸°¡ ¾ó¸¶³ª ¾µ¸ð ÀÖ´Â °ÇÁö´Â ¾÷°èÀÇ ¹ÝÀÀÀ» ÁöÄѺÁ¾ß ÇÒ °Í °°½À´Ï´Ù.
ÇÑÆí Á¤ºÎÀÇ ÈÄ¿øÀ» ¹Þ´Â ÇØÄ¿µéÀº °¢Á¾ À¥ ºÐ¼® ÅøÀ» °¡Â¥·Î ¸¸µé°Å³ª ȤÀº ¿©±âÀú±â¼ Á¦°øµÇ´Â ÁøÂ¥ ºÐ¼® ÅøÀ» ÇØÅ·ÇØ Á¤ÂûÀ» ÇÑ´Ù°í ÇÕ´Ï´Ù. »ç¿ëÀÚ°¡ ÀÚ¹ßÀûÀ¸·Î ÀÔ·ÂÇÏ°í ºÐ¼®µÈ ³»¿ë±îÁö ÀÖÀ¸´Ï, ÇØÄ¿µé ÀÔÀå¿¡¼´Â º¸¹°Ã¢°í³ª ´Ù¸§¾ø°ÚÁö¿ä. ¶Ç, º»Áö¿¡¼ Àη°ú ±¸Á÷¿¡ ´ëÇÑ ¼³¹®ÀÌ ÁøÇà ÁßÀä, ¹Ì±¹ Á¤ºÎ±â°üµµ »çÀ̹ö Àü¹®°¡°¡ ºÎÁ·ÇØ °ï¶õÇÑ Áö°æÀ̶ó°í ÇÕ´Ï´Ù. »ç¶÷ ±â°¥ ¹®Á¦°¡ Á¤¸» ½É°¢ÇÕ´Ï´Ù.
5. SAPµµ ´Ü°ñ ÇØÅ· °æ·ÎµÇ³ª
ÇØÄ¿µé, SAP ÅëÇØ ±â¾÷ ³×Æ®¿öÅ©¿¡ ħÅõÇÒ ÁÙ ¾Ë¾Æ(Threat Post)
¿©·¯ ÁÖ¿ä ±â¾÷µéÀÌ »ç¿ëÇÏ°í ÀÖ´Â ½Ã½ºÅÛÀÎ SAP°¡ ÃÖ±Ù º¸¾È °ü·Ã À̽´¸¦ ÅëÇØ °è¼ÓÇؼ ¸Åü¿¡ µîÀåÇÏ°í ÀÖ½À´Ï´Ù. À̹ø¿¡´Â ÇØÄ¿µéÀÌ SAP¸¦ ÅëÇØ ±â¾÷ÀÇ ´Ù¸¥ ³×Æ®¿öÅ© ¹× »ê¾÷ ÅëÁ¦ ½Ã½ºÅÛ(ICS) ³×Æ®¿öÅ©±îÁö ħÅõÇÏ´Â ¹æ¹ýÀÌ µîÀåÇß´Ù°í Çϴµ¥¿ä, ÀÌ´Â SAPÀÇ Ãë¾àÁ¡°ú »ç¿ëÀÚÀÇ È¯°æ¼³Á¤ ¿À·ù¸¦ ÅëÇØ °¡´ÉÇÏ´Ù°í ÇÕ´Ï´Ù. ƯÈ÷ ¼®À¯»ê¾÷ÀÇ ±â¾÷µéÀÌ ÁÖ¿ä Ç¥ÀûÀÌ µÇ°í ÀÖ´Ù°í Çϳ׿ä.
[±¹Á¦ºÎ ¹®°¡¿ë ±âÀÚ(globoan@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>