2012년 8월 14일 화요일

인터넷 해킹의 문제점 및 대책 방안

정확하게 기억은 나지 않지만 2005년 4월 즈음일 것으로 생각됩니다.

그 시기 즈음에 코리안리재보험이라는 곳으로부터 인터넷 보안과 관련된 원고 청탁을 받았습니다. 코리안리재보험에서는 매 분기별로 "위험과 보험"이라는 책자를 발간하는데 2005년 여름에 발간될 78호 인터넷 보안과 관련된 내용들을 다루고 싶다는 말씀을 들었던 것으로 기억되네요.

사실 해당 기업에 대해 아는 것도 별로 없어서 인터넷으로 이래 저래 찾아보니 보험 관련 업무를 하는 기업이더군요.

원고를 보내드린 이후에 특집으로 실린 제 원고가 담긴 책자도 직접 챙겨서 보내주시고, 그 이후에도 일정 기간 동안 "위험과 보험"이라는 책자를 계속 보내주셔서 덕분에 잘 읽었던 기억이 나네요.

오늘 다시 원고를 정리하다 보니 "안철수연구소의 인터넷 금융거래 보안수칙 10계명"이 회사  홈페이지가 리뉴얼 되면서 주소가 변경되고 7년전 내용이라 지금 현실과 맞지 않는 것 같아 비교적 최근인 2010년에 작성된 "인터넷 금융거래 이용자를 위한 보안수칙" 링크로 변경해두었습니다.

+---------------------

1. 서론

컴퓨터와 인터넷이라는 가상 공간의 발달로 우리 인간의 생활 전반에 걸쳐 많은 변화가 이루어졌다. 특히 한국은 전세계에서 가장 발달된 IT 인프라를 갖춘 나라로 알려져 많은 국가들의 선망의 대상과 모범적인 사례로 일컬어지고 있다. 이러한 IT 인프라의 변화는 기존의 대형 컴퓨터 시스템만이 네트워크에 연결되어 정보 전송이 가능해지던 시대를 벗어나 더 많은 개인용 컴퓨터들이 인터넷이라는 가상 세계로의 접속을 가능하도록 이끌어 왔다. 이러한 IT 인프라의 발달로 인해 기존 사회 문화와 전통적인 생활 양식이 컴퓨터와 인터넷을 중심으로 새롭게 재편성되고 형성되게 이르렀다. 이러한 새로운 변화의 물결이 컸던 곳 중 하나가 바로 온라인 상거래와 금융거래가 아닌가 싶다.
전통적인 상거래에서는 도서 한 권을 구매하기 위해서는 구매자가 직접 대형 서점 등을 통해서 해당 도서의 출간 여부와 재고가 있는지 일일이 확인하여야만 했다. 그러나 지금은 편안하게 가정에서 인터넷에 연결되어 있는 컴퓨터만 있다면 10분만에 해당 도서의 출간 여부는 물론이고 재고여부까지 다 확인할 수 있다. 게다가 신용카드로 결제만 하면 우편으로 편안하게 집에서 주문한 서적을 받아 볼 수 있게 되었다. 그리고 은행과도 같은 금융기관을 통한 금융 거래 역시 송금 또는 세금을 내기 위해서 직접 은행을 방문하여 대기표를 받아 한 참 동안 자기 차례가 오기를 기다려야만 했다. 그러나 이제는 컴퓨터를 통해 은행의 홈페이지에 접속한 후 몇 번의 마우스 버튼 클릭만으로 손쉽게 모든 은행 업무를 마칠 수가 있게 되었다. 이러한 사례를 더 설명하지 않더라도 컴퓨터와 인터넷이 우리 생활에 어떠한 변화를 가져다 주었는지는 충분히 공감할 것이다.
그러나 모든 사물에는 서로 다른 상이한 양면이 존재하듯이 인터넷이라는 가상 공간 역시 앞서 설명한 사례들과 같이 긍정적인 순기능만 존재하는 것이 아니라 부정적인 역기능 역시 동시에 존재하고 있다. 그러한 대표적인 사례가 바로 악성코드를 제작, 유포하여 인터넷에 연결되어 있는 컴퓨터들을 못 쓰게 만들어 컴퓨터 사용자들을 불편하게 만들고 있다. 그리고 악의적인 트로이목마를 이용하여 개인정보를 도용하여 개인구좌에 있는 돈을 몰래 인출하는 등의 피해를 유발 할 수가 있다.
이러한 사례 외에도 인터넷에 연결되어 있는 개인 컴퓨터를 노리는 악의적인 시도는 이 시간에도 계속 시도되고 발생하고 있다. 이러한 다양한 피해와 금전적인 손해까지 일으킬 수 있는 사이버 공간의 보안 위협은 해마다 증가하고 있다. 이러한 현실 세계에까지 직접적인 피해를 유발할 수 있는 사이버 공간의 보안 위협들에는 어떠한 것들이 있으며 이에 대해서 어떻게 대처할 수 있는지 살펴보도록 하자.

2. 다양한 보안 위협의 증가

1) 증가하는 악성코드의 피해와 동향
최근 안철수연구소로 신고되는 악성코드들을 살펴보면 양적인 측면과 함께질적인 측면에서 크게 증가하고 있다. 특히 양적인 면에서는 예년과 비교해 3 ~ 4배를 훌쩍 뛰어 넘는 수치를 기록하고 있다.



이러한 동향은 위 [그림 1]과 [그림 2]를 살펴보더라도 악성코드 발견 건수와 해킹 사고의 건수가 매년 몇 배의 수치로 증가하고 있다는 것을 잘 알 수 있다. 그리고 발견되는 악성코드의 수치와 더불어 이에 따른 피해규모 역시 기하급수적으로 증가하고 있는 실정이다. 이러한 악성코드의 수치적인 증가 외에도 기술적인 측면에서도 다양한 공격기법과 감염기법들을 통하여 이제는 해킹과 악성코드의 경계선 자체가 점점 허물어지고 있는 실정이다. 특히 최근에 등장하는 악성코드는 기존의 분류형태로 나누기가 어려운 경우가 많으며 스파이웨어와 같은 새로운 형태의 등장은 기존 분류의 범위에 포함하기조차 어려운 경우도 점차 증가하고 있다.

2) 커져만 가는 위협, 악성코드의 피해
이러한 피해와 증가를 보이고 있는 악성코드는 어떠한 것이며 이러한 악성코드에 감염될 경우 어떠한 증상이 나타나는지 알아보도록 하자

악성코드란
악성코드는 Malicious Code, Malware, Malicious Program 등으로 표기하며 최근에는 Malicious Software 라는 용어를 사용하기도 한다. 이러한 영문 표기법을 한국어로 번역한 것이 악성코드이며 일반적으로 다음과 같이 정의하고 있다. 악성코드는 '악의적인 목적을 위해 작성된 실행 가능한 코드'로 정의한다. 실행 가능한 코드는 프로그램, 매크로, 스크립트 뿐만 아니라 취약점을 이용한 데이터 형태들도 포함하고 있으며 형태에 따라서 바이러스, 웜, 트로이 목마로 분류되고 있다.

악성코드의 분류
악성코드의 세부적인 분류는 일반적으로 자기 복제와 감염 대상 유무에 따라서 하위 분류인 바이러스, 웜, 트로이 목마로 구분되며 이들의 차이는 아래 [표1]과 같다.


바이러스 (Virus)
바이러스는 일반적으로 감염대상이 되는 프로그램 또는 코드에 바이러스 자신의 코드 및 변형 코드를 감염시키며 컴퓨터 시스템 내부에서 확산된다. 

웜 (Worm)
최근 들어서 메일로 전파되는 웜들로 인해 언론매체를 통해 비교적 많이 소개되었던 웜은 일반적으로 다음과 같이 정의하고 있다. 웜은 컴퓨터 내부의 기억장소에 코드 형태 또는 컴퓨터 내부 실행파일 형태로 존재하며 실행 되면 파일이나 코드 자체를 네트워크와 전자우편 등을 통해 다른 시스템으로 자기 복제를 시도하는 형태를 말한다. 

트로이 목마 (Trojan Horse)
트로이 목마는 자기 자신을 복제하지 않지만 악의적 기능을 포함하는 프로그램이나 악의적 목적에 적극적으로 활용되는 프로그램이나 데이터를 통칭하고 있다. 트로이 목마는 자기 자신을 복제하지 않는다는 점에서는 바이러스와 웜과는 그 성격 자체가 다르다고 볼 수 있다. 

악성코드에는 자기 복제와 감염 형태에 따라 크게 바이러스, 웜과 트로이 목마로 나눌 수가 있다. 이러한 분류에 따라서 컴퓨터에 감염되는 경로와 감염시 나타나는 피해 증상도 조금씩 차이점을 보이고 있다. 이러한 차이점 외에도 감염시 겉으로는 감염 증상이 드러나지 않는 경우도 많으나 사용자가 조금만 주의를 기울여서 컴퓨터를 확인하다면 악성코드 감염으로 추정되는 이상 증상들을 조기에 파악할 수 있다. 그렇다면 악성코드 형태별 감염 경로와 피해 증상 들을 살펴보도록 하자

바이러스 감염 경로와 피해
일반적으로 바이러스는 자신을 복제하지는 않지만 정상적인 시스템 파일 또는 사용자가 직접 작성한 파일 들의 특정 부위에 바이러스 코드를 삽입하는 형태를 보인다. 바이러스 감염에 의한 파일의 변화를 [그림 3]에서 잘 표현하고 있다. 이러한 바이러스는 대부분은 자체적인 전파기능이 없으므로 인터넷에 다운받은 확인되지 않은 파일을 실행하거나 기존에 바이러스에 감염된 파일을 사용자에 의해서 플로피 디스켓 또는 USB 드라이버와 메일들을 통해서 다른 사용자에게 전달되어 실행 될 경우 감염될 수 있다.

이러한 감염 기법으로 인해 일반적으로 바이러스에 감염이 될 경우 바이러스의 감염 위치에 따라 다른 이상 증상들이 발생할 수 있다. 시스템의 부트섹터 감염시 며칠 전까지도 정상적으로 부팅이 되던 윈도우 시스템이 정상적으로 부팅이 되지 않을 수 있으며 파일 자체가 감염이 될 경우에는 사용자가 실행한 특정 프로그램 또는 파일들이 정상적으로 실행되지 않거나 사용자가 예상하지 못한 오류들이 발생할 수 있다. 

웜 감염 경로와 피해
웜은 자신을 시스템에 복제하고 다른 시스템으로의 확산을 시도하는 특징을 가지고 있다.. 이러한 웜의 주된 감염 경로는 전자메일과 네트워크라고 볼 수 있다. 전자메일의 경우에는 감염된 시스템에서 메일 주소를 수집하여 발신인과 수신인으로 이용하여 웜을 첨부파일로 하여 발신하게 된다. 웜이 첨부된 전자메일을 수신하게 될 경우에는 발신인이 잘아는 사람으로 되어 있어 별다른 의심 없이 첨부된 웜을 실행하게 되는 경우가 많다. 네트워크로 전파되는 웜의 경우에는 크게 두 가지로 나누어 볼 수 있다. 첫번째는 윈도우 취약점을 이용하는 경우이다. 취약점이 존재하는 윈도우 시스템을 네트워크 스캐닝을 통하여 찾게 되면 웜은 윈도우 취약점을 이용하여 감염 대상이 되는 시스템에 복제를 하게 된다. 그리고 두번째는 윈도우 시스템의 사용자 계정에 사용하는 암호의 취약점이다. 사용자 계정의 암호는 대부분의 사용자들이 윈도우 시스템에 로그온을 편하게 하기 위해서 암호를 사용하지 않는다던가 암호를 사용하더라도 '1111' 또는 'abcd' 등 간단하거나 다른 사람들도 쉽게 유추 할 수 있는 문제로 발생한다. 사용자 계정 암호의 취약점으로 인해 웜은 사용자 계정에 암호를 순차적으로 대입하는 공격법을 사용하여 사용자 계정과 동일한 권한을 획득하게 된다. 웜은 네트워크를 통해 관리목적 공유폴더로 접속시 사용자 계정의 암호로 로그온하여 웜을 복제하게 되는 것이다. 웜은 지속적으로 자신을 다른 시스템으로 복제하기 위해 감염된 시스템의 자원을 대부분을 사용하게 된다. 이 과정에서 컴퓨터 사용자는 자신이 웜에 감염되었다는 것을 인지하지 못하고 단지 시스템이 느려지거나 네트워크가 많이 느려졌다고만 생각할 수 있다. 

트로이 목마 감염 경로와 피해
트로이 목마는 자체적인 전파기능이 없으므로 인터넷에서 배포되는 확인되지 않는 파일 그리고 악의적인 목적을 가진 제작자가 특정 사용자들에게 전자메일을 유포해 감염되는 경향이 많다. 트로이 목마를 실행하게 되면 사용자가 원하는 기능들이 실행되거나 아니면 시스템의 오류 메시지를 표시하면서 오류가 발생하는 것으로 위장하는 경우가 많다. 그러나 이 과정에서 트로이 목마는 해당 시스템에 몰래 설치되며 시스템의 특정 포트(Port)를 오픈하여 외부에서 몰래 접속 할 수 있는 환경을 만들게 된다. 해당 포트를 통해 악의적인 공격자는 감염된 시스템의 사용자 정보들을 유출하거나 시스템을 원격 제어할 수 있게 된다. 트로이 목마는 개인 정보를 유출한다는 면에서 앞서 언급한 바이러스와 웜 보다 더 위험하다고 볼 수 있다. 작게는 자주 방문하는 웹 사이트의 사용자 암호가 변경되어 접속이 되지 않을 수도 있으며 크게는 온라인 뱅킹을 통해 사용자도 모르게 통장의 잔고 모두가 다른 계좌로 이체되어 버릴 수도 있게 된다.

3) 새로운 위협으로 발전하는 스파이웨어의 증가
스파이웨어(Spyware)는 2004년부터 급격한 수치로 증가를 하고 있다. 그러나 이에 비해 대부분의 보안 업체들은 스파이웨어의 범위와 정의에 조차 혼선을 보이고 있는 것이 사실이다. 이러한 문제로 인해 일반인들은 스파이웨어(Spyware)라고 하면 스파이라는 용어로 인해 개인 정보 유출을 가장 먼저 떠오른다. 하지만, 스파이웨어는 정확하게 개인 정보 유출 보다는 개인 정보 수집의 목적이 있으며 정보 유출은 프로그램 제작자가 악의적인 목적으로 개인의 정보를 빼가기 위해서 트로이목마와 같은 악성 코드를 제작하는 것이다. 하지만, 스파이웨어를 통해서 수집되는 대부분의 개인 정보 주로 광고에 활용하기 위해서 사용되는 것이다. 

이러한 광고를 목적으로 하는 프로그램의 제작자들은 개인의 비밀번호, 신용카드 정보와 같은 개인 정보가 필요한 것이 아니라 개인이 어떤 웹사이트를 방문하며 어떤 것에 관심이 있는가를 수집하는 역할을 한다. 이러한 관점에서 본다면 이는 일종의 영업 활동이므로 악의적인 행동이라고 볼 수 없어 보안 업체에서도 진단 정책에 대해서 다른 행동을 취하게 된다. 하지만, 온라인 마케팅 업자들은 사람들이 잘 읽어보지 않는 동의서에 한 줄 넣어 사용자의 동의를 얻은 것으로 간주하거나 개인의 컴퓨터에 몰래 특정한 프로그램을 설치해 개인 정보를 수집하게 되었다.

이러한 스파이웨어는 국내에서는 악성코드(일반적으로 백신업체에서 지칭하는 악성코드와는 다른 의미로 쓰인다), 트랙웨어(Trackware), 페스트(Pest), 비 바이러스(Non-virus) 등으로도 불리고 있으며 업체 별로 스파이웨어에 대한 정의와 범위가 모두 다르다. 그러나 기본적으로는 개인 사생활을 침해 할 수 있는 유형 대부분을 스파이웨어라고 부르지만 백신 업계 등 기존 보안 업체에서 진단하는 백도어(Backdoor)류의 트로이목마도 일부 업체에서는 스파이웨어에 분류 하고 있다. 이러한 문제로 인해 안철수연구소의 스파이웨어를 "유해가능 프로그램 중 사용자가 명확히 해당 프로그램의 목적을 알지 못하고 설치되어 사용자의 사생활을 침해할 수 있는 프로그램"으로 정의하지만, 일반 사용자들은 스파이웨어를 "자신의 허락을 받지 않고 설치되어 자신도 모르게 실행되는 프로그램"으로 받아 들이고 있다.

일반적으로 스파이웨어가 설치되면 다음과 같은 문제점들이 발생할 수 있다.

- 개인 정보 유출 가능성 
- 시스템 속도 저하 
- 버그 등으로 인한 시스템 문제 발생 가능성 
- 심리적 불안감 

3) 이메일을 이용한 새로운 사기, 피싱(Phishing)
피싱은 인터넷을 사용하는 불특정 다수에게 공신력을 가진 기관인 것처럼 가장한 이메일을 보내어 개인의 정보를 빼내는 일종의 사회공학적(Social Engineering) 기법을 말한다. 피싱에 대한 정확한 어원은 Private Data와 Fishing의 합성어로 알려져 있다. 피싱이 불특정 다수에게 무작위로 메일을 전송하는 기법은 스팸과 비슷하다. 하지만 스팸 메일이 상품 판매 등을 위한 광고를 위한 것이라면 피싱은 사용자의 카드번호나 은행 계정과 패스워드와 같은 민감한 개인 금융 정보를 입력하게 하고 이를 통해 개인 금융 정보를 취득하는 것이 주된 목적이므로 피싱으로 인해 발생할 수 있는 개인의 피해는 스팸과 비교할 수 없을 정도로 심각할 수 있다. 

초기에 행해진 피싱 기법은 사용자를 속이도록 작성된 이메일을 받은 사용자가 개인 정보 등을 입력한 후 전송을 하게 되면 공격자의 이메일로 이를 전송하는 것과 같은 단순한 수법을 이용하였다. 그러나 최근에는 보안이 취약한 웹 서버 등을 불법으로 해킹하여 공신력을 가진 회사인 것처럼 사이트로 위장하여 사용자를 속이고 스크립트 내부에 OS나 웹 브라우저의 취약점을 이용한 코드를 삽입하는 등 사용자가 쉽게 알아볼 수 없도록 하고 있으며 형태 또한 다양해지고 있어 피해 발생의 가능성은 점점 높아지고 있다.

해외에서는 이미 2003년부터 피싱의 심각성이 문제화되기 시작했고 국내에서도 올해에 들어 피해 사례가 보고되고 있다. 한국정보보호진흥원(KISA)에서 발표한 자료에 따르면 2004년 10월 현재까지 KISA에 신고된 피싱 관련 사건 사례는 모두 114건이다. 아래의 <표 2>은 2004년 발생한 위장사이트 사고처리현황에 대한 월별 통계이다. 2004년 하반기에 들어서 피싱과 관련된 사고 발생 건수가 급격하게 늘어난 것을 볼 수 있는데 이는 국내에서도 본격적으로 이러한 신종 사기 수법에 의한 피해의 발생 빈도가 높아지고 있다는 것을 알 수 있다.


현재까지 밝혀진 바로는 대부분의 위장 사이트들이 해외의 은행이나 쇼핑몰이기 때문에 현재까지는 국내에서 피싱에 의한 피해의 발생 가능성이 상대적으로 낮다고 할 수 있다. 그러나 최근에는 피싱을 위한 제작 툴까지 생겨나는 등 국내도 더 이상 피싱 기법을 이용한 정보 유출로부터 안전을 보장할 수 없는 상태이다. 현재까지 알려진 피싱의 주된 형태는 앞에서 살펴본 바와 같이 금융기관 또는 사이트 운영자 등을 사칭하여 불특정 사용자들 또는 특정 사용자들에게 메일을 전파하는 방법을 이용하거나, 특정 사이트에서 링크를 이용해 피싱 사이트로 접속을 유도하는 방법 등이 주로 사용이 되고 있다. 이렇게 수집된 개인 금융 정보는 악의적인 목적으로 사용되고 있다.

아래는 외국에서 발생한 실제 피싱 메일로 특정 은행을 사칭하여 피싱 메일을 수신한 사용자로 하여금 가짜 은행 사이트로 접속을 유도하는 메일이다.


아래는 피싱 메일이 특정 인터넷 유명 쇼핑몰을 사칭하여 메일에 첨부된 링크를 통하여 개인정보를 업데이트하도록 유도하고 있다.


외국에서는 빈번하게 피싱 피해 사례가 발생하고 있는 실정이었으나 최근에는 국내에서도 외국계 모 은행의 홈페이지를 사칭하여, 정보를 획득하려는 시도가 있어 국내도 피싱에 의한 피해가 발생할 가능성이 높아지고 있다. 그리고 또 다른 피해사례로는 국내 유명한 모 포탈사이트의 음악 메일로 사칭하여 특정 사용자의 아이디와 패스워드를 확보한 후 이메일을 훔쳐본 사건이 있었다. 이는 개인 금융정보뿐만 아니라 개인 신상과 관련된 모든 정보들을 다루는 대부분의 사이트들을 사칭하여 피싱 메일의 제작이 가능하다는 것을 보여주고 있으며 이러한 피해사례는 앞으로 증가할 것으로 보여진다. 

3. 다양한 보안 위협에 따른 대처 방안

이러한 다양한 보안 위협에 대응하기 위해서는 어떠한 방법을 사용해야 되는 것일까? 그러나 이러한 모든 보안 위협에 대해서 개인 사용자가 하나하나 대처하기에는 그 범위가 너무나도 광범위해지고 기하급수적으로 늘어나고 있는 것이 실정이다. 그러나 아래와 같은 기본적인 보안 수칙만 잘 지켜서 사용한다면 안전한 컴퓨터 생활을 즐길 수 있을 것이다. 그리고 안철수연구소와 같은 보안 업체의 웹 사이트를 통해 정보 보안에 대해 지속적인 관심을 가지는 것도 중요하다.


1) 백신을 항상 최신엔진으로 업데이트하여 사용한다.
최근 악성코드는 앞서 말한 바와 같이 양적으로 증가하고 있어 하루에도 적게는 수십 건에서 많게는 수백 건에 이르는 신종 악성코드가 등장하고 있다. 이러한 많은 악성코드의 등장으로 인해 안철수연구소 역시 하루에도 서너번씩 신종 악성코드를 진단 및 치료 할 수 있는 최신엔진을 업데이트하고 있는 실정이다. 그러므로 컴퓨터를 부팅하였다면 제일 먼저 최신엔진이 적용되었는지 확인해보고 적용되지 않았다면 스마트업데이트 또는 홈페이지를 통해 최신엔진을 적용하도록 하자.

2) 백신의 실시간 감시 기능을 활성화 하도록 하자
백신을 최신엔진으로 업데이트 하였다고 하여 악성코드로부터의 감염 위험에서 안심할 수 있는 것은 아니다. 물론 최신엔진으로 업데이트 되어 있으므로 악성코드를 진단 및 치료를 할 수는 있으나 감염된 이후에 진단 및 치료를 하는 것은 어떻게 보면 소 잃고 외양간 고치는 격이 아닌가 싶다. 그러므로 최신엔진 업데이트와 함께 '실시간 감시 기능'을 활성화 시켜 놓도록 하는 것이 중요하다. 여기서 말하는 실시간 감시 기능이란 시스템 부팅된 뒤 백신이 시스템을 지속적으로 감시하면서 사용자가 악성코드를 실행하거나 외부에서 악성코드가 사용자 모르게 유입될 경우에 이를 실시간으로 진단하여 치료를 할 수 있도록 하는 기능을 말한다.

3) 일주일에 한번 시스템의 모든 파일들을 검사 하도록 하자
특정 악성코드의 경우에는 컴퓨터 시스템에 감염만 되고 활동을 하지 않는 경우 있다. 이러한 경우는 감염된 시스템의 사용자가 특정한 작업을 한다거나 감염된 컴퓨터의 환경이 특정 시점으로 변경되어야만이 실행되는 잠복기간을 가지는 것을 예로 들 수 있다. 그러므로 일주일에 한번 정도는 사용하는 시스템의 모든 파일들을 최신엔진으로 검사하여 예상치 못한 악성코드의 실행을 예방할 수 있도록 하자. 

4) 개인 정보 또는 개인 금융정보 문의 메일에는 회신하지 않는다.
개인 정보 또는 개인 금융정보와 관련된 문의 또는 변경 안내메일을 수신할 경우에는 해당 메일에 대한 회신을 하지 않도록 한다. 그리고 개인 금융정보 또는 개인 정보를 묻는 메일에 있는 특정 링크를 통해 해당 업체의 사이트로 접속하지 않도록 한다. 일반적으로 개인정보 또는 금융정보 변경과 관련된 사항은 메일로 사용자들에게 문의를 하는 경우는 없으며 이러한 메일을 수신하게 될 경우에는 전화 등을 이용하여 해당 업체가 실제로 메일을 이용하여 문의한 사항이 있는지 확인 한다.

5) 잘 알려지지 않은 웹 사이트는 접속하지 않는다.
광고를 목적으로 제작되는 애드웨어와 스파이웨어는 잘 알려지지 않은 웹 사이트를 통해서 무작위로 배포되는 경우가 상당히 많다. 특히 엑티브엑스(ActiveX)를 통하여 설치되는 사례가 많으므로 잘 알려지지 않은 사이트에서 배포하는 엑티브엑스의 경우에는 해당 액티브 X 컨트롤를 배포하는 웹 사이트가 어디이고 어떠한 용도로 배포하는지 확인하도록 한다. 그리고 무료로 배포하는 프로그램을 설치할 경우에는 해당 프로그램에 광고기능이나 자신의 컴퓨터 사용 경향을 수집하는 기능이 있는지 확인하도록 한다. 또한 스파이웨어 진단 프로그램을 설치하여 주기적인 검사를 통하여 피해를 예방하는 것이 중요하다.

6) 사용하는 운영체제의 보안 패치를 설치한다.
운영체제의 보안 패치는 사용하는 운영체제의 취약한 부분을 없애주는 역할을 한다. 특정 악성코드나 스파이웨어의 경우에는 운영체제의 취약한 부분을 이용하여 감염이 되는 경우가 많다. 이러한 악성코드나 스파이웨어의 감염으로부터 예방하기 위해서는 사용하는 운영체제에 맞는 보안 패치를 주기적으로 설치하여 악성코드에 감염되는 것을 사전에 예방하는 것이 중요하다. 윈도우 보안 패치와 관련된 사이트는 아래를 참고하면 된다.


4. 결론
이제까지 본 글에서 언급한 것과 같이 악성코드, 스파이웨어와 같은 보안 위협은 지속적으로 증가하고 있다. 이러한 보안 위협들 역시 컴퓨터 기술이 발전함에 따라 기술적으로 지속적으로 발전하고 인터넷을 통한 새로운 문화가 창조되고 만들어질 때마다 스파이웨어와 같은 새로운 보안 위협들을 등장하고 있다. 이러한 변화들에 따라 새로운 보안 위협에 어떻게 대응할 것인가에 대한 많은 문제들이 제기되고 있는 실정이다. 
특히 몇 주전에 발생한 사용자가 입력하는 키보드 입력값을 외부로 유출하는 트로이목마를 이용한 인터넷 뱅킹 사건은 우리에게 많은 교훈을 주고 있다. 평소에 트로이목마와 같은 악성코드를 치료할 수 있는 백신을 설치하여 주기적인 최신 엔진 업데이트와 검사를 하는 기본적인 보안 수칙을 알고 지키고 있었다면 과연 이번과 같은 큰 금전적인 피해를 입었을까?
물론 온라인 상에서 금전 거래가 이루어지는 모든 웹 사이트와 업체에서도 정보 보안을 중요시하고 고객의 안전을 지키기 위해서 많은 노력을 기울여만 한다. 그러나 무엇보다도 자신의 중요한 개인 정보를 가지고 있는 개인용 컴퓨터의 보안은 스스로가 지킨다는 생각에 정보 보안에 대한 많은 관심을 가지고 이를 실천한다면 인터넷이라는 가상 공간은 새로운 정보로만 가득한 진정한 지식의 보고가 되리라 생각한다.

댓글 없음:

댓글 쓰기