2012년 9월 27일 목요일

드라마 유령, 사이버 보안의 드라마화

어제 회사로 드라마 "유령"의 작가이신 김은희 작가님께서 방문하셨습니다. 회사로 방송국 기자분이 아니신 드라마 작가분이 방문하신 것은 처음이 아닌가 싶네요. 이 번 김 작가님의 방문은 드라마 유령에서 안랩이 후원하고 지원을 한 것을 인연으로 드라마 작가라는 직업과 함께 드라마 유령 제작 후기에 대한 대담 형식으로 진행되었습니다.


드라마 유령에서 저도 대본에 대한 기술 감수를 계속 했었지만 실제 드라마 작가분을 뵙기는 처음이었습니다. 대본에 대한 기술 감수 당시에는 보조 작가분께서 오셔서 저희에게 이러한 방향으로 시나리오를 쓸려고 하는데 기술적으로 가능하냐, 아니면 다른 아이디어가 있으시면 말씀해달라는 형식의 미팅을 몇 차례 가졌었습니다.

사실 드라마 대본을 실제로 본 것은 당시가 처음인데, 1회 방송 분량이 A4로 40 페이지가 넘어가는 것을 보고 드라마 제작을 위해 작가분을 포함해서 연출하시는 많은 분들께서 고생이 많으시겠구나라는 것을 간접적으로 생각 할 수 있었습니다.

그래서 덕분에 저도 아래 사진처럼 엔딩 크레딧이 올라갈 때 부서명과 이름이 살짝 올라가는 영광(?)을 누릴 수 있게 되었습니다.


드라마 유령에 대한 많은 분들의 관심이 컸던 것은 아무래도 한국 최초의 사이버 보안 관련 드라마이기 때문 일 것 입니다. 그래서 저 역시 기술 감수나 검토 당시에는 부서 내 몇 분들과 관련 토론을 자주 하며, 사실성이 강조되도록 이야기 하였습니다.

대본 중에서 가장 기억에 많이 남는 부분은 배우 권혜효씨께서 열연하셨던 한영석 형사의 자동차 사고로 인한 사망 부분입니다. 아직 자동차 관련 보안 위협에 대해서는 전 세계적으로  많은 연구가 진행되는 과정 중이라 기술적으로도 납득이 갈 수 있는 자동차 사고 시나리오를  만드는 것이 쉽지가 않았습니다. 그래서 새벽까지 사실성 높은 이야기를 만드느라 다른 분들과 새벽에도 메일을 주고 받았던 것이 기억에 많이 남습니다.

개인적으로 보는 드라마 유령의 가장 큰 공로는 드라마라는 매체를 통해 전 국민들에게 보안이 중요하며, 이로 인한 피해가 심각 할 수 있다는 보안 인식 교육의 매개체가 되었다는 점을 들 수가 있을 것 같습니다.

인터넷에서는 벌써 시즌 2 이야기가 언급되고 있습니다만, 김 작가님께서는 아직 제작 검토를 한 적이 없다고 하시네요. 그래도 그리 길지 않은 시일내에 오페라의 유령과 함께 모니터에 떠오르는 하데스의 로고를 다시 볼 수 있기를 기대 합니다.

2012년 9월 26일 수요일

개념적인 접근만 허용한 빅 데이터 비지니스

그리 두꺼운 분량이 아닌 책이라서 집에서 침대 머리맡 책상에 놓아두고 천천히 몇 주 정도에 걸쳐서 읽게 된 책이 "빅 데이터 비지니스" 입니다.


사실 "빅 데이터 비지니스"라는 책을 구입하게 된 동기는 의외로 간단합니다. IT 업체에서 근무하는 엔지니어지만 전문 분야가 보안이다보니 IT 분야 중에서 다른 분야에 대해서는 의외로 잘 모르게되는 경우가 있더군요. 그래서 빅 데이터가 어떠한 것이고 비지니스 측면에서 어떻게 활용되었던 사례가 있었는지 개념적인 이해를 구하고자 구매한 책입니다.

읽는 시간은 그리 오래 걸리지는 않았지만 다 읽고 나니 의외로 약간의 아쉬움이 느껴지게 되더군요.

그 이유가 무얼까 곰곰히 생각해보니 이 책 자체가 빅 데이터에 대한 아주 쉬운 개념적인 부분을 이해하도록 만들어서 IT를 전문으로 하지 않는 일반인들이 상식적인 차원에서 접근 할 수 있도록 되어 있습니다. 그러다 보니 저 같은 IT 업체에서 근무하는 엔지니어의 입장에서는 처음에는 오 이런 것이구나 하는 생각이 들어서 계속 읽게 되지만 뒷장으로 갈 수록 비지니스적인 성공 사례들만 반복적으로 언급하다 보니 방향성이 잘 못되지 않았나 하는 생각이 듭니다. 특히 마지막 장에 등장하는 APT(Advanced Persistent Threat)와 같은 보안 위협의 발생을 빅 데이터와 연결짓는 부분에서는 논리적인 개연성이 부족하다는 생각이 듭니다.

이 책을 다 읽고 생각한 것들은 기술이 발전할 수록 더 많은 디바이스들이 네트워크에 연결이 되고 거기서 파생되는 작은 데이터들은 클라우드(Cloud)에 위치한 블로그나 소셜 네트워크 등의 다양한 서버로 전달 되어 큰 데이터, 즉 빅 데이터를 이루게 된다는 것입니다. 그리고 이렇게 수집되고 구축된 빅 데이터의 분석을 통해 새로운 비지니스적인 통찰력(Insight)을 만들어내게 된다는 것입니다. 결론적으로 이 통찰력을 위해 빅 데이터가 구성되고 만들어지게 된다고도 이해 할 수 있을 것 같습니다.

이러한 빅 데이터의 장점이 있는 반면에 해당 책에서도 언급이 되지만 개인 사생활(Privacy) 역시 하나의 문제로 대두 될 수 있다는 것입니다. 하나의 작은 데이터에서는 개인 정보가 나타나지 않지만 여러개의 작은 데이터를 연결한 빅 데이터에서는 하나의 인물을 지칭할 수 있는 개인 정보가 나타날 수 있다는 것입니다.

그리고 빅 데이터와 악성코드를 연결하여 생각해보다면 악성코드들에 대한 다양하고 구체적인 데이터를 지속적으로 축적한다면, 향후 발생 가능한 악성코드들의 구체적인 형태 역시 완벽하게는 아니더라도 어느 정도는 그려볼 수 있을 것 같습니다. 그리고, 이를 통해 보안 위협이 발생으로부터 단시간에 대응이 가능한 사전 대응(Proactive Defense) 전략이나 기술도 지금보다 더 발전하게 되리라 생각됩니다. 이러한 관점에서 본다면 제가 근무하는 AhnLab은 ASD(AhnLab Smart Defense)를 통해 구축한 악성코드 데이터베이스(Database)가 그 출발점이 될 수 있을 것 같습니다.

결론적으로 이 "빅 데이터 비지니스"라는 책은 IT 엔지니어 관점에서는 깊이 있는 지식을 구하기는 어렵습니다. 다만 그런 관점을 버리고 빅 데이터가 무엇이지라는 가벼운 관점에서 접근한다면 개념적인 부분에서는 충분히 이해를 구할 수 있는 책이라고 보여집니다.

2012년 9월 20일 목요일

호기심에 따른 책임들... 네트워크 속의 유령

출근 길 전철 안에서 조금씩 읽다 중반부 이상에서는 뒷 이야기가 궁금해 집에서 마저 다 읽어버린 한 세기를 풍미한 유명 해커(Hacker) 케빈 미트닉(Kevin Mitnick), 자신의 이야기를 다룬 자서전 "네트워크 속의 유령"입니다.


영문 원서에서는 "Ghost in the wires : my adventures as the world's most wanted hacker"로 제법 긴 편의 제목이지만 마치 제가 좋아하는 일본 애니메이션 "공각기동대(Ghost in the shell)"과 비슷하여 더 관심이 갔었습니다.


다시 책 이야기로 돌아가서 케빈 미트닉이 쓴 책은 이번 자서전이 처음은 아닙니다. 그는 "네트워크 속의 유령"의 공저자인 월리엄 사이먼과 함께 "해킹 속임수의 예술(Art of Deception)"과 "해킹 침입의 드라마(The Art of Intrusion)"라는 두 권의 사회 공학(Social Engineering) 기법 관련 책들을 이미 저술한 바가 있습니다.

케빈 미트닉이 앞서 저술한 2권의 책들 모두 읽어 보았습니다만 2002년과 2005년도 출판되고 읽었던 책들이라 사실 기억에 많이 남아 있지는 않습니다. 다만 2권의 책들 모두 소설적인 형태로 저술된 해킹과 보안 관련 이야기들이 중심이 된 책들이라는 것만 기억이 남아 있습니다. 그래서 "네트워크 속의 유령"이라는 책을 다 읽고 나서 책장 귀퉁이에 꼽혀 있던 책들을 잠시 살펴 볼 수가 있었습니다.

예전 책 2권을 잠시 살펴보면서 "해킹 속임수의 예술(Art of Deception)" 뒷 장에 잘 정리되어 있는 기업 보안 담당자들을 위한 부분에서는 10년이 지난 지금 읽어 보아도 기업 정보 보호 관점에서 보아도 조금도 틀리지가 않더군요. 그런 점들을 본다면 보편적 진리는 변하지 않는다는 말이 맞는가 봅니다.

사실 그의 자서전을 읽는 동안 여러가지 생각들이 많이 들었습니다.

전반부 성장기에서는 그 역시 미국의 다른 유명 해커들과 마찬가지로 전화국 시스템을 해킹하는 프리킹(Phreaking)에서부터 출발하여, 유닉스 시스템들에 대한 기술적인 해킹들에 집중하게됩니다. 여기까지는 컴퓨터 시스템에 대한 호기심 많은 십대 청소년일 때 누구나 한 번씩 겪을 수 있는 경험이기도 하며, 저 역시 과거 단지 동영상 파일을 다운로드 받고 싶다는 생각에 웹 서버의 취약점이라는 것 조차 모르고 그 것을 이용해 특정 시스템들로부터 동영상 파일들을 모두 다운로드 한 적이 있었습니다.

그러나 후반부 20대 시절에는 다수의 기업 시스템들에 침입을하여 중요 제품들의 소스코드들을 탈취하는 중대한 범죄를 저지르게 됩니다. 이 과정에서 역시 사회 공학 기법의 달인 답게 중요한 순간마다, 기업 내부 직원들이 자발적으로 그를 도울 수 있도록 만들게 됩니다.

후반부 20대 시절 부분들에서는 그가 저지른 중대 범죄들에 대해 인정하고 그에 대해 반성의 태도로 회고를 하는 것이 아니였습니다. 실제 해킹한 기업명들과 담당자 이름들을 모두 언급하면서 마치 10대 청소년이 기업 시스템을 해킹해 중요 소스코드를 탈취한 것처럼 의시대는 듯한 표현들로 가득차 있어, 개인적으로 이러한 그의 모습을 이해하기가 어려웠습니다. 그리고 그러한 태도들이 모두 호기심과 열정이라는 표현에 포장되는 것 같아 불편했던 것도 사실입니다.

그래서 그 책의 후반부에서는 범죄 소설처럼 모두 그가 도망다니고 숨어지내는 어두운 모습들이 주를 이루게 됩니다. 이러한 부분들을 보면서 어쩌면 드라마나 영화보다 때로는 사람의 인생이 더 극적이지 않나 하는 생각도 들었습니다.

하지만 책의 마지막 장 "감사의 말씀"에서 케빈 미트닉은 그로 인해 고생한 주변 사람들에게 모두 사과하는 모습과 함께 자기로 인해 고통 받은 사람들 그리고 자기가 저지른 일에 대한 짧은 반성의 모습을 보입니다.

보안을 하는 저의 입장에서 이 책에 대해 이야기한다면, 그가 어떠한 사회 공학 기법으로 내부 시스템을 해킹했는지 너무나도 쉽게 알수 있습니다. 이러한 부분에서 요즘 난무하는 보이스피싱들을 생각해본다면, 케빈 미트닉이 구사한 사회 공학 기법들이 외국 회사에서만 가능하리라고는 생각하지는 않습니다. 그런 관점에서 이책을 접하게 된다면 사람을 대상으로하는 사회 공학 기법이 얼마나 효과적인 공격 기술인지 쉽게 설명이 가능하다고 생각 됩니다.

2012년 9월 18일 화요일

트위터에서 자라는 소셜 네트워크 플랫폼의 보안 위협

2010년 6월에 작성해 세일즈마케팅 팀에 제공한 원고로 회사 홈페이지에도 "트위터에서 자라는 소셜 네트워크 플랫폼의 보안 위협" 공개되어 있습니다.

저도 대략 2010년 3월부터 트위터와 페이스북을 하기 시작하다 여러가지 많은 보안 위협들 관련 논문들이나 자료들 그리고 실제 경험한 일들을 대상으로 조금씩 정리했던 원고 입니다.  여기 원고에서 추가적인 보충 연구자료들을 더해서 2011년 5월에는 한국 CISSP 협회에서 관련 주제로 발표도 했었던 기억이 나는군요

지금도 트위터나 페이스북과 같은 소셜 네트워크는 비지니스적인 측면에서도 다양한 이야기들이 언급되는 것처럼 기업 위험 관리 측면에서도 적절한 합의점을 찾기가 쉽지 않은 분야인 것 같습니다.

+------------

IT 기술의 발달은 우리의 생활 전반적으로 큰 변화로 만들어 왔었다. 이미 여러 차례에 걸쳐 경제적인 부분과 사회적인 부분에서도 IT 기술의 효율성은 증명되었으며 우리의 실생활에서도 역시 밀접하게 와 닿아 있다는 것을 누구나 몸소 느끼고 있을 것이다.
고대 그리스의 철학자인 아리스토텔레스는 인간을 사회적인 동물이라 이야기하며 인간이 가지는 사회적인 성형과 특성들에 대해 잘 묘사한 명언을 남겼다고 한다. 여기서 언급한 인간의 독특한 성향은 인간은 혼자서 생활하는 것이 아니라 모여서 하나의 집단과 사회를 만들고 구성하게 된다는 것이며 이러한 일련의 성향적 특성들은 현대 산업 사회의 뼈대가 되어 있는 IT 기술과도 맞물려지게도 되었다.
이러한 대표적인 사례로 소셜 네트워크 서비스(Social Network Service)라고 알려지며 이를 대표하는 트위터(Twitter)와 페이스북(Facebook) 그리고 링크드인(Linkedin) 등을 들 수가 있다. 인간 관계를 IT 기술을 통해 연결해주는 소셜 네트워크 서비스의 성공은 바쁜 현대인들의 생활 속에서 과거와 동일한 방식으로 다른 사람들과 소통을 하기 어려운 현대 사회의 한 단면을 보여주는 사례라고도 할 수 있을 것이다.
그러나 소셜 네트워크의 등장은 IT 기술을 활용한 인간의 새로운 사회적 활동이라는 점에서는 여러 가지 장점들도 존재하지만 이미 IT 기술이 접목된 다른 분야에서와 유사하게 여러 새로운 보안 위협들이 만들어지고 발생하고 있는 실정이다. 이 중에서도 소셜 네트워크의 대표 주자라고 할 수 있는 트위터에서 발생하였던 보안 위협의 사례들을 살펴보게 된다면 크게 다음과 같은 5가지 형태들이 발생한 것을 알 수 있다.


1. 트위터를 이용한 허위 사실 유포

2009년 6월에는 트위터의 사용자 계정을 해킹해 허위 사실을 유포한 보안 사고가 발생하였다. 해당 보안 사고는 미국의 유명한 팝 스타인 브리트니 스피어스(Britney Spears)의 트위터 계정이 어떤 해커에 의해 해킹을 당함으로 발생하게 되었다. 그리고 브리트니 스피어스의 계정을 해킹한 해커는 장난성 목적으로 그녀의 계정을 이용해 그녀가 불의의 사고로 세상을 떠나게 되었다는 거짓 메시지를 작성하여 허위 사실을 트위터로 유포하게 되었다.

2. 트위터로 위장한 악성코드가 첨부된 메일 유포

2009년 6월과 9월에 악성코드가 첨부된 메일이 트위터의 사용자 계정에서 발송된 것으로 위장한 사례가 있었다. 악성코드가 첨부되어 유포된 해당 메일에는 트위터를 이미 사용 중인 친구에 의해 발송된 트위터 초대메일이며 첨부된 파일을 실행해서 친한 친구들과 가족을 확인하라는 내용을 담고 있었다.
2010년 6월에는 트위터 운영 팀으로 위장하여 사용하는 트위터 계정의 암호가 기억나지 않을 경우에는 이를 초기화 시킬 수 있다는 메일이 유포 되었다. 그리고 유포된 해당 메일의 본문에는 특정 웹 사이트로 연결해주는 링크가 존재하였으며 해당 링크를 클릭하게 될 경우에는 허위 백신을 설치하는 악성코드를 다운로드 하도록 되어 있었다.

[그림 1 - 트위터로 위장한 악성코드 유포 메일, 이미지 출처: Websense]

3. 트위터를 이용한 봇넷 구성과 조정

2009년 8월에는 트위터 사용자 계정을 이용하여 악의적인 봇넷(BotNet)을 운영 및 조정하는 사례가 발견되었다. 당시에 발견된 트위터의 사용자 계정은 트위터의 메시지가 RSS(Really Simple Syndication)와 웹 사이트를 통해 기록된다는 것에 착안한 것으로 분석하고 있다. 그리고 이미 유포된 악성 봇(Bot)들은 해당 트위터 계정에서 만들어내는 메시지를 RSS를 수신하고 그 메시지에 포함된 악의적인 명령들을 수행하는 방식으로 실행되도록 되어 있었다.

[그림 2 - 트위터 봇넷 생성기 이미지 출처: ASEC Threat Research Blog]

그리고 2010년 5월에는 2009년에 발견된 형태와 다른 트위터를 이용한 악의적인 봇넷 구성 및 조정 사례가 발견되었다. 이 때 발견된 사례는 2009년에 발견된 형태에서 한 단계 발전한 형태로서 트위터를 통해 악의적인 봇넷을 구성하기 위해 맞춤형으로 제작된 특수한 프로그램들이 발견되었다. 발견된 프로그램들은 기존에 발견된 다른 형태의 악성코드 생성기와 유사하게 트위터 사용자 계정을 생성한 후에 특수한 형태의 메시지만 남기게 되면 그 메시지를 자동으로 수신하고 악의적인 명령을 수행 할 수 있게 해주는 악성 봇들을 손쉽게 제작할 수 있도록 되어 있었다.

4. 트위터를 이용한 스팸 및 피싱 그리고 악성코드 유포

2010년 2월에는 트위터 사용자들 사이에 단축 URL(URL Shortening)이 포함된 쪽지 형태인 다이렉트 메시지(Direct Message)가 유포되었다. 유포된 다이렉트 메시지에 포함된 단축 URL은 트위터 사용자 계정과 암호를 외부로 유출하기 위한 목적으로 제작된 중국에 위치한 피싱(Phishing) 웹 사이트로 재 연결하도록 되어 있다.

[그림 3 - 피싱 웹 사이트로 연결하는 다이렉트 메시지, 이미지 출처: ASEC Threat Research Blog]

같은 해 2월에는 다시 자신을 메신저 친구 리스트에 등록해달라는 다이렉트 메시지가 유포되었다. 해당 다이렉트 메시지에 포함된 메신저 계정을 친구 리스트에 등록하게 될 경우에는 성인 동영상을 제공하는 웹 사이트 주소를 메신저 채팅을 통해 알려주며 접속을 유도하였다. 그러나 해당 웹 사이트에서는 메신저 사용자의 신용카드 정보를 유출하기 위한 시도가 발생 하였다.
다시 같은 해 3월에는 트위터를 통해 러시아 지하철 폭파 사고와 관련된 동영상을 볼 수 있다는 내용의 메시지가 유포되었다. 해당 트위터 메시지에 포함된 단축 URL은 동영상을 볼 수 있다는 특정 웹 사이트로 연결되지만 해당 웹 사이트에서는 허위 백신을 설치하는 악성코드를 유포하고 있었다.

5. 트위터로 위장한 성인 약품 광고 스팸 메일 유포

2010년 5월에는 트위터에서 보내지는 메시지로 위장한 전자 메일이 유포되었다. 해당 전자 메일은 트위터를 통해 다른 사용자로부터 보내진 다이렉트 메시지가 수신 되었으며 이를 보기 위해서는 본문에 제공된 웹 사이트 주소를 클릭하도록 유도하고 있었다. 그러나 실제 해당 웹 사이트 링크를 클릭하게 되면 중국에 위치한 성인 약품 광고 웹 사이트로 연결 되었다.

[그림 4 - 트위터로 위장한 성인 약품 광고 스팸 메일, 이미지 출처: ASEC Threat Research Blog]

앞서 살펴본 현재까지 발견된 트위터 보안 위협 사례들은 기존 수년에 걸쳐서 PC에서 발생하였던 대부분의 보안 위협들이 단기간에 트위터를 통해 발생하였으며 발생한 보안 위협들의 그 내부적인 특성들을 종합 분석 해보면 결국 “트위터 내부 시스템적인 특성들을 악용한 사회 공학 기법과 접목된 보안 위협”이라는 압축된 문장으로 해석 볼 수가 있다.

이미 여러 매체를 통해 익히 알려진 바와 같이 트위터는 자신이 사용하는 메일 주소만 있으면 누구나 어렵지 않게 가입을 할 수 있으며 기존에 가지고 있던 인적 네트워크 외에도 팔로우(Follower)와 팔로잉(Following)이라는 독특한 연결 관계를 통해 잘 알지 못하는 새로운 사람들과도 관계를 형성 할 수 있는 장점들이 있다. 그리고 트위터 웹 사이트와 RSS 그리고 스마트폰(SmartPhone) 어플리케이션 등을 통해 자신의 메시지를 트위터 내외부의 인적 네트워크로 전파 할 수 있으며 140자로 제한된 문장 길이와 단축 URL을 통해 부가적인 설명이 필요 없이 핵심적인 간결한 문장만으로 전파 할 수 있는 특징들이 있다.

이러한 트위터만의 독특한 특징들은 앞서 살펴본 트위터 보안 위협 사례들과 비교하여 살펴본다면 악의적 목적으로 이러한 트위터의 특징들이 악용되고 있다는 것을 알 수가 있다.
“트위터를 이용한 봇넷 구성과 조정” 사례를 통해서는 트위터의 가입이 손쉽게 이루어진다는 특징과 트위터의 서비스가 메시지의 전파와 유지를 위해 24시간 중단 되지 않는다는 가용성을 가진다는 특성을 악용한 사례로 볼 수 있다.
그리고 “트위터를 이용한 허위 사실 유포”와 “트위터를 이용한 스팸 및 피싱 그리고 악성코드 유포” 사례의 경우에는 트위터의 독특한 연결 관계를 통한 빠른 정보의 전파력, 140자의 제한된 메시지의 길이로 인한 단축 URL의 사용 그리고 다이렉트 메시지를 이용한 사적인 메시지 전달과 같은 특성들을 악의적인 목적으로 악용해 제작된 보안 위협 사례들로 볼 수 있다.
그리고 “트위터로 위장한 악성코드가 첨부된 메일 유포”와 “트위터로 위장한 성인 약품 광고 스팸 메일 유포”의 경우에도 트위터가 가지는 시스템적인 특성들인 팔로우가 추가될 경우와 다이렉트 메시지가 수신될 경우에 별도의 지정된 메일로 이를 사용자에게 알려준다는 특성을 악용한 사례로 볼 수 있다.

그러나 무엇보다도 더 큰 문제는 트위터를 악용하거나 사칭하여 발생하는 여러 보안 위협 사례들의 근간에는 인간적인 신뢰와 믿음을 악용하는, 인간을 공격하는 해킹 기법이라고도 일컬어지는 “사회 공학 기법(Social Engineering)이 사용되고 있다는 점이다. 이는 트위터가 근본적으로 가지는 사회적인 관계를 형성하게 해줄 수 있는 소셜 네트워크 서비스라는 점 자체를 악용하는 문제이다. 이러한 문제점은 다른 보안 위협들의 경우에는 시스템적으로 그 예방을 고려해 볼 수 있는 가능성이 있지만 사회 공학 기법은 공격을 받는 대상이 시스템이 아닌 사람이라는 점에서 더 위협적인 보안 위협의 양산과 그에 따른 큰 피해를 유발 할 수 있게 된다는 점이다.
그리고 앞서 언급한 트위터에서 발생하였던 다양한 보안 위협의 사례들은 결코 트위터에만 국한 되어 발생할 수 있는 문제는 아닐 것이라고 보여진다. 이러한 보안 위협들은 소셜 네트워크를 서비스하거나 소셜 네트워크를 다른 비즈니스 모델과 결합하여 제공하는 다른 형태의 비즈니스 플랫폼에서도 유사한 보안 위협들이 발생할 가능성이 높을 것으로 보여진다.
그러므로 결국 소셜 네트워크 서비스를 제공하는 서비스 제공자와 이를 사용하는 서비스 사용자 입장에서는 시스템적인 보안 요소들에 대한 고려뿐만이 아니라 소셜 네트워크 플랫폼을 악용한 사회 공학 기법적인 공격에 대한 대응 방안에 대해서도 동시에 고려해야 되는 보안성 검토가 이루어 져야 할 것이다.

2012년 9월 12일 수요일

뱀파이어 헌터로서의 링컨 대통령

아마도 올해 구입한 서적 중에서 가장 빠른 단 시간에 읽었던 책이 오늘 언급하게 되는 책이 아닐까 싶네요. 영화 개봉으로도 유명한 "뱀파이어 헌터 에이브러햄 링컨"입니다. 지난 주 목요일 주문해서 금요일 퇴근 후에 택배를 받아 읽기 시작해 월요일 새벽까지 3일만에 다 읽을 정도로 책을 손에서 놓을 수가 없었습니다.


이 소설은 540 페이지에 달하는 허구와 역사적 사실들이 결합된 미국 대통령이었던 에이브러햄 링컹의 또 다른 버전의 전기 입니다. 제가 알고 있던 링컨의 전기와는 다른 모습이라 그런 링컨의 모습을 읽어가는 것이 가장 큰 재미였었습니다.

하지만 소설이라고 하기에는 역사적인 배경이나 등장 인물들 대부분이 역사적으로 존재했던 인물들입니다. 물론 몇 가지 사건과 인물들은 작가의 상상력에 탄생한 허구적인 인물이며, 그 중 하나가 링컨에게 뱀파이어 헌터로서의 삶을 가도록 만들어준 소설 속 중요 인물인 또 다른 뱀파이어인 헨리입니다.

소설은 링컨이 태어나서 어떠한 계기로 인해 뱀파이어 헌터가 되었는지, 그리고 남북전쟁이 발발하고 왜 노예해방을 공표하게 되었는지 그리고 짧은 사후의 모습을 다루게 됩니다.

어떤 블로그에서는 남북전쟁과 노예 해방 등 일련의 사건들을 미화하고 합리화 한다고 되어 있지만 제가 생각하기에는 소설에서 링컨은 남북전쟁 발발이후에 전쟁을 승리로 이끌기 위한 하나의 커다란 전략으로 노예 해방을 선언하게 됩니다. 그 이전부터 노예를 부리는 모습들에 대한 커다란 혐오감을 가지고 있지만 소설 속에서 노예 해방 선언의 가장 큰 의미는 남북전쟁의 승기를 잡고 남부를 압박하기 위한 전략 중 하나로 보였습니다.

주말 동안 소설을 읽는 내내 스토리 전개에 빠져 다른 읽던 책들을 제쳐 두고 읽을 정도로 그 재미에 빠진 즐거움을 가질 수 있었습니다. 책의 출간일을 보니 2010년이었는데, 의외로 그 동안 국내에서 많은 주목을 받지 못 한 것 같습니다.

소설을 보고나니 제가 좋아하는 영화 "원티드"의 티무르 베크맘베토브 감독이 어떠한 새로운 스타일로 영화를 찍었을지 기대가 됩니다. 조만간 시간을 내어서 극장에서 꼭 보아야 겠다는 생각입니다.

2012년 9월 11일 화요일

전자메일로 유포되는 악성코드

2009년 11월에 전자신문에 기고한 "전자메일로 유포되는 악성코드"라는 원고인데 지금 찾아보니 해당 언론사 웹 사이트에서는 찾아보기가 어렵네요.

주제는 2009년 당시 전자 메일로 유포되었던 악성코드들의 특징들을 다루고 있으며, 이를 통해 유포되는 악성코드 감염을 예방하기 위한 방안들이 정리 되어 있습니다. 지금 읽어보아도 그리 오래지 않은 시기라 현재 유포되는 악성코드들의 특징과 매우 흡사합니다.

+-------------

한 동안 주춤하던 전자 메일로 유포되던 악성코드들이 최근 들어 다시 한국 내로 유입되는 사례가 증가하고 있어 컴퓨터 사용자들은 자주 사용하는 컴퓨터가 악성코드에 감염되지 않도록 많은 주의가 필요하다.
과거 전자 메일을 통해 유포되던 악성코드들의 경우, 대부분이 자기 복제가 이루어지는 웜(Worm)의 형태로 사회 공학 기법을 이용하여 친숙한 사람이나 신뢰 할 수 있는 사람이 보낸 메일로 위장하여 전자 메일에 첨부되어 있는 파일을 실행 하도록 유도하는 사례가 대부분이었다. 그리고 그 피해 면에서도 감염된 시스템에서 전자 메일 주소들을 수집하여 다시 악성코드가 첨부된 메일들을 대량 발송함으로 시스템이 느려지거나 네트워크가 느려지는 현상이 발생하게 된다. 기업의 경우에는 메일 서버와 기업 네트워크에 부하를 주어 기업의 업무 마비 또는 기업 IT 자산의 불필요한 소모가 발생하게 된다.

[그림 1 - 전자 메일에 첨부된 악성코드]

그러나 최근에 자주 발견되는 전자 메일을 통해 유포되는 악성코드들의 사례를 분석해보면 과거와 달리 수신된 메일 본문에는 특정 웹 사이트 주소가 포함되어 있어 해당 웹 사이트를 이용해 특정 실행 파일을 다운로드 후 실행하도록 유도하고 있다. 그리고 그 다운로드 되는 실행 파일들 대부분이 개인 정보 유출을 목적으로 제작된 트로이 목마라는 점이 가장 큰 차이점이라고 볼 수 있다.

[그림 2 - 메일 본문에 존재하는 악성코드 유포 웹 사이트 주소]

이러한 웹 사이트와 연계하여 전자 메일로 유포되는 악성코드들 중 대표적인 사례로는 11월 21일을 즈음하여 안철수연구소 시큐리티대응센터(ASEC)의 엑티브 허니팟(Active Honeypot)에 의해 탐지된 악의적인 전자 메일을 예로 들 수가 있다. 
[그림 2]와 같은 해당 전자 메일은 시스템 보안 관리자를 사칭하여 특정 웹 사이트로 연결을 유도 한 후, 해당 웹 사이트에서 악성코드를 다운로드 한 후 실행하도록 유도하는 형태였다. 그리고 메일 제목에서부터 "for <수신인 메일 주소> owner", "please update your <수신인 메일 주소> mailbox", "dear owner of the <수신인 메일 주소>"와 "for <수신인 메일 주소> email service user" 형태들로 되어 있어 전자 메일을 보낸 사람이 실제 시스템 보안 관리자인 것으로 오해 할 수 있도록 제작되어 있었다.

[그림 3 - 실행 파일을 다운로드 하도록 유도하는 웹 사이트]

그리고 메일에는 첨부 파일 대신 특정 웹 사이트 주소가 존재하여 해당 주소를 클릭하여 해당 웹 사이트로 이동하게 되면 [그림 3]과 같이 플래쉬 플레이어(Flash Player)가 최신 버전이 아님으로 해당 웹 사이트에서 제공한 내용을 표기 할 수 없다는 문구를 포함하고 있다. 이러한 문구로 인해 컴퓨터 사용자는 자신 사용하는 컴퓨터에 문제가 있는 것으로 오해하고 해당 웹 사이트에서 제공하는 실행 파일을 다운로드 한 후 실행하게 된다.

[그림 4 - 실행 파일의 다운로드 과정에서 진단된 악성코드]

그러나 해당 웹 사이트에서 제공하는 flashinstaller.exe (123,392 바이트) 파일은 기존에도 지속적으로 발견되었던 지봇(Zbot) 트로이목마 변형 중 하나이며 해당 악성코드에 감염이 될 경우, 컴퓨터 시스템에 존재하는 중요 개인 정보들이 외부로 유출되는 사고가 발생 할 수도 있게 된다.

사람의 심리를 공격한다는 전통적인 사회 공학 기법과 함께 웹 사이트와 연계하여 유포되는 악성코드들의 감염을 예방하기 위해서는 다음 사항들을 참고하여 악성코드의 감염으로 인해 큰 피해를 입지 않도록 주의하여야 할 것이다.

1. 자주 사용하고 중요한 개인 정보가 포함된 컴퓨터 시스템에는 백신을 설치하고 최신 엔진 업데이트 한 후 실시간 감시 기능을 활성화 시켜두는 것이 중요하다.

2. 수신한 전자 메일의 보낸 사람이 잘 알지 못 하는 사람일 경우에는 가급적 해당 전자 메일을 열지 말고 바로 삭제하는 것이 좋다.

3. 잘 아는 사람이 보낸 전자 메일이라도 첨부 파일이 존재하는 경우에는 실행 하기 전에 최신 엔진으로 업데이트된 백신으로 해당 파일을 먼저 검사하여 문제가 없는지 검증한 후에 실행 하도록 한다.

5. 전자 메일에 존재하는 웹 사이트 링크는 함부로 클릭하지 않도록 하며 사이트가드(SiteGuard)와 같은 웹 브라우저 보안 소프트웨어를 설치하여 웹 사이트를 통해 유포되는 악성코드의 감염을 예방하도록 한다.

6. 악성코드 감염을 예방하기 위해 자주 사용하고 중요한 개인 정보가 보관되어 있는 컴퓨터 시스템에는 운영체제와 소프트웨어에 존재하는 취약점들을 제거 할 수 있는 보안 패치를 모두 설치 하도록 한다.

또 다른 제이슨 본의 이야기, 본 레거시

일요일 오후에 아내가 받은 무료 CGV 골드 클래스 티켓으로 본 시리즈의 후속편 격인 본 레거시(The Bourne Legacy)를 영등포 타임스퀘어에 위치한 CGV에서 보고 왔습니다.


전편 격인 본 시리즈의 블루레이 박스셋을 몇 주전에 구매한 터라 본 시리즈를 다 보고나서 극장에서 본 레거시를 볼 생각이었는데, 시간이 여의치 않아서 본 시리지를 한 편도 보지 못하고 극장에서 보게 되었습니다.

본 레거시 역시 본 시리지를 잇는 후속편인 관계로 영화의 스토리는 본 시리즈의 마지막 편인 본 얼티메이텀에서부터 출발합니다. 그 영화의 줄거리를 잘 기억하지 못하시는 분들은 본 레거시와의 연결 고리를 더 잘 이해하기 위해서는 본 얼티메이텀을 먼저 보신 후에 본 레거시를 보시는 것을 추천합니다.

전체적인 줄거리는 정부 기관에서 연구하던 정보원 양성 프로젝트가 "트레드스톤" 외에도 몇 편이 더 있으며, 그 중 하나가 본 레거시의 큰 뼈대를 이루며 주인공 애론 크로스 역시 해당 프로젝트의 대상인 것으로부터 출발합니다.

요즘 개봉하는 액션 영화들 처럼 전체적인 액션 씬이 화려하지는 않지만 본 시리즈와 유사하게 도망자 신세가 된 특수 정보원들의 활약상이 전체적으로 흥미롭게 볼만한 영화 입니다.  그러나 영화 엔딩이 조금 어색하게 끝나는 것이 없지 않지만 전체적인 줄거리 전개를 보았을 때 후속편을 통해 전체적인 프로젝트의 전모가 들어나지 않을까 싶네요.

2012년 9월 4일 화요일

악성코드 동향과 미래 전망

2008년 5월 한 달 동안 팀내 다른 연구원분들과 함께 작성하고 연구소장님께서 감수를 해주셔서 한국정보보호학회에 제출한 논문인 "악성코드 동향과 미래 전망" 입니다.
약 한 달 동안 주말에도 출근하면서 작성하고 정리해서 정보보호학회지 6월호에 기재되었습니다. 당시 작성하느라 꽤 힘들었지만 정리하고 나니 뿌듯하기도 하고, 학회지에 기재된다고 하니 나름 보람있게 작성했던 원고였습니다.


원고의 주요 내용은 2008년 당시 발생하는 보안 위협들의 동향을 바탕으로 향후에 발생 가능한 보안 위협들의 형태가 어떠한 것들이 있는지를 다루고 있어 분량이 A4로 26 페이지가 되는 꽤 많은 분량입니다.

그리고 해당 논문의 저작권을 최종적으로 한국정보보호학회에 이관했기 때문에 저의 개인 블로그에 게시하기는 어려울 것 같습니다. 그 대신 간략한 요약 내용과 목차만 정리 해두니 원문을 보시고자 한다면 한국정보보호학회 홈 페이지 "악성코드 동향과 미래 전망"에서 참고 하실 수가 있습니다.

+---------

요약

2008년으로 컴퓨터 바이러스가 제작된 지 이미 20년이라는 세월을 넘기게 되었다. 이 긴 시간 속에서 컴퓨터 바이러스는 파일 감염을 목적으로 하는 바이러스(Virus)로부터 네트워크를 통한 급속한 확산을 시도하는 웜(Worm) 그리고 데이터 유출과 파괴를 목적으로 하는 트로이목마(Trojan Horse)로 발달해왔다. 최근에는 컴퓨터 사용자의 정보를 무단으로 유출하기 위한 스파이웨어(Spyware)에 이르기까지 다양한 형태로 변화를 이룩해 왔다. 이러한 다양한 형태로의 변화가 진행되는 동안에도 컴퓨터 과학의 발달에 따른 새로운 기술들을 흡수하여 더욱더 정교하고 파괴적인 기능들로 발전을 이루게 되었다. 다양한 형태와 기술적인 발전을 거듭한 악성 코드(Malicious Code)는 컴퓨터 운영체제, 네트워크의 발달로 이룩된 컴퓨터 과학사와 함께 하였다고 볼 수 있다.
악성 코드의 발전은 해가 갈수록 수치적인 면에서는 증가 추세를 이루고 있으며 기술적인 면에서도 더욱더 위험성을 더해 가고 있으며 그 제작 목적 또한 전통적인 기술력 과시에서 금전적인 이익을 취하기 위한 도구로 전락하고 있다. 이렇게 제작 목적의 변질로 인해 악성 코드는 인터넷 공간에서 사이버 범죄를 발생시키는 원인 중 하나로 변모하게 되었다.
본 논문에서는 이러한 발전적인 형태를 띠고 있는 악성 코드에 대해서 최근 동향을 바탕으로 어떠한 악성코드와 스파이웨어의 형태가 발견되고 있는지 그리고 최근 발견되고 있는 악성코드에서 사용되는 소프트웨어 취약점들을 살펴보고자 한다. 그리고 이러한 악성코드의 형태에 따라 향후 발생할 수 있는 새로운 악성 코드의 위협 형태도 다루어 보고자 한다.


Ⅰ. 서  론

Ⅱ. 최근 악성 코드 동향
2.1 악성코드의 피해 통계
2.2 악성 코드의 신종 동향

Ⅲ. 최근 스파이웨어 동향
3.1 스파이웨어의 신종 및 변형 동향
3.2 스파이웨어의 피해 동향

Ⅳ. 최근 시큐리티 동향
4.1 침해 사고 동향

Ⅴ. 해외 악성 코드 동향
5.1 일본의 악성 코드 동향
5.2 중국의 악성 코드 동향
5.3 세계의 악성 코드 동향

Ⅵ. 미래 전망
6.1 가상화 기술 이용 등 악성 코드 은폐 기법의 고도화
6.2 웹 해킹 증가
6.3 사이버 블랙마켓의 활성화
6.4 스파이웨어의 악성 코드화
6.5 애플리케이션 취약점 공격 증가
6.6 이동 저장장치 노린 악성 코드 기승
6.7 UCC와 SNS(Social Network Service) 등 웹2.0 서비스 통한 악성 코드 전파 가속화
6.8 VoIP 겨냥한 DDoS 공격 및 도감청 본격화
6.9 무선 인터넷 기기 겨냥한 해킹 증가
6.10 모바일 플랫폼 안드로이드 겨냥 보안 위협 등장

Ⅶ. 결  론

2012년 9월 3일 월요일

로스트 심벌...인간 정신 세계에 대한 고뇌..

몇 주 동안 침대에서 누워서 읽던 댄 브라운 작가의 2009년도에 발표한 소설 로스트 심벌을 어제 저녁에 드디어 다 읽어 보게 되었습니다.


사실 댄 브라운의 소설을 읽은 것은 이 번이 처음입니다만, 다빈치 코드나 천사와 악마 모두 영화로는 보았던 경험이 있었습니다. 그래서인지 이번 로스트 심벌의 주인공인 로버트 랭던 교수 역시 전작들에 이어 그대로 주인공으로 등장해서 편안하게 읽어 볼 수가 있었습니다.
대략적인 이야기는 스포일러가 될 수도 있을 것 같아서 길게 이야기 하지는 않겠습니다만 로버트 랭던 교수가 미국 워싱턴 D.C를 배경으로 프리메이슨 조직이 가지고 있는 고대의 비밀을 찾아간다는 이야기 입니다.

그 소설을 읽다 보니 작년 4월 미국 워싱턴 D.C로 출장을 가서 제퍼슨 및 링컨 기념관 그리고 국회 의사당과 백악관을 둘러 봤던 기억이 나더군요. 다만 소설을 미리 읽었더라면, 그런 건물들이 가지고 있는 의미들과 소설 속의 상징들에 대해 더 이해가 빨랐을 것 같았는데, 그런 부분에서는 조금 아쉽더군요.

소설 자체에 대해서는 나름 즐겁고 편안하게 읽어 볼 수가 있었습니다. 미스테리 형태의 소설 답게 마지막 극적인 반전도 있어 2권 마지막 부분에서는 "오호 이런 반전이.."라는 생각이 들었습니다.

이 소설을 다 읽고 느낀 점은 결국 우리가 행하는 종교적, 관습적 행동과 문화들 모두 고대의 특정 의미를 가진 의식에서 비롯되었다는 점에서 색다른 느낌을 받았습니다. 하지만 이 소설을 통해 작가는 고대 서양과 동양 철학의 교시등을 인용해 말하고자 하는 바는 신은 자신의 모습으로 인간을 만들었다고 하지만, 결국 인간의 알려지지 않았거나 연구되지 않은  정신 세계가 인간도 신이 될 수 있다는 것이 아닐까 싶습니다.하지만 신이라는 의미가 전지전능한 신격체가 아니라 과학과 문명의 발달로 인한 신격화로 생각됩니다. 과거 조선시대 사람들이 지금 현생 인류의 모습들을 보면 신과 같다고 느낄 수 있지 않을까요?

그래서인지 해당 소설에 나오는 글귀 중 하나인 부처님께서 말씀하셨다는 "네 안에 부처가 있다."라는 문구에 공감이 많이 됩니다.