º¸¾È´º½º â°£ 17ÁÖ³âÀ» ÃàÇÏÇÕ´Ï´Ù!!

Home > Àüü±â»ç

[Ưº°±â°í 8-2]Àý´ëÀû º¸¾ÈÀÌ ¾Æ´Ñ °´°ü»ó´ëÀûÀÎ º¸¾È ÀÌ·ç¾î¾ß ÇÑ´Ù

ÀÔ·Â : 2010-01-26 18:21
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â
»ç¶÷µéÀÇ ÀÎ½Ä ¿À·ù¿¡ ÀÇÇÑ ´ëÇ¥Àû ½Ã³ª¸®¿À


¿ì¸®°¡ ¾Ë°í ÀÖ´Â °Í º¸´Ù ÈξÀ ¸¹Àº °ø°ÝÀÌ ÀÌ·ç¾îÁö°í ÀÖ½À´Ï´Ù. öÅë°°Àº ¹æ¾î¸¦ ÇÏ°í ÀÖ´Â ¹Ì±¹µµ "Áö³­ 4¿ù ¹Ì±¹ ±¹¹æ¼º ÄÄÇ»ÅÍ ³×Æ®¿öÅ©¿¡ ÇØÄ¿°¡ ħÀÔ, F-35 ÀüÅõ±âÀÇ ¼³°èÁ¤º¸¸¦ »©³» °¬´Ù°í ¿ù½ºÆ®¸®Æ® Àú³ÎÀÌ º¸µµÇß´Ù" ÀÌ·± ÀÏÀÌ ÀÖ½À´Ï´Ù. ¿Ö ÀÌ·²±î¿ä? ´©Â÷ À̾߱â ÇÏÁö¸¸ "³­ ¿Ïº®ÇÑ º¸¾ÈÀ» ÇÏ°í ÀÖ¾î, ³­ ÀÎÅͳݿ¡ Á÷Á¢ ¿¬°áµÇÁö ¾Ê¾Æ" ¶ó°í »ý°¢ÇÑ ¼ø°£ºÎÅÍ ½Ã½ºÅÛÀº ¾àÇÑ ºÎºÐÀÌ ³ªÅ¸³ª±â ½ÃÀÛÇÕ´Ï´Ù. ´Ù¸¥ ±¹°¡¸¦ °ø°ÝÇÏ´ø Áß±¹µµ À̶õÇØÄ¿·Î ÃßÁ¤µÇ´Â ÇØÄ¿¿¡°Ô Å×·¯¸¦ ´çÇÏÁö ¾Ê¾Ò½À´Ï±î?


ÇØÄ¿(ħÀÔÀÚ)´Â ´ëºÎºÐ ´ÙÀ½ ¹æ¹ýÀ¸·Î Áß¿äÇÑ ½Ã½ºÅÛÀ» ¶Õ°í, Á¤º¸¸¦ »©³»°¡°í ÀÖ½À´Ï´Ù.


  - ħÀÔÀÚ´Â ¼­¹ö¸¦ °ðÀå °ø°ÝÇÏÁö ¾Ê´Â´Ù

  - ¼­¹ö¿Í ºñ±³Àû Ä£ÇÑ ¿ìȸ °æ·Î¸¦ ÀÌ¿ëÇÑ´Ù

  - ¸ÞÀÎ ¼­¹ö ÁÖº¯¿¡´Â º¸¾ÈÀÌ ¾àÇÑ ¸¹Àº ¼­¹ö °¡ ÀÖ´Ù

  - Ç×»ó »ç±â²Û ¸ÞÀÏ, ½ºÆÔ ¸ÞÀÏÀ» ÀÌ¿ëÇÑ´Ù

  - 1% Çã¾àÇÑ È¯°æÀ» ÀÌ¿ë 100% ÇØÅ·ÇÑ´Ù

  - 1´Þ¿¡ Çѹø Ãë¾àÇÑ ³¯À» ±â´Ù¸®±âµµ ÇÑ´Ù

  - ¾Ç¼ºÄÚµå, ¹ÙÀÌ·¯½º°¡ ħÅõÇÏ´Â °æ·Î´Â ¸¹´Ù

  - ¾îÇø®ÄÉÀÌ¼Ç °ø°Ý À§ÇÑ À¥ ÇãÁ¡Àº ³Ê¹« ¸¹´Ù

  - Áï Web SQL, Injection ¿¡ Ãë¾àÇÑ À¥Àº ³Ê¹« ¸¹´Ù


À۳⠸» ÀÌ·ç¾îÁø "NSCA(Next Scenario of Cyber Attack)", Áï <Â÷¼¼´ë »çÀ̹ö °ø°Ý ½Ã³ª¸®¿À °ø¸ðÀü> ¿¡¼­ ¼ö»óÇÑ "½ÅÁ¾ ¾Ç¼ºÄÚµå È®»ê±â¹ýÀ» ÀÌ¿ëÇÑ VoIP ȯ°æ¿¡¼­ÀÇ ÅÚ·¹¹ðÅ· À§Çù" ¿¡¼­µµ VOIP ¼­¹ö´Â Åõ¸í¼º(Transparency) ¸¦ Á¦°øÇÏÁö¸¸ °á±¹Àº End-to-End ÇÁ·ÎÅäÄÝ Áï »ç¿ëÀÚ ½ÅºÐ°ú º»ÀÎ È®ÀÎ »óÀÇ ÇÁ·ÎÅäÄÝ ¼³°èÀÇ ½Ç¼ö¸¦ ÀÌ¿ëÇÑ °ÍÀÔ´Ï´Ù. »ç¶÷µéÀÇ ¿À·ù³ª ½Ç¼ö¿¡ ÀÇÇÑ Ãë¾àÁ¡°ú °ø°ÝÀº ÇØÄ¿µéÀÌ ¾ó¸¶µçÁö ¾Ë¾Æ³»°í Àγ»¸¦ °¡Áö°í ±â´Ù¸± ¼öµµ ÀÖ°í Mas SQL °ø°ÝÀ» ÀÌ¿ëÇÏ¿© ´Ù·®ÀÇ ¾Ç¼ºÄڵ带 À¯Æ÷Çϱ⵵ ÇÕ´Ï´Ù. ¾Ç¼ºÄڵ带 À¯Æ÷Çϱâ Àü¿¡ »ó¾÷¿ë ÄÄÇ»ÅÍ ¹é½ÅÀÌ Å½ÁöÇÒ ¼ö ÀÖ´ÂÁö ¹Ì¸® Á¡°Ëµµ ÇÕ´Ï´Ù.


À̹ø °ø¸ðÀü¿¡¼­ °¡Àå ¾Æ½¬¿î Á¡Àº ´ëºÎºÐÀÇ ÀÀ¸ðÀÚµéÀÌ ½ÅÁ¾ °ø°Ý±â¹ý¿¡¸¸ ÃÊÁ¡À» ¸ÂÃß¾ú´Ù´Â °ÍÀÔ´Ï´Ù. Àú´Â ÀÌ·¯ÇÑ Á¢±ÙÀ» ¿øÇÏÁö ¾Ê¾Ò½À´Ï´Ù. ¹°·Ð »õ·Î¿î ±â¹ýµµ ¾Ë°í ½Í½À´Ï´Ù. ÇÏÁö¸¸ Àú´Â ",,,ÅÚ·¹¹ðÅ·" °ø¸ð°Ç¿¡¼­µµ »ç¶÷ÀÇ ÇÁ·ÎÅäÄÝ °³¹ß ½ÃÀÇ ÇãÁ¡À» º¸µí, ´ëÇѹα¹ IT Àü¹Ý¿¡ ³ªÅ¸³­ ÇãÁ¡À» º¸°í ±× ÇãÁ¡À» ¾î¶»°Ô °ø°ÝÇÏ´Â ½Ã³ª¸®¿À¸¦ °¡Áö°í ÃÖ´ëÀÇ È¿°ú¸¦ º¼ ¼ö ÀÖÀ»±î, ±×·± ½Ã³ª¸®¿À¸¦ ¿øÇÏ¿´½À´Ï´Ù. ÇöÀç °¡Áö°í ÀÖ´Â º¸¾ÈÇãÁ¡ÀÌ ³Ê¹«³ª ¸¹¾Æ¼­ »õ·Î¿î °ø°Ý±â¹ýµµ ÇÊ¿ä¾ø´Â »óȲÀÔ´Ï´Ù. ÀÌ·± ÇãÁ¡ÀÌ ³Ê¹«³ª ¸¹Àº ÀÌ »óȲ¿¡¼­ »õ·Î¿î °ø°ÝÀ» ¸¸³ª¸é ±× ÈÄÀ¯ÁõÀÌ 1.25 ´ë¶õÀ» ºÐ¸íÈ÷ ¶Ù¾î ³Ñ¾î¼·´Ï´Ù. ºÐ¸íÈ÷!

 

"Inevitable Cyber warfare"

À̹ø °ø¸ðÀü¿¡ ÃâÇ°ÇÑ ½Ã³ª¸®¿À Áß Çϳª¸¦ ¼Ò°³ÇÕ´Ï´Ù. ¾Æ¸¶ ÀúÀÚÀÇ µ¿ÀǸ¦ ¹Þ¾Æ °ø°³µÇ°ÚÁö¸¸ ¸ÕÀú ¾ð±ÞÀ» ÇØ¾ß ÇÏ°Ú½À´Ï´Ù. <Inevitable Cyber warfare /Àü»óÈÆ>

 

CSI/FBI º¸°í¼­ »Ó ¾Æ´Ï¶ó, Verizon 2009 Data Breach Report ¿¡¼­µµ ³»ºÎ Á÷¿øÀÌ ¾Æ´Ñ ¿ÜºÎ¿¡¼­ÀÇ °ø°ÝÀÌ ¸¹¾ÆÁ³À½À» º¸ÀÌ°í ÀÖ½À´Ï´Ù.

 

 

 

ÀúÀÚ°¡ º¸¿©ÁØ ÀÏ·ÃÀÇ ±×¸²µéÀ» º¸°í ´ÙÀ½°ú °°ÀÌ Á¤¸®µÉ ¼ö ÀÖ½À´Ï´Ù.


  - »çÀ̹ö°ø°ÝÀº ³»ºÎ Á÷¿øº¸´Ù ¿ÜºÎÀÎÀÇ ¼ÒÇàÀÌ ´õ¿í ¸¹´Ù

  - ¿ÜºÎ¿¡¼­ÀÇ °ø°ÝÀº ÇØÅ·°ú ¾Ç¼ºÄÚµå(Virus, Bot)°¡ °¡Àå ¸¹´Ù

  - ±× Áß ºÎ´ç Á¢±Ù°ú Web SQL InjectionÀÌ ´ëºÎºÐÀÌ´Ù.

  - ¾Ç¼ºÄÚµå´Â °ø°ÝÀÚ°¡ Á÷Á¢ ÀϺΠº¯°æÇÑ ½ÅÁ¾ ¾Ç¼ºÄڵ尡 60%¿¡ °¡±õ´Ù

  - ±×·¯¹Ç·Î Anti-Virus¿¡ Ãʱ⿡ ŽÁöµÇÁö ¸øÇÑ´Ù

  - ¸¶Áö¸· ±×¸²¿¡¼­ º¸ÀÎ ¹Ù¿Í °°ÀÌ ÇâÈÄ »çÀ̹ö °ø°ÝÀº ¸ñÇ¥¸¦ °¡Áø´Ù


ƯÈ÷ ÀúÀÚ´Â ½ºÄ«´Ù(SCADA)³ª Áß¿ä±â¹Ý½Ã¼³ÀÌ ¸ñÇ¥°¡ µÇ°í ÀÖÀ½À» º¸¿©ÁÖ°í ÀÖ½À´Ï´Ù. ÀúÀÚ´Â ±â¹Ý½Ã¼³¿¡ ´ëÇÑ ÀϹÝÀûÀÎ ¿ÀÇØ´Â ´ëÇ¥ÀûÀ¸·Î ¼¼°¡Áö°¡ Á¸ÀçÇÑ´Ù°í À̾߱â ÇÏ°í ÀÖ½À´Ï´Ù.

 

- Á¦¾î ½Ã½ºÅÛÀº ¹°¸®ÀûÀ¸·Î ºÐ¸®µÈ µ¶ÀÚÀû ³×Æ®¿öÅ© »ó¿¡ Á¸ÀçÇÑ´Ù.

- SCADA ½Ã½ºÅÛ°ú ±â¾÷ Á¤º¸ ½Ã½ºÅÛ°úÀÇ ¿¬°áÀº °­ÇÑ Á¢±ÙÁ¦¾î Á¤Ã¥À¸·Î º¸È£ µÇ°í ÀÖ´Ù.

- SCADA ½Ã½ºÅÛ ¿î¿µ¿¡´Â Ưº°ÇÑ Áö½ÄÀÌ ÇÊ¿äÇϸç ħÀÔÀÚ°¡ Á¢±ÙÇÏ°í Á¦¾îÇϱⰡ ¾î·Æ°Ô ¸¸µç´Ù.


"¾ÈÀüÇÏ´Ù" »ý°¢ÇÏ¸é ±× ¼ø°£ºÎÅÍ ¹«³ÊÁú ¼ö ÀÖ½À´Ï´Ù. ÀÚ¼¼ÇÑ ³»¿ëÀº ÀÌ °ø¸ð ¹®¼­°¡ °ø°³µÇ¸é ³íÀÇÇÏ°íÀÚ ÇÕ´Ï´Ù.


<¿¬Àç ¼ø¼­>

1. ´ëÇѹα¹ º¸¾È, ¹«¾ùÀ» ¹Ù²Ù¾î¾ß ÇÒ±î¿ä?,

2. º¸¾È´º½º TSRCÀÇ º¸¾È °³³ä°ú 10°³ÀÇ À̽´

3. º¸¾ÈÀº ÇÑ »ç¶÷ÀÌ ¾Æ´Ñ ´ëÁßÀÌ ¸¸µé¾î °¡¾ß ÇÑ´Ù.

4. º¸¾È Àü¹®°¡´Â ±¹°¡ÀÇ ¼ÒÁßÇÑ ÀÚ»êÀÌ µÇ¾î¾ß ÇÑ´Ù.

5. ±â¼úº¸´Ù ½Çõ °æÇèÀÌ ´õ Áß¿äÇÏ°Ô ¿©°ÜÁ®¾ß ÇÑ´Ù.

6. ÇÑ »ç¶÷ÀÇ Áö½ÄÀÌ ¾Æ´Ñ Áý´ÜÀûÀÎ Áö½ÄÀÌ ÇÊ¿äÇÏ´Ù.

7. Áö½ÄÀÇ ¹®¼­È­, Àü·«Á¤º¸È­°¡ Áß¿äÇÔÀ» ¾Ë¾Æ¾ß ÇÑ´Ù.

8. »ç¿ëÀڵ鿡°Ô ´Ü¼ø ¸í·áÇϸ鼭µµ dzºÎÇÑ º¸¾ÈÀ» Á¦°øÇÏ¿©¾ß ÇÑ´Ù.

9. Àý´ëÀû º¸¾È ¾Æ´Ñ °´°ü»ó´ëÀû º¸¾ÈÀ» ÀÌ·ç¾î¾ß ÇÑ´Ù.

10. º¸¾È ±â¼ú¸¸ÀÌ º¸¾ÈÀÇ Çʼö ¿ä¼Ò¶ó°í ¹ÏÁö ¸»¾Æ¾ß ÇÑ´Ù.

11. °³¹æÀûÀÌ¸ç ºñ¿ë È¿À²Àû º¸¾ÈÀÌ Áß¿äÇÔÀ» ¾Ë¾Æ¾ß ÇÑ´Ù

12. ¼±Áø±¹ º¸¾ÈÀ» À§ÇÏ¿© °úÇÐÀû, ¹ÎÁÖÀûÀÎ º¸¾ÈÁ¢±ÙÀÌ ÇÊ¿äÇÏ´Ù.

[±Û ¡¤ ÀÓäȣ º¸¾È´º½º TSRC ¼¾ÅÍÀå(chlim@boannews.com)]

*TSRC: Trusted Security Research Center


<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 0
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
 ÇÏÀÌÁ¨ ÆÄ¿öºñÁî 23³â 11¿ù 16ÀÏ~2024³â 11¿ù 15ÀϱîÁö ¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ À§Áîµð¿£¿¡½º 2018 ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö
¼³¹®Á¶»ç
3¿ù 15ÀϺÎÅÍ ½ÃÇàµÇ°í ÀÖ´Â °³Á¤ °³ÀÎÁ¤º¸º¸È£¹ý°ú °ü·ÃÇØ °¡Àå ±î´Ù·Ó°í ÀÌÇàÇϱ⠾î·Á¿î Á¶Ç×Àº ¹«¾ùÀΰ¡¿ä?
ÀΰøÁö´É(AI) µî ÀÚµ¿È­µÈ °áÁ¤¿¡ ´ëÇÑ Á¤º¸ÁÖü ±Ç¸® ±¸Ã¼È­
Á¢±Ù±ÇÇÑ °ü¸® µî °³ÀÎÁ¤º¸ ¾ÈÀü¼º È®º¸Á¶Ä¡ °­È­ ¹× °íÀ¯½Äº°Á¤º¸ °ü¸®½ÇÅ Á¤±âÁ¶»ç
¿µÇâÆò°¡ ¿ä¾àº» °ø°³Á¦µµ µµÀÔ µî °³ÀÎÁ¤º¸ ¿µÇâÆò°¡Á¦µµ
¿µ»óÁ¤º¸Ã³¸®±â±â ¹× ¾ÈÀüÁ¶Ä¡ ±âÁØ
°³ÀÎÁ¤º¸ º¸È£Ã¥ÀÓÀÚÀÇ Àü¹®¼º °­È­ À§ÇÑ Àü¹®CPO ÁöÁ¤
±¹¿Ü ¼öÁý¡¤ÀÌÀü °³ÀÎÁ¤º¸ 󸮹æħ °ø°³ µî °³ÀÎÁ¤º¸ 󸮹æħ Æò°¡Á¦µµ
¼ÕÇعè»óÃ¥ÀÓ Àǹ«´ë»óÀÚ º¯°æ ¹× È®´ë
°ø°ø±â°ü °³ÀÎÁ¤º¸ º¸È£¼öÁØ Æò°¡ È®´ë
±âŸ(´ñ±Û·Î)