<요 약> 1. 법ㆍ제도 동향 - 정부의 개인정보 관리 집중점검에 중소기업 불안 - 개인정보보호, 전담기구 세워 통합 관리 2. 보안위협 동향 - 앱 취약점을 이용한 악성코드 1위 지속 - Windows XP 지원 종료 '후폭풍' 3. 업계 동향 - 수 조원 영업이익



Similar documents
<요 약> 1. 법ㆍ제도 동향 - 개인정보 보관기간 3년에서 1년으로 단축 - 미래부, 데이터센터 보안 수준 점검 계획 2. 보안위협 동향 - Dropper, Downloader 형태의 악성코드 감염 주의 - 5단 설치 첨단 스텔스 악성코드 '레긴', 6년간 활동 3.

행당중학교 감사 7급 ~ 성동구 왕십리로 189-2호선 한양대역 4번출구에서 도보로 3-4분 6721 윤중중학교 감사 7급 ~ 영등포구 여의동로 3길3 용강중학교 일반행정 9급 ~ 1300

종사연구자료-이야기방 hwp

목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대

인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면 개

사진 24 _ 종루지 전경(서북에서) 사진 25 _ 종루지 남측기단(동에서) 사진 26 _ 종루지 북측기단(서에서) 사진 27 _ 종루지 1차 건물지 초석 적심석 사진 28 _ 종루지 중심 방형적심 유 사진 29 _ 종루지 동측 계단석 <경루지> 위 치 탑지의 남북중심

<C1DFB1DE2842C7FC292E687770>

기사스크랩 (160504).hwp

산림병해충 방제규정 4. 신문 방송의 보도내용 등 제6 조( 조사지역) 제5 조에 따른 발생조사는 다음 각 호의 지역으로 구분하여 조사한다. 1. 특정지역 : 명승지 유적지 관광지 공원 유원지 및 고속국도 일반국도 철로변 등 경관보호구역 2. 주요지역 : 병해충별 선단

김기중 - 방송통신심의위원회 인터넷 내용심의의 위헌 여부.hwp


삼외구사( 三 畏 九 思 ) 1981년 12월 28일 마산 상덕법단 마산백양진도학생회 회장 김무성 외 29명이 서울 중앙총본부를 방문하였을 때 내려주신 곤수곡인 스승님의 법어 내용입니다. 과거 성인께서 말씀하시길 道 를 가지고 있는 사람과 어울려야만 道 를 배울 수 있

2 국어 영역(A 형). 다음 대화에서 석기 에게 해 줄 말로 적절한 것은? 세워 역도 꿈나무들을 체계적으로 키우는 일을 할 예정 입니다. 주석 : 석기야, 너 오늘따라 기분이 좋아 보인다. 무슨 좋은 일 있니? 석기 : 응, 드디어 내일 어머니께서 스마트폰 사라고 돈

<B9E9B3E2C5CDBFEFB4F5B5EBBEEE20B0A1C1A4B8AE20B1E6C0BB20B0C8B4C2B4D92E687770>

래를 북한에서 영화의 주제곡으로 사용했다든지, 남한의 반체제세력이 애창한다 든지 등등 여타의 이유를 들어 그 가요의 기념곡 지정을 반대한다는 것은 더 이상 용인될 수 없는 반민주적인 행동이 될 것이다. 동시에 그 노래가 두 가지 필요조 건을 충족시키지 못함에도 불구하고

주지스님의 이 달의 법문 성철 큰스님 기념관 불사를 회향하면서 20여 년 전 성철 큰스님 사리탑을 건립하려고 중국 석굴답사 연구팀을 따라 중국 불교성지를 탐방하였습 니다. 대동의 운강석굴, 용문석굴, 공의석굴, 맥적산석 굴, 대족석굴, 티벳 라싸의 포탈라궁과 주변의 큰

> 1. 법 제34조제1항제3호에 따른 노인전문병원 2. 국민건강보험법 제40조제1항의 규정에 의한 요양기관(약국을 제외한다) 3. 삭제< > 4. 의료급여법 제2조제2호의 규정에 의한 의료급여기관 제9조 (건강진단) 영 제20조제1항의 규

노인복지법 시행규칙

0429bodo.hwp

최우석.hwp

교사용지도서_쓰기.hwp

時 習 說 ) 5), 원호설( 元 昊 說 ) 6) 등이 있다. 7) 이 가운데 임제설에 동의하는바, 상세한 논의는 황패강의 논의로 미루나 그의 논의에 논거로서 빠져 있는 부분을 보강하여 임제설에 대한 변증( 辨 證 )을 덧붙이고자 한다. 우선, 다음의 인용문을 보도록

伐)이라고 하였는데, 라자(羅字)는 나자(那字)로 쓰기도 하고 야자(耶字)로 쓰기도 한다. 또 서벌(徐伐)이라고도 한다. 세속에서 경자(京字)를 새겨 서벌(徐伐)이라고 한다. 이 때문에 또 사라(斯羅)라고 하기도 하고, 또 사로(斯盧)라고 하기도 한다. 재위 기간은 6


과 위 가 오는 경우에는 앞말 받침을 대표음으로 바꾼 [다가페]와 [흐귀 에]가 올바른 발음이 [안자서], [할튼], [업쓰므로], [절믐] 풀이 자음으로 끝나는 말인 앉- 과 핥-, 없-, 젊- 에 각각 모음으로 시작하는 형식형태소인 -아서, -은, -으므로, -음

<C0CEBCE2BABB2D33C2F7BCF6C1A420B1B9BFAAC3D1BCAD203130B1C72E687770>

E1-정답및풀이(1~24)ok

< BDC3BAB8C1A4B1D4C6C75BC8A3BFDC D2E687770>

cls46-06(심우영).hwp

<C1B6BCB1B4EBBCBCBDC3B1E2342DC3D6C1BE2E687770>

untitled

민주장정-노동운동(분권).indd

6±Ç¸ñÂ÷

<C3D6C1BE5FBBF5B1B9BEEEBBFDC8B0B0DCBFEFC8A C3D6C1BEBABB292E687770>

초등국어에서 관용표현 지도 방안 연구

177

제주어 교육자료(중등)-작업.hwp

¸é¸ñ¼Ò½ÄÁö 63È£_³»Áö ÃÖÁ¾

01Report_210-4.hwp

<C3D1BCB15FC0CCC8C45FBFECB8AE5FB1B3C0B0C0C75FB9E6C7E D352D32315FC5E4292E687770>



교육 과 학기 술부 고 시 제 호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책

시험지 출제 양식

우리나라의 전통문화에는 무엇이 있는지 알아봅시다. 우리나라의 전통문화를 체험합시다. 우리나라의 전통문화를 소중히 여기는 마음을 가집시다. 5. 우리 옷 한복의 특징 자료 3 참고 남자와 여자가 입는 한복의 종류 가 달랐다는 것을 알려 준다. 85쪽 문제 8, 9 자료

상품 전단지

::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무 시 민 참 여 고 려 사 항 이 해 당 사 자 : 유 ( ) 무 전 문 가 : 유 ( ) 무 옴 브 즈 만 : 유 ( ) 무 법 령 규 정 : 교통 환경 재

2

DBPIA-NURIMEDIA

화이련(華以戀) hwp

ÆòÈ�´©¸® 94È£ ³»Áö_ÃÖÁ¾

歯1##01.PDF

<5BC1F8C7E0C1DF2D31B1C75D2DBCF6C1A4BABB2E687770>

120229(00)(1~3).indd

<C3D6BFECBCF6BBF328BFEBB0ADB5BF29202D20C3D6C1BE2E687770>

4) 이 이 6) 위 (가) 나는 소백산맥을 바라보다 문득 신라의 삼국 통 일을 못마땅해하던 당신의 말이 생각났습니다. 하나가 되는 것은 더 커지는 것이라는 당신의 말을 생각하면, 대동강 이북의 땅을 당나라에 내주기로 하고 이룩한 통 일은 더 작아진 것이라는 점에서,

Ⅰ. 머리말 각종 기록에 따르면 백제의 초기 도읍은 위례성( 慰 禮 城 )이다. 위례성에 관한 기록은 삼국사기, 삼국유사, 고려사, 세종실록, 동국여지승람 등 많은 책에 실려 있는데, 대부분 조선시대에 편 찬된 것이다. 가장 오래된 사서인 삼국사기 도 백제가 멸망한지

- 후쿠시마 원전사고의 진행과정 후쿠시마 제1원전(후쿠시마 후타바군에 소재)의 사고는 2011년 3월 11일 일본 동북부 지방 을 강타한 규모 9.0의 대지진으로 인해 원자로 1~3호기의 전원이 멈추게 되면서 촉발되었다. 당시에 후쿠시마 제1원전의 총 6기의 원자로 가

zb 2) 짜내어 목민관을 살찌운다. 그러니 백성이 과연 목민관을 위해 있는 것일까? 아니다. 그건 아니다. 목민관이 백성 을 위해 있는 것이다. 이정 - ( ᄀ ) - ( ᄂ ) - 국군 - 방백 - 황왕 (나) 옛날에야 백성이 있었을 뿐이지, 무슨 목민관이 있 었던

민변_보도자료_특조위_예산_미편성_헌법소원_및_공.hwp

제주발전연구원 제주발전연구원 정책이슈브리프 2015년 11월 2일 Vol. 226 발행처 : 제주발전연구원 발행인 : 강기춘 주 소 : 제주특별자치도 제주시 아연로 253 TEL FAX 제주발전연구원은 지역사

<C6EDC1FD20B0F8C1F7C0AFB0FCB4DCC3BC20BBE7B1D420B0B3BCB120BFF6C5A9BCF32E687770>

블링블링 제주월드

망되지만, 논란은 더욱 증폭될 것으로 전망된다. 일단 광주지역 민주화 운동 세력 은 5.18기념식을 국가기념일로 지정 받은 데 이어 이 노래까지 공식기념곡으로 만 들어 5.18을 장식하는 마지막 아우라로 활용한다는 계획이다. 걱정스러운 건 이런 움직임이 이른바 호남정서

인천 화교의 어제와 오늘 34 정착부흥기 35 정착부흥기: 1884년 ~ 1940년 이 장에서는 인천 차이나타운에 1884년 청국조계지가 설정된 후로 유입 된 인천 화교들의 생활사에 대한 이야기를 시기별로 정리하였다. 조사팀은 시기를 크게 네 시기로 구분하였다. 첫 번

진단, 표시・광고법 시행 1년

충남도보 제2072호

<33C6E4C0CCC1F620C1A63139C8A320B8F1C2F72E687770>

2015년 2월 12일 사랑의 동삭교육 제 호 (2월) 년 2월 12일 사랑의 동삭교육 제 호 (2월) 6 겨울이 되면 1-4 박지예 겨울이 되면 난 참 좋아. 겨울이 되면 귀여운 눈사람도 만들고 겨울이 되면 신나는 눈싸움도 하고 겨울이

640..

2016년 제35차 통신심의소위원회 회의록(심의의결서,공개,비공개).hwp

롯데여 영원하라

< B5BFBEC6BDC3BEC6BBE E687770>

3) 지은이가 4) ᄀ에 5) 위 어져야 하는 것이야. 5 동원 : 항상 성실한 삶의 자세를 지녀야 해. 에는 민중의 소망과 언어가 담겨 있다고 생각하기 때문 입니다. 인간의 가장 위대한 가능성은 이처럼 과거를 뛰어넘고, 사회의 벽을 뛰어넘고, 드디어 자기를 뛰어넘 는

<3130BAB9BDC428BCF6C1A4292E687770>

11민락초신문4호

지 생각하고, 재료를 준비하고, 요리를 하고, 설거지를 하고. 이 작업을 3번 반복 하는 것만으로 하루가 다 간다. 그들이 제작진에게 투쟁하는 이유는 그들이 원하는 재료를 얻기 위해서다. 그 이상의 생각은 하고 싶어도 할 겨를이 없다. 이 땅은 헬조선이 아니다. 일단

05.PDF

3232 편집본(5.15).hwp


경제관련 주요 법률 제,개정의 쟁점 분석.doc


<312E B3E2B5B520BBE7C8B8BAB9C1F6B0FC20BFEEBFB5B0FCB7C320BEF7B9ABC3B3B8AE20BEC8B3BB28B0E1C0E7BABB292DC6EDC1FD2E687770>

<B5BFC0DBB1B8BAB85FC1A C8A E30342E E687770>

제1절 조선시대 이전의 교육


새만금세미나-1101-이양재.hwp

??

652

13백점맞는세트부록2년(49~57)

歯 조선일보.PDF

<33B1C7C3D6C1BEBABB28BCF6C1A42D E687770>

194

시 수정.hwp

96부산연주문화\(김창욱\)

???? 1

5월호(작성중).hwp

ÀϺ»Æí-ÃÖÁ¾


요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

Transcription:

2014년 3월 10일 (제14호) <목차> 1. 법ㆍ제도 동향 2. 보안위협 동향 3. 업계 동향 4. 기술 동향 5. 고객구축 사례 기획팀 기술기획팀 보안서비스개발팀 고객서비스팀 - 1 -

<요 약> 1. 법ㆍ제도 동향 - 정부의 개인정보 관리 집중점검에 중소기업 불안 - 개인정보보호, 전담기구 세워 통합 관리 2. 보안위협 동향 - 앱 취약점을 이용한 악성코드 1위 지속 - Windows XP 지원 종료 '후폭풍' 3. 업계 동향 - 수 조원 영업이익 금융사, 개인정보보호엔 인색 - [RSA 2014] 올해 화두는 'APT 클라우드 데이터 보안' 4. 기술 동향 - 금전취득이 목적인 악성 프로그램 랜섬웨어(Ransomware) 5. 고객구축 사례 - ' 보험 노후 방화벽 교체 사업'에 차세대 방화벽 윈백 공급 - 2 -

1. 법ㆍ제도 동향 - 정부의 개인정보 관리 집중점검에 중소기업 불안 - 개인정보보호, 전담기구 세워 통합 관리 정부의 개인정보 관리 집중점검에 중소기업 불안 - 안행부, 한국인터넷진흥원과 함께 '국민생활밀접분야'에 대한 특별점 검을 오는 3월말까지 시행 ㆍ 대기업이나 금융기관뿐만 아니라 병의원, 마트, 유통업체 등 중소 규모 사업장까지 점검 대상이 확대될 예정 - 중소기업은 개인정보보호법 규정 및 의무에 대해 중소기업 지원 법률 에 따라 일부 조항을 면제 받을 수 있으나, 해당하지 않는 부분에 대 해 고객 정보를 어떻게 처리해야 할지 불안해하고 있는 상황 ㆍ 조사대상 기업 2000여곳 중 95.9% 암호화 장비 구입 등 개인정보 보호 관련 예산 없음(안행부, 2013년 개인정보보호 실태조사) - 보안 전문가들은 중소기업이나 소상공인을 위한 클라우드 및 렌털 방 식의 보안 제품을 적극 활용하고, 정보보호를 할 여력이 되지 않는다 면 아예 고객 정보를 수집하지 말아야 한다고 강조 개인정보보호, 전담기구 세워 통합 관리 - 정부 부처별로 관리하던 개인정보를 통합하기 위해 '개인정보보호 전 담기구'를 설치하는 방안 추진 ㆍ 안전행정부(개인정보보호법), 금융위원회(신용정보법), 방송통신 - 3 -

위원회(정보통신망법), 금융감독원(전자금융거래법) 등으로 분리 되어 관리 실효성이 떨어진다는 지적 ㆍ 총리실 산하 TF와 금융위 서민금융과, 금감원 개인정보보호단 등 이 안행부, 방통위 등과 통합 기구 설치 방안을 논의 중 - 50여 개에 달하는 개인정보를 기재해야 하는 금융사 가입 신청서도 전면 손질하여 가입 시 주민등록번호 사용이 제한되며 개별 정보 제 공 항목과 제휴사 정보제공에 대해 고객 동의 필요 법ㆍ제도 기타 동향 - 작년 신용정보 보호법 위반자 572% 급증(2/10) ㆍ 2012년부터 2013년까지 개인정보보호법 위반자 수는 54% 증가, 신 용정보보호법 위반자 수는 572% 급증 구분 2011년 2012년 2013년 개인정보보호법 위반 18명 697명 1071명 신용정보보호법 위반 145명 96명 645명 <개인정보보호법/신용정보보호법 위반 검거 현황(단위:명)> - 미래부, SW 업데이트 체계 보안 가이드라인 배포 ㆍ 미래부는 SW 업데이트 체계의 취약점을 이용하여 악성코드를 대량 으로 확산시키는 것을 방지하기 위해 2월 19일 'SW 업데이트 체계 보안 가이드라인'을 배포 ㆍ 미래부와 국보연이 국내 주요 SW 제품의 업데이트 체계를 검검한 결과, 5개 기업 SW 20종에서 취약점이 발견돼 긴급 개선 조치 ㆍ 가이드라인은 SW 개발 기업에서 자동 업데이트 기능 개발 시 준수 - 4 -

해야 할 보안 항목 및 주의사항을 따르지 않을 경우 발생할 수 있 는 위험성, 해킹에 악용된 사례 및 문제해결 방안을 제시 ㆍ 가이드라인 및 서명 검증 모듈은 미래부 홈페이지 보도자료 게시 판 또는 KISA 보호나라 홈페이지 자료실을 통해 다운로드 가능 <법ㆍ제도 끝> - 5 -

2. 보안위협 동향 - 앱 취약점을 이용한 악성코드(DangerousObject.Multi.Generic) 1위 지속 - Windows XP 지원 종료 '후폭풍' - 주민번호 대체 아이핀(i-PIN)까지 거래 2014년 2월 악성코드 통계 - 앱 취약점을 이용한 악성코드(DangerousObject.Multi.Generic) 1위 지속 ㆍ 지난달과 동일하게 DangerousObject.Multi.Generic 이 1위, 2위는 Trojan.Win32.Generic(정보유출형 트로이 목마), 그 뒤를 이어 Trojan-FakeAV.Win32.Onescan.gen(허위로 바이러스를 진단 후, 사 용자에게 지불 유도)이 3위를 차지함 ㆍ 7위에 오른 Trojan-Dropper.Win32.Injector.jowb는 RAT( 참조)의 일종으로 상대방의 컴퓨터를 서버로 이용해서 자신의 컴퓨터로 원 격관리 할 수 있는 도구임 ㆍ 9위에 오른 Trojan-Downloader.Win32.BrainInst.aj는 PUP( 참조) 의 일종으로 정상 유틸리티와 함께 설치되는 스폰서 프로그램임 위 악성코드 Top 10은 국내 Kaspersky 사용자 PC에서 탐지된 통계임 <2014년 2월 국내 악성코드 Top 10 리스트 (출처: Kaspersky)> - 6 -

RAT 란? ㆍ RAT는 Remote Access/Administration Tool의 약어로 상대방의 컴퓨터 를 서버로 이용해서 자신의 컴퓨터로 원격관리 할 수 있는 도구이다. RAT 프로그램이 설치된 컴퓨터의 현재 스크린 내용이나 마우스 조작을 원격 컴퓨터에서 볼 수 있으며, 키로깅(KEYLOGGING)을 통해 주민등록 번호나 게임 아이디, 패스워드 탈취 등 개인정보를 유출할 수 있다. PUP 란? ㆍ 정상 유틸리티와 함께 설치되는 스폰서 프로그램이다. 사용자 동의를 얻고 설치되나 검색결과를 악용하여 광고를 목적으로 별도의 검색 결과 를 출력하도록 유도하고 프로그램 추가/제거에서 삭제할 수 있도록 설 계되어 있다. 2월 보안 이슈 - Windows XP 지원 종료 '후폭풍' ㆍ Windows XP 서비스 종료가 얼마 남지 않았지만, 지난해 Windows XP에서 발견된 보안 취약점은 99개로 49개인 전년보다 2배 이상 증가하는 등 서비스 종료에 따른 거센 후폭풍이 예상됨 ㆍ MS가 Windows XP에 대한 지원을 중단함에 따라 PC나 금융자동화기 기(ATM)는 공격에 무방비로 노출되며, POS(point-of-sale) 기기를 많이 사용하는 유통업체들의 데이터 유출 위험이 커짐 ㆍ 전체 Windows 중에서 Windows XP 점유율은 약 30%로 50% 수준인 Windows 7에 이어 두 번째로 많음(국내는 18%로 파악되나 확인되 지 않은 이용자까지 포함하면 25%로 예상) ㆍ 전문가들은 Windows XP 서비스 종료에 따라 다양한 보안 위협이 우려되는 만큼 각 시스템에 맞는 철저한 준비가 필요하며, 기업에 - 7 -

서는 아직 잘 알려지지 않은 보안 위협에도 즉시 대응할 수 있는 보안 체계를 수립해야 한다고 권고함 Windows XP 사용 권고 사항 ㆍ 단순 안티바이러스 프로그램이 아닌 이중 방화벽과 익스플로잇 방 어가 포함된 완전한 형태의 보안 프로그램을 설치 ㆍ 강력한 보안 프로그램을 설치했더라도 취약점 점검 툴을 이용하여 취약점 제거 ㆍ XP에서 구동되는 IE는 오래된 버전이므로 웹 브라우저를 이용할 경 우 최신 버전의 파이어폭스나 크롬을 이용 ㆍ 스크립트는 위험한 악성코드 전달 시스템이므로 적당한 브라우저 확장 프로그램을 사용하여 이를 방어 - 주민번호 대체 아이핀(i-PIN)까지 거래 ㆍ 최근 금융정보 대량유출 사태 이후 주민번호 대체재로 조명을 받 은 아이핀이 경찰 조사 결과, 개인정보처럼 거래되고 있는 것으로 드러나 대책이 시급하다는 지적이 나오고 있음 ㆍ i-pin(internet Personal Identification Number)은 인터넷에서 주민등록번호를 대신하는 인증 수단이며, 아이디와 비밀번호만으 로 본인 확인을 할 수 있음 ㆍ 거래된 대포 아이핀은 중국의 스미싱 조직이 한국인 개인정보를 수집한 뒤, 이를 활용해 타인 명의로 발급 받은 것임 '온라인상의 주민번호'인 아이핀이 '대포'신세로 전락한 것은 허 술한 발급 과정 때문으로 보고 있음 ㆍ 아이핀을 발급하는 곳은 안전행정부(공공 아이핀)와 민간업체(민 간 아이핀) 3곳인데 공인인증서와 주민등록증 발급일자 확인 등 - 8 -

까다로운 절차를 거치는 공공 아이핀과 달리 민간 아이핀은 휴대 전화 인증을 통해 발급받을 수 있음 중국 스미싱 조직의 대포 아이핀 발급 방법 1 주민등록번호와 휴대전화번호 수집 2 수집한 휴대전화번호에 무작위로 스미싱 문자메시지를 보낸 뒤 이를 눌러 본 사람의 휴대전화에 악성코드 설치 3 악성코드가 설치된 휴대전화 번호로 민간 아이핀에 가입 요청 4 휴대전화에 전송된 인증번호를 악성코드를 통해 가로챈 뒤 스미싱 조직의 서버로 전송 5 휴대전화 주인에게는 문자메시지가 전송되지 않아 피해자들은 자신 명의로 아이핀에 가입된 지 알 수 없음 ㆍ 이들로부터 개인정보를 구매한 사람들은 온라인 도박 게임에 사용 할 계정을 여러 개 보유하기 위해 구매한 것으로 밝혀짐 ㆍ 정보 유출에 대한 국민 우려가 커지고 있어 공공 아이핀 활용도를 높이거나 민간 아이핀 발급 절차의 개선이 필요함 <보안위협 끝> - 9 -

3. 업계 동향 제14호 (2014.3.10) - 수 조원 영업이익 금융사, 개인정보보호엔 인색 - [RSA 2014] 올해 화두는 'APT 클라우드 데이터 보안' 수 조원 영업이익 금융사, 개인정보보호엔 인색 - 수 조원의 영업이익을 낸 은행 카드 보험사가 개인정보보호비용으로 집행한 금액은 영업이익의 2.3%에 불과 ㆍ 113개 금융사의 2012년 영업이익은 총 14조 237억원이나 개인정보 보호비용으로 집행한 금액은 3084억원(2.3%) ㆍ 영업이익 대비 개인정보보호비용 집행액의 평균 비율은 카드사 3.8%, 보험사 3.3%, 증권사 2.8%, 은행 1.3% 순이며, 집행액이 '0원'인 금융사가 5개, 1억을 집행한 금융사가 9개에 이름 - 신동우 의원은 2월 13일 카드사 정보유출 관련 국정조사 당시 신제윤 금융위원장에게 금융회사의 보안등급을 공개할 것을 주문했고, 신 위 원장은 검토하겠다는 답변 [RSA 2014] 올해 화두는 'APT 클라우드 데이터 보안' - 올해 RSA 컨퍼런스에서 주목받았던 테마는 APT, 클라우드 보안 그리고 데이터 보안이다. ㆍ APT와 클라우드는 2011년 행사부터 핵심테마로 주목, 데이터 보안 은 지난해 NSA 직원 에드워드 스노든의 폭로로 다시 화두 - 전시회에 참가한 390여개의 업체 중 데이터 보안을 테마로 내세운 곳 은 모두 80개 - 10 -

ㆍ 미 보안컨설팅전문업체 쓰렛트랙시큐리티 조사에 따르면 스노튼 폭로 이후 미 국방부 협력기업의 75%가 내부자 정보유출 차단을 위해 투자 - APT를 주제로 참석한 업체도 지난해 15개에 비해 25개로 대폭 증가 ㆍ 특히, 파이어아이는 '가상화를 통해 알려지지 않은 위협 차단과 모바일 위협 대응'을 주제로 가장 많은 관객을 모음 - 클라우드 보안에서는 보메트릭, 래피드7, 하이트러스트 등이 주목 업계 기타 동향 - 보안업계 올봄도 '보릿고개' ㆍ 각 지방자치단체와 주요 공공기관은 6월 4일 지방선거를 앞두고 예산 집행을 새 자치단체장 취임 이후로 보류하는 현상이 뚜렷 ㆍ 금융권은 올해 투입할 IT정보화 예산 책정이 지난해 끝난 상황에 서 보안 관련 각종 법제도와 세부 규정 개정에 따라 의무적으로 도입해야 할 상황에 대비하여 예산집행을 보류하고 추이 관망 ㆍ 심종헌 지식정보보안산업협회장은 '기업이 보안 계획과 예산을 세 웠다면 반드시 그대로 집행하고, 법률에 의무 조항이 생기거나 새 로운 형태의 공격, 혹은 사고가 발생한다면 그에 대한 추가 예산 을 집행해야만 한다'고 강조 - 중소기업, 렌털 클라우드 보안 '주목' ㆍ 보안시스템을 직접 구축, 운영하는 형태가 아닌 '빌려쓰는' 방식 의 보안서비스가 재정이 열악한 중소기업에 '보안대안'으로 부상 - 11 -

ㆍ 에스원은 네트워크 보안관제 솔루션 '에스원 NS'와 개인정보보호 및 내부정보 유출관리 솔루션 '에스원 PS', 바이러스 백신 프로그 램 '에스원 VP'를 통해 중소기업 맞춤형 정보보안 솔루션 제공 ㆍ 보안 전문 솔루션 업체와 대큐모 IT인프라를 갖춘 업체들이 공동 으로 클라우드 보안 서비스를 출시 안랩은 LG유플러스와 제휴하고, KT와 SK텔레콤도 자사의 IT인프라 를 활용해 유클라우드비즈, T클라우드비즈 서비스 제공 ㆍ 소만사는 소상공인을 대상으로 개인정보 무상점검 이벤트를 2월 28일까지 진행 <업계 끝> - 12 -

4. 기술 동향: 랜섬웨어(Ransomware) 편집자 주: 기술 동향은 매월 중요한 보안기술을 선정하여, 그 기술을 이해하는 기회를 제공하고자 마련되었다. 2월에는 랜섬웨어(Ransomware)를 설명하였다. 랜섬웨어는 PC나 노트북, 스마트폰 사용자의 컴퓨팅 자원이나 자료를 '인질 '로 삼아 사용자로부터 금전취득을 목적으로 하는 악성 프로그램이다. 랜섬 웨어는 Encrypting 랜섬웨어와 Non-encrypting 랜섬웨어로 구분된다. 랜섬웨어란? - 랜섬웨어는 ransom(몸값)과 ware(제품)의 합성어로 컴퓨터 사용자의 문서나 멀티미디어 파일 혹은 컴퓨터 시스템을 '인질'로 삼아 사용자 로부터 금전 취득을 목적으로 시스템을 감염시켜 접근을 제한한 후에 비용을 지불하면 접근제한을 해제 ㆍ 2012년 11월 시만텍 보고서에 따르면, 한 달에 68,000대, 하루에 5,700대 이상의 PC들이 랜섬웨어에 감염된 것으로 보고 ㆍ 컴퓨터 잠금상태를 해제하는 조건으로 60달러에서 200달러를 요구 하였으며, 감염된 컴퓨터를 가진 사용자들의 3%가 '몸값'을 지불 ㆍ 랜섬웨어를 배포한 범죄자들은 하루에 $33,600, 한달에 $394,000 의 수익을 얻은 것으로 추산 모바일 디바이스로 확산 - BYOD 환경이 활성화됨에 따라 PC나 노트북을 대상으로 했던 기존의 랜 섬웨어는 스마트폰과 태블릿까지 그 대상을 확대 ㆍ 2013년 2월 일본에서 발견된 랜섬웨어로서 구글 플레이와 흡사한 - 13 -

웹페이지를 생성하여 '스마트폰의 전파 감도를 높여준다'는 허위 광고를 통해 피해자들을 유인<그림1> ㆍ 앱이 스마트폰에 설치되면 주소록에 저장된 전화번호를 특정 서버 로 빼돌리며 5분 간격으로 경고창을 띄워 결제를 강요 ㆍ 피해자들은 번거로운 경고창 때문에 신용카드로 결제를 하게 되며, 이로 인해 신용카드 번호 등의 금융정보도 동시에 유출 <그림 1> 스마트폰 전파 감도 향상을 가장한 랜섬웨어 랜섬웨어의 구분 - 랜섬웨어는 Encrypting 랜섬웨어와 Non-encrypting 랜섬웨어로 구분 ㆍ Encryping 랜섬웨어는 문서파일이나 그림파일, 동영상파일 등을 암호화하여 사용자가 열지 못하게 만들며, 사용자가 돈을 지불하 면 암호화된 파일을 해독할 수 있는 프로그램을 보내줌 - 14 -

ㆍ Non-encrypting 랜섬웨어는 파일을 암호화하는 대신에 시스템에 대한 접근을 차단하여 사용자의 컴퓨터 사용을 제한하며, 마찬가 지로 사용자가 돈을 지불하면 시스템 접근을 해제 랜섬웨어의 종류 - CryptoLocker는 <그림 2>와 같이 특정 파일을 암호화한 후에 사용자에 게 $300의 복화화 툴 비용을 강요하는 Encrypting 랜섬웨어 <그림 2> CryptoLocker - 비트코인이 가상화폐로 정착하기 시작함에 따라 비트코인을 지불수단 으로 하는 랜섬웨어들이 증가 ㆍ BitCrypt는 암호화된 파일 복구를 위해 피트코인을 요구하는 랜섬 웨어이며, 이의 정확한 감염경로는 밝혀지지 않았으나 스팸메일의 첨부파일 혹은 해킹된 웹사이트 접속시 PC 취약점을 통해 감염되 었을 것으로 추정 - WinLock은 음란물 이미지를 화면에 보여줌과 동시에 사용자의 시스템 - 15 -

접근을 제한하는 랜섬웨어로, 사용자가 약 $10에 해당하는 premiumrate SNS를 보내면 음란물 이미지를 화면에서 사라지게 하는 코드를 전달 - 2013년 6월 발견된 랜섬웨어는 <그림 3>과 같이 실행시 스마트폰 단 말기 악성코드들을 검색하는 화면을 출력시키고 해당 악성코드를 치료 하는 명목으로 일정 금액을 요구 <그림 3> 스마트폰용 랜섬웨어 ㆍ 현재까지 스마트폰 랜섬웨어를 치료할 수 있는 백신은 없으므로 피해를 최소화하기 위해서는 스마트폰 앱을 설치하기 전에 검색을 통해 악성코드 유무를 확인할 필요가 있으며, 알지 못하는 사람이 보낸 메시지나 전자메일에 담긴 링크에 접속하지 않아야한다. <기술 끝> - 16 -

5. 고객구축 사례 편집자 주: 고객구축 사례는 당사 제품이 도입된 대표적인 성공사례를 공유하기 위해 마련되었다. 2월 사례는 " 보험 차세대 방화벽 윈백 구축"을 선정하였 다. 보안 上 실구축 사례에 근거한 일반적 내용만 언급한다. 보험 차세대 방화벽 윈백 구축 [이슈] 타사 보안장비를 운용하였던 고객사에서 자사의 MF2 2000 제품으로 win back 구축 [내역] 주센터 대형 방화벽 MF2 2000 18대, 통합관리매니저 CM 2000 1대 콜센터 대형 방화벽 MF2 2000 2대 (총 21대) [효과] 노후화된 구형 방화벽을 차세대 방화벽으로 교체하여 성능과 안정성을 높이고 Active-Active HA로 구성하여 고가용성을 확보 사례 개요 구분 사업명 내용 차세대 방화벽 신규 도입 사업기간 2013년 01월 ~ 2014년 2월 (약 13개월 간) 구축장비 MF2 2000 20대, CM 2000 1대 (총 21대) 추진 배경 및 필요성 - 기존 운용 중인 경쟁사의 시스템을 차세대 방화벽 MF2로 도입. 방 화벽의 노후화 및 성능 이슈로 차세대 방화벽의 필요성이 대두되 어 80% 이상 최신 고성능 차세대 방화벽으로 win back 구축함 - 17 -

ㆍ 보험서비스, 신규판매, 사고접수, 대출, 기타 등등 대고객 온라인 서비스를 위해 차세대 방화벽 시스템을 주센터 및 콜센터에 win back 구축 사업 내용 - 보안장비 구축 구분 센터명 수량 비고 2 웹 어플리케이션 망 분리용 2 인트라넷 망 분리용 2 웹 접속 망 분리용 2 메인센터 망 분리용 보험 주센터 2 메인업무 테스트 분리용 2 개발자 망 분리용 2 개발자 테스트 망 분리용 2 메인업무망 분리용 2 금융기관 연동용 콜센터 2 콜센터 망 분리용 - 18 -

구성도(참고도) 도입 효과 - 차세대 방화벽 도입에 따른 고가용성 및 안정성 보장 ㆍ 차세대 방화벽 HA 이중화 구성을 통한 서비스 가용성 확보 ㆍ Active-Active 이중화로 트래픽 부하분산하여 안정적인 운영 가능 ㆍ 고성능 방화벽 도입으로 트래픽 및 서비스 처리 속도 증대 ㆍ 노후화 된 타사 방화벽 win back 구축으로 인한 HW 장애율 감소 ㆍ 통합관리시스템과 연계기능 제공을 통해 편리성 및 효율성 증대 <고객사례 끝> - 以 上 - - 19 -