가장 치명적인 보안위협은 사람을 통한 기술유출이라고 합니다. 신기술을 개발하더라도 사람이 투입되고, 해당 기술을 다루는 것도 사람이 다루다 보니 자신이 개발했던 정보. 사용했던 기술의 정보를 눈으로 보거나 혹은 파일로 만들어 경쟁회사에 유출시키는 경우가 많습니다. 


이러한 산업스파이에 대해서는 처벌도 강력한 편이나, 막상 해당 직원을 검거하여 조사할 때 '정보의 가치가 없었다.', '연구를 위한 것이였다' 라는 등의 핑계를 대는 경우가 다반사입니다. 이 때 가장 필요한 것이 해당 직원이 실제 해당 정보를 수집하였고 다루었다는 증거인데 이 증거는 해당 직원이 사용했던 PC에 저장된 경우가 많습니다. 


하지만, 대부분의 기술유출은 해당 직원이 이미 기술을 가지고 보직변경이나 퇴사를 한 이후에 발견되는 경우가 많기 때문에 PC를 이후 사용자에게 인수인계 하는 과정에서 대부분 컴퓨터를 포맷하여 실제 증거자료들이 소멸되는 경우가 많습니다. 


이러한 경우를 대비하여 퇴사자의 PC내 저장매체를 장기간 보관해 놓자는 의견의 기사입니다.


좋은 방법이긴 하지만, 따로 보관했던 저장매체가 분실되어 유출될 경우 더욱 더 큰 피해가 발생할 수 있다는 부분까지도 염두해야 하지 않을까요? 실제로도 백업파일이 유출되어 피해가 발생한 사례가 다수 있습니다. 크래커들은 이러한 관리가 소홀한 백업파일을 노리고 있다는 점을 생각해본다면 한발 더 생각하여 저장매체를 암호화 저장해 놓는 것도 좋은 방법이라 생각합니다.


http://mcaf.ee/s2m59


스마트폰의 악성어플리케이션이 설치되어 금전적인 피해가 있다는 것이 불과 1년 전까지만 해도 크게 와 닿지 않았습니다. 악성어플리케이션이 존재하였지만 한국인 대상으로 만들어진 것이 아니다 보니, 피해규모도 작았습니다. 


하지만, 이제는 한국의 휴대폰 결제 시스템을 노린 악성어플리케이션이 계속해서 발견되고 있습니다. 휴대폰 결제에 필요한 인증번호를 악성어플리케이션을 통해 탈취한 뒤, 최대 한도까지의 금액을 결제시키고, 결제된 금액은 크래커의 게임아이템 구매 등으로 사용되는 것입니다. 


문자 URL을 통해 전파되고, 사용자들을 현혹할 수 있는 문구로 악성어플리케이션을 설치하도록 유도하고 있으니 주의하시기 바랍니다.


http://mcaf.ee/obp6e

틈틈히 보안관련 뉴스를 확인하면서 컴퓨터 뿐 만 아니라 운영체제가 있거나, 컴퓨터와 연결하여 사용하는 기기들 또한 바이러스에 악용될 수 있다는 사실을 알게 되었습니다. 특히나, 오래전 스마트TV 의 맥 어드레스를 이용하여 TV의 껐다 켰다를 무한반복 시킬 수 있었던 취약점이 인상 깊었습니다.

스마트TV, 스마트폰의 경우 리눅스 운영체제를 사용하기 때문에 컴퓨터와 같이 취약점이 존재할 수 있다는 부분에 대해서는 충분히 납득할 수 있었습니다만, 특별한 운영체제가 설치되어 있지 않았던 프린터기 까지도 취약점에 의해 오작동 할 수 있다는 점이 굉장히 흥미로웠습니다. 

공유기, AP의 경우 대부분 비밀번호를 기본 비밀번호로 설정하거나, 아예 무선인터넷 비밀번호 및 공유기 설정페이지의 비밀번호를 설정하지 않은 채 작동되고 있는 경우가 많아 크래킹에 무방비로 노출되어 있습니다. 

기존에 상당 수 바이러스가 컴퓨터 바이러스에 집중되어 있다보니, 다른 기기들에 대한 보안은 소홀히 하는 점을 노려 공격하는 추세입니다. 특히나, 이러한 기기들에 대한 백신이 따로 없다보니 일반 사용자의 경우 취약점에 대한 보완이 힘들 수 밖에 없습니다. 즉, 해당 기기 제조사에서 발 빠른 대처를 해 주어야만 하는 것인데, 사용자는 주기적으로 제조사 홈페이지를 통해 새로운 펌웨어가 배포되었는지 확인하여 펌웨어 업그레이드를 반드시 실시하여 보안에 더욱 신경써 주시기 바랍니다.

http://mcaf.ee/qnovw


+ Recent posts