2019년 7월 15일 월요일

FATF 새로운 국제 규제 표준 최종안 발표

자료출처 : https://www.coindeskkorea.com/fatfrecommendationfinal/

Anna Baydakova , Nikhilesh De

All Global Crypto Exchanges Must Now Share Customer Data, FATF Rules

자금세탁과 테러단체 자금 지원을 막기 위한 국제기구인 국제 자금세탁방지기구(FATF)가 37개 회원국을 대상으로 암호화폐 규제에 관한 권고안을 확정해 21일 발표했다.

FATF의 권고안에는 여행 규칙(travel rule)을 포함해 암호화폐 거래소 등 ‘가상자산 서비스제공자(VASPs, virtual asset service providers)’가 지켜야 하는 논란의 의무사항이 대부분 포함됐다.

여행 규칙이란 말 그대로 돈이 주인을 바꿔가며 ‘여행’하는 과정 내내 돈을 소유하고 거래에 관여하는 당사자가 누구인지 신원과 ‘여행 목적’ 등을 일일이 기록하고 확인해 필요하면 당국에 제공하는 규제를 뜻한다. A 암호화폐 거래소를 이용하는 ㄱ이라는 기업이 B 암호화폐 거래소를 이용하는 ㄴ이라는 기업에 비트코인을 보내면 A와 B 거래소는 해당 거래에 관해 누가 누구에게 얼마를 보냈는지 파악하고 있어야 한다.


지난 2월에 권고안 초안이 나왔을 때 암호화폐 업계가 가장 강력히 반발하며 사실상 지키기 어려운 규제가 될 거라고 불만을 표한 부분도 여행 규칙에 관한 부분이다. 해당 규정을 요약하면 이렇다.

“각국 정부는 자국이 관할하는 곳에서 영업하는 VASP가 거래 당사자의 정확한 신원 정보를 파악하고 있는지 감독해야 한다. VASP는 자산을 거래할 때 보내는 쪽은 물론 받는 쪽 거래 당사자의 신원 정보도 가지고 있어야 하며, 거래 상대방 측 VASP에 이를 공유해야 한다. 만약 양쪽 가운데 어느 쪽이든 사법 당국이 거래 당사자의 신원 정보를 요구하면 이를 제공해야 한다.”

발표된 최종안을 보면 FATF는 암호화폐 거래소들이 다음 정보들을 확인했을 때에만 거래를 처리해야 한다고 명시했다.

  1. 보내는 사람/기관 이름
  2. 보내는 사람/기관이 거래를 처리하기 위해 접속한 계정의 정보 (예: 암호화폐 지갑)
  3. 보내는 사람/기관의 물리적 주소, 주민등록번호, 사업자등록번호 (거래 승인번호와는 무관) 등 관할 당국에서 보내는 이의 신분을 증명할 수 있는 서류들. (생년월일 포함)
  4. 받는 사람/기관 이름
  5. 받는 사람/기관이 거래를 처리하기 위해 접속한 계정의 정보 (예: 암호화폐 지갑)

FATF는 “가상자산을 범죄조직이나 테러 단체가 악용할 가능성이 전 세계에 심각한 위협”이라며, 회원국에 앞으로 1년간 새로운 권고안을 도입하는 유예기간을 주고, 내년 6월에 의견을 수렴해 권고안을 한 차례 수정하겠다고 덧붙였다.

암호화폐 업계는 고객을 대신해 돈을 주고받는 은행들과 암호화폐 거래소·기업은 다르다며 여행 규칙을 똑같은 기준으로 적용하기는 사실상 불가능에 가깝다고 반발해 왔다. 또한, 암호화폐 이용자의 프라이버시가 위협을 받으며, 집행 비용도 어마어마하게 들기 때문에 사법 당국의 궁극적인 목표를 실현하는 데도 도움이 되지 않는다고 주장해왔다.


권고안의 구체적인 내용
FATF 권고안은 개인도 사업자로서 암호화폐를 거래할 경우 VASP로 간주해 당국에 정식으로 승인을 받고 암호화폐를 거래하게 해야 한다고 밝혔다.

“VASP가 개인(natural person) 사업자인 경우 개인은 사업체가 감독받는 관할 국가나 지역의 금융 당국에 정식으로 등록하거나 승인을 받고 암호화폐 거래에 참여해야 한다. 어느 나라에 사업 기반을 둔 사업자인지 판단하기 어려울 경우에는 당사국들이 긴밀히 협의해 소재를 명확히 해야 한다.”

FATF는 다만 개인이 상품이나 서비스를 사고 암호화폐로 대금을 치를 때나 ‘일회성 거래’를 할 경우에는 VASP에 해당하지 않는다고 밝혔다.

다른 나라에 적을 둔 VASP일 경우 규제 당국은 해당 국가의 규제 당국에 VASP가 관여한 거래에 관한 정보를 요청하고 확인할 수 있다.

“각국 규제 기관은 테러 단체나 범죄 조직이 VASP에 손을 대지 못하도록 필요한 권한을 동원해 철저히 예방해야 한다. 여기에는 암호화폐 자산을 보유하거나 전송받는 행위, 암호화폐 거래소 등에 많은 지분을 가지고 의사결정 과정이나 경영상 결정에 영향을 미치는 행위 등이 포함된다. 규제 기관은 VASP에 주주 구성이나 경영 방침, 지배구조가 실질적으로 바뀔 때는 당국의 허락을 먼저 받도록 규정해 문제를 예방할 수 있다.”

FATF는 회원국 정부에 오픈소스 정보나 웹스크래핑 기술을 활용해 미등록 기관이나 비인가 업체가 서비스를 광고하는 행위를 적발하라고 권고했다. 회원국 정부는 또 대중의 의견이나 각종 평가회사 등 보고 기관들의 비공개 보고서, 수사 당국의 수사 보고서를 모두 참고해야 한다.

권고안 최종안은 이른바 믹서(mixer)나 텀블러(tumbler)처럼 암호화폐 거래에서 자산의 출처와 행방을 모호하게 하는 장치를 쓰는 행위도 규제 당국이 나서서 단속해야 한다고 제시했다.

“VASP가 고객의 그런 행위를 발견하고도 이를 바로잡지 못한다면 VASP에 해당 자산을 거래하고 관장할 권한을 줘서는 안 된다.”

FATF는 이를 위해 암호화폐 거래소를 포함한 VASP가 문제를 일으킨 당사자의 계정을 동결하거나 해당 거래소에서 차단할 수 있는 권한이 있어야 한다고 덧붙였다.


결과는?
블록체인 데이터 분석업체 체이널리시스(Chainalysis)는 권고안이 초안 상태로 나와 있던 지난 4월 FATF의 권고안은 한마디로 현실성이 없다고 강력히 비판했다. FATF의 권고안을 따르면 암호화폐 거래소가 제대로 영업을 못 하고 폐쇄하는 수밖에 없으며, 그 결과 암호화폐 업계에서 일어날 수 있는 불법 행위를 감시하고 예방하기는 오히려 더욱 어려워진다는 지적이었다.

지난달 초 오스트리아 빈에서 열린 FATF의 규제 표준 관련 회의에 참여한 암호화폐 업계 관계자 300여 명도 FATF에 각종 우려를 상세히 전했다. 그러나 미국이 순회 회장국을 맡은 FATF는 초안의 내용을 사실상 그대로 밀어붙였다.

미국의 스티븐 므누신 재무부 장관은 21일 미국 올랜도에서 열린 FATF 총회에서 “회원국들의 합의를 바탕으로 도출한 새로운 규제 표준을 엄격히 적용함으로써 FATF는 암호화폐 거래소를 포함한 가상자산 서비스 제공업체들이 법의 테두리를 벗어나거나 법의 사각지대에 머물지 않도록 할 것”이라고 말했다.

므누신 장관은 FATF의 새로운 규정이 뿌리를 내리면 불량 국가나 여기에 동조하는 세력들이 핀테크 분야에서 법을 어기며 범죄를 저지르기 어려워질 것이라고 말했다.

“암호화폐가 사실상 여러 개의 비밀 계좌를 가지고 있다는 것과 같은 의미로 쓰이는 상황은 규제 당국이 좌시할 수 없는 상황이다. 정당한 사용은 얼마든지 허용하고 권장하겠지만, 불법을 계속 버젓이 저지르는 행위는 절대 용인하지 않을 것이다.”

FATF의 권고안은  말 그대로 자금세탁방지 규정에 관한 권고안으로, 법적 구속력이 있는 국제법은 아니다. 회원국은 권고안의 내용을 포함해 기존 법을 개정하거나 새로운 법을 만들어 이를 원칙에 맞춰 집행하고 운영하면 된다. 다만 권고안을 대놓고 따르지 않거나 심각하게 위반했을 경우 해당 국가나 금융 당국은 궁극적으로 FATF의 블랙리스트에 등재된다. 블랙리스트에 오른다는 것은 FATF 회원국과 사실상 전 세계 모든 나라에 해당  나라, 정권, 은행, 기관이 정해진 규칙을 지키지 않고 있으니 이곳과 금융 거래를 하지 말라는 뜻이다.

다음 주말 일본 오사카에서는 G20 정상회의가 열린다. 앞서 G20 회원국들은 암호화폐 규제를 서로 조율하며 만들어가기로 여러 차례 뜻을 모았다.

권고안 최종안이 순회 회장국인 미국의 1년 임기가 끝나기 직전에 나온 점도 주목할 만하다. 현재 FATF 회장은 미국의 마샬 빌링스레아 재무부 차관이 맡고 있는데, 빌링스레아 회장의 임기는 오는 30일로 끝난다. 빌링스레아 회장은 지난해 취임 일성으로 가상화폐가 범죄자의 손에 들어가는 것을 막기 위해 FATF의 표준을 강화하겠다고 밝힌 바 있다.

번역: 뉴스페퍼민트

2019년 6월 3일 월요일

DD 작업의 진행 상황 확인하기

dd 는 매우 편리하지만, 기본적으로 작업의 진행 상황을 볼 수 없다.

다음과 같은 방법으로 간단하게 dd의 작업 진행 상황을 확인할 수 있다.

새로운 터미널을 열고, 아래 명령어를 입력해 보자.

$ sudo kill -USR1 $(pgrep ^dd)
만약 주기적으로 진행 상황을 업데이트 하도록 하려면,

$ watch -n10 'sudo kill -USR1 $(pgrep ^dd)'
위 명령어는, 10초마다 (-n초) 자동으로 진행 상황을 업데이트 한다.

2019년 5월 18일 토요일

01x 전화번호의 010 전화번호 변경 원칙

이전에 정부에서 01x 번호를 010 번호로 바꿀 때 일정한 규칙에 의해 이를 전환했다.

사업자별 국번 앞에 한자리 수를 더 해 4자리 국번으로 만드는 방식이다.

[SKT의 011, 017 전화번호]
011 3자리 국번
011-200~499 : 010-5200~5499
011-500~899 : 010-3500~3899

011 4자리 국번
011-9000~9499 : 010-9000~9499
011-9500~9999 : 010-8500~8999
011-1700~1799 : 010-7100~7199

017 3자리 국번(예전 신세기통신)
017-200~499 : 010-6200~6499
017-500~899 : 010-4500~4899


[KT의 016 전화번호]
016 3자리 국번
016-200~499 : 010-3200~3499
016-500~899 : 010-2500~2899

016 4자리 국번
016-9000~9499 : 010-7000~7499
016-9500~9999 : 010-9500~9999

018 3자리 국번(예전 한솔텔레콤)
018-200~499 : 010-4200~4499
018-500~899 : 010-6500~6899


[LGU+의 019 전화번호]
019 3자리 국번
019-200~499 : 010-2200~2499
019-500~899 : 010-5500~5899

019 4자리 국번
019-9000~9499 : 010-8000~8499
019-9500~9999 : 010-7500~7999




2019년 5월 14일 화요일

악성코드의 9가지 유형과 이를 탐지, 제거하는 방법

Roger A. Grimes | CSO
사람들은 보안 용어를 아무렇게나 사용하는 경향이 있다. 하지만 얼마나 다양한 악성코드(Malware)가 확산되어 있는지 알아야 차단하고 제거할 수 있다. 때문에 악성코드 분류를 간소화하는 것이 중요하다. 이번 기사는 전문가들과 대화할 때 악성코드 용어를 이해하는데 도움이 될 것이다.


1. 바이러스
대부분의 매체와 일반 최종 사용자는 뉴스에 보도되는 모든 악성코드 프로그램을 컴퓨터 바이러스라고 부른다. 다행히도 대부분의 악성코드 프로그램은 바이러스가 아니다. 컴퓨터 바이러스는 피해자의 파일이 실행되었을 때 바이러스도 실행되어 다른 정상적인 호스트 파일(또는 이에 대한 포인터)를 수정한다.

요즘은 순수한 컴퓨터 바이러스가 흔하지 않으며 전체 악성코드의 10%가 되지 않는다. 좋은 일이다. 바이러스는 다른 파일을 "감염"시키는 유일한 유형의 악성코드다. 해당 악성코드는 정상적인 프로그램에서 실행하기 때문에 특히 청소하기가 어렵다. 항상 쉽지 않은 일이었고 지금은 거의 불가능에 가깝다. 최고의 안티바이러스 프로그램도 이와 관련해 어려움을 겪고 있으며 많은 경우에 단순히 감염된 파일을 격리하거나 삭제한다.

2. 웜(Worm)
웜은 컴퓨터 바이러스보다 훨씬 오래 전인 메인프레임(Mainframe) 시대부터 있었다. 이메일로 인해 1990년대에 유행했고 컴퓨터 보안 전문가들은 메시지 첨부 파일로 도착하는 악성 웜에 약 10년 동안 시달렸다. 한 사람이 웜에 감염된 이메일을 열면 기업 전체가 즉시 감염되었다.
웜의 감염 특성은 자기 복제다. 악명높은 아이러브유(Iloveyou) 웜을 예로 들어보자. 발생 당시에 전 세계의 거의 모든 이메일 사용자가 감염되어 전화 시스템이 (사기 전송 문자 메시지로 인해) 과부하되고 텔레비전 네트워크가 다운되었으며 필자의 석간 신문도 반나절이나 지연되었다. 이 외에도 SQL 슬래머(SQL Slammer)와 MS 블래스터(MS Blaster) 등의 웜이 컴퓨터 보안 역사에 한 획을 그었다.

효과적인 웜은 최종 사용자의 행동없이 확산된다는 점에서 치명적이다. 반면에 바이러스는 최소한 최종 사용자가 실행시켜야 다른 파일과 사용자를 감염시킬 수 있다. 웜은 다른 파일과 프로그램을 이용한다. 예를 들어, SQL 슬래머는 마이크로소프트SQL의 (패치 된) 취약성을 이용해 약 10분(현재까지도 건재한 기록이다) 만에 인터넷에 연결된 거의 모든 패치되지 않은 SQL 서버에서 버퍼 오버플로우를 발생시켰다.

3. 트로이목마(Trojan)
해커들은 컴퓨터 웜 대신에 트로이목마 악성코드 프로그램을 선택했다. 트로이목마는 정상 프로그램으로 가장하지만 악의적인 지침에 포함되어 있다. 컴퓨터 바이러스보다 역사가 길지만 그 어떤 유형의 악성코드보다도 현대의 컴퓨터를 더욱 자주 감염시키고 있다.

트로이목마가 작동하려면 반드시 피해자가 실행시켜야 한다. 트로이목마는 일반적으로 이메일을 통해 도착하거나 사용자가 감염된 웹사이트를 방문할 때 제공된다. 가장 인기있는 트로이목마 유형은 가짜 안티바이러스 프로그램으로 팝업을 통해 감염되었으니 프로그램을 실행해 PC를 청소하라고 지시한다. 사용자가 미끼를 물면 트로이목마가 뿌리를 내린다.

트로이목마를 방어하기 어려운 이유는 2가지다. 최종 사용자를 속여 쓰고(사이버 범죄자들은 정기적으로 트로이목마 개발 키트를 제작하여 판매한다.) 확산시키기가 쉬우며, 패치, 방화벽 등의 전통적인 방어책으로는 방어가 불가능하다. 악성코드 작성자는 매월 수백만 개의 트로이목마를 쏟아낸다. 안티악성코드 공급업체들은 최선을 다해 트로이목마와 싸우지만 따라잡아야 하는 시그니처가 너무 많다.

4. 하이브리드와 이국적인 형태
현재 대부분의 악성코드는 전통적인 악성 프로그램들의 조합이며 트로이목마와 웜의 일부를 포함하는 경우가 많고 바이러스가 포함될 때도 있다. 일반적으로 악성코드 프로그램은 최종 사용자에게 트로이목마로 표시되지만 실행해 보면 웜과 마찬가지로 네트워크상의 다른 피해자를 공격한다.

오늘날의 여러 악성코드 프로그램이 루트키트(Rootkit) 또는 스텔스 프로그램으로 여겨지고 있다. 특히, 악성코드 프로그램은 궁극적인 통제권을 확보하고 안티악성코드 프로그램으로부터 숨기 위해 기본 운영체제를 수정하려 시도한다. 이런 유형의 프로그램을 없애려면 안티악성코드 스캔부터 시작해 메모리로부터 제어 구성 요소를 제거해야 한다.

봇(Bot)은 기본적으로 트로이목마/웜의 조합으로 이용당하고 있는 개별 클라이언트(Client)를 더 큰 악성 네트워크에 포함시키려 시도한다. 봇마스터(Botmaster)는 봇 클라이언트가 업데이트된 지침을 받기 위해 확인하는 1개 이상의 "명령 및 제어" 서버가 있다. 봇넷(Botnet)의 크기는 수천 개의 해킹된 컴퓨터에서 수십만 개의 시스템으로 구성된 거대 네트워크까지 다양하며 1개의 봇넷 마스터의 통제를 받는다. 이런 봇넷은 다른 범죄자에게 임대되어 비도덕적인 목적으로 사용하는 경우가 많다.

5. 랜섬웨어(Ransomware)
데이터를 암호화해 볼모로 잡고 암호화폐로 몸값을 지불하도록 강요하는 악성코드 프로그램이 지난 수년 동안 악성코드 중 큰 비중을 차지했다. 그 비율은 여전히 증가하고 있다. 랜섬웨어로 인해 기업, 병원, 경찰서, 도시 등이 심각한 피해를 입는 경우가 많다.

대부분의 랜섬웨어 프로그램은 트로이목마이기 때문에 일종의 소셜 엔지니어링을 통해 확산되어야 한다. 일단 실행되면 대부분은 수분 안에 사용자의 파일을 찾아 암호화하지만 지금은 "기다려 보는" 접근방식을 취하는 것들도 있다. 암호화를 시작하기 전에 수시간 동안 사용자를 관찰함으로써 악성코드 관리자는 피해자가 얼마만큼의 대가를 지불할 수 있는지 파악하고 다른 안전한 백업을 확실히 삭제하거나 암호화할 수 있다.

랜섬웨어는 다른 모든 유형의 악성코드 프로그램과 마찬가지로 예방이 가능하지만, 일단 실행되면 검증을 거친 정상적인 백업 없이는 피해를 되돌리기 어려울 수 있다. 일부 연구에 따르면 피해자 중 약 1/4이 대가를 지불하며 이 가운데 약 30%는 여전히 파일의 잠금을 해제하지 못한다고 한다. 어쨌든 암호화된 파일의 잠금을 해제하는 것이 가능하다 하더라도 특수 툴, 복호화 키, 큰 행운이 필요하다. 중요한 모든 파일의 적절한 오프라인 백업을 확보하는 것이 최선이다.

6. 파일리스(Fileless) 악성코드
파일리스 악성코드는 악성코드와 다르지는 않지만 익스플로잇 공격을 행하고 유지하는 방법에 대한 설명에 가깝다. 전통적인 악성코드는 파일 시스템을 이용해 이동하고 새로운 시스템을 감염시킨다. 파일 또는 파일 시스템을 직접 사용하지 않는 파일리스 악성코드는 전체 악성코드 가운데 50% 이상을 구성하고 있으며 현재 증가 추세에 있다. 대신에 메모리만 익스플로잇 공격해 확산되거나 레지스트리 키(Registry Key), API, 예약된 작업 등의 다른 "비 파일" 운영체제 객체를 사용한다.

많은 파일리스 공격이 기존의 정상적인 프로그램을 익스플로잇 공격하거나 새롭게 출시된 "서브 프로세스"가 되거나 운영체제에 내장된 기존의 정상적인 툴(마이크로소프트의 파워쉘 등)을 이용해 시작된다. 그 결과, 파일리스 공격은 탐지와 차단이 더 어렵다. 아직 보편적인 파일리스 공격 기법 및 프로그램에 익숙하지 않지만 컴퓨터 보안 부문의 일자리를 원한다면 익숙해져야 한다.

7. 애드웨어(Adware)
운이 좋다면 유일하게 마주친 악성코드 프로그램이 해킹된 최종 사용자를 원치 않고 잠재적으로 악의적인 광고에 노출시키는 애드웨어일 것이다. 일반적인 애드웨어 프로그램은 사용자의 브라우저 검색을 다른 제품 광고가 포함된 유사한 웹 페이지로 재전송할 것이다.

8. 멀버타이징(Malvertising)
애드웨어와 혼동되는 멀버타이징은 합법적인 광고나 광고 네트워크를 사용해 의심하지 않는 사용자의 컴퓨터에 악성코드를 몰래 전달한다. 예를 들어, 사이버 범죄자가 합법적인 웹사이트에 광고를 게재하는 데 비용을 지불할 수 있다. 한 사용자가 이 광고를 클릭하면 광고 속 코드가 악성 웹사이트로 리디렉션되거나 컴퓨터에 악성코드를 설치한다.
어떤 경우에는 광고에 포함된 악성코드가 사용자의 어떠한 행위 없이도 자동으로 실행될 수 있다. 이 기술을 드라이브 바이 다운로드(drive-by download)라고 한다.

또한 사이버범죄자는 많은 웹사이트에 광고를 제공하는 합법적인 광고 네트워크를 해킹한 것으로 알려져 있다. 이는 종종 뉴욕타임스, 스팟티지(Spotify), 런던증권거래소(London Stock Exchange)와 같은 인기있는 웹사이트가 악의적인 광고의 매개체가 되어 사용자를 위험에 빠뜨리는 경우가 많다.

멀버타이징을 이용하는 사이버범죄자의 목표는 물론 돈을 버는 것이다. 멀버타이징은 랜섬웨어, 크립토마이닝(cryptomining) 스크립트 또는 뱅킹 트로이목마를 포함한 모든 유형의 돈을 벌어들이는 악성코드를 제공할 수 있다.

9. 스파이웨어(Spyware)
스파이웨어는 사랑하는 사람의 컴퓨터 활동을 확인하고 싶어하는 사람들이 자주 사용한다. 물론, 표적 공격에서 범죄자는 스파이웨어를 사용해 피해자의 키 입력을 기록하고 비밀번호 또는 지적 재산에 액세스할 수 있다.

애드웨어와 스파이웨어 프로그램은 일반적으로 제거가 가장 쉬우며, 그 이유는 다른 유형의 악성코드만큼 목적이 비도덕적이지 않기 때문인 경우가 많다. 악성 실행 파일을 찾아 실행되지 않도록 하면 그만이다.

실제 애드웨어 또는 스파이웨어보다 컴퓨터 또는 사용자를 익스플로잇 공격하기 위해 사용하는 메커니즘이거나 소셜 엔지니어링, 패치되지 않은 소프트웨어, 다른 수십 가지의 기저 익스플로잇 공격 원인이 더 큰 걱정거리다. 왜냐하면 스파이웨어나 애드웨어 프로그램의 목적이 백도어 원격 액세스 트로이목마처럼 악의적이지 않더라도 둘 다 같은 방법을 사용해 침투하기 때문이다. 애드웨어/스파이웨어 프로그램이 있으면 해당 장치 또는 사용자에 일종의 약점이 있으며 더 큰 문제가 발생하기 전에 이를 시정해야 할 수 있다.

악성코드 탐지 및 제거하기
현재 많은 악성코드 프로그램이 트로이목마 또는 웜으로 시작되지만 봇넷으로 연결하여 인간 공격자가 피해자의 컴퓨터와 네트워크에 침투할 수 있도록 한다. 많은 APT(Advanced Persistent Threat) 공격이 이런 식으로 시작된다. 이것들은 우선 트로이목마를 사용해 수백 또는 수천 개의 기업에 침투하고 인간 공격자는 숨어서 흥미로운 지적 재산을 찾는다. 대부분의 악성코드는 직접 은행 계좌에서 또는 간접적으로 비밀번호 또는 신원정보를 훔쳐 돈을 벌기 위해 존재한다.

운이 좋다면 마이크로소프트의 오토런(Autoruns), 마이크로소프트의 프로세스 익스플로러(Process Explorer), 사일런트 러너스(Silent Runners) 같은 프로그램을 사용해 악성 실행 파일을 찾아낼 수 있다. 악성코드 프로그램이 숨어 있는 경우, 우선 메모리에서 숨김 구성 요소를 제거한 후 프로그램의 나머지를 구해야 한다. 필자는 마이크로소프트 윈도우를 안전 모드(Safe Mode)로 부팅하거나 다른 방법을 이용하여 의심되는 숨김 구성 요소(이름만 바꾼 경우도 있다.)를 제거하고 정상적인 안티바이러스 스캐너를 여러 번 구동해 남은 부분을 정리한다.

안타깝게도 개별적인 악성코드 프로그램 구성 요소를 찾아 제거하는 것이 헛고생일 수 있다. 잘못하다간 구성 요소를 빼먹기 십상이다. 또한 악성코드 프로그램이 시스템을 다시 완전히 신뢰할 수 없도록 수정했는지 여부도 알 수 없다.

악성코드 제거 및 포렌식(Forensic)에 정통하지 않는 한 컴퓨터에서 악성코드를 발견한 경우 (필요 시) 데이터를 백업하고 드라이브를 포맷하며 프로그램과 데이터를 다시 설치한다. 잘 패치하고 최종 사용자에게 잘못이 무엇인지 알려준다. 이를 통해 신뢰할 만한 컴퓨터 플랫폼을 확보하고 지속적인 위험이나 의무없이 선제 공격할 수 있다. editor@itworld.co.kr


원문보기:
http://www.itworld.co.kr/news/122487#csidx298cb48320eed3b

GDPR 시행 1년, 주요 위반 사례 5가지

글로벌 업계 풍경 바꿔놓은 GDPR... 구글, 653억 과징금 물기도

[보안뉴스 양원모 기자] 유럽 개인정보보호 규정(GDPR)이 오는 25일 시행 1년째를 맞는다. 유럽연합(EU) 국민의 개인정보를 다루는 기업과 집단은 의무적으로 따라야 하는 이 규정은 글로벌 업계 풍경을 상당히 바꿔 놓았다. GDPR을 준수할 능력을 갖춘 대형 ICT 플랫폼으로 광고주들의 마케팅 금액이 쏠리기도 했고, 개인정보보호담당관(DPO)이라는 새로운 시장이 만들어지기도 했다.

GDPR이 무서운 건 높은 과징금 때문이다. GDPR은 위반 성격, 지속 기간, 중대성 등 11가지 기준에 따라 크게 두 종류의 과징금이 부과된다. ‘일반 위반’과 ‘심각한 위반’이다. 일반 위반은 ‘1000만 유로(약 132억 원)’와 ‘전 세계 연간 매출액의 2%’ 중 높은 금액이 과징금으로 부과된다. 심각한 위반은 ‘전 세계 연간 매출액의 4%’ 또는 ‘2000만 유로(약 264억 원)’ 중 높은 금액이 과징금으로 부과된다. 수십조 단위 매출을 올리는 글로벌 기업 입장에선 2%나 4%도 천문학적 금액이 될 수 있다. 지난 1년간 발생한 GDPR 주요 위반 사례 5가지를 과징금 순으로 정리했다.

구글 – 5,000만 유로
글로벌 기업 ‘구글(Google)’은 지난 1월 프랑스 정보자유국가위원회(CNIL)로부터 GDPR의 ‘투명성(제5조 개인정보 처리원칙)’ 정책을 위반했다는 이유로 과징금 5,000만 유로(약 653억 원)를 선고받았다. △데이터 처리 목적 및 저장 기간에 대한 정보를 한 곳에서 제공하지 않고 5~6회 이상 클릭하도록 한 점 △일반적이고 모호한 설명으로 명확하고 포괄적인 정보를 제공하지 않은 점 등이 문제가 됐다. 개인 맞춤형 광고에 요구되는 ‘유효한 동의’를 획득하지 않은 점도 GDPR 제6조 ‘처리의 적법성’을 어긴 것으로 판단됐다. 구글은 항소 의사를 밝힌 상태다.

바레이로 몽티조 – 40만 유로
포르투갈 의료기관 ‘바레이로 몽티조(Barreiro Montijo)’는 지난해 11월 △의사 이외 직원들에게 환자의 개인정보 접근 권한을 부여하고 △개인정보의 불법적 접근 방지를 위한 기술적·관리적 조치를 적용하지 않았고 △개인정보처리시스템 및 서비스의 기밀성, 무결성, 가용성을 유지하지 않은 점 등을 이유로 40만 유로(약 5억 원)의 과징금을 선고 받았다. 이는 포르투갈에서 발생한 최초의 GDPR 위반 사례로 알려졌다.

비스노드 – 22만 유로
온라인 광고사 ‘비스노드(Bisnode)’는 지난 3월 GDPR 14조 ‘정보주체로부터 개인정보가 수집되지 않는 경우 제공해야 하는 정보’를 어겼다는 이유로 과징금 22만 유로(약 3억 원)를 폴란드 정부로부터 선고받았다. 여기서 정보주체는 EU 국민을 말한다. 개인정보를 직접 획득하지 않고 다른 경로로 확보할 땐 그 사실을 EU 국민 등에게 고지해야 하는데, 이를 지키지 않았다는 것이다.

택사 4x35 – 16만 유로
덴마크의 택시업체 ‘택사 4x35(Taxa 4x35)’는 보유 기간이 경과한 고객의 승차정보를 보관했다는 이유로 지난 2월 덴마크 정부로부터 과징금 16만 유로(약 2억 원)를 선고받았다. GDPR 제5조 ‘개인정보 처리원칙’을 어겼다는 것이다. 택사 4x35는 “승객의 승차이력 데이터 보존을 위해 전화번호만 보관하고 승객 이름을 삭제해 개인정보를 익명화했다”고 주장했지만, 감독기구는 전화번호로도 개인정보 식별이 가능하다는 점을 들어 업체 의견을 수용하지 않았다.

크누델스 – 2만 유로
독일의 채팅 애플리케이션 ‘크누델스(Kneddels)’는 지난해 11월 사용자 비밀번호 등 개인정보 암호화 미준수로 독일 정부로부터 2만 유로(약 2,600만 원)의 과징금을 선고받았다. 크누델스에 등록된 80만개의 이메일 주소와 180만개의 비밀번호가 해킹 공격으로 유출되면서, 해당 정보들을 암호화하지 않은 사실이 드러난 것이다. 하지만 크누델스의 과징금은 비교적 낮게 책정됐다. 사고 이후 회사의 대처 덕분이다. 사고 사실을 숨기거나 축소하지 않았고, 사고 이후에도 IT 보안 투자를 강화하는 등 ‘모범적’ 행보를 보였다. 크누델스에 벌금을 선고한 독일 바덴뷔르템 정보위원회는 “크누델스 측은 열린 태도로 우리 요구에 응했고, 적극 협조하는 모습을 보였다”며 “GDPR의 목적은 벌금을 많이 걷는 게 아니라, 소비자 정보보호에 있다”고 밝혔다.
[양원모 기자(boan@boannews.com)]

자료출처 : http://m.boannews.com/html/detail.html?idx=79426