2019년 5월 18일 토요일

01x 전화번호의 010 전화번호 변경 원칙

이전에 정부에서 01x 번호를 010 번호로 바꿀 때 일정한 규칙에 의해 이를 전환했다.

사업자별 국번 앞에 한자리 수를 더 해 4자리 국번으로 만드는 방식이다.

[SKT의 011, 017 전화번호]
011 3자리 국번
011-200~499 : 010-5200~5499
011-500~899 : 010-3500~3899

011 4자리 국번
011-9000~9499 : 010-9000~9499
011-9500~9999 : 010-8500~8999
011-1700~1799 : 010-7100~7199

017 3자리 국번(예전 신세기통신)
017-200~499 : 010-6200~6499
017-500~899 : 010-4500~4899


[KT의 016 전화번호]
016 3자리 국번
016-200~499 : 010-3200~3499
016-500~899 : 010-2500~2899

016 4자리 국번
016-9000~9499 : 010-7000~7499
016-9500~9999 : 010-9500~9999

018 3자리 국번(예전 한솔텔레콤)
018-200~499 : 010-4200~4499
018-500~899 : 010-6500~6899


[LGU+의 019 전화번호]
019 3자리 국번
019-200~499 : 010-2200~2499
019-500~899 : 010-5500~5899

019 4자리 국번
019-9000~9499 : 010-8000~8499
019-9500~9999 : 010-7500~7999




2019년 5월 14일 화요일

악성코드의 9가지 유형과 이를 탐지, 제거하는 방법

Roger A. Grimes | CSO
사람들은 보안 용어를 아무렇게나 사용하는 경향이 있다. 하지만 얼마나 다양한 악성코드(Malware)가 확산되어 있는지 알아야 차단하고 제거할 수 있다. 때문에 악성코드 분류를 간소화하는 것이 중요하다. 이번 기사는 전문가들과 대화할 때 악성코드 용어를 이해하는데 도움이 될 것이다.


1. 바이러스
대부분의 매체와 일반 최종 사용자는 뉴스에 보도되는 모든 악성코드 프로그램을 컴퓨터 바이러스라고 부른다. 다행히도 대부분의 악성코드 프로그램은 바이러스가 아니다. 컴퓨터 바이러스는 피해자의 파일이 실행되었을 때 바이러스도 실행되어 다른 정상적인 호스트 파일(또는 이에 대한 포인터)를 수정한다.

요즘은 순수한 컴퓨터 바이러스가 흔하지 않으며 전체 악성코드의 10%가 되지 않는다. 좋은 일이다. 바이러스는 다른 파일을 "감염"시키는 유일한 유형의 악성코드다. 해당 악성코드는 정상적인 프로그램에서 실행하기 때문에 특히 청소하기가 어렵다. 항상 쉽지 않은 일이었고 지금은 거의 불가능에 가깝다. 최고의 안티바이러스 프로그램도 이와 관련해 어려움을 겪고 있으며 많은 경우에 단순히 감염된 파일을 격리하거나 삭제한다.

2. 웜(Worm)
웜은 컴퓨터 바이러스보다 훨씬 오래 전인 메인프레임(Mainframe) 시대부터 있었다. 이메일로 인해 1990년대에 유행했고 컴퓨터 보안 전문가들은 메시지 첨부 파일로 도착하는 악성 웜에 약 10년 동안 시달렸다. 한 사람이 웜에 감염된 이메일을 열면 기업 전체가 즉시 감염되었다.
웜의 감염 특성은 자기 복제다. 악명높은 아이러브유(Iloveyou) 웜을 예로 들어보자. 발생 당시에 전 세계의 거의 모든 이메일 사용자가 감염되어 전화 시스템이 (사기 전송 문자 메시지로 인해) 과부하되고 텔레비전 네트워크가 다운되었으며 필자의 석간 신문도 반나절이나 지연되었다. 이 외에도 SQL 슬래머(SQL Slammer)와 MS 블래스터(MS Blaster) 등의 웜이 컴퓨터 보안 역사에 한 획을 그었다.

효과적인 웜은 최종 사용자의 행동없이 확산된다는 점에서 치명적이다. 반면에 바이러스는 최소한 최종 사용자가 실행시켜야 다른 파일과 사용자를 감염시킬 수 있다. 웜은 다른 파일과 프로그램을 이용한다. 예를 들어, SQL 슬래머는 마이크로소프트SQL의 (패치 된) 취약성을 이용해 약 10분(현재까지도 건재한 기록이다) 만에 인터넷에 연결된 거의 모든 패치되지 않은 SQL 서버에서 버퍼 오버플로우를 발생시켰다.

3. 트로이목마(Trojan)
해커들은 컴퓨터 웜 대신에 트로이목마 악성코드 프로그램을 선택했다. 트로이목마는 정상 프로그램으로 가장하지만 악의적인 지침에 포함되어 있다. 컴퓨터 바이러스보다 역사가 길지만 그 어떤 유형의 악성코드보다도 현대의 컴퓨터를 더욱 자주 감염시키고 있다.

트로이목마가 작동하려면 반드시 피해자가 실행시켜야 한다. 트로이목마는 일반적으로 이메일을 통해 도착하거나 사용자가 감염된 웹사이트를 방문할 때 제공된다. 가장 인기있는 트로이목마 유형은 가짜 안티바이러스 프로그램으로 팝업을 통해 감염되었으니 프로그램을 실행해 PC를 청소하라고 지시한다. 사용자가 미끼를 물면 트로이목마가 뿌리를 내린다.

트로이목마를 방어하기 어려운 이유는 2가지다. 최종 사용자를 속여 쓰고(사이버 범죄자들은 정기적으로 트로이목마 개발 키트를 제작하여 판매한다.) 확산시키기가 쉬우며, 패치, 방화벽 등의 전통적인 방어책으로는 방어가 불가능하다. 악성코드 작성자는 매월 수백만 개의 트로이목마를 쏟아낸다. 안티악성코드 공급업체들은 최선을 다해 트로이목마와 싸우지만 따라잡아야 하는 시그니처가 너무 많다.

4. 하이브리드와 이국적인 형태
현재 대부분의 악성코드는 전통적인 악성 프로그램들의 조합이며 트로이목마와 웜의 일부를 포함하는 경우가 많고 바이러스가 포함될 때도 있다. 일반적으로 악성코드 프로그램은 최종 사용자에게 트로이목마로 표시되지만 실행해 보면 웜과 마찬가지로 네트워크상의 다른 피해자를 공격한다.

오늘날의 여러 악성코드 프로그램이 루트키트(Rootkit) 또는 스텔스 프로그램으로 여겨지고 있다. 특히, 악성코드 프로그램은 궁극적인 통제권을 확보하고 안티악성코드 프로그램으로부터 숨기 위해 기본 운영체제를 수정하려 시도한다. 이런 유형의 프로그램을 없애려면 안티악성코드 스캔부터 시작해 메모리로부터 제어 구성 요소를 제거해야 한다.

봇(Bot)은 기본적으로 트로이목마/웜의 조합으로 이용당하고 있는 개별 클라이언트(Client)를 더 큰 악성 네트워크에 포함시키려 시도한다. 봇마스터(Botmaster)는 봇 클라이언트가 업데이트된 지침을 받기 위해 확인하는 1개 이상의 "명령 및 제어" 서버가 있다. 봇넷(Botnet)의 크기는 수천 개의 해킹된 컴퓨터에서 수십만 개의 시스템으로 구성된 거대 네트워크까지 다양하며 1개의 봇넷 마스터의 통제를 받는다. 이런 봇넷은 다른 범죄자에게 임대되어 비도덕적인 목적으로 사용하는 경우가 많다.

5. 랜섬웨어(Ransomware)
데이터를 암호화해 볼모로 잡고 암호화폐로 몸값을 지불하도록 강요하는 악성코드 프로그램이 지난 수년 동안 악성코드 중 큰 비중을 차지했다. 그 비율은 여전히 증가하고 있다. 랜섬웨어로 인해 기업, 병원, 경찰서, 도시 등이 심각한 피해를 입는 경우가 많다.

대부분의 랜섬웨어 프로그램은 트로이목마이기 때문에 일종의 소셜 엔지니어링을 통해 확산되어야 한다. 일단 실행되면 대부분은 수분 안에 사용자의 파일을 찾아 암호화하지만 지금은 "기다려 보는" 접근방식을 취하는 것들도 있다. 암호화를 시작하기 전에 수시간 동안 사용자를 관찰함으로써 악성코드 관리자는 피해자가 얼마만큼의 대가를 지불할 수 있는지 파악하고 다른 안전한 백업을 확실히 삭제하거나 암호화할 수 있다.

랜섬웨어는 다른 모든 유형의 악성코드 프로그램과 마찬가지로 예방이 가능하지만, 일단 실행되면 검증을 거친 정상적인 백업 없이는 피해를 되돌리기 어려울 수 있다. 일부 연구에 따르면 피해자 중 약 1/4이 대가를 지불하며 이 가운데 약 30%는 여전히 파일의 잠금을 해제하지 못한다고 한다. 어쨌든 암호화된 파일의 잠금을 해제하는 것이 가능하다 하더라도 특수 툴, 복호화 키, 큰 행운이 필요하다. 중요한 모든 파일의 적절한 오프라인 백업을 확보하는 것이 최선이다.

6. 파일리스(Fileless) 악성코드
파일리스 악성코드는 악성코드와 다르지는 않지만 익스플로잇 공격을 행하고 유지하는 방법에 대한 설명에 가깝다. 전통적인 악성코드는 파일 시스템을 이용해 이동하고 새로운 시스템을 감염시킨다. 파일 또는 파일 시스템을 직접 사용하지 않는 파일리스 악성코드는 전체 악성코드 가운데 50% 이상을 구성하고 있으며 현재 증가 추세에 있다. 대신에 메모리만 익스플로잇 공격해 확산되거나 레지스트리 키(Registry Key), API, 예약된 작업 등의 다른 "비 파일" 운영체제 객체를 사용한다.

많은 파일리스 공격이 기존의 정상적인 프로그램을 익스플로잇 공격하거나 새롭게 출시된 "서브 프로세스"가 되거나 운영체제에 내장된 기존의 정상적인 툴(마이크로소프트의 파워쉘 등)을 이용해 시작된다. 그 결과, 파일리스 공격은 탐지와 차단이 더 어렵다. 아직 보편적인 파일리스 공격 기법 및 프로그램에 익숙하지 않지만 컴퓨터 보안 부문의 일자리를 원한다면 익숙해져야 한다.

7. 애드웨어(Adware)
운이 좋다면 유일하게 마주친 악성코드 프로그램이 해킹된 최종 사용자를 원치 않고 잠재적으로 악의적인 광고에 노출시키는 애드웨어일 것이다. 일반적인 애드웨어 프로그램은 사용자의 브라우저 검색을 다른 제품 광고가 포함된 유사한 웹 페이지로 재전송할 것이다.

8. 멀버타이징(Malvertising)
애드웨어와 혼동되는 멀버타이징은 합법적인 광고나 광고 네트워크를 사용해 의심하지 않는 사용자의 컴퓨터에 악성코드를 몰래 전달한다. 예를 들어, 사이버 범죄자가 합법적인 웹사이트에 광고를 게재하는 데 비용을 지불할 수 있다. 한 사용자가 이 광고를 클릭하면 광고 속 코드가 악성 웹사이트로 리디렉션되거나 컴퓨터에 악성코드를 설치한다.
어떤 경우에는 광고에 포함된 악성코드가 사용자의 어떠한 행위 없이도 자동으로 실행될 수 있다. 이 기술을 드라이브 바이 다운로드(drive-by download)라고 한다.

또한 사이버범죄자는 많은 웹사이트에 광고를 제공하는 합법적인 광고 네트워크를 해킹한 것으로 알려져 있다. 이는 종종 뉴욕타임스, 스팟티지(Spotify), 런던증권거래소(London Stock Exchange)와 같은 인기있는 웹사이트가 악의적인 광고의 매개체가 되어 사용자를 위험에 빠뜨리는 경우가 많다.

멀버타이징을 이용하는 사이버범죄자의 목표는 물론 돈을 버는 것이다. 멀버타이징은 랜섬웨어, 크립토마이닝(cryptomining) 스크립트 또는 뱅킹 트로이목마를 포함한 모든 유형의 돈을 벌어들이는 악성코드를 제공할 수 있다.

9. 스파이웨어(Spyware)
스파이웨어는 사랑하는 사람의 컴퓨터 활동을 확인하고 싶어하는 사람들이 자주 사용한다. 물론, 표적 공격에서 범죄자는 스파이웨어를 사용해 피해자의 키 입력을 기록하고 비밀번호 또는 지적 재산에 액세스할 수 있다.

애드웨어와 스파이웨어 프로그램은 일반적으로 제거가 가장 쉬우며, 그 이유는 다른 유형의 악성코드만큼 목적이 비도덕적이지 않기 때문인 경우가 많다. 악성 실행 파일을 찾아 실행되지 않도록 하면 그만이다.

실제 애드웨어 또는 스파이웨어보다 컴퓨터 또는 사용자를 익스플로잇 공격하기 위해 사용하는 메커니즘이거나 소셜 엔지니어링, 패치되지 않은 소프트웨어, 다른 수십 가지의 기저 익스플로잇 공격 원인이 더 큰 걱정거리다. 왜냐하면 스파이웨어나 애드웨어 프로그램의 목적이 백도어 원격 액세스 트로이목마처럼 악의적이지 않더라도 둘 다 같은 방법을 사용해 침투하기 때문이다. 애드웨어/스파이웨어 프로그램이 있으면 해당 장치 또는 사용자에 일종의 약점이 있으며 더 큰 문제가 발생하기 전에 이를 시정해야 할 수 있다.

악성코드 탐지 및 제거하기
현재 많은 악성코드 프로그램이 트로이목마 또는 웜으로 시작되지만 봇넷으로 연결하여 인간 공격자가 피해자의 컴퓨터와 네트워크에 침투할 수 있도록 한다. 많은 APT(Advanced Persistent Threat) 공격이 이런 식으로 시작된다. 이것들은 우선 트로이목마를 사용해 수백 또는 수천 개의 기업에 침투하고 인간 공격자는 숨어서 흥미로운 지적 재산을 찾는다. 대부분의 악성코드는 직접 은행 계좌에서 또는 간접적으로 비밀번호 또는 신원정보를 훔쳐 돈을 벌기 위해 존재한다.

운이 좋다면 마이크로소프트의 오토런(Autoruns), 마이크로소프트의 프로세스 익스플로러(Process Explorer), 사일런트 러너스(Silent Runners) 같은 프로그램을 사용해 악성 실행 파일을 찾아낼 수 있다. 악성코드 프로그램이 숨어 있는 경우, 우선 메모리에서 숨김 구성 요소를 제거한 후 프로그램의 나머지를 구해야 한다. 필자는 마이크로소프트 윈도우를 안전 모드(Safe Mode)로 부팅하거나 다른 방법을 이용하여 의심되는 숨김 구성 요소(이름만 바꾼 경우도 있다.)를 제거하고 정상적인 안티바이러스 스캐너를 여러 번 구동해 남은 부분을 정리한다.

안타깝게도 개별적인 악성코드 프로그램 구성 요소를 찾아 제거하는 것이 헛고생일 수 있다. 잘못하다간 구성 요소를 빼먹기 십상이다. 또한 악성코드 프로그램이 시스템을 다시 완전히 신뢰할 수 없도록 수정했는지 여부도 알 수 없다.

악성코드 제거 및 포렌식(Forensic)에 정통하지 않는 한 컴퓨터에서 악성코드를 발견한 경우 (필요 시) 데이터를 백업하고 드라이브를 포맷하며 프로그램과 데이터를 다시 설치한다. 잘 패치하고 최종 사용자에게 잘못이 무엇인지 알려준다. 이를 통해 신뢰할 만한 컴퓨터 플랫폼을 확보하고 지속적인 위험이나 의무없이 선제 공격할 수 있다. editor@itworld.co.kr


원문보기:
http://www.itworld.co.kr/news/122487#csidx298cb48320eed3b

GDPR 시행 1년, 주요 위반 사례 5가지

글로벌 업계 풍경 바꿔놓은 GDPR... 구글, 653억 과징금 물기도

[보안뉴스 양원모 기자] 유럽 개인정보보호 규정(GDPR)이 오는 25일 시행 1년째를 맞는다. 유럽연합(EU) 국민의 개인정보를 다루는 기업과 집단은 의무적으로 따라야 하는 이 규정은 글로벌 업계 풍경을 상당히 바꿔 놓았다. GDPR을 준수할 능력을 갖춘 대형 ICT 플랫폼으로 광고주들의 마케팅 금액이 쏠리기도 했고, 개인정보보호담당관(DPO)이라는 새로운 시장이 만들어지기도 했다.

GDPR이 무서운 건 높은 과징금 때문이다. GDPR은 위반 성격, 지속 기간, 중대성 등 11가지 기준에 따라 크게 두 종류의 과징금이 부과된다. ‘일반 위반’과 ‘심각한 위반’이다. 일반 위반은 ‘1000만 유로(약 132억 원)’와 ‘전 세계 연간 매출액의 2%’ 중 높은 금액이 과징금으로 부과된다. 심각한 위반은 ‘전 세계 연간 매출액의 4%’ 또는 ‘2000만 유로(약 264억 원)’ 중 높은 금액이 과징금으로 부과된다. 수십조 단위 매출을 올리는 글로벌 기업 입장에선 2%나 4%도 천문학적 금액이 될 수 있다. 지난 1년간 발생한 GDPR 주요 위반 사례 5가지를 과징금 순으로 정리했다.

구글 – 5,000만 유로
글로벌 기업 ‘구글(Google)’은 지난 1월 프랑스 정보자유국가위원회(CNIL)로부터 GDPR의 ‘투명성(제5조 개인정보 처리원칙)’ 정책을 위반했다는 이유로 과징금 5,000만 유로(약 653억 원)를 선고받았다. △데이터 처리 목적 및 저장 기간에 대한 정보를 한 곳에서 제공하지 않고 5~6회 이상 클릭하도록 한 점 △일반적이고 모호한 설명으로 명확하고 포괄적인 정보를 제공하지 않은 점 등이 문제가 됐다. 개인 맞춤형 광고에 요구되는 ‘유효한 동의’를 획득하지 않은 점도 GDPR 제6조 ‘처리의 적법성’을 어긴 것으로 판단됐다. 구글은 항소 의사를 밝힌 상태다.

바레이로 몽티조 – 40만 유로
포르투갈 의료기관 ‘바레이로 몽티조(Barreiro Montijo)’는 지난해 11월 △의사 이외 직원들에게 환자의 개인정보 접근 권한을 부여하고 △개인정보의 불법적 접근 방지를 위한 기술적·관리적 조치를 적용하지 않았고 △개인정보처리시스템 및 서비스의 기밀성, 무결성, 가용성을 유지하지 않은 점 등을 이유로 40만 유로(약 5억 원)의 과징금을 선고 받았다. 이는 포르투갈에서 발생한 최초의 GDPR 위반 사례로 알려졌다.

비스노드 – 22만 유로
온라인 광고사 ‘비스노드(Bisnode)’는 지난 3월 GDPR 14조 ‘정보주체로부터 개인정보가 수집되지 않는 경우 제공해야 하는 정보’를 어겼다는 이유로 과징금 22만 유로(약 3억 원)를 폴란드 정부로부터 선고받았다. 여기서 정보주체는 EU 국민을 말한다. 개인정보를 직접 획득하지 않고 다른 경로로 확보할 땐 그 사실을 EU 국민 등에게 고지해야 하는데, 이를 지키지 않았다는 것이다.

택사 4x35 – 16만 유로
덴마크의 택시업체 ‘택사 4x35(Taxa 4x35)’는 보유 기간이 경과한 고객의 승차정보를 보관했다는 이유로 지난 2월 덴마크 정부로부터 과징금 16만 유로(약 2억 원)를 선고받았다. GDPR 제5조 ‘개인정보 처리원칙’을 어겼다는 것이다. 택사 4x35는 “승객의 승차이력 데이터 보존을 위해 전화번호만 보관하고 승객 이름을 삭제해 개인정보를 익명화했다”고 주장했지만, 감독기구는 전화번호로도 개인정보 식별이 가능하다는 점을 들어 업체 의견을 수용하지 않았다.

크누델스 – 2만 유로
독일의 채팅 애플리케이션 ‘크누델스(Kneddels)’는 지난해 11월 사용자 비밀번호 등 개인정보 암호화 미준수로 독일 정부로부터 2만 유로(약 2,600만 원)의 과징금을 선고받았다. 크누델스에 등록된 80만개의 이메일 주소와 180만개의 비밀번호가 해킹 공격으로 유출되면서, 해당 정보들을 암호화하지 않은 사실이 드러난 것이다. 하지만 크누델스의 과징금은 비교적 낮게 책정됐다. 사고 이후 회사의 대처 덕분이다. 사고 사실을 숨기거나 축소하지 않았고, 사고 이후에도 IT 보안 투자를 강화하는 등 ‘모범적’ 행보를 보였다. 크누델스에 벌금을 선고한 독일 바덴뷔르템 정보위원회는 “크누델스 측은 열린 태도로 우리 요구에 응했고, 적극 협조하는 모습을 보였다”며 “GDPR의 목적은 벌금을 많이 걷는 게 아니라, 소비자 정보보호에 있다”고 밝혔다.
[양원모 기자(boan@boannews.com)]

자료출처 : http://m.boannews.com/html/detail.html?idx=79426

Reentrancy Attack: 블록체인 스마트 컨트랙트의 치명적인 취약점

블록체인 기술이 전 세계적으로 주목받으면서 스마트 컨트랙트(Smart Contract)의 사용이 급격히 증가하고 있습니다. 하지만 그만큼 보안 취약점도 함께 늘어나고 있는데, 그 중에서도 Reentrancy Attack(재진입 공격)은 매우 치명적이고...