4&$6*/4*%& 7pm -...

62

Upload: others

Post on 05-Sep-2019

2 views

Category:

Documents


0 download

TRANSCRIPT

- 01 -

SECU INSIDE Vol.05

SECU INSIDE Vol.05

- 02 -

Contents보안포커스 IT포커스 보안이슈

53IT Glossary 24스팸동향리포트 2017.2분기

18

[기술기고]콘텐츠 무력화·재조합CDR 기술 통한위협 대응 방안

03사이버 리스크와부상하는사이버 보험 544컷인사이트

56

58

No Comment

보안그래픽34모바일 시나리오 :포스트 모바일 시대

29텍스트에서이미지로, 진화하는 검색 기술

44'블록체인'IT 만병통치약이될 수 있을까

09

[전문기고]디지털 인질극랜섬웨어에 대한정밀 해부

- 03 -

SECU INSIDE Vol.05

보안포커스 | 리포트S

#비즈니스 #사이버 리스크 #사이버공격 #사이버보험 #컴플라이언스

최근 사이버 리스크에 대한 대응 방법으로 사이버 보험 시장이 빠르게 성장하고 있습니다.

단순히 정보유출에 대한 배상 책임만을 제공하는 것이 아닌 기업 경영의 관점에서 발생할

수 있는 사이버 리스크에 대한 포괄적인 대응을 제공하기 때문이라고 생각됩니다. 사이버

보험의 배경과 시장 동향에 대하여 이야기하고자 합니다.

사이버 리스크와부상하는사이버 보험

- 04 -

SECU INSIDE Vol.05

Big Data, IoT, Mobile, Biometric, AI 등 IT 기술이 빠르

게 발전하면서 기업의 비즈니스 환경 역시 빠르게 변화하

고 있습니다. 특히, 모든 것이 연결되는 디지털 시대의 도

래는 기업과 개인의 데이터 활용 증대로 이어지면서 보호

해야 하는 대상과 수준이 확대되는 등 기업 비즈니스 환경

에 큰 영향을 미치고 있습니다. 비즈니스 환경 변화에 따른

불확실성이 사이버 리스크 증대로 이어지고 있는 것이죠.

여기서 사이버 리스크(Cyber Risk)란 불확실성 증대에 영

향을 미치는 사이버 이슈(고도화되는 사이버 위협 및 IT 컴

플라이언스의 페널티 증대 등)로 발생 가능한 유무형의 손

실을 의미합니다. 특정 타겟을 대상으로 하는 지능형지속

위협(APT)부터 전세계 최대 보안 위협으로 부상한 랜섬웨

어 등의 보안 위협은 지금 이 순간에도 공격이 진행되고 있

습니다. 또한 개인정보에 대한 이슈로 강화되고 있는 개인

정보보호를 위한 페널티 강화는 기업의 부담을 증대시키

는 주요 원인이기도 합니다.

사이버 보험은 위와 같은 사이버 위협 및 IT 컴플라이언스 위

반에 따른 페널티와 같은 사이버 리스크로 발생하는 피해에

대한 복구 및 방어 비용, 정보훼손에 따른 손해배상금 등 종

합적인 보장을 제공하는 보험으로 현재 미국을 중심으로 확

대되고 있으며, 최근 국내에서도 사이버 보험 시장이 시작되

고 있습니다. 사이버 보험이 보장하는 범위에는 어떤 것들이

포함될까요?

사이버 리스크와 사이버 보험

- 05 -

SECU INSIDE Vol.05

사이버 보험은 1. 데이터 유출에 따른 보상 지원 2. 대내외

공표(언론, 콜센터 등) 3. 테러 대응(협상, 지불 등) 4. 데이터

손실에 따른 복구 지원 5. 비즈니스 중단에 따른 손실 보장

6. 피해수준 조사 7. 포렌식 8. 사이버폭력 9. 송금사기 10.

민사소송 대응 등 다양한 사이버 리스크에 폭넓은 보장을 제

공합니다. 단순히 정보유출에 따른 비용뿐만 아니라 기업의

브랜드 이미지 복구를 위한 대외 커뮤니케이션, 보안 사고에

대한 후속조사 및 조치 등 기업 비즈니스 존속에 영향을 미치

는 모든 사이버 리스크에 대응한다고 할 수 있습니다. 특이점

은 기업뿐만 아니라 사이버폭력과 같은 개인에 대한 사이버

침해를 보장하는 보험도 있다는 것입니다. 이는 사이버 리스

크가 기업만을 대상으로 하는 것이 아니라 개인에 대한 침해

도 포함하고 있다는 것을 보여줍니다.

사이버 보험 시장의 규모와 주요 이슈에는 어떤 것들이 있을

까요?

- 06 -

SECU INSIDE Vol.05

Allied Market Research에 따르면 전세계 사이버 보험 시장은

2020년 약 140억 달러의 규모로 연평균 28% 높은 성장을 보일

것으로 기대되고 있습니다. 사회적, 국가적 피해를 초래하는 사

이버 공격(우크라이나 전력망 마비)과 개인정보 유출에 따른 기

업 브랜드 손실의 증가(링크드인, 소니픽처스) 그리고 시행 예

정인 GDPR(General Data Protection Regulation)과 같은

컴플라이언스 등이 사이버 보험 시장의 성장을 견인하고 있

는 상황입니다. 특히, 이전까지 미국을 중심으로 성장했다

면 이제 다양한 국가에서 사이버 보험에 대한 수요가 증가

할 것으로 예측되고 있습니다. 유럽의 경우 GDPR 시행

에 따른 페널티 가중으로 사이버 보험에 대한 수요 증가

가 예상되며, 아시아 태평양 지역은 취약한 보안 수준

으로 사이버 공격의 주요 대상으로 부상하면서 책임

에 대한 니즈가 증가하고 있기 때문입니다.

그러나 사이버 보험 시장의 성

장을 저해하는 요인들도 존재

합니다. Threat SKETCH가 발표

한 사이버 보험 시장 백서에 따르

면 사이버 보험 시장의 성장을 위

해 해결해야 하는 과제로 첫 번째,

보험사가 사이버 보험에 적절한 가

격을 책정할 수 있는 신뢰할 수 있는

데이터 모델의 부재를 언급했습니다.

실제로 시만텍이 발표한 리포트에 따르

면 많은 기업들이 개인정보 유출 사고를

공개하지 않고 있는 것으로 나타났습니

다. 결국 사이버 보험을 개발하기 위해 참

고할 수 있는 데이터 부족으로 이어진 것이

죠. 보안 사고는 동일한 개인정보 유출 사고

라도 침해방식, 기업의 보안 수준, 유출의 범위

등에 따라 다양한 형태로 분류되어야 하는데,

이를 분류하기 위한 기준 자체 수립이 어려운 것

이 현실이라고 할 수 있습니다.

사이버 보험 시장 동향

- 07 -

SECU INSIDE Vol.05

그리고 두 번째는 보험 대리인과 고객들이 사이버 보험에 대한 이해도 부족을 뽑았습니다. 사

이버 보안의 폐쇄적인 문화 및 기술, 낮은 디지털 자산의 가시성, 전문 인력의 부재 등은 사

이버 보험 시장의 참여자들의 이해도를 낮추는 주요 원인이라고 할 수 있습니다. 이를 해결하

기 위해서는 학습이 필요합니다. 보험 대리인은 사이버 위협과 컴플라이언스 등의 사이버 리

스크에 대하여 지속적으로 학습해야 합니다. 산업 그리고 기업의 특성에 따라 사이버 위협도

해당하는 컴플라이언스도 상이하기 때문에 전반적인 학습과 개별 기업 환경에 맞는 학습이

구분되어야 하는 것이죠. 고객 역시 사이버 리스크가 기업의 비즈니스 지속에 있어 심각한 피

해를 입힐 수 있는 요인으로 바라보고 접근할 필요가 있습니다. 결국 사이버 보험 시장이 더

욱 성장하기 위해서는 사이버 리스크에 대한 이해와 보안 사고에 대응하는 문화가 바뀌는 것

이 우선되어야 하는 것이죠.

사이버 보험 시장의 성장은 사이버 위협의 글로벌화, 컴플라이언스 강화 등의 거대한 흐름에

힙입어 확대될 것으로 보입니다. 그러나, 사이버 보험의 수준이 향상되기 위해서는 위의 저해

요인들에 대한 해결이 무엇보다 중요하다고 할 수 있습니다.

- 08 -

SECU INSIDE Vol.05

Financial Times에 따르면 전세계를 대상으로 한 워너

크라이(WannaCry) 랜섬웨어 공격으로 사이버 보험에

대한 수요가 증가할 것으로 예측되고 있습니다. 실질적

인 피해는 크지 않았지만, 예측할 수 없었던 치명적인

공격으로 사이버 보험에 대한 필요성 역시 강조되었기

때문입니다. 이처럼 치명적인 피해를 입힐 수 있는 공

격들이 확대되면서 기업 및 기관은 불확실성에 대한 대

응으로 사이버 보험에 가입하고 있는 추세입니다. 지금

까지 사이버 보험이 미국을 중심으로 성장하였다면 이

제 더 많은 국가에서 사이버 보험 시장이 본격화되면서

전세계 사이버 보험 시장의 성장을 견인할 것으로 보고

있습니다.

사이버 보험에 대한 의견

반면 국내의 경우 사이버 보험 시장이 성장하기 위해서는 기업의 사이버 리스크에 대한 투명

성이 우선되어야 합니다. 여전히 많은 기업들이 보안 사고를 인지하지 못 하거나 숨기는 등

사이버 리스크를 방치하고 있기 때문입니다. 결국 사이버 리스크에 대한 투명성이란 기업이

자신들을 위협하는 사이버 리스크를 명확하게 인식하고 이에 대한 관리 방안을 수립하는 것

을 의미한다고 할 수 있습니다. 다시 말해서 국내 사이버 보험 시장이 성장하기 위해서는 무

엇보다 기업의 참여가 필요한 것이죠.

이제 보안 역시 보호에서 관리로 접근부터 달라져야 합니다. 변화하는

비즈니스 환경의 불확실성은 특정 대상을 보호하는 것이 아니라 리스

크 관리 측면에서 바라보는 것이 필요하기 때문입니다.

- 09 -

SECU INSIDE Vol.05

보안포커스 | 리포트S

#랜섬웨어 #보안위협 #블록체인 #사이버공격

‘랜섬웨어는 어떻게 전 세게를 공포에 떨게 만들었을까’ 랜섬웨어의 배경을 살펴보고, 진

화하는 랜섬웨어에 대응할 수 있는 방안을 살펴봅니다. 더불어 미래를 바꿀 신기술로 주목

받는 블록체인이 해결책이 될 수는 없는지, 정보보안 전문가들이 제시하는 랜섬웨어 해

결 방안을 정리했습니다. (본 내용은 2017년 7월 코스콤 금융IT 전문 사외보 Financial IT

Frontier에 게재되었습니다. 기고 원문 : http://wz.koscom.co.kr/archives/2351)

디지털 인질극랜섬웨어에 대한정밀 해부

* 글 : 지란지교시큐리티 천명재 이사(CTO),

이상준 이사(연구소장),

권윤경 부장(전략기획부 부장)

[전문기고]

- 10 -

SECU INSIDE Vol.05

얼마 전 모 인터넷 호스팅 업체가 랜섬웨어에 감염돼

큰 피해를 당하는 등 랜섬웨어의 위세가 대단하다. 랜

섬웨어는 사용자의 파일을 암호화시켜 금전을 요구하

는 악성 프로그램을 말한다. 사용자가 대가를 지불하

면 암호화된 사용자의 파일을 복호화해 사용할 수 있

도록 해주겠다고 하지만 돈만 지불하고 복호화하지 못

하는 경우도 상당하다. 랜섬웨어의 감염 사례를 보면,

환자의 정보에 대한 접근을 힘들게 해 치료를 할 수 없

게 하거나 호텔 잠금장치를 조작해 대가를 요구하거나

랜섬웨어로 미국 주정부 시스템을 마비시키는 등 그

피해가 실로 다양하다. IT 전문 글로벌 미디어 IT월드

에 따르면 2016년 한 해 동안 비트코인 총 지급액이

10억 달러(약 1조1000억 원) 규모로 추산된다.

영역을 초월한글로벌 보안 위협의 화두,랜섬웨어

- 11 -

SECU INSIDE Vol.05

랜섬웨어는 바이러스나 웜과는 구분되지만

전혀 새로운 공격은 아니다. 랜섬웨어의 시

작은 1989년 AIDS 멀웨어가 시작이라고 할

수 있는데, 전 세계적으로 그 피해가 급증한

것은 2015년 10월이다. 랜섬웨어는 바이

러스, 웜 등이 사용자가 악성코드를 실행시

키도록 유도하는 기본 방식과 크게 다르지

않다. 다만 감염 후 금전을 요구하는 방식의

악성코드를 랜섬웨어로 분류한다. 과거에도

이러한 악성코드가 존재했으나 최근에 악명

이 높아진 것은 블록체인을 기반으로 한 비

트코인이 2009년 등장하면서 대가를 비트

코인으로 요구하면서였다. 범죄자가 추적

되지 않고 현금화하는 것이 쉬워졌으며, 직

접적인 수익을 올릴 수 있는 방식이기 때문

이다. 비트코인 이전에도 랜섬웨어는 도스

(DOS) 시절부터 존재했으나 통장을 통한

현금화는 어느 정도 추적이 가능해 범죄가

활성화되지는 않았다. 근래 랜섬웨어 범죄

자는 토(Tor)와 비트코인을 활용해 추적을

따돌린다.

현대의 랜섬웨어는 보통 사용자의 파일을

AES 또는 AES+RSA 방식으로 암호화하게

된다. AES와 RSA 암호화는 인터넷뱅킹의

공인인증서에 사용되는 암호화 방식 중 일

부이고 높은 컴퓨팅 파워를 사용해 일일이

대조하는 것 외에는 특별한 복호화 방법이

없기 때문에 사실상 복호화는 힘들다. 심지

어는 파일의 내용을 뒤섞어 파괴해 놓고 암

호화가 됐다고 협박하는 경우도 있는데 이

경우 복호화 키 자체가 무의미하고 복구할

방법이 전혀 없다.

최근 랜섬웨어 동향 중 또 다른 특이점은 인

터넷나야나에 사용된 에레버스의 경우와 같

이 윈도우와 리눅스 버전이 모두 존재한다

는 것이다. 수사 결과가 발표돼야 최종적인

감염 경로를 파악할 수 있지만, 일반적인 분

석은 네트워크 자원 공유 프로토콜인 삼바

(Samba)를 이용했으며 이는 윈도우 버전일

수도 리눅스 버전일 수도 있는데, 현재로서

는 리눅스 버전일 가능성에 무게를 두고 있

는 상황이다. 이는 동일한 해커가 웹 호스팅

업체들만 골라 지속적인 공격을 감행해 왔

다는 분석과 함께 지능형지속위협(APT)과

의 결합을 의심케 하고 있다.

- 12 -

SECU INSIDE Vol.05

랜섬웨어의 유포 경로는 여타의 악성코드와 동일하게 웹 사이트, 이메일, 기타 취약점을 이

용한다. 웹 사이트를 통한 배포의 경우 정상적인 사이트를 통해서도 취약한 부분을 공격해 랜

섬웨어 유포가 가능하다. 취약점을 통한 방법은 윈도우 등 운영체제(OS)나 애플리케이션 등

취약점을 통해 사용자가 별다른 동작을 하지 않더라도 공격하는 방법이다. 최근 화제가 됐던

SMB 프로토콜 취약점을 이용한 워너크라이(WannaCry)가 이런 유형이다. 이런 공격들은

취약점을 파악해야 하므로 상대적으로 손이 많이 가고 비용이 높다. 최신 취약점은 블랙마켓

에서 비싸게 거래된다. 그래서 공격 비용이 저렴한 이메일을 통한 랜섬웨어 유포가 가장 비중

이 높다. 이메일은 사회공학적 기법을 활용해 사용자가 첨부파일을 열어보게 하는 방법을 주

로 사용한다.

이에 반해 사용자들의 인식

은 안전 불감증 수준인데 보

통 파일을 실행하거나 문서

를 열어야 악성코드에 감염

되는 것으로 생각하는 경우

가 많지만, 웹 사이트에 접속

하거나 이미지를 보는 것만

으로도 감염시키는 드라이

브 바이 다운로드(Drive by

Download)라는 공격법도

존재하고, 심지어 아무것도

하지 않더라도 인터넷만 연

진화하는 랜섬웨어,

정체된 보안 인식

출처 : The Verge워너크라이 랜섬웨어 화면

- 13 -

SECU INSIDE Vol.05

결돼 있으면 인터넷을 통해 감염되는 경우도 있다는 것을 알아 둘 필요가 있다. 업계에서는

이러한 랜섬웨어를 방어하기 위해 많은 노력을 해 왔고 비정상적인 쓰기 행위 탐지, 프로세스

감시, 변경된 파일의 엔트로피 계산, 샌드박스를 통한 동적 분석 등 다양한 방법을 활용한 제

품이 이미 출시돼 적절히 사용하면 어느 정도는 효과를 볼 수 있다. 그러나 보안 제품을 우회

하기 위한 악성코드의 진화도 계속 진행 중이다.

샌드박스를 통한 분석은 샌드박스 환경을 감지해 동작을 멈추

고 사용자 개인용컴퓨터(PC)에서 실행돼야 공격을 시작하거

나 다음 페이지 이동처럼 특정 동작을 취해야만 공격을 개시

하는 등 우회 방법이 있다. 프로세스 감시 방법의 경우 DLL 인

젝션을 통해 정상 프로세스에 공격코드를 주입해 우회하는 등

점차 교묘해지고 있으므로 다층 방어막 구축은 필수적이다.

기업에서 랜섬웨어에 대응하는 방법은 망 분리, 네트워크와

서버 및 PC의 다중 방어막 구축, 이메일 수신과 인터넷 브라

우징 시 악성코드 방어, OS나 프로그램의 보안 업데이트, 중

요 데이터 백업, 지속적인 점검 및 사용자들의 보안 의식 고취

를 들 수 있다. 이러한 방어 체계가 잘 갖춰진 대표적 분야 중

하나가 금융권이다. 서비스 데이터가 존재하는 영역과 사용

자들의 PC 영역 등 업무 성격에 따라 인터넷 망이 물리적으로

분리된 데다 구간마다 여러 보안 제품들이 있어 공격 자체가

쉽지 않다.

그러나 언제나 100% 안전한 보안은 존재하지 않으며, 이러

한 보안이 구축돼 있어도 방심하면 당할 수 있다. 최근 국내에

서 발생한 대형 사고 중 몇몇이 이런 경우로, 사용자의 실수나

관리상 허점으로 발생했다. 어느 정도 방어가 돼 있는 상태에

서는 보통 시스템보다 사람이 뚫리기 때문에 사용자의 보안

의식 고취와 관리 및 구성상 취약한 부분이 있는지 점검하는

것이 매우 중요함에도 보통 이 부분은 소홀한 경우가 많다.

- 14 -

SECU INSIDE Vol.05

그렇다면 랜섬웨어의 대응 방법에 대해 고민해볼 수 있다. 최근 미래를 바꿀 기술 중 하나로

보안성 높은 블록체인에 IT 업계의 관심이 뜨겁다. 블록체인은 데이터의 위변조가 거의 불가

능하다는 점에서 신뢰성, 보안 등의 키워드로 소개되고 있으며, 때문에 기존 IT 분야의 난제들

을 해결할 수 있는 새로운 기술로 각광받고 있다. 그렇다면 가장 큰 IT 골칫거리 중 하나인 랜

섬웨어 대응에 블록체인 기술을 활용할 수 있지 않을까? 우선 답은 ‘No’다.

블록체인랜섬웨어 대응을 위한 기술인가

출처 : Datafloq블록체인은 랜섬웨어 대응의 새로운 해답이 될 수 있을까?

- 15 -

SECU INSIDE Vol.05

기본적으로 블록체인 기술의 보호 대상과 랜섬웨어의 공격 대상은 서로 다르다. 블록체인 기

술을 분산거래원장 기술이라고도 하는데, 이는 블록체인이 말 그대로 거래당사자 간에 교환

되는 정보에 대해 안전하고 신뢰성 있게 공유하기 위한 기술을 뜻한다. 보호 대상은 거래 정

보다. 반면 랜섬웨어는 기업 내에서 지금 당장 활용돼야 하는 중요 내부 정보를 공격 목표로

한다. 그래야만 금전적 요구가 수용될 가능성이 크기 때문이다. 그렇다면 블록체인을 기업 내

부 정보까지 확대하면 될 것 아닌가라고 생각할 수도 있겠으나, 이는 실현 불가능한 생각이

다. 블록체인 기술은 운영을 위해 기존 방식보다 상당히 많은 시간과 비용을 지불해야 하는

오버헤드가 발생하는 방식이다. 그럼에도 불구하고 거래당사자 간에 안전하고 신뢰성 있는

정보의 공유를 기술적으로 뒷받침하기 때문에 각광받고 있는 것이지 내부 정보를 저장·관리

하는 데 이러한 오버헤드를 감수할 수는 없는 노릇이다. 거래 정보와 내부 정보의 규모 차이

도 무시하지 못할 문제가 될 것이다.

랜섬웨어 공격자는 작업증명(Proof of Work, PoW)을 요구받지 않는다. 블록체인의 안전성

또는 신뢰성을 유지하는 가장 큰 특징이 바로 PoW 또는 이와 유사한 기술이다. 그러나 이러

한 기술은 특정 거래를 위·변조하고, 위·변조한 특정 거래가 정상 거래로 보이도록 하려는 공

격자에게는 위력을 발휘하겠지만, 랜섬웨어 공격자에게는 무력한 기술이다. 랜섬웨어 공격

자의 관심사는 랜섬웨어에 의해 암호화된 블록이나 거래(TR)가 모든 블록체인 참여자에게

정상으로 보이게 하는 것이 아니라 단지 본인이 보유한 암호화 키에 의해서만 복호화될 수 있

기를 기대하기 때문이다. 특정 블록 또는 거래에 대한 암호화는 1초도 걸리지 않는 일이며,

전 세계 노드에 저장돼 있는 동일 블록 또는 거래를 암호화하는 것이 전체 블록체인 중 일부

가 변경된 사실을 인지하고 정상 블록체인으로부터 복제해 암호화된 블록을 복구하는 시간

보다 절대 늦지 않을 것이다.

다만 특정 블록 또는 거래를 암호화하더라도 누구에게 금전을 요구해야 하는지 불분명하기

때문에 시도 자체가 의미 없는 행위일 수 있으나, 도스 공격을 통한 특정 블록체인에 대한 무

력화를 무기로 컨소시엄 또는 퍼블릭(Public) 블록체인 제공 사업자에 대한 협박은 가능할 것

이다. 결론적으로 현재로서는 블록체인은 랜섬웨어에 대한 대응 기술도, 공격에 견고하지도

않은 기술이다. 다만 아직 성숙하지 않은 기술이며 발전 가능성이 무궁무진하기 때문에 속단

하기는 이를 수도 있다.

- 16 -

SECU INSIDE Vol.05

이상의 분석 내용을 기반으로 랜섬웨어에 대한 대응 방안을 생각해보면 다음과 같다.

다계층 보안 방어 구축 및 랜섬웨어 대응 솔루션 도입 등 보안 시스템을 통한 랜섬웨

어 유입을 최소화하는 것과 빠른 사후 대응을 위한 보안 체계를 마련하는 것이 중요하

다. 더욱 중요한 것은 이러한 예방책을 소모성 비용이 아닌 ‘보험’으로 인식해야 한다는

점이다.

하지만 고가의 보안 제품을 도입하기 어려운 중소기업일수록 서비스를 제공하는 서

버와 업무 망의 분리, 데이터 백업, 사용자들의 주의가 필요하며 최소한의 방화벽과 침

입방지시스템(IPS) 등 네트워크 보안 제품과 PC 백신 등의 사용이 기본적으로 필요하다

(리눅스 등 서버나 스마트폰도 랜섬웨어의 안전지대는 아니기 때문에 서버 데이터와 백

업 스마트폰 사용에도 주의해야 한다).

드라이브 바이 다운로드를 방지하기 위해 모든 웹 서비스 사업자는 서비스 서버의 모

든 파일이 변조되지 않았는지를 실시간으로 모니터링 및 자동 복구할 수 있는 기술적 체

계를 반드시 구축해야만 한다. 사안의 긴급성을 감안해 ‘서버 보안 구축 지원사업’과 같

이 정부 또는 공공 지원사업을 추진하는 것도 한 가지 방안이 될 것이다.

또 최근 보안 위협에 대한 접근이 기술 및 통제 중심에서 ‘사람’ 중심으로 넘어가고 있

다는 점을 이해할 필요가 있다. 클라우드 컴퓨팅, 소셜네트워크가 발달함에 따라 보안

기술의 진화도 뒷받침되고 있는데 기술이 아닌, 사람 중심의 보안으로 개인의 행동양식

과 프로세스에 역점을 둔 보안 기술로의 진보가 이루어져야 하며, 지속적으로 보안에 대

한 습관을 들이는 것이 필요하다.

랜섬웨어 대응 방안과 우리의 자세

- 17 -

SECU INSIDE Vol.05

앞으로 초연결시대, 새로운 디바이스들의 등장은 랜섬웨어의 새로운 타깃이 될 가능성이 높다.

전방위적 위협은 비트코인이 사라지거나 통제돼 자금 흐름이 추적되지 않는 한 갈수록 고조될

것으로 전망되며, 특히 한국의 경우 서두의 호스팅 업체가 복구 비용을 지불한 것을 계기로 공

격이 증가할 것으로 보는 게 보안업계 전문가들의 중론이다. 이러한 상황에도 불구하고 전가의

보도 같은 확실한 대응 방안은 현재까지는 없기 때문에 지속적인 관심을 기울여야 할 것이다.

지난 2월에 열린 글로벌 최대 보안 컨퍼런스 ‘RSA 컨퍼런스

2017’에서는 ‘랜섬웨어의 위협으로 인한 암흑의 시대가 올

수 있음’을 시사한 바 있다. 랜섬웨어는 IT 비즈니스 전 영역

에 대한 위협으로 급부상하고 있다. 융합시대, IT 기술도 진

화하지만 이에 비례해 위협도 진화한다는 것을 인지해야겠

다. 이제 랜섬웨어도 서비스화되고 있는 시대에 이르렀고,

랜섬웨어 또한 사회공학적 기법을 활용해 더욱 정교화될 것

이다.

※ 해당 콘텐츠의 저작권은 ‘코스콤 웹진’에 있으며, 사전 동의에 의해 원문에서 일부 수정되었습니다.

- 18 -

SECU INSIDE Vol.05

보안포커스 | 리포트S

#CDR #랜섬웨어 #보안키워드 #보안트렌드 #악성코드

최근 신·변종 랜섬웨어, 보안 솔루션을 우회하는 악성코드의 등장으로 전통적인 보안 솔

루션의 한계를 보완할 수 있는 새로운 보안 기술이 요구되고 있습니다. 이러한 요구에 대

응할 수 있는 새로운 대안으로 제시되고 있는 ‘콘텐츠 무해화 및 재조합(CDR : Content

Disarm and Reconstruction)’ 기술에 대해 살펴보겠습니다.

콘텐츠 무력화·재조합 CDR 기술 통한위협 대응 방안

[기술기고]

* 글 : 지란지교시큐리티 박상훈 메일보안연구팀 팀장

- 19 -

SECU INSIDE Vol.05

랜섬웨어, APT 공격, 악성코드, 제로데이 공격, 이 외에 알려지

지 않은 수많은 위협에 기업 노출되어 있습니다. 기업을 타겟으

로 한 공격 중에서도 문서 기반 악성코드 공격은 오늘날 매우 일

반적인 공격 방법입니다. PDF 및 Word 파일과 같은 대부분의

문서는 잠재적으로 악의적인 콘텐츠가 숨어있을 수 있으며 이러

한 파일의 변경은 전 세계 기업의 사이버 보안에 가장 큰 위험이

되었습니다. 최근 중소기업, 대기업 및 정부 기관은 모두 문서 기

반 공격으로 공격 받고 있으며, 종종 문서는 스피어피싱 공격을

통해 전송됩니다. 그러나 현 보안 시스템이 이러한 잠재적인 위

협을 모니터 하거나 평가할 수 없기 때문에 많은 기업들이 사이

버 공격의 규모를 더 잘 이해하고 있음에도 불구하고 취약한 상

태로 남아 있습니다.

그 결과 매일 전자메일의 첨부파일을 받는 조직이 PDF, Word,

Excel 및 PowerPoint 파일의 구조적 취약성을 조작하는 공격

자에 의해 공격 받고 있습니다. 이러한 방법을 통해 배포되는 악

성 코드는 목표 컴퓨터에 악성 코드를 설치하기 위해 일반적으

로 오래된 취약한 소프트웨어에 의존합니다. 악성 코드는 파일

이 열리자 마자 자동으로 실행되거나 서버에서 악성 코드를 다

운로드 합니다. 악성 코드는 파일을 암호화하는 랜섬웨어, 키로

거, 스파이웨어, 봇넷 등이 포함됩니다. 특히 랜섬웨어 악성코드

는 최근 지속적으로 증가하고 있습니다.

보안 위협 트렌드와 문서 기반 악성코드 공격

- 20 -

SECU INSIDE Vol.05

콘텐츠 무해화 및 재조합 기술의 구분

이러한 유형의 공격으로부터 보안을 강화하기 위해 추가 할 수 있는 단계로 데이터 무해화라

고 하는 콘텐츠 무해화 및 재조합(CDR : Content Disarm and Reconstruction, 이하 CDR)

기술은 문서 기반 악성 코드로부터 보호 할 수 있는 최신의 한가지 방법 입니다. CDR은 파일

의 유용성을 유지 하면서 파일내의 매크로, 자바스크립트, 임베디드된 객체, 외부 링크, 취약

점 공격 및 제로데이 공격을 제거하기 위해 고안된 일련의 기술입니다.

CDR 기술은 다음 세 가지 방법 중 하나로 수행됩니다.

파일의내부 구조

변경

01 02 03

파일을다른 형식으로

변환

콘텐츠제거

01 파일의 내부 구조 변경

소프트웨어 취약점을 이용하기 위해 문서에 포함된 악성 코드는 사용자가 인지하지

못하도록 되어 있습니다. 예를 들어 PDF문서를 열었을 때, 자바스크립트가 백그라운

드에서 실행 중 임을 인식하지 못한 채 취약한 소프트웨어를 활용하여 컴퓨터를 감염

시킬 수 있습니다.

파일 내부 구조 변경은 파일에 포함된 스크립트를 변경합니다. 예를 들어 문서의 보이

는 내용은 변경하지 않고 매크로 혹은 자바스크립트를 비활성 상태로 만들거나, 파일

내 구성요소 중 메타 데이터 및 오브젝트를 비활성화 합니다. 또 다른 기술은 일반적으

로 문서 파일에 포함되지 않은 구성 요소를 찾고 예상되는 매개 변수를 벗어나는 파일

의 일부를 제거하는 등 문서 구조를 확인합니다.

- 21 -

SECU INSIDE Vol.05

이러한 방법은 세부적은 스크립트 내용 및 기타 포함된 내용을 정밀하게 분석하여 악

성 인지 혹은 안전한지의 여부를 판단하는 시간을 절약 할 수 있습니다. 사용자들은 제

로데이 공격과 알려지지 않은 위협에 노출 될 수 있습니다. 문서 파일 내 임베디드된

오브젝트를 가진 모든 문서 파일을 의심스러운 것으로 판단함으로써 이러한 파일 구

조 변경으로 문서 기반 위협을 비활성화하고, 문서의 원래 서식을 유지하는 효과적인

방법이 될 수 있습니다.

그러나 이러한 방법은 매크로, 스크립트, 임베디드된 오브젝트가 항상 위협이 되는 것

이 아니기 때문에 사용자가 사용 할 수 없는 문서를 표시할 수 있습니다.

02 콘텐츠 제거

콘텐츠 제거는 문서 파일 내 액티브 콘텐츠를 제거합

니다. Microsoft Office 문서의 매크로, PDF 문서의

JavaScript 및 최근의 EPS 스크립트 내용 등이 액티

브 콘텐츠에 해당합니다. 문서 내에는 매크로, 스크

립트와 별도로 임베디드 파일을 저장 할 수 있는데,

이러한 임베디드 파일은 매크로, 스크립트를 통해 함

께 사용 될 수 있습니다. 임베디드 파일에는 글꼴, 이

미지 또는 실행 파일 및 다른 형식의 문서파일이 포함

될 수 있습니다.

무해화 사례 : 악성 매크로가 포함 MS Word 파일이 첨부된 PDF 파일 무해화 전(왼) 무해화 후(오른)

- 22 -

SECU INSIDE Vol.05

콘텐츠 제거는 문서 파일 내에 콘텐츠를 물리적으로 제거하거나 액티브 콘텐츠를 비

활성화하거나 의미 없는 데이터로 변경합니다. 이러한 방법으로 액티브 콘텐츠를 효

과적으로 제거하려면 파일의 내부 형식을 정확히 해석 할 수 있어야 하며 또한 파일

이 정상적으로 표시되기 위해 일반적으로 파일에 연결된 소프트웨어의 동작 방식에

영향이 미치므로 주의해서 제거해야 합니다. 잘못된 콘텐츠 제거는 문서의 올바른

표시를 못 할 수 있습니다. 모든 유형의 파일에서 콘텐츠 제거를 할 수 있는 일반적인

방법은 없습니다.

03 파일을 다른 형식으로 변환

또 다른 방법으로 파일을 다른 형식으로 변환하는 방법입니다. 예를 들어 Microsoft

Office 문서를 PDF 문서로 변환하거나, PNG 이미지 파일을 JPG 파일로 변환하는

방법입니다.

이러한 변환 방법의 장점은 구조 변경 또는 콘텐츠 제거를 하지 않고도 액티브 콘텐

츠로 인한 위협을 제거할 수 있다는 것입니다. Microsoft Office의 문서 내 매크로가

삽입된 문서는 PDF 문서로 변환하면서 매크로 위협이 제거되는 등의 효과를 예로 들

수 있습니다. 상호 호환되지 않은 액티브 콘텐츠가 제거 됨으로써 위협 제거에 이점

이 있습니다. 그러나 원본 파일의 내부 형식을 정확히 해석 할 수 있어야 하며 변환될

파일의 내부 형식 또한 정확히 이해해서 변환해야 하며, 변환 과정에서 많은 비용이

증가 될 수 있다는 단점이 있습니다.

- 23 -

SECU INSIDE Vol.05

지란지교시큐리티에서는 CDR을 무료로 테스트해볼 수 있는 데모 사이트를 운영 중에 있

습니다. CDR 기술에 관심이 있으신 독자는 아래 링크를 통해 테스트 해보실 수 있습니다.

DocuZ 콘텐츠 악성코드 무해화 서비스 사이트 : https://docuz.jiransecurity.com/scan/

CDR 기술은 Gartner에서 첨부파일 형태의 공격에 대한 솔루션으로 추천하고 있는 기술로

각광받고 있으며, 최근 가상머신을 우회하는 수준까지 진화한 악성코드에 대한 대응책이 될

수 있을 것으로 기대되고 있습니다. CDR 기술이 제로데이 공격 혹은 알려지지 않은 공격을

효과적으로 대응 하기 위해서는 위에서 언급한 다양한 방법으로 결합하여 지속적인 고도화

가 진행되어야 할 것으로 보이며, 현재 해당 분야에 대한 R&D를 지속하고 있습니다.

기업의 경우 CDR 기술과 기존의 안티 바이러스 백신, 샌드박스 기반 분석 시스템 등의 엔터

프라이즈 방어 수단 접근 방식으로 생성된 취약성 지표를 함께 사용하면 전체 보안 영역에서

자원 배포에 실질적인 이점을 얻을 수 있겠습니다.다만 위에서 언급한 무해화 및 재조합 방

식별 차이점과 장단점을 비교하여 기업 정책 및 기업 내 보안 영역에 적합한 올바른 방식으로

적용 해야 할 것입니다.

악성코드 대응을 위한

콘텐츠 무해화 및 재조합 기술 적용

- 24 -

SECU INSIDE Vol.05

보안포커스 | 리포트S

#랜섬웨어 #메일보안 #스팸 #스팸동향 #스팸메일

24시간 365일 잠들지 않는 지란지교시큐리티의 Anti-Spam Lab에서 정기 분석동향 보고서를

발표합니다. 스팸스나이퍼의 대표 국내 200여개 고객사의 이메일 데이터를 분석한 ‘2017년 2

분기 스팸 메일 동향 분석 보고서’를 바탕으로 2017년 2분기 주요 스팸 동향을 확인하세요.

스팸동향리포트2017.2분기

- 25 -

SECU INSIDE Vol.05

이번 2분기에는 첨부파일 실행으로 악성코드에 감염될 수

있는 국내 랜섬웨어 메일이 다양한 유형으로 발견되었습니

다. 특히 해당 랜섬웨어 메일들은 실제 개인 사용자가 관련

이 있을 법한 소재(자동차 과태료 고지서, 해외 배송 안내

등)를 활용해 사용자의 랜섬웨어 다운로드 및 악성 URL 클

릭을 유도하는 등 사회공학적으로 진화하는 모습을 보이고

있습니다. 또한 사용자의 ID와 PW 정보 입력을 유도하여

개인정보 탈취 가능성이 있는 피싱 사이트 메일도 꾸준히

유입되었습니다.

스팸동향 키워드

- 26 -

SECU INSIDE Vol.05

2017년 2분기 전체 메일의 양은 지난 1분기 대비 약 0.53% 증가

하였는데 그 중 정상 메일은 0.59% 증가, 스팸 메일도 0.44% 증가

했습니다. 작년 4분기부터 잠시 소강상태를 보였던 바이러스 메일이

이번 2분기에는13.71% 라는 다소 큰 폭의 상승률을 보였는데 이는

현재 전세계적으로 이슈가 되고 있는 랜섬웨어 메일의 유입량 증가와

도 연관이 있는 것으로 보입니다.

스팸 메일 총 건수는 전 분기 대비 0.44% 증가하였습니다. 2017

년 2분기 스팸 메일 중 가장 큰 비중을 차지하는 유형은 82%의 성인

관련 메일이며 그 다음으로는 홍보, 피싱, 기타, 금융(대출)순입니다.

이번 2분기에는 각 유형의 스팸메일 유입량이 골고루 증가한 것을 확

인할 수 있었는데 성인 유형은 0.25%, 홍보 유형은 1.19%, 피싱 유

형은 2.11% 증가하였으며 금융(대출)은 다른 유형보다 다소 높은

5.09%의 상승폭을 보인 것으로 나타났습니다.

스팸동향 통계분석

- 27 -

SECU INSIDE Vol.05

첫 번째 메일은 5월 말 ~ 6월 초 무렵 집중 발송된 경찰서를 사칭하여 과태료부과 고지서를 첨부

한 랜섬웨어 의심 메일입니다. 해당 메일은 경찰청 공식 도메인이 아닌 Gmail 계정으로 발송되

었으며 본문에는 경찰청 이미지를 삽입하고 ‘과태료부과고지서’ 라는 압축파일을 첨부했습니다.

경찰청 사이버안전국은 해당 파일을 실행시킬 경우 컴퓨터가 다운되고 결제를 요구하는 화면이

뜨며 이로 인한 랜섬웨어 피해 가능성이 있으므로 출처 불명의 파일은 다운받지 말고 바로 삭제

할 것을 권고하고 있습니다.

두 번째 메일도 글로벌 대기업을 사칭한 랜섬웨어

메일 유형입니다. 위 경찰청 사칭 사례와 같이 영수

증과 배송장을 사칭한 첨부파일을 동봉하고 있으며

본문에는 배송에 문제가 생겼으니 첨부파일을 출력

한 후 가까운 사무실에서 택배 물품을 받으라는 내

용과 압축 해제 비밀번호가 기재되어 있습니다. 압

축파일을 풀면 스크립트 파일과 doc파일이 실행됩

니다. 이를 실행했을 경우PC 내 자료들을 탈취당하

거나 PC 손상되는 등의 2차 피해가 발생할 수 있습

니다. 최근 해외 직구 사용자가 증가하면서 관련 메

일을 의심 없이 확인할 가능성이 높으므로 메일 수

신자들의 각별한 주의가 필요하겠습니다.

주요 스팸 사례

ISSUE 01 공공기관, 기업명을 사칭한 국내 랜섬웨어 메일 유입

경찰청 과태료부과고지서

사칭 랜섬웨어

글로벌 배송업체 배송장

사칭 랜섬웨어

최근 5~6월에는 해외 100여개 국가에서 12만대 이상의 PC가 랜섬웨어(워너크라이, 페트야)

에 감염됐고, 국내에서도 한 호스팅 업체가 감염되어 2차 피해를 입은 사건이 발생, 전세계적

으로 랜섬웨어 피해 사례가 증가하고 있습니다. 랜섬웨어에 감염되었을 경우에는 돈을 지불한

다 하더라도 완벽한 복원이 불가능하므로 피해를 줄이기 위해서는 중요 자료는 항시 별도의 저

장장치에 백업을 해두고, 출처가 불분명한 파일은 실행시키지 않도록 하며, OS와 스팸 차단 백

신 프로그램은 최신 보안 업데이트 상태를 유지해야 합니다.

- 28 -

SECU INSIDE Vol.05

첫번째 메일은 Invoice 문서를 확인해달라는 내용과 함께 PDF 파

일 링크가 걸려있는 스팸 메일입니다. 본문 하단에는 PDF문서 아

이콘과 함께 다운로드 링크가 연결되어 있으나 해당 링크는 출처

불명의 사이트로 연결이 되며 계정 로그인 정보 입력을 유도하여

개인정보 탈취 가능성이 있는 것으로 확인되었다. 엑셀 문서나 스

캔 문서 파일을 첨부한 뒤 특정 사이트로의 연결을 유도하거나 실

행파일 다운로드가 강제로 이뤄지는 경우가 있으므로 출처가 의

심스러운 링크는 클릭하지 않는 것이 좋습니다.

두번째 메일은 아마존 주문 내역 취소가 접수되었으니 확인을 바

란다는 내용으로 된 스팸 메일입니다. 이 메일 유형은 본문의 URL

이 변경되어 불특정 다수에게 발송되었으며 발신 이메일은 아마

존 도메인과 비슷하게 작성되어 별다른 의심 없이 확인하도록 유

도하고 있습니다. 본문에는 주문번호가 기재되어있으나 해당 링

크를 클릭하면 아마존이 아닌 다른 사이트로 이동하게 되며 이 사

이트 또한 개인정보 탈취 가능성이 높은 것으로 확인되었습니다.

세번째 메일은 사용자의 메일 사서함 용량이 부족하여 반송될 수

있으므로 미리 업그레이드를 하도록 유도하는 내용의 메일입니

다. 해당 유형은 대학교 웹메일이나 포털사이트의 이름을 도용하

여 유입되는 양상을 보이며 연결된 주소에 접속할 경우 도용한 사

이트의 로그인 화면과 유사하게 만든 페이지로 이동하게 되어 자

칫 잘못하여 입력할 경우 본인의 계정과 비밀번호를 도용당할 수

있으므로 출처가 불명한 링크는 접속하지 않도록 해야 합니다.

주요 스팸 사례

ISSUE 02 기업을 사칭한 피싱 메일 및 사이비 종교 홍보 메일 유입

기업 Invoice 사칭 피싱메일

글로벌 온라인쇼핑

사이트 사칭 피싱메일

웹메일·포털사이트

사칭 피싱메일

- 29 -

SECU INSIDE Vol.05

IT포커스 | 리포트T

#IT트렌드 #검색 #구글렌즈 #이미지검색 #인공지능

지금까지의 인공지능 기술이 학습을 통한 지능화가 중점이었다면 이제 사람의 감각 기관과

유사한 정보의 입력 채널로 확대하는 움직임이 본격화되고 있는 상황입니다. 최근 인공지

능과 함께 이미지 검색 시장의 시작을 본격적으로 알리는 사례들을 중심으로 이미지 검색

이 불러올 새로운 가치에 대해서ㅇ이야기하고자 합니다.

텍스트에서이미지로,진화하는 검색 기술

- 30 -

SECU INSIDE Vol.05

지난 5월 17일 열린 구글 I/O 개발자 컨퍼런스에서 구글의 CEO 순다 피차

이는 “구글 렌즈가 스마트폰 카메라로 세상을 보는 방식을 바꿀 것이다.”라

고 이야기하면서 이미지 검색 서비스 ‘구글 렌즈’를 공개했습니다. 국내에서

도 네이버의 ‘스마트 렌즈’, 삼성의 ‘빅스비 비전’ 등 이미지 검색 시장을 선

점하기 위해 다양한 행보를 확대해 나가고 있는 상황입니다. 검색 시장의

강자들부터 스마트폰 시장의 대표 기업까지 이미지 검색 시장으로 진출하

는 이유는 보다 개인화된 데이터에 대한 접근이 가능하기 때문이라고 생각

합니다. 즉, 그 사람의 시각에서 동일하게 바라봄으로써 개인의 니즈나 요

구에 명확한 응답을 할 수 있기 때문입니다. 텍스트 및 음성 검색은 이미 개

인에 의해 다시 한 번 서술된 데이터이기 때문에 바라보고 있는 대상을 정

확하게 유추하기는 한계가 있다는 것이죠.

그렇다면, 기존의 텍스트 및 음성 검색과 이미지 검색의 가장 큰 차이점은

어떤 것이 있을까요? 바로 사용자의 추론을 배제할 수 있다는 것입니다. 특

히 학습되지 않은 사물에 대한 정보의 경우, 텍스트 및 음성 검색으로 사물

의 정보를 도출하기 위해서는 해당 사물을 통해 알 수 있는 정보에 대해서

키워드 검색을 수행하거나, 유사한 학습되어 있는 사물을 통해 연관된 검색

을 시도하는 등의 추론이 필요하지만, 이미지 검색은 카메라를 통한 인식만

으로 사물에 대한 정보가 나오기 때문에 사용자의 추론이라는 추가적인 행

동이 필요 없어진다고 할 수 있습니다. 특히 촬영된 사진에 포함되어 있는

배경, 건물, 사물 등에 대한 정보까지도 제공하기까지 합니다. 이제 사진 촬

영이라는 행동은 정보의 촬영이라는 말로 대체되는 것도 우스갯소리로 이

야기할 수 있을 것 같습니다.

이미지 검색으로 진화하는 검색 시장

- 31 -

SECU INSIDE Vol.05

여기에 사용자가 바라보고 있는 대상을 보다 명확하게 인지함으로써 다양한 서비스(커머스,

비즈니스 등)를 제공할 수 있다는 것은 분명 기업 및 사용자들에게 매우 매력적인 가치라고

할 수 있습니다.

출처 : 2017.2Q 지란지교시큐리티 시장동향 보고서

현재 가장 기대가 되는 이미지 검색은 글로벌 검색 시장의 강자인 구글이 발표한 ‘구글 렌즈

(Google Lens)’입니다. 이미 구글은 AI First 선언과 함께 일상의 모든 공간에서 새로운 가치를

제공하는 장대한 목표를 발표한 바 있습니다. 구글 렌즈는 사용자와 동일한 것을 보고, 이해하

고, 사용자의 행동을 지원하는 모든 것이 담겨있는 대표적인 AI First 사례라고 할 수 있습니다.

구글 렌즈는 구글 포토와 구글 어시스턴트와 같이 구글의 대표적인 서비스에 적용되어, 구글

포토에 저장되어 있는 사진을 분석하여 정보를 제공하거나, 구글 어시스턴트와 연동하여 촬영

된 사진에 담긴 스케줄 정보를 통해 일정 관리를 지원하거나, 공연 정보로부터 티켓 예매를 지

원하는 등의 기능을 제공할 예정입니다.

주요 벤더들의 이미지 검색 동향

- 32 -

SECU INSIDE Vol.05

국내의 경우 네이버, 카카오, 삼성 등이 이미지 검색 및 관련 서

비스를 제공하고 있습니다. 네이버는 ‘스코픽’이란 기술을 이용

하여, 스마트폰 카메라로 촬영한(또는 촬영된) 이미지를 검색하

여 관련된 정보와 이미지를 제공하는 ‘스마트 렌즈’를 베타 오픈

하면서 이미지 검색을 바탕으로 유사 상품을 찾아주는 서비스의

출시까지 발표한 상황입니다. 카카오 역시 현재 카카오톡 내에

서 제공하는 유사 이미지 검색 기능에 이어 유사 상품을 검색해

주는 서비스에 대한 출시 계획을 발표했습니다. 네이버는 검색

포털 플랫폼을 통해 카카오는 카카오톡 메시지 플랫폼을 통해

이미지 검색 시장에 다르게 진출한 만큼, 어떤 벤더가 시장에서

우위를 점할 수 있을지 지켜볼 필요가 있습니다. 삼성전자는 모

바일 디바이스에 이미지 검색을 탑재하는 방식으로 기존 벤더들

과 다른 방식으로 이미지 검색 시장에 진출했습니다.

이처럼 국내외 다수의 다양한 기업들이 각자의 플랫폼 및 서비스를 통해 이미지 검색 시장에

서의 경쟁을 막 시작한 만큼, 이미지 검색에 대한 접근성 역시 확대될 것으로 보입니다.

- 33 -

SECU INSIDE Vol.05

구글 렌즈와 결합하는 구글 포토, 구글 어시스턴트 사례를 볼 때, 이미지 검색은 현재 시점에

만 적용되는 것이 아니라 과거와 현재 그리고 미래와 이어주는 연결 플랫폼으로서 다양한 영

역에 영향을 미칠 것으로 보입니다. 과거 보유하고 있는 사진에 포함되어 있는 정보를 해석함

으로써 사람의 기억을 대체할 수 있으며, 이미지 검색을 통해 연결된 다양한 서비스를 제공하

거나, 사용자의 일정 관리를 지원하는 등 사람의 행동을 대체할 수 있기 때문입니다. 구글 렌

즈를 예시로 들었지만 다른 이미지 검색 서비스 벤더들 역시 이미지 검색으로 연결할 수 있는

다양한 서비스를 확장해나갈 것입니다. 카메라로 촬영되는 모든 것이 이미지 검색의 대상이

되는 것이죠. 다만, 검색을 위해 개인이 보유하고 있는 또는 촬영하는 이미지를 제공해야 한

다는 것과 촬영의 대상이 되는 사람 또는 사물에 대한 침해가 발생할 수 있다는 우려도 분명

존재합니다. 특허, 프라이버시는 매우 민감한 영역이기 때문에 규제나 가이드와의 충돌에 대

한 부분도 생각해볼 수 있습니다.

그럼에도 불구하고 검색 기술의 트렌드의 변화는 분명한 것이기 때문에 그 영향력을 지켜볼

필요가 있습니다.

앞으로 이미지 검색은

이제는 검색 포털에 사진을 올리는 행동이 보편화되는 세상이 되지 않을까요?

분명 카메라를 통한 이미지 검색은 세상에 있어 많은 변화를 불러올 것

으로 생각됩니다. 분명 이에 대한 양면성도 존재하겠죠. 새로운 기술을

받아들이는 우리의 수용태도가 가장 주요하지 않을까 하는 생각입니다.

- 34 -

SECU INSIDE Vol.05

IT포커스 | 리포트T

#IT 트렌드 #모바일 패러다임 #신기술 #웨어러블 #인공지능

‘모바일’하면 무엇이 떠오르시나요? 스마트폰의 출시 이후 ‘모바일=스마트폰’의 공식은 굳건

히 유지되어 왔습니다. 덩달아 다양한 UI와 기능을 갖춘 ‘스마트폰 앱’들이 개발되었고, 스마트

폰 앱 시장도 어마어마한 성장을 이뤘습니다. 하지만 스마트폰이 포스트(Post) PC 시대를 열

었던 것처럼 포스트 모바일, 즉 스마트폰 이후의 시대를 열 새로운 패러다임 또한 다가오고 있

습니다. 포스트 모바일, 포스트 App 시대에는 어떤 플랫폼과 콘텐츠가 주류를 이끌게 될지,

이를 현명하게 맞이하기 위해서는 어떤 준비가 필요한지 살펴보겠습니다.

모바일 시나리오:포스트 모바일 시대

- 35 -

SECU INSIDE Vol.05

‘모바일 시나리오, IT 패러다임이 바뀌다’에서도

언급한 바 있듯이 표준화된 앱이 사라지는 시

대가 올 것이라는 전망이 있었습니다. ‘모바일=

스마트폰’이라는 공식이 존재했던 기존 모바일

시대에는 스마트폰이라는 플랫폼에 최적화된

UI와 기능을 가진 앱이 주류를 이뤘지만, 포스

트 모바일 시대에는 판도가 바뀔 것이라고 합

니다. 앱을 뛰어넘는 포스트 앱 시대를 예측하

기 위해서는 모바일에 대한 재정의가 필요합니

다. 스마트폰 이상의 새로운 기기, 기술, 즉 가

상 개인비서, 봇 등 사용자들과 상호작용하게

될 새로운 기술을 인식해야 합니다. 그렇다면

포스트 모바일 시대에 주목해야할 기기, 기술

을 살펴보겠습니다.

포스트 모바일·포스트 앱 시대,어떤 기술 & 트렌드가?

- 36 -

SECU INSIDE Vol.05

가트너의 2017년 디바이스 시장 전망 보고서에 따르면 전세계 스마트폰 출하량은 약 16억

대로 작년 대비 약 5% 증가 예상된다고 합니다. 노트북, 울트라모바일 등 스마트폰 외 모바

일 디바이스까지 합치면 더욱 큰 숫자로 추측됩니다. 이제 출하량과 성장률 모두 포화 수준

에 다다른 스마트폰과 달리, 웨어러블 등의 새로운 디바이스는 이제 폭발적인 성장을 보이

고 있습니다. 스마트 의류, 신체 장착 카메라, VR 기기 등 헤드 장착 디스플레이(HMD) 등은

2020년까지 매년 2배 이상씩 성장할 것으로 예상되고 있습니다.

중요한 것은 웨어러블이라는 새로운 플랫폼을 통해 스마트폰을 벗어난 새로운 UI/UX가

확산되고 있다는 점입니다. 가트너도 2017 전략적 기술TOP 10을 통해 2020년까지 약

30%의 웹 브라우징 세션이 스크린이 없는 환경에서 이뤄질 것이라고 예측한 바 있습니

다. 스마트폰 화면 중심의 UI는 워치, VR 등으로 확산되었으며, 이제는 인공지능이 적용된

대화형 인터페이스의 봇, VPA 등 기존 스크린을 중심으로 한 UX와 전혀 다른 형태로 진화

하고 있습니다.

01 웨어러블과 인공지능 모델

출처 : Gartner2016~2020년 웨어러블 디바이스 예상 출하량

- 37 -

SECU INSIDE Vol.05

새로운 인터페이스를 가진 인공지능 플랫폼의 출현을 통해 ‘백엔드’의 중요성이 커지고 있습

니다. 모든 컴퓨팅 시스템은 프론트엔드와 백엔드가 존재하는데, 쉽게 말하자면 소비자가 직

접 보고, 활용하는 영역이 프론트엔드, 소비자가 직접 볼 수는 없지만 프론트엔드를 지원하

는 시스템 영역이 백엔드라고 할 수 있습니다.

우선 웨어러블, 인공지능 기반 서비스에서는 마우

스를 클릭하거나, 스마트폰 스크린을 터치하는 방

식의 인터페이스는 사라지고, 음성으로 혹은 웨어

러블 기기를 통해 직접 시스템과 소통하는 형태가

주류를 이루게 됩니다. 즉 프론트엔드와 백엔드 사

이의 소통방식이 변화하면서 소비자가 직접 서비스

활용에 관여해야하는 부분은 적어지고, 오히려 눈

에 보이지 않는 백엔드 서버가 사용자가 축적하는

데이터를 수집하고, 알고리즘으로 분석한 데이터를

통해 사용자의 관심사를 파악하고, 사용자의 음성

을 인식해 맞춤형 정보를 제공하게 될 것입니다.

02 백엔드 서비스

출처 : Gartner미래 서비스들은 인터페이스 뿐 아니라 백엔드도 새롭게 변화할 것입니다

- 38 -

SECU INSIDE Vol.05

가트너 2017 전략적 기술TOP 10 중 하나였던

‘메시 앱 및 서비스 아키텍처(Mesh App and

Service Architecture)’도 같은 맥락에서 이해할

수 있습니다. 모바일 앱, 웹, IoT 등 수많은 애플리

케이션과 서비스가 백엔드 서비스와 연동되어 하

나의 망 구조를 이루게 되어 소비자들은 서비스 간

의 경계를 체감하지 못하고 지속적인 사용성을 누

리게 된다는 것입니다.

따라서 향후에는 백엔드에 인공지능과 빅데이터의 접목이 필수적이기 때문에 원활한 백

엔드 구현을 위한 클라우드 플랫폼 등이 더욱 활성화될 것으로도 전망되고 있습니다. 대

표적으로 모바일 개발자에게 사용자 인증, 위치기반 서비스, 푸시알림, SNS 연동 등의 백

엔드를 클라우드 서비스 형태로 제공하는 MBaaS(Mobile Backend as a Service) 또는

BaaS(Backend as a Service)가 주목받고 있는 이유도 여기에 있다고 할 수 있습니다.

출처 : Gartner미래 서비스들은 인터페이스 뿐 아니라 백엔드도 새롭게 변화할 것입니다

- 39 -

SECU INSIDE Vol.05

03 무선통신·센서·소재 등 신기술의 진보

스마트폰, 웨어러블 등 새로운 기기의 출현의 배경에는 신기술의 발전있습니다. 디바이스가

아무리 좋아도 데이터 송수신에 너무 많은 시간이 걸린다던지, 배터리 전력이 너무 빨리 소

모된다던지, 안면 혹은 지문의 인식이 제대로 되지 않는다던지 주변 기술들이 뒷받침되지 않

는다면 사용성은 크게 떨어질 것입니다. 따라서 모바일 패러다임의 변화로 부상하고 있는 기

술 분야는 무선통신 기술, 센싱, 전지, 가상/증강 현실, 소재 등이 있습니다.

무선 통신의 경우 접촉을 통한 통신인 NFC, RFID, 저전력 통신으로 재조명되고 있는 블루

투스부터 지금보다 더욱 원활한 광범위 통신이 가능한 5G 등의 기술 개발이 활발하게 진

행되고 있습니다. 또 저전력 광역통신망(LPWAN) 기술 개발과 표준화도 이뤄지고 있는데

Sigfox, LoRa, RPMA 등이 대표적입니다. 웨어러블, IoT 기기들은 스마트폰과 같은 디바이

스에 비해 배터리 용량이 작기 때문에 초저전력으로 무선 통신이 가능해야하기 때문입니다.

웨어러블은 시계, 안경, 옷 등 몸에 착용하거나 부착하는 형태의 기기이기 때문에 전지와 소

재 기술의 발전과도 밀접한 관계가 있습니다. 예를 들어 구부러지는 디스플레이와 배터리,

피부에 부착할 수 있는 디스플레이, 터치 반응형 소재 등 새로운 아이디어가 적용된 기술들

이 끊임없이 출시되고 있습니다. 이처럼 다양한 신기술은 모바일 디바이스의 사용성을 배가

시켜주고, 또 모바일 디바이스가 신기술의 발전을 견인하는 선순환 작용이 존재한다고 볼 수

있겠습니다.

출처 : Gartner모바일 기기의 활용을 확장해주는 신기술들

- 40 -

SECU INSIDE Vol.05

개인 사용자들을 대상으로 한 웨어러블, 인공

지능 서비스는 이미 상당 수준까지 상용화가

진행되고 있습니다. 스마트 홈 기기들을 사용

자와 연결해주는 역할도 하고, 검색, 온라인 쇼

핑 등의 서비스까지 제공하는 인공지능 스피커

시장의 경우 이미 대표적인 IT 서비스 기업들이

진출해있는 상황입니다. 아마존의 ‘에코’, 구글

의 ‘구글 홈’이 대표적이며, 국내의 경우 SK텔

레콤의 ‘누구’, KT의 ‘기가 지니’ 등이 있습니다.

이렇듯 개인 사용자들의 스마트폰 사용 확대에

따라 모바일 오피스가 확산되었던 것처럼 기업

들도 포스트 모바일 시대에 대비해야 할 텐데

요, 기업 업무 환경에 적용할 수 있는 모바일 기

술은 어떤 것이 있을까요?

기업에 적용할 수 있는모바일 기술은 무엇인가

- 41 -

SECU INSIDE Vol.05

비콘, 와이파이, 근접 센서 등을 활용해 기업은 임직원, 디바이스 등 기업 자산을 트랙킹하고

관리하는 데 활용할 수 있습니다. 향후 보다 편리하고 효율적으로 기업 자산의 유출 혹은 파

손 등을 확인할 수 있게 될 것으로 기대됩니다. 임직원에 대한 트랙킹은 프라이버시 이슈 등

으로 반발이 거셀 것으로 예상되지만, 적절한 적용과 활용이 보장된다면 기업의 생산성 향상

에 큰 도움이 될 것이라는 평가입니다. 최근 미국의 자동판매기 디자인 회사인 ‘3 SQUARE

MARKET’은 임직원 50명의 몸에 근거리 무선통신(NFC)가 가능한 마이크로 칩을 삽입하기

로 했다는 소식이 보도되면서 이슈가 되기도 했습니다. 직원 위치 사찰 가능성에 대한 비난

의 목소리가 있었지만 업체 측에서는 해당 칩에는 GPS 기능이 없기 때문에 문제될 것이 없

다는 주장입니다. 위치 기반 기능은 없다고 하지만 이미 기기 뿐 아니라 개개인에 대한 센서

의 적용이 현실화 되고 있습니다.

#01 위치 기반 센서

출처 : NBC이식한 칩을 사용해 스낵을 구입하는 3 square market 임직원의 모습

- 42 -

SECU INSIDE Vol.05

웨어러블 등 모바일 기기의 발전이 단기간 내 기존

스마트폰을 완전 대체한다거나, 모바일 앱이 모두 사

라진다는 것은 아닙니다. 오히려 기존 기업용 모바일

앱들은 더욱 혁신적인 발전을 이룩할 것으로 전망됩

니다.

웨어러블 기기 또는 IoT 기기를 통해 현장직의 경우

임직원들의 몸상태 혹은 피로도를 측정해 생산성을

관리할 수 있게 되거나, 공사 현장의 위험 상황 모니

터링을 통해 사고 위험도를 낮출 수 있습니다. 사무

직의 경우에도 회의 및 협업시 실시간 화면 공유, 영

상 데이터 캡쳐, 업무 관련 가상 트레이닝 등 기업이

실무에 적용할 수 있는 다양한 업무 생산성 앱이 출

시될 전망입니다.

#02 센서·IoT와 결합한 업무용 모바일 앱

앞서 소개된 인공지능 스피커는 개인 사용자들을 대

상으로 서비스되고 있지만, 점점 더 기능이 개선되고

있으며 향후 기업용으로 다양하게 활용될 수 있습니

다. 업무 흐름을 파악하고 우선순위를 제안해주거나,

업무 시간을 단축할 수 있도록 효율적인 방법을 제안

해주거나, 반복적으로 진행되는 단순 업무를 간소화

시켜주는 등 기업 생산성 향상에 어떤 기기, 서비스

보다 효과적인 기술로 부상할 전망입니다. 특히 음성

기반의 VPA는 마우스 클릭, 키보드 타이핑에서 직원

들을 자유롭게 해 진정한 ‘핸즈 프리’ 환경이 본격적

으로 도입될 수도 있겠습니다.

#03 기업용 VPA(가상 비서)

기업용 VPA 적용사례(예상) 출처 : Amazon

- 43 -

SECU INSIDE Vol.05

개인 vs. 기업 소유 모바일 디바이스에

대한 위협별 위험도

가트너는 기업은 EMM, MAM, CASB 등 기업의 환경과 보안 예산 수준에 따라 모바일 보안

및 관리 툴을 선택, 도입해, 미래를 준비하라고 조언합니다. 새로운 모바일 패러다임이 도래

했을 때 진화한 기술을 스마트하게 활용할 수 있는 대비가 필요합니다.

모바일 패러다임은 변화하지만 한가지 변하지 않는 것이 있습니다. 바로 편의성과 보안의

상관관계입니다. 더욱 편리한, 효율적인 방향으로 모바일 기술은 진화하지만 그만큼 보안

성은 떨어지고 위협이 증가할 가능성이 높습니다. 다양한 IT 환경에 기업의 데이터, 개인

프라이버시가 노출되기 때문입니다. 더욱이 보안 위협은 기존에 알려져있는 타겟, 유입 경

로 등과 전혀 다른 패턴을 가진 ‘변종’으로 끊임없이 진화하고 있기 때문에 모바일 영역에

서의 보안은 더욱 중요성이 커질 것입니다.

가트너에서는 개인 소유 디바이스와 기업 소유 디바이스를 구분해 보안 위협에 따라 향후

예상되는 보안 위협 정도를 정리했습니다. 우선 디바이스단의 공격, 앱을 통한 데이터 유

출, 악성 앱 등의 보안 위협들은 개인 소유 디바이스를 타겟으로 더욱 강력하고 교묘해질

것이라는 전망입니다. 오히려 기업 소유 디바이스는 모바일 보안 시스템 구축이 꾸준히 이

뤄졌기 때문에 이러한 위협들에 대한 대응이 크게 어렵지 않을 것으로 전망했습니다. 다만

기업의 가장 큰 해결과제는 외부로부터의 위협보다도 ‘임직원의 실수로 인한 사고 또는 보

안 조치에 대한 반감’이라고 분석했습니다. 모바일이 더욱 개인과 깊숙히 개여될수록 모바

일 보안 적용은 기업의 이해와 개인의 이해가 상충될 수 있는 부분이기 때문입니다.

편리함이 커질 때한가지 돌아봐야 할 것은 역시 '보안'

출처 : Gartner

- 44 -

SECU INSIDE Vol.05

IT포커스 | 리포트T

#IT키워드 #기술트렌드 #보안위협 #블록체인 #비트코인

2008년 전세계 IT 패러다임을 뒤흔들게 될 새로운 화폐 시스템이 등장했습니다. 바로 ‘비트

코인’이 입니다. 비트코인은 금융기관과 같은 써드파티를 통하지 않고도 거래 당사자들간 직

접적인 온라인 거래가 가능한 P2P(Peer to Peer) 전자화폐입니다. 지난해 10월 기준 전체 비

트코인의 가치는 약 100억 달러(약 11조원)을 넘어서며 가상화폐로서는 예상치 못한 수준까

지 급성장하고 있습니다.

'블록체인'IT 만병통치약이될 수 있을까

- 45 -

SECU INSIDE Vol.05

블록체인 패러다임

비트코인이 각광받는 이유는 크게 세가지 정도를 꼽을

수 있습니다. 우선 중개자의 역할이 필요없어지며 그만

큼 기록의 보관 비용, 절차 등이 효율화됩니다. 마찬가

지로 금융기관을 통해 장부를 관리하지 않고 블록체인

에 연결된 모든 이에게 공개되는 투명성을 보장합니다.

또 기록이 조작되려면 기술적 원리에 따라 과반수 이상

의 블록이 동시에 조작되어야 하기 때문에 사실상 불가

능에 가까워 무결성을 신뢰할 수 있다는 점입니다. 위에

서 언급된 비트코인의 특성은 사실 비트코인의 기반이

되는 ‘블록체인’의 특성이라고 할 수 있습니다. 블록체인

의 기술적 원리가 이러한 특성을 실현 가능케 한다는 것

입니다. 즉, 비트코인은 블록체인의 기술을 활용한 좋은

사례 중 하나일 뿐입니다. 비트코인을 통해 차세대 IT 기

술로 떠오르고 있는 블록체인은 금융 외 다양한 산업군

에서 적용 활용하기 위한 시도가 계속 되고 있습니다.

출처 : KB금융지주비트코인 거래 절차

- 46 -

SECU INSIDE Vol.05

가장 먼저 블록체인 적용 개발이 활성화된 분야는 비트코인과

같은 가상화폐, 전자상거래 등의 분야입니다. 최근 여러 국가에

서는 효율적인 통화 영국, 스웨덴, 캐나다, 러시아, 우크라이나,

호주, 중국, 싱가폴 등의 국가 중앙은행에서는, 기존 비트코인

의 발행 계기와는 조금 다르지만, 온라인으로 금융 플랫폼이 이

동하는 현실을 반영하고 실물 화폐 발행에 따른 리소스 절약하

기 위한 목적에서 블록체인 기술을 활용한 중앙은행 가상 화폐

(CBDC : Cetnral Bank Digital Currency) 발행을 추진하는 등

움직임이 있습니다. 국가차원의 화폐 발행은 아니지만, 인도의

경우 폭발적인 인구수를 기반으로 중국에 이어 비트코인 거래

가 가장 활발한 나라로 꼽히며 비트코인 합법화에 대한 논의가

진행되고 있다고 합니다.

50개 이상의 글로벌 은행이 참여(R3CEV 컨소시엄)해 지급결

제, 부동산, 회사채, 주식 등 8개 분야 적용될 블록체인 거래 표

준 플랫폼 공동 개발을 추진 중에 있으며, VISA 등 신용카드사는

프라이빗 블록체인 통해 기업간 해외 송금업무 즉각 처리 가능

한 국제 결제 서비스 제공 예정이라고 합니다. 국내 카드사들의

경우에도 블록체인 기반 비밀번호 간편인증 및 지문인증 도입으

로 기존 공인인증서 대체 서비스 도입에 주력하는 모습입니다.

1세대 화폐, 송금, 지불 등 가상 화폐 및 거래 관련

인도 정부는 비트코인 세금 부과를 고려 중이지만 작년 비트코인 사용자가 20만명 증가했다.

- 47 -

SECU INSIDE Vol.05

가상 화폐 다음의 블록체인 기반 활용 사례는 스마트 계약

(Smart Contract), 증권 거래, 스마트 자산 등 입니다. 미국 나

스닥(NASDAQ)은 실제로 블록체인 기술을 전문투자자용 장외

시장인 NASDAQ Private Market에 블록체인 기술을 적용해

주문부터 결산, 승인, 펀드 이체, 디지털 서명, 체결, 정산까지의

과정을 기존 소요시간 3일에서 10분 수준으로 단축시켰다고 합

니다.

마찬가지로 등기부 등본 등 자산거래, 토지대장 관리, 보험 및

보상서비스, 물류 및 무역 등에 블록체인을 적용하는 사례가 확

산되고 있습니다. 스웨덴 정부의 경우 토지등기부를 블록체인

기반 스마트 컨트랙트(Contract)로 이전하고 있으며 영국, 온두

라스 등에서도 데이터 이전 작업이 활발하게 진행되고 있다고

합니다. 스마트 컨트랙트는 블록체인을 기반으로 거래 실행 조

건과 내용 등록시 해당되는 법률과 절차가 자동 적용되어 거래

당사자에게 결과 통보할 수 있는 시스템으로 기존 계약 절차와

대비해 효율성 측면에서 월등한 것으로 알려져 있습니다. 보험

업계의 경우 블록체인 기술 적용시 의료 정보의 실시간 공유를

통한 보험료 산정, 지급 등 절차를 보다 투명하고 효율적으로 진

행할 수 있습니다. 이 외에도 물류 현황 정보 공유 통한 물류망

가시성 확보, 송금 서비스 등 무역에도 블록체인을 활용하는 연

구가 계속되고 있습니다.

2세대 스마트 계약, 증권, 스마트자산 등 계약 관련

- 48 -

SECU INSIDE Vol.05

아직 크게 확산되지는 않았지만 거번테크(Govern Tech.)로서 블록체인이 확

산될 것이라는 전망도 있습니다. 공공의 경우 문서 관리부터 공공 서비스 제

공, 투표, 예산 집행 및 내역 관리 등 다양한 분야에 적용될 수 있을 것으로 전

망되고 있습니다. 미국 유타주에서는 공화당 후보 투표에 블록체인을 적용한

사례가 있었고, 국내에서도 블록체인 플랫폼 개발 업체인 블로코가 최근 지방

공동체 투표 시스템에 블록체인 기반 스마트 컨트랙트를 첫 상용화하는 사례

가 나왔습니다. 더불어 SK C&C에서는 블록체인 기반의 ID 서비스를 출시하기

도 했고, SKT의 경우 IoT와 블록체인 기술을 연동해 사고 발생시 화재 발원지

확인 등의 사고 포렌식에 활용한다는 계획을 밝혀 사회 인프라 영역에도 블록

체인 적용이 확산될 것으로 보입니다. 특히 IoT의 경우 확장성(Scalability)와

복잡성, 단일 표준 및 프로토콜의 부재 등으로 인한 기술적 한계에 부딪힌 상

황에서 블록체인을 적용한 분산 자율 IoT 개념이 대두되는 등 관련 R&D가 급

부상 중이라고 합니다.

3세대 거번테크(GovernTech), 공공 등 정책 및 사회 인프라 관련

출처 : IBM블록체인의 활용이 예상되는 기술 분야

Blockchain Potential Applications & Disruotion

The blockchain is radically changing the future of trasaction based industries

- 49 -

SECU INSIDE Vol.05

이미 블록체인 관련한 R&D는 전세계적으로

활발하게 진행되고 있으며, 이 중심에는 주

요 IT 벤더들이 자리잡고 있다고 할 수 있습

니다. 글로번 벤더로서는 MS가 블록체인 개

발 선도업체와 파트너십을 통해 스마트 컨

트랙트 기능을 도입하는 등 자사 비즈니스와

연계 상용화 집중하고 있다고 합니다. IBM

은 전세계적으로 블록체인 관련 R&D를 가

장 활발히 진행 중인 벤더라고 할 수 있는

데, 리눅스 재단과 함께 글로벌 블록체인 협

업체인 하이퍼레저(HyperLedger)를 구성,

기술 표준 개발을 추진 중에 있습니다. IBM

은 하이퍼레저를 통해 ‘하이퍼레저 패브릭

(HyperLedger Fabric)을 출시하고, 클라우

드 기반 기업용 ‘IBM 블록체인’을 출시하는

등 가장 적극적인 행보를 보이고 있습니다.

국내에서는 삼성 SDS이 삼성증권, 삼성카

드, 삼성생명, 삼성화재 등 금융권 그룹 계열

사 간 프라이빗 블록체인 도입 등 신사업을

발굴하고 있는 것으로 알려졌습니다. 또 블

로코와 전략적 제휴를 통해 기업용 블록체인

이 플랫폼 넥스레저(Nexledger)를 개발, 삼

성 SDI 전자계약 시스템에 적용하는 등 계열

사 도입을 기반으로 관련 사업을 확산해나가

는 모습입니다. 또 LG CNS 는 2015년도에

블록체인 관련 IT 벤더 및 기관의 움직임

블록체인 기반 비상장주식 유통 플랫폼을 개

발한 바 있으며, SK C&C의 경우 앞서 활용

사례에서 언급한 블록체인 기반 통합 인증

서비스(IDaaS)와 블록체인 기반 물류 서비

스를 개발했습니다.

또 블록체인 기술 R&D에 대한 정부 차원의

관심도 매우 높아 관련된 지원이 활발하게

진행되고 있습니다. 과학기술정보통신부는

블록체인 시범사업 4개를 선정해 시작했습

니다. 시범 사업의 내용은 ▲인증기술 기반

실손의료보험금 청구 자동화, ▲전기화재 감

정감식 및 건강데이터 기반 보험요율 산정,

▲세대간 P2P 전력거래 플랫폼, ▲대학 캠퍼

스 가상화폐 기반 간편결제시스템입니다. 더

불어 산학연 전문가들과 함께 ‘블록체인 기술

세미나’를 개최하는 등 중장기적인 로드맵 수

립을 위한 작업을 지속하고 있습니다.

- 50 -

SECU INSIDE Vol.05

출처: www.firstpartner.net2016년 블록체인 생태계

블록체인의 보안 취약점

신뢰성과 투명성이 보장되고 다양한 산업군에 적용이 가능

한 블록체인 기술이지만 보안에 취약한 부분은 없을까. 블

록체인 기술 자체의 보안 취약점에 대해서는 연구가 지속되

고 있는 분야입니다. 블록체인 기술이 신뢰성이 요구되고

금전 거래 등 중개 서비스에 주로 적용되고 있기 때문에 무

엇보다 보안이 담보되어야 하기 때문입니다. 하지만 블록체

인의 보안이 완벽한가라는 질문에 대해서는 의견이 대립되

는 모습입니다. 블록체인 기술 자체는 안전하지만 이를 적

용해 운영되는 서비스 또는 시스템 상의 보안 취약점을 통

해 사고가 발생한 경우가 있기 때문입니다.

- 51 -

SECU INSIDE Vol.05

개인적 보안이슈· 사용자가 직접 개인키 관리시 외부 공격에 취약, 키 도난 및 분실

· 블록체인 SW의 난수생성기가 취약한 경우 무차별 대입 공격에 취약

· 전자지갑 SW의 잠재적 취약점

블록체인 기술적 보안이슈· 블록체인 네트워크의 51% 이상 해커가 장악시 결과 조작 가능 (현실적으로 거의 불가능)

· 서로 다른 암호 화폐 거래에서 사기성 거래 발생시 부모체인에 부하 발생 가능

· 다른 암호 화폐간 거래시 표준화된 알고리즘, 월렛 SW 등 부재

외부 공격으로 인한 보안이슈· 대량 스팸 거래를 전송해 블록체인 네트워크에 과부하 주는 DDoS 공격 가능

· 프라이빗 블록체인 운영 기관의 부당한 권한 행사 시 저지할 수 있는 규제 부재

· 시큐어코딩 이뤄지지 않을 경우 계약 복잡할수록 오류 발생

블록체인 기술을 도입할 경우 아래와 같은 보안 이슈가 있을 수 있습니다.

- 52 -

SECU INSIDE Vol.05

하지만 중요한 것은 비트코인으로 대표되는 블록체인 기술이 단순히 투기의 대상으로 인식

되거나 혹은 무결점의 기술로서 칭송되며 만능해결책으로만 여겨진다면 유기적으로 발생할

지 모르는 보안 위협에 대한 대책이 없이 큰 역풍이 될 수 있다는 점입니다. 앞으로 블록체인

이 사회 다방면 뿐 아니라 보안 분야에도 새로운 패러다임을 몰고 오는 기술로 발전할 수 있

기를 기대해봅니다.

EU 산하의 정보보호기구인 ENISA(European Union For Network and Information

Security)에서도 금융권에 블록체인 시스템을 도입할 경우 발생할 수 있는 보안 위협과 이를

예방할 수 있는 방안을 담은 보고서를 발행한 바 있습니다. 따라서 안정성과 신뢰성이 충분히

보장된 기술이라 하더라고 실제 도입시 충분한 취약점 분석과 대비는 필수적입니다.

과거 인터넷이 IT 진화를 이끌어냈듯이,

블록체인은 미래 IT 패러다임을 이끌어갈

차세대 기술로 큰 주목을 받고 있습니다.

위에서 살펴본 것처럼 다양한 산업군에 블

록체인 기술을 접목시키는 노력이 계속되

고 있고, 마찬가지로 블록체인을 활용한

보안 기술 또는 블록체인에 대한 보안도

다방면으로 연구개발이 진행되고 있습니

다. 하지만 우선 블록체인을 통해 당장의

보안 이슈를 해결할 수 있지 않을까 하는

의문도 많이 나오고 있고 JS MI를 통해 이

미 이에 대한 현재로서의 답도 내려본 바

있었습니다.

[전문기고] 디지털 인질극 랜섬웨어에 대한

정밀 해부 및 대응 방안

http://mi.jiransecurity.com/3745

- 53 -

SECU INSIDE Vol.05

IT포커스 | IT보안 Glossary

01

04

02

05

03

06

07

08

09

new

CDR(Contents Disarm & Reconstruction) 콘텐츠 무해화 및 재조합 기술SMB(Server

매크로(Macro) 매크로 명령어(Macro instruction)의 줄임말

키로거(Key logger) 사용자의 키보드 입력값을 로그파일로 저장하여 유출하거나 원격의

해커에게 전송하여 중요한 정보를 빼내는 악성 프로그램

스마트 스피커 음성인식과 인공지능 기술이 결합하여 다양한 서비스를 제공하는

인공지능 스피커

샌드박스(Sandbox) 보호된 영역 내에서 프로그램을 동작시키는 것으로, 외부 요인에 의해

악영향이 미치는 것을 방지하는 보안 모델

스마트 컨트랙트(Smart Contract) 계약에 필요한 일체의 요소들(협상, 성과 촉진과 확인,

시행에 관한 계약 조항들)을 자동화하고 대체하는

컴퓨터 프로토콜

사이버 보험 사이버 리스크로 발생하는 피해에 대한 복구 및 방어 비용, 정보훼손에

따른 손해배상금 등 종합적인 보장을 제공하는 보험된 주소로 가장하여

접근 제어를 우회하는 공격 행위

드라이브 바이 다운로드(Drive-by-downloads) 사용자 모르게 다운로드되어 실행

되는 악성 프로그램 또는 침입형

악성코드

HMD(Head Mounted Display) 머리에 착용하는 형태의 디스플레이

신규용어

- 54 -

SECU INSIDE Vol.05

4컷인사이트보안이슈 | 4컷인사이트

29화

- 55 -

SECU INSIDE Vol.05

4컷인사이트보안이슈 | 4컷인사이트

30화

- 56 -

SECU INSIDE Vol.05

NoComment보안이슈 | 노코멘트

96번째 이야기

진정한 사이버 위협, 무책임한 직원들

• 무책임한 직원들의 사이버 위협 확대 심각

- Kaspersky Lab과 B2B International의 조사에 따르면 해마다 IT 보안

사고의 절반 이상이 내부 직원들에 의해 발생하는 것으로 나타남.

- 또한 40%의 직원들은 발생한 IT 보안 이슈들에 대하여 내부

처벌을 피하기 위해 숨기는 것으로 조사됨.

- 위와 같이 보안 이슈들을 숨기는 행위는 1,000명 이상의 대기업의

경우 약 45%의 직원이 50~999명의 SMB 기업에서는 42%가

49명의 기업에서는 29%인 것으로 응답됨.

• 기타 설문 내용

- 비즈니스에서 사이버 보안에 위협을 끼치는 Top3 요인 은 모두

인적 요소와 관련된 것으로 나타남.

- 모바일 디바이스를 통해 부적합한 데이터를 공유하는

직원(47%), 기업의 리스크를 노출할 수 있는 모바일 디바이스에

대한 물리적 손실(46%), 부적절한(비허가) IT 자원을 이용하는

직원(44%)

#NoComment!

내부 직원이 보안 사고를 숨기는 것은 기업 차원에서 심각

한 피해를 초래할 수 있습니다. 보안 담당자는 내부 직원

들에 의한 보안 이슈들을 최소화하기 위한 노력과 이러한

이슈들을 식별하고 탐지할 수 있는 방안을 지속적으로 강

구해야 하는 것이죠.

- 57 -

SECU INSIDE Vol.05

NoComment보안이슈 | 노코멘트

100번째 이야기

인스타그램 해킹, SNS의 어두운 단면

• 인스타그램 계정 600만개 해킹

- 지난 4일 글로벌 SNS 인스타그램이 해킹되어 약 600만개의 계정

정보가 유출된 사고가 발생함. (해커 주장)

- 특히, 배우와 가수, 스포츠 스타 등 유명 인사들의 계정이 해킹되면서,

이들의 개인정보가 온라인을 통해 유통되고 있는 것으로 조사됨.

다만, 정확한 정보인지는 추가 조사가 필요한 상황임.

- 여기에 이용자들에게 비밀번호 재설정을 요청하는 피싱 메일을

통해 추가 개인정보를 탈취하면서 피해가 확대되고 있음.

• 해킹된 개인정보를 판매하는 사이트 등장

- 해커가 다크웹을 통해 유출된 개인정보를 거래할 수 있는 사이트를

운영하면서 추가 피해가 우려되고 있는 상황임.

(일반 웹에서는 해당 사이트에 접속이 불가능함.)

- 유명인들의 개인정보 역시 1건당 10달러에 조회가 가능함에

따라 사람들이 몰리면서 현재는 접속이 불가능한 것으로 나타남.

#NoComment!

SNS 해킹으로 자신이 등록한 또는 활동 로그가 노출될 수

있다는 것을 인지해야 합니다. 모든 디지털 활동은 로그가

남는 만큼, 비밀이 요구되는 것은 디지털을 이용하지 않는

것이 필요하겠죠. 만약, 이용해야 한다면 이용 후 정보를

지우는 것도 방법이라고 할 수 있습니다.

- 58 -

SECU INSIDE Vol.05

보안그래픽보안이슈 | 특별

급변하는 IT 패러다임만큼 보안 위협은 빠르게 진화하며 기승을 부리고, 그에 대응하는 보안

솔루션의 발전은 계속됩니다. 지피지기 백전백승, 지란지교시큐리티는 IT·보안·위협 패러다임

의 변천사와 지금 우리를 둘러싼 보안위협을 한 눈에 파악할 수 있도록 영역별, 주제별 1장 안

에 모든 내용을 담은 보안그래픽을 구성했습니다.

메일 보안&위협 주요지표

- 59 -

SECU INSIDE Vol.05

보안그래픽보안이슈 | 특별

급변하는 IT 패러다임만큼 보안 위협은 빠르게 진화하며 기승을 부리고, 그에 대응하는 보안

솔루션의 발전은 계속됩니다. 지피지기 백전백승, 지란지교시큐리티는 IT·보안·위협 패러다임

의 변천사와 지금 우리를 둘러싼 보안위협을 한 눈에 파악할 수 있도록 영역별, 주제별 1장 안

에 모든 내용을 담은 보안그래픽을 구성했습니다.

문서 보안&위협 주요지표

- 60 -

SECU INSIDE Vol.05

보안그래픽보안이슈 | 특별

급변하는 IT 패러다임만큼 보안 위협은 빠르게 진화하며 기승을 부리고, 그에 대응하는 보안

솔루션의 발전은 계속됩니다. 지피지기 백전백승, 지란지교시큐리티는 IT·보안·위협 패러다임

의 변천사와 지금 우리를 둘러싼 보안위협을 한 눈에 파악할 수 있도록 영역별, 주제별 1장 안

에 모든 내용을 담은 보안그래픽을 구성했습니다.

모바일 보안&위협 주요지표

- 61 -

SECU INSIDE Vol.05

보안그래픽보안이슈 | 특별

급변하는 IT 패러다임만큼 보안 위협은 빠르게 진화하며 기승을 부리고, 그에 대응하는 보안

솔루션의 발전은 계속됩니다. 지피지기 백전백승, 지란지교시큐리티는 IT·보안·위협 패러다임

의 변천사와 지금 우리를 둘러싼 보안위협을 한 눈에 파악할 수 있도록 영역별, 주제별 1장 안

에 모든 내용을 담은 보안그래픽을 구성했습니다.

IT&보안 패러다임 MAP

- 62 -

SECU INSIDE Vol.05

2017년 3분기 (통권 제5호)

발행일 : 2017년 9월 29일

발행인 : 윤두식

발행처 : ㈜지란지교시큐리티

기획/디자인 : ㈜지란지교시큐리티 전략기획부

Copyright 2017. JiranSecurity All Rights Reserved