[최신 바이러스 정보]
Trojan/Win32.Korat.C3819593
최초 발견일: 2019-12-30
종 류: 트로이목마
형 태: 실행파일
감염/설치경로: 파일실행, 메일, 다운로드
설 명:
Trojan/Win32.Korat.C3819593는 수월한 악성행위를 수행하기위해 레지스트리 값을 변경시켜 보안 경고창을 비활성화 하는 트로이목마이다.
Trojan/Win32.Injector.C1094135
최초 발견일: 2019-12-30
종 류: 트로이목마
형 태: 실행파일
감염/설치경로: 파일실행
설 명:
Trojan/Win32.Injector.C1094135는 온라인 게임 메신저인 STEAM으로 사칭하여 개인정보를
탈취하고 실행 시 자가 프로세스에 인젝션 후 실행되며 Taskmgr.exe를 실행하지 못하게 한다.
[보안TIP]
[연말특집 7] 최종화 : 2020년과 그 이후의 미래를 그리며
[보안뉴스 문가용 기자] 사이버 보안은 인터넷을 사용하는 사람이라면 누구나 최우선의
가치로 생각해야 하는 것이다. 그러나 보안은 ‘과정’이지 그 자체로 ‘목표’가
아니다. 따라서 시대마다, 혹은 산업마다 표준이 바뀐다. 모든 웹 개발자나 데브옵스 전문가, 보안 전문가들까지도 새로운
것들에 대해 그 때 그 때 공부하고 배워야 한다. 또한 보안은 과정이기 때문에 2019년의 인터넷이 과거보다 더 안전한 구역이 되었다고 하더라도,
2020년을 맞아 해야 할 것들이 남아있다.
암호화의 강화
먼저 2020년부터는
오래된 암호화 프로토콜들이 점차 사라지게 될 것이다. ‘메이저’로
분류되는 브라우저들은 이미 TLS 1.3을 지원하고 있으며,
SSL 인증서를 사용하는 웹사이트들도 증가 중에 있다. 그러므로 조만간 트래픽의 90% 이상이 최신 TLS인
TLS 1.3을 기반으로 할 것이라고 예측할 수 있다. TLS는 통신을 보호해주는 것이며, 1.3 버전은 그 효율성과 안정성이 한층 강화된 것으로 알려져 있다.
과거의 암호화 프로토콜들은 공격에 취약한 부분이 분명히 존재했다. 물론 암호화 프로토콜을 공격하는 게 기술적으로 쉬운 건 아니지만, 그래도 TLS 상위 버전으로 업그레이드하는 것이 더 안전하다고들 말한다. (TLS
프로토콜을 겨냥한 공격 대부분 해시 기능의 충돌을 유도하도록 구성되어 있다는 것은 참고해야 할 것이다.)
웹 호스팅 업체들도 퀵
UDP 인터넷 커넥션(QUIC)와 같은 새로운 프로토콜을 지원하는 데 적극 나서기 시작했다. QUIC는 다목적 전송 계층 네트워크 중 하나로, 인증 및 암호화와
같은 보안 기능들을 기본적으로 탑재하고 있다. TLS 기록 계층을 대체하는 QUIC는 연결이 빠르며, 꽤나 높은 수준의 인증 및 암호화 기능을
제공한다는 것이 큰 장점이다. 따라서 안전하면서도 불편함이 최소화 된다.
최신 HTTP 프로토콜인 HTTP/3는 바로 이 QUIC을 바탕으로 하고 있다. 그래서 HTTP/3은 기존
HTTP들보다 빠르다. 브라우저와 서버들 간 안전한
TCP 및 TLS 연결을 성립시키기 위해 교환하는 패킷들을 전부 무시할 수 있다는 것이
그 이유다. 안전한 연결이 많으면 많아질수록 인터넷은 안전해지고,
그래서 이 ‘안전한 연결’에 많은 전문가들이
집중하는 것이다.
지속적 통합과 지속적 배포
다음의 해야 할 일은 데브옵스와 데브섹옵스 전문가들에게 주로
해당된다. 이 두 부류의 전문가들은 앞으로 지속적 통합(CI)과
지속적 배포(CD)에 집중해야 할 것으로 보인다. 이
역시 하나의 혁신적 개념으로, 고객들 혹은 사용자들의 피드백이 보다 빠르게 들어오게 되며, 마감일이라는 무시무시한 압박으로부터 개발자들을 해방시켜 준다. 업데이트나
변경 사항이 있을 때 고객들이 곧바로 이를 누릴 수 있게 된다는 것도 장점이다.
하지만 CI와 CD의 가장 큰 장점은 사람의 개입이 필요하지 않다는 것이다. 이는
그 어려웠던 보안 업데이트 과정에 커다란 변화를 가져올 전망이다. 보안 담당자가 휴일이나 밤중, 즉 일반 근무자들이 없는 때를 노려 하나하나 컴퓨터를 켜고 업데이트를 진행해야 하는 일이 점차 사라지게
될 거라는 뜻이다. 이 때문에 보안 담당자들의 커다란 짐 하나가 해결될 것이라고 예상된다.
IPv6의 시대
11월 말, 유럽의 비영리 단체인 라이프 엔시시(RIPE
NCC)는 “더 이상 할당 가능한 IPv4 주소가
남아있지 않다”고 발표했다. 그러면서 IPv6의 시대가 본격적으로 시작되었음이 공표됐다. 많은 사람들이
아직도 IPv6를 IPv4의 단순 상위 버전, 혹은 더 긴 주소 공간으로만 생각한다. 완전히 잘못된 생각이다. 더 길어진 건 사실이나, 그 외에도 많은 기능을 제공한다.
물론 IPv6로
변경하는 것으로 보안 문제가 다 해결된다는 건 아니다. 다만
IPv4의 시대가 존속될 수 없으므로, 보안 담당자들이 IPv6 체제에 더 익숙해져야 할 것이다. 앞으로 IPv6를 통한 공격들이 개발되고, 활발히 시행될 예정이다.
DNSSEC
마지막으로 올해부터 우리는
DNSSEC의 유의미한 증가를 볼 수 있을 것으로 보인다. 이 때문에 시스템 관리자들과
개발자들은 시스템의 구조와 복잡성을 보다 더 깊이 이해해야 할 것으로 보인다. 물론 이 글을 읽는
독자들은 DNS와 DNSSEC에 대해 잘 이해하고 있지만
노파심에 설명을 덧붙이자면 다음과 같다.
DNS는 예전에 있었던 전화번호부와 같다. 다만 인터넷을 위한 전화번호부라고 생각하면
된다. DNS 시스템은 웹에 존재하는 모든 애플리케이션들이 사용하고 있다. 여기서 말하는 모든 애플리케이션들은 사이트, 메일 서버, 브라우저 등을 말한다. 이 애플리케이션들은 생성된 정보를 어디로
보내야 할지 이 전화번호부를 보고 결정한다. 마치 예전 전화번호부를 아무나 열어볼 수 있는 것과
비슷하다.
현존하는 DNS 시스템의
문제는 인증 과정이 희박하다는 것이다. 이를 해결하고자 나온 것이
DNSSEC이다. 이 덕분에 사용자들은 자신들이 받거나 전송하는 DNS 관련 기록들을 진짜로 확신할 수 있게 된다.
결론
연도의 10자리가
어느 새 바뀌었다. 2000년 하고도 20년이 지났다. 이 새 20년대는 사이버 보안이라는 분야에서 커다란 혁신이 일어날
것으로 강력하게 예상된다. 인터넷과 사이버 공간에서 일어나는 일들이 우리 삶의 대부분을 차지할 것이기
때문이다. 그런 때라면 보안이 가장 중요한 요소가 될 수밖에 없다.
이런 때 중요한 건 ‘보안은 끝없는 과정’일
뿐이라는 걸 기억하는 것이다. 감사를 통과하고, 규정을
지키고, 보안 솔루션을 설치한 것 전부 보안 강화라는 ‘과정’을 지나가는 단계일 뿐, 그것 자체로 목표나 도착점이 될 수는
없다. 이것만 우리의 개념 속에 단단히 자리 잡아도 우리의 미래는 튼튼해질 것이다.
http://www.krcert.or.kr/data/secNoticeList.do
http://www.microsoft.com/korea/security/default.mspx
http://www.adobe.com/kr/downloads/updates/
|