- Àü¼¼°è 180¿© °³±¹, 4¸¸¿© ¼¾¼¿¡¼ Áý¾àÇÑ ÃֽŠÀÎÅÍ³Ý º¸¾È À§Çù º¸°í¼ - º¿ ³×Æ®¿öÅ©, ¾Ç¼º ÄÚµå, À¥ ¾ÖÇø®ÄÉÀ̼Ç, ºê¶ó¿ìÀú Ÿ±ê °ø°Ý Å©°Ô Áõ°¡
Á¤º¸ º¸¾È ¹× °¡¿ë¼º ºÐ¾ßÀÇ ¾÷°è ¼±µÎ ¼Ö·ç¼ÇÀ» Á¦°øÇÏ´Â ½Ã¸¸ÅØÄÚ¸®¾Æ(ÁÖ) (´ëÇ¥ À±¹®¼®, www.symantec.co.kr)´Â Àü¼¼°èÀÇ ÀÎÅÍ³Ý º¸¾È À§Çù¿¡ ´ëÇÑ °¡Àå Æ÷°ýÀûÀÎ Á¤º¸¸¦ Á¦°øÇÏ´Â ¡®ÀÎÅÍ³Ý º¸¾È À§Çù º¸°í¼(Internet Security Threat Report)¡¯ ÃֽůÇÀ» ¹ßÇ¥Çß´Ù. ¾ÆÈ© ¹øÂ°·Î °ø°³µÇ´Â À̹ø ¡®ÀÎÅÍ³Ý º¸¾È À§Çù º¸°í¼¡¯´Â 2005³â 7¿ù1ÀϺÎÅÍ 12¿ù31ÀϱîÁöÀÇ º¸¾È µ¿ÇâÀ» ´ã¾ÒÀ¸¸ç, »çÀ̹ö ¹üÁ˸¦ ÀúÁö¸£±â À§ÇØ ¸¸µé¾îÁø º¸¾È À§ÇùÀÌ ´ëÆø Áõ°¡ÇßÀ½À» È®ÀÎÇß´Ù.
À̹ø ¡®ÀÎÅÍ³Ý º¸¾È À§Çù º¸°í¼¡¯¿¡¼´Â º¿ ³×Æ®¿öÅ©, ¸ðµâÈµÈ ¾Ç¼º ÄÚµå, À¥ ¾ÖÇø®ÄÉÀÌ¼Ç ¹× À¥ ºê¶ó¿ìÀú¸¦ Ÿ±êÀ¸·Î ÇÑ °ø°Ý µîÀ» »ç¿ëÇÏ´Â °ø°ÝÀÚµéÀÌ ´Ã¾î³ª°í ÀÖ´Â µ¿Çâ¿¡ ´ëÇÑ ÀÚ¼¼ÇÑ ºÐ¼®À» Á¦½ÃÇϰí ÀÖ´Ù. ±Ý¹ø ¹× Áö³ 8ȸ º¸°í¼¸¦ ÅëÇØ ¾ò¾îÁø µ¥ÀÌŸ¿¡ ±â¹ÝÇØ, ½Ã¸¸ÅØÀº »çÀ̹ö ¹üÁ˸¦ ÀúÁö¸£±â À§ÇÑ À§ÇùÀÌ ´õ¿í ´Ù¾çÇØÁö°í º¹ÀâÇØÁú °ÍÀ̸ç, ±ÝÀüÀû À̵æÀ» À§ÇØ ±ÝÀ¶, ±â¹Ð ¹× °³ÀÎ Á¤º¸¸¦ ÈÉÄ¡´Â ÀÏÀÌ Áõ°¡ÇÒ °ÍÀ¸·Î ¿¹»óÇϰí ÀÖ´Ù.
½Ã¸¸ÅØ ¡®ÀÎÅÍ³Ý º¸¾È À§Çù º¸°í¼¡¯´Â ½ÇÁ¦ µ¥ÀÌŸ¸¦ Àü¹® ºÐ¼®ÇÑ º¸°í¼·Î½á ½Ã¸¸ÅØÀÇ Àü¹®¼º°ú °æÇè¿¡ ±â¹ÝÇÑ ÃÖ±Ù ÀÎÅÍ³Ý À§Çù¿¡ °üÇÑ Ç³ºÎÇÑ ÇØ¼³À» ´ã°í ÀÖ´Ù. ÀÌ º¸°í¼´Â ¼¼°è 180 ¿© ±¹°¡¿¡¼ 2¸¸4õ¿© °³ÀÇ ¼¾¼¸¦ ÅëÇØ ³×Æ®¿öÅ© Ȱµ¿À» ¸ð´ÏÅ͸µÇÏ¿© ÃßÀûµÈ ¸ðµç ÀÎÅÍ³Ý °ø°Ý Ȱµ¿Àº ¹°·Ð, ½Ã¸¸ÅØ µö»çÀÌÆ® À§Çù°ü¸® ½Ã½ºÅÛ(Symantec DeepSight Threat Management System), ½Ã¸¸ÅØ º¸¾È°üÁ¦ ¼ºñ½º(Symantec Managed Security Services)ÀÇ °í°´ µ¥ÀÌŸ¸¦ ±â¹ÝÀ¸·Î Çϰí ÀÖ´Ù.
½Ã¸¸ÅØÄÚ¸®¾ÆÀÇ À±¹®¼® »çÀåÀº ¡°±â¾÷°ú °³ÀÎ ¼ÒºñÀÚµéÀÇ µðÁöÅÐÈµÈ »ýȰ ÆÐÅÏÀÌ Áõ°¡ÇÔ¿¡ µû¶ó, »çÀ̹ö ¹üÁË´Â ¿À´Ã³¯ °¡Àå Å« º¸¾È À§ÇùÀ¸·Î ¶°¿À¸£°í ÀÖ´Ù¡±¸ç, ¡°ÀÌ·¯ÇÑ Æ®·»µå¸¦ °úÇÐÀûÀÌ°í Æ÷°ýÀûÀÎ º¸°í¼¸¦ ÅëÇØ ¹àÇô³¿À¸·Î½á, ½Ã¸¸ÅØÀº »çÀ̹ö ¹üÁ˰¡ ¾î¶»°Ô ÀϾ°í À̸¦ ¾î¶»°Ô ¿¹¹æÇÒ ¼ö ÀÖ´ÂÁö¿¡ ´ëÇØ ±× ¾î´À ´©±¸¿Íµµ ºñ±³ÇÒ ¼ö ÀÖ´Â ÅëÂû·ÂÀ» °¡Áö°í ÀÖ´Ù°í ÇÒ ¼ö ÀÖ´Ù¡±°í ¸»Çß´Ù.
ÁÖ¿ä ½Ã»çÁ¡
»çÀ̹ö ¹üÁ˸¦ ÀúÁö¸£±â À§ÇØ ¸¸µé¾îÁø º¸¾È À§ÇùÀº ±Þ°ÝÇÑ Áõ°¡ Ãß¼¼¸¦ º¸¿´´Ù. ½Ã¸¸ÅØÀÌ Áö³ 8ȸ ¡®ÀÎÅÍ³Ý º¸¾È À§Çù º¸°í¼¡¯¿¡¼µµ ¹àÈù¹Ù ÀÖµíÀÌ, °ø°ÝÀÚµéÀº ÀÌÁ¦ ¹æÈº®, ¶ó¿ìÅÍ µîÀÇ ÀüÅëÀûÀÎ °æ°è º¸¾È Àåºñ¸¦ Ÿ±êÀ¸·Î ÇÑ ´Ù¾çÇÑ ¸ñÀûÀ» °¡Áø ´ë·® °ø°Ý À¯Çü¿¡¼ ¹þ¾î³ª°í ÀÖ´Ù. ´ë½Å, °ø°ÝÀÚµéÀº ±¹ÁöÀû Ÿ±ê, À¥ ¾ÖÇø®ÄÉÀ̼Ç, µ¥½ºÅ©Åé µîÀ» °ø°ÝÇØ °³ÀÎ, ±ÝÀ¶ ¹× Áß¿ä Á¤º¸¸¦ ¾ò¾î³», À̸¦ ÅëÇØ ±ÝÀüÀûÀÎ À̵æÀ» ³ë¸° »çÀ̹ö ¹üÁË ÇàÀ§¸¦ ³ë¸®°í ÀÖ´Ù.
°ú°Å¿¡´Â º¸¾È °ø°ÝÀÌ µ¥ÀÌŸ¸¦ ¼Õ»ó½ÃŰ´Â °ÍÀ» ¸ñÀûÀ¸·Î Çß´Ù¸é, ÀÌÁ¦´Â »ç¿ëÀÚµéÀÌ ¸ð¸£´Â »õ¿¡ ´Ù¸¥ ÇÇÇØ¸¦ ÀÏÀ¸Å°Áö ¾Ê°í Á¶¿ëÈ÷ µ¥ÀÌŸ¸¸À» ÈÉÃij» ±ÝÀüÀûÀÎ À̵æÀ» ¾ò°íÀÚ ÇÏ´Â °ø°ÝÀÌ ÁÖ¿ä °æÇâÀÌ µÇ¾î°¡°í ÀÖ´Ù. Áö³ 8ȸ ¡®ÀÎÅÍ³Ý º¸¾È À§Çù º¸°í¼¡¯¿¡¼ ½Ã¸¸ÅØÀº ±ÝÀüÀûÀÎ À̵æÀ» ³ë¸° ¾Ç¼º Äڵ尡 Áõ°¡Çϰí ÀÖÀ½À» °æ°íÇÏ¿´À¸¸ç, ÀÌ·¯ÇÑ °æÇâÀº2005³â ÇϹݱ⿡µµ °è¼ÓÇØ¼ À̾îÁ³´Ù. Áß¿äÇÑ Á¤º¸¸¦ À¯ÃâÇÒ ¼ö ÀÖ´Â ¾Ç¼º ÄÚµå À§ÇùÀÌ »óÀ§ 50°³ÀÇ ¾Ç¼º ÄÚµå »ùÇà Áß 80%¸¦ Â÷Áö, Áö³ º¸°í¼ÀÇ 74%¿¡ ºñÇØ Å©°Ô Áõ°¡Çß´Ù.
»çÀ̹ö ¹üÁË À§ÇùÀÇ Áõ°¡¿¡´Â º¿(Bot)ÀÇ Áõ°¡µµ ÇѸòÀ» Çß´Ù. À̹ø Åë°è ±â°£ µ¿¾È ¼ºñ½º °ÅºÎ °ø°Ý(Denial of Service) ±â¹ÝÀÇ ±ÝÀü Å»Ãë ½Ãµµ¿Í °°Àº ¹üÁË ÇàÀ§¿¡ º¿ ³×Æ®¿öÅ©°¡ »ç¿ëµÈ °æ¿ì´Â Å©°Ô Áõ°¡Çß´Ù. À̹ø Åë°è ±â°£ µ¿¾È ½Ã¸¸ÅØÀº ÇÏ·ç Æò±Õ 1,402°³ÀÇ ¼ºñ½º °ÅºÎ °ø°ÝÀ» ¹ß°ßÇßÀ¸¸ç, ÀÌ´Â Áö³ º¸°í¼ Åë°èº¸´Ù 51%³ª Áõ°¡ÇÑ ¼öÄ¡´Ù. ½Ã¸¸ÅØÀº °ø°ÝÀÚµéÀÌ À¥ ±â¹Ý ¾ÖÇø®ÄÉÀÌ¼Ç Ãë¾àÁ¡À̳ª À¥ ºê¶ó¿ìÀú Ãë¾àÁ¡À» ÀÌ¿ëÇÏ´Â »ç·Ê°¡ Áõ°¡ÇÔ¿¡ µû¶ó, º¿ ¹× º¿ ³×Æ®¿öÅ©°¡ Áõ°¡ÇÒ °ÍÀ¸·Î Àü¸ÁÇϰí ÀÖ´Ù.
½Ã¸¸ÅØÀº À̹ø º¸°í¼¿¡¼ ¸ðµâÈµÈ ¾Ç¼ºÄڵ尡 Áõ°¡Çϰí ÀÖÀ½À» °üÂûÇÒ ¼ö ÀÖ¾ú´Ù. ÀÌ·¯ÇÑ ¸ðµâÈµÈ ¾Ç¼º ÄÚµå´Â ±× ÀÚüÀÇ ´É·ÂÀº Á¦ÇѵǾîÀÖÀ¸³ª ´õ¿í ½É°¢ÇÑ À§ÇùÀ» ³¢Ä¥ ¼ö ÀÖ´Â ´Ù¸¥ Äڵ带 ´Ù¿î·Îµå ¹Þ´Â ±â´ÉÀ» °¡Á³±â ¶§¹®¿¡ À§Ç輺ÀÌ ¸Å¿ì ³ô´Ù°í ÇÒ ¼ö ÀÖ´Ù. ¸ðµâÇü ¾Ç¼º ÄÚµå´Â ´ëºÎºÐ Áß¿äÇÑ Á¤º¸¸¦ À¯Ãâ½Ã۸ç, ÀÌ´Â ¸íÀÇ µµ¿ë, ½Å¿ë Ä«µå »ç±â ¹× ´Ù¸¥ ±ÝÀ¶ ¹üÁË È°µ¿¿¡ Ȱ¿ëµÉ ¼ö ÀÖ´Ù. À̹ø Åë°è ±â°£ µ¿¾È, ¸ðµâÇü ¾Ç¼º ÄÚµå´Â ¾Ç¼º ÄÚµå »ùÇà »óÀ§ 50°³ Áß¿¡¼ 88%¸¦ Â÷ÁöÇßÀ¸¸ç, Áö³ º¸°í¼ Åë°èÀÎ 77%¿¡ ºñÇØ Å©°Ô Áõ°¡Çß´Ù.
Áö³ 8ȸ º¸°í¼¿¡¼, ½Ã¸¸ÅØÀº À¥ ¾ÖÇø®ÄÉÀ̼ÇÀ» Ÿ±êÀ¸·Î ÇÑ °ø°ÝÀÌ Áõ°¡ÇÒ °ÍÀÓÀ» ¿¹°ßÇß´Ù. À̹ø º¸°í Åë°è ±â°£ µ¿¾È, ½Ã¸¸ÅØ¿¡ º¸°íµÈ Ãë¾àÁ¡ Áß 69%°¡ À¥ ¾ÖÇø®ÄÉÀ̼ǰú °ü·ÃµÈ °ÍÀ¸·Î, Áö³ º¸°í ±â°£º¸´Ù 15% Áõ°¡Çß´Ù. »ç¿ëÀÚ ÀÎÅÍÆäÀ̽º¸¦ ºê¶ó¿ìÀú¿¡ ÀÇÁ¸ÇÏ°Ô µÇ´Â À¥ ¾ÖÇø®ÄÉÀÌ¼Ç ±â¼úÀº ÈçÈ÷ Çã¿ëµÇ´Â HTTP¿Í °°Àº ÇÁ·ÎÅäÄÝ »ó¿¡¼ ¹èÆ÷µÇ±â ¶§¹®¿¡ °ø°ÝÀÚ¿¡°Ô ¸Å¿ì ¼Õ½¬¿î Ÿ±êÀÌ µÈ´Ù.
½Ã¸¸ÅØ ¡®ÀÎÅÍ³Ý º¸¾È À§Çù º¸°í¼¡¯ ¼Ò°³
½Ã¸¸ÅØ ¡®ÀÎÅÍ³Ý º¸¾È À§Çù º¸°í¼(Internet Security Threat Report)¡¯´Â ÀÎÅÍ³Ý »óÀÇ À§Çù µ¿Çâ¿¡ ´ëÇØ ¸Å 6°³¿ù¸¶´Ù ¹ßÇ¥µÇ´Â º¸°í¼·Î ³×Æ®¿öÅ© »óÀÇ °ø°ÝȰµ¿À» ºÐ¼®ÇÏ°í ¾Ë·ÁÁø Ãë¾àÁ¡, ¾Ç¼ºÄÚµå ¹× ±âŸ º¸¾È À§ÇùÀ» Á¡°ËÇÑ´Ù. ½Ã¸¸ÅØÀº ½Ã¸¸ÅØ ±Û·Î¹ú ÀÎÅÚ¸®Àü½º ³×Æ®¿öÅ©(Symantec Global Intelligence Network)¸¦ ÅëÇØ ÀÎÅÍ³Ý º¸¾È Ȱµ¿ÀÇ Æ®·»µå¸¦ ºÐ¼®ÇÏ°Ô µÈ´Ù. ÀÌ·¯ÇÑ ºñ±³ÇÒ ¼ö ¾ø´Â µ¥ÀÌŸ Ç®Àº ´ÙÀ½°ú °°Àº °æ·Î¸¦ ÅëÇØ ÃëÇյȴÙ:
• ½Ã¸¸ÅØ µö»çÀÌÆ® À§Çù °ü¸® ½Ã½ºÅÛ(Symantec DeepSight Threat Management System)°ú ½Ã¸¸ÅØ º¸¾È °üÁ¦ ¼ºñ½º(Symantec Managed Security Services): Àü¼¼°è 180¿© °³±¹¿¡ ¼³Ä¡µÇ¾î ÀÖ´Â 4¸¸°³ ÀÌ»óÀÇ ¼¾¼µéÀº ³×Æ®¿öÅ© »óÀÇ È°µ¿À» ¸ð´ÏÅ͸µÇÏ°í ¸ðµç ÀÎÅÍ³Ý »óÀÇ °ø°Ý ÇൿÀ» Æ÷°ýÀûÀ¸·Î ÃßÀûÇÑ´Ù.
• ½Ã¸¸ÅØ ¾ÈƼ¹ÙÀÌ·¯½º ¼Ö·ç¼Ç: ½Ã¸¸ÅØÀÇ ¾ÈƼ¹ÙÀÌ·¯½º Á¦Ç°À» ¼³Ä¡ÇÑ 1¾ï 2õ¸¸°³ ÀÌ»óÀÇ Å¬¶óÀ̾ðÆ®, ¼¹ö ¹× °ÔÀÌÆ®¿þÀÌ ½Ã½ºÅÛÀº ½ºÆÄÀÌ¿þ¾î ¹× ¾Öµå¿þ¾î´Â ¹°·ÐÀÌ°í ¾Ç¼º Äڵ忡 ´ëÇÑ ¸®Æ÷Æ®¸¦ Á¦°øÇÏ°Ô µÈ´Ù.
• Ãë¾àÁ¡ µ¥ÀÌÅͺ£À̽º: ÀÌ µ¥ÀÌÅͺ£À̽º´Â 4õ¿© º¥´õÀÇ 3¸¸°³ ÀÌ»ó ±â¼ú¿¡ ¿µÇâÀ» ¹ÌÄ¡´Â 1¸¸3õ¿© °¡ÁöÀÇ Ãë¾àÁ¡¿¡ ´ëÇÑ ÀÚ¼¼ÇÑ ³»¿ëÀ» Æ÷ÇÔÇϰí ÀÖ´Ù. ½Ã¸¸ÅØÀº ¼¼°è¿¡¼ °¡Àå ±¤¹üÀ§ÇÑ º¸¾È Ãë¾àÁ¡ °ü·Ã µ¥ÀÌÅͺ£À̽º¸¦ º¸À¯Çϰí ÀÖ´Ù.
• ¹ö±×Æ®·¢(BugTraq): ½Ã¸¸ÅØÀº ÀÎÅÍ³Ý »óÀÇ Ãë¾àÁ¡ Á¤º¸¸¦ °ø°³Çϰí ÀÌ¿¡ ´ëÇØ ³íÀÇÇÏ´Â °¡Àå Àαâ ÀÖ´Â Åä·ÐÀåÀÎ ¹ö±×Æ®·¢(BugTraq)À» ¿î¿µÇϰí ÀÖÀ¸¸ç, 5¸¸¸í ÀÌ»óÀÇ È¸¿øÀ» È®º¸Çϰí ÀÖ´Ù.
• ½Ã¸¸ÅØ ÇÁ·Îºê ³×Æ®¿öÅ©(Symantec Probe Network): ÀÌ ½Ã½ºÅÛÀº 2¹é¸¸°³°¡ ³Ñ´Â µðÄÚÀÌ °èÁ¤À» ÅëÇØ Àü¼¼°è 20°³ ±¹°¡¿¡¼ À̸ÞÀÏÀ» À¯ÀÎÇØ Àü¼¼°èÀÇ ½ºÆÔ°ú ÇÇ½Ì °ü·Ã Ȱµ¿À» ÆÄ¾ÇÇϰí ÀÖ´Ù
|