Ȩ > Ç¥ÁØÈ Âü¿© > TTA°£Ç๰ > ICT Standard Weekly
[Á¤º¸º¸È£] ¸ö°ª, ¿ä±¸ÇÏ´Â ´ë·Î ÁֽðڽÀ´Ï±î?
¾ó¸¶ Àü, Àü ¼¼°èÀûÀ¸·Î ¸¹Àº »ç¶÷µéÀÌ ÀÎÁú »ç°Ç¿¡ ÈÖ¸»¸®´Â ÀÏÀ» °Þ¾ú´Ù. »ç½Ç ÀÎÁú »ç°ÇÀº ¾Æ´ÏÁö¸¸ »ç¶÷À» ´ë»óÀ¸·Î ÇÑ °ÍÀÌ ¾Æ´Ï¶ó´Â °Í»ÓÀÌÁö ±âÁ¸ÀÇ ÀÎÁú »ç°Ç°ú µ¿ÀÏÇÑ ÇüÅÂÀÇ ¹üÁË ÇàÀ§°¡ ¿©±âÀú±â¼ ¸ñ°ÝµÈ °ÍÀÌ´Ù. ±×·¡¼ÀÎÁö ±×·¯ÇÑ À¯»ç »ç°Ç¿¡ »ç¿ëµÇ´Â ºÒ¹ý ÇÁ·Î±×·¥ÀÇ À̸§À» ·£¼¶¿þ¾î(ransomware)¶ó ¸í¸íÇϰí ÀÖ´Ù. ·£¼¶À̶õ ¸» ±×´ë·Î ÀÎÁúÀÇ ¸ö°ªÀ» ¸»ÇÏ¸ç ·£¼¶¿þ¾î´Â ÀÏ¹Ý »ç¿ëÀÚÀÇ PC, ½º¸¶Æ®Æù µî ±âŸ ¿©·¯ Á¾·ùÀÇ ¸Åü¿¡ ħÀÔÇÏ¿© »ç¿ëÀÚÀÇ ÆÄÀÏÀ» ¾ÏÈ£ÈÇÏ¿© »ç¿ëÇÏÁö ¸øÇÏ°Ô ¸¸µé°í, ÀÌ·¯ÇÑ ¾ÏÈ£¸¦ Ç®±â À§Çؼ´Â Àڽŵ鿡°Ô ÀÏÁ¤ÇÑ ±Ý¾×ÀÇ µ·À» ÁöºÒÇ϶ó´Â ÇüÅ·Π¸ö°ªÀ» ¿ä±¸ÇÏ¿© ½ÇÁ¦·Î ±× ÇÇÇØ°¡ »ó´çÇß´Ù°í ÇÑ´Ù. ½º¸¶Æ® ¼¼»ó, Á¤º¸È ¼¼»óÀÇ ¿ª±â´É¿¡ ´ëÇØ ¸¹Àº À̾߱âµéÀÌ ÀÖ¾ú°í ¾ÆÁ÷µµ ÁøÇàÇüÀÌÁö¸¸ °Å±â¿¡ ¶Ç ´Ù¸¥ ÇüÅÂÀÇ »õ·Î¿î ¿ª±â´ÉÀÌ Çϳª Ãß°¡µÇ´Â »óȲÀÎ °ÍÀÌ´Ù. ±×µ¿¾È ÇØÅ·À̳ª °³ÀÎ Á¤º¸ÀÇ Ä§ÇØ·Î ¸¹Àº °íÅëÀ» °Þ¾î¿Ô´ø »ç¿ëÀÚµéÀÌ À̹ø¿¡´Â »õ·Î¿î ÇüÅÂÀÇ ¸ö°ª ¿ä±¸¿¡ ¶³¸ç ÄÄÇ»Å͸¦ ¸¾´ë·Î ÄÑÁöµµ ¸øÇÏ°í ½ÇÁ¦·Î ¸¹Àº Á¤º¸³ª µ·À» ÀÒ°Ô µÇ´Â »óȲ±îÁö À̸£°Ô µÇ¾ú´Ù.
±×·¸´Ù¸é ÀÌ·¯ÇÑ ·£¼¶¿þ¾î´Â Á¤È®È÷ ¹«¾ùÀÌ°í ¿ì¸®´Â ÀÌ¿¡ ´ëÇØ ¾î¶»°Ô ´ëÃ³ÇØ¾ß ÇÒ±î? ¼¼°èÀûÀ¸·Î ÇÇÇØ°¡ ¸¹ÀÌ ¹ß»ýÇϰí ÀÖ´Â ·£¼¶¿þ¾î´Â ÆÄÀÏÀ» ÀÎÁú·Î »ï¾Æ ±ÝÀüÀ» ¿ä±¸Çϸç ÀÌ·¯ÇÑ ÀÌÀ¯·Î ¸ö°ªÀ» ¶æÇÏ´Â ·£¼¶(ransom)°ú ÄÄÇ»ÅÍÀÇ ¼ÒÇÁÆ®¿þ¾î(software)¸¦ ÇÕ¼ºÇÏ¿© ¸¸µç ½ÅÁ¶¾îÀÌ´Ù. ÀÌ·¯ÇÑ ·£¼¶¿þ¾î´Â ÁÖ·Î ½Å·ÚÇÒ ¼ö ¾ø´Â »çÀÌÆ®, ½ºÆÔ ¸ÞÀÏ, ÆÄÀÏ °øÀ¯ »çÀÌÆ®, ³×Æ®¿öÅ©¸Á(ÀÎÅͳÝ) µîÀ» ÅëÇØ À¯Æ÷µÈ´Ù. ·£¼¶¿þ¾î¿¡ °¨¿°µÇ¸é ±â±â ºÎÆÃ ½Ã ¾ÏÈ£¸¦ ¿ä±¸Çϰųª ¹®¼, ±×¸² µîÀÇ ÆÄÀÏÀ» ¾ÏÈ£ÈÇØ¼ Á¤»óÀûÀ¸·Î »ç¿ëÇÏÁö ¸øÇÏ°Ô ¸¸µç µÚ, À̸¦ º¹±¸ÇÒ ¼ö Àִ Ű°ªÀ» ¾Ë·ÁÁشٴ Á¶°ÇÀ¸·Î ±ÝǰÀ» ¿ä±¸ÇÏ°Ô µÈ´Ù. ÀÌ ¶§, ¿äÁîÀ½ ³í¶õÀÌ µÇ°í ÀÖ´Â ºñÆ® ÄÚÀΰú °°Àº ÃßÀûÀÌ ¾î·Á¿î ÀüÀÚ ÈÆó(¹°·Ð Çö±ÝÀ» ¿ä±¸ÇÒ ¼öµµ ÀÖ´Ù)¸¦ ¿ä±¸ÇÑ´Ù. ·£¼¶¿þ¾îÀÇ ÃÖ´ë ¸ñÀûÀº °á±¹ ÇÇÇØÀڷκÎÅÍ ±ÝÀüÀûÀÎ À̵æÀ» ÃëÇÏ´Â °ÍÀ̹ǷΠ±ÝÀüÀû ¼ÕÇØ¸¦ º¸Áö ¾Ê±â À§Çؼ´Â ·£¼¶¿þ¾î¿¡ °¨¿°µÇÁö ¾Êµµ·Ï ¿¹¹æ Ȱµ¿À» öÀúÈ÷ ÇÏ´Â °ÍÀÌ °¡Àå Áß¿äÇÏ´Ù.
º»°í¿¡¼´Â ÀÌ·¯ÇÑ ·£¼¶¿þ¾î¿¡ ÀÇÇÑ ÇÇÇØ¸¦ ¿¹¹æÇϱâ À§ÇÑ °³ÀÎ ¹× ±â¾÷À̳ª ±â°ü Â÷¿øÀÇ °¡À̵å¶óÀÎÀ» Á¦½ÃÇϰíÀÚ ÇÑ´Ù. ·£¼¶¿þ¾î ÇÇÇØ¸¦ ÁÙÀ̱â À§ÇØ °¡Àå ÁÁÀº ¹æ¹ýÀº ·£¼¶¿þ¾î¿¡ °¨¿°µÇÁö ¾Êµµ·Ï ÇÏ´Â °ÍÀÌ´Ù. ÀÌ·¯ÇÑ Á¡Àº ÀϹÝÀûÀÎ ¾Ç¼ºÄڵ忡 ´ëÇÑ ´ëó ¹æ¹ý°ú ´ëüÀûÀ¸·Î µ¿ÀÏÇÏ´Ù. ´Ù¸¸, ÀÏ¹Ý ¾Ç¼ºÄÚµå ´ëÀÀ ¹æ¹ý¿¡¼´Â Å©°Ô °Á¶µÇÁö ¾Ê¾Ò´ø ¹é¾÷ÀÌ ·£¼¶¿þ¾î ´ëÀÀÃ¥À¸·Î´Â ¸Å¿ì °Á¶µÈ´Ù´Â Â÷º°Á¡ÀÌ Á¸ÀçÇÑ´Ù. À̸¦ À§ÇÑ ¸î °¡Áö ¿¹¹æ¹ýÀ» Á¤¸®ÇÏ¸é ´ÙÀ½°ú °°´Ù.
¤ý¿î¿µ üÁ¦ ¹× ÀÀ¿ë ÇÁ·Î±×·¥Àº ÃֽйöÀüÀ¸·Î ¾÷µ¥ÀÌÆ®ÇÏ¿© »ç¿ë
¤ý¹é½Å ÇÁ·Î±×·¥Àº ÃֽйöÀüÀ¸·Î À¯Áö
¤ý¾ÈƼ-·£¼¶¿þ¾î ÇÁ·Î±×·¥ »ç¿ë
¤ý½ºÆÔ ¸ÞÀÏÀÇ Ã·ºÎ ÆÄÀÏ ½ÇÇà ±ÝÁö
¤ý½Å·ÚÇÒ ¼ö ¾ø´Â »çÀÌÆ® ȤÀº ÆÄÀÏ °øÀ¯ »çÀÌÆ® µî¿¡¼ÀÇ ÆÄÀÏ ´Ù¿î·Îµå³ª ½ÇÇà¿¡´Â ¸Å¿ì ³ôÀº ¼öÁØÀÇ ÁÖÀÇ ÇÊ¿ä
¤ýÁß¿äÇÑ ÀÚ·á ¹é¾÷Çϱâ Çʼö: Á¤±âÀû ¹é¾÷ ÇÊ¿ä
¶ÇÇÑ ±â¾÷À̳ª ±â°ü Â÷¿øÀÇ ´ëÀÀÀ¸·Î´Â ºñ¿ë µîÀÇ ºÎ´ã ¶§¹®¿¡ °³ÀÎ Â÷¿ø¿¡¼ ½ÇÇàÇϱ⠾î·Á¿î Àü·«À» ¼ö¸³ÇÏ¿© ½ÇÇàÇÒ ¼ö ÀÖ´Ù. ¸î °¡Áö ¿¹¹æ¹ýÀ» Á¤¸®ÇÏ¸é ´ÙÀ½°ú °°´Ù.
¤ý´Ù´Ü°è ¹æ¾î Àü·« ¼ö¸³ ¹× ½ÃÇà
¤ýÁ¤±âÀûÀ̰í ÀϰüµÈ ¹é¾÷ ü°è ±¸Ãà°ú ¿î¿µ
¤ýOS ¹× ÀÀ¿ë ÇÁ·Î±×·¥¿¡ ´ëÇÑ ÆÐÄ¡°ü¸® º¸¾È ¼Ö·ç¼Ç ±¸Ãà°ú ¿î¿µ
¤ý½ºÆÔ ¸ÞÀÏ ´ëÀÀ°ú °°Àº º¸¾È ¼Ö·ç¼Ç ±¸Ãà°ú ¿î¿µ
¤ýÁÖ±âÀûÀÎ º¸¾È ±³À° ½Ç½Ã
¤ý±âŸ:
¡¡- °¢Á¾ ÇÁ·Î±×·¥¿¡ ´ëÇÑ ÈÀÌÆ® ¸®½ºÆ® ÀÛ¼º °ü¸®
¡¡- ÁÖ¿ä IT º¸¾È ´ã´çÀڵ鿡°Ô º¸¾È ½ÉÈ ±³À°À» Á¤±âÀûÀ¸·Î ½Ç½Ã
¡¡- ±â¾÷¿¡ ½É°¢ÇÑ ¿µÇâÀ» ÁÖ´Â »çÀ̹ö º¸¾È À§¹ÝÀÚ¿¡ ´ëÇÑ Àλç»ó ºÒÀÌÀÍ Á¦µµ ¿î¿µ µî
ÀÌ·¯ÇÑ ³»¿ëÀ» ´ãÀº ±â°í¹®ÀÌ 2017³â 8¿ù¿¡ ű¹ ¹æÄÛ¿¡¼ ¿¸° Á¦29Â÷ ASTAP Æ÷·³¿¡¼ °¡À̵å¶óÀÎ ÇüÅ·Π±â°íµÇ¾ú°í, ȸÀÇ¿¡¼´Â À̸¦ ¹Ý¿µÇÏ¿© ±âÁ¸¿¡ Á¤º¸º¸È£ Àü¹®°¡ ±×·ì¿¡¼ ½ÂÀÎµÈ °¡À̵å¶óÀÎÀÎ ¡®Guidelines for secure use of IT devices and services - Security: Protect your data -¡¯¿¡ Ãß°¡ÀûÀ¸·Î ¹Ý¿µÇϰųª »õ·Î¿î °¡À̵å¶óÀÎÀ» ¸¸µé¾î ³ª°¡±â·Î °áÁ¤ÇÏ¿´´Ù. ÀÌ °¡À̵å¶óÀÎÀº 3³â¿©¿¡ °ÉÃÄ °³¹ßµÇ¾î ´Ù¾çÇÑ »óȲ¿¡¼ÀÇ »ç¿ëÀÚ¸¦ À§ÇÑ Á¤º¸¸¦ Á¦°øÇϰí Àִµ¥ ¿ÃÇØ ¼¼°èÀûÀ¸·Î ¹®Á¦°¡ µÈ ·£¼¶¿þ¾î °ü·Ã ³»¿ëÀÌ Ãß°¡µÇ¾î º¸±ÞµÈ´Ù¸é À̸¦ ÅëÇØ »ç¿ëÀÚµéÀÌ Á» ´õ ¸¶À½ ³õ°í IT °ü·Ã ±â±â³ª ¼ºñ½º¸¦ »ç¿ëÇÒ ¼ö ÀÖÀ» °ÍÀÌ´Ù.
* º» ±ÛÀº ÀúÀÚÀÇ ÀǰßÀÏ »Ó TTA ±â°üÀÇ ÀÔÀå°ú´Â ¹«°üÇÕ´Ï´Ù.