4&$6*/4*%& 7PM - mi.jiransecurity.commi.jiransecurity.com/wp-content/uploads/20170630_secuinside...

58

Transcript of 4&$6*/4*%& 7PM - mi.jiransecurity.commi.jiransecurity.com/wp-content/uploads/20170630_secuinside...

- 01 -

SECU INSIDE Vol.04

SECU INSIDE Vol.04

- 02 -

Contents보안포커스 IT포커스 보안이슈

51IT Glossary 24스팸동향리포트 2017.1분기

10현실화되는IoT 보안위협, IP 카메라 해킹

15워너크라이 사태와랜섬웨어의 진화

03우리회사 임직원을노리는 '피싱'제대로 알기

524컷인사이트

54

56

No Comment

워너크라이 카드뉴스

35디지털 비즈니스 생태계, 생존을 위한 동맹

294차 산업혁명과 IT그리고 보안

44소셜네트워크, 테러와의 전쟁

- 03 -

SECU INSIDE Vol.04

보안포커스 | 리포트S

#APT #개인정보 #메일보안 #스캠 #피싱

2016년 6월 미국 FBI에서 신종 비즈니스 이메일 사기 수법인 ‘스캠’에 대한 주의 경보를 발

표했습니다. 작년 2015년 1월부터 발생한 피해액만 약 31억달러(약 3조 4,100억원)에 상

당하는 규모이고, 전세계 79개국 22,000명에 달하는 피해자를 양산하는 수준으로 그 피해

규모가 커졌기 때문입니다. FBI까지 경고할 만큼 위력을 떨치고 있는 스캠에 주로 이메일

을 통한 개인을 타겟으로 한 ‘스피어 피싱’ 방식입니다. 그런데 2000년대 초 등장했던 ‘피싱’

공격이 2010년대인 지금에 와서 왜 더욱 기승을 부리는 걸까요? 또 피싱으로 인해 입을 수

있는 피해는 어느 정도일까요?

우리회사 임직원을노리는'피싱' 제대로 알기

- 04 -

SECU INSIDE Vol.04

영어로 피싱(Fishing)은 물고기를 낚는 낚시라는 뜻이 있

죠! 미끼로 물고기를 유인해 낚는 것처럼 개인정보(Private

data)를 낚는다(Fishing)는 의미로 두 단어를 합성한 단어

가 바로 Phishing입니다. 피싱 범죄자들은 다양한 방법을

통해 피싱 범죄를 저지르는데요, 가장 유명한 공공기관, 금

융기관을 사칭한 전화와 이메일을 통한 피싱이 가장 대표

적입니다. 특히 기업에서는 대부분의 업무가 이메일을 통

해서 이뤄지기 때문에 이메일을 통한 피싱이 가장 빈번하

게 일어나는 정보 유출 위협이라고 할 수 있습니다.

피싱 외에도 스미싱, 파밍, 스푸핑, 스캠 등 온라인을 통한

개인정보 탈취 혹은 악성코드 유포 위협을 이르는 다양한

용어들이 있는데, 방식에 차이가 있을 뿐 공통적으로는 개

인을 통해 정보 혹은 금전을 탈취하고자 하는 것이 목적이

라고 볼 수 있습니다.

스미싱

파밍

스피어피싱

스푸핑

스니핑

문자메시지(SMS)와 피싱(Phishing)의 합성어, 문자메시지로 악성URL을 배포하고 피해자가 해당 URL 접속 시 악성코드를 설치해 허위 결제 혹은 정보 탈취하는 수법

피싱의 한 유형이면서 한단계 진화한 형태로 악성코드 감염 PC를 조작해 사용자가 정상적인 홈페이지가 아닌 피싱 사이트로 접속하도록 유도하여 정보 탈취하는 수법

불특정 다수의 개인정보를 빼내는 일반적인 피싱에서 한단계 진화해 특정인을 타겟으로 이메일 계정을 해킹, 개인정보 및 특정정보를 빼내는 공격

‘속이다’는 뜻으로, MAC 주소, IP 주소, 포트 등의 정보를 위장하여 접근 제어를 우회하는 방식으로 공격대상을 속인 후 가짜 웹사이트 등에서 개인정보를 입력하도록 유도

네트워크 상에서 다른 사람의 패킷을 엿보는 행위로 IT, 패스워드 등의 주요 정보를 탈취하는 등의 공격방식. 패킷 암호화 등의 방법으로 대응이 가능함

용어 뜻

Fishing? Phishing!

- 05 -

SECU INSIDE Vol.04

최근 기업 정보 유출 통로를 분석한 조사를 살펴보면 기업의 주요 정보를 담고 있는

서버, 네트워크를 타겟으로 한 공격보다, 오히려 개인이 사이버 공격의 타겟으로 주

목받고 있는 것을 알 수 있습니다. 여기서 개인은 기업, 개인의 구분이기 보다는 개

인, 기업을 통틀어 구성하는 엔드포인트 레벨의 유저을 의미합니다. 2000년대 후

반 개인을 통한 정보 유출 사고의 비중을 약 10% 전후에 그쳤지만 2015년에는 그

비중이 약 두 배 증가한 20%까지 확대된 것을 알 수 있고, 사용자 디바이스가 유출

루트가 된 사고의 비중도 10% 후반대에서 30% 이상까지 확대되었습니다. 왜 개

인에 대한 피싱 공격이 늘어나는 걸까요? 개인, 즉 엔드 유저에 대해 공격이 집중되

는 것은 IT 환경의 변화와 밀접한 연관이 있습니다.

엔드유저를 낚으려는 이유

출처: Verizon 2016 Data Breach Investigations Report

- 06 -

SECU INSIDE Vol.04

클라우드는 기존 데이터 스토리지에 대한 관리 혹은 제어 방식에 변화를 가져왔습니다. 데이

터, 인프라가 클라우드 플랫폼으로 이전되면서 기존의 중앙 집중형이었던 기업의 데이터 저

장, 관리 시스템이 분산되었기 때문에 엔드 유저를 통해서 기업 정보에 접근할 수 있는 환경

이 조성되었기 때문입니다.

위에서 언급한 클라우드, 모바일 등의 IT 환경 확산으로 쉐도우 IT(IT Glossary 참고 : http://

mi.jiransecurity.com/glossary/shadowit)가 늘어나면서 공식적으로 규격화된 IT 개발 기준

이 적용되지 않은 시스템이 확산되고 있습니다. 따라서 이러한 쉐도우 IT를 사용하는 엔드 유

저를 타겟으로 한 공격이 늘고 있는 것이죠.

오늘날의 개인 사용자들은 일주일 하루 24시간, 어디서라도 기업 데이터에 접근이 가능하고,

데이터 활용이 가능한 환경에서 업무를 하고 있죠. 이렇게 기업-개인간의 연결은 편의성을 높

이기도 하지만, 개인 사용자를 공격 위험에 더욱 노출시키는 원인이기도 합니다.

위 내용들을 통틀어 정리한 키워드이기도 한데요, IT 기술의 빠른 변화는 엔드 유저들에게도

IT 리스크에 대한 이해, IT 도입 및 활용에 대한 결정 등을 요구하고 있습니다. 기존에는 기업

만의 고민이었지만 이제는 엔드 유저들까지 IT 결정을 함께 하는 환경이 되었기 때문에 엔드

유저의 영향력이 커졌고, 또 사이버 공격에서도 유저를 고려해야하는 환경이 된 것입니다.

위와 IT 환경 변화는 개인이 기업 내부 침투까지 이어지는 하는 출입구 역할을 한다는 것을 의

미합니다. 이는 최근 발생했던 APT 사건, 사고들이 모두 내부 임직원의 PC에서 시작되었다

는 것만 보더라도 알 수 있죠.

CLOUD

SHADOW IT

모바일오피스

IT기술 변화

- 07 -

SECU INSIDE Vol.04

위에서 언급한 이유로 인해 개인은 보안 위협에 노출되기도 쉽고, 또 위협을 통해 공격 받기

도 쉽습니다. 하지만 ‘정말 피싱 공격이 아직도 위험해?’, ’피싱은 구식 공격 아닌가?’ 하며 오

히려 피싱 공격의 위협에 대해 과소평가하거나 반문하는 사람들이 많은 것도 사실입니다. 과

연 피싱 공격은 더 이상 위협적이지 않은 구식 공격일까요? Verison에서 발표한 데이터 유출

보고서를 통해 피싱 공격이 얼마나 많이 이뤄지고 있고, 또 얼마나 쉽게 공격에 성공하고 있

는지 알 수 있습니다.

이처럼 피싱 공격은 아주 짧은

시간 안에 이뤄집니다. 그리고

2000년대부터 피싱 공격이 성

행해왔지만, IT 환경 변화에 따

라 끊임없이 진화하며 지금까지

도 기업에 큰 피해를 미치고 있

는 것이 사실입니다. 재작년부

터 사회적으로 큰 파장을 몰고

온 APT 공격도 특정 타겟을 대

상으로 한 장기적이고 지속적인

공격을 의미하는 큰 개념이며,

APT 공격에 주로 사용된 방식

은 이메일을 통한 피싱 공격이

가장 많았습니다.

물고기는 그대론데, 낚시 수법은 진화한다

출처 : Verizon 2016 Data Breach Investigations Report (RSA 재가공 이미지)

- 08 -

SECU INSIDE Vol.04

이럼에도 피싱 공격의 피해가 어느 정도인지 가늠하는 것은 쉽지 않습니다. 기업들이 아직까

지 일어난 적이 없다는 이유로 보안 대책 수립 혹은 내부 교육에 소홀히하게 되는 이유이기도

하죠. 하지만 피싱 공격으로 인한 비용에 대해 분석한 보고서에 따르면 기업 내 유입된 멀웨

어 하나를 탐지, 대응, 처리하는데 드는 비용은 약 189만 달러(약 20억원)로 추산할 수 있다

고 합니다. 여기서 피싱 공격을 통해 유입되는 멀웨어의 비중이 약 11% 정도이므로 피싱 공

격을 통해 유입된 멀웨어에 대응하기 위한 비용은 최소 약 20만 8천달러(약 2.3억원)으로 추

산할 수 있는 것이죠.

문제는 이 뿐 만이 아니라는 것인데요, 멀웨어 뿐 아니라 자격 증명 탈취,

생산성 저하 등으로 인한 손실까지 합산한다면, 평균 규모의 기업의 피싱

으로 인한 연간 소요 비용은 377만 달러(약 41.5억원) 이상이라고 합니다.

하지만 이렇게 소요되는 비용을 피싱 대응을 위한 시스템 구축 혹은 임직원

교육 등을 통해 감축할 수 있다면 어떨까요? 이와 같은 활동들은 약 64%

정도의 개선 효과를 가져온다고 합니다. 따라서 이는 피싱으로 인한 피해

방지 효과 외에 연간 총 180만 달러 혹은 유저당 188 달러의 비용 절감 효

과를 가져온다는 것을 의미합니다.

출처 : Verizon 2016 Data Breach Investigations Report (RSA 재가공 이미지)

멀웨어 대응에 필요한

예상비용

- 09 -

SECU INSIDE Vol.04

하지만 솔루션 도입과 더불어 사용자가 의심스러운 메일에 대해서는 한번 더 주의하는 인식

개선이 병행되지 않는다면 그 효과도 절감되기 때문에 기업 임직원에 대한 끊임없는 교육과

인식 개선이 꼭 수반되어야 합니다.

피싱을 피하는 방법

가장 최근 출현한 대표적인 피싱 공격 사례는 글머리에서 언급

된 ‘스캠’으로, 거래 담당자들의 이메일을 직접 해킹하여 중간에

서 대금을 탈취하는 등으로 피해를 입히고 있습니다. 스캠과 같

은 위협에 대해 해외접속 차단과 같은 메일 서비스 내 기능을 활

용하기도 하지만 피싱 수법이 날로 교묘해지기 때문에 충분한

대응책이 되지는 못하고 있습니다.

피싱을 방지하기 위해서는 수발신 메일에 대한 필터링, 수발신

자에 대한 인증 등 스캠 대응 기능을 갖춘 보안 솔루션 도입이

가장 효과적입니다.

[참고자료]

1) RSA Conference 2017 ‘Phish Your Employees Now or Be Phished!’, Todd Fitzgerald

- 10 -

SECU INSIDE Vol.04

보안포커스 | 리포트S

#IoT #IP카메라 #Privacy #초연결시대 #해킹

최근 보안 및 관리 등을 위하여 설치한 IP 카메라가 개인의 일상을 침해하고 사생활을 위

협하는 범죄에 활용되면서 큰 이슈가 되고 있습니다. 기기 자체가 가진 취약점뿐만 아니

라 개인의 취약한 보안을 노린 공격까지 IP 카메라를 중심으로 벌어진 다양한 이슈들을

소개하고자 합니다.

현실화되는IoT 보안위협,IP 카메라 해킹

- 11 -

SECU INSIDE Vol.04

인터넷에 연결된 다양한 기기들이 증가하면서 ‘보안’의 중요성이

강조되고 있습니다. 스마트 냉장고, 다리미 등과 같은 가전기기

를 통한 스팸, DDoS 공격부터 자율주행자동차에 대한 해킹 사

례까지 초연결시대에서 보안은 일상과 더욱 밀접해지고 있는 상

황입니다. 이번 IP 카메라 해킹도 우리 일상과 관련 있다고 할 수

있습니다. 최근 중국 기업이 제조한 IP 카메라의 취약점에 대한

조사에 따르면 약 1,250개의 카메라 모델에 대해 루트 권한을

획득할 수 있는 취약점을 발견하였으며, 네트워크에 연결된 IoT

기기를 검색할 수 있는 사이트인 쇼단(www.chodan.io)을 통

해 접속 가능한 카메라가 약 195,000대에 이른다는 결과가 있

었습니다. 이는 다수의 IP 카메라가 인터넷에 무방비로 노출되어

있다는 것을 의미합니다. (출처: IT Security Research by Pierre)

실제로 IP 카메라 해킹을 통해 이용자의 사생활이 중국 성인 사

이트에 올라가는 등의 피해가 국내에서도 발생하고 있습니다.

가정 내에서 생활하는 개인의 모습이 담긴 다양한 영상이 누군

가의 유희에 이용되고 있는 것이죠. 특히 많은 IP 카메라들이 촬

영 각도를 조절할 수 있는 기능을 제공하기 때문에 해커는 IP 카

메라로 일상의 다양한 공간을 감시할 수 있다는 것이 큰 특징입

니다. 이를 활용하면 개인의 정보를 취득하여 추가적인 범죄에

이용할 수도 있는 것이죠. 또한, 일방적인 정보 유출 이외에도 카

메라에 내장된 마이크 기능을 이용하여 이용자에게 위협을 줄

수도 있습니다.

IoT 보안위협과 IP 카메라 해킹

- 12 -

SECU INSIDE Vol.04

Pierre에 따르면 해당 IP 카메라의 취약점은 크게 7가지(▲백도어 계정 ▲RSA 키 및 인증서

▲HTTP 서배 내 인증 정보 유출 ▲루트로 인증된 RCE(Remote Code Execution) ▲루트 권

한으로 사전 승인된 RCE(Remote Code Execution) ▲인증 없는 스트리밍 ▲클라우드)로 약

1,250개의 IP 카메라 모델에서 발견되었습니다. 이렇게 수많은 IP 카메라 모델에서 유사한 취

약점이 발견된 이유는 수많은 브랜드의 IP 카메라가 중국 기업에서 제조한 IP 카메라를 구입

해 자사의 브랜드로 재판매하고 있기 때문입니다. 중국에서 제조된 모델의 펌웨어에 포함된

취약점이 해결되지 않은 상황에서 다양한 브랜드로 판매되었기 때문에 수많은 브랜드의 제조

모델에서 유사한 취약점들이 발견되었다고 할 수 있습니다.

출처 : IT Security Research by Pierre

가장 무서운 사실은 누구도 자신의 일상 정보가 유출되고 있다

는 것을 인지할 수 없다는 것입니다. IP 카메라를 이용하는데

있어 보안은 고려 대상이 아니기 때문이죠.

IP 카메라의 주요 보안위협

- 13 -

SECU INSIDE Vol.04

위에서 언급된 취약점 이외에 IP 카메라 해킹에 이용되는 가장

큰 취약점은 바로 이용자들의 보안 수준입니다. 여전히 많은 이

용자들이 IP 카메라를 설치하면서 비밀번호를 설정하지 않거나

초기에 설정된 비밀번호를 그대로 이용하는 등 기본적인 보안조

차 갖추지 않고 있습니다. 인터넷에 연결된 기기들을 쉽게 검색

할 수 있는 시대에서 기본적인 보안도 갖춰지지 않은 기기들은

공격자들의 먹이감이 될 수밖에 없는 것이죠.

그렇다면, IP 카메라 해킹에 대응하기 위한 방법에는 어떤 것들

이 있을까요? 앞의 제품 자체가 가진 취약점의 경우 실질적으로

개인이 대응하기에는 한계가 존재하지만, 정기적으로 펌웨어 업

데이트 수행, 비밀번호를 설정 및 변경 등은 우리가 직접 수행할

수 있는 보안이라고 할 수 있습니다. 이외에도 초기 제품의 구매

부터 보안이 얼마나 갖춰져 있는지 살펴보는 것도 쉽게 할 수 있

는 보안이라고 할 수 있습니다.

출처 : IT Security Research by Pierre

- 14 -

SECU INSIDE Vol.04

지금 이용하고 있는 스마트 기기는 정말 안전할까요. 기기를 구매하거나 서비스를 이용할 때

‘보안’이 고려 요소인가요. 이제 이용하고 있는 스마트 기기들의 ‘보안’에 대하여 생각해 보는 것

이 필요합니다.

초연결시대 보안 위협은 IP 카메라에만 해당되는 것이

아닙니다. 가정 내 로봇 청소기, 스마트 도어락 등 인

터넷에 연결된 모든 기기들이 범죄의 대상이 될 수 있

습니다. 이러한 상황에서 초연결시대의 보안은 제품과

서비스를 공급하는 기업과 이용하는 개인 모두의 참여

가 함께 요구된다고 할 수 있습니다. IP 카메라 해킹은

사람과 사물 그리고 비즈니스를 모두 위협하는 디지털

시대의 보안 위협 사례라고 할 수 있습니다. 이제 본격

적으로 일상에서도 융합보안 시대가 시작된 것이죠.

초연결시대, 보안의 책임

인터넷에 연결되어 있는 기기들을 안전하게 이용하기 위해서 기본적인

보안을 수행하는 것이 무엇보다 필요합니다. 보안의 기본권이 보장될 때

나와 일상 그리고 사랑하는 사람들을 지킬 수 있습니다.

- 15 -

SECU INSIDE Vol.04

보안포커스 | 리포트S

#랜섬웨어 #보안위협 #보안전망 #사이버공격 #워너크라이

‘끝날 때 까지 끝난 게 아니다’

지난 12일 대대적인 공격을 통해 전세계 컴퓨터를 감염시키며 랜섬웨어 공포를 몰고 왔던

워너크라이(WannaCry) 랜섬웨어 또는 워너크립트(WanaCrypt) 랜섬웨어(이하 워너크라

이)가 2차 공격을 예고하며 다시 사용자들을 불안에 떨게 하고 있습니다. 이미 많은 포스팅

에서 다뤘듯 랜섬웨어는 최근 몇 년간 주요 정보보안 위협이었기 때문에 많은 이들이 이미

그 위험성에 대해 알고 있는 바 인데요, 이번 워너크라이가 이렇게 갑자기 큰 이슈가 된 이

유는 무엇일까요?

워너크라이 사태와랜섬웨어의 진화

- 16 -

SECU INSIDE Vol.04

워너크라이는 12일 등장과 동시에 전세계에 빠르게 퍼져 국내에도 그 다음날 바로 피해사례와

주의사항 등이 보도되었을 만큼 강력한 파급력을 보였습니다. 지란지교시큐리티에서 발행한

워너크라이 관련 인포그래픽에서 볼 수 있듯이 워너크라이는 전세계적으로 150여개국 약 20

만대 이상의 PC를 감염시키며 피해를 입혔고 지금도 계속해서 감염사례는 늘어나고 있을 것으

로 예상됩니다.

여타 랜섬웨어와 달리 워너크라이가 이렇게 빠른 속도로 피해가 확산되며, 전세계적 이슈가 된

이유는 무엇이었을까요? 질문에 대한 답을 크게 3가지 정도의 키워드로 정리해볼 수 있을 것

같습니다.

워너크라이에 왜 전세계 패닉됐나?

출처 : 지란지교시큐리티

- 17 -

SECU INSIDE Vol.04

#1 윈도우 OS 취약점 노린 랜섬웨어

#2 NSA(미 국가안보국)

#3 2차 공격

워너크라이는 윈도우 OS의 데이터 송수신 프로토콜인 SMB취약점을 노린 최초의 랜

섬웨어라는 점과, 악성코드 실행파일을 실행할 경우 랜섬웨어에 감염되었던 기존 랜

섬웨어와 달리 워너크라이는 네트워크에 접속하는 것만으로도 감염될 수 있다는 점이

더욱 큰 충격을 가져왔습니다.

또 논란이 된 것은 워너크라이 제작 배경에 NSA에서 유출된 해킹 툴이 있었다는 주장

때문입니다. 워너크라이 제작 배후로 알려진 해커 조직 ‘더 섀도 브로커스’는 NSA비밀

공개와 함께 관련 정보 및 취약점, 해킹 툴을 판매하겠다고 발표한 바 있습니다. 이로

인해 미 NSA에 대한 불신이 커지고 있으며, 윤리적 측면에서 국가 조직의 해킹 툴 보

유, 사용에 대한 비판이 일기도 했습니다.

워너크라이 공격이 소강 상태에 접어드는 것으로 보이지만, 아직 안심하기는 이르다

는 의견이 대다수입니다. 이미 워너크라이 제작에 사용된 NSA 취약점이 7가지나 적

용된 ‘이터널룩스’라는 네트워크 웜이 발견되면서, 워너크라이를 잇는 새로운 웜이나

랜섬웨어 공격이 이어질 가능성이 제기되기도 했습니다. 이에 국내에서도 미래부가

관계기관 대책회의 및 민관 공조 대응체계를 마련하는 등 워너크라이 변종에 대한 대

책 마련에 집중하고 있습니다.

결과적으로 워너크라이가 벌어들인 수익(?)은 약 8,000만원에 조금 못 미치는 액수로 피해

규모에 비하면 그렇게 크지 않은 수준이라고는 합니다. 하지만 워너크라이로 발발한 랜섬웨

어 공포는 당분간 계속 이어질 전망인데요, 진화한 워너크라이를 통해 사태를 계기로 랜섬웨

어 위협이 다시 한번 조명되고 있습니다. 그렇다면 랜섬웨어는 어디까지 진화했을까요? 랜섬

웨어의 현황에 대한 설문조사 결과를 통해 빠르게 진화하는 랜섬웨어의 현황에 대해 살펴보

겠습니다.

- 18 -

SECU INSIDE Vol.04

기업들이 실제로 체감하는 랜섬웨어의 현황과 진화 수준을 살펴보기 위해 1,000개 이상의

글로벌 IT 서비스 기업을 대상으로 진행된 Datto의 ‘2016 Ransomware State of the Union

Survey’ 내용을 참고했습니다.

(* 2016년 3분기 진행, IT 서비스 업체 1,034개 응답 결과 기준)

우선 시시각각 진화하고 있는 랜

섬웨어는 2013년 크립토락커

(CryptoLocker)의 등장으로 확산

이 본격화되었습니다. 그 이후로

2016년에는 약 100개의 신종 랜

섬웨어가 생겨날 만큼 많은 변종이

발생했는데요, 그럼에도 불구하고

가장 많은 비중을 차지하는 랜섬

웨어는 크립토락터 계열의 랜섬웨

어라고 합니다. 그 외에도 Locky,

TeslaCrypt, CBT Locker 등 다양

한 랜섬웨어가 존재하고 있습니다.

가장 보편적인(유포, 감염, 다운로드 등) 랜섬웨어는?

Q&A를 통해 살펴보는 랜섬웨어의 현주소

Q

A

출처 : Datto

- 19 -

SECU INSIDE Vol.04

랜섬웨어 감염 빈도 추세와 주요 감염경로는?Q

랜섬웨어 감염 경로는 크게 두가지

정도로 나뉘는데, 첫번째는 이메일

을 통한 유입, 두번째는 감염된 웹

사이트를 통한 2차 감염입니다.

여전히 이메일은 개인, 회사를 망라

하고 외부와 커뮤니케이션에 있어

서 가장 중요한 툴 중 하나입니다.

특히 이메일에는 드롭박스나 다른

클라우드 서비스에서 다운로드할

수 있는 파일링크 혹은 매크로 포함

A

한 오피스 문서 등을 첨부하는 경우가 많은데 이는 멀웨어 유포에 가장 좋은 방법으로 활용되고

있습니다. 이 외에 .wsf, .lnk 등에 포함된 스크립트 코드(자바스크립트, VBS, 파워쉘), .zip, .rar

등 암호화된 압축파일도 랜섬웨어의 주요 감염경로로 클릭이나 다운로드, 실행에 사용자의 주

의가 필요합니다.

감염된 웹사이트도 마찬가지로 사용자가 주의하지 않으면 쉽게 랜섬웨어에 감염될 수 있는 루

트가 됩니다. 최근 웹 취약점 툴킷(Rig, Magnitude, VIP 등), 멀버타이징 등을 활용한 랜섬웨어

유포가 빈번하기 때문에 의심스러운 웹사이트라면 최대한 방문을 자제하는 것이 좋습니다.

- 20 -

SECU INSIDE Vol.04

랜섬웨어 감염시 네트워크 통한 확산 여부?

어떤 OS에서 랜섬웨어가 감염된 것을 본 적이 있는지?

Q

Q

또 워너크라이가 급속도로 확산

되었던 것처럼 최근 60% 이상의 A

랜섬웨어의 주요 타겟이 되는 OS는 여전히 MS Windows가 절대적으로 높은 비중을

차지하고 있었습니다. 하지만 최근 나타나는 일부 랜섬웨어 중 OS X, 리눅스, 안드로이

드 등 기존에는 타겟이 되지 않았던 OS 기반의 디바이스를 감염시키는 사례가 발생하

고 있어 사용자들은 물론 관련 플랫폼을 기반으로 하는 벤더들 또한 경계를 늦출 수 없

는 상황입니다.

A

랜섬웨어는 특정 PC나 서버에 감염시 네

트워크를 통해 확산되는 성향을 갖고 있

어 피해가 더욱 커지는 추세인 것으로 나

타났습니다. 랜섬웨어 파일이 실행된 PC

에만 영향을 미치고 마는 제한적인 감염

이 아니기 때문에 최초 방어가 더욱 중요

해지는 이유라고 할 수 있습니다.

100% 3% 2% 2%

- 21 -

SECU INSIDE Vol.04

최근 직/간접적으로 접한 랜섬웨어 감염사례는 어떤 산업군에서 발생했는지?Q그렇다면 랜섬웨어의 주요 타겟이 되는 산업군은 무엇일까요? 모든 산업군이 랜섬웨

어의 타겟이 되고 있는 상황이지만, 그 중에서도 랜섬웨어 감염사례 발생이 가장 많은

산업군은 역시 데이터가 중요한 전문 서비스 분야(44%)였고, 환자의 생명과 직결되는

의료 정보를 다루는 보건 의료 분야(38%), 도면 혹은 제조법 등의 노하우 관련 자료를

보유하고 있는 건설 제조업(33%)이 뒤를 이었습니다.

A

- 22 -

SECU INSIDE Vol.04

랜섬웨어는 무서운 속도로 진화하고 있습니다. Business Wire에 따르면 2021년까지 랜섬웨

어 대응 시장(유관 솔루션, 서비스, 어플리케이션 등 모두 포함)이 약 170억 달러(약 18조 7천

억원) 규모까지 성장할 전망이라고 하니, 그만큼 랜섬웨어에 효과적으로 대응하기 위한 노력도

더욱 확대될 것으로 보입니다.

랜섬웨어의 진화 방향

중요 자료를 다루는 산업군 뿐 아니라 비영리단체, 교육 등 예산 부족 혹은 인력 부족

등으로 정보보안 대책이 미비한 산업군도 타겟이 되는 비중이 높아 모든 산업군이 랜섬

웨어에 대한 경각심을 더욱 높여야 할 것으로 나타났습니다.

이렇게 쉽게 확산되는 랜섬웨어는 사회 곳곳에 영향을 미치고 있고, 랜섬웨어의 감염

대상과 그 사례도 점차 다양해지고 있습니다. 아래는 다양해지는 랜섬웨어 감염 사례입

니다. 파일을 암호화한 후 대가를 요구하는 가장 보편적인 방식에서 서비스를 이용하지

못해게 하거나, 피해자가 유포되길 원치 않는 콘텐츠를 인질로 삼는 등 인질의 종류와

인질을 확보하는 방식도 끊임없이 변화하고 있습니다.

- 23 -

SECU INSIDE Vol.04

2016년에는 새로운 타겟을 노리거나 사회공학적인 금전 요구 방식을 더한 랜섬웨어가 출

현했습니다. 전세계 20만개 이상의 기업에서 사용되는 전자결제 시스템인 Magento를 노

리는 Kimcilware 랜섬웨어, 가상머신을 우회하는 랜섬웨어 등과 랜섬웨어가 비즈니스화된

RaaS(Ransomware as a Services)의 등장, 파일명에 따라 중요성을 판단하고 그에 맞는 대가

를 책정, 요구하는 Phantom 랜섬웨어 등이 대표적입니다.

문서 파일을 암호화하고 대가를 요구하는 방식이 보편적이지만, 향후 랜섬웨어가 진화함에 따

라 노리게 될 수 있는 정보는 더욱 다양해 질 것으로 보입니다. 특히 개인의 사적인 데이터를 탈

취해 온라인 업로드를 빌미로 금전을 요구하거나, 무작위 파일 삭제, 비밀번호와 비트코인 지

갑 탈취, 암호화된 파일의 이중 암호화, 바이러스 확산을 위한 클라우드 스토리지 공유, 복호화

를 대가로 한 다른 유저 감염 요구 등 인질로 삼는 대상 종류가 다양해질 뿐 아니라 요구하는 몸

값도 단순 금전을 넘어 피해를 확산시킬 수 있는 새로운 유형의 대가를 요구하며 사회공학적으

로 더욱 교묘해질 것으로 전망됩니다.

워너크라이의 공세가 수그러들긴 했지만 혹시

모를 추가 피해 확산을 방지하기 위해서는 주

기적인 보안 업데이트와 함께 아래 인포그래

픽으로 정리된 대응 수칙을 참고해 개별 PC에

보안 조치를 취해야 합니다. 또 기업 차원에서

는 만일의 사태를 대비해 백업 시스템을 구축

하거나 문서 중앙화 등의 솔루션을 통해 상시

대비해야 합니다.

이제 더이상 랜섬웨어는 전형적으로 기업의 문서를 암호화하고 금전 요구하는 형태에 머무르

지 않습니다. 수익성만 높다면 타겟을 구분하지 않고 개개인에 대한 영향력을 확대해나가고

있습니다. 끊임없이 진화하는 랜섬웨어으로 인한 추가 피해 확산을 방지하기 위해서는 경각심

을 갖고 개인이 할 수 있는 모든 보안 조치, 기업에서 취할 수 있는 모든 보안 대책을 수립해 대

비해야 할 것입니다.

- 24 -

SECU INSIDE Vol.04

보안포커스 | 리포트S

#랜섬웨어 #메일보안 #스팸메일 #피싱메일

24시간 365일 잠들지 않는 지란지교시큐리티의 Anti-Spam Lab에서 정기 분석동향 보고서를

발표합니다. 스팸스나이퍼의 대표 국내 200여개 고객사의 이메일 데이터를 분석한 ‘2017년 1

분기 스팸 메일 동향 분석 보고서’를 바탕으로 2016년 4분기 주요 스팸 동향을 확인하세요.

스팸동향리포트2017.1분기

- 25 -

SECU INSIDE Vol.04

이번 1분기에는 국내외에서 다양한 랜섬웨어 메일이 유입

되었습니다. 국내 발 랜섬웨어 메일의 경우 2016년 4분기

에 유입되었던 한글 텍스트로 작성된 랜섬웨어 메일이 유

사한 내용으로 변형되어 발송되었으며, 국외 발 랜섬웨어

도 마찬가지로 사용자의 첨부파일 실행을 유도해 랜섬웨어

를 유포한 형태가 많아 사용자들의 지속적인 주의가 필요

합니다. 또 업무를 하면서 흔하게 접할 수 있는 거래 내역,

스캔 파일 첨부 링크 등을 사칭한 피싱 메일들도 꾸준히 유

입된 것을 확인할 수 있었습니다.

스팸동향 키워드

- 26 -

SECU INSIDE Vol.04

2017년 1분기 전체 메일은 전 분기 대비 0.98% 감소, 스팸 메일은

0.42% 감소하여 전반적인 메일 유입량이 감소했습니다. 그 중 증가

추세였던 바이러스 메일이 지난 4분기부터 다소 소강상태이며, 1분

기에도 전 분기 대비 34% 상당 폭 감소한 것으로 나타났습니다.

스팸 메일 유형 중 성인 관련 메일은 전체 스팸 유형 중 82%의 높은

비중을 차지했으며 그 다음은 홍보, 피싱, 기타, 금융(대출)순이었습

니다. 이번 1분기에는 9.5% 감소한 피싱 유형을 제외하면 전반적으

로 메일 유입량이 증가한 것을 확인할 수 있었습니다. 세부 유형별 증

감률을 보면 성인 유형은 0.13% 증가, 홍보 유형은 0.94% 증가하

였으며 금융(대출) 유형은22.24%의 다소 큰 상승폭을 보인 것으로

나타났습니다.

스팸동향 통계분석

- 27 -

SECU INSIDE Vol.04

첫번째 메일은 지난 2016년 4분기에 이어 올 해 1분기에도 꾸준히 발견된 국내 랜섬웨어 메일

유형 중 하나입니다. 이 유형은 작년 연말정산 시즌을 앞두고 관련 내용으로 가장하여 한글 텍스

트로 작성 후 발송되었는데 최근에도 법률상담 문의, 박람회 업체 선정과 같이 의심 없이 확인해

볼 수 있는 내용으로 유입된 것을 확인할 수 있었습니다. 본문에는 관련 서류를 첨부한 확장자

.7z로 된 압축파일이 걸려 있으며 수신자가 바로 압축파일을 풀도록 비밀번호도 함께 기재되어

있습니다. 해당 압축 파일을 풀면 사용자의 PC에 악성코드를 유포시켜 2차 피해를 유발할 가능

성이 높으며 이와 같은 유형은 추후에도 다시 유입될 가능성이 높기 때문에 메일 확인 시 주의를

기울여 출처가 불분명한 첨부파일은 다운받거나 실행하지 않도록 해야 합니다.

두번째 메일은 국외에서 유입된 랜섬웨어 메일 유

형입니다. 본문에는 주소가 잘못되어 배송이 제대

로 되지 않았으니 첨부파일을 다운받아 확인해보

라는 내용으로 되어 있습니다. 해당 파일은 실행시

킬 경우 PC 내 문서 또는 파일을 암호화하여 사용

할 수 없게 만듭니다. 랜섬웨어에 감염되면 완벽한

파일 복원 방법은 없기 때문에 이와 같은 메일이 들

어왔을 경우 바로 삭제하고 중요한 파일은 별도 저

장장치에 백업해두는 것이 좋습니다.

국외 발신의 랜섬웨어 메일 뿐만 아니라 2016년

하반기에 이따금씩 유입되었던 한글로 작성된 랜

섬웨어 메일이 올 초에도 변형되어 유입되었습니

다. 출처가 불분명한 압축파일을 첨부한 메일로 유

입되는 경우가 많으며 부득이하게 파일을 확인해

주요 스팸 사례

ISSUE 01 국내•외 다양한 랜섬웨어 메일 유입 지속

국문 랜섬웨어 법률상담 문의 사칭

영문 랜섬웨어 오송신 사칭 첨부 확인 요청

야 할 경우 사전에 바이러스 가능성이 있는지 확인해보고 실시간으로 악성코드 메일을 차단

할 수 있도록 스팸 차단 엔진의 업데이트를 항상 최신 상태로 유지하는 것이 좋습니다.

- 28 -

SECU INSIDE Vol.04

첫번째 메일은 국내 중계무역 사이트의 거래 내역서 메일을 사칭

한 피싱 메일입니다. 본문에는 제품에 관심이 있으니 관련 내용 확

인을 위해 하단 링크로 접속하도록 유도하고 있습니다. 이 링크는

실제 해당 사이트와 유사한 주소로 되어 있으나 접속한 결과 사기

성 사이트로 확인되었으며 현재 페이지는 접속 불가 상태입니다.

인보이스나 택배 송장 메일을 주고 받는 경우 첨부파일을 통한 바

이러스나 해당 사례처럼 피싱 링크를 연결시킨 스팸 메일이 유입

되는 경우가 종종 있기 때문에 본문 확인 시 정상적인 주소가 맞는

지 확인해 보고 의심가는 링크는 접속하지 않는 것이 좋습니다.

두번째 메일도 국내 업무 문서를 가장한 뒤 피싱 사이트 링크를 연

결시킨 스팸 메일입니다. 평가지표 자료 송부라는 의심없이 확인

해볼 수 있는 내용으로 작성한 뒤 스캔파일을 본문에 연결시킨 이

메일은 PDF 링크를 클릭할 경우 파일 다운로드 대신 홍보성 사이

트로 강제 이동하게 되어있습니다. 갈수록 업무 문서처럼 교묘해

지고 자연스러운 내용의 스팸 메일이 다양하게 변형되어 발송되

는 것을 알 수 있었습니다.

마지막 세번째 메일은 아마존 기프트 카드를 미끼로 한 홍보성 스

팸 메일입니다. 본문에는 아마존에서 제공하는 소정의 기프트 카

드에 당첨되었으니 링크를 클릭하여 코드를 입력하라는 내용으로

되어 있습니다. 연결된 해당 사이트 역시 피싱 사이트로 판단되어

접속이 불가한 상태이며 해외 직구 활성화와 더불어 아마존, 알리

바바와 등 구매 사이트를 사칭한 피싱 메일 역시 유입이 증가하고

있는 추세이므로 메일 확인 시 다시 한 번 주의깊게 확인하고 접속

해야 합니다.

주요 스팸 사례

ISSUE 02 거래 내역서 사칭 및 무역업체 사칭 스팸 메일 발견

거래내역서 사칭 피싱 메일

업무 문서 사칭 피싱 메일

기프트 카드 미끼로 한

홍보성 스팸 메일

- 29 -

SECU INSIDE Vol.04

IT포커스 | 리포트T

#4차산업혁명 #ICBM #IT #보안 #인공지능

전세계가 새로운 비즈니스 시대를 준비하며 ‘4차 산업혁명’이라는 거대한 패러다임 변화를

맞이하고 있습니다. 개인의 일상부터 기업의 비즈니스까지 모두 연결되는 디지털 비즈니스

가 본격화되면서 다양한 영역에서 이러한 움직임이 시작되고 있는 상황입니다. 4차 산업혁

명의 핵심인 IT와 변화하는 보안의 의미에 대해서 이야기하고자 합니다.

4차 산업혁명과IT그리고 보안

- 30 -

SECU INSIDE Vol.04

지금까지의 산업혁명을 살펴보면 산업 현장에서 직면하고

있는 문제에 대한 근본적인 해결에 대한 접근에서부터 시

작되었다고 할 수 있습니다. 인간 노동력의 한계→증기기

관을 통한 동력 대체, 생산성 한계→컨베이어를 통한 대량

생산, 투입 리소스의 제약→ICT 기술을 적용한 자동화와

같이 기존과는 완전히 다른 새로운 가치를 만들어 낸 혁명

이었습니다. 4차 산업혁명 또한 기존과는 또 다른 새로운

가치의 창출 측면에서 시작되고 있습니다. 4차 산업혁명

에서 해결하고자 하는 과제는 무엇일까요? 바로 비즈니스

의 복잡성입니다. 최근 비즈니스 환경을 살펴보면 몇 가지

주요 이슈들을 이야기할 수 있습니다. 초 연결시대와 함께

인터넷에 연결되고 있는 수 많은 기기들과 기기들을 연결

하기 위한 환경 그리고 이와 함께 폭발적으로 증가하는 데

이터와 사람, 사물 그리고 비즈니스 연결의 확대는 복잡성

을 가속화하는 주요 이슈입니다. 이러한 이슈들을 해결하

기 위해서는 한정된 자원의 제약에서 벗어나 스스로 학습

하고 진화하는 기술이 요구되는 것이죠. 바로 4차 산업혁

명입니다.

네이버 지식백과에 따르면 4차 산업혁명을 사물인터넷을

통해 생산 기기와 생산품 간 상호 소통 체계를 구축하고

전체 생산과정의 최적화를 구축하는 산업혁명으로 정의

하고 있습니다. 이는 4차 산업혁명이 국가 경쟁력의 기반

이 되는 제조업의 부흥에서 시작되었기 때문입니다. 실제

로 4차 산업혁명을 선도하고 있는 독일이나 미국의 4차 산

업혁명을 지칭하는 개념 역시 제조업을 근간으로 하고 있

4차 산업혁명의 배경과 개념

- 31 -

SECU INSIDE Vol.04

습니다. (독일 : 인더스트리 4.0, 미국 : AMP(Advanced

Manufacturing Partnership)) 그럼에도 불구하고 최근 4

차 산업혁명의 양상을 보면 기존 산업혁명들과의 확연한

차이가 존재하는 것을 볼 수 있습니다. 바로 제조를 넘어

전체 산업 영역으로 확대되면서 산업의 경계를 허물고 있

기 때문입니다. 다시 말해서 4차 산업혁명은 다양한 센서

를 통해 수집된 데이터를 분석하고, 상황과 환경에 맞는 최

적화된 가치를 스스로 능동적으로 구현하는 환경으로 모

든 산업에서 새로운 가치를 창출하는 형태를 의미한다고

할 수 있습니다.

- 32 -

SECU INSIDE Vol.04

앞서 이야기한 비즈니스 복잡성의 이슈를 해결하기 위하여 다양

한 IT 기술들이 주목받고 있습니다. 특히 ICBM이라고 불리우는

Internet of Things, Cloud, Big Data, Mobile은 4차 산업혁명의

핵심 기술로 활용되면서 빠르게 성장하고 있는 추세입니다. 4차

산업혁명에서 ICBM은 개별 기술이 아니라 스스로 인지하고 학

습, 추론하는 인공지능과 융합한 형태로 발전하면서 새로운 가치

를 만들어 내고 있습니다. 4차 산업혁명에서의 ICBM이 인터넷에

연결된 사물을 통해 끊임 없이 데이터를 수집하고 실시간으로 전

달, 저장, 분석하는 ‘정보’ 기술이라면 인공지능은 인간의 개입없

이 능동적으로 스스로 처리하는 ‘지능’ 기술로 함께 결합하여 ‘지

능정보’기술로써 4차 산업혁명을 이끌어가고 있다고 말할 수 있

기 때문입니다. 그리고 이러한 지능정보기술은 제조 이외에도 다

양한 산업과 융합하여 생산성과 효율성을 높이는 코어 역할을 수

행할 것으로 기대되고 있습니다.

※ 지능정보기술의 적용 사례

지능형로봇, 스마트공장, 커넥티드홈, 스마트시티, 자율주행자동차, 맞춤형 질병 치료 등

4차 산업혁명과 IT 그리고 보안

출처 : 지능정보사회 중장기 종합대책

- 33 -

SECU INSIDE Vol.04

보안 역시 4차 산업혁명의 도래와 함께 새로운 변화를 맞이하고

있습니다. 초기 보안은 모바일, 클라우드와 같은 비즈니스에 비

해 중요성이 낮았지만, IoT, Cloud, Big Data, Mobile 플랫폼이

확대되면서 각각의 플랫폼에 연결된 보안으로 중요성이 점차 확

대되었습니다. 그리고 4차 산업혁명과 함께 물리적 세계와 디지

털 세계가 연결되면서 이제 보안은 연결된 모든 환경에 대하여

처음부터 고려되어야 하는 내재화된 보안으로 가장 우선시되어

야 하는 기술로 발전하고 있는 상황입니다. 최근의 보안 위협은

기존 보안 체계를 우회하는 고도로 지능화된 형태로 발전하면서,

단순히 정보만을 노리는 것이 아니라 물리적인 피해로 확산되거

나 국가적 혼란을 초래하는 등 피해의 대상과 범위가 확대되고

있습니다. 이에 따라 보안 역시 능동적으로 인지하고 대응할 수

있는 인텔리전스 기반의 보안이 요구되면서, 인공지능 기반의 보

안으로 변화하는 상황입니다.

- 34 -

SECU INSIDE Vol.04

마지막으로 보안 기술이 아무리 발전해도 이를 이용하는 사람의 보안 인식이 낮다면, 안전한

디지털 환경은 만들어질 수 없습니다. 우리의 참여가 미래 보안의 가장 중요한 요소라는 것

을 꼭 인지할 필요가 있습니다.

지금까지의 보안이 어떤 대상에 대한 보호만을 이야기했다면, 4

차 산업혁명에서의 보안은 지능정보사회에서 일어날 수 있는 불

안감을 해소하기 위한 체계라고 이야기할 수 있습니다. 도로 위

를 주행하는 자율주행자동차가 갑자기 문제를 일으키거나, 스마

트홈이 해킹된다면 사생활 침해부터 개인의 생명 그리고 사회적

혼란까지 큰 피해를 초래할 수 있기 때문입니다. 앞으로의 보안

은 사이버위협에 대하여 능동적으로 대응할 수 있는 지능형 자율

방어체계부터 사람과 사물에 대한 통합 인증체계 등 안전한 디지

털 환경 자체를 의미한다고 할 수 있습니다. 처음부터 보안이 고

려된 환경인 것이죠.

보안의 미래

4차 산업혁명에서 ‘Security’의 대상은

디지털 환경의 모든 것이라고 할 수 있

습니다. 사람과 사물 그리고 비즈니스

에 대하여 안전과 보호 그리고 연속성

까지 고려되어야 하는 것이죠.

- 35 -

SECU INSIDE Vol.04

IT포커스 | 리포트T

#Digital Business #IT전망 #비즈니스 제휴 #시장동향 #초연결시대

기업 경영 혹은 전략에 대해 관심이 있다면 기업 다각화라는 개념을 한번쯤은 들어볼 수 있습니

다. 성장 동력으로서 신사업 확보 혹은 기존 사업의 강화를 위한 비용 절감, 시장 확대 등의 다양

한 경영 상 목적으로 기업이 다른 산업에 참여하는 것을 의미합니다. 국내는 주요 대기업을 중심

으로 이러한 다각화 전략이 지속되어왔지만, 1990년 글로벌 시장의 경쟁 심화로 탈 다각화 트

렌드가 확산되면서 많은 기업들이 다각화한 사업을 정리하고 기존의 사업에 집중하는 모습을 보

였다고 합니다. 하지만 2000년대 이후, 2020년을 바라보는 지금은 상황이 달라지고 있습니다.

디지털 비즈니스생태계,생존을 위한 동맹

- 36 -

SECU INSIDE Vol.04

물리 산업과 ICT 기술의 융합을 근간으로 하는 ‘4차 산업혁명’이라는 용어가 유행처럼 쓰이

고 있는 것을 통해 전세계적인 사업 다각화의 확산을 알 수 있습니다. Gartner는 제휴를 통

한 기업들의 사업 다각화 추세가 ‘디지털화(Digitalization)’에 기인한다고 이야기하고 있습

니다. 그 이유는 IT포커스를 통해 여러 번 다뤄진 바 있는 4차 산업혁명과 밀접한 관계가 있

습니다. 기존 IT 비즈니스를 영위하는 기업들 뿐 아니라 금융, 제조 등 비IT영역으로 인식되

었던 산업군까지 모든 비즈니스 인프라가 디지털화되어야 하는 시대에 접어들면서, 기존 자

체 역량만으로는 비즈니스를 영위하는 것이 불가능한 환경이 되었습니다. 내부적으로는 생

산 공정, 문서 업무까지도 디지털화가 진행되어야 했고, 외부적으로는 소비자들이 원하는 온

라인, 모바일 플랫폼과의 연동, 제휴가 필수적이었기 때문입니다.

4차 산업혁명 시대의 전략적 제휴

출처 : Localytics, Deloitte

미디어별 5천만 유저 확보까지 걸린 시간

- 37 -

SECU INSIDE Vol.04

같은 맥락으로 최근의 기업 제휴와 관련된 또 다른 키워드

는 ‘CIO(Chief Information Officer, 최고정보관리책임자’

입니다. 기존의 사업 다각화, 제휴는 경영, 마케팅 혹은 재

무 파트에서 진행되었지만, 디지털화가 주요 동력이 되는

사업 제휴이기 때문에 사업 개발, 전략 수립 등 다양한 부분

에서 CIO의 역량과 검토가 요구되고 있는 것이 새로운 점

입니다. CIO는 제휴 수립, 합류, 조율, 탈퇴 등 모든 단계에

관여하며, 각 단계에 있어 실질적인 실행 전략과 수익 및 혁

신 창출 등에 대해 고민하는 역할을 하게 됩니다.

전략적 제휴 사례를 통해 디지털

시대의 기업 제휴의 특징과 필요

성을 체감할 수 있습니다. 실제 디

지털 시대가 도래하면서 모든 산

업군에는 큰 변화가 있었습니다.

Visual Capitalist에서 구성한 전

세계 기업별 매출 규모 순위를 통

해 이러한 변화를 확인할 수 있고,

또 디지털 시대에 살아남기 위해

왜 제휴를 해야하는지 알 수 있습

니다.

2001년만해도 전통적 제조업인

GE가 1위를 차지하던 구조에서,

15년 만 매출규모 상위 5개를 모

두 Tech 기업이 차지한 것을 확인

디지털 제휴와 기대 효과

출처 : Visualcapitalist

’01~’16 매출 규모별 기업 순위

- 38 -

SECU INSIDE Vol.04

할 수 있습니다. Tech와 비(非)Tech 업종 간의 우위가 바뀌는 모습을 통해 디지털 시대의 도

래 뿐 아니라 비즈니스 유형 또한 크게 변화하고 있음을 알 수 있습니다. 매출 규모 상위에 오

른 애플과 구글의 지주기업인 알파벳, MS, 아마존, 페이스북은 어떤 기업보다도 타 기업, 타

산업군과의 제휴 및 인수를 활발하게 펼치고 있는 기업들이라는 점에서 시사하는 바가 크다

고 할 수 있습니다.

그렇다면 디지털 기업들은 높은 매출 달성을 위해서 제휴 하는 것일까요? 그렇지 않다면 왜

제휴하는 것일까요? 기업 제휴는 그 목적 및 기대효과를 기준으로 크게 4가지의 유형으로 나

눠볼 수 있습니다.

가장 기본적인 제휴 형태라고도 볼 수 있는 첫번째 유형은 보다 많

은 기업들이 제휴에 동참하게 함으로써 ‘연결의 경제성’을 실현하고

자 하는 형태입니다. 대표적인 예로 항공 동맹을 꼽을 수 있습니다.

1997년 최초 항공 동맹인 스타 얼라이언스(Star Alliance) 출범 이후

원월드(One world), 스카이팀(Skyteam)과 같은 동맹이 뒤를 이어

출범했습니다. 항공 서비스를 이용해 본 사람이라면 자신이 주로 이

용하는 항공이 속해있는 얼라이언스 항공사 위주로 항공을 이용하며

공유되는 서비스를 이용하거나 마일리지를 적립하는데, 이것이 바로

연결의 경제성을 추구하는 제휴 형태가 노리는 효과입니다. 공통적인

서비스를 제공하고, 인프라를 공유하고, 고객 풀(pool)을 공유함으로

써 단일 기업으로서 얻는 이익과 더불어 제휴를 통한 반사 효과까지

얻고자 함입니다.

01 제휴 기업 확장

- 39 -

SECU INSIDE Vol.04

두번째 유형은 처음부터 끝까지, 고객이 자사의 서비스 안에서 모

든 수요를 해결할 수 있도록 하기 위한 목적의 제휴라고 할 수 있습

니다. 필립스가 2000년대 초 출시한 ‘센세오’ 커피메이커는 엔드 투

엔드 제휴의 성공적인 사례입니다. 이 커피메이커는 네덜란드의 커

피 제조 업체인 다우버 에흐베르츠(Douwe Egberts)와 공동으로

개발했는데, 필립스는 커피메이커 머신을, 다우버 에흐베르츠는 커

피를 포함해 양조 방식으로 커피를 끓일 수 있도록 하는 센세오 패

드를 제작했습니다. 커피 제조 전문 업체와의 제휴를 통해 필립스는

가전 분야에서 새로운 시장을 성공적으로 개척할 수 있었습니다.

02 엔드 투 엔드(End-to-end) 서비스 제공

IT 기술과 환경이 너무 다양해지면서, 소비자들 뿐 아니라 생산

을 담당하는 기업들은 기술 표준화의 필요성을 느끼게 되었습니

다. 표준화는 기술 호환성 측면에서도 중요할 뿐 아니라, 기술 혹

은 제품의 규격을 만들어 검토 단계에서의 효율성을 높일 수 있

습니다. SWIFT(Society for Worldwide Interbank Financial

Telecommunication, 국제 은행 간 통신 협회), OCF(Open

Connectivity Foundation), ISO(International Organization for

Standardization), W3C(World Wide Web Consortium) 등 전세

계적으로 기술 및 산업군 별로 다양한 국제 표준화 기구가 있으며, 기

업들은 해당 기구들의 표준을 자사 서비스 및 제품에 적용함으로써

시장 점유를 유지 혹은 확대하기 위한 노력을 지속하고 있습니다.

03 업계 표준화

외에도 엔드 투 엔드 비즈니스를 위한 업계 제휴는 최근 애플, 삼성, 구글 등 글로벌 IT 벤더들

을 중심으로 활발하게 진행되고 있는데, 엔드 투 엔드 비즈니스는 자사의 플랫폼, 서비스, 제

품에 대한 소비자의 종속성을 높이고, 락인(Lock-in) 효과를 강화함으로써 고객 유지에 유리

한 측면이 있습니다.

- 40 -

SECU INSIDE Vol.04

특히 IoT, 블록체인 등 신기술에 대한 움직임이 활발하게 진행 중이며, 삼성전자가 OCF 표준

을 적용한 IoT 프로세서를 출시하는 등의 신기술에 대한 표준화 적용 사례도 지속적으로 나

오고 있는 추세입니다.

기업 간의 제휴가 항상 표면적인 수익성만을 목적으로 하는 것을

아닙니다. 작년 미국을 떠들썩하게 했던 FBI가 애플에 고객 아이폰

에 대한 암호 해제를 요청하면서 불거진 프라이버시 논쟁을 계기로

MS, 구글, 페이스북, 애플, 트위터 등 주요 IT 벤더들이 이에 반대

하는 의견을 모은 바 있었습니다. 궁극적으로는 기업 비즈니스에서

브랜드 이미지 훼손 및 수익 감소 등의 후폭풍을 우려한 움직임이

겠으나, 이 외에도 업계 발전을 위한 단체 움직임 또는 법률 제정 등

을 추진하기 위해 업체들이 의견을 모아 협력하는 사례도 다수 찾

아볼 수 있습니다. 정보보안 업계에서는 급증하는 보안 위협에 대

응하기 위해 업체들이 얼라이언스를 구성하고 서로 위협 정보를 공

유하는 CTA(Cyber Threat Alliance) 등의 제휴체가 존재합니다.

국내에서도 이번 달 SK인포섹이 아시아 보안 기업으로서는 최초로

CTA에 가입하는 등 정보보안 기업 간의 제휴 및 협력 체계 구성에

대한 관심과 의지가 커지고 있습니다.

04 수익 외 공동 목표를 위한 연합

- 41 -

SECU INSIDE Vol.04

Gartner는 디지털 비즈니스 생태계 안에서 제휴를 기획하는 업체들에 신뢰, 통제, 투명성,

통합, 소비자, 혁신, 문화, 리스크의 요소를 제시합니다. 언급된 요소들은 기본적으로 대부분

의 기업 간 제휴에서 요구되는 요소이며, 제휴 성격에 따라 정도의 차이가 있을 수 있으나 성

공적인 제휴를 위해서는 8개 요소에 대해 고려해야 한다고 이야기하고 있습니다. 또 앞서 언

급한 바처럼 사업 규모를 키워서 대량의 제품을 생산함으로써 비용을 줄이고 수익을 늘렸던

규모의 경제에서, 디지털 시대에는 단일 기업으로서의 한계를 절감하고 동맹, 비즈니스 생태

계 및 플랫폼의 상업화를 주도하고, 그 관계를 통해 수익을 창출하는 ‘연결의 경제성’을 고려

한 핵심 전략이 필요합니다.

제휴에 참여하는 유형은 전략적

기여도와 혁신성을 기준으로 그

성격이 구분해야 합니다. 그 기준

을 기반으로 제휴 유형을 파악할

수 있는데, 동맹, 비즈니스 파트

너, 서비스 제공자, 외부인으로 나

뉩니다. 제휴 관계에 있는 기업간

에 서로 수익과 리스크 모두를 함

께 기여 혹은 부담하며 장기적인

관계를 구축해 나가는지, 아니면

단순히 특정 필요 요소에 대해서

만 서로 제공하는 아웃소잉 혹은

라이선싱와 같은 1차원적인 제휴

관계인지를 구분할 수 있습니다.

디지털化와 연결의 경제성

출처 : Gartner제휴 참여 유형

궁극적으로 Gartner는 파트너십의 목적과 관계없이 제휴라는 경제적인 연결을 경쟁 우위로

이어질 수 있도록 제휴의 역할을 이해하는 것이 중요하다고 이야기 하고 있습니다.

- 42 -

SECU INSIDE Vol.04

더불어 기업간의 동맹은 해당 업체의 사업 방향성 뿐만 아니라, 향후 전체 산업군의 발전 방

향을 전망해볼 수 있는 지표가 되기도 합니다. 최근 이뤄지는 기업 제휴는 상당수가 플랫폼

을 보유한 기업들과 콘텐츠를 제공하는 기업들의 협력 혹은 각각 기반 기술과 요소 기술을

보유한 기업간의 협력 등의 형태가 주로 나타나고 있습니다. 이러한 추세는 콘텐츠를 보강

함으로써 플랫폼 내에 더 많은 사용자들을 붙잡아두고 더 다양한 영역으로 확장하기 위한 플

랫폼 업체들의 노력과, 많은 소비자가 이용하는 플랫폼 내에서 자신들의 콘텐츠를 효과적으

로 선보이기 위한 콘텐츠 업체들의 수요가 결합된 것으로 보입니다.

· 구글 딥마인드와 영국 무어필즈 병원, 안과질환 연구 파트너십 체결

· 구글 리바이스와 제휴해 스마트 재킷 출시 예정

· 아마존, 킥스타터와 파트너십 체결

· 삼성, MLB와 VR 콘텐츠 파트너십 체결

· 인텔, 2024년까지 올림픽 기술 파트너십 체결

· IBM, 시스코 사이버범죄 공동 대응 위한 파트너십 체결

· NHN 엔터테인먼트, PAYCO 관련 금융권 협력 강화

최근 주요 비즈니스 제휴 사례

- 43 -

SECU INSIDE Vol.04

하지만 그에 앞서 디지털 비즈니스 시대의 ‘융합’과 ‘제휴’의 의미가 무엇인지 다시 한번 돌아

보고. 상생하는 비즈니스 생태계가 형성될 수 있는 기업 운영이 필요한 때입니다.

앞서 살펴본 내용과 위 사례들은 더 이상 비즈니스 생태계에 뛰어들지 않

고 가능한 비즈니스는 없다는 것을 반증합니다. 이미 이러한 2000년대 후

반부터 기업 경영의 트렌드는 협력(Cooporation)과 경쟁(Competition)

의 합성어인 Copetition과 친구(Friend)이면서 동시에 경쟁자, 적

(Enemy)을 의미하는 Frenemy 등의 표현처럼 ‘따로 또 같이’의 추세를 보

이고 있었습니다. 지금의 디지털 시대의 비즈니스는 그보다 한단계 나아

가 모든 기업이 유기체처럼 연결되어 상생해야 건강한 시스템이 유지될

수 있는, 마치 생태계와도 같습니다. 빅데이터, IoT, 블록체인 등 새로운

기술이 급발전하고 그 영향으로 정보보안과 같은 기반 기술들이 재조명되

면서, 다른 분야의 사업을 영위하던 기업들까지 너도나도 신성장 기술을

개발하고 시장을 향해 뛰어들고 있습니다. 하지만 그에 앞서 디지털 비즈

니스 시대의 ‘융합’과 ‘제휴’의 의미가 무엇인지 다시 한번 돌아보고. 상생

하는 비즈니스 생태계가 형성될 수 있는 기업 운영이 필요한 때입니다.

[참고자료]

1) Gartner ‘Build Alliances to Thrive in Business Ecosystems’

2) Deloitte ‘Accelerating Digital Ecosystem Development through Strategic Alliances’

- 44 -

SECU INSIDE Vol.04

IT포커스 | 리포트T

#IT윤리 #SNS #보안트렌드 #테러

소셜 네트워크가 지향하는 ‘모든 세상의 연결’이 반드시 이로운 것만은 아닙니다. 이전에 소개

해드린 ‘Fake News‘가 이용자들의 혼란(거짓 정보)을 야기시켰다면, 조금 다른 이야기로 소

셜 네트워크를 테러리스트나 범죄자들이 어떻게 이용하고 있는가와 소셜 네트워크 벤더들의

대책을 소개해드리고자 합니다.

소셜 네트워크,테러와의 전쟁

- 45 -

SECU INSIDE Vol.04

소셜 네트워크를 사랑하는 테러리스트

여러분은 소셜 네트워크를 어떻게 보시나요. 소셜 네트워크가 지향하는 연결된 세상은 다른 의

미로는 접근의 허용과 동시에 확산에 따른 파급력이 크다는 것을 의미합니다. 테러리스트들은

이러한 소셜 네트워크의 특징을 이용하여 정보의 수집, 공포·혼란 조성, 테러 네트워크 형성, 조

직원·추종자 모집 등의 다양한 범죄 활동들을 확대해나가고 있으며, 우리의 일상을 위협하고

있습니다.

지금도 개인 및 단체에 대한 정보부터 연결되어 있

는 사람과 단체에 대한 정보까지 수 많은 정보들이

실시간으로 소셜 네트워크를 통해 생성, 유통되고

있으며, 테러리스트들은 공격 대상이나 조직, 사회

이슈 등을 소셜 네트워크에서 수집하고, 테러에 활

용하고 있는 상황입니다.

테러리스트들은 테러 현장의 영상을 제공하거나,

인질을 참수하는 모습을 중계하는 등 자신들의 무

력을 과시하고 공포감을 조성하는 목적으로 소셜

네트워크의 파급력을 이용하고 있습니다. 실제로

2014년 무장단체 IS가 이라크 모술을 점령할 때,

트위터를 통해 지속적으로 공포를 조성함으로써

이라크 정부군의 병력을 와해시킨 사례가 있습니

다. 이러한 방식으로 전세계에 자신들의 존재를 강

력하게 세길 수 있었습니다.

01 정보의 수집

02 공포·혼란 조성

- 46 -

SECU INSIDE Vol.04

또한 다양한 소셜 네트워크를 통해 안전하고 효율적

인 커뮤니케이션 네트워크를 구축했습니다. 암호화

된 메시지로 자신들을 보호하고, 체계화된 네트워크

를 통해 정부의 추적에서 벗어나는 소셜 네트워크의

다양한 기능들을 악용하고 있는 상황입니다.

마지막으로 테러리스트들은 소셜 네트워크를 이

용하여 사회에 대한 분노를 표출하는 것을 권장하

거나, 자신들을 추종할 수 있는 세력을 양성하고

있습니다. 또한 동료들을 애도하는 모습 등의 콘텐

츠를 노출함으로써 사회 소외자들을 대상으로 테

러 조직의 가담을 유도하고 있는 상황입니다. 다양

한 국가의 청년들이 IS에 가담하기 위하여 국경을

넘어가고 있다는 소식은 이제 먼 이야기가 아닙니

다. 뉴욕타임스에 따르면 2016년 한 해 동안 IS가

배후를 자처한 테러는 약 42건이었으나, 직접적으

로 IS 조직원이 개입한 테러는 약 10건밖에 되지

않았습니다. 이외 남은 32여건은 IS에 영향을 받은

‘외로운 늑대(자생적 테러리스트)’가 벌인 사건으

로, 일상에서 벌어진 이러한 테러들로 수많은 사람

들이 사망하거나 부상을 당하는 등 큰 피해를 입게

되었습니다. 이처럼 테러리스트들은 직접적인 활

동 이외에도 추종자들로 하여금 테러를 부추기고

있습니다.

03 테러 네트워크 형성

04 조직원·추종자 모집

- 47 -

SECU INSIDE Vol.04

여러분은 소셜 네트워크를 어떻게 보시나요. 소셜 네트워크가 지향하는 연결된 세상은 다른 의

미로는 접근의 허용과 동시에 확산에 따른 파급력이 크다는 것을 의미합니다. 테러리스트들은

이러한 소셜 네트워크의 특징을 이용하여 정보의 수집, 공포·혼란 조성, 테러 네트워크 형성, 조

직원·추종자 모집 등의 다양한 범죄 활동들을 확대해나가고 있으며, 우리의 일상을 위협하고

있습니다.

- 48 -

SECU INSIDE Vol.04

소셜 네트워크 벤더들의 대책

소셜 네트워크가 테러 확산에 이용되면서 국가 및 사회적으로 소셜 네트워크에 우려를 표명하

는 사례들 역시 증가하고 있습니다. 2016년 테러 희생자의 유족이 소셜 네트워크가 ‘플랫폼’으

로서 테러 조직의 메시지를 전파하는데 기여한 책임을 져야 한다는 내용의 소송부터 최근 열

린 G7 연례회의에서 논의된 인터넷 기업들의 적극적인 참여 촉구까지 소셜 네트워크의 사회적

책임의 중요성이 강조되고 있는 상황입니다. 이에 따라 소셜 네트워크 벤더들도 보다 적극적으

로 태러에 대응하기 위한 노력을 확대해 나가고 있습니다.

대표적으로 페이스북은 테러 및 테러 관련 콘텐츠를

필터링하기 위해 별도의 팀을 운영하고 있으며, 이

러한 팀을 더욱 확대하기 위해 3,000명의 추가 직원

채용 계획을 발표했습니다. 이외에도 재해 및 테러

상황에서 이용자의 상황(생존)을 알리고 도움을 주

고 받을 수 있는 기능을 도입하는 등 다양한 방안을

도입해 나가고 있습니다. 구글 역시 악의적인 콘텐

츠를 필터링하고 삭제하기 위한 시스템을 운영하고

있으며, 영향력 있는 유튜브 사용자들을 발굴하고

이들을 통해 반테러 메시지를 전달하는 캠페인을 진

행하는 등 반테러 문화 양성을 위한 노력을 추진하

고 있습니다. 트위터의 경우 투명성 보고서를 통해

2015년 8월부터 2016년 12월까지 총 63만 6,248

개의 테러 관련 계정을 삭제한 사실을 공개하는 등

적극적으로 테러 관련 계정 제거를 위한 노력을 강

화하고 있습니다.

- 49 -

SECU INSIDE Vol.04

이외에도 국가 및 기업들과 테러 관련 정보를 공유

하는 등 전세계를 위협하는 테러에 대응하기 위해

협력 체계를 구축해 나가고 있습니다. 그러나 소셜

네트워크가 테러에 지속적으로 이용되는 만큼, 소

셜 네트워크의 사회적 책임을 요구하는 목소리는 더

욱 커질 것으로 보입니다. 이러한 상황에서 소셜 네

트워크 벤더들의 테러에 대한 대응 방안이 어떻게

변화할지 앞으로의 움직임을 지켜볼 필요가 있을 것

같습니다.

- 50 -

SECU INSIDE Vol.04

소셜 네트워크 이용자는

소셜 네트워크라는 개방된 플랫폼에서 테러와 같은 악

의적인 목적의 이용을 원천적으로 차단하는 것은 현실

적으로 불가능한 일이라고 할 수 있습니다. 그러나 소셜

네트워크 이용자들이 함께 참여한다면 더 나은 연결된

세상을 만들어갈 수 있습니다. 소셜 네트워크의 연결된

환경에서 우리가 정보를 공유하고, 함께 반테러 문화를

만드는 움직임에 앞장선다면 소셜 네트워크의 순기능을

극대화 시킬 수 있기 때문입니다.

더 나은 소셜 네트워크 문화를 만들기 위해 우리 모두의 관심과 동참이 필요합니다.

소셜 네트워크 벤더와 테러리

스트들의 전쟁은 아직 끝나지

않았습니다. 소셜 네트워크의

순기능이 보다 많은 사람들을

위협에서 구해줄 수 있기를

기대해봅니다.

- 51 -

SECU INSIDE Vol.04

IT포커스 | IT보안 Glossary

01

04

02

05

03

06

07

08

10

09

11

new

워너크라이(WannaCry) MS 윈도우 파일 공유에 사용되는 서버 메시지

블록(SMB) 원격코드 취약점을 악용한 랜섬웨어

SMB(Server Message Block) 윈도즈 95나 윈도즈 NT 등 윈도 환경에 사용되는

파일/인쇄기 공유 프로토콜

IP카메라(IP Camera) 유무선 인터넷에 연결하여 사용하는 카메라

스미싱(Smishing) 문자메시지(SMS)와 피싱(Phishing)의 합성어로 정보 탈취 수법 중 하나

파밍(Pharming) 피싱의 한 유형으로 피싱 사이트를 통해 정보를 탈취하는 수법

스피어피싱(Spear Phishing) 특정 인물 및 기관, 회사를 목표로 개인정보를 훔치는 피싱 공격

스푸핑(Spoofing) 승인받은 사용자인 것처럼 시스템에 접근하거나 네트워크상에서 허가

된 주소로 가장하여 접근 제어를 우회하는 공격 행위

스니핑(Sniffing) 네트워크의 중간에서 남의 패킷 정보를 도청하는 해킹 유형의 하나

GDPR(General Data Protection Regulation) 유럽연합 일반 개인정보 보호법

토르(TOR) 분산형 네트워크 기반의 익명 인터넷 통신 시스템

페트야(Petya) 윈도우 OS 기반 시스템의 마스터 부트 레코드를 감염시키는 랜섬웨어의 일종

신규용어

- 52 -

SECU INSIDE Vol.04

4컷인사이트보안이슈 | 4컷인사이트

27화

- 53 -

SECU INSIDE Vol.04

4컷인사이트보안이슈 | 4컷인사이트

28화

- 54 -

SECU INSIDE Vol.04

NoComment보안이슈 | 노코멘트

92번째 이야기

2017 데이터 유출 조사 보고서 (by Verizon)

• 안전 지대 없는 사이버 위협

- 데이터 유출 피해 61%는 보안이 취약한 임직원수 1,000명 이하

중소기업에서 발생하며, 특히 금융, 의료 및 공공 부문이 주요

사이버 위협 대상임

- 비즈니스 및 커뮤니케이션에 있어 웹 의존도가 높은 정보·소매·

금융·교육 산업은 DDoS 공격 비중 높은 것으로 조사됨.

- 특히 의료 산업은 사이버 침해의 68%가 내부 위협으로 발생했으며,

의료 데이터 침해의 81%가 내부 직원 실수나 권한 남용으로 조사됨.

• 주요 사이버 위협 지표

- 데이터 유출의 51%는 악성코드가 포함되어 있으며, 악성코드 중

랜섬웨어 출현 순위가 상위 5위로 급등함.

- 해킹 원인의 80%는 유출된 암호 및 취약한 암호이며, 사회공학

이용 공격이 보편화되고 있음.

- 14명 중 1명은 피싱 공격을 당한 경험이 있으며, 이들 중 25%는

1회 이상 같은 공격에 당한 것으로 조사됨.

#NoComment!

공격자들은 조직에 침투하기 위해 다양한 방법을 고민하

고 연구하고 있습니다. 특히 내부 임직원들을 관찰하고 분

석하는 것이 공격의 성공에 큰 영향을 미친다는 것도 알고

있죠. 나에게 최적화된 공격을 우리는 어떻게 막을 수 있

을까요? 지금 내가 하고 있는 행동은 안전할까요?

- 55 -

SECU INSIDE Vol.04

NoComment보안이슈 | 노코멘트

93번째 이야기

급증하는 모바일 랜섬웨어 (by Kaspersky Lab)

•모바일 랜섬웨어 피해 확대

- IoT 기기 취약점 이용한 좀비 봇넷 확산, 기업 네트워크 침입 등

위험성이 크기 때문에 IoT 보안 대책이 요구됨

- 2017년 1분기 발견된 모바일 랜섬웨어는 약 218,625건으로

2016년 4분기 61,832건 대비 353%가 증가함.

- 이중 86%는 Congur 계열의 랜섬웨어 였으며, 해당 랜섬웨어는

디바이스에 암호를 설정하거나 재설정하고 공격자에게 장치 관리

자 권한을 부여함.

- 일부 변종 랜섬웨어는 관리자 권한을 이용하여 시스템 폴더에 모

듈을 설치하기도 함. (시스템 폴더에서는 제거가 거의 불가능함.)

- 카스퍼스키랩은 모바일 랜섬웨어가 급증하면서 신종 및 변종이

지속적으로 확대되고 있으며, 공격자들이 PC 외에 모바일 디바이

스에서도 데이터 접근을 차단할 수 있다는 것을 인지해야 할 필요

가 있다고 경고함.

#NoComment!

모바일 랜섬웨어 공격의 증가는 PC 파일과는 또 다른 심

각한 피해를 초래할 수 있습니다. 금융거래나 사물인터넷

을 이용하는 상황에서 디바이스가 잠긴다면 디지털 자산

을 넘어 이용자와 주변 환경까지 위험할 수 있기 때문입니

다. 이외에도 일상에서 모바일에 대한 의존도를 생각한다

면.. 아마 더 끔찍하겠죠.수립이 무엇보다 중요합니다.

- 56 -

SECU INSIDE Vol.04

워너크라이 카드뉴스보안이슈 | 특별

- 57 -

SECU INSIDE Vol.04

워너크라이 카드뉴스보안이슈 | 특별

- 58 -

SECU INSIDE Vol.04

2017년 2분기 (통권 제4호)

발행일 : 2017년 6월 30일

발행인 : 윤두식

발행처 : ㈜지란지교시큐리티

기획/디자인 : ㈜지란지교시큐리티 전략기획부

Copyright 2017. JiranSecurity All Rights Reserved