4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf ·...

56

Transcript of 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf ·...

Page 1: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 01 -

SECU INSIDE Vol.03

Page 2: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

SECU INSIDE Vol.03

- 02 -

Contents보안포커스 IT포커스 보안이슈

51IT Glossary 25스팸동향리포트 2016.4분기

11시나리오로 보는이메일 스캠대응방안

0350년 IT&보안변천사와 미래 보안의 모습

17공유의 시대에필요한기업 데이터 관리법

524컷인사이트

54No Comment

41SNS로 확대되는거짓정보,'Fake News'

302017년 예상되는10가지 기술 사례

46글로벌 기업들여다보기 : Uber

Page 3: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 03 -

SECU INSIDE Vol.03

보안포커스 | 리포트S

#Digital Business #기술트렌드 #보안전망 #보안키워드 #보안트렌드

‘안전을 유지함’, ‘보안’의 사전적 정의입니다. 그렇다면 디지털 세상의 안전을 유지하는 것

은 ‘사이버 보안’일텐데요.하지만 질문 하나, 진정한 ‘사이버 보안’은 가능할까요? 우리를 둘

러싸고 있는 사이버 위협으로부터 안전해질 수 있을까요? 글로벌 최대 보안 컨퍼런스 RSA

2017의 세션 내용을 중심으로 이 질문에 대한 답을 찾아보겠습니다.

50년 IT&보안변천사와미래 보안의 모습

Page 4: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 04 -

SECU INSIDE Vol.03

우선 위 질문에 대한 답을 위해서는 ‘안전’의 개념을 재정립 해야 합니다. Volvo는

안전함을 최대 강점으로 내세웠던 대표적인 자동차 브랜드였습니다. 차체의 견고함

부터 에어백, 타이어 공기압 모니터링 기능, 자동 브레이크 등 물리적인 사고에 대

비한 기능들이 Volvo 차량의 ‘안전성’을 증명하는 기준이었죠. 하지만 최근 자율 주

행차의 등장으로 이 기준도 변화했습니다. 자율 주행차가 기존의 전통적인 수동차

량을 완벽하게 대체하려면 긴 시간이 걸릴 것으로 예상됨에도 불구하고, 주로 추가

되는 안전 기능들은 외부 위협에 대한 자동 보안 혹은 자동주행 시 발생할 수 있는

운영 오류 제거 등 자율 주행차에서 요구되는 보안 기능에 집중 되어있습니다. ‘안

전’의 평가 기준이 ‘자율주행 자동차’라는 새로운 패러다임에 의해 바뀐 것이죠.

이는 비단 자동차 산업에서만 일어난 현상은 아닙니다. 전통적인 IT 환경에도 변화

가 계속되고 있고, 자동차 사고가 물리적인 측면뿐 아니라 스마트카 해킹 등으로 확

대된 것처럼 사이버 위협도 진화하고 있기 때문입니다. 따라서 사이버 세상의 보안

을 얘기하기 전에 우리는 현재 그리고 앞으로 어디까지 어떻게 보안하는 것이 ‘안전’

한 것인가를 먼저 고민해봐야 합니다.

그때는 '안전'하고 지금은 '안전'하지 않다

자동차의 미덕이 무거운 트럭도 싣고 달릴 수 있는 견고함에서 ‘Smart is new SAFETY’로 바뀐 오늘날

출처: VOLVO, Benz

Page 5: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 05 -

SECU INSIDE Vol.03

위 Volvo의 사례에서 알 수 있듯이 보안의 기준은 기술 발전과 밀접한 관계에 있습니다. 지나온

IT 역사를 통해 IT 진화과정에 따라 과거 ‘보안’의 기준은 어떻게 변해왔는지 살펴보겠습니다.

IT 역사로 알 수 있는 '보안'의 변천사

PC가 대중화되고 기업에 대규모로 보급되기 시

작한 시기입니다. 이 시기는 컴퓨터로 가능한

업무에 대해서도 파악이 되지 않은 시기였기 때

문에 보안을 위한 툴보다는 컴퓨터라는 새로운

자산에 대한 관리 차원의 소프트웨어, 툴이 각

광받았습니다.

컴퓨터를 통한 커뮤니케이션이 이뤄지는 시기

이자 사이버 보안에 대한 인식이 생겨나기 시작

한 시기입니다. 컴퓨터를 통해 이메일 발신, 인

터넷 접속 등이 가능해지면서 발생하는 여러 커

뮤니케이션을 통해 바이러스, 웜 등의 보안 위

협들이 전파되기 시작했습니다. 바이러스라는

새로운 위협을 막기 위해 안티바이러스 백신

1980년대 : IDENTIFY

1990년대 : PROTECT

(A/V), 방화벽 외에 기본적인 보안 가이드라인에 대한 수요가 생겨나기 시작했고, 바이러

스에 취약한 부분을 파악하고 관리하는 부분에 포커스가 맞춰졌습니다.

Page 6: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 06 -

SECU INSIDE Vol.03

전문 해커들뿐 아니라 아마추어 해커들까지

쉽게 공격 툴을 다루게 됩니다. 특히 클라이언

트 대상 공격이 주를 이뤘고, 공격 시도가 늘

어나면서 보안 측면에서 모니터링 해야 할 로

그, 알림이 쏟아져 나오기 시작합니다. 따라

서 침입 탐지 시스템(IDS: Intrusion Detection

System), 보안 정보 이벤트 관리(SIEM:

현재 우리가 살고 있는 2010년대에 들어서는

공격자들의 생태계가 구축될 만큼 보안 위협이

크게 진화했습니다. 보안 솔루션 우회하는 공격

혹은 특정 타겟에 대한 APT 공격이 등장하면서

더 이상 기존의 위협 탐지 방식으로는 충분한 보

안이 불가능해졌습니다. 이 때문에 기업에서 보

안의 중요성이 커짐과 동시에 ‘리스크 최소화’는

2000년대 : DETECT

2010년대 : RESPOND

기업 보안 정책 수립시 고려해야 할 우선순위가 되고 있습니다. 리스크를 최소화하기 위한

대응으로는 가능한 보안 위협을 예측하고, 예측되는 보안 위협에 빨리 대응하는 것이 해결

책으로 제시되고 있으며, EDR(Endpoint Detection Response), idAM(Identity and Access

Management) 등의 모니터링 기반의 분석 및 대응 솔루션이 주목 받는 이유입니다.

Security Information Event Management) 등과 같은 솔루션이 등장합니다.

Page 7: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 07 -

SECU INSIDE Vol.03

1980년대부터 2010년대까지 IT 환경의 변화를 경험하면

서 보안의 영역은 PC 영역에서 네트워크, 인프라 전체로

점차 확대되어온 것을 알 수 있고, ‘안전’을 위한 보안 솔루

션 Identify, Protect, Detect, Respond의 단계로 진화해

왔습니다. 지금의 IT 위협들, 예컨대 랜섬웨어, IoT 공격,

핵티비즘 등은 가까운 미래에 지금보다 더욱 가까운 곳에

서 더 잦은 빈도로 우리 생활에 영향을 주고, 심지어는 ‘디

지털 다크 에이지(Digital Dark Ages)’로 표현될 만큼의 재

앙을 몰고 올 수도 있다고 전문가들은 말하고 있습니다.

2020년대에는 IT, IoT 망은 우리의 일상과 더욱 더 촘촘하게 연결될 것이고,

‘사이버 보안’의 기준이 정보 유출 혹은 시스템 훼손을 방지하는 수준을 넘어

지속해서 이용 가능한지를 보장하는 가용성, 복구 등을 포함한 수준으로 상

향될 것으로 전망되고 있습니다. 그렇다면 2020년, 곧 다가올 가까운 미래에

는 어떤 보안 키워드를 가져가야 할까요?

사이버 세계의 혼돈이 우리가 살아가는 현실에 혼란의 시대를 몰고올 수 있다

Page 8: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 08 -

SECU INSIDE Vol.03

이제 보안 전문가들은 위협적인 환경에 직면한 현실을 인지하고, 보안보다 빨리 진화하는 위협

에 대해 대응하지 못했을 경우를 대비해야 한다고 지적하고 있습니다. 즉 인지, 방어, 탐지, 대

응, 그리고 ‘복구’까지 이어지는 선순환 구조를 가까운 미래에 대비해야 한다는 것입니다.

Age of Recovery

결국 IT와 보안은 별개가 아닌 상호 기반이 되는 개념이며, 가까운 미래

Digital Dark Age의 도래를 막기 위한 보안 키워드로는 Recovery, 즉 보안

위협이 닥치더라도 언제든지 원상태로 되돌아올 수 있는 회복력이 필요합니

다. 따라서 위협에 대한 피해를 최소화하고, 빠르게 복구할 수 있도록 시스템

과 기능 구조를 디자인해야 하는데, 컨테이너, 블록체인, 서버리스 구조와 같

이 최근 IT 분야에서 각광받는 개념들 모두 보안에도 적용 가능한 솔루션으로

제시되고 있습니다.

Mapping to the NIST Cyber Security Framework

출처: RSA Conference 2017 ‘Solving Cybersecurity in the Next Five Years’, Sounil Yu

Page 9: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 09 -

SECU INSIDE Vol.03

서버리스 아키텍처(Serverless Architecture), 콘

텐츠 딜리버리 네트워크(CDN, Content Delivery

Network), 도커 등의 개념은 기존 서버 기반 인프라

시스템이 갖고 있는 한계 혹은 비효율성을 해소하고,

가상 메모리 쓰기 시 복사(COW, Copy-On-Write)

또한 기존 프로세스의 한계로 인해 발생할 수 있는

오버헤드를 해소하기 위해 등장한 개념입니다.

특히 블록체인 기술은 데이터, 문서, 어플리케이션

등위변조 여부에 대한 ‘무결성’과 관련된 보안을 위

한 대안으로서 각광받고 있습니다. 위변조로부터 보

안해야 하는 데이터를 유출되지 않도록 숨기는 것이

아니라 오히려 모든 이에게 공개함으로써 일부에 대

한 조작만으로는 완벽한 탈취가 불가능하도록 하는

기술로, 위협을 막는 것이 아니라 위협이 발생하더

라도 피해가 없도록 무력화시키는 역발상입니다. 이

미 미래부가 블록체인을 이용한 홈페이지 위변조 모

니터링 체계를 구축하거나, 블록체인을 이용한 신원

인증 등의 서비스도 시범적으로 출시되고 있습니다.

재밌는 점은 위 기술들이 다양한 요인, 과부하, 앱

변경 혹은 보안 위협으로 인한 서비스 중단 등 리스

크가 발생할 수 있다는 것을 전제로 하며, 발생 가능

한 리스크를 최소화하면서 서비스를 하기 위한 기술

들이라는 점입니다. 보안과는 관계가 없어보였던 신

기술들도 보안과 밀접한 연관이 있음을 알 수 있고,

또 앞으로의 보안 기술의 키워드가 빠른 분석, 탐지

등에서 즉각적으로 대처, 복구 가능한 방향으로 발

전하고 있음을 알 수 있게 합니다.

클라우드 플랫폼 이후 쏟아져 나오는

새로운 IT 기술, 개념들

출처: RSA Conference 2017‘Solving Cybersecurity in the Next Five Years’, Sounil Yu

Page 10: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 10 -

SECU INSIDE Vol.03

이번 RSA 2017의 타이틀은 ‘Power of

Opportunity, 기회의 힘’이었습니다.

IT 환경은 끊임없이 변화하고 있고, 그

를 둘러싼 보안 위협도 진화를 거듭하

고 있습니다. 그 변화에 따라 시대별 보

안이 추구해야 할 ‘안전’의 기준 또한 마

찬가지로 변해왔습니다. 이러한 변화는

머신러닝, 인공지능 도입 등과 같은 더

효율적인 보안 방안을 강구해내는 기회

로 작용할 수 있고, 기업 노하우로 여겨

지던 위협 인텔리전스를 공유하고 협력

하는 형태의 새로운 협력 기회로 이어

지기도 합니다.

IT의 모든 발전과 진화는 보안과 별개로 존재하지 않습니다. 새로운 기술은 보안의 대상이 되

기도 하며, 또 새로운 위협에 대응하기 위한 보안의 기반이 되기도 하기 때문입니다. 보안 솔

루션을 도입하는 기업과 제공하는 벤더 모두 거시적인 시각으로 2020년을 대비한 새로운

보안 기준과 대응방안을 고민해야 할 때 입니다.

[참고자료]

1) RSA Conference 2017 ‘Solving Cybersecurity in the Next Five Years’, Sounil Yu

출처: GARTNER

Page 11: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 11 -

SECU INSIDE Vol.03

보안포커스 | 리포트S

#SCAM #메일보안 #스캠 #스피어피싱 #이메일스캠

사이버 범죄에서 이메일은 다양한 공격의 채널로 활용되고 있습니다. 이메일을 통한 대표

적인 위협 중 하나인 이메일 스캠은 전세계 많은 조직들에게 큰 피해를 야기하고 있습니다.

이메일 스캠의 대응 방안에는 어떤 것들이 있는지 이메일 스캠의 유형과 시나리오를 통해

알아보겠습니다.

시나리오로 보는이메일 스캠대응방안

Page 12: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 12 -

SECU INSIDE Vol.03

이메일 스캠(SCAM)이란 기업의 이메일을 해킹해

거래처를 사칭, 중간에서 거래 대금을 가로채는 범죄

유형을 의미합니다. 국내에서는 2016년 대기업 L사

가 이메일 스캠으로 약 240억원의 거래대금을 탈취

당한 사건이 공개되면서 이메일 스캠이 사회 이슈로

부상하기도 했습니다. 이메일 스캠을 통해 공격을 시

도하는 범죄자들을 지칭하여 ‘스캐머’라고 부르는데,

스캐머들은 스피어피싱을 통해 정교하게 타겟에 대

한 공격을 시도합니다. 앞서 대기업 L사와 같이 기업

간 이메일 거래 정보를 해킹해 중간에서 거래 대금을

탈취하는 스캠을 ‘나이지리아 스캠’이라고 업계에서

는 부르고 있습니다. (스캠의 공격 형태에 따라 다양

하게 구분되고 있습니다.)

파이어아이가 발표한 나이지리아 스캠 관련 보고서

에 따르면 나이지리아 스캠으로 인한 피해는 약 54

개국 2,328명에 달하며, 특히 아시아 지역의 중소기

업을 주요 타겟으로 하는 것으로 나타났습니다. 나이

지리아 스캐머들이 아시아 지역의 중소기업을 선호

하는 이유로는 스캐머들이 거래처 이메일의 한 글자

를 바꿔 유사한 이메일 계정을 만들어 공격을 시도하

는데, 영어가 익숙하지 않은 국가의 경우 변경된 이

메일을 쉽게 파악하지 못 한다는 것과 중소기업이 주

로 이용하는 gmail.com과 같은 무료 도메인은 쉽게

도용이 가능하기 때문인 것으로 파악되었습니다.

이메일 스캠이란

Page 13: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 13 -

SECU INSIDE Vol.03

국내의 경우 한국무역협회에 따르면 2015년 이메일

무역 사기는 약 150건 정도 발생했으며, 2013년 44

건, 2014년 71건 등 해마다 증가하고 있는 상황입니

다. 피해 금액 역시 2013년 370만 달러에서 2014

년 547만 달러로 48% 증가하는 등 지속적인 주의

가 요구되고 있습니다. (파악하지 못 한 피해까지 고

려한다면 실제 피해규모는 훨씬 더 클 것으로 예상되

고 있습니다.)

이메일 스캠을 쉽게 이해하기 위해서는 시나리오를 살펴볼 필요가 있습니다. 나이지리아 스

캠 이외에도 CEO 사칭 스캠, 로맨스 스캠, 킬러 사칭 스캠, FBI 사칭 스캠, 온라인 데이트 사

칭 스캠 등 다양한 유형(출처 : WIKIPEDIA, List of email scams)이 존재하기 때문에 다양한

시나리오를 이해함으로서 1차적 대응이 가능하기 때문입니다. 이번 콘텐츠에서는 이메일 스

캠의 대표적인 유형인 나이지리아 스캠과 CEO 사칭 스캠의 시나리오를 살펴보겠습니다.

이메일 스캠 시나리오

Page 14: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 14 -

SECU INSIDE Vol.03

J 상사 담당자([email protected])

는 A 고객사의 물품 거래에 요청에 따

라 계약에 필요한 물품 및 수량 정보를

요청했습니다. A 고객사 담당자는 관

련 물품과 수량 정보를 J 상사 담당자

에게 보내며 견적을 요청했고, J 상사

담당자는 해당 견적 정보를 송부했습

니다. 스캐머는 J 상사 담당자의 이메

일을 해킹해 이 모든 과정을 지켜본 뒤,

담당자의 이메일 계정과 유사한 이메

일 계정(qoodman.jiran.com)을 생성

해, 거래 대금 요청 계좌를 전달합니다.

A 고객사 담당자는 이메일 계정이 다

른 것을 인지하지 못 하고 별다른 의심

없이 거래대금을 송금하고, 뒤늦게 이

사실을 알았지만 이미 대금이 인출되

어 찾을 수 없게 되었습니다.

나이지리아 스캠은 해외 무역을 진행

하는 기업들을 타겟으로 진행되는데,

이는 시차에 의해 실시간으로 커뮤니

케이션이 어렵다는 점을 이용하는 것

이라고 할 수 있습니다.

시나리오 01

Page 15: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 15 -

SECU INSIDE Vol.03

스캐머는 해외 출장이 잦은 J 상사의

CEO의 이메일 및 SNS 정보를 지속적

으로 모니터링 하여, CEO의 해외 출장

스케줄 일정을 파악합니다. CEO가 해

외 출장으로 자리를 비우면, 나이지리

아 스캠과 같이 CEO의 계정과 유사한

이메일 계정을 생성하여 회사 내 회계

담당자에게 송금 요청을 합니다. 회사

담당자는 CEO를 사칭한 스캐머에게

속아 금액을 송금하게 됩니다. CEO 사

칭 스캠은 특히 기업의 조직구조를 노

린 공격이라는 측면에서 이슈가 되고

있는 스캠 공격이라고 할 수 있습니다.

실제로 FBI는 CEO나 임원을 사칭한

이메일 스캠으로 지난 2년간 약 2조

4,700억원의 기업 손실이 있었다고 발

표했습니다.

시나리오 02

Page 16: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 16 -

SECU INSIDE Vol.03

이메일 스캠은 이메일 사용자의 주의가 필요합니다. 나도 모르게 지금 회사의 자금이나 정보

를 누군가에게 유출하거나 공유하고 있을지 모르기 때문입니다.

이메일 스캠 대응 방안

이메일 스캠에 대응하기 위해서는 무엇보다

이메일을 주고받는 상대방의 신원을 확인하는

것이 필요합니다. 거래 기업 담당자나 CEO와

같이 이메일 스캠은 상대방을 사칭하여 중간

에서 거래 대금을 탈취하거나 송금을 유도하

기 때문에 이메일을 주고받는 상대방의 신원

을 명확히 하는 것만으로 위협을 최소화할 수

있기 때문입니다. 상대방의 신원을 확인할 수

있는 방법으로는 1. 이메일 주소 확인(기존 이

메일 송/수신 내용 체크) 2. 서명 내 연락처 확

인(실제 연락처 유/무 체크) 3. 해당 연락처를

통한 유선 확인 4. 업무와 관련된 상급자 등을

통한 확인(참조에 포함되어 있는 명단 체크)

등의 방법이 있습니다.

이메일은 사용자의 다양한 정보(이름, 연락처, 부서, 직위)부터 주고

받은 커뮤니케이션 내용(보통 회신을 많이 활용하기 때문)까지 수많은

정보가 담겨져 있기 때문에 공격자들이 매우 선호하는 채널이라고 할

수 있습니다.

Page 17: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 17 -

SECU INSIDE Vol.03

보안포커스 | 리포트S

#Digital Business #데이터보안 #문서보안 #콘텐츠 관리 #콘텐츠 보안

지금 우리가 살고 있는 시대는 ‘연결’, ‘공유’의 시대입니다. 정보의 이동에 국경이 사라지고,

기업, 사람, 심지어는 사물까지도 모두가 연결되어 자유롭게 정보를 공유합니다. 자유로운 정

보 공유는 정보 격차를 감소시키고 모두가 정보 활용의 이점을 얻을 수 있게 하지만, 기업에

게는 그렇지 않습니다. 정보 격차가 사라질수록 기업의 독보적인 노하우, 정보자산이 더욱 중

요한 경쟁력이 되기 때문에 기업의 데이터 보안이 무엇보다 중요합니다. 공유와 차단, 활용과

보안의 사이에서 기업이 선택해야 하는 기업 데이터 관리법은 무엇일까요?

공유의 시대에필요한기업 데이터관리법

Page 18: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 18 -

SECU INSIDE Vol.03

기업 데이터 보안에 가장 큰 위협 중 하나는 다양해지는 업무 툴, 채널이라고 할 수 있습니다.

네이티브 메신저부터 업무 협업용 어플리케이션, 퍼블릭 클라우드 서비스 등 임직원이 기업

의 정보를 전송하고 공유할 수 있는 채널은 무수히 많습니다. 이러한 툴들은 업무 효율성을 높

이기도 하지만, 반대로 기업 데이터 유출의 홀이 되기도 합니다.

가트너는 대부분의 클라이언트들이 데이터 보안과 관련해 문의

하는 내용으로 데이터를 어떻게 보관해야 하며, 어떻게 보안해야

하는지를 꼽습니다. 어떻게 보관해야 하는지에 대한 질문은 보통

효과적인 보안을 위해서는 데이터를 한곳에 모아두는 게 맞는지

아니면 분산시켜놔야 하는지에 대한 고민입니다.

기업 데이터 모을 것인가, 말 것인가?

업무 협업툴 대표격 Slack. 자료 공유 등의 기능 뿐 아니라 주요 클라우드 서비스 등과

연동도 되어있어 많은 기업 혹은 팀에서 협업용으로 사용하고 있다. 출처: Slack

Page 19: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 19 -

SECU INSIDE Vol.03

하지만 이 질문이 근본적인 데이터 보안을 해결해주지는 않습니다. 왜냐하면 우선 기업 모든

기업 데이터가 똑같이 만들어지지 않기 때문입니다. ‘데이터 사일로(Data Silo)’라고 하는 개

념에서 알 수 있듯이 한 기업 내에서도 데이터가 통합되지 못하고 팀, 부서, 사업 부문별로 고

립되어 활용되는 경우가 많습니다. 이는 기술 발전과 상관없는 국내 기업 환경의 특성이기도

하지만 클라우드 확산으로 IT 인프라의 도입, 구축이 쉬워지면서 데이터 사일로 현상은 더욱

더 심해질 수 있는 상황입니다.

이렇게 데이터 사일로가 존재하는 상황에서는 기업 데이터에 대해 균등하고 지속적인 보안

및 관리가 불가능할 뿐 아니라, 데이터 소유자 간의 소통 부재, 데이터 사용 환경에 따라 데이

터가 동기화되지 못해 점점 그 갭이 커지게 됩니다.

출처: Gartner그 고민을 하기 전부터 이미 데이터는 모든 곳에 흘어졌다고 보면 된다.

Page 20: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 20 -

SECU INSIDE Vol.03

위에서 언급한 것처럼 기업이 갖고 있는 정보보안에 대한 고민 혹은 노력이 실제 정보보안에

서 요구되는 것과 차이가 있는 아이러니한 상황이 발생하는 경우가 많습니다. 가트너에서는

이러한 아이러니를 해소할 수 있는 6가지 원칙을 제시하는데(‘사이버 공격에 대응하는 기업의

자세’ 포스팅 참고, http://mi.jiransecurity.com/1399) 그 중에서도 기업의 데이터 보안에 대

해서는 3가지가 직접적인 연관이 있습니다.

기업별로 보안 사고가 발생했을 때 당 면하게 될 가장 큰 리스크를 파

악하고, 그에 맞는 보안 구축이 필요합니다. 특히 데이터 보안에서는

리스크에 따른 통제의 우선순위를 정하는 것이 중요합니다. 앞서 말

한 것처럼 문서가 모두 같지 않기 때문입니다. 데이터의 콘텐츠(내

용), 접근 권한, 이해 관계자, 최종 사용자 등 문서별 조건에 따라 우

선순위를 정해 그것을 기반으로 데이터 보안 전략을 수립할 필요가

있습니다.

정보가 어디에 어떤 형태로 있는지 알지 못하고는 새로운 유형으로,

급증하는 정보를 감당할 수 없는 것이 현실입니다. 데이터 사일로와

인프라에 상관없이 문서의 흐름을 파악하고 일관된 보안을 적용하기

위해서는 통합DLP 혹은 기업용 DLP 툴을 적극 활용할 필요가 있습니

다. 이는 데이터를 중앙 혹은 분산 저장하느냐가 중요한 것이 아니라

정보가 어디에서 누구에 의해 사용되고 있는지를 파악하는 것이 더욱

중요하다는 것을 의미합니다.

그럼 데이터 보안에서는 뭣이 중헌디?

컴플라이언스 준수를 위한 보안에서 리스크 관리를 위한 보안

정보 통제, 제어에서 정보 흐름의 이해로

Page 21: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 21 -

SECU INSIDE Vol.03

사회공학적 기법을 활용하는 보안 위협이 등장했던 것처럼 사람이라

는 취약점을 통해 유입되는 보안 위협이 증가하고 있기 때문에, 궁극

적으로는 사람이 스스로 보안하도록 유도해야 합니다. 사람 중심의

보안이라는 것은 사용자가 강압적인 차단이 없더라도 스스로 데이터

관리가 가능하도록 자동 분류, 자동 접근권한 설정 등이 가능하도록

해야 합니다.

위 3가지 보안 원칙이 기업의 데이터 보안 수립시 꼭 명심해야 할 기본이라고 할 수 있습니다.

이러한 원칙을 기반으로 어떤 데이터 보안 기술을 적용해야 더 효과적인 데이터 보안 운영이

가능할까요?

기술 중심에서 사람 중심으로

기술적인 부분은 끊임없이 변화하고 발전하고 있기 때문에 정해진 답은 없습니다. 하지만 기

업들의 투자 의사, 관심도가 해당 시점에 필요한 솔루션이 무엇인지를 반영하기도 합니다.

데이터 보안을 위해 투자해야 할 기술

데이터 보안 기술별 기업 투자율 및 관심도

출처: Gartner

Page 22: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 22 -

SECU INSIDE Vol.03

가트너의 조사에 따르면 2016년 데이터 보안 기술 중 투자 의사가 있다고 밝힌 기업과 관심

이 있다고 밝힌 기업의 비중 모두가 높은 것으로는 클라우드 보안, DLP, 모바일 보안, 데이터

접근 관리 솔루션 등이 있습니다. 현재 주목받는 기술들의 공통점은 데이터 유출 가능성이 있

는 루트에 대한 보안 기술이라는 점으로, 변화하는 IT 환경에 대응하기 위해 기업들이 해당 기

술들에 관심을 갖고 투자하는 것으로 추측할 수 있습니다. 이 외에도 데이터 무결성 검증 및

저작 보호 등을 위한 DB 감사(DAP), DRM 등의 기술도 기업에 중요한 기술로 인식되고 있으

며, 국내에서는 최근 문서중앙화 등의 솔루션이 기업 콘텐츠 보안과 협업을 동시에 충족할 수

있는 대안으로서 다시 주목받고 있습니다.

데이터 보안 Hype Cycle 2015

출처: Gartner

Page 23: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 23 -

SECU INSIDE Vol.03

그렇다면 가까운 미래에는 어떨까요? IT 환경 발전에 따라 데이터 보안 기술도 변화할 것으로

예측됩니다. 눈에 띄는 기술은 기존 데이터베이스에 대한 감사는 데이터, 파일 단위로 분산되

어 있는 기업 정보에 대한 감사 및 보안으로 좀 더 세분화될 것으로 전망되며, 클라우드에 저

장된 데이터에 대한 보안 기술이 크게 주목받을 것으로 예상됩니다.

또 가트너는 미래에는 여러 저장소로 구성된 분산 구조가

필연적일 것이라고 전망하며, 클라우드 및 외부 스토리지

등 분산된 환경에서는 데이터의 구조화에 필수적인 메타

데이터가 데이터 관리 및 연관성 파악 등에 활용될 것이라

고 전망하고 있습니다. 따라서 메타데이터 관리를 중심으

로 데이터 관리 전략을 수립하는 것 또한 기업 데이터 보

안에 필요한 부분입니다.

출처: Gartner

Page 24: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 24 -

SECU INSIDE Vol.03

데이터 관리로 고민하고 있는 기업이라면 ‘보안’에 초점을 맞추기 보다 ‘데이터’를 잘 관리하고

활용할 수 있는 방안에 초점을 맞춘다면 보다 현명하고 효율적인 기업 데이터 관리가 가능할

것입니다.

서론에서처럼 기업의 독창적이고 차별화되는 정보, 데

이터는 기업의 경쟁력을 좌우하는 시대입니다. 하지만

정작 갖고있는 데이터를 열어보니 실효성이 없는 ‘쓰

레기 데이터’만 있다면 어떨까요? 데이터를 선별하지

않고 무작정 지키기만 한다면 오히려 데이터를 분석한

결과가 기업의 의사결정을 잘못된 방향으로 이끌 수도

있습니다.

기업의 데이터 보안과 관리는 정보 유출을 막는 것에

도 목적이 있지만, 궁극적으로는 가치있는 데이터를

걸러내고 그 데이터를 잘 유지, 발전시킴으로써 기업

의 비즈니스 의사결정 혹은 생산성을 제고할 수 있어

야합니다.

Garbage In, Garbage Out

데이터는 힘이다

[참고자료]

1) Gartner ‘Connection Versus Collection The Future of Data Management’

2) Gartner ‘State of Data Security’

Page 25: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 25 -

SECU INSIDE Vol.03

보안포커스 | 리포트S

#랜섬웨어 #메일보안 #스팸메일 #피싱메일

24시간 365일 잠들지 않는 지란지교시큐리티의 Anti-Spam Lab에서 정기 분석동향 보고서를

발표합니다. 스팸스나이퍼의 대표 국내 200여개 고객사의 이메일 데이터를 분석한 ‘2016년 4

분기 스팸 메일 동향 분석 보고서’를 바탕으로 2016년 4분기 주요 스팸 동향을 확인하세요.

스팸동향리포트2016.4분기

Page 26: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 26 -

SECU INSIDE Vol.03

이번 4분기는 랜섬웨어 메일 뿐만 아니라 다양한 홍보 메

일, 공공기관이나 관공서를 사칭한 피싱 메일이 주로 발견

되었다. 4분기 바이러스 메일은 지난 3분기 대비 14.76%

감소한 약 507만 건으로 전분기 대비 감소한 양상을 보였

으나, 기업 및 공공기관을 사칭한 피싱 메일로 개인정보 유

출 등의 2차 피해가 우려되는 등 다양한 형태의 피싱 메일

에 대한 사용자들의 주의가 요구되었다. 또한 최근 피싱 메

일은 국문화 그리고 경제, 정치, 산업의 이슈를 반영하여

수신자들의 클릭을 유도하는 등 더욱 교묘해지고 있는 것

이 특징이라고 할 수 있다.

스팸동향 키워드

Page 27: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 27 -

SECU INSIDE Vol.03

2016년 4분기에 유입된 메일은 전체 메일의 유입량을 비교했을 때

전 분기 대비 1.67% 증가한 것으로 나타났다. 각각의 항목별 증감

추이를 살펴 보면 정상 메일은 3.06% 증가하였으며, 스팸 메일은

0.49% 증가, 바이러스 메일은 전 분기 대비 14.76% 감소하였다.

2016년 4분기 스팸 메일 유형을 살펴보면 중 성인 관련 메일은 전체

의 약 82.4%의 높은 비중을 차지했으며 그 다음으로 홍보, 피싱, 기

타, 금융(대출)순으로 나타났다. 이번 4분기에 유입된 스팸 유형의 증

감 추이를 살펴보면 금융 유형은 전 분기 대비 11.08% 감소, 피싱 유

형은 0.33% 감소하였으며, 홍보 유형과 성인 유형은 각각 1.22%,

0.30% 증가하였다.

스팸동향 통계분석

Page 28: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 28 -

SECU INSIDE Vol.03

국내 기업과 관공서를 사칭한 랜섬웨어 메일이 발견되었다. 첫 번째 메일은 2016년 연말정산

안내, 내부지침 사항이라는 제목 등으로 작성되어 있는 국내를 타겟으로한 랜섬웨어 메일이다.

본문 역시 ‘외부 유출 방지를 위해 첨부파일에 비밀번호를 설정하였고, 매크로를 허용해야 문서

를 확인이 가능하다’라는 한글 텍스트로 작성되어 있으며, 첨부파일을 다운과 실행을 유도하는

내용으로 자연스럽게 수신자에게 접근하는 사례이다. 이와 같은 메일이 관공서를 중심으로 상

당수 유입되고 있어 각별히 주의가 필요하다.

두 번째 메일은 외국에서 유입된 랜섬웨어 메일로,

‘택배가 우체국에 도착했으니 보관 기간이 경과하

면 요금이 부과되니 첨부파일을 확인하라’라는 내용

으로 이루어져있다. 이렇게 해외에서 유입되는 출

처가 불분명한 첨부파일 또는 URL이 포함된 메일은

랜섬웨어 또는 바이러스를 감염시킬 수 있으므로

첨부파일 또는 URL은 절대 클릭해서는 안된다.

최근 국내를 타겟으로 한글화된 랜섬웨어 유입이

증가하고 있다. 기업체 및 관공서, 공공기관 등을

사칭하여 자연스럽게 첨부파일 또는 URL을 클릭하

도록 유도하고 있어 주의가 필요하다. 랜섬웨어 감

염될 경우 PC 내 파일이 암호화되어 개인이 복구할

수 없기 때문에 파일 백업을 정기적으로 수행하는

것이 좋다. 또한 의심스러운 메일을 수신했을 경우

열람하지 말고 한국인터넷진흥원으로 신고하고,

백신과 스팸차단 엔진의 업데이트를 통해 항상 보

안 수준을 최신 상태로 유지하는 것이 필요하다.

주요 스팸 사례

ISSUE 01 ‘연말정산’, ‘내부지침’ 제목으로 발송된 랜섬웨어 메일 유입

국문 랜섬웨어

영문 랜섬웨어

Page 29: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 29 -

SECU INSIDE Vol.03

기업을 도용하여 개인정보 유출을 시도하는 피싱 메일 및 문의를 가장한 사이비 종교 홍보 메일

이 발견되었다. 첫 번째 이미지는 미국의 애플 사이트를 도용하여 ‘사용자의 애플 계정이 국외의

비정상적인 접속 시도로 차단되었으니, 활성화 시키기 위해서는 하단의 링크를 클릭’하라는 내

용으로 되어있다. 해당 링크를 클릭할 경우 피싱 사이트로 연결되어 개인정보 유출 피해로 이어

질 수 있기 때문에 주의가 요구된다. 이러한 기업 도용 사례는 다양한 기업을 사칭할 수 있기 때

문에 주의깊게 확인할 필요가 있다.

두 번째 메일은 문의 메일을 가장한 사이비 종교 홍

보 메일로 대학교 교수를 대상으로 주로 발송되었

다. 해당 메일은 문의를 요청하는 제목으로 메일 수

신자가 본문을 확인하게 만들었다. 실제 본문에는

종교와 관련된 홍보 글이 작성되어 있다. 이러한 메

일을 수신하였을 경우, 수신 차단을 하거나 한국인

터넷진흥원에 스팸 신고를 하는 것이 필요하다.

주요 스팸 사례

ISSUE 02 기업을 사칭한 피싱 메일 및 사이비 종교 홍보 메일 유입

이처럼 피싱 메일 및 홍보 메일이 더욱 교묘해지고 있다. 특히 피싱 메일의 경우 개인정보를

유출하거나 바이러스를 유포하는 등의 피해를 야기시키므로 본문의 URL과 첨부파일에 대

한 주의가 필요하다.

피싱 메일

홍보 메일

Page 30: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 30 -

SECU INSIDE Vol.03

IT포커스 | 리포트T

#Digital Business #IoT #IT전망 #IT키워드 #전략적기술트렌드

매해 가트너에서 발표하는 ‘전략적 기술 트렌드’는 80%에 육박하는 정확도를 자랑하는

만큼 IT 업계의 중요한 지표로 활용되고 있습니다. (2017년 트렌드 관련 포스팅 : http://

mi.jiransecurity.com/2358) 하지만 손에 잡히지 않는 현상, 유행 등을 글로 정의하다보니 설

명만으로는 어떤 변화가 생긴다는 것인지 손에 잡히지 않는 경우가 많습니다. 반면 손에 잡히

지 않을 것 같던 신기술이 생각보다 가까이에서 실현되고 있는 모습을 쉽게 보게 되기도 합니다.

2017년 실제로 우리 주변에서는 어떤 IT 변화가 일어나게 될지, 수치를 통해 알아보겠습니다.

2017년예상되는10가지 기술 사례

Page 31: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 31 -

SECU INSIDE Vol.03

2017년 전망을 살펴보기 앞서 2016년 가트너의 전망을 살펴보겠습니다. 우선 2018년까지

성장이 예고(?)되어 있는 키워드로는 ‘로봇 저널리즘 등 로봇에 의한 콘텐츠 저작’, ‘IoT 지능

화, 로봇의 인력 대체’, ‘스마트빌딩 등에 대한 해킹’, ‘개인 인식 적용된 유통 시스템’, ‘헬스 관

련 웨어러블’ 등이 있습니다. 1년 전만 하더라도 확신하기 어렵던 전망들은 얼마나 맞아 떨어

지고 있을까요?

2016년, 얼마나 맞아떨어졌을까?

인공지능에 의한 인력의 대체는 이미 가까운 일본에서 실

제로 실현되고 있고, 국내에서도 IBM이 개발한 인공지능

의사 왓슨(Watson)을 암 진단에 투입한 사례가 있습니다.

게다가 의료진과 왓슨이 제시하는 치료법이 이견을 보일

때는 환자가 왓슨의 자문을 더 신뢰한다고 하니 앞으로 인

간의 활동 중 인공지능의 영역이 더욱 확대될 것이 분명해

보입니다.

이미지 출처 : 뉴시스, 헤럴드경제, 프로야구뉴스로봇, 서울아산병원 블로그

2016년 한해동안 많은 ‘설마’했던 일들이 일어났다. 2017년은 과연…?

Page 32: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 32 -

SECU INSIDE Vol.03

또 ‘로봇 저널리즘’이라 불리는 인공지능에 의한 기사 작성

은 구독자들 조차 쉽게 알아차리지 못할 만큼 놀라운 발전

수준을 보이고 있습니다. 단순히 통계 데이터를 기반으로

단순 정보 전달에 그치는 것이 아니라 기사를 맛깔나게 바

꿔주는 수식 표현들은 기자들이 작성한 것과 별반 다르지

않게 느껴집니다.

개인을 인식해서 상품을 제안하고 자동으로 결제해주는 유

통 시스템은 무서운 속도로 세를 확장 중인 아마존에 의해

실현될 것으로 보입니다. 특히 최근 SNS를 통해 아마존이

공개했던 한 영상은 큰 화제가 되었습니다. 계산대 없이 매

장에 들어서서 원하는 상품을 집어들기만 하면 해당 상품

이 자동으로 앱에 인식되고, 소비자가 별도의 결제 프로세

스없이 매장을 나서도 자동으로 앱에 인식된 상품들이 결

제되는 영상으로, 아마존은 ‘아마존 고’라고 칭한 해당 서비

스를 내부적으로 도입할 계획이라고 밝혔습니다.

2016년의 전망과 실현된 사례들에 이어, 2017년에는 어떤 IT 기술 변화들이 있을지 궁금해

지는데요, 가트너에서는 2019 ~ 2022년까지 예상되는 IT 기술 변화 10가지를 꼽았습니다.

새로운 IT 기술로 인한 변화 10가지를 주요 수치 키워드를 중심으로 알아보겠습니다.

2017년, 얼마나 변할까?

Page 33: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 33 -

SECU INSIDE Vol.03

AR의 개념은 2016년 전세계를 들썩였던 모바일 증강현실 게임

앱 ‘포켓몬고’를 통해 친근해졌습니다. 하지만 그 이전부터 AR,

VR(가상현실)은 다양한 분야에서 활용되고 있었는데, 특히 오프

라인의 매장 혹은 제품을 소개하기 위한 리테일(유통) 분야의 경

우 다양한 형태로 활용이 가능해 여러가지 서비스들이 출시되고

있고, 일반인들도 쉽게 마케팅, 홍보 등에 활용할 가상현실 콘텐

츠를 제작할 수 있도록 하는 저작툴까지 찾아볼 수 있습니다.

PWC의 글로벌 리테일 리포트에 따르면 리테일 분야에서 투자 가치가 있는 영역은 너무나 많

다고 합니다. 특히 주목받는 분야는 소비자를 둘러싼 환경을 활용해 소비 경험 또는 제품에 대

한 가상 테스트를 제공하고, 인간-로봇 간의 상호작용을 이끌어 낼 수 있는 증강현실, 가상현

실 등의 분야입니다.

이미 소비자가 있는 곳 근처에 있는 매장 정보를 띄워주고, 각종 프로모션 정보를 제공해주

는 형태의 증강현실 활용 사례를 어렵지 않게 볼 수 있습니다. 특히 AR을 통해 소비하는 사

용자가 1억명까지 늘어난다는 것은 중국의 모바일 결제 이용자수가 2014년 약 6,300만명

에서 2016년 약 2억명으로 2년 사이에 약 3배 가까이 증가했다는 시장조사기관 이마케터

(eMarketer)의 조사결과를 볼 때 타당성 있는 예측치입니다. 증강현실을 통한 소비가 늘어난

다는 것은 증강현실과 리테일 분야의 성장 뿐 아니라, 이와 유관한 O2O(Online to Offline),

모바일 결제, FIDO(Fast Identity Online) 등의 분야의 성장에도 큰 영향력을 미칠 것으로 보

여 향후 리테일 업체들의 AR 분야에 대한 투자 경쟁이 치열해질 것으로 보입니다.

Keyword 01

스냅챗에서 인수한 AR 기업의 서비스 이미지, 매장 내 기기 설치부터 견적 등을 내볼 수 있다. 출처: VRRoom

Page 34: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 34 -

SECU INSIDE Vol.03

이 수치는 기존에 PC, 단말 화면에 사용자가 직접 타이핑을 해

검색해 정보를 습득하던 환경에서 음성 인식 기반의 검색, IT 사

용이 중심이 되는 환경으로 변화함을 의미합니다. 즉 영화 아이

언맨 속의 인공지능 비서 ‘자비스’가 우리 곁에서 실제로 활용될

날이 머지않았다는 것이죠. IBM, 애플, MS, 구글 등 주요 IT 벤

더들이 앞다퉈 기술력을 선도하기 위해 VPA(Virtual Personal

Assistant, 인공지능 개인비서) 서비스를 선보인 바 있고, 국내

에서도 SK텔레콤, KT 등 주요 통신사들이 해당 시장을 주도하고

있습니다.

VPA 시장도 앞서 언급된 AR 시장과 마찬가지로 인공지능 뿐 아

니라 음성인식 기술, 텍스트 분석 기술 등 사용성 개선을 위한 기

반 기술들의 발전 속도가 해당 기술에 큰 영향을 미칠 것으로 예

상됩니다.

Keyword 02

가까운 미래엔 회장님이 아니더라도 누구나 비서 하나쯤 데리고 있을 수 있는 시대가 올지도.

출처:아시아경제

Page 35: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 35 -

SECU INSIDE Vol.03

한국을 포함한 전세계는 지금 모바일 앱(App) 홍수 시대라고 해

도 과언이 아닙니다. 시장조사전문기관 IDC에 따르면 2020년

까지 설치될 모바일 앱은 약 2,100억개에 달할 전망이며, 비광

고수익은 57억 달러 규모까지 성장할 것으로 예상합니다. 이렇

게 모바일 앱 시장은 성장이 예상됨에도 불구하고 모바일 앱을

포기하는 브랜드의 비율이 커지는 이유는 브랜드 홍보를 위해

만든 앱이 ‘속 빈 강정’이 될 가능성이 높기 때문입니다.

알고리즘은 ‘인공지능’ 기술발전과 밀접한 영향이 있습니다.

알고리즘은 주어진 문제를 이해하고 풀 수 있는 절차, 방법으

로 컴퓨터 프로그램에 적용되는 실행 명령어의 순서를 말합니

다. 알고리즘이 정교해질수록 머신러닝을 기반으로 한 인공지

능은 인간이 제시한 문제에 대해 더욱 정확한 솔루션을 제시

할 수 있게 됩니다.

Keyword 03

Keyword 04

브랜드 홍보를 위해 개발한 앱은 개발, 유지보수, 설치 유도 등을 위한 많은 비용이 투입되는

데 실질적으로 이 브랜드 앱을 통해 유입되는 소비자는 많지 않다는 것입니다. 실제로 모바일

시장조사 업체 와이즈앱이 발표한 조사 결과에 따르면 구글플레이에 등록된 220만개 앱 중

한국인들이 한번이라도 쓴 앱은 0.84%에 해당하는 1만 8,400여개에 그쳤습니다. 반면 앱

사용 비중 중 포털, 메신저앱 등의 비중은 더욱 증가하는 추세로 실제로 소비자들은 브랜드에

대한 정보를 브랜드가 직접 운영하는 앱보다는 포털, 메신저 등을 통해 얻고 있는 경우가 많다

는 것을 알 수 있습니다.

실제로 중국 인터넷기업 텐센트는 자사의 모바일메신저 ‘위챗’을 통해 쇼핑, 뱅킹 관련 앱 100

여종을 구동할 수 있는 미니 프로그램 기능을 도입하는 등 실사용률이 높은 메신저, 포털 등의

플랫폼화가 가속화될 것으로 예상됩니다.

Page 36: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 36 -

SECU INSIDE Vol.03

블록체인 기술은 현재 금융 및 기타 산업군이 가지고 있는 데이터

검증 시스템의 한계를 해결할 수 있는 잠재력을 가진 기술로 높게

평가받고 있습니다. 아직 기술 성숙도가 높지 않지만 블록체인은

금융 산업을 필두로 거래 검증이 필요한 모든 산업군에 적용될 수

있을 것으로 예상됩니다. 특히 블록체인은 모든 산업군에 대해 보

안 위협 우려가 커지고 있는 만큼, 중앙집중형 시스템에 존재하는

정보 관리에 따른 비용, 위변조 리스크, 해킹 위험 등의 보안 요인

을 해소할 수 있는 대안으로서도 각광받고 있습니다.

Keyword 05

때문에 인공지능의 발전이 인력을 대체하게 될 것이라는 우려도 나오지만, 한편으로는 기존의

인력이 더욱 효율적으로 업무를 수행할 수 있도록 조력하는 긍정적인 역할을 할 것이라는 전망

도 있습니다. 예를 들어 고객 상담 담당자는 알고리즘을 통해 더욱 빨리 고객이 원하는 정보를

제시받고 전달할 수 있으며, 사무직 종사자에게는 업무를 진행함에 있어서 최적의 컨디션을 유

지할 수 있도록 휴식 시간을 제안하는 등 다양한 형태로 업무 효율성 개선을 위한 툴로 활용될

수 있습니다. 기업 리소스를 효율적으로 사용하기 위해서도 알고리즘이 활용되는데, 알고리즘

을 통해 연료를 가장 효율적으로 사용할 수 있는 항로를 분석하고 그 항로를 파일럿에게 알려

줌으로써 연료를 절약하는 버진아틀랜틱 항공사의 사례 등 다양하게 활용되고 있습니다.

인공지능의 알고리즘이 답을 내려줄 수 있는 분야는 인간의 상상을 뛰어

넘는다. 출처 : 매일경제

Page 37: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 37 -

SECU INSIDE Vol.03

구글, 애플, 페이스북, 아마존, 바이두, 알리바바, 텐센트로 꼽히

는 7대 디지털 거인(Giants)은 우리의 디지털 생활 속에서 매운

큰 영향력을 미치고 있습니다. 인터넷 검색부터 SNS를 통한 커뮤

니케이션, 업무까지 디지털을 통해 이뤄지는 모든 행동에 언급한

7개 기업의 서비스가 맞물려 있다고도 볼 수 있습니다. 하지만 가

트너는 이 7대 디지털 거인들이 디지털 생활 뿐 아니라 실제 생활

에 미치는 영향력은 더욱 커질 것이라고 전망했습니다. 예를 들어

주목할 만한 것은 현재는 이 7개 기업이 주도권을 쥐고 있지만, 언제든지 바뀔 수 있다는

점입니다. 7대 디지털 벤더 중 3개가 중국 기업인데, 중국과 인도의 인구가 약 25억명으로

전세계 인구의 상당수를 차지하고 있기 때문에 중국 시장 안에서의 판도가 변하는 것만으

로도 7대 기업의 리스트는 언제든지 바뀔 수 있다는 의견입니다.

Keyword 06

이 기업들이 제공하는 서비스는 오프라인 세계를 온라인에 더욱 가깝게 만들 것이고, 이를 통해

오프라인의 삶도 온라인 상의 세계로부터 영향을 받아 변화할 것이라는 예측입니다.

스마트폰을 들여다보는 시간 중 최소 절반 이상은 이 IT 3대장의 화면을 마주치게 된다 이미지 출처 : Techjournal

Page 38: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 38 -

SECU INSIDE Vol.03

왜 기업이 투자하는 기업혁신 비용의 약 7배에 달하는 추가비

용이 발생할까요? 가트너는 기업의 기존 레거시가 현대화 및

교체되기 위한 비용이 상당한 수준으로 향후 기업이 감당해야

하는 비용 중 상당 부분을 차지할 것이라고 전망했습니다.

뿐만 아니라 디자인, 비즈니스 모델, 운영 프로세스 개선, 산업

인사이트 등 IT 기술 변화 등 디지털 시대에 맞춰 비즈니스 변

화를 이끌어 내기 위해 상당한 비용이 들 것이기 때문에, 많은

기업들이 실패하거나 도태될 수 있다는 경고를 하고 있어 IT

시스템을 포함한 전반적인 비즈니스 모델에 대한 검토는 모든

기업이 필수적으로 해야할 것으로 보입니다.

Keyword 07

IoT 시장은 무서울만큼 가파르게 성장하고 있습니다. IDC에

따르면 지난해인 2016년 전세계 IoT 시장 규모는 약 7,370억

달러에 이르렀으며, 전년대비 약 18% 성장한 것으로 나탔습

니다. 또 2020년까지 15.6%의 성장세가 유지될 것으로 내

다봤습니다. 이렇게 IoT 시장이 폭발적인 성장을 보여주고 있

음에도 불구하고 IoT로 인한 데이터센터 스토리지 증가분은

3%를 밑돌 것으로 전망되고 있습니다. 가트너는 이는 IoT 기

기, 센서 등을 통해 수집되고 생성되는 데이터의 대부분은 저

장되지 않고, 비즈니스적으로 가치를 가지는 데이터 일부만이

유지, 저장되기 때문이라고 밝혔습니다.

Keyword 08

Page 39: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 39 -

SECU INSIDE Vol.03

모니터링, 경보, 예측 등 IT 영역에서 IoT의 활용도는 무궁무진

하다고 할 수 있습니다. 가트너는 2022년까지 IoT의 도입으로

기업, 소비자가 절약할 수 있는 비용은 약 1조 달러(약 1,200조

원)에 달할 것이라고 전망했습니다.

실제로 이미 많은 기업이 IoT를 도입해 비용을 절감하고 있고,

스마트홈에 적용된 IoT 가전은 일반 소비자들의 비용 절감에

도 많은 도움을 주고 있습니다. 예를 들어 차에 설치된 IoT 기

기를 통해 소비자는 비싼 차량 서비스를 받는 대신 오일이나

기타 부품 교체 시기에 대해 알림을 받을 수 있고, 기업의 경

우 생산 설비, 운송수단 등 다양한 영역에 IoT를 도입해 비용

을 절감하고 있습니다. 전통적인 제조업의 대표주자인 GE(제

너럴일렉트릭)이 산업용 IoT 비즈니스 모델들은 대표적인 IoT

도입 성공사례로 뽑히고 있습니다.

Keyword 09

바르셀로나에서는 주차 어플리케이션을 운영해 공공 자원을 절약하고 있다

출처 : Bay Ridge Journal

Page 40: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 40 -

SECU INSIDE Vol.03

가까운 미래에 기업들이 직원의 건강관리 차원에서 피트니스

트래커(헬스 웨어러블 기기)를 제공하고, 이를 통해 직원들의

건강이 개선될 것이라는 재미있는 시나리오입니다. 최근 직원

의 건강에 대한 기업의 복지도 기업 평판에 대한 중요한 척도

가 되고 있기 때문에 예상해볼 수 있는 시나리오로 보여지는

데요, 실제로 대부분의 시간을 앉아서 보내는 사무직의 경우

오래 앉아있는 것만으로 많은 질병이나 건강상 문제가 발생할

수 있다고 지적되고 있습니다. 궁극적으로 직원의 건강상 문

제는 기업의 생산성 감소로 이어지기 때문에 기업에서도 적극

적으로 해소하고자 노력하는 부분이 될 것이라는 것이 가트너

의 전망입니다.

Keyword 10

‘월터의 상상은 현실이 된다’라는 영화 속에서 영화 주인공은 현실과 상상을 오가는 혼란을 겪

습니다. 어쩌면 지금 IT 격변기를 겪고 있는 모두가 영화 주인공 월터처럼 상상한 변화가 바로

옆에서 현실이 되는 혼란스러운 현실을 살아가고 있다고 할 수 있을텐데요, 하지만 분명한 것

은 그 과도기, Digital Disruption 이후의 시대는 다가올 것이고, 그때 현실에서 웃을 수 있는

것은 미리 예측하고 대비한 이가 아닐까요? 기업들의 다각적인 대비가 필요한 IT 시대입니다.

[참고자료]

1) Gartner ‘Gartner s Top Predictions for 2017 and Beyond’

Page 41: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 41 -

SECU INSIDE Vol.03

IT포커스 | 리포트T

#FakeNews #News #SNS #가짜뉴스

최근 Fake News(가짜 뉴스)가 전 세계적으로 뜨거운 이슈로 부상하고 있습니다. 특히 국가

의 정치적, 사회적 이슈와 결합, SNS를 통해 빠르게 확산되면서 많은 혼란을 야기하고 있는

상황입니다. Fake News란 무엇이고, 주요 이슈와 Fake News에 대응하는 움직임에는 어떤

것들이 있는지 소개하고자 합니다.

SNS로 확대되는거짓정보,Fake News

Page 42: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 42 -

SECU INSIDE Vol.03

Fake News 개념

Fake News란? 언론 매체를 위장(홈페이지, 기사의 형식, 기자의 이름

등)하여 마치 공신력 있는 사실인 것처럼 날조된 정보로 발행되는 거

짓 뉴스를 지칭하는 용어입니다. 일반적으로 Fake News는 모든 기사

의 내용이 날조된 정보이기 때문에 조금만 주의하면 거짓 정보를 판별

할 수 있습니다. 그러나 최근의 Fake News는 실제 사실 내용(언론 매

체를 통해 보도된 정보 등)을 기사에 포함하는 등 정보의 사실 관계를

파악하기 어려운 형태로 진화하고 있는 추세입니다.

Fake News가 사회적 이슈로 부상한 배경에는 소셜네트워크서비스

(SNS) 플랫폼이 있습니다. 소셜네트워크서비스(SNS)에서 실시간으로

이뤄지는 다양한 사용자들의 자유로운 정보 공유가 Fake News의 확

산에 크게 기여하고 있기 때문입니다. 특히, 즉흥적으로 이뤄지는 공유

는 관계망 속의 사람들에게 전파되고, 또 다시 다른 관계망으로 전파되

면서 무수히 많은 불특정 다수에게 확산되고 있습니다. 그리고 이러한

공유(관계망 속에서 일어나는)에서 정보의 사실 유무는 크게 중요하지

않습니다. 또한 소셜네트워크서비스(SNS)가 제공하는 커뮤니케이션

기능은 이용자들의 의견 대립 공간으로 이용되는 등 Fake News와 소

셜네트워크서비스(SNS)는 밀접한 관련을 가지고 있습니다.

Fake News가 확산되는 또 다른 이유에는 높은 트래픽을 이용한 광고

수익이 있습니다. 누구나 쉽게 Fake News를 제작할 수 있는 도구들

이 온라인을 통해 서비스되면서 다양한 연령층의 사람들이 금전적 목

적을 가지고 Fake News를 만들어내고 있기 때문입니다. 이처럼 Fake

News는 소셜네트워크서비스(SNS)를 중심으로 공급과 소비가 빠르게

전환되는 구조를 가지고 있으며, 이를 바탕으로 크게 확산되고 있는 상

황입니다.

Page 43: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 43 -

SECU INSIDE Vol.03

그렇다면 국내외 Fake News의 사례에는 어떤 것들이 있을까요?

출처 : BuzzFeed News

앞서 이야기한 것처럼 Fake News의 대표적인 사례로는 미국의 대통령 선거를 이

야기할 수 있습니다. 대선 시기에 각 후보들을 소재로 자극적인 공격성 뉴스들이

소셜네트워크서비스(SNS)를 통해 대량으로 유포되면서 사회 전반의 대립과 갈등

을 조장하였습니다. 실제로 해당 시기에 유포된 Fake News들의 제목을 보면 ▲

교황, 트럼프를 지지하다. ▲힐러리 클린턴이 이슬람 국가에 무기를 판매했다. ▲

클린턴 재단, 불법 무기류 및 탄악류 구입 등 음해하거나 비난하는 여론을 형성하

기 위한 자극적인 기사들이 대다수였습니다. 그리고 이러한 Fake News에 선동되

어 총기 난사 사건까지 발생하면서 사회적으로 큰 파장을 일으키기도 하였습니다.

국내에서도 정치적 이슈와 함께 Fake News가 확산되면서 사실 관계의 확인 없

이 비난하거나 대립하는 등 사회 문제로 주목 받고 있는 상황입니다. 이처럼 Fake

News는 단순히 온라인상에서 거짓 정보를 제공하는 것에 국한되지 않고, 물리적

세계까지 악영향을 끼칠 수 있다는 것을 보여주는 예라고 볼 수 있습니다.

Fake News 사례 및 영향

Page 44: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 44 -

SECU INSIDE Vol.03

미국의 온라인 매체 버즈피드에 따르면

미국의 대통령 선거 전 3개월간 페이스

북을 통한 Fake News(흥행 상위 20개)

의 공유 건수가 미국 주요 언론사 19곳

의 가장 많이 읽힌 기사 20개의 공유 건

수보다 더 많다는 조사가 결과가 있었습

니다. Fake News가 사실 기반의 뉴스보

다 사람들에게 더 많은 영향을 주고 있다

는 것을 증명한 것입니다.

또한, Fake News는 사회, 정치적 혼란

이나 선동과 같은 문제 외에도 사이버 공

격에도 활용되면서 또 다른 문제를 일으

키고 있습니다. 실제로 지난해 CNN과

유사한 Fake News 사이트에서 ‘Braking

News-South Korean President

Resigns’이라는 제목으로 대통령 사임

과 관련된 뉴스를 게시하였고, 해당 사이

트의 방문자를 대상으로 악성코드를 배포하거나 불법 사이트로 연결하는 등의 사이버 공격이

이뤄졌습니다. 공격자들은 정보탈취 및 파괴 이외에도 사회적, 정치적 혼란을 야기하는 것을

목적으로 사이버 공격을 진행하기도 하는데, Fake News는 이러한 목적에 적합한 공격 수단

이라고 할 수 있습니다.

Page 45: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 45 -

SECU INSIDE Vol.03

Fake News 대응 동향

소셜네트워크서비스(SNS)를 제공하는 페이스북은

지난 1월 ‘저널리즘 프로젝트’ 발표를 통해서 건전한

뉴스 생태계 구축을 위한 다양한 방안을 추진하겠다

고 발표했습니다. 또한 다가오는 프랑스 대선과 독일

총선에서 Fake News를 차단하기 위하여 언론사들과

의 협력 및 Fake News 필터링 시스템 제공 등을 추

진하는 등 적극적인 대응에 나서고 있는 상황입니다.

국내에서는 서울대학교와 네이버가 Fake News에 대

하여 사실 여부를 체크하는 시스템 구축 계획을 발표

하는 등 국내에서도 Fake News의 사회적 악영향에

대하여 공동으로 대응하기 위한 움직임이 시작되고

있습니다.

우리가 소셜네트워크서비스(SNS)로 공유하는 거짓 정보에 의해서 누군가는 큰 혼란을 겪을

지 모릅니다. 스스로 콘텐츠를 생성하는 사람으로써의 자각과 책임에 대한 인지가 필요하지

않을까요.

모두가 콘텐츠를 소비 그리고

생성할 수 있는 시대가 도래했

습니다. 이러한 정보의 홍수

안에서 올바른 정보를 판별할

수 있는 능력이 더욱 요구되는

것은 당연한 일이겠죠.

Page 46: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 46 -

SECU INSIDE Vol.03

IT포커스 | 리포트T

#IT기업동향 #Uber #공유경제 #자율주행차 #혁신비즈니스

지란지교시큐리티 시장 동향 보고서는 빠르게 변화하고 있는 시장 이슈들에 대하여 분기별로

시장, 기업, 기술 동향을 키워드를 통해 선정하고, 인사이트를 도출하는 보고서입니다. ‘IT기업

동향-글로벌 기업 들여다보기’ 코너에서 최근 좋은 의미로나 좋지 않은 의미로나 화제가 되고

있는 스타트업 ‘우버(Uber)’를 살펴봤습니다.

글로벌 기업들여다보기Uber

Page 47: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 47 -

SECU INSIDE Vol.03

우버는 승객과 운전기사를 앱을 통해 연결해주는 서비스 플랫폼입

니다. 우버는 해당 서비스로 차량을 보유한 운전기사가 유휴 차량

을 공유함으로써 부가 가치 창출을 가능케 하고, 승객에게는 보다

쉽게 차량 서비스를 사용할 수 있는 서비스를 제공함과 동시에 앱에 등록해놓은 결제정보를

통해 손쉽게 결제까지 가능케 합니다.

하지만 신기술과 기존 체제와의 갈등은 필연적입니다. 우버는

2009년 UberCab이라는 이름의 업체로 설립이 됩니다. 창업자인

트레비스 캘러닉이 단순히 ‘택시 잡는 시간이 너무 오래 걸리는 것

에 짜증이 나서’라는 이유로 창업을 시작한 이듬해인 2010년 iOS,

안드로이드, 윈도우 앱을 출시하고 샌프란시스코에서 공식 서비

스를 출시하게 됩니다. 하지만 우버의 서비스는 2011년 뉴욕 택

시리무진위원회로부터 이용중지 경고장을 받는 것을 시작으로 현

재까지 끊임없이 기존 택시 산업 및 관련 규제와 충돌하고 있습니

다. 하지만 그럼에도 불구하고 66개국 449개 도시에서 운영되는

우버의 지속 비결은 무엇일까요?

출처 : Uber

Page 48: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 48 -

SECU INSIDE Vol.03

바로 규제가 가진 한계를 혁신으로 해소하고자 하는 그 혁신성이 원동력입니다. 우버의 혁신성

은 크게 규제에 대한 개혁과 기술에 대한 혁신 사례를 통해 살펴볼 수 있습니다.

#01 규제 개혁우선 도시 교통 플랫폼에 대한 규제로 교통 체증

에 대한 이슈가 끊임없이 제기되어 왔습니다. 우

버는 이러한 이슈를 비즈니스를 통해 해소하고자

한 것이죠.

뉴욕에서는 폭발적인 우버 택시의 증가를 저지하

기 위해 우버 택시의 신규 등록 대수 제한 계획을

추진하며 대립각을 세운 적이 있었습니다. 하지

만 우버 사용자들과 관계자들은 이러한 계획에 대

대적인 반대 캠페인을 벌였고 결국 뉴욕시는 법안을 포기하고 교통 체증 원인 연구를 시행하

기로 하며 차량 공유 경제가 다시 한번 확산될 수 있는 국면을 마련하게 되었습니다. 또 네덜

란드의 경우에도 2014년 우버 서비스 중단을 선언한 바 있으나, 법규 개정을 위한 온라인 서

명을 통해 다음해 우버 합법화를 이끌어내는 등 기존 규제를 통해 차량 공유에 대해 금지하고

있던 국가들이 점차 규제를 완화해나가는 움직임을 보이고 있습니다.

충돌은 있었지만 우버는 위와 같은 사례들을 통해 규제 개혁을 이끌어 내며 혁신성을 보여주

고 있습니다.

출처 : 연합뉴스

Page 49: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 49 -

SECU INSIDE Vol.03

#02 기술 혁신우버는 단순히 서비스 연계 비즈니스를 넘어서는

수준의 공격적인 R&D를 펼치고 있습니다. 가장

중심이 되는 연구 분야이자 궁극적인 목표는 자

율 주행 스마트카인 것으로 보입니다.

우버는 수급 균형 정보를 실시간으로 분석해 가

격을 변동 책정하는 시스템을 차용하고 있습니

다. 예를 들어 날씨가 궃은 날에는 요금이 올라가

고 수요가 적은 평일 오후 시간에는 요금이 낮아

지는 시스템입니다. 이 외에도 인공지능을 활용

해 우버가 구현하고자 하는 기술은 거리에 따른

운행 상황 비주얼라이브 기술, 부정 이용 검출,

운전자 안전 검증 등 자체 기술 등 장기적으로 자

율주행차 기술과 밀접한 연관이 있습니다. 구글

의 지도 데이터 종속성을 탈피하고자 지도 제작

업체와 위치 정보 업체를 인수한 이유도 향후 자

율주행 자동차 시장 진출시 기술 경쟁력 확보를

위한 행보로 풀이됩니다.

출처 : Otto

출처 : Bloomberg

우버는 자율주행트럭 OTTO를 인수해 이미 100

마일 가량을 자율주행에 성공한 바 있으며, 향후

화물트럭 중개 플랫폼까지 비즈니스 확대를 꾀하

고 있는 것으로 알려졌습니다. 또 구글, 리프트,

포드, 볼보 등의 업체들과 함께 자율주행 연합을

결성, 미국 연방, 주, 시 및 일반 이용자들과 협력

해 자율주행 자동차 안전 및 사회적 장점을 실현

하고자 움직이고 있습니다.

Page 50: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 50 -

SECU INSIDE Vol.03

기본적인 사업의 취지는 단순했지만 우버는 2014년

18조원의 기업 가치를 가진 회사로 우뚝 서게 됩니

다. 이 서비스가 이렇게 높은 평가를 받을 수 있었던

것은 택시를 소유하지 않고, 운전기사를 직접 고용하

지 않고 운영되는 운송 서비스라는 혁신성을 이끌어

냈기 때문입니다.

하지만 최근 기업 내 성추문 사건 및 제프 존슨 CEO의 사임, 자율주행차량 전복 사고 등 악

재가 겹치고 있어 공유 경제의 한 획을 그은 우버가 큰 위기를 맞고 있기도 합니다. 큰 위기를

통해 성숙한 기업문화를 가진 기업으로 혁신을 이어나갈 것인지, 아니면 공유경제 활성화의

초창기를 풍미했던 스타트업 중 하나로 사라지게 될 것인지 지켜봐야 하겠습니다.

Page 51: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 51 -

SECU INSIDE Vol.03

IT포커스 | IT보안 Glossary

01

04

02

05

03

06

07

08

09

10

new

잭웨어(Jackware) 블랙마켓을 데이터 처리나 디지털 통신이 아닌 장치를 제어하는 것을

목적으로하는 악의적 소프트웨어

파운드리 반도체 산업에서 반도체 설계만 전담하고 생산은 외주를 주는 업체(팹리스,

Fabless)로부터 반도체 설계 디자인을 위탁받아 생산하는 기업

오프라인 웹 애플리케이션 웹과 데스크톱의 장점을 결합해 전통적인 데스크톱

애플리케이션의 특징과 기능을 가지는 웹 애플리케이션

SWIFT 해킹 국제은행간통신협회(SWIFT) 망을 해킹한 사건

멀티바이징 Malicious(악성)와 Advertising(광고)을 결합한 용어로 웹사이트 광고

배너 등에 악성코드를 심어 사용자들을 공격하는 형태

메타데이터 일련의 데이터를 정의하고 설명해 주는 데이터

SQL 인젝션 다양한 응용 프로그램에 S/W 개발자가 생각지 못한 입력 및 조작으로 인해

발생하는 SQL 명령문의 구문 오류를 이용하여 발생하는 공격 기법

리캡차(reCAPTCHA) 인간과 인공지능을 구분하기 위한 자동 계정 생성 방지 기술

비지도 학습 목표 패턴이 주어지지 않고 입력 패턴에 근거하여 학습을 진행하는 머신

러닝의 한 방법

스캠 (Scam) 기업의 이메일 정보를 해킹, 거래처로 둔갑시켜서 무역 거래 대금을 가로채는

범죄 수법

신규용어

Page 52: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 52 -

SECU INSIDE Vol.03

4컷인사이트보안이슈 | 4컷인사이트

24화

Page 53: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 53 -

SECU INSIDE Vol.03

4컷인사이트보안이슈 | 4컷인사이트

26화

Page 54: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 54 -

SECU INSIDE Vol.03

NoComment보안이슈 | 노코멘트

2017 중소기업 보안 이슈 3가지

•증가하는 IoT 보안 위협

- 2016년 대규모 DDoS 공격 사례는 네트워크에 연결된 기기들의

위험성을 증명함 (미라이봇넷 사례)

- IoT 기기 취약점 이용한 좀비 봇넷 확산, 기업 네트워크 침입 등

위험성이 크기 때문에 IoT 보안 대책이 요구됨

•클라우드 자격증명 중요성 부상

- 공격자들은 클라우드 시스템이 아닌 클라우드 사용자를 타겟으로

공격 시도함

- 악성 URL 포함된 이메일을 통해 사용자 PC에 악성코드를 설치,

PC 내 클라우드 동기화 폴더를 찾아 파일 유출하는 방식임

•데이터베이스와 오피스를 노리는 랜섬웨어

- 트렌드마이크로, MS Access, Oracle, My SQL을 노리는 Cerber

랜섬웨어 그룹 발견

- MS, 자사 오피스 SW 노리는 랜섬웨어에 대한 주의 요구

#NoComment!

중소기업은 다계층 보안 적용에 현실적인 제약이 많기 때

문에 보안위협에 더 취약할 수 있습니다. 따라서 장기적

관점의 보안 로드맵과 임직원 모두가 참여하는 보안문화

수립이 무엇보다 중요합니다.

83번째 이야기

Page 55: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 55 -

SECU INSIDE Vol.03

NoComment보안이슈 | 노코멘트

2017 모바일, IoT 어플리케이션 보안 연구

• IoT, 모바일 취약 코드의 가장 큰 원인은 빠른 릴리즈

- 빠른 릴리즈를 위해 어플리케이션 개발팀에 압력을 가하는 것이

취약 코드를 야기시킨다는 답변이 가장 많음 (IoT : 75%, 모바일

69%)

- 또한 우발적 코드 에러(65%) 역시 취약 코드를 야기시키는 높은

원인이라고 답변함

- 이 외에도 명확한 보안 요구에 대한 내부 정책 및 규정 없음(IoT :

49%, 모바일 : 51%), 악의적 코드 에러(IoT : 44%, 모바일 :

48%) 등으로 나타남

• IoT 보안은 여전히 미비

- 연구 응답자는 IoT 어플리케이션(84%) 보안 적용이 모바일

어플리케이션(69%) 보다 어렵다고 응답함

- 또한 응답자의 55%는 IoT 어플리케이션에 대한 테스트 절차나

품질 보증이 없다고 답변함

#NoComment!

해당 연구 결과에서처럼 개발일정에 대한 압력 때문에 오

히려 보안 및 품질 절차를 무시하게 되어 어플리케이션 취

약점을 야기시키고 있습니다. 그리고 이렇게 출시된 어플

리케이션은 사용자의 보안을 위협하고, 기업 신뢰를 낮추

는 악순환을 야기키시는 것이죠.

86번째 이야기

Page 56: 4&$6*/4*%& 7PM - MImi.jiransecurity.com/wp-content/uploads/20170331_secuinside vol03.pdf · System), 보안 정보 이벤트 관리(SIEM: 현재 우리가 살고 있는 2010년대에

- 56 -

SECU INSIDE Vol.03

2017년 1분기 (통권 제3호)

발행일 : 2017년 3월 31일

발행인 : 윤두식

발행처 : ㈜지란지교시큐리티

기획/디자인 : ㈜지란지교시큐리티 전략기획부

Copyright 2017. JiranSecurity All Rights Reserved