LG CNS 자세히보기

IT Solutions/Security 114

가상화폐와 블록체인 해킹 사례

2017년 10월 3일 자 경향신문은 “가상화폐 ‘광풍’은 어디서 오는 걸까?”라는 제목으로 국내뿐만 아니라 전 세계 투자자들의 마음을 사로잡은 가상화폐 열풍에 대한 기대와 걱정을 담은 기사를 게시했습니다. 기사의 도입부는 직장인 강모 씨(37)가 1만 원에 산 이더리움을 30만 원에 팔아 불과 1년 만에 8천만 원의 차익을 얻었다는 사례를 언급하고 있습니다. 또한 기사는 한국 내 가상화폐의 인기를 다음과 같이 소개하고 있습니다. “최근 한국 사회에서 P2P(개인간) 대출, 크라우드 펀딩 등 새로운 금융투자 상품들이 인기를 끌고 있지만, 그중 단연 높은 수익률로 이목을 끄는 것은 비트코인•이더리움 등 가상화폐이다. 특히 최근 1년 사이에 ‘광풍’에 비유될 정도로 인기를 끌고 있다. 국내 3대 가상화폐 거..

IT Solutions/Security 2018.11.26 (3)

안면인식 기술 어디까지 왔나?

영화에서 용의자가 추적을 피하고자 인파가 많은 장소로 몸을 숨기더라도, 주위에 설치된 CCTV와 안면인식 기술을 이용하여 수초 내에 해당 용의자의 위치를 쉽게 찾아내는 장면을 자주 볼 수 있었습니다. 과거에는 이런 장면을 영화적 허구라고 인식하는 게 당연했는데, 과연 지금도 이 장면을 허구로만 인식해도 될까요? 이제부터 안면인식 기술이 적용된 다양한 사례와 보안 관점에서의 문제점은 없는지 살펴보도록 하겠습니다. 안면인식 동작 원리 안면인식(Face Recognition)이란 얼굴의 특징점을 추출하여, 저장된 데이터베이스 내 자료와 비교하여 신원을 확인하는 기술을 말합니다. 얼굴의 특징점을 추출하는 방법은 아래와 같습니다. 동맥과 정맥을 통한 피의 흐름에 의해 생기는 Heat Spot(열점)을 인식하는 적..

빅데이터 분석 플랫폼, 데이터 보안의 시작은?

IDC 보고서에 따르면 세계 빅데이터 분석 시장의 성장세를 2020년까지 연평균(CAGR) 11.9%로 예상하며, 특히 클라우드 플랫폼을 통한 데이터 분석 환경 구축 및 전문적인 분석 서비스의 요구와 관심이 높아지고 있다고 합니다. l 세계 빅데이터 분석 시장의 성장세 (출처: IDC) 중요한 자산인 데이터 그 자체보다는 데이터를 통해 의미 있는 규칙과 인사이트(Insight)를 찾아내고 여기에 부가적인 가치를 창출하는 분석 기술과 분석 서비스가 요즘 더 많은 관심과 노력이 집중되고 있습니다. 데이터 수집 영역부터 기술의 발전으로 수집 속도는 점점 빨라지고, 수집되는 데이터 양도 크고 방대해지고 있습니다. 물론 그것에 비례해서 출처를 알 수 없거나 왜곡되고 저품질의 데이터뿐만 아니고 회사의 기밀정보, 고..

도•감청, 어떤 경우에 당할 위험이 있을까?

2017년 3월 미국 폭로 전문 웹사이트 위키리크스가 미국 중앙정보국(CIA)이 전방위로 애플과 구글, 삼성 등의 운영체제와 IT 기기를 해킹해 도•감청 플랫폼으로 활용해 왔다고 폭로함에 따라서 전 세계 일반인들은 물론 IT 시장에도 큰 파문을 일으켰습니다. 우리 정부의 경우에도, 2008년부터 2010년까지 국무총리실 산하 공직윤리지원관실(이하 지원관실)이라는, 법적 지위가 모호한 기구를 설치하고 지원관실은 기업인, 정치인, 연예인 등 각계각층에 걸쳐 대상자를 선별하고 이들의 일거수일투족을 낱낱이 기록하는 등 정부가 정부에 찬성하는 국민과 반대하는 국민으로 분류해 후자에 속한 국민을 감시하고 통제의 수단으로 사용하기도 하였습니다. 또한 국군 기무사령부가 진보 성향 인사, 운동권 단체 활동 대학생, 기자..

판례로 살펴본 알쏭달쏭 개인정보보호

개인정보 보호법은 개인정보의 수집•유출•오용•남용으로부터 사생활의 비밀 등을 보호함으로써 국민의 권리와 이익을 증진하고, 나아가 개인의 존엄과 가치를 구현하기 위하여 개인정보 처리에 관한 사항을 규정함을 목적(개인정보 보호법 제 1조 제1항)으로 2011년 9월 30일부터 시행되었습니다. 모든 기업은 개인정보 보호법에 따라 개인정보는 최소한의 개인정보만을 적법하고 정당하게 수집해야 하며, 처리 목적에 필요한 최소한의 범위에서 적합하게 개인정보를 처리해야 합니다. 즉, 개인정보의 정확성•완전성•최신성 보장, 개인정보의 안전한 관리, 정보 주체의 권리 보장, 정보 주체의 신뢰를 얻기 위한 노력 등을 준수해야 하며, 수집한 개인정보는 개인정보의 라이프사이클에 따라 수집•저장•이용•제공•파기까지 처리 단계별 보..

취약점 진단, 어떤 방법을 이용할까?

개인정보 보호법, 정보통신망법, 전자금융 감독규정 등에 의하면 회사에서 운영하는 내•외부 서비스는 정기적인 취약점 진단을 받도록 요구하고 있습니다. 취약점 진단의 범위는 흔히 정보 시스템이라고 통칭하지만, 세부적으로 들여다보면 생각보다 넓은 범위를 가지고 있습니다. l 정보 시스템의 정의 이 많은 자산을 점검하려면 일단 머리부터 아파집니다. 끊임없이 악성코드와 제로데이 취약점은 쏟아지는데, 보안 담당자의 업무량에는 한계가 있습니다. 보안의 범위는 넓고, 담당자의 역할이 아무리 출중하다고 하더라도 AIX OS, Android 애플리케이션의 기술적인 내용을 모두 알기 어렵습니다. 어느 정도 기술을 알고 있다고 하더라도 보안 취약점을 진단한다는 것은 단순히 언어를 알거나 운영 혹은 개발 경험이 있는 것과는 다..

동화로 읽는 개인정보보호 #1 ‘빨간 모자가 개인정보를 중요하게 여겼다면?’

빨간 모자 동화를 아시나요? 이는 아이들에게 세상의 위험에서 자신을 지키려면 착한 사람과 나쁜 사람을 구별하는 지혜가 필요하다는 걸 알려주는 이야기입니다. 해킹이나 보이스피싱과 같은 범죄에 빈번하게 노출되는 오늘날, 빨간 모자 동화를 통해 개인정보를 지킬 방안에 대해 이야기해 보겠습니다. 내 개인정보를 내가 꼬박꼬박 제공한다?! ● Scene옛날 옛적에~ 언제나 빨간 모자를 쓰고 다녀 빨간 모자라 불리는 아이가 살았습니다. 어느 날, 빨간 모자가 엄마의 심부름으로 할머니 병문안을 하러 가던 중 늑대가 나타나 상냥하게 물었습니다. "넌 누구니?" "빨간 모자예요.""어디 가는 길이니?" "할머니 댁에 가요.""왜 가니?" "할머니께서 아프셔서요." ● Problem이 대화의 문제점을 찾으셨나요? 처음 보는..

개인정보 실태 점검 사례를 통한 침해사고 대응 준비

‘구글링한다.’라는 표현이 등장하듯이 인터넷을 통한 온라인 서비스의 증가는 많은 도움이 되고 있습니다. 그러나 밝은 것이 있으면 어두움이 존재하듯이 온라인을 통해 검색을 조금만 해봐도 단순 스크립트를 이용하여 침해사고를 유발하는 사례도 많이 있습니다. 상황이 이렇게 되다 보니 해킹 사고 소식이 계속 들려 옵니다. 더구나 개인정보보호에 대한 법적 조치가 강화되면서 기존에는 알려지지 않던 사고 사례조차 공개되다 보니 더 많이 알려지는 것으로 보입니다. 그러나 보안 담당자가 취해야 하는 침해사고 발생 시 대응 사례는 검색을 통해 정보를 수집하는 데 어려움이 있습니다. 이런 유출 사례를 자발적으로 공개하기 꺼릴 수밖에 없는 점과 상세 대응을 위해 취한 조치 등은 보호조치의 일환으로 대외비(비밀) 등으로 관리되다..

너무 많은 보안 업무! 효율적인 보안 관리 체계

예전에는 외부에서 발생하는 해킹 공격에 대응하는 것이 기업의 정보보안 담당자들의 주된 역할이었습니다. 당시에는 해킹 공격으로 인한 피해라고 해봐야 회사 홈페이지에 특정 해커가 ‘OO 해커가 다녀감’이라고 자랑하는 것이 대부분이었던 시절이었습니다. 하지만 기업이 보호해야 할 정보 자산이 증가하면서 내부인(임직원 및 협력 업체)에 의한 정보유출이 화두가 되었습니다. 그래서 보안관제 업무를 주로 하던 보안 담당자들이 정보유출 차단을 위한 대책들을 마련하고, 정보유출 모니터링 업무까지 수행하게 됩니다. 시간이 흐르면서 다양한 형태의 개인정보 유출 사고가 발생해 사회적으로 문제가 생기자 정부가 개인정보 보호법을 비롯해 다양한 법 규제를 적용하는 바람에 정보보안 담당자는 이제 개인정보 보호법, 정보통신망 이용촉진 ..

생활 속의 암호학

네트워크의 발달로 다양하고 엄청난 양의 정보가 유통되고 있습니다. 이 정보 중에는 다양하게 공유되어야 할 정보들도 넘쳐나겠지만, 유출되면 개인의 사생활 보호를 위협 할 수 있는 다양한 개인정보, 기업의 흥망을 결정지을 수도 있는 영업비밀, 기술정보, 국가 안보에 치명적인 정보 등 보호 대상이 되는 정보들도 많습니다. 네트워크(특히, 스마트폰을 통한 무선 네트워크)가 발달하는 만큼 정보의 중요도에 따라 사이버 위협도 증가해 뉴스를 통해 다양한 해킹 사고, 유출 사고에 대해서 매일 접하게 되고, 이런 위협들은 현대를 살아가는 모든 개인에게도 멀지 않은 일로 다가올 때가 많습니다. 일부 유출 사고의 경우에는 정보보호의 기반 기술인 암호를 적절히 적용했을 경우 유출되었더라도 보호될 수 있었던 사건도 있었습니다...