이슈와뉴스

기사 (567건)

안랩의 서비스사업부가 23일 이메일 보안을 클라우드 기반의 서비스 형태로 제공하는 ‘이메일 랜섬웨어 보안 서비스'를 출시했다.안랩의 ‘이메일 랜섬웨어 보안서비스’는 이메일 첨부파일의 악성여부 확인 및 차단, 이메일 본문 내 URL 점검, 스팸메일 차단, 보안 현황 시각화 대시보드, 차단 및 탐지 현황 주/월간 보고서 등 전문적인 이메일 보안을 ‘SECaaS(Security as a Service)’ 형태로 제공하는 서비스다.*SECaaS(Security as a Service): 클라우드를 기반으로 전문화된 보안을 서비스 방식으로 제공하는 것을 의미.안랩이 보유하고 있는 전문적 보안 인프라를 활용하는 방식의 클라우드 기반 서비스이며, 별도의 이메일 보안 솔루션 구매나 설치가 필요없어 도입하는 고객사는 적은 비용으로 전문적인 이메일 보안서비스를 받을 수 있다.안랩 서비스사업부의 방인구 상무는 “이메일은 랜섬웨어나 APT 공격 등 다양한 보안위협이 시작되는 주요 경로“라며, ”안랩의 이번 서비스가 장비 구매 등으로 이메일 보안 실행이 어려웠던 중/소규모 기업의 보안 수준 향상에 도움이 되길 기대한다"고 말했다.한편, 안랩은 이번 ‘이메일 랜섬웨어 보안 서비스’ 출시 기념으로 신청자에 한해 해당 서비스를 무료로 1개월간 제공하는 이벤트를 진행한다. 해당 이벤트에 대한 문의 및 신청은 안랩의 영업대표 또는 이벤트 전용 이메일(mssevent@ahnlab.com)로 하면 된다.

SW/HW | 권혁교 기자 | 2016-06-23 12:41

한글과컴퓨터는 개인이나 기업, 기관 등이 직접 전자책을 제작, 배포 할 수 있는 전자책 독립출판 플랫폼 ‘위퍼블’을 정식 서비스 한다고 밝혔다.‘위퍼블’은 ‘우리가 출판한다’는 의미를 담은 전자출판 서비스로, 전자책 최신 포맷인 ePUB 3.0을 기반으로 한 고성능 전자책 저작도구 ‘위퍼블 오써(Author)’와, 제작된 전자책을 저작자가 관리하고 배포하기 위한 클라우드 서비스인 ‘위퍼블 클라우드’, 그리고 배포된 책을 누구나 편리하게 읽어볼 수 있는 전자책 뷰어 앱인 ‘위퍼블 뷰어’로 구성되어 있다.전자책 저작도구인 ‘위퍼블 오써’는 텍스트 중심의 전자책은 물론, 별도의 코딩 없이도 그래픽, 동영상과 같은 각종 멀티미디어 요소를 활용한 고품질 전자책도 제작 할 수 있다. WYSIWYG(위지윅; What You See Is What You Get) 방식을 채택하여 프레젠테이션 SW를 다루듯 손쉽게 전자책 제작이 가능하고, 무료로 제공된다.‘위퍼블 클라우드’는 전자책 관리/공유 클라우드 서비스로, 웹 브라우저를 통해 회원 가입만하면 간편하게 사용 할 수 있다. ‘위퍼블 클라우드’는 제작된 전자책들을 저장 및 공유하는 플랫폼을 제공하는 동시에, 개별 맞춤 방식의 개인 라이브러리도 제공한다. 가장 큰 특징은, 유튜브 동영상 확산 방식처럼 SNS나 홈페이지 등 각종 온라인 채널에서 별도의 작업 없이도 전자책 형식으로 배포가 가능하다는 점이다.최근 기업이나 연구기관, 정부에서는 브로슈어, 카탈로그, 매뉴얼, 백서, 연구보고서 등을 전자책으로 제작하려는 수요가 늘고 있으나, 높은 제작비용과 배포방식의 제약으로 인해 실제 전자책 제작에는 어려움이 따랐다. ‘위퍼블’은 무료로 제공하는 전자책 저작도구 ‘위퍼블 오써’와 쉽고 자유로운 공유 플랫폼 ‘위퍼블 클라우드’로 기존 전자책 대비 비용절감 및 유연한 배포를 강점으로 내세운다.‘위퍼블’을 개발한 한컴의 자회사 한컴커뮤니케이션 고성서 본부장은 “위퍼블은 아마존 같은 온라인 서점이 아닌, 유튜브같은 콘텐츠 배포 플랫폼에 가깝다.”며 “유튜브가 동영상 확산의 기폭제가 되었듯, 위퍼블을 통해 많은 전자책들이 SNS나 인터넷으로 빠르게 전파된다면 국내 전자책 시장도 미국 시장과 같이 성장 국면을 맞을 수 있을 것으로 기대한다.”고 밝혔다.전자책 독립출판 플랫폼 ‘위퍼블’은 홈페이지를 통해 회원 가입 후 사용 할 수 있으며, 위퍼블을 통해 배포된 전자책들을 보기 위한 ‘위퍼블 뷰어’ 앱은 애플 앱스토어와 구글 플레이에서 ‘wepubl’ 키워드 검색 후 설치 할 수 있다.

SW/HW | 권혁교 기자 | 2016-04-06 13:25

엔터프라이즈 모빌리티 전문 소프트웨어기업인 ㈜가온소프트가 공공기관과 금융 및 일반 기업 내 모바일 환경 구축에 있어 필수 아이템인 ‘모바일 문서 변환 및 뷰어’ 솔루션을 5일 출시한다고 밝혔다.많은 양의 업무를 처리해야 하는 직장인들은 출·퇴근길 또는 출장 등의 낯선 공간에서도 언제 어디서든 유연하고 이동성이 뛰어난 근무 환경을 원하고 있다. 유선 기반의 업무시스템이 스마트폰 기반으로 빠르게 변화하고 있으며, 기존의 그룹웨어 시스템 등이 공간과 시간에 대한 제약없이 효율적인 업무 처리와 직원 간 협업이 가능한 ‘스마트 워크’ 기반의 ‘모바일 오피스’로 진화되고 있다.가온소프트의 ‘미르 모바일 문서 변환 & 뷰어’ 솔루션은 파일변환에 대한 원천기술을 바탕으로 국내 R&D 연구소에서 개발되었으며, 아래한글, MS 오피스, HTML, CAD 등의 다양한 형태의 전자파일을 단일의 이미지 포맷으로 변환한 후 전용 모바일 뷰어를 통해 문서를 열람할 수 있도록 지원하는 솔루션이다.본 솔루션은 기업 내 문서가 외부에 유출될 수 있는 경로를 원천 차단하는 보안 기술의 노하우가 집약된 제품으로 타사의 제품들과 차별화된 공공기관 및 기업용 보안 서비스를 선보인다. AES-256 암호화 알고리즘과 실시간 스트리밍 기술을 적용해 공유된 문서의 내용이 수신자의 모바일 기기 내에 저장되지 않고 열람할 수 있도록 하며, 열람 시에는 이미지 복사 등이 방지되고 열람 후에는 자동으로 캐시를 삭제하여 기기에 데이터 잔류를 없애는 등의 강력한 보안 기능을 갖추었다. 또한 단일의 모바일 뷰어로 서비스되기 때문에 기업의 기밀 정보가 타 뷰어를 통해 유출되는 것을 차단한다.본 솔루션은 사용자의 편의성 및 문서의 보안성을 고려한 기능들 외에도 기업 내 IT 관리자가 모바일 오피스 구축 및 서비스 운영에 필요로 하는 핵심 기능들을 제공한다. 관리자는 모바일 해상도 설정 기능을 통해 각 문서의 포맷별로 모바일 환경에 적합한 해상도를 설정할 수 있으며, 사용자가 설정한 해상도에 맞춤 서비스도 제공한다. 시스템 장애 및 동시 접속 사용자가 수가 많아져 서비스가 중단되는 것을 막기 위해 자체 로드 밸런싱 확장 기능을 설계하여 솔루션 자체적으로 분산 처리가 가능함에 따라 운영의 효율성과 지속성이 추가됐다. 또한 관리자는 변환 파일에 대한 로그 분석 기능을 통해 문서 활용에 대한 관리 및 사후 모니터링도 가능하다.가온소프트의 Daniel J. Lee(이종대) 연구소장은 “최근 모바일 오피스 구축 및 서비스의 활성화에 발맞춰 모바일 문서 변환 및 뷰어 시장이 동반 성장하고 있고 기업의 문서 보안에 대한 중요성이 높아지고 있어, 향후 제품의 서비스와 매출이 확대될 것”이라고 밝혔다.본 솔루션은 공공기관 최대 규모의 모바일 오피스 프로젝트에 공급되어 이미 시장에서 사용의 용이성과 보안성을 검증받은 제품으로, 일반적인 사무 문서 외에 설계 디자인 전문 CAD 파일 포맷도 변환되어 모바일기기로 열람할 수 있다는 장점 때문에 제조업과 건설업에 최적화된 서비스를 제공할 수 있을 것으로 기대된다.

SW/HW | 권혁교 기자 | 2016-04-05 15:53

문서서식 전문 다운로드 사이트 예스폼이 엑셀로 만들어진 파일을 대상으로 하는 엑셀 공모전을 오픈했다.마이크로오피스 프로그램 중에서 비즈니스 문서의 꽃이라 불리는 엑셀 파일은 간단한 수식부터 복잡한 계산까지 다양하게 응용할 수 있는 문서 포맷이다. 테이블을 바탕으로 수식과 연산, 자동계산이 가능하여 컴퓨터로 활용하는 정점의 문서 프로그램으로서 직장인이라면 하루에도 수십번씩 열어보는 프로그램이다.문서 서식을 전문으로 서비스하는 예스폼이 이 엑셀 파일을 대상으로 하는 공모전을 개최하는건 비즈니스뿐만 아니라 일상 생활, 교육 분야, 관공서 분야에서 폭넓게 사용하는 다양한 엑셀 양식을 발굴하여 회원을 대상으로 공유하려는 서비스 확장 측면에서 의미가 깊다.특히 2016년 올해 2회째를 맞는 예스폼 ‘엑셀 공모전’은 ‘파워포인트 공모전’과 함께 예스폼이 추진하는 양대 공모전으로서 이번에는 최근 한글과컴퓨터사에서 출시한 한글오피스의 한셀로 만들어진 파일도 공모전의 응모 대상 파일로 추가하여 마이크로소프트 오피스 또는 한컴오피스 중에서 어느 것을 사용해도 모두 응모할 수 있도록 배려했다.총 시상금 약 300만 원으로 가장 많은 파일을 등록한 최다등록상 10명에게는 각 10만 원씩, 좋은 자료를 올린 대상에게는 20만 원(1명), 은상 10만 원(3명), 동상 5만 원(10명) 을 시상하며 등록자 모두에게는 기프트콘을 지급하고 중복 수상까지 가능하다.공모전은 4월 30일까지 계속해서 진행되며 엑셀로 만들어진 파일이 있다면 누구나 응모할 수 있다.

SW/HW | 권혁교 기자 | 2016-04-01 13:54

록키(Locky) 랜섬웨어의 변종이 급증하고 있어 기업 및 개인 사용자 주의가 필요하다.안랩은 최근 기업 및 개인 사용자 사이에서 록키(Locky) 랜섬웨어(보충자료 참조)의 변종에 의한 감염이 증가하고 있는 가운데, 피해 예방을 위한 사용자 주의사항을 발표했다.PC사용자가 록키 랜섬웨어 변종 피해를 막기 위해 주의할 사항은 2가지다.먼저 1)관련없는 지급(payment), 송장(invoice), 계약서(contract) 등의 해외 이메일에 첨부된 파일의 실행을 금지하고, 2)메일에 첨부된 압축파일(.zip)에 자바스크립트(.js)가 존재하면 이를 실행하지 않는 것이 좋다.1) 지급(payment), 송장(invoice), 계약서(contract) 등의 내용으로 위장한 해외 이메일에 첨부된 파일 실행 금지현재 록키 랜섬웨어 변종은 사용자가 기존 웹사이트 방문 시 감염되는 방식 등과 달리 지급(payment), 송장(invoice), 계약서(contract) 등을 사칭한 스팸 메일로 무차별 살포된다. 따라서 평소 계약이나 거래 관계가 없는 발신자나 불명확한 발신자로부터 해당 주제의 메일을 받았다면, 해당 메일의 첨부파일을 열지 않는 것이 좋다. 해외 업무가 잦은 담당자는 의심 파일을 실행하지 말고, 발신자에게 메일회신이나 전화 등으로 메일 내용을 확인하는 것이 좋다.2) 메일에 첨부된 압축파일(.zip)에 자바스크립트(.js)가 존재할 시 실행 금지록키 랜섬웨어 변종은 스팸 메일 내 압축파일(파일 끝이름(확장자): .zip) 형태의 첨부파일에 악성 자바 스크립트(파일 끝이름(확장자): .js)를 포함하고 있고, 지난해 발생한 특정 웹사이트 방문 시 직접 랜섬웨어를 다운로드하던 방식과 달리, 악성 자바스크립트가 인터넷을 통해 랜섬웨어 본체를 외부에서 다운로드해 사용자 의심을 피하는 등의 특징을 가지고 있다.프로그래밍 언어인 자바 스크립트가 단독으로 첨부파일 등에 사용되는 것은 일반적이지 않는 경우다. 따라서 수상한 메일 내 첨부된 압축파일(.zip으로 끝나는 파일)에 파일의 끝이름(확장자)이 ‘.js’인 자바 스크립트만 존재하거나, 여러 파일 중에 포함되어 있다면 이는 록키 랜섬웨어 변종일 가능성이 높다. 특히, 파일 확장자 등 컴퓨터 환경에 익숙하지 않은 사용자들은 이를 모르고 무심코 실행할 수 있어 더욱 주의가 필요하다.안랩은 V3제품군에서 록키 랜섬웨어 변종과 관련된 악성파일 진단을 지속적으로 추가하고 있으며, APT 전문 대응 솔루션 ‘안랩 MDS’에 포함된 실행보류 기능(execution holding, 네트워크에서 발견된 의심파일을 분석이 끝나기 전까지 PC에서 실행되는 것을 막아주는 기능)으로 예방이 가능하다. 또한, 안랩은 록키 랜섬웨어와 변종을 비롯한 다양한 랜섬웨어에 대한 정보를 ‘랜섬웨어 보안센터’에서 제공 중이다.안랩 박태환 ASEC대응팀장은 “록키 랜섬웨어 변종은 개인 사용자나 기업/기관 내 PC 사용자를 가리지 않고 대량으로 유포된다”라며 “순간의 부주의가 개인의 피해를 넘어 자신이 속한 조직의 피해로 이어질 수 있으므로 피해예방을 위한 행동 수칙을 생활화 하는 것이 좋다”고 말했다.한편, 록키 랜섬웨어 변종이 어떤 방식으로 변화할지 예측하기 어렵고, 이 외에도 다양한 랜섬웨어 위협도 발생하고 있기 때문에 랜섬웨어 전반에 대한 대비를 위해서는 수상한 이메일의 첨부파일 실행 자제, 백신 업데이트 및 운영체제, 브라우저 및 주요 애플리케이션의 최신 보안 업데이트 적용, 보안이 취약한 웹사이트 방문 자제, 주요 자료 백업 생활화 등 기본 랜섬웨어 예방 수칙을 생활화 하는 것이 중요하다.

SW/HW | 권혁교 기자 | 2016-03-25 13:14

안랩은 보안이 취약한 POS(판매시점 정보관리시스템, Point of Sales) 단말기를 노려 사용자의 금융정보를 탈취하는 악성코드가 발견되어 주의를 당부했다.이번 악성코드는 해외에서 발견된 것으로, 해외 웹사이트 접속이나 이메일 소통이 많은 현실 상 POS를 사용하고 있는 국내 기업도 주의가 요구된다.공격자는 해외 특정 프로그램의 디지털 서명을 악용해 해당 악성코드를 믿을 수 있는 프로그램으로 위장했다. 만약 사용자가 보안이 취약한 POS 단말기에서 해당 악성 파일을 다운로드 받아 실행하면 악성코드에 감염된다.해당 악성코드는 실행 중인 프로세스의 메모리 영역에 접근해 저장된 정보들을 유출하는 ‘메모리 스크래핑(Memory Scraping, 보충자료 참조)’ 공격 방식을 사용해, 감염 POS 시스템의 메모리 영역에 저장된 사용자의 금융 정보(카드정보 등)를 특정 C&C 서버(Command & Control, 공격자가 악성코드를 원격 조종하기 위해 사용하는 서버)로 전송한다.피해를 예방하기 위해서는 POS 시스템의 로그인 암호 주기적 변경 및 복잡하게 설정, POS 시스템운영에 불필요한 서비스 사용 중지, POS전용 보안 프로그램 사용 및 업데이트 등 POS 보안 수칙을 실행해야 한다.안랩 제품기획팀 이지훈 차장은 “이번 POS 악성코드는 해외에서 발견된 샘플이지만, 최근에는 해외 사이트 접촉 기회가 많아 POS보안에 대해 더욱 주의해야 한다”라며, “특히 POS 에는 신용카드 번호 등 고객의 민감한 정보가 저장되므로, POS 시스템 운영 단말기 보안 업데이트 적용이나 POS 전용 보안 솔루션 도입 등 강력한 보안 조치가 필요하다”고 말했다.한편, 안랩은 POS 등 특수한 목적의 엔드포인트 시스템을 위한 전용 보안 솔루션 ‘안랩 EPS(Endpoint Protection System)’를 제공하고 있다. 전문적인 관리가 필요한 애플리케이션 콘트롤(Application Control)과 달리 지능적인 화이트리스트(WhiteList)기반으로 운영 시스템에 필요한 프로그램의 실행과 네트워크 연결, 시스템 자원만 사용 가능하게 한다.

SW/HW | 권혁교 기자 | 2016-03-18 20:31

안랩은 판교 안랩 사옥에서 무료 SW 코딩교육 강사 육성 사회공헌 프로그램인 ‘안랩샘(AhnLab SEM(Software Education Manager), 보충자료 참조, 이하 안랩샘)’ 2기(2016 상반기)를 개강했다고 밝혔다.안랩샘 2기 교육은 SW 코딩 기초과정, SW 코딩 심화과정, HW 융합과정 등 3개 과정으로 각각 SW 코딩 기초과정 및 SW 코딩 심화과정은 5일(토)에, HW 융합과정은 7일(월)에 각각 개강했으며, 앞으로 총 11주간 150명(각 과정별 50명)수강생을 대상으로 진행된다.안랩샘 수강생들은 출석률, 모의수업, 프로젝트 수행 평가 등 교육 과정간 개별 교육 성취도를 종합해 수료 자격을 부여 받는다. 수강생들은 수료 이후에도 후속 현장실습기간을 거쳐 코딩교육 서비스 전문가로서 기업/교육기관 등에서 진행하는 코딩교육 강사 취업이나 개인 창업, 안랩샘 교육과정의 강사 및 안랩샘 파트너 주관의 각종 코딩 교육 프로그램의 강사 등으로 활동할 수 있다.안랩 관계자는 “SW코딩은 단순 SW제작뿐만이 아니라, 다양한 문제해결을 위한 사고력을 기르는데에도 도움이 되기 때문에 중요성이 부각되고 있다”라며, “안랩은 전문성을 살린 사회공헌이라는 관점에서 SW코딩을 가르치는 전문인력 양성에 지속적으로 힘쓰겠다”고 말했다.김현숙 맘이랜서 대표는 “‘안랩샘’ 2기 모집과 첫 수업에서 교육생들의 열의를 느낄 수 있었다” 며, ”열정을 가진 교육생들에게 최고의 교육서비스를 제공하기 위해 노력할 것”이라고 말했다.한편, 이번 안랩샘 2016 상반기 교육과정 수강생 모집은 안랩과 ㈜맘이랜서가 지난달 11일부터 26일까지 총 16일 간 맘이랜서 홈페이지에서 진행했으며, 전체 150명 모집에 367명이 지원했다. 또한, 지난 안랩샘 수료생 중 11명을 이번 교육과정의 전담강사진으로 선발해 배치했다.

SW/HW | 권혁교 기자 | 2016-03-09 13:33

안랩은 무료 SW 코딩교육 강사 육성 사회공헌 프로그램 ‘안랩샘(AhnLab SEM(Software Education Manager), 보충자료 참조)’의 2기 수강생을 2월 26일(금)까지 모집한다.이번 ‘안랩샘’ 2기는 수강생은 SW 코딩 기초과정, SW 코딩 심화과정, HW 융합과정 등 3개 과정에서 각 50명씩 총 150명을 모집한다. 수강 희망자는 2월 26일(금)까지 소셜벤처 ㈜맘이랜서 홈페이지 ‘맘잡고(www.momjobgo.com)’에서 신청 가능하다.PC, 인터넷, SNS 등 기본적인 IT 활용능력을 갖춘 20세 이상의 여성(남성 지원자는 전체 모집정원 15% 이내에서 선발)이라면 누구나 신청할 수 있으며, ‘안랩샘’ 교육과정에 대한 문의는 ㈜맘이랜서(support@momjobgo.com)로 하면 된다.안랩은 “안랩샘은 ‘안전해서 더욱 자유로운 세상’이라는 (안랩)비전을 실천하기 위한 일환”이라며“안랩은 SW가 중요해지는 사회에서 SW 코딩교육 강사를 육성해 더욱 안전한 세상을 만드는 데 일조 하겠다”고 밝혔다.맘이랜서 김현숙 대표는 “전년도에 이어 이번에도 코딩교육 전문 업체 헬로긱스, 소프트웨어교육연구소(세듀랩), 한빛미디어 등 다수 파트너들이 참여해 알찬 교육을 제공해 나갈 것”이라고 말했다.

SW/HW | 권혁교 기자 | 2016-02-16 12:47

안랩은 27일(수) 양재동 엘타워에서 공공/교육/기업 분야의 SW 공인 파트너사를 초청해 ‘안랩 파트너 데이 2016’을 개최했다.이 행사에서 안랩은 ‘Partner, Connected’라는 주제 하에 최신 IT환경에서의 보안 전략을 파트너와 공유하고, 안랩의 사업 전략 및 파트너 지원 프로그램을 소개했다.먼저 안랩 이호웅 연구소장이 클라우드, BYOD, 빅데이터, 사물인터넷(IoT), O2O(Online to Offline) 등 IT 최신 트렌드를 설명하며 변화하는 IT환경에 대응하는 R&D 방향 및 보안 전략에 대해 발표했다.EP(엔드포인트플랫폼)사업부장 강석균 전무는 2016년 EP사업부 사업계획을 발표하며 1등 보안 플랫폼 기업으로 도약하기 위해 파트너 동반 성장, 제품 경쟁력 강화, 신규 시장 확대 등을 진행할 계획이라고 밝혔다.이어서 EP영업본부 배민 본부장이 안정된 파트너 체계 유지와 신규시장 확대, 소통 강화 등 파트너 프로그램 전략을 소개했다.EP기술지원본부 임영선 본부장은 파트너 케어 다각화, 협업 모델 활성화, 기술지원 효율화 등 다양한 관점의 파트너 지원 방안을 소개했다.안랩 권치중 대표는 “안랩은 올해 파트너사와 함께 현장의 목소리를 경청하고 해결방안을 함께 고민하며 파트너사와 동반성장 할 수 있는 미래를 만들어 나가겠다”라고 말했다.

SW/HW | 권혁교 기자 | 2016-01-27 17:31

안랩이 아마존 웹 서비스(Amazon Web Service, 이하 AWS, 보충자료 참조) 사용 고객의 클라우드 서버의 보안을 원격으로 관리해주는 ‘AWS 고객을 위한 안랩 원격보안관제 서비스'를 개시했다.안랩의 이번 서비스는 AWS를 이용하는 고객이 직접 수행해야 하는 서비스 관리영역* 중, 네트워크 및 방화벽 보안을 안랩의 침해대응(CERT) 전문 인력이 원격으로 모니터링 및 관리해주는 서비스다.*AWS 인프라스트럭처 서비스에 대한 책임 공유 모델: AWS 이용 시 AWS와 고객 간 관리영역이 나뉘어 운영 책임이 분산되는 것. 데이터 센터, 컴퓨팅, 스토리지, 데이터베이스 등 AWS 자체 관리영역과 고객 데이터, 네트워크&방화벽, 어플리케이션 관리 등 고객 관리 영역으로 나눠져 있다.이 서비스로 AWS 서비스 이용 고객은 높은 전문성이 필요한 보안영역에 대한 직접 관리 부담을 줄이고, 전문 인력이 제공하는 수준높은 보안관제 서비스 및 보안 위협에 대한 추가 정보도 제공 받을 수 있다.안랩의 ‘보안관제센터(SOC. Security Operation Center)’의 전문 관제인력이 고객의 클라우드 서버 상시 모니터링, 클라우드 환경 내 보안 솔루션 운영 및 보안 위협 분석, 고객에 최적화 된 보안정책 설정 및 운영 등 AWS 서비스 이용에 필요한 보안 서비스를 제공한다.또한, 고객이 현재 보안 현황을 실시간으로 확인할 수 있도록 데이터 시각화 대시보드를 제공하고, 정기/비정기 관제 보고서로 최신 보안 동향, 탐지 이벤트 분석 등 보안 인텔리전스(security intelligence)를 제공한다. 이를 통해 고객 스스로 보안수준을 판단하고, 위협정보를 활용해 수준높은 보안관리를 수행할 수 있다.안랩 서비스사업부의 방인구 상무는 “안랩은 아마존과 공식파트너를 맺고 보안 서비스를 제공하는 클라우드 보안 관제의 퍼스트무버(First Mover)”라며 “안랩의 침해대응 노하우와 보안관제에 대한 전문성을 바탕으로 새로운 IT 환경에서도 안정적인 보안관제 서비스를 제공할 수 있도록 노력하겠다”라고 말했다.한편, 안랩은 이번 AWS 고객을 위한 원격보안관제 서비스 개시를 기념해, 무료체험을 신청하는 선착순 10개 기업에 해당 서비스를 한 달간 무료로 제공하는 이벤트를 진행한다. 문의 및 신청은 안랩의 영업대표 또는 이벤트 전용 이메일(mssevent@ahnlab.com)로 하면 된다.

SW/HW | 권혁교 기자 | 2016-01-25 19:39

콘텐츠 전송 네트워크(CDN) 분야의 글로벌 리더 아카마이코리아는 목표 웹사트에 SQL 인젝션(SQL Injection) 기법을 이용한 정교한 검색엔진최적화(SEO) 공격을 확인하고 이와 관련된 웹 보안 위협 경고를 14일 발표했다. 이 공격에 감염된 웹사이트는 검색엔진 봇을 교란하고 페이지 순위에 오류를 일으키는 숨겨진 HTML 링크를 유포한다. 관련 위협 경고 보고서는 웹사이트(http://www.stateoftheinternet.com/seo-attacks)에서 다운받을 수 있다.아카마이는 2015년 3분기 2주에 걸쳐 아카마이 인텔리전트 플랫폼에서 수집한 데이터를 분석해 3800개 이상의 웹사이트 공격과 다양한 공격에 참여한 348개 고유 IP 주소를 확인했다. 확인 결과 상당 수의 웹사이트가 훼손된 것으로 것으로 드러났다. 아카마이는 SEO 공격에 이용된 HTML 링크를 인터넷에서 검색한 결과 악성 링크를 포함한 수백여 웹 애플리케이션을 발견했다.검색 엔진 결과를 조작하는 공격도 발견됐다. ‘부정(Cheat)’, ‘이야기(Story)’처럼 흔히 사용하는 단어의 조합을 검색한 결과 ‘부정 이야기(Cheating Stories)’라는 애플리케이션이 주요 검색 엔진의 첫 페이지에 나타났다. 아카마이는 알렉사(Alexa) 애널리틱스를 검토했고 ‘부정 이야기’ 애플리케이션 순위가 3개월 간 급증한 사실을 확인했다.검색 엔진은 특정 알고리즘을 사용해 웹사이트 페이지 순위와 인덱싱을 결정하며, 웹 애플리케이션으로 전송하는 링크 수와 평판이 페이지 순위에 영향을 미친다. SEO 공격은 웹에서 부정과 외도 이야기로 연결하는 일련의 외부 링크를 생성, 정상적인 웹 콘텐츠를 모방하고 검색 엔진 알고리즘에 영향을 미친다.스튜어트 스콜리 아카마이 보안사업부 수석 부사장 겸 총괄책임자는 “페이지 순위 조작은 공격자에게 흥미로운 사업이다. 공격이 성공하면 인터넷을 사용하는 많은 기업 및 조직에게 수익은 물론 무엇보다 평판에 타격을 입힐 수 있다”고 말했다.SEO 공격자들은 검색 엔진 운영 방식을 잘 알고 있으며 따라서 아카마이는 다음과 같은 보안 방식을 권고한다.- 웹 애플리케이션 개발자는 백엔드 데이터베이스(DB) 쿼리에 사용될 모든 사용자 제공 데이터에 대한 입력값 검증 검사를 적절히 시행했는지 확인한다(참고: https://www.owasp.org/index.php/Input_Validation_Cheat_Sheet).- 사용자가 제공한 데이터를 기반으로 SQL 쿼리를 생성할 때 매개변수 쿼리와 ‘준비된 명령문(prepared statement)’만을 사용한다(참고: https://www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet).- 웹 애플리케이션 보안 담당자는 SQL 인젝션 공격을 차단 모드로 설정한 웹 애플리케이션 방화벽을 구축한다. 웹 링크 수 증가와 같은 큰 변화가 있는지 확인하기 위해 HTML 응답 바디(response body) 포맷에 대한 프로파일링과 모니터링을 고려한다.아카마이는 SQL 인젝션 기반의 SEO 공격을 지속적으로 모니터링하고 있다. 보다 자세한 정보는 웹사이트(http://www.stateoftheinternet.com/seo-attacks)에서 확인 가능하다.

SW/HW | 권혁교 기자 | 2016-01-14 13:44

안랩은 2016년 5大 사이버 보안위협 예상 트렌드를 발표하고, 2016년이 사이버 보안위협이 개인의 일상 생활에 깊이 영향을 미치는 ‘체감 보안위협 상승 (real-life cyber threat)’의 해가 될 것으로 전망했다.안랩이 발표한 주요 예상 보안위협 트렌드는 랜섬웨어의 기능 고도화 및 공격범위 확대, 기반시설 대상 사이버 테러리즘 발생가능성 증가, 대중적 SW의 취약점 악용 공격 기승, 사물인터넷(IoT) 보안위협 증가, 비대면 서비스 타깃 공격 심화 등이다.안랩시큐리티대응센터(ASEC) 한창규 실장은 “우리가 일상적으로 사용하는 대부분의 서비스는 IT기반으로 되어있다”며, “따라서 2016년은 개인이 심각하게 느끼지 못했던 사이버 보안위협의 피해를 일상에서 느낄 수 있는 ‘체감 보안위협 상승’의 해가 될 것”이라고 강조했다.-2016년 5大 사이버 보안위협 예상 트렌드 상세설명1. 랜섬웨어의 기능 고도화 및 공격범위 확대2015년 4월 한글버전 크립토락커 유포를 기점으로 국내에서 증가세를 보인 랜섬웨어는 ‘보안 제품 우회 및 방해 시도 기능’, ‘암호화 대상 파일 종류 확대’, ‘화면 잠금으로 사용자 조치방해’ 등 기능을 추가했다. 2016년에도 랜섬웨어는 기능 고도화를 이어가며 피해를 양산할 것으로 예상된다.또한, 공격 범위도 PC에서 스마트폰으로 확대될 가능성이 있다. 해외에서는 2015년에 이미 안드로이드 대상 랜섬웨어 샘플이 10배 이상 증가했고 실제 감염 사례도 발견된 바 있어, 국내에서도 PC환경에서와 마찬가지로 ‘한글버전 스마트폰 랜섬웨어’가 발생할 가능성이 있다.현재 관련 기관과 민간 보안업체들이 랜섬웨어에 적극 대응 중에 있으며, PC/스마트폰 사용자들은 백신설치나 수상한 첨부파일/URL 실행 금지 등 기본 보안수칙 실행으로 피해를 예방해야 한다.2. 기반시설 대상 사이버 테러리즘 발생가능성 증가전 세계적으로 테러위협이 증가하고 있는 가운데, 과거의 ‘물리적 테러리즘’은 인터넷에서 능동적 정보수집, 선전, 반대세력 방해공작 등 ‘사이버 테러리즘’으로 점차 진화해왔다. 이런 사이버 테러리즘은 대중에게 공포감과 생활 불편을 야기하는 ‘기반시설에 대한 사이버공격’의 형태로 발생할 가능성이 있다.특히 기반시설 운영자들이 원격 검침 및 제어용으로 사용하는 태블릿 등은 웹서핑 등 업무 외 용도로 사용 시 ‘스피어피싱 이메일’이나 ‘워터링 홀(*) 공격’ 등으로 악성코드에 감염될 수 있다.*워터링 홀: 해킹된 웹사이트에 접속하면 웹브라우저 등의 제로데이 취약점을 통해 악성코드를 감염시키는 공격방식국가 기반시설은 국민의 일상생활에 직접 영향을 미치는 주요 시설이므로, 관리 인력들은 보안관제나 특수목적 시스템 전용 보안 솔루션 도입, 철저한 보안수칙 준수 등 평소 보안관리를 실천해야 한다.3. 대중적 SW의 취약점 악용 공격 기승2016년에는 널리 사용 중인 SW의 취약점을 활용한 공격도 기승을 부릴 것으로 보인다.마이크로소프트社에서는 2016년 1월 12일을 기점으로 각 윈도우 OS에서 사용 가능한 가장 최신 버전의 인터넷익스플로러(인터넷 접속 프로그램, 이하 IE)를 제외한 하위 버전의 IE에 대한 지원 종료를 발표했다. 즉, 최신 버전이 아닌 구버전의 IE에서 새로운 취약점이 발견돼도 2016년 1월 12일 이후에는 해당 취약점에 대한 패치가 제공되지 않기 때문에 이를 노린 공격이 증가할 것으로 예상된다.2015년에는 국내에서 많이 사용 중인 문서 편집 프로그램이나 기타 프로그램의 취약점도 다수 발견된 바 있다. 이렇게 널리 사용 중인 SW의 신규 취약점을 이용한 공격은 피해자의 의심을 비교적 쉽게 피할 수 있어, 2016년에는 취약점 이용 공격으로 인한 구체적인 피해사례가 발생할 것으로 예상된다.또, 가상환경 시스템에서 발생 가능한 ‘베놈(VENOM, Virtualized Environment Neglected Operations Manipulation)*’ 취약점과 특정 가상화 솔루션의 임의코드 실행 취약점 등도 2015년 발견되어, 국내 기업들도 도입을 고려 중인 가상화 인프라에 대한 보안 위협도 가능함을 시사했다.*베놈 취약점: 가상머신을 탈출해 호스트뿐만 아니라 같은 시스템 상에 있는 다른 가상머신에 임의의 코드를 실행할 수 있게 해주는 취약점.어떤 솔루션이나 SW에서도 취약점은 존재할 수 밖에 없으며, 따라서 SW제공사에서 이를 빨리 파악해 보안 패치를 제공하는 것이 중요하다. 사용자들이 피해를 줄이기 위해서는 사용 중인 SW 최신 버전 업데이트, 보안 패치 즉시 적용 등의 보안수칙 실행이 필요하다.4. 사물인터넷(IoT) 위협 증가2016년에는 무선 공유기, 네트워크와 연결된 방범 장치, 가정용 전원 및 난방제품 제어 장비 등 이미 사용자가 많은 사물인터넷 장비에 대한 취약점 발견 및 보안 위협이 증가할 것으로 예상된다.뿐만 아니라 현재 개화하고 있는 ‘드론’이나 인터넷에 연결 가능한 ‘커넥티드 카(Connected Car, 혹은 스마트 카)’에 대한 보안 위협도 본격적으로 연구될 것으로 보인다.피해를 예방하기 위해서는 사물인터넷 제품 및 서비스 제공자들은 취약점 파악 및 보안패치 제공 등 발생 가능한 보안위협을 최소화하기 위해 노력해야 한다. 또한 제품 사용자도 사물인터넷 보안 위협이 높아지고 있는 상황을 인식하고, 사용중인 제품의 보안패치 및 업데이트 실행 등 보안위협을 최소화 하기 위한 노력이 필요하다.5. 비대면 서비스 타깃 공격 심화비대면 금융 서비스인 인터넷뱅킹에 대한 보안 위협이 지속적으로 발생하는 가운데, 올해 상반기 중 국내에 인터넷전문은행이 출범한다. 따라서 이를 노리는 보안 위협도 등장할 것으로 예상된다. 특히, 인터넷 전문은행은 은행 창구를 방문하지 않고 ‘비대면 인증’ 방식으로 계좌 개설 및 서비스를 이용하게 되므로 사용이 간편하면서 보안성이 높은 본인 인증 수단이 매우 중요해 질 것으로 보인다.또한, 국내에서 스마트폰이나 PC를 이용한 비대면 금융 거래가 일상으로 정착하면서, 금전 피해를 유발하는 체스트(Chest)*나 뱅쿤(Bankun)*류 악성코드의 변종이 등장하거나 피싱/파밍 공격 등도 지속적으로 증가할 것으로 보인다.*체스트: 스마트폰 소액결제를 노리는 안드로이드용 악성코드*뱅쿤: 정상 은행 앱을 악성 앱으로 바꿔치기 해 금융정보를 탈취하고 금전피해를 유발하는 악성코드서비스 이용자들은 사용 편리성과 보안성을 함께 고려해 평소 백신설치 등 보안 수칙을 실행해야 하며, 서비스 제공자도 적정 보안 솔루션 도입 등 보안 대응책에 적극적으로 나서는 것이 좋다.

SW/HW | 권혁교 기자 | 2016-01-05 12:20

안랩은 올 한해 국내 보안 위협의 주요 흐름을 분석해 ‘2015년 5大 보안 위협’ 이슈를 발표했다.안랩은 “올해의 보안 위협 주요 특징은 ‘기존 위협 심화 및 랜섬웨어 같은 추가적 신종 위협 등장’등 끊임없는 위협이 발생한 것”이라며 “이러한 양상은 ‘여러 가지로 일이 많고 매우 바쁘다’는 사자성어 ‘다사분주(多事奔走)’로 표현할 수 있다”고 밝혔다.올 한 해 주요 보안 이슈는 증가하는 랜섬웨어 위협, 금융 정보 노리는 보안위협 기승, 기술적 정교함을 더한 ‘웹 익스플로잇 툴킷’ 기승,스미싱 감소와 모바일 애드웨어의 급증, 네트워크에 연결된 디바이스에 대한 보안위협 심화 등이다.1. 증가하는 랜섬웨어 위협올해 4월 국내 유명 커뮤니티에서 시작된 한글버전 크립토락커 유포를 기점으로 랜섬웨어가 뚜렷한 증가세를 보였다. 국내에서는 크립토락커(CryptoLocker)와 크립토월(CryptoWall), 테슬라크립트(TaslaCrypt)의 샘플 수집이 많았으며, 해외에서 큰 피해를 발생시킨 비트크립트(BitCrypt) 및 코인볼트(CoinValut), 트롤데시(TrolDesh) 등은 국내에서는 거의 발견되지 않았다.특히, 초기의 랜섬웨어가 주로 문서파일과 이미지 파일 등을 암호화하던 것에서 벗어나, 현재는 실행파일(.exe)을 포함한 140여개 이상의 확장자까지 암호화 대상이 늘어났고, 데이터 암호화 방식 외에 화면 잠금 방식으로 PC 구동자체를 불가능하게 하는 랜섬웨어도 등장했다.피해를 예방하기 위해서는 개인 및 조직/기업의 PC사용자는 백업 이외에도 백신 최신 업데이트나 수상한 첨부파일 및 URL 실행 자제 등 기본 보안 수칙을 생활화 하는 자세가 필요하다. 또한, 웹사이트 등 IT관리자들도 자신의 웹사이트나 서비스가 악성코드 배포에 사용되고 있지 않은지 항상 주의해야 한다.2. 금융 정보 탈취 노리는 보안위협 기승세계 1,000여개 은행과 기업을 노렸던 ‘다이어(Dyre)’ 악성코드가 2015년 중반에는 최신 운영체제와 브라우저에서도 정보를 탈취하는 등 더욱 진화한 모습으로 국내에 상륙했다. 또, 진짜와 구별이 어려운 파밍사이트로 사용자를 유도해 금융정보를 노리는 뱅키(Banki)류의 악성코드도 하반기에는 배포방식을 바꾸는 등 여전히 기승을 부리고 있다.또, 올해 중반 POS 단말기 해킹 사건이 발생하는 등 금융정보 탈취 보안위협은 POS(Point of Sale, 카드 결제용 단말기) 시스템까지 노리고 있다. 따라서 POS 서비스 제공 기업은 POS단말기 전용 보안시스템 도입 등 고객 보호를 위한 적극적인 대응이 필요하다. 해외에서는 ‘체리피커(Cherry Picker)’, ‘모드포스(ModPOS)’ 등 주요 POS 악성코드가 발견되기도 했다.3. 정교해지는 ‘웹 익스플로잇 툴킷’ 기승웹 익스플로잇 툴킷(*Web Exploit ToolKit) 은 다수의 취약점을 악용해 사용자 PC에 악성코드를 감염시키기 위한 공격도구로, 공격자들은 이를 이용해 악성코드를 손쉽게 유포할 수 있다. 올해에도 ‘앵글러(Angler) 툴킷’이 국내 유명 커뮤니티에서 유포된 랜섬웨어(Ransomware)에 사용되는 등 웹 익스플로잇 툴킷은 다양한 보안위협의 중심에 있었다.*웹 익스플로잇 툴킷: 공격자들의 웹 취약점 공격을 위한 서버 구축을 쉽고 빠르게 할 수 있도록 도와주는 자동화된 도구모음.공격자들은 최근 웹 익스플로잇 툴킷을 이용한 악성코드 배포경로 추적을 더욱 어렵게 만들기 위해 다양한 블로그 제작툴이나 콘텐츠 관리 시스템 등과 ‘멀버타이징(Malvertising, 동적 콘텐츠를 생성하는 광고 사이트를 악성코드 배포에 이용하는 방식)’을 악용하기도 했다.또한, 백신의 탐지를 우회하려는 시도도 더욱 정교화되어 웹 익스플로잇 툴킷은 사용자에게는 큰 보안위협으로 다가왔고, 방어 면에서는 심각한 방해요인으로 작용했다.4. 스미싱은 감소, 모바일 애드웨어는 급증2012년 이후 매년 2배 이상 급증세를 보이던 모바일 뱅킹 악성코드는 전년도와 비슷한 수를 유지했고, 모바일 악성코드의 유포방법으로 이용되던 스미싱은 2015년 하반기 들어 감소추세를 보였다. 이는 미래부, KISA(Korea Internet & Security Agency, 한국인터넷진흥원), 경찰청 등 관련 기관의 적극적인 스미싱 메시지 및 네트워크 차단 노력, 보안업체 및 이동통신사 등 민간업체들의 이용자 보호조치, 언론보도 및 캠페인을 통한 국민 보안의식 증진 등으로 인한 결과로 풀이된다.반대로 개인 정보 수집, 과도한 광고 노출, 앱 바꿔치기 등의 악성행위를 하는 ‘모바일 애드웨어’의 수가 전년도 대비 약 2.5배 가량 증가했다. 특히 최근 애드웨어는 일반 앱과 다름없이 설치되던 기존의 방법에서 다른 앱을 사칭하거나 루트 권한을 획득해 삭제를 방해하는 등 한층 교묘해진 수법으로 스마트폰 사용자를 노리고 있다.피해를 줄이기 위해서는 모바일 전용 백신설치 및 백신 내 환경설정에서 PUA(Potentially Unwanted App)탐지 활성화, 공식 마켓 이용, 앱 평판 확인 등 스마트폰 사용에 각별한 주의가 필요하다.5. 네트워크에 연결된 디바이스에 대한 보안위협 심화2014년에 이어 2015년 초부터 국내 유명 제작사의 유/무선 공유기의 취약점을 노린 해킹시도가 지속적으로 발견됐다. 공유기의 취약점을 이용해 관리 권한을 획득하면 공유기와 연결된 모바일기기/PC를 동시에 공격(ex. 파밍사이트로 연결 등)가능해 위험도가 높다.네트워크에 연결된 장비에 대한 보안위협은 공유기뿐 아니라 사물인터넷 디바이스로까지 공격범위를 넓히고 있다. 대표적인 사물인터넷 디바이스인 IP카메라, NAS(Network Attached Storage, 네트워크 스토리지), CCTV 등은 일반 컴퓨터와 유사한 운영체제를 가지고 있어 공격자들이 손쉽게 접근할 수 있다.인터넷 공유기나 사물인터넷 관련 디바이스 등 항상 ‘연결’된 상태의 제품을 사용한다면, 각 제조사에서 제공하는 펌웨어 업데이트나 관리비밀번호 수시 변경하는 등 보안취약점을 개선하기 위해 노력해야 한다.

SW/HW | 권혁교 기자 | 2015-12-22 14:17

노트북, 메인보드, 그래픽카드 제조회사 MSI코리아가 12월 12일(토) ‘MSI 오버클러킹 페스티벌 2015’행사를 개최한다고 4일 밝혔다.용산구 나진전자월드 지하1층 무한창의협력공간에서 진행되는 이번 행사는 모든 참여자에게 동일하게 주어지는 고성능 시스템을 사용하여 자신만의 오버클럭 실력을 통해 최고의 성능을 끌어내는 팀이 우승을 하게 된다. 사전 응모를 통해 선별된 12팀이 참가하는 이번 행사는 ‘CPU 클럭’, ‘Super PI성능’, ‘CineBench 성능’, ‘Intel XTU성능’ 등 4가지 영역으로 각각 25점씩, 총 100점을 기준으로 평가 된다.‘MSI 오버클러킹 페스티벌 2015(MOF 2015)’에서 우승하는 팀은 100만원, 2등 50 만원, 3등 30 만원의 상금을 수여되며 오는 2016년에 진행되는 전세계 오버클럭 대회에 대한민국을 대표하는 선수로 출전할 수 있는 우선 자격이 주어진다.또한 많은 파트너사가 참여하는 이번 행사에는 다양한 PC 주변기기 및 장비들이 전시되고 각 부스에서 진행되는 다채로운 행사에 참여할 수 있으며 별도로 스타크래프트2 여성부 챔피언인 김가영 선수와의 포토타임이 예정되어 있다. 이번 행사에 참관하는 유저들은 별도로 준비된 풍성한 경품추첨 이벤트에 참가함으로 이번 ‘MSI 오버클러킹 페스티벌 2015’ 행사를 함께 즐길 수 있다.‘MSI 오버클러킹 페스티벌 2015’은 12월 12일 토요일 오후 1시부터 6시까지 진행 될 예정이다. 페스티벌은 davidchoi@msi.com을 통해 참가 신청을 할 수 있으며 페스티벌에 관한 추가적인 정보를 확인하고자 하는 경우 MSI 코리아 홈페이지(http://kr.msi.com/) 또는 MSI 코리아 공식 페이스북(https://www.facebook.com/msikorea)으로 문의하면 된다.

SW/HW | 권혁교 기자 | 2015-12-04 15:18

안랩이 2008년부터 시작한 임직원 자율적 연구개발 장려제도 ‘iQ’가 최근 들어 기술 리더십 및 제품력 강화로 이어지고 있다.안랩은 그간 iQ제도 운영으로 올해(2015) ‘Deep Exploit Detector(딥 익스플로잇 디텍터)’, 지난해(2014) ‘DEVIL’ 등 독자적 기술을 발굴하고, 이를 실제 제품과 분석에 적용했다고 밝혔다.먼저 안랩은 올해 상반기 iQ 심사에서 최고등급을 받은 ‘Deep Exploit Detector(딥 익스플로잇 디텍터)’ 기술을 자사의 지능형 위협 대응 제품 ‘안랩 MDS’에 적용했다.‘Deep Exploit Detector’는 취약점을 악용하는 악성행위가 발생하기 전 단계에 이를 진단해 효과적인 지능형 공격 방어를 제공하는 기술로, 취약점을 악용하는 신변종 악성코드를 정확히 진단할 수 있다.또한 안랩은 지난 해 말 iQ에서 최고 등급을 받은 시각화 기반의 악성 앱 분석 기술 ‘DEVIL (DEX Visualizer)’도 실제 모바일 악성코드 분석 작업에 적용하고 있다.이 기술로 신변종 악성 앱을 분석하면 짧은 시간 내에 코드의 흐름, 악성 행위 정보, 기존 악성 앱과 유사점/차이점 등의 정보를 시각화된 보고서 형태로 한번에 볼 수 있어 보다 빠르고 정확한 분석이 가능하다.안랩은 지난 5월에 독일에서 열린 글로벌 보안 컨퍼런스 ‘CARO 2015’, 9월 열린 글로벌 보안 컨퍼런스 ‘VB 2015’의 초청을 받아 전세계 보안 전문가에게 해당 기술(DEVIL)을 발표한 바 있다.안랩은 2008년부터 자율적 연구개발 문화 정착을 위해 사내연구개발제도 ‘iQ’를 운영해왔다. 또한 이 제도에서 발굴한 다수의 기술을 실제 자사의 솔루션 및 분석에 적용해 제품 경쟁력을 강화해오고 있다.안랩 인사팀 안현진 팀장은 “안랩은 ‘끊임없는 연구개발로 함께 사는 사회에 기여한다’라는 존재의 의미를 가지고 있다”며, “앞으로도 구성원의 창의적 연구개발 활동을 독려해 개인과 기업이 동반 성장할 수 있는 문화를 만들 것”이라고 말했다.iQ제도안랩은 2008년 ‘끊임없는 연구개발로 함께 살아가는 사회에 기여한다’는 창업철학을 바탕으로 자율적 연구개발을 장려하고자 ‘iQ 제도’를 만들었다. ‘작은 아이디어[i]도 소중히 해 정식 프로젝트로 자격을 부여한다[Qualify]’는 뜻으로 직원들이 연구개발 아이템을 기획하고 자율적으로 팀원을 구성해 프로젝트를 추진하도록 독려하는 제도이다.주제와 관련된 실무 전문가가 조언을 해주며, 2차에 걸쳐 심사한 최종 보고서는 사업성, 혁신성, 완성도 등을 평가해 3등급으로 나눠 인센티브를 제공한다. 또한 성과물이 제품화될 경우 해당 프로젝트의 참여자가 개발에 참여할 수 있도록 조정하고 필요 시 추가 인력을 지원한다.안랩은 iQ 제도 운영으로 ‘Deep Exploit Detector’, ‘DEVIL(Dex Visualizer)’ 외에도 개인정보보호 솔루션 ’APrM(AhnLab Privacy Management, 2012년)‘, APT 대응 솔루션 ’안랩 MDS‘의 ’동적 콘텐츠 분석(DICA: Dynamic Intelligent Content Analysis, 2012년)‘, V3 제품군에 탑재된 은폐형 악성코드를 진단/치료하는 ’트루파인드(2009년)' 등 다양한 핵심 기술 발굴 성과를 거두어 왔다.

SW/HW | 권혁교 기자 | 2015-11-24 14:05

창조경제의 대표 신산업인 무인기술분야 개발 현황과 미래 발전 방향을 모색하기 위한 ‘제1회 무인기술 콘퍼런스’가 11월 20일 aT센터(서울 양재동)에서 열렸다.산·학·연 관계자 150여 명이 참석한 가운데 무인기술 분야 전문가들이 국내외 무인기술 개발 현황과 최신 동향을 분석하고 미래 무인기술 대응전략을 모색하였으며, 무인기술 관련분야 담당자들을 위한 정보 교류의 시간을 가졌다.한국과학기술원의 심현철 교수는 무인항공기 현황과 개발동향을, 오준호 교수는 로봇기술의 현재와 미래에 대해서 발표하였으며, 국민대학교 김정하 교수는 무인자동차의 국내외 기술 및 최신 동향에 대해서, 국방과학연구소 박용운 연구원은 군사용 무인로봇 연구개발 현황에 대하여 발표하였다.또한 무인기술 관련 국내기업과 외국계기업 간의 기술협력과 투자상담의 자리도 마련했다. 이들 기업들은 무인기술 분야에서 협력 가능한 방안과 투자 분야 등을 중심으로 폭넓게 논의했다.특히 이번 콘퍼런스에서는 지난 10월 29일부터 11월 19일까지 전국 각지에서 잇따라 개최된 무인기술 3종(로봇·항공기·자동차) 경진대회 주요 수상자들에 대한 통합 시상식을 개최하여 우수 성과물을 공유하고 격려하는 자리가 마련됐다.주요 수상자로는 국제로봇콘테스트 개최 결과 카이스트(KAIST RND_ZS팀)와 충북대학교(Raven팀), 광운대학교(로빛팀)가 영예의 대통령상을 차지했으며, 수주중학교(RnC1팀)과 상명대학교(OPTC팀)가 국무총리상을 차지했다. 이중 대통령상을 수상한 광운대학교 로빛팀이 재난구조 시연을 선보였다.한국로봇항공기경연대회 우승팀인 한국항공대학교(FCL-park 2.4팀)와 충남대학교(CNU-USG팀)가 산업통상자원부장관상을 받는 등 무인기술 3종 경진대회의 우수 수상자들에게 상패가 수여됐다.또한 경진대회 수상자들에 대한 시상식과 함께 콘퍼런스에서는 무인기술 3종 경진대회의 우수 수상작들도 함께 전시하여 일반인들에게 무인기술의 우수성을 알리는 기회가 됐다.산업통상자원부 정대진 창의산업정책관은 “무인기술 3종 경진대회와 콘퍼런스를 통해 창조경제의 대표적인 성장엔진인 무인산업의 기술개발을 촉진하고 국민적 공감대가 형성되는 계기가 되었기를 기대한다”고 밝혔다.

SW/HW | 권혁교 기자 | 2015-11-20 14:48

IT 서비스 기업 가비아가 18일 한글 글꼴을 무료 배포한다고 밝혔다. 글꼴은 가비아 솔미체, 가비아 봄바람체, 가비아 납작블럭체 총 3종으로 손글씨를 모티브로 하여 제작되었으며 누구나, 어디든, 어떤 목적으로든 사용 가능하도록 오픈 소스로 배포된다.가비아 글꼴 프로젝트는 웹을 기반으로 하는 여러 인프라 요소 중 한글 글꼴의 부족하고 열악한 상황에 눈을 뜨면서 시작하게 되었다. 한글 글꼴은 영문 글꼴에 비해 선택의 폭이 넓지 않은데다 개발 과정이 복잡하고, 전문 업체에 의뢰할 경우 억 단위의 비용이 발생하기 때문에 인프라가 매우 부족한 상황.이에 가비아는 새로운 글꼴들을 지속적으로 만들고 배포하여 한글 인프라를 풍부하게 하기 위한 방편으로 산학 협력을 시작, 그 첫 번째로 국민대와의 작업을 시작하게 되었다고 전했다. 젊고 창의적인 사고를 가진 대학생들의 아이디어에 주안점을 두고, 방법을 모색한 결과 국민대 이지원 교수의 글꼴 수업에 참여한 학생들의 결과물에서 초안이 선별되었고, 교수 지도 하에 상세 디자인 작업이 진행되었다.총 프로젝트 기간은 약 19개월로, 작년 5월부터 시작하여 올해 11월 마무리되었다. 프로젝트 결과 탄생한 글꼴은 완성형 글꼴 3종으로, 글꼴의 느낌을 본떠 ‘가비아 솔미체’, ‘가비아 봄바람체’, ‘가비아 납작블럭체’라는 이름을 붙였다. 각 글꼴은 감각적인 디자인과 서로 다른 개성을 자랑한다.완성된 글꼴은 누구든, 어디든지, 어떤 목적으로든지 사용될 수 있도록 온라인에 무료 배포된다. 가비아 회사소개사이트(http://company.gabia.com/font)에서 자세한 글꼴을 확인해보고, 다운받을 수 있다.글꼴 프로젝트 진행을 맡은 가비아 디자이너 박준영씨는, “가비아는 일반 기업들이 전용 서체를 개발하는 행보에서 살짝 벗어나 산학 협력을 통해 의미 있는 결과물을 만들어 내었다”며, “앞으로도 글꼴 캠페인을 통해 지속적으로 다양한 글꼴을 제작, 배포할 예정이니 계속해서 관심을 가지고 지켜봐 주시길 바란다”고 했다.

SW/HW | 권혁교 기자 | 2015-11-20 14:38

안랩은 기업용 통합 PC 보안 솔루션 ‘V3 인터넷 시큐리티 9.0 (V3 Internet Security 9.0, 이하, V3 IS 9.0)’이 미국 보안 기술업체 OPSWAT(이하 옵스왓, www.opswat.com)이 실시한 안티멀웨어(Anti-Malware), 방화벽(Firewall) 부문 테스트에서 골드(Gold) 인증을 획득했다고 밝혔다.이번 옵스왓 인증은 독립 보안 소프트웨어와 네트워크보안 장비 간 호환성 수준을 인증하는 것이다.안랩의 이번 골드 인증 획득은 V3 IS 9.0이 시스코, 주니퍼네트웍스, F5네트웍스, 시트릭스(CITRIX) 등 글로벌 네트워크보안장비 업체들의 네트워크접근제어(NAC), 네트워크 접근 보호(NAP), 가상사설망(VPN) 솔루션 등과 높은 수준의 호환 및 관리가 가능하다는 것을 의미한다.‘V3 IS 9.0’은 안티멀웨어 부문에서 전체 시스템 검사 시간, 실시간 감시 상태 여부 등 모든 평가 항목 기준을 충족했다. 또한 방화벽 부문에서도 악성 응용프로그램 테스트 및 방화벽 설정 기능 등의 기준을 모두 충족해 인증 등급 중 가장 높은 골드 인증을 획득했다.안랩 이호웅 연구소장은 “다양한 IT시스템 환경 하에서 안정적인 보안성을 제공하는 것은 보안의 핵심 중 하나”라며, “이번 인증으로 V3 IS 9.0이 다양한 네트워크 보안 환경에서도 최고수준의 호환성을 갖춘 것으로 입증됐다”고 소감을 밝혔다.한편 안랩의 ‘V3 IS 9.0’은 안랩의 클라우드 기술인 ‘안랩 스마트 디펜스(AhnLab Smart Defense)’ 기반의 강력한 악성코드 탐지 기능과 ‘행위기반 진단’과 ‘평판기반 진단’ 등을 제공하는 다차원 분석 플랫폼을 탑재해 높은 악성코드 대응력을 제공한다. 또한, 엔진 크기와 검사 시 PC의 시스템 부담을 대폭 감소시키고, 검사속도는 빨라졌다. ‘V3 IS 9.0’은 자사의 기존 제품인 ‘V3 IS 8.0’이 한층 업그레이드 된 제품으로 2014년 9월부터 AV-TEST 인증을 꾸준히 획득을 이어오고 있다.

SW/HW | 권혁교 기자 | 2015-11-03 21:42

앞으로 PC용 메신저 서비스 이용자는 메신저 서비스의 업데이트 시 철저히 확인해 진행하는 것이 필요할 것으로 보인다.안랩은 지난 추석 명절을 노려 해외 유명 메신저 서비스 업데이트 프로그램으로 위장해 파밍 공격을 시도하는 악성코드가 유포되었다며 사용자 주의를 당부했다해당 악성코드는 드라이브 바이 다운로드(Drive-by-Download)(보충자료 참조) 방식으로 불특정 다수를 대상으로 유포됐다. 해당 악성코드에 감염되면 PC 공인인증서 경로 파일을 전송하고 DNS 서버와 인터넷 시작 페이지 변조(파밍)로 금융정보 탈취를 시도하여 금전 피해를 유발할 수 있다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다.이 같은 피해를 줄이기 위해서 특히 개인정보 및 금융정보를 요구하는 사이트는 각별히 주의해야 한다. 또한 의심되는 웹사이트 방문 자제, 출처가 불분명한 파일 다운로드 및 실행 금지, OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 응용프로그램(어도비, 자바 등), 오피스 SW등 프로그램 최신 버전 유지 및 보안 패치 적용, 백신 프로그램 최신버전 유지 및 주기적 검사 등 보안 수칙을 실행해야 한다.안랩 ASEC대응팀 박태환 팀장은 “이번 악성코드는 인터넷 사용이 많은 명절 시기를 노려 유포됐다”며, “사용자는 프로그램 설치/업데이트 시 공식 사이트를 이용하고 업데이트 내용 등을 꼼꼼히 확인하는 습관을 가지는 것이 중요하다” 고 말했다.악성코드 감염 과정악성코드가 사용자 PC에 다운로드 된 후 최초 실행되면 (악성)파일은 숨김으로 변경된다. 이후 사용자 PC는 공격자 서버에 연결되어 감염 PC의 공인인증서가 저장돼 있는 NPKI 경로(공인인증서 저장 경로) 파일을 압축해 전송한다.또한 사용자가 인터넷 주소를 입력하면 이를 실제 웹사이트와 연결시켜주는 기능을 하는 DNS(도메인네임시스템) 서버와 인터넷 시작 페이지 등을 변조해 (사용자가 인터넷 익스플로러(IE)를 실행하면) 공격자가 꾸며 놓은 가짜 페이지로 연결되도록 했다.이후 사용자의 개인 정보 및 금융 정보 입력을 유도하는 금융 기관 사칭 팝업창을 띄워 정보 탈취를 노린다. 만약 사용자가 개인 정보 및 금융 정보를 입력하게 되면 공격자의 서버로 해당 정보가 전송되며 최초 실행 과정에서 미리 탈취한 공인인증서와 함께 활용돼 실제 금전 피해를 유발할 수 있다.

SW/HW | 권혁교 기자 | 2015-10-12 16:54

안랩은 최근 유명 게임의 불법 유틸리티 프로그램을 이용한 악성코드 유포 사례가 발견돼 사용자의 주의가 필요하다고 밝혔다.인기 게임 사용자들을 노린 이번 악성코드는 사용자가 게임을 수월하게 하기 위해 사용하는 매크로, 치트키, 트레이너 등 불법 유틸리티 프로그램에 숨겨져 함께 유포됐다. (해당 불법 유틸리티 프로그램은 인터넷, 파일공유 사이트에서 배포됐다)이번 악성코드는 실제 게임 불법 유틸리티 프로그램의 기능을 수행하기 때문에 사용자가 해당 파일이 정상 작동 하는 것으로 속기 쉬운 것이 특징이다.즉 프로그램 실행 시 게임 관련 화면을 노출하여 정상 기능을 수행함과 동시에 사용자 몰래 악성파일을 생성한다. 생성된 악성 파일은 특정 IP(C&C서버)에 감염 PC의 연결을 시도하며, 시스템 재시작 시에도 악성 파일이 실행되도록 설정된다. 이후 감염 PC에서는 (공격자가 통제하는 특정 IP의 명령으로) 추가적인 악성 파일이 다운로드 되거나 개인 정보 탈취 등과 같은 악성 행위가 이루어질 것으로 추정된다. V3 제품군은 해당 악성코드를 진단하고 있다이와 같은 악성코드의 피해를 줄이기 위해서는 불법 콘텐츠 및 유료 콘텐츠의 불법 다운로드 자제, OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW등 프로그램 최신 버전 유지 및 보안 패치 적용, 백신 프로그램 설치, 자동업데이트 및 실시간 감시 기능 실행 등이 필요하다.안랩 ASEC대응팀 박태환 팀장은 “많은 게임 이용자가 게임의 재미를 배가하기 위해 불법 프로그램을 사용하는 경우가 많다”며 “이런 호기심을 악용해 악성코드를 유포하는 사례가 빈번한 만큼 불법 콘텐츠 사용을 자제하는 보안 의식을 가지는 것이 중요하다’고 말했다.

SW/HW | 권혁교 기자 | 2015-10-07 15:50