독후감
보이지 않는 위협 (저자:김홍선)
#1 책의 줄거리
제가 읽은 "보이지 않는 위협"이라는 책은 사이버 보안을 강화하기 위해 지금까지 겪어 왔던 여러 사건들에 대하여 나열하고 있습니다. 책에서는 최근에 일어났던 우크라이나 침공에 관련된 사이버 공격이나 2016년 방글라데시 SWIFT를 해킹한 북한 소행이 약 8000만 달러를 훔친 이야기 그리고 그 일이 일어나면서 어떤 과정을 거쳤는지 소개하고 있는데 요즘 대두되고 있는 가짜뉴스, 뷰봇, ChatGPT 등 우리 일상생활에 가까운 분야들 또한 함께 소개하고 있으며 점점 발전하고 있는 사이버 공격 방법을 어떻게 방어해야하는지 책에서는 생각하고 있습니다. 책에서는 현재 우리는 어쩔 수 없이 우리 인생의 대부분이 인터넷에 의존하고 있기 때문에 사이버 공격을 당하는 일은 불가피하다고 말하고 있지만 이를 예방하는 방법을 소개하여 우리가 미래에 어떤 노력을 해야하는지 독자에게 고민하도록 만듭니다.
#2 가장 내가 기억에 남았던 부분
제가 가장 기억에 남았던 부분은 제 1장의 내용들인데 1장에는 우크라이나 전쟁과 은행 시스템의 허점을 이용한 절도에서 사용된 사이버 공격 등에 대해서 다루고 있습니다. 그런데 우크라이나가 러시아의 사이버 공격을 대비한 방법이 매우 특이해서 기억에 남았던거 같습니다. 우크라이나는 전쟁 전,중에 인터넷이 마비되고 데이터센터가 폭격되는 등 지상 인터넷 시설들이 모조리 마비되는 상황이 발생하지만 우크라이나는 정부 시스템에 보관한 중요 자료를 클라우드에 분산해 백업하고 이를 다른 유럽 국가로 이송해 놓는 방법을 선택하게 되고. 또한 우크라이나는 일론 머스크에게 스타링크를 지원 받는 방법을 통해 우크라이나 시민들이 우크라이나 전쟁의 참상에 대한 생생한 사진들과 동영상을 올릴 수 있게 되었습니다.
#3 느낀점
제가 이 책을 읽고 느낀점은 이 책에서는 인터넷이라는 체계가 세워질 때부터 지금까지 있었던 해킹, 랜섬웨어 등 여러 사이버 공격을 담고 있었는데 이러한 내용들을 통하여 우리는 사이버 세상에 많은 것을 의존하지만 사이버 세상에는 그만큼 안전하지 않은 위협들이 도사리고 있다는 것을 더욱더 느끼게 되었습니다. 하지만 우리가 사이버 세상에 많이 의지하는 만큼 우리도 조심해야한다는 것을 깨닫게 되었으며 소리 없는 전쟁이지만 실제 전쟁만큼이나 사이버 전쟁이 위험하다고 생각하게 되는 계기가 되었던것 같습니다.
심화 탐구 보고서(2차과제)
최근 법원과 KT에서 큰 해킹 사건이 발생했습니다. 법원 전산망에서 북한 해커가 중요한 정보를 훔쳤고, KT에서는 많은 사람들의 개인정보가 유출되었습니다. 이러한 사건들은 정보 보안의 중요성을 다시 한번 일깨워줍니다.
법원 전산망내에 있는 1TB 가량의 정보들을 북한 해커가 해킹 후 kt에서 1200만명의 개인정보를 유출 했고, 이에 대해 정부 혹은 피해를 입은 기업이 대처할 수 있는 방법으로는 크게 3가지가 있습니다. 첫 째, 중요한 데이터를 암호화해서 보관하는 것. 이렇게 하면 해커가 데이터를 훔쳐가도 쉽게 내용을 알 수 없습니다. 둘째, 회사나 조직에서는 보안 전문가들을 고용하고 , 정기적으로 해킹 테스트를 실시하는 것. 주기적으로 해킹 테스트를 실시하면 미리 취약점을 찾아내고 고칠 수 있습니다. 셋째, 해킹 시도가 있을 때 바로 알 수 있는 24시 보안 시스템을 운영한 것 . 24시 보안시스템이 있다면 해킹 시도가 있더라도 빠르게 대응할 수 있을 것 이십니다. 예를 들어, 은행에서는 이상한 거래가 발생하면 바로 경고 메시지를 보내는 시스템이 있습니다. 이런 현재의 보안 기술들도 훌륭하지만 미래에는 더 발전된 보안 기술들도 있습니다. 예를 들어 블록체인 기술은 데이터가 여러 곳에 분산되어 저장되기 때문에 해킹이 어렵습니다. 또한 제로 트러스트 아키텍처는 모든 접근을 의심하고 검증하는 방식으로, 친구라도 집에 들어올 때는 초인종을 눌러야 하는 것처럼 모든 접근을 검증합니다. 마지막으로는 양자 암호화 기술은 양자역학을 이용한 암호화 방법으로, 해킹이 거의 불가능합니다. 양자 암호화 기술은 아직 연구 중이지만, 미래에는 아주 강력한 보안 기술이 될 것입니다.
이렇게 다양한 방법들을 통해 해킹에 대비할 수 있으며, 정보 보안의 중요성을 다시 한번 깨닫게 됩니다. 우리 모두 정보 보안에 대해 관심을 가지고, 안전한 인터넷 생활을 할 수 있도록 노력해야 합니다.
탐구 보고서 (3차)
사이버 해킹 기술이 점점 발전함에 따라 사이버 해킹을 방어하는 기술들 또한 계속해서 발전하고 있다. 하지만 기술들만 발전되어서 해킹을 막을 수 있는 것이 아니다. 사이버 해킹을 예방하고 방어하려면 방어를 전문적으로 전담하는 직업들 또한 필요할 것이다. 이 보고서에서는 사이버 해킹을 방어하는 기술이 발전됨에 따라 생성될 수 있는 직업들에 대해 소개해 보고자 한다.
첫째, 차량 사이버보안 전문가이다.
이 직업이 필요한 이유에 대해 설명해보자. 2015년 8월에 개최된 블랙햇 USA(Black Hat USA) 학술대회에서 미국 화이트해커 찰리 밀러(Charlie Miller)와 크리스 볼로섹(Chris Valasek) 등 두 사람은 피아트-크라이슬러사의 중형 SUV ‘지프 체로키(Jeep Cherokee)’ 해킹을 시연했다. 두 사람은 지프 체로키에 탑재된 디지털 시스템을 해킹해 차량의 제어권을 탈취하고, 원격제어에 성공했다. 이 사건으로 피아트-크라이슬러는 해당 모델 140만대를 리콜하는 수모를 겪어야 했다. 또한 2017년에는 현대자동차 블루링크 애플리케이션에 해커가 보안이 없는 와이파이를 통해 침입, 사용자의 정보를 탈취하고 원격으로 시동을 걸 수 있는 취약성이 포함된 것이 드러난 바 있다. 앞에서 언급된 사례와 같은 직접적인 해킹 공격 외에도 △자기진단장치(On-Board Diagnotics : OBD) 해킹을 통해 메시지 기반 프로토콜인 캔(Controller Area Network : CAN) 명령 공격 △네트워크 중간에서 타인의 패킷 정보를 도청하는 ‘스니핑(Sniffing)’ 등 다양한 유형의 사이버 공격들이 등장하고 있어 자동차 사이버보안 강화의 필요성이 더욱 높아지고 있다. 이러한 이유들로 인해 차량 시동을 걸 때마다 제어기 소프트웨어가 변조됐는지 확인하는 ‘시큐어 부트’ 기능이 개발되는 등 여러가지 노력들이 더해지고 있다. 하지만 이런 기술들이 개발된다 하더라도 실시간으로 자율주행자동차의 보안 강화를 위해 배치되어야 할 전문 인력들이 필요할 것이다. 그 인력들이 바로 '차량 사이버 보안 전문가'이다.
둘째, 네트워크 보안 엔지니어이다.
이 직업의 필요성은 홈캠의 해킹이 늘어남에 따라 점점 필요해지고 있는 직업이다. 홈캠의 해킹으로 인해 사생활이 노출되고 원치 않는 동영상들이 유포되는 경우가 많아지고 있는데 이런 사태를 방지하기 위해 이러한 직업이 필요한 것이다. 이 직업은 홈 네트워크의 보안을 강화하는 역할을 하며, 홈캠이 연결된 네트워크가 해킹에 취약하지 않도록 다양한 보안 조치를 설계한다. 또한 펌웨어를 업데이트하여 취약점을 방지하며 포트 포워딩 및 UPnP 비활성화하는 기술들을 이용하여 외부 네트워크에서 내부 내트워크로 연결하려는 것을 미연에 방지할 수도 있다.
위에서 언급한 직업들이 아니더라도 현재 우리가 살고 있는 세상에서는 사이버 해킹 방어를 위한 많은 직업들을 필요로 하고 있다. 물론 해킹을 방어하는 기술들도 중요하지만 현실적으로 해킹방어에 대해 생각해본다면 지금 시대에서 이 직업들의 중요한 역할들은 실시간으로 해킹을 감지하고 막는 기술이다. 따라서 해킹을 방어하기 위해서는 24시간 대기할 수 있는 전문 인력들을 더 필요로 할 수도 있다. 따라서 양자암호 등 차세대 해킹방어 기술들이 개발되지 않는다면 이러한 인력들은 필수적으로 필요할 것이다.
탐구 보고서 (4차)
보안이 지속적으로 뚫리는 이유
우리는 가끔 우리의 계정 보안탭에서 해외 로그인 시도가 존재하는 것을 본적이 있을 것이다. 우리는 분명 로그인을 하지 않았지만 보안인증을 위한 문자가 오는 경우도 있다. 왜 정작 우리는 로그인을 한적이 없지만 우리의 계정으로 로그인을 한 시도가 나타나는 이유가 뭘까? 여러가지 이유가 있을 수 있겠지만 그 이유들 중에서 백도어가 가장 대표적이라고 할 수 있다. 백도어는 이름 그대로 후문이라는 뜻을 가지고 있다. 백도어는 바이러스가 컴퓨터 등 전자기기에 설치되었을 때 기기로 정보가 들어오는 포트를 연 후 침투하여 컴퓨터의 정보를 빼내가는 방식을 사용하여 1차적으로 사용자의 정보를 탈취한다. 이때 공격자는 탈취한 정보를 바탕으로 사이트에 정보를 입력하여 로그인하는 등 여러 방법을 이용하여 2차적으로 정보를 탈취한다. 다른 이유로는 우리가 사용하는 특정한 앱을 개발하는 개발자가 보안에 대한 코딩을 허술하게 했기 때문일 수도 있다. 앞서 말했던 포트를 통한 해킹은 앱 개발자의 실수로 인해 벌어지는 경우가 대다수이기도 하다. 내가 말한 이유들의 예시로는 보안프로그램의 포트를 잘못 열어두어 많은 피해나 방화벽을 제대로 설정하지 않아서 그런 경우가 있다. 그렇다면 위의 백도어나 실수를 통한 해킹을 방지하려면 우리는 어떻게 해야할까? 아직까지는 해킹을 완전하게 방지할 수 없기 때문에 사용자가 조심하고 대비하는 방법들이 대다수일 수밖에 없다. 가장 우선순위에 두어야 할 것은 백신프로그램을 사용하는 것이다. 또한 위에서 말했듯 포트를 통해 전자기기를 해킹당하는 경우가 대다수이기 때문에 네트워크 침입을 탐지하는 프로그램을 사용하는 것도 좋은 방법이 될 수 있을 것이다. 추가적으로 게임 등 프로그램에 대한 무결성 검사를 진행하고 누락된 것이 있다면 재설치를 하는 것이 방법이 될 수 있을 것이다. 현대에는 인터넷 사용과 컴퓨터 사용이 보편화 된 만큼 보안에 대한 중요성이 높아지고 있지만 이때문에 발생하는 피해들이 점점 많아지고 있다. 때문에 우리가 해킹을 방지하려면 개인의 노력이 필수적으로 필요할 것으로 보인다.