보안 제품정보


사이버 공격으로부터 PC를 지켜내라 2007.08.28

사이버 공격의 가장 큰 위협은 바로 사용자가 네트워크와 접하게 되는 단말기이다.

노트북, PDA, DMB, 휴대전화 등 단말기는 네트워크와 사람을 이어주는 매개체가 된다. 네트워크 상에 아무리 심각한 위협이 있다 해도 그것을 현실세계에서 실현시키는 단말기가 없으면 위협이 되지 않는다. PC를 비롯한 단말기 보안은 보안의 시작이자 끝이다.


PC에 대한 보안만 철저하다면 어떤 공격도 두려워하지 않을 수 있다. 그러나 사이버 공격은 누구도 예측할 수 없는 방향으로 진행되기 때문에 완벽한 보안은 있을 수 없다. 최고의 기술을 가진 백신프로그램을 설치하고 매 시간 최신엔진을 업데이트 하며, 윈도 최신버전을 유지하고, 정품 소프트웨어를 사용하며, 유해사이트에 접속하지 않는다 해도 침입자는 어느새 자신의 PC에 침입해 공격의 기회를 노리고 있을 것이다.

 


사이버 공격에서 PC를 지켜내라


인터넷 이용자수의 증가와 함께 늘어난 것이 사이버 위협이다. 최근 사이버 위협은 바이러스, 웜 등 전통적인 악성코드 공격에 스파이웨어, 피싱 등 사용자들을 속이는 공격, 봇 등 사용자 PC를 좀비PC로 만드는 공격 등 다양한 형태로 발달하고 있다.


특히 이러한 공격은 해킹기법을 비롯한 여러가지 기술과 결합해 사용자 몰래 PC나 네트워크에 삽입되는 경우가 많다. 각종 백신프로그램을 피해가거나 백신 프로그램의 작동을 중지시키고 무력화 시키면서 보안기술을 조롱하고 있다. 사이버 공격과 보안정책은 쫓기고 쫓는 범죄자와 경찰처럼 사이버 세상에서 해결되지 않는 골칫거리가 되고 있다.


사이버 위협의 가장 큰 피해는 바로 PC를 비롯해 사용자가 직접 네트워크와 접하게 되는 단말기이다. 노트북, PDA, DMB, 휴대전화 등은 네트워크와 사람을 이어주는 매개체이다. 네트워크 상에 아무리 심각한 위협이 있다 해도 그것을 현실세계에서 실현시키는 단말기가 없으면 아무 소용없다.


해커가 봇 네트워크를 만들기 위해 네트워크 상에 악성코드를 심어두었다 해도 봇에 감염될 PC가 없다면 봇 네트워크 공격은 이뤄지지 못한다. 누구도 눈치채지 못할 완벽한 피싱사이트를 만들었다 해도 사이트에 접근할 수 있는 단말기가 없다면 피싱사이트는 그 목적을 이루지 못할 것이다.


PC를 비롯한 단말기 보안은 보안의 시작이자 끝이다. PC에 대한 보안만 철저하다면 어떤 공격에도 두려워하지 않을 수 있다. 그러나 사이버 공격은 누구도 예측할 수 없는 방향으로 진행되기 때문에 완벽한 보안은 있을 수 없다. 최고의 기술을 가진 백신프로그램을 설치하고 매 시간 최신엔진을 업데이트 하며, 윈도 최신버전을 유지하고, 정품 소프트웨어를 사용하며, 유해사이트에 접속하지 않는다 해도 침입자는 어느새 자신의 PC에 침입해 공격의 기회를 노리고 있을 것이다.


우리나라 피싱사이트 전세계 15%

 


올해 상반기에 우리를 가장 놀라게 했던 보안사고를 꼽는다면 지난 1월 발생한 국민은행과 농협의 인터넷뱅킹을 위장한 피싱(Phishing) 사이트이다.


당시 피싱사이트는 인터넷뱅킹을 위해 접속한 사용자에게 ‘고객의 사용 안전성을 위해 다음의 정보를 입력하라’며 주민등록번호와 통장계좌번호, 계좌비밀번호, 인증서 비밀번호, 보안카드 번호 등 인터넷 뱅킹을 이용할 때 입력해야 하는 사항들을 입력하도록 했다. 해당 사이트는 종전의 인터넷 뱅킹이 2~3 단계에 걸쳐 확인하는 것과 달리 모든 사항을 한 페이지에서 확인하도록 해 정상적인 인터넷 뱅킹과 구별되었으나, 사용자들은 아무런 의심 없이 자신의 정보를 입력했다.

 


한국정보보호진흥원(KISA)이 확인한 결과 피싱사이트는 각각 별도의 IP를 사용하고 있지만 대만에 위치한 동일 서버에서 운영된 것으로 확인됐으며, 사용자가 인터넷 브라우저에서 은행 사이트를 직접 입력해도 위장 사이트로 접속되도록 했다.


피싱사이트는 주로 이메일 등을 통해 접속을 유도했다. 그러나 국민은행·농협 피싱 사이트는 악성코드를 이용해 사용자 PC를 해킹한 뒤 PC의 인터넷 주소를 저장하는 역할을 해주는 윈도우 호스트 파일을 수정하도록 했다. 그래서 이용자가 해당은행 사이트 도메인을 입력해도 가짜 사이트로 접속된 것이다.

 


그동안 우리나라는 공인인증서 사용과 안전한 전자결제 시스템으로 피싱 안심지역으로 꼽혀왔으나 국민은행·농협의 피싱사이트가 나타난 후 더 이상 우리나라도 피싱에 안심할 수 없는 지역이 되었다.


피싱사이트로 인한 피해가 이번이 처음은 아니다. 지난해 8월 한국산업은행의 영국런던지점 홈페이지를 변조한 피싱사이트가 개설돼 계좌정보를 도용하는 사고가 발생한 바 있다. 같은 해 11월에는 KB카드를 사칭해 피싱메일을 대량 발송해 ‘대출한도 상향조정’ 등의 대출광고로 유도한 사건이 있었으며, 2005년에는 하나은행의 피싱사이트를 개설해 1억 2000만 원을 빼낸 일당이 붙잡히기도 했다.


국제피싱대응협의체인 안티피싱 워킹그룹(APWG : Anti-Phishing Working Group)의 조사에 따르면 우리나라의 피싱사이트는 전 세계 피싱사이트의 14.88%를 차지하고 있는 것으로 나타난다.

 


피싱사이트의 위협은 금융권에만 해당하지 않는다. 호텔, 자동차 렌탈, 항공, 온라인 게임까지 피싱은 폭 넓은 곳에서 이뤄지고 있으며, 금전적인 가치가 있는 곳이라면 어디든지 나타날 수 있다.


특정 기관으로부터 “현재 시스템 개편이 진행 중입니다. 고객님의 계좌를 유지하기 위해 개인정보 업데이트가 필요합니다. 아래 버튼을 클릭하셔서 아이디와 패스워드를 입력해 주시기 바랍니다”라는 이메일을 받는다면 이것은 피싱일 가능성이 높다.


“긴급보안통지 메일의 요청을 무시할 경우 귀사의 계좌가 잠정적으로 정지될 수 있다”, “업그레이드 된 인터넷 뱅킹 기능 사용을 위해 링크된 홈페이지로 즉시 접속하라” 등의 메시지는 일단 의심하고 봐야 한다. 경품에 현혹돼 함부로 개인정보를 입력하는 일도 위험한 일이다.


바이러스·웜, 신고건수 줄었지만 피해는 더 커져

 

 

바이러스, 웜 등 전통적인 악성코드는 여전히 심각한 보안위협으로 자리하고 있다. 지난해 KISA에 신고접수된 웜·바이러스 피해신고는 7789건으로, 2005년에 비해 51.6% 감소했다. KISA는 2004년 이후 넷스카이, 베이글 등 임의의 이용자를 대상으로 하는 대량메일 발송이 줄어들고 특정 서비스 이용자를 대상으로 하는 공격이 늘어났기 때문에 전체적인 악성코드 신고건수는 줄어들었다고 밝혔다. 단순히 ‘숫자’가 줄었다고 해서 위협이 줄어든 것은 아니라는 설명이다.


최근의 악성코드는 단순한 호기심이나 명예욕에 의한 것이 아니라 특정한 정보를 노리거나 금전적인 이익을 노리기 위한 것이 많기 때문에 더 위험하다. 대표적인 악성코드인 리니지핵 등은 특정 웹 게시판과 자료실에 숨어 유포되며, 특정게임의 ID와 비밀번호를 탈취해 아이템 사기에 악용된다.


사례

대학생 최모 씨는 전공수업 리포트를 작성하기 위해 학교 전산실에서 관련 자료를 검색하고 있었다. 포털사이트의 블로그를 통해 자료를 찾던 중 흥미를 끄는 논문이 있어 첨부된 파일을 다운로드 받았다. 다운로드가 완료된 후 해당 파일을 여는 순간 성인사이트가 열렸다. 순간 당황한 최 씨는 얼른 사이트를 닫았으나 또 다른 성인사이트가 열렸다. 최 씨는 다시 해당 사이트를 닫았으나 또 다른 성인사이트가 계속 열렸다.

과제를 하기 위해 전산실에 들른 같은 과의 여자후배가 최 씨를 보고 인사를 하기 위해 다가왔다가 최 씨 모니터에 뜬 성인 사이트를 보고 놀라 나갔고, 이후 최 씨는 학교에서 성인사이트를 보는 사람으로 ‘낙인’찍히고 말았다.


올해들어 나타나는 악성코드의 가장 큰 특징은 웹 2.0의 부상과 함께 악성코드도 지능화되고 있다는 점이다. 안철수연구소가 7월 발표한 올해 상반기 보안 10대 이슈에 따르면 네티즌이 많이 사용하는 사용자제작콘텐츠(UCC : User Created Content)나 블로그, 미니홈피 등에 악성코드를 삽입하는 공격이 급격히 늘어났다. UCC 동영상을 보기 위한 설치프로그램에 스파이웨어 설치를 유도하는 코드를 삽입하거나, 미니홈피 방문자 추적용 프로그램이라고 속이는 사용자제작소프트웨어(UCS : User Created Software)를 심어놓기도 한다.


앞서 예로 든 것 처럼 블로그에 악성코드를 심어 특정 사이트로 자동 이동하게 하거나 블로그를 열어보는 것 만으로 악성코드에 감염되도록 하는 공격까지 나타나고 있는 등 블로그를 악성코드의 집약지로 전락시켰다. 메신저를 통한 악성코드 유포사례가 증가했고, 특정 인터넷 주소를 클릭하도록 유도하는 웜과 파일을 전송하는 셰도봇 웜 변종이 등장하기도 했다.

 


악성코드가 돼버린 안티바이러스·안티스파이웨어


사이버 위협을 막아준다는 안티바이러스나 안티스파이웨어 프로그램이 악성코드가 되는 일도 비일비재하다. 허위 안티바이러스·안티스파이웨어 업체들이 가짜로 악성코드를 진단해 돈을 갈취하는 것에 그치는 것이 아니라 서비스 요금을 자동결제하게 한 후 결제를 중단하지 못하게 하기도 한다. 심지어 어떤 것은 하나의 프로그램을 다른 회사 제품인 것처럼 위장해 서비스한다.


사례

전업주부 이모 씨는 어느 날 컴퓨터를 켜자마자 바이러스를 체크하라는 창이 뜨는 것을 보았다. 최근 컴퓨터 부팅 속도가 늦고 자주 다운되며 브라우저 창이 사라지는 등 여러 가지 문제가 있었던 터라 망설임 없이 ‘바이러스 체크’ 버튼을 눌렀다. 바이러스 검사가 시작되면서 엄청난 양의 악성코드 리스트가 나오고, 치료를 하려면 결제를 하라는 안내메시지가 떴다. 한 달 4000여 원을 결제하면 한 달은 무료로 사용할 수 있다고 해서 핸드폰 소액결제를 했다.

다음날 또 같은 문구와 창이 뜨면서 다시 결제를 하라는 안내문구가 나왔다. 결제가 안됐나 싶어서 다시 결제를 했다. 이후 컴퓨터를 켤 때 마다 어마어마한 양의 악성코드가 검색되고 치료를 완료했다는 메시지를 보면서 이 씨는 안심하고 컴퓨터를 사용했다.

다음달 휴대전화 사용요금을 확인해 보니 두 군데 소액결제 회사에서 백신 프로그램에 대한 사용요금이 결제됐다. 백신회사에 문의한 결과, 이 씨가 두 군데 회사에 각각 월 정액제로 결제한 것으로 나타났다. 똑같은 제품명, 똑같은 디자인, 똑같은 체크방법을 쓰는 두 개의 다른 백신 프로그램이 컴퓨터에 다운로드 돼 있었다는 것이다.


이 씨의 피해사례 처럼 무료로 검사해주는 안티스파이웨어 프로그램 중 상당수가 허위 보고서 작성과 허위치료, 자동결제 연장 등으로 금전적인 피해를 가져오고 있다. 이들은 PC사용자의 설치명령 없이 자동으로 설치되며, 어마어마한 리스트의 악성코드 보고서를 제출해 사용자의 불안감을 조성했다. 이들이 감지한 악성코드에는 PC운영에 반드시 필요한 파일도 다수 포함돼 있다.


고객이 이러한 사실을 알고 사용을 중단하려 해도 해당 업체는 전화를 받지 않고, 상당수는 고객센터도 운영하지 않는다. 적발돼 영업정지를 당해도 프로그램 이름만 바꿔서 다시 영업을 한다.


이러한 악성 프로그램 피해를 막으려면 인터넷을 통해 무료 검사를 받을 때는 반드시 신뢰할 수 있는 기관이나 업체에서 배포하는 프로그램인지 확인하도록 한다. 프로그램이나 업체명이 생소할 때는 해당 업체 홈페이지를 방문해 고객센터나 결제사항 등에 대해 확인해 보도록 한다.

 


사이버 세계의 새로운 위협, ‘봇’


PC를 위협하는 또 다른 공격으로 앞으로 엄청난 골칫거리가 될 것으로 예상되는 것이 ‘봇’이다. 봇은 해커가 원격지에서 PC를 조종하기 위해 심는 악성코드로, 봇에 감염된 PC는 ‘좀비 PC’가 되어 사용자도 모르는 사이에 다른 시스템이나 PC를 공격하는 해커가 되어버린다.


존 톰슨 시만텍 회장은 2007년의 새로운 위협으로 ‘봇’을 꼽기도 했다. 봇은 사용자가 감염된 사실을 거의 알아차리지 못하기 때문이다. 바이러스나 스파이웨어에 감염되면 PC속도가 느려지거나 다운되는 등 이상현상이 나타나지만, 봇은 그렇지 않다. 봇의 높은 위험성 때문에 암시장에서 해커들이 탈취한 봇 네트워크가 은밀히 거래되고 있기도 하고, 미국 FBI는 봇 네트워크 박멸작전에 나서기도 했다.


봇은 미국 등에서 매우 큰 보안위협으로 꼽히고 있지만, 아직 우리나라에서는 크게 이슈가 되고 있지 않다. 그러나 시만텍이 최근 발표한 보고서에 따르면 우리나라의 봇 감염 PC는 세계 11위에 오르고 있어 안심하고 있을 단계는 아니다.


사례

지난 2월 세계적인 규모로 일어난 루트 DNS서버 공격의 61%가 우리나라에서 발생한 트래픽으로 분석된 일이 있어 봇에 대한 위협이 실제로 발생한 바 있다. 이 사건은 전 세계 인터넷 트래픽을 관리하는 13개 루트 DNS서버를 대상으로 DNS 쿼리를 대량 발생시켜 서버의 응답처리 성능을 저하시키는 DDoS공격이 일어난 것이며, 공격을 한 숙주서버는 독일 코부르그(Coburg)에 소재한 것으로 파악됐다. 이 공격은 지난해 5월 국내에 유입된 바이러스 가운데 메모리에 상주해 시스템에 존재하는 EXE파일을 찾아 감염시키는 ‘바이럿 바이러스(Virut Virus)’를 통해 실행됐다. 공격 트래픽은 우리나라가 높지만, 공격의 근원이 되는 소스IP는 미국이 40%, 우리나라는 14%를 차지한 것으로 밝혀졌다.


KISA의 <2006년 해캥바이러스현황 및 대응보고서>에 따르면 전 세계에 악성 봇에 감염된 것으로 추정되는 PC 중 우리나라 PC 감염비율은 평균 12.5%, 세계적으로 보면 3위에 이르는 것으로 분석된다. 봇 감염 PC가 가장 높은 나라는 미국이며, 중국, 한국, 대만, 일본이 그 뒤를 잇고 있다.

 


봇 감염 추정 PC는 KISA 내에 구축된 허니넷(HoneyNet)에 유입되는 공격 트래픽과 DNS 싱크홀(Sinkhole) 시스템을 운영하면서 나온 결과를 토대로 한 것이다. KISA는 봇에 대한 위협을 줄이기 위해 국내 ISP 사업자에게 발견한 악성 봇 명령·제어(C&C : Command and Control) 서버 정보를 일일 단위로 전달해 차단하도록 요청하고, 악성 봇 감염 시스템이 악성 봇 C&C 서버로 접속하는 것을 차단하기 위한 DNS 싱크홀을 확대, 운영하는데 노력하고 있다.


DNS 싱크홀이란 봇 C&C 서버가 사용하는 도메인을 실제 해커가 의도한 IP주소가 아닌 특정 IP에 매칭해 좀비가 실제 봇 C&C 서버에 연결되는 것을 차단하기 위한 기술이다. KISA는 “더 많은 ISP와 IDC 사업자가 DNS 싱크홀에 참여하면 악성 봇 감염률을 보다 더 낮출 수 있을 것”이라고 밝히고 있다.

 


내부정보 유출은 국가경쟁력도 위협


사례

지역에서 소규모 건설업을 하는 P건설사는 얼마 전 관할 구청 신축공사에 공개입찰을 했다가 경쟁사에게 참혹하게 밀렸다. 경쟁사가 P사의 설계도면과 비슷한 설계도면을 제시했을 뿐만 아니라 P사 보다 10% 이상 낮은 공사가격으로 입찰한 것이다.

P사는 10여 년 동안 지역에서 건설업을 해와 지역여건을 잘 알았으며, 이미 1년 전부터 구청 신축공사를 위한 설계를 극비리에 해왔기 때문에 경쟁사가 자신의 설계도면을 훔쳐갔다고 생각할 수 밖에 없었다.

P사는 경찰에 수사를 의뢰했으며, 충격적인 사실을 알게 되었다. 최근 P사를 퇴사한 총무팀의 직원이 경쟁사에 설계도면을 넘겼다는 것. 어이없게도 총무팀 직원은 퇴사할 때 회사 네트워크를 이용해 설계도면과 입찰관련 정보를 외장하드에 담아 가방에 넣어 당당하게 회사 출입문을 통해 나갔다.


수많은 보안 이슈 중 기업에 가장 위협이 되는 것은 내부정보의 유출이다. 전체 해킹사고 중 내부자 소행이 80% 이상일 정도로 기업의 정보유출은 심각한 보안위협 요소가 되고 있다. 기업 정보유출은 해당 기업에 심각한 피해를 줄 뿐만 아니라 우리나라의 국가경쟁력까지 악화시키는 문제가 되고 있다.


국가정보원은 올해 상반기 중 적발한 기술유출 사건은 피해액만 37조 원에 달한다고 밝히고 있다. 대부분 기업이 대외이미지 실추를 우려해 외부에 공개하지 않는 것을 감안하면 밝혀진 피해액은 빙산의 일각일 뿐이라는 지적이 나온다.


많은 기업에서 내부정보 유출을 방지하기 위한 다양한 보안정책을 마련하고 있지만, 여전히 내부정보는 웹메일, 웹하드, IM 등을 이용해 손쉽게 빠져나간다. 직원들이 집에서 작업을 하기 위해 외부에서 접근을 할 때 무조건 막을 수도, 무조건 허용할 수도 없는 일이다. 직원의 작업 내용을 보안관리자가 실시간 감시할 수도 없는 노릇이다.


내부정보 유출을 비롯해 기업의 모든 직원들이 사용하는 PC에 대한 관리가 어렵다는 점은 기업 보안관리자의 난제일 수밖에 없다. 네트워크로 연결된 기업 PC 중 한 곳에만 악성코드가 감염된다면 순식간에 기업 전체 PC로 퍼질 수 있기 때문이다.


많은 기업들이 PC보안 정책을 이용해 메신저와 웹메일 서비스를 차단하고, 유해사이트의 접근을 막고 있지만, PC를 사용하는 직원들이 인지하지 못하는 사이에 스파이웨어를 비롯한 악성코드에 감염되고 만다. 특히 스파이웨어는 빠르게 나타났다 사라지며, 그 패턴이 일정하지 않아 뛰어난 성능의 백신프로그램이라고 해도 100% 완벽한 방역을 제공할 수 없다.

 


악성코드 무서워 PC 없앨 수 없는 일


네트워크에 연결된 우리 일상에는 너무나 많은 보안위협이 자리하고 있다. 보안위협에서 자유로울 수 있는 유일한 방법은 컴퓨터를 네트워크 연결에서 완전히 끊어버리는 것이고, 나아가 컴퓨터 아예 꺼버리는 것이지만, 현실적인 방법은 아니다.


모든 보안이슈의 핵심은 엔드포인트 보안이 되고 있지만, 내 PC만 잘 관리해서 되는 일도 아니다. 네트워크로 연결되어 있는 회사의 컴퓨터의 경우, 하나의 PC에 악성코드가 감염되면 순식간에 모든 컴퓨터가 감염되는 일이 발생한다. 회사의 모든 PC를 잘 관리한다고 해도 노트북의 무선인터넷을 사용해 회사 네트워크에 접속하다가 회사 전체 PC를 다운시킬 수도 있다.


PC를 비롯해 디지털미디어방송(DMB) 기능이 탑재된 휴대전화, 내비게이션 기능이 결합된 휴대용멀티미디어플레이어(PMP), 인터넷 접속이 가능한 개인휴대용단말기(PDA) 등은 사람들의 생활을 편리하게 해 주는 동시에 사생활과 안전을 심각하게 위해하는 도구가 될 수 있고, 기업을 하루아침에 무너지게 할 수도 있다. 그렇다고 해서 기술의 발전을 막을 수는 없다. 구더기가 무서워서 장을 못 담그는 일은 결코 발생하지 않는다.


“차라리 컴퓨터를 버리고 사이버 세상과 단절된 채 살겠다”고 선언한다 해도 안심할 수 없다. 이미 사용하던 컴퓨터에 저장된 정보가 어디에서 어떻게 사용될지 알 수 없는 일이다. 컴퓨터의 하드디스크를 망치로 깨서 버린다 해도 일부 데이터는 완전히 삭제되지 않고 복구될 수 있다고 한다. 그야말로 이러지도 저러지도 못하는 상황이다.


다행인 것은 사이버위협이 강화될수록 보안정책도 함께 강화된다는 사실이다. 최근에는 PC보안을 강화하는 것만으로 한계가 있으므로 서버나 네트워크의 보안성을 강화해 보안위협을 원천적으로 차단하는 기술이 등장하고 있다.


기업에서는 컴퓨터의 핵심기능을 서버나 전산센터로 옮기고 각각의 PC에는 단순한 기능만을 두어 컴퓨터 구입비와 유지관리비를 줄이는 기술이 적극적으로 도입되고 있다. 이러한 방법은 컴퓨터의 핵심 본체를 전산센터로 옮겼지만, 사용자와 PC가 1대 1로 연결되기 때문에 씬 클라이언트와 달리 사용자 수가 늘어도 처리속도가 느려지지 않으며, 대용량 데이터를 서버에 저장할 수 있어 시스템 운영비를 절감할 수 있다.


이 외에도 PC의 보안성을 강화하기 위한 다양한 기술이 나오고 있지만, 100% 안전을 장담할 수 있는 기술은 없다. 뛰는 보안 위에 나는 공격이 있다.


트렌드마이크로는 최근 발표한 보고서를 통해 사이버위협은 점점 더 은밀해 지고 있어 사용자들이 위협이 줄어들고 있다고 생각하게 만들고 있다고 경고했다. 보고서에 따르면 트렌드마이크로가 미국, 영국, 독일, 일본의 기업 이용자 1200명을 대상으로 기업 이용자의 위협에 대한 경험과 의식을 설문조사한 결과, 영국의 응답자들은 2005년보다 2007년에 정보보호 위협이 감소했다고 느끼고 있는 것으로 조사됐다. 그러나 실제로 사이버위협은 2005년 12월부터 2006년 11월까지 163% 증가했으며, 이러한 증가세는 날이 갈수록 가속화 될 것이다.


위협적인 사이버위협에 대한 뛰어난 방지기술이 나타난다 해도 사용자들의 철저한 관리가 없으면 아무 소용없다. 악성코드를 100% 잡아내는 백신프로그램이 있다 해도 사용자 PC에 설치되지 않고 제 때 업데이트가 되지 않는다면 백신은 무용지물이다. 보안은 PC에서 시작하고 PC에서 끝난다.

 

[월간 정보보호21c 통권 제85호 김완선,김선애 기자(info@boannews.com)]

             

             <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>