iOS / 모바일 / 보안 / 애플리케이션 / 윈도우

2012년, 떠오르는 보안 위협에 대처하는 우리의 자세

Eric Geier | PCWorld 2011.10.24
모바일 악성코드에서부터 소셜 네크워킹 공격까지, 내년에는 당신의 보안과 프라이버시의 위협이 더더욱 커진다. 
 
컴퓨터 보안은 PC에 바이러스 백신 프로그램을 설치하는 것보다 큰 의미가 포함되어 있다. 악의적인 해커는 그들은 가능한 모든 방법을 동원해 돈을 훔치고 혼란을 일으킬 것이다. 휴대전화와 태블릿과 같은 모바일 기기의 폭발적인 증가와 소셜 네트워크의 인기는 사이버 범죄의 영역을 확장하는 새로운 길이 될 것이다. 
 
모바일-태블릿 악성코드, 폭증
맥아피 연구 보고서에 따르면, 휴대전화 및 태블릿에 확산된 악성코드의 숫자는 올해 상반기에만 지난해보다 22%나 초과했다고 밝혔다.  
 
보고서는 안드로이드는 이미 가장 많이 공격받는다는 모바일 운영체제인 심비안과 자바 ME를 바짝 추격하고 있다고 전했다. 2011년 2분기 악성코드 수가 1분기보다 76%나 증가했다. 안드로이드는 개방형이라는 특성과 3분기 43%의 점유율을 가진 대형 시장이기 때문에 타깃이 됐다. 
 
모바일 기기의 감염은, 특히 안드로이드 제품군은 기기의 인구가 더욱 증가함으로써 2012년에도 계속 증가할 것이다.  
 
모바일 악성코드는 종종 새로운 앱이나 잘 알려진 앱과 유사한 형태로 앱스토어를 통해 퍼진다. 서드 파티 앱의 디렉토리는 보통 공식적인 스토어의 그것보다 악성코드를 많이 포함한다. 특히 새로운 앱의 경우 다운로드 하기 전에 사용자 리뷰를 검토하고 연구해야 한다.
 
또한 안드로이드, 블랙베리, iOS, 그리고 윈도우 모바일 용 모바일 보안과 같은 바이러스 백신 애플리케이션을 설치한다.  
 
또다른 모바일 위협으로는, 식당, 공항, 호텔, 기타 공공 장소에서 무선 핫스팟을 사용할 때 와이파이 보안에 주의를 기울여야 한다. 파이어폭스에서 파이어십과 같은 툴은 와이파이를 사용하는 동안에 당신의 활동을 쉽게 도청할 수 있도록 도와준다. 
 
이 툴은 동일한 핫스팟에서 어떤 공격자가 페이스북, 트위터, 그리고 자동적으로 SSL 암호화를 사용하지 않는 다른 사이트에 로그인하는 것을 캡쳐할 수 있는 등의 모든 공격이 가능하다.  
 
공용 핫스팟을 사용하면서 엿듣는 것을 그만두게 하려면, 적어도 모바일 기기에 계정에 접속하는 애플리케이션을 사용하는 것 대신에 웹 브라우저를 통해 직접 들어가야 한다. 
 
사이트 URL은 https 대신 http가 아닌지 확인한다. 만약 s가 없다면 추가해보자. 그러면, 기본적으로 SSL/HTTPS 암호화가 된다. 이후 페이스북과 트위터를 사용할 수 있는 기능을 활성화하면 된다. 
 
마지막으로, 모바일 기기에 대한 다른 이슈는 물리적 보안이다. 우선 기기에 중요한 정보 또는 개인 문서를 쌓아두면 안된다. 모바일 기기에 패스코드나 PIN을 사용하면 일반적인 스파이는 액세스할 수 없다. 
 
또한 인터넷을 통해 원격으로 위치를 찾아 잠그고, 모바일 기기를 깨끗하게 지우는 여러 개의 앱과 서비스가 있다는 것을 기억해야 한다. 
 
애플은 iOS 4.2 또는 이후 버전에 운영되는 기기에 Find My 아이폰, 아이팟 터치, 그리고 아이패드 서비스를 무료로 제공한다. 
 
마이크로소프트는 모바일용 윈도우 라이브에서 유사한 서비스를 하고 있다. 안드로이드 기기를 위한 룩아웃 모바일 시큐리티(Lookout Mobile Security) 또는 안드로이드 용 바이러스 백신(AVG Mobilation)과 같은 보안 애플리케이션을 고려한다. RIM은 그들의 기기를 위해 무료 블랙베리 프로텍트 애플리케이션을 제공하고 있다. 
 
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.