2021.11.11

“윈도우 11도 안심할 수 없다” 꼭 알아야 할 사이버공격 유형과 보안 유지 방법

Alaina Yee | PCWorld
윈도우 11이 발표됐을 당시 마이크로소프트는 새 운영체제가 지금까지 출시된 윈도우 중에서 가장 안전한 버전이라고 선언했다. 향후 보안 업데이트를 보장하는 것 외에도 완벽한 호환성을 지원하기 위해 신뢰할 수 있는 플랫폼 모듈(TPM) 2.0과 보안 부팅(Secure Boot)이 필요하다는 점을 고려하면, 마이크로소프트가 제시한 윈도우 11 요구사항은 확실히 이전 버전을 능가한다는 것을 알 수 있다.
 
ⓒ Getty Images Bank

하지만 마이크로소프트가 윈도우 11이 더욱 안전하다는 장점을 내세운 것은 의도치 않은 영향을 미치고 있다. 일부 사용자는 이런 하드웨어 및 보안 요구 사항을 충족하는 것 외에는 이제 다른 어떤 것도 필요하지 않을 것이라고 확신하지만, 사실 그렇지 않다.

TPM 및 보안 부팅은 2가지 유형의 위협에 대해서만 보안을 유지한다. TPM은 윈도우 헬로 생체 인식 데이터와 같은 암호화 또는 인증에 관한 정보를 저장한다. 보안을 유지하기 위해 사용자의 하드웨어 구성을 모니터링해 변경 사항이 발견되면 사용자가 복구 키를 제공하거나 다른 로그인 방법을 사용하기 전까지 접근을 차단한다. 보안 부팅은 운영체제에 제어 권한을 부여하기 전에 BIOS(기술적으로 UEFI) 드라이버와 운영체제의 서명이 유효하며 신뢰할 수 있는지 확인한다.

이런 보안은 더 새로운 유형의 공격에 저항하는 방식이지만 운영체제 안에서의 사용자 활동을 표적 대상으로 삼는 멀웨어처럼 더욱 오래되고 흔히 알려진 위협이 여전히 존재한다. 윈도우 11에서도 방심해서는 안 된다. 위험 요소를 모두 차단하고 나서야 윈도우 11에 숨겨진 가장 좋은 기능 또는 윈도우 11에서 반드시 사용해 봐야할 6가지 새 기능 등 흥미로운 주제로 넘어갈 수 있다. 사이버 공격에 대한 보안 유지 방법을 이미 알고 있겠지만, 이번 기회에 다시 한번 복습해보자.
 

소셜 엔지니어링

PC에서 수행할 작업을 선택하는 것은 위험 수준에 직접적인 영향을 미친다. 출처나 액세스 대상을 먼저 생각하지 않은 상태에서 링크 클릭, 파일 다운로드, 프로그램 설치, 또는 외장 USB 드라이브 연결을 수행할 경우 문제가 발생할 수 있다. 보안 하드웨어 및 소프트웨어는 바로 이런 문제로부터 사용자를 보호한다. 사용자에게 직접 전달한 사람이 신뢰할 수 있는 소스라고 해서 받은 링크와 프로그램, 드라이브 자체를 신뢰할 수 있다는 의미는 아니다.

생년월일, 위치, 전화번호, 사회 보장 번호 등과 같이 사용자 계정에 접속하는 데 사용될 수 있는개인 정보를 주는 경우에도 마찬가지이다. 윈도우 보안과 크게 관련은 없지만 연결된, 마이크로소프트 계정과 기타 서비스에 액세스할 경우 문제를 일으킬 수 있다. 비슷한 맥락에서 이런 종류의 중요한 정보를 워드 문서처럼 암호화되지 않은 파일에 저장하거나 이메일 또는 문자 메시지와 같은 암호화되지 않은 통신 형태로 공유하지 않도록 주의해야한다.
 

바이러스와 멀웨어

실수로 클릭했을지도 모르는 악성 링크나 합법이라고 생각해서 다운로드한 프로그램도 여전히 조심해야한다. 이런 위협에 대응하는 최선의 방어책은 일상생활에서 늘 조심하는 것이지만 모든 위협을 막을 수는 없다. 때로는 사고가 발생하거나 아무것도 하지 않아도 하드웨어나 소프트웨어에서 취약성이 발견될 수 있다. 잘 알려진 프로그램인 씨클리너(CCleaner)가 손상된 업데이트를 강행했을 때를 기억하는가?

그런 까닭에 윈도우 11에는 여전히 바이러스 백신 소프트웨어가 필요하다. 즉, 마이크로소프트가 운영체제의 일부로 윈도우 보안(Windows Security) 솔루션을 제공한다. 이 솔루션은 보안을 염두에 두고 인터넷을 이용하는 사용자를 위한 훌륭한 기본 옵션이다. 다만 기본적으로 항상 켜져 있어야 하므로 이 부분을 신중하게 확인하기 바란다.

서드파티 소프트웨어를 선택할 수도 있지만 반드시 필요한 것은 아니다. 일부 PCWorld 기자는 적용 범위를 조금 더 넓히기 위해 윈도우 보안을 더 많은 멀웨어 전용 프로그램과 한 쌍으로 묶기도 한다. 사용자는 윈도우 보안과 서드파티 소프트웨어 이 2가지 프로그램을 가장 많이 사용한다. 다만 이 둘은 자칫 충돌해 전체적인 효과를 무효화할 수 있기 때문에 동시에 사용하는 경우는 없을 것이다.

여담으로 가상화 기반 보안을 사용하면 안티바이러스 소프트웨어가 필요 없는지를 묻는다면 그렇지 않다고 답할 수 있다. VBS는 안티바이러스와는 다른 보호 유형이다. 안티바이러스는 사용자 수준의 악성 프로그램을 검사하지만 VBS는 운영체제 즉, 커널 레벨의 위협을 감시한다. 미심쩍기는 하지만 윈도우 10과 11에서 만들 수 있는 가상머신을 생각해볼 수도 있다.
 

개방 수신 포트

PC에 방화벽 소프트웨어가 없다는 것은 집에서 외부 문을 활짝 열어 놓는 것과 유사하다. 수신 포트가 완전히 노출된 상태라는 것은 인터넷의 모든 사용자가 해당 포트를 통해 활성화된 사용자 컴퓨터의 서비스를 악용할 수 있다는 것을 의미한다. 짐작하는 바와 같이 이런 시도가 성공하면 문제가 발생한다.

방화벽은 이런 포트에 대한 액세스를 차단한다. 마치 집 주변에 울타리를 설치해 아무도 침입할 수 없는 것과 동일한 원리다. 문을 두드리는 것처럼 누군가가 이 포트를 통해 사용자 PC의 통신 상태를 살펴볼 수는 있지만, 응답을 받지는 못할 것이다. 결과적으로 외부 네트워크 사용자는 해를 끼칠 수 없다.

많은 가정용 라우터에는 내장된 하드웨어 방화벽이 있지만, 그렇다고 PC를 보호하는 유일한 수단으로 이 방화벽에만 의존할 수는 없다. 사용자는 여전히 네트워크 전체 뿐만 아니라 개인 기기의 보안도 유지해야 한다. 홈 네트워크는 여전히 손상될 수 있다. 하지만 노트북 사용자라면 외출 시 연결한 다른 네트워크가 취약한 경우가 더욱 흔하다.

좋은 소식은 윈도우 11이 이전 버전과 마찬가지로 내장 방화벽 보호 기능을 충분히 제공한다는 것이다. 윈도우 보안 앱에 켜져 있는지만 확인하면 된다.
 

데이터 유출

오늘날 일상 생활에서 침해와 유출 문제가 발생하는 것은 안타까운 부분이다. 윈도우 11은 충분히 안전할 수 있지만, 연결된 마이크로소프트 계정에 사용하는 암호가 다른 서비스에서도 동일할 경우 운영체제의 보호 기능은 승인되지 않은 계정 액세스로부터 사용자를 보호하지 못할 것이다.

가장 중요한 것은, 암호를 재사용하면 안 된다는 점이다. 모든 서비스와 웹 사이트에 강력하고 무작위적이고, 고유한 암호를 사용해야 하며, 침해 또는 유출이 보고된 모든 사이트에 대한 암호도 변경해야 한다. 암호 관리자는 안전한 방법으로 이런 모든 임의의 문자열을 추적할 수 있어, 사용자는 암호를 외우지 않아도 된다. 무료 비밀번호 관리자도 있기 때문에 그렇게 하지 않을 이유가 없다.

이중 인증을 활성화하면 데이터 유출에 대한 방어를 강화하는 데도 도움이 된다. 암호 또는 복구 정보가 공개되더라도 로그인 과정에 2번째 단계를 추가하면 공격자는 계정 액세스 시도를 포기할 수 있다. 가장 안전한 방법은 하드웨어 동글이지만 사용자 대부분은 코드를 생성하는 모바일 앱을 사용해 보안과 편의성 간의 최고의 균형을 찾을 것이다. 문자 메시지를 통한 이중 인증(2FA) 방식이라도 없는 것보다는 낫다.
 

사용자의 인터넷 트래픽을 염탐하는 사람

모든 네트워크에서 어떤 데이터가 요청되고 개별 기기로 전송되는지 확인할 수 있는데, 이를 ‘패킷 스니핑(Packet Sniffing)’이라고 한다. 네트워크가 더 많이 개방될수록 이런 일은 더욱 일어나기 쉽다.

예상할 수 있듯이 공용 와이파이는 이런 유형의 공격을 받을 가능성이 가장 높다. 아무것도 모르는 사람도 살짝 엿보기만 해도 사용 중인 기기와 애플리케이션, 방문 중인 사이트와 세션 동안의 전반적인 행동을 다 볼 수 있다. 데이터가 암호화되지 않은 경우 전송 중인 정확한 정보도 볼 수 있다. 그 중 민감한 정보가 있으면 좋지 않은 징조다.

민감 정보 유출로 피해를 입고 암호화된 사이트에서도 익명성이 보장되지 않을 수 있기 때문에 사용자는 자신에 대해 너무 많은 정보를 노출하지 않는 방식으로 해당 트래픽을 전송해야 한다. VPN에 접속하면 된다.

VPN은 사용자의 모든 트래픽이 유입되는 보안 터널을 만든다. 동일한 네트워크에 있는 사용자가 아닌, 오직 VPN 공급자만 사용자가 무엇을 하고 있는 지 알 수 있다. 공용 와이파이를 사용 중이거나 활동을 비공개로 유지하는 것이 중요한 경우, PC나 모바일, 태블릿 등 기기에서 VPN을 사용하는 것을 권장한다.

VPN 서비스 선택 시 몇 가지 사항을 염두에 두기 바란다. 첫째, 무료 VPN이 돈이 들지 않는 이유는 오직 사용자 자신의 제품이기 때문이다. 개인 정보 보호를 원하는 경우 무료 VPN을 사용하면 안 된다. 둘째, 잘 알려진 유료 서비스를 선택하는 것이 좋다. 예를 들어 로깅이나 데이터 보존에 대한 정책이 명확하게 설명되어 있어야 한다. ‘2021년 최고의 VPN 서비스와 선택 시 유의 사항’이라는 기사를 참고하기 바란다. 마지막으로 VPN은 사용자를 완전히 익명으로 보호하지는 않는다. 최소 사용자가 연결한 기기와 트래픽 요청이 발생한 위치 정도는 알고 있다. editor@itworld.co.kr


2021.11.11

“윈도우 11도 안심할 수 없다” 꼭 알아야 할 사이버공격 유형과 보안 유지 방법

Alaina Yee | PCWorld
윈도우 11이 발표됐을 당시 마이크로소프트는 새 운영체제가 지금까지 출시된 윈도우 중에서 가장 안전한 버전이라고 선언했다. 향후 보안 업데이트를 보장하는 것 외에도 완벽한 호환성을 지원하기 위해 신뢰할 수 있는 플랫폼 모듈(TPM) 2.0과 보안 부팅(Secure Boot)이 필요하다는 점을 고려하면, 마이크로소프트가 제시한 윈도우 11 요구사항은 확실히 이전 버전을 능가한다는 것을 알 수 있다.
 
ⓒ Getty Images Bank

하지만 마이크로소프트가 윈도우 11이 더욱 안전하다는 장점을 내세운 것은 의도치 않은 영향을 미치고 있다. 일부 사용자는 이런 하드웨어 및 보안 요구 사항을 충족하는 것 외에는 이제 다른 어떤 것도 필요하지 않을 것이라고 확신하지만, 사실 그렇지 않다.

TPM 및 보안 부팅은 2가지 유형의 위협에 대해서만 보안을 유지한다. TPM은 윈도우 헬로 생체 인식 데이터와 같은 암호화 또는 인증에 관한 정보를 저장한다. 보안을 유지하기 위해 사용자의 하드웨어 구성을 모니터링해 변경 사항이 발견되면 사용자가 복구 키를 제공하거나 다른 로그인 방법을 사용하기 전까지 접근을 차단한다. 보안 부팅은 운영체제에 제어 권한을 부여하기 전에 BIOS(기술적으로 UEFI) 드라이버와 운영체제의 서명이 유효하며 신뢰할 수 있는지 확인한다.

이런 보안은 더 새로운 유형의 공격에 저항하는 방식이지만 운영체제 안에서의 사용자 활동을 표적 대상으로 삼는 멀웨어처럼 더욱 오래되고 흔히 알려진 위협이 여전히 존재한다. 윈도우 11에서도 방심해서는 안 된다. 위험 요소를 모두 차단하고 나서야 윈도우 11에 숨겨진 가장 좋은 기능 또는 윈도우 11에서 반드시 사용해 봐야할 6가지 새 기능 등 흥미로운 주제로 넘어갈 수 있다. 사이버 공격에 대한 보안 유지 방법을 이미 알고 있겠지만, 이번 기회에 다시 한번 복습해보자.
 

소셜 엔지니어링

PC에서 수행할 작업을 선택하는 것은 위험 수준에 직접적인 영향을 미친다. 출처나 액세스 대상을 먼저 생각하지 않은 상태에서 링크 클릭, 파일 다운로드, 프로그램 설치, 또는 외장 USB 드라이브 연결을 수행할 경우 문제가 발생할 수 있다. 보안 하드웨어 및 소프트웨어는 바로 이런 문제로부터 사용자를 보호한다. 사용자에게 직접 전달한 사람이 신뢰할 수 있는 소스라고 해서 받은 링크와 프로그램, 드라이브 자체를 신뢰할 수 있다는 의미는 아니다.

생년월일, 위치, 전화번호, 사회 보장 번호 등과 같이 사용자 계정에 접속하는 데 사용될 수 있는개인 정보를 주는 경우에도 마찬가지이다. 윈도우 보안과 크게 관련은 없지만 연결된, 마이크로소프트 계정과 기타 서비스에 액세스할 경우 문제를 일으킬 수 있다. 비슷한 맥락에서 이런 종류의 중요한 정보를 워드 문서처럼 암호화되지 않은 파일에 저장하거나 이메일 또는 문자 메시지와 같은 암호화되지 않은 통신 형태로 공유하지 않도록 주의해야한다.
 

바이러스와 멀웨어

실수로 클릭했을지도 모르는 악성 링크나 합법이라고 생각해서 다운로드한 프로그램도 여전히 조심해야한다. 이런 위협에 대응하는 최선의 방어책은 일상생활에서 늘 조심하는 것이지만 모든 위협을 막을 수는 없다. 때로는 사고가 발생하거나 아무것도 하지 않아도 하드웨어나 소프트웨어에서 취약성이 발견될 수 있다. 잘 알려진 프로그램인 씨클리너(CCleaner)가 손상된 업데이트를 강행했을 때를 기억하는가?

그런 까닭에 윈도우 11에는 여전히 바이러스 백신 소프트웨어가 필요하다. 즉, 마이크로소프트가 운영체제의 일부로 윈도우 보안(Windows Security) 솔루션을 제공한다. 이 솔루션은 보안을 염두에 두고 인터넷을 이용하는 사용자를 위한 훌륭한 기본 옵션이다. 다만 기본적으로 항상 켜져 있어야 하므로 이 부분을 신중하게 확인하기 바란다.

서드파티 소프트웨어를 선택할 수도 있지만 반드시 필요한 것은 아니다. 일부 PCWorld 기자는 적용 범위를 조금 더 넓히기 위해 윈도우 보안을 더 많은 멀웨어 전용 프로그램과 한 쌍으로 묶기도 한다. 사용자는 윈도우 보안과 서드파티 소프트웨어 이 2가지 프로그램을 가장 많이 사용한다. 다만 이 둘은 자칫 충돌해 전체적인 효과를 무효화할 수 있기 때문에 동시에 사용하는 경우는 없을 것이다.

여담으로 가상화 기반 보안을 사용하면 안티바이러스 소프트웨어가 필요 없는지를 묻는다면 그렇지 않다고 답할 수 있다. VBS는 안티바이러스와는 다른 보호 유형이다. 안티바이러스는 사용자 수준의 악성 프로그램을 검사하지만 VBS는 운영체제 즉, 커널 레벨의 위협을 감시한다. 미심쩍기는 하지만 윈도우 10과 11에서 만들 수 있는 가상머신을 생각해볼 수도 있다.
 

개방 수신 포트

PC에 방화벽 소프트웨어가 없다는 것은 집에서 외부 문을 활짝 열어 놓는 것과 유사하다. 수신 포트가 완전히 노출된 상태라는 것은 인터넷의 모든 사용자가 해당 포트를 통해 활성화된 사용자 컴퓨터의 서비스를 악용할 수 있다는 것을 의미한다. 짐작하는 바와 같이 이런 시도가 성공하면 문제가 발생한다.

방화벽은 이런 포트에 대한 액세스를 차단한다. 마치 집 주변에 울타리를 설치해 아무도 침입할 수 없는 것과 동일한 원리다. 문을 두드리는 것처럼 누군가가 이 포트를 통해 사용자 PC의 통신 상태를 살펴볼 수는 있지만, 응답을 받지는 못할 것이다. 결과적으로 외부 네트워크 사용자는 해를 끼칠 수 없다.

많은 가정용 라우터에는 내장된 하드웨어 방화벽이 있지만, 그렇다고 PC를 보호하는 유일한 수단으로 이 방화벽에만 의존할 수는 없다. 사용자는 여전히 네트워크 전체 뿐만 아니라 개인 기기의 보안도 유지해야 한다. 홈 네트워크는 여전히 손상될 수 있다. 하지만 노트북 사용자라면 외출 시 연결한 다른 네트워크가 취약한 경우가 더욱 흔하다.

좋은 소식은 윈도우 11이 이전 버전과 마찬가지로 내장 방화벽 보호 기능을 충분히 제공한다는 것이다. 윈도우 보안 앱에 켜져 있는지만 확인하면 된다.
 

데이터 유출

오늘날 일상 생활에서 침해와 유출 문제가 발생하는 것은 안타까운 부분이다. 윈도우 11은 충분히 안전할 수 있지만, 연결된 마이크로소프트 계정에 사용하는 암호가 다른 서비스에서도 동일할 경우 운영체제의 보호 기능은 승인되지 않은 계정 액세스로부터 사용자를 보호하지 못할 것이다.

가장 중요한 것은, 암호를 재사용하면 안 된다는 점이다. 모든 서비스와 웹 사이트에 강력하고 무작위적이고, 고유한 암호를 사용해야 하며, 침해 또는 유출이 보고된 모든 사이트에 대한 암호도 변경해야 한다. 암호 관리자는 안전한 방법으로 이런 모든 임의의 문자열을 추적할 수 있어, 사용자는 암호를 외우지 않아도 된다. 무료 비밀번호 관리자도 있기 때문에 그렇게 하지 않을 이유가 없다.

이중 인증을 활성화하면 데이터 유출에 대한 방어를 강화하는 데도 도움이 된다. 암호 또는 복구 정보가 공개되더라도 로그인 과정에 2번째 단계를 추가하면 공격자는 계정 액세스 시도를 포기할 수 있다. 가장 안전한 방법은 하드웨어 동글이지만 사용자 대부분은 코드를 생성하는 모바일 앱을 사용해 보안과 편의성 간의 최고의 균형을 찾을 것이다. 문자 메시지를 통한 이중 인증(2FA) 방식이라도 없는 것보다는 낫다.
 

사용자의 인터넷 트래픽을 염탐하는 사람

모든 네트워크에서 어떤 데이터가 요청되고 개별 기기로 전송되는지 확인할 수 있는데, 이를 ‘패킷 스니핑(Packet Sniffing)’이라고 한다. 네트워크가 더 많이 개방될수록 이런 일은 더욱 일어나기 쉽다.

예상할 수 있듯이 공용 와이파이는 이런 유형의 공격을 받을 가능성이 가장 높다. 아무것도 모르는 사람도 살짝 엿보기만 해도 사용 중인 기기와 애플리케이션, 방문 중인 사이트와 세션 동안의 전반적인 행동을 다 볼 수 있다. 데이터가 암호화되지 않은 경우 전송 중인 정확한 정보도 볼 수 있다. 그 중 민감한 정보가 있으면 좋지 않은 징조다.

민감 정보 유출로 피해를 입고 암호화된 사이트에서도 익명성이 보장되지 않을 수 있기 때문에 사용자는 자신에 대해 너무 많은 정보를 노출하지 않는 방식으로 해당 트래픽을 전송해야 한다. VPN에 접속하면 된다.

VPN은 사용자의 모든 트래픽이 유입되는 보안 터널을 만든다. 동일한 네트워크에 있는 사용자가 아닌, 오직 VPN 공급자만 사용자가 무엇을 하고 있는 지 알 수 있다. 공용 와이파이를 사용 중이거나 활동을 비공개로 유지하는 것이 중요한 경우, PC나 모바일, 태블릿 등 기기에서 VPN을 사용하는 것을 권장한다.

VPN 서비스 선택 시 몇 가지 사항을 염두에 두기 바란다. 첫째, 무료 VPN이 돈이 들지 않는 이유는 오직 사용자 자신의 제품이기 때문이다. 개인 정보 보호를 원하는 경우 무료 VPN을 사용하면 안 된다. 둘째, 잘 알려진 유료 서비스를 선택하는 것이 좋다. 예를 들어 로깅이나 데이터 보존에 대한 정책이 명확하게 설명되어 있어야 한다. ‘2021년 최고의 VPN 서비스와 선택 시 유의 사항’이라는 기사를 참고하기 바란다. 마지막으로 VPN은 사용자를 완전히 익명으로 보호하지는 않는다. 최소 사용자가 연결한 기기와 트래픽 요청이 발생한 위치 정도는 알고 있다. editor@itworld.co.kr


X