[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:02.22,0:00:06.66,Default,,0000,0000,0000,,인터넷:사이버 보안 및 범죄 Dialogue: 0,0:00:06.66,0:00:11.08,Default,,0000,0000,0000,,안녕하세요, 제 이름은 Jenny Martin이고 시만텍의 사이버 보안 수사국장입니다. Dialogue: 0,0:00:11.08,0:00:16.30,Default,,0000,0000,0000,,오늘날 사이버 범죄는 개인적으로, 재정적으로, Dialogue: 0,0:00:16.30,0:00:22.55,Default,,0000,0000,0000,,심지어 국가 안보에 있어서 사회에 큰 문제를 야기합니다. Dialogue: 0,0:00:22.55,0:00:26.66,Default,,0000,0000,0000,,바로 지난 몇 년 동안 수억 개의 신용카드 번호가 도용되었고 Dialogue: 0,0:00:26.66,0:00:30.54,Default,,0000,0000,0000,,수천만 개의 사회 보장 번호와 의료 기록이 유출되었으며 Dialogue: 0,0:00:30.54,0:00:35.36,Default,,0000,0000,0000,,심지어 핵 원심 분리기가 해킹 되고, 무인 드론도 납치되었습니다. Dialogue: 0,0:00:35.36,0:00:40.09,Default,,0000,0000,0000,,이것은 모두 하드웨어와 소프트웨어의 취약성을 이용하거나 Dialogue: 0,0:00:40.09,0:00:45.06,Default,,0000,0000,0000,,소프트웨어를 사용하는 사람들의 의도하지 않은 결정을 이용하여 더 자주 행해진다. Dialogue: 0,0:00:45.06,0:00:53.30,Default,,0000,0000,0000,,이러한 사이버 범죄를 저지르는 사람들은 Dialogue: 0,0:00:53.30,0:00:57.60,Default,,0000,0000,0000,,국제 테러리스트부터 Dialogue: 0,0:00:57.60,0:01:03.33,Default,,0000,0000,0000,,허세를 부리기 위해 경쟁하는 십대에 이르기까지 모든 사람이 될 수 있다. Dialogue: 0,0:01:03.33,0:01:08.96,Default,,0000,0000,0000,,오늘날의 강국들은 정규 군대를 가지고 있을 뿐만 아니라 잘 무장된 사이버 군대를 가지고 Dialogue: 0,0:01:08.96,0:01:12.50,Default,,0000,0000,0000,,사실 다음 세계대전은 전통적인 무기로 싸우는 것이 아니라, 국가적인 물 공급, 에너지 그리드, Dialogue: 0,0:01:12.50,0:01:17.21,Default,,0000,0000,0000,,그리고 교통 시스템을 차단하는 데 사용되는 컴퓨터로 싸우는 것일지도 모릅니다. Dialogue: 0,0:01:17.21,0:01:25.33,Default,,0000,0000,0000,,안녕하세요. 저는 Parisa이고 구글의 “보안 공주”입니다. Dialogue: 0,0:01:25.33,0:01:29.54,Default,,0000,0000,0000,,저는 저희 소프트웨어를 가능한 한 안전하게 만들기 위해 많은 다양한 제품들과 Dialogue: 0,0:01:29.54,0:01:33.60,Default,,0000,0000,0000,,다양한 방법들을 연구해왔습니다. Dialogue: 0,0:01:33.60,0:01:36.69,Default,,0000,0000,0000,,이제 사이버 범죄가 어떻게 작동하는지, 소프트웨어 바이러스, Dialogue: 0,0:01:36.69,0:01:41.32,Default,,0000,0000,0000,,서비스 거부 공격 및 피싱 사기에 대해 배울 것입니다. Dialogue: 0,0:01:41.32,0:01:46.17,Default,,0000,0000,0000,,생물학과 삶에서, 바이러스는 재채기, 신체접촉 Dialogue: 0,0:01:46.17,0:01:49.13,Default,,0000,0000,0000,,기침 등으로 퍼지는 유기체입니다. Dialogue: 0,0:01:49.13,0:01:53.37,Default,,0000,0000,0000,,바이러스는 세포들을 감염시키고 유전자 물질을 주입하고 복제하기 위해 Dialogue: 0,0:01:53.37,0:01:59.14,Default,,0000,0000,0000,,그 세포들을 사용합니다. 그들은 사람들을 정말로 아프게하고 다른 사람들에게 전염시킬 수 있습니다. Dialogue: 0,0:01:59.14,0:02:04.29,Default,,0000,0000,0000,,컴퓨터 바이러스도 비슷하게 작동합니다.\N바이러스는 일반적으로 실수로 설치되어 \N Dialogue: 0,0:02:04.29,0:02:10.09,Default,,0000,0000,0000,,사용자와 컴퓨터에 해를 끼치는 실행 프로그램입니다. Dialogue: 0,0:02:10.09,0:02:16.21,Default,,0000,0000,0000,,또한, 바이러스가 다른 컴퓨터로 확산 될 수도 있습니다. 그럼 바이러스는 어떻게 컴퓨터에 침투할까요? Dialogue: 0,0:02:16.21,0:02:19.88,Default,,0000,0000,0000,,공격자가 다른 사람의 컴퓨터를 감염시킬 수 있는 몇 가지 방법이 있습니다. Dialogue: 0,0:02:19.88,0:02:24.73,Default,,0000,0000,0000,,그들은 그 프로그램의 목적에 대해 속임수를 써서 프로그램을 설치하도록 Dialogue: 0,0:02:24.73,0:02:29.20,Default,,0000,0000,0000,,피해자를 유인할 수도 있습니다. 그래서 많은 바이러스들이 보안 업데이트로 위장됩니다. Dialogue: 0,0:02:29.20,0:02:35.92,Default,,0000,0000,0000,,컴퓨터의 소프트웨어에 취약성이 있기 때문에 공격자는 명시적인 허가 없이도 Dialogue: 0,0:02:35.92,0:02:39.33,Default,,0000,0000,0000,,스스로 설치할 수 있습니다. Dialogue: 0,0:02:39.33,0:02:43.59,Default,,0000,0000,0000,,일단 바이러스가 당신의 컴퓨터에 있다면 그것은 당신의 파일을 훔치거나 삭제하거나, Dialogue: 0,0:02:43.59,0:02:47.96,Default,,0000,0000,0000,,다른 프로그램을 제어하거나, 심지어 다른 사람이 당신의 컴퓨터를 원격으로 제어하도록 허용할 수 있습니다. Dialogue: 0,0:02:47.96,0:02:50.34,Default,,0000,0000,0000,,컴퓨터. Dialogue: 0,0:02:50.34,0:02:55.83,Default,,0000,0000,0000,,컴퓨터 바이러스를 이용하여, 해커들은 전세계에 걸쳐 수백만 대의 컴퓨터를 점령하고, Dialogue: 0,0:02:55.83,0:03:01.28,Default,,0000,0000,0000,,그것들을 봇넷으로 알려진 디지털 군대로 사용하여 웹사이트를 공격하고 무너뜨릴 수 있습니다. Dialogue: 0,0:03:01.28,0:03:07.27,Default,,0000,0000,0000,,이러한 종류의 공격을 분산 서비스 Dialogue: 0,0:03:07.27,0:03:10.47,Default,,0000,0000,0000,,서비스 거부는 웹사이트에 해커들이 끝없이 많은 요청을 보내 웹사이트가 서비스를 못하게 막는 것입니다. Dialogue: 0,0:03:10.47,0:03:14.84,Default,,0000,0000,0000,,우리는 많은 컴퓨터로부터 한꺼번에 공격이 발생했을 때 이를 분산 서비스 거부라고 부릅니다. Dialogue: 0,0:03:14.84,0:03:16.54,Default,,0000,0000,0000,,한 번에 컴퓨터. Dialogue: 0,0:03:16.54,0:03:21.95,Default,,0000,0000,0000,,대부분의 웹 사이트는 하루에 수백만 건의 요청에 응답 할 준비가 되어 있지만, Dialogue: 0,0:03:21.95,0:03:25.43,Default,,0000,0000,0000,,다른 곳으로부터 수십억 또는 수 조 건의 요청을 받으면 Dialogue: 0,0:03:25.43,0:03:31.50,Default,,0000,0000,0000,,컴퓨터가 과부하로 응답하지 않습니다.\N사이버 범죄자들이 사용하는 또 다른 수법은\N Dialogue: 0,0:03:31.50,0:03:35.97,Default,,0000,0000,0000,,대량의 스팸을 보내는 것입니다.\N민감한 개인 정보를 공유하도록 사람들을 \N Dialogue: 0,0:03:35.97,0:03:39.11,Default,,0000,0000,0000,,속이기 위해 이메일을 보냅니다. Dialogue: 0,0:03:39.11,0:03:44.92,Default,,0000,0000,0000,,이것을 피싱(Phishing) 사기라고 합니다.\N피싱 사기란 신뢰할 수 있는 이메일처럼 가장하여 메일을 보내 \N Dialogue: 0,0:03:44.92,0:03:49.59,Default,,0000,0000,0000,,여러분이 이메일의 링크를 클릭하면 Dialogue: 0,0:03:49.59,0:03:51.56,Default,,0000,0000,0000,,가짜 웹 사이트로 이동하는 것 입니다. Dialogue: 0,0:03:51.56,0:03:55.60,Default,,0000,0000,0000,,어찌됐건 로그인하면 여러분은 속아서 비밀번호를 누설한 것입니다. Dialogue: 0,0:03:55.60,0:04:00.39,Default,,0000,0000,0000,,해커들은 당신의 로그인 자격 증명을 사용하여 정보를 훔치거나 Dialogue: 0,0:04:00.39,0:04:05.52,Default,,0000,0000,0000,,심지어 당신의 돈을 훔치기 위해 당신의 실제 계정에 접근할 수 있습니다. Dialogue: 0,0:04:05.52,0:04:09.92,Default,,0000,0000,0000,,다행히도 인터넷을 더 안전하게 만들기 위해 Dialogue: 0,0:04:09.92,0:04:14.75,Default,,0000,0000,0000,,많은 회사, 법률, 그리고 정부 기관들이 일하고 있지만, 이러한 노력은 충분하지 않습니다. Dialogue: 0,0:04:14.75,0:04:18.45,Default,,0000,0000,0000,,당신은 컴퓨터 시스템이 해킹당 했을 때 그 문제는 보안 설계나 소프트웨어였다고 생각할 수 있습니다. Dialogue: 0,0:04:18.45,0:04:22.86,Default,,0000,0000,0000,,그러나 시스템이 해킹 당하는 90 %의 경우는 Dialogue: 0,0:04:22.86,0:04:26.98,Default,,0000,0000,0000,,보안 버그 때문이 아니라 사람이 저지른 단순한 실수 때문입니다. Dialogue: 0,0:04:26.98,0:04:35.07,Default,,0000,0000,0000,,우리 모두 자신을 보호하기 위해 취할 수 있는 조치가 있습니다. Dialogue: 0,0:04:35.07,0:04:39.04,Default,,0000,0000,0000,,여러분의 행동은 종종 자신의 데이터와 컴퓨터의 보안 뿐만 아니라 Dialogue: 0,0:04:39.04,0:04:41.55,Default,,0000,0000,0000,,학교, 직장 및 가정의 모든 사람의 보안에도 영향을 미칩니다. Dialogue: 0,0:04:41.55,0:04:46.51,Default,,0000,0000,0000,,수십억 달러 또는 수조 달러가 걸려 있는 사이버 범죄자들은 Dialogue: 0,0:04:46.51,0:04:51.59,Default,,0000,0000,0000,,매년 더 똑똑 해지고 있으므로 우리는 모두 그들을 따라잡을 필요가 있습니다.