< Return to Video

일상 속의 사이버 범죄 -- 그리고 당신이 할 수 있는 일

  • 0:01 - 0:02
    저는 사이버 범죄자들의 최신의
  • 0:02 - 0:05
    그리고 최악의 작품들을
    소개하려고 합니다.
  • 0:05 - 0:08
    말하자면, 제가 지금
    보여드릴 바이러스들을
  • 0:08 - 0:10
    제발 다운로드 받지 마세요.
  • 0:10 - 0:13
    사이버 보안 전문가가 뭐하는 직업인가
    궁금해 하실 분들을 위해
  • 0:13 - 0:16
    제 경력에 대해
  • 0:16 - 0:18
    짧게 정리해 볼게요.
  • 0:18 - 0:21
    보시는 것은
    상당히 정확한 설명입니다.
  • 0:21 - 0:22
    악성 코드와 해킹 전문가는
  • 0:22 - 0:25
    이렇게 생겼습니다.
  • 0:25 - 0:28
    요즘 컴퓨터 바이러스와
    트로이 목마 악성코드는
  • 0:28 - 0:31
    데이터를 훔치고
  • 0:31 - 0:33
    여러분을 웹캠을 통해
    감시하는 것에서부터
  • 0:33 - 0:36
    수십억 달러의 절도까지
    모든 용도로 사용됩니다.
  • 0:36 - 0:38
    어떤 악성 코드들은 심지어
  • 0:38 - 0:42
    전기 및 사회의 공급 처리 시설과
    기반 시설까지 공격합니다.
  • 0:42 - 0:44
    최근의 악성 코드들이
  • 0:44 - 0:47
    얼마나 강력한지
    짧게 묘사를 해보죠.
  • 0:47 - 0:50
    지금 이 순간, 매초마다
    8명의 새로운 이용자가
  • 0:50 - 0:52
    인터넷을 쓰기 시작합니다.
  • 0:52 - 0:59
    오늘 하루 250,000개의
    새로운 컴퓨터 바이러스가 나타날 것이고
  • 0:59 - 1:05
    30,000 개의 웹사이트들이
    감염될 것입니다.
  • 1:05 - 1:07
    그리고 근거없는 소문을 해명하자면,
  • 1:07 - 1:10
    많은 사람들이
    컴퓨터 바이러스에 감염되는 건
  • 1:10 - 1:13
    포르노 웹사이트에 들어가서
    그렇다고 생각하는데요.
  • 1:13 - 1:16
    그렇죠? 하지만 사실
    통계적으로 따지자면
  • 1:16 - 1:19
    여러분이 방문하는 게 오로지
    포르노 사이트라면 오히려 더 안전합니다.
  • 1:19 - 1:22
    보통 이 얘기를 받아 적으시더라구요.
    (웃음)
  • 1:22 - 1:23
    사실, 이 감염되는
    웹사이트들의 80%는
  • 1:23 - 1:27
    작은 규모의 회사 웹사이트들입니다.
  • 1:27 - 1:29
    요즘의 사이버 범죄자들은,
    어떻게 생겼을까요?
  • 1:29 - 1:32
    아마 여러분 중 많은 분들은
  • 1:32 - 1:34
    한 지하실에서
    여드름 난 십대 청소년이
  • 1:34 - 1:36
    자신의 악명을 퍼트리기 위해
    해킹하는 장면을 상상하실텐데요.
  • 1:36 - 1:38
    하지면 요즘의 사이버 범죄자들은
  • 1:38 - 1:41
    훌륭하게 전문적이고
    조직적입니다.
  • 1:41 - 1:44
    심지어 자신들의
    제품 광고마저 내죠.
  • 1:44 - 1:46
    온라인으로 해킹 서비스를 고용해
  • 1:46 - 1:48
    당신의 사업 경쟁자를
    인터넷에서 밀어낼 수 있습니다.
  • 1:48 - 1:50
    제가 찾은 한가지 예를 보세요.
  • 1:50 - 1:52
    (비디오) 남자: 당신이 여기 찾아온 것은
    한가지 이유 때문입니다.
  • 1:52 - 1:53
    그 이유는
  • 1:53 - 1:55
    당신의 사업 경쟁자나
  • 1:55 - 1:59
    라이벌, 악플러들,
    아무튼 무슨 이유든 누구든지,
  • 1:59 - 2:01
    인터넷에 올라오지 못하게
    하고 싶은 겁니다.
  • 2:01 - 2:04
    그렇다면 형씨,
    딱 맞는 곳에 찾아오셨습니다.
  • 2:04 - 2:06
    사업 경쟁자들의 웹사이트를
    다운시키고 싶으세요?
  • 2:06 - 2:07
    네, 가능합니다.
  • 2:07 - 2:11
    경쟁자의 인터넷이 안되게 하고 싶으세요?
    네, 가능합니다.
  • 2:11 - 2:14
    그뿐 아니라, 우리는
    단기간 및 장기간으로
  • 2:14 - 2:16
    DDOS 공격 혹은 주기적인
    사이버 공격 서비스를 제공합니다.
  • 2:16 - 2:20
    작은 개인 웹사이트는 시간당 5불
  • 2:20 - 2:23
    그 이상은 시간당 10불에서
    50불까지 받습니다.
  • 2:23 - 2:24
    제임스 라인: 자, 저는 실제로
  • 2:24 - 2:27
    이 사이버 범죄자들 중 하나를 고용해
    제 웹사이트를 공격하게 했어요.
  • 2:27 - 2:30
    그 비용을 회사 돈으로 지출하려니까
    약간 어렵더라구요.
  • 2:30 - 2:32
    문제가 됐었죠.
  • 2:32 - 2:35
    아무튼, 요즘의 사이버 범죄자들이
  • 2:35 - 2:38
    선택할 수 있는 제품과
    서비스의 수는 놀라울 정돕니다.
  • 2:38 - 2:41
    예를 들어, 이 시험 플랫폼은
  • 2:41 - 2:42
    사이버 범죄자들이
  • 2:42 - 2:45
    자신의 바이러스를
    세상에 뿌리기 전에
  • 2:45 - 2:47
    그 성능을 시험하게 해줍니다.
  • 2:47 - 2:49
    약간의 돈을 내면,
    바이러스를 업로드 해
  • 2:49 - 2:51
    모든 게 제대로 되는지
    확인할 수 있죠.
  • 2:51 - 2:53
    하지만 이게 다가 아닙니다.
  • 2:53 - 2:55
    이제 사이버 범죄자들은
    범죄 조직을 이뤄
  • 2:55 - 2:58
    기업 정보 보고 대시 보드를 이용해
  • 2:58 - 3:01
    악성 코드 유통을
    관리하고 있습니다.
  • 3:01 - 3:05
    여기 보시는 것이
    악성 코드 유통 시장의 선두 주자인
  • 3:05 - 3:07
    "블랙홀 익스플로이트 팩"으로
  • 3:07 - 3:10
    지난 두 분기간 배포된 악성 코드의
  • 3:10 - 3:12
    거의 삼분의 일이
    이곳에서 비롯됐습니다.
  • 3:12 - 3:15
    이들은 기술적 설치 설명서,
  • 3:15 - 3:16
    설치 과정에 대한 안내 비디오,
  • 3:16 - 3:20
    그리고 심지어
    기술적인 고객 지원까지 제공합니다.
  • 3:20 - 3:23
    사이버 범죄자에게 이메일을 보내면
  • 3:23 - 3:26
    어떻게 불법 해킹 서버를 설치하는지
    가르쳐 줄겁니다.
  • 3:26 - 3:30
    그럼 이제 요즘의 악성 코드는
    어떻게 생겼는지 볼까요.
  • 3:30 - 3:33
    여기 보시는 건 두개의 시스템입니다.
  • 3:33 - 3:36
    하나는 공격자의 시스템입니다.
    영화 매트릭스 같이 무섭게 만들어 봤어요.
  • 3:36 - 3:40
    다른 하나는 피해자의 시스템입니다.
    집이나 일터에서 익숙하실 장면이죠.
  • 3:40 - 3:43
    실제로는 이 두 시스템은 이 지구상의
  • 3:43 - 3:45
    혹은 인터넷의 반대편에 있겠지만,
  • 3:45 - 3:46
    저는 이 둘을 나란히 보여드리겠습니다.
  • 3:46 - 3:49
    훨씬 더 흥미로우실 거에요.
  • 3:49 - 3:51
    자, 바이러스에 감염되는 경로에는
    여러가지가 있습니다.
  • 3:51 - 3:54
    직접 접촉이 있는 경우도 있고
  • 3:54 - 3:56
    혹은 이런 이메일을
    받으셨을지도 모릅니다.
  • 3:56 - 4:00
    "안녕하십니까,
    저는 나이지리아의 금융업자인데,
  • 4:00 - 4:03
    당신에게 530억 달러를
    드리고 싶습니다.
  • 4:03 - 4:05
    당신의 얼굴이 마음에 들어서요."
  • 4:05 - 4:09
    혹은 funnycats.exe (웃긴 고양이 동영상)은요.
    소문으로는
  • 4:09 - 4:12
    최근 중국이 미국을 공격하는데
    상당히 효과적이었다고 하는군요.
  • 4:12 - 4:15
    이처럼 감염될 수 있는
    경로는 많이 있습니다.
  • 4:15 - 4:17
    제가 제일 좋아하는
    몇개를 보여드리지요.
  • 4:17 - 4:19
    이것은 작은 USB 키입니다.
  • 4:19 - 4:22
    이 USB 키가 회사 안에서 돌게 하려면,
    어떻게 해야할까요?
  • 4:22 - 4:26
    아주 귀엽게 부탁할 수도 있겠지요.
  • 4:26 - 4:28
    어유.
  • 4:28 - 4:30
    아니면, 저같은 경우에는,
    어색하고 애처로운 모습으로 접근하겠지요.
  • 4:30 - 4:34
    예를 들면 이런 상황을 상상해보세요:
    제가 여러분들 중 하나의 회사에 찾아옵니다.
  • 4:34 - 4:37
    아주 어색하고 불쌍한 모습으로
    이력서를 들고 왔는데
  • 4:37 - 4:39
    이력서가 커피에 젖어있는 거에요.
  • 4:39 - 4:42
    저는 접수 담당자에게
    이 USB 키를 주면서
  • 4:42 - 4:44
    이력서를 새로 프린트 해주시면 안될까요
    하고 부탁하는 겁니다.
  • 4:44 - 4:47
    자, 그럼 이제 피해자의
    컴퓨터를 살펴보죠.
  • 4:47 - 4:51
    USB 키를 꼽아보겠습니다.
  • 4:51 - 4:52
    몇초 후에
  • 4:52 - 4:55
    컴퓨터가 자기 마음대로
    작동하기 시작합니다.
  • 4:55 - 4:57
    보통 안 좋은 징조죠.
  • 4:57 - 4:59
    실제로 이 공격은
  • 4:59 - 5:01
    몇초만에 굉장히 빠르게
    일어나겠지만
  • 5:01 - 5:03
    여러분이 공격 과정을
    직접 보실 수 있게
  • 5:03 - 5:06
    속도를 줄여서
    보여드리겠습니다.
  • 5:06 - 5:08
    악성 코드는 그거 빼곤
    지루하거든요.
  • 5:08 - 5:11
    여기 이렇게 악성 코드가
    쓰이고 있습니다.
  • 5:11 - 5:15
    몇초 후에, 왼쪽 편을 보시면
  • 5:15 - 5:19
    공격자의 화면에
    흥미로운 문자가 뜨죠.
  • 5:19 - 5:21
    마우스 커서를
    위로 움직여 볼까요.
  • 5:21 - 5:23
    이것이 명령 프롬프트라는 것입니다.
  • 5:23 - 5:27
    이것을 이용해서
    컴퓨터 안을 탐색할 수 있습니다.
  • 5:27 - 5:29
    여러분의 문서와 데이터를 열수 있고,
  • 5:29 - 5:31
    웹캠을 켤 수도 있어요.
  • 5:31 - 5:32
    그렇게 되면 상당히 창피한 일이
    일어날수도 있고요.
  • 5:32 - 5:34
    이 공격이 어떤건지
    확실히 보여드리자면
  • 5:34 - 5:37
    프로그램을 시작할 수도 있습니다.
    제가 제일 좋아하는 건
  • 5:37 - 5:40
    윈도우즈 계산기에요.
  • 5:40 - 5:42
    공격자가 이렇게 간단한 방법으로
  • 5:42 - 5:45
    얼마나 많은 권한을 가질 수 있는지
    놀랍지 않습니까?
  • 5:45 - 5:47
    요즘의 대부분의 악성 코드가
  • 5:47 - 5:49
    어떻게 배포되는지
    보여드리겠습니다.
  • 5:49 - 5:52
    제가 직접 만든
  • 5:52 - 5:53
    웹사이트를 한번
    열어보겠습니다.
  • 5:53 - 5:57
    아주 끔찍한 웹사이트죠.
    보기 힘든 모양이네요.
  • 5:57 - 6:00
    여기에는 댓글창이 있어서
  • 6:00 - 6:03
    웹사이트에 댓글을 달 수 있게
    해 놓았습니다.
  • 6:03 - 6:06
    여러분 중 많은 분이 이것과 비슷한 걸
    써 보셨을 겁니다.
  • 6:06 - 6:08
    불행히도, 이 웹사이트를 만들었을 때,
  • 6:08 - 6:11
    개발자가 약간 술에 취해 있어서
  • 6:11 - 6:12
    코드를 쓸 때
  • 6:12 - 6:15
    보안을 위한 관례들을
    다 잊어버렸어요.
  • 6:15 - 6:18
    자, 이제 공격자를
    한번 상상해 보십시오.
  • 6:18 - 6:21
    코미디를 위해 그의 이름을
    사악한 해커라고 붙여보죠.
  • 6:21 - 6:23
    그가 이 댓글창에
    약간 못된 짓을 해봅니다.
  • 6:23 - 6:25
    이건 스크립트에요.
  • 6:25 - 6:29
    웹페이지에서 해독되는 코드입니다.
  • 6:29 - 6:32
    이 댓글을 달고,
  • 6:32 - 6:34
    이제 피해자의 컴퓨터에서,
  • 6:34 - 6:36
    웹 브라우저를 켜고
  • 6:36 - 6:38
    웹사이트로 가보겠습니다.
  • 6:38 - 6:42
    www.incrediblyhacked.com 에요.
  • 6:42 - 6:44
    몇초 뒤에
  • 6:44 - 6:46
    자동으로 다른 웹페이지로
    이동하는 걸 보세요.
  • 6:46 - 6:48
    그 웹사이트의 주소는
  • 6:48 - 6:51
    여기 잘 안보이시겠지만
    microshaft.com 입니다.
  • 6:51 - 6:54
    이런 "익스플로잇 팩"에 접속하면
    웹브라우저가 갑자기 멈추면서
  • 6:54 - 6:58
    가짜 안티 바이러스 창이 뜹니다.
  • 6:58 - 7:03
    이건 안티바이러스 소프트웨어처럼 보이도록
    만들어진 바이러스입니다.
  • 7:03 - 7:06
    이 바이러스가 이제
    컴퓨터 전체를 스캔할거에요.
  • 7:06 - 7:07
    여기서 무슨 창이 뜨는지 보세요.
  • 7:07 - 7:09
    아주 심각한 경고창을
    띄우고 있네요.
  • 7:09 - 7:11
    아니, 아동 포르노 프록시 서버라니,
  • 7:11 - 7:14
    반드시 삭제해야겠어요.
  • 7:14 - 7:15
    이 바이러스가 정말 모욕적인 이유는
  • 7:15 - 7:19
    이를 통해 공격자들은
    여러분의 데이터를 훔칠 뿐 아니라
  • 7:19 - 7:22
    스캔이 끝나면 여러분에게
  • 7:22 - 7:25
    이 가짜 바이러스를
    청소하기 위해서는,
  • 7:25 - 7:28
    이 가짜 상품을 등록해야 한다고
    할 것이라는 겁니다.
  • 7:28 - 7:31
    바이러스가 공짜일 때가
    좋았는데 말이죠.
  • 7:31 - 7:34
    (웃음)
  • 7:34 - 7:37
    이제 사람들은 사이버 범죄자들에게
  • 7:37 - 7:39
    돈을 주면서 바이러스를 돌리게 해요.
  • 7:39 - 7:42
    상황이 아주 이상하게 되버렸지요.
  • 7:42 - 7:45
    아무튼, 주제를 조금 바꿔볼까요.
  • 7:45 - 7:49
    매일 250,000개의
    악성 코드를 쫒는 것은
  • 7:49 - 7:50
    거대한 도전입니다.
  • 7:50 - 7:52
    이 숫자는 늘어나기만 할뿐이죠.
  • 7:52 - 7:56
    그와 함께 여기 보시는
    제 스트레스 주름도 길어지고 있고요.
  • 7:56 - 7:58
    그래서 여러분에게 짧게나마
  • 7:58 - 8:01
    우리가 1년동안 쫒아서
    실제로 찾아낸
  • 8:01 - 8:03
    해커 그룹에 관해
    이야기를 해드리겠습니다.
  • 8:03 - 8:06
    저희 직업에서는
    흔치 않은 사건이죠.
  • 8:06 - 8:08
    이것은 여러 분야의
    협업이었습니다.
  • 8:08 - 8:11
    페이스북 직원들과,
    독립 연구원들과,
  • 8:11 - 8:13
    소포스의 직원들이
    힘을 합쳤습니다.
  • 8:13 - 8:15
    여기 보시는 것은
    이 사이버 범죄자들이
  • 8:15 - 8:18
    여러분들도 많이 사용하실
  • 8:18 - 8:22
    드롭박스나 스카이 드라이브 같은
    클라우드 서비스에
  • 8:22 - 8:25
    업로드한 문서들입니다.
  • 8:25 - 8:28
    윗쪽에 소스 코드의
    일부분이 보입니다.
  • 8:28 - 8:31
    이게 사이버 범죄자들에게
  • 8:31 - 8:36
    매일 그들이 그날
    하루 얼마를 벌었는지
  • 8:36 - 8:38
    문자 메세지를 보내줍니다.
  • 8:38 - 8:41
    말하자면 사이버 범죄
    수입금 내역서 같은 것이죠.
  • 8:41 - 8:44
    자세히 보시면, 여기에
  • 8:44 - 8:47
    러시아 전화 번호 목록이
    보이실 겁니다.
  • 8:47 - 8:48
    분명히 흥미로운 발견이죠.
  • 8:48 - 8:52
    이 사이버 범죄자들을
    찾아낼 방법이니까요.
  • 8:52 - 8:54
    아래쪽에 빨간색으로 표시된 곳은
  • 8:54 - 8:55
    소스 코드의 다른 부분으로
  • 8:55 - 8:58
    leded:leded 라고 적혀있습니다.
  • 8:58 - 8:59
    그게 사용자 이름이에요.
  • 8:59 - 9:02
    여러분 트위터의
    아이디 같은 것입니다.
  • 9:02 - 9:04
    여기서 좀 더 나가볼까요.
  • 9:04 - 9:06
    사이버 범죄자가 업로드한 것 중
  • 9:06 - 9:08
    몇가지 흥미로운 게 있습니다.
  • 9:08 - 9:11
    여기에 계신 많은 분들이
    이 컨퍼런스에서
  • 9:11 - 9:13
    스마트폰으로 사진을 찍고
    인터넷에 올리실 겁니다.
  • 9:13 - 9:16
    요즘의 스마트폰의
    흥미로운 특징은
  • 9:16 - 9:18
    사진을 찍었을 때
  • 9:18 - 9:22
    사진이 찍힌 위치의 GPS 정보가
    내장된다는 것입니다.
  • 9:22 - 9:24
    사실은, 전 최근에
  • 9:24 - 9:27
    인터넷 만남 사이트에서
    많은 시간을 보냈어요.
  • 9:27 - 9:29
    당연히 연구 목적이죠.
  • 9:29 - 9:33
    그리고 제가 발견한 것은,
    인터넷 만남 사이트에 올라오는
  • 9:33 - 9:35
    프로필 사진의 60%가
  • 9:35 - 9:40
    사진이 찍힌 GPS 위치 정보를
    담고 있다는 거였어요.
  • 9:40 - 9:41
    어쩌면 꽤 무서운 일이죠.
  • 9:41 - 9:44
    많은 모르는 사람에게
  • 9:44 - 9:45
    여러분의 집 주소를
    공개하고 싶지는 않잖아요.
  • 9:45 - 9:47
    하지만 우리는 15미터 오차내로
  • 9:47 - 9:51
    우리의 GPS 위치를
    마음껏 공개하고 있고
  • 9:51 - 9:54
    이 사이버 범죄자들도
    마찬가지였습니다.
  • 9:54 - 9:57
    그렇게 여기 상트페테르부르크에서
    찍은 사진이 있어요.
  • 9:57 - 10:01
    그리고 저희는 아주
    고급 해킹 도구를 사용했습니다.
  • 10:01 - 10:04
    구글이요.
  • 10:04 - 10:06
    이메일 주소와 전화 번호
  • 10:06 - 10:09
    GPS 데이터를 이용해서,
    왼쪽에 보시다시피
  • 10:09 - 10:13
    우리의 사이 버범죄자가 자신의 BMW 를
    팔려고 내놓은 광고를 찾아냈어요.
  • 10:13 - 10:18
    반대쪽에 보시면
    스핑크스 고양이 새끼를 파는 광고가 있죠.
  • 10:18 - 10:21
    이들 중 하나는 좀 더 진부했어요.
  • 10:21 - 10:25
    약간의 검색 후에
    여기 우리의 사이버 범죄자가 나타납니다.
  • 10:25 - 10:29
    상상해보세요, 이들은
    경험많은 사이버 범죄자들입니다.
  • 10:29 - 10:31
    자신의 정보를 잘 공유하지 않죠.
  • 10:31 - 10:32
    그런데도 이 정도라면,
    이곳에 있는 한분 한분에 대해서는
  • 10:32 - 10:34
    얼마나 많은 정보를 찾을 수 있겠어요.
  • 10:34 - 10:35
    프로필을 좀 더 뒤지면
  • 10:35 - 10:37
    그들의 사무실 사진이 뜹니다.
  • 10:37 - 10:39
    3층에서 일하고 있네요.
  • 10:39 - 10:42
    그의 사업 동업자들이 찍은
  • 10:42 - 10:43
    사진들도 보실 수 있고요.
  • 10:43 - 10:48
    특정 종류의 사진을
    좋아하는 것 같군요.
  • 10:48 - 10:52
    알고보니 그는 러시아 성인 웹마스터 연합의
    일원이었습니다.
  • 10:52 - 10:55
    하지만 여기서부터
    조사의 진전이 느려집니다.
  • 10:55 - 10:59
    이 사이버 범죄자들은 자신의 프로필을
    꽤 잘 지켜놨어요.
  • 10:59 - 11:01
    그럼 여기서 소셜 미디어와
    무선 단말기를 사용할 때
  • 11:01 - 11:05
    가장 중요한 교훈을 드리겠습니다.
  • 11:05 - 11:09
    우리가 아무리 철저하게 보안을 지켜도
  • 11:09 - 11:14
    우리의 친구, 가족, 혹은 동료들이
    그 보안을 파괴할 수 있다는 겁니다.
  • 11:14 - 11:16
    이것은 이 사이버 범죄자 집단이
  • 11:16 - 11:19
    소유한 회사 중 하나인
    맙소프트입니다.
  • 11:19 - 11:20
    맙소프트의 흥미로운 점은
  • 11:20 - 11:23
    이 회사의 50%의 소유주가
  • 11:23 - 11:25
    구인 광고를 올렸고
  • 11:25 - 11:28
    그 구인 광고의 전화번호가
  • 11:28 - 11:30
    우리가 코드에서 찾은
    전화번호 중 하나와 일치했다는 것입니다.
  • 11:30 - 11:33
    여기 보시는 건
    마리아라는 여자인데요.
  • 11:33 - 11:35
    마리아는 우리가 쫒던
    사이버 범죄자들 중 한명의 아내였습니다.
  • 11:35 - 11:39
    이 여자는 소셜 미디어 설정에서
  • 11:39 - 11:42
    모든 옵션을 죄다 클릭한 것 같았어요.
  • 11:42 - 11:45
    보안적으로 완전히 노출된 상태였죠.
  • 11:45 - 11:47
    저 링크를 타고 가시면
  • 11:47 - 11:51
    저희 조사 보고서의
    27 페이지 전문을 읽으실 수 있는데요.
  • 11:51 - 11:53
    조사의 마지막쯤엔
    이 사이버 범죄자들의 사진을 찾아냈습니다.
  • 11:53 - 11:56
    회사 크리스마스 파티나
  • 11:56 - 11:57
    단체 야유회를 갖고 있는 사진이요.
  • 11:57 - 12:01
    그렇습니다, 사이버 범죄자들도
  • 12:01 - 12:02
    크리스마스 파티를 한답니다.
  • 12:02 - 12:04
    이쯤에서 여러분은
    이들이 어떻게 됐는지 궁금하실텐데요.
  • 12:04 - 12:07
    그건 잠시 뒤에 말씀드리겠습니다.
  • 12:07 - 12:10
    마지막 작은 시범을
    하나를 보여드리고요.
  • 12:10 - 12:14
    아주 간단하고 기본적인 기술이지만
  • 12:14 - 12:17
    우리가 얼마나 많은 정보를
    노출하고 있는지
  • 12:17 - 12:19
    보여주는 흥미로운 예입니다.
  • 12:19 - 12:23
    또 TED 참석자인
    우리들에게 적절한 예이지요.
  • 12:23 - 12:26
    이쯤에서 사람들은
    주머니를 뒤적거리며
  • 12:26 - 12:30
    필사적으로 휴대 전화를
    비행 모드로 전환하려고 하죠.
  • 12:30 - 12:32
    휴대 기기가 무선 네트워크를 찾기 위해
  • 12:32 - 12:34
    주변을 탐색하는 기술을
    알고 계실 겁니다.
  • 12:34 - 12:37
    여러분의 아이폰이나 블랙베리를 꺼낼 때마다
    자동으로 일어나는 일이죠.
  • 12:37 - 12:41
    그리고 TEDAttendees 같은 네트워크에 연결될겁니다.
    (역주: TED 참가자들을 위한 무선 네트워크)
  • 12:41 - 12:43
    하지만 여러분이
    아마 모르실 것은
  • 12:43 - 12:48
    이때 여러분이
    이전에 연결했던
  • 12:48 - 12:50
    네트워크의 목록도
    송출된다는 것입니다.
  • 12:50 - 12:54
    직접 무선 인터넷을
    쓰고 계시지 않는 때에도요.
  • 12:54 - 12:56
    제가 잠깐 스캔을 해봤습니다.
  • 12:56 - 12:59
    법을 상관하지 않는
    사이버 범죄자들에 비하면
  • 12:59 - 13:02
    저는 비교적 조심스럽게 스캔했는데요.
  • 13:02 - 13:04
    여기 제 무선 기기가 있습니다.
  • 13:04 - 13:07
    보이시죠?
    무선 네트워크 목록이 뜨는 거요.
  • 13:07 - 13:11
    TEDAttendees, HyattLB (역주: 롱비치 하야트 호텔 )
    제가 어디서 묵고 있는지 아시겠죠?
  • 13:11 - 13:15
    PrettyFlyforAWifi 는 제 집의 네트워크에요.
  • 13:15 - 13:17
    멋진 네트워크 이름이라고 생각해요.
  • 13:17 - 13:20
    Sophos_Visitors, SANSEMEA,
    제가 일하는 회사들도 나오네요.
  • 13:20 - 13:23
    Loganwifi, 보스톤에 있어요. HiltonLondon.
    (역주: 런던 힐튼 호텔)
  • 13:23 - 13:25
    CIASurveillanceVan.
    (역주: CIA 감시 차량)
  • 13:25 - 13:27
    저건 저희 컨퍼런스의
    무선 네트워크인데
  • 13:27 - 13:29
    사람들을 놀라게 해주려고
    저런 이름을 붙여봤어요.
  • 13:29 - 13:31
    재밌잖아요.
  • 13:31 - 13:35
    이게 괴짜들이 파티하는 방법이죠.
  • 13:35 - 13:37
    이걸 좀 더 흥미롭게 해봅시다.
  • 13:37 - 13:40
    여러분에 대해 얘기해보죠.
  • 13:40 - 13:42
    여러분 중 23%가
    최근 스타벅스를 방문해
  • 13:42 - 13:45
    그곳의 무선 인터넷을 사용하셨군요.
  • 13:45 - 13:46
    여기서 더 재밌어집니다.
  • 13:46 - 13:49
    여러분 중 46%는
    어떤 회사의
  • 13:49 - 13:52
    직원 전용 무선 네트워크에
    연결한 기록이 있었습니다.
  • 13:52 - 13:56
    과학처럼 딱 맞는 건 아니지만
    상당히 정확합니다.
  • 13:56 - 14:00
    여러분 중 761명은
    이 지구상에서 정확히 어디에 있는
  • 14:00 - 14:04
    어느 호텔에 최근까지 머물렀는지
    찾아낼 수 있었습니다.
  • 14:04 - 14:08
    여러분 중 234명은
    제가 집 위치를 알고 있습니다.
  • 14:08 - 14:10
    여러분의 무선 네트워크 명칭은 유일해서
  • 14:10 - 14:12
    해킹이나 기발한 방법을 쓰지 않고도
  • 14:12 - 14:15
    인터넷에 공개된 데이터만 가지고도
  • 14:15 - 14:19
    그 위치를 정확히 찾아낼 수 있었어요.
  • 14:19 - 14:21
    한가지 더 말씀드릴 것은
  • 14:21 - 14:22
    어떤 분들은 기기에
    자신의 실명을 이름붙여 주더군요.
  • 14:22 - 14:25
    "제임스 라인의 아이폰" 이런 식으로요.
  • 14:25 - 14:29
    그리고 여러분들 중 2%는
    심한 비속어를 즐겨 쓰시는 것 같더군요.
  • 14:29 - 14:31
    생각해보시기 바랍니다.
  • 14:31 - 14:35
    새로운 어플리케이션과
    무선 기기들을 사용하기 시작할 때,
  • 14:35 - 14:37
    우리가 이 반짝이는
    새 장난감들을 살 때,
  • 14:37 - 14:41
    얼마나 많은 개인 사생활과 보안을
  • 14:41 - 14:44
    편리함과 맞바꾸고 있습니까?
  • 14:44 - 14:46
    다음 번에 뭔가 설치하실 때는,
  • 14:46 - 14:49
    설정을 잘 보시고
    자신에게 물어보세요.
  • 14:49 - 14:52
    "이게 정말 내가 나누고 싶은 정보인가?
  • 14:52 - 14:55
    누군가가 이걸 악용할 수 있는가?"
  • 14:55 - 14:57
    또 우리는 미래의 재능있는 일꾼들을
  • 14:57 - 15:01
    어떻게 키워나갈 것인지
    주의 깊게 고려해야 합니다.
  • 15:01 - 15:04
    우리의 기술력은
    믿기 어려운 속도로 발전하고 있고,
  • 15:04 - 15:07
    지금 있는 250,000 개의 악성 코드도
  • 15:07 - 15:10
    그대로 머물러 있지는 않을 겁니다.
  • 15:10 - 15:12
    현재 매우 우려되는 현상은
  • 15:12 - 15:16
    오늘날 학교를 졸업하고
    사회에 나오는 젊은이들은
  • 15:16 - 15:20
    전보다 훨씬 기술과 친근하고
    또 사용할 줄 알지만
  • 15:20 - 15:24
    점점 더 적은 숫자의 사람들만이
  • 15:24 - 15:28
    그 기술의 근본적인 지식을
    배우고 있다는 것입니다.
  • 15:28 - 15:32
    영국에서는 고등학교 A 레벨 IT 과목 수강생이
    2003년부터 지금까지 60%나 줄었습니다.
  • 15:32 - 15:36
    이건 전세계적으로 비슷한 추세입니다.
  • 15:36 - 15:40
    또 법적인 문제들에 대해
    생각해봐야 합니다.
  • 15:40 - 15:42
    제가 아까 보여드렸던
    사이버 범죄자들은
  • 15:42 - 15:44
    수백만 달러를 훔쳤지만
  • 15:44 - 15:46
    사실 아직도 체포되지 않았고
  • 15:46 - 15:50
    아마 영영 체포되지 않을 것입니다.
  • 15:50 - 15:53
    거의 모든 법이 국내에서만 적용되고,
  • 15:53 - 15:57
    인터넷은 그 자체가
    국경이 없고 국제적이라는
  • 15:57 - 16:00
    사이버 범죄의 관례에도 불구하고
  • 16:00 - 16:03
    나라들이 서로 합의하지 않기 때문에
  • 16:03 - 16:07
    사이버 보안은 법적인 면에서
    대단히 어렵습니다.
  • 16:07 - 16:11
    하지만 제가 여러분에게 드리는
    가장 큰 부탁은 이거에요:
  • 16:11 - 16:13
    여러분은 이곳을 떠난 후에도
  • 16:13 - 16:16
    뉴스에서 아주 놀랄만한
    소식들을 접하실 겁니다.
  • 16:16 - 16:18
    악성 코드가 얼마나
    믿을 수 없이 무섭고
  • 16:18 - 16:22
    공포스러운 결과를
    낳을 수 있는지 보실 겁니다.
  • 16:22 - 16:26
    하지만 그런 사건의 99%는
  • 16:26 - 16:30
    사람들이 기본적인 걸 하지 않아서
    일어나는 겁니다.
  • 16:30 - 16:33
    그러니 부탁드립니다:
    인터넷에 접속하셔서,
  • 16:33 - 16:36
    이 간단하고 가장 좋은
    방법들을 찾으세요.
  • 16:36 - 16:38
    컴퓨터를 제때 업데이트하고
    패치를 설치하는 걸 배우세요.
  • 16:38 - 16:40
    안전한 비밀 번호를 만드세요.
  • 16:40 - 16:41
    모든 사이트와 온라인 서비스에서
  • 16:41 - 16:45
    각각 다른 패스워드를 사용하세요.
  • 16:45 - 16:48
    이런 정보를 찾아보시고,
    적용하시기 바랍니다.
  • 16:48 - 16:50
    인터넷은 사업을 하고,
    정치적 의견을 표현하고,
  • 16:50 - 16:52
    예술과 배움을 위한
  • 16:52 - 16:55
    환상적인 자원입니다.
  • 16:55 - 16:58
    저와 사이버 보안 업계를 도와서
  • 16:58 - 17:01
    사이버 범죄자들이 활동하는 게
  • 17:01 - 17:03
    훨씬 더 많이 어렵게 만듭시다.
  • 17:03 - 17:05
    감사합니다.
  • 17:05 - 17:09
    (박수)
Title:
일상 속의 사이버 범죄 -- 그리고 당신이 할 수 있는 일
Speaker:
제임스 라인(James Lyne)
Description:

당신의 정보를 빼내 은행 계좌에 접속하는 악성 코드 같은 악의적 온라인 바이러스는 어떻게 감염될까요? 그 원인은 흔히 우리가 일상 속에서 별 생각하지 않는 단순한 행동에서 비롯됩니다. 제임스 라인은 우리를 감시하고 있는 것은 미 국가안보국 뿐 아니라, 헛점 많은 코드와 사람을 믿는 인간의 습성을 악용하며 끝없이 기술을 발전해 나가는 사이버 범죄자들이라는 것을 상기시켜 줍니다.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
17:26
  • 가독성을 높이기 위해 줄바꿈을 하거나 두 줄로 수정했습니다. 또 패스워드와 같은 외래어는 가능한 경우 우리 말로 수정했습니다. 수고하셨습니다.

  • Publish 하겠습니다.

Korean subtitles

Revisions