일상 속의 사이버 범죄 -- 그리고 당신이 할 수 있는 일
-
0:01 - 0:02저는 사이버 범죄자들의 최신의
-
0:02 - 0:05그리고 최악의 작품들을
소개하려고 합니다. -
0:05 - 0:08말하자면, 제가 지금
보여드릴 바이러스들을 -
0:08 - 0:10제발 다운로드 받지 마세요.
-
0:10 - 0:13사이버 보안 전문가가 뭐하는 직업인가
궁금해 하실 분들을 위해 -
0:13 - 0:16제 경력에 대해
-
0:16 - 0:18짧게 정리해 볼게요.
-
0:18 - 0:21보시는 것은
상당히 정확한 설명입니다. -
0:21 - 0:22악성 코드와 해킹 전문가는
-
0:22 - 0:25이렇게 생겼습니다.
-
0:25 - 0:28요즘 컴퓨터 바이러스와
트로이 목마 악성코드는 -
0:28 - 0:31데이터를 훔치고
-
0:31 - 0:33여러분을 웹캠을 통해
감시하는 것에서부터 -
0:33 - 0:36수십억 달러의 절도까지
모든 용도로 사용됩니다. -
0:36 - 0:38어떤 악성 코드들은 심지어
-
0:38 - 0:42전기 및 사회의 공급 처리 시설과
기반 시설까지 공격합니다. -
0:42 - 0:44최근의 악성 코드들이
-
0:44 - 0:47얼마나 강력한지
짧게 묘사를 해보죠. -
0:47 - 0:50지금 이 순간, 매초마다
8명의 새로운 이용자가 -
0:50 - 0:52인터넷을 쓰기 시작합니다.
-
0:52 - 0:59오늘 하루 250,000개의
새로운 컴퓨터 바이러스가 나타날 것이고 -
0:59 - 1:0530,000 개의 웹사이트들이
감염될 것입니다. -
1:05 - 1:07그리고 근거없는 소문을 해명하자면,
-
1:07 - 1:10많은 사람들이
컴퓨터 바이러스에 감염되는 건 -
1:10 - 1:13포르노 웹사이트에 들어가서
그렇다고 생각하는데요. -
1:13 - 1:16그렇죠? 하지만 사실
통계적으로 따지자면 -
1:16 - 1:19여러분이 방문하는 게 오로지
포르노 사이트라면 오히려 더 안전합니다. -
1:19 - 1:22보통 이 얘기를 받아 적으시더라구요.
(웃음) -
1:22 - 1:23사실, 이 감염되는
웹사이트들의 80%는 -
1:23 - 1:27작은 규모의 회사 웹사이트들입니다.
-
1:27 - 1:29요즘의 사이버 범죄자들은,
어떻게 생겼을까요? -
1:29 - 1:32아마 여러분 중 많은 분들은
-
1:32 - 1:34한 지하실에서
여드름 난 십대 청소년이 -
1:34 - 1:36자신의 악명을 퍼트리기 위해
해킹하는 장면을 상상하실텐데요. -
1:36 - 1:38하지면 요즘의 사이버 범죄자들은
-
1:38 - 1:41훌륭하게 전문적이고
조직적입니다. -
1:41 - 1:44심지어 자신들의
제품 광고마저 내죠. -
1:44 - 1:46온라인으로 해킹 서비스를 고용해
-
1:46 - 1:48당신의 사업 경쟁자를
인터넷에서 밀어낼 수 있습니다. -
1:48 - 1:50제가 찾은 한가지 예를 보세요.
-
1:50 - 1:52(비디오) 남자: 당신이 여기 찾아온 것은
한가지 이유 때문입니다. -
1:52 - 1:53그 이유는
-
1:53 - 1:55당신의 사업 경쟁자나
-
1:55 - 1:59라이벌, 악플러들,
아무튼 무슨 이유든 누구든지, -
1:59 - 2:01인터넷에 올라오지 못하게
하고 싶은 겁니다. -
2:01 - 2:04그렇다면 형씨,
딱 맞는 곳에 찾아오셨습니다. -
2:04 - 2:06사업 경쟁자들의 웹사이트를
다운시키고 싶으세요? -
2:06 - 2:07네, 가능합니다.
-
2:07 - 2:11경쟁자의 인터넷이 안되게 하고 싶으세요?
네, 가능합니다. -
2:11 - 2:14그뿐 아니라, 우리는
단기간 및 장기간으로 -
2:14 - 2:16DDOS 공격 혹은 주기적인
사이버 공격 서비스를 제공합니다. -
2:16 - 2:20작은 개인 웹사이트는 시간당 5불
-
2:20 - 2:23그 이상은 시간당 10불에서
50불까지 받습니다. -
2:23 - 2:24제임스 라인: 자, 저는 실제로
-
2:24 - 2:27이 사이버 범죄자들 중 하나를 고용해
제 웹사이트를 공격하게 했어요. -
2:27 - 2:30그 비용을 회사 돈으로 지출하려니까
약간 어렵더라구요. -
2:30 - 2:32문제가 됐었죠.
-
2:32 - 2:35아무튼, 요즘의 사이버 범죄자들이
-
2:35 - 2:38선택할 수 있는 제품과
서비스의 수는 놀라울 정돕니다. -
2:38 - 2:41예를 들어, 이 시험 플랫폼은
-
2:41 - 2:42사이버 범죄자들이
-
2:42 - 2:45자신의 바이러스를
세상에 뿌리기 전에 -
2:45 - 2:47그 성능을 시험하게 해줍니다.
-
2:47 - 2:49약간의 돈을 내면,
바이러스를 업로드 해 -
2:49 - 2:51모든 게 제대로 되는지
확인할 수 있죠. -
2:51 - 2:53하지만 이게 다가 아닙니다.
-
2:53 - 2:55이제 사이버 범죄자들은
범죄 조직을 이뤄 -
2:55 - 2:58기업 정보 보고 대시 보드를 이용해
-
2:58 - 3:01악성 코드 유통을
관리하고 있습니다. -
3:01 - 3:05여기 보시는 것이
악성 코드 유통 시장의 선두 주자인 -
3:05 - 3:07"블랙홀 익스플로이트 팩"으로
-
3:07 - 3:10지난 두 분기간 배포된 악성 코드의
-
3:10 - 3:12거의 삼분의 일이
이곳에서 비롯됐습니다. -
3:12 - 3:15이들은 기술적 설치 설명서,
-
3:15 - 3:16설치 과정에 대한 안내 비디오,
-
3:16 - 3:20그리고 심지어
기술적인 고객 지원까지 제공합니다. -
3:20 - 3:23사이버 범죄자에게 이메일을 보내면
-
3:23 - 3:26어떻게 불법 해킹 서버를 설치하는지
가르쳐 줄겁니다. -
3:26 - 3:30그럼 이제 요즘의 악성 코드는
어떻게 생겼는지 볼까요. -
3:30 - 3:33여기 보시는 건 두개의 시스템입니다.
-
3:33 - 3:36하나는 공격자의 시스템입니다.
영화 매트릭스 같이 무섭게 만들어 봤어요. -
3:36 - 3:40다른 하나는 피해자의 시스템입니다.
집이나 일터에서 익숙하실 장면이죠. -
3:40 - 3:43실제로는 이 두 시스템은 이 지구상의
-
3:43 - 3:45혹은 인터넷의 반대편에 있겠지만,
-
3:45 - 3:46저는 이 둘을 나란히 보여드리겠습니다.
-
3:46 - 3:49훨씬 더 흥미로우실 거에요.
-
3:49 - 3:51자, 바이러스에 감염되는 경로에는
여러가지가 있습니다. -
3:51 - 3:54직접 접촉이 있는 경우도 있고
-
3:54 - 3:56혹은 이런 이메일을
받으셨을지도 모릅니다. -
3:56 - 4:00"안녕하십니까,
저는 나이지리아의 금융업자인데, -
4:00 - 4:03당신에게 530억 달러를
드리고 싶습니다. -
4:03 - 4:05당신의 얼굴이 마음에 들어서요."
-
4:05 - 4:09혹은 funnycats.exe (웃긴 고양이 동영상)은요.
소문으로는 -
4:09 - 4:12최근 중국이 미국을 공격하는데
상당히 효과적이었다고 하는군요. -
4:12 - 4:15이처럼 감염될 수 있는
경로는 많이 있습니다. -
4:15 - 4:17제가 제일 좋아하는
몇개를 보여드리지요. -
4:17 - 4:19이것은 작은 USB 키입니다.
-
4:19 - 4:22이 USB 키가 회사 안에서 돌게 하려면,
어떻게 해야할까요? -
4:22 - 4:26아주 귀엽게 부탁할 수도 있겠지요.
-
4:26 - 4:28어유.
-
4:28 - 4:30아니면, 저같은 경우에는,
어색하고 애처로운 모습으로 접근하겠지요. -
4:30 - 4:34예를 들면 이런 상황을 상상해보세요:
제가 여러분들 중 하나의 회사에 찾아옵니다. -
4:34 - 4:37아주 어색하고 불쌍한 모습으로
이력서를 들고 왔는데 -
4:37 - 4:39이력서가 커피에 젖어있는 거에요.
-
4:39 - 4:42저는 접수 담당자에게
이 USB 키를 주면서 -
4:42 - 4:44이력서를 새로 프린트 해주시면 안될까요
하고 부탁하는 겁니다. -
4:44 - 4:47자, 그럼 이제 피해자의
컴퓨터를 살펴보죠. -
4:47 - 4:51USB 키를 꼽아보겠습니다.
-
4:51 - 4:52몇초 후에
-
4:52 - 4:55컴퓨터가 자기 마음대로
작동하기 시작합니다. -
4:55 - 4:57보통 안 좋은 징조죠.
-
4:57 - 4:59실제로 이 공격은
-
4:59 - 5:01몇초만에 굉장히 빠르게
일어나겠지만 -
5:01 - 5:03여러분이 공격 과정을
직접 보실 수 있게 -
5:03 - 5:06속도를 줄여서
보여드리겠습니다. -
5:06 - 5:08악성 코드는 그거 빼곤
지루하거든요. -
5:08 - 5:11여기 이렇게 악성 코드가
쓰이고 있습니다. -
5:11 - 5:15몇초 후에, 왼쪽 편을 보시면
-
5:15 - 5:19공격자의 화면에
흥미로운 문자가 뜨죠. -
5:19 - 5:21마우스 커서를
위로 움직여 볼까요. -
5:21 - 5:23이것이 명령 프롬프트라는 것입니다.
-
5:23 - 5:27이것을 이용해서
컴퓨터 안을 탐색할 수 있습니다. -
5:27 - 5:29여러분의 문서와 데이터를 열수 있고,
-
5:29 - 5:31웹캠을 켤 수도 있어요.
-
5:31 - 5:32그렇게 되면 상당히 창피한 일이
일어날수도 있고요. -
5:32 - 5:34이 공격이 어떤건지
확실히 보여드리자면 -
5:34 - 5:37프로그램을 시작할 수도 있습니다.
제가 제일 좋아하는 건 -
5:37 - 5:40윈도우즈 계산기에요.
-
5:40 - 5:42공격자가 이렇게 간단한 방법으로
-
5:42 - 5:45얼마나 많은 권한을 가질 수 있는지
놀랍지 않습니까? -
5:45 - 5:47요즘의 대부분의 악성 코드가
-
5:47 - 5:49어떻게 배포되는지
보여드리겠습니다. -
5:49 - 5:52제가 직접 만든
-
5:52 - 5:53웹사이트를 한번
열어보겠습니다. -
5:53 - 5:57아주 끔찍한 웹사이트죠.
보기 힘든 모양이네요. -
5:57 - 6:00여기에는 댓글창이 있어서
-
6:00 - 6:03웹사이트에 댓글을 달 수 있게
해 놓았습니다. -
6:03 - 6:06여러분 중 많은 분이 이것과 비슷한 걸
써 보셨을 겁니다. -
6:06 - 6:08불행히도, 이 웹사이트를 만들었을 때,
-
6:08 - 6:11개발자가 약간 술에 취해 있어서
-
6:11 - 6:12코드를 쓸 때
-
6:12 - 6:15보안을 위한 관례들을
다 잊어버렸어요. -
6:15 - 6:18자, 이제 공격자를
한번 상상해 보십시오. -
6:18 - 6:21코미디를 위해 그의 이름을
사악한 해커라고 붙여보죠. -
6:21 - 6:23그가 이 댓글창에
약간 못된 짓을 해봅니다. -
6:23 - 6:25이건 스크립트에요.
-
6:25 - 6:29웹페이지에서 해독되는 코드입니다.
-
6:29 - 6:32이 댓글을 달고,
-
6:32 - 6:34이제 피해자의 컴퓨터에서,
-
6:34 - 6:36웹 브라우저를 켜고
-
6:36 - 6:38웹사이트로 가보겠습니다.
-
6:38 - 6:42www.incrediblyhacked.com 에요.
-
6:42 - 6:44몇초 뒤에
-
6:44 - 6:46자동으로 다른 웹페이지로
이동하는 걸 보세요. -
6:46 - 6:48그 웹사이트의 주소는
-
6:48 - 6:51여기 잘 안보이시겠지만
microshaft.com 입니다. -
6:51 - 6:54이런 "익스플로잇 팩"에 접속하면
웹브라우저가 갑자기 멈추면서 -
6:54 - 6:58가짜 안티 바이러스 창이 뜹니다.
-
6:58 - 7:03이건 안티바이러스 소프트웨어처럼 보이도록
만들어진 바이러스입니다. -
7:03 - 7:06이 바이러스가 이제
컴퓨터 전체를 스캔할거에요. -
7:06 - 7:07여기서 무슨 창이 뜨는지 보세요.
-
7:07 - 7:09아주 심각한 경고창을
띄우고 있네요. -
7:09 - 7:11아니, 아동 포르노 프록시 서버라니,
-
7:11 - 7:14반드시 삭제해야겠어요.
-
7:14 - 7:15이 바이러스가 정말 모욕적인 이유는
-
7:15 - 7:19이를 통해 공격자들은
여러분의 데이터를 훔칠 뿐 아니라 -
7:19 - 7:22스캔이 끝나면 여러분에게
-
7:22 - 7:25이 가짜 바이러스를
청소하기 위해서는, -
7:25 - 7:28이 가짜 상품을 등록해야 한다고
할 것이라는 겁니다. -
7:28 - 7:31바이러스가 공짜일 때가
좋았는데 말이죠. -
7:31 - 7:34(웃음)
-
7:34 - 7:37이제 사람들은 사이버 범죄자들에게
-
7:37 - 7:39돈을 주면서 바이러스를 돌리게 해요.
-
7:39 - 7:42상황이 아주 이상하게 되버렸지요.
-
7:42 - 7:45아무튼, 주제를 조금 바꿔볼까요.
-
7:45 - 7:49매일 250,000개의
악성 코드를 쫒는 것은 -
7:49 - 7:50거대한 도전입니다.
-
7:50 - 7:52이 숫자는 늘어나기만 할뿐이죠.
-
7:52 - 7:56그와 함께 여기 보시는
제 스트레스 주름도 길어지고 있고요. -
7:56 - 7:58그래서 여러분에게 짧게나마
-
7:58 - 8:01우리가 1년동안 쫒아서
실제로 찾아낸 -
8:01 - 8:03해커 그룹에 관해
이야기를 해드리겠습니다. -
8:03 - 8:06저희 직업에서는
흔치 않은 사건이죠. -
8:06 - 8:08이것은 여러 분야의
협업이었습니다. -
8:08 - 8:11페이스북 직원들과,
독립 연구원들과, -
8:11 - 8:13소포스의 직원들이
힘을 합쳤습니다. -
8:13 - 8:15여기 보시는 것은
이 사이버 범죄자들이 -
8:15 - 8:18여러분들도 많이 사용하실
-
8:18 - 8:22드롭박스나 스카이 드라이브 같은
클라우드 서비스에 -
8:22 - 8:25업로드한 문서들입니다.
-
8:25 - 8:28윗쪽에 소스 코드의
일부분이 보입니다. -
8:28 - 8:31이게 사이버 범죄자들에게
-
8:31 - 8:36매일 그들이 그날
하루 얼마를 벌었는지 -
8:36 - 8:38문자 메세지를 보내줍니다.
-
8:38 - 8:41말하자면 사이버 범죄
수입금 내역서 같은 것이죠. -
8:41 - 8:44자세히 보시면, 여기에
-
8:44 - 8:47러시아 전화 번호 목록이
보이실 겁니다. -
8:47 - 8:48분명히 흥미로운 발견이죠.
-
8:48 - 8:52이 사이버 범죄자들을
찾아낼 방법이니까요. -
8:52 - 8:54아래쪽에 빨간색으로 표시된 곳은
-
8:54 - 8:55소스 코드의 다른 부분으로
-
8:55 - 8:58leded:leded 라고 적혀있습니다.
-
8:58 - 8:59그게 사용자 이름이에요.
-
8:59 - 9:02여러분 트위터의
아이디 같은 것입니다. -
9:02 - 9:04여기서 좀 더 나가볼까요.
-
9:04 - 9:06사이버 범죄자가 업로드한 것 중
-
9:06 - 9:08몇가지 흥미로운 게 있습니다.
-
9:08 - 9:11여기에 계신 많은 분들이
이 컨퍼런스에서 -
9:11 - 9:13스마트폰으로 사진을 찍고
인터넷에 올리실 겁니다. -
9:13 - 9:16요즘의 스마트폰의
흥미로운 특징은 -
9:16 - 9:18사진을 찍었을 때
-
9:18 - 9:22사진이 찍힌 위치의 GPS 정보가
내장된다는 것입니다. -
9:22 - 9:24사실은, 전 최근에
-
9:24 - 9:27인터넷 만남 사이트에서
많은 시간을 보냈어요. -
9:27 - 9:29당연히 연구 목적이죠.
-
9:29 - 9:33그리고 제가 발견한 것은,
인터넷 만남 사이트에 올라오는 -
9:33 - 9:35프로필 사진의 60%가
-
9:35 - 9:40사진이 찍힌 GPS 위치 정보를
담고 있다는 거였어요. -
9:40 - 9:41어쩌면 꽤 무서운 일이죠.
-
9:41 - 9:44많은 모르는 사람에게
-
9:44 - 9:45여러분의 집 주소를
공개하고 싶지는 않잖아요. -
9:45 - 9:47하지만 우리는 15미터 오차내로
-
9:47 - 9:51우리의 GPS 위치를
마음껏 공개하고 있고 -
9:51 - 9:54이 사이버 범죄자들도
마찬가지였습니다. -
9:54 - 9:57그렇게 여기 상트페테르부르크에서
찍은 사진이 있어요. -
9:57 - 10:01그리고 저희는 아주
고급 해킹 도구를 사용했습니다. -
10:01 - 10:04구글이요.
-
10:04 - 10:06이메일 주소와 전화 번호
-
10:06 - 10:09GPS 데이터를 이용해서,
왼쪽에 보시다시피 -
10:09 - 10:13우리의 사이 버범죄자가 자신의 BMW 를
팔려고 내놓은 광고를 찾아냈어요. -
10:13 - 10:18반대쪽에 보시면
스핑크스 고양이 새끼를 파는 광고가 있죠. -
10:18 - 10:21이들 중 하나는 좀 더 진부했어요.
-
10:21 - 10:25약간의 검색 후에
여기 우리의 사이버 범죄자가 나타납니다. -
10:25 - 10:29상상해보세요, 이들은
경험많은 사이버 범죄자들입니다. -
10:29 - 10:31자신의 정보를 잘 공유하지 않죠.
-
10:31 - 10:32그런데도 이 정도라면,
이곳에 있는 한분 한분에 대해서는 -
10:32 - 10:34얼마나 많은 정보를 찾을 수 있겠어요.
-
10:34 - 10:35프로필을 좀 더 뒤지면
-
10:35 - 10:37그들의 사무실 사진이 뜹니다.
-
10:37 - 10:393층에서 일하고 있네요.
-
10:39 - 10:42그의 사업 동업자들이 찍은
-
10:42 - 10:43사진들도 보실 수 있고요.
-
10:43 - 10:48특정 종류의 사진을
좋아하는 것 같군요. -
10:48 - 10:52알고보니 그는 러시아 성인 웹마스터 연합의
일원이었습니다. -
10:52 - 10:55하지만 여기서부터
조사의 진전이 느려집니다. -
10:55 - 10:59이 사이버 범죄자들은 자신의 프로필을
꽤 잘 지켜놨어요. -
10:59 - 11:01그럼 여기서 소셜 미디어와
무선 단말기를 사용할 때 -
11:01 - 11:05가장 중요한 교훈을 드리겠습니다.
-
11:05 - 11:09우리가 아무리 철저하게 보안을 지켜도
-
11:09 - 11:14우리의 친구, 가족, 혹은 동료들이
그 보안을 파괴할 수 있다는 겁니다. -
11:14 - 11:16이것은 이 사이버 범죄자 집단이
-
11:16 - 11:19소유한 회사 중 하나인
맙소프트입니다. -
11:19 - 11:20맙소프트의 흥미로운 점은
-
11:20 - 11:23이 회사의 50%의 소유주가
-
11:23 - 11:25구인 광고를 올렸고
-
11:25 - 11:28그 구인 광고의 전화번호가
-
11:28 - 11:30우리가 코드에서 찾은
전화번호 중 하나와 일치했다는 것입니다. -
11:30 - 11:33여기 보시는 건
마리아라는 여자인데요. -
11:33 - 11:35마리아는 우리가 쫒던
사이버 범죄자들 중 한명의 아내였습니다. -
11:35 - 11:39이 여자는 소셜 미디어 설정에서
-
11:39 - 11:42모든 옵션을 죄다 클릭한 것 같았어요.
-
11:42 - 11:45보안적으로 완전히 노출된 상태였죠.
-
11:45 - 11:47저 링크를 타고 가시면
-
11:47 - 11:51저희 조사 보고서의
27 페이지 전문을 읽으실 수 있는데요. -
11:51 - 11:53조사의 마지막쯤엔
이 사이버 범죄자들의 사진을 찾아냈습니다. -
11:53 - 11:56회사 크리스마스 파티나
-
11:56 - 11:57단체 야유회를 갖고 있는 사진이요.
-
11:57 - 12:01그렇습니다, 사이버 범죄자들도
-
12:01 - 12:02크리스마스 파티를 한답니다.
-
12:02 - 12:04이쯤에서 여러분은
이들이 어떻게 됐는지 궁금하실텐데요. -
12:04 - 12:07그건 잠시 뒤에 말씀드리겠습니다.
-
12:07 - 12:10마지막 작은 시범을
하나를 보여드리고요. -
12:10 - 12:14아주 간단하고 기본적인 기술이지만
-
12:14 - 12:17우리가 얼마나 많은 정보를
노출하고 있는지 -
12:17 - 12:19보여주는 흥미로운 예입니다.
-
12:19 - 12:23또 TED 참석자인
우리들에게 적절한 예이지요. -
12:23 - 12:26이쯤에서 사람들은
주머니를 뒤적거리며 -
12:26 - 12:30필사적으로 휴대 전화를
비행 모드로 전환하려고 하죠. -
12:30 - 12:32휴대 기기가 무선 네트워크를 찾기 위해
-
12:32 - 12:34주변을 탐색하는 기술을
알고 계실 겁니다. -
12:34 - 12:37여러분의 아이폰이나 블랙베리를 꺼낼 때마다
자동으로 일어나는 일이죠. -
12:37 - 12:41그리고 TEDAttendees 같은 네트워크에 연결될겁니다.
(역주: TED 참가자들을 위한 무선 네트워크) -
12:41 - 12:43하지만 여러분이
아마 모르실 것은 -
12:43 - 12:48이때 여러분이
이전에 연결했던 -
12:48 - 12:50네트워크의 목록도
송출된다는 것입니다. -
12:50 - 12:54직접 무선 인터넷을
쓰고 계시지 않는 때에도요. -
12:54 - 12:56제가 잠깐 스캔을 해봤습니다.
-
12:56 - 12:59법을 상관하지 않는
사이버 범죄자들에 비하면 -
12:59 - 13:02저는 비교적 조심스럽게 스캔했는데요.
-
13:02 - 13:04여기 제 무선 기기가 있습니다.
-
13:04 - 13:07보이시죠?
무선 네트워크 목록이 뜨는 거요. -
13:07 - 13:11TEDAttendees, HyattLB (역주: 롱비치 하야트 호텔 )
제가 어디서 묵고 있는지 아시겠죠? -
13:11 - 13:15PrettyFlyforAWifi 는 제 집의 네트워크에요.
-
13:15 - 13:17멋진 네트워크 이름이라고 생각해요.
-
13:17 - 13:20Sophos_Visitors, SANSEMEA,
제가 일하는 회사들도 나오네요. -
13:20 - 13:23Loganwifi, 보스톤에 있어요. HiltonLondon.
(역주: 런던 힐튼 호텔) -
13:23 - 13:25CIASurveillanceVan.
(역주: CIA 감시 차량) -
13:25 - 13:27저건 저희 컨퍼런스의
무선 네트워크인데 -
13:27 - 13:29사람들을 놀라게 해주려고
저런 이름을 붙여봤어요. -
13:29 - 13:31재밌잖아요.
-
13:31 - 13:35이게 괴짜들이 파티하는 방법이죠.
-
13:35 - 13:37이걸 좀 더 흥미롭게 해봅시다.
-
13:37 - 13:40여러분에 대해 얘기해보죠.
-
13:40 - 13:42여러분 중 23%가
최근 스타벅스를 방문해 -
13:42 - 13:45그곳의 무선 인터넷을 사용하셨군요.
-
13:45 - 13:46여기서 더 재밌어집니다.
-
13:46 - 13:49여러분 중 46%는
어떤 회사의 -
13:49 - 13:52직원 전용 무선 네트워크에
연결한 기록이 있었습니다. -
13:52 - 13:56과학처럼 딱 맞는 건 아니지만
상당히 정확합니다. -
13:56 - 14:00여러분 중 761명은
이 지구상에서 정확히 어디에 있는 -
14:00 - 14:04어느 호텔에 최근까지 머물렀는지
찾아낼 수 있었습니다. -
14:04 - 14:08여러분 중 234명은
제가 집 위치를 알고 있습니다. -
14:08 - 14:10여러분의 무선 네트워크 명칭은 유일해서
-
14:10 - 14:12해킹이나 기발한 방법을 쓰지 않고도
-
14:12 - 14:15인터넷에 공개된 데이터만 가지고도
-
14:15 - 14:19그 위치를 정확히 찾아낼 수 있었어요.
-
14:19 - 14:21한가지 더 말씀드릴 것은
-
14:21 - 14:22어떤 분들은 기기에
자신의 실명을 이름붙여 주더군요. -
14:22 - 14:25"제임스 라인의 아이폰" 이런 식으로요.
-
14:25 - 14:29그리고 여러분들 중 2%는
심한 비속어를 즐겨 쓰시는 것 같더군요. -
14:29 - 14:31생각해보시기 바랍니다.
-
14:31 - 14:35새로운 어플리케이션과
무선 기기들을 사용하기 시작할 때, -
14:35 - 14:37우리가 이 반짝이는
새 장난감들을 살 때, -
14:37 - 14:41얼마나 많은 개인 사생활과 보안을
-
14:41 - 14:44편리함과 맞바꾸고 있습니까?
-
14:44 - 14:46다음 번에 뭔가 설치하실 때는,
-
14:46 - 14:49설정을 잘 보시고
자신에게 물어보세요. -
14:49 - 14:52"이게 정말 내가 나누고 싶은 정보인가?
-
14:52 - 14:55누군가가 이걸 악용할 수 있는가?"
-
14:55 - 14:57또 우리는 미래의 재능있는 일꾼들을
-
14:57 - 15:01어떻게 키워나갈 것인지
주의 깊게 고려해야 합니다. -
15:01 - 15:04우리의 기술력은
믿기 어려운 속도로 발전하고 있고, -
15:04 - 15:07지금 있는 250,000 개의 악성 코드도
-
15:07 - 15:10그대로 머물러 있지는 않을 겁니다.
-
15:10 - 15:12현재 매우 우려되는 현상은
-
15:12 - 15:16오늘날 학교를 졸업하고
사회에 나오는 젊은이들은 -
15:16 - 15:20전보다 훨씬 기술과 친근하고
또 사용할 줄 알지만 -
15:20 - 15:24점점 더 적은 숫자의 사람들만이
-
15:24 - 15:28그 기술의 근본적인 지식을
배우고 있다는 것입니다. -
15:28 - 15:32영국에서는 고등학교 A 레벨 IT 과목 수강생이
2003년부터 지금까지 60%나 줄었습니다. -
15:32 - 15:36이건 전세계적으로 비슷한 추세입니다.
-
15:36 - 15:40또 법적인 문제들에 대해
생각해봐야 합니다. -
15:40 - 15:42제가 아까 보여드렸던
사이버 범죄자들은 -
15:42 - 15:44수백만 달러를 훔쳤지만
-
15:44 - 15:46사실 아직도 체포되지 않았고
-
15:46 - 15:50아마 영영 체포되지 않을 것입니다.
-
15:50 - 15:53거의 모든 법이 국내에서만 적용되고,
-
15:53 - 15:57인터넷은 그 자체가
국경이 없고 국제적이라는 -
15:57 - 16:00사이버 범죄의 관례에도 불구하고
-
16:00 - 16:03나라들이 서로 합의하지 않기 때문에
-
16:03 - 16:07사이버 보안은 법적인 면에서
대단히 어렵습니다. -
16:07 - 16:11하지만 제가 여러분에게 드리는
가장 큰 부탁은 이거에요: -
16:11 - 16:13여러분은 이곳을 떠난 후에도
-
16:13 - 16:16뉴스에서 아주 놀랄만한
소식들을 접하실 겁니다. -
16:16 - 16:18악성 코드가 얼마나
믿을 수 없이 무섭고 -
16:18 - 16:22공포스러운 결과를
낳을 수 있는지 보실 겁니다. -
16:22 - 16:26하지만 그런 사건의 99%는
-
16:26 - 16:30사람들이 기본적인 걸 하지 않아서
일어나는 겁니다. -
16:30 - 16:33그러니 부탁드립니다:
인터넷에 접속하셔서, -
16:33 - 16:36이 간단하고 가장 좋은
방법들을 찾으세요. -
16:36 - 16:38컴퓨터를 제때 업데이트하고
패치를 설치하는 걸 배우세요. -
16:38 - 16:40안전한 비밀 번호를 만드세요.
-
16:40 - 16:41모든 사이트와 온라인 서비스에서
-
16:41 - 16:45각각 다른 패스워드를 사용하세요.
-
16:45 - 16:48이런 정보를 찾아보시고,
적용하시기 바랍니다. -
16:48 - 16:50인터넷은 사업을 하고,
정치적 의견을 표현하고, -
16:50 - 16:52예술과 배움을 위한
-
16:52 - 16:55환상적인 자원입니다.
-
16:55 - 16:58저와 사이버 보안 업계를 도와서
-
16:58 - 17:01사이버 범죄자들이 활동하는 게
-
17:01 - 17:03훨씬 더 많이 어렵게 만듭시다.
-
17:03 - 17:05감사합니다.
-
17:05 - 17:09(박수)
- Title:
- 일상 속의 사이버 범죄 -- 그리고 당신이 할 수 있는 일
- Speaker:
- 제임스 라인(James Lyne)
- Description:
-
more » « less
당신의 정보를 빼내 은행 계좌에 접속하는 악성 코드 같은 악의적 온라인 바이러스는 어떻게 감염될까요? 그 원인은 흔히 우리가 일상 속에서 별 생각하지 않는 단순한 행동에서 비롯됩니다. 제임스 라인은 우리를 감시하고 있는 것은 미 국가안보국 뿐 아니라, 헛점 많은 코드와 사람을 믿는 인간의 습성을 악용하며 끝없이 기술을 발전해 나가는 사이버 범죄자들이라는 것을 상기시켜 줍니다.
- Video Language:
- English
- Team:
closed TED
- Project:
- TEDTalks
- Duration:
- 17:26
| K Bang approved Korean subtitles for Everyday cybercrime -- and what you can do about it | ||
| K Bang accepted Korean subtitles for Everyday cybercrime -- and what you can do about it | ||
| K Bang commented on Korean subtitles for Everyday cybercrime -- and what you can do about it | ||
| K Bang commented on Korean subtitles for Everyday cybercrime -- and what you can do about it | ||
| K Bang edited Korean subtitles for Everyday cybercrime -- and what you can do about it | ||
| K Bang edited Korean subtitles for Everyday cybercrime -- and what you can do about it | ||
| K Bang edited Korean subtitles for Everyday cybercrime -- and what you can do about it | ||
| Sieun Lee edited Korean subtitles for Everyday cybercrime -- and what you can do about it |
K Bang
가독성을 높이기 위해 줄바꿈을 하거나 두 줄로 수정했습니다. 또 패스워드와 같은 외래어는 가능한 경우 우리 말로 수정했습니다. 수고하셨습니다.
K Bang
Publish 하겠습니다.