Monday, August 19, 2019

안전한 웹서핑을 위한 필수 보안툴

모든 기기가 연결되는 '초연결 시대', 이제 보안은 필수다. 최근 몇 년 동안 랜섬웨어(ransomware)가 전 세계 수십만 대의 PC를 감염시키며 사이버테러의 공포로 몰아넣었다. 또한, 피싱(phishing)을 통한 보안 사고는 지속해서 늘어나며 갈수록 지능화되고 있다. 보안, IT 전문가가 아닌 일반 인터넷 사용자들은 이런 무차별 공격에 대응하기가 무척 어렵다. 구글만 검색해도 보안 팁들이 줄줄이 나오지만 어떤 것들을 활용해야 할지 전문가가 아닌 이상 쉽게 적용할 수 없는 것이 현실이다.

이에 분석맨이 '안전한 웹서핑을 위한 필수 보안툴'을 추천한다. 아래의 툴들이 모든 보안 사고를 예방해 주지는 않겠지만 최소한의 방어막 역할은 충분히 할 것이다. 이 툴들은 기본적으로 사용자가 가장 많이 사용하는 웹 서비스에 초점을 맞춰서 선정했다. 반드시 설치하고 사용해서 보안 사고의 피해자가 되지 않기를 바란다. 모두 무료이다!

*아래 각 제목을 클릭하면 웹 스토어로 연결됨.

웹 브라우저로 구글 크롬(Chrome)을 사용한다면 필수적으로 설치해야 할 확장 프로그램(Extensions)이다. 이 브라우저 플러그인을 통해 사용자가 웹사이트를 접속할 때 과거 해킹 사고로 사용자 계정과 암호가 유출된 적이 있으면 암호를 바꾸라는 경고를 띄워준다.

구글은 지난 몇 년 동안 발생한 보안 사고로 유출된 계정 정보 40억 건 이상을 수집한 데이터베이스(DB)를 만들었다. 단, 구글은 프라이버시를 위해 유출 계정 DB와의 일치 여부 확인 시 사용자명과 암호 각각이 아니라 그 '조합'만을 쓴다. 즉, '123456' 같은 암호를 쓴다고 바로 경고를 하지 않고 이 암호를 입력한 계정이 과거 보안 사고로 온라인에 노출된 적이 있으면 경고를 띄워준다. 크롬 브라우저의 '패스워드 체크업' 확장기능은 사용자가 입력한 계정 정보를 들여다보지 않고 암호화한 상태로 활용한다.

아래 ZDNet 기사에서 구글은 확장 프로그램 출시 이후 65만 명 이상이 초기에 해당 기능을 사용했는데, 사용자의 1.5%가 이미 해킹된 암호를 사용하고 있다고 밝혔다. 연구에 따르면 사용자들은 암호 확인 확장프로그램에서 이미 안전하지 않은 것으로 판단된 암호 중 26%를 재사용했다고 한다.

구글 "전체 웹사이트 로그인의 1.5%가 손상" (ZDNet)

https://monitor.firefox.com/


이 서비스는 웹 브라우저로 파이어폭스를 쓰지 않아도 이용할 수 있다. 서비스 이용 방법은 간단하다. https://monitor.firefox.com/ 에 접속한 후 확인하고자 하는 이메일 주소를 입력하기만 하면 된다. 그러면 HIBP의 데이터베이스를 통해 이메일 주소를 검사하고 그 결과를 바로 알려준다. 이 보안 서비스는 보안 전문가 트로이 헌트(Troy Hunt)가 운영하는 ‘해브 아이 빈 폰드(Have I Been Pwned, HIBP)’라는 침해 여부 확인 서비스와 보안 업체 클라우드플레어(Cloudflare)가 함께 준비했다. 검사를 통해 침해 여부가 확인되면, 해당 사이트의 암호를 바꾸는 것이 좋다. 또한, 같은 비밀번호를 다른 사이트에서 사용한다면 모두 변경하기를 권고한다.

https://browserprotection.microsoft.com/learn.html

마이크로소프트의 Windows 운영체제 백신인 디펜더(Defender)가 시스템을 바이러스, 악성코드로부터 보호하듯이 웹 브라우저에서 멀웨어(Malware)와 피싱(Phishing)에 대응하기 위한 확장 프로그램이다. MS 브라우저인 엣지(Edge)에 적용된 기술을 구글 크롬에 포팅한 것이다. 구글 패스워드 체크업 확장 프로그램과 비슷하게 사용자가 위험한 웹 사이트에 접속하는 경우 빨간색 페이지를 띄우면서 경고를 보낸다.

이 기능은 구글 크롬이 자체적으로 가지고 있는 'Safe Browsing' 기능과 비슷하지만 'SmartScreen'으로 알려진 MS의 악성 링크 데이터베이스(DB)에서 제공된다. 확장 프로그램을 설치한 후 더 할 일은 없다. 사용자는 빨간색 경고창이 뜨기 전까지 안전하게 웹 서핑을 하면 된다.

https://www.opswat.com/technologies/data-sanitization

옵스왓(OPSWAT)이란 회사는 보안 전문가가 아닌 이상 생소한 이름일 것이다. 하지만, 이 회사는 글로벌 악성코드 탐지 전문업체로 주요 백신 업체, 보안 회사 등에 보안 소프트웨어 엔진이나 기술을 제공하고 있는 보안 업체에 보안을 제공하는 회사다.

옵스왓 메타디펜더 클라우드에서는 Deep CDR(Contents Disarm and Reconstruction) 이라는 ‘데이터 살균(data sanitization)’ 기술을 이용해 문서파일에 포함된 보안 위협을 검사하거나 제거할 수 있다. 특히, 외부에서 의심되는 파일을 받았는데 백신에 걸리진 않았지만 그래도 여전히 찜찜한 경우에 추가로 검사를 해볼 수 있다. 제로데이(Zero Day) 공격에도 대응하기 때문이다.

분석맨은 특정 사이트가 악성 사이트인지 검사할 때도 이 사이트를 자주 이용하고 있다.

아래 바이라인네트워크의 관련 기사 추가 참조.
문서에 숨겨진 악성코드 검사·제거…옵스왓, ‘데이터 살균’ 기술 무료 제공 (바이라인네트워크)


<추가 툴>

위의 툴만으로도 기본적인 무기는 장착한 셈이다. 그런데도 불안하다면 아래와 같이 추가적인 보안툴을 장착해도 좋다.


비트디펜더(Bitdefender)는 루마니아의 글로벌 백신 업체이다. 한국에서는 안랩 이외의 많은 백신 업체들이 비트디펜더의 엔진을 사용한다. 기본적으로 MS의 'Windows Defender Browser Protection'과 거의 유사하다고 생각하면 된다. 비트디펜더 백신을 사용하고 있다면 세트로 MS의 솔루션 대신 사용해도 좋다.


멀웨어바이츠(Malwarebytes) 혹은 멀웨어바이트는 기존의 백신 소프트웨어를 대체할 수 있다고 주장하는 업체이다. 특히, 안티멀웨어(Anti-Malware) 제품으로 지난 수년간 악성코드 제거 부문에서 신뢰를 쌓아왔다. 크롬과 파이어폭스의 확장 프로그램으로 현재 베타 버전으로 제공하고 있다.

No comments:

Post a Comment