보이지 않는 위협의 출현
상태바
보이지 않는 위협의 출현
  • 이광재 기자
  • 승인 2015.01.08 17:00
  • 댓글 0
이 기사를 공유합니다

트렌드마이크로 2015년 보안 예측 보고서

▲ 보안 연구원들과 법 집행기관이 지하 세계에 빠르게 접근할 수 있게 되면서 익명성은 사이버 범죄에 있어서 중요한 요건이 될 것이다.


■ 예측 

1 │ 다크넷과 전용 포럼을 통해 크라임웨어를 공유하고 판매하는 사이버 범죄자들이 증가할 것이다.
2 │ 사이버 활동의 증가로 인해 더 우수하고 강력한 해킹 도구와 해킹 시도가 증가할 것이다.
3 │ 모바일 취약점이 주요 감염원 역할을 함에 따라 익스플로잇 키트는 안드로이드를 표적으로 할 것이다.
4 │ 사이버 범죄와 마찬가지로 표적 공격도 만연해 질 것이다.
5 │ 새로운 모바일 결제 방식으로 인해 새로운 위협들이 출현할 것이다.
6 │ 오픈 소스 앱에 대한 취약점 악용 시도가 더 많아질 것이다.
7 │ 기술 다양성을 통해 대량 공격으로부터 IoE·IoT 기기들을 보호할 수는 있지만 기기들이 다루는 데이터를 보호하지 못할 것이다.
8 │ 더 심각한 온라인 뱅킹 및 그 밖의 금전적 목적의 위협들이 출현할 것이다.


다크넷과 전용 포럼 통해 크라임웨어 공유 및 판매 사이버 범죄자 증가

공공-민간의 파트너십과 공동의 노력 덕분에 2014년에는 여러건의 사이버 범죄를 해결할 수 있었다.

트렌드마이크로는 악성코드의 끈질긴 생존 능력에도 불구하고 게임오버(GameOver)의 활동을 근절시키는 데 일조했다. 이 외에도 트렌드마이크로는 법 집행기관에 위협 인텔리전스와 연구 자료를 제공해 일본 은행들에 대한 ‘씨타델(Citadel)’ 공격을 중단시키고 여러 스파이아이 씨앤씨(SpyEye C&C) 서버를 운영해 온 제임스 베이리스(James Bayliss: Jam3s), 알렉산드르 안드리비치 파닌(Aleksandr Andreevich Panin: Gribodemon) 및 함자 벤델라즈(Hamza Bendelladj :bx1)를 체포하는 데 기여했다.

보안 연구원들과 법 집행기관이 지하 세계에 빠르게 접근할 수 있게 되면서 익명성은 사이버 범죄에 있어서 중요한 요건이 될 것이다. 아이클라우드(iCloud) 계정 해킹과 관련된 유명인의 사진들은 제일 먼저 레딧(Reddit)과 포찬(4chan)에 유출됐고 딥 웹(Deep Web)에까지 퍼져나갔다.

▲ 러시아 지하 경제에서 거래되는 도용 신용카드 정보의 가격이 2011년에 비해 2013년에는 크게 하락했다.
딥 웹과 다크넷 서비스 또는 토르(Tor), I2P 및 프리넷(Freenet)과 같이 추적이 불가능한 익명성의 피어투피어 네트워크를 이용해 도구와 서비스를 교환하고 판매하는 활동은 더 이상 새로운 일도 아니다. 2년 반 가량 운영되다가 FBI에 의해 적발돼 폐쇄된 실크 로드(Silk Road)와 같은 지하 시장을 감추기 위해 사이버 범죄자들이 사기성(rogue) 최상위 도메인(TLD)을 사용하고 있다는 것이 확인됐다. 

이 외에도 트렌드마이크로가 2013년에 예측한 바와 같이 사이버 범죄자들이 탐지를 더 교묘하게 피해갈 수 있는 표적 공격 기법을 도입하고 있는 것도 확인했다.

아프리카의 경우 제우스(ZeuS)와 같은 일반적인 크라임웨어 악성코드가 널리 유포되면서 표적 공격과 관련 있는 취약점들의 악용 문제가 표면화됐다. 사이버 범죄자들도 공격을 위해 블랙쉐데스(BlackShades)와 같은 원격 액세스 도구(RAT)을 사용하는 사례가 증가하고 있다.

공급의 증가로 지하 시장에서 거래되는 악성 웨어들의 가격이 하락하고 있는 추세인데 결코 반가운 소식은 아니다. 훔친 미국 신용카드 개인정보의 평균 가격이 2011년 미화 3달러에서 2013년에는 미화 1달러로 떨어졌다. 해킹한 계정 정보 역시 러시아 지하 시장에서의 거래 가격이 떨어졌다.

2011년 미화 200달러였던 페이스북 정보의 가격이 2013년에는 미화 100달러로 하락했고 2011년 미화 117달러에 거래되던 지메일(Gmail) 계정 정보가 2013년 미화 100달러에 거래됐다. 사이버 범죄자들의 지하 경제에 진출하는 사람들이 많아지면서 웨어의 가격은 계속 하락할 것이다.

머지않아 엄청난 수의 고객들은 구매자가 드러나지 않도록 보장해 줄 수 있는 사람들에게 구매할 것이며 이로써 판매자들은 더 깊은 지하 세계로 숨어야 하고 웹으로부터 멀어질 것이다.

범죄자들이 웹 속으로 더 깊이 숨어들면서 보안 업체와 법 집행기관들은 딥 웹과 다크넷 서비스에까지 수사 범위를 확대해야 하며 이를 위해서는 많은 노력과 투자가 필요하다.

사이버 범죄자의 활동을 근절하기 위해서는 공공-민간 파트너십이 그 어느 때 보다 절실해질 것이다. 보안 업체들은 지속적으로 위협 인텔리전스를 제공해 법 집행기관이 범죄자들을 체포할 수 있도록 도와야 한다. 또한 전세계의 입법기관들은 관할 지역과 상관없이 범죄자들이 법의 심판을 받도록 법 집행기관을 지원하는 것에 동의해야 한다.

사이버 활동 증가로 더 우수하고 강력한 해킹 도구 및 해킹 시도 증가

전세계의 사이버 활동의 지속적인 증가는 곧 개인과 조직들이 온라인 위협 및 공격에 지속적으로 노출될 것임을 의미한다. 하지만 사이버 범죄자들은 더 큰 이득을 누리기 위해 개인보다는 규모가 더 큰 대상을 표적으로 할 것이다.

트렌드마이크로는 사이버 범죄자들이 PoS RAM 스크래퍼를 이용해 전세계 최대 규모의 소매업체로부터 수백만건의 고객 데이터를 훔쳐내고 있다는 사실을 확인했다. 2013년 말 타깃(Target)은 PoS 악성코드 공격으로 인해 사이버 범죄자들에게 7000만 고객의 신용카드 정보를 도난 당했으며 이 외에도 P.F 창스(Chang’s)와 같은 다른 업체들도 동일한 공격을 받았다.

2014년이 끝나기 한달 전 홈 디폿(Home Depot)은 타깃의 뒤를 이어 최대 규모의 정보 유출사고의 피해자가 됐다. 피해를 입은 조직들은 고객 데이터가 유출됐고 이로 인해 브랜드 이미지에 큰 타격을 받았고 값비싼 대가를 치러야 했다. 대부분의 정보 유출 사고는 외부 공격에 의한 것이지만 암트랙(Amtrak) 정보 유출과 같은 일부의 경우 내부자에 의해 발생되기도 한다.

▲ 고객 데이터를 취급하는 모든 유형의 조직들을 대상으로 한 사이버 범죄의 수는 2011년부터 꾸준히 증가해 오고 있다.
보고서에 의하면 암트랙의 직원이 발각되기 전까지 20여년간 철도 이용 고객의 개인 식별 정보(PII)를 거래해 온 것으로 밝혀졌다. 즉, 개인과 조직은 온라인에 공개한 모든 데이터가 사이버 범죄자의 손에 들어갈 수 있다는 사실을 전제로 해야 할 것이다.

트렌드마이크로는 매월 2건 이상의 심각한 데이터 유출 사건이 발생될 것으로 예상하고 있다. 은행과 금융기관 및 고객 데이터를 취급하는 조직들은 상당히 매력적인 표적이 될 것이며 심각한 공격을 받을 때마다 조직의 고위 경영진이 교체되는 것을 계속 보게 될 것이다.

그렇다면 조직과 개인은 어떻게 대응해야 할까? 공격에 노출될 수 있다는 전제 하에 대처하는 것이 가장 좋다. 개인은 정기적으로 암호를 변경하고 조직은 끊임없이 네트워크를 감시해 모든 유형의 위협과 악용될 수 있는 취약점을 탐지해야 한다.

보다 안전한 지불 시스템과 법적 제재만으로는 충분하지 않다. 그 누구도 공격으로부터 안전하지 못하므로 위협에 대한 인식이 곧 예방책이자 개선책이 될 것이다.

모바일 취약점, 주요 감염원 역할…익스플로잇 키트, 안드로이드를 표적 삼을 것

2015년에는 안드로이드 위협의 수가 현재의 2배로 증가할 것이라는 예측 외에도 모바일 기기, 플랫폼 및 앱의 취약점 수의 증가로 인해 더 심각한 보안 위험이 야기될 것으로 예상된다.

모바일 기기에 저장돼 있는 데이터는 공격 또는 지하 세계 거래를 위해 사이버 범죄자의 손에 들어가게 될 것이다. 지금까지 우리가 발견한 취약점들은 기기에만 한정되지 않았고 플랫폼과 앱에서도 발견됐다.

마스터 키 취약점과 같은 플랫폼 위협들은 사이버 범죄자들이 합법적인 앱을 가짜 또는 악성 버전으로 교체할 수 있도록 허용했다. 중국의 서드파티 결제 앱 취약점의 경우 이를 악용한 범죄자들이 감염된 기기로부터 정보를 피싱할 수 있었다.

앞으로는 모바일 공격자들이 블랙홀 익스플로잇 키트(Blackhole Exploit Kit)와 유사한 도구들을 이용해 안드로이드 OS 파편화와 같은 문제를 악용할 것으로 예상된다. 대부분의 사용자들이 시스템과 소프트웨어를 정기적으로 업데이트하지 않거나 하지 못하기 때문에 사이버 범죄자들이 다양한 OS를 실행하는 컴퓨터를 감염시키는 BHEK 및 이와 유사한 도구들을 통해 안드로이드 기기를 공격하는 사례가 늘어날 것이다.
▲ 2012년 이후 안드로이드 위협의 누적 수가 꾸준히 증가해 오고 있다. 2015년에는 2014년의 2배에 가까운 수의 위협을 보게 될 것이다.
공격자들은 취약한 기기의 사용자들을 악성 웹사이트로 유도할 수 있으며 취약점 악용에 성공할 경우 감염된 기기에 저장된 모든 정보에 액세스할 수 있게 된다. 익스플로잇 키트는 다양한 플랫폼을 감염시키는 것으로 알려져 있는데 이 키트가 모바일 기기까지 공격할 수 있도록 만들어졌으며 감염된 스마트폰을 통해 액세스하는 다른 기기에 위협이 전파되지 않을 것이라고 장담할 수 없기 때문에 문제는 더 심각하다.

모바일 뱅킹 악성코드의 수도 지속적으로 증가할 것으로 보인다. 2014년 오퍼레셔널 에먼탈(Operational Emmental) 배후의 사이버 범죄자들이 유럽 은행의 고객들로 하여금 악성 안드로이드 앱을 설치하도록 유도한 후 계정에 액세스한 사건이 발생했다. 모바일 뱅킹의 사용률이 높아짐에 따라 이러한 유형의 공격은 향후 더 많이 발생될 것이다.

모바일 환경에서도 랜섬웨어와 같은 전통적인 컴퓨터 위협들이나 다크넷 서비스 사용과 같은 전술들이 모습을 드러낼 것이다. 2014년 최초의 모바일 랜섬웨어가 REVETON의 형식으로 모습을 드러냈으며 탐지를 교묘하게 회피하기 위해 토르를 사용하는 새로운 악성코드도 출현했다.

악성 앱을 설치하거나 악성 웹 사이트를 방문하는 것만이 유일한 모바일 감염 경로가 아니며 여러 플랫폼들의 취약점을 악용하는 행위가 더 큰 모바일 위협이 될 것이다. 보안 업체들은 취약점 보호 및 익스플로잇 방지 기술을 모바일 기기 보안으로까지 확대해야 한다.

마지막으로 모바일 기기 제조사와 서비스 업체들은 감염과 데이터 도난을 방지하는 확장 가능한 취약점 패칭 솔루션을 개발을 위해 긴밀하게 협력해야 할 것이다.

사이버 범죄와 마찬가지로 표적 공격도 만연

세간의 이목을 끌었던 표적 공격 캠페인들을 통해 사이버 공격이 정보를 수집하는 데 효과적인 수단이라는 인식이 높아졌다. 표적 공격들은 더 이상 미국이나 러시아와 같은 국가들에서만 발생되지 않을 것이다. 베트남, 인도 및 영국과 같은 국가에서도 표적 공격이 발생됐으며 위협 행위자들은 인도네시아나 말레이시아와 같은 국가들도 주목하고 있다.

향후에는 공격 발생 국가와 대상이 더욱 다양해질 것이며 위협 행위자들의 동기 역시 계속 다양해질 것이다. 하지만 국가 기밀인 정부 데이터, 재정 정보, 지적 자산, 산업 청사진 등과 같은 정보에 대한 공격은 계속 이어질 전망이다.

지금까지 파악된 표적 공격의 대부분은 스피어 피싱 이메일이나 워터링 홀 전술에 의해 전개됐지만 앞으로는 점차 소셜 미디어가 감염원으로 악용될 수 있다.
▲ 2014년 상반기에는 인도네시아, 인도, 말레이시아와 같은 국가들에서도 표적 공격이 발생했다.
위협 행위자들은 표적 네트워크에 침입하기 위한 수단으로서 라우터 취약점 악용 가능성도 모색할 것이다. 과거 표적이 된 적이 있었던 조직들도 안심해서는 안 된다. 과거에 정보 유출 경험이 있다고 해서 미래의 공격으로부터 안전하다고 장담할 수 없기 때문이다. 위협 행위자들은 파트너나 고객뿐 아니라 이들을 이용해 더 큰 대상을 표적으로 할 것이다.

보안 위험에 대한 자체 방어 기능을 제공하는 포터블 또는 프록시 인더클라우드 솔루션에 대한 수요가 증가하는 반면 방화벽이나 통합 위협 관리(UTM) 소프트웨어와 같은 네트워크 솔루션에 대한 인기는 하락할 것이다.

표적 공격을 차단하기 위해서는 더욱 우수한 보안 분석 기능이 필수적일 것이다. 조직은 어떤 상태가 정상적인 수준인지를 인지하고 이를 기반으로 위협을 모니터링해야 한다. 네트워크 가시화와 휴리스틱 또는 행동 탐지 역시 사이버 범죄로부터 벗어나는 데 도움이 될 것이며 이제는 전통적인 보안 기술만으로는 충분하지 못할 것이다.

새로운 모바일 결제 방식 때문에 새로운 위협 출현

최근 출시된 아이폰6 버전에는 애플의 디지털 결제 기능인 ‘애플페이’가 탑재돼 있으며 이는 구글 월렛 및 그밖의 결제 방식의 증가와 함께 모바일 결제 시대를 여는 촉매제 역할을 할 것이다.

앞으로는 감염된 사용자의 구글 월렛 자격 증명을 도용할 수 있도록 허용한 안드로이드 페이크아이디(Android FakeID) 취약점과 같이 모바일 결제 플랫폼을 표적으로 하는 새로운 위협들이 출현할 것이다.

올해는 위챗(WeChat)과 같은 앱들이 이른바 ‘크레딧’이라 불리는 특정 소매업체들의 상품을 구매할 수 있도록 허용하기 시작했다. 이러한 추세가 확산될 경우 사이버 범죄자들이 유사한 앱들의 취약점을 악용해 사용자의 돈을 훔치게 될 것이다. 아직까지는 사용자의 카드 정보가 포함돼 있고 NFC와 패스북(Passbook)을 사용하는 애플페이 에코시스템에 대한 실제 공격이나 공격 시도는 탐지되지 않았지만 사이버 범죄자들은 최신 아이폰 모델이 출시되기 2달 전부터 이를 소셜 엔지니어링 낚시글로 이용했다.

범죄자들이 이미 애플페이를 악용할 취약점을 모색하고 있다는 사실을 전제로 하는 것이 안전하다. 이들은 NFC에 대해서도 끊임없이 연구할 것이다.

새로운 위협들로부터 안전을 유지하려면 사용자들이 안전한 컴퓨팅 습관을 실천해야 하고 특히 NFC 사용과 관련된 활동에 안전을 기해야 한다. 모바일 기기를 통해 NFC 리더를 사용하는 사람들은 사용하지 않을 때 이 기능을 꺼둬야 한다. 기기를 잠가두면 사이버 범죄 예방에 도움이 될 것이다. 이와 함께 모바일 결제를 도입하는 조직들은 NFC 관련 위협 및 유사한 보안 위협을 방어하는 보안 솔루션을 설치해 사용해야 한다.

오픈 소스 앱에 대한 취약점 악용 시도 더 많아질 듯

여러 해 동안 탐지되지 않고 있던 하트블리드(Heartbleed)와 같은 오픈 소스 프로토콜과 쉘쇼크(Shellshock)와 같은 명령 프로세서의 취약점들이 올해 대거 악용되면서 심각한 반향을 일으켰다.

쉘쇼크가 처음 탐지된 지 단 한시간 만에 여러 개의 악성코드 페이로드가 발견됐다. 비즈니스 운영을 방해할 수 있는 취약점 악용 관련 DDoS 공격과 IRC(인터넷 릴레이 채팅) 봇도 발견됐다. 쉘쇼크 역시 HTTP, FTP 및 DHCP와 같은 프로토콜을 이용해 모든 리눅스 기반 운영체제와 앱 사용자를 위험에 빠뜨리고 있다.

쉘쇼크는 올해 초 오픈 SSL을 사용하던 많은 웹사이트와 모바일 앱을 위험에 빠뜨린 하트블리드의 월와이드웹(World Wide Web)을 상기시켜 줬다. 실제로 알렉사(Alexa)에 의하면 최상위도메인(TLD)중 상위 100만건에 대한 검사 결과 5%가 하트블리드에 취약한 것으로 나타났다. 이들 도메인이 악용될 경우 하트블리드는 기밀 정보가 저장돼 있는 감염 컴퓨터의 메모리 중 일부를 공격자가 읽을 수 있게 된다.

공격자들은 2015년에도 하트블리드나 쉘쇼크와 같은 외견상 활동을 중단한 것으로 보이는 취약점들에 대한 연구를 지속할 것이다. 이들은 종종 간과되고는 하는 플랫폼, 프로토콜 및 소프트웨어를 모색할 것이며 표적 공략을 위해 무분별한 코딩 활동을 전개할 것이다.

2013년과 마찬가지로 기밀 정보를 훔치기 위해 웹 앱을 대상으로 한 인젝션, 크로스 사이트 스크립팅(XSS) 및 그 밖의 공격들이 증가할 것이다. 7000만 고객의 개인 데이터가 유출된 JP모건 체이스&Co40 사건과 유사한 공격들이 계속 나타날 것이다.

MS 윈도 및 그밖의 유명 운영체제의 지속적인 보안 개선으로 인해 취약점의 수는 감소할 것이며 이로 인해 공격자들은 오픈SSL v3과 같은 오픈 소스 플랫폼 및 앱뿐만 아니라 OS 커널의 취약점을 찾는데 주력하게 될 것이다. 하지만 개인과 조직들은 시스템과 소프트웨어를 정기적으로 패칭하고 업데이트해 보안을 유지할 수 있다.

조직들은 취약점에 대한 패치가 발표되기도 전에도 공격 시도를 차단하는 신뢰할 수 있는 글로벌 위협 정보 제공 업체의 인텔리전스 기반의 보안 솔루션에 투자하는 것이 바람직하다.

기술 다양성 통해 대량 공격으로부터 IoE·IoT 기기 보호…기기가 처리하는 데이터 보호는?

공격자들은 활용도가 높은 IoE·IoT 기기들이 매력적인 공격 대상이라는 것을 알게 될 것이다. 향후 몇 년 내에 스마트 카메라나 TV와 같은 스마트 기기들의 도입률이 높아질 것이며 따라서 사용자에 대한 공격도 증가할 것이다.

시장 압력으로 인해 기기 제조사들은 증가하는 수요를 충족시키기 위해 보안을 염두에 두지 않고 제작된 스마트 기기들을 대거 출시하게 되고 결국 공격자들은 더 많은 취약점을 찾아내 이윤을 챙기게 될 것이다.

대량 스마트화에도 불구하고 웨어러블 및 스마트 어플라이언스와 그 밖의 IoE·IoT 기기들에 대한 첫 공격은 금전적 목적이 아니라 보안 위험과 약점을 부각시키기 위한 화이트햇 해킹이 될 것이며 이를 통해 제조사들은 제품의 데이터 처리 방식을 개선할 수 있게 될 것이다.

취약점을 파악하기 위한 목적이 아닌 다른 목적으로 이러한 기기들이 해킹을 당할 경우 사이버 범죄자들은 스니퍼, DoS 및 Mi 공격을 개시할 수도 있다.

▲ 2012년 이후 안드로이드 위협의 누적 수가 꾸준히 증가해 오고 있다. 2015년에는 2014년의 2배에 가까운 수의 위협을 보게 될 것이다.참고: 감염은 사용자의 컴퓨터에서 위협이 탐지됐고 그 이후 트렌드마이크로 보안 소프트웨어에 의해 차단된 사례를 의미함

IoE·IoT 기기들은 매우 다양하고 아직까지 ‘킬러 앱’이 등장하지 않았기 때문에 공격자들은 이러한 기기들에 대한 공격을 본격적으로 펼칠 수 없을 것이다. 오히려 공격자들은 이들 기기에 저장돼 있는 데이터를 공략할 가능성이 높다.

2015년에는 공격자들이 스마트 기기 제조사의 데이터베이스를 해킹해 정보를 빼내어 전형적인 사이버 공격을 전개할 것으로 예상된다. 하지만 향후 오픈 인터커넥트 컨소티움(Open Interconnect Consortium: IOC)이 구성되고 홈키트(HomeKit)가 발표되면 공통 프로토콜과 플랫폼이 서서히 출현하게 되고 판도에 변화가 생길 것으로 예상된다.

공격자들이 IoE·IoT 에코시스템을 더 정확하게 이해하게 되면 랜섬웨어나 스케어웨어와 같은 더 위험한 전술을 도입해 기기 사용자들의 돈을 갈취할 것이다. 일례로 2015년 스마트카가 공식적으로 출시되면 공격자들은 스마트카 운전자들을 인질로 삼고 돈을 요구할 수 있다.

스마트카 제조사들은 스마트카 디자인에 네트워크 세분화를 도입해 이러한 위협으로부터 사용자를 보호해야 한다.

더 심각한 온라인 뱅킹 및 그밖의 금전적 목적 위협 나타날 것

미국과 같은 선진국에서도 이중 인증 사용과 칩앤핀 기술 채택을 의무화하지 않고 있으며 이로 인해 온라인 뱅킹과 금전적 목적의 위협들이 증가할 것이다.

2014년 상반기에는 온라인 뱅킹 악성코드의 수가 꾸준히 증가했다. 데이터 도용 제우스 악성코드 외에도 VAWTRAK은 많은 온라인 뱅킹 고객들, 특히 일본의 고객들을 공격했으며 이로 인해 2분기 악성코드 수가 크게 증가했다. 은행이 도입한 이중 인증 방식에도 결함이 있다는 것을 증명한 에먼탈과 같은 복잡한 공격 역시 상당히 위협적이다.

향후 몇 년 동안 사이버 범죄자들은 컴퓨터 사용자들을 대상으로 한 금전적 목적의 위협만을 전개하는 것이 아니라 점차 모바일 기기 사용자들에 대한 공격도 늘릴 것이다. 이들은 가짜 앱과 DNS 체인저를 사용할 것이며 과거에 경험했던 것과 유사한 모바일 피싱 공격을 실시할 것이다.

이들은 피해자의 온라인 뱅킹 계정에 대한 액세스에 그치지 않고 피해자의 신분까지 도용할 것이다. 잠행성 모바일 위협과 관련해 컴퓨터 악성코드에 사용된 것과 유사한 패커의 등장을 보게 될 것이다.

사용자 데이터 확보를 위한 표적 공격이 성공하게 되면 사이버 범죄자들은 정찰을 강화하고 악의적 방식을 통해 더 많은 금전적 이득을 노릴 것이다. 사이버 범죄자들은 공매와 선행 매매를 위한 검증된 표적 공격 방식을 사용할 것이다.

온라인 뱅킹 위협으로 인한 위험이 증가하고 이러한 위협들이 유수 기업들에게 큰 타격을 입히고 있는 가운데 미국 및 기타 국가의 공급업체들은 칩앤핀 카드와 PoS 터미널 사용을 의무화해 데이터 보안을 최우선으로 해야 할 것이다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.