유닉스/리눅스 계열 운영체제의 networkd-dispatcher서 발생하는 보안취약점을 해결한 보안 업데이트가 발표됐다.
networkd-dispatcher는 systemd-networkd 연결 상태 변경을 위한 디스패처 서비스 데몬이다.
이번 취약점은 networkd-dispatcher에서 사용자 입력값 검증 미흡으로 발생하는 경로 탐색 취약점 (CVE-2022-29799), networkd-dispatcher에서 레이스 컨디션으로 인해 발생하는 로컬 권한 상승 취약점 (CVE-2022-29800) 등이다.
넥슨은 28일 ‘던전앤파이터 모바일(이하 던파모바일)’의 대규모 업데이트를 실시하고 신규 콘텐츠를 공개했다.
먼저, ‘던파모바일’의 첫 번째 레이드인 ‘사도 로터스’를 새롭게 선보였다. ‘사도 로터스’는 원작 ‘던전앤파이터’의 12사도 중 하나인 ‘로터스’가 보스로 등장하는 레이드 콘텐츠로 최대 6명의 유저가 협력할 수 있다.
총 3단계로 구성된 ‘사도 로터스’는 단계가 진행될수록 난이도가 높아지며, 보상으로 ‘천해의 신비 무기’, ‘천해의 지배자 액세서리’ 등 에픽 등급의 아이템 획득이 가능해 레이드의 재미를 더했다.
또한 ‘거너’의 신규 전직 캐릭터인 ‘메카닉’과 ‘스핏파이어’ 2종을 공개했다. ‘메카닉’은 로봇과 기계장치를 활용해 다양한 공격을 펼칠 수 있으며 원거리 공격에 강점이 있다. ‘스핏파이어’는 특수 탄환을 활용한 사격과 화려한 공격 효과를 선보이는 여러 폭발물로 적을 제압한다.
뿐만 아니라 개발자 노트로 약속했던 업데이트 내용도 이목을 끈다. 이번에 추가된 ‘코스모 게이지’는 ‘지옥파티’에서 에픽 장비를 획득하지 못할 때마다 쌓을 수 있는 포인트로, ‘코스모 게이지’를 모두 채우면 임의의 에픽 장비를 확정적으로 얻을 수 있다. 더불어 장비의 누적된 강화 포인트를 페널티 없이 이전할 수 있는 ‘계승’ 기능을 추가했다. 이와 함께 육성한 캐릭터들로 원정을 보내 최고 에픽 장비를 획득할 수 있는 ‘모험단 원정’ 등 편의성 및 플레이 환경을 개선할 수 있는 다양한 콘텐츠와 시스템을 추가했다.
넥슨은 대규모 업데이트를 기념해 5월 한 달 동안 다양한 이벤트를 실시한다. 게임에 접속하면 캐릭터에 바로 장착할 수 있는 강력한 무기인 ‘환영의 무기’를 지급한다. 유저는 이벤트 참여를 통해 ‘환영의 무기’를 최대 15강까지 강화할 수 있다. 이외에 신규 전직 ‘메카닉’과 ‘스핏파이어’의 육성을 돕는 다양한 이벤트와 복귀 모험가를 위한 전용 시즌패스, 출석 이벤트를 진행한다.
한편, 지난 3월 24일 출시된 ‘던파모바일’은 글로벌 누적 이용자 수 8억 5천만 명에 달하는 거대한 팬덤을 구축하며 액션 장르의 독보적 1위를 유지하고 있는 던전앤파이터 IP를 모바일로 재해석한 게임이다. 출시 후 8일 만에 구글 플레이와 애플 앱스토어에서 인기 및 매출 순위 1위에 오른 바 있다.
‘던파모바일’의 대규모 업데이트와 이벤트에 대한 상세 정보는 공식 홈페이지에서 확인할 수 있다.
[아이티데일리] 퀀텀코리아(지사장 이강욱)는 메타버스 콘텐츠 대표 기업 로드원오원(RD101, 대표 권경달)이 고품질 및 고해상도 메타버스 콘텐츠 제작 환경 개선을 위해 퀀텀의 ‘엑셀리스 워크플로우 디렉터(Xcellis Workflow Director)’와 NVMe 스토리지 ‘F2000’을 도입했다고 25일 밝혔다.
퀀텀 엑셀리스 워크플로우 디렉터
로드원오원은 지난 2018년에 설립된 이후 대한민국 최초로 ‘메타 스튜디오’를 운영하며 VFX 기반의 뉴미디어, 영화, OTT 콘텐츠 제작과 메타버스 산업에 적용 가능한 VFX 생산 플랫폼을 제공하고 있다. 다수의 VFX 관련 지식재산권(IP)을 확보하고 지속적으로 발굴해 고객 맞춤형 디지털휴먼(Digital Human)을 제작하고 있으며, 누적된 기술력을 이용해 고객이 요구하는 다양한 형태의 메타 스페이스를 생성하고 VFX 콘텐츠 개발 역량 강화를 위한 R&D 센터를 설립했다. 또한 기업 고객의 차별화된 요구사항에 부합하는 디지털 콘텐츠도 제공하고 있다.
로드원오원은 고품질과 고해상도 메타버스 콘텐츠 제작을 위한 플랫폼을 갖추기 위해 국내 최고 사양의 장비와 네트워크 시스템 기반 IT 인프라 구축에 나섰다. 회사는 퀀텀의 ‘엑셀리스 워크플로우 디렉터(Xcellis Workflow Director)’와 NVMe 스토리지 ‘F2000’을 도입해 80명 이상의 아티스트들이 콘텐츠를 빠르고 안전하게 창작해낼 수 있게 돼 콘텐츠 생산 능률이 크게 향상됐다.
로드원오원은 ‘엑셀리스 워크플로우 디렉터’로 파일 시스템 관리와 접속을 제어해 전체 스토리지 시스템의 안정적 운영이 가능해졌다. 윈도우와 리눅스, 맥, 유닉스 운영체제(OS) 기반 시스템 간에 파일 공유가 가능하며 데이터 자동 이동 지원, 파일 시스템 메타데이터 및 SAN, 분산 LAN 클라이언트(DLC), NAS 연결 제어를 비롯해 원격지에서도 근무자 워크스테이션의 환경과 사내 IT 인프라를 그대로 사용할 수 있어 콘텐츠 생산의 효율성을 유지하고 접속 일관성을 보장하므로 작업의 효율성을 높일 수 있다. 또한 엑셀리스를 추가 도입할 경우 기존 및 향후 투자를 보호하면서 지속적으로 스토리지를 확장할 수 있고, 주어진 기간 내 필요한 성능 또는 용량에 대해서면 지불하면 된다.
퀀텀의 F2000은 핫스왑이 가능한 2개의 컴퓨팅 캐니스터(canister)와 24개의 듀얼 포트 NVMe 드라이브가 장착된 2U 듀얼 노드 서버다. 각각의 컴퓨팅 캐니스터는 모든 NVMe 드라이브에 액세스할 수 있고, 성능과 가용성을 위해 설계된 메모리, 파워 성능, 연결 기능을 제공한다. 단일 2U 섀시에서 충분한 성능을 제공해 프레임 드롭 없이 8K 60FPS 고해상도의 콘텐츠를 안정적으로 실시간 편집할 수 있다.
로드원오원 권경달 대표는 “다양한 혁신 기술의 도입으로 급격하게 산업 환경이 변화하고 있는 상황에서 새로운 기회를 수익으로 연결시키고 소비자들의 기대를 충족시키기 위해 기존 제작 환경을 바꿔야만 생존할 수 있다”며 “이와 같은 환경 변화에 맞춰 더 빠르고, 보다 강력한 제작 인프라가 필요하다. 퀀텀의 엑셀리스와 F2000은 영상 편집 워크플로우의 각 단계마다 강력하고 확장 가능한 성능 및 협업 기능을 제공하는 스토리지 플랫폼으로서 최첨단 미디어 워크플로우의 여러 과제를 해결할 수 있어 아티스트 들이 안전하게 협업하면서 빠른 아웃풋을 얻을 수 있는 최적의 제작 환경을 제공한다”고 말했다.
넥슨은 21일 자사 온라인게임 ‘메이플스토리’에서 서비스 19주년을 맞아 ‘메이플 모멘트리’ 이벤트 및 ‘봄!봄! 프로젝트’를 진행한다고 밝혔다. ‘메이플 모멘트리’는 멈춰진 모멘트리의 시간을 흘러가게 하기 위해 어린 쌍둥이 ‘리스’와 ‘엘리’를 성장시켜야 한다는 스토리 흐름에 따라 ‘리스와 엘리의 성장 일기’, ‘쑥쑥 해피 플레이 타임!’, ‘마법의 옷장’, ‘익스트림 돌핀 파운틴’, ‘파워 업! 쿠킹 컬렉션’, ‘두더지 퇴치’, ‘추억의 증표샵’, ‘도전의 증표샵’, ‘메소샵’ 등 다양한 방식의 이벤트로 구성된다. 먼저, 시작 퀘스트를 통해 19주년 이벤트 스킬을 획득, 레벨 범위 몬스터 처치에 따라 획득 가능한 ‘동심 포인트’를 모으면 ‘추억의 증표’를 얻을 수 있다. 또한, 레벨 범위 몬스터를 처치하면 동심 게이지가 채워지며 모든 칸이 채워질 경우 단계별로 공격 스킬 발동 및 추억의 증표가 지급된다. 이와 함께 6월 15일까지 ‘추억의 증표’ 이벤트 코인의 일일 획득량을 달성하면 ‘리스와 엘리의 성장 일기’의 도장을 1일 1회 지급하고, 이를 찍을 때마다 이벤트 스킬을 성장시킬 수 있는 포인트와 달성 보상을 교차로 제공한다. 도장 수에 따라 ‘카르마 유니크 잠재능력 부여 주문서 100%’, ‘이벤트링 레전드리 잠재능력 부여 주문서 100%’, ‘성장의 비약 선택권’ 등의 보상을 받을 수 있으며 모든 보상을 수령하면 최종적으로 ‘19주년 훈장’을 얻을 수 있다. 같은 기간 ‘추억의 증표’ 일일 획득량을 달성하면 ‘마법의 옷장’ 던전에 입장할 수 있고, 제한시간(30분)내에 등장하는 몬스터를 처치하면 단계별로 설정된 목표 점수에 따라 일정 수준의 경험치를 제공한다. 또한, NPC와 대화하여 ‘19주년 코인’을 지급하면 하늘 배경의 연출 맵으로 이동하며, 일정 간격마다 존재하는 구름에서 황금 물고기를 발견하면 캐릭터의 레벨이 1씩 상승한다. 이 밖에도 ‘쑥쑥 이유식’ NPC와 대화 시 경험치 혹은 능력치 버프를 지급하는 ‘파워 업! 쿠킹 컬렉션’ 이벤트와 메이플 모멘트리의 성장을 방해하는 두더지를 잡는 콘셉트의 ‘두더지 퇴치’ 이벤트도 진행한다. ‘추억의 증표’를 이용해 전용샵에서 ‘카르마 명장의 큐브’, ‘카르마 스타포스 17성 강화권’, ‘이벤트링 전용 명장의 큐브’, ‘레전드리 서큘레이터’ 등의 아이템을 구매할 수 있으며, ‘도전의 증표’를 이용해 전용샵에서 ‘카르마 프리미엄 펫 공격력 스크롤’, ‘카르마 프리미엄 악세서리 공격력 스크롤 100%’ 등으로 바꿀 수 있다. 특히, 서비스 19주년을 맞아 V 매트릭스에서 강화/분해/제작을 직접 할 수 있도록 변경, 유니온 코인을 레이드에 참여하지 않고 수령할 수 있도록 개선, 아케인 리버 전 지역과 세르니움, 호텔 아르크스 지역의 일일 퀘스트를 좌측 전구 알림이를 통해 완료할 수 있도록 변경하는 등 메이플 용사들의 불편사항을 개선해 나가는 ‘봄!봄! 프로젝트’를 진행한다. 이와 함께 보스 UI 개편, 파티 모집 시스템 개설을 비롯해 95 레벨 이상 입장 가능한 테마 던전 ‘엘린 숲’의 스토리를 개선하는 등 대대적인 개편작업을 진행했다. ‘메이플 모멘트리 및 봄!봄! 프로젝트’에 대한 자세한 내용은 공식 홈페이지에서 확인할 수 있다.
러시아의 사이버 범죄 단체는 러시아 정부의 제재를 크게 받지 않고 지내왔다. 그래서 무서울 것 없이 다크웹을 누비고 다녔다. 하지만 최근 발발한 전쟁 때문에 제약 사항이 적잖이 생기고 있다. 정부가 예전처럼 편한 대상이 아니다. 이런 상황에서 이들은 어떻게 적응을 하게 될까?
현 시점 사이버 위협 세계를 가장 많이 차지하고 있는 건 러시아의 사이버 범죄자들이다. 러시아의 사이버 범죄자들이 활개를 칠 수 있는 이유는 러시아 정부가 많은 부분 이들의 활동을 눈감아 주고 있기 때문이다. 러시아 조직들만 공격하지 않는다면, 러시아 정부는 자국 사이버 범죄자들의 활동을 방치한다. 하지만 2월 24일 러시아의 우크라이나 침공 이후 러시아 정부는 이러한 정부-범죄단 간의 관계에 변화를 주려는 것처럼 보인다.
러시아와 미국은 상호 범죄자 인도 조약을 맺지 않고 있다. 그래서 러시아에서 활동하는 사이버 범죄자들은 러시아 안에 있을 때에는 비교적 안전하다. 다만 해외 여행 한 번 잘못 나오면 바로 체포되어 미국으로 연행될 수 있다. 그것이 여태까지 러시아의 사이버 범죄들에게 정의를 구현하는 방법이었다. 하지만 최근 들어 작지 않은 변화가 있었다.
지난 해 러시아 경찰이 호스팅 서비스 관리자들을 체포한 것이다. 1월 14일 러시아의 첩보 기관인 FSB는 US 정보국들과 연계하여 레빌(REvil) 랜섬웨어 운영자들을 체포하기도 했다. 그로부터 약 1주일 후 FSB는 인프로드 오거나이제이션(Infraud Organization)이라는 멤버 네 명을 구류시키는 데 성공했다. 러시아 정부가 모처럼 범죄 소탕에 나선 것은 결코 흔치 않은 일이고 좋은 일이지만, 이는 러시아가 만연한 범죄를 끊어내기 위해서 실시한 것은 아니다. 국제 사회 여론의 눈치를 보며 ‘우리도 사이버 범죄를 싫어한다’는 제스처를 취한 것에 가깝다.
러시아 사이버 범죄자들은 다른 나라 사이버 범죄자들과 늘 달랐다. 대부분 젊은 남성들로 구성된 이들은 다른 나라 단체보다 자율적으로 활동하고 있다. 공격 표적을 정하는 것에 있어서나, 다크웹에 각종 시장이나 포럼을 개설해 사람을 모으는 데 있어서나 이들에게는 고삐라는 게 전혀 없는 것처럼 행동한다. 심지어 이들은 FBI의 수배자 명단에 올라가면 이걸 자랑하기도 한다. 그리고 범죄 활동을 통해 번 돈으로 산 고급 차와 비싼 애완동물, 가득 쌓아둔 현금 뭉치를 역시 자랑하는 데 주저하지 않는다.
사이버 범죄와의 연결고리 러시아 사이버 범죄자들과 정부의 ‘커넥션’은 그냥 의혹 수준에서 이야기 되는 것이 아니다. 여러 기록들과 정황을 통해서 충분히 입증된 바 있다. 이미 발표된 자료들에 따르면 에빌코프(Evil Corp)라는 범죄 단체의 우두머리는 막심 야쿠베츠(Maxim Yakubets)다. 야쿠베츠의 아내는 알료나 에두아르도브나 벤더스카야(Alyona Eduardovna Benderskaya)라는 인물이다. 알료나는 FSB 요원인 에두아르드 벤더스키(Eduard Bendersky)의 딸이기도 하다. 참고로 야쿠베츠와 관계 있는 인물로는 보가체프(Bogachev)라는 사람도 있는데, 이국적으로 생긴 고양이를 안고 있는 사진으로 유명하다.(구글 검색을 통해 쉽게 찾아볼 수 있다.) 보가체프는 각종 멀웨어 범죄 단체를 위해 돈세탁을 주로 하는 것으로 알려져 있다.
또 있다. 드미트리 도쿠체프(Dmitry Dokuchaev)는 원래 FSB 요원이었는데, 지금은 사이버 범죄 시장에서 활동하고 있다. 도쿠체프는 사이버 범죄 조직인 샬타이볼타이(Shaltai-Boltai), 샬타이볼타이의 우두머리인 블라디미르 아니키예프(Vladimir Anikeyev), 야후 침해 당사자인 알렉세이 알렉세이예비치 벨란(Alexsey Alexseyevich Belan)와 카림 바라포트(Karim Baratov)와도 관련이 있는 인물이다. 이 도쿠체프는 국가 반역죄로(사이버 범죄가 아니라) 6년 형을 선고받았다.
사이버 범죄 포럼 다이렉트커넥션(DirectConnection)과 마자파카(MazaFaka)의 창립자인 알렉세이 부르코프(Aleksei Burkov)라는 인물에 대한 자료들도 검토할 만하다. 자료들에 의하면 부르코프는 최근 미국에서 9년여 만에 석방돼 러시아로 돌아갔다. 그러고서는 다시 범죄 활동을 시작한 것으로 알려져 있다. 러시아 경찰이나 정부는 아무런 제제도 하지 않고 있으며, 그는 사실상 자유롭게 범죄 현장으로 복귀했다고 볼 수 있다.
분위기가 느껴지는가? 러시아 범죄자들은 다른 나라 해커들과 달리 자유분방했고, 대범했으며, 그 수와 활동력에 있어서 왕성하기까지 했다. 마치 뒤에 누가 있는 것처럼, 혹은 ‘나는 이래도 잡힐 위험이 없다’는 것을 아는 것처럼 말이다. 그런데 그런 러시아 사이버 범죄자들이 압박을 느끼기 시작했다. 러시아와 우크라이나의 전쟁 때문이다. 주권 국가를 침공한 러시아에 벌을 주기 위해 대부분의 나라들이 러시아를 고립시키는 데 참여하고 있고, 이 움직임은 사이버 범죄 세계에도 영향을 주고 있다.
예를 들어 러시아는 인터넷 차단이라는 면에서 매우 공격적인 스탠스를 취하고 있다. 즉 자국민의 인터넷 접속을 제한해 정부가 원하는 정보만 국민들이 볼 수 있게 한 것인데, 전쟁 발발 이후 이러한 노력은 강화되고 있다. 그리고 이것이 사이버 범죄자들의 활동에도 제동을 걸기 시작했다. 특히 젊은 러시아 공격자들이 자랑을 위해 사용하고 있던 각종 SNS에서 활동할 수 없게 됐고, 점점 세계의 소식들로부터도 멀어지기 시작했다. 마치 인터넷 공간에 러시아라는 곳이 따로 만들어진 듯한 분위기였다.
러시아 정부는 각종 인터넷 프로토콜들을 차단하려 하기도 했다. DoH, DoT, Tor 등이 그 대상이었고, 그러므로 인터넷 통신에서 추구되던 가치인 언론의 자유와 비밀 보장 중 그 어떤 것도 지킬 수 없게 됐다. 범죄자들에게 있어 이는 자신들만의 비밀스러운 소통 방법이 하나 사라졌다는 뜻이 된다. 그냥 하나가 아니라 가장 주력으로 사용하던 방법이었다. 그래서 해커들은 이런 정부의 규제를 우회하기 위한 여러 가지 방법을 고안해 공유하고 있다. 하지만 아직까지 안정적이라거나 성공적이라고 할 만한 방법들은 나오지 않고 있다.
러시아는 수년 전부터 러시아만의 주권적인 사이버 공간을 만들고자 노력해 왔다. 물론 아직까지 성공적이었다고 말하기는 힘들다. 그도 그럴 것이 인터넷이라는 열린 공간에서 닫힌 공간을 창출하려니 잘 되기가 더 힘들었을 것이다. 러시아 정부의 이런 방향으로의 움직임은 사이버 범죄자들에게 이롭게 작용할 리가 없다. 러시아의 사이버 범죄자들은 이런 미래에 대해서도 여러 가지 방법을 마련하는 중이다. 이들이 참고하는 건 중국과 북한, 이란처럼 이미 닫힌 공간을 인터넷에 마련했으면서도 사이버 범죄 활동을 이어가는 나라들이다. 이런 나라의 일반 시민들은 인터넷을 자유롭게 사용할 수 없다. 해커들은 국가의 비호를 받고 나서야 인터넷을 통해 다른 나라를 공격할 수 있게 된다. 즉 러시아의 해커들 역시 국가와의 더 밀접한 관계를 예상할 수밖에 없는 상황이라고 볼 수 있다.
해외의 정부 기관들 역시 러시아 사이버 범죄자들의 범죄 행각을 더 어렵게 만들고 있다. 4월 5일 독일 사법부는 미국 사법부와 함께 히드라(Hydra)라는 러시아 초대형 사이버 범죄 시장을 폐쇄시켰다. 재무부는 거기에 더해 100개가 넘는 암호화폐 지갑 주소와 가상화폐 교환소 한 곳을 제재 목록에 올렸다. 그 전인 2021년 9월 재무부는 수엑스(Suex), 차텍스(Chatex)라는 사이버 범죄 단체를 제재 대상으로 삼는다고 발표함으로써 사실상 랜섬웨어 공격자들에게 피해자가 돈을 내지 못하도록 만들었다.
정리 러시아 정부는 사이버 범죄자들의 활동을 대부분 방치했었고, 그래서 러시아의 사이버 범죄자들은 꽤나 자유롭게 활동할 수 있었다. 심지어 정부와 범죄단 사이의 커넥션이 분명히 존재하기도 했다. 하지만 러시아 정부의 여러 가지 시도 때문에 러시아 해커들도 인터넷 상에서 고립되기 시작했고, 이는 러시아 정부와 사이버 범죄 조직 간 관계를 복잡하게 만들고 있다. 장기적으로는 모르겠지만 단기적으로 봤을 때 러시아의 고립이 해커들 역시 활동에 적잖은 제한을 줄 것이다. 사이버 범죄 단체는 이제 여기에 적응해야 한다.
러시아 사이버 범죄 단체는 앞으로 어떻게 변할까? 자신들의 활동력을 제한한 정부에 슬슬 맞설 것인가? 아니면 중국이나 북한의 해커들처럼 오히려 더 정부의 비호를 받기 위해 애쓰기 시작할 것인가?
우분투 사용자는 Unity를 사용할 필요가 없으며 Xubuntu 데스크탑 또는 Lubuntu 데스크탑과 같은 다른 데스크탑 환경을 사용할 수 있다고 주장합니다.
리눅스 민트도 마찬가지입니다. Linux Mint와 Ubuntu의 차이점은 XFCE 버전, KDE 버전, MATE 버전 또는 Cinnamon 버전을 설치할 수 있으며 사용 된 실제 컨트롤은 다를 수 있지만 전반적인 모양과 느낌이 일관되게 유지된다는 것입니다.
Xubuntu 데스크탑 이나 Lubuntu 데스크탑을 설치하면 다른 대상을 목표로하기 때문에 완전히 다른 모양과 느낌을 제공합니다.
02 of 02
Linux Mint는 Windows 사용자에게 익숙합니다.
Linux Mint는 Ubuntu보다 Windows 사용자에게 더 익숙 할 것입니다.
어떤 버전의 Linux Mint를 설치하든 문제가되지 않습니다. 맨 아래에는 메뉴가있는 단일 패널, 빠른 실행 아이콘 및 오른쪽 하단의 시스템 트레이 아이콘이 있습니다.https://83117ccaad350a02d776bab48816c835.safeframe.googlesyndication.com/safeframe/1-0-38/html/container.htmlAds by optAd360
설정을 변경하지 않으면 모든 응용 프로그램의 메뉴가 응용 프로그램 창 상단에도 나타납니다. 우분투는 이것을 켜거나 끌 수있는 설정입니다.
리눅스 민트 (Linux Mint)와 우분투 (Ubuntu)는 매우 유사한 응용 프로그램을 가지고 있으므로 한 응용 프로그램 세트의 장점을 다른 것으로 우위를 점하기 란 어렵습니다.
예를 들어 Ubuntu에는 Rhythmbox가 미디어 플레이어로 설치되어 있지만 Linux Mint에는 Banshee가 있습니다. 그것들은 둘다 아주 좋은 응용 프로그램이고 이것은 독자적으로 기사를 요구합니다.
Linux Mint에는 VLC 미디어 플레이어가 설치되어 있지만 Ubuntu에는 Totem이 함께 제공됩니다.
이 응용 프로그램은 모두 매우 훌륭하며 다른 하나의 장점은 민트 (Mint) 또는 우분투 (Ubuntu) 사용 여부에 대한 결정을 내리는 데 사용해서는 안됩니다.
응용 프로그램은 각 배포판에 포함 된 그래픽 패키지 관리자를 통해 설치할 수 있습니다.
하지만 Linux Mint는 Windows 사용자가 익숙한 데스크톱 환경과 일반적인 Windows 사용자에게 어필 할 수있는 응용 프로그램을 제공합니다.
03 of 05
비 자유형 코덱 사용 능력
Linux Mint에는 Flash 비디오를 시청하고 사전 설치된 MP3 오디오를 듣는 데 필요한 모든 비 프리 코덱이 함께 제공됩니다.
Ubuntu를 처음 설치할 때 설치 중에 Fluendo 및 기타 타사 도구를 설치할지 여부를 묻는 옵션이 있습니다.https://83117ccaad350a02d776bab48816c835.safeframe.googlesyndication.com/safeframe/1-0-38/html/container.htmlAds by optAd360
이 옵션을 선택하면 MP3 오디오 및 플래시 비디오를 재생할 수 있습니다. 이 옵션을 선택하지 않으면 동일한 기능을 사용하기 위해 Ubuntu-Restricted-Extras 패키지를 설치해야합니다.
이것은 사소한 부분이지만 Ubuntu보다 Linux Mint를 약간 더 유용하게 만듭니다.
04 / 05
개인 정보 보호 및 광고
다음은 Ubuntu 개인 정보 취급 방침을 강조한 발췌 부분입니다.
Canonical은 여러 가지 방법으로 귀하로부터 개인 정보를 수집합니다. 예를 들어 당사 제품 중 하나를 다운로드 할 때 Google로부터 서비스를 받거나 당사 웹 사이트 (www.canonical.com 및 www.ubuntu.com).
그래서 어떤 개인 정보가 수집되고 누가 수집합니까?
대시로 검색어를 입력하면 우분투는 우분투 컴퓨터를 검색하고 로컬에서 검색어를 기록합니다. 귀하가 선택을 해제하지 않은 경우 (아래의 “온라인 검색”섹션 참조), 우리는 또한 귀하의 키 입력을 검색 용어로 productsearch.ubuntu.com 및 선택된 제 3 자에게 보냅니다
Ubuntu에는이 정보가 수집되는 것을 막을 수있는 스위치가 있지만 Linux Mint에서는 처음에는 걱정할 필요가 없습니다.
이것은 우분투를 신뢰해서는 안된다는 뜻입니까? 물론, 그렇지 않습니다. 전체 개인 정보 보호 정책을 읽으면 어떤 유형의 정보가 수집되고 어떻게 사용되는지 확인할 수 있습니다.
전체 우분투 개인 정보 보호 정책을 보려면 여기를 클릭하십시오.
우분투는 또한 데스크톱 경험에 많은 광고를 내장하고 있습니다. 즉, 아마존 매장의 항목에 대한 링크를받을 무언가를 검색 할 때 의미합니다.
어떤 점에서 이것은 쇼핑 경험을 바탕 화면에 통합하는만큼 좋은 일이지만, 여러분 중 일부는 매우 짜증나게됩니다. 어떤 사람들은 광고에 포격당하는 것을 싫어합니다.
05/05
Linux Mint 데비안 에디션과 롤링 릴리즈
사람들을 Linux Mint에서 벗어나게하는 한 가지 사실은 업그레이드 경로가 항상 단순하지 않고 업그레이드보다는 전체 운영 체제를 다시 설치해야한다는 것입니다.
이것은 메이저 릴리스에만 해당됩니다. Linux Mint 16에서 17로 갈 경우 다시 설치해야하지만 17에서 17.1로 이동하면 비교적 쉽게 업그레이드 할 수 있습니다.
Linux Mint 17에서 Linux Mint 17.1로 업그레이드하는 방법을 보려면 여기를 클릭하십시오.
업그레이드 및 재설치 아이디어가 위장에 매듭을 일으킨다면 Linux Mint Debian Edition을 사용해보십시오. (LMDE)
마이크로소프트의 월간 패치 주기에 따라 이번주에도 100개 이상의 취약성이 패치됐다. 이중 보안 전문가들이 유독 우려하는 취약성이 하나 있는데, 바로 윈도우 RPC(Remote Procedure Call) 런타임에 위치한 RCE(Remote Code Execution) 취약성이다.
CVE-2022-26809로 추적되는 이 결함은 사용자 개입 없이 네트워크로 악용할 수 있으며, 여러 개의 프로토콜을 트리거로 사용한다. 윈도우에서 네트워크로 통신할 때 RPC를 사용했던 과거 주요 봇넷(Botnet)이 떠오르는 취약성이다.
SANS ISC(Internet Storm Center)의 설립자 요하네스 울리히는 권고에서 “이 취약성을 방지하는 방법은 패치밖에 없기 때문에 미루지 말기를 바란다. 바로 패치 후 4월 업데이트 전체를 적용하자. 네트워크 안에서 유사한 영향이 주는(NFS[Network File System] 결함 등) 다른 여러 치명적인 결함도 해결한다. 윈도우에서는 RPC를 끌 수 없기 때문에 문제가 발생할 것이고, RPC는 SMB[Server Message Block]보다 기능이 많다”라고 조언했다.
CVE-2022-26809 처리가 까다로운 이유
CVE-2022-26809 결함은 마이크로소프트가 이번 달에 패치한 3개 중 하나다. 나머지 2개인 CVE-2022-24492와 CVE-2022-24528의 공격 벡터는 클라이언트 측이며, 공격자는 사용자를 속여 RPC 호스트를 호출하고 RPC 서비스와 같은 권한으로 코드를 실행하는 특수 제작 스크립트를 실행한다.
반면, CVE-2022-26809 익스플로잇은 완전히 서버 측이라서 사용자 개입이 필요하지 않다. 공격자는 연결을 준비하는 RPC 서비스가 있는 시스템을 찾아 익스플로잇 공격을 전송하기만 하면 된다.
결함이 발표된 이후로 보안 전문가 커뮤니티에는 취약성에 도달하기 위해 어떤 프로토콜을 사용할지를 두고 논란이 일었다. 그 이유를 알기 위해서는 RPC의 원리를 이해하는 것이 중요하다.
RPC의 원리
RPC는 클라이언트 애플리케이션이 기반 네트워크에 상관없이 서버 애플리케이션이 노출한 절차를 호출할 수 있는 클라이언트-서버 애플리케이션을 구성하는 표준화 방법이다. 두 애플리케이션은 심지어 같은 기기에 존재할 수 있으며, 많은 윈도우 서비스와 기능이 로컬 상태로 RPC에 의존한다. 심지어 RPC 비활성화에 대해 경고하는 지원 문서도 있다.
MSRPC가 사용하는 표준 통신 포트는 TCP 135이다. 하지만 RPC 트래픽은 SMB/CIFS, HTTP, TCP 등의 다른 프로토콜을 통해 다른 포트로 터널링 할 수 있다. 그래서 권고에서 마이크로소프트는 일반적으로 SMB 프로토콜이 사용하는 TCP 포트 445를 사용해 영향을 받는 구성요소와 연결을 개시할 수 있다고 밝혔으며 네트워크 경계에서 포트 445를 차단할 것을 기업에 권장한다.
한편, 트렌드 마이크로(Trend Micro)의 ZDI(Zero Day Initiative) 같은 조직은 권고에서 TPC 포트 135가 일부 혼란을 초래하고 있다고 언급했다. SMB 및 NetBIOS와 연결할 수 있는 TCP 포트 139뿐만이 아니라 TLS 암호화 UDP 포트 443을 통해 SMB 트래픽을 터널링 하는 QUIC를 통한 SMB 등의 다른 기술도 공격 통로가 될 수 있는지 궁금해하는 사용자도 있었다. 기본적으로 모든 HTTPS 트래픽을 차단하기 때문에 네트워크 경계에서 해당 포트를 차단하는 것은 적합하지 않다.
현재 공개적으로 제공되는 개념 증명 익스플로잇 공격은 없지만 머지않아 누군가 개발할 것이다. 연구원은 이미 패치를 역설계하여 취약성을 더욱 잘 이해하고 취약한 코드에 접근하기 위해 사용할 수 있는 모든 공격 경로를 확인했다. 포트 135 및 445만 이런 익스플로잇 공격에 사용할 수 있더라도 노출은 여전히 큰 문제다. 아카마이 연구원이 해당 취약성을 분석한 결과에 따르면 약 80만 개의 시스템이 현재 포트 445를 통해 인터넷과의 연결을 수락한다. 가시성이 제한된 쇼단(Shodan) 검색 엔진에 기초한 데이터라 실제 수치는 실제로 더 클 것이다. ‘마이크로소프트 RPC 종점 매퍼’ 서비스를 공개적으로 광고하는 모든 시스템까지 합치면 그 수는 210만 개로 늘어난다.
인터넷에서 직접 연결되는 시스템이지만, 횡방향 움직에도 사용할 수 있기 때문에 로컬 네트워크에 중대한 위험을 불러온다. 공격자는 로컬 네트워크 안에 쉽게 자리를 잡을 수 있으며 해킹된 자격 증명부터 악성 첨부 파일을 클릭하는 직원 또는 공개적으로 노출된 서비스나 장치에서 패치되지 않은 결함까지 다양한 방식으로 공격을 실행할 수 있다. 이제는 공격자가 로컬 네트워크에 액세스할 수 없는 영역을 가정하고 보안 정책을 구성해서는 안 되는 시대다.
포트 차단이 효과가 없을 수도 있다
마이크로소프트도 취약성에 대한 권고에서 포트 445를 통한 트래픽이 네트워크 경계에서 차단되더라도 “시스템이 여전히 기업 경계 내부의 공격에 취약할 수 있다”라고 경고했다. SMB가 기업 환경에서 널리 사용되고 있기 때문에 로컬 네트워크 내부에서 이 트래픽을 필터링하는 것이 훨씬 복잡하다. 아카마이 연구원은 “도메인 컨트롤러, 프린트 서버, 파일 서브 등 필요한 기기에서만 유입 TCP 포트 445를 허용하여 횡방향 움직임을 제한”하라고 권고했다. 마이크로소프트는 윈도우 서버에서의 SMB 트래픽 보호에 대한 가이드를 제시하고 있다.
하지만 SMB는 이 취약성의 알려진 공격 벡터 중 하나일 뿐이며, 지속적으로 결함이 연구되면서 추가적인 것이 발견될 수도 있다. 따라서 최선의 조치는 마이크로소프트가 내놓은 4월 패치를 가능한 신속하게 적용하는 것이다. 이미 널리 악용되고 있는 권한 승격 취약성 등 다른 여러 심각한 취약성도 패치로 해결할 수 있다.
‘리그 오브 레전드(이하 롤)’ 챔피언 중 굉장히 오랜 시간 동안 픽률 최하위권에 위치했었던 아우렐리온 솔이 드디어 리메이크된다. 라이엇게임즈는 19일, 롤 공식 홈페이지를 통해 4월 챔피언 업데이트 현황을 공개했다. 이번 현황에선 현재 개발 중인 챔피언과 리워크가 예정되어 있는 우디르와 스카너 등의 개발 상황이 밝혀진 가운데, 아우렐리온 솔 리메이크가 공식적으로 발표됐다. 이번 리메이크는 단순히 스킬 효과 등을 수정하는 정도를 넘어서, 캐릭터의 테마에 맞도록 모든 스킬 구성을 처음부터 다시 기획하는 종합 업데이트다. 아우렐리온 솔은 지난 2016년에 출시됐다. 롤 세계관에 존재하는 별들을 창조한 신이라는 설정과 멋진 외형 덕분에 출시 초반 높은 인기를 끌었으나, 이내 이질적인 스킬셋과 높은 난이도 덕분에 언제나 2%도 넘지 못하는 낮은 픽률을 보여줬다. 제작진 측에서도 이토록 낮은 픽률을 개선하기 위해 스킬 구성의 빈틈을 메우는 등의 작은 리워크를 진행했지만, 차도가 없었다. 결국 제작진은 이를 개선하기 위해 기존엔 없었던 새로운 유형의 챔피언 업데이트를 진행하기로 결정했다. 기존 타 챔피언 리메이크가 아무리 스킬이 바뀌어도 콘셉트는 유지하려 노력했던 것과 달리, 이번 리메이크에선 서사와 테마는 그대로 유지하되 모든 스킬 셋과 콘셉트를 바꿀 예정이다. 제작진에서 강조하고자 하는 부분은 아우렐리온 솔의 용 테마이며, 별을 창조한다는 설정도 더욱 직관적으로 전달되도록 하는 것이 목적이다. 아우렐리온 솔 리메이크 버전은 현재 구상만 어느 정도 마무리된 상황이며, 올해 말에 적용될 계획이다.
ICS나 SCADA 등을 노리는 사이버 공격자들의 무기는 날이 갈수록 새롭고 무서워진다. 그들의 실력은 해마다 뛰어나게 단련되며, 그런 자들이 만든 무기 또한 만만치 않은 성능을 발휘한다. 그런데 그들을 그렇게 강하게 만드는 건 그들의 배후에 있는 정부나 악의만이 아니다.
4월 13일 미국의 에너지부, CISA, NSA, FBI가 합동으로 사이버 보안 관련 경고문을 발표했다. ICS와 SCADA 장비들을 노리는 고급 APT 공격 행위가 발견되었다는 내용이었다. 경고문에 따르면 공격자들은 익스플로잇에 성공하여 시스템에 대한 접근 권한을 가져갈 수 있다고 했다. 특히 문제가 되는 장비는 슈나이더와 옴론에서 나온 각종 PLC 및 서버들이었다.
APT 공격자들은 한 번 OT 네트워크에 올라타는 데 성공하면, 자신들이 만든 각종 도구들을 활용해 취약한 장비를 찾고, 취약점을 익스플로잇 한 후 결국 자신들이 통제할 수 있도록 만든다. 이번 합동 경고문에서는 APT 공격자들의 이러한 일반적인 공격 행위 외에 윈도 기반 엔지니어링 워크스테이션을 노린다는 경고도 나왔었다. 즉 OT 네트워크만이 아니라 연결된 IT 네트워크에도 문제가 있을 수 있다는 뜻이다.
이런 저런 취약점 익스플로잇 기술을 가지고 있는 공격자들은 권한을 상승시키고 OT 네트워크 내에서 횡적으로 움직이며, 각종 문제를 발생시킬 수 있게 된다. 작년에 발생했던 콜로니얼 파이프라인 사건에서 공격자들은 OT 환경 전체를 폐쇄시키기도 했다. (콜로니얼 파이프라인 얘기가 나와서 하는 말이지만, 최근 들어 사회 기반 시설을 겨냥한 랜섬웨어 사건이 급증하고 있다.)
결국 표면적으로는 안내문 같아 보이지만 정보 보안 사건과 관련된 기관들 외에 에너지부까지 나서서 사회 기반 시설(특히 에너지 관련 시설)에 적당한 보안 조치를 취하라고 강력하게 권고한 것이나 다름이 없다. 공공 기관에서의 이러한 경고 외에 드라고스(Dragos), 맨디언트(Mandiant), 팔로알토 네트웍스(Palo Alto Networks) 등도 각각 보고서를 통해 같은 맥락의 말을 전파했다. 참고로 이번 경고에 등장한 멀웨어의 이름은 파이프드림(PIPEDREAM) 혹은 인컨트롤러(INCONTROLLER)라고 한다.
에너지 산업을 겨냥한 고급 멀웨어와 공격 기법이 등장한 것은 현재 러시아가 에너지 제재를 받고 있어서만은 아니다. 만약 그렇다면 우리는 이번 러시아-우크라이나 전쟁만 끝나면 다시 안심할 수 있을 것이다. 하지만 사회 기반 시설을 겨냥한 공격이 앞으로도 계속 있을 거라고 우리가 생각하는 건 사물인터넷 장비들이 크게 우리의 생활과 산업 환경 속으로 들어왔기 때문이다. 지금 주요 인프라나 OT 네트워크를 괴롭히는 위협들이 사물인터넷 장비의 등장과 함께 늘어나기 시작했다는 것이다.
그러므로 사물인터넷이 우리의 생활 속에 건재한 이상, 사이버 공격들 역시 건재할 것이다. 사물인터넷 장비들이 보안 기능을 탑재한 채 제조되지 않고, 지금의 OT 환경이 계속해서 오래된 장비들로 구성될 것이라면 상황은 더 심각해질 것이 뻔하다. 이런 상황에서 사물인터넷과 OT 네트워크는 점점 더 많이 IT 네트워크와 인터넷과 연결되고 있다. 원래는 이렇지 않았다. OT와 IT는 물리적으로도 서로 접점이 없었다. 물리적 망분리가 당연한 것이었고, 지금은 점점 그 개념이 희박해지고 있다.
사회 기반 시설을 노리는 공격자들과 위협이 계속해서 증가하는 건 이런 보이지 않는 이유들 때문이다. 전쟁처럼 눈에 확 띄는 그런 이벤트만으로 갑자기 공격자들이 OT를 공략하기 시작한 건 아니다. 우리는 우리도 모르게 공격의 경로를 공격자들을 위해 확보해주는 방향으로 발전을 해 왔고, 지금의 디지털 변혁이라는 것 역시 그 방향으로 가고 있지 않다고 말하기 어렵다. 나라의 여러 기관들이 무섭게 경고를 하고 있지만, 사실 거기에 좀처럼 헤이해져 가고 있는 경각심에 대한 이야기는 없다. 보안 업계가 알아서 새겨듣고 해석해 주어야 할 부분이다.
에너지 산업에 있지 않더라도 모든 기업들은 사물인터넷과 OT 네트워크가 가지고 있는 위험성에 대해 충분히 인지하기 시작해야 한다. 인지하는 것만으로는 늦고, 얼른 점검에 들어가야 한다. 우리 회사 안에 어떤 사물인터넷 장비들이 있는지, OT와 IT가 얼마나 연결되어 있는지 확인부터 시작해야 한다. 이미 그런 활동을 공격자들은 하고 있다.
그런 후에는 보안 업계가 늘 잔소리처럼 해 왔던 것들을 해야 한다. 비밀번호를 변경하고, 오프라인 백업 데이터를 마련하고, 다중인증 시스템을 도입하는 것 말이다. 그 외에도 실시간 모니터링과 탐지, 대응 계획 수립 등도 기본 중 기본이다. 방화벽 하나 놓는다고 다 되던 시절은 이미 오래 전에 지나갔다. 적국의 APT가 무서워지는 게 아니라, 그들이 무서워지도록 우리가 구멍을 내고 있는 것을 기억해야 한다.
노드아이피씨라는 유명 오픈소스 모듈의 관리자는 우크라이나가 침공당하자 화가 났다. 그래서 러시아 개발자들을 노리는 악성 코드를 자신이 관리하는 모듈에 삽입하고 하루 동안 유포했다. 그리고 다음 날에는 반전 메시지를 화면에 출력시키는 모듈을 등록했다. 반전주의자였던 그는 이틀 동안 공급망 공격을 하는 해커의 신분이었다.
[보안뉴스 문가용 기자] 윈도, 리눅스, 환경에서 널리 사용되는 오픈소스 모듈의 관리자가 최근 우크라이나에서 러시아가 전쟁을 일으킨 것에 항의한다는 의미로 악성 기능을 업로드한 사실이 밝혀지며 코드 디펜던시 체계가 가지고 있는 심각한 보안 위험성이 다시 한 번 수면 위로 드러났다.
문제의 오픈소스 모듈은 노드아이피씨(node-ipc)이며, 이를 개발하고 관리하고 있던 사람은 브랜든 노자키 밀러(Brandon Nozaki Miller)라는 인물이다. 노드아이피씨는 자바스크립트 모듈로, 프로세스 간 통신을 가능하게 해 주기 때문에 전 세계 수백만 명의 개발자들이 소프트웨어 구축에 활용하고 있다. 밀러는 최근 이 노드아이피씨에 새로운 코드를 추가했는데, 위치 정보를 확인해 러시아와 벨라루스에 있는 컴퓨터에 설치될 경우 모든 파일을 삭제하는 기능을 가진 것이었다.
밀러는 조건부로 발동되기는 하지만 사실상 파괴형 멀웨어인 것을 npm이라는 유명 자바스크립트 리포지터리에 올려두었다가 삭제했다. 그 다음 또 다른 모듈인 피스낫워(peacenotwar)라는 새 모듈을 업로드하고, 이를 노드아이피씨의 디펜던시 중 하나로 만들었다. 이를 다운로드 할 경우 개발자들은 우크라이나-러시아 전쟁과 관련된 반전 메시지가 데스크톱에 도배되는 걸 지켜보는 수밖에 없었다. 노드아이피씨는 1주일에 100만 번 이상 다운로드 되던 모듈이었다.
애플리케이션 보안 업체 스나이크(Snyk)는 이 사건을 조사한 후 “전 세계적인 오픈소스 커뮤니티의 현재 상황을 적나라하게 보여 주는 사건”이라고 발표했다. “단 한 명의 관리자가 파일을 감염시킨 후 이 사실을 숨기고 유포되도록 방치했습니다. 물론 개발자가 전방위적으로 피해를 끼리쳐는 건 아니었고, ‘반전’이라는 나름의 메시지를 가지고 있다는 것은 사실입니다. 그렇지만 그 방법은 소프트웨어 공급망 공격 그 자체였습니다. 우리가 지금 소프트웨어를 개발하고 공유하는 방식에는 본질적인 취약점이 있습니다.” 리란 탈(Liran Tal)의 설명이다.
지난 1월에도 비슷한 사건이 있었다. 인기가 매우 높은 오픈소스 라이브러리인 colors.js와 faker.js의 관리자들이 의도적으로 새로운 코드를 삽입한 것이다. 새 코드가 삽입된 라이브러리를 그대로 사용하던 개발자들은 자신의 프린터를 통해 liberty라는 글자가 반복적으로 인쇄되는 것을 목격했다. 보안 업체 소나타입(Sonatype)이 이 사건을 분석한 결과 colors.js는 33억 회 다운로드 됐고, faker.js는 2억 7200만 회 다운로드 됐었다는 사실을 알 수 있었다. 참고로 이 두 모듈의 관리자들은 대기업들이 라이브러리를 활용하면서도 개발자인 자신과 수익을 나눠갖지 않는다는 사실에 분노하여 항의의 의미로 이 같은 일을 저질렀다고 밝혔다.
상세 사건 일지 스나이크가 이번 사건을 조사한 바에 의하면 밀러는 RIA에반젤리스트(RIAEvangelist)라는 닉네임으로 두 개의 노드아이피씨 버전들을 발표했다고 한다. 2021년 3월 7일, 10.1.1과 10.1.2 버전을 연달아 발표했는데, 둘 다 삭제 공격 코드가 포함되어 있었다. 이 두 가지 버전이 npm에 공개되어 있던 시간은 24시간이 채 되지 않았으며, 그 동안 높은 다운로드 회수가 기록됐다. 탈은 “분명 누군가는 피해를 입었을 것”이라고 보고 있다.
“삭제 코드를 포함하고 있는 10.1.1 버전과 10.1.2 버전의 경우, 저희가 다운로드 하기 전에 이미 npm에서 삭제된 상태였습니다. 하지만 이 사건이 벌어지기 전 노드아이피씨의 10.x 버전들은 일주일에 3천 회 이상 다운로드 되고 있었습니다. 아마 10.1.1 버전과 10.1.2 버전도 비슷한 다운로드를 기록하지 않았을까 생각됩니다.” 탈의 설명이다.
하루 후인 3월 8일 밀러는 ‘피스낫워’라는 패키지를 npm에 발표했다. 스나이크의 조사에 의하면 이 모듈은 파괴적인 기능을 가지고 있지는 않았다고 한다. “하지만 여전히 러시아의 우크라이나 침공에 대한 항의를 내포하고 있었습니다. 개발자가 예상 못한 기능을 발휘하고 있었다는 것이죠. 사전적 의미의 ‘피해’가 있지는 않았겠지만, 그럼에도 개발자가 의도하지 않은 방향으로 애플리케이션 개발이 이뤄짐을 막을 수 없었을 겁니다. 결국 어떤 개발자라도 자신이 사용하는 오픈소스 코드에 대해서 잘 이해하고 있어야만 안전할 수 있다는 뜻입니다.”
피스낫워 모듈의 경우 수백~수천 번 정도 다운로드 됐었다. 하지만 밀러가 이 모듈을 노드아이피씨의 디펜던시로 등록하자 갑자기 다운로드 수가 4만 번으로 증폭했다. 노드아이피씨가 그만큼 ‘주류 오픈소스 모듈’이었다는 뜻이다.
소나타입의 CTO인 브라이언 폭스(Brian Fox)는 “오픈소스 모듈을 사용하려고 할 때, 반드시 확인과 검사 과정을 거쳐야만 한다”고 주장한다. 그러면서 “재단 단위의 단체가 관리하는 오픈소스를 선택하는 것이, 개인이 관리하는 오픈소스보다 보편적으로 안전하다”고 추천했다. “한 명이 좌지우지 할 수 있는 모듈은, 여러 명이 합의 하에 코드에 변경을 가하게 되는 것보다 위험 가능성이 훨씬 높습니다. 이번 사건의 경우 밀러가 한 명이 아니라 여러 명이었다면, 아마 삭제 코드나 항의 메시지가 인쇄되는 코드가 삽입되지 않았을 겁니다.”
탈은 “2019년에 시행된 조사에 의하면 개발자들은 자신이 다운로드 받는 모듈이, 유명 모듈이나 라이브러리의 디펜던시일 경우 별도의 검사 없이도 신뢰하는 경우가 대부분이었다고 한다”며 “신뢰의 근거가 무엇인지 꼼꼼하게 검토하지 않으면 안 되는 소프트웨어 개발 환경에 우리가 지금 처해 있다는 걸 인지해야 한다”고 주장한다.
“소프트웨어 공급망이 가지고 있는 위험성은 이제 일개 개발자, 스타트업, 대기업 어느 하나 차별 없이 누구나 마음 한 켠에 가지고 있어야 하는 것입니다. 다운로드 받고자 하는 오픈소스의 관리자가 어떤 사람 혹은 단체인지, 어떤 라이선스를 가지고 있는지, 보안 취약점에 대한 히스토리가 있는지, 프로젝트의 관리 체계가 어떤 식으로 구성되어 있는지를 전부 파악하는 게 중요합니다.”
3줄 요약 1. 인기 높은 오픈소스 모듈인 노드아이피씨, 관리자는 단 한 사람. 2. 이 사람이 러시아의 우크라이나 침공에 분노해 이 노드아이피씨에 악성 코드를 주입. 3. 아무리 반전주의에 입각한 행동이라고 하더라도 소프트웨어 공급망 공격을 감행했다는 사실은 변하지 않음.
윈도우 11의 도입률이 아직도 1.44%에 불과하다고 IT 자산 관리 기업 랜스위퍼가 밝혔다. 윈도우 11의 까다로운 하드웨어 요건이 주요 원인으로 꼽힌다.
윈도우 11 업그레이드는 지난 3달에 걸쳐 3배 가까이 증가했지만 전체 도입률은 저조한 것으로 랜스위퍼가 13일 공개한 데이터에서 드러났다.
랜스위퍼 PC 관리 소프트웨어가 탑재된 1,000만 대 이상의 윈도우 PC를 대상으로 한 이번 조사에서 윈도우 11 도입률은 1.44%였다. 이번 1월의 0.52%보다 증가한 수치다.
이번 조사에 포함된 PC의 55%가 윈도우 11 업그레이드 요건을 충족하지 못하는 것으로 나타났다. 출시 6개월차에 접어든 윈도우 11의 도입률이 이토록 저조한 원인으로 분석됐다.
랜스위퍼 프로그램으로 테스트 한 결과 91%가 RAM 요건을 충족했지만 워크스테이션의 절반은 TPM 요건을 충족하지 못했다. 19%는 호환되지 않았고 28%는 아예 TPM 자체가 활성화되지 않았다.
조사에 따르면 VM 워크스테이션의 상황은 더 좋지 않았다. CPU 호환성은 44.9%로 약간 더 높지만 66.4%만 RAM 요건을 충족하고 있었다. 0.23%만이 윈도우 11이 요구하는 TPM 2.0을 지원했다. 업그레이드하려면 대부분 VM 워크스테이션은 vTPM을 지원하도록 재구성되어야 했다. 물리 서버의 경우 1.49%만이 TPM 요건을 충족했다. 랜스위퍼는 이전 윈도우 업그레이드는 TPM을 요구하지 않았던 점을 언급하며, 이토록 낮은 지원율이 놀랍지 않다고 전했다.
한편 컴퓨터 모니터링 소프트웨어 업체 애드듀플렉스(AdDuplex)가 조사한 데이터는 다른 양상을 보인다. 애드듀플렉스는 지난 3월 윈도우 11의 도입률이 19.4%라고 밝혔다.
J. 골드 어소시에이츠(J. Gold Associates) 수석 애널리스트 잭 골드는 애드듀플렉스가 밝힌 도입률은 너무 높다고 말했다. 반면 그는 “조사한 PC 중 55%가 업그레이드 요건을 충족하지 못한다는 랜스위퍼의 수치는 실제보다 낮을 가능성이 크다”라고 평했다. 그는 많은 PC가 3,4년 이상 사용되고 있는 것을 고려하면 실제 수치는 75%가 넘을 것이라고 덧붙였다.
잭 골드 애널리스트는 애드듀플렉스와 랜스위퍼의 조사 방식을 이해하는 것이 중요하다고 말했다. 그는 “특정 웹사이트에 유입되는 사용자를 대상으로 하는 것과 특정 회사의 특정 프로그램을 이용하는 사용자 중 개인 정보 공유에 동의한 사용자를 대상으로 하는 것은 결과에 각기 다른 영향을 미칠 수 있다”라고 설명했다.
한편 가트너의 스티브 클라인핸스 리서치 담당 부사장은 “아직 윈도우 11의 성공 여부를 단정 짓기는 이르다”라고 주장했다. 앞선 인터뷰에는 그는 윈도우 11이 공식 출시된 지는 여섯 달이 지났지만 “대다수 PC에 실제 업데이트가 배포된 것은 불과 한두 달 전에 불과하다”라며 “현재 도입률은 새로운 운영체제가 출시되면서 거치는 자연스러운 과정일 수 있다”라고 말했다.
랜스위퍼의 로엘 데크너트 최고전략책임자는 대부분 기업이 업그레이드 요건을 충족하는 새로운 기기를 구매하는 것을 미루고 있거나 현재 윈도우 10에 만족하고 있다고 덧붙였다.
데크너트는 “윈도우 11의 도입률이 마이크로소프트의 기대에 못 미치고 있는 것은 확실하다”라며 “기업이 업그레이드할 만한 확실한 동기가 없다면 윈도우 11의 도입률은 계속 저조할 것”이라고 말했다.
한국e스포츠협회가 지난 11일, ‘2022 항저우 아시안게임’ 리그 오브 레전드(이하 롤) 종목에 국가대표로 출전할 예비명단 10인을 공개했다. 협회는 지난 3월 아시안게임 경기력향상위원회 산하 롤 소위원회를 구성했으며, 롤 소위원회는 선수 선발 방식을 수립하고 각종 데이터를 기반으로 후보군을 추렸다. 롤 종목 지도자는 선임된 이후 소위원회에 참여해 의견을 개진했다. 롤 국가대표 평가항목은 크게 개인기량(라인전, 운영능력, 챔피언 폭 등 선수 역량), 팀워크(인게임내 리더십, 융화력, 승리 기여도 등), 국제무대 경험(위기관리, 주요 활약상 등 국제무대에서 경험 평가)으로 구성되었으며, 최근 4년간 국내외 대회 성적과 개인 수상 실적뿐 아니라 KDA, 킬 관여율, 분당데미지, 분당 경험치 격차, 분당 골드격차 등의 지표 또한 정량 지표로 활용했다. 아울러 한국 국적의 선수는 모두 후보로 검토했으며, 한 팀당 차출 인원 제한은 두지 않았다. 2022 항저우 아시안게임 롤 종목 예비명단에는 ’기인’ 김기인(광동 프릭스), ’제우스’ 최우제(T1), ’캐니언’ 김건부(담원 기아), ’오너’ 문현준(T1), ’페이커’ 이상혁(T1), ’쵸비’ 정지훈(젠지 e스포츠), ’데프트’ 김혁규(DRX), ’구마유시’ 이민형(T1), ’케리아’ 류민석(T1), ’베릴’ 조건희(DRX) 이상(포지션별 이름 가나다순) 총 10명의 선수가 올랐다. 예비명단 선수들은 소집훈련과 공개 평가전을 통해 개인 기량과 팀 조합, 훈련 태도 등을 추가로 테스트하게 되며, 소위원회가 이 결과를 종합적으로 검토하여 최종 6인을 확정한다. 선수 선발 규정은 협회 공식 홈페이지에서 확인할 수 있다. 최종 국가대표 선발을 위해 롤 예비명단 선수들은 오는 17일부터 광주광역시에서 진행되는 소집훈련과 국가대표 평가전에 참여한다. 롤 국가대표 평가전은 22일, 23일 양일간 광주e스포츠경기장(광주 동구)에서 열리며, 해외 팀을 상대로 국가대표 전력을 시험하게 된다. 평가전 중계 및 관람과 관련된 자세한 사항은 추후 협회 공식 SNS를 통해 공지될 예정이다. 아울러, EA 스포츠 피파 온라인 4, 하스스톤, 스트리트 파이터 V 종목은 국가대표 선발을 위한 선발전 및 참가자 모집이 진행 중이다. PUBG 모바일은 차출 형식으로 선발기준에 맞춰 소위원회가 최종 국가대표 5인을 확정할 예정이다. e스포츠 국가대표 명단은 5월 초 결정되며, 공식 이의신청기간(협회 등록 선수, 국가대표 선발전 출전 선수 및 예비명단 포함 선수, 해당 선수의 보호자, 지도자, 소속팀의 장 대상)을 거친 뒤 대한체육회의 승인을 받아 전체 선수단이 최종 확정된다.
주요 시설과 시스템들에는 대부분 리눅스가 설치되어 있다. 그런 시스템들은 갈수록 늘어나고 있기도 하다. 그래서 공격자들은 리눅스를 진지하게 연구하기 시작했고, 그 성과가 최근 몇 개월 동안 가시적으로 나타나고 있다.
대수롭지 않게 보이는 것들, 혹은 거기 있는 줄도 몰랐던 사소한 것들이 꽤나 큰 문제를 일으키는 사례가 보안 업계에서는 흔히 나타난다. 좋은 예가 있으니 ELF 바이너리 형태로 기획된 리눅스 멀웨어다. 리눅스라는 것이 광범위하게 우리 생활 곳곳에 퍼지고 있는데, 대부분의 우리는 그걸 잘 인지하지 못하고 있다. 거기 있는데 있는 줄 모르고 있다가 큰 코 다치게 되는 것이다.
포티가드랩스(FortiGuard Labs)의 전문가들이 조사한 결과 최근 들어 ELF 멀웨어를 비롯해 다양한 종류의 리눅스 멀웨어들이 무서운 속도로 증가하는 중이라는 사실이 드러났다. 2021년 한 해 동안 리눅스 멀웨어의 양은 두 배 넘게 증가했으며, 올해 1사분기 동안에는 무려 네 배나 늘어났다고 한다. 물론 2배나 4배를 가지고 ‘기하급수적’이라고 말하는 건 어색하지만, 무시하기도 힘든 수치인 것도 분명하다.
리눅스에 대한 위협, 꾸준히 증가 중 리눅스 멀웨어가 다양해지면서 증가하고 있다는 건 사이버 공격자들의 관심이 리눅스 체제로 쏠리기 시작했다는 걸 나타낸다. ELF 형태로 나타나는 멀웨어 중 가장 많이 눈에 띄는 건 머스틱(Muhstik)이라는 것으로, 감염된 시스템을 봇으로 만드는 기능을 가지고 있다. 알려진 취약점을 익스플로잇 하는 방식으로 증가하는 것으로 알려져 있다. 머스틱이 곧잘 익스플로잇 하는 것 중 하나는 아틀라시안 컨플루언스(Atlassian Confluence)라는 인기 높은 웹 기반 협업 툴이다. 컨플루언스를 익스플로잇 한 공격자들은 후속으로 백도어나 채굴 멀웨어를 심는다.
또 눈에 띄는 새로운 리눅스 멀웨어에는 레드쏘르(RedXOR)가 있다. 리눅스 시스템을 공격해 데이터를 외부로 빼돌리는 기능을 가지고 있으며 지난 10월에는 포티가드가 선정한 탑10에 들기도 했다. 그 외에는 코발트 스트라이크(Cobalt Strike)의 비컨(Beacon)의 악성 버전인 버밀리온 스트라이크(Vermilion Strike)가 있다. 공격자들이 원격에서 피해자 시스템에 접근할 수 있게 해 준다.
리눅스는 점점 더 많은 곳에서 활용되고 있으며, 그 추세는 쉬이 꺾이지 않을 것으로 보인다. 공격자들이 앞으로 더 거세게 리눅스를 노릴 것이라는 건 유치원생들도 예측할 수 있다. 그렇다는 건 마이크로소프트의 리눅스용 윈도 서브시스템(Windows Subsystem for Linux)과 같은 요소들이 주요 먹잇감이 될 것도 예상 범주에 들어간다. 참고로 리눅스용 윈도 서브시스템은 리눅스 바이너리 실행파일들을 윈도에서 실행시킬 수 있게 해 주는 장치다.
위협, 어떻게 다루나? 필자가 하고 싶은 말은 하나다. 리눅스 환경이 점점(이라고 하기에는 무서울 정도의 속도로) 위험해지고 있다는 것이다. 그렇다면 대처를 해야 하는데, 사실 ‘리눅스를 보호한다’는 말처럼 애매한 것도 드물다. 리눅스를 보호한다는 건 무슨 뜻일까? 간단히 말해 우리가 알고 있는 각종 정보보안의 방법론들을 통합하여 회사를 보호한다는 뜻이다. 회사 내 모든 사용자, 장비, 애플리케이션을 아우를 수 있는 보안 정책, 보안 기술, 보안 솔루션이 필요하고, 이런 보호 장치들이 늘상 가동되고 있어야 한다.
중앙 관리 체제로 보안 정책이 제대로 시행되고 있는지 살피고, 각종 기기들과 애플리케이션이 제대로 설정되어 있는지도 모니터링 하며, 최신화 여부 역시 주기적으로 검사해야 한다. 회사 전체의 네트워크 구성 요소들을 꼼꼼하게 파악해서 수상한 사건이 발생했을 때 즉각 알아챌 수 있도록 하는 것도 필수적이다. 여러 곳에서 제각각 수집된 데이터와 첩보를 중앙에서 모으고 분석해 좀 더 큰 그림을 이해할 수 있어야 한다. 리눅스라는 게 어느 한 전용 시스템에만 설치되는 게 아니다 보니 자연스럽게 조직 전체의 보안 강화를 꾀하는 방식으로 리눅스를 보호할 수밖에 없다.
리눅스 생태계에서 발생하고 있는 위협을 다루기 위해 조직들은 바삐 움직여야 한다. 특히 OT 네트워크를 보유하고 있는 회사라면 더 그렇다. 실시간으로 위협을 탐지하고 자동으로 제거하는 기술들에 대하여 알아보고 구매하는 것도 좋은 방법일 수 있다. 또한 새로운 IT 요소(예 : 애플리케이션)를 도입하기 전에 보안성 검토를 진행하는 프로세스와 문화를 정착시키는 것도 중장기적으로 현명하다. 또 하나, 행동 기반 보안 도구나 정보 분석 솔루션을 구축하여 공격자들의 정찰 단계부터 어렵게 만드는 것도 리눅스를 보호하는 강력한 방법 중 하나다.
리눅스를 보호하려고 방법을 찾아 보는 보안 담당자들이나 IT 관리자들이 기억해야 할 건 리눅스가 대부분 백엔드 시스템들의 기반이 된다는 것이다. 최근에는 사물인터넷 장비들이나 컨테이너 기술에도 리눅스가 빠지지 않고 등장한다. 특히 절대 다운되면 안 되는 애플리케이션이나 장치들에 리눅스가 있는 경우가 많다. 공격자들의 구미가 당길 만한 이야기다.
아직 공격자들은 리눅스에 대한 공격을 준비 중에 있다. 아마 공부를 적잖이 하고 있을 것으로 예상한다. 그렇다는 건 이 시기에 IT와 보안 업계 역시 준비를 시작해야 한다는 뜻이 된다. 리눅스가 중대한 골칫거리가 되고 나서 공부하면 늦어도 한참 늦다.
오픈소스 운영체제 리눅스에 모질라가 만든 프로그래밍 언어인 러스트를 접목하려는 시도가 이어지고 있다. 리눅스 커널의 취약점은 메모리 안전성과 관련된 것이 많은데, 안전성 높은 메모리 관리가 특장점인 러스트가 도움이 될 수 있다는 기대가 반영된 흐름이다.
근시일 내에 리눅스 커널이 C언어에서 러스트로 포팅될 가능성은 낮지만, 드라이버나 사용자공간에서 작동하는 프로그램부터 러스트를 접목하려는 시도가 이어지다 보면 커널까지 확산되는 날이 올 것이란 기대가 높아지고 있다.
최근 미국 지디넷은 리눅스 개발자 커뮤니티 동향과 리눅스 창시자 리누스 토발즈와의 인터뷰 등을 종합해 “느리지만 분명히 러스트가 리눅스 안으로 들어가고 있다”고 분석한 기사(☞원문 링크)를 게시했다.
미국 지디넷은 먼저 리눅스 안으로 러스트를 들여오려는 다양한 시도를 소개했다.
지난해 ‘리눅스 플러머스 컨퍼런스’에서 구글 엔지니어 닉 디소니어스는 러스트를 리눅스 인라인 코드 언어로 사용하는 방안에 대한 진지한 논의를 제안했다. 그는 컴퍼일러 기반구조인 LLVM과 C언어 컴파일러 프론트엔드 클랭(Clang)에 기여한 인물로도 잘 알려진 개발자다.
아마존웹서비스(AWS)는 최근 컨테이너에 최적화된 리눅스 배포판인 ‘보틀로켓’을 공개했는데, 보틀로켓에는 상당한 양의 러스트 코드가 포함돼 있기도 하다.
러스트를 개발한 모질라 재단의 디렉터이자 리눅스 배포판 데비안 개발에 기여하고 있는 실베스트리 레드루는 LLVM과 클랭을 이용해, 리눅스에서 작동하는 러스트 버전의 ‘코어유틸’을 만들기도 했다. 코어유틸은 GNU 셸 핵심 유틸리티다. 레드루는 러스트 버전 코어유틸로 리눅스를 부팅하고 데비안 패키지를 실행시키는 데 성공했다. 아직 프로덕트 수준이 아니기 때문에 사용하려면 추가 작업이 필요하지만, 작동에는 문제 없다는 게 지디넷의 설명이다.
그렇다면, 리눅스 커널 언어를 C에서 러스트로 바꾸려는 시도는 왜 계속 되는 걸까? 러스트는 소프트웨어의 보안성을 쉽게 높여준다는 점에서 인기를 끌고 있다.
AWS 제품 매니저 사마르타 찬드라 셰카르는 러스트가 “스레드 안정성을 보장하고 보안 취약점으로 이어질 수 있는 버퍼 오버플로 같은 메모리 관련 오류 방지하는 데 효과적이다”고 설명했다. 다른 많은 개발자들도 비슷한 의견을 보이고 있다.
리눅스 커널은 메모리 안전 문제가 전체 보안에 상당한 영향을 미치는 것으로 알려졌다. 2019년 ‘리눅스 시큐리티 서밋’에서 알렉스 게이너와 제프리 토마스는 리눅스 커널 취약점의 3분의2는 메모리 안전 이슈에서 비롯된다는 내용의 연구를 발표한 바 있다.
이론적으로 러스트의 더 안전한 API를 사용하면, 리눅스 커널 메모리 안전 문제를 해결할 수 있다는 얘기다.
그렇다고 리눅스 러스트 지지자들이 리눅스커널을 러스트로 재작성하자고 주장하는 것은 아니다. 새로 작성하는 코드만이라도 러스트로 만들어 보자는 게 그들의 생각이다.
리눅스에서 러스트를 지원하고자 할 때 우려되는 문제도 있다. 커널에서 기존 API 사용하고 아키텍처를 지원하는 문제도 있고, 러스트와 C 사이 애플리케이션 바이너리 인터페이스(ABI)의 호환성을 확보하는 일도 과제다.
■’리눅스의 아버지’ 리누스 토발즈 입장은?
리눅스 창시자 리누스 토발즈는 리눅스에 러스트를 접목하는 것을 어떻게 생각할까?
토발즈는 드라이버 같이 작고 독립적인 부분부터 러스트 도입 시도를 하면서, 천천히 지켜보자는 입장이다.
토발즈는 미국 지디넷과 인터뷰에서 “이 프로젝트에 관심을 가지고 있지만, 이 일은 러스트에 매우 빠져 있는 사람들이 주도하고 있다. 실제로 어떻게 작동하는지 보고싶다”고 말했다.
그는 “개인적으로 러스트로 전환을 추진하지는 않는다”며 “안정성 등 이점 생각하면 고려할만 하지만 때로 이점이 생각만큼 발휘되지 않을 수 있다는 점도 알고 있다”고 말했다.
토발즈는 러스트의 첫 번째 목표는 드라이버가 될 것이라고 봤다. “(러스트를 적용할 수 있는) 다양한 타깃이 존재하고, 커널의 이러한 개별 부분은 상당히 작고 독립적이기 때문”이라고 그 이유를 설명했다. 또 “어떤 사람들은 이런 일에 흥미를 느끼지 못할 수 있지만 명확한 목표가 될 수 있다”고 덧붙였다.
윈도우는 수년 동안 마이크로소프트의 자체 웹 브라우저 엣지를 적극적으로 밀었으며, 윈도우 11에 이르러 사용자의 브라우저를 바꾸기 위해 꽤 극단적인 수단을 동원하면서 정점을 찍었다. PCWorld는 윈도우 11 리뷰에서 “마이크로소프트가 브라우저 전환을 필요 이상으로 어렵게 만들었다”고 지적한 바 있다. 윈도우 11은 설정 메뉴에서 각 파일 종류의 기본 앱을 선택하도록 했는데, HTML뿐만 아니라 Webp, XHT, HTTPS 등등을 각각 설정해야 한다. 그 흔한 ‘모두 선택’ 옵션도 없다.
최근 윈도우 11 업데이트는 다른 브라우저로 조금 더 쉽게 갈아탈 수 있도록 했다. 하지만 대부분 윈도우 업데이트와는 달리 선택사항이다. 게다가 사용자의 대다수에게는 이런 개선사항이 보이지 않아서 더 수상하다. 자체 브라우저의 입지를 굳히기 위한 의도적인 절름발이 업데이트로 해석하지 않는 것이 힘들 정도이다. 그리고 파이어폭스와 비발디 브라우저를 만드는 모질라와 비발디가 본격적인 대응에 나섰다.
모질라 대변인은 더 레지스터와의 인터뷰에서 “사용자는 기본 앱을 단순하고 쉽게 설정할 수 있어야 하며, 모든 운영체제는 기본 상태를 위한 공식적인 개발자 지원을 제공해야 한다”고 강조했다. 비발디 CEO 존 폰 테츠너는 “이 업데이트는 선택적인 업데이트를 설치할 필요가 있다는 것을 알 만큼 기술적으로 유능하고, 실제로 그렇게 하는 방법까지 아는 사람만이 아니라 모든 사용자에게 적용되어야 한다”고 직설적으로 말했다. 테츠너는 또 마이크로소프트가 근본 문제를 해결하려 하지 않고 반독점 행위로 고소당하는 것만 피하려고 한다는 비난을 면하기 어렵다고 지적했다.
마이크로소프트는 사용자가 자사의 기본 브라우저를 고수하도록 “장려한” 이력이 길다. 2001년에는 인터넷 익스플로러를 삭제하는 옵션을 제한한 것으로 미국 반독점법 위반 유죄 판결을 받았으며, 2009년에는 유럽연합이 반독점 소송 끝에 선택할 수 있는 브라우저를 표시할 것으로 강제하고 막대한 벌금도 부과했다.
마이크로소프트가 노골적인 광고 메시지를 보내는 대신, 또 하나의 기본 브라우저를 할당하는 식의 우회적인 방식을 선택한 것은 이런 법률 분쟁을 다시 한번 촉발할지도 모른다. 비발디의 폰 테츠너도 같은 생각인 듯 “유럽연합이 이런 부정행위를 조사해 주기를 바란다”고 덧붙였다.
▲ 4월 15일부터 무료 배표되는 인서마운티블과 엑스컴 2 (사진출처: 에픽게임즈 스토어)
외계인을 상대로 한 긴장감 넘치는 턴제 전투를 핵심으로 앞세운 엑스컴 2가 15일부터 22일까지 에픽게임즈 스토어에서 무료 배포된다.
문명으로 유명한 파이락시스 게임즈의 또 다른 전략 게임인 엑스컴 시리즈는 외계인과의 대결을 주제로 색다른 재미를 어필한 바 있다. 지난 2016년에 추시된 엑스컴 2는 외계인에 정복된 암울한 미래 세계를 배경으로, 저항세게를 규합해 억압으로부터 벗어나는 과정을 다뤘다. 이를 통해 외계인과의 대결구도가 확립된 것이다.
플레이 방식은 격자무늬 전장에서 전투하는 것을 계승하되, 기존보다 강화된 병과와 잠행 등 새로운 시스템을 바탕으로 더 치밀한 전략을 세울 수 있다. 전작 엑스컴도 좋은 평가를 받았지만 엑스컴 2는 완성형에 가까운 재미를 선사했다는 평을 받았다.
아울러 같은 기간에 독일 게임사 바이트로커스 게임즈가 개발한 인서마운터블도 무료로 받을 수 있다. 인서마운터블은 고독한 등산가의 험난한 등반을 소재로 한 로그라이크 게임이다.
한편, 에픽게임즈 스토어에서는 오는 12일까지 풋볼 매니저 2022 무료 체험을 진행한다. 아울러 15일까지는 내가 사망해도 나의 자손이 유지를 이어받는다는 테마를 앞세운 로그라이크 게임 로그 레거시와 오컬트 탐정이 되어 행방불명딘 누군가를 추적하는 과정을 다룬 미스터리 게임 ‘더 배니싱 오브 에단 카터’를 무료 배포한다.
비즈니스 전략 이행과 관련된 정책과 절차의 존재는 기업의 성숙도를 나타내는 중요한 척도다.
내부자가 법률 혹은 기업의 정책을 위반하는 결정을 내리면 비즈니스에 대한 위험이 커질 수 있다.
고의(절도)든 우발적(인적 오류)이든 신뢰하는 위치에 있는 개인이 정책이나 절차상 제약을 위반해 데이터가 분실되거나 대중에 공개되는 사례가 종종 발생한다.
Black and White photo of two business people talking in blurred crowd
최근 미국 연방거래위원회(FTC)와 건강 관리 업체 WW(Weight Watchers)
WW가 지분을 100% 소유한 자회사인 커보(Kurbo) 사이의 합의 명령은 내부자가 법을 무시하는 비즈니스 결정을 내렸을 때 어떤 일이 일어날 수 있는지를 명확하게 보여준다.
어린이/청소년 건강 관리 업체인 커보와 WW는 ‘13세 미만 어린이에게서 불법적으로 수집한 정보’를 모두 삭제하고
‘해당 데이터에서 파생된 모든 알고리즘을 파괴’하기로 합의했으며, 150만 달러의 벌금을 지불하기로 했다.
스스로 저버린 지적 재산 지난 2017년 폭스바겐은 미국 배기가스 테스트 결과를 속이는 비즈니스 결정을 내렸다.
그 결과 폭스바겐은 43억 달러의 벌금을 지불하고 수백만 대의 피해자 차량을 재구매하도록 강요받았다.
관련 직원 6명도 기소됐다.
커보와 WW도 비즈니스에 직접적인 영향을 미치는 좋지 않은 결정을 내렸다.
미국 법무부가 직원을 기소할지는 아직 결정되지 않았다.
보안 솔루션 업체 DTEX 시스템(DTEX Systems)의 엔지니어링 및 사이버 인텔리전스 SVP인 라지 쿠는 기업이
자사의 지적 재산권을 파괴하기로 정부와 합의한 사례는 본 적이 없다고 말했다.
쿠는 “이런 합의는 상당한 감사 추적(audit trail) 작업을 수반한다”라고 말했다.
DTEX 시스템의 보안 및 비즈니스 인텔리전스 부문 이사 아르만 마보드는 “세상이 변하면서 이 같은 사례를 더 많이 목격하게 될 것이다.
EU 및 미국의 데이터 보호법이 정보에 대한 개별 통제 방향으로 발전하면서
데이터 보유 기간의 투명성과 잊혀질 권리가 표준이 될 것”이라고 설명했다.
커보의 COPPA 위반 FTC에 따르면, 커보가 만 13세 미만 아동을 대상으로 마케팅 활동을 펼친 것은 ‘아동 온라인 개인정보보호법(Children’s Online Privacy Protection Act, COPPA)’을 직접적으로 위반한 것이다.
커보가 2014년(당시 독립 법인) 시작한 것은 ‘8세 이상의 어린이와 십대 및 가족이 사용할 수 있는 체중 관리 및 추적 서비스’였다. 그러다가 2018년 커보를 인수한 WW가 8세까지의 어린이를 대상으로 하는 서비스로 리브랜딩했다.
법원 문서에 따르면, 2014년부터 2020년 2월까지 27만 9,500명 이상이 커보를 사용했으며, 13세 미만의 어린이는 최소 1만 8,600명이었다.
커보 앱은 사용자의 이름, 성별, 생년월일, 체중, 키, 전화번호, 음식 섭취량, 활동 수준과 같은 개인식별정보를 지속해서 요청했다. 2021년 8월 이전에는 활성 사용자의 데이터뿐 아니라 사용하지 않는 계정의 데이터까지 무기한으로 유지했다. 2021년 8월부터는 아동의 데이터를 3년 혹은 부모가 데이터 삭제 요청을 할 때까지 보유하도록 정책을 조정했다.
이에 미 법무부는 2022년 2월 16일 커보/WW의 서비스를 영구적으로 금지하고 금전적 민사 처벌을 받을 것을 요구하는 고소장을 제출했다.
FTC 의장 리나 칸은 “WW와 커보는 8세까지의 어린이가 사용할 수 있는 체중 관리 서비스를 판매한 뒤 개인적이고 민감한 건강정보를 불법으로 수집했다.
따라서 FTC는 이들 기업에 부당하게 취득한 데이터를 삭제하고, 해당 데이터에서 파생된 알고리즘을 파기하고, 위법 행위에 대한 벌금을 지불할 것을 명령한다”라고 말했다.
알고리즘을 파괴에 대한 합의 일찍부터 COPPA를 무시하기로 결정한 커보는 미성년자를 보호하기 위해 만들어진 법을 전략적으로 사용한 것으로 보인다.
기업이 자사의 지적 재산 파기에 동의했다는 사실은 많은 것을 시사한다.
또한 기업이 지불하기로 동의한 벌금보다 실제로 비즈니스에 더 큰 손해를 입힐 수 있다. 커보의 알고리즘이 작성됐을 때, 누군가는 13세 이하의 사용자와 소통하기 위한 시장 차별화 전략이라고 추측했을 수 있다.
커보와 WW는 1년 뒤 FTC에 컴플라이언스 보고서를 제출해야 한다.
두 회사는 앞으로 10년 동안 FTC의 지시에 따라 특정 기록을 작성하고 5년 동안 해당 기록을 유지해야 하는 등의 관리 감독도 받게 된다.
두 회사가 작성할 기록은 서비스를 제공하는 각 직원 등의 개인 기록, 완전한 컴플라이언스를 증명하는 데 필요한 기록, 모든 소비자 불만사항, 스크린샷을 포함한 마케팅 정보의 사본 등 다양하다.
쿠는 “기업이 데이터 보호법에 저촉되는 리스크를 최소화하기 위해서는 기업이 정책을 전달하는 방법과 코드 개발 수명 주기를 확실하게 검토하는 것이 중요하다”라고 조언했다.
티맥스클라우드(대표 이문원)는 오픈소스 기반 VM 관리 솔루션 ‘하이퍼VM(HyperVM)’을 출시하며 기업의 원활한 클라우드 기반 비즈니스를 돕는다고 5일 밝혔다.
하이퍼VM은 오픈소스 가상화 관리 플랫폼을 기반으로 한 VM(Virtual Machine) 관리 솔루션이다. 티맥스가 보유한 강력한 클라우드 역량 및 체계적인 기술지원 서비스와 오픈소스 가상화 기술의 시너지로 고객의 요구에 부합하는 가상 환경 솔루션을 맞춤형으로 지원한다.
고객은 하이퍼VM을 통해 대표적인 오픈소스 하이퍼바이저(여러 개의 OS를 하나의 컴퓨터 시스템 위에서 가동시키는 소프트웨어) KVM과 QEMU를 쉽게 활용할 수 있다. 고비용, 복잡하고 어려운 관리법, 확장성 제약 등의 문제로 가상화 환경 및 오픈소스 도입을 못했던 기업의 고충을 해결한다.
하이퍼VM(이미지=티맥스클라우드)
웹 기반 관리 도구∙오픈소스 데이터 모니터링 툴 그라파나∙친숙한 한글 UI를 통한 중앙 집중 관리로 실무자의 운영 편의성을 극대화했다. 국산 클라우드 기술력을 통해 무중단 운영 환경 및 전문 인력의 다이렉트 기술 지원으로 안정적인 운영 환경을 조성한다. 글로벌 가상화 솔루션은 제공할 수 없는 밀착된 실시간 유지관리 서비스로 고객의 IT 인프라 관리 불안감을 해소한다.
철저한 접속 인증 및 제어 기능과 데이터 정합성 확보로 강력한 보안 체계를 구축한다. 다양한 VM 솔루션 및 스토리지, 네트워크와의 호환을 지원해 단일 인터페이스로 여러 개의 솔루션을 관리할 수 있어 편리하다.
추후 IT 환경을 컨테이너 및 클라우드 환경으로 전환할 경우 관련한 컨설팅과 기술지원 서비스도 지원하며, 티맥스 제품에 최적화된 서비스 지원으로 기존 고객사의 경우 더욱 안정적인 인프라 구성이 가능하다.
티맥스클라우드는 서버OS ‘프로리눅스(ProLinux)’와 통합 클라우드 플랫폼 ‘하이퍼클라우드(HyperCloud)’에 이어 하이퍼VM을 출시하며 인프라부터 플랫폼까지, 클라우드 전환에 필요한 모든 영역을 지원할 수 있게 됐다.
하이퍼VM을 포함한 클라우드 솔루션을 통해 업무 환경의 디지털 혁신과 마이그레이션을 고려 중인 고객사의 디지털 전환을 돕겠다는 계획이다. 공공, 제조, 금융 등 모든 산업군에서 클라우드 전환이 기업 경쟁력의 핵심이 된 만큼 가상화 환경 구축은 선택 아닌 필수가 되었기 때문이다.
이문원 티맥스클라우드 대표는 “하이퍼VM은 오픈소스 기술과 티맥스의 기술을 결합한 솔루션이기에 기업들이 기존 상용 제품을 사용하며 느꼈던 높은 운영 비용 및 종속 문제를 해결할 수 있다”라며 “고객이 티맥스의 클라우드 전문 인력이 직접 검증한 기술을 자율적으로 활용할 수 있도록 돕고, 오픈소스 가상화 기술 관련 역량을 내재화할 수 있도록 지원하겠다”고 말했다.
일부 구형 PC의 경우 이 기능을 쓰려면 초기화하고 윈도우 11을 클린 설치해야 하기 때문이다.
윈도우 11이 등장한 근본적인 이유 중 하나가 바로 보안이었다. 윈도우 11의 하드웨어 사양이 엄격한 것도 이 때문이었다.
하지만 보안 개선은 여기서 끝이 아니다.
마이크로소프트의 OS 보안과 엔터프라이즈 담당 부사장 데이비드 웨스턴은 최근 블로그를 통해 “앞으로 나올 윈도우 11 새 릴리즈에는 강력한 보안 업데이트가 포함된다.
최신 하드웨어와 소프트웨어를 결합해 칩부터 클라우드까지 더 개선된 보호를 제공한다”라고 설명했다.
이 업데이트의 구체적인 내용은 5일 열린 ‘하이브리드 워크의 미래(future of hybrid work)’ 세미나를 통해 공개됐다.
이날 마이크로소프트는 윈도우 11과 관련 기술이 기업 사용자는 물론 일반 사용자 모두에 어떻게 도움이 되는지를 상세하게 설명했다.
새 보안 기능과 탭이 추가된 파일 탐색기 등 여러 가지 윈도우 11의 신기능 외에 AI 기반의 아이 콘택트(Eye Contact)를 포함한 영상회의 기능 개선이 여기에 포함됐다.
이 중에서 가장 눈여겨볼 것이 스마트 앱 컨트롤(Smart App Control)이다.
웨스턴은 이를 윈도우 11 보안 모델의 근본적인 변화라고 설명했다.
간단히 말해 스마트 앱 컨트롤은 마이크로소프트가 엣지(Edge)에 내장한 보안 기능인 스마트스크린(SmartScreen)과 비슷하다.
스마트스크린이 다양한 신호를 이용해 사용자 PC에 악성코드나 피싱 공격을 할 가능성이 있는 웹사이트를 사용자에게 알려준다면, 스마트 앱 컨트롤은 윈도우 11 운영체제에 내장돼 사용자가 안전한지 정확히 알 수 없는 상태에서 내려받을 수 있는 악의적인 앱에 대해 비슷한 보호 기능을 제공한다.
윈도우 11에서 실행되는 모든 새로운 앱은 스마트 앱 컨트롤을 통해 잠재적으로 위협이 있는지 확인하는 단계를 거친다.
단, 윈도우 11을 초기부터 써 온 사용자라면 다소 불편할 수 있다.
윈도우 11이 미리 설치돼 판매된 PC에는 스마트 앱 컨트롤이 자동으로 설치되지만, 더 구형 제품은 그렇지 않기 때문이다.
웨스턴은 “윈도우 11 구버전을 쓰는 기기는 PC를 초기화하고 윈도우 11을 새로 설치해야 이 기능을 사용할 수 있다”라고 말했다.
마이크로소프트는 그동안 자사의 마이크로소프트 스토어(Microsoft Store)가 잘 관리되고 있으며 안전하고 신뢰할 수 있는 앱을 제공한다고 주장해 왔다.
그러나 윈도우 자체에서는 항상 사용자가 이런 보안을 우회해 서드파티 앱과 게임을 설치할 수 있도록 허용했다.
마이크로소프트는 스마트 앱 컨트롤을 통해 이런 앱과 유틸리티, 게임에 대한 검사를 강화한다는 구상이다.
한편, 마이크로소프트는 마이크로소프트 디펜더 스마트스크린(Microsoft Defender SmartScreen)을 운영체제에 통합하는 작업을 진행 중이다.
이 작업이 끝나면 사용자를 피싱 공격에서 보호하는 데 도움이 된다.
이론적으로 이런 보호 기능은 사용자가 쓰는 이메일 클라이언트에 상관없이 사용할 수 있다.
마이크로소프트는 윈도우 11 기기에 강화된 암호화인 퍼스널 데이터 인크롭션(Personal Data Encryption) 기능도 추가한다.
이 기능은 애플리케이션과 IT 부서가 사용할 수 있으며, 사용자가 로그인하지 않았을 때 사용자의 데이터를 암호화한 상태로 둔다.
이 데이터에 접근하려면 사용자가 반드시 기업용 윈도우 헬로(Windows Hello for Business) 승인을 받아야 하며, 승인을 위한 암호화 키는 비밀번호 형태가 아니며 사용자의 계정 정보와 연동돼 있다.
이를 윈도우 11 엔터프라이즈에만 제공할지 윈도우 11 전체에서 지원할지는 아직 확실치 않다.
마지막으로 마이크로소프트는 AMD와 공동 설계한 보안 프로세서 ‘플루톤(Pluton)’을 확산하기 위해 노력하고 있다.
하지만 현재까지 주요 노트북 업체는 플루톤보다 인텔 브이프로(vPro) 기술을 더 선호한다.
초거대(하이퍼스케일) 데이터센터 시장에서 한국이 전 세계 ‘큰손’들로부터 새로운 투자처로 각광받고 있다.
초고속으로 성장하는 국내 클라우드 시장 성장을 뒷받침할 제반시설로 꼽히면서다.
클라우드란, 인터넷 통신망 어딘가에 ‘구름’처럼 싸여 보이지 않는 컴퓨팅 자원을 각 기관·기업 내부의 전산실에서 벗어나 필요한 만큼 외부에서 가져다 쓸 수 있는 가상 서버를 말한다.
개념 자체는 가상이지만, 실질적으로는 서버와 네트워크 장치를 비롯한 컴퓨팅 장비를 갖춘 물리적 공간이 필수다.
이 공간이 바로 데이터센터다.
그중 초거대 데이터센터는 10만대 이상의 서버를 운영할 수 있는 데이터센터로 통용된다. 일종의 거대한 ‘데이터 물류센터’인 셈이다.
‘규모의 경제’를 통해 원가 절감을 이루며 대용량의 데이터를 빠르게 전달·처리하기 위한 압도적인 성능을 지원할 수 있다.
아마존웹서비스(AWS), 구글 클라우드 플랫폼(GCP), 마이크로소프트(MS) 애저와 같은 빅테크 기업들은 일찌감치 전 세계 곳곳에 관련 인프라스트럭처를 구축한 상황이다.
그에 비해 아직까지 국내에선 데이터센터 대부분이 중대형급 이하에 그치고 있어 그만큼 블루오션으로 부상하고 있다.
◆ 韓 초거대 데이터센터 사업 올라타는 전 세계 자본
향후 2년은 국내 초거대 데이터센터 시장의 변곡점이 될 전망이다. 3월 한 달에만 2개의 해외 연기금이 연이어 국내 초거대 데이터센터 투자를 발표하면서다.
먼저 방아쇠를 당긴 건 미국 최대 데이터센터 리츠(임대·위탁운영) 업체인 에퀴닉스와 합작법인(JV)을 설립한 싱가포르투자청(GIC)이다.
6300억원 규모의 이들 합작법인은 에퀴닉스의 초거대 데이터센터 2곳(SL2x·SL3x)을 서울에 설립하기로 했다.
현재 건설 중인 SL2x는 6600㎡가 넘는 코로케이션(서버 위탁관리) 공간과 22㎿(메가와트) 전력용량을 제공할 예정이다.
2023년 완공되면 AWS, GCP, MS, 알리바바 클라우드와 같은 전 세계 초거대 클라우드 서비스 제공사(CSP)의 수요를 충족할 전망이다.
이경자 삼성증권 애널리스트는 최근 보고서를 통해 “총 45㎿의 전력용량을 제공하는 이번 에퀴닉스의 국내 초거대 데이터센터 설립을 기점으로 한국의 데이터센터 시장은 초대형화할 것”이라며 “2021년까지 데이터센터 시장의 주요 타깃이 유럽이었다면 2022년부터 아시아·태평양 지역 확장이 두드러질 것”이라고 분석했다.
여기에 캐나다 최대 연기금인 캐나다연금투자위원회(CPPIB)도 투자 대열에 합류했다.
한국 부동산 개발업체인 퍼시픽자산운용과 손잡고 용인 죽전에 초거대 데이터센터 사업을 발주했다
축구장 면적의 약 14배 수준인 연면적 9만9070㎡ 규모로 수전용량은 100㎿에 달한다.
구축·운영을 맡은 LG CNS 관계자는 “2024년 준공될 죽전 데이터센터는 지리적으로 판교에 인접해 있어 판교 정보기술(IT) 기업들의 활용도가 높을 것으로 예상한다”고 말했다.
국내 대표 IT 기업들도 2023년을 목표로 속속 자체 인프라 구축에 나서고 있다.
네이버는 6500억원을 들여 총면적 29만3697㎡ 규모의 제2 데이터센터 ‘각 세종’을 짓고 있다.
네이버의 첫 데이터센터인 ‘각 춘천’보다 6배 이상 넓다.
카카오도 경기도 안산 1만8383㎡ 용지에 총 12만대 서버를 보관할 수 있는 초거대 데이터센터 설립에 돌입한 상황이다.
◆ AI·메타버스·자율주행이 촉발해 팬데믹이 키웠다
이처럼 최근 국내 초거대 데이터센터 구축에 불이 붙은 건 인공지능(AI), 사물인터넷(IoT), 자율주행, 디지털 트윈을 비롯한 4차 산업혁명이 본격적으로 진전되며 데이터 저장·처리 수요가 폭증했기 때문이다.
자율주행을 예로 들면, 자율주행차는 승객이 목적지에 안전하게 도달하도록 카메라, 레이더, GPS와 같은 다양한 센서를 통해 자동차 내·외부 상황을 실시간 탐지한다.
구글 무인자동차의 경우 300여 개 센서를 통해 초당 1GB의 데이터를 처리하는 것으로 알려졌다.
눈 한번 깜빡할 정도의 찰나마다 초고화질 TV 프로그램 한 편에 해당하는 데이터 양을 처리하는 셈이다.
이와 함께 코로나19로 인한 비대면 경제의 일상화도 비정형 데이터 처리 수요를 부추겼다.
실시간 상호작용을 기반으로 하는 라이브 스트리밍, 가상현실·증강현실(VR·AR), 다중 영상회의, 배달 플랫폼과 같은 애플리케이션은 텍스트, 음성, 영상을 비롯한 각종 비정형 데이터의 빠른 처리를 위해 높은 대역폭과 낮은 지연성을 요구한다.
대표적으로 전 세계적인 재택근무·온라인 수업 바람과 함께 영상회의 업체인 ‘줌(Zoom)’은 한때 데이터 트래픽이 전년 동기 대비 535% 상승하기도 했다. 기업들의 디지털 전환 속도가 빨라진 점도 클라우드 수요를 크게 늘렸다.
비싼 임대료를 지불하는 도심 사옥에 사내 전산실을 확장하기가 버거워진 상황에서 클라우드 개발 환경을 구축하면, 개발에 필요한 IT 자원을 다른 이용자들과 공유하는 만큼 유지·보수비와 시간을 크게 절감할 수 있기 때문이다.
하지만 ‘전기 먹는 하마’라는 꼬리표가 붙을 정도로 높은 전력 소모량은 데이터센터가 풀어야 할 영원한 숙제다.
24시간 쉴 새 없이 가동되는 데이터센터는 서버 운용뿐 아니라 실내 냉각과 습도 유지에도 막대한 전력을 소비한다.
국제에너지기구(IEA)에 따르면, 전 세계 데이터센터는 2020년 기준 약 200~250TWh(테라와트시)의 전력을 소모했다.
전 세계 전력 수요의 약 1% 수준으로 웬만한 국가의 전력 소비량을 웃도는 수준이다.
환경·책임·투명경영(ESG)과 탄소중립이 전 세계적 화두로 떠오르면서 데이터센터의 친환경적 운영을 위한 기술 개발에도 속도가 붙고 있다.
MS는 2018년부터 2년간 스코틀랜드 오크니섬 인근 바다에서 해저 데이터센터를 시험 가동하며 화제가 됐다.
길이 12m, 지름 2.8m 크기의 원형 컨테이너에 864대의 서버를 넣어 차가운 바닷속 36.5m 지점에 배치했다.
2017년부터 데이터센터 운영 전력을 100% 재생에너지로 공급하고 있는 구글은 지난해 태양열, 풍력을 비롯한 신재생에너지가 많이 발생하는 지역과 시간대에 맞춰 데이터센터를 운영하겠다는 전략을 공개했다.
국내 업체들도 데이터센터의 에너지 효율을 높이기 위한 연구개발에 한창이다.
SK텔레콤은 데이터센터에 사용될 AI 반도체 ‘사피온’의 성능을 높이는 데 주력하고 있다.
기존 데이터센터에서 주로 사용하는 그래픽처리장치(GPU) 대비 딥러닝 연산 속도가 1.5배 빠르면서도 전력 사용량은 20% 줄어드는 점이 특징이다.
최근 데이터센터(IDC) 부문 분사를 결정한 KT는 한국가스공사와 협업해 LNG 냉열을 활용한 데이터센터 냉방 솔루션을 개발하고 있다.
2~3년간 수천억원을 들여 신규 IT시스템을 구축하던 금융기관들이 기간과 비용을 줄인 ‘작은 프로젝트’를 지향하며 민첩성을 높이고 있다. 기술과 환경이 급변하는 시대에 민첩하게 대응하면서 변화에 따른 리스크와 비용부담도 줄이는 게 목적이다.
23일 업계에 따르면 수협은행은 IT시스템을 전면 재구축하는 대신 10개월에 걸쳐 기존 유닉스 기반 시스템을 리눅스로 전환하고 순조롭게 가동 중이다. 바뀐 운영체제에 맞춰 기존 시스템을 고도화함으로써 10개월이란 짧은 기간에 시스템 정비를 마치고, 프로젝트에 드는 비용은 차세대 방식보다 65~75% 낮췄다. 시스템 구축은 LG CNS가 작년 4월부터 약 10개월간 맡았다. 수협은행은 신규 시스템 오픈 후 한달 여 간의 시범 운영을 성공적으로 마치고 본 가동에 들어갔다. LG CNS는 수협은행의 계정계 시스템을 중점적으로 고도화했다. 계정계는 은행 업무의 근간이 되는 코어 시스템으로 예금, 대출, 송금, 고객 원장, 회계 원장 등의 핵심 업무를 처리한다.
수협은행은 IT 고도화를 통해 계정계 시스템의 근간이 되는 운영체제를 유닉스에서 리눅스로 전환하는 U2L(유닉스 투 리눅스) 방식을 채택했다. 국내 은행권에서 계정계 시스템을 처음부터 리눅스 기반으로 개발해 구축한 사례는 있지만, 신규 시스템 개발 없이 리눅스로 전환한 사례는 수협은행이 최초다. 운영체제 전환에 초점을 둠으로써 은행 업무 재설계와 개발작업을 하지 않아도 되는 게 차별점이다.
리눅스를 도입하면 시스템의 ‘가성비’가 확 높아진다. 하드웨어 장비가 저렴할 뿐 아니라 리눅스가 제공하는 오픈소스 SW를 기반으로 운영체제를 세팅할 수 있어 설치비용도 발생하지 않는다. 차세대 시스템 방식은 은행 업무와 아키텍처 분석, 설계, 개발, 테스트 등의 과정을 거쳐야 해 수백억에서 수천억원이 들고 기간도 2~3년이 드는 게 보통이다.
반면 U2L 방식을 통해 10개월 만에 새로운 시스템을 오픈하고, 차세대 방식보다 비용을 65~75% 낮췄다. 기존 업무용 프로그램의 상당 부분을 재활용하고 종료된 라이선스만 추가 구매해 비용을 절감하면서 성능은 크게 개선시켰다는 점에서 시스템 재구축을 계획 중인 은행들이 수협은행 사례를 주목하고 있다. 프로젝트의 성공은 수협은행과 LG CNS의 긴밀한 협력과 함께 시스템 검증 솔루션의 힘이 컸다는 게 관계자들의 설명이다. LG CNS가 시스템 전환을 완료하면, 수협은행이 시스템 운영 인력을 모두 투입해 테스트를 직접 수행하는 과정을 애자일하게 반복함으로써 속도를 높였다.
LG CNS는 또한 자체 개발한 시스템 검증 솔루션 ‘퍼펙트윈(PerfecTwin)’을 적용해 ‘돌다리도 두들겨 보고 건너는’ 전략을 취했다. 퍼펙트윈은 신규 IT시스템을 오픈하기 전, 미리 오류를 확인해 볼 수 있는 사전 검증 솔루션이다. 특히 가상의 데이터가 아니라 기존 IT시스템에서 처리하던 실제 금융 거래 데이터를 새로운 시스템에 접목해 오류 발생 여부를 확인한다. LG CNS는 이 솔루션으로 수협은행에서 발생한 모든 거래를 재연해 보는 과정을 거쳤다. 이를 통해 시스템 오픈 이후 발생 가능성 있는 장애 요소들을 사전에 제거, 결함발생률을 제로 수준으로 낮췄다.
박경훈 LG CNS 금융이노베이션 담당은 “수협은행의 업무역량과 LG CNS의 기술력이 시너지 효과를 발휘해 안정적 오픈이 가능했다. U2L을 준비 중인 금융권에는 시행착오를 최소화할 수 있는 사례가 될 것”이라고 말했다.
박종훈 수협은행 부행장(최고정보화책임자)은 “디지털 전환으로 인한 폭발적인 데이터 증가와 예측 불가능한 다양한 형태의 거래를 처리해야 하는 상황에서, 이번 IT 고도화를 통해 더 빠르고 안정적인 금융서비스를 위한 기반을 마련했다”고 밝혔다.