본문 바로가기
etc

엠플- Windows XP 및 Office 2003 지원 종료에 대한 최근 이슈

by (주)엠플 2014. 2. 24.

안녕하십니까?

Windows XP 및 Office 2003 지원 종료에 대한 최근 이슈를 아래와 같이 정리했습니다.

1. 지원종료 앞둔 윈도XP, 내년에도 쓰면 왜 안돼?

2. Microsoft 제품 지원 기간 검색 사이트 주소안내

3. 윈도우 XP를 절대 포기할 수 없다면 ‘이렇게’

4. “윈도우 XP 지원 종료 '후폭풍' … 카드 결제 정보 해킹 가능성 높아"

5. Office 2003 및 Windows XP 지원종료 후 업그레이드해야 하는 이유

 

감사합니다.

()엠플 마케팅(marketing@impl.co.kr)
Phone: 02 501 0223 | Fax: 02 6937 0223

Address: 서울시 강남구 테헤란로 55 43 2(서울시 강남구 역삼동695-16번지 2)(135-917)

 


 

 

1. 지원종료 앞둔 윈도XP, 내년에도 쓰면 왜 안돼?

MS "윈도XP 보안업데이트 불가 노린 해커들의 APT 공격 증가 우려돼"

2014년 4월 8일부터 MS(마이크로소프트)는 윈도XP, MS오피스2003, 인터넷익스플로어 6의 지원을 종료한다.
지원이 종료된다고 해서 현재 각 PC에 깔려있는 윈도XP나 오피스 프로그램을 사용할 수 없는 것은 아니다. 오류만 내지 않는다면 새 버전으로 업그레이드 하지 않고 쭉 사용해도 상관없지 않을까?
MS의 윈도XP 지원이 종료된다는 것은 해당 제품에 대한 보안 업데이트 프로그램이 하나도 제공되지 않는다는 뜻. MS는 제품 출시 이후 발견되는 프로그램 오류나 보안상 취약점을 보완하기 위해 필요에 따라 보안 업데이트 프로그램을 제공한다. PC를 종료하려 할 때 뜨는 업데이트 창이 해당 프로그램의 일종이다.
하지만 윈도XP지원이 종료되는 2014년 4월 8일부터는 이런 보안 업데이트를 받을 수 없다. 새롭게 발견되는 악성코드 침입 등에 대해서는 잡아낼 수가 없게 되는 셈이다.
한국MS 관계자는 "윈도XP에 대해 보안 업데이트가 안된다는 점은 해커들도 알고 있기 때문에 해킹 공격을 할 때 윈도XP 사용자들이 주요 대상이 될 것은 너무나 당연한 일"이라며 "악성코드 감염이나 해킹 위협이 급증하게 될 것"이라고 설명했다.
MS는 특히 윈도XP 사용자들이 앞으로 APT(지능형지속위협)공격 대상이 될 가능성도 높다고 경고했다. 보안에 취약한 윈도XP 기반의 PC를 통해 몰래 바이러스를 심어놓고, 해당 PC를 발판으로 거래처 PC까지 공격할 수 있다는 것.
MS에 따르면 실제로 해커가 공공기관을 사칭해 바이러스 메일을 첨부한 APT공격 사례가 있다.
해커가 실행형식의 바이러스를 첨부한 공격메일을 보낸 뒤, 이에 대해 연락을 받은 관리팀이 바이러스로 판명해 이에 대한 경고내용을 이메일로 보냈다.
하지만 약 2시간 뒤 해커가 해당 경고메일을 탈취, 이를 재가공해 다시 바이러스에 감염된 파일을 첨부해 보낸 것. 당연히 안전한 메일일 것이라 생각하고 첨부파일을 연 수신자 10여명이 바이러스에 감염됐다. 윈도X를 그대로 사용하다가는 비슷한 위험상황에 처할 가능성이 높아진다는 설명이다.

MS는 새로운 운영체제일수록 악성코드 감염률이 낮다고 밝혔다. 윈도XP 서비스팩32bit 버전과 윈도8 RTM 32bit 버전을 비교하면 최신버전은 윈도XP의 14분의 1에 불과하다는 조사결과도 내놨다.
MS는 "최신 윈도는 알 수 없는 프로그램은 동작시키지 않는 '사용자 계정제어'와 '화ㅣ이트 리스트화'를 구현했고, 최신 오피스에서는 바이러스를 심기 어렵도록 하고, 바이러스가 포함돼 있어도 시스템에 영향을 주지않고 파일을 열 수 있는 장치 등을 도입했다"며 "새로운 윈도 운영체제는 다층방어를 통해 높아지는 위협에 대응하고 있다"고 밝혔다.
한편 MS에 따르면 현재 국내 윈도XP 점유율은 지난 3월 32%에서 12월 현재 18%대까지 떨어졌다. 하지만 미국 12.12%, 일본 11.24%, 호주 7.5%에 비하면 여전히 높은 수치다.

 


 

2.Microsoft 제품 지원 기간 검색 사이트 주소안내

Microsoft 제품군에 대한 지원 종료 기간을 아래 사이트에서 검색하여 확인 할 수 있습니다.

http://support.microsoft.com/lifecycle/search/default.aspx?sort=PN&alpha=exchange+server&Filter=FilterNO

 


 

3.윈도우 XP를 절대 포기할 수 없다면 ‘이렇게’

오는 4월 8일이면 윈도우 XP에 대한 지원이 종료된다. 안전을 위해서라면 윈도우 XP 사용을 중지하고 업그레이드해야겠지만, 꼭 그럴 필요는 없다.

어떤 회사에서는 윈도우 7이나 8에서는 구동되지 않는 특별한 애플리케이션을 사용할 수도 있고, 컴퓨터 사양상 업그레이드하기가 어려운 경우라면?

마이크로소프트가 보안 업데이트를 중지한 이후 윈도우 XP를 구동하는 컴퓨터를 보호하는 법을 살펴보도록 하겠다. 물론, 완벽한 해답은 아니지만 XP를 버리는 것 보다는 좋을 수도 있다.

먼저, XP를 절대 포기할 수 없다면 그 컴퓨터에 인터넷 연결을 끊는 것을 고려해 보자. 예전의 방법으로 바깥 세상과는 단절된 개인용 컴퓨터로 사용하는 것이다. 그 다음 이메일과 브라우징을 위한 PC나 태블릿을 구매하면 된다. 이런 방법을 원치 않는다면, 다음의 제안들을 살펴보자.

완전한 형태의 보안 프로그램 설치 : 단순한 안티바이러스 프로그램은 충분하지 않을 것이다. 이중 방화벽과 익스플로잇 방어가 포함되어 있는 풀 패키지 프로그램을 구입하도록 하자. 캐스퍼스키 인터넷 시큐리티(Kaspersky Internet Security) 등 다양한 제품들이 있다.

2차 방어벽 설치 : 강력한 보안 프로그램을 설치했더라도, 100% 신뢰하면 안 된다. 맬웨어바이트 안티-맬웨어 프리(Malwarebytes Anti-Malware Free)로 일주일에 한번 정도 악성코드 스캔을 하면, 보안 프로그램이 놓친 것을 잡을 수 있다.

파이어폭스나 크롬을 이용하자 : 오래된 브라우저는 악성코드가 들어오는 문 역할을 하며, XP에서 구동하는 모든 IE는 굉장히 오래된 것들이다. 하지만 파이어폭스나 크롬의 경우 최신 버전까지 XP에서 이용할 수 있다.

브라우저 보호 : 스크립트는 위험한 악성코드 전달 시스템이며, 적당한 브라우저 확장 프로그램을 사용하면 이를 방어할 수 있다. 울론 확장 프로그램에 예외 사이트도 설정할 수도 있다. 파이어폭스를 사용한다면 노스크립트 시큐리티 스위트(NoScript Security Suite)를 사용하고, 크롬의 경우에는 노스크립트(NotScripts)를 사용하자.

 


4. “윈도우 XP 지원 종료 '후폭풍' … 카드 결제 정보 해킹 가능성 높아"

마이크로소프트가 윈도우 XP에 대한 지원을 중단함에 따라 유통업체들의 데이터 유출 위험이 커질 수 있다는 경고가 나왔다.

금전 등록기 대부분이 윈도우 XP를 운영체제로 사용하고 있기 때문이다.

실제로 많은 POS(point-of-sale) 기기가 윈도우 XP의 윈도우 임베디드 버전으로 운영된다. 윈도우 임베디드는 셋톱박스와 자동차용 컴퓨터 같은 제품을 위해 개발된 경량화된 운영체제다. 마이크로소프트는 출시 13년을 맞는 오는 4월 8일부터 이들 윈도우 XP에 대한 보안 패치 제공을 중단할 예정이다.

시만텍은 보고서를 통해 “이번 지원 중단으로 POS 기기들이 해킹 공격에 더 많이 노출될 것”이라며 “이를 사용하는 기업들은 기술지원 종료에 앞서 이러한 위험을 줄이는 방안을 마련해야 한다”고 지적했다.

실제로 피해 사례도 있다. 사이버 범죄자들은 유명 유통업체인 타겟(Target)과 네이만 마르쿠스(Neiman Marcus)의 시스템에 악성코드를 심어 이들 매장에서 결제된 고객 카드 데이터 중 암호화되지 않은 정보를 수집했다. 지난해 12월 타겟은 4,000만 건의 결제 카드 기록과 7,000만 건의 다른 기록이 유출됐다고 밝혔는데 사상 최대 규모의 데이터 유출 사고 중 하나다. 네이만 마르쿠스도 2013년 7월부터 10월까지 최대 1,100만 건의 카드 기록이 유출됐으며, 2013년 1월 이후 자사 매장을 방문하지 않은 모든 고객에게 이 사실을 알렸다.

EMC의 보안 사업부인 RSA는 지난달 29일 45개 유통업체의 POS 터미널 119대에서 악성 소프트웨어가 설치된 것을 발견했다고 밝혔다. 이 중 32개 업체는 미국 기업이다. 시만텍은 POS 터미널이 윈도우로 운영된 이후 해커들이 다른 윈도우용 악성코드를 필요에 따라 수정해 사용할 수 있게 됐다고 지적했다. POS 시스템 해킹을 위해 별도의 특별한 기술이 필요 없게 된 것이다.

보안 전문가들은 POS 해커들이 인터넷을 통해 터미널을 직접 공격하거나 다른 소프트웨어 보안 취약점을 이용해 기업 내부 네트워크에 침입하는 방법을 사용하고 있다고 지적한다.

이에 따라 비자와 마스터카드 등은 카드 결제 데이터를 관리하는 업체들에게 PCI(Payment Card Industry) DSS(Data Security Standard)로 알려진 업계 보안 표준을 지키도록 요구한다. 그러나 이 표준은 권고사항일 뿐이어서 유통업체들은 CDE(cardholder data environment)라고 부르는 카드 데이터용 전용 네트워크도 구축하지 않고 있다.

현재의 POS 시스템은 소프트웨어 업데이트와 구매 주문과 재고 같은 판매 데이터 출력, 외부 결제 프로세서와도 연결 때문에 반드시 외부에서 접속할 수 있도록 구축돼 있다. 보고서는 “엄격하게 관리되고 완벽하게 격리된 POS 시스템 네트워크는 보안이 철저할 수 있지만, 현실적으로는 제 역할을 할 수 없다”고 지적했다.

시만텍의 보안 인텔리전스 딜리버리팀 수석 매니저인 올라 콕스는 앞으로도 카드 절도 공격이 계속될 것으로 내다봤다. 그는 “유출된 카드 데이터는 유효기간이 있고 특히 신용카드 업체들은 카드 사용자들의 소비 패턴을 분석해 비정상적인 결제 여부를 바로 인식해 대응하는 시스템을 운영하고 있다”며 "이 때문에 해커들은 끊임없이 새 카드 번호를 얻기 위해 해킹을 시도할 것"이라고 말했다.

 


5. Office 2003 및 Windows XP 지원종료 후 업그레이드해야 하는 이유

댓글