최근 Website Security Statistics Report(웹사이트 보안 통계 보고서) 2010년도 판이 공개되었습니다. 이 보고서는 올해 10번째로 발간된 것으로 보안 전문 기업인 WhiteHat Security에서 작성되었습니다. 

보고서에 관련된 슬라이드는 아래 링크에서 다운로드할 수 있습니다.



문제는 보고서의 내용 자체가 매우 충격적인 것으로, 이러한 사례는 이미 수년 전부터 보고되어 왔지만, 여전히 그대로라는 것이 가장 문제가 아닐 수 없습니다.

<그림 1. 통계에 사용된 회사, 웹사이트 등의 기초 자료>

통계를 위해 사용된 기초 정보는 약 350 이상의 기업으로 미 포춘의 기업을 주축으로 선정하였으며, 총 2천개 이상의 웹사이트와 32천개 이상의 웹 관련 취약점을 검토하였습니다. 또한, 이 정보는 2006년 1월부터 2010년 9월까지 꽤 오랜기간 모은 것으로 꽤 신뢰성이 있다고 볼 수 있습니다.

<그림 2. 웹 공격의 유형>

통계에서 분류한 공격의 유형에는 사람이 직접 조사한 공격과 자동화에 의한 공격 등 다양합니다.

<그림 3. 업계에 따른 중요한 취약점의 평균 개수>

업종으로 구분할 경우에는 IT 분야가 가장 많은 취약점을 가진 것으로 나타났으며, 전체적으로 약 12개 정도의 취약점을 가지고 있습니다.

<그림 4. 취약점의 순위>

가장 많은 취약점을 보이는 것은 바로 Cross-Site Scripting 으로 약 71%나 차지했습니다. 그리고, Information Leakage, Content Spoofing과 같이 데이터 누출이 그 뒤를 차지했습니다. 다행히도, SQL Injection 취약점은 15% 정도로 낮았지만, 이로 인해 데이터의 손실이 발생하는 효과는 매우 크게 되므로, 주의가 요망됩니다.

<그림 5. 문제 해결에 걸리는 시간>

가장 흥미로운 그래프라고 볼 수 있는데, 바로 업종 별로 문제점이 발견될 때에 이를 해결하는데 걸리는 시간을 나타낸 것입니다. 가장 재빠른 조치를 위한 은행 및 금융권은 문제점을 해결하는데 약 43주 정도 걸린 것으로 나타나고 있습니다. 하지만, 소매나 보험업종에서는 1년반 이상 소요된 것으로 나타납니다.

<그림 6. 문제 해결에 걸리는 시간>

따라서, 업종과 취약점의 개수를 이용하여 한번 더 산출해 보면, 취약점 당 해결에 걸리는 시간을 어림잡아 알 수 있으며, 아래와 같습니다.
  • 은행(45주) / 취약점( 4.95개) = 9주
  • 금융(41주) /  7.7 = 5.3 주

가장 빠른 대처를 보인 업종인데도 불구하고 한 개를 해결하는데 7-9 주 정도가 소요된다는 것을 봤을 때에 문제점을 파악하여 해결하는 것이 얼마나 어려운 것인지 가늠할 수 있습니다.

<그림 7. 문제 해결 비율>

더 큰 문제는 일부 업종에서는 취약점을 해결하는데 많은 노력을 기울이는 것으로 보이지만, 대부분의 업종에서는 그리 높은 해결 의지를 가지지 않은다는 것입니다. 심지어 SNS에 관련된 업종에서는 문제 해결비율이 떨어지는 결과를 보입니다.

이렇게 해결되지 않는 이유를 다음과 같이 정의내리고 있습니다.
  • 조직 내에서 코드를 유지보수하거나 이해할 만한 위치에 있는 사람이 없음.
  • 개발 그룹이 취약점을 이해하지 못하거나 반영하지 못함.
  • 보안 상의 문제점 해결보다 기능 향상을 더 우선시함.
  • 문제점 해결을 위한 예산 부족
  • 취약점에 관련된 코드를 책임이 없는 서드파티 벤더가 가지고 있음.
  • 웹사이트가 없어지거나 빠른 시일 내에 교체될 예정임.
  • 취약점 자체가 용인됨.
  • 비지니스 용도에 관련된 솔루션과 상충됨.
  • 관련 법령(PCI-DSS 외)의 부재

지금까지 웹 보안에 대한 통계 정보를 간단히 요약해 봤습니다. 여전히 나오는 얘기지만 보안 의식 부재뿐만 아니라 개인정보의 중요성에 대해서 우리나라를 위시해서 미국에서도 마찬가지라는 점을 확인했을 뿐입니다.

감사합니다.






reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus
    최근에 IBM에서 X-Force 2009 경향 및 위험 보고서(IBM X-Force 2009 Trend and Risk Report)가 발간되었습니다.

    보고서에 따르면, 2009년도에 발생한 보안 취약점 중에 가장 큰 부분이 바로 웹 애플리케이션에 관련된 부분이며 이러한 취약점은 2009년도 말까지 67%나 되는 많은 수가 여전히 패치되지 않았다고 합니다.

    보고서를 간단히 정리하면 다음과 같습니다.

    1. 발견된 취약점의 수가 약간 감소하였습니다. 2000년도에 비해 보면 매우 높은 수치이지만 2008년도 중반 이후부터 발견되는 취약점의 수가 줄었습니다.

    2. 모든 취약점 가운데 웹 애플리케이션 취약점은 49%를 차지했으며, XSS와 SQL 인젝션 취약점이 주로 발생했습니다.

    3. 웹애플리케이션 취약점 중에서 XSS와 SQL 인젝션 취약점이 가장 많이 발생하였습니다.

    감사합니다.
    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus
      전세계적으로 호평받고 있는 카스퍼스키 안티바이러스 제품에 보안 취약점이 발견되어 주의가 요망된다.

      이 취약점은 카스퍼스키 안티바이러스 6.x와 7.x 그리고 인터넷 시큐리티 6.x와 7.x 등 가장 핵심적인 제품에서 발생한다. 7.0.125 버전에서 맨 처음 발견되었으며 다른 버전에서도 동일하게 나타날 것이다.

      이 취약점을 통해 공격자는 로컬 컴퓨터에서 서비스 거부(Denial of Service) 공격을 수행할 수 있다.

      원인은 특정한 후킹 함수의 매개변수를 처리할 때 KLIF.SYS g함수내에서 오류가 발생하기 때문으로 "NtCreateSection(), NtUserSendInput(), LoadLibraryA() 함수를 호출할 때와 특별하게 조작된 매개변수를 가진 SSDT 엔트리에서 발생한다고 한다.

      해결방법은 아직 없으며, 11월달의 업데이트를 통해 처리될 것으로 알려 졌다.

      관련 정보
      카스퍼스키: http://www.kaspersky.com/technews?id=203038706
      루트킷닷컴: http://www.rootkit.com/newsread.php?newsid=778
      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus
        보안 벤더로 유명한 맥아피(www.McAfee.com)에서 루트킷을 진단 치료할 수 있는 루트킷 디텍티브 1.0(Rootkit Detective 1.0)을 무료로 공개합니다.

        다운로드: http://download.nai.com/products/mcafee-avert/McafeeRootkitDetective.zip

        주요 특징은 다음과 같습니다.
        • 프로세스, 파일, 레지스트리 등 숨겨져 있는 개체들을 진단할 수 있다.
        • 시스템에서 실행 중인 모든 프로세스의 정보를 보여 준다.
        • SSDT(System Service Descriptor Table) 후킹, 사용자/커널의 IAT/EAT(Import/Export Address Table) 후킹과 같은 다양한 후킹 정보를 보여 준다.
        • 발견된 숨겨진 파일/레지시트리를 치료/삭제할 수 있다.
        • 악성 코드가 실행 중인 프로세스를 종료시킬 수 있다.
        • 사용자는 샘플을 관련 사이트에 접수할 수 있다.

        사용할 수 있는 운영체제는 다음과 같습니다.

        • WIndows XP 홈 SP2
        • Windows XP 프로 SP2
        • Windows 2000 SP4
        • Windows 2000 서버
        • Windows 2003 서버 SP1

        다른 안티 루트킷 제품에 비해 운영체제면에서 서버급을 지원한다는 점에서 훨씬 강점을 가지고 있습니다.

        아래 화면은 루트킷 디텍티브를 실행한 것입니다.

        사용자 삽입 이미지

        아래 화면은 Vanish라는 루트킷을 감지해 낸 것입니다.
        사용자 삽입 이미지


        그리고, 다음 사항을 주의해야 합니다.

        • McAfee Entercept Products에 관계된 레지스트리 항목을 진단합니다.
        • McAfee Antispyware Enterpise에 관계된 mfehidk.sys 파일을 후킹한 커널 서비스로 진단합니다.
        • Windows 2000 SP4 환경에서 shim.dll을 가리키는 IAT/EAT 후킹을 진단합니다.
        • Zone Alarm의 vsdatant.sys를 진단합니다.
        • Go Back software가 설치된 시스템에서는 Goback2k.sys 파일을 후킹한 서비스로 진단합니다.
        • F-Secure Internet Security Suite 2006이 설치된 시스템에서는 fsndis5.sys 파일을 후킹한 서비스로 진단합니다.
        • Kaspersky Internet Security 2006이 설치된 시스템에서는 klif.sys 파일을 후킹한 서비스로 진단합니다.
        • McAfee Desktop Firewall이 설치된 시스템에서는 FireTDS.sys 파일을 후킹한 서비스로 진단합니다.
        • McAfee Host Intrusion Prevention이 설치된 시스템에서는 Hidsys.sys 파일을 후킹한 서비스로 진단합니다.
        • VSE 제품이 설치된 시스템에서는 ZwCreateThread라는 서비스 이름을 진단합니다.
        • 윈도우 2000 플랫폼에 Kaspersky Internet Security 2006이 설치된 경우에는 실행이 안됩니다.
        • IAT/EAT와 SSDT 후킹으로 진단한 많은 사항들은 적합한 프로그램이 사용하는 경우도 있으니 주의해야 합니다.

        감사합니다.

        PS: 사용해본 결과 McAfee의 명성답게 확실히 검사하기 때문에 좀 느립니다. ㅎㅎ.


         


        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus
          컴퓨터를 사용하면서 필요한 보안 프로그램은 어떤 것이 있을까요?

          대표적인 것을 골라 본다면, 바이러스 백신(안티 바이러스), 악성코드 치료 프로그램(안티 스파이웨어), 개인용 방화벽 프로그램, 키보드 보안 프로그램 등을 들 수 있을 것입니다.

          이러한 제품을 구입 또는 무료 사용할 때 가짜 또는 거짓 보안 프로그램라는 것을 알게 된다면?

          바이러스 백신의 경우에는 대부분 V3, 하우리, 시만텍 등 보안 회사의 이름이 충분히 알려져 있기 때문에 가짜 백신이 나타날 가능성은 그리 많지 않습니다. 하지만, 일반인이 컴퓨터를 잘 모른다는 이유로 다양한 사기(?) 프로그램들이 판치고 있으며, 특히 악성코드 치료 제품들이 이러한 문제점의 대부분을 차지하고 있습니다.

          먼저, '가짜 보안 프로그램'의 정의를 내려 본다면, '보안 기능을 수행한다고 하면서 실제로는 그러한 기능을 충분히 제공하지 않으면서, 결제 등을 통해 금전적인 이득을 취한다'라고 할 수 있겠습니다(개인적 정의죠)

          '가짜 보안 프로그램'은 보통 사용자 모르게 다른 프로그램과 함께 교묘하게 설치되거나, 웹 검색, 사이트를 방문하는 중간에 Active-X 컨트롤로 다운로드하여 설치됩니다. 부팅시 또는 일정한 시간마다 사용자에게 컴퓨터가 감염되어 있다는 경고 대화상자를 보여 주거나, 실제로는 감염되지 않은 바이러스/웜/악성코드가 있다고 속이고, 그리고 결제를 유도합니다.

          가장 많이 사용하는 Windows XP SP2에서는 브라우저에서 파일을 다운로드하거나, Active-X 컨트롤을 설치할 때에 경고 대화상자를 보여주게 되므로, 사용자들은 무조건 '예'를 누를 것이 아니라, 이 프로그램이 정말 설치해야 하는지, 한 번 더 검토할 필요가 있다고 보여집니다.

          바이러스 제로(네이버)카페에서 '벌새'라는 회원분이 올리신 악성코드 치료프로그램에 대한 목록을 검토해 보면, 실제 어떤 프로그램이 믿을만하고 신뢰할 수 있는지 쉽게 알 수 있습니다.

          http://cafe.naver.com/fprot.cafe?iframe_url=/ArticleRead.nhn%3Farticleid=22756 (로그인이 필요할 수 있음)


          한 편, 백신 회사로 유명한 TrendMicro에서 이러한 '가짜 보안 프로그램'에 대한 자료를 발간했는데 통계에 따르면, 가짜 보안 프로그램이 2006년에 2%정도였던 것에 반해 2007년에는 10%까지 크게 늘었다고 합니다. 이러한 프로그램은 매년 5배 이상 증가일로 있으며, 이로 인해 사용자의 피해가 늘어날 수 있습니다.

          이러한 피해를 막기 위해 Trend Micro는 다음 사항을 지킬 것을 추천합니다.

          1. 사용자는 이름있고, 적합하고, 믿을만한 회사의 보안 소프트웨어만을 구매한다.

          2. 컴퓨터가 감염된 것을 확인한 경우에는 믿을 수 있는 온라인 서비스 등을 이용하여 한번 더 검사한다(예를 들어, Trend Micro의 HouseCall과 같이 온라인 검사를 지원하는 다양한 사이트를 이용합니다)

          3. 보안 소프트웨어를 구매하기 전에, 그 제품에 대한 리뷰와 사용자들의 사용 후기와 같은 정보를 살펴 본다. 인터넷을 통해 온라인으로 구매할 때에는 인터넷 브라우저에서 오른쪽 하단에 잠금 자물쇠 표시가 나오는 안전한 사이트에서 구매한다.

          4. 독립적인 기관(예를 들어, Spyware Warrior)에서 제공하는 가짜 소프트웨어의 목록을 살펴 보아서 구매할 제품이 여기에 포함되어 있는지 확인한다.

          마지막으로 하나 덧붙이자면, 정통부와 소보원에서는 악성코드 제품의 기준에 대한 자료를 발간했는데, 어떤 제품이 좋고 나쁘고를 떠나서, 합법적인 기준을 제시하는 어처구니 없는 사태가 발생하기도 했습니다.

          정부, 허위 안티스파이웨어 사용 조장 논란 예상

          정부 기관 조차도 제대로 된 의식을 가지고 있는지 답답합니다.

          reTweet
          Posted by 문스랩닷컴
          blog comments powered by Disqus
            지난 5월 8일에는 2007년도 5월 정기 보안 패치가 발표되었으며, 이 중에는 윈도우에 관련된 보안 패치뿐만 아니라 오피스 2007에 관련된 몇가지 취약점을 해결하는 보안 패치도 포함되어 있었습니다.

            하지만, 윈도우 비스타에서 오피스 2007에 대한 패치를 진행하는 과정에서 일부 사용자들에게 오피스에 관련된 업데이트가 설치되지 않는 다는 사실이 밝혀졌으며, 이를 마이크로소프트에서도 인정했다고 합니다.

            또, 이러한 문제가 발생하는 경우는 윈도우 비스타와 오피스 2007을 사용하고, Microsoft Update나 WSUS(Windows Server Update Services)를 통해 업데이트를 진행할 때라고 합니다.

            마이크로소프트에서 밝힌 바에 따르면, 보안 패치 자체의 바이너리가 변경된 것이 아니라, 보안 패치가 어떻게 설치되어 있는지 확인하는 검사 로직에 일부 오류가 있어 이를 수정했다고 합니다.

            따라서, 관리자는 새로운 보안 업데이트를 다시 다운로드하고 승인(approve)하는 과정을 거쳐 새로 업데이트를 제공하면 쉽게 문제를 해결할 수 있다고 합니다.

            참고로 이 문제를 일으키는 오피스 보안 업데이트는 MS07-023, MS07-025 입니다.
            출처: Techshout.com

            reTweet
            Posted by 문스랩닷컴
            blog comments powered by Disqus
              이번 분기 일반 소비자 비즈니스에서 좋은 성과를 거둔 시만텍 CEO 존 톰슨(John Thompson)이 윈도우 비스타를 보안 솔루션으로 바라보지 말라고 경고했다.

              시만텍은 일반 소비자 비즈니스 부문에서 2005년에 비해 24% 성장한 매출로 지난해 4분기를 마감했다. 다음 주에는 주요 보안 툴 신제품인「노턴 360(Norton 360)」을 발표할 예정이며, ID 관리 툴 신제품인「노턴 아이덴티티 매니저(Norton Identity Manager)」에 대한 라인업도 모두 완료한 상태다.

              그러나 기업 시장에서는 소비자 부문에서만큼 선전하지 못했다. 시만텍은 ID 관리 시장 진입 전략을 재검토하고 있으며 ID 관리 시장 주도권도 이미 다른 업체들에 빼앗긴 상황이다. ID 관리 소프트웨어는 시스템 사용자를 확인해 특정 ID와 관련된 권리와 제약 규정에 따라 사용자의 리소스 액세스를 통제하는 툴이다.

              곳곳에서 시만텍을 위협하는 세력은 많다. MS를 비롯해 EMC, IBM, 오라클, 시스코시스템즈 등 IT 업계 거물들이 모두 시만텍의 사업 분야로 눈을 돌리고 있다. 그러나 톰슨은 최근 CNET News.com과의 인터뷰에서 시만텍이 전략 실행에 좀 더 신경을 쓸 필요는 있지만 다른 업체들의 행보에 대해 두려움을 느끼지는 않는다고 밝혔다.

              당신 PC에 윈도우 비스타는 설치했나?
              아직 설치하지 않았다. 내가 온라인에서 하는 작업을 고려해볼 때 아직은 비스타를 설치할 필요가 없다. 내가 사용하는 시스템은 우리 회사가 제공하는 제품이며, 시만텍은 비스타로의 통합 서비스를 제공할 예정이라고 밝힌 적이 없다. 따라서 지금 비스타를 사용해야 할 이유가 전혀 없다.

              MS는 온라인 활동이 많을 경우 비스타가 XP나 윈도우 이전 버전보다 훨씬 더 안전하기 때문에 비스타를 구매해야 한다고 주장한다. 이에 대해서는 어떻게 생각하나?
              소비자들에게 혼란을 주어서는 안 된다. 비스타는 보안 솔루션이 아니라 단지 OS일 뿐이다. 물론 MS가 생각하는 부분과 안정성, 신뢰성, 안전한 운영 플랫폼을 원하는 IT 업계 입장에서 보면 비스타는 몇 가지 부분에서 매우 중요한 진전을 이뤄냈다.

              그러나 소비자들은 비스타를 사용한다 해도 시만텍 등 보안 기업들의 보안 솔루션을 필요로 한다. 비스타 프로모션을 위해 MS가 사용하는 마케팅적 슬로건 때문에 소비자의 혼란이 가중돼서는 안 된다. 나 역시 비스타가 XP나 윈도우 이전 버전에 비해 훨씬 더 나은 OS이기를 바라지만 분명히 말하건대 비스타는 보안 솔루션이 아니다.

              시만텍이 판매하는 안티바이러스와 방화벽 제품은 최전선에서 외부의 공격을 차단하는 제품이라는 생각이 일반적이지만 이제는 과거의 유물이 돼버렸다는 생각도 존재한다. 이를 극복하기 위해 어떤 노력을 하고 있나?
              이들 제품이 구식이 돼버렸다는 것은 순진한 생각이다. 가정용 도어록은 외부의 공격으로부터 가정을 보호하기 위해 발명된 제품이다. 우리는 수많은 세월동안 이 시스템을 이용해왔다. 방어에 더 이상의 후방은 없다. 잠금장치가 바로 최전선의 방어책이며 사람들은 지금도 전보다 더 향상된 잠금장치를 구매하고 있다.

              안티바이러스와 방화벽도 마찬가지다. 물리적인 세계에서 보유하고 있는 자산의 가치가 상승하기 때문에 이러한 디바이스나 자산에 대한 보호 방법도 변경할 필요가 있다. 디지털 세계도 마찬가지다.

              따라서 안티바이러스와 방화벽은 앞으로도 계속 최전선에서 방어 역할을 하게 될 것이다. 우리도 상황이 발생한 후의 방어가 아니라 미리 알아서 대처할 수 있는 기술과 기능을 개발하기 위해 노력하겠지만 한편으로는 소비자들도 사기, ID 관리 등 새롭게 등장한 위협에 대처하는 다양한 종류의 기술을 계속 쌓아두게 될 것이다.

              사용자 ID 관리가 지금의 기업들이 부딪치고 있는 가장 중요한 도전 중 하나라고 언급한 적이 있다. 또 ID 관리가 시만텍이 M&A를 하게 될 분야라고도 말했는데. 그렇다면 ID 관리 시장에서 시만텍의 위치는?
              ID 관리는 진정으로 누구의 ID를 보호할 것인가를 기반으로 분석돼야 한다. 기업의 경우 지난 수년 동안 ID 관리 문제를 해결하기 위해 다양한 노력을 해왔기 때문에 이 부분에 대해 그리 부족하다고 느끼지 않는다. 따라서 이 분야에서 시만텍은 리소스를 확대하는데 주력하면 된다.

              하지만 일반 소비자 입장에서는 지금까지 확보한 광범위한 고객군을 기반으로 우리가 할 수 있는 일들이 많을 것이라고 생각한다. 소비자들에게 온라인 경험에 대한 확신을 심어줄 수 있는 ID 솔루션을 제공해야 하며, 실제로 이 분야에 집중하고 있기도 하다.

              ID 관리 분야에 대한 입장이 바뀐 듯한데.
              그렇다. 1년여 전 우리는 ID 관리 분야에 진출하는 것을 놓고 진지한 연구를 시작했다. 또 이 시장에 진입하게 되면 주요 포인트를 어디에 둘 것인지에 대해서도 오랫동안 심사숙고했다. 그러고 나서 우리 내부의 포트폴리오에 포함돼 있거나 인수할 수 있는 다양한 기술에 대해 검토했으며 한 발짝 떨어져서 고객 적합성 측면에 대해서도 연구했다.

              고객 측면에서는 우리가 이미 갖고 있는 뭔가가 있는데 완전히 구현되지 못하고 있었고, ID 관련 핵심 인프라스트럭처 관리가 너무 복잡해 배치하지 못하고 있었을 뿐이었다. 그래서 결국 이 분야로 진출하는데 있어 다른 도움은 전혀 필요하지 않았다.

              그러나 고객에게 한 번 물어보라. “지금 무엇을 걱정하고 계십니까?” 고객은 피싱, ID 도용, 온라인 사기, 그리고 온라인 활동이 증가하면서 고객의 확신을 무너뜨리는 모든 것들에 대해 우려한다. 그래서 우리는 이 부분이 바로 우리가 차별화할 수 있는 지점이라고 생각하게 됐다.

              최근 열린 데모 컨퍼런스에서 노턴 아이덴티티 매니저 초기 버전을 시연했다. 이 제품을 개발한 이유는?
              노턴 아이덴티티 클라이언트의 핵심 아이디어는 고객이 이미 갖고 있는 것들을 지원한다는 것이다. 고객은 온라인 사이트로 갈 수 있는 1회성 신용카드로 편리하게 거래를 하면서도 개인 정보가 노출될 수 있다는 데 대해 전혀 우려할 필요가 없다.

              또 내가 거래하는 은행이나 e소매업체가 내가 실제로 거래하고 있다고 생각하는 상대방이라는 사실을 알고 있기 때문에 특정 사이트가 합법적이라는 사실을 확인할 수 있다.

              노턴 아이덴티티 매니저 소개자료를 읽다보니 MS의 패스포트(Passport)가 생각난다. 예를 들면 노턴 계정을 온라인 쇼핑시 결제 계정으로 사용하는 방식인데. 패스포트도 비슷한 시도를 했지만 실패했다. 노턴 아이덴티티 매니저와 패스포트의 차이점이 있다면?
              몇 가지 테크닉과 기술은 패스포트와 비슷할지 모르지만 근본적인 차이점은 2가지다. 하나는 시기적으로 다르다는 점이다. MS가 패스포트를 시도했을 때는 시장이 이를 받아들일 준비가 돼있지 않았다.

              사람들은 MS가 해결해야 하는 문제가 존재한다는 사실조차 인식하지 못하고 있었다. 그리고 두 번째는 아마도 더 중요한 부분일 텐데, 소비자들이 이러한 솔루션을 제공하려는 기업을 신뢰하지 않았다는 점이다. 신뢰가 뒷받침되지 않는 기술은 제대로 동작할 수가 없다. 패스포트가 이런 경험을 한 것이다.

              지난 분기 일반 소비자 비즈니스는 상당히 좋은 성과를 거뒀지만 전반적인 실적은 실망스러운 수준이었다. 이같은 상황이 초래된 이유는?
              MS의 마케팅에 맞서 싸우는 것은 언제나 어려운 일이라고 생각한다. 차라리 MS의 제품과 맞서 싸우는 것이 훨씬 더 쉽다. 이러한 부분은 노턴 인터넷 시큐리티의 성능에도 반영돼 있다는 생각이다. 노턴 인터넷 시큐리티는 훌륭한 제품이다. 전 세계 시장의 IT 기업들뿐만 아니라 MS까지도 제치지 않았나.

              MS를 필두로 오라클, IBM, EMC, 시스코시스템즈 등 IT 업계 거물들이 이제는 보안이 자신들의 비즈니스에 있어 필수불가결한 요소라는 사실을 인식하고 있다고 말했는데. 이들 업체가 시만텍의 비즈니스 영역을 건드릴 수도 있다는 데 대한 두려움은 없나?
              두려움이라? 시만텍에 두려움이란 없다! 이들 기업 중 누구도 우리가 경험과 것과 동일한 경험을 하지 않았고, 우리만큼 보안 분야에 투자하지도 않았다. 또 우리처럼 전 세계적으로 강력한 고객과 파트너 관계도 구축돼 있지 않으며, 우리와 같은 기술 포트폴리오도 갖고 있지 않다.

              그런데 이들이 시만텍의 시장에 진입해 우리의 몫을 가져간다? 그런 일은 결코 없을 것이다. 따라서 우리가 두려움을 느낄 이유가 전혀 없다. 시만텍이 두려워해야 하는 대상이 있다면 우리 자신의 실수 때문에 경쟁업체들이 기회를 얻지 않도록 스스로의 능력을 향상시켜야 한다는 것뿐이다.

              출처: ZDNet Korea
              reTweet
              Posted by 문스랩닷컴
              blog comments powered by Disqus


                Web Analytics Blogs Directory