Traveller Declaration All travellers are required to submit the Traveller Declaration within 96 hours to the flight time, during arrival and departure.
모든 여행자는 도착 및 출발 시 비행 시간까지 96시간 이내에 여행자 선언서를 제출해야 합니다.
여행자 경고 최근 업데이트; 2022년 3월 13일 코비드-19 팬데믹에 관한 공중보건 비상사태가 취소되었습니다.
중요 참고 사항 • 모든 해외 여행자는 도착/출발 후 96시간 이내에 여행자 신고서를 작성해야 합니다. • 모든 입국자 및 출국자에 대해 PCR 검사 결과는 필수 사항이 아닙니다. 또한 이것은 예방 접종을 받지 않은 여행자에게도 적용됩니다.
Travel Advisory Recent updates; Public Health Emergency regarding the Covid-19 Pandemic has been revoked on 13th March 2022.
Important Notes; • All international travellers must complete the Traveller Declaration form within 96 hours of arrival/departure. • For all arriving and departing travellers, a PCR test result is not mandatory. Additionally, this also applies to unvaccinated travellers.
몰디브는 약 1,200개의 작은 섬으로 이루어져 있습니다. 이 나라의 450,000명 중 약 절반이 수도 말레에 살고 있습니다
몰디브 말레 공항 도착해서 출국장 내에 리조트 부스가 있어요. 찾아가서 예약자 이름얘기하면 직원들이 알아서 해줘요. 캐리어 주면 수상 비행기 체크인 카운터 까지 갖다줘요. 거기서 수상비행기 보딩패스 받고, 짐 붙이고 나서, 셔틀버스 타고, 수상 비행기타는 터미널로 이동해요.
셔틀버스가 터미널 여러 곳 경유해 가는거라서 터미널에 도착해서 내리기전에 예약된 '목적지 리조트' 냐고, 꼭 물어보고 확인한 다음 내리세요. '목적지 리조트' 전용 라운지에 들어가기 전에 예약자 이름 얘기하고 기다리고 있으면 비행기 타러 갈 시간을 알려줘요.
말레는 한국보다 4시간 늦습니다. 비용의 12%가 서비스 차지가 적용됩니다. (몰디브 정부가 부과하는 GST TAX)
▶ TIP : 몰디브에서 가장 많은 사고가 익사입니다. 스노클링 시 구명조끼는 필수 입니다. 스노쿨링은 체력을 많이 소모하는 레포츠 입니다. 그러므로 스노쿨링 후 반드시 충분한 휴식을 취하세요. ▶ TIP : 스노클링 시 만나는 산호들은 살아 숨쉬는 생물로 손으로 만지거나 발로 디디지 않도록 조심하시기 바랍니다. 사람 손을 타면 산호들의 생명력이 약화됩니다. 또한, 산호로 인한 상처는 잘 낫지 않을 수 있으니 주의하시기 바랍니다.
◈ 싱가폴 항공 인터넷 체크인 방법 ◈ 1.출발 48시간전부터 2시간 전 사이에 가능합니다. 2. http://www.singaporeair.com/kr 사이트에 접속 후 체크인 클릭 3. 여행자 상세정보 입력(이름, 성, 예약번호 or 여권번호) 4. 체크인 구간 선택 후 여권정보 입력 5. 원하는 좌석 선택 후 완료 (Seat Change)
입국 요건 및 국경 통제가 전 세계적으로 시행되고 있습니다. 이는 해당 국가에 입국하기 위한 전제 조건으로 각 정부에서 의무로 정하게 됩니다. 가까운 시일내에 여행할 계획이라면 이곳에서 목적지에 대한 여행 주의보를 확인할 수 있습니다. 이 정보는 국제항공운송협회(IATA) 또는 정부 여행 권고 사항에 따라 제공됩니다
가끔씩 로그인을 하다보면 해외에서 시도한 로그인을 차단했다는 문구를 볼 때가 있다. 또는 로그인을 하지도 않았는데 인증 확인 메일이 오는 경우도 있다. 그들은 내 비밀번호를 대체 어떻게 알아냈을까?
방법
크래커(흔히 알고 있는 해커인데 나쁜짓을 하는 해커라고 보면 된다)가 회원의 비밀번호를 탈취하는 방법은 꽤 많은 방법이 있다. 여기서 문제는 비밀번호를 보호해야 하는 책임이 홈페이지 관리자에게 있는 경우가 대부분이지만 반대로 그렇지 않은 경우도 있다. 기본적인 원리와 함께 비밀번호를 보호하기 위해서는 어떻게 해야 하는지 약간의 프로그램 지식과 함께 알아보고자 한다.
마지노선 전투 - 백도어(Backdoor)
2차 세계대전에서 프랑스는 독일이 침공하지 못하게 대규모 방어선을 구축했다. 막강한 방어선을 구축한 것을 안 독일은 정면으로 이를 돌파하지 않고 그냥 우회했다.
이런 이야기는 개발자의 세계에서도 통한다. 백도어라는 이야기를 들어 보았을 것이다. 백도어는 정상적인 방법으로 접근하지 않고 우회하는 방법을 말한다. 백도어는 범위가 넓기 때문에 정상적인 방법을 우회한 것을 통틀어 백도어라고 한다.
홈페이지를 운영하는 서버에 침투하기
크래커는 여러가지 보안 취약점을 알고 있다. 우리가 사용하는 윈도우즈가 자주 업데이트 되는 이유중 하나는 보안 취약점을 발견하고 방어하기 위한 소스코드를 업데이트 하는 것이다.
그런데 이런 업데이트는 개개인이 사용하는 운영체제에만 해당되는 것은 아니다. 홈페이지를 운영하는 서버 역시 보안 업데이트가 필요할 수 있으며 버전이 오래되어 더 이상 업데이트가 지원되지 않는 운영체제를 사용한다면 서버에 접근할 수 있게 된다. 우리가 접속하는 홈페이지는 일반적으로 www.naver.com 같이 사람이 읽을 수 있는 주소로 되어 있는데(DNS) 실제로는 IP로 된 컴퓨터의 주소에 해당된다.
보안에 신경쓰지 않은 홈페이지는 해당 IP에 접근하여 관리자 쉘에 로그인 할 수 있으며, 소스코드를 열어볼 수 있게 된다. 소스코드 내부에는 데이터베이스 접속 주소와 암호가 적혀 있을 것이고 크래커는 그 주소를 이용하여 홈페이지에 가입된 회원의 개인 정보를 가로챌 수 있다.
현재는 이런 시스템으로 된 홈페이지는 사실상 거의 없지만 소수의 홈페이지는 여전히 이런 보안에 취약하기 때문에 이런 취약한 홈페이지에 가입을 한 적이 있다면 내 개인정보를 빼앗기게 되는 것이다.
이 때 제목과 같은 문제가 발생할 수 있다. 홈페이지 개발자는 회원의 비밀번호, 전화번호 등 민감한 개인정보를 암호화 해서 해독하기 어렵게 만들어 놔야 한다. 특히 비밀번호는 해시 함수를 이용하여 다시 원래의 비밀번호가 무엇인지 알 수 없게 만들어야 한다.
얻어낸 아이디 비밀번호로 다른 사이트에 로그인 해보기
만약 이 비밀번호가 암호화 되어 있지 않다면 이제 크래커는 얻어낸 아이디와 비밀번호를 이미 알려진 수 많은 웹사이트에 로그인 시도를 해본다. 네이버, 다음, 구글 기타 등등의 모든 존재하는 웹사이트에 프로그램으로 돌려본다. 왜 이렇게 할까?
사람들은 비밀번호를 사이트마다 다르게 해 두면 기억하기 어렵기 때문에 대부분 동일한 아이디와 비밀번호를 사용하기 때문이다.
그래서 홈페이지들이 사용한 방법은 자신이 늘 로그인 하던 장소가 아닌 다른 장소(IP)나 다른 기기에서 로그인을 하게 되면 추가 메일 인증을 받도록 해 둔 것이다.
사실 실제로 비밀번호가 노출되어 피해를 입으려면 적어도 아래와 같은 단계가 모두 이루어져야 한다.
1.홈페이지의 쉘 접근 권한이 공개되어 있고
2.사용하는 운영체제의 보안 업데이트를 하지 않았으며
3.소스코드가 쉽게 노출되어 있는 언어로 만들어져 있고
4.연동한 데이터베이스가 분리되어 있지 않거나 데이터베이스 마저 접근 권한이 모두에게 공개되어 있고
5.사용자의 비밀번호가 암호화 되어 있지 않아야 하고
6.마지막 로그인이 의심스러운 곳에서 발생하는지 검증하지 않아야 한다.
위 조건 중 단 하나라도 만족하지 않으면 해킹하기는 어려워진다(그렇다고 불가능한 것은 아니다). 하지만 아직도 정말로 위의 조건을 모두 만족하는 엉성한 홈페이지는 존재하고 그 소수의 홈페이지에서 비밀번호를 가로채면 이제 그 아이디와 비밀번호는 알 수 없는 크래커 커뮤니티에서 돈을 받고 거래되기 시작할 것이다.
결론
한번 거래된 아이디와 비밀번호는 새로운 웹사이트가 생겨날 때마다 늘 누군가가 시도해볼 것이므로 계속 사용해선 안 된다. 이것이 비밀번호가 자주 뚫리는 이유이다.
주기적으로 비밀번호를 변경하라는 이유 역시 마찬가지의 이유이며 홈페이지마다 서로 다른 비밀번호를 가지고 있다면 이러한 문제에서 해방될 수 있다. 크롬등 브라우저의 비밀번호 기능이나 lastpass같은 별도 암호관리 플러그인에서 강력한 비밀번호를 추천하는 이유 역시 사이트마다 다른 비밀번호를 저장하게 함이다.
회원가입을 하다보면 비밀번호를 입력하는 절차는 거의 대부분 서비스의 절차 중 하나이다. 그런데 손쉬운 비밀번호로 적으면 비밀번호를 외우기도 쉽고 적기도 편할텐데 그렇게 하면 홈페이지는 자꾸만 숫자를 섞으라고 하고 특수문자를 섞으라고 한다.
어떤 곳은 글자 수 10자 이상에 대문자와 특수문자를 모두 섞어서 만들어야 한다고 한다. 대체 왜 그런 걸까?
무차별 대입 공격 - brute force attack
비밀번호가 4자리 숫자인 자물쇠를 생각해보자. 모르는 사람의 자물쇠고 이제 이 자물쇠를 해제해야 한다고 생각해보자. 그리고 주변엔 아무도 없다.
가장 먼저 단순하게 생각해 볼 수 있는 방법은 누구나 떠올릴 수 있다. 그렇다. 0000부터 9999까지 입력해보는 것이다. 컴퓨터 역시 마찬가지 방법을 이용할 수 있다. 이러한 공격 방식을 무차별 대입 공격(brute force)라고 한다. brute 라는 뜻은 짐승 같은 이라는 뜻을 가지고 있는데, 마치 거대한 맹수가 문을 부수기 위해 부숴질 때까지 두드리며 공격한다고 생각하면 이해하기 쉬울 것이다. 비밀번호가 뚫릴 때까지 공격하려고 하기 때문이다.
간단한 프로그램을 통해 이전에 입력했던 비밀번호는 다시 시도하지 않고, 매우 빠른 속도로 한 자리부터 대입을 해보기 시작한다. a, b, c ... X, Y, Z... 8, 9, 0. 모두 실패했으면 이제 두 자리로 넘어간다. 이렇게 해서 성공할 때까지 컴퓨터는 멈추지 않는다.
영화에도 나오는 단골 소재인데 숫자들이 빠르게 변화하면서 뭔가 하나씩 맞춰지는 장면을 많이 볼 수 있다. 그런데 이런건 영화적인 연출이고 애초에 이 비밀번호 방식은 몇 번째 자리가 맞았는지 유추하는 방법은 없다.
그런데 이 방법은 아무래도 좀 비효율적인 방법이라고 볼 수 있다. 같은 방식의 무차별 대입 공격이지만 조금 더 그럴싸한 비밀번호들을 우선적으로 대입해볼 수 있지 않을까? 예를 들면 아이디와 비밀번호가 동일하다거나, 1234, qwer 같은 사람들이 흔히 쓸법한 비밀번호를 먼저 시도해보면 뚫리지 않을까?
그래서 나온 방법이 사전 공격이다.
사전 공격 - dictionary attack
사전 공격은 위에서 설명했듯이 사람들이 이미 자주 사용하는 아이디와 비밀번호를 사전처럼 모두 정리해둔 다음에 그것을 우선적으로 시도해보는 것이다. 이런 비밀번호 리스트는 크래커들의 집단에선 계속적으로 업데이트 하고 있을 것이며 지금도 쓸모가 있는 방법이다. 나중에 좀 더 자세히 설명하겠지만 아이디 비밀번호만의 인증으로는 이 사전 공격 때문에 한계가 생긴다.
아무리 어렵게 설정하라고 이야기 해도 사람들은 최대한 쉬운 비밀번호를 설정하려고 하고, 홈페이지 개발자가 제한을 낮게 설정하면 할수록 크래커의 공격 대상이 되기 쉽기 때문이다.
대비책 - 비밀번호가 복잡해야 하는 이유
그럼 홈페이지 혹은 다른 서비스 운영자의 입장에서 이런 시도를 하려면 어떤 방어를 준비해야 할까? 현대의 서비스들은 그래서 다음과 같은 조치를 취하고 있다. 이 조치들은 가급적 모두 지켜야 하며 그렇지 않으면 해커의 공격 대상이 되기 쉽다.
비밀번호 시도에 여러번 실패하면 다시 시도하기 위해 일정 시간을 두게 한다
비밀번호를 여러번 실패하면 아예 로그인을 할 수 없게 잠긴다거나 은행 같은 경우는 은행에 방문하기 전까지 해제할 수 없도록 되어 있다. 이렇게 하면 위와 같은 공격을 몇번 시도한 후 다시 시도하기 위해서는 수 초 혹은 수 분을 기다려야 하는데 그렇게 된다면 비밀번호를 알아내는데 천문학적인 시간이 소요된다.
비밀번호를 어렵게 만들게끔 유도한다
brute force 공격은 일반적으로 짧은 암호부터 시작한다. 그렇기 때문에 비밀번호의 길이가 최소 6자 이상 등의 제한이 걸려 있는 것이다. 비밀번호가 숫자만 가능하다고 했을 때 1자리 비밀번호라면 한번에 1초씩 시도해 본다 하더라도 최대 10초면 끝난다. 하지만 비밀번호가 6자리라면 최대 100만초나 걸리기 때문이다.
또 비밀번호에 특수문자 등을 섞어서 복잡하게 만드는 방법은 사전 공격을 어느정도 방어할 수 있다. 사전 공격은 흔히 사용하는 비밀번호등을 기억할 뿐이지 비밀번호에 자신만이 아는 키워드나 중간에 특수문자와 대문자가 섞여 있다면 아무래도 알아내기 어렵다.
다만 손쉽게 유추할 수 있는 password!! 같은 식으로 특수문자를 섞어 만드는 것은 아무런 의미가 없다. 누가봐도 유추하기 쉬운 이런 비밀번호는 크래커의 암호 사전에 이미 등록되어 있을 가능성이 높다.
2중 인증을 한다
현재 사용할 수 있는 최선의 방법중 하나이지만 직접 구현하기가 약간 까다롭긴 하다. 이 방법은 아이디와 비밀번호를 알고 로그인에 성공했다고 하더라도 추가적인 다른 수단으로 한번 더 인증을 하게 만드는 방법이다.
가장 많이 봤던 것 중 하나가 문자 인증 번호나 이메일을 받는 것 혹은 은행에서 받은 OTP(One Time Password) 일 것이다. 이러한 추가 인증을 해서 한번 더 성공을 해야 비로소 로그인을 성공시켜 주는 것이다.
이런 방법으로 로그인 인증을 성공하기 위해서는 해당 회원의 계정 뿐만 아니라 실존하는 휴대폰 기기까지 소유하고 있어야 로그인이 가능하다. 적어도 자신의 가장 가까운 가족이나 친구가 범인이 아니라면 제 3자의 크래커 공격에서는 안전할 수 있다.
이런 비밀번호 인증을 매번 하는것은 까다롭기 때문에 대부분 해당 기기나 위치를 기억해 두었다가 다음번에 같은 자리에서 또 로그인을 하려 한다면 그때는 2중 인증을 하지 않는다.
타 사 로그인 서비스를 이용한다.
흔히 하는 소셜 로그인 서비스가 이런 것이다. 네이버, 카카오, 구글, 페이스북 등의 기존 계정을 통해 로그인을 하는 방식이다. 이 방식을 이용하면 사용자는 해당 홈페이지의 비밀번호를 기억할 필요도 없으면서 비교적 안전한 보안 상태를 유지할 수 있다. 왜 그럴까?
어떤 사용자가 네이버를 가입한 네이버 회원이라고 가정해보자. 그러면 네이버는 기본적으로 위에서 제시한 보안 방식을 통해 최대한 안전하게끔 미리 구축을 해 놓는다.
그리고 홈페이지 개발자는 네이버 로그인을 통해 네이버에서 로그인을 성공했다는 인증을 전달 받았을 때만 홈페이지의 로그인을 성공시켜준다. 그렇게 하면 해당 홈페이지의 보안 장치는 네이버가 대신 해주고 있다고 볼 수 있게 되는 것이다.
해당 회사들이라고 해서 보안이 절대적으로 안전하다는 것은 아니지만 이런 방식은 상대적으로 안전하다. 다만 주의해야 할 것이 있는데 나중에 별도 포스팅으로 다루겠지만 이를 이용한 피싱 방법이 있다.
마치 네이버에 로그인 하라는 식으로 팝업창을 띄우지만 실제 주소가 네이버가 아닌 경우이다. 이렇게 되면 아이디와 비밀번호를 크래커에게 고스란히 넘기게 되고 크래커의 암호 사전에 비밀번호가 하나 더 추가되는 꼴이 되어 버린다. 이를 방지하기 위해서는 주소창을 눈여겨 봐야 한다.
주소창에 자물쇠 혹은 주소가 https 로 되어 있는지 잘 확인하자. 적어도 https 로 된 주소는 조금 더 신뢰할만한 사이트라는 것을 입증해준다. 더불어서 네이버에 로그인 한다면 주소가 네이버가 맞는지도 함께 확인해야 한다.
보이스피싱(사기 전화), 광고 문자, 카카오톡 그 외의 처음 보는 방식으로 접근하는 사기 수법, 그리고 앞으로도 예상하지 못한 수단으로 사기를 치려는 사람들은 계속해서 나타날 것이다. 이들은 어떤 방법으로 사기를 칠까?
개인정보의 중요성
민감한 개인정보는 사실 어떤것이든 될 수 있지만 그 중 가장 중요한 것은 어떤 요소가 자기 자신과 연결될 수 있는 것들이라면 민감한 정보라고 볼 수 있다.
예를 들어 이름, 전화번호, 집 주소 등은 매우 민감한 개인정보이다. 이러한 것들이 유출되면 제 3자가 이 정보를 보고도 특정인을 '추적'할 수 있기 때문이다. 마땅한 단어가 떠오르지 않아서 '추적'이란 단어를 썼는데, 이제 이 단어를 주목해서 어떤 방법으로 사기를 치는지 알아보자.
그 전에 개인정보가 어떻게 유출되는지 간략하게 알아봐야 한다.
개인정보가 어떻게 유출되는가
우선 개인정보, 그리고 민감한 정보가 있다. 이 정보들은 무엇을 말하는 것일까?
개인정보는 말 그대로 내 개인에 관한 정보, 그리고 그 정보 자체가 민감한 정보라고 할 수 있다. 민감한 정보는 개인 정보가 아닐지라도 내 개인과 특정될 수 있는 정보들 역시 민감한 정보라 할 수 있다. 그러니 여기에서는 더 넓은 범위인 민감한 정보를 기준으로 설명하려고 한다.
구글 앱 개발을 하다보면 민감한 정보를 앱 개발자가 사용하려 할 때 구글이 이를 어디에 사용하는지 명확히 밝히길 원하며, 그러한 자료 제출 없이는 앱 승인을 해주지 않는다. 그러한 정보들은 다음과 같다.
개인 정보와 민감한 사용자 데이터에는 개인 식별 정보, 금융 및 결제 정보, 인증 정보, 연락처 목록, 연락처, 기기 위치, SMS와 통화 관련 데이터, 기기에 있는 다른 앱 목록, 마이크, 카메라 등의 민감한 기기 또는 사용 데이터가 포함되지만 이에 국한되지 않습니다.
이에 국한되지 않는것이 중요하다. 왜냐하면 지금도 사기꾼들은 참신한 방법으로 개인정보를 빼가려고 할 것이고, 그럴 때마다 구글은 이 정책을 업데이트 한다. 그렇다는 소리는 늘 주의깊게 온라인상에 업로드하는 내 정보가 나쁜곳에 쓰일 수 있을지를 생각해야 한다는 뜻이다.
이제 그럼 이 개인정보들이 어떻게 유출되는지 확인해보자.
인터넷을 사용하며 적어둔 모든 정보
이 정보들은 모두 안전할 수 없다. 큼직큼직한 회사들도 개인정보 유출 사고가 일어난다. 사이트 회원가입을 할 때, 게임의 신규 출시를 위해 사전 예약을 할 때, 이벤트 경품 수령을 하기 위해 집 주소를 적을 때 등등. 이 정보들은 모두 위험한 상태가 된다.
왜냐하면 네트워크에 있는 모든 정보는 사실 안전하지 않다. 내가 접근할 수 있는 정보는 제 3자도 기술적으론 접근이 가능하다. 이를 방지하기 위한 많은 법적 수단이 있지만 그것 역시 완전하지 않다.
그리고 한번 유출된 정보는 시간이 지나면 조금 덜해지겠지만 해당 정보들은 여기저기 저렴한 가격에 팔려나간다. 그러면 여러 사기 집단에게 자신의 개인 정보가 공유되는 것이고, 1차로 피해를 입은 웹사이트가 해킹 피해를 방지하기 위한 업데이트를 한다고 해도 해당 행위는 소 잃고 외양간을 고친 것과 다름이 없다.
이후에 가입한 가입자들은 상대적으로 안전하겠지만 이미 유출된 정보는 사라지지 않기 때문이다.
그럼 이 방법을 근본적으로 막을 수는 없을까?
안타깝지만 현재로써는 없다. 인터넷을 사용하지 않고 개인 정보를 적지 않으라고 하면 되겠지만 웹사이트를 이용하면서 그러한 일이 일어나지 않을 수는 없다. 필요에 따라 개인정보를 공유해야 할 수도 있고, 택배 배송을 위해 집 주소를 적는 등 이러한 정보들 없이 네트워크를 사용한다는 것은 말이 안 된다.
우리는 여러 웹 사이트를 이용하면서 비밀번호를 입력해서 로그인을 합니다. 하지만 이 비밀번호를 어떻게 관리해야 할까요? 비밀번호 뿐 아니라 일반 사람들이 알아둬야 할 기초적인 보안 수칙에 대해 한번 알아보겠습니다. 보안 수칙을 잘 알아두면 해킹사고 예방에 많은 도움이 됩니다.
사용자 웹 브라우저의 계정 정보를 비롯해 암호화폐 지갑 정보, 이메일이나 VPN 클라이언트 정보 등 다양한 사용자 정보를 탈취하는 ‘인포스틸러(Infostealer) 악성코드’가 전체의 66.7%의 높은 비율을 차지했으며 공격자가 차후 공격을 수행할 목적으로 시스템에 설치하는 ‘백도어(Backdoor) 악성코드’가 18%로 뒤를 이었다. 또한 사용자의 금융 관련 정보를 탈취하는 ‘뱅킹(Banking) 악성코드(6.7%)’, 외부 서버에서 각종 악성코드를 추가로 내려받는 ‘다운로더(Downloader) 악성코드(5.9%)’ 등도 있었다.
보안위협으로부터 피해를 예방하기 위해 조직(그룹) 내 개인은 △출처가 불분명한 메일 속 첨부파일 실행 자제 △오피스 SW, OS 및 인터넷 브라우저 등 프로그램 최신 보안 패치 적용 △백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안수칙을 지켜야 한다.
조직(그룹) 차원에서는 △조직 내 PC, OS(운영체제), SW, 웹사이트 등에 대한 수시 보안 점검 및 패치 적용 △보안 솔루션 활용 및 내부 임직원 보안교육 실시 △관리자 계정에 대한 인증 이력 모니터링 △멀티팩터인증(Multi-Factor Authentication : MFA) 도입 등 예방대응책을 마련해야 한다
살리티에 감염된 시스템은 P2P 봇넷에 편입되어 암호화폐를 채굴하고 비밀번호를 크랙하는 데에 활용 “저희는 최근까지 30개가 넘는 종류의 PLC와 HMI의 비밀번호를 복구해 준다는 도구들의 광고를 찾아냈습니다. 옴론(Omron)의 제품이 6개, 지멘스가 2개, 미쓰비시가 4개, LG, 파나소닉, 웨인텍(Weintek) 등의 여러 제품들이 여기에 포함되어 있었습니다.”
최근 들어 ICS 환경을 위협하는 수법과 전략들이 다양해지고 더 위험해지는 중이다. 2010년 스턱스넷(Stuxnet)을 비롯해 현재까지 인더스트로이어(Industroyer), 트리톤(Triton), 블랙에너지(BlackEnergy) 등 다양한 멀웨어들이 발견되고 있다. 올해 4월 미국의 사이버 보안 전담 기관인 CISA는 인컨트롤러(Incontroller) 혹은 파이프드림(PipeDream)이라고 불리는 PLC용 멀웨어에 대한 보안 경고문을
발표하기도 했다.
3줄 요약 1. ICS 사용자들을 위한 비밀번호 크래킹 도구가 여러 채널에서 광고되고 있음. 2. 그런데 그 중 하나를 분석하니 백도어와 크립토재킹 멀웨어가 숨겨져 있었음. 3. ICS 환경에서 사용되는 PLC 제품 상당수가 비슷한 위험에 노출되어 있는 듯함.
바다 옆 빌라 : 제재를 피한 부유 한 러시아인이 두바이의 부동산 부문을 펌핑하고 있다. Villas by the sea: Rich Russians fleeing sanctions are pumping up Dubai’s property sector.
두바이, 아랍에미리트 – 두바이 부동산 회사 Mira Estate의 팀이 축하할 이유가 있습니다.
이 고급 부동산 회사는 2022년 상반기에 러시아 및 기타 구소련 국가의 구매자에 대한 판매가 전년 대비 100% 증가한 것으로 나타났습니다.
이번 주에 발행된 회사 보도 자료에 따르면 러시아어를 구사하는 고객을 전문으로 하는 이 회사의 국민에게 판매된 부동산은 20억 디르함 또는 5억 달러로 전년 대비 두 배 증가했습니다.
5월에 두바이의 호화로운 나이트클럽에서 다른 중개업체의 러시아 부동산 중개인이 사막의 오아시스에서 첫 집을 사는 동료 시민들에게 판매에 대한 기록적인 수수료를 받은 것을 축하하기 위해 샴페인 병을 터뜨렸습니다.
그녀의 동료에 따르면 한 판매원은 3개월 만에 수수료로 400만 디르함을 벌었다고 합니다.
그리고 억만장자 과두 정치인인 로만 아브라모비치는 전 첼시 축구 클럽의 소유주이자 블라디미르 푸틴 러시아 대통령의 오랜 동료이자 야자수처럼 보이도록 설계된 인공 섬의 상징적인 인공 군도인 두바이의 팜 주메이라에서 집을 구하고 있는 것으로 알려졌습니다.
3억 5,000만 달러 가치의 이 재벌의 전용기는 미 법무부가 압수를 승인한 후 약 4개월 동안 에미레이트 항공에 정박해 있었다.
러시아뿐만 아니라 동유럽, 코카서스 및 중앙 아시아에 걸쳐 있는 구소련 9개국 그룹인 CIS(Commonwealth of Independent States)에서 구매자가 유입되면서 아랍에미리트의 부동산 부문이 상승했습니다.
러시아의 우크라이나 침공과 그에 따른 서방의 제재에 대해.
많은 국가들이 부유한 러시아인과 푸틴과 관련된 인물에 대한 제재와 자산 압류를 부과하여 많은 사람들이 런던과 파리와 같은 도시에서 수백만 달러의 재산을 잃어버렸지만 UAE는 여전히 사업을 영위하고 있습니다.
Mira Estate CEO Tamara Getigezheva는 회사 발표에서 ”우크라이나 전쟁과 러시아어를 구사하는 개인 및 그 시설에 대한 제재의 영향으로 부유한 CIS 투자자들이 자국을 떠나 두바이에서 안식처를 찾게 되었습니다.”라고 말했습니다.
“CIS 억만장자와 기업가들이 기록적인 수로 UAE로 몰려들면서 부동산 수요가 급증했습니다.
대부분의 주택 구매자는 준비된 유닛과 해안가 부동산을 찾고 있습니다.”
두바이 토지국(Dubai Land Department)에 따르면 실제로 두바이는 4월에 전년 대비 45%, 5월에 51% 증가한 부동산 시장이 가장 뜨거워지고 있습니다.
전염병이 시작되었을 때 가파른 하락세를 보인 UAE의 화려한 상업 허브는 다른 시장이 여전히 무거운 제한을 부과함에 따라 Covid-19 전염병에 대한보다 편안한 접근 방식을 채택한 후 꾸준한 회복을 보였습니다.
UAE는 장기 거주자와 원격 근무자에게 새로운 비자 기회를 제공하고, 이스라엘과 역사적인 정상화 협정을 체결했으며, 일부 사회적 규칙을 자유화했으며, 이슬람 금-토요일 주말에서 토요일-일요일 주말로 전환했습니다.
그러나 2월 말 푸틴 대통령의 잔혹한 이웃 침공 이후 부유한 세계가 러시아에 문을 닫았기 때문에 중립을 유지하기로 한 결정은 90%의 국외 거주 인구, 조세 피난처 지위 및 금융 기밀로 명성이 높은 UAE에 특히 좋은 성과를 거두었습니다.
세계의 많은 고액 자산가들에게 매우 매력적으로 만듭니다.
두바이 중개업체인 Betterhomes는 4월에 발표된 순위에서 러시아인이 1분기에 두바이 부동산의 5번째 상위 구매자가 되기 위해 두 계단 상승한 것으로 나타났습니다.
그리고 런던에 기반을 둔 투자 시민권 회사인 Henley & Partners는 6월에 UAE가 4,000명의 새로운 백만장자를 받을 것으로 예측하는 올해 초부유층의 세계 최고의 목적지가 될 것으로 예상하는 보고서를 발표했습니다.
한편, 러시아는 15,000명의 백만장자를 잃을 것으로 회사의 조사에 따르면 설정되어 있습니다.
Henley & Partners의 관리 파트너인 Philippe Amarante는 보고서에서 “UAE에 뿌리를 둔 것은 이제 모든 고액 투자자의 포트폴리오에서 필수 자산이 되고 있습니다.
저널리스트이자 책 “McMafia”의 저자인 Misha Glenny는 Henley & Partners에 다음과 같이 썼습니다.
글레니는 ”서방의 파괴적인 제재가 자국에 미치는 영향을 피하려는 부유한 러시아인들이 UAE와 이스라엘로 이주하기 시작했다”고 덧붙였다.
러시아 바이어들이 어떤 부동산을 찾는지에 대해서도 분명한 경향이 있다고 업계 관계자들은 말한다.
두바이에 본사를 둔 Prime Capital 부동산의 관리 파트너인 Tahir Majithia는 CNBC에 ”대부분 럭셔리 부동산, 특히 바다 주변의 모든 부동산”이라고 말했습니다.
그는 팜 주메이라(Palm Jumeirah)와 같은 인기 있는 지역과 도시 해안을 따라 있는 고급 에마르 해변(Emaar Beachfront) 및 라 메르(La Mer) 속성의 이름을 지었습니다.
“바다 근처에 있는 좋은 전망과 그것이 항상 그들의 첫 번째 선호입니다. ″
Majithia는 구매자는 투자 목적뿐만 아니라 개인 용도로 보유 및 임대할 부동산을 혼합하여 찾고 있지만 대부분은 투자용이라고 말했습니다.
구매자가 전체 층 또는 여러 층을 구매하는 ”블록 거래”는 매우 일반적입니다.
고급 아파트 건물의 한 층은 평균적으로 약 700만 달러에서 1000만 달러 사이가 될 것이라고 그는 말했다.
물론 위치와 크기에 따라 다르지만 말이다.
Majithia는 러시아인들이 항상 두바이 부동산에 투자하는 상위 10개국에 속한다고 말했습니다.
그러나 2월 이후 급등세가 있었다고 그는 덧붙였습니다.
”우리가 또한 주목한 것은 이러한 구매자 중 일부가 다른 나라에서 자산을 청산하고 그 자금을 이곳으로 옮기고 있다는 것이었습니다.”라고 덧붙였습니다.
그는 두바이의 주요 부동산 회사 중 일부가 디지털 화폐 결제를 허용하기 시작하면서 많은 러시아 구매자도 암호화폐로 구매한다고 말했습니다.
반부패 활동가와 의원들은 두바이가 더러운 돈의 중심지라고 비난합니다.
크렘린의 비평가 빌 브라우더는 에미레이트 항공을 금융 블랙리스트에 올릴 것을 촉구했으며, 유럽 의회 의원들은 5월 UAE가 ”대규모 자금 세탁”을 조장하고 있다고 비난하면서 러시아의 과두 정치인을 제재할 것을 촉구했습니다.
그곳으로 이사했습니다.
정부간 자금세탁방지 감시단체인 금융행동태스크포스(Financial Action Task Force)는 지난 3월 걸프 국가가 불법 금융 활동을 저지하는 데 ”전략적 결함”이 있다는 우려로 UAE를 ”Gray list” 에 올렸다.
이에 대응하여 불법 금융 활동에 대응하는 아랍에미리트 연합국은 CNBC에 UAE가 “불법 금융에 대응하고 표적 금융 제재를 시행하기 위한 엄격한 프레임워크를 갖추고 있습니다.
효과적인 조치는 부동산 부문을 포함하여 다양한 금융 범죄 위험 및 유형을 대상으로 합니다.”
많은 정부 부처가 ”자금 세탁 및 테러 자금 조달에 대응하고 해당 지역 및 국제 제재 체제가 이행되도록 하기 위해 해당 부문이 준수해야 하는 특정 규제 요구 사항을 간략하게 설명했습니다”라고 UAE 자금반대 집행실(Executive Office for Anti-Money)의 성명에서 밝혔습니다.
테러 자금 조달/세탁 방지를 읽었습니다.
국가는 ”불법 자금 유입의 위험을 완화하고 금융 시스템의 무결성을 보호하면서 전 세계 투자자에게 안정적인 비즈니스 환경을 제공하는 것을 목표로합니다.”
이 조치는 국가가 국제 표준을 충족하기 위해 개혁을 강화하면서 나온 것입니다.
한편 UAE 경제는 호황을 누리고 있다.
에미레이트의 부동산 재벌 후세인 사즈와니는 3월 중순 CNBC와의 인터뷰에서 ”많은 러시아인들이 그들의 문제와 문제를 해결하기 위해 노력하고 있다고 확신하지만 두바이는 궁극적으로 어떤 위기로부터도 이익을 얻을 것”이라고 말했다.
“솔직히 말해서, 이러한 제재는 … 많은 사람들을 긴장하게 했습니다.”라고 Sajwani는 당시 말했습니다.
″누군가 합법적으로나 직업적으로 은행 시스템을 통해 돈을 가져오면 우리는 그들과 거래할 것입니다.”
현재 진행 중인 엠폭스(MPOX 원숭이두창 Monkeypox virus) 유행은 2022년 5월 6일 나이지리아 여행을 마치고 귀국한 영국 런던 거주자에게서 처음 확인되었다. 나이지리아는 엠폭스(MPOX 원숭이두창)이 풍토병인 지역이다. 해당 환자는 엠폭스(MPOX 원숭이두창) 증상이 2022년 4월 29일부터 계속되었으며, 5월 4일 영국에 귀국하며 지표환자(최초의 환자)가 되었다.
엠폭스(MPOX 원숭이두창)은 노출 1-2주 이후 발열이나 다른 비특이적 증상이 나타나고, 사라질 때까지 대략 2주가 걸리는 발진이 생기는 바이러스성 질환이다. 어린이가 감염됐을 때 더 중증일 가능성이 높다.
영국에서 발병한 몇몇 엠폭스(MPOX 원숭이두창) 사례가 어디서 기원한 것인지는 불명이다. 질병 감시자들은 5월 중순 런던에서 지역사회 감염이 일어난 것을 발견했다. 또 다른 초기 발병 사례는 노스이스트잉글랜드와 사우스이스트잉글랜드, 스코틀랜드, 웨일스, 북아일랜드에서 보고되었다. 5월 18일부터 특히 유럽을 중심으로 하여 다양한 나라와 지역에서 다수 발병 사례가 보고되었다. 유럽 이외에도 북아메리카, 중동, 오스트레일리아에서도 발병이 확인되었다.
■ ESTA VISA 출발 전 최소 3주~한달 전에는 미리 비자 신청을 하시고, 출국시에는 ESTA 사본을 지참하시는게 좋습니다. ESTA 비자는 2년간 유효합니다. ESTA 비자로 미국과 미국령에 머물 수 있는 기간은 최대 90일입니다. 만약, 여권 만료일이 짧게 남아 있는경우에는 ESTA VISA도 짧게 적용되니 참고 부탁드립니다.