우리 모두 그런 적이 있습니다. 잘 모르는 무료 공공 WiFi 네트워크에 연결하여 이메일을 확인하거나, 뉴스를 읽거나, Instagram을 스크롤하는 것입니다. 우리가 종종 생각하지 못하는 것은 공공 WiFi를 사용하기 쉽게 만드는 편리함이 해커들에게도 매력적이라는 점입니다. 대부분의 공공 WiFi 서비스는 강력한 비밀번호가 없기 때문에 해커가 온라인 활동을 관찰하거나, 개인 및 금융 데이터를 수집하거나, 기기에 침입하는 데 사용할 수 있는 여러 기술에 취약합니다.

공공 WiFi 사용의 위험성

다음은 공공 WiFi에 연결되어 있는 동안 해커가 기기에 접근하기 위해 사용할 수 있는 몇 가지 꽤 간단한 공격 방법입니다:

1. 중간자 공격(Man-in-the-middle)

MITM 공격에서 해커는 기기와 WiFi 라우터 간에 전송되는 네트워크 트래픽을 가로채서 온라인 활동을 모니터링하고 웹사이트와의 상호 작용을 변경할 수도 있습니다. 한 가지 방법은 “ARP 스푸핑”이라고 하는데, 해커가 자신의 미디어 액세스 제어 주소를 기기의 IP 주소와 연결하여 귀하의 IP 주소로 향하는 모든 트래픽이 해커와 공유되도록 하는 것입니다. 이 모든 과정은 최종 사용자인 귀하가 아무런 이상도 눈치채지 못한 채 이루어질 수 있습니다. 한편 MITM 공격 배후의 해커는 잠재적으로 귀하가 여는 모든 이메일을 읽고 입력하는 모든 비밀번호를 볼 수 있습니다. 심지어 원하던 합법적인 웹사이트처럼 보이지만 실제로는 해커의 통제 하에 있는 스푸핑 웹사이트로 리디렉션하여 입력하는 모든 정보를 훔칠 수도 있습니다

2. 악성 핫스팟

공항이나 쇼핑몰에서 무료 WiFi를 찾다 보면 “Airport_WiFi”, “Airport_Public_WiFI”, “Airport_WiFi_Free”와 같이 이름이 매우 유사한 여러 WiFi 네트워크를 볼 수 있습니다. 이런 경우 해커가 자신의 핫스팟을 만들고 합법적인 공공 WiFi인 것처럼 속이려 할 가능성이 매우 높습니다. 해커가 제어하는 핫스팟에 연결하면 VPN을 사용하지 않는 한 모든 네트워크 트래픽이 해커에게 노출됩니다.

3. 멀웨어

파일 공유나 Bluetooth를 활성화했거나 보안되지 않은 WiFi 네트워크에 연결된 경우, 해커는 기기에 연결하여 멀웨어를 보낼 수 있습니다. 이것이 “Darkhotel(새 창)“이라는 해킹 그룹이 고급 호텔에 머무는 비즈니스 여행객을 대상으로 한 짓입니다. 멀웨어는 대역폭을 훔치거나, 기기를 종료하거나, 해커에게 완전한 제어 권한을 주도록 설계된 수많은 악성 소프트웨어 및 프로그램을 포함합니다. 설상가상으로 대부분의 멀웨어는 기기 운영 체제의 백그라운드에서 작동하므로 적절한 소프트웨어 없이는 감지하고 제거하기 어렵습니다.

4. WiFi 스니핑

핫스팟의 네트워크 트래픽을 모니터링할 수 있는 수많은 프로그램이 있습니다. WiFi 네트워크가 보안되지 않은 프로토콜에 의존하거나 비밀번호가 없거나 둘 다여서 보안되지 않은 경우, 이러한 유형의 프로그램을 통해 해커는 데이터 패킷을 캡처하고 분석할 수 있습니다. 이 정보를 통해 온라인 활동을 쉽게 모니터링하고, 비밀번호를 훔치고, 온라인 상태에서 접근하는 모든 개인 또는 금융 정보를 볼 수 있습니다.

공공 WiFi에서 안전을 유지하는 5가지 방법

공공 WiFi는 결코 100% 안전할 수 없지만, 취약성을 줄이기 위해 취할 수 있는 몇 가지 간단한 단계가 있습니다.

1. 신뢰할 수 있는 VPN 사용

VPN은 공공 WiFi 네트워크에 연결할 때 가질 수 있는 최고의 보호 수단입니다. VPN은 네트워크 트래픽을 암호화하므로 누군가 데이터를 가로채더라도 복호화하지 않고는 내용을 볼 수 없습니다. 따라서 실시간으로 온라인 활동을 모니터링하는 것이 불가능합니다. HTTPS와 결합된 VPN은 해커가 MITM 공격을 수행하는 것을 매우 어렵게 만듭니다.

2. 올바른 사이트를 방문하고 있는지 확인하기 위해 HTTPS 사용

HTTPS를 사용하여 사이트를 방문하거나(또는 EFF 브라우저 확장 프로그램 HTTPS Everywhere(새 창)를 사용하는 경우), 네트워크 트래픽의 일부를 암호화하여 MITM 공격을 실행하는 사람이 자신들이 제어하는 스푸핑 웹사이트로 귀하를 보내는 것을 더 어렵게 만듭니다.

3. 자동 연결, Bluetooth 및 파일 공유 비활성화

기기가 어떤 네트워크에 연결되어 있는지 항상 알고 있어야 합니다. 가장 쉬운 방법은 자동 연결을 비활성화하는 것입니다. 그러면 연결할 WiFi 네트워크를 선택해야 합니다. 단계가 하나 추가될 수 있지만, 알지 못하는 사이에 기기가 WiFi 네트워크에 연결되어 위험에 노출되는 것을 방지합니다. 동일한 논리가 Bluetooth, AirDrop 및 기타 파일 공유 서비스에도 적용됩니다. 특정 기능을 위해서만 Bluetooth(새 창), AirDrop(새 창) 또는 기타 파일 공유 서비스를 활성화하고 완료되면 끄세요.

4. 핫스팟 운영자가 누구인지 확인하고 비밀번호 요청

로그온하기 전에 항상 호텔/카페/공항의 직원을 찾아 무료 WiFi가 있는지, 네트워크 이름이 무엇인지 물어봐야 합니다. 이렇게 하면 악성 및 가짜 핫스팟에 연결하는 것을 피할 수 있습니다. WiFi 네트워크가 정품이고 비밀번호로 보호되어 있음을 확인하더라도, VPN으로 연결을 보호하지 않고 사용하는 것은 피하는 것이 좋습니다.

5. 민감한 계정 사용 피하기

VPN 없이 공공 WiFi를 사용하는 경우 개인 데이터가 유출되지 않도록 하는 가장 좋은 방법은 해당 정보를 노출할 수 있는 계정을 확인하지 않는 것입니다. 누군가 온라인 활동 모니터링을 성공적으로 시작했더라도, 공공 WiFi를 사용하는 동안 은행 계좌를 확인하거나, 이메일을 열거나, 개인 메시지를 읽지 않으면 그들도 접근할 수 없습니다. 보안되지 않은 네트워크에서 민감한 계정을 확인해야 한다면 항상 VPN을 사용하세요.

Proton VPN은 세계 최대의 암호화된 이메일 제공 업체(새 창)인 Proton Mail에서 제공합니다. 이는 43개국 이상에서 IP 주소를 제공하는 무료 VPN 서비스입니다.

공공 WiFi를 사용하면 항상 보안 위험이 있지만, 그렇다고 해서 절대 사용해서는 안 된다는 의미는 아닙니다. 위에 나열된 기본 예방 조치는 공공 WiFi 핫스팟에 대한 대부분의 공격으로부터 개인 데이터를 안전하게 지키는 데 도움이 됩니다.

감사합니다,
Proton VPN 팀

소셜 미디어에서 저희를 팔로우하여 최신 Proton VPN 릴리스를 확인하세요:

Twitter (새 창)| Facebook(새 창) | Reddit(새 창)

무료 Proton Mail 암호화된 이메일 계정을 받으려면 다음을 방문하세요: protonmail.com (새 창)