춤추는 돼지들

Dancing pigs

컴퓨터 보안에서 "춤추는 돼지"는 컴퓨터 보안에 대한 컴퓨터 사용자의 태도를 설명하는 용어 또는 문제다.사용자가 보안 소프트웨어로부터 위험 가능성이 있다는 경고를 받더라도 재미있는 그래픽을 계속 선택한다는 내용이다.[1]즉, 사용자는 보안을 고려하지 않고 자신의 1차 욕구 기능을 선택한다.'춤추는 돼지'는 일반적으로 기술 전문가들이 사용하며 IT 기사에서도 찾아볼 수 있다.

오리진스

이 용어는 프린스턴 대학교의 부교수인 에드워드 펠튼이 한 말에서 유래되었다.

춤추는 돼지와 보안 사이에서 선택권이 주어지면 이용자들은 춤추는 돼지를 매번 고르게 된다.[2]

브루스 슈나이어는 다음과 같이 말한다.

매번[3] 보안보다 춤추는 돼지를 고를 거야

브루스 슈나이어는 이 말을 다음과 같이 확대한다.

만약 J. 랜덤 웹서퍼가 컴퓨터 모니터에서 춤추는 돼지를 약속하는 버튼을 클릭하고 대신 애플릿의 잠재적 위험을 설명하는 원예적인 메시지를 받는다면, 그는 컴퓨터 보안보다 춤추는 돼지를 선택할 것이다.만약 컴퓨터가 그에게 "댄싱 피그스 애플릿은 당신의 컴퓨터에 영구적인 손상을 입히고, 당신의 삶의 저축을 가로채고, 아이를 가질 수 있는 능력을 손상시킬 수 있는 악성 코드를 포함할 수 있다"는 경고 화면을 보여주면, 그는 그것을 읽지도 않고 OK를 클릭할 것이다.30초 후에 그는 경고 화면이 존재했다는 사실조차 기억하지 못할 것이다.[4]

Mozilla Security Reviewers' Guide에는 다음과 같이 명시되어 있다.

우리의 잠재적인 사용자들 중 다수는 경험이 부족한 컴퓨터 사용자들로, 인터랙티브 웹 콘텐트를 사용하는 데 수반되는 위험을 이해하지 못한다.이것은 우리가 가능한 한 사용자의 판단에 의존해야 한다는 것을 의미한다.[5]

널리 알려진 2009년 논문은[6] 춤추는 돼지의 인용구를 직접적으로 다루고 사용자들의 행동이 그럴듯하게 합리적이라고 주장한다.

재미있기는 하지만, 이것은 불공평하다: 사용자들이 스스로 또는 다른 어떤 것에 대한 대안으로 보안을 제공하는 일은 결코 없다.그들은 길고, 복잡하고, 점점 커지는 일련의 조언, 의무, 정책 업데이트 및 팁을 제공받는다.이러한 것들은 때때로 보안이 아닌 위험 감소에 대한 모호하고 잠정적인 제안을 한다.[7]

실험지원

피싱에 대한 한 연구는 사람들이 정말로 보안보다 춤추는 동물을 더 선호한다는 것을 발견했다.이 연구는 참가자들에게 웨스트 뱅크의 홈페이지를 베낀 사이트를 포함하여 다수의 피싱 사이트를 보여주었다.[8]

많은 참가자들에게는 "귀여운" 디자인, 세부사항의 수준, 그리고 사이트가 많은 정보를 요구하지 않는다는 사실이 가장 설득력 있는 요소였다.두 명의 참가자는 페이지에 등장하는 애니메이션 곰 비디오를 언급했다(예: "그것을 복사하는 데 많은 노력이 필요하기 때문").일반적으로 참가자들은 이 애니메이션이 매력적이라고 생각했고 많은 사람들은 애니메이션을 다시 보기 위해 페이지를 다시 로드했다.

슈나이어는 춤추는 돼지 문제가 핵심 위협인 범죄로 이어질 것이라고 믿는다.그는 "보안조치로 인해 어떤 전술은 더 어려워지고 어떤 전술은 더 쉬워지기 때문에 전술은 바뀔 수 있지만 근본적인 문제는 계속된다"고 말했다.컴퓨터 보안을 무시하면 다양한 유형의 피해를 입혀 상당한 손실을 초래할 수 있다.[9]

참고 항목

참조

  1. ^ Mooney, Greg. "Dancing Pigs and Other Dangers: 3 Popular Email Cons". DMSi. Retrieved 2020-07-21.
  2. ^ 게리 맥그로와 에드워드 펠튼:Java 보안 (John Wiley & Sons, 1999; ISBN 0-471-31952-X), 1장 7부
  3. ^ Mills, Elinor (October 23, 2009). "Q&A: Schneier warns of marketers and dancing pigs". CNET. Retrieved 12 February 2013.
  4. ^ 브루스 슈나이어:비밀과 거짓말 (John Wiley & Sons, 2000; ISBN 0-471-45380-3), p262
  5. ^ "Mozilla Security Review and Best Practices Guide". Mozilla Foundation. 17 May 2002. Retrieved 2 February 2015.
  6. ^ Pothier, Mark (11 April 2010). "Please Do Not Change Your Password". The Boston Globe. Retrieved 2 February 2015.
  7. ^ Cormac Herley (2009). So Long and No Thanks for the Externalities: the Rational Rejection of Security Advice by Users (PDF). New Security Paradigms Workshop.
  8. ^ Rachna Dhamija, J. D. Tygar and Marti Hearst. "Why Phishing Works" (PDF). Archived from the original (PDF) on 2008-03-06. Retrieved 2011-05-25.
  9. ^ Mills, Elinor (October 23, 2009). "Q&A: Schneier warns of marketers and dancing pigs". CNET. Retrieved 12 February 2013. The tactics might change--phishing, pharming, key logging, social engineering, password guessing, whatever--as security measures make some tactics harder and others easier, but the underlying issue is constant

외부 링크