Windows 지원 종료: 전문가가 위험 및 영향 공개

Windows 지원 종료: 전문가가 위험 및 영향 공개

무지는 사람들이 악의적인 공격의 피해자가 되는 가장 큰 이유 중 하나입니다. 귀하의 정보를 보호할 만큼 충분히 인지하거나 동기를 부여하지 않음. 그들이 취약할 수 있는 것과 그들이 결실을 맺는 것을 방지하는 방법에 대한 대중의 인식을 개선할 필요가 있습니다.

Microsoft는 새 릴리스가 나올 때마다 취약성을 패치하는 작업을 훌륭하게 수행했지만 많은 조직에서는 여전히 지원이 종료된 이전 버전의 Windows를 실행하고 있습니다.

예를 들어 Windows 7, 8, 8.1 및 10은 계속 사용됩니다. 이는 각각 2020년, 2016년 및 2023년에 지원이 종료된 경우에도 마찬가지입니다 . Windows 10은 2025년 10월까지 지원되므로 안전합니다.

널리 사용되기 때문에 Windows 시스템은 취약점 목록의 맨 위에 있습니다. 이 기사를 작성할 당시 Windows 10 채택률은 무려 71%였습니다 . 이는 시장점유율의 절반 이상이다.

악용된 단일 취약점은 여러 대의 감염된 시스템과 데이터 손실로 이어질 수 있으며, 이는 개별 사용자와 그들이 속한 전체 조직을 심각하게 위협할 수 있습니다.

이것이 당신일 필요는 없습니다. 지금 책임을 지고 손상된 시스템의 또 다른 통계가 되는 것을 방지할 수 있습니다. 이 기사에서는 이 문제에 대해 더 많은 정보를 제공하기 위해 전문가의 의견을 제시합니다.

지원되지 않는 Windows 버전을 사용하면 어떤 위험이 있습니까?

사이버 위협은 빈도와 심각성이 증가하고 있습니다. 그들은 또한 더욱 정교해지고 표적화되고 있습니다. 대기업과 소기업을 강타한 최근의 랜섬웨어 공격이 이를 입증합니다. 특히 DEV-0586입니다.

컴퓨터와 소프트웨어의 세계에는 두 가지 주요 유형의 사용자가 있습니다. 기술에 정통한 사용자와 그렇지 않은 사용자입니다.

후자의 경우 최신 버전의 Windows를 사용하지 않는 이유를 이해하기 어려울 수 있습니다.

지난 몇 년 동안 뉴스를 팔로우했다면 전 세계 수백만 명의 영향을 받은 몇 가지 주요 보안 위반에 대해 들었을 것입니다.

이러한 위반의 공통점은 모두 지원되지 않는 Windows 버전을 실행하는 컴퓨터에서 발생했다는 것입니다.

그리고 해커가 이러한 해킹 중 일부를 수행했지만 다른 해킹은 사람의 실수로 인해 발생했습니다. 기업은 지원되지 않는 운영 체제를 실행해서는 안 됩니다. 데이터를 보호하고 고객 정보를 안전하게 유지하려는 경우 특히 그렇습니다.

전문가인 Keytos의 공동 설립자이자 CEO인 Igal Flegmann은 다음과 같이 반복합니다.

사용자가 피싱 이메일을 클릭하지 않고 보안 팀에 공격을 보고하지 않도록 조직에서 보안 교육을 받는 것도 매우 중요합니다.

특히 기업의 경우 이미 지원이 종료된 Windows 버전을 실행하는 것과 관련된 위험의 심각성을 잘 알지 못한다고 가정해 보십시오. 그런 경우, 우리는 당신을 위해 그것을 분해합니다.

보안 위험

지원되지 않는 OS를 실행하는 것이 보안에 얼마나 해로운지 계속해서 반복되었습니다. 하지만 그 위험은 얼마나 무서운 것입니까?

지원되지 않는 버전에서 업그레이드 해야 하는 가장 중요한 이유는 Microsoft가 이러한 버전에 대한 보안 업데이트를 더 이상 릴리스하지 않기 때문입니다.

지원되지 않는 소프트웨어는 민감한 데이터를 해커의 공격에 취약하게 만듭니다. 패치되지 않은 취약한 시스템을 쉽게 검색할 수 있습니다.

전문가에 따르면 피싱은 가장 일반적인 진입점입니다. 따라서 Windows 11 MFA를 설정하면 이러한 시도를 저지하는 데 큰 도움이 됩니다.

이것은 시작에 불과합니다. 하나가 실패하더라도 시스템이 여전히 안전하도록 더 많은 보안 솔루션이 필요합니다. 하나에 의존하는 것은 데이터가 손상될 경우 데이터를 잃을 위험이 있기 때문에 자살 행위입니다.

Joe Stocker의 전문가 의견에서 Patriot Consulting 및 Microsoft MVP의 창립자이자 CEO는 다음과 같습니다.

완벽한 보안 솔루션은 없습니다. 기술적 제어와 비기술적 제어의 조합을 포함하는 계층화된 보안 접근 방식을 갖는 것이 중요합니다.

모든 시스템 제어가 가능하더라도 사용자가 수행해야 하는 역할을 무시할 수는 없습니다.

최신 상태를 유지하고 보안 소프트웨어를 설치하는 것은 빙산의 일각에 불과합니다.

또한 경계를 유지하고 수 마일 떨어진 공격을 해독할 수 있는 능력이 필요합니다.

그렇지 않으면 보호를 위해 강력한 금속 문이 있지만 잠그는 것을 잊는 것과 같습니다.

그러나 이것이 구식 OS에 관한 유일한 걱정은 아닙니다.

시스템 장애

회사에서 지원되지 않는 OS를 실행 중인 경우 새로운 취약성이 발견되면 시스템 오류가 발생할 위험이 있습니다.

이로 인해 데이터가 손실되거나 비즈니스 운영이 중단될 수 있습니다. 영향을 받는 시스템에 패치를 적용하여 상황을 신속하게 해결할 수 없는 경우 네트워크 전체에 새로운 맬웨어가 확산됩니다.

조 스토커에 따르면:

장치를 패치 상태로 유지하고 AV 및 EDR을 사용하면 맬웨어가 엔드포인트에서 실행될 위험과 노출이 줄어듭니다.Windows ASR, Applocker, WDAC 또는 Windows 11 22H2 “Smart App Control”은 맬웨어의 위험을 더욱 줄일 수 있습니다.

DEV-0586 보안 취약점의 영향에서 알 수 있듯이 시스템 드라이브에 상주하며 마스터 부트 레코드를 덮어쓸 수 있는 권한이 있습니다.

MBR은 하드 드라이브의 첫 번째 섹터이며 운영 체제를 시작하고 실행하는 방법에 대한 정보를 포함합니다. MBR 기반 공격이 발생 하면 OS를 로드하는 부트로더의 기능이 손상되고 컴퓨터 가 정상적으로 시작되지 않을 수 있습니다 .

이것이 바로 Infinite Campus의 보안 운영 관리자인 Chris Karel이 다음을 권장하는 이유입니다.

쉽게 삭제하거나 파괴할 수 없는 일관된 백업을 유지하십시오. 그리고 정기적으로 테스트하여 작동하는지 확인하고 필요한 것을 다룹니다.

성능 문제

이전 버전의 Windows 성능은 시간이 지남에 따라 악화됩니다. 최신 하드웨어는 이전 하드웨어보다 운영 체제에서 더 많은 리소스를 필요로 하기 때문입니다.

예를 들어 DirectX를 지원하는 새 그래픽 카드를 PC에 설치했지만 아직 이러한 새 API를 지원하지 않는 이전 버전의 Windows를 실행 중인 경우 게임은 이전 버전을 실행할 때보다 훨씬 느리게 실행될 수 있습니다. 최신 버전의 Windows.

많은 응용 프로그램이 제대로 실행되려면 특정 버전의 Windows가 필요하므로 응용 프로그램이 현재 버전과 호환되지 않는 경우 제대로 작동하지 않거나 전혀 작동하지 않을 수 있습니다. 이로 인해 이러한 호환성 문제에 대한 해결 방법을 찾아야 하는 사용자 및 IT 관리자에게 문제가 발생할 수 있습니다.

Chris는 유일한 해결책은 다음과 같다고 믿습니다.

시스템을 패치하고 최신 상태로 유지합니다. 운영 체제(Windows, Linux)와 운영 체제에서 실행되는 소프트웨어. (Exchange, 웹 브라우저, 방화벽 등) 특히 인터넷에 노출된 모든 것.

필수 Windows 강화 기술

강화는 시스템을 보다 안전하게 만드는 프로세스를 말합니다. 시스템과 데이터에 대한 무단 액세스, 승인되지 않은 수정 및 기타 공격을 방지하는 데 도움이 되므로 전체 보안 프로세스에서 중요한 단계입니다.

사용할 수 있는 강화 기술에는 다음이 포함됩니다.

시스템 설정

표준 시스템 구성은 결정된 공격자를 견딜 만큼 충분히 안전하지 않은 경우가 많습니다. 기본 구성을 변경하고 방화벽을 설정하고 바이러스 백신 소프트웨어를 설치하여 시스템을 보다 안전하게 구성할 수 있습니다.

다음은 시스템을 구성하기 위해 수행할 수 있는 몇 가지 중요한 단계입니다.

  • 기본 암호 변경 – 기본적으로 많은 운영 체제에는 기본 암호가 있습니다. 누군가가 귀하의 컴퓨터를 손에 넣으면 이 기본 암호를 사용하여 로그인할 수 있습니다.
  • 불필요한 서비스/응용 프로그램 비활성화 – 이렇게 하면 리소스 사용량(메모리 및 CPU)이 줄어들어 시스템 성능이 향상됩니다.
  • 시스템 정책 설정 – 정책은 특정 요구 사항에 따라 조직의 시스템을 구성하는 데 도움이 됩니다. 이러한 정책을 사용하는 주된 목적은 권한이 있는 사람만 액세스할 수 있도록 모든 시스템을 설정하는 것입니다.

결국 Igal은 다음과 같이 반복합니다.

이 제로 트러스트 세상에서 조직을 보호하는 가장 좋은 방법은 노출 영역을 줄이고 일반 최종 사용자의 보안 책임을 제거하는 것입니다.

사용자 액세스 제어

사용자 액세스 제어는 공격에 대한 첫 번째 방어선이며 시스템에 대한 무단 액세스를 방지하기 위해 구현되어야 합니다.

UAC의 아이디어는 간단합니다. 인터넷에서 다운로드하거나 이메일로 받은 응용 프로그램을 실행하기 전에 Windows는 사용자에게 이 작업을 허용해야 하는지 묻습니다.

즉, 누군가 귀하의 컴퓨터에 악성 소프트웨어를 설치하려고 하면 PC에 물리적으로 액세스해야 하며 각 설치 단계를 수동으로 승인해야 합니다. 사용자 모르게 컴퓨터를 감염시키는 것이 훨씬 더 어려워집니다.

앱을 실행하려고 할 때마다 침습적이기 때문에 일부 사용자가 UAC 프롬프트를 비활성화하는 것을 보았지만 그 영향에 대해 생각하지 않은 것이 분명합니다. 좋은 소식은 Microsoft가 사용자가 제어할 수 있는 것을 보장하는 데 진전을 이루었다는 것입니다.

Windows의 기본 제공 UAC(사용자 계정 컨트롤) 기능을 사용하여 맬웨어 및 기타 악성 프로그램이 컴퓨터에서 실행되지 않도록 할 수 있습니다. 기본적으로 활성화되어 있지만 설정을 조정하여 작동 방식을 사용자 지정할 수 있습니다.

네트워크 보안

조직 내 모든 시스템의 보안이 가장 중요합니다. 그러나 네트워크 보안은 공격으로부터 다른 시스템을 보호하는 메커니즘을 제공하므로 매우 중요합니다.

이 광범위한 용어는 컴퓨터 네트워크와 해당 시스템 및 장치를 보호하는 데 사용되는 기술, 프로세스 및 기술 모음을 포함합니다.

네트워크 보안은 무단 액세스 또는 공개로부터 정보를 보호하는 것을 목표로 합니다. 이것은 하드웨어와 소프트웨어의 조합을 사용하여 네트워크의 사용자, 관리자 및 프로그램이 따라야 하는 규칙을 시행함으로써 수행됩니다.

이러한 규칙에는 일반적으로 인증, 권한 부여, 암호화 및 감사 추적이 포함됩니다. 시작하려면 방화벽을 설치 해야 합니다 . 방화벽은 가장 중요한 네트워크 보안 도구 중 하나입니다.

네트워크나 컴퓨터에 대한 액세스를 제어하여 인터넷이나 기타 신뢰할 수 없는 네트워크로부터 보호 계층을 제공하는 소프트웨어 또는 하드웨어 장치일 수 있습니다.

필요한 또 다른 도구는 VPN(가상 사설망) 입니다 . 이 암호화된 연결을 통해 내부 네트워크에 대한 원격 액세스를 위해 외부 서버에 안전하게 연결할 수 있습니다.

VPN이 Windows 강화 기술로 간주되는 주된 이유는 VPN이 방화벽 및 침입 탐지 시스템과 같은 다른 기술과 결합될 때 추가 보안을 제공할 수 있기 때문입니다.

암호화 및 인증 기술을 사용하여 모든 트래픽이 안전한지 확인합니다. 이로 인해 공격자가 정보를 훔치거나 손상시키기 위해 시스템에 액세스하는 것이 훨씬 더 어려워집니다.

기존의 네트워크 보안 메커니즘 외에도 기존의 네트워크 보안 조치를 뛰어넘는 몇 가지 새로운 기술이 오늘날 등장하고 있습니다. 여기에는 클라우드 컴퓨팅가상화 소프트웨어가 포함됩니다 .

네트워크 보안 시스템은 오늘날 기술 동향의 역동적인 요구에 적절하게 대응할 수 있도록 포괄적이고 다양하며 유연해야 합니다.

애플리케이션 강화

애플리케이션 강화는 애플리케이션의 보안을 개선하는 모범 사례 모음입니다. 시스템이 안전한지 확인하는 것뿐만 아니라 시스템에서 실행되는 서비스도 안전해야 합니다.

여기에는 응용 프로그램이 공격에 대해 안전하고 복원력이 있는지 확인하는 체계적인 프로세스 및 절차가 포함됩니다. 이는 애플리케이션의 취약성에 대한 노출 영역을 줄이는 가장 효과적인 방법 중 하나입니다.

ConnectSecure의 공동 창립자이자 CTO인 Shiva Shantar는 다음과 같이 믿습니다.

취약한 암호, 오래된 프로토콜, 패치되지 않은 시스템과 교육을 받지 않은 직원이 악의적인 링크를 클릭하면 취약점이 확산됩니다.

즉, 보안 전문가는 취약점 악용의 위험이 여러 요인의 조합에 있음을 암시합니다.

조직 전체에 광범위한 보안 정책이 필요한 이유를 쉽게 이해할 수 있습니다.

의사 결정권자가 관여해야 할 뿐만 아니라 모든 사용자가 보안 유지에 대해 교육을 받아야 합니다.

그러나 엄격한 실행 계획을 적용하면 그리 복잡하지 않습니다.

다음은 조직이 잠재적인 위협으로부터 Windows 시스템을 강화하기 위해 구현할 수 있는 몇 가지 권장 사항입니다.

  • 패치를 통해 시스템을 최신 상태로 유지하십시오 .
  • 방화벽, 바이러스 백신 소프트웨어 및 우수한 백업 솔루션을 설치하여 데이터와 시스템을 보호하십시오.
  • 복잡한 암호를 사용 하고 적어도 90일마다 정기적으로 변경하십시오.
  • 가능한 경우 Microsoft 계정 및 기타 서비스에 대해 2단계 또는 다단계 인증을 활성화합니다.
  • 암호 관리자를 사용하여 복잡한 암호를 생성, 저장 및 관리하십시오.

가능한 모든 Windows 강화 기술을 구현할 수 있지만 복구는 보안 프로세스에 매우 중요합니다. 복구 계획은 회사가 신속하고 효율적으로 침해로부터 복구할 수 있도록 보장합니다.

안전망으로서 이 계획에서 정기적으로 테스트를 실행하여 필요에 따라 작동하는지 확인하십시오.

Igal은 복구 계획의 중요성을 강조합니다.

예방이 가장 중요하지만 주기적으로 테스트되는 강력한 복구 계획을 갖는 것도 모든 사이버 보안 계획의 핵심 구성 요소입니다.

지속적인 취약점 관리

지속적인 취약성 관리는 조직이 새로운 위협을 사전에 모니터링하여 보안 위반을 방지할 수 있도록 지원하는 보안에 대한 사전 예방적 접근 방식입니다 . 지속적인 취약성 관리의 목표는 사이버 공격이 발생하기 전에 예방하는 것입니다.

취약성은 방화벽에서 웹 서버에 이르기까지 네트워크의 모든 위치에서 발생할 수 있습니다. 다양한 유형의 취약점이 존재하므로 다양한 시스템을 사용하여 이를 탐지해야 합니다.

위협 환경이 계속 진화함에 따라 보안 전략도 진화해야 합니다. 조직이 위반되는지 여부가 문제가 아니라 시기가 문제입니다.

취약성 관리 프로그램의 기본 구성요소는 다음과 같습니다.

  • 식별 – 위협에 의해 악용될 수 있는 조직 시스템 또는 네트워크의 잠재적 위협 및 약점에 대한 정보를 수집합니다.
  • 분석 – 식별된 각 위협에 대한 기술적 세부 정보를 조사하여 조직에 실제 위험을 나타내는지 여부를 결정합니다.
  • 우선 순위 지정 – 심각도 또는 발생 가능성에 따라 식별된 위협의 순위를 지정합니다. 이는 조직에 가장 큰 위험을 초래하는 리소스에 부족한 리소스를 할당하기 위해 수행됩니다.
  • 교정 – 확인된 취약점으로 인해 발생하는 위험을 제거하거나 줄이기 위한 통제를 구현합니다.

Igal은 사이버 보안에 대한 인식을 높입니다.

안타깝게도 사이버 보안은 시간과 비용 면에서 모두 비용이 많이 듭니다. 하지만 이는 중요하므로 회사에서 이를 심각하게 받아들이고 보안에 중점을 둔 직원을 고용할 것을 권장합니다.

취약점 스캐닝

이것은 허점이나 취약성에 대해 시스템 또는 네트워크의 보안을 확인하는 프로세스입니다. 취약점 검색은 시스템의 모든 결함을 식별하고 이를 수정하는 방법에 대해 조언합니다.

조직은 취약성 스캐너를 사용하여 악의적인 공격으로부터 시스템을 안전하게 유지할 수 있습니다.

패치 관리

이는 안전한 환경을 유지하는 데 중요한 또 다른 프로세스입니다. 여기에는 소프트웨어 응용 프로그램 또는 운영 체제의 알려진 버그 및 취약점에 대한 패치 설치가 포함됩니다.

최신 기술 업데이트로 모든 시스템을 최신 상태로 유지하고 해커가 악용하기 전에 모든 취약점을 해결합니다.

사고 대응

이는 조직의 네트워크 또는 시스템 내에서 사이버 공격에 대응하고 복구하는 것을 의미합니다.

사고 대응은 조직이 사이버 공격으로부터 신속하고 효율적으로 복구하는 데 도움이 되기 때문에 필수적입니다. 이 모든 작업은 랜섬웨어 발생 또는 데이터 도난으로 인해 잠재적으로 재정적 손실로 이어질 수 있는 데이터 유출과 같은 해커에 의한 시스템의 추가 손상을 방지하면서 수행됩니다.

보안 코딩 관행

보안 코딩 관행은 프로그래머가 보다 안전한 코드를 작성하는 데 도움이 되는 일련의 코딩 지침입니다. 보안 코딩이 모든 취약성을 방지하는 것이 아니라는 점에 유의하는 것이 중요합니다.

대신 새로운 취약점 도입 위험과 취약점이 악용될 때의 영향을 줄이는 데 중점을 둡니다.

다음은 보안 코딩 관행이 Windows 취약성을 완화할 수 있는 몇 가지 방법입니다.

  • 안전한 코드 검토 – 안전한 코드 검토에는 제품이 프로덕션으로 출시되기 전에 잠재적인 보안 문제에 대한 소스 코드 검토가 포함됩니다. 이렇게 하면 잠재적인 문제가 문제가 되기 전에 식별할 수 있으므로 이러한 제품에 대한 향후 공격 가능성을 줄일 수 있습니다.
  • 테스트 기반 개발 – 테스트 기반 개발(TDD)은 각 장치가 다른 장치와 통합되고 생산 환경에 배포되기 전에 철저한 테스트를 거쳐 이후 단계에서 통합 문제로 인한 오류를 최소화하는 소프트웨어 개발 프로세스입니다.

코딩 표준을 준수한다는 것은 코드를 다른 사람들이 더 쉽게 읽을 수 있도록 만드는 것만이 아닙니다. 또한 버그를 적게 작성하고 시간이 지남에 따라 코드베이스를 유지 관리하는 데 소요되는 시간을 줄이는 데 도움이 됩니다.

이 문제에 대한 Shiva의 감정은 다음과 같습니다.

시큐어 코딩은 좋은 습관이 아니라 필수입니다.

사이버 보안 교육 및 인식

사이버 보안은 최근 몇 년 동안 소기업에서 대기업에 이르기까지 모든 조직의 최우선 관심사가 되었습니다.

사이버 공격의 빈도와 정교함이 증가함에 따라 기업이 우수한 사이버 보안 도구를 갖추는 것이 그 어느 때보다 중요해졌습니다 . 그리고 대부분의 기업이 이러한 요구 사항을 인식하고 있지만 많은 기업이 이를 해결하기 위해 어디서부터 시작해야 할지 모릅니다.

포괄적인 사이버 보안 교육 프로그램은 잠재적인 위협을 식별하는 데 필요한 지식을 직원에게 제공하고, 이러한 위협이 자신과 회사에 어떤 영향을 미칠 수 있는지 이해하고, 공격이 발생할 때 최선의 대응 방법을 파악함으로써 이 문제를 해결하는 데 도움이 될 수 있습니다.

또한 사이버 보안 교육은 침해를 수명 주기 초기에 식별하고 억제할 가능성을 높임으로써 침해와 관련된 비용을 줄이는 데 도움이 됩니다.

위험을 완화하고 보안 사고를 예방하는 가장 효과적인 방법 중 하나는 보안 인식 문화를 촉진하는 것입니다. 여기에는 직원들이 잠재적인 보안 위협을 사전에 식별하고 신속하게 보고할 수 있도록 하는 것이 포함됩니다.

이를 달성하는 방법에는 여러 가지가 있습니다.

  • 보고 메커니즘 – 의심되는 사고를 보고하기 위한 전용 내부 네트워크를 만듭니다. 이는 조직의 단일 실패 지점을 생성하지 않도록 회사 네트워크와 분리되어야 합니다.
  • 직원 권한 부여 – 의심스러운 이메일 또는 웹사이트를 식별하고 비정상적인 사항을 발견한 경우 보고하도록 직원을 교육합니다.
  • 보안 교육은 일회성 이벤트가 될 수 없습니다 . 사람들이 시간이 지남에 따라 발생하는 새로운 위협과 위험에 대처할 수 있도록 보안 교육을 정기적으로 반복해야 합니다.

결론

점점 더 많은 조직이 Windows 최종 지원의 중요성을 경시하면서 네트워크 및 기술 위험 노출이 증가하고 있습니다. 지원되지 않는 장치나 운영 체제의 보안 기능을 악용하는 치열한 공격이 발생할 가능성이 높아졌습니다.

다양한 위험 시나리오에서 분명한 것은 증가하는 디지털 위험으로부터 조직을 보호하는 유일하고 확실한 방법은 레거시 Windows OS, 중요 응용 프로그램 및 시스템에서 지원되는 Microsoft 솔루션으로 마이그레이션하는 것입니다.

한 가지는 확실합니다. 비즈니스를 운영하고 있다면 지금 일어나고 있는 컴퓨팅 및 보안 변화에 주의를 기울여야 합니다. 우리는 운영 체제 업그레이드가 숨겨진 위험 과 업그레이드를 소홀히 할 때 발생하는 막대한 비용에 대해 논의했습니다.

나머지는 구현 여부에 따라 결정됩니다. 지원되지 않는 OS 사용과 관련하여 네트워크에서 제거하는 것이 가장 좋습니다. 반드시 사용해야 하는 경우 온라인 위험으로부터 안전하게 보호해야 합니다.

꽤 긴 시간이었지만 통찰력 있는 세션이 되었기를 바라며 이제 지원되지 않는 Windows 버전에서 정체가 의미하는 바를 이해하셨기를 바랍니다.

귀하의 조직은 귀하의 OS를 최신 상태로 유지하고 있습니까? 시스템 보안의 올바른 방향으로 안내할 수 있는 이 기사에서 어떤 단계를 선택했습니까? 의견 섹션에서 알려주십시오.

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다