2012.12.18

체크포인트, 2013년 보안 위협 전망 발표

편집부 | CIO KR
체크포인트(www.checkpoint.com)는 2013년 전세계 보안 위협과 동향 전망을 발표했다.

올 한 해 기업들은 여러 개의 심각한 해킹과 공격들을 겪었다. 2013년 공격자와 기업들 사이의 전쟁이 더 심해질 것으로 예상된다. 이에 따라, IT 부서와 보안 전문가들은 자신의 조직을 보호하기 위해 해커들이 사용하는 변화하는 전략과 접근 방식에 대해 자세히 알아야 할 필요가 있다.  

위협 중 하나는 소셜엔지니어링(Social Engineering)으로, 물리적 세계와 디지털 세계에서 믿음을 주는 블랙햇 전술에 초점을 맞추면서 시작된다. 컴퓨터가 나오기 전에는 교묘하게 쓰여진 이메일이 아닌 말재주로 회사의 방어벽을 뚫었지만, 최근 소셜엔지니어링은 페이스북과 링크드인 등 소셜네트워크를 활용한다.

지능형타깃공격(APT)은 매우 정교하고 세심하게 설계돼 있다. 지능형타깃공격은 네트워크에 접근해 조용하게 정보를 훔친다. 이것은 종종 감지하기 어려운 낮고 느린 접근 방식을 택하는데, 성공률이 매우 높은 편이다.

신뢰 문제는 모바일 세계에서도 나타난다. BYOD(Bring Your Own Device) 시대를 맞아 이에 뛰어드는 많은 기업들이 보안 기술과 정책을 조절하는데 어려움을 겪고 있다. 기업에서 직원들은 점점 자신의 IT 기기를 PC처럼 사용하고 있다. 이에 따라 데스크톱 컴퓨터를 사용할 때와 마찬가지로 웹 기반 공격에 대한 노출이 증가하고 있다.

많은 기업들이 공공 클라우드 서비스에 방대한 양의 정보를 입력하면서, 그 서비스들은 흥미로운 타깃이 될 수 있다. 보안은 클라우드 서비스 제공자들과의 소통에서 계속해서 중요한 부분을 차지해야 하고, 비즈니스 요구는 명확해야 한다.

클라우드 컴퓨팅이 취약성 지형을 변화시켰듯이 HTML5도 마찬가지다. 올해 초 열린 블랙햇 컨퍼런스에서는 HTML5의 크로스 플랫폼 지원과 다양한 기술 통합이 웹 작업자의 기능을 남용하는 등 공격에 대한 새로운 가능성을 열어 줄 수 있다는 사실이 밝혀진 바 있다. ciokr@idg.co.kr



2012.12.18

체크포인트, 2013년 보안 위협 전망 발표

편집부 | CIO KR
체크포인트(www.checkpoint.com)는 2013년 전세계 보안 위협과 동향 전망을 발표했다.

올 한 해 기업들은 여러 개의 심각한 해킹과 공격들을 겪었다. 2013년 공격자와 기업들 사이의 전쟁이 더 심해질 것으로 예상된다. 이에 따라, IT 부서와 보안 전문가들은 자신의 조직을 보호하기 위해 해커들이 사용하는 변화하는 전략과 접근 방식에 대해 자세히 알아야 할 필요가 있다.  

위협 중 하나는 소셜엔지니어링(Social Engineering)으로, 물리적 세계와 디지털 세계에서 믿음을 주는 블랙햇 전술에 초점을 맞추면서 시작된다. 컴퓨터가 나오기 전에는 교묘하게 쓰여진 이메일이 아닌 말재주로 회사의 방어벽을 뚫었지만, 최근 소셜엔지니어링은 페이스북과 링크드인 등 소셜네트워크를 활용한다.

지능형타깃공격(APT)은 매우 정교하고 세심하게 설계돼 있다. 지능형타깃공격은 네트워크에 접근해 조용하게 정보를 훔친다. 이것은 종종 감지하기 어려운 낮고 느린 접근 방식을 택하는데, 성공률이 매우 높은 편이다.

신뢰 문제는 모바일 세계에서도 나타난다. BYOD(Bring Your Own Device) 시대를 맞아 이에 뛰어드는 많은 기업들이 보안 기술과 정책을 조절하는데 어려움을 겪고 있다. 기업에서 직원들은 점점 자신의 IT 기기를 PC처럼 사용하고 있다. 이에 따라 데스크톱 컴퓨터를 사용할 때와 마찬가지로 웹 기반 공격에 대한 노출이 증가하고 있다.

많은 기업들이 공공 클라우드 서비스에 방대한 양의 정보를 입력하면서, 그 서비스들은 흥미로운 타깃이 될 수 있다. 보안은 클라우드 서비스 제공자들과의 소통에서 계속해서 중요한 부분을 차지해야 하고, 비즈니스 요구는 명확해야 한다.

클라우드 컴퓨팅이 취약성 지형을 변화시켰듯이 HTML5도 마찬가지다. 올해 초 열린 블랙햇 컨퍼런스에서는 HTML5의 크로스 플랫폼 지원과 다양한 기술 통합이 웹 작업자의 기능을 남용하는 등 공격에 대한 새로운 가능성을 열어 줄 수 있다는 사실이 밝혀진 바 있다. ciokr@idg.co.kr

X