엔드포인트 보안은 여러 방면으로 IT 초기 시대에 있었던 컴퓨터 보호 형태의 직계 후손이다. 하지만 조직들이 악성코드와 침입자를 방어하기 위해 자체 네트워크에서 PC, 서버, 휴대전화에 대한 통제권을 조율하려 시도하면서 빠르게 성장하는 카테고리이기도 하다. 많은 업체들 ...
아인슈타인은 다음과 같이 말했다. “어떤 문제가 제시됐는데, 그 문제를 풀 수 있느냐에 내 모든 것이 걸려있다고 해보자. 주어진 시간이 1시간이라면, 나는 그 1시간 중 55분을 올바른 질문을 던지는 데 쓸 것이다. 질문만 제대로 설정 된다면, 정답을 찾는 ...
그 어느 때보다 지능형 지속 공격(advanced persistent threat, APT) 해커 및 악성코드가 기승을 부리고 있다. 수법도 더욱 교묘해졌다. APT 전문 해커들은 정부 기관이나 관련 산업에 고용되어 의뢰받은 기업과 타깃 해킹을 생업으로 삼는 이들이다. ...
지난 수십 년간 해커와 이들이 개발해 사용하는 악성코드의 수가 급증했다. 컴퓨터가 흰색의 큰 상자였던 시절, 해커들은 이제 막 걸음마를 배우는 단계였다. 그리고 이들이 하는 일은 ‘유치한 장난’에 불과했다. 예를 들면, 컴퓨터 화면에 ‘ ...
전 세계 사이버 보안 관계자들이 지난 20년 동안 제조된 대부분 컴퓨터에 영향을 끼치는 보안 결함의 총체인 스펙터(Spectre) 및 멜트다운(Meltdown)과 씨름하면서 소프트웨어 패치의 중요성이 다시 한번 주목받고 있다. 왜냐하면 제공되는 소프 ...
오픈소스를 사용하면 개발자가 시간과 비용을 절약할 수 있다. 다시 말해 개발자에게 오픈소스 활용은 일상이 됐다. 하지만, 그만큼 보안에 대한 위험 부담도 있다. 오픈소스를 사용하면서 보안을 향상하는 데 필요한 사항을 소개한다. 올해 에퀴팩스(Equifax) ...
디지털 변혁(DX)은 프로세스와 서비스를 디지털화해서 기업의 민첩성과 운영 효율성을 높이는 것이 목적이다. 그 범위는 고객 서비스 제공부터 공급망 협력업체와의 프로세스 개선까지 다양하다. 마케팅팀은 제품 홍보 방식을 혁신하고자 하고 HR부서는 채용을 개선하고자 하며 I ...
데이터 기반 방어는 조직의 자체 데이터를 사용하여 가장 중요한 위협을 식별하고 완화한다. 그럴듯하게 들리지만, 막상 조직이 데이터 기반 방어를 도입하려 하면, 내부 저항에 부딪힐 것이다. 필자는 남은 경력을 데이터 주도형 컴퓨터 보안 방어 고취에 전념하기로 ...
비트코인(Bitcoin)보다 추적하기 어렵고 개인 정보를 더 잘 숨기는 신종 익명 암호화폐가 사이버 범죄자들 사이에 득세하고 있다. 모네로(Monero)와 지캐시(Zcash) 같은 암호화폐들이다. 그럼에도 불구하고 오늘날 랜섬웨어 몸값 지급에 주로 선택되는 화폐는 여전 ...
인간은 재미있는 생물이다. 자신의 의견에 반하는 데이터에 직면할 때에도 항상 이익 극대화를 추구하는 반응을 보이는 것은 아니다. 예를 들어, 대부분 사람은 자동차 사고가 비행기 사고보다 훨씬 더 자주 일어나는데도 비행을 더 무서워한다. 개에게 물릴 확률이 수만 배나 높 ...
암호 관리 툴은 소비자를 위한 무료나 저가 앱으로 시작했다. 웹사이트 및 애플리케이션의 암호와 로그인 정보를 추적해 줌으로써 사용자 계정에 길고 추측하기 어려운 고유한 암호를 만들어 관리하는 것이 가능해졌다. 대부분의 암호 관리는 암호 목록을 사용자만 알고 있는 마스터 ...
클라우드 컴퓨팅은 조직에서 데이터와 애플c리케이션, 워크로드를 사용하고 저장하고 공유하는 방식을 계속해서 변화시키고 있다. 또한 클라우드를 통해 여러 가지 새로운 보안 위협과 과제도 등장했다. 많은 양의 데이터가 클라우드, 특히 퍼블릭 클라우드 서비스에 저장되면 이는 ...
해마다 이맘때면 언론에는 각종 '전망'과 '예측'에 대한 기사들이 넘쳐나는데, 본지에서는 2018년을 앞둔 현재, 사이버보안 산업의 '현황'을 소개한다. 요약하자면, 2018년은 대형 IT 업체들이 사이버에 크게 초점을 맞추는 ...
2017.12.26
마이크로소프트 사고 대응 기준 가이드(Microsoft Incident Response Reference Guide)에 따르면, 대부분의 조직이 비즈니스 프로세스와 중요 데이터 저장을 가능하게 하는 IT 시스템에 대한 관리 제어권과 관련해 한번 이상의 주요 보안 사고를 ...
2017.12.21
스플래시데이터(SplashData)는 2017년 가장 많이 사용되고 위험한 비밀번호 TOP 100 목록을 발표했다. 이 목록은 2017년에 유출된 500만 건의 비밀번호를 검토한 결과로, 가장 최근에 발표한 자료다. 지금까지 알려져 있던 최악의 비밀번호 목 ...
  1. '정의, 동향, 주요 업체'로 알아보는 엔드포인트 보안

  2. 2018.05.28
  3. 엔드포인트 보안은 여러 방면으로 IT 초기 시대에 있었던 컴퓨터 보호 형태의 직계 후손이다. 하지만 조직들이 악성코드와 침입자를 방어하기 위해 자체 네트워크에서 PC, 서버, 휴대전화에 대한 통제권을 조율하려 시도하면서 빠르게 성장하는 카테고리이기도 하다. 많은 업체들이 고객들의 관심과 돈을 얻기 위해 다투면서 앞으로 업계에 어떤 일이 닥칠지 살펴보도록 하자. 엔드포인트 보안이란 무엇인가? 엔드포인트 보안은 네트워크를 보호하기 위해 각 컴...

  4. 칼럼 | 보안 담당자가 '직접' 생성해야 할 맬웨어 지표 5가지

  5. 2018.05.24
  6. 아인슈타인은 다음과 같이 말했다. “어떤 문제가 제시됐는데, 그 문제를 풀 수 있느냐에 내 모든 것이 걸려있다고 해보자. 주어진 시간이 1시간이라면, 나는 그 1시간 중 55분을 올바른 질문을 던지는 데 쓸 것이다. 질문만 제대로 설정 된다면, 정답을 찾는 일은 5분이 채 걸리지 않을 것이기 때문이다.” 컴퓨터 보인 분야에 만연한 문제 중 하나는 보안 전문가라는 사람들조차 회의적인 태도를 유보하고, 관계기관의 공식 성명을 ...

  7. 기고 | APT로 의심되는 5가지 징후

  8. 2018.04.30
  9. 그 어느 때보다 지능형 지속 공격(advanced persistent threat, APT) 해커 및 악성코드가 기승을 부리고 있다. 수법도 더욱 교묘해졌다. APT 전문 해커들은 정부 기관이나 관련 산업에 고용되어 의뢰받은 기업과 타깃 해킹을 생업으로 삼는 이들이다. 후원자의 이해관계에 부합하도록 중요 정보를 캐내거나, 악성코드를 심거나, 타깃 네트워크 및 컴퓨터에 원할 때마다 잠입할 수 있도록 백도어 프로그램을 설치해 두는 등의 작업을 한다. ...

  10. '은행강도부터 핵티비스트까지' 10가지 해커 유형별로 본 위험

  11. 2018.04.26
  12. 지난 수십 년간 해커와 이들이 개발해 사용하는 악성코드의 수가 급증했다. 컴퓨터가 흰색의 큰 상자였던 시절, 해커들은 이제 막 걸음마를 배우는 단계였다. 그리고 이들이 하는 일은 ‘유치한 장난’에 불과했다. 예를 들면, 컴퓨터 화면에 ‘양키 두들’이나 ‘대마초 합법화’ 같은 문구 또는 그림을 표시하는 정도였다. 그러나 컴퓨터가 발전해 ‘경제’가 되면서, 해커들도 순진한...

  13. '패치만 잘해줬어도…' 관리 프로세스 6단계

  14. 2018.04.13
  15. 전 세계 사이버 보안 관계자들이 지난 20년 동안 제조된 대부분 컴퓨터에 영향을 끼치는 보안 결함의 총체인 스펙터(Spectre) 및 멜트다운(Meltdown)과 씨름하면서 소프트웨어 패치의 중요성이 다시 한번 주목받고 있다. 왜냐하면 제공되는 소프트웨어 패치가 결함을 해결할 수 있기 때문이다. 단, 칩 성능은 희생해야 한다. 오늘의 상황은 워너크라이(WannaCry)와 페티야(Petya) 랜섬웨어에 대한 작년의 이야기가 반...

  16. 여전히 존재하는 오픈소스 SW 보안 문제, 이유는? 해법은 없나?

  17. 2018.04.04
  18. 오픈소스를 사용하면 개발자가 시간과 비용을 절약할 수 있다. 다시 말해 개발자에게 오픈소스 활용은 일상이 됐다. 하지만, 그만큼 보안에 대한 위험 부담도 있다. 오픈소스를 사용하면서 보안을 향상하는 데 필요한 사항을 소개한다. 올해 에퀴팩스(Equifax) 해킹은 오픈소스 소프트웨어와 구성요소가 여러 이점이 있지만 적절하게 유지하고 관리하지 않으면 기업 보안에 엄청난 위험을 유발한다는 점을 상기시켰다. 4월, 플래시포인트 인텔리전스(F...

  19. 'CISO, 디지털 변혁 최전선으로' 언제? 왜?

  20. 2018.03.16
  21. 디지털 변혁(DX)은 프로세스와 서비스를 디지털화해서 기업의 민첩성과 운영 효율성을 높이는 것이 목적이다. 그 범위는 고객 서비스 제공부터 공급망 협력업체와의 프로세스 개선까지 다양하다. 마케팅팀은 제품 홍보 방식을 혁신하고자 하고 HR부서는 채용을 개선하고자 하며 IT팀은 온라인 서비스를 즉시 반복하고자 한다. DX 프로젝트를 시작하려는 조직들은 계획 및 전략 단계에서 인력과 프로세스, 기술을 한데 모아야 한다. 데이터 분석, 사물...

  22. 칼럼 | 데이터 주도형 보안으로 가는 길

  23. 2018.03.08
  24. 데이터 기반 방어는 조직의 자체 데이터를 사용하여 가장 중요한 위협을 식별하고 완화한다. 그럴듯하게 들리지만, 막상 조직이 데이터 기반 방어를 도입하려 하면, 내부 저항에 부딪힐 것이다. 필자는 남은 경력을 데이터 주도형 컴퓨터 보안 방어 고취에 전념하기로 했다. 한 마디로 경험을 통해 기업의 로컬 데이터를 활용하여 더욱 효율적이고 효과적인 컴퓨터 보안 방어를 구축하는 것이다. 필자는 약 10년 동안 백서, 서적 및 각종 행사 발표를 ...

  25. 범죄자 니즈 맞춤형··· 신종 암호화폐의 생태학

  26. 2018.02.05
  27. 비트코인(Bitcoin)보다 추적하기 어렵고 개인 정보를 더 잘 숨기는 신종 익명 암호화폐가 사이버 범죄자들 사이에 득세하고 있다. 모네로(Monero)와 지캐시(Zcash) 같은 암호화폐들이다. 그럼에도 불구하고 오늘날 랜섬웨어 몸값 지급에 주로 선택되는 화폐는 여전히 비트코인이다. 대중들이 구하기 더 쉽기 때문이다. 단기적으로 익명 암호화폐가 기업에게 미칠 수 있는 큰 영향 중 하나는 범죄자들이 화폐 채굴을 위해 기업 컴퓨터를 하이재킹(hi...

  28. 기고 | IT보안 위협에 집중하지 못하는 6가지 이유

  29. 2018.01.18
  30. 인간은 재미있는 생물이다. 자신의 의견에 반하는 데이터에 직면할 때에도 항상 이익 극대화를 추구하는 반응을 보이는 것은 아니다. 예를 들어, 대부분 사람은 자동차 사고가 비행기 사고보다 훨씬 더 자주 일어나는데도 비행을 더 무서워한다. 개에게 물릴 확률이 수만 배나 높은데도 많은 사람이 해변에서 상어에게 물릴까 봐 걱정한다. 우리는 심지어 상대적인 가능성에 대해 알고 거기에 동의하면서도 위험에 적절히 반응하는 데 익숙하지 않다. 이는...

  31. 500개 앱 비번이 모두 '같다'··· 암호 관리가 필요한 이유

  32. 2018.01.08
  33. 암호 관리 툴은 소비자를 위한 무료나 저가 앱으로 시작했다. 웹사이트 및 애플리케이션의 암호와 로그인 정보를 추적해 줌으로써 사용자 계정에 길고 추측하기 어려운 고유한 암호를 만들어 관리하는 것이 가능해졌다. 대부분의 암호 관리는 암호 목록을 사용자만 알고 있는 마스터 암호 하나로 암호화하는 방식을 사용한다. 따라서 암호 관리 회사 직원들이나 해커들도 암호 목록 내용을 알 수 없다. 주요 암호 관리 툴이라면 모바일 앱도 제공하므로 사...

  34. 2018년 클라우드 보안 위협 12가지

  35. 2017.12.28
  36. 클라우드 컴퓨팅은 조직에서 데이터와 애플c리케이션, 워크로드를 사용하고 저장하고 공유하는 방식을 계속해서 변화시키고 있다. 또한 클라우드를 통해 여러 가지 새로운 보안 위협과 과제도 등장했다. 많은 양의 데이터가 클라우드, 특히 퍼블릭 클라우드 서비스에 저장되면 이는 자연스럽게 공격자들의 주 공격 목표가 된다. 가트너의 클라우드 보안 부문 부사장인 제이 하이저는 "퍼블릭 클라우드 사용 규모가 빠르게 커지면서 잠재적으로 위험한 민감한 자료의...

  37. 2018년 사이버보안 시장에서 주목해야 할 이름들

  38. 2017.12.27
  39. 해마다 이맘때면 언론에는 각종 '전망'과 '예측'에 대한 기사들이 넘쳐나는데, 본지에서는 2018년을 앞둔 현재, 사이버보안 산업의 '현황'을 소개한다. 요약하자면, 2018년은 대형 IT 업체들이 사이버에 크게 초점을 맞추는 한 해가 될 전망이다. 거의 모든 IT 업체가 2017년 한 해 동안 제품과 서비스 혁신, 인수 및 합병, 또는 보안의 우선순위를 높이면서 사이버 '위치'를 향상시키거나 강...

  40. 사이버보안 예산의 최고 ROI, "사고 대응"

  41. 2017.12.26
  42. 마이크로소프트 사고 대응 기준 가이드(Microsoft Incident Response Reference Guide)에 따르면, 대부분의 조직이 비즈니스 프로세스와 중요 데이터 저장을 가능하게 하는 IT 시스템에 대한 관리 제어권과 관련해 한번 이상의 주요 보안 사고를 겪는다고 한다.  Credit: Getty Images Bank  비즈니스 리더와 IT 임원들은 사이버 공격을 완벽히 방지하지 못하겠지만 좋지 못한 결과에...

  43. 2017년에 사용된 최악의 비밀번호 TOP 25

  44. 2017.12.21
  45. 스플래시데이터(SplashData)는 2017년 가장 많이 사용되고 위험한 비밀번호 TOP 100 목록을 발표했다. 이 목록은 2017년에 유출된 500만 건의 비밀번호를 검토한 결과로, 가장 최근에 발표한 자료다. 지금까지 알려져 있던 최악의 비밀번호 목록은 2016년의 것이었다. 언제나 그랬듯이 가장 최악의 비밀번호를 구성하는 요소는 여전했지만, 일부 순위가 변경되고 새로운 비밀번호가 올라왔다. 예를 들어, '123456&#...

X