연구진들이 초대장을 받아야만 이용할 수 있는 토르(Tor)로 감춰진 마켓플레이스를 찾아냈다. 이 마켓플레이스에서는 도난 신용카드의 세부정보를 도난 피해자의 기기 지문과 묶어서 제공해 구매자는 이를 이용하여 수많은 이상금융거래 탐지 시스템을 피해갈 수 ... ...
이란 정부 소속 해커 단체로 알려진 엘핀(Elfin)(일명 APT33)이 소프트웨어 취약성과 스피어 피싱으로 작업 방식을 바꾸고 있는 분석이 나왔다. 엘핀은 현재 중동 지역에서 가장 활발하게 활동하는 조직이다. 항공과 에너지 업계의 미국, 사우디... ...
정보가 더 가치 있고 수익을 창출하게 되면서 IT임원은 데이터 보호 서비스 계약을 검토해 무엇이 보호 대상이고 무엇이 아닌지를 평가해야 한다.  최근 발표된 델의 세번째 글로벌 데이터 보호 지수(Global Data Protection In... ...
2019.03.12
슬랙을 이용해 네트워크 및 엔드포인트 감지를 피해 명령 및 제어 커뮤니케이션을 시도하는 워터링 홀(watering hole, 물 웅덩이) 공격이 등장했다. 맬웨어 명령 및 제어를 목적으로 합법적인 서비스를 악용하는 기법은 예전에도 있었지만, 슬랙을 이... ...
체크포인트 소프트웨어 기술 연구원들이 마이크로소프트 윈도우 서버를 겨냥한 새로운 악성코드를 발견했다고 블로그 게시글에서 밝혔다. 이 악성코드는 윈도우 서버만을 대상으로 하며 윈도우 PC나 노트북 컴퓨터는 대상으로 하지 않다. 이 악성코드는 해당 ... ...
사이버보안 제품과 서비스 시장이 성장하는 데 발을 맞춰 이를 제공하는 기업들의 가치도 상승하고 있다. 이를 알려주는 증거가 2018년 한 해 동안 벌어진 여러 사이버보안 회사들의 인수합병 거래다. 기술 M&A 컨설팅 회사인 햄플턴 파트너스가 제... ...
3월 샌프란시스코에서 열리는 RSA 컨퍼런스는 사이버보안 소프트웨어, 하드웨어, 서비스 공급업체들이 참여하는 가장 규모가 큰 전시회다. 많은 회사가 이 행사에서 새 상품과 서비스를 발표하거나 선보인다. 컨퍼런스가 열리기 전 입수한 정보들을 토대로 흥미... ...
규모가 크든 작든 모든 기업은 온라인 보안 및 데이터베이스 보호에 우선순위를 둬야 한다. 시중에는 나와 있는 보안 툴이 많지만 실제로 발생할 수 있는 백엔드 네트워크 취약점을 해결하는 데는 몇 가지 방법밖에 없다. 취약점 스캐너는 컴퓨터, 웹, 네트... ...
방화벽이 등장한 지 벌써 30년이 넘었다. 그동안 방화벽은 별도의 어플라이언스로 판매되던 기능들을 수용하면서 외부에서 수집하던 데이터를 끌어들여 어떤 네트워크 트래픽을 허용하고, 어떤 트래픽을 차단할지를 결정할 만큼 진화했다.    ... ...
보안업체 시큐어로닉스(Securonix)에 따르면, 클라우드 인프라에 대한 자동화된 다중 벡터와 다중 플랫폼 공격으로 위협이 발생하고 있다.    ⓒCredit: GettyImages 지난 수년간 모든 것을 클라우드로 옮기려는 ... ...
팔로알토 네트웍스의 유닛 42(Unit 42)가 코인 채굴 악성코드 문제를 해결하기 위해 공급업체들과 공조하고 있다.   Credit: Dreamstime 위협자 로크(Rocke)가 개발한 코인 채굴 악성코드에는 텐센트 클라우드와 알리바... ...
파이어아이가 급변하는 사이버 위협요소 환경에 직접 대응하기 위해 파이어아이 이메일 보안-서버 에디션(FireEye Email Security–Server Edition)에 다수의 새로운 보안 기능을 추가했다고 발표했다.  파이어아... ...
2019.01.04
2019년 북한 신년사 평가 내용을 담고 있는 APT(지능형지속위협) 유형의 악성코드가 발견돼 각별한 주의가 필요하다고 이스트시큐리티의 시큐리티대응센터(이하 ESRC)가 4일 당부했다. 해당 악성코드는 정부 기관의 공식 문건처럼 내용을 사칭하고 있으... ...
맥아피가 2019년 새로운 동향과 사이버 보안 위협 환경의 변화를 예측하는 맥아피 연구소 2019년 보안 위협 예측 보고서(McAfee Labs 2019 Threats Predictions Report)를 발표했다.  맥아피 연구원들은 악성... ...
전 세계 곳곳에 퍼져 있는 수십억 대의 IoT 기기를 안전하게 보호하는 과제는 여전히 사이버보안이 넘어야 할 큰 산이다. 상호 연결된 IoT 기기는 공격의 여파를 일파만파로 퍼뜨릴 수 있다는 점에서 매우 위험하다. 시만텍 통계 자료를 보면, 인터넷에 ... ...
  1. 이상금융거래 탐지 우회··· '기기지문인식+카드정보' 묶어 파는 다크넷 마켓

  2. 2019.04.12
  3. 연구진들이 초대장을 받아야만 이용할 수 있는 토르(Tor)로 감춰진 마켓플레이스를 찾아냈다. 이 마켓플레이스에서는 도난 신용카드의 세부정보를 도난 피해자의 기기 지문과 묶어서 제공해 구매자는 이를 이용하여 수많은 이상금융거래 탐지 시스템을 피해갈 수 ...

  4. 해킹그룹 '엘핀', 공격 방식 바꿨다··· "SW 패치·다층 보안 시스템 필요"

  5. 2019.04.01
  6. 이란 정부 소속 해커 단체로 알려진 엘핀(Elfin)(일명 APT33)이 소프트웨어 취약성과 스피어 피싱으로 작업 방식을 바꾸고 있는 분석이 나왔다. 엘핀은 현재 중동 지역에서 가장 활발하게 활동하는 조직이다. 항공과 에너지 업계의 미국, 사우디...

  7. "데이터 복잡성으로 서비스 계약 재검토 필요" 델 보고서

  8. 2019.03.28
  9. 정보가 더 가치 있고 수익을 창출하게 되면서 IT임원은 데이터 보호 서비스 계약을 검토해 무엇이 보호 대상이고 무엇이 아닌지를 평가해야 한다.  최근 발표된 델의 세번째 글로벌 데이터 보호 지수(Global Data Protection In...

  10. '슬랙 이용해 탐지 피하는' 표적 공격 캠페인 출현

  11. 2019.03.12
  12. 슬랙을 이용해 네트워크 및 엔드포인트 감지를 피해 명령 및 제어 커뮤니케이션을 시도하는 워터링 홀(watering hole, 물 웅덩이) 공격이 등장했다. 맬웨어 명령 및 제어를 목적으로 합법적인 서비스를 악용하는 기법은 예전에도 있었지만, 슬랙을 이...

  13. 윈도우 서버에서 새로운 악성코드 발견 <체크포인트>

  14. 2019.03.07
  15. 체크포인트 소프트웨어 기술 연구원들이 마이크로소프트 윈도우 서버를 겨냥한 새로운 악성코드를 발견했다고 블로그 게시글에서 밝혔다. 이 악성코드는 윈도우 서버만을 대상으로 하며 윈도우 PC나 노트북 컴퓨터는 대상으로 하지 않다. 이 악성코드는 해당 ...

  16. '최대 23.5억 달러' 2018~2019년 사이버보안 업계 대규모 M&A 총정리

  17. 2019.03.07
  18. 사이버보안 제품과 서비스 시장이 성장하는 데 발을 맞춰 이를 제공하는 기업들의 가치도 상승하고 있다. 이를 알려주는 증거가 2018년 한 해 동안 벌어진 여러 사이버보안 회사들의 인수합병 거래다. 기술 M&A 컨설팅 회사인 햄플턴 파트너스가 제...

  19. RSA 2019 미리 보기 : 기대 만발 사이버보안 제품들

  20. 2019.03.05
  21. 3월 샌프란시스코에서 열리는 RSA 컨퍼런스는 사이버보안 소프트웨어, 하드웨어, 서비스 공급업체들이 참여하는 가장 규모가 큰 전시회다. 많은 회사가 이 행사에서 새 상품과 서비스를 발표하거나 선보인다. 컨퍼런스가 열리기 전 입수한 정보들을 토대로 흥미...

  22. '컴퓨터, 웹, 네트워크 결함 탐지' 취약점 스캐너 10종

  23. 2019.02.26
  24. 규모가 크든 작든 모든 기업은 온라인 보안 및 데이터베이스 보호에 우선순위를 둬야 한다. 시중에는 나와 있는 보안 툴이 많지만 실제로 발생할 수 있는 백엔드 네트워크 취약점을 해결하는 데는 몇 가지 방법밖에 없다. 취약점 스캐너는 컴퓨터, 웹, 네트...

  25. 유형∙기능∙업체로 알아보는 '방화벽의 어제와 오늘'

  26. 2019.01.29
  27. 방화벽이 등장한 지 벌써 30년이 넘었다. 그동안 방화벽은 별도의 어플라이언스로 판매되던 기능들을 수용하면서 외부에서 수집하던 데이터를 끌어들여 어떤 네트워크 트래픽을 허용하고, 어떤 트래픽을 차단할지를 결정할 만큼 진화했다.    ...

  28. 클라우드 기반 기술을 겨냥한 '다중 벡터 공격' 주의

  29. 2019.01.29
  30. 보안업체 시큐어로닉스(Securonix)에 따르면, 클라우드 인프라에 대한 자동화된 다중 벡터와 다중 플랫폼 공격으로 위협이 발생하고 있다.    ⓒCredit: GettyImages 지난 수년간 모든 것을 클라우드로 옮기려는 ...

  31. 코인 채굴 악성코드, 텐센트∙알리바바 클라우드 보안 기능 삭제

  32. 2019.01.21
  33. 팔로알토 네트웍스의 유닛 42(Unit 42)가 코인 채굴 악성코드 문제를 해결하기 위해 공급업체들과 공조하고 있다.   Credit: Dreamstime 위협자 로크(Rocke)가 개발한 코인 채굴 악성코드에는 텐센트 클라우드와 알리바...

  34. 파이어아이, 새로운 이메일 위협 감지 및 침입 방어 기능 업데이트

  35. 2019.01.10
  36. 파이어아이가 급변하는 사이버 위협요소 환경에 직접 대응하기 위해 파이어아이 이메일 보안-서버 에디션(FireEye Email Security–Server Edition)에 다수의 새로운 보안 기능을 추가했다고 발표했다.  파이어아...

  37. 이스트시큐리티, ‘2019년 북한 신년사 평가 내용’ 담은 APT 악성코드 발견

  38. 2019.01.04
  39. 2019년 북한 신년사 평가 내용을 담고 있는 APT(지능형지속위협) 유형의 악성코드가 발견돼 각별한 주의가 필요하다고 이스트시큐리티의 시큐리티대응센터(이하 ESRC)가 4일 당부했다. 해당 악성코드는 정부 기관의 공식 문건처럼 내용을 사칭하고 있으...

  40. 맥아피, 2019년 사이버 보안 동향 예측 발표

  41. 2018.12.19
  42. 맥아피가 2019년 새로운 동향과 사이버 보안 위협 환경의 변화를 예측하는 맥아피 연구소 2019년 보안 위협 예측 보고서(McAfee Labs 2019 Threats Predictions Report)를 발표했다.  맥아피 연구원들은 악성...

  43. 의료기기의 IoT 보안, 누가 책임져야 할까

  44. 2018.12.13
  45. 전 세계 곳곳에 퍼져 있는 수십억 대의 IoT 기기를 안전하게 보호하는 과제는 여전히 사이버보안이 넘어야 할 큰 산이다. 상호 연결된 IoT 기기는 공격의 여파를 일파만파로 퍼뜨릴 수 있다는 점에서 매우 위험하다. 시만텍 통계 자료를 보면, 인터넷에 ...

X