Offcanvas

보안/CSO

하이크비전, '2023년 물리 보안 시장 전망’ 발표

하이크비전(www.hikvision.com/korean/)이 2023년에 보안 업계에서 주목해야 될 7대 트렌드를 발표했다. 최근 물리 보안 시장은 인공지능(AI), 기계 인식, 사물인터넷(IoT)과 같은 최첨단 기술의 진화에 따라 빠르게 변화하고 있다. 이에 하이크비전에서 2023년 보안 업계를 이끌 7가지 트렌드에 관한 내용을 공개했다. 주요 키워드는 ▲개방형 기술 기반의 에코시스템 ▲AIoT를 통한 연결 확대 ▲24시간 고화질 영상 처리 기술 제공 ▲영상 보안 카메라의 인식 기능 확대 ▲기기 및 시스템 가용성 중시 ▲지속가능성을 위한 친환경 저탄소 제품 도입 ▲제로 트러스트 전략 주목 등이다.   AI 애플리케이션의 다양한 개발 위해 개방형 기술 기반의 에코시스템 필요 복잡한 문제 해결 및 고객 요구사항 충족을 위해 다양한 AI 제품 및 애플리케이션이 출시되고 있으며, 특히 물리 보안 업계에서는 AI 기술을 적용한 최적의 비디오, 오디오 및 텍스트 기능을 개발하고 있다. 이 과정에서 업계 기업들간의 원활한 협업을 위해 개방형 기술, 개방형 리소스 및 개방형 프로토콜을 갖춘 에코시스템이 필요하다고 업체 측은 밝혔다. 특히, 보다 개방적인 하드웨어 제품을 개발하고 있는 보안 업계에서 컨테이너 및 가상화 기술과 같은 개방형 기술이 필수 요소로 자리매김할 것으로 보인다. AIoT 통한 물리적·디지털 세계 연결 AIoT는 가상의 공간에 3D 모델링 및 VR/AR 기술을 적용하여 실제 공간을 표현하고 반영한 디지털 트윈(가상 기반 시제품)을 구축해 물리적 세계와 디지털 세계를 연결한다. 이를 통해 여러 산업에 걸쳐 디지털 전환을 촉진시키고, 공간 전체를 원활하고 신속하게 연결해 통합 관리할 수 있는 최적의 인사이트를 확보할 수 있다. 이처럼 AIoT는 2023년에도 계속해서 주요 트렌드로서 보안 업계의 영역을 재편할 것으로 전망된다. 실제로 다양한 산업 및 조직에서는 AIoT 솔루션을 도입하여 운영 효율성 향상과 지능형(인텔리전스) 보안 환경 구현을...

하이크비전

4일 전

하이크비전(www.hikvision.com/korean/)이 2023년에 보안 업계에서 주목해야 될 7대 트렌드를 발표했다. 최근 물리 보안 시장은 인공지능(AI), 기계 인식, 사물인터넷(IoT)과 같은 최첨단 기술의 진화에 따라 빠르게 변화하고 있다. 이에 하이크비전에서 2023년 보안 업계를 이끌 7가지 트렌드에 관한 내용을 공개했다. 주요 키워드는 ▲개방형 기술 기반의 에코시스템 ▲AIoT를 통한 연결 확대 ▲24시간 고화질 영상 처리 기술 제공 ▲영상 보안 카메라의 인식 기능 확대 ▲기기 및 시스템 가용성 중시 ▲지속가능성을 위한 친환경 저탄소 제품 도입 ▲제로 트러스트 전략 주목 등이다.   AI 애플리케이션의 다양한 개발 위해 개방형 기술 기반의 에코시스템 필요 복잡한 문제 해결 및 고객 요구사항 충족을 위해 다양한 AI 제품 및 애플리케이션이 출시되고 있으며, 특히 물리 보안 업계에서는 AI 기술을 적용한 최적의 비디오, 오디오 및 텍스트 기능을 개발하고 있다. 이 과정에서 업계 기업들간의 원활한 협업을 위해 개방형 기술, 개방형 리소스 및 개방형 프로토콜을 갖춘 에코시스템이 필요하다고 업체 측은 밝혔다. 특히, 보다 개방적인 하드웨어 제품을 개발하고 있는 보안 업계에서 컨테이너 및 가상화 기술과 같은 개방형 기술이 필수 요소로 자리매김할 것으로 보인다. AIoT 통한 물리적·디지털 세계 연결 AIoT는 가상의 공간에 3D 모델링 및 VR/AR 기술을 적용하여 실제 공간을 표현하고 반영한 디지털 트윈(가상 기반 시제품)을 구축해 물리적 세계와 디지털 세계를 연결한다. 이를 통해 여러 산업에 걸쳐 디지털 전환을 촉진시키고, 공간 전체를 원활하고 신속하게 연결해 통합 관리할 수 있는 최적의 인사이트를 확보할 수 있다. 이처럼 AIoT는 2023년에도 계속해서 주요 트렌드로서 보안 업계의 영역을 재편할 것으로 전망된다. 실제로 다양한 산업 및 조직에서는 AIoT 솔루션을 도입하여 운영 효율성 향상과 지능형(인텔리전스) 보안 환경 구현을...

4일 전

“러시아 해커 막으려면...” MS가 우크라이나에 한 2가지 조언

이번 러시아-우크라이나 전쟁의 놀라운 점 한 가지는 우크라이나가 러시아의 사이버 공격을 효과적으로 막아내고 있다는 사실이다. 미국을 포함해 다양한 국가의 연합 화이트해커 조직이 우크라이나를 돕고 있다. 이런 지원 활동을 하는 기업 중 잘 알려지지 않은 곳이 바로 마이크로소프트다. 공격을 식별할 수 있는 조언부터 공격받은 부분의 복구를 돕는 것은 물론, 기술과 보안 서비스를 부상으로 제공하고 있다.   마이크로소프트가 지원에 나선 이유는 공격적이고 국력이 더 강한 러시아의 우크라이나 침공을 반대하는 선의만은 아니다. 우크라이나에 대한 러시아의 사이버공격을 방치하면 결국 마이크로소프트 기술을 사용하는 다른 기업과 공공기관도 피해를 보게 된다. 실제로 러시아는 고의로 민간 기업을 공격하고 있다는 의심을 받고 있다. 결국 마이크로소프트는 우크라이나를 도움으로써 자사의 고객을 지원하는 것은 물론 꽤 훌륭한 홍보활동을 하는 셈이다.   사이버공격과 정보전, 그리고 클라우드의 안전 그렇다면 마이크로소프트는 우크라이나에 구체적으로 어떤 도움을 주고 있을까? 지난 2022년 4월 마이크로소프트의 디지털 시큐리티 부서(Digital Security Unit)는 21페이지 분량의 보고서를 내놓았다. 우크라이나에 대한 러시아의 사이버공격을 분석한 것으로, 여기에는 마이크로소프트가 어떻게 우크라이나를 돕고 있는지에 대한 내용이 포함돼 있다. 보고서에 따르면, 러시아의 군사 정보 기관인 GRU는 지상전이 시작되기 전에 이미 우크라이나 정부와 IT, 에너지, 금융 기관 등에 대한 파괴적인 사이버 공격을 개시했다. 이 공격은 개전 이후에도 계속됐다. GRU는 우크라이나 정부 네트워크에 침투해 중단시키고 파괴하고 때로는 미사일 공격과 함께 사이버 공격을 감행했다. 필수적인 IT 하드웨어와 리소스에 피해를 주고 허위 정보를 퍼뜨리는 활동을 통해 우크라이나의 전투 의지를 꺾는 것이 목표였다. 보고서에 따르면 러시아는 특히 허위 정보를 퍼뜨리는 데 상당한 공을 들였다. ...

해킹 해커 우크라이나 마이크로소프트 러시아

4일 전

이번 러시아-우크라이나 전쟁의 놀라운 점 한 가지는 우크라이나가 러시아의 사이버 공격을 효과적으로 막아내고 있다는 사실이다. 미국을 포함해 다양한 국가의 연합 화이트해커 조직이 우크라이나를 돕고 있다. 이런 지원 활동을 하는 기업 중 잘 알려지지 않은 곳이 바로 마이크로소프트다. 공격을 식별할 수 있는 조언부터 공격받은 부분의 복구를 돕는 것은 물론, 기술과 보안 서비스를 부상으로 제공하고 있다.   마이크로소프트가 지원에 나선 이유는 공격적이고 국력이 더 강한 러시아의 우크라이나 침공을 반대하는 선의만은 아니다. 우크라이나에 대한 러시아의 사이버공격을 방치하면 결국 마이크로소프트 기술을 사용하는 다른 기업과 공공기관도 피해를 보게 된다. 실제로 러시아는 고의로 민간 기업을 공격하고 있다는 의심을 받고 있다. 결국 마이크로소프트는 우크라이나를 도움으로써 자사의 고객을 지원하는 것은 물론 꽤 훌륭한 홍보활동을 하는 셈이다.   사이버공격과 정보전, 그리고 클라우드의 안전 그렇다면 마이크로소프트는 우크라이나에 구체적으로 어떤 도움을 주고 있을까? 지난 2022년 4월 마이크로소프트의 디지털 시큐리티 부서(Digital Security Unit)는 21페이지 분량의 보고서를 내놓았다. 우크라이나에 대한 러시아의 사이버공격을 분석한 것으로, 여기에는 마이크로소프트가 어떻게 우크라이나를 돕고 있는지에 대한 내용이 포함돼 있다. 보고서에 따르면, 러시아의 군사 정보 기관인 GRU는 지상전이 시작되기 전에 이미 우크라이나 정부와 IT, 에너지, 금융 기관 등에 대한 파괴적인 사이버 공격을 개시했다. 이 공격은 개전 이후에도 계속됐다. GRU는 우크라이나 정부 네트워크에 침투해 중단시키고 파괴하고 때로는 미사일 공격과 함께 사이버 공격을 감행했다. 필수적인 IT 하드웨어와 리소스에 피해를 주고 허위 정보를 퍼뜨리는 활동을 통해 우크라이나의 전투 의지를 꺾는 것이 목표였다. 보고서에 따르면 러시아는 특히 허위 정보를 퍼뜨리는 데 상당한 공을 들였다. ...

4일 전

기고ㅣ‘웹 3.0’에는 블록체인 혁명이 필요하지 않다

인터넷 사용자는 자신의 데이터를 통제하고, 데이터 사용 방식에 관한 가시성을 확보하길 원한다. 영국의 컴퓨터 과학자 팀 버너스리(편집자 주: 1989년 월드와이드웹의 하이퍼텍스트 시스템을 개발했다. 웹의 아버지라고 불리는 인물 중 하나다)에 따르면 오늘날의 웹의 진화는 이 2가지를 모두 제공할 수 있다. 웹 3.0(또는 웹3)이란 사용자가 자신의 데이터와 ID를 관리하는 방식으로 인터넷을 더욱더 공정하고 안전하게 만든다고 약속하는 새로운 웹 패러다임이다. 웹 3.0은 데이터 사용 방식에 관한 전례 없는 수준의 통제권과 가시성을 약속한다. 웹 3.0 에반젤리스트에게 이 혁명은 블록체인 위에 구축된 완전히 ‘탈중앙화된’ 인터넷을 통해 달성된다. 기존의 모든 웹 구조에서 벗어난 것임은 두말할 필요가 없다. 그렇다고 현재 가진 걸 버리고 다시 새로 시작하길 기대하는 건 합리적이지 않다. 현재 갖고 있는 것도 여러 측면에서 매우 우수하다. 패러다임을 점검할 게 아니라 전환해야 한다. 필요한 건 혁명이 아니라 기존 웹을 진화시켜 웹 3.0이 약속하는 보안, 프라이버시, 사용자 중심, 상호 운용성 등을 실현하는 것이다. 하지만 웹 3.0의 약속에는 더 나은 인터넷을 향한 논리적인 다음 단계가 빠져 있다. 여기서는 팀 버너스리가 말하는 ‘논리적인 다음 단계’를 살펴본다.   더 나은 인터넷을 향한 실질적인 단계 웹 3.0의 약속과 블록체인을 분리하려면 사람들이 차세대 웹에서 실질적으로 원하는 바를 고려하는 게 도움이 된다. 많은 사람이 원하는 것은 합리적인 수준의 데이터 가시성, 데이터 선택권, 데이터 통제권이다. 사용자는 누가 자신의 데이터에 접근할 수 있고, 자신의 데이터가 어떻게 사용되고 있는지 인지할 수 있어야 하며, 아울러 특정 데이터 공유가 불편하다면 [동의를] 거부할 수 있어야 한다. 가장 중요한 것은 사용자는 데이터가 자신의 이익을 위해 사용되길 원한다는 점이다. 블록체인은 이러한 목표에 도움이 될 순 있다. 블록체인은 분산되고 변경 불가능...

웹 3.0 웹3 인터넷 블록체인 솔리드 데이터 사일로

5일 전

인터넷 사용자는 자신의 데이터를 통제하고, 데이터 사용 방식에 관한 가시성을 확보하길 원한다. 영국의 컴퓨터 과학자 팀 버너스리(편집자 주: 1989년 월드와이드웹의 하이퍼텍스트 시스템을 개발했다. 웹의 아버지라고 불리는 인물 중 하나다)에 따르면 오늘날의 웹의 진화는 이 2가지를 모두 제공할 수 있다. 웹 3.0(또는 웹3)이란 사용자가 자신의 데이터와 ID를 관리하는 방식으로 인터넷을 더욱더 공정하고 안전하게 만든다고 약속하는 새로운 웹 패러다임이다. 웹 3.0은 데이터 사용 방식에 관한 전례 없는 수준의 통제권과 가시성을 약속한다. 웹 3.0 에반젤리스트에게 이 혁명은 블록체인 위에 구축된 완전히 ‘탈중앙화된’ 인터넷을 통해 달성된다. 기존의 모든 웹 구조에서 벗어난 것임은 두말할 필요가 없다. 그렇다고 현재 가진 걸 버리고 다시 새로 시작하길 기대하는 건 합리적이지 않다. 현재 갖고 있는 것도 여러 측면에서 매우 우수하다. 패러다임을 점검할 게 아니라 전환해야 한다. 필요한 건 혁명이 아니라 기존 웹을 진화시켜 웹 3.0이 약속하는 보안, 프라이버시, 사용자 중심, 상호 운용성 등을 실현하는 것이다. 하지만 웹 3.0의 약속에는 더 나은 인터넷을 향한 논리적인 다음 단계가 빠져 있다. 여기서는 팀 버너스리가 말하는 ‘논리적인 다음 단계’를 살펴본다.   더 나은 인터넷을 향한 실질적인 단계 웹 3.0의 약속과 블록체인을 분리하려면 사람들이 차세대 웹에서 실질적으로 원하는 바를 고려하는 게 도움이 된다. 많은 사람이 원하는 것은 합리적인 수준의 데이터 가시성, 데이터 선택권, 데이터 통제권이다. 사용자는 누가 자신의 데이터에 접근할 수 있고, 자신의 데이터가 어떻게 사용되고 있는지 인지할 수 있어야 하며, 아울러 특정 데이터 공유가 불편하다면 [동의를] 거부할 수 있어야 한다. 가장 중요한 것은 사용자는 데이터가 자신의 이익을 위해 사용되길 원한다는 점이다. 블록체인은 이러한 목표에 도움이 될 순 있다. 블록체인은 분산되고 변경 불가능...

5일 전

‘고위직들이 더 골칫거리’··· CISO를 위한 경영진 보안 가이드

이사회 구성원과 최고 경영진 등의 고위 임원들은 민감한 정보에 접근할 수 있다. 기업 방어를 뚫으려는 나쁜 행위자들의 주요 표적이 된다. 여러 진입 지점 중에서도 그들의 개인 기기는 사이버 범죄자에게 탐스러운 공격 벡터다. 널리 알려져 있듯이, 사이버 사고에는 인간적인 요소가 포함되는 경우가 많으며, 임원들은 모두 너무 인간적이다. ‘버라이즌 2022 데이터 침해 조사 보고서’에 따르면, 82%의 침해가 인적 요소와 관련되어 있으며, 상당수가 피싱, BEC 및 도난 된 자격 증명과 관련되어 있다.   새로운 공격 표면 ‘가정’ 개인적인 경로를 통해 조직의 최고위층을 목표로 하는 새로운 위험군이 등장하고 있다. CISO가 기억해야 할 메시지는 임원들의 디지털 라이프가 특히 약한 연결고리가 될 수 있으며, 그들의 회사 기기와 계정뿐 아니라 홈 서버, 홈 보안 장비, 패밀리 기기, 심지어 소셜 미디어 활용도 기업의 보안 위험을 야기할 수 있다는 것이다. 블랙클록의 CEO인 크리스 피어슨은 “가정이 새로운 공격 표면이라는 것을 의미한다”라고 말했다. 조직을 보호하기 위해 내부 시스템과 인력을 확보하기란 그나마 쉽지만, 쉽게 통제할 수 없는 외부의 위험을 관리하기란 훨씬 어렵다. 피어슨은 리더십 팀의 디지털 라이프가 시한폭탄이 될 수 있다고 지적했다. 피어슨의 분석에 따르면 특히 초기 적응하는 임원의 경우 상당 비율(39%)이 위험한 개인 디지털 라이프 측면을 가지고 있다. 개인적인 삶과 기업적인 삶이 연결된다면, CISO들에게 큰 문제의 원인 될 수 있다. 팬데믹으로 인한 하이브리드 작업의 증가로 직업적인 디지털 라이프와 개인적인 디지털 라이프의 경계가 흐릿해지면서 임원들이 야기하는 위험은 빠르게 증가했다. 복잡한 지정학적 긴장, 기업에 대한 디지털 행동주의 동향, 부유층을 대상으로 한 재정적 이익의 가능성은 모두 경영진의 개인적인 디지털 라이프에 대한 위험을 증가시켰다. KPMG 호주 지사의 사이버 서비스 파트너인 거가나 윈저는 특히 미디어와...

경영진 피싱 고위직 이사회 임원

5일 전

이사회 구성원과 최고 경영진 등의 고위 임원들은 민감한 정보에 접근할 수 있다. 기업 방어를 뚫으려는 나쁜 행위자들의 주요 표적이 된다. 여러 진입 지점 중에서도 그들의 개인 기기는 사이버 범죄자에게 탐스러운 공격 벡터다. 널리 알려져 있듯이, 사이버 사고에는 인간적인 요소가 포함되는 경우가 많으며, 임원들은 모두 너무 인간적이다. ‘버라이즌 2022 데이터 침해 조사 보고서’에 따르면, 82%의 침해가 인적 요소와 관련되어 있으며, 상당수가 피싱, BEC 및 도난 된 자격 증명과 관련되어 있다.   새로운 공격 표면 ‘가정’ 개인적인 경로를 통해 조직의 최고위층을 목표로 하는 새로운 위험군이 등장하고 있다. CISO가 기억해야 할 메시지는 임원들의 디지털 라이프가 특히 약한 연결고리가 될 수 있으며, 그들의 회사 기기와 계정뿐 아니라 홈 서버, 홈 보안 장비, 패밀리 기기, 심지어 소셜 미디어 활용도 기업의 보안 위험을 야기할 수 있다는 것이다. 블랙클록의 CEO인 크리스 피어슨은 “가정이 새로운 공격 표면이라는 것을 의미한다”라고 말했다. 조직을 보호하기 위해 내부 시스템과 인력을 확보하기란 그나마 쉽지만, 쉽게 통제할 수 없는 외부의 위험을 관리하기란 훨씬 어렵다. 피어슨은 리더십 팀의 디지털 라이프가 시한폭탄이 될 수 있다고 지적했다. 피어슨의 분석에 따르면 특히 초기 적응하는 임원의 경우 상당 비율(39%)이 위험한 개인 디지털 라이프 측면을 가지고 있다. 개인적인 삶과 기업적인 삶이 연결된다면, CISO들에게 큰 문제의 원인 될 수 있다. 팬데믹으로 인한 하이브리드 작업의 증가로 직업적인 디지털 라이프와 개인적인 디지털 라이프의 경계가 흐릿해지면서 임원들이 야기하는 위험은 빠르게 증가했다. 복잡한 지정학적 긴장, 기업에 대한 디지털 행동주의 동향, 부유층을 대상으로 한 재정적 이익의 가능성은 모두 경영진의 개인적인 디지털 라이프에 대한 위험을 증가시켰다. KPMG 호주 지사의 사이버 서비스 파트너인 거가나 윈저는 특히 미디어와...

5일 전

레드햇, ‘2023 글로벌 기술 전망’ 발표…“디지털 트랜스포메이션의 최우선 과제는 보안”

레드햇이 ‘2023 글로벌 기술 전망’을 발표했다. 글로벌 기술 전망은 기업의 디지털 트랜스포메이션 여정의 현재 상황, 투자 우선순위, 당면 과제를 심층적으로 이해하기 위해 전 세계 다양한 산업의 정보 기술(IT) 리더 약 1,700명을 대상으로 진행한 설문조사에 기반했다. 이번 보고서는 ▲기업 투자의 최우선 과제 ▲디지털 트랜스포메이션의 우선순위 ▲디지털 트랜스포메이션의 가장 큰 장애 요소 등을 전망했다.    이번 발표에서 보안은 지난해와 마찬가지로 올해에도 IT 투자의 최우선 과제로 꼽혔다. 응답자 44%가 ‘보안’을 3대 우선 투자 분야라고 답했으며, 2위인 ‘클라우드 인프라’(36%)보다 8포인트 더 높았다. 이는 모든 지역과 산업에서 거의 동일하게 나타났다. 특히, 보안 분야 중 ‘네트워크 보안’(40%)과 ‘클라우드 보안’(38%)이 선두를 차지했으며, ‘타사 또는 공급망 리스크 관리’는 12%의 응답자만이 우선 투자 분야라고 답해 더딘 증가세를 보였으며, ‘보안 및 컴플라이언스 담당 직원 고용과 업그레이드/패치 관리’(13%) 역시 마찬가지였다.  일반적으로 보안은 여러 범주 내에서 최우선 투자 분야로 순위로 꼽혔다. ‘클라우드 보안’을 클라우드 인프라와 관련해 최우선 투자 분야로 선택한 응답자가 약 42% 달했다. 기업의 분석과 관련, ‘데이터 보안 및 무결성’(45%) 은 ‘인공지능 및 머신러닝’(AI/ML)을 간신히 제치고 1순위를 차지했다. 자동화 범주에서 ‘보안 자동화’(35%)는 ‘클라우드 서비스 자동화’(33%)와 ‘네트워크 자동화’(30%)를 제치고 1순위로 선정됐다. 또한 응답자 4명 중 3명 이상이 다른 애플리케이션이나 데이터 소스 또는 두 가지 모두에 대한 애플리케이션 액세스를 보호하는 기술에 대한 투자를 ‘다소 증가’ 또는 ‘크게 증가’시켰다고 답했다.   디지털 트랜스포메이션의 우선순위는 대부분 전년도에 비해 크게 달라지지 않은 것으로 나타났다. 하지만 디지털 트랜스포메이션의 최...

레드햇

5일 전

레드햇이 ‘2023 글로벌 기술 전망’을 발표했다. 글로벌 기술 전망은 기업의 디지털 트랜스포메이션 여정의 현재 상황, 투자 우선순위, 당면 과제를 심층적으로 이해하기 위해 전 세계 다양한 산업의 정보 기술(IT) 리더 약 1,700명을 대상으로 진행한 설문조사에 기반했다. 이번 보고서는 ▲기업 투자의 최우선 과제 ▲디지털 트랜스포메이션의 우선순위 ▲디지털 트랜스포메이션의 가장 큰 장애 요소 등을 전망했다.    이번 발표에서 보안은 지난해와 마찬가지로 올해에도 IT 투자의 최우선 과제로 꼽혔다. 응답자 44%가 ‘보안’을 3대 우선 투자 분야라고 답했으며, 2위인 ‘클라우드 인프라’(36%)보다 8포인트 더 높았다. 이는 모든 지역과 산업에서 거의 동일하게 나타났다. 특히, 보안 분야 중 ‘네트워크 보안’(40%)과 ‘클라우드 보안’(38%)이 선두를 차지했으며, ‘타사 또는 공급망 리스크 관리’는 12%의 응답자만이 우선 투자 분야라고 답해 더딘 증가세를 보였으며, ‘보안 및 컴플라이언스 담당 직원 고용과 업그레이드/패치 관리’(13%) 역시 마찬가지였다.  일반적으로 보안은 여러 범주 내에서 최우선 투자 분야로 순위로 꼽혔다. ‘클라우드 보안’을 클라우드 인프라와 관련해 최우선 투자 분야로 선택한 응답자가 약 42% 달했다. 기업의 분석과 관련, ‘데이터 보안 및 무결성’(45%) 은 ‘인공지능 및 머신러닝’(AI/ML)을 간신히 제치고 1순위를 차지했다. 자동화 범주에서 ‘보안 자동화’(35%)는 ‘클라우드 서비스 자동화’(33%)와 ‘네트워크 자동화’(30%)를 제치고 1순위로 선정됐다. 또한 응답자 4명 중 3명 이상이 다른 애플리케이션이나 데이터 소스 또는 두 가지 모두에 대한 애플리케이션 액세스를 보호하는 기술에 대한 투자를 ‘다소 증가’ 또는 ‘크게 증가’시켰다고 답했다.   디지털 트랜스포메이션의 우선순위는 대부분 전년도에 비해 크게 달라지지 않은 것으로 나타났다. 하지만 디지털 트랜스포메이션의 최...

5일 전

2023년 바로 지금, 온프레미스 MS 익스체인지 패치를 검토해야 하는 이유

2023년은 마이크로소프트 역사상 가장 큰 규모의 취약점 수정 릴리즈로 시작됐다. 1월 10일 패치 화요일 업데이트에서는 활발하게 악용되고 있는 제로데이 취약점 하나와 98개의 보안 결함이 패치됐다. 이번 업데이트는 기업이 장단기 기술과 예산 의사 결정을 내려야 하는 시점에 나왔다.   온프레미스 마이크로소프트 익스체인지 서버를 사용하는 조직의 경우 특히 더 그렇다. 2023년에 첫 번째로 할 일은 기업의 가장 기본적인 커뮤니케이션 툴인 메일 서버를 점검하는 것이다. 향후 몇 개월 동안 닥칠 위협에서 메일 서버를 보호할 수 있는가? 공격자는 답을 알고 있다.     공격자가 온프레미스 익스체인지를 노리는 이유 익스체인지는 오랫동안 많은 기업에서 주 온프레미스 이메일 플랫폼으로 사용됐다. 이후 애저와 클라우드가 등장했고 마이크로소프트도 자체 메일 서버 플랫폼의 클라우드 대안을 구축하기 시작했다. 두 플랫폼은 몇 년 동안 비슷하게 유지됐고 기능도 엇비슷했다. 또한 보안 및 취약점 문제도 비슷하게 공유했다.   지금은 마이크로소프트가 온프레미스 익스체인지와 애저에 쏟아 넣는 리소스 간에 큰 차이가 있다. 최근 마이크로소프트는 오래됐지만 아직 지원되는 온프레미스 익스체인지 버전을 버그 현상금 프로그램에 추가했다. 그 결과 공격자와 연구자들 모두 익스체인지를 더 면밀히 살펴보기 시작했다. 실제로 지난 몇 개월 동안 공격자는 패치되지 않거나 부분적으로만 패치된 익스체인지 취약점을 사용해 네트워크 액세스 권한을 획득하고 랜섬웨어 공격을 감행했다.   공격자는 이러한 취약점이 패치되기 어렵다는 점과 마이크로소프트가 프록시셸(ProxyShell) 취약점을 완전히 패치하지 않았다는 사실을 알아냈다. 마이크로소프트의 교정 툴을 사용한다 해도 여전히 취약한 경우가 많다. CVE-2021-31207 인증 후 취약점은 2021년 5월에 패치됐지만, 쿠바(Cuba) 랜섬웨어(DEV-0671)는 훔친 자격 증명으로 이 취약점을 이용해 웹 셸...

마이크로소프트익스체인지 제로데이 패치화요일 이메일플랫폼 이메일 익스체인지서버 MS익스체인지

5일 전

2023년은 마이크로소프트 역사상 가장 큰 규모의 취약점 수정 릴리즈로 시작됐다. 1월 10일 패치 화요일 업데이트에서는 활발하게 악용되고 있는 제로데이 취약점 하나와 98개의 보안 결함이 패치됐다. 이번 업데이트는 기업이 장단기 기술과 예산 의사 결정을 내려야 하는 시점에 나왔다.   온프레미스 마이크로소프트 익스체인지 서버를 사용하는 조직의 경우 특히 더 그렇다. 2023년에 첫 번째로 할 일은 기업의 가장 기본적인 커뮤니케이션 툴인 메일 서버를 점검하는 것이다. 향후 몇 개월 동안 닥칠 위협에서 메일 서버를 보호할 수 있는가? 공격자는 답을 알고 있다.     공격자가 온프레미스 익스체인지를 노리는 이유 익스체인지는 오랫동안 많은 기업에서 주 온프레미스 이메일 플랫폼으로 사용됐다. 이후 애저와 클라우드가 등장했고 마이크로소프트도 자체 메일 서버 플랫폼의 클라우드 대안을 구축하기 시작했다. 두 플랫폼은 몇 년 동안 비슷하게 유지됐고 기능도 엇비슷했다. 또한 보안 및 취약점 문제도 비슷하게 공유했다.   지금은 마이크로소프트가 온프레미스 익스체인지와 애저에 쏟아 넣는 리소스 간에 큰 차이가 있다. 최근 마이크로소프트는 오래됐지만 아직 지원되는 온프레미스 익스체인지 버전을 버그 현상금 프로그램에 추가했다. 그 결과 공격자와 연구자들 모두 익스체인지를 더 면밀히 살펴보기 시작했다. 실제로 지난 몇 개월 동안 공격자는 패치되지 않거나 부분적으로만 패치된 익스체인지 취약점을 사용해 네트워크 액세스 권한을 획득하고 랜섬웨어 공격을 감행했다.   공격자는 이러한 취약점이 패치되기 어렵다는 점과 마이크로소프트가 프록시셸(ProxyShell) 취약점을 완전히 패치하지 않았다는 사실을 알아냈다. 마이크로소프트의 교정 툴을 사용한다 해도 여전히 취약한 경우가 많다. CVE-2021-31207 인증 후 취약점은 2021년 5월에 패치됐지만, 쿠바(Cuba) 랜섬웨어(DEV-0671)는 훔친 자격 증명으로 이 취약점을 이용해 웹 셸...

5일 전

“산업제어시스템(ICS) 1/3 이상이 취약점 패치 안 돼” 신세이버 보고서

핵심 인프라를 겨냥한 사이버 공격이 급증하고 있음에도 아직 산업제어시스템(ICS) 3분의 1 이상이 패치되지 않아 취약점에 노출되어 있다는 사실이 드러났다.    산업 환경에서는 보안 취약점 패치가 항상 더디다. 상호 운용성 문제, 엄격한 가동 시간 요구사항, 그리고 때로는 기기의 수명 때문이다. 최근 분석에 따르면 취약점의 3분의 1은 패치나 수정 프로그램을 사용할 수조차 없다. 신세이버(SynSaber; 산업자산·네트워크 모니터링 전문 보안업체)가 분석한 바에 따르면 2022년 하반기 미국 사이버보안국(CISA)의 ICS 자문에 포함된 926개의 CVE(취약점 표준코드) 중 35%가 벤더의 패치나 교정을 이용할 수 없는 것으로 나타났다.  물론 취약점의 영향과 악용 가능성을 고려하지 않고 단순히 취약점의 개수로 위험을 평가할 순 없다. 그러나 산업 전반에 걸쳐 산업용 장비에 대한 공격이 증가하고 있는 상황에서 이러한 추세는 바람직하지 않다. 상반기 동안 패치되지 않은 ICS 결함의 비율은 681개 중 13%로 하반기보다 낮았다.   신세이버 연구진은 보고서에서 "사용 가능한 소프트웨어나 펌웨어 패치가 있더라도 ICS 보유 업체는 여전히 많은 제약을 받는다"라며 “ICS 패치 과정이 너무 복잡하다. OEM(Original Equipment Manufacturer)의 패치 테스트, 승인 및 설치 프로세스가 까다로워 오랜 시간이 걸린다. 운영자는 다음 유지보수 주기를 하염없이 기다리면서 이어 더해 환경 전반에 영향을 끼치는 상호운용성 및 보증 제한한까지 염두에 두어야 한다”라고 지적했다.    수많은 종류의 ICS 취약점 취약점은 심각도 점수뿐만 아니라 여러 면에서 다를 수 있다. 취약점은 환경에 따라 다른 영향을 미친다. 예를 들어, 아웃 오브 바운드(out-of-bounds) 쓰기와 같은 메모리 손상 취약점은 임의 코드 실행이나 응용 프로그램 충돌(서비스 거부)로 이어질 수 있다.  일...

산업제어시스템 산업제어 ICU 제조업 스마트공장 운영기술 운영기술보안

2023.01.20

핵심 인프라를 겨냥한 사이버 공격이 급증하고 있음에도 아직 산업제어시스템(ICS) 3분의 1 이상이 패치되지 않아 취약점에 노출되어 있다는 사실이 드러났다.    산업 환경에서는 보안 취약점 패치가 항상 더디다. 상호 운용성 문제, 엄격한 가동 시간 요구사항, 그리고 때로는 기기의 수명 때문이다. 최근 분석에 따르면 취약점의 3분의 1은 패치나 수정 프로그램을 사용할 수조차 없다. 신세이버(SynSaber; 산업자산·네트워크 모니터링 전문 보안업체)가 분석한 바에 따르면 2022년 하반기 미국 사이버보안국(CISA)의 ICS 자문에 포함된 926개의 CVE(취약점 표준코드) 중 35%가 벤더의 패치나 교정을 이용할 수 없는 것으로 나타났다.  물론 취약점의 영향과 악용 가능성을 고려하지 않고 단순히 취약점의 개수로 위험을 평가할 순 없다. 그러나 산업 전반에 걸쳐 산업용 장비에 대한 공격이 증가하고 있는 상황에서 이러한 추세는 바람직하지 않다. 상반기 동안 패치되지 않은 ICS 결함의 비율은 681개 중 13%로 하반기보다 낮았다.   신세이버 연구진은 보고서에서 "사용 가능한 소프트웨어나 펌웨어 패치가 있더라도 ICS 보유 업체는 여전히 많은 제약을 받는다"라며 “ICS 패치 과정이 너무 복잡하다. OEM(Original Equipment Manufacturer)의 패치 테스트, 승인 및 설치 프로세스가 까다로워 오랜 시간이 걸린다. 운영자는 다음 유지보수 주기를 하염없이 기다리면서 이어 더해 환경 전반에 영향을 끼치는 상호운용성 및 보증 제한한까지 염두에 두어야 한다”라고 지적했다.    수많은 종류의 ICS 취약점 취약점은 심각도 점수뿐만 아니라 여러 면에서 다를 수 있다. 취약점은 환경에 따라 다른 영향을 미친다. 예를 들어, 아웃 오브 바운드(out-of-bounds) 쓰기와 같은 메모리 손상 취약점은 임의 코드 실행이나 응용 프로그램 충돌(서비스 거부)로 이어질 수 있다.  일...

2023.01.20

“中 해커 조직, 2022년 하반기 이란 정부 기관 공격 확인” 팔로알토 네트웍스

중국 해커들이 이란의 여러 정부 기관을 공격했다고 팔로알토 네트웍스가 밝혔다. 이란 외무부를 비롯해 총 4개의 이란 정부 기관이 침해당했을 가능성이 제기됐다. 이 보안 기업의 최신 보고서에 따르면 중국 내의 지능형 위협 단체인 ‘플레이풀 타우루스’가 2022년 7월에서 12월 사이에 공격을 감행한 것으로 추정된다. ‘APT15’, ‘KeChang’, ‘NICKEL’, ‘BackdoorDiplomacy’, ‘Vixen Panda’라는 이름으로도 알려진 이 중국의 해커 조직은 이란 정부의 도메인을 맬웨어 인프라에 연결하려도 시도한 것으로 분석됐다.  팔로알토 네트웍스는 “플레이풀 타우루스가 전술과 도구를 고도화시키고 있다. 투리안 백도어와 새 C2 인프라와 관련한 최근의 업그레이드는 이들이 사이버 공격 캠페인에서 성공을 거두고 있음을 시사한다”라고 블로그를 통해 밝혔다.  이어 “악성 인프라에 대한 샘플 및 연결을 분석한 결과 이란 정부 네트워크가 손상됐을 가능성이 있다”라며, 이 해커 조직이 아프리카와 중동 지역의 다른 정부에 대해서도 유사하게 공격하고 있다고 경고했다.  새 버전의 투리아 악성코드 팔로알토 연구진은 이번 이란 정부를 대상으로 한 공격에서 플레이풀 타우루스가 새 버전의 투리안 악성코드와 새 명령 및 제어(C2) 인프라를 사용했음을 포착했다고 전했다. 백도어 새 버전에는 추가적인 난독화와 수정된 네트워크 프로토콜, C2 서버를 추출하기 위한 새 암호 해독 알고리즘이 있었다. 이 악성 코드는 C2 서버와 통신하고, 명령을 실행하고, 리버스 셸을 생성하도록 업데이트하는 기능을 제공한다고 연구진은 전했다.  팔로알토 연구진에 따르면 플레이풀 타우루스 명령 및 제어(C2) 서버와 연결된 이란 정부 인프라가 확인됐다. 공격에 의해 이미 해킹됐을 가능성을 시사한다. 연구진은 “이란 정부 IP 중 하나와 관련해서 플레이풀 타우루스 C2 서버와 겹치는 추가 인프라 호스팅 인증서를 포착했다”라고 전했다.  투...

플레이풀 타우루스 중국 이란 해킹 사이버 공격 투리안 백도어

2023.01.20

중국 해커들이 이란의 여러 정부 기관을 공격했다고 팔로알토 네트웍스가 밝혔다. 이란 외무부를 비롯해 총 4개의 이란 정부 기관이 침해당했을 가능성이 제기됐다. 이 보안 기업의 최신 보고서에 따르면 중국 내의 지능형 위협 단체인 ‘플레이풀 타우루스’가 2022년 7월에서 12월 사이에 공격을 감행한 것으로 추정된다. ‘APT15’, ‘KeChang’, ‘NICKEL’, ‘BackdoorDiplomacy’, ‘Vixen Panda’라는 이름으로도 알려진 이 중국의 해커 조직은 이란 정부의 도메인을 맬웨어 인프라에 연결하려도 시도한 것으로 분석됐다.  팔로알토 네트웍스는 “플레이풀 타우루스가 전술과 도구를 고도화시키고 있다. 투리안 백도어와 새 C2 인프라와 관련한 최근의 업그레이드는 이들이 사이버 공격 캠페인에서 성공을 거두고 있음을 시사한다”라고 블로그를 통해 밝혔다.  이어 “악성 인프라에 대한 샘플 및 연결을 분석한 결과 이란 정부 네트워크가 손상됐을 가능성이 있다”라며, 이 해커 조직이 아프리카와 중동 지역의 다른 정부에 대해서도 유사하게 공격하고 있다고 경고했다.  새 버전의 투리아 악성코드 팔로알토 연구진은 이번 이란 정부를 대상으로 한 공격에서 플레이풀 타우루스가 새 버전의 투리안 악성코드와 새 명령 및 제어(C2) 인프라를 사용했음을 포착했다고 전했다. 백도어 새 버전에는 추가적인 난독화와 수정된 네트워크 프로토콜, C2 서버를 추출하기 위한 새 암호 해독 알고리즘이 있었다. 이 악성 코드는 C2 서버와 통신하고, 명령을 실행하고, 리버스 셸을 생성하도록 업데이트하는 기능을 제공한다고 연구진은 전했다.  팔로알토 연구진에 따르면 플레이풀 타우루스 명령 및 제어(C2) 서버와 연결된 이란 정부 인프라가 확인됐다. 공격에 의해 이미 해킹됐을 가능성을 시사한다. 연구진은 “이란 정부 IP 중 하나와 관련해서 플레이풀 타우루스 C2 서버와 겹치는 추가 인프라 호스팅 인증서를 포착했다”라고 전했다.  투...

2023.01.20

NXP, 새로운 보안 무선 MCU 발표…매터 포트폴리오 확장

NXP 반도체가 IoT 및 산업용 IoT 솔루션 개발을 단순화하도록 설계된 새로운 RW612 및 K32W148 디바이스를 발표했다. 두 디바이스는 NXP의 엔드투엔드 매터(Matter) 솔루션 포트폴리오에 추가돼 고급 엣지 프로세싱 기능과 통합 보안을 결합, 매터 지원 스마트홈 디바이스의 비용을 절감하고 설계를 단순화한다고 업체 측은 설명했다.   NXP를 비롯한 관련 업체들의 컨소시엄인 CSA(Connectivity Standards Alliance)는 최근 스마트홈에서 디바이스 상호 운용성을 용이하게 하기 위한 매터 표준을 발표했다. 매터는 다양한 브랜드와 생태계의 디바이스가 원활하고 안정적이며 안전하게 통신할 수 있도록 지원해 소비자들을 생태계 제약에서 자유롭게 한다. 이런 혁신적인 접근 방식을 통해 소비자는 복잡하고 혼란스러운 연결 요구사항에 제한되지 않고 원하는 기능에 따라 기기를 선택할 수 있다. 또한 NXP K32W148과 RW612의 트라이 라디오(tri-radio)는 매터에 대한 네이티브 지원이 확보되면 멀티프로토콜 지원을 제공해 매터 기능을 스마트홈 디바이스에 보다 쉽게 통합한다. RW612는 와이파이(Wi-Fi) 6, 블루투스 저에너지(Bluetooth Low Energy, BLE) 5.3 및 802.15.4를 동시에 지원하는 트라이 라디오 MCU이다. 스레드(Thread) 또는 지그비(Zigbee)를 지원하며 온도조절기, 차고 문 개폐기, 도어락, IP카메라, 로봇청소기 등 스마트 가전제품을 대상으로 한다. K32W148 무선 MCU는 스마트 플러그, 스마트 조명, 저전력 스마트 디바이스, 센서 등의 디바이스에 대해 스레드, BLE 5.3 및 지그비 전반에 걸쳐 멀티프로토콜 활성화를 지원한다. 또한 홈 라우터와 허브, 브리지에 스레드와 지그비 지원을 손쉽게 추가할 수 있다. 멀티프로토콜 지원은 단일 안테나로 비용을 절감하고 안테나 설계를 단순화한다. NXP 반도체 무선 연결 솔루션 총괄 겸 부사장인 래리 올리바스는 “차세...

NXP

2023.01.20

NXP 반도체가 IoT 및 산업용 IoT 솔루션 개발을 단순화하도록 설계된 새로운 RW612 및 K32W148 디바이스를 발표했다. 두 디바이스는 NXP의 엔드투엔드 매터(Matter) 솔루션 포트폴리오에 추가돼 고급 엣지 프로세싱 기능과 통합 보안을 결합, 매터 지원 스마트홈 디바이스의 비용을 절감하고 설계를 단순화한다고 업체 측은 설명했다.   NXP를 비롯한 관련 업체들의 컨소시엄인 CSA(Connectivity Standards Alliance)는 최근 스마트홈에서 디바이스 상호 운용성을 용이하게 하기 위한 매터 표준을 발표했다. 매터는 다양한 브랜드와 생태계의 디바이스가 원활하고 안정적이며 안전하게 통신할 수 있도록 지원해 소비자들을 생태계 제약에서 자유롭게 한다. 이런 혁신적인 접근 방식을 통해 소비자는 복잡하고 혼란스러운 연결 요구사항에 제한되지 않고 원하는 기능에 따라 기기를 선택할 수 있다. 또한 NXP K32W148과 RW612의 트라이 라디오(tri-radio)는 매터에 대한 네이티브 지원이 확보되면 멀티프로토콜 지원을 제공해 매터 기능을 스마트홈 디바이스에 보다 쉽게 통합한다. RW612는 와이파이(Wi-Fi) 6, 블루투스 저에너지(Bluetooth Low Energy, BLE) 5.3 및 802.15.4를 동시에 지원하는 트라이 라디오 MCU이다. 스레드(Thread) 또는 지그비(Zigbee)를 지원하며 온도조절기, 차고 문 개폐기, 도어락, IP카메라, 로봇청소기 등 스마트 가전제품을 대상으로 한다. K32W148 무선 MCU는 스마트 플러그, 스마트 조명, 저전력 스마트 디바이스, 센서 등의 디바이스에 대해 스레드, BLE 5.3 및 지그비 전반에 걸쳐 멀티프로토콜 활성화를 지원한다. 또한 홈 라우터와 허브, 브리지에 스레드와 지그비 지원을 손쉽게 추가할 수 있다. 멀티프로토콜 지원은 단일 안테나로 비용을 절감하고 안테나 설계를 단순화한다. NXP 반도체 무선 연결 솔루션 총괄 겸 부사장인 래리 올리바스는 “차세...

2023.01.20

큐시큐어, 엔드포인트용 양자 컴퓨팅 보안 서비스 발표

실리콘밸리에 기반한 양자 컴퓨팅 기술 기업 큐시큐어(QuSecure)가 회사의 최신 보안 플랫폼 ‘큐에브리웨어’(QuEverywhere)를 발표했다. 회사는 노트북 및 스마트폰과 같은 엔드포인트까지 양자 안전 보안을 구현할 수 있는 플랫폼이라고 소개했다.  설명에 따르면 큐에브리웨어는 특정 플랫폼의 연결 또는 트랜잭션에 양자 암호화를 적용하는 앱 또는 브라우저 기반 기법이라고 할 수 있다. 기본적으로 큐시큐어 고유의 프락시 서버 기술에 기반한다. 이는 회사의 쿼크 오케스트레이터(Quark Orchestrator)에 내장된 양자 기술을 사용해, 모든 대상 시스템의 암호화 및 복호화, 세션 관리를 처리하는 기술이다.  큐시큐어측은 큐프로텍트(QuProtect)가 배포된 모든 네트워크에 걸쳐 보안 계층을 추가해 표준 TLS(전송 계층 보안) 프로토콜 위에 양자 후 암호화(post-quantum encryption)를 코팅하게 된다고 말했다.  회사의 최고 제품 책임자인 레베카 크러이타머는 “조만간 모든 조직이 양자 안전 암호화로의 업그레이드 작업을 해야 할 것이다. 우리는 임박한 양자 컴퓨팅의 도래에 맞춰 암호화가 사용 및 관리되는 방식을 근본적으로 바꿔내고자 한다. 조직들이 필요한 보호책을 쉽고 빠르게 업그레이드하고 확장할 수 있도록 큐프로텍트 플랫폼을 설계했다”라고 말했다.  양자 컴퓨팅이 기존 사이버 보안에 큰 위협이 될 수 있다는 점은 잘 알려져 있다. 전문가들은 3~5년 이내에 암호화 관련 양자 컴퓨터(즉, 현재 세대의 전자 기반 암호화 표준을 깨는 데 사용될 수 있는 컴퓨터)가 등장할 것으로 예측하고 있다. 일부 전문가들은 안전하게 암호화된 데이터가 전송 중에 캡처하고 향후 양자 컴퓨터를 이용해 해독하는 ‘store now, decrypt later’ 공격에 대응할 필요도 있다고 지적하고 있다.  한편 세계 경제 포럼에 지난 18일 발표한 수치에 따르면 양자 컴퓨팅에 대한 투자 규모가 급격히 증가하...

큐시큐어 양자 컴퓨터 퀀텀 컴퓨터 큐에브리웨어 큐프로텍트

2023.01.19

실리콘밸리에 기반한 양자 컴퓨팅 기술 기업 큐시큐어(QuSecure)가 회사의 최신 보안 플랫폼 ‘큐에브리웨어’(QuEverywhere)를 발표했다. 회사는 노트북 및 스마트폰과 같은 엔드포인트까지 양자 안전 보안을 구현할 수 있는 플랫폼이라고 소개했다.  설명에 따르면 큐에브리웨어는 특정 플랫폼의 연결 또는 트랜잭션에 양자 암호화를 적용하는 앱 또는 브라우저 기반 기법이라고 할 수 있다. 기본적으로 큐시큐어 고유의 프락시 서버 기술에 기반한다. 이는 회사의 쿼크 오케스트레이터(Quark Orchestrator)에 내장된 양자 기술을 사용해, 모든 대상 시스템의 암호화 및 복호화, 세션 관리를 처리하는 기술이다.  큐시큐어측은 큐프로텍트(QuProtect)가 배포된 모든 네트워크에 걸쳐 보안 계층을 추가해 표준 TLS(전송 계층 보안) 프로토콜 위에 양자 후 암호화(post-quantum encryption)를 코팅하게 된다고 말했다.  회사의 최고 제품 책임자인 레베카 크러이타머는 “조만간 모든 조직이 양자 안전 암호화로의 업그레이드 작업을 해야 할 것이다. 우리는 임박한 양자 컴퓨팅의 도래에 맞춰 암호화가 사용 및 관리되는 방식을 근본적으로 바꿔내고자 한다. 조직들이 필요한 보호책을 쉽고 빠르게 업그레이드하고 확장할 수 있도록 큐프로텍트 플랫폼을 설계했다”라고 말했다.  양자 컴퓨팅이 기존 사이버 보안에 큰 위협이 될 수 있다는 점은 잘 알려져 있다. 전문가들은 3~5년 이내에 암호화 관련 양자 컴퓨터(즉, 현재 세대의 전자 기반 암호화 표준을 깨는 데 사용될 수 있는 컴퓨터)가 등장할 것으로 예측하고 있다. 일부 전문가들은 안전하게 암호화된 데이터가 전송 중에 캡처하고 향후 양자 컴퓨터를 이용해 해독하는 ‘store now, decrypt later’ 공격에 대응할 필요도 있다고 지적하고 있다.  한편 세계 경제 포럼에 지난 18일 발표한 수치에 따르면 양자 컴퓨팅에 대한 투자 규모가 급격히 증가하...

2023.01.19

나도 모르게 다운로드할 수도… ‘악성 VS 코드 확장’ 주의

마이크로소프트의 ‘비주얼 스튜디오 코드(Visual Studio Code)’ 편집기용으로 다운로드한 확장 프로그램을 신뢰할 수 있는가? 아쿠아 노틸러스(Aqua Nautilus) 연구진은 공격자가 VS 코드 확장 프로그램을 쉽게 사칭하여 [개발자로 하여금] 이를 다운로드하도록 속일 수 있다고 밝혔다.    아쿠아의 보안 연구원 일레이 골드만은 공식 블로그에서 “이메일 주소만 있으면 사용자 계정을 생성할 수 있기 때문에 누구나 확장 프로그램을 게시할 수 있다. 몇몇 확장 프로그램은 이미 이 공격 벡터를 악용했을 수 있다. 악성 확장 프로그램과 그렇지 않은 확장 프로그램을 구별하기란 사실상 어렵다”라며, “모든 확장 프로그램은 샌드박스 없이 VS 코드를 연 사용자의 권한으로 실행된다. 이는 확장 프로그램이 [컴퓨터에] 랜섬웨어, 와이퍼 및 기타 악성코드를 설치할 수 있다는 의미다. 심지어 사용자의 코드에도 액세스할 수 있다”라고 말했다.  파이썬 언어 지원부터 JSON 파일 편집까지 다양한 기능을 제공하는 VS 코드 확장 프로그램은 마이크로소프트의 비주얼 스튜디오 코드 마켓플레이스(Visual Studio Code Marketplace)에서 다운로드할 수 있다. VS 코드 마켓플레이스에는 4만 개 이상의 확장 프로그램이 있다.      아쿠아 노틸러스는 [인기 있는 VS 코드 확장 프로그램인] 프리티어(Prettier) 코드 포맷터로 가장한 확장 프로그램을 마켓플레이스에 업로드했는데, 이후 48시간도 채 되지 않아 전 세계에서 1,000건 이상의 설치가 이뤄졌다고 언급했다(해당 확장 프로그램은 현재 제거됐다).  그는 비주얼 스튜디오 코드 마켓플레이스가 각각의 새로운 확장 및 후속 업데이트에 바이러스 검사를 실행하고, 악성 확장을 발견하면 제거한다고 언급했다. 사용자는 악용 사례 신고 링크를 통해 의심스러워 보이는 확장 프로그램을 신고할 수 있다. 마이크로소프트는 예방 조치와 관련하여...

비주얼 스튜디오 코드 비주얼 스튜디오 코드 마켓플레이스 확장 확장 프로그램 맬웨어 악성코드

2023.01.19

마이크로소프트의 ‘비주얼 스튜디오 코드(Visual Studio Code)’ 편집기용으로 다운로드한 확장 프로그램을 신뢰할 수 있는가? 아쿠아 노틸러스(Aqua Nautilus) 연구진은 공격자가 VS 코드 확장 프로그램을 쉽게 사칭하여 [개발자로 하여금] 이를 다운로드하도록 속일 수 있다고 밝혔다.    아쿠아의 보안 연구원 일레이 골드만은 공식 블로그에서 “이메일 주소만 있으면 사용자 계정을 생성할 수 있기 때문에 누구나 확장 프로그램을 게시할 수 있다. 몇몇 확장 프로그램은 이미 이 공격 벡터를 악용했을 수 있다. 악성 확장 프로그램과 그렇지 않은 확장 프로그램을 구별하기란 사실상 어렵다”라며, “모든 확장 프로그램은 샌드박스 없이 VS 코드를 연 사용자의 권한으로 실행된다. 이는 확장 프로그램이 [컴퓨터에] 랜섬웨어, 와이퍼 및 기타 악성코드를 설치할 수 있다는 의미다. 심지어 사용자의 코드에도 액세스할 수 있다”라고 말했다.  파이썬 언어 지원부터 JSON 파일 편집까지 다양한 기능을 제공하는 VS 코드 확장 프로그램은 마이크로소프트의 비주얼 스튜디오 코드 마켓플레이스(Visual Studio Code Marketplace)에서 다운로드할 수 있다. VS 코드 마켓플레이스에는 4만 개 이상의 확장 프로그램이 있다.      아쿠아 노틸러스는 [인기 있는 VS 코드 확장 프로그램인] 프리티어(Prettier) 코드 포맷터로 가장한 확장 프로그램을 마켓플레이스에 업로드했는데, 이후 48시간도 채 되지 않아 전 세계에서 1,000건 이상의 설치가 이뤄졌다고 언급했다(해당 확장 프로그램은 현재 제거됐다).  그는 비주얼 스튜디오 코드 마켓플레이스가 각각의 새로운 확장 및 후속 업데이트에 바이러스 검사를 실행하고, 악성 확장을 발견하면 제거한다고 언급했다. 사용자는 악용 사례 신고 링크를 통해 의심스러워 보이는 확장 프로그램을 신고할 수 있다. 마이크로소프트는 예방 조치와 관련하여...

2023.01.19

‘챗GPT’가 피싱도 돕는다?!··· AI 무기화 대비 전략

오픈AI(OpenAI)의 GPT-3.5 기반 무료 챗봇인 챗GPT(ChatGPT)는 2022년 11월 30일 출시돼 5일 만에 100만 명의 사용자를 모았다. 질문에 따라 챗GPT는 이메일, 에세이, 코드, 심지어 피싱 이메일까지 작성한다.     사실 축하 파티를 열 정도는 아니다. 트위터는 100만 명의 사용자를 모으는 데 2년이 걸렸다. 페이스북은 10개월, 드롭박스는 7개월, 스포티파이는 5개월, 인스타그램은 6주, 포켓몬 고는 불과 10시간이다. 하지만 내장된 이름 인식 기능이 없는 웹 기반 도구가 100만 명의 사용자를 확보하는 데 5일이 걸렸다는 사실은 인상적이기는 하다. 챗GPT의 등장에 긴장해야 할 이유는 많다. 챗GPT는 웬만한 고등학생이나 대학생이 직접 쓴 것보다 더 나은 에세이를 작성한다. 코드를 작성하고 디버그할 수도 있다. 보안 업체 체크포인트 소프트웨어 테크놀로지스(Check Point Software Technologies)의 위협 첩보 그룹 관리자인 세르게이 샤이케비치는 “챗GPT를 통해 코딩 및 개발 지식이 없는 사람도 개발자가 될 수 있다”라고 설명했다. 샤이케비치는 그동안 다크웹의 대화를 모니터링하면서 개발 경험이 없는 사이버 범죄자들이 악의적인 도구를 생성하기 위해 챗GPT를 악용하고 있다는 증거를 발견했다. 2022년 12월 5일 등장한 러시아의 한 기술 블로그 Habr.com은 프로그래밍에 챗GPT를 사용하는 방법을 다루고 있다. 미국 이미지 보드 사이트 포챈(4Chan)의 러시아판인 투챈(2Chan)에서는 오픈AI의 지역 차단을 우회하는 방법에 대한 논의도 있었다.  그러나 일부 사용자는 온라인에서 판매할 예술작품 혹은 전자책을 만드는 등 AI를 비파괴적인 방법으로 사용하는 방법을 모색하고 있다. 또한 챗GPT는 6살 어린이에게 양자 물리학을 설명하고 시를 쓰며, 맞춤형 식사 계획을 세우고 SAT에서 1,020점을 받을 수 있다.   더 많은 이들이 사용할수록 챗...

챗GPT

2023.01.19

오픈AI(OpenAI)의 GPT-3.5 기반 무료 챗봇인 챗GPT(ChatGPT)는 2022년 11월 30일 출시돼 5일 만에 100만 명의 사용자를 모았다. 질문에 따라 챗GPT는 이메일, 에세이, 코드, 심지어 피싱 이메일까지 작성한다.     사실 축하 파티를 열 정도는 아니다. 트위터는 100만 명의 사용자를 모으는 데 2년이 걸렸다. 페이스북은 10개월, 드롭박스는 7개월, 스포티파이는 5개월, 인스타그램은 6주, 포켓몬 고는 불과 10시간이다. 하지만 내장된 이름 인식 기능이 없는 웹 기반 도구가 100만 명의 사용자를 확보하는 데 5일이 걸렸다는 사실은 인상적이기는 하다. 챗GPT의 등장에 긴장해야 할 이유는 많다. 챗GPT는 웬만한 고등학생이나 대학생이 직접 쓴 것보다 더 나은 에세이를 작성한다. 코드를 작성하고 디버그할 수도 있다. 보안 업체 체크포인트 소프트웨어 테크놀로지스(Check Point Software Technologies)의 위협 첩보 그룹 관리자인 세르게이 샤이케비치는 “챗GPT를 통해 코딩 및 개발 지식이 없는 사람도 개발자가 될 수 있다”라고 설명했다. 샤이케비치는 그동안 다크웹의 대화를 모니터링하면서 개발 경험이 없는 사이버 범죄자들이 악의적인 도구를 생성하기 위해 챗GPT를 악용하고 있다는 증거를 발견했다. 2022년 12월 5일 등장한 러시아의 한 기술 블로그 Habr.com은 프로그래밍에 챗GPT를 사용하는 방법을 다루고 있다. 미국 이미지 보드 사이트 포챈(4Chan)의 러시아판인 투챈(2Chan)에서는 오픈AI의 지역 차단을 우회하는 방법에 대한 논의도 있었다.  그러나 일부 사용자는 온라인에서 판매할 예술작품 혹은 전자책을 만드는 등 AI를 비파괴적인 방법으로 사용하는 방법을 모색하고 있다. 또한 챗GPT는 6살 어린이에게 양자 물리학을 설명하고 시를 쓰며, 맞춤형 식사 계획을 세우고 SAT에서 1,020점을 받을 수 있다.   더 많은 이들이 사용할수록 챗...

2023.01.19

하시코프, 2023년 클라우드 및 디지털 혁신 전망 발표

하시코프(www.hashicorp.com)는 2023년 클라우드 및 디지털 혁신 분야에서 기대되는 요소들이 무엇인지 하시코프 리더들의 견해를 발표했다.    하시코프 공동창업자 겸 CTO인 아몬 데드가는 2023년은 복잡한 사이버 위협이 계속 증가함에 따라 제로 트러스트 보안에 대한 요구는 갈수록 더욱 강력해질 것으로 전망했다. 아몬 데드가 CTO는 “2023년에는 멀티 클라우드 시대가 본격적으로 현실화되더라도, 기업들이 비용 및 데이터 주권 문제에 대처하기 위해 주요 인프라 운영 방안으로 프라이빗 데이터센터의 역할에 대한 필요성도 제기될 것”이라며, “소규모 회사에 대한 합병 및 보다 소수의 전략적 파트너를 선택하는 고객들이 증가하면서 공급업체 통합이 가시화될 것”이라고 말했다. R&D 및 인프라 제품 부사장인 해롤드 지메네스는 기업들이 현재의 환경에서 효율성을 높이고, 예산을 절감하기 위해 인프라 자동화에 주력하면서 모든 비즈니스 단위에 걸쳐 표준화를 추진할 것으로 전망했다. 이를 통해 툴 통합과 프로세스 효율성, 중앙집중식 거버넌스 및 인프라 자산에 대한 완벽한 가시성을 확보할 수 있을 것이라고 덧붙였다.  하시코프 R&D 및 보안 제품군 수석 부사장인 제임스 베이어는 쿠버네티스와 관련 에코시스템 프로젝트의 지속적인 성장도 예상했다.  제임스 베이어 수석 부사장은 “쿠버네티스는 여러 작업부하에서는 최선의 선택이 아니기 때문에 특화된 서버리스 플랫폼(Serverless Platform)도 증가할 것”이라며 “복잡한 사이버 보안 위협이 증가함에 따라 라이프사이클 초기 단계에서 보안 노력이 증가할 것”이라고 말했다.  아울러 2023년에는 서비스 메시(Service Mesh)가 메인스트림으로 부상하게 되면서 기업들이 상태 확인 및 서비스 검색에서 보안 연결(mTLS) 및 승인과 같은 보다 발전된 단계로 중점 분야를 이동할 것으로 예상된다. 네트워킹 부문 수석 부사장인 구르프리트 싱은 “제...

하시코프

2023.01.18

하시코프(www.hashicorp.com)는 2023년 클라우드 및 디지털 혁신 분야에서 기대되는 요소들이 무엇인지 하시코프 리더들의 견해를 발표했다.    하시코프 공동창업자 겸 CTO인 아몬 데드가는 2023년은 복잡한 사이버 위협이 계속 증가함에 따라 제로 트러스트 보안에 대한 요구는 갈수록 더욱 강력해질 것으로 전망했다. 아몬 데드가 CTO는 “2023년에는 멀티 클라우드 시대가 본격적으로 현실화되더라도, 기업들이 비용 및 데이터 주권 문제에 대처하기 위해 주요 인프라 운영 방안으로 프라이빗 데이터센터의 역할에 대한 필요성도 제기될 것”이라며, “소규모 회사에 대한 합병 및 보다 소수의 전략적 파트너를 선택하는 고객들이 증가하면서 공급업체 통합이 가시화될 것”이라고 말했다. R&D 및 인프라 제품 부사장인 해롤드 지메네스는 기업들이 현재의 환경에서 효율성을 높이고, 예산을 절감하기 위해 인프라 자동화에 주력하면서 모든 비즈니스 단위에 걸쳐 표준화를 추진할 것으로 전망했다. 이를 통해 툴 통합과 프로세스 효율성, 중앙집중식 거버넌스 및 인프라 자산에 대한 완벽한 가시성을 확보할 수 있을 것이라고 덧붙였다.  하시코프 R&D 및 보안 제품군 수석 부사장인 제임스 베이어는 쿠버네티스와 관련 에코시스템 프로젝트의 지속적인 성장도 예상했다.  제임스 베이어 수석 부사장은 “쿠버네티스는 여러 작업부하에서는 최선의 선택이 아니기 때문에 특화된 서버리스 플랫폼(Serverless Platform)도 증가할 것”이라며 “복잡한 사이버 보안 위협이 증가함에 따라 라이프사이클 초기 단계에서 보안 노력이 증가할 것”이라고 말했다.  아울러 2023년에는 서비스 메시(Service Mesh)가 메인스트림으로 부상하게 되면서 기업들이 상태 확인 및 서비스 검색에서 보안 연결(mTLS) 및 승인과 같은 보다 발전된 단계로 중점 분야를 이동할 것으로 예상된다. 네트워킹 부문 수석 부사장인 구르프리트 싱은 “제...

2023.01.18

세상이 멈춘 듯했던 순간들··· 2022년 디지털 중단 사고 톱10

2022년 발생한 주요 중단 사고의 주인공으로는 AWS, 브리티시 항공, 구글, 트위터 등이 있었다. 시스코 소유의 네트워크 인텔리전스 기업 사우전드아이스가 선정한 2022년 중단 사고 톱10 리스트를 살펴본다. 지난 2022년 발생한 각종 중단 사고의 영향은 다양했다. 운항이 멈추고 가상회의가 동작하지 않았다. 통신이 차단되기도 했다. 사우전드아이스의 분석에 따르면 원인 또한 다양했다. 캐나다 통신사 로저 커뮤니케이션은 유지 관리 업데이트 문제로 전국적 중단 사고를 일으켰으며, 소프트웨어 제조사 아틀라시안은 유지 관리 스크립트로 문제를 경험했다.  BGP 구성 오류도 2022년 발생한 주요 중단 사고의 원인이었다. 보더 게이트웨이 프로토콜은 인터넷 트래픽에게 어떤 경로를 택할지 알려주지만 라우팅 정보가 올바르지 않으면 트래픽이 잘못된 경로로 전달된다. 트위터 사고의 원인이었다. 지난해 발생한 10대 중단 사고를 연대순으로 살펴본다.    브리티시 항공(British Airways), 온라인 시스템 상실(2월 25일) 2월 25일, 브리티시 항공의 온라인 서비스에 대한 액세스가 불가능해지면서 수백 편의 항공편이 취소되었고 항공사 운영이 중단됐다. 항공기 예약이 불가능했고, 여행자들은 전자 체크인이 불가능했다. 해당 항공사는 종이 기반 프로세스를 이용해야 했으며, 사고의 여파는 전 세계적으로 영향을 미쳤다.  사우전드아이즈(ThousandEyes)는 ‘고장 정지 분석’에서 “사고 당시 모니터링 결과에 따르면  해당 항공사의 온라인 서비스(및 서버)에 대한 네트워크 경로에 접근할 수 있었지만 서버와 사이트 응답의 시간이 초과됐다”라며, 고장 정지의 이유로 네트워크 문제보다는 응답이 없는 애플리케이션 서버를 언급했다. 사우전드아이즈는 “이 문제의 속성 그리고 해당 항공사의 대응을 보면 기저 원인은 다수의 전방 서비스가 의존하고 있는 중앙의 백엔드(Backend) 저장소와 관련되었을 가능성이 높다. 이 사고는 브...

아웃티지 고장 중단 중지 2022년

2023.01.17

2022년 발생한 주요 중단 사고의 주인공으로는 AWS, 브리티시 항공, 구글, 트위터 등이 있었다. 시스코 소유의 네트워크 인텔리전스 기업 사우전드아이스가 선정한 2022년 중단 사고 톱10 리스트를 살펴본다. 지난 2022년 발생한 각종 중단 사고의 영향은 다양했다. 운항이 멈추고 가상회의가 동작하지 않았다. 통신이 차단되기도 했다. 사우전드아이스의 분석에 따르면 원인 또한 다양했다. 캐나다 통신사 로저 커뮤니케이션은 유지 관리 업데이트 문제로 전국적 중단 사고를 일으켰으며, 소프트웨어 제조사 아틀라시안은 유지 관리 스크립트로 문제를 경험했다.  BGP 구성 오류도 2022년 발생한 주요 중단 사고의 원인이었다. 보더 게이트웨이 프로토콜은 인터넷 트래픽에게 어떤 경로를 택할지 알려주지만 라우팅 정보가 올바르지 않으면 트래픽이 잘못된 경로로 전달된다. 트위터 사고의 원인이었다. 지난해 발생한 10대 중단 사고를 연대순으로 살펴본다.    브리티시 항공(British Airways), 온라인 시스템 상실(2월 25일) 2월 25일, 브리티시 항공의 온라인 서비스에 대한 액세스가 불가능해지면서 수백 편의 항공편이 취소되었고 항공사 운영이 중단됐다. 항공기 예약이 불가능했고, 여행자들은 전자 체크인이 불가능했다. 해당 항공사는 종이 기반 프로세스를 이용해야 했으며, 사고의 여파는 전 세계적으로 영향을 미쳤다.  사우전드아이즈(ThousandEyes)는 ‘고장 정지 분석’에서 “사고 당시 모니터링 결과에 따르면  해당 항공사의 온라인 서비스(및 서버)에 대한 네트워크 경로에 접근할 수 있었지만 서버와 사이트 응답의 시간이 초과됐다”라며, 고장 정지의 이유로 네트워크 문제보다는 응답이 없는 애플리케이션 서버를 언급했다. 사우전드아이즈는 “이 문제의 속성 그리고 해당 항공사의 대응을 보면 기저 원인은 다수의 전방 서비스가 의존하고 있는 중앙의 백엔드(Backend) 저장소와 관련되었을 가능성이 높다. 이 사고는 브...

2023.01.17

굿모닝아이텍, 정보보호 자회사 ‘조인어스비즈’ 합병 완료

굿모닝아이텍(www.goodmit.co.kr)이 정보보호 자회사 조인어스비즈를 합병 완료했다고 밝혔다. 이번에 인수 합병된 조인어스비즈는 2012년 설립됐으며, 최근 10여 년간 굿모닝아이텍 자회사로서 정보보호 솔루션 중심의 사업 및 보안 컨설팅 서비스를 제공해왔다. 2022년 기준 매출액은 170억 원으로 10년 연속 성장했다. ▲디도스 및 랜섬웨어 공격 방어를 위한 아카마이의 클라우드 보안 솔루션 ▲APPM 비밀번호 자동 변경 솔루션 ▲웹 격리 기술을 이용한 정보보호 등 다양한 벤더와 협업해 비즈니스를 이어왔다.   굿모닝아이텍은 이번 합병에 따라 소멸된 조인어스비즈의 기존 조직과 동일한 구조로 ‘정보보호사업본부’를 신설했다. 정보보호사업본부는 인프라 보안사업부와 클라우드 사업부 등으로 구성돼 있다. 굿모닝아이텍은 이번 합병과 관련해 정보보호 사업을 별도 법인으로 구분·운영하는 것보다 양사 역량 및 리소스를 결합해 급변하는 환경에 빠르게 대응하고 경영 자원을 통합해 비용 절감과 이를 통한 영업 이익 향상 등 시너지 효과를 기대한 결정이었다고 설명했다. 굿모닝아이텍 이주찬 대표는 “이번 합병으로 전문적인 보안 역량과 이를 뒷받침하는 풍부한 인프라를 갖추고, 더 적극적으로 국내 보안 산업 성장에 이바지하겠다”며 “우수한 보안 솔루션과 플랫폼 그리고 굿모닝아이텍만의 보안 컨설팅으로 미래 보안 산업을 선도하고, 이를 바탕으로 새롭게 도약할 수 있는 기회로 삼겠다”고 밝혔다. ciokr@idg.co.kr

굿모닝아이텍

2023.01.17

굿모닝아이텍(www.goodmit.co.kr)이 정보보호 자회사 조인어스비즈를 합병 완료했다고 밝혔다. 이번에 인수 합병된 조인어스비즈는 2012년 설립됐으며, 최근 10여 년간 굿모닝아이텍 자회사로서 정보보호 솔루션 중심의 사업 및 보안 컨설팅 서비스를 제공해왔다. 2022년 기준 매출액은 170억 원으로 10년 연속 성장했다. ▲디도스 및 랜섬웨어 공격 방어를 위한 아카마이의 클라우드 보안 솔루션 ▲APPM 비밀번호 자동 변경 솔루션 ▲웹 격리 기술을 이용한 정보보호 등 다양한 벤더와 협업해 비즈니스를 이어왔다.   굿모닝아이텍은 이번 합병에 따라 소멸된 조인어스비즈의 기존 조직과 동일한 구조로 ‘정보보호사업본부’를 신설했다. 정보보호사업본부는 인프라 보안사업부와 클라우드 사업부 등으로 구성돼 있다. 굿모닝아이텍은 이번 합병과 관련해 정보보호 사업을 별도 법인으로 구분·운영하는 것보다 양사 역량 및 리소스를 결합해 급변하는 환경에 빠르게 대응하고 경영 자원을 통합해 비용 절감과 이를 통한 영업 이익 향상 등 시너지 효과를 기대한 결정이었다고 설명했다. 굿모닝아이텍 이주찬 대표는 “이번 합병으로 전문적인 보안 역량과 이를 뒷받침하는 풍부한 인프라를 갖추고, 더 적극적으로 국내 보안 산업 성장에 이바지하겠다”며 “우수한 보안 솔루션과 플랫폼 그리고 굿모닝아이텍만의 보안 컨설팅으로 미래 보안 산업을 선도하고, 이를 바탕으로 새롭게 도약할 수 있는 기회로 삼겠다”고 밝혔다. ciokr@idg.co.kr

2023.01.17

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2023 International Data Group. All rights reserved.

10.4.0.6