Offcanvas

보안/CSO

삼성전자, 생체인증카드용 원칩 지문인증IC 출시

삼성전자가 ‘생체인증카드’용 솔루션을 원칩(One-Chip)화한 지문인증IC를 출시했다고 1월 16일 발표했다. 회사에 따르면 ‘생체인증카드’는 사용자의 지문 정보를 읽고, 인증할 수 있는 IC가 내장된 카드다. 지문 센서에 손가락을 올린 상태에서 카드를 단말기에 삽입하거나 터치하면 결제가 진행돼 보안이 뛰어나고 사용 편의성이 높다고 업체 측은 설명했다.   삼성전자는 카드에 각각 탑재하던 ▲하드웨어 보안칩(SE, Secure Element) ▲지문 센서 ▲보안 프로세서를 업계 최초로 하나의 IC칩에 통합해 ‘생체인증카드’ 내부 회로 설계를 간소화했다. 하드웨어 보안 칩은 다양한 해킹 방식으로부터 정보가 빠져나가지 않게 지문 정보를 암호화하고, 안전하게 저장할 수 있어 보안 수준이 매우 높다. 또한 보안 프로세서는 허가받지 않은 지문을 빠르고 정확하게 파악할 수 있다. 해킹 방지 기술도 갖춰 위조된 지문을 활용해 보안 시스템에 접근하는 것을 사전에 방지한다. 사용자는 해외에서 결제 시 비밀번호 입력이나 PIN 인증 등이 필요하지 않아 비밀번호 노출의 우려가 없고, 지문 인증을 통해 본인만 결제가 가능해 실물 카드 도난 및 분실에 따른 결제 피해를 줄일 수 있다고 업체 측은 전했다. 삼성전자 지문인증IC는 ‘마스터카드’의 생체인식 평가(BEPS, Biometric Evaluation Plan Summary)를 통과해 보안성을 입증했다. 또, ‘보안 국제공통 평가 기준(CC, Common Criteria)’의 ‘EAL6+’ 등급과 ‘글로벌 온라인 카드 결제 기술표준(EMVCo)’ 인증도 획득했다. 삼성전자 시스템LSI사업부 마케팅팀 한규한 상무는 “이번에 새롭게 선보인 지문인증IC ‘S3B512C’는 생체인증카드의 세 가지 핵심 기능을 하나로 통합한 제품으로, 금융 결제용 카드뿐만 아니라 학생증, 멤버십카드, 출입카드 등 다양한 분야에서 활용성이 매우 높다”라고 말했다. ciokr@idg.co.kr

삼성전자 생체인증카드 지문인증

1일 전

삼성전자가 ‘생체인증카드’용 솔루션을 원칩(One-Chip)화한 지문인증IC를 출시했다고 1월 16일 발표했다. 회사에 따르면 ‘생체인증카드’는 사용자의 지문 정보를 읽고, 인증할 수 있는 IC가 내장된 카드다. 지문 센서에 손가락을 올린 상태에서 카드를 단말기에 삽입하거나 터치하면 결제가 진행돼 보안이 뛰어나고 사용 편의성이 높다고 업체 측은 설명했다.   삼성전자는 카드에 각각 탑재하던 ▲하드웨어 보안칩(SE, Secure Element) ▲지문 센서 ▲보안 프로세서를 업계 최초로 하나의 IC칩에 통합해 ‘생체인증카드’ 내부 회로 설계를 간소화했다. 하드웨어 보안 칩은 다양한 해킹 방식으로부터 정보가 빠져나가지 않게 지문 정보를 암호화하고, 안전하게 저장할 수 있어 보안 수준이 매우 높다. 또한 보안 프로세서는 허가받지 않은 지문을 빠르고 정확하게 파악할 수 있다. 해킹 방지 기술도 갖춰 위조된 지문을 활용해 보안 시스템에 접근하는 것을 사전에 방지한다. 사용자는 해외에서 결제 시 비밀번호 입력이나 PIN 인증 등이 필요하지 않아 비밀번호 노출의 우려가 없고, 지문 인증을 통해 본인만 결제가 가능해 실물 카드 도난 및 분실에 따른 결제 피해를 줄일 수 있다고 업체 측은 전했다. 삼성전자 지문인증IC는 ‘마스터카드’의 생체인식 평가(BEPS, Biometric Evaluation Plan Summary)를 통과해 보안성을 입증했다. 또, ‘보안 국제공통 평가 기준(CC, Common Criteria)’의 ‘EAL6+’ 등급과 ‘글로벌 온라인 카드 결제 기술표준(EMVCo)’ 인증도 획득했다. 삼성전자 시스템LSI사업부 마케팅팀 한규한 상무는 “이번에 새롭게 선보인 지문인증IC ‘S3B512C’는 생체인증카드의 세 가지 핵심 기능을 하나로 통합한 제품으로, 금융 결제용 카드뿐만 아니라 학생증, 멤버십카드, 출입카드 등 다양한 분야에서 활용성이 매우 높다”라고 말했다. ciokr@idg.co.kr

1일 전

지란지교시큐리티-에어코드, MOU 체결··· "제로 트러스트 보안 구현"

지란지교시큐리티가 클라우드 가상화 플랫폼 솔루션 전문기업 ‘에어코드’와 전략적 업무협약(MOU)을 체결하고 웹격리(RBI) 기술과 콘텐츠 악성코드 무해화(CDR) 기술을 결합한 최적의 제로 트러스트 보안 구현을 위해 상호 협력한다고 1월 26일 밝혔다.   이번 협약은 양사가 보유한 콘텐츠 악성코드 무해화(CDR)와 웹격리(RBI) 기술을 결합해 ‘아무것도 신뢰하지 않는다’는 관점의 제로 트러스트(Zero-Trust) 보안을 구현하기 위해 추진됐다. 양사는 보유 기술 및 제품을 상호 연계하고, 공동 사업을 위한 인프라 구축부터 기술·영업·마케팅 등 전 분야에서 상호 협력할 방침이다. CDR과 RBI는 제로 트러스트의 관점을 가장 잘 구현한 보안 기술로 이메일, 웹 상으로 유입되는 알려지지 않은 악성 위협, 제로데이 공격에 효과적인 대응이 가능하다. 정상 문서를 가장해 유입되는 악성 파일은 CDR 기술을 이용해 액티브 콘텐츠 무해화 및 재조합해 안전한 문서로 제공한다. 외부 링크 등 웹 접속 시, RBI 기술을 이용해 악성코드 실행이 차단된 격리된 가상환경에서 실행, 안전한 웹 콘텐츠만 제공한다. 첨부파일 원본 다운로드 시에도 CDR 기술을 적용, 위협 요소가 제거된 원본 다운로드가 가능하다. 지란지교시큐리티가 자체 개발한 CDR 엔진을 탑재한 새니톡스(SaniTOX)는 다수의 채널로 유입되는 모든 문서의 잠재 위협 요소(매크로, 액티브 콘텐츠, OLE 객체 등)를 사전에 제거하는 무해화를 거쳐 안전한 문서로 만드는 CDR 기술 기반의 첨부파일 악성코드 대응 솔루션이다. 에어코드 RBI 솔루션은 모든 웹 콘텐츠를 가상 컨테이너에 격리 후 사용자에게 안전한 콘텐츠만을 전달, 사용자 기기에서 악의적인 웹 트래픽이 실행되지 않도록 사전에 차단하는 웹격리 솔루션이다.  에어코드 정연철 대표이사는 “최근 공격은 정상 사용자로 위장해 웹 또는 이메일로 접근하거나 알려지지 않은 공격 방식을 이용한다”라며, “양사의 기술력을 결합해 보안 위...

지란지교시큐리티 에어코드 제로 트러스트 클라우드 가상화 웹 격리 콘텐츠 악성코드 무해화

1일 전

지란지교시큐리티가 클라우드 가상화 플랫폼 솔루션 전문기업 ‘에어코드’와 전략적 업무협약(MOU)을 체결하고 웹격리(RBI) 기술과 콘텐츠 악성코드 무해화(CDR) 기술을 결합한 최적의 제로 트러스트 보안 구현을 위해 상호 협력한다고 1월 26일 밝혔다.   이번 협약은 양사가 보유한 콘텐츠 악성코드 무해화(CDR)와 웹격리(RBI) 기술을 결합해 ‘아무것도 신뢰하지 않는다’는 관점의 제로 트러스트(Zero-Trust) 보안을 구현하기 위해 추진됐다. 양사는 보유 기술 및 제품을 상호 연계하고, 공동 사업을 위한 인프라 구축부터 기술·영업·마케팅 등 전 분야에서 상호 협력할 방침이다. CDR과 RBI는 제로 트러스트의 관점을 가장 잘 구현한 보안 기술로 이메일, 웹 상으로 유입되는 알려지지 않은 악성 위협, 제로데이 공격에 효과적인 대응이 가능하다. 정상 문서를 가장해 유입되는 악성 파일은 CDR 기술을 이용해 액티브 콘텐츠 무해화 및 재조합해 안전한 문서로 제공한다. 외부 링크 등 웹 접속 시, RBI 기술을 이용해 악성코드 실행이 차단된 격리된 가상환경에서 실행, 안전한 웹 콘텐츠만 제공한다. 첨부파일 원본 다운로드 시에도 CDR 기술을 적용, 위협 요소가 제거된 원본 다운로드가 가능하다. 지란지교시큐리티가 자체 개발한 CDR 엔진을 탑재한 새니톡스(SaniTOX)는 다수의 채널로 유입되는 모든 문서의 잠재 위협 요소(매크로, 액티브 콘텐츠, OLE 객체 등)를 사전에 제거하는 무해화를 거쳐 안전한 문서로 만드는 CDR 기술 기반의 첨부파일 악성코드 대응 솔루션이다. 에어코드 RBI 솔루션은 모든 웹 콘텐츠를 가상 컨테이너에 격리 후 사용자에게 안전한 콘텐츠만을 전달, 사용자 기기에서 악의적인 웹 트래픽이 실행되지 않도록 사전에 차단하는 웹격리 솔루션이다.  에어코드 정연철 대표이사는 “최근 공격은 정상 사용자로 위장해 웹 또는 이메일로 접근하거나 알려지지 않은 공격 방식을 이용한다”라며, “양사의 기술력을 결합해 보안 위...

1일 전

이글루시큐리티, 침해사고 재현한 1억 2,000건의 AI 데이터셋 구축

이글루시큐리티가 2021년 한국인터넷진흥원(KISA)의 ‘사이버보안 인공지능 데이터셋(침해사고 분야)’ 구축 사업에 참여해 주요 침해사고를 재현한 1억 2,000건의 데이터셋 구축을 완료했다고 1월 26일 밝혔다. 한국인터넷진흥원(KISA)은 K-사이버방역 추진 전략의 일환으로 악성코드와 침해사고 분야에서 AI 침해 대응에 적용할 수 있는 8억 건 이상의 AI 데이터셋을 구축하는 ‘사이버보안 AI 데이터셋 구축 사업’을 추진했다. 민간 개방된 침해사고 데이터셋을 토대로 국내 보안 조직들이 신·변종 보안 위협에 선제 대응할 수 있는 기반을 마련하는 것이 이번 사업의 골자였다. 이번 사업 중 최신 침해사건 재현 분야는 2015년부터 AI 알고리즘과 AI 학습 데이터 개발에 공을 들여온 이글루시큐리티가 담당했다. 이글루시큐리티는 다년간의 AI 시스템 구축·운영 역량과 대규모 위협 대응 경험을 토대로 국내외 주요 침해사고를 재현한 AI 데이터셋을 구축하고 검증하는 역할을 맡았다. 이글루시큐리티는 15건의 엄선된 침해사고 시나리오 실행을 통해 6개 이기종 보안 장비에서 생성된 원시 데이터를 수집하고, 원시 데이터에서 공격의 특징을 추출·선별해 레이블링한 뒤 이 레이블링 데이터를 AI 학습을 위한 데이터셋 형태로 가공했다. 이후 AI 보안 모델을 적용한 사이트에 AI 데이터셋을 적용하며 검증도 완료했다. 이글루시큐리티는 국내 보안 조직들이 웹 애플리케이션 취약점을 이용한 공격, 랜섬웨어 감염 등의 다양한 침해사고에 체계적으로 신속 대응할 수 있도록 15건의 침해사고에 대한 ‘플레이북(Playbook)’도 개발했다. 이글루시큐리티는 마이터 어택 프레임워크(MITRE ATT&CK Framework)에 따라 공격 단계를 분석하고 공격자 관점의 침투 테스트를 실행하는 과정을 통해, 침해사고 유형별 최적의 표준 절차와 대응 방안을 매뉴얼화한 ‘플레이북’을 마련했다고 회사 측은 전했다. 회사에 따르면 이번에 구축된 데이터셋은 한국인터넷진흥원 사이버보안빅데이터센터를 통...

이글루시큐리티 인공지능 침해사고 악성코드

1일 전

이글루시큐리티가 2021년 한국인터넷진흥원(KISA)의 ‘사이버보안 인공지능 데이터셋(침해사고 분야)’ 구축 사업에 참여해 주요 침해사고를 재현한 1억 2,000건의 데이터셋 구축을 완료했다고 1월 26일 밝혔다. 한국인터넷진흥원(KISA)은 K-사이버방역 추진 전략의 일환으로 악성코드와 침해사고 분야에서 AI 침해 대응에 적용할 수 있는 8억 건 이상의 AI 데이터셋을 구축하는 ‘사이버보안 AI 데이터셋 구축 사업’을 추진했다. 민간 개방된 침해사고 데이터셋을 토대로 국내 보안 조직들이 신·변종 보안 위협에 선제 대응할 수 있는 기반을 마련하는 것이 이번 사업의 골자였다. 이번 사업 중 최신 침해사건 재현 분야는 2015년부터 AI 알고리즘과 AI 학습 데이터 개발에 공을 들여온 이글루시큐리티가 담당했다. 이글루시큐리티는 다년간의 AI 시스템 구축·운영 역량과 대규모 위협 대응 경험을 토대로 국내외 주요 침해사고를 재현한 AI 데이터셋을 구축하고 검증하는 역할을 맡았다. 이글루시큐리티는 15건의 엄선된 침해사고 시나리오 실행을 통해 6개 이기종 보안 장비에서 생성된 원시 데이터를 수집하고, 원시 데이터에서 공격의 특징을 추출·선별해 레이블링한 뒤 이 레이블링 데이터를 AI 학습을 위한 데이터셋 형태로 가공했다. 이후 AI 보안 모델을 적용한 사이트에 AI 데이터셋을 적용하며 검증도 완료했다. 이글루시큐리티는 국내 보안 조직들이 웹 애플리케이션 취약점을 이용한 공격, 랜섬웨어 감염 등의 다양한 침해사고에 체계적으로 신속 대응할 수 있도록 15건의 침해사고에 대한 ‘플레이북(Playbook)’도 개발했다. 이글루시큐리티는 마이터 어택 프레임워크(MITRE ATT&CK Framework)에 따라 공격 단계를 분석하고 공격자 관점의 침투 테스트를 실행하는 과정을 통해, 침해사고 유형별 최적의 표준 절차와 대응 방안을 매뉴얼화한 ‘플레이북’을 마련했다고 회사 측은 전했다. 회사에 따르면 이번에 구축된 데이터셋은 한국인터넷진흥원 사이버보안빅데이터센터를 통...

1일 전

“국방 관련 전문가 좌담회로 위장한 악성메일 주의” 하우리

하우리는 국방 관련 전문가 좌담회 토론자 초청으로 위장한 악성메일이 유포되고 있어 국내 사용자들의 각별한 주의가 필요하다고 1월 26일 밝혔다. 러시아와 우크라이나 사이에 전쟁 발발의 긴장감이 고조되고 있으며, 북한은 동해상으로 1월 25일 순항미사일 2발을 동해상으로 발사했다. 국제적으로 불안감과 긴장감이 엄습해 오는 가운데, ‘한국 핵무장 관련 전문가 좌담회(계획)’ 를 가장한 악성메일이 발견됐다고 하우리는 말했다.   회사에 따르면 해당 악성메일은 핵무장 관련 전문가 온라인 좌담회를 가장한 악성문서가 첨부되어 있으며, 관련 정부 공공기관으로 발송된 정황을 확인했다. 첨부된 악성문서에는 메일 본문에 기재돼 있는 비밀번호를 알지 못하면 첨부된 파일의 악성여부를 판단할 수 없기에 메일 수신인에게만 은밀히 감염이 이뤄지도록 겨냥해 제작, 발송되었다. 좌담회의 일시와 장소, 발표순서, 토론시간, 해당 좌담회와 관련된 전문가와 학계 주요인사들이 구체적으로 포함되어 있어 수신인이 감염사실을 인지하기 어렵고, 감염시 시스템의 주요정보들과 추가 악성코드들에 감염될 수 있다. 하우리 보안대응센터 관계자는 “최근 국제정세가 불안한 만큼 이를 악용한 악성코드들의 유포가 빈번할 것으로 예상된다”며, “사용자는 메일 열람시 발신자의 진위여부를 파악하고 첨부된 파일의 매크로 기능 활성화를 요구하는 문서는 주의를 기울여야 한다”고 밝혔다. 현재 악성문서는 하우리 바이로봇에서 ‘W97M.S.Agent’ 등의 진단명으로 탐지 및 치료할 수 있다. ciokr@idg.co.kr

하우리

1일 전

하우리는 국방 관련 전문가 좌담회 토론자 초청으로 위장한 악성메일이 유포되고 있어 국내 사용자들의 각별한 주의가 필요하다고 1월 26일 밝혔다. 러시아와 우크라이나 사이에 전쟁 발발의 긴장감이 고조되고 있으며, 북한은 동해상으로 1월 25일 순항미사일 2발을 동해상으로 발사했다. 국제적으로 불안감과 긴장감이 엄습해 오는 가운데, ‘한국 핵무장 관련 전문가 좌담회(계획)’ 를 가장한 악성메일이 발견됐다고 하우리는 말했다.   회사에 따르면 해당 악성메일은 핵무장 관련 전문가 온라인 좌담회를 가장한 악성문서가 첨부되어 있으며, 관련 정부 공공기관으로 발송된 정황을 확인했다. 첨부된 악성문서에는 메일 본문에 기재돼 있는 비밀번호를 알지 못하면 첨부된 파일의 악성여부를 판단할 수 없기에 메일 수신인에게만 은밀히 감염이 이뤄지도록 겨냥해 제작, 발송되었다. 좌담회의 일시와 장소, 발표순서, 토론시간, 해당 좌담회와 관련된 전문가와 학계 주요인사들이 구체적으로 포함되어 있어 수신인이 감염사실을 인지하기 어렵고, 감염시 시스템의 주요정보들과 추가 악성코드들에 감염될 수 있다. 하우리 보안대응센터 관계자는 “최근 국제정세가 불안한 만큼 이를 악용한 악성코드들의 유포가 빈번할 것으로 예상된다”며, “사용자는 메일 열람시 발신자의 진위여부를 파악하고 첨부된 파일의 매크로 기능 활성화를 요구하는 문서는 주의를 기울여야 한다”고 밝혔다. 현재 악성문서는 하우리 바이로봇에서 ‘W97M.S.Agent’ 등의 진단명으로 탐지 및 치료할 수 있다. ciokr@idg.co.kr

1일 전

하이크비전, 수술실 CCTV 솔루션 발표…"수술 영상 촬영 및 관리에 특화"

하이크비전이 1월 26일 수술실 CCTV 솔루션을 발표했다. 하이크비전의 최신 카메라, 녹화기 및 서버 등으로 구성된 수술실 CCTV 솔루션은 고화질 영상 촬영, 딥러닝 기술을 활용한 동적 감지 및 모자이크, 스트리밍 비밀화 기능 등을 통해 수술실 상황에 적합한 영상 촬영 및 관리 환경을 제공한다. 회사에 따르면 하이크비전의 수술실 CCTV 솔루션은 고화질 비디오를 수집하여 높은 해상도, 높은 프레임률, 광학 줌으로 구성된다. 또 고성능 DSP(디지털 신호 프로세서) 기술을 이용해 수술용 무영등이 초래하는 감광점을 자동으로 보정해, 후광이나 흐릿한 영상 문제를 개선한다. 원격지에서 사용자 인터페이스에 접속하여 간호 장비나 초음파 진단기, 호흡기, PC 등 장비를 접속해 고화질 비디오 전송 및 동기화 촬영이 가능하다고 회사 측은 덧붙였다. 하이크비전의 수술실 CCTV 솔루션은 또한, 딥러닝 기술을 활용한 동적 얼굴 모자이크 및 동적 인체 모자이크 기능을 제공한다. 크기에 따라 인체 모자이크 혹은 얼굴 모자이크를 구현할 수 있으며, 효과에 따라 가우스 모자이크 혹은 픽셀 모자이크 방식도 지원한다. 이외에도 인원 표기 기능을 통해 특정 인원에 대한 모자이크 역시 가능하다는 게 업체 측 설명이다.   하이크비전의 수술실 CCTV 솔루션은 프라이버시를 보장하기 위해 비밀번호 입력 시에만 재생 가능한 스트리밍 비밀화 기능 역시 제공한다. 사용자 권한에 따른 영상 확인도 가능해 관리자 외 사용자는 불투명 유리 효과로 된 영상으로 확인할 수 있게 지원한다. 실제로 중국 안후이성 제1병원은 하이크비전 수술실 시스템 솔루션을 도입해 수술 영상 촬영, 저장 및 실시간 영상 동기화를 실현했다. ‘2018년 안후이성 신경외과 학술 연회’에서도 하이크비전 솔루션으로 7시간 동안 8가지의 다양한 유형의 신경개입 수술을 안정적으로 생방송으로 진행했다. ciokr@idg.co.kr

하이크비전 CCTV 보안 카메라 딥러닝

1일 전

하이크비전이 1월 26일 수술실 CCTV 솔루션을 발표했다. 하이크비전의 최신 카메라, 녹화기 및 서버 등으로 구성된 수술실 CCTV 솔루션은 고화질 영상 촬영, 딥러닝 기술을 활용한 동적 감지 및 모자이크, 스트리밍 비밀화 기능 등을 통해 수술실 상황에 적합한 영상 촬영 및 관리 환경을 제공한다. 회사에 따르면 하이크비전의 수술실 CCTV 솔루션은 고화질 비디오를 수집하여 높은 해상도, 높은 프레임률, 광학 줌으로 구성된다. 또 고성능 DSP(디지털 신호 프로세서) 기술을 이용해 수술용 무영등이 초래하는 감광점을 자동으로 보정해, 후광이나 흐릿한 영상 문제를 개선한다. 원격지에서 사용자 인터페이스에 접속하여 간호 장비나 초음파 진단기, 호흡기, PC 등 장비를 접속해 고화질 비디오 전송 및 동기화 촬영이 가능하다고 회사 측은 덧붙였다. 하이크비전의 수술실 CCTV 솔루션은 또한, 딥러닝 기술을 활용한 동적 얼굴 모자이크 및 동적 인체 모자이크 기능을 제공한다. 크기에 따라 인체 모자이크 혹은 얼굴 모자이크를 구현할 수 있으며, 효과에 따라 가우스 모자이크 혹은 픽셀 모자이크 방식도 지원한다. 이외에도 인원 표기 기능을 통해 특정 인원에 대한 모자이크 역시 가능하다는 게 업체 측 설명이다.   하이크비전의 수술실 CCTV 솔루션은 프라이버시를 보장하기 위해 비밀번호 입력 시에만 재생 가능한 스트리밍 비밀화 기능 역시 제공한다. 사용자 권한에 따른 영상 확인도 가능해 관리자 외 사용자는 불투명 유리 효과로 된 영상으로 확인할 수 있게 지원한다. 실제로 중국 안후이성 제1병원은 하이크비전 수술실 시스템 솔루션을 도입해 수술 영상 촬영, 저장 및 실시간 영상 동기화를 실현했다. ‘2018년 안후이성 신경외과 학술 연회’에서도 하이크비전 솔루션으로 7시간 동안 8가지의 다양한 유형의 신경개입 수술을 안정적으로 생방송으로 진행했다. ciokr@idg.co.kr

1일 전

퓨어스토리지, 랜섬웨어 대응 위한 기업들의 데이터 보호 전략 지원

퓨어스토리지가 최근 기업들을 대상으로 한 랜섬웨어 공격에 대한 종합적인 데이터 보호 전략과 이를 위한 백업 및 복구의 중요성을 강조했다. 글로벌 리서치 기업 사이버시큐리티 벤처스에 따르면 랜섬웨어로 인한 피해는 전 세계적으로 2031년까지 최대 2,650억 달러(한화 약 314조 6,610억 원)에 이를 전망이다. 퓨어스토리지는 이와 같은 위험을 기업들이 인식하고 있지만, 실제 파악하고 있는 보안 조치들의 현황과 이상적인 상태 사이의 격차가 여전히 크다고 분석했다. 이와 관련하여 퓨어스토리지는 플래시어레이(FlashArray) 및 플래시블레이드(FlashBlade)에 내장된 세이프모드(SafeMode) 및 포트웍스 PX-백업(Portworx PX-Backup) 등 데이터 보호를 위한 포트폴리오를 통해 데이터 손실, 손상 및 사이버보안 위협들로부터 글로벌 기업들을 지키고 있다고 밝혔다. 퓨어스토리지 보안 부문 CTO 라틴더 폴 싱 아후자 박사는 “오늘날 비즈니스의 성공을 위해서는 랜섬웨어 공격에 대한 대응 뿐만 아니라 사전 및 사후 조치를 모두 포함하는 데이터 보호 전략을 취하는 것이 중요하다”라며, “퓨어스토리지의 솔루션들은 대량의 데이터를 신속하게 복구하여 비즈니스의 중단 및 경제적인 손실을 방지하는 데 도움을 준다”라고 말했다. 퓨어스토리지는 다양한 글로벌 기업들이 퓨어스토리지의 데이터 보호 솔루션을 통해 데이터를 보호하고 종합적인 데이터 보호 전략의 이점을 누릴 수 있도록 지원하고 있다고 밝혔다. 호주 광석철강연합의 ICT 부문 수석 얼 멧칼프는 “굉장히 빠르게 진행되는 업무 특성상, 데이터를 보호할 뿐만 아니라 문제 발생시 다운타임을 줄일 수 있는 벤더가 필요했다”라며, “퓨어스토리지는 우리의 요구사항을 충족시켜주는 믿을 수 있는 파트너”라고 말했다. 인도네시아 뽄독인다 병원의 IT인프라 및 보안 담당자 위리아 마틴은 “퓨어스토리지의 세이프모드 덕분에 환자 데이터를 안전하게 보호할 수 있었으며, 이를 통해 신뢰받는 헬스케어 제공업체로 ...

퓨어스토리지 랜섬웨어 데이터 보호 사이버 보안

2일 전

퓨어스토리지가 최근 기업들을 대상으로 한 랜섬웨어 공격에 대한 종합적인 데이터 보호 전략과 이를 위한 백업 및 복구의 중요성을 강조했다. 글로벌 리서치 기업 사이버시큐리티 벤처스에 따르면 랜섬웨어로 인한 피해는 전 세계적으로 2031년까지 최대 2,650억 달러(한화 약 314조 6,610억 원)에 이를 전망이다. 퓨어스토리지는 이와 같은 위험을 기업들이 인식하고 있지만, 실제 파악하고 있는 보안 조치들의 현황과 이상적인 상태 사이의 격차가 여전히 크다고 분석했다. 이와 관련하여 퓨어스토리지는 플래시어레이(FlashArray) 및 플래시블레이드(FlashBlade)에 내장된 세이프모드(SafeMode) 및 포트웍스 PX-백업(Portworx PX-Backup) 등 데이터 보호를 위한 포트폴리오를 통해 데이터 손실, 손상 및 사이버보안 위협들로부터 글로벌 기업들을 지키고 있다고 밝혔다. 퓨어스토리지 보안 부문 CTO 라틴더 폴 싱 아후자 박사는 “오늘날 비즈니스의 성공을 위해서는 랜섬웨어 공격에 대한 대응 뿐만 아니라 사전 및 사후 조치를 모두 포함하는 데이터 보호 전략을 취하는 것이 중요하다”라며, “퓨어스토리지의 솔루션들은 대량의 데이터를 신속하게 복구하여 비즈니스의 중단 및 경제적인 손실을 방지하는 데 도움을 준다”라고 말했다. 퓨어스토리지는 다양한 글로벌 기업들이 퓨어스토리지의 데이터 보호 솔루션을 통해 데이터를 보호하고 종합적인 데이터 보호 전략의 이점을 누릴 수 있도록 지원하고 있다고 밝혔다. 호주 광석철강연합의 ICT 부문 수석 얼 멧칼프는 “굉장히 빠르게 진행되는 업무 특성상, 데이터를 보호할 뿐만 아니라 문제 발생시 다운타임을 줄일 수 있는 벤더가 필요했다”라며, “퓨어스토리지는 우리의 요구사항을 충족시켜주는 믿을 수 있는 파트너”라고 말했다. 인도네시아 뽄독인다 병원의 IT인프라 및 보안 담당자 위리아 마틴은 “퓨어스토리지의 세이프모드 덕분에 환자 데이터를 안전하게 보호할 수 있었으며, 이를 통해 신뢰받는 헬스케어 제공업체로 ...

2일 전

슈프리마아이디, 美 우정사업공사에 지문인식 솔루션 공급 계약

슈프리마아이디이가 미국 우정사업공사(US Postal Service)에 직원 신원확인용 지문인식 솔루션을 현지 파트너를 통해 공급 계약 체결했다고 1월 25일 밝혔다. 회사에 따르면 미국 우정사업공사는 직원 신원 확인 작업에 슈프리마아이디 제품을 사용할 예정이다. 월마트, 아마존 다음으로 미국내 65만 명 이상의 인원을 고용하고 있는 우정사업공사는 미국 최대 정부 기관으로 자국내 우편배달서비스를 독점적으로 수행하고 있다.  상시 고용직원에 대한 정기적인 신원확인뿐만 아니라 블랙프라이데이, 크리스마스와 같은 배송이 몰리는 기간이나 유권자 투표용지공급 등과 같은 특수 수요에 따른 대규모 일시적 채용 필요시 신원확인 작업을 진행하고 있다. 이에 외부 신원확인 서비스 의존도를 줄이고 자체 확인 가능한 솔루션을 공사내에 구축하여 업무효율성을 높이려는 계획을 갖고 있다고 업체 측은 설명했다.  미국은 보안 및 안전에 민감도가 높은 만큼 교육, 의료, 국방, 금융 등과 같은 분야 인력 고용 시 모든 직원에 대한 신원확인 시스템을 도입하려는 시도가 늘고 있다. 그만큼 솔루션 업체들에 대한 수요가 폭발적으로 증가 중이나 코로나19로 인해 미국내 민간 신원확인 솔루션 업체들의 원활한 서비스 제공이 어려워진 상황이기에 자체 구축을 하고자 하는 기관과 업체들의 난항이 이어지고 있다. 이러한 미국내 상황과 슈프리마아이디의 미국 시장 진출에 대한 오랜 노력이 맞물려 공급 이번 공급 계약이 이뤄졌다고 업체 측은 전했다.   슈프리마아이디 박보건 대표는 “2018년 파일럿 사업용 솔루션을 공급한 이후 현지 파트너와 함께 미국 정부 기관과 금융분야의 고객들을 대상으로 신원확인 솔루션을 공급하고 있다”라며, “기업은 이번 계약으로 미국 정부 기관으로부터 제품의 안전성과 기술력을 인정받은 것으로 평가하고 있다”라고 밝혔다. ciokr@idg.co.kr

슈프리마아이디 지문인식

2일 전

슈프리마아이디이가 미국 우정사업공사(US Postal Service)에 직원 신원확인용 지문인식 솔루션을 현지 파트너를 통해 공급 계약 체결했다고 1월 25일 밝혔다. 회사에 따르면 미국 우정사업공사는 직원 신원 확인 작업에 슈프리마아이디 제품을 사용할 예정이다. 월마트, 아마존 다음으로 미국내 65만 명 이상의 인원을 고용하고 있는 우정사업공사는 미국 최대 정부 기관으로 자국내 우편배달서비스를 독점적으로 수행하고 있다.  상시 고용직원에 대한 정기적인 신원확인뿐만 아니라 블랙프라이데이, 크리스마스와 같은 배송이 몰리는 기간이나 유권자 투표용지공급 등과 같은 특수 수요에 따른 대규모 일시적 채용 필요시 신원확인 작업을 진행하고 있다. 이에 외부 신원확인 서비스 의존도를 줄이고 자체 확인 가능한 솔루션을 공사내에 구축하여 업무효율성을 높이려는 계획을 갖고 있다고 업체 측은 설명했다.  미국은 보안 및 안전에 민감도가 높은 만큼 교육, 의료, 국방, 금융 등과 같은 분야 인력 고용 시 모든 직원에 대한 신원확인 시스템을 도입하려는 시도가 늘고 있다. 그만큼 솔루션 업체들에 대한 수요가 폭발적으로 증가 중이나 코로나19로 인해 미국내 민간 신원확인 솔루션 업체들의 원활한 서비스 제공이 어려워진 상황이기에 자체 구축을 하고자 하는 기관과 업체들의 난항이 이어지고 있다. 이러한 미국내 상황과 슈프리마아이디의 미국 시장 진출에 대한 오랜 노력이 맞물려 공급 이번 공급 계약이 이뤄졌다고 업체 측은 전했다.   슈프리마아이디 박보건 대표는 “2018년 파일럿 사업용 솔루션을 공급한 이후 현지 파트너와 함께 미국 정부 기관과 금융분야의 고객들을 대상으로 신원확인 솔루션을 공급하고 있다”라며, “기업은 이번 계약으로 미국 정부 기관으로부터 제품의 안전성과 기술력을 인정받은 것으로 평가하고 있다”라고 밝혔다. ciokr@idg.co.kr

2일 전

인터뷰ㅣ“패치 속도보다 중단 제로에 주목” ARM CISO의 취약점 관리 전략

지난 2017년 ‘워너크라이(WannaCry)’ 공격은 英 반도체 회사 ARM에 경종을 울렸다. 이 회사가 전 세계 시스템을 무력화시킨 이 랜섬웨어 크립토웜(Ransomware Cryptoworm)에 대응하는 데 2주가 넘게 걸린 것이다. ARM의 해묵은 문제였던 부적절한 취약점 대응 역량이 여실히 드러난 순간이었다.    ARM의 CISO 팀 피츠제럴드는 “회사의 대응 역량이 제대로 기능하지 못했다. 반도체 IP 회사인 ARM의 과제였다. 즉, 핵심 시스템을 계속 실행해야 했기 때문에 패치 적용에 필요한 다운타임이 문제였다. 이 문제를 해결하는 게 목표였다”라고 밝혔다.  그는 2017년 9월 ARM의 첫 CISO이자 수석 부사장으로 합류했다. 이 직위는 해당 기업이 한층 철저한 보안 사건 대응과 전반적으로 성숙한 보안 운영이 필요하다는 점을 인식하면서 신설됐다는 게 피츠제럴드의 설명이다. 그는 취약점 관리 운영 전문성을 개발하는 등 이 2가지 니즈를 성공적으로 해결하고 있다고 덧붙였다.     패치 적용에 집중 피츠제럴드는 보안 기본 사항에 중점을 두는 일부터 시작했다고 말했다. 보안 기본 사항을 바로잡는다면 (물론 생각보다 더 어려운 일이지만) 위험의 상당 부분을 제거할 수 있을 것이고, 그렇게 되면 보안팀은 일반적으로 더 전문화된 스킬과 전문적인 전략이 필요한 나머지 위험에 집중할 수 있다고 그는 전했다.  이를 염두에 두고, 그는 먼저 패치 프로그램의 가시성을 높이고, 해당 프로세스를 개선하고자 했다. 이러한 작업은 쉽지 않은 게 보통이지만 ARM의 비즈니스 목표와 이를 지원하는 데 필요한 기술 환경 때문에 특히 어려웠다고 피츠제럴드는 언급했다.  이를테면 ARM은 수십만 개의 CPU로 구성되고 항상 95% 이상의 용량으로 실행되는 매우 복잡한 고성능 컴퓨팅 인프라를 활용한다. 그는 “유지 관리해야 하는 시스템이 굉장히 많고, 이는 기업 인프라의 최상위에 위치한다. 즉, 자사 제품...

보안 CSO CISO ARM 랜섬웨어 워너크라이 취약점 패치 회복탄력성

3일 전

지난 2017년 ‘워너크라이(WannaCry)’ 공격은 英 반도체 회사 ARM에 경종을 울렸다. 이 회사가 전 세계 시스템을 무력화시킨 이 랜섬웨어 크립토웜(Ransomware Cryptoworm)에 대응하는 데 2주가 넘게 걸린 것이다. ARM의 해묵은 문제였던 부적절한 취약점 대응 역량이 여실히 드러난 순간이었다.    ARM의 CISO 팀 피츠제럴드는 “회사의 대응 역량이 제대로 기능하지 못했다. 반도체 IP 회사인 ARM의 과제였다. 즉, 핵심 시스템을 계속 실행해야 했기 때문에 패치 적용에 필요한 다운타임이 문제였다. 이 문제를 해결하는 게 목표였다”라고 밝혔다.  그는 2017년 9월 ARM의 첫 CISO이자 수석 부사장으로 합류했다. 이 직위는 해당 기업이 한층 철저한 보안 사건 대응과 전반적으로 성숙한 보안 운영이 필요하다는 점을 인식하면서 신설됐다는 게 피츠제럴드의 설명이다. 그는 취약점 관리 운영 전문성을 개발하는 등 이 2가지 니즈를 성공적으로 해결하고 있다고 덧붙였다.     패치 적용에 집중 피츠제럴드는 보안 기본 사항에 중점을 두는 일부터 시작했다고 말했다. 보안 기본 사항을 바로잡는다면 (물론 생각보다 더 어려운 일이지만) 위험의 상당 부분을 제거할 수 있을 것이고, 그렇게 되면 보안팀은 일반적으로 더 전문화된 스킬과 전문적인 전략이 필요한 나머지 위험에 집중할 수 있다고 그는 전했다.  이를 염두에 두고, 그는 먼저 패치 프로그램의 가시성을 높이고, 해당 프로세스를 개선하고자 했다. 이러한 작업은 쉽지 않은 게 보통이지만 ARM의 비즈니스 목표와 이를 지원하는 데 필요한 기술 환경 때문에 특히 어려웠다고 피츠제럴드는 언급했다.  이를테면 ARM은 수십만 개의 CPU로 구성되고 항상 95% 이상의 용량으로 실행되는 매우 복잡한 고성능 컴퓨팅 인프라를 활용한다. 그는 “유지 관리해야 하는 시스템이 굉장히 많고, 이는 기업 인프라의 최상위에 위치한다. 즉, 자사 제품...

3일 전

이란의 첩보 활동에서 배우는 ‘내부자 위협’ 교훈

지난 몇달 간 이란의 첩보 활동에 대한 정보가 늘어났다. CISO들이 참고할 만한 교훈이 있다.    이스라엘 내부의 ‘눈과 귀’를 채용 이스라엘의 국내 보안기관인 신베트(Shin Bet)는 1월 중순 간첩 혐의로 4명의 이스라엘 여성들을 체포했다고 발표했다. 이란 정보기관이 페이스북을 통해 채용한 이들이었다.  모두 이란 출신인 이들 여성에게 접촉한 사람은 스스로를 이란에 거주하고 있는 유대인 남성이라고 주장한 람보드 남다르였다. 과거에도 사례가 많았던 방식이다. 소셜 네트워크를 통해 연락처를 구축한 후 이를 더 안전한 연락 매체로 옮긴다. 이번 경우 이런 매체는 왓츠앱(WhatsApp)이었다. 신베트에 따르면, 여성들은 5년 동안 수천 달러의 대가를 받았다. BBC 보도에 따르면, 여성 중 한 명은 텔아비브 교외에 거주하는 40대 여성으로 미국 대사관, 사회부 건물 내부, 기타 건물 내부 사진을 촬영하는 임무를 부여받았다. 벳세메스(Beit Shemesh)의 57세 여성은 이스라엘 군 정보부에서 복무하도록 유도한 자신의 아들로부터 정보와 서류들을 빼돌렸다.  세 번째 혐의자는 자신의 집에 비밀 비디오 카메라를 설치해 거점을 마련했다. 그녀는 이스라엘 이란인 커뮤니티 고객들에게 ‘개인 마사지’를 제공하면서 정보를 수집했다. 그녀는 이스라엘 국회의원을 표적으로 삼으려고도 시도하기도 했다. 군과 에너지가 타깃 2019에는 이스라엘 에너지 및 인프라부 장관을 역임한 고넨 세게브가 이란을 위한 첩보 행위로 11년형을 선고받았다. 세게브는 2012년 나이지리아에서 이란인들을 도왔고, 이후 2차례 이란을 비밀리에 방문해 비밀 통신 시스템에 대한 훈련을 받고, 이란 정보국과 비밀리에 연락했다. 2021년 11월 말에는 이스라엘 베니 간츠 국방부 장관의 가정부였던 옴리 고렌 고로초브스키가 체포됐다. 이란과 협력해 장관의 전자 장치들을 뒤진 혐의였다. 그녀는 장관 집의 전자 장치들에 자유롭게 액세스할 수 있었고, 집과 사무...

이란 이스라엘 첩보 스파이 내부자 위협

3일 전

지난 몇달 간 이란의 첩보 활동에 대한 정보가 늘어났다. CISO들이 참고할 만한 교훈이 있다.    이스라엘 내부의 ‘눈과 귀’를 채용 이스라엘의 국내 보안기관인 신베트(Shin Bet)는 1월 중순 간첩 혐의로 4명의 이스라엘 여성들을 체포했다고 발표했다. 이란 정보기관이 페이스북을 통해 채용한 이들이었다.  모두 이란 출신인 이들 여성에게 접촉한 사람은 스스로를 이란에 거주하고 있는 유대인 남성이라고 주장한 람보드 남다르였다. 과거에도 사례가 많았던 방식이다. 소셜 네트워크를 통해 연락처를 구축한 후 이를 더 안전한 연락 매체로 옮긴다. 이번 경우 이런 매체는 왓츠앱(WhatsApp)이었다. 신베트에 따르면, 여성들은 5년 동안 수천 달러의 대가를 받았다. BBC 보도에 따르면, 여성 중 한 명은 텔아비브 교외에 거주하는 40대 여성으로 미국 대사관, 사회부 건물 내부, 기타 건물 내부 사진을 촬영하는 임무를 부여받았다. 벳세메스(Beit Shemesh)의 57세 여성은 이스라엘 군 정보부에서 복무하도록 유도한 자신의 아들로부터 정보와 서류들을 빼돌렸다.  세 번째 혐의자는 자신의 집에 비밀 비디오 카메라를 설치해 거점을 마련했다. 그녀는 이스라엘 이란인 커뮤니티 고객들에게 ‘개인 마사지’를 제공하면서 정보를 수집했다. 그녀는 이스라엘 국회의원을 표적으로 삼으려고도 시도하기도 했다. 군과 에너지가 타깃 2019에는 이스라엘 에너지 및 인프라부 장관을 역임한 고넨 세게브가 이란을 위한 첩보 행위로 11년형을 선고받았다. 세게브는 2012년 나이지리아에서 이란인들을 도왔고, 이후 2차례 이란을 비밀리에 방문해 비밀 통신 시스템에 대한 훈련을 받고, 이란 정보국과 비밀리에 연락했다. 2021년 11월 말에는 이스라엘 베니 간츠 국방부 장관의 가정부였던 옴리 고렌 고로초브스키가 체포됐다. 이란과 협력해 장관의 전자 장치들을 뒤진 혐의였다. 그녀는 장관 집의 전자 장치들에 자유롭게 액세스할 수 있었고, 집과 사무...

3일 전

클래로티, 의료 IoT 보안 기업 ‘메디게이트’ 인수

CPS(Cyber Physical System) 보안 업체 클래로티가 의료 IoT 보안 기업 ‘메디게이트(Medigate)’를 인수했다고 1월 24일 발표했다. 클래로티는 이번 인수를 통해 의료, 산업 및 엔터프라이즈 환경으로 확장된 사물 인터넷(XIoT, Extended IoT)을 보호하기 위한 기업으로 자리매김했다고 밝혔다. 헬스케어 산업에서 CPS 보안은 매우 중요하다. 많은 병원이 혁신성과 지속가능성을 위해 디지털 전환됨에 따라 병원 네트워크에 연결된 사물인터넷(IoT) 및 의료사물인터넷(IoMT) 기기가 급증한 탓이다. 이러한 현상은 위험 노출면을 증가시켜 환자 및 공공의 안전에 심각한 위협을 초래할 수 있다. 실제로 지난 한 해, 전체 CPS 공격은 최고 수치를 기록했으며 지난 18개월 동안 의료 시스템의 82%가 IoT 공격을 받은 것으로 나타났다. 이에 따라 클래로티는 기존 솔루션에 메디게이트의 전문성을 더해 헬스케어 IoT 보안에 더욱 집중할 계획이다. 메디게이트는 헬스케어 전용 IoT 보안 플랫폼을 구축했으며 의료진이 안전하고 안정적으로 의료 케어 서비스를 제공할 수 있는 환경을 지원한다. 메디게이트는 ‘2021 KLAS 소프트웨어&서비스 보고서’에서 헬스케어 IoT 부분 최우수 기업으로 선정된 바 있다. 클래로티의 야니브 바르디 CEO는 “클래로티와 메디게이트의 전문 지식 및 기술을 단일 플랫폼으로 결합하는 것은 끊임없이 확장되는 XIoT를 보호하기 위한 클래로티의 목표에 있어 큰 도약이 될 것”이라며, “메디게이트의 강력한 기술력이 더해져 이 목표를 현실로 만드는 데 필요한 자원을 확보할 수 있었다”고 말했다.  메디게이트의 공동 설립자이자 현재 클래로티의 COO(Chief Operating Officer)인 조나단 랭거는 “클래로티와 메디게이트는 힘을 합해 의료, 산업 및 엔터프라이즈 환경 내 모든 주요 자산 보호를 위한 최상의 솔루션을 제공하는 유일한 사이버 보안 기업으로 거듭날 것”이라고 밝혔다. ci...

클래로티

3일 전

CPS(Cyber Physical System) 보안 업체 클래로티가 의료 IoT 보안 기업 ‘메디게이트(Medigate)’를 인수했다고 1월 24일 발표했다. 클래로티는 이번 인수를 통해 의료, 산업 및 엔터프라이즈 환경으로 확장된 사물 인터넷(XIoT, Extended IoT)을 보호하기 위한 기업으로 자리매김했다고 밝혔다. 헬스케어 산업에서 CPS 보안은 매우 중요하다. 많은 병원이 혁신성과 지속가능성을 위해 디지털 전환됨에 따라 병원 네트워크에 연결된 사물인터넷(IoT) 및 의료사물인터넷(IoMT) 기기가 급증한 탓이다. 이러한 현상은 위험 노출면을 증가시켜 환자 및 공공의 안전에 심각한 위협을 초래할 수 있다. 실제로 지난 한 해, 전체 CPS 공격은 최고 수치를 기록했으며 지난 18개월 동안 의료 시스템의 82%가 IoT 공격을 받은 것으로 나타났다. 이에 따라 클래로티는 기존 솔루션에 메디게이트의 전문성을 더해 헬스케어 IoT 보안에 더욱 집중할 계획이다. 메디게이트는 헬스케어 전용 IoT 보안 플랫폼을 구축했으며 의료진이 안전하고 안정적으로 의료 케어 서비스를 제공할 수 있는 환경을 지원한다. 메디게이트는 ‘2021 KLAS 소프트웨어&서비스 보고서’에서 헬스케어 IoT 부분 최우수 기업으로 선정된 바 있다. 클래로티의 야니브 바르디 CEO는 “클래로티와 메디게이트의 전문 지식 및 기술을 단일 플랫폼으로 결합하는 것은 끊임없이 확장되는 XIoT를 보호하기 위한 클래로티의 목표에 있어 큰 도약이 될 것”이라며, “메디게이트의 강력한 기술력이 더해져 이 목표를 현실로 만드는 데 필요한 자원을 확보할 수 있었다”고 말했다.  메디게이트의 공동 설립자이자 현재 클래로티의 COO(Chief Operating Officer)인 조나단 랭거는 “클래로티와 메디게이트는 힘을 합해 의료, 산업 및 엔터프라이즈 환경 내 모든 주요 자산 보호를 위한 최상의 솔루션을 제공하는 유일한 사이버 보안 기업으로 거듭날 것”이라고 밝혔다. ci...

3일 전

시스코 탈로스, 퍼블릭 클라우드 활용한 맬웨어 캠페인 경고

애저와 AWS와 같은 퍼블릭 클라우드를 이용해 나노코어(Nanocore), 넷와이어(Netwire), 에이싱크랫(AsyncRAT)을 확산시키는 맬웨어 캠페인이 포착했다고 시스코가 밝혔다. 시스코 탈로스의 보안 연구원 케탄 라푸푸라사드와 벤차 스바처는 탈로스 블로그를 통해 클라우드 서비스를 악의적인 목적으로 악용하는 공격의 최신 사례라고 말했다.  설명에 따르면 해커들은 DuckDNS 동적 DNS 서비스를 사용하여 캠페인에 사용된 명령 및 제어 호스트의 도메인 이름을 변경해 위장했다. 해당 캠페인은 나노코어, 넷와이어, 에이싱크랫의 변종을 미국, 이탈리아, 싱가포르 지역에 지난 10월 26일부터 배포한 것으로 전해졌다. 이러한 변종에는 목표의 컴퓨터를 제어하여 명령을 내리고 정보를 훔칠 수 있는 여러 기능이 내장돼 있다는 설명이다.  감염된 ZIP 파일이 포함된 피싱 이메일 이용해 공격 시작 연구원들은 초기 감염 벡터가 ZIP 아카이브가 중독된 피싱 이메일임을 발견했다. 아카이브에는 악성 스크립트가 포함된 ISO 이미지가 포함돼 있었다. 스크립트가 실행되면 애저 또는 AWS에서 호스팅되는 서버에 연결해 맬웨어를 다운로드하는 방식이었다.  연구진은 “위협 행위자들이 클라우드 기술을 활용하는 동향이 증가하고 있다. 클라우드 서비스를 통해 공격자는 저렴하고 빠르게 인프라를 설정할 수 있다. 또 공격에 대한 추적이 더 어려워지기도 한다”라고 전했다.  자동화 위협 관리 솔루션 벤더 벡트라의 올리버 타바콜리 CTO는 맬웨어 명령 및 제어를 위해 외부의 인프라를 사용하는 것이 완전히 새로운 것은 아니라고 전했다. 그는 “클라우드 이전 시대에도 외부 컴퓨팅 인프라에 침입하여 맬웨어를 배포하는 양태가 있었다. 이제 공격자들이 퍼블릭 클라우드 인프라를 이용하고 있다. 쉽게 블랙리스트에 올릴 수 없는 인프라를 임대하는 것이다”라고 말했다.  클라우드 네이티브 네트워크 보안 서비스 벤더 발틱스의 수석 보안 연구원 데이비스 맥...

시스코 탈로스 나노코어 넷와이어 에이싱크랫

3일 전

애저와 AWS와 같은 퍼블릭 클라우드를 이용해 나노코어(Nanocore), 넷와이어(Netwire), 에이싱크랫(AsyncRAT)을 확산시키는 맬웨어 캠페인이 포착했다고 시스코가 밝혔다. 시스코 탈로스의 보안 연구원 케탄 라푸푸라사드와 벤차 스바처는 탈로스 블로그를 통해 클라우드 서비스를 악의적인 목적으로 악용하는 공격의 최신 사례라고 말했다.  설명에 따르면 해커들은 DuckDNS 동적 DNS 서비스를 사용하여 캠페인에 사용된 명령 및 제어 호스트의 도메인 이름을 변경해 위장했다. 해당 캠페인은 나노코어, 넷와이어, 에이싱크랫의 변종을 미국, 이탈리아, 싱가포르 지역에 지난 10월 26일부터 배포한 것으로 전해졌다. 이러한 변종에는 목표의 컴퓨터를 제어하여 명령을 내리고 정보를 훔칠 수 있는 여러 기능이 내장돼 있다는 설명이다.  감염된 ZIP 파일이 포함된 피싱 이메일 이용해 공격 시작 연구원들은 초기 감염 벡터가 ZIP 아카이브가 중독된 피싱 이메일임을 발견했다. 아카이브에는 악성 스크립트가 포함된 ISO 이미지가 포함돼 있었다. 스크립트가 실행되면 애저 또는 AWS에서 호스팅되는 서버에 연결해 맬웨어를 다운로드하는 방식이었다.  연구진은 “위협 행위자들이 클라우드 기술을 활용하는 동향이 증가하고 있다. 클라우드 서비스를 통해 공격자는 저렴하고 빠르게 인프라를 설정할 수 있다. 또 공격에 대한 추적이 더 어려워지기도 한다”라고 전했다.  자동화 위협 관리 솔루션 벤더 벡트라의 올리버 타바콜리 CTO는 맬웨어 명령 및 제어를 위해 외부의 인프라를 사용하는 것이 완전히 새로운 것은 아니라고 전했다. 그는 “클라우드 이전 시대에도 외부 컴퓨팅 인프라에 침입하여 맬웨어를 배포하는 양태가 있었다. 이제 공격자들이 퍼블릭 클라우드 인프라를 이용하고 있다. 쉽게 블랙리스트에 올릴 수 없는 인프라를 임대하는 것이다”라고 말했다.  클라우드 네이티브 네트워크 보안 서비스 벤더 발틱스의 수석 보안 연구원 데이비스 맥...

3일 전

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.13