Offcanvas

������

KISA, 지능형 CCTV 시험·인증 분야 10종으로 확대

한국인터넷진흥원(KISA)은 과학기술정보통신부와 함께 지능형 CCTV 시험·인증 분야를 기존 7종에서 사회안전 분야에 관심이 높아짐에 따라 ▲실종자 ▲익수자 ▲화재 탐지를 포함한 10종으로 확대한다고 6일 밝혔다. 지능형 CCTV는 CCTV 카메라를 이용해 영상 기반 행동 등을 분석하고, 이상행위를 탐지해 특정 상황(배회, 침입 등)을 자동으로 인식하고 처리하는 시스템이다. 기존 분야는 ▲배회 ▲침입 ▲유기 ▲쓰러짐 ▲싸움 ▲방화 ▲마케팅이다.  지능형 CCTV 성능시험·인증제는 영상 내에서 발생하는 이벤트를 얼마나 잘 탐지하고 판별하는지 시험·인증하는 제도다. KISA는 경찰과 소방에서 실종·익수자 수색, 화재 지점 파악을 위해 드론으로 촬영한 실시간 데이터를 분석하는 기술을 활용하고 있으나, 영상분석 성능을 평가하는 제도가 없어 도입 전에 제품의 성능을 검증하기 어려운 점을 해소하고자 이번에 성능시험 분야를 확대한다. 이에 따라, KISA는 드론을 활용한 실종자, 익수자 등 인명 수색 및 화재 감시 분야에 대한 영상 식별·탐지 알고리즘 성능시험·인증을 7월 11일부터 시행할 예정이다. 특히, 올해는 3개 분야(실종, 익수, 화재) 평가 시행의 첫 해인 만큼, KISA는 기업과 수요처의 적극적인 제도 활용과 기술 수준 향상을 위해, 사전시험을 진행한 제품에 성능시험 결과서를 제공할 예정이다. 또한, KISA(www.ksecurity.or.kr/cctv)는 기업이 자체적으로 지능형 CCTV 성능을 시범적으로 평가해 볼 수 있도록 배포용 영상을 신청한 기업에 제공한다.  향후, KISA는 드론을 활용해 실종·익수자 수색이나 화재 탐지 작업을 요하는 수요처와 협력하여 시장에서 요구되는 성능 수준을 논의하고, 제품 도입 시 해당 인증이 지표로 활용될 수 있도록 지원할 계획이다. 그 외, 분석 알고리즘 기술 향상을 위한 연구 및 시험·인증용 데이터셋 구축과 시험·인증분야를 지속적으로 확대해 나갈 예정이다.  KISA 최광희 디...

KISA

1일 전

한국인터넷진흥원(KISA)은 과학기술정보통신부와 함께 지능형 CCTV 시험·인증 분야를 기존 7종에서 사회안전 분야에 관심이 높아짐에 따라 ▲실종자 ▲익수자 ▲화재 탐지를 포함한 10종으로 확대한다고 6일 밝혔다. 지능형 CCTV는 CCTV 카메라를 이용해 영상 기반 행동 등을 분석하고, 이상행위를 탐지해 특정 상황(배회, 침입 등)을 자동으로 인식하고 처리하는 시스템이다. 기존 분야는 ▲배회 ▲침입 ▲유기 ▲쓰러짐 ▲싸움 ▲방화 ▲마케팅이다.  지능형 CCTV 성능시험·인증제는 영상 내에서 발생하는 이벤트를 얼마나 잘 탐지하고 판별하는지 시험·인증하는 제도다. KISA는 경찰과 소방에서 실종·익수자 수색, 화재 지점 파악을 위해 드론으로 촬영한 실시간 데이터를 분석하는 기술을 활용하고 있으나, 영상분석 성능을 평가하는 제도가 없어 도입 전에 제품의 성능을 검증하기 어려운 점을 해소하고자 이번에 성능시험 분야를 확대한다. 이에 따라, KISA는 드론을 활용한 실종자, 익수자 등 인명 수색 및 화재 감시 분야에 대한 영상 식별·탐지 알고리즘 성능시험·인증을 7월 11일부터 시행할 예정이다. 특히, 올해는 3개 분야(실종, 익수, 화재) 평가 시행의 첫 해인 만큼, KISA는 기업과 수요처의 적극적인 제도 활용과 기술 수준 향상을 위해, 사전시험을 진행한 제품에 성능시험 결과서를 제공할 예정이다. 또한, KISA(www.ksecurity.or.kr/cctv)는 기업이 자체적으로 지능형 CCTV 성능을 시범적으로 평가해 볼 수 있도록 배포용 영상을 신청한 기업에 제공한다.  향후, KISA는 드론을 활용해 실종·익수자 수색이나 화재 탐지 작업을 요하는 수요처와 협력하여 시장에서 요구되는 성능 수준을 논의하고, 제품 도입 시 해당 인증이 지표로 활용될 수 있도록 지원할 계획이다. 그 외, 분석 알고리즘 기술 향상을 위한 연구 및 시험·인증용 데이터셋 구축과 시험·인증분야를 지속적으로 확대해 나갈 예정이다.  KISA 최광희 디...

1일 전

“아시아 기업, 잘못된 사이버 보안 베팅할 수 있다” MS·마시 보고서

마이크로소프트(Microsoft)와 마시(Marsh)의 최신 보고서에 따르면 아시아 기업의 12%만이 사이버 위협의 재정적 영향을 정량화했으며, 이는 전 세계 평균(26%)의 절반에도 못 미치는 수치다.   마이크로소프트 그리고 위험 자문 회사 마시가 공동으로 실시한 설문조사 결과에 의하면 아시아 보안 리더의 3분의 2 이상(69%)이 소속 기업의 사이버 보안 복원력을 확신하고 있으며, 48%는 이를 개선해야 한다고 답했다.    이어 사이버 복원력 현황 보고서(The State of Cyber Resilience)의 아시아판은 아시아 기업이 훨씬 더 많은 수의 개인정보 침해(28%)와 서비스 거부 공격(21%)을 경험했다고 밝혔다. 글로벌 기업은 각각 18%와 14%였다.  아시아 기업은 ‘개인정보 침해 또는 데이터 손실(68%)’을 가장 큰 보안 문제로 봤고, 전 세계적으로는 ‘랜섬웨어(79%)’가 꼽혔다. 따라서 데이터 손실은 사이버 위험 관리 전략에 반영 및 해결돼야 하는 중요한 문제라고 보고서는 말했다. 글로벌과 달리 아시아에서는 58%만이 랜섬웨어를 가장 큰 사이버 보안 문제라고 지목했다.  올해 초 IBM 시큐리티(IBM Security)의 보고서에 의하면 랜섬웨어는 전체 사이버 공격의 20%를 차지하는 글로벌 공격 유형 1위로 조사됐다. 랜섬웨어의 주요 감염 경로는 피싱 및 취약점 익스플로잇이었다.  아시아 기업은 보안에 수동적인 접근 방식을 취하고 있다 보고서는 아시아 기업이 사이버 보안 사고 대응과 관련해 주로 ‘사후 평가’에 초점을 맞춘 수동적인 접근 방식을 취하고 있다고 밝혔다. 아시아 기업 3곳 중 1곳(34%)은 핵심 보험 요건인 ‘엔드포인트 탐지 및 대응’이 없다고 답했다. 또 26%는 지난 12개월 동안 기기를 개선하지 않았다고 말했다. 이렇게 답한 비율이 글로벌에서는 9%에 불과했다.  아울러 아시아 기업의 3분의 1 이상(35%)은 사이버 공격이나 사고가...

사이버 보안 사이버 위협 사이버 복원력 개인정보 침해 랜섬웨어

1일 전

마이크로소프트(Microsoft)와 마시(Marsh)의 최신 보고서에 따르면 아시아 기업의 12%만이 사이버 위협의 재정적 영향을 정량화했으며, 이는 전 세계 평균(26%)의 절반에도 못 미치는 수치다.   마이크로소프트 그리고 위험 자문 회사 마시가 공동으로 실시한 설문조사 결과에 의하면 아시아 보안 리더의 3분의 2 이상(69%)이 소속 기업의 사이버 보안 복원력을 확신하고 있으며, 48%는 이를 개선해야 한다고 답했다.    이어 사이버 복원력 현황 보고서(The State of Cyber Resilience)의 아시아판은 아시아 기업이 훨씬 더 많은 수의 개인정보 침해(28%)와 서비스 거부 공격(21%)을 경험했다고 밝혔다. 글로벌 기업은 각각 18%와 14%였다.  아시아 기업은 ‘개인정보 침해 또는 데이터 손실(68%)’을 가장 큰 보안 문제로 봤고, 전 세계적으로는 ‘랜섬웨어(79%)’가 꼽혔다. 따라서 데이터 손실은 사이버 위험 관리 전략에 반영 및 해결돼야 하는 중요한 문제라고 보고서는 말했다. 글로벌과 달리 아시아에서는 58%만이 랜섬웨어를 가장 큰 사이버 보안 문제라고 지목했다.  올해 초 IBM 시큐리티(IBM Security)의 보고서에 의하면 랜섬웨어는 전체 사이버 공격의 20%를 차지하는 글로벌 공격 유형 1위로 조사됐다. 랜섬웨어의 주요 감염 경로는 피싱 및 취약점 익스플로잇이었다.  아시아 기업은 보안에 수동적인 접근 방식을 취하고 있다 보고서는 아시아 기업이 사이버 보안 사고 대응과 관련해 주로 ‘사후 평가’에 초점을 맞춘 수동적인 접근 방식을 취하고 있다고 밝혔다. 아시아 기업 3곳 중 1곳(34%)은 핵심 보험 요건인 ‘엔드포인트 탐지 및 대응’이 없다고 답했다. 또 26%는 지난 12개월 동안 기기를 개선하지 않았다고 말했다. 이렇게 답한 비율이 글로벌에서는 9%에 불과했다.  아울러 아시아 기업의 3분의 1 이상(35%)은 사이버 공격이나 사고가...

1일 전

블로그 | '윈도우에 추가 안티 바이러스가 필요할까?' 백신 프로그램 설치 가이드

필자는 윈도우에서는 서드파티 안티바이러스 툴을 설치할 필요 없다는 입장이다. ‘윈도우 디펜더(Windows Defender)’를 잘만 이용하면 무료로 충분히 바이러스 검사를 할 수 있기 때문이다.    그런데 다른 사람들의 생각은 다른 것 같다. 많은 전문가가 바이러스 검사 및 백신 소프트웨어는 따로 사서 이용해야 한다고 주장한다. 안티바이러스 툴을 판매하는 업체뿐만 아니라 안티바이러스 소프트웨어 관련 리뷰를 전문적으로 하는 사이트에서도 비슷한 주장을 볼 수 있다.  그러다 보니 여전히 유료 보안 프로그램을 구매해야 하는지 궁금해하는 사람이 많다. 필자는 앞서 표현한 대로, 여전히 윈도우에 별도의 바이러스 검사 및 백신 프로그램은 필요 없다고 생각한다. 물론 예외는 있다. 바이러스 백신 프로그램을 쓰지 않아도 되는 경우 트위터를 통해 ‘일반 PC 사용자에게 마이크로소프트의 자체 보안 소프트웨어는 충분한 보안성을 제공하는가?’라고 물어보니 몇 가지 조건이 있긴 하지만 대체로 ‘그렇다’라는 답변을 받을 수 있었다.    하우투긱 기자 저스틴 두이노는 관련 기사를 공유하며, 기존 윈도우 바이러스 검사 프로그램과 멀웨어바이츠(Malwarebytes) 같은 무료 악성코드 검사기를 함께 이용하기를 추천했다. 프리랜서 언론인인 롭 페고라도 비슷한 조언이 담긴 와이어커터 기사를 언급했다. 다른 사용자도 비슷하게 추가적으로 무료 도구를 이용하라고 제안했다. 이유는 간단하다. 윈도우 보안 서비스는 바이러스를 감지하는 데 다른 프로그램에 뒤지지 않는다. 항상 그렇지는 않지만 마이크로소프트의 바이러스 감지 기술은 최근 몇 년 동안 크게 향상됐다. 보안 기술을 전문적으로 평가하는 AV-TEST는 윈도우 디펜더에 대해 보호, 이용성, 성능 면에서 6점 만점에 6점을 계속 주고 있다. 이 점수는 업계 평균을 상회하는 수준이다.  하지만 최근 보안은 분산화되고 있다. 바이러스 검사기 하나로 모든 종류의 보안 위협을 검사할 ...

윈도우 백신 윈도우디펜더 바이러스

1일 전

필자는 윈도우에서는 서드파티 안티바이러스 툴을 설치할 필요 없다는 입장이다. ‘윈도우 디펜더(Windows Defender)’를 잘만 이용하면 무료로 충분히 바이러스 검사를 할 수 있기 때문이다.    그런데 다른 사람들의 생각은 다른 것 같다. 많은 전문가가 바이러스 검사 및 백신 소프트웨어는 따로 사서 이용해야 한다고 주장한다. 안티바이러스 툴을 판매하는 업체뿐만 아니라 안티바이러스 소프트웨어 관련 리뷰를 전문적으로 하는 사이트에서도 비슷한 주장을 볼 수 있다.  그러다 보니 여전히 유료 보안 프로그램을 구매해야 하는지 궁금해하는 사람이 많다. 필자는 앞서 표현한 대로, 여전히 윈도우에 별도의 바이러스 검사 및 백신 프로그램은 필요 없다고 생각한다. 물론 예외는 있다. 바이러스 백신 프로그램을 쓰지 않아도 되는 경우 트위터를 통해 ‘일반 PC 사용자에게 마이크로소프트의 자체 보안 소프트웨어는 충분한 보안성을 제공하는가?’라고 물어보니 몇 가지 조건이 있긴 하지만 대체로 ‘그렇다’라는 답변을 받을 수 있었다.    하우투긱 기자 저스틴 두이노는 관련 기사를 공유하며, 기존 윈도우 바이러스 검사 프로그램과 멀웨어바이츠(Malwarebytes) 같은 무료 악성코드 검사기를 함께 이용하기를 추천했다. 프리랜서 언론인인 롭 페고라도 비슷한 조언이 담긴 와이어커터 기사를 언급했다. 다른 사용자도 비슷하게 추가적으로 무료 도구를 이용하라고 제안했다. 이유는 간단하다. 윈도우 보안 서비스는 바이러스를 감지하는 데 다른 프로그램에 뒤지지 않는다. 항상 그렇지는 않지만 마이크로소프트의 바이러스 감지 기술은 최근 몇 년 동안 크게 향상됐다. 보안 기술을 전문적으로 평가하는 AV-TEST는 윈도우 디펜더에 대해 보호, 이용성, 성능 면에서 6점 만점에 6점을 계속 주고 있다. 이 점수는 업계 평균을 상회하는 수준이다.  하지만 최근 보안은 분산화되고 있다. 바이러스 검사기 하나로 모든 종류의 보안 위협을 검사할 ...

1일 전

팔로알토 네트웍스, 클라우드 오퍼링에 외부 채널형 웹 APP 및 API 보안 추가

팔로알토 네트웍스(www.paloaltonetworks.co.kr)는 보다 안전한 웹 애플리케이션 보호와 최적의 유연성을 제공하기 위해, 프리즈마 클라우드(Prisma Cloud)에 OOB(Out Of Band) 방식의 웹 애플리케이션 및 API 보안(WAAS) 기능을 추가했다고 5일 밝혔다. 팔로알토 네트웍스의 2022년 클라우드 네이티브 보안 현황 보고서에 따르면, 최근 2년간 전세계 클라우드 사용이 25% 이상 확대됐다. 이에 따라 많은 조직들이 애플리케이션 개발의 전체 라이프사이클에 보안을 확보해야 하는 등 클라우드 마이그레이션의 복잡성을 관리해야 하는 부담이 늘어나고 있는 상황이다. 기존에는 인라인 웹 애플리케이션 방화벽(WAF)이 보편적인 방식으로 사용돼 있으나, 일부 조직의 경우 성능 및 확장성 이슈 때문에 WAF 및 인라인 API 보안 솔루션을 사용하는데 어려움을 겪고 있다. 이에 팔로알토 네트웍스는 프리즈마 클라우드를 통해 심층 웹/API 보안을 인라인과 OOB 옵션으로 제공함으로써 클라우드 환경에서 애플리케이션을 안전하게 보호할 수 있도록 지원한다.   프리즈마 클라우드는 추가된 OOB 옵션의 WAAS 외에도, 새로운 위협 탐지, 알림 우선순위, 권한 관리 등의 기능을 더해 기업들이 전체 클라우드 애플리케이션 포트폴리오에 통합된 심층 가시성을 확보할 수 있도록 한층 강화됐다.  새롭게 추가된 기능은 ▲클라우드 인프라 권한 관리(CIEM)를 위한 멀티 클라우드 그래프 ▲멀티 클라우드 환경을 위한 에이전트리스 클라우드 워크로드 보호 ▲DNS 기반 위협 탐지 ▲마이터 어택(MITRE ATT&CK) 기준 알림 우선순위 제공 등이다.  팔로알토 네트웍스 코리아 이희만 대표는 “애플리케이션 보안과 성능 사이의 양자택일을 강요하는 기존의 패러다임을 벗어나기 위해 프리즈마 클라우드에 OOB WAAS를 더했다”며, “각각의 애플리케이션 요구에 맞춰 옵션을 유연하게 적용하게끔 지원하기 위함”이라고 말했다. ...

팔로알토 네트웍스

2일 전

팔로알토 네트웍스(www.paloaltonetworks.co.kr)는 보다 안전한 웹 애플리케이션 보호와 최적의 유연성을 제공하기 위해, 프리즈마 클라우드(Prisma Cloud)에 OOB(Out Of Band) 방식의 웹 애플리케이션 및 API 보안(WAAS) 기능을 추가했다고 5일 밝혔다. 팔로알토 네트웍스의 2022년 클라우드 네이티브 보안 현황 보고서에 따르면, 최근 2년간 전세계 클라우드 사용이 25% 이상 확대됐다. 이에 따라 많은 조직들이 애플리케이션 개발의 전체 라이프사이클에 보안을 확보해야 하는 등 클라우드 마이그레이션의 복잡성을 관리해야 하는 부담이 늘어나고 있는 상황이다. 기존에는 인라인 웹 애플리케이션 방화벽(WAF)이 보편적인 방식으로 사용돼 있으나, 일부 조직의 경우 성능 및 확장성 이슈 때문에 WAF 및 인라인 API 보안 솔루션을 사용하는데 어려움을 겪고 있다. 이에 팔로알토 네트웍스는 프리즈마 클라우드를 통해 심층 웹/API 보안을 인라인과 OOB 옵션으로 제공함으로써 클라우드 환경에서 애플리케이션을 안전하게 보호할 수 있도록 지원한다.   프리즈마 클라우드는 추가된 OOB 옵션의 WAAS 외에도, 새로운 위협 탐지, 알림 우선순위, 권한 관리 등의 기능을 더해 기업들이 전체 클라우드 애플리케이션 포트폴리오에 통합된 심층 가시성을 확보할 수 있도록 한층 강화됐다.  새롭게 추가된 기능은 ▲클라우드 인프라 권한 관리(CIEM)를 위한 멀티 클라우드 그래프 ▲멀티 클라우드 환경을 위한 에이전트리스 클라우드 워크로드 보호 ▲DNS 기반 위협 탐지 ▲마이터 어택(MITRE ATT&CK) 기준 알림 우선순위 제공 등이다.  팔로알토 네트웍스 코리아 이희만 대표는 “애플리케이션 보안과 성능 사이의 양자택일을 강요하는 기존의 패러다임을 벗어나기 위해 프리즈마 클라우드에 OOB WAAS를 더했다”며, “각각의 애플리케이션 요구에 맞춰 옵션을 유연하게 적용하게끔 지원하기 위함”이라고 말했다. ...

2일 전

지란지교시큐리티, ‘스팸스나이퍼 6.0’ 출시…“메일 보안성 및 편의성 강화”

지란지교시큐리티는 보안성과 사용자 편의성을 한층 강화한 이메일 통합 보안 솔루션 ‘스팸스나이퍼(SpamSniper) 6.0 버전’을 출시했다고 5일 밝혔다.   스팸스나이퍼는 스팸/악성코드 메일 및 메일 서버 공격을 차단할 뿐 아니라 내부 발송 메일에 대한 모니터링을 통해 기업의 중요 정보 유출을 차단하는 이메일 통합 보안 솔루션이다. 다각적인 정보를 반영한 랜섬웨어 및 APT 악성 위협 차단 알고리즘으로 최상의 이메일 보안 환경을 제공하며 듀얼 바이러스 엔진과 강력한 필터링 엔진을 탑재해 신·변종, 암호화된 스팸·바이러스 메일까지 차단할 수 있다고 업체 측은 설명했다. 회사는 업그레이드된 스팸스나이퍼 6.0 버전이 더욱 강력해진 이메일 통합 보안을 제공한다고도 소개했다. 이메일 유사도 필터링 엔진을 탑재해 해시값을 통한 유사도 분석으로 실시간 변형되는 신종 악성 이메일 공격 차단이 가능하다. 정상으로 판단되는 이메일에 대해서도 안전도 검사를 추가 실시해 위험도를 종합적으로 분석, 잠재 위협에 대한 정보를 제공하는 것이 특징이다. 발신 이메일에 대한 DLP 기능도 확대됐다. 외부로 발송되는 메일에 대해 내부 승인 절차를 부여하고 주요 이메일 및 첨부파일은 암호화해 이메일을 통한 기업 정보 유출을 방지한다. 또한, 직관적인 UI와 클라우드 릴레이 제공으로 사용자 편의성을 한층 높였다고 회사 측은 전했다. 이메일 흐름에 대한 데이터 정보를 시각화한 대시보드 등 직관적인 UI를 제공하며, 관리자 화면에서 송수신 서버 정보, 암호화 전송 여부 등 메일 처리에 대한 상세 정보 확인이 가능하다. 구글 워크스페이스와 오피스365 클라우드에서 메일 발신 IP 목록을 자동으로 릴레이 허용 등록하게 하여 별도의 API 설정 없이도 클라우드 환경에서 안전하고 편리한 이메일 보안 환경을 구축할 수 있다. 이 외에도 ▲내부 데이터 암호화 범위 확장 ▲파일 무결성&프로세스 검사 ▲패키지 취약점 점검 및 조치 등 보다 강화된 자체 보안 기능을 제공한다. 지란...

지란지교시큐리티

2일 전

지란지교시큐리티는 보안성과 사용자 편의성을 한층 강화한 이메일 통합 보안 솔루션 ‘스팸스나이퍼(SpamSniper) 6.0 버전’을 출시했다고 5일 밝혔다.   스팸스나이퍼는 스팸/악성코드 메일 및 메일 서버 공격을 차단할 뿐 아니라 내부 발송 메일에 대한 모니터링을 통해 기업의 중요 정보 유출을 차단하는 이메일 통합 보안 솔루션이다. 다각적인 정보를 반영한 랜섬웨어 및 APT 악성 위협 차단 알고리즘으로 최상의 이메일 보안 환경을 제공하며 듀얼 바이러스 엔진과 강력한 필터링 엔진을 탑재해 신·변종, 암호화된 스팸·바이러스 메일까지 차단할 수 있다고 업체 측은 설명했다. 회사는 업그레이드된 스팸스나이퍼 6.0 버전이 더욱 강력해진 이메일 통합 보안을 제공한다고도 소개했다. 이메일 유사도 필터링 엔진을 탑재해 해시값을 통한 유사도 분석으로 실시간 변형되는 신종 악성 이메일 공격 차단이 가능하다. 정상으로 판단되는 이메일에 대해서도 안전도 검사를 추가 실시해 위험도를 종합적으로 분석, 잠재 위협에 대한 정보를 제공하는 것이 특징이다. 발신 이메일에 대한 DLP 기능도 확대됐다. 외부로 발송되는 메일에 대해 내부 승인 절차를 부여하고 주요 이메일 및 첨부파일은 암호화해 이메일을 통한 기업 정보 유출을 방지한다. 또한, 직관적인 UI와 클라우드 릴레이 제공으로 사용자 편의성을 한층 높였다고 회사 측은 전했다. 이메일 흐름에 대한 데이터 정보를 시각화한 대시보드 등 직관적인 UI를 제공하며, 관리자 화면에서 송수신 서버 정보, 암호화 전송 여부 등 메일 처리에 대한 상세 정보 확인이 가능하다. 구글 워크스페이스와 오피스365 클라우드에서 메일 발신 IP 목록을 자동으로 릴레이 허용 등록하게 하여 별도의 API 설정 없이도 클라우드 환경에서 안전하고 편리한 이메일 보안 환경을 구축할 수 있다. 이 외에도 ▲내부 데이터 암호화 범위 확장 ▲파일 무결성&프로세스 검사 ▲패키지 취약점 점검 및 조치 등 보다 강화된 자체 보안 기능을 제공한다. 지란...

2일 전

크립토랩, 210억 원 규모 투자 유치

암호기술 스타트업인 크립토랩이 약 210억 원의 규모의 투자를 유치했다고 5일 밝혔다. 이번 투자는 스톤브릿지벤처스가 주도했으며 알토스벤처스, 키움인베스트먼트 등 국내외 유수의 벤처캐피탈이 참여했다. 지난 해 LG유플러스, 쏠리드, 에스제이투자파트너스로부터 투자 유치 후 10개월 만의 투자유치로, 이번 단계는 시리즈 A다.   크립토랩은 지난 2017년 서울대학교 수리과학부 천정희 교수가 설립한 동형암호 기술 원천 특허를 보유한 스타트업이다. 크립토랩은 4세대 암호기술인 동형암호 ‘CKKS’ 원천기술과 이를 기반으로 구현한 제품 ‘혜안(HEaaN)’을 개발했다. 이는 수학이론 자체를 상업기술로 만든 국내 첫 사례로, 서울대 산업수학센터에서 인큐베이팅한 첫 스타트업이기도 하다. 동형암호란 고객정보를 암호화한 상태에서 데이터를 분석하는 4세대 암호체계 기술이다. 기존 암호화 기술은 분석을 위한 해독 단계에서 해커의 침입으로 데이터 유출이 발생할 위험이 있어, 각 업계에서 동형암호 기술 도입을 고려하고 있으나 처리 과정 필수 단계인 실수 계산에서 데이터 연산 속도가 느려짐에 따라 상용화가 어려웠다. 크립토랩은 이 문제를 수학적으로 해결해, 최초의 실수연산을 지원하며 민감한 개인정보를 암호화된 상태로 처리할 수 있는 동형암호 체계를 개발한 것이다.  크립토랩은 산업계에서도 기술 우수성을 인정받고 있다. LG유플러스와 양자내성암호 관련 사업, 삼성전자, 네이버클라우드 등과는 동형암호 관련 협력사업을 펼치고 있다. 2020년에는 국민연금공단, 코리아크레딧뷰로(KCB)와 협력해 ‘국민연금을 성실하게 낸 사람의 신용을 높게 평가하는 데이터 통계 모델’을 구축해 첫 동형암호 상용화 사례를 만들기도 했다.  크립토랩 천정희 대표는 “크립토랩은 이번 투자 유치를 통해 오픈소스인 마이크로소프트 SEAL대비 90배 수준인 동형암호와 세계 유일한 동형수학 라이브러리를 더욱 고도함으로써 현재 세계 업체와 비교 시 2년여 앞선 기술 수준을 비교불가한 ...

크립토랩

2일 전

암호기술 스타트업인 크립토랩이 약 210억 원의 규모의 투자를 유치했다고 5일 밝혔다. 이번 투자는 스톤브릿지벤처스가 주도했으며 알토스벤처스, 키움인베스트먼트 등 국내외 유수의 벤처캐피탈이 참여했다. 지난 해 LG유플러스, 쏠리드, 에스제이투자파트너스로부터 투자 유치 후 10개월 만의 투자유치로, 이번 단계는 시리즈 A다.   크립토랩은 지난 2017년 서울대학교 수리과학부 천정희 교수가 설립한 동형암호 기술 원천 특허를 보유한 스타트업이다. 크립토랩은 4세대 암호기술인 동형암호 ‘CKKS’ 원천기술과 이를 기반으로 구현한 제품 ‘혜안(HEaaN)’을 개발했다. 이는 수학이론 자체를 상업기술로 만든 국내 첫 사례로, 서울대 산업수학센터에서 인큐베이팅한 첫 스타트업이기도 하다. 동형암호란 고객정보를 암호화한 상태에서 데이터를 분석하는 4세대 암호체계 기술이다. 기존 암호화 기술은 분석을 위한 해독 단계에서 해커의 침입으로 데이터 유출이 발생할 위험이 있어, 각 업계에서 동형암호 기술 도입을 고려하고 있으나 처리 과정 필수 단계인 실수 계산에서 데이터 연산 속도가 느려짐에 따라 상용화가 어려웠다. 크립토랩은 이 문제를 수학적으로 해결해, 최초의 실수연산을 지원하며 민감한 개인정보를 암호화된 상태로 처리할 수 있는 동형암호 체계를 개발한 것이다.  크립토랩은 산업계에서도 기술 우수성을 인정받고 있다. LG유플러스와 양자내성암호 관련 사업, 삼성전자, 네이버클라우드 등과는 동형암호 관련 협력사업을 펼치고 있다. 2020년에는 국민연금공단, 코리아크레딧뷰로(KCB)와 협력해 ‘국민연금을 성실하게 낸 사람의 신용을 높게 평가하는 데이터 통계 모델’을 구축해 첫 동형암호 상용화 사례를 만들기도 했다.  크립토랩 천정희 대표는 “크립토랩은 이번 투자 유치를 통해 오픈소스인 마이크로소프트 SEAL대비 90배 수준인 동형암호와 세계 유일한 동형수학 라이브러리를 더욱 고도함으로써 현재 세계 업체와 비교 시 2년여 앞선 기술 수준을 비교불가한 ...

2일 전

마이크로포커스, 사이버레스 갤럭시 연례 보고서 발간

마이크로포커스 산하 사업 부문인 사이버레스(CyberRes)가 2021년 사이버 위협 현황에 대한 첫 번째 연례 보고서를 발표했다. 이 전략 보고서는 시장에 더 나은 사이버 복원력을 제공하기 위해 시작된 첨단 보안 위협 연구 여정이라고 업체 측은 설명했다.  회사에 따르면 2022 사이버레스 갤럭시 연례 보고서는 지정학적, 지역적, 산업적 위협 상황과 연중 예상되는 것들에 대한 관점을 제공한다.  보고서에 따르면, 사이버 보안의 영향을 많이 받는 지역 중에서는 북미가 33.5%의 사이버 문제를 경험했으며, 아시아 태평양이 23.5%, 유럽이 20%를 차지했다. 전 세계적으로 사이버 공격의 약 19.3%가 랜섬웨어였다. 서비스 분야가 전 세계적으로 사이버 공격의 33.7%로 가장 많았고, 공공 부문(21.4%)이 그 뒤를 이었다. 금융권을 겨냥한 사이버 공격이 200% 성장했다. 북미에서 사이버 공격의 거의 69%가 금전적 이득에 목적이 있었고, 유럽에서 사이버 공격의 영향을 가장 많이 받는 나라는 독일(21.6%)과 프랑스(18.3%)로 나타났다. 아시아 태평양 지역에서 수행된 총 사이버 공격의 약 33%가 사이버 스파이 활동을 위한 것이었고, 그 다음이 금전 이득이었다. 중남미에서는 록비트 랜섬웨어가 지역 전체 랜섬웨어 공격의 28.3%를 차지했고, 프로메테우스 랜섬웨어가 13%의 점유율로 뒤를 이었다. 중동과 아프리카에서는 지정학적 및 사이버 보안 사건의 31%가 재정적 이득과 정치적 이익에 의해 동기 부여됐다. 통신 및 기술 부문은 35.7%로 호주-뉴질랜드 지역에서 사이버 공격을 가장 많이 경험했으며, 금융 서비스가 18.5%, 헬스케어 부문은 11.4%로 뒤를 이었다. 이 연례 보고서는 기존 및 신흥 글로벌 사이버 보안 위협을 지속적으로 추적하는 사이버레스 갤럭시 위협 연구 프로그램의 전문가들에 의해 작성됐다. 이 프로그램은 능동적 위협 외에도 지정학적 및 사회적 사건이 사이버 활동 및 지속적으로 진화하는 위협 환경과 직접...

마이크로포커스

2일 전

마이크로포커스 산하 사업 부문인 사이버레스(CyberRes)가 2021년 사이버 위협 현황에 대한 첫 번째 연례 보고서를 발표했다. 이 전략 보고서는 시장에 더 나은 사이버 복원력을 제공하기 위해 시작된 첨단 보안 위협 연구 여정이라고 업체 측은 설명했다.  회사에 따르면 2022 사이버레스 갤럭시 연례 보고서는 지정학적, 지역적, 산업적 위협 상황과 연중 예상되는 것들에 대한 관점을 제공한다.  보고서에 따르면, 사이버 보안의 영향을 많이 받는 지역 중에서는 북미가 33.5%의 사이버 문제를 경험했으며, 아시아 태평양이 23.5%, 유럽이 20%를 차지했다. 전 세계적으로 사이버 공격의 약 19.3%가 랜섬웨어였다. 서비스 분야가 전 세계적으로 사이버 공격의 33.7%로 가장 많았고, 공공 부문(21.4%)이 그 뒤를 이었다. 금융권을 겨냥한 사이버 공격이 200% 성장했다. 북미에서 사이버 공격의 거의 69%가 금전적 이득에 목적이 있었고, 유럽에서 사이버 공격의 영향을 가장 많이 받는 나라는 독일(21.6%)과 프랑스(18.3%)로 나타났다. 아시아 태평양 지역에서 수행된 총 사이버 공격의 약 33%가 사이버 스파이 활동을 위한 것이었고, 그 다음이 금전 이득이었다. 중남미에서는 록비트 랜섬웨어가 지역 전체 랜섬웨어 공격의 28.3%를 차지했고, 프로메테우스 랜섬웨어가 13%의 점유율로 뒤를 이었다. 중동과 아프리카에서는 지정학적 및 사이버 보안 사건의 31%가 재정적 이득과 정치적 이익에 의해 동기 부여됐다. 통신 및 기술 부문은 35.7%로 호주-뉴질랜드 지역에서 사이버 공격을 가장 많이 경험했으며, 금융 서비스가 18.5%, 헬스케어 부문은 11.4%로 뒤를 이었다. 이 연례 보고서는 기존 및 신흥 글로벌 사이버 보안 위협을 지속적으로 추적하는 사이버레스 갤럭시 위협 연구 프로그램의 전문가들에 의해 작성됐다. 이 프로그램은 능동적 위협 외에도 지정학적 및 사회적 사건이 사이버 활동 및 지속적으로 진화하는 위협 환경과 직접...

2일 전

"1년 사이 2배 이상" 제로데이 취약점 발견이 늘어나는 이유

지난 1년 반 동안 다양한 유형의 위협 행위자가 수많은 제로데이(zero-day) 취약점을 악용했다. 제로데이 취약점은 소프트웨어 개발자에게 알려지지 않은 것으로, 주로 국가가 후원하는 단체와 랜섬웨어 공격 단체가 악용하고 있다.   구글 프로젝트 제로(Google Project Zero)는 올 상반기에 20여 가지의 제로데이 취약점을 발견했다. 대부분은 마이크로소프트, 애플, 구글이 개발한 제품에서 발견된 것이고 브라우저와 운영체제의 제로데이가 큰 비중을 차지한다. 6월 7일 아틀라시안의 컨플루언스 서버(Confluence Server)에서 발견된 치명적인 REC(Remote Code Execution) 취약점도 계속 악용되고 있는 상황이다.  2021년 발견된 제로데이 취약점의 수는 훨씬 많았다. 구글 프로젝트 제로는 2021년에만 58가지의 취약점을 발견했다. 맨디언트가 발견한 제로데이 취약점은 80가지였는데, 2020년보다 2배 이상 많았다. 맨디언트 수석 애널리스트 제임스 새도스키는 “발견되는 모든 제로데이는 발생할 수 있는 공격에 대한 이해를 넓히고 같거나 다른 기술에서 유사한 취약점을 찾아내는 데 도움이 된다. 더 많이 볼수록 더 많이 검출할 수 있다”라고 말했다. 제로데이 취약점 공격은 국가 후원을 받는 공격 단체가 주도하고 있지만, 일반적인 사이버 범죄자들도 만만치 않게 악용한다. 맨디언트에 따르면, 2021년 제로데이 취약점을 악용한 위협 행위자 3명 중 1명은 금전적인 동기를 지니고 있었다. 제로데이 취약점 공격 증가와 다양한 유형의 위협 행위자는 규모에 관계없이 기업에는 우려의 대상이다. 다른 관점에서는 보안 업계에 귀중한 학습 기회를 제공한다.  오래된 패턴을 따르는 제로데이 취약점 2021년 발견된 제로데이 취약점의 수는 기록적이지만, 실제로는 더 많을 수 있다. 구글 프로젝트 제로의 보안 연구원 매디 스톤은 “공격자가 자신이 악용한 제로데이 취약점을 일일이 공유하는 것은 ...

제로데이공격 제로데이 취약점

2일 전

지난 1년 반 동안 다양한 유형의 위협 행위자가 수많은 제로데이(zero-day) 취약점을 악용했다. 제로데이 취약점은 소프트웨어 개발자에게 알려지지 않은 것으로, 주로 국가가 후원하는 단체와 랜섬웨어 공격 단체가 악용하고 있다.   구글 프로젝트 제로(Google Project Zero)는 올 상반기에 20여 가지의 제로데이 취약점을 발견했다. 대부분은 마이크로소프트, 애플, 구글이 개발한 제품에서 발견된 것이고 브라우저와 운영체제의 제로데이가 큰 비중을 차지한다. 6월 7일 아틀라시안의 컨플루언스 서버(Confluence Server)에서 발견된 치명적인 REC(Remote Code Execution) 취약점도 계속 악용되고 있는 상황이다.  2021년 발견된 제로데이 취약점의 수는 훨씬 많았다. 구글 프로젝트 제로는 2021년에만 58가지의 취약점을 발견했다. 맨디언트가 발견한 제로데이 취약점은 80가지였는데, 2020년보다 2배 이상 많았다. 맨디언트 수석 애널리스트 제임스 새도스키는 “발견되는 모든 제로데이는 발생할 수 있는 공격에 대한 이해를 넓히고 같거나 다른 기술에서 유사한 취약점을 찾아내는 데 도움이 된다. 더 많이 볼수록 더 많이 검출할 수 있다”라고 말했다. 제로데이 취약점 공격은 국가 후원을 받는 공격 단체가 주도하고 있지만, 일반적인 사이버 범죄자들도 만만치 않게 악용한다. 맨디언트에 따르면, 2021년 제로데이 취약점을 악용한 위협 행위자 3명 중 1명은 금전적인 동기를 지니고 있었다. 제로데이 취약점 공격 증가와 다양한 유형의 위협 행위자는 규모에 관계없이 기업에는 우려의 대상이다. 다른 관점에서는 보안 업계에 귀중한 학습 기회를 제공한다.  오래된 패턴을 따르는 제로데이 취약점 2021년 발견된 제로데이 취약점의 수는 기록적이지만, 실제로는 더 많을 수 있다. 구글 프로젝트 제로의 보안 연구원 매디 스톤은 “공격자가 자신이 악용한 제로데이 취약점을 일일이 공유하는 것은 ...

2일 전

기고 | ‘SaaS 보안 선도’… CSA의 모범 수칙 백서 훑어보기

SaaS의 보안 및 거버넌스 정책 및 수칙이 사용 증가세에 대응하지 못하고 있다. 미국 클라우드 보안 협회(Cloud Security Alliance, CSA)는 뒤처진 SaaS 보안 문화를 정상 궤도로 올려놓고자 지난 6월 모범 수칙 백서를 발간했다.    IT 및 보안 관리자 사이에서 SaaS 거버넌스와 보안이 주목받고 있다. IaaS(Infrastructure as a Service) 제품보다 SaaS(Software as a Service)가 월등히 더 많이 쓰이고 있다는 점을 감안하면 좋은 현상이다. SaaS 솔루션 관리 도구 제공업체 블리스풀리(Blissfully)의 ‘SaaS 트렌드 보고서 2020(Sass Trends 2020)’에 따르면 대기업이 사용하는 IaaS 솔루션은 2~3개에 그치는 데 비해 SaaS 솔루션은 200개가 넘는다. 또한 조사 기업 중 SaaS 보안 솔루션을 사용하는 곳은 30%에 그쳤다고 보고됐다.  이토록 SaaS가 널리 쓰이고 있음에도, 이에 대한 정식 규범이나 수칙은 몹시 미흡한 상태다. 올바른 SaaS 사용, 데이터 저장 및 권한 관리 방법에 대한 가이드가 매우 부족하다. 이것이 바로 CSA가 ‘클라우드 사용자를 위한 SaaS 거버넌스 모범 수칙(SaaS Governance Best Practices for Cloud Customers)’이라는 백서를 만든 이유다. 영광스럽게도 필자가 이 백서의 공동 책임자로 기여했다. 이 백서가 제시하는 SaaS 거버넌스 모범 수칙 중 대표적인 몇 가지 사항을 소개하고자 한다.    --------------------------------------------------------------- SaaS 인기기사 -> 악마는 디테일에 있다··· ‘SaaS’ 비용 추정에서 저지르는 4가지 실수 -> 그들은 ‘닳고 닳은 선수’다··· SaaS 갱신 시 필요한 협상 준비 6단계 -> 태만은 핑계 못된다··· IT...

SaaS SaaS보안 보안수칙 SaaS거버넌스 보안백서 CSA

3일 전

SaaS의 보안 및 거버넌스 정책 및 수칙이 사용 증가세에 대응하지 못하고 있다. 미국 클라우드 보안 협회(Cloud Security Alliance, CSA)는 뒤처진 SaaS 보안 문화를 정상 궤도로 올려놓고자 지난 6월 모범 수칙 백서를 발간했다.    IT 및 보안 관리자 사이에서 SaaS 거버넌스와 보안이 주목받고 있다. IaaS(Infrastructure as a Service) 제품보다 SaaS(Software as a Service)가 월등히 더 많이 쓰이고 있다는 점을 감안하면 좋은 현상이다. SaaS 솔루션 관리 도구 제공업체 블리스풀리(Blissfully)의 ‘SaaS 트렌드 보고서 2020(Sass Trends 2020)’에 따르면 대기업이 사용하는 IaaS 솔루션은 2~3개에 그치는 데 비해 SaaS 솔루션은 200개가 넘는다. 또한 조사 기업 중 SaaS 보안 솔루션을 사용하는 곳은 30%에 그쳤다고 보고됐다.  이토록 SaaS가 널리 쓰이고 있음에도, 이에 대한 정식 규범이나 수칙은 몹시 미흡한 상태다. 올바른 SaaS 사용, 데이터 저장 및 권한 관리 방법에 대한 가이드가 매우 부족하다. 이것이 바로 CSA가 ‘클라우드 사용자를 위한 SaaS 거버넌스 모범 수칙(SaaS Governance Best Practices for Cloud Customers)’이라는 백서를 만든 이유다. 영광스럽게도 필자가 이 백서의 공동 책임자로 기여했다. 이 백서가 제시하는 SaaS 거버넌스 모범 수칙 중 대표적인 몇 가지 사항을 소개하고자 한다.    --------------------------------------------------------------- SaaS 인기기사 -> 악마는 디테일에 있다··· ‘SaaS’ 비용 추정에서 저지르는 4가지 실수 -> 그들은 ‘닳고 닳은 선수’다··· SaaS 갱신 시 필요한 협상 준비 6단계 -> 태만은 핑계 못된다··· IT...

3일 전

GCP, ‘올해의 클라우드 주적’ API 공격 대비… 새 보안 프레임워크 프리뷰 공개

GCP(Google Cloud Platform)이 올해 급격히 상승할 것으로 예상되는 API 공격에 대비하여 새 API 보안 프레임워크의 프리뷰 버전을 발표했다.    GCP가 지난 1일(현지 시각) 새로운 ‘어드밴스드 API 보안 프레임워크(Advanced API Security Framework)’의 프리뷰 버전을 발표했다. 새 프레임워크는 일련의 강화된 API 보안 기능을 포괄한다. 잠재적인 위협을 식별하고, 봇 트래픽을 차단하며, API의 잘못된 구성이나 공격으로 인한 데이터 침해를 식별하는 것이 목표라고 구글은 설명했다.  정식 출시 날짜는 공개되지 않았다.    지난 2016년, 구글은 미화 6억 2,500만 달러(약 7,100억 원)에 지능형 API 개발사 아피지(Apigee)를 인수했고, 이후 아피지는 구글 클라우드의 API 관리 플랫폼에 통합됐다. 새 보안 프레임워크는 이 아피지 플랫폼을 기반으로 한 것이다. 구글에 따르면 사용자는 새 프레임워크를 사용해 API 트래픽의 비정상적인 패턴을 더 면밀하게 감지하고 잠재적인 익스플로잇을 포착해낼 수 있다.    API 공격은 웹 애플리케이션의 주요 공격 벡터 중 하나로 알려져 있다. 여기에 더해 구글은 2019년에 발간된 가트너 보고서 'API 보안: API를 보호하기 위한 방법(API Security: What You Need to Do to Protect Your APIs)'를 인용하며 올해부터 API 공격이 가장 잦은 공격 방식이 될 전망이라고 전했다. 이에 대비해 새 프레임워크는 지정된 프레임워크에서 관리하는 모든 API를 정기적으로 검토하고, 잠재적인 위협이 탐지될 시 IT 부서에 자동으로 보고한다. 여기에 더해 사용자는 API가 준수해야 하는 표준 보안 정책을 설정할 수 있어 이 또한 위반될 시 자동으로 보고된다.        또한 새 프레임워크는 사전 설정된 조건에 따라 ...

API공격 GCP 구글클라우드플랫폼 구글클라우드 봇트래픽

3일 전

GCP(Google Cloud Platform)이 올해 급격히 상승할 것으로 예상되는 API 공격에 대비하여 새 API 보안 프레임워크의 프리뷰 버전을 발표했다.    GCP가 지난 1일(현지 시각) 새로운 ‘어드밴스드 API 보안 프레임워크(Advanced API Security Framework)’의 프리뷰 버전을 발표했다. 새 프레임워크는 일련의 강화된 API 보안 기능을 포괄한다. 잠재적인 위협을 식별하고, 봇 트래픽을 차단하며, API의 잘못된 구성이나 공격으로 인한 데이터 침해를 식별하는 것이 목표라고 구글은 설명했다.  정식 출시 날짜는 공개되지 않았다.    지난 2016년, 구글은 미화 6억 2,500만 달러(약 7,100억 원)에 지능형 API 개발사 아피지(Apigee)를 인수했고, 이후 아피지는 구글 클라우드의 API 관리 플랫폼에 통합됐다. 새 보안 프레임워크는 이 아피지 플랫폼을 기반으로 한 것이다. 구글에 따르면 사용자는 새 프레임워크를 사용해 API 트래픽의 비정상적인 패턴을 더 면밀하게 감지하고 잠재적인 익스플로잇을 포착해낼 수 있다.    API 공격은 웹 애플리케이션의 주요 공격 벡터 중 하나로 알려져 있다. 여기에 더해 구글은 2019년에 발간된 가트너 보고서 'API 보안: API를 보호하기 위한 방법(API Security: What You Need to Do to Protect Your APIs)'를 인용하며 올해부터 API 공격이 가장 잦은 공격 방식이 될 전망이라고 전했다. 이에 대비해 새 프레임워크는 지정된 프레임워크에서 관리하는 모든 API를 정기적으로 검토하고, 잠재적인 위협이 탐지될 시 IT 부서에 자동으로 보고한다. 여기에 더해 사용자는 API가 준수해야 하는 표준 보안 정책을 설정할 수 있어 이 또한 위반될 시 자동으로 보고된다.        또한 새 프레임워크는 사전 설정된 조건에 따라 ...

3일 전

한국레드햇, 국가정보원 ‘보안기능 확인서’ 획득

한국레드햇은 레드햇 오픈스택 플랫폼(Red Hat OpenStack Platform)과 레드햇 버추얼라이제이션(Red Hat Virtualization)이 국가정보원과 국가보안기술연구소가 주관하는 보안기능 시험 제도의 국가용 보안요구사항을 통과하며 ‘보안기능 확인서'를 획득했다고 4일 밝혔다.   레드햇 오픈스택 플랫폼은 레드햇의 서비스형인프라(IaaS) 플랫폼으로 프라이빗 클라우드 인프라 구축을 지원한다. 레드햇 버추얼라이제이션은 가상머신(VM) 기반 워크로드를 위한 레드햇의 가상화 솔루션이다. 두 제품은 각각 클라우드 서버 가상화와 일반 서버 가상화 제품으로는 처음으로 보안 기능 확인서를 발급받았으며, 이는 서버 가상화 제품을 취급하는 글로벌 벤더 중 유일하다고 업체 측은 설명했다. 국가 공공기관은 정보보호제품 및 네트워크 장비 도입 시 ‘전자정부법’ 제56조 및 ‘공공기록물 관리에 관한 법률 시행령’ 제5조에 의거해 보안 적합성 검증을 받아야 한다. ‘보안기능 시험’ 제도는 보안적합성 검증절차 간소화를 위해 정보보호시스템ㆍ네트워크 장비 등 IT 제품에 대해 공인 시험기관이 ‘국가용 보안요구사항’ 만족 여부를 시험하여 안전성을 확인해 주는 제도다.  이번 보안기능 확인서 발급을 통해 두 제품의 보안 안전성과 기능성 등을 검증 받았다. 특히 검증 과정에서 필수로 요구되는 ‘보안기능 구현명세서’ 문서를 통해 제품의 사용자 계정에 대한 암호화 알고리즘과 데이터베이스 암호화 여부 등에 대한 상세한 확인 과정을 마쳤으며, ‘취약점 개선내역서’ 문서로 로그4쉘(Log4Shell) 취약점 등 최신 보안 취약점들의 존재 여부에 대한 검토도 마쳤다. 한국레드햇 관계자는 “이번 인증을 위해 파트너인 아온소프트와 1년 가까이의 준비기간을 가졌다”라며, “기존 가상화 제품군을 위한 인증은 PC 가상화 제품에만 보안 요구사항이 정의되어 있었지만, 서버 가상화 제품군으로는 처음으로 인증받으며 향후 다른 벤더의 서버 가상화 제품도 인증 받을 수 있도록 보안...

한국레드햇

3일 전

한국레드햇은 레드햇 오픈스택 플랫폼(Red Hat OpenStack Platform)과 레드햇 버추얼라이제이션(Red Hat Virtualization)이 국가정보원과 국가보안기술연구소가 주관하는 보안기능 시험 제도의 국가용 보안요구사항을 통과하며 ‘보안기능 확인서'를 획득했다고 4일 밝혔다.   레드햇 오픈스택 플랫폼은 레드햇의 서비스형인프라(IaaS) 플랫폼으로 프라이빗 클라우드 인프라 구축을 지원한다. 레드햇 버추얼라이제이션은 가상머신(VM) 기반 워크로드를 위한 레드햇의 가상화 솔루션이다. 두 제품은 각각 클라우드 서버 가상화와 일반 서버 가상화 제품으로는 처음으로 보안 기능 확인서를 발급받았으며, 이는 서버 가상화 제품을 취급하는 글로벌 벤더 중 유일하다고 업체 측은 설명했다. 국가 공공기관은 정보보호제품 및 네트워크 장비 도입 시 ‘전자정부법’ 제56조 및 ‘공공기록물 관리에 관한 법률 시행령’ 제5조에 의거해 보안 적합성 검증을 받아야 한다. ‘보안기능 시험’ 제도는 보안적합성 검증절차 간소화를 위해 정보보호시스템ㆍ네트워크 장비 등 IT 제품에 대해 공인 시험기관이 ‘국가용 보안요구사항’ 만족 여부를 시험하여 안전성을 확인해 주는 제도다.  이번 보안기능 확인서 발급을 통해 두 제품의 보안 안전성과 기능성 등을 검증 받았다. 특히 검증 과정에서 필수로 요구되는 ‘보안기능 구현명세서’ 문서를 통해 제품의 사용자 계정에 대한 암호화 알고리즘과 데이터베이스 암호화 여부 등에 대한 상세한 확인 과정을 마쳤으며, ‘취약점 개선내역서’ 문서로 로그4쉘(Log4Shell) 취약점 등 최신 보안 취약점들의 존재 여부에 대한 검토도 마쳤다. 한국레드햇 관계자는 “이번 인증을 위해 파트너인 아온소프트와 1년 가까이의 준비기간을 가졌다”라며, “기존 가상화 제품군을 위한 인증은 PC 가상화 제품에만 보안 요구사항이 정의되어 있었지만, 서버 가상화 제품군으로는 처음으로 인증받으며 향후 다른 벤더의 서버 가상화 제품도 인증 받을 수 있도록 보안...

3일 전

소셜 엔지니어링에 대한 5가지 착각 

소셜 엔지니어링(social engineering)은 기술적 해킹 기법을 사용하는 대신, 사람의 심리를 악용해 시스템에 침입하는 공격 수법이다. 사이버 공격 대다수에서 활용되고 있지만 이를 방어하지 못하는 경우가 꽤 있다. 보안 전문 업체 프루프포인트(Proofpoint)는 그 피해가 잘못된 통념으로 더 심화되고 있다고 지적한다.   프루프포인트의 위협 연구 및 감지 부문 부사장 셔로드 드그리포는 “보안 요소를 아무리 탄탄히 갖춰도 매년 수십억 달러 규모의 해킹 피해가 발생한다”라며 “보안성을 높이기 위한 노력이 대부분 물리적 기기 및 클라우드 기반 인프라를 보호하는 데 집중되다보니, 상대적으로 허술한 사람을 공격하는 해킹이 늘고 관련 기법이 정교화되고 있다”라고 설명했다.  실제로 해커는 예상하지 못하는 방식으로 오랜 기간에 걸쳐 소셜 엔지니어링 공격을 수행하며, 그 공격을 피하기는 점점 어려워지고 있다. 프루프포인트는 소셜 엔지니어링 피해를 줄이기 위해 알아야할 잘못된 통념 5가지를 다음과 같이 소개했다.  착각 1. 해커는 공격 대상과 대화하지 않는다  많은 사람이 공격자는 피해자와 우호적 관계를 구축하는 데 시간과 노력을 투자하지 않는다고 생각한다. 실제는 그렇지 않다. 해커는 대화를 시작하기 위해 친근한 이메일을 많이 보낸다. 프루프포인트 보고서에 따르면 “해커는 소셜 엔지니어링 피해자가 악의적인 컨텐츠에 정신적으로 열중할 수 있게 감정을 부추긴다. 사용자가 안정감을 느끼도록 의도적으로 친근한 이메일을 보내고 관계를 쌓아 악용한다”라고 설명했다.  프루프포인트가 조사한 결과, 비즈니스 이메일 훼손(BEC), 악성코드 배포, 국가를 상대로 한 지능형 지속 공격(APT) 등을 시작하기 위해 대화를 우호적으로 구축하는 사례가 많았다. 대표적으로 TA453, TA406, TA499 같은 공격자가 이와 같은 전략을 취했다. 착각 2. 합법적인 서비스는 소셜 엔지니어링 공격으로부터 안전하다 사람들은 자신이 잘 ...

소셜엔지니어링 해커 이메일

3일 전

소셜 엔지니어링(social engineering)은 기술적 해킹 기법을 사용하는 대신, 사람의 심리를 악용해 시스템에 침입하는 공격 수법이다. 사이버 공격 대다수에서 활용되고 있지만 이를 방어하지 못하는 경우가 꽤 있다. 보안 전문 업체 프루프포인트(Proofpoint)는 그 피해가 잘못된 통념으로 더 심화되고 있다고 지적한다.   프루프포인트의 위협 연구 및 감지 부문 부사장 셔로드 드그리포는 “보안 요소를 아무리 탄탄히 갖춰도 매년 수십억 달러 규모의 해킹 피해가 발생한다”라며 “보안성을 높이기 위한 노력이 대부분 물리적 기기 및 클라우드 기반 인프라를 보호하는 데 집중되다보니, 상대적으로 허술한 사람을 공격하는 해킹이 늘고 관련 기법이 정교화되고 있다”라고 설명했다.  실제로 해커는 예상하지 못하는 방식으로 오랜 기간에 걸쳐 소셜 엔지니어링 공격을 수행하며, 그 공격을 피하기는 점점 어려워지고 있다. 프루프포인트는 소셜 엔지니어링 피해를 줄이기 위해 알아야할 잘못된 통념 5가지를 다음과 같이 소개했다.  착각 1. 해커는 공격 대상과 대화하지 않는다  많은 사람이 공격자는 피해자와 우호적 관계를 구축하는 데 시간과 노력을 투자하지 않는다고 생각한다. 실제는 그렇지 않다. 해커는 대화를 시작하기 위해 친근한 이메일을 많이 보낸다. 프루프포인트 보고서에 따르면 “해커는 소셜 엔지니어링 피해자가 악의적인 컨텐츠에 정신적으로 열중할 수 있게 감정을 부추긴다. 사용자가 안정감을 느끼도록 의도적으로 친근한 이메일을 보내고 관계를 쌓아 악용한다”라고 설명했다.  프루프포인트가 조사한 결과, 비즈니스 이메일 훼손(BEC), 악성코드 배포, 국가를 상대로 한 지능형 지속 공격(APT) 등을 시작하기 위해 대화를 우호적으로 구축하는 사례가 많았다. 대표적으로 TA453, TA406, TA499 같은 공격자가 이와 같은 전략을 취했다. 착각 2. 합법적인 서비스는 소셜 엔지니어링 공격으로부터 안전하다 사람들은 자신이 잘 ...

3일 전

솔라윈즈, 차세대 ‘병렬 빌드’ 시스템 발표… 보안 내재화에 총력

솔라윈즈가 치명적인 피해를 본 공급망 공격을 교훈 삼아 보안을 한층 강화한 새 소프트웨어 개발 시스템을 구축했다고 30일 밝혔다.    2020년, 한 해커 조직이 ‘선버스트(Sunburst)’라 불리는 악성 코드를 솔라윈즈의 소프트웨어 개발 시스템 오리온(Orion)에 심어 큰 타격을 가한 이래로 이 회사는 공급망 공격의 대명사격이 됐다. 선버스트는 오리온을 업데이트한 전 세계의 수많은 정부와 기업 고객에게 유포되어 막대한 피해를 줬다.  솔라윈즈는 이 사태로 뼈아픈 교훈을 얻었다. 그리고 교훈의 결과로 지난 22일(현지 시각) 차세대 빌드 시스템(Next-Generation Build System)을 발표했다. 소프트웨어 개발 환경의 무결성을 강화하는 일련의 기술을 포함한 시스템이다. 업계 최초로 적용한 ‘병렬 빌드(parallel build)’ 프로세스가 특징이라고 회사는 밝혔다. 이 프로세스에서는 소프트웨어 개발이 여러 개의 안전한 중복 경로를 거쳐 이뤄지면서 무결성 검사를 위한 기반을 구축한다는 설명이다.  451 리서치(451 Research)의 정보 보안 및 네트워킹 연구 책임자 다니엘 케네디는 "빌드 시스템에 컴파일된 바이너리가 해당 바이너리를 생성하는 데 쓰인 소스 코드와 일치하는지 확인하는 무결성 검사 절차가 없는 경우, 이러한 새 접근방식은 보안을 크게 강화할 것”이라고 평가했다. 그는 “새로운 시스템이 (예상보다) 비교적 이른 시일 안에 개발되었기 때문에 완성도가 높으리라고 보장하기는 어렵다. 다만 새로운 위협 발생 시 더 신속하게 대응하는 듯하다. 또한 새 시스템은 설계상 더 높은 투명성을 확보해 소프트웨어 개선, 유지, 개발의 속도와 안정성을 높일 것이다”라고 덧붙였다.  기술 자문 회사 옴디아(Omdia)의 사이버 보안 부문 수석 애널리스트 릭 터너는 "앱데브(AppDev)에 대한 CI/CD 파이프라인 접근 방식은 선형적일 뿐만 아니라 기본적으로 단일 경로에 의존한다. 따...

무결성 병렬 처리 병렬빌드 솔라윈즈 솔라윈즈 해킹

7일 전

솔라윈즈가 치명적인 피해를 본 공급망 공격을 교훈 삼아 보안을 한층 강화한 새 소프트웨어 개발 시스템을 구축했다고 30일 밝혔다.    2020년, 한 해커 조직이 ‘선버스트(Sunburst)’라 불리는 악성 코드를 솔라윈즈의 소프트웨어 개발 시스템 오리온(Orion)에 심어 큰 타격을 가한 이래로 이 회사는 공급망 공격의 대명사격이 됐다. 선버스트는 오리온을 업데이트한 전 세계의 수많은 정부와 기업 고객에게 유포되어 막대한 피해를 줬다.  솔라윈즈는 이 사태로 뼈아픈 교훈을 얻었다. 그리고 교훈의 결과로 지난 22일(현지 시각) 차세대 빌드 시스템(Next-Generation Build System)을 발표했다. 소프트웨어 개발 환경의 무결성을 강화하는 일련의 기술을 포함한 시스템이다. 업계 최초로 적용한 ‘병렬 빌드(parallel build)’ 프로세스가 특징이라고 회사는 밝혔다. 이 프로세스에서는 소프트웨어 개발이 여러 개의 안전한 중복 경로를 거쳐 이뤄지면서 무결성 검사를 위한 기반을 구축한다는 설명이다.  451 리서치(451 Research)의 정보 보안 및 네트워킹 연구 책임자 다니엘 케네디는 "빌드 시스템에 컴파일된 바이너리가 해당 바이너리를 생성하는 데 쓰인 소스 코드와 일치하는지 확인하는 무결성 검사 절차가 없는 경우, 이러한 새 접근방식은 보안을 크게 강화할 것”이라고 평가했다. 그는 “새로운 시스템이 (예상보다) 비교적 이른 시일 안에 개발되었기 때문에 완성도가 높으리라고 보장하기는 어렵다. 다만 새로운 위협 발생 시 더 신속하게 대응하는 듯하다. 또한 새 시스템은 설계상 더 높은 투명성을 확보해 소프트웨어 개선, 유지, 개발의 속도와 안정성을 높일 것이다”라고 덧붙였다.  기술 자문 회사 옴디아(Omdia)의 사이버 보안 부문 수석 애널리스트 릭 터너는 "앱데브(AppDev)에 대한 CI/CD 파이프라인 접근 방식은 선형적일 뿐만 아니라 기본적으로 단일 경로에 의존한다. 따...

7일 전

라온화이트햇, 피싱 방지·차단 서비스 ‘스마트안티피싱’ 출시

라온화이트햇이 피싱 사기 방지 및 차단 서비스 ‘스마트안티피싱(Smart Antiphishing)’을 30일 출시했다. 스마트안티피싱은 라온화이트햇이 피싱 탐지 전문기업 ‘인피니그루’와 공동으로 개발한 서비스다. SMS, 메신저 앱, 음성통화 기록 등에서 발췌한 의심 키워드와 범죄자 연락처 블랙리스트, 악성 앱 설치 유도 URL 등 다양한 패턴 데이터를 수집하고, 이를 금융사의 이상금융거래탐지시스템(Fraud Detection System, 이하 ‘FDS’)으로 실시간 전송해 서비스 이용자는 물론 금융사가 직접 피싱 사기 여부를 판단하고 즉각 대응할 수 있도록 한 것이 특징이다.   기존에는 금융사에서 이용자의 거래 데이터만으로 피싱 사기 여부를 판별하기 힘들어 적극적인 피해 예방이 어려웠으나, 스마트안티피싱을 통해 금융사에서도 피싱 범죄에 대한 공동 대응이 가능해져 피싱 사기 피해를 크게 줄일 수 있을 것으로 업체 측은 기대하고 있다. 스마트안티피싱은 먼저 ▲SMS, 메신저 등에서 저금리 대출 안내, 사기 결제 등의 키워드 ▲악성앱 설치를 유도하는 URL ▲원격제어 또는 전화 가로채기 등을 실행하는 악성 앱의 설치 및 구동에 대한 이상징후 ▲보이스피싱 범죄자와의 통화에서 감지되는 사기 의심 음성 키워드 및 패턴 등이 포착되는 즉시 이용자에게 팝업 알람을 제공해 피해를 방지한다.  이용자가 피싱 사기를 미처 인지하는 못하더라도 ‘스마트안티피싱’을 통해 수집한 피싱 사기 관련 데이터를 주거래 금융사의 FDS에 즉각 공유해 금융사 차원에서 콜센터를 통한 안내, 통화 강제 종료, 이체 및 대출 실행 차단 등의 적극적인 조치를 취함으로써 2차 피해 예방이 가능하다. 또한, ‘돌봄이’ 기능을 통해 사전에 지정한 가족 또는 지인에게도 피싱 사기 여부를 통보하고 사용자의 통화를 강제로 종료할 수 있는 권한을 부여함으로써 사용자 본인, 금융사, 가족 및 지인까지 단계별로 대응할 수 있도록 해 피싱 사기를 원천 차단한다. 이외에도, 서비스 이용 중...

라온화이트햇

7일 전

라온화이트햇이 피싱 사기 방지 및 차단 서비스 ‘스마트안티피싱(Smart Antiphishing)’을 30일 출시했다. 스마트안티피싱은 라온화이트햇이 피싱 탐지 전문기업 ‘인피니그루’와 공동으로 개발한 서비스다. SMS, 메신저 앱, 음성통화 기록 등에서 발췌한 의심 키워드와 범죄자 연락처 블랙리스트, 악성 앱 설치 유도 URL 등 다양한 패턴 데이터를 수집하고, 이를 금융사의 이상금융거래탐지시스템(Fraud Detection System, 이하 ‘FDS’)으로 실시간 전송해 서비스 이용자는 물론 금융사가 직접 피싱 사기 여부를 판단하고 즉각 대응할 수 있도록 한 것이 특징이다.   기존에는 금융사에서 이용자의 거래 데이터만으로 피싱 사기 여부를 판별하기 힘들어 적극적인 피해 예방이 어려웠으나, 스마트안티피싱을 통해 금융사에서도 피싱 범죄에 대한 공동 대응이 가능해져 피싱 사기 피해를 크게 줄일 수 있을 것으로 업체 측은 기대하고 있다. 스마트안티피싱은 먼저 ▲SMS, 메신저 등에서 저금리 대출 안내, 사기 결제 등의 키워드 ▲악성앱 설치를 유도하는 URL ▲원격제어 또는 전화 가로채기 등을 실행하는 악성 앱의 설치 및 구동에 대한 이상징후 ▲보이스피싱 범죄자와의 통화에서 감지되는 사기 의심 음성 키워드 및 패턴 등이 포착되는 즉시 이용자에게 팝업 알람을 제공해 피해를 방지한다.  이용자가 피싱 사기를 미처 인지하는 못하더라도 ‘스마트안티피싱’을 통해 수집한 피싱 사기 관련 데이터를 주거래 금융사의 FDS에 즉각 공유해 금융사 차원에서 콜센터를 통한 안내, 통화 강제 종료, 이체 및 대출 실행 차단 등의 적극적인 조치를 취함으로써 2차 피해 예방이 가능하다. 또한, ‘돌봄이’ 기능을 통해 사전에 지정한 가족 또는 지인에게도 피싱 사기 여부를 통보하고 사용자의 통화를 강제로 종료할 수 있는 권한을 부여함으로써 사용자 본인, 금융사, 가족 및 지인까지 단계별로 대응할 수 있도록 해 피싱 사기를 원천 차단한다. 이외에도, 서비스 이용 중...

7일 전

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.13