Offcanvas

���������

안랩, 성인용 게임 파일로 위장한 디도스 악성코드 주의 당부

안랩이 1월 19일 특정 파일공유 사이트에 성인용 게임으로 위장한 악성 파일을 올려 디도스 공격용 악성코드를 유포하는 사례를 발견해 사용자의 주의를 당부했다. 공격자는 먼저 한 파일공유 사이트에 유명 성인용 게임 다운로드 게시물을 올리고, 악성코드를 포함한 압축파일을 업로드했다. 공격자는 해당 게임 외에도 다양한 성인용 게임을 위장해 동일한 악성코드를 포함한 압축 파일을 여러 번에 걸쳐 올렸다.   사용자가 해당 게임을 플레이하기 위해 압축파일 내에 있는 실행파일(‘Game_Open.exe’)을 실행하면 공격자의 명령에 따라 디도스 공격을 수행할 수 있는 봇(Bot) 악성코드가 설치된다. 악성코드 설치와 동시에 성인용 게임도 정상적으로 실행되기 때문에 사용자는 악성코드 감염 사실을 알아차리기 어렵다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 피해 예방을 위해서는 ▲파일/콘텐츠 다운로드 시 공식 홈페이지 이용 ▲출처 불분명 파일 실행 금지 ▲OS 및 인터넷 브라우저, 응용프로그램, 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲최신 버전 백신 사용 및 실시간 감시 적용 등 보안 수칙을 준수해야 한다. 안랩 분석팀 이재진 주임연구원은 “파일공유 사이트를 이용한 디도스 악성코드 유포는 지난해부터 꾸준히 발견되고 있다”라며, “피해 예방을 위해서는 파일은 반드시 신뢰할 수 있는 공식 홈페이지 등에서 내려받고 백신 프로그램의 실시간 감시 기능을 활성화하는 등 보안 수칙을 지켜야 한다”라고 말했다. ciokr@idg.co.kr

안랩 악성파일 디도스 악성코드

1일 전

안랩이 1월 19일 특정 파일공유 사이트에 성인용 게임으로 위장한 악성 파일을 올려 디도스 공격용 악성코드를 유포하는 사례를 발견해 사용자의 주의를 당부했다. 공격자는 먼저 한 파일공유 사이트에 유명 성인용 게임 다운로드 게시물을 올리고, 악성코드를 포함한 압축파일을 업로드했다. 공격자는 해당 게임 외에도 다양한 성인용 게임을 위장해 동일한 악성코드를 포함한 압축 파일을 여러 번에 걸쳐 올렸다.   사용자가 해당 게임을 플레이하기 위해 압축파일 내에 있는 실행파일(‘Game_Open.exe’)을 실행하면 공격자의 명령에 따라 디도스 공격을 수행할 수 있는 봇(Bot) 악성코드가 설치된다. 악성코드 설치와 동시에 성인용 게임도 정상적으로 실행되기 때문에 사용자는 악성코드 감염 사실을 알아차리기 어렵다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 피해 예방을 위해서는 ▲파일/콘텐츠 다운로드 시 공식 홈페이지 이용 ▲출처 불분명 파일 실행 금지 ▲OS 및 인터넷 브라우저, 응용프로그램, 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲최신 버전 백신 사용 및 실시간 감시 적용 등 보안 수칙을 준수해야 한다. 안랩 분석팀 이재진 주임연구원은 “파일공유 사이트를 이용한 디도스 악성코드 유포는 지난해부터 꾸준히 발견되고 있다”라며, “피해 예방을 위해서는 파일은 반드시 신뢰할 수 있는 공식 홈페이지 등에서 내려받고 백신 프로그램의 실시간 감시 기능을 활성화하는 등 보안 수칙을 지켜야 한다”라고 말했다. ciokr@idg.co.kr

1일 전

인성디지탈-인포블록스, 총판 계약 체결··· "클라우드 DDI 및 보안 시장 공략"

인성디지탈이 1월 19일 인포블록스와 총판 계약을 체결했다고 밝혔다. 양사는 앞으로 빠르게 성장하고 있는 클라우드 DDI(DNS, DHCP, IPAM)와 클라우드 보안 시장 공략을 위한 협업을 강화해 고객 확대를 본격화한다는 계획이다. 회사에 따르면 인포블록스는 디지털 트랜스포메이션이 확대되면서 접속 단말기와 데이터센터가 늘어나고, DNS와 DHCP 사용량이 급증하는 상황에서 DDI 시장의 보안 및 클라우드 채널 인프라 구축 통해 시장의 요구사항에 대한 대응하겠다는 전략을 수립했다. 인성디지탈은 클라우드 보안 비즈니스 강화를 위해 자체 보유하고 있는 네트워크 구축 및 네트워크 보안 컨설팅 경쟁력을 기반으로 DDI 부문 비즈니스 확대를 결정했다. 이처럼 양사는 상호 보유하고 있는 강점을 기반으로 비즈니스 시너지를 극대화할 수 있는 가능성에 대해 공감했고, 이를 위한 주요 전략으로 총판 계약을 체결했다고 설명했다.  인성디지탈과 인포블록스는 최적화된 채널 구축을 통해 엔터프라이즈 및 공공 시장에 대한 비즈니스 점유율 증대를 최우선 목표로 세우고 있다. 또한 기존 인성디지탈이 보유하고 있는 클라우드 웹방화벽 딥파인더 등 클라우드 및 보안 인프라 채널과의 협업, 공동마케팅을 통해 시너지를 통해 신규 시장도 개척한다는 방침이다. 인포블록스의 조현제 지사장은 “인성디지탈은 엔터프라이즈 시장에서 다져온 탄탄한 실력과 퍼포먼스 측면에서 강력한 성과를 올리고 있는 기업이기 때문에 대기업 중심의 비즈니스를 강화하기 위한 인포블록스의 전략을 위해 인성디지탈과 협업을 결정했다”라고 말했다. 인성디지탈의 이인영 대표는 “인성디지탈의 목표는 보안과 클라우드를 중심으로 새로운 비즈니스 영역을 개척하는 것”이라며, “인포블록스 같이 글로벌 시장을 선도하는 인프라를 갖춘 벤더와의 협업은 우리의 전략과 정확히 일치하고, 앞으로 인포블록스의 DDI 부문과 인성디지탈의 클라우드 트랜스포메이션 솔루션들을 기반으로 기업 시장 고객 확대에 집중할 것”이라고 밝혔다. ciokr@i...

인성디지탈 인포블록스 클라우드 DDI 클라우드 보안

1일 전

인성디지탈이 1월 19일 인포블록스와 총판 계약을 체결했다고 밝혔다. 양사는 앞으로 빠르게 성장하고 있는 클라우드 DDI(DNS, DHCP, IPAM)와 클라우드 보안 시장 공략을 위한 협업을 강화해 고객 확대를 본격화한다는 계획이다. 회사에 따르면 인포블록스는 디지털 트랜스포메이션이 확대되면서 접속 단말기와 데이터센터가 늘어나고, DNS와 DHCP 사용량이 급증하는 상황에서 DDI 시장의 보안 및 클라우드 채널 인프라 구축 통해 시장의 요구사항에 대한 대응하겠다는 전략을 수립했다. 인성디지탈은 클라우드 보안 비즈니스 강화를 위해 자체 보유하고 있는 네트워크 구축 및 네트워크 보안 컨설팅 경쟁력을 기반으로 DDI 부문 비즈니스 확대를 결정했다. 이처럼 양사는 상호 보유하고 있는 강점을 기반으로 비즈니스 시너지를 극대화할 수 있는 가능성에 대해 공감했고, 이를 위한 주요 전략으로 총판 계약을 체결했다고 설명했다.  인성디지탈과 인포블록스는 최적화된 채널 구축을 통해 엔터프라이즈 및 공공 시장에 대한 비즈니스 점유율 증대를 최우선 목표로 세우고 있다. 또한 기존 인성디지탈이 보유하고 있는 클라우드 웹방화벽 딥파인더 등 클라우드 및 보안 인프라 채널과의 협업, 공동마케팅을 통해 시너지를 통해 신규 시장도 개척한다는 방침이다. 인포블록스의 조현제 지사장은 “인성디지탈은 엔터프라이즈 시장에서 다져온 탄탄한 실력과 퍼포먼스 측면에서 강력한 성과를 올리고 있는 기업이기 때문에 대기업 중심의 비즈니스를 강화하기 위한 인포블록스의 전략을 위해 인성디지탈과 협업을 결정했다”라고 말했다. 인성디지탈의 이인영 대표는 “인성디지탈의 목표는 보안과 클라우드를 중심으로 새로운 비즈니스 영역을 개척하는 것”이라며, “인포블록스 같이 글로벌 시장을 선도하는 인프라를 갖춘 벤더와의 협업은 우리의 전략과 정확히 일치하고, 앞으로 인포블록스의 DDI 부문과 인성디지탈의 클라우드 트랜스포메이션 솔루션들을 기반으로 기업 시장 고객 확대에 집중할 것”이라고 밝혔다. ciokr@i...

1일 전

KMS테크놀로지, KISA의 융합보안리빙랩에 퍼징 도구 ‘디펜직스’ 공급

KMS테크놀로지가 한국인터넷진흥원(KISA)의 융합서비스 보안리빙랩(이하 융합보안리빙랩)에 보안 취약점 탐지 퍼징 테스트(Fuzzing test) 도구인 ‘디펜직스(Defensics)’를 공급한다고 1월 19일 밝혔다. 융합보안리빙랩은 5G+핵심서비스 개발, 구축 단계부터 발생할 수 있는 보안 위협을 예방하기 위해, 융합보안 수요자와 기업이 산업별로 특화된 설비와 솔루션 등 보안성을 무료로 시험할 수 있는 환경을 제공한다. 회사에 따르면 KMS테크놀로지는 융합보안리빙랩이 K-사이버 방역 전략에 맞춰 운영하는 전국에 위치한 5개의 주요 융합산업 보안리빙랩에 퍼징 테스트 도구인 ‘디펜직스(Defensics)’ 도구를 공급하고, 해당 산업별로 특화된 설비, 솔루션 등의 보안 취약점을 무료로 점검할 수 있도록 지원한다. KMS테크놀로지의 보안 취약점 탐지 솔루션 도구인 ‘디펜직스’는 최신 보안취약점 동향이 반영된 테스트 케이스를 무한대로 자동생성/자동 시험/자동 판별하는 기능을 통해서, 강도 높은 보안 검증 시험을 손쉽게 수행할 수 있다고 업체 측은 설명했다.  디펜직스는 사전 구축된 테스트 데이터를 활용하여 자동으로 테스트를 진행한다. 특히 직관적인 사용자 인터페이스(UI)를 제공해 전문적인 테스트 작업을 쉽게 수행하고 문제를 해결할 수 있다. 또한 대응을 위한 상세한 설명서와 워크플로우를 제공하는 사고 조치 패키지는 개발 팀이나 공급업체에게 사고 조치를 신속하고 명확하게 수행할 수 있도록 돕는다. 최근 해킹, 랜섬웨어, 보안취약점 등 사이버 보안 위협이 증가하는 IT 환경에서, 모든 IT 산업군과 산업표준에서 퍼징 테스트를 주요한 보안취약점 대응 방안으로 채택하고 있다. ‘디펜직스(Defensics)’는 이미 20년 동안 보안기관, 자동차, 스마트공장, 헬스케어, 스마트시티, AR/VR, 통신, 국방, IoT 등 IT 전 분야의 보안 검증 테스트를 위한 솔루션으로 탁월할 성능을 보여주고 있다. 디펜직스는 다양한 IT업계의 요구에 맞게 250+...

KMS테크놀로지

1일 전

KMS테크놀로지가 한국인터넷진흥원(KISA)의 융합서비스 보안리빙랩(이하 융합보안리빙랩)에 보안 취약점 탐지 퍼징 테스트(Fuzzing test) 도구인 ‘디펜직스(Defensics)’를 공급한다고 1월 19일 밝혔다. 융합보안리빙랩은 5G+핵심서비스 개발, 구축 단계부터 발생할 수 있는 보안 위협을 예방하기 위해, 융합보안 수요자와 기업이 산업별로 특화된 설비와 솔루션 등 보안성을 무료로 시험할 수 있는 환경을 제공한다. 회사에 따르면 KMS테크놀로지는 융합보안리빙랩이 K-사이버 방역 전략에 맞춰 운영하는 전국에 위치한 5개의 주요 융합산업 보안리빙랩에 퍼징 테스트 도구인 ‘디펜직스(Defensics)’ 도구를 공급하고, 해당 산업별로 특화된 설비, 솔루션 등의 보안 취약점을 무료로 점검할 수 있도록 지원한다. KMS테크놀로지의 보안 취약점 탐지 솔루션 도구인 ‘디펜직스’는 최신 보안취약점 동향이 반영된 테스트 케이스를 무한대로 자동생성/자동 시험/자동 판별하는 기능을 통해서, 강도 높은 보안 검증 시험을 손쉽게 수행할 수 있다고 업체 측은 설명했다.  디펜직스는 사전 구축된 테스트 데이터를 활용하여 자동으로 테스트를 진행한다. 특히 직관적인 사용자 인터페이스(UI)를 제공해 전문적인 테스트 작업을 쉽게 수행하고 문제를 해결할 수 있다. 또한 대응을 위한 상세한 설명서와 워크플로우를 제공하는 사고 조치 패키지는 개발 팀이나 공급업체에게 사고 조치를 신속하고 명확하게 수행할 수 있도록 돕는다. 최근 해킹, 랜섬웨어, 보안취약점 등 사이버 보안 위협이 증가하는 IT 환경에서, 모든 IT 산업군과 산업표준에서 퍼징 테스트를 주요한 보안취약점 대응 방안으로 채택하고 있다. ‘디펜직스(Defensics)’는 이미 20년 동안 보안기관, 자동차, 스마트공장, 헬스케어, 스마트시티, AR/VR, 통신, 국방, IoT 등 IT 전 분야의 보안 검증 테스트를 위한 솔루션으로 탁월할 성능을 보여주고 있다. 디펜직스는 다양한 IT업계의 요구에 맞게 250+...

1일 전

SK쉴더스, ‘개인정보보호 가이드’ 발간··· "안전한 개인정보보호 시스템 구축 지원"

SK쉴더스가 기업의 안전한 개인정보보호 시스템 구축을 위한 개인정보보호 가이드를 발간한다고 1월 17일 밝혔다.     회사에 따르면 이번 가이드북에서는 기업이 개인정보를 취급할 시 관리해야 할 서버, 데이터베이스와 같은 기술적인 요소에서부터 개인정보보호 조직, 체계 등 관리적 조치와 출입통제 등의 물리적 조치에 이르기까지 기업의 개인정보보호 관리 체계를 종합적으로 다뤘다. 각 요소들의 중요도를 H(High), M(Middle) 등으로 나눠 자세히 설명하고 있으며 기업의 보안 담당자가 자체적인 진단을 할 수 있도록 점검 방법을 일목요연하게 정리했다. 특히, 각 영역별 보안 정책 설정방법과 점검 방법에 대해 상세히 기술해 개인정보처리 시스템에 대한 내외〮부적인 위협에 대응하고, 정보보호 및 개인정보보호 관리체계 인증인 ISMS-P 기준을 충족할 수 있도록 내용을 구성했다고 업체 측은 설명했다. 여기에 더해 사용 빈도가 높은 모바일 기기에서의 개인정보 처리 방침을 담은 모바일 기기 소프트웨어 관리 방안과 개인정보 접근에 대한 안전성을 확보하기 위한 물리적인 방안 등도 제시했다. SK쉴더스 최명균 CS사업본부장은 “개인정보관리는 기업의 신뢰와 직결되는 문제로 체계적인 보안전략이 필수적으로 요구된다”라며, “SK쉴더스는 ESG 경영을 실천하며 개인정보보호와 사이버보안 관련 전문성과 인력이 부족한 중견중〮소기업에서도 가이드북을 통해 자체적인 진단과 대응 방안 마련이 가능할 수 있도록 지원을 계속해 나가겠다”라고 밝혔다. ciokr@idg.co.kr

SK쉴더스 개인정보보호 프라이버시

3일 전

SK쉴더스가 기업의 안전한 개인정보보호 시스템 구축을 위한 개인정보보호 가이드를 발간한다고 1월 17일 밝혔다.     회사에 따르면 이번 가이드북에서는 기업이 개인정보를 취급할 시 관리해야 할 서버, 데이터베이스와 같은 기술적인 요소에서부터 개인정보보호 조직, 체계 등 관리적 조치와 출입통제 등의 물리적 조치에 이르기까지 기업의 개인정보보호 관리 체계를 종합적으로 다뤘다. 각 요소들의 중요도를 H(High), M(Middle) 등으로 나눠 자세히 설명하고 있으며 기업의 보안 담당자가 자체적인 진단을 할 수 있도록 점검 방법을 일목요연하게 정리했다. 특히, 각 영역별 보안 정책 설정방법과 점검 방법에 대해 상세히 기술해 개인정보처리 시스템에 대한 내외〮부적인 위협에 대응하고, 정보보호 및 개인정보보호 관리체계 인증인 ISMS-P 기준을 충족할 수 있도록 내용을 구성했다고 업체 측은 설명했다. 여기에 더해 사용 빈도가 높은 모바일 기기에서의 개인정보 처리 방침을 담은 모바일 기기 소프트웨어 관리 방안과 개인정보 접근에 대한 안전성을 확보하기 위한 물리적인 방안 등도 제시했다. SK쉴더스 최명균 CS사업본부장은 “개인정보관리는 기업의 신뢰와 직결되는 문제로 체계적인 보안전략이 필수적으로 요구된다”라며, “SK쉴더스는 ESG 경영을 실천하며 개인정보보호와 사이버보안 관련 전문성과 인력이 부족한 중견중〮소기업에서도 가이드북을 통해 자체적인 진단과 대응 방안 마련이 가능할 수 있도록 지원을 계속해 나가겠다”라고 밝혔다. ciokr@idg.co.kr

3일 전

로그프레소, 공공기관 대상 ‘로그4j 취약점 대응 프로모션’ 진행

로그프레소가 1월 14일 조달 총판 아이티윈과 함께 공공기관을 대상으로 ‘로그4j 취약점 대응 프로모션’을 진행한다고 밝혔다. 로그4j는 인터넷 서비스 운영과 유지 관리를 위해 서비스 동작 과정에서 일어나는 모든 기록을 관리할 수 있는 프로그램이다. 지난 해 말 취약점이 공개된 이후로 세계적으로 수많은 공격 시도가 발행했으며, 2022년에도 가장 주의해야 하는 보안 위협으로 꼽힌다. 회사에 따르면 로그프레소는 나라장터에서 ‘로그프레소 3.0’ 구매하는 공공기관에 전용 스캐너와 취약점 노출현황 대시보드를 제공하고, 대응 컨설팅 서비스를 무상으로 제공한다. 자체 기술로 개발한 로그프레소 로그4j 대응 스캐너는 고객의 IT 자산이 취약점에 얼마나 어떻게 노출되어 있는지 현황을 면밀하게 파악할 수 있게 지원한다. 공공기관의 로그4j 취약점 대응을 지원하고, 대응할 수 있는 방안을 수립할 수 있도록 돕는 것이 이번 프로모션의 취지이다. 로그프레소 양봉열 대표는 “아직 국내에서 관련 침해사고가 발생하지는 않았으나 단기간 동안 여러 종류의 취약점이 연달아 발견됐다”라며, “중국을 비롯한 이란, 북한 ,터키 등의 해킹그룹이 공격활동을 하고 있는 것으로 관측되는 가운데 로그4j 사용 여부 자체를 제대로 파악하지 못할 경우에 대응이 힘들어질 수 있다”라고 말했다. 로그프레소는 2021년 12월 11일 로그4j 대응 스캐너 첫 버전을 공개한 이후, 발견된 취약점과 해킹 여부를 확인할 수 있도록 적극 지원하고 있다. 현재 해당 스캐너는 마이크로소프트, 델, VM웨어, SAS 등 유수의 해외 소프트웨어 업체의 보안권고문에 포함될 만큼 신뢰성을 인정받고 있다고 업체 측은 설명했다. 더불어 로그4j2와 로그4j1 및 로그백 제품의 취약점 이슈까지 점검 가능하다고 업체 측은 설명했다. 로그프레소 구동언 상무는 “해당 취약점 이슈에 대응하기 위해서는 조직 IT 자산에서 로그4j를 사용하고 있는지 정확히 파악하는 것이 우선”이라며, “이번 프로모션으로 로그4j 취약점...

로그프레소 로그4j 취약점 아이티원

6일 전

로그프레소가 1월 14일 조달 총판 아이티윈과 함께 공공기관을 대상으로 ‘로그4j 취약점 대응 프로모션’을 진행한다고 밝혔다. 로그4j는 인터넷 서비스 운영과 유지 관리를 위해 서비스 동작 과정에서 일어나는 모든 기록을 관리할 수 있는 프로그램이다. 지난 해 말 취약점이 공개된 이후로 세계적으로 수많은 공격 시도가 발행했으며, 2022년에도 가장 주의해야 하는 보안 위협으로 꼽힌다. 회사에 따르면 로그프레소는 나라장터에서 ‘로그프레소 3.0’ 구매하는 공공기관에 전용 스캐너와 취약점 노출현황 대시보드를 제공하고, 대응 컨설팅 서비스를 무상으로 제공한다. 자체 기술로 개발한 로그프레소 로그4j 대응 스캐너는 고객의 IT 자산이 취약점에 얼마나 어떻게 노출되어 있는지 현황을 면밀하게 파악할 수 있게 지원한다. 공공기관의 로그4j 취약점 대응을 지원하고, 대응할 수 있는 방안을 수립할 수 있도록 돕는 것이 이번 프로모션의 취지이다. 로그프레소 양봉열 대표는 “아직 국내에서 관련 침해사고가 발생하지는 않았으나 단기간 동안 여러 종류의 취약점이 연달아 발견됐다”라며, “중국을 비롯한 이란, 북한 ,터키 등의 해킹그룹이 공격활동을 하고 있는 것으로 관측되는 가운데 로그4j 사용 여부 자체를 제대로 파악하지 못할 경우에 대응이 힘들어질 수 있다”라고 말했다. 로그프레소는 2021년 12월 11일 로그4j 대응 스캐너 첫 버전을 공개한 이후, 발견된 취약점과 해킹 여부를 확인할 수 있도록 적극 지원하고 있다. 현재 해당 스캐너는 마이크로소프트, 델, VM웨어, SAS 등 유수의 해외 소프트웨어 업체의 보안권고문에 포함될 만큼 신뢰성을 인정받고 있다고 업체 측은 설명했다. 더불어 로그4j2와 로그4j1 및 로그백 제품의 취약점 이슈까지 점검 가능하다고 업체 측은 설명했다. 로그프레소 구동언 상무는 “해당 취약점 이슈에 대응하기 위해서는 조직 IT 자산에서 로그4j를 사용하고 있는지 정확히 파악하는 것이 우선”이라며, “이번 프로모션으로 로그4j 취약점...

6일 전

웁살라시큐리티, NSHC에 '가상자산 자금추적' 솔루션 공급

웁살라시큐리티가 1월 14일 정보보호 전문 기업 NSHC에 가상자산 자금추적 솔루션을 공급했다고 밝혔다. 웁살라시큐리티가 공급한 솔루션은 가상자산 추적 보안 솔루션인 ‘CATV(Crypto Analysis Transaction Visualization)’와 AI·머신러닝 기반 가상자산 위협 평가 도구인 ‘CARA(Crypto Analysis Risk Assessment)’이다.  회사에 따르면 특히 CARA의 경우 20년 9월 과학기술정보통신부 주최 ‘AI 데이터 가공 바우처 사업’의 수요기업으로 선정돼 NSHC로부터 다크웹 관련 위협 데이터를 제공받아 고도화한 솔루션이다. CATV와 CARA가 포함된 가상자산 자금추적 솔루션은 NSHC의 다크웹 보안위협 정보 제공 플랫폼인 ‘다크트레이서(DarkTracer)’에 탑재됐다. 웁살라시큐리티의 가상자산 자금추적 솔루션을 도입함으로써 NSHC의 고객들은 다크웹에서 기존의 개인정보, 보안 도구 악용 등의 보안 위협 뿐만 아니라 가상자산의 보안 위협에도 대응할 수 있게 됐다고 업체 측은 설명했다.  앞서 NSHC와 웁살라시큐리티는 사이버 범죄 근절을 위해 업무 협약을 체결한 바 있으며 최근에는 NSHC와 함께 공개위협정보(OSINT, Open Source Intelligence) 모니터링 기술 보안 전문가 교육 과정에서 기업/정부 기관을 상대로 교육을 실시한 바 있다. 웁살라시큐리티 구민우 한국지사장은 “과거 박사방과 n번방 사건이 그러했듯이, 다크웹을 기점으로 발생되는 가상자산 연루 범죄가 지속 증가하고 있다”라며, “1,000억 여개의 방대한 다크웹 인텔리전스를 축적하고 있는 NSHC의 다크트레이서와 자사 가상자산 자금추적 솔루션을 함께 활용해 연관 분석을 한다면 수사/정보기관은 관련 범죄에 대한 새로운 통찰력을 제공 받을 수 있을 것”이라고 말했다. ciokr@idg.co.kr

웁살라시큐리티 NSHC 가상자산 정보보호 다크웹

6일 전

웁살라시큐리티가 1월 14일 정보보호 전문 기업 NSHC에 가상자산 자금추적 솔루션을 공급했다고 밝혔다. 웁살라시큐리티가 공급한 솔루션은 가상자산 추적 보안 솔루션인 ‘CATV(Crypto Analysis Transaction Visualization)’와 AI·머신러닝 기반 가상자산 위협 평가 도구인 ‘CARA(Crypto Analysis Risk Assessment)’이다.  회사에 따르면 특히 CARA의 경우 20년 9월 과학기술정보통신부 주최 ‘AI 데이터 가공 바우처 사업’의 수요기업으로 선정돼 NSHC로부터 다크웹 관련 위협 데이터를 제공받아 고도화한 솔루션이다. CATV와 CARA가 포함된 가상자산 자금추적 솔루션은 NSHC의 다크웹 보안위협 정보 제공 플랫폼인 ‘다크트레이서(DarkTracer)’에 탑재됐다. 웁살라시큐리티의 가상자산 자금추적 솔루션을 도입함으로써 NSHC의 고객들은 다크웹에서 기존의 개인정보, 보안 도구 악용 등의 보안 위협 뿐만 아니라 가상자산의 보안 위협에도 대응할 수 있게 됐다고 업체 측은 설명했다.  앞서 NSHC와 웁살라시큐리티는 사이버 범죄 근절을 위해 업무 협약을 체결한 바 있으며 최근에는 NSHC와 함께 공개위협정보(OSINT, Open Source Intelligence) 모니터링 기술 보안 전문가 교육 과정에서 기업/정부 기관을 상대로 교육을 실시한 바 있다. 웁살라시큐리티 구민우 한국지사장은 “과거 박사방과 n번방 사건이 그러했듯이, 다크웹을 기점으로 발생되는 가상자산 연루 범죄가 지속 증가하고 있다”라며, “1,000억 여개의 방대한 다크웹 인텔리전스를 축적하고 있는 NSHC의 다크트레이서와 자사 가상자산 자금추적 솔루션을 함께 활용해 연관 분석을 한다면 수사/정보기관은 관련 범죄에 대한 새로운 통찰력을 제공 받을 수 있을 것”이라고 말했다. ciokr@idg.co.kr

6일 전

숫자로 보는 2022년 사이버보안 동향 9가지

코로나19 팬데믹이 2년째에 접어들었다. 코로나19가 사람의 개인적 일상과 업무의 모든 측면에 영향을 미쳤다 해도 과언이 아니다. 엔터프라이즈 보안 측면에서도 팬데믹은 많은 것을 바꿔 놓았다.   수많은 근무자가 이제 집안의 Wi-Fi를 통해 기업 네트워크나 클라우드 기반 리소스에 액세스한다. IT 작업자는 원격 액세스를 통해 핵심 시스템의 문제를 해결한다. 공급망이 큰 압박에 휘청거리고, 사이버 공격자는 이런 잠재적 취약점을 지체하지 않고 악용한다.  불행한 일이지만, 2022년에도 사이버 공격의 범위와 수준은 더욱 높아질 것이 분명하다. 2022년 전망되는 사이버보안과 관련한 9가지 동향을 살펴보자.  2022년 사이버보안 동향 9가지 1. 강세 : 랜섬웨어 2. 강세 : 크립토마이닝/크립토재킹 3. 강세 : 딥페이크 4. 강세 : 비디오컨퍼런싱 공격 5. 약세 : VPN 6. 강세 : IoT 및 OT 공격 7. 강세 : 공급망 공격 8. 강세 : XDR 9. 약세 : 암호 강세 : 랜섬웨어는 사라지지 않는다 랜섬웨어 공격이 계속해서 증가하고 있으며 누그러질 기미도 보이지 않는다. 사이버보안 전문가 시라 루비노프는 “랜섬웨어 공격은 기하급수적으로 증가했고, 팬데믹으로 인해 온라인 활동과 디지털 환경이 늘어난 만큼 앞으로도 증가할 것이다. 재택근무 전환에 따라 기업은 사이버보안 태세를 서둘러 강화하고 있다. 이제 기업은 안전이 보장되지 않은 환경에서 여러 디바이스로 일과 개인적 활동을 병행하는 직원에 대처해야 한다”라고 말했다. 루비노프는 기업이 피싱 공격 방지에 도움이 되도록 전 직원을 대상으로 교육을 진행하는 등 사이버 위생을 구현하는 데 초점을 두어야 하며, 데이터 보호를 선제적으로 다루고 제로 트러스트 보안 모델 구현을 고려해야 한다고 조언했다. 주요 수치 : 가트너가 최근 발행한 ‘새로운 위험 모니터 보고서(Emerging Risks Monitor Report)’에 따르면, 기업 경영진이 가장 우려하는 것은 ‘...

랜섬웨어 크립토재킹 딥페이크 XDR

6일 전

코로나19 팬데믹이 2년째에 접어들었다. 코로나19가 사람의 개인적 일상과 업무의 모든 측면에 영향을 미쳤다 해도 과언이 아니다. 엔터프라이즈 보안 측면에서도 팬데믹은 많은 것을 바꿔 놓았다.   수많은 근무자가 이제 집안의 Wi-Fi를 통해 기업 네트워크나 클라우드 기반 리소스에 액세스한다. IT 작업자는 원격 액세스를 통해 핵심 시스템의 문제를 해결한다. 공급망이 큰 압박에 휘청거리고, 사이버 공격자는 이런 잠재적 취약점을 지체하지 않고 악용한다.  불행한 일이지만, 2022년에도 사이버 공격의 범위와 수준은 더욱 높아질 것이 분명하다. 2022년 전망되는 사이버보안과 관련한 9가지 동향을 살펴보자.  2022년 사이버보안 동향 9가지 1. 강세 : 랜섬웨어 2. 강세 : 크립토마이닝/크립토재킹 3. 강세 : 딥페이크 4. 강세 : 비디오컨퍼런싱 공격 5. 약세 : VPN 6. 강세 : IoT 및 OT 공격 7. 강세 : 공급망 공격 8. 강세 : XDR 9. 약세 : 암호 강세 : 랜섬웨어는 사라지지 않는다 랜섬웨어 공격이 계속해서 증가하고 있으며 누그러질 기미도 보이지 않는다. 사이버보안 전문가 시라 루비노프는 “랜섬웨어 공격은 기하급수적으로 증가했고, 팬데믹으로 인해 온라인 활동과 디지털 환경이 늘어난 만큼 앞으로도 증가할 것이다. 재택근무 전환에 따라 기업은 사이버보안 태세를 서둘러 강화하고 있다. 이제 기업은 안전이 보장되지 않은 환경에서 여러 디바이스로 일과 개인적 활동을 병행하는 직원에 대처해야 한다”라고 말했다. 루비노프는 기업이 피싱 공격 방지에 도움이 되도록 전 직원을 대상으로 교육을 진행하는 등 사이버 위생을 구현하는 데 초점을 두어야 하며, 데이터 보호를 선제적으로 다루고 제로 트러스트 보안 모델 구현을 고려해야 한다고 조언했다. 주요 수치 : 가트너가 최근 발행한 ‘새로운 위험 모니터 보고서(Emerging Risks Monitor Report)’에 따르면, 기업 경영진이 가장 우려하는 것은 ‘...

6일 전

‘미래의 업무’를 좌우하는 핵심 기술 6가지

사실상 모든 산업 내의 기업들은 팬데믹 이후 업무 모델을 개편했다. 전례 없은 수준의 업무 유연성이 순식간에 자리잡았다. 하이브리드 업무 모델이 향후 더욱 확산됨에 따라 이러한 유연성은 지속될 전망이다.  지난 몇 년 동안 일어난 일을 보면 미래의 업무 환경이 섣불리 예측하기 어려운 상황이다. 다만 한가지 확실한 사실은 비즈니스가 수행되는 방식이 팬데믹 이전 시절로는 절대로 돌아가지 않을 것이라는 점이다. 기술 및 비즈니스 리더들이 가진 의문 중 하나는 현재, 그리고 앞으로 직원을 지원하는 데 핵심적인 도구와 서비스가 무엇이냐는 것이다. 일하는 장소에 관계없이 이들이 생산적이고, 연결되고, 참여적이고, 만족하도록 만들려면 어떤 기술이 필요할까? 여기 업무의 미래를 이끌어 갈 핵심적이면서도 종종 보완적인 몇몇 기술과 이를 활용할 방식을 소개한다.    디지털 EX 툴  디지털 비즈니스의 시대가 이미 열렸다. 업무 능률을 올리려면 디지털 인터페이스를 통하는 것이 합리적이다. 따라서 디지털 직원 경험(Digital Employee eXperience, DEX)은 전반적인 직원 경험 측면에서, 특히 원격 및 하이브리드 근무의 성장과 함께, 중요해지고 있다.  디지털 직원 경험(DEX)은 워크플레이스에서 직원이 얼마나 효과적으로 기술과 상호작용하는 지를 나타내는 지표이다. 예를 들어 ‘협업 플랫폼 등의 디지털 제품을 얼마나 능숙하게 사용하는가?’, ‘모바일 기기가 비즈니스 애플리케이션을 실행하는 데 얼마나 효과적인가?’이다. 회사가 제공하는 플랫폼을 이용해 일상 업무를 처리하기 어렵다고 느낀다면 직원의 생산성과 만족도는 확실히 줄어들 것이다.  가트너의 상임 리서치 디렉터인 스튜어트 다운스는 넥스씽크(Nexthink), VM웨어(VMware), 애터니티(Aternity) 등이 만든 DEX 툴을 언급하며 “조직이 직원 경험을 이해하고 강화하도록 돕는다”라고 말했다. 이어 그는 “하이브리드 업무가 증가하면...

일터 하이브리드 업무 디지털 EX DEX UEM DaaS 협업 소통 회의 RPA 애널리틱스

7일 전

사실상 모든 산업 내의 기업들은 팬데믹 이후 업무 모델을 개편했다. 전례 없은 수준의 업무 유연성이 순식간에 자리잡았다. 하이브리드 업무 모델이 향후 더욱 확산됨에 따라 이러한 유연성은 지속될 전망이다.  지난 몇 년 동안 일어난 일을 보면 미래의 업무 환경이 섣불리 예측하기 어려운 상황이다. 다만 한가지 확실한 사실은 비즈니스가 수행되는 방식이 팬데믹 이전 시절로는 절대로 돌아가지 않을 것이라는 점이다. 기술 및 비즈니스 리더들이 가진 의문 중 하나는 현재, 그리고 앞으로 직원을 지원하는 데 핵심적인 도구와 서비스가 무엇이냐는 것이다. 일하는 장소에 관계없이 이들이 생산적이고, 연결되고, 참여적이고, 만족하도록 만들려면 어떤 기술이 필요할까? 여기 업무의 미래를 이끌어 갈 핵심적이면서도 종종 보완적인 몇몇 기술과 이를 활용할 방식을 소개한다.    디지털 EX 툴  디지털 비즈니스의 시대가 이미 열렸다. 업무 능률을 올리려면 디지털 인터페이스를 통하는 것이 합리적이다. 따라서 디지털 직원 경험(Digital Employee eXperience, DEX)은 전반적인 직원 경험 측면에서, 특히 원격 및 하이브리드 근무의 성장과 함께, 중요해지고 있다.  디지털 직원 경험(DEX)은 워크플레이스에서 직원이 얼마나 효과적으로 기술과 상호작용하는 지를 나타내는 지표이다. 예를 들어 ‘협업 플랫폼 등의 디지털 제품을 얼마나 능숙하게 사용하는가?’, ‘모바일 기기가 비즈니스 애플리케이션을 실행하는 데 얼마나 효과적인가?’이다. 회사가 제공하는 플랫폼을 이용해 일상 업무를 처리하기 어렵다고 느낀다면 직원의 생산성과 만족도는 확실히 줄어들 것이다.  가트너의 상임 리서치 디렉터인 스튜어트 다운스는 넥스씽크(Nexthink), VM웨어(VMware), 애터니티(Aternity) 등이 만든 DEX 툴을 언급하며 “조직이 직원 경험을 이해하고 강화하도록 돕는다”라고 말했다. 이어 그는 “하이브리드 업무가 증가하면...

7일 전

“IoT가 서비스로 바뀐다”··· 2022년 사물인터넷 전망

‘사물인터넷(IoT)’이 성숙해지면서 벤더들은 애플리케이션 번들을 통해 구축을 간소화하고 있다. 하지만 보안 문제는 여전히 해결되지 않고 있다.  사물인터넷은 수년 동안 과대 광고된 기술이었지만 팬데믹과 그 여파에 따른 원격근무의 확산으로 기업에서의 실제 사용이 본격화됐다. 게다가 벤더들이 기업 자체적으로 (사물인터넷을) 구축하는 데 필요한 구성 요소뿐만 아니라 애플리케이션까지 판매하기 시작하면서 IoT가 성숙해지고 있다.    팬데믹은 이를테면 산업 부문의 예측 정비, 항구 및 운송 시설의 자동화 등 IoT가 이미 널리 쓰이고 있는 기술 유형의 급격한 성장을 주도했다. 이러한 영역에서 IoT는 작업자가 현장에서 보내는 시간을 줄인다. 시스템을 원격으로 모니터링하면 이전처럼 빈번하게 직접 유지보수할 필요가 없기 때문이다. 특정 유형의 점검, 서비스 등 일부 기능을 원격에서 처리할 수 있어 작업자가 현장에서 그리고 다른 직원과 가까이 있어야 하는 시간을 줄일 수 있다.  상업용 IoT 앱 가트너 부사장 겸 애널리스트 알 벨로사에 따르면 IoT의 다음 큰 변화는 (하드웨어 벤더가 현장의 자산에서 클라우드로 데이터를 가져오는 방법을 판매하던) 평범한 연결성에서 완전히 통합된 애플리케이션으로 향하는 것이다. 그는 “지난 2021년 대두돼 향후 지배적인 트렌드로 자리 잡으리라 보는 것은 훨씬 더 폐쇄적인 비즈니스 애플리케이션이다. 많은 기업이 IoT 플랫폼만 판매하지 않는다. 이제는 IoT와 함께 애플리케이션을 판매한다”라고 설명했다.  이는 사실상 부품 판매에서 완제품 판매로의 전환이며, IoT 시장이 성숙해지고 있다는 신호라고 벨로사는 말했다. 과거에 시그폭스(Sigfox)와 같은 회사는 연결할 엔드포인트와 사용할 클라우드 백엔드가 이미 있는 기업에 네트워크 연결을 판매할 수 있었다. 오늘날 GE, 지멘스 등은 운영 기술을 통합 서비스로 판매하고 있다. 그렇다고 이것이 독립 실행형 벤더의 끝은 아니다. 독립 실행...

사물인터넷 팬데믹 원격근무 예측 정비 지속가능성 사물인터넷 보안 IoT 보안

7일 전

‘사물인터넷(IoT)’이 성숙해지면서 벤더들은 애플리케이션 번들을 통해 구축을 간소화하고 있다. 하지만 보안 문제는 여전히 해결되지 않고 있다.  사물인터넷은 수년 동안 과대 광고된 기술이었지만 팬데믹과 그 여파에 따른 원격근무의 확산으로 기업에서의 실제 사용이 본격화됐다. 게다가 벤더들이 기업 자체적으로 (사물인터넷을) 구축하는 데 필요한 구성 요소뿐만 아니라 애플리케이션까지 판매하기 시작하면서 IoT가 성숙해지고 있다.    팬데믹은 이를테면 산업 부문의 예측 정비, 항구 및 운송 시설의 자동화 등 IoT가 이미 널리 쓰이고 있는 기술 유형의 급격한 성장을 주도했다. 이러한 영역에서 IoT는 작업자가 현장에서 보내는 시간을 줄인다. 시스템을 원격으로 모니터링하면 이전처럼 빈번하게 직접 유지보수할 필요가 없기 때문이다. 특정 유형의 점검, 서비스 등 일부 기능을 원격에서 처리할 수 있어 작업자가 현장에서 그리고 다른 직원과 가까이 있어야 하는 시간을 줄일 수 있다.  상업용 IoT 앱 가트너 부사장 겸 애널리스트 알 벨로사에 따르면 IoT의 다음 큰 변화는 (하드웨어 벤더가 현장의 자산에서 클라우드로 데이터를 가져오는 방법을 판매하던) 평범한 연결성에서 완전히 통합된 애플리케이션으로 향하는 것이다. 그는 “지난 2021년 대두돼 향후 지배적인 트렌드로 자리 잡으리라 보는 것은 훨씬 더 폐쇄적인 비즈니스 애플리케이션이다. 많은 기업이 IoT 플랫폼만 판매하지 않는다. 이제는 IoT와 함께 애플리케이션을 판매한다”라고 설명했다.  이는 사실상 부품 판매에서 완제품 판매로의 전환이며, IoT 시장이 성숙해지고 있다는 신호라고 벨로사는 말했다. 과거에 시그폭스(Sigfox)와 같은 회사는 연결할 엔드포인트와 사용할 클라우드 백엔드가 이미 있는 기업에 네트워크 연결을 판매할 수 있었다. 오늘날 GE, 지멘스 등은 운영 기술을 통합 서비스로 판매하고 있다. 그렇다고 이것이 독립 실행형 벤더의 끝은 아니다. 독립 실행...

7일 전

"금융사 또는 북한 내부 정보로 현혹" 이스트시큐리티, 北 배후 해킹 증가 주의

이스트시큐리티가 2022년 새해 들어 북한 배후 소행으로 분류된 사이버 위협 활동이 증가 추세에 있다며, 각별한 주의와 대비가 요구된다고 1월 13일 밝혔다. 지난 1월 11일에 발견된 공격 유형은 국내 신용카드사의 정상적인 요금 명세서처럼 위장한 스타일로 실제와 매우 흡사해 누구나 감쪽같이 속을 가능성이 높으며, 시중 은행을 사칭한 경우도 존재한다. 이스트시큐리티 시큐리티대응센터(이하 ESRC)에 따르면, 위협 행위자는 특정 대북 분야 종사자를 겨냥해 해당 공격을 진행했으며, 사전에 수집한 여러 주변 정보를 활용해 생활 밀착형 표적 공격을 수행한 것으로 드러났다.  공격에 사용된 이메일을 살펴보면 마치 html 기반의 명세서 파일이 있는 것처럼 보이지만, 실제 첨부된 파일은 존재하지 않고, 해당 영역 클릭 시 악성 피싱 사이트로 연결돼 계정 정보 입력 시 외부로 유출되는 과정을 거친다. 해당 공격의 경우 특수하게 조작한 코드를 이메일에 넣어두었기 때문에 첨부파일 영역에 마우스 커서가 접근해도 피싱 사이트가 바로 노출되지 않고, 정상적인 첨부파일 다운로드 주소가 나타나도록 치밀하게 제작됐다. 피싱 공격 발신지는 162.216.224.39 IP 주소가 활용됐는데, Hide All IP VPN 서비스로 조사됐고, 명령 제어(C2) 서버는 ‘bigfilemail[.]net’ 주소가 사용됐다. 이와 연관된 사이버 위협 활동은 2021년 전후로 거슬러 올라갈 정도로 오랜 기간 유사 활동이 전개 중이다. 특히, ESRC는 C2 서버를 분석하는 과정 중 ‘미안하지만 귀하가 요청한 파일은 용량제한에 의해 오유가 발생하였습니다’라는 문구를 포착했는데, 이 문장에 포함된 ‘오유’라는 단어는 ‘오류’의 북한식 표기법으로 밝혀졌다. 이처럼 침해사고 위협 배후 조사과정에서 발견된 지표들은 행위자의 평소 습관이나 언어문화 요소로 중요한 정황 단서 중 하나이다. 아울러 연말연시 기간 중 최신 HWP 악성 문서 파일도 꾸준히 발견되고 있는데, 대체로 ‘오브젝트...

이스트시큐리티 해킹 사이버 위협 악성코드 피싱

7일 전

이스트시큐리티가 2022년 새해 들어 북한 배후 소행으로 분류된 사이버 위협 활동이 증가 추세에 있다며, 각별한 주의와 대비가 요구된다고 1월 13일 밝혔다. 지난 1월 11일에 발견된 공격 유형은 국내 신용카드사의 정상적인 요금 명세서처럼 위장한 스타일로 실제와 매우 흡사해 누구나 감쪽같이 속을 가능성이 높으며, 시중 은행을 사칭한 경우도 존재한다. 이스트시큐리티 시큐리티대응센터(이하 ESRC)에 따르면, 위협 행위자는 특정 대북 분야 종사자를 겨냥해 해당 공격을 진행했으며, 사전에 수집한 여러 주변 정보를 활용해 생활 밀착형 표적 공격을 수행한 것으로 드러났다.  공격에 사용된 이메일을 살펴보면 마치 html 기반의 명세서 파일이 있는 것처럼 보이지만, 실제 첨부된 파일은 존재하지 않고, 해당 영역 클릭 시 악성 피싱 사이트로 연결돼 계정 정보 입력 시 외부로 유출되는 과정을 거친다. 해당 공격의 경우 특수하게 조작한 코드를 이메일에 넣어두었기 때문에 첨부파일 영역에 마우스 커서가 접근해도 피싱 사이트가 바로 노출되지 않고, 정상적인 첨부파일 다운로드 주소가 나타나도록 치밀하게 제작됐다. 피싱 공격 발신지는 162.216.224.39 IP 주소가 활용됐는데, Hide All IP VPN 서비스로 조사됐고, 명령 제어(C2) 서버는 ‘bigfilemail[.]net’ 주소가 사용됐다. 이와 연관된 사이버 위협 활동은 2021년 전후로 거슬러 올라갈 정도로 오랜 기간 유사 활동이 전개 중이다. 특히, ESRC는 C2 서버를 분석하는 과정 중 ‘미안하지만 귀하가 요청한 파일은 용량제한에 의해 오유가 발생하였습니다’라는 문구를 포착했는데, 이 문장에 포함된 ‘오유’라는 단어는 ‘오류’의 북한식 표기법으로 밝혀졌다. 이처럼 침해사고 위협 배후 조사과정에서 발견된 지표들은 행위자의 평소 습관이나 언어문화 요소로 중요한 정황 단서 중 하나이다. 아울러 연말연시 기간 중 최신 HWP 악성 문서 파일도 꾸준히 발견되고 있는데, 대체로 ‘오브젝트...

7일 전

“해결 방법 없다” 구글이 본 제로클릭 공격의 위험

모바일 보안과 관련해 사용자는 항상 의심스러운 링크나 이메일, 첨부파일을 피하며 각별한 주의를 기울여야 한다. 하지만 제로클릭(zero-click) 사이버 공격이 늘어나면서 이런 노력이 무력해지고 있다.   지난 12월 구글은 대표적인 제로클릭 사이버 공격인 페가수스(Pegasus)의 작동 방법을 연구한 결과를 발표했다. 페가수스 스파이웨어는 언론인과 세계 지도자를 해킹하기 위해 이스라엘 보안업체 NSO 그룹이 사용한 것으로 알려졌다. 구글 프로젝트 제로(Project Zero) 팀은 “지금까지 확인한 사이버 공격 가운데 기술적으로 가장 정교했으며, NSO의 기술이 일부 국가에서만 접근할 수 있다고 여겨진 기술에 필적한다는 것을 보여준다”라고 말했다. 구글의 연구결과에서 가장 놀라운 점은 페가수스가 보안 알람의 불문율, 즉 ‘효과적인 방어책이 없는 공격은 그 세부사항을 보고하는 것이 차선책’이라는 규칙을 깨뜨렸다는 점이다. 구글은 업계가 제로클릭 공격에 대한 방어책을 신속하게 마련할 수 있도록 세부 논의가 필요하다고 강조했다. 구글은 “NSO가 개발한 제로클릭 공격 기술은 어떠한 상호작용도 필요 없다. 따라서 평소에 피싱 링크를 클릭하지 않는, 기술에 능숙한 사람도 공격 대상이 되었다는 점을 모른다. 공격자는 피싱 메시지를 전송하지 않고 휴대폰 백그라운드에서 조용히 공격을 진행한다. 기기를 사용하지 않는 것 외에는 예방 방법이 없다. 방어할 수 없는 무기인 셈이다”라고 설명했다. 공격 수단은 ‘가짜 GIF’ 페가수스 공격의 배후로 알려진 NSO는 가짜 GIF로 코어그래픽스 PDF(CoreGraphics PDF) 파서의 취약점을 겨냥했다. 가짜 GIF는 확장자가 .gif이지만 실제로는 GIF 이미지 파일이 아니다. 파일명과 확장자는 사용자를 안심시키는 수단에 불과했다. ImageIO 라이브러리는 파일 확장자에 상관없이 소스 파일의 올바른 형식을 추측하고 구문을 분석하는 데 사용된다. 이를 가짜 GIF에 적용하면 20개 이상의 이미지 코덱...

NSO 페가수스 스파이웨어 구글 해킹

7일 전

모바일 보안과 관련해 사용자는 항상 의심스러운 링크나 이메일, 첨부파일을 피하며 각별한 주의를 기울여야 한다. 하지만 제로클릭(zero-click) 사이버 공격이 늘어나면서 이런 노력이 무력해지고 있다.   지난 12월 구글은 대표적인 제로클릭 사이버 공격인 페가수스(Pegasus)의 작동 방법을 연구한 결과를 발표했다. 페가수스 스파이웨어는 언론인과 세계 지도자를 해킹하기 위해 이스라엘 보안업체 NSO 그룹이 사용한 것으로 알려졌다. 구글 프로젝트 제로(Project Zero) 팀은 “지금까지 확인한 사이버 공격 가운데 기술적으로 가장 정교했으며, NSO의 기술이 일부 국가에서만 접근할 수 있다고 여겨진 기술에 필적한다는 것을 보여준다”라고 말했다. 구글의 연구결과에서 가장 놀라운 점은 페가수스가 보안 알람의 불문율, 즉 ‘효과적인 방어책이 없는 공격은 그 세부사항을 보고하는 것이 차선책’이라는 규칙을 깨뜨렸다는 점이다. 구글은 업계가 제로클릭 공격에 대한 방어책을 신속하게 마련할 수 있도록 세부 논의가 필요하다고 강조했다. 구글은 “NSO가 개발한 제로클릭 공격 기술은 어떠한 상호작용도 필요 없다. 따라서 평소에 피싱 링크를 클릭하지 않는, 기술에 능숙한 사람도 공격 대상이 되었다는 점을 모른다. 공격자는 피싱 메시지를 전송하지 않고 휴대폰 백그라운드에서 조용히 공격을 진행한다. 기기를 사용하지 않는 것 외에는 예방 방법이 없다. 방어할 수 없는 무기인 셈이다”라고 설명했다. 공격 수단은 ‘가짜 GIF’ 페가수스 공격의 배후로 알려진 NSO는 가짜 GIF로 코어그래픽스 PDF(CoreGraphics PDF) 파서의 취약점을 겨냥했다. 가짜 GIF는 확장자가 .gif이지만 실제로는 GIF 이미지 파일이 아니다. 파일명과 확장자는 사용자를 안심시키는 수단에 불과했다. ImageIO 라이브러리는 파일 확장자에 상관없이 소스 파일의 올바른 형식을 추측하고 구문을 분석하는 데 사용된다. 이를 가짜 GIF에 적용하면 20개 이상의 이미지 코덱...

7일 전

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.9