Offcanvas

���������

SK쉴더스, AI 영상 모니터링 솔루션 ‘캡스 뷰가드AI’ 출시··· "비즈니스 동반자 역할 할 것"

SK쉴더스가 12월 22일 AI 영상 모니터링 솔루션 ‘캡스 뷰가드AI’를 출시했다고 밝혔다. 회사에 따르면 캡스 뷰가드AI는 다기능 AI 기술이 적용된 CCTV를 제공한다. 해당 CCTV는 사람, 차량 등 객체 기반의 영상 분석이 가능하며, 화면 내 원하는 감시구역을 직접 지정하는 기능도 갖췄다. 넓은 화각의 실내형 돔카메라와 실외 환경에 최적화된 뷸렛 카메라 2종으로 1080P 풀  HD 화질의 영상 촬영이 가능하다. 캡스 뷰가드AI는 AI 기능을 활용한 ‘AI 검색’ 서비스를 무료로 제공한다. 이용자는 전용 애플리케이션과 웹페이지를 통해 사람/차량, 영역지정, 침입/방문 등을 기준으로 빠르고 정확하게 원하는 영상을 찾을 수 있다. 시간 역순으로 영상을 돌려봐야 했던 기존 영상 모니터링 서비스의 불편함을 대폭 개선해 고객 사용성을 향상시켰다. 이번 ‘캡스 뷰가드AI’의 가장 큰 특징은 빅데이터 기반의 마케팅 분석 기능이다. 운영자는 CCTV화면 내 고객 이동 동선을 설정하고, 이에 따라 AI CCTV가 방문 고객 데이터를 수집한다고 업체 측은 전했다. 해당 빅데이터를 기반으로 방문자 수, 성별, 연령대에 따른 일일 방문자 통계 리포트를 제공해 운영자는 방문 고객 유형을 분석하고, 추가적인 매출 기회를 창출할 수 있다. 이 서비스는 부가 서비스로 제공된다. 한편 SK쉴더스는 신규 고객을 대상으로 ‘캡스 뷰가드AI’를 제공해 AI CCTV의 본격적인 대중화에 나선다. 안전 구역 지정이 필요한 학교, 외부인 침입에 민감한 아파트 단지, 고객 분석으로 추가 매출 기회를 원하는 리테일 매장 등 고도화된 영상 모니터링 솔루션이 필요한 모든 곳에서 활용될 것으로 보고 있다. 기존 고객의 경우 기종을 교체하거나 추가하는 방식으로 이용 가능하다. SK쉴더스 박진효 대표는 “지금까지의 영상 모니터링 솔루션이 고객의 자산을 안전하게 지키는데 집중했다면 ‘캡스 뷰가드AI’ 솔루션은 고객의 수익 창출에 직결되는 비즈니스 동반자로써 그 영역을 확장 시켰다”...

SK쉴더스 CCTV

2021.12.22

SK쉴더스가 12월 22일 AI 영상 모니터링 솔루션 ‘캡스 뷰가드AI’를 출시했다고 밝혔다. 회사에 따르면 캡스 뷰가드AI는 다기능 AI 기술이 적용된 CCTV를 제공한다. 해당 CCTV는 사람, 차량 등 객체 기반의 영상 분석이 가능하며, 화면 내 원하는 감시구역을 직접 지정하는 기능도 갖췄다. 넓은 화각의 실내형 돔카메라와 실외 환경에 최적화된 뷸렛 카메라 2종으로 1080P 풀  HD 화질의 영상 촬영이 가능하다. 캡스 뷰가드AI는 AI 기능을 활용한 ‘AI 검색’ 서비스를 무료로 제공한다. 이용자는 전용 애플리케이션과 웹페이지를 통해 사람/차량, 영역지정, 침입/방문 등을 기준으로 빠르고 정확하게 원하는 영상을 찾을 수 있다. 시간 역순으로 영상을 돌려봐야 했던 기존 영상 모니터링 서비스의 불편함을 대폭 개선해 고객 사용성을 향상시켰다. 이번 ‘캡스 뷰가드AI’의 가장 큰 특징은 빅데이터 기반의 마케팅 분석 기능이다. 운영자는 CCTV화면 내 고객 이동 동선을 설정하고, 이에 따라 AI CCTV가 방문 고객 데이터를 수집한다고 업체 측은 전했다. 해당 빅데이터를 기반으로 방문자 수, 성별, 연령대에 따른 일일 방문자 통계 리포트를 제공해 운영자는 방문 고객 유형을 분석하고, 추가적인 매출 기회를 창출할 수 있다. 이 서비스는 부가 서비스로 제공된다. 한편 SK쉴더스는 신규 고객을 대상으로 ‘캡스 뷰가드AI’를 제공해 AI CCTV의 본격적인 대중화에 나선다. 안전 구역 지정이 필요한 학교, 외부인 침입에 민감한 아파트 단지, 고객 분석으로 추가 매출 기회를 원하는 리테일 매장 등 고도화된 영상 모니터링 솔루션이 필요한 모든 곳에서 활용될 것으로 보고 있다. 기존 고객의 경우 기종을 교체하거나 추가하는 방식으로 이용 가능하다. SK쉴더스 박진효 대표는 “지금까지의 영상 모니터링 솔루션이 고객의 자산을 안전하게 지키는데 집중했다면 ‘캡스 뷰가드AI’ 솔루션은 고객의 수익 창출에 직결되는 비즈니스 동반자로써 그 영역을 확장 시켰다”...

2021.12.22

쿤텍, ‘화이트소스’로 로그4j 취약점 자동 탐지 및 수정사항 제공한다

쿤텍이 12월 22일 오픈소스 통합 관리 솔루션인 ‘화이트소스(WhiteSource)’로 로그4j(Log4j) 보안 취약점에 대한 자동 탐지 및 수정사항을 제공한다고 밝혔다. 지난 12월 10일과 15일, 로그4j와 관련된 보안 취약점(CVE-2021-44228과 후속 취약점(CVE-2021-45046)이 연이어 발견되었다. 로그4j는 인터넷 서비스 운영, 유지 관리, 프로그램 작성 과정의 모든 기록을 관리하기 위해 사용되는 자바 기반의 오픈소스 로깅 유틸리티다. ‘로그4쉘(Log4shell)’이라고 불리는 해당 취약점은 악의적인 공격자가 보안 업데이트가 적용되지 않은 아파치 로그4j 버전에서 구성, 로그 메시지, 매개변수에 사용되는 JNDI(Java Naming and Directory Interface) 기능을 제어할 수 있도록 하여 LDAP 및 기타 JNDI 관련 엔드포인트를 보호할 수 없게 된다. 이로 인해 공격자는 JNDI 룩업(Lookup) 패턴을 사용해 악의적인 입력 데이터를 조작해 서비스 거부(DoS, Denial of Service)을 수행할 수 있다. 이와 같은 오픈소스 보안 취약점의 경우 오픈소스와 오픈소스 사이의 종속성으로 인해 수동으로 관련 취약점을 식별하고 수정하는 것이 불가능하다. 회사에 따르면 오픈소스 통합 관리 솔루션인 화이트소스는 SaaS 기반 보안 취약점 데이터베이스를 통해 자동으로 해당 취약점을 탐지하고 수정 권고 사항을 제공한다. 화이트소스는 로그4쉘 취약점이 보고되기 전에 심각도가 높은 취약점 경고에 대한 정책 설정을 마친 경우라면, 라이브러리에 대한 직·간접 종속성을 통해 해당 취약점의 영향을 받는 경우에 자동으로 알람을 제공한다. 심각도가 높은 취약점에 대해 별도의 정책을 설정하지 않은 경우라면, 화이트소스 UI에서 직접 취약점 보고서를 확인하여 제품 또는 프로젝트에 미치는 영향을 확인하고 완화 정책을 수행할 수 있다. 특히 이번 로그4j 취약점과 관련해 화이트소스는 깃허브(Github)를 통해 무...

쿤텍

2021.12.22

쿤텍이 12월 22일 오픈소스 통합 관리 솔루션인 ‘화이트소스(WhiteSource)’로 로그4j(Log4j) 보안 취약점에 대한 자동 탐지 및 수정사항을 제공한다고 밝혔다. 지난 12월 10일과 15일, 로그4j와 관련된 보안 취약점(CVE-2021-44228과 후속 취약점(CVE-2021-45046)이 연이어 발견되었다. 로그4j는 인터넷 서비스 운영, 유지 관리, 프로그램 작성 과정의 모든 기록을 관리하기 위해 사용되는 자바 기반의 오픈소스 로깅 유틸리티다. ‘로그4쉘(Log4shell)’이라고 불리는 해당 취약점은 악의적인 공격자가 보안 업데이트가 적용되지 않은 아파치 로그4j 버전에서 구성, 로그 메시지, 매개변수에 사용되는 JNDI(Java Naming and Directory Interface) 기능을 제어할 수 있도록 하여 LDAP 및 기타 JNDI 관련 엔드포인트를 보호할 수 없게 된다. 이로 인해 공격자는 JNDI 룩업(Lookup) 패턴을 사용해 악의적인 입력 데이터를 조작해 서비스 거부(DoS, Denial of Service)을 수행할 수 있다. 이와 같은 오픈소스 보안 취약점의 경우 오픈소스와 오픈소스 사이의 종속성으로 인해 수동으로 관련 취약점을 식별하고 수정하는 것이 불가능하다. 회사에 따르면 오픈소스 통합 관리 솔루션인 화이트소스는 SaaS 기반 보안 취약점 데이터베이스를 통해 자동으로 해당 취약점을 탐지하고 수정 권고 사항을 제공한다. 화이트소스는 로그4쉘 취약점이 보고되기 전에 심각도가 높은 취약점 경고에 대한 정책 설정을 마친 경우라면, 라이브러리에 대한 직·간접 종속성을 통해 해당 취약점의 영향을 받는 경우에 자동으로 알람을 제공한다. 심각도가 높은 취약점에 대해 별도의 정책을 설정하지 않은 경우라면, 화이트소스 UI에서 직접 취약점 보고서를 확인하여 제품 또는 프로젝트에 미치는 영향을 확인하고 완화 정책을 수행할 수 있다. 특히 이번 로그4j 취약점과 관련해 화이트소스는 깃허브(Github)를 통해 무...

2021.12.22

포티넷, “사이버보안 메시 플랫폼으로 네트워크 보안 시장 공략 강화할 것”

포티넷 코리아가 12월 22일 사이버보안 메시 플랫폼 ‘포티넷 보안 패브릭(Fortinet Security Fabric)’을 기반으로 국내 네트워크 보안 시장 공략을 더욱 가속화할 것이라고 발표했다. 최근 가트너는 ‘2022 톱 전략 기술 트렌드(Top Strategic Technology Trends for 2022)’ 보고서를 발표하면서 ‘사이버보안 메시 아키텍처(Cybersecurity Mesh Architecture, 이하 CSMA)’를 중요한 기술 트렌드로 강조한 바 있다. ‘사이버보안 메시 아키텍처(CSMA)는 보다 통합된 보안 태세를 갖추기 위해 개별 보안 제품 간의 상호운용성을 지원하는 아키텍처 접근방식이다. CSMA는 공통 인터페이스와 API가 있는 통합 도구를 보안 프로세스와 중앙 집중형 관리, 애널리틱스, 기업 전반의 인텔리전스에 제공하는 방식이다. 유연하고 자유로운 구성이 가능한 아키텍처로서 널리 분산되어 있는 여러 다른 종류의 보안 서비스들과의 통합이 원활하다. 포티넷은 10년 이상 CSMA와 동일한 개념인 ‘포티넷 보안 패브릭(Fortinet Security Fabric)'을 제공해왔다고 밝혔다.  최근 시간과 장소에 구애받지 않고 근무하는 하이브리드 업무 환경이 확산되면서 새로운 보안 문제들이 지속적으로 발생하고 있는데, 포티넷 보안 패브릭은 이러한 문제를 해결하는데 매우 이상적인 플랫폼이라고 업체 측은 설명했다.  업계 최대 규모인 50개 이상의 보안 및 네트워킹 기술 포트폴리오는 처음부터 상호 운용되도록 설계되었으며, 위협 인텔리전스를 공유하고, 데이터의 상관관계를 파악하며, 통합 단일 시스템으로서 위협에 자동으로 대응할 수 있다. 또한 포티넷 보안 패브릭은 기업 컴플라이언스를 준수하면서 운영의 복잡성을 낮추고, 분석, 인텔리전스, 중앙 집중식 관리 및 자동화와 함께 상호 운용성을 지원하며, 기술 및 공급업체의 광범위한 에코시스템과 원활하게 통합된다고 업체 측은 전했다. 포티넷은 포티넷 보안 패...

포티넷 사이버보안 메시 네트워크 보안 포티넷 보안 패브릭

2021.12.22

포티넷 코리아가 12월 22일 사이버보안 메시 플랫폼 ‘포티넷 보안 패브릭(Fortinet Security Fabric)’을 기반으로 국내 네트워크 보안 시장 공략을 더욱 가속화할 것이라고 발표했다. 최근 가트너는 ‘2022 톱 전략 기술 트렌드(Top Strategic Technology Trends for 2022)’ 보고서를 발표하면서 ‘사이버보안 메시 아키텍처(Cybersecurity Mesh Architecture, 이하 CSMA)’를 중요한 기술 트렌드로 강조한 바 있다. ‘사이버보안 메시 아키텍처(CSMA)는 보다 통합된 보안 태세를 갖추기 위해 개별 보안 제품 간의 상호운용성을 지원하는 아키텍처 접근방식이다. CSMA는 공통 인터페이스와 API가 있는 통합 도구를 보안 프로세스와 중앙 집중형 관리, 애널리틱스, 기업 전반의 인텔리전스에 제공하는 방식이다. 유연하고 자유로운 구성이 가능한 아키텍처로서 널리 분산되어 있는 여러 다른 종류의 보안 서비스들과의 통합이 원활하다. 포티넷은 10년 이상 CSMA와 동일한 개념인 ‘포티넷 보안 패브릭(Fortinet Security Fabric)'을 제공해왔다고 밝혔다.  최근 시간과 장소에 구애받지 않고 근무하는 하이브리드 업무 환경이 확산되면서 새로운 보안 문제들이 지속적으로 발생하고 있는데, 포티넷 보안 패브릭은 이러한 문제를 해결하는데 매우 이상적인 플랫폼이라고 업체 측은 설명했다.  업계 최대 규모인 50개 이상의 보안 및 네트워킹 기술 포트폴리오는 처음부터 상호 운용되도록 설계되었으며, 위협 인텔리전스를 공유하고, 데이터의 상관관계를 파악하며, 통합 단일 시스템으로서 위협에 자동으로 대응할 수 있다. 또한 포티넷 보안 패브릭은 기업 컴플라이언스를 준수하면서 운영의 복잡성을 낮추고, 분석, 인텔리전스, 중앙 집중식 관리 및 자동화와 함께 상호 운용성을 지원하며, 기술 및 공급업체의 광범위한 에코시스템과 원활하게 통합된다고 업체 측은 전했다. 포티넷은 포티넷 보안 패...

2021.12.22

다 모았다··· '로그4j 취약점' 완화법 총정리

최근 Log4j라는 자바 컴포넌트에서 악용하기 쉬운 취약점이 발견되자 IT 보안 업계에 비상이 걸렸다. Log4j는 다양한 애플리케이션과 제품에 존재한다. Log4j 취약점이 알려지고 공격자가 이를 악용하기 시작한 후, 많은 IT 전문가가 Log4j 취약점 연구에 몰두한 결과 추가 보안 문제를 발견했고, 공격을 막을 수 있는 몇 가지 완화책을 제안했다. 기업 IT팀은 자사의 애플리케이션, 서버, 네트워크 보호에 적합한 완화책을 찾느라 분주하다.    지금까지 발견된 취약점은 원격 코드 실행 취약점인 CVE-2021-44228(Log4Shell이라고도 알려졌다)과 서비스 거부 공격 취약점인 CVE-2021-45046 및 CVE-2021-45105다. 우선 영향을 받은 컴포넌트를 최신 버전으로 업데이트하는 것이 현재까지 식별된 취약점을 완화하는 최고의 방법이다. 자바 8 및 이후 버전은 2.17.0이 최신 버전이다. 하지만 패치를 즉각 적용하는 것은 말처럼 쉽지 않다. 서드파티 솔루션 업체의 패키징 제품에 Log4j 취약 버전이 포함되어 있다면, 전체 제품을 모두 업데이트하지 않는 이상 취약점을 해결할 수 없기 때문이다. 각 솔루션 업체가 업데이트를 배포해야 없앨 수 있다.  핵심 비즈니스 서버 및 애플리케이션이라면 즉시 재시작하는 것도 쉽지 않다. 애플리케이션은 컨테이너에서 실행할 수 있지만, 이런 경우에는 새 컨테이너 이미지를 제작해야 한다. 대부분 취약점과 마찬가지로 대안적 완화책은 보안팀에 유용하지만, 대안적 완화책의 한계와 일부 완화책으로 인해 형성될 수 있는 잘못된 안전감을 이해하는 것이 중요하다.  JndiLookup 클래스 제거 Log4j 취약점은 Log4j가 자바 기능인 JNDI(Java Naming and Directory Interface)를 사용하는 방식 때문에 발생한다. JNDI는 런타임 실행 중 추가 자바 객체의 로딩을 허용하도록 설계됐다. 여러 프로토콜에 걸친 원격 네이밍 서비스에서 자바 ...

Log4j 로그4j 보안 취약점

2021.12.22

최근 Log4j라는 자바 컴포넌트에서 악용하기 쉬운 취약점이 발견되자 IT 보안 업계에 비상이 걸렸다. Log4j는 다양한 애플리케이션과 제품에 존재한다. Log4j 취약점이 알려지고 공격자가 이를 악용하기 시작한 후, 많은 IT 전문가가 Log4j 취약점 연구에 몰두한 결과 추가 보안 문제를 발견했고, 공격을 막을 수 있는 몇 가지 완화책을 제안했다. 기업 IT팀은 자사의 애플리케이션, 서버, 네트워크 보호에 적합한 완화책을 찾느라 분주하다.    지금까지 발견된 취약점은 원격 코드 실행 취약점인 CVE-2021-44228(Log4Shell이라고도 알려졌다)과 서비스 거부 공격 취약점인 CVE-2021-45046 및 CVE-2021-45105다. 우선 영향을 받은 컴포넌트를 최신 버전으로 업데이트하는 것이 현재까지 식별된 취약점을 완화하는 최고의 방법이다. 자바 8 및 이후 버전은 2.17.0이 최신 버전이다. 하지만 패치를 즉각 적용하는 것은 말처럼 쉽지 않다. 서드파티 솔루션 업체의 패키징 제품에 Log4j 취약 버전이 포함되어 있다면, 전체 제품을 모두 업데이트하지 않는 이상 취약점을 해결할 수 없기 때문이다. 각 솔루션 업체가 업데이트를 배포해야 없앨 수 있다.  핵심 비즈니스 서버 및 애플리케이션이라면 즉시 재시작하는 것도 쉽지 않다. 애플리케이션은 컨테이너에서 실행할 수 있지만, 이런 경우에는 새 컨테이너 이미지를 제작해야 한다. 대부분 취약점과 마찬가지로 대안적 완화책은 보안팀에 유용하지만, 대안적 완화책의 한계와 일부 완화책으로 인해 형성될 수 있는 잘못된 안전감을 이해하는 것이 중요하다.  JndiLookup 클래스 제거 Log4j 취약점은 Log4j가 자바 기능인 JNDI(Java Naming and Directory Interface)를 사용하는 방식 때문에 발생한다. JNDI는 런타임 실행 중 추가 자바 객체의 로딩을 허용하도록 설계됐다. 여러 프로토콜에 걸친 원격 네이밍 서비스에서 자바 ...

2021.12.22

신뢰하되 검증하라··· 쿠버네티스 소프트웨어 공급망 보안을 강화하는 법

현대 소프트웨어 개발 방식의 확산으로 소프트웨어 공급망을 보호하는 것이 예전보다 훨씬 더 중요해졌다. 코드는 오픈소스 라이브러리에 종속성이 있고 오픈소스 라이브러리는 다른 라이브러리에 종속성이 있고, 이런 식으로 계속 이어진다. 자신이 개발하지 않았고 컴파일하지 않았으며 대부분의 경우 출처도 알 수 없는 코드가 사슬처럼 엮여 있다.   이 코드 중에는 거의 모든 곳에 사용되는 코드도 있다. 업계를 발칵 뒤집어 놓은 로그포셸(Log4Shell) 익스플로잇은 흔히 사용되는 자바 로깅 구성요소인 로그포제이(log4j)에 있는 오래된 버그를 기반으로 한다. 결국 지금 업계는 거인의 어깨 위가 아니라, 소수의 애플리케이션 및 구성요소 유지관리자의 어깨 위에 올라가 있다. 전 세계 인프라가 이들이 한가한 시간에 선의로 하는 일에 의존해 굴러간다.   분산 개발로 위험 가중 유지관리자의 일을 깎아내리는 것이 아니다. 이들은 현대 소프트웨어 공급망의 필수적인 요소다. 소소한 모듈부터 전체 컨테이너 기반 플랫폼까지 모든 것을 제공한다. 이렇게 중요한 코드를 만들지만 그에 상응하는 인정도, 보상도 받지 못한다. 안타깝게도 지금까지 악의적 행위자가 유지관리 코드를 넘겨받아 악성코드를 추가한 사례가 여러 번 있었다. 오래 신뢰를 받아온 코드이므로, 설치할 가능성이 높다고 공격자가 판단했기 때문이다. 코드가 그룹 작업의 결과물이 되는 경우가 증가하고 있으므로 이와 같은 공격은 앞으로 더 늘어날 것이다. 이제 우리 스스로와 애플리케이션을 보호하려면 어떻게 해야 할까? 무엇보다 소프트웨어 공급망이 실제로 존재한다는 것, 그리고 코드가 서로 격리된 채 개발되던 시절이 오래전에 끝났다는 것을 이해해야 한다. 오픈소스와 서드파티 라이브러리는 현재 소프트웨어를 만드는 과정에서 필수적이며 그 중요성은 갈수록 더 커질 것이다. 소프트웨어 공급망을 보호하기 위해 취할 수 있는 조치는 무엇일까? 코드에서 라이브러리 스캔하기, 정적 및 동적 분석 사용하기, 코드에 디지털 ...

쿠버네티스 보안

2021.12.22

현대 소프트웨어 개발 방식의 확산으로 소프트웨어 공급망을 보호하는 것이 예전보다 훨씬 더 중요해졌다. 코드는 오픈소스 라이브러리에 종속성이 있고 오픈소스 라이브러리는 다른 라이브러리에 종속성이 있고, 이런 식으로 계속 이어진다. 자신이 개발하지 않았고 컴파일하지 않았으며 대부분의 경우 출처도 알 수 없는 코드가 사슬처럼 엮여 있다.   이 코드 중에는 거의 모든 곳에 사용되는 코드도 있다. 업계를 발칵 뒤집어 놓은 로그포셸(Log4Shell) 익스플로잇은 흔히 사용되는 자바 로깅 구성요소인 로그포제이(log4j)에 있는 오래된 버그를 기반으로 한다. 결국 지금 업계는 거인의 어깨 위가 아니라, 소수의 애플리케이션 및 구성요소 유지관리자의 어깨 위에 올라가 있다. 전 세계 인프라가 이들이 한가한 시간에 선의로 하는 일에 의존해 굴러간다.   분산 개발로 위험 가중 유지관리자의 일을 깎아내리는 것이 아니다. 이들은 현대 소프트웨어 공급망의 필수적인 요소다. 소소한 모듈부터 전체 컨테이너 기반 플랫폼까지 모든 것을 제공한다. 이렇게 중요한 코드를 만들지만 그에 상응하는 인정도, 보상도 받지 못한다. 안타깝게도 지금까지 악의적 행위자가 유지관리 코드를 넘겨받아 악성코드를 추가한 사례가 여러 번 있었다. 오래 신뢰를 받아온 코드이므로, 설치할 가능성이 높다고 공격자가 판단했기 때문이다. 코드가 그룹 작업의 결과물이 되는 경우가 증가하고 있으므로 이와 같은 공격은 앞으로 더 늘어날 것이다. 이제 우리 스스로와 애플리케이션을 보호하려면 어떻게 해야 할까? 무엇보다 소프트웨어 공급망이 실제로 존재한다는 것, 그리고 코드가 서로 격리된 채 개발되던 시절이 오래전에 끝났다는 것을 이해해야 한다. 오픈소스와 서드파티 라이브러리는 현재 소프트웨어를 만드는 과정에서 필수적이며 그 중요성은 갈수록 더 커질 것이다. 소프트웨어 공급망을 보호하기 위해 취할 수 있는 조치는 무엇일까? 코드에서 라이브러리 스캔하기, 정적 및 동적 분석 사용하기, 코드에 디지털 ...

2021.12.22

“AI·보안·원격근무가 핵심” 깃랩, 2022년 데브옵스 전망 발표

깃랩이 12월 21일 데브옵스 플랫폼과 데브옵스 산업 전반에 걸쳐 자사의 임원진들이 진단한 주요 전망 내용을 공개했다.  깃랩 전문가들은 2022년에는 특히 AI와 머신러닝 통합이 가속화되고, 개발 주기에서 보안을 더욱 강화하는 것은 물론, 오픈소스 및 원격근무 기회를 확장하는데 있어 데브옵스(DevOps)의 중요성이 더욱 가시화될 전망이라고 밝혔다. 깃랩 테일러 맥카슬린 모델옵스(ModelOps) 제품 수석 매니저는 “AI 및 머신러닝 채택이 증가하면서 공급망 문제와 인력 부족을 해결하는데 중요한 역할을 할 것”이라고 말했다.  회사에 따르면 인력 및 공급망 부족, 기후변화 등과 관련한 역동적인 환경에 대응하기 위해 모든 산업 분야에서 AI와 머신러닝 채택이 증가하게 될 것이다. 여전히 기존의 데브옵스 기술과 새로운 데이터 과학 플랫폼 간의 마찰이 가치실현 속도를 저하시키고, AI 및 머신러닝 기술 개발 비용을 증가시키고 있지만, 이러한 문제들이 점차 해소되고, 격차가 줄어들면서 비용과 복잡성은 감소하게 될 것이라고 업체 측은 예측했다. 조나단 헌트 보안 부문 부사장은 “기업들은 계속해서 데브옵스에 보안을 더욱 긴밀하게 통합하고, 데브섹옵스(DevSecOps) 팀을 구성하여 위험을 줄이고, 배포시간을 단축하여 경쟁 우위를 확보하고자 할 것”이라고 밝혔다.  데브섹옵스 수행 사례는 효율성과 보안 향상의 이점이 인식되면서 2022년에도 계속 증가할 것으로 예상된다. 또한 원격근무 모델 도입으로 대두되는 전반적인 위험 요소들을 효과적으로 관리하기 위해 데브섹옵스를 우선적으로 고려하는 혁신적인 방법에 집중해야 한다. 데브섹옵스는 위험 및 보안 사고를 줄이는 동시에, 더 빠르고, 안전하게 코드를 배포할 수 있는 입증된 전략이다.  조나단 헌트 보안 부문 부사장은 “2021년 가장 큰 화두였던 쿠버네티스(Kubernetes)와 제로 트러스트(Zero Trust)는 내년에 다른 양상을 보이게 될 것”이라고 전망했다.&...

깃랩

2021.12.21

깃랩이 12월 21일 데브옵스 플랫폼과 데브옵스 산업 전반에 걸쳐 자사의 임원진들이 진단한 주요 전망 내용을 공개했다.  깃랩 전문가들은 2022년에는 특히 AI와 머신러닝 통합이 가속화되고, 개발 주기에서 보안을 더욱 강화하는 것은 물론, 오픈소스 및 원격근무 기회를 확장하는데 있어 데브옵스(DevOps)의 중요성이 더욱 가시화될 전망이라고 밝혔다. 깃랩 테일러 맥카슬린 모델옵스(ModelOps) 제품 수석 매니저는 “AI 및 머신러닝 채택이 증가하면서 공급망 문제와 인력 부족을 해결하는데 중요한 역할을 할 것”이라고 말했다.  회사에 따르면 인력 및 공급망 부족, 기후변화 등과 관련한 역동적인 환경에 대응하기 위해 모든 산업 분야에서 AI와 머신러닝 채택이 증가하게 될 것이다. 여전히 기존의 데브옵스 기술과 새로운 데이터 과학 플랫폼 간의 마찰이 가치실현 속도를 저하시키고, AI 및 머신러닝 기술 개발 비용을 증가시키고 있지만, 이러한 문제들이 점차 해소되고, 격차가 줄어들면서 비용과 복잡성은 감소하게 될 것이라고 업체 측은 예측했다. 조나단 헌트 보안 부문 부사장은 “기업들은 계속해서 데브옵스에 보안을 더욱 긴밀하게 통합하고, 데브섹옵스(DevSecOps) 팀을 구성하여 위험을 줄이고, 배포시간을 단축하여 경쟁 우위를 확보하고자 할 것”이라고 밝혔다.  데브섹옵스 수행 사례는 효율성과 보안 향상의 이점이 인식되면서 2022년에도 계속 증가할 것으로 예상된다. 또한 원격근무 모델 도입으로 대두되는 전반적인 위험 요소들을 효과적으로 관리하기 위해 데브섹옵스를 우선적으로 고려하는 혁신적인 방법에 집중해야 한다. 데브섹옵스는 위험 및 보안 사고를 줄이는 동시에, 더 빠르고, 안전하게 코드를 배포할 수 있는 입증된 전략이다.  조나단 헌트 보안 부문 부사장은 “2021년 가장 큰 화두였던 쿠버네티스(Kubernetes)와 제로 트러스트(Zero Trust)는 내년에 다른 양상을 보이게 될 것”이라고 전망했다.&...

2021.12.21

역대급 보안구멍 ‘로그4j’ 막아라···개발자들의 고군분투기

지난 주말, 많은 개발자와 유지관리자가 앞다퉈 ‘로그4j(Log4j)’ 취약점에 대응하기 위해 나섰지만 이 문제를 바로잡기 위해 해야 할 일은 여전히 많다.  지난 주말 인터넷에 불이 났다. 긴급구조요원들은 곧장 현장으로 달려갔다. 대부분 무급 유지관리자 또는 개발자가 여가 시간에 취약점을 패치했고, 지침을 발행했으며, 혼란 속에서 절실하게 필요했던 명확성을 제공했다.    12월 9일 아파치 재단(Apache Foundation)은 거의 모든 자바 애플리케이션에 사용되는 오픈소스 로깅 프레임워크 ‘로그4j(Log4j)’에서 발견된 치명적인 제로데이 취약점 ‘로그4셸(Log4Shell)’에 관한 긴급 업데이트를 발표했다.  CVE-2021-44228로 식별된 이 버그를 통해 공격자는 로그4j 라이브러리를 사용하여 로그 메시지를 작성하는 모든 시스템에서 임의의 코드를 실행할 수 있다. 이는 CVSS 점수에서 가장 높은 심각도를 일컫는 10점을 받았다.  클라우드플레어(Cloudflare)의 CTO 존 그레이엄은 “허트블리드(Heartbleed)와 쉘쇼크(ShellShock) 이후로 인터넷에서 가장 심각한 취약점일 가능성이 크다”라고 말했다. 심지어 마인크래프트(Minecraft)도 안전하지 않았다. 최초 대응자 여러 개발자와 유지관리자가 주말 동안 최대한 많은 자바 애플리케이션을 패치하기 위해 즉시 출동했다. 첫 번째 방어선은 비영리 아파치 소프트웨어 재단의 로깅 서비스팀에서 유지관리하는 로그4j 자체였다. 아파치의 로깅 서비스팀은 전 세계의 거의 모든 시간대에 분산된 16명의 자원봉사자로 구성돼 있다. 소프트웨어 엔지니어 겸 아파치 로깅 서비스 프로젝트 관리 위원회(Project Management Committee; PMC)의 회원인 개리 그레고리는 “여가 시간에 소프트웨어를 작성하고 퍼즐을 푸는 것을 좋아하기 때문에 이 일을 한다”라고 언급했다.  PMC의 주된 의사소통 채널은 이메일이며,...

로그4j 로그포셸 자바 보안 취약점 보안 위협 아파치 재단 제로데이 취약점 자바 애플리케이션 핫패치

2021.12.20

지난 주말, 많은 개발자와 유지관리자가 앞다퉈 ‘로그4j(Log4j)’ 취약점에 대응하기 위해 나섰지만 이 문제를 바로잡기 위해 해야 할 일은 여전히 많다.  지난 주말 인터넷에 불이 났다. 긴급구조요원들은 곧장 현장으로 달려갔다. 대부분 무급 유지관리자 또는 개발자가 여가 시간에 취약점을 패치했고, 지침을 발행했으며, 혼란 속에서 절실하게 필요했던 명확성을 제공했다.    12월 9일 아파치 재단(Apache Foundation)은 거의 모든 자바 애플리케이션에 사용되는 오픈소스 로깅 프레임워크 ‘로그4j(Log4j)’에서 발견된 치명적인 제로데이 취약점 ‘로그4셸(Log4Shell)’에 관한 긴급 업데이트를 발표했다.  CVE-2021-44228로 식별된 이 버그를 통해 공격자는 로그4j 라이브러리를 사용하여 로그 메시지를 작성하는 모든 시스템에서 임의의 코드를 실행할 수 있다. 이는 CVSS 점수에서 가장 높은 심각도를 일컫는 10점을 받았다.  클라우드플레어(Cloudflare)의 CTO 존 그레이엄은 “허트블리드(Heartbleed)와 쉘쇼크(ShellShock) 이후로 인터넷에서 가장 심각한 취약점일 가능성이 크다”라고 말했다. 심지어 마인크래프트(Minecraft)도 안전하지 않았다. 최초 대응자 여러 개발자와 유지관리자가 주말 동안 최대한 많은 자바 애플리케이션을 패치하기 위해 즉시 출동했다. 첫 번째 방어선은 비영리 아파치 소프트웨어 재단의 로깅 서비스팀에서 유지관리하는 로그4j 자체였다. 아파치의 로깅 서비스팀은 전 세계의 거의 모든 시간대에 분산된 16명의 자원봉사자로 구성돼 있다. 소프트웨어 엔지니어 겸 아파치 로깅 서비스 프로젝트 관리 위원회(Project Management Committee; PMC)의 회원인 개리 그레고리는 “여가 시간에 소프트웨어를 작성하고 퍼즐을 푸는 것을 좋아하기 때문에 이 일을 한다”라고 언급했다.  PMC의 주된 의사소통 채널은 이메일이며,...

2021.12.20

최형광 칼럼 | 레몬시장과 마이데이터

코로나를 극복하는 방법에는 사회적 격리인 거리두기와 백신 접종 정보의 공개가 있다. 사회적 고립은 정보기술의 소셜미디어와 줌(Zoom)과 같은 화상 솔루션으로 대처하고 있다. 백신 접종 정보의 공개는 개인의 동선의 정보를 포함한다. 초유의 펜데믹 상황에서 우리는 격리와 개인 정보의 공개를 선택하고 있다. 개인의 데이터를 어디까지 또는 언제까지 공개해야 할까? 한국 IMS는 2011년부터 2014년까지 우리나라 국민의 4,399만명(88%)의 의료정보 47억 건을 약 20억 원에 사들여 미국 본사 ‘IMS헬스’에 보냈고, 이를 재가공해 국내 제약회사에 약 100억에 판매한 바 있다. 해당 개인정보는 환자 이름, 주민등록번호, 의사 면허번호, 조제 내역 등 민감한 정보를 포함하고 있었으며, 데이터는 암호화되어 있었지만 쉽게 복호화 되어 파악이 가능했다. 한국 IMS에 의료정보를 판매한 곳은 건강보험 심사청구를 운영하던 국내 회사였다. 안타깝게도 이 사건은 고의성이 없었다는 이유로 무죄로 판결됐다. 레몬시장, 정보의 비대칭 코로나 발발 이후 개인의 동선 및 인간관계 정보와 재난지원금을 사용한 고객 금융정보가 쌓이고 있다. 1, 2차 백신접종과 부스터 샷 그리고 백신의 후유증 또는 감염자의 회복 이력 등의 새로운 빅데이터가 나오고 있다. 개인의 특화된 정보를 파악하고 있는 조직은 새로운 레몬시장을 만들 수 있다. 레몬시장은 조지 예거로프가 ‘품질의 불확실성과 시장 메커니즘’에서 언급한 내용이다. 판매자는 거래하는 재화의 품질을 잘 알고 있지만 구매자는 그렇지 못한 ‘정보의 비대칭성’이 출현하며 이는 바람직하지 못한 ‘역선택’ 거래로 이어지는 현상을 의미한다. 민감한 의료정보와 금융정보를 확보한 조직은 ‘정보의 비대칭성’을 유발하기 쉽다. 개인은 보험 가입 또는 취업, 신용서비스 등에서 차별적 대우를 받을 수 있거나 보이스피싱 또는 의료범죄와 같은 타겟이 될 수 있다. 그러나 코로나와 같은 감염병 극복을 위한 개인정보 공개 또는 공공의 이익을 위한 개인정보 공개...

데이터 3법 마이데이터 레몬시장 최형광 개인정보 코로나19

2021.12.20

코로나를 극복하는 방법에는 사회적 격리인 거리두기와 백신 접종 정보의 공개가 있다. 사회적 고립은 정보기술의 소셜미디어와 줌(Zoom)과 같은 화상 솔루션으로 대처하고 있다. 백신 접종 정보의 공개는 개인의 동선의 정보를 포함한다. 초유의 펜데믹 상황에서 우리는 격리와 개인 정보의 공개를 선택하고 있다. 개인의 데이터를 어디까지 또는 언제까지 공개해야 할까? 한국 IMS는 2011년부터 2014년까지 우리나라 국민의 4,399만명(88%)의 의료정보 47억 건을 약 20억 원에 사들여 미국 본사 ‘IMS헬스’에 보냈고, 이를 재가공해 국내 제약회사에 약 100억에 판매한 바 있다. 해당 개인정보는 환자 이름, 주민등록번호, 의사 면허번호, 조제 내역 등 민감한 정보를 포함하고 있었으며, 데이터는 암호화되어 있었지만 쉽게 복호화 되어 파악이 가능했다. 한국 IMS에 의료정보를 판매한 곳은 건강보험 심사청구를 운영하던 국내 회사였다. 안타깝게도 이 사건은 고의성이 없었다는 이유로 무죄로 판결됐다. 레몬시장, 정보의 비대칭 코로나 발발 이후 개인의 동선 및 인간관계 정보와 재난지원금을 사용한 고객 금융정보가 쌓이고 있다. 1, 2차 백신접종과 부스터 샷 그리고 백신의 후유증 또는 감염자의 회복 이력 등의 새로운 빅데이터가 나오고 있다. 개인의 특화된 정보를 파악하고 있는 조직은 새로운 레몬시장을 만들 수 있다. 레몬시장은 조지 예거로프가 ‘품질의 불확실성과 시장 메커니즘’에서 언급한 내용이다. 판매자는 거래하는 재화의 품질을 잘 알고 있지만 구매자는 그렇지 못한 ‘정보의 비대칭성’이 출현하며 이는 바람직하지 못한 ‘역선택’ 거래로 이어지는 현상을 의미한다. 민감한 의료정보와 금융정보를 확보한 조직은 ‘정보의 비대칭성’을 유발하기 쉽다. 개인은 보험 가입 또는 취업, 신용서비스 등에서 차별적 대우를 받을 수 있거나 보이스피싱 또는 의료범죄와 같은 타겟이 될 수 있다. 그러나 코로나와 같은 감염병 극복을 위한 개인정보 공개 또는 공공의 이익을 위한 개인정보 공개...

2021.12.20

중소기업이 Log4j 취약점에 대응하는 방법

Log4j라는 로깅 소프트웨어 취약점을 다룬 기사가 지난주 인터넷을 뒤흔들었다. Log4j는 많은 서드파티 애플리케이션이 사용하는 자바 기반 로깅 라이브러리로, 아파치 로깅 서비스(Apache Logging Services)의 일부이기도 하다. 직접 내부 애플리케이션 코딩을 처리하는 대기업의 경우, 직원 중 이 소프트웨어를 사용한 사실을 인지한 코더가 이미 완화 조치에 나섰을 것이다. 내부 애플리케이션의 경우에는 Log4j 소프트웨어를 최신 버전으로 업데이트해야 한다. 반면, 컨설턴트와 중소기업은 Log4j 취약점의 영향을 받는 소프트웨어가 설치된 사실을 모를 수 있다. 보안업체 헌트리스(Huntress)에서 취약성 여부를 판단할 자원을 갖춘 내부 전담 부서가 컨설턴트와 소기업을 위한 자원을 마련해 공개했다.   Log4J 취약성 테스트 도구 헌트리스는 내부 애플리케이션의 취약성 여부를 쉽게 테스트할 수 있는 테스트 도구도 제공한다. 테스트 도구로 생성된 고유 문자열을 사용자 이름, 비밀번호 등 입력이 필요한 위치에 넣으면, 헌트리스 사이트의 테스트 페이지에서 애플리케이션 취약성 여부를 검토할 수 있다. 외부 유출의 증거가 없는 내부 애플리케이션이라면 Log4j 공격에서 안전하다고 보면 된다. 이 테스트는 소유권 또는 계약상 통제권을 직접 소유한 애플리케이션 및 자원에서만 수행해야 한다. 법적 권리가 없는 애플리케이션을 테스트하면 통상적인 인터넷 서비스 제공업체 약관에 위반된다. 헌트리스는 블로그에서 공격자가 이미 이 방식으로 주로 경량 디렉터리 액세스 프로토콜(Lightweight Directory Access Protocol, LDAP) 질의를 사용한 시스템 진입을 시도하고 있다고 지적하면서 요청을 생성한 후 사용자에게 알려주는 도구를 제공한다. Log4Shell 사이트의 페이로드를 잘라내 애플리케이션에 붙여넣기만 하면 된다. 헌트리스의 존 해먼드는 취약점의 작동 방식을 보여주는 동영상도 공개했다.     로깅이 포함된 애...

Log4j 취약점

2021.12.20

Log4j라는 로깅 소프트웨어 취약점을 다룬 기사가 지난주 인터넷을 뒤흔들었다. Log4j는 많은 서드파티 애플리케이션이 사용하는 자바 기반 로깅 라이브러리로, 아파치 로깅 서비스(Apache Logging Services)의 일부이기도 하다. 직접 내부 애플리케이션 코딩을 처리하는 대기업의 경우, 직원 중 이 소프트웨어를 사용한 사실을 인지한 코더가 이미 완화 조치에 나섰을 것이다. 내부 애플리케이션의 경우에는 Log4j 소프트웨어를 최신 버전으로 업데이트해야 한다. 반면, 컨설턴트와 중소기업은 Log4j 취약점의 영향을 받는 소프트웨어가 설치된 사실을 모를 수 있다. 보안업체 헌트리스(Huntress)에서 취약성 여부를 판단할 자원을 갖춘 내부 전담 부서가 컨설턴트와 소기업을 위한 자원을 마련해 공개했다.   Log4J 취약성 테스트 도구 헌트리스는 내부 애플리케이션의 취약성 여부를 쉽게 테스트할 수 있는 테스트 도구도 제공한다. 테스트 도구로 생성된 고유 문자열을 사용자 이름, 비밀번호 등 입력이 필요한 위치에 넣으면, 헌트리스 사이트의 테스트 페이지에서 애플리케이션 취약성 여부를 검토할 수 있다. 외부 유출의 증거가 없는 내부 애플리케이션이라면 Log4j 공격에서 안전하다고 보면 된다. 이 테스트는 소유권 또는 계약상 통제권을 직접 소유한 애플리케이션 및 자원에서만 수행해야 한다. 법적 권리가 없는 애플리케이션을 테스트하면 통상적인 인터넷 서비스 제공업체 약관에 위반된다. 헌트리스는 블로그에서 공격자가 이미 이 방식으로 주로 경량 디렉터리 액세스 프로토콜(Lightweight Directory Access Protocol, LDAP) 질의를 사용한 시스템 진입을 시도하고 있다고 지적하면서 요청을 생성한 후 사용자에게 알려주는 도구를 제공한다. Log4Shell 사이트의 페이로드를 잘라내 애플리케이션에 붙여넣기만 하면 된다. 헌트리스의 존 해먼드는 취약점의 작동 방식을 보여주는 동영상도 공개했다.     로깅이 포함된 애...

2021.12.20

“랜섬웨어 공격 위해 기업 직원에서 접근하는 움직임 뚜렷하다”

펄스와 히타치 ID의 보고서에 따르면 사이버 공격자들이 랜섬웨어 공격을 위해 기업 직원들에게 접근하고 있다. 북미 지역 기업의 약 48%에 속하는 직원들이 이러한 접근을 보고했다. 이번 보고서는 100명의 IT 및 보안 임원을 대상으로 사이버 보안 인프라의 최근 변화, 사이버 공격 대처 능력, 정치의 역할 등을 조사한 결과를 대상으로 작성됐다. 응답자의 대다수(73%)는 10,000 명 이상의 직원을 보유한 기업의 종사자들이었다. 보고서에 따르면, 응답자의 83%가 재택근무로 전환한 이후 그러한 시도가 더욱 두드러졌다고 답했다. 주의태만과 사고를 방지하기 위한 직원 교육  내부접근 시도가 증가한 결과 지난 12개월 동안 69%의 응답자가 사이버보안에 대해 직원 교육을 시작했다고 밝혔으며, 향후 12개월 이내에 실시하겠다고 약속한 비율도 20%에 달했다. 사이버 보안에 대한 직원 교육을 마친 임원의 응답을 살펴보면, 89%는 피싱 공격에, 95%는 보안 암호 생성에, 95%는 이들 암호의 안전 유지에 초점을 맞췄다고 응답했다. 콘스텔레이션 리서치의 애널리스트인 리즈 밀러는 “사이버 보안 교육은 인간적인 실수에 가장 취약한 사람들이나 잘 식별하도록 도울 수 있다. 그러나 불만이나 악의를 가진 직원들로 인한 문제는 막기 어렵다”라고 말했다. 밀러에 따르면, 일부 직원의 악의적인 의도에 의해 유발된 내부자 위협을 처리하는 좋은 방법에는 계정으로부터의 엄청난 트래픽 양, 다중 지리적 로그인을 가진 단일 사용자, 일관되지 않거나 비정상적인 액세스 활동, 직장에서의 노골적으로 부정적인 감정과 같은 지표에 주의하는 것 등이 있다. 목록에서 최우선 순위인 SaaS, 제로 트러스트 및 IAM  거의 모든 보안 전문가들이(99%) 보안 관련 디지털 전환 노력의 일환으로 SaaS로의 이동이 포함된다고 답했으며, 3분의 1 이상(36%)은 그들의 노력 중 절반 이상에 SaaS로의 이동이 포함된다고 답했다. 임원 중 약 86%가 보안이 요구되는 구형 시스템...

랜섬웨어 히타치 펄스 직원 피싱 제로 트러스트 IAM

2021.12.17

펄스와 히타치 ID의 보고서에 따르면 사이버 공격자들이 랜섬웨어 공격을 위해 기업 직원들에게 접근하고 있다. 북미 지역 기업의 약 48%에 속하는 직원들이 이러한 접근을 보고했다. 이번 보고서는 100명의 IT 및 보안 임원을 대상으로 사이버 보안 인프라의 최근 변화, 사이버 공격 대처 능력, 정치의 역할 등을 조사한 결과를 대상으로 작성됐다. 응답자의 대다수(73%)는 10,000 명 이상의 직원을 보유한 기업의 종사자들이었다. 보고서에 따르면, 응답자의 83%가 재택근무로 전환한 이후 그러한 시도가 더욱 두드러졌다고 답했다. 주의태만과 사고를 방지하기 위한 직원 교육  내부접근 시도가 증가한 결과 지난 12개월 동안 69%의 응답자가 사이버보안에 대해 직원 교육을 시작했다고 밝혔으며, 향후 12개월 이내에 실시하겠다고 약속한 비율도 20%에 달했다. 사이버 보안에 대한 직원 교육을 마친 임원의 응답을 살펴보면, 89%는 피싱 공격에, 95%는 보안 암호 생성에, 95%는 이들 암호의 안전 유지에 초점을 맞췄다고 응답했다. 콘스텔레이션 리서치의 애널리스트인 리즈 밀러는 “사이버 보안 교육은 인간적인 실수에 가장 취약한 사람들이나 잘 식별하도록 도울 수 있다. 그러나 불만이나 악의를 가진 직원들로 인한 문제는 막기 어렵다”라고 말했다. 밀러에 따르면, 일부 직원의 악의적인 의도에 의해 유발된 내부자 위협을 처리하는 좋은 방법에는 계정으로부터의 엄청난 트래픽 양, 다중 지리적 로그인을 가진 단일 사용자, 일관되지 않거나 비정상적인 액세스 활동, 직장에서의 노골적으로 부정적인 감정과 같은 지표에 주의하는 것 등이 있다. 목록에서 최우선 순위인 SaaS, 제로 트러스트 및 IAM  거의 모든 보안 전문가들이(99%) 보안 관련 디지털 전환 노력의 일환으로 SaaS로의 이동이 포함된다고 답했으며, 3분의 1 이상(36%)은 그들의 노력 중 절반 이상에 SaaS로의 이동이 포함된다고 답했다. 임원 중 약 86%가 보안이 요구되는 구형 시스템...

2021.12.17

“국내 기업 사이버 보안 인프라 및 기술 점검 시급” 시스코

시스코 시스템즈가 사이버 보안 인프라 기술 및 솔루션에 대해 조사한 ‘보안 성과 연구 보고서 2(Security Outcomes Study Volume 2)’를 발표했다.  보고서에 따르면, 국내 보안 및 정보 보호 전문가들은 본인이 속한 조직이 사용하는 사이버 보안 기술 61%가 낙후됐다고 응답해, 기업들의 사이버 보안 관련 인프라와 기술, 솔루션 점검이 필요한 것으로 나타났다. 이번 보고서는 한국을 포함한 전 세계 27개국 내 보안 및 정보 보호 전문가 5,100여 명을 대상으로 진행한 설문 조사 결과를 기반으로 발간됐으며, 진화하는 온라인 보안 위협으로부터 기업을 보호할 수 있는 방법에 대해 연구했다. 응답자들은 보안 아키텍처 업데이트 및 통합, 위협 감지 및 대응, 사이버 복원력 등에 대한 접근 방식을 공유했다.  특히, 이번 조사를 통해 기업들이 멀티 클라우드 플랫폼에서 여러 어려움을 겪는 것으로 나타났는데, 대표적으로 사용자와 애플리케이션 및 데이터 연결의 복잡성, 비일관적인 보안 규정, 신원 확인의 어려움, 보안 인프라의 엔드투엔드 가시성 부족 등이 포함됐다. 시스코 사이버 보안 아시아 태평양, 일본 및 중국 지역 총괄인 케리 싱글턴은 “팬데믹으로 인력이 분산되고 디지털 협업이 증가하며 한국을 포함한 전 세계 기업들의 비즈니스 모델과 환경이 변화했다”라며, “기업은 직원들이 어떠한 장소나 환경에서도 끊김 없이 애플리케이션과 데이터에 접근할 수 있도록 지원해야 한다”라고 말했다.  보고서에 따르면 국내 응답자 중 60%가 사이버 보안 인프라를 신뢰할 수 없다고 답했으며, 52%는 이 인프라가 복잡하다고 응답했다. 국내 기업들은 이러한 문제점들을 해결하고 보안을 강화하기 위해 사이버 보안 기술에 적극 투자하고 있는 것으로 나타났다. 주목할 점은, 클라우드와 애플리케이션이 중심이 되는 오늘날의 IT 환경에서 탄탄한 보안 시스템 구축의 핵심 요소인 제로 트러스트(Zero-Trust)와 보안 접근 서비스 엣지(Secur...

시스코

2021.12.16

시스코 시스템즈가 사이버 보안 인프라 기술 및 솔루션에 대해 조사한 ‘보안 성과 연구 보고서 2(Security Outcomes Study Volume 2)’를 발표했다.  보고서에 따르면, 국내 보안 및 정보 보호 전문가들은 본인이 속한 조직이 사용하는 사이버 보안 기술 61%가 낙후됐다고 응답해, 기업들의 사이버 보안 관련 인프라와 기술, 솔루션 점검이 필요한 것으로 나타났다. 이번 보고서는 한국을 포함한 전 세계 27개국 내 보안 및 정보 보호 전문가 5,100여 명을 대상으로 진행한 설문 조사 결과를 기반으로 발간됐으며, 진화하는 온라인 보안 위협으로부터 기업을 보호할 수 있는 방법에 대해 연구했다. 응답자들은 보안 아키텍처 업데이트 및 통합, 위협 감지 및 대응, 사이버 복원력 등에 대한 접근 방식을 공유했다.  특히, 이번 조사를 통해 기업들이 멀티 클라우드 플랫폼에서 여러 어려움을 겪는 것으로 나타났는데, 대표적으로 사용자와 애플리케이션 및 데이터 연결의 복잡성, 비일관적인 보안 규정, 신원 확인의 어려움, 보안 인프라의 엔드투엔드 가시성 부족 등이 포함됐다. 시스코 사이버 보안 아시아 태평양, 일본 및 중국 지역 총괄인 케리 싱글턴은 “팬데믹으로 인력이 분산되고 디지털 협업이 증가하며 한국을 포함한 전 세계 기업들의 비즈니스 모델과 환경이 변화했다”라며, “기업은 직원들이 어떠한 장소나 환경에서도 끊김 없이 애플리케이션과 데이터에 접근할 수 있도록 지원해야 한다”라고 말했다.  보고서에 따르면 국내 응답자 중 60%가 사이버 보안 인프라를 신뢰할 수 없다고 답했으며, 52%는 이 인프라가 복잡하다고 응답했다. 국내 기업들은 이러한 문제점들을 해결하고 보안을 강화하기 위해 사이버 보안 기술에 적극 투자하고 있는 것으로 나타났다. 주목할 점은, 클라우드와 애플리케이션이 중심이 되는 오늘날의 IT 환경에서 탄탄한 보안 시스템 구축의 핵심 요소인 제로 트러스트(Zero-Trust)와 보안 접근 서비스 엣지(Secur...

2021.12.16

SK쉴더스, ‘로그4j’ 해킹 점검 도구 무료로 공개한다

SK쉴더스가 12월 16일 오픈소스 소프트웨어 ‘아파치 로그4j’ 취약점으로 인한 실제 해킹 여부를 확인할 수 있는 무료 점검 툴(Tool)을 공개한다고 밝혔다. 점검 툴과 사용 매뉴얼은 SK쉴더스 홈페이지에서 관련 파일을 내려 받아 사용할 수 있다.   이번에 발견된 ‘로그4j’ 취약점은 원격코드실행 취약점으로 인가받지 않은 사용자가 원격으로 접속해 악성코드를 실행할 수 있어 위험도가 매우 크다. 해커는 이 취약점을 악용해 원격으로 목표 대상의 모든 권한을 탈취하는 것이 가능하며 서버를 통해 내부망에 접근해 데이터를 약탈하는 등 기업의 전체 네트워크까지 장악할 수 있다. SK쉴더스 인포섹 톱-CERT는 원격코드실행에 대한 위험성을 올해 초부터 꾸준히 알리며 시스템과 네트워크에 영향을 줄 수 있는 원격코드실행 취약점을 분석하고 대응방안을 대외에 공개해왔다. 회사에 따르면 이번에 배포하는 툴을 통해 기업들은 자체적으로 해당 취약점의 공격을 받았는지를 확인할 수 있다. 특히 보안 패치를 빠르게 적용한 기업이라도 패치 이전 공격 흔적을 탐지해 잠재적인 보안 위협에 대비할 수 있다. ‘로그4j’를 사용하는 기관이나 기업은 점검 툴을 활용해 원격코드실행 여부를 점검하고, 공격 여부를 확인하며 보안 패치를 신속하게 적용해야 한다. SK쉴더스 김병무 클라우드사업본부장은 “이번에 제작한 툴은 취약점 유무를 판별하는 스캐너와는 달리 실질적인 공격 시도가 있었는지를 판별하는 해킹 점검 툴로 실질적인 보안 대책 수립에 큰 도움이 될 것”이라며, “앞으로도 사이버 안전망 확보 및 ESG 경영 실천의 일환으로 주요 사이버 위협 정보와 대비책을 공유하는 활동을 지속해 나갈 것”이라고 말했다. ciokr@idg.co.kr

SK쉴더스

2021.12.16

SK쉴더스가 12월 16일 오픈소스 소프트웨어 ‘아파치 로그4j’ 취약점으로 인한 실제 해킹 여부를 확인할 수 있는 무료 점검 툴(Tool)을 공개한다고 밝혔다. 점검 툴과 사용 매뉴얼은 SK쉴더스 홈페이지에서 관련 파일을 내려 받아 사용할 수 있다.   이번에 발견된 ‘로그4j’ 취약점은 원격코드실행 취약점으로 인가받지 않은 사용자가 원격으로 접속해 악성코드를 실행할 수 있어 위험도가 매우 크다. 해커는 이 취약점을 악용해 원격으로 목표 대상의 모든 권한을 탈취하는 것이 가능하며 서버를 통해 내부망에 접근해 데이터를 약탈하는 등 기업의 전체 네트워크까지 장악할 수 있다. SK쉴더스 인포섹 톱-CERT는 원격코드실행에 대한 위험성을 올해 초부터 꾸준히 알리며 시스템과 네트워크에 영향을 줄 수 있는 원격코드실행 취약점을 분석하고 대응방안을 대외에 공개해왔다. 회사에 따르면 이번에 배포하는 툴을 통해 기업들은 자체적으로 해당 취약점의 공격을 받았는지를 확인할 수 있다. 특히 보안 패치를 빠르게 적용한 기업이라도 패치 이전 공격 흔적을 탐지해 잠재적인 보안 위협에 대비할 수 있다. ‘로그4j’를 사용하는 기관이나 기업은 점검 툴을 활용해 원격코드실행 여부를 점검하고, 공격 여부를 확인하며 보안 패치를 신속하게 적용해야 한다. SK쉴더스 김병무 클라우드사업본부장은 “이번에 제작한 툴은 취약점 유무를 판별하는 스캐너와는 달리 실질적인 공격 시도가 있었는지를 판별하는 해킹 점검 툴로 실질적인 보안 대책 수립에 큰 도움이 될 것”이라며, “앞으로도 사이버 안전망 확보 및 ESG 경영 실천의 일환으로 주요 사이버 위협 정보와 대비책을 공유하는 활동을 지속해 나갈 것”이라고 말했다. ciokr@idg.co.kr

2021.12.16

기업을 위험에 빠뜨리는 잘못된 사이버보안 인식 5가지

사이버보안의 중요성이 증가함에 따라 우리의 사이버보안 인식도 증가했다. 부실한 사이버보안은 오늘날 기업에 가장 큰 위협으로 작용한다. 사이버보안과 관련된 문제는 종종 사이버보안 인식 부족에 기인한다. 2020년 사이버위협 대응 보고서에 따르면, 기업의 사이버보안 대책에 가장 부정적인 영향을 미치는 중요한 요소가 ‘사이버보안 인식 부족’으로 조사됐다.   사이버보안 인식 부족은 사이버보안 교육 부재와 잘못된 정보에 지속적으로 노출되는 환경 때문이다. 언론에서 그 어느 때보다 사이버보안에 주목하고 있음에도, 보안에 대한 ‘미신’은 여전히 기업을 위협에 빠뜨린다. 사이버보안에 대한 잘못된 인식을 소개하고, 이를 바로잡는 방법을 소개한다.  1. 사이버보안은 나의 잘못이 아니다 아직도 많은 사람이 IT 보안을 IT팀의 문제로만 여긴다. 하지만 그렇지 않다. 모든 직원은 기업 비즈니스를 보호해야 하는 책임이 있다. 직원은 기업의 사이버 공격 방어의 최전선에 있음과 동시에 가장 큰 공격 지점이다. 해커는 사이버보안에 대한 지식이 부족한 직원을 표적으로 삼고 피싱 캠페인을 진행한다.  잘못된 인식을 가진 직원이 기본적인 사이버보안 위생을 지키지 않는다면, 심각한 결과를 초래한다. 이메일 링크를 클릭하거나 소프트웨어를 다운로드할 때 주의를 기울이지 않아 비즈니스를 위험에 빠뜨리는 것이다. 따라서 사이버보안의 중요성과 각 직원이 해야 하는 역할 교육이 매우 중요하다. 교육받은 직원은 자기 행동에서 보안에 위협이 되는 요소를 발견하고, 이를 개선할 수 있다. 2. 해커는 중소기업을 공격하지 않는다 일반적으로 언론은 야후나 우버, 메리어트와 같은 대기업을 대상으로 한 사이버 공격을 보도한다. 그렇다고 해서 대기업만 사이버 공격을 받는 것일까? 정답은 ‘전혀 그렇지 않다’이다. 이 인식은 꽤 오랜 시간 지속했다. 해커가 대기업을 공격해야 더 많은 돈을 갈취할 수 있다는 사실과 대기업을 대상으로 한 공격에만 주목하는 언론 보도 때문이다. 하지만 ...

보안 인식 보안 오해 해커 비밀번호 중소기업

2021.12.16

사이버보안의 중요성이 증가함에 따라 우리의 사이버보안 인식도 증가했다. 부실한 사이버보안은 오늘날 기업에 가장 큰 위협으로 작용한다. 사이버보안과 관련된 문제는 종종 사이버보안 인식 부족에 기인한다. 2020년 사이버위협 대응 보고서에 따르면, 기업의 사이버보안 대책에 가장 부정적인 영향을 미치는 중요한 요소가 ‘사이버보안 인식 부족’으로 조사됐다.   사이버보안 인식 부족은 사이버보안 교육 부재와 잘못된 정보에 지속적으로 노출되는 환경 때문이다. 언론에서 그 어느 때보다 사이버보안에 주목하고 있음에도, 보안에 대한 ‘미신’은 여전히 기업을 위협에 빠뜨린다. 사이버보안에 대한 잘못된 인식을 소개하고, 이를 바로잡는 방법을 소개한다.  1. 사이버보안은 나의 잘못이 아니다 아직도 많은 사람이 IT 보안을 IT팀의 문제로만 여긴다. 하지만 그렇지 않다. 모든 직원은 기업 비즈니스를 보호해야 하는 책임이 있다. 직원은 기업의 사이버 공격 방어의 최전선에 있음과 동시에 가장 큰 공격 지점이다. 해커는 사이버보안에 대한 지식이 부족한 직원을 표적으로 삼고 피싱 캠페인을 진행한다.  잘못된 인식을 가진 직원이 기본적인 사이버보안 위생을 지키지 않는다면, 심각한 결과를 초래한다. 이메일 링크를 클릭하거나 소프트웨어를 다운로드할 때 주의를 기울이지 않아 비즈니스를 위험에 빠뜨리는 것이다. 따라서 사이버보안의 중요성과 각 직원이 해야 하는 역할 교육이 매우 중요하다. 교육받은 직원은 자기 행동에서 보안에 위협이 되는 요소를 발견하고, 이를 개선할 수 있다. 2. 해커는 중소기업을 공격하지 않는다 일반적으로 언론은 야후나 우버, 메리어트와 같은 대기업을 대상으로 한 사이버 공격을 보도한다. 그렇다고 해서 대기업만 사이버 공격을 받는 것일까? 정답은 ‘전혀 그렇지 않다’이다. 이 인식은 꽤 오랜 시간 지속했다. 해커가 대기업을 공격해야 더 많은 돈을 갈취할 수 있다는 사실과 대기업을 대상으로 한 공격에만 주목하는 언론 보도 때문이다. 하지만 ...

2021.12.16

“전 고객사 대상 '로그4j' 보안 지원 나선다” 더존비즈온

더존비즈온이 12월 15일 오픈소스 소프트웨어 ‘아파치 로그4j(Apache Log4j, 이하 로그4j)’의 보안 취약점에 대응해 전체 고객사 대상 보안 업데이트를 지원한다고 밝혔다. 고객 보호 차원에서 유지보수 서비스에 가입하지 않은 고객사에게도 선제적으로 보안 조치가 지원될 예정이다. 로그4j는 SW 운영, 관리에 필요한 로그기록을 남기기 위해 사용하는 프로그램이다. 이번에 발견된 보안 취약점을 악용해 해커 등 공격자가 원격에서 공격코드를 실행시킬 경우 기업에 심각한 피해를 입힐 수 있어 신속한 업데이트가 필요하다. 더존비즈온은 보안 취약점이 알려진 즉시 유지보수 서비스 가입 여부에 관계없이 자사 제품을 사용하는 기업 고객 전체를 대상으로 긴급 업데이트에 나섰다. 유지보수 서비스 가입 고객사의 경우 이미 보안 조치가 완료됐으며, 책임 경영의 일환으로 유지보수 서비스 미가입 고객사에도 개별 연락을 통해 보안 조치가 빠르게 이뤄지고 있다. 특히, 클라우드 SaaS(Software as a Service) 방식으로 제품과 솔루션을 사용 중인 고객사는 향후 유사한 보안 이슈가 발생하더라도 별도 조치 없이 즉각적이고도 지속적인 보안 서비스를 제공받을 수 있어 안심할 수 있다는 설명이다. 더존비즈온은 로그4j 문제가 마무리될 때까지 고객을 보호하고 피해를 예방하기 위해 고객센터를 중심으로 구멍 없는 보안을 위한 선제적 대응에 나설 계획이라고 밝혔다.  더존비즈온 지용구 솔루션사업부문 대표는 “현대 컴퓨팅 환경 역사상 가장 큰 취약점이 발견된 만큼 고객 보호 차원에서 선제적 조치를 했다”라며, “기업의 디지털 전환을 돕는 선도기업으로서 책임경영을 위해 고객과의 상생이라는 근본 가치를 제고하는 기업 문화 조성에 일조하겠다”라고 말했다. ciokr@idg.co.kr

더존비즈온

2021.12.15

더존비즈온이 12월 15일 오픈소스 소프트웨어 ‘아파치 로그4j(Apache Log4j, 이하 로그4j)’의 보안 취약점에 대응해 전체 고객사 대상 보안 업데이트를 지원한다고 밝혔다. 고객 보호 차원에서 유지보수 서비스에 가입하지 않은 고객사에게도 선제적으로 보안 조치가 지원될 예정이다. 로그4j는 SW 운영, 관리에 필요한 로그기록을 남기기 위해 사용하는 프로그램이다. 이번에 발견된 보안 취약점을 악용해 해커 등 공격자가 원격에서 공격코드를 실행시킬 경우 기업에 심각한 피해를 입힐 수 있어 신속한 업데이트가 필요하다. 더존비즈온은 보안 취약점이 알려진 즉시 유지보수 서비스 가입 여부에 관계없이 자사 제품을 사용하는 기업 고객 전체를 대상으로 긴급 업데이트에 나섰다. 유지보수 서비스 가입 고객사의 경우 이미 보안 조치가 완료됐으며, 책임 경영의 일환으로 유지보수 서비스 미가입 고객사에도 개별 연락을 통해 보안 조치가 빠르게 이뤄지고 있다. 특히, 클라우드 SaaS(Software as a Service) 방식으로 제품과 솔루션을 사용 중인 고객사는 향후 유사한 보안 이슈가 발생하더라도 별도 조치 없이 즉각적이고도 지속적인 보안 서비스를 제공받을 수 있어 안심할 수 있다는 설명이다. 더존비즈온은 로그4j 문제가 마무리될 때까지 고객을 보호하고 피해를 예방하기 위해 고객센터를 중심으로 구멍 없는 보안을 위한 선제적 대응에 나설 계획이라고 밝혔다.  더존비즈온 지용구 솔루션사업부문 대표는 “현대 컴퓨팅 환경 역사상 가장 큰 취약점이 발견된 만큼 고객 보호 차원에서 선제적 조치를 했다”라며, “기업의 디지털 전환을 돕는 선도기업으로서 책임경영을 위해 고객과의 상생이라는 근본 가치를 제고하는 기업 문화 조성에 일조하겠다”라고 말했다. ciokr@idg.co.kr

2021.12.15

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.9