Offcanvas

���������

칼럼 | 러-우 갈등, 사이버 공격은 이미 진행 중

사이버 전쟁은 총알은 발사되지 않지만 수많은 희생자를 낳는다. 많은 사람이 정전된 응급실이나 끊어진 의료 통신망, 폭동으로 사망한다. 이런 사건은 예전에도 있었지만 또 다시 발생할 것이다.   현재 러시아가 우크라이나를 침투할 태세를 갖추고 있고 러시아의 사이버 공격이 이미 진행 중인가운데, 제2차 세계 대전 이후 최초의 주요 유럽 국가 간 전쟁으로 번질 것으로 보인다. 지금으로서는 이를 계기로 제3차 세계 대전이 발발하지 않기를 바라는 것 외에 손쓸 방법이 없다. 만약 제3차 세계 대전이 실제로 발생한다면, 러시아 주력 전차인 T-90 때문이 아닐 것이다. 러시아 정보총국(GRU) 산하 해커 집단인 샌드웜(Sandworm)이 유럽 연합 회원국의 전력망을 파괴하거나 구글과 페이스북, 마이크로소프트와 같은 미국의 주요 인터넷 사이트를 마비시키고, 4G 및 5G 셀룰러 서비스를 중단하는 사이버 공격을 감행할 것으로 보인다. 이 모든 것이 톰 클랜시의 현대판 군사 소설이면 좋겠지만, 실제로 현실에서 일어나고 있다. 지난주 미국 사이버보안 및 인프라 보안국(Cybersecurity and Infrastructure Security Agency, CISA)은 중요한 인프라의 운영자는 사이버 위협에 대응해 긴급하게, 빠른 시일 내로 조치를 취해야 한다고 공시했다. 과거 러시아가 우크라이나의 IT 인프라를 표적으로 삼았을 때 서방 국가 역시 공격을 받았을 때만큼 러시아가 미국이나 영국의 기술 자원을 노릴 가능성에 대한 우려는 그렇게 크지 않다. 멀웨어는 국경을 넘나들며 전파된다. 낫페트야(NotPetya), 워너크라이(WannaCry)와 같은 과거의 멀웨어는 단일 국가를 시초로 원래 표적을 넘어 빠른 속도로 퍼졌다. 이들은 지금도 문제를 일으키고 있다. 우크라이나를 겨냥한 러시아의 사이버 공격은 이미 시작됐다. 1월 14일, ‘두려워하라 그리고 최악을 예상하라’라고 경고하며 우크라이나 정부 웹사이트에 대규모 공격을 가했다. 이 경고는 기사 제목에 많...

사이버공격 러시아 해커 멀웨어

2022.01.27

사이버 전쟁은 총알은 발사되지 않지만 수많은 희생자를 낳는다. 많은 사람이 정전된 응급실이나 끊어진 의료 통신망, 폭동으로 사망한다. 이런 사건은 예전에도 있었지만 또 다시 발생할 것이다.   현재 러시아가 우크라이나를 침투할 태세를 갖추고 있고 러시아의 사이버 공격이 이미 진행 중인가운데, 제2차 세계 대전 이후 최초의 주요 유럽 국가 간 전쟁으로 번질 것으로 보인다. 지금으로서는 이를 계기로 제3차 세계 대전이 발발하지 않기를 바라는 것 외에 손쓸 방법이 없다. 만약 제3차 세계 대전이 실제로 발생한다면, 러시아 주력 전차인 T-90 때문이 아닐 것이다. 러시아 정보총국(GRU) 산하 해커 집단인 샌드웜(Sandworm)이 유럽 연합 회원국의 전력망을 파괴하거나 구글과 페이스북, 마이크로소프트와 같은 미국의 주요 인터넷 사이트를 마비시키고, 4G 및 5G 셀룰러 서비스를 중단하는 사이버 공격을 감행할 것으로 보인다. 이 모든 것이 톰 클랜시의 현대판 군사 소설이면 좋겠지만, 실제로 현실에서 일어나고 있다. 지난주 미국 사이버보안 및 인프라 보안국(Cybersecurity and Infrastructure Security Agency, CISA)은 중요한 인프라의 운영자는 사이버 위협에 대응해 긴급하게, 빠른 시일 내로 조치를 취해야 한다고 공시했다. 과거 러시아가 우크라이나의 IT 인프라를 표적으로 삼았을 때 서방 국가 역시 공격을 받았을 때만큼 러시아가 미국이나 영국의 기술 자원을 노릴 가능성에 대한 우려는 그렇게 크지 않다. 멀웨어는 국경을 넘나들며 전파된다. 낫페트야(NotPetya), 워너크라이(WannaCry)와 같은 과거의 멀웨어는 단일 국가를 시초로 원래 표적을 넘어 빠른 속도로 퍼졌다. 이들은 지금도 문제를 일으키고 있다. 우크라이나를 겨냥한 러시아의 사이버 공격은 이미 시작됐다. 1월 14일, ‘두려워하라 그리고 최악을 예상하라’라고 경고하며 우크라이나 정부 웹사이트에 대규모 공격을 가했다. 이 경고는 기사 제목에 많...

2022.01.27

“전 세계 주간 사이버 공격 40% 증가” 체크포인트 리서치 발표

체크포인트 소프트웨어 테크놀로지스의 위협 인텔리전스 부문 체크포인트 리서치(Check Point Research)가 10월 ‘사이버보안 인식의 달(Cybersecurity Awareness Month)’임에도 불구하고 지난해 대비 올해 전 세계 조직에 대한 주간 공격이 40% 증가했다고 26일 밝혔다. 전 세계적으로 각 조직에 대한 주간 평균 공격 건수는 2020년 3월 이전 몇 주간 소폭 감소한 후 올해까지 몇 달 동안 크게 증가했다. 2021년 9월 각 조직에 대한 주간 평균 공격 건수는 870건을 넘으며 전 세계 최고 수준에 도달했다. 이는 2020년 3월 공격 건수 대비 2배 이상 증가한 수치다. 특히, 한국의 2021년 조직을 대상으로 한 공격 횟수는 주간 평균 592건으로 조사됐으며, 지난 해 대비 올해의 증감율은 52%에 달한 것으로 나타났다.   가장 많은 사이버 공격의 표적이 된 지역은 아프리카였지만, 2020년에서 2021년 사이 사이버 공격이 가장 크게 증가한 지역은 유럽과 북미였다. 아프리카의 조직들은 2021년 현재까지 조직당 주간 평균 1,615건으로 가장 많은 공격을 받았다. 이는 지난해 대비 15% 증가한 수치다.  여기에 뒤이어 아태지역의 조직당 주간 평균 공격은 1,299건(20% 상승)이었으며, 주간 평균 1,117건(37% 상승)의 공격을 받은 라틴 아메리카, 665건(65% 상승)의 유럽, 497건(57% 상승)의 북미가 뒤를 이었다. 가장 많은 사이버 공격을 경험한 분야는 교육/연구 부문으로 조직당 주간 평균 1,468건(2020년 대비 60% 상승)의 공격이 발생했으며, 1,820건(40% 상승)의 정부/국방과 752건(55% 상승)의 헬스케어가 뒤를 이었다. 더불어 체크포인트 리서치는 전세계적으로 매 주 평균 61개 조직 중 한 곳은 랜섬웨어의 영향을 받았다고 밝혔다. 이는 2020년 대비 9% 상승한 수치이다. ISP/MSP 부문은 올 해 랜섬웨어 공격을 가장 많이 받은 산업이다. 2021...

체크포인트 리서치 사이버공격 멀웨어

2021.10.26

체크포인트 소프트웨어 테크놀로지스의 위협 인텔리전스 부문 체크포인트 리서치(Check Point Research)가 10월 ‘사이버보안 인식의 달(Cybersecurity Awareness Month)’임에도 불구하고 지난해 대비 올해 전 세계 조직에 대한 주간 공격이 40% 증가했다고 26일 밝혔다. 전 세계적으로 각 조직에 대한 주간 평균 공격 건수는 2020년 3월 이전 몇 주간 소폭 감소한 후 올해까지 몇 달 동안 크게 증가했다. 2021년 9월 각 조직에 대한 주간 평균 공격 건수는 870건을 넘으며 전 세계 최고 수준에 도달했다. 이는 2020년 3월 공격 건수 대비 2배 이상 증가한 수치다. 특히, 한국의 2021년 조직을 대상으로 한 공격 횟수는 주간 평균 592건으로 조사됐으며, 지난 해 대비 올해의 증감율은 52%에 달한 것으로 나타났다.   가장 많은 사이버 공격의 표적이 된 지역은 아프리카였지만, 2020년에서 2021년 사이 사이버 공격이 가장 크게 증가한 지역은 유럽과 북미였다. 아프리카의 조직들은 2021년 현재까지 조직당 주간 평균 1,615건으로 가장 많은 공격을 받았다. 이는 지난해 대비 15% 증가한 수치다.  여기에 뒤이어 아태지역의 조직당 주간 평균 공격은 1,299건(20% 상승)이었으며, 주간 평균 1,117건(37% 상승)의 공격을 받은 라틴 아메리카, 665건(65% 상승)의 유럽, 497건(57% 상승)의 북미가 뒤를 이었다. 가장 많은 사이버 공격을 경험한 분야는 교육/연구 부문으로 조직당 주간 평균 1,468건(2020년 대비 60% 상승)의 공격이 발생했으며, 1,820건(40% 상승)의 정부/국방과 752건(55% 상승)의 헬스케어가 뒤를 이었다. 더불어 체크포인트 리서치는 전세계적으로 매 주 평균 61개 조직 중 한 곳은 랜섬웨어의 영향을 받았다고 밝혔다. 이는 2020년 대비 9% 상승한 수치이다. ISP/MSP 부문은 올 해 랜섬웨어 공격을 가장 많이 받은 산업이다. 2021...

2021.10.26

구글 클라우드, 파이썬 프로젝트에 35만 달러 후원

구글 클라우드(Google Cloud)가 C파이썬(CPython) 개발 지원, 기본 파이썬 도구 개선, 파이썬 패키지 에코시스템 보안 강화를 목표로 파이썬 소프트웨어 재단(Python Software Foundation, PSF)에 미화 35만 달러를 기부했다.    지난 2월 12일 구글 클라우드는 이번 후원을 통해 다음의 세 가지 프로젝트를 지원할 계획이라고 밝혔다.  • PyPI(Python Package Index) 저장소를 위한 프로덕션화된 멀웨어 탐지(구글 클라우드는 이 인덱스를 사용하여 텐서플로우(TensorFlow) 오픈소스 머신러닝 라이브러리를 포함한 수많은 클라이언트 라이브러리 및 개발자 도구를 배포한다).  • 파이썬 기본 서비스 및 도구 개선  • C파이썬 프로젝트의 유지 관리 우선순위를 지정하고 백로그를 해결하기 위해 풀타임으로 일할 C파이썬 전속 개발자(C파이썬은 파이썬 프로그래밍 언어의 참조 구현체다).  또한 회사에 따르면 구글 클라우드 퍼블릭 데이터세트(Google Cloud Public Datasets) 프로그램은 이제 거의 실시간으로 업데이트되는 PyPI 다운로드 통계 및 프로젝트 메타데이터의 새로운 퍼블릭 데이터세트를 제공한다. 구글 클라우드 계정 소유자는 빅쿼리(BigQuery) 데이터 웨어하우스 또는 빅쿼리 샌드박스(BigQuery Sandbox)를 사용하여 이러한 데이터세트를 쿼리할 수 있다.  구글 클라우드는 공식 블로그에서 “파이썬은 구글 클라우드와 고객 모두에게 매우 중요하다”라면서, “10년 전에 출시된 구글 앱 엔진(Google App Engine)과 같은 서비스형 플랫폼부터 구글 클라우드 펑션(Google Cloud Functions)을 포함한 최신 서버리스 제품에 이르기까지 많은 호스팅 서비스에서 인기 있는 런타임으로 사용되고 있기 때문이다”라고 말했다. ciokr@idg.co.kr  

구글 구글 클라우드 파이썬 C파이썬 PyPI 멀웨어 텐서플로우 빅쿼리 빅쿼리 샌드박스

2021.02.17

구글 클라우드(Google Cloud)가 C파이썬(CPython) 개발 지원, 기본 파이썬 도구 개선, 파이썬 패키지 에코시스템 보안 강화를 목표로 파이썬 소프트웨어 재단(Python Software Foundation, PSF)에 미화 35만 달러를 기부했다.    지난 2월 12일 구글 클라우드는 이번 후원을 통해 다음의 세 가지 프로젝트를 지원할 계획이라고 밝혔다.  • PyPI(Python Package Index) 저장소를 위한 프로덕션화된 멀웨어 탐지(구글 클라우드는 이 인덱스를 사용하여 텐서플로우(TensorFlow) 오픈소스 머신러닝 라이브러리를 포함한 수많은 클라이언트 라이브러리 및 개발자 도구를 배포한다).  • 파이썬 기본 서비스 및 도구 개선  • C파이썬 프로젝트의 유지 관리 우선순위를 지정하고 백로그를 해결하기 위해 풀타임으로 일할 C파이썬 전속 개발자(C파이썬은 파이썬 프로그래밍 언어의 참조 구현체다).  또한 회사에 따르면 구글 클라우드 퍼블릭 데이터세트(Google Cloud Public Datasets) 프로그램은 이제 거의 실시간으로 업데이트되는 PyPI 다운로드 통계 및 프로젝트 메타데이터의 새로운 퍼블릭 데이터세트를 제공한다. 구글 클라우드 계정 소유자는 빅쿼리(BigQuery) 데이터 웨어하우스 또는 빅쿼리 샌드박스(BigQuery Sandbox)를 사용하여 이러한 데이터세트를 쿼리할 수 있다.  구글 클라우드는 공식 블로그에서 “파이썬은 구글 클라우드와 고객 모두에게 매우 중요하다”라면서, “10년 전에 출시된 구글 앱 엔진(Google App Engine)과 같은 서비스형 플랫폼부터 구글 클라우드 펑션(Google Cloud Functions)을 포함한 최신 서버리스 제품에 이르기까지 많은 호스팅 서비스에서 인기 있는 런타임으로 사용되고 있기 때문이다”라고 말했다. ciokr@idg.co.kr  

2021.02.17

아크로니스, 개인용 통합 사이버 보호 솔루션 ‘아크로니스 트루 이미지 2021’ 출시

아크로니스가 개인용 백업 솔루션에 최신 사이버보안 기술을 통합한 사이버 보호 솔루션 ‘아크로니스 트루 이미지 2021 (Acronis True Image 2021)’를 출시했다고 밝혔다. 개인 사용자 및 SMB를 위한 아크로니스 트루 이미지 2021은 실시간 안티 멀웨어 보호, 온디맨드 안티바이러스 스캔, 웹 필터링, 영상회의 보호 등의 사이버보안 기능을 제공해, 사용자들은 완벽한 사이버 보호 경험을 확보할 수 있다고 업체 측은 설명했다.  또한 개인 사용자 및 SMB 사용자들은 하나의 솔루션에서 주요 기능을 폭넓게 사용함으로써 데이터 및 디바이스 보안을 향상시키는 동시에 합리적인 비용, 쉬운 관리의 이점을 누릴 수 있다고 덧붙였다.  아크로니스 트루 이미지 2021은 스탠다드, 어드밴스드, 프리미엄 등 3가지 버전으로 제공되며, 한글 버전 박스 제품은 연말에 오프라인으로 판매될 예정이다. 아크로니스 트루 이미지 2021 버전에는 글로벌 안티바이러스 평가 기관 ‘바이러스 불러틴’이 실시하는 올해 첫 ‘VB100’ 인증을 받은 안티 멀웨어 기술을 통합함으로써, 독자적인 하나의 솔루션을 통해 모든 범위 내의 데이터 손실 위협 사례에 대응할 수 있다. 회사에 따르면 백업과 사이버 보호를 함께 제공하는 단일 통합 솔루션인 ‘아크로니스 트루이미지 2021’은 보다 효과적이고 관리하기 쉽고 경제적인 보호와 보안 환경을 제공한다. 멀웨어로 인해 변경되지 않은 진본 데이터를 확보해 안전한 복구를 실시할 수 있으며, 멀웨어 공격을 선제적으로 차단하고, 공격받은 파일을 빠르게 복구하는 것이 가능하다. 또한 직관적인 단일 인터페이스를 통해 보안과 백업 관리 환경의 복잡성을 제거한다. 아크로니스 트루 이미지 2021의 주요 신기능은 ▲AI로 강화된 행동 휴리스틱스 기반의 실시간 보호 ▲전체 시스템에 대한 온디맨드 안티바이러스 검사 및 위험한 파일의 빠른 검사 ▲윈도우 사용자가 악의적인 웹 사이트에 액세스하지 못하도록 자동 차단하는 웹 필터링 ▲화상 ...

아크로니스 개인용 백업 솔루션 사이버보안 사이버보호 SMB 멀웨어 안티바이러스

2020.08.21

아크로니스가 개인용 백업 솔루션에 최신 사이버보안 기술을 통합한 사이버 보호 솔루션 ‘아크로니스 트루 이미지 2021 (Acronis True Image 2021)’를 출시했다고 밝혔다. 개인 사용자 및 SMB를 위한 아크로니스 트루 이미지 2021은 실시간 안티 멀웨어 보호, 온디맨드 안티바이러스 스캔, 웹 필터링, 영상회의 보호 등의 사이버보안 기능을 제공해, 사용자들은 완벽한 사이버 보호 경험을 확보할 수 있다고 업체 측은 설명했다.  또한 개인 사용자 및 SMB 사용자들은 하나의 솔루션에서 주요 기능을 폭넓게 사용함으로써 데이터 및 디바이스 보안을 향상시키는 동시에 합리적인 비용, 쉬운 관리의 이점을 누릴 수 있다고 덧붙였다.  아크로니스 트루 이미지 2021은 스탠다드, 어드밴스드, 프리미엄 등 3가지 버전으로 제공되며, 한글 버전 박스 제품은 연말에 오프라인으로 판매될 예정이다. 아크로니스 트루 이미지 2021 버전에는 글로벌 안티바이러스 평가 기관 ‘바이러스 불러틴’이 실시하는 올해 첫 ‘VB100’ 인증을 받은 안티 멀웨어 기술을 통합함으로써, 독자적인 하나의 솔루션을 통해 모든 범위 내의 데이터 손실 위협 사례에 대응할 수 있다. 회사에 따르면 백업과 사이버 보호를 함께 제공하는 단일 통합 솔루션인 ‘아크로니스 트루이미지 2021’은 보다 효과적이고 관리하기 쉽고 경제적인 보호와 보안 환경을 제공한다. 멀웨어로 인해 변경되지 않은 진본 데이터를 확보해 안전한 복구를 실시할 수 있으며, 멀웨어 공격을 선제적으로 차단하고, 공격받은 파일을 빠르게 복구하는 것이 가능하다. 또한 직관적인 단일 인터페이스를 통해 보안과 백업 관리 환경의 복잡성을 제거한다. 아크로니스 트루 이미지 2021의 주요 신기능은 ▲AI로 강화된 행동 휴리스틱스 기반의 실시간 보호 ▲전체 시스템에 대한 온디맨드 안티바이러스 검사 및 위험한 파일의 빠른 검사 ▲윈도우 사용자가 악의적인 웹 사이트에 액세스하지 못하도록 자동 차단하는 웹 필터링 ▲화상 ...

2020.08.21

블로그ㅣ"기술이 전체 직원경험 이끈다"··· MDM 솔루션 업체 이야기 

애플 기기 관리 전문 업체 잼프(Jamf)는 최근 성공적으로 IPO를 마쳤다. 잼프 CEO 딘 헤어거와 디지털 트랜스포메이션, 엔터프라이즈 시장에서의 애플의 미래 등에 관해 이야기를 나눴다.    모두가 재택근무를 하게 된 현재  전 세계적인 재택근무 확산으로 인해 잼프와 같은 솔루션을 찾는 수요가 크게 증가했다. 원활한 비즈니스를 지원할 수 있는 솔루션이 필요해졌기 때문이다. 헤이거는 “얼마나 오래 전부터 '제로 터치(장비가 알아서 관리자의 명령을 실행하는 기능)'를 구현해야 한다고 이야기한 줄 아는가? 6개월 전만 하더라도 이는 '이상적인 계획'에 불과했다. 하지만 지금은 요구사항이 됐다”라고 말했다. 코로나19 위기는 여러 산업군에서 디지털 트랜스포메이션을 가속화시켰다. 그는 지난 2016년 병원에 아이패드(ipad)를 도입했던 제이콥스 메디컬 센터 프로젝트를 헬스케어 부문의 디지털 트랜스포메이션 사례로 언급했다. 당시에는 굉장히 보기 드문 사례였지만 팬데믹 위기를 맞은 지금은 스마트폰과 태블릿이 환자들을 진료할 때 사용하는 유일한 도구가 됐다. 교육 부문도 마찬가지다. 모바일 디바이스가 아이들을 가르칠 때 사용하는 유일한 도구로 자리잡았다. 헤이거는 “여러 산업군의 기업들이 팬데믹이라는 위기를 헤쳐 나가도록 도울 수 있는 적절한 위치에 잼프가 있었다”라고 전했다. 그는 이런 변화가 앞으로도 계속될 것으로 판단하고 있을까? 헤어거는 ‘그렇다’라고 대답하며 다음과 같이 말했다.  “지난 몇 달간 일어난 디지털 트랜스포메이션이 앞으로도 계속될 것이라고 전망한다. 사람들은 재택근무를 경험했고, 계속해서 재택근무를 하고 싶어할 것이다. 우리는 이것이 새로운 일상의 일부로 자리잡을 것이라고 생각한다.” SF만화 우주가족 젯슨(Jetsons)처럼 일하기 잼프는 수십 년 동안 엔터프라이즈 시장의 애플 기기들을 담당해 왔다. 현재는 4만 곳의 기업을 대상으로 1,700만 대의 애플 기기 관리 지원을 맡고 있다. ...

잼프 애플 디지털 트랜스포메이션 엔터프라이즈 시장 모바일 재택근무 원격근무 보안 IPO 제로 터치 피싱 멀웨어 MDM 모바일 단말 관리 소비자화 직원경험

2020.07.27

애플 기기 관리 전문 업체 잼프(Jamf)는 최근 성공적으로 IPO를 마쳤다. 잼프 CEO 딘 헤어거와 디지털 트랜스포메이션, 엔터프라이즈 시장에서의 애플의 미래 등에 관해 이야기를 나눴다.    모두가 재택근무를 하게 된 현재  전 세계적인 재택근무 확산으로 인해 잼프와 같은 솔루션을 찾는 수요가 크게 증가했다. 원활한 비즈니스를 지원할 수 있는 솔루션이 필요해졌기 때문이다. 헤이거는 “얼마나 오래 전부터 '제로 터치(장비가 알아서 관리자의 명령을 실행하는 기능)'를 구현해야 한다고 이야기한 줄 아는가? 6개월 전만 하더라도 이는 '이상적인 계획'에 불과했다. 하지만 지금은 요구사항이 됐다”라고 말했다. 코로나19 위기는 여러 산업군에서 디지털 트랜스포메이션을 가속화시켰다. 그는 지난 2016년 병원에 아이패드(ipad)를 도입했던 제이콥스 메디컬 센터 프로젝트를 헬스케어 부문의 디지털 트랜스포메이션 사례로 언급했다. 당시에는 굉장히 보기 드문 사례였지만 팬데믹 위기를 맞은 지금은 스마트폰과 태블릿이 환자들을 진료할 때 사용하는 유일한 도구가 됐다. 교육 부문도 마찬가지다. 모바일 디바이스가 아이들을 가르칠 때 사용하는 유일한 도구로 자리잡았다. 헤이거는 “여러 산업군의 기업들이 팬데믹이라는 위기를 헤쳐 나가도록 도울 수 있는 적절한 위치에 잼프가 있었다”라고 전했다. 그는 이런 변화가 앞으로도 계속될 것으로 판단하고 있을까? 헤어거는 ‘그렇다’라고 대답하며 다음과 같이 말했다.  “지난 몇 달간 일어난 디지털 트랜스포메이션이 앞으로도 계속될 것이라고 전망한다. 사람들은 재택근무를 경험했고, 계속해서 재택근무를 하고 싶어할 것이다. 우리는 이것이 새로운 일상의 일부로 자리잡을 것이라고 생각한다.” SF만화 우주가족 젯슨(Jetsons)처럼 일하기 잼프는 수십 년 동안 엔터프라이즈 시장의 애플 기기들을 담당해 왔다. 현재는 4만 곳의 기업을 대상으로 1,700만 대의 애플 기기 관리 지원을 맡고 있다. ...

2020.07.27

코로나19 악용한 공격 기승··· 원격근무자 보호 팁 4가지

원격근무자는 코로나바이러스와 관련된 피싱, 악성 도메인, 개조된 악성코드 등에 특히 취약할 가능성이 높다. 이들을 보호할 수 있는 4가지 팁을 살펴본다.  코로나19를 악용한 타깃형 공격이 이어지고 있다. 가장 큰 보안 위협은 바로 COVID-19 관련 피싱 공격이다. 또한 코로나바이러스 키워드로 도메인을 등록해 클릭을 유도하는 악성 도메인도 위협 중 하나다.   미국 사이버보안 업체 아노말리는 최소 15개 이상의 COVID-19 관련 공격을 식별한 보고서를 최근 발표했다. 해당 공격들은 39개의 서로 다른 악성코드를 배포하고, 80개의 마이터 어택(MITRE ATT&CK) 기술을 사용한 11명의 위협 행위자와 연관돼 있었다.  보고서에 따르면 1월에는 민간 혹은 공공 보건복지단체의 알림으로 보이는 전형적인 악성 이메일 공격이 주를 이뤘다. 2월에는 해당 공격들이 원격 액세스 트로이 목마(Remote Access Trojans, RAT)를 포함하도록 변경됐다.  이스라엘 사이버보안 업체 체크포인트도 코로나19 관련 사기성 도메인이 증가하고 있다고 3월 보고했다. 체크포인트의 연구진들은 3월 중순 존스홉킨스대학교의 코로나19 추적 지도인 척하는 악성 애플리케이션을 찾아 공개한 바 있다. 이밖에 마이크로소프트는 최근 자사가 모니터링하는 네트워크에서 코로나19를 미끼로 한 다음과 같은 몇 가지 공격 경향이 두드러졌다고 언급했다.  • 모든 국가에서 최소한 1개 이상의 COVID-19 관련 사이버 공격이 있었다. 가장 많이 표적이 된 국가는 중국, 미국, 러시아였다.  • 트릭봇(TrickBot)과 이모텟(Emotet) 악성코드가 개조 및 수정을 거쳐 재사용되고 있다. • COVID-19 관련 악성 첨부파일 및 URL이 포함된 이메일은 약 6만 개에 달한다.  • 공격자들은 악성 이메일이 받은 편지함에 들어갈 수 있도록 공식 기관을 사칭하고 있다.  • 스마트스크린(SmartS...

원격근무 악성도메인 스마트스크린 코로나바이러스 코로나19 트릭봇 멀웨어 악성코드 위협 네트워크 피싱 마이크로소프트 이메일 보안 이모텟

2020.05.07

원격근무자는 코로나바이러스와 관련된 피싱, 악성 도메인, 개조된 악성코드 등에 특히 취약할 가능성이 높다. 이들을 보호할 수 있는 4가지 팁을 살펴본다.  코로나19를 악용한 타깃형 공격이 이어지고 있다. 가장 큰 보안 위협은 바로 COVID-19 관련 피싱 공격이다. 또한 코로나바이러스 키워드로 도메인을 등록해 클릭을 유도하는 악성 도메인도 위협 중 하나다.   미국 사이버보안 업체 아노말리는 최소 15개 이상의 COVID-19 관련 공격을 식별한 보고서를 최근 발표했다. 해당 공격들은 39개의 서로 다른 악성코드를 배포하고, 80개의 마이터 어택(MITRE ATT&CK) 기술을 사용한 11명의 위협 행위자와 연관돼 있었다.  보고서에 따르면 1월에는 민간 혹은 공공 보건복지단체의 알림으로 보이는 전형적인 악성 이메일 공격이 주를 이뤘다. 2월에는 해당 공격들이 원격 액세스 트로이 목마(Remote Access Trojans, RAT)를 포함하도록 변경됐다.  이스라엘 사이버보안 업체 체크포인트도 코로나19 관련 사기성 도메인이 증가하고 있다고 3월 보고했다. 체크포인트의 연구진들은 3월 중순 존스홉킨스대학교의 코로나19 추적 지도인 척하는 악성 애플리케이션을 찾아 공개한 바 있다. 이밖에 마이크로소프트는 최근 자사가 모니터링하는 네트워크에서 코로나19를 미끼로 한 다음과 같은 몇 가지 공격 경향이 두드러졌다고 언급했다.  • 모든 국가에서 최소한 1개 이상의 COVID-19 관련 사이버 공격이 있었다. 가장 많이 표적이 된 국가는 중국, 미국, 러시아였다.  • 트릭봇(TrickBot)과 이모텟(Emotet) 악성코드가 개조 및 수정을 거쳐 재사용되고 있다. • COVID-19 관련 악성 첨부파일 및 URL이 포함된 이메일은 약 6만 개에 달한다.  • 공격자들은 악성 이메일이 받은 편지함에 들어갈 수 있도록 공식 기관을 사칭하고 있다.  • 스마트스크린(SmartS...

2020.05.07

'블랙스완'에 직면했다··· 코로나19 위기 속 기업이 해야 할 일 

코로나19는 전 세계적인 '블랙스완(Black Swan)' 현상이라고 할 만하다. 이는 2001년 미국 투자전문가 나심 니콜라스 탈레브가 처음 사용한 용어로, 극히 예외적이지만 일단 발생하면 엄청난 충격과 파장을 불러오는 사건을 일컫는다.  코로나19 펜데믹은 좀비 아포칼립스, 즉 대부분의 인류가 좀비화되는 상황을 연상시킨다. 코로나19로 인해 각종 생활용품이 동나고 있는 상황을 보면 더욱더 그렇다. 현실적으로 보자면, 누구나 코로나19에 감염될 확률이 있다. 그러나 통계적으로 볼 때 크게 걱정할 필요는 없는 것으로 분석된다. 60세 이하의 건강한 성인 대부분에게 코로나19 감염은 큰 문제가 되지 않는다. 오래 가지 않으며 완전히 회복된다.  하지만 유감스럽게도 ‘기업 전망’은 그렇게 밝지 않다. 지금 당장 행동해야 한다. 그렇지 않으면 기업이 ‘좀비’가 될 수도 있다.   코로나19가 초래하는 위험을 파악하라 세계보건기구(WHO)가 코로나19를 팬데믹(세계적 대유행병)으로 선포했다. 코로나19가 여러 국가에서 위기 수준으로 발생하고 있다는 의미다. 코로나19는 사스(SARS)처럼 동물을 매개로 변이돼 감염되는 코로나바이러스와 높은 유사성을 보인 것으로 밝혀졌다. 사스와는 확실한 차이점이 있다. 사스만큼 치사율이 높지 않지만, 더 쉽게 확산된다. 코로나19로 인한 사망률은 2% 미만이다. 60세 이하 성인의 사망률은 1%가 되지 않는다. 앞으로 코로나바이러스는 몇 년, 몇십 년 동안 계속될 가능성이 높다. 매년 겨울이면 발병률이 증가하는 계절 감염병이 되는 것이다. 항공편 결항, 국경 폐쇄, 컨퍼런스 연기 및 온라인 대체 등의 봉쇄조치는 코로나19 감염 속도를 늦추는 데 목적이 있다. 병원의 시설 및 인력이 증가하는 환자를 감당하기 힘들 것으로 예상되며, 한 번에 너무 많은 사람이 감염되면 그야말로 재앙이 되기 때문이다. 봉쇄 및 격리 조치는 이러한 재앙을 피하기 위한 것이다.  확산 속도를 늦...

원격근무 블랙스완 사회적거리두기 코로나19 가짜뉴스 멀웨어 악성코드 위기관리 재택근무 보안 소셜엔지니어링 운영연속성

2020.03.17

코로나19는 전 세계적인 '블랙스완(Black Swan)' 현상이라고 할 만하다. 이는 2001년 미국 투자전문가 나심 니콜라스 탈레브가 처음 사용한 용어로, 극히 예외적이지만 일단 발생하면 엄청난 충격과 파장을 불러오는 사건을 일컫는다.  코로나19 펜데믹은 좀비 아포칼립스, 즉 대부분의 인류가 좀비화되는 상황을 연상시킨다. 코로나19로 인해 각종 생활용품이 동나고 있는 상황을 보면 더욱더 그렇다. 현실적으로 보자면, 누구나 코로나19에 감염될 확률이 있다. 그러나 통계적으로 볼 때 크게 걱정할 필요는 없는 것으로 분석된다. 60세 이하의 건강한 성인 대부분에게 코로나19 감염은 큰 문제가 되지 않는다. 오래 가지 않으며 완전히 회복된다.  하지만 유감스럽게도 ‘기업 전망’은 그렇게 밝지 않다. 지금 당장 행동해야 한다. 그렇지 않으면 기업이 ‘좀비’가 될 수도 있다.   코로나19가 초래하는 위험을 파악하라 세계보건기구(WHO)가 코로나19를 팬데믹(세계적 대유행병)으로 선포했다. 코로나19가 여러 국가에서 위기 수준으로 발생하고 있다는 의미다. 코로나19는 사스(SARS)처럼 동물을 매개로 변이돼 감염되는 코로나바이러스와 높은 유사성을 보인 것으로 밝혀졌다. 사스와는 확실한 차이점이 있다. 사스만큼 치사율이 높지 않지만, 더 쉽게 확산된다. 코로나19로 인한 사망률은 2% 미만이다. 60세 이하 성인의 사망률은 1%가 되지 않는다. 앞으로 코로나바이러스는 몇 년, 몇십 년 동안 계속될 가능성이 높다. 매년 겨울이면 발병률이 증가하는 계절 감염병이 되는 것이다. 항공편 결항, 국경 폐쇄, 컨퍼런스 연기 및 온라인 대체 등의 봉쇄조치는 코로나19 감염 속도를 늦추는 데 목적이 있다. 병원의 시설 및 인력이 증가하는 환자를 감당하기 힘들 것으로 예상되며, 한 번에 너무 많은 사람이 감염되면 그야말로 재앙이 되기 때문이다. 봉쇄 및 격리 조치는 이러한 재앙을 피하기 위한 것이다.  확산 속도를 늦...

2020.03.17

마이크로소프트, SMBv3 취약점 패치 배포

마이크로소프트가 파일 공유 서비스 SMBv3에서 발생하는 취약점을 수정한 KB4551762 업데이트를 배포했다.  해당 취약점은 3월 정기 보안 업데이트에서 보고됐다. SMB 보안 취약점은 2017년 전 세계적인 랜섬웨어 공격으로 악용된 사례가 있다.    이번 패치는 32비트와 ARM64, x64 기반 시스템용 윈도우 10 버전 1903과 1909, 그리고 윈도우 서버 버전 1903과 1909를 대상으로 한다. SMBv3 취약점을 통해 SMB 서버가 악용되면 해커가 조작된 패킷을 SMBv3 서버로 보내 악의적인 SMBv3 서버를 구성하고 사용자가 해당 서버에 연결하도록 유도할 수 있다.  패치 업데이트 외에 마이크로소프트는 공격자가 파워쉘(PowerShell) 명령을 통해 취약점을 악용하는 것을 차단하고자 SMBv3 압축 비활성화를 권고했다. SMBv3 압축 비활성화 코드는 다음과 같다. Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 –Force SMB 압축이 윈도우 또는 윈도우 서버에서 현재 사용되지 않으므로 SMB 압축을 비활성화해도 성능에 부정적인 영향을 미치지 않을 것이라고 회사 측은 설명했다. 또한 해당 조치가 SMB 클라이언트 악용을 완전히 방지할 수는 없기 때문에 마이크로소프트는 TCP 포트 139, 445와 UDP 포트 137, 138를 차단해 SMB 트래픽 허용을 막을 것을 추가적으로 제안했다. 한편 SMB 공유를 호스팅하지 않는 윈도우 클라이언트 및 서버의 경우 윈도우 디펜더 방화벽(Windows Defender Firewall)을 통해 모든 인바운드 SMB 트래픽을 차단할 수 있다. ciokr@idg.co.kr

마이크로소프트 SMB 악성코드 멀웨어 랜섬웨어 윈도우10 보안취약점 SMBv3

2020.03.13

마이크로소프트가 파일 공유 서비스 SMBv3에서 발생하는 취약점을 수정한 KB4551762 업데이트를 배포했다.  해당 취약점은 3월 정기 보안 업데이트에서 보고됐다. SMB 보안 취약점은 2017년 전 세계적인 랜섬웨어 공격으로 악용된 사례가 있다.    이번 패치는 32비트와 ARM64, x64 기반 시스템용 윈도우 10 버전 1903과 1909, 그리고 윈도우 서버 버전 1903과 1909를 대상으로 한다. SMBv3 취약점을 통해 SMB 서버가 악용되면 해커가 조작된 패킷을 SMBv3 서버로 보내 악의적인 SMBv3 서버를 구성하고 사용자가 해당 서버에 연결하도록 유도할 수 있다.  패치 업데이트 외에 마이크로소프트는 공격자가 파워쉘(PowerShell) 명령을 통해 취약점을 악용하는 것을 차단하고자 SMBv3 압축 비활성화를 권고했다. SMBv3 압축 비활성화 코드는 다음과 같다. Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 –Force SMB 압축이 윈도우 또는 윈도우 서버에서 현재 사용되지 않으므로 SMB 압축을 비활성화해도 성능에 부정적인 영향을 미치지 않을 것이라고 회사 측은 설명했다. 또한 해당 조치가 SMB 클라이언트 악용을 완전히 방지할 수는 없기 때문에 마이크로소프트는 TCP 포트 139, 445와 UDP 포트 137, 138를 차단해 SMB 트래픽 허용을 막을 것을 추가적으로 제안했다. 한편 SMB 공유를 호스팅하지 않는 윈도우 클라이언트 및 서버의 경우 윈도우 디펜더 방화벽(Windows Defender Firewall)을 통해 모든 인바운드 SMB 트래픽을 차단할 수 있다. ciokr@idg.co.kr

2020.03.13

멘로시큐리티, 멀웨어 감염 시 100만 달러 지급하는 보증 프로그램 실시

멘로시큐리티가 멀웨어에 대한 100% 보호를 보증하는 ‘멀웨어 보호 보증(malware protection warranty)’ 프로그램을 진행한다고 밝혔다. 랜섬웨어를 비롯한 멀웨어 제거 기술을 보유한 멘로시큐리티는 멀웨어 공격이 자사의 웹 격리 기술 ‘아이솔레이션 코어(Isolation Core)’ 기반 보안 플랫폼을 뚫고 감염된 경우 고객에게 최대 100만 달러(한화 약 11억 2,000만원)를 지급한다고 전했다. 멘로시큐리티는 자사의 격리 기술을 통해 익스플로잇, 랜섬웨어, 제로데이 공격 등 모든 멀웨어를 100% 차단할 수 있다는 자신감에 기반하여 이번 보증 프로그램을 발표하게 됐다고 설명했다.  멘로시큐리티 아미르 벤 에프레임 CEO는 “보안은 결코 100%가 될 수 없다는 인식이 팽배해져 있고, 안타깝게도 기업들은 이를 받아들여왔다”라며, “기존의 보안 상황을 극복하고자 멘로시큐리티는 근본적으로 다른 접근 방식을 취했고, 멀웨어 감염으로부터 보호하고 타협 없이 보안을 제공하는 완벽한 클라우드 보안 플랫폼을 구축했다”라고 말했다. 멘로시큐리티는 기업이 데이터 가시성, 제어 및 사용자 경험을 희생하지 않고 클라우드의 이점을 활용하고 클라우드 전환을 안전하게 보호하도록 지원한다. 사내에 구축한 고가의 온프레미스 보안 어플라이언스 대신 이 기능을 클라우드로 이전해 활용할 수 있는 안전한 방법을 제공한다. 멘로시큐리티의 ‘아이솔레이션 코어’ 기반으로 구축된 ‘글로벌 클라우드 프록시 플랫폼(Global Cloud Proxy Platform)’은 엔터프라이즈 네트워크와 퍼블릭 웹을 분리하여 사용자들이 안전하고 짧은 지연 속도 상에서 인터넷과 SaaS 애플리케이션을 사용할 수 있도록 지원한다. 클라우드를 위해 클라우드 상에 구축된 이 플랫폼은 클라우드 퍼스트 아키텍처를 수용할 수 있도록 설계돼 있다.  멘로시큐리티 김성래 지사장은 “외국계 기업들의 보증 프로그램 대부분이 북미, 유럽을 우선으로 적용되고 있으나, 멘로시큐리티는 100...

보안 제로데이 멀웨어 랜섬웨어 익스플로잇 멘로시큐리티

2020.02.27

멘로시큐리티가 멀웨어에 대한 100% 보호를 보증하는 ‘멀웨어 보호 보증(malware protection warranty)’ 프로그램을 진행한다고 밝혔다. 랜섬웨어를 비롯한 멀웨어 제거 기술을 보유한 멘로시큐리티는 멀웨어 공격이 자사의 웹 격리 기술 ‘아이솔레이션 코어(Isolation Core)’ 기반 보안 플랫폼을 뚫고 감염된 경우 고객에게 최대 100만 달러(한화 약 11억 2,000만원)를 지급한다고 전했다. 멘로시큐리티는 자사의 격리 기술을 통해 익스플로잇, 랜섬웨어, 제로데이 공격 등 모든 멀웨어를 100% 차단할 수 있다는 자신감에 기반하여 이번 보증 프로그램을 발표하게 됐다고 설명했다.  멘로시큐리티 아미르 벤 에프레임 CEO는 “보안은 결코 100%가 될 수 없다는 인식이 팽배해져 있고, 안타깝게도 기업들은 이를 받아들여왔다”라며, “기존의 보안 상황을 극복하고자 멘로시큐리티는 근본적으로 다른 접근 방식을 취했고, 멀웨어 감염으로부터 보호하고 타협 없이 보안을 제공하는 완벽한 클라우드 보안 플랫폼을 구축했다”라고 말했다. 멘로시큐리티는 기업이 데이터 가시성, 제어 및 사용자 경험을 희생하지 않고 클라우드의 이점을 활용하고 클라우드 전환을 안전하게 보호하도록 지원한다. 사내에 구축한 고가의 온프레미스 보안 어플라이언스 대신 이 기능을 클라우드로 이전해 활용할 수 있는 안전한 방법을 제공한다. 멘로시큐리티의 ‘아이솔레이션 코어’ 기반으로 구축된 ‘글로벌 클라우드 프록시 플랫폼(Global Cloud Proxy Platform)’은 엔터프라이즈 네트워크와 퍼블릭 웹을 분리하여 사용자들이 안전하고 짧은 지연 속도 상에서 인터넷과 SaaS 애플리케이션을 사용할 수 있도록 지원한다. 클라우드를 위해 클라우드 상에 구축된 이 플랫폼은 클라우드 퍼스트 아키텍처를 수용할 수 있도록 설계돼 있다.  멘로시큐리티 김성래 지사장은 “외국계 기업들의 보증 프로그램 대부분이 북미, 유럽을 우선으로 적용되고 있으나, 멘로시큐리티는 100...

2020.02.27

‘내 스마트 기기의 해킹위험성은?’··· UL, IoT 보안인증 발표

스마트 기기가 쉽게 추측할 수 있는 비밀번호로 기본 설정돼 있는가? 스마트 기기가 개인을 식별할 수 없는 형태로 정보를 수집하는가? 미국 인증회사 UL이 사물인터넷 기기의 보안 수준을 확인하도록 돕는 인증 서비스를 발표했다.  UL이 CES 2020에서 IoT 시큐리티 레이팅 프로그램(IoT Security Rating)과 UL 인증 마크를 발표했다. 이는 IoT 및 스마트 기기의 해킹위험성을 측정하고 보안 수준을 명시하는 기준이다. GE가 처음으로 이 새로운 IoT 보안 인증을 취득하려는 절차를 밟고 있다고 UL은 전했다.   스마트 전구부터 음성 비서까지 사물인터넷 기기가 점점 더 우리 일상에 녹아들고 있다. 하지만 이와 동시에 사물인터넷 기기들이 해킹당할 수 있다는 보도가 잇따랐다. 이번 인증 서비스는 제품 안전 분야의 주요 기업인 UL이 사물인터넷 보안에서도 자사의 경쟁력을 활용하겠다는 의도로 풀이된다.  회사에 따르면 UL의 IoT 보안 인증을 통해 데이터 해킹에 대한 적절한 수준의 보호가 이루어지고 있음을 확인할 수 있다. UL의 인증 마크 획득은 GE을 비롯한 다른 참여 기업들이 제품 설계부터 사이버 보안을 고려했다는 공식 발표에 해당된다. UL은 "식기세척기, 세탁기, 건조기, 냉장고, 오븐, 온수기, 연수기 등 GE어플라이언스 IoT 보안 플랫폼에 연결된 모든 제품을 시험 및 평가 중이다. GE어플라이언스 모바일 앱과 클라우드에서도 기기들의 기본적인 보안과 소비자 데이터 보호 수준을 확인하고 있다"라고 말했다. 제품은 기본적인 보안 기능들을 실행하는지 테스트를 거친다. UL 보안 등급 기준은 미국 국립표준기술연구소(NIST)의 가이드라인(NISTIR 8259), 유럽전기통신표준협회의 IoT 보안 프레임워크(ETSI TS 103 645), 디지털 경제 위원회의 합의(CSDE C2)와 같은 글로벌 기준 및 프레임워크에 대응한다. 또한 UL 보안 등급 기준은 1월 1일부터 발효된 IoT 보안 및 데이터 수집에 관...

데이터 보안 해킹 암호화 인증 악성코드 스마트기기 사물인터넷 멀웨어

2020.01.10

스마트 기기가 쉽게 추측할 수 있는 비밀번호로 기본 설정돼 있는가? 스마트 기기가 개인을 식별할 수 없는 형태로 정보를 수집하는가? 미국 인증회사 UL이 사물인터넷 기기의 보안 수준을 확인하도록 돕는 인증 서비스를 발표했다.  UL이 CES 2020에서 IoT 시큐리티 레이팅 프로그램(IoT Security Rating)과 UL 인증 마크를 발표했다. 이는 IoT 및 스마트 기기의 해킹위험성을 측정하고 보안 수준을 명시하는 기준이다. GE가 처음으로 이 새로운 IoT 보안 인증을 취득하려는 절차를 밟고 있다고 UL은 전했다.   스마트 전구부터 음성 비서까지 사물인터넷 기기가 점점 더 우리 일상에 녹아들고 있다. 하지만 이와 동시에 사물인터넷 기기들이 해킹당할 수 있다는 보도가 잇따랐다. 이번 인증 서비스는 제품 안전 분야의 주요 기업인 UL이 사물인터넷 보안에서도 자사의 경쟁력을 활용하겠다는 의도로 풀이된다.  회사에 따르면 UL의 IoT 보안 인증을 통해 데이터 해킹에 대한 적절한 수준의 보호가 이루어지고 있음을 확인할 수 있다. UL의 인증 마크 획득은 GE을 비롯한 다른 참여 기업들이 제품 설계부터 사이버 보안을 고려했다는 공식 발표에 해당된다. UL은 "식기세척기, 세탁기, 건조기, 냉장고, 오븐, 온수기, 연수기 등 GE어플라이언스 IoT 보안 플랫폼에 연결된 모든 제품을 시험 및 평가 중이다. GE어플라이언스 모바일 앱과 클라우드에서도 기기들의 기본적인 보안과 소비자 데이터 보호 수준을 확인하고 있다"라고 말했다. 제품은 기본적인 보안 기능들을 실행하는지 테스트를 거친다. UL 보안 등급 기준은 미국 국립표준기술연구소(NIST)의 가이드라인(NISTIR 8259), 유럽전기통신표준협회의 IoT 보안 프레임워크(ETSI TS 103 645), 디지털 경제 위원회의 합의(CSDE C2)와 같은 글로벌 기준 및 프레임워크에 대응한다. 또한 UL 보안 등급 기준은 1월 1일부터 발효된 IoT 보안 및 데이터 수집에 관...

2020.01.10

'국가 재난 될 수 있었다' 인도 핵발전소 해킹 사건의 전말

민간 기반시설 공격은 전쟁 범죄가 맞다. 그런데 세계 각국의 첩보원들은 민간 기반시설(예: 에너지를 생산하는 민간 핵발전소)에 침투해 사전 배치하기 위한 소리 없고 비열한 전쟁을 치르고 있다. 지정학적 긴장이 발생하는 동안 파괴 공작을 저지르기 위해서다.   다음은 인도의 쿠당쿨람 핵발전소(Kudankulam Nuclear Power Plant: KNPP) 해킹 사건이 어떻게 발생했으며 어떻게 쉽게 예방할 수도 있었는지에 대한 설명이다. KNPP 해킹 사건 소식이 알려진 것은 요즘에는 흔히 그렇듯 트위터를 통해서였다. 뉴 인디언 익스프레스(The New Indian Express)에 따르면, ‘저명한 사이버 첩보 전문가’이자 ‘인도 국립기술연구조직(NTRO)의 사이버전 작전 센터 수립에 중요한 역할’을 한 푸크라 싱은 본인의 트위터 계정에 다음과 같은 글을 올렸다. “자, 이제 공개된 사실이다. KNPP에 도메인 컨트롤러 수준 접근 발생. 정부는 이미 오래전에 이 사실을 통보받았다. 임무 수행에 지극히 중요한 목표물이 공격받았다.” 그는 인용 트윗에서 이 공격에 대해 2019년 9월 7일부터 이미 알고 있었다면서 ‘전쟁 명분(causus belli)’(전쟁을 도발할 정도로 심각한 공격)이라고 규정했다. 싱은 그 이후 트윗에서 본인이 직접 악성코드를 발견한 것은 아니라고 밝혔다. 제3자가 “본인에게 연락을 취했고 나는 9월 4일(날짜가 중요)에 국가사이버보안담당자(NCSC)에게 통보했다. 제3자는 그 후 침해지표(IoC)들을 NCSC 사무실과 공유했다. 카스퍼스키는 이를 나중에 보고했고 디트랙(DTrack)이라고 불렀다.” 인도 핵발전소공사는 처음에 이 사실을 부인했다. 보도자료를 통해, SNS에 나돌고 있는 ‘잘못된 정보’라고 매도했으며 KNPP 핵발전소는 “독자적인 네트워크로, 외부 사이버 네트워크와 인터넷에 연결되어 있지 않아 핵발전소 제어 시스템에 대한 사이버 공격은 불가능하다”라고 주장했다.  그러나 나중에 이 주장을 철회했...

CSO 인도 핵발전소공사 사이버비트 사보타지웨어 기반시설 KNPP 라자루스 핵발전소 멀웨어 카스퍼스키 APT 공격 맬웨어 트위터 해킹 쿠당쿨람 핵발전소

2019.12.11

민간 기반시설 공격은 전쟁 범죄가 맞다. 그런데 세계 각국의 첩보원들은 민간 기반시설(예: 에너지를 생산하는 민간 핵발전소)에 침투해 사전 배치하기 위한 소리 없고 비열한 전쟁을 치르고 있다. 지정학적 긴장이 발생하는 동안 파괴 공작을 저지르기 위해서다.   다음은 인도의 쿠당쿨람 핵발전소(Kudankulam Nuclear Power Plant: KNPP) 해킹 사건이 어떻게 발생했으며 어떻게 쉽게 예방할 수도 있었는지에 대한 설명이다. KNPP 해킹 사건 소식이 알려진 것은 요즘에는 흔히 그렇듯 트위터를 통해서였다. 뉴 인디언 익스프레스(The New Indian Express)에 따르면, ‘저명한 사이버 첩보 전문가’이자 ‘인도 국립기술연구조직(NTRO)의 사이버전 작전 센터 수립에 중요한 역할’을 한 푸크라 싱은 본인의 트위터 계정에 다음과 같은 글을 올렸다. “자, 이제 공개된 사실이다. KNPP에 도메인 컨트롤러 수준 접근 발생. 정부는 이미 오래전에 이 사실을 통보받았다. 임무 수행에 지극히 중요한 목표물이 공격받았다.” 그는 인용 트윗에서 이 공격에 대해 2019년 9월 7일부터 이미 알고 있었다면서 ‘전쟁 명분(causus belli)’(전쟁을 도발할 정도로 심각한 공격)이라고 규정했다. 싱은 그 이후 트윗에서 본인이 직접 악성코드를 발견한 것은 아니라고 밝혔다. 제3자가 “본인에게 연락을 취했고 나는 9월 4일(날짜가 중요)에 국가사이버보안담당자(NCSC)에게 통보했다. 제3자는 그 후 침해지표(IoC)들을 NCSC 사무실과 공유했다. 카스퍼스키는 이를 나중에 보고했고 디트랙(DTrack)이라고 불렀다.” 인도 핵발전소공사는 처음에 이 사실을 부인했다. 보도자료를 통해, SNS에 나돌고 있는 ‘잘못된 정보’라고 매도했으며 KNPP 핵발전소는 “독자적인 네트워크로, 외부 사이버 네트워크와 인터넷에 연결되어 있지 않아 핵발전소 제어 시스템에 대한 사이버 공격은 불가능하다”라고 주장했다.  그러나 나중에 이 주장을 철회했...

2019.12.11

컴퓨터 바이러스 확산 형태와 감염 알려주는 5가지 징후

컴퓨터 바이러스는 정상 애플리케이션 코드를 매개체로 삼아 확산되고, 스스로 재생시키는 악성 소프트웨어의 일종이다. 다른 악성코드처럼, 공격자가 컴퓨터에 피해를 주거나, 컴퓨터를 제어하기 위해 바이러스를 배포한다. 표적을 감염시키는 방식 때문에 ‘바이러스’라는 이름이 붙여졌다. HIV나 인플루엔자 같은 생물 바이러스들은 스스로 번식을 할 수 없다. 세포를 ‘강탈’ 해야 한다. 이 과정에 감염된 조직을 파괴한다. 이와 유사하게, 컴퓨터 바이러스도 ‘나홀로’ 프로그램이 아니다. 자신을 다른 애플리케이션에 집어넣는 코드 조각이다. 애플리케이션이 실행되면서 바이러스 코드가 실행되고, 이로 인해 작은 피해부터 재앙적인 피해까지 다양한 피해가 초래된다. 이런저런 담론이나 언론 보도에서 사람들이 바이러스와 악성코드를 혼용해 번갈아 사용하는 경우가 많다. 엄격히 말하면, 위 정의에 부합하는 악성코드 종류가 바이러스이다. 다른 두 종류의 악성코드 중 첫 번째는 무해한 애플리케이션으로 가장해 사용자가 실행을 시키도록 유도하는 트로이 목마(Trojans), 두 번째는 다른 애플리케이션에 의지하지 않고 번식과 확산이 가능한 웜(worms)이다. 바이러스는 작동하기 위해 다른 프로그램을 감염시켜야 한다는 차이가 있다. 컴퓨터 바이러스가 하는 일은? 당신의 컴퓨터에 설치된 애플리케이션 하나가 바이러스에 감염되었다고 가정하자(나중에 잠깐 동안 일어날 수 있는 여러 일에 대해 이야기를 할 예정이다. 지금은 감염만 생각하자). 바이러스는 어떤 식으로 ‘나쁜 일’을 하는 것일까? 블리핑 컴퓨터가 이 과정을 개략적으로 잘 설명하고 있다. 먼저 감염된 애플리케이션이 (통상 사용자의 요청에 따라) 실행된다. 그리고 바이러스 코드가 다른 적법한 코드가 실행되기 전에 CPU 메모리에 로딩된다. 이 시점부터, 바이러스는 호스트 컴퓨터의 애플리케이션을 감염시키고, 가능한 모든 장소에 악성 코드를 주입해 번식을 시작한다 (상주 바이러스는 실행되는 프로그램에 이렇게 하지만, 비상주 바이러스는 실행되...

CSO 멀웨어 랜섬웨어 노턴 Cylance 카본 블랙 크립토재킹 CrowdStrike Carbon Black 사이랜스 비트코인 감염 이메일 맬웨어 DDoS 루트킷 바이러스 트로이목마 백신 크라우드스트라이크 사이버 몸값

2019.07.18

컴퓨터 바이러스는 정상 애플리케이션 코드를 매개체로 삼아 확산되고, 스스로 재생시키는 악성 소프트웨어의 일종이다. 다른 악성코드처럼, 공격자가 컴퓨터에 피해를 주거나, 컴퓨터를 제어하기 위해 바이러스를 배포한다. 표적을 감염시키는 방식 때문에 ‘바이러스’라는 이름이 붙여졌다. HIV나 인플루엔자 같은 생물 바이러스들은 스스로 번식을 할 수 없다. 세포를 ‘강탈’ 해야 한다. 이 과정에 감염된 조직을 파괴한다. 이와 유사하게, 컴퓨터 바이러스도 ‘나홀로’ 프로그램이 아니다. 자신을 다른 애플리케이션에 집어넣는 코드 조각이다. 애플리케이션이 실행되면서 바이러스 코드가 실행되고, 이로 인해 작은 피해부터 재앙적인 피해까지 다양한 피해가 초래된다. 이런저런 담론이나 언론 보도에서 사람들이 바이러스와 악성코드를 혼용해 번갈아 사용하는 경우가 많다. 엄격히 말하면, 위 정의에 부합하는 악성코드 종류가 바이러스이다. 다른 두 종류의 악성코드 중 첫 번째는 무해한 애플리케이션으로 가장해 사용자가 실행을 시키도록 유도하는 트로이 목마(Trojans), 두 번째는 다른 애플리케이션에 의지하지 않고 번식과 확산이 가능한 웜(worms)이다. 바이러스는 작동하기 위해 다른 프로그램을 감염시켜야 한다는 차이가 있다. 컴퓨터 바이러스가 하는 일은? 당신의 컴퓨터에 설치된 애플리케이션 하나가 바이러스에 감염되었다고 가정하자(나중에 잠깐 동안 일어날 수 있는 여러 일에 대해 이야기를 할 예정이다. 지금은 감염만 생각하자). 바이러스는 어떤 식으로 ‘나쁜 일’을 하는 것일까? 블리핑 컴퓨터가 이 과정을 개략적으로 잘 설명하고 있다. 먼저 감염된 애플리케이션이 (통상 사용자의 요청에 따라) 실행된다. 그리고 바이러스 코드가 다른 적법한 코드가 실행되기 전에 CPU 메모리에 로딩된다. 이 시점부터, 바이러스는 호스트 컴퓨터의 애플리케이션을 감염시키고, 가능한 모든 장소에 악성 코드를 주입해 번식을 시작한다 (상주 바이러스는 실행되는 프로그램에 이렇게 하지만, 비상주 바이러스는 실행되...

2019.07.18

“불법 SW 사전에 설치된 PC 84%에서 멀웨어 발견”··· 마이크로소프트 아시아 시장 조사 결과

마이크로소프트의 조사 결과, 사전에 불법 소프트웨어를 설치한 PC 5대 가운데 4대가 멀웨어에 감염된 것으로 나타났다. 마이크로소프트는 아시아 지역 9개 국가에서 시중 가격보다 훨씬 낮은 가격에 판매되거나, 무상으로 소프트웨어 번들을 제공하는 새 PC 166대를 구입해 자체 조사를 진행했다. 그 결과, 구매한 PC 가운데 83%는 불법 소프트웨어가 설치돼 있었고, 불법 소프트웨어가 설치된 PC 가운데 84%에서 트로이목마나 바이러스와 같은 멀웨어가 발견됐다. 새 PC에 불법 소프트웨어를 설치하는 과정에 이뤄지는 관행 가운데 하나는 컴퓨터 백신과 윈도우 디펜더(Windows Defender)와 같은 보안 기능을 해제하는 것이다. 불법 소프트웨어를 활성화하는 데 필요한 해킹 도구를 실행하기 위해서다. 사용자는 각종 멀웨어를 비롯한 사이버 위협에 노출될 뿐 아니라, PC가 보호받지 못하고 있다는 것을 인지하지 못하는 경우도 많다. 이로 인해 개인 문서나 금융 정보와 같은 민감한 정보를 잃을 수 있을 뿐 아니라, PC 성능도 저하될 수도 있다. 마이크로소프트는 PC를 구매하기 전에 판매처가 검증된 곳인지, 그리고 정품 소프트웨어가 설치된 지를 확인하길 권고했다. 이밖에도 소프트웨어를 최신 보안 상태로 유지하고, 보안 패치 등 업데이트가 종료된 소프트웨어의 사용 줄이는 것으로 PC를 보호할 수 있다고 전했다. 이번 조사는 한국을 비롯해 인도, 인도네시아, 말레이시아, 필리핀, 싱가포르, 대만, 태국 그리고 베트남을 대상으로 진행됐다. ciokr@idg.co.kr

마이크로소프트 멀웨어

2018.10.31

마이크로소프트의 조사 결과, 사전에 불법 소프트웨어를 설치한 PC 5대 가운데 4대가 멀웨어에 감염된 것으로 나타났다. 마이크로소프트는 아시아 지역 9개 국가에서 시중 가격보다 훨씬 낮은 가격에 판매되거나, 무상으로 소프트웨어 번들을 제공하는 새 PC 166대를 구입해 자체 조사를 진행했다. 그 결과, 구매한 PC 가운데 83%는 불법 소프트웨어가 설치돼 있었고, 불법 소프트웨어가 설치된 PC 가운데 84%에서 트로이목마나 바이러스와 같은 멀웨어가 발견됐다. 새 PC에 불법 소프트웨어를 설치하는 과정에 이뤄지는 관행 가운데 하나는 컴퓨터 백신과 윈도우 디펜더(Windows Defender)와 같은 보안 기능을 해제하는 것이다. 불법 소프트웨어를 활성화하는 데 필요한 해킹 도구를 실행하기 위해서다. 사용자는 각종 멀웨어를 비롯한 사이버 위협에 노출될 뿐 아니라, PC가 보호받지 못하고 있다는 것을 인지하지 못하는 경우도 많다. 이로 인해 개인 문서나 금융 정보와 같은 민감한 정보를 잃을 수 있을 뿐 아니라, PC 성능도 저하될 수도 있다. 마이크로소프트는 PC를 구매하기 전에 판매처가 검증된 곳인지, 그리고 정품 소프트웨어가 설치된 지를 확인하길 권고했다. 이밖에도 소프트웨어를 최신 보안 상태로 유지하고, 보안 패치 등 업데이트가 종료된 소프트웨어의 사용 줄이는 것으로 PC를 보호할 수 있다고 전했다. 이번 조사는 한국을 비롯해 인도, 인도네시아, 말레이시아, 필리핀, 싱가포르, 대만, 태국 그리고 베트남을 대상으로 진행됐다. ciokr@idg.co.kr

2018.10.31

'돈 몰리는 곳엔 해킹이...' 비트코인·블록체인이 안전하지 않은 이유

요즘 TV를 틀거나 IT블로그에 들어가면 여기저기 비트코인이나 블록체인에 대한 이야기가 넘쳐난다. 비트코인의 인기가 이렇게 높아진 것은 지난 몇 년 새 그 가치가 무려 2,000% 이상 상승했기 때문이며, 그 덕에 그 기저에 적용된 블록체인 기술까지 유명해졌다. 장기적으로 봤을 때는 비트코인보다 블록체인에 대한 투자가 더 나을지도 모르지만 말이다. 블록체인 기술은 분명 우리 삶에 엄청난 영향을 끼칠 것이다. 2017년 초, 하버드 비즈니스 리뷰는 블록체인을 두고 ‘우리 사회 전반의 경제, 사회적 시스템의 새로운 기반을 만들어 나갈 잠재력을 지닌 기술’이라고 평하기도 했다. 2017년 1월 세계 경제 포럼 보고서 역시 2025년이면 전 세계 GDP의 10%가 블록체인이나 블록체인 관련 기술로 집중되리라 예측했다. 앞으로 10년 내에 전 세계 GDP의 10%를 차지하게 될 기술에 대해 잘 모르고 있다면, 지금이라도 관심을 가져 보는 것이 좋을 것이다. 블록체인이란 무엇인가? 블록체인이란 온라인 거래를 보호하는, 암호화된 디지털 로그 파일을 일컫는다. 1991년 이 개념이 처음 등장한 이후, 분산형 퍼블릭 블록체인 기술을 실제 사례에 적용한 것은 비트코인이 처음이었다. 여기서 ‘블록’이란 블록체인 사용자들 간 거래의 디지털 기록이며 거래가 확정되기 위해서는 블록체인 거래자들 간의 합의가 필요하다. 일반적으로 블록에는 거래에 관한 정보가 들어가는데, 예컨대 물건의 가격이나 거래 행위(매도, 매수, 송금 등), 그리고 거래 시각 등이 기록된다. 블록체인 상에 거래가 발생할 때마다 새로운 블록이 생성된다. 각 블록은 바로 전 블록의 암호화 해쉬를 포함하고 있다(요즘은 주로 SHA-256 해쉬이다). 즉 이 해쉬가 연결고리 역할을 하는 것이다. 각 블록이 암호를 통해 연결되는 구조를 띤다. 그런데 만일 블록체인이 비트코인의 경우처럼 분산형 퍼블릭 블록체인인 경우, 블록체인에서 이뤄지는 거래...

CSO 비트코인 거래 멀웨어 블록체인 크레디 스위스 네덜란드 튤립 파동 채굴 트로이 목마 탈취 봇넷 P2P 아마존 해킹 마이크로소프트 금융 CISO 공격 암호 하이재킹 나카모토 사토시

2017.12.14

요즘 TV를 틀거나 IT블로그에 들어가면 여기저기 비트코인이나 블록체인에 대한 이야기가 넘쳐난다. 비트코인의 인기가 이렇게 높아진 것은 지난 몇 년 새 그 가치가 무려 2,000% 이상 상승했기 때문이며, 그 덕에 그 기저에 적용된 블록체인 기술까지 유명해졌다. 장기적으로 봤을 때는 비트코인보다 블록체인에 대한 투자가 더 나을지도 모르지만 말이다. 블록체인 기술은 분명 우리 삶에 엄청난 영향을 끼칠 것이다. 2017년 초, 하버드 비즈니스 리뷰는 블록체인을 두고 ‘우리 사회 전반의 경제, 사회적 시스템의 새로운 기반을 만들어 나갈 잠재력을 지닌 기술’이라고 평하기도 했다. 2017년 1월 세계 경제 포럼 보고서 역시 2025년이면 전 세계 GDP의 10%가 블록체인이나 블록체인 관련 기술로 집중되리라 예측했다. 앞으로 10년 내에 전 세계 GDP의 10%를 차지하게 될 기술에 대해 잘 모르고 있다면, 지금이라도 관심을 가져 보는 것이 좋을 것이다. 블록체인이란 무엇인가? 블록체인이란 온라인 거래를 보호하는, 암호화된 디지털 로그 파일을 일컫는다. 1991년 이 개념이 처음 등장한 이후, 분산형 퍼블릭 블록체인 기술을 실제 사례에 적용한 것은 비트코인이 처음이었다. 여기서 ‘블록’이란 블록체인 사용자들 간 거래의 디지털 기록이며 거래가 확정되기 위해서는 블록체인 거래자들 간의 합의가 필요하다. 일반적으로 블록에는 거래에 관한 정보가 들어가는데, 예컨대 물건의 가격이나 거래 행위(매도, 매수, 송금 등), 그리고 거래 시각 등이 기록된다. 블록체인 상에 거래가 발생할 때마다 새로운 블록이 생성된다. 각 블록은 바로 전 블록의 암호화 해쉬를 포함하고 있다(요즘은 주로 SHA-256 해쉬이다). 즉 이 해쉬가 연결고리 역할을 하는 것이다. 각 블록이 암호를 통해 연결되는 구조를 띤다. 그런데 만일 블록체인이 비트코인의 경우처럼 분산형 퍼블릭 블록체인인 경우, 블록체인에서 이뤄지는 거래...

2017.12.14

악성코드 발생률 낮은 아시아 국가는 '싱가포르'

마이크로소프트의 글로벌 보안 인텔리전스 보고서(SIR) 22호에 따르면, 2017년 1월부터 3월까지 악성코드 발생률이 가장 낮은 아시아 국가는 싱가포르다. 미국은 같은 기간 동안 MS의 실시간 보안 제품에 의해 차단된 1,000개의 웹 사이트마다 21.6개의 악성코드 호스팅 사이트를 보유해 악성코드 호스팅 사이트가 집중돼 있는 것으로 나타났다. 싱가포르는 2017년 1월부터 3월까지 악성코드 발생률이 5.3~7.9%로 낮았다. 하지만 2016년 같은 기간 동안 기록된 방생률은 20.2%로 매우 높았으며, 이 나라는 이후 꾸준히 보완하여 개선한 것으로 분석된다. 방글라데시, 파키스탄, 인도네시아 등 신흥 아시아 국가들은 세계에서 가장 높은 악성코드 발생률을 기록했다. 이들 국가에서 대가 2017년 1월에서 3월까지 마이크로소프트가 실시간 보안 제품을 실행하는 컴퓨터 4대 중 1에서 악성코드가 발견됐다. 마이크로소프트 싱가포르 CTO인 리차드 고는 "기술적 진보는 사람들이 기술에 대한 신뢰를 흔들 수 있는 잠재적인 사이버 위협을 가져온다. 보안 인텔리전스를 적시에 공유하여 사이버 위협을 이해할 수 있는 개인 및 조직의 가시성을 제공함으로써 Microsoft는 보호, 탐지 및 사이버 위협에 신속하게 대응할 수 있다"고 말했다. 이어서 "싱가포르가 스마트 국가(Smart Nation) 구축을 가속화함에 따라 스마트 국가 비전을 실현하는 데 필수적인 역할을 수행할 고객 및 파트너에게는 이러한 통찰력이 점점 더 중요해질 것이다"고 덧붙였다. 보고서에 따르면 유럽에 공격이 집중됐고 아시아 대부분은 크게 영향을 받지 않았다. 일본과 중국은 랜섬에어 발생률이 낮은 2개국으로 꼽혔다. 아시아에서 몇 안되는 예외 중 하나는 전 세계에서 두 번째로 높은 순위를 기록한 한국이다. 이 보고서는 개인 및 조직에게 사이버 위험 노출을 최소화하고 끊임없이 변화하는 위협 환경에서 탄력을 유지하라고 당부했다. ...

마이크로소프트 멀웨어 SIR 맬에어 마이크로소프트 글로벌 보안 인텔리전스 보고서 22호 발생률

2017.09.15

마이크로소프트의 글로벌 보안 인텔리전스 보고서(SIR) 22호에 따르면, 2017년 1월부터 3월까지 악성코드 발생률이 가장 낮은 아시아 국가는 싱가포르다. 미국은 같은 기간 동안 MS의 실시간 보안 제품에 의해 차단된 1,000개의 웹 사이트마다 21.6개의 악성코드 호스팅 사이트를 보유해 악성코드 호스팅 사이트가 집중돼 있는 것으로 나타났다. 싱가포르는 2017년 1월부터 3월까지 악성코드 발생률이 5.3~7.9%로 낮았다. 하지만 2016년 같은 기간 동안 기록된 방생률은 20.2%로 매우 높았으며, 이 나라는 이후 꾸준히 보완하여 개선한 것으로 분석된다. 방글라데시, 파키스탄, 인도네시아 등 신흥 아시아 국가들은 세계에서 가장 높은 악성코드 발생률을 기록했다. 이들 국가에서 대가 2017년 1월에서 3월까지 마이크로소프트가 실시간 보안 제품을 실행하는 컴퓨터 4대 중 1에서 악성코드가 발견됐다. 마이크로소프트 싱가포르 CTO인 리차드 고는 "기술적 진보는 사람들이 기술에 대한 신뢰를 흔들 수 있는 잠재적인 사이버 위협을 가져온다. 보안 인텔리전스를 적시에 공유하여 사이버 위협을 이해할 수 있는 개인 및 조직의 가시성을 제공함으로써 Microsoft는 보호, 탐지 및 사이버 위협에 신속하게 대응할 수 있다"고 말했다. 이어서 "싱가포르가 스마트 국가(Smart Nation) 구축을 가속화함에 따라 스마트 국가 비전을 실현하는 데 필수적인 역할을 수행할 고객 및 파트너에게는 이러한 통찰력이 점점 더 중요해질 것이다"고 덧붙였다. 보고서에 따르면 유럽에 공격이 집중됐고 아시아 대부분은 크게 영향을 받지 않았다. 일본과 중국은 랜섬에어 발생률이 낮은 2개국으로 꼽혔다. 아시아에서 몇 안되는 예외 중 하나는 전 세계에서 두 번째로 높은 순위를 기록한 한국이다. 이 보고서는 개인 및 조직에게 사이버 위험 노출을 최소화하고 끊임없이 변화하는 위협 환경에서 탄력을 유지하라고 당부했다. ...

2017.09.15

간단한 랜섬웨어 응급처치

컴퓨터가 랜섬웨어에 감염됐나? 일단 당황하지 말자. 여기서 소개하는 단계별 지침을 차근차근 따라 하며 랜섬웨어를 없애고 데이터를 복구하자. 랜섬에어 메시지 예 랜섬웨어는 가장 무서운 악성코드 경험 중 하나다. 랜섬웨어에 감염된 컴퓨터 화면에서는 돈을 요구하거나 모든 데이터가 파괴될 것이라는 메시지가 뜬다. 랜섬웨어는 심각한 문제지만 복구할 수 있다. <CSO>는 컴퓨터를 의도적으로 록키(Locky) 랜섬웨어에 감염시켜 윈도우 10 시스템에서 데이터를 복구하는 방법을 시도해 봤다. 이 과정에서는 랜섬웨어 공격에 앞서 컴퓨터를 백업했다고 가정했다. 방법을 정리하면 다음과 같다. 먼저 윈도우 10을 안전 모드로 재부팅한다. 시프트 버튼을 누른 상태에서 다시 시작을 클릭하라. 컴퓨터가 재부팅되면 세 가지 옵션 중에서 선택할 수 있다. 여기서 문제 해결을 클릭하라. 해당 화면이 나타나면 고급 옵션을 클릭한 다음 시작 설정을 클릭하라. 거기에서 다시 시작을 클릭하라. 그러면 컴퓨터가 선택적 부팅 모드로 전환된다. 컴퓨터가 BIOS에서 부팅되고 운영체제로 돌아오면 목록이 표시된다. 이 목록에는 F1, F2 등의 키가 필요하다. 안전 모드로 F4 키를 누른다. 그 다음 악성코드 방지 소프트웨어를 설치한다. 일단 안전모드가 로드되면 일부 안티 악성코드를 설치해야 한다. <CSO>는 멀웨어바이트(Malwarebytes)와 힛트맨프로(HitManPro)를 다운로드하여 설치했다. 둘 다 무료다. 확실한 방법은 아니지만, 우리의 목표는 어쨌든 록키를 찾아서 제거하는 것이다. 이제 시스템을 스캔해 랜섬웨어 프로그램을 찾는다. 멜웨어바이트를 통한 패시브 스캔은 록키를 감지하고 제거해 재부팅해야 한다. 재부팅하면 일반 바탕 화면으로 돌아간다. 이 시점에서 안전 모드로 재부팅하고 멀웨어바이트를 다시 연다. 사용자 정의 검사를 선택하라. 악성코드가 있는 것으로 의심되는 경우 C 드라이브와 E 드라이브 모두를 검사하도록 구성하...

CSO 멀웨어바이트 록키 공격 맬웨어 재부팅 윈도우 10 멀웨어 복구 CISO 힛트맨프로

2017.08.14

컴퓨터가 랜섬웨어에 감염됐나? 일단 당황하지 말자. 여기서 소개하는 단계별 지침을 차근차근 따라 하며 랜섬웨어를 없애고 데이터를 복구하자. 랜섬에어 메시지 예 랜섬웨어는 가장 무서운 악성코드 경험 중 하나다. 랜섬웨어에 감염된 컴퓨터 화면에서는 돈을 요구하거나 모든 데이터가 파괴될 것이라는 메시지가 뜬다. 랜섬웨어는 심각한 문제지만 복구할 수 있다. <CSO>는 컴퓨터를 의도적으로 록키(Locky) 랜섬웨어에 감염시켜 윈도우 10 시스템에서 데이터를 복구하는 방법을 시도해 봤다. 이 과정에서는 랜섬웨어 공격에 앞서 컴퓨터를 백업했다고 가정했다. 방법을 정리하면 다음과 같다. 먼저 윈도우 10을 안전 모드로 재부팅한다. 시프트 버튼을 누른 상태에서 다시 시작을 클릭하라. 컴퓨터가 재부팅되면 세 가지 옵션 중에서 선택할 수 있다. 여기서 문제 해결을 클릭하라. 해당 화면이 나타나면 고급 옵션을 클릭한 다음 시작 설정을 클릭하라. 거기에서 다시 시작을 클릭하라. 그러면 컴퓨터가 선택적 부팅 모드로 전환된다. 컴퓨터가 BIOS에서 부팅되고 운영체제로 돌아오면 목록이 표시된다. 이 목록에는 F1, F2 등의 키가 필요하다. 안전 모드로 F4 키를 누른다. 그 다음 악성코드 방지 소프트웨어를 설치한다. 일단 안전모드가 로드되면 일부 안티 악성코드를 설치해야 한다. <CSO>는 멀웨어바이트(Malwarebytes)와 힛트맨프로(HitManPro)를 다운로드하여 설치했다. 둘 다 무료다. 확실한 방법은 아니지만, 우리의 목표는 어쨌든 록키를 찾아서 제거하는 것이다. 이제 시스템을 스캔해 랜섬웨어 프로그램을 찾는다. 멜웨어바이트를 통한 패시브 스캔은 록키를 감지하고 제거해 재부팅해야 한다. 재부팅하면 일반 바탕 화면으로 돌아간다. 이 시점에서 안전 모드로 재부팅하고 멀웨어바이트를 다시 연다. 사용자 정의 검사를 선택하라. 악성코드가 있는 것으로 의심되는 경우 C 드라이브와 E 드라이브 모두를 검사하도록 구성하...

2017.08.14

악성코드 공격 '재발'은 제발! 5가지 예방법

전세계 곳곳의 병원과 정부기관, 기업과 개인을 마비시킨 글로벌 워너크라이(WannaCry) 랜섬웨어 공격은 일어나지 않아도 될 사건이었다. 천재 해커 집단들이 엄청난 기술을 이용해 벌인 일이 아니었기 때문이다. 단지 보안 문제 처리에 게으르고 허술한 조직들의 약점을 파고들었을 뿐이다. 여기에 인터넷 시대의 보안 약화에 일조하고 있는 미국 국가보안국(NSA)과 대형 기술 회사들의 미진한 대처도 빌미를 제공했다. 사실 이는 불행 중 다행이라 할 수 있다. 글로벌 악성코드 공격의 재발을 충분히 예방할 수 있다는 뜻이기 때문이다. 그 다섯 가지 방안을 소개한다. 1. NSA의 취약점 비축 금지 랜섬웨어 공격의 기반이 된 해킹 도구는 NSA에서 구축한 것으로서 ‘섀도우 브로커스(Shadow Brokers)’라는 집단이 훔친 후 퍼뜨린 것이다. 뉴욕타임스의 보도처럼 이 랜섬웨어 공격은 “미국 국민이 낸 세금으로 운영되는 NSA에서 개발한 사이버무기가 적에게 탈취되어 환자, 병원, 기업, 정부, 일반 시민들을 대상으로 한 공격에 이용된 첫 사례”였다. NSA 도구와 랜섬웨어는 윈도우XP, 윈도우 7, 윈도우 8, 윈도우 서버 2003 등 다양한 윈도우 버전의 소프트웨어 취약점을 악용한다. NSA 작업의 대부분은 이처럼 운영체제의 보안 허점을 찾아낸 후 이를 이용할 소프트웨어를 개발하는 방식으로 이뤄진다. NSA에서 허점을 찾아내더라도 마이크로소프트와 같은 소프트웨어 업체에 통보하지 않고 이를 비축해 두는 경우가 많다. 기업들이 미처 취약점을 보완하지 못한 상태에 있어야만 NSA 해킹 도구의 효과가 높아지기 때문이다. 오바마 행정부는 NSA가 취약점 전부까지는 아니더라도 일부를 기업에 공개하도록 강제하는 조처를 했다. 워너크라이 랜섬웨어 공격은 그와 같이 비축된 여러 취약점 중 하나를 기반으로 이루어졌다. 마이크로소프트 사장 겸 최고법률책임자 브래드 스미스는 이에 대해 NSA를 맹렬히 비난하는 글...

해킹 워너크라이 멀웨어 해적판 NSA 패치 병원 취약점 해커 윈도우 OS 맬웨어 마이크로소프트 정부 불법 소프트에어

2017.05.30

전세계 곳곳의 병원과 정부기관, 기업과 개인을 마비시킨 글로벌 워너크라이(WannaCry) 랜섬웨어 공격은 일어나지 않아도 될 사건이었다. 천재 해커 집단들이 엄청난 기술을 이용해 벌인 일이 아니었기 때문이다. 단지 보안 문제 처리에 게으르고 허술한 조직들의 약점을 파고들었을 뿐이다. 여기에 인터넷 시대의 보안 약화에 일조하고 있는 미국 국가보안국(NSA)과 대형 기술 회사들의 미진한 대처도 빌미를 제공했다. 사실 이는 불행 중 다행이라 할 수 있다. 글로벌 악성코드 공격의 재발을 충분히 예방할 수 있다는 뜻이기 때문이다. 그 다섯 가지 방안을 소개한다. 1. NSA의 취약점 비축 금지 랜섬웨어 공격의 기반이 된 해킹 도구는 NSA에서 구축한 것으로서 ‘섀도우 브로커스(Shadow Brokers)’라는 집단이 훔친 후 퍼뜨린 것이다. 뉴욕타임스의 보도처럼 이 랜섬웨어 공격은 “미국 국민이 낸 세금으로 운영되는 NSA에서 개발한 사이버무기가 적에게 탈취되어 환자, 병원, 기업, 정부, 일반 시민들을 대상으로 한 공격에 이용된 첫 사례”였다. NSA 도구와 랜섬웨어는 윈도우XP, 윈도우 7, 윈도우 8, 윈도우 서버 2003 등 다양한 윈도우 버전의 소프트웨어 취약점을 악용한다. NSA 작업의 대부분은 이처럼 운영체제의 보안 허점을 찾아낸 후 이를 이용할 소프트웨어를 개발하는 방식으로 이뤄진다. NSA에서 허점을 찾아내더라도 마이크로소프트와 같은 소프트웨어 업체에 통보하지 않고 이를 비축해 두는 경우가 많다. 기업들이 미처 취약점을 보완하지 못한 상태에 있어야만 NSA 해킹 도구의 효과가 높아지기 때문이다. 오바마 행정부는 NSA가 취약점 전부까지는 아니더라도 일부를 기업에 공개하도록 강제하는 조처를 했다. 워너크라이 랜섬웨어 공격은 그와 같이 비축된 여러 취약점 중 하나를 기반으로 이루어졌다. 마이크로소프트 사장 겸 최고법률책임자 브래드 스미스는 이에 대해 NSA를 맹렬히 비난하는 글...

2017.05.30

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.5