Offcanvas

������ ������

“올 3분기 피싱 공격, 전년 동기 대비 217% 증가”

사이버 보안 회사 베이드(Vade)의 최신 보고서에 따르면 2022년 3분기에만 총 2억 390만 건 이상의 피싱 이메일이 유포됐다. 이전 분기(1억 530만 건)에서 31% 이상 증가한 수치다.  베이드는 올 3분기 피싱 이메일이 전 분기 대비 31% 이상 늘어났으며, 2022년 1~3분기 동안 맬웨어를 포함한 이메일 수가 2021년 수준을 5,580만 건 돌파했다고 밝혔다. 맬웨어 이메일은 2022년 3분기에 전년 동기 대비 217% 증가했다. 지난 7월 1,920만 건으로 최고조에 달했고, 8월과 9월에는 각각 1,680만 건과 1,650만 건으로 전월 대비 감소했다.     보고서에 의하면 이메일은 피싱 및 맬웨어의 기본적인 공격 벡터다. 기업의 공격 표면에서 가장 취약한 고리인 사용자에게 직접적인 채널을 제공하기 때문이다. 한편 해당 보고서는 베이드에서 수집한 피싱 및 맬웨어 데이터를 분석한 결과를 담았다.  이어 보고서는 공격이 점점 더 정교해지면서 이는 기업 10곳 중 약 8곳이 (여전히) 사용하고 있는, 이메일 제공업체에서 지원하는 기본 보안을 회피하고 있다고 전했다.  아울러 널리 알려져 있고 신뢰할 수 있는 브랜드를 사칭하는 것이 여전히 가장 인기 있는 전략이라고 보고서는 언급했다. 2022년 3분기에 페이스북은 2분기 연속 가장 많이 사칭된 브랜드였으며, 구글, MTB, 페이팔, 마이크로소프트가 그 뒤를 이었다. 금융 서비스 부문은 베이드에서 탐지한 피싱 이메일의 32%를 차지하는, 가장 많이 사칭된 산업이었으며, 그다음이 클라우드(25%), 소셜 미디어(22%), 인터넷/통신(13%) 순이었다.  피싱 공격이 갈수록 ‘표적화’되고 있다 피싱 공격이 증가하면서 위협 행위자가 쓰는 기술도 계속 발전하고 있다. 전통적으로 피싱 캠페인은 큰 규모에 무작위적으로 이뤄졌지만 베이드에서 확인한 최근 캠페인은 표적화된 캠페인으로 전환되고 있음을 시사했다.  보고서는 2022년 7...

피싱 공격 피싱 이메일 맬웨어 피싱 캠페인

2022.10.31

사이버 보안 회사 베이드(Vade)의 최신 보고서에 따르면 2022년 3분기에만 총 2억 390만 건 이상의 피싱 이메일이 유포됐다. 이전 분기(1억 530만 건)에서 31% 이상 증가한 수치다.  베이드는 올 3분기 피싱 이메일이 전 분기 대비 31% 이상 늘어났으며, 2022년 1~3분기 동안 맬웨어를 포함한 이메일 수가 2021년 수준을 5,580만 건 돌파했다고 밝혔다. 맬웨어 이메일은 2022년 3분기에 전년 동기 대비 217% 증가했다. 지난 7월 1,920만 건으로 최고조에 달했고, 8월과 9월에는 각각 1,680만 건과 1,650만 건으로 전월 대비 감소했다.     보고서에 의하면 이메일은 피싱 및 맬웨어의 기본적인 공격 벡터다. 기업의 공격 표면에서 가장 취약한 고리인 사용자에게 직접적인 채널을 제공하기 때문이다. 한편 해당 보고서는 베이드에서 수집한 피싱 및 맬웨어 데이터를 분석한 결과를 담았다.  이어 보고서는 공격이 점점 더 정교해지면서 이는 기업 10곳 중 약 8곳이 (여전히) 사용하고 있는, 이메일 제공업체에서 지원하는 기본 보안을 회피하고 있다고 전했다.  아울러 널리 알려져 있고 신뢰할 수 있는 브랜드를 사칭하는 것이 여전히 가장 인기 있는 전략이라고 보고서는 언급했다. 2022년 3분기에 페이스북은 2분기 연속 가장 많이 사칭된 브랜드였으며, 구글, MTB, 페이팔, 마이크로소프트가 그 뒤를 이었다. 금융 서비스 부문은 베이드에서 탐지한 피싱 이메일의 32%를 차지하는, 가장 많이 사칭된 산업이었으며, 그다음이 클라우드(25%), 소셜 미디어(22%), 인터넷/통신(13%) 순이었다.  피싱 공격이 갈수록 ‘표적화’되고 있다 피싱 공격이 증가하면서 위협 행위자가 쓰는 기술도 계속 발전하고 있다. 전통적으로 피싱 캠페인은 큰 규모에 무작위적으로 이뤄졌지만 베이드에서 확인한 최근 캠페인은 표적화된 캠페인으로 전환되고 있음을 시사했다.  보고서는 2022년 7...

2022.10.31

블로그ㅣ 피싱 공격 막는 법은? 현관문을 닫아라

데이터 침해, 랜섬웨어, 금융 사기를 비롯한 보안 사고가 2022년 내내 기록적인 수준을 달성했다. 맬웨어 공격의 수가 계속 증가하고 있다. 英 IT 거버넌스(IT Governance)에서 발표한 최신 보고서에 의하면 2022년 8월 미국, 영국, 유럽, 남미 및 기타 지역에서 공개된 112건의 보안 사고를 조사한 결과 이러한 보안 침해로 총 97,456,345건의 기록이 손상됐다.  2022년 내내 (공개된) 맬웨어 공격은 기업에 수백만 달러의 손실을 입히고 있다. 통계청에 따르면 2022년 상반기 동안 전 세계적으로 총 2억 3,610만 건의 랜섬웨어 공격이 있었다. 그리고… 해커들은 피싱 캠페인을 활용하여 이러한 공격을 시작하기 위한 직원 자격증명 액세스 권한을 얻고 있다.    사회 공학 다양한 해킹 전술이 있지만 사회 공학은 모든 CSO의 증가하는 위협 목록 최상위에 있어야 한다. 이런 해킹에는 스팸 링크가 있는 은행의 가짜 메시지부터 친구의 의심스러운 페이스북 쪽지, 기업 시스템에 액세스하기 위해 직원의 자격증명을 피싱하는 악의적 행위자까지 모든 것이 포함될 수 있다.  해커가 기업 시스템에 액세스하는 가장 쉬운 방법은 의심하지 않는 직원을 속이고 또 속이는 것이다. 의심하지 않는 직원을 찾아 해당 직원의 자격증명에 액세스하고, (기업 시스템에 침입할 수 있는) 열쇠를 훔친다. 뒷문을 따는 것보다 앞문 열쇠로 들어가는 게 쉬운 법이다.  따라서 개인의 신원을 확인하고 사용자 이름, 비밀번호, 보안 질문에 답하는 기존의 방식을 탈피해 더 현대적이고 안전한 방법을 도입해야 한다.  우버, 트윌리오, 메일침프 해킹 사건 모든 기업은 데이터 침해 또는 보안 침해의 위협에 처해 있다. 지난 여름 우버(Uber)에서는 한 해커가 우버 직원의 자격증명을 소셜 엔지니어링하여 내부 우버 인트라넷, 회사 슬랙 시스템, 구글 워크스페이스 관리자, 우버의 AWS 계정, 재무 대시보드 등에 액세스하는 일이 발...

피싱 피싱 공격 사회 공학 랜섬웨어 금융 사기 MFA 2FA

2022.10.27

데이터 침해, 랜섬웨어, 금융 사기를 비롯한 보안 사고가 2022년 내내 기록적인 수준을 달성했다. 맬웨어 공격의 수가 계속 증가하고 있다. 英 IT 거버넌스(IT Governance)에서 발표한 최신 보고서에 의하면 2022년 8월 미국, 영국, 유럽, 남미 및 기타 지역에서 공개된 112건의 보안 사고를 조사한 결과 이러한 보안 침해로 총 97,456,345건의 기록이 손상됐다.  2022년 내내 (공개된) 맬웨어 공격은 기업에 수백만 달러의 손실을 입히고 있다. 통계청에 따르면 2022년 상반기 동안 전 세계적으로 총 2억 3,610만 건의 랜섬웨어 공격이 있었다. 그리고… 해커들은 피싱 캠페인을 활용하여 이러한 공격을 시작하기 위한 직원 자격증명 액세스 권한을 얻고 있다.    사회 공학 다양한 해킹 전술이 있지만 사회 공학은 모든 CSO의 증가하는 위협 목록 최상위에 있어야 한다. 이런 해킹에는 스팸 링크가 있는 은행의 가짜 메시지부터 친구의 의심스러운 페이스북 쪽지, 기업 시스템에 액세스하기 위해 직원의 자격증명을 피싱하는 악의적 행위자까지 모든 것이 포함될 수 있다.  해커가 기업 시스템에 액세스하는 가장 쉬운 방법은 의심하지 않는 직원을 속이고 또 속이는 것이다. 의심하지 않는 직원을 찾아 해당 직원의 자격증명에 액세스하고, (기업 시스템에 침입할 수 있는) 열쇠를 훔친다. 뒷문을 따는 것보다 앞문 열쇠로 들어가는 게 쉬운 법이다.  따라서 개인의 신원을 확인하고 사용자 이름, 비밀번호, 보안 질문에 답하는 기존의 방식을 탈피해 더 현대적이고 안전한 방법을 도입해야 한다.  우버, 트윌리오, 메일침프 해킹 사건 모든 기업은 데이터 침해 또는 보안 침해의 위협에 처해 있다. 지난 여름 우버(Uber)에서는 한 해커가 우버 직원의 자격증명을 소셜 엔지니어링하여 내부 우버 인트라넷, 회사 슬랙 시스템, 구글 워크스페이스 관리자, 우버의 AWS 계정, 재무 대시보드 등에 액세스하는 일이 발...

2022.10.27

“소셜 엔지니어링을 역으로 이용하라”··· '피싱 공격' 혼쭐내는 법

연말연시 성수기를 손꼽아 기다리는 건 소매업체, 유통업체뿐만 아니다. 사기꾼도 마찬가지다. 이 시기에는… 사람들이 신뢰하는 곳(예: 기관, 회사, 브랜드 등)을 사칭하여 (소비자에게) 쿠폰, 할인 혜택 정보 등을 보내고 심지어는 직원에게 상품권을 보내느라 사기꾼도 바쁘다.    실제로 <CIO 닷컴>에서는 윤리적 해커와의 인터뷰를 인용해 스스로 보호받고 있으며 안전하다고 여기는 기업(그리고 이러한 기업의 관리형 서비스 업체)을 대상으로 노련한 해커가 소셜 엔지니어링 공격을 준비하는 데 단 몇 분밖에 걸리지 않는다고 보도한 바 있다.    → 윤리적 해커 마이클 코너리가 말하는 '기업 사이버보안의 현 주소' 민감한 정보를 (심지어는 돈까지) 공유하도록 속이거나 수신자의 시스템에 악성 소프트웨어를 주입하도록 설계된 이메일 피싱은 가장 오래된 수법 가운데 하나지만, 혹스헌트(Hoxhunt)의 연구 결과에 따르면 이메일 사이버 공격은 오늘날에도 전체 데이터 침해 사건의 90%를 차지한다.  이메일 사이버 공격이 전 세계 경제에 끼치는 피해를 모두 합하면 미화 6조 달러에 달한다. 수년 동안 이러한 이메일 사이버 공격에 관한 소비자와 개인의 인식이 높아지긴 했지만(‘피싱(phishing)’이라는 용어는 몰라도) 여전히 놀라울 정도로 흔하고 효과적인 공격이라고 할 수 있다. 그렇다면 오늘날 만연하는 피싱 공격에는 어떤 것이 있으며, 공격의 영향을 최소화하기 위해 사이버 보안 전문가가 사용하는 방법은 무엇인가? 또 기업들이 끈질긴 피싱 공격을 예방하려면 어떻게 해야 할까? 심도 있게 살펴보자. 피싱 공격 이해하기 피싱 공격자(Phisher)는 거의 모든 커뮤니케이션 포맷과 연결을 통한 소셜 엔지니어링 전술을 사용하여 피싱 공격을 감행한다. 피싱에는 이메일뿐만 아니라 다음과 같은 다양한 종류가 있다.   • 이메일 피싱(Email phishing): 공격자는 맬웨어가 담긴 첨부파...

악성코드 맬웨어 보안 사회공학 소셜 엔지니어링 이메일 피싱 피싱 공격 스피어 피싱 웨일링 스미싱 비싱 파밍

2022.10.25

연말연시 성수기를 손꼽아 기다리는 건 소매업체, 유통업체뿐만 아니다. 사기꾼도 마찬가지다. 이 시기에는… 사람들이 신뢰하는 곳(예: 기관, 회사, 브랜드 등)을 사칭하여 (소비자에게) 쿠폰, 할인 혜택 정보 등을 보내고 심지어는 직원에게 상품권을 보내느라 사기꾼도 바쁘다.    실제로 <CIO 닷컴>에서는 윤리적 해커와의 인터뷰를 인용해 스스로 보호받고 있으며 안전하다고 여기는 기업(그리고 이러한 기업의 관리형 서비스 업체)을 대상으로 노련한 해커가 소셜 엔지니어링 공격을 준비하는 데 단 몇 분밖에 걸리지 않는다고 보도한 바 있다.    → 윤리적 해커 마이클 코너리가 말하는 '기업 사이버보안의 현 주소' 민감한 정보를 (심지어는 돈까지) 공유하도록 속이거나 수신자의 시스템에 악성 소프트웨어를 주입하도록 설계된 이메일 피싱은 가장 오래된 수법 가운데 하나지만, 혹스헌트(Hoxhunt)의 연구 결과에 따르면 이메일 사이버 공격은 오늘날에도 전체 데이터 침해 사건의 90%를 차지한다.  이메일 사이버 공격이 전 세계 경제에 끼치는 피해를 모두 합하면 미화 6조 달러에 달한다. 수년 동안 이러한 이메일 사이버 공격에 관한 소비자와 개인의 인식이 높아지긴 했지만(‘피싱(phishing)’이라는 용어는 몰라도) 여전히 놀라울 정도로 흔하고 효과적인 공격이라고 할 수 있다. 그렇다면 오늘날 만연하는 피싱 공격에는 어떤 것이 있으며, 공격의 영향을 최소화하기 위해 사이버 보안 전문가가 사용하는 방법은 무엇인가? 또 기업들이 끈질긴 피싱 공격을 예방하려면 어떻게 해야 할까? 심도 있게 살펴보자. 피싱 공격 이해하기 피싱 공격자(Phisher)는 거의 모든 커뮤니케이션 포맷과 연결을 통한 소셜 엔지니어링 전술을 사용하여 피싱 공격을 감행한다. 피싱에는 이메일뿐만 아니라 다음과 같은 다양한 종류가 있다.   • 이메일 피싱(Email phishing): 공격자는 맬웨어가 담긴 첨부파...

2022.10.25

“2022 상반기 피싱 공격서 가장 많이 사칭된 브랜드는 MS”

보안 회사 베이드(Vade)의 피싱 보고서(Phishers' Favorites)에 따르면 마이크로소프트가 2022년 상반기 피싱 공격에서 가장 많이 사칭된 25개 브랜드 가운데 페이스북을 제치고 1위에 올랐다. 총 1만 1,041개의 피싱 URL이 마이크로소프트를 사칭한 것이었다. 2021년 가장 많이 사칭된 브랜드 1위였던 페이스북은 총 1만 448개의 피싱 URL로 그 뒤를 바짝 쫓았다. 상위 5위 안에 드는 다른 브랜드로는 크레디 아그리콜(Credit Agricole), 왓츠앱(Whatsapp), 오렌지(Orange) 등이 있었다. 좋은 소식도 있다. 마이크로소프트, 페이스북 등 주요 브랜드를 사칭한 피싱 공격이 분기별로 증가하긴 했지만 이번 2분기(5만 3,198개) 전체 피싱 공격 건수는 1분기(8만 1,447개) 대비 감소했다.    창의적인 전술로 이뤄지는 마이크로소프트와 페이스북 피싱 2억 4,000만 명 이상의 비즈니스 사용자를 보유한 마이크로소프트의 365 플랫폼은 굉장히 매력적인 피싱 공격 타깃이라고 할 수 있다. 실제로 올해 이 브랜드를 사칭한 피싱 공격은 분기 대비 266% 급증했다.  보고서에 의하면 마이크로소프트의 브랜드는 맥아피, 노턴, 애플, 아마존 등 다른 기업과 마찬가지로 수많은 ‘기술 지원’ 사기에 사용됐다. 달랐던 점은 해커가 사용자를 유인하고 이메일 필터를 우회하기 위해 피싱 링크 대신 전화번호를 사용했다는 것이다.  예를 들면 지난 6월 한 해커는 마이크로소프트 디펜더(Microsoft Defender)를 사칭하여 피해자에게 299달러의 구독료가 인출됐으며, 24시간 이내에 전화를 통해서만 취소할 수 있다고 알렸다. 피해자가 해당 알림에 표시된 번호로 전화를 걸면 해커는 사용자의 컴퓨터를 제어해 스파이웨어를 설치했다.  페이스북 피싱에서도 창의적인 전술이 발견됐다. 이를테면 ‘커뮤니티 표준 위반(Violation of Community Standards)...

피싱 피싱 공격 마이크로소프트 페이스북

2022.07.29

보안 회사 베이드(Vade)의 피싱 보고서(Phishers' Favorites)에 따르면 마이크로소프트가 2022년 상반기 피싱 공격에서 가장 많이 사칭된 25개 브랜드 가운데 페이스북을 제치고 1위에 올랐다. 총 1만 1,041개의 피싱 URL이 마이크로소프트를 사칭한 것이었다. 2021년 가장 많이 사칭된 브랜드 1위였던 페이스북은 총 1만 448개의 피싱 URL로 그 뒤를 바짝 쫓았다. 상위 5위 안에 드는 다른 브랜드로는 크레디 아그리콜(Credit Agricole), 왓츠앱(Whatsapp), 오렌지(Orange) 등이 있었다. 좋은 소식도 있다. 마이크로소프트, 페이스북 등 주요 브랜드를 사칭한 피싱 공격이 분기별로 증가하긴 했지만 이번 2분기(5만 3,198개) 전체 피싱 공격 건수는 1분기(8만 1,447개) 대비 감소했다.    창의적인 전술로 이뤄지는 마이크로소프트와 페이스북 피싱 2억 4,000만 명 이상의 비즈니스 사용자를 보유한 마이크로소프트의 365 플랫폼은 굉장히 매력적인 피싱 공격 타깃이라고 할 수 있다. 실제로 올해 이 브랜드를 사칭한 피싱 공격은 분기 대비 266% 급증했다.  보고서에 의하면 마이크로소프트의 브랜드는 맥아피, 노턴, 애플, 아마존 등 다른 기업과 마찬가지로 수많은 ‘기술 지원’ 사기에 사용됐다. 달랐던 점은 해커가 사용자를 유인하고 이메일 필터를 우회하기 위해 피싱 링크 대신 전화번호를 사용했다는 것이다.  예를 들면 지난 6월 한 해커는 마이크로소프트 디펜더(Microsoft Defender)를 사칭하여 피해자에게 299달러의 구독료가 인출됐으며, 24시간 이내에 전화를 통해서만 취소할 수 있다고 알렸다. 피해자가 해당 알림에 표시된 번호로 전화를 걸면 해커는 사용자의 컴퓨터를 제어해 스파이웨어를 설치했다.  페이스북 피싱에서도 창의적인 전술이 발견됐다. 이를테면 ‘커뮤니티 표준 위반(Violation of Community Standards)...

2022.07.29

알고도 속는 5가지, 몰라서 속는 4가지 '소셜 엔지니어링' 속임수

교육을 하고 경고를 해도 사람들은 사회공학 기법에 여전히 속는다. 설상가상으로 사이버 범죄자들은 새로운 공격을 시도하고 있다.  사회공학 기법에 당하는 이유를 팬데믹 피로, 원격근무 또는 너무 많은 정보 탓으로 돌릴 순 있지만 이를 식별하는 것 자체를 방심하는 직원들이 많은 것 같다. 프루프포인트(Proofpoint)에 따르면 사이버 범죄자들은 지난해 재작년보다 더 많이 사회공학 해킹에 성공했다. 보안 전문가 3,500명을 대상으로 한 설문조사에 의하면 2021년 기업의 무려 80% 이상이 이메일 피싱 공격을 경험했다. 2020년보다 46%나 급증한 수치다.  보안업체 프린시플 로직(Principle Logic)의 수석 컨설턴트 케빈 비버는 “오늘날 수많은 혼란과 소음으로 오토파일럿 상태인, 즉 (사회공학 기법을 주의하는) 시늉만 하는 사람이 많다. 이로 인해 공격자는 자신이 우위에 있다는 사실을 알고 있다”라고 지적했다.    스탠퍼드 대학 연구진에 따르면 데이터 유출의 약 88%가 직원의 실수로 발생한다. 피싱에 속는 이유로는 주의 산만(45%)이 가장 많이 꼽혔다. 아울러 원격근무자의 57%는 재택근무를 할 때 주의가 더 산만하다고 답했다. 피싱 이메일을 클릭하는 가장 큰 이유는 합법적인 이메일이나 고위 경영진 또는 유명 브랜드에서 보낸 이메일이라고 인식하기 때문이다.  인간의 실수로 인한 침해의 결과는 그 어느 때보다 크다. 프루트포인트는 2021년 랜섬웨어에 직접 연결된 맬웨어 페이로드를 포함한 약 1,500만 건의 피싱 메시지를 확인했다고 밝혔다. 소포스(Sophos)에 의하면 2021년 랜섬웨어 공격에 따른 평균 총 복구 비용은 미화 185만 달러에 달했다. 직원들은 왜 (과거와) 똑같은 오래된 수법에도 여전히 속아 넘어가는 걸까? 노우비4(KnowBe4)의 CEO 스투 스주워만은 지난 2016년 사람들이 사회공학 기법에 넘어가게 만드는 7가지 치명적인 약점(호기심, 예의, 잘 속음, 탐욕, ...

사회공학 해킹 소셜 엔지니어링 사이버 공격 랜섬웨어 악성코드 악성 소프트웨어 이메일 피싱 피싱 공격 전화 피싱

2022.03.30

교육을 하고 경고를 해도 사람들은 사회공학 기법에 여전히 속는다. 설상가상으로 사이버 범죄자들은 새로운 공격을 시도하고 있다.  사회공학 기법에 당하는 이유를 팬데믹 피로, 원격근무 또는 너무 많은 정보 탓으로 돌릴 순 있지만 이를 식별하는 것 자체를 방심하는 직원들이 많은 것 같다. 프루프포인트(Proofpoint)에 따르면 사이버 범죄자들은 지난해 재작년보다 더 많이 사회공학 해킹에 성공했다. 보안 전문가 3,500명을 대상으로 한 설문조사에 의하면 2021년 기업의 무려 80% 이상이 이메일 피싱 공격을 경험했다. 2020년보다 46%나 급증한 수치다.  보안업체 프린시플 로직(Principle Logic)의 수석 컨설턴트 케빈 비버는 “오늘날 수많은 혼란과 소음으로 오토파일럿 상태인, 즉 (사회공학 기법을 주의하는) 시늉만 하는 사람이 많다. 이로 인해 공격자는 자신이 우위에 있다는 사실을 알고 있다”라고 지적했다.    스탠퍼드 대학 연구진에 따르면 데이터 유출의 약 88%가 직원의 실수로 발생한다. 피싱에 속는 이유로는 주의 산만(45%)이 가장 많이 꼽혔다. 아울러 원격근무자의 57%는 재택근무를 할 때 주의가 더 산만하다고 답했다. 피싱 이메일을 클릭하는 가장 큰 이유는 합법적인 이메일이나 고위 경영진 또는 유명 브랜드에서 보낸 이메일이라고 인식하기 때문이다.  인간의 실수로 인한 침해의 결과는 그 어느 때보다 크다. 프루트포인트는 2021년 랜섬웨어에 직접 연결된 맬웨어 페이로드를 포함한 약 1,500만 건의 피싱 메시지를 확인했다고 밝혔다. 소포스(Sophos)에 의하면 2021년 랜섬웨어 공격에 따른 평균 총 복구 비용은 미화 185만 달러에 달했다. 직원들은 왜 (과거와) 똑같은 오래된 수법에도 여전히 속아 넘어가는 걸까? 노우비4(KnowBe4)의 CEO 스투 스주워만은 지난 2016년 사람들이 사회공학 기법에 넘어가게 만드는 7가지 치명적인 약점(호기심, 예의, 잘 속음, 탐욕, ...

2022.03.30

칼럼ㅣ‘애플워치’가 ‘엔드포인트 보안’을 강화할 수 있을까?

전 세계적으로 1억 명이 넘는 사용자가 ‘애플워치(Apple Watch)’를 착용하고 있는 것으로 전해졌다. 그렇다면 기업이 ‘원격근무 보안’을 개선하기 위해 애플워치를 사용할 수 있지 않을까?  원격근무라는 새로운 비즈니스 환경에 대응해 엔드포인드 보안을 개선할 도구를 찾고 있는가? 잠시 짬을 내어 애플워치를 들여다보자.    모든 영역에 액세스  필자의 주장은 간단하다. 애플이 엔터프라이즈 영역에서 차지하는 비중이 커지고 있고, 이를 통해 애플의 상호보완적인 에코시스템(애플워치)이 기업을 지원할 수 있다는 것이다.  연이은 보도(지난 2월 11일 오렌지 비즈니스 서비스(Orange Business Services)가 애플 엔터프라이즈 공인 리셀러 자격을 획득/ 2월 12일 영국 노동연금부(DWP)가 영국 리셀러 업체 XMA와 계약을 맺고 아이폰 SE(iPhone SE) 1만 1,000개를 공급)에서 알 수 있듯이 엔터프라이즈 영역에서 사용되는 아이폰 수가 빠르게 증가하고 있고, 이는 수백만 명의 직원이 애플워치를 사용할 수 있다는 의미다.  애플워치 사용자도 빠르게 늘고 있다. 어보브 아발론(Above Avalon)의 애널리스트 닐 사이버트는 현재 전 세계 애플워치 사용자가 1억 명에 이른다고 분석했다. 이어서 그는 전 세계 아이폰 사용자의 10%와 미국 아이폰 사용자의 35%가 이미 애플워치를 가지고 있다고 덧붙였다.  애플워치의 주 용도는 다음과 같다. 메시지, 이메일, 알림을 간단히 확인하는 것, 피트니스 및 건강 트래킹, 애플 페이(Apple Pay)를 사용한 결제, 일부 도어락 시스템에서 생체인식 액세스 등이다(이 밖에 애플워치를 통해 맥 그리고 심지어는 윈도우 PC를 열 수 있으며, 마스크를 착용했을 때 아이폰 잠금을 해제할 수 있게 될 예정이다).  사이바트는 “착용자의 피부와 접촉해 있는 한 애플워치는 손목 감지를 통해 신원 확인 서비스를 제공할 수 있다. 애...

애플워치 애플 아이폰 보안 엔드포인트 보안 재택근무 원격근무 코로나19 원격근무 보안 생체인식 피싱 공격 디지털 아이덴티티 다중인증 통합인증

2021.02.15

전 세계적으로 1억 명이 넘는 사용자가 ‘애플워치(Apple Watch)’를 착용하고 있는 것으로 전해졌다. 그렇다면 기업이 ‘원격근무 보안’을 개선하기 위해 애플워치를 사용할 수 있지 않을까?  원격근무라는 새로운 비즈니스 환경에 대응해 엔드포인드 보안을 개선할 도구를 찾고 있는가? 잠시 짬을 내어 애플워치를 들여다보자.    모든 영역에 액세스  필자의 주장은 간단하다. 애플이 엔터프라이즈 영역에서 차지하는 비중이 커지고 있고, 이를 통해 애플의 상호보완적인 에코시스템(애플워치)이 기업을 지원할 수 있다는 것이다.  연이은 보도(지난 2월 11일 오렌지 비즈니스 서비스(Orange Business Services)가 애플 엔터프라이즈 공인 리셀러 자격을 획득/ 2월 12일 영국 노동연금부(DWP)가 영국 리셀러 업체 XMA와 계약을 맺고 아이폰 SE(iPhone SE) 1만 1,000개를 공급)에서 알 수 있듯이 엔터프라이즈 영역에서 사용되는 아이폰 수가 빠르게 증가하고 있고, 이는 수백만 명의 직원이 애플워치를 사용할 수 있다는 의미다.  애플워치 사용자도 빠르게 늘고 있다. 어보브 아발론(Above Avalon)의 애널리스트 닐 사이버트는 현재 전 세계 애플워치 사용자가 1억 명에 이른다고 분석했다. 이어서 그는 전 세계 아이폰 사용자의 10%와 미국 아이폰 사용자의 35%가 이미 애플워치를 가지고 있다고 덧붙였다.  애플워치의 주 용도는 다음과 같다. 메시지, 이메일, 알림을 간단히 확인하는 것, 피트니스 및 건강 트래킹, 애플 페이(Apple Pay)를 사용한 결제, 일부 도어락 시스템에서 생체인식 액세스 등이다(이 밖에 애플워치를 통해 맥 그리고 심지어는 윈도우 PC를 열 수 있으며, 마스크를 착용했을 때 아이폰 잠금을 해제할 수 있게 될 예정이다).  사이바트는 “착용자의 피부와 접촉해 있는 한 애플워치는 손목 감지를 통해 신원 확인 서비스를 제공할 수 있다. 애...

2021.02.15

칼럼ㅣ위험 완화부터 핵심 조력자까지··· 2021년 ‘CISO’의 역할

공급망 공격부터 시작해 5G에 이르기까지 기존 및 새로운 과제가 보안팀의 ‘확장된 역할’을 계속해서 테스트할 전망이다.  2020년 CISO들은 여러 가지 문제에 부딪혔다. 그중 가장 중요했던 것을 꼽으라면 ‘코로나19 사태’ 그리고 ‘사무실에서 원격근무로의 대대적인 이동’을 말할 수 있겠다.  이를 통해 아마도 처음으로 경영진은 기업의 업무지속성과 원활한 운영에 보안팀이 얼마나 중요한 역할을 하는지를 알게 됐을 것이다. 그리고 이로 인해 2020년, CISO와 사이버보안팀은 눈에 띄지 않던 후방에서 조직의 생산성을 지원하는 최전선으로 나아가게 됐다.  2021년 CISO와 보안팀은 위험 완화부터 ROI까지 자신들의 역할이 얼마나 중요한지 계속해서 증명할 것으로 예상된다. 공급망 해킹, 랜섬웨어, 재택근무, 5G 등의 복잡한 문제에 대처해야 하기 때문이다.    공급망 해킹의 영향  2021년 CISO는 ‘솔라윈즈(SolarWinds) 해킹’과 이 사건이 기업에 어떤 영향을 미칠 수 있는지 파악해야 한다. 씨넷(CNET)은 이와 관련해 다음과 같이 말했다. “해커가 공급망 공격을 해낸다면 이는 대성공이다. 왜냐하면 이 공격은 악성코드를 신뢰할 수 있는 소프트웨어 안에 패키징하기 때문이다.” 美 정부 기관들이 (우리가 알고 있는) 첫 번째 표적이었지만 수십 곳의 기업들도 피해를 당했다. 이 공급망 공격에 연루된 기업들은 앞으로 몇 주 또는 몇 달을 어떻게 누군가가 거의 1년 동안 들키지 않고 회사 시스템에 머무를 수 있었는지, 그리고 그 피해 범위 및 규모를 확인하게 될 것이다.  랜섬웨어  랜섬웨어는 2021년에도 계속해서 성행할 전망이고, 이를 고려할 때 CISO는 위협 행위자가 한층 더 참신한 공격을 하리라 예상할 수 있을 것이다. 이를테면 ‘서비스형 랜섬웨어(Ransomeware-as-a-Service; RaaS)’는 해커가 쉽고 빠르게 돈을 벌 수 있는 수단이다. Ra...

CIO CISO 보안 사이버보안 재택근무 원격근무 공급망 공격 솔라윈즈 해킹 5G 랜섬웨어 코로나19 서비스형 랜섬웨어 백도어 피싱 공격 BYOD 클라우드 사물인터넷 자격증명 원격 액세스

2021.01.19

공급망 공격부터 시작해 5G에 이르기까지 기존 및 새로운 과제가 보안팀의 ‘확장된 역할’을 계속해서 테스트할 전망이다.  2020년 CISO들은 여러 가지 문제에 부딪혔다. 그중 가장 중요했던 것을 꼽으라면 ‘코로나19 사태’ 그리고 ‘사무실에서 원격근무로의 대대적인 이동’을 말할 수 있겠다.  이를 통해 아마도 처음으로 경영진은 기업의 업무지속성과 원활한 운영에 보안팀이 얼마나 중요한 역할을 하는지를 알게 됐을 것이다. 그리고 이로 인해 2020년, CISO와 사이버보안팀은 눈에 띄지 않던 후방에서 조직의 생산성을 지원하는 최전선으로 나아가게 됐다.  2021년 CISO와 보안팀은 위험 완화부터 ROI까지 자신들의 역할이 얼마나 중요한지 계속해서 증명할 것으로 예상된다. 공급망 해킹, 랜섬웨어, 재택근무, 5G 등의 복잡한 문제에 대처해야 하기 때문이다.    공급망 해킹의 영향  2021년 CISO는 ‘솔라윈즈(SolarWinds) 해킹’과 이 사건이 기업에 어떤 영향을 미칠 수 있는지 파악해야 한다. 씨넷(CNET)은 이와 관련해 다음과 같이 말했다. “해커가 공급망 공격을 해낸다면 이는 대성공이다. 왜냐하면 이 공격은 악성코드를 신뢰할 수 있는 소프트웨어 안에 패키징하기 때문이다.” 美 정부 기관들이 (우리가 알고 있는) 첫 번째 표적이었지만 수십 곳의 기업들도 피해를 당했다. 이 공급망 공격에 연루된 기업들은 앞으로 몇 주 또는 몇 달을 어떻게 누군가가 거의 1년 동안 들키지 않고 회사 시스템에 머무를 수 있었는지, 그리고 그 피해 범위 및 규모를 확인하게 될 것이다.  랜섬웨어  랜섬웨어는 2021년에도 계속해서 성행할 전망이고, 이를 고려할 때 CISO는 위협 행위자가 한층 더 참신한 공격을 하리라 예상할 수 있을 것이다. 이를테면 ‘서비스형 랜섬웨어(Ransomeware-as-a-Service; RaaS)’는 해커가 쉽고 빠르게 돈을 벌 수 있는 수단이다. Ra...

2021.01.19

크롬 '악성 알림' 불만 해소될까?... 7월부터 자동 차단

구글이 다음 달부터 크롬 브라우저를 대상으로 권한을 남용하거나 오용한다고 판단되는 사이트의 알림을 차단할 예정이다.    7월 14일 출시될 크롬 84(Chrome 84)부터 사용자를 속이는 것으로 분류되는 알림 트래픽이 블랙리스트에 올라간다. 즉 구글이 올해 초 발표한 ‘조용한 UI(Quiet UI)' 방침에 따라 이러한 악성 알림들이 자동 차단되는 것이다. 또한 이와 함께 해당 웹사이트가 사용자를 속이고 있다고 알리는 경고 표시도 나타난다.   구글 제품 매니저 PJ 맥라클랜은 5월 28일 공식 블로그에서 “악성 알림은 사용자들이 크롬과 관련해 꼽는 가장 큰 불만 사항 중 하나다”라며, “이러한 알림의 상당 부분이 소수의 권한을 남용하는 사이트에서 비롯된다”라고 말했다.  맥라클랜에 따르면 이 ‘악성’ 알림은 두 가지 문제를 제기한다. 첫 번째는 추가 알림을 허용하도록 사용자를 속이는 문제다. 두 번째는 알림 자체와 관련된 문제다. 이를테면 피싱 공격, 악성코드로 연결되는 링크, 가짜 시스템 경고 및 채팅 메시지 등이 여기에 포함된다.  크롬84부터 새로 들어오는 ‘알림 허용 요청’은 차단되지만 기존에 자신도 모르게 동의했던 알림에는 이 기능이 적용되지 않는다고 구글 측은 밝혔다. 하지만 이미 허용한 알림까지 관리하는 방향으로 추후 확대될 수도 있다고 맥라클랜은 덧붙였다.  차단 대상이 될 사이트들은 새로운 규칙 시행 최소 30일 전에 이메일로 알림을 받게 될 예정이다. 그사이에 해당 문제를 수정한 후 재검토를 받을 수 있다. 구글의 ‘악성 알림 보고서(Abusive Notifications Report)’를 통해 관련 상세 정보를 확인할 수 있다. 재검토 과정에 대한 자세한 내용은 이곳에서 볼 수 있다. ciokr@idg.co.kr

구글 브라우저 크롬 크롬 84 알림 조용한 UI 피싱 공격 악성코드

2020.06.15

구글이 다음 달부터 크롬 브라우저를 대상으로 권한을 남용하거나 오용한다고 판단되는 사이트의 알림을 차단할 예정이다.    7월 14일 출시될 크롬 84(Chrome 84)부터 사용자를 속이는 것으로 분류되는 알림 트래픽이 블랙리스트에 올라간다. 즉 구글이 올해 초 발표한 ‘조용한 UI(Quiet UI)' 방침에 따라 이러한 악성 알림들이 자동 차단되는 것이다. 또한 이와 함께 해당 웹사이트가 사용자를 속이고 있다고 알리는 경고 표시도 나타난다.   구글 제품 매니저 PJ 맥라클랜은 5월 28일 공식 블로그에서 “악성 알림은 사용자들이 크롬과 관련해 꼽는 가장 큰 불만 사항 중 하나다”라며, “이러한 알림의 상당 부분이 소수의 권한을 남용하는 사이트에서 비롯된다”라고 말했다.  맥라클랜에 따르면 이 ‘악성’ 알림은 두 가지 문제를 제기한다. 첫 번째는 추가 알림을 허용하도록 사용자를 속이는 문제다. 두 번째는 알림 자체와 관련된 문제다. 이를테면 피싱 공격, 악성코드로 연결되는 링크, 가짜 시스템 경고 및 채팅 메시지 등이 여기에 포함된다.  크롬84부터 새로 들어오는 ‘알림 허용 요청’은 차단되지만 기존에 자신도 모르게 동의했던 알림에는 이 기능이 적용되지 않는다고 구글 측은 밝혔다. 하지만 이미 허용한 알림까지 관리하는 방향으로 추후 확대될 수도 있다고 맥라클랜은 덧붙였다.  차단 대상이 될 사이트들은 새로운 규칙 시행 최소 30일 전에 이메일로 알림을 받게 될 예정이다. 그사이에 해당 문제를 수정한 후 재검토를 받을 수 있다. 구글의 ‘악성 알림 보고서(Abusive Notifications Report)’를 통해 관련 상세 정보를 확인할 수 있다. 재검토 과정에 대한 자세한 내용은 이곳에서 볼 수 있다. ciokr@idg.co.kr

2020.06.15

IDG 설문조사

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.5