Offcanvas

���������

기고 | 스피어 피싱 방지 4단계

단 하루라도 랜섬웨어 공격이 매체 헤드라인을 장식하지 않고 넘어가는 날이 없는 듯하다. 이러한 공격이 출현하는 장소는 어디일까? 대개 받은 편지함이다. 이용자가 방어의 최전선이자 가장 취약한 고리임을 안다면 사무실로 들어오는 모든 이메일에 추가적인 스팸 필터링을 추가해야 할 것이다. 또 언제 피싱 공격을 당하고 있는지를 식별할 수 있도록 이용자를 교육시켜야 한다. 아울러 운영체제를 강화해 공격에 탄력적으로 대응해야 한다. 최근 마이크로소프트가 권고한 사항들이기도 하다.   스피어 피싱 공격으로부터 이용자를 보호하는 유용한 방법을 몇 가지 소개한다.    모든 이메일이 필터링 시스템을 거치도록 하라. 온프레미스 메일 서버이든, 클라우드 반 이메일 서비스이든, 공격 패턴을 찾는 필터링 시스템이 마련돼 있어야 한다. 온프레미스 이메일 서버를 이용한다고 해도 다른 서버와 정보를 공유하는 서비스에 의해 패턴이 출현하는 것을 파악할 수 있다. 이러한 이메일 보안 서비스는 온프레미스 메일 서버에 이상이 발생할 때 메일 보관 및 포워딩 서비스도 제공하곤 한다. 즉 이메일 서버를 이용한다면 이러한 솔루션의 설치는 필수이다.  예산이 문제라면 오픈소스, 커뮤니티 또는 무료 솔루션을 조사할 만하다. 시큐리티 어니언(Security Onion) 등의 솔루션은 리눅스 배포판으로서 회사 네트워크에 추가되어 위협 수색, 기업 보안 모니터링, 로그 관리에 쓰일 수 있다. 최근 시큐리티 어니언 플랫폼의 2.3.50 버전이 교육 비디오와 함께 출시되었다. 또 하나의 오픈소스 플랫폼인 스노트(Snort)도 있다. 이 솔루션은 회사 네트워크에 추가되어 가외의 보호 및 모니터링 기능을 제공할 수 있다.  네트워크에의 잠재적 영향을 기준으로 패칭의 우선 순위를 정하라. 여러 조직에서 패치는 곧바로 설치되기보다는 테스트를 거친 후 배포된다. 그렇다면 업데이트를 전개하기까지 여러 주가 걸릴 수 있다.  이로 인해 우선 순위 정책이 필요하다...

스피어 피싱 마이크로소프트 365 ATP 배치 패치 시큐리티 어니언 스노트 이메일 필터링

2021.06.18

단 하루라도 랜섬웨어 공격이 매체 헤드라인을 장식하지 않고 넘어가는 날이 없는 듯하다. 이러한 공격이 출현하는 장소는 어디일까? 대개 받은 편지함이다. 이용자가 방어의 최전선이자 가장 취약한 고리임을 안다면 사무실로 들어오는 모든 이메일에 추가적인 스팸 필터링을 추가해야 할 것이다. 또 언제 피싱 공격을 당하고 있는지를 식별할 수 있도록 이용자를 교육시켜야 한다. 아울러 운영체제를 강화해 공격에 탄력적으로 대응해야 한다. 최근 마이크로소프트가 권고한 사항들이기도 하다.   스피어 피싱 공격으로부터 이용자를 보호하는 유용한 방법을 몇 가지 소개한다.    모든 이메일이 필터링 시스템을 거치도록 하라. 온프레미스 메일 서버이든, 클라우드 반 이메일 서비스이든, 공격 패턴을 찾는 필터링 시스템이 마련돼 있어야 한다. 온프레미스 이메일 서버를 이용한다고 해도 다른 서버와 정보를 공유하는 서비스에 의해 패턴이 출현하는 것을 파악할 수 있다. 이러한 이메일 보안 서비스는 온프레미스 메일 서버에 이상이 발생할 때 메일 보관 및 포워딩 서비스도 제공하곤 한다. 즉 이메일 서버를 이용한다면 이러한 솔루션의 설치는 필수이다.  예산이 문제라면 오픈소스, 커뮤니티 또는 무료 솔루션을 조사할 만하다. 시큐리티 어니언(Security Onion) 등의 솔루션은 리눅스 배포판으로서 회사 네트워크에 추가되어 위협 수색, 기업 보안 모니터링, 로그 관리에 쓰일 수 있다. 최근 시큐리티 어니언 플랫폼의 2.3.50 버전이 교육 비디오와 함께 출시되었다. 또 하나의 오픈소스 플랫폼인 스노트(Snort)도 있다. 이 솔루션은 회사 네트워크에 추가되어 가외의 보호 및 모니터링 기능을 제공할 수 있다.  네트워크에의 잠재적 영향을 기준으로 패칭의 우선 순위를 정하라. 여러 조직에서 패치는 곧바로 설치되기보다는 테스트를 거친 후 배포된다. 그렇다면 업데이트를 전개하기까지 여러 주가 걸릴 수 있다.  이로 인해 우선 순위 정책이 필요하다...

2021.06.18

방화벽을 넘어서··· ‘침입 감지 시스템’(IDS) 안내서

단순한 이분법이었다. 방화벽 내부의 모든 것은 안전했고, 방화벽 외부는 위험했다. 애석하게도 컴퓨터 네트워크 보안은 그렇게 단순하지 않았다. 또 사람들이 수백, 수천 곳의 작은 사무소, 즉 집에서 근무하면서 좀더 어려워졌다. 다행스럽게도 오늘날의 인력에게 효과적으로 작용할 수 있는 또 다른 접근법, 즉 침입 감지 시스템(Intrusion Detection System, IDS)이 있다. 방화벽은 일반적으로 일정 인터넷 트래픽 유형을 컴퓨터로부터 차단하지만, 이와 달리 침입감지시스템(IDS)은 트래픽을 차단하지 않고, 유입 및 유출 트래픽을 감시한다. 방화벽이 집과 거리 사이의 문이라면 IDS는 문을 지켜보는 보안 카메라이다.  단순한 공격을 차단하기 위한 방화벽이 여전히 필요하기는 하다. 그러나 IDS과 이의 사촌격인 침입예방시스템(Intrusion Prevention Systems, IPS)은 어느 때보다 더 중요해졌다. IDS와 IPS에 관해 살펴본다.   IDS 개요  첫째, IDS는 소프트웨어이거나 하드웨어 기기이고, 네트워크 트래픽을 감시한다. 이는 의심스러운 활동과 알려진 위협을 끊임없이 찾는다. 위험 요소를 발견하면 IDS는 문제가 있음을 관리자에게 경고한다. 또한 보안 정보 및 사건 관리(security information and event management, SIEM) 시스템에 잠재적 공격을 기록할 수 있다. IPS는 이러한 잠재적 공격을 자동으로 차단한다. IDS 크게 두 종류가 있다. 하나는 네트워크 기반 침입 감지 시스템(network-based detection system, NIDS)이고 네트워크 상에서 작용하고, 구체적으로, 유입 및 유출 네트워크 트래픽을 감시한다. 간단히 말해 이들은 와이어샤크(Wireshark) 같은 네트워크 탐지기(network sniffers) 위에 구축된다. 통상적으로 NID는 비무장지대(DMZ)에 설치된다. DMZ는 물리적 내지 논리적 하위 네트워크이고, 이메일,...

IDS IPS 침입감지시스템 침입예방시스템 방화벽 파이어파이 트렌드마이크로 지스케일러 벡트라 클라우드플레어 애토미코프 스노트 OSSEC

2020.12.01

단순한 이분법이었다. 방화벽 내부의 모든 것은 안전했고, 방화벽 외부는 위험했다. 애석하게도 컴퓨터 네트워크 보안은 그렇게 단순하지 않았다. 또 사람들이 수백, 수천 곳의 작은 사무소, 즉 집에서 근무하면서 좀더 어려워졌다. 다행스럽게도 오늘날의 인력에게 효과적으로 작용할 수 있는 또 다른 접근법, 즉 침입 감지 시스템(Intrusion Detection System, IDS)이 있다. 방화벽은 일반적으로 일정 인터넷 트래픽 유형을 컴퓨터로부터 차단하지만, 이와 달리 침입감지시스템(IDS)은 트래픽을 차단하지 않고, 유입 및 유출 트래픽을 감시한다. 방화벽이 집과 거리 사이의 문이라면 IDS는 문을 지켜보는 보안 카메라이다.  단순한 공격을 차단하기 위한 방화벽이 여전히 필요하기는 하다. 그러나 IDS과 이의 사촌격인 침입예방시스템(Intrusion Prevention Systems, IPS)은 어느 때보다 더 중요해졌다. IDS와 IPS에 관해 살펴본다.   IDS 개요  첫째, IDS는 소프트웨어이거나 하드웨어 기기이고, 네트워크 트래픽을 감시한다. 이는 의심스러운 활동과 알려진 위협을 끊임없이 찾는다. 위험 요소를 발견하면 IDS는 문제가 있음을 관리자에게 경고한다. 또한 보안 정보 및 사건 관리(security information and event management, SIEM) 시스템에 잠재적 공격을 기록할 수 있다. IPS는 이러한 잠재적 공격을 자동으로 차단한다. IDS 크게 두 종류가 있다. 하나는 네트워크 기반 침입 감지 시스템(network-based detection system, NIDS)이고 네트워크 상에서 작용하고, 구체적으로, 유입 및 유출 네트워크 트래픽을 감시한다. 간단히 말해 이들은 와이어샤크(Wireshark) 같은 네트워크 탐지기(network sniffers) 위에 구축된다. 통상적으로 NID는 비무장지대(DMZ)에 설치된다. DMZ는 물리적 내지 논리적 하위 네트워크이고, 이메일,...

2020.12.01

'기본기 탄탄한' 오픈소스 IDS 툴 5선

기업이라면 침입탐지시스템(Intrusion Detection System, IDS)를 사용해 네트워크를 모니터링하고 의심스러운 활동을 신고하거나 잠재적인 악성 트래픽을 자동으로 막아야 한다. 이번 기사에서는 5가지 최고의 오픈소스 IDS를 살펴보자. Credit: Getty Images Bank 사이버보안 전문가로서 공격자가 네트워크에 액세스하는 것을 막으려고 노력하지만 모바일 기기, 분산된 팀, IoT(Internet of Things)의 등장으로 기하급수적으로 늘어난 경계를 보호하는 것은 쉽지 않다. 불편한 진실은 공격자가 가끔은 내부에 들어올 것이라는 점과 이 공격을 발견하는 데 오래 걸릴수록 데이터 유출 비용은 증가한다는 것이다. 강력한 사고 대응 계획의 일환으로 견고한 IDS를 사용함으로써 침해의 잠재적 피해를 줄일 수 있다. IDS는 일반적으로 2가지로 분류할 수 있다. 알려진 악의적인 트래픽 패턴과 경고를 검색하는 시그니처 기반의 IDS가 있으며, 시그니처가 아닌 표준과의 편차를 표시하기 위한 기준선을 보는 비정상 행위 기반의 IDS가 있다. 데이터와 시스템을 보호하려면 내부 서버에서 데이터센터, 퍼블릭 클라우드 환경에 이르기까지 네트워크에 IDS를 배포하는 것이 중요하다. IDS는 내부자 위협과 하루종일 넷플릭스 스트리밍을 즐기거나 페이스북 메신저를 통해 채팅하는 등의 직원의 태만 행동을 적발할 수 있다. 다행히도 살펴볼 만한 오픈소스 IDS가 많이 있으며, 그 가운데 5가지를 알아보자. 1. 스노트(Snort) 스노트는 IDS의 사실상 표준으로 매우 가치있는 도구다. 이 리눅스 유틸리티는 배포하기 쉽고 침입 시도와 로깅에 대한 네트워크 트래픽을 모니터링하고 침입 시도가 탐지됐을 때 특정 행동을 수행하도록 구성할 수 있다. 가장 널리 배포된 IDS 도구 가운데 하나이며, 침입 방지 시스템(Intrusion Prevention System, IPS) 역할도 한다.  스노트는 1998년으로 거슬러 올라간...

키스멧 IDS IPS 스노트 브로 오섹 오픈DLP 침입탐지시스템

2018.10.25

기업이라면 침입탐지시스템(Intrusion Detection System, IDS)를 사용해 네트워크를 모니터링하고 의심스러운 활동을 신고하거나 잠재적인 악성 트래픽을 자동으로 막아야 한다. 이번 기사에서는 5가지 최고의 오픈소스 IDS를 살펴보자. Credit: Getty Images Bank 사이버보안 전문가로서 공격자가 네트워크에 액세스하는 것을 막으려고 노력하지만 모바일 기기, 분산된 팀, IoT(Internet of Things)의 등장으로 기하급수적으로 늘어난 경계를 보호하는 것은 쉽지 않다. 불편한 진실은 공격자가 가끔은 내부에 들어올 것이라는 점과 이 공격을 발견하는 데 오래 걸릴수록 데이터 유출 비용은 증가한다는 것이다. 강력한 사고 대응 계획의 일환으로 견고한 IDS를 사용함으로써 침해의 잠재적 피해를 줄일 수 있다. IDS는 일반적으로 2가지로 분류할 수 있다. 알려진 악의적인 트래픽 패턴과 경고를 검색하는 시그니처 기반의 IDS가 있으며, 시그니처가 아닌 표준과의 편차를 표시하기 위한 기준선을 보는 비정상 행위 기반의 IDS가 있다. 데이터와 시스템을 보호하려면 내부 서버에서 데이터센터, 퍼블릭 클라우드 환경에 이르기까지 네트워크에 IDS를 배포하는 것이 중요하다. IDS는 내부자 위협과 하루종일 넷플릭스 스트리밍을 즐기거나 페이스북 메신저를 통해 채팅하는 등의 직원의 태만 행동을 적발할 수 있다. 다행히도 살펴볼 만한 오픈소스 IDS가 많이 있으며, 그 가운데 5가지를 알아보자. 1. 스노트(Snort) 스노트는 IDS의 사실상 표준으로 매우 가치있는 도구다. 이 리눅스 유틸리티는 배포하기 쉽고 침입 시도와 로깅에 대한 네트워크 트래픽을 모니터링하고 침입 시도가 탐지됐을 때 특정 행동을 수행하도록 구성할 수 있다. 가장 널리 배포된 IDS 도구 가운데 하나이며, 침입 방지 시스템(Intrusion Prevention System, IPS) 역할도 한다.  스노트는 1998년으로 거슬러 올라간...

2018.10.25

꽤 쓸만한 리눅스 보안 툴 6선

리눅스는 윈도우 및 iOS 운영체제의 오픈소스 대안이며, 인기 상승의 주된 요소는 보안으로 알려졌다. 리눅스 사용자가 적은 데다 주로 지식이 풍부한 서버 관리자와 방어벽을 강화하는 포괄적인 권한 시스템을 갖추고 있어 윈도우보다 악성코드 공격 대상이 될 가능성이 작다. 그렇다고 리눅스가 강력하다는 의미는 아니다. 리눅스도 보안 툴이 필요하다. 여기 리눅스용 보안 툴을 소개한다. ciokr@idg.o.kr 

시스코 엔맵 ch루트킷 네서스 클랩AV 와이어샤크 스노트 리눅스 안티바이러스 이더리얼

2018.01.29

리눅스는 윈도우 및 iOS 운영체제의 오픈소스 대안이며, 인기 상승의 주된 요소는 보안으로 알려졌다. 리눅스 사용자가 적은 데다 주로 지식이 풍부한 서버 관리자와 방어벽을 강화하는 포괄적인 권한 시스템을 갖추고 있어 윈도우보다 악성코드 공격 대상이 될 가능성이 작다. 그렇다고 리눅스가 강력하다는 의미는 아니다. 리눅스도 보안 툴이 필요하다. 여기 리눅스용 보안 툴을 소개한다. ciokr@idg.o.kr 

2018.01.29

공짜를 좋아하는 이들을 위한 무료 보안 툴

공짜를 좋아하지 않는 사람이 있는가? 오랫동안 사랑받아왔던 무료 또는 오픈 소스 보안 분석 툴 125개 가운데 최고의 무료 보안 툴을 소개한다. 또한 보안 툴에 대해 좀더 배울 수 있는 최고의 사이트도 소개한다. 무료 네트워크 분석 툴 가운데 최고자리에 올라와 있는 Nmap(Network Mapper)는 대부분의 네트워크 관리자에게 사랑받고 있다. 이 분석 툴은 기능이 좋은만큼 반대로 해킹에도 많이 사용되고 있다. 무료 보안 툴 목록에는 멀티플랫폼 네트워크 패킷 분석기인 와이어샤크(Wireshark)과 같은 믿을만한 노장에서부터 지난해 12월 19일 버전 1.10.5를 발표한 에어크랙(Aircrack)도 포함되어 있다. 에어크랙은 802.11 a/b/g/ WEP와 WPA 크랙킹 툴과 패킷 캡처로 사용된다. 그러나 에어크랙보다 더 최신 버전도 있는데, 2014년 2월 20일 버전 4.4.6.1이 발표된 피들러(Fiddler)라는 웹 디버깅 프록시다. 이는 모든 HTTP(s) 트래픽을 추적할 수 있다. 개발업체들은 종종 스노트(Snort) 침입 탐지 및 보호 시스템과 같은 오픈 소스 프로젝트를 노릴 때도 있다. 시스코는 소스파이어(Sourcefire)를 인수하기도 했다. 소스파이어 창립자 마티 로시는 현재 시스코에 있는데, 오픈앱ID 프로젝트를 통해 차세대 방화벽의 소스코드를 공개할 것이라고 말했다. 또다른 오랫동안 사랑받던 메타스플로잇 프레임워크(Metasploit Framework)은 개발 및 테스트 용 침투 테스트 솔루션으로 오픈 소스로 남아 있다. 그러나 메타스플로잇 또한 원래 소유자였던 래피드7에 의해 상업화가 됐다. 앞서 말한 것들은 모두 섹툴즈(sectools.org)의 무료 보안 분석 툴의 22개 카테고리 목록에도 포함되어 있다. 취약점 스캐너로 잘 알려진 루트킷 탐지기 시스인터널(Sysinternals)도 무료지만, 좀더 나은 상업용 버전은 가격이 붙어있다. 웹 스캐너 역시 무료로 사용할 수 있다. 여러가지 PC용 무료...

무료 보안 툴 Nmap 메타스플로잇 스노트 에어크랙 와이어샤크

2014.03.26

공짜를 좋아하지 않는 사람이 있는가? 오랫동안 사랑받아왔던 무료 또는 오픈 소스 보안 분석 툴 125개 가운데 최고의 무료 보안 툴을 소개한다. 또한 보안 툴에 대해 좀더 배울 수 있는 최고의 사이트도 소개한다. 무료 네트워크 분석 툴 가운데 최고자리에 올라와 있는 Nmap(Network Mapper)는 대부분의 네트워크 관리자에게 사랑받고 있다. 이 분석 툴은 기능이 좋은만큼 반대로 해킹에도 많이 사용되고 있다. 무료 보안 툴 목록에는 멀티플랫폼 네트워크 패킷 분석기인 와이어샤크(Wireshark)과 같은 믿을만한 노장에서부터 지난해 12월 19일 버전 1.10.5를 발표한 에어크랙(Aircrack)도 포함되어 있다. 에어크랙은 802.11 a/b/g/ WEP와 WPA 크랙킹 툴과 패킷 캡처로 사용된다. 그러나 에어크랙보다 더 최신 버전도 있는데, 2014년 2월 20일 버전 4.4.6.1이 발표된 피들러(Fiddler)라는 웹 디버깅 프록시다. 이는 모든 HTTP(s) 트래픽을 추적할 수 있다. 개발업체들은 종종 스노트(Snort) 침입 탐지 및 보호 시스템과 같은 오픈 소스 프로젝트를 노릴 때도 있다. 시스코는 소스파이어(Sourcefire)를 인수하기도 했다. 소스파이어 창립자 마티 로시는 현재 시스코에 있는데, 오픈앱ID 프로젝트를 통해 차세대 방화벽의 소스코드를 공개할 것이라고 말했다. 또다른 오랫동안 사랑받던 메타스플로잇 프레임워크(Metasploit Framework)은 개발 및 테스트 용 침투 테스트 솔루션으로 오픈 소스로 남아 있다. 그러나 메타스플로잇 또한 원래 소유자였던 래피드7에 의해 상업화가 됐다. 앞서 말한 것들은 모두 섹툴즈(sectools.org)의 무료 보안 분석 툴의 22개 카테고리 목록에도 포함되어 있다. 취약점 스캐너로 잘 알려진 루트킷 탐지기 시스인터널(Sysinternals)도 무료지만, 좀더 나은 상업용 버전은 가격이 붙어있다. 웹 스캐너 역시 무료로 사용할 수 있다. 여러가지 PC용 무료...

2014.03.26

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.8