Offcanvas

������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������

카스퍼스키랩, 카스퍼스키 패스워드 매니저 신규 버전 발표

카스퍼스키랩이 무료 솔루션인 카스퍼스키 패스워드 매니저(Kaspersky Password Manager)의 새 버전을 발표했다. 최신 카스퍼스키 패스워드 매니저는 마이 카스퍼스키(My Kaspersky) 포털의 개인 페이지에서 저장한 암호에 접근하고, 입력된 암호의 보안 수준을 확인하며, 음성 제어를 비롯한 여러 가지 유용한 기능을 제공한다고 업체 측은 설명했다. 최근 인터넷 사용자들이 온라인 사용에 있어 가장 크게 우려하는 부분은 계정 보안인 것으로 나타났다. 한 설문조사에 따르면, 응답자의 70%가 계정 해킹에 대해 알고 있으며 또한 이에 대해 염려하고 있다는 것으로 조사됐다. 이는 사이버위협 문제 중 가장 높은 수치이다. 계정 해킹 다음으로 사용자들이 우려하는 사이버위협 문제도 계정과 관련된 문제였다. 2위로는 사용자의 암호를 훔치는 악성 코드(69%), 3위는 금융 정보 관련 계정 위협(65%)이 그 뒤를 이었다. 사이버 범죄자에게 노출될 수 있는 데이터에 관한 질문에 대해서는 응답자의 (50%)가 암호가 가장 걱정된다고 답했다. 이는 개인적인 사진이나 비디오(24%)보다도 높은 수치였다. 이러한 우려가 단순히 근거 없는 것은 아니다. 같은 설문에서 18%의 응답자들은 지난 12개월 내에 계정 해킹 시도를 당한 경험이 있다고 응답했기 때문이다. 즉, 대략 5명 중 1명이 경험한 적이 있다는 것이다. 중요한 사실은 이러한 피해자 중 40%는 단순히 암호를 유추해낸 방식으로 해킹을 당했다는 점이다. 사실 이는 오늘날 대다수의 사용자가 강력한 암호 설정 및 안전한 보관에 대해 간과하고 있다는 점을 생각해보면 그리 놀라운 결과도 아니다. 카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “암호 관리 애플리케이션은 계정마다 강력한 암호를 설정하고 이를 안전하게 보관하며, 사용자의 모든 기기에서 이에 접근할 수 있다”며, “또한, 웹사이트에 맞추어 자동으로 입력해주고, 사용자는 수...

카스퍼스키랩

2017.03.10

카스퍼스키랩이 무료 솔루션인 카스퍼스키 패스워드 매니저(Kaspersky Password Manager)의 새 버전을 발표했다. 최신 카스퍼스키 패스워드 매니저는 마이 카스퍼스키(My Kaspersky) 포털의 개인 페이지에서 저장한 암호에 접근하고, 입력된 암호의 보안 수준을 확인하며, 음성 제어를 비롯한 여러 가지 유용한 기능을 제공한다고 업체 측은 설명했다. 최근 인터넷 사용자들이 온라인 사용에 있어 가장 크게 우려하는 부분은 계정 보안인 것으로 나타났다. 한 설문조사에 따르면, 응답자의 70%가 계정 해킹에 대해 알고 있으며 또한 이에 대해 염려하고 있다는 것으로 조사됐다. 이는 사이버위협 문제 중 가장 높은 수치이다. 계정 해킹 다음으로 사용자들이 우려하는 사이버위협 문제도 계정과 관련된 문제였다. 2위로는 사용자의 암호를 훔치는 악성 코드(69%), 3위는 금융 정보 관련 계정 위협(65%)이 그 뒤를 이었다. 사이버 범죄자에게 노출될 수 있는 데이터에 관한 질문에 대해서는 응답자의 (50%)가 암호가 가장 걱정된다고 답했다. 이는 개인적인 사진이나 비디오(24%)보다도 높은 수치였다. 이러한 우려가 단순히 근거 없는 것은 아니다. 같은 설문에서 18%의 응답자들은 지난 12개월 내에 계정 해킹 시도를 당한 경험이 있다고 응답했기 때문이다. 즉, 대략 5명 중 1명이 경험한 적이 있다는 것이다. 중요한 사실은 이러한 피해자 중 40%는 단순히 암호를 유추해낸 방식으로 해킹을 당했다는 점이다. 사실 이는 오늘날 대다수의 사용자가 강력한 암호 설정 및 안전한 보관에 대해 간과하고 있다는 점을 생각해보면 그리 놀라운 결과도 아니다. 카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “암호 관리 애플리케이션은 계정마다 강력한 암호를 설정하고 이를 안전하게 보관하며, 사용자의 모든 기기에서 이에 접근할 수 있다”며, “또한, 웹사이트에 맞추어 자동으로 입력해주고, 사용자는 수...

2017.03.10

카스퍼스키랩, 임베디드 시스템용 카스퍼스키OS 출시

카스퍼스키랩은 사이버보안이 필요한 임베디드 시스템에 특화된 운영체제 ‘카스퍼스키OS(KasperskyOS)를 전세계에 출시해, OEM, ODM, 시스템 통합 업체와 소프트웨어 개발자들이 이용할 수 있게 되었다고 밝혔다. 카스퍼스키OS의 주요 구성 요소는 전자통신, 자동차 산업 및 중요 인프라 산업을 겨냥하여 설계됐다. 임베디드 시스템과 IoT 기기의 수가 증가함에 따라 사이버 공격의 빈도도 늘어나는 오늘날 카스퍼스키OS는 기본적으로 보안에 충실한 환경을 제공한다고 업체 측은 설명했다. 카스퍼스키랩에서 자체 개발한 최신 마이크로커널을 기반으로 하는 카스퍼스키OS는 분리 커널, 참조 모니터, MILS(다중독립보안수준), FLASK(플럭스고급보안커널)과 같은 보안 중심의 개발 원칙을 활용하고 있다. 카스퍼스키OS는 특정 산업 분야를 겨냥해 개발된 만큼 단순히 보안 문제뿐 아니라 임베디드 시스템용 보안 애플리케이션 개발과 관련하여 발생할 수 있는 조직상 문제 또는 비즈니스 문제까지 해결할 수 있다. 카스퍼스키OS는 프로그램이 등록된 작업만 수행하도록 설계돼 있다. 카스퍼스키OS용 애플리케이션을 개발하려면 전통적인 방식으로 코드를 작성하되 실행이 허용되는 모든 유형의 작업을 정의하는 엄격한 보안 정책을 수립해야 한다. 이 정책에서 정의된 작업만 실행이 가능하며, 운영 체제 자체의 기능 또한 정책에 따라 실행할 수 있다. 이러한 방식으로 인해 카스퍼스키OS 개발 과정에서는 상당한 시간이 소모됐지만, 애플리케이션 개발자들에게 유용한 점 또한 존재한다. 보안 정책을 실제 기능과 동시에 개발할 수 있다는 것이다. 사실상 기능 테스트를 바로 즉각적으로 실행하는 것과 다름없다. 코드 내에서 오류가 있으면 바로 등록되지 않은 동작으로 인식돼 OS에서 차단하기 때문이다. 카스퍼스키랩은 무엇보다도 기업의 필요에 따라 맞춤형으로 보안 정책을 개발할 수 있다는 것이 가장 큰 장점이라고 밝혔다. 즉 애플리케이션을 보안에 맞추어야 하는 형태가...

카스퍼스키랩

2017.03.03

카스퍼스키랩은 사이버보안이 필요한 임베디드 시스템에 특화된 운영체제 ‘카스퍼스키OS(KasperskyOS)를 전세계에 출시해, OEM, ODM, 시스템 통합 업체와 소프트웨어 개발자들이 이용할 수 있게 되었다고 밝혔다. 카스퍼스키OS의 주요 구성 요소는 전자통신, 자동차 산업 및 중요 인프라 산업을 겨냥하여 설계됐다. 임베디드 시스템과 IoT 기기의 수가 증가함에 따라 사이버 공격의 빈도도 늘어나는 오늘날 카스퍼스키OS는 기본적으로 보안에 충실한 환경을 제공한다고 업체 측은 설명했다. 카스퍼스키랩에서 자체 개발한 최신 마이크로커널을 기반으로 하는 카스퍼스키OS는 분리 커널, 참조 모니터, MILS(다중독립보안수준), FLASK(플럭스고급보안커널)과 같은 보안 중심의 개발 원칙을 활용하고 있다. 카스퍼스키OS는 특정 산업 분야를 겨냥해 개발된 만큼 단순히 보안 문제뿐 아니라 임베디드 시스템용 보안 애플리케이션 개발과 관련하여 발생할 수 있는 조직상 문제 또는 비즈니스 문제까지 해결할 수 있다. 카스퍼스키OS는 프로그램이 등록된 작업만 수행하도록 설계돼 있다. 카스퍼스키OS용 애플리케이션을 개발하려면 전통적인 방식으로 코드를 작성하되 실행이 허용되는 모든 유형의 작업을 정의하는 엄격한 보안 정책을 수립해야 한다. 이 정책에서 정의된 작업만 실행이 가능하며, 운영 체제 자체의 기능 또한 정책에 따라 실행할 수 있다. 이러한 방식으로 인해 카스퍼스키OS 개발 과정에서는 상당한 시간이 소모됐지만, 애플리케이션 개발자들에게 유용한 점 또한 존재한다. 보안 정책을 실제 기능과 동시에 개발할 수 있다는 것이다. 사실상 기능 테스트를 바로 즉각적으로 실행하는 것과 다름없다. 코드 내에서 오류가 있으면 바로 등록되지 않은 동작으로 인식돼 OS에서 차단하기 때문이다. 카스퍼스키랩은 무엇보다도 기업의 필요에 따라 맞춤형으로 보안 정책을 개발할 수 있다는 것이 가장 큰 장점이라고 밝혔다. 즉 애플리케이션을 보안에 맞추어야 하는 형태가...

2017.03.03

“2016년 랜섬웨어의 75% 이상은 러시아어 사용 범죄조직에서 배포” 카스퍼스키랩

카스퍼스키랩은 자사 연구진들이 2016년에 발견한 62개의 새로운 암호화 랜섬웨어 중 적어도 47개가 러시아어를 사용하는 사이버 범죄자들에 의해 개발된 것으로 드러났다고 밝혔다. 이 내용은 러시아어 사용 랜섬웨어 지하조직에 관한 카스퍼스키랩 연구진들의 보고서에 포함돼 있다. 또한, 보고서에 따르면 제한적인 능력만을 가지고 있던 소규모 랜섬웨어 조직들이 날이 갈수록 전세계의 개인 사용자들 및 기업들을 공격할 수 있는 수단을 갖춘 거대 범죄 조직으로 성장하고 있는 것으로 나타났다. 암호화 랜섬웨어는 피해자의 파일을 암호화한 후 이를 푸는 데 대가를 요구하는 악성 코드의 일종으로, 오늘날 악성 코드 중 가장 위협적인 종류 중 하나다. 카스퍼스키랩의 원격 분석 결과 2016년 기업을 포함해 전 세계 144만5,000명 이상의 사용자가 암호화 랜섬웨어 공격을 받았다고 한다. 이러한 공격의 특성을 보다 심층적으로 파악하기 위해 카스퍼스키랩의 연구진들은 러시아어를 사용하는 지하조직들에 대한 개괄적인 조사를 진행했다. 그 결과 최근 몇 년 사이 암호화 랜섬웨어 공격이 급증한 원인은 바로 유연하고 쉽게 이용할 수 있는 지하조직 생태계 때문인 것으로 밝혀졌다. 이로 인해 범죄자들이 별다른 기술이나 자본없이도 손쉽게 암호화 랜섬웨어 공격을 할 수 있었던 것이다. 카스퍼스키랩의 연구진들은 이러한 랜섬웨어 산업에 연루된 범죄자를 ▲새로운 랜섬웨어의 개발 및 업데이트 ▲랜섬웨어를 유포시킬 협력 프로그램의 개발 및 지원 ▲파트너로서 협력 프로그램에 참여로 분류했다. 첫 번째 단계인 새로운 랜섬웨어의 개발 및 업데이트를 하기 위해서는 고급 코드 개발 기술이 필요하다고 업체 측은 설명했다. 이 단계에 있는 사이버 범죄자들은 전체 랜섬웨어 생태계에서 가장 중요한 요소인 랜섬웨어를 개발하는 역할을 맡은 만큼 전체 조직에서 가장 중요한 사람들이라고 할 수 있다. 다음으로 두 번째 단계에는 협력 프로그램 개발자들이 있다. 이들은 익스플로잇 키트, 악성 스팸 등 다양...

랜섬웨어 카스퍼스키랩

2017.02.16

카스퍼스키랩은 자사 연구진들이 2016년에 발견한 62개의 새로운 암호화 랜섬웨어 중 적어도 47개가 러시아어를 사용하는 사이버 범죄자들에 의해 개발된 것으로 드러났다고 밝혔다. 이 내용은 러시아어 사용 랜섬웨어 지하조직에 관한 카스퍼스키랩 연구진들의 보고서에 포함돼 있다. 또한, 보고서에 따르면 제한적인 능력만을 가지고 있던 소규모 랜섬웨어 조직들이 날이 갈수록 전세계의 개인 사용자들 및 기업들을 공격할 수 있는 수단을 갖춘 거대 범죄 조직으로 성장하고 있는 것으로 나타났다. 암호화 랜섬웨어는 피해자의 파일을 암호화한 후 이를 푸는 데 대가를 요구하는 악성 코드의 일종으로, 오늘날 악성 코드 중 가장 위협적인 종류 중 하나다. 카스퍼스키랩의 원격 분석 결과 2016년 기업을 포함해 전 세계 144만5,000명 이상의 사용자가 암호화 랜섬웨어 공격을 받았다고 한다. 이러한 공격의 특성을 보다 심층적으로 파악하기 위해 카스퍼스키랩의 연구진들은 러시아어를 사용하는 지하조직들에 대한 개괄적인 조사를 진행했다. 그 결과 최근 몇 년 사이 암호화 랜섬웨어 공격이 급증한 원인은 바로 유연하고 쉽게 이용할 수 있는 지하조직 생태계 때문인 것으로 밝혀졌다. 이로 인해 범죄자들이 별다른 기술이나 자본없이도 손쉽게 암호화 랜섬웨어 공격을 할 수 있었던 것이다. 카스퍼스키랩의 연구진들은 이러한 랜섬웨어 산업에 연루된 범죄자를 ▲새로운 랜섬웨어의 개발 및 업데이트 ▲랜섬웨어를 유포시킬 협력 프로그램의 개발 및 지원 ▲파트너로서 협력 프로그램에 참여로 분류했다. 첫 번째 단계인 새로운 랜섬웨어의 개발 및 업데이트를 하기 위해서는 고급 코드 개발 기술이 필요하다고 업체 측은 설명했다. 이 단계에 있는 사이버 범죄자들은 전체 랜섬웨어 생태계에서 가장 중요한 요소인 랜섬웨어를 개발하는 역할을 맡은 만큼 전체 조직에서 가장 중요한 사람들이라고 할 수 있다. 다음으로 두 번째 단계에는 협력 프로그램 개발자들이 있다. 이들은 익스플로잇 키트, 악성 스팸 등 다양...

2017.02.16

"2016년 4분기 새로운 국면을 맞은 DDoS 공격" 카스퍼스키랩 발표

카스퍼스키랩이 2016년 4분기 DDoS 공격 보고서를 발표하며, 2016년 4분기는 DDoS 공격 국면에 큰 변화가 있었던 시기라고 밝혔다. DDoS 공격이 갈수록 교묘해지고, 봇넷에 악용되는 기기의 종류 또한 늘어나는 가운데, 설상가상으로 범죄 조직에서는 갈수록 큰 규모의 기업들을 표적으로 삼고 있다고 설명했다. 카스퍼스키랩의 DDoS 인텔리전스 시스템에 따르면 2016년 4분기 기준 악성 봇을 이용한 DDoS 공격의 피해를 받은 나라는 전 세계 80개국에 달하는 것으로 나타났다. 3분기에는 67개국이었다는 점을 고려하면 그 숫자가 상당히 증가했다고 업체 측은 설명했다. DDoS 공격을 가장 많이 받은 상위 10개국 순위도 다소 변동이 있었고, 지난 분기에는 이탈리아와 네덜란드가 상위 10개국에 있었으나, 4분기에는 독일과 캐나다가 그 자리를 대신했다. 호스팅되는 C&C 서버 수 부문에서는 네덜란드, 영국, 프랑스가 2분기 연속 10위권에 머물렀으며, 불가리아와 일본이 새롭게 진입했다. 4분기에 가장 오래 지속된 DDoS 공격은 292시간(12.2일) 동안 이어져 2016년 최장기 DDoS 공격으로 기록됐다. 또한, 11월 5일 하루에는 1,915건의 DDoS 공격이 보고됨에 따라 2016년 일일 최다 DDoS 공격 횟수를 기록하기도 했다. 종합하면 2016년 4분기에는 특히, 주목해야 할 DDoS 공격 양상이 나타났으며, 도이치 텔레콤, 러시아 내 여러 대형 은행 등 다양한 조직이 피해를 입었다. 특히, 언급된 기업들은 보안이 취약한 사물인터넷(IoT) 기기로 구성된 봇넷을 통해 전개되는 새로운 DDoS 공격의 첫 번째 희생양이 됐다. 이 새로운 공격의 대표적인 예로는 미라이를 들 수 있으며, 미라이 개발자가 사용한 방식을 기초로 IoT 기기를 악용한 다른 봇넷이 이어서 다수 만들어졌다. 하지만 IoT 기기를 통한 DDoS 공격은 4분기에 관찰된 주요 트렌드 중 하나에 불과하다. 2016년 상반기에 널리 퍼졌...

DDoS 카스퍼스키랩

2017.02.10

카스퍼스키랩이 2016년 4분기 DDoS 공격 보고서를 발표하며, 2016년 4분기는 DDoS 공격 국면에 큰 변화가 있었던 시기라고 밝혔다. DDoS 공격이 갈수록 교묘해지고, 봇넷에 악용되는 기기의 종류 또한 늘어나는 가운데, 설상가상으로 범죄 조직에서는 갈수록 큰 규모의 기업들을 표적으로 삼고 있다고 설명했다. 카스퍼스키랩의 DDoS 인텔리전스 시스템에 따르면 2016년 4분기 기준 악성 봇을 이용한 DDoS 공격의 피해를 받은 나라는 전 세계 80개국에 달하는 것으로 나타났다. 3분기에는 67개국이었다는 점을 고려하면 그 숫자가 상당히 증가했다고 업체 측은 설명했다. DDoS 공격을 가장 많이 받은 상위 10개국 순위도 다소 변동이 있었고, 지난 분기에는 이탈리아와 네덜란드가 상위 10개국에 있었으나, 4분기에는 독일과 캐나다가 그 자리를 대신했다. 호스팅되는 C&C 서버 수 부문에서는 네덜란드, 영국, 프랑스가 2분기 연속 10위권에 머물렀으며, 불가리아와 일본이 새롭게 진입했다. 4분기에 가장 오래 지속된 DDoS 공격은 292시간(12.2일) 동안 이어져 2016년 최장기 DDoS 공격으로 기록됐다. 또한, 11월 5일 하루에는 1,915건의 DDoS 공격이 보고됨에 따라 2016년 일일 최다 DDoS 공격 횟수를 기록하기도 했다. 종합하면 2016년 4분기에는 특히, 주목해야 할 DDoS 공격 양상이 나타났으며, 도이치 텔레콤, 러시아 내 여러 대형 은행 등 다양한 조직이 피해를 입었다. 특히, 언급된 기업들은 보안이 취약한 사물인터넷(IoT) 기기로 구성된 봇넷을 통해 전개되는 새로운 DDoS 공격의 첫 번째 희생양이 됐다. 이 새로운 공격의 대표적인 예로는 미라이를 들 수 있으며, 미라이 개발자가 사용한 방식을 기초로 IoT 기기를 악용한 다른 봇넷이 이어서 다수 만들어졌다. 하지만 IoT 기기를 통한 DDoS 공격은 4분기에 관찰된 주요 트렌드 중 하나에 불과하다. 2016년 상반기에 널리 퍼졌...

2017.02.10

카스퍼스키랩, 윈도우용 무료 보안 애플리케이션 출시

카스퍼스키랩이 윈도우용 무료 애플리케이션인 카스퍼스키 소프트웨어 업데이터( Kaspersky Software Updater)를 출시했다고 밝혔다. 카스퍼스키 소프트웨어 업데이터는 사용자가 기기 내의 여러 소프트웨어를 쉽고 빠르게 업데이트하도록 도와줌으로써 컴퓨터 내 보안 문제를 미연에 방지한다고 업체 측은 설명했다. 카스퍼스키랩의 조사에 따르면 악용되기 쉬운 취약점을 개선한 소프트웨어 업데이트가 발표됐을 때, 일주일 내로 해당 소프트웨어를 업데이트하는 사용자들은 전체의 절반 정도밖에 되지 않는 것으로 나타났다. 설상가상으로 오늘날의 컴퓨터에는 수많은 프로그램이 설치돼 있는 만큼, 이를 일일이 검사하고 업데이트하는 것은 쉽지 않은 일이라 할 수 있다. 카스퍼스키 소프트웨어 업데이터는 이러한 문제를 해결함으로써 사용자에게 편의를 제공한다고 밝혔다. 카스퍼스키랩은 80만 명 이상이 참여한 베타 테스트를 수행한 후에 카스퍼스키 소프트웨어 업데이터를 정식으로 발표했다. 카스퍼스키랩 솔루션은 기기 내에서 자주 사용되는 프로그램 중 업데이트가 필요한 프로그램을 검색한 후 이를 사용자에게 보고한다. 취약점을 기준으로 업데이트 우선순위가 매겨지고, 이 순서대로 소프트웨어가 표시되기 때문에 새로운 기능이나 소프트웨어 코드 수정과 같이 상대적으로 덜 중요한 업데이트와 혼동할 일이 없다. 이를 토대로 사용자가 업데이트할 소프트웨어를 선택하면 자동으로 해당 개발자 웹사이트에서 최신 버전의 소프트웨어가 다운로드되고 이전 버전이 교체된다. 검사 방법은 정기적인 자동 검사나 수동 검사 중에서 선택할 수 있다. 카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “기기의 보안 수준을 높이고 사용자들을 사이버위협으로부터 지키는 것이 카스퍼스키랩의 주된 목표”라며, “PC 제어권이 사이버 범죄자들에게 넘어갈 수도 있기 때문에 소프트웨어 취약점은 심각한 문제이고, 예방이 최선의 대책인 만큼, 카스퍼스키랩은 이용...

카스퍼스키랩

2017.01.20

카스퍼스키랩이 윈도우용 무료 애플리케이션인 카스퍼스키 소프트웨어 업데이터( Kaspersky Software Updater)를 출시했다고 밝혔다. 카스퍼스키 소프트웨어 업데이터는 사용자가 기기 내의 여러 소프트웨어를 쉽고 빠르게 업데이트하도록 도와줌으로써 컴퓨터 내 보안 문제를 미연에 방지한다고 업체 측은 설명했다. 카스퍼스키랩의 조사에 따르면 악용되기 쉬운 취약점을 개선한 소프트웨어 업데이트가 발표됐을 때, 일주일 내로 해당 소프트웨어를 업데이트하는 사용자들은 전체의 절반 정도밖에 되지 않는 것으로 나타났다. 설상가상으로 오늘날의 컴퓨터에는 수많은 프로그램이 설치돼 있는 만큼, 이를 일일이 검사하고 업데이트하는 것은 쉽지 않은 일이라 할 수 있다. 카스퍼스키 소프트웨어 업데이터는 이러한 문제를 해결함으로써 사용자에게 편의를 제공한다고 밝혔다. 카스퍼스키랩은 80만 명 이상이 참여한 베타 테스트를 수행한 후에 카스퍼스키 소프트웨어 업데이터를 정식으로 발표했다. 카스퍼스키랩 솔루션은 기기 내에서 자주 사용되는 프로그램 중 업데이트가 필요한 프로그램을 검색한 후 이를 사용자에게 보고한다. 취약점을 기준으로 업데이트 우선순위가 매겨지고, 이 순서대로 소프트웨어가 표시되기 때문에 새로운 기능이나 소프트웨어 코드 수정과 같이 상대적으로 덜 중요한 업데이트와 혼동할 일이 없다. 이를 토대로 사용자가 업데이트할 소프트웨어를 선택하면 자동으로 해당 개발자 웹사이트에서 최신 버전의 소프트웨어가 다운로드되고 이전 버전이 교체된다. 검사 방법은 정기적인 자동 검사나 수동 검사 중에서 선택할 수 있다. 카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “기기의 보안 수준을 높이고 사용자들을 사이버위협으로부터 지키는 것이 카스퍼스키랩의 주된 목표”라며, “PC 제어권이 사이버 범죄자들에게 넘어갈 수도 있기 때문에 소프트웨어 취약점은 심각한 문제이고, 예방이 최선의 대책인 만큼, 카스퍼스키랩은 이용...

2017.01.20

카스퍼스키랩, 기업의 보안 위협 대응 역량 강화하는 '쓰렛 룩업' 출시

카스퍼스키랩이 기업의 사건 대응 역량과 사이버 범죄 포렌식 능력 향상에 초점을 맞춘 보안 인텔리전스 서비스인 ‘카스퍼스키 쓰렛 룩업(Kaspersky Threat Lookup)’를 출시했다. 카스퍼스키 쓰렛 룩업은 전세계에서 상당한 규모의 보안 인텔리전스를 실시간으로 업데이트하며 상시 가동되는 웹 서비스다. 이 서비스를 통해 기업에서는 보안 사건에 대한 디지털 증거를 분석하고 위협 탐지와 치료를 신속하게 이행하는데 필요한 정보를 얻을 수 있다. 카스퍼스키랩과 B2B 인터내셔널에서 전세계 4,000명 이상의 기업 대표를 상대로 조사한 결과, 문제를 발견하는 타이밍이 사건 탐지와 대응에 있어 가장 중요한 요소인 것으로 드러났다. 또한 보안 침해를 빠르게 탐지하지 못할 경우 복구 비용이 100% 이상 소요된다는 사실도 조사를 통해 알 수 있었다. 일주일 이상 탐지되지 않은 보안 침해를 복구하는 데는 미화 100만 달러를 웃도는 비용이 소요된다. 반면, 즉시 탐지할 수 있었던 경우에 소요된 비용은 미화 40만 달러에 불과했던 것이다. 전세계 어느 조직에서든 보안 운영 센터(SOC)의 가장 중요한 과제 중 하나는 신속한 문제 탐지와 대응으로, 믿을 수 있는 보안 인텔리전스가 반드시 수반되어야 한다. 카스퍼스키랩은 기업의 IT 보안 팀이 보다 빠르게 사건에 대응하고 포렌식 능력을 향상시키고 싶다면 카스퍼스키 쓰렛 룩업이 적합하다고 설명했다. 예를 들어 기업의 IT 담당자가 IP, URL, 파일 해시와 같은 의심스러운 정황을 확인하면, 이 정보를 서비스 웹 인터페이스에서 찾아볼 수 있다. 이렇게 업데이트된 위협 정보를 통해 사용자는 잠재적인 위협과 관련하여 구조화된 중요 정보와 더불어 진행 중인 공격을 식별할 수 있는 폭넓은 통찰력을 확보할 수 있는 것이다. 카스퍼스키랩의 보안 인텔리전스는 카스퍼스키랩의 클라우드 기반 시큐리티 네트워크와 스팸 트랩, 봇넷 모니터링 활동, 웹 크롤러와 같이 다양한 출처를 통해 축적된다. 보다 중요한...

카스퍼스키랩

2017.01.13

카스퍼스키랩이 기업의 사건 대응 역량과 사이버 범죄 포렌식 능력 향상에 초점을 맞춘 보안 인텔리전스 서비스인 ‘카스퍼스키 쓰렛 룩업(Kaspersky Threat Lookup)’를 출시했다. 카스퍼스키 쓰렛 룩업은 전세계에서 상당한 규모의 보안 인텔리전스를 실시간으로 업데이트하며 상시 가동되는 웹 서비스다. 이 서비스를 통해 기업에서는 보안 사건에 대한 디지털 증거를 분석하고 위협 탐지와 치료를 신속하게 이행하는데 필요한 정보를 얻을 수 있다. 카스퍼스키랩과 B2B 인터내셔널에서 전세계 4,000명 이상의 기업 대표를 상대로 조사한 결과, 문제를 발견하는 타이밍이 사건 탐지와 대응에 있어 가장 중요한 요소인 것으로 드러났다. 또한 보안 침해를 빠르게 탐지하지 못할 경우 복구 비용이 100% 이상 소요된다는 사실도 조사를 통해 알 수 있었다. 일주일 이상 탐지되지 않은 보안 침해를 복구하는 데는 미화 100만 달러를 웃도는 비용이 소요된다. 반면, 즉시 탐지할 수 있었던 경우에 소요된 비용은 미화 40만 달러에 불과했던 것이다. 전세계 어느 조직에서든 보안 운영 센터(SOC)의 가장 중요한 과제 중 하나는 신속한 문제 탐지와 대응으로, 믿을 수 있는 보안 인텔리전스가 반드시 수반되어야 한다. 카스퍼스키랩은 기업의 IT 보안 팀이 보다 빠르게 사건에 대응하고 포렌식 능력을 향상시키고 싶다면 카스퍼스키 쓰렛 룩업이 적합하다고 설명했다. 예를 들어 기업의 IT 담당자가 IP, URL, 파일 해시와 같은 의심스러운 정황을 확인하면, 이 정보를 서비스 웹 인터페이스에서 찾아볼 수 있다. 이렇게 업데이트된 위협 정보를 통해 사용자는 잠재적인 위협과 관련하여 구조화된 중요 정보와 더불어 진행 중인 공격을 식별할 수 있는 폭넓은 통찰력을 확보할 수 있는 것이다. 카스퍼스키랩의 보안 인텔리전스는 카스퍼스키랩의 클라우드 기반 시큐리티 네트워크와 스팸 트랩, 봇넷 모니터링 활동, 웹 크롤러와 같이 다양한 출처를 통해 축적된다. 보다 중요한...

2017.01.13

카스퍼스키랩, 스위처 트로이목마 출현 보고

카스퍼스키랩이 진화된 형태의 안드로이드 OS 악성 코드인 스위처(Switcher) 트로이목마를 발견했다고 발표했다. 설명에 따르면 이 스위처 트로이목마는 먼저 안드로이드 기기 사용자를 매개체로 삼아 Wi-Fi 라우터를 감염시킨다. 그런 다음 해당 라우터의 DNS 설정을 변경시켜 해당 Wi-Fi 라우터와 연결된 기기를 해커가 제어하는 웹사이트로 트래픽을 교묘하게 접속하게 해 결국 많은 사용자가 피싱이나 악성 코드, 애드웨어와 같은 공격에 노출된다고 업체 측은 설명했다. 현재까지 스위처 트로이목마에 감염된 무선 네트워크는 중국을 중심으로 1,280개에 달하는 것으로 알려져 있다. DNS(Domain Name System)는 ‘x.com’과 같이 읽을 수 있는 문자로 구성된 웹 주소를 숫자로 이뤄진 IP 주소로 변환하는 서비스이다. 스위처 트로이목마가 이 변환 과정에 침투하면 인터넷 트래픽과 같이 주소 변환 시스템을 사용하는 네트워크 활동을 고스란히 장악한다. 일반적으로 무선 라우터는 네트워크 내 모든 기기의 DNS 설정을 자체적으로 재구성하므로 이 같은 공격 방법은 효과적이다. 모든 사용자가 하나의 악성 DNS를 사용할 수밖에 없도록 강제하기 때문이다. 스위처 트로이목마는 주로 사용자들이 해커가 운영하는 웹사이트에서 악성코드를 다운로드하는 방식으로 감염된다. 정상적인 프로그램으로 가장한 이 악성 코드는 두 가지로, 하나는 중국 검색 엔진인 바이두의 안드로이드 클라이언트로 위장한 버전이며 또 하나는 Wi-Fi 네트워크 정보를 공유하는 중국의 유명 앱인 WiFi만능월시를 위조한 버전이다. 감염된 기기가 무선 네트워크와 연결되고 나면, 스위처 트로이목마는 라우터를 공격하고 사전에 정의된 암호 목록과 로그인 조합을 무작위로 대입해 라우터의 관리자 인터페이스로 침투하려는 시도를 한다. 침투 시도가 성공하면 기존 DNS 서버를 해커 조직에서 제어하는 악성 DNS로 교체하고, 메인 DNS가 다운될 경우에 대비해 보조 DNS까지 마련해...

트로이목마 카스퍼스키랩

2017.01.05

카스퍼스키랩이 진화된 형태의 안드로이드 OS 악성 코드인 스위처(Switcher) 트로이목마를 발견했다고 발표했다. 설명에 따르면 이 스위처 트로이목마는 먼저 안드로이드 기기 사용자를 매개체로 삼아 Wi-Fi 라우터를 감염시킨다. 그런 다음 해당 라우터의 DNS 설정을 변경시켜 해당 Wi-Fi 라우터와 연결된 기기를 해커가 제어하는 웹사이트로 트래픽을 교묘하게 접속하게 해 결국 많은 사용자가 피싱이나 악성 코드, 애드웨어와 같은 공격에 노출된다고 업체 측은 설명했다. 현재까지 스위처 트로이목마에 감염된 무선 네트워크는 중국을 중심으로 1,280개에 달하는 것으로 알려져 있다. DNS(Domain Name System)는 ‘x.com’과 같이 읽을 수 있는 문자로 구성된 웹 주소를 숫자로 이뤄진 IP 주소로 변환하는 서비스이다. 스위처 트로이목마가 이 변환 과정에 침투하면 인터넷 트래픽과 같이 주소 변환 시스템을 사용하는 네트워크 활동을 고스란히 장악한다. 일반적으로 무선 라우터는 네트워크 내 모든 기기의 DNS 설정을 자체적으로 재구성하므로 이 같은 공격 방법은 효과적이다. 모든 사용자가 하나의 악성 DNS를 사용할 수밖에 없도록 강제하기 때문이다. 스위처 트로이목마는 주로 사용자들이 해커가 운영하는 웹사이트에서 악성코드를 다운로드하는 방식으로 감염된다. 정상적인 프로그램으로 가장한 이 악성 코드는 두 가지로, 하나는 중국 검색 엔진인 바이두의 안드로이드 클라이언트로 위장한 버전이며 또 하나는 Wi-Fi 네트워크 정보를 공유하는 중국의 유명 앱인 WiFi만능월시를 위조한 버전이다. 감염된 기기가 무선 네트워크와 연결되고 나면, 스위처 트로이목마는 라우터를 공격하고 사전에 정의된 암호 목록과 로그인 조합을 무작위로 대입해 라우터의 관리자 인터페이스로 침투하려는 시도를 한다. 침투 시도가 성공하면 기존 DNS 서버를 해커 조직에서 제어하는 악성 DNS로 교체하고, 메인 DNS가 다운될 경우에 대비해 보조 DNS까지 마련해...

2017.01.05

카스퍼스키랩, CryptXXX 랜섬웨어 복호화 도구 발표

카스퍼스키랩이 CryptXXX 랜섬웨어의 최신 버전에 감염된 파일을 위한 복호화 도구를 새롭게 발표했다고 22일 밝혔다.  카스퍼스키랩 관계자는 “CryptXXX 악성 코드가 2016년 4월 이후 전 세계를 대상으로 수천 대의 PC를 감염시켰을 뿐만 아니라 감염 파일을 완벽히 복구하는 것이 불가능한 것으로 알려져 있었지만, 더 이상은 아니다”라고 단언했다. 카스퍼스키랩이 무료로 제공하는 RannohDecryptor 도구로 확장자명이 .crypt, .cryp1 및 .crypz인 파일을 대부분 복구할 수 있다고 업체 측은 설명했다. CryptXXX는 가장 위험하면서도 활발하게 유포되는 랜섬웨어 중 하나로, 오랫동안 사이버 범죄자들은 앵글러(Angler) 및 뉴트리노(Neutrino) 익스플로잇 키트를 사용해 CryptXXX를 통해 피해자 PC를 감염시켰다. 이 2개의 익스플로잇 키트는 감염성의 측면에 있어 가장 효과적인 것으로 평가받고 있다. 2016년 4월 이후 CryptXXX 공격을 받은 카스퍼스키랩 제품 사용자는 전 세계적으로 8만 명 이상인 것으로 나타났다. 그 중 절반 이상이 미국, 러시아, 독일, 일본, 인도, 캐나다에 분포해 있다. 그러나 카스퍼스키랩 전문가들은 이 숫자는 카스퍼스키랩의 탐지 기술로 보호 받는 제품 사용자로만 한정된 것으로 안타깝게도 전체 피해자 수는 훨씬 많다고 설명했다. 실제 피해자 수는 정확하게 밝혀져 있지 않지만 수십 만 명에 이를 것으로 추정하고 있다. 카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “랜섬웨어의 피해자에게 할 수 있는 일반적인 조언은 지금 당장은 파일을 감염 시킨 랜섬웨어에 대한 복호화 도구가 없다고 하더라도 바로 대가를 지불하지는 말라는 것”으로, “감염된 파일을 저장해두고 기다리면 추후 복호화 도구가 발표될 가능성이 있기 때문”이라고 말했다. ciokr@idg.co.kr

카스퍼스키랩

2016.12.22

카스퍼스키랩이 CryptXXX 랜섬웨어의 최신 버전에 감염된 파일을 위한 복호화 도구를 새롭게 발표했다고 22일 밝혔다.  카스퍼스키랩 관계자는 “CryptXXX 악성 코드가 2016년 4월 이후 전 세계를 대상으로 수천 대의 PC를 감염시켰을 뿐만 아니라 감염 파일을 완벽히 복구하는 것이 불가능한 것으로 알려져 있었지만, 더 이상은 아니다”라고 단언했다. 카스퍼스키랩이 무료로 제공하는 RannohDecryptor 도구로 확장자명이 .crypt, .cryp1 및 .crypz인 파일을 대부분 복구할 수 있다고 업체 측은 설명했다. CryptXXX는 가장 위험하면서도 활발하게 유포되는 랜섬웨어 중 하나로, 오랫동안 사이버 범죄자들은 앵글러(Angler) 및 뉴트리노(Neutrino) 익스플로잇 키트를 사용해 CryptXXX를 통해 피해자 PC를 감염시켰다. 이 2개의 익스플로잇 키트는 감염성의 측면에 있어 가장 효과적인 것으로 평가받고 있다. 2016년 4월 이후 CryptXXX 공격을 받은 카스퍼스키랩 제품 사용자는 전 세계적으로 8만 명 이상인 것으로 나타났다. 그 중 절반 이상이 미국, 러시아, 독일, 일본, 인도, 캐나다에 분포해 있다. 그러나 카스퍼스키랩 전문가들은 이 숫자는 카스퍼스키랩의 탐지 기술로 보호 받는 제품 사용자로만 한정된 것으로 안타깝게도 전체 피해자 수는 훨씬 많다고 설명했다. 실제 피해자 수는 정확하게 밝혀져 있지 않지만 수십 만 명에 이를 것으로 추정하고 있다. 카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “랜섬웨어의 피해자에게 할 수 있는 일반적인 조언은 지금 당장은 파일을 감염 시킨 랜섬웨어에 대한 복호화 도구가 없다고 하더라도 바로 대가를 지불하지는 말라는 것”으로, “감염된 파일을 저장해두고 기다리면 추후 복호화 도구가 발표될 가능성이 있기 때문”이라고 말했다. ciokr@idg.co.kr

2016.12.22

카스퍼스키랩, 2016년 이슈로 랜섬웨어 선정 "40초마다 1번꼴로 기업을 위협"

카스퍼스키랩은이 2017년 사이버 보안 정세를 전망하며 2016년의 핵심 주제로 랜섬웨어를 선정했다고 밝혔다. 2016년에는 기업을 표적으로 하는 랜섬웨어의 공격이 3배 증가했고, 1월에는 2분마다 공격이 발생했던 것에 비해 10월 기준으로 40초마다 발생한 것으로 나타났다. 또한 개인 사용자의 경우 20초마다 발생하던 공격이 10초마다 발생하는 증가율을 보였다. 결과적으로 랜섬웨어는 2016년에만 62개의 신종이 발견되며 엄청난 증가세를 보이고 있다. 카스퍼스키랩은 무엇보다 2016년은 서비스형 랜섬웨어(RaaS) 비즈니스 모델이 기술이나 자원이 부족하거나 자체적으로 악성 코드를 개발하지 않는 범죄자의 관심을 사로잡고 있다는 사실을 보여 주는 한해였다고 밝혔다. 코드 개발자는 계약에 따라 악성 코드 및 바이러스를 범죄자에게 제공하며 고객 요구에 따라 수정된 버전을 고객에게 판매한다. 고객은 이 제품을 스팸 및 웹 사이트를 통해 배포하고 개발자에게 수수료를 지급한다. 이러한 모델에서 실질적인 이득은 코드 개발자가 가장 많이 누린다. 카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “기존의 ‘제휴형’ 사업 모델은 다른 유형의 악성 코드와 마찬가지로 랜섬웨어에 효과적인 것으로 보인다”며, “대가를 지불하는 피해자들이 있기 때문이 범죄 시장에 자금이 유통되는 것이고, 이는 결국 거의 매일 새로운 랜섬웨어가 출현하는 결과로 이어지게 된다”고 말했다. 2016년에 랜섬웨어는 더 복잡하고 다양한 모습을 보였으며 개인과 기업의 데이터 및 장치에 대한 장악력을 다지면서 전 세계에 심각한 영향을 미쳤다고 업체 측은 설명했다. 기업을 표적으로 하는 공격도 엄청난 증가세를 보였다. 카스퍼스키랩의 연구에 따르면 전 세계적으로 기업 5개 중 1개 기업이 랜섬웨어 공격의 결과로 IT 보안 사고를 겪었으며 SMB의 경우 5개 중 1개 기업은 대가를 지불하고도 파일을...

랜섬웨어 카스퍼스키랩

2016.12.12

카스퍼스키랩은이 2017년 사이버 보안 정세를 전망하며 2016년의 핵심 주제로 랜섬웨어를 선정했다고 밝혔다. 2016년에는 기업을 표적으로 하는 랜섬웨어의 공격이 3배 증가했고, 1월에는 2분마다 공격이 발생했던 것에 비해 10월 기준으로 40초마다 발생한 것으로 나타났다. 또한 개인 사용자의 경우 20초마다 발생하던 공격이 10초마다 발생하는 증가율을 보였다. 결과적으로 랜섬웨어는 2016년에만 62개의 신종이 발견되며 엄청난 증가세를 보이고 있다. 카스퍼스키랩은 무엇보다 2016년은 서비스형 랜섬웨어(RaaS) 비즈니스 모델이 기술이나 자원이 부족하거나 자체적으로 악성 코드를 개발하지 않는 범죄자의 관심을 사로잡고 있다는 사실을 보여 주는 한해였다고 밝혔다. 코드 개발자는 계약에 따라 악성 코드 및 바이러스를 범죄자에게 제공하며 고객 요구에 따라 수정된 버전을 고객에게 판매한다. 고객은 이 제품을 스팸 및 웹 사이트를 통해 배포하고 개발자에게 수수료를 지급한다. 이러한 모델에서 실질적인 이득은 코드 개발자가 가장 많이 누린다. 카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “기존의 ‘제휴형’ 사업 모델은 다른 유형의 악성 코드와 마찬가지로 랜섬웨어에 효과적인 것으로 보인다”며, “대가를 지불하는 피해자들이 있기 때문이 범죄 시장에 자금이 유통되는 것이고, 이는 결국 거의 매일 새로운 랜섬웨어가 출현하는 결과로 이어지게 된다”고 말했다. 2016년에 랜섬웨어는 더 복잡하고 다양한 모습을 보였으며 개인과 기업의 데이터 및 장치에 대한 장악력을 다지면서 전 세계에 심각한 영향을 미쳤다고 업체 측은 설명했다. 기업을 표적으로 하는 공격도 엄청난 증가세를 보였다. 카스퍼스키랩의 연구에 따르면 전 세계적으로 기업 5개 중 1개 기업이 랜섬웨어 공격의 결과로 IT 보안 사고를 겪었으며 SMB의 경우 5개 중 1개 기업은 대가를 지불하고도 파일을...

2016.12.12

카스퍼스키랩, "클라우드 데이터베이스에 10억 악성 코드 등록"

카스퍼스키랩이 바이러스, 트로이목마, 백도어, 랜섬웨어, 광고 앱과 그 구성요소 등을 포함해 모두 10억 개에 이르는 클라우드 악성 코드 데이터베이스를 구축했다고 밝혔다. 이 중 1/5이 카스퍼스키랩 인프라 내에서 작동하는 기계학습 기반 악성 코드 분석 시스템인 아스트라이아(Astraea)를 통해 발견돼 악성 코드로 분류된 것이라고 업체 측은 설명했다. 카스퍼스키랩은 매일 출현하는 사이버 위협의 수는 이제 너무 커져서 하나씩 수동으로 처리하기엔 불가능한 수준에 이르렀다고 밝혔다. 그렇기 때문에 오늘날의 사이버 위협에 대처할 최선의 방법은 전문 인력과 협력해 악성 코드 발견 및 분석 프로세스를 자동화하는 길 밖에는 없다고 덧붙였다. 아스트라이아를 통해 카스퍼스키랩 클라우드 데이터베이스에 자동으로 추가된 악성 코드의 비율은 2012년 7.53%에서 2016년 12월 40.5%로 지난 5년간 꾸준히 증가하고 있다. 카스퍼스키랩의 전문가와 탐지 시스템이 매일 발견하는 새로운 악성 파일의 수가 증가함에 따라 아스트라이아를 통해 탐지되는 악성 파일의 비중도 함께 증가하고 있는 것이다. 아스트라이아가 탐지한 악성 파일의 수는 2011년 하루 7만개에서 2016년 32만3,000개로 증가했다. 카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “고유한 악성 파일의 숫자가 10억 개라는 것은 주목해야 하는 결과”라며, “과거에는 몇 개의 소규모 포럼에서 맞춤형 악성 도구를 제공했지만 오늘날에는 악성 코드와 맞춤형 사이버 범죄 서비스가 대량으로 생산되며, 이 수치는 카스퍼스키랩의 내부 탐지 시스템에 의해 처리된 파일의 개수를 나타낸다”라고 말했다. 기계학습형 악성 코드 분석 시스템인 아스트라이아는 카스퍼스키랩 보호 인프라의 일부로서, 보호 대상인 컴퓨터에서 보내는 알림을 자동으로 분석해 이전에 알려지지 않았던 위협을 밝히는 데 도움을 준다고 카스퍼스키랩은 밝혔다. 즉, 위협의 메...

카스퍼스키랩

2016.12.07

카스퍼스키랩이 바이러스, 트로이목마, 백도어, 랜섬웨어, 광고 앱과 그 구성요소 등을 포함해 모두 10억 개에 이르는 클라우드 악성 코드 데이터베이스를 구축했다고 밝혔다. 이 중 1/5이 카스퍼스키랩 인프라 내에서 작동하는 기계학습 기반 악성 코드 분석 시스템인 아스트라이아(Astraea)를 통해 발견돼 악성 코드로 분류된 것이라고 업체 측은 설명했다. 카스퍼스키랩은 매일 출현하는 사이버 위협의 수는 이제 너무 커져서 하나씩 수동으로 처리하기엔 불가능한 수준에 이르렀다고 밝혔다. 그렇기 때문에 오늘날의 사이버 위협에 대처할 최선의 방법은 전문 인력과 협력해 악성 코드 발견 및 분석 프로세스를 자동화하는 길 밖에는 없다고 덧붙였다. 아스트라이아를 통해 카스퍼스키랩 클라우드 데이터베이스에 자동으로 추가된 악성 코드의 비율은 2012년 7.53%에서 2016년 12월 40.5%로 지난 5년간 꾸준히 증가하고 있다. 카스퍼스키랩의 전문가와 탐지 시스템이 매일 발견하는 새로운 악성 파일의 수가 증가함에 따라 아스트라이아를 통해 탐지되는 악성 파일의 비중도 함께 증가하고 있는 것이다. 아스트라이아가 탐지한 악성 파일의 수는 2011년 하루 7만개에서 2016년 32만3,000개로 증가했다. 카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “고유한 악성 파일의 숫자가 10억 개라는 것은 주목해야 하는 결과”라며, “과거에는 몇 개의 소규모 포럼에서 맞춤형 악성 도구를 제공했지만 오늘날에는 악성 코드와 맞춤형 사이버 범죄 서비스가 대량으로 생산되며, 이 수치는 카스퍼스키랩의 내부 탐지 시스템에 의해 처리된 파일의 개수를 나타낸다”라고 말했다. 기계학습형 악성 코드 분석 시스템인 아스트라이아는 카스퍼스키랩 보호 인프라의 일부로서, 보호 대상인 컴퓨터에서 보내는 알림을 자동으로 분석해 이전에 알려지지 않았던 위협을 밝히는 데 도움을 준다고 카스퍼스키랩은 밝혔다. 즉, 위협의 메...

2016.12.07

17가지 키워드로 정리한 2017년 ICT 전망

연말이다. 다가올 한 해의 기술 업계 동향이 궁금해지는 시점이기도 하다. IT예산, 사이버보안, 고용, 인프라 관리, IoT, 가상현실 등 기술 업계 동향 전문가들이 내놓은 2017년 전망 17가지를 살펴보자. 전세계 IT투자, 2.9% 상승 가트너에 따르면, 전세계 IT투자가 2017년 3조 5,000억 달러에 이를 전망이다. 이는 올해보다 약 2.9% 늘어난 규모다. 가트너는 ICT투자 분야를 소프트웨어, 하드웨어, IT서비스, 통신으로 분류하는데, 이 가운데 특히 소프트웨어는 올해 6%, 내년에 7.2% 각각 증가할 것으로 예상했다. 올해 3.9% 늘어난 IT서비스는 내년에 4.8% 증가한 9,430억 달러에 이를 것으로 기대됐다. IT업계 초봉 상승 2017년 IT 업계 종사자들은 그래도 다른 업계보다는 약간 더 높은 임금 인상을 기대해 볼 수 있을 듯하다. 채용 전문기업 로버트 하프 테크놀로지(Robert Half Technology)에 따르면, 2017년에는 미국 내 모든 분야의 초봉이 3.6%가량 늘어날 것으로 예상된다. 기술 업계 초봉은 이보다 조금 더 높은 3.8%의 상승률을 보일 전망이다. 메모리 내 숨어 있는 단기 감염성 악성코드 카스퍼스키랩(Kaspersky Lab)은 단기 감염성 악성코드의 유행을 예측했다. 단기 감염성 악성코드는 주로 메모리 내에 서식하며 정보 수집을 목적으로 하는 악성코드다. 이러한 종류의 악성코드는 애초에 장기적 활동에는 관심이 없다고 카스퍼스키랩 관계자는 설명했다. 카스퍼스키랩의 글로벌 리서치 및 애널리시스 팀 보안 전문가 후안 안드레스 게레로-사아드는 “보안에 민감한 환경에 침입한 악성코드는 재부팅을 통해 메모리에서 악성코드가 제거되는 쪽을 더 선호할 수도 있다. 그쪽이 의심을 피하고, 또 발견되었을 때 입을 수 있는 손해를 피할 수 있기 때문이다. 단기 감염성 악성코드의 활약이 예측되는 만큼 안티-악성코드 솔루션 개발업체들도 선제적이고 정교하며 경험을 통해 얻은 지식...

IDC 사이버전쟁 2017년 SD-WAN 바이모달IT 카스퍼스키랩 사물인터넷 사이버공격 증강현실 가상현실 포레스터 전망 가트너 쇼핑 경험

2016.12.02

연말이다. 다가올 한 해의 기술 업계 동향이 궁금해지는 시점이기도 하다. IT예산, 사이버보안, 고용, 인프라 관리, IoT, 가상현실 등 기술 업계 동향 전문가들이 내놓은 2017년 전망 17가지를 살펴보자. 전세계 IT투자, 2.9% 상승 가트너에 따르면, 전세계 IT투자가 2017년 3조 5,000억 달러에 이를 전망이다. 이는 올해보다 약 2.9% 늘어난 규모다. 가트너는 ICT투자 분야를 소프트웨어, 하드웨어, IT서비스, 통신으로 분류하는데, 이 가운데 특히 소프트웨어는 올해 6%, 내년에 7.2% 각각 증가할 것으로 예상했다. 올해 3.9% 늘어난 IT서비스는 내년에 4.8% 증가한 9,430억 달러에 이를 것으로 기대됐다. IT업계 초봉 상승 2017년 IT 업계 종사자들은 그래도 다른 업계보다는 약간 더 높은 임금 인상을 기대해 볼 수 있을 듯하다. 채용 전문기업 로버트 하프 테크놀로지(Robert Half Technology)에 따르면, 2017년에는 미국 내 모든 분야의 초봉이 3.6%가량 늘어날 것으로 예상된다. 기술 업계 초봉은 이보다 조금 더 높은 3.8%의 상승률을 보일 전망이다. 메모리 내 숨어 있는 단기 감염성 악성코드 카스퍼스키랩(Kaspersky Lab)은 단기 감염성 악성코드의 유행을 예측했다. 단기 감염성 악성코드는 주로 메모리 내에 서식하며 정보 수집을 목적으로 하는 악성코드다. 이러한 종류의 악성코드는 애초에 장기적 활동에는 관심이 없다고 카스퍼스키랩 관계자는 설명했다. 카스퍼스키랩의 글로벌 리서치 및 애널리시스 팀 보안 전문가 후안 안드레스 게레로-사아드는 “보안에 민감한 환경에 침입한 악성코드는 재부팅을 통해 메모리에서 악성코드가 제거되는 쪽을 더 선호할 수도 있다. 그쪽이 의심을 피하고, 또 발견되었을 때 입을 수 있는 손해를 피할 수 있기 때문이다. 단기 감염성 악성코드의 활약이 예측되는 만큼 안티-악성코드 솔루션 개발업체들도 선제적이고 정교하며 경험을 통해 얻은 지식...

2016.12.02

카스퍼스키랩, 크라이시스 랜섬웨어 복호화 툴 무료 배포

카스퍼스키랩이 크라이시스(Crysis) 랜섬웨어 복호화 툴을 공개, 무료 배포한다고 밝혔다. 카스퍼스키랩은 크라이시스 랜섬웨어 암호화 키가 공개 된 후, 크라이시스 버전 2, 버전3에 대한 키를 업데이트 해 ‘라크니 디크립토(Rakhni decryptor)’ 복호화 툴을 공개한 것이다. 2016년 2월 처음 발견된 크라이시스 랜섬웨어는 인터넷 사용자 중 1.15%를 공격했으며, 2016년 톱 10 랜섬웨어중 9위를 차지했다. 피해자들은 대부분 러시아, 일본, 대한민국 및 브라질에 집중돼 있다. 이 랜섬웨어는 스팸 이메일에 첨부돼 퍼졌으며, 일단 피해자의 시스템에 침투한 이후에는 컴퓨터에 저장된 파일들을 다른(.xtbl) 확장자로 변환해 암호화된다. 무료 크라이시스 복호화 툴은 카스퍼스키랩 사이트에서 다운로드 받을 수 있다. ciokr@idg.co.kr

랜섬웨어 카스퍼스키랩

2016.11.15

카스퍼스키랩이 크라이시스(Crysis) 랜섬웨어 복호화 툴을 공개, 무료 배포한다고 밝혔다. 카스퍼스키랩은 크라이시스 랜섬웨어 암호화 키가 공개 된 후, 크라이시스 버전 2, 버전3에 대한 키를 업데이트 해 ‘라크니 디크립토(Rakhni decryptor)’ 복호화 툴을 공개한 것이다. 2016년 2월 처음 발견된 크라이시스 랜섬웨어는 인터넷 사용자 중 1.15%를 공격했으며, 2016년 톱 10 랜섬웨어중 9위를 차지했다. 피해자들은 대부분 러시아, 일본, 대한민국 및 브라질에 집중돼 있다. 이 랜섬웨어는 스팸 이메일에 첨부돼 퍼졌으며, 일단 피해자의 시스템에 침투한 이후에는 컴퓨터에 저장된 파일들을 다른(.xtbl) 확장자로 변환해 암호화된다. 무료 크라이시스 복호화 툴은 카스퍼스키랩 사이트에서 다운로드 받을 수 있다. ciokr@idg.co.kr

2016.11.15

카스퍼스키랩, 아태 지역 철도 산업의 보안 위해 TUV 라인란드와 제휴

카스퍼스키랩이 철도 산업의 사이버 보안을 개선하기 위해 TUV 라인란드(TUV Rheinland)와 새로운 파트너십을 체결했다. 기본 협력 계약에 따라 카스퍼스키랩은 독립 안전 평가 기관(ISA) 및 인증 기관의 광범위한 서비스와 솔루션에 보안 평가, 인텔리전스 보고 및 침투 테스트 서비스를 제공한다. TUV 라인란드는 1960년대부터 철도 제어, 명령 및 신호 시스템의 안전 평가 및 인증을 제공해 온 전문 업체이다. 새로 체결된 협력 계약에 따라 카스퍼스키랩과 TUV 라인란드는 서로 협력해 중화권 및 아시아 태평양 지역의 철도 고객에게 침투 테스트, 사이버 보안 평가, 독자적인 철도 안전 평가 등을 비롯한 광범위한 보안 및 안전 서비스를 제공할 것이다. 두 기업 간의 이번 제휴로 컴퓨터 및 통신 기반 열차 제어(CBTC), 자동 열차 제어(ATC), 자동 열차 감시(ATS)와 같은 최신 산업 시스템의 보안이 크게 향상될 것으로 업체 측은 기대하고 있다. 카스퍼스키랩은 TUV 라인란드 고객에게 철도 수송의 안전과 내결함성을 개선할 수 있는 새로운 가능성을 제공한다고 덧붙였다. 카스퍼스키랩코리아의 이창훈 지사장은 “고속 철도 및 최신 고속 수송 시스템의 교통 안전을 위해서는 기존 형태의 IT 보안은 물론, 복잡한 하드웨어 및 소프트웨어 인프라가 포함된 운영 환경의 안전을 보장하는 데 많은 노력을 기울여야 한다”며, “카스퍼스키랩의 연구원들은 그간 철도 사이버 보안에 대해 많은 관심을 가져왔으며, 이번의 새로운 파트너십을 통해 광범위한 고객에게 인텔리전스와 보안 서비스를 제공할 수 있게 됐다”고 밝혔다. TUV 라인란드 철도 사업부, 중화권 및 아시아 태평양 부문 부사장인 빈센트 탄은 “철도 시스템과 같은 특정 산업 애플리케이션에 적용되는 사이버 보안은 광범위한 위협 환경에 대한 깊이 있는 지식과 특정 분야의 전용 기반 시설에 대한 전문적인 인텔리전스도 갖춰야 한다”며, &ldq...

카스퍼스키랩 철도 TUV 라인란드 산업 보안

2016.11.14

카스퍼스키랩이 철도 산업의 사이버 보안을 개선하기 위해 TUV 라인란드(TUV Rheinland)와 새로운 파트너십을 체결했다. 기본 협력 계약에 따라 카스퍼스키랩은 독립 안전 평가 기관(ISA) 및 인증 기관의 광범위한 서비스와 솔루션에 보안 평가, 인텔리전스 보고 및 침투 테스트 서비스를 제공한다. TUV 라인란드는 1960년대부터 철도 제어, 명령 및 신호 시스템의 안전 평가 및 인증을 제공해 온 전문 업체이다. 새로 체결된 협력 계약에 따라 카스퍼스키랩과 TUV 라인란드는 서로 협력해 중화권 및 아시아 태평양 지역의 철도 고객에게 침투 테스트, 사이버 보안 평가, 독자적인 철도 안전 평가 등을 비롯한 광범위한 보안 및 안전 서비스를 제공할 것이다. 두 기업 간의 이번 제휴로 컴퓨터 및 통신 기반 열차 제어(CBTC), 자동 열차 제어(ATC), 자동 열차 감시(ATS)와 같은 최신 산업 시스템의 보안이 크게 향상될 것으로 업체 측은 기대하고 있다. 카스퍼스키랩은 TUV 라인란드 고객에게 철도 수송의 안전과 내결함성을 개선할 수 있는 새로운 가능성을 제공한다고 덧붙였다. 카스퍼스키랩코리아의 이창훈 지사장은 “고속 철도 및 최신 고속 수송 시스템의 교통 안전을 위해서는 기존 형태의 IT 보안은 물론, 복잡한 하드웨어 및 소프트웨어 인프라가 포함된 운영 환경의 안전을 보장하는 데 많은 노력을 기울여야 한다”며, “카스퍼스키랩의 연구원들은 그간 철도 사이버 보안에 대해 많은 관심을 가져왔으며, 이번의 새로운 파트너십을 통해 광범위한 고객에게 인텔리전스와 보안 서비스를 제공할 수 있게 됐다”고 밝혔다. TUV 라인란드 철도 사업부, 중화권 및 아시아 태평양 부문 부사장인 빈센트 탄은 “철도 시스템과 같은 특정 산업 애플리케이션에 적용되는 사이버 보안은 광범위한 위협 환경에 대한 깊이 있는 지식과 특정 분야의 전용 기반 시설에 대한 전문적인 인텔리전스도 갖춰야 한다”며, &ldq...

2016.11.14

카스퍼스키랩, 산업 시스템 컴퓨터 비상 대응 팀 설립

카스퍼스키랩은 산업 시스템 컴퓨터 비상 대응 팀(Kaspersky Lab ICS-CERT)이라는 글로벌 대응 기관을 설립해, 핵심 기반 시설 운영자들과 보안 업체 및 정부 기관들 간의 협업을 도모하고 있다고 밝혔다. 카스퍼스키랩은 이같은 비상 대응 팀을 신설해, 산업 시스템의 보안 분야에서 그간 쌓아온 경험을 공유하고 모든 이해 관계자 간 보안 위협 및 보호 방법에 대한 전문 지식을 서로 교환할 수 있기를 기대하고 있다. 카스퍼스키랩의 최고 보안 설계자인 앤드리 듀크발로브는 “보안 업체으로 오랜 기간 보안 위협을 분석해 온 카스퍼스키랩은 산업 시설 운영자들에게 보안 위협 감지 및 차단, 사건 대응, 직원 교육, 미래 공격 벡터 예측과 같은 기능을 제공할 수 있다”며, “인텔리전스의 공유, 더 나아가 보안 업체와 운영자 간 지식의 교환이 더 안전한 기반 시설을 구현하는 데 매우 중요한 역할을 할 것이라고 확신한다”고 밝혔다. 산업 시스템 긴급 대응 팀은 카스퍼스키랩의 특별 프로젝트로, 최신 보안 위협, 보안 사건 및 위험 완화 전략에 대한 인텔리전스에서 사건 대응, 조사 자문 및 서비스까지 광범위한 정보 서비스를 제공한다. 보안 위협과 취약점에 대한 최신 인텔리전스 외, 카스퍼스키랩의 산업 대응 팀은 규정 준수에 대한 전문성도 공유한다. 산업 시스템 긴급 대응 팀은 비상업적 프로젝트이기 때문에 여기서 공유되는 정보와 전문성은 모두 회원들에게 무료로 제공된다. 카스퍼스키랩코리아 이창훈 지사장은 “지난 수년간 카스퍼스키랩은 전략적으로 새로운 사이버 보안 방법을 개발하고 민간 및 정부 기관과 협력하면서 보호 단계를 최적화했다”며, “이번에 산업 시스템 컴퓨터 비상 대응 팀을 설립한 것도 카스퍼스키랩이 인텔리전스의 활용 범위를 확장하여 광범위한 산업과 지식 및 전문성을 공유하며 산업 및 보안 위협 환경에 대한 지식을 더욱 발전시키는 데 필요한 과정 중 하나&rd...

카스퍼스키랩

2016.11.10

카스퍼스키랩은 산업 시스템 컴퓨터 비상 대응 팀(Kaspersky Lab ICS-CERT)이라는 글로벌 대응 기관을 설립해, 핵심 기반 시설 운영자들과 보안 업체 및 정부 기관들 간의 협업을 도모하고 있다고 밝혔다. 카스퍼스키랩은 이같은 비상 대응 팀을 신설해, 산업 시스템의 보안 분야에서 그간 쌓아온 경험을 공유하고 모든 이해 관계자 간 보안 위협 및 보호 방법에 대한 전문 지식을 서로 교환할 수 있기를 기대하고 있다. 카스퍼스키랩의 최고 보안 설계자인 앤드리 듀크발로브는 “보안 업체으로 오랜 기간 보안 위협을 분석해 온 카스퍼스키랩은 산업 시설 운영자들에게 보안 위협 감지 및 차단, 사건 대응, 직원 교육, 미래 공격 벡터 예측과 같은 기능을 제공할 수 있다”며, “인텔리전스의 공유, 더 나아가 보안 업체와 운영자 간 지식의 교환이 더 안전한 기반 시설을 구현하는 데 매우 중요한 역할을 할 것이라고 확신한다”고 밝혔다. 산업 시스템 긴급 대응 팀은 카스퍼스키랩의 특별 프로젝트로, 최신 보안 위협, 보안 사건 및 위험 완화 전략에 대한 인텔리전스에서 사건 대응, 조사 자문 및 서비스까지 광범위한 정보 서비스를 제공한다. 보안 위협과 취약점에 대한 최신 인텔리전스 외, 카스퍼스키랩의 산업 대응 팀은 규정 준수에 대한 전문성도 공유한다. 산업 시스템 긴급 대응 팀은 비상업적 프로젝트이기 때문에 여기서 공유되는 정보와 전문성은 모두 회원들에게 무료로 제공된다. 카스퍼스키랩코리아 이창훈 지사장은 “지난 수년간 카스퍼스키랩은 전략적으로 새로운 사이버 보안 방법을 개발하고 민간 및 정부 기관과 협력하면서 보호 단계를 최적화했다”며, “이번에 산업 시스템 컴퓨터 비상 대응 팀을 설립한 것도 카스퍼스키랩이 인텔리전스의 활용 범위를 확장하여 광범위한 산업과 지식 및 전문성을 공유하며 산업 및 보안 위협 환경에 대한 지식을 더욱 발전시키는 데 필요한 과정 중 하나&rd...

2016.11.10

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.5