Offcanvas

������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������

카스퍼스키랩, 랜섬웨어 대응하는 윈도우 서버용 카스퍼스키 시큐리티 출시

카스퍼스키랩은 고성능 기업 서버 전용으로 개발된 윈도우 서버용 카스퍼스키 시큐리티(Kaspersky Security for Windows Server) 애플리케이션의 새로운 버전을 출시했다고 밝혔다. 설명에 따르면 이 제품은 서버 리소스에 미치는 영향을 최소화하면서 서버에서 공유하는 저장소를 안전하게 보호한다. ‘안티 크립터’ 기술은 서버에 연결된 클라이언트 컴퓨터가 랜섬웨어에 감염되었더라도 서버에 저장된 데이터를 안전하게 보호하도록 설계돼 있다. 새로운 윈도우 서버용 카스퍼스키 시큐리티는 기업 서버를 보다 유연하게 활용하고 손쉽게 관리할 수 있도록 지원하는 새로운 기능이 포함돼 있다. 먼저, 기업 서버의 중요한 영역에 악성 코드가 있는지 식별하고 검사해, 운영 체제에서 감염에 노출되기 쉬운 중요한 영역을 보호한다. 예를 들어 자동 실행 파일을 검사해 악성 코드가 시스템 시작 시에 실행되는 것을 방지하고 숨겨진 프로세스가 있을 경우 이를 탐지할 수 있다. 또한, 알려지지 않은 위협 및 지능형 위협으로부터 기업을 보호할 수 있는 ‘애플리케이션 시작 제어’ 기능도 포함돼 있다. 보안 기능인 애플리케이션 시작 제어를 사용하면 관리자가 규칙을 구성해 실행 파일, 스크립트, 설치 패키지 시작이나 프로그램 모듈 로딩을 허용하거나 차단할 수 있다. 윈도우 서버용 카스퍼스키 시큐리티는 특허를 보유한 카스퍼스키랩 알고리즘을 기반으로 하며 ‘안티 크립터’ 기술을 사용한다. 이 기술은 동작 분석을 사용해 암호화 공격(랜섬웨어)으로부터 공유 폴더를 보호하므로, 공유된 모든 파일이 암호화된다. 또한 이 솔루션에는 ‘악성 호스트 차단’ 기술도 적용됐다. 실시간 파일 보호 또는 안티 크립터 기능을 통해 감염된 클라이언트 컴퓨터를 서버의 공유 폴더에 접근하지 못하도록 제한하여 추가적인 파일 손상을 막는다. ciokr@idg.co.kr

랜섬웨어 카스퍼스키랩

2016.04.07

카스퍼스키랩은 고성능 기업 서버 전용으로 개발된 윈도우 서버용 카스퍼스키 시큐리티(Kaspersky Security for Windows Server) 애플리케이션의 새로운 버전을 출시했다고 밝혔다. 설명에 따르면 이 제품은 서버 리소스에 미치는 영향을 최소화하면서 서버에서 공유하는 저장소를 안전하게 보호한다. ‘안티 크립터’ 기술은 서버에 연결된 클라이언트 컴퓨터가 랜섬웨어에 감염되었더라도 서버에 저장된 데이터를 안전하게 보호하도록 설계돼 있다. 새로운 윈도우 서버용 카스퍼스키 시큐리티는 기업 서버를 보다 유연하게 활용하고 손쉽게 관리할 수 있도록 지원하는 새로운 기능이 포함돼 있다. 먼저, 기업 서버의 중요한 영역에 악성 코드가 있는지 식별하고 검사해, 운영 체제에서 감염에 노출되기 쉬운 중요한 영역을 보호한다. 예를 들어 자동 실행 파일을 검사해 악성 코드가 시스템 시작 시에 실행되는 것을 방지하고 숨겨진 프로세스가 있을 경우 이를 탐지할 수 있다. 또한, 알려지지 않은 위협 및 지능형 위협으로부터 기업을 보호할 수 있는 ‘애플리케이션 시작 제어’ 기능도 포함돼 있다. 보안 기능인 애플리케이션 시작 제어를 사용하면 관리자가 규칙을 구성해 실행 파일, 스크립트, 설치 패키지 시작이나 프로그램 모듈 로딩을 허용하거나 차단할 수 있다. 윈도우 서버용 카스퍼스키 시큐리티는 특허를 보유한 카스퍼스키랩 알고리즘을 기반으로 하며 ‘안티 크립터’ 기술을 사용한다. 이 기술은 동작 분석을 사용해 암호화 공격(랜섬웨어)으로부터 공유 폴더를 보호하므로, 공유된 모든 파일이 암호화된다. 또한 이 솔루션에는 ‘악성 호스트 차단’ 기술도 적용됐다. 실시간 파일 보호 또는 안티 크립터 기능을 통해 감염된 클라이언트 컴퓨터를 서버의 공유 폴더에 접근하지 못하도록 제한하여 추가적인 파일 손상을 막는다. ciokr@idg.co.kr

2016.04.07

"모바일 악성코드 신종, 2015년 3배 이상 증가" 카스퍼스키랩 발표

카스퍼스키랩이 자사 안티 맬웨어 연구 그룹이 작성한 연간 모바일 바이러스로지(Mobile Virusology) 보고서를 인용해, 2015년에 모바일 기기 사용자를 노린 악성 코드 개수가 2014년에 비해 3배 이상 증가했다고 밝혔다. 2015년에 가장 위험했던 위협으로는 랜섬웨어와 감염된 기기의 관리자 권한을 탈취하는 악성 코드 및 금융 거래 악성 코드를 포함한 데이터 스틸러였다. 88만4,774개의 신종 악성 코드가 카스퍼스키랩에 의해 탐지됐고, 이 수치는 2014년(295,539개)에 비해 3배 증가한 것이며, 신종 모바일 뱅킹 트로이목마의 개수는 7,030개로 2014년의 1만6,586개보다 줄어들었다. 9만4,344명의 사용자가 모바일 랜섬웨어의 공격을 받았으며, 이 수치는 2014년(1만8,478명)에 비해 5배 증가한 것이다. 모바일 기기가 랜섬웨어 앱에 의해 감염되면, 해당 악성 앱은 사용자가 불법 행위를 저질렀다는 팝업 메시지로 기기를 차단한다. 기기의 잠금을 해제하기 위해서는 12달러에서 100달러에 이르는 비용을 지불해야 한다. 카스퍼스키랩 모바일 제품 사용자 중에 2014년과 2015년 사이에 랜섬웨어 공격을 받은 이는 1.1%에서 3.8%로 증가했다. 모바일 랜섬웨어의 공격은 156개의 나라에서 감행됐으며 러시아, 독일 및 카자흐스탄이 가장 많은 공격을 받았다. Trojan-Ransom.AndroidOS.Small 악성 코드와 그 변종 악성 코드인 Trojan-Ransom.AndroidOS.Small.o는 러시아와 카자흐스탄에서 가장 활발했으며 Small.o는 지난해에 카스퍼스키랩이 탐지한 모든 모바일 랜섬웨어 중 가장 널리 퍼진 악성 코드였다. 변종 모바일 랜섬웨어의 개수는 3.5배 증가했다. 이는 범죄자가 협박을 통해 사용자로부터 돈을 갈취하는 것이 더 손쉬운 수단이라는 것을 알게 되었다는 증거라고 업체는 설명했다. 2016년에는 더 많은 국가에서 다양한 모바일 랜섬웨어가 늘어날 가능성이 높다. 2...

악성코드 카스퍼스키랩

2016.03.15

카스퍼스키랩이 자사 안티 맬웨어 연구 그룹이 작성한 연간 모바일 바이러스로지(Mobile Virusology) 보고서를 인용해, 2015년에 모바일 기기 사용자를 노린 악성 코드 개수가 2014년에 비해 3배 이상 증가했다고 밝혔다. 2015년에 가장 위험했던 위협으로는 랜섬웨어와 감염된 기기의 관리자 권한을 탈취하는 악성 코드 및 금융 거래 악성 코드를 포함한 데이터 스틸러였다. 88만4,774개의 신종 악성 코드가 카스퍼스키랩에 의해 탐지됐고, 이 수치는 2014년(295,539개)에 비해 3배 증가한 것이며, 신종 모바일 뱅킹 트로이목마의 개수는 7,030개로 2014년의 1만6,586개보다 줄어들었다. 9만4,344명의 사용자가 모바일 랜섬웨어의 공격을 받았으며, 이 수치는 2014년(1만8,478명)에 비해 5배 증가한 것이다. 모바일 기기가 랜섬웨어 앱에 의해 감염되면, 해당 악성 앱은 사용자가 불법 행위를 저질렀다는 팝업 메시지로 기기를 차단한다. 기기의 잠금을 해제하기 위해서는 12달러에서 100달러에 이르는 비용을 지불해야 한다. 카스퍼스키랩 모바일 제품 사용자 중에 2014년과 2015년 사이에 랜섬웨어 공격을 받은 이는 1.1%에서 3.8%로 증가했다. 모바일 랜섬웨어의 공격은 156개의 나라에서 감행됐으며 러시아, 독일 및 카자흐스탄이 가장 많은 공격을 받았다. Trojan-Ransom.AndroidOS.Small 악성 코드와 그 변종 악성 코드인 Trojan-Ransom.AndroidOS.Small.o는 러시아와 카자흐스탄에서 가장 활발했으며 Small.o는 지난해에 카스퍼스키랩이 탐지한 모든 모바일 랜섬웨어 중 가장 널리 퍼진 악성 코드였다. 변종 모바일 랜섬웨어의 개수는 3.5배 증가했다. 이는 범죄자가 협박을 통해 사용자로부터 돈을 갈취하는 것이 더 손쉬운 수단이라는 것을 알게 되었다는 증거라고 업체는 설명했다. 2016년에는 더 많은 국가에서 다양한 모바일 랜섬웨어가 늘어날 가능성이 높다. 2...

2016.03.15

카스퍼스키랩, 맥용 신제품 출시 "개인정보 보호 향상"

카스퍼스키랩이 카스퍼스키 인터넷 시큐리티 포 맥(Kaspersky Internet Security for Mac)의 신버전을 공개했다. 이 제품은 사용자의 개인 정보와 기밀 정보를 보호하도록 개발된 새로운 프라이빗 브라우징 및 웹캠 보호 기술 덕분에 맥 사용자의 보안이 더욱 강화됐다고 업체는 설명했다. 또한 사용자가 웹 서핑을 시작하면 수천 가지의 봇이 사용자의 모든 경로를 추적하고 방문 사이트, 입력한 검색어, 위치 및 이용한 기기와 같은 정보를 이해 당사자에게 전송한다. 프라이빗 브라우징은 웹 사이트 및 웹 애플리케이션이 이러한 정보를 수집하지 못하도록 한다. 이러한 유형의 개인 정보를 인터넷 트래픽에서 말 그대로 제거해 아예 기기 밖으로 유출되는 것을 차단하는 것이다. 바로 이점이 카스퍼스키랩의 프라이빗 브라우징이 여타 유사한 브라우저 기반 제품과 근본적으로 차별화되는 특징이다. 카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “사용자들 사이에는 애플 컴퓨터가 사이버 위협에 덜 노출되어 있기 때문에 추가적인 보호가 필요하지 않다는 인식이 여전히 있다”며, “하지만 실제 사이버 범죄자들은 윈도우, 맥, 안드로이드, 아이폰 등 기기 종류를 가리지 않고 피싱, 보호 조치 미흡, 사이버 보안에 대한 사용자의 인식 부족, 기타 취약점 등과 같은 수 많은 보안 허점을 노려 피해를 입히기 때문에 사용자의 온라인 개인정보를 보호하는 기술에 특별한 주의를 기울였다”고 말했다. 카스퍼스키 인터넷 시큐리리티 포 맥은 맥 OS X를 위한 포괄적인 보안 솔루션이다. 이 제품은 악성 코드 및 네트워크 공격을 차단할 뿐만 아니라, 위험한 웹 페이지로부터도 보호한다. 예를 들어 안전 금융 기능은 온라인 금융 거래 시 보안 수준을 높여 주며, 자녀 보호 기능은 자녀를 위한 안전한 웹 서핑을 환경을 제공한다. 맥 OS X 플랫폼의 특성에 맞게 설계된 이 제품은 사용이 간편하고 기기의 성능에도 영향을...

개인정보 카스퍼스키랩

2016.03.08

카스퍼스키랩이 카스퍼스키 인터넷 시큐리티 포 맥(Kaspersky Internet Security for Mac)의 신버전을 공개했다. 이 제품은 사용자의 개인 정보와 기밀 정보를 보호하도록 개발된 새로운 프라이빗 브라우징 및 웹캠 보호 기술 덕분에 맥 사용자의 보안이 더욱 강화됐다고 업체는 설명했다. 또한 사용자가 웹 서핑을 시작하면 수천 가지의 봇이 사용자의 모든 경로를 추적하고 방문 사이트, 입력한 검색어, 위치 및 이용한 기기와 같은 정보를 이해 당사자에게 전송한다. 프라이빗 브라우징은 웹 사이트 및 웹 애플리케이션이 이러한 정보를 수집하지 못하도록 한다. 이러한 유형의 개인 정보를 인터넷 트래픽에서 말 그대로 제거해 아예 기기 밖으로 유출되는 것을 차단하는 것이다. 바로 이점이 카스퍼스키랩의 프라이빗 브라우징이 여타 유사한 브라우저 기반 제품과 근본적으로 차별화되는 특징이다. 카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “사용자들 사이에는 애플 컴퓨터가 사이버 위협에 덜 노출되어 있기 때문에 추가적인 보호가 필요하지 않다는 인식이 여전히 있다”며, “하지만 실제 사이버 범죄자들은 윈도우, 맥, 안드로이드, 아이폰 등 기기 종류를 가리지 않고 피싱, 보호 조치 미흡, 사이버 보안에 대한 사용자의 인식 부족, 기타 취약점 등과 같은 수 많은 보안 허점을 노려 피해를 입히기 때문에 사용자의 온라인 개인정보를 보호하는 기술에 특별한 주의를 기울였다”고 말했다. 카스퍼스키 인터넷 시큐리리티 포 맥은 맥 OS X를 위한 포괄적인 보안 솔루션이다. 이 제품은 악성 코드 및 네트워크 공격을 차단할 뿐만 아니라, 위험한 웹 페이지로부터도 보호한다. 예를 들어 안전 금융 기능은 온라인 금융 거래 시 보안 수준을 높여 주며, 자녀 보호 기능은 자녀를 위한 안전한 웹 서핑을 환경을 제공한다. 맥 OS X 플랫폼의 특성에 맞게 설계된 이 제품은 사용이 간편하고 기기의 성능에도 영향을...

2016.03.08

카스퍼스키랩, 해커 조직 '라자러스 그룹' 분석 결과 발표

카스퍼스키랩은 보안업체인 노베타를 비롯한 다른 업계 파트너와 함께 '오퍼레이션 블록버스터(Operation Blockbuster)' 합동 연구 조사에 참여해 대규모 사이버 공격의 배후를 밝혔다고 발표했다. 회사는 이번 연구 조사의 목적에 대해 전 세계 수많은 기업을 대상으로 전통적 사이버 스파이 활동은 물론 컴퓨터 데이터 파괴까지 저지르는 해커 조직인 라자러스 그룹(Lazarus Group)의 활동을 저지하는 것이라고 설명했다. 라자러스 그룹은 2014년 있었던 소니 픽쳐스 엔터테인먼트(이하 SPE) 공격 사건과 대한민국의 미디어 및 금융 조직을 겨냥한 2013년 3.20 공격(이하, 다크서울)의 배후로 지목되는 조직이다. 회사에 따르면 라자러스 그룹 해킹 조직은 SPE 사건 이전에도 수년간 활동했으며, 여전히 활동을 이어가고 있는 것으로 보인다. 카스퍼스키랩과 오퍼레이션 블록버스터에 소속된 또 다른 업체는 연구를 통해 대한민국에 있는 은행과 방송국을 겨냥한 다크서울 공격, 대한한국 군대를 겨냥한 트로이 공격 및 SPE 공격을 비롯한 여러 공격에 사용된 악성 코드 사이에서 연결점을 발견할 수 있었다. 조사 과정에서 카스퍼스키랩의 연구원들은 예비 조사 결과를 알리엔볼트 랩(AlienVault Labs)와 교환했고 두 기업의 연구원들은 합동 조사를 수행하기로 결정했다. 같은 시기에 다른 여러 기업 및 보안 전문가들도 라자러스 그룹의 활동을 조사하는 중이었으며, 그 중에서도 노베타는 라자러스 그룹의 활동에 대한 가장 포괄적이며 실행 가능한 전문 자료를 발표하기 위한 프로젝트에 돌입했다. 공격에 사용된 방법을 분석하는 중 여러 샘플이 하나의 그룹으로 연결된다는 사실이 밝혀졌다. 특히, 해커들이 악성 코드 개발에 사용된 일부 코드를 다른 악성 코드 개발에서도 재사용한다는 점이 파악됐다. 이에 더해 연구원들은 해커들의 작업 방식 간에도 유사점이 있다는 것을 발견할 수 있었다. 서로 다른 공격에서 수집한 정보를 분석하던 중 연...

해커 카스퍼스키랩

2016.02.25

카스퍼스키랩은 보안업체인 노베타를 비롯한 다른 업계 파트너와 함께 '오퍼레이션 블록버스터(Operation Blockbuster)' 합동 연구 조사에 참여해 대규모 사이버 공격의 배후를 밝혔다고 발표했다. 회사는 이번 연구 조사의 목적에 대해 전 세계 수많은 기업을 대상으로 전통적 사이버 스파이 활동은 물론 컴퓨터 데이터 파괴까지 저지르는 해커 조직인 라자러스 그룹(Lazarus Group)의 활동을 저지하는 것이라고 설명했다. 라자러스 그룹은 2014년 있었던 소니 픽쳐스 엔터테인먼트(이하 SPE) 공격 사건과 대한민국의 미디어 및 금융 조직을 겨냥한 2013년 3.20 공격(이하, 다크서울)의 배후로 지목되는 조직이다. 회사에 따르면 라자러스 그룹 해킹 조직은 SPE 사건 이전에도 수년간 활동했으며, 여전히 활동을 이어가고 있는 것으로 보인다. 카스퍼스키랩과 오퍼레이션 블록버스터에 소속된 또 다른 업체는 연구를 통해 대한민국에 있는 은행과 방송국을 겨냥한 다크서울 공격, 대한한국 군대를 겨냥한 트로이 공격 및 SPE 공격을 비롯한 여러 공격에 사용된 악성 코드 사이에서 연결점을 발견할 수 있었다. 조사 과정에서 카스퍼스키랩의 연구원들은 예비 조사 결과를 알리엔볼트 랩(AlienVault Labs)와 교환했고 두 기업의 연구원들은 합동 조사를 수행하기로 결정했다. 같은 시기에 다른 여러 기업 및 보안 전문가들도 라자러스 그룹의 활동을 조사하는 중이었으며, 그 중에서도 노베타는 라자러스 그룹의 활동에 대한 가장 포괄적이며 실행 가능한 전문 자료를 발표하기 위한 프로젝트에 돌입했다. 공격에 사용된 방법을 분석하는 중 여러 샘플이 하나의 그룹으로 연결된다는 사실이 밝혀졌다. 특히, 해커들이 악성 코드 개발에 사용된 일부 코드를 다른 악성 코드 개발에서도 재사용한다는 점이 파악됐다. 이에 더해 연구원들은 해커들의 작업 방식 간에도 유사점이 있다는 것을 발견할 수 있었다. 서로 다른 공격에서 수집한 정보를 분석하던 중 연...

2016.02.25

카스퍼스키랩, 안드로이드 뱅킹 트로이목마 경고

카스퍼스키랩이 자사의 안티 맬웨어 연구 조사팀이 현재까지 발견된 트로이목마 중 가장 위험한 안드로이드 뱅킹 트로이목마 ‘에이스카드(Acecard)’를 탐지했다고 밝혔다. 회사에 따르면 이번 에이스카드 트로이목마는 현재 사용되는 대부분의 악성 코드 기능을 수행한다. 은행의 문자와 음성 메시지를 훔치는 것부터 정상적인 앱 화면을 악성 코드가 덮어쓰기해 개인 정보와 계좌 정보를 훔치는 기능까지 다양하다. 에이스카드군 중 최신 버전은 30개 은행과 결제 시스템의 클라이언트 애플리케이션을 공격할 수 있다. 에이스카드 트로이목마가 명령에 따라 어떤 애플리케이션이든 덮어쓸 수 있다는 점을 고려하면 공격을 받은 금융 애플리케이션의 전체 수는 더 많을 수도 있다. 은행 앱뿐만 아니라 피싱 창을 사용해 IM(Instant Messager), 소셜네트워크, G메일 클라이언트, 페이팔 모바일 애플리케이션, 구글 플레이 및 구글 뮤직 애플리케이션 등 다양한 앱도 덮어쓸 수 있다. 공격 대상이 된 구글 플레이 스토어 대상 모바일 기기는 합법적인 앱으로 가장한 악성 앱을 사용자가 다운로드하면서 감염된다. 카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “범죄 조직은 모든 수단을 동원해 뱅킹 트로이목마인 에이스카드를 유포하고 있는데, 다른 앱의 이름을 사용할 수도 있고 공식 앱스토어 또는 다른 트로이목마를 통해서도 유포될 수 있다”며, “이 악성 코드에서 특히 주목할 만한 점은 30개 이상의 뱅킹 및 결제 시스템을 비롯해 소셜 미디어, IM 등의 정상 애플리케이션의 화면을 악성 코드 화면이 덮어쓸 수 있다는 것”이라고 말했다. 카스퍼스키랩은 악성 코드 방지 방법으로, ▲신뢰할 수 없거나 의심스러운 출처인 앱 다운로드 금지 ▲의심스러운 웹페이지를 방문 금지 ▲보안 솔루션을 모바일 기기에 설치 ▲안티바이러스 데이터베이스를 항상 최신 상태로 유지하고 올바르게 작동하는지 확인...

안드로이드 카스퍼스키랩

2016.02.23

카스퍼스키랩이 자사의 안티 맬웨어 연구 조사팀이 현재까지 발견된 트로이목마 중 가장 위험한 안드로이드 뱅킹 트로이목마 ‘에이스카드(Acecard)’를 탐지했다고 밝혔다. 회사에 따르면 이번 에이스카드 트로이목마는 현재 사용되는 대부분의 악성 코드 기능을 수행한다. 은행의 문자와 음성 메시지를 훔치는 것부터 정상적인 앱 화면을 악성 코드가 덮어쓰기해 개인 정보와 계좌 정보를 훔치는 기능까지 다양하다. 에이스카드군 중 최신 버전은 30개 은행과 결제 시스템의 클라이언트 애플리케이션을 공격할 수 있다. 에이스카드 트로이목마가 명령에 따라 어떤 애플리케이션이든 덮어쓸 수 있다는 점을 고려하면 공격을 받은 금융 애플리케이션의 전체 수는 더 많을 수도 있다. 은행 앱뿐만 아니라 피싱 창을 사용해 IM(Instant Messager), 소셜네트워크, G메일 클라이언트, 페이팔 모바일 애플리케이션, 구글 플레이 및 구글 뮤직 애플리케이션 등 다양한 앱도 덮어쓸 수 있다. 공격 대상이 된 구글 플레이 스토어 대상 모바일 기기는 합법적인 앱으로 가장한 악성 앱을 사용자가 다운로드하면서 감염된다. 카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “범죄 조직은 모든 수단을 동원해 뱅킹 트로이목마인 에이스카드를 유포하고 있는데, 다른 앱의 이름을 사용할 수도 있고 공식 앱스토어 또는 다른 트로이목마를 통해서도 유포될 수 있다”며, “이 악성 코드에서 특히 주목할 만한 점은 30개 이상의 뱅킹 및 결제 시스템을 비롯해 소셜 미디어, IM 등의 정상 애플리케이션의 화면을 악성 코드 화면이 덮어쓸 수 있다는 것”이라고 말했다. 카스퍼스키랩은 악성 코드 방지 방법으로, ▲신뢰할 수 없거나 의심스러운 출처인 앱 다운로드 금지 ▲의심스러운 웹페이지를 방문 금지 ▲보안 솔루션을 모바일 기기에 설치 ▲안티바이러스 데이터베이스를 항상 최신 상태로 유지하고 올바르게 작동하는지 확인...

2016.02.23

카스퍼스키랩, 실버라이트 새 취약점 보고

카스퍼스키랩이 멀티미디어 콘텐츠 표시에 사용되는 웹 기술인 실버라이트(Silverlight)의 제로데이 취약점을 발견했다고 발표했다. 이 취약점을 통해 공격자는 감염된 컴퓨터에 대해 완전한 액세스 권한을 확보하고 악성 코드를 실행해 기밀을 훔치고 기타 악성 행위를 자행할 수 있다고 카스퍼스키랩은 밝혔다. CVE-2016-0034로 명명한 이 취약점은 마이크로소프트에서 2016년 1월 12일에 배포한 최신 패치 업데이트를 통해 해결됐다. 2015년 여름에 일어난 ‘합법적인 스파이웨어’ 개발업체로 알려진 해킹 팀에 대한 해킹 소식에 대해, ‘Ars 테크니카’의 게시판에 ‘해킹 팀과 익스플로잇 공격 개발자인 비탈리 토로포브(Vitaliy Toropov) 간의 연계가 드러났다’는 내용의 글이 실렸다. 카스퍼스키랩은 이 정보를 기반으로, 당시에 여전히 수정되지 않고 있던 마이크로소프트 실버라이트의 취약점이 그 대상으로 조사했다. 관련자의 이름을 조사하기 시작했고, 토로포브가 취약점에 대한 정보를 누구나 자유롭게 게시하는 사이트인 OSVBD(Open Source Vulnerability Database)의 활발한 이용자라는 것을 밝혀냈다. 카스퍼스키랩의 연구진들은 OSVBD.org에 공개돼 있는 토로포브의 프로필을 분석해 코드를 사용할 때의 특징을 알아냈다. 분석 결과 코드 내부에 눈에 띄는 독특한 문자열이 있었다. 이 정보를 이용해 연구진은 카스퍼스키랩 제품에 적용할 탐지 규칙을 몇 가지 만들어냈다. 위협 데이터를 KSN(Kaspersky Security Network)과 공유하는 것에 동의한 사용자의 컴퓨터에서 이 탐지 규칙에 해당하는 행동을 보이는 악성 코드가 발견되면 의심스러운 파일로 분류하고 분석을 위해 카스퍼스키랩으로 알림을 보내도록 했다. 특별 탐지 규칙을 적용한 후, 고객 중 한 사용자가 카스퍼스키랩에서 찾고 있던 탐지 규칙에 해당하는 의심스러운 공격을 받...

카스퍼스키랩 실버라이트

2016.01.18

카스퍼스키랩이 멀티미디어 콘텐츠 표시에 사용되는 웹 기술인 실버라이트(Silverlight)의 제로데이 취약점을 발견했다고 발표했다. 이 취약점을 통해 공격자는 감염된 컴퓨터에 대해 완전한 액세스 권한을 확보하고 악성 코드를 실행해 기밀을 훔치고 기타 악성 행위를 자행할 수 있다고 카스퍼스키랩은 밝혔다. CVE-2016-0034로 명명한 이 취약점은 마이크로소프트에서 2016년 1월 12일에 배포한 최신 패치 업데이트를 통해 해결됐다. 2015년 여름에 일어난 ‘합법적인 스파이웨어’ 개발업체로 알려진 해킹 팀에 대한 해킹 소식에 대해, ‘Ars 테크니카’의 게시판에 ‘해킹 팀과 익스플로잇 공격 개발자인 비탈리 토로포브(Vitaliy Toropov) 간의 연계가 드러났다’는 내용의 글이 실렸다. 카스퍼스키랩은 이 정보를 기반으로, 당시에 여전히 수정되지 않고 있던 마이크로소프트 실버라이트의 취약점이 그 대상으로 조사했다. 관련자의 이름을 조사하기 시작했고, 토로포브가 취약점에 대한 정보를 누구나 자유롭게 게시하는 사이트인 OSVBD(Open Source Vulnerability Database)의 활발한 이용자라는 것을 밝혀냈다. 카스퍼스키랩의 연구진들은 OSVBD.org에 공개돼 있는 토로포브의 프로필을 분석해 코드를 사용할 때의 특징을 알아냈다. 분석 결과 코드 내부에 눈에 띄는 독특한 문자열이 있었다. 이 정보를 이용해 연구진은 카스퍼스키랩 제품에 적용할 탐지 규칙을 몇 가지 만들어냈다. 위협 데이터를 KSN(Kaspersky Security Network)과 공유하는 것에 동의한 사용자의 컴퓨터에서 이 탐지 규칙에 해당하는 행동을 보이는 악성 코드가 발견되면 의심스러운 파일로 분류하고 분석을 위해 카스퍼스키랩으로 알림을 보내도록 했다. 특별 탐지 규칙을 적용한 후, 고객 중 한 사용자가 카스퍼스키랩에서 찾고 있던 탐지 규칙에 해당하는 의심스러운 공격을 받...

2016.01.18

"DDoS 공격, 기업들이 서로를 의심하기 시작했다" 카스퍼스키랩 발표

최근 카스퍼스키랩과 B2B 인터내셔널의 조사 결과에 따르면, 설문에 응답한 기업 중 48%가 최근에 발생한 기업 대상 DDoS 공격의 배후가 누구며 그 동기가 무엇인지를 알고 있으며 그 범인은 경쟁 업체라고 믿고 있는 것으로 나타났다. DDoS 공격의 배후를 추측하는 질문에 ‘기업의 운영을 방해하려는 범죄자’가 28%를 차지했으며, 12%는 경쟁 업체를 지목했다. 이 비율은 서비스 업계에서 더욱 증가해 설문에 응답한 기업의 38%가 경쟁 업체를 공격의 배후로 추측했다. 그 밖의 배후로는 ‘다른 공격이 일어날 때 주의를 분산하거나 방해하려는 범죄자(18%), 서비스를 방해해 대가를 요구하려는 범죄자(17%), 정치적인 목적의 공격자(11%), 정부 또는 거대 공격 그룹(5%)이었다. 공격 동기로는 제조업체(27%) 및 통신 업계(27%) 모두 대가를 노린 것으로 의심했다. 카스퍼스키랩코리아의 이창훈 지사장은 “DDoS 공격은 더 이상 기업의 운영을 방해하는 것에서 국한하지 않는다”라며, “기업들은 서로를 의심하기 시작했으며, 중소/중견 기업을 포함한 많은 기업들이 DDoS 공격으로 경쟁 기업의 운영과 평판에 피해를 입히려는 부도덕한 전략에 영향을 받고 있다고 우려하고 있다”고 말했다. 또한, 이 지사장은 “모든 기업은 그 경쟁자가 있기 때문에 항상 경계를 해야 하고 자산 및 기업 신뢰도 피해와 관련해 DDoS 공격이 기업에 어떠한 영향을 미치는지에 대해 완벽하게 이해해야 한다”며, “대가를 지불하거나 사이버 범죄자 또는 경쟁 업체의 먹이가 되지 않도록 대비하는 것이 중요하고, 높아진 DDoS 공격으로부터 기업을 보호할 수 있는 적절한 보안 조치를 마련해야 한다”고 강조했다. ciokr@idg.co.kr

DDoS 카스퍼스키랩

2016.01.14

최근 카스퍼스키랩과 B2B 인터내셔널의 조사 결과에 따르면, 설문에 응답한 기업 중 48%가 최근에 발생한 기업 대상 DDoS 공격의 배후가 누구며 그 동기가 무엇인지를 알고 있으며 그 범인은 경쟁 업체라고 믿고 있는 것으로 나타났다. DDoS 공격의 배후를 추측하는 질문에 ‘기업의 운영을 방해하려는 범죄자’가 28%를 차지했으며, 12%는 경쟁 업체를 지목했다. 이 비율은 서비스 업계에서 더욱 증가해 설문에 응답한 기업의 38%가 경쟁 업체를 공격의 배후로 추측했다. 그 밖의 배후로는 ‘다른 공격이 일어날 때 주의를 분산하거나 방해하려는 범죄자(18%), 서비스를 방해해 대가를 요구하려는 범죄자(17%), 정치적인 목적의 공격자(11%), 정부 또는 거대 공격 그룹(5%)이었다. 공격 동기로는 제조업체(27%) 및 통신 업계(27%) 모두 대가를 노린 것으로 의심했다. 카스퍼스키랩코리아의 이창훈 지사장은 “DDoS 공격은 더 이상 기업의 운영을 방해하는 것에서 국한하지 않는다”라며, “기업들은 서로를 의심하기 시작했으며, 중소/중견 기업을 포함한 많은 기업들이 DDoS 공격으로 경쟁 기업의 운영과 평판에 피해를 입히려는 부도덕한 전략에 영향을 받고 있다고 우려하고 있다”고 말했다. 또한, 이 지사장은 “모든 기업은 그 경쟁자가 있기 때문에 항상 경계를 해야 하고 자산 및 기업 신뢰도 피해와 관련해 DDoS 공격이 기업에 어떠한 영향을 미치는지에 대해 완벽하게 이해해야 한다”며, “대가를 지불하거나 사이버 범죄자 또는 경쟁 업체의 먹이가 되지 않도록 대비하는 것이 중요하고, 높아진 DDoS 공격으로부터 기업을 보호할 수 있는 적절한 보안 조치를 마련해야 한다”고 강조했다. ciokr@idg.co.kr

2016.01.14

"2015년, 랜섬웨어 공격이 증가한 한 해" 카스퍼스키랩

카스퍼스키랩이 지난 1년 동안 기업 대상 보안 위협을 분석한 결과, 2015년에 기업 대상 공격은 일반 공격과는 다른 사이버 공격 툴을 사용한 것으로 나타났다고 밝혔다. 악성 파일을 장기간 숨기기 위해 합법적인 소프트웨어의 취약점과 도용한 디지털 인증서로 서명한 악성 코드를 적극적으로 이용한 것이다. 더불어 기업 사용자가 랜섬웨어에 공격 당한 사례가 꾸준히 증가하는 추세라고 설명했다. 2015년에는 기업 PC 중 과반수(58%)가 한 번 이상 악성 코드에 감염된 적이 있으며, 이는 2014년보다 3% 증가한 수치이다. 기업 컴퓨터 3대 중 1대(29%)는 인터넷 기반 공격에 한 번 이상 노출됐으며, 기업 애플리케이션의 취약점을 악용한 빈도는 일반 사용자를 대상으로 할 때보다 3배 높았다. 또한 기업 컴퓨터의 41%가 USB를 비롯한 이동식 미디어 감염에 노출됐다. 전문가들은 안드로이드 플랫폼의 취약점을 노린 공격도 7% 증가해, 해커들이 기업 직원들의 모바일 기기에 저장된 데이터에 갖는 관심이 높아졌다고 지적했다. 모바일 기기 공격은 목표로 삼은 기업의 연락처와 서비스 공급업체, 심지어는 직원 개개인의 관심사와 인터넷 검색 습관까지 조사하는 등 매우 치밀하게 계획됐다. 해커들은 이러한 정보를 이용해 합법적인 웹사이트 중 어디에 침투하고 악성 코드를 배포할지 정한 다음, 시간을 들여 반복적으로 공격했다. 2015년은 사이버 범죄자와 지능형 지속 공격(APT) 조직들이 은행, 펀드, 증권 거래소와 환전소 등 실제 화폐나 암호화된 화폐를 다루는 금융 기관에 초점을 맞춘 해였다. 카스퍼스키랩의 전문가들은 공격 대상이 갈수록 다양화되고 있다고 보고 있다. 예를 들어 기존에 컴퓨터 게임 회사를 노리던 Chinese APT와 Winnti APT는 2015년 들어 제약업체와 통신업체로 목표를 바꾸었다. 카스퍼스키랩은 미래 기업의 사이버 환경에는 인프라라는 새로운 공격 요소가 추가될 것이라고 설명했다. 대부분의 조직은 중요한 데이터를 데...

랜섬웨어 카스퍼스키랩

2015.12.16

카스퍼스키랩이 지난 1년 동안 기업 대상 보안 위협을 분석한 결과, 2015년에 기업 대상 공격은 일반 공격과는 다른 사이버 공격 툴을 사용한 것으로 나타났다고 밝혔다. 악성 파일을 장기간 숨기기 위해 합법적인 소프트웨어의 취약점과 도용한 디지털 인증서로 서명한 악성 코드를 적극적으로 이용한 것이다. 더불어 기업 사용자가 랜섬웨어에 공격 당한 사례가 꾸준히 증가하는 추세라고 설명했다. 2015년에는 기업 PC 중 과반수(58%)가 한 번 이상 악성 코드에 감염된 적이 있으며, 이는 2014년보다 3% 증가한 수치이다. 기업 컴퓨터 3대 중 1대(29%)는 인터넷 기반 공격에 한 번 이상 노출됐으며, 기업 애플리케이션의 취약점을 악용한 빈도는 일반 사용자를 대상으로 할 때보다 3배 높았다. 또한 기업 컴퓨터의 41%가 USB를 비롯한 이동식 미디어 감염에 노출됐다. 전문가들은 안드로이드 플랫폼의 취약점을 노린 공격도 7% 증가해, 해커들이 기업 직원들의 모바일 기기에 저장된 데이터에 갖는 관심이 높아졌다고 지적했다. 모바일 기기 공격은 목표로 삼은 기업의 연락처와 서비스 공급업체, 심지어는 직원 개개인의 관심사와 인터넷 검색 습관까지 조사하는 등 매우 치밀하게 계획됐다. 해커들은 이러한 정보를 이용해 합법적인 웹사이트 중 어디에 침투하고 악성 코드를 배포할지 정한 다음, 시간을 들여 반복적으로 공격했다. 2015년은 사이버 범죄자와 지능형 지속 공격(APT) 조직들이 은행, 펀드, 증권 거래소와 환전소 등 실제 화폐나 암호화된 화폐를 다루는 금융 기관에 초점을 맞춘 해였다. 카스퍼스키랩의 전문가들은 공격 대상이 갈수록 다양화되고 있다고 보고 있다. 예를 들어 기존에 컴퓨터 게임 회사를 노리던 Chinese APT와 Winnti APT는 2015년 들어 제약업체와 통신업체로 목표를 바꾸었다. 카스퍼스키랩은 미래 기업의 사이버 환경에는 인프라라는 새로운 공격 요소가 추가될 것이라고 설명했다. 대부분의 조직은 중요한 데이터를 데...

2015.12.16

카스퍼스키랩, 2016년 보안 위협 전망 제시

지능형 지속 공격(APT)이 2016년에 막을 내리고 더욱 강한 공격이 그 자리를 차지하게 되어 탐지와 추적이 훨씬 어려워질 것이라고 카스퍼스키랩이 전망했다. 2016년 보안 위협은 여전히 많겠지만 '지능적'이고 '지속적'이라는 개념은 퇴색되고 감염된 시스템에 공격 흔적을 남기지 않는 기법을 사용할 것이라고 내다봤다. 또한 초기 투자 비용을 줄이기 위해 전용 악성 코드를 새로 만들기 보다는 이미 만들어진 악성 코드를 활용하는 부분이 클 것으로 예상했다. 카스퍼스키랩은 전세계의 자사 보안 전문가 42명으로 구성된 글로벌 연구 및 분석팀(GReAT)의 전문지식을 바탕으로 2016년 보안 위협 전망을 내놓았다. 카스퍼스키랩은 2016년에는 APT의 원래 개념은 축소하고, 수익은 증가할 것으로 예상했다. APT의 구조와 실행에는 급격한 변화가 생길 것으로 보며, APT는 감염된 시스템에 남는 흔적을 줄여 탐지를 피하는 메모리 상주형 혹은 파일리스 악성 코드에 치중되면서 '지속' 공격의 특성이 감소할 것으로 예상했다. 분석팀의 활약에 힘입어 한풀 기세가 꺽인 부트킷과 루트킷, 맞춤 악성 코드에 대한 투자보다는 이미 만들어진 기성품 형태의 악성 코드를 가공해 사용하는 방식이 증가할 것으로 예상했다. 랜섬웨어는 광범위하게 성행할 것이며, OS X 기반의 기기와 모바일, 사물인터넷(IoT) 등의 새로운 영역으로 확장될 것으로 내다봤다. 또한 애플페이나 안드로이드페이와 같은 대안 결제 시스템이 증권거래소와 함께 금융 사이버 공격의 대상이 되는 경우가 증가할 것으로 전망했다. 2015년에는 신상털기와 비밀 폭로, 금품 강요 형태의 공격 횟수가 증가했다. 핵티비스트부터 국가가 후원하는 해커에 이르기까지 모두가 목표 대상을 난처하게 만드는 사적인 사진 및 정보, 고객 리스트, 코드 등을 전략적으로 대량 방출한 것이다. 안타깝게도 카스퍼스키랩에서는 2016년에도 이러한 활동이 기하급수적으로 증가할 것으로 예상...

카스퍼스키랩

2015.11.19

지능형 지속 공격(APT)이 2016년에 막을 내리고 더욱 강한 공격이 그 자리를 차지하게 되어 탐지와 추적이 훨씬 어려워질 것이라고 카스퍼스키랩이 전망했다. 2016년 보안 위협은 여전히 많겠지만 '지능적'이고 '지속적'이라는 개념은 퇴색되고 감염된 시스템에 공격 흔적을 남기지 않는 기법을 사용할 것이라고 내다봤다. 또한 초기 투자 비용을 줄이기 위해 전용 악성 코드를 새로 만들기 보다는 이미 만들어진 악성 코드를 활용하는 부분이 클 것으로 예상했다. 카스퍼스키랩은 전세계의 자사 보안 전문가 42명으로 구성된 글로벌 연구 및 분석팀(GReAT)의 전문지식을 바탕으로 2016년 보안 위협 전망을 내놓았다. 카스퍼스키랩은 2016년에는 APT의 원래 개념은 축소하고, 수익은 증가할 것으로 예상했다. APT의 구조와 실행에는 급격한 변화가 생길 것으로 보며, APT는 감염된 시스템에 남는 흔적을 줄여 탐지를 피하는 메모리 상주형 혹은 파일리스 악성 코드에 치중되면서 '지속' 공격의 특성이 감소할 것으로 예상했다. 분석팀의 활약에 힘입어 한풀 기세가 꺽인 부트킷과 루트킷, 맞춤 악성 코드에 대한 투자보다는 이미 만들어진 기성품 형태의 악성 코드를 가공해 사용하는 방식이 증가할 것으로 예상했다. 랜섬웨어는 광범위하게 성행할 것이며, OS X 기반의 기기와 모바일, 사물인터넷(IoT) 등의 새로운 영역으로 확장될 것으로 내다봤다. 또한 애플페이나 안드로이드페이와 같은 대안 결제 시스템이 증권거래소와 함께 금융 사이버 공격의 대상이 되는 경우가 증가할 것으로 전망했다. 2015년에는 신상털기와 비밀 폭로, 금품 강요 형태의 공격 횟수가 증가했다. 핵티비스트부터 국가가 후원하는 해커에 이르기까지 모두가 목표 대상을 난처하게 만드는 사적인 사진 및 정보, 고객 리스트, 코드 등을 전략적으로 대량 방출한 것이다. 안타깝게도 카스퍼스키랩에서는 2016년에도 이러한 활동이 기하급수적으로 증가할 것으로 예상...

2015.11.19

카스퍼스키랩, 개인용 보안 신제품 출시

카스퍼스키랩이 개인정보와 자산을 보호하는 데 역점을 두고 악성 코드 등으로부터 사생활을 보호하기 위한 기능이 새롭게 추가된 개인용 보안 솔루션을 출시했다. 신제품은 카스퍼스키랩 인터넷 시큐리티 멀티 디바이스(Kaspersky Internet Security– Multi-Device)와 카스퍼스키 토털 시큐리티 멀티 디바이스(Kaspersky Total Security – Multi-Device)이다. 회사에 따르면 이번 신제품은 브라우저에서 기본적으로 제공하는 도구와는 차별화된 방지 기술을 사용한다. 단순히 쿠키 파일을 통한 사용자 추적을 방지하거나 정보를 수집하는 사이트를 경고하는 것이 아니라 실제로 기기에서 이러한 개인 데이터가 유출되지 않도록 확실하게 차단한다. 또한, 무료 프로그램을 설치할 때 사용자 모르게 컴퓨터 브라우저에 추가 확장 기능이 설치되는 경우도 많다. 이로 인해 브라우저의 홈페이지와 기본 검색 엔진 설정이 변경되기도 하며 기기 소유자의 동의없이 네트워크와 시스템 구성을 수정할 수 있다. 더구나 사용자 정보와 온라인 활동을 수집해 다른 목적으로 사용될 수 있어 결과적으로 사용자의 개인정보 보호에 문제가 될 수 있다. 변경 제어 기능은 그러한 변경을 시도하는 프로세스를 감지해 사용자에게 보고하고 해당 프로세스의 허용 여부를 확인한다. 카스퍼스키랩코리아의 이창훈 지사장은 “카스퍼스키랩은 사이버 범죄자로부터 개인 파일이나 개인정보 등 사용자의 소중한 정보를 보호하기 위해 최선을 다하고 있다”며, “사용자도 강력한 암호로 기기와 계정을 보호하고 신뢰할 수 없는 출처에서 파일을 다운로드하지 않으며 정기적으로 컴퓨터를 검사하는 등의 인터넷 보안 수칙을 준수한다면 더욱 효과적으로 컴퓨터와 개인정보를 지킬 수 있을 것”이라고 말했다. 또한 개선된 프라이버시 클리너 도구는 브라우저 방문 기록, 최근에 열어본 문서 목록 등, 윈도우 컴퓨터의 모든 사용자 활동 흔적을 지워준다...

카스퍼스키랩

2015.11.12

카스퍼스키랩이 개인정보와 자산을 보호하는 데 역점을 두고 악성 코드 등으로부터 사생활을 보호하기 위한 기능이 새롭게 추가된 개인용 보안 솔루션을 출시했다. 신제품은 카스퍼스키랩 인터넷 시큐리티 멀티 디바이스(Kaspersky Internet Security– Multi-Device)와 카스퍼스키 토털 시큐리티 멀티 디바이스(Kaspersky Total Security – Multi-Device)이다. 회사에 따르면 이번 신제품은 브라우저에서 기본적으로 제공하는 도구와는 차별화된 방지 기술을 사용한다. 단순히 쿠키 파일을 통한 사용자 추적을 방지하거나 정보를 수집하는 사이트를 경고하는 것이 아니라 실제로 기기에서 이러한 개인 데이터가 유출되지 않도록 확실하게 차단한다. 또한, 무료 프로그램을 설치할 때 사용자 모르게 컴퓨터 브라우저에 추가 확장 기능이 설치되는 경우도 많다. 이로 인해 브라우저의 홈페이지와 기본 검색 엔진 설정이 변경되기도 하며 기기 소유자의 동의없이 네트워크와 시스템 구성을 수정할 수 있다. 더구나 사용자 정보와 온라인 활동을 수집해 다른 목적으로 사용될 수 있어 결과적으로 사용자의 개인정보 보호에 문제가 될 수 있다. 변경 제어 기능은 그러한 변경을 시도하는 프로세스를 감지해 사용자에게 보고하고 해당 프로세스의 허용 여부를 확인한다. 카스퍼스키랩코리아의 이창훈 지사장은 “카스퍼스키랩은 사이버 범죄자로부터 개인 파일이나 개인정보 등 사용자의 소중한 정보를 보호하기 위해 최선을 다하고 있다”며, “사용자도 강력한 암호로 기기와 계정을 보호하고 신뢰할 수 없는 출처에서 파일을 다운로드하지 않으며 정기적으로 컴퓨터를 검사하는 등의 인터넷 보안 수칙을 준수한다면 더욱 효과적으로 컴퓨터와 개인정보를 지킬 수 있을 것”이라고 말했다. 또한 개선된 프라이버시 클리너 도구는 브라우저 방문 기록, 최근에 열어본 문서 목록 등, 윈도우 컴퓨터의 모든 사용자 활동 흔적을 지워준다...

2015.11.12

와이파이로 해킹하는 7가지 방법

와이파이는 편리하지만 동시에 위험하기도 하다. 와이파이를 통해 해킹할 수 있는 7가지 방법과 이에 대한 대책을 소개한다. ciokr@idg.co.kr

보안 모바일 해킹 해킹 대비책 와이파이 해킹 카스퍼스키랩 사이버 보안 VPN 방화벽 와이파이 해킹 스니퍼

2015.11.10

와이파이는 편리하지만 동시에 위험하기도 하다. 와이파이를 통해 해킹할 수 있는 7가지 방법과 이에 대한 대책을 소개한다. ciokr@idg.co.kr

2015.11.10

"사이버보안 사고의 18%, 외부공급사 탓" 카스퍼스키랩

최근 카스퍼스키랩이 실시한 조사에 따르면, 사이버보안 사고의 18%가 외부 공급업체 때문에 발생한 것으로 파악됐다. 카스퍼스키랩은 보고서에서 외부 공급업체로 인한 사이버범죄 사고의 평균 비용이 중소기업 당 300만 달러가 넘는다고 밝혔다. 조사 결과, 기업의 1/3 이상은 자사의 외부 공급업체를 신뢰하지 않는 것으로 나타났는데, 이 같은 답변은 지난해 33%에서 올해 37%로 다소 늘어났다. 이러한 동향은 중소기업과 대기업에서 똑같게 나타났다. 이 조사는 기업의 인프라에서 발생하는 직접적인 사이버공격과 마찬가지로 외부 공급업체도 기업에 위험하다는 것을 보여주고 있다. 카스퍼스키랩에 따르면, 두 경우 모두 보상 비용 역시 높아진다. 중소기업의 경우 평균 6만 7,000달러며 대기업의 경우 327만 달러로 조사됐다. "피해를 막고 공급업체와의 안전한 커뮤니케이션을 보장하기 위해서는 종합적인 다층 접근이 필요하다. 먼저 할 일은 각기 다른 직원들에게 각자의 기업 네트워크 영역에 접근할 수 있는 권한을 정의하는 것이다"라고 카스퍼스키랩의 엔드포인트 제품 관리 총괄인 콘스탄틴 보론코프는 말했다. "이는 공급업체가 회사 자원에 접근하는 것을 제한하는 데 도움이 된다. 공급업체의 IT보안 시스템에 대해 자세한 정보를 확인하고 효율성과 유연성 뿐 아니라 보안까지도 기반으로 한 상호 작용 규칙을 만들어야 한다"라고 그는 덧붙였다. ciokr@idg.co.kr  

중소기업 외부업체 사이버보안 사고 카스퍼스키랩 써드파티 대기업 SMB SCM 조사 공급업체

2015.10.20

최근 카스퍼스키랩이 실시한 조사에 따르면, 사이버보안 사고의 18%가 외부 공급업체 때문에 발생한 것으로 파악됐다. 카스퍼스키랩은 보고서에서 외부 공급업체로 인한 사이버범죄 사고의 평균 비용이 중소기업 당 300만 달러가 넘는다고 밝혔다. 조사 결과, 기업의 1/3 이상은 자사의 외부 공급업체를 신뢰하지 않는 것으로 나타났는데, 이 같은 답변은 지난해 33%에서 올해 37%로 다소 늘어났다. 이러한 동향은 중소기업과 대기업에서 똑같게 나타났다. 이 조사는 기업의 인프라에서 발생하는 직접적인 사이버공격과 마찬가지로 외부 공급업체도 기업에 위험하다는 것을 보여주고 있다. 카스퍼스키랩에 따르면, 두 경우 모두 보상 비용 역시 높아진다. 중소기업의 경우 평균 6만 7,000달러며 대기업의 경우 327만 달러로 조사됐다. "피해를 막고 공급업체와의 안전한 커뮤니케이션을 보장하기 위해서는 종합적인 다층 접근이 필요하다. 먼저 할 일은 각기 다른 직원들에게 각자의 기업 네트워크 영역에 접근할 수 있는 권한을 정의하는 것이다"라고 카스퍼스키랩의 엔드포인트 제품 관리 총괄인 콘스탄틴 보론코프는 말했다. "이는 공급업체가 회사 자원에 접근하는 것을 제한하는 데 도움이 된다. 공급업체의 IT보안 시스템에 대해 자세한 정보를 확인하고 효율성과 유연성 뿐 아니라 보안까지도 기반으로 한 상호 작용 규칙을 만들어야 한다"라고 그는 덧붙였다. ciokr@idg.co.kr  

2015.10.20

"온라인 쇼핑 이용자들, 여전히 부주의" 카스퍼스키랩

온라인 쇼핑 이용자 약 1/3이 결제할 때 기본적인 보안 규칙을 따르지 않는 것으로 조사됐다. 보안 업체 카스퍼스키랩이 1만 8,000명 이상을 온라인으로 시험해 본 결과 이들은 간혹 인터넷에서 발생할 수 있는 수많은 잠재적인 위험 상황에 이들이 노출돼 있음이 파악됐다. 또 사용자들이 자세한 금융 정보를 입력하기 전 웹사이트가 진짜인 지를 확인하는 사람은 절반에 불과했다. 카스퍼스키랩은 조사 참가자들에게 자신의 계정 정보를 입력하기 위한 4개의 가상 은행 사이트 중 하나를 선택하도록 요구했는데, 이들 가운데 절반 정도만이 바뀌지 않은 이름으로 된 진짜 안전한 사이트와 암호화된 연결을 나타내는 https 접두사를 인지할 수 있었다. 또 응답자의 5%는 사용자의 금융 정보를 도용하기 위해 만든 맞춤법이 틀린 주소를 가진 가짜 웹사이트를 선택했다. 그 다음 온라인에서 결제하기 위해 금융 정보를 입력하기 전 무엇을 하는지 사용자들에게 질문했다. 사이트가 정말 맞는지를 확인한다고 답한 사람은 51%였으며, 악성코드 감염으로부터 자신들의 암호를 보호하기 위해 가상 키보드를 사용한다고 말한 사람은 21%였다. 또 보안 솔루션이 어떤 외부 인터페이스에서도 안심하고 결제할 수 있도록 잘 작동하는지 확인한다고 밝힌 사람은 20%였으며 큰 유명회사의 웹사이트라서 충분히 보안이 잘 돼 있기 때문에 별도의 확인 절차를 거치지 않는다고 답한 사람은 29%나 됐다.   카스퍼스키랩 호주/뉴질랜드의 매니징 디렉터인 앤드류 매모니티스는 "이 조사 결과는 오랜 기간 동안 나타났던 것으로, 많은 사용자들은 여전히 그들 자신과 돈뿐 아니라 이들이 이용하는 은행과 지불 업체까지도 위험에 놓이게 한다는 것을 시사한다”라고 말했다. "경험없는 사용자들 때문에 발생한 사고라고 해도 이러한 사고 처리는 상당한 자원을 낭비하고 기업의 평판에 악영향을 미칠 수 있다. 즉, 온라인 도난에 대한 전문적인 보안 사용이 필요해지고 있다는 뜻이다&...

개인정보 피싱 사이트 https 카스퍼스키랩 금융 정보 온라인 쇼핑 신용카드 웹사이트 조사 가짜 사이트

2015.10.02

온라인 쇼핑 이용자 약 1/3이 결제할 때 기본적인 보안 규칙을 따르지 않는 것으로 조사됐다. 보안 업체 카스퍼스키랩이 1만 8,000명 이상을 온라인으로 시험해 본 결과 이들은 간혹 인터넷에서 발생할 수 있는 수많은 잠재적인 위험 상황에 이들이 노출돼 있음이 파악됐다. 또 사용자들이 자세한 금융 정보를 입력하기 전 웹사이트가 진짜인 지를 확인하는 사람은 절반에 불과했다. 카스퍼스키랩은 조사 참가자들에게 자신의 계정 정보를 입력하기 위한 4개의 가상 은행 사이트 중 하나를 선택하도록 요구했는데, 이들 가운데 절반 정도만이 바뀌지 않은 이름으로 된 진짜 안전한 사이트와 암호화된 연결을 나타내는 https 접두사를 인지할 수 있었다. 또 응답자의 5%는 사용자의 금융 정보를 도용하기 위해 만든 맞춤법이 틀린 주소를 가진 가짜 웹사이트를 선택했다. 그 다음 온라인에서 결제하기 위해 금융 정보를 입력하기 전 무엇을 하는지 사용자들에게 질문했다. 사이트가 정말 맞는지를 확인한다고 답한 사람은 51%였으며, 악성코드 감염으로부터 자신들의 암호를 보호하기 위해 가상 키보드를 사용한다고 말한 사람은 21%였다. 또 보안 솔루션이 어떤 외부 인터페이스에서도 안심하고 결제할 수 있도록 잘 작동하는지 확인한다고 밝힌 사람은 20%였으며 큰 유명회사의 웹사이트라서 충분히 보안이 잘 돼 있기 때문에 별도의 확인 절차를 거치지 않는다고 답한 사람은 29%나 됐다.   카스퍼스키랩 호주/뉴질랜드의 매니징 디렉터인 앤드류 매모니티스는 "이 조사 결과는 오랜 기간 동안 나타났던 것으로, 많은 사용자들은 여전히 그들 자신과 돈뿐 아니라 이들이 이용하는 은행과 지불 업체까지도 위험에 놓이게 한다는 것을 시사한다”라고 말했다. "경험없는 사용자들 때문에 발생한 사고라고 해도 이러한 사고 처리는 상당한 자원을 낭비하고 기업의 평판에 악영향을 미칠 수 있다. 즉, 온라인 도난에 대한 전문적인 보안 사용이 필요해지고 있다는 뜻이다&...

2015.10.02

"보안 자원을 한 바구니에 담지 마라"... 카스퍼스키 랩, 디도스 2차 공격 경고

카스퍼스키 랩에 따르면, 기업이 서비스 마비를 노리는 보안 공격을 받을 때, 이런 공격의 약 75%가 또 다른 보안 사고를 동반하는 것으로 나타났다. 카스퍼스키 디도스 프로텍션 이사 예브게니 비고프스키는 디도스에 동반되는 제 2의 공격은 1차 해킹 조직이 아닌 다른 곳이 원인일 경우가 많은데, IT 부서가 디도스 공격을 막는 데만 집중하고 있을 경우 추적되지 않을 가능성이 존재한다고 밝혔다. 비고프스키는 “대부분 하나가 아닌 여러 조직에 원인이다. 보안 공격의 원인이 각자 다를 경우에도 IT 부서는 두 가지 공격을 한 번에 방어할 수 있도록 자원을 재배치해야만 한다”고 설명했다. 카스퍼스키는 26개국에서 5,500개 기업의 고위 관리자와 IT 전문가를 대상으로 디도스 공격을 겪은 사례에 대한 설문 조사를 진행했다. 비고프스키는 많은 공격자가 데이터 취득이나 네트워크 공격 시도를 가리기 위한 연막으로 디도스를 이용하는 반면, 공격자를 정확히 찾아내는 것은 어렵다고 말했다. 그러나 공격과 공격자과 서로 관련이 없다고 하더라도 동시에 발발한 사건이라면, IT부서는 디도스 마이그레이션 계획에 다른 피해나 보안상 헛점은 없는지 탐색할 자원을 포함시켜야 한다는 의미다. 비고프스키는 “결론은 명확하다. 디도스 공격의 피해는 무척 크지만, 기업은 IT자원 100%를 디도스 공격 방어에만 할당해서는 안된다. 대신 전반적인 보안 현황을 주시해야 한다”고 강조했다. 설문 결과에 따르면 디도스 공격이 최종 사용자에게까지 발각되지 않고 전달된 사례가 절반 이상이며, 약 25%의 경우 서비스 전체를 마비시켰다. 또한, 공격의 약 25%가 데이터 손실로 이어졌고, 이 데이터 손실은 DDoS가 동반한 또 다른 공격이 원인일 가능성이 있다. 디도스 공격의 영향 범위는 악성코드, 피싱, 네트워크 침입에 이어 4번째로 컸다. 디도스 공격의 제 1 타깃은 기업 웬 사이트였으며, 고객 포털과 로그인 구조가 38%로 2위, 통신 ...

해킹 DDoS 악성코드 디도스 멜웨어 카스퍼스키랩 보안자원

2015.09.18

카스퍼스키 랩에 따르면, 기업이 서비스 마비를 노리는 보안 공격을 받을 때, 이런 공격의 약 75%가 또 다른 보안 사고를 동반하는 것으로 나타났다. 카스퍼스키 디도스 프로텍션 이사 예브게니 비고프스키는 디도스에 동반되는 제 2의 공격은 1차 해킹 조직이 아닌 다른 곳이 원인일 경우가 많은데, IT 부서가 디도스 공격을 막는 데만 집중하고 있을 경우 추적되지 않을 가능성이 존재한다고 밝혔다. 비고프스키는 “대부분 하나가 아닌 여러 조직에 원인이다. 보안 공격의 원인이 각자 다를 경우에도 IT 부서는 두 가지 공격을 한 번에 방어할 수 있도록 자원을 재배치해야만 한다”고 설명했다. 카스퍼스키는 26개국에서 5,500개 기업의 고위 관리자와 IT 전문가를 대상으로 디도스 공격을 겪은 사례에 대한 설문 조사를 진행했다. 비고프스키는 많은 공격자가 데이터 취득이나 네트워크 공격 시도를 가리기 위한 연막으로 디도스를 이용하는 반면, 공격자를 정확히 찾아내는 것은 어렵다고 말했다. 그러나 공격과 공격자과 서로 관련이 없다고 하더라도 동시에 발발한 사건이라면, IT부서는 디도스 마이그레이션 계획에 다른 피해나 보안상 헛점은 없는지 탐색할 자원을 포함시켜야 한다는 의미다. 비고프스키는 “결론은 명확하다. 디도스 공격의 피해는 무척 크지만, 기업은 IT자원 100%를 디도스 공격 방어에만 할당해서는 안된다. 대신 전반적인 보안 현황을 주시해야 한다”고 강조했다. 설문 결과에 따르면 디도스 공격이 최종 사용자에게까지 발각되지 않고 전달된 사례가 절반 이상이며, 약 25%의 경우 서비스 전체를 마비시켰다. 또한, 공격의 약 25%가 데이터 손실로 이어졌고, 이 데이터 손실은 DDoS가 동반한 또 다른 공격이 원인일 가능성이 있다. 디도스 공격의 영향 범위는 악성코드, 피싱, 네트워크 침입에 이어 4번째로 컸다. 디도스 공격의 제 1 타깃은 기업 웬 사이트였으며, 고객 포털과 로그인 구조가 38%로 2위, 통신 ...

2015.09.18

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.9