Offcanvas

������������������

유럽중앙은행, 해킹으로 개인정보 유출

18개국이 유로 화폐를 공유하고자 프랑크푸르트에 설립한 유럽중앙은행(ECB)이 자사의 웹사이트를 공격받아 개인정보들을 도난 당했다. 7월 24일 발표된 보도자료에 따르면, ECB는 자사 이벤트로 취합된 데이터와 이메일 주소가 데이터베이스에서 도난 당했다고 한다. ECB는 내부 시스템이나 기밀 데이터가 위험에 노출되지는 않았다고 덧붙였다. "이 데이터베이스는 이러한 ECB 회의와 방문 등의 이벤트 등록 정보를 취합하는 ECB 웹사이트의 일부를 담당하고 있다. 이 데이터베이스는 내부 ECB 시스템과 물리적으로 분리돼 있다"라고 ECB는 밝혔다. 독일 경찰은 보안 위반의 조사에 착수했지만 ECB는 언제 도난이 발생했고 얼마나 많은 피해를 입었는지에 대해서 구체적으로 밝히지 않았다. ECB 대변인은 해당 데이터에 대한 돈을 요구한 익명의 이메일이 ECB로 전송된 후 공격 사실을 확인했다고 전했다. 이 대변인에 따르면, 도난 당한 데이터의 주인들에게 암호를 변경하라고 공지하고 있다고 한다. ciokr@idg.co.kr

해킹 개인정보 은행 해커 유출 공격 도난 유럽중앙은행 ECB

2014.07.25

18개국이 유로 화폐를 공유하고자 프랑크푸르트에 설립한 유럽중앙은행(ECB)이 자사의 웹사이트를 공격받아 개인정보들을 도난 당했다. 7월 24일 발표된 보도자료에 따르면, ECB는 자사 이벤트로 취합된 데이터와 이메일 주소가 데이터베이스에서 도난 당했다고 한다. ECB는 내부 시스템이나 기밀 데이터가 위험에 노출되지는 않았다고 덧붙였다. "이 데이터베이스는 이러한 ECB 회의와 방문 등의 이벤트 등록 정보를 취합하는 ECB 웹사이트의 일부를 담당하고 있다. 이 데이터베이스는 내부 ECB 시스템과 물리적으로 분리돼 있다"라고 ECB는 밝혔다. 독일 경찰은 보안 위반의 조사에 착수했지만 ECB는 언제 도난이 발생했고 얼마나 많은 피해를 입었는지에 대해서 구체적으로 밝히지 않았다. ECB 대변인은 해당 데이터에 대한 돈을 요구한 익명의 이메일이 ECB로 전송된 후 공격 사실을 확인했다고 전했다. 이 대변인에 따르면, 도난 당한 데이터의 주인들에게 암호를 변경하라고 공지하고 있다고 한다. ciokr@idg.co.kr

2014.07.25

클라우드 기업이 해커의 공격을 피하는 방법

업계 전문가들이 코드 스페이스(Code Spaces)같은 상황에 처하는 것을 피할 수 있는 방법을 제시했다. 코드 스페이스는 외부 침입자에 의한 고객 정보 삭제를 경험했는데 이는 불충분한 클라우드 보안의 무서운 결과를 보여주는 하나의 예다. 해커들은 아마존 엘라스틱 컴퓨트 클라우드(EC2)에 자사의 인프라를 관리하는 데 사용되는 컨트롤 패널의 코드 스페이스에 대한 접근 권한을 확보한 후, 뉴저지에서 웨인이 운영하는 서비스인 에이블봇(AbleBots)을 공격했다. 강력한 툴을 손에 쥔 해커들은 백업, 기기 구성 및 외부 백업 등 이 서비스의 데이터 대부분을 삭제했다. 지난 주 발생한 보안 문제는, 돈을 갈취하려 하는 해커들의 시도가 실패로 돌아가긴 했다. 기술적인 공격의 세부 사항은 분명하지 않지만, 전문가들은 클라우드 기반 환경 및 자산을 적절하게 보호하지 않을 때 일어날 수 있는 사건이라고 밝혔다. 전문가들은 보호 조치로 세심한 백업, 재해복구 계획, 강력한 접근 제어 툴을 지목했으며 특히 접근 권한에 대해 강력한 제한을 적용해야 한다고 강조했다. 또한, 코드 스페에스는 하나의 제어 패널에서 쉽게 접근할 정도로 너무 쉽게 만들어 놓으면 안됐다. 451 리서치의 보안 담당 수석 애널리스트인 아드리안 사나브리아는 "많은 기본적인 보안 조치와 모범 사례에 대해 순진했다"라고 지적했다. "그들은 달걀을 한 바구니에 모든 넣는 우를 범했다"라고 사나브리아는 덧붙였다. “이 회사는 지금까지 복구될 가능성이 없어 보인다. 아무도 코드를 신뢰하지 않을 것이기 때문이다”라고 사나브리아는 말했다. "말 그대로 몇 번의 클릭만으로 해킹이 이뤄졌다"라고 그는 전했다. 래피드7(Rapid7)의 메타스플로이트(Metasploit) 공학 매니저인 도드 비어드슬리는 “CSO들이 클라우드 업체를 이용할 때 비슷한 사태를 피하기 위해 취할 수 있는 특별 조치...

EC2 해커 공격 아마존 엘라스틱 컴퓨트 클라우드

2014.06.23

업계 전문가들이 코드 스페이스(Code Spaces)같은 상황에 처하는 것을 피할 수 있는 방법을 제시했다. 코드 스페이스는 외부 침입자에 의한 고객 정보 삭제를 경험했는데 이는 불충분한 클라우드 보안의 무서운 결과를 보여주는 하나의 예다. 해커들은 아마존 엘라스틱 컴퓨트 클라우드(EC2)에 자사의 인프라를 관리하는 데 사용되는 컨트롤 패널의 코드 스페이스에 대한 접근 권한을 확보한 후, 뉴저지에서 웨인이 운영하는 서비스인 에이블봇(AbleBots)을 공격했다. 강력한 툴을 손에 쥔 해커들은 백업, 기기 구성 및 외부 백업 등 이 서비스의 데이터 대부분을 삭제했다. 지난 주 발생한 보안 문제는, 돈을 갈취하려 하는 해커들의 시도가 실패로 돌아가긴 했다. 기술적인 공격의 세부 사항은 분명하지 않지만, 전문가들은 클라우드 기반 환경 및 자산을 적절하게 보호하지 않을 때 일어날 수 있는 사건이라고 밝혔다. 전문가들은 보호 조치로 세심한 백업, 재해복구 계획, 강력한 접근 제어 툴을 지목했으며 특히 접근 권한에 대해 강력한 제한을 적용해야 한다고 강조했다. 또한, 코드 스페에스는 하나의 제어 패널에서 쉽게 접근할 정도로 너무 쉽게 만들어 놓으면 안됐다. 451 리서치의 보안 담당 수석 애널리스트인 아드리안 사나브리아는 "많은 기본적인 보안 조치와 모범 사례에 대해 순진했다"라고 지적했다. "그들은 달걀을 한 바구니에 모든 넣는 우를 범했다"라고 사나브리아는 덧붙였다. “이 회사는 지금까지 복구될 가능성이 없어 보인다. 아무도 코드를 신뢰하지 않을 것이기 때문이다”라고 사나브리아는 말했다. "말 그대로 몇 번의 클릭만으로 해킹이 이뤄졌다"라고 그는 전했다. 래피드7(Rapid7)의 메타스플로이트(Metasploit) 공학 매니저인 도드 비어드슬리는 “CSO들이 클라우드 업체를 이용할 때 비슷한 사태를 피하기 위해 취할 수 있는 특별 조치...

2014.06.23

美 기업, 하루 평균 1만 번 공격 탐지

보안 업체 담발라(Damballa)의 2014년 1분기 분석에 따르면, 북미 기업들이 하루 평균 1만 건의 보안 시스템의 경고를 받으며 이는 IT부서가 처리할 수 있는 이상의 건수로 조사됐다. 담발라는 자사 고객의 ISP와 모바일 트래픽을 분석한 결과를 발췌해 가장 말이 많은 네트워크가 15만 건이라는 압도적인 숫자의 경고를 생성하는 것으로 추산했다. 대부분의 네트워크들은 문제가 없겠지만 엄청난 양의 많은 기업들은 IT부서가 잡아내지 못하도록 감염된 시스템이 숨어 있다는 것을 발견했다. 글로벌 규모의 대기업에서는 하루 평균 97개의 감염 기기가 활동하며 이는 전체에서 네트워크를 거쳐가는 장비 중 10GB의 데이터 트래픽을 차지한다. 담발라 CTO인 브라이언 포스터는 "숙련된 보안 전문가의 부족이 심각한 수준임을 알고 있다"라고 말했다. "기업에 타격을 입히는 보안 사고가 넘쳐나는 현재 나날이 증가하는 데이터 유출을 막고자 진짜 감염을 확인할 수 있는 전문가들은 부족한 상황이다. 현재 인력들로 미리 대처하기 위해 고군분투하는 이유도 바로 거기에 있다"라고 포스터는 전했다. “그것은 2013년 미국 유통 기업들을 공격했던 사이버범죄를 도운 오버로드였다. 그 가운데 니만 마커스의 경우 3개월 동안 3만 건의 보안 경고를 경험했다”라고 담발라는 주장했다. 잘못 반응하거나 아무런 문제가 없지만 비정상적인 동작에서 범죄 활동을 찾아내 경고를 보내주고 있다고 포스터는 말했다. "자동 사고 감지 기능은 빠른 처리와 위협 완화 같은 좀더 중요한 문제에 집중하기 위해 잘못된 반응을 통해 노동 집약적인 분류 작업이 아닌 가치 있는 업무에 보안 직원들이 매진할 수 있도록 하는 솔루션의 중요한 부분이다"라고 포스터는 덧붙였다. 물론, 담발라는 감염된 엔드포인트를 탐지하는 트래픽을 통해 찾아낸다고 하는 이 회사의 자동화 보안 제품인 페일세이프(Failsafe)를 강화하...

CSO CISO 공격 ISP 보안 경고 보안시스템 Damballa

2014.05.15

보안 업체 담발라(Damballa)의 2014년 1분기 분석에 따르면, 북미 기업들이 하루 평균 1만 건의 보안 시스템의 경고를 받으며 이는 IT부서가 처리할 수 있는 이상의 건수로 조사됐다. 담발라는 자사 고객의 ISP와 모바일 트래픽을 분석한 결과를 발췌해 가장 말이 많은 네트워크가 15만 건이라는 압도적인 숫자의 경고를 생성하는 것으로 추산했다. 대부분의 네트워크들은 문제가 없겠지만 엄청난 양의 많은 기업들은 IT부서가 잡아내지 못하도록 감염된 시스템이 숨어 있다는 것을 발견했다. 글로벌 규모의 대기업에서는 하루 평균 97개의 감염 기기가 활동하며 이는 전체에서 네트워크를 거쳐가는 장비 중 10GB의 데이터 트래픽을 차지한다. 담발라 CTO인 브라이언 포스터는 "숙련된 보안 전문가의 부족이 심각한 수준임을 알고 있다"라고 말했다. "기업에 타격을 입히는 보안 사고가 넘쳐나는 현재 나날이 증가하는 데이터 유출을 막고자 진짜 감염을 확인할 수 있는 전문가들은 부족한 상황이다. 현재 인력들로 미리 대처하기 위해 고군분투하는 이유도 바로 거기에 있다"라고 포스터는 전했다. “그것은 2013년 미국 유통 기업들을 공격했던 사이버범죄를 도운 오버로드였다. 그 가운데 니만 마커스의 경우 3개월 동안 3만 건의 보안 경고를 경험했다”라고 담발라는 주장했다. 잘못 반응하거나 아무런 문제가 없지만 비정상적인 동작에서 범죄 활동을 찾아내 경고를 보내주고 있다고 포스터는 말했다. "자동 사고 감지 기능은 빠른 처리와 위협 완화 같은 좀더 중요한 문제에 집중하기 위해 잘못된 반응을 통해 노동 집약적인 분류 작업이 아닌 가치 있는 업무에 보안 직원들이 매진할 수 있도록 하는 솔루션의 중요한 부분이다"라고 포스터는 덧붙였다. 물론, 담발라는 감염된 엔드포인트를 탐지하는 트래픽을 통해 찾아낸다고 하는 이 회사의 자동화 보안 제품인 페일세이프(Failsafe)를 강화하...

2014.05.15

하트블리드 등장 한 달··· 여전히 30만 대 서버 취약

오픈SSL 하트블리드 버그가 등장한 지 약 한달 후인 현재까지 전 세계적으로 많은 수의 서버가 여전히 공격에 취약한 것으로 조사됐다. 하트블리드 버그가 웹 보안 상태에 주의 경고를 준 지 한 달이 지난 현재 전 세계 30만 대 이상의 서버가 여전히 취약한 것으로 드러났다. 이는 에라타시큐티리의 로버트 그레이엄이 밝힌 서버 대수다. 그레이엄은 정확히 31만 8,239대의 서버가 여전히 하트블리드에 취약하며 이는 하트블리드가 처음 공개됐을 때 그가 발견한 60만 대보다 크게 줄어든 규모라고 말했다. 4월 초에 발견된 하트블리드는 공격자에게 웹 사이트의 암호화 키, 사용자 이름, 암호, 사용자 데이터를 노출시킬 가능성이 있는 치명적인 버그다. 이 취약점은 오픈SSL을 사용자의 브라우저와 웹 서버간의 통신을 보호하기 위해 설계된 인기있는 암호화 도구에서 발견됐다. 하지만 그레이엄이 밝힌 숫자에 대해서 우려하는 동안, 전반적인 내용은 알려지지 않았다. 그레이엄은 그가 SSL 통신에 사용되는 포트를 추가로 스캔할 수 있었지만 가장 일반적인 포트인 443에 초점을 맞췄다고 말했다. 또한 그는 SSL을 지원하는 2,200만 대의 시스템을 발견했는데 이는 한 달 전 2,800만 대보다 줄어든 것이라고 밝혔다. 발견된 시스템이 600만 대 줄어들었다는 것은 하트블리드 취약점 스캔을 탐지하고 차단하는 더 많은 시스템에 기인할 수도 있다고 그레이엄은 주장했다. 그레이엄의 ISP에서 트래픽 병목 현상이 요인이 있을 수 있다. 어떤 경우, 그레이엄이 발견한 30만 대의 취약한 서버는 잠재적으로 패치되지 않은 시스템의 지붕이 아닌 바닥이 될 수 있는 것으로 나타났다. 게다가 전세계 많은 시스템이 여전히 오픈SSL을 하트블리드 버그에 대해 방어하도록 보안되지 않은 것은 분명하다. 그리고 이들은 빠른 시일 내에 바뀔 것 같지 않다. 최초로 아스테크니카(ArsTechnica)가 보고한 별도의 보안 연구 검사 결과, 지난 2주 동안 패치...

서버 공격 하트블리드

2014.05.12

오픈SSL 하트블리드 버그가 등장한 지 약 한달 후인 현재까지 전 세계적으로 많은 수의 서버가 여전히 공격에 취약한 것으로 조사됐다. 하트블리드 버그가 웹 보안 상태에 주의 경고를 준 지 한 달이 지난 현재 전 세계 30만 대 이상의 서버가 여전히 취약한 것으로 드러났다. 이는 에라타시큐티리의 로버트 그레이엄이 밝힌 서버 대수다. 그레이엄은 정확히 31만 8,239대의 서버가 여전히 하트블리드에 취약하며 이는 하트블리드가 처음 공개됐을 때 그가 발견한 60만 대보다 크게 줄어든 규모라고 말했다. 4월 초에 발견된 하트블리드는 공격자에게 웹 사이트의 암호화 키, 사용자 이름, 암호, 사용자 데이터를 노출시킬 가능성이 있는 치명적인 버그다. 이 취약점은 오픈SSL을 사용자의 브라우저와 웹 서버간의 통신을 보호하기 위해 설계된 인기있는 암호화 도구에서 발견됐다. 하지만 그레이엄이 밝힌 숫자에 대해서 우려하는 동안, 전반적인 내용은 알려지지 않았다. 그레이엄은 그가 SSL 통신에 사용되는 포트를 추가로 스캔할 수 있었지만 가장 일반적인 포트인 443에 초점을 맞췄다고 말했다. 또한 그는 SSL을 지원하는 2,200만 대의 시스템을 발견했는데 이는 한 달 전 2,800만 대보다 줄어든 것이라고 밝혔다. 발견된 시스템이 600만 대 줄어들었다는 것은 하트블리드 취약점 스캔을 탐지하고 차단하는 더 많은 시스템에 기인할 수도 있다고 그레이엄은 주장했다. 그레이엄의 ISP에서 트래픽 병목 현상이 요인이 있을 수 있다. 어떤 경우, 그레이엄이 발견한 30만 대의 취약한 서버는 잠재적으로 패치되지 않은 시스템의 지붕이 아닌 바닥이 될 수 있는 것으로 나타났다. 게다가 전세계 많은 시스템이 여전히 오픈SSL을 하트블리드 버그에 대해 방어하도록 보안되지 않은 것은 분명하다. 그리고 이들은 빠른 시일 내에 바뀔 것 같지 않다. 최초로 아스테크니카(ArsTechnica)가 보고한 별도의 보안 연구 검사 결과, 지난 2주 동안 패치...

2014.05.12

기발한 침투 테스트 방법

해커가 어떤 공격을 해오던 간에 직원들이 데 대처할 준비가 돼 있나? 그렇다면, 이 슬라이드쇼에서 소개하는 테스트 중 하나를 한 번 시험해 보길 바란다. 우리 모두가 잘 알고 침투 테스트를 위한 표준화된 방법들은 많지만 해커들은 더 이상 공격에 대한 전통적인 방법을 고집 하지 않는다. 이제는 고정관념에서 벗어나서 사고해야 할 때다. 해커들의 공격에 대해 얼마나 잘 대응하고 있는지 알아볼 을 몇 가지 기발한 방법을 소개한다. ciokr@idg.co.kr

이메일 사기 피싱 해커 공격 침투 테스트

2014.05.12

해커가 어떤 공격을 해오던 간에 직원들이 데 대처할 준비가 돼 있나? 그렇다면, 이 슬라이드쇼에서 소개하는 테스트 중 하나를 한 번 시험해 보길 바란다. 우리 모두가 잘 알고 침투 테스트를 위한 표준화된 방법들은 많지만 해커들은 더 이상 공격에 대한 전통적인 방법을 고집 하지 않는다. 이제는 고정관념에서 벗어나서 사고해야 할 때다. 해커들의 공격에 대해 얼마나 잘 대응하고 있는지 알아볼 을 몇 가지 기발한 방법을 소개한다. ciokr@idg.co.kr

2014.05.12

향후 2년간 우리를 불안하게 할 정보보안 위협 10가지

정보 보안 위협 지형은 계속 진화하고 있다. 소속 회원들을 대신해 보안 및 위험 관리 문제를 평가하는 비영리 단체인 인터넷 시큐리티 포럼(ISF: Internet Security Forum)은 앞으로 2년 동안 직면할 가장 큰 보안 위협에 대한 정보가 담긴 ‘위협 지평(Threat Horizon)’이라는 보고서를 발간하고 있다. 다음은 기업과 단체들이 2016년까지 관리와 경감을 해야 할지 모를 가장 큰 위협 10가지와 ISF의 글로벌 부대표인 스티브 더빈의 조언을 정리했다. ciokr@idg.co.kr

CEO ISF 보안 인식 타깃 위험 NSA 정보보안 공격 해커 CISO 암호화 해킹 인터넷 시큐리티 포럼

2014.04.23

정보 보안 위협 지형은 계속 진화하고 있다. 소속 회원들을 대신해 보안 및 위험 관리 문제를 평가하는 비영리 단체인 인터넷 시큐리티 포럼(ISF: Internet Security Forum)은 앞으로 2년 동안 직면할 가장 큰 보안 위협에 대한 정보가 담긴 ‘위협 지평(Threat Horizon)’이라는 보고서를 발간하고 있다. 다음은 기업과 단체들이 2016년까지 관리와 경감을 해야 할지 모를 가장 큰 위협 10가지와 ISF의 글로벌 부대표인 스티브 더빈의 조언을 정리했다. ciokr@idg.co.kr

2014.04.23

보안 우려 '내부 데이터 유출>클라우드>보안' 오범 조사

시장조사 회사 오범에 따르면, 기업 내부인의 데이터 유출로 위험이 증가하는 것으로 나타났다. 오범은 ‘권한 있는 사용자’에 대한 허술한 통제가 영국 기업들에 존재하며 기업의 약 절반은 내부자 위협을 감지하기 어렵다는 것을 인정했다고 밝혔다. 지난 달, 슈퍼마켓 체인인 모리슨(Morrisons)이 직원 급여 시스템 데이터를 도둑맞고 이 데이터가 온라인으로 유출되는 일이 있었다. 당시 모리슨은 내부자 소행이라고 추측했다. 오범은 영국, 프랑스, 독일에 있는 중견 및 대기업의 IT의사결정권자 500명을 대상으로 조사한 결과, 내부자 위협에 대해 안전하다고 느끼는 기업이 9%에 불과하다는 것을 알아냈다. 조사에 따르면, 영국 응답자의 약 절반인 42%는 시스템 운영자, 데이터베이스 관리자, 네트워크 운영자 등 권한을 부여받은 사용자들이 기업 내 가장 큰 위험인물이 될 수 있다고 지적했다. 또 다른 보안 위협은 외부 침입자들인데, 이들 사이버범죄자들이 적극적으로 내부 계정을 손상시키고자 하기 때문이다. 사이버범죄자들은 시스템에 침투해 자신의 계정을 사용해 데이터를 도용 하기 위해 권한을 부여받은 사용자들을 집중 공략한다고 오범은 분석했다. "유럽 기업의 약 절반은 내부자 위협이 현재 가장 탐지하기 어렵다고 여긴다. 간부급 IT관리자는 자신들의 사용자가 기업 데이터로 할 수 있는 것들에 대해 매우 걱정한다"라고 오범의 애널리스트 앤드류 켈레트는 말했다. "이러한 위험은 사용자 계정을 공략하는 하는 사이버 공격에 의한 위협이 더해지면서 더욱 커진다. 기업의 30%가 APT를 데이터 유출 방어를 위한 주요 요인으로 지목하면서 완전히 인지하지 못하는 것은 아닌 무언가도 있다”라고 켈레트는 덧붙였다. 이 조사에서 기업의 47%가 2012년보다 지금이 더 내부자 위협 사건을 탐지하는 게 어렵다고 답했다. 클라우드 도입도 보안 문제를 제기하는 것으로 나타났다. 응답 기업의 6...

해킹 조사 오범 공격 도난 정보 유출 위험 내부자 위협

2014.04.09

시장조사 회사 오범에 따르면, 기업 내부인의 데이터 유출로 위험이 증가하는 것으로 나타났다. 오범은 ‘권한 있는 사용자’에 대한 허술한 통제가 영국 기업들에 존재하며 기업의 약 절반은 내부자 위협을 감지하기 어렵다는 것을 인정했다고 밝혔다. 지난 달, 슈퍼마켓 체인인 모리슨(Morrisons)이 직원 급여 시스템 데이터를 도둑맞고 이 데이터가 온라인으로 유출되는 일이 있었다. 당시 모리슨은 내부자 소행이라고 추측했다. 오범은 영국, 프랑스, 독일에 있는 중견 및 대기업의 IT의사결정권자 500명을 대상으로 조사한 결과, 내부자 위협에 대해 안전하다고 느끼는 기업이 9%에 불과하다는 것을 알아냈다. 조사에 따르면, 영국 응답자의 약 절반인 42%는 시스템 운영자, 데이터베이스 관리자, 네트워크 운영자 등 권한을 부여받은 사용자들이 기업 내 가장 큰 위험인물이 될 수 있다고 지적했다. 또 다른 보안 위협은 외부 침입자들인데, 이들 사이버범죄자들이 적극적으로 내부 계정을 손상시키고자 하기 때문이다. 사이버범죄자들은 시스템에 침투해 자신의 계정을 사용해 데이터를 도용 하기 위해 권한을 부여받은 사용자들을 집중 공략한다고 오범은 분석했다. "유럽 기업의 약 절반은 내부자 위협이 현재 가장 탐지하기 어렵다고 여긴다. 간부급 IT관리자는 자신들의 사용자가 기업 데이터로 할 수 있는 것들에 대해 매우 걱정한다"라고 오범의 애널리스트 앤드류 켈레트는 말했다. "이러한 위험은 사용자 계정을 공략하는 하는 사이버 공격에 의한 위협이 더해지면서 더욱 커진다. 기업의 30%가 APT를 데이터 유출 방어를 위한 주요 요인으로 지목하면서 완전히 인지하지 못하는 것은 아닌 무언가도 있다”라고 켈레트는 덧붙였다. 이 조사에서 기업의 47%가 2012년보다 지금이 더 내부자 위협 사건을 탐지하는 게 어렵다고 답했다. 클라우드 도입도 보안 문제를 제기하는 것으로 나타났다. 응답 기업의 6...

2014.04.09

블로그 | 피싱 공격 가장 많이 받은 곳은 '금융과 SNS'

지난해 전체 피싱 공격의 약 30%가 금융기업을 겨냥한 것으로 조사됐다. 금융 기업 다음으로 가장 많이 공격받은 것은 소셜 네트워크였다. 카스퍼스키(Kaspersky)의 보안 제품 기능인 카스퍼스키 시큐리티 네트워크(Kaspersky Security Network)의 익명 데이터를 사용해 이 회사는 1년 내내 피싱 데이터를 취합했다. 러시아와 독일 다음으로 미국 사람들이 대부분 카스퍼스키 데이터에서 공격 대상으로 나타났지만, 미국은 피싱 데이터 탐지에서 러시아(20%)보다 높은 31%를 차지했다. 러시아는 두번째로 많은 공격을 받았다. “공격 지역의 바뀐 데에 대한 타당한 이유는 없다. 하지만 고도화된 웹 기반 범죄 보호, 강력해진 도메인 등록 요건이 그 역할을 수행했을 가능성은 높다”라고 카스퍼스키는 밝혔다. 그런 다음 다시 지급은 주어진 영역에서 인터넷 사용자 수에 전적으로 기초할 수도 있으므로 서로 서로 연겱된 사람들이 자연스럽게 늘어나면서 범죄자가 드러나게 된다. 2013년 전체 피싱 공격의 약 36%를 차지한 대상은 소셜 네트워크였다. SNS를 겨냥한 공격은 종종 퍼뜨릴 의도를 가지고 있는데, 가령 어떤 사람의 소셜 존재가 공격받는다면, 이 사람의 친구들과 이메일 같은 관련 계정(특히 그 계정들이 같은 비밀번호를 사용한다면)도 공격받을 가능성이 높다. 금전적인 이익을 노린 피싱 공격도 지난해 많이 발생했다. 카스퍼스키는 지난해 피싱 공격의 약 23%가 전세계적으로 금융기업들을 대상으로 했다고 말했다. 이러한 공격 중 12%는 가짜 은행과 은행 웹사이트를 이용했고 6%는 온라인 매장을 겨냥한 것이었다. 나머지 5%는 결제시스템을 공격한 것이었다. "여기 결론은 분명하다. 공격자들은 점점 더 은행 웹 서비스에 초점을 맞추고 있고 이는 피싱 위협의 영역에서 강한 경향 중 하나다"라고 카스퍼스키의 보고서는 지적했다. “금융 피싱만을 놓고 볼 때 이러한 경향은 더욱 두드러진...

CSO 금융 피싱 공격 소셜 네트워크

2014.04.04

지난해 전체 피싱 공격의 약 30%가 금융기업을 겨냥한 것으로 조사됐다. 금융 기업 다음으로 가장 많이 공격받은 것은 소셜 네트워크였다. 카스퍼스키(Kaspersky)의 보안 제품 기능인 카스퍼스키 시큐리티 네트워크(Kaspersky Security Network)의 익명 데이터를 사용해 이 회사는 1년 내내 피싱 데이터를 취합했다. 러시아와 독일 다음으로 미국 사람들이 대부분 카스퍼스키 데이터에서 공격 대상으로 나타났지만, 미국은 피싱 데이터 탐지에서 러시아(20%)보다 높은 31%를 차지했다. 러시아는 두번째로 많은 공격을 받았다. “공격 지역의 바뀐 데에 대한 타당한 이유는 없다. 하지만 고도화된 웹 기반 범죄 보호, 강력해진 도메인 등록 요건이 그 역할을 수행했을 가능성은 높다”라고 카스퍼스키는 밝혔다. 그런 다음 다시 지급은 주어진 영역에서 인터넷 사용자 수에 전적으로 기초할 수도 있으므로 서로 서로 연겱된 사람들이 자연스럽게 늘어나면서 범죄자가 드러나게 된다. 2013년 전체 피싱 공격의 약 36%를 차지한 대상은 소셜 네트워크였다. SNS를 겨냥한 공격은 종종 퍼뜨릴 의도를 가지고 있는데, 가령 어떤 사람의 소셜 존재가 공격받는다면, 이 사람의 친구들과 이메일 같은 관련 계정(특히 그 계정들이 같은 비밀번호를 사용한다면)도 공격받을 가능성이 높다. 금전적인 이익을 노린 피싱 공격도 지난해 많이 발생했다. 카스퍼스키는 지난해 피싱 공격의 약 23%가 전세계적으로 금융기업들을 대상으로 했다고 말했다. 이러한 공격 중 12%는 가짜 은행과 은행 웹사이트를 이용했고 6%는 온라인 매장을 겨냥한 것이었다. 나머지 5%는 결제시스템을 공격한 것이었다. "여기 결론은 분명하다. 공격자들은 점점 더 은행 웹 서비스에 초점을 맞추고 있고 이는 피싱 위협의 영역에서 강한 경향 중 하나다"라고 카스퍼스키의 보고서는 지적했다. “금융 피싱만을 놓고 볼 때 이러한 경향은 더욱 두드러진...

2014.04.04

블로그 | 엔드포인트는 잊어라, 중요한 건 데이터다

공격에 대해 엔드포인트를 지키는 것이 점점 어려워지고 있다. 하지만, 정말 중요한 것은 엔드포인트에 들어 있는 데이터를 보호하는 것임을 잊지 말아야 한다. 수 년 동안 엔드포인트 보호에만 주력했었다. 우리가 악의적인 공격에서 데스크톱, 노트북, 태블릿, 스마트폰을 보호하고 이것들이 손상되는 것을 방지할 수 있다면, 우리의 보안은 훌륭하다고 할 수 있다. 문제는 엔드포인트의 보안을 보장한다는 것은 거의 불가능하다는 데에 있다. 바로 그 때문에 엔드포인트가 손상될 수 있다고 가정하고, 엔드포인트에서 있는 민감한 데이터 보호에 초점을 맞춰야 한다. 그렇다고 엔드포인트 보안에 항복하거나 포기하라는 뜻은 아니다. 여전히 합리적인 방법으로 방어해야 하고 모범 사례를 따라야 한다. 엔드포인트에는 방화벽과 같은 보호 및 악성코드 방지 소프트웨어가 필요하다. 당신은 여전히 엔드포인트 보안을 중시하고 싶어하고 당신이 할 수 있는 한 공격을 탐지하거나 차단하고 싶어할 것이다. 좀더 현실적으로 대처하자. 공격이란 일어날 수도 있는 게 아니라 누구나 겪는 일이고 그 시점이 언제인지가 문제라는 점을 이해해야 한다. 나머지 데이터 보호 민감한 데이터는 암호화해서 보관하는 게 맞다. 공격자가 엔드포인트 손상에 성공하더라도, 회사 기밀 데이터, 고객 정보나 기타 민감한 데이터 같은 것들에 접근하지 못하도록 해야 한다. 트루크립트(TrueCrypt)나 PGP같은 암호화 기술을 사용해야 한다. 아니면, 마이크로소프트 윈도우 의 여러 버전에 내장된 비트로커(BitLocker) 암호화 가능을 사용해야 한다. 당신이 어떤 암호화 툴을 사용하는지에 따라 하드 드라이브 전체를 암호화할 지, 아니면 지정 폴더를 암호화할 지가 달라진다. 지정 폴더만을 암호화할 경우, 해당 폴더가 어디에 있는지 사용자가 알고 있는지 확인하고 적절한 위치에 중요한 정보를 저장하는 습관을 들여야 한다. 그러나 암호화에 대한 한 가지 문제는 대부분의 암호화 솔루션이 인증받은 사용자가 원활하게 접근할...

데이터 해킹 해커 공격 악성코드 엔드포인트 보호

2014.03.14

공격에 대해 엔드포인트를 지키는 것이 점점 어려워지고 있다. 하지만, 정말 중요한 것은 엔드포인트에 들어 있는 데이터를 보호하는 것임을 잊지 말아야 한다. 수 년 동안 엔드포인트 보호에만 주력했었다. 우리가 악의적인 공격에서 데스크톱, 노트북, 태블릿, 스마트폰을 보호하고 이것들이 손상되는 것을 방지할 수 있다면, 우리의 보안은 훌륭하다고 할 수 있다. 문제는 엔드포인트의 보안을 보장한다는 것은 거의 불가능하다는 데에 있다. 바로 그 때문에 엔드포인트가 손상될 수 있다고 가정하고, 엔드포인트에서 있는 민감한 데이터 보호에 초점을 맞춰야 한다. 그렇다고 엔드포인트 보안에 항복하거나 포기하라는 뜻은 아니다. 여전히 합리적인 방법으로 방어해야 하고 모범 사례를 따라야 한다. 엔드포인트에는 방화벽과 같은 보호 및 악성코드 방지 소프트웨어가 필요하다. 당신은 여전히 엔드포인트 보안을 중시하고 싶어하고 당신이 할 수 있는 한 공격을 탐지하거나 차단하고 싶어할 것이다. 좀더 현실적으로 대처하자. 공격이란 일어날 수도 있는 게 아니라 누구나 겪는 일이고 그 시점이 언제인지가 문제라는 점을 이해해야 한다. 나머지 데이터 보호 민감한 데이터는 암호화해서 보관하는 게 맞다. 공격자가 엔드포인트 손상에 성공하더라도, 회사 기밀 데이터, 고객 정보나 기타 민감한 데이터 같은 것들에 접근하지 못하도록 해야 한다. 트루크립트(TrueCrypt)나 PGP같은 암호화 기술을 사용해야 한다. 아니면, 마이크로소프트 윈도우 의 여러 버전에 내장된 비트로커(BitLocker) 암호화 가능을 사용해야 한다. 당신이 어떤 암호화 툴을 사용하는지에 따라 하드 드라이브 전체를 암호화할 지, 아니면 지정 폴더를 암호화할 지가 달라진다. 지정 폴더만을 암호화할 경우, 해당 폴더가 어디에 있는지 사용자가 알고 있는지 확인하고 적절한 위치에 중요한 정보를 저장하는 습관을 들여야 한다. 그러나 암호화에 대한 한 가지 문제는 대부분의 암호화 솔루션이 인증받은 사용자가 원활하게 접근할...

2014.03.14

에너지 시설 해킹 '도시 전체를 마비시킬 수도'

사이버 보안을 좀더 강화하고자 하는 정부라면, 가장 먼저 어느 영역부터 작업을 진행해야 할까? 정답은 바로, 에너지 시설이다. 도시에 전기나 연료 공급이 중단되는 상황을 상상해보자. 얼마 지나지 않아 사회의 모든 시스템이 마비될 것이다. 냉난방부터 수도, 제조 및 금융 서비스, 전력 설비, 그리고 마을의 크고 작은 소매업체나 오락 시설까지, 우리 사회를 구성하는 모든 요소들은 전력망에 의존하고 있기 때문이다. 이런 점을 생각해본다면 많은 사이버 공격자들이 에너지 부문을 공격의 최우선 목표로 삼는 것은 그리 놀라운 일도 아니다. 어떤 기업, 혹은 국가의 손 발을 묶어버리고 싶다면, 이들의 전력 인프라를 무너뜨리는 것만큼 확실한 방법도 없을 것이다. 에너지 부문이 고위험 산업인 두 번째 이유는 여기에 흥미를 가지는 공격자의 수나 유형 자체가 매우 방대하다는데 있다. 보안 업체 시만텍의 연구원 캔디드 위스트는 최근 발표된 ‘에너지 부문을 겨냥한 공격'이라는 제목의 보고서에서 “아마추어 해커에서 경쟁 기업, 정치적 목적을 가진 핵티비스트(hacktivist), 악의를 지닌 내부자, 자산 파괴나 탈취를 통해 수익을 거두고자 하는 사이버 범죄자, 그리고 정부 기관 혹은 정부 기관의 후원을 받는 범죄자들까지, 전력망은 모든 이들이 노리는 대상이다”라고 설명했다. 위스트의 조사에 따르면 2012년 7월부터 2013년 6월까지 감지된 타깃형 사이버 공격의 횟수는 일 평균 74 건이었다. 이 가운데 에너지 부문을 대상으로 한 공격의 비율은 16.3%로, 공격의 25.4%가 가해진 정부/공공 부문에 이어 2위를 기록했다. 미 국토안보부가 발표한 보고서에 따르면 이들 부처의 산업 통제 시스템 사이버 위기 대응 팀(ICS-CERT, Industrial Control Systems Cyber Emergency Response Team)이 2012년 10월부터 2013년 5월까지 대응한 사이버...

목표 해킹 해커 전력 공격 사이버 공격 SoC 에너지 설비 발전소

2014.02.25

사이버 보안을 좀더 강화하고자 하는 정부라면, 가장 먼저 어느 영역부터 작업을 진행해야 할까? 정답은 바로, 에너지 시설이다. 도시에 전기나 연료 공급이 중단되는 상황을 상상해보자. 얼마 지나지 않아 사회의 모든 시스템이 마비될 것이다. 냉난방부터 수도, 제조 및 금융 서비스, 전력 설비, 그리고 마을의 크고 작은 소매업체나 오락 시설까지, 우리 사회를 구성하는 모든 요소들은 전력망에 의존하고 있기 때문이다. 이런 점을 생각해본다면 많은 사이버 공격자들이 에너지 부문을 공격의 최우선 목표로 삼는 것은 그리 놀라운 일도 아니다. 어떤 기업, 혹은 국가의 손 발을 묶어버리고 싶다면, 이들의 전력 인프라를 무너뜨리는 것만큼 확실한 방법도 없을 것이다. 에너지 부문이 고위험 산업인 두 번째 이유는 여기에 흥미를 가지는 공격자의 수나 유형 자체가 매우 방대하다는데 있다. 보안 업체 시만텍의 연구원 캔디드 위스트는 최근 발표된 ‘에너지 부문을 겨냥한 공격'이라는 제목의 보고서에서 “아마추어 해커에서 경쟁 기업, 정치적 목적을 가진 핵티비스트(hacktivist), 악의를 지닌 내부자, 자산 파괴나 탈취를 통해 수익을 거두고자 하는 사이버 범죄자, 그리고 정부 기관 혹은 정부 기관의 후원을 받는 범죄자들까지, 전력망은 모든 이들이 노리는 대상이다”라고 설명했다. 위스트의 조사에 따르면 2012년 7월부터 2013년 6월까지 감지된 타깃형 사이버 공격의 횟수는 일 평균 74 건이었다. 이 가운데 에너지 부문을 대상으로 한 공격의 비율은 16.3%로, 공격의 25.4%가 가해진 정부/공공 부문에 이어 2위를 기록했다. 미 국토안보부가 발표한 보고서에 따르면 이들 부처의 산업 통제 시스템 사이버 위기 대응 팀(ICS-CERT, Industrial Control Systems Cyber Emergency Response Team)이 2012년 10월부터 2013년 5월까지 대응한 사이버...

2014.02.25

비트코인 등 디지털 화폐, 대규모 봇넷 공격 받아

보안 서비스 업체 트러스트웨이브(Trustwave)에 따르면, 사이버범죄자가 ‘포니(Pony)’라는 바이러스를 이용해 비트코인과 다른 디지털 화폐의 계정을 훔치기 위해 디지털 화폐 소유자의 컴퓨터를 감염시킨 것으로 나타났다. 이 공격은 개인 데이터를 훔치기 위해 중앙 명령 및 제어 서버에서 주문하는 컴퓨터를 감염시킨 그룹인 포니 봇넷을 이용해 이뤄졌다. 사이버범죄자들의 작은 집단이 이 공격에 배후일 가능성이 있다고 트러스트웨이브는 밝혔다. 웹사이트, 이메일, FTP 계정 로그인을 포함해 70만 개 이상의 계정이 도난 당한 것으로 조사됐다. 10만에서 20만 명에 속하는 사람들의 컴퓨터가 악성코드에 감염됐다고 트러스트웨이브는 말했다. 포니 봇넷은 페이스북, 구글, 트위터 등의 사이트에서 200만 건의 로그인 정보 도난 등 최근 다른 공격의 소스로도 확인됐다. 하지만 포니는 비트코인과 라이트코인(Litecoins), 프라임코인(Primecoins) 등 다른 디지털 통화를 저장하는 가상 지갑도 노리기 때문에 디지털 화폐 공격에 딱 맞아 떨어진다. 트러스트웨이브에 따르면, 2월 24일 미화 22만 달러가 담긴 85개의 가상 지갑이 공격 당한 것으로 알려졌다. 비트코인에 대한 포니 공격의 인스턴스가 기술 도입 증가에 따라 늘어날 가능성이 있지만 현재 비트코인을 사용하는 사람 수가 적기 때문에 공격 당한 지갑 수 역시 적은 것이라고 트러스트웨이브는 지적했다. 포니 봇넷 뒤에 숨어 있는 공격자는 지난 9월 말과 올 1월 중순 사이에 활동이 감지됐다. "시간이 지나면서 점점 더 많은 사람들이 디지털 화폐를 사용하고 돈을 담기 위해 디지털 지갑을사용하면서 공격자들이 디지털 지갑을 공격하는 사례를 더 많이 보게 될 것이다"라고 트러스트웨이브의 보안 연구 담당 이사인 지브 메이더는 말했다. 공격받은 디지털 지갑들 대부분이 암호화되지 않았다고 그는 덧붙였다. "지갑을 훔친 동기는 분명 거기에 돈이...

공격 봇넷 비트코인 디지털 화폐 트러스트웨이브

2014.02.25

보안 서비스 업체 트러스트웨이브(Trustwave)에 따르면, 사이버범죄자가 ‘포니(Pony)’라는 바이러스를 이용해 비트코인과 다른 디지털 화폐의 계정을 훔치기 위해 디지털 화폐 소유자의 컴퓨터를 감염시킨 것으로 나타났다. 이 공격은 개인 데이터를 훔치기 위해 중앙 명령 및 제어 서버에서 주문하는 컴퓨터를 감염시킨 그룹인 포니 봇넷을 이용해 이뤄졌다. 사이버범죄자들의 작은 집단이 이 공격에 배후일 가능성이 있다고 트러스트웨이브는 밝혔다. 웹사이트, 이메일, FTP 계정 로그인을 포함해 70만 개 이상의 계정이 도난 당한 것으로 조사됐다. 10만에서 20만 명에 속하는 사람들의 컴퓨터가 악성코드에 감염됐다고 트러스트웨이브는 말했다. 포니 봇넷은 페이스북, 구글, 트위터 등의 사이트에서 200만 건의 로그인 정보 도난 등 최근 다른 공격의 소스로도 확인됐다. 하지만 포니는 비트코인과 라이트코인(Litecoins), 프라임코인(Primecoins) 등 다른 디지털 통화를 저장하는 가상 지갑도 노리기 때문에 디지털 화폐 공격에 딱 맞아 떨어진다. 트러스트웨이브에 따르면, 2월 24일 미화 22만 달러가 담긴 85개의 가상 지갑이 공격 당한 것으로 알려졌다. 비트코인에 대한 포니 공격의 인스턴스가 기술 도입 증가에 따라 늘어날 가능성이 있지만 현재 비트코인을 사용하는 사람 수가 적기 때문에 공격 당한 지갑 수 역시 적은 것이라고 트러스트웨이브는 지적했다. 포니 봇넷 뒤에 숨어 있는 공격자는 지난 9월 말과 올 1월 중순 사이에 활동이 감지됐다. "시간이 지나면서 점점 더 많은 사람들이 디지털 화폐를 사용하고 돈을 담기 위해 디지털 지갑을사용하면서 공격자들이 디지털 지갑을 공격하는 사례를 더 많이 보게 될 것이다"라고 트러스트웨이브의 보안 연구 담당 이사인 지브 메이더는 말했다. 공격받은 디지털 지갑들 대부분이 암호화되지 않았다고 그는 덧붙였다. "지갑을 훔친 동기는 분명 거기에 돈이...

2014.02.25

IE 사용자 3분의 1, 실제 공격 위험에 노출

마이크로소프트가 IE 9과 IE 10에 모두 취약점이 들어있음을 확인하고 사용자들에게 IE11으로 업그레이드 할 것을 권했다. 마이크로소프트 지난 주 인터넷 IE 10과 IE 9에서 패치되지 않은 취약점을 악용하는 해커의 공격을 받고 있다고 밝혔다. IE 9에 대한 취약점 확장은 실제 공격이 새로운 IE 10을 실행하고 PC가 운영하는 브라우저를 하이재킹하는 일이 있었음이 확인됐다. "마이크로소프트는 인터넷 익스플로러 9과 10에 대해 제한적이지만 표적 공격이 있는 것으로 파악했다. 조사를 진행하면서 우리는 좀더 보호하기 위해 고객들에게 인터넷 익스플로러 11으로 업그레이드할 것을 권장했다"라고 마이크로소프트 대변인은 이메일을 통해 말했다. 이는 IE 9와 IE 10의 취약점 공격이 있었고 인터넷 익스플로러 사용자 약 1/3이 위험에 노출됐음을 의미한다. 웹 분석 업체인 넷 애플리케이션(Net Applications)에 따르면, 지난 달 전체 IE 사용자 가운데 IE 9의 점유율은 15.3%며, IE 10은 15.9%였다. 이 두 버전의 사용자 점유율은 31.2%였다. IE 9과 IE 10의 공격을 가장 먼저 발견한 파이어아이는 이 공격들이 IE 10을 겨냥했는데, 전현직 미국 군인들이 외국 전쟁 참전 용사(VFW)를 웹사이트에 방문했을 때 이들을 대상으로 한 캠페인의 일환이었다고 밝혔다. 파이어아이가 2월 11일 제로데이 취약점을 발견했는데, 또다른 보안 업체인 웹센스(Websense)는 이보다 3주 정도 먼저인 1월 20일에 공격이 있었다는 증거를 찾았다. 웹센스는 이들 초기 공격이 프랑스 항공 협회의 웹사이트 방문자들을 겨냥한 것으로 추측했다. 프랑스 항공우주산업협회(GIFAS)에는 방위 및 우주 산업 기업과 해당 기업의 협력업체까지도 포함돼 있다. GIFAS는 파리 에어쇼의 공식 후원사로 유명한데, 이 행사는 민간 및 군사용 항공기 제조사들이 자신들의 최신 기술을 보여주는 장으로 일반 대...

마이크로소프트 공격 위험 인터넷 익스플로러 10 노출 IE 9 보안 패치

2014.02.17

마이크로소프트가 IE 9과 IE 10에 모두 취약점이 들어있음을 확인하고 사용자들에게 IE11으로 업그레이드 할 것을 권했다. 마이크로소프트 지난 주 인터넷 IE 10과 IE 9에서 패치되지 않은 취약점을 악용하는 해커의 공격을 받고 있다고 밝혔다. IE 9에 대한 취약점 확장은 실제 공격이 새로운 IE 10을 실행하고 PC가 운영하는 브라우저를 하이재킹하는 일이 있었음이 확인됐다. "마이크로소프트는 인터넷 익스플로러 9과 10에 대해 제한적이지만 표적 공격이 있는 것으로 파악했다. 조사를 진행하면서 우리는 좀더 보호하기 위해 고객들에게 인터넷 익스플로러 11으로 업그레이드할 것을 권장했다"라고 마이크로소프트 대변인은 이메일을 통해 말했다. 이는 IE 9와 IE 10의 취약점 공격이 있었고 인터넷 익스플로러 사용자 약 1/3이 위험에 노출됐음을 의미한다. 웹 분석 업체인 넷 애플리케이션(Net Applications)에 따르면, 지난 달 전체 IE 사용자 가운데 IE 9의 점유율은 15.3%며, IE 10은 15.9%였다. 이 두 버전의 사용자 점유율은 31.2%였다. IE 9과 IE 10의 공격을 가장 먼저 발견한 파이어아이는 이 공격들이 IE 10을 겨냥했는데, 전현직 미국 군인들이 외국 전쟁 참전 용사(VFW)를 웹사이트에 방문했을 때 이들을 대상으로 한 캠페인의 일환이었다고 밝혔다. 파이어아이가 2월 11일 제로데이 취약점을 발견했는데, 또다른 보안 업체인 웹센스(Websense)는 이보다 3주 정도 먼저인 1월 20일에 공격이 있었다는 증거를 찾았다. 웹센스는 이들 초기 공격이 프랑스 항공 협회의 웹사이트 방문자들을 겨냥한 것으로 추측했다. 프랑스 항공우주산업협회(GIFAS)에는 방위 및 우주 산업 기업과 해당 기업의 협력업체까지도 포함돼 있다. GIFAS는 파리 에어쇼의 공식 후원사로 유명한데, 이 행사는 민간 및 군사용 항공기 제조사들이 자신들의 최신 기술을 보여주는 장으로 일반 대...

2014.02.17

대규모 데이터 유출로 2초마다 신원 사기 피해 발생

최신 신원 사기 동향을 담은 재블린 스트래티지&리서치(Javelin Strategy & Research)의 보고서가 나왔다. 그동안 소소한 데이터 유출 사건들은 많았지만 요즘처럼 온 나라가 떠들썩한 적은 없었다. 하지만 데이터 유출은 이미 시작 단계에 있다. 가장 문제가 되는 것은 데이터를 도난 당한 후 민감한 고객 정보에 무엇이 발생하느냐다. 재블린 스트래티지&리서치는 신원 사기에 대한 11번째 연간 보고서를 발표했는데, 이 보고서는 지난해 10월 미국 소비자 5,634명을 대상으로 조사한 것으로 결과는 그다지 고무적이지 않았다. 기업의 데이터베이스와 정제되기 전 데이터를 훔친 공격자들은 일반적으로 그것들을 이용하지 않는다. 이 데이터는 다른 범죄자들이 신용과 신원을 도용할 수 있도록 일반적으로 지하 암시장 거래소에서 판매되며 훔친 신용카드 데이터를 구매 인증에 이용하기부터 개인 계좌를 훔치거나 새로운 가짜 계정을 만드는데 쓰인다. 2012년에는 데이터 유출로 신원 사기 피해를 입은 개인은 4명 중 1명이었다. 하지만 2013년에는 3명 중 1명으로 늘어났다. 2013년 직불카드 정보가 유출됐던 소비자 중 46%가 같은 해 사기 피해자가 됐으며 사회보장번호가 유출된 소비자의 경우 16%가 피해를 입었다. 이 보고서에서 한 가지 긍정적인 면도 있다. 신원 사기의 금전적인 피해가 180억 달러로 줄어들었다는 점이다. 10년 전 이는 약 3배인 480억 달러였다. 이 수치에 대한 논란이 여전히 있긴 하지만 피해를 입은 소비자 수가 계속해서 증가해 2013년 약 1,310만 명인 점을 감안하면 그나마 다행이라고 할 수 있다. 재블린의 보안, 리스크 및 사기 담당 선임 애널리스트인 알 파스쿠알은 "소비자와 기업이 노력을 게을리 해서는 안된다"고 강조했다. "우리는 범죄자들이 계정에 초점을 맞추는 접근 방식을 택하고 유출된 데이터를 보호하는 정보를 사용하는데 효율적이라는 점을 발견했...

데이터 유출 ID 신원 신용카드 계정 공격 해커 사기 은행 해킹 계좌

2014.02.07

최신 신원 사기 동향을 담은 재블린 스트래티지&리서치(Javelin Strategy & Research)의 보고서가 나왔다. 그동안 소소한 데이터 유출 사건들은 많았지만 요즘처럼 온 나라가 떠들썩한 적은 없었다. 하지만 데이터 유출은 이미 시작 단계에 있다. 가장 문제가 되는 것은 데이터를 도난 당한 후 민감한 고객 정보에 무엇이 발생하느냐다. 재블린 스트래티지&리서치는 신원 사기에 대한 11번째 연간 보고서를 발표했는데, 이 보고서는 지난해 10월 미국 소비자 5,634명을 대상으로 조사한 것으로 결과는 그다지 고무적이지 않았다. 기업의 데이터베이스와 정제되기 전 데이터를 훔친 공격자들은 일반적으로 그것들을 이용하지 않는다. 이 데이터는 다른 범죄자들이 신용과 신원을 도용할 수 있도록 일반적으로 지하 암시장 거래소에서 판매되며 훔친 신용카드 데이터를 구매 인증에 이용하기부터 개인 계좌를 훔치거나 새로운 가짜 계정을 만드는데 쓰인다. 2012년에는 데이터 유출로 신원 사기 피해를 입은 개인은 4명 중 1명이었다. 하지만 2013년에는 3명 중 1명으로 늘어났다. 2013년 직불카드 정보가 유출됐던 소비자 중 46%가 같은 해 사기 피해자가 됐으며 사회보장번호가 유출된 소비자의 경우 16%가 피해를 입었다. 이 보고서에서 한 가지 긍정적인 면도 있다. 신원 사기의 금전적인 피해가 180억 달러로 줄어들었다는 점이다. 10년 전 이는 약 3배인 480억 달러였다. 이 수치에 대한 논란이 여전히 있긴 하지만 피해를 입은 소비자 수가 계속해서 증가해 2013년 약 1,310만 명인 점을 감안하면 그나마 다행이라고 할 수 있다. 재블린의 보안, 리스크 및 사기 담당 선임 애널리스트인 알 파스쿠알은 "소비자와 기업이 노력을 게을리 해서는 안된다"고 강조했다. "우리는 범죄자들이 계정에 초점을 맞추는 접근 방식을 택하고 유출된 데이터를 보호하는 정보를 사용하는데 효율적이라는 점을 발견했...

2014.02.07

디도스 공격 위협받는 '금융'

전세계 금융 서비스 산업이 디도스의 위협을 받고 있는 것으로 조사됐다. 미국의 클라우드 기반 보안 업체인 프롤렉식의 사장 스튜어트 스컬리는 금융 기업들의 자만에 대해 경고했다. 프롤렉식 보안 및 엔지니어링 팀(PLXert)의 조사에 따르면, 주가나 통화 가치 또는 일시적으로 발생하는 거래 방지를 낮추려는 의도로 금융 기업들이 공격받고 있다고 한다. 스컬리는 이것이 일반적으로 폭로, 복수, 공갈, 협박에 쓰였던 디도스 공격의 본질에 변화를 상징한다고 말했다. "몇 몇 구체적인 사이버 테러 집단은 이러한 공격에 책임이 있다"고 스컬리는 지적했다. "지금까지 그들은 주요 시장 전체를 공격하는데 성공하지 않았다"라고 그는 덧붙였다. "디도스 공격은 더 크고, 강력해졌으며, 장기화되고, 정교해졌다. 그래서 우리는 만족할 수 없다. 무엇보다, 위험은 실제 시스템 장애 이상의 피해를 낳고 있다. 소셜 미디어 대화, 언론의 기사는 인식 효과, 사이버 공격으로 야기된 손상과 피해를 증폭시킬 수 있다”라고 스컬리는 설명했다. 글로벌 기업들의 이미지가 사이버 존재와 관련돼 있기 때문에 특히 상장 기업이라면 이러한 공격들로 오해의 소지를 만들 수 있고 주가에도 영향을 미칠 수 있다. 글로벌 시장에 대한 디도스 공격 보고서에서 PLXert는 2011년 이후 2012년과 2013년에 늘어나면서 금융 기업을 겨냥한 디도스 공격이 증가했다고 밝혔다. 주식과 통화 가치 또는 거래를 방해했던 주요 공격들은 다음과 같다. 날짜 대상 가해자 2007년 4월 27일 에스토니아에 있는 정부 및 금융 사이트 전문 러시아 그룹 2011년 4월 2일 글로벌 미디어 및 엔터테인먼트 회사 룰즈섹 ...

금융 DDoS 공격 디도스

2014.02.06

전세계 금융 서비스 산업이 디도스의 위협을 받고 있는 것으로 조사됐다. 미국의 클라우드 기반 보안 업체인 프롤렉식의 사장 스튜어트 스컬리는 금융 기업들의 자만에 대해 경고했다. 프롤렉식 보안 및 엔지니어링 팀(PLXert)의 조사에 따르면, 주가나 통화 가치 또는 일시적으로 발생하는 거래 방지를 낮추려는 의도로 금융 기업들이 공격받고 있다고 한다. 스컬리는 이것이 일반적으로 폭로, 복수, 공갈, 협박에 쓰였던 디도스 공격의 본질에 변화를 상징한다고 말했다. "몇 몇 구체적인 사이버 테러 집단은 이러한 공격에 책임이 있다"고 스컬리는 지적했다. "지금까지 그들은 주요 시장 전체를 공격하는데 성공하지 않았다"라고 그는 덧붙였다. "디도스 공격은 더 크고, 강력해졌으며, 장기화되고, 정교해졌다. 그래서 우리는 만족할 수 없다. 무엇보다, 위험은 실제 시스템 장애 이상의 피해를 낳고 있다. 소셜 미디어 대화, 언론의 기사는 인식 효과, 사이버 공격으로 야기된 손상과 피해를 증폭시킬 수 있다”라고 스컬리는 설명했다. 글로벌 기업들의 이미지가 사이버 존재와 관련돼 있기 때문에 특히 상장 기업이라면 이러한 공격들로 오해의 소지를 만들 수 있고 주가에도 영향을 미칠 수 있다. 글로벌 시장에 대한 디도스 공격 보고서에서 PLXert는 2011년 이후 2012년과 2013년에 늘어나면서 금융 기업을 겨냥한 디도스 공격이 증가했다고 밝혔다. 주식과 통화 가치 또는 거래를 방해했던 주요 공격들은 다음과 같다. 날짜 대상 가해자 2007년 4월 27일 에스토니아에 있는 정부 및 금융 사이트 전문 러시아 그룹 2011년 4월 2일 글로벌 미디어 및 엔터테인먼트 회사 룰즈섹 ...

2014.02.06

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.5