Offcanvas

������������������

정보보안 분석가란? 하는 일은? 자격 요건은? 전망은? 연봉은?

비즈니스 인텔리전스(BI)의 중요성이 증가하고 데이터 유출이 늘어남에 따라 평균 미화 368만 달러의 비용이 발생하게 돼 정보보안 분석가 고용 시장이 성장하고 있다.    페이스케일(Payscale)에 따르면 정보보안 분석가의 평균 연봉은 현재 3만 4,000파운드며 이 수치는 향후 몇 년 동안 증가할 것으로 예상된다. 여기 정보보안 분석가가 되는 데 필요한 정보를 제공한다. 정보보안 분석가의 역할은? 정보보안 분석가는 조직의 IT환경을 검토해 요구 사항과 취약점을 파악하고 데이터를 보호하며 위협을 완화하는 최상의 방법을 권장함으로써 궁극적으로 비즈니스 정보를 안전하게 지킨다. 특정 책임은 산업과 조직마다 다르지만 일반적으로 위험 평가, 필요한 보호 장비 설치 및 소프트웨어 업데이트, 관리 방법에 대한 보안 조치 권장, 재해 복구 절차 계획, 위반에 대한 대응 등을 포함하는 방어 계획을 맡는다. 정보보안 분석가는 고용주의 네트워크를 모니터링하고 보안 정책 및 위반 사항에 대한 보고서를 작성하며 보안 동향을 조사하고 침투 테스트를 수행하며 보안을 위한 최상의 방법을 개발해야 한다. 모든 구인 공고에 ‘정보보안 분석가’라는 제목으로 이 역할을 설명하지는 않는다. 보안 분석가, 정보보안 컨설턴트, 사이버 보안 분석가 등으로 소개하는 경우도 많다. 정보보안 분석 적임자는? 정보보안 분석가는 사이버 보안에 대한 열정과 최신 개발에 대한 지식을 축적해야 한다. 이들은 일반적으로 탄탄한 IT 기술력을 보유하고 기술 전문가의 자세를 취하지만 자신의 지위나 전문 기술 수준과 관계없이 조직의 보안 위험과 요구 사항을 효과적으로 전달할 수 있어야 한다. 여기에는 구두 전달력, 발표 기술력, 글쓰기 역량 등이 포함된다.  또한 멀티태스킹, 프로젝트 관리 및 문제 해결 기술, 팀 내 작업 능력, 세부 사항에 대한 강력한 관심, 과중한 압박 하에서 임무를 해내는 능력이 필요하다. 정보보안 분석가의 자격 요건은? 대부분 정보보안 분석가들은 컴...

자격증 information security analyst 페이스케일 위협 비즈니스 인텔리전스 연봉 공격 취약점 고용 채용 정보보안 분석가

2019.06.28

비즈니스 인텔리전스(BI)의 중요성이 증가하고 데이터 유출이 늘어남에 따라 평균 미화 368만 달러의 비용이 발생하게 돼 정보보안 분석가 고용 시장이 성장하고 있다.    페이스케일(Payscale)에 따르면 정보보안 분석가의 평균 연봉은 현재 3만 4,000파운드며 이 수치는 향후 몇 년 동안 증가할 것으로 예상된다. 여기 정보보안 분석가가 되는 데 필요한 정보를 제공한다. 정보보안 분석가의 역할은? 정보보안 분석가는 조직의 IT환경을 검토해 요구 사항과 취약점을 파악하고 데이터를 보호하며 위협을 완화하는 최상의 방법을 권장함으로써 궁극적으로 비즈니스 정보를 안전하게 지킨다. 특정 책임은 산업과 조직마다 다르지만 일반적으로 위험 평가, 필요한 보호 장비 설치 및 소프트웨어 업데이트, 관리 방법에 대한 보안 조치 권장, 재해 복구 절차 계획, 위반에 대한 대응 등을 포함하는 방어 계획을 맡는다. 정보보안 분석가는 고용주의 네트워크를 모니터링하고 보안 정책 및 위반 사항에 대한 보고서를 작성하며 보안 동향을 조사하고 침투 테스트를 수행하며 보안을 위한 최상의 방법을 개발해야 한다. 모든 구인 공고에 ‘정보보안 분석가’라는 제목으로 이 역할을 설명하지는 않는다. 보안 분석가, 정보보안 컨설턴트, 사이버 보안 분석가 등으로 소개하는 경우도 많다. 정보보안 분석 적임자는? 정보보안 분석가는 사이버 보안에 대한 열정과 최신 개발에 대한 지식을 축적해야 한다. 이들은 일반적으로 탄탄한 IT 기술력을 보유하고 기술 전문가의 자세를 취하지만 자신의 지위나 전문 기술 수준과 관계없이 조직의 보안 위험과 요구 사항을 효과적으로 전달할 수 있어야 한다. 여기에는 구두 전달력, 발표 기술력, 글쓰기 역량 등이 포함된다.  또한 멀티태스킹, 프로젝트 관리 및 문제 해결 기술, 팀 내 작업 능력, 세부 사항에 대한 강력한 관심, 과중한 압박 하에서 임무를 해내는 능력이 필요하다. 정보보안 분석가의 자격 요건은? 대부분 정보보안 분석가들은 컴...

2019.06.28

'SAP 환경에서 빈번하게 발생'··· 8가지 보안 실수

구성 오류 등 몇 년 전부터 잘 알려진 수많은 실수들이 계속해서 SAP 환경의 보안을 훼손하고 있다. SAP 환경이 갈수록 더 복잡해지고 있는 것이 이런 상황을 초래하는 큰 이유 중 하나다. 지난 몇 년간 SAP 애플리케이션들이 달라졌고 발전했다. 최근에는 여러 다양한 다른 시스템 및 애플리케이션과 연결되어 있다.   SAP 환경은 일반적으로 시간 경과와 함께 도입되고 연결된 다양한 API와 인터페이스를 통해 서로, 또 외부 시스템과 통신하는 통신 구성 요소 및 많은 맞춤형 코드로 구성된다. EPR 분야 보안 업체인 오냅시스(Onapsis)의 CTO 후안 페레즈-에체고엔에 따르면, 새 코드와 프로토콜이 기존 환경과 상호작용하면서 보안 취약점과 결함을 물려 받는다. 또 새 비즈니스 프로세스를 수용하기 위해 프로필과 파라미터, 구성을 계속 바꾸지만, 이것이 초래할 보안 측면의 영향을 거의 이해하지 못한다. 이러한 환경의 복잡성이 수많은 보안 취약점을 초래한다. 올해 초, 2개 주요 SAP 구성 요소의 잘 알려진 구성 오류를 겨냥한 익스플로잇들이 공개되면서 이 문제가 집중 조명되었다. 공격자가 원격으로 SAP 환경을 관리자 권한으로 제어할 수 있는 익스플로잇으로 10KBlaze로 불린다. US-CERT는 그 즉시 이에 대해 경고했다. 다음은 엔터프라이즈 SAP 환경에서 가장 많이 발생하는 구성 오류, 보안 실패 가운데 일부를 정리한 내용이다. 1. 잘못 구성된 ACL ACL(Access Control Listes)은 여러 SAP 시스템 간, 그리고 SAP와 비 SAP 환경 간 통신과 연결을 제어한다. 또 SAP 시스템에 대한 사용자 접근 권한을 결정한다. 그런데 SAP 시스템과 외부 시스템, 여러 SAP 시스템 간 연결을 제어하는 ACL이 잘못 구성되고, 결함이 많고, 특정인이 특정 시스템을 매개체로 다른 시스템에 쉽게 접근할 수 있는 경우가 많다. 페레즈-에체고엔에 따르면, 침입 테스트를 하면 잘못된 ACL 구성으로 인해 공격자가 SAP 환...

SAP 익스플로잇 접근 제어 CERT SAP HANA 오류 복구 비밀번호 공격 인증 CISO 암호화 ERP CSO ERP 보안

2019.06.28

구성 오류 등 몇 년 전부터 잘 알려진 수많은 실수들이 계속해서 SAP 환경의 보안을 훼손하고 있다. SAP 환경이 갈수록 더 복잡해지고 있는 것이 이런 상황을 초래하는 큰 이유 중 하나다. 지난 몇 년간 SAP 애플리케이션들이 달라졌고 발전했다. 최근에는 여러 다양한 다른 시스템 및 애플리케이션과 연결되어 있다.   SAP 환경은 일반적으로 시간 경과와 함께 도입되고 연결된 다양한 API와 인터페이스를 통해 서로, 또 외부 시스템과 통신하는 통신 구성 요소 및 많은 맞춤형 코드로 구성된다. EPR 분야 보안 업체인 오냅시스(Onapsis)의 CTO 후안 페레즈-에체고엔에 따르면, 새 코드와 프로토콜이 기존 환경과 상호작용하면서 보안 취약점과 결함을 물려 받는다. 또 새 비즈니스 프로세스를 수용하기 위해 프로필과 파라미터, 구성을 계속 바꾸지만, 이것이 초래할 보안 측면의 영향을 거의 이해하지 못한다. 이러한 환경의 복잡성이 수많은 보안 취약점을 초래한다. 올해 초, 2개 주요 SAP 구성 요소의 잘 알려진 구성 오류를 겨냥한 익스플로잇들이 공개되면서 이 문제가 집중 조명되었다. 공격자가 원격으로 SAP 환경을 관리자 권한으로 제어할 수 있는 익스플로잇으로 10KBlaze로 불린다. US-CERT는 그 즉시 이에 대해 경고했다. 다음은 엔터프라이즈 SAP 환경에서 가장 많이 발생하는 구성 오류, 보안 실패 가운데 일부를 정리한 내용이다. 1. 잘못 구성된 ACL ACL(Access Control Listes)은 여러 SAP 시스템 간, 그리고 SAP와 비 SAP 환경 간 통신과 연결을 제어한다. 또 SAP 시스템에 대한 사용자 접근 권한을 결정한다. 그런데 SAP 시스템과 외부 시스템, 여러 SAP 시스템 간 연결을 제어하는 ACL이 잘못 구성되고, 결함이 많고, 특정인이 특정 시스템을 매개체로 다른 시스템에 쉽게 접근할 수 있는 경우가 많다. 페레즈-에체고엔에 따르면, 침입 테스트를 하면 잘못된 ACL 구성으로 인해 공격자가 SAP 환...

2019.06.28

공격 늘고, 예산 늘었지만 CISO 위상은... <영국 2019 CIO 100>

침입 횟수가 늘면서 기업의 보안 예산이 꾸준히 증가했지만 CISO직이 비슷한 속도로 증가하지 않은 것으로 파악됐다.    <CIO UK>의 2019 CIO 100에 따르면, 압도적인 수의 CIO가 늘어나는 사이버 위협에 대처하고자 보안 관련 예산을 증액할 것으로 예상했다.  2019 CIO 100 보고서에서 최근 몇 년 동안 추세를 보면 사이버 공격의 증가에 따라 보안 예산의 증가가 발생했음을 알 수 있다. 그러나 공격 건수와 보안 예산이 증가했는데도 CISO가 CIO의 동료라는 답변은 2018 CIO 100과 비교하면 거의 늘지 않았다.  보안 투자는 꾸준히 상승 보안 위협은 지속해서 확대되고 있으며, 기업의 보안 유지와 관련된 문제는 계속되고 있고, 지난 12개월 동안 사이버 침입을 탐지했다고 보고한 기업은 2018년의 56%에서 올해 59%로 다소 늘었다.  GDPR은 2017년부터 2018년까지 기업이 보안 예산을 늘리는 원동력이다. 하지만 영국항공, 노르 스크 하이드로(Norsk Hydro), 볼티모어시(Baltimore City) 등에서 발생했던 지능적인 공격이 알려지면서 이사회는 보안 투자 증액을 서둘러 승인하게 됐다. 2019 CIO 100에서 조직의 83%는 성장하는 사이버 위협에 대처하기 위해 보안 관련 예산 증액을 기대하는 것으로 나타났다. 이러한 응답은 2018년과 2017년에 각각 81%와 82%다. CISO의 위상은? 보안 예산 증액과 계속되는 공격 건수에도 CISO의 위상은 크게 달라지지 않은 것으로 조사됐다. CIO 100 보고서에서는 CIO가 CISO를 동료로 생각한다는 응답은 12%에 그쳤다.  2018 CIO 보고서에서는 CIO와 CISO가 동등한 관계라는 응답이 16%로 2017 CIO 보고서의 5%에 비해 많이 늘어났다. 올해 보고서에서는 CIO의 약 8%만이 ‘자신을 명시적으로 CISO’라고 밝혔으며 이 같은 답변은 2018년 CIO 1...

CIO GDPR KPMG 침입 보안 예산 위상 공격 CISO CSO CISO-as-a-Service

2019.06.27

침입 횟수가 늘면서 기업의 보안 예산이 꾸준히 증가했지만 CISO직이 비슷한 속도로 증가하지 않은 것으로 파악됐다.    <CIO UK>의 2019 CIO 100에 따르면, 압도적인 수의 CIO가 늘어나는 사이버 위협에 대처하고자 보안 관련 예산을 증액할 것으로 예상했다.  2019 CIO 100 보고서에서 최근 몇 년 동안 추세를 보면 사이버 공격의 증가에 따라 보안 예산의 증가가 발생했음을 알 수 있다. 그러나 공격 건수와 보안 예산이 증가했는데도 CISO가 CIO의 동료라는 답변은 2018 CIO 100과 비교하면 거의 늘지 않았다.  보안 투자는 꾸준히 상승 보안 위협은 지속해서 확대되고 있으며, 기업의 보안 유지와 관련된 문제는 계속되고 있고, 지난 12개월 동안 사이버 침입을 탐지했다고 보고한 기업은 2018년의 56%에서 올해 59%로 다소 늘었다.  GDPR은 2017년부터 2018년까지 기업이 보안 예산을 늘리는 원동력이다. 하지만 영국항공, 노르 스크 하이드로(Norsk Hydro), 볼티모어시(Baltimore City) 등에서 발생했던 지능적인 공격이 알려지면서 이사회는 보안 투자 증액을 서둘러 승인하게 됐다. 2019 CIO 100에서 조직의 83%는 성장하는 사이버 위협에 대처하기 위해 보안 관련 예산 증액을 기대하는 것으로 나타났다. 이러한 응답은 2018년과 2017년에 각각 81%와 82%다. CISO의 위상은? 보안 예산 증액과 계속되는 공격 건수에도 CISO의 위상은 크게 달라지지 않은 것으로 조사됐다. CIO 100 보고서에서는 CIO가 CISO를 동료로 생각한다는 응답은 12%에 그쳤다.  2018 CIO 보고서에서는 CIO와 CISO가 동등한 관계라는 응답이 16%로 2017 CIO 보고서의 5%에 비해 많이 늘어났다. 올해 보고서에서는 CIO의 약 8%만이 ‘자신을 명시적으로 CISO’라고 밝혔으며 이 같은 답변은 2018년 CIO 1...

2019.06.27

편의냐, 보안이냐··· CIO가 균형을 유지할 방법은?

현대는 편리함을 기반으로 한 앱 시대다. 하지만 쉬운 삶에 대한 열망은 보안이 우선순위에서 밀려날 수 있음을 의미한다. 보안과 편의성, 특히 IT와 관련해 오랫동안 갈등이 있었다. 예를 들어 모든 단일 계정에 간단한 암호를 사용하는 것은 편리하지만 엄청난 보안 위험이 있다. 한 계정의 암호가 유출된 경우 다른 모든 암호가 손상되기 때문이다.   물론 이는 전문적인 맥락에서 더욱더 중요하다. 보안보다는 편의를 선택하는 직원은 중요한 회사 정보를 손상시킬 수 있다. 직원들이 종종 회사의 보안 고리에서 가장 약한 연결점이 될 수 있음을 고려하면 특히 걱정스럽다. 정보보안 업체인 쉬레드-잇(Shred-it)의 보고서에 따르면 직원의 과실은 데이터 유출의 주요 원인이다. 기업 임원 중 47%는 이것이 사실이라고 밝혔으며, 장기나 문서 분실과 같은 사례를 언급했다. 예를 들어 설문조사에 참여한 25%의 직원은 자신의 컴퓨터에 잠금 기능을 걸지 않은 채 방치해 둔다고 말했는데, 이는 믿을 수 없을 정도로 기본적인 오류가 발생할 수 있음을 시사한다 원격 작업 더 많은 직원이 집에서 일하기를 원하며, 사무실 곳곳에서 점점 더 열심히 규제를 준수하고 근로자에게 유연한 옵션을 제공한다. 2018년 설문조사에 따르면 전 세계 인구의 70%가 적어도 일주일에 한 번 원격으로 일하는 것으로 나타났다. 그러나 사무실 밖에서 일하는 직원이 늘어남에 따라 보안 위험도 증가한다. 사이버보안 프로토콜은 원격지 근로자가 제기한 새로운 과제에 부응하지 못했다. 많은 기업이 원격 근로자를 위한 정책이 충분하지 않거나 정책이 없기 때문에 막대한 보안 위험이 발생한다. 중요한 영역 중 하나는 암호다. 직원은 회사 네트워크에 원격으로 접근하고 자체 기기에 대해 분실하거나 도난당하지 않게 하려면 강력한 자격 증명이 있어야 한다. 이중 인증을 사용하면 보안이 강화되고 암호 관리자를 사용하여 길고 복잡한 암호를 기억하는 것이 좋다.   -------------------------...

CIO 쉬레드-잇 Shred-it 도난 원격 근무 BYOD 소셜 엔지니어링 계정 암호 공격 유출 피싱 편의

2019.06.12

현대는 편리함을 기반으로 한 앱 시대다. 하지만 쉬운 삶에 대한 열망은 보안이 우선순위에서 밀려날 수 있음을 의미한다. 보안과 편의성, 특히 IT와 관련해 오랫동안 갈등이 있었다. 예를 들어 모든 단일 계정에 간단한 암호를 사용하는 것은 편리하지만 엄청난 보안 위험이 있다. 한 계정의 암호가 유출된 경우 다른 모든 암호가 손상되기 때문이다.   물론 이는 전문적인 맥락에서 더욱더 중요하다. 보안보다는 편의를 선택하는 직원은 중요한 회사 정보를 손상시킬 수 있다. 직원들이 종종 회사의 보안 고리에서 가장 약한 연결점이 될 수 있음을 고려하면 특히 걱정스럽다. 정보보안 업체인 쉬레드-잇(Shred-it)의 보고서에 따르면 직원의 과실은 데이터 유출의 주요 원인이다. 기업 임원 중 47%는 이것이 사실이라고 밝혔으며, 장기나 문서 분실과 같은 사례를 언급했다. 예를 들어 설문조사에 참여한 25%의 직원은 자신의 컴퓨터에 잠금 기능을 걸지 않은 채 방치해 둔다고 말했는데, 이는 믿을 수 없을 정도로 기본적인 오류가 발생할 수 있음을 시사한다 원격 작업 더 많은 직원이 집에서 일하기를 원하며, 사무실 곳곳에서 점점 더 열심히 규제를 준수하고 근로자에게 유연한 옵션을 제공한다. 2018년 설문조사에 따르면 전 세계 인구의 70%가 적어도 일주일에 한 번 원격으로 일하는 것으로 나타났다. 그러나 사무실 밖에서 일하는 직원이 늘어남에 따라 보안 위험도 증가한다. 사이버보안 프로토콜은 원격지 근로자가 제기한 새로운 과제에 부응하지 못했다. 많은 기업이 원격 근로자를 위한 정책이 충분하지 않거나 정책이 없기 때문에 막대한 보안 위험이 발생한다. 중요한 영역 중 하나는 암호다. 직원은 회사 네트워크에 원격으로 접근하고 자체 기기에 대해 분실하거나 도난당하지 않게 하려면 강력한 자격 증명이 있어야 한다. 이중 인증을 사용하면 보안이 강화되고 암호 관리자를 사용하여 길고 복잡한 암호를 기억하는 것이 좋다.   -------------------------...

2019.06.12

유통사의 디지털 변혁을 위한 베스트 프랙티스

유통사가 디지털 커머스를 받아들일 때다. 그런데 유통사는 변화를 위한 준비가 돼 있나? 디지털 커머스 전략을 구현할 때 고려해야 할 핵심 사항을 알아보자.   소비자가 전자상거래를 선택했다. 이는 앞으로도 갖가지 형태로 계속되며, 여기에는 의심할 여지가 없다. 미국 상무부 수치에 따르면 전자상거래는 2018년 전체 유통 매출의 15%가량을 차지했고, 매년 증가하고 있다. 이는 온라인 채널을 미리 수용할 필요가 있었고 고객 확보 전략을 다시 생각하고 있는 전통적인 유통사에게 경각심을 준다.   전자상거래의 매력은 명백하다. 소비자는 즉각적이고 노력이 필요 없으며 안전하고 24시간 계속되는 쇼핑 경험을 원한다. 아울러 전체 쇼핑 경험에서 개인화에 대한 요구가 커지고 있다. 즉, 개인화된 쇼핑 추천, 선택한 장소로 1일 배송, 손쉬운 반품 등이다. 이들은 전통적 물리적 소매 매장에서는 제공하기가 불가능하다.    오래된 정치 속담에 “상대를 이길 자신이 없으면 그의 편이 돼라”는 말이 있다. 그리고 전세계의 수천 곳의 유통사가 4조 5,000억 달러에 이르는 시장 기회를 이용하기 위해 전자상거래 전략을 신속히 개발 중이다.  그러나 거의 모든 유통 부문에서 ‘다윗과 골리앗’ 경쟁 상황이 펼쳐지고 있다. 따라서 기업들은 디지털 변혁의 기본을 수용해야 할 뿐 아니라 나아가 디지털 쇼핑 경험의 성능 및 보안과 관련된 모범 사례를 도입해야 한다.  필자는 최근 웹스케일(Webscale)의 CEO인 소날 퓨리와 디지털 준비성(digital readiness)에 관해 이야기를 나누었다. 웹스케일은 7개 국가에서 B2C, B2B, B2E 중간 시장 및 기업 고객을 위한 디지털 변혁을 주도한다. 여기에는 포천 1,000대 기업 가운데 6곳이 포함된다. 따라서 퓨리는 디지털 시대에 유통회사가 성공하는 데 필요한 것에 정통하다.  퓨리는 “현대 유통사가 성...

CIO 디지털 준비성 구글 클라우드 플랫폼 GCP 고객경험 디지털 변혁 클라우드 이전 리테일 CX 아마존 웹 서비스 소매 월마트 공격 AWS 유통 아마존 마이크로소프 애저

2019.05.15

유통사가 디지털 커머스를 받아들일 때다. 그런데 유통사는 변화를 위한 준비가 돼 있나? 디지털 커머스 전략을 구현할 때 고려해야 할 핵심 사항을 알아보자.   소비자가 전자상거래를 선택했다. 이는 앞으로도 갖가지 형태로 계속되며, 여기에는 의심할 여지가 없다. 미국 상무부 수치에 따르면 전자상거래는 2018년 전체 유통 매출의 15%가량을 차지했고, 매년 증가하고 있다. 이는 온라인 채널을 미리 수용할 필요가 있었고 고객 확보 전략을 다시 생각하고 있는 전통적인 유통사에게 경각심을 준다.   전자상거래의 매력은 명백하다. 소비자는 즉각적이고 노력이 필요 없으며 안전하고 24시간 계속되는 쇼핑 경험을 원한다. 아울러 전체 쇼핑 경험에서 개인화에 대한 요구가 커지고 있다. 즉, 개인화된 쇼핑 추천, 선택한 장소로 1일 배송, 손쉬운 반품 등이다. 이들은 전통적 물리적 소매 매장에서는 제공하기가 불가능하다.    오래된 정치 속담에 “상대를 이길 자신이 없으면 그의 편이 돼라”는 말이 있다. 그리고 전세계의 수천 곳의 유통사가 4조 5,000억 달러에 이르는 시장 기회를 이용하기 위해 전자상거래 전략을 신속히 개발 중이다.  그러나 거의 모든 유통 부문에서 ‘다윗과 골리앗’ 경쟁 상황이 펼쳐지고 있다. 따라서 기업들은 디지털 변혁의 기본을 수용해야 할 뿐 아니라 나아가 디지털 쇼핑 경험의 성능 및 보안과 관련된 모범 사례를 도입해야 한다.  필자는 최근 웹스케일(Webscale)의 CEO인 소날 퓨리와 디지털 준비성(digital readiness)에 관해 이야기를 나누었다. 웹스케일은 7개 국가에서 B2C, B2B, B2E 중간 시장 및 기업 고객을 위한 디지털 변혁을 주도한다. 여기에는 포천 1,000대 기업 가운데 6곳이 포함된다. 따라서 퓨리는 디지털 시대에 유통회사가 성공하는 데 필요한 것에 정통하다.  퓨리는 “현대 유통사가 성...

2019.05.15

"사이버 보안, IT만의 문제 아니다" 맥아피

사이버 범죄자가 계속해서 지적 자산을 겨냥함에 따라 데이터 유출이 더욱 심각해지고 있다.   새로운 보고서에 따르면 IT보안 전문가들은 침해로부터 조직을 완벽하게 보호하고자 여전히 분투하고 있다. 맥아피의 <그랜드 테프트 데이터 II(Grand Theft Data II)-데이터 침해 사고 요인과 달라지는 양상> 조사에서 IT종사자의 약 2/3(61%)는 사이버 범죄 및 기타 위협에 대처하는 방법이 개선됐는데도 현재 몸담은 조직에서 데이터 유출을 경험했다고 밝혔다.  사이버 범죄자가 지적 자산을 계속해서 노리고 회사 브랜드의 명성을 위험에 빠뜨리며 금융 책임을 증가시킴에 따라 데이터 유출이 더욱 심각해지고 있다. IT부서는 직원 교육 및 조직 전체의 전반적인 보안 문화와 결합된 통합 보안 솔루션을 구축해 향후 위반을 줄이는 사이버 보안 전략이 필요하다. 맥아피의 수석 기술 전략가인 캔디스 월리는 위협이 진화되었으며 앞으로도 더욱 정교해질 것이라고 말했다. 월리는 "조직이 보안 문화를 구현하고 모든 직원이 IT팀뿐 아니라 조직의 보안 상태에 속한다고 강조함으로써 보안 조치를 강화해야 한다. 위협에 앞장서서 기업이 통합 보안 솔루션을 활용할 뿐 아니라 훌륭한 보안 위생을 실천함으로써 보안 프로세스를 개선하는 전체론적 접근 방식을 제공하는 것이 중요하다"라고 설명했다.  맥아피 보고서의 주요 내용은 다음과 같다. • 더 똑똑해진 사이버 범죄자 : 데이터가 업계에서 독점적인 기술을 사용하지 않고 다양한 방법으로 도용당하고 있다. 데이터를 추출하는 데 사용되는 상위 벡터는 데이터베이스 누수, 클라우드 애플리케이션, 이동식 USB 드라이브다. • 1차로 묶여 있는 IP : 개인식별정보(PII)와 지적 재산(IP)이 이제 응답자의 43%에게 가장 큰 영향을 줄 수 있는 데이터 카테고리로 묶였다. 아시아 태평양 국가에서 지식 재산권 절도는 PII보다 큰 관심사(51%)다. •...

CIO 개인식별정보 CASB PII 지적 재산 USB IP 침해 공격 유출 맥아피 사이버범죄 개인정보 DLP IT부서 그랜드 테프트 데이터 II

2019.05.03

사이버 범죄자가 계속해서 지적 자산을 겨냥함에 따라 데이터 유출이 더욱 심각해지고 있다.   새로운 보고서에 따르면 IT보안 전문가들은 침해로부터 조직을 완벽하게 보호하고자 여전히 분투하고 있다. 맥아피의 <그랜드 테프트 데이터 II(Grand Theft Data II)-데이터 침해 사고 요인과 달라지는 양상> 조사에서 IT종사자의 약 2/3(61%)는 사이버 범죄 및 기타 위협에 대처하는 방법이 개선됐는데도 현재 몸담은 조직에서 데이터 유출을 경험했다고 밝혔다.  사이버 범죄자가 지적 자산을 계속해서 노리고 회사 브랜드의 명성을 위험에 빠뜨리며 금융 책임을 증가시킴에 따라 데이터 유출이 더욱 심각해지고 있다. IT부서는 직원 교육 및 조직 전체의 전반적인 보안 문화와 결합된 통합 보안 솔루션을 구축해 향후 위반을 줄이는 사이버 보안 전략이 필요하다. 맥아피의 수석 기술 전략가인 캔디스 월리는 위협이 진화되었으며 앞으로도 더욱 정교해질 것이라고 말했다. 월리는 "조직이 보안 문화를 구현하고 모든 직원이 IT팀뿐 아니라 조직의 보안 상태에 속한다고 강조함으로써 보안 조치를 강화해야 한다. 위협에 앞장서서 기업이 통합 보안 솔루션을 활용할 뿐 아니라 훌륭한 보안 위생을 실천함으로써 보안 프로세스를 개선하는 전체론적 접근 방식을 제공하는 것이 중요하다"라고 설명했다.  맥아피 보고서의 주요 내용은 다음과 같다. • 더 똑똑해진 사이버 범죄자 : 데이터가 업계에서 독점적인 기술을 사용하지 않고 다양한 방법으로 도용당하고 있다. 데이터를 추출하는 데 사용되는 상위 벡터는 데이터베이스 누수, 클라우드 애플리케이션, 이동식 USB 드라이브다. • 1차로 묶여 있는 IP : 개인식별정보(PII)와 지적 재산(IP)이 이제 응답자의 43%에게 가장 큰 영향을 줄 수 있는 데이터 카테고리로 묶였다. 아시아 태평양 국가에서 지식 재산권 절도는 PII보다 큰 관심사(51%)다. •...

2019.05.03

클라우드 서버 허니팟, 52초 만에 뚫렸다

소포스 보고서에 따르면 브라질 상파울루에서 52초 만에 사이버 범죄자들이 클라우드 서버 허니팟을 공격했다고. 허니팟은 컴퓨터 프로그램 침입자를 속이는 최신 침입탐지기법으로 공격자를 유인하려는 의도로 실제 서비스를 실행하지 않으면서 해당 서비스를 이용할 수 있는 것처럼 보이게 하는 시스템이다.  기업 보안 업체인 소포스는 캘리포니아, 프랑크푸르트, 아일랜드, 런던, 뭄바이, 오하이오, 파리, 상파울루, 싱가포르, 시드니 등 세계에서 가장 인기 있는 아마존 웹 서비스(AWS) 데이터센터 10곳에 30일 이상 클라우드 서버 허니팟을 설치했다. 허니팟은 사이버 공격자의 가능성 있는 표적을 모방하기 위한 시스템으로, 보안 연구원은 사이버 범죄자의 행동을 모니터링할 수 있다. 소포스에 따르면 클라우드 서버에서 허니팟 당 평균 13건의 공격 시도가 있었고 30일 동안 허니팟의 글로벌 네트워크에서 약 500만 건의 공격이 시도됐다. 사이버 범죄자는 취약한 개방형 클라우드 버킷을 자동으로 검색했다. 공격자가 침입에 성공하면 조직은 데이터 유출에 취약해질 수 있다. 사이버 범죄자는 위반된 클라우드 서버를 피벗 포인트로 사용하여 다른 서버 또는 네트워크에 접근한다.   소포스 보안 전문가 매튜 보디는 "허니팟에 대한 공격의 속도와 규모가 과도하게 지속해서 증가하고 있는데 이는 사이버 범죄자들이 얼마나 봇넷을 사용하여 조직의 클라우드 플랫폼을 목표로 삼고 있는지를 보여준다"고 말했다. 이어서 "어떤 경우에는 사람 공격자일 수도 있지만 기업이 클라우드에 넣고 있는 것을 보호하기 위한 보안 전략이 필요하다. 클라우드 플랫폼의 가시성 및 보안 문제는 큰 비즈니스 과제며 클라우드로의 마이그레이션이 증가함에 따라 앞으로도 계속 이어질 것이다"고 전했다. ciokr@idg.co.kr  

CIO AWS 공격 침입 소포스 아마존 웹 서비스 허니팟 클라우드 보안 사이버 범죄자

2019.04.12

소포스 보고서에 따르면 브라질 상파울루에서 52초 만에 사이버 범죄자들이 클라우드 서버 허니팟을 공격했다고. 허니팟은 컴퓨터 프로그램 침입자를 속이는 최신 침입탐지기법으로 공격자를 유인하려는 의도로 실제 서비스를 실행하지 않으면서 해당 서비스를 이용할 수 있는 것처럼 보이게 하는 시스템이다.  기업 보안 업체인 소포스는 캘리포니아, 프랑크푸르트, 아일랜드, 런던, 뭄바이, 오하이오, 파리, 상파울루, 싱가포르, 시드니 등 세계에서 가장 인기 있는 아마존 웹 서비스(AWS) 데이터센터 10곳에 30일 이상 클라우드 서버 허니팟을 설치했다. 허니팟은 사이버 공격자의 가능성 있는 표적을 모방하기 위한 시스템으로, 보안 연구원은 사이버 범죄자의 행동을 모니터링할 수 있다. 소포스에 따르면 클라우드 서버에서 허니팟 당 평균 13건의 공격 시도가 있었고 30일 동안 허니팟의 글로벌 네트워크에서 약 500만 건의 공격이 시도됐다. 사이버 범죄자는 취약한 개방형 클라우드 버킷을 자동으로 검색했다. 공격자가 침입에 성공하면 조직은 데이터 유출에 취약해질 수 있다. 사이버 범죄자는 위반된 클라우드 서버를 피벗 포인트로 사용하여 다른 서버 또는 네트워크에 접근한다.   소포스 보안 전문가 매튜 보디는 "허니팟에 대한 공격의 속도와 규모가 과도하게 지속해서 증가하고 있는데 이는 사이버 범죄자들이 얼마나 봇넷을 사용하여 조직의 클라우드 플랫폼을 목표로 삼고 있는지를 보여준다"고 말했다. 이어서 "어떤 경우에는 사람 공격자일 수도 있지만 기업이 클라우드에 넣고 있는 것을 보호하기 위한 보안 전략이 필요하다. 클라우드 플랫폼의 가시성 및 보안 문제는 큰 비즈니스 과제며 클라우드로의 마이그레이션이 증가함에 따라 앞으로도 계속 이어질 것이다"고 전했다. ciokr@idg.co.kr  

2019.04.12

'꼼꼼한 패치 관리는 이렇게' 6단계 프로세스

패치 관리는 취약점을 해결하고자 간단히 소프트웨어를 업데이트하는 것이다. 단순할 것처럼 들리지만 실제로 대부분 IT조직에서 패치 관리는 쉬운 프로세스가 아니다. 패치 관리 프로세스에 필요한 6단계 조치를 소개한다.   전 세계 사이버보안 관계자들이 지난 20년 동안 제조된 대부분의 컴퓨터에 영향을 끼치는 보안 결함의 총체인 스펙터 및 멜트다운과 씨름하면서 소프트웨어 패치의 중요성이 다시 한번 부각되고 있다. 왜냐하면 제공되는 소프트웨어 패치가 결함을 해결할 수 있기 때문이다. 단, 칩 성능은 희생해야 한다. 오늘의 상황은 워너크라이와 페트야 랜섬웨어에 대한 작년의 이야기가 반복되는 듯하다. 둘 다 자체적으로 복잡할 여지가 있는 패치로 업데이트되지 않은 소프트웨어의 취약점을 공격했다. 이런 균형에서 패치 관리의 복잡성이 드러나고 있으며, IT 및 사이버보안팀은 보안 위험을 파악하고 패치 적용 시 발생할 수 있는 비즈니스 중단 위험 그리고 IT 인프라 고장과 비교하여 저울질해야 한다. 패치 관리란 무엇인가? 소프트웨어를 새로운 코드로 업데이트하는 패치 관리는, 대부분 해커가 악용할 수 있는 취약성을 해결해 주지만 기존 프로그램의 다른 문제를 해결하거나 새 기능을 추가하기도 한다. 이 활동이 꽤 간단해 보이기도 하지만 대부분의 IT 조직에게 패치 관리는 쉬운 일이 아니다. 복잡한 사용자 정의 환경과 복수의 통합 포인트가 있는 현대의 기업에서 소프트웨어 패치를 적용하면 스펙터 및 멜트다운 취약성을 해결하기 위해 개발된 패치와 마찬가지로 하드웨어 또는 소프트웨어가 느려질 수 있다. 패치로 포트가 닫히거나 중요한 인프라가 비활성화되거나 시스템이 충돌하거나 가용성이 저하될 수 있다. 기업이 거래를 운용 또는 처리하기 위해 사용하는 시스템이 사라질 수 있다. IT 거버넌스에 집중하는 국제적인 전문 협회 ISACA의 이사 겸 사이버보안 활동 전문가 프랭크 다운스는 "대형 조직 도는 다양한 네트워크가 있는 경우 패치를 적용하면 여러 시스템에...

CSO 워너크라이 익스플로잇 소프트웨어 업데이트 사이버보안 패치 공격 취약점 CISO 가트너 펫티야

2019.03.19

패치 관리는 취약점을 해결하고자 간단히 소프트웨어를 업데이트하는 것이다. 단순할 것처럼 들리지만 실제로 대부분 IT조직에서 패치 관리는 쉬운 프로세스가 아니다. 패치 관리 프로세스에 필요한 6단계 조치를 소개한다.   전 세계 사이버보안 관계자들이 지난 20년 동안 제조된 대부분의 컴퓨터에 영향을 끼치는 보안 결함의 총체인 스펙터 및 멜트다운과 씨름하면서 소프트웨어 패치의 중요성이 다시 한번 부각되고 있다. 왜냐하면 제공되는 소프트웨어 패치가 결함을 해결할 수 있기 때문이다. 단, 칩 성능은 희생해야 한다. 오늘의 상황은 워너크라이와 페트야 랜섬웨어에 대한 작년의 이야기가 반복되는 듯하다. 둘 다 자체적으로 복잡할 여지가 있는 패치로 업데이트되지 않은 소프트웨어의 취약점을 공격했다. 이런 균형에서 패치 관리의 복잡성이 드러나고 있으며, IT 및 사이버보안팀은 보안 위험을 파악하고 패치 적용 시 발생할 수 있는 비즈니스 중단 위험 그리고 IT 인프라 고장과 비교하여 저울질해야 한다. 패치 관리란 무엇인가? 소프트웨어를 새로운 코드로 업데이트하는 패치 관리는, 대부분 해커가 악용할 수 있는 취약성을 해결해 주지만 기존 프로그램의 다른 문제를 해결하거나 새 기능을 추가하기도 한다. 이 활동이 꽤 간단해 보이기도 하지만 대부분의 IT 조직에게 패치 관리는 쉬운 일이 아니다. 복잡한 사용자 정의 환경과 복수의 통합 포인트가 있는 현대의 기업에서 소프트웨어 패치를 적용하면 스펙터 및 멜트다운 취약성을 해결하기 위해 개발된 패치와 마찬가지로 하드웨어 또는 소프트웨어가 느려질 수 있다. 패치로 포트가 닫히거나 중요한 인프라가 비활성화되거나 시스템이 충돌하거나 가용성이 저하될 수 있다. 기업이 거래를 운용 또는 처리하기 위해 사용하는 시스템이 사라질 수 있다. IT 거버넌스에 집중하는 국제적인 전문 협회 ISACA의 이사 겸 사이버보안 활동 전문가 프랭크 다운스는 "대형 조직 도는 다양한 네트워크가 있는 경우 패치를 적용하면 여러 시스템에...

2019.03.19

"사이버 위반으로 500만 달러 이상 재정적 타격 받았다" 아시아태평양 기업 17%

시스코의 2019년 CISO 벤치마크 연구(CISO Benchmark Study)에 따르면 아시아태평양 지역에서 사이버 위반으로 미화 500만 달러 이상의 재정적 타격을 입은 기업 비중 전세계 평균보다 2배 높은 것으로 나타났다.    이 연구에서 지난해 호주, 중국, 인도, 일본에서 사이버 위반으로 500만 달러 이상의 심각한 재정적 타격을 입은 기업 비중은 17%나 됐으며 이는 전세계 평균인 8%보다 2배 가까운 수치다. 전체 아시아태평양 지역에서 이 수치는 기업의 16%에 달해 전세계 평균인 8%보다 여전히 높았다.  시스코의 글로벌 보안 영업 담당 부사장인 존 메이너드는 "사이버 보안은 이기고 지는 숫자가 중요한 게임이 아니다. 기업이 매번 이기다 단 한 번 지더라도 엄청난 결과를 낳는다. 기업은 모든 공격을 막아내야 이길 수 있지만 공격자는 성공한 히트작 하나만 있으면 된다. 공격자가 성공하면 목표로 하는 회사는 재정적인 타격을 입는다. 여기에는 자기 부담 비용, 법률 비용, 명예 훼손, 사업 손실이 포함된다"고 말했다.  이 조사에 따르면 전년 대비 가장 높은 증가율 보인 나라는 호주와 일본이다. 500만 달러 이상의 사이버 위반 비용을 지불했다는 호주 응답자는 47%였고, 일본은 12%였다. 2018년 조사에서 이들은 각각 17%와 3%였다.  아시아태평양 지역의 기업 중 39%가 사이버 위반으로 감당할 수 있는 비용을 미화 50만 달러 미만이라고 답했다. 2018년의 33%에 비하면 낮은 카테고리에서 더 많은 수의 기업이 사이버 위반으로 비용 문제를 겪고 있는 것으로 풀이된다.  "점점 더 많은 회사가 이 비용을 감당할 수 있다는 사실은 기업이 사이버 위반에 관해 통제와 리스크 간의 균형을 잡기 시작했다는 신호다. 이것이 올바른 방향으로 나아가는 동안, 훨씬 더 많은 일이 이루어져야 한다"라고 메이너드는 말했다. 또한 이 연구는 보안 전문가가 보...

CIO 시스코 CISO 공격 아시아태평양 APAC 2018년 2019년 CISO 벤치마크 연구

2019.03.08

시스코의 2019년 CISO 벤치마크 연구(CISO Benchmark Study)에 따르면 아시아태평양 지역에서 사이버 위반으로 미화 500만 달러 이상의 재정적 타격을 입은 기업 비중 전세계 평균보다 2배 높은 것으로 나타났다.    이 연구에서 지난해 호주, 중국, 인도, 일본에서 사이버 위반으로 500만 달러 이상의 심각한 재정적 타격을 입은 기업 비중은 17%나 됐으며 이는 전세계 평균인 8%보다 2배 가까운 수치다. 전체 아시아태평양 지역에서 이 수치는 기업의 16%에 달해 전세계 평균인 8%보다 여전히 높았다.  시스코의 글로벌 보안 영업 담당 부사장인 존 메이너드는 "사이버 보안은 이기고 지는 숫자가 중요한 게임이 아니다. 기업이 매번 이기다 단 한 번 지더라도 엄청난 결과를 낳는다. 기업은 모든 공격을 막아내야 이길 수 있지만 공격자는 성공한 히트작 하나만 있으면 된다. 공격자가 성공하면 목표로 하는 회사는 재정적인 타격을 입는다. 여기에는 자기 부담 비용, 법률 비용, 명예 훼손, 사업 손실이 포함된다"고 말했다.  이 조사에 따르면 전년 대비 가장 높은 증가율 보인 나라는 호주와 일본이다. 500만 달러 이상의 사이버 위반 비용을 지불했다는 호주 응답자는 47%였고, 일본은 12%였다. 2018년 조사에서 이들은 각각 17%와 3%였다.  아시아태평양 지역의 기업 중 39%가 사이버 위반으로 감당할 수 있는 비용을 미화 50만 달러 미만이라고 답했다. 2018년의 33%에 비하면 낮은 카테고리에서 더 많은 수의 기업이 사이버 위반으로 비용 문제를 겪고 있는 것으로 풀이된다.  "점점 더 많은 회사가 이 비용을 감당할 수 있다는 사실은 기업이 사이버 위반에 관해 통제와 리스크 간의 균형을 잡기 시작했다는 신호다. 이것이 올바른 방향으로 나아가는 동안, 훨씬 더 많은 일이 이루어져야 한다"라고 메이너드는 말했다. 또한 이 연구는 보안 전문가가 보...

2019.03.08

윈도우 서버에서 새로운 악성코드 발견 <체크포인트>

체크포인트 소프트웨어 기술 연구원들이 마이크로소프트 윈도우 서버를 겨냥한 새로운 악성코드를 발견했다고 블로그 게시글에서 밝혔다. 이 악성코드는 윈도우 서버만을 대상으로 하며 윈도우 PC나 노트북 컴퓨터는 대상으로 하지 않다. 이 악성코드는 해당 서버에 있는 데이터를 훔쳐 원격 FTP 서버에 데이터를 업로드하는 것을 목표로 한다. 새로운 악성코드를 발견한 기술 연구원은 아를 올슈테인, 모셰 헤이운, 아놀드 오시포브이다.  "우리 연구에서 APAC의 윈도우 서버를 대상으로 한 공격을 발견했다. 그리고 매초 3~10개의 서로 다른 희생자의 윈도우 로그인 자격 증명, OS 버전, IP 주소(내부 및 외부) 같은 중요한 데이터를 업로드하는 데서 찾아낸 공격자 인프라를 공개했다"고 해당 블로그는 전했다.  이 새로 발견된 악성코드는 체크포인트 연구원이 최근 발견한 WinRAR 취약점과 유사한 .RAR 압축 파일로 판명되었다. 이 압축 파일은 악성코드를 효과적으로 트리거하는 여러 배치 파일을 숨기고 서버에서 상용 또는 기관의 중요한 데이터를 호스팅할 것이라는 가정하에 컴퓨터의 ID가 마이크로소프트 윈도우 서버를 실행하는 서버인지 확인한다. 블로그 게시물은 “스퀴블리두(Squiblydoo), 다운로드 크래들(Download Cradle), WMI 이벤트 섭스크립션(WMI Event Subscription) 지속성 악용 같은 흥미로운 기술을 사용하여 악성 콘텐츠를 감염된 컴퓨터에서 실행하는 배치 파일을 관찰했다“고 밝혔다.  "악성코드는 악의적인 행동을 AV 탐지를 피하기 위한 합법적인 윈도우 프로세스로 숨기고 있다. 현재, 바이러스토털(VirusTotal)은 많은 유명 제품 중 양성률이 매우 낮다"고 덧붙였다. 연구원은 악의적인 캠페인이 주로 아시아 국가를 대상으로 하며 윈도우 로컬 보안 기관 하위 시스템 서비스(Isass)에서 sekurlsa 모듈을 통해 자격 증명 정보를...

서버 윈도우 체크포인트 취약점 공격 WinRAR 마이크로소프트 윈도우 서버 미미캐츠

2019.03.07

체크포인트 소프트웨어 기술 연구원들이 마이크로소프트 윈도우 서버를 겨냥한 새로운 악성코드를 발견했다고 블로그 게시글에서 밝혔다. 이 악성코드는 윈도우 서버만을 대상으로 하며 윈도우 PC나 노트북 컴퓨터는 대상으로 하지 않다. 이 악성코드는 해당 서버에 있는 데이터를 훔쳐 원격 FTP 서버에 데이터를 업로드하는 것을 목표로 한다. 새로운 악성코드를 발견한 기술 연구원은 아를 올슈테인, 모셰 헤이운, 아놀드 오시포브이다.  "우리 연구에서 APAC의 윈도우 서버를 대상으로 한 공격을 발견했다. 그리고 매초 3~10개의 서로 다른 희생자의 윈도우 로그인 자격 증명, OS 버전, IP 주소(내부 및 외부) 같은 중요한 데이터를 업로드하는 데서 찾아낸 공격자 인프라를 공개했다"고 해당 블로그는 전했다.  이 새로 발견된 악성코드는 체크포인트 연구원이 최근 발견한 WinRAR 취약점과 유사한 .RAR 압축 파일로 판명되었다. 이 압축 파일은 악성코드를 효과적으로 트리거하는 여러 배치 파일을 숨기고 서버에서 상용 또는 기관의 중요한 데이터를 호스팅할 것이라는 가정하에 컴퓨터의 ID가 마이크로소프트 윈도우 서버를 실행하는 서버인지 확인한다. 블로그 게시물은 “스퀴블리두(Squiblydoo), 다운로드 크래들(Download Cradle), WMI 이벤트 섭스크립션(WMI Event Subscription) 지속성 악용 같은 흥미로운 기술을 사용하여 악성 콘텐츠를 감염된 컴퓨터에서 실행하는 배치 파일을 관찰했다“고 밝혔다.  "악성코드는 악의적인 행동을 AV 탐지를 피하기 위한 합법적인 윈도우 프로세스로 숨기고 있다. 현재, 바이러스토털(VirusTotal)은 많은 유명 제품 중 양성률이 매우 낮다"고 덧붙였다. 연구원은 악의적인 캠페인이 주로 아시아 국가를 대상으로 하며 윈도우 로컬 보안 기관 하위 시스템 서비스(Isass)에서 sekurlsa 모듈을 통해 자격 증명 정보를...

2019.03.07

파이어아이, 새로운 이메일 위협 감지 및 침입 방어 기능 업데이트

파이어아이가 급변하는 사이버 위협요소 환경에 직접 대응하기 위해 파이어아이 이메일 보안-서버 에디션(FireEye Email Security–Server Edition)에 다수의 새로운 보안 기능을 추가했다고 발표했다.  파이어아이 이메일 보안제품 관리 부서 켄 배그널 부사장은 “파이어아이 사고 대응 전문가들이 최전선에서 얻은 지식으로, 공격과 보안우회 시도를 감지하기 위한 기술을 개발한다”며, “이메일 보안 솔루션이 얼마나 빨리, 유연하게 적응해나가는지가 최고의 업체를 가르는 기준이며, 파이어아이 이메일 보안 서버 에디션은 고객당 월별 평균 1만 4,000건 이상의 악성 이메일을 감지하며, 이는 다른 이메일 보안 서비스를 능가한다”고 말했다. 악성코드가 없는 공격은 점차 더 큰 우려를 일으키고 있다. 실제로 파이어아이는 지난 수 년 간 경영진 사칭 공격(executive impersonation attacks)에 의해 기업 이메일 피해사례가 늘어나는 것을 목격했다. 가장 최근에 발표된 파이어아이 이메일 위협 보고서(FireEye Email Threat Report)에 따르면 2018년 상반기에 악성코드가 없는 공격의 19%가 이와 같은 형태로 이뤄진 것으로 나타났다. 공격자들은 사람들이 경영진이 보낸 것으로 보이는 이메일에 자주 반응한다는 사실을 확인하고 있으며 이에 따라 가장 공격들이 계속해서 중요해지고 있다. 배그널 부사장은 “경영진 사칭 보안 기능을 파이어아이 이메일 보안 서버 에디션에 추가한 것은 기존의 보안서비스를 통해 점점 더 많은 사칭 이메일이 온다는 고객들의 피드백에 직접 대응하기 위한 것”이라며, “이번 업데이트는 다른 보안 솔루션들이 놓치고 있는 점을 보완하기 위해 설계됐다”고 말했다.  사칭 이메일은 흔히 경영진의 이름을 발신자 표시이름(display name)으로 표기해 직원들을 속이고 악의적인 행위로 유인하려 한다....

이메일 공격 침입 위협 파이어아이

2019.01.10

파이어아이가 급변하는 사이버 위협요소 환경에 직접 대응하기 위해 파이어아이 이메일 보안-서버 에디션(FireEye Email Security–Server Edition)에 다수의 새로운 보안 기능을 추가했다고 발표했다.  파이어아이 이메일 보안제품 관리 부서 켄 배그널 부사장은 “파이어아이 사고 대응 전문가들이 최전선에서 얻은 지식으로, 공격과 보안우회 시도를 감지하기 위한 기술을 개발한다”며, “이메일 보안 솔루션이 얼마나 빨리, 유연하게 적응해나가는지가 최고의 업체를 가르는 기준이며, 파이어아이 이메일 보안 서버 에디션은 고객당 월별 평균 1만 4,000건 이상의 악성 이메일을 감지하며, 이는 다른 이메일 보안 서비스를 능가한다”고 말했다. 악성코드가 없는 공격은 점차 더 큰 우려를 일으키고 있다. 실제로 파이어아이는 지난 수 년 간 경영진 사칭 공격(executive impersonation attacks)에 의해 기업 이메일 피해사례가 늘어나는 것을 목격했다. 가장 최근에 발표된 파이어아이 이메일 위협 보고서(FireEye Email Threat Report)에 따르면 2018년 상반기에 악성코드가 없는 공격의 19%가 이와 같은 형태로 이뤄진 것으로 나타났다. 공격자들은 사람들이 경영진이 보낸 것으로 보이는 이메일에 자주 반응한다는 사실을 확인하고 있으며 이에 따라 가장 공격들이 계속해서 중요해지고 있다. 배그널 부사장은 “경영진 사칭 보안 기능을 파이어아이 이메일 보안 서버 에디션에 추가한 것은 기존의 보안서비스를 통해 점점 더 많은 사칭 이메일이 온다는 고객들의 피드백에 직접 대응하기 위한 것”이라며, “이번 업데이트는 다른 보안 솔루션들이 놓치고 있는 점을 보완하기 위해 설계됐다”고 말했다.  사칭 이메일은 흔히 경영진의 이름을 발신자 표시이름(display name)으로 표기해 직원들을 속이고 악의적인 행위로 유인하려 한다....

2019.01.10

AI가 데이터센터를 어떻게 바꿔 놓을까? CIO가 알아야 할 7가지

인공지능과 머신러닝이 데이터센터의 일상적인 업무와 고급 작업을 점점 더 많이 대신하고 있다. 데이터센터 관리자와 담당 직원이 출근하지 않아도 될 만큼 인공지능과 머신러닝이 이들의 업무를 대신하게 될까? AI로 데이터센터가 어떻게 바뀔지 알아보자.    대다수 IT리더는 데이터센터 관리, 운영, 계획에서 스스로 완벽하다고 믿고 싶어 한다. 그런데 이는 사실이 아니다.  IT리더나 IT전문가 팀이 필수적 데이터센터 작업을 초 단위로, 또는 그보다 더 세심하게 제어할 방법은 없다. 아울러 인간은 아무리 고급 교육과 훈련을 받았다 해도, 개인적 선호, 편견, 오해로 인해 미래 계획 및 여타 중대한 직무에서 판단이 흐려진다.  인공지능(AI)은 이러한 결함이 없다. 그래서 데이터센터 운영자는 하이브리드 환경, 사물인터넷, 여타 난제에 아무리 지쳐있더라도 AI가 핵심 데이터센터 운영 및 서비스에 주기 시작하고 있는 영향에 대해 고려할 필요가 있다.  여기서는 AI가 어떻게 데이터센터를 보다 강력하고 효율적인 설비로 변화시키는지를 알 필요가 있는 7가지 사실을 고찰한다.  1. AI의 혜택을 받을 수 있는 데이터센터의 종류는 많다   기업 백업 및 재난 복구 기술 업체인 클라우드 대디(Cloud Daddy)의 CEO이자 뉴욕시 법무부 CIO였던 조 머서스는 어떤 종류의 데이터센터든지 AI의 혜택을 받을 수 있지만, 일반적으로 가장 큰 혜택을 받는 데이터센터는 대형 설비, 예컨대 대기업 데이터센터, 퍼블릭 클라우드 데이터센터, 코로케이션 데이터센터, 외주 데이터센터라고 말했다.  데이터 스토리지 분석 업체인 커플린 어소시에이츠(Coughlin Associates)의 IEEE 펠로우이자 사장인 탐 커플린은 어떤 데이터센터든지 머신러닝 등 AI 기법의 혜택을 얻을 수 있다고 믿는다. 즉 내부 자원의 관리를 제고하고, 미래의 하드웨어 및 데이터 요건을 예상할 수 있다는 것이다. 그는 &ldquo...

유지보수 딥러닝 머신러닝 사물인터넷 인공지능 인프라 관리 냉각 공격 해커 에너지 데이터센터 CIO 일자리 감소

2018.12.24

인공지능과 머신러닝이 데이터센터의 일상적인 업무와 고급 작업을 점점 더 많이 대신하고 있다. 데이터센터 관리자와 담당 직원이 출근하지 않아도 될 만큼 인공지능과 머신러닝이 이들의 업무를 대신하게 될까? AI로 데이터센터가 어떻게 바뀔지 알아보자.    대다수 IT리더는 데이터센터 관리, 운영, 계획에서 스스로 완벽하다고 믿고 싶어 한다. 그런데 이는 사실이 아니다.  IT리더나 IT전문가 팀이 필수적 데이터센터 작업을 초 단위로, 또는 그보다 더 세심하게 제어할 방법은 없다. 아울러 인간은 아무리 고급 교육과 훈련을 받았다 해도, 개인적 선호, 편견, 오해로 인해 미래 계획 및 여타 중대한 직무에서 판단이 흐려진다.  인공지능(AI)은 이러한 결함이 없다. 그래서 데이터센터 운영자는 하이브리드 환경, 사물인터넷, 여타 난제에 아무리 지쳐있더라도 AI가 핵심 데이터센터 운영 및 서비스에 주기 시작하고 있는 영향에 대해 고려할 필요가 있다.  여기서는 AI가 어떻게 데이터센터를 보다 강력하고 효율적인 설비로 변화시키는지를 알 필요가 있는 7가지 사실을 고찰한다.  1. AI의 혜택을 받을 수 있는 데이터센터의 종류는 많다   기업 백업 및 재난 복구 기술 업체인 클라우드 대디(Cloud Daddy)의 CEO이자 뉴욕시 법무부 CIO였던 조 머서스는 어떤 종류의 데이터센터든지 AI의 혜택을 받을 수 있지만, 일반적으로 가장 큰 혜택을 받는 데이터센터는 대형 설비, 예컨대 대기업 데이터센터, 퍼블릭 클라우드 데이터센터, 코로케이션 데이터센터, 외주 데이터센터라고 말했다.  데이터 스토리지 분석 업체인 커플린 어소시에이츠(Coughlin Associates)의 IEEE 펠로우이자 사장인 탐 커플린은 어떤 데이터센터든지 머신러닝 등 AI 기법의 혜택을 얻을 수 있다고 믿는다. 즉 내부 자원의 관리를 제고하고, 미래의 하드웨어 및 데이터 요건을 예상할 수 있다는 것이다. 그는 &ldquo...

2018.12.24

의료기기의 IoT 보안, 누가 책임져야 할까

전 세계 곳곳에 퍼져 있는 수십억 대의 IoT 기기를 안전하게 보호하는 과제는 여전히 사이버보안이 넘어야 할 큰 산이다. 상호 연결된 IoT 기기는 공격의 여파를 일파만파로 퍼뜨릴 수 있다는 점에서 매우 위험하다. 시만텍 통계 자료를 보면, 인터넷에 연결된 카메라, 가전기기, 자동차, 의료기기를 이용한 공격과 네트워크 침입 건수는 2016~2017년 사이 무려 600%나 증가하였다. 시만텍 글로벌 정부기관 수석 전략 담당 켄 더빈은 NICST의 사이버보안 리스크 관리 컨퍼런스에서 “16~17년은 사이버공격에 있어서는 무척 중요한 해였다”라고 말했다. 이날 패널의 주요 논의 대상은 IoT 보안의 주요 책임자가 누구인가였다. IoT 리스크가 갖는 성격 자체가 책임자를 결정하기 어려운 측면이 있기 때문이다.  IoT 보안 과제 IoT 기기를 이용한 공격을 싹부터 잘라내기 어려운 이유는, IoT 기기가 아무런 보호도 받지 못한 채 취약한 상태로 남아 있는 ‘소프트 타깃’이기 때문이다. 대부분 IoT 기기들은 취약점을 보완하는 패치를 받을 수 없는 상태라고 더빈은 지적했다.  MIT 슬로언 경영대학원 리서치 관계자 겸 사이버세인트 시큐리티(CyberSaint Security) CEO인 조지 렌에 따르면, 지금까지 일어난 대부분의 IoT 공격들은 제대로 된 보호장치조차 없는 ‘1세대’ 아날로그 기기들을 대상으로 한 것이었다.  IoT 보안을 둘러싼 문제는 매우 다차원적이다. 렌은 “대부분의 디바이스들은 네트워크 기능이 있다. 네트워크 보안과 클라우드 부분도 있다. 이러한 환경에 주목하고 네트워크 보안이 잘 되고 있는가를 자문해야 한다. 그리고 라우터의 문제도 생각해야 한다. 이제 네트워크는 전 세계적으로 배포되어 있기 때문에 네트워크의 문제는 곧 전 세계적 문제가 된다. 이제는 프론트 도어를 일본에서 통제할 수도 있다. 그리고 프라이버시에 대한 영향력을 행사할 ...

CSO FDA 의료기기 사물인터넷 환자 카메라 사이버보안 공격 책임 해킹 NICST

2018.12.13

전 세계 곳곳에 퍼져 있는 수십억 대의 IoT 기기를 안전하게 보호하는 과제는 여전히 사이버보안이 넘어야 할 큰 산이다. 상호 연결된 IoT 기기는 공격의 여파를 일파만파로 퍼뜨릴 수 있다는 점에서 매우 위험하다. 시만텍 통계 자료를 보면, 인터넷에 연결된 카메라, 가전기기, 자동차, 의료기기를 이용한 공격과 네트워크 침입 건수는 2016~2017년 사이 무려 600%나 증가하였다. 시만텍 글로벌 정부기관 수석 전략 담당 켄 더빈은 NICST의 사이버보안 리스크 관리 컨퍼런스에서 “16~17년은 사이버공격에 있어서는 무척 중요한 해였다”라고 말했다. 이날 패널의 주요 논의 대상은 IoT 보안의 주요 책임자가 누구인가였다. IoT 리스크가 갖는 성격 자체가 책임자를 결정하기 어려운 측면이 있기 때문이다.  IoT 보안 과제 IoT 기기를 이용한 공격을 싹부터 잘라내기 어려운 이유는, IoT 기기가 아무런 보호도 받지 못한 채 취약한 상태로 남아 있는 ‘소프트 타깃’이기 때문이다. 대부분 IoT 기기들은 취약점을 보완하는 패치를 받을 수 없는 상태라고 더빈은 지적했다.  MIT 슬로언 경영대학원 리서치 관계자 겸 사이버세인트 시큐리티(CyberSaint Security) CEO인 조지 렌에 따르면, 지금까지 일어난 대부분의 IoT 공격들은 제대로 된 보호장치조차 없는 ‘1세대’ 아날로그 기기들을 대상으로 한 것이었다.  IoT 보안을 둘러싼 문제는 매우 다차원적이다. 렌은 “대부분의 디바이스들은 네트워크 기능이 있다. 네트워크 보안과 클라우드 부분도 있다. 이러한 환경에 주목하고 네트워크 보안이 잘 되고 있는가를 자문해야 한다. 그리고 라우터의 문제도 생각해야 한다. 이제 네트워크는 전 세계적으로 배포되어 있기 때문에 네트워크의 문제는 곧 전 세계적 문제가 된다. 이제는 프론트 도어를 일본에서 통제할 수도 있다. 그리고 프라이버시에 대한 영향력을 행사할 ...

2018.12.13

기고 | RDP 공격을 받았다면, '사용자 잘못'이다

필자는 블로그 게시물이나 포럼 스레드에서 마이크로소프트와 원격 데스크톱 프로토콜(Remote Desktop Protocol, RDP)을 비난하는 것을 보았다. 주로 신종 랜섬웨어나 크립토마이너가 RDP를 통해 컴퓨터를 훼손했다고 불평하는 것과 관련된다. 그러면 다른 사람도 덩달아서 마이크로소프트 윈도우를 욕하거나 마이크로소프트의 보안이 엉망이라고 비난하는 것으로 이어지는 게 보통이다. 이는 단지 진부하고 아는 체하는 차원만이 아니다. 괜히 생사람을 잡는 것이다. 설명해 보겠다. 컴퓨터가 RDP 때문에 훼손되었다면, 문제는 이용자 또는 이용자의 조직에 있다. 마이크로소프트나 RDP에게 있는 것이 아니다. RDP를 보호하기 위해 VPN을 설치할 필요는 없다. 기본 네트워크 포트를 변경하거나 어떤 흑마술을 부릴 필요도 없다. 기본 보안 설정을 사용하거나, 이미 사용하고 있을 다른 수많은 보안 방어 기능을 이행하기만 하면 된다. RDP 때문에 해킹을 당했다면, 컴퓨터 보안을 관리자가 당연히 해야 할 일을 하지 않았기 때문이다. 랜섬웨어와 RDP 샘샘(SamSam) 같은 랜섬웨어 프로그램, 크라이시스(Crysis) 같은 크립토마이너가 많이 있다. 이는 접근 가능한 RDP 서비스에 무차별 대입 추측 공격을 시도한다. RDP 서비스가 훼손된 회사가 너무 많아서 FBI와 미국 국토안보부(DHS)가 경고를 발행했을 정도다. 경고는 “당신 회사의 보안이 엉망이다”는 것이어야 한다. 악성코드 프로그램이 패치되지 않는 취약점을 이용해 제로-데이 공격을 감행하는 그런 차원이 아니다. 이들은 그냥 원격 접속 계정상의 추측하기 쉬운 암호를 찾으려는 최소한의 시도를 하고 있을 뿐이다. 그리고 대다수는 관리자 수준의 접근 계정으로 보인다. 마이크로소프트가 배치해둔 기본 설정만 이용해도 이용자는 매우 안전할 것이다. 기본 설정에서 마이크로소프트는 빌트-인 관리자 그룹(RID 501)의 구성원만 RDP를 활성화할 수 있게 해두었고, 이...

CSO 샘샘 크립토마이너 원격 데스크톱 프로토콜 RDP SamSam 리눅스 VPN 공격 해커 윈도우 마이크로소프트 해킹 제로-데이

2018.11.09

필자는 블로그 게시물이나 포럼 스레드에서 마이크로소프트와 원격 데스크톱 프로토콜(Remote Desktop Protocol, RDP)을 비난하는 것을 보았다. 주로 신종 랜섬웨어나 크립토마이너가 RDP를 통해 컴퓨터를 훼손했다고 불평하는 것과 관련된다. 그러면 다른 사람도 덩달아서 마이크로소프트 윈도우를 욕하거나 마이크로소프트의 보안이 엉망이라고 비난하는 것으로 이어지는 게 보통이다. 이는 단지 진부하고 아는 체하는 차원만이 아니다. 괜히 생사람을 잡는 것이다. 설명해 보겠다. 컴퓨터가 RDP 때문에 훼손되었다면, 문제는 이용자 또는 이용자의 조직에 있다. 마이크로소프트나 RDP에게 있는 것이 아니다. RDP를 보호하기 위해 VPN을 설치할 필요는 없다. 기본 네트워크 포트를 변경하거나 어떤 흑마술을 부릴 필요도 없다. 기본 보안 설정을 사용하거나, 이미 사용하고 있을 다른 수많은 보안 방어 기능을 이행하기만 하면 된다. RDP 때문에 해킹을 당했다면, 컴퓨터 보안을 관리자가 당연히 해야 할 일을 하지 않았기 때문이다. 랜섬웨어와 RDP 샘샘(SamSam) 같은 랜섬웨어 프로그램, 크라이시스(Crysis) 같은 크립토마이너가 많이 있다. 이는 접근 가능한 RDP 서비스에 무차별 대입 추측 공격을 시도한다. RDP 서비스가 훼손된 회사가 너무 많아서 FBI와 미국 국토안보부(DHS)가 경고를 발행했을 정도다. 경고는 “당신 회사의 보안이 엉망이다”는 것이어야 한다. 악성코드 프로그램이 패치되지 않는 취약점을 이용해 제로-데이 공격을 감행하는 그런 차원이 아니다. 이들은 그냥 원격 접속 계정상의 추측하기 쉬운 암호를 찾으려는 최소한의 시도를 하고 있을 뿐이다. 그리고 대다수는 관리자 수준의 접근 계정으로 보인다. 마이크로소프트가 배치해둔 기본 설정만 이용해도 이용자는 매우 안전할 것이다. 기본 설정에서 마이크로소프트는 빌트-인 관리자 그룹(RID 501)의 구성원만 RDP를 활성화할 수 있게 해두었고, 이...

2018.11.09

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.31