Offcanvas

������������������

굵직굵직한 사건으로 알아보는 미라이 봇넷

2016년 중반에 발견된 미라이 봇넷은 이제 웹에서 가장 강력한 보안 위협 중 하나가 됐다. 2016년 중반에 발견된 지 불과 몇 개월 만에 인터넷에서 가장 인기 있는 웹 사이트를 많이 없애는 등 미라이 봇넷의 등장은 빠르면서도 극적이었다. 미라이는 DVR과 IP 카메라 같은 안전하지 않은 사물인터넷(IoT) 기기까지도 감염시킨다는 데서 다른 봇넷과 구분된다. 게다가 미라이는 꾸준하고 중대한 기록적인 공격을 시작할 만큼 커질 때까지 크게 주목받지 않으면서 강력해졌다. 굵직굵직한 사건을 통해 미라이가 현재까지 어떻게 진화했는지, 누가 참여했으며, 희생자가 누구인지를 알아보자. 1. 2017년 12월 : 미라이 봇넷 용의자, 죄책감을 느끼다 두 사람이 사물인터넷 미라이 봇넷을 개발하고 배포하는 일에 자신들이 가담했음을 인정했다. 크렙스온시큐리티(KrebsOnSecurity)는 올 1월 파라스 자(21세)와 조시아 화이트(20세)를 악성코드 범인으로 지목했다. 아이러니하게도 이들은 대규모 디도스 공격에 대비한 완화 조치를 제공하는 회사를 운영했다. 또한 이들은 미라이를 사용하여 온라인 클릭 사기를 저지른 혐의를 시인했고, 약 18만 달러어치의 비트코인을 보유하고 있음을 인정했다. 법원의 문서에 따르면, 제 3자인 댈튼 노만(21세)은 클릭 사기로 자신의 소득을 창출하기 위해 봇넷을 임대했다. 노만은 조시아 화이트가 IoT 기기에서 새로운 악성코드를 발견해 악성코드를 확산시키는 데 도움을 준다고 말했다. 미라이는 IP 카메라 같은 IoT 기기의 결함을 악용하여 최고 30만 개의 기록 장치를 구성했으며, 인터넷의 많은 부분을 오프라인으로 부팅했다. 2. 2017년 2월 : 도이체텔레콤 공격 혐의로 체포된 영국 남자 국가 범죄기구(National Crime Agency)는 도이체텔레콤 미라이 공격 혐의로 루턴 공항에서 29세의 남성을 체포했다. 독일의 연방 형사 경찰은 ...

트위터 DVR 미라이 사물인터넷 IP 카메라 봇넷 아카마이 디도스 라우터 카스퍼스키 스포티파이 공격 NAS 레드잇

2017.12.20

2016년 중반에 발견된 미라이 봇넷은 이제 웹에서 가장 강력한 보안 위협 중 하나가 됐다. 2016년 중반에 발견된 지 불과 몇 개월 만에 인터넷에서 가장 인기 있는 웹 사이트를 많이 없애는 등 미라이 봇넷의 등장은 빠르면서도 극적이었다. 미라이는 DVR과 IP 카메라 같은 안전하지 않은 사물인터넷(IoT) 기기까지도 감염시킨다는 데서 다른 봇넷과 구분된다. 게다가 미라이는 꾸준하고 중대한 기록적인 공격을 시작할 만큼 커질 때까지 크게 주목받지 않으면서 강력해졌다. 굵직굵직한 사건을 통해 미라이가 현재까지 어떻게 진화했는지, 누가 참여했으며, 희생자가 누구인지를 알아보자. 1. 2017년 12월 : 미라이 봇넷 용의자, 죄책감을 느끼다 두 사람이 사물인터넷 미라이 봇넷을 개발하고 배포하는 일에 자신들이 가담했음을 인정했다. 크렙스온시큐리티(KrebsOnSecurity)는 올 1월 파라스 자(21세)와 조시아 화이트(20세)를 악성코드 범인으로 지목했다. 아이러니하게도 이들은 대규모 디도스 공격에 대비한 완화 조치를 제공하는 회사를 운영했다. 또한 이들은 미라이를 사용하여 온라인 클릭 사기를 저지른 혐의를 시인했고, 약 18만 달러어치의 비트코인을 보유하고 있음을 인정했다. 법원의 문서에 따르면, 제 3자인 댈튼 노만(21세)은 클릭 사기로 자신의 소득을 창출하기 위해 봇넷을 임대했다. 노만은 조시아 화이트가 IoT 기기에서 새로운 악성코드를 발견해 악성코드를 확산시키는 데 도움을 준다고 말했다. 미라이는 IP 카메라 같은 IoT 기기의 결함을 악용하여 최고 30만 개의 기록 장치를 구성했으며, 인터넷의 많은 부분을 오프라인으로 부팅했다. 2. 2017년 2월 : 도이체텔레콤 공격 혐의로 체포된 영국 남자 국가 범죄기구(National Crime Agency)는 도이체텔레콤 미라이 공격 혐의로 루턴 공항에서 29세의 남성을 체포했다. 독일의 연방 형사 경찰은 ...

2017.12.20

'돈 몰리는 곳엔 해킹이...' 비트코인·블록체인이 안전하지 않은 이유

요즘 TV를 틀거나 IT블로그에 들어가면 여기저기 비트코인이나 블록체인에 대한 이야기가 넘쳐난다. 비트코인의 인기가 이렇게 높아진 것은 지난 몇 년 새 그 가치가 무려 2,000% 이상 상승했기 때문이며, 그 덕에 그 기저에 적용된 블록체인 기술까지 유명해졌다. 장기적으로 봤을 때는 비트코인보다 블록체인에 대한 투자가 더 나을지도 모르지만 말이다. 블록체인 기술은 분명 우리 삶에 엄청난 영향을 끼칠 것이다. 2017년 초, 하버드 비즈니스 리뷰는 블록체인을 두고 ‘우리 사회 전반의 경제, 사회적 시스템의 새로운 기반을 만들어 나갈 잠재력을 지닌 기술’이라고 평하기도 했다. 2017년 1월 세계 경제 포럼 보고서 역시 2025년이면 전 세계 GDP의 10%가 블록체인이나 블록체인 관련 기술로 집중되리라 예측했다. 앞으로 10년 내에 전 세계 GDP의 10%를 차지하게 될 기술에 대해 잘 모르고 있다면, 지금이라도 관심을 가져 보는 것이 좋을 것이다. 블록체인이란 무엇인가? 블록체인이란 온라인 거래를 보호하는, 암호화된 디지털 로그 파일을 일컫는다. 1991년 이 개념이 처음 등장한 이후, 분산형 퍼블릭 블록체인 기술을 실제 사례에 적용한 것은 비트코인이 처음이었다. 여기서 ‘블록’이란 블록체인 사용자들 간 거래의 디지털 기록이며 거래가 확정되기 위해서는 블록체인 거래자들 간의 합의가 필요하다. 일반적으로 블록에는 거래에 관한 정보가 들어가는데, 예컨대 물건의 가격이나 거래 행위(매도, 매수, 송금 등), 그리고 거래 시각 등이 기록된다. 블록체인 상에 거래가 발생할 때마다 새로운 블록이 생성된다. 각 블록은 바로 전 블록의 암호화 해쉬를 포함하고 있다(요즘은 주로 SHA-256 해쉬이다). 즉 이 해쉬가 연결고리 역할을 하는 것이다. 각 블록이 암호를 통해 연결되는 구조를 띤다. 그런데 만일 블록체인이 비트코인의 경우처럼 분산형 퍼블릭 블록체인인 경우, 블록체인에서 이뤄지는 거래...

CSO 비트코인 거래 멀웨어 블록체인 크레디 스위스 네덜란드 튤립 파동 채굴 트로이 목마 탈취 봇넷 P2P 아마존 해킹 마이크로소프트 금융 CISO 공격 암호 하이재킹 나카모토 사토시

2017.12.14

요즘 TV를 틀거나 IT블로그에 들어가면 여기저기 비트코인이나 블록체인에 대한 이야기가 넘쳐난다. 비트코인의 인기가 이렇게 높아진 것은 지난 몇 년 새 그 가치가 무려 2,000% 이상 상승했기 때문이며, 그 덕에 그 기저에 적용된 블록체인 기술까지 유명해졌다. 장기적으로 봤을 때는 비트코인보다 블록체인에 대한 투자가 더 나을지도 모르지만 말이다. 블록체인 기술은 분명 우리 삶에 엄청난 영향을 끼칠 것이다. 2017년 초, 하버드 비즈니스 리뷰는 블록체인을 두고 ‘우리 사회 전반의 경제, 사회적 시스템의 새로운 기반을 만들어 나갈 잠재력을 지닌 기술’이라고 평하기도 했다. 2017년 1월 세계 경제 포럼 보고서 역시 2025년이면 전 세계 GDP의 10%가 블록체인이나 블록체인 관련 기술로 집중되리라 예측했다. 앞으로 10년 내에 전 세계 GDP의 10%를 차지하게 될 기술에 대해 잘 모르고 있다면, 지금이라도 관심을 가져 보는 것이 좋을 것이다. 블록체인이란 무엇인가? 블록체인이란 온라인 거래를 보호하는, 암호화된 디지털 로그 파일을 일컫는다. 1991년 이 개념이 처음 등장한 이후, 분산형 퍼블릭 블록체인 기술을 실제 사례에 적용한 것은 비트코인이 처음이었다. 여기서 ‘블록’이란 블록체인 사용자들 간 거래의 디지털 기록이며 거래가 확정되기 위해서는 블록체인 거래자들 간의 합의가 필요하다. 일반적으로 블록에는 거래에 관한 정보가 들어가는데, 예컨대 물건의 가격이나 거래 행위(매도, 매수, 송금 등), 그리고 거래 시각 등이 기록된다. 블록체인 상에 거래가 발생할 때마다 새로운 블록이 생성된다. 각 블록은 바로 전 블록의 암호화 해쉬를 포함하고 있다(요즘은 주로 SHA-256 해쉬이다). 즉 이 해쉬가 연결고리 역할을 하는 것이다. 각 블록이 암호를 통해 연결되는 구조를 띤다. 그런데 만일 블록체인이 비트코인의 경우처럼 분산형 퍼블릭 블록체인인 경우, 블록체인에서 이뤄지는 거래...

2017.12.14

"머신러닝 이용해 공격 가능" 보안 전문가 경고

머신러닝 위협 탐지 및 방어 회사 다크트레이스(Darktrace)는 지난 몇 년간 사이버보안 업계의 떠오르는 별과 같았다. 이 회사의 핵심 자율 머신러닝 기술은 AI 사용 보안 분야의 최고라는 명성과도 잘 맞는다. 그렇다면 사이버보안 연구의 최첨단에 있는 사람들은 정확히 무엇을 걱정할까? 지난달 말 런던의 도클랜즈(Docklands)에서 열린 IP엑스포에서 <컴퓨터월드UK>는 다크트레이스의 사이버 분석 책임자 앤드류 촌체프와 만나 사이버 보안에 대해 들어봤다. 촌체프는 “현존하는 많은 솔루션은 예전 공격을 검토한 후 학습을 시도한다. 따라서 AI와 머신러닝은 그들이 이미 보았던 것에서 학습을 중심으로 구축되고 있다”고 전제하고 “이 방법은 예컨대 뱅킹 트로이 목마를 탐지할 수 있는 머신러닝 분류기를 찾아내는 데 매우 효과적”이라고 덧붙였다. 그런데 그 이면은 어떤가? 만일 업체들이 인공지능을 위협 탐지에 이용하려 한다면 범죄 세계 역시 그 반대의 목적으로 인공지능을 이용하려 하지 않을까? 이 해커들은 현재 일부 업체들이 암시하는 것만큼 수준이 높은가? 공격자들이 머신러닝의 어떤 부분을 활용할지 파악하려면, 머신러닝이 방어에서 강점을 보였던 사례를 살펴보는 것이 도움이 된다. 촌체프는 다음과 같이 설명했다. “기술적으로 간단한 공격이 매우 효율적이다. 네트워크에 많이 보이는 침해 사례는 커스텀 악용 개발, 즉, 탐지를 피할 수 있도록 설계된 맞춤형 악성코드 측면에서는 화려하지 않다. 암호 도용, 피싱(phishing) 등을 위시한 옛날 방식인 경우가 많다. 그러한 공격들의 문제점은 여전히 매우 효과적이라는 점이다. 그러나 탐지하기는 매우 어렵다. 예컨대 기존 직원의 인증 정보를 이용해 외부에 접한 서버를 침해하는 경우라든가 직원들이 업무적인 것과 개인적인 것의 암호를 구분해서 사용하는 것에 익숙하지 않은 경우가 많다. 데이터 침해가 일어나 암호가 유출되면 거래되고 ...

이메일 IP엑스포 다크트레이스 스피어피싱 방어 기계학습 인공지능 사이버보안 위협 공격 맬웨어 뱅킹 트로이 목마

2017.10.24

머신러닝 위협 탐지 및 방어 회사 다크트레이스(Darktrace)는 지난 몇 년간 사이버보안 업계의 떠오르는 별과 같았다. 이 회사의 핵심 자율 머신러닝 기술은 AI 사용 보안 분야의 최고라는 명성과도 잘 맞는다. 그렇다면 사이버보안 연구의 최첨단에 있는 사람들은 정확히 무엇을 걱정할까? 지난달 말 런던의 도클랜즈(Docklands)에서 열린 IP엑스포에서 <컴퓨터월드UK>는 다크트레이스의 사이버 분석 책임자 앤드류 촌체프와 만나 사이버 보안에 대해 들어봤다. 촌체프는 “현존하는 많은 솔루션은 예전 공격을 검토한 후 학습을 시도한다. 따라서 AI와 머신러닝은 그들이 이미 보았던 것에서 학습을 중심으로 구축되고 있다”고 전제하고 “이 방법은 예컨대 뱅킹 트로이 목마를 탐지할 수 있는 머신러닝 분류기를 찾아내는 데 매우 효과적”이라고 덧붙였다. 그런데 그 이면은 어떤가? 만일 업체들이 인공지능을 위협 탐지에 이용하려 한다면 범죄 세계 역시 그 반대의 목적으로 인공지능을 이용하려 하지 않을까? 이 해커들은 현재 일부 업체들이 암시하는 것만큼 수준이 높은가? 공격자들이 머신러닝의 어떤 부분을 활용할지 파악하려면, 머신러닝이 방어에서 강점을 보였던 사례를 살펴보는 것이 도움이 된다. 촌체프는 다음과 같이 설명했다. “기술적으로 간단한 공격이 매우 효율적이다. 네트워크에 많이 보이는 침해 사례는 커스텀 악용 개발, 즉, 탐지를 피할 수 있도록 설계된 맞춤형 악성코드 측면에서는 화려하지 않다. 암호 도용, 피싱(phishing) 등을 위시한 옛날 방식인 경우가 많다. 그러한 공격들의 문제점은 여전히 매우 효과적이라는 점이다. 그러나 탐지하기는 매우 어렵다. 예컨대 기존 직원의 인증 정보를 이용해 외부에 접한 서버를 침해하는 경우라든가 직원들이 업무적인 것과 개인적인 것의 암호를 구분해서 사용하는 것에 익숙하지 않은 경우가 많다. 데이터 침해가 일어나 암호가 유출되면 거래되고 ...

2017.10.24

블로그 | AI가 앞으로 악성코드 위협을 막을 수 있을까

인공지능(AI)을 기반으로 한 새로운 보안이 악성코드 공격에 대응하고 있다. 악성코드와 싸우는 전통적인 접근법은 항상 반향을 일으켰다. 새로운 공격이 알려지고 몇몇 기업이 감염되면 바이러스 백신 업체가 앞다퉈 업데이트를 발표한다. 일부 기업은 악성코드가 침투하기 전에 업데이트할 수 있지만 많은 기업은 그렇지 않다. 이는 분명 착한 사람들이 항상 나쁜 놈들을 쫓고 있기 때문에 이상적인 상황이 아니다. 영화 백투더퓨처의 주인공 마티 맥플라이라면, 1.2기가와트 전력의 타임머신을 타고 가서 업데이트해 워너크라이, 콱봇(Qakbot), 제우스(Zeus)에 대비할 수 있을 것이다. 다행히 다른 사람에게 영향을 미치기 전에 공격을 막을 수 있는 또 다른 방법이 있다. 바로 인공지능(AI) 기반 시스템을 사용하는 것이다. 사일런스(Cylance)는 최근 구형 모델로도 현재의 위협으로부터 보호받고 있음을 보여주기 시작했다. 이를 ‘사일런스 프레딕티브 어드밴티지(Cylance Predictive Advantage)’라고 한다. 사일런스가 이 접근법에 브랜드를 지정했지만 모든 AI 기반 보안 업체는 유사하게 작동한다. 오늘날 인공지능과 머신러닝은 우리가 알고 있는 것보다 더 많은 것을 우리 삶에 제공하는 데 쓰이고 있다. 아마존은 사람들이 사고 싶은 것을 알고 있고, 자율주행 차량은 나무와 사람의 차이를 인지하며, 비디오 분석은 머신러닝을 활용해 군중 속에 있는 테러리스트를 찾아낼 수 있다. 사람 대신 인공지능을 사용해야 하는 이유는 처리해야 할 엄청난 양의 데이터와 기계가 데이터를 분석하고 이들을 연결할 수 있는 속도 때문이다. 악성코드 퇴치도 마찬가지다. 나쁜 놈들을 더 이상 수동으로 대응할 수 없다. 알려진 좋은 데이터와 나쁜 데이터의 페타바이트를 조사해야 한다. 예를 들어, 사일런스는 수십억 개가 넘는 파일에서 수백만 가지 기능을 분석했다. 이는 오늘날 클라우드가 거의 무한한 컴퓨팅 성능을 제공하기 때문에 가능하다. 사일런...

CSO ZK리서치 Cylance Zeus Qakbot 콱봇 워너크라이 사일런스 분석 아마존 웹 서비스 제우스 인공지능 위협 공격 CISO AWS 비디오 분석

2017.10.12

인공지능(AI)을 기반으로 한 새로운 보안이 악성코드 공격에 대응하고 있다. 악성코드와 싸우는 전통적인 접근법은 항상 반향을 일으켰다. 새로운 공격이 알려지고 몇몇 기업이 감염되면 바이러스 백신 업체가 앞다퉈 업데이트를 발표한다. 일부 기업은 악성코드가 침투하기 전에 업데이트할 수 있지만 많은 기업은 그렇지 않다. 이는 분명 착한 사람들이 항상 나쁜 놈들을 쫓고 있기 때문에 이상적인 상황이 아니다. 영화 백투더퓨처의 주인공 마티 맥플라이라면, 1.2기가와트 전력의 타임머신을 타고 가서 업데이트해 워너크라이, 콱봇(Qakbot), 제우스(Zeus)에 대비할 수 있을 것이다. 다행히 다른 사람에게 영향을 미치기 전에 공격을 막을 수 있는 또 다른 방법이 있다. 바로 인공지능(AI) 기반 시스템을 사용하는 것이다. 사일런스(Cylance)는 최근 구형 모델로도 현재의 위협으로부터 보호받고 있음을 보여주기 시작했다. 이를 ‘사일런스 프레딕티브 어드밴티지(Cylance Predictive Advantage)’라고 한다. 사일런스가 이 접근법에 브랜드를 지정했지만 모든 AI 기반 보안 업체는 유사하게 작동한다. 오늘날 인공지능과 머신러닝은 우리가 알고 있는 것보다 더 많은 것을 우리 삶에 제공하는 데 쓰이고 있다. 아마존은 사람들이 사고 싶은 것을 알고 있고, 자율주행 차량은 나무와 사람의 차이를 인지하며, 비디오 분석은 머신러닝을 활용해 군중 속에 있는 테러리스트를 찾아낼 수 있다. 사람 대신 인공지능을 사용해야 하는 이유는 처리해야 할 엄청난 양의 데이터와 기계가 데이터를 분석하고 이들을 연결할 수 있는 속도 때문이다. 악성코드 퇴치도 마찬가지다. 나쁜 놈들을 더 이상 수동으로 대응할 수 없다. 알려진 좋은 데이터와 나쁜 데이터의 페타바이트를 조사해야 한다. 예를 들어, 사일런스는 수십억 개가 넘는 파일에서 수백만 가지 기능을 분석했다. 이는 오늘날 클라우드가 거의 무한한 컴퓨팅 성능을 제공하기 때문에 가능하다. 사일런...

2017.10.12

기업이 사이버범죄 때문에 지불하는 비용, "1,170만 달러"

사이버공격으로 올해 기업은 평균 1,170만 달러의 비용을 부담했으며 이는 2016년에 비해 23%나 늘어났다. 액센츄어와 페노몬 인스티튜트의 사이버범죄 비용 조사에서 최근 급증한 워너크라이와 페트야 랜섬웨어 공격은 전세계 기업과 기관에 수억 달러의 손실을 준 것으로 밝혀졌다. 이러한 유형의 랜섬웨어 공격을 완화하는 데 평균 23일 이상을 소요한다고 보고서는 전했다. 이는 평균 50일간의 완화 조처를 하는 악의적인 내부자와 관련된 사건과 비교된다. 이 조사는 전세계 254개 기업∙기관에서 일하는 2,182명의 보안 및 IT 전문가를 대상으로 했다. 이 조사에서 미국 기업은 사이버공격 부담 비용으로 평균 미화 2,212만 달러를 써서 가장 많았다. 독일은 지난해 784만 달러에서 올해 1,115만 달러로 가장 많이 증가했다. 비용은 사이버공격의 유형에 따라 상당히 달라진다. 미국 기업은 모든 종류의 사이버공격, 특히 악성코드(사건 당 382만 달러)와 웹 기반 공격(사건 당 340만 달러)을 해결하기 위해 더 많은 돈을 지출했다. 독일과 호주의 경우 사이버사고 비용의 23%가 악성코드 공격으로 인한 것이라고 보고서는 전했다. 한편, 기업은 매년 평균 130건의 위반을 겪고 있다. 이는 2016년에 비해 27.4% 증가한 것이며 5년 전의 2배에 달한다. 침입은 핵심 네트워크 및 엔터프라이즈 시스템 침투로 정의된다.   조사 연구원은 기업이 9가지 보안 기술에 얼마나 많은 돈을 썼는지를 평가했다. 가장 높은 비율은 고급 경계 제어(advanced perimeter controls)에 사용됐지만 이 솔루션을 도입한 기업은 사이버공격을 식별하고 수정하는 것과 관련된 100만 달러의 운영 비용만 절감해 자원 할당의 비효율성이 있는 것으로 나타났다. 사이버범죄로 인한 손실을 줄이는 가장 효과적인 범주에는 기업이 내부 및 외부 위협을 식별하고 우선순위를 정하는 데 도움이 되는 다양한 출처의 정보를 수집하는 도구...

CIO 워너크라이 페트야 보안 인텔리전스 페노몬 복구 공격 취약점 비용 사이버범죄 액센츄어 페노몬 인스티튜트

2017.09.28

사이버공격으로 올해 기업은 평균 1,170만 달러의 비용을 부담했으며 이는 2016년에 비해 23%나 늘어났다. 액센츄어와 페노몬 인스티튜트의 사이버범죄 비용 조사에서 최근 급증한 워너크라이와 페트야 랜섬웨어 공격은 전세계 기업과 기관에 수억 달러의 손실을 준 것으로 밝혀졌다. 이러한 유형의 랜섬웨어 공격을 완화하는 데 평균 23일 이상을 소요한다고 보고서는 전했다. 이는 평균 50일간의 완화 조처를 하는 악의적인 내부자와 관련된 사건과 비교된다. 이 조사는 전세계 254개 기업∙기관에서 일하는 2,182명의 보안 및 IT 전문가를 대상으로 했다. 이 조사에서 미국 기업은 사이버공격 부담 비용으로 평균 미화 2,212만 달러를 써서 가장 많았다. 독일은 지난해 784만 달러에서 올해 1,115만 달러로 가장 많이 증가했다. 비용은 사이버공격의 유형에 따라 상당히 달라진다. 미국 기업은 모든 종류의 사이버공격, 특히 악성코드(사건 당 382만 달러)와 웹 기반 공격(사건 당 340만 달러)을 해결하기 위해 더 많은 돈을 지출했다. 독일과 호주의 경우 사이버사고 비용의 23%가 악성코드 공격으로 인한 것이라고 보고서는 전했다. 한편, 기업은 매년 평균 130건의 위반을 겪고 있다. 이는 2016년에 비해 27.4% 증가한 것이며 5년 전의 2배에 달한다. 침입은 핵심 네트워크 및 엔터프라이즈 시스템 침투로 정의된다.   조사 연구원은 기업이 9가지 보안 기술에 얼마나 많은 돈을 썼는지를 평가했다. 가장 높은 비율은 고급 경계 제어(advanced perimeter controls)에 사용됐지만 이 솔루션을 도입한 기업은 사이버공격을 식별하고 수정하는 것과 관련된 100만 달러의 운영 비용만 절감해 자원 할당의 비효율성이 있는 것으로 나타났다. 사이버범죄로 인한 손실을 줄이는 가장 효과적인 범주에는 기업이 내부 및 외부 위협을 식별하고 우선순위를 정하는 데 도움이 되는 다양한 출처의 정보를 수집하는 도구...

2017.09.28

DDoS 보호·완화·방어하기··· 7가지 필수 팁

DDoS 공격 규모가 커지고 그 기세도 갈수록 맹렬해지고 있다. 누구나 언제든 공격 목표가 될 수 있다. DDoS 공격에 맞서 자산을 보호하기 위한 몇 가지 필수적인 조언을 모았다. 1. DDoS 완화 계획 마련 조직은 공격자의 목표물이 될 수 있는 애플리케이션과 네트워크 서비스를 예상하고 이러한 공격을 완화하기 위한 비상 대응 계획을 마련해야 한다. 산테스는 “기업들은 이러한 공격과 그 공격에 대처하는 방법을 계획하는 데 주력한다. 내부적으로 수집한 공격 정보와 벤더가 제공하는 정보를 조합해 방어에 활용하는 역량을 향상시키는 중”이라고 말했다. IBM의 프라이스도 “조직의 대처 능력이 향상되고 있다. 내부 애플리케이션과 네트워킹 팀을 통합하고 있으며 무방비 상태로 당하지 않도록 언제 공격 대응 단계를 높여야 하는지를 알고 있다. 공격자가 갈수록 교묘해지고 있지만 그에 대처하는 금융 기관들 역시 마찬가지”라고 말했다. 데이는 “비즈니스에 영향을 미치는 DDoS 공격이 발생하면 적절한 대외 메시지를 포함한 재해 복구 계획과 테스트된 절차가 마련되어 있어야 한다. 유형과 지리적 위치 측면에서 인프라의 다양성, 그리고 퍼블릭 및 프라이빗 클라우드를 활용한 적절한 하이브리드화도 DDoS 공격을 완화하는 데 도움이 될 수 있다”고 말했다. 비욘드트러스트(BeyondTrust)의 기술 고문 스콧 칼슨은 “규모가 큰 기업은 모두 여러 WAN 진입점, 대규모 트래픽 스크러빙(scrubbing) 제공업체와의 계획을 통해 네트워크 수준 보호부터 시작해서 공격을 완화하고 경계에 접근하기 전에 공격 경로를 돌려야 한다. WAN 속도 공격을 따라갈 수 있는 물리적 DDoS 장비는 없으므로 이를 클라우드에서 가장 먼저 스크러빙해야 한다. 운영 담당자가 스크러빙을 위해 트래픽 경로를 손쉽게 재설정하고 포화된 네트워크 장비를 장애 조치(fail over)할 수 있는 절차가 필요하다&rd...

보안 DDoS 공격 방어

2017.09.20

DDoS 공격 규모가 커지고 그 기세도 갈수록 맹렬해지고 있다. 누구나 언제든 공격 목표가 될 수 있다. DDoS 공격에 맞서 자산을 보호하기 위한 몇 가지 필수적인 조언을 모았다. 1. DDoS 완화 계획 마련 조직은 공격자의 목표물이 될 수 있는 애플리케이션과 네트워크 서비스를 예상하고 이러한 공격을 완화하기 위한 비상 대응 계획을 마련해야 한다. 산테스는 “기업들은 이러한 공격과 그 공격에 대처하는 방법을 계획하는 데 주력한다. 내부적으로 수집한 공격 정보와 벤더가 제공하는 정보를 조합해 방어에 활용하는 역량을 향상시키는 중”이라고 말했다. IBM의 프라이스도 “조직의 대처 능력이 향상되고 있다. 내부 애플리케이션과 네트워킹 팀을 통합하고 있으며 무방비 상태로 당하지 않도록 언제 공격 대응 단계를 높여야 하는지를 알고 있다. 공격자가 갈수록 교묘해지고 있지만 그에 대처하는 금융 기관들 역시 마찬가지”라고 말했다. 데이는 “비즈니스에 영향을 미치는 DDoS 공격이 발생하면 적절한 대외 메시지를 포함한 재해 복구 계획과 테스트된 절차가 마련되어 있어야 한다. 유형과 지리적 위치 측면에서 인프라의 다양성, 그리고 퍼블릭 및 프라이빗 클라우드를 활용한 적절한 하이브리드화도 DDoS 공격을 완화하는 데 도움이 될 수 있다”고 말했다. 비욘드트러스트(BeyondTrust)의 기술 고문 스콧 칼슨은 “규모가 큰 기업은 모두 여러 WAN 진입점, 대규모 트래픽 스크러빙(scrubbing) 제공업체와의 계획을 통해 네트워크 수준 보호부터 시작해서 공격을 완화하고 경계에 접근하기 전에 공격 경로를 돌려야 한다. WAN 속도 공격을 따라갈 수 있는 물리적 DDoS 장비는 없으므로 이를 클라우드에서 가장 먼저 스크러빙해야 한다. 운영 담당자가 스크러빙을 위해 트래픽 경로를 손쉽게 재설정하고 포화된 네트워크 장비를 장애 조치(fail over)할 수 있는 절차가 필요하다&rd...

2017.09.20

아시아태평양 사이버범죄, 45% 증가

새로 발표된 쓰레트메트릭스(ThreatMetrix) 사이버범죄 보고서에 따르면, 아시아태평양 지역의 사이버범죄가 전년 대비 45% 증가한 것으로 나타났다. 보고서는 전 세계적으로 공격 수준이 높아졌고 사이버범죄자가 차량 공유 앱과 미디어 스트리밍 회사 같은 새로운 디지털 비즈니스 모델을 겨냥하기 시작했다고 전했다. 아시아태평양 지역은 주로 계정 인수 및 지불 사기에 중점을 둔 조직적인 공격의 강력한 성장세를 경험했다. 이 지역은 가장 높은 기기 스푸핑과 신원 스푸핑 인스턴스가 있다.   쓰레트메트릭스 보고서는 2017년 4월부터 6월까지 쓰레트메트릭스 디지털 아이덴티파이 네트워크에서 실제 탐지된 사기성 온라인 결제, 로그인, 신규 계정 애플리케이션 등 사이버범죄 공격을 실시간으로 분석하고 차단한 결과를 기반으로 작성됐다. 공격 벡터 해킹 및 위반 ID와 결합된 보다 정교한 기기 스푸핑 툴의 가용성으로 주요 공격 경로가 전 세계적으로 증가하고 있다. 조사에 응한 아시아 응답자 중 7.7%는 기기 스푸핑을, 11%는 신원 스푸핑을, 2.2%는 IP 스푸핑을, 6.8%는 봇의 공격이라고 말했다. 쓰레트메트릭스 네트워크에서 탐지된 사이버범죄의 핵심 기능 중 하나는 사기꾼들이 도난당한 신원 정보를 사용하여 목록을 개발하고 봇넷 공격을 시작하며 신뢰할 수 있는 사용자 계정을 손상하며 악의적인 목적으로 계정을 열 때 복잡하고 상호 연결된 네트워크 공격의 특성이다. 조직화된 사기 고리는 네트워크 전체의 여러 조직에 대한 공격을 시작해 도난당한 데이터의 사용과 성공을 극대화한다. 보고서는 이제 사이버범죄는 완전히 기능을 하는 산업이 됐고 성공적인 방어는 역동적인 글로벌 인텔리전스를 활용하고 공유하는 네트워크라고 전했다. ciokr@idg.co.kr  

해킹 미디어 스트리밍 차량 공유 쓰레트메트릭스 스푸핑 APAC 아시아태평양 공격 사이버범죄 디지털 비즈니스 모델

2017.08.25

새로 발표된 쓰레트메트릭스(ThreatMetrix) 사이버범죄 보고서에 따르면, 아시아태평양 지역의 사이버범죄가 전년 대비 45% 증가한 것으로 나타났다. 보고서는 전 세계적으로 공격 수준이 높아졌고 사이버범죄자가 차량 공유 앱과 미디어 스트리밍 회사 같은 새로운 디지털 비즈니스 모델을 겨냥하기 시작했다고 전했다. 아시아태평양 지역은 주로 계정 인수 및 지불 사기에 중점을 둔 조직적인 공격의 강력한 성장세를 경험했다. 이 지역은 가장 높은 기기 스푸핑과 신원 스푸핑 인스턴스가 있다.   쓰레트메트릭스 보고서는 2017년 4월부터 6월까지 쓰레트메트릭스 디지털 아이덴티파이 네트워크에서 실제 탐지된 사기성 온라인 결제, 로그인, 신규 계정 애플리케이션 등 사이버범죄 공격을 실시간으로 분석하고 차단한 결과를 기반으로 작성됐다. 공격 벡터 해킹 및 위반 ID와 결합된 보다 정교한 기기 스푸핑 툴의 가용성으로 주요 공격 경로가 전 세계적으로 증가하고 있다. 조사에 응한 아시아 응답자 중 7.7%는 기기 스푸핑을, 11%는 신원 스푸핑을, 2.2%는 IP 스푸핑을, 6.8%는 봇의 공격이라고 말했다. 쓰레트메트릭스 네트워크에서 탐지된 사이버범죄의 핵심 기능 중 하나는 사기꾼들이 도난당한 신원 정보를 사용하여 목록을 개발하고 봇넷 공격을 시작하며 신뢰할 수 있는 사용자 계정을 손상하며 악의적인 목적으로 계정을 열 때 복잡하고 상호 연결된 네트워크 공격의 특성이다. 조직화된 사기 고리는 네트워크 전체의 여러 조직에 대한 공격을 시작해 도난당한 데이터의 사용과 성공을 극대화한다. 보고서는 이제 사이버범죄는 완전히 기능을 하는 산업이 됐고 성공적인 방어는 역동적인 글로벌 인텔리전스를 활용하고 공유하는 네트워크라고 전했다. ciokr@idg.co.kr  

2017.08.25

기술 이외에 보안 사고 대응 전문가에게 필요한 역량

요즈음 사이버 보안 대응팀들은 조직을 겨냥한 정기적인 해킹 및 공격이 증가하면서 바쁜 나날을 보내고 있다. 보안 대응팀의 전문가 구성원들은 이런 공격을 시의적절하게 평가하고 대응할 수 있는 기술을 갖추고 있으며 조직의 피해를 최소화할 수 있다. 정보보안 인재채용 기업 레드버드(Redbud)의 사장 겸 공동 설립자 데비 헨리에 따르면, 사이버 보안 사고 대응 전문가에 대한 수요가 여전히 높다. 레드버드가 소개하는 일자리 3곳 중 2곳은 사고 대응 역할과 직간접적으로 관련되어 있다. 헨리는 “조직이 우리에게 연락을 취하면 일반적으로 자체적으로 자격을 갖춘 전문가를 찾는데 어려움을 겪고 있기 때문이다”고 설명했다. 헨리는 수요의 원인을 사이버 범죄 활동의 증가뿐 아니라 더 많은 조직이 필요를 인식하고 사이버 방어팀을 서둘러 충원하거나 꾸리고 있기 때문으로 분석했다. 헨리는 “2020년까지 전 세계적으로 사이버 보안 일자리 중 150만 개가 공석으로 남아 있을 것으로 예상되며 사고 대응 전문가도 상당수 필요할 것이다”며 “부족 현상이 심각하다”고 지적했다. 헨리에 따르면, 사고 관리 아웃소싱은 실현 가능성이 있는 보안 접근방식이다. 그녀는 “레드버드가 사고 대응 전문가에 대해 받은 요청에 따라 사고 대응 관리의 약 65%가 내부적으로 처리되는 것으로 보이기 때문에 분명 복합적인 상황이다”고 말했다. 기술력+경영 지식 양질의 사고 대응 전문가에게 필요한 기술은 인간적인 부분과 기술적인 부분 등 2개 그룹으로 분류할 수 있다. 헨리는 “기술인 부분이 뛰어날수록 더 나은 사고 대응 전문가라고 볼 수 있다”고 밝혔다. 요구되는 기술에는 기밀성, 진정성, 출입 관리, 프라이버시 등의 기본적인 보안 원칙, 보안 취약성, 물리적인 보안 문제, 프로토콜 설계 결함, 악성 코드, 이행 결함, 구성상 약점, 사용자 오류나 무관심 등에 대한 적절...

CSO 프로토콜 사물인터넷 GE 사고 대응 석사 소방관 직업윤리 디지털 포렌식 위험 관리 프로그래밍 NASA 해킹 윈도우 CISO 공격 유닉스 사이버보안 MBA 관리자 침입자 기법

2017.06.23

요즈음 사이버 보안 대응팀들은 조직을 겨냥한 정기적인 해킹 및 공격이 증가하면서 바쁜 나날을 보내고 있다. 보안 대응팀의 전문가 구성원들은 이런 공격을 시의적절하게 평가하고 대응할 수 있는 기술을 갖추고 있으며 조직의 피해를 최소화할 수 있다. 정보보안 인재채용 기업 레드버드(Redbud)의 사장 겸 공동 설립자 데비 헨리에 따르면, 사이버 보안 사고 대응 전문가에 대한 수요가 여전히 높다. 레드버드가 소개하는 일자리 3곳 중 2곳은 사고 대응 역할과 직간접적으로 관련되어 있다. 헨리는 “조직이 우리에게 연락을 취하면 일반적으로 자체적으로 자격을 갖춘 전문가를 찾는데 어려움을 겪고 있기 때문이다”고 설명했다. 헨리는 수요의 원인을 사이버 범죄 활동의 증가뿐 아니라 더 많은 조직이 필요를 인식하고 사이버 방어팀을 서둘러 충원하거나 꾸리고 있기 때문으로 분석했다. 헨리는 “2020년까지 전 세계적으로 사이버 보안 일자리 중 150만 개가 공석으로 남아 있을 것으로 예상되며 사고 대응 전문가도 상당수 필요할 것이다”며 “부족 현상이 심각하다”고 지적했다. 헨리에 따르면, 사고 관리 아웃소싱은 실현 가능성이 있는 보안 접근방식이다. 그녀는 “레드버드가 사고 대응 전문가에 대해 받은 요청에 따라 사고 대응 관리의 약 65%가 내부적으로 처리되는 것으로 보이기 때문에 분명 복합적인 상황이다”고 말했다. 기술력+경영 지식 양질의 사고 대응 전문가에게 필요한 기술은 인간적인 부분과 기술적인 부분 등 2개 그룹으로 분류할 수 있다. 헨리는 “기술인 부분이 뛰어날수록 더 나은 사고 대응 전문가라고 볼 수 있다”고 밝혔다. 요구되는 기술에는 기밀성, 진정성, 출입 관리, 프라이버시 등의 기본적인 보안 원칙, 보안 취약성, 물리적인 보안 문제, 프로토콜 설계 결함, 악성 코드, 이행 결함, 구성상 약점, 사용자 오류나 무관심 등에 대한 적절...

2017.06.23

아시아태평양 기업 54%, 네트워크 가시성 솔루션으로 침해 사례 발견

익시아(Ixia)의 최근 조사에 따르면, IT전문가의 61%가 조직 내에서 복잡한 이기종 네트워크를 관리하고 보호하는 데 ‘가시성’이 가장 중요하다고 밝혔다. 설문 조사에 참여한 220명의 고위 IT간부 중 절반 이상(54%)이 네트워크 가시성 솔루션을 통해 침해 사례를 발견했다고 답했다. 데이터 침해를 발견하는 주요 방법으로는 포렉식 조사(30%)가 가장 많았고, 외부 업체 의뢰(19%)가 뒤를 이었다. 또한 응답자들은 조직의 보안 상태를 개선하기 위해 네트워크(56%), 퍼블릭 클라우드(31%), 프라이빗 클라우드 환경(29%)에서 암호화된 트래픽에 대한 가시성을 더 원하는 것으로 조사됐다. 클라우드 보안은 IT전문가의 76%에게 중요한 문제였다. 클라우드 보안에 관해 2가지 주요 관심사는 네트워크 데이터를 제어할 수 없고(56%), 네트워크에서 완벽한 가시성을 확보할 수 없다(47%)는 것이다. 익시아 아시아태평양 전무 나빈 바트는 "오늘날 대부분 기업이 네트워크에서 암호화된 트래픽 증가와 퍼블릭 및 프라이빗 클라우드 환경으로의 이전으로 인한 네트워크 블라인드 스포츠(network blind sports)로 어려움을 겪고 있으며 급속하게 확장되는 네트워크 자산 전반에서 성능 문제를 해결하고 위협을 완화하고 있다"고 말했다. 또한 응답자의 절반(50%)은 네트워크 가시성 솔루션이 디도스 공격으로부터 조직을 보호하는 데 도움이 된다고 믿었다. 바트는 "보안 및 분석 도구는 IT전문가가 보는 데이터만큼이나 뛰어나므로 이러한 공통의 광범위한 문제를 진정으로 해결할 수 있는 유일한 방법은 강력한 가시성 아키텍처를 사용하는 것이다"고 덧붙였다. ciokr@idg.co.kr

데이터 침해 조사 DDoS 공격 아시아태평양 디도스 네트워크 가시성 익시아 네트워크 가시성 솔루션

2017.06.09

익시아(Ixia)의 최근 조사에 따르면, IT전문가의 61%가 조직 내에서 복잡한 이기종 네트워크를 관리하고 보호하는 데 ‘가시성’이 가장 중요하다고 밝혔다. 설문 조사에 참여한 220명의 고위 IT간부 중 절반 이상(54%)이 네트워크 가시성 솔루션을 통해 침해 사례를 발견했다고 답했다. 데이터 침해를 발견하는 주요 방법으로는 포렉식 조사(30%)가 가장 많았고, 외부 업체 의뢰(19%)가 뒤를 이었다. 또한 응답자들은 조직의 보안 상태를 개선하기 위해 네트워크(56%), 퍼블릭 클라우드(31%), 프라이빗 클라우드 환경(29%)에서 암호화된 트래픽에 대한 가시성을 더 원하는 것으로 조사됐다. 클라우드 보안은 IT전문가의 76%에게 중요한 문제였다. 클라우드 보안에 관해 2가지 주요 관심사는 네트워크 데이터를 제어할 수 없고(56%), 네트워크에서 완벽한 가시성을 확보할 수 없다(47%)는 것이다. 익시아 아시아태평양 전무 나빈 바트는 "오늘날 대부분 기업이 네트워크에서 암호화된 트래픽 증가와 퍼블릭 및 프라이빗 클라우드 환경으로의 이전으로 인한 네트워크 블라인드 스포츠(network blind sports)로 어려움을 겪고 있으며 급속하게 확장되는 네트워크 자산 전반에서 성능 문제를 해결하고 위협을 완화하고 있다"고 말했다. 또한 응답자의 절반(50%)은 네트워크 가시성 솔루션이 디도스 공격으로부터 조직을 보호하는 데 도움이 된다고 믿었다. 바트는 "보안 및 분석 도구는 IT전문가가 보는 데이터만큼이나 뛰어나므로 이러한 공통의 광범위한 문제를 진정으로 해결할 수 있는 유일한 방법은 강력한 가시성 아키텍처를 사용하는 것이다"고 덧붙였다. ciokr@idg.co.kr

2017.06.09

해커들이 노리는 CEO, CSO가 어떻게 지킬까?

페이스북의 마크 저커버그나 우버의 트래비스 칼라닉 같은 CEO는 해커들의 표적이 된다. 공격 표적 된 CEO 매년 데이터 유출이 빈번하게 발생하는 사이버보안 공격이 증가하고 있다. 해커들이 특정 조직의 네트워크에 진입을 시도할 때 조직 내 누구라도 위험 요소가 될 수 있다. 그중에서도 눈에 잘 띄는 임직원은 해커들의 표적이 되기 쉽다. CEO가 외부에서 유명세를 타면 공격자는 CEO와 관련한 데이터를 수집하고 활용해 사이버보안 공격 대상으로 삼을 수 있다. 보안 업체인 스파이런트(Spirent)의 데이비드 드산토는 ‘CEO를 사이버보안 공격으로부터 보호할 수 있는 팁’을 다음과 같이 제시했다.   가능한 한 이중인증 활용 기존의 보안 솔루션과 함께 사용하라. 대부분 애플리케이션과 서비스는 로그인 프로세스의 보안을 확장하는 이중인증 솔루션과 통합할 수 있는 기능을 제공한다. 이중인증 업체가 제공하는 모든 기능을 사용해 싱글 사인온(SSO) 기능을 제공해야 한다. 소셜 미디어에 민감한 데이터 제한 현대 사회에서는 데이터(때로는 많은 데이터)를 소셜 미디어에 넣는 것이 일반적이다. 페이스북, 링크드인과 등의 사이트에 있는 생일, 고향, 좋아하는 스포츠팀 같은 항목이 여기에 포함된다. 이 데이터는 허가 없이 누군가가 접근할 수 있고, 이를 사용하고자 하는 사람한테도 개방돼 있다. 비밀번호 재설정 질문 관리 여기에는 '좋아하는 스포츠팀은 무엇인가?' 또는 '어느 대학을 나왔나?' 같은 항목이 포함된다. 임원의 경우 이 정보는 링크드인 같은 사이트에서 온라인으로 볼 수 있다. 정답 대신 해당 사이트에 가짜 답변을 넣어 보라. 가령 "가장 좋아하는 스포츠팀은 어딥니까?"의 질문에 "홀리 몰리 아보카도 스트롬볼리(Holy Moly Avocado Stromboli)’라고 답하는 것이다.   공용 와이파이 대신 테더링 선택 임원의 주요...

CSO 우버 마크 저커버그 와이파이 사이버보안 이중인증 공격 유출 해커 CISO 해킹 CEO 페이스북 트래비스 칼라닉

2017.05.23

페이스북의 마크 저커버그나 우버의 트래비스 칼라닉 같은 CEO는 해커들의 표적이 된다. 공격 표적 된 CEO 매년 데이터 유출이 빈번하게 발생하는 사이버보안 공격이 증가하고 있다. 해커들이 특정 조직의 네트워크에 진입을 시도할 때 조직 내 누구라도 위험 요소가 될 수 있다. 그중에서도 눈에 잘 띄는 임직원은 해커들의 표적이 되기 쉽다. CEO가 외부에서 유명세를 타면 공격자는 CEO와 관련한 데이터를 수집하고 활용해 사이버보안 공격 대상으로 삼을 수 있다. 보안 업체인 스파이런트(Spirent)의 데이비드 드산토는 ‘CEO를 사이버보안 공격으로부터 보호할 수 있는 팁’을 다음과 같이 제시했다.   가능한 한 이중인증 활용 기존의 보안 솔루션과 함께 사용하라. 대부분 애플리케이션과 서비스는 로그인 프로세스의 보안을 확장하는 이중인증 솔루션과 통합할 수 있는 기능을 제공한다. 이중인증 업체가 제공하는 모든 기능을 사용해 싱글 사인온(SSO) 기능을 제공해야 한다. 소셜 미디어에 민감한 데이터 제한 현대 사회에서는 데이터(때로는 많은 데이터)를 소셜 미디어에 넣는 것이 일반적이다. 페이스북, 링크드인과 등의 사이트에 있는 생일, 고향, 좋아하는 스포츠팀 같은 항목이 여기에 포함된다. 이 데이터는 허가 없이 누군가가 접근할 수 있고, 이를 사용하고자 하는 사람한테도 개방돼 있다. 비밀번호 재설정 질문 관리 여기에는 '좋아하는 스포츠팀은 무엇인가?' 또는 '어느 대학을 나왔나?' 같은 항목이 포함된다. 임원의 경우 이 정보는 링크드인 같은 사이트에서 온라인으로 볼 수 있다. 정답 대신 해당 사이트에 가짜 답변을 넣어 보라. 가령 "가장 좋아하는 스포츠팀은 어딥니까?"의 질문에 "홀리 몰리 아보카도 스트롬볼리(Holy Moly Avocado Stromboli)’라고 답하는 것이다.   공용 와이파이 대신 테더링 선택 임원의 주요...

2017.05.23

'딘' 디도스와 유사한 공격을 막는 방법

기업이 보안 전문업체와 협력해 유사한 공격으로 인한 비즈니스 위험을 줄이기 위해 수행할 방법을 알아보자. 지난해 가을에 발생했던 딘(Dyn) 사이버 공격처럼 데이터센터를 대상으로 하는 대규모 디도스 공격은 대형 인터넷 관련 서비스를 중단시키고 수천만 명의 사람들에게 영향을 줄 가능성이 있다. 이러한 공격은 ‘클라우드’ 서비스를 사용하는 기업에서 특히 우려되는 사항으로, 서비스 제공 업체는 디도스 공격에 효율적으로 대응할 수 있어야 한다. 기술 연구 및 자문 회사인 ISG의 유명 애널리스트인 짐 헐리는 클라우드 기반 as-a-service를 사용하는 기업이 제공 업체와 협력해 유사 공격으로 인한 비즈니스 위험을 낮출 방법을 제시했다. 누가 책임지나? 헐리는 "예기치 않은 다운타임이 하루 이상 지속되면 비즈니스가 위험해진다”고 말했다. 딘이나 수백만 명의 인터넷 사용자에게 동시에 영향을 미친 것과 같은 중단이라면, 이를 신속하게 공지하고 공개적으로 보고해야 한다. 대부분의 경우 고객은 이러한 상황을 이해할 수 있다. 인터넷 라우팅 서비스의 경우 가동 시간에 대한 전적인 책임과 as-a-service의 가용성과 가동시간에 관한 책임은 서비스 공급업체에 있다. 비즈니스 연속성을 유지하는 책임과 데이터 무결성도 서비스 수준 협약(SLA)에 포함돼 있어야 한다. 자기 자신을 보호하라 대부분 서비스 제공업체는 정상 범위를 벗어나는 조항이 들어 있는 SLA를 갖게 될 것이다. 예를 들어, “우리는 ‘신의 영역’, 전쟁, 우리가 통제할 수 없는 인터넷 서비스에 대해서는 책임지지 않는다” 같은 조항이다. 이 서비스는 인터넷 트래픽 라우팅, 관리 방화벽 서비스 또는 인터넷을 통해 전달되는 IaaS, PaaS, SaaS 또는 기타 서비스일 수 있다. 이러한 이유로 기업은 서비스의 중요성을 평가하고 필요한 경우 백업 계획을 마련해야 한다. 법률 자문을 구하라 법률 고...

Saas 마이크로소프트 애저 아마존 웹 서비스 디도스 공격 DDoS IaaS PaaS AWS CSO SLA Dyn

2017.05.12

기업이 보안 전문업체와 협력해 유사한 공격으로 인한 비즈니스 위험을 줄이기 위해 수행할 방법을 알아보자. 지난해 가을에 발생했던 딘(Dyn) 사이버 공격처럼 데이터센터를 대상으로 하는 대규모 디도스 공격은 대형 인터넷 관련 서비스를 중단시키고 수천만 명의 사람들에게 영향을 줄 가능성이 있다. 이러한 공격은 ‘클라우드’ 서비스를 사용하는 기업에서 특히 우려되는 사항으로, 서비스 제공 업체는 디도스 공격에 효율적으로 대응할 수 있어야 한다. 기술 연구 및 자문 회사인 ISG의 유명 애널리스트인 짐 헐리는 클라우드 기반 as-a-service를 사용하는 기업이 제공 업체와 협력해 유사 공격으로 인한 비즈니스 위험을 낮출 방법을 제시했다. 누가 책임지나? 헐리는 "예기치 않은 다운타임이 하루 이상 지속되면 비즈니스가 위험해진다”고 말했다. 딘이나 수백만 명의 인터넷 사용자에게 동시에 영향을 미친 것과 같은 중단이라면, 이를 신속하게 공지하고 공개적으로 보고해야 한다. 대부분의 경우 고객은 이러한 상황을 이해할 수 있다. 인터넷 라우팅 서비스의 경우 가동 시간에 대한 전적인 책임과 as-a-service의 가용성과 가동시간에 관한 책임은 서비스 공급업체에 있다. 비즈니스 연속성을 유지하는 책임과 데이터 무결성도 서비스 수준 협약(SLA)에 포함돼 있어야 한다. 자기 자신을 보호하라 대부분 서비스 제공업체는 정상 범위를 벗어나는 조항이 들어 있는 SLA를 갖게 될 것이다. 예를 들어, “우리는 ‘신의 영역’, 전쟁, 우리가 통제할 수 없는 인터넷 서비스에 대해서는 책임지지 않는다” 같은 조항이다. 이 서비스는 인터넷 트래픽 라우팅, 관리 방화벽 서비스 또는 인터넷을 통해 전달되는 IaaS, PaaS, SaaS 또는 기타 서비스일 수 있다. 이러한 이유로 기업은 서비스의 중요성을 평가하고 필요한 경우 백업 계획을 마련해야 한다. 법률 자문을 구하라 법률 고...

2017.05.12

계속해서 사이버공격 표적 된 '중소기업', 왜?

중소기업(SMB)는 사이버 범죄의 표적이 될 것으로 생각하지 않는다. 이런 이유로 오랫동안 자사 보안 프로그램이 ‘그 정도면 괜찮다’고 생각했던 것 같다. SMB는 정말 괜찮을까? 중소기업도 방화벽, 바이러스 백신(안티바이러스)을 운영한다. 더 나아가 이중 인증을 이용하는 경우도 있다. 그런데 이것만으로 충분하다고 믿는 실수를 한다. 공격자에게 SMB는 큰 가치가 없는 표적이라고 생각하기 때문이다. 그러나 SMB의 공격 표면이 대기업보다 작을지 모르지만, 취약성에는 큰 차이가 없다. 랜섬웨어 공격에서 SMB가 표적이 되는 사례가 증가하고 있다. 또 아주 큰 영향을 받는다. US NCSA(National Cyber Security Alliance)에 따르면, 침해 사고 발생 후 6개월 이내에 문을 닫는 비율이 60%에 달했다. SMB를 겨냥한 공격이 증가하는 이유 중 하나는 사이버보안에 대한 잘못된 인식이다. 랜섬웨어(ransomware)는 SMB를 파산하게 할 수도 있다. 아틱 울프 네트웍스(Arctic Wolf Networks)의 보안 책임자인 샘 맥레인는 최근 설문조사 결과를 인용해 "중소기업 IT담당자 95%는 회사의 사이버보안 준비 수준이 평균 이상이라고 주장하고 있다. 그러나 소속 회사의 보안 시스템을 개선할 수 있다고 대답한 비율도 같다는 점에 주목해야 한다"고 말했다. 사소한 부분을 경시하는 바람에 회사에 막대한 복구 비용이나 평판 손실이 초래될 수 있다. 맥레인은 "데이터를 복구할 수 있는지 백업을 테스트 해 확인해야 한다. 그래야 도움이 된다"고 강조했다. 복구 테스트가 중요한 이유도 바로 여기에 있다. 맥레인은 "주말에 아주 중요한 서버를 복구하는 테스트를 해야 한다. 모든 패치를 적용해야 한다. 몇 차례 인터넷이 중단되었다는 보고를 받았다면, 문제가 있는 것이다"고 지적했다. PCM(PCM, Inc) 첨단기술 그룹의 사이버...

CSO 디도스 사이버보안 소셜 엔지니어링 B2C 공격 SMB DDoS CISO 피싱 중소기업 이메일 표적

2017.05.08

중소기업(SMB)는 사이버 범죄의 표적이 될 것으로 생각하지 않는다. 이런 이유로 오랫동안 자사 보안 프로그램이 ‘그 정도면 괜찮다’고 생각했던 것 같다. SMB는 정말 괜찮을까? 중소기업도 방화벽, 바이러스 백신(안티바이러스)을 운영한다. 더 나아가 이중 인증을 이용하는 경우도 있다. 그런데 이것만으로 충분하다고 믿는 실수를 한다. 공격자에게 SMB는 큰 가치가 없는 표적이라고 생각하기 때문이다. 그러나 SMB의 공격 표면이 대기업보다 작을지 모르지만, 취약성에는 큰 차이가 없다. 랜섬웨어 공격에서 SMB가 표적이 되는 사례가 증가하고 있다. 또 아주 큰 영향을 받는다. US NCSA(National Cyber Security Alliance)에 따르면, 침해 사고 발생 후 6개월 이내에 문을 닫는 비율이 60%에 달했다. SMB를 겨냥한 공격이 증가하는 이유 중 하나는 사이버보안에 대한 잘못된 인식이다. 랜섬웨어(ransomware)는 SMB를 파산하게 할 수도 있다. 아틱 울프 네트웍스(Arctic Wolf Networks)의 보안 책임자인 샘 맥레인는 최근 설문조사 결과를 인용해 "중소기업 IT담당자 95%는 회사의 사이버보안 준비 수준이 평균 이상이라고 주장하고 있다. 그러나 소속 회사의 보안 시스템을 개선할 수 있다고 대답한 비율도 같다는 점에 주목해야 한다"고 말했다. 사소한 부분을 경시하는 바람에 회사에 막대한 복구 비용이나 평판 손실이 초래될 수 있다. 맥레인은 "데이터를 복구할 수 있는지 백업을 테스트 해 확인해야 한다. 그래야 도움이 된다"고 강조했다. 복구 테스트가 중요한 이유도 바로 여기에 있다. 맥레인은 "주말에 아주 중요한 서버를 복구하는 테스트를 해야 한다. 모든 패치를 적용해야 한다. 몇 차례 인터넷이 중단되었다는 보고를 받았다면, 문제가 있는 것이다"고 지적했다. PCM(PCM, Inc) 첨단기술 그룹의 사이버...

2017.05.08

랜섬웨어 평균 몸값 1천 달러 <시만텍>

최근 발간된 시만텍 보고서에 따르면, 평균 랜섬웨어 요구액이 2015년 미화 294달러에서 지난해 1,077달러로 상승했다. 시만텍 보안 연구소 책임자인 케빈 헤일리는 "랜섬웨어 몸값이 엄청나게 올랐다”고 밝혔다. 또다른 보고서에 지난해 총 랜섬웨어 수익이 10억 달러를 넘어선 것으로 집계됐다. "해커들은 자신들이 요구하는 거의 모든 것을 얻을 수 있다"고 헤일리는 말했다. 일부 사이버 범죄자들은 몸값 요구 규모를 대상에 따라 조정해 개인 소비자보다 기업에 훨씬 많은 돈을 요구하고 있다. 또한 작년에 랜섬웨어 제품군은 3배로 늘어났으며 시만텍이 발견한 공격도 36%나 증가했다. 하지만 랜섬웨어 공격 대부분은 감염 과정 초기에 차단돼 통계에 포함되지 않기 때문에 탐지 수치는 모든 랜섬웨어 공격의 일부에 불과하다고 시만텍 보고서는 전했다. 예를 들어, 많은 잠재적인 공격은 랜섬웨어가 설치되기 전에 공격 키트 단계에서 차단된다. 시만텍은 전세계 랜섬웨어 피해자를 조사한 결과 34%가 몸값을 지불한 것으로 나타났다. 미국에서는 64%나 됐다. 헤일리는 "수익성이 높고 진입장벽이 낮아 이 사업에 많은 사람들이 투자하는 것을 봤다"며 "결과적으로 악성 코드가 증가하고 중계 서버가 늘어나며 문제는 계속 악화될 것이다"고 분석했다. 이 보고서는 사물인터넷(IoT)도 다뤘다. 시만텍은 IoT 허니팟을 운영하고 있으며 공격 건수는 2016년에 거의 2배가 됐다. 공격의 강도도 훨씬 세졌다. 시만텍의 따르면, 피크시간 활동 중에 2분마다 공격이 발생했다. 헤일리는 취약한 기기가 인터넷에 연결되자마자 거의 감염될 것이라고 설명하며 "플러그를 꽂고 나중에 보안 관리를 결정하면 이미 너무 늦는다"고 말했다. 헤일리는 "기기가 기본 암호를 사용하지 않고 패치돼 있으며 최신 상태라면 대부분 공격을 막을 수 있다&qu...

CIO 랜섬웨어 사물인터넷 패치 암호 공격 시만텍 해커 CISO CSO 몸값

2017.05.04

최근 발간된 시만텍 보고서에 따르면, 평균 랜섬웨어 요구액이 2015년 미화 294달러에서 지난해 1,077달러로 상승했다. 시만텍 보안 연구소 책임자인 케빈 헤일리는 "랜섬웨어 몸값이 엄청나게 올랐다”고 밝혔다. 또다른 보고서에 지난해 총 랜섬웨어 수익이 10억 달러를 넘어선 것으로 집계됐다. "해커들은 자신들이 요구하는 거의 모든 것을 얻을 수 있다"고 헤일리는 말했다. 일부 사이버 범죄자들은 몸값 요구 규모를 대상에 따라 조정해 개인 소비자보다 기업에 훨씬 많은 돈을 요구하고 있다. 또한 작년에 랜섬웨어 제품군은 3배로 늘어났으며 시만텍이 발견한 공격도 36%나 증가했다. 하지만 랜섬웨어 공격 대부분은 감염 과정 초기에 차단돼 통계에 포함되지 않기 때문에 탐지 수치는 모든 랜섬웨어 공격의 일부에 불과하다고 시만텍 보고서는 전했다. 예를 들어, 많은 잠재적인 공격은 랜섬웨어가 설치되기 전에 공격 키트 단계에서 차단된다. 시만텍은 전세계 랜섬웨어 피해자를 조사한 결과 34%가 몸값을 지불한 것으로 나타났다. 미국에서는 64%나 됐다. 헤일리는 "수익성이 높고 진입장벽이 낮아 이 사업에 많은 사람들이 투자하는 것을 봤다"며 "결과적으로 악성 코드가 증가하고 중계 서버가 늘어나며 문제는 계속 악화될 것이다"고 분석했다. 이 보고서는 사물인터넷(IoT)도 다뤘다. 시만텍은 IoT 허니팟을 운영하고 있으며 공격 건수는 2016년에 거의 2배가 됐다. 공격의 강도도 훨씬 세졌다. 시만텍의 따르면, 피크시간 활동 중에 2분마다 공격이 발생했다. 헤일리는 취약한 기기가 인터넷에 연결되자마자 거의 감염될 것이라고 설명하며 "플러그를 꽂고 나중에 보안 관리를 결정하면 이미 너무 늦는다"고 말했다. 헤일리는 "기기가 기본 암호를 사용하지 않고 패치돼 있으며 최신 상태라면 대부분 공격을 막을 수 있다&qu...

2017.05.04

MS워드에서 패치되지 않은 취약점 악용하는 '이메일 기반 공격'

올 1월부터 해커들이 마이크로소프트 워드의 제로데이 취약점을 악용해 컴퓨터에 악성코드를 감염시켜 온 것으로 밝혀졌다. 해커들은 지난 수개월 동안 마이크로소프트 워드에서 패치되지 않은 취약점을 악용해 컴퓨터를 손상시키고 악성코드로 감염시켰다. 맥아피는 4월 1일 이 공격을 발견해 의심스러운 워드 파일을 분석한 후 7일 처음으로 보고했다. 이 파일은 윈도우 10에서 실행되는 최신 오피스 2016을 포함해 모든 마이크로소프트 오피스 버전에 영향을 주는 취약점을 악용했다. 이 결함은 마이크로소프트 오피스의 윈도우 객체 연결 삽입(Object Linking and Embedding) 기능과 관련이 있다. 맥아피 연구원은 블로그에서 “이 기능을 통해 문서에 참조, 다른 문서, 또는 개체에 대한 링크를 포함할 수 있다”고 밝혔다. 이 공격에 사용된 악의적인 문서가 열리면 외부 서버에 도달해 악의적인 VB스크립트(VBScript) 코드가 포함된 HTA(HTML 애플리케이션) 파일을 다운로드 한다. HTA 파일은 RTF(Rich Text Format) 문서로 위장돼 자동으로 실행된다. 맥아피의 연구원은 "성공적인 공격은 미끼 워드 문서를 닫고 가짜를 보여주기 위해 가짜 공격을 일으킨다"며 "악성코드는 이미 피해자 시스템에 은밀하게 설치돼 있다"고 말했다. 맥아피는 데이터를 검색해 이 취약점을 악용해 1월 말까지 추적했다. 맥아피 보고서에 이어 파이어아이의 보안 연구원도 이러한 공격을 인지하고 몇 주 동안 악용한 사실을 확인해 마이크로소프트와의 공조를 조율했다. 파이어아이에 따르면, 악성코드가 들어 있는 워드 문서는 이메일 첨부 파일로 전송된다. 파이어아이는 악성 이메일의 예를 제시하지는 않았다. 하지만 이전에 알려지지 않은 제로데이 취약점이기 때문에 공격은 제한된 수의 희생자를 대상으로 할 가능성이 크다. 맥아피와 파이어아이는 이 취약점이 윈도우에 포함된 대부분의 ...

이메일 MS오피스 파이어아이 워드 제로데이 악성코드 패치 공격 해커 맥아피 MS워드

2017.04.11

올 1월부터 해커들이 마이크로소프트 워드의 제로데이 취약점을 악용해 컴퓨터에 악성코드를 감염시켜 온 것으로 밝혀졌다. 해커들은 지난 수개월 동안 마이크로소프트 워드에서 패치되지 않은 취약점을 악용해 컴퓨터를 손상시키고 악성코드로 감염시켰다. 맥아피는 4월 1일 이 공격을 발견해 의심스러운 워드 파일을 분석한 후 7일 처음으로 보고했다. 이 파일은 윈도우 10에서 실행되는 최신 오피스 2016을 포함해 모든 마이크로소프트 오피스 버전에 영향을 주는 취약점을 악용했다. 이 결함은 마이크로소프트 오피스의 윈도우 객체 연결 삽입(Object Linking and Embedding) 기능과 관련이 있다. 맥아피 연구원은 블로그에서 “이 기능을 통해 문서에 참조, 다른 문서, 또는 개체에 대한 링크를 포함할 수 있다”고 밝혔다. 이 공격에 사용된 악의적인 문서가 열리면 외부 서버에 도달해 악의적인 VB스크립트(VBScript) 코드가 포함된 HTA(HTML 애플리케이션) 파일을 다운로드 한다. HTA 파일은 RTF(Rich Text Format) 문서로 위장돼 자동으로 실행된다. 맥아피의 연구원은 "성공적인 공격은 미끼 워드 문서를 닫고 가짜를 보여주기 위해 가짜 공격을 일으킨다"며 "악성코드는 이미 피해자 시스템에 은밀하게 설치돼 있다"고 말했다. 맥아피는 데이터를 검색해 이 취약점을 악용해 1월 말까지 추적했다. 맥아피 보고서에 이어 파이어아이의 보안 연구원도 이러한 공격을 인지하고 몇 주 동안 악용한 사실을 확인해 마이크로소프트와의 공조를 조율했다. 파이어아이에 따르면, 악성코드가 들어 있는 워드 문서는 이메일 첨부 파일로 전송된다. 파이어아이는 악성 이메일의 예를 제시하지는 않았다. 하지만 이전에 알려지지 않은 제로데이 취약점이기 때문에 공격은 제한된 수의 희생자를 대상으로 할 가능성이 크다. 맥아피와 파이어아이는 이 취약점이 윈도우에 포함된 대부분의 ...

2017.04.11

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.5