Offcanvas

������������������

칼럼 | IoT 보안, 기업의 구매 프로세스도 바꾼다

IoT 기기들로 인한 위협이 실제 일어나고 있고, 문제를 해결하기 위해서는 기업 내 조직적인 변화가 필요하다.  Credit: GettyImage IoT 기기를 경로한 대규모 DDoS 공격이 발생한 것으로 파악됐다. 따라서 사물인터넷(IoT)으로 인해 엄청난 보안 위협이 발생한다는 사실을 의심할 수 없게 되었다. 하지만 아직 많은 기업은 사내의 IoT 관련 기기를 구매하고 관리하는 프로세스에 IT부서와 IT임원진을 참여시켜야 한다는 점을 인지하지 못하고 있다. IoT 보안 위협은 전혀 다른 새로운 종류의 것으로, 기존의 방식으로는 효과적으로 대처할 수 없다. 기업 관점에서 IoT 위협에는 다음의 3가지 측면이 존재한다. 1) 전 세계 IoT 군대로부터 공격 2) 기업 소유 IoT 기기가 타인에 대한 공격에 가담할 수 있도록 허용 3) IoT 기기가 자신의 기업을 공격할 수 있도록 허용 기업의 조직적 변화는 첫 번째 시나리오를 방어하는 데 도움이 되지 않겠지만, 공격 시나리오 2번과 3번을 차단하는 데에서는 엄청난 차이를 보일 수 있다. 구조적인 IoT 문제는, 많은 기기들을 구매하고 승인하는 과정에서 IT나 보안 팀이 배제된다는 점이다. 가령 시설 관리부에서 구매한 도어록(Door Lock)과 전구 그리고 운영 또는 마케팅부에서 구매한 비콘(Beacon)을 생각해 보자. 사이버 도둑이 진짜 공격에 앞서 시험 삼아 네트워크에 침투해 도어룩을 공격했는데 의도치 않게 IoT 도어록이 풀렸다는 사례가 여러 번 보고되었다. IoT 전구도 깜빡임으로 창문을 바라보고 있는 사람에게 메시지를 전달할 수 있다. 회사 물품을 구입할 때, 과거에는 IT의 승인이 필요하지 않았다. 하지만 IoT 터치 기능 있는 물품이라면 얘기가 달라진다. 필자는 다음의 2가지 임무를 제안한다.  -임무 1: 제조사들은 모든 부서의 모든 직원에게 IoT 기기가 무엇으로 구성돼 있는지를 교육한다. -임무 2: IT...

CISO 시설 관리 도어록 커넥티드 기기 비콘 사물인터넷 디도스 위협 공격 DDoS 마이크로 관리

2016.10.13

IoT 기기들로 인한 위협이 실제 일어나고 있고, 문제를 해결하기 위해서는 기업 내 조직적인 변화가 필요하다.  Credit: GettyImage IoT 기기를 경로한 대규모 DDoS 공격이 발생한 것으로 파악됐다. 따라서 사물인터넷(IoT)으로 인해 엄청난 보안 위협이 발생한다는 사실을 의심할 수 없게 되었다. 하지만 아직 많은 기업은 사내의 IoT 관련 기기를 구매하고 관리하는 프로세스에 IT부서와 IT임원진을 참여시켜야 한다는 점을 인지하지 못하고 있다. IoT 보안 위협은 전혀 다른 새로운 종류의 것으로, 기존의 방식으로는 효과적으로 대처할 수 없다. 기업 관점에서 IoT 위협에는 다음의 3가지 측면이 존재한다. 1) 전 세계 IoT 군대로부터 공격 2) 기업 소유 IoT 기기가 타인에 대한 공격에 가담할 수 있도록 허용 3) IoT 기기가 자신의 기업을 공격할 수 있도록 허용 기업의 조직적 변화는 첫 번째 시나리오를 방어하는 데 도움이 되지 않겠지만, 공격 시나리오 2번과 3번을 차단하는 데에서는 엄청난 차이를 보일 수 있다. 구조적인 IoT 문제는, 많은 기기들을 구매하고 승인하는 과정에서 IT나 보안 팀이 배제된다는 점이다. 가령 시설 관리부에서 구매한 도어록(Door Lock)과 전구 그리고 운영 또는 마케팅부에서 구매한 비콘(Beacon)을 생각해 보자. 사이버 도둑이 진짜 공격에 앞서 시험 삼아 네트워크에 침투해 도어룩을 공격했는데 의도치 않게 IoT 도어록이 풀렸다는 사례가 여러 번 보고되었다. IoT 전구도 깜빡임으로 창문을 바라보고 있는 사람에게 메시지를 전달할 수 있다. 회사 물품을 구입할 때, 과거에는 IT의 승인이 필요하지 않았다. 하지만 IoT 터치 기능 있는 물품이라면 얘기가 달라진다. 필자는 다음의 2가지 임무를 제안한다.  -임무 1: 제조사들은 모든 부서의 모든 직원에게 IoT 기기가 무엇으로 구성돼 있는지를 교육한다. -임무 2: IT...

2016.10.13

2차 해킹 집단, 송금 시스템 이용해 은행 공격 시도

2차 해킹 집단이 지난 2월 미화 8,100만 달러를 강탈했던 것과 유사한 접근방식으로 송금 시스템을 이용해 은행을 공격하려 한 것으로 파악됐다. 2차 해커 집단이 송금 시스템을 겨냥하고 있다. Credit: Peter Sayer/IDG News Service 11일 시만텍 발표한 보고서에 따르면, 미국, 홍콩, 호주 등의 국가를 겨냥한 사이버공격이 1월부터 계속됐다. 시만텍은 74대의 개별 컴퓨터를 감염시켜 현재까지 약 100개 기업 및 기관이 공격을 받았다고 추정했다. 이러한 공격의 일부로 해커는 피해자가 자신의 돈이 사라진 사실을 알지 못하게 하면서 송금 시스템을 통한 사기 거래 기록을 감추기 위해 악성코드를 사용했다. 시만텍은 “이러한 접근방식이 지난 2월 방글라데시 은행에서 발생했던 사건과 닮았다”며 해커들이 송금 시스템 기록을 변경해 공격 증거를 감추려 했던 일을 언급했다. 일부 보안전문가들은 라자러스 조직에 대해 방글라데시 해킹을 비난했다. 이는 북한 정부와 악명 높았던 2014년 소니픽처스 해킹 사건과도 관련이 있었다. 하지만 시만텍은 이 악성코드가 사이버범죄 집단으로 알려진 카바낙(Carbanak)이 관련된 최신 공격에도 쓰였다고 밝혔다. 카바낙은 수십 국가에서 계좌 이체로 10억 달러 이상을 빼간 것으로 추정되고 있다. 시만텍은 “새로운 공격은 과거 카바낙 캠페인에서 사용되는 일부 인프라도 사용했다”고 전했다. 여기에는 과거 카바낙이 개입한 공격에서 발견된 IP주소도 포함돼 있다.   피해자를 공격하기 위해 해커들은 마이크로소프트으 워드 문서와 RAR 아카이브를 분리했다. RAR 아카이브는 이메일 피싱을 통하며 목표로 삼은 컴퓨터에 트로이목마를 몰래 설치할 수 있다. 그런 다음 트로이목마는 비밀번호를 풀고 프로그램을 실행하도록 설치된 또다른 해킹 툴을 실행할 수 있다. 해커들은 은행, 증권, 트레이, 지불회사 등 금융 기관을 노리고 있지만, ...

해킹 2차 해킹 카바낙 SWIFT 송금 소니픽처스 악성코드 공격 시만텍 해커 맬웨어 Cartbanak

2016.10.12

2차 해킹 집단이 지난 2월 미화 8,100만 달러를 강탈했던 것과 유사한 접근방식으로 송금 시스템을 이용해 은행을 공격하려 한 것으로 파악됐다. 2차 해커 집단이 송금 시스템을 겨냥하고 있다. Credit: Peter Sayer/IDG News Service 11일 시만텍 발표한 보고서에 따르면, 미국, 홍콩, 호주 등의 국가를 겨냥한 사이버공격이 1월부터 계속됐다. 시만텍은 74대의 개별 컴퓨터를 감염시켜 현재까지 약 100개 기업 및 기관이 공격을 받았다고 추정했다. 이러한 공격의 일부로 해커는 피해자가 자신의 돈이 사라진 사실을 알지 못하게 하면서 송금 시스템을 통한 사기 거래 기록을 감추기 위해 악성코드를 사용했다. 시만텍은 “이러한 접근방식이 지난 2월 방글라데시 은행에서 발생했던 사건과 닮았다”며 해커들이 송금 시스템 기록을 변경해 공격 증거를 감추려 했던 일을 언급했다. 일부 보안전문가들은 라자러스 조직에 대해 방글라데시 해킹을 비난했다. 이는 북한 정부와 악명 높았던 2014년 소니픽처스 해킹 사건과도 관련이 있었다. 하지만 시만텍은 이 악성코드가 사이버범죄 집단으로 알려진 카바낙(Carbanak)이 관련된 최신 공격에도 쓰였다고 밝혔다. 카바낙은 수십 국가에서 계좌 이체로 10억 달러 이상을 빼간 것으로 추정되고 있다. 시만텍은 “새로운 공격은 과거 카바낙 캠페인에서 사용되는 일부 인프라도 사용했다”고 전했다. 여기에는 과거 카바낙이 개입한 공격에서 발견된 IP주소도 포함돼 있다.   피해자를 공격하기 위해 해커들은 마이크로소프트으 워드 문서와 RAR 아카이브를 분리했다. RAR 아카이브는 이메일 피싱을 통하며 목표로 삼은 컴퓨터에 트로이목마를 몰래 설치할 수 있다. 그런 다음 트로이목마는 비밀번호를 풀고 프로그램을 실행하도록 설치된 또다른 해킹 툴을 실행할 수 있다. 해커들은 은행, 증권, 트레이, 지불회사 등 금융 기관을 노리고 있지만, ...

2016.10.12

DB 공격하는 '케르베르 랜섬웨어'

케르베르 랜섬웨어가 MySQL, 오라클, 마이크로소프트 SQL 서버 등 일반 DB 관련 프로세스를 공격하려는 것으로 밝혀졌다. 데이터베이스를 겨냥한 케르베르 랜섬웨어. Credit: IDGNS 케르베르 램섬웨어(Cerber ransomware)가 컴퓨터와 서버에 저장된 가장 중요한 데이터를 암호화하기 위해 현재 데이터베이스 서버와 관련한 프로세스를 차단시키려 한다. 랜섬웨어 프로그램은 파일을 살리고 싶어하는 더 많은 피해자가 돈을 지불하게 하기 위해 가능한 가치 있는 많은 파일에 영향을 주고자 한다. 개인들이 살리고 싶어하는 파일은 사진, 동영상, 문서, 게임 등이며, 기업들이 살리고 싶어하는 파일은 보통 데이터베이스에 저장돼 있는 것들이다. 해커들에게는 암호화로 랜섬웨어 프로그램을 예방하는 다른 프로세스가 이미 작동 중일 때 데이터베이스 파일의 쓰기 권한이 OS에 의해 차단될 수 있다는 문제가 있다. 컴퓨터 지원 포럼 블리핑컴퓨터닷컴(BleepingComputer.com)의 전문가들에 따르면, 이 문제를 해결하기 위해 케르베르 랜섬웨어의 최신 버전은 많은 데이터베이스 관련 프로세스를 막아 버리려고 한다. 해당 데이터베이스 관련 프로세스는 다음과 같다. msftesql.exe sqlagent.exe sqlbrowser.exe sqlservr.exe sqlwriter.exe oracle.exe ocssd.exe dbsnmp.exe synctime.exe mydesktopqos.exe agntsvc.exeisqlplussvc.exe xfssvccon.exe mydesktopservice.exe ocautoupds.exe agntsvc.exeagntsvc.exe agntsvc.exeencsvc.exe firefoxconfig.exe tbirdconfig.exe ocomm.exe mysqld.exe mysqld-nt.exe mysqld-opt.exe dbeng50.exe sqbcoreserv...

오라클 RaaS 마이크로소프트 SQL 서버 Cerber 암시장 랜섬웨어 공격 해커 MySQL 사이버범죄 데이터베이스 케르베르 랜섬웨어

2016.10.06

케르베르 랜섬웨어가 MySQL, 오라클, 마이크로소프트 SQL 서버 등 일반 DB 관련 프로세스를 공격하려는 것으로 밝혀졌다. 데이터베이스를 겨냥한 케르베르 랜섬웨어. Credit: IDGNS 케르베르 램섬웨어(Cerber ransomware)가 컴퓨터와 서버에 저장된 가장 중요한 데이터를 암호화하기 위해 현재 데이터베이스 서버와 관련한 프로세스를 차단시키려 한다. 랜섬웨어 프로그램은 파일을 살리고 싶어하는 더 많은 피해자가 돈을 지불하게 하기 위해 가능한 가치 있는 많은 파일에 영향을 주고자 한다. 개인들이 살리고 싶어하는 파일은 사진, 동영상, 문서, 게임 등이며, 기업들이 살리고 싶어하는 파일은 보통 데이터베이스에 저장돼 있는 것들이다. 해커들에게는 암호화로 랜섬웨어 프로그램을 예방하는 다른 프로세스가 이미 작동 중일 때 데이터베이스 파일의 쓰기 권한이 OS에 의해 차단될 수 있다는 문제가 있다. 컴퓨터 지원 포럼 블리핑컴퓨터닷컴(BleepingComputer.com)의 전문가들에 따르면, 이 문제를 해결하기 위해 케르베르 랜섬웨어의 최신 버전은 많은 데이터베이스 관련 프로세스를 막아 버리려고 한다. 해당 데이터베이스 관련 프로세스는 다음과 같다. msftesql.exe sqlagent.exe sqlbrowser.exe sqlservr.exe sqlwriter.exe oracle.exe ocssd.exe dbsnmp.exe synctime.exe mydesktopqos.exe agntsvc.exeisqlplussvc.exe xfssvccon.exe mydesktopservice.exe ocautoupds.exe agntsvc.exeagntsvc.exe agntsvc.exeencsvc.exe firefoxconfig.exe tbirdconfig.exe ocomm.exe mysqld.exe mysqld-nt.exe mysqld-opt.exe dbeng50.exe sqbcoreserv...

2016.10.06

칼럼 | 다가오는 IoT 보안 재앙

맥킨지 앤 컴퍼니(McKinsey & Co.)에 따르면, 사물인터넷(IoT) 시장 규모가 11조 달러(1경 2,237조 원)에 이를 전망이다. 보쉬(Bosch) 임원 스테판 퍼버 등은 IoT가 마케팅, 비즈니스, 의료를 비롯한 모든 것을 영구적으로 변화시킬 것으로 내다봤다. 이는 IoT가 보안 측면에서 거대한 재앙이 되지 않는다는 전제 하의 이야기다. Credit: Getty Images Bank 아카마이(Akamai)의 최고 보안 책임자인 앤디 엘리스에 따르면, IoT는 방대한 보안 취약점을 수반한다. 보안 전문가 브라이언 크렙스를 강타한 IoT 기반의 DDoS 공격에 대한 소식을 관심있게 지켜본 사람이라면 누구나 같은 생각일 것이다. 이런 공격이 단단한 보안을 치밀하게 회피하는 방식으로 이루어졌다면 그나마 안심하겠지만 루시안 콘스탄틴이 지적했듯이 IoT 보안에 대한 우려의 근원은 '기본적인 보안 통제의 부재'에서 비롯된다. 시만텍의 연구 결과가 이러한 주장을 뒷받침한다. 실제 상황은 그 이상으로 심각하다. 엘리스는 IoT 기기와 네트워크는 투과성이 높기 때문에, 즉 최신 보안 패치로 '사물'을 최신 업데이트 상태로 유지하기가 어려워 시간이 지날수록 더 불안정해진다고 주장했다. 달리 말하면 아무리 철저한 보안을 적용해 IoT 서비스를 시작하더라도 시간이 갈수록 보안을 계속 유지하기가 매우 어렵게 된다는 것이다. IoT, 큰 돈이 모이면 위험도 커진다 IoT가 막대한 기회를 제공한다는 장밋빛 전망을 믿는다면 분명 해커들이 그 뒤를 따를 것이란 점도 전제해야 한다. 악의적 해커가 어떤 공격을 감행할 수 있는지 이미 시연을 통해 알려지기도 했다. 펜테스트 파트너(PenTest Partners)는 스마트 온도조절기 랜섬웨어를 시연한 바 있다. 2명의 해커는 운행 중인 지프(Jeep)를 하이재킹할 수 있음을 시연함으로써 크라이슬러가 140만 대의 차량을 리콜하도록 했다. 아기 모니터도 해킹...

공격 패치 디도스 사물인터넷 맥킨지 앤 컴퍼니

2016.10.06

맥킨지 앤 컴퍼니(McKinsey & Co.)에 따르면, 사물인터넷(IoT) 시장 규모가 11조 달러(1경 2,237조 원)에 이를 전망이다. 보쉬(Bosch) 임원 스테판 퍼버 등은 IoT가 마케팅, 비즈니스, 의료를 비롯한 모든 것을 영구적으로 변화시킬 것으로 내다봤다. 이는 IoT가 보안 측면에서 거대한 재앙이 되지 않는다는 전제 하의 이야기다. Credit: Getty Images Bank 아카마이(Akamai)의 최고 보안 책임자인 앤디 엘리스에 따르면, IoT는 방대한 보안 취약점을 수반한다. 보안 전문가 브라이언 크렙스를 강타한 IoT 기반의 DDoS 공격에 대한 소식을 관심있게 지켜본 사람이라면 누구나 같은 생각일 것이다. 이런 공격이 단단한 보안을 치밀하게 회피하는 방식으로 이루어졌다면 그나마 안심하겠지만 루시안 콘스탄틴이 지적했듯이 IoT 보안에 대한 우려의 근원은 '기본적인 보안 통제의 부재'에서 비롯된다. 시만텍의 연구 결과가 이러한 주장을 뒷받침한다. 실제 상황은 그 이상으로 심각하다. 엘리스는 IoT 기기와 네트워크는 투과성이 높기 때문에, 즉 최신 보안 패치로 '사물'을 최신 업데이트 상태로 유지하기가 어려워 시간이 지날수록 더 불안정해진다고 주장했다. 달리 말하면 아무리 철저한 보안을 적용해 IoT 서비스를 시작하더라도 시간이 갈수록 보안을 계속 유지하기가 매우 어렵게 된다는 것이다. IoT, 큰 돈이 모이면 위험도 커진다 IoT가 막대한 기회를 제공한다는 장밋빛 전망을 믿는다면 분명 해커들이 그 뒤를 따를 것이란 점도 전제해야 한다. 악의적 해커가 어떤 공격을 감행할 수 있는지 이미 시연을 통해 알려지기도 했다. 펜테스트 파트너(PenTest Partners)는 스마트 온도조절기 랜섬웨어를 시연한 바 있다. 2명의 해커는 운행 중인 지프(Jeep)를 하이재킹할 수 있음을 시연함으로써 크라이슬러가 140만 대의 차량을 리콜하도록 했다. 아기 모니터도 해킹...

2016.10.06

칼럼 | 보안··· 갈수록 다양화 되는 위협

어느 날 회사에서 다음과 같은 메일을 수신했다. We are a HACKER TEAM - Armada Collective 1 - We have checked your information security systems, setup is poor; the systems are very vulnerable and obsolete. 2 - We'll begin attack on Tuesday 06-09-2016 8:00 p.m.!!!!! 3 - We'll execute some targeted attacks and check your DDoS servers by the 10-300 Gbps attack power 4 - We'll run a security breach test of your servers through the determined vulnerability, and we'll gain the access to your databases. 5 - All the computers on your network will be attacked for Cerber - Crypto-Ransomware 6 - You can stop the attack beginning, if payment 1 bitcoin to bitcoin ADDRESS: 6fZWNeQ6rQLnYnfGHUciJaAUYowuAc4rh 7 - If you do not pay before the attack 1 bitcoin, the price will increase to 20 bitcoins 8 - You have time to decide! Transfer 1 bitcoin to ADDRESS: 16fZWNeQ6rQLnYnfGHUciJaAUYowuAc4rh Bitcoins e-money https://en.wikipedia.org/wiki/Bitcoin Bitcoins are very easy to use. Instruction: 1...

CIO 협박 랜섬웨어 사물인터넷 정철환 디도스 복구 공격 PC 이메일 해커팀

2016.10.04

어느 날 회사에서 다음과 같은 메일을 수신했다. We are a HACKER TEAM - Armada Collective 1 - We have checked your information security systems, setup is poor; the systems are very vulnerable and obsolete. 2 - We'll begin attack on Tuesday 06-09-2016 8:00 p.m.!!!!! 3 - We'll execute some targeted attacks and check your DDoS servers by the 10-300 Gbps attack power 4 - We'll run a security breach test of your servers through the determined vulnerability, and we'll gain the access to your databases. 5 - All the computers on your network will be attacked for Cerber - Crypto-Ransomware 6 - You can stop the attack beginning, if payment 1 bitcoin to bitcoin ADDRESS: 6fZWNeQ6rQLnYnfGHUciJaAUYowuAc4rh 7 - If you do not pay before the attack 1 bitcoin, the price will increase to 20 bitcoins 8 - You have time to decide! Transfer 1 bitcoin to ADDRESS: 16fZWNeQ6rQLnYnfGHUciJaAUYowuAc4rh Bitcoins e-money https://en.wikipedia.org/wiki/Bitcoin Bitcoins are very easy to use. Instruction: 1...

2016.10.04

대선 앞둔 미국, 러시아 해킹 시도 의심... 조사 중

오는 11월 대통령 선거를 겨냥한 해킹과 관련해 미국이 러시아 해킹 단체를 주시하는 것으로 전해졌다. Credit: screen shot odni.gov 미국 정보기관과 법집행기관들은 러시아가 11월 미국 대통령 선거를 방해하고자 비밀리에 무언가를 시도할지에 대해 조사하고 있다.   워싱턴포스트의 보도에 따르면, 미국은 러시아가 다가오는 선거에 대한 신뢰도를 떨어뜨리고자 미국 정치 시스템을 해킹하고 잘못된 정보를 유포하려 한다고 생각하고 있다. 조사 당국은 러시아 운영 해킹 집단에 대한 확실한 증거가 있는 건 아니지만 익명의 소식통의 말을 인용해 의심되는 정황이 있다고 밝혔다. 이 보도 기사에서 언급한 익명의 소식통에 따르면, 선거 운동을 겨냥한 러시아의 시도는 미국만을 대상으로 삼은 게 아니라 전세계적인 해킹 시도의 일부분이다. 이 조사 보고서는 지난 6월 민주당의 데이터 유출이 있고 나서 발간됐다. 위키리크스는 나중에 약 1만 9,000통의 DNC 이메일을 공개했다. FBI는 정보 유출을 조사하고 있으며 당국 관계자는 공격의 진원지로 러시아를 지목했다. 하지만 러시아는 이를 부인해 왔다. 미국 국가정보국 국장인 제임스 클래퍼가 이 새로운 조사를 전담하는 것으로 전해졌다. 국가정보국과 법무부 관계자는 이에 대해 즉각적으로 답변하지 않았다. 지난 8월 말 네바다 주의 상원의원인 해리 리드(민주당)는 러시아의 선거 해킹 시도 가능성 조사를 FBI에 요구했다. 리드는 FBI에 보낸 문서에 “러시아의 선거 훼방은 널리 알려진 것보다 훨씬 광범위하며 여기에는 공식 선거 결과를 조작하려는 의도가 포함될 수 있다”고 밝혔다.   이밖에 FBI는 8월 말 해커들이 아리조나와 일리노이의 주 선거 시스템을 침입한 바 있다고 언급했다. ciokr@idg.co.kr

해킹 FBI 미국 공격 법무부 러시아 선거 대통령 선거 민주당

2016.09.07

오는 11월 대통령 선거를 겨냥한 해킹과 관련해 미국이 러시아 해킹 단체를 주시하는 것으로 전해졌다. Credit: screen shot odni.gov 미국 정보기관과 법집행기관들은 러시아가 11월 미국 대통령 선거를 방해하고자 비밀리에 무언가를 시도할지에 대해 조사하고 있다.   워싱턴포스트의 보도에 따르면, 미국은 러시아가 다가오는 선거에 대한 신뢰도를 떨어뜨리고자 미국 정치 시스템을 해킹하고 잘못된 정보를 유포하려 한다고 생각하고 있다. 조사 당국은 러시아 운영 해킹 집단에 대한 확실한 증거가 있는 건 아니지만 익명의 소식통의 말을 인용해 의심되는 정황이 있다고 밝혔다. 이 보도 기사에서 언급한 익명의 소식통에 따르면, 선거 운동을 겨냥한 러시아의 시도는 미국만을 대상으로 삼은 게 아니라 전세계적인 해킹 시도의 일부분이다. 이 조사 보고서는 지난 6월 민주당의 데이터 유출이 있고 나서 발간됐다. 위키리크스는 나중에 약 1만 9,000통의 DNC 이메일을 공개했다. FBI는 정보 유출을 조사하고 있으며 당국 관계자는 공격의 진원지로 러시아를 지목했다. 하지만 러시아는 이를 부인해 왔다. 미국 국가정보국 국장인 제임스 클래퍼가 이 새로운 조사를 전담하는 것으로 전해졌다. 국가정보국과 법무부 관계자는 이에 대해 즉각적으로 답변하지 않았다. 지난 8월 말 네바다 주의 상원의원인 해리 리드(민주당)는 러시아의 선거 해킹 시도 가능성 조사를 FBI에 요구했다. 리드는 FBI에 보낸 문서에 “러시아의 선거 훼방은 널리 알려진 것보다 훨씬 광범위하며 여기에는 공식 선거 결과를 조작하려는 의도가 포함될 수 있다”고 밝혔다.   이밖에 FBI는 8월 말 해커들이 아리조나와 일리노이의 주 선거 시스템을 침입한 바 있다고 언급했다. ciokr@idg.co.kr

2016.09.07

클라우드 기반 POS에 악성코드… 해커들의 목표는 '신용카드 번호'

3만 8,000개의 기업 고객을 보유한 라이트스피드(Lightspeed)의 클라우드 기반 POS(Point-of-sales) 시스템이 해킹당한 것으로 알려졌다.  캐나다 몬트리올에 있는 라이트스피드는 지난 9월 1일 데이터 침해 사고가 있었다고 보고했으며 태블릿, 스마트폰 등 다른 기기를 사용하는 유통 매장의 시스템에 영향을 끼쳤다고 밝혔다. 점점 더 많은 유통매장과 호텔이 해커들의 표적이 되면서 이번 사건이 발생했다. 해커들은 신용카드 번호를 훔치기 위해 악성코드를 POS 시스템에 설치하는 것으로 파악됐다. 라이트스피드에 따르면, 침해는 고객 정보가 들어 있는 중앙 데이터베이스를 겨냥했다. 이 침해로 유출된 데이터는 영업, 제품, 고객이 라이트스피드의 시스템에서 사용하는 암호화된 비밀번호와 관련이 있다. 몇몇 사례에서, POS 소프트웨어를 거치는 소비자의 디지털 전자 서명도 유출됐다. 하지만 라이트스피드는 데이터가 도난당했거나 사용된 어떤 징후도 발견하지 못했다.  이 회사의 대변인인 브래들리 그릴은 라이트스피드가 신용 카드 정보를 저장하지 않았기 때문에 이번 사건으로 카드 소지자의 데이터가 유출되지는 않았다고 이메일에서 밝혔다.  라이트스피드의 POS 소프트웨어. Credit: LIGHTSPEED 구체적으로 밝히지 않았지만, 비밀번호를 고도의 암호화 기술로 보호하고 있어 안전하며 2015년 1월 업그레이드했다고 라이트스피드는 밝혔다.  이미 조사가 진행 중이며, 라이트스피드는 고객들에게 이메일로 이를 알리고, 비밀번호 변경을 권장했다.  종종 시스템 하나만 공격해도 수십 개, 수백 개의 유통 매장에 접근할 수 있어 POS 시스템은 사이버 범죄자에게 상당히 매력적인 표적이 됐다. 라이트스피드에는 연간 120억 달러를 거래하는 기업 고객도 있다. 여기에는 의류, 보석, 서적, 운동 기구를 판매하는 회사들도 있다. 라이트스피드의 유통 POS 시스템은 아이패드와 ...

스마트폰 Point-of-sales 호텔 태블릿 POS 고객 정보 신용카드 공격 유통 해킹 라이트스피드

2016.09.05

3만 8,000개의 기업 고객을 보유한 라이트스피드(Lightspeed)의 클라우드 기반 POS(Point-of-sales) 시스템이 해킹당한 것으로 알려졌다.  캐나다 몬트리올에 있는 라이트스피드는 지난 9월 1일 데이터 침해 사고가 있었다고 보고했으며 태블릿, 스마트폰 등 다른 기기를 사용하는 유통 매장의 시스템에 영향을 끼쳤다고 밝혔다. 점점 더 많은 유통매장과 호텔이 해커들의 표적이 되면서 이번 사건이 발생했다. 해커들은 신용카드 번호를 훔치기 위해 악성코드를 POS 시스템에 설치하는 것으로 파악됐다. 라이트스피드에 따르면, 침해는 고객 정보가 들어 있는 중앙 데이터베이스를 겨냥했다. 이 침해로 유출된 데이터는 영업, 제품, 고객이 라이트스피드의 시스템에서 사용하는 암호화된 비밀번호와 관련이 있다. 몇몇 사례에서, POS 소프트웨어를 거치는 소비자의 디지털 전자 서명도 유출됐다. 하지만 라이트스피드는 데이터가 도난당했거나 사용된 어떤 징후도 발견하지 못했다.  이 회사의 대변인인 브래들리 그릴은 라이트스피드가 신용 카드 정보를 저장하지 않았기 때문에 이번 사건으로 카드 소지자의 데이터가 유출되지는 않았다고 이메일에서 밝혔다.  라이트스피드의 POS 소프트웨어. Credit: LIGHTSPEED 구체적으로 밝히지 않았지만, 비밀번호를 고도의 암호화 기술로 보호하고 있어 안전하며 2015년 1월 업그레이드했다고 라이트스피드는 밝혔다.  이미 조사가 진행 중이며, 라이트스피드는 고객들에게 이메일로 이를 알리고, 비밀번호 변경을 권장했다.  종종 시스템 하나만 공격해도 수십 개, 수백 개의 유통 매장에 접근할 수 있어 POS 시스템은 사이버 범죄자에게 상당히 매력적인 표적이 됐다. 라이트스피드에는 연간 120억 달러를 거래하는 기업 고객도 있다. 여기에는 의류, 보석, 서적, 운동 기구를 판매하는 회사들도 있다. 라이트스피드의 유통 POS 시스템은 아이패드와 ...

2016.09.05

'돈 못 줘!' 몸값 거부한 랜섬웨어 피해자들… 왜?

랜섬웨어가 당신의 컴퓨터나 회사 전체 시스템을 차단해 버리면 어떻게 해야 할까? 당신의 웹사이트를 공격하겠다고 위협하는 해커의 이메일을 받는다면, 어떻게 대응해야 할까? 많은 사람은 공격자가 요구한 몸값을 비트코인으로 지불하고 싶어 할 수도 있지만 그보다 훨씬 더 많은 사람들은 해커의 요구를 거절하는 것으로 알려졌다. 거절 이유 중 일부는 윤리적인 것이고 일부는 실용적인 것이다. 라드웨어는 랜섬웨어 피해자들을 조사한 결과, 이들이 몸값 지불을 거부한 이유를 크게 6가지로 정리했다. ciokr@idg.co.kr  

CSO 랜섬웨어 라드웨어 디도스 사이버보안 공격 해커 CISO 해킹 몸값

2016.09.02

랜섬웨어가 당신의 컴퓨터나 회사 전체 시스템을 차단해 버리면 어떻게 해야 할까? 당신의 웹사이트를 공격하겠다고 위협하는 해커의 이메일을 받는다면, 어떻게 대응해야 할까? 많은 사람은 공격자가 요구한 몸값을 비트코인으로 지불하고 싶어 할 수도 있지만 그보다 훨씬 더 많은 사람들은 해커의 요구를 거절하는 것으로 알려졌다. 거절 이유 중 일부는 윤리적인 것이고 일부는 실용적인 것이다. 라드웨어는 랜섬웨어 피해자들을 조사한 결과, 이들이 몸값 지불을 거부한 이유를 크게 6가지로 정리했다. ciokr@idg.co.kr  

2016.09.02

미 병원 관계자, 랜섬웨어 가장 우려… 북미의료정보경영학회

의료기관의 IT조직에 보안 요구에 대응할만한 예산과 인력이 부족해 의료정보 보호에 소홀한 것으로 나타났다.  의료 보안. Credit: Shutterstoc 미국 내 약 32%의 병원과 52%의 비급성 질환 의료기관이 데이터를 전송할 때 암호화하지 않는 것으로 파악됐다. 또 급성 질환 의료기관의 61%와 비급성 질환 의료기관의 48%만이 저장중인 데이터를 암호화한 것으로 조사됐다. 이는 의료정보시스템을 평가하고 이를 통한 의료 서비스 질적 향상을 목적으로 하는 북미의료정보경영학회(HIMSS : Healthcare Information and Management Systems Society)가 작성한 보고서 내용이다. 보고서는 의료기관들이 데이터 암호화에 소홀한 데 대해 “침해 가능성뿐 아니라 데이터 조작 가능성도 있다”고 지적했다. 이어서 "만약 컴퓨터, 노트북, 이동식 드라이브나 백업 장치를 도둑맞게 되면, 누구라도 이 정보에 접근할 수 있을 것이다"고 경고했다. 출처 : HIMSS   HIMSS에 따르면, 급성 질환 의료기관(의료 시스템과 병원)과 비급성 질환 의료기관 가운데 각각 90%와 78%에 방화벽이 있는 것으로 조사됐다. 또 급성 질환 의료기관의 86%와 비급성 질환 의료기관의 90%에 안티바이러스와 악성코드 방지 소프트웨어가 있었다. 출처 : HIMSS --------------------------------------------------------------- 의료정보 보호 인기기사 ->"은행·유통·의료까지 뚫렸다" 해커들의 진짜 목적은? -> '보안 사고는 어디서나 발생한다' 주요 산업별로 본 현황 ->2014년, 최악의 데이터 유출 사고는? -> 미국, 헬스케어 산업개발에 박차… 900만 환자 기록 데이터화 예정 ...

해킹 북미의료정보경영학회 환자정보 랜섬웨어 공격 유출 병원 암호화 의료 액센츄어 HIMSS

2016.08.24

의료기관의 IT조직에 보안 요구에 대응할만한 예산과 인력이 부족해 의료정보 보호에 소홀한 것으로 나타났다.  의료 보안. Credit: Shutterstoc 미국 내 약 32%의 병원과 52%의 비급성 질환 의료기관이 데이터를 전송할 때 암호화하지 않는 것으로 파악됐다. 또 급성 질환 의료기관의 61%와 비급성 질환 의료기관의 48%만이 저장중인 데이터를 암호화한 것으로 조사됐다. 이는 의료정보시스템을 평가하고 이를 통한 의료 서비스 질적 향상을 목적으로 하는 북미의료정보경영학회(HIMSS : Healthcare Information and Management Systems Society)가 작성한 보고서 내용이다. 보고서는 의료기관들이 데이터 암호화에 소홀한 데 대해 “침해 가능성뿐 아니라 데이터 조작 가능성도 있다”고 지적했다. 이어서 "만약 컴퓨터, 노트북, 이동식 드라이브나 백업 장치를 도둑맞게 되면, 누구라도 이 정보에 접근할 수 있을 것이다"고 경고했다. 출처 : HIMSS   HIMSS에 따르면, 급성 질환 의료기관(의료 시스템과 병원)과 비급성 질환 의료기관 가운데 각각 90%와 78%에 방화벽이 있는 것으로 조사됐다. 또 급성 질환 의료기관의 86%와 비급성 질환 의료기관의 90%에 안티바이러스와 악성코드 방지 소프트웨어가 있었다. 출처 : HIMSS --------------------------------------------------------------- 의료정보 보호 인기기사 ->"은행·유통·의료까지 뚫렸다" 해커들의 진짜 목적은? -> '보안 사고는 어디서나 발생한다' 주요 산업별로 본 현황 ->2014년, 최악의 데이터 유출 사고는? -> 미국, 헬스케어 산업개발에 박차… 900만 환자 기록 데이터화 예정 ...

2016.08.24

가짜 랜섬웨어 메일 판별법

랜섬웨어가 늘어나면서 해커들이 ‘몸값’을 요구하는 일도 많아졌다. 하지만 모든 몸값 요구에 응할 필요는 없다. 그중에서 일부는 ‘무의미한 위협’일 수 있기 때문이다.  2016 임원 애플리케이션 & 네트워크 보안 조사(2016 Executive Application & Network Security Survey)에서 랜섬웨어를 경험하지 않은 응답자 가운데 대다수는 몸값을 지불하지 않을 것이라고 말했다. 미국에서 랜섬웨어 공경을 경험한 응답자는 절반 이상이었는데, 이들 중 일부도 지불하지 않았다고 밝혔다. 한 응답자는 공격자가 자료를 복구해줄 거라는 확신이 서지 않아서 몸값을 내지 않았다고 이유를 설명했다. 그렇다면, 공격자가 실제 네트워크를 통제하고 이를 인질로 잡고 있다는 것을 어떻게 알 수 있을까? 보안업체가 라드웨어는 기업이 가짜 해커들에게 속지 않으려면 무엇에 주의해야 하는지 소개했다. ciokr@idg.co.kr  

CSO 아마다 콜렉티브 가짜 랜섬웨어 랜섬웨어 메일 비트코인 공격 해커 CISO Armada Collective

2016.08.09

랜섬웨어가 늘어나면서 해커들이 ‘몸값’을 요구하는 일도 많아졌다. 하지만 모든 몸값 요구에 응할 필요는 없다. 그중에서 일부는 ‘무의미한 위협’일 수 있기 때문이다.  2016 임원 애플리케이션 & 네트워크 보안 조사(2016 Executive Application & Network Security Survey)에서 랜섬웨어를 경험하지 않은 응답자 가운데 대다수는 몸값을 지불하지 않을 것이라고 말했다. 미국에서 랜섬웨어 공경을 경험한 응답자는 절반 이상이었는데, 이들 중 일부도 지불하지 않았다고 밝혔다. 한 응답자는 공격자가 자료를 복구해줄 거라는 확신이 서지 않아서 몸값을 내지 않았다고 이유를 설명했다. 그렇다면, 공격자가 실제 네트워크를 통제하고 이를 인질로 잡고 있다는 것을 어떻게 알 수 있을까? 보안업체가 라드웨어는 기업이 가짜 해커들에게 속지 않으려면 무엇에 주의해야 하는지 소개했다. ciokr@idg.co.kr  

2016.08.09

전압과 시간 분석해 전자금고 해킹… 데프콘에서 시연

데프콘 보안 컨퍼런스에서 전압과 실행 시간 변화를 분석해 전자금고를 해킹하는 장면이 공개됐다.  사전트&그린리프 6120 전자금고의 전압 변화를 분석하고 있다. Credit: Lucian Constantin 일부 소비자용 전자금고는 사실 기본적인 방법을 이용해 해킹하기 쉽다. 그러나 총기 보관용으로 만들어진 금고는 쉽게 열 수 없도록 설계된다. 8월 5일 데프콘 보안 컨퍼런스에서 한 해커는 전자금고가 일반적인 암호체계에 사용된 사이드채널 공격에 쉽게 영향받는 것을 시연해 보였다. 사이드채널 공격은 전자기기 실행에 걸리는 시간의 변화와 전력 변동을 분석하는 기술과 관련 있다. 이들 값을 모니터링함으로써 시스템 지정 값과 사용자 입력 값을 대조해 공격자는 암호키나 전자금고의 경우 정확한 접속 코드를 복구할 수 있다. 데프콘에서 이 2가지 공격을 시연해 보인 해커 플로러는 전기공학을 잘 아는 임베디드 소프트웨어 개발자다. 그의 목표 중 하나는 사전트&그린리프 6120이었다. 이 제품은 90년대 말에 만들어져 국제 안전 인증 회사인 UL이 매우 안전하다고 인증했으며 여전히 팔리고 있는 오래된 전자금고다. 플로러의 또 다른 목표는 사전트&그린리프 타이탄 피봇볼트(Sargent and Greenleaf Titan PivotBolt)라고 하는 2006년에 만들어진 최신 금고다. 플로러는 금고 안에서 S&G 6120 키패드와 전자 잠금 메커니즘을 잇는 전선을 건드렸다. 그렇게 함으로써 그는 사용자가 입력한 코드와 잠금장치를 비교하기 위해 정확한 6자리 수 접속 코드를 추출했을 때 전류의 흐름에서 변화를 발견했다. 그는 공격자가 기기에서 전류 흐름의 변화를 분석하는 동안 키패드에 부정확한 코드를 입력함으로써 정확한 코드를 복구할 수 있었다는 것을 그는 보여주었다. 타이탄 피봇볼트 잠금장치를 푸는 게 게 좀더 어려웠다. 여기에는 전류 흐름 분석과 타이밍 분석 이외에, 맞춤형 기기에서 이행된 무차별 대...

해킹 해커 공격 데프콘 분석 전자금고 전압 DEF CON 사전트&그린리프 6120

2016.08.08

데프콘 보안 컨퍼런스에서 전압과 실행 시간 변화를 분석해 전자금고를 해킹하는 장면이 공개됐다.  사전트&그린리프 6120 전자금고의 전압 변화를 분석하고 있다. Credit: Lucian Constantin 일부 소비자용 전자금고는 사실 기본적인 방법을 이용해 해킹하기 쉽다. 그러나 총기 보관용으로 만들어진 금고는 쉽게 열 수 없도록 설계된다. 8월 5일 데프콘 보안 컨퍼런스에서 한 해커는 전자금고가 일반적인 암호체계에 사용된 사이드채널 공격에 쉽게 영향받는 것을 시연해 보였다. 사이드채널 공격은 전자기기 실행에 걸리는 시간의 변화와 전력 변동을 분석하는 기술과 관련 있다. 이들 값을 모니터링함으로써 시스템 지정 값과 사용자 입력 값을 대조해 공격자는 암호키나 전자금고의 경우 정확한 접속 코드를 복구할 수 있다. 데프콘에서 이 2가지 공격을 시연해 보인 해커 플로러는 전기공학을 잘 아는 임베디드 소프트웨어 개발자다. 그의 목표 중 하나는 사전트&그린리프 6120이었다. 이 제품은 90년대 말에 만들어져 국제 안전 인증 회사인 UL이 매우 안전하다고 인증했으며 여전히 팔리고 있는 오래된 전자금고다. 플로러의 또 다른 목표는 사전트&그린리프 타이탄 피봇볼트(Sargent and Greenleaf Titan PivotBolt)라고 하는 2006년에 만들어진 최신 금고다. 플로러는 금고 안에서 S&G 6120 키패드와 전자 잠금 메커니즘을 잇는 전선을 건드렸다. 그렇게 함으로써 그는 사용자가 입력한 코드와 잠금장치를 비교하기 위해 정확한 6자리 수 접속 코드를 추출했을 때 전류의 흐름에서 변화를 발견했다. 그는 공격자가 기기에서 전류 흐름의 변화를 분석하는 동안 키패드에 부정확한 코드를 입력함으로써 정확한 코드를 복구할 수 있었다는 것을 그는 보여주었다. 타이탄 피봇볼트 잠금장치를 푸는 게 게 좀더 어려웠다. 여기에는 전류 흐름 분석과 타이밍 분석 이외에, 맞춤형 기기에서 이행된 무차별 대...

2016.08.08

악성코드 담긴 USB 놓아두니··· 10시간만에 절반 이상 감염

공공장소에 악성코드가 담긴 열쇠형 USB를 뿌려 놓고 잠시 기다리면 어떤 일이 벌어질까? 절반 가까이 누군가의 컴퓨터에 침투하는 데 성공할 것이다. 출처 : Elie Burstzein 열쇠형 USB는 이란 핵 개발 시설이 스턱스넷(Stuxnet) 공격을 받았을 때 이용된 것으로 유명하다. 블랙 햇의 2016년 실험에 따르면, USB 공격은 높은 성공률을 보였다. 이 실험을 진행했던 구글 연구원 엘리 버스트제인이 미국 일리노이 어바나 샴페인 대학 캠퍼스에 USB 297개를 놓아둔 결과 45%인 133개는 컴퓨터에 침투해 악성코드를 담은 링크 파일을 클릭하도록 유도하는 데 성공했다. 그는 USB를 놓아둔 장소나 USB 생김새와 관계없이 이 수치는 비슷하게 나타났다고 밝혔다. USB는 주차장, 휴게실, 복도, 강의실, 잔디밭 등에 놓였다. 인식표가 없는 것과 '시험 정답 기밀'이라는 인식표가 붙은 것으로 구성됐다. 또 고리만 달린 금속 USB와 주소 및 전화번호가 적힌 카드를 단 USB로 나눴다. 캠퍼스에 방치한 USB 중 절반 이상이 처음 10시간 안에 사용됐다. USB를 사용한 사람 중 21%는 잘 알지 못하는 USB를 사용한 이유를 밝혔다. 68%는 USB를 돌려주고 싶어서, 18%는 호기심에, 나머지 14%는 여러 가지 이유가 있었다고 답했다. 그들은 USB 안에 담긴 이미지, 이력서, 문서 등에 호기심을 보였다. 이미지의 경우 관심도가 USB를 줍게 된 경위에 따라 33~45% 사이를 오갔다. 이력서에 대한 관심도는 이미지와 비슷한 편으로, 인식표가 붙지 않은 USB의 경우 최대 53%까지 나타났다. 그 외 문서는 이미지나 이력서만큼 수치가 높지 않았다. 엘리 버스트제인은 실험용 USB 제작 과정이 까다로웠다고 밝혔다. 그의 연구진은 USB에 몰래 내장할 수 있을 만큼 작은 실험용 부품을 제작하고, USB 케이스 몰드를 만들고, 레진을 붓고, 몰드를 벗겨내고 깔끔하게 다듬는, 그 모든 과정을 고민했다....

공격 USB 블랙 햇 스터스넥

2016.08.05

공공장소에 악성코드가 담긴 열쇠형 USB를 뿌려 놓고 잠시 기다리면 어떤 일이 벌어질까? 절반 가까이 누군가의 컴퓨터에 침투하는 데 성공할 것이다. 출처 : Elie Burstzein 열쇠형 USB는 이란 핵 개발 시설이 스턱스넷(Stuxnet) 공격을 받았을 때 이용된 것으로 유명하다. 블랙 햇의 2016년 실험에 따르면, USB 공격은 높은 성공률을 보였다. 이 실험을 진행했던 구글 연구원 엘리 버스트제인이 미국 일리노이 어바나 샴페인 대학 캠퍼스에 USB 297개를 놓아둔 결과 45%인 133개는 컴퓨터에 침투해 악성코드를 담은 링크 파일을 클릭하도록 유도하는 데 성공했다. 그는 USB를 놓아둔 장소나 USB 생김새와 관계없이 이 수치는 비슷하게 나타났다고 밝혔다. USB는 주차장, 휴게실, 복도, 강의실, 잔디밭 등에 놓였다. 인식표가 없는 것과 '시험 정답 기밀'이라는 인식표가 붙은 것으로 구성됐다. 또 고리만 달린 금속 USB와 주소 및 전화번호가 적힌 카드를 단 USB로 나눴다. 캠퍼스에 방치한 USB 중 절반 이상이 처음 10시간 안에 사용됐다. USB를 사용한 사람 중 21%는 잘 알지 못하는 USB를 사용한 이유를 밝혔다. 68%는 USB를 돌려주고 싶어서, 18%는 호기심에, 나머지 14%는 여러 가지 이유가 있었다고 답했다. 그들은 USB 안에 담긴 이미지, 이력서, 문서 등에 호기심을 보였다. 이미지의 경우 관심도가 USB를 줍게 된 경위에 따라 33~45% 사이를 오갔다. 이력서에 대한 관심도는 이미지와 비슷한 편으로, 인식표가 붙지 않은 USB의 경우 최대 53%까지 나타났다. 그 외 문서는 이미지나 이력서만큼 수치가 높지 않았다. 엘리 버스트제인은 실험용 USB 제작 과정이 까다로웠다고 밝혔다. 그의 연구진은 USB에 몰래 내장할 수 있을 만큼 작은 실험용 부품을 제작하고, USB 케이스 몰드를 만들고, 레진을 붓고, 몰드를 벗겨내고 깔끔하게 다듬는, 그 모든 과정을 고민했다....

2016.08.05

미국 기업 47%, '랜섬웨어 공격 받은 적 있다'

랜섬웨어의 위협이 점점 확산되는 가운데, 미국 기업의 약 절반이 최근 악성코드 형태의 공격을 경험한 것으로 조사됐다. 하지만 기업 대부분이 몸값을 지불하지는 않는 것으로 파악됐다. 랜섬웨어의 위협이 점점 더 커지고 있다. Credit: Palo Alto Network 보안 업체 맬웨어바이트(Malwarebytes)의 후원으로 진행된 이 조사에서 최근 12개월 동안 최소 1~5번의 랜섬웨어 공격을 경험한 미국 기업이 41%로 집계됐다. 또 6%는 6번 이상 공격받은 것으로 파악됐다. 이 조사는 랜섬웨어가 기업 운영에 어떤 영향을 끼치는지를 측정하고자 미국, 캐나다, 영국, 독일 회사를 대상으로 이뤄졌다. 최근 12개월 동안 랜섬웨어 공격 경험   미국 캐나다  독일  영국 없음 53% 65% 82%   46%   1~5번 41% 27% 18% 42% 6~10번 4% 7% 0% 8% 11~20번 1% 1% 0% 3% 20번 이상 1% 0% 0% 1% 출처 : 오스터먼 리서치 컴퓨터를 감염시키고 데이터를 인질로 잡을 수 있는 악성코드는 기업에 해가 될 수 있다. 이들 나라의 피해 기업 가운데 34%는 랜섬웨어가 중요 파일에 대한 접근을 ...

CIO 조사 CISO 해커 공격 악성코드 랜섬웨어 맬웨어바이트 오스터먼 리서치

2016.08.04

랜섬웨어의 위협이 점점 확산되는 가운데, 미국 기업의 약 절반이 최근 악성코드 형태의 공격을 경험한 것으로 조사됐다. 하지만 기업 대부분이 몸값을 지불하지는 않는 것으로 파악됐다. 랜섬웨어의 위협이 점점 더 커지고 있다. Credit: Palo Alto Network 보안 업체 맬웨어바이트(Malwarebytes)의 후원으로 진행된 이 조사에서 최근 12개월 동안 최소 1~5번의 랜섬웨어 공격을 경험한 미국 기업이 41%로 집계됐다. 또 6%는 6번 이상 공격받은 것으로 파악됐다. 이 조사는 랜섬웨어가 기업 운영에 어떤 영향을 끼치는지를 측정하고자 미국, 캐나다, 영국, 독일 회사를 대상으로 이뤄졌다. 최근 12개월 동안 랜섬웨어 공격 경험   미국 캐나다  독일  영국 없음 53% 65% 82%   46%   1~5번 41% 27% 18% 42% 6~10번 4% 7% 0% 8% 11~20번 1% 1% 0% 3% 20번 이상 1% 0% 0% 1% 출처 : 오스터먼 리서치 컴퓨터를 감염시키고 데이터를 인질로 잡을 수 있는 악성코드는 기업에 해가 될 수 있다. 이들 나라의 피해 기업 가운데 34%는 랜섬웨어가 중요 파일에 대한 접근을 ...

2016.08.04

무료 와이파이에 숨어 있는 위험한 대가

무료 와이파이는 보안에 취약하다. 보안 업체인 어베스트는 얼마나 많은 사람이 무료 와이파이라는 미끼를 덥석 무는지 알아보고자 가짜 와이파이 핫스팟을 설치해 실제로 실험해 봤다. Credit: Erin Pettigrew via Flickr 일어날 법한 상황을 가정해 보자. 당신이 전당대회에 참석했다. 정당에 지지를 보내기도 하고 연설도 좀 들었다. 정치인들과 악수하고 이야기도 나누다 잠시 쉬는 짬에 노트북으로 약간의 업무를 처리하기로 했다. 그리고 해킹당했다. 공화당 전당대회 중 IT보안기업 어베스트 시큐리티(Avast Security)는 누가 속는지 알아보기 위해 가짜 와이파이 핫스팟을 구성했다. 그 결과, 많은 사람이 걸려들었다. 어베스트는 1,200명 이상이 ‘I VOTE TRUMP! FREE INTERNET(나는 트럼프에게 투표한다! 무료 인터넷)’과 ‘I VOTE HILLARY! FREE INTERNET(나는 힐러리에게 투표한다. 무료 인터넷)’ 같은 정치적인 성향의 이름이나 ‘Google Starbucks(구글 스타벅스)’와 ‘ATTWifi at GOP(GOP에서 ATT와이파이)’ 같은 이름을 가진 가짜 핫스팟에 로그인한 것으로 추정했다. 그 중 68.3%는 자신의 개인정보까지도 드러냈다. 이러한 수법이 실제 해커들에게 새로운 것은 아니다. 이는 유명 여행지나 대형 이벤트에서 인기 있는 속임수다. 민주당 전당 대회와 올림픽에서는 사기 발생 가능성이 더 높을 것으로 예상된다. 미국 상공회의소 사이버보안 리더십 위원회(Cybersecurity Leadership Council, U.S. Chamber of Commerce)의 회원이자 프레지던트 솔루션즈(Prescient Solutions)의 CIO 제리 어빈은 "무료 애플리케이션과 하드웨어 장비가 너무 많아서 누구나 할 수 있다"고 말...

CIO 전당대회 공공장소 인텔 시큐리티 어베스트 선거 와이파이 핫스팟 무료 공격 해커 지메일 개인정보 해킹 페이스북 매신저

2016.08.02

무료 와이파이는 보안에 취약하다. 보안 업체인 어베스트는 얼마나 많은 사람이 무료 와이파이라는 미끼를 덥석 무는지 알아보고자 가짜 와이파이 핫스팟을 설치해 실제로 실험해 봤다. Credit: Erin Pettigrew via Flickr 일어날 법한 상황을 가정해 보자. 당신이 전당대회에 참석했다. 정당에 지지를 보내기도 하고 연설도 좀 들었다. 정치인들과 악수하고 이야기도 나누다 잠시 쉬는 짬에 노트북으로 약간의 업무를 처리하기로 했다. 그리고 해킹당했다. 공화당 전당대회 중 IT보안기업 어베스트 시큐리티(Avast Security)는 누가 속는지 알아보기 위해 가짜 와이파이 핫스팟을 구성했다. 그 결과, 많은 사람이 걸려들었다. 어베스트는 1,200명 이상이 ‘I VOTE TRUMP! FREE INTERNET(나는 트럼프에게 투표한다! 무료 인터넷)’과 ‘I VOTE HILLARY! FREE INTERNET(나는 힐러리에게 투표한다. 무료 인터넷)’ 같은 정치적인 성향의 이름이나 ‘Google Starbucks(구글 스타벅스)’와 ‘ATTWifi at GOP(GOP에서 ATT와이파이)’ 같은 이름을 가진 가짜 핫스팟에 로그인한 것으로 추정했다. 그 중 68.3%는 자신의 개인정보까지도 드러냈다. 이러한 수법이 실제 해커들에게 새로운 것은 아니다. 이는 유명 여행지나 대형 이벤트에서 인기 있는 속임수다. 민주당 전당 대회와 올림픽에서는 사기 발생 가능성이 더 높을 것으로 예상된다. 미국 상공회의소 사이버보안 리더십 위원회(Cybersecurity Leadership Council, U.S. Chamber of Commerce)의 회원이자 프레지던트 솔루션즈(Prescient Solutions)의 CIO 제리 어빈은 "무료 애플리케이션과 하드웨어 장비가 너무 많아서 누구나 할 수 있다"고 말...

2016.08.02

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.5