Offcanvas

��������� ������

"금융사 또는 북한 내부 정보로 현혹" 이스트시큐리티, 北 배후 해킹 증가 주의

이스트시큐리티가 2022년 새해 들어 북한 배후 소행으로 분류된 사이버 위협 활동이 증가 추세에 있다며, 각별한 주의와 대비가 요구된다고 1월 13일 밝혔다. 지난 1월 11일에 발견된 공격 유형은 국내 신용카드사의 정상적인 요금 명세서처럼 위장한 스타일로 실제와 매우 흡사해 누구나 감쪽같이 속을 가능성이 높으며, 시중 은행을 사칭한 경우도 존재한다. 이스트시큐리티 시큐리티대응센터(이하 ESRC)에 따르면, 위협 행위자는 특정 대북 분야 종사자를 겨냥해 해당 공격을 진행했으며, 사전에 수집한 여러 주변 정보를 활용해 생활 밀착형 표적 공격을 수행한 것으로 드러났다.  공격에 사용된 이메일을 살펴보면 마치 html 기반의 명세서 파일이 있는 것처럼 보이지만, 실제 첨부된 파일은 존재하지 않고, 해당 영역 클릭 시 악성 피싱 사이트로 연결돼 계정 정보 입력 시 외부로 유출되는 과정을 거친다. 해당 공격의 경우 특수하게 조작한 코드를 이메일에 넣어두었기 때문에 첨부파일 영역에 마우스 커서가 접근해도 피싱 사이트가 바로 노출되지 않고, 정상적인 첨부파일 다운로드 주소가 나타나도록 치밀하게 제작됐다. 피싱 공격 발신지는 162.216.224.39 IP 주소가 활용됐는데, Hide All IP VPN 서비스로 조사됐고, 명령 제어(C2) 서버는 ‘bigfilemail[.]net’ 주소가 사용됐다. 이와 연관된 사이버 위협 활동은 2021년 전후로 거슬러 올라갈 정도로 오랜 기간 유사 활동이 전개 중이다. 특히, ESRC는 C2 서버를 분석하는 과정 중 ‘미안하지만 귀하가 요청한 파일은 용량제한에 의해 오유가 발생하였습니다’라는 문구를 포착했는데, 이 문장에 포함된 ‘오유’라는 단어는 ‘오류’의 북한식 표기법으로 밝혀졌다. 이처럼 침해사고 위협 배후 조사과정에서 발견된 지표들은 행위자의 평소 습관이나 언어문화 요소로 중요한 정황 단서 중 하나이다. 아울러 연말연시 기간 중 최신 HWP 악성 문서 파일도 꾸준히 발견되고 있는데, 대체로 ‘오브젝트...

이스트시큐리티 해킹 사이버 위협 악성코드 피싱

2022.01.13

이스트시큐리티가 2022년 새해 들어 북한 배후 소행으로 분류된 사이버 위협 활동이 증가 추세에 있다며, 각별한 주의와 대비가 요구된다고 1월 13일 밝혔다. 지난 1월 11일에 발견된 공격 유형은 국내 신용카드사의 정상적인 요금 명세서처럼 위장한 스타일로 실제와 매우 흡사해 누구나 감쪽같이 속을 가능성이 높으며, 시중 은행을 사칭한 경우도 존재한다. 이스트시큐리티 시큐리티대응센터(이하 ESRC)에 따르면, 위협 행위자는 특정 대북 분야 종사자를 겨냥해 해당 공격을 진행했으며, 사전에 수집한 여러 주변 정보를 활용해 생활 밀착형 표적 공격을 수행한 것으로 드러났다.  공격에 사용된 이메일을 살펴보면 마치 html 기반의 명세서 파일이 있는 것처럼 보이지만, 실제 첨부된 파일은 존재하지 않고, 해당 영역 클릭 시 악성 피싱 사이트로 연결돼 계정 정보 입력 시 외부로 유출되는 과정을 거친다. 해당 공격의 경우 특수하게 조작한 코드를 이메일에 넣어두었기 때문에 첨부파일 영역에 마우스 커서가 접근해도 피싱 사이트가 바로 노출되지 않고, 정상적인 첨부파일 다운로드 주소가 나타나도록 치밀하게 제작됐다. 피싱 공격 발신지는 162.216.224.39 IP 주소가 활용됐는데, Hide All IP VPN 서비스로 조사됐고, 명령 제어(C2) 서버는 ‘bigfilemail[.]net’ 주소가 사용됐다. 이와 연관된 사이버 위협 활동은 2021년 전후로 거슬러 올라갈 정도로 오랜 기간 유사 활동이 전개 중이다. 특히, ESRC는 C2 서버를 분석하는 과정 중 ‘미안하지만 귀하가 요청한 파일은 용량제한에 의해 오유가 발생하였습니다’라는 문구를 포착했는데, 이 문장에 포함된 ‘오유’라는 단어는 ‘오류’의 북한식 표기법으로 밝혀졌다. 이처럼 침해사고 위협 배후 조사과정에서 발견된 지표들은 행위자의 평소 습관이나 언어문화 요소로 중요한 정황 단서 중 하나이다. 아울러 연말연시 기간 중 최신 HWP 악성 문서 파일도 꾸준히 발견되고 있는데, 대체로 ‘오브젝트...

2022.01.13

한걸음 가까이··· 'CISO'가 CFO 언어를 구사하는 방법

모든 '최고정보보호책임자(Chief Information Security Officer; CISO)'는 사이버 위협이 더욱더 은밀하고 정교하게 진화하고 있다는 사실을 알고 있다. 따라서 이들은 끝이 없어 보이는 기업 보안이란 임무를 수행해야 한다. 여기서 '최고재무책임자(Chief Finance Officer; CFO)'의 비즈니스 언어를 구사한다면 CISO는 예산 확보율을 높이고 책임을 이행하는 데) 필요한 투자를 확보할 수 있을 것이다.   美 보안 전문회사 프루프포인트(Proofpoint)가 영국과 아일랜드의 CISO, CSO를 대상으로 실시한 설문조사에 따르면 전체 응답자의 절반 이상이 2020년에 소속 기업에서 적어도 1건 이상의 사이버 공격을 경험했다고 밝혔다. 또한 약 3분의 2는 2021년에도 소속 기업이 상당한 공격 위험에 처해있다고 답했다.  하지만 안타깝게도, 많은 CISO가 소속 기업을 보호하는 데 필요한 리소스를 확보하지 못해 어려움을 겪고 있다. 해당 조사에서 전체 응답자의 50%가 이사회에서 효과적인 사이버 보안에 충분한 관심을 기울이지 않는다고 느끼는 것으로 나타났다.  CISO가 CFO의 비즈니스 언어를 구사한다면 예산 확보율을 높이고 책임을 이행하는 데 필요한 투자를 확보할 수 있다. 최고재무책임자(CFO) 이해하기  당연히 CFO는 재무 성과, 자산 보호, 가치 창출 및 수익 증대에 관심을 가질 수밖에 없다. 즉 보안과 컴플라이언스는 CFO가 많은 시간을 할애하는 부분은 아니다. 하지만 CFO도 보안 사고로 인한 비용이 엄청날 수 있다는 점은 알고 있다.  BEC(Business Email Compromise; 기업 관계자를 사칭한 이메일로 돈이나 데이터를 탈취하는 사이버 공격 수법) 공격을 예로 들자면 美 FBI는 이 공격으로 인한 피해 규모가 지난 3년 동안 265억 달러에 달하는 것으로 추산하기도 했다.  이렇게 재정적 위험이 입증돼 있긴 하지만 그렇다 하...

CISO CSO 보안 CFO 프루프포인트 사이버 위협 사이버 보안 비즈니스 언어 C-레벨

2021.04.06

모든 '최고정보보호책임자(Chief Information Security Officer; CISO)'는 사이버 위협이 더욱더 은밀하고 정교하게 진화하고 있다는 사실을 알고 있다. 따라서 이들은 끝이 없어 보이는 기업 보안이란 임무를 수행해야 한다. 여기서 '최고재무책임자(Chief Finance Officer; CFO)'의 비즈니스 언어를 구사한다면 CISO는 예산 확보율을 높이고 책임을 이행하는 데) 필요한 투자를 확보할 수 있을 것이다.   美 보안 전문회사 프루프포인트(Proofpoint)가 영국과 아일랜드의 CISO, CSO를 대상으로 실시한 설문조사에 따르면 전체 응답자의 절반 이상이 2020년에 소속 기업에서 적어도 1건 이상의 사이버 공격을 경험했다고 밝혔다. 또한 약 3분의 2는 2021년에도 소속 기업이 상당한 공격 위험에 처해있다고 답했다.  하지만 안타깝게도, 많은 CISO가 소속 기업을 보호하는 데 필요한 리소스를 확보하지 못해 어려움을 겪고 있다. 해당 조사에서 전체 응답자의 50%가 이사회에서 효과적인 사이버 보안에 충분한 관심을 기울이지 않는다고 느끼는 것으로 나타났다.  CISO가 CFO의 비즈니스 언어를 구사한다면 예산 확보율을 높이고 책임을 이행하는 데 필요한 투자를 확보할 수 있다. 최고재무책임자(CFO) 이해하기  당연히 CFO는 재무 성과, 자산 보호, 가치 창출 및 수익 증대에 관심을 가질 수밖에 없다. 즉 보안과 컴플라이언스는 CFO가 많은 시간을 할애하는 부분은 아니다. 하지만 CFO도 보안 사고로 인한 비용이 엄청날 수 있다는 점은 알고 있다.  BEC(Business Email Compromise; 기업 관계자를 사칭한 이메일로 돈이나 데이터를 탈취하는 사이버 공격 수법) 공격을 예로 들자면 美 FBI는 이 공격으로 인한 피해 규모가 지난 3년 동안 265억 달러에 달하는 것으로 추산하기도 했다.  이렇게 재정적 위험이 입증돼 있긴 하지만 그렇다 하...

2021.04.06

'보안 팀에 직접 알린다' MS, 정부 배후에 둔 해킹 알림 기능 개발 중

마이크로소프트(MS)가 오피스 365용 MS 디펜더의 대시보드를 통해 정부를 배후에 둔 해킹 위협을 경보하는 기능을 개발 중이라고 6일(현지시간) MS 365 로드맵을 통해 밝혔다.  MS는 “정부를 배후에 두고서 대규모로 이뤄지는 해킹 위협은 뚜렷한 의도를 가진 특정 국가의 사이버 위협 행위로 정의된다. MS는 이런 고도화되고 지속적인 위협 행위를 추적하고 있다”라며, 이번 위협 경보 기능 개발을 로드맵에 추가한 배경을 밝혔다.  이어 “MS 위협 인텔리전스 센터는 이런 위협 행위를 추적해 프로파일링을 만들고 모든 MS 보안팀과 협업해 고객을 보호하고 있다”라며, "정부 배후의 해킹 행위가 감지되면 고객사에 경보가 가도록 알림 기능을 보안 포탈에 추가할 것”이라고 덧붙였다.  오피스 365용 MS 디펜더는 클라우드 기반의 보안 플랫폼이다. MS 오피스 제품 내의 스팸 메일, 피싱 링크, 맬웨어 등을 실시간으로 식별해 위협이 감지될 경우 개별 직원에게 보안 조치를 권고하는 이메일을 전송한다.  그러나 직원들이 메일을 잘 읽지 않는 탓에 사이버 위협을 효과적으로 막기가 불충분하다는 지적이 있어 왔다.  이번에 MS가 개발 중인 해킹 위협 알림은 오피스 365용 디펜더의 대시보드에 탑재된다. 위협이 감지될 경우 개별 직원이 아니라 사내 보안 팀이나 시스템 관리자에게 알림이 간다. 이들을 통해 직원이 바로 보안 조치를 취할 수 있도록 하는 것이다. 한편, MS에 따르면 정부 지원 해킹 시도는 2019년에만 1만여 건에 이른다. 이중 84%는 기업 고객을 노린 것이었으며 16%는 개인 고객을 향한 것이었다.  MS가 해킹 위협 알림 기능을 디펜더 대시보드에 포함시켜 실시간으로 보안 조치가 이뤄질 수 있도록 하려는 것도 이 때문인 것으로 풀이된다.  이 해킹 위협 알림 기능은 이번 달 말에 개발이 완료될 예정이다. ciokr@idg.co.kr

마이크로소프트 사이버 위협 오피스 365 디펜더

2021.02.09

마이크로소프트(MS)가 오피스 365용 MS 디펜더의 대시보드를 통해 정부를 배후에 둔 해킹 위협을 경보하는 기능을 개발 중이라고 6일(현지시간) MS 365 로드맵을 통해 밝혔다.  MS는 “정부를 배후에 두고서 대규모로 이뤄지는 해킹 위협은 뚜렷한 의도를 가진 특정 국가의 사이버 위협 행위로 정의된다. MS는 이런 고도화되고 지속적인 위협 행위를 추적하고 있다”라며, 이번 위협 경보 기능 개발을 로드맵에 추가한 배경을 밝혔다.  이어 “MS 위협 인텔리전스 센터는 이런 위협 행위를 추적해 프로파일링을 만들고 모든 MS 보안팀과 협업해 고객을 보호하고 있다”라며, "정부 배후의 해킹 행위가 감지되면 고객사에 경보가 가도록 알림 기능을 보안 포탈에 추가할 것”이라고 덧붙였다.  오피스 365용 MS 디펜더는 클라우드 기반의 보안 플랫폼이다. MS 오피스 제품 내의 스팸 메일, 피싱 링크, 맬웨어 등을 실시간으로 식별해 위협이 감지될 경우 개별 직원에게 보안 조치를 권고하는 이메일을 전송한다.  그러나 직원들이 메일을 잘 읽지 않는 탓에 사이버 위협을 효과적으로 막기가 불충분하다는 지적이 있어 왔다.  이번에 MS가 개발 중인 해킹 위협 알림은 오피스 365용 디펜더의 대시보드에 탑재된다. 위협이 감지될 경우 개별 직원이 아니라 사내 보안 팀이나 시스템 관리자에게 알림이 간다. 이들을 통해 직원이 바로 보안 조치를 취할 수 있도록 하는 것이다. 한편, MS에 따르면 정부 지원 해킹 시도는 2019년에만 1만여 건에 이른다. 이중 84%는 기업 고객을 노린 것이었으며 16%는 개인 고객을 향한 것이었다.  MS가 해킹 위협 알림 기능을 디펜더 대시보드에 포함시켜 실시간으로 보안 조치가 이뤄질 수 있도록 하려는 것도 이 때문인 것으로 풀이된다.  이 해킹 위협 알림 기능은 이번 달 말에 개발이 완료될 예정이다. ciokr@idg.co.kr

2021.02.09

블로그ㅣ원격근무부터 제로트러스트까지··· 2021년 ‘보안’ 전망

2020년은 ‘최고정보보안책임자(Chief Information Security Officer, CISO)’가 끊임없는 도전과 과제에 직면해야 했던 한 해였다. 2021년에는 CISO가 그 영향력을 더욱더 확대하는 동시에 위험과 보상을 모두 마주치게 되리라 전망한다.  CISO의 역할이 바뀌고 있다. 점차 보안을 사일로처럼 취급하지 않게 되면서다. 기업들은 조직을 보호하기 위해 이 역할에 진정한 리더가 필요하다는 사실을 깨닫기 시작했다. 전례 없는 위기 속에서 CISO는 적절한 위험 허용치와 정책을 관리하는 동시에 비즈니스에 부합하는 많은 결정을 신속하게 내려야 했다.  이러한 변화는 계속될 것으로 예상된다. CISO가 예산 압박, 새로운 위험, 새로운 워크 이코노미 등의 과제에 직면하게 될 내년에도 말이다.  CISO들은 2021년 어떤 성과를 거두게 될까? 어떤 부문에 관심을 기울여야 할까?    예측 #1 – 팬데믹 이후 ‘정리(cleaning up)’는 기본으로 돌아가는 것을 의미한다 올 한 해 코로나19 사태에 대처하고자 고군분투했던 CISO들은 2021년 기본 작업을 두 배로 늘리고자 할 가능성이 크다. 악성코드(Malware)를 사전에 방지하기 위해서는 이른바 ‘보안 위생(security hygiene)’이 매우 중요하다는 점을 실감했기 때문이다. 적절한 보안 프로그램을 갖추지 않았던 CISO라면 위협을 스캔 및 조사하고, 우선순위를 정하며, 이를 무력화하는 방법을 다루는 워크플로우를 필요로 할 것이다.  이 작업을 수행한다는 것은 정확한 자산 인벤토리 목록을 갖는다는 의미다. 이는 많은 기업이 코로나19 위기에 신속하게 대응하고자 했을 때 없었던 것이기도 했다. 정확하게 자산 인벤토리 목록을 작성하고, 최신 상태로 유지하는 것은 2021년의 핵심 업무가 될 것이다.  이와 함께 레거시 기술 문제(예: 자산 관리)가 대두될 것으로 예상된다. ‘클라우드 퍼스트(Cloud fir...

CISO 최고정보보안책임자 보안 원격근무 팬데믹 코로나19 재택근무 제로 트러스트 클라우드 랜섬웨어 악성코드 보안 위생 사이버 위협

2020.12.30

2020년은 ‘최고정보보안책임자(Chief Information Security Officer, CISO)’가 끊임없는 도전과 과제에 직면해야 했던 한 해였다. 2021년에는 CISO가 그 영향력을 더욱더 확대하는 동시에 위험과 보상을 모두 마주치게 되리라 전망한다.  CISO의 역할이 바뀌고 있다. 점차 보안을 사일로처럼 취급하지 않게 되면서다. 기업들은 조직을 보호하기 위해 이 역할에 진정한 리더가 필요하다는 사실을 깨닫기 시작했다. 전례 없는 위기 속에서 CISO는 적절한 위험 허용치와 정책을 관리하는 동시에 비즈니스에 부합하는 많은 결정을 신속하게 내려야 했다.  이러한 변화는 계속될 것으로 예상된다. CISO가 예산 압박, 새로운 위험, 새로운 워크 이코노미 등의 과제에 직면하게 될 내년에도 말이다.  CISO들은 2021년 어떤 성과를 거두게 될까? 어떤 부문에 관심을 기울여야 할까?    예측 #1 – 팬데믹 이후 ‘정리(cleaning up)’는 기본으로 돌아가는 것을 의미한다 올 한 해 코로나19 사태에 대처하고자 고군분투했던 CISO들은 2021년 기본 작업을 두 배로 늘리고자 할 가능성이 크다. 악성코드(Malware)를 사전에 방지하기 위해서는 이른바 ‘보안 위생(security hygiene)’이 매우 중요하다는 점을 실감했기 때문이다. 적절한 보안 프로그램을 갖추지 않았던 CISO라면 위협을 스캔 및 조사하고, 우선순위를 정하며, 이를 무력화하는 방법을 다루는 워크플로우를 필요로 할 것이다.  이 작업을 수행한다는 것은 정확한 자산 인벤토리 목록을 갖는다는 의미다. 이는 많은 기업이 코로나19 위기에 신속하게 대응하고자 했을 때 없었던 것이기도 했다. 정확하게 자산 인벤토리 목록을 작성하고, 최신 상태로 유지하는 것은 2021년의 핵심 업무가 될 것이다.  이와 함께 레거시 기술 문제(예: 자산 관리)가 대두될 것으로 예상된다. ‘클라우드 퍼스트(Cloud fir...

2020.12.30

강은성의 보안 아키텍트ㅣ연말이면 쏟아지는 사이버 위협 보고서, 그래서 어쩌라고?

올해 글로벌 사이버 위협 이슈에 관해 기고할 일이 있어서 여느 해와 달리 맥아피, 카스퍼스키, 파이어아이, 소닉월, 포티넷 등 주요 글로벌 보안기업의 월별, 분기별 보고서와 위협 인텔리전스 관련 블로그를 많이 찾아 읽었다. 인터넷 검색만 해 보더라도 사이버 위협 보고서를 내는 기업은 매우 다양하고 그 수도 50여개를 훌쩍 넘어서지만 단편적인 블로그가 아니라 주기적으로 위협 인텔리전스를 중심으로 체계적인 사이버 위협 보고서를 내는 기업은 안티바이러스를 주업으로 하는 엔드포인트 보안 기업과 네트워크 보안 기업이 주를 이룬다.    그런데 이러한 기업의 보고서(블로그 포함)는 자체 제품을 통해 탐지 및 차단한 사이버 위협으로 통계를 내고 분석하여 그 의미를 해석하고 있어서 제품의 시장 점유율과 탐지 로직, 위협의 탐지 지점(엔드포인트 vs. 네트워크)에 따라 통계적 의미가 없을 정도로 들쑥날쑥한 결과를 보여준다.  또한 악성코드나 사이버 위협을 기술적으로 분석한 보고서도 상당하다. 절대 다수의 보고서는 영문으로 되어 있고 국문 보고서는 가뭄에 콩 나듯 한다. 보안솔루션의 운영, 사내 타 부서와의 협업, 임직원의 전화 받기 등 과중한 업무에 시달리는 기업보안 담당자가 그러한 보고서를 읽고 어떤 행동을 취하기는 거의 불가능하다고 할 수 있다. 개인적으로 볼 때 올해 사이버 위협의 키워드는 ▲‘표적’(Target), ▲‘피싱’(Phishing), ▲‘원격’(Remote)이 되지 않을까 싶다.  우선, 표적은 ‘Advanced Targeted Attacks(ATA, APT 공격의 다른 이름)’에서 처음 나온 게 아니다. 1.25 인터넷 대란(2003년)과 같이 불특정 다수를 대상으로 한 공격을 제외하고는 공격 대상이 주요 기관들이어서 사회적 반향이 컸던 7.7 디도스 공격(2009년)이나 최근 대기업을 대상으로 한 랜섬웨어 공격 역시 표적 공격이다.    소닉월의 반기 사이버 위협 보고서에 따르면 올해 상반...

강은성 보안 아키텍트 사이버 위협 맥아피 카스퍼스키 파이어아이 소닉월 포티넷 보안기업 위협 인텔리전스 표적 피싱 원격 CISO CSO

2020.12.21

올해 글로벌 사이버 위협 이슈에 관해 기고할 일이 있어서 여느 해와 달리 맥아피, 카스퍼스키, 파이어아이, 소닉월, 포티넷 등 주요 글로벌 보안기업의 월별, 분기별 보고서와 위협 인텔리전스 관련 블로그를 많이 찾아 읽었다. 인터넷 검색만 해 보더라도 사이버 위협 보고서를 내는 기업은 매우 다양하고 그 수도 50여개를 훌쩍 넘어서지만 단편적인 블로그가 아니라 주기적으로 위협 인텔리전스를 중심으로 체계적인 사이버 위협 보고서를 내는 기업은 안티바이러스를 주업으로 하는 엔드포인트 보안 기업과 네트워크 보안 기업이 주를 이룬다.    그런데 이러한 기업의 보고서(블로그 포함)는 자체 제품을 통해 탐지 및 차단한 사이버 위협으로 통계를 내고 분석하여 그 의미를 해석하고 있어서 제품의 시장 점유율과 탐지 로직, 위협의 탐지 지점(엔드포인트 vs. 네트워크)에 따라 통계적 의미가 없을 정도로 들쑥날쑥한 결과를 보여준다.  또한 악성코드나 사이버 위협을 기술적으로 분석한 보고서도 상당하다. 절대 다수의 보고서는 영문으로 되어 있고 국문 보고서는 가뭄에 콩 나듯 한다. 보안솔루션의 운영, 사내 타 부서와의 협업, 임직원의 전화 받기 등 과중한 업무에 시달리는 기업보안 담당자가 그러한 보고서를 읽고 어떤 행동을 취하기는 거의 불가능하다고 할 수 있다. 개인적으로 볼 때 올해 사이버 위협의 키워드는 ▲‘표적’(Target), ▲‘피싱’(Phishing), ▲‘원격’(Remote)이 되지 않을까 싶다.  우선, 표적은 ‘Advanced Targeted Attacks(ATA, APT 공격의 다른 이름)’에서 처음 나온 게 아니다. 1.25 인터넷 대란(2003년)과 같이 불특정 다수를 대상으로 한 공격을 제외하고는 공격 대상이 주요 기관들이어서 사회적 반향이 컸던 7.7 디도스 공격(2009년)이나 최근 대기업을 대상으로 한 랜섬웨어 공격 역시 표적 공격이다.    소닉월의 반기 사이버 위협 보고서에 따르면 올해 상반...

2020.12.21

“2021년 디지털 전환 노린 위협 커진다” SK인포섹 전망

SK인포섹이 2021년도 사이버 위협 전망 보고서를 발표했다. 보고서에는 SK인포섹 보안전문가 그룹 EQST가 올해 발생한 해킹사고 사례와 위협 데이터를 바탕으로 2021년에 발생 가능성이 높은 5대 사이버 위협을 꼽았다. EQST 그룹이 전망한 5대 주요 사이버 위협은 ▲제조 분야 산업제어시스템을 노린 공격 ▲방어 체계를 우회하는 랜섬웨어 공격 ▲디지털 헬스케어 분야를 노린 공격 ▲하이브리드 클라우드 환경의 보안 요소 증가 ▲온택트(On-tact) 환경을 악용한 보안 위협 등이 포함됐다. 먼저, 2021년에는 제조시설에 대한 해킹 공격이 본격화될 전망이다. SK인포섹에 따르면 올해 제조 분야에서 발생한 침해사고는 16.8%로 전체 산업 중 가장 많은 공격을 받았다. 제조운영(OT)과 산업제어시스템(ICS), 전용 통신 프로토콜의 보안 취약점을 노린 공격들이었다. 앞으로도 생산 효율성을 높이기 위해 외부 네트워크와의 연결이 지속 늘어날 전망이어서 제조시설에 대한 공격이 더욱 늘어날 것으로 예측했다. SK인포섹은 제조시설을 노린 사이버 공격에 대비해 올해 하반기 ‘사이버 방역 서비스’를 선보인 바 있다. 제조시설 전반에 대한 보안 진단부터 보안체계구축 및 운영 등 종합적인 보안 서비스를 제공하고 있다. 랜섬웨어는 2021년에도 가장 경계해야 할 공격으로 꼽혔다. 일반적으로 랜섬웨어 공격은 내부 시스템에 침투해 데이터를 암호화 한 후, 금전을 요구해 왔다. 그러나 최근에는 개인정보와 같은 민감 데이터를 외부에 공개하겠다고 협박하는 등 수법이 날로 대범해지고 있다. 또한, 가상머신이나 윈도우 운영체제(OS)의 프로그램을 활용해 보안 솔루션을 우회하는 공격 방식까지 생겨났다.  SK인포섹 김태형 EQST담당은 “특히 기업을 노린 랜섬웨어 공격은 이득을 극대화하기 위해 공격 사례를 모방하거나, 조직을 꾸려 대규모 공격을 감행하고 있다”며, “가상화폐로 금전을 요구하면서 추적을 어렵게 만들기 때문에 랜섬웨어 공격은 여전히 보안 담당자들의 가장 큰 고...

SK인포섹 디지털 전환 사이버 위협

2020.12.09

SK인포섹이 2021년도 사이버 위협 전망 보고서를 발표했다. 보고서에는 SK인포섹 보안전문가 그룹 EQST가 올해 발생한 해킹사고 사례와 위협 데이터를 바탕으로 2021년에 발생 가능성이 높은 5대 사이버 위협을 꼽았다. EQST 그룹이 전망한 5대 주요 사이버 위협은 ▲제조 분야 산업제어시스템을 노린 공격 ▲방어 체계를 우회하는 랜섬웨어 공격 ▲디지털 헬스케어 분야를 노린 공격 ▲하이브리드 클라우드 환경의 보안 요소 증가 ▲온택트(On-tact) 환경을 악용한 보안 위협 등이 포함됐다. 먼저, 2021년에는 제조시설에 대한 해킹 공격이 본격화될 전망이다. SK인포섹에 따르면 올해 제조 분야에서 발생한 침해사고는 16.8%로 전체 산업 중 가장 많은 공격을 받았다. 제조운영(OT)과 산업제어시스템(ICS), 전용 통신 프로토콜의 보안 취약점을 노린 공격들이었다. 앞으로도 생산 효율성을 높이기 위해 외부 네트워크와의 연결이 지속 늘어날 전망이어서 제조시설에 대한 공격이 더욱 늘어날 것으로 예측했다. SK인포섹은 제조시설을 노린 사이버 공격에 대비해 올해 하반기 ‘사이버 방역 서비스’를 선보인 바 있다. 제조시설 전반에 대한 보안 진단부터 보안체계구축 및 운영 등 종합적인 보안 서비스를 제공하고 있다. 랜섬웨어는 2021년에도 가장 경계해야 할 공격으로 꼽혔다. 일반적으로 랜섬웨어 공격은 내부 시스템에 침투해 데이터를 암호화 한 후, 금전을 요구해 왔다. 그러나 최근에는 개인정보와 같은 민감 데이터를 외부에 공개하겠다고 협박하는 등 수법이 날로 대범해지고 있다. 또한, 가상머신이나 윈도우 운영체제(OS)의 프로그램을 활용해 보안 솔루션을 우회하는 공격 방식까지 생겨났다.  SK인포섹 김태형 EQST담당은 “특히 기업을 노린 랜섬웨어 공격은 이득을 극대화하기 위해 공격 사례를 모방하거나, 조직을 꾸려 대규모 공격을 감행하고 있다”며, “가상화폐로 금전을 요구하면서 추적을 어렵게 만들기 때문에 랜섬웨어 공격은 여전히 보안 담당자들의 가장 큰 고...

2020.12.09

클라우드브릭, 대용량 위협 IP 자동 차단 서비스 출시

클라우드브릭이 사이버 위협 대응력과 보안관리 편의성을 높이기 위해 기존에 API 형태로 제공하던 ‘위협 IP(Malicious IP) 차단 기능’을 클라우드 보안 서비스로 출시했다고 밝혔다.   회사에 따르면 클라우드브릭은 기존 IP 차단 API를 개선 및 활용해 위협 데이터를 자동으로 탐지·분석하고 검증해 매일 위협 IP 목록을 갱신하는 클라우드 웹 보안 서비스를 제공한다. 클라우드브릭이 자체 개발한 AI 엔진을 통해 분석하고 검증한 위협 IP 정보는 자사 클라우드 서비스뿐만 아니라 블록체인에도 저장 및 관리된다. 이는 블록체인을 통해 저장한 위협 데이터를 실제 서비스화한 첫 사례라고 업체 측은 설명했다.  위협 IP 목록과 상세 데이터 중 위험도가 높은 상위 100 데이터는 전 세계 18개국 28개 리전에서 수집한 웹 보안 정보를 블록체인 플랫폼을 통해 공유하는 ‘클라우드브릭 랩스(labs.cloudbric.com)’ 서비스에서도 확인할 수 있다. 클라우드브릭 정태준 대표는 “팬데믹 상황 돌파 그리고 디지털 대전환, 두 가지 불가피한 도전 과제를 모두 성공적으로 해결하기 위해서는 완벽한 보안이 필수”라며, “기존의 단순한 수동 차단 방식과 완전히 차별화된 자동 차단 서비스를 제공함으로써 날로 고도화되는 사이버 위협에 대한 대응력을 성능과 편의성 측면에서도 끌어올리겠다”라고 말했다. ciokr@idg.co.kr

클라우드브릭 사이버 위협 보안

2020.11.30

클라우드브릭이 사이버 위협 대응력과 보안관리 편의성을 높이기 위해 기존에 API 형태로 제공하던 ‘위협 IP(Malicious IP) 차단 기능’을 클라우드 보안 서비스로 출시했다고 밝혔다.   회사에 따르면 클라우드브릭은 기존 IP 차단 API를 개선 및 활용해 위협 데이터를 자동으로 탐지·분석하고 검증해 매일 위협 IP 목록을 갱신하는 클라우드 웹 보안 서비스를 제공한다. 클라우드브릭이 자체 개발한 AI 엔진을 통해 분석하고 검증한 위협 IP 정보는 자사 클라우드 서비스뿐만 아니라 블록체인에도 저장 및 관리된다. 이는 블록체인을 통해 저장한 위협 데이터를 실제 서비스화한 첫 사례라고 업체 측은 설명했다.  위협 IP 목록과 상세 데이터 중 위험도가 높은 상위 100 데이터는 전 세계 18개국 28개 리전에서 수집한 웹 보안 정보를 블록체인 플랫폼을 통해 공유하는 ‘클라우드브릭 랩스(labs.cloudbric.com)’ 서비스에서도 확인할 수 있다. 클라우드브릭 정태준 대표는 “팬데믹 상황 돌파 그리고 디지털 대전환, 두 가지 불가피한 도전 과제를 모두 성공적으로 해결하기 위해서는 완벽한 보안이 필수”라며, “기존의 단순한 수동 차단 방식과 완전히 차별화된 자동 차단 서비스를 제공함으로써 날로 고도화되는 사이버 위협에 대한 대응력을 성능과 편의성 측면에서도 끌어올리겠다”라고 말했다. ciokr@idg.co.kr

2020.11.30

“2021년 APT, 사이버 위협 종류와 공격 전략 다양화” 카스퍼스키 

카스퍼스키가 2021년의 지능형 지속 공격(APT: Advanced Persistent Threats)에 대한 전망을 발표하고 향후 표적 공격이 어떻게 변화할 것인지 예측했다.  2020년에는 코로나19로 인해 일상생활뿐만 아니라 표적 공격 분야에서 구조적이면서 전략적인 많은 변화가 생길 것이며, 제로데이 취약점 공격과 같은 사이버 공격을 가능케 하는 활동에 맞선 적극적인 조치 및 다단계 공격과 함께 네트워크 기기 표적화 및 5G 취약성 검색과 같은 새로운 방식의 공격이 발생할 것이라고 업체 측은 설명했다.  이러한 예측은 카스퍼스키의 글로벌 연구분석팀(GReAT)이 2020년에 목격한 변화를 바탕으로 한 것이며, 사이버보안 커뮤니티를 지원하기 위해 몇 가지 지침 및 통찰력과 함께 공개했다.  카스퍼스키 연구원들이 예상하는 핵심적이면서 잠재적으로 가장 위험한 동향 중 하나는 APT공격 그룹들이 공격 대상에 접근하는 방식이 변화하고 있다는 점이다. 지난해 표적 랜섬웨어 공격은 공격 대상 네트워크에 대한 초기 발판을 마련하기 위한 수단으로 일반 악성 소프트웨어를 사용함으로써 새로운 수준에 도달하게 됐다.  카스퍼스키 연구원들은 APT 공격 그룹 들이 동일한 방법으로 위협을 주기 시작할 것이라고 전망하고 있다. 따라서, 조직은 일반 악성 프로그램에 대한 경각심을 높이고 감염된 각 컴퓨터에서 기본적인 사고 대응 활동을 수행하여 일반 악성 프로그램이 더욱 정교한 공격을 실행하는 수단으로 사용되지 않도록 해야 한다고 업체 측은 당부했다. 카스퍼스키는 기타 표적 공격 위협과 관련된 2021년 예측 내용은 ▲다수 국가가 법적 기소를 사이버 전략의 일환으로 사용할 것 ▲실리콘밸리 기업들의 제로데이 브로커 차단 조치 ▲네트워크 기기 공격 증가 ▲랜섬웨어 협박을 통한 금전 갈취 ▲더욱 파괴적인 공격 ▲5G 취약점의 출현 ▲공격자들은 코로나19 대유행을 계속 악용 등이다.   또한 카스퍼스키가 예측한 2021년 한...

카스퍼스키 APT 지능형 지속 공격 사이버 위협 제로데이 공격

2020.11.25

카스퍼스키가 2021년의 지능형 지속 공격(APT: Advanced Persistent Threats)에 대한 전망을 발표하고 향후 표적 공격이 어떻게 변화할 것인지 예측했다.  2020년에는 코로나19로 인해 일상생활뿐만 아니라 표적 공격 분야에서 구조적이면서 전략적인 많은 변화가 생길 것이며, 제로데이 취약점 공격과 같은 사이버 공격을 가능케 하는 활동에 맞선 적극적인 조치 및 다단계 공격과 함께 네트워크 기기 표적화 및 5G 취약성 검색과 같은 새로운 방식의 공격이 발생할 것이라고 업체 측은 설명했다.  이러한 예측은 카스퍼스키의 글로벌 연구분석팀(GReAT)이 2020년에 목격한 변화를 바탕으로 한 것이며, 사이버보안 커뮤니티를 지원하기 위해 몇 가지 지침 및 통찰력과 함께 공개했다.  카스퍼스키 연구원들이 예상하는 핵심적이면서 잠재적으로 가장 위험한 동향 중 하나는 APT공격 그룹들이 공격 대상에 접근하는 방식이 변화하고 있다는 점이다. 지난해 표적 랜섬웨어 공격은 공격 대상 네트워크에 대한 초기 발판을 마련하기 위한 수단으로 일반 악성 소프트웨어를 사용함으로써 새로운 수준에 도달하게 됐다.  카스퍼스키 연구원들은 APT 공격 그룹 들이 동일한 방법으로 위협을 주기 시작할 것이라고 전망하고 있다. 따라서, 조직은 일반 악성 프로그램에 대한 경각심을 높이고 감염된 각 컴퓨터에서 기본적인 사고 대응 활동을 수행하여 일반 악성 프로그램이 더욱 정교한 공격을 실행하는 수단으로 사용되지 않도록 해야 한다고 업체 측은 당부했다. 카스퍼스키는 기타 표적 공격 위협과 관련된 2021년 예측 내용은 ▲다수 국가가 법적 기소를 사이버 전략의 일환으로 사용할 것 ▲실리콘밸리 기업들의 제로데이 브로커 차단 조치 ▲네트워크 기기 공격 증가 ▲랜섬웨어 협박을 통한 금전 갈취 ▲더욱 파괴적인 공격 ▲5G 취약점의 출현 ▲공격자들은 코로나19 대유행을 계속 악용 등이다.   또한 카스퍼스키가 예측한 2021년 한...

2020.11.25

파이어아이, ‘맨디언트 어드밴티지: 위협 인텔리전스’ 출시

파이어아이가 사이버 위협에 대한 맨드언트의 인사이트와 정보에 빠르게 접근할 수 있는 ‘맨디언트 어드밴지티: 위협 인텔리전스(Mandiant Advantage: Threat Intelligence)’를 공개했다.    이는 맨디언트 솔루션이 처음으로 선보이는 SaaS(Software as a Service) 기반 솔루션으로, 위협 인텔리전스에 대한 높은 접근성을 제공해 기업은 더욱 쉽게 우선순위를 결정하고 신속하게 대응할 수 있다고 업체 측은 설명했다.  파이어아이는 향후 맨디언트 솔루션에 맨디언트 어드밴티지 SaaS 제품군을 추가해 ▲컨트롤 에그노스틱 ▲침해 대응 ▲공격자 데이터 ▲운영 및 머신 인텔리전스 데이터 등 맨디언트가 얻은 인텔리전스를 제공함으로써 전세계 보안팀을 자동화하고 강화할 계획이라고 밝혔다. 파이어아이 맨디언트 인텔리전스 부사장 산드라 조이스는 “맨디언트 위협 인텔리전스는 위협 환경에 대한 정보와 리포트를 제공해왔다”라며, “기업 및 기관에서는 맨디언트가 제공하는 보유한 사이버 보안에 대한 인사이트를 바탕으로 대응해야 할 위협의 우선순위를 결정하고, 사이버 보안 리스크를 관리할 수 있다”라고 말했다. ciokr@idg.co.kr

파이어아이 사이버 위협

2020.10.07

파이어아이가 사이버 위협에 대한 맨드언트의 인사이트와 정보에 빠르게 접근할 수 있는 ‘맨디언트 어드밴지티: 위협 인텔리전스(Mandiant Advantage: Threat Intelligence)’를 공개했다.    이는 맨디언트 솔루션이 처음으로 선보이는 SaaS(Software as a Service) 기반 솔루션으로, 위협 인텔리전스에 대한 높은 접근성을 제공해 기업은 더욱 쉽게 우선순위를 결정하고 신속하게 대응할 수 있다고 업체 측은 설명했다.  파이어아이는 향후 맨디언트 솔루션에 맨디언트 어드밴티지 SaaS 제품군을 추가해 ▲컨트롤 에그노스틱 ▲침해 대응 ▲공격자 데이터 ▲운영 및 머신 인텔리전스 데이터 등 맨디언트가 얻은 인텔리전스를 제공함으로써 전세계 보안팀을 자동화하고 강화할 계획이라고 밝혔다. 파이어아이 맨디언트 인텔리전스 부사장 산드라 조이스는 “맨디언트 위협 인텔리전스는 위협 환경에 대한 정보와 리포트를 제공해왔다”라며, “기업 및 기관에서는 맨디언트가 제공하는 보유한 사이버 보안에 대한 인사이트를 바탕으로 대응해야 할 위협의 우선순위를 결정하고, 사이버 보안 리스크를 관리할 수 있다”라고 말했다. ciokr@idg.co.kr

2020.10.07

“코로나19發 사이버 위협 증가”…SK인포섹, 상반기 공격 통계 발표

SK인포섹이 올해 5월까지 시큐디움(Secudium) 보안관제센터에서 탐지·대응한 사이버 공격 건수가 310만 건이라고 밝혔다. 이는 지난해 같은 기간 260만 건에 비해 약 19%가 증가한 수치다. 보고서에 따르면 310만 건 중에 디도스, 스미싱 등 단순 공격을 제외하고, 위험도가 높은 공격은 약 44만 5,000건이다. 위험도가 높은 것은 특정 대상을 노렸거나, 제로 데이(Zero-Day) 취약점 등을 활용해 쉽게 드러나지 않은 공격을 말한다. 이 역시 전년 동기 대비 1.76배 가량 증가한 수치다. SK인포섹은 사이버 공격 증가한 요인으로 코로나19 사태가 직·간접적으로 영향을 줬다고 봤다. 그 이유로 코로나19 국내 확진자가 본격적으로 발생하기 시작했던 2월부터 4월까지 공격 건수가 크게 증가한 점을 들었다. 코로나19 상황을 악용한 사회공학적 공격 사례도 많았다. 제목에 ‘COVID19’, ‘WHO’, ‘MASK’ 등 코로나19를 연상케 하는 이메일 공격이나, 긴급 재난 지원금 지급을 사칭한 스미싱 공격도 다수 발생했다. 현재까지 코로나19와 관련한 공격에 사용된 인터넷 프로토콜(Internet Protocol)과 피싱 URL은 9만여 개가 발견됐다.  또한, 코로나19 관련 공격 외에도 크리덴셜 스터핑(Credential Stuffing) 공격이 눈에 띄게 증가했다. 올해 발생한 해킹 사고 중에서 약 40%가 크리덴셜 스터핑 공격에 의해 사용자 계정이 탈취된 것에서 비롯됐다. 크리덴셜 스터핑은 이미 유출된 개인정보를 활용해 여러 인터넷 웹사이트에 무작위로 대입해 로그인하는 것을 말한다. 지난 1월에 발생한 유명인 대상 스마트폰 해킹, 긴급 재난 지원금 관련 대량 스미싱 문자 발송 등에 활용됐다. SK인포섹 김성동 침해사고대응팀장은 “올해 상반기에는 코로나19로 인한 대중의 불안 심리나, 재택근무 상황에서 보안이 허술해지는 상황을 이용한 공격이 많았다”라며, “의심스러운 메일이나 문자 메시지 차단, 사용자 계정 관리 등 기본적...

SK인포섹 사이버 위협 코로나19 코로나바이러스 보안 사이버 공격

2020.06.17

SK인포섹이 올해 5월까지 시큐디움(Secudium) 보안관제센터에서 탐지·대응한 사이버 공격 건수가 310만 건이라고 밝혔다. 이는 지난해 같은 기간 260만 건에 비해 약 19%가 증가한 수치다. 보고서에 따르면 310만 건 중에 디도스, 스미싱 등 단순 공격을 제외하고, 위험도가 높은 공격은 약 44만 5,000건이다. 위험도가 높은 것은 특정 대상을 노렸거나, 제로 데이(Zero-Day) 취약점 등을 활용해 쉽게 드러나지 않은 공격을 말한다. 이 역시 전년 동기 대비 1.76배 가량 증가한 수치다. SK인포섹은 사이버 공격 증가한 요인으로 코로나19 사태가 직·간접적으로 영향을 줬다고 봤다. 그 이유로 코로나19 국내 확진자가 본격적으로 발생하기 시작했던 2월부터 4월까지 공격 건수가 크게 증가한 점을 들었다. 코로나19 상황을 악용한 사회공학적 공격 사례도 많았다. 제목에 ‘COVID19’, ‘WHO’, ‘MASK’ 등 코로나19를 연상케 하는 이메일 공격이나, 긴급 재난 지원금 지급을 사칭한 스미싱 공격도 다수 발생했다. 현재까지 코로나19와 관련한 공격에 사용된 인터넷 프로토콜(Internet Protocol)과 피싱 URL은 9만여 개가 발견됐다.  또한, 코로나19 관련 공격 외에도 크리덴셜 스터핑(Credential Stuffing) 공격이 눈에 띄게 증가했다. 올해 발생한 해킹 사고 중에서 약 40%가 크리덴셜 스터핑 공격에 의해 사용자 계정이 탈취된 것에서 비롯됐다. 크리덴셜 스터핑은 이미 유출된 개인정보를 활용해 여러 인터넷 웹사이트에 무작위로 대입해 로그인하는 것을 말한다. 지난 1월에 발생한 유명인 대상 스마트폰 해킹, 긴급 재난 지원금 관련 대량 스미싱 문자 발송 등에 활용됐다. SK인포섹 김성동 침해사고대응팀장은 “올해 상반기에는 코로나19로 인한 대중의 불안 심리나, 재택근무 상황에서 보안이 허술해지는 상황을 이용한 공격이 많았다”라며, “의심스러운 메일이나 문자 메시지 차단, 사용자 계정 관리 등 기본적...

2020.06.17

파이어아이, ‘맨디언트 보안 효과성 보고서 2020’ 발표

파이어아이가 ‘맨디언트 보안 효과성 보고서 2020(Mandiant Security Effectiveness Report 2020)’를 발표하고, 사이버 위협에 대한 기업의 대응력과 기업 보안 인프라 전반의 효과성에 대한 데이터를 공개했다. 맨디언트 시큐리티 밸리데이션(Mandiant Security Validation) 팀은 12개월에 걸쳐 수 천 개의 테스트를 수행했다. 테스트는 네트워크, 이메일, 엔드포인트, 클라우드 솔루션을 포함해 총 123개의 보안 기술을 대상으로 했으며, 11개 분야의 엔터프라이즈 환경에서 나타나는 실제 공격 사례, 악성 행위, 공격자가 사용하는 기법과 전술을 살펴봤다. 파이어아이는 보고서를 통해, 최근 기업은 보안에 많은 투자를 하고 있고 그에 맞는 적절한 보안을 갖췄다고 생각하지만, 실제로는 기업의 인프라 환경에 침해 공격이 발생해도 알아채지 못하는 경우가 많은 것으로 나타났다. 보고서에는 보안 검증을 지속적으로 수행하는 전략 등을 통해 기업 보안 솔루션이 제 역할을 충분히 하도록 하는 지침도 수록됐다. 맨디언트 시큐리티 밸리데이션 시니어 부사장(SVP) 크리스 키는 “이번 조사를 통해 여러 기업이 생각과 달리, 그들이 인지하지 못한 채 공격에 노출돼 있었음을 알 수 있었다”라며, “파이어아이는 자동 보안 검증 프로세스를 활용해, 공격의 표적이 될 수 있는 부분을 테스트하고 기업의 보안 인프라 상태를 검증할 수 있다”라고 설명했다. 이번 연구에 테스트된 공격의 절반 이상(53%)은 탐지되지 않고 기업 내 환경에 성공적으로 침투했다. 침투 후 보안 툴에 의해 탐지된 공격은 26%, 완전히 차단된 공격은 33% 정도였다. 또한, 경보를 발생시킨 공격은 단 9%에 지나지 않았다. 많은 기업과 기업의 보안 팀이 중앙 보안정보이벤트관리(SIEM) 시스템, 보안 오케스트레이션 자동화 및 대응(SOAR) 솔루션, 기타 보안 분석 플랫폼을 사용하고 있음에도 불구하고, 심각한 위협에 대한 가시성을 확보하지 못하고 있음을 보여준다. ...

파이어아이 보안 사이버 위협

2020.06.10

파이어아이가 ‘맨디언트 보안 효과성 보고서 2020(Mandiant Security Effectiveness Report 2020)’를 발표하고, 사이버 위협에 대한 기업의 대응력과 기업 보안 인프라 전반의 효과성에 대한 데이터를 공개했다. 맨디언트 시큐리티 밸리데이션(Mandiant Security Validation) 팀은 12개월에 걸쳐 수 천 개의 테스트를 수행했다. 테스트는 네트워크, 이메일, 엔드포인트, 클라우드 솔루션을 포함해 총 123개의 보안 기술을 대상으로 했으며, 11개 분야의 엔터프라이즈 환경에서 나타나는 실제 공격 사례, 악성 행위, 공격자가 사용하는 기법과 전술을 살펴봤다. 파이어아이는 보고서를 통해, 최근 기업은 보안에 많은 투자를 하고 있고 그에 맞는 적절한 보안을 갖췄다고 생각하지만, 실제로는 기업의 인프라 환경에 침해 공격이 발생해도 알아채지 못하는 경우가 많은 것으로 나타났다. 보고서에는 보안 검증을 지속적으로 수행하는 전략 등을 통해 기업 보안 솔루션이 제 역할을 충분히 하도록 하는 지침도 수록됐다. 맨디언트 시큐리티 밸리데이션 시니어 부사장(SVP) 크리스 키는 “이번 조사를 통해 여러 기업이 생각과 달리, 그들이 인지하지 못한 채 공격에 노출돼 있었음을 알 수 있었다”라며, “파이어아이는 자동 보안 검증 프로세스를 활용해, 공격의 표적이 될 수 있는 부분을 테스트하고 기업의 보안 인프라 상태를 검증할 수 있다”라고 설명했다. 이번 연구에 테스트된 공격의 절반 이상(53%)은 탐지되지 않고 기업 내 환경에 성공적으로 침투했다. 침투 후 보안 툴에 의해 탐지된 공격은 26%, 완전히 차단된 공격은 33% 정도였다. 또한, 경보를 발생시킨 공격은 단 9%에 지나지 않았다. 많은 기업과 기업의 보안 팀이 중앙 보안정보이벤트관리(SIEM) 시스템, 보안 오케스트레이션 자동화 및 대응(SOAR) 솔루션, 기타 보안 분석 플랫폼을 사용하고 있음에도 불구하고, 심각한 위협에 대한 가시성을 확보하지 못하고 있음을 보여준다. ...

2020.06.10

사이버 위협을 알리는 10가지 징후

사이버 위협 추적은 사냥과 비슷하다. 인내심, 일관성, 예리한 시각이 필요하며, 제대로 한다면 아주 신나고 보람찬 일이 될 것이다. 위협 활동자들은 모든 것을 동원해 네트워크 안에서 유령이 되고자 하기 때문에 디지털 가디언(Digital Guardian)의 사이버 보안 이사 팀 반도스는 보안 전문가가 ‘유령 잡는 사람(Ghostbuster)’이 돼야 한다고 말했다. 찾기 어려운 표적을 추적하고 포획하기 위해 위협 사냥꾼은 적절한 기술과 도구를 갖춰야 한다. 우선 사이버 위협 지식을 쌓고 중요한 로깅 데이터를 중앙으로 모은다. 다음은 반도스가 설명한 위협을 알리는 일반적인 10가지 징후다. 낮고 느린 연결 사냥을 시작하기에는 프록시 로그가 안성맞춤이며 무엇인가 잘못되었음을 알 수 있는 표식들이 여실히 드러난다. 22번 포트의 트래픽이 프록시 서버나, 심지어 방화벽을 통과하고 있는가? 물론, 이런 평문 프로토콜을 제한할 수 있는 좋은 연습이 되지만 무너뜨릴 수 없다면 데이터에서 서서히 빠져나가는 패턴을 찾아보자. 같은 수의 유입/유출 바이트 네트워크 연결에서 유입 및 유출 바이트가 매일 같은 패턴을 보이는가? 몇 년 전에는 좀 더 성행했었지만 요즈음의 악성코드도 여전히 이 신호 기법을 이용해 주인에게 침투에 성공했다는 신호를 보낸다. 동일한 양의 바이트가 자주 증가했다가 감소한다면 의심스러운 활동의 조짐일 수 있으니 모니터링하자. 의심스러운 사이트 엔드포인트 기기로 방문하는 모든 동적 DNS 사이트 목록을 확인하고 조직 전체 중에서 튀는 부분을 구체적으로 찾아보자. 2만 개 중 3개 기기만 1개의 특정 사이트를 방문했다 해도 명령 및 제어 인프라에 문제가 생겼을 수 있다. 다른 설명도 있을 수 있지만 추가로 조사할 만한 가치가 있다. 로그온 시도 실패 확실하게 들릴 수 있지만 복수의 계정을 이용한 연속적인 접속 시도 실패가 발견되면 큰 문제가 있음을 암시할 수 있다. 계정당 1회의 시도 실패에 집중하...

CSO 디지털 가디언 사이버 위협 백도어 엔드포인트 방화벽 크리덴셜 권한 사이버보안 비밀번호 CISO 로그온

2017.05.29

사이버 위협 추적은 사냥과 비슷하다. 인내심, 일관성, 예리한 시각이 필요하며, 제대로 한다면 아주 신나고 보람찬 일이 될 것이다. 위협 활동자들은 모든 것을 동원해 네트워크 안에서 유령이 되고자 하기 때문에 디지털 가디언(Digital Guardian)의 사이버 보안 이사 팀 반도스는 보안 전문가가 ‘유령 잡는 사람(Ghostbuster)’이 돼야 한다고 말했다. 찾기 어려운 표적을 추적하고 포획하기 위해 위협 사냥꾼은 적절한 기술과 도구를 갖춰야 한다. 우선 사이버 위협 지식을 쌓고 중요한 로깅 데이터를 중앙으로 모은다. 다음은 반도스가 설명한 위협을 알리는 일반적인 10가지 징후다. 낮고 느린 연결 사냥을 시작하기에는 프록시 로그가 안성맞춤이며 무엇인가 잘못되었음을 알 수 있는 표식들이 여실히 드러난다. 22번 포트의 트래픽이 프록시 서버나, 심지어 방화벽을 통과하고 있는가? 물론, 이런 평문 프로토콜을 제한할 수 있는 좋은 연습이 되지만 무너뜨릴 수 없다면 데이터에서 서서히 빠져나가는 패턴을 찾아보자. 같은 수의 유입/유출 바이트 네트워크 연결에서 유입 및 유출 바이트가 매일 같은 패턴을 보이는가? 몇 년 전에는 좀 더 성행했었지만 요즈음의 악성코드도 여전히 이 신호 기법을 이용해 주인에게 침투에 성공했다는 신호를 보낸다. 동일한 양의 바이트가 자주 증가했다가 감소한다면 의심스러운 활동의 조짐일 수 있으니 모니터링하자. 의심스러운 사이트 엔드포인트 기기로 방문하는 모든 동적 DNS 사이트 목록을 확인하고 조직 전체 중에서 튀는 부분을 구체적으로 찾아보자. 2만 개 중 3개 기기만 1개의 특정 사이트를 방문했다 해도 명령 및 제어 인프라에 문제가 생겼을 수 있다. 다른 설명도 있을 수 있지만 추가로 조사할 만한 가치가 있다. 로그온 시도 실패 확실하게 들릴 수 있지만 복수의 계정을 이용한 연속적인 접속 시도 실패가 발견되면 큰 문제가 있음을 암시할 수 있다. 계정당 1회의 시도 실패에 집중하...

2017.05.29

인기 절정의 보안 토픽 8가지 '이유는?'

사이버 위협이 그 어느 때보다도 크게 변화하고 있으며, 이는 이를 완화하는데 필요한 기술도 마찬가지이다. 오늘날 보안 업계에서 인기있는 기술 가운데 전문가들이 중요하게 여기는 것들이 있다. '변하지 않는 유일한 것은 변화'라는 옛 격언은 분명 정보 보안의 세계에 적용되고 있다. 그 어느 때보다도 빠르게 변화하는 보안 시나리오든, 아니면 이를 해결하기 위한 기술이든 새로운 개발이 이루어지고 있는 듯 하다. 보안 원칙의 동적인 특성때문에 기관 및 보안 프로그램에 요구되는 기술 또한 지속적으로 바뀌고 있다. 보안 책임자, 업계 애널리스트, 채용 전문가 등에게 오늘날 그리고 미래에 그들이 생각하는 가장 인기 있는 기술이 무엇인지 살펴보았다. 여기 그 가운데 몇 가지 영역을 살펴보자. 모바일 보안 BYOD(Bring Your Own Device)나 회사에서 제공한 디바이스 등 기업들은 점차 모바일 인력에 의존하고 있다. 모바일 컴퓨팅과 통신 덕분에 새로운 취약점과 위협이 발생했으며 이를 해결할 노하우를 갖춘 사람들을 찾는 것이 점차 중요해질 것이다. 포레스터 리서치 수석 애널리스트 타일러 쉴즈는 "네트워크부터 운영체제와 애플리케이션 보안까지 모빌리티 스택(Mobility Stack)이 높아질수록 보안 기술을 이해하기 더욱 어려워진다"고 말했다. 쉴즈는 "스택의 하부 계층은 좀더 상용화된 것들이며 보안 제어와 감사 가운데 일부를 자동화하는데 도움이 될 수 있다"고 말했다. 애플리케이션 보안 결함은 일반적으로 1회성 결함으로 성공적인 디스커버리(discover)와 익스플로잇(exploit)을 위해서는 상당한 리버스엔지니어링(reverse engineering)과 코딩(Coding) 기술이 요구된다. 일반적으로 애플리케이션 보안 영역은 전문가를 찾기가 어려운 영역 가운데 하나다. 또한 모바일 보안은 기술의 역사가 짧아 공급이 부족하다." 데이터...

모바일 보안 데이터 분석 애플리케이션 보안 POS 시스템 보안 분석가 보안 아키텍트 보안 조사자 사이버 위협

2014.06.23

사이버 위협이 그 어느 때보다도 크게 변화하고 있으며, 이는 이를 완화하는데 필요한 기술도 마찬가지이다. 오늘날 보안 업계에서 인기있는 기술 가운데 전문가들이 중요하게 여기는 것들이 있다. '변하지 않는 유일한 것은 변화'라는 옛 격언은 분명 정보 보안의 세계에 적용되고 있다. 그 어느 때보다도 빠르게 변화하는 보안 시나리오든, 아니면 이를 해결하기 위한 기술이든 새로운 개발이 이루어지고 있는 듯 하다. 보안 원칙의 동적인 특성때문에 기관 및 보안 프로그램에 요구되는 기술 또한 지속적으로 바뀌고 있다. 보안 책임자, 업계 애널리스트, 채용 전문가 등에게 오늘날 그리고 미래에 그들이 생각하는 가장 인기 있는 기술이 무엇인지 살펴보았다. 여기 그 가운데 몇 가지 영역을 살펴보자. 모바일 보안 BYOD(Bring Your Own Device)나 회사에서 제공한 디바이스 등 기업들은 점차 모바일 인력에 의존하고 있다. 모바일 컴퓨팅과 통신 덕분에 새로운 취약점과 위협이 발생했으며 이를 해결할 노하우를 갖춘 사람들을 찾는 것이 점차 중요해질 것이다. 포레스터 리서치 수석 애널리스트 타일러 쉴즈는 "네트워크부터 운영체제와 애플리케이션 보안까지 모빌리티 스택(Mobility Stack)이 높아질수록 보안 기술을 이해하기 더욱 어려워진다"고 말했다. 쉴즈는 "스택의 하부 계층은 좀더 상용화된 것들이며 보안 제어와 감사 가운데 일부를 자동화하는데 도움이 될 수 있다"고 말했다. 애플리케이션 보안 결함은 일반적으로 1회성 결함으로 성공적인 디스커버리(discover)와 익스플로잇(exploit)을 위해서는 상당한 리버스엔지니어링(reverse engineering)과 코딩(Coding) 기술이 요구된다. 일반적으로 애플리케이션 보안 영역은 전문가를 찾기가 어려운 영역 가운데 하나다. 또한 모바일 보안은 기술의 역사가 짧아 공급이 부족하다." 데이터...

2014.06.23

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.9