Offcanvas

��������� ������

“몸값 시한 지나면 자동 삭제”··· 랜섬웨어 ‘로키로커’가 당신을 노린다

‘로키로커(LokiLocker)’라고 불리는 신종 랜섬웨어가 작년 8월부터 사이버 범죄자 사이에서 서서히 인기를 끌고 있다는 연구 결과가 나왔다. 이 악성 프로그램은 흔치 않은 코드 난독화 기술을 사용하며, 공격 대상을 타깃으로 쓸 수 있는 파일 삭제 구성요소를 포함한다.    블랙베리(BlackBerry)의 리서치 앤 인텔리전스 팀(Research & Intelligence Team)이 3월 16일 발표한 보고서에 따르면 로키로커는 영어를 사용하는 피해자와 윈도우 PC를 타깃으로 하는 비교적 새로운 랜섬웨어 제품군이다. 이 위협은 지난 2021년 8월 중순 처음 발견됐다. 보고서는 “2016년에 악명 높았던 ‘로키(Locky)’라는 오래된 랜섬웨어 제품군이나 인포스틸러인 로키봇(LokiBot)과 혼동해서는 안 된다. 록빗(LockBit) 랜섬웨어와 몇 가지 유사점(레지스트리 값, 랜섬 노트 파일 이름)을 공유하지만 직계는 아닌 것으로 보인다”라고 밝혔다.  지금까지 로키로커의 서비스형 랜섬웨어(RaaS) 오퍼링은 소수의 협력자(몸값을 챙기기 위해 랜섬웨어를 배포하는 사이버 범죄자 또는 사이버 범죄 그룹)와만 공유된 것으로 조사됐다. 블랙베리 연구진은 현재 로키로커를 공유한 협력자는 약 30명 수준이라고 추정했다.  ‘로키로커’의 기술 로키로커는 닷넷 프로그래밍 언어로 작성됐지만 코드는 코이VM(KoiVM)과 결합된 컨퓨저EX(ConfuserEx)의 수정된 버전으로 난독화됐다. 닷넷 애플리케이션용 오픈소스 코드 보호기인 코이VM과 컨퓨저EX는 리버스 엔지니어링을 어렵게 만들어 상용 애플리케이션의 독점 소스코드를 보호한다. 하지만 때때로 악성 소프트웨어 개발자는 보안 프로그램 및 연구진의 탐지를 피하기 위해 이러한 프로그램을 사용한다.  “로키로커는 코이VM을 닷넷 애플리케이션의 가상화된 보호기로 사용한다. 이는 분석을 복잡하게 만드는 흔치 않은 방법이다. 아직 다른 위협 행위자가 이런 방식을 활용하는...

랜섬웨어 악성 소프트웨어 악성코드 로키로커 블랙베리 서비스형 랜섬웨어 닷넷 사이버 범죄 맬웨어

2022.03.17

‘로키로커(LokiLocker)’라고 불리는 신종 랜섬웨어가 작년 8월부터 사이버 범죄자 사이에서 서서히 인기를 끌고 있다는 연구 결과가 나왔다. 이 악성 프로그램은 흔치 않은 코드 난독화 기술을 사용하며, 공격 대상을 타깃으로 쓸 수 있는 파일 삭제 구성요소를 포함한다.    블랙베리(BlackBerry)의 리서치 앤 인텔리전스 팀(Research & Intelligence Team)이 3월 16일 발표한 보고서에 따르면 로키로커는 영어를 사용하는 피해자와 윈도우 PC를 타깃으로 하는 비교적 새로운 랜섬웨어 제품군이다. 이 위협은 지난 2021년 8월 중순 처음 발견됐다. 보고서는 “2016년에 악명 높았던 ‘로키(Locky)’라는 오래된 랜섬웨어 제품군이나 인포스틸러인 로키봇(LokiBot)과 혼동해서는 안 된다. 록빗(LockBit) 랜섬웨어와 몇 가지 유사점(레지스트리 값, 랜섬 노트 파일 이름)을 공유하지만 직계는 아닌 것으로 보인다”라고 밝혔다.  지금까지 로키로커의 서비스형 랜섬웨어(RaaS) 오퍼링은 소수의 협력자(몸값을 챙기기 위해 랜섬웨어를 배포하는 사이버 범죄자 또는 사이버 범죄 그룹)와만 공유된 것으로 조사됐다. 블랙베리 연구진은 현재 로키로커를 공유한 협력자는 약 30명 수준이라고 추정했다.  ‘로키로커’의 기술 로키로커는 닷넷 프로그래밍 언어로 작성됐지만 코드는 코이VM(KoiVM)과 결합된 컨퓨저EX(ConfuserEx)의 수정된 버전으로 난독화됐다. 닷넷 애플리케이션용 오픈소스 코드 보호기인 코이VM과 컨퓨저EX는 리버스 엔지니어링을 어렵게 만들어 상용 애플리케이션의 독점 소스코드를 보호한다. 하지만 때때로 악성 소프트웨어 개발자는 보안 프로그램 및 연구진의 탐지를 피하기 위해 이러한 프로그램을 사용한다.  “로키로커는 코이VM을 닷넷 애플리케이션의 가상화된 보호기로 사용한다. 이는 분석을 복잡하게 만드는 흔치 않은 방법이다. 아직 다른 위협 행위자가 이런 방식을 활용하는...

2022.03.17

IAB부터 서비스형 X까지··· ‘사이버 범죄 뒷골목’ 살펴보기

오늘날 사이버 범죄자는 혼자 해킹에 나서기보다 랜섬웨어 갱단 등의 조직적이고 불법적인 비즈니스로 자리매김하고 있다. 점점 더 많은 랜섬웨어 그룹이 등장하고 있으며, 기존 그룹은 주요 기업을 해킹하면서 계속 성장하고 있다. 랜섬웨어 갱단, 강탈 그룹, 디도스 공격자의 성공률 증가는 결코 우연이 아니다. 그 이면에는 다양한 계층의 위협 행위자로 구성된 조직적인 구조가 있다. 이들은 최종 목표를 달성하고 각자의 몫을 받기 위해 협력한다.    초기 액세스 브로커(Initial Access Broker; IAB) IAB는 엔터프라이즈 액세스 권한을 구매자(다른 공격자)에게 판매하는 위협 행위자 계층이다. 데이터 유출 시장, 포럼, 폐쇄적인 메시징 앱 채널과 채팅 그룹 등에서 활동한다. 하지만 IAB는 데이터 유출, 암호화, 삭제 등의 후속적인 활동을 수행하진 않는다. 영업 비밀을 훔칠 것인지, 랜섬웨어를 배포할 것인지, 스파이웨어를 설치할 것인지, 데이터를 유출할 것인지 등 이 액세스 권한을 악용할 방식을 결정하는 건 구매자의 몫이다.  클라우드용 암호 없는 인증 서비스 업체 클라우드 라디우스(Cloud RADIUS)의 수석 소프트웨어 엔지니어 벤 리차드슨은 “과거에 IAB는 주로 기업 데이터를 파괴하거나 IP 또는 재무 데이터를 훔치려는 범죄자에게 해당 기업의 액세스 권한을 판매했다”라며, “이때는 공격 횟수가 적었기 때문에 수요가 많지 않았다. 일반적으로 스파이 행위 및 절도를 위해 비즈니스 경쟁업체에서 고용하는 경우가 많았다”라고 설명했다.   이어서 그는 랜섬웨어 시대가 기하급수적인 ‘IAB’ 수요 증가를 초래했다고 언급했다. IAB는 이제 랜섬웨어 갱단에 고용돼 갱단이 기밀 파일을 암호화하고 백업을 파괴할 수 있도록 타깃 회사를 해킹하고 있다.   서비스형 X(X as a service) 현재, ‘서비스형 X(X-as-a-Service)’라는 용어는 비교적 새로운 비즈니스 모델을 구성하는 서비스형...

사이버 범죄 사이버 범죄 그룹 초기 액세스 브로커 IAB 서비스형 랜섬웨어 데이터 브로커 랜섬웨어 갱단

2022.03.16

오늘날 사이버 범죄자는 혼자 해킹에 나서기보다 랜섬웨어 갱단 등의 조직적이고 불법적인 비즈니스로 자리매김하고 있다. 점점 더 많은 랜섬웨어 그룹이 등장하고 있으며, 기존 그룹은 주요 기업을 해킹하면서 계속 성장하고 있다. 랜섬웨어 갱단, 강탈 그룹, 디도스 공격자의 성공률 증가는 결코 우연이 아니다. 그 이면에는 다양한 계층의 위협 행위자로 구성된 조직적인 구조가 있다. 이들은 최종 목표를 달성하고 각자의 몫을 받기 위해 협력한다.    초기 액세스 브로커(Initial Access Broker; IAB) IAB는 엔터프라이즈 액세스 권한을 구매자(다른 공격자)에게 판매하는 위협 행위자 계층이다. 데이터 유출 시장, 포럼, 폐쇄적인 메시징 앱 채널과 채팅 그룹 등에서 활동한다. 하지만 IAB는 데이터 유출, 암호화, 삭제 등의 후속적인 활동을 수행하진 않는다. 영업 비밀을 훔칠 것인지, 랜섬웨어를 배포할 것인지, 스파이웨어를 설치할 것인지, 데이터를 유출할 것인지 등 이 액세스 권한을 악용할 방식을 결정하는 건 구매자의 몫이다.  클라우드용 암호 없는 인증 서비스 업체 클라우드 라디우스(Cloud RADIUS)의 수석 소프트웨어 엔지니어 벤 리차드슨은 “과거에 IAB는 주로 기업 데이터를 파괴하거나 IP 또는 재무 데이터를 훔치려는 범죄자에게 해당 기업의 액세스 권한을 판매했다”라며, “이때는 공격 횟수가 적었기 때문에 수요가 많지 않았다. 일반적으로 스파이 행위 및 절도를 위해 비즈니스 경쟁업체에서 고용하는 경우가 많았다”라고 설명했다.   이어서 그는 랜섬웨어 시대가 기하급수적인 ‘IAB’ 수요 증가를 초래했다고 언급했다. IAB는 이제 랜섬웨어 갱단에 고용돼 갱단이 기밀 파일을 암호화하고 백업을 파괴할 수 있도록 타깃 회사를 해킹하고 있다.   서비스형 X(X as a service) 현재, ‘서비스형 X(X-as-a-Service)’라는 용어는 비교적 새로운 비즈니스 모델을 구성하는 서비스형...

2022.03.16

기고ㅣ고급 사이버 범죄의 수익성이 높아지는 이유와 그 대응책

사이버 범죄자의 목적은 일반적인 범죄자와 크게 다르지 않다. 둘 다 적은 노력으로 더 큰 수익을 얻고 법의 처벌을 빠져나가길 원한다. 범죄자들은 비용 대비 효율성을 추구하기 때문에 공격으로 인한 수익보다 소요 비용이 크다면 관심을 갖지 않는다. 도둑들이 튼튼한 울타리와 최신 경비 시스템을 갖춘 집을 쉽게 노리지 않는 것과 같다.   보안이 삼엄한 대상에 대한 공격을 준비하는 데에는 많은 시간과 수준 높은 기술, 비싼 도구가 필요할 뿐 아니라 탐지될 위험도 크다. 수익을 얻기에 적합하고 취약한 사냥감이 많다면 굳이 위험성과 수고가 큰 일을 할 필요가 있을까? 따라서 많은 사이버 범죄자들은 좀 더 쉬운 표적을 택하곤 한다. 그래서 IT 보안 사고의 대부분이 손쉽게 이행할 수 있는 공격과 관련돼 있다. 최근의 사건 대응 분석 보고서에 따르면 조사 대상 공격의 63%는 패치 관리 소홀 및 부적절한 암호 정책에서 그 원인을 찾을 수 있었다. 즉, 상당수의 회사가 여전히 기본적인 보안 관리 문제를 안고 있다는 것이다. 그러니 사이버 범죄의 수익성이 높은 것도 놀랄 일은 아니다. 딜로이트(Deloitte) 연구 결과에 따르면 사이버 범죄자들은 매월 건당 미화 34달러의 비용으로 공격을 실행하고 2만5,000 달러의 수익을 거두는 것으로 나타났다. 그렇다면 보안 수준이 높은 조직은 안전하고 범죄자들이 관심을 기울이지 않을까? 꼭 그렇지만은 않다. 가장 안전한 인프라조차도 사용자 실수 및 인프라 복잡성과 같은 위험 요인이 사이버 범죄자에게 기회로 작용할 수 있다. 최근 우려가 높아지고 있는 또 다른 추세도 있다. 고급 공격 또는 APT급 공격을 구성하고 실행하는 것이 점점 쉬워져 범죄자들의 수익성이 높아지고 있는 것이다. APT급 공격이란 무엇인가?  일반적인 지능형 지속 공격은 목표 대상을 까다롭게 고른다. 국가 기관이나 대기업 등 가치가 높은 대상을 목표로 한다. 공격의 목표는 가능한 한 오랫동안 탐지되지 않고 시스템에 상주해 전략적 가치가 ...

카스퍼스키 사이버 범죄 보안 사고 기업 보안 보안 인공지능 엔드포인트 보안 깃허브 APT급 공격

2021.11.05

사이버 범죄자의 목적은 일반적인 범죄자와 크게 다르지 않다. 둘 다 적은 노력으로 더 큰 수익을 얻고 법의 처벌을 빠져나가길 원한다. 범죄자들은 비용 대비 효율성을 추구하기 때문에 공격으로 인한 수익보다 소요 비용이 크다면 관심을 갖지 않는다. 도둑들이 튼튼한 울타리와 최신 경비 시스템을 갖춘 집을 쉽게 노리지 않는 것과 같다.   보안이 삼엄한 대상에 대한 공격을 준비하는 데에는 많은 시간과 수준 높은 기술, 비싼 도구가 필요할 뿐 아니라 탐지될 위험도 크다. 수익을 얻기에 적합하고 취약한 사냥감이 많다면 굳이 위험성과 수고가 큰 일을 할 필요가 있을까? 따라서 많은 사이버 범죄자들은 좀 더 쉬운 표적을 택하곤 한다. 그래서 IT 보안 사고의 대부분이 손쉽게 이행할 수 있는 공격과 관련돼 있다. 최근의 사건 대응 분석 보고서에 따르면 조사 대상 공격의 63%는 패치 관리 소홀 및 부적절한 암호 정책에서 그 원인을 찾을 수 있었다. 즉, 상당수의 회사가 여전히 기본적인 보안 관리 문제를 안고 있다는 것이다. 그러니 사이버 범죄의 수익성이 높은 것도 놀랄 일은 아니다. 딜로이트(Deloitte) 연구 결과에 따르면 사이버 범죄자들은 매월 건당 미화 34달러의 비용으로 공격을 실행하고 2만5,000 달러의 수익을 거두는 것으로 나타났다. 그렇다면 보안 수준이 높은 조직은 안전하고 범죄자들이 관심을 기울이지 않을까? 꼭 그렇지만은 않다. 가장 안전한 인프라조차도 사용자 실수 및 인프라 복잡성과 같은 위험 요인이 사이버 범죄자에게 기회로 작용할 수 있다. 최근 우려가 높아지고 있는 또 다른 추세도 있다. 고급 공격 또는 APT급 공격을 구성하고 실행하는 것이 점점 쉬워져 범죄자들의 수익성이 높아지고 있는 것이다. APT급 공격이란 무엇인가?  일반적인 지능형 지속 공격은 목표 대상을 까다롭게 고른다. 국가 기관이나 대기업 등 가치가 높은 대상을 목표로 한다. 공격의 목표는 가능한 한 오랫동안 탐지되지 않고 시스템에 상주해 전략적 가치가 ...

2021.11.05

"올해 초 대규모 사이버 공격 배후는 中 국가보안부" 미국 및 동맹국 주장

미국, EU, 영국, 나토 소속 국가 및 여타 동맹국들이 올해 초 마이크로소프트 익스체인지 제로데이 취약점을 이용해 수천 곳의 조직을 대상으로 한 사이버 공격에 주체로 중국 국가보안부(MSS)를 지목했다. 미 법무부는 또 APT40이라고 불리는 사이버 스파이 그룹을 운영한 혐의로 MSS 장교 4명을 기소했다.    19일 공개된 기소장에 따르면 APT40 그룹은 하이난 지안둔 테크놀로지 디벨롭먼트라는 회사가 운영한다. MSS 산하 하이난 보안국(HSSD)의 대외 조직으로 추정되는 기업이다. 이 회사는 지역 대학과 협력해 전 세계 사이버 스파이 활동에 사용할 컴퓨터 해커 및 언어학자를 모집했다.  또 2011년과 2018년 사이에 APT40은 중국 국영 기업을 위해 영업 비밀 및 기타 기밀 비즈니스 정보를 훔치는 것을 목표로 항공, 국방, 교육, 정부, 의료, 바이오 제약, 해양, 운송 및 학계를 포함한 다양한 산업의 조직을 공격했다. 미국, 오스트리아, 캄보디아, 캐나다, 독일, 인도네시아, 말레이시아, 노르웨이, 사우디아라비아, 남아프리카 공화국, 스위스, 영국에 소재한 조직들이었다.  미 법부무는 “기소된 MSS 장교들은 목표를 달성하기 위해 하이난을 비롯한 중국의 여러 지역의 대학 직원 및 교수들과 협력했다. 이들 대학은 MSS가 해커와 언어학자를 식별하고 모집해 외국 대학의 학자 및 공격 대상 기업의 컴퓨터 네트워크에 침투하여 훔치는 것을 도왔다”라고 주장했다.  APT40의 도구 및 기술 APT40은 악성 첨부 파일과 링크가 포함된 스피어 피싱 이메일을 주로 사용해 피해자의 네트워크에 대한 초기 액세스 권한을 획득한 것으로 전해졌다. 또 인기 소프트웨어의 취약점을 악용한 웹 사이트의 드라이브 바이 공격도 활용했다는 주장이다.  이들이 공격을 위해 사용한 오픈소스 도구 및 맞춤형 맬웨어 프로그램으로는 BADFLICK/Greencrash, China Chopper, Cobalt Strike...

중국 APT40 해커 사이버 공격 사이버 범죄

2021.07.20

미국, EU, 영국, 나토 소속 국가 및 여타 동맹국들이 올해 초 마이크로소프트 익스체인지 제로데이 취약점을 이용해 수천 곳의 조직을 대상으로 한 사이버 공격에 주체로 중국 국가보안부(MSS)를 지목했다. 미 법무부는 또 APT40이라고 불리는 사이버 스파이 그룹을 운영한 혐의로 MSS 장교 4명을 기소했다.    19일 공개된 기소장에 따르면 APT40 그룹은 하이난 지안둔 테크놀로지 디벨롭먼트라는 회사가 운영한다. MSS 산하 하이난 보안국(HSSD)의 대외 조직으로 추정되는 기업이다. 이 회사는 지역 대학과 협력해 전 세계 사이버 스파이 활동에 사용할 컴퓨터 해커 및 언어학자를 모집했다.  또 2011년과 2018년 사이에 APT40은 중국 국영 기업을 위해 영업 비밀 및 기타 기밀 비즈니스 정보를 훔치는 것을 목표로 항공, 국방, 교육, 정부, 의료, 바이오 제약, 해양, 운송 및 학계를 포함한 다양한 산업의 조직을 공격했다. 미국, 오스트리아, 캄보디아, 캐나다, 독일, 인도네시아, 말레이시아, 노르웨이, 사우디아라비아, 남아프리카 공화국, 스위스, 영국에 소재한 조직들이었다.  미 법부무는 “기소된 MSS 장교들은 목표를 달성하기 위해 하이난을 비롯한 중국의 여러 지역의 대학 직원 및 교수들과 협력했다. 이들 대학은 MSS가 해커와 언어학자를 식별하고 모집해 외국 대학의 학자 및 공격 대상 기업의 컴퓨터 네트워크에 침투하여 훔치는 것을 도왔다”라고 주장했다.  APT40의 도구 및 기술 APT40은 악성 첨부 파일과 링크가 포함된 스피어 피싱 이메일을 주로 사용해 피해자의 네트워크에 대한 초기 액세스 권한을 획득한 것으로 전해졌다. 또 인기 소프트웨어의 취약점을 악용한 웹 사이트의 드라이브 바이 공격도 활용했다는 주장이다.  이들이 공격을 위해 사용한 오픈소스 도구 및 맞춤형 맬웨어 프로그램으로는 BADFLICK/Greencrash, China Chopper, Cobalt Strike...

2021.07.20

인터폴, "글로벌 사이버 위협 퇴치 위한 국제적 경찰 공조 도모"

글로벌 사이버 범죄 및 부패 청산을 위해 경찰 간의 국제적 협력 강화를 골자로 한 국제형사경찰기구(INTERPOL)의 제안에 대해 167개국의 고위 경찰 공무원들이 지지 서명을 했다. 이번 제안의 목표는 인터폴과 최전선 경찰 간의 관문인 국가중앙사무국(NCB)의 역할을 증진하는 데 있다. 여기에는 인터폴의 운영 및 수사 지원을 강화하고, 인터폴의 보안 통신 네트워크인 I-24/7를 전국 경찰과 국경 통제 기관으로 확장하는 것이 포함된다.    코로나19와 함께 진화하는 사이버 위협 지난주 인터폴의 제16차 NCB 연례 회의에 참석한 약 300명의 고위 경찰 공무원들은 사이버 위협이 코로나19 사태와 맞물리며 변화 양상을 보인다는 보고를 접했다. 이날 발표된 체이널리시스의 데이터에 따르면, 지난 2020년 랜섬웨어 활동으로 인한 피해액은 2019년에 비해 311% 증가한 3억 5,000만 달러(한화 약 4,023억 원)에 달했다.  인터폴 사무총장인 위르겐 스톡은 “랜섬웨어 위협에 대응하기 위한 글로벌 전략은 매우 중요하다. 전략 중 한 가지는 성공적으로 신뢰를 구축하고, 효과적인 데이터 공유를 도모하고, 법 집행 기관을 위한 신속한 운영 지원을 극대화하는 데 있다"라고 말했다.  이어 그는 "코로나 19 사태에도 불구하고, NCB가 인터폴에 공조를 요청한 사건의 수는 지난해 10% 증가한 1억 1,500만 건에 도달했다. 이는 각국의 NCB가 글로벌 조기 경보 시스템에서 핵심적인 역할을 한다는 점을 보여준다”라고 전했다.  인터폴 회원들은 지난 12일 랜섬웨어에 관한 인터폴 고위급 포럼에서 주요 공공 및 민간 파트너들과 함께 랜섬웨어 위협을 경감하기 위한 방안에 대해 논의했다. 회의에 앞서 자메이카 NCB 국장이자 총경인 폴렛 그린은 글로벌 사이버 위협에 대처하기 위해 초국가적인 노력이 반드시 필요하다는 점을 언급했다. 그는 “전 세계적으로 신종 사이버 범죄 수법과 수단이 끊임없이 등...

사이버 범죄 인터폴 NCB 랜섬웨어

2021.07.14

글로벌 사이버 범죄 및 부패 청산을 위해 경찰 간의 국제적 협력 강화를 골자로 한 국제형사경찰기구(INTERPOL)의 제안에 대해 167개국의 고위 경찰 공무원들이 지지 서명을 했다. 이번 제안의 목표는 인터폴과 최전선 경찰 간의 관문인 국가중앙사무국(NCB)의 역할을 증진하는 데 있다. 여기에는 인터폴의 운영 및 수사 지원을 강화하고, 인터폴의 보안 통신 네트워크인 I-24/7를 전국 경찰과 국경 통제 기관으로 확장하는 것이 포함된다.    코로나19와 함께 진화하는 사이버 위협 지난주 인터폴의 제16차 NCB 연례 회의에 참석한 약 300명의 고위 경찰 공무원들은 사이버 위협이 코로나19 사태와 맞물리며 변화 양상을 보인다는 보고를 접했다. 이날 발표된 체이널리시스의 데이터에 따르면, 지난 2020년 랜섬웨어 활동으로 인한 피해액은 2019년에 비해 311% 증가한 3억 5,000만 달러(한화 약 4,023억 원)에 달했다.  인터폴 사무총장인 위르겐 스톡은 “랜섬웨어 위협에 대응하기 위한 글로벌 전략은 매우 중요하다. 전략 중 한 가지는 성공적으로 신뢰를 구축하고, 효과적인 데이터 공유를 도모하고, 법 집행 기관을 위한 신속한 운영 지원을 극대화하는 데 있다"라고 말했다.  이어 그는 "코로나 19 사태에도 불구하고, NCB가 인터폴에 공조를 요청한 사건의 수는 지난해 10% 증가한 1억 1,500만 건에 도달했다. 이는 각국의 NCB가 글로벌 조기 경보 시스템에서 핵심적인 역할을 한다는 점을 보여준다”라고 전했다.  인터폴 회원들은 지난 12일 랜섬웨어에 관한 인터폴 고위급 포럼에서 주요 공공 및 민간 파트너들과 함께 랜섬웨어 위협을 경감하기 위한 방안에 대해 논의했다. 회의에 앞서 자메이카 NCB 국장이자 총경인 폴렛 그린은 글로벌 사이버 위협에 대처하기 위해 초국가적인 노력이 반드시 필요하다는 점을 언급했다. 그는 “전 세계적으로 신종 사이버 범죄 수법과 수단이 끊임없이 등...

2021.07.14

‘보안도 역지사지’··· 사이버 범죄자에게 배울 수 있는 3가지

날쌘 사이버 범죄자처럼 민첩하게 행동하는 방법을 배우지 못한다면 비극적인 결말을 맞이할 수밖에 없을 것이다.  사이버 범죄자로부터 배울 수 있는 게 많다. 이들의 속도, 민첩성, 창의성이 특히 그러하다. 비효율적인 회의, 사무실 정치, 강압적인 컴플라이언스 등에 넌더리가 난다면 한 번쯤 공격자의 시각으로 사물을 보는 것도 나쁘지 않다.  사이버 범죄자는 ‘알 필요가 있는(need to know)’ 내용들을 배우고, 장벽을 뚫고 침투하기 위한 기술과 최신 공격 기법을 공유한다. 장벽이란 바로 기업이다.    여기서는 다크웹(Dark Web)에서 공유됐던 이야기를 모아 발간됐던 간행물에 ‘크라임 씬(Crime Scene; CS)’이라는 멋들어진 제목을 붙이고, 사이버 범죄자의 심리를 역으로 유추해볼 수 있는 흥미진진한 안전 지침(Safety Manual)으로 재구성했다.  ‘크라임 씬’은 독자(사이버 범죄자)를 자극하는 다음의 뉴스로 시작된다. “코로나19 사태는 5년이 걸렸을 디지털 트랜스포메이션을 12개월 만에 빠르게 해치우도록 밀어붙였다. 이는 직원들을 혼란스럽게 만들었고 이들이 사무실 밖으로 나가면서 온갖 취약점이 생겼다. 이제 데이터 침해를 즐겨야 할 때다.” 크라임 씬의 사용자 정보 섹션에서는 독자들이 ‘필수적으로 알아야 할’ 최신 기술 및 도구를 소개한다. 사이버 범죄자들은 언제나 시대를 앞서가고 있으며, 그중에서도 얼리어답터라면 인공지능(AI), 사물인터넷(IoT), 5세대 이동통신(5G)에 지체없이 집중할 것이다. 머지 않아 공격자들은 ‘침입(break in)’ 세미나를 열고 자동화, 통합, 침투를 혼합할 최적의 방법을 논의할 것이다.  크라임 씬의 유머 섹션에서는 ‘코로나바이러스가 어떻게 사이버 사기를 촉발시켰는지(몇 달도 더 지난 이야기다)’, ‘사이버 범죄자들이 최신 기술에 투자하고 있다(이게 뉴스인가?)’, 그리고 ‘비트코인이 사기꾼들의 최신 표적이다(이제서야 안 것인가?!)...

보안 사이버 공격 사이버 범죄 인공지능 클라우드 다크웹 크라임 씬 코로나19 취약점 사물인터넷 5G 재택근무 피싱 데이터 유출 데이터 침해 비트코인 노코드 로우코드 액티브 디렉토리

2021.04.22

날쌘 사이버 범죄자처럼 민첩하게 행동하는 방법을 배우지 못한다면 비극적인 결말을 맞이할 수밖에 없을 것이다.  사이버 범죄자로부터 배울 수 있는 게 많다. 이들의 속도, 민첩성, 창의성이 특히 그러하다. 비효율적인 회의, 사무실 정치, 강압적인 컴플라이언스 등에 넌더리가 난다면 한 번쯤 공격자의 시각으로 사물을 보는 것도 나쁘지 않다.  사이버 범죄자는 ‘알 필요가 있는(need to know)’ 내용들을 배우고, 장벽을 뚫고 침투하기 위한 기술과 최신 공격 기법을 공유한다. 장벽이란 바로 기업이다.    여기서는 다크웹(Dark Web)에서 공유됐던 이야기를 모아 발간됐던 간행물에 ‘크라임 씬(Crime Scene; CS)’이라는 멋들어진 제목을 붙이고, 사이버 범죄자의 심리를 역으로 유추해볼 수 있는 흥미진진한 안전 지침(Safety Manual)으로 재구성했다.  ‘크라임 씬’은 독자(사이버 범죄자)를 자극하는 다음의 뉴스로 시작된다. “코로나19 사태는 5년이 걸렸을 디지털 트랜스포메이션을 12개월 만에 빠르게 해치우도록 밀어붙였다. 이는 직원들을 혼란스럽게 만들었고 이들이 사무실 밖으로 나가면서 온갖 취약점이 생겼다. 이제 데이터 침해를 즐겨야 할 때다.” 크라임 씬의 사용자 정보 섹션에서는 독자들이 ‘필수적으로 알아야 할’ 최신 기술 및 도구를 소개한다. 사이버 범죄자들은 언제나 시대를 앞서가고 있으며, 그중에서도 얼리어답터라면 인공지능(AI), 사물인터넷(IoT), 5세대 이동통신(5G)에 지체없이 집중할 것이다. 머지 않아 공격자들은 ‘침입(break in)’ 세미나를 열고 자동화, 통합, 침투를 혼합할 최적의 방법을 논의할 것이다.  크라임 씬의 유머 섹션에서는 ‘코로나바이러스가 어떻게 사이버 사기를 촉발시켰는지(몇 달도 더 지난 이야기다)’, ‘사이버 범죄자들이 최신 기술에 투자하고 있다(이게 뉴스인가?)’, 그리고 ‘비트코인이 사기꾼들의 최신 표적이다(이제서야 안 것인가?!)...

2021.04.22

트렌드마이크로, “클라우드 기술 기반 사이버 범죄 시도 증가할 것”

트렌드마이크로가 새로운 유형의 사이버 범죄를 확인했다고 밝혔다. 또한 트렌드마이크로는 클라우드 서비스와 기술에 기반한 사이버 공격이 성행함으로써 피해 기업이 공격 유형을 파악하고 대응하는 것이 더욱 어려워졌다고 전했다. 트렌드마이크로의 연구조사에 따르면 아마존, 구글, 트위터, 페이스북 및 페이팔과 같은 대형 플랫폼의 로그인 정보와 상당한 규모의 기업 내부 데이터가 다크 웹 내에서 거래되고 있는 것으로 조사됐다. 불법 데이터 거래는 해당 데이터가 저장된 클라우드 로그에 대한 접근을 통해 이뤄지고 있으며, 그 안에서 수많은 도난 계정이 거래되고 있다는 설명이다. 공격자들은 도난 정보를 활용하여 기업을 공격하는 시간을 몇 주에서 불과 며칠 혹은 몇 시간으로 단축시켰다. 트렌드마이크로 위험 예측 연구 책임자인 로버트 맥아들은 “새로운 사이버 범죄 시장은 공격자들이 클라우드 기술을 기반으로 어떻게 대중을 위협하고 있는지 보여주는 단편적인 예시이며, 온프레미스(On-Premise) 환경에만 의존하고 있는 기업의 경우 이러한 사이버 공격에 보다 취약하다는 것을 의미한다”라며, “따라서 모든 기업은 피해 예방은 물론, 피해 발생 시 신속하게 대처할 수 있는 가시성과 통제력 확보를 위한 노력이 필요할 것”이라고 말했다. 클라우드 환경으로부터 도난된 데이터 로그에 대한 접근 권한이 불법으로 거래될 경우, 구매자는 해당 데이터를 2차 범죄에도 활용할 수 있다. 가령 도난 로그에 있는 원격 데스크톱 프로토콜(RDP)의 자격 증명 또한 도난 위험이 있기 때문에 기업을 대상으로 한 랜섬웨어 공격이 가능해진다. 클라우드 환경에 방대한 규모의 도난 데이터를 저장하는 것 또한 사이버 범죄를 야기할 수 있다. 클라우드 스토리지는 운영 최적화를 위한 컴퓨터 성능과 대역폭을 향상시키는 확장성과 속도를 제공하기 때문이다. 클라우드 데이터 로그에 대한 액세스는 구독 형식으로 월 1,000달러에 판매되고 있고, 단일 로그에 대한 접근만으로 추가적인 수백만 개의 데이터에 접근할 수 있다. ...

트렌드마이크로 클라우드 사이버 범죄 불법 데이터 거래

2020.11.24

트렌드마이크로가 새로운 유형의 사이버 범죄를 확인했다고 밝혔다. 또한 트렌드마이크로는 클라우드 서비스와 기술에 기반한 사이버 공격이 성행함으로써 피해 기업이 공격 유형을 파악하고 대응하는 것이 더욱 어려워졌다고 전했다. 트렌드마이크로의 연구조사에 따르면 아마존, 구글, 트위터, 페이스북 및 페이팔과 같은 대형 플랫폼의 로그인 정보와 상당한 규모의 기업 내부 데이터가 다크 웹 내에서 거래되고 있는 것으로 조사됐다. 불법 데이터 거래는 해당 데이터가 저장된 클라우드 로그에 대한 접근을 통해 이뤄지고 있으며, 그 안에서 수많은 도난 계정이 거래되고 있다는 설명이다. 공격자들은 도난 정보를 활용하여 기업을 공격하는 시간을 몇 주에서 불과 며칠 혹은 몇 시간으로 단축시켰다. 트렌드마이크로 위험 예측 연구 책임자인 로버트 맥아들은 “새로운 사이버 범죄 시장은 공격자들이 클라우드 기술을 기반으로 어떻게 대중을 위협하고 있는지 보여주는 단편적인 예시이며, 온프레미스(On-Premise) 환경에만 의존하고 있는 기업의 경우 이러한 사이버 공격에 보다 취약하다는 것을 의미한다”라며, “따라서 모든 기업은 피해 예방은 물론, 피해 발생 시 신속하게 대처할 수 있는 가시성과 통제력 확보를 위한 노력이 필요할 것”이라고 말했다. 클라우드 환경으로부터 도난된 데이터 로그에 대한 접근 권한이 불법으로 거래될 경우, 구매자는 해당 데이터를 2차 범죄에도 활용할 수 있다. 가령 도난 로그에 있는 원격 데스크톱 프로토콜(RDP)의 자격 증명 또한 도난 위험이 있기 때문에 기업을 대상으로 한 랜섬웨어 공격이 가능해진다. 클라우드 환경에 방대한 규모의 도난 데이터를 저장하는 것 또한 사이버 범죄를 야기할 수 있다. 클라우드 스토리지는 운영 최적화를 위한 컴퓨터 성능과 대역폭을 향상시키는 확장성과 속도를 제공하기 때문이다. 클라우드 데이터 로그에 대한 액세스는 구독 형식으로 월 1,000달러에 판매되고 있고, 단일 로그에 대한 접근만으로 추가적인 수백만 개의 데이터에 접근할 수 있다. ...

2020.11.24

실사용자가 꼽은 상위 10대 ‘침입 탐지 및 방지’ 솔루션은?

IT 센트럴 스테이션(IT Central Station)의 ‘침입 탐지 및 방지 소프트웨어’ 부문 2020년 9월 구매 가이드에서 상위권에 오른 솔루션들을 살펴본다.    엔터프라이즈 네트워크를 목표물로 한 사이버 범죄가 증가하면서 많은 기업이 조직을 ‘안전하게’ 보호할 수 있는 최선의 방법을 찾고 있다. 전반적인 보안 상태를 개선하는 한 가지 방법은 침입 방지 및 방지 소프트웨어에 투자하는 것이다. 그러나 모든 기업 환경은 저마다 다르다. 한 기업 환경에서는 잘 작동했을지도 모르는 솔루션이 다른 기업에서는 효과적이지 않을 수 있다.  IT 센트럴 스테이션은 약 38만 8,000명이 넘는 현업 IT 전문가들이 직접 사용해 본 기술 제품 리뷰를 공유하는 온라인 사이트다. IT 센트럴 스테이션이 지난 9월 공개한 구매 가이드(Intrusion Detection and Prevention Software Buyer's Guide and Reviews)는 ‘침입 탐지 및 방지’ 소프트웨어 업체를 다뤘다. 현재 시장에 나와 있는 여러 솔루션 가운데 IT 센트럴 스테이션 구매 가이드에서 상위권에 오른 주요 솔루션 및 업체는 다음과 같다.  케리오 컨트롤(Kerio Control) · 평균 평점: 8.1  · 가장 많이 비교한 솔루션: pf센스(pfSense) · 개요: 네트워크 방화벽, 라우터, 침입 탐지 및 방지(IPS), 게이트웨이 안티바이러스, VPN, 웹 콘텐츠 및 애플리케이션 필터링을 포함한 차세대 방화벽 기능 통합  다크트레이스(Darktrace) · 평균 평점: 7.7 · 가장 많이 비교한 솔루션: 시스코 스텔스워치(Cisco Stealthwatch) · 개요: 물리 가상화 계층, 클 계층부터 라우드, IoT, 산업 제어 시스템까지 모든 네트워크 유형에서 규모에 맞게 작동하는 비지도 학습 머신러닝 애플리케이션  벡트라 AI(Vectra AI) · 평균 평점: 8.8 · 가장 많이 비교한...

보안 사이버 공격 기업 네트워크 엔터프라이즈 네트워크 침입 탐지 및 방지 IT 센트럴 스테이션 사이버 범죄 통합 위협 관리 구매 가이드

2020.11.06

IT 센트럴 스테이션(IT Central Station)의 ‘침입 탐지 및 방지 소프트웨어’ 부문 2020년 9월 구매 가이드에서 상위권에 오른 솔루션들을 살펴본다.    엔터프라이즈 네트워크를 목표물로 한 사이버 범죄가 증가하면서 많은 기업이 조직을 ‘안전하게’ 보호할 수 있는 최선의 방법을 찾고 있다. 전반적인 보안 상태를 개선하는 한 가지 방법은 침입 방지 및 방지 소프트웨어에 투자하는 것이다. 그러나 모든 기업 환경은 저마다 다르다. 한 기업 환경에서는 잘 작동했을지도 모르는 솔루션이 다른 기업에서는 효과적이지 않을 수 있다.  IT 센트럴 스테이션은 약 38만 8,000명이 넘는 현업 IT 전문가들이 직접 사용해 본 기술 제품 리뷰를 공유하는 온라인 사이트다. IT 센트럴 스테이션이 지난 9월 공개한 구매 가이드(Intrusion Detection and Prevention Software Buyer's Guide and Reviews)는 ‘침입 탐지 및 방지’ 소프트웨어 업체를 다뤘다. 현재 시장에 나와 있는 여러 솔루션 가운데 IT 센트럴 스테이션 구매 가이드에서 상위권에 오른 주요 솔루션 및 업체는 다음과 같다.  케리오 컨트롤(Kerio Control) · 평균 평점: 8.1  · 가장 많이 비교한 솔루션: pf센스(pfSense) · 개요: 네트워크 방화벽, 라우터, 침입 탐지 및 방지(IPS), 게이트웨이 안티바이러스, VPN, 웹 콘텐츠 및 애플리케이션 필터링을 포함한 차세대 방화벽 기능 통합  다크트레이스(Darktrace) · 평균 평점: 7.7 · 가장 많이 비교한 솔루션: 시스코 스텔스워치(Cisco Stealthwatch) · 개요: 물리 가상화 계층, 클 계층부터 라우드, IoT, 산업 제어 시스템까지 모든 네트워크 유형에서 규모에 맞게 작동하는 비지도 학습 머신러닝 애플리케이션  벡트라 AI(Vectra AI) · 평균 평점: 8.8 · 가장 많이 비교한...

2020.11.06

“금융 범죄조직 ‘FIN11’, 랜섬웨어 배포 데이터 탈취 활동으로 선회”

정교한 랜섬웨어를 사용해 돈을 강탈하는 것이 사이버 범죄자들에게 수익성이 높은 비즈니스 모델이 되었다. 이로 인해 전통적인 금융 범죄와 결제 카드 도난에 개입하던 일부 공격 조직들의 초점이 바뀌었다. 맨디언트(Mandiant)의 새로운 보고서에 따르면 2017년과 2018년에 걸쳐 주로 금융, 소매 및 요식업 부문의 기관을 표적으로 삼았던 FIN11이 바로 이런 조직이다. 하지만 2019년부터 이 그룹은 표적과 무기를 다각화하고 랜섬웨어 유통으로 방향을 돌렸다. 최근에는 피해자들로부터 비즈니스 데이터를 훔치고 대가를 지불하지 않으면 이를 대중에 공개하겠다고 협박하면서 끈질기게 강탈하고 있다.   FIN11의 정체는? FIN11은 최소한 2016년부터 활동했으며 구성원들은 러시아어를 구사하는 국가에 거주하고 있을 가능성이 높다. 해당 그룹이 사용한 도구에서 발견된 메타데이터를 보면 개발자들은 키릴 문자를 사용하며 이 맬웨어 자체에 전 소련(Soviet Union) 국가 연방인 CIS의 언어로 구성되어 있는 키보드 레이아웃과 로컬라이제이션이 있는 시스템 손상을 방지하기 위해 체크가 포함되어 있다.  또한 해당 그룹의 활동은 1월에 목격되는 러시아의 섣달 그믐과 그리스 정교 크리스마스 즈음에 멈춘다. 해당 그룹의 구성원들이 해당 기간 동안 휴가를 가는 것으로 추정된다.  FIN11의 툴셋과 기법은 다른 사이버 범죄 그룹의 그것과 겹치며, 그 이유는 암시장에서 판매되는 맬웨어 프로그램과 기타 서비스를 정기적으로 사용하기 때문이다. 즉, 업계에서 추적한 FlawedAmmyy, FRIENDSPEAK 및 MIXLABEL을 포함하여 일부 맬웨어 다운로더와 백도어가 FIN11 고유의 것으로 여겨지고 있다.  FIN11의 활동 중 일부와 업계에서 TA505라고 부르며 Dridex 봇넷 및 Locky 랜섬웨어와 관련성이 있는 그룹의 활동에 눈에 띄는 유사성이 있지만 맨디언트는 그들의 기법에 상당한 차이가 있기 때문에 두 그룹을 하나로...

FIN11 러시아 해커 다크웹 사이버 범죄 맬웨어 맨디언트

2020.10.16

정교한 랜섬웨어를 사용해 돈을 강탈하는 것이 사이버 범죄자들에게 수익성이 높은 비즈니스 모델이 되었다. 이로 인해 전통적인 금융 범죄와 결제 카드 도난에 개입하던 일부 공격 조직들의 초점이 바뀌었다. 맨디언트(Mandiant)의 새로운 보고서에 따르면 2017년과 2018년에 걸쳐 주로 금융, 소매 및 요식업 부문의 기관을 표적으로 삼았던 FIN11이 바로 이런 조직이다. 하지만 2019년부터 이 그룹은 표적과 무기를 다각화하고 랜섬웨어 유통으로 방향을 돌렸다. 최근에는 피해자들로부터 비즈니스 데이터를 훔치고 대가를 지불하지 않으면 이를 대중에 공개하겠다고 협박하면서 끈질기게 강탈하고 있다.   FIN11의 정체는? FIN11은 최소한 2016년부터 활동했으며 구성원들은 러시아어를 구사하는 국가에 거주하고 있을 가능성이 높다. 해당 그룹이 사용한 도구에서 발견된 메타데이터를 보면 개발자들은 키릴 문자를 사용하며 이 맬웨어 자체에 전 소련(Soviet Union) 국가 연방인 CIS의 언어로 구성되어 있는 키보드 레이아웃과 로컬라이제이션이 있는 시스템 손상을 방지하기 위해 체크가 포함되어 있다.  또한 해당 그룹의 활동은 1월에 목격되는 러시아의 섣달 그믐과 그리스 정교 크리스마스 즈음에 멈춘다. 해당 그룹의 구성원들이 해당 기간 동안 휴가를 가는 것으로 추정된다.  FIN11의 툴셋과 기법은 다른 사이버 범죄 그룹의 그것과 겹치며, 그 이유는 암시장에서 판매되는 맬웨어 프로그램과 기타 서비스를 정기적으로 사용하기 때문이다. 즉, 업계에서 추적한 FlawedAmmyy, FRIENDSPEAK 및 MIXLABEL을 포함하여 일부 맬웨어 다운로더와 백도어가 FIN11 고유의 것으로 여겨지고 있다.  FIN11의 활동 중 일부와 업계에서 TA505라고 부르며 Dridex 봇넷 및 Locky 랜섬웨어와 관련성이 있는 그룹의 활동에 눈에 띄는 유사성이 있지만 맨디언트는 그들의 기법에 상당한 차이가 있기 때문에 두 그룹을 하나로...

2020.10.16

‘참신하거나 우스꽝스럽거나...’ 이색 해킹 사례 8선

네트워크에 침투하거나 여타 사기를 치기 위해 해커들이 이용하는 방법은 다양하다. 개중에는 엉뚱하거나 심지어 멍청해 보이는 것들도 있다.  해커들은 으레 단호하고 끈질기며 똑똑하고 적응력이 뛰어나며 눈에 띄지 않고 무자비하다. 이를테면 그들은 코로나19 팬데믹을 포함한 모든 비극을 이용하며 네트워크의 모든 취약성을 이용한다. 대부분의 해커는 저항이 가장 작은 길을 선택하며 피싱, 취약한 비밀번호, 패치되지 않은 시스템, 소셜 엔지니어링을 통해 네트워크를 공격한다. 그리고 때로는 해킹이 그냥 괴상할 수 있다. 8가지 가지 예를 살펴본다.   IoT 수조를 통해 훔친 데이터 사이버 보안 기업 다크트레이스(Darktrace)는 2017년 인터넷에 연결된 수조를 사용하여 북미의 한 카지노에서 데이터를 훔친 해킹 사례를 발견했다고 발표했다. 수조에는 수온과 수조의 청정도를 모니터링하고 조절하며 물고기 섭식을 통제하는 PC에 연결된 IoT 센서가 탑재되어 있기는 했다. 다크트레이스의 사이버 정보 및 분석 책임자 저스틴 피어는 “누군가 수조를 이용하여 네트워크에 침투하여 다른 취약성을 스캔하여 발견한 후 네트워크의 다른 곳으로 횡 이동했다”라고 말했다. 이 카지노의 이름은 공개되지 않았지만 보고서에 따르면 데이터가 외국에 있는 장치로 전송됐다. 핀란드라고 생각했다면, 정답이다. 다크트레이스의 CEO 니콜 이건은 런던에서 열린 한 행사에서 참석자들에게 해커들이 네트워크에 침투한 후 하이 롤러 데이터베이스에 액세스했다고 설명했다. 참고로 하이 롤러 데이터베이스는 ‘고래’라고도 불린다. 말 그대로 ‘작은 물고기’에서 ‘고래’로 이동한 셈이다.  CEO를 속인 비싱(Vishing) 공격 우리 모두가 이메일 피싱 공격에 주의하고 있지만 상사가 전화를 해서 무엇인가를 부탁한다면 어떨까? 자신이 보이스 피싱이나 비싱 공격의 피해자가 될 수도 있다고 의심할까? AI 기반 비싱 공격의 첫 보도 사례는 2019년 잉글랜드에서 발생했다. 범죄자들은 상...

해커 해킹 비싱 웨일링 사이버 범죄 장난

2020.07.30

네트워크에 침투하거나 여타 사기를 치기 위해 해커들이 이용하는 방법은 다양하다. 개중에는 엉뚱하거나 심지어 멍청해 보이는 것들도 있다.  해커들은 으레 단호하고 끈질기며 똑똑하고 적응력이 뛰어나며 눈에 띄지 않고 무자비하다. 이를테면 그들은 코로나19 팬데믹을 포함한 모든 비극을 이용하며 네트워크의 모든 취약성을 이용한다. 대부분의 해커는 저항이 가장 작은 길을 선택하며 피싱, 취약한 비밀번호, 패치되지 않은 시스템, 소셜 엔지니어링을 통해 네트워크를 공격한다. 그리고 때로는 해킹이 그냥 괴상할 수 있다. 8가지 가지 예를 살펴본다.   IoT 수조를 통해 훔친 데이터 사이버 보안 기업 다크트레이스(Darktrace)는 2017년 인터넷에 연결된 수조를 사용하여 북미의 한 카지노에서 데이터를 훔친 해킹 사례를 발견했다고 발표했다. 수조에는 수온과 수조의 청정도를 모니터링하고 조절하며 물고기 섭식을 통제하는 PC에 연결된 IoT 센서가 탑재되어 있기는 했다. 다크트레이스의 사이버 정보 및 분석 책임자 저스틴 피어는 “누군가 수조를 이용하여 네트워크에 침투하여 다른 취약성을 스캔하여 발견한 후 네트워크의 다른 곳으로 횡 이동했다”라고 말했다. 이 카지노의 이름은 공개되지 않았지만 보고서에 따르면 데이터가 외국에 있는 장치로 전송됐다. 핀란드라고 생각했다면, 정답이다. 다크트레이스의 CEO 니콜 이건은 런던에서 열린 한 행사에서 참석자들에게 해커들이 네트워크에 침투한 후 하이 롤러 데이터베이스에 액세스했다고 설명했다. 참고로 하이 롤러 데이터베이스는 ‘고래’라고도 불린다. 말 그대로 ‘작은 물고기’에서 ‘고래’로 이동한 셈이다.  CEO를 속인 비싱(Vishing) 공격 우리 모두가 이메일 피싱 공격에 주의하고 있지만 상사가 전화를 해서 무엇인가를 부탁한다면 어떨까? 자신이 보이스 피싱이나 비싱 공격의 피해자가 될 수도 있다고 의심할까? AI 기반 비싱 공격의 첫 보도 사례는 2019년 잉글랜드에서 발생했다. 범죄자들은 상...

2020.07.30

'IoT, 새로운 규제···' 2017년 주목해야 할 보안 위협 4가지

사이버 범죄가 날로 정교해지는 가운데, 이 범죄 조직이 마치 일반 기업처럼 협력 관계를 형성할 것으로 예상된다. 2017년 정보보안 전문가들이 알아야 할 4가지 보안 위협을 소개한다. Credit:GettyImages 언제나 그랬지만, 2016년 역시 데이터 유출로 다사다난한 한 해였다. 사이버 보안과 정보 리스크 관리를 전문으로 하는 글로벌 정보보안 단체 ISF(Information Security Forum)의 매니징 디렉터 스티브 더빈은 2016년을 다음과 같이 정리했다. “2016년은 우리의 기대(?)를 저버리지 않았다. 온갖 종류의 유출 사건이 산 너머 산처럼 우리 앞을 가로막았다. 항상 현실은 우리의 예상을 뛰어넘는 법이다. 특히 미국 대선에 러시아 해커들이 개입할 것을 예상한 사람은 없었을 것이다.” 다음은 ISF가 꼽은 기업들이 2017년에 직면하게 될 4가지 보안 이슈다. 1. 더욱 정교하고 복잡해진 IoT 기기 연결성과 그로 인한 리스크 관리의 어려움 2. 범죄 서비스 운영으로 한층 성장한 범죄 조직들 3. 새로운 규제 정책과 컴플라이언스 리스크 4. 해커들의 새로운 타깃이 된 브랜드 평판과 신뢰 더빈은 “정보보안 위협의 속도도 빨라지고 규모도 커지고 있어 기업의 신뢰와 평판을 위협하고 있다”며 “2017년에는 특히 공격 대상의 약점을 공략하거나, 기업의 보안 대책 및 방어 수단까지 고려해 진화한 위협들이 기승을 부리면서 훨씬 더 정밀하고 복합적인 공격이 예상된다”고 밝혔다. 이어서 “사이버 공간은 기업 및 외국 정부를 공격하고, 정보를 훔치며, 사기를 치려는 범죄자, 테러단체, 핵티비스트들에게는 기회의 땅이나 다름없다. 결국 충분한 정보를 기반으로 철저히 대비하는 것밖에 방법이 없다. 기업 규모를 막론하고, 공격에 대한 대책이 제대로 서 있을수록 예상치 못한 보안 비상사태에 유연하게 대처할 수 있을 것이다”라고 전했...

CIO 2017년 전망 ISF 사물인터넷 보안 위협 평판 사이버 범죄 해커 규제 브랜드 해킹 리스크 컴플라이언스 ISF(Information Security Forum

2017.01.02

사이버 범죄가 날로 정교해지는 가운데, 이 범죄 조직이 마치 일반 기업처럼 협력 관계를 형성할 것으로 예상된다. 2017년 정보보안 전문가들이 알아야 할 4가지 보안 위협을 소개한다. Credit:GettyImages 언제나 그랬지만, 2016년 역시 데이터 유출로 다사다난한 한 해였다. 사이버 보안과 정보 리스크 관리를 전문으로 하는 글로벌 정보보안 단체 ISF(Information Security Forum)의 매니징 디렉터 스티브 더빈은 2016년을 다음과 같이 정리했다. “2016년은 우리의 기대(?)를 저버리지 않았다. 온갖 종류의 유출 사건이 산 너머 산처럼 우리 앞을 가로막았다. 항상 현실은 우리의 예상을 뛰어넘는 법이다. 특히 미국 대선에 러시아 해커들이 개입할 것을 예상한 사람은 없었을 것이다.” 다음은 ISF가 꼽은 기업들이 2017년에 직면하게 될 4가지 보안 이슈다. 1. 더욱 정교하고 복잡해진 IoT 기기 연결성과 그로 인한 리스크 관리의 어려움 2. 범죄 서비스 운영으로 한층 성장한 범죄 조직들 3. 새로운 규제 정책과 컴플라이언스 리스크 4. 해커들의 새로운 타깃이 된 브랜드 평판과 신뢰 더빈은 “정보보안 위협의 속도도 빨라지고 규모도 커지고 있어 기업의 신뢰와 평판을 위협하고 있다”며 “2017년에는 특히 공격 대상의 약점을 공략하거나, 기업의 보안 대책 및 방어 수단까지 고려해 진화한 위협들이 기승을 부리면서 훨씬 더 정밀하고 복합적인 공격이 예상된다”고 밝혔다. 이어서 “사이버 공간은 기업 및 외국 정부를 공격하고, 정보를 훔치며, 사기를 치려는 범죄자, 테러단체, 핵티비스트들에게는 기회의 땅이나 다름없다. 결국 충분한 정보를 기반으로 철저히 대비하는 것밖에 방법이 없다. 기업 규모를 막론하고, 공격에 대한 대책이 제대로 서 있을수록 예상치 못한 보안 비상사태에 유연하게 대처할 수 있을 것이다”라고 전했...

2017.01.02

차량 절도범도 '커넥티드' 시대··· 6가지 첨단 수법

오늘날 자동차에는 개인 신상 정보, 차량 등록 정보, 보험 정보, 금융 정보는 물론 집으로 가는 경로에 이르기까지 온갖 중요한 개인 정보가 담긴다. 그리고 이러한 정보는 악용될 가치가 충분하다. 자동차는 운송 수단을 넘어 온라인에 연결해 주는 매개체로 부상했으며, 관련 기술은 이미 상당한 수준에 이르렀다. 첨단 기술의 발달로 자동차 절도 행태에 변화가 일어나고 있다. 현재 ‘차주’의 주 경계대상은 ‘커넥티드 카 절도범’이라고 할 수 있는 범죄자들로, 이들은 인공지능과 연결성을 활용해 특정 네트워크를 공격한다. 자동차 절도 대책 솔루션 제공업체인 로잭은 신세대 자동차 절도범들이 어떻게 첨단 자동차 기술을 악용하는지 소개했다. ciokr@idg.co.kr

해킹 공격 사이버 범죄 커넥티드 카 스마트카 랜섬웨어 무인자동차 수법 자율주행

2016.07.13

오늘날 자동차에는 개인 신상 정보, 차량 등록 정보, 보험 정보, 금융 정보는 물론 집으로 가는 경로에 이르기까지 온갖 중요한 개인 정보가 담긴다. 그리고 이러한 정보는 악용될 가치가 충분하다. 자동차는 운송 수단을 넘어 온라인에 연결해 주는 매개체로 부상했으며, 관련 기술은 이미 상당한 수준에 이르렀다. 첨단 기술의 발달로 자동차 절도 행태에 변화가 일어나고 있다. 현재 ‘차주’의 주 경계대상은 ‘커넥티드 카 절도범’이라고 할 수 있는 범죄자들로, 이들은 인공지능과 연결성을 활용해 특정 네트워크를 공격한다. 자동차 절도 대책 솔루션 제공업체인 로잭은 신세대 자동차 절도범들이 어떻게 첨단 자동차 기술을 악용하는지 소개했다. ciokr@idg.co.kr

2016.07.13

인포그래픽ㅣ'보안, 아이디 도용, 피싱' 2015년 보안 이슈 총 정리

보안에 대해서라면 제각기 할 말이 많겠지만 그 말이 모든 것을 설명해 주지는 못한다. 사이버 보안 위협, 개인정보 도용, 피싱과 관련해서는 특히 그렇다. 그저 숫자의 나열일 뿐이다. 그리고 잠시 후 살펴보면 알겠지만, 2015년 사용자는 승자가 아니었다. 2015년 보안의 큰 그림을 그리는 차원에서 <CIO>의 젠 A. 밀러가 수집한 사이버 보안 관련 기사 및 산업 동향 보고서 등을 참고했다. 해커, 스캐머, 사이버 범죄자들이 사용자를 어떻게 공격하는지 파헤치기 위한 것이다. 글로 장황하게 설명하는 대신으로 수치 중심으로 정리한 인포그래픽으로 올해의 보안 이슈를 전하고자 한다. ciokr@idg.co.kr

보안 버라이즌 데이터 유출 조사 보고서 IRS 해킹 JP모건 해킹 크라이슬러 리콜 미 교도소 휴대폰 통화 내역 해킹 사건 온라인 쇼핑 사기 개인 정보 도용 애슐리 매디슨 사이버 범죄 피싱 해킹 데이터 유출 유나이티드 항공 버그 프로그램 사건

2015.12.23

보안에 대해서라면 제각기 할 말이 많겠지만 그 말이 모든 것을 설명해 주지는 못한다. 사이버 보안 위협, 개인정보 도용, 피싱과 관련해서는 특히 그렇다. 그저 숫자의 나열일 뿐이다. 그리고 잠시 후 살펴보면 알겠지만, 2015년 사용자는 승자가 아니었다. 2015년 보안의 큰 그림을 그리는 차원에서 <CIO>의 젠 A. 밀러가 수집한 사이버 보안 관련 기사 및 산업 동향 보고서 등을 참고했다. 해커, 스캐머, 사이버 범죄자들이 사용자를 어떻게 공격하는지 파헤치기 위한 것이다. 글로 장황하게 설명하는 대신으로 수치 중심으로 정리한 인포그래픽으로 올해의 보안 이슈를 전하고자 한다. ciokr@idg.co.kr

2015.12.23

의료 분야의 클라우드 활용··· '특별함'이 필요하다

이제 의료는 사이버 범죄자들이 가장 많이 노리는 표적이 됐다. 이에 따라 일부 의료 기관은 보안이 우수한 외부 클라우드 업체를 찾기 시작했다. 그러나 전문가들은 외부 업체를 이용하더라도 특별히 주의하지 않고 클라우드 서비스를 이용한다면 보안 문제가 발생할 수 있다고 경고했다. 이미지 출처: THinkstock 세일즈포스는 지난달 클라우드 기반의 환자 관리 솔루션인 '세일즈포스 헬스 클라우드'를 도입했다. 세일즈포스 헬스 클라우드는 진료 기록, 웨어러블에서 측정되는 건강 기록 등 각종 의료 기록을 통합·저장·관리해주는 솔루션이다. 고객인 의료 기관은 언제 어디서나 이 클라우드에 접속해 필요한 정보를 내려 받거나 올릴 수 있다. 전문가에 따르면 각 의료 기관은 헬스케어 클라우드에 접근할 수 있는 권한을 제한할 필요가 있다. 가장 취약한 곳의 보안부터 유지돼야 전체 시스템의 보안을 안정적으로 유지할 수 있기 때문이다. 세일즈포스와 같은 전문 업체의 서비스를 이용하면, 대부분의 경우 자체적으로 데이터를 관리했을 때보다 더 높은 수준의 보안을 유지할 수 있다. 클라우드 보안업체 스카이하이 네트웍스의 최고경영자인 라지브 굽타는 “세일즈포스는 그 어느 병원보다도 보안에 더 집중적으로 투자한다. 세일즈포스는 주기적으로 시스템 패치를 실시한다”고 말했다. 그는 상당수의 보안 담당자들이 세일즈포스 헬스 클라우드를 이용하기 시작하면서 심리적인 안정감을 되찾고 있다고 분석했다. 굽타는 “세일즈포스 헬스 클라우드는 필수적인 시스템이다. 이제는 이 시스템을 이용해야 할 시기”라고 말했다. 굽타는 다른 클라우드 서비스의 위험성에 대해서도 언급했다. 그는 “헬스케어 종사자가 주로 사용하는 클라우드 서비스는 26개인데, 그 중에서 5.6%는 ‘고위험군’에 속한다”고 밝혔다. 굽타는 이어 “대부분의 의료 기관은 이러한 서비...

세일즈포스 보안 데이터 유출 사이버 범죄 클라우드 보안 스카이하이 네트웍스 헬스케어 보안 의료 데이터 보안 의료 보안

2015.10.26

이제 의료는 사이버 범죄자들이 가장 많이 노리는 표적이 됐다. 이에 따라 일부 의료 기관은 보안이 우수한 외부 클라우드 업체를 찾기 시작했다. 그러나 전문가들은 외부 업체를 이용하더라도 특별히 주의하지 않고 클라우드 서비스를 이용한다면 보안 문제가 발생할 수 있다고 경고했다. 이미지 출처: THinkstock 세일즈포스는 지난달 클라우드 기반의 환자 관리 솔루션인 '세일즈포스 헬스 클라우드'를 도입했다. 세일즈포스 헬스 클라우드는 진료 기록, 웨어러블에서 측정되는 건강 기록 등 각종 의료 기록을 통합·저장·관리해주는 솔루션이다. 고객인 의료 기관은 언제 어디서나 이 클라우드에 접속해 필요한 정보를 내려 받거나 올릴 수 있다. 전문가에 따르면 각 의료 기관은 헬스케어 클라우드에 접근할 수 있는 권한을 제한할 필요가 있다. 가장 취약한 곳의 보안부터 유지돼야 전체 시스템의 보안을 안정적으로 유지할 수 있기 때문이다. 세일즈포스와 같은 전문 업체의 서비스를 이용하면, 대부분의 경우 자체적으로 데이터를 관리했을 때보다 더 높은 수준의 보안을 유지할 수 있다. 클라우드 보안업체 스카이하이 네트웍스의 최고경영자인 라지브 굽타는 “세일즈포스는 그 어느 병원보다도 보안에 더 집중적으로 투자한다. 세일즈포스는 주기적으로 시스템 패치를 실시한다”고 말했다. 그는 상당수의 보안 담당자들이 세일즈포스 헬스 클라우드를 이용하기 시작하면서 심리적인 안정감을 되찾고 있다고 분석했다. 굽타는 “세일즈포스 헬스 클라우드는 필수적인 시스템이다. 이제는 이 시스템을 이용해야 할 시기”라고 말했다. 굽타는 다른 클라우드 서비스의 위험성에 대해서도 언급했다. 그는 “헬스케어 종사자가 주로 사용하는 클라우드 서비스는 26개인데, 그 중에서 5.6%는 ‘고위험군’에 속한다”고 밝혔다. 굽타는 이어 “대부분의 의료 기관은 이러한 서비...

2015.10.26

“사이버 범죄자들, 대기업보다 소규모 기업 노려” 카스퍼스키랩 발표

카스퍼스키랩(www.kaspersky.co.kr)은 최근 카스퍼스키랩이 발간한 ‘2014 IT 보안 위험 보고서(2014 IT Security Risks summary report)’를 통해 전세계 소규모 기업들(very small businesses, 이하 VSB)의 IT 전략 및 보안에 대한 중요도 인식 조사결과를 발표했다고 밝혔다. 이번 보고서에 따르면, IT 전략에 대한 관심도는 25인 이하 VSB 집단에서 가장 낮은 것으로 드러났다. 또한, 전세계 VSB 중 19% 만이 IT 전략을 양대 관심사 중 하나로 꼽았으며, 반면 100명 이상 규모의 비즈니스와 5천명 이상 규모의 엔터프라이즈의 경우 각각 30%와 35% 수치를 나타냈다. 이는 인터넷과 데이터 보안 정책 등은 빈번하게 방치되고 있는 비즈니스 부문에 속했다. 보고서는 VSB가 직면한 주요 IT 도전과제를 다루고 있다. 대개 스타트업 기업인 VSB의 경우 보안 소프트웨어와 같은 필수 IT 요소들을 구비할 경제적 여건이나 IT 전문성이 미흡한 실정이다. 카스퍼스키랩의 조사에 따르면, VSB의 35%는 비즈니스 IT와 관련한 최대 관심사로 '데이터 보호'를 꼽을 만큼 온라인 보안 위협에 대해 충분히 인지하고 있는 것으로 나타났다. 이는 각각 25%, 29%의 인지도를 기록한 중소기업과 엔터프라이즈보다 높은 수치다. 또한, 대부분의 VSB 내 IT 부서는 ‘비즈니스 크리티컬 시스템을 위한 서비스 연속성 확보’를 3대 주요 관심사로 지목했으며, 이는 대규모 비즈니스의 평균 2% 미만이 이를 주요 이슈로 꼽은 것과 상반되는 결과다. 이러한 결과는 VSB가 악성 코드 및 사이버 범죄로부터 민감 데이터를 보호하고 일상적인 비즈니스 운영을 유지하는 데 있어 IT 전략 수립이 필수적이라는 사실을 인지하고 있음을 확인하고 있다. 또한, VSB는 비즈니스 내 모바일 디바이스 활용이 가져오는 혜택과 보안 위협에 대해서도 잘 인지하고 있...

사이버 범죄 카스퍼스키랩

2014.07.14

카스퍼스키랩(www.kaspersky.co.kr)은 최근 카스퍼스키랩이 발간한 ‘2014 IT 보안 위험 보고서(2014 IT Security Risks summary report)’를 통해 전세계 소규모 기업들(very small businesses, 이하 VSB)의 IT 전략 및 보안에 대한 중요도 인식 조사결과를 발표했다고 밝혔다. 이번 보고서에 따르면, IT 전략에 대한 관심도는 25인 이하 VSB 집단에서 가장 낮은 것으로 드러났다. 또한, 전세계 VSB 중 19% 만이 IT 전략을 양대 관심사 중 하나로 꼽았으며, 반면 100명 이상 규모의 비즈니스와 5천명 이상 규모의 엔터프라이즈의 경우 각각 30%와 35% 수치를 나타냈다. 이는 인터넷과 데이터 보안 정책 등은 빈번하게 방치되고 있는 비즈니스 부문에 속했다. 보고서는 VSB가 직면한 주요 IT 도전과제를 다루고 있다. 대개 스타트업 기업인 VSB의 경우 보안 소프트웨어와 같은 필수 IT 요소들을 구비할 경제적 여건이나 IT 전문성이 미흡한 실정이다. 카스퍼스키랩의 조사에 따르면, VSB의 35%는 비즈니스 IT와 관련한 최대 관심사로 '데이터 보호'를 꼽을 만큼 온라인 보안 위협에 대해 충분히 인지하고 있는 것으로 나타났다. 이는 각각 25%, 29%의 인지도를 기록한 중소기업과 엔터프라이즈보다 높은 수치다. 또한, 대부분의 VSB 내 IT 부서는 ‘비즈니스 크리티컬 시스템을 위한 서비스 연속성 확보’를 3대 주요 관심사로 지목했으며, 이는 대규모 비즈니스의 평균 2% 미만이 이를 주요 이슈로 꼽은 것과 상반되는 결과다. 이러한 결과는 VSB가 악성 코드 및 사이버 범죄로부터 민감 데이터를 보호하고 일상적인 비즈니스 운영을 유지하는 데 있어 IT 전략 수립이 필수적이라는 사실을 인지하고 있음을 확인하고 있다. 또한, VSB는 비즈니스 내 모바일 디바이스 활용이 가져오는 혜택과 보안 위협에 대해서도 잘 인지하고 있...

2014.07.14

2013년 사이버 범죄 기록 열람

2013년 전세계 올해 사이버 범죄로 형을 살게된 이들을 모아봤다. - 미국 국립보안연구소 수퍼컴퓨터 접속권을 불법 획득한 해커, 18개월 선고 미국 펜실베니아 주의 한 해커가 미국 국립 보안 연구소의 수퍼컴퓨터를 포함해 여러 기업과 대학, 정부 컴퓨터 네트워크를 해킹해 이들의 접속권한을 팔려다 잡혀 18개월의 징역형을 받았다. 앤드류 밀러(24)는 해킹그룹의 지하 정보 요원의 일원으로 2008년과 2011년 사이에 하나의 범죄 모의와 두 건의 컴퓨터 사기죄로 기소되어 지난 8월 유죄를 선고받았으며 지난 12월 11일 18개월 형을 내렸다. 2011년 밀러는 FBI 요원에게 로렌스 리버모어 국립 연구소에 있는 두대의 수퍼 컴퓨터에 접속할 수 있는 권한을 5만 달러와 교환할 것을 제시했다. - 유명인사들의 이메일 계정을 해킹한 해커, 10년형  불법적으로 이메일 계정에 접속해 40여 명의 유명인사의 사생활 사진과 비밀 문서를 훔친 혐의로 체포된 해커가 지난 10월 LA에 있는 미국 지방법원에서 10년형을 선고받았다. 미국 플로리다주 잭슨빌에 거주하던 크리스토퍼 체니(36)은 자신이 저지른 범죄에 대해 6만6,000달러이상의 벌금을 물게 됐다. 2011년 11월에 체포된 체니는 컴퓨터 불법 접속과 도청을 포함한 9개의 범죄 혐의에 대해 유죄가 선고된다면 최대 120년 이상의 형을 받게 된다. LA에 있는 미국 연방지방경찰청에 따르면, 체니는 밀라 쿠니스, 스칼렛 요한슨, 르네 올스테드 등 수십명의 유명인사의 이메일 계정에서 비밀번호를 찾기 기능을 사용해 그들의 비밀번호를 리셋함으로써 접속권한을 불법으로 획득했다. 체니는 유명인사들의 지메일, 애플, 야후 이메일 계정에서 그리고 비밀번호를 리셋할 때 필요한 보안질문에 답할 때 일반적으로 공개된 정보를 사용했다. - 어노니머스 DDoS 공격에 1분간 참가한 해커, 유죄 지난 12월 미국 위스콘신주에 거주하는 에릭 J. 로솔은 해커그룹인 어노니머스가 캔자스주의...

사이버 범죄 2013년

2013.12.24

2013년 전세계 올해 사이버 범죄로 형을 살게된 이들을 모아봤다. - 미국 국립보안연구소 수퍼컴퓨터 접속권을 불법 획득한 해커, 18개월 선고 미국 펜실베니아 주의 한 해커가 미국 국립 보안 연구소의 수퍼컴퓨터를 포함해 여러 기업과 대학, 정부 컴퓨터 네트워크를 해킹해 이들의 접속권한을 팔려다 잡혀 18개월의 징역형을 받았다. 앤드류 밀러(24)는 해킹그룹의 지하 정보 요원의 일원으로 2008년과 2011년 사이에 하나의 범죄 모의와 두 건의 컴퓨터 사기죄로 기소되어 지난 8월 유죄를 선고받았으며 지난 12월 11일 18개월 형을 내렸다. 2011년 밀러는 FBI 요원에게 로렌스 리버모어 국립 연구소에 있는 두대의 수퍼 컴퓨터에 접속할 수 있는 권한을 5만 달러와 교환할 것을 제시했다. - 유명인사들의 이메일 계정을 해킹한 해커, 10년형  불법적으로 이메일 계정에 접속해 40여 명의 유명인사의 사생활 사진과 비밀 문서를 훔친 혐의로 체포된 해커가 지난 10월 LA에 있는 미국 지방법원에서 10년형을 선고받았다. 미국 플로리다주 잭슨빌에 거주하던 크리스토퍼 체니(36)은 자신이 저지른 범죄에 대해 6만6,000달러이상의 벌금을 물게 됐다. 2011년 11월에 체포된 체니는 컴퓨터 불법 접속과 도청을 포함한 9개의 범죄 혐의에 대해 유죄가 선고된다면 최대 120년 이상의 형을 받게 된다. LA에 있는 미국 연방지방경찰청에 따르면, 체니는 밀라 쿠니스, 스칼렛 요한슨, 르네 올스테드 등 수십명의 유명인사의 이메일 계정에서 비밀번호를 찾기 기능을 사용해 그들의 비밀번호를 리셋함으로써 접속권한을 불법으로 획득했다. 체니는 유명인사들의 지메일, 애플, 야후 이메일 계정에서 그리고 비밀번호를 리셋할 때 필요한 보안질문에 답할 때 일반적으로 공개된 정보를 사용했다. - 어노니머스 DDoS 공격에 1분간 참가한 해커, 유죄 지난 12월 미국 위스콘신주에 거주하는 에릭 J. 로솔은 해커그룹인 어노니머스가 캔자스주의...

2013.12.24

사이버 범죄와의 전쟁, 왜 기업들은 패배하는가?

사이버 범죄와 관련한 새로운 조사 보고서에 따르면 위협 인식 부족이 방어 체계를 약화시키는 것으로 나타났다. 많은 사이버 범죄에서 악당들의 승리가 이어지고 있다. 무엇이 문제일까? 가장 큰 원인 가운데 하나로는 방어자의 위치에 있는 기업들이 이 범죄자들을 제대로 이해하지 못한 채 전투에 임하고 있다는 사실을 꼽을 수 있다. 또 다른 원인으로는 내부의 적을 떠올려 볼 수 있다. 굳이 에드워드 스노든(Edward Snowden)과 같은 내부 고발자의 이름을 상기시키지 않더라도, 내부 위협으로 인한 피해 사례는 곳곳에서 만나볼 수 있다. 2013 사이버 범죄 현황 조사, 방어자의 비효율적 대응 '지탄' 이것이 지난 주 발표된 2013 사이버 범죄 현황 조사(2013 State of Cybercrime Survey)의 가장 핵심적인 결론이었다. PwC US와 CSO 매거진이 공동으로 주관한 이 조사에는 미국의 IT 임원 및 보안 전문가 500 명이 참여했다. 올해로 11회를 맞은 사이버 범죄 현황 조사는 사이버 범죄가 확산되는 상황에도 불구하고 이에 대한 방어자들의 대응은 여전히 비효율적으로 이뤄지고 있다. 이는 공격의 범위와 심각성에 대한 인식 부족, 그리고 공격자에 대한 정보 부족에 있다는 사실을 확인했다. 이 보고서는 "임원진들의 위협 인식에는 이렇다 할 변화가 없었다. 사이버 보안에 대한 투자도, 범죄자에 대응할 기술 활용 상황도, 그리고 기업 내,외부에서 이뤄지는 사이버 범죄가 가져다 줄 영향력을 측정할 역량도 과거의 수준에 머무르고 있었다"고 밝혔다. PwC 글로벌 및 US의 사이버 보안 고문 데이브 버그는 "이런 지적은 10년 전에도 제기됐던 것이다. 바꿔 말하면 10년이 넘는 시간 동안 기업들은 이렇다 할 변화가 이뤄지지 않은 것"이라고 말했다. CSO 매거진의 부회장 겸 발행인 밥 브랙든은 "올해의 조사에서 발견된 가장 큰 문...

보안 사이버 범죄 CERT 사이버 범죄 현황 조사

2013.07.01

사이버 범죄와 관련한 새로운 조사 보고서에 따르면 위협 인식 부족이 방어 체계를 약화시키는 것으로 나타났다. 많은 사이버 범죄에서 악당들의 승리가 이어지고 있다. 무엇이 문제일까? 가장 큰 원인 가운데 하나로는 방어자의 위치에 있는 기업들이 이 범죄자들을 제대로 이해하지 못한 채 전투에 임하고 있다는 사실을 꼽을 수 있다. 또 다른 원인으로는 내부의 적을 떠올려 볼 수 있다. 굳이 에드워드 스노든(Edward Snowden)과 같은 내부 고발자의 이름을 상기시키지 않더라도, 내부 위협으로 인한 피해 사례는 곳곳에서 만나볼 수 있다. 2013 사이버 범죄 현황 조사, 방어자의 비효율적 대응 '지탄' 이것이 지난 주 발표된 2013 사이버 범죄 현황 조사(2013 State of Cybercrime Survey)의 가장 핵심적인 결론이었다. PwC US와 CSO 매거진이 공동으로 주관한 이 조사에는 미국의 IT 임원 및 보안 전문가 500 명이 참여했다. 올해로 11회를 맞은 사이버 범죄 현황 조사는 사이버 범죄가 확산되는 상황에도 불구하고 이에 대한 방어자들의 대응은 여전히 비효율적으로 이뤄지고 있다. 이는 공격의 범위와 심각성에 대한 인식 부족, 그리고 공격자에 대한 정보 부족에 있다는 사실을 확인했다. 이 보고서는 "임원진들의 위협 인식에는 이렇다 할 변화가 없었다. 사이버 보안에 대한 투자도, 범죄자에 대응할 기술 활용 상황도, 그리고 기업 내,외부에서 이뤄지는 사이버 범죄가 가져다 줄 영향력을 측정할 역량도 과거의 수준에 머무르고 있었다"고 밝혔다. PwC 글로벌 및 US의 사이버 보안 고문 데이브 버그는 "이런 지적은 10년 전에도 제기됐던 것이다. 바꿔 말하면 10년이 넘는 시간 동안 기업들은 이렇다 할 변화가 이뤄지지 않은 것"이라고 말했다. CSO 매거진의 부회장 겸 발행인 밥 브랙든은 "올해의 조사에서 발견된 가장 큰 문...

2013.07.01

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.6