Offcanvas

������������ ������������

“다크웹 익스플로잇 91%, 10달러 미만에 팔려” HP 울프 시큐리티

지난 목요일 HP 울프 시큐리티(HP Wolf Security)가 포렌식 패스웨이(Forensic Pathways)와 공동으로 발표한 보고서에 따르면 합법적인 전자상거래가 이뤄지고 있는 지하 경제가 사이버 범죄를 확대하고 있다.  보고서는 사이버 범죄자들이 시작하기 쉬운 ‘서비스형(SaaS)’ 맬웨어 및 랜섬웨어 공격을 통해 전문적으로 활동하고 있으며, (이로 인해) 초보적인 IT 스킬을 가진 사람들도 원하는 타깃에 사이버 공격을 시작할 수 있다고 밝혔다. 아울러 지하 시장의 경쟁이 악성 도구의 가격을 낮춰 누구나 사용할 수 있게 됐다고 덧붙였다.     다크웹에 광고되고 있는 174개의 익스플로잇을 분석한 결과, HP 울프 연구진은 압도적인 숫자(91%)가 미화 10달러(2022년 7월 25일 기준 한화 약 1만 3,000원) 미만의 가격에 판매되고 있다고 전했다. 1,653개의 맬웨어 광고에서는 4분의 3 이상(76%)이 10달러 미만에 판매되는 것으로 조사됐다. 평균적으로 인포스틸러(Information Stealer)는 5달러, 원격 액세스 트로이(RAT)는 3달러, 익스플로잇은 2.23달러, 크립터는 1달러에 판매됐다.  마피아보이(MafiaBoy)라는 이름으로 활동했던 前 해커이자 HP 울프 시큐리티 자문 위원회(HP Wolf Security Advisory Board)의 회장 마이클 칼체는 “2010년대에 들어서면서 (맬웨어 및 랜섬웨어 등의) 상품화가 크게 추진됐다. 경쟁이 치열해지면서 가격은 더욱더 저렴해지고 있다”라고 말했다.   “지하 경제는 합법적인 시장을 닮았다” 합법적인 시장처럼 작동하면서, 지하 경제는 신뢰와 씨름해야 했다. HP 울프의 수석 맬웨어 애널리스트 알렉스 홀랜드는 “지하 시장 운영자들이 구매자와 판매자 간의 공정한 거래를 장려하기 위해 고안해낸 메커니즘이 많다”라고 언급했다.  보고서에 의하면 이러한 메커니즘에는 벤더 피드백 점수가 포함된다. 이 밖에 사이버...

사이버 범죄 지하 경제 서비스형 랜섬웨어

2022.07.25

지난 목요일 HP 울프 시큐리티(HP Wolf Security)가 포렌식 패스웨이(Forensic Pathways)와 공동으로 발표한 보고서에 따르면 합법적인 전자상거래가 이뤄지고 있는 지하 경제가 사이버 범죄를 확대하고 있다.  보고서는 사이버 범죄자들이 시작하기 쉬운 ‘서비스형(SaaS)’ 맬웨어 및 랜섬웨어 공격을 통해 전문적으로 활동하고 있으며, (이로 인해) 초보적인 IT 스킬을 가진 사람들도 원하는 타깃에 사이버 공격을 시작할 수 있다고 밝혔다. 아울러 지하 시장의 경쟁이 악성 도구의 가격을 낮춰 누구나 사용할 수 있게 됐다고 덧붙였다.     다크웹에 광고되고 있는 174개의 익스플로잇을 분석한 결과, HP 울프 연구진은 압도적인 숫자(91%)가 미화 10달러(2022년 7월 25일 기준 한화 약 1만 3,000원) 미만의 가격에 판매되고 있다고 전했다. 1,653개의 맬웨어 광고에서는 4분의 3 이상(76%)이 10달러 미만에 판매되는 것으로 조사됐다. 평균적으로 인포스틸러(Information Stealer)는 5달러, 원격 액세스 트로이(RAT)는 3달러, 익스플로잇은 2.23달러, 크립터는 1달러에 판매됐다.  마피아보이(MafiaBoy)라는 이름으로 활동했던 前 해커이자 HP 울프 시큐리티 자문 위원회(HP Wolf Security Advisory Board)의 회장 마이클 칼체는 “2010년대에 들어서면서 (맬웨어 및 랜섬웨어 등의) 상품화가 크게 추진됐다. 경쟁이 치열해지면서 가격은 더욱더 저렴해지고 있다”라고 말했다.   “지하 경제는 합법적인 시장을 닮았다” 합법적인 시장처럼 작동하면서, 지하 경제는 신뢰와 씨름해야 했다. HP 울프의 수석 맬웨어 애널리스트 알렉스 홀랜드는 “지하 시장 운영자들이 구매자와 판매자 간의 공정한 거래를 장려하기 위해 고안해낸 메커니즘이 많다”라고 언급했다.  보고서에 의하면 이러한 메커니즘에는 벤더 피드백 점수가 포함된다. 이 밖에 사이버...

2022.07.25

“아시아 태평양 기업 72%, 지난해 랜섬웨어 공격 받았다”

사이버 보안 업체 소포스(Sophos)의 아시아 태평양 지역 수석 부사장 개빈 스트러더스가 글로벌 및 아시아 태평양 지역의 랜섬웨어 트렌드와 경계 강화의 필요성을 논의했다.  사이버 위협 환경이 갈수록 나빠지고 있다. 전 세계 31개국 IT 전문가 5,600명을 대상으로 한 설문조사 결과를 담은 소포스의 ‘2022 랜섬웨어 현황(The State of Ransomware 2022)’에 따르면 전체 응답 기업의 72%가 지난해 사이버 공격의 규모, 복잡성, 영향이 증가했다고 밝혔다.    랜섬웨어만 놓고 보면 전체 응답 기업의 66%가 피해를 입었다고 말했다. 전년도 37%에서 크게 증가한 수치다. 팬데믹에 따른 디지털화와 재택근무가 그 원인으로 추정된다. 아울러 이 걱정스러운 증가세의 또 다른 원인으로는 ‘서비스형 랜섬웨어(RaaS)의 인기’가 꼽혔다. 랜섬웨어 공격을 받았다고 답한 기업의 약 3분의 2(65%)는 공격의 마지막 단계인 데이터 암호화를 당했다고 말했다.  아시아 태평양 지역에서는 기업의 72%가 랜섬웨어 공격을 받았으며, 이 공격의 72%가 데이터 암호화로 이어졌다. 10곳의 회사 중 9곳은 랜섬웨어 공격이 비즈니스 운영에 영향을 미쳤다고 말했다. 데이터를 되찾기 위해 몸값을 지불했다고 밝힌 비율은 인도(78%)에서 가장 높았으며, 전 세계에서는 기업 2곳 중 1곳 미만이 몸값을 지불한다고 밝혔다.  지역 분석 스트러더스는 인도가 몸값을 지불했다고 답한 비율이 가장 높은 이유는 데이터 백업 시스템이 제대로 갖춰져 있지 않아 취약하기 때문이라고 진단했다. 두 번째 이유는 랜섬웨어 공격이 보편화되면서 많은 기업이 강화된 방어 수단을 갖추고 몸값 지불을 중단했기 때문이라고 그는 덧붙였다. 이로 인해 범죄자들은 기업의 데이터를 다크웹에 유출하겠다고 위협하는 등의 갈취를 하고 있다. 스트러더스에 의하면 인도 기업들은 브랜드와 고객의 개인정보를 침해할 수 있다는 두려움 때문에 더 빠르게 돈을 지불하는...

사이버 보안 랜섬웨어 아시아 태평양 소포스 사이버 위협 서비스형 랜섬웨어 데이터 암호화

2022.07.12

사이버 보안 업체 소포스(Sophos)의 아시아 태평양 지역 수석 부사장 개빈 스트러더스가 글로벌 및 아시아 태평양 지역의 랜섬웨어 트렌드와 경계 강화의 필요성을 논의했다.  사이버 위협 환경이 갈수록 나빠지고 있다. 전 세계 31개국 IT 전문가 5,600명을 대상으로 한 설문조사 결과를 담은 소포스의 ‘2022 랜섬웨어 현황(The State of Ransomware 2022)’에 따르면 전체 응답 기업의 72%가 지난해 사이버 공격의 규모, 복잡성, 영향이 증가했다고 밝혔다.    랜섬웨어만 놓고 보면 전체 응답 기업의 66%가 피해를 입었다고 말했다. 전년도 37%에서 크게 증가한 수치다. 팬데믹에 따른 디지털화와 재택근무가 그 원인으로 추정된다. 아울러 이 걱정스러운 증가세의 또 다른 원인으로는 ‘서비스형 랜섬웨어(RaaS)의 인기’가 꼽혔다. 랜섬웨어 공격을 받았다고 답한 기업의 약 3분의 2(65%)는 공격의 마지막 단계인 데이터 암호화를 당했다고 말했다.  아시아 태평양 지역에서는 기업의 72%가 랜섬웨어 공격을 받았으며, 이 공격의 72%가 데이터 암호화로 이어졌다. 10곳의 회사 중 9곳은 랜섬웨어 공격이 비즈니스 운영에 영향을 미쳤다고 말했다. 데이터를 되찾기 위해 몸값을 지불했다고 밝힌 비율은 인도(78%)에서 가장 높았으며, 전 세계에서는 기업 2곳 중 1곳 미만이 몸값을 지불한다고 밝혔다.  지역 분석 스트러더스는 인도가 몸값을 지불했다고 답한 비율이 가장 높은 이유는 데이터 백업 시스템이 제대로 갖춰져 있지 않아 취약하기 때문이라고 진단했다. 두 번째 이유는 랜섬웨어 공격이 보편화되면서 많은 기업이 강화된 방어 수단을 갖추고 몸값 지불을 중단했기 때문이라고 그는 덧붙였다. 이로 인해 범죄자들은 기업의 데이터를 다크웹에 유출하겠다고 위협하는 등의 갈취를 하고 있다. 스트러더스에 의하면 인도 기업들은 브랜드와 고객의 개인정보를 침해할 수 있다는 두려움 때문에 더 빠르게 돈을 지불하는...

2022.07.12

강은성의 보안 아키텍트ㅣ랜섬웨어와 랜섬웨어 ‘산업’에 대응하려면

올해 상반기에도 랜섬웨어 피해에 관한 뉴스가 줄을 이었다. 2월 미국의 글로벌 물류업체 익스피다이터스(Expeditors)가 랜섬웨어 공격을 받아 약 3주간 서비스를 하지 못해 미화 6,000만 달러(한화 약 7,440억 원) 이상의 손실을 봤고, 3월에는 미국의 글로벌 타이어 기업 브리지스톤(Bridgestone)이 러시아 랜섬웨어 갱단 록빗(Lockbit) 2.0의 공격으로 10일 동안 생산이 중단됐다. 4월에는 러시아 랜섬웨어 갱단 콘티(Conti)가 코스타리카 재무부를 공격하여 정부가 국가 비상사태를 선포했고, 5월에는 페루 정보기관을 해킹하기도 하였다.  블록체인 데이터 분석 기업 체이널리시스(Chainalysis)는 2021년에 몸값으로 지급된 가상자산만 6억 200만 달러(약 7,250억 원)로 파악됐다고 밝혔고, 사이버 경제 분석 기업 사이버시큐리티 벤처스(Cybersecurity Ventures)는 「2019 Official Annual Cybercrime Report」에서 2021년 랜섬웨어 피해를 20억 달러(약 2조 4,000억 원)로 추정하였다. 엄청난 규모다.   국내 피해도 증가하는 추세다. 올해 2월 과학기술정보통신부에 따르면, 2021년 랜섬웨어 피해 신고 건수는 223건으로 2020년 대비 76%로 급증했고, 1월 신고 건수 역시 19건으로 2020년 11건에서 많이 증가했다. 랜섬웨어용 보안솔루션은 아직 시장에 나와 있지 않다. 지난 5월 한국침해사고대응팀협의회가 주최한 ‘랜섬웨어 대응 콘테스트’에 나온 보안기업들도 주로 기존 보안솔루션의 기능을 활용하여 랜섬웨어에 대응하는 방법을 소개하였다. 결국 각 기업이 사업과 업무, IT 인프라와 보안솔루션을 고려하여 랜섬웨어 대응 전략을 짜고 구현해야 하는 상황이다. 랜섬웨어는 악성코드의 일종이고, 지능형 표적(APT) 공격 방식으로 많이 배포되므로, 이를 예방하기 위한 방법은 악성코드 및 APT 공격에 대한 대책과 그리 다르지 않다(“APT 공격, 어떻게 ...

랜섬웨어 록빗 콘티 악성코드 지능형 표적 공격 랩서스 비즈니스 연속성 서비스형 랜섬웨어 레빌 클롭 사이버 범죄 강은성 강은성의 보안 아키텍트

2022.07.11

올해 상반기에도 랜섬웨어 피해에 관한 뉴스가 줄을 이었다. 2월 미국의 글로벌 물류업체 익스피다이터스(Expeditors)가 랜섬웨어 공격을 받아 약 3주간 서비스를 하지 못해 미화 6,000만 달러(한화 약 7,440억 원) 이상의 손실을 봤고, 3월에는 미국의 글로벌 타이어 기업 브리지스톤(Bridgestone)이 러시아 랜섬웨어 갱단 록빗(Lockbit) 2.0의 공격으로 10일 동안 생산이 중단됐다. 4월에는 러시아 랜섬웨어 갱단 콘티(Conti)가 코스타리카 재무부를 공격하여 정부가 국가 비상사태를 선포했고, 5월에는 페루 정보기관을 해킹하기도 하였다.  블록체인 데이터 분석 기업 체이널리시스(Chainalysis)는 2021년에 몸값으로 지급된 가상자산만 6억 200만 달러(약 7,250억 원)로 파악됐다고 밝혔고, 사이버 경제 분석 기업 사이버시큐리티 벤처스(Cybersecurity Ventures)는 「2019 Official Annual Cybercrime Report」에서 2021년 랜섬웨어 피해를 20억 달러(약 2조 4,000억 원)로 추정하였다. 엄청난 규모다.   국내 피해도 증가하는 추세다. 올해 2월 과학기술정보통신부에 따르면, 2021년 랜섬웨어 피해 신고 건수는 223건으로 2020년 대비 76%로 급증했고, 1월 신고 건수 역시 19건으로 2020년 11건에서 많이 증가했다. 랜섬웨어용 보안솔루션은 아직 시장에 나와 있지 않다. 지난 5월 한국침해사고대응팀협의회가 주최한 ‘랜섬웨어 대응 콘테스트’에 나온 보안기업들도 주로 기존 보안솔루션의 기능을 활용하여 랜섬웨어에 대응하는 방법을 소개하였다. 결국 각 기업이 사업과 업무, IT 인프라와 보안솔루션을 고려하여 랜섬웨어 대응 전략을 짜고 구현해야 하는 상황이다. 랜섬웨어는 악성코드의 일종이고, 지능형 표적(APT) 공격 방식으로 많이 배포되므로, 이를 예방하기 위한 방법은 악성코드 및 APT 공격에 대한 대책과 그리 다르지 않다(“APT 공격, 어떻게 ...

2022.07.11

“몸값 시한 지나면 자동 삭제”··· 랜섬웨어 ‘로키로커’가 당신을 노린다

‘로키로커(LokiLocker)’라고 불리는 신종 랜섬웨어가 작년 8월부터 사이버 범죄자 사이에서 서서히 인기를 끌고 있다는 연구 결과가 나왔다. 이 악성 프로그램은 흔치 않은 코드 난독화 기술을 사용하며, 공격 대상을 타깃으로 쓸 수 있는 파일 삭제 구성요소를 포함한다.    블랙베리(BlackBerry)의 리서치 앤 인텔리전스 팀(Research & Intelligence Team)이 3월 16일 발표한 보고서에 따르면 로키로커는 영어를 사용하는 피해자와 윈도우 PC를 타깃으로 하는 비교적 새로운 랜섬웨어 제품군이다. 이 위협은 지난 2021년 8월 중순 처음 발견됐다. 보고서는 “2016년에 악명 높았던 ‘로키(Locky)’라는 오래된 랜섬웨어 제품군이나 인포스틸러인 로키봇(LokiBot)과 혼동해서는 안 된다. 록빗(LockBit) 랜섬웨어와 몇 가지 유사점(레지스트리 값, 랜섬 노트 파일 이름)을 공유하지만 직계는 아닌 것으로 보인다”라고 밝혔다.  지금까지 로키로커의 서비스형 랜섬웨어(RaaS) 오퍼링은 소수의 협력자(몸값을 챙기기 위해 랜섬웨어를 배포하는 사이버 범죄자 또는 사이버 범죄 그룹)와만 공유된 것으로 조사됐다. 블랙베리 연구진은 현재 로키로커를 공유한 협력자는 약 30명 수준이라고 추정했다.  ‘로키로커’의 기술 로키로커는 닷넷 프로그래밍 언어로 작성됐지만 코드는 코이VM(KoiVM)과 결합된 컨퓨저EX(ConfuserEx)의 수정된 버전으로 난독화됐다. 닷넷 애플리케이션용 오픈소스 코드 보호기인 코이VM과 컨퓨저EX는 리버스 엔지니어링을 어렵게 만들어 상용 애플리케이션의 독점 소스코드를 보호한다. 하지만 때때로 악성 소프트웨어 개발자는 보안 프로그램 및 연구진의 탐지를 피하기 위해 이러한 프로그램을 사용한다.  “로키로커는 코이VM을 닷넷 애플리케이션의 가상화된 보호기로 사용한다. 이는 분석을 복잡하게 만드는 흔치 않은 방법이다. 아직 다른 위협 행위자가 이런 방식을 활용하는...

랜섬웨어 악성 소프트웨어 악성코드 로키로커 블랙베리 서비스형 랜섬웨어 닷넷 사이버 범죄 맬웨어

2022.03.17

‘로키로커(LokiLocker)’라고 불리는 신종 랜섬웨어가 작년 8월부터 사이버 범죄자 사이에서 서서히 인기를 끌고 있다는 연구 결과가 나왔다. 이 악성 프로그램은 흔치 않은 코드 난독화 기술을 사용하며, 공격 대상을 타깃으로 쓸 수 있는 파일 삭제 구성요소를 포함한다.    블랙베리(BlackBerry)의 리서치 앤 인텔리전스 팀(Research & Intelligence Team)이 3월 16일 발표한 보고서에 따르면 로키로커는 영어를 사용하는 피해자와 윈도우 PC를 타깃으로 하는 비교적 새로운 랜섬웨어 제품군이다. 이 위협은 지난 2021년 8월 중순 처음 발견됐다. 보고서는 “2016년에 악명 높았던 ‘로키(Locky)’라는 오래된 랜섬웨어 제품군이나 인포스틸러인 로키봇(LokiBot)과 혼동해서는 안 된다. 록빗(LockBit) 랜섬웨어와 몇 가지 유사점(레지스트리 값, 랜섬 노트 파일 이름)을 공유하지만 직계는 아닌 것으로 보인다”라고 밝혔다.  지금까지 로키로커의 서비스형 랜섬웨어(RaaS) 오퍼링은 소수의 협력자(몸값을 챙기기 위해 랜섬웨어를 배포하는 사이버 범죄자 또는 사이버 범죄 그룹)와만 공유된 것으로 조사됐다. 블랙베리 연구진은 현재 로키로커를 공유한 협력자는 약 30명 수준이라고 추정했다.  ‘로키로커’의 기술 로키로커는 닷넷 프로그래밍 언어로 작성됐지만 코드는 코이VM(KoiVM)과 결합된 컨퓨저EX(ConfuserEx)의 수정된 버전으로 난독화됐다. 닷넷 애플리케이션용 오픈소스 코드 보호기인 코이VM과 컨퓨저EX는 리버스 엔지니어링을 어렵게 만들어 상용 애플리케이션의 독점 소스코드를 보호한다. 하지만 때때로 악성 소프트웨어 개발자는 보안 프로그램 및 연구진의 탐지를 피하기 위해 이러한 프로그램을 사용한다.  “로키로커는 코이VM을 닷넷 애플리케이션의 가상화된 보호기로 사용한다. 이는 분석을 복잡하게 만드는 흔치 않은 방법이다. 아직 다른 위협 행위자가 이런 방식을 활용하는...

2022.03.17

IAB부터 서비스형 X까지··· ‘사이버 범죄 뒷골목’ 살펴보기

오늘날 사이버 범죄자는 혼자 해킹에 나서기보다 랜섬웨어 갱단 등의 조직적이고 불법적인 비즈니스로 자리매김하고 있다. 점점 더 많은 랜섬웨어 그룹이 등장하고 있으며, 기존 그룹은 주요 기업을 해킹하면서 계속 성장하고 있다. 랜섬웨어 갱단, 강탈 그룹, 디도스 공격자의 성공률 증가는 결코 우연이 아니다. 그 이면에는 다양한 계층의 위협 행위자로 구성된 조직적인 구조가 있다. 이들은 최종 목표를 달성하고 각자의 몫을 받기 위해 협력한다.    초기 액세스 브로커(Initial Access Broker; IAB) IAB는 엔터프라이즈 액세스 권한을 구매자(다른 공격자)에게 판매하는 위협 행위자 계층이다. 데이터 유출 시장, 포럼, 폐쇄적인 메시징 앱 채널과 채팅 그룹 등에서 활동한다. 하지만 IAB는 데이터 유출, 암호화, 삭제 등의 후속적인 활동을 수행하진 않는다. 영업 비밀을 훔칠 것인지, 랜섬웨어를 배포할 것인지, 스파이웨어를 설치할 것인지, 데이터를 유출할 것인지 등 이 액세스 권한을 악용할 방식을 결정하는 건 구매자의 몫이다.  클라우드용 암호 없는 인증 서비스 업체 클라우드 라디우스(Cloud RADIUS)의 수석 소프트웨어 엔지니어 벤 리차드슨은 “과거에 IAB는 주로 기업 데이터를 파괴하거나 IP 또는 재무 데이터를 훔치려는 범죄자에게 해당 기업의 액세스 권한을 판매했다”라며, “이때는 공격 횟수가 적었기 때문에 수요가 많지 않았다. 일반적으로 스파이 행위 및 절도를 위해 비즈니스 경쟁업체에서 고용하는 경우가 많았다”라고 설명했다.   이어서 그는 랜섬웨어 시대가 기하급수적인 ‘IAB’ 수요 증가를 초래했다고 언급했다. IAB는 이제 랜섬웨어 갱단에 고용돼 갱단이 기밀 파일을 암호화하고 백업을 파괴할 수 있도록 타깃 회사를 해킹하고 있다.   서비스형 X(X as a service) 현재, ‘서비스형 X(X-as-a-Service)’라는 용어는 비교적 새로운 비즈니스 모델을 구성하는 서비스형...

사이버 범죄 사이버 범죄 그룹 초기 액세스 브로커 IAB 서비스형 랜섬웨어 데이터 브로커 랜섬웨어 갱단

2022.03.16

오늘날 사이버 범죄자는 혼자 해킹에 나서기보다 랜섬웨어 갱단 등의 조직적이고 불법적인 비즈니스로 자리매김하고 있다. 점점 더 많은 랜섬웨어 그룹이 등장하고 있으며, 기존 그룹은 주요 기업을 해킹하면서 계속 성장하고 있다. 랜섬웨어 갱단, 강탈 그룹, 디도스 공격자의 성공률 증가는 결코 우연이 아니다. 그 이면에는 다양한 계층의 위협 행위자로 구성된 조직적인 구조가 있다. 이들은 최종 목표를 달성하고 각자의 몫을 받기 위해 협력한다.    초기 액세스 브로커(Initial Access Broker; IAB) IAB는 엔터프라이즈 액세스 권한을 구매자(다른 공격자)에게 판매하는 위협 행위자 계층이다. 데이터 유출 시장, 포럼, 폐쇄적인 메시징 앱 채널과 채팅 그룹 등에서 활동한다. 하지만 IAB는 데이터 유출, 암호화, 삭제 등의 후속적인 활동을 수행하진 않는다. 영업 비밀을 훔칠 것인지, 랜섬웨어를 배포할 것인지, 스파이웨어를 설치할 것인지, 데이터를 유출할 것인지 등 이 액세스 권한을 악용할 방식을 결정하는 건 구매자의 몫이다.  클라우드용 암호 없는 인증 서비스 업체 클라우드 라디우스(Cloud RADIUS)의 수석 소프트웨어 엔지니어 벤 리차드슨은 “과거에 IAB는 주로 기업 데이터를 파괴하거나 IP 또는 재무 데이터를 훔치려는 범죄자에게 해당 기업의 액세스 권한을 판매했다”라며, “이때는 공격 횟수가 적었기 때문에 수요가 많지 않았다. 일반적으로 스파이 행위 및 절도를 위해 비즈니스 경쟁업체에서 고용하는 경우가 많았다”라고 설명했다.   이어서 그는 랜섬웨어 시대가 기하급수적인 ‘IAB’ 수요 증가를 초래했다고 언급했다. IAB는 이제 랜섬웨어 갱단에 고용돼 갱단이 기밀 파일을 암호화하고 백업을 파괴할 수 있도록 타깃 회사를 해킹하고 있다.   서비스형 X(X as a service) 현재, ‘서비스형 X(X-as-a-Service)’라는 용어는 비교적 새로운 비즈니스 모델을 구성하는 서비스형...

2022.03.16

칼럼ㅣ위험 완화부터 핵심 조력자까지··· 2021년 ‘CISO’의 역할

공급망 공격부터 시작해 5G에 이르기까지 기존 및 새로운 과제가 보안팀의 ‘확장된 역할’을 계속해서 테스트할 전망이다.  2020년 CISO들은 여러 가지 문제에 부딪혔다. 그중 가장 중요했던 것을 꼽으라면 ‘코로나19 사태’ 그리고 ‘사무실에서 원격근무로의 대대적인 이동’을 말할 수 있겠다.  이를 통해 아마도 처음으로 경영진은 기업의 업무지속성과 원활한 운영에 보안팀이 얼마나 중요한 역할을 하는지를 알게 됐을 것이다. 그리고 이로 인해 2020년, CISO와 사이버보안팀은 눈에 띄지 않던 후방에서 조직의 생산성을 지원하는 최전선으로 나아가게 됐다.  2021년 CISO와 보안팀은 위험 완화부터 ROI까지 자신들의 역할이 얼마나 중요한지 계속해서 증명할 것으로 예상된다. 공급망 해킹, 랜섬웨어, 재택근무, 5G 등의 복잡한 문제에 대처해야 하기 때문이다.    공급망 해킹의 영향  2021년 CISO는 ‘솔라윈즈(SolarWinds) 해킹’과 이 사건이 기업에 어떤 영향을 미칠 수 있는지 파악해야 한다. 씨넷(CNET)은 이와 관련해 다음과 같이 말했다. “해커가 공급망 공격을 해낸다면 이는 대성공이다. 왜냐하면 이 공격은 악성코드를 신뢰할 수 있는 소프트웨어 안에 패키징하기 때문이다.” 美 정부 기관들이 (우리가 알고 있는) 첫 번째 표적이었지만 수십 곳의 기업들도 피해를 당했다. 이 공급망 공격에 연루된 기업들은 앞으로 몇 주 또는 몇 달을 어떻게 누군가가 거의 1년 동안 들키지 않고 회사 시스템에 머무를 수 있었는지, 그리고 그 피해 범위 및 규모를 확인하게 될 것이다.  랜섬웨어  랜섬웨어는 2021년에도 계속해서 성행할 전망이고, 이를 고려할 때 CISO는 위협 행위자가 한층 더 참신한 공격을 하리라 예상할 수 있을 것이다. 이를테면 ‘서비스형 랜섬웨어(Ransomeware-as-a-Service; RaaS)’는 해커가 쉽고 빠르게 돈을 벌 수 있는 수단이다. Ra...

CIO CISO 보안 사이버보안 재택근무 원격근무 공급망 공격 솔라윈즈 해킹 5G 랜섬웨어 코로나19 서비스형 랜섬웨어 백도어 피싱 공격 BYOD 클라우드 사물인터넷 자격증명 원격 액세스

2021.01.19

공급망 공격부터 시작해 5G에 이르기까지 기존 및 새로운 과제가 보안팀의 ‘확장된 역할’을 계속해서 테스트할 전망이다.  2020년 CISO들은 여러 가지 문제에 부딪혔다. 그중 가장 중요했던 것을 꼽으라면 ‘코로나19 사태’ 그리고 ‘사무실에서 원격근무로의 대대적인 이동’을 말할 수 있겠다.  이를 통해 아마도 처음으로 경영진은 기업의 업무지속성과 원활한 운영에 보안팀이 얼마나 중요한 역할을 하는지를 알게 됐을 것이다. 그리고 이로 인해 2020년, CISO와 사이버보안팀은 눈에 띄지 않던 후방에서 조직의 생산성을 지원하는 최전선으로 나아가게 됐다.  2021년 CISO와 보안팀은 위험 완화부터 ROI까지 자신들의 역할이 얼마나 중요한지 계속해서 증명할 것으로 예상된다. 공급망 해킹, 랜섬웨어, 재택근무, 5G 등의 복잡한 문제에 대처해야 하기 때문이다.    공급망 해킹의 영향  2021년 CISO는 ‘솔라윈즈(SolarWinds) 해킹’과 이 사건이 기업에 어떤 영향을 미칠 수 있는지 파악해야 한다. 씨넷(CNET)은 이와 관련해 다음과 같이 말했다. “해커가 공급망 공격을 해낸다면 이는 대성공이다. 왜냐하면 이 공격은 악성코드를 신뢰할 수 있는 소프트웨어 안에 패키징하기 때문이다.” 美 정부 기관들이 (우리가 알고 있는) 첫 번째 표적이었지만 수십 곳의 기업들도 피해를 당했다. 이 공급망 공격에 연루된 기업들은 앞으로 몇 주 또는 몇 달을 어떻게 누군가가 거의 1년 동안 들키지 않고 회사 시스템에 머무를 수 있었는지, 그리고 그 피해 범위 및 규모를 확인하게 될 것이다.  랜섬웨어  랜섬웨어는 2021년에도 계속해서 성행할 전망이고, 이를 고려할 때 CISO는 위협 행위자가 한층 더 참신한 공격을 하리라 예상할 수 있을 것이다. 이를테면 ‘서비스형 랜섬웨어(Ransomeware-as-a-Service; RaaS)’는 해커가 쉽고 빠르게 돈을 벌 수 있는 수단이다. Ra...

2021.01.19

IDG 설문조사

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.5