Offcanvas

��������� ������

“러는 교묘했고 우크라는 잘 견뎠다” MS 사이버전(戰) 보고서

지난주 마이크로소프트가 우크라이나 침공과 함께 시작된 러시아의 사이버 공격을 심층 조사한 결과를 발표했다. 이는 러시아의 악의적인 사이버 활동과 관련된 신선한 인사이트 그리고 전쟁을 둘러싼 교묘하고 광범위한 사이버 심리전의 새로운 세부사항을 담고 있다.  마이크로소프트의 사장 브래드 스미스는 지난 3월 이 회사가 인도주의적 기술 구호 활동에 자금을 지원하는 것 외에도, 우크라이나 정부 시스템의 사이버 보안 취약점을 식별하기 위해 ‘리스크IQ(RiskIQ)’ 플랫폼을 구축했다고 밝혔다. 이어 “공격자에게 발판을 제공할 수 있는, 즉 패치되지 않았으며 치명적인 CVE(Common Vulnerability and Exposure)가 있는 취약한 시스템 목록을 우크라이나 정부에 제공했다”라고 덧붙였다.  또한 이보다 앞선 1월 마이크로소프트의 보안 전문가는 약 70개의 우크라이나 정부 웹사이트를 다운시켰던 사전 침입 맬웨어 공격을 가장 먼저 발견했다. 이에 따라 새로 발견된 맬웨어 보호 기능을 마이크로소프트 365 디펜더 엔드포인트 보호(Microsoft 365 Defender Endpoint Detection)에, 안티바이러스 보호 기능을 온프레미스 및 클라우드에 배포했다.    스미스는 이번 보고서의 서문에서 어떤 전쟁이든 첫 방아쇠가 중요하다고 언급하며, 현 우크라이나 침공과 제1차 세계대전을 촉발시킨 1914년 오스트리아-헝가리의 황태자 프란츠 페르디난트 암살사건 사이에 유사점이 있다고 말했다. 러시아의 첫 공격은 전쟁이 시작되기 직전인 2월 23일, 우크라이나의 정부 및 금융기관을 타깃으로 한 폭스블레이드(Foxblade)라는 데이터 삭제 기능을 가진 맬웨어였다.  그는 “러시아의 우크라이나 침공 전략은 3가지로 구분된다. 1) 우크라이나 내부를 노린 사이버 공격, 2) 우크라이나 외부에서의 네트워크 침투 및 간첩 활동, 3) 전 세계 사람을 대상으로 하는 사이버 심리전이다”라고 전했다. 러시아 공격의 ...

사이버 보안 사이버 전쟁 사이버 공격 우크라이나 러시아 악성코드 맬웨어 취약점 사이버 심리전

2022.06.30

지난주 마이크로소프트가 우크라이나 침공과 함께 시작된 러시아의 사이버 공격을 심층 조사한 결과를 발표했다. 이는 러시아의 악의적인 사이버 활동과 관련된 신선한 인사이트 그리고 전쟁을 둘러싼 교묘하고 광범위한 사이버 심리전의 새로운 세부사항을 담고 있다.  마이크로소프트의 사장 브래드 스미스는 지난 3월 이 회사가 인도주의적 기술 구호 활동에 자금을 지원하는 것 외에도, 우크라이나 정부 시스템의 사이버 보안 취약점을 식별하기 위해 ‘리스크IQ(RiskIQ)’ 플랫폼을 구축했다고 밝혔다. 이어 “공격자에게 발판을 제공할 수 있는, 즉 패치되지 않았으며 치명적인 CVE(Common Vulnerability and Exposure)가 있는 취약한 시스템 목록을 우크라이나 정부에 제공했다”라고 덧붙였다.  또한 이보다 앞선 1월 마이크로소프트의 보안 전문가는 약 70개의 우크라이나 정부 웹사이트를 다운시켰던 사전 침입 맬웨어 공격을 가장 먼저 발견했다. 이에 따라 새로 발견된 맬웨어 보호 기능을 마이크로소프트 365 디펜더 엔드포인트 보호(Microsoft 365 Defender Endpoint Detection)에, 안티바이러스 보호 기능을 온프레미스 및 클라우드에 배포했다.    스미스는 이번 보고서의 서문에서 어떤 전쟁이든 첫 방아쇠가 중요하다고 언급하며, 현 우크라이나 침공과 제1차 세계대전을 촉발시킨 1914년 오스트리아-헝가리의 황태자 프란츠 페르디난트 암살사건 사이에 유사점이 있다고 말했다. 러시아의 첫 공격은 전쟁이 시작되기 직전인 2월 23일, 우크라이나의 정부 및 금융기관을 타깃으로 한 폭스블레이드(Foxblade)라는 데이터 삭제 기능을 가진 맬웨어였다.  그는 “러시아의 우크라이나 침공 전략은 3가지로 구분된다. 1) 우크라이나 내부를 노린 사이버 공격, 2) 우크라이나 외부에서의 네트워크 침투 및 간첩 활동, 3) 전 세계 사람을 대상으로 하는 사이버 심리전이다”라고 전했다. 러시아 공격의 ...

2022.06.30

사이버 공격에 국가가 ‘휘청’··· 코스타리카의 안타까운 교훈

코스타리카는 5년 전 개발한 사이버 전략을 제대로 도입하지 않았다. 그리고 현재 이에 대한 대가를 치르고 있다. 라틴 아메리카는 물론 전 세계 거의 모든 국가들에게 경종을 울리는 사례다.    코스타리카의 신임 대통령이 국가 비상사태를 선포했다. 하루에 약 3,800만 달러의 비용을 잡아먹는 한 위협이 지속됨에 따라서다. 예전 같으면 엄청난 자연 재해나 내부적인 갈등 때문이라고 추정했을 터다. 하지만 시대가 달라졌다. 코스타리카는 새로운 국가적 위기인 사이버 공격에 휘말렸다.  현대 인터넷이라는 새로운 정글 속에서 지구상의 모든 국가에게 사이버 공격 대응 활용이 일상화됐다. 불량 국가, 사이버 범죄 조직, 정치 운동가에서부터 그저 장난꾸러기 해커에 이르기까지 다양한 주체가 매일 매시간 다음 피해자를 찾고 있다.  국가의 정부 네트워크 역시 공격 대상에서 예외가 되지 않는다. 사실 정부 네트워크와 시스템에는 연방 및 민간 활동에 필수적인 개인 정보 등 값어치 있는 정보들이 존재한다. 이와 동시에 보안이 허술한 경우가 의외로 많다. 지난 4월 12일, 코스타리카 정부는 평소보다 높은 횟수의 사이버 공격에 직면했다. 사회 보장 서비스와 노동 서비스가 불안정해졌다. 애석하게도 시간이 지나면서 공격 빈도와 범위가 증가했다. 사실 이 안타까운 이야기는 그리 새롭지 않은 소식이다. 지난 10년간 국가에 대한 대규모 사이버 공격은 그리 이례적이기 않았기 때문이다. 정부에 대한 공격 외에도 무수히 많은 공격이 매일 기업과 개인들을 상대로 이루어졌다. 하지만 코스타리카의 경우 공격이 시작되고 30일이 지난 후 심각성이 한층 올라갔다. 신임 대통령이 위기를 이어받다 5월 8일, 국가 재정 시스템이 여전히 정상적으로 기능하지 못하는 상황에서 로드리고 차베스가 코스타리카의 대통령으로 취임했다. 5월 11일, 대통령으로서 차베스는 긴급 사태를 선포했다. 그는 이전의 코로나19 긴급 사태에 배정되었던 재정을 재할당하면서 해당 ...

코스타리카 사이버 테러 콘티 그룹 사이버 전쟁 사이버 공격

2022.06.02

코스타리카는 5년 전 개발한 사이버 전략을 제대로 도입하지 않았다. 그리고 현재 이에 대한 대가를 치르고 있다. 라틴 아메리카는 물론 전 세계 거의 모든 국가들에게 경종을 울리는 사례다.    코스타리카의 신임 대통령이 국가 비상사태를 선포했다. 하루에 약 3,800만 달러의 비용을 잡아먹는 한 위협이 지속됨에 따라서다. 예전 같으면 엄청난 자연 재해나 내부적인 갈등 때문이라고 추정했을 터다. 하지만 시대가 달라졌다. 코스타리카는 새로운 국가적 위기인 사이버 공격에 휘말렸다.  현대 인터넷이라는 새로운 정글 속에서 지구상의 모든 국가에게 사이버 공격 대응 활용이 일상화됐다. 불량 국가, 사이버 범죄 조직, 정치 운동가에서부터 그저 장난꾸러기 해커에 이르기까지 다양한 주체가 매일 매시간 다음 피해자를 찾고 있다.  국가의 정부 네트워크 역시 공격 대상에서 예외가 되지 않는다. 사실 정부 네트워크와 시스템에는 연방 및 민간 활동에 필수적인 개인 정보 등 값어치 있는 정보들이 존재한다. 이와 동시에 보안이 허술한 경우가 의외로 많다. 지난 4월 12일, 코스타리카 정부는 평소보다 높은 횟수의 사이버 공격에 직면했다. 사회 보장 서비스와 노동 서비스가 불안정해졌다. 애석하게도 시간이 지나면서 공격 빈도와 범위가 증가했다. 사실 이 안타까운 이야기는 그리 새롭지 않은 소식이다. 지난 10년간 국가에 대한 대규모 사이버 공격은 그리 이례적이기 않았기 때문이다. 정부에 대한 공격 외에도 무수히 많은 공격이 매일 기업과 개인들을 상대로 이루어졌다. 하지만 코스타리카의 경우 공격이 시작되고 30일이 지난 후 심각성이 한층 올라갔다. 신임 대통령이 위기를 이어받다 5월 8일, 국가 재정 시스템이 여전히 정상적으로 기능하지 못하는 상황에서 로드리고 차베스가 코스타리카의 대통령으로 취임했다. 5월 11일, 대통령으로서 차베스는 긴급 사태를 선포했다. 그는 이전의 코로나19 긴급 사태에 배정되었던 재정을 재할당하면서 해당 ...

2022.06.02

'송금 잡범에서 경제 사범으로...' 금융기관 해킹은 진화 중

금융기관이 여전히 랜섬웨어 공격에 시달리고 있는 가운데, 단순히 계좌 거래를 탈취하는 데 그쳤던 금융기관 해킹이 기밀 산업 정보까지 노리는 차원으로 발전하고 있다. 기업이 계속 진화하는 사이버 공격에 어떻게 대비해야 할지 알아본다.    랜섬웨어가 기승을 부리면서 금융기관이 골머리를 앓고 있다. 이와 더불어 해커 카르텔의 수법이 다른 차원으로 발전하면서 예년에 비해 금융기관이 점점 더 큰 위협에 직면하고 있다고 VM웨어가 모던 뱅크 헤이스트(Modern Bank Heists) 보고서에서 밝혔다. 사이버범죄 카르텔의 공격 수법이 최근 계좌 거래 탈취를 넘어 특정 시장 공략, 중개 계좌 탈취, ‘아일랜드 호핑(island-hoping)’등으로 진화한 것이다. VM웨어는 북미, 유럽, 아시아 태평양, 중남미, 아프리카 등의 지역에 있는 130명의 금융 부문 CIO 및 보안 책임자를 대상으로 설문조사를 실시했다. 보고서의 결과는 다른 보안 전문가의 의견과 일맥상통했다. 제러미 셰리던 전 미국 비밀경호국 부국장은 "금융 수사 과정에서 복잡한 사이버 사기가 진화하고 증가하고 있는 것을 경험했다"라며 "인터넷에 연결된 모든 시스템의 보안 체계는 미흡하다. 해커가 공격할 취약점을 남기기 마련이다"라고 경고했다.  만연한 콘티(Conti) 랜섬웨어  설문에 응한 보안 책임자의 74%가 지난해 한 번 이상의 공격을 경험했다고 전했다. 63%는 결국 랜섬을 지불하기까지 했다. 랜섬웨어 중 콘티(Conti) 랜섬웨어가 가장 흔한 것으로 나타났다.  응답자의 63%는 사이버 범죄자가 은행의 데이터와 침입 정보를 삭제하는 '파괴적 공격'이 증가했다고 답했다. 이는 지난해보다 17% 증가한 수치다.  이런 식의 사이버 공격은 모두 피해자의 시스템을 파괴, 중단 또는 저하하는 악성코드를 이용한다. 대표적으로 암호화, 데이터 삭제, 하드 드라이브 파괴, 연결 종료 또는 악성 코드 실행과 같은 작업을 통해 이루어진다. ...

랜섬웨어 포트폴리오 주식 거래 데이터 사이버 공격 사이버보안 금융기관 내부자 거래

2022.04.21

금융기관이 여전히 랜섬웨어 공격에 시달리고 있는 가운데, 단순히 계좌 거래를 탈취하는 데 그쳤던 금융기관 해킹이 기밀 산업 정보까지 노리는 차원으로 발전하고 있다. 기업이 계속 진화하는 사이버 공격에 어떻게 대비해야 할지 알아본다.    랜섬웨어가 기승을 부리면서 금융기관이 골머리를 앓고 있다. 이와 더불어 해커 카르텔의 수법이 다른 차원으로 발전하면서 예년에 비해 금융기관이 점점 더 큰 위협에 직면하고 있다고 VM웨어가 모던 뱅크 헤이스트(Modern Bank Heists) 보고서에서 밝혔다. 사이버범죄 카르텔의 공격 수법이 최근 계좌 거래 탈취를 넘어 특정 시장 공략, 중개 계좌 탈취, ‘아일랜드 호핑(island-hoping)’등으로 진화한 것이다. VM웨어는 북미, 유럽, 아시아 태평양, 중남미, 아프리카 등의 지역에 있는 130명의 금융 부문 CIO 및 보안 책임자를 대상으로 설문조사를 실시했다. 보고서의 결과는 다른 보안 전문가의 의견과 일맥상통했다. 제러미 셰리던 전 미국 비밀경호국 부국장은 "금융 수사 과정에서 복잡한 사이버 사기가 진화하고 증가하고 있는 것을 경험했다"라며 "인터넷에 연결된 모든 시스템의 보안 체계는 미흡하다. 해커가 공격할 취약점을 남기기 마련이다"라고 경고했다.  만연한 콘티(Conti) 랜섬웨어  설문에 응한 보안 책임자의 74%가 지난해 한 번 이상의 공격을 경험했다고 전했다. 63%는 결국 랜섬을 지불하기까지 했다. 랜섬웨어 중 콘티(Conti) 랜섬웨어가 가장 흔한 것으로 나타났다.  응답자의 63%는 사이버 범죄자가 은행의 데이터와 침입 정보를 삭제하는 '파괴적 공격'이 증가했다고 답했다. 이는 지난해보다 17% 증가한 수치다.  이런 식의 사이버 공격은 모두 피해자의 시스템을 파괴, 중단 또는 저하하는 악성코드를 이용한다. 대표적으로 암호화, 데이터 삭제, 하드 드라이브 파괴, 연결 종료 또는 악성 코드 실행과 같은 작업을 통해 이루어진다. ...

2022.04.21

알고도 속는 5가지, 몰라서 속는 4가지 '소셜 엔지니어링' 속임수

교육을 하고 경고를 해도 사람들은 사회공학 기법에 여전히 속는다. 설상가상으로 사이버 범죄자들은 새로운 공격을 시도하고 있다.  사회공학 기법에 당하는 이유를 팬데믹 피로, 원격근무 또는 너무 많은 정보 탓으로 돌릴 순 있지만 이를 식별하는 것 자체를 방심하는 직원들이 많은 것 같다. 프루프포인트(Proofpoint)에 따르면 사이버 범죄자들은 지난해 재작년보다 더 많이 사회공학 해킹에 성공했다. 보안 전문가 3,500명을 대상으로 한 설문조사에 의하면 2021년 기업의 무려 80% 이상이 이메일 피싱 공격을 경험했다. 2020년보다 46%나 급증한 수치다.  보안업체 프린시플 로직(Principle Logic)의 수석 컨설턴트 케빈 비버는 “오늘날 수많은 혼란과 소음으로 오토파일럿 상태인, 즉 (사회공학 기법을 주의하는) 시늉만 하는 사람이 많다. 이로 인해 공격자는 자신이 우위에 있다는 사실을 알고 있다”라고 지적했다.    스탠퍼드 대학 연구진에 따르면 데이터 유출의 약 88%가 직원의 실수로 발생한다. 피싱에 속는 이유로는 주의 산만(45%)이 가장 많이 꼽혔다. 아울러 원격근무자의 57%는 재택근무를 할 때 주의가 더 산만하다고 답했다. 피싱 이메일을 클릭하는 가장 큰 이유는 합법적인 이메일이나 고위 경영진 또는 유명 브랜드에서 보낸 이메일이라고 인식하기 때문이다.  인간의 실수로 인한 침해의 결과는 그 어느 때보다 크다. 프루트포인트는 2021년 랜섬웨어에 직접 연결된 맬웨어 페이로드를 포함한 약 1,500만 건의 피싱 메시지를 확인했다고 밝혔다. 소포스(Sophos)에 의하면 2021년 랜섬웨어 공격에 따른 평균 총 복구 비용은 미화 185만 달러에 달했다. 직원들은 왜 (과거와) 똑같은 오래된 수법에도 여전히 속아 넘어가는 걸까? 노우비4(KnowBe4)의 CEO 스투 스주워만은 지난 2016년 사람들이 사회공학 기법에 넘어가게 만드는 7가지 치명적인 약점(호기심, 예의, 잘 속음, 탐욕, ...

사회공학 해킹 소셜 엔지니어링 사이버 공격 랜섬웨어 악성코드 악성 소프트웨어 이메일 피싱 피싱 공격 전화 피싱

2022.03.30

교육을 하고 경고를 해도 사람들은 사회공학 기법에 여전히 속는다. 설상가상으로 사이버 범죄자들은 새로운 공격을 시도하고 있다.  사회공학 기법에 당하는 이유를 팬데믹 피로, 원격근무 또는 너무 많은 정보 탓으로 돌릴 순 있지만 이를 식별하는 것 자체를 방심하는 직원들이 많은 것 같다. 프루프포인트(Proofpoint)에 따르면 사이버 범죄자들은 지난해 재작년보다 더 많이 사회공학 해킹에 성공했다. 보안 전문가 3,500명을 대상으로 한 설문조사에 의하면 2021년 기업의 무려 80% 이상이 이메일 피싱 공격을 경험했다. 2020년보다 46%나 급증한 수치다.  보안업체 프린시플 로직(Principle Logic)의 수석 컨설턴트 케빈 비버는 “오늘날 수많은 혼란과 소음으로 오토파일럿 상태인, 즉 (사회공학 기법을 주의하는) 시늉만 하는 사람이 많다. 이로 인해 공격자는 자신이 우위에 있다는 사실을 알고 있다”라고 지적했다.    스탠퍼드 대학 연구진에 따르면 데이터 유출의 약 88%가 직원의 실수로 발생한다. 피싱에 속는 이유로는 주의 산만(45%)이 가장 많이 꼽혔다. 아울러 원격근무자의 57%는 재택근무를 할 때 주의가 더 산만하다고 답했다. 피싱 이메일을 클릭하는 가장 큰 이유는 합법적인 이메일이나 고위 경영진 또는 유명 브랜드에서 보낸 이메일이라고 인식하기 때문이다.  인간의 실수로 인한 침해의 결과는 그 어느 때보다 크다. 프루트포인트는 2021년 랜섬웨어에 직접 연결된 맬웨어 페이로드를 포함한 약 1,500만 건의 피싱 메시지를 확인했다고 밝혔다. 소포스(Sophos)에 의하면 2021년 랜섬웨어 공격에 따른 평균 총 복구 비용은 미화 185만 달러에 달했다. 직원들은 왜 (과거와) 똑같은 오래된 수법에도 여전히 속아 넘어가는 걸까? 노우비4(KnowBe4)의 CEO 스투 스주워만은 지난 2016년 사람들이 사회공학 기법에 넘어가게 만드는 7가지 치명적인 약점(호기심, 예의, 잘 속음, 탐욕, ...

2022.03.30

“지난 12개월 동안 기업의 76%가 랜섬웨어 공격받아”

빔 소프트웨어가 우리나라를 비롯한 전 세계 랜섬웨어 피해 상황과 향후 데이터 보호 전략 등을 조사한 ‘2022 데이터 보호 트렌드 리포트(2022 Data Protection Trends Report)’를 발표했다.   빔 소프트웨어가 기술시장 조사기관 벤슨 본에 의뢰해 수행한 이번 연구는 향후 12개월 간의 기업 데이터 보호 전략을 파악하기 위해 우리나라를 비롯한 전세계 28개국의 IT 의사결정권자 3,000여 명을 대상으로 조사했다. 이번 ‘2022 데이터 보호 트렌드 리포트’는 클라우드 사용 폭증과 사이버 위협 확대 등 기업들이 당면한 IT 과제들과 비즈니스 연속성을 확보하기 위한 데이터 보호 현대화 전략의 준비 상황을 보여준다. 보고서에 따르면 전체 설문조사 응답자의 89%는 데이터 공격시 예상되는 데이터 손실과 이를 대비하기 위한 백업 빈도 간에 격차가 있다고 응답했으며, 이에 따라 데이터 보호 역량이 비즈니스 요구 사항을 못 따라가고 있다고 답했다. 이 수치는 지난 12개월 동안 지속적으로 증가했는데, 이는 데이터의 규모와 중요성이 계속 증가함에도 불구하고 충분한 데이터 보호가 이뤄지지 않고 있음을 의미한다. 지난 12개월 동안 랜섬웨어를 적어도 한 번 이상 경험한 기업이 76%에 달할 정도로 사이버 공격은 지난 2년 연속 기업의 가동중단 최대 원인으로 지목되고 있다. 사이버 공격은 횟수뿐 아니라 그 영향면에 있어서도 위협적이다. 기업들이 사이버 공격으로부터 복구하지 못하는 데이터의 규모는 36%에 이르고 있으며, 이는 기존의 데이터 보호 전략이 랜섬웨어 공격에 충분히 않음을 보여준다. 기업들은 데이터 보호와 위협 문제를 해소하기 위해서 일반 IT 설비투자 대비 6% 더 높은 수준의 예산을 지출할 것으로 나타났는데, 이는 경영자들이 데이터 보호 현대화의 필요성을 인지하고 있다는 점에서 긍정적이다. 클라우드가 압도적인 데이터 플랫폼으로 떠오르는 가운데 조사 기업의 67%는 이미 데이터 보호를 위해 클라우드 서비스를 사용하고...

빔 소프트웨어 랜섬웨어 사이버 공격 데이터 보호

2022.03.21

빔 소프트웨어가 우리나라를 비롯한 전 세계 랜섬웨어 피해 상황과 향후 데이터 보호 전략 등을 조사한 ‘2022 데이터 보호 트렌드 리포트(2022 Data Protection Trends Report)’를 발표했다.   빔 소프트웨어가 기술시장 조사기관 벤슨 본에 의뢰해 수행한 이번 연구는 향후 12개월 간의 기업 데이터 보호 전략을 파악하기 위해 우리나라를 비롯한 전세계 28개국의 IT 의사결정권자 3,000여 명을 대상으로 조사했다. 이번 ‘2022 데이터 보호 트렌드 리포트’는 클라우드 사용 폭증과 사이버 위협 확대 등 기업들이 당면한 IT 과제들과 비즈니스 연속성을 확보하기 위한 데이터 보호 현대화 전략의 준비 상황을 보여준다. 보고서에 따르면 전체 설문조사 응답자의 89%는 데이터 공격시 예상되는 데이터 손실과 이를 대비하기 위한 백업 빈도 간에 격차가 있다고 응답했으며, 이에 따라 데이터 보호 역량이 비즈니스 요구 사항을 못 따라가고 있다고 답했다. 이 수치는 지난 12개월 동안 지속적으로 증가했는데, 이는 데이터의 규모와 중요성이 계속 증가함에도 불구하고 충분한 데이터 보호가 이뤄지지 않고 있음을 의미한다. 지난 12개월 동안 랜섬웨어를 적어도 한 번 이상 경험한 기업이 76%에 달할 정도로 사이버 공격은 지난 2년 연속 기업의 가동중단 최대 원인으로 지목되고 있다. 사이버 공격은 횟수뿐 아니라 그 영향면에 있어서도 위협적이다. 기업들이 사이버 공격으로부터 복구하지 못하는 데이터의 규모는 36%에 이르고 있으며, 이는 기존의 데이터 보호 전략이 랜섬웨어 공격에 충분히 않음을 보여준다. 기업들은 데이터 보호와 위협 문제를 해소하기 위해서 일반 IT 설비투자 대비 6% 더 높은 수준의 예산을 지출할 것으로 나타났는데, 이는 경영자들이 데이터 보호 현대화의 필요성을 인지하고 있다는 점에서 긍정적이다. 클라우드가 압도적인 데이터 플랫폼으로 떠오르는 가운데 조사 기업의 67%는 이미 데이터 보호를 위해 클라우드 서비스를 사용하고...

2022.03.21

“사이버 공격, 2020년 대비 2021년에 평균 50% 증가”

체크포인트 소프트웨어 테크놀로지스의 위협 인텔리전스 조직 체크포인트 리서치(CPR)가 2022 보안 보고서를 발표했다. 완전히 새로운 차원의 정교함과 확산세를 보여주며 지난해 초 발생한 솔라윈즈 공격(SolarWinds attack)에서부터, 12월 아파치 로그4j 취약성 공격 급증에 이르기까지 2022 보안 보고서는 2021년 CPR이 목격한 핵심적인 공격 벡터와 기술을 공개했다. 보고서에 따르면 조직들은 지난해 전반적으로 2020년 대비 50% 더 많은 주간 사이버 공격을 경험한 것으로 조사됐다. 그 중 교육/연구 분야는 1,605건의 주간 공격으로 선두를 차지했다(75% 증가). 그 뒤를 1,136건의 정부/국방분야(47% 증가)와 1,079건의 통신 분야(51% 증가)가 차지했다. 소프트웨어 벤더들은 전년대비 146%에 해당하는 최대폭의 공격을 경험했으며, 이는 2021년 관측된 소프트웨어 공급망 공격의 지속적인 증가와 함께 나타났다. 작년에는 또한 모바일 디바이스에 대한 공격 증가, 주요 클라우드 서비스의 취약성 증가, 악명높은 이모텟(Emotet) 봇넷의 재등장도 확인됐다.   악명 높은 솔라윈즈 공격은 공급망 공격 광란의 토대가 됐고, 2021년에는 4월에 코드코브(Codecov) 7월에 카세야(Kaseya) 등 수 많은 고도화된 공격이 나타났으며, 12월에 알려진 로그4j 취약성으로 마무리 됐다. 2021년에는 핵심 인프라를 표적으로 삼는 공격이 다수 발생했으며, 이로 인해 개인의 일상생활에 큰 지장이 발생했고, 일부 사례에서는 심지어 신체 안전에 대한 위협감 마저 느끼게 될 정도였다. 이전에 비해 2021년에는 클라우드 제공업체의 취약성이 훨씬 더 우려스러웠다. 1년간 공개된 취약점으로 인해 다양한 시점에 공격자들은 임의의 코드를 실행하고, 루트 권한을 얻어 수많은 개인 콘텐츠에 접근하고 심지어 다양한 환경을 오갈 수가 있었다. 1년간, 위협 행위자들은 멀웨어 확산을 위해 스미싱(SMS 피싱)을 점점 더 많이 사용하...

체크포인트 소프트웨어 테크놀로지스 체크포인트 리서치 CPR 솔라윈즈 해킹 사이버 공격

2022.03.10

체크포인트 소프트웨어 테크놀로지스의 위협 인텔리전스 조직 체크포인트 리서치(CPR)가 2022 보안 보고서를 발표했다. 완전히 새로운 차원의 정교함과 확산세를 보여주며 지난해 초 발생한 솔라윈즈 공격(SolarWinds attack)에서부터, 12월 아파치 로그4j 취약성 공격 급증에 이르기까지 2022 보안 보고서는 2021년 CPR이 목격한 핵심적인 공격 벡터와 기술을 공개했다. 보고서에 따르면 조직들은 지난해 전반적으로 2020년 대비 50% 더 많은 주간 사이버 공격을 경험한 것으로 조사됐다. 그 중 교육/연구 분야는 1,605건의 주간 공격으로 선두를 차지했다(75% 증가). 그 뒤를 1,136건의 정부/국방분야(47% 증가)와 1,079건의 통신 분야(51% 증가)가 차지했다. 소프트웨어 벤더들은 전년대비 146%에 해당하는 최대폭의 공격을 경험했으며, 이는 2021년 관측된 소프트웨어 공급망 공격의 지속적인 증가와 함께 나타났다. 작년에는 또한 모바일 디바이스에 대한 공격 증가, 주요 클라우드 서비스의 취약성 증가, 악명높은 이모텟(Emotet) 봇넷의 재등장도 확인됐다.   악명 높은 솔라윈즈 공격은 공급망 공격 광란의 토대가 됐고, 2021년에는 4월에 코드코브(Codecov) 7월에 카세야(Kaseya) 등 수 많은 고도화된 공격이 나타났으며, 12월에 알려진 로그4j 취약성으로 마무리 됐다. 2021년에는 핵심 인프라를 표적으로 삼는 공격이 다수 발생했으며, 이로 인해 개인의 일상생활에 큰 지장이 발생했고, 일부 사례에서는 심지어 신체 안전에 대한 위협감 마저 느끼게 될 정도였다. 이전에 비해 2021년에는 클라우드 제공업체의 취약성이 훨씬 더 우려스러웠다. 1년간 공개된 취약점으로 인해 다양한 시점에 공격자들은 임의의 코드를 실행하고, 루트 권한을 얻어 수많은 개인 콘텐츠에 접근하고 심지어 다양한 환경을 오갈 수가 있었다. 1년간, 위협 행위자들은 멀웨어 확산을 위해 스미싱(SMS 피싱)을 점점 더 많이 사용하...

2022.03.10

"도미노 공격의 빈도 및 강도가 증가할 것 外"··· 2022년 사이버보안 전망

2021년은 다사다난(多事多難)했던 한 해였다. 한 설문조사 결과에 따르면 디지털 생태계 수요 증가로 사이버 보안 공격이 급증해 기업들은 미화 약 6조 달러의 피해를 본 것으로 추산된다. 더욱더 우려스러운 점은 전 세계 사이버 범죄 비용이 향후 5년간 15% 증가해 2025년에는 연간 10조 5,000억 달러에 이를 것으로 예상된다는 것이다.    디지털 자산을 보호할 때 보안 리더는 화면 반대편에 있는 악의적인 행위자보다 앞서 나가기 위해 모든 기반을 다뤄야 한다. 2022년 보안 리더가 우선순위에 둬야 할 보안 영역을 살펴본다.    주요 인프라 공격이 물리적인 피해를 줄 것 악의적인 행위자는 운영 기술만 표적으로 삼는 것에서 벗어나 IT 시스템을 손상시키는 것을 목표로 하고 있다. 비용은 저렴하지만 영향력이 큰 공격(예: 랜섬웨어 등)은 악의적인 행위자가 비즈니스 운영을 마비시키기 위해 택하는 주요 전략이다. 이에 따라 보안 리더는 액티브 디렉토리(Active Directory)가 핵심 타깃인 취약한 인프라에 주의를 기울여야 한다. 또 디지털 시스템 개선에 투자하고 이를 보호하기 위해 이해관계자부터 직원들까지 모두 사이버보안 침해가 비즈니스에 미치는 위험을 인지하도록 해야 한다.  잘못 구성된 ‘액티브 디렉토리’는 문제를 초래할 것 하이브리드 근무와 디지털 통합의 시대에서 ‘액티브 디렉토리(Active Directory; AD)’는 데이터 보존, 구성, 배포의 핵심이다. 하지만 여러 업계에서 AD가 SaaS 및 클라우드 컴퓨팅 확장의 기준이 된 이후, 최근 몇 년 동안 이는 악의적인 행위자의 주요 표적이 됐다. 제로로그온(Zerologon) 취약점, 솔로리게이트(Solorigate) 백도어 악성 프로그램 등의 주요 공격 사건은 AD 구성 오류가 내포하는 위험을 입증했다. 특히 공격자는 취약한 패치를 통해 쉽게 접근할 수 있는 도메인 컨트롤러(Domain Controller)를 주로 노린다. 2022년에도...

랜섬웨어 악성코드 악성 프로그램 사이버 공격 사이버 보안 액티브 디렉토리 AD 제로로그온 솔로리게이트

2022.01.07

2021년은 다사다난(多事多難)했던 한 해였다. 한 설문조사 결과에 따르면 디지털 생태계 수요 증가로 사이버 보안 공격이 급증해 기업들은 미화 약 6조 달러의 피해를 본 것으로 추산된다. 더욱더 우려스러운 점은 전 세계 사이버 범죄 비용이 향후 5년간 15% 증가해 2025년에는 연간 10조 5,000억 달러에 이를 것으로 예상된다는 것이다.    디지털 자산을 보호할 때 보안 리더는 화면 반대편에 있는 악의적인 행위자보다 앞서 나가기 위해 모든 기반을 다뤄야 한다. 2022년 보안 리더가 우선순위에 둬야 할 보안 영역을 살펴본다.    주요 인프라 공격이 물리적인 피해를 줄 것 악의적인 행위자는 운영 기술만 표적으로 삼는 것에서 벗어나 IT 시스템을 손상시키는 것을 목표로 하고 있다. 비용은 저렴하지만 영향력이 큰 공격(예: 랜섬웨어 등)은 악의적인 행위자가 비즈니스 운영을 마비시키기 위해 택하는 주요 전략이다. 이에 따라 보안 리더는 액티브 디렉토리(Active Directory)가 핵심 타깃인 취약한 인프라에 주의를 기울여야 한다. 또 디지털 시스템 개선에 투자하고 이를 보호하기 위해 이해관계자부터 직원들까지 모두 사이버보안 침해가 비즈니스에 미치는 위험을 인지하도록 해야 한다.  잘못 구성된 ‘액티브 디렉토리’는 문제를 초래할 것 하이브리드 근무와 디지털 통합의 시대에서 ‘액티브 디렉토리(Active Directory; AD)’는 데이터 보존, 구성, 배포의 핵심이다. 하지만 여러 업계에서 AD가 SaaS 및 클라우드 컴퓨팅 확장의 기준이 된 이후, 최근 몇 년 동안 이는 악의적인 행위자의 주요 표적이 됐다. 제로로그온(Zerologon) 취약점, 솔로리게이트(Solorigate) 백도어 악성 프로그램 등의 주요 공격 사건은 AD 구성 오류가 내포하는 위험을 입증했다. 특히 공격자는 취약한 패치를 통해 쉽게 접근할 수 있는 도메인 컨트롤러(Domain Controller)를 주로 노린다. 2022년에도...

2022.01.07

“솔라윈즈 공격 후 1년”··· 2021 네트워크 보안 사고가 남긴 교훈 4가지

2021년의 마지막 날이다. 보안 전문가들이 다가오는 2022년의 보안 문제를 전망하고 있다. 내년에 어떤 일이 일어날지 예측하는 것도 중요하지만 올 한 해를 달군 보안 위협을 뒤돌아보면서 교훈을 얻는 것도 중요하다.    솔라윈즈 공격: 벤더의 보안 태세를 알고 있어야 한다  솔라윈즈 소프트웨어 공급망 공격이 발생한 지 1년이 됐지만 아직도 이 공격 유형의 가능성을 완전하게 파악하지는 못했다. 공격자들은 은밀했고, 공격을 받은 회사 가운데 하나인 파이어아이(FireEye)가 침입을 모니터링하고 감지하는 역량이 뛰어났기 때문에 포착될 수 있었다.  기업들이 이러한 공격이 발생했는지 알 수 있는 도구와 리소스를 갖추고 있는지 의문이다. 이를 몰랐을 뿐만 아니라 알 수 있을 만한 리소스도 없는 회사가 많으리라 예상된다. 마이크로소프트에 따르면 공격자들은 높은 액세스 권한을 가진 계정을 포함해 조직의 기존 사용자 및 계정을 모방하는 SAML 토큰을 위조할 수 있었다.  이는 조직에 설치한 소프트웨어의 출처를 고려해야 한다는 뜻이다. 여기에 조직의 보안 프로세스는 말할 것도 없고, 소프트웨어 벤더와 해당 업체의 보안 프로세스까지도 신뢰할 수 있는지 확인해야 한다.  교훈: 소프트웨어 벤더와 (해당 업체의) 보안 프로세스를 검토하라. 특히 액세스 권한이 높은 계정의 비정상적인 행위를 찾아야 한다. 새 연합 트러스트를 생성하거나 메일읽기(mail.read) 또는 메일읽기/쓰기(mail..readwrite) 등의 작업을 수행하는 프로세스에 인증이 추가될 때도 조사해야 한다. 이 밖에 네트워크 경계 방화벽에서 알려진 C2 엔드포인트를 차단해야 한다.  익스체인지 서버 공격: 레거시 시스템을 보호하라  지난 3월 매우 파괴적인 공격이 발생했다. 로컬로 설치된 익스체인지 서버가 제로-데이 결함을 사용하는 직접적인 공격을 받은 것이다. 마이크로소프트는 처음엔 (이것이) 표적 공격이라고 밝혔지만, 이...

솔라윈즈 해킹 공급망 공격 보안 네트워크 보안 보안 위협 보안 사고 익스체인지 서버 공격 제로데이 취약점 프린트나이트메어 랜섬웨어 사이버 공격

2021.12.31

2021년의 마지막 날이다. 보안 전문가들이 다가오는 2022년의 보안 문제를 전망하고 있다. 내년에 어떤 일이 일어날지 예측하는 것도 중요하지만 올 한 해를 달군 보안 위협을 뒤돌아보면서 교훈을 얻는 것도 중요하다.    솔라윈즈 공격: 벤더의 보안 태세를 알고 있어야 한다  솔라윈즈 소프트웨어 공급망 공격이 발생한 지 1년이 됐지만 아직도 이 공격 유형의 가능성을 완전하게 파악하지는 못했다. 공격자들은 은밀했고, 공격을 받은 회사 가운데 하나인 파이어아이(FireEye)가 침입을 모니터링하고 감지하는 역량이 뛰어났기 때문에 포착될 수 있었다.  기업들이 이러한 공격이 발생했는지 알 수 있는 도구와 리소스를 갖추고 있는지 의문이다. 이를 몰랐을 뿐만 아니라 알 수 있을 만한 리소스도 없는 회사가 많으리라 예상된다. 마이크로소프트에 따르면 공격자들은 높은 액세스 권한을 가진 계정을 포함해 조직의 기존 사용자 및 계정을 모방하는 SAML 토큰을 위조할 수 있었다.  이는 조직에 설치한 소프트웨어의 출처를 고려해야 한다는 뜻이다. 여기에 조직의 보안 프로세스는 말할 것도 없고, 소프트웨어 벤더와 해당 업체의 보안 프로세스까지도 신뢰할 수 있는지 확인해야 한다.  교훈: 소프트웨어 벤더와 (해당 업체의) 보안 프로세스를 검토하라. 특히 액세스 권한이 높은 계정의 비정상적인 행위를 찾아야 한다. 새 연합 트러스트를 생성하거나 메일읽기(mail.read) 또는 메일읽기/쓰기(mail..readwrite) 등의 작업을 수행하는 프로세스에 인증이 추가될 때도 조사해야 한다. 이 밖에 네트워크 경계 방화벽에서 알려진 C2 엔드포인트를 차단해야 한다.  익스체인지 서버 공격: 레거시 시스템을 보호하라  지난 3월 매우 파괴적인 공격이 발생했다. 로컬로 설치된 익스체인지 서버가 제로-데이 결함을 사용하는 직접적인 공격을 받은 것이다. 마이크로소프트는 처음엔 (이것이) 표적 공격이라고 밝혔지만, 이...

2021.12.31

랜섬웨어는 건재할 것 外··· 2022년 ‘사이버 보안’ 전망 5가지

올 한 해 ‘최고정보보호책임자(CISO)’가 해결해야 했던 문제를 검토하면 미래를 더욱더 잘 계획하는 데 도움이 될 수 있다. CISO 입장에서 2021년은 썩 좋은 해가 아니었다. 솔라윈즈 사이버 공격부터 시작해 전례 없는 수준으로 증가한 랜섬웨어 공격으로 끝을 맺고 있어서다.  이에 따라 CISO는 일상적인 업무를 처리하는 동시에 코로나19 사태로 인한 지속적인 보안 문제, 인력 부족, 하이브리드 인력 관리, 주요 인프라 사이버 공격까지 처리해야 했다. 아울러 사이버 보안에서 암호화폐의 성장이 갖는 의미도 파악해야 했다.  2021년이 저물어 가고 있다. CISO가 직/간접적으로 해결해야 했던 사이버 공격과 표면화됐던 트렌드 및 문제를 살펴보면 2022년을 예측하는 데 도움이 될 수 있을 것이다.    1. 랜섬웨어(Ransomware) 랜섬웨어는 건재할 전망이다. 한 보고서에 따르면 지난 9월 말까지 무려 약 5억 건의 랜섬웨어 공격 시도가 있었다. 이 수치는 새해 전야까지 약 7억 건에 근접할 것으로 예상된다. 은행 업계만 하더라도 2021년 한 해 동안 랜섬웨어 공격이 1,300% 이상 증가했다. 그중에서도 콜로니얼 파이프라인(Colonial Pipeline) 랜섬웨어 공격이 가장 유명할 것이다. 이를 통해 미국인들은 중요 기반 시설에 대한 사이버 공격이 얼마나 치명적인지 처음으로 실감하게 됐다. 이 공격은 콜로니얼의 재무 부문을 노린 것이었지만 (이로 인해) 동부 지역의 석유 공급이 중단돼 상당한 패닉을 일으켰다.  에너지 그리드 또는 식량 공급을 장기간 중단시키는 공격은 언제든지 발생할 수 있다. 이를 방지하는 확실하고도 유일한 방법은 기업의 랜섬웨어 취약성을 지속적으로 모니터링하고 평가하는 도구를 사용하는 것이다. 2. 웹 사이트 복제(Website cloning) 올해에는 랜섬웨어에 많은 관심이 집중됐지만 내년에는 웹 사이트 복제 및 온라인 사기 문제가 더 심각해질 전망이다. ...

CSO CISO 보안 사이버 보안 랜섬웨어 대퇴직 웹 사이트 복제 암호화폐 사이버 공격

2021.12.09

올 한 해 ‘최고정보보호책임자(CISO)’가 해결해야 했던 문제를 검토하면 미래를 더욱더 잘 계획하는 데 도움이 될 수 있다. CISO 입장에서 2021년은 썩 좋은 해가 아니었다. 솔라윈즈 사이버 공격부터 시작해 전례 없는 수준으로 증가한 랜섬웨어 공격으로 끝을 맺고 있어서다.  이에 따라 CISO는 일상적인 업무를 처리하는 동시에 코로나19 사태로 인한 지속적인 보안 문제, 인력 부족, 하이브리드 인력 관리, 주요 인프라 사이버 공격까지 처리해야 했다. 아울러 사이버 보안에서 암호화폐의 성장이 갖는 의미도 파악해야 했다.  2021년이 저물어 가고 있다. CISO가 직/간접적으로 해결해야 했던 사이버 공격과 표면화됐던 트렌드 및 문제를 살펴보면 2022년을 예측하는 데 도움이 될 수 있을 것이다.    1. 랜섬웨어(Ransomware) 랜섬웨어는 건재할 전망이다. 한 보고서에 따르면 지난 9월 말까지 무려 약 5억 건의 랜섬웨어 공격 시도가 있었다. 이 수치는 새해 전야까지 약 7억 건에 근접할 것으로 예상된다. 은행 업계만 하더라도 2021년 한 해 동안 랜섬웨어 공격이 1,300% 이상 증가했다. 그중에서도 콜로니얼 파이프라인(Colonial Pipeline) 랜섬웨어 공격이 가장 유명할 것이다. 이를 통해 미국인들은 중요 기반 시설에 대한 사이버 공격이 얼마나 치명적인지 처음으로 실감하게 됐다. 이 공격은 콜로니얼의 재무 부문을 노린 것이었지만 (이로 인해) 동부 지역의 석유 공급이 중단돼 상당한 패닉을 일으켰다.  에너지 그리드 또는 식량 공급을 장기간 중단시키는 공격은 언제든지 발생할 수 있다. 이를 방지하는 확실하고도 유일한 방법은 기업의 랜섬웨어 취약성을 지속적으로 모니터링하고 평가하는 도구를 사용하는 것이다. 2. 웹 사이트 복제(Website cloning) 올해에는 랜섬웨어에 많은 관심이 집중됐지만 내년에는 웹 사이트 복제 및 온라인 사기 문제가 더 심각해질 전망이다. ...

2021.12.09

S2W, ‘안티피싱 워킹그룹’과 제휴··· 사이버 범죄 정보 공유

S2W는 국제피싱대응협의체인 안티피싱 워킹그룹(Anti-Phishing Working Group, APWG)과 제휴해, 사이버 범죄 관련 정보를 공유한다고 8일 밝혔다. S2W는 국제 사이버 범죄 방지 협회(APWG)의 사이버 범죄 관련 데이터 분석 플랫폼 ‘eCX(eCrime Exchange)’를 통해 얻어진 사이버 범죄 관련 정보를 확보하기 위해 제휴를 맺었다. 이로써 S2W는 전 세계 피싱 관련 사기 등 사이버 범죄에 대응하기 위한 정보력 강화뿐만 아니라, 한국과 동아시아 지역의 사기, 피싱 모니터링을 하기 위한 새로운 데이터를 확보하게 됐다. S2W는 피싱 방지 동맹 중 하나인 APWG의 eCX 플랫폼의 추가함으로써, 전세계 온라인 위협 동향, 피싱 URL 및 이메일에 대한 정보, 악의적인 IP 및 도메인에 대한 광범위한 정보력을 확보했다. 또한 S2W는 다양한 사이버 공격이 특정 인프라에 집중되는 경우가 많은 상황에서, 이러한 정보를 다량 보유한 eCX 플랫폼과의 데이터 교환을 통해 피싱 공격을 탐지하고 예방하는 능력을 크게 향상시킬 수 있을 것이라고 기대했다. S2W는 피싱 공격과 관련된 기술적 및 법적 문제에 대한 해결방안을 논의하기 위해 APWG의 전문가들과 협력할 예정이다. APWG 사무총장 피터 캐시디는 “S2W가 APWG 동맹에 합류하여 전세계 사이버 범죄와 맞서게 되어 영광”이라며, “데이터는 사이버 범죄자를 물리치기 위해 우리 모두가 공유해야 하는 핵심 자산이며, 이를 활용함에 있어서 S2W의 기술력은 우리 모두에게 놀라움을 주고 있다”라고 밝혔다. S2W의 서상덕 대표는 “전세계적으로 빠르게 증가하고 있는 다양한 피싱 공격에 대처하기 위해서는 대규모 데이터를 확보하는 것이 굉장히 중요하다”라며, “세계에서 가장 큰 사이버 범죄 대응 단체 중 하나인 APWG와의 동맹이 사이버 범죄를 탐지하고 예방할 수 있는 S2W의 강력한 무기가 되어 줄 것이라 확신한다”라고 말했다. ciokr@idg.co.kr

S2W 안티 피싱 사이버 공격

2021.11.08

S2W는 국제피싱대응협의체인 안티피싱 워킹그룹(Anti-Phishing Working Group, APWG)과 제휴해, 사이버 범죄 관련 정보를 공유한다고 8일 밝혔다. S2W는 국제 사이버 범죄 방지 협회(APWG)의 사이버 범죄 관련 데이터 분석 플랫폼 ‘eCX(eCrime Exchange)’를 통해 얻어진 사이버 범죄 관련 정보를 확보하기 위해 제휴를 맺었다. 이로써 S2W는 전 세계 피싱 관련 사기 등 사이버 범죄에 대응하기 위한 정보력 강화뿐만 아니라, 한국과 동아시아 지역의 사기, 피싱 모니터링을 하기 위한 새로운 데이터를 확보하게 됐다. S2W는 피싱 방지 동맹 중 하나인 APWG의 eCX 플랫폼의 추가함으로써, 전세계 온라인 위협 동향, 피싱 URL 및 이메일에 대한 정보, 악의적인 IP 및 도메인에 대한 광범위한 정보력을 확보했다. 또한 S2W는 다양한 사이버 공격이 특정 인프라에 집중되는 경우가 많은 상황에서, 이러한 정보를 다량 보유한 eCX 플랫폼과의 데이터 교환을 통해 피싱 공격을 탐지하고 예방하는 능력을 크게 향상시킬 수 있을 것이라고 기대했다. S2W는 피싱 공격과 관련된 기술적 및 법적 문제에 대한 해결방안을 논의하기 위해 APWG의 전문가들과 협력할 예정이다. APWG 사무총장 피터 캐시디는 “S2W가 APWG 동맹에 합류하여 전세계 사이버 범죄와 맞서게 되어 영광”이라며, “데이터는 사이버 범죄자를 물리치기 위해 우리 모두가 공유해야 하는 핵심 자산이며, 이를 활용함에 있어서 S2W의 기술력은 우리 모두에게 놀라움을 주고 있다”라고 밝혔다. S2W의 서상덕 대표는 “전세계적으로 빠르게 증가하고 있는 다양한 피싱 공격에 대처하기 위해서는 대규모 데이터를 확보하는 것이 굉장히 중요하다”라며, “세계에서 가장 큰 사이버 범죄 대응 단체 중 하나인 APWG와의 동맹이 사이버 범죄를 탐지하고 예방할 수 있는 S2W의 강력한 무기가 되어 줄 것이라 확신한다”라고 말했다. ciokr@idg.co.kr

2021.11.08

前 CISA 국장 "美 사이버안보, CIO들의 역할이 중요하다"

“美 정부의 사이버보안 행정명령을 간과하는 CIO는 위험을 감수해야 한다.” 미국 사이버보안 및 인프라 보안국(Cybersecurity and Infrastructure Security Agency; CISA) 前 국장 크리스 크렙스가 ‘가트너 IT 심포지엄/엑스포(Gartner IT Symposium/Xpo)’ 기조연설에서 강조한 내용이다. 크렙스는 지난 5월 발표된 바이든 행정부의 사이버보안 행정명령을 언급하면서, “CIO가 이 행정명령의 기본 규정 준수를 우려하기보다는 향후 예상되는 공격 증가와 추가적인 사이버보안 명령에 대비해 인프라를 최대한 강화해야 한다”라고 말했다.    이어서 그는 “미국 경제의 연속성과 밀접한 관련이 있는 중요 산업들이 위험에 처해 있다. 또 지난 몇 년간의 사건을 본다면 이러한 컴플라이언스 체제는 강화될 것이라고 예상한다”라면서, “보안 프로그램에 들어가는 비용을 지출하고 있기 때문에 체크리스트 기반의 접근법만 사용하는 환경을 원하지 않을 것이다”라고 전했다. 작년 말 美 전역을 뒤흔든 솔라윈즈 해킹 사건부터 올해 미국 송유관 업체 콜로니얼 파이프라인과 정육 업체 JBS에서 랜섬웨어 공격으로 각각 미화 440만 달러, 1,100만 달러의 몸값을 지불해야 했던 사건까지 사이버보안 문제가 계속 심각해지면서 바이든 행정부는 긴급 조치에 나섰다.  지난 5월 소프트웨어 조달 및 MFA 아키텍처 도입 의무화에 관한 새로운 명령과 공공 및 민간 자산을 보호하기 위한 일련의 요구사항을 포함하는 행정명령을 발표한 것이다. 크렙스는 모든 사이버 공격이 국가 안보를 위협하기 때문에 CISA는 CIA, FBI, 국가안보국(NSA), 국가안전보장회의(NSC)와 함께 민관 협력을 조정하고, 확대하며, 행정명령을 시행하고 있다고 밝혔다. 공공 및 민간 부문의 CIO들도 인프라 보안에 앞다퉈 나서고 있다.  포브스 CIO 넥스트(Forbes CIO Next) 행사에서 나사(NASA)의 CIO 제프 시튼은...

CIO 사이버보안 미국 정부 바이든 행정부 랜섬웨어 콜로니얼 파이프라인 솔라윈즈 해킹 가트너 해킹 사이버 공격 사이버안보

2021.11.01

“美 정부의 사이버보안 행정명령을 간과하는 CIO는 위험을 감수해야 한다.” 미국 사이버보안 및 인프라 보안국(Cybersecurity and Infrastructure Security Agency; CISA) 前 국장 크리스 크렙스가 ‘가트너 IT 심포지엄/엑스포(Gartner IT Symposium/Xpo)’ 기조연설에서 강조한 내용이다. 크렙스는 지난 5월 발표된 바이든 행정부의 사이버보안 행정명령을 언급하면서, “CIO가 이 행정명령의 기본 규정 준수를 우려하기보다는 향후 예상되는 공격 증가와 추가적인 사이버보안 명령에 대비해 인프라를 최대한 강화해야 한다”라고 말했다.    이어서 그는 “미국 경제의 연속성과 밀접한 관련이 있는 중요 산업들이 위험에 처해 있다. 또 지난 몇 년간의 사건을 본다면 이러한 컴플라이언스 체제는 강화될 것이라고 예상한다”라면서, “보안 프로그램에 들어가는 비용을 지출하고 있기 때문에 체크리스트 기반의 접근법만 사용하는 환경을 원하지 않을 것이다”라고 전했다. 작년 말 美 전역을 뒤흔든 솔라윈즈 해킹 사건부터 올해 미국 송유관 업체 콜로니얼 파이프라인과 정육 업체 JBS에서 랜섬웨어 공격으로 각각 미화 440만 달러, 1,100만 달러의 몸값을 지불해야 했던 사건까지 사이버보안 문제가 계속 심각해지면서 바이든 행정부는 긴급 조치에 나섰다.  지난 5월 소프트웨어 조달 및 MFA 아키텍처 도입 의무화에 관한 새로운 명령과 공공 및 민간 자산을 보호하기 위한 일련의 요구사항을 포함하는 행정명령을 발표한 것이다. 크렙스는 모든 사이버 공격이 국가 안보를 위협하기 때문에 CISA는 CIA, FBI, 국가안보국(NSA), 국가안전보장회의(NSC)와 함께 민관 협력을 조정하고, 확대하며, 행정명령을 시행하고 있다고 밝혔다. 공공 및 민간 부문의 CIO들도 인프라 보안에 앞다퉈 나서고 있다.  포브스 CIO 넥스트(Forbes CIO Next) 행사에서 나사(NASA)의 CIO 제프 시튼은...

2021.11.01

아크로니스, 사이버 위협 대비 현황 보고서 발표··· "올해 피싱 공격 급증"

아크로니스는 전세계 기업들의 사이버 보안 위협 대응을 위한 대비 현황을 담은 연례 보고서 ‘사이버 위협 대비현황 리포트(Cyber Readiness Report)’를 출간했다고 19일 밝혔다.  아크로니스는 이번 리포트에서 글로벌 팬데믹으로 인한 비대면 및 원격 근무의 주요 보안 과제를 다루면서, 지난해 글로벌 기업들의 80%가 원격 근무로의 전환을 충분히 준비하지 못했다고 지적했다. 이번 조사는 전 세계 18개국 3,600명의 중소기업 IT관리자와 원격 근무자들을 대상으로 실시됐다. 보고서에 따르면 글로벌 기업의 53%가 공급망 공격에 대해 잘못된 보안의식을 갖고 있는 것으로 나타났다. 카세야 및 솔라윈즈와 같은 신뢰할 수 있는 소프트웨어 공급업체가 세계적인 규모의 사이버 공격을 받았음에도 불구하고, 여전히 IT 리더의 절반 이상이 '신뢰할 수 있는 알려진 소프트웨어'를 사용하는 것만으로도 충분한 보호가 가능하다고 생각하는 것으로 조사됐다.   ‘사이버 위협 대비 현황 리포트’에 따르면 지난해 조사 결과와 비슷한 수준인 10개 기업 중 3개 기업이 적어도 하루에 한 번은 사이버 공격을 경험한 것으로 나타났다. 그러나 공격을 전혀 경험하지 않았다고 답한 비율은 지난해 32%에서 20%로 떨어져, 특정 기업에 공격이 집중돼 공격의 규모가 증가한 것으로 분석됐다. 피싱 공격(가짜 사이트로 유인해 개인정보 탈취) 등의 일반적인 공격 유형이 올해 사상 최고 수준에 도달했다. 피싱 공격 빈도는 계속 증가하고 있으며, 현재 58%로 가장 높은 빈도의 공격 유형이다. 2021년에는 멀웨어 공격도 증가 추세로 올해 36.5%의 기업이 멀웨어 공격을 탐지했으며, 이는 2020년의 22.2%에서 증가한 수치이다. 올해 가장 주목할 만한 공격은 피싱 공격이라고 보고서는 전했다. URL 필터링 솔루션에 대한 수요가 2020년 이후 10배 증가했으며, 글로벌 기업의 20%는 피싱이 비즈니스에 심각한 위협이 된다고 인식하고 있다.   한편, 안...

아크로니스 피싱 사이버 공격

2021.10.19

아크로니스는 전세계 기업들의 사이버 보안 위협 대응을 위한 대비 현황을 담은 연례 보고서 ‘사이버 위협 대비현황 리포트(Cyber Readiness Report)’를 출간했다고 19일 밝혔다.  아크로니스는 이번 리포트에서 글로벌 팬데믹으로 인한 비대면 및 원격 근무의 주요 보안 과제를 다루면서, 지난해 글로벌 기업들의 80%가 원격 근무로의 전환을 충분히 준비하지 못했다고 지적했다. 이번 조사는 전 세계 18개국 3,600명의 중소기업 IT관리자와 원격 근무자들을 대상으로 실시됐다. 보고서에 따르면 글로벌 기업의 53%가 공급망 공격에 대해 잘못된 보안의식을 갖고 있는 것으로 나타났다. 카세야 및 솔라윈즈와 같은 신뢰할 수 있는 소프트웨어 공급업체가 세계적인 규모의 사이버 공격을 받았음에도 불구하고, 여전히 IT 리더의 절반 이상이 '신뢰할 수 있는 알려진 소프트웨어'를 사용하는 것만으로도 충분한 보호가 가능하다고 생각하는 것으로 조사됐다.   ‘사이버 위협 대비 현황 리포트’에 따르면 지난해 조사 결과와 비슷한 수준인 10개 기업 중 3개 기업이 적어도 하루에 한 번은 사이버 공격을 경험한 것으로 나타났다. 그러나 공격을 전혀 경험하지 않았다고 답한 비율은 지난해 32%에서 20%로 떨어져, 특정 기업에 공격이 집중돼 공격의 규모가 증가한 것으로 분석됐다. 피싱 공격(가짜 사이트로 유인해 개인정보 탈취) 등의 일반적인 공격 유형이 올해 사상 최고 수준에 도달했다. 피싱 공격 빈도는 계속 증가하고 있으며, 현재 58%로 가장 높은 빈도의 공격 유형이다. 2021년에는 멀웨어 공격도 증가 추세로 올해 36.5%의 기업이 멀웨어 공격을 탐지했으며, 이는 2020년의 22.2%에서 증가한 수치이다. 올해 가장 주목할 만한 공격은 피싱 공격이라고 보고서는 전했다. URL 필터링 솔루션에 대한 수요가 2020년 이후 10배 증가했으며, 글로벌 기업의 20%는 피싱이 비즈니스에 심각한 위협이 된다고 인식하고 있다.   한편, 안...

2021.10.19

“데이터 복구 대응책 준비된 기업은 18%에 불과” 델 테크놀로지스

델 테크놀로지스가 9월 15일 전 세계 기업 및 기관들의 데이터 보호 현황과 전략을 조사한 ‘글로벌 데이터 보호 인덱스(Global Data Protection Index, 이하 GDPI)’ 2021년 보고서를 발표했다.  전 세계 1,000여 명의 IT 의사결정권자들을 대상으로 실시한 이번 조사에 따르면 대다수의 조직들이 지속적인 랜섬웨어 공격, 새로운 기술로 인한 보안 위협 증가, 데이터 폭증으로 인한 어려움을 겪고 있는 것으로 나타났다. 상당수의 기업과 기관들이 지속적인 데이터 증가와 데이터 보호 환경의 복잡성을 해결하는데 끊임없는 노력을 기울이고 있다. 조직에서 다루는 데이터 규모가 2016년에는 평균 1.4PB(페타바이트)로 조사된 반면 2021년 조사에서는 5년만에 10배 증가한 14.6PB에 이르는 것으로 조사됐다. 대한민국의 경우 평균 9.57PB로 아태지역 평균 10.11PB과 비슷한 수준을 보인다.   국내 기업의 92%, 전 세계 평균 82%는 현재의 데이터 보호 솔루션이 앞으로의 비즈니스 도전 과제를 해결하는데 적합하지 않다고 응답했다. 실제로 국내 기업의 58%, 전 세계 평균 45%가 지난해 계획되지 않은 시스템 다운타임을 경험했으며, 국내 기업의 46%, 전 세계 평균 31%가 데이터 유실을 경험했다고 답했다. 국내 기업 82%, 전 세계 평균 62%는 기존 데이터 보호 대책으로 멀웨어 및 랜섬웨어 위협에 대처할 수 없다고 판단하고 있으며, 국내 기업과 전 세계 평균 동일하게 74%가 재택근무로 인한 사이버 위협으로 데이터 유실 위험이 높아졌다고 응답했다. 랜섬웨어와 같은 파괴적인 사이버 공격을 입었을 때 비즈니스에 중요한 데이터를 복구할 수 있는지에 대한 질문에 국내 기업 82%, 전 세계 평균 67%는 확신할 수 없다고 답했다. 국내 기업의 58%, 전 세계 평균 63%는 클라우드 네이티브 애플리케이션, 쿠버네티스(Kubernetes)와 같은 컨테이너, 인공지능 및 머신러닝과 같은 새로운...

델 테크놀로지스 데이터 복구 랜섬웨어 데이터 보호 사이버 공격 재해복구

2021.09.15

델 테크놀로지스가 9월 15일 전 세계 기업 및 기관들의 데이터 보호 현황과 전략을 조사한 ‘글로벌 데이터 보호 인덱스(Global Data Protection Index, 이하 GDPI)’ 2021년 보고서를 발표했다.  전 세계 1,000여 명의 IT 의사결정권자들을 대상으로 실시한 이번 조사에 따르면 대다수의 조직들이 지속적인 랜섬웨어 공격, 새로운 기술로 인한 보안 위협 증가, 데이터 폭증으로 인한 어려움을 겪고 있는 것으로 나타났다. 상당수의 기업과 기관들이 지속적인 데이터 증가와 데이터 보호 환경의 복잡성을 해결하는데 끊임없는 노력을 기울이고 있다. 조직에서 다루는 데이터 규모가 2016년에는 평균 1.4PB(페타바이트)로 조사된 반면 2021년 조사에서는 5년만에 10배 증가한 14.6PB에 이르는 것으로 조사됐다. 대한민국의 경우 평균 9.57PB로 아태지역 평균 10.11PB과 비슷한 수준을 보인다.   국내 기업의 92%, 전 세계 평균 82%는 현재의 데이터 보호 솔루션이 앞으로의 비즈니스 도전 과제를 해결하는데 적합하지 않다고 응답했다. 실제로 국내 기업의 58%, 전 세계 평균 45%가 지난해 계획되지 않은 시스템 다운타임을 경험했으며, 국내 기업의 46%, 전 세계 평균 31%가 데이터 유실을 경험했다고 답했다. 국내 기업 82%, 전 세계 평균 62%는 기존 데이터 보호 대책으로 멀웨어 및 랜섬웨어 위협에 대처할 수 없다고 판단하고 있으며, 국내 기업과 전 세계 평균 동일하게 74%가 재택근무로 인한 사이버 위협으로 데이터 유실 위험이 높아졌다고 응답했다. 랜섬웨어와 같은 파괴적인 사이버 공격을 입었을 때 비즈니스에 중요한 데이터를 복구할 수 있는지에 대한 질문에 국내 기업 82%, 전 세계 평균 67%는 확신할 수 없다고 답했다. 국내 기업의 58%, 전 세계 평균 63%는 클라우드 네이티브 애플리케이션, 쿠버네티스(Kubernetes)와 같은 컨테이너, 인공지능 및 머신러닝과 같은 새로운...

2021.09.15

"2025년이면 사이버 공격자가 물리적 공격 기술 갖게 될 것" 가트너

"2025년이면 사이버 공격자가 인간을 물리적으로 해치거나 죽일 수 있는 무기화된 운영 기술(Operation Technology) 환경을 갖게 될 것이다." "장비와 자산 그리고 프로세스를 모니터링하거나 제어하는 하드웨어 및 소프트웨어인 운영 기술에 대한 공격이 일반화되고 있다. 또한, 공장 폐쇄와 같은 즉각적인 프로세스 중단에 초점을 맞춰져 있던 사이버 공격이, 산업 환경에 물리적인 피해를 일으키는 방향으로 발전하고 있다." 가트너가 사이버 공격의 행태가 사람을 해치거나 죽이는 물리적인 피해를 일으킬 수 있다고, '10가지 운영 기술 보안 제어(10 Security Controls for Operational Technology)' 프레임워크를 공개하며 경고했다.  사이버 공격자들이 시스템 오류나 프로세서 중단을 목표로 삼았던 공격 행태가, 무기화된 운영 기술(Weaponized Operational Technology)을 갖게 되면서, 물리적인 손상이나 피해를 통해 사람의 안전과 생명까지 위협하게 될 것이라는 분석이다. 가트너의 왐 보스터는 "운영 환경에서 보안 및 위험 관리 리더는 정보 도용보다 인간과 환경에 대한 실제 위험에 더 관심을 가져야 한다. 가트너 고객들의 문의에 따르면 제조, 자원 및 유틸리티와 같은 자산 집약적 산업의 조직은, 적절한 제어 프레임워크를 정의하는 데 어려움을 겪고 있다"고 밝혔다. 2025년까지 사이버 공격자가 사람을 직접 해치거나 죽일 수 있는 무기화된 운영 기술 환경을 갖게 될 것으로 예상했다. 이러한 보안 위협을 차단하거나 최소화하기 위해서는 '10가지 운영 기술 보안 제어' 프레임 워크를 채택해야 한다고 강조했다. (자료 : Gartner) 가트너는 치명적인 인명 손상을 일으키는 사이버-물리적 시스템(CPS;cyber-physical systems) 공격으로 인한 손실액이 2023년까지 500억 달러에 달할 것으로 예상했다. 인명 피해를 제외하더라도 보상, 소송, 보험, 벌금, 평판 손실 등을 고...

가트너 해킹 사이버 공격 OT 무기화된 운영 기술 사이버-물리적 시스템

2021.07.27

"2025년이면 사이버 공격자가 인간을 물리적으로 해치거나 죽일 수 있는 무기화된 운영 기술(Operation Technology) 환경을 갖게 될 것이다." "장비와 자산 그리고 프로세스를 모니터링하거나 제어하는 하드웨어 및 소프트웨어인 운영 기술에 대한 공격이 일반화되고 있다. 또한, 공장 폐쇄와 같은 즉각적인 프로세스 중단에 초점을 맞춰져 있던 사이버 공격이, 산업 환경에 물리적인 피해를 일으키는 방향으로 발전하고 있다." 가트너가 사이버 공격의 행태가 사람을 해치거나 죽이는 물리적인 피해를 일으킬 수 있다고, '10가지 운영 기술 보안 제어(10 Security Controls for Operational Technology)' 프레임워크를 공개하며 경고했다.  사이버 공격자들이 시스템 오류나 프로세서 중단을 목표로 삼았던 공격 행태가, 무기화된 운영 기술(Weaponized Operational Technology)을 갖게 되면서, 물리적인 손상이나 피해를 통해 사람의 안전과 생명까지 위협하게 될 것이라는 분석이다. 가트너의 왐 보스터는 "운영 환경에서 보안 및 위험 관리 리더는 정보 도용보다 인간과 환경에 대한 실제 위험에 더 관심을 가져야 한다. 가트너 고객들의 문의에 따르면 제조, 자원 및 유틸리티와 같은 자산 집약적 산업의 조직은, 적절한 제어 프레임워크를 정의하는 데 어려움을 겪고 있다"고 밝혔다. 2025년까지 사이버 공격자가 사람을 직접 해치거나 죽일 수 있는 무기화된 운영 기술 환경을 갖게 될 것으로 예상했다. 이러한 보안 위협을 차단하거나 최소화하기 위해서는 '10가지 운영 기술 보안 제어' 프레임 워크를 채택해야 한다고 강조했다. (자료 : Gartner) 가트너는 치명적인 인명 손상을 일으키는 사이버-물리적 시스템(CPS;cyber-physical systems) 공격으로 인한 손실액이 2023년까지 500억 달러에 달할 것으로 예상했다. 인명 피해를 제외하더라도 보상, 소송, 보험, 벌금, 평판 손실 등을 고...

2021.07.27

"올해 초 대규모 사이버 공격 배후는 中 국가보안부" 미국 및 동맹국 주장

미국, EU, 영국, 나토 소속 국가 및 여타 동맹국들이 올해 초 마이크로소프트 익스체인지 제로데이 취약점을 이용해 수천 곳의 조직을 대상으로 한 사이버 공격에 주체로 중국 국가보안부(MSS)를 지목했다. 미 법무부는 또 APT40이라고 불리는 사이버 스파이 그룹을 운영한 혐의로 MSS 장교 4명을 기소했다.    19일 공개된 기소장에 따르면 APT40 그룹은 하이난 지안둔 테크놀로지 디벨롭먼트라는 회사가 운영한다. MSS 산하 하이난 보안국(HSSD)의 대외 조직으로 추정되는 기업이다. 이 회사는 지역 대학과 협력해 전 세계 사이버 스파이 활동에 사용할 컴퓨터 해커 및 언어학자를 모집했다.  또 2011년과 2018년 사이에 APT40은 중국 국영 기업을 위해 영업 비밀 및 기타 기밀 비즈니스 정보를 훔치는 것을 목표로 항공, 국방, 교육, 정부, 의료, 바이오 제약, 해양, 운송 및 학계를 포함한 다양한 산업의 조직을 공격했다. 미국, 오스트리아, 캄보디아, 캐나다, 독일, 인도네시아, 말레이시아, 노르웨이, 사우디아라비아, 남아프리카 공화국, 스위스, 영국에 소재한 조직들이었다.  미 법부무는 “기소된 MSS 장교들은 목표를 달성하기 위해 하이난을 비롯한 중국의 여러 지역의 대학 직원 및 교수들과 협력했다. 이들 대학은 MSS가 해커와 언어학자를 식별하고 모집해 외국 대학의 학자 및 공격 대상 기업의 컴퓨터 네트워크에 침투하여 훔치는 것을 도왔다”라고 주장했다.  APT40의 도구 및 기술 APT40은 악성 첨부 파일과 링크가 포함된 스피어 피싱 이메일을 주로 사용해 피해자의 네트워크에 대한 초기 액세스 권한을 획득한 것으로 전해졌다. 또 인기 소프트웨어의 취약점을 악용한 웹 사이트의 드라이브 바이 공격도 활용했다는 주장이다.  이들이 공격을 위해 사용한 오픈소스 도구 및 맞춤형 맬웨어 프로그램으로는 BADFLICK/Greencrash, China Chopper, Cobalt Strike...

중국 APT40 해커 사이버 공격 사이버 범죄

2021.07.20

미국, EU, 영국, 나토 소속 국가 및 여타 동맹국들이 올해 초 마이크로소프트 익스체인지 제로데이 취약점을 이용해 수천 곳의 조직을 대상으로 한 사이버 공격에 주체로 중국 국가보안부(MSS)를 지목했다. 미 법무부는 또 APT40이라고 불리는 사이버 스파이 그룹을 운영한 혐의로 MSS 장교 4명을 기소했다.    19일 공개된 기소장에 따르면 APT40 그룹은 하이난 지안둔 테크놀로지 디벨롭먼트라는 회사가 운영한다. MSS 산하 하이난 보안국(HSSD)의 대외 조직으로 추정되는 기업이다. 이 회사는 지역 대학과 협력해 전 세계 사이버 스파이 활동에 사용할 컴퓨터 해커 및 언어학자를 모집했다.  또 2011년과 2018년 사이에 APT40은 중국 국영 기업을 위해 영업 비밀 및 기타 기밀 비즈니스 정보를 훔치는 것을 목표로 항공, 국방, 교육, 정부, 의료, 바이오 제약, 해양, 운송 및 학계를 포함한 다양한 산업의 조직을 공격했다. 미국, 오스트리아, 캄보디아, 캐나다, 독일, 인도네시아, 말레이시아, 노르웨이, 사우디아라비아, 남아프리카 공화국, 스위스, 영국에 소재한 조직들이었다.  미 법부무는 “기소된 MSS 장교들은 목표를 달성하기 위해 하이난을 비롯한 중국의 여러 지역의 대학 직원 및 교수들과 협력했다. 이들 대학은 MSS가 해커와 언어학자를 식별하고 모집해 외국 대학의 학자 및 공격 대상 기업의 컴퓨터 네트워크에 침투하여 훔치는 것을 도왔다”라고 주장했다.  APT40의 도구 및 기술 APT40은 악성 첨부 파일과 링크가 포함된 스피어 피싱 이메일을 주로 사용해 피해자의 네트워크에 대한 초기 액세스 권한을 획득한 것으로 전해졌다. 또 인기 소프트웨어의 취약점을 악용한 웹 사이트의 드라이브 바이 공격도 활용했다는 주장이다.  이들이 공격을 위해 사용한 오픈소스 도구 및 맞춤형 맬웨어 프로그램으로는 BADFLICK/Greencrash, China Chopper, Cobalt Strike...

2021.07.20

2020년 윈도우 네트워크 공격 유형 톱 10

지난 한 해 동안 사이버 공격자들이 ‘윈도우 네트워크’에 액세스하기 위해 주로 사용했던 기법을 분석한 보고서가 최근 발표됐다. 이 기법들에 대한 로그를 모니터링할 수 있는 방법을 살펴본다.  美 사이버보안 업체 레드 카나리(Red Canary)가 ‘2021년 위협 감지 보고서(2021 Threat Detection Report)’를 지난 3월 공개했다. 레드 카나리 연구진은 네트워크를 전체적으로 이해하는 게 중요하다는 점을 강조했다. 한편 이 보고서는 ‘마이터 어택(MITRE ATT&CK) 프레임워크’를 기반으로 한다.    시간을 할애해 소속 기업의 정상적인 네트워크 상태를 모니터링하자. 그리고 특히 많이 사용되는 공격 기법과 관련해 어떤 스크립트가 정기적으로 사용되고 있는지, 어떤 이벤트 ID가 이벤트 로그에서 삭제되는지 검토하고 문서화하는 게 좋다.  또 시스몬(System monitor; Sysmon)(편집자 주: 이벤트 로그 수집 및 분석으로 악의적이거나 비정상적 활동을 식별하고 이게 네트워크에서 어떻게 작동하는지 파악할 수 있는 도구)을 배포하고 로그 파일을 위부 위치에 저장해야 한다. 공격자가 네트워크에서 수행할 수 있는 작업을 노출하는 이벤트를 기록하고 있는지도 확인해야 한다.  2020년 레드 카나리 보고서가 밝힌 주요 공격 기법은 다음과 같다.  1. ‘파워쉘’로 알려진 명령 및 스크립팅 인터프리터(24%)  보고서에 따르면 레드 카나리의 고객들은 ‘파워쉘(PowerShell)’과 ‘윈도우 명령 쉘(Windows Command Shell)’을 사용한 공격에 가장 많은 영향을 받았다고 답했다. 이들은 윈도우의 기본 도구이기 때문에 기업에서 공격받고 있다고 판단하기가 훨씬 더 어렵다.  이렇게 대상 컴퓨터에 이미 설치돼 있는 도구 및 프로그램을 활용하는 공격을 ‘자급자족식(Living off the Land; LotL)’ 공격이라고 부른다. 이 기법을 사용...

보안 사이버 보안 사이버 공격 윈도우 네트워크 마이터 어택 시스몬 파워쉘 자격증명

2021.04.23

지난 한 해 동안 사이버 공격자들이 ‘윈도우 네트워크’에 액세스하기 위해 주로 사용했던 기법을 분석한 보고서가 최근 발표됐다. 이 기법들에 대한 로그를 모니터링할 수 있는 방법을 살펴본다.  美 사이버보안 업체 레드 카나리(Red Canary)가 ‘2021년 위협 감지 보고서(2021 Threat Detection Report)’를 지난 3월 공개했다. 레드 카나리 연구진은 네트워크를 전체적으로 이해하는 게 중요하다는 점을 강조했다. 한편 이 보고서는 ‘마이터 어택(MITRE ATT&CK) 프레임워크’를 기반으로 한다.    시간을 할애해 소속 기업의 정상적인 네트워크 상태를 모니터링하자. 그리고 특히 많이 사용되는 공격 기법과 관련해 어떤 스크립트가 정기적으로 사용되고 있는지, 어떤 이벤트 ID가 이벤트 로그에서 삭제되는지 검토하고 문서화하는 게 좋다.  또 시스몬(System monitor; Sysmon)(편집자 주: 이벤트 로그 수집 및 분석으로 악의적이거나 비정상적 활동을 식별하고 이게 네트워크에서 어떻게 작동하는지 파악할 수 있는 도구)을 배포하고 로그 파일을 위부 위치에 저장해야 한다. 공격자가 네트워크에서 수행할 수 있는 작업을 노출하는 이벤트를 기록하고 있는지도 확인해야 한다.  2020년 레드 카나리 보고서가 밝힌 주요 공격 기법은 다음과 같다.  1. ‘파워쉘’로 알려진 명령 및 스크립팅 인터프리터(24%)  보고서에 따르면 레드 카나리의 고객들은 ‘파워쉘(PowerShell)’과 ‘윈도우 명령 쉘(Windows Command Shell)’을 사용한 공격에 가장 많은 영향을 받았다고 답했다. 이들은 윈도우의 기본 도구이기 때문에 기업에서 공격받고 있다고 판단하기가 훨씬 더 어렵다.  이렇게 대상 컴퓨터에 이미 설치돼 있는 도구 및 프로그램을 활용하는 공격을 ‘자급자족식(Living off the Land; LotL)’ 공격이라고 부른다. 이 기법을 사용...

2021.04.23

‘보안도 역지사지’··· 사이버 범죄자에게 배울 수 있는 3가지

날쌘 사이버 범죄자처럼 민첩하게 행동하는 방법을 배우지 못한다면 비극적인 결말을 맞이할 수밖에 없을 것이다.  사이버 범죄자로부터 배울 수 있는 게 많다. 이들의 속도, 민첩성, 창의성이 특히 그러하다. 비효율적인 회의, 사무실 정치, 강압적인 컴플라이언스 등에 넌더리가 난다면 한 번쯤 공격자의 시각으로 사물을 보는 것도 나쁘지 않다.  사이버 범죄자는 ‘알 필요가 있는(need to know)’ 내용들을 배우고, 장벽을 뚫고 침투하기 위한 기술과 최신 공격 기법을 공유한다. 장벽이란 바로 기업이다.    여기서는 다크웹(Dark Web)에서 공유됐던 이야기를 모아 발간됐던 간행물에 ‘크라임 씬(Crime Scene; CS)’이라는 멋들어진 제목을 붙이고, 사이버 범죄자의 심리를 역으로 유추해볼 수 있는 흥미진진한 안전 지침(Safety Manual)으로 재구성했다.  ‘크라임 씬’은 독자(사이버 범죄자)를 자극하는 다음의 뉴스로 시작된다. “코로나19 사태는 5년이 걸렸을 디지털 트랜스포메이션을 12개월 만에 빠르게 해치우도록 밀어붙였다. 이는 직원들을 혼란스럽게 만들었고 이들이 사무실 밖으로 나가면서 온갖 취약점이 생겼다. 이제 데이터 침해를 즐겨야 할 때다.” 크라임 씬의 사용자 정보 섹션에서는 독자들이 ‘필수적으로 알아야 할’ 최신 기술 및 도구를 소개한다. 사이버 범죄자들은 언제나 시대를 앞서가고 있으며, 그중에서도 얼리어답터라면 인공지능(AI), 사물인터넷(IoT), 5세대 이동통신(5G)에 지체없이 집중할 것이다. 머지 않아 공격자들은 ‘침입(break in)’ 세미나를 열고 자동화, 통합, 침투를 혼합할 최적의 방법을 논의할 것이다.  크라임 씬의 유머 섹션에서는 ‘코로나바이러스가 어떻게 사이버 사기를 촉발시켰는지(몇 달도 더 지난 이야기다)’, ‘사이버 범죄자들이 최신 기술에 투자하고 있다(이게 뉴스인가?)’, 그리고 ‘비트코인이 사기꾼들의 최신 표적이다(이제서야 안 것인가?!)...

보안 사이버 공격 사이버 범죄 인공지능 클라우드 다크웹 크라임 씬 코로나19 취약점 사물인터넷 5G 재택근무 피싱 데이터 유출 데이터 침해 비트코인 노코드 로우코드 액티브 디렉토리

2021.04.22

날쌘 사이버 범죄자처럼 민첩하게 행동하는 방법을 배우지 못한다면 비극적인 결말을 맞이할 수밖에 없을 것이다.  사이버 범죄자로부터 배울 수 있는 게 많다. 이들의 속도, 민첩성, 창의성이 특히 그러하다. 비효율적인 회의, 사무실 정치, 강압적인 컴플라이언스 등에 넌더리가 난다면 한 번쯤 공격자의 시각으로 사물을 보는 것도 나쁘지 않다.  사이버 범죄자는 ‘알 필요가 있는(need to know)’ 내용들을 배우고, 장벽을 뚫고 침투하기 위한 기술과 최신 공격 기법을 공유한다. 장벽이란 바로 기업이다.    여기서는 다크웹(Dark Web)에서 공유됐던 이야기를 모아 발간됐던 간행물에 ‘크라임 씬(Crime Scene; CS)’이라는 멋들어진 제목을 붙이고, 사이버 범죄자의 심리를 역으로 유추해볼 수 있는 흥미진진한 안전 지침(Safety Manual)으로 재구성했다.  ‘크라임 씬’은 독자(사이버 범죄자)를 자극하는 다음의 뉴스로 시작된다. “코로나19 사태는 5년이 걸렸을 디지털 트랜스포메이션을 12개월 만에 빠르게 해치우도록 밀어붙였다. 이는 직원들을 혼란스럽게 만들었고 이들이 사무실 밖으로 나가면서 온갖 취약점이 생겼다. 이제 데이터 침해를 즐겨야 할 때다.” 크라임 씬의 사용자 정보 섹션에서는 독자들이 ‘필수적으로 알아야 할’ 최신 기술 및 도구를 소개한다. 사이버 범죄자들은 언제나 시대를 앞서가고 있으며, 그중에서도 얼리어답터라면 인공지능(AI), 사물인터넷(IoT), 5세대 이동통신(5G)에 지체없이 집중할 것이다. 머지 않아 공격자들은 ‘침입(break in)’ 세미나를 열고 자동화, 통합, 침투를 혼합할 최적의 방법을 논의할 것이다.  크라임 씬의 유머 섹션에서는 ‘코로나바이러스가 어떻게 사이버 사기를 촉발시켰는지(몇 달도 더 지난 이야기다)’, ‘사이버 범죄자들이 최신 기술에 투자하고 있다(이게 뉴스인가?)’, 그리고 ‘비트코인이 사기꾼들의 최신 표적이다(이제서야 안 것인가?!)...

2021.04.22

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.9