Offcanvas

���������

블로그ㅣAD 보안 업데이트에 관해 알아야 할 4가지

여기서 소개할 ‘액티브 디렉토리(Active Directory; AD)’ 업데이트는 권한 우회 및 승격 취약점을 해결한다.  최근 마이크로소프트는 사용자의 조치가 필요한 몇 가지 업데이트를 추가로 릴리즈했다. 마이크로소프트 일본의 보안팀은 지난 2021년 11월에 공개된 몇 가지 업데이트를 문서화했으며, 이에 따르면 액티브 디렉토리(AD)를 보호하기 위해 추가적인 레지스트리 키를 설정하거나 조치를 취해야 한다.    AD 권한 승격 취약점 첫 번째 패치는 공격자가 컴퓨터 계정 스푸핑을 통해 도메인 컨트롤러를 가장할 수 있는 보안 우회 취약점(CVE-2021-42278)을 해결한다. 이 업데이트에서는 사용자가 생성하거나 변경한 컴퓨터 계정의 sAMAccountName 및 UserAccountControl 속성에 관한 유효성 검사가 개선됐다. 이는 도메인 컨트롤러로 가장해서는 안 될 시스템 계정의 관리자 권한을 가지고 있지 않은 사용자를 검토한다. 업데이트 후 사용자 및 컴퓨터 계정에서 다음을 확인하라.  ObjectClass=Computer (or subclass of computer) accounts must have UserAccountControl flags of UF_WORKSTATION_TRUST_ACCOUNT or UF_SERVER_TRUST_ACCOUNT ObjectClass=User must have UAC flags of UF_NORMAL_ACCOUNT or UF_INTERDOMAIN_TRUST_ACCOUNT 다음으로 UserAccountControl에 UF_WORKSTATION_TRUST_ACCOUNT 플래그를 포함한 컴퓨터 계정의 sAMAccountName에 1개의 달러 기호가 있는지 확인한다. 그렇지 않다면 0x523 ERROR_INVALID_ACCOUNTNAME 오류 코드가 시스템 이벤트 로그에서 Directory-Services-SAM event ID 16991로 기록된다. 아울러 보안 계정...

마이크로소픝 액티브 디렉토리 AD 보안 취약점 스푸핑 도메인 컨트롤러 윈도우 윈도우 보안 네트워크 보안

2022.01.07

여기서 소개할 ‘액티브 디렉토리(Active Directory; AD)’ 업데이트는 권한 우회 및 승격 취약점을 해결한다.  최근 마이크로소프트는 사용자의 조치가 필요한 몇 가지 업데이트를 추가로 릴리즈했다. 마이크로소프트 일본의 보안팀은 지난 2021년 11월에 공개된 몇 가지 업데이트를 문서화했으며, 이에 따르면 액티브 디렉토리(AD)를 보호하기 위해 추가적인 레지스트리 키를 설정하거나 조치를 취해야 한다.    AD 권한 승격 취약점 첫 번째 패치는 공격자가 컴퓨터 계정 스푸핑을 통해 도메인 컨트롤러를 가장할 수 있는 보안 우회 취약점(CVE-2021-42278)을 해결한다. 이 업데이트에서는 사용자가 생성하거나 변경한 컴퓨터 계정의 sAMAccountName 및 UserAccountControl 속성에 관한 유효성 검사가 개선됐다. 이는 도메인 컨트롤러로 가장해서는 안 될 시스템 계정의 관리자 권한을 가지고 있지 않은 사용자를 검토한다. 업데이트 후 사용자 및 컴퓨터 계정에서 다음을 확인하라.  ObjectClass=Computer (or subclass of computer) accounts must have UserAccountControl flags of UF_WORKSTATION_TRUST_ACCOUNT or UF_SERVER_TRUST_ACCOUNT ObjectClass=User must have UAC flags of UF_NORMAL_ACCOUNT or UF_INTERDOMAIN_TRUST_ACCOUNT 다음으로 UserAccountControl에 UF_WORKSTATION_TRUST_ACCOUNT 플래그를 포함한 컴퓨터 계정의 sAMAccountName에 1개의 달러 기호가 있는지 확인한다. 그렇지 않다면 0x523 ERROR_INVALID_ACCOUNTNAME 오류 코드가 시스템 이벤트 로그에서 Directory-Services-SAM event ID 16991로 기록된다. 아울러 보안 계정...

2022.01.07

“아마존 사이드워크 등 신개념 소비자 서비스, 기업 네트워크에 위협적 존재” 카토 네트워크

아마존 사이드워크(Amazon Sidewalk) 및 여타 소비자용 서비스의 사용이 기업 네트워크에 심각한 위협이 될 수 있다고 보안 기업 카토 네트웍스가 경고했다. 많은 직원들이 원격 근무하면서 기업 네트워크에서 접속하고 있는 오늘날, 네트워크 가시성이 부족해지는 문제를 일으킬 수 있다는 지적이다.  아마존 사이드워크란? 아마존 사이드워크는 인터넷 연결을 확장해주는 무료 서비스다. 저전력, 장거리, 로우 데이터를 특징으로 하는 일부 에코 및 링(Ring) 기기가 홈 네트워크를 넘어 지역 및 공유 네트워크에 연결되도록 해준다. 현재 미국 내에서만 제공되고 있다.  900MHz 로라(LoRa) 주파수에서 작동하는 사이트워크는 사용자 인터넷 대역폭의 일부를 사용, 근처 아마존 장치와 공유해준다. 즉 신호가 약하거나 가정의 인터넷 연결이 끊어졌을 때에도 기기들이 인터넷에 연결될 수 있도록 하는 메시 네트워크를 생성하는 개념이다.  아마존은 사이트워크의 보안과 관련해 “각 개인 정보 보호 및 보안을 유지하는 것은 아마존 제품 및 서비스 설계의 기초다. 아마존 사이트워크는 네트워크에서 이동하는 데이터를 보호하고 고객을 안전하게 제어할 수 있도록 여러 계층의 개인 정보 보호 및 보안을 제공한다”라고 밝힌 바 있다.  그러나 카토 네트워크의 2021 SASE 위협 연구 보고서에 따르면, 이 서비스의 사용과 관련해 보안 문제가 나타날 수 있다. 특히 위험 평가가 제대로 이뤄지지 않을 수 있다. 회사의 보안 전략 디렉터 에타이 마오르는 사이드워크의 새로운 측면으로 인해 가시성이 문제가 된다고 지적했다.  그는 “사이드워크 터널에서 일어나는 모든 일은 IT 부서에서 볼 수 없기 때문에 CISO와 보안 팀은 이러한 위험을 완화하는 데 어려움을 겪을 수 있다”라고 말했다. 장치 자체가 새롭기 때문에 감염 여부나 이웃 네트워크와의 연결 여부, 맬웨어 방지 소프트웨어 존재 여부 등을 알기 어렵다는 것이다.  마오르는 이어 ...

아마존 사이드워크 메시 네트워크 스푸핑 후디니 카토 네트웍스

2021.08.18

아마존 사이드워크(Amazon Sidewalk) 및 여타 소비자용 서비스의 사용이 기업 네트워크에 심각한 위협이 될 수 있다고 보안 기업 카토 네트웍스가 경고했다. 많은 직원들이 원격 근무하면서 기업 네트워크에서 접속하고 있는 오늘날, 네트워크 가시성이 부족해지는 문제를 일으킬 수 있다는 지적이다.  아마존 사이드워크란? 아마존 사이드워크는 인터넷 연결을 확장해주는 무료 서비스다. 저전력, 장거리, 로우 데이터를 특징으로 하는 일부 에코 및 링(Ring) 기기가 홈 네트워크를 넘어 지역 및 공유 네트워크에 연결되도록 해준다. 현재 미국 내에서만 제공되고 있다.  900MHz 로라(LoRa) 주파수에서 작동하는 사이트워크는 사용자 인터넷 대역폭의 일부를 사용, 근처 아마존 장치와 공유해준다. 즉 신호가 약하거나 가정의 인터넷 연결이 끊어졌을 때에도 기기들이 인터넷에 연결될 수 있도록 하는 메시 네트워크를 생성하는 개념이다.  아마존은 사이트워크의 보안과 관련해 “각 개인 정보 보호 및 보안을 유지하는 것은 아마존 제품 및 서비스 설계의 기초다. 아마존 사이트워크는 네트워크에서 이동하는 데이터를 보호하고 고객을 안전하게 제어할 수 있도록 여러 계층의 개인 정보 보호 및 보안을 제공한다”라고 밝힌 바 있다.  그러나 카토 네트워크의 2021 SASE 위협 연구 보고서에 따르면, 이 서비스의 사용과 관련해 보안 문제가 나타날 수 있다. 특히 위험 평가가 제대로 이뤄지지 않을 수 있다. 회사의 보안 전략 디렉터 에타이 마오르는 사이드워크의 새로운 측면으로 인해 가시성이 문제가 된다고 지적했다.  그는 “사이드워크 터널에서 일어나는 모든 일은 IT 부서에서 볼 수 없기 때문에 CISO와 보안 팀은 이러한 위험을 완화하는 데 어려움을 겪을 수 있다”라고 말했다. 장치 자체가 새롭기 때문에 감염 여부나 이웃 네트워크와의 연결 여부, 맬웨어 방지 소프트웨어 존재 여부 등을 알기 어렵다는 것이다.  마오르는 이어 ...

2021.08.18

"적에게 무장 경찰을 출동시킨다" '스와팅'의 의미와 사례

스와팅(Swatting)이란 경찰을 속여 중무장한 경찰 병력(SWAT 팀인 경우가 많고 그래서 스와팅이라는 이름이 붙음)을 피해자의 집이나 회사로 출동시키는 일종의 괴롭힘이다.   미국 로스앤젤레스 경찰 당국(Los Angeles Police Department, LAPD)은 2020년 8월에 발생한 한 스와팅 공격에 대한 보도자료에서 “스와팅이라는 용어는 거짓 응급 전화를 걸어 대규모 경찰 대응을 촉발하는 행위를 가리킨다’고 정의했다. LAPD는 이어 "스와팅은 위험하고 지역사회와 응급 의료 체계에 해를 끼친다"라고 덧붙였다. 스와팅을 하는 사람은 무장 경찰이 사전 경고 없이 피해자의 집에 들이닥치게 함으로써 피해자에게 죽음에 대한 공포를 불러 일으키는 데서 재미를 느낀다. 경찰은 무장한 위험 인물을 상대하고 있다고 생각하므로 돌발적인 상황에 따라 재물 손상이나 부상, 사망이 발생하기도 한다. 스와팅 수법, 신상털기와 병행 스와팅은 기본적이면서 간단한 패턴을 따른다. 공격자가 피해자 지역의 관할 경찰서에 전화를 걸어 피해자의 집에서 흉악 범죄 또는 급박한 상황이 발생하거나 곧 발생할 것 같다고 신고한다. 많은 경우, 인질극 상황이라고 주장하면서 경찰 대응팀이 무력 충돌에 대비하도록 유도한다. 인질 가운데 한 명이 이미 살해되거나 곧 살해될 것 같다는 말도 자주 한다. 스와터(Swatters)은 경찰 공격을 유도하기 위해 사용하는 수법은 다양하다. 스와팅을 하려면 일단 피해자가 어디에 사는지를 알아야 한다. 따라서 스와팅은 집 주소와 같은 개인 정보를 알아내 동의 없이 공개하는 신상털기(doxing)와 병행되는 경우가 많다. 스와터는 보통 이 신상털기 작업부터 시작하는데, 신상유포자는 누군가 바통을 이어받아 스와팅을 해주기를 바라는 마음으로 개인정보를 공개적으로 게시하거나 판매한다. 스와터는 자신의 신분도 숨겨야 한다. 신고 전화에서 더 그럴듯하게 상황을 연출하고, 기만 행위가 드러난 후 추적을 피하기 위해서다. 스와터는 일반적으로...

스와팅 Swatting 신상털기 Doxing 스푸핑

2020.09.10

스와팅(Swatting)이란 경찰을 속여 중무장한 경찰 병력(SWAT 팀인 경우가 많고 그래서 스와팅이라는 이름이 붙음)을 피해자의 집이나 회사로 출동시키는 일종의 괴롭힘이다.   미국 로스앤젤레스 경찰 당국(Los Angeles Police Department, LAPD)은 2020년 8월에 발생한 한 스와팅 공격에 대한 보도자료에서 “스와팅이라는 용어는 거짓 응급 전화를 걸어 대규모 경찰 대응을 촉발하는 행위를 가리킨다’고 정의했다. LAPD는 이어 "스와팅은 위험하고 지역사회와 응급 의료 체계에 해를 끼친다"라고 덧붙였다. 스와팅을 하는 사람은 무장 경찰이 사전 경고 없이 피해자의 집에 들이닥치게 함으로써 피해자에게 죽음에 대한 공포를 불러 일으키는 데서 재미를 느낀다. 경찰은 무장한 위험 인물을 상대하고 있다고 생각하므로 돌발적인 상황에 따라 재물 손상이나 부상, 사망이 발생하기도 한다. 스와팅 수법, 신상털기와 병행 스와팅은 기본적이면서 간단한 패턴을 따른다. 공격자가 피해자 지역의 관할 경찰서에 전화를 걸어 피해자의 집에서 흉악 범죄 또는 급박한 상황이 발생하거나 곧 발생할 것 같다고 신고한다. 많은 경우, 인질극 상황이라고 주장하면서 경찰 대응팀이 무력 충돌에 대비하도록 유도한다. 인질 가운데 한 명이 이미 살해되거나 곧 살해될 것 같다는 말도 자주 한다. 스와터(Swatters)은 경찰 공격을 유도하기 위해 사용하는 수법은 다양하다. 스와팅을 하려면 일단 피해자가 어디에 사는지를 알아야 한다. 따라서 스와팅은 집 주소와 같은 개인 정보를 알아내 동의 없이 공개하는 신상털기(doxing)와 병행되는 경우가 많다. 스와터는 보통 이 신상털기 작업부터 시작하는데, 신상유포자는 누군가 바통을 이어받아 스와팅을 해주기를 바라는 마음으로 개인정보를 공개적으로 게시하거나 판매한다. 스와터는 자신의 신분도 숨겨야 한다. 신고 전화에서 더 그럴듯하게 상황을 연출하고, 기만 행위가 드러난 후 추적을 피하기 위해서다. 스와터는 일반적으로...

2020.09.10

빅 브라더를 위한 인공지능?··· 안면 인식의 의미와 스푸핑

거리에 설치된 CCTV의 감시를 통해 빅 브라더(Big Brother)가 시민의 얼굴을 식별하고 행복한지, 슬픈지, 화가 났는지, 구분할 수 있을까? 이런 신원확인을 통해 지명수배자를 체포할 수 있을까? 식별이 정확하지 않아 실제로 다른 사람으로 오인할 확률은 얼마인가? 감시를 완전히 물리칠 수 있는 방법이 있을까? 반대로, 승인된 사람의 얼굴 사진을 들고 카메라와 안면 인식 소프트웨어로 보호되는 금고에 들어갈 수 있을까? 승인된 사람의 얼굴을 본 뜬 3D 마스크를 쓴다면 식별이 가능할까? 안면 인식(Facial Recognition), 그리고 안면 인식의 스푸핑(Spoofing, 도용)에 대해 알아보자.  안면 인식은 어떻게 작동하는가? 안면 인식은 얼굴을 통해 모르는 사람을 식별하거나 특정인의 신원을 인증하는 방법이다.  초기 안면 인식 알고리즘(현재도 개선되고 보다 자동화된 형태로 사용되고 있음)은 생체 인식(눈 사이의 거리 등)에 의존해 2차원 이미지에서 측정한 얼굴 특징을 얼굴을 설명하는 숫자 집합(특징 벡터 또는 템플릿)으로 변환한다. 그런 다음 인식 프로세스는 이런 벡터를 동일한 방식으로 형상에 매핑된 알려진 얼굴의 데이터베이스와 비교한다.  이 과정에서 한 가지 복잡한 문제는 측정 기준을 추출하기 전에 머리 회전과 기울기를 고려해 얼굴을 표준화된 보기로 조정하는 것이다. 이런 종류의 알고리즘을 기하학(geometric)이라고 부른다. 안면 인식을 위한 또 다른 접근법은 2D 얼굴 이미지를 정상화하고 압축하는 것이며, 이것을 유사하게 정규화되고 압축된 이미지의 데이터베이스와 비교하는 것이다. 이런 종류의 알고리즘을 광도계(photometric)라고 한다. 3차원 안면 인식은 3D 센서를 이용해 얼굴 이미지를 포착하거나, 다른 각도를 보는 3개의 2D 추적 카메라에서 3D 이미지를 재구성한다. 3D 안면 인식은 2D 인식에 비해 상당히 정확할 수 있다. 피부결 분석(Skin texture analysis)은 사...

안면인식 Facial Recognition 스푸핑

2020.09.09

거리에 설치된 CCTV의 감시를 통해 빅 브라더(Big Brother)가 시민의 얼굴을 식별하고 행복한지, 슬픈지, 화가 났는지, 구분할 수 있을까? 이런 신원확인을 통해 지명수배자를 체포할 수 있을까? 식별이 정확하지 않아 실제로 다른 사람으로 오인할 확률은 얼마인가? 감시를 완전히 물리칠 수 있는 방법이 있을까? 반대로, 승인된 사람의 얼굴 사진을 들고 카메라와 안면 인식 소프트웨어로 보호되는 금고에 들어갈 수 있을까? 승인된 사람의 얼굴을 본 뜬 3D 마스크를 쓴다면 식별이 가능할까? 안면 인식(Facial Recognition), 그리고 안면 인식의 스푸핑(Spoofing, 도용)에 대해 알아보자.  안면 인식은 어떻게 작동하는가? 안면 인식은 얼굴을 통해 모르는 사람을 식별하거나 특정인의 신원을 인증하는 방법이다.  초기 안면 인식 알고리즘(현재도 개선되고 보다 자동화된 형태로 사용되고 있음)은 생체 인식(눈 사이의 거리 등)에 의존해 2차원 이미지에서 측정한 얼굴 특징을 얼굴을 설명하는 숫자 집합(특징 벡터 또는 템플릿)으로 변환한다. 그런 다음 인식 프로세스는 이런 벡터를 동일한 방식으로 형상에 매핑된 알려진 얼굴의 데이터베이스와 비교한다.  이 과정에서 한 가지 복잡한 문제는 측정 기준을 추출하기 전에 머리 회전과 기울기를 고려해 얼굴을 표준화된 보기로 조정하는 것이다. 이런 종류의 알고리즘을 기하학(geometric)이라고 부른다. 안면 인식을 위한 또 다른 접근법은 2D 얼굴 이미지를 정상화하고 압축하는 것이며, 이것을 유사하게 정규화되고 압축된 이미지의 데이터베이스와 비교하는 것이다. 이런 종류의 알고리즘을 광도계(photometric)라고 한다. 3차원 안면 인식은 3D 센서를 이용해 얼굴 이미지를 포착하거나, 다른 각도를 보는 3개의 2D 추적 카메라에서 3D 이미지를 재구성한다. 3D 안면 인식은 2D 인식에 비해 상당히 정확할 수 있다. 피부결 분석(Skin texture analysis)은 사...

2020.09.09

"지메일조차 취약하다"··· 보안 연구진, 신종 이메일 발신자 사칭 기법 18종 경고

현 이메일 발신자 검증 시스템에서 18가지 취약점이 새롭게 보고됐다. 이메일 이용자를 정교하게 속일 수 있다는 점에서 주의가 촉구된다고 연구진은 지적하고 있다.  조직들은 너나 할 것 없이 만성적인 피싱 공격에 골머리를 앓는다. 해커는 피싱 공격으로 시스템에 침입해 맬웨어를 유포한다. 대부분의 피싱 공격자들은 이메일 발신자 주소를 위조한 다음 네트워크를 통해 상대방에게 페이로드(실제 데이터)를 보낸다. 이 이메일은 마치 적법하고 권위 있는 발신자가 보낸 것처럼 보인다. 그러나 사실 사기만을 목적으로 배포된 도메인에서 발송된 것이다. 대부분의 이메일 수신자는 사실상 실제 이메일 계정과 조작된 계정을 구분하기 어렵다. 그런 연유로 피싱은 이용자와 조직 모두에게 해결하기 어려우면서 끝없이 되풀이되는 문제로 남아있다.   일단의 연구진이 발신자의 신원을 검증하는 이메일 시스템에 내재된 취약점 18가지를 새로이 발견했다. UC 버클리의 컴퓨터과학 교수이자 코어라이트(Corelight)의 공동 설립자 겸 최고 과학자인 번 팩슨과 국제컴퓨터과학연구소(International Computer Science Institute)의 박사 과정 후 연구자인 지안전 첸, 그리고 F5(셰이프 시큐리티(Shape Security))의 수석 엔지니어링 디렉터인 지안 지앙은 지난주 블랙햇(Black Hat)에서 연구 결과를 발표했다. 제목은 “당신은 그 이메일을 누가 보냈는지 알 수 없다: 이메일 발신자 검증에 관한 18가지 공격”이었다.  컴포넌트 간 데이터 해석의 차이   연구자들이 논문에서 짚은 바와 같이, 이메일 서버는 이메일 스푸핑에 대처하기 위해 간이 메일 전송 프로토콜(SMTP)의 확장판인 SPF, DKIM, DMARC를 사용한다. 서버는 이 프로토콜들을 이용해 발신자의 신원을 검증한 다음 이메일 클라이언트상에 발신자가 유효한 사람이라는 점을 표시한다. 이렇게 서로 다른 소프트웨어 컴포넌트를 조합해 발신자 신원을 검증하는 방식에 취약...

이메일 보안 피싱 스푸핑 맬웨어 SMTP 프로토콜 이스푸퍼 발신자 검증

2020.08.12

현 이메일 발신자 검증 시스템에서 18가지 취약점이 새롭게 보고됐다. 이메일 이용자를 정교하게 속일 수 있다는 점에서 주의가 촉구된다고 연구진은 지적하고 있다.  조직들은 너나 할 것 없이 만성적인 피싱 공격에 골머리를 앓는다. 해커는 피싱 공격으로 시스템에 침입해 맬웨어를 유포한다. 대부분의 피싱 공격자들은 이메일 발신자 주소를 위조한 다음 네트워크를 통해 상대방에게 페이로드(실제 데이터)를 보낸다. 이 이메일은 마치 적법하고 권위 있는 발신자가 보낸 것처럼 보인다. 그러나 사실 사기만을 목적으로 배포된 도메인에서 발송된 것이다. 대부분의 이메일 수신자는 사실상 실제 이메일 계정과 조작된 계정을 구분하기 어렵다. 그런 연유로 피싱은 이용자와 조직 모두에게 해결하기 어려우면서 끝없이 되풀이되는 문제로 남아있다.   일단의 연구진이 발신자의 신원을 검증하는 이메일 시스템에 내재된 취약점 18가지를 새로이 발견했다. UC 버클리의 컴퓨터과학 교수이자 코어라이트(Corelight)의 공동 설립자 겸 최고 과학자인 번 팩슨과 국제컴퓨터과학연구소(International Computer Science Institute)의 박사 과정 후 연구자인 지안전 첸, 그리고 F5(셰이프 시큐리티(Shape Security))의 수석 엔지니어링 디렉터인 지안 지앙은 지난주 블랙햇(Black Hat)에서 연구 결과를 발표했다. 제목은 “당신은 그 이메일을 누가 보냈는지 알 수 없다: 이메일 발신자 검증에 관한 18가지 공격”이었다.  컴포넌트 간 데이터 해석의 차이   연구자들이 논문에서 짚은 바와 같이, 이메일 서버는 이메일 스푸핑에 대처하기 위해 간이 메일 전송 프로토콜(SMTP)의 확장판인 SPF, DKIM, DMARC를 사용한다. 서버는 이 프로토콜들을 이용해 발신자의 신원을 검증한 다음 이메일 클라이언트상에 발신자가 유효한 사람이라는 점을 표시한다. 이렇게 서로 다른 소프트웨어 컴포넌트를 조합해 발신자 신원을 검증하는 방식에 취약...

2020.08.12

'공격측엔 신무기, 이용측엔 구멍'··· 드론이 기업 보안에 끼치는 영향

드론의 활용이 다각도로 증가하고 있는 가운데, 이와 관련된 보안 위협을 관리할 필요성이 대두되고 있다. 드론을 직접 이용하지 않는 기업에게도 해당되는 이야기다.  대부분 보안 리더들이 위협 리스트에 드론을 포함시키지 않았을 것이다. 그러나 보안 전문가들은 드론은 새로운 위협을 초래하며, 조직들은 이를 인식해서 미리 대처할 필요가 있다고 강조한다. 드론을 이용하지 않는 조직일지라도 그렇다.  최근 다양한 목적을 위해 UAV나 무인 UAS 같은 드론을 배치하는 기업과 기관의 수가 늘어나고 있는 추세이다. 예를 들어, 농작물에 대한 모니터링, 입지와 지형에 대한 조사, 유틸리티 인프라 검사, 상품 배달, 창고 재고 확인 등에 드론을 활용할 수 있다. 최근 프라임 에어(Prime Air)라는 드론 배달 서비스 계획을 공개한 아마존에 관심이 쏠렸지만, 다른 기업들도 조용히 드론 프로젝트를 추진하고 있다. 에너지 회사인 서던 컴퍼니(Southern Company)는 폭풍 피해 산정, 주변 수목 관리 등 인프라 검사에 드론을 활용하고 있다. 보험사인 올스테이트 인슈어런스(Allstate Insurance)는 여러 주에서 드론을 이용해 재산상 손해를 산정하고 있다. 쉘(Shell)은 전세계적으로 셰일 가스 자산 감시에 드론을 이용하고 있고, CVS는 UPS와 손잡고 드론을 이용해 의약품을 더 빨리 배달하는 프로젝트를 추진하고 있다. 이 밖에 드론과 기술을 조합해 응용할 수 있는 분야는 그야말로 다양하다.  시장 리서치 회사인 가트너는 드론이 가져오는 생산성은 이 기술에 대한 기업들의 수요를 견인하게 될 것이며, 지난해 32만 4,000개였던 설치 사례가 2028년에는 900만 개 이상으로 증가할 것으로 전망했다. 드론 활용에 광범위한 모멘텀이 형성되기 시작했기 때문에, 기업과 기관들은 드론이 초래할 새로운 위험들을 인식할 필요가 있다. 토론토 소재 드론 보안 컨설팅 회사인 스타 리버(Star River, Inc.)의 제임스 에이스비도 대...

드론 공격 해킹 CISO 침투 중국 스푸핑 감시 감청

2020.08.05

드론의 활용이 다각도로 증가하고 있는 가운데, 이와 관련된 보안 위협을 관리할 필요성이 대두되고 있다. 드론을 직접 이용하지 않는 기업에게도 해당되는 이야기다.  대부분 보안 리더들이 위협 리스트에 드론을 포함시키지 않았을 것이다. 그러나 보안 전문가들은 드론은 새로운 위협을 초래하며, 조직들은 이를 인식해서 미리 대처할 필요가 있다고 강조한다. 드론을 이용하지 않는 조직일지라도 그렇다.  최근 다양한 목적을 위해 UAV나 무인 UAS 같은 드론을 배치하는 기업과 기관의 수가 늘어나고 있는 추세이다. 예를 들어, 농작물에 대한 모니터링, 입지와 지형에 대한 조사, 유틸리티 인프라 검사, 상품 배달, 창고 재고 확인 등에 드론을 활용할 수 있다. 최근 프라임 에어(Prime Air)라는 드론 배달 서비스 계획을 공개한 아마존에 관심이 쏠렸지만, 다른 기업들도 조용히 드론 프로젝트를 추진하고 있다. 에너지 회사인 서던 컴퍼니(Southern Company)는 폭풍 피해 산정, 주변 수목 관리 등 인프라 검사에 드론을 활용하고 있다. 보험사인 올스테이트 인슈어런스(Allstate Insurance)는 여러 주에서 드론을 이용해 재산상 손해를 산정하고 있다. 쉘(Shell)은 전세계적으로 셰일 가스 자산 감시에 드론을 이용하고 있고, CVS는 UPS와 손잡고 드론을 이용해 의약품을 더 빨리 배달하는 프로젝트를 추진하고 있다. 이 밖에 드론과 기술을 조합해 응용할 수 있는 분야는 그야말로 다양하다.  시장 리서치 회사인 가트너는 드론이 가져오는 생산성은 이 기술에 대한 기업들의 수요를 견인하게 될 것이며, 지난해 32만 4,000개였던 설치 사례가 2028년에는 900만 개 이상으로 증가할 것으로 전망했다. 드론 활용에 광범위한 모멘텀이 형성되기 시작했기 때문에, 기업과 기관들은 드론이 초래할 새로운 위험들을 인식할 필요가 있다. 토론토 소재 드론 보안 컨설팅 회사인 스타 리버(Star River, Inc.)의 제임스 에이스비도 대...

2020.08.05

기고ㅣ모바일 보안이 심각한 진짜 이유는 따로 있다

버라이즌의 최근 데이터 유출 조사 보고서(Data Breach Investigations Report)가 ‘모바일 그 자체가 보안 위험을 초래한다’는 주장을 내놨다.  많은 보안 전문가들이 오랫동안 '모바일'과 '보안'이 양립되기엔 모순적인 측면이 있다고 언급해왔다. 하지만 오늘날 기업 내 모바일 디바이스 사용이 급증한다는 점에서 이러한 소극적 태도가 오히려 모순적으로 보인다.    오늘날 지식근로자가 전체 업무 시간의 98%에서 모바일 디바이스를 사용해 일을 하고 있는 것으로 추정되고 있다. 물론 노트북도 여전히 포함돼 있다. (엄밀히 따지면 노트북도 모바일 디바이스로 간주할 수 있다.) 노트북의 큰 화면과 키보드 때문인데, 그마저도 앞으로 3년 후면 무의미해질 것으로 예측된다. 이는 곧 모바일 보안이 무엇보다 우선돼야 한다는 것을 의미한다. 지금까지는 대개 엔터프라이즈급 모바일 VPN과 백신 그리고 안전한 통신방식(ex_시그널) 등으로 모바일 보안에 대응해 왔다.  그런데 2019 버라이즌 데이터 유출 조사 보고서가 지금까지와는 다른 주장을 제기했다. 무선 네트워크와는 별개로 모바일 그 자체가 보안 위험을 일으킨다는 것이다. 보고서에 따르면 모바일은 기술적 공격이 아닌 ‘소셜 엔지니어링 공격’에 훨씬 더 취약하다. 이를테면 SNS나 이메일을 통한 스피어 피싱, 정상적인 웹페이지를 가장한 스푸핑 공격 등이다.  모바일이 소셜 엔지니어링 공격에 취약한 이유는 ‘디바이스 디자인’과 ‘사람들의 사용 습관’ 때문이라고 보고서는 밝혔다. 우선, 디자인을 살펴보자. 비교적 화면이 작은 모바일 디바이스는 확인할 수 있는 내용이 제한된다. 또한 여러 개의 페이지를 나란히 보기 어렵고, 왔다 갔다 해야 한다. 즉, 모바일에서는 각종 이메일과 알림의 진위를 확인하기가 번거롭다.  또한 모바일 운영체제와 앱이 이메일이나 웹페이지가 가짜인지 확인하는 데 필요한 정보의 가용성을 제한하고 있다고 보고서는 지적했다.&...

모바일 사회공학적 사이버 공격 모바일보안 웹페이지 스푸핑 인증서 데이터유출 피싱 운영체제 이메일 노트북 보안 스마트폰 데이터 모바일디바이스

2020.02.20

버라이즌의 최근 데이터 유출 조사 보고서(Data Breach Investigations Report)가 ‘모바일 그 자체가 보안 위험을 초래한다’는 주장을 내놨다.  많은 보안 전문가들이 오랫동안 '모바일'과 '보안'이 양립되기엔 모순적인 측면이 있다고 언급해왔다. 하지만 오늘날 기업 내 모바일 디바이스 사용이 급증한다는 점에서 이러한 소극적 태도가 오히려 모순적으로 보인다.    오늘날 지식근로자가 전체 업무 시간의 98%에서 모바일 디바이스를 사용해 일을 하고 있는 것으로 추정되고 있다. 물론 노트북도 여전히 포함돼 있다. (엄밀히 따지면 노트북도 모바일 디바이스로 간주할 수 있다.) 노트북의 큰 화면과 키보드 때문인데, 그마저도 앞으로 3년 후면 무의미해질 것으로 예측된다. 이는 곧 모바일 보안이 무엇보다 우선돼야 한다는 것을 의미한다. 지금까지는 대개 엔터프라이즈급 모바일 VPN과 백신 그리고 안전한 통신방식(ex_시그널) 등으로 모바일 보안에 대응해 왔다.  그런데 2019 버라이즌 데이터 유출 조사 보고서가 지금까지와는 다른 주장을 제기했다. 무선 네트워크와는 별개로 모바일 그 자체가 보안 위험을 일으킨다는 것이다. 보고서에 따르면 모바일은 기술적 공격이 아닌 ‘소셜 엔지니어링 공격’에 훨씬 더 취약하다. 이를테면 SNS나 이메일을 통한 스피어 피싱, 정상적인 웹페이지를 가장한 스푸핑 공격 등이다.  모바일이 소셜 엔지니어링 공격에 취약한 이유는 ‘디바이스 디자인’과 ‘사람들의 사용 습관’ 때문이라고 보고서는 밝혔다. 우선, 디자인을 살펴보자. 비교적 화면이 작은 모바일 디바이스는 확인할 수 있는 내용이 제한된다. 또한 여러 개의 페이지를 나란히 보기 어렵고, 왔다 갔다 해야 한다. 즉, 모바일에서는 각종 이메일과 알림의 진위를 확인하기가 번거롭다.  또한 모바일 운영체제와 앱이 이메일이나 웹페이지가 가짜인지 확인하는 데 필요한 정보의 가용성을 제한하고 있다고 보고서는 지적했다.&...

2020.02.20

"2019년 1분기 HTTPS 이용 악성 URL 26% 증가, 피싱 시도 17% 증가" 파이어아이 발표

파이어아이가  2019년 1분기 이메일 위협 보고서(Email Threat Report)를 발표했다. 파이어아이는 이번 보고서를 위해 13억 건의 이메일 샘플을 분석했으며, ▲스푸핑(Spoofing)을 통한 피싱 시도 ▲HTTPS 암호화를 적용한 URL 기반 공격 ▲대중적인 파일 공유 서비스를 이용한 클라우드 기반 공격 등 세 개 주요 분야에서 위협 증가 추세가 발견됐다고 밝혔다. 파이어아이가 보고서에 따르면, 일반적으로 피싱 이메일은 자격 증명 정보나 신용 카드 정보를 탈취하기 위한 목적으로, 기존에 알고있는 연락처나 신뢰할 수 있는 기업을 사칭해 이메일 수신인이 임베디드 링크를 클릭하도록 유도한다. 파이어아이는 2019년 1분기 피싱 이메일 공격이 전 분기 대비 17% 증가했다고 밝혔다. 공격 활동에서 가장 많이 스푸핑된 기업 중 하나는 마이크로소프트로, 탐지된 건의 약30%를 차지했다. 또한 원드라이브, 애플, 페이팔, 아마존이 그 뒤를 이었고, 각각 6~7%의 비중을 차지했다.   지난 2018년 파이어아이는 전달 수단으로 URL 기반 공격이 첨부 파일 기반 공격을 추월했다고 보고한 바 있다. 이러한 추세는 2019년 1분기에도 이어졌으며, 특히 HTTPS를 이용한 악성 URL이 이전 분기 대비 26% 증가했다. 이를 통해 악성 행위자가 온라인 상에서 상대적으로 안전하다고 인식되는 HTTPS를 이용하고 있다는 점을 확인할 수 있다. 2019년 1분기에는 클라우드 기반, 특히 파일 공유 서비스를 이용한 공격이 증가했다. 2019년 1분기 이메일 분석 결과, 위트랜스퍼(WeTransfer), 구글드라이브, 원드라이브와 같이 신뢰도가 높으면서 대중적으로 이용되는 파일 공유 서비스에 게재된 악성 파일로의 연결 링크 수가 급격하게 증가했다고 분석했다. 한편, 이와 같은 공격에 가장 많이 사용된 서비스는 드롭박스인 것으로 밝혀졌다. 경영진을 사칭한 공격은 지속적으로 증가했으며, 접근 방식 또한 다양해졌다. 이러한 사이버 ‘캐...

소셜엔지니어링 이메일 파일 공유 파이어아이 위협 인텔리전스 스푸핑 사회공학적 사이버 공격 이메일 위협 보고서

2019.07.15

파이어아이가  2019년 1분기 이메일 위협 보고서(Email Threat Report)를 발표했다. 파이어아이는 이번 보고서를 위해 13억 건의 이메일 샘플을 분석했으며, ▲스푸핑(Spoofing)을 통한 피싱 시도 ▲HTTPS 암호화를 적용한 URL 기반 공격 ▲대중적인 파일 공유 서비스를 이용한 클라우드 기반 공격 등 세 개 주요 분야에서 위협 증가 추세가 발견됐다고 밝혔다. 파이어아이가 보고서에 따르면, 일반적으로 피싱 이메일은 자격 증명 정보나 신용 카드 정보를 탈취하기 위한 목적으로, 기존에 알고있는 연락처나 신뢰할 수 있는 기업을 사칭해 이메일 수신인이 임베디드 링크를 클릭하도록 유도한다. 파이어아이는 2019년 1분기 피싱 이메일 공격이 전 분기 대비 17% 증가했다고 밝혔다. 공격 활동에서 가장 많이 스푸핑된 기업 중 하나는 마이크로소프트로, 탐지된 건의 약30%를 차지했다. 또한 원드라이브, 애플, 페이팔, 아마존이 그 뒤를 이었고, 각각 6~7%의 비중을 차지했다.   지난 2018년 파이어아이는 전달 수단으로 URL 기반 공격이 첨부 파일 기반 공격을 추월했다고 보고한 바 있다. 이러한 추세는 2019년 1분기에도 이어졌으며, 특히 HTTPS를 이용한 악성 URL이 이전 분기 대비 26% 증가했다. 이를 통해 악성 행위자가 온라인 상에서 상대적으로 안전하다고 인식되는 HTTPS를 이용하고 있다는 점을 확인할 수 있다. 2019년 1분기에는 클라우드 기반, 특히 파일 공유 서비스를 이용한 공격이 증가했다. 2019년 1분기 이메일 분석 결과, 위트랜스퍼(WeTransfer), 구글드라이브, 원드라이브와 같이 신뢰도가 높으면서 대중적으로 이용되는 파일 공유 서비스에 게재된 악성 파일로의 연결 링크 수가 급격하게 증가했다고 분석했다. 한편, 이와 같은 공격에 가장 많이 사용된 서비스는 드롭박스인 것으로 밝혀졌다. 경영진을 사칭한 공격은 지속적으로 증가했으며, 접근 방식 또한 다양해졌다. 이러한 사이버 ‘캐...

2019.07.15

아시아태평양 사이버범죄, 45% 증가

새로 발표된 쓰레트메트릭스(ThreatMetrix) 사이버범죄 보고서에 따르면, 아시아태평양 지역의 사이버범죄가 전년 대비 45% 증가한 것으로 나타났다. 보고서는 전 세계적으로 공격 수준이 높아졌고 사이버범죄자가 차량 공유 앱과 미디어 스트리밍 회사 같은 새로운 디지털 비즈니스 모델을 겨냥하기 시작했다고 전했다. 아시아태평양 지역은 주로 계정 인수 및 지불 사기에 중점을 둔 조직적인 공격의 강력한 성장세를 경험했다. 이 지역은 가장 높은 기기 스푸핑과 신원 스푸핑 인스턴스가 있다.   쓰레트메트릭스 보고서는 2017년 4월부터 6월까지 쓰레트메트릭스 디지털 아이덴티파이 네트워크에서 실제 탐지된 사기성 온라인 결제, 로그인, 신규 계정 애플리케이션 등 사이버범죄 공격을 실시간으로 분석하고 차단한 결과를 기반으로 작성됐다. 공격 벡터 해킹 및 위반 ID와 결합된 보다 정교한 기기 스푸핑 툴의 가용성으로 주요 공격 경로가 전 세계적으로 증가하고 있다. 조사에 응한 아시아 응답자 중 7.7%는 기기 스푸핑을, 11%는 신원 스푸핑을, 2.2%는 IP 스푸핑을, 6.8%는 봇의 공격이라고 말했다. 쓰레트메트릭스 네트워크에서 탐지된 사이버범죄의 핵심 기능 중 하나는 사기꾼들이 도난당한 신원 정보를 사용하여 목록을 개발하고 봇넷 공격을 시작하며 신뢰할 수 있는 사용자 계정을 손상하며 악의적인 목적으로 계정을 열 때 복잡하고 상호 연결된 네트워크 공격의 특성이다. 조직화된 사기 고리는 네트워크 전체의 여러 조직에 대한 공격을 시작해 도난당한 데이터의 사용과 성공을 극대화한다. 보고서는 이제 사이버범죄는 완전히 기능을 하는 산업이 됐고 성공적인 방어는 역동적인 글로벌 인텔리전스를 활용하고 공유하는 네트워크라고 전했다. ciokr@idg.co.kr  

해킹 미디어 스트리밍 차량 공유 쓰레트메트릭스 스푸핑 APAC 아시아태평양 공격 사이버범죄 디지털 비즈니스 모델

2017.08.25

새로 발표된 쓰레트메트릭스(ThreatMetrix) 사이버범죄 보고서에 따르면, 아시아태평양 지역의 사이버범죄가 전년 대비 45% 증가한 것으로 나타났다. 보고서는 전 세계적으로 공격 수준이 높아졌고 사이버범죄자가 차량 공유 앱과 미디어 스트리밍 회사 같은 새로운 디지털 비즈니스 모델을 겨냥하기 시작했다고 전했다. 아시아태평양 지역은 주로 계정 인수 및 지불 사기에 중점을 둔 조직적인 공격의 강력한 성장세를 경험했다. 이 지역은 가장 높은 기기 스푸핑과 신원 스푸핑 인스턴스가 있다.   쓰레트메트릭스 보고서는 2017년 4월부터 6월까지 쓰레트메트릭스 디지털 아이덴티파이 네트워크에서 실제 탐지된 사기성 온라인 결제, 로그인, 신규 계정 애플리케이션 등 사이버범죄 공격을 실시간으로 분석하고 차단한 결과를 기반으로 작성됐다. 공격 벡터 해킹 및 위반 ID와 결합된 보다 정교한 기기 스푸핑 툴의 가용성으로 주요 공격 경로가 전 세계적으로 증가하고 있다. 조사에 응한 아시아 응답자 중 7.7%는 기기 스푸핑을, 11%는 신원 스푸핑을, 2.2%는 IP 스푸핑을, 6.8%는 봇의 공격이라고 말했다. 쓰레트메트릭스 네트워크에서 탐지된 사이버범죄의 핵심 기능 중 하나는 사기꾼들이 도난당한 신원 정보를 사용하여 목록을 개발하고 봇넷 공격을 시작하며 신뢰할 수 있는 사용자 계정을 손상하며 악의적인 목적으로 계정을 열 때 복잡하고 상호 연결된 네트워크 공격의 특성이다. 조직화된 사기 고리는 네트워크 전체의 여러 조직에 대한 공격을 시작해 도난당한 데이터의 사용과 성공을 극대화한다. 보고서는 이제 사이버범죄는 완전히 기능을 하는 산업이 됐고 성공적인 방어는 역동적인 글로벌 인텔리전스를 활용하고 공유하는 네트워크라고 전했다. ciokr@idg.co.kr  

2017.08.25

구글, 지메일 보안 기능에 머신러닝 활용

구글이 기업용 호스팅 서비스인 G 스위트(G Suite)에서 4가지 새로운 보안 기능을 선보였다. 시티즌랩(Citizen Lab)이 지메일을 비롯한 구글 서비스를 사용해 러시아와 연결된 피싱 및 허위 정보 캠페인을 공개한 직후에 구글이 새로운 보호 조치를 도입한 것이다. 구글은 새로운 보안 기능을 소개한 게시물에서 시티즌랩 보고서를 언급하지 않지만 많은 보호 기능은 데이터와 크리덴셜을 훔치는 데 사용되는 일반적인 피싱 기술을 목표로 한다. 시티즌랩 보고서는 39개국에서 200명이 넘는 사람들을 대상으로 한 러시아 활동가들의 피싱 및 허위 정보 캠페인에 관해 설명했다. 이 보고서는 "러시아 전 장관, 유럽과 유라시아 대사, 고위급 군 장성, 에너지 회사 CEO, 시민단체 회원 등이 대상이 됐다"고 지적했다. 시티즌랩이 추적한 캠페인에서 보낸 첫번째 이메일 중 하나는 가짜 보안 경고로, 피해자의 지메일 계정으로 전달됐다. 메시지에 포함된 악성 링크는 구글에서 호스팅하는 공개 리다이렉션을 사용해 크리덴셜을 수집하도록 설계된 스푸핑 지메일 로그인 페이지를 가리켰다. 리다이렉션을 사용하면 링크가 합법적인 모양을 갖게 된다. URL을 수동으로 살펴보면 구글 도메인이 표시되기 때문이다. 시티즌랩 보고서가 발표된 지 5일이 지난 5월 31일 구글은 스팸과 피싱을 차단하는 머신러닝을 사용하는 G 스위트의 새로운 기능 4가지를 출시한다고 발표했다. 이 두 가지가 관련성이 없는 것은 사실이지만 피싱은 구글이 수년간 잘 알고 있는 분야다. 피싱 방지 기능은 일부 메시지(0.05% 미만)를 선택적으로 지연시켜 피싱 분석을 수행한다. 이 프로세스는 의심스러운 URL을 탐지하기 위해 구글 세이프 브라우징과 통합해 뒷받침된다. 구글의 카운터 어뷰즈 테크놀로지(Counter Abuse Technology) 수석 제품 관리자인 앤디 웬은 "이 새로운 모델이 URL에 대한 평판과 유사성 분석과 같은 다양한 기술을 결합해 피...

구글 G 스위트 스푸핑 시티즌랩 링크 기계학습 스팸 CISO 피싱 CSO URL

2017.06.01

구글이 기업용 호스팅 서비스인 G 스위트(G Suite)에서 4가지 새로운 보안 기능을 선보였다. 시티즌랩(Citizen Lab)이 지메일을 비롯한 구글 서비스를 사용해 러시아와 연결된 피싱 및 허위 정보 캠페인을 공개한 직후에 구글이 새로운 보호 조치를 도입한 것이다. 구글은 새로운 보안 기능을 소개한 게시물에서 시티즌랩 보고서를 언급하지 않지만 많은 보호 기능은 데이터와 크리덴셜을 훔치는 데 사용되는 일반적인 피싱 기술을 목표로 한다. 시티즌랩 보고서는 39개국에서 200명이 넘는 사람들을 대상으로 한 러시아 활동가들의 피싱 및 허위 정보 캠페인에 관해 설명했다. 이 보고서는 "러시아 전 장관, 유럽과 유라시아 대사, 고위급 군 장성, 에너지 회사 CEO, 시민단체 회원 등이 대상이 됐다"고 지적했다. 시티즌랩이 추적한 캠페인에서 보낸 첫번째 이메일 중 하나는 가짜 보안 경고로, 피해자의 지메일 계정으로 전달됐다. 메시지에 포함된 악성 링크는 구글에서 호스팅하는 공개 리다이렉션을 사용해 크리덴셜을 수집하도록 설계된 스푸핑 지메일 로그인 페이지를 가리켰다. 리다이렉션을 사용하면 링크가 합법적인 모양을 갖게 된다. URL을 수동으로 살펴보면 구글 도메인이 표시되기 때문이다. 시티즌랩 보고서가 발표된 지 5일이 지난 5월 31일 구글은 스팸과 피싱을 차단하는 머신러닝을 사용하는 G 스위트의 새로운 기능 4가지를 출시한다고 발표했다. 이 두 가지가 관련성이 없는 것은 사실이지만 피싱은 구글이 수년간 잘 알고 있는 분야다. 피싱 방지 기능은 일부 메시지(0.05% 미만)를 선택적으로 지연시켜 피싱 분석을 수행한다. 이 프로세스는 의심스러운 URL을 탐지하기 위해 구글 세이프 브라우징과 통합해 뒷받침된다. 구글의 카운터 어뷰즈 테크놀로지(Counter Abuse Technology) 수석 제품 관리자인 앤디 웬은 "이 새로운 모델이 URL에 대한 평판과 유사성 분석과 같은 다양한 기술을 결합해 피...

2017.06.01

전세계 상위 1백만 웹사이트 중 절반이 '보안에 취약'

전세계 상위 100만 개의 도메인에 관한 새로운 연구에 따르면, 무려 절반에 가까운 웹사이트가 보안에 취약한 것으로 파악됐다. 이들은 취약한 소프트웨어를 실행하고 있거나, 피싱 사이트로 알려져 있거나, 지난 12개월 동안 보안 침해 사고를 경험했다. http 인터넷 웹사이트. Credit: Rock 1997/Wikipedia 이 조사는 미국 캘리포니아 주에 있는 보안 업체인 멘로시큐리티(Menlo Security)가 했으며, 이 회사의 CTO인 코우시크 구루스와미는 보도자료에서 “매우 주의하는 회사가 관리하는 웹사이트도 종종 다른 사이트의 콘텐츠를 로딩한다는 것이 가장 큰 문제”라고 지적했다. 예를 들어, 뉴스 사이트는 일반적으로 써드파티 광고 네트워크의 광고를 걸어 두는데, 이들의 50%는 위험하다. 비단 광고만이 아니다. 구루스와미는 "예를 들어 이코노미스트에는 독자가 광고 차단기를 사용할 경우 팝업창을 띄우는 플러그인이 있다"며 "이 팝업에 악성코드가 있었던 적이 있는데, 이코노미스트는 웹사이트가 해킹당했다는 것을 전혀 몰랐다"고 말했다. 이 보고서에 따르면, 무작위로 나타나는 배경화면에서 추가 콘텐츠를 요청하는 경우와 실 사용자가 이를 요구하는 경우를 비교하면 25대 1이다. 따라서 사용자가 카테고리에 따라 도메인에 접근하지 못하도록 막거나 승인된 특정 도메인 카테고리만 허용하는 기업은 이 문제를 해결할 수 없다.  구루스와미는 악성 사이트가 악성코드 다운로드를 유도하거나 스푸핑된 은행 페이지와 입금 계좌 정보를 제공할 수 있다고 말했다. 뉴스와 미디어 사이트의 위험률이 50%로 가장 높았고, 엔터테인먼트 사이트는 49%, 여행 사이트는 42%로 뒤를 이었다. Credit: Menlo Security 가장 큰 위험의 요소는 취약한 소프트웨어였다. 전체 웹사이트의 약 36%는 취약한 소프트웨어를 실행하고 있거나 취약한 소...

CSO 뉴스 사이트 스푸핑 계좌 도메인 악성코드 웹사이트 CISO 피싱 은행 콘텐츠 보안 침해

2016.12.14

전세계 상위 100만 개의 도메인에 관한 새로운 연구에 따르면, 무려 절반에 가까운 웹사이트가 보안에 취약한 것으로 파악됐다. 이들은 취약한 소프트웨어를 실행하고 있거나, 피싱 사이트로 알려져 있거나, 지난 12개월 동안 보안 침해 사고를 경험했다. http 인터넷 웹사이트. Credit: Rock 1997/Wikipedia 이 조사는 미국 캘리포니아 주에 있는 보안 업체인 멘로시큐리티(Menlo Security)가 했으며, 이 회사의 CTO인 코우시크 구루스와미는 보도자료에서 “매우 주의하는 회사가 관리하는 웹사이트도 종종 다른 사이트의 콘텐츠를 로딩한다는 것이 가장 큰 문제”라고 지적했다. 예를 들어, 뉴스 사이트는 일반적으로 써드파티 광고 네트워크의 광고를 걸어 두는데, 이들의 50%는 위험하다. 비단 광고만이 아니다. 구루스와미는 "예를 들어 이코노미스트에는 독자가 광고 차단기를 사용할 경우 팝업창을 띄우는 플러그인이 있다"며 "이 팝업에 악성코드가 있었던 적이 있는데, 이코노미스트는 웹사이트가 해킹당했다는 것을 전혀 몰랐다"고 말했다. 이 보고서에 따르면, 무작위로 나타나는 배경화면에서 추가 콘텐츠를 요청하는 경우와 실 사용자가 이를 요구하는 경우를 비교하면 25대 1이다. 따라서 사용자가 카테고리에 따라 도메인에 접근하지 못하도록 막거나 승인된 특정 도메인 카테고리만 허용하는 기업은 이 문제를 해결할 수 없다.  구루스와미는 악성 사이트가 악성코드 다운로드를 유도하거나 스푸핑된 은행 페이지와 입금 계좌 정보를 제공할 수 있다고 말했다. 뉴스와 미디어 사이트의 위험률이 50%로 가장 높았고, 엔터테인먼트 사이트는 49%, 여행 사이트는 42%로 뒤를 이었다. Credit: Menlo Security 가장 큰 위험의 요소는 취약한 소프트웨어였다. 전체 웹사이트의 약 36%는 취약한 소프트웨어를 실행하고 있거나 취약한 소...

2016.12.14

CEO나 CFO인 척 가장한 이메일 공격 증가... 마임캐스트 조사

재무회계 종사자들을 겨냥한 이메일 공격의 경우, 발견하는 것 자체가 어려운 것으로 나타났다. 재무회계 담당자라면, 자금을 전달하라고 지시한 상사의 외부 계정 이메일을 받을 경우 어떻게 해야 할 지 생각하게 될 것이다. 이른바 '고래잡이 공격(whaling attacks)’ 때문이다. 고래잡이 공격은 CFO나 CEO가 보낸 이메일처럼 보이도록 위장하거나 유사 도메인 이름을 사용하는 정교한 수법을 이용한 이메일 공격방법으로 보안 업체인 마임캐스트(Mimecast)에 따르면, 최근 증가 추세에 있다. 마임캐스트는 이번 달 미국, 영국, 남아프리카, 호주의 IT전문가 442명을 대상으로 한 조사 결과 지난 3개월 동안 고래잡이 공격 건수가 늘어난 것으로 드러났다. 이러한 공격의 70%는 도메인 스푸핑으로 집계돼 가장 인기 있는 것으로 나타났다고 마임캐스트는 전했다. 대부분은 CEO인 척하지만 35%는 CFO로 가장하는 것으로 파악됐다. "고래잡이 메일에는 하이퍼링크나 악성 첨부 파일이 없고 목표물을 속이기 위해 소셜 엔지니어링에만 의존하기 때문에 이 이메일을 발견하는 게 더 어려울 수 있다"고 마임캐스트의 사이버 보안 전략가인 올랜도 스콧-칼리는 설명했다. 공격자들은 종종 페이스북, 링크드인, 트위터 같은 사이트에서 고래잡이 공격을 실행하는 데 필요한 정보를 얻는다고 마임캐스트는 전했다. 마임캐스트는 재무회계 담당자들의 주의사항 몇 가지를 제안했다. 우선 고위급 간부, 주요 담당자, 재무팀을 교육해야 한다. 그 다음 직원들이 얼마나 취약한지를 알아보기 위해 현업을 대상으로 고래잡이 공격 모의 테스트를 실시해야 한다.   기업 네트워크 외부에서 들어온 이메일임을 나타내는 인바운드 이메일 문구는, 회사 도메인과 매우 유사하게 만들어진 도메인일 경우 직원에게 이를 알려주는 도메인 이름 등록 알림 서비스 등 다른 유용한 툴이 될 수 있다. "고래잡이 공격을 위한 진입 장...

CEO Whaling attack 고래잡이 공격 외부 계정 지시 스푸핑 마임캐스트 회계 계정 조사 이메일 CFO 재무 유사 도메인

2015.12.28

재무회계 종사자들을 겨냥한 이메일 공격의 경우, 발견하는 것 자체가 어려운 것으로 나타났다. 재무회계 담당자라면, 자금을 전달하라고 지시한 상사의 외부 계정 이메일을 받을 경우 어떻게 해야 할 지 생각하게 될 것이다. 이른바 '고래잡이 공격(whaling attacks)’ 때문이다. 고래잡이 공격은 CFO나 CEO가 보낸 이메일처럼 보이도록 위장하거나 유사 도메인 이름을 사용하는 정교한 수법을 이용한 이메일 공격방법으로 보안 업체인 마임캐스트(Mimecast)에 따르면, 최근 증가 추세에 있다. 마임캐스트는 이번 달 미국, 영국, 남아프리카, 호주의 IT전문가 442명을 대상으로 한 조사 결과 지난 3개월 동안 고래잡이 공격 건수가 늘어난 것으로 드러났다. 이러한 공격의 70%는 도메인 스푸핑으로 집계돼 가장 인기 있는 것으로 나타났다고 마임캐스트는 전했다. 대부분은 CEO인 척하지만 35%는 CFO로 가장하는 것으로 파악됐다. "고래잡이 메일에는 하이퍼링크나 악성 첨부 파일이 없고 목표물을 속이기 위해 소셜 엔지니어링에만 의존하기 때문에 이 이메일을 발견하는 게 더 어려울 수 있다"고 마임캐스트의 사이버 보안 전략가인 올랜도 스콧-칼리는 설명했다. 공격자들은 종종 페이스북, 링크드인, 트위터 같은 사이트에서 고래잡이 공격을 실행하는 데 필요한 정보를 얻는다고 마임캐스트는 전했다. 마임캐스트는 재무회계 담당자들의 주의사항 몇 가지를 제안했다. 우선 고위급 간부, 주요 담당자, 재무팀을 교육해야 한다. 그 다음 직원들이 얼마나 취약한지를 알아보기 위해 현업을 대상으로 고래잡이 공격 모의 테스트를 실시해야 한다.   기업 네트워크 외부에서 들어온 이메일임을 나타내는 인바운드 이메일 문구는, 회사 도메인과 매우 유사하게 만들어진 도메인일 경우 직원에게 이를 알려주는 도메인 이름 등록 알림 서비스 등 다른 유용한 툴이 될 수 있다. "고래잡이 공격을 위한 진입 장...

2015.12.28

기고 | 공공 무선랜은 '지뢰투성이' ··· 공격 기법과 방어 방안

무료 와이파이 서비스 지역이 까페에서부터 레스토랑 체인에 이르기까지 나날이 확대되고 있다. 하지만 무료 와이파이의 편리함 이면에는 바이러스나 신원 도난 같은 위협이 따른다. 와이파이의 핵심 요소는 유선 네트워크와 와이파이 네트워크를 연결하는 AP다. 이 AP는 일반적으로 내장한 네트워크 라우터를 통해 인터넷에 연결된다. 공격자들로부터 데이터 탈취를 방어하기 위해 와이파이 기술에는 사용자 기기 인증 및 데이터 암호화 프로토콜 세트가 포함되어 있다. AP와 연결 기기 모두에 들어있는 이런 프로토콜은, 사전 정의된 암호나 다른 형태의 독특한 신원 인증을 활용하거나 데이터를 암호화해서 정해진 기기에서만 접속할 수 있게 한다. 현재 보안 표준으로 널리 활용되는 WPA2는 PSK(pre-shared key)를 사용자 인증과 데이터 암호화를 위해 텍스트 문자 시리즈의 형태로 사용한다. 참고로 디지털 기기와 AP가 WPA2 프로토콜을 활용해 커뮤니케이션 하는 방식은 4단계(포웨이 핸드셰이크) 과정으로 이뤄진다. 퍼블릭 와이파이의 위험 “핫스팟”이라 불리는 공공 AP는 특정 장소 내의 많은 사람들이 인터넷에 접속할수 있게 해준다. 다시 말해 스타벅스 매장 내의 모든 사람들이 “스타벅스 와이파이” 채널을 통해 인터넷에 접속할 수 있다는 이야기다. 안타깝게도 공공 핫스팟은 그 구역 내의 누구라도 공중에 떠다니는 데이터를 읽어낼 가능성을 남긴다. 아래는 공공 와이파이를 사용할 때 프라이버시가 침해될 수 있는 몇 가지 흔한 방식들이다. 네트워크 스니핑 : 공격자는 채널상의 모든 눈에 보이는 트래픽을 수집하고 가로채는 “스니핑(sniffing)” 애플리케이션만 있으면 개인 정보를 훔칠 수 있다. WPA2가 와이파이 네트워크와 사용자의 클라이언트 사이 각각의 연결을 암호화하지만, 이는 PSK를 모르는 사람들만 네트워크에서 막기 위해 만들어진 것이다. 만약 공격자가 포...

보안 무선랜 와이파이 PSK WPA 스푸핑 스니핑

2015.04.03

무료 와이파이 서비스 지역이 까페에서부터 레스토랑 체인에 이르기까지 나날이 확대되고 있다. 하지만 무료 와이파이의 편리함 이면에는 바이러스나 신원 도난 같은 위협이 따른다. 와이파이의 핵심 요소는 유선 네트워크와 와이파이 네트워크를 연결하는 AP다. 이 AP는 일반적으로 내장한 네트워크 라우터를 통해 인터넷에 연결된다. 공격자들로부터 데이터 탈취를 방어하기 위해 와이파이 기술에는 사용자 기기 인증 및 데이터 암호화 프로토콜 세트가 포함되어 있다. AP와 연결 기기 모두에 들어있는 이런 프로토콜은, 사전 정의된 암호나 다른 형태의 독특한 신원 인증을 활용하거나 데이터를 암호화해서 정해진 기기에서만 접속할 수 있게 한다. 현재 보안 표준으로 널리 활용되는 WPA2는 PSK(pre-shared key)를 사용자 인증과 데이터 암호화를 위해 텍스트 문자 시리즈의 형태로 사용한다. 참고로 디지털 기기와 AP가 WPA2 프로토콜을 활용해 커뮤니케이션 하는 방식은 4단계(포웨이 핸드셰이크) 과정으로 이뤄진다. 퍼블릭 와이파이의 위험 “핫스팟”이라 불리는 공공 AP는 특정 장소 내의 많은 사람들이 인터넷에 접속할수 있게 해준다. 다시 말해 스타벅스 매장 내의 모든 사람들이 “스타벅스 와이파이” 채널을 통해 인터넷에 접속할 수 있다는 이야기다. 안타깝게도 공공 핫스팟은 그 구역 내의 누구라도 공중에 떠다니는 데이터를 읽어낼 가능성을 남긴다. 아래는 공공 와이파이를 사용할 때 프라이버시가 침해될 수 있는 몇 가지 흔한 방식들이다. 네트워크 스니핑 : 공격자는 채널상의 모든 눈에 보이는 트래픽을 수집하고 가로채는 “스니핑(sniffing)” 애플리케이션만 있으면 개인 정보를 훔칠 수 있다. WPA2가 와이파이 네트워크와 사용자의 클라이언트 사이 각각의 연결을 암호화하지만, 이는 PSK를 모르는 사람들만 네트워크에서 막기 위해 만들어진 것이다. 만약 공격자가 포...

2015.04.03

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.31