Offcanvas

������

공격 늘고, 예산 늘었지만 CISO 위상은... <영국 2019 CIO 100>

침입 횟수가 늘면서 기업의 보안 예산이 꾸준히 증가했지만 CISO직이 비슷한 속도로 증가하지 않은 것으로 파악됐다.    <CIO UK>의 2019 CIO 100에 따르면, 압도적인 수의 CIO가 늘어나는 사이버 위협에 대처하고자 보안 관련 예산을 증액할 것으로 예상했다.  2019 CIO 100 보고서에서 최근 몇 년 동안 추세를 보면 사이버 공격의 증가에 따라 보안 예산의 증가가 발생했음을 알 수 있다. 그러나 공격 건수와 보안 예산이 증가했는데도 CISO가 CIO의 동료라는 답변은 2018 CIO 100과 비교하면 거의 늘지 않았다.  보안 투자는 꾸준히 상승 보안 위협은 지속해서 확대되고 있으며, 기업의 보안 유지와 관련된 문제는 계속되고 있고, 지난 12개월 동안 사이버 침입을 탐지했다고 보고한 기업은 2018년의 56%에서 올해 59%로 다소 늘었다.  GDPR은 2017년부터 2018년까지 기업이 보안 예산을 늘리는 원동력이다. 하지만 영국항공, 노르 스크 하이드로(Norsk Hydro), 볼티모어시(Baltimore City) 등에서 발생했던 지능적인 공격이 알려지면서 이사회는 보안 투자 증액을 서둘러 승인하게 됐다. 2019 CIO 100에서 조직의 83%는 성장하는 사이버 위협에 대처하기 위해 보안 관련 예산 증액을 기대하는 것으로 나타났다. 이러한 응답은 2018년과 2017년에 각각 81%와 82%다. CISO의 위상은? 보안 예산 증액과 계속되는 공격 건수에도 CISO의 위상은 크게 달라지지 않은 것으로 조사됐다. CIO 100 보고서에서는 CIO가 CISO를 동료로 생각한다는 응답은 12%에 그쳤다.  2018 CIO 보고서에서는 CIO와 CISO가 동등한 관계라는 응답이 16%로 2017 CIO 보고서의 5%에 비해 많이 늘어났다. 올해 보고서에서는 CIO의 약 8%만이 ‘자신을 명시적으로 CISO’라고 밝혔으며 이 같은 답변은 2018년 CIO 1...

CIO GDPR KPMG 침입 보안 예산 위상 공격 CISO CSO CISO-as-a-Service

2019.06.27

침입 횟수가 늘면서 기업의 보안 예산이 꾸준히 증가했지만 CISO직이 비슷한 속도로 증가하지 않은 것으로 파악됐다.    <CIO UK>의 2019 CIO 100에 따르면, 압도적인 수의 CIO가 늘어나는 사이버 위협에 대처하고자 보안 관련 예산을 증액할 것으로 예상했다.  2019 CIO 100 보고서에서 최근 몇 년 동안 추세를 보면 사이버 공격의 증가에 따라 보안 예산의 증가가 발생했음을 알 수 있다. 그러나 공격 건수와 보안 예산이 증가했는데도 CISO가 CIO의 동료라는 답변은 2018 CIO 100과 비교하면 거의 늘지 않았다.  보안 투자는 꾸준히 상승 보안 위협은 지속해서 확대되고 있으며, 기업의 보안 유지와 관련된 문제는 계속되고 있고, 지난 12개월 동안 사이버 침입을 탐지했다고 보고한 기업은 2018년의 56%에서 올해 59%로 다소 늘었다.  GDPR은 2017년부터 2018년까지 기업이 보안 예산을 늘리는 원동력이다. 하지만 영국항공, 노르 스크 하이드로(Norsk Hydro), 볼티모어시(Baltimore City) 등에서 발생했던 지능적인 공격이 알려지면서 이사회는 보안 투자 증액을 서둘러 승인하게 됐다. 2019 CIO 100에서 조직의 83%는 성장하는 사이버 위협에 대처하기 위해 보안 관련 예산 증액을 기대하는 것으로 나타났다. 이러한 응답은 2018년과 2017년에 각각 81%와 82%다. CISO의 위상은? 보안 예산 증액과 계속되는 공격 건수에도 CISO의 위상은 크게 달라지지 않은 것으로 조사됐다. CIO 100 보고서에서는 CIO가 CISO를 동료로 생각한다는 응답은 12%에 그쳤다.  2018 CIO 보고서에서는 CIO와 CISO가 동등한 관계라는 응답이 16%로 2017 CIO 보고서의 5%에 비해 많이 늘어났다. 올해 보고서에서는 CIO의 약 8%만이 ‘자신을 명시적으로 CISO’라고 밝혔으며 이 같은 답변은 2018년 CIO 1...

2019.06.27

클라우드 서버 허니팟, 52초 만에 뚫렸다

소포스 보고서에 따르면 브라질 상파울루에서 52초 만에 사이버 범죄자들이 클라우드 서버 허니팟을 공격했다고. 허니팟은 컴퓨터 프로그램 침입자를 속이는 최신 침입탐지기법으로 공격자를 유인하려는 의도로 실제 서비스를 실행하지 않으면서 해당 서비스를 이용할 수 있는 것처럼 보이게 하는 시스템이다.  기업 보안 업체인 소포스는 캘리포니아, 프랑크푸르트, 아일랜드, 런던, 뭄바이, 오하이오, 파리, 상파울루, 싱가포르, 시드니 등 세계에서 가장 인기 있는 아마존 웹 서비스(AWS) 데이터센터 10곳에 30일 이상 클라우드 서버 허니팟을 설치했다. 허니팟은 사이버 공격자의 가능성 있는 표적을 모방하기 위한 시스템으로, 보안 연구원은 사이버 범죄자의 행동을 모니터링할 수 있다. 소포스에 따르면 클라우드 서버에서 허니팟 당 평균 13건의 공격 시도가 있었고 30일 동안 허니팟의 글로벌 네트워크에서 약 500만 건의 공격이 시도됐다. 사이버 범죄자는 취약한 개방형 클라우드 버킷을 자동으로 검색했다. 공격자가 침입에 성공하면 조직은 데이터 유출에 취약해질 수 있다. 사이버 범죄자는 위반된 클라우드 서버를 피벗 포인트로 사용하여 다른 서버 또는 네트워크에 접근한다.   소포스 보안 전문가 매튜 보디는 "허니팟에 대한 공격의 속도와 규모가 과도하게 지속해서 증가하고 있는데 이는 사이버 범죄자들이 얼마나 봇넷을 사용하여 조직의 클라우드 플랫폼을 목표로 삼고 있는지를 보여준다"고 말했다. 이어서 "어떤 경우에는 사람 공격자일 수도 있지만 기업이 클라우드에 넣고 있는 것을 보호하기 위한 보안 전략이 필요하다. 클라우드 플랫폼의 가시성 및 보안 문제는 큰 비즈니스 과제며 클라우드로의 마이그레이션이 증가함에 따라 앞으로도 계속 이어질 것이다"고 전했다. ciokr@idg.co.kr  

CIO AWS 공격 침입 소포스 아마존 웹 서비스 허니팟 클라우드 보안 사이버 범죄자

2019.04.12

소포스 보고서에 따르면 브라질 상파울루에서 52초 만에 사이버 범죄자들이 클라우드 서버 허니팟을 공격했다고. 허니팟은 컴퓨터 프로그램 침입자를 속이는 최신 침입탐지기법으로 공격자를 유인하려는 의도로 실제 서비스를 실행하지 않으면서 해당 서비스를 이용할 수 있는 것처럼 보이게 하는 시스템이다.  기업 보안 업체인 소포스는 캘리포니아, 프랑크푸르트, 아일랜드, 런던, 뭄바이, 오하이오, 파리, 상파울루, 싱가포르, 시드니 등 세계에서 가장 인기 있는 아마존 웹 서비스(AWS) 데이터센터 10곳에 30일 이상 클라우드 서버 허니팟을 설치했다. 허니팟은 사이버 공격자의 가능성 있는 표적을 모방하기 위한 시스템으로, 보안 연구원은 사이버 범죄자의 행동을 모니터링할 수 있다. 소포스에 따르면 클라우드 서버에서 허니팟 당 평균 13건의 공격 시도가 있었고 30일 동안 허니팟의 글로벌 네트워크에서 약 500만 건의 공격이 시도됐다. 사이버 범죄자는 취약한 개방형 클라우드 버킷을 자동으로 검색했다. 공격자가 침입에 성공하면 조직은 데이터 유출에 취약해질 수 있다. 사이버 범죄자는 위반된 클라우드 서버를 피벗 포인트로 사용하여 다른 서버 또는 네트워크에 접근한다.   소포스 보안 전문가 매튜 보디는 "허니팟에 대한 공격의 속도와 규모가 과도하게 지속해서 증가하고 있는데 이는 사이버 범죄자들이 얼마나 봇넷을 사용하여 조직의 클라우드 플랫폼을 목표로 삼고 있는지를 보여준다"고 말했다. 이어서 "어떤 경우에는 사람 공격자일 수도 있지만 기업이 클라우드에 넣고 있는 것을 보호하기 위한 보안 전략이 필요하다. 클라우드 플랫폼의 가시성 및 보안 문제는 큰 비즈니스 과제며 클라우드로의 마이그레이션이 증가함에 따라 앞으로도 계속 이어질 것이다"고 전했다. ciokr@idg.co.kr  

2019.04.12

파이어아이, 새로운 이메일 위협 감지 및 침입 방어 기능 업데이트

파이어아이가 급변하는 사이버 위협요소 환경에 직접 대응하기 위해 파이어아이 이메일 보안-서버 에디션(FireEye Email Security–Server Edition)에 다수의 새로운 보안 기능을 추가했다고 발표했다.  파이어아이 이메일 보안제품 관리 부서 켄 배그널 부사장은 “파이어아이 사고 대응 전문가들이 최전선에서 얻은 지식으로, 공격과 보안우회 시도를 감지하기 위한 기술을 개발한다”며, “이메일 보안 솔루션이 얼마나 빨리, 유연하게 적응해나가는지가 최고의 업체를 가르는 기준이며, 파이어아이 이메일 보안 서버 에디션은 고객당 월별 평균 1만 4,000건 이상의 악성 이메일을 감지하며, 이는 다른 이메일 보안 서비스를 능가한다”고 말했다. 악성코드가 없는 공격은 점차 더 큰 우려를 일으키고 있다. 실제로 파이어아이는 지난 수 년 간 경영진 사칭 공격(executive impersonation attacks)에 의해 기업 이메일 피해사례가 늘어나는 것을 목격했다. 가장 최근에 발표된 파이어아이 이메일 위협 보고서(FireEye Email Threat Report)에 따르면 2018년 상반기에 악성코드가 없는 공격의 19%가 이와 같은 형태로 이뤄진 것으로 나타났다. 공격자들은 사람들이 경영진이 보낸 것으로 보이는 이메일에 자주 반응한다는 사실을 확인하고 있으며 이에 따라 가장 공격들이 계속해서 중요해지고 있다. 배그널 부사장은 “경영진 사칭 보안 기능을 파이어아이 이메일 보안 서버 에디션에 추가한 것은 기존의 보안서비스를 통해 점점 더 많은 사칭 이메일이 온다는 고객들의 피드백에 직접 대응하기 위한 것”이라며, “이번 업데이트는 다른 보안 솔루션들이 놓치고 있는 점을 보완하기 위해 설계됐다”고 말했다.  사칭 이메일은 흔히 경영진의 이름을 발신자 표시이름(display name)으로 표기해 직원들을 속이고 악의적인 행위로 유인하려 한다....

이메일 공격 침입 위협 파이어아이

2019.01.10

파이어아이가 급변하는 사이버 위협요소 환경에 직접 대응하기 위해 파이어아이 이메일 보안-서버 에디션(FireEye Email Security–Server Edition)에 다수의 새로운 보안 기능을 추가했다고 발표했다.  파이어아이 이메일 보안제품 관리 부서 켄 배그널 부사장은 “파이어아이 사고 대응 전문가들이 최전선에서 얻은 지식으로, 공격과 보안우회 시도를 감지하기 위한 기술을 개발한다”며, “이메일 보안 솔루션이 얼마나 빨리, 유연하게 적응해나가는지가 최고의 업체를 가르는 기준이며, 파이어아이 이메일 보안 서버 에디션은 고객당 월별 평균 1만 4,000건 이상의 악성 이메일을 감지하며, 이는 다른 이메일 보안 서비스를 능가한다”고 말했다. 악성코드가 없는 공격은 점차 더 큰 우려를 일으키고 있다. 실제로 파이어아이는 지난 수 년 간 경영진 사칭 공격(executive impersonation attacks)에 의해 기업 이메일 피해사례가 늘어나는 것을 목격했다. 가장 최근에 발표된 파이어아이 이메일 위협 보고서(FireEye Email Threat Report)에 따르면 2018년 상반기에 악성코드가 없는 공격의 19%가 이와 같은 형태로 이뤄진 것으로 나타났다. 공격자들은 사람들이 경영진이 보낸 것으로 보이는 이메일에 자주 반응한다는 사실을 확인하고 있으며 이에 따라 가장 공격들이 계속해서 중요해지고 있다. 배그널 부사장은 “경영진 사칭 보안 기능을 파이어아이 이메일 보안 서버 에디션에 추가한 것은 기존의 보안서비스를 통해 점점 더 많은 사칭 이메일이 온다는 고객들의 피드백에 직접 대응하기 위한 것”이라며, “이번 업데이트는 다른 보안 솔루션들이 놓치고 있는 점을 보완하기 위해 설계됐다”고 말했다.  사칭 이메일은 흔히 경영진의 이름을 발신자 표시이름(display name)으로 표기해 직원들을 속이고 악의적인 행위로 유인하려 한다....

2019.01.10

최선의 방어는 공격! 7가지 사이버보안 전략 수립 팁

미국 국토안보부 설립 멤버인 개리 밀레프스키가 공격적인 사이버보안 팁을 제시했다. 일반적인 사이버보안 툴은 침입을 막는 데 너무 늦게 작동하며 범죄 현장만 정리할 수 있다. 공격적인 사이버보안은 이보다 훨씬 더 적극적인 접근 방식을 취한다. 대부분의 바이러스 백신 소프트웨어는 악용에 대응하고 공격 후 피해를 완화하지만, 공격적인 사이버보안 전략 모델은 방어벽에 구멍을 찾아 공격이 중단되기 전에 패치할 수 있다. 이 방법을 제안한 선도적인 인사 중 한 사람이 바로 미국 국토안보부(United States Department of Homeland Security)의 설립 멤버이자 사이버보안 전문가인 개리 밀레프스키다. 밀레프스키는 최근 런던에서 열린 클라우드 보안(CLOUDSEC London) 컨퍼런스에 참가해 공격적인 사이버보안 전략을 개발하라고 조언했다. 1. 앱을 검토하고 취약점이 있는 앱을 제거하라 모든 소프트웨어와 하드웨어 인프라는 취약할 수 있다. 사이버공격은 인프라의 고유한 약점을 이용한다. 구형 PC, 드라이브, 라우터, 운영체제, 브라우저, 애플리케이션, 플러그인에는 종종 중대한 취약성이 있을 수 있다. 현대 기술은 그 자체로 새로운 위험을 불러올 것이다. 사물인터넷(IoT), 그림 이모티콘 키보드 같은 모바일 앱은 특히 데이터 도용의 최신 대상으로 떠오르고 있다. 밀레프스키는 "이모티콘 키보드가 항상 휴대전화에서 실시간으로 실행될 수 있다"며 "가령 이모티콘 키보드를 설치하고 바클레이 은행 계정에 로그인하면 누군가가 사용자 이름과 암호를 입력하는 것을 보게 될 것이다"고 말했다. 위험을 줄이려면 소유하고 있는 모든 앱의 권한 및 개인정보 취급 방침을 확인하고, 그중에서 완벽하게 신뢰할 수 없는 앱은 제거해야 한다. 2. 감사 시스템을 사용하여 취약성을 찾고 모든 구멍을 패치한다 밀레프스키에 따르면 현재 8만 9,768개의 CVE(Common Vulner...

전략 미국 국토안보부 방어 트렌드마이크로 사이버보안 침입 패치 암호 공격 취약점 암호화 방어벽

2018.03.30

미국 국토안보부 설립 멤버인 개리 밀레프스키가 공격적인 사이버보안 팁을 제시했다. 일반적인 사이버보안 툴은 침입을 막는 데 너무 늦게 작동하며 범죄 현장만 정리할 수 있다. 공격적인 사이버보안은 이보다 훨씬 더 적극적인 접근 방식을 취한다. 대부분의 바이러스 백신 소프트웨어는 악용에 대응하고 공격 후 피해를 완화하지만, 공격적인 사이버보안 전략 모델은 방어벽에 구멍을 찾아 공격이 중단되기 전에 패치할 수 있다. 이 방법을 제안한 선도적인 인사 중 한 사람이 바로 미국 국토안보부(United States Department of Homeland Security)의 설립 멤버이자 사이버보안 전문가인 개리 밀레프스키다. 밀레프스키는 최근 런던에서 열린 클라우드 보안(CLOUDSEC London) 컨퍼런스에 참가해 공격적인 사이버보안 전략을 개발하라고 조언했다. 1. 앱을 검토하고 취약점이 있는 앱을 제거하라 모든 소프트웨어와 하드웨어 인프라는 취약할 수 있다. 사이버공격은 인프라의 고유한 약점을 이용한다. 구형 PC, 드라이브, 라우터, 운영체제, 브라우저, 애플리케이션, 플러그인에는 종종 중대한 취약성이 있을 수 있다. 현대 기술은 그 자체로 새로운 위험을 불러올 것이다. 사물인터넷(IoT), 그림 이모티콘 키보드 같은 모바일 앱은 특히 데이터 도용의 최신 대상으로 떠오르고 있다. 밀레프스키는 "이모티콘 키보드가 항상 휴대전화에서 실시간으로 실행될 수 있다"며 "가령 이모티콘 키보드를 설치하고 바클레이 은행 계정에 로그인하면 누군가가 사용자 이름과 암호를 입력하는 것을 보게 될 것이다"고 말했다. 위험을 줄이려면 소유하고 있는 모든 앱의 권한 및 개인정보 취급 방침을 확인하고, 그중에서 완벽하게 신뢰할 수 없는 앱은 제거해야 한다. 2. 감사 시스템을 사용하여 취약성을 찾고 모든 구멍을 패치한다 밀레프스키에 따르면 현재 8만 9,768개의 CVE(Common Vulner...

2018.03.30

"제조기업 제어 시스템 해킹 위험" 미 사이버 비상대응팀 경고

미 비상대응팀(US-CERT)이 미국 뉴저지에 있는 제조기업 하니웰(Honeywell)의 에너지 관리시스템에 보고 되지 않은 공격이 발생했다고 밝혔다. 침입자는 성공적으로 이 제조사가 사용하는 트리디움(Tridium) 에너지 관리 소프트웨어에서 증명서 보관소 취약점을 악용하고 이 회사의 모든 인터넷 접촉 기기들을 파악했다고 최신 ICS-CERT 모니터링 분기 보고서에서 보고됐다. 뉴저지 사건은 침입자가 주 정부 시설에서 트리디움 소프트웨어를 악용해 시스템의 온도 설정을 바꿔 놓았던 바로 시간에 발생했다. 신생 보안 업체 사일랜스(Cylance)의 기술 담당 이사 테리 맥코클은 간단한 온도 조절기라도 해커의 손에 들어가면 무기가 될 수 있다고 지적했다. 일반적으로 데이터센터는 24/7 가동하는 에어컨을 갖추고 있다. 만약 에어컨 시스템이 멈춰버리면, 데이터센터는 바로 소송을 제기한다. "에어컨이 멈추고 데이터센터까지 중단될 때까지 걸리는 평균 시간은 5분이다”라고 테리 맥코클은 밝혔다. 맥코클과 그의 사일랜스 동료인 빌리 리오스는 사고가 있기 전인 지난해 증명서 보관소 취약점을 발견했지만, 트리디움은 보안 패치 문제를 제기하지 않았으며 2012년 8월까지 상황을 완화하기 위한 권장 단계를 실행하지 않았다. "트리디움은 매우 심각 사이버 문제를 안고 있다"라고 이 회사 대변인은 이메일에서 밝혔다. "ICS-CERT 보고서에서 말하는 문제는 지난해 ICS-CERT와 협력해 해결했고 연구원들도 여기에 개입했다. 우리는 제품의 보안을 지속적으로 평가하고 개선하고 있다"라고 이 대변은은 전했다. 그러나 맥코클은 트리디움이 해결했다고 하는 취약점들은 빙산의 일각일 뿐이라고 지적했다. "트리디움 제품에는 취약점이 많다"라고 맥코클은 말했다. "나는 그들이 최선을 다하고 알고 있다"그는 트리디움 말했다 "하지만 모든 것을 공개적으로 아...

해킹 해커 침입 위험 미 사이버 비상대응팀 제조기업 에너지 관리시스템

2013.04.10

미 비상대응팀(US-CERT)이 미국 뉴저지에 있는 제조기업 하니웰(Honeywell)의 에너지 관리시스템에 보고 되지 않은 공격이 발생했다고 밝혔다. 침입자는 성공적으로 이 제조사가 사용하는 트리디움(Tridium) 에너지 관리 소프트웨어에서 증명서 보관소 취약점을 악용하고 이 회사의 모든 인터넷 접촉 기기들을 파악했다고 최신 ICS-CERT 모니터링 분기 보고서에서 보고됐다. 뉴저지 사건은 침입자가 주 정부 시설에서 트리디움 소프트웨어를 악용해 시스템의 온도 설정을 바꿔 놓았던 바로 시간에 발생했다. 신생 보안 업체 사일랜스(Cylance)의 기술 담당 이사 테리 맥코클은 간단한 온도 조절기라도 해커의 손에 들어가면 무기가 될 수 있다고 지적했다. 일반적으로 데이터센터는 24/7 가동하는 에어컨을 갖추고 있다. 만약 에어컨 시스템이 멈춰버리면, 데이터센터는 바로 소송을 제기한다. "에어컨이 멈추고 데이터센터까지 중단될 때까지 걸리는 평균 시간은 5분이다”라고 테리 맥코클은 밝혔다. 맥코클과 그의 사일랜스 동료인 빌리 리오스는 사고가 있기 전인 지난해 증명서 보관소 취약점을 발견했지만, 트리디움은 보안 패치 문제를 제기하지 않았으며 2012년 8월까지 상황을 완화하기 위한 권장 단계를 실행하지 않았다. "트리디움은 매우 심각 사이버 문제를 안고 있다"라고 이 회사 대변인은 이메일에서 밝혔다. "ICS-CERT 보고서에서 말하는 문제는 지난해 ICS-CERT와 협력해 해결했고 연구원들도 여기에 개입했다. 우리는 제품의 보안을 지속적으로 평가하고 개선하고 있다"라고 이 대변은은 전했다. 그러나 맥코클은 트리디움이 해결했다고 하는 취약점들은 빙산의 일각일 뿐이라고 지적했다. "트리디움 제품에는 취약점이 많다"라고 맥코클은 말했다. "나는 그들이 최선을 다하고 알고 있다"그는 트리디움 말했다 "하지만 모든 것을 공개적으로 아...

2013.04.10

‘뜨는 기술 vs. 지는 기술’ 포레스터의 보안 브리핑

보안은 인기의 부침이 심한 기술이다. 포레스터 리서치는 최근 발표한 테크레이더(TechRadar)를 통해 '성장하고' 있는 보안 기술 5가지와 '하락하고’ 있는 보안 기술 5가지를 각각 소개했다. 먼저 점차 인기를 끌게 될 기술 5가지다. 1. 설정 감사 툴(Configuration auditing tools) 포레스터에 따르면 지금 당장 인기를 끌고 있는 기술은 아니다. 그러나 앞으로 3~5년 내에 보급이 확산될 전망이다. 데이터 침해 사고가 늘고 있고, 관련 규제가 도입되고 있기 때문이다. 따라서 기업 보안에 없어서는 안될 기술로 자리잡을 가능성이 높다. 2. 맬웨어 분석(Malware analysis) 사고 대응과 취약성 관리를 위한 분석을 제공하는 기술이다. 향후 3~5년간 널리 도입될 것으로 관측되고 있다. 국가 차원의 위협과 APT(Advanced Persistent Threat, 지능형 지속 위협)이 늘어나면서 네트워크 트래픽에 대한 더욱 세심한 조사가 필요하기 때문이다. 3. 네트워크 암호화(Network encryption) 그 동안 라우터나 스위치 같은 기반 장치 중심으로 네트워크 암호화 기술이 도입되어 왔다. 그러나 포레스터는 데이터 암호화와 보안이 의무화되면서, 독립형(Stand-alone) 가전제품을 대상으로 암호화 기술 도입이 시작된 상태라고 분석했다. 또 1~3년 내에 컴플라이언스에 대한 외부 압력이 없다 하더라도 다음 단계로 발전할 것이라고 강조했다. 그러나 대기업 위주로 도입이 될 것이라고 덧붙였다. 4. 위협 예측 모델링(Predictive threat modeling) 위협을 사전에 모델링해 중요한 데이터를 보호하는 방법을 분석하는 상대적으로 새로운 개념을 가진 기술이다. 3~5년 내에 도입이 크게 늘어날 전망이다. 그러나 현재 위협 모델링 툴은 가격이 비싸고 복잡하다. 이런 점들이 기술 도입에 장벽이 될 것으로 점쳐지고 있다. 5. D...

통합 맬웨어 관리 침입 위협 모델링 방화벽 접근

2012.05.17

보안은 인기의 부침이 심한 기술이다. 포레스터 리서치는 최근 발표한 테크레이더(TechRadar)를 통해 '성장하고' 있는 보안 기술 5가지와 '하락하고’ 있는 보안 기술 5가지를 각각 소개했다. 먼저 점차 인기를 끌게 될 기술 5가지다. 1. 설정 감사 툴(Configuration auditing tools) 포레스터에 따르면 지금 당장 인기를 끌고 있는 기술은 아니다. 그러나 앞으로 3~5년 내에 보급이 확산될 전망이다. 데이터 침해 사고가 늘고 있고, 관련 규제가 도입되고 있기 때문이다. 따라서 기업 보안에 없어서는 안될 기술로 자리잡을 가능성이 높다. 2. 맬웨어 분석(Malware analysis) 사고 대응과 취약성 관리를 위한 분석을 제공하는 기술이다. 향후 3~5년간 널리 도입될 것으로 관측되고 있다. 국가 차원의 위협과 APT(Advanced Persistent Threat, 지능형 지속 위협)이 늘어나면서 네트워크 트래픽에 대한 더욱 세심한 조사가 필요하기 때문이다. 3. 네트워크 암호화(Network encryption) 그 동안 라우터나 스위치 같은 기반 장치 중심으로 네트워크 암호화 기술이 도입되어 왔다. 그러나 포레스터는 데이터 암호화와 보안이 의무화되면서, 독립형(Stand-alone) 가전제품을 대상으로 암호화 기술 도입이 시작된 상태라고 분석했다. 또 1~3년 내에 컴플라이언스에 대한 외부 압력이 없다 하더라도 다음 단계로 발전할 것이라고 강조했다. 그러나 대기업 위주로 도입이 될 것이라고 덧붙였다. 4. 위협 예측 모델링(Predictive threat modeling) 위협을 사전에 모델링해 중요한 데이터를 보호하는 방법을 분석하는 상대적으로 새로운 개념을 가진 기술이다. 3~5년 내에 도입이 크게 늘어날 전망이다. 그러나 현재 위협 모델링 툴은 가격이 비싸고 복잡하다. 이런 점들이 기술 도입에 장벽이 될 것으로 점쳐지고 있다. 5. D...

2012.05.17

미 국방부, IT업체들과 사이버 위협 정보 공유 결과 ‘성공적’

미국 국방부가 IT업체들과 업체들과 사이버 위협에 대한 정보를 공유하는 파일럿 프로젝트를 진행한 결과, 간과할 수도 있을 법한 수백 개의 외부 침입 시도를 찾아내 이를 차단했다고 밝혔다. 국방부는 IT업체들과 90일 동안 ‘국방산업 기본 사이버 파일럿(Defense Industrial Base Cyber Pilot)’을 진행하고 있으며 현재 절반 정도 지났다. 이 프로젝트에는 20여개 IT업체가 참여했으며 국방부 비서관 윌리엄 J. 린 3세는 이 프로젝트가 미국 전 산업계로 확대돼도 좋을 만큼 상당히 성공적이었다고 평가했다. 린은 지난 5월에 시작한 프로그램에 대해 “이러한 공유를 통해 미군은 IT업체들의 네트워크에 저장된 전략적인 정보를 보호하고 기술 우위를 유지하고자 한다”라고 언급했다. 린은 볼티모어에서 열린 DISA(Defense Information Systems Agency) 회의에서 프로그램을 업데이트해서 제공했다. “우리는 거의 모든 분야에 IT업체들의 네트워크와 서비스를 이용하고 있다. 우리의 협력사인 IT업체들의 네트워크를 보호하도록 도와야 한다는 것을 알게 됐다”라고 린은 말했다.   그는 “앞으로 몇 개월 안에 다른 산업에서도 파일럿 프로젝트를 선택할 것으로 기대된다”라고 말했다. 파일럿 프로젝트에 쓰인 평가판 보안 솔루션에는 국방부와 계약한 IT업체와 이들의 네트워크를 보호하기 위해 군이 수집한 사이버 위협 정보도 들어있다.   린은 기존 사이버 방어 솔루션과 통합해 새로운 악성 코드 정보를 공유했다고 밝혔다. "이 방법으로, DIB 사이버 파일럿은 일반 기업의 상용화를 통해 광범위하게 설치된 기존 기능을 구축했다”라고 그는 말했다. 한편, 국방부의 사이버 책임이 증대됐으나 예산 삭감이라는 난관에 부딪혔다. 따라서 더 나은 사이버 방어를 만드는 것 이외에 국방부에서 I...

보안 차단 침입 위협 미 국방부

2011.08.19

미국 국방부가 IT업체들과 업체들과 사이버 위협에 대한 정보를 공유하는 파일럿 프로젝트를 진행한 결과, 간과할 수도 있을 법한 수백 개의 외부 침입 시도를 찾아내 이를 차단했다고 밝혔다. 국방부는 IT업체들과 90일 동안 ‘국방산업 기본 사이버 파일럿(Defense Industrial Base Cyber Pilot)’을 진행하고 있으며 현재 절반 정도 지났다. 이 프로젝트에는 20여개 IT업체가 참여했으며 국방부 비서관 윌리엄 J. 린 3세는 이 프로젝트가 미국 전 산업계로 확대돼도 좋을 만큼 상당히 성공적이었다고 평가했다. 린은 지난 5월에 시작한 프로그램에 대해 “이러한 공유를 통해 미군은 IT업체들의 네트워크에 저장된 전략적인 정보를 보호하고 기술 우위를 유지하고자 한다”라고 언급했다. 린은 볼티모어에서 열린 DISA(Defense Information Systems Agency) 회의에서 프로그램을 업데이트해서 제공했다. “우리는 거의 모든 분야에 IT업체들의 네트워크와 서비스를 이용하고 있다. 우리의 협력사인 IT업체들의 네트워크를 보호하도록 도와야 한다는 것을 알게 됐다”라고 린은 말했다.   그는 “앞으로 몇 개월 안에 다른 산업에서도 파일럿 프로젝트를 선택할 것으로 기대된다”라고 말했다. 파일럿 프로젝트에 쓰인 평가판 보안 솔루션에는 국방부와 계약한 IT업체와 이들의 네트워크를 보호하기 위해 군이 수집한 사이버 위협 정보도 들어있다.   린은 기존 사이버 방어 솔루션과 통합해 새로운 악성 코드 정보를 공유했다고 밝혔다. "이 방법으로, DIB 사이버 파일럿은 일반 기업의 상용화를 통해 광범위하게 설치된 기존 기능을 구축했다”라고 그는 말했다. 한편, 국방부의 사이버 책임이 증대됐으나 예산 삭감이라는 난관에 부딪혔다. 따라서 더 나은 사이버 방어를 만드는 것 이외에 국방부에서 I...

2011.08.19

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.9