Offcanvas

������

'기업에 특히 위험한' 모바일 앱 유형 5가지

기업 모바일 기기의 미승인 애플리케이션은 보안상 골치거리다. 이번 기사는 기업 모바일 기기에 위험한 5가지 유형의 앱과 이런 앱이 야기하는 위험을 완화하기 위한 전략을 정리했다.    기업 모바일 기기에서 실행되는 미승인 소프트웨어와 애플리케이션은 보안에 있어 악몽과 같은 존재다. 여기에는 동료와의 효율적인 원격 통신, 또는 다운로드 가능한 메시징, 파일 공유 앱을 통한 기업 문서 관리와 같은 일반적으로 섀도우 IT(Shadow IT)라고 부르는 비즈니스 요구를 충족하는 것에서부터 사교, 피트니스, 게임, 스포츠 시청 등 업무와 관련되지 않은 생활이나 엔터테인먼트 목적의 앱 사용에 이르기까지 다양하다.   기업 기기에서 관리되지 않은 개인 앱은 데이터 유출, 사이버 공격, 악의적인 서드파티로부터의 직원 활동 감시 등 기업에 잠재적인 위험으로 간주되는 여러 요소를 포함해 악용에 대한 수많은 벡터와 취약점을 야기한다. 포레스터 보안 및 위험 분석가 스티브 터너는 “이런 앱은 기업에서 검사하지 않으며 직원이 무심코 다운로드, 사용함으로써 다양한 데이터, 개인정보 보호 및 기타 정책을 침해할 수 있다”라고 말했다.   웹루트(Webroot) 선임 위협 연구원 켈빈 머레이는 코로나 19 팬데믹의 발발 이후, 원격 근무로 대거 전환하면서 원치 않는 앱이 기업에 가하는 위험이 더욱 심화됐다”라고 말했다. 머레이는 “대면 회의와 상호 작용이 줄어들면서 직원들은 이메일이나 팀 통화의 형식적인 절차 없이 소통할 수 있는 새로운 방법을 찾고 있다. 그러나 원치 않는 앱을 통해 새로운 공격 전술, 익스플로잇 및 도구가 등장하면서 모바일 기기와 앱이 지금처럼 기업에 큰 위협이 된 적은 없었다”라고 설명했다.  사용자는 사이버 범죄자가 자신을 표적으로 삼을 것이라고 믿지 않는 경향이 있지만, 이런 앱들은 종종 개인정보에 대한 많은 접근이나 특권 계정과의 통합을 요청한다. 교활한 공격자에게는 매우 효과적인 위협 벡터가 될 수 있다.&...

모바일앱 보안 위협 미승인앱

2021.08.10

기업 모바일 기기의 미승인 애플리케이션은 보안상 골치거리다. 이번 기사는 기업 모바일 기기에 위험한 5가지 유형의 앱과 이런 앱이 야기하는 위험을 완화하기 위한 전략을 정리했다.    기업 모바일 기기에서 실행되는 미승인 소프트웨어와 애플리케이션은 보안에 있어 악몽과 같은 존재다. 여기에는 동료와의 효율적인 원격 통신, 또는 다운로드 가능한 메시징, 파일 공유 앱을 통한 기업 문서 관리와 같은 일반적으로 섀도우 IT(Shadow IT)라고 부르는 비즈니스 요구를 충족하는 것에서부터 사교, 피트니스, 게임, 스포츠 시청 등 업무와 관련되지 않은 생활이나 엔터테인먼트 목적의 앱 사용에 이르기까지 다양하다.   기업 기기에서 관리되지 않은 개인 앱은 데이터 유출, 사이버 공격, 악의적인 서드파티로부터의 직원 활동 감시 등 기업에 잠재적인 위험으로 간주되는 여러 요소를 포함해 악용에 대한 수많은 벡터와 취약점을 야기한다. 포레스터 보안 및 위험 분석가 스티브 터너는 “이런 앱은 기업에서 검사하지 않으며 직원이 무심코 다운로드, 사용함으로써 다양한 데이터, 개인정보 보호 및 기타 정책을 침해할 수 있다”라고 말했다.   웹루트(Webroot) 선임 위협 연구원 켈빈 머레이는 코로나 19 팬데믹의 발발 이후, 원격 근무로 대거 전환하면서 원치 않는 앱이 기업에 가하는 위험이 더욱 심화됐다”라고 말했다. 머레이는 “대면 회의와 상호 작용이 줄어들면서 직원들은 이메일이나 팀 통화의 형식적인 절차 없이 소통할 수 있는 새로운 방법을 찾고 있다. 그러나 원치 않는 앱을 통해 새로운 공격 전술, 익스플로잇 및 도구가 등장하면서 모바일 기기와 앱이 지금처럼 기업에 큰 위협이 된 적은 없었다”라고 설명했다.  사용자는 사이버 범죄자가 자신을 표적으로 삼을 것이라고 믿지 않는 경향이 있지만, 이런 앱들은 종종 개인정보에 대한 많은 접근이나 특권 계정과의 통합을 요청한다. 교활한 공격자에게는 매우 효과적인 위협 벡터가 될 수 있다.&...

2021.08.10

‘변화했을 뿐 여전히 유효한 이야기’··· 고전 IT 원칙 11가지

기술은 빠르게 변화하고 있다. 하지만 그 유행 아래에는 여전히 원초적이고 근본적인 IT 원칙이 남아있다. 오래됐지만 그럼에도 현대화해 적용할 수 있는 IT 원칙들을 소개한다.    “많은 것이 같을수록, 더욱더 많은 것이 변한다(The more things stay the same, the more they change).” 원래 격언과 앞뒤가 바뀌긴 했지만 이는 ‘IT’라면 새겨들어야 할 대목이다. 이를테면 IT가 전자정보처리(EDP)였고, 프로그래머가 데이터센터를 지키는 문지기에 불과했던 초기 시절로부터 변한 것은 그리 많지 않다. 하지만 그러면서도 모든 것이 변했다.  다행스럽게도, IT의 초창기 시절에 나온 기본적인 원칙은 여전히 유효하다. 다만 현대화됐을 뿐이다. 여기서는 차세대 IT를 구현하는 데 있어 길잡이가 될 11가지 고전적인 원칙과 이들이 변한 부분들을 살펴본다.    1. 기술이 얼마나 좋은지는 결코 중요하지 않다  - 낡은 원칙: “IBM을 사서 해고당한 사람은 없었다.” - 새로운 변화: 오픈소스가 똑같은 이점을 제공할 수 있다   기업 입장에서 기술 구매는 장기적인 차원의 투자다. 따라서 이에 부합해 공급업체도 장기적인 지원을 약속해주길 바란다. 이러한 맥락에서 IT는 안전을 위해 ‘대형 업체’에서 기술을 구매하곤 했다. 지금은 어떠한가? 오픈소스가 그만큼이나 안전할 뿐만 아니라, 심지어는 IBM이나 다른 대형 업체에서 오픈소스를 얻을 수도 있다.  물론 모든 오픈소스가 충분한 지원 기반을 갖추고 있는 것은 아니다. 예를 들면 만약 PHP(Hypertext Preprocessor)로 필요한 기능을 모두 제공하는데, 보안 취약점이 많은 자바를 거들떠보겠는가? 물론 자바는 세계 최대의 소프트웨어 기업 가운데 하나인 오라클이 지원한다(아마도 ‘제공한다’라는 말이 더 정확한 듯하다).  -> IBM 기고 | 오픈소스 전환시 고려해야...

IT CIO 기술 구매 오픈소스 보안 위협 소프트웨어 테스트 회귀 테스트 스트레스 테스트 데이터센터 클라우드 워터폴 애자일 스크럼 Saas

2020.12.07

기술은 빠르게 변화하고 있다. 하지만 그 유행 아래에는 여전히 원초적이고 근본적인 IT 원칙이 남아있다. 오래됐지만 그럼에도 현대화해 적용할 수 있는 IT 원칙들을 소개한다.    “많은 것이 같을수록, 더욱더 많은 것이 변한다(The more things stay the same, the more they change).” 원래 격언과 앞뒤가 바뀌긴 했지만 이는 ‘IT’라면 새겨들어야 할 대목이다. 이를테면 IT가 전자정보처리(EDP)였고, 프로그래머가 데이터센터를 지키는 문지기에 불과했던 초기 시절로부터 변한 것은 그리 많지 않다. 하지만 그러면서도 모든 것이 변했다.  다행스럽게도, IT의 초창기 시절에 나온 기본적인 원칙은 여전히 유효하다. 다만 현대화됐을 뿐이다. 여기서는 차세대 IT를 구현하는 데 있어 길잡이가 될 11가지 고전적인 원칙과 이들이 변한 부분들을 살펴본다.    1. 기술이 얼마나 좋은지는 결코 중요하지 않다  - 낡은 원칙: “IBM을 사서 해고당한 사람은 없었다.” - 새로운 변화: 오픈소스가 똑같은 이점을 제공할 수 있다   기업 입장에서 기술 구매는 장기적인 차원의 투자다. 따라서 이에 부합해 공급업체도 장기적인 지원을 약속해주길 바란다. 이러한 맥락에서 IT는 안전을 위해 ‘대형 업체’에서 기술을 구매하곤 했다. 지금은 어떠한가? 오픈소스가 그만큼이나 안전할 뿐만 아니라, 심지어는 IBM이나 다른 대형 업체에서 오픈소스를 얻을 수도 있다.  물론 모든 오픈소스가 충분한 지원 기반을 갖추고 있는 것은 아니다. 예를 들면 만약 PHP(Hypertext Preprocessor)로 필요한 기능을 모두 제공하는데, 보안 취약점이 많은 자바를 거들떠보겠는가? 물론 자바는 세계 최대의 소프트웨어 기업 가운데 하나인 오라클이 지원한다(아마도 ‘제공한다’라는 말이 더 정확한 듯하다).  -> IBM 기고 | 오픈소스 전환시 고려해야...

2020.12.07

이글루시큐리티, ‘2021년 보안 위협·기술 전망 보고서’ 발표

이글루시큐리티가 2021년 보안 위협에 대한 주요 예측을 담은 ‘2020년 보안 위협·기술 전망 보고서’를 발표했다.    이글루시큐리티 보안분석팀의 예측에 기반해 올해 9번째로 작성된 이번 보고서는 2021년 발생할 주요 사이버 보안 위협과 이에 대응하기 위한 보안 기술과 방법론을 함께 제시했다.  이글루시큐리티 보안분석팀은 코로나19를 계기로 디지털 전환과 기술 융합이 가속화되면서, 지금까지 경험하지 못했던 새로운 유형의 보안 위협이 빠르게 확산될 것으로 내다봤다. 원격 업무 환경 조성에 따라 비대면 플랫폼을 노린 공격이 증가하고, 광범위한 연결성을 갖게 된 OT(운영 기술) 환경의 보안 위협도 늘어날 전망이다.  더불어, 딥페이크 등 AI(인공지능) 기술을 악용한 보안 위협에 의한 피해 사례가 늘어나고, 랜섬 디도스(RDDoS) 등 금전적 수익 창출을 위한 사이버 공격도 변함없이 지속될 것으로 예상된다. 이러한 보안 위협에 맞서, 사고 발생 시 즉각 대응하고 신속히 업무 기능의 복원력을 높이기 위한 보안 기술과 방법론의 중요성이 한층 더 강조될 전망이다. 이글루시큐리티 보안분석팀은 IT(정보 기술)와 OT(운영 기술) 환경을 아우르는 안정성 확보와 ‘설명 가능한 AI’ 등의 고도화된 위협 탐지 역량이 요구될 것이라고 전망했다. 또한 전 세계적인 데이터 활성화 움직임에 부합하는 데이터 활용 보안 대책과 보안관제 효율성을 높일 수 있는 SOAR(보안 오케스트레이션·자동화 및 대응) 기술 도입의 중요성도 부각될 것으로 예측했다. 이글루시큐리티 보안분석팀 김미희 팀장은 “전 세계적인 디지털 대전환 움직임에 발맞춰, 그 기반이 되는 사이버 보안의 중요성은 더욱더 높아질 것”이라며, “융합보안관제, 설명 가능한 AI 등의 다양한 보안 기술 방법론 적용을 통해 보안이 내재화된 환경을 구축하며, 개인의 삶, 공공 안전, 기업 생산성에 큰 영향을 미칠 수 있는 보안 위협에 보다 빠르고 능동적으로 대응해야 할 것”이라고 ...

이글루시큐리티 보안 위협

2020.12.03

이글루시큐리티가 2021년 보안 위협에 대한 주요 예측을 담은 ‘2020년 보안 위협·기술 전망 보고서’를 발표했다.    이글루시큐리티 보안분석팀의 예측에 기반해 올해 9번째로 작성된 이번 보고서는 2021년 발생할 주요 사이버 보안 위협과 이에 대응하기 위한 보안 기술과 방법론을 함께 제시했다.  이글루시큐리티 보안분석팀은 코로나19를 계기로 디지털 전환과 기술 융합이 가속화되면서, 지금까지 경험하지 못했던 새로운 유형의 보안 위협이 빠르게 확산될 것으로 내다봤다. 원격 업무 환경 조성에 따라 비대면 플랫폼을 노린 공격이 증가하고, 광범위한 연결성을 갖게 된 OT(운영 기술) 환경의 보안 위협도 늘어날 전망이다.  더불어, 딥페이크 등 AI(인공지능) 기술을 악용한 보안 위협에 의한 피해 사례가 늘어나고, 랜섬 디도스(RDDoS) 등 금전적 수익 창출을 위한 사이버 공격도 변함없이 지속될 것으로 예상된다. 이러한 보안 위협에 맞서, 사고 발생 시 즉각 대응하고 신속히 업무 기능의 복원력을 높이기 위한 보안 기술과 방법론의 중요성이 한층 더 강조될 전망이다. 이글루시큐리티 보안분석팀은 IT(정보 기술)와 OT(운영 기술) 환경을 아우르는 안정성 확보와 ‘설명 가능한 AI’ 등의 고도화된 위협 탐지 역량이 요구될 것이라고 전망했다. 또한 전 세계적인 데이터 활성화 움직임에 부합하는 데이터 활용 보안 대책과 보안관제 효율성을 높일 수 있는 SOAR(보안 오케스트레이션·자동화 및 대응) 기술 도입의 중요성도 부각될 것으로 예측했다. 이글루시큐리티 보안분석팀 김미희 팀장은 “전 세계적인 디지털 대전환 움직임에 발맞춰, 그 기반이 되는 사이버 보안의 중요성은 더욱더 높아질 것”이라며, “융합보안관제, 설명 가능한 AI 등의 다양한 보안 기술 방법론 적용을 통해 보안이 내재화된 환경을 구축하며, 개인의 삶, 공공 안전, 기업 생산성에 큰 영향을 미칠 수 있는 보안 위협에 보다 빠르고 능동적으로 대응해야 할 것”이라고 ...

2020.12.03

블로그 | CSA가 놓친 ‘악독한’ 클라우드 보안 위협 2가지

최근 클라우드 보안 연합이 ‘악독한’ 클라우드 보안 위협 11가지를 강조한 보고서를 발표했다. 여기에 2가지를 더 추가한다. 최근에 읽은 흥미로운 보고서는 클라우드 보안 연합(Cloud Security Alliance, CSA)이 발표한 것으로, 솔루션 업체의 후원을 받기는 했지만, 모두가 잊어서는 안되는 11가지 클라우드 보안 위협을 적시했다. 그리고 이들 위협을 ‘egregious’라고 표현했다.    CSA는 클라우드 업계의 보안 전문가 241명을 대상으로 설문 조사를 실시했고, 다음과 같은 11가지 가장 악독한 보안 위협을 도출했다.   데이터 유출 잘못된 구성과 부적절한 변경 제어 클라우드 보안 아키텍처와 전략의 부재 불충분한 ID, 인증, 액세스, 키 관리 계정 가로채기 내부자 위협 안전하지 않은 인터페이스와 API 취약한 제어 플레인 메타스트럭처와 애플리스트럭처(Applistructure, 애플리케이션과 기술 인프라의 병합) 실패 제한적인 클라우드 사용 가시성 클라우드 서비스의 남용과 오용 아주 훌륭한 보고서이며, 특히 클라우드 컴퓨팅 보안의 진화에 관심이 있다면, 좋은 자료가 될 것이다. 하지만 어떤 보고서도 모든 위협 패턴을 다 나열할 만큼 포괄적일 수는 없다. 11가지 위협에서 파생되는 위협은 말할 것도 없다. 필자는 여기에 너무나 자주 보는 두 가지를 12번과 13번으로 추가하고자 한다. 12. 클라우드 보안 시스템과 ‘일심동체’인 선제적 클라우드 모니터링 시스템의 부재 공격이 처음 발견했을 때, 공격처럼 보이지 않을 때가 많다. 일부 툴은 CPU나 스토리지 시스템의 잠식처럼 무엇인가 여러 번 변경되는 것을 감시하며, 보안에 중점을 두지 않은 IT 운영 툴은 이런 문제를 발견한다. 이들 툴의 경보를 클라우드 보안 시스템과 공유하고, 자동화를 사용해 회피 조치를 할 방법이 필요하다. 필자는 IT 운영 툴은 발견했지만, 보안 시스템은 발견하지 못한 여러 벡터를 사용한 공격 이야기를 ...

클라우드보안 위협 설문조사. CSA

2020.10.07

최근 클라우드 보안 연합이 ‘악독한’ 클라우드 보안 위협 11가지를 강조한 보고서를 발표했다. 여기에 2가지를 더 추가한다. 최근에 읽은 흥미로운 보고서는 클라우드 보안 연합(Cloud Security Alliance, CSA)이 발표한 것으로, 솔루션 업체의 후원을 받기는 했지만, 모두가 잊어서는 안되는 11가지 클라우드 보안 위협을 적시했다. 그리고 이들 위협을 ‘egregious’라고 표현했다.    CSA는 클라우드 업계의 보안 전문가 241명을 대상으로 설문 조사를 실시했고, 다음과 같은 11가지 가장 악독한 보안 위협을 도출했다.   데이터 유출 잘못된 구성과 부적절한 변경 제어 클라우드 보안 아키텍처와 전략의 부재 불충분한 ID, 인증, 액세스, 키 관리 계정 가로채기 내부자 위협 안전하지 않은 인터페이스와 API 취약한 제어 플레인 메타스트럭처와 애플리스트럭처(Applistructure, 애플리케이션과 기술 인프라의 병합) 실패 제한적인 클라우드 사용 가시성 클라우드 서비스의 남용과 오용 아주 훌륭한 보고서이며, 특히 클라우드 컴퓨팅 보안의 진화에 관심이 있다면, 좋은 자료가 될 것이다. 하지만 어떤 보고서도 모든 위협 패턴을 다 나열할 만큼 포괄적일 수는 없다. 11가지 위협에서 파생되는 위협은 말할 것도 없다. 필자는 여기에 너무나 자주 보는 두 가지를 12번과 13번으로 추가하고자 한다. 12. 클라우드 보안 시스템과 ‘일심동체’인 선제적 클라우드 모니터링 시스템의 부재 공격이 처음 발견했을 때, 공격처럼 보이지 않을 때가 많다. 일부 툴은 CPU나 스토리지 시스템의 잠식처럼 무엇인가 여러 번 변경되는 것을 감시하며, 보안에 중점을 두지 않은 IT 운영 툴은 이런 문제를 발견한다. 이들 툴의 경보를 클라우드 보안 시스템과 공유하고, 자동화를 사용해 회피 조치를 할 방법이 필요하다. 필자는 IT 운영 툴은 발견했지만, 보안 시스템은 발견하지 못한 여러 벡터를 사용한 공격 이야기를 ...

2020.10.07

코로나19 악용한 공격 기승··· 원격근무자 보호 팁 4가지

원격근무자는 코로나바이러스와 관련된 피싱, 악성 도메인, 개조된 악성코드 등에 특히 취약할 가능성이 높다. 이들을 보호할 수 있는 4가지 팁을 살펴본다.  코로나19를 악용한 타깃형 공격이 이어지고 있다. 가장 큰 보안 위협은 바로 COVID-19 관련 피싱 공격이다. 또한 코로나바이러스 키워드로 도메인을 등록해 클릭을 유도하는 악성 도메인도 위협 중 하나다.   미국 사이버보안 업체 아노말리는 최소 15개 이상의 COVID-19 관련 공격을 식별한 보고서를 최근 발표했다. 해당 공격들은 39개의 서로 다른 악성코드를 배포하고, 80개의 마이터 어택(MITRE ATT&CK) 기술을 사용한 11명의 위협 행위자와 연관돼 있었다.  보고서에 따르면 1월에는 민간 혹은 공공 보건복지단체의 알림으로 보이는 전형적인 악성 이메일 공격이 주를 이뤘다. 2월에는 해당 공격들이 원격 액세스 트로이 목마(Remote Access Trojans, RAT)를 포함하도록 변경됐다.  이스라엘 사이버보안 업체 체크포인트도 코로나19 관련 사기성 도메인이 증가하고 있다고 3월 보고했다. 체크포인트의 연구진들은 3월 중순 존스홉킨스대학교의 코로나19 추적 지도인 척하는 악성 애플리케이션을 찾아 공개한 바 있다. 이밖에 마이크로소프트는 최근 자사가 모니터링하는 네트워크에서 코로나19를 미끼로 한 다음과 같은 몇 가지 공격 경향이 두드러졌다고 언급했다.  • 모든 국가에서 최소한 1개 이상의 COVID-19 관련 사이버 공격이 있었다. 가장 많이 표적이 된 국가는 중국, 미국, 러시아였다.  • 트릭봇(TrickBot)과 이모텟(Emotet) 악성코드가 개조 및 수정을 거쳐 재사용되고 있다. • COVID-19 관련 악성 첨부파일 및 URL이 포함된 이메일은 약 6만 개에 달한다.  • 공격자들은 악성 이메일이 받은 편지함에 들어갈 수 있도록 공식 기관을 사칭하고 있다.  • 스마트스크린(SmartS...

원격근무 악성도메인 스마트스크린 코로나바이러스 코로나19 트릭봇 멀웨어 악성코드 위협 네트워크 피싱 마이크로소프트 이메일 보안 이모텟

2020.05.07

원격근무자는 코로나바이러스와 관련된 피싱, 악성 도메인, 개조된 악성코드 등에 특히 취약할 가능성이 높다. 이들을 보호할 수 있는 4가지 팁을 살펴본다.  코로나19를 악용한 타깃형 공격이 이어지고 있다. 가장 큰 보안 위협은 바로 COVID-19 관련 피싱 공격이다. 또한 코로나바이러스 키워드로 도메인을 등록해 클릭을 유도하는 악성 도메인도 위협 중 하나다.   미국 사이버보안 업체 아노말리는 최소 15개 이상의 COVID-19 관련 공격을 식별한 보고서를 최근 발표했다. 해당 공격들은 39개의 서로 다른 악성코드를 배포하고, 80개의 마이터 어택(MITRE ATT&CK) 기술을 사용한 11명의 위협 행위자와 연관돼 있었다.  보고서에 따르면 1월에는 민간 혹은 공공 보건복지단체의 알림으로 보이는 전형적인 악성 이메일 공격이 주를 이뤘다. 2월에는 해당 공격들이 원격 액세스 트로이 목마(Remote Access Trojans, RAT)를 포함하도록 변경됐다.  이스라엘 사이버보안 업체 체크포인트도 코로나19 관련 사기성 도메인이 증가하고 있다고 3월 보고했다. 체크포인트의 연구진들은 3월 중순 존스홉킨스대학교의 코로나19 추적 지도인 척하는 악성 애플리케이션을 찾아 공개한 바 있다. 이밖에 마이크로소프트는 최근 자사가 모니터링하는 네트워크에서 코로나19를 미끼로 한 다음과 같은 몇 가지 공격 경향이 두드러졌다고 언급했다.  • 모든 국가에서 최소한 1개 이상의 COVID-19 관련 사이버 공격이 있었다. 가장 많이 표적이 된 국가는 중국, 미국, 러시아였다.  • 트릭봇(TrickBot)과 이모텟(Emotet) 악성코드가 개조 및 수정을 거쳐 재사용되고 있다. • COVID-19 관련 악성 첨부파일 및 URL이 포함된 이메일은 약 6만 개에 달한다.  • 공격자들은 악성 이메일이 받은 편지함에 들어갈 수 있도록 공식 기관을 사칭하고 있다.  • 스마트스크린(SmartS...

2020.05.07

칼럼 | '모두가 알지만 누구도 말하지 않는' 10가지 보안 위험

전통적인 정보보호 위험관리 프로세스에는 막연함이 가득하다. 잠재적 위협(Threat)과 위협으로 생길 수 있는 위험(Risk)을 분류하며 발생 가능성을 측정한다. 만약 그것들이 완화되지 않을 경우의 손실도 추정해야 한다. 완화와 제어를 위한 비용은 잠재적 손실과 비교해 측정된다. 만약 위험과 위협이 유발하는 것보다 완화하는 데 드는 비용이 저렴하고, 실행하기 용이하다면 완화 조치가 진행된다. 사건 가능성과 잠재적 손해를 계산하는 것은 어려울 수 있다. 도대체 어떤 사람이 한 해 동안 랜섬웨어와 DDoS, 내부 공격이 얼마나 일어날지 정확하게 예측할 수 있을까? 또는 누가 사건 발생 가능성이 60%가 아닌 20%임을 증명할 수 있을까?  모두가 복잡다난한 예측 문제로 고군분투한다. 그러나 이 밖에도 위험관리에 영향을 미치는 수많은 요소가 있다. 누구나 알지만 아무도 이야기하지 않는 10가지 보안 위험 요소를 알아보자.   1. '발생할지도 모르는' 위험과 싸우기 모든 위험 평가는 일어날 수도 있는 일과 아무것도 하지 않는 것 사이의 싸움이다. 전에 발생한 적이 없는 위험이라면 더욱더 그렇다. 많은 사람이 아무것도 하지 않는 것이 비용적으로 저렴하다고 생각한다. 발생하지도 않은 일에 대비하는 사람은 돈을 낭비한다고 본다. 사람들은 "왜 돈을 쓰지? 절대 일어나지 않을 텐데!"라고 말한다.  항상 해왔던 일을 하면서 현상을 유지하는 것은 어렵지 않다. 그래서 선제적으로 위험에 대응하기가 어렵다. 큰 비용이 드는 경우는 훨씬 더 순탄치 않다. 대부분 피해가 발생할 때까지 기다렸다가 해결한다.  나는 주로 9.11 테러와 항공 여행 안전을 예로 든다. 항공 여행 전문가가 2001년 9월 11일 이전에 납치범이 커터칼로 조종석을 탈취하거나 비행기에 폭발물을 밀반입할 수 있다는 사실을 미리 알지 못했던 것을 말하려는 게 아니다. 이런 위험은 십수 년 전부터 경고돼 왔다. 하지만 9.11 테러 이전에 비행기 탑승을 위...

보안 랜섬웨어 위험관리 위험 악성코드 위협 취약점 해커 DDoS 해킹 위험평가

2019.11.28

전통적인 정보보호 위험관리 프로세스에는 막연함이 가득하다. 잠재적 위협(Threat)과 위협으로 생길 수 있는 위험(Risk)을 분류하며 발생 가능성을 측정한다. 만약 그것들이 완화되지 않을 경우의 손실도 추정해야 한다. 완화와 제어를 위한 비용은 잠재적 손실과 비교해 측정된다. 만약 위험과 위협이 유발하는 것보다 완화하는 데 드는 비용이 저렴하고, 실행하기 용이하다면 완화 조치가 진행된다. 사건 가능성과 잠재적 손해를 계산하는 것은 어려울 수 있다. 도대체 어떤 사람이 한 해 동안 랜섬웨어와 DDoS, 내부 공격이 얼마나 일어날지 정확하게 예측할 수 있을까? 또는 누가 사건 발생 가능성이 60%가 아닌 20%임을 증명할 수 있을까?  모두가 복잡다난한 예측 문제로 고군분투한다. 그러나 이 밖에도 위험관리에 영향을 미치는 수많은 요소가 있다. 누구나 알지만 아무도 이야기하지 않는 10가지 보안 위험 요소를 알아보자.   1. '발생할지도 모르는' 위험과 싸우기 모든 위험 평가는 일어날 수도 있는 일과 아무것도 하지 않는 것 사이의 싸움이다. 전에 발생한 적이 없는 위험이라면 더욱더 그렇다. 많은 사람이 아무것도 하지 않는 것이 비용적으로 저렴하다고 생각한다. 발생하지도 않은 일에 대비하는 사람은 돈을 낭비한다고 본다. 사람들은 "왜 돈을 쓰지? 절대 일어나지 않을 텐데!"라고 말한다.  항상 해왔던 일을 하면서 현상을 유지하는 것은 어렵지 않다. 그래서 선제적으로 위험에 대응하기가 어렵다. 큰 비용이 드는 경우는 훨씬 더 순탄치 않다. 대부분 피해가 발생할 때까지 기다렸다가 해결한다.  나는 주로 9.11 테러와 항공 여행 안전을 예로 든다. 항공 여행 전문가가 2001년 9월 11일 이전에 납치범이 커터칼로 조종석을 탈취하거나 비행기에 폭발물을 밀반입할 수 있다는 사실을 미리 알지 못했던 것을 말하려는 게 아니다. 이런 위험은 십수 년 전부터 경고돼 왔다. 하지만 9.11 테러 이전에 비행기 탑승을 위...

2019.11.28

최악의 클라우드 보안 위협 11가지

클라우드 컴퓨팅은 기업이 데이터와 애플리케이션, 워크로드를 사용하고, 보관하고, 공유하는 방식을 혁신하고 있다. 하지만 동시에 여러 새로운 보안 위협과 도전과제도 생겨난다. 많은 데이터가 퍼블릭 클라우드 서비스를 중심으로 클라우드로 이동하면서 자연스레 해커의 표적이 되었다. 가트너의 클라우드 보안 리서치 책임자 제이 하이저는 “퍼블릭 클라우드 이용이 급증하면서 많은 민감한 정보가 잠재적인 위험에 노출된 상태이다”라고 지적했다. 많은 사람의 생각과 달리 클라우드에 보관된 기업 데이터를 보호하는 책임은 클라우드 서비스 업체가 아니라 클라우드 서비스 고객인 기업에 있다. 하이저는 “우리는 클라우드 보안에 있어 변환기에 있다. 초점이 공급자에서 고객으로 이동하는 단계이다. 기업은 특정 클라우드 서비스 업체가 안전한지, 해당 서비스에서 ROI를 회수할 수 있을지 여부를 파악하는데 많은 시간을 투자하고 있으며, 이를 학습하고 있다”라고 말했다. 클라우드 보안 협회(Cloud Security Alliance, CSA)는 기업이 클라우드 보안에 관한 최신 정보를 기반으로 올바른 클라우드 도입 의사결정을 내릴 수 있도록 지원하기 위해 매년 클라우드 컴퓨팅 보안 위협 관련 보고서를 발표한다. 이 보고서는 현재 클라우드의 가장 중대한 보안 문제에 있어, CSA 공동체의 보안 전문가들이 동의하는 내용이 반영되어 있다. 올해 보고서는 ‘클라우드 컴퓨팅 최고의 위협 : 심각한 11가지(Top Threat to Cloud Computing: Egregious Eleven)’란 제목으로, 특히 클라우드 컴퓨팅의 특징 중 공유, 온디맨드에 관련된 11가지 보안 문제로 초점을 맞췄다. 지난 해 보고서는 12가지 위협 요소를 제기했는데, 이중 서비스 거부 공격, 공유 기술의 취약점, 클라우드 서비스 업체의 데이터 손실 및 시스템 취약점 등은 새 보고서에서 빠졌다. 대신 기술 스택에서 더 높은 곳에 위치한 보안 문제들을 해결할 필요성이 커졌다.    CSA는 가장 중...

취약점 위협 CSA 클라우드네이티브

2019.10.16

클라우드 컴퓨팅은 기업이 데이터와 애플리케이션, 워크로드를 사용하고, 보관하고, 공유하는 방식을 혁신하고 있다. 하지만 동시에 여러 새로운 보안 위협과 도전과제도 생겨난다. 많은 데이터가 퍼블릭 클라우드 서비스를 중심으로 클라우드로 이동하면서 자연스레 해커의 표적이 되었다. 가트너의 클라우드 보안 리서치 책임자 제이 하이저는 “퍼블릭 클라우드 이용이 급증하면서 많은 민감한 정보가 잠재적인 위험에 노출된 상태이다”라고 지적했다. 많은 사람의 생각과 달리 클라우드에 보관된 기업 데이터를 보호하는 책임은 클라우드 서비스 업체가 아니라 클라우드 서비스 고객인 기업에 있다. 하이저는 “우리는 클라우드 보안에 있어 변환기에 있다. 초점이 공급자에서 고객으로 이동하는 단계이다. 기업은 특정 클라우드 서비스 업체가 안전한지, 해당 서비스에서 ROI를 회수할 수 있을지 여부를 파악하는데 많은 시간을 투자하고 있으며, 이를 학습하고 있다”라고 말했다. 클라우드 보안 협회(Cloud Security Alliance, CSA)는 기업이 클라우드 보안에 관한 최신 정보를 기반으로 올바른 클라우드 도입 의사결정을 내릴 수 있도록 지원하기 위해 매년 클라우드 컴퓨팅 보안 위협 관련 보고서를 발표한다. 이 보고서는 현재 클라우드의 가장 중대한 보안 문제에 있어, CSA 공동체의 보안 전문가들이 동의하는 내용이 반영되어 있다. 올해 보고서는 ‘클라우드 컴퓨팅 최고의 위협 : 심각한 11가지(Top Threat to Cloud Computing: Egregious Eleven)’란 제목으로, 특히 클라우드 컴퓨팅의 특징 중 공유, 온디맨드에 관련된 11가지 보안 문제로 초점을 맞췄다. 지난 해 보고서는 12가지 위협 요소를 제기했는데, 이중 서비스 거부 공격, 공유 기술의 취약점, 클라우드 서비스 업체의 데이터 손실 및 시스템 취약점 등은 새 보고서에서 빠졌다. 대신 기술 스택에서 더 높은 곳에 위치한 보안 문제들을 해결할 필요성이 커졌다.    CSA는 가장 중...

2019.10.16

정보보안 분석가란? 하는 일은? 자격 요건은? 전망은? 연봉은?

비즈니스 인텔리전스(BI)의 중요성이 증가하고 데이터 유출이 늘어남에 따라 평균 미화 368만 달러의 비용이 발생하게 돼 정보보안 분석가 고용 시장이 성장하고 있다.    페이스케일(Payscale)에 따르면 정보보안 분석가의 평균 연봉은 현재 3만 4,000파운드며 이 수치는 향후 몇 년 동안 증가할 것으로 예상된다. 여기 정보보안 분석가가 되는 데 필요한 정보를 제공한다. 정보보안 분석가의 역할은? 정보보안 분석가는 조직의 IT환경을 검토해 요구 사항과 취약점을 파악하고 데이터를 보호하며 위협을 완화하는 최상의 방법을 권장함으로써 궁극적으로 비즈니스 정보를 안전하게 지킨다. 특정 책임은 산업과 조직마다 다르지만 일반적으로 위험 평가, 필요한 보호 장비 설치 및 소프트웨어 업데이트, 관리 방법에 대한 보안 조치 권장, 재해 복구 절차 계획, 위반에 대한 대응 등을 포함하는 방어 계획을 맡는다. 정보보안 분석가는 고용주의 네트워크를 모니터링하고 보안 정책 및 위반 사항에 대한 보고서를 작성하며 보안 동향을 조사하고 침투 테스트를 수행하며 보안을 위한 최상의 방법을 개발해야 한다. 모든 구인 공고에 ‘정보보안 분석가’라는 제목으로 이 역할을 설명하지는 않는다. 보안 분석가, 정보보안 컨설턴트, 사이버 보안 분석가 등으로 소개하는 경우도 많다. 정보보안 분석 적임자는? 정보보안 분석가는 사이버 보안에 대한 열정과 최신 개발에 대한 지식을 축적해야 한다. 이들은 일반적으로 탄탄한 IT 기술력을 보유하고 기술 전문가의 자세를 취하지만 자신의 지위나 전문 기술 수준과 관계없이 조직의 보안 위험과 요구 사항을 효과적으로 전달할 수 있어야 한다. 여기에는 구두 전달력, 발표 기술력, 글쓰기 역량 등이 포함된다.  또한 멀티태스킹, 프로젝트 관리 및 문제 해결 기술, 팀 내 작업 능력, 세부 사항에 대한 강력한 관심, 과중한 압박 하에서 임무를 해내는 능력이 필요하다. 정보보안 분석가의 자격 요건은? 대부분 정보보안 분석가들은 컴...

자격증 information security analyst 페이스케일 위협 비즈니스 인텔리전스 연봉 공격 취약점 고용 채용 정보보안 분석가

2019.06.28

비즈니스 인텔리전스(BI)의 중요성이 증가하고 데이터 유출이 늘어남에 따라 평균 미화 368만 달러의 비용이 발생하게 돼 정보보안 분석가 고용 시장이 성장하고 있다.    페이스케일(Payscale)에 따르면 정보보안 분석가의 평균 연봉은 현재 3만 4,000파운드며 이 수치는 향후 몇 년 동안 증가할 것으로 예상된다. 여기 정보보안 분석가가 되는 데 필요한 정보를 제공한다. 정보보안 분석가의 역할은? 정보보안 분석가는 조직의 IT환경을 검토해 요구 사항과 취약점을 파악하고 데이터를 보호하며 위협을 완화하는 최상의 방법을 권장함으로써 궁극적으로 비즈니스 정보를 안전하게 지킨다. 특정 책임은 산업과 조직마다 다르지만 일반적으로 위험 평가, 필요한 보호 장비 설치 및 소프트웨어 업데이트, 관리 방법에 대한 보안 조치 권장, 재해 복구 절차 계획, 위반에 대한 대응 등을 포함하는 방어 계획을 맡는다. 정보보안 분석가는 고용주의 네트워크를 모니터링하고 보안 정책 및 위반 사항에 대한 보고서를 작성하며 보안 동향을 조사하고 침투 테스트를 수행하며 보안을 위한 최상의 방법을 개발해야 한다. 모든 구인 공고에 ‘정보보안 분석가’라는 제목으로 이 역할을 설명하지는 않는다. 보안 분석가, 정보보안 컨설턴트, 사이버 보안 분석가 등으로 소개하는 경우도 많다. 정보보안 분석 적임자는? 정보보안 분석가는 사이버 보안에 대한 열정과 최신 개발에 대한 지식을 축적해야 한다. 이들은 일반적으로 탄탄한 IT 기술력을 보유하고 기술 전문가의 자세를 취하지만 자신의 지위나 전문 기술 수준과 관계없이 조직의 보안 위험과 요구 사항을 효과적으로 전달할 수 있어야 한다. 여기에는 구두 전달력, 발표 기술력, 글쓰기 역량 등이 포함된다.  또한 멀티태스킹, 프로젝트 관리 및 문제 해결 기술, 팀 내 작업 능력, 세부 사항에 대한 강력한 관심, 과중한 압박 하에서 임무를 해내는 능력이 필요하다. 정보보안 분석가의 자격 요건은? 대부분 정보보안 분석가들은 컴...

2019.06.28

EY, 아시아태평양에 가장 큰 사이버보안 센터 출범

EY가 호주 멜버른에 아시아태평양 지역에서 가장 큰 사이버보안 시설의 문을 열었다.    멜버른 중심가에 있는 EY의 기존 사무소인 언스트앤영 빌딩 내에 2,508평방피트(약 70명) 규모 시설에는 이 회사의 사이버보안 전문가 40명이 근무하고 있다. 여기에는 회사 외부에서 일반적으로 작동하는 EY의 레드팀을 통합하고 시스템의 취약점을 식별하기 위해 공격적인 보안 활동을 수행하도록 새롭게 마련된 '퍼플팀'이 있다. EY 내부에는 자체적으로 방어 공격을 관리하는 블루팀이 있다.  EY는 "두 가지 기능을 통합함으로써 보안팀이 실시간으로 정보를 공유해 효율을 높이고 새로운 사이버보안 위협에 대처하기 위한 새로운 기술을 공동으로 설계할 수 있다"라고 말했다. 또한 이 시설은 '지능형 자동화'로 지원되는 고도로 자동화된 보안 서비스를 제공한다. 예를 들면 시범 사고 대응 서비스, 위협 보호, 가상 사냥 기능이 포함된다. 그것은 모든 시간에 운영될 것이다. EY 아태 지역 사이버보안 리더인 리차드 왓슨은 "금융 서비스, 기술, 미디어 및 통신, 산업, 공공 설비, 의료, 소비재 등의 아시아태평양 지역 고객뿐만 아니라 사이버 보안 운영을 최적화하고자 하는 지역 정부의 요구가 증가하고 있어 아시아에서 성장을 계속할 것"이라고 말했다. 왓슨은 "새로운 센터는 조직이 사이버위험을 완화하고 사이버 탄력성을 강화하는 데 EY의 선도적인 입지를 재확인하기 위해 중요한 역할을 할 것"이라고 덧붙였다. 수백만 달러에 달하는 기존 사무실 공간을 재구성한 멜버른 센터는 싱가포르, 중국, 필리핀 지역의 다른 사람들과 밀접한 관계가 있다. 멜버른의 센터는 복잡한 사이버보안 문제와 자원 부족 문제를 해결하기 위해 EY 서비스의 능력을 향상시켜 아시아태평양 비즈니스가 EY 지식에 접근해 디지털 비즈니스 모델로 나아갈 때 혁신적이고 맞춤형 서비스를 만들 수 있게 한다고 왓슨...

CIO 위협 사이버보안 언스트앤영 아시아태평양 사고 대응 EY

2019.06.04

EY가 호주 멜버른에 아시아태평양 지역에서 가장 큰 사이버보안 시설의 문을 열었다.    멜버른 중심가에 있는 EY의 기존 사무소인 언스트앤영 빌딩 내에 2,508평방피트(약 70명) 규모 시설에는 이 회사의 사이버보안 전문가 40명이 근무하고 있다. 여기에는 회사 외부에서 일반적으로 작동하는 EY의 레드팀을 통합하고 시스템의 취약점을 식별하기 위해 공격적인 보안 활동을 수행하도록 새롭게 마련된 '퍼플팀'이 있다. EY 내부에는 자체적으로 방어 공격을 관리하는 블루팀이 있다.  EY는 "두 가지 기능을 통합함으로써 보안팀이 실시간으로 정보를 공유해 효율을 높이고 새로운 사이버보안 위협에 대처하기 위한 새로운 기술을 공동으로 설계할 수 있다"라고 말했다. 또한 이 시설은 '지능형 자동화'로 지원되는 고도로 자동화된 보안 서비스를 제공한다. 예를 들면 시범 사고 대응 서비스, 위협 보호, 가상 사냥 기능이 포함된다. 그것은 모든 시간에 운영될 것이다. EY 아태 지역 사이버보안 리더인 리차드 왓슨은 "금융 서비스, 기술, 미디어 및 통신, 산업, 공공 설비, 의료, 소비재 등의 아시아태평양 지역 고객뿐만 아니라 사이버 보안 운영을 최적화하고자 하는 지역 정부의 요구가 증가하고 있어 아시아에서 성장을 계속할 것"이라고 말했다. 왓슨은 "새로운 센터는 조직이 사이버위험을 완화하고 사이버 탄력성을 강화하는 데 EY의 선도적인 입지를 재확인하기 위해 중요한 역할을 할 것"이라고 덧붙였다. 수백만 달러에 달하는 기존 사무실 공간을 재구성한 멜버른 센터는 싱가포르, 중국, 필리핀 지역의 다른 사람들과 밀접한 관계가 있다. 멜버른의 센터는 복잡한 사이버보안 문제와 자원 부족 문제를 해결하기 위해 EY 서비스의 능력을 향상시켜 아시아태평양 비즈니스가 EY 지식에 접근해 디지털 비즈니스 모델로 나아갈 때 혁신적이고 맞춤형 서비스를 만들 수 있게 한다고 왓슨...

2019.06.04

파이어아이, 새로운 이메일 위협 감지 및 침입 방어 기능 업데이트

파이어아이가 급변하는 사이버 위협요소 환경에 직접 대응하기 위해 파이어아이 이메일 보안-서버 에디션(FireEye Email Security–Server Edition)에 다수의 새로운 보안 기능을 추가했다고 발표했다.  파이어아이 이메일 보안제품 관리 부서 켄 배그널 부사장은 “파이어아이 사고 대응 전문가들이 최전선에서 얻은 지식으로, 공격과 보안우회 시도를 감지하기 위한 기술을 개발한다”며, “이메일 보안 솔루션이 얼마나 빨리, 유연하게 적응해나가는지가 최고의 업체를 가르는 기준이며, 파이어아이 이메일 보안 서버 에디션은 고객당 월별 평균 1만 4,000건 이상의 악성 이메일을 감지하며, 이는 다른 이메일 보안 서비스를 능가한다”고 말했다. 악성코드가 없는 공격은 점차 더 큰 우려를 일으키고 있다. 실제로 파이어아이는 지난 수 년 간 경영진 사칭 공격(executive impersonation attacks)에 의해 기업 이메일 피해사례가 늘어나는 것을 목격했다. 가장 최근에 발표된 파이어아이 이메일 위협 보고서(FireEye Email Threat Report)에 따르면 2018년 상반기에 악성코드가 없는 공격의 19%가 이와 같은 형태로 이뤄진 것으로 나타났다. 공격자들은 사람들이 경영진이 보낸 것으로 보이는 이메일에 자주 반응한다는 사실을 확인하고 있으며 이에 따라 가장 공격들이 계속해서 중요해지고 있다. 배그널 부사장은 “경영진 사칭 보안 기능을 파이어아이 이메일 보안 서버 에디션에 추가한 것은 기존의 보안서비스를 통해 점점 더 많은 사칭 이메일이 온다는 고객들의 피드백에 직접 대응하기 위한 것”이라며, “이번 업데이트는 다른 보안 솔루션들이 놓치고 있는 점을 보완하기 위해 설계됐다”고 말했다.  사칭 이메일은 흔히 경영진의 이름을 발신자 표시이름(display name)으로 표기해 직원들을 속이고 악의적인 행위로 유인하려 한다....

이메일 공격 침입 위협 파이어아이

2019.01.10

파이어아이가 급변하는 사이버 위협요소 환경에 직접 대응하기 위해 파이어아이 이메일 보안-서버 에디션(FireEye Email Security–Server Edition)에 다수의 새로운 보안 기능을 추가했다고 발표했다.  파이어아이 이메일 보안제품 관리 부서 켄 배그널 부사장은 “파이어아이 사고 대응 전문가들이 최전선에서 얻은 지식으로, 공격과 보안우회 시도를 감지하기 위한 기술을 개발한다”며, “이메일 보안 솔루션이 얼마나 빨리, 유연하게 적응해나가는지가 최고의 업체를 가르는 기준이며, 파이어아이 이메일 보안 서버 에디션은 고객당 월별 평균 1만 4,000건 이상의 악성 이메일을 감지하며, 이는 다른 이메일 보안 서비스를 능가한다”고 말했다. 악성코드가 없는 공격은 점차 더 큰 우려를 일으키고 있다. 실제로 파이어아이는 지난 수 년 간 경영진 사칭 공격(executive impersonation attacks)에 의해 기업 이메일 피해사례가 늘어나는 것을 목격했다. 가장 최근에 발표된 파이어아이 이메일 위협 보고서(FireEye Email Threat Report)에 따르면 2018년 상반기에 악성코드가 없는 공격의 19%가 이와 같은 형태로 이뤄진 것으로 나타났다. 공격자들은 사람들이 경영진이 보낸 것으로 보이는 이메일에 자주 반응한다는 사실을 확인하고 있으며 이에 따라 가장 공격들이 계속해서 중요해지고 있다. 배그널 부사장은 “경영진 사칭 보안 기능을 파이어아이 이메일 보안 서버 에디션에 추가한 것은 기존의 보안서비스를 통해 점점 더 많은 사칭 이메일이 온다는 고객들의 피드백에 직접 대응하기 위한 것”이라며, “이번 업데이트는 다른 보안 솔루션들이 놓치고 있는 점을 보완하기 위해 설계됐다”고 말했다.  사칭 이메일은 흔히 경영진의 이름을 발신자 표시이름(display name)으로 표기해 직원들을 속이고 악의적인 행위로 유인하려 한다....

2019.01.10

목표 달성을 위한 전략적 툴, 'SWOT 분석' 이해하기

SWOT 분석은 목표를 달성하고, 기업 운영을 개선하며 시장의 변화에 발맞추기 위해 시행하는 전략적 플래닝 방법론이다. SWOT 분석에서는 해당 기업의 성장세, 제품 및 서비스, 비즈니스 목표, 시장 경쟁 상황과 관련된 강점(Strength), 약점(Weakness), 기회(Opportunity), 그리고 위협(Threat)을 분석하게 되며, 각 앞 글자를 따서 SWOT이라 부른다.  SWOT 분석에는 보통 2x2 매트릭스를 사용하며, 수평으로는 내부적 분석(강점과 약점)과 외부적 분석(기회와 위협) 요인을, 수직으로는 긍정적 요소(강점과 기회)와 부정적 요소(약점과 위협)를 정리한다.  이러한 분석을 통해 기업은 자사의 비즈니스 목표, 제품 및 서비스, 프로젝트 등이 전략적으로 적합한가를 판단할 수 있다. 이 때 최선의 전략은 기업의 내부 환경(강점과 약점)과 외부 환경(기회와 위협)이 어긋나지 않고 맞물려 돌아갈 수 있는 것이 된다. 강점과 약점 강점과 약점은 기업의 목표, 프로젝트, 이니셔티브 등에 의해 결정되는 내부적 요소들이다. 어떤 목표를 선택 하는가에 따라 달라지는 요소이므로, A 목표를 선택했을 때는 강점이던 것이 B 목표를 선택하면 약점이 될 수도 있다. 강점은 기업이 통제할 수 있는 무언가로써, 특정 목표, 이니셔티브, 프로젝트, 목적을 달성하기 위해 기업이 행하는 모든 긍정적인 활동이 포함될 수 있다. 또 목표 달성을 위해 기업에 이점을 주는 모든 것, 목표 달성 및 프로젝트 이행 과정에 도움을 주는 모든 요소가 강점에 포함된다.  약점 역시 기업이 통제할 수 있는 요소이지만, 여기에는 기업의 비즈니스 목표 달성, 프로젝트 이행 등을 방해하는 모든 것이 포함된다. 약점 카테고리에 포함된 사항들은 기업이 성공적인 목표 달성을 위해 변경하거나 수정해야 할 것들이다. 기회와 위협 기회와 위협은 외부 환경에 존재하며 기업의 목표달성 및 프로젝트 이행에 긍정적 또는 부정적 영향을 미칠 수 있는 요인들을 가리킨...

전략 약점 위협 기회 SWOT 방법론 강점

2018.12.31

SWOT 분석은 목표를 달성하고, 기업 운영을 개선하며 시장의 변화에 발맞추기 위해 시행하는 전략적 플래닝 방법론이다. SWOT 분석에서는 해당 기업의 성장세, 제품 및 서비스, 비즈니스 목표, 시장 경쟁 상황과 관련된 강점(Strength), 약점(Weakness), 기회(Opportunity), 그리고 위협(Threat)을 분석하게 되며, 각 앞 글자를 따서 SWOT이라 부른다.  SWOT 분석에는 보통 2x2 매트릭스를 사용하며, 수평으로는 내부적 분석(강점과 약점)과 외부적 분석(기회와 위협) 요인을, 수직으로는 긍정적 요소(강점과 기회)와 부정적 요소(약점과 위협)를 정리한다.  이러한 분석을 통해 기업은 자사의 비즈니스 목표, 제품 및 서비스, 프로젝트 등이 전략적으로 적합한가를 판단할 수 있다. 이 때 최선의 전략은 기업의 내부 환경(강점과 약점)과 외부 환경(기회와 위협)이 어긋나지 않고 맞물려 돌아갈 수 있는 것이 된다. 강점과 약점 강점과 약점은 기업의 목표, 프로젝트, 이니셔티브 등에 의해 결정되는 내부적 요소들이다. 어떤 목표를 선택 하는가에 따라 달라지는 요소이므로, A 목표를 선택했을 때는 강점이던 것이 B 목표를 선택하면 약점이 될 수도 있다. 강점은 기업이 통제할 수 있는 무언가로써, 특정 목표, 이니셔티브, 프로젝트, 목적을 달성하기 위해 기업이 행하는 모든 긍정적인 활동이 포함될 수 있다. 또 목표 달성을 위해 기업에 이점을 주는 모든 것, 목표 달성 및 프로젝트 이행 과정에 도움을 주는 모든 요소가 강점에 포함된다.  약점 역시 기업이 통제할 수 있는 요소이지만, 여기에는 기업의 비즈니스 목표 달성, 프로젝트 이행 등을 방해하는 모든 것이 포함된다. 약점 카테고리에 포함된 사항들은 기업이 성공적인 목표 달성을 위해 변경하거나 수정해야 할 것들이다. 기회와 위협 기회와 위협은 외부 환경에 존재하며 기업의 목표달성 및 프로젝트 이행에 긍정적 또는 부정적 영향을 미칠 수 있는 요인들을 가리킨...

2018.12.31

“AI, 4개 레시피로 폭발적 성장 중··· 그러나 위협적 수준까지는 멀었다” UNSW 미래학자

기계가 지배하는 세상이나, 극도의 기계화로 인한 인류의 멸망과 같은 시나리오는 어디까지나 영화 속 시나리오일 뿐이며 CIO들이 여기에 휘둘려서는 안 된다고 AI 전문가 토비 월쉬가 단언했다. UNSW 교수이자 Data61(CSIRO)의 리서치 그룹 리더인 월쉬는 시드니에서 열린 CIO 서밋 기조 연설에서 “인간의 뇌에 필적할 만한 기계가 탄생하려면 아직도 많은 시간이 필요하다”라며 다음과 같이 말했다. “지금도 한정적이고 좁은 범위의 태스크를 집중적으로 처리할 수 있는 기계는 만들 수 있다. 어쩌면 이런 부분에서는 기계가 인간을 능가하는 수준의 퍼포먼스를 보여줄지도 모른다. 하지만 인간의 사고 능력과 동등한 수준의 기계가 탄생하기 위해서는 50년, 어쩌면 100년이나 그 이상 걸릴 지도 모른다. 의식이나 직감, 또는 욕망을 지닌 기계는 말할 것도 없다.” “기계는 인간이 시키는 일을 그대로 수행한다. 사실 그것이 기계의 문제이기도 하다. 컴퓨터는 답답할 정도로 명령을 글자 그대로 해석한다.” “오늘날 세상에는 인공지능이 인류의 존재에 미치는 위협 같은 것보다 훨씬 더 시급하고 중요한 문제들이 산재해 있다. 기후 변화 같은 것들 말이다.” 그는 그러나 이제 CIO 커뮤니티에서도 인공지능 주제에 주목하고 있고, 전략적 비즈니스 계획을 세울 때에도 인공지능을 고려하는 곳들이 늘어나고 있어 기쁘다고 덧붙였다. 월쉬는 “꿈만 꾸던 미래가, 생각보다 빨리 도래할 것 같다. 내가 어릴 적 아서 C. 클라크(Arthur C. Clarke)나 아이작 아시모프(Isaac Asimov)같은 작가들의 작품을 읽으며 키워 왔던 꿈에 이제는 다른 사람들도 가담하고 있다는 사실이 무척 기쁘다”라고 말했다. 4가지 주요 트렌드 월쉬는 AI가 하필이면 지금, 역사의 이 시점에 폭발적 성장을 보여주고 있는 데에는 몇 가지 이유가 있다고 말한...

위협 인공지능 자동화 CSIRO 인류 토비 월쉬

2018.08.24

기계가 지배하는 세상이나, 극도의 기계화로 인한 인류의 멸망과 같은 시나리오는 어디까지나 영화 속 시나리오일 뿐이며 CIO들이 여기에 휘둘려서는 안 된다고 AI 전문가 토비 월쉬가 단언했다. UNSW 교수이자 Data61(CSIRO)의 리서치 그룹 리더인 월쉬는 시드니에서 열린 CIO 서밋 기조 연설에서 “인간의 뇌에 필적할 만한 기계가 탄생하려면 아직도 많은 시간이 필요하다”라며 다음과 같이 말했다. “지금도 한정적이고 좁은 범위의 태스크를 집중적으로 처리할 수 있는 기계는 만들 수 있다. 어쩌면 이런 부분에서는 기계가 인간을 능가하는 수준의 퍼포먼스를 보여줄지도 모른다. 하지만 인간의 사고 능력과 동등한 수준의 기계가 탄생하기 위해서는 50년, 어쩌면 100년이나 그 이상 걸릴 지도 모른다. 의식이나 직감, 또는 욕망을 지닌 기계는 말할 것도 없다.” “기계는 인간이 시키는 일을 그대로 수행한다. 사실 그것이 기계의 문제이기도 하다. 컴퓨터는 답답할 정도로 명령을 글자 그대로 해석한다.” “오늘날 세상에는 인공지능이 인류의 존재에 미치는 위협 같은 것보다 훨씬 더 시급하고 중요한 문제들이 산재해 있다. 기후 변화 같은 것들 말이다.” 그는 그러나 이제 CIO 커뮤니티에서도 인공지능 주제에 주목하고 있고, 전략적 비즈니스 계획을 세울 때에도 인공지능을 고려하는 곳들이 늘어나고 있어 기쁘다고 덧붙였다. 월쉬는 “꿈만 꾸던 미래가, 생각보다 빨리 도래할 것 같다. 내가 어릴 적 아서 C. 클라크(Arthur C. Clarke)나 아이작 아시모프(Isaac Asimov)같은 작가들의 작품을 읽으며 키워 왔던 꿈에 이제는 다른 사람들도 가담하고 있다는 사실이 무척 기쁘다”라고 말했다. 4가지 주요 트렌드 월쉬는 AI가 하필이면 지금, 역사의 이 시점에 폭발적 성장을 보여주고 있는 데에는 몇 가지 이유가 있다고 말한...

2018.08.24

CIO에게 듣는 'CISO가 필요한 이유'

사이버 위협의 본질이 진화하고 양이 급증함에 따라 최고 정보보안 책임자(CISO)가 기업에서 보편화되고 있다. 기밀 데이터를 취급하는 회사들은 당혹스러운 데이터 유출 위험이 있고, 이로 인해 클라이언트의 보안과 비밀을 훼손해 경제적으로나 평판 측면에서 대가를 치를 수 있다. 회사의 사이버 보안에 특화된 노련한 보안 전문가는 이런 종류의 공격을 좀더 완화할 수 있을 것이고, 그래서인지 CISO를 영입하려는 기업이 늘고 있다. 2017년 출범한 리프트(Lyft), 포춘500 소매업체 스테이플스(Staples), 델타항공, 그리고 영국, 호주 뉴사우스웨일즈 등의 정부기관들은 쓰라린 데이터 침해 사건을 경험한 직후 CISO 직을 처음으로 신설했다. 2017년에는 CIO 100대 기업 가운데 70%가 CIO 직책에 보고하는 보안 리더를 둔 것으로 나타났다. 보안 전문성이라는 강력한 기반 위에 사업 감각과 전문 기술이 가미되는 쪽으로 이 직무가 진화하면서 이들의 수도 늘어났다. 오늘날 CISO는 조직의 보안 위험 및 요건에 대해 임원에게 자문을 제공하고, 이를 최소화하는 전략을 수립한다. 트레인라인 보안 디렉터인 미에크 쿠이지는 <CIO UK>에 “보안은 기술에만 편중된 것이 아니며, 마찬가지로 CISO 직무도 기술적인 것만 있는 게 아니다. 보안은 사람들이 상호작용하는 방법을 바꿈으로써 정보와 시스템을 보호하는 문화를 조성하는 개념이다. 가능한 경우 우리는 이를 위해 기술과 자동화를 이용하지만, 궁극적으로 이는 소비자 신뢰를 얻고, 전폭적 지지를 받고, 행동을 변화시키는 것이다”고 말했다. 포네몬 인스티튜트가 이행한 연구에서는 CISO를 임명함으로써 침해 비용이 레코드당 미화 7달러 줄어든 것으로 나타났다. 그리고 하비 내시의 디렉터인 로버트 그림시에 따르면 이러한 부가 가치를 반영하여 CISO의 급여는 하늘 높이 치솟고 있다. 일부 조직은 CISO가 굳이 필요하지 않다고 여전히 믿고 있지만 그 수는 급격...

CIO 하비 내시 GDPR 포네몬 인스티튜트 영입 사이버보안 문화 위협 예산 공격 CISO 승진 금융 고용 바클레이 그룹

2018.07.04

사이버 위협의 본질이 진화하고 양이 급증함에 따라 최고 정보보안 책임자(CISO)가 기업에서 보편화되고 있다. 기밀 데이터를 취급하는 회사들은 당혹스러운 데이터 유출 위험이 있고, 이로 인해 클라이언트의 보안과 비밀을 훼손해 경제적으로나 평판 측면에서 대가를 치를 수 있다. 회사의 사이버 보안에 특화된 노련한 보안 전문가는 이런 종류의 공격을 좀더 완화할 수 있을 것이고, 그래서인지 CISO를 영입하려는 기업이 늘고 있다. 2017년 출범한 리프트(Lyft), 포춘500 소매업체 스테이플스(Staples), 델타항공, 그리고 영국, 호주 뉴사우스웨일즈 등의 정부기관들은 쓰라린 데이터 침해 사건을 경험한 직후 CISO 직을 처음으로 신설했다. 2017년에는 CIO 100대 기업 가운데 70%가 CIO 직책에 보고하는 보안 리더를 둔 것으로 나타났다. 보안 전문성이라는 강력한 기반 위에 사업 감각과 전문 기술이 가미되는 쪽으로 이 직무가 진화하면서 이들의 수도 늘어났다. 오늘날 CISO는 조직의 보안 위험 및 요건에 대해 임원에게 자문을 제공하고, 이를 최소화하는 전략을 수립한다. 트레인라인 보안 디렉터인 미에크 쿠이지는 <CIO UK>에 “보안은 기술에만 편중된 것이 아니며, 마찬가지로 CISO 직무도 기술적인 것만 있는 게 아니다. 보안은 사람들이 상호작용하는 방법을 바꿈으로써 정보와 시스템을 보호하는 문화를 조성하는 개념이다. 가능한 경우 우리는 이를 위해 기술과 자동화를 이용하지만, 궁극적으로 이는 소비자 신뢰를 얻고, 전폭적 지지를 받고, 행동을 변화시키는 것이다”고 말했다. 포네몬 인스티튜트가 이행한 연구에서는 CISO를 임명함으로써 침해 비용이 레코드당 미화 7달러 줄어든 것으로 나타났다. 그리고 하비 내시의 디렉터인 로버트 그림시에 따르면 이러한 부가 가치를 반영하여 CISO의 급여는 하늘 높이 치솟고 있다. 일부 조직은 CISO가 굳이 필요하지 않다고 여전히 믿고 있지만 그 수는 급격...

2018.07.04

'안전지대는 없다' 리눅스 위협하는 봇·백도어·트로이목마·악성코드

리눅스는 윈도우에 비해서는 악성코드에 잘 감염되지 않는다. 리눅스 시스템을 공격하는 악성코드 자체가 드물기 때문이다. 하지만 한 번 나타났다 하면 이를 절대 간과해서는 안 된다. 이미 웹의 상당 부분을 오픈소스 운영체제가 차지하고 있으며, 대표적인 인터넷 회사로 구글, 페이스북, 위키피디아 등이 리눅스를 운영한다. 리눅스 파워 서버는 물론, 사물인터넷에서도 점점 더 중요 해지고 있으며, 모든 안드로이드 디바이스는 오픈소스 소프트웨어를 기반으로 하고 있다는 사실은 그다지 중요하지 않다. 이 모든 것이 리눅스 시스템을 해커들에게 공격 대상으로 만들어 준다. 리눅스 데스크톱 환경에 대한 공격은 윈도우보다 상대적으로 희소해 잘 알려지지 않았다. 여기 그동안 발생했던 무시무시한 리눅스 악성코드 감염 사례를 소개한다. 1. 크로스랫 레바논 해킹그룹인 '다크 카라칼(Dark Caracal)'이 개발했으며 룩아웃(Lookout)과 일렉트로닉프론티어 재단(Electronic Frontier Foundation)의 공동 연구 보고서에서 처음 공개된 크로스랫(CrossRAT) 악성코드는 자바 기반 스파이웨어다. 크로스랫은 시스템 파일을 변경하고 스크린샷을 찍을 뿐 아니라 파일을 복사, 이동 또는 읽을 수 있다. 리눅스에서 크로스랫은 /usr/var/mediamgrs.jar에 자신의 사본을 쓰려고 시도하고 가능하지 않으면 자신을 홈 디렉터리에 복사한다. 일단 당신의 컴퓨터에 설치되면 TCP를 통해 명령과 제어 서버를 작동시킨다. 이 악성코드는 감시하는 것처럼 보인다. 윈도우에서 DLL을 실행할 수 있는 곳이 훨씬 더 많았지만 EFF의 샘플은 0.1 버전으로 아직 개발 중이다. 처음 발견되었을 때 몇 가지 악성코드 방지 프로그램만 탐지할 수 있었기 때문에 일부 분석가는 이를 '탐지 불가능'이라고 설명했다. 하지만 사실은 다르다. TWCN이 쓰는 것처럼 리눅스에서는 ~/.config/autostart...

OS 암호화폐 트랜드마이크로 백도어 카스퍼스키랩 비트코인 리눅스 트로이목마 아카마이 우분투 위협 어노니머스 윈도우 시스코 레드햇 나야나

2018.06.22

리눅스는 윈도우에 비해서는 악성코드에 잘 감염되지 않는다. 리눅스 시스템을 공격하는 악성코드 자체가 드물기 때문이다. 하지만 한 번 나타났다 하면 이를 절대 간과해서는 안 된다. 이미 웹의 상당 부분을 오픈소스 운영체제가 차지하고 있으며, 대표적인 인터넷 회사로 구글, 페이스북, 위키피디아 등이 리눅스를 운영한다. 리눅스 파워 서버는 물론, 사물인터넷에서도 점점 더 중요 해지고 있으며, 모든 안드로이드 디바이스는 오픈소스 소프트웨어를 기반으로 하고 있다는 사실은 그다지 중요하지 않다. 이 모든 것이 리눅스 시스템을 해커들에게 공격 대상으로 만들어 준다. 리눅스 데스크톱 환경에 대한 공격은 윈도우보다 상대적으로 희소해 잘 알려지지 않았다. 여기 그동안 발생했던 무시무시한 리눅스 악성코드 감염 사례를 소개한다. 1. 크로스랫 레바논 해킹그룹인 '다크 카라칼(Dark Caracal)'이 개발했으며 룩아웃(Lookout)과 일렉트로닉프론티어 재단(Electronic Frontier Foundation)의 공동 연구 보고서에서 처음 공개된 크로스랫(CrossRAT) 악성코드는 자바 기반 스파이웨어다. 크로스랫은 시스템 파일을 변경하고 스크린샷을 찍을 뿐 아니라 파일을 복사, 이동 또는 읽을 수 있다. 리눅스에서 크로스랫은 /usr/var/mediamgrs.jar에 자신의 사본을 쓰려고 시도하고 가능하지 않으면 자신을 홈 디렉터리에 복사한다. 일단 당신의 컴퓨터에 설치되면 TCP를 통해 명령과 제어 서버를 작동시킨다. 이 악성코드는 감시하는 것처럼 보인다. 윈도우에서 DLL을 실행할 수 있는 곳이 훨씬 더 많았지만 EFF의 샘플은 0.1 버전으로 아직 개발 중이다. 처음 발견되었을 때 몇 가지 악성코드 방지 프로그램만 탐지할 수 있었기 때문에 일부 분석가는 이를 '탐지 불가능'이라고 설명했다. 하지만 사실은 다르다. TWCN이 쓰는 것처럼 리눅스에서는 ~/.config/autostart...

2018.06.22

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.5