Offcanvas

���������������������������������������������������������������������������������

기고 | 항공 사이버보안 문제 해결, 왜 지체되나?

항공 사이버보안에 관한 대서양 협의회(Atlantic Council)의 새로운 보고서에 따르면, 항공 보안 상태가 취약하며 이 업계가 해당 문제의 심각성을 잘 이해하지 못하는 것으로 나타났다.     거대 선박 회사인 머스크는 2017년 낫페트야(NotPetya) 사보타지웨어에 감염되었고, 거의 5억 달러에 가까운 손해를 입었다. 머스크는 공격의 표적조차 아니었다. 이 같은 일이 항공에서도 일어날 수 있을까? 그럴 수 있다는 우려가 항공 업계에서 서서히 확산되고 있다. 머스크 공격에서는 업무가 타격을 입었지, 선박이 피해를 본 것은 아니었다. 그러나 보안 연구원인 크리스 쿠베카가 지난달 밝힌 바와 같이 항공 사이버 위험은 공중의 비행기로 확대된다.  대서양 협의회(Atlantic Council)는 항공 사이버보안에 관한 신규 보고서에서, 현대의 항공기는 ‘세계를 돌아다니는 하늘의 데이터 센터’이지만, 항공산업은 승객을 사이버보안 위험으로부터 보호할 방법을 제대로 알지 못한다고 밝혔다.  이제 위험을 제대로 이해하지 못한 채, 위험을 경감할 기술적 전문성이 없는 채, 그리고 충분한 재무적 또는 규제적 동기가 없는 채, 항공산업은 미래를 향해 비틀거리며 나아가고 있고 문제를 파악하는 동안 나쁜 일이 일어나지 않기만 바라고 있다.  항공산업은 문제에 맞설 준비가 되어 있지 않아 보인다. 대서양 협의회의 보고서는 문제 해결이 지체되고 있는 이유를 설명했다.  디지털화에 따른 위험과 보상  항공산업은 급속한 디지털화로부터 효율 개선을 얻고자 보안을 건너뛰었고, 이제서야 뒤를 돌아보며 보안 문제가 언제든지 자신을 괴롭힐 수 있음을 깨닫고 있다. 예를 들어 육상 시스템의 붕괴라든지 항공기의 악성코드 감염, 심지어 확률이 극히 낮기는 하지만 수백 또는 수천 대의 항공기가 동시에 영향을 받을 신종 보안 침해 같은 것들이다.   컴퓨터 혁신을 좋아하지 않는 사람이라면 아날로그를 팽개친 것이 실...

CSO 낫페트야 머스크 페트야 익스플로잇 디지털 변혁 선박 비행기 사이버보안 항공 취약점 CISO 사보타지웨어

2019.12.19

항공 사이버보안에 관한 대서양 협의회(Atlantic Council)의 새로운 보고서에 따르면, 항공 보안 상태가 취약하며 이 업계가 해당 문제의 심각성을 잘 이해하지 못하는 것으로 나타났다.     거대 선박 회사인 머스크는 2017년 낫페트야(NotPetya) 사보타지웨어에 감염되었고, 거의 5억 달러에 가까운 손해를 입었다. 머스크는 공격의 표적조차 아니었다. 이 같은 일이 항공에서도 일어날 수 있을까? 그럴 수 있다는 우려가 항공 업계에서 서서히 확산되고 있다. 머스크 공격에서는 업무가 타격을 입었지, 선박이 피해를 본 것은 아니었다. 그러나 보안 연구원인 크리스 쿠베카가 지난달 밝힌 바와 같이 항공 사이버 위험은 공중의 비행기로 확대된다.  대서양 협의회(Atlantic Council)는 항공 사이버보안에 관한 신규 보고서에서, 현대의 항공기는 ‘세계를 돌아다니는 하늘의 데이터 센터’이지만, 항공산업은 승객을 사이버보안 위험으로부터 보호할 방법을 제대로 알지 못한다고 밝혔다.  이제 위험을 제대로 이해하지 못한 채, 위험을 경감할 기술적 전문성이 없는 채, 그리고 충분한 재무적 또는 규제적 동기가 없는 채, 항공산업은 미래를 향해 비틀거리며 나아가고 있고 문제를 파악하는 동안 나쁜 일이 일어나지 않기만 바라고 있다.  항공산업은 문제에 맞설 준비가 되어 있지 않아 보인다. 대서양 협의회의 보고서는 문제 해결이 지체되고 있는 이유를 설명했다.  디지털화에 따른 위험과 보상  항공산업은 급속한 디지털화로부터 효율 개선을 얻고자 보안을 건너뛰었고, 이제서야 뒤를 돌아보며 보안 문제가 언제든지 자신을 괴롭힐 수 있음을 깨닫고 있다. 예를 들어 육상 시스템의 붕괴라든지 항공기의 악성코드 감염, 심지어 확률이 극히 낮기는 하지만 수백 또는 수천 대의 항공기가 동시에 영향을 받을 신종 보안 침해 같은 것들이다.   컴퓨터 혁신을 좋아하지 않는 사람이라면 아날로그를 팽개친 것이 실...

2019.12.19

'저위험' PHP 역직렬화 취약점, 재평가해야

거의 10년 동안 PHP 역직렬화(unserialization) 취약점은 사이버 범죄자가 원격 코드 실행을 설치하거나 다른 악성코드를 시스템에 제공하는 데 쓰이는 인기 있는 경로였다. 그러나 이번달 블랙햇에서 발표된 새로운 연구에 따르면 악의적인 해커는 이 공격에 대해 위험이 적었던 환경에서도 이 취약점을 도입할 수 있는 것으로 밝혀졌다. 대부분 범죄(또는 업무) 분야와 마찬가지로 사이버범죄에서도 많은 변화가 일어나지만 사람들은 과거의 행동에 그대로 머물러 있으려는 경향이 있다. 페트야/낫페트야 및 악성코드의 출현으로 블랙햇에서 시연해 보인 해킹이 새롭지는 않았다. 나쁜 행위자는 단순히 기존의 접근 방식이나 공격 벡터를 사용하고 새로운 트위스트를 추가할 뿐이었다. 정보보안 컨설팅 회사인 세카마(Secarma Ltd)의 연구 책임자 샘 토마스는 블랙햇 행사에서 PHP 역직렬화 공격을 시연했다. 토마스는 사이버 범죄자가 이전에는 저위험으로 간주되었던 기능을 사용하여 PHP 프로그래밍 언어에서 중요한 역직렬화 취약점을 쉽게 생성할 수 있는 새로운 개발 방법을 보여줬다. PHP 역직열화 취약점 또는 객체 주입 취약점이 호출되어 해커가 PHP 함수의 ‘역직렬화’에 악의적인 입력을 제공하여 여러 종류의 공격을 수행할 수 있다. 직렬화는 데이터 객체를 일반 문자열로 변환하는 프로세스며 역직렬화 함수는 객체를 문자열에서 다시 생성한다. 이 공격 벡터는 2009년부터 문서로 정리됐으며 이러한 결함이 존재한다는 사실은 새로운 것이 아니다. 실제로 OWASP는 PHP 역직렬화를 상위 10대 목록에 추가했으며 작년 대규모 에퀴닉스 위반은 역직렬화를 통해 시작된 것으로 보고되었다. 1990년대 중반부터 있었던 서버 스크립팅 언어인 PHP(Hypertext Preprocessor)의 인기를 고려할 때, 나쁜 행위자가 이 접근법을 악용하는 새로운 방법을 발견한 것은 놀랄 일이 아니다. 블랙토크(Black Tak) 세션에서 토마스는 ...

CSO 취약점 블랙햇 PHP 페트야 낫페트야 서버 스크립팅 언어 역직렬화

2018.08.23

거의 10년 동안 PHP 역직렬화(unserialization) 취약점은 사이버 범죄자가 원격 코드 실행을 설치하거나 다른 악성코드를 시스템에 제공하는 데 쓰이는 인기 있는 경로였다. 그러나 이번달 블랙햇에서 발표된 새로운 연구에 따르면 악의적인 해커는 이 공격에 대해 위험이 적었던 환경에서도 이 취약점을 도입할 수 있는 것으로 밝혀졌다. 대부분 범죄(또는 업무) 분야와 마찬가지로 사이버범죄에서도 많은 변화가 일어나지만 사람들은 과거의 행동에 그대로 머물러 있으려는 경향이 있다. 페트야/낫페트야 및 악성코드의 출현으로 블랙햇에서 시연해 보인 해킹이 새롭지는 않았다. 나쁜 행위자는 단순히 기존의 접근 방식이나 공격 벡터를 사용하고 새로운 트위스트를 추가할 뿐이었다. 정보보안 컨설팅 회사인 세카마(Secarma Ltd)의 연구 책임자 샘 토마스는 블랙햇 행사에서 PHP 역직렬화 공격을 시연했다. 토마스는 사이버 범죄자가 이전에는 저위험으로 간주되었던 기능을 사용하여 PHP 프로그래밍 언어에서 중요한 역직렬화 취약점을 쉽게 생성할 수 있는 새로운 개발 방법을 보여줬다. PHP 역직열화 취약점 또는 객체 주입 취약점이 호출되어 해커가 PHP 함수의 ‘역직렬화’에 악의적인 입력을 제공하여 여러 종류의 공격을 수행할 수 있다. 직렬화는 데이터 객체를 일반 문자열로 변환하는 프로세스며 역직렬화 함수는 객체를 문자열에서 다시 생성한다. 이 공격 벡터는 2009년부터 문서로 정리됐으며 이러한 결함이 존재한다는 사실은 새로운 것이 아니다. 실제로 OWASP는 PHP 역직렬화를 상위 10대 목록에 추가했으며 작년 대규모 에퀴닉스 위반은 역직렬화를 통해 시작된 것으로 보고되었다. 1990년대 중반부터 있었던 서버 스크립팅 언어인 PHP(Hypertext Preprocessor)의 인기를 고려할 때, 나쁜 행위자가 이 접근법을 악용하는 새로운 방법을 발견한 것은 놀랄 일이 아니다. 블랙토크(Black Tak) 세션에서 토마스는 ...

2018.08.23

사이버범죄 비용, 5년간 62% 증가 <액센츄어-포네몬 조사>

액센츄어와 포네몬 인스티튜트에 따르면 악성코드 감염이 사고 당 미화 240만 달러의 비용이 드는 가장 비싼 공격으로 파악됐다. 특히 금융과 에너지 분야의 기업은 악성코드 감염 피해가 더 위험한 것으로 나타났다. 피해 규모가 큰 사이버공격이 전세계 비즈니스에 계속해서 중요한 영향을 미치고 있다. 액센츄어와 포네몬 인스티튜트의 새로운 연구에 따르면 2017년 사이버범죄의 평균 비용은 전 세계적으로 2016년에 보고된 950만 달러에서 23% 증가한 1,170만 달러였으며 지난 5년 동안 62%나 증가했다. 반면 미국의 기업은 사이버범죄 평균 비용이 2,212만 달러로 가장 많았고 독일은 784만 달러에서 1,115만 달러로 가장 많이 증가했다. 이러한 급증은 워너크라이와 페트야를 비롯한 악명 높은 악성코드 공격의 결과며 여러 글로벌 기업은 이로 인해 손실된 매출이 수억 달러에 달했다. 사이버범죄 비용 조사는 미국, 영국, 호주, 독일, 일본, 프랑스, 이탈리아의 254개 조직에서 2,182명의 보안 및 IT전문가를 대상으로 했다. 2009년 포네몬 인스티튜트가 연구를 시작한 이래로 사이버공격 건수는 줄어들지 않았다. 또한 이 보고서는 사이버보안 투자의 불균형을 지적했다. 평가 대상인 9가지 보안 기술 중에서 고급 경계 제어(advanced perimeter controls)의 도입률이 가장 높았다. 하지만 이 보안 솔루션을 공급한 업체는 사이버공격을 식별하고 수정하는 것과 관련된 100만 달러의 운영 비용 절감만을 실현하여 리소스 할당의 비효율성을 나타냈다. 사이버범죄로 인한 손실을 줄이는 가장 효과적인 범주에는 기업이 내외부 위협을 식별하고 우선순위를 정하는 데 도움이 되는 다양한 출처의 정보를 수집하는 도구로 정의된 보안 인텔리전스 시스템이 있다. 보안 인텔리전스 시스템은 이 연구에 포함된 다른 모든 기술 유형보다 높은 280만 달러의 상당한 비용 절감 효과를 제공했다. 자동화, 오케스트레이션, 머신...

액센츄어 페트야 포네몬 인스티튜트 보안 인텔리전스 분석 포네몬 인공지능 사이버보안 공격 투자 비용 사이버범죄 워너크라이

2018.07.17

액센츄어와 포네몬 인스티튜트에 따르면 악성코드 감염이 사고 당 미화 240만 달러의 비용이 드는 가장 비싼 공격으로 파악됐다. 특히 금융과 에너지 분야의 기업은 악성코드 감염 피해가 더 위험한 것으로 나타났다. 피해 규모가 큰 사이버공격이 전세계 비즈니스에 계속해서 중요한 영향을 미치고 있다. 액센츄어와 포네몬 인스티튜트의 새로운 연구에 따르면 2017년 사이버범죄의 평균 비용은 전 세계적으로 2016년에 보고된 950만 달러에서 23% 증가한 1,170만 달러였으며 지난 5년 동안 62%나 증가했다. 반면 미국의 기업은 사이버범죄 평균 비용이 2,212만 달러로 가장 많았고 독일은 784만 달러에서 1,115만 달러로 가장 많이 증가했다. 이러한 급증은 워너크라이와 페트야를 비롯한 악명 높은 악성코드 공격의 결과며 여러 글로벌 기업은 이로 인해 손실된 매출이 수억 달러에 달했다. 사이버범죄 비용 조사는 미국, 영국, 호주, 독일, 일본, 프랑스, 이탈리아의 254개 조직에서 2,182명의 보안 및 IT전문가를 대상으로 했다. 2009년 포네몬 인스티튜트가 연구를 시작한 이래로 사이버공격 건수는 줄어들지 않았다. 또한 이 보고서는 사이버보안 투자의 불균형을 지적했다. 평가 대상인 9가지 보안 기술 중에서 고급 경계 제어(advanced perimeter controls)의 도입률이 가장 높았다. 하지만 이 보안 솔루션을 공급한 업체는 사이버공격을 식별하고 수정하는 것과 관련된 100만 달러의 운영 비용 절감만을 실현하여 리소스 할당의 비효율성을 나타냈다. 사이버범죄로 인한 손실을 줄이는 가장 효과적인 범주에는 기업이 내외부 위협을 식별하고 우선순위를 정하는 데 도움이 되는 다양한 출처의 정보를 수집하는 도구로 정의된 보안 인텔리전스 시스템이 있다. 보안 인텔리전스 시스템은 이 연구에 포함된 다른 모든 기술 유형보다 높은 280만 달러의 상당한 비용 절감 효과를 제공했다. 자동화, 오케스트레이션, 머신...

2018.07.17

이셋코리아, 2017년 안드로이드 랜섬웨어 결산 보고서 발표

이셋코리아가 2017년 한 해 동안의 안드로이드용 랜섬웨어 활동에 대한 보고서를 발표했다. 2017년에 전세계 기업 및 개인 사용자는 페트야 또는 워너크라이와 같은 대규모의 램섬웨어 공격에 시달려야 했으며, 그 피해는 수십억 달러에 이른다고 업체 측은 설명했다. 그러나 안드로이드용 악성코드 제작자 또한 새로운 수익원을 찾고 있기 때문에 PC용 랜섬웨어 만이 피해를 입힌 것은 아니라고 덧붙였다. 장애인의 장치 이용을 돕기 위해 설계된 안드로이드의 접근성 서비스를 악용하는 사례는 안드로이드용 랜섬웨어가 포함하는 가장 교활한 기능 중 하나로 나타났다. 블랙햇은 피해자로부터 금전을 강탈하려는 시도를 더욱 강화했다. 이러한 행위를 보여주는 가장 상징적인 사례 중 하나는 이셋에 의해 발견된 더블라커(DoubleLocker) 랜섬웨어다. 이 랜섬웨어는 2017년의 마지막 달에 발견됐지만 2017년 한 해 동안의 랜섬웨어 활동 보고에서 가장 주목할 만한 활동 중 하나이다. 전반적으로 안드로이드 랜섬웨어는 지난 몇 년 동안 성장세가 두드러지지 않았다고 볼 수 있지만, 2017년도에 이러한 추세의 변화가 감지됐으며, 안드로이드용 악성코드가 지속적으로 증가하는 가운데 더블라커 등 포함한 다수의 안드로이드용 랜섬웨어 활동이 관찰되고 있다. 이셋코리아의 김남욱 대표는 “랜섬웨어 공격 대상은 윈도우 PC로부터 리눅스, 안드로이드 장치 등으로 확대되고 있기 때문에 주의가 필요하다”며, “특히 리눅스나 안드로이드 운영체제는 스마트폰과 태블릿 PC 뿐만 아니라, 커넥티드 카, 스마트 가전, 내비게이션 장치, 의료 기기, 산업용 제어 장치 등 다양한 IoT 기기를 구동하기 위한 운영체제로 사용의 폭을 넓혀가고 있다”고 밝혔다. ciokr@idg.co.kr

안드로이드 블랙햇 사물인터넷 페트야 이셋코리아 워너크라이

2018.02.21

이셋코리아가 2017년 한 해 동안의 안드로이드용 랜섬웨어 활동에 대한 보고서를 발표했다. 2017년에 전세계 기업 및 개인 사용자는 페트야 또는 워너크라이와 같은 대규모의 램섬웨어 공격에 시달려야 했으며, 그 피해는 수십억 달러에 이른다고 업체 측은 설명했다. 그러나 안드로이드용 악성코드 제작자 또한 새로운 수익원을 찾고 있기 때문에 PC용 랜섬웨어 만이 피해를 입힌 것은 아니라고 덧붙였다. 장애인의 장치 이용을 돕기 위해 설계된 안드로이드의 접근성 서비스를 악용하는 사례는 안드로이드용 랜섬웨어가 포함하는 가장 교활한 기능 중 하나로 나타났다. 블랙햇은 피해자로부터 금전을 강탈하려는 시도를 더욱 강화했다. 이러한 행위를 보여주는 가장 상징적인 사례 중 하나는 이셋에 의해 발견된 더블라커(DoubleLocker) 랜섬웨어다. 이 랜섬웨어는 2017년의 마지막 달에 발견됐지만 2017년 한 해 동안의 랜섬웨어 활동 보고에서 가장 주목할 만한 활동 중 하나이다. 전반적으로 안드로이드 랜섬웨어는 지난 몇 년 동안 성장세가 두드러지지 않았다고 볼 수 있지만, 2017년도에 이러한 추세의 변화가 감지됐으며, 안드로이드용 악성코드가 지속적으로 증가하는 가운데 더블라커 등 포함한 다수의 안드로이드용 랜섬웨어 활동이 관찰되고 있다. 이셋코리아의 김남욱 대표는 “랜섬웨어 공격 대상은 윈도우 PC로부터 리눅스, 안드로이드 장치 등으로 확대되고 있기 때문에 주의가 필요하다”며, “특히 리눅스나 안드로이드 운영체제는 스마트폰과 태블릿 PC 뿐만 아니라, 커넥티드 카, 스마트 가전, 내비게이션 장치, 의료 기기, 산업용 제어 장치 등 다양한 IoT 기기를 구동하기 위한 운영체제로 사용의 폭을 넓혀가고 있다”고 밝혔다. ciokr@idg.co.kr

2018.02.21

2017 라운드업 | 악의적인 돈벌이 수단 된 '랜섬웨어'

올해 빠르게 퍼진 악성코드는 랜섬웨어일 것이다. 랜섬웨어는 데스크톱 컴퓨터나 기기를 잠가버리고, 이 잠금을 해제하고 싶으면 돈을 비트코인으로 지불하라는 메시지를 화면에 띄운다. 다양한 랜섬웨어가 등장했으며, 그 중에서도 윈도우 데스크톱 시스템을 공격했던 워너크라이와, 1995년 제임스 본드가 등장하는 영화 ‘골든아이(GoldenEye)’에 나오는 인공위성의 이름을 딴 페트야가 악명이 높았다. 최근에는 다크웹에서 랜섬웨어 개발툴이 판매되면서 사이버 범죄의 문턱까지 낮아서 더 많이, 더 빨리 확산되는 추세다.  "랜섬웨어가 핵심 인프라 공격" 전문가들 우려 수년 이내에 랜섬웨어가 컴퓨터 시스템 전체를 멈추게 해 유틸리티 시설이나 공장 가동을 중단해 더 높은 몸값을 요구하는 등 데이터 공격 이상으로 확산될 것으로 예상된다. 전문가들의 추산에 따르면, 사이버 범죄자들은 랜섬웨어 공격을 통해 작년에 이미 10억 달러를 벌어들일 수 있었다. 랜섬웨어에 대처하는 6가지 전략 랜섬웨어는 일종의 납치다. 랜섬웨어 공격자를 대하는 일은 난간에서 뛰어 노는 강아지를 잡는 것만큼 아슬아슬한 과정이다. 주요 인프라 테크놀로지 협회(ICIT, The Institute for Critical Infrastructure Technology)는 보고서에서 사이버 범죄자가 우리의 데이터를 인질로 삼고 있는 상황에서 우리가 어떤 대응 전략을 취하고 유출 사고를 발견했을 때 어떤 자세로 임해야 할지 설명했다. 칼럼 | 탄력성과 가격차별••• 랜섬웨어의 경제학 지난 5월 중순, 워너크라이(WannaCry) 랜섬웨어가 불쑥 등장해 페덱스(FedEX), 영국 의료보험기구(NHS) 등 다양한 기업의 컴퓨터 시스템을 마비시켰다. 워너크라이 유포자가 이들을 구체적인 목표로 삼았다는 증거는 없다. 이 악성코드는 취약한 컴퓨터 시스템이라면 닥치는 대로 감염시킨다. 시스템에 저장된 데이터를 인질로 잡고 돈을...

범죄 라운드업 비트코인 다크웹 2017년 페트야 워너크라이 낫페트야

2017.12.28

올해 빠르게 퍼진 악성코드는 랜섬웨어일 것이다. 랜섬웨어는 데스크톱 컴퓨터나 기기를 잠가버리고, 이 잠금을 해제하고 싶으면 돈을 비트코인으로 지불하라는 메시지를 화면에 띄운다. 다양한 랜섬웨어가 등장했으며, 그 중에서도 윈도우 데스크톱 시스템을 공격했던 워너크라이와, 1995년 제임스 본드가 등장하는 영화 ‘골든아이(GoldenEye)’에 나오는 인공위성의 이름을 딴 페트야가 악명이 높았다. 최근에는 다크웹에서 랜섬웨어 개발툴이 판매되면서 사이버 범죄의 문턱까지 낮아서 더 많이, 더 빨리 확산되는 추세다.  "랜섬웨어가 핵심 인프라 공격" 전문가들 우려 수년 이내에 랜섬웨어가 컴퓨터 시스템 전체를 멈추게 해 유틸리티 시설이나 공장 가동을 중단해 더 높은 몸값을 요구하는 등 데이터 공격 이상으로 확산될 것으로 예상된다. 전문가들의 추산에 따르면, 사이버 범죄자들은 랜섬웨어 공격을 통해 작년에 이미 10억 달러를 벌어들일 수 있었다. 랜섬웨어에 대처하는 6가지 전략 랜섬웨어는 일종의 납치다. 랜섬웨어 공격자를 대하는 일은 난간에서 뛰어 노는 강아지를 잡는 것만큼 아슬아슬한 과정이다. 주요 인프라 테크놀로지 협회(ICIT, The Institute for Critical Infrastructure Technology)는 보고서에서 사이버 범죄자가 우리의 데이터를 인질로 삼고 있는 상황에서 우리가 어떤 대응 전략을 취하고 유출 사고를 발견했을 때 어떤 자세로 임해야 할지 설명했다. 칼럼 | 탄력성과 가격차별••• 랜섬웨어의 경제학 지난 5월 중순, 워너크라이(WannaCry) 랜섬웨어가 불쑥 등장해 페덱스(FedEX), 영국 의료보험기구(NHS) 등 다양한 기업의 컴퓨터 시스템을 마비시켰다. 워너크라이 유포자가 이들을 구체적인 목표로 삼았다는 증거는 없다. 이 악성코드는 취약한 컴퓨터 시스템이라면 닥치는 대로 감염시킨다. 시스템에 저장된 데이터를 인질로 잡고 돈을...

2017.12.28

기업이 사이버범죄 때문에 지불하는 비용, "1,170만 달러"

사이버공격으로 올해 기업은 평균 1,170만 달러의 비용을 부담했으며 이는 2016년에 비해 23%나 늘어났다. 액센츄어와 페노몬 인스티튜트의 사이버범죄 비용 조사에서 최근 급증한 워너크라이와 페트야 랜섬웨어 공격은 전세계 기업과 기관에 수억 달러의 손실을 준 것으로 밝혀졌다. 이러한 유형의 랜섬웨어 공격을 완화하는 데 평균 23일 이상을 소요한다고 보고서는 전했다. 이는 평균 50일간의 완화 조처를 하는 악의적인 내부자와 관련된 사건과 비교된다. 이 조사는 전세계 254개 기업∙기관에서 일하는 2,182명의 보안 및 IT 전문가를 대상으로 했다. 이 조사에서 미국 기업은 사이버공격 부담 비용으로 평균 미화 2,212만 달러를 써서 가장 많았다. 독일은 지난해 784만 달러에서 올해 1,115만 달러로 가장 많이 증가했다. 비용은 사이버공격의 유형에 따라 상당히 달라진다. 미국 기업은 모든 종류의 사이버공격, 특히 악성코드(사건 당 382만 달러)와 웹 기반 공격(사건 당 340만 달러)을 해결하기 위해 더 많은 돈을 지출했다. 독일과 호주의 경우 사이버사고 비용의 23%가 악성코드 공격으로 인한 것이라고 보고서는 전했다. 한편, 기업은 매년 평균 130건의 위반을 겪고 있다. 이는 2016년에 비해 27.4% 증가한 것이며 5년 전의 2배에 달한다. 침입은 핵심 네트워크 및 엔터프라이즈 시스템 침투로 정의된다.   조사 연구원은 기업이 9가지 보안 기술에 얼마나 많은 돈을 썼는지를 평가했다. 가장 높은 비율은 고급 경계 제어(advanced perimeter controls)에 사용됐지만 이 솔루션을 도입한 기업은 사이버공격을 식별하고 수정하는 것과 관련된 100만 달러의 운영 비용만 절감해 자원 할당의 비효율성이 있는 것으로 나타났다. 사이버범죄로 인한 손실을 줄이는 가장 효과적인 범주에는 기업이 내부 및 외부 위협을 식별하고 우선순위를 정하는 데 도움이 되는 다양한 출처의 정보를 수집하는 도구...

CIO 워너크라이 페트야 보안 인텔리전스 페노몬 복구 공격 취약점 비용 사이버범죄 액센츄어 페노몬 인스티튜트

2017.09.28

사이버공격으로 올해 기업은 평균 1,170만 달러의 비용을 부담했으며 이는 2016년에 비해 23%나 늘어났다. 액센츄어와 페노몬 인스티튜트의 사이버범죄 비용 조사에서 최근 급증한 워너크라이와 페트야 랜섬웨어 공격은 전세계 기업과 기관에 수억 달러의 손실을 준 것으로 밝혀졌다. 이러한 유형의 랜섬웨어 공격을 완화하는 데 평균 23일 이상을 소요한다고 보고서는 전했다. 이는 평균 50일간의 완화 조처를 하는 악의적인 내부자와 관련된 사건과 비교된다. 이 조사는 전세계 254개 기업∙기관에서 일하는 2,182명의 보안 및 IT 전문가를 대상으로 했다. 이 조사에서 미국 기업은 사이버공격 부담 비용으로 평균 미화 2,212만 달러를 써서 가장 많았다. 독일은 지난해 784만 달러에서 올해 1,115만 달러로 가장 많이 증가했다. 비용은 사이버공격의 유형에 따라 상당히 달라진다. 미국 기업은 모든 종류의 사이버공격, 특히 악성코드(사건 당 382만 달러)와 웹 기반 공격(사건 당 340만 달러)을 해결하기 위해 더 많은 돈을 지출했다. 독일과 호주의 경우 사이버사고 비용의 23%가 악성코드 공격으로 인한 것이라고 보고서는 전했다. 한편, 기업은 매년 평균 130건의 위반을 겪고 있다. 이는 2016년에 비해 27.4% 증가한 것이며 5년 전의 2배에 달한다. 침입은 핵심 네트워크 및 엔터프라이즈 시스템 침투로 정의된다.   조사 연구원은 기업이 9가지 보안 기술에 얼마나 많은 돈을 썼는지를 평가했다. 가장 높은 비율은 고급 경계 제어(advanced perimeter controls)에 사용됐지만 이 솔루션을 도입한 기업은 사이버공격을 식별하고 수정하는 것과 관련된 100만 달러의 운영 비용만 절감해 자원 할당의 비효율성이 있는 것으로 나타났다. 사이버범죄로 인한 손실을 줄이는 가장 효과적인 범주에는 기업이 내부 및 외부 위협을 식별하고 우선순위를 정하는 데 도움이 되는 다양한 출처의 정보를 수집하는 도구...

2017.09.28

2017년 사이버범죄 실태 '사고 줄었지만 영향은 커졌다'

기업 보안팀들은 힘든 한 해를 보냈다. 페트야(Petya)와 낫페트야(NotPetya) 등의 공격은 영향의 규모가 많이 증가했음을 보여준다. 최근 정부가 개발한 악성코드 및 숨겨져 있던 취약성이 유출되면서 사이버범죄자들의 역량이 더욱 증가했다. IT는 중요한 보안 소프트웨어 패치와 업데이트의 흐름에 맞추기 위해 고군분투하고 있으며 사물인터넷(IoT) 등의 지속적인 신기술 도입으로 새로운 취약성이 등장하고 있다. 이 모든 것들로 인해 많은 기업이 사이버범죄 위협을 해결할 방법을 갈구하게 된 것으로 CSO의 새로운 설문조사 결과 나타났다. 그 결과를 통해 미국 기업이 직면하고 있는 위협의 속성과 범위뿐만이 아니라 기업이 정확히 어떻게 대응하고 있는지에 대한 통찰을 얻었다. 2017년 미국 사이버범죄 실태(2017 U.S. State of Cybercrime) 설문조사는 CSO가 USSS(US Secret Service) 및 카네기멜론대학교(Carnegie Mellon University)의 SEI(Software Engineering Institute)의 CERT와 공동으로 진행했다. 올해의 설문조사는 포스포인트(Forcepoint)가 후원했다. 510명의 응답자 중 70%는 모든 산업계와 공공 부문의 부사장급 이상이었으며 기업 경영진도 35%나 포함되어 있었다. 응답 기업의 평균 IT 보안 예산은 1,100만 달러다. 보안을 더욱 진지하게 보안이 일부 점진적이기는 하지만 기업 수준에서 더 많은 마인드쉐어(Mindshare)와 더 많은 자원을 얻고 있다. CSO/CISO의 20%가 현재 월별로 이사회에 보고하고 있으며 이는 지난해의 17%보다 증가한 수치다. 하지만 이사회의 61%는 보안을 여전히 기업 거버넌스 문제보다는 IT 문제로 보고 있다. 이 수치는 지난해의 63%와 비교하여 많이 감소하지 않았다. 기업은 IT에 대한 지출이 증가하고 있으며 예산이 평균 7.5% 증가했다. 응답자의 10%는 20% 이상의 증가를 보고했다. 그중...

CSO 낫페트야 페트야 포스포인트 취약성 사물인터넷 사이버보안 CISO 사이버범죄 2017년 미국 사이버범죄 실태

2017.08.01

기업 보안팀들은 힘든 한 해를 보냈다. 페트야(Petya)와 낫페트야(NotPetya) 등의 공격은 영향의 규모가 많이 증가했음을 보여준다. 최근 정부가 개발한 악성코드 및 숨겨져 있던 취약성이 유출되면서 사이버범죄자들의 역량이 더욱 증가했다. IT는 중요한 보안 소프트웨어 패치와 업데이트의 흐름에 맞추기 위해 고군분투하고 있으며 사물인터넷(IoT) 등의 지속적인 신기술 도입으로 새로운 취약성이 등장하고 있다. 이 모든 것들로 인해 많은 기업이 사이버범죄 위협을 해결할 방법을 갈구하게 된 것으로 CSO의 새로운 설문조사 결과 나타났다. 그 결과를 통해 미국 기업이 직면하고 있는 위협의 속성과 범위뿐만이 아니라 기업이 정확히 어떻게 대응하고 있는지에 대한 통찰을 얻었다. 2017년 미국 사이버범죄 실태(2017 U.S. State of Cybercrime) 설문조사는 CSO가 USSS(US Secret Service) 및 카네기멜론대학교(Carnegie Mellon University)의 SEI(Software Engineering Institute)의 CERT와 공동으로 진행했다. 올해의 설문조사는 포스포인트(Forcepoint)가 후원했다. 510명의 응답자 중 70%는 모든 산업계와 공공 부문의 부사장급 이상이었으며 기업 경영진도 35%나 포함되어 있었다. 응답 기업의 평균 IT 보안 예산은 1,100만 달러다. 보안을 더욱 진지하게 보안이 일부 점진적이기는 하지만 기업 수준에서 더 많은 마인드쉐어(Mindshare)와 더 많은 자원을 얻고 있다. CSO/CISO의 20%가 현재 월별로 이사회에 보고하고 있으며 이는 지난해의 17%보다 증가한 수치다. 하지만 이사회의 61%는 보안을 여전히 기업 거버넌스 문제보다는 IT 문제로 보고 있다. 이 수치는 지난해의 63%와 비교하여 많이 감소하지 않았다. 기업은 IT에 대한 지출이 증가하고 있으며 예산이 평균 7.5% 증가했다. 응답자의 10%는 20% 이상의 증가를 보고했다. 그중...

2017.08.01

안전지대 없는 랜섬웨어 공격 '누구든 표적 될 수 있다'

누가 랜섬웨어 공격의 표적이 될까? 이 질문에 대한 간결한 답은 ‘모두’다. 모든 소기업, 중기업, 대기업을 망라하고 특히 최근의 워너크라이(WannaCry)와 페트야(Petya) 공격을 고려할 때, 모든 조직이 똑같이 공격 대상이 될 수 있다(후자의 경우 이례적인 랜섬웨어긴 했다). 좀 더 길게 답하자면 복잡해진다. 랜섬웨어 공격에 대한 취약성은 해커 범죄자들에게 자신의 데이터가 얼마나 매력적인지, 대가 요구에 대한 신속한 대응이 얼마나 중요한지, 보안이 얼마나 취약한지, 피싱 이메일에 대해 직원들을 얼마나 엄격하게 교육했는지 등에 따라 달라질 수 있다. 권한 접근 관리 플랫폼을 제공하는 비욘드트러스트(BeyondTrust)의 기술 부사장 모레이 하버는 “다양한 랜섬웨어 종류가 존재하지만 하나는 확실하다”며 “그 어떤 수직, 정부, 조직도 그 영향에서 벗어날 수 없다. 안타깝게도 배치한 기술의 유형, 연한, 대체 비용, 신원 관리 및 권한 성숙도, 정부 또는 제 3자 준수성 계획으로 관리하는 전반적인 사이버 보안 이행에 따라 성공한 공격에 더욱 민감한 조직들이 있다”고 말했다. 일부 보안 전문가들은 랜섬웨어가 ‘현시대의 유행병’이며 조직을 보호하는 것이 그 어느 때보다도 중요하다고 의견을 모았다. 오늘날 랜섬웨어의 일반적인 표적은 누구이며 가까운 미래에 그 표적이 될 가능성이 있는 사람은 누구이고 그들이 표적인 이유와 데이터를 보호하는 우수 사례에 관해 알아보도록 하자. 오늘날의 가장 유력한 랜섬웨어 표적은 누구인가? 교육 대학 등의 교육기관은 대표적인 랜섬웨어의 표적이다. 사실 BSI(BitSight Insights)의 2016년 가을 랜섬웨어 연구에 따르면, 교육 기관들이 가장 대표적인 표적이며 10곳 중 최소 1곳이 랜섬웨어 공격을 경험하고 있다. BIS는 교육기관이 취약한 이유로 IT부서 규모가 작고 예산에 제약이 많으며 네트...

CSO 경찰 대학 포티넷 인사 비욘드트러스트 페트야 카스퍼스키 랩 유틸리티 병원 HR 가트너 정부 교육 금융 피싱 에너지 CISO 워너크라이

2017.07.18

누가 랜섬웨어 공격의 표적이 될까? 이 질문에 대한 간결한 답은 ‘모두’다. 모든 소기업, 중기업, 대기업을 망라하고 특히 최근의 워너크라이(WannaCry)와 페트야(Petya) 공격을 고려할 때, 모든 조직이 똑같이 공격 대상이 될 수 있다(후자의 경우 이례적인 랜섬웨어긴 했다). 좀 더 길게 답하자면 복잡해진다. 랜섬웨어 공격에 대한 취약성은 해커 범죄자들에게 자신의 데이터가 얼마나 매력적인지, 대가 요구에 대한 신속한 대응이 얼마나 중요한지, 보안이 얼마나 취약한지, 피싱 이메일에 대해 직원들을 얼마나 엄격하게 교육했는지 등에 따라 달라질 수 있다. 권한 접근 관리 플랫폼을 제공하는 비욘드트러스트(BeyondTrust)의 기술 부사장 모레이 하버는 “다양한 랜섬웨어 종류가 존재하지만 하나는 확실하다”며 “그 어떤 수직, 정부, 조직도 그 영향에서 벗어날 수 없다. 안타깝게도 배치한 기술의 유형, 연한, 대체 비용, 신원 관리 및 권한 성숙도, 정부 또는 제 3자 준수성 계획으로 관리하는 전반적인 사이버 보안 이행에 따라 성공한 공격에 더욱 민감한 조직들이 있다”고 말했다. 일부 보안 전문가들은 랜섬웨어가 ‘현시대의 유행병’이며 조직을 보호하는 것이 그 어느 때보다도 중요하다고 의견을 모았다. 오늘날 랜섬웨어의 일반적인 표적은 누구이며 가까운 미래에 그 표적이 될 가능성이 있는 사람은 누구이고 그들이 표적인 이유와 데이터를 보호하는 우수 사례에 관해 알아보도록 하자. 오늘날의 가장 유력한 랜섬웨어 표적은 누구인가? 교육 대학 등의 교육기관은 대표적인 랜섬웨어의 표적이다. 사실 BSI(BitSight Insights)의 2016년 가을 랜섬웨어 연구에 따르면, 교육 기관들이 가장 대표적인 표적이며 10곳 중 최소 1곳이 랜섬웨어 공격을 경험하고 있다. BIS는 교육기관이 취약한 이유로 IT부서 규모가 작고 예산에 제약이 많으며 네트...

2017.07.18

"신종 '산타나' 랜섬웨어 출현··· MBR도 암호화"

윈도우 컴퓨터를 겨냥한 랜섬웨어가 나날이 진화를 거듭하고 있다. 마스터 부트 레코트(MBR)까지도 암호화해 부팅을 방해하는 산타나(Santana) 랜셈웨어가 출현했다. 보안기업 맬웨어바이트(Malwarebytes) 연구진에 따르면 산타나는, 지난 3월 등장한 페트야(Petya) 랜섬웨어에 이어 등장한 두번째 MBR 감염형 랜섬웨어다. 산타나는 이탈리아어로 '사탄'(Satan)을 의미한다. MBR 코드는 하드디스크 드라이브 첫번째 섹터에 저장되며, 디스크의 파티션 및 운영체제 부트 로두에 대한 정보를 담고 있다. MBR에 이상이 생기면 컴퓨터는 어떤 파티션에 운영체제가 포함돼 있는지, 어떻게 이를 구동할지 알 수 없게 된다. 연구진에 따르면 산타타가 페트야와 비슷하기는 하지만 중대한 차이도 있다. 페트야의 경우 시스템의 마크터 파일 테이블(MFT)를 암호화한 커스텀 부드로더를 실행하기 위해 MBR을 교체한다. 반면 산타나는 MFT를 암호화하지 않는다. 그저 독자적인 코드를 내장한 MBR을 대체하고 당초 부트 레코드 버전을 암호화해 저장한다. 추후 피해자가 돈을 지불할 경우 복구하기 위한 구조로 풀이된다. 사용자가 산타나 감염 이후 PC를 재부팅하면 0.5비트코인(미화 340달러)를 요구하는 화면이 나타난다. 한편 산타나와 같은 MBR 감염 랜섬웨어는 컴퓨터 부팅 자체가 어렵기 때문에 일반 사용자가 랜섬웨어 복구톨로 데이터를 살리기가 한층 어려울 수 있다. 기술 지원 포럼 블리핑컴퓨터닷컴 설립자 로렌즈 에이브람스는 "애석하게도 현재로서는 무료로 산타타 감염 파일을 되살릴 방법이 없다"라고 블로그 포스트를 통해 전했다. 윈도우 복구 옵션을 통해 MBR을 복구할 가능성이 있기는 하다. 그러나 이를 위해서는 윈도우 커맨드 라인 과 bootrec.exe(부트 리커버리) 도구를 이용할 수 있어야 한다. 맬웨어바이트 연구진은 산타나 현 버전이 아직 광범위하게 확산되지 않았다며, 또 코드 완성도...

랜섬웨어 산타나 페트야 MBR

2016.07.04

윈도우 컴퓨터를 겨냥한 랜섬웨어가 나날이 진화를 거듭하고 있다. 마스터 부트 레코트(MBR)까지도 암호화해 부팅을 방해하는 산타나(Santana) 랜셈웨어가 출현했다. 보안기업 맬웨어바이트(Malwarebytes) 연구진에 따르면 산타나는, 지난 3월 등장한 페트야(Petya) 랜섬웨어에 이어 등장한 두번째 MBR 감염형 랜섬웨어다. 산타나는 이탈리아어로 '사탄'(Satan)을 의미한다. MBR 코드는 하드디스크 드라이브 첫번째 섹터에 저장되며, 디스크의 파티션 및 운영체제 부트 로두에 대한 정보를 담고 있다. MBR에 이상이 생기면 컴퓨터는 어떤 파티션에 운영체제가 포함돼 있는지, 어떻게 이를 구동할지 알 수 없게 된다. 연구진에 따르면 산타타가 페트야와 비슷하기는 하지만 중대한 차이도 있다. 페트야의 경우 시스템의 마크터 파일 테이블(MFT)를 암호화한 커스텀 부드로더를 실행하기 위해 MBR을 교체한다. 반면 산타나는 MFT를 암호화하지 않는다. 그저 독자적인 코드를 내장한 MBR을 대체하고 당초 부트 레코드 버전을 암호화해 저장한다. 추후 피해자가 돈을 지불할 경우 복구하기 위한 구조로 풀이된다. 사용자가 산타나 감염 이후 PC를 재부팅하면 0.5비트코인(미화 340달러)를 요구하는 화면이 나타난다. 한편 산타나와 같은 MBR 감염 랜섬웨어는 컴퓨터 부팅 자체가 어렵기 때문에 일반 사용자가 랜섬웨어 복구톨로 데이터를 살리기가 한층 어려울 수 있다. 기술 지원 포럼 블리핑컴퓨터닷컴 설립자 로렌즈 에이브람스는 "애석하게도 현재로서는 무료로 산타타 감염 파일을 되살릴 방법이 없다"라고 블로그 포스트를 통해 전했다. 윈도우 복구 옵션을 통해 MBR을 복구할 가능성이 있기는 하다. 그러나 이를 위해서는 윈도우 커맨드 라인 과 bootrec.exe(부트 리커버리) 도구를 이용할 수 있어야 한다. 맬웨어바이트 연구진은 산타나 현 버전이 아직 광범위하게 확산되지 않았다며, 또 코드 완성도...

2016.07.04

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.31