Offcanvas

���������������������������������������������

칼럼 | 러-우 갈등, 사이버 공격은 이미 진행 중

사이버 전쟁은 총알은 발사되지 않지만 수많은 희생자를 낳는다. 많은 사람이 정전된 응급실이나 끊어진 의료 통신망, 폭동으로 사망한다. 이런 사건은 예전에도 있었지만 또 다시 발생할 것이다.   현재 러시아가 우크라이나를 침투할 태세를 갖추고 있고 러시아의 사이버 공격이 이미 진행 중인가운데, 제2차 세계 대전 이후 최초의 주요 유럽 국가 간 전쟁으로 번질 것으로 보인다. 지금으로서는 이를 계기로 제3차 세계 대전이 발발하지 않기를 바라는 것 외에 손쓸 방법이 없다. 만약 제3차 세계 대전이 실제로 발생한다면, 러시아 주력 전차인 T-90 때문이 아닐 것이다. 러시아 정보총국(GRU) 산하 해커 집단인 샌드웜(Sandworm)이 유럽 연합 회원국의 전력망을 파괴하거나 구글과 페이스북, 마이크로소프트와 같은 미국의 주요 인터넷 사이트를 마비시키고, 4G 및 5G 셀룰러 서비스를 중단하는 사이버 공격을 감행할 것으로 보인다. 이 모든 것이 톰 클랜시의 현대판 군사 소설이면 좋겠지만, 실제로 현실에서 일어나고 있다. 지난주 미국 사이버보안 및 인프라 보안국(Cybersecurity and Infrastructure Security Agency, CISA)은 중요한 인프라의 운영자는 사이버 위협에 대응해 긴급하게, 빠른 시일 내로 조치를 취해야 한다고 공시했다. 과거 러시아가 우크라이나의 IT 인프라를 표적으로 삼았을 때 서방 국가 역시 공격을 받았을 때만큼 러시아가 미국이나 영국의 기술 자원을 노릴 가능성에 대한 우려는 그렇게 크지 않다. 멀웨어는 국경을 넘나들며 전파된다. 낫페트야(NotPetya), 워너크라이(WannaCry)와 같은 과거의 멀웨어는 단일 국가를 시초로 원래 표적을 넘어 빠른 속도로 퍼졌다. 이들은 지금도 문제를 일으키고 있다. 우크라이나를 겨냥한 러시아의 사이버 공격은 이미 시작됐다. 1월 14일, ‘두려워하라 그리고 최악을 예상하라’라고 경고하며 우크라이나 정부 웹사이트에 대규모 공격을 가했다. 이 경고는 기사 제목에 많...

사이버공격 러시아 해커 멀웨어

09시 13분

사이버 전쟁은 총알은 발사되지 않지만 수많은 희생자를 낳는다. 많은 사람이 정전된 응급실이나 끊어진 의료 통신망, 폭동으로 사망한다. 이런 사건은 예전에도 있었지만 또 다시 발생할 것이다.   현재 러시아가 우크라이나를 침투할 태세를 갖추고 있고 러시아의 사이버 공격이 이미 진행 중인가운데, 제2차 세계 대전 이후 최초의 주요 유럽 국가 간 전쟁으로 번질 것으로 보인다. 지금으로서는 이를 계기로 제3차 세계 대전이 발발하지 않기를 바라는 것 외에 손쓸 방법이 없다. 만약 제3차 세계 대전이 실제로 발생한다면, 러시아 주력 전차인 T-90 때문이 아닐 것이다. 러시아 정보총국(GRU) 산하 해커 집단인 샌드웜(Sandworm)이 유럽 연합 회원국의 전력망을 파괴하거나 구글과 페이스북, 마이크로소프트와 같은 미국의 주요 인터넷 사이트를 마비시키고, 4G 및 5G 셀룰러 서비스를 중단하는 사이버 공격을 감행할 것으로 보인다. 이 모든 것이 톰 클랜시의 현대판 군사 소설이면 좋겠지만, 실제로 현실에서 일어나고 있다. 지난주 미국 사이버보안 및 인프라 보안국(Cybersecurity and Infrastructure Security Agency, CISA)은 중요한 인프라의 운영자는 사이버 위협에 대응해 긴급하게, 빠른 시일 내로 조치를 취해야 한다고 공시했다. 과거 러시아가 우크라이나의 IT 인프라를 표적으로 삼았을 때 서방 국가 역시 공격을 받았을 때만큼 러시아가 미국이나 영국의 기술 자원을 노릴 가능성에 대한 우려는 그렇게 크지 않다. 멀웨어는 국경을 넘나들며 전파된다. 낫페트야(NotPetya), 워너크라이(WannaCry)와 같은 과거의 멀웨어는 단일 국가를 시초로 원래 표적을 넘어 빠른 속도로 퍼졌다. 이들은 지금도 문제를 일으키고 있다. 우크라이나를 겨냥한 러시아의 사이버 공격은 이미 시작됐다. 1월 14일, ‘두려워하라 그리고 최악을 예상하라’라고 경고하며 우크라이나 정부 웹사이트에 대규모 공격을 가했다. 이 경고는 기사 제목에 많...

09시 13분

맨디언트, 2022년 보안 시장 전망 보고서 발표··· 14가지 사이버 보안 예측 포함

맨디언트는 11월 4일, ‘2022년 보안 시장 전망’ 보고서를 발표했다. 이번 보고서에는 2022년 이후 일어날 수 있는 14가지 사이버 보안 예측이 포함됐다.    맨디언트는 이번 보고서에서 공격자들은 피해 조직으로부터 돈을 갈취하기 위한 방안을 계속 모색하고 새로운 랜섬웨어 전술을 강구할 것으로 전망했다. 랜섬웨어 피해 조직들은 몸값으로 수백만 달러를 지불하겠지만, 그럼에도 불구하고 공격자에 의해 도난 데이터가 유출되는 빈도 수가 증가할 것으로 보인다. 2022년에도 공격자는 OT(Operational Technology) 공간을 계속 노리며 랜섬웨어를 활용한 공격을 확대할 것으로 예상된다. 보고서는 탈레반의 통제와 미군의 아프가니스탄 철수로, 맨디언트 전문가들은 사이버 스파이 활동과 정보작전이 확대될 것으로 예측했다. 북한은 사이버 공격 기술을 동원해 다른 부족한 국력 수단을 보완할 것으로 보인다. 맨디언트는 2022년에는 딥페이크 기술이 더욱 널리 보급됨에 따라, 범죄 및 스파이 공격자가 더욱 설득력 있는 사회공학 기법을 위해, 조작된 미디어(manipulated media)를 탈취 작전에 통합할 것으로 전망했다.   보고서에 따르면, IoT 기기 취약점이 소프트웨어와 하드웨어에서 모두 늘어나며 버그헌터가 버그를 추적하는 것이 더욱 어려워질 것으로 전망된다. 다양한 탈취 공격이 더욱 활발해짐에 따라 과거와 다르게 아시아태평양 및 일본(APJ) 지역의 데이터 침해 및 유출이 더욱 빈번하게 발생할 것으로 예측된다고 업체 측은 설명했다. ciokr@idg.co.kr

맨디언트 보안 랜섬웨어 사이버공격

2021.11.04

맨디언트는 11월 4일, ‘2022년 보안 시장 전망’ 보고서를 발표했다. 이번 보고서에는 2022년 이후 일어날 수 있는 14가지 사이버 보안 예측이 포함됐다.    맨디언트는 이번 보고서에서 공격자들은 피해 조직으로부터 돈을 갈취하기 위한 방안을 계속 모색하고 새로운 랜섬웨어 전술을 강구할 것으로 전망했다. 랜섬웨어 피해 조직들은 몸값으로 수백만 달러를 지불하겠지만, 그럼에도 불구하고 공격자에 의해 도난 데이터가 유출되는 빈도 수가 증가할 것으로 보인다. 2022년에도 공격자는 OT(Operational Technology) 공간을 계속 노리며 랜섬웨어를 활용한 공격을 확대할 것으로 예상된다. 보고서는 탈레반의 통제와 미군의 아프가니스탄 철수로, 맨디언트 전문가들은 사이버 스파이 활동과 정보작전이 확대될 것으로 예측했다. 북한은 사이버 공격 기술을 동원해 다른 부족한 국력 수단을 보완할 것으로 보인다. 맨디언트는 2022년에는 딥페이크 기술이 더욱 널리 보급됨에 따라, 범죄 및 스파이 공격자가 더욱 설득력 있는 사회공학 기법을 위해, 조작된 미디어(manipulated media)를 탈취 작전에 통합할 것으로 전망했다.   보고서에 따르면, IoT 기기 취약점이 소프트웨어와 하드웨어에서 모두 늘어나며 버그헌터가 버그를 추적하는 것이 더욱 어려워질 것으로 전망된다. 다양한 탈취 공격이 더욱 활발해짐에 따라 과거와 다르게 아시아태평양 및 일본(APJ) 지역의 데이터 침해 및 유출이 더욱 빈번하게 발생할 것으로 예측된다고 업체 측은 설명했다. ciokr@idg.co.kr

2021.11.04

자회사 많은 기업일수록 사이버 보안 위협에 취약

오스터만 리서치 보고서에 따르면, 여러 개의 자회사를 보유한 글로벌 기업이 자회사가 더 적거나 없는 기업에 비해 사이버 보안 위협에 더 많이 노출되고 위험 관리에 어려움을 겪고 있다.   이번 연구는 최소 10곳의 자회사 및 3,000명의 직원을 보유하거나 연간 수익이 10억 달러인 기업201곳을 대상으로 시행됐다. 응답 기업의 약 67%가 효과적인 자회사 리스크 관리 운영에 대해 매우 자신만만해 하지만, 자회사를 겨냥한 사이버 공격을 당했거나 이런 위협 가능성을 배제할 수 있는 능력이나 정보가 부족하다고 답했다. 설문 응답자의 절반 가량은 내일 당장 사이버 해킹이 발생해도 놀라지 않을 것이라고 인정했다. 응답자는 사이버 보안 및 규정 준수 또는 위험 관리 직무를 담당했다. 조사 대상에 포함된 모든 기업은 자회사 리스크를 모니터링하는 전담 인력을 보유하고 있었다. 오스터만 리서치 선임 애널리스트 미셸 삼손은 "기업이 막 인수한 자회사보다 업력이 수년 이상 되는 자회사를 보유한 기업이 직면한 위협과 리스크를 파악하고자 했다. 또한, 사이버 보안 문제와 리스크가 계속 변하고 있다는 점을 고려하면 기업이 사이버 공격이 없는, 깨끗한 환경을 유지해도 새로운 취약점이 발견되거나 부각되면 시간이 지남에 따라 또다시 상황은 악화될 것이라고 확신한다”라고 말했다. 삼손은 자회사가 알지 못하는, 혹은 모회사에게 알리지 않은 자산과 데이터 소스가 노출될 경우, 취약점이 간과돼 추후 중대한 문제로 번질 수 있다고 경고했다.   다양한 사이버 보안 위협에 직면한 자회사 보고서는 보안을 어기는 컴플라이언스와 복잡한 온보딩 프로세스, 뜸하고 긴 리스크 관리 프로세스, 수동 툴 남용, 수정 및 결과 지연에 중점을 두는 관행이 자회사 리스크 관리를 방해하는 주요 장애물로 강조했다. 보고서에 따르면, 기업을 둘러싼 거시적 트렌드와 환경이 실제 보안 운영에 영향을 미치고 있다. 예컨대 자회사의 가장 중요한 관심사에 대해 팬데믹으로 인한 디지털 트렌스포메이션이라고...

보안 사이버보안 사이버공격

2021.11.03

오스터만 리서치 보고서에 따르면, 여러 개의 자회사를 보유한 글로벌 기업이 자회사가 더 적거나 없는 기업에 비해 사이버 보안 위협에 더 많이 노출되고 위험 관리에 어려움을 겪고 있다.   이번 연구는 최소 10곳의 자회사 및 3,000명의 직원을 보유하거나 연간 수익이 10억 달러인 기업201곳을 대상으로 시행됐다. 응답 기업의 약 67%가 효과적인 자회사 리스크 관리 운영에 대해 매우 자신만만해 하지만, 자회사를 겨냥한 사이버 공격을 당했거나 이런 위협 가능성을 배제할 수 있는 능력이나 정보가 부족하다고 답했다. 설문 응답자의 절반 가량은 내일 당장 사이버 해킹이 발생해도 놀라지 않을 것이라고 인정했다. 응답자는 사이버 보안 및 규정 준수 또는 위험 관리 직무를 담당했다. 조사 대상에 포함된 모든 기업은 자회사 리스크를 모니터링하는 전담 인력을 보유하고 있었다. 오스터만 리서치 선임 애널리스트 미셸 삼손은 "기업이 막 인수한 자회사보다 업력이 수년 이상 되는 자회사를 보유한 기업이 직면한 위협과 리스크를 파악하고자 했다. 또한, 사이버 보안 문제와 리스크가 계속 변하고 있다는 점을 고려하면 기업이 사이버 공격이 없는, 깨끗한 환경을 유지해도 새로운 취약점이 발견되거나 부각되면 시간이 지남에 따라 또다시 상황은 악화될 것이라고 확신한다”라고 말했다. 삼손은 자회사가 알지 못하는, 혹은 모회사에게 알리지 않은 자산과 데이터 소스가 노출될 경우, 취약점이 간과돼 추후 중대한 문제로 번질 수 있다고 경고했다.   다양한 사이버 보안 위협에 직면한 자회사 보고서는 보안을 어기는 컴플라이언스와 복잡한 온보딩 프로세스, 뜸하고 긴 리스크 관리 프로세스, 수동 툴 남용, 수정 및 결과 지연에 중점을 두는 관행이 자회사 리스크 관리를 방해하는 주요 장애물로 강조했다. 보고서에 따르면, 기업을 둘러싼 거시적 트렌드와 환경이 실제 보안 운영에 영향을 미치고 있다. 예컨대 자회사의 가장 중요한 관심사에 대해 팬데믹으로 인한 디지털 트렌스포메이션이라고...

2021.11.03

“전 세계 주간 사이버 공격 40% 증가” 체크포인트 리서치 발표

체크포인트 소프트웨어 테크놀로지스의 위협 인텔리전스 부문 체크포인트 리서치(Check Point Research)가 10월 ‘사이버보안 인식의 달(Cybersecurity Awareness Month)’임에도 불구하고 지난해 대비 올해 전 세계 조직에 대한 주간 공격이 40% 증가했다고 26일 밝혔다. 전 세계적으로 각 조직에 대한 주간 평균 공격 건수는 2020년 3월 이전 몇 주간 소폭 감소한 후 올해까지 몇 달 동안 크게 증가했다. 2021년 9월 각 조직에 대한 주간 평균 공격 건수는 870건을 넘으며 전 세계 최고 수준에 도달했다. 이는 2020년 3월 공격 건수 대비 2배 이상 증가한 수치다. 특히, 한국의 2021년 조직을 대상으로 한 공격 횟수는 주간 평균 592건으로 조사됐으며, 지난 해 대비 올해의 증감율은 52%에 달한 것으로 나타났다.   가장 많은 사이버 공격의 표적이 된 지역은 아프리카였지만, 2020년에서 2021년 사이 사이버 공격이 가장 크게 증가한 지역은 유럽과 북미였다. 아프리카의 조직들은 2021년 현재까지 조직당 주간 평균 1,615건으로 가장 많은 공격을 받았다. 이는 지난해 대비 15% 증가한 수치다.  여기에 뒤이어 아태지역의 조직당 주간 평균 공격은 1,299건(20% 상승)이었으며, 주간 평균 1,117건(37% 상승)의 공격을 받은 라틴 아메리카, 665건(65% 상승)의 유럽, 497건(57% 상승)의 북미가 뒤를 이었다. 가장 많은 사이버 공격을 경험한 분야는 교육/연구 부문으로 조직당 주간 평균 1,468건(2020년 대비 60% 상승)의 공격이 발생했으며, 1,820건(40% 상승)의 정부/국방과 752건(55% 상승)의 헬스케어가 뒤를 이었다. 더불어 체크포인트 리서치는 전세계적으로 매 주 평균 61개 조직 중 한 곳은 랜섬웨어의 영향을 받았다고 밝혔다. 이는 2020년 대비 9% 상승한 수치이다. ISP/MSP 부문은 올 해 랜섬웨어 공격을 가장 많이 받은 산업이다. 2021...

체크포인트 리서치 사이버공격 멀웨어

2021.10.26

체크포인트 소프트웨어 테크놀로지스의 위협 인텔리전스 부문 체크포인트 리서치(Check Point Research)가 10월 ‘사이버보안 인식의 달(Cybersecurity Awareness Month)’임에도 불구하고 지난해 대비 올해 전 세계 조직에 대한 주간 공격이 40% 증가했다고 26일 밝혔다. 전 세계적으로 각 조직에 대한 주간 평균 공격 건수는 2020년 3월 이전 몇 주간 소폭 감소한 후 올해까지 몇 달 동안 크게 증가했다. 2021년 9월 각 조직에 대한 주간 평균 공격 건수는 870건을 넘으며 전 세계 최고 수준에 도달했다. 이는 2020년 3월 공격 건수 대비 2배 이상 증가한 수치다. 특히, 한국의 2021년 조직을 대상으로 한 공격 횟수는 주간 평균 592건으로 조사됐으며, 지난 해 대비 올해의 증감율은 52%에 달한 것으로 나타났다.   가장 많은 사이버 공격의 표적이 된 지역은 아프리카였지만, 2020년에서 2021년 사이 사이버 공격이 가장 크게 증가한 지역은 유럽과 북미였다. 아프리카의 조직들은 2021년 현재까지 조직당 주간 평균 1,615건으로 가장 많은 공격을 받았다. 이는 지난해 대비 15% 증가한 수치다.  여기에 뒤이어 아태지역의 조직당 주간 평균 공격은 1,299건(20% 상승)이었으며, 주간 평균 1,117건(37% 상승)의 공격을 받은 라틴 아메리카, 665건(65% 상승)의 유럽, 497건(57% 상승)의 북미가 뒤를 이었다. 가장 많은 사이버 공격을 경험한 분야는 교육/연구 부문으로 조직당 주간 평균 1,468건(2020년 대비 60% 상승)의 공격이 발생했으며, 1,820건(40% 상승)의 정부/국방과 752건(55% 상승)의 헬스케어가 뒤를 이었다. 더불어 체크포인트 리서치는 전세계적으로 매 주 평균 61개 조직 중 한 곳은 랜섬웨어의 영향을 받았다고 밝혔다. 이는 2020년 대비 9% 상승한 수치이다. ISP/MSP 부문은 올 해 랜섬웨어 공격을 가장 많이 받은 산업이다. 2021...

2021.10.26

2021년 주목해야 할 사이버 보안 스타트업 12

사이버 보안 분야의 신기술을 알고 싶다면, 관련 스타트업이 무엇을 하는지 지켜보면 된다. 스타트업은 보통 혁신적인 아이디어만으로 시작하며, 설치 기반이나 주류 업계의 접근법으로부터 자유롭다. 그래서 종종 아무도 해결하지 못하는 문제에 덤벼들고는 한다. 단점이라면 자원과 성숙도가 부족하다는 것. 그래서 스타트업의 제품이나 플랫폼을 도입하는 것은 기업에는 상당한 위험이며, 고객과 솔루션 업체의 관계도 보통과는 다르다. 하지만 성공적인 관계를 맺으면, 기업의 경쟁력을 높이거나 보안 자원에 대한 부담을 줄이는 엄청난 혜택을 얻을 수 있다.   주목할 만한 보안 스타트업 12곳을 소개한다. 여기서 소개하는 스타트업은 최근 2년 이내에 새로 설립했거나 스텔스 모드를 끝낸 곳이다.   애브노멀 시큐리티(Abnormal Security) 2019년 설립된 애브노멀 시큐리티는 행동 데이터 과학을 사용해 이메일 공격을 식별하고 방지하는 클라우드 네이티브 이메일 보안 플랫폼을 제공한다. 애브노멀의 AI 기반 접근법은 사용자 행동, 조직 구조, 관계, 비즈니스 프로세스를 분석해 사이버 공격을 암시하는 비정상적인 활동을 파악할 수 있도록 한다. 이를 통해 비즈니스 이메일 손상, 공급망 공격, 송장 사기, 인증서 피싱 및 이메일 계정 손상을 예방한다. 또한 사고 대응을 자동화할 수 있는 도구를 제공하며, 마이크로소프트 오피스 365, 구글 지스위트, 슬랙과 같은 다른 기업용 플랫폼과 통합할 수 있는 클라우드 네이티브 API를 제공한다.    아피로(Apiiro) 아피로는 2020년 스텔스 모드에서 벗어났다. 공동 설립자 겸 CEO인 이단 플로닉은 블로그를 통해 자사의 데브섹옵스 플랫폼이 보안 개발 라이프사이클을 "수동적이며 주기적인 '개발자 나중'(developer-last) 접근법에서 자동 위험 기반 '개발자 우선’(developer-first) 접근법"으로 전환하는 것을 목표로 한다고 밝혔다. 아피로 플랫폼은 API로 모든 온프레미스와 클라...

스타트업 ID 패스워드 크리덴셜 사이버공격

2021.07.12

사이버 보안 분야의 신기술을 알고 싶다면, 관련 스타트업이 무엇을 하는지 지켜보면 된다. 스타트업은 보통 혁신적인 아이디어만으로 시작하며, 설치 기반이나 주류 업계의 접근법으로부터 자유롭다. 그래서 종종 아무도 해결하지 못하는 문제에 덤벼들고는 한다. 단점이라면 자원과 성숙도가 부족하다는 것. 그래서 스타트업의 제품이나 플랫폼을 도입하는 것은 기업에는 상당한 위험이며, 고객과 솔루션 업체의 관계도 보통과는 다르다. 하지만 성공적인 관계를 맺으면, 기업의 경쟁력을 높이거나 보안 자원에 대한 부담을 줄이는 엄청난 혜택을 얻을 수 있다.   주목할 만한 보안 스타트업 12곳을 소개한다. 여기서 소개하는 스타트업은 최근 2년 이내에 새로 설립했거나 스텔스 모드를 끝낸 곳이다.   애브노멀 시큐리티(Abnormal Security) 2019년 설립된 애브노멀 시큐리티는 행동 데이터 과학을 사용해 이메일 공격을 식별하고 방지하는 클라우드 네이티브 이메일 보안 플랫폼을 제공한다. 애브노멀의 AI 기반 접근법은 사용자 행동, 조직 구조, 관계, 비즈니스 프로세스를 분석해 사이버 공격을 암시하는 비정상적인 활동을 파악할 수 있도록 한다. 이를 통해 비즈니스 이메일 손상, 공급망 공격, 송장 사기, 인증서 피싱 및 이메일 계정 손상을 예방한다. 또한 사고 대응을 자동화할 수 있는 도구를 제공하며, 마이크로소프트 오피스 365, 구글 지스위트, 슬랙과 같은 다른 기업용 플랫폼과 통합할 수 있는 클라우드 네이티브 API를 제공한다.    아피로(Apiiro) 아피로는 2020년 스텔스 모드에서 벗어났다. 공동 설립자 겸 CEO인 이단 플로닉은 블로그를 통해 자사의 데브섹옵스 플랫폼이 보안 개발 라이프사이클을 "수동적이며 주기적인 '개발자 나중'(developer-last) 접근법에서 자동 위험 기반 '개발자 우선’(developer-first) 접근법"으로 전환하는 것을 목표로 한다고 밝혔다. 아피로 플랫폼은 API로 모든 온프레미스와 클라...

2021.07.12

글로벌 육가공 업체 JBS, 사이버공격으로 생산 중단

글로벌 대형 육류 가공 업체인 JBS가 지난 주말 사이버공격을 받았다. 이로 인해 호주 및 북미 지역 JBS 공장의 생산라인이 중단되는 사태가 빚어졌다. JBS 측은 성명을 통해 “지난달 30일(현지시간) 조직적인 사이버공격으로 인해 호주와 북미 공장의 IT 시스템을 지원하는 서버가 피해를 입은 것으로 확인됐다”라며 “피해를 입은 시스템을 즉각 중단했으며, 당국에 보고를 마친 뒤 IT 전문가들과 함께 사태 해결을 위해 노력하는 중”이라고 밝혔다.    회사는 “고객, 공급업체, 직원 정보가 유출됐거나 악용된 정황은 아직 발견되지 않았다”라며 “이번 사건을 해결하는 동안 고객사 혹은 공급업체와의 거래가 일부 지연될 수 있다”라고 덧붙였다.  JBS는 브라질 상파울루에 본사를 두고 있는 대형 육가공 업체다. 호주, 미국, 캐나다 등 전 세계 20개국에 육류 가공 시설을 두고 있으며 테스코 등 글로벌 유통기업들도 보유하고 있다. 이번 사이버공격으로 인해 피해를 입은 JBS 공장들은 도축이나 육가공 작업을 취소하고 있다. 축산업 전문 매체 비트센트럴에 따르면 호주 전역의 JBS 공장은 소 및 양고기 도축 작업을 전면 취소했다. 또 JBS의 캐나다 공장도 가동이 중단됐다.  미 농무부는 1일(현지시간) 성명을 통해 “백악관, 국토안보부, JBS 미국 지사 등과 긴밀히 협력해 육가공 식품의 공급이나 가격 관련 문제를 완화하기 위한 조치를 취하고 있다”라고 밝혔다.  이번 사이버공격의 배후는 구체적으로 확정되지 않았지만, 러시아 기반 해커 집단의 소행인 것으로 잠정 파악되고 있다. 장 피에르 백악관 수석 대변인은 이날 언론 브리핑을 통해 "러시아를 근거지로 둔 것으로 추정되는 범죄 조직이 JBS에 몸값을 요구한 사실을 통보받았다"라고 전했다.  블룸버그는 사건에 정통한 소식통을 인용해 레빌(REvil) 혹은 소디노키비(Sodinikibi)라는 이름의 러시아 해킹 집단이 이번 사이버공격의 ...

JBS 사이버공격

2021.06.02

글로벌 대형 육류 가공 업체인 JBS가 지난 주말 사이버공격을 받았다. 이로 인해 호주 및 북미 지역 JBS 공장의 생산라인이 중단되는 사태가 빚어졌다. JBS 측은 성명을 통해 “지난달 30일(현지시간) 조직적인 사이버공격으로 인해 호주와 북미 공장의 IT 시스템을 지원하는 서버가 피해를 입은 것으로 확인됐다”라며 “피해를 입은 시스템을 즉각 중단했으며, 당국에 보고를 마친 뒤 IT 전문가들과 함께 사태 해결을 위해 노력하는 중”이라고 밝혔다.    회사는 “고객, 공급업체, 직원 정보가 유출됐거나 악용된 정황은 아직 발견되지 않았다”라며 “이번 사건을 해결하는 동안 고객사 혹은 공급업체와의 거래가 일부 지연될 수 있다”라고 덧붙였다.  JBS는 브라질 상파울루에 본사를 두고 있는 대형 육가공 업체다. 호주, 미국, 캐나다 등 전 세계 20개국에 육류 가공 시설을 두고 있으며 테스코 등 글로벌 유통기업들도 보유하고 있다. 이번 사이버공격으로 인해 피해를 입은 JBS 공장들은 도축이나 육가공 작업을 취소하고 있다. 축산업 전문 매체 비트센트럴에 따르면 호주 전역의 JBS 공장은 소 및 양고기 도축 작업을 전면 취소했다. 또 JBS의 캐나다 공장도 가동이 중단됐다.  미 농무부는 1일(현지시간) 성명을 통해 “백악관, 국토안보부, JBS 미국 지사 등과 긴밀히 협력해 육가공 식품의 공급이나 가격 관련 문제를 완화하기 위한 조치를 취하고 있다”라고 밝혔다.  이번 사이버공격의 배후는 구체적으로 확정되지 않았지만, 러시아 기반 해커 집단의 소행인 것으로 잠정 파악되고 있다. 장 피에르 백악관 수석 대변인은 이날 언론 브리핑을 통해 "러시아를 근거지로 둔 것으로 추정되는 범죄 조직이 JBS에 몸값을 요구한 사실을 통보받았다"라고 전했다.  블룸버그는 사건에 정통한 소식통을 인용해 레빌(REvil) 혹은 소디노키비(Sodinikibi)라는 이름의 러시아 해킹 집단이 이번 사이버공격의 ...

2021.06.02

해커가 흔적을 숨기는 5가지 방법

네트워크 모니터링 도구, 바이러스 스캐너, 소프트웨어 조합 분석(Software Composition Analysis, SCA) 도구, 디지털 포렌식 및 사고 대응(digital forensics and incident response, DFIR) 솔루션 등 CIOS가 악의적 활동을 탐지하고 차단하는 데 도움이 되는 도구는 많고 끊임없이 발전 중이다. 하지만 사이버 보안은 공격과 방어 간의 지속적인 싸움이고, 공격자도 계속해서 새로운 수법을 들고 나온다. 스테가노그래피(steganography, 악의적 페이로드를 포함한 정보를 이미지와 같은 무해해 보이는 파일 안에 숨기는 수법)와 같은 오래된 수법이 발전을 거쳐 새로운 기능이 추가되고 있다. 예를 들어, 최근 한 연구원은 트위터 플랫폼의 이미지 안에 최대 3MB의 ZIP 압축 파일을 집어넣을 수 있음을 입증하며, 트위터 역시 스테가노그래피에서 자유로울 수 없게 됐다.  한편, 필자는 개인적인 연구를 통해 현재의 위협 행위자들은 난독화, 스테가노그래피, 맬웨어 패킹 수법을 사용하는 것 외에 합법적인 서비스와 플랫폼, 프로토콜, 도구를 이용해 활동하는 것을 알게 됐다. 이와 같은 방법으로 사람의 눈과 기계에 모두 ‘깨끗해’ 보이는 트래픽이나 활동 안에 숨어들 수 있다.  사이버 범죄자가 자신의 흔적을 숨기기 위해 사용하는 5가지 방법은 다음과 같다.     1. 경계심을 낮추는 신뢰받는 플랫폼 악용 2020년 보안 전문가들이 빈번하게 발견한 수법으로, 올해까지 계속 그 추세가 이어지는 중이다. 코발트 스트라이크(Cobalt Strike), Ngrok 같은 침투 테스트 서비스 및 도구부터 깃허브와 같은 오픈소스 코드 생태계, Imgur, 페이스트빈(Pastebin)과 같은 이미지 및 텍스트 사이트에 이르기까지, 공격자들은 지난 몇 년 사이 신뢰받는 다양한 플랫폼을 공격에 이용했다. 일반적으로 Ngrok은 버그 사냥 연습이나 침투 테스트의 일부로 데이터 수집 또는 모...

해킹 흔적 사이버공격 스테가노그래피

2021.05.26

네트워크 모니터링 도구, 바이러스 스캐너, 소프트웨어 조합 분석(Software Composition Analysis, SCA) 도구, 디지털 포렌식 및 사고 대응(digital forensics and incident response, DFIR) 솔루션 등 CIOS가 악의적 활동을 탐지하고 차단하는 데 도움이 되는 도구는 많고 끊임없이 발전 중이다. 하지만 사이버 보안은 공격과 방어 간의 지속적인 싸움이고, 공격자도 계속해서 새로운 수법을 들고 나온다. 스테가노그래피(steganography, 악의적 페이로드를 포함한 정보를 이미지와 같은 무해해 보이는 파일 안에 숨기는 수법)와 같은 오래된 수법이 발전을 거쳐 새로운 기능이 추가되고 있다. 예를 들어, 최근 한 연구원은 트위터 플랫폼의 이미지 안에 최대 3MB의 ZIP 압축 파일을 집어넣을 수 있음을 입증하며, 트위터 역시 스테가노그래피에서 자유로울 수 없게 됐다.  한편, 필자는 개인적인 연구를 통해 현재의 위협 행위자들은 난독화, 스테가노그래피, 맬웨어 패킹 수법을 사용하는 것 외에 합법적인 서비스와 플랫폼, 프로토콜, 도구를 이용해 활동하는 것을 알게 됐다. 이와 같은 방법으로 사람의 눈과 기계에 모두 ‘깨끗해’ 보이는 트래픽이나 활동 안에 숨어들 수 있다.  사이버 범죄자가 자신의 흔적을 숨기기 위해 사용하는 5가지 방법은 다음과 같다.     1. 경계심을 낮추는 신뢰받는 플랫폼 악용 2020년 보안 전문가들이 빈번하게 발견한 수법으로, 올해까지 계속 그 추세가 이어지는 중이다. 코발트 스트라이크(Cobalt Strike), Ngrok 같은 침투 테스트 서비스 및 도구부터 깃허브와 같은 오픈소스 코드 생태계, Imgur, 페이스트빈(Pastebin)과 같은 이미지 및 텍스트 사이트에 이르기까지, 공격자들은 지난 몇 년 사이 신뢰받는 다양한 플랫폼을 공격에 이용했다. 일반적으로 Ngrok은 버그 사냥 연습이나 침투 테스트의 일부로 데이터 수집 또는 모...

2021.05.26

랜섬웨어 공격에 대비할 수 있는 확실한 ‘백업’ 준비법

시스템을 랜섬웨어로 감염시킨 공격자에게 몸값을 지불하지 않는 가장 좋은 방법은 적절히 백업해 시스템을 삭제하고, 안전한 백업에서 복원하는 것이다. 백업이 랜섬웨어에 적합한지 확인할 방법을 소개한다. 이 기사에서 백업은 백업과 재해 복구를 지원하는 구형 백업 시스템과 복제 시스템, 최신 하이브리드 시스템을 비롯해 랜섬웨어 공격에 대응하기 위해 사용할 모든 시스템을 의미한다. 단순성을 위해 여기서는 모두 백업이라 지칭한다.     3-2-1 규칙을 통한 백업 무엇보다도 중요한 것은 ‘모든 것을’ 백업한다는 생각이다. 모든 새 시스템과 파일 시스템, 데이터베이스를 자동으로 포함하는 백업 시스템의 기능을 조사한다. 이는 호스트의 모든 VM이 나타날 때마다 자동으로 백업하도록 구성할 수 있는 가상화 세계에서 가장 쉬운 방법이다. 모든 것을 자동으로 포함하는 백업 시스템을 가장 잘 사용하는 방법의 하나다. 또한, 누가 구식이라고 말하든, 백업 시스템의 3-2-1 규칙을 따라야 한다. 이 규칙에 따르면 데이터의 복사본 또는 버전을 3개 이상 만들고, 2개 이상의 다른 미디어에 저장하며, 미디어 중 1개는 오프사이트에 있어야 한다. 주 시스템과 같은 위치에 백업을 저장하지 않는다. 더 좋은 방법은 다른 운영체제와 다른 물리적 위치에 저장하는 것이지만, 현실적으로 항상 가능하지는 않다. 백업 시스템에 어떤 유형이든 자동 보고 기능이 있어야 작업 중인 백업이 실제로 진행 중인지 확인할 수 있다. 보고에는 백업 성공과 실패가 모두 포함돼야 한다. 서드파티 모니터링 시스템이 가장 나을 수 있고, 모든 것을 지속적으로 살펴보고 상황이 조금 이상할 때 감지할 수 있다. 머신러닝을 사용하는 보고 시스템은 문제를 나타내는 패턴을 알아차릴 수 있어 이상적이다. 이렇게 하면 백업 시스템에서 매일 수십에서 수백 개의 이메일을 읽어야만 제대로 작동하는지 확인하기보다 쉽다.   DR 보안을 최우선 순위로 백업과 DR(Disaster Recovery) 시스템은 컴...

랜섬웨어 백업 사이버공격 재해복구 DR

2021.03.22

시스템을 랜섬웨어로 감염시킨 공격자에게 몸값을 지불하지 않는 가장 좋은 방법은 적절히 백업해 시스템을 삭제하고, 안전한 백업에서 복원하는 것이다. 백업이 랜섬웨어에 적합한지 확인할 방법을 소개한다. 이 기사에서 백업은 백업과 재해 복구를 지원하는 구형 백업 시스템과 복제 시스템, 최신 하이브리드 시스템을 비롯해 랜섬웨어 공격에 대응하기 위해 사용할 모든 시스템을 의미한다. 단순성을 위해 여기서는 모두 백업이라 지칭한다.     3-2-1 규칙을 통한 백업 무엇보다도 중요한 것은 ‘모든 것을’ 백업한다는 생각이다. 모든 새 시스템과 파일 시스템, 데이터베이스를 자동으로 포함하는 백업 시스템의 기능을 조사한다. 이는 호스트의 모든 VM이 나타날 때마다 자동으로 백업하도록 구성할 수 있는 가상화 세계에서 가장 쉬운 방법이다. 모든 것을 자동으로 포함하는 백업 시스템을 가장 잘 사용하는 방법의 하나다. 또한, 누가 구식이라고 말하든, 백업 시스템의 3-2-1 규칙을 따라야 한다. 이 규칙에 따르면 데이터의 복사본 또는 버전을 3개 이상 만들고, 2개 이상의 다른 미디어에 저장하며, 미디어 중 1개는 오프사이트에 있어야 한다. 주 시스템과 같은 위치에 백업을 저장하지 않는다. 더 좋은 방법은 다른 운영체제와 다른 물리적 위치에 저장하는 것이지만, 현실적으로 항상 가능하지는 않다. 백업 시스템에 어떤 유형이든 자동 보고 기능이 있어야 작업 중인 백업이 실제로 진행 중인지 확인할 수 있다. 보고에는 백업 성공과 실패가 모두 포함돼야 한다. 서드파티 모니터링 시스템이 가장 나을 수 있고, 모든 것을 지속적으로 살펴보고 상황이 조금 이상할 때 감지할 수 있다. 머신러닝을 사용하는 보고 시스템은 문제를 나타내는 패턴을 알아차릴 수 있어 이상적이다. 이렇게 하면 백업 시스템에서 매일 수십에서 수백 개의 이메일을 읽어야만 제대로 작동하는지 확인하기보다 쉽다.   DR 보안을 최우선 순위로 백업과 DR(Disaster Recovery) 시스템은 컴...

2021.03.22

IBM, 하이브리드 클라우드 보안 패키지 확장

IBM이 ‘클라우드 팩 포 시큐리티(Cloud Pak for Security)’ 시스템에 데이터, 위협 인텔리전스 및 보안 서비스 등을 추가했다.  IBM이 14일(현지 시각) 클라우드 팩 포 시큐리티의 새로운 기능을 발표했다. 보안 데이터 수집 개선, 서드파티 위협 인텔리전스 피드 활용 등 하이브리드 클라우드 구축을 지원하는 보안-소프트웨어 패키지 서비스를 확장한다고 회사 측은 밝혔다.    회사에 따르면 IBM 클라우드 팩 포 시큐리티는 위협을 추적하는 오픈소스 기술과 사이버공격 대응 속도를 높이는 자동화 기능을 갖췄으며, 고객의 기존 보안 포인트 제품이 수집한 단일 콘솔 데이터를 통합할 수 있다.  또한 IBM 클라우드 팩은 레드햇 리눅스(Red Hat Linux)와 레드햇의 쿠버네티스 기반 오픈시프트 컨테이너 플랫폼(OpenShift Container Platform)로 구축됐으며, 기업 고객이 AWS, 마이크로소프트 애저, 구글 클라우드 플랫폼, 알리바바, IBM 클라우드 등 원하는 프라이빗 또는 퍼블릭 인프라에 컨테이너를 배포하고 관리할 수 있다.    IBM 시큐리티 부문 부사장 저스틴 영블러드는 “고객들이 너무 많은 포인트 시큐리티 제품을 감당하지 못할 지경이다. 평균 50개 이상이다. 이렇게 되면 인사이트를 얻고 위협 및 공격에 신속하게 대응하기가 어렵다”라고 말했다.  작년 출시에 이어 이번에 공개된 새 버전은 분산된 위치에서 저장 및 액세스되는 데이터 피드를 포함하도록 통합 기능을 확장했다. 이는 또한 데이터베이스, 데이터웨어하우스, 하둡(Hadoop)과 같은 빅데이터 환경을 보호하는 IBM 시큐리티 가디언(Security Guardian) 시스템도 지원한다.  보안 팀은 해당 정보를 통해 하이브리드 클라우드 환경 전반에 걸쳐 민감한 데이터가 어디에 있는지, 액세스 권한을 가진 사람은 누구인지 그리고 이를 어떻게 사용하고 보호할 것인지를 파악할 수 있다고 그...

IBM 클라우드 하이브리드 클라우드 보안 위협 인텔리전스 사이버공격 레드햇 리눅스 오픈시프트 컨테이너 플랫폼 AWS 애저 GCP 알리바바 IBM 클라우드 포인트 시큐리티

2020.10.15

IBM이 ‘클라우드 팩 포 시큐리티(Cloud Pak for Security)’ 시스템에 데이터, 위협 인텔리전스 및 보안 서비스 등을 추가했다.  IBM이 14일(현지 시각) 클라우드 팩 포 시큐리티의 새로운 기능을 발표했다. 보안 데이터 수집 개선, 서드파티 위협 인텔리전스 피드 활용 등 하이브리드 클라우드 구축을 지원하는 보안-소프트웨어 패키지 서비스를 확장한다고 회사 측은 밝혔다.    회사에 따르면 IBM 클라우드 팩 포 시큐리티는 위협을 추적하는 오픈소스 기술과 사이버공격 대응 속도를 높이는 자동화 기능을 갖췄으며, 고객의 기존 보안 포인트 제품이 수집한 단일 콘솔 데이터를 통합할 수 있다.  또한 IBM 클라우드 팩은 레드햇 리눅스(Red Hat Linux)와 레드햇의 쿠버네티스 기반 오픈시프트 컨테이너 플랫폼(OpenShift Container Platform)로 구축됐으며, 기업 고객이 AWS, 마이크로소프트 애저, 구글 클라우드 플랫폼, 알리바바, IBM 클라우드 등 원하는 프라이빗 또는 퍼블릭 인프라에 컨테이너를 배포하고 관리할 수 있다.    IBM 시큐리티 부문 부사장 저스틴 영블러드는 “고객들이 너무 많은 포인트 시큐리티 제품을 감당하지 못할 지경이다. 평균 50개 이상이다. 이렇게 되면 인사이트를 얻고 위협 및 공격에 신속하게 대응하기가 어렵다”라고 말했다.  작년 출시에 이어 이번에 공개된 새 버전은 분산된 위치에서 저장 및 액세스되는 데이터 피드를 포함하도록 통합 기능을 확장했다. 이는 또한 데이터베이스, 데이터웨어하우스, 하둡(Hadoop)과 같은 빅데이터 환경을 보호하는 IBM 시큐리티 가디언(Security Guardian) 시스템도 지원한다.  보안 팀은 해당 정보를 통해 하이브리드 클라우드 환경 전반에 걸쳐 민감한 데이터가 어디에 있는지, 액세스 권한을 가진 사람은 누구인지 그리고 이를 어떻게 사용하고 보호할 것인지를 파악할 수 있다고 그...

2020.10.15

美 IT서비스 업체, 랜섬웨어로 최대 손실 7천 만 달러

IT서비스 업체 코그니전트가 4월 ‘메이즈’ 랜섬웨어 공격으로 5,000만 달러에서 7,000만 달러 사이의 손실을 예상하고 있다.   코그니잔트의 브라이언 험프리즈 미국에 기반을 둔 이 회사는 4월 18일 메이즈 랜섬웨어 사이버 공격으로 일부 고객의 서비스가 중단되었다고 밝혔다. 코그니전트는 이 공격에 ‘즉시’ 대응했다고 주장했지만, 이번 2분기에 다운타임과 고객 계정 일시 중지로 인해 부정적인 영향을 받을 것으로 예상했다. 이 회사 CEO 브라이언 험프리즈에 따르면, 메이즈 공격은 코그니전트가 코비드-19 전염병 동안 재택근무를 위해 사용했던 가정 설정 및 랩톱에서 직원의 작업을 지원하는 코그니전트의 시스템을 공격했다. 그는 이 공격이 내부 네트워크에 영향을 미쳤지만 고객 시스템에는 영향을 미치지 않았다고 덧붙였다. 험프리즈는 1분기 실적발표에서 다음과 같이 말했다. “처음에는 랜섬웨어 공격이 우리 내부 시스템 일부를 암호화해 효과적으로 명예를 훼손하고 다른 시스템을 오프라인으로 전환해 버렸다. 일부 고객은 네트워크 접근을 중단하기로 했다. 그에 따라 지불은 한동안 영향을 받았지만, 이 프로젝트에 들어간 직원 비용은 우리 몫이었다.” 험프리즈는 “IT 및 보안 팀의 전문 지식을 활용하고 최고의 사이버 보안 전문가를 모아서 전체 리더십팀을 동원하는 등 회사가 신속하게 대응했다”라고 강조했다. 그는 법 집행 기관에 연락했으며 회사가 “고객과 제대로 투명하게 커뮤니케이션 하기로 했다”라고 전했다. 그는 "아무도 랜섬웨어 공격을 다루기를 원하지 않는다"라고 밝혔다. 이어서 “개인적으로는 그 누구도 진정으로 무관심하다고 생각하지 않지만 그 차이점은 관리 방법이다. 그리고 우리는 전문적이고 성숙하게 관리하려고 노력했다”라고 덧붙였다.  코그니전트는 이제 이 경험을 사용하여 모든 시스템의 보안을 더욱 강화하여 ‘후회 없는’ 접근 방식을 추가했다. 코그니전트는 2020년 3월 31일 마감된 2020년 1분기에 매출액 42억 달러로 지난해...

매출 재택근무 IT서비스 실적 사이버공격 코그니전트 2020년 1분기 랜섬에어 메이즈

2020.05.11

IT서비스 업체 코그니전트가 4월 ‘메이즈’ 랜섬웨어 공격으로 5,000만 달러에서 7,000만 달러 사이의 손실을 예상하고 있다.   코그니잔트의 브라이언 험프리즈 미국에 기반을 둔 이 회사는 4월 18일 메이즈 랜섬웨어 사이버 공격으로 일부 고객의 서비스가 중단되었다고 밝혔다. 코그니전트는 이 공격에 ‘즉시’ 대응했다고 주장했지만, 이번 2분기에 다운타임과 고객 계정 일시 중지로 인해 부정적인 영향을 받을 것으로 예상했다. 이 회사 CEO 브라이언 험프리즈에 따르면, 메이즈 공격은 코그니전트가 코비드-19 전염병 동안 재택근무를 위해 사용했던 가정 설정 및 랩톱에서 직원의 작업을 지원하는 코그니전트의 시스템을 공격했다. 그는 이 공격이 내부 네트워크에 영향을 미쳤지만 고객 시스템에는 영향을 미치지 않았다고 덧붙였다. 험프리즈는 1분기 실적발표에서 다음과 같이 말했다. “처음에는 랜섬웨어 공격이 우리 내부 시스템 일부를 암호화해 효과적으로 명예를 훼손하고 다른 시스템을 오프라인으로 전환해 버렸다. 일부 고객은 네트워크 접근을 중단하기로 했다. 그에 따라 지불은 한동안 영향을 받았지만, 이 프로젝트에 들어간 직원 비용은 우리 몫이었다.” 험프리즈는 “IT 및 보안 팀의 전문 지식을 활용하고 최고의 사이버 보안 전문가를 모아서 전체 리더십팀을 동원하는 등 회사가 신속하게 대응했다”라고 강조했다. 그는 법 집행 기관에 연락했으며 회사가 “고객과 제대로 투명하게 커뮤니케이션 하기로 했다”라고 전했다. 그는 "아무도 랜섬웨어 공격을 다루기를 원하지 않는다"라고 밝혔다. 이어서 “개인적으로는 그 누구도 진정으로 무관심하다고 생각하지 않지만 그 차이점은 관리 방법이다. 그리고 우리는 전문적이고 성숙하게 관리하려고 노력했다”라고 덧붙였다.  코그니전트는 이제 이 경험을 사용하여 모든 시스템의 보안을 더욱 강화하여 ‘후회 없는’ 접근 방식을 추가했다. 코그니전트는 2020년 3월 31일 마감된 2020년 1분기에 매출액 42억 달러로 지난해...

2020.05.11

코로나19 해킹, 표적은 ‘최대 피해 지역’

사이버 공격자가 코로나19 팬데믹에 대한 사람들의 두려움에 편승해 악의적 공격의 성공률을 높이고 있다. 보안업체들이 발표한 최신 보고서에 따르면 사이버 범죄자는 코로나바이러스로 최대의 타격을 받은 국가와 지역, 그리고 커다란 경제적 압박을 받는 산업 부문을 공격하는 데 집중하고 있다.    개인 기기를 이용해 자택에서 근무하는 직원이 많아지면서 악성코드 감염 및 인증 정보 훼손의 위험이 크게 높아졌다. 기업은 기업 애플리케이션과 데이터로의 원격 접근을 주의 깊게 감시해야 하고, 최소 권한 원칙을 추종해야 하고, 다중인증(MFA)에 의해 보안된 기기를 이용하는 조처를 해야 한다.  코로나19 연관 도메인의 급증  팔로알토 네트웍스(Palo Alto Networks)의 최신 보고서에 따르면 3월 9일~4월 26일 사이에 코로나19 팬데믹에 관련된 키워드가 포함된 120만 개가 넘는 도메인 이름이 등록되었다. 이 가운데 8만 6,600개 이상의 도메인이 위험하거나 악의적인 것으로 분류되었고, 미국(2만 9,007개), 이탈리아(2,877개), 독일(2,564개), 러시아(2,456개)에서 집중적으로 호스팅되었다. 평균적으로, 1,767개의 새로운 악성 코로나19 주제 도메인이 매일 생성된다.  팔로알토 연구원들은 “연구를 하는 중에 일부 악성 도메인은 여러 IP주소를 가지고 있었고, 일부 IP주소는 여러 도메인과 연계되어 있음을 관찰했다”면서 “이러한 다수-대-다수 매핑은 흔히 클라우드 환경에서 콘텐츠 전송 네트워크(CDN)의 이용으로 인해 발생하고, IP 기반 방화벽을 무효화시킬 수 있다”라고 말했다.  CDN은 웹사이트 방문자를 가장 가까운 엣지 서버로 다이렉트하여 레이턴시를 줄이고 웹사이트 속도를 증가시킨다. 이들 엣지 서버는 사이트의 캐시 버전을 전달하며 원서버의 부하를 줄인다. 공격자는 이 속도 강화 거동을 보호막으로 이용해 정당한 웹사이트 사이에서 자신의 악성 웹사이트를 은닉할 수 있고, 따라...

CSO 코비드-19 COVID-19 코로나바이러스 코로나19 스피어피싱 팔로알토 네트웍스 비트디펜더 방화벽 도메인 사이버공격 사이버범죄 팬데믹

2020.05.07

사이버 공격자가 코로나19 팬데믹에 대한 사람들의 두려움에 편승해 악의적 공격의 성공률을 높이고 있다. 보안업체들이 발표한 최신 보고서에 따르면 사이버 범죄자는 코로나바이러스로 최대의 타격을 받은 국가와 지역, 그리고 커다란 경제적 압박을 받는 산업 부문을 공격하는 데 집중하고 있다.    개인 기기를 이용해 자택에서 근무하는 직원이 많아지면서 악성코드 감염 및 인증 정보 훼손의 위험이 크게 높아졌다. 기업은 기업 애플리케이션과 데이터로의 원격 접근을 주의 깊게 감시해야 하고, 최소 권한 원칙을 추종해야 하고, 다중인증(MFA)에 의해 보안된 기기를 이용하는 조처를 해야 한다.  코로나19 연관 도메인의 급증  팔로알토 네트웍스(Palo Alto Networks)의 최신 보고서에 따르면 3월 9일~4월 26일 사이에 코로나19 팬데믹에 관련된 키워드가 포함된 120만 개가 넘는 도메인 이름이 등록되었다. 이 가운데 8만 6,600개 이상의 도메인이 위험하거나 악의적인 것으로 분류되었고, 미국(2만 9,007개), 이탈리아(2,877개), 독일(2,564개), 러시아(2,456개)에서 집중적으로 호스팅되었다. 평균적으로, 1,767개의 새로운 악성 코로나19 주제 도메인이 매일 생성된다.  팔로알토 연구원들은 “연구를 하는 중에 일부 악성 도메인은 여러 IP주소를 가지고 있었고, 일부 IP주소는 여러 도메인과 연계되어 있음을 관찰했다”면서 “이러한 다수-대-다수 매핑은 흔히 클라우드 환경에서 콘텐츠 전송 네트워크(CDN)의 이용으로 인해 발생하고, IP 기반 방화벽을 무효화시킬 수 있다”라고 말했다.  CDN은 웹사이트 방문자를 가장 가까운 엣지 서버로 다이렉트하여 레이턴시를 줄이고 웹사이트 속도를 증가시킨다. 이들 엣지 서버는 사이트의 캐시 버전을 전달하며 원서버의 부하를 줄인다. 공격자는 이 속도 강화 거동을 보호막으로 이용해 정당한 웹사이트 사이에서 자신의 악성 웹사이트를 은닉할 수 있고, 따라...

2020.05.07

GIF 공격에 취약한 마이크로소프트 팀즈

사이버 공격자가 취약점을 이용해 별다른 의심 없는 팀즈 사용자에게 악의적인 GIF를 보낼 수 있는 것으로 조사됐다.    사이버 연구원은 공격자가 악의적인 GIF 파일을 통해 사용자 계정을 인계할 수 있는 마이크로소프트 팀즈의 결함을 발견했다. 보안 업체인 사이버아크(CyberArk)의 팀은 현재 사용자가 4,400만 명이 넘는 팀즈에서 하위 도메인 인계 취약점을 발견했다고 밝혔다. 마이크로소프트가 이 결함을 패치했으나, 공격자는 사용자 데이터를 긁어내고 GIF를 사용하여 조직의 팀즈 계정을 알아낼 수 있었다. 사이버아크에 따르면, 사용자는 GIF를 공유하지 않고 그냥 보기만 해도 영향을 받을 수 있어 이와 같은 취약점은 자동으로 확산될 수 있다. 사이버아크는 블로그 게시물에서 “조작된 메시지를 피해자가 열어 봐야만 영향을 받으리라는 사실은 보안 측면에서 악몽이다”라며 “이 취약점으로 영향을 받았을 수 있는 모든 계정은 다른 모든 회사 계정으로 확산될 수 있다. GIF는 그룹(일명 팀)으로 전송될 수 있기 때문에 공격자가 더 빠르고 적은 단계로 사용자를 더 쉽게 제어할 수 있다”라고 전했다.  이 취약점은 일단 손상되면 팀즈 데스크톱이나 웹 브라우저 버전 모두에 영향을 미칠 수 있다. 이러한 결함은 코비드-19의 확산과 재택근무로 팀즈, 줌, 슬랙, 업무용 스카이프 같은 협업 도구에 대한 수요가 급증하면서 발견됐다. 경쟁자인 줌은 소프트웨어 보안 문제를 해결하고자 분투했고, 페이스북 보안 책임자인 알렉스 스타 모스를 고문으로 영입했다. ciokr@idg.co.kr  

협업 코비드-19 COVID-19 코로나바이러스 코로나19 팀즈 슬랙 GIF 사이버공격 취약점 재택근무 마이크로소프트 사이버악크

2020.04.28

사이버 공격자가 취약점을 이용해 별다른 의심 없는 팀즈 사용자에게 악의적인 GIF를 보낼 수 있는 것으로 조사됐다.    사이버 연구원은 공격자가 악의적인 GIF 파일을 통해 사용자 계정을 인계할 수 있는 마이크로소프트 팀즈의 결함을 발견했다. 보안 업체인 사이버아크(CyberArk)의 팀은 현재 사용자가 4,400만 명이 넘는 팀즈에서 하위 도메인 인계 취약점을 발견했다고 밝혔다. 마이크로소프트가 이 결함을 패치했으나, 공격자는 사용자 데이터를 긁어내고 GIF를 사용하여 조직의 팀즈 계정을 알아낼 수 있었다. 사이버아크에 따르면, 사용자는 GIF를 공유하지 않고 그냥 보기만 해도 영향을 받을 수 있어 이와 같은 취약점은 자동으로 확산될 수 있다. 사이버아크는 블로그 게시물에서 “조작된 메시지를 피해자가 열어 봐야만 영향을 받으리라는 사실은 보안 측면에서 악몽이다”라며 “이 취약점으로 영향을 받았을 수 있는 모든 계정은 다른 모든 회사 계정으로 확산될 수 있다. GIF는 그룹(일명 팀)으로 전송될 수 있기 때문에 공격자가 더 빠르고 적은 단계로 사용자를 더 쉽게 제어할 수 있다”라고 전했다.  이 취약점은 일단 손상되면 팀즈 데스크톱이나 웹 브라우저 버전 모두에 영향을 미칠 수 있다. 이러한 결함은 코비드-19의 확산과 재택근무로 팀즈, 줌, 슬랙, 업무용 스카이프 같은 협업 도구에 대한 수요가 급증하면서 발견됐다. 경쟁자인 줌은 소프트웨어 보안 문제를 해결하고자 분투했고, 페이스북 보안 책임자인 알렉스 스타 모스를 고문으로 영입했다. ciokr@idg.co.kr  

2020.04.28

“2020년 1분기 지난해보다 공격 늘었다”…SK인포섹, 사이버위협 경고

SK인포섹이 지난해 대비 올해 1분기에 사이버 공격이 늘었다며, 코로나19 상황에도 사이버 공격에 대비해야 한다고 밝혔다.  SK인포섹에 따르면 자사 보안관제센터인 ‘시큐디움 센터’에서 올해 1분기에 탐지한 사이버 공격 건수가 총 170만 건이라고 밝혔다. 1월부터 3월까지 월평균 58만 건의 공격 행위를 탐지, 차단했다. 이는 작년 1분기 평균치인 48만 건보다 약 21%가 증가한 수치다. 회사에 따르면 공격 유형으로 보면 사용자 계정을 탈취하거나, 시스템 루트(Root) 권한을 뺏기 위해 관리 서버를 노려 랜섬웨어 악성코드를 설치하는 공격이 많았다. 관리 서버를 공격하는 이유는 악성코드를 여러 시스템으로 전파시켜 피해를 확산시키기 위한 목적이다. 이는 SK인포섹의 보안전문가 그룹 이큐스트(EQST)가 올해 주요 사이버위협을 전망하며 관련 내용을 강조한 바 있다.   3월 들어서는 실제 해킹사고 발생도 늘었다. 특히, 코로나19 상황을 노린 공격 사례도 발생했다. 기업 내부에 비해 보안체계가 허술한 재택근무 환경을 틈타 사용자 계정을 탈취해 기업의 주요 시스템에 침투했다. 또한, 기업의 메일 서버가 스팸 메일을 발송하는 것에 악용되거나, 암호화폐 채굴에 내부 서버가 악용되는 사례가 다수 발견되었다. SK인포섹은 코로나19 장기화에 따른 기업의 변화된 근무환경을 노리는 공격들이 계속해서 많아질 것으로 전망했다. 이에 대비해 ▲재택근무 등 외부 환경에서 내부 시스템에 안전하게 접속할 수 있도록 접근통제, 인증을 강화하고, ▲기존 보안 체계에서 화상회의, 협업 툴(Tool) 등 급하게 도입한 외부 소프트웨어들로 인해 보안 구멍이 없는지 살펴 볼 것을 주문했다.  SK인포섹 이재우 플랫폼 사업그룹장은 “이번 코로나19처럼 사회적 이슈를 이용한 해킹 공격은 항상 있어 왔다”라며, “어려운 여건 속에서도 사이버 공격으로 인해 더 큰 피해를 입지 않도록 대비해야 한다”라고 말했다. ciokr@idg.co.kr

보안 사이버공격 사이버위협 SK인포섹

2020.04.06

SK인포섹이 지난해 대비 올해 1분기에 사이버 공격이 늘었다며, 코로나19 상황에도 사이버 공격에 대비해야 한다고 밝혔다.  SK인포섹에 따르면 자사 보안관제센터인 ‘시큐디움 센터’에서 올해 1분기에 탐지한 사이버 공격 건수가 총 170만 건이라고 밝혔다. 1월부터 3월까지 월평균 58만 건의 공격 행위를 탐지, 차단했다. 이는 작년 1분기 평균치인 48만 건보다 약 21%가 증가한 수치다. 회사에 따르면 공격 유형으로 보면 사용자 계정을 탈취하거나, 시스템 루트(Root) 권한을 뺏기 위해 관리 서버를 노려 랜섬웨어 악성코드를 설치하는 공격이 많았다. 관리 서버를 공격하는 이유는 악성코드를 여러 시스템으로 전파시켜 피해를 확산시키기 위한 목적이다. 이는 SK인포섹의 보안전문가 그룹 이큐스트(EQST)가 올해 주요 사이버위협을 전망하며 관련 내용을 강조한 바 있다.   3월 들어서는 실제 해킹사고 발생도 늘었다. 특히, 코로나19 상황을 노린 공격 사례도 발생했다. 기업 내부에 비해 보안체계가 허술한 재택근무 환경을 틈타 사용자 계정을 탈취해 기업의 주요 시스템에 침투했다. 또한, 기업의 메일 서버가 스팸 메일을 발송하는 것에 악용되거나, 암호화폐 채굴에 내부 서버가 악용되는 사례가 다수 발견되었다. SK인포섹은 코로나19 장기화에 따른 기업의 변화된 근무환경을 노리는 공격들이 계속해서 많아질 것으로 전망했다. 이에 대비해 ▲재택근무 등 외부 환경에서 내부 시스템에 안전하게 접속할 수 있도록 접근통제, 인증을 강화하고, ▲기존 보안 체계에서 화상회의, 협업 툴(Tool) 등 급하게 도입한 외부 소프트웨어들로 인해 보안 구멍이 없는지 살펴 볼 것을 주문했다.  SK인포섹 이재우 플랫폼 사업그룹장은 “이번 코로나19처럼 사회적 이슈를 이용한 해킹 공격은 항상 있어 왔다”라며, “어려운 여건 속에서도 사이버 공격으로 인해 더 큰 피해를 입지 않도록 대비해야 한다”라고 말했다. ciokr@idg.co.kr

2020.04.06

슈나이더 일렉트릭, ‘사이버 보안 기술 협정’ 가입

슈나이더일렉트릭이 사이버 보안 생태계를 강화하고 사이버 공격으로부터 디지털 경제를 보호하기 위한 ‘사이버 보안 기술 협정(Cybersecurity Tech Accord)’에 가입했다고 밝혔다. 사이버 보안 기술 협정은 온라인에서의 역량을 강화하고 사이버 공간의 보안, 안정성, 복원력을 개선하기 위해 마련한 144개 글로벌 기업 간의 분수령 협약(watershed agreement)이다. 슈나이더일렉트릭은 사이버 보안 기술 협정의 핵심 원칙을 지키기 위해 노력하고, 정부, 고객, 파트너와 긴밀히 협력해 사이버 보안 위험 및 과제에 맞서 나갈 계획이다. 슈나이더일렉트릭의 디지털 보안 부문의 수석 부사장이자 글로벌 정보보호 최고책임자(CISO)인 크리스토프 블라시오는 “점점 더 위험해지는 사이버 위협을 받는 것은 단일 기업, 산업 또는 지역에만 국한되지 않는다”라며 “사이버 보안 기술 협정에 가입함으로써 슈나이더일렉트릭은 사이버 공격의 감지, 예방, 대응을 위해 전 세계 업계 리더와 지속적으로 협력할 수 있게 됐다”라고 말했다.  회사에 따르면 슈나이더일렉트릭은 사이버 보안 기술 협정에 서명한 시스코, 마이크로소프트 등과 같은 파트너들과 통신, 데이터센터, 산업 제어 시스템 등을 포함해 전 세계 온라인 환경의 중요한 측면을 보호하고 있다. 슈나이더일렉트릭과 관련된 파트너들은 엣지부터 클라우드에 이르기까지, 개발 여정의 각 수준에서 사이버 보안 조치를 구체화하기 위한 디지털 혁신 프로젝트에서 여러 차례 협력해왔다. 한편, 사이버 보안 기술 협정 외에도 슈나이더일렉트릭은 사이버 보안 연합(Cybersecurity Coalition)뿐만 아니라 제조, 주요 인프라 시설, 프로세스 부문에서의 사이버 보안 대비 및 인식 증진을 목표로 하고 있는 ISA 글로벌 사이버 보안 연합(ISA Global Cybersecurity Alliance)의 창립 회원이라고 밝혔다. ciokr@idg.co.kr

사이버보안 사이버공격 슈나이더 일렉트릭

2020.03.31

슈나이더일렉트릭이 사이버 보안 생태계를 강화하고 사이버 공격으로부터 디지털 경제를 보호하기 위한 ‘사이버 보안 기술 협정(Cybersecurity Tech Accord)’에 가입했다고 밝혔다. 사이버 보안 기술 협정은 온라인에서의 역량을 강화하고 사이버 공간의 보안, 안정성, 복원력을 개선하기 위해 마련한 144개 글로벌 기업 간의 분수령 협약(watershed agreement)이다. 슈나이더일렉트릭은 사이버 보안 기술 협정의 핵심 원칙을 지키기 위해 노력하고, 정부, 고객, 파트너와 긴밀히 협력해 사이버 보안 위험 및 과제에 맞서 나갈 계획이다. 슈나이더일렉트릭의 디지털 보안 부문의 수석 부사장이자 글로벌 정보보호 최고책임자(CISO)인 크리스토프 블라시오는 “점점 더 위험해지는 사이버 위협을 받는 것은 단일 기업, 산업 또는 지역에만 국한되지 않는다”라며 “사이버 보안 기술 협정에 가입함으로써 슈나이더일렉트릭은 사이버 공격의 감지, 예방, 대응을 위해 전 세계 업계 리더와 지속적으로 협력할 수 있게 됐다”라고 말했다.  회사에 따르면 슈나이더일렉트릭은 사이버 보안 기술 협정에 서명한 시스코, 마이크로소프트 등과 같은 파트너들과 통신, 데이터센터, 산업 제어 시스템 등을 포함해 전 세계 온라인 환경의 중요한 측면을 보호하고 있다. 슈나이더일렉트릭과 관련된 파트너들은 엣지부터 클라우드에 이르기까지, 개발 여정의 각 수준에서 사이버 보안 조치를 구체화하기 위한 디지털 혁신 프로젝트에서 여러 차례 협력해왔다. 한편, 사이버 보안 기술 협정 외에도 슈나이더일렉트릭은 사이버 보안 연합(Cybersecurity Coalition)뿐만 아니라 제조, 주요 인프라 시설, 프로세스 부문에서의 사이버 보안 대비 및 인식 증진을 목표로 하고 있는 ISA 글로벌 사이버 보안 연합(ISA Global Cybersecurity Alliance)의 창립 회원이라고 밝혔다. ciokr@idg.co.kr

2020.03.31

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.9