Offcanvas

���������������������������������������������

KISA, 사이버 위기대응 훈련 참여기업 첫 공개모집

한국인터넷진흥원(이하 KISA)이 사이버 공격 발생 시 신속한 대응 및 협조체계 점검을 위한 2020년 상반기 ‘민간분야 사이버 위기대응 모의훈련’ 참여기업을 공개모집한다고 밝혔다. 지난해 KISA는 해킹사고 위협이 증가하고 사고 발생 시 파급효과가 큰 에너지 협력업체 및 지역에 위치한 중소기업의 사이버 위협 대응 능력을 강화하기 위해 최대 규모로 집중훈련을 실시한 바 있다. 올해는 지난 2004년 훈련을 시작한 이후 처음으로 참여기업을 공개모집하며, ▲기업별 맞춤형 악성 이메일 전송을 통한 APT 공격 대응 절차 점검 ▲실제 운영 중인 웹사이트에 대규모 디도스(DDoS) 공격 전송 후 복구체계 점검 ▲전문 화이트해커를 투입한 웹사이트 대상 모의침투 등 실전형 훈련이 진행된다. 이와 함께 5G시대 핵심기술인 블록체인 서비스 기업에 대한 훈련 참여를 집중 권고해 사이버 위기상황에서의 신속한 대응체계도 점검할 계획이다. 이번 모의훈련은 업종, 규모 등에 상관없이 민간 기업이면 누구나 KISA인터넷보호나라&KrCERT 누리집(www.boho.or.kr)에서 신청할 수 있다. 신청 기한은 3월 25일부터 4월 24일까지며, 훈련은 5월 한 달 동안 불시에 실전 상황으로 진행될 예정이다. KISA 김석환 원장은 “이번 공개모집이 사이버 위협에 취약한 민간 기업의 참여를 확대하고 나아가 예방적 침해대응 활동을 사회전반에 확산하는 계기가 되길 바란다”라며, “앞으로 KISA는 지능화하는 사이버 공격에 민간 기업이 신속히 대응할 수 있도록 보안 사각지대 없는 사이버안전망 구축에 최선을 다하겠다”라고 말했다. ciokr@idg.co.kr

해킹 사이버공격 KISA 사이버위협 사이버위기

2020.03.24

한국인터넷진흥원(이하 KISA)이 사이버 공격 발생 시 신속한 대응 및 협조체계 점검을 위한 2020년 상반기 ‘민간분야 사이버 위기대응 모의훈련’ 참여기업을 공개모집한다고 밝혔다. 지난해 KISA는 해킹사고 위협이 증가하고 사고 발생 시 파급효과가 큰 에너지 협력업체 및 지역에 위치한 중소기업의 사이버 위협 대응 능력을 강화하기 위해 최대 규모로 집중훈련을 실시한 바 있다. 올해는 지난 2004년 훈련을 시작한 이후 처음으로 참여기업을 공개모집하며, ▲기업별 맞춤형 악성 이메일 전송을 통한 APT 공격 대응 절차 점검 ▲실제 운영 중인 웹사이트에 대규모 디도스(DDoS) 공격 전송 후 복구체계 점검 ▲전문 화이트해커를 투입한 웹사이트 대상 모의침투 등 실전형 훈련이 진행된다. 이와 함께 5G시대 핵심기술인 블록체인 서비스 기업에 대한 훈련 참여를 집중 권고해 사이버 위기상황에서의 신속한 대응체계도 점검할 계획이다. 이번 모의훈련은 업종, 규모 등에 상관없이 민간 기업이면 누구나 KISA인터넷보호나라&KrCERT 누리집(www.boho.or.kr)에서 신청할 수 있다. 신청 기한은 3월 25일부터 4월 24일까지며, 훈련은 5월 한 달 동안 불시에 실전 상황으로 진행될 예정이다. KISA 김석환 원장은 “이번 공개모집이 사이버 위협에 취약한 민간 기업의 참여를 확대하고 나아가 예방적 침해대응 활동을 사회전반에 확산하는 계기가 되길 바란다”라며, “앞으로 KISA는 지능화하는 사이버 공격에 민간 기업이 신속히 대응할 수 있도록 보안 사각지대 없는 사이버안전망 구축에 최선을 다하겠다”라고 말했다. ciokr@idg.co.kr

2020.03.24

“사이버 공격, 근무시간 피해 주로 밤 시간에 이뤄져” 파이어아이 발표

사이버 보안 업체 파이어아이가 랜섬웨어 배포 트렌드 보고서를 발표했다. 파이어아이 맨디언트 인텔리전스(Mandiant Intelligence) 팀이 2017년부터 2019년까지 발생한 랜섬웨어 침해 사고  및 대응 사례를 조사해 보고서를 작성했다.  파이어아이는 초기 침입 벡터, 체류시간 및 랜섬웨어 배포에 걸리는 기간 사이의 공통점을 발견하고, 공격 그룹이 이익을 극대화하기 위한 공격 전술이 진화한 것을 파악했다.  사이버 공격 그룹은 북미, 유럽, 아시아 태평양 및 중동 지역의 금융, 화학, 법률, 헬스케어를 포함한 전문 서비스 영역 뿐 아니라 공공기관까지 거의 모든 산업을 대상으로 공격 활동을 펼쳤다. FIN6와 TEMP.MixMaster 같은 공격 그룹은 금전 탈취의 목적을 띄고 침입한 사례도 발견했다.  보고서에 따르면 파이어아이 맨디언트가 조사한 랜섬웨어 건수는 2017년부터 2019년까지 860% 증가했고, 이 중 대다수의 사례는 사전 공격으로 인해 사용자의 시스템을 먼저 감염시킨 후 랜섬웨어를 배포하는 전술로, 이와 같은 치밀한 공격으로 공격자들은 금전적 이익을 극대화하기도 했다.  여러 랜섬웨어 침해사고에서 몇 가지 공통적인 초기 공격 벡터가 발견됐다. 원격 데스크톱 프로토콜(Remote Desktop Protocol, RDP)과 악성 링크 또는 첨부파일을 통한 피싱이 여기에 해당된다. 피해자가 멀웨어를 다운로드 하도록 유도해 후속 공격 활동을 이어간 것이다. RDP는 상대적으로 2017년에 빈번히 발견되었으며, 2018년과 2019년에는 감소했다고 보고서는 설명했다. 이러한 초기 공격 벡터는 랜섬웨어가 사용자와 접촉하지 않고도 다양한 방법으로 피해자의 환경에 진입할 수 있다는 점을 시사한다. “대부분의 랜섬웨어 배포, 초기감염 3~4일 후 이뤄져” 보고서에 따르면 악성 활동이 감지된 최초의 시기부터 랜섬웨어 배포까지 걸린 시간은 0~299일 사이로 나타났다. 침해 사고 ...

사이버공격 파이어아이 랜섬웨어

2020.03.20

사이버 보안 업체 파이어아이가 랜섬웨어 배포 트렌드 보고서를 발표했다. 파이어아이 맨디언트 인텔리전스(Mandiant Intelligence) 팀이 2017년부터 2019년까지 발생한 랜섬웨어 침해 사고  및 대응 사례를 조사해 보고서를 작성했다.  파이어아이는 초기 침입 벡터, 체류시간 및 랜섬웨어 배포에 걸리는 기간 사이의 공통점을 발견하고, 공격 그룹이 이익을 극대화하기 위한 공격 전술이 진화한 것을 파악했다.  사이버 공격 그룹은 북미, 유럽, 아시아 태평양 및 중동 지역의 금융, 화학, 법률, 헬스케어를 포함한 전문 서비스 영역 뿐 아니라 공공기관까지 거의 모든 산업을 대상으로 공격 활동을 펼쳤다. FIN6와 TEMP.MixMaster 같은 공격 그룹은 금전 탈취의 목적을 띄고 침입한 사례도 발견했다.  보고서에 따르면 파이어아이 맨디언트가 조사한 랜섬웨어 건수는 2017년부터 2019년까지 860% 증가했고, 이 중 대다수의 사례는 사전 공격으로 인해 사용자의 시스템을 먼저 감염시킨 후 랜섬웨어를 배포하는 전술로, 이와 같은 치밀한 공격으로 공격자들은 금전적 이익을 극대화하기도 했다.  여러 랜섬웨어 침해사고에서 몇 가지 공통적인 초기 공격 벡터가 발견됐다. 원격 데스크톱 프로토콜(Remote Desktop Protocol, RDP)과 악성 링크 또는 첨부파일을 통한 피싱이 여기에 해당된다. 피해자가 멀웨어를 다운로드 하도록 유도해 후속 공격 활동을 이어간 것이다. RDP는 상대적으로 2017년에 빈번히 발견되었으며, 2018년과 2019년에는 감소했다고 보고서는 설명했다. 이러한 초기 공격 벡터는 랜섬웨어가 사용자와 접촉하지 않고도 다양한 방법으로 피해자의 환경에 진입할 수 있다는 점을 시사한다. “대부분의 랜섬웨어 배포, 초기감염 3~4일 후 이뤄져” 보고서에 따르면 악성 활동이 감지된 최초의 시기부터 랜섬웨어 배포까지 걸린 시간은 0~299일 사이로 나타났다. 침해 사고 ...

2020.03.20

칼럼 | 미국-이란 갈등의 여파··· '윈도우 PC가 위험하다'

이란 군부의 실세인 거셈 솔레이마니 사령관이 미군의 공습으로 암살당했다. 이란은 이와 관련해 피의 복수를 하겠다고 선언했다. 만약 이란이 보복으로 사이버 공격을 감행한다면 (그럴 가능성이 매우 높다) 그 공격 벡터는 늘 그렇듯 윈도우일 가능성이 높다.  이란이 사이버 공격에 나선다면 개인 PC와 회사 PC 모두 표적이 될 것이다. 왜 이런 일이 발생하는 것인지 그리고 어떻게 하면 이란의 사이버 공격을 조심할 수 있는지 알아본다.   미국-이란 간 사이버전의 오랜 역사 향후 발생할 수 있는 사이버 공격을 이해하려면 과거를 돌아봐야 한다. 미국과 이란은 10년 넘게 저수준 사이버전을 치러왔다. 가끔은 고수준 사이버 공격이 일어나기도 했다. 예를 들면 스턱스넷(Stuxnet) 바이러스는 최악의 사이버 공격 중 하나로 꼽힌다. 이는 2009년 이란의 핵 시설을 겨냥한 미국과 이스라엘의 공격이었다. 스턱스넷은 윈도우 OS의 제로데이 취약점을 이용해 컴퓨터를 감염시켰다. 감염된 소프트웨어가 수천 개의 원심분리기에 고속 회전 명령을 내렸다. 그 결과 가동 능력이 감소하고, 원심분리기가 파괴됐다. 스턱스넷 사건은 이란의 핵 시설에 막대한 피해를 입혔다. 대이란 경제제재로 이끌어낸 2015년 핵 협상에 스턱스넷 공격 또한 한 원인으로 작용한 것 아니겠냐고 많은 사람들은 보았다. 그러나 미국은 경제 제재 완화라는 협상 조건을 더 이상 지키지 않고 있다. 스턱스넷에 대한 보복으로 2012년 이란은 미국 금융기관을 공격했다. 윈도우 취약성을 악용해 뉴욕 증권거래소, JP 모건체이스 등 45개 이상의 미국 금융기관을 겨냥했다. 또한 뉴욕시의 댐 통제 시스템에 침투하는가 하면, 샌즈 그룹 회장 셸든 애덜슨의 카지노 서버도 해킹했다. 미국이 이란에 핵 공격을 해야 한다고 주장했던 그는 친공화당 인물로 손꼽힌다.  그동안 이란의 공격은 위험성이 낮았고, 항상 윈도우가 연관되었다. 일례로 이란의 미국 금융기관 공격은 도스(DoS) 공격이었다....

구글 랜섬웨어 도스 봇넷 이란 스턱스넷 바이러스 사이버공격 취약점 미국 윈도우 피싱 해킹 아마존 보안 스피어피싱

2020.01.13

이란 군부의 실세인 거셈 솔레이마니 사령관이 미군의 공습으로 암살당했다. 이란은 이와 관련해 피의 복수를 하겠다고 선언했다. 만약 이란이 보복으로 사이버 공격을 감행한다면 (그럴 가능성이 매우 높다) 그 공격 벡터는 늘 그렇듯 윈도우일 가능성이 높다.  이란이 사이버 공격에 나선다면 개인 PC와 회사 PC 모두 표적이 될 것이다. 왜 이런 일이 발생하는 것인지 그리고 어떻게 하면 이란의 사이버 공격을 조심할 수 있는지 알아본다.   미국-이란 간 사이버전의 오랜 역사 향후 발생할 수 있는 사이버 공격을 이해하려면 과거를 돌아봐야 한다. 미국과 이란은 10년 넘게 저수준 사이버전을 치러왔다. 가끔은 고수준 사이버 공격이 일어나기도 했다. 예를 들면 스턱스넷(Stuxnet) 바이러스는 최악의 사이버 공격 중 하나로 꼽힌다. 이는 2009년 이란의 핵 시설을 겨냥한 미국과 이스라엘의 공격이었다. 스턱스넷은 윈도우 OS의 제로데이 취약점을 이용해 컴퓨터를 감염시켰다. 감염된 소프트웨어가 수천 개의 원심분리기에 고속 회전 명령을 내렸다. 그 결과 가동 능력이 감소하고, 원심분리기가 파괴됐다. 스턱스넷 사건은 이란의 핵 시설에 막대한 피해를 입혔다. 대이란 경제제재로 이끌어낸 2015년 핵 협상에 스턱스넷 공격 또한 한 원인으로 작용한 것 아니겠냐고 많은 사람들은 보았다. 그러나 미국은 경제 제재 완화라는 협상 조건을 더 이상 지키지 않고 있다. 스턱스넷에 대한 보복으로 2012년 이란은 미국 금융기관을 공격했다. 윈도우 취약성을 악용해 뉴욕 증권거래소, JP 모건체이스 등 45개 이상의 미국 금융기관을 겨냥했다. 또한 뉴욕시의 댐 통제 시스템에 침투하는가 하면, 샌즈 그룹 회장 셸든 애덜슨의 카지노 서버도 해킹했다. 미국이 이란에 핵 공격을 해야 한다고 주장했던 그는 친공화당 인물로 손꼽힌다.  그동안 이란의 공격은 위험성이 낮았고, 항상 윈도우가 연관되었다. 일례로 이란의 미국 금융기관 공격은 도스(DoS) 공격이었다....

2020.01.13

사이버공격, 진짜 목표는 ‘대기업’이다 <F-시큐어>

지난 2년간 사이버공격은 단순히 소비자만을 대상으로 한 것이 아니었다. 이러한 공격은 대기업에도 위협이 되고 있다. 이는 시드니에서 열린 CeBIT에서 기조연설자로 나선 F-시큐어(F-Secure) 최고 연구 책임자인 미코 하이포넨의 분석이다.    그는 “랜섬웨어 때문에 공장이 중단되는 것을 보았다. 병원과 의료시스템을 겨냥한 공격도 목격했고, 심지어 도시 전체를 목표로 삼는 것도 보았다”라며 "랜섬웨어는 매우 큰 문제"라고 밝혔다.  가장 최근의 사례는 호주 빅토리아주의 깁스랜드 헬스 얼라이언스(Gippsland Health Alliance)와 사우스웨스트 얼라이언스 오브 루럴헬스(South West Alliance of Rural Health)에 발생한 랜섬웨어 공격으로, 재무 관리를 포함한 여러 시스템에 대한 접근이 차단되었다. 지금까지 환자 데이터에 접근했다는 보고는 없었다. 그러나 하이포넨에 따르면, 환자 데이터는 글로벌 보험사인 AIG가 제시한 사이버보안 보험료 지불 목록 중 첫 번째 항목은 아니었다. 유럽, 중동 및 아프리카 지역에서 사이버보안 보험료를 지불한 가장 큰 원인은 업무용 이메일 침해였다. “이는 오늘날 사이버보안 보험료 지불의 가장 큰 원인이며 우리 모두 이 문제를 알고 있다. 누군가가 돈을 지불하지 말아야 할 장소에 돈을 지불하도록 속이려고 조직 내 재무 담당자에게 이메일을 보내는 문제 말이다. 그리고 이것은 새로운 문제가 아니다”라고 그는 지적했다. 또한 하이포넨은 사물인터넷(IoT) 혁명에 관해 언급했으며, 이로 인해 모든 가정용 기기, 심지어 단순해 보이는 토스터까지도 온라인 기기가 될 수 있다고 말했다. 하이포넨은 "실제로 토스터에 인터넷이 필요하지 않지만 토스터 같은 기기도 결국엔 인터넷으로 연결될 것이다"라며 “토스터는 왜 인터넷으로 연결될까? 데이터가 돈이 되는 세상에서는 모든 기기의 모든 제조사는 데이터를 수집하려고 한다. 고객의 위치, 거주 도시, 광고 위치를 즉시 알 수 있...

이메일 사이버보안 보험 AIG F-시큐어 커넥티드 리눅스 사물인터넷 스마트홈 사이버공격 토스터

2019.10.30

지난 2년간 사이버공격은 단순히 소비자만을 대상으로 한 것이 아니었다. 이러한 공격은 대기업에도 위협이 되고 있다. 이는 시드니에서 열린 CeBIT에서 기조연설자로 나선 F-시큐어(F-Secure) 최고 연구 책임자인 미코 하이포넨의 분석이다.    그는 “랜섬웨어 때문에 공장이 중단되는 것을 보았다. 병원과 의료시스템을 겨냥한 공격도 목격했고, 심지어 도시 전체를 목표로 삼는 것도 보았다”라며 "랜섬웨어는 매우 큰 문제"라고 밝혔다.  가장 최근의 사례는 호주 빅토리아주의 깁스랜드 헬스 얼라이언스(Gippsland Health Alliance)와 사우스웨스트 얼라이언스 오브 루럴헬스(South West Alliance of Rural Health)에 발생한 랜섬웨어 공격으로, 재무 관리를 포함한 여러 시스템에 대한 접근이 차단되었다. 지금까지 환자 데이터에 접근했다는 보고는 없었다. 그러나 하이포넨에 따르면, 환자 데이터는 글로벌 보험사인 AIG가 제시한 사이버보안 보험료 지불 목록 중 첫 번째 항목은 아니었다. 유럽, 중동 및 아프리카 지역에서 사이버보안 보험료를 지불한 가장 큰 원인은 업무용 이메일 침해였다. “이는 오늘날 사이버보안 보험료 지불의 가장 큰 원인이며 우리 모두 이 문제를 알고 있다. 누군가가 돈을 지불하지 말아야 할 장소에 돈을 지불하도록 속이려고 조직 내 재무 담당자에게 이메일을 보내는 문제 말이다. 그리고 이것은 새로운 문제가 아니다”라고 그는 지적했다. 또한 하이포넨은 사물인터넷(IoT) 혁명에 관해 언급했으며, 이로 인해 모든 가정용 기기, 심지어 단순해 보이는 토스터까지도 온라인 기기가 될 수 있다고 말했다. 하이포넨은 "실제로 토스터에 인터넷이 필요하지 않지만 토스터 같은 기기도 결국엔 인터넷으로 연결될 것이다"라며 “토스터는 왜 인터넷으로 연결될까? 데이터가 돈이 되는 세상에서는 모든 기기의 모든 제조사는 데이터를 수집하려고 한다. 고객의 위치, 거주 도시, 광고 위치를 즉시 알 수 있...

2019.10.30

관리형 서비스 업체(MSP)를 위한 보안 영업 팁 5선

관리형 서비스 업체(Managed Service Provider, MSP)가 새로운 수익원을 창출하기 위해 보안에 눈을 돌리면서 사이버 제품 및 서비스를 강화하고 있다.  이렇게 주력 분야가 이동한 것은 최종 이용자 수준에서 보안 투자가 늘었기 때문이다. 이는 지방, 권역, 글로벌 시장에서 사이버공격이 꾸준히 증가하는 데 따른 현상이다.  VAR(Value-added Reseller)나 MSP는 종합 관리형 보안 서비스 업체(Managed Security Service Provider, MSSP)로 거듭나며 변화하는 고객 요구사항을 이용해 수익을 창출하려고 한다.     소포스(Sophos)의 글로벌 MSP 부사장인 스캇 발로우는 “그러니까 현재의 담론은 ‘MSP는 MSSP가 될 수 있을까, 아니면 MSP로서 보안 서비스를 판매하는 것만으로 충분할까?’다. MSSP는 기본적으로 단일 플랫폼에서 보안 기술들을 취합해 이를 최종 이용자에서 판매하는 회사다”라고 말했다.  이어서 발로우는 “우리와 거래하는 MSP는 대다수가 보안 서비스를 판매한다. 그러나 우리 프로그램의 일부로서 MSSP 역시 있고, 이들은 매우 성공적이다"라고 전했다.  그러면서 “대다수의 MSP는 보안 서비스를 판매하고 자동화 및 서비스 요소를 추가함으로써 고객으로 가는 가치를 증가시키려고 노력한다. 보안 운영 센터가 그 실례다”라고 덧붙였다.   MSP는 IT시스템이 문제없이 작동하는 것을 보장하지만, MSSP의 역할은 서비스로서 보안 상품만을 전문으로 제공하여, 더 깊은 수준의 책임과 위험을 부담한다.  그러나 발로우에 따르면 달리기에 앞서 걷는 법부터 터득해야 한다.  발로우는 시드니에서 열린 소포스 파트너 컨퍼런스에서 “파트너들이 보안에 뛰어들기 전에, 관리형 서비스, 그리고 내부적으로 필요한 툴과 애플리케이션을 파악해야 한다”라고 주의를 주면서 “서비스를 판매하는 쪽으로 이동할 때 회사의 기술...

사이버보안 전문 서비스 자동화 원격 모니터링 및 관리 관리형 서비스 업체 RMM Remote Monitoring and Management PSA Professional Services Automation Managed Service Provider Managed Security Service Provider MSSP MSP 소포스 사이버공격 종합 관리형 보안 서비스 업체

2019.09.09

관리형 서비스 업체(Managed Service Provider, MSP)가 새로운 수익원을 창출하기 위해 보안에 눈을 돌리면서 사이버 제품 및 서비스를 강화하고 있다.  이렇게 주력 분야가 이동한 것은 최종 이용자 수준에서 보안 투자가 늘었기 때문이다. 이는 지방, 권역, 글로벌 시장에서 사이버공격이 꾸준히 증가하는 데 따른 현상이다.  VAR(Value-added Reseller)나 MSP는 종합 관리형 보안 서비스 업체(Managed Security Service Provider, MSSP)로 거듭나며 변화하는 고객 요구사항을 이용해 수익을 창출하려고 한다.     소포스(Sophos)의 글로벌 MSP 부사장인 스캇 발로우는 “그러니까 현재의 담론은 ‘MSP는 MSSP가 될 수 있을까, 아니면 MSP로서 보안 서비스를 판매하는 것만으로 충분할까?’다. MSSP는 기본적으로 단일 플랫폼에서 보안 기술들을 취합해 이를 최종 이용자에서 판매하는 회사다”라고 말했다.  이어서 발로우는 “우리와 거래하는 MSP는 대다수가 보안 서비스를 판매한다. 그러나 우리 프로그램의 일부로서 MSSP 역시 있고, 이들은 매우 성공적이다"라고 전했다.  그러면서 “대다수의 MSP는 보안 서비스를 판매하고 자동화 및 서비스 요소를 추가함으로써 고객으로 가는 가치를 증가시키려고 노력한다. 보안 운영 센터가 그 실례다”라고 덧붙였다.   MSP는 IT시스템이 문제없이 작동하는 것을 보장하지만, MSSP의 역할은 서비스로서 보안 상품만을 전문으로 제공하여, 더 깊은 수준의 책임과 위험을 부담한다.  그러나 발로우에 따르면 달리기에 앞서 걷는 법부터 터득해야 한다.  발로우는 시드니에서 열린 소포스 파트너 컨퍼런스에서 “파트너들이 보안에 뛰어들기 전에, 관리형 서비스, 그리고 내부적으로 필요한 툴과 애플리케이션을 파악해야 한다”라고 주의를 주면서 “서비스를 판매하는 쪽으로 이동할 때 회사의 기술...

2019.09.09

RSA 2019 미리 보기 : 기대 만발 사이버보안 제품들

3월 샌프란시스코에서 열리는 RSA 컨퍼런스는 사이버보안 소프트웨어, 하드웨어, 서비스 공급업체들이 참여하는 가장 규모가 큰 전시회다. 많은 회사가 이 행사에서 새 상품과 서비스를 발표하거나 선보인다. 컨퍼런스가 열리기 전 입수한 정보들을 토대로 흥미로운 제품들을 모아봤다. 제품은 업체 이름의 알파벳 순이다. 에어리어베이(AreaBay): 포스 필드(Force Field) 포스 필드는 개발자와 보안 팀이 네트워크 스니퍼 기능을 가진 소프트웨어 마이크로 센서를 배포할 수 있는 제품이다. 에어리어베이는 이를 네트워크 엔진으로 부른다. 런타임에서 앱의 코드를 변경할 필요가 없다. 배포한 후, 모든 AP 발견 및 테스트, 모니터링, 보안이라는 3단계로 API 무결성을 확보할 수 있다. RSAC 위치: Marriott Marquis Early Stage Expo ESE-23 악산(Arxan): 빠른 보호 및 위협 감지 악산은 모바일, 하이브리드, 웹 앱 보호 솔루션에 빠른 보호 및 위협 감지라는 새로운 기능을 추가시켰다. 코드 개발 후, 데브옵스 프로세스 동안 애플리케이션에 코드 보호 및 위협 감지 센서를 구현할 수 있는 기능이다. RSAC 위치: North Expo 6141 아티보 네트웍스(Attivo Networks): 더 인포머(The Informer) 더 인포머는 아티보 쓰레트디펜드 디텍션 앤 리스폰스(ThreatDefend Detection & Response) 플랫폼을 확장 시켜주는 속임수(deception) 기반 실시간 포렌식 도구 모음 상품이다. 인텔리전스를 기반으로 대응과 해결을 할 수 있도록 공격자의 활동에 대한 정보를 제공하는 새로운 도구다. 공격자에 대한 정보를 더 빠르게 수집, 파악, 전파할 수 있다. RSAC 위치: South Expo 455 블룸베이스(Bloombase): 스토어세이프 인텔리전트 스토리지 파이어월(StoreSafe Intelligent Storage Firewall) 4.0 이 스토어세이프 인텔리...

CSO 슈어클라우드 아울 사이버 디펜스 아이댑티브 아티보 네트웍스 악산 에어리어베이 에클립시움 엑스톤 테크놀로지스 이미지웨어 시스템 코그니고 코모도 사이버시큐리티 솔트스택 사익스테라 블룸베이스 유니시스 CISO 사이버공격 방화벽 RSA RSA 2019 SecBI 노미넷 데이터로커 베리디움 베이드 시큐어 패스워드핑

2019.03.05

3월 샌프란시스코에서 열리는 RSA 컨퍼런스는 사이버보안 소프트웨어, 하드웨어, 서비스 공급업체들이 참여하는 가장 규모가 큰 전시회다. 많은 회사가 이 행사에서 새 상품과 서비스를 발표하거나 선보인다. 컨퍼런스가 열리기 전 입수한 정보들을 토대로 흥미로운 제품들을 모아봤다. 제품은 업체 이름의 알파벳 순이다. 에어리어베이(AreaBay): 포스 필드(Force Field) 포스 필드는 개발자와 보안 팀이 네트워크 스니퍼 기능을 가진 소프트웨어 마이크로 센서를 배포할 수 있는 제품이다. 에어리어베이는 이를 네트워크 엔진으로 부른다. 런타임에서 앱의 코드를 변경할 필요가 없다. 배포한 후, 모든 AP 발견 및 테스트, 모니터링, 보안이라는 3단계로 API 무결성을 확보할 수 있다. RSAC 위치: Marriott Marquis Early Stage Expo ESE-23 악산(Arxan): 빠른 보호 및 위협 감지 악산은 모바일, 하이브리드, 웹 앱 보호 솔루션에 빠른 보호 및 위협 감지라는 새로운 기능을 추가시켰다. 코드 개발 후, 데브옵스 프로세스 동안 애플리케이션에 코드 보호 및 위협 감지 센서를 구현할 수 있는 기능이다. RSAC 위치: North Expo 6141 아티보 네트웍스(Attivo Networks): 더 인포머(The Informer) 더 인포머는 아티보 쓰레트디펜드 디텍션 앤 리스폰스(ThreatDefend Detection & Response) 플랫폼을 확장 시켜주는 속임수(deception) 기반 실시간 포렌식 도구 모음 상품이다. 인텔리전스를 기반으로 대응과 해결을 할 수 있도록 공격자의 활동에 대한 정보를 제공하는 새로운 도구다. 공격자에 대한 정보를 더 빠르게 수집, 파악, 전파할 수 있다. RSAC 위치: South Expo 455 블룸베이스(Bloombase): 스토어세이프 인텔리전트 스토리지 파이어월(StoreSafe Intelligent Storage Firewall) 4.0 이 스토어세이프 인텔리...

2019.03.05

가장 '쉽게 당하는' 사이버 공격 유형 5가지

현존하는 가장 큰 보안 문제의 하나는 보안 인식이다. 기업이 직면하고 있다고 생각하는 위협은 실제로 가장 큰 위험이 따르는 위협과는 상당한 차이가 있는 것이 보통이다. 예를 들어, 정작 필요한 것은 양호한 패칭(patching)이지만, 필자를 고용한 회사는 최첨단 공개키 인프라(PKI)나 전사적 침입 탐지 시스템(Intrusion Detection System)을 원한다.  사실, 대다수 회사가 동일한 위협들에 직면해 있고, 이런 위험에 대응하는데 최선을 다해야 한다. 이번 기사에서는 가장 보편적이고 성공적인(?) 사이버 공격 유형 5가지를 알아본다.     1 소셜 엔지니어링 악성코드  소셜 엔지니어링 악성코드는, 제 1위의 공격 기법이다(버퍼 오버플로우나 구성 오류나 고급 익스플로잇이 아니다). 최근에는 데이터 암호화 랜섬웨어가 주류다. 최종 사용자는 어쩌다가 트로이목마 프로그램을 실행하도록 속아 넘어가는데, 이는 종종 자신이 신뢰하고 빈번히 방문하는 웹사이트에서 일어난다. 다른 경우라면 무해한 웹사이트가 일시적으로 훼손되어 정상적인 웹사이트 코딩이 아닌 악성코드를 전달하는 것이다.  악성 웹사이트는 사용자에게 웹사이트에 액세스하기 위해 새 소프트웨어를 설치하거나, 허위 안티바이러스를 실행하거나, 불필요하고 악성인 다른 중요 소프트웨어 부분을 실행하도록 종용한다. 흔히 사용자는 브라우저나 운영체계로부터 나오는 보안 경보를 클릭해 지나치도록, 그리고 방해가 될 수 있는 까다로운 방어 수단을 중지시키도록 지시받는다.   트로이목마 프로그램은 정당한 무언가를 하는 척 가장하거나 백그라운드로 사라져 사기 행위를 실행한다. 소셜 엔지니어링 악성코드는 매년 수억 회의 성공적 해킹에 이용된다. 수치로만 보면 다른 모든 해킹 유형은 단순히 잡음에 불과하다.  - 대책: 소셜 엔지니어링 악성코드는 최신 위협을 알리는, 예컨대 신뢰성 있는 웹사이트가 뜻밖의 소프트웨어를 실행하라고 종용하는 경우, 지속...

소셜엔지니어링 보안 피싱 APT 사이버공격

2018.12.28

현존하는 가장 큰 보안 문제의 하나는 보안 인식이다. 기업이 직면하고 있다고 생각하는 위협은 실제로 가장 큰 위험이 따르는 위협과는 상당한 차이가 있는 것이 보통이다. 예를 들어, 정작 필요한 것은 양호한 패칭(patching)이지만, 필자를 고용한 회사는 최첨단 공개키 인프라(PKI)나 전사적 침입 탐지 시스템(Intrusion Detection System)을 원한다.  사실, 대다수 회사가 동일한 위협들에 직면해 있고, 이런 위험에 대응하는데 최선을 다해야 한다. 이번 기사에서는 가장 보편적이고 성공적인(?) 사이버 공격 유형 5가지를 알아본다.     1 소셜 엔지니어링 악성코드  소셜 엔지니어링 악성코드는, 제 1위의 공격 기법이다(버퍼 오버플로우나 구성 오류나 고급 익스플로잇이 아니다). 최근에는 데이터 암호화 랜섬웨어가 주류다. 최종 사용자는 어쩌다가 트로이목마 프로그램을 실행하도록 속아 넘어가는데, 이는 종종 자신이 신뢰하고 빈번히 방문하는 웹사이트에서 일어난다. 다른 경우라면 무해한 웹사이트가 일시적으로 훼손되어 정상적인 웹사이트 코딩이 아닌 악성코드를 전달하는 것이다.  악성 웹사이트는 사용자에게 웹사이트에 액세스하기 위해 새 소프트웨어를 설치하거나, 허위 안티바이러스를 실행하거나, 불필요하고 악성인 다른 중요 소프트웨어 부분을 실행하도록 종용한다. 흔히 사용자는 브라우저나 운영체계로부터 나오는 보안 경보를 클릭해 지나치도록, 그리고 방해가 될 수 있는 까다로운 방어 수단을 중지시키도록 지시받는다.   트로이목마 프로그램은 정당한 무언가를 하는 척 가장하거나 백그라운드로 사라져 사기 행위를 실행한다. 소셜 엔지니어링 악성코드는 매년 수억 회의 성공적 해킹에 이용된다. 수치로만 보면 다른 모든 해킹 유형은 단순히 잡음에 불과하다.  - 대책: 소셜 엔지니어링 악성코드는 최신 위협을 알리는, 예컨대 신뢰성 있는 웹사이트가 뜻밖의 소프트웨어를 실행하라고 종용하는 경우, 지속...

2018.12.28

'투명하고 효율적으로' 오픈소스로 운영하는 신재생에너지 이야기

UN의 최신 기후 보고서의 전망은 암울하다. 20년이 채 지나지 않아 지구의 기후는 돌이킬 수 없게 될 것이며 주요 국가의 지도자들은 존재에 대한 위협을 해결하겠다는 정치적 의지를 철회하고 있는 듯하다. 하지만 상황이 그리 버겁지만은 않을 수 있다. 새롭게 설립된 LF에너지(LF Energy) 그룹의 전무 슐리 굿맨은 근본적으로 에너지가 분산되는 방식을 바꾸고 폐기물을 줄이며 오픈소스 프레임워크를 통해 확대할 수 있는 새로운 모델을 구축하기를 바라고 있다. LF에너지는 올해 초 리눅스재단에서 설립되었으며, 오픈소스가 제공하는 변화의 속도와 모멘텀을 이용해 더 스마트한 신재생에너지로의 이행 가속화를 목적으로 한다. "문제는 전매특허 코드가 많다는 사실이다"고 굿맨은 직적했다. 굿맨은 "화력 발전, 정상 전류의 고압 송전, 건물로 공급 등 매우 중앙 집중적이고 단방향적인 에너지 발전이 존재하며 그 환경에서 전기는 켜지거나 꺼져 있다"며 다음과 같이 말을 이었다. "송전 과정에서 전류의 40~60%를 잃게 되며 사실 송전 손실이 발생한다. 왜냐하면 시스템이 너무 오래되어 전류 변동을 관리하는 방식에 대해 모델을 업데이트하지 않았기 때문이다." LF에너지는 오래된 중앙 집중식 시스템 대신 분산형 가변식 모델을 홍보하고 있다. 가변 에너지는 태양열과 풍력 등 날씨 조건에 따라 다른 양의 에너지를 발전할 수 있는 에너지원을 의미하며, 조직의 희망사항은 분산형 에너지 네트워크를 스마트하게 처리할 수 있는 툴을 개발하여 낭비의 40~60%를 줄이는 것이다. 굿맨은 "12년 안에 40%에 도달해야 하며 세기 중반까지 100%에 도달해야 한다"며 최대 94%의 탄소 감축은 신재생에너지와 전기 기동성으로 전향하여 달성할 수 있다고 강조였다. "어떤 면에서 우리는 전기를 더욱 효율적으로 사용하는 방법을 실제로 연구하며 통신 부문에서 볼 수 있는 조율 모델을 ...

태양광 기후 변화 탄소배출 풍력 리눅스 재단 기후 신재생에너지 UN 사이버공격 그리드 LF에너지

2018.11.08

UN의 최신 기후 보고서의 전망은 암울하다. 20년이 채 지나지 않아 지구의 기후는 돌이킬 수 없게 될 것이며 주요 국가의 지도자들은 존재에 대한 위협을 해결하겠다는 정치적 의지를 철회하고 있는 듯하다. 하지만 상황이 그리 버겁지만은 않을 수 있다. 새롭게 설립된 LF에너지(LF Energy) 그룹의 전무 슐리 굿맨은 근본적으로 에너지가 분산되는 방식을 바꾸고 폐기물을 줄이며 오픈소스 프레임워크를 통해 확대할 수 있는 새로운 모델을 구축하기를 바라고 있다. LF에너지는 올해 초 리눅스재단에서 설립되었으며, 오픈소스가 제공하는 변화의 속도와 모멘텀을 이용해 더 스마트한 신재생에너지로의 이행 가속화를 목적으로 한다. "문제는 전매특허 코드가 많다는 사실이다"고 굿맨은 직적했다. 굿맨은 "화력 발전, 정상 전류의 고압 송전, 건물로 공급 등 매우 중앙 집중적이고 단방향적인 에너지 발전이 존재하며 그 환경에서 전기는 켜지거나 꺼져 있다"며 다음과 같이 말을 이었다. "송전 과정에서 전류의 40~60%를 잃게 되며 사실 송전 손실이 발생한다. 왜냐하면 시스템이 너무 오래되어 전류 변동을 관리하는 방식에 대해 모델을 업데이트하지 않았기 때문이다." LF에너지는 오래된 중앙 집중식 시스템 대신 분산형 가변식 모델을 홍보하고 있다. 가변 에너지는 태양열과 풍력 등 날씨 조건에 따라 다른 양의 에너지를 발전할 수 있는 에너지원을 의미하며, 조직의 희망사항은 분산형 에너지 네트워크를 스마트하게 처리할 수 있는 툴을 개발하여 낭비의 40~60%를 줄이는 것이다. 굿맨은 "12년 안에 40%에 도달해야 하며 세기 중반까지 100%에 도달해야 한다"며 최대 94%의 탄소 감축은 신재생에너지와 전기 기동성으로 전향하여 달성할 수 있다고 강조였다. "어떤 면에서 우리는 전기를 더욱 효율적으로 사용하는 방법을 실제로 연구하며 통신 부문에서 볼 수 있는 조율 모델을 ...

2018.11.08

'부실한 비밀번호는 이제 그만!' 기업용 관리 툴 8선

사이버공격이 증가하고 있으며 아세안(ASEAN, 동남아시아 국가 연합)지역도 다른 지역과 마찬가지로 빠르게 성장하는 위협으로부터 안전하지 못하다. 해당 연합의 디지털 경제가 지속해서 번창하면서 위협 활동가들이 해당 지역을 표적화하여 대규모 사이버공격을 위한 발사대로 이용할 가치가 있는 것으로 보고 있다. 지난 5월, 해커들은 웬디스(Wendy's)의 필리핀 웹사이트에 접근하여 고객 및 구직자들 소유의 기록 8만 2,150개를 해킹했다. 이 정보에는 이름, 주소, 비밀번호, 결제 방법, 거래 세부사항이 포함된다. 태국 2위의 모바일 통신사인 트루콥(TrueCorp)은 정보를 공개된 아마존S3 버킷에 저장하면서 자회사 중 하나의 고객 4만 5,000명과 관련된 세부사항을 실수로 노출시켰다. 32GB 데이터 캐시에는 스캔한 ID카드, 운전면허증, 여권 등 주로 신원 문서의 JPG 및 PDF스캔으로 구성된 4만 5,736개의 파일이 포함되어 있었다. 위협 영역이 계속 발전하면서 적절한 보안 전략을 마련하지 않을 수 없게 되었다. 그리고 패치와 보안 소프트웨어가 최신 상태인지 확인하는 것도 좋지만 직원들에게 적절한 보안 교육을 제공하지 못하면 스스로 모든 데이터를 해커의 손에 넘겨줄 수도 있다. 지금까지도 부실한 비밀번호는 기업 보안에서 가장 큰 문제다. 흔한 최근 주요 데이터 유출 사건에서 비밀번호, 관리자 비밀번호, 이미 다른 계정과 연계된 비밀번호 등이 관련된 것으로 밝혀졌다. 사실 부실한 비밀번호가 보안 문제가 되면서 캘리포니아 주는 2020년부터 모든 소비자용 전자 기기에 ‘admin’, ‘123456’, 모두가 좋아하는 ‘password’ 등의 기본 비밀번호를 사용하지 못하도록 금지했다. 그렇다면 이 모든 비밀번호 오용의 해결책은 무엇일까? 정답: 모든 자격 증명을 정리하고 암호화할 수 있는 안전한 기업용 비밀번호 관리자. 하지만 시장에서 자사...

CIO 리버만 REDIM TSS 크립토API CAEPV 웬디스 아세안 키퍼 ASEAN 동남아시아 다중 인증 대시레인 원패스워드 라스트패스 디지털 경제 생체인식 사이버공격 비밀번호 OI

2018.10.30

사이버공격이 증가하고 있으며 아세안(ASEAN, 동남아시아 국가 연합)지역도 다른 지역과 마찬가지로 빠르게 성장하는 위협으로부터 안전하지 못하다. 해당 연합의 디지털 경제가 지속해서 번창하면서 위협 활동가들이 해당 지역을 표적화하여 대규모 사이버공격을 위한 발사대로 이용할 가치가 있는 것으로 보고 있다. 지난 5월, 해커들은 웬디스(Wendy's)의 필리핀 웹사이트에 접근하여 고객 및 구직자들 소유의 기록 8만 2,150개를 해킹했다. 이 정보에는 이름, 주소, 비밀번호, 결제 방법, 거래 세부사항이 포함된다. 태국 2위의 모바일 통신사인 트루콥(TrueCorp)은 정보를 공개된 아마존S3 버킷에 저장하면서 자회사 중 하나의 고객 4만 5,000명과 관련된 세부사항을 실수로 노출시켰다. 32GB 데이터 캐시에는 스캔한 ID카드, 운전면허증, 여권 등 주로 신원 문서의 JPG 및 PDF스캔으로 구성된 4만 5,736개의 파일이 포함되어 있었다. 위협 영역이 계속 발전하면서 적절한 보안 전략을 마련하지 않을 수 없게 되었다. 그리고 패치와 보안 소프트웨어가 최신 상태인지 확인하는 것도 좋지만 직원들에게 적절한 보안 교육을 제공하지 못하면 스스로 모든 데이터를 해커의 손에 넘겨줄 수도 있다. 지금까지도 부실한 비밀번호는 기업 보안에서 가장 큰 문제다. 흔한 최근 주요 데이터 유출 사건에서 비밀번호, 관리자 비밀번호, 이미 다른 계정과 연계된 비밀번호 등이 관련된 것으로 밝혀졌다. 사실 부실한 비밀번호가 보안 문제가 되면서 캘리포니아 주는 2020년부터 모든 소비자용 전자 기기에 ‘admin’, ‘123456’, 모두가 좋아하는 ‘password’ 등의 기본 비밀번호를 사용하지 못하도록 금지했다. 그렇다면 이 모든 비밀번호 오용의 해결책은 무엇일까? 정답: 모든 자격 증명을 정리하고 암호화할 수 있는 안전한 기업용 비밀번호 관리자. 하지만 시장에서 자사...

2018.10.30

스마트시티, 사이버 위험을 예방할 수 있을까?

아시아태평양에서 스마트시티가 빠른 속도로 성장하고 있다. 하지만 사이버위협에 대처할 준비가 되어 있을까? 세계 곳곳에서 스마트시티가 추진되는 가운데, 부동산 업계도 디지털 산업의 새로운 요구 사항을 따라잡기 위해 기술을 채택하고자 경쟁하고 있다. JLL이 후원하고 신생 커뮤니티인 테크 인 아시아(Tech In Asia)가 작성한 <클릭 앤 모타르 : 프롭테크(Proptech) 영향 증대> 보고서에 따르면, 전통적으로 대기업이 주도하던 영역인 부동산 시장에 부동산 기술인 프롭테크에 주력하는 신생벤처가 진입하기 시작했다. 이러한 기술 신생벤처는 규모를 키우고 도시화 속도를 높이거나 휴대전화 보급률을 높일 뿐 아니라 밀레니엄 세대 같이 기술에 정통한 소비자가 점점 더 늘어남에 따라 산업의 요구에 부응할 수 있는 유리한 시점에 있다. 이 연구는 APAC 지역의 13개 시장에서 부동산 및 기술의 융합을 분석하고 도시의 부동산, 인프라, 서비스를 연결하기 위해 신기술이 적용되는 방식을 분석하는 데 중점을 뒀다. 스마트시티는 사이버 위험에 대비하고 있나? 스마트시티의 발달은 새로운 위험을 불러올 수 있다.   "스마트시티의 진화는 똑똑한 부동산 개발과 관리의 필요성을 촉발해서 프롭테크에 힘을 실어 줄 것이다. 예를 들어 스마트시티의 이점을 완전히 실현하기 위해 광범위한 데이터 수집 및 분석이 필요하기 때문에 스마트시티는 매우 데이터 중심적이다"고 보고서는 전했다. 이는 스마트시티가 사이버 위험을 완화할 준비가 되어 있는지에 대한 질문에 이르게 한다. JLL APAC의 COO인 알버트 오비디는 "프롭테크가 미래의 도시 개발에 핵심 도구며 특히 부동산 개발 및 관리 분야 등 부동산 사업에서 중요한 역할을 담당한다. 도시가 좀더 살기 좋은 환경을 조성하고 최고의 인재를 유치 및 유지할 수 있도록 디지털 인프라 투자가 점차 중요해지고 있다"고 설명했다. "그러나...

CIO Proptech 프롭테크 부동산 기술 JLL 부동산 APAC 사이버위협 스마트시티 사물인터넷 도시 아시아태평양 사이버공격 테크 인 아시아

2018.10.12

아시아태평양에서 스마트시티가 빠른 속도로 성장하고 있다. 하지만 사이버위협에 대처할 준비가 되어 있을까? 세계 곳곳에서 스마트시티가 추진되는 가운데, 부동산 업계도 디지털 산업의 새로운 요구 사항을 따라잡기 위해 기술을 채택하고자 경쟁하고 있다. JLL이 후원하고 신생 커뮤니티인 테크 인 아시아(Tech In Asia)가 작성한 <클릭 앤 모타르 : 프롭테크(Proptech) 영향 증대> 보고서에 따르면, 전통적으로 대기업이 주도하던 영역인 부동산 시장에 부동산 기술인 프롭테크에 주력하는 신생벤처가 진입하기 시작했다. 이러한 기술 신생벤처는 규모를 키우고 도시화 속도를 높이거나 휴대전화 보급률을 높일 뿐 아니라 밀레니엄 세대 같이 기술에 정통한 소비자가 점점 더 늘어남에 따라 산업의 요구에 부응할 수 있는 유리한 시점에 있다. 이 연구는 APAC 지역의 13개 시장에서 부동산 및 기술의 융합을 분석하고 도시의 부동산, 인프라, 서비스를 연결하기 위해 신기술이 적용되는 방식을 분석하는 데 중점을 뒀다. 스마트시티는 사이버 위험에 대비하고 있나? 스마트시티의 발달은 새로운 위험을 불러올 수 있다.   "스마트시티의 진화는 똑똑한 부동산 개발과 관리의 필요성을 촉발해서 프롭테크에 힘을 실어 줄 것이다. 예를 들어 스마트시티의 이점을 완전히 실현하기 위해 광범위한 데이터 수집 및 분석이 필요하기 때문에 스마트시티는 매우 데이터 중심적이다"고 보고서는 전했다. 이는 스마트시티가 사이버 위험을 완화할 준비가 되어 있는지에 대한 질문에 이르게 한다. JLL APAC의 COO인 알버트 오비디는 "프롭테크가 미래의 도시 개발에 핵심 도구며 특히 부동산 개발 및 관리 분야 등 부동산 사업에서 중요한 역할을 담당한다. 도시가 좀더 살기 좋은 환경을 조성하고 최고의 인재를 유치 및 유지할 수 있도록 디지털 인프라 투자가 점차 중요해지고 있다"고 설명했다. "그러나...

2018.10.12

기고 | 사이버공격 후 CEO가 해고된 이유

사이버공격이 있었다면 CEO는 리스크와 보안에 대한 접근 방식을 재설정해야 한다. 그렇지 않으면 다시금 위험에 빠질 수 있다. 미국 신용평가기관 에퀴팩스(Equifax)가 사이버공격을 받은 사건은 데이터 유출과 관련한 리스크가 CEO에 어떤 영향을 미치는지 경종을 울리게 한 일이었다. 최근 사이버보안 관련 규제를 보면, 사이버공격을 보고하고 예방하는 데 이사회와 임원의 책임이 커지고 있음을 알 수 있다. 또한 고위급 간부를 노리는 공격도 급증하고 있다. 경영진과 이사회가 사이버공격 자체를 제어할 수는 없지만 리스크에 맞서 대비할 수 있도록 조직의 준비 상태를 점검할 수는 있다. 조직을 완벽하게 보호할 수 있는 시절은 없었다. 하지만 어느 정도의 리스크를 감수하는 것이 합법적인 비즈니스 결정이다. 우리 회사가, 또는 우리 기관이 지구상에서 가장 보호받는 조직일 필요는 없다. 실제로, 리스크를 줄이기 위해 끝없이 발전하는 쪽을 택한다면, 이익이 줄어드는 법이다. 지속해서 리스크를 제거하려 들면 효율성을 해치고 고객 만족도를 낮추거나 부정적인 영향을 끼친다. 결국 비즈니스에 부정적인 영향을 주게 된다. 이를 믿지 않는 이사회를 위해 당신의 스마트폰과 태블릿을 제출하길 바란다. 그것들은 안전하지 않기 때문이다. CEO는 리스크와 보안에 대한 접근 방식을 재설정해야 한다. 그렇지 않으면 해고당할 위험이 있다. 보안 프로그램의 목적은 보호의 필요성과 비즈니스 운영의 필요성 사이에서 균형을 이루는 것이다. 가트너는 CEO가 사이버보안 위반으로 해고될 수 있는 7가지 이유와 CEO가 직무를 유지할 방법을 연구했다. 1. 책임이 붕괴됐다 오늘날 책임이란 "무언가가 잘못될 경우 누구 해고당하는가"를 의미한다. 조직은 성공하려면 훌륭한 책임감이 필요하다. ‘당신이 책임지겠다’하고 한다면, 당신이 해고될 수도 있다는 의미다. 다른 사람들 그 누구도 여기에 동참하지 않을 것이다. 현실은 CEO가 더...

CSO 에퀴팩스 사이버공격 이사회 패치 CISO 책임 해고 가트너 리스크 CEO Accountability

2018.08.07

사이버공격이 있었다면 CEO는 리스크와 보안에 대한 접근 방식을 재설정해야 한다. 그렇지 않으면 다시금 위험에 빠질 수 있다. 미국 신용평가기관 에퀴팩스(Equifax)가 사이버공격을 받은 사건은 데이터 유출과 관련한 리스크가 CEO에 어떤 영향을 미치는지 경종을 울리게 한 일이었다. 최근 사이버보안 관련 규제를 보면, 사이버공격을 보고하고 예방하는 데 이사회와 임원의 책임이 커지고 있음을 알 수 있다. 또한 고위급 간부를 노리는 공격도 급증하고 있다. 경영진과 이사회가 사이버공격 자체를 제어할 수는 없지만 리스크에 맞서 대비할 수 있도록 조직의 준비 상태를 점검할 수는 있다. 조직을 완벽하게 보호할 수 있는 시절은 없었다. 하지만 어느 정도의 리스크를 감수하는 것이 합법적인 비즈니스 결정이다. 우리 회사가, 또는 우리 기관이 지구상에서 가장 보호받는 조직일 필요는 없다. 실제로, 리스크를 줄이기 위해 끝없이 발전하는 쪽을 택한다면, 이익이 줄어드는 법이다. 지속해서 리스크를 제거하려 들면 효율성을 해치고 고객 만족도를 낮추거나 부정적인 영향을 끼친다. 결국 비즈니스에 부정적인 영향을 주게 된다. 이를 믿지 않는 이사회를 위해 당신의 스마트폰과 태블릿을 제출하길 바란다. 그것들은 안전하지 않기 때문이다. CEO는 리스크와 보안에 대한 접근 방식을 재설정해야 한다. 그렇지 않으면 해고당할 위험이 있다. 보안 프로그램의 목적은 보호의 필요성과 비즈니스 운영의 필요성 사이에서 균형을 이루는 것이다. 가트너는 CEO가 사이버보안 위반으로 해고될 수 있는 7가지 이유와 CEO가 직무를 유지할 방법을 연구했다. 1. 책임이 붕괴됐다 오늘날 책임이란 "무언가가 잘못될 경우 누구 해고당하는가"를 의미한다. 조직은 성공하려면 훌륭한 책임감이 필요하다. ‘당신이 책임지겠다’하고 한다면, 당신이 해고될 수도 있다는 의미다. 다른 사람들 그 누구도 여기에 동참하지 않을 것이다. 현실은 CEO가 더...

2018.08.07

기고 | 더 정교해지는 사이버공격, 중요한 것은 '사람'이다

엄청난 데이터 유출과 계속되는 정보 유출 위협의 시대에 살면서 우리의 정보, 고객, 국민들을 겨냥한 더 노련해진 사이버공격을 미리부터 걱정해야 한다고 믿는 경우가 많다. 다크웹(Dark Web)과 거기에 존재하는 비장의 서비스 규모에 대한 공포심을 조장하는 사람들도 있다. 이런 위협에 대응하기 위해 많은 기술이 제시됐으며 우리는 매월 새로운 문제가 발생했으니 (일반적으로 블록체인을 사용하여) 이를 파악해 해결해야 한다는 이야기를 듣는다. 사실 우리는 이런 이야기에 관심을 집중하면서 우리에게 해가 되는 것은 가볍게 여기고 경향이 있다. CERT NZ에 보고된 모든 보안 사고 중 46%는 피싱 공격 및 피싱을 이용한 자격 증명 도난과 관련이 있다. 이는 여전히 추가적인 접근, 권한 자격 증명, 사기 거래 등을 실행할 표적으로 대상으로 공격하는 가장 쉬운 방법이다. 여기서 공통분모는 사람이다. 특히 뉴질랜드 사람들은 여러 세계적인 사이버 문제와는 동떨어져 있다고 느끼고 있다. 뉴질랜드 사람들은 자신들에게 이런 일이 절대로 발생하지 않을 것이며 그 누구도 우리에게 문제를 일으키지 않을 것으로 생각한다. 뉴질랜드에는 소기업들이 많기 때문에 미국과 유럽의 대기업들만큼 돈이 없는데 범죄자들이 굳이 뉴질랜드를 표적으로 삼을 이유가 있을까? 대답은 간단하다. 우리는 연결돼 있다. 디지털에서 우리와 가장 먼 국가 사이의 거리는 200밀리 초밖에 되지 않는다. 뉴질랜드 사람들은 2017년 4월~ 2018년 5월 사이에 사이버 공격으로 인해 900만 뉴질랜드 달러 이상의 손실을 본 것으로 보고됐다. 분개한 직원이나 계약자가 신뢰를 악용하거나 누군가 실수하도록 소셜 엔지니어링을 활용하는 데에는 아주 조금만 노력을 기울이면 된다. 우리는 표적화된 공격을 당하고 있으며 대대적인 국제 사기로 인한 부수적인 피해를 입고 있다. 투자수익은 높고 공격자들에 대한 위험은 낮다. 하지만 뉴질랜드에서는 여전히 인터넷이 성장의 촉매가 되고 있다. 소매 서비스, ...

CIO CISO 훈련 소셜 엔지니어링 게임화 사이버공격 규제 준수 다크웹 디지털 역량

2018.07.19

엄청난 데이터 유출과 계속되는 정보 유출 위협의 시대에 살면서 우리의 정보, 고객, 국민들을 겨냥한 더 노련해진 사이버공격을 미리부터 걱정해야 한다고 믿는 경우가 많다. 다크웹(Dark Web)과 거기에 존재하는 비장의 서비스 규모에 대한 공포심을 조장하는 사람들도 있다. 이런 위협에 대응하기 위해 많은 기술이 제시됐으며 우리는 매월 새로운 문제가 발생했으니 (일반적으로 블록체인을 사용하여) 이를 파악해 해결해야 한다는 이야기를 듣는다. 사실 우리는 이런 이야기에 관심을 집중하면서 우리에게 해가 되는 것은 가볍게 여기고 경향이 있다. CERT NZ에 보고된 모든 보안 사고 중 46%는 피싱 공격 및 피싱을 이용한 자격 증명 도난과 관련이 있다. 이는 여전히 추가적인 접근, 권한 자격 증명, 사기 거래 등을 실행할 표적으로 대상으로 공격하는 가장 쉬운 방법이다. 여기서 공통분모는 사람이다. 특히 뉴질랜드 사람들은 여러 세계적인 사이버 문제와는 동떨어져 있다고 느끼고 있다. 뉴질랜드 사람들은 자신들에게 이런 일이 절대로 발생하지 않을 것이며 그 누구도 우리에게 문제를 일으키지 않을 것으로 생각한다. 뉴질랜드에는 소기업들이 많기 때문에 미국과 유럽의 대기업들만큼 돈이 없는데 범죄자들이 굳이 뉴질랜드를 표적으로 삼을 이유가 있을까? 대답은 간단하다. 우리는 연결돼 있다. 디지털에서 우리와 가장 먼 국가 사이의 거리는 200밀리 초밖에 되지 않는다. 뉴질랜드 사람들은 2017년 4월~ 2018년 5월 사이에 사이버 공격으로 인해 900만 뉴질랜드 달러 이상의 손실을 본 것으로 보고됐다. 분개한 직원이나 계약자가 신뢰를 악용하거나 누군가 실수하도록 소셜 엔지니어링을 활용하는 데에는 아주 조금만 노력을 기울이면 된다. 우리는 표적화된 공격을 당하고 있으며 대대적인 국제 사기로 인한 부수적인 피해를 입고 있다. 투자수익은 높고 공격자들에 대한 위험은 낮다. 하지만 뉴질랜드에서는 여전히 인터넷이 성장의 촉매가 되고 있다. 소매 서비스, ...

2018.07.19

'사이버공격 겪고도 보안 전략 그대로' 전세계 응답자 46%

사이버공격을 겪고 나서도 기존 사이버보안 관행을 고수해 보안 전략을 거의 변경하는 않는다는 보안 전문가가 약 절반(46%)으로 조사됐다. 이는 보안 업체 사이버아크가 최근 발간한 글로벌 고위협 전망 보고서 2018(CyberArk Global Advanced Threat Landscape Report 2018)의 내용으로, 이 수준의 '사이버보안 관행'은 공격에 대한 회사의 취약성을 높이고 민감한 데이터, 인프라, 자산을 위험에 빠뜨릴 수 있음을 나타낸다. 이 설문 조사는 전세계 7개국에서 시장조사기업 밴슨본이 1,300명의 IT보안 의사결정권자, 데브옵스, 앱 개발 전문가, 경영진을 대상으로 했으며, 글로벌 고위협 전망 보고서 2018은 11번째 발간된 연례 보고서다. 조사 결과에 따르면 가장 큰 사이버보안 위협으로는 피싱 공격(56%), 내부자 위협(51%), 랜섬웨어나 악성코드(48%), 보호되지 않은 특정 계정(42%), 클라우드에 저장된 보안되지 않은 데이터 (41%) 등이 꼽혔다. 전반적으로 조직은 클라우드, 엔드포인트, IT환경에서 권한있는 계정과 크레덴셜을 보호하지 못하는 것으로 파악됐다.   한편, 2016년 조사에서 62%였던 엔드포인트 기기에 대한 로컬 관리자 권한을 가진 사용자 비율은 2018년에 87%로 크게 상승했으며, 이는 보안 베스트 프랙티스를 따르기보다는 유연성에 대한 직원의 요구를 반영한 것으로 풀이됐다. 지난해 워너크라이와 낫페트야 같은 첨단 악성코드 공격이 많았는데, 공격자가 네트워크에 우회에 공격하려는 시도를 막으려면 크레덴셜 도용 차단과 관련해 좀더 높은 수준의 보안 정책이 필요할 수 있다. 데이터 손상을 초래할 수 있는 보안 관행 조사 결과에 따르면 보안 관행은 사이버공격을 막을 수 없으며 오히려 이로 인해 위험이 발생할 수 있는 것으로 나타났다. 다음은 조사 결과 중 우려스러운 부분이다. -응답자 46%는 공격자가 내부 네트워크를 공격해 침입하는 것을...

CIO 크레덴셜 데브옵스 내부자 위협 밴슨본 사이버공격 피싱 조사 전략 사이버아크

2018.03.06

사이버공격을 겪고 나서도 기존 사이버보안 관행을 고수해 보안 전략을 거의 변경하는 않는다는 보안 전문가가 약 절반(46%)으로 조사됐다. 이는 보안 업체 사이버아크가 최근 발간한 글로벌 고위협 전망 보고서 2018(CyberArk Global Advanced Threat Landscape Report 2018)의 내용으로, 이 수준의 '사이버보안 관행'은 공격에 대한 회사의 취약성을 높이고 민감한 데이터, 인프라, 자산을 위험에 빠뜨릴 수 있음을 나타낸다. 이 설문 조사는 전세계 7개국에서 시장조사기업 밴슨본이 1,300명의 IT보안 의사결정권자, 데브옵스, 앱 개발 전문가, 경영진을 대상으로 했으며, 글로벌 고위협 전망 보고서 2018은 11번째 발간된 연례 보고서다. 조사 결과에 따르면 가장 큰 사이버보안 위협으로는 피싱 공격(56%), 내부자 위협(51%), 랜섬웨어나 악성코드(48%), 보호되지 않은 특정 계정(42%), 클라우드에 저장된 보안되지 않은 데이터 (41%) 등이 꼽혔다. 전반적으로 조직은 클라우드, 엔드포인트, IT환경에서 권한있는 계정과 크레덴셜을 보호하지 못하는 것으로 파악됐다.   한편, 2016년 조사에서 62%였던 엔드포인트 기기에 대한 로컬 관리자 권한을 가진 사용자 비율은 2018년에 87%로 크게 상승했으며, 이는 보안 베스트 프랙티스를 따르기보다는 유연성에 대한 직원의 요구를 반영한 것으로 풀이됐다. 지난해 워너크라이와 낫페트야 같은 첨단 악성코드 공격이 많았는데, 공격자가 네트워크에 우회에 공격하려는 시도를 막으려면 크레덴셜 도용 차단과 관련해 좀더 높은 수준의 보안 정책이 필요할 수 있다. 데이터 손상을 초래할 수 있는 보안 관행 조사 결과에 따르면 보안 관행은 사이버공격을 막을 수 없으며 오히려 이로 인해 위험이 발생할 수 있는 것으로 나타났다. 다음은 조사 결과 중 우려스러운 부분이다. -응답자 46%는 공격자가 내부 네트워크를 공격해 침입하는 것을...

2018.03.06

'보안엔 예상이 통하지 않는다'··· 사이버 킬체인의 정의와 한계점

정보보안 전문가라면, 아마도 사이버 킬 체인, 또는 사이버 공격 라이프사이클을 이용해서 공격 시도를 식별하고 이를 예방하는 전략에 대해 들어봤을 것이다. 그러나 공격 방식이 진화해 감에 따라 사이버 킬 체인을 바라보는 시가도 변화할 필요가 생겼다. 이 글에서는 사이버 킬 체인 개념이 보안에 어떤 의미를 갖는지, 그리고 이를 오늘날 보안 환경에서 어떻게 적용하면 좋을지에 대해 새로운 시각에서 접근해 보고자 한다. 사이버 킬 체인이란 무엇인가? ‘킬 체인’은 원래 타격순환체계를 의미하는 군사 용어다. 일련의 공격 단계와 그 요소를 파악하여 공격이 발생하기 전에 미리 막겠다는 것이다. 킬 체인은 탐지(find), 확인(fix), 추적(track), 조준(target), 교전(engage), 평가(assess)의 6가지 단계로 구성된다. 초기 단계에서 공격을 예방할수록 더 효과적인 킬 체인 시스템이라 할 수 있다. 예컨대 공격자가 적은 정보를 가지고 있을 수록 추후에 제 3자가 그 공격을 이어받아 완수할 확률이 적어진다. 록히드 마틴이 제안한 사이버 킬 체인의 개념도 이와 비슷하다. 공격의 각 단계를 식별해 예방하는 것이 기본 개념이다. 이 방식은 또한, 기업 네트워크 보호에도 사용될 수 있다. 사이버 킬 체인의 각 단계는 아래 그림을 참조하자. 사이버 킬 체인은 도둑질을 생각하면 이해하기 쉽다. 도둑은 우선 자신이 침입할 건물을 정찰하고, 일련의 단계를 거쳐 목표로 했던 물건을 훔쳐 나올 것이다. 사이버 킬 체인을 이용해 사이버 공격자가 네트워크에 몰래 잠입하는 것을 막기 위해서는 네트워크에서 발생하는 일에 대한 상당한 수준의 가시성과 지식이 있어야 한다. 네트워크에 있어서는 안 될 무언가가 있을 때 침입자의 존재를 알아채고 이에 대비할 수 있어야 하기 때문이다. 또 한가지 기억할 것은 체인의 초기 단계에서 공격을 예방 할수록 이후 후 처리에 드는 시간과 비용을 아낄 수 있다...

인프라 보안 사이버공격 사이버킬체인

2017.11.28

정보보안 전문가라면, 아마도 사이버 킬 체인, 또는 사이버 공격 라이프사이클을 이용해서 공격 시도를 식별하고 이를 예방하는 전략에 대해 들어봤을 것이다. 그러나 공격 방식이 진화해 감에 따라 사이버 킬 체인을 바라보는 시가도 변화할 필요가 생겼다. 이 글에서는 사이버 킬 체인 개념이 보안에 어떤 의미를 갖는지, 그리고 이를 오늘날 보안 환경에서 어떻게 적용하면 좋을지에 대해 새로운 시각에서 접근해 보고자 한다. 사이버 킬 체인이란 무엇인가? ‘킬 체인’은 원래 타격순환체계를 의미하는 군사 용어다. 일련의 공격 단계와 그 요소를 파악하여 공격이 발생하기 전에 미리 막겠다는 것이다. 킬 체인은 탐지(find), 확인(fix), 추적(track), 조준(target), 교전(engage), 평가(assess)의 6가지 단계로 구성된다. 초기 단계에서 공격을 예방할수록 더 효과적인 킬 체인 시스템이라 할 수 있다. 예컨대 공격자가 적은 정보를 가지고 있을 수록 추후에 제 3자가 그 공격을 이어받아 완수할 확률이 적어진다. 록히드 마틴이 제안한 사이버 킬 체인의 개념도 이와 비슷하다. 공격의 각 단계를 식별해 예방하는 것이 기본 개념이다. 이 방식은 또한, 기업 네트워크 보호에도 사용될 수 있다. 사이버 킬 체인의 각 단계는 아래 그림을 참조하자. 사이버 킬 체인은 도둑질을 생각하면 이해하기 쉽다. 도둑은 우선 자신이 침입할 건물을 정찰하고, 일련의 단계를 거쳐 목표로 했던 물건을 훔쳐 나올 것이다. 사이버 킬 체인을 이용해 사이버 공격자가 네트워크에 몰래 잠입하는 것을 막기 위해서는 네트워크에서 발생하는 일에 대한 상당한 수준의 가시성과 지식이 있어야 한다. 네트워크에 있어서는 안 될 무언가가 있을 때 침입자의 존재를 알아채고 이에 대비할 수 있어야 하기 때문이다. 또 한가지 기억할 것은 체인의 초기 단계에서 공격을 예방 할수록 이후 후 처리에 드는 시간과 비용을 아낄 수 있다...

2017.11.28

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.13