Offcanvas

���������������������������������������������

'보안엔 예상이 통하지 않는다'··· 사이버 킬체인의 정의와 한계점

정보보안 전문가라면, 아마도 사이버 킬 체인, 또는 사이버 공격 라이프사이클을 이용해서 공격 시도를 식별하고 이를 예방하는 전략에 대해 들어봤을 것이다. 그러나 공격 방식이 진화해 감에 따라 사이버 킬 체인을 바라보는 시가도 변화할 필요가 생겼다. 이 글에서는 사이버 킬 체인 개념이 보안에 어떤 의미를 갖는지, 그리고 이를 오늘날 보안 환경에서 어떻게 적용하면 좋을지에 대해 새로운 시각에서 접근해 보고자 한다. 사이버 킬 체인이란 무엇인가? ‘킬 체인’은 원래 타격순환체계를 의미하는 군사 용어다. 일련의 공격 단계와 그 요소를 파악하여 공격이 발생하기 전에 미리 막겠다는 것이다. 킬 체인은 탐지(find), 확인(fix), 추적(track), 조준(target), 교전(engage), 평가(assess)의 6가지 단계로 구성된다. 초기 단계에서 공격을 예방할수록 더 효과적인 킬 체인 시스템이라 할 수 있다. 예컨대 공격자가 적은 정보를 가지고 있을 수록 추후에 제 3자가 그 공격을 이어받아 완수할 확률이 적어진다. 록히드 마틴이 제안한 사이버 킬 체인의 개념도 이와 비슷하다. 공격의 각 단계를 식별해 예방하는 것이 기본 개념이다. 이 방식은 또한, 기업 네트워크 보호에도 사용될 수 있다. 사이버 킬 체인의 각 단계는 아래 그림을 참조하자. 사이버 킬 체인은 도둑질을 생각하면 이해하기 쉽다. 도둑은 우선 자신이 침입할 건물을 정찰하고, 일련의 단계를 거쳐 목표로 했던 물건을 훔쳐 나올 것이다. 사이버 킬 체인을 이용해 사이버 공격자가 네트워크에 몰래 잠입하는 것을 막기 위해서는 네트워크에서 발생하는 일에 대한 상당한 수준의 가시성과 지식이 있어야 한다. 네트워크에 있어서는 안 될 무언가가 있을 때 침입자의 존재를 알아채고 이에 대비할 수 있어야 하기 때문이다. 또 한가지 기억할 것은 체인의 초기 단계에서 공격을 예방 할수록 이후 후 처리에 드는 시간과 비용을 아낄 수 있다...

인프라 보안 사이버공격 사이버킬체인

2017.11.28

정보보안 전문가라면, 아마도 사이버 킬 체인, 또는 사이버 공격 라이프사이클을 이용해서 공격 시도를 식별하고 이를 예방하는 전략에 대해 들어봤을 것이다. 그러나 공격 방식이 진화해 감에 따라 사이버 킬 체인을 바라보는 시가도 변화할 필요가 생겼다. 이 글에서는 사이버 킬 체인 개념이 보안에 어떤 의미를 갖는지, 그리고 이를 오늘날 보안 환경에서 어떻게 적용하면 좋을지에 대해 새로운 시각에서 접근해 보고자 한다. 사이버 킬 체인이란 무엇인가? ‘킬 체인’은 원래 타격순환체계를 의미하는 군사 용어다. 일련의 공격 단계와 그 요소를 파악하여 공격이 발생하기 전에 미리 막겠다는 것이다. 킬 체인은 탐지(find), 확인(fix), 추적(track), 조준(target), 교전(engage), 평가(assess)의 6가지 단계로 구성된다. 초기 단계에서 공격을 예방할수록 더 효과적인 킬 체인 시스템이라 할 수 있다. 예컨대 공격자가 적은 정보를 가지고 있을 수록 추후에 제 3자가 그 공격을 이어받아 완수할 확률이 적어진다. 록히드 마틴이 제안한 사이버 킬 체인의 개념도 이와 비슷하다. 공격의 각 단계를 식별해 예방하는 것이 기본 개념이다. 이 방식은 또한, 기업 네트워크 보호에도 사용될 수 있다. 사이버 킬 체인의 각 단계는 아래 그림을 참조하자. 사이버 킬 체인은 도둑질을 생각하면 이해하기 쉽다. 도둑은 우선 자신이 침입할 건물을 정찰하고, 일련의 단계를 거쳐 목표로 했던 물건을 훔쳐 나올 것이다. 사이버 킬 체인을 이용해 사이버 공격자가 네트워크에 몰래 잠입하는 것을 막기 위해서는 네트워크에서 발생하는 일에 대한 상당한 수준의 가시성과 지식이 있어야 한다. 네트워크에 있어서는 안 될 무언가가 있을 때 침입자의 존재를 알아채고 이에 대비할 수 있어야 하기 때문이다. 또 한가지 기억할 것은 체인의 초기 단계에서 공격을 예방 할수록 이후 후 처리에 드는 시간과 비용을 아낄 수 있다...

2017.11.28

"2017년 안드로이드용 상용 스파이웨어 구매자 전년 대비 약 두 배 증가" 카스퍼스키랩

카스퍼스키랩은 2017년 1~9월까지 카스퍼스키랩 제품 사용자 중에서 12만 명 이상이 스파이웨어 도구를 이용했다고 밝혔다. 안드로이드 OS용 시판 스파이웨어 도구는 저렴한 가격으로 구입할 수 있고, 가족과 연인을 항시 훔쳐볼 수 있는 합법적이고 유용한 도구라고 홍보되어서인지, 이러한 결과는 2016년 같은 기간 7만 명 남짓했던 사용자 수보다 거의 두 배에 달하는 수치라고 업체 측은 설명했다. 스파이웨어 앱의 사용 증가에 따라 카스퍼스키랩 연구팀에서는 가장 보편적으로 사용되는 도구들을 조사해, 이러한 스파이웨어가 기기 자체만이 아니라 고객의 개인 정보까지 위험에 빠뜨리는 여러 보안 문제를 안고 있음을 밝혀냈다. 스파이웨어는 일종의 소프트웨어로, 개인이나 조직의 정보를 몰래 수집하고 해당 데이터를 소비자의 동의 없이 다른 기관에 전송하는 것을 목적으로 한다. 또한 사용자 모르게 기기를 제어할 수도 있다. 스파이웨어 앱은 일반적으로 문자 메시지, 통화 기록 및 녹음 내용, GPS 추적, 브라우저 데이터, 저장된 멀티미디어, 주소록 등을 도용하고 수집하는 데 사용된다. 게다가 스파이웨어는 피해자의 소셜미디어 계정과 메신저 애플리케이션에도 접근할 수 있어 그 위험성이 매우 크다. 접근 권한을 얻은 공격자는 피해자의 소셜미디어 프로필을 통해 메신저 대화, 피드 및 기타 개인정보까지 들여다볼 수 있다. 카스퍼스키랩 연구팀은 실제로 보안위협이 어느 정도인지 파악하기 위해 시판되는 주요 스파이웨어 앱을 분석했다. 그 결과, 각 애플리케이션에 몇 가지 보안 문제가 있음을 알아냈다. 대부분의 시판 스파이웨어 앱은 공식 앱 마켓의 보안 검사를 피하고자 자체 사이트나 방문 페이지에서 직접 배포된다. 결국 이러한 앱을 설치하려면 “출처를 알 수 없는 앱 설치 허용”을 설정해야 하고, 이를 허용하면 추후 다른 악성 코드의 감염 시도가 있을 때 사용자의 기기가 보호되지 않는다. 일부 스파이 기능은 루팅된 기기에서만 작동하므로 ...

안드로이드 스파이웨어 사이버공격 루팅 카스퍼스키랩

2017.11.24

카스퍼스키랩은 2017년 1~9월까지 카스퍼스키랩 제품 사용자 중에서 12만 명 이상이 스파이웨어 도구를 이용했다고 밝혔다. 안드로이드 OS용 시판 스파이웨어 도구는 저렴한 가격으로 구입할 수 있고, 가족과 연인을 항시 훔쳐볼 수 있는 합법적이고 유용한 도구라고 홍보되어서인지, 이러한 결과는 2016년 같은 기간 7만 명 남짓했던 사용자 수보다 거의 두 배에 달하는 수치라고 업체 측은 설명했다. 스파이웨어 앱의 사용 증가에 따라 카스퍼스키랩 연구팀에서는 가장 보편적으로 사용되는 도구들을 조사해, 이러한 스파이웨어가 기기 자체만이 아니라 고객의 개인 정보까지 위험에 빠뜨리는 여러 보안 문제를 안고 있음을 밝혀냈다. 스파이웨어는 일종의 소프트웨어로, 개인이나 조직의 정보를 몰래 수집하고 해당 데이터를 소비자의 동의 없이 다른 기관에 전송하는 것을 목적으로 한다. 또한 사용자 모르게 기기를 제어할 수도 있다. 스파이웨어 앱은 일반적으로 문자 메시지, 통화 기록 및 녹음 내용, GPS 추적, 브라우저 데이터, 저장된 멀티미디어, 주소록 등을 도용하고 수집하는 데 사용된다. 게다가 스파이웨어는 피해자의 소셜미디어 계정과 메신저 애플리케이션에도 접근할 수 있어 그 위험성이 매우 크다. 접근 권한을 얻은 공격자는 피해자의 소셜미디어 프로필을 통해 메신저 대화, 피드 및 기타 개인정보까지 들여다볼 수 있다. 카스퍼스키랩 연구팀은 실제로 보안위협이 어느 정도인지 파악하기 위해 시판되는 주요 스파이웨어 앱을 분석했다. 그 결과, 각 애플리케이션에 몇 가지 보안 문제가 있음을 알아냈다. 대부분의 시판 스파이웨어 앱은 공식 앱 마켓의 보안 검사를 피하고자 자체 사이트나 방문 페이지에서 직접 배포된다. 결국 이러한 앱을 설치하려면 “출처를 알 수 없는 앱 설치 허용”을 설정해야 하고, 이를 허용하면 추후 다른 악성 코드의 감염 시도가 있을 때 사용자의 기기가 보호되지 않는다. 일부 스파이 기능은 루팅된 기기에서만 작동하므로 ...

2017.11.24

온라인 보안을 강화하는 6가지 방법

사이버공격의 위험을 줄이기 위해 온라인 보안을 강화할 방법을 알아보자. 보안이 발전함에 따라 사이버공격의 위험으로부터 고객과 직원을 보호하는 일이 오늘날 CIO의 주된 관심사가 됐다. 성공적인 보안 계획은 민감한 데이터가 악의적인 공격으로 기업이 위험에 빠질 수 있음을 이해하도록 비용, 자원, 목표를 담고 있어야 한다. 2017년 스파이스웍스(Spiceworks) 조사에 따르면, CIO가 기업의 이사회에서 변화에 영향을 미치도록 기업 정보를 안전하게 보호하고 있다는 생각하는 IT전문가는 53%였다. 그렇다면, 온라인 보안을 강화하고 기업이 공격에 취약하지 않도록 하는 방법은 무엇일까? 6가지 방법을 소개한다. 기초부터 시작하라 조직은 방화벽, 안티바이러스, 장비 관리 툴 같은 기본적인 보안 툴을 사용해 악의적인 활동으로부터 기업을 보호할 수 있다. 이 기본 툴은 시장에서 쉽게 구할 수 있으며 네트워크 보안을 보호하는 데 도움이 된다. 방화벽은 악성코드와 해커의 위험으로부터 컴퓨터를 보호하여 신뢰할 수 있는 네트워크와 신뢰할 수 없는 네트워크 간의 방어 역할을 한다. 방화벽은 리소스에 대한 접근을 제어한다. 즉, 특정 트래픽만 네트워크에서 허용한다. 데이터나 정보가 네트워크에서 추출되는 경우 방화벽이 의심스러운 활동을 탐지할 수 있다. 활동이 허가되지 않은 경우 방화벽은 접근을 차단할 수 있다. 안티바이러스 소프트웨어는 웜, 트로이목마, 애드웨어 같은 바이러스를 예방, 탐지, 제거할 수 있다. 이 툴은 직원이 웹을 안전하게 탐색할 수 있게 해주기 때문에 기업에서 매우 중요하다. 노턴(Norton), 토털Av(TotalAv), AVG는 악성코드와 스파이웨어로부터 사용자를 보호할 수 있는 훌륭한 안티바이러스 도구다. 장비 관리 툴을 통해 사용자는 네트워크에서 사용되는 연결된 모바일 기기를 감독할 수 있다. 미라도(Miradore), 잼프 나우(Jamf Now), 헥스노드 MDM(Hexnode MDM)은 전자메일 접근...

CIO 애드웨어 트로이목마 방화벽 바이러스 안티바이러스 사이버공격 스파이스웍스 파이어폭스 크롬 맥아피 브라우저

2017.11.06

사이버공격의 위험을 줄이기 위해 온라인 보안을 강화할 방법을 알아보자. 보안이 발전함에 따라 사이버공격의 위험으로부터 고객과 직원을 보호하는 일이 오늘날 CIO의 주된 관심사가 됐다. 성공적인 보안 계획은 민감한 데이터가 악의적인 공격으로 기업이 위험에 빠질 수 있음을 이해하도록 비용, 자원, 목표를 담고 있어야 한다. 2017년 스파이스웍스(Spiceworks) 조사에 따르면, CIO가 기업의 이사회에서 변화에 영향을 미치도록 기업 정보를 안전하게 보호하고 있다는 생각하는 IT전문가는 53%였다. 그렇다면, 온라인 보안을 강화하고 기업이 공격에 취약하지 않도록 하는 방법은 무엇일까? 6가지 방법을 소개한다. 기초부터 시작하라 조직은 방화벽, 안티바이러스, 장비 관리 툴 같은 기본적인 보안 툴을 사용해 악의적인 활동으로부터 기업을 보호할 수 있다. 이 기본 툴은 시장에서 쉽게 구할 수 있으며 네트워크 보안을 보호하는 데 도움이 된다. 방화벽은 악성코드와 해커의 위험으로부터 컴퓨터를 보호하여 신뢰할 수 있는 네트워크와 신뢰할 수 없는 네트워크 간의 방어 역할을 한다. 방화벽은 리소스에 대한 접근을 제어한다. 즉, 특정 트래픽만 네트워크에서 허용한다. 데이터나 정보가 네트워크에서 추출되는 경우 방화벽이 의심스러운 활동을 탐지할 수 있다. 활동이 허가되지 않은 경우 방화벽은 접근을 차단할 수 있다. 안티바이러스 소프트웨어는 웜, 트로이목마, 애드웨어 같은 바이러스를 예방, 탐지, 제거할 수 있다. 이 툴은 직원이 웹을 안전하게 탐색할 수 있게 해주기 때문에 기업에서 매우 중요하다. 노턴(Norton), 토털Av(TotalAv), AVG는 악성코드와 스파이웨어로부터 사용자를 보호할 수 있는 훌륭한 안티바이러스 도구다. 장비 관리 툴을 통해 사용자는 네트워크에서 사용되는 연결된 모바일 기기를 감독할 수 있다. 미라도(Miradore), 잼프 나우(Jamf Now), 헥스노드 MDM(Hexnode MDM)은 전자메일 접근...

2017.11.06

"머신러닝은 양날의 검··· 사이버 공격자에게 유용" 다크트레이스

머신러닝 위협 탐지 및 방어 기업인 다크트레이스(Darktrace)는 지난 몇 년 사이 사이버 범죄 업계에서 일종의 스타로 떠올랐다. 이 회사의 핵심인 자율 머신러닝 기술은 최고의 인공지능 기반 보안이라는 명성을 얻었다. 그런데 사이버 범죄 연구의 최첨단에 선 이들이 우려하는 것은 무엇일까? 지난 달 말 런던에서 열린 IP 엑스포(IP Expo)에서 다크트레이스의 사이버 분석 책임자인 앤드류 숀체브를 만났다. 숀체브는 “많은 솔루션이 이전의 공격을 살펴보고 이를 통해 배우려고 한다. 따라서 인공지능과 머신러닝도 이전에 본 것을 중심으로 학습하도록 구축된다”면서, “예를 들어, 은행 트로이 목마를 탐지할 수 있는 머신러닝 분류기와 같은 것을 만들면 상당히 효과적”이라고 말했다. 그러나 그 이면에 무엇이 있을까? 개발 업체들이 위협 탑지에서 이공지능을 본격적으로 이용한다면, 그 반대편, 범죄 세계에서도 마찬가지 아닐까? 현재 해커들은 일부 업체들이 주장하는 것만큼의 정교한 기술을 갖고 있을까? 방어에서 머신러닝이 강력한 우위를 증명했던 사례를 살펴보면, 머신러닝이 공격자에게 유용할 수 있는 부분도 이해할 수 있다. 숀체브는 “기술적으로 단순한 공격이 효과가 좋다. 개조된 익스플로잇, 탐지를 회피하도록 설계된 맞춤형 악성코드 등의 현란함과는 거리가 먼 네트워크 침해가 많이 발생한다. 많은 경우, 암호 저도, 피싱과 같이 오래된 수법”이라고 말했다. 문제는 이러한 공격이 여전히 매우 효과적이라는 것이다. 탐지하기가 무척 어렵다. 과거 직원의 인증 정보를 사용해 서버가 침해되는 경우, 직원이 개인적인 일과 업무에 동일한 암호를 사용하면 안 된다는 규칙을 준수하지 않는 경우가 많다. 데이터가 침해되고 암호가 유출되면 이 암호는 거래, 공유되는 데이터베이스에 등록된다. 이렇게 유통되는 암호는 기업 시스템에서 통할 가능성이 꽤 높다. 이런 공격에는 어떤 교묘한 수법도 없고,...

보안 사이버공격 인공지능 머신러닝

2017.10.26

머신러닝 위협 탐지 및 방어 기업인 다크트레이스(Darktrace)는 지난 몇 년 사이 사이버 범죄 업계에서 일종의 스타로 떠올랐다. 이 회사의 핵심인 자율 머신러닝 기술은 최고의 인공지능 기반 보안이라는 명성을 얻었다. 그런데 사이버 범죄 연구의 최첨단에 선 이들이 우려하는 것은 무엇일까? 지난 달 말 런던에서 열린 IP 엑스포(IP Expo)에서 다크트레이스의 사이버 분석 책임자인 앤드류 숀체브를 만났다. 숀체브는 “많은 솔루션이 이전의 공격을 살펴보고 이를 통해 배우려고 한다. 따라서 인공지능과 머신러닝도 이전에 본 것을 중심으로 학습하도록 구축된다”면서, “예를 들어, 은행 트로이 목마를 탐지할 수 있는 머신러닝 분류기와 같은 것을 만들면 상당히 효과적”이라고 말했다. 그러나 그 이면에 무엇이 있을까? 개발 업체들이 위협 탑지에서 이공지능을 본격적으로 이용한다면, 그 반대편, 범죄 세계에서도 마찬가지 아닐까? 현재 해커들은 일부 업체들이 주장하는 것만큼의 정교한 기술을 갖고 있을까? 방어에서 머신러닝이 강력한 우위를 증명했던 사례를 살펴보면, 머신러닝이 공격자에게 유용할 수 있는 부분도 이해할 수 있다. 숀체브는 “기술적으로 단순한 공격이 효과가 좋다. 개조된 익스플로잇, 탐지를 회피하도록 설계된 맞춤형 악성코드 등의 현란함과는 거리가 먼 네트워크 침해가 많이 발생한다. 많은 경우, 암호 저도, 피싱과 같이 오래된 수법”이라고 말했다. 문제는 이러한 공격이 여전히 매우 효과적이라는 것이다. 탐지하기가 무척 어렵다. 과거 직원의 인증 정보를 사용해 서버가 침해되는 경우, 직원이 개인적인 일과 업무에 동일한 암호를 사용하면 안 된다는 규칙을 준수하지 않는 경우가 많다. 데이터가 침해되고 암호가 유출되면 이 암호는 거래, 공유되는 데이터베이스에 등록된다. 이렇게 유통되는 암호는 기업 시스템에서 통할 가능성이 꽤 높다. 이런 공격에는 어떤 교묘한 수법도 없고,...

2017.10.26

IoT 기기 사용하는 아시아태평양 기업 78%, 사이버공격 경험

IoT 기기가 공격자들에게 디도스(분산 서비스 거부) 공격 대상으로 부상했다. 뉴스타(Neustar)의 글로벌 디도스 공격 및 사이버 보안 통찰력 보고서에 따르면, 사물인터넷(IoT) 기기 사용에 적극적인 아시아태평양 기업의 78%가 사이버공격을 받은 것으로 파악됐다. 거의 10건 중 3건(28%)은 물리적인 장비를 망가뜨리기도 했다. 응답자 39%는 적극적으로 자신의 IoT 기기를 보호할 방법을 찾는 것으로 나타났다. 이 보고서는 한 번만 공격해서 회사의 방벽을 뚫을 수 있음을 발견했다. 아시아태평양 기업 중 절반 이상(51%)이 디도스 공격 후 바이러스를 발견했다. 32%의 응답자는 다중 전술 공격의 일환으로 디도스 공격 중 악성코드 활성화를 목격했다. 전 세계적으로 52%의 기업이 바이러스를 신고했으며 35%는 디도스 공격과 관련된 악성코드를 보고했다. 뉴스타에 따르면, 이러한 결과는 사이버 범죄자들이 단 한 번의 대규모 공격으로 소동을 일으키는 대신 방어막을 과시하고 네트워크 취약성을 탐색하며 좀더 표적화된 공격을 실행하는 데 중점을 둔다. 또한 사이버공격에는 대기업에 포함되지 않는 것으로 밝혀졌다. 아시아태평양에서는 중견기업 70%가 공격에 시달렸다. 전 세계적으로 중소기업 50% 이상이 평균 3건의 침해 사례가 발생했다. 디도스 공격으로 전 세계 기업은 평균 미화 430만 달러의 피해를 보았다. 이러한 상황을 파악한 기업은 디도스 보호를 예산의 우선순위에 두고 계층화된 방어와 웹 애플리케이션 방화벽(WAF)에 최우선으로 투자하고 있다. 뉴스타 시큐리티 솔루션(Neustar Security Solutions)의 연구개발 담당 부사장인 배렛 라이언은 이를 제대로 된 방향으로 나아가는 단계라고 언급했다. 라이언은 "기업이 디도스 대응 보안 전략을 계속해서 다양하게 마련해야 한다. 사전 패키지 솔루션을 보안 포트폴리오의 초석으로 받아들이는 것만으로는 부족하다"고 밝혔다. 이어서 ...

DDoS Neustar 뉴스타 IoT 기기 APAC 사물인터넷 멜웨어 디도스 아시아태평양 사이버공격 분산서비스거부

2017.10.20

IoT 기기가 공격자들에게 디도스(분산 서비스 거부) 공격 대상으로 부상했다. 뉴스타(Neustar)의 글로벌 디도스 공격 및 사이버 보안 통찰력 보고서에 따르면, 사물인터넷(IoT) 기기 사용에 적극적인 아시아태평양 기업의 78%가 사이버공격을 받은 것으로 파악됐다. 거의 10건 중 3건(28%)은 물리적인 장비를 망가뜨리기도 했다. 응답자 39%는 적극적으로 자신의 IoT 기기를 보호할 방법을 찾는 것으로 나타났다. 이 보고서는 한 번만 공격해서 회사의 방벽을 뚫을 수 있음을 발견했다. 아시아태평양 기업 중 절반 이상(51%)이 디도스 공격 후 바이러스를 발견했다. 32%의 응답자는 다중 전술 공격의 일환으로 디도스 공격 중 악성코드 활성화를 목격했다. 전 세계적으로 52%의 기업이 바이러스를 신고했으며 35%는 디도스 공격과 관련된 악성코드를 보고했다. 뉴스타에 따르면, 이러한 결과는 사이버 범죄자들이 단 한 번의 대규모 공격으로 소동을 일으키는 대신 방어막을 과시하고 네트워크 취약성을 탐색하며 좀더 표적화된 공격을 실행하는 데 중점을 둔다. 또한 사이버공격에는 대기업에 포함되지 않는 것으로 밝혀졌다. 아시아태평양에서는 중견기업 70%가 공격에 시달렸다. 전 세계적으로 중소기업 50% 이상이 평균 3건의 침해 사례가 발생했다. 디도스 공격으로 전 세계 기업은 평균 미화 430만 달러의 피해를 보았다. 이러한 상황을 파악한 기업은 디도스 보호를 예산의 우선순위에 두고 계층화된 방어와 웹 애플리케이션 방화벽(WAF)에 최우선으로 투자하고 있다. 뉴스타 시큐리티 솔루션(Neustar Security Solutions)의 연구개발 담당 부사장인 배렛 라이언은 이를 제대로 된 방향으로 나아가는 단계라고 언급했다. 라이언은 "기업이 디도스 대응 보안 전략을 계속해서 다양하게 마련해야 한다. 사전 패키지 솔루션을 보안 포트폴리오의 초석으로 받아들이는 것만으로는 부족하다"고 밝혔다. 이어서 ...

2017.10.20

칼럼 | 기업이 쉽게 걸려 드는 5가지 사이버 공격유형

컨설턴트인 필자가 느끼는 가장 큰 보안 문제 가운데 하나는 다름아닌 사람들의 인식이다. 기업들이 느끼는 보안 위협과, 실제로 정말 위험한 보안 위협 사이에는 커다란 간극이 있다. 예를 들어 정말 필요한 것은 적절한 소프트웨어 패칭임에도 불구하고 공개 키 기반 구조(Public Key Infrastructure, PKI)나 기업 차원의 침입 탐지 시스템 배치 등을 맡기기 위해 필자를 고용하는 기업들이 그렇다. 그러나 현실은 대부분의 기업이 동일한 위협에 직면해 있으며, 이런 리스크들을 공략하기 위해 최선을 다 할 필요가 있다. 기업들이 가장 쉽게 걸려드는 5가지 사이버 공격 유형을 소개한다. No. 1. 소셜 엔지니어링 악성코드 기업들이 당하는 사이버 공격들 가운데 1위는 버퍼 오버플로우도, 시스템 구성 오류나 고급 취약점 공격도 아니다. 1위는 바로 최근 들어 데이터 암호화 랜섬웨어를 타고 극성을 부리고 있는 소셜 엔지니어링 악성코드다. 최종 사용자는 자주 가는, 그래서 신뢰하는 웹사이트에 속아 트로이 목마 프로그램을 실행하게 된다. 원래는 무해한 웹사이트였겠지만 일시적으로 해킹 당해 정상적인 웹사이트 코딩 대신 악성코드를 전파하게 된 것이다. 이처럼 해킹된 웹사이트는 사용자에게 새로운 소프트웨어를 설치해야만 웹사이트에 접속할 수 있다고 하거나, 가짜 안티바이러스 소프트웨어를 실행하도록 하거나, 기타 불필요한 악성 소프트웨어를 실행하도록 만든다. 악성코드는 이 과정에서 브라우저나 운영체제가 보내는 보안 경고 사인을 무시하고, 그 외에 걸리적거리는 방어막들도 전부 해제해 둘 것을 지시한다. 악성 프로그램이 정상적인 작업을 하는 것처럼 가장하거나, 혹은 배경 속에 숨어들어 악성 행위를 몰래 수행하기도 한다. 소셜 엔지니어링 악성코드 프로그램을 통해 한 해에도 수백 만 건의 해킹이 이뤄진다. 순수한 발생 건수로만 비교해 봐도 다른 해킹 경로들은 비할 바가 못된다. - 대응책 : 소셜 엔지니어링 악성코드(신뢰하는 웹사이트로...

사이버공격

2017.08.28

컨설턴트인 필자가 느끼는 가장 큰 보안 문제 가운데 하나는 다름아닌 사람들의 인식이다. 기업들이 느끼는 보안 위협과, 실제로 정말 위험한 보안 위협 사이에는 커다란 간극이 있다. 예를 들어 정말 필요한 것은 적절한 소프트웨어 패칭임에도 불구하고 공개 키 기반 구조(Public Key Infrastructure, PKI)나 기업 차원의 침입 탐지 시스템 배치 등을 맡기기 위해 필자를 고용하는 기업들이 그렇다. 그러나 현실은 대부분의 기업이 동일한 위협에 직면해 있으며, 이런 리스크들을 공략하기 위해 최선을 다 할 필요가 있다. 기업들이 가장 쉽게 걸려드는 5가지 사이버 공격 유형을 소개한다. No. 1. 소셜 엔지니어링 악성코드 기업들이 당하는 사이버 공격들 가운데 1위는 버퍼 오버플로우도, 시스템 구성 오류나 고급 취약점 공격도 아니다. 1위는 바로 최근 들어 데이터 암호화 랜섬웨어를 타고 극성을 부리고 있는 소셜 엔지니어링 악성코드다. 최종 사용자는 자주 가는, 그래서 신뢰하는 웹사이트에 속아 트로이 목마 프로그램을 실행하게 된다. 원래는 무해한 웹사이트였겠지만 일시적으로 해킹 당해 정상적인 웹사이트 코딩 대신 악성코드를 전파하게 된 것이다. 이처럼 해킹된 웹사이트는 사용자에게 새로운 소프트웨어를 설치해야만 웹사이트에 접속할 수 있다고 하거나, 가짜 안티바이러스 소프트웨어를 실행하도록 하거나, 기타 불필요한 악성 소프트웨어를 실행하도록 만든다. 악성코드는 이 과정에서 브라우저나 운영체제가 보내는 보안 경고 사인을 무시하고, 그 외에 걸리적거리는 방어막들도 전부 해제해 둘 것을 지시한다. 악성 프로그램이 정상적인 작업을 하는 것처럼 가장하거나, 혹은 배경 속에 숨어들어 악성 행위를 몰래 수행하기도 한다. 소셜 엔지니어링 악성코드 프로그램을 통해 한 해에도 수백 만 건의 해킹이 이뤄진다. 순수한 발생 건수로만 비교해 봐도 다른 해킹 경로들은 비할 바가 못된다. - 대응책 : 소셜 엔지니어링 악성코드(신뢰하는 웹사이트로...

2017.08.28

'게임에서 배우는' 안전한 클라우드로의 여정··· 트렌드마이크로

22일 싱가포르에서 열린 CLOUDSEC 2017에서 트렌드마이크로 부사장인 릭 퍼거슨은 기업이 클라우드 힘을 활용하도록 주요 업체가 돕게 되면서 아시아 기업은 게임에서 힌트를 얻어야 한다고 주장했다. 게임에서 이기기 위해 플레이어가 경험 포인트를 얻는 방법처럼 기업에서도 동일한 경험을 해야 한다는 의미다. 퍼거슨은 유럽연합(EU)의 일반 데이터 보호 규제(General Data Protection Regulation) 등의 시장 동향, 기술 전망, 클라우드 도입에 영향을 미치는 위협 환경을 먼저 파악해 이를 수 할 수 있다고 밝혔다. 디지털 세상은 조직을 더 많은 사이버 위협에 노출시키기 때문에 기업은 사이버 공격의 희생자가 될 수 있는 위험을 줄이기 위해 직원에게 올바른 교육을 제공해야 한다. 피거슨은 "일반적으로 가장 취약한 링크는 사람이며 대부분 사이버 공격은 직원을 대상으로 한다. 그 때문에 사이버보안 교육은 주기적으로 해야 한다. 오늘날 기업은 전통적인 IT와 관련 직원 이외의 것까지도 고려해야 한다"고 이야기했다. 준비 태세 갖추기 기업이 경험치를 얻은 다음에는 클라우드로의 이전을 보장해야 한다. 퍼거슨은 오늘날 시장에서 이용할 수 있는 보안 솔루션이 많은데도 만능 솔루션은 없다는 점을 상기시켰다. 따라서 조직은 전략적이어야 하며 필요에 맞는 보안 솔루션과 전략을 찾아야 한다. IDC아시아태평양의 IT 보안 프랙티스 담당 부사장인 사이먼 피프도 퍼거슨의 의견이 동의하면서 기업이 비즈니스를 보호하려면 자신의 환경을 이해해야 한다고 강조했다. 예를 들어, 기업은 지적 재산이나 고객 개인 식별 정보 같은 핵심 자산이 무엇인지 파악하고 지속적인 위협으로부터 해당 보물을 얼마나 잘 보호하는지 파악해야 한다고 피프는 덧붙였다. IDC 보안 성숙도 벤치마크 보고서에 따르면, 일본을 제외한 아시아태평양 기업 중 84%는 대체로 보안에 대해 수동적으로 접근하는 것으로 나타났다. ------...

IDC CLOUDSEC GDPR SecDevOps 데브옵스 클라우드 보안 EU 유럽연합 트렌드마이크로 사이버공격 게임 시큐데브옵스

2017.08.23

22일 싱가포르에서 열린 CLOUDSEC 2017에서 트렌드마이크로 부사장인 릭 퍼거슨은 기업이 클라우드 힘을 활용하도록 주요 업체가 돕게 되면서 아시아 기업은 게임에서 힌트를 얻어야 한다고 주장했다. 게임에서 이기기 위해 플레이어가 경험 포인트를 얻는 방법처럼 기업에서도 동일한 경험을 해야 한다는 의미다. 퍼거슨은 유럽연합(EU)의 일반 데이터 보호 규제(General Data Protection Regulation) 등의 시장 동향, 기술 전망, 클라우드 도입에 영향을 미치는 위협 환경을 먼저 파악해 이를 수 할 수 있다고 밝혔다. 디지털 세상은 조직을 더 많은 사이버 위협에 노출시키기 때문에 기업은 사이버 공격의 희생자가 될 수 있는 위험을 줄이기 위해 직원에게 올바른 교육을 제공해야 한다. 피거슨은 "일반적으로 가장 취약한 링크는 사람이며 대부분 사이버 공격은 직원을 대상으로 한다. 그 때문에 사이버보안 교육은 주기적으로 해야 한다. 오늘날 기업은 전통적인 IT와 관련 직원 이외의 것까지도 고려해야 한다"고 이야기했다. 준비 태세 갖추기 기업이 경험치를 얻은 다음에는 클라우드로의 이전을 보장해야 한다. 퍼거슨은 오늘날 시장에서 이용할 수 있는 보안 솔루션이 많은데도 만능 솔루션은 없다는 점을 상기시켰다. 따라서 조직은 전략적이어야 하며 필요에 맞는 보안 솔루션과 전략을 찾아야 한다. IDC아시아태평양의 IT 보안 프랙티스 담당 부사장인 사이먼 피프도 퍼거슨의 의견이 동의하면서 기업이 비즈니스를 보호하려면 자신의 환경을 이해해야 한다고 강조했다. 예를 들어, 기업은 지적 재산이나 고객 개인 식별 정보 같은 핵심 자산이 무엇인지 파악하고 지속적인 위협으로부터 해당 보물을 얼마나 잘 보호하는지 파악해야 한다고 피프는 덧붙였다. IDC 보안 성숙도 벤치마크 보고서에 따르면, 일본을 제외한 아시아태평양 기업 중 84%는 대체로 보안에 대해 수동적으로 접근하는 것으로 나타났다. ------...

2017.08.23

비즈니스 전략가, 미래학자, 변화 주도자··· CIO의 또다른 이름들

베카(Beca)에서 13년간 CIO로 근속했으며 현재는 프리랜서 ICT 전략가이자 컨설턴트로 여러 기관에서 일하고 있는 로빈 요한센에게 오늘날 CIO가 갖춰야 할 마음가짐에 대해 들어봤다. 현재 뉴질랜드 남섬 넬슨(Nelson)에서 일하고 있는 요한센은 디지털 시대에 CIO의 역할은 더욱 광범위해질 것으로 내다보고 있다. 컴퓨팅 자원 및 서비스 전달 위치가 지리적으로 다양해짐에 따라 CIO 역시 큰 그림과 시장의 지역적 그림을 둘 다 볼 수 있어야 하고 이러한 산업 지형의 변화가 CIO와 이들의 팀, 그리고 더 나아가 그들이 속한 기관에 어떤 영향을 미칠 것인지 이해해야 한다. 요한센은 “기술적 관점에서 보면, 현재 우리는 완전한 폭발을 목격하고 있다. 새로운 기술이 숨 막히는 속도로 발전하고 있다”며 “분산원장(distributed ledgers)과 블록체인이 거대한 기술로 성장할 잠재력이 있다”고 강조했다. 또한 전 세계의 정치, 경제, 사회적 지형도 기술과 변동의 궤를 같이하고 있다. 요한센에 따르면, 현재 떠오르고 있는 이슈 중에는 기술과 관련이 있거나, 기술의 진보로 더욱 악화되고 있는 문제들이 있다. 자동화 및 기타 파괴적 기술의 발전으로 일자리 감소와, 그로 인한 불평등 심화가 대표적인 예라고 그는 설명했다. 요한센에 따르면, 이들 신기술은 매우 급진적으로 일자리의 성질을 변화시키고 있으며 다수의 연구 결과 역시 일자리가 생성되는 속도보다 사라지는 속도가 더 빠름을 보여줬다. 그는 “과거에는 (기술의 발달로) 일자리가 사라져도 새로운 일자리가 계속 공급되어 균형을 유지해 왔다. 그러나 이는 더 이상 사실이 아니다”고 주장했다. 이러한 현상이 유럽과 미국에서 정치적인 이슈로 연결됐고, 그로 인하여 해외로의 일자리 유출 및 이민 기준 강화, 심지어 관세 및 무역 협정의 재평가에 대한 논의가 이뤄지고 있다고 그는 생각했다. 그는 &ld...

CIO 민첩성 변화 역할 사이버공격 주도 비즈니스 전략가 미래학자

2017.08.21

베카(Beca)에서 13년간 CIO로 근속했으며 현재는 프리랜서 ICT 전략가이자 컨설턴트로 여러 기관에서 일하고 있는 로빈 요한센에게 오늘날 CIO가 갖춰야 할 마음가짐에 대해 들어봤다. 현재 뉴질랜드 남섬 넬슨(Nelson)에서 일하고 있는 요한센은 디지털 시대에 CIO의 역할은 더욱 광범위해질 것으로 내다보고 있다. 컴퓨팅 자원 및 서비스 전달 위치가 지리적으로 다양해짐에 따라 CIO 역시 큰 그림과 시장의 지역적 그림을 둘 다 볼 수 있어야 하고 이러한 산업 지형의 변화가 CIO와 이들의 팀, 그리고 더 나아가 그들이 속한 기관에 어떤 영향을 미칠 것인지 이해해야 한다. 요한센은 “기술적 관점에서 보면, 현재 우리는 완전한 폭발을 목격하고 있다. 새로운 기술이 숨 막히는 속도로 발전하고 있다”며 “분산원장(distributed ledgers)과 블록체인이 거대한 기술로 성장할 잠재력이 있다”고 강조했다. 또한 전 세계의 정치, 경제, 사회적 지형도 기술과 변동의 궤를 같이하고 있다. 요한센에 따르면, 현재 떠오르고 있는 이슈 중에는 기술과 관련이 있거나, 기술의 진보로 더욱 악화되고 있는 문제들이 있다. 자동화 및 기타 파괴적 기술의 발전으로 일자리 감소와, 그로 인한 불평등 심화가 대표적인 예라고 그는 설명했다. 요한센에 따르면, 이들 신기술은 매우 급진적으로 일자리의 성질을 변화시키고 있으며 다수의 연구 결과 역시 일자리가 생성되는 속도보다 사라지는 속도가 더 빠름을 보여줬다. 그는 “과거에는 (기술의 발달로) 일자리가 사라져도 새로운 일자리가 계속 공급되어 균형을 유지해 왔다. 그러나 이는 더 이상 사실이 아니다”고 주장했다. 이러한 현상이 유럽과 미국에서 정치적인 이슈로 연결됐고, 그로 인하여 해외로의 일자리 유출 및 이민 기준 강화, 심지어 관세 및 무역 협정의 재평가에 대한 논의가 이뤄지고 있다고 그는 생각했다. 그는 &ld...

2017.08.21

SSL/TLS 공격이 증가하는 이유

기업들이 잠재적인 공격이나 노출로부터 데이터를 보호하기 위해 점점 더 능숙하게 네트워크 트래픽을 암호화함에 따라 온라인 공격자들 역시 자신들의 악의적인 활동을 감추기 위한 보안 소켓 계층/전송 계층 보안(SSL/TLS) 계략을 강화하고 있다. 보안업체 지스케일러(Zscaler)의 연구자들에 따르면, 2017년 상반기 이 회사에서 관찰한 트랜잭션 중 평균 60%가 SSL/TLS를 통해 이루어졌다. SSL/TLS 사용 증가에는 정당한 활동은 물론 악성 활동도 한몫하고 있다. 범죄자들이 악성 콘텐츠 배포를 위해 유효한 SSL 인증서에 의존하고 있기 때문이다. SSL이 감염 고리의 일부로 포함된 웹 악용은 하루 평균 300회에 달한 것으로 나타났다. 지스케일러의 보안 연구 수석 책임자 디픈 데사이는 “크라임웨어(crimeware)군이 SSL/TLS를 이용하는 빈도가 점점 높아지고 있다”고 지적했다. 지스케일러 측에 따르면, SSL/TLS에서 전송되는 악성 콘텐츠가 지난 6개월간 2배 이상 늘어났다고 한다. 지스케일러가 자사 클라우드 플랫폼 이용 고객을 위해 2017년 전반기 동안 차단한 SSL/TLS 기반 악성 활동은 하루 평균 840만 건에 달했다. 그중 60만 건은 진보된 형태의 위협이었다. 지스케일러 연구원이 확인한 바에 따르면, 2017년 전반기 동안SSL/TLS를 통한 피싱 시도는 하루 1만 2,000건에 달했다. 2016년에 비해 400%나 늘어난 수치다. 이는 빙산의 일각에 불과하다. 지스케일러의 이번 조사에서 SSL/TLS를 이용해 페이로드(payload)를 전송하는 애드웨어(adware) 캠페인과 같은 다른 공격은 제외됐기 때문이다. 기업 네트워크 트래픽의 대부분이 암호화되면 범죄자도 자신의 활동을 암호화하는 것이 합리적이다. 그러면 IT 관리자들이 악성과 양성 트래픽을 구분하기가 더 어렵기 때문이다. 악성코드군 역시 SSL의 사용 빈도가 높아지고 있다. 침해된 엔드포인트와 지휘통제 시스템 간의 ...

CSO 보안 소켓 계층 지스케일러 아버 네트웍스 링크드인 TLS SSL 사이버공격 어도비 체크포인트 CISO 암호화 피싱 마이크로소프트 전송 계층 보안

2017.08.03

기업들이 잠재적인 공격이나 노출로부터 데이터를 보호하기 위해 점점 더 능숙하게 네트워크 트래픽을 암호화함에 따라 온라인 공격자들 역시 자신들의 악의적인 활동을 감추기 위한 보안 소켓 계층/전송 계층 보안(SSL/TLS) 계략을 강화하고 있다. 보안업체 지스케일러(Zscaler)의 연구자들에 따르면, 2017년 상반기 이 회사에서 관찰한 트랜잭션 중 평균 60%가 SSL/TLS를 통해 이루어졌다. SSL/TLS 사용 증가에는 정당한 활동은 물론 악성 활동도 한몫하고 있다. 범죄자들이 악성 콘텐츠 배포를 위해 유효한 SSL 인증서에 의존하고 있기 때문이다. SSL이 감염 고리의 일부로 포함된 웹 악용은 하루 평균 300회에 달한 것으로 나타났다. 지스케일러의 보안 연구 수석 책임자 디픈 데사이는 “크라임웨어(crimeware)군이 SSL/TLS를 이용하는 빈도가 점점 높아지고 있다”고 지적했다. 지스케일러 측에 따르면, SSL/TLS에서 전송되는 악성 콘텐츠가 지난 6개월간 2배 이상 늘어났다고 한다. 지스케일러가 자사 클라우드 플랫폼 이용 고객을 위해 2017년 전반기 동안 차단한 SSL/TLS 기반 악성 활동은 하루 평균 840만 건에 달했다. 그중 60만 건은 진보된 형태의 위협이었다. 지스케일러 연구원이 확인한 바에 따르면, 2017년 전반기 동안SSL/TLS를 통한 피싱 시도는 하루 1만 2,000건에 달했다. 2016년에 비해 400%나 늘어난 수치다. 이는 빙산의 일각에 불과하다. 지스케일러의 이번 조사에서 SSL/TLS를 이용해 페이로드(payload)를 전송하는 애드웨어(adware) 캠페인과 같은 다른 공격은 제외됐기 때문이다. 기업 네트워크 트래픽의 대부분이 암호화되면 범죄자도 자신의 활동을 암호화하는 것이 합리적이다. 그러면 IT 관리자들이 악성과 양성 트래픽을 구분하기가 더 어렵기 때문이다. 악성코드군 역시 SSL의 사용 빈도가 높아지고 있다. 침해된 엔드포인트와 지휘통제 시스템 간의 ...

2017.08.03

독일 첩보기관 BfV, 국가단위의 사이버 첩보 위협 경고

"독일 산업이 공격받고 있지만, 스스로 인지하지 못하고 있다." 독일의 한 보고서가 러시아, 중국, 이란이 독일 기업들을 표적으로 하고 있다고 진단했다. 비트콤(Bitkom, 독일 디지털산업협회)에 따르면, 전체 독일 기업 가운데 53%가 경제적 첩보행위의 피해자다. 독일의 첩보 기관인 연방헌법보호청(Bundesamt für Verfassungsschutz, BfV)은 국가 간 사이버첩보행위가 지속적으로 증가하고 있다고 경고했다. 비트콤의 디지털 세계의 비즈니스 보호 보고서에 따르면, 독일 산업 내에 첩보 행위, 사보타주, 또는 데이터 절도로 인해 매년 550억 유로(약 71조 8,481억 원) 규모로 피해를 입고 있다. 이 설문 조사는 다양한 업계의 1,609명의 관리자와 보안 담당자를 대상으로 실시됐다. 비트콤의 대표 아킴 베르그는 "기업들은 디지털 보안에 더 많은 노력을 기울일 필요가 있으며, 모든 산업 분야의 기업이 위험을 감수하고 있음을 보여준다"고 말했다. 아킴 베르그는 BfV의 한스-게오르그 마센 박사의 말을 인용해 "이 연구는 디지털 시대의 독일 경제와 인더스트리 4.0(Industry 4.0)에 대한 첩보 공격의 방어에 특별한 조치를 취해야 할 것"이라고 강조했다. IT 관련 조치뿐만 아니라 조직, 인사, 인식 분야에서 위험 최소화 계획을 세워야 하며, 전체적이고 지속가능한 경제 보호 측면에서 볼 때, 경제보호기구와 같은 비즈니스 및 정부와 당국간 집중적인 협력 또한 중요하다. 독일 겨냥한 사이버 첩보, 러시아, 중국, 이란 순  BfV의 헌법 보호 연례 보고서는 마센 박사에 의해 만들어졌다. 이 보고서는 러시아, 중국, 이란이 독일을 겨냥한 사이버 첩보 활동 가운데 가장 많았다고 강조했다. 러시아는 주로 정치적이고, 지정학적인 분야에 중점을 두고 있으며, 중국은 산업, 연구, 기술, 그리고 군대에 초점을 맞추고 있다. 중국은 ...

스파이 사이버공격 독일 BfV Bitkom 비트콤 첩보활동

2017.07.31

"독일 산업이 공격받고 있지만, 스스로 인지하지 못하고 있다." 독일의 한 보고서가 러시아, 중국, 이란이 독일 기업들을 표적으로 하고 있다고 진단했다. 비트콤(Bitkom, 독일 디지털산업협회)에 따르면, 전체 독일 기업 가운데 53%가 경제적 첩보행위의 피해자다. 독일의 첩보 기관인 연방헌법보호청(Bundesamt für Verfassungsschutz, BfV)은 국가 간 사이버첩보행위가 지속적으로 증가하고 있다고 경고했다. 비트콤의 디지털 세계의 비즈니스 보호 보고서에 따르면, 독일 산업 내에 첩보 행위, 사보타주, 또는 데이터 절도로 인해 매년 550억 유로(약 71조 8,481억 원) 규모로 피해를 입고 있다. 이 설문 조사는 다양한 업계의 1,609명의 관리자와 보안 담당자를 대상으로 실시됐다. 비트콤의 대표 아킴 베르그는 "기업들은 디지털 보안에 더 많은 노력을 기울일 필요가 있으며, 모든 산업 분야의 기업이 위험을 감수하고 있음을 보여준다"고 말했다. 아킴 베르그는 BfV의 한스-게오르그 마센 박사의 말을 인용해 "이 연구는 디지털 시대의 독일 경제와 인더스트리 4.0(Industry 4.0)에 대한 첩보 공격의 방어에 특별한 조치를 취해야 할 것"이라고 강조했다. IT 관련 조치뿐만 아니라 조직, 인사, 인식 분야에서 위험 최소화 계획을 세워야 하며, 전체적이고 지속가능한 경제 보호 측면에서 볼 때, 경제보호기구와 같은 비즈니스 및 정부와 당국간 집중적인 협력 또한 중요하다. 독일 겨냥한 사이버 첩보, 러시아, 중국, 이란 순  BfV의 헌법 보호 연례 보고서는 마센 박사에 의해 만들어졌다. 이 보고서는 러시아, 중국, 이란이 독일을 겨냥한 사이버 첩보 활동 가운데 가장 많았다고 강조했다. 러시아는 주로 정치적이고, 지정학적인 분야에 중점을 두고 있으며, 중국은 산업, 연구, 기술, 그리고 군대에 초점을 맞추고 있다. 중국은 ...

2017.07.31

IT 재해복구 계획에 꼭 들어가야 할 7가지

허리케인, 토네이도, 지진, 화재, 홍수, 테러, 사이버공격... 언제든 이러한 재난과 재해가 닥칠 수 있다. 따라서 기업은 데이터와 직원, 업무를 보호하기 위한 재해복구(DR) 계획을 갖추고 있다. 그러나 그러한 재해복구 계획이 과연 얼마나 철저할까? 최근에 업데이트 및 테스트한 것은 언제인가? 재해복구를 수월하게 해 줄 새로운 기술과 서비스는 반영됐나? IT재해복구 계획에 포함돼야 할 7가지 사항은 다음과 같다. 1. 잠재적인 위협 일체와 가능한 대응책에 대한 분석 IDC의 데이터 보호, 가용성, 복구 담당 연구 책임자인 필 굿윈의 당부에 따르면, 재해복구 계획은 업무의 ‘잠재적인 방해자’를 총망라하여 고려해야 한다. 그런 다음 시나리오별로 복구 계획을 설명해야 한다. 예를 들면, 사이버공격이 발생해 데이터센터에 있는 서버가 다운되는 경우, 해당 시나리오에 대한 이행(transition) 계획이 있나 물론, 모든 시나리오의 발생 확률이 다 같은 것은 아니다. 따라서, 어떤 잠재적 방해자의 발생 확률이 가장 높은지 예측에 최선을 다해야 한다. 굿윈은 애석하게도 요즘에는 사이버공격이 ‘확률 높은 시나리오’가 되고 있다고 지적했다. 따라서 자연재해보다는 사이버공격에 대비한 계획을 먼저 수립해야 한다고 설명했다. 2. 업무 영향 분석(BIA) SAP 내셔널 시큐리지 서비스의 대표 겸 CEO 마크 테스토니는 재해복구 우선순위를 효과적으로 판단하려는 방법으로 주요 정보 시스템에 대한 업무 영향 분석을 추천했다. 가트너에 따르면, BIA는 업무 활동에 자연적, 인위적 사건이 미칠 수 있는 (재무, 인명/안전, 규제, 법/계약, 명성 등의) 영향을 파악하고 평가한다. 테스토니는 “주요 IT시스템에 대해 BIA를 완료하면 시스템 우선순위와 의존성을 파악할 수 있다”고 전제하며 “이는 시스템 우선순위 설정을 쉽게 하고 손실을 최소화할 수 있는 복구 전략...

CSO DRaaS 우선순위 사이버공격 재난 재해 DR CISO FBI 재해복구 아마존 가트너 IDC AWS 스노우볼

2017.07.25

허리케인, 토네이도, 지진, 화재, 홍수, 테러, 사이버공격... 언제든 이러한 재난과 재해가 닥칠 수 있다. 따라서 기업은 데이터와 직원, 업무를 보호하기 위한 재해복구(DR) 계획을 갖추고 있다. 그러나 그러한 재해복구 계획이 과연 얼마나 철저할까? 최근에 업데이트 및 테스트한 것은 언제인가? 재해복구를 수월하게 해 줄 새로운 기술과 서비스는 반영됐나? IT재해복구 계획에 포함돼야 할 7가지 사항은 다음과 같다. 1. 잠재적인 위협 일체와 가능한 대응책에 대한 분석 IDC의 데이터 보호, 가용성, 복구 담당 연구 책임자인 필 굿윈의 당부에 따르면, 재해복구 계획은 업무의 ‘잠재적인 방해자’를 총망라하여 고려해야 한다. 그런 다음 시나리오별로 복구 계획을 설명해야 한다. 예를 들면, 사이버공격이 발생해 데이터센터에 있는 서버가 다운되는 경우, 해당 시나리오에 대한 이행(transition) 계획이 있나 물론, 모든 시나리오의 발생 확률이 다 같은 것은 아니다. 따라서, 어떤 잠재적 방해자의 발생 확률이 가장 높은지 예측에 최선을 다해야 한다. 굿윈은 애석하게도 요즘에는 사이버공격이 ‘확률 높은 시나리오’가 되고 있다고 지적했다. 따라서 자연재해보다는 사이버공격에 대비한 계획을 먼저 수립해야 한다고 설명했다. 2. 업무 영향 분석(BIA) SAP 내셔널 시큐리지 서비스의 대표 겸 CEO 마크 테스토니는 재해복구 우선순위를 효과적으로 판단하려는 방법으로 주요 정보 시스템에 대한 업무 영향 분석을 추천했다. 가트너에 따르면, BIA는 업무 활동에 자연적, 인위적 사건이 미칠 수 있는 (재무, 인명/안전, 규제, 법/계약, 명성 등의) 영향을 파악하고 평가한다. 테스토니는 “주요 IT시스템에 대해 BIA를 완료하면 시스템 우선순위와 의존성을 파악할 수 있다”고 전제하며 “이는 시스템 우선순위 설정을 쉽게 하고 손실을 최소화할 수 있는 복구 전략...

2017.07.25

'어떠한 재난에도 비즈니스는 계속돼야 한다' BCP 수립 방법

재난(아주 큰 문제)이 닥칠 것이라고 미리 연락을 받는 경우는 드물다. 더 나아가, 어느 정도 '리드 타임(선행 기간)'이 주어져도, 여러 다양한 문제가 발생할 수 있다. 사고는 저마다 고유하고, 예상 못 한 방향으로 전개되기 때문이다. 여기에 비즈니스 연속성 계획이 역할을 한다. 조직이 성공적으로 재난을 극복하도록 만들기 위해, 비즈니스 연속성 계획 수행을 책임진 모든 사람의 손에게 검증됐으며, 최신 상황을 반영한 계획을 쥐여줘야 한다. 계획이 미흡하면 사고나 재해복구에 필요 이상의 시간이 걸리는 데 그치지 않는다. 영원히 사업을 못 하게 될 수도 있다. 비즈니스 연속성이란? 비즈니스 연속성(BC)이란 화재나 홍수, 사이버 범죄자의 악의적 공격 등으로 재난이 발생한 상황에서 비즈니스 기능을 유지하거나, 빨리 재개시키는 것을 의미한다. 비즈니스 연속성 계획은 이런 재난에 직면해 조직이 따라야 할 절차와 지시 사항 등을 규정하고 있다. 이는 비즈니스 프로세스, 자산, 인적 자원(HR), 비즈니스 파트너 등을 포괄한다. 재해복구(긴급 복구, DR) 계획과 비즈니스 연속성 계획이 같다고 생각하는 사람들이 많다. 그러나 다르다. DR 계획은 주로 위기 후의 IT인프라 및 복구에 초점을 맞춘다. 따라서 비즈니스 연속성 계획이 전사적인 연속성을 다룬다는 점에서, 이의 일부에 불과하다. 재난 직후, 제조, 영업, 지원 기능을 다시 가동해 기업이 계속 수익을 창출하도록 만들 방법이 있는가? 토네이도로 고객 서비스 부서가 있는 건물이 붕괴됐다고 가정하자. 이 경우, 고객 서비스 담당자들이 고객의 전화를 처리할 수 있는가? 이를 위해 일시적으로 집이나 다른 장소에서 일하게 될까? BC 계획은 이런 종류의 문제를 다룬다. 비즈니스 영향 분석(BIA, Business impact analysis)도 BC 계획의 일부이다. BIA는 비즈니스 기능이 갑자기 상실되었을 때의 영향을 통상 비용으로 정량화한다. 이런 ...

CIO 비즈니스 영향 분석 BIA 화재 자연재해 홍수 사이버공격 비즈니스 연속성 계획 재난 BCP DR 재해복구 HR 엑스페리안

2017.07.19

재난(아주 큰 문제)이 닥칠 것이라고 미리 연락을 받는 경우는 드물다. 더 나아가, 어느 정도 '리드 타임(선행 기간)'이 주어져도, 여러 다양한 문제가 발생할 수 있다. 사고는 저마다 고유하고, 예상 못 한 방향으로 전개되기 때문이다. 여기에 비즈니스 연속성 계획이 역할을 한다. 조직이 성공적으로 재난을 극복하도록 만들기 위해, 비즈니스 연속성 계획 수행을 책임진 모든 사람의 손에게 검증됐으며, 최신 상황을 반영한 계획을 쥐여줘야 한다. 계획이 미흡하면 사고나 재해복구에 필요 이상의 시간이 걸리는 데 그치지 않는다. 영원히 사업을 못 하게 될 수도 있다. 비즈니스 연속성이란? 비즈니스 연속성(BC)이란 화재나 홍수, 사이버 범죄자의 악의적 공격 등으로 재난이 발생한 상황에서 비즈니스 기능을 유지하거나, 빨리 재개시키는 것을 의미한다. 비즈니스 연속성 계획은 이런 재난에 직면해 조직이 따라야 할 절차와 지시 사항 등을 규정하고 있다. 이는 비즈니스 프로세스, 자산, 인적 자원(HR), 비즈니스 파트너 등을 포괄한다. 재해복구(긴급 복구, DR) 계획과 비즈니스 연속성 계획이 같다고 생각하는 사람들이 많다. 그러나 다르다. DR 계획은 주로 위기 후의 IT인프라 및 복구에 초점을 맞춘다. 따라서 비즈니스 연속성 계획이 전사적인 연속성을 다룬다는 점에서, 이의 일부에 불과하다. 재난 직후, 제조, 영업, 지원 기능을 다시 가동해 기업이 계속 수익을 창출하도록 만들 방법이 있는가? 토네이도로 고객 서비스 부서가 있는 건물이 붕괴됐다고 가정하자. 이 경우, 고객 서비스 담당자들이 고객의 전화를 처리할 수 있는가? 이를 위해 일시적으로 집이나 다른 장소에서 일하게 될까? BC 계획은 이런 종류의 문제를 다룬다. 비즈니스 영향 분석(BIA, Business impact analysis)도 BC 계획의 일부이다. BIA는 비즈니스 기능이 갑자기 상실되었을 때의 영향을 통상 비용으로 정량화한다. 이런 ...

2017.07.19

IT가 추산한 사이버보안 비용, 경영진보다 2배... BAE 조사

사이버 공격으로 발생한 비용산정에서 IT와 경영진 간의 의견 차이가 큰 것으로 조사됐다. 9일 발표된 조사결과에 따르면, 사이버 보안 침해의 책임자에 대해서도 최고 CIO와 다른 C-레벨 임원 간의 견해차가 있었다. 221명의 CEO와 다른 C-레벨 임원 집단과 984명의 IT 의사 결정권자 집단을 대상으로 한 설문 조사에서 사이버 보안 침해 사고가 발생한 경우 누구 책임이냐는 질문에 관해 두 집단은 서로 다르게 답했다. C-레벨 응답자 중 35%는 IT팀이 침해 사고에 책임이 있다고 말했고 IT리더 중 50%는 경영진에게 있다고 생각했다. 또한 한 번의 사이버 공격으로 발생한 비용에 관해 IT관리자와 경영진의 견해차가 2배 가까이 나는 것으로 나타났다. IT관리자는 이 비용을 1,900만 달러로 계산했지만, C-레벨은 약 1,100만 달러로 추정했다. 시장조사 기업인 오피니엄(Opinium)은 지난해 10월과 11월 사이버 보안 및 방산 업체인 BAE 시스템즈 인텔리전스(BAE Systems Applied Intelligence)의 의뢰를 받아 미국 등 8개국에서 이 설문 조사를 진행했다. BAE의 전무인 케빈 테일러는 "전반적으로 조사 결과가 C-레벨 응답자와 IT 의사 결정권자 간의 재미있는 견해차를 보여준다"며 "사이버 위협의 성격과 비즈니스 및 기술적 위험으로 변환되는 방식에 대해 두 집단의 이해가 매우 다를 수 있다"고 말했다. 그는 두 집단 모두 사이버공격에 대한 정보 격차를 줄여 강력한 방어력을 구축해야 한다고 강조했다. 이 설문 조사는 C-레벨 임원이 사이버 보안 위협에 관해 더 많은 정보를 얻어야 한다고 말하는 다른 애널리스트들의 의견을 뒷받침했다. 전 국토안보부 비서관이었던 톰 리지는 최근 CEO와 기업 이사회에 사이버 위험 인식 수준을 높일 것을 촉구했다. 리지는 최근 인터뷰에서 "사이버 보안은 공공 및 민간 분야에서 가장 중요한 거버...

CIO BAE C-레벨 보안 사고 사이버공격 CTO 조사 책임 CEO CSO 비용산정

2017.02.10

사이버 공격으로 발생한 비용산정에서 IT와 경영진 간의 의견 차이가 큰 것으로 조사됐다. 9일 발표된 조사결과에 따르면, 사이버 보안 침해의 책임자에 대해서도 최고 CIO와 다른 C-레벨 임원 간의 견해차가 있었다. 221명의 CEO와 다른 C-레벨 임원 집단과 984명의 IT 의사 결정권자 집단을 대상으로 한 설문 조사에서 사이버 보안 침해 사고가 발생한 경우 누구 책임이냐는 질문에 관해 두 집단은 서로 다르게 답했다. C-레벨 응답자 중 35%는 IT팀이 침해 사고에 책임이 있다고 말했고 IT리더 중 50%는 경영진에게 있다고 생각했다. 또한 한 번의 사이버 공격으로 발생한 비용에 관해 IT관리자와 경영진의 견해차가 2배 가까이 나는 것으로 나타났다. IT관리자는 이 비용을 1,900만 달러로 계산했지만, C-레벨은 약 1,100만 달러로 추정했다. 시장조사 기업인 오피니엄(Opinium)은 지난해 10월과 11월 사이버 보안 및 방산 업체인 BAE 시스템즈 인텔리전스(BAE Systems Applied Intelligence)의 의뢰를 받아 미국 등 8개국에서 이 설문 조사를 진행했다. BAE의 전무인 케빈 테일러는 "전반적으로 조사 결과가 C-레벨 응답자와 IT 의사 결정권자 간의 재미있는 견해차를 보여준다"며 "사이버 위협의 성격과 비즈니스 및 기술적 위험으로 변환되는 방식에 대해 두 집단의 이해가 매우 다를 수 있다"고 말했다. 그는 두 집단 모두 사이버공격에 대한 정보 격차를 줄여 강력한 방어력을 구축해야 한다고 강조했다. 이 설문 조사는 C-레벨 임원이 사이버 보안 위협에 관해 더 많은 정보를 얻어야 한다고 말하는 다른 애널리스트들의 의견을 뒷받침했다. 전 국토안보부 비서관이었던 톰 리지는 최근 CEO와 기업 이사회에 사이버 위험 인식 수준을 높일 것을 촉구했다. 리지는 최근 인터뷰에서 "사이버 보안은 공공 및 민간 분야에서 가장 중요한 거버...

2017.02.10

실시간 위협 탐지가 유달리 필요해지는 순간들

보안 위협 요소는 가능한 한 빨리 탐지해내는 것이 좋겠지만, 그건 어디까지나 이상적인 이야기일 뿐이다. 대부분 위협은 평균적으로 수 개월에 걸친 잠복기를 가지며 그 사이 사이버 범죄자들은 네트워크를 살피고 중요 정보를 추출해 낼 충분한 시간을 보장받는다. 하지만 그 중에서도 특히 더 실시간 위협 탐지 시스템이 필요한 경우가 있다. 언제 닥칠지 모르는 보안 위협에 대비해 현재 구비하고 있는 도구 및 전략을 점검해 보는 것은 결코 나쁜 생각이 아니다. 엘라스틱(Elastic)의 보안시장 및 제품 디렉터 마이크 파케트는 기관들을 가장 취약하게 만들 수 있는 보안 위협과 그러한 위협이 닥쳤을 때 어떻게 대처해야 할 지를 소개한다. 사물 인터넷 도입 증가 네트워크에 연결된 기기라면 그 어떤 것이든 해커의 엔트리 포인트가 될 수 있다. 특히 사물인터넷을 활용하는 기업들이 늘어남에 따라 새로운 기기를 통해 접근해오는 잠재적 위협, 공격을 식별해 낼 준비가 되어있어야 한다. 사물인터넷을 활용하려는 기업은 강력한 액세스 통제 정책을 통해 사물 인터넷 기기와 내부 네트워크를 분리하도록 네트워크를 재설계할 필요가 있다. 이상 징후 탐지 기술을 통해 IoT 부문에서의 정상 행동과 내부 및 외부 네트워크에서의 정상 행동을 각기 다르게 규정해 놓아야 한다. 지속적인 모니터링만이 비정상적인 네트워크 활동이 발생했을 때 이를 즉각 탐지해 낼 수 있는 방법이다. 새로운 업체 또는 파트너와의 협력 타깃(Target)을 상대로 발생한 대규모 데이터 유출사건은 잘 알려져 있듯 해커들이 HVAC업체를 통해 네트워크 액세스를 얻었기 때문에 가능했다. 새로운 업체 또는 파트너에게 네트워크 액세스를 부여할 때는 반드시 비정상적 활동이 발생하지 않는지 유의해 지켜봐야 한다. 몇 가지 단계를 통해 이러한 감시를 더욱 효과적으로 할 수 있다. 우선, 업체/파트너에게 부여된 액세스권과 관련한 보안 및 관리의 우선 순위를 정하고 계약이 만료될 경우 지체 없이 부여했던 ...

보안 사이버공격 위협탐지

2017.01.19

보안 위협 요소는 가능한 한 빨리 탐지해내는 것이 좋겠지만, 그건 어디까지나 이상적인 이야기일 뿐이다. 대부분 위협은 평균적으로 수 개월에 걸친 잠복기를 가지며 그 사이 사이버 범죄자들은 네트워크를 살피고 중요 정보를 추출해 낼 충분한 시간을 보장받는다. 하지만 그 중에서도 특히 더 실시간 위협 탐지 시스템이 필요한 경우가 있다. 언제 닥칠지 모르는 보안 위협에 대비해 현재 구비하고 있는 도구 및 전략을 점검해 보는 것은 결코 나쁜 생각이 아니다. 엘라스틱(Elastic)의 보안시장 및 제품 디렉터 마이크 파케트는 기관들을 가장 취약하게 만들 수 있는 보안 위협과 그러한 위협이 닥쳤을 때 어떻게 대처해야 할 지를 소개한다. 사물 인터넷 도입 증가 네트워크에 연결된 기기라면 그 어떤 것이든 해커의 엔트리 포인트가 될 수 있다. 특히 사물인터넷을 활용하는 기업들이 늘어남에 따라 새로운 기기를 통해 접근해오는 잠재적 위협, 공격을 식별해 낼 준비가 되어있어야 한다. 사물인터넷을 활용하려는 기업은 강력한 액세스 통제 정책을 통해 사물 인터넷 기기와 내부 네트워크를 분리하도록 네트워크를 재설계할 필요가 있다. 이상 징후 탐지 기술을 통해 IoT 부문에서의 정상 행동과 내부 및 외부 네트워크에서의 정상 행동을 각기 다르게 규정해 놓아야 한다. 지속적인 모니터링만이 비정상적인 네트워크 활동이 발생했을 때 이를 즉각 탐지해 낼 수 있는 방법이다. 새로운 업체 또는 파트너와의 협력 타깃(Target)을 상대로 발생한 대규모 데이터 유출사건은 잘 알려져 있듯 해커들이 HVAC업체를 통해 네트워크 액세스를 얻었기 때문에 가능했다. 새로운 업체 또는 파트너에게 네트워크 액세스를 부여할 때는 반드시 비정상적 활동이 발생하지 않는지 유의해 지켜봐야 한다. 몇 가지 단계를 통해 이러한 감시를 더욱 효과적으로 할 수 있다. 우선, 업체/파트너에게 부여된 액세스권과 관련한 보안 및 관리의 우선 순위를 정하고 계약이 만료될 경우 지체 없이 부여했던 ...

2017.01.19

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.13