Offcanvas

��������������� ���

'SCM에서 한 곳만 뚫려도···' 협력사 보안까지 신경써야 하는 이유

가치사슬 공격, 써드파티 공격으로도 하는 공급망 공격은 누군가 보유 시스템과 데이터에 접근할 수 있는 외부 파트너나 공급업체의 접근 권한을 이용해 시스템에 침입하는 것을 가리킨다. 이는 과거 몇 년 동안 기업의 공격 표면을 크게 바꿔 놓았다. 더구나 요주의 데이터에 접근할 수 있는 공급업체와 서비스 공급자의 수가 과거 어느 때보다 증가한 상태다. 새로운 종류의 공격이 출현하고, 위협에 대한 인식이 높아지며, 규제 기관의 감독이 강화되면서, 공급망 공격 위험이 과거 어느 때보다 커졌다. 또한 공격자들이 사용할 수 있는 도구와 리소스가 과거 어느 때보다 증가하면서 공급망 공격이 급증하는 추세다. 공급망 공격 사례와 범위 공급업체 때문에 초래된 대형 사이버보안 침해 사고는 무수히 잦다. 2014년 HVAC 업체의 느슨한 보안 태세 때문에 발생한 타겟(Target) 침해 사고를 예로 들 수 있다. 올해에도 에퀴팩스(Equifax)에서 사용하고 있던 외부 소프트웨어의 취약점 때문에 대형 보안 침해 사고가 발생했다. 에퀴팩스는 해당 사고와 관련해, 다른 업체와 연결된 웹사이트의 악성 다운로드 링크가 문제의 원인이라고 주장했다. 여기서 끝나지 않는다. 유수 기업과 정치가, 유명인의 해외 조세 회피 정보가 담긴 1,300만여 개의 파일이 유출된, 이른바 파라다이스 페이퍼스(Paradise Papers) 문건 유출 사고도 있다. 출처가 어디일까? 지난해 파나마 페이퍼스(Panama Papers)처럼, 로펌이 가장 취약한 연결고리였던 것으로 드러났다. 간혹 발생하는 사고들이 아니다. 포네몬 인스터튜트가 올해 가을 실시한 조사에 따르면, 외부 업체 때문에 침해 사고가 발생한 사례가 있다고 대답한 조직의 비율이 56%에 달했다. 평균을 기준으로 했을 때, 각 기업에서 민감한 정보에 접근할 수 있는 써드파티의 수가 378개에서 471개로 증가했다. 이는 통계로, 실제는 이보다 많을 수도 있다. 민감한 정보를 공유하는 써드파티 리스트를...

SLA 하트블리트 파나마 페이퍼스 파라다이스 페이퍼스 가치사슬 카스퍼스키 랩 포네몬 인스티튜트 사물인터넷 써드파티 협력사 버라이즌 공급망 SCM CISO 딜로이트 시스코 CSO 아마존 S3

2017.12.07

가치사슬 공격, 써드파티 공격으로도 하는 공급망 공격은 누군가 보유 시스템과 데이터에 접근할 수 있는 외부 파트너나 공급업체의 접근 권한을 이용해 시스템에 침입하는 것을 가리킨다. 이는 과거 몇 년 동안 기업의 공격 표면을 크게 바꿔 놓았다. 더구나 요주의 데이터에 접근할 수 있는 공급업체와 서비스 공급자의 수가 과거 어느 때보다 증가한 상태다. 새로운 종류의 공격이 출현하고, 위협에 대한 인식이 높아지며, 규제 기관의 감독이 강화되면서, 공급망 공격 위험이 과거 어느 때보다 커졌다. 또한 공격자들이 사용할 수 있는 도구와 리소스가 과거 어느 때보다 증가하면서 공급망 공격이 급증하는 추세다. 공급망 공격 사례와 범위 공급업체 때문에 초래된 대형 사이버보안 침해 사고는 무수히 잦다. 2014년 HVAC 업체의 느슨한 보안 태세 때문에 발생한 타겟(Target) 침해 사고를 예로 들 수 있다. 올해에도 에퀴팩스(Equifax)에서 사용하고 있던 외부 소프트웨어의 취약점 때문에 대형 보안 침해 사고가 발생했다. 에퀴팩스는 해당 사고와 관련해, 다른 업체와 연결된 웹사이트의 악성 다운로드 링크가 문제의 원인이라고 주장했다. 여기서 끝나지 않는다. 유수 기업과 정치가, 유명인의 해외 조세 회피 정보가 담긴 1,300만여 개의 파일이 유출된, 이른바 파라다이스 페이퍼스(Paradise Papers) 문건 유출 사고도 있다. 출처가 어디일까? 지난해 파나마 페이퍼스(Panama Papers)처럼, 로펌이 가장 취약한 연결고리였던 것으로 드러났다. 간혹 발생하는 사고들이 아니다. 포네몬 인스터튜트가 올해 가을 실시한 조사에 따르면, 외부 업체 때문에 침해 사고가 발생한 사례가 있다고 대답한 조직의 비율이 56%에 달했다. 평균을 기준으로 했을 때, 각 기업에서 민감한 정보에 접근할 수 있는 써드파티의 수가 378개에서 471개로 증가했다. 이는 통계로, 실제는 이보다 많을 수도 있다. 민감한 정보를 공유하는 써드파티 리스트를...

2017.12.07

페트야와 낫페트야, 어떻게 다르지?

외관상으로 낫페트야는 여러 가지 방법에서 페트야 랜섬웨어와 비슷하지만, 여러 가지 중요한 방식에서 이 둘은 서로 다르며, 낫페트야가 훨씬 위험한 것으로 알려졌다. 페트야 랜섬웨어 로고  페트야(Petya)와 낫페트야(NotPetya)는 2016년과 2017년에 수천 대의 컴퓨터를 공격한, 유사한 두 악성코드다. 페트야와 낫페트야 모두 감염된 PC의 하드 드라이브 암호화를 시도하며, 그 밖에도 공통점이 많아 처음에는 낫페트야가 이 악성코드의 한 변형으로 취급되기도 했다. 그러나 낫페트야의 경우 페트야보다 훨씬 다양한 경로로 다른 컴퓨터들에까지 악성코드를 퍼트려 감염시킬 수 있다. 또한 페트야는 그저 피해자들로부터 비트코인을 뜯어내는 것이 목적인, 상당히 평범한 랜섬웨어인 반면 낫페트야는 랜섬웨어의 형태를 가장하고 있지만 사실은 러시아 정부 주도의 사이버 공격이라고 평가되고 있다. ‘페트야’란 무엇인가? 페트야는 기본적으로 랜섬웨어다. 공격 대상 컴퓨터를 감염시키고 그 안의 데이터 일부를 암호화한 후, 이 데이터를 돌려받고 싶으면 비트코인으로 몸값을 지불해야 한다고 협박하는 방식이다. 페트야라는 이름은 1995년 제임스 본드가 등장하는 영화 ‘골든아이(GoldenEye)’에 나오는 인공위성의 이름을 딴 것이다. 이 악성코드를 처음 만든 사람의 것으로 추정되는 트위터 계정에는 이 영화에서 악당 역을 맡은 배우 앨런 커밍의 사진이 프로필로 되어 있다. 페트야 악성코드 2016년 3월 퍼지기 시작한 페트야 악성코드의 최초 버전은 구직자 이력서로 가장하여 이메일에 첨부 파일 형태로 타깃 컴퓨터를 노렸다. 첨부 파일은 2개였다. 하나는 젊은 남성의 사진 파일이었고(받은 사람은 구직자의 사진이라 생각하게 되지만, 사실은 상업용 이미지였다), 다른 하나는 실행 가능한 파일로 파일명에 PDF가 들어간 것이었다. 피해자가 해당 파일을 클릭하고, 이 파일을 실행 시 윈도우 설정이 변경될 수 있다고 경...

이력서 워너크라이 카스퍼스키 랩 우크라이나 구직자 윈도우 10 비트코인 러시아 바이러스 스팸 소셜 엔지니어링 윈도우 PC 이메일 이터널블루

2017.10.19

외관상으로 낫페트야는 여러 가지 방법에서 페트야 랜섬웨어와 비슷하지만, 여러 가지 중요한 방식에서 이 둘은 서로 다르며, 낫페트야가 훨씬 위험한 것으로 알려졌다. 페트야 랜섬웨어 로고  페트야(Petya)와 낫페트야(NotPetya)는 2016년과 2017년에 수천 대의 컴퓨터를 공격한, 유사한 두 악성코드다. 페트야와 낫페트야 모두 감염된 PC의 하드 드라이브 암호화를 시도하며, 그 밖에도 공통점이 많아 처음에는 낫페트야가 이 악성코드의 한 변형으로 취급되기도 했다. 그러나 낫페트야의 경우 페트야보다 훨씬 다양한 경로로 다른 컴퓨터들에까지 악성코드를 퍼트려 감염시킬 수 있다. 또한 페트야는 그저 피해자들로부터 비트코인을 뜯어내는 것이 목적인, 상당히 평범한 랜섬웨어인 반면 낫페트야는 랜섬웨어의 형태를 가장하고 있지만 사실은 러시아 정부 주도의 사이버 공격이라고 평가되고 있다. ‘페트야’란 무엇인가? 페트야는 기본적으로 랜섬웨어다. 공격 대상 컴퓨터를 감염시키고 그 안의 데이터 일부를 암호화한 후, 이 데이터를 돌려받고 싶으면 비트코인으로 몸값을 지불해야 한다고 협박하는 방식이다. 페트야라는 이름은 1995년 제임스 본드가 등장하는 영화 ‘골든아이(GoldenEye)’에 나오는 인공위성의 이름을 딴 것이다. 이 악성코드를 처음 만든 사람의 것으로 추정되는 트위터 계정에는 이 영화에서 악당 역을 맡은 배우 앨런 커밍의 사진이 프로필로 되어 있다. 페트야 악성코드 2016년 3월 퍼지기 시작한 페트야 악성코드의 최초 버전은 구직자 이력서로 가장하여 이메일에 첨부 파일 형태로 타깃 컴퓨터를 노렸다. 첨부 파일은 2개였다. 하나는 젊은 남성의 사진 파일이었고(받은 사람은 구직자의 사진이라 생각하게 되지만, 사실은 상업용 이미지였다), 다른 하나는 실행 가능한 파일로 파일명에 PDF가 들어간 것이었다. 피해자가 해당 파일을 클릭하고, 이 파일을 실행 시 윈도우 설정이 변경될 수 있다고 경...

2017.10.19

안전지대 없는 랜섬웨어 공격 '누구든 표적 될 수 있다'

누가 랜섬웨어 공격의 표적이 될까? 이 질문에 대한 간결한 답은 ‘모두’다. 모든 소기업, 중기업, 대기업을 망라하고 특히 최근의 워너크라이(WannaCry)와 페트야(Petya) 공격을 고려할 때, 모든 조직이 똑같이 공격 대상이 될 수 있다(후자의 경우 이례적인 랜섬웨어긴 했다). 좀 더 길게 답하자면 복잡해진다. 랜섬웨어 공격에 대한 취약성은 해커 범죄자들에게 자신의 데이터가 얼마나 매력적인지, 대가 요구에 대한 신속한 대응이 얼마나 중요한지, 보안이 얼마나 취약한지, 피싱 이메일에 대해 직원들을 얼마나 엄격하게 교육했는지 등에 따라 달라질 수 있다. 권한 접근 관리 플랫폼을 제공하는 비욘드트러스트(BeyondTrust)의 기술 부사장 모레이 하버는 “다양한 랜섬웨어 종류가 존재하지만 하나는 확실하다”며 “그 어떤 수직, 정부, 조직도 그 영향에서 벗어날 수 없다. 안타깝게도 배치한 기술의 유형, 연한, 대체 비용, 신원 관리 및 권한 성숙도, 정부 또는 제 3자 준수성 계획으로 관리하는 전반적인 사이버 보안 이행에 따라 성공한 공격에 더욱 민감한 조직들이 있다”고 말했다. 일부 보안 전문가들은 랜섬웨어가 ‘현시대의 유행병’이며 조직을 보호하는 것이 그 어느 때보다도 중요하다고 의견을 모았다. 오늘날 랜섬웨어의 일반적인 표적은 누구이며 가까운 미래에 그 표적이 될 가능성이 있는 사람은 누구이고 그들이 표적인 이유와 데이터를 보호하는 우수 사례에 관해 알아보도록 하자. 오늘날의 가장 유력한 랜섬웨어 표적은 누구인가? 교육 대학 등의 교육기관은 대표적인 랜섬웨어의 표적이다. 사실 BSI(BitSight Insights)의 2016년 가을 랜섬웨어 연구에 따르면, 교육 기관들이 가장 대표적인 표적이며 10곳 중 최소 1곳이 랜섬웨어 공격을 경험하고 있다. BIS는 교육기관이 취약한 이유로 IT부서 규모가 작고 예산에 제약이 많으며 네트...

CSO 경찰 대학 포티넷 인사 비욘드트러스트 페트야 카스퍼스키 랩 유틸리티 병원 HR 가트너 정부 교육 금융 피싱 에너지 CISO 워너크라이

2017.07.18

누가 랜섬웨어 공격의 표적이 될까? 이 질문에 대한 간결한 답은 ‘모두’다. 모든 소기업, 중기업, 대기업을 망라하고 특히 최근의 워너크라이(WannaCry)와 페트야(Petya) 공격을 고려할 때, 모든 조직이 똑같이 공격 대상이 될 수 있다(후자의 경우 이례적인 랜섬웨어긴 했다). 좀 더 길게 답하자면 복잡해진다. 랜섬웨어 공격에 대한 취약성은 해커 범죄자들에게 자신의 데이터가 얼마나 매력적인지, 대가 요구에 대한 신속한 대응이 얼마나 중요한지, 보안이 얼마나 취약한지, 피싱 이메일에 대해 직원들을 얼마나 엄격하게 교육했는지 등에 따라 달라질 수 있다. 권한 접근 관리 플랫폼을 제공하는 비욘드트러스트(BeyondTrust)의 기술 부사장 모레이 하버는 “다양한 랜섬웨어 종류가 존재하지만 하나는 확실하다”며 “그 어떤 수직, 정부, 조직도 그 영향에서 벗어날 수 없다. 안타깝게도 배치한 기술의 유형, 연한, 대체 비용, 신원 관리 및 권한 성숙도, 정부 또는 제 3자 준수성 계획으로 관리하는 전반적인 사이버 보안 이행에 따라 성공한 공격에 더욱 민감한 조직들이 있다”고 말했다. 일부 보안 전문가들은 랜섬웨어가 ‘현시대의 유행병’이며 조직을 보호하는 것이 그 어느 때보다도 중요하다고 의견을 모았다. 오늘날 랜섬웨어의 일반적인 표적은 누구이며 가까운 미래에 그 표적이 될 가능성이 있는 사람은 누구이고 그들이 표적인 이유와 데이터를 보호하는 우수 사례에 관해 알아보도록 하자. 오늘날의 가장 유력한 랜섬웨어 표적은 누구인가? 교육 대학 등의 교육기관은 대표적인 랜섬웨어의 표적이다. 사실 BSI(BitSight Insights)의 2016년 가을 랜섬웨어 연구에 따르면, 교육 기관들이 가장 대표적인 표적이며 10곳 중 최소 1곳이 랜섬웨어 공격을 경험하고 있다. BIS는 교육기관이 취약한 이유로 IT부서 규모가 작고 예산에 제약이 많으며 네트...

2017.07.18

카스퍼스키 랩 "은행 연쇄 해킹 집단, 북한 IP 사용했다"

최근 은행을 해킹해 돈을 빼가는 사이버 범죄가 연쇄적으로 발생하는 가운데, 한 보안 업체가 이 해커 집단의 정체를 밝힐 단서를 발견했다고 주장했다. '라자러스 그룹(Lazarus Group)'으로 불리는 이들 해커 집단은 지난 2월 방글라데시 중앙 은행에서 스위프트(SWIFT) 소프트웨어를 이용해 8100만 달러를 빼내는 등 일련의 해킹 사건의 배후로 거론되고 있다. 이런 가운데 보안 업체 카스퍼스키 랩(Kaspersky Lab)은 이 해커 집단이 최근 심각한 실수를 저질렀다고 3일 밝혔다. 유럽에서 해킹을 시도하면서 서버의 로그를 삭제하는 데 실패한 것이다. 이 로그를 보면 북한 IP 주소를 이용해 서버에 접속했음을 알 수 있다. 북한은 인터넷 접속이 매우 제한돼 있다는 것을 고려하면 매우 이례적인 것이다. 이 IP 주소는 라자러스 그룹이 북한과 밀접하게 관련돼 있음을 보여주는 새로운 증거이다. 카스퍼스키 랩은 지난해에도 비슷한 분석을 내놓은 바 있다. 2014년 소니 해킹에 사용된 코딩 기술과 은행 해킹에 사용된 것 사이에 유사성이 있다는 것이다. 소니 해킹 사건 당시 미국 정부는 북한의 소행이라고 비난한 바 있다. 카스퍼스키 랩은 자사 블로그를 통해, 복구한 서버 로그를 보면 북한과 라자러스 간의 직접적인 연결을 볼 수 있다고 주장했다. 또한 라자러스는 은행 외에도 카지노와 금융 솔루션 업체, 디지털 통화 전문업체 등을 해킹 대상으로 주목해 왔다고 밝혔다. 라자러스가 서버 로그를 삭제하지 못한 것은 암호통화인 '모네로(Monero)'를 생성하는 소프트웨어를 설치했기 때문으로 보인다. 카스퍼스키 랩 측은 "이 소프트웨어는 시스템 자원을 극단적으로 많이 사용해 시스템 전체가 응답하지 못하는 상태가 됐다"라고 설명했다. 그러나 카스퍼스키 랩은 라자러스의 범죄 활동의 배후에 북한 정부가 있다고 단정하지는 않았다. 업체는 "아직은 추론 단계이다. 다른 연구자들처럼 우리도...

해킹 은행 북한 카스퍼스키 랩 라자러스 Lazarus

2017.04.04

최근 은행을 해킹해 돈을 빼가는 사이버 범죄가 연쇄적으로 발생하는 가운데, 한 보안 업체가 이 해커 집단의 정체를 밝힐 단서를 발견했다고 주장했다. '라자러스 그룹(Lazarus Group)'으로 불리는 이들 해커 집단은 지난 2월 방글라데시 중앙 은행에서 스위프트(SWIFT) 소프트웨어를 이용해 8100만 달러를 빼내는 등 일련의 해킹 사건의 배후로 거론되고 있다. 이런 가운데 보안 업체 카스퍼스키 랩(Kaspersky Lab)은 이 해커 집단이 최근 심각한 실수를 저질렀다고 3일 밝혔다. 유럽에서 해킹을 시도하면서 서버의 로그를 삭제하는 데 실패한 것이다. 이 로그를 보면 북한 IP 주소를 이용해 서버에 접속했음을 알 수 있다. 북한은 인터넷 접속이 매우 제한돼 있다는 것을 고려하면 매우 이례적인 것이다. 이 IP 주소는 라자러스 그룹이 북한과 밀접하게 관련돼 있음을 보여주는 새로운 증거이다. 카스퍼스키 랩은 지난해에도 비슷한 분석을 내놓은 바 있다. 2014년 소니 해킹에 사용된 코딩 기술과 은행 해킹에 사용된 것 사이에 유사성이 있다는 것이다. 소니 해킹 사건 당시 미국 정부는 북한의 소행이라고 비난한 바 있다. 카스퍼스키 랩은 자사 블로그를 통해, 복구한 서버 로그를 보면 북한과 라자러스 간의 직접적인 연결을 볼 수 있다고 주장했다. 또한 라자러스는 은행 외에도 카지노와 금융 솔루션 업체, 디지털 통화 전문업체 등을 해킹 대상으로 주목해 왔다고 밝혔다. 라자러스가 서버 로그를 삭제하지 못한 것은 암호통화인 '모네로(Monero)'를 생성하는 소프트웨어를 설치했기 때문으로 보인다. 카스퍼스키 랩 측은 "이 소프트웨어는 시스템 자원을 극단적으로 많이 사용해 시스템 전체가 응답하지 못하는 상태가 됐다"라고 설명했다. 그러나 카스퍼스키 랩은 라자러스의 범죄 활동의 배후에 북한 정부가 있다고 단정하지는 않았다. 업체는 "아직은 추론 단계이다. 다른 연구자들처럼 우리도...

2017.04.04

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.9