Offcanvas

���������������

인터뷰ㅣ“패치 속도보다 중단 제로에 주목” ARM CISO의 취약점 관리 전략

지난 2017년 ‘워너크라이(WannaCry)’ 공격은 英 반도체 회사 ARM에 경종을 울렸다. 이 회사가 전 세계 시스템을 무력화시킨 이 랜섬웨어 크립토웜(Ransomware Cryptoworm)에 대응하는 데 2주가 넘게 걸린 것이다. ARM의 해묵은 문제였던 부적절한 취약점 대응 역량이 여실히 드러난 순간이었다.    ARM의 CISO 팀 피츠제럴드는 “회사의 대응 역량이 제대로 기능하지 못했다. 반도체 IP 회사인 ARM의 과제였다. 즉, 핵심 시스템을 계속 실행해야 했기 때문에 패치 적용에 필요한 다운타임이 문제였다. 이 문제를 해결하는 게 목표였다”라고 밝혔다.  그는 2017년 9월 ARM의 첫 CISO이자 수석 부사장으로 합류했다. 이 직위는 해당 기업이 한층 철저한 보안 사건 대응과 전반적으로 성숙한 보안 운영이 필요하다는 점을 인식하면서 신설됐다는 게 피츠제럴드의 설명이다. 그는 취약점 관리 운영 전문성을 개발하는 등 이 2가지 니즈를 성공적으로 해결하고 있다고 덧붙였다.     패치 적용에 집중 피츠제럴드는 보안 기본 사항에 중점을 두는 일부터 시작했다고 말했다. 보안 기본 사항을 바로잡는다면 (물론 생각보다 더 어려운 일이지만) 위험의 상당 부분을 제거할 수 있을 것이고, 그렇게 되면 보안팀은 일반적으로 더 전문화된 스킬과 전문적인 전략이 필요한 나머지 위험에 집중할 수 있다고 그는 전했다.  이를 염두에 두고, 그는 먼저 패치 프로그램의 가시성을 높이고, 해당 프로세스를 개선하고자 했다. 이러한 작업은 쉽지 않은 게 보통이지만 ARM의 비즈니스 목표와 이를 지원하는 데 필요한 기술 환경 때문에 특히 어려웠다고 피츠제럴드는 언급했다.  이를테면 ARM은 수십만 개의 CPU로 구성되고 항상 95% 이상의 용량으로 실행되는 매우 복잡한 고성능 컴퓨팅 인프라를 활용한다. 그는 “유지 관리해야 하는 시스템이 굉장히 많고, 이는 기업 인프라의 최상위에 위치한다. 즉, 자사 제품...

보안 CSO CISO ARM 랜섬웨어 워너크라이 취약점 패치 회복탄력성

2022.01.24

지난 2017년 ‘워너크라이(WannaCry)’ 공격은 英 반도체 회사 ARM에 경종을 울렸다. 이 회사가 전 세계 시스템을 무력화시킨 이 랜섬웨어 크립토웜(Ransomware Cryptoworm)에 대응하는 데 2주가 넘게 걸린 것이다. ARM의 해묵은 문제였던 부적절한 취약점 대응 역량이 여실히 드러난 순간이었다.    ARM의 CISO 팀 피츠제럴드는 “회사의 대응 역량이 제대로 기능하지 못했다. 반도체 IP 회사인 ARM의 과제였다. 즉, 핵심 시스템을 계속 실행해야 했기 때문에 패치 적용에 필요한 다운타임이 문제였다. 이 문제를 해결하는 게 목표였다”라고 밝혔다.  그는 2017년 9월 ARM의 첫 CISO이자 수석 부사장으로 합류했다. 이 직위는 해당 기업이 한층 철저한 보안 사건 대응과 전반적으로 성숙한 보안 운영이 필요하다는 점을 인식하면서 신설됐다는 게 피츠제럴드의 설명이다. 그는 취약점 관리 운영 전문성을 개발하는 등 이 2가지 니즈를 성공적으로 해결하고 있다고 덧붙였다.     패치 적용에 집중 피츠제럴드는 보안 기본 사항에 중점을 두는 일부터 시작했다고 말했다. 보안 기본 사항을 바로잡는다면 (물론 생각보다 더 어려운 일이지만) 위험의 상당 부분을 제거할 수 있을 것이고, 그렇게 되면 보안팀은 일반적으로 더 전문화된 스킬과 전문적인 전략이 필요한 나머지 위험에 집중할 수 있다고 그는 전했다.  이를 염두에 두고, 그는 먼저 패치 프로그램의 가시성을 높이고, 해당 프로세스를 개선하고자 했다. 이러한 작업은 쉽지 않은 게 보통이지만 ARM의 비즈니스 목표와 이를 지원하는 데 필요한 기술 환경 때문에 특히 어려웠다고 피츠제럴드는 언급했다.  이를테면 ARM은 수십만 개의 CPU로 구성되고 항상 95% 이상의 용량으로 실행되는 매우 복잡한 고성능 컴퓨팅 인프라를 활용한다. 그는 “유지 관리해야 하는 시스템이 굉장히 많고, 이는 기업 인프라의 최상위에 위치한다. 즉, 자사 제품...

2022.01.24

페이스북, 구글 그리고 세븐 아이즈··· ‘프라이버시’에 시사하는 바는?

거대 웹 기업 ‘페이스북’과 ‘구글’은 흔히 프라이버시 옹호자들로부터 수많은 비판을 받는다. 하지만 최근, 호주 정부가 두 기업에 종단간 암호화 사용을 중단하라고 요구하고 있다. 그리고 이는 평상시라면 두 기업에 우호적이지 않았을 많은 사람이 이들의 편에 서게 했다.  미국, 영국, 호주, 뉴질랜드, 캐나다, 인도, 일본 정부가 지난달 페이스북을 포함한 기술 기업에 종단간 암호화 사용을 중단하라고 요청하는 공동 성명을 발표했다. 호주의 내무부 장관 마이크 페줄로는 이를 두고 스타워즈의 반란군 연합이 사악한 제국에 대항하는 것이라고 비유하면서, “우리는 국제 사회로부터 자신을 분리하려는 은하 제국에 맞서고 있다”라고 말했다.    물론 영국, 미국, 호주, 캐나다, 뉴질랜드 5개국으로 이뤄진 상호첩보동맹, 일명 ‘파이브 아이즈(Five Eyes)’는 글자 그대로 제국으로부터 태어났고, 이들은 스스로를 제국으로부터 자유롭게 했던 국가들이다. 인도는 파이브 아이즈에 속해 있진 않지만 한때 이 제국의 일부였다. 일본은 그렇지 않더라도 이 나라의 국가원수는 실제로 천황이다. 이를 감안할 때 어쩌면 이들을 ‘세븐 아이즈(Seven Eyes)’라고 칭할 수 있을 것이다.  아마도 당연하게, 이 문제에서는 오히려 ‘세븐 아이즈’가 페이스북보다 은하 제국에 더 가깝다고 보는 시각이 있다. 특히, 호주 정부는 자국의 기술 기업들이 정부에서 요청할 때마다 고객을 염탐할 뿐만 아니라 그러한 사실을 비밀로 유지하도록 강제하는 최근의 입법 때문에 엄청난 비난을 받았다. 대부분의 주요 국가에서 이와 유사한 규정을 두고 있기 때문에 이는 전 세계 기술 기업들에게 문제가 되고 있지만, 호주와 뉴질랜드는 더 진통을 겪고 있다.  ‘다크 사이드(Dark Side)’의 위력  호주 시드니에 본사를 둔 안쿠라(Ankura)의 사이버 보안 컨설턴트 새넌 세지위크는 더 오스트레일리안 파이낸셜 리뷰(Australian Financial Re...

파이브 아이즈 세븐 아이즈 페이스북 구글 프라이버시 개인정보보호 데이터 프라이버시 보안 인터넷 GDPR 종단간 암호화 왓츠앱 백도어 취약점 워너크라이 이터널블루 스카이프 디지털 흔적

2021.01.15

거대 웹 기업 ‘페이스북’과 ‘구글’은 흔히 프라이버시 옹호자들로부터 수많은 비판을 받는다. 하지만 최근, 호주 정부가 두 기업에 종단간 암호화 사용을 중단하라고 요구하고 있다. 그리고 이는 평상시라면 두 기업에 우호적이지 않았을 많은 사람이 이들의 편에 서게 했다.  미국, 영국, 호주, 뉴질랜드, 캐나다, 인도, 일본 정부가 지난달 페이스북을 포함한 기술 기업에 종단간 암호화 사용을 중단하라고 요청하는 공동 성명을 발표했다. 호주의 내무부 장관 마이크 페줄로는 이를 두고 스타워즈의 반란군 연합이 사악한 제국에 대항하는 것이라고 비유하면서, “우리는 국제 사회로부터 자신을 분리하려는 은하 제국에 맞서고 있다”라고 말했다.    물론 영국, 미국, 호주, 캐나다, 뉴질랜드 5개국으로 이뤄진 상호첩보동맹, 일명 ‘파이브 아이즈(Five Eyes)’는 글자 그대로 제국으로부터 태어났고, 이들은 스스로를 제국으로부터 자유롭게 했던 국가들이다. 인도는 파이브 아이즈에 속해 있진 않지만 한때 이 제국의 일부였다. 일본은 그렇지 않더라도 이 나라의 국가원수는 실제로 천황이다. 이를 감안할 때 어쩌면 이들을 ‘세븐 아이즈(Seven Eyes)’라고 칭할 수 있을 것이다.  아마도 당연하게, 이 문제에서는 오히려 ‘세븐 아이즈’가 페이스북보다 은하 제국에 더 가깝다고 보는 시각이 있다. 특히, 호주 정부는 자국의 기술 기업들이 정부에서 요청할 때마다 고객을 염탐할 뿐만 아니라 그러한 사실을 비밀로 유지하도록 강제하는 최근의 입법 때문에 엄청난 비난을 받았다. 대부분의 주요 국가에서 이와 유사한 규정을 두고 있기 때문에 이는 전 세계 기술 기업들에게 문제가 되고 있지만, 호주와 뉴질랜드는 더 진통을 겪고 있다.  ‘다크 사이드(Dark Side)’의 위력  호주 시드니에 본사를 둔 안쿠라(Ankura)의 사이버 보안 컨설턴트 새넌 세지위크는 더 오스트레일리안 파이낸셜 리뷰(Australian Financial Re...

2021.01.15

'워너크라이부터 낫페트야까지'··· 지난 5년 간 최악의 랜섬웨어 6종

데이터를 인질로 잡는 악성코드는 꽤 오래 전에 등장했다. 1991년, 생물학자 한 명이 다른 AIDS 연구원들에게 플로피 디스크를 우편 발송하는 방법으로 역사상 최초의 랜섬웨어인 PC 사이보그(Cyborg)를 퍼트렸다. 2000년대 중반에는 암호화를 사용하는 첫 번째 랜섬웨어인 아키비어스(Archieveus)가 등장했다. 아주 오래 전에 해결되었지만 위키피디아 페이지에서 비밀번호를 찾을 수 있는 랜섬웨어다.  2010년대 초에는 이른바 ‘폴리스(Police)’로 불리는 일련의 랜섬웨어들이 등장했다. 법 집행기관으로 위장, 피해자의 불법 활동에 대해 경고를 하고 ‘벌금’을 요구한 랜섬웨어였다. 새로 등장한 익명 지불 서비스를 이용하기 시작한 랜섬웨어로, 잡히지 않고 돈을 거둬들일 수 있었다. 2010년대 말에는 랜섬웨어와 관련, 새로운 트렌드 하나가 부상했다. 사이버 범죄자들이 사이버 몸값 결제 수단으로 암호화폐(Cryptocurrency)를 사용하기 시작한 것이다. 사이버 범죄자들에게 암호화폐가 매력적인 이유는 추적이 불가능한 익명 지불 수단이기 때문이다. 대부분 랜섬웨어 범죄자들이 가장 유명한 암호화폐인 비트코인으로 사이버 몸값을 지불할 것을 요구했다. 그러나 비트코인의 인기로 가치 변동성이 커지면서 다른 화폐로 결제를 요구하기 시작했다.   랜섬웨어는 처음에는 호기심과 성가심의 대상에 불과했지만, 지금은 국가 첩보기관이나 국제적인 책략과도 관련이 있는 중대한 위협으로 부상했다. 지난 5년 동안 발생한 랜섬웨어 공격 중 가장 규모가 큰 랜섬웨어 공격들은 랜섬웨어가 어떻게 진화했는지 알려준다. 1. 테슬라크립트(TeslaCrypt) 처음에는 크립토락커(CryptoLocker) 변종 중 하나였지만, 얼마 지나지 않아 테슬라크립트라는 새로운 이름이 붙여졌다. 꽤 영리한 작업 방식을 갖고 있다. 저장된 게임, 지도, 다운로드 가능 콘텐츠 등 비디오 게임과 관련된 부수적 파일들을 표적으로 삼았다. 한때 하드코어 게이머들이 소중히 취급했던 시...

랜섬웨어 암호화폐 워너크라이 낫페트야 샘샘 류크 심플락커 테슬라크립트

2019.12.30

데이터를 인질로 잡는 악성코드는 꽤 오래 전에 등장했다. 1991년, 생물학자 한 명이 다른 AIDS 연구원들에게 플로피 디스크를 우편 발송하는 방법으로 역사상 최초의 랜섬웨어인 PC 사이보그(Cyborg)를 퍼트렸다. 2000년대 중반에는 암호화를 사용하는 첫 번째 랜섬웨어인 아키비어스(Archieveus)가 등장했다. 아주 오래 전에 해결되었지만 위키피디아 페이지에서 비밀번호를 찾을 수 있는 랜섬웨어다.  2010년대 초에는 이른바 ‘폴리스(Police)’로 불리는 일련의 랜섬웨어들이 등장했다. 법 집행기관으로 위장, 피해자의 불법 활동에 대해 경고를 하고 ‘벌금’을 요구한 랜섬웨어였다. 새로 등장한 익명 지불 서비스를 이용하기 시작한 랜섬웨어로, 잡히지 않고 돈을 거둬들일 수 있었다. 2010년대 말에는 랜섬웨어와 관련, 새로운 트렌드 하나가 부상했다. 사이버 범죄자들이 사이버 몸값 결제 수단으로 암호화폐(Cryptocurrency)를 사용하기 시작한 것이다. 사이버 범죄자들에게 암호화폐가 매력적인 이유는 추적이 불가능한 익명 지불 수단이기 때문이다. 대부분 랜섬웨어 범죄자들이 가장 유명한 암호화폐인 비트코인으로 사이버 몸값을 지불할 것을 요구했다. 그러나 비트코인의 인기로 가치 변동성이 커지면서 다른 화폐로 결제를 요구하기 시작했다.   랜섬웨어는 처음에는 호기심과 성가심의 대상에 불과했지만, 지금은 국가 첩보기관이나 국제적인 책략과도 관련이 있는 중대한 위협으로 부상했다. 지난 5년 동안 발생한 랜섬웨어 공격 중 가장 규모가 큰 랜섬웨어 공격들은 랜섬웨어가 어떻게 진화했는지 알려준다. 1. 테슬라크립트(TeslaCrypt) 처음에는 크립토락커(CryptoLocker) 변종 중 하나였지만, 얼마 지나지 않아 테슬라크립트라는 새로운 이름이 붙여졌다. 꽤 영리한 작업 방식을 갖고 있다. 저장된 게임, 지도, 다운로드 가능 콘텐츠 등 비디오 게임과 관련된 부수적 파일들을 표적으로 삼았다. 한때 하드코어 게이머들이 소중히 취급했던 시...

2019.12.30

윈도우 7 종료 임박··· 英 NHS의 대응책은?

2020년 1월 14일이면 윈도우 7 지원이 끝난다. 하지만 이 운영체제는 여러 기업과 공공기관에서 여전히 운영 중이며, 영국 국가의료제도(NHS)도 그 중 하나다.   2019년 6월 30일 현재, 100만 5,000대의 NHS 컴퓨터가 여전히 윈도우를 이용하고 있었다(NHS의 약 76%). 이는 영국 정신 건강 및 자살 예방 담당관인 재키 도일-프라이스가 의회 답변에서 밝힌 내용이다.  내년 1월 14일, 마이크로소프트는 신종 악성코드 공격으로부터 컴퓨터를 보호하는 윈도우 7의 보안 패치, 업데이트 또는 기술 지원을 종료할 예정이다. 이제 해커들은 종료 시한이 지나는 것을 기다릴 수 있다.  2017년 워너크라이 사이버 공격에서 드러난 것처럼, 위험은 NHS에게 특히 심각하다. 이 랜섬웨어는 236곳의 NHS 트러스트 가운데 최소 80곳에 영향을 주었고, 약 2만 건의 병원 예약 및 수술이 취소되었으며, 5곳의 사고 및 응급 진료부(A&E)가 환자를 다른 병원으로 이관해야 했다.  사이버보안 책임을 맡은 그림자 내각 장관(Shadow Cabinet Office Minister)인 조 플랫은 NHS가 윈도우 7을 계속해서 널리 사용하는 것이 ‘지극히 염려스럽다’고 말했다.  플랫은 “2년 전의 워너크라이 사이버 공격은 시한이 넘은 소프트웨어를 이용할 때의 위험을 확실히 보여주었다”라면서 “정부가 신속히 행동하고, 과거의 실수로부터 배우지 않는다면, 워너크라이는 반복될 위험이 있다”라고 경고했다.  2018년 4월 보건사회복지부는 NHS가 윈도우 10을 무료로 이용할 수 있는 계약을 마이크로소프트와 체결했다고 발표했지만, 그런데도 여러 NHS 조직이 마이그레이션에서 곤란을 겪었다.   NHS는 빠듯한 예산과 인력 제약으로 대기업보다 운영체제를 업그레이드하는 것이 더 어려운 것이 보통이다. 일부의 경우, 운영체제가 NHS 컴퓨터와 서버에서 실행할 수 없을 정도로 지나치게 향상됐을 ...

마이크로소프트 워너크라이 종료 윈도우10 넷 애플리케이션 카스퍼스키 윈도우XP 업그레이드 패치 운영체제 윈도우7 마이그레이션 NHS

2019.11.29

2020년 1월 14일이면 윈도우 7 지원이 끝난다. 하지만 이 운영체제는 여러 기업과 공공기관에서 여전히 운영 중이며, 영국 국가의료제도(NHS)도 그 중 하나다.   2019년 6월 30일 현재, 100만 5,000대의 NHS 컴퓨터가 여전히 윈도우를 이용하고 있었다(NHS의 약 76%). 이는 영국 정신 건강 및 자살 예방 담당관인 재키 도일-프라이스가 의회 답변에서 밝힌 내용이다.  내년 1월 14일, 마이크로소프트는 신종 악성코드 공격으로부터 컴퓨터를 보호하는 윈도우 7의 보안 패치, 업데이트 또는 기술 지원을 종료할 예정이다. 이제 해커들은 종료 시한이 지나는 것을 기다릴 수 있다.  2017년 워너크라이 사이버 공격에서 드러난 것처럼, 위험은 NHS에게 특히 심각하다. 이 랜섬웨어는 236곳의 NHS 트러스트 가운데 최소 80곳에 영향을 주었고, 약 2만 건의 병원 예약 및 수술이 취소되었으며, 5곳의 사고 및 응급 진료부(A&E)가 환자를 다른 병원으로 이관해야 했다.  사이버보안 책임을 맡은 그림자 내각 장관(Shadow Cabinet Office Minister)인 조 플랫은 NHS가 윈도우 7을 계속해서 널리 사용하는 것이 ‘지극히 염려스럽다’고 말했다.  플랫은 “2년 전의 워너크라이 사이버 공격은 시한이 넘은 소프트웨어를 이용할 때의 위험을 확실히 보여주었다”라면서 “정부가 신속히 행동하고, 과거의 실수로부터 배우지 않는다면, 워너크라이는 반복될 위험이 있다”라고 경고했다.  2018년 4월 보건사회복지부는 NHS가 윈도우 10을 무료로 이용할 수 있는 계약을 마이크로소프트와 체결했다고 발표했지만, 그런데도 여러 NHS 조직이 마이그레이션에서 곤란을 겪었다.   NHS는 빠듯한 예산과 인력 제약으로 대기업보다 운영체제를 업그레이드하는 것이 더 어려운 것이 보통이다. 일부의 경우, 운영체제가 NHS 컴퓨터와 서버에서 실행할 수 없을 정도로 지나치게 향상됐을 ...

2019.11.29

'꼼꼼한 패치 관리는 이렇게' 6단계 프로세스

패치 관리는 취약점을 해결하고자 간단히 소프트웨어를 업데이트하는 것이다. 단순할 것처럼 들리지만 실제로 대부분 IT조직에서 패치 관리는 쉬운 프로세스가 아니다. 패치 관리 프로세스에 필요한 6단계 조치를 소개한다.   전 세계 사이버보안 관계자들이 지난 20년 동안 제조된 대부분의 컴퓨터에 영향을 끼치는 보안 결함의 총체인 스펙터 및 멜트다운과 씨름하면서 소프트웨어 패치의 중요성이 다시 한번 부각되고 있다. 왜냐하면 제공되는 소프트웨어 패치가 결함을 해결할 수 있기 때문이다. 단, 칩 성능은 희생해야 한다. 오늘의 상황은 워너크라이와 페트야 랜섬웨어에 대한 작년의 이야기가 반복되는 듯하다. 둘 다 자체적으로 복잡할 여지가 있는 패치로 업데이트되지 않은 소프트웨어의 취약점을 공격했다. 이런 균형에서 패치 관리의 복잡성이 드러나고 있으며, IT 및 사이버보안팀은 보안 위험을 파악하고 패치 적용 시 발생할 수 있는 비즈니스 중단 위험 그리고 IT 인프라 고장과 비교하여 저울질해야 한다. 패치 관리란 무엇인가? 소프트웨어를 새로운 코드로 업데이트하는 패치 관리는, 대부분 해커가 악용할 수 있는 취약성을 해결해 주지만 기존 프로그램의 다른 문제를 해결하거나 새 기능을 추가하기도 한다. 이 활동이 꽤 간단해 보이기도 하지만 대부분의 IT 조직에게 패치 관리는 쉬운 일이 아니다. 복잡한 사용자 정의 환경과 복수의 통합 포인트가 있는 현대의 기업에서 소프트웨어 패치를 적용하면 스펙터 및 멜트다운 취약성을 해결하기 위해 개발된 패치와 마찬가지로 하드웨어 또는 소프트웨어가 느려질 수 있다. 패치로 포트가 닫히거나 중요한 인프라가 비활성화되거나 시스템이 충돌하거나 가용성이 저하될 수 있다. 기업이 거래를 운용 또는 처리하기 위해 사용하는 시스템이 사라질 수 있다. IT 거버넌스에 집중하는 국제적인 전문 협회 ISACA의 이사 겸 사이버보안 활동 전문가 프랭크 다운스는 "대형 조직 도는 다양한 네트워크가 있는 경우 패치를 적용하면 여러 시스템에...

CSO 워너크라이 익스플로잇 소프트웨어 업데이트 사이버보안 패치 공격 취약점 CISO 가트너 펫티야

2019.03.19

패치 관리는 취약점을 해결하고자 간단히 소프트웨어를 업데이트하는 것이다. 단순할 것처럼 들리지만 실제로 대부분 IT조직에서 패치 관리는 쉬운 프로세스가 아니다. 패치 관리 프로세스에 필요한 6단계 조치를 소개한다.   전 세계 사이버보안 관계자들이 지난 20년 동안 제조된 대부분의 컴퓨터에 영향을 끼치는 보안 결함의 총체인 스펙터 및 멜트다운과 씨름하면서 소프트웨어 패치의 중요성이 다시 한번 부각되고 있다. 왜냐하면 제공되는 소프트웨어 패치가 결함을 해결할 수 있기 때문이다. 단, 칩 성능은 희생해야 한다. 오늘의 상황은 워너크라이와 페트야 랜섬웨어에 대한 작년의 이야기가 반복되는 듯하다. 둘 다 자체적으로 복잡할 여지가 있는 패치로 업데이트되지 않은 소프트웨어의 취약점을 공격했다. 이런 균형에서 패치 관리의 복잡성이 드러나고 있으며, IT 및 사이버보안팀은 보안 위험을 파악하고 패치 적용 시 발생할 수 있는 비즈니스 중단 위험 그리고 IT 인프라 고장과 비교하여 저울질해야 한다. 패치 관리란 무엇인가? 소프트웨어를 새로운 코드로 업데이트하는 패치 관리는, 대부분 해커가 악용할 수 있는 취약성을 해결해 주지만 기존 프로그램의 다른 문제를 해결하거나 새 기능을 추가하기도 한다. 이 활동이 꽤 간단해 보이기도 하지만 대부분의 IT 조직에게 패치 관리는 쉬운 일이 아니다. 복잡한 사용자 정의 환경과 복수의 통합 포인트가 있는 현대의 기업에서 소프트웨어 패치를 적용하면 스펙터 및 멜트다운 취약성을 해결하기 위해 개발된 패치와 마찬가지로 하드웨어 또는 소프트웨어가 느려질 수 있다. 패치로 포트가 닫히거나 중요한 인프라가 비활성화되거나 시스템이 충돌하거나 가용성이 저하될 수 있다. 기업이 거래를 운용 또는 처리하기 위해 사용하는 시스템이 사라질 수 있다. IT 거버넌스에 집중하는 국제적인 전문 협회 ISACA의 이사 겸 사이버보안 활동 전문가 프랭크 다운스는 "대형 조직 도는 다양한 네트워크가 있는 경우 패치를 적용하면 여러 시스템에...

2019.03.19

“워너크라이, 2018년 3분기에도 여전히 성행...약 7만5,000명 공격” 카스퍼스키랩 발표

워너크라이(WannaCry) 랜섬웨어 대규모 공격 이후 1년 반이 지난 지금도 워너크라이는 랜섬웨어 악성 코드 가운데 가장 높은 자리를 차지하고 있는 것으로 나타났다. 카스퍼스키랩은 전 세계적으로 워너크라이 공격을 받은 순사용자 수는 7만4,621명으로, 2018년 3분기 랜섬웨어의 표적이 된 전체 사용자의 28.72%에 달한다고 자사 3분기 IT 위협 진화 보고서에서 밝혔다. 랜섬웨어 공격 중 16.78%를 차지했던 2017년 3분기에 비해 한 해 동안 그 비율이 2/3 이상 증가한 것이다. 2017년 5월에 발생했던 워너크라이 랜섬웨어를 이용한 일련의 사이버 공격은 지금까지 사상 최대의 랜섬웨어 공격으로 남아 있다. 공격이 시작되기 2달 전에 윈도우가 운영체제에서 이터널블루(EternalBlue)에 의해 악용되는 취약점을 해결할 수 있는 패치를 출시했음에도 워너크라이는 전 세계 수 십만 대의 기기를 감염시켰다. 여느 랜섬웨어와 마찬가지로, 워너크라이는 피해자 컴퓨터의 파일을 암호화된 데이터로 변환한 다음 작동되지 않는 기기에서 암호를 해독하고 데이터 복구를 위한 대가를 요구했다. 워너크라이의 확산은 피해자들이 주로 네트워킹 시스템을 보유한 조직이었기 때문에 그 결과가 특히 심각했는데, 기업과 공장, 병원 등의 업무가 중단되기도 했다. 이는 랜섬웨어의 위험성을 잘 보여주는 사례이다. 전 세계 대부분의 PC가 이터널블루 익스플로잇에 대항할 수 있도록 업데이트됐지만, 통계에 따르면 범죄자들은 여전히 패치가 설치되지 않은 컴퓨터에 대한 공격을 시도하고 있고 아직도 그러한 컴퓨터가 전 세계에 많이 남아 있다. 카스퍼스키랩은 자사 보안 솔루션으로 총 25만9,867명의 순사용자를 랜섬웨어 공격으로부터 보호했다고 밝혔다. 이는 2018년 2분기 15만8,921명에서 39%나 늘어난 수치다. 사용자 수의 증가 추이를 월별로 관찰한 결과, 이 수치는 빠르면서도 꾸준히 증가한 것으로 나타났다. 카스퍼스키랩코리아(www.kaspersky.co...

카스퍼스키랩 워너크라이

2018.11.22

워너크라이(WannaCry) 랜섬웨어 대규모 공격 이후 1년 반이 지난 지금도 워너크라이는 랜섬웨어 악성 코드 가운데 가장 높은 자리를 차지하고 있는 것으로 나타났다. 카스퍼스키랩은 전 세계적으로 워너크라이 공격을 받은 순사용자 수는 7만4,621명으로, 2018년 3분기 랜섬웨어의 표적이 된 전체 사용자의 28.72%에 달한다고 자사 3분기 IT 위협 진화 보고서에서 밝혔다. 랜섬웨어 공격 중 16.78%를 차지했던 2017년 3분기에 비해 한 해 동안 그 비율이 2/3 이상 증가한 것이다. 2017년 5월에 발생했던 워너크라이 랜섬웨어를 이용한 일련의 사이버 공격은 지금까지 사상 최대의 랜섬웨어 공격으로 남아 있다. 공격이 시작되기 2달 전에 윈도우가 운영체제에서 이터널블루(EternalBlue)에 의해 악용되는 취약점을 해결할 수 있는 패치를 출시했음에도 워너크라이는 전 세계 수 십만 대의 기기를 감염시켰다. 여느 랜섬웨어와 마찬가지로, 워너크라이는 피해자 컴퓨터의 파일을 암호화된 데이터로 변환한 다음 작동되지 않는 기기에서 암호를 해독하고 데이터 복구를 위한 대가를 요구했다. 워너크라이의 확산은 피해자들이 주로 네트워킹 시스템을 보유한 조직이었기 때문에 그 결과가 특히 심각했는데, 기업과 공장, 병원 등의 업무가 중단되기도 했다. 이는 랜섬웨어의 위험성을 잘 보여주는 사례이다. 전 세계 대부분의 PC가 이터널블루 익스플로잇에 대항할 수 있도록 업데이트됐지만, 통계에 따르면 범죄자들은 여전히 패치가 설치되지 않은 컴퓨터에 대한 공격을 시도하고 있고 아직도 그러한 컴퓨터가 전 세계에 많이 남아 있다. 카스퍼스키랩은 자사 보안 솔루션으로 총 25만9,867명의 순사용자를 랜섬웨어 공격으로부터 보호했다고 밝혔다. 이는 2018년 2분기 15만8,921명에서 39%나 늘어난 수치다. 사용자 수의 증가 추이를 월별로 관찰한 결과, 이 수치는 빠르면서도 꾸준히 증가한 것으로 나타났다. 카스퍼스키랩코리아(www.kaspersky.co...

2018.11.22

소니 해커 기소문을 통해 짚어보는 IT 보안 교훈 5가지

2018년 8월, 미 법무부(DoJ)는 소니 해킹과 워너크라이 랜섬웨어의 생성, 배포 혐의를 받고 있는 북한 정보공작원 박진혁(Park Jin Hyok)에 대한 기소장을 공개했다. 170페이지가 넘는 이 기소장은 미국 로스앤젤레스 FBI의 네이썬 쉴즈가 작성했으며 사이버공격 방식을 알아내기 위해 수사 당국이 사용한 포렌식 분석을 잘 보여주고 있다. 박진혁의 해킹 단체는 보안 전문가들 사이에서 여러 이름으로 불리고 있다. 라자러스 그룹(Lazarus Group), APT37, Lab 110, Group 123, 히든 코브라(Hidden Cobra), 니켈 아카데미(Nickel Academy), 그리고 리퍼(Reaper) 등이 그것이다. 이 가운데 일부는 해당 해킹 단체가 생성한 악성코드 이름에서 따온 것도 있다. 기소장은 서두에서 이 북한 해커 집단이 지난 6년 동안 각종 사이버 공격의 중심에 있었다고 주장했다. 물론 북한 정부 측은 박진혁의 존재 자체를 부인하고 있으며, 그가 기소된 사건들은 북한 정부와는 "전혀 관계가 없다"고 반박했다. 하지만 이번 기사는 박진혁이나 북한 정부의 유무죄 여부를 판단하려는 것이 아니다. FBI가 수사 과정에서 찾아낸 자료들과, 이 사건들을 통해 기업의 CISO 및 IT 관리자가 보안에 대해 배우고 명심해야 할 것들을 알아 보려고 한다. FBI가 소니 해커를 찾아낸 방법 이 기소문은 법적 관점에서 읽을 것이 아니라, 북한 정부가 네트워크에 침투하기 위해 얼마나 혈안이 되어있는 지를 중점적으로 봐야 한다. 소니 해킹 사건에 대해 FBI가 밝혀 낸 사실들은 다음과 같다. FBI는 박진혁의 움직임을 디지털로 추적할 수 있었다. 박진혁은 중국 국경 지대에서 북한 정부의 유령회사이자 군사 해킹 작전으로 알려진 조선 엑스포(Chosun Expo) 직원으로 일하고 있었다. 소니 해킹이 시작되기 직전 그는 북한으로 돌아갔다. 우선 FBI는 악성코드의 여러 부분들을 조직적으로 해체, 분석해 ...

소니 북한 라자러스 워너크라이 박진혁

2018.10.04

2018년 8월, 미 법무부(DoJ)는 소니 해킹과 워너크라이 랜섬웨어의 생성, 배포 혐의를 받고 있는 북한 정보공작원 박진혁(Park Jin Hyok)에 대한 기소장을 공개했다. 170페이지가 넘는 이 기소장은 미국 로스앤젤레스 FBI의 네이썬 쉴즈가 작성했으며 사이버공격 방식을 알아내기 위해 수사 당국이 사용한 포렌식 분석을 잘 보여주고 있다. 박진혁의 해킹 단체는 보안 전문가들 사이에서 여러 이름으로 불리고 있다. 라자러스 그룹(Lazarus Group), APT37, Lab 110, Group 123, 히든 코브라(Hidden Cobra), 니켈 아카데미(Nickel Academy), 그리고 리퍼(Reaper) 등이 그것이다. 이 가운데 일부는 해당 해킹 단체가 생성한 악성코드 이름에서 따온 것도 있다. 기소장은 서두에서 이 북한 해커 집단이 지난 6년 동안 각종 사이버 공격의 중심에 있었다고 주장했다. 물론 북한 정부 측은 박진혁의 존재 자체를 부인하고 있으며, 그가 기소된 사건들은 북한 정부와는 "전혀 관계가 없다"고 반박했다. 하지만 이번 기사는 박진혁이나 북한 정부의 유무죄 여부를 판단하려는 것이 아니다. FBI가 수사 과정에서 찾아낸 자료들과, 이 사건들을 통해 기업의 CISO 및 IT 관리자가 보안에 대해 배우고 명심해야 할 것들을 알아 보려고 한다. FBI가 소니 해커를 찾아낸 방법 이 기소문은 법적 관점에서 읽을 것이 아니라, 북한 정부가 네트워크에 침투하기 위해 얼마나 혈안이 되어있는 지를 중점적으로 봐야 한다. 소니 해킹 사건에 대해 FBI가 밝혀 낸 사실들은 다음과 같다. FBI는 박진혁의 움직임을 디지털로 추적할 수 있었다. 박진혁은 중국 국경 지대에서 북한 정부의 유령회사이자 군사 해킹 작전으로 알려진 조선 엑스포(Chosun Expo) 직원으로 일하고 있었다. 소니 해킹이 시작되기 직전 그는 북한으로 돌아갔다. 우선 FBI는 악성코드의 여러 부분들을 조직적으로 해체, 분석해 ...

2018.10.04

사이버범죄 비용, 5년간 62% 증가 <액센츄어-포네몬 조사>

액센츄어와 포네몬 인스티튜트에 따르면 악성코드 감염이 사고 당 미화 240만 달러의 비용이 드는 가장 비싼 공격으로 파악됐다. 특히 금융과 에너지 분야의 기업은 악성코드 감염 피해가 더 위험한 것으로 나타났다. 피해 규모가 큰 사이버공격이 전세계 비즈니스에 계속해서 중요한 영향을 미치고 있다. 액센츄어와 포네몬 인스티튜트의 새로운 연구에 따르면 2017년 사이버범죄의 평균 비용은 전 세계적으로 2016년에 보고된 950만 달러에서 23% 증가한 1,170만 달러였으며 지난 5년 동안 62%나 증가했다. 반면 미국의 기업은 사이버범죄 평균 비용이 2,212만 달러로 가장 많았고 독일은 784만 달러에서 1,115만 달러로 가장 많이 증가했다. 이러한 급증은 워너크라이와 페트야를 비롯한 악명 높은 악성코드 공격의 결과며 여러 글로벌 기업은 이로 인해 손실된 매출이 수억 달러에 달했다. 사이버범죄 비용 조사는 미국, 영국, 호주, 독일, 일본, 프랑스, 이탈리아의 254개 조직에서 2,182명의 보안 및 IT전문가를 대상으로 했다. 2009년 포네몬 인스티튜트가 연구를 시작한 이래로 사이버공격 건수는 줄어들지 않았다. 또한 이 보고서는 사이버보안 투자의 불균형을 지적했다. 평가 대상인 9가지 보안 기술 중에서 고급 경계 제어(advanced perimeter controls)의 도입률이 가장 높았다. 하지만 이 보안 솔루션을 공급한 업체는 사이버공격을 식별하고 수정하는 것과 관련된 100만 달러의 운영 비용 절감만을 실현하여 리소스 할당의 비효율성을 나타냈다. 사이버범죄로 인한 손실을 줄이는 가장 효과적인 범주에는 기업이 내외부 위협을 식별하고 우선순위를 정하는 데 도움이 되는 다양한 출처의 정보를 수집하는 도구로 정의된 보안 인텔리전스 시스템이 있다. 보안 인텔리전스 시스템은 이 연구에 포함된 다른 모든 기술 유형보다 높은 280만 달러의 상당한 비용 절감 효과를 제공했다. 자동화, 오케스트레이션, 머신...

액센츄어 페트야 포네몬 인스티튜트 보안 인텔리전스 분석 포네몬 인공지능 사이버보안 공격 투자 비용 사이버범죄 워너크라이

2018.07.17

액센츄어와 포네몬 인스티튜트에 따르면 악성코드 감염이 사고 당 미화 240만 달러의 비용이 드는 가장 비싼 공격으로 파악됐다. 특히 금융과 에너지 분야의 기업은 악성코드 감염 피해가 더 위험한 것으로 나타났다. 피해 규모가 큰 사이버공격이 전세계 비즈니스에 계속해서 중요한 영향을 미치고 있다. 액센츄어와 포네몬 인스티튜트의 새로운 연구에 따르면 2017년 사이버범죄의 평균 비용은 전 세계적으로 2016년에 보고된 950만 달러에서 23% 증가한 1,170만 달러였으며 지난 5년 동안 62%나 증가했다. 반면 미국의 기업은 사이버범죄 평균 비용이 2,212만 달러로 가장 많았고 독일은 784만 달러에서 1,115만 달러로 가장 많이 증가했다. 이러한 급증은 워너크라이와 페트야를 비롯한 악명 높은 악성코드 공격의 결과며 여러 글로벌 기업은 이로 인해 손실된 매출이 수억 달러에 달했다. 사이버범죄 비용 조사는 미국, 영국, 호주, 독일, 일본, 프랑스, 이탈리아의 254개 조직에서 2,182명의 보안 및 IT전문가를 대상으로 했다. 2009년 포네몬 인스티튜트가 연구를 시작한 이래로 사이버공격 건수는 줄어들지 않았다. 또한 이 보고서는 사이버보안 투자의 불균형을 지적했다. 평가 대상인 9가지 보안 기술 중에서 고급 경계 제어(advanced perimeter controls)의 도입률이 가장 높았다. 하지만 이 보안 솔루션을 공급한 업체는 사이버공격을 식별하고 수정하는 것과 관련된 100만 달러의 운영 비용 절감만을 실현하여 리소스 할당의 비효율성을 나타냈다. 사이버범죄로 인한 손실을 줄이는 가장 효과적인 범주에는 기업이 내외부 위협을 식별하고 우선순위를 정하는 데 도움이 되는 다양한 출처의 정보를 수집하는 도구로 정의된 보안 인텔리전스 시스템이 있다. 보안 인텔리전스 시스템은 이 연구에 포함된 다른 모든 기술 유형보다 높은 280만 달러의 상당한 비용 절감 효과를 제공했다. 자동화, 오케스트레이션, 머신...

2018.07.17

'치료보단 예방이 낫다' 랜섬웨어 공격에 대응하는 6가지 팁

랜섬웨어 공격은 비즈니스 시스템에 막대한 영향을 미칠 수 있다. 그러나 공격에 어떻게 대응할지를 알면 발생할 수 있는 위험 수준을 최소화하는 데 유리하다. 랜섬웨어는 시스템을 암호화로 잠그고 파일을 돌려주는 조건으로 몸값을 요구하는 악성 프로그램의 일종이지만 돈을 낸다고 해서 작동한다는 보장은 없다. 파일을 성공적으로 암호화하면 해당 데이터의 복구가 매우 어려울 수 있다. 지난 한 해 동안 랜섬웨어의 급격한 증가로 인해 기업은 비즈니스에 미치는 위험을 더 잘 인식하게 되었다. 그러나 취약성 파악은 기업에서 부족한 것 중 일부에 불과하다. 2017년 NHS 랜섬웨어 공격은 규모와 상관없이 조직이 이 위협에 얼마나 취약한지를 보여 주는 사례다. 전세계 20만 개 이상의 시스템을 겨냥한 대규모 워너크라이(WannaCry) 공격의 희생자 중 하나였으며 페덱스(FedEx)와 같은 글로벌 기업에 혼란을 일으켰다. 랜섬웨어 공격이나 개인 데이터 손실에 대해 보장할 수는 없지만 조직이 공격의 희생양이 되지 않도록 보호하는 방법에는 여러 가지가 있다. 다음은 랜섬웨어 공격 같은 상황에 대응하는 몇 가지 팁이다. 1. 준비 준비는 항상 모든 보안 위협에 대한 최선의 방어다. 치료보다 예방이 낫다. 비즈니스의 뿌리부터 시작해서, 정기적인 백업 계획과 함께 최신 바이러스 백신 소프트웨어를 정기적으로 점검하는 확실한 보안 정책이 중요하다. 가장 필수적인 방어 방법 중 하나는 취약점 발견 즉시 IT팀이 그 취약점을 패치 하는 것이다. 보안 교육은 전체 조직이 랜섬웨어의 위험성과 이를 방지하기 위해 취할 수 있는 최상의 보안 대책을 알 수 있도록 마련되어야 한다. 2. 감지 때때로 시스템을 공격할 수 있기 때문에 랜섬웨어 탐지 방법을 아는 것이 중요하지만 엄청난 양의 데이터가 사라질 때까지는 인식하지 못할 수도 있다. 이를 방지하려고 할 때 고급 위협 정보 기술은 사이버 공격에 대한 유용한 보호 장치가 된다. ...

CSO 취약성 보안 교육 데이터 복구 복구 패치 공격 페덱스 백업 CISO 암호화 워너크라이

2018.06.14

랜섬웨어 공격은 비즈니스 시스템에 막대한 영향을 미칠 수 있다. 그러나 공격에 어떻게 대응할지를 알면 발생할 수 있는 위험 수준을 최소화하는 데 유리하다. 랜섬웨어는 시스템을 암호화로 잠그고 파일을 돌려주는 조건으로 몸값을 요구하는 악성 프로그램의 일종이지만 돈을 낸다고 해서 작동한다는 보장은 없다. 파일을 성공적으로 암호화하면 해당 데이터의 복구가 매우 어려울 수 있다. 지난 한 해 동안 랜섬웨어의 급격한 증가로 인해 기업은 비즈니스에 미치는 위험을 더 잘 인식하게 되었다. 그러나 취약성 파악은 기업에서 부족한 것 중 일부에 불과하다. 2017년 NHS 랜섬웨어 공격은 규모와 상관없이 조직이 이 위협에 얼마나 취약한지를 보여 주는 사례다. 전세계 20만 개 이상의 시스템을 겨냥한 대규모 워너크라이(WannaCry) 공격의 희생자 중 하나였으며 페덱스(FedEx)와 같은 글로벌 기업에 혼란을 일으켰다. 랜섬웨어 공격이나 개인 데이터 손실에 대해 보장할 수는 없지만 조직이 공격의 희생양이 되지 않도록 보호하는 방법에는 여러 가지가 있다. 다음은 랜섬웨어 공격 같은 상황에 대응하는 몇 가지 팁이다. 1. 준비 준비는 항상 모든 보안 위협에 대한 최선의 방어다. 치료보다 예방이 낫다. 비즈니스의 뿌리부터 시작해서, 정기적인 백업 계획과 함께 최신 바이러스 백신 소프트웨어를 정기적으로 점검하는 확실한 보안 정책이 중요하다. 가장 필수적인 방어 방법 중 하나는 취약점 발견 즉시 IT팀이 그 취약점을 패치 하는 것이다. 보안 교육은 전체 조직이 랜섬웨어의 위험성과 이를 방지하기 위해 취할 수 있는 최상의 보안 대책을 알 수 있도록 마련되어야 한다. 2. 감지 때때로 시스템을 공격할 수 있기 때문에 랜섬웨어 탐지 방법을 아는 것이 중요하지만 엄청난 양의 데이터가 사라질 때까지는 인식하지 못할 수도 있다. 이를 방지하려고 할 때 고급 위협 정보 기술은 사이버 공격에 대한 유용한 보호 장치가 된다. ...

2018.06.14

'패치만 잘해줬어도…' 관리 프로세스 6단계

전 세계 사이버 보안 관계자들이 지난 20년 동안 제조된 대부분 컴퓨터에 영향을 끼치는 보안 결함의 총체인 스펙터(Spectre) 및 멜트다운(Meltdown)과 씨름하면서 소프트웨어 패치의 중요성이 다시 한번 주목받고 있다. 왜냐하면 제공되는 소프트웨어 패치가 결함을 해결할 수 있기 때문이다. 단, 칩 성능은 희생해야 한다. 오늘의 상황은 워너크라이(WannaCry)와 페티야(Petya) 랜섬웨어에 대한 작년의 이야기가 반복되는 듯하다. 둘 다 자체적으로 복잡할 여지가 있는 패치로 업데이트되지 않은 소프트웨어 취약점을 공격했다. 이런 균형에서 패치 관리의 복잡성이 드러나고 있으며, IT 및 사이버 보안팀은 보안 위험을 파악하고 패치 적용 시 발생할 수 있는 비즈니스 중단 위험 그리고 IT 인프라 고장과 비교하여 저울질해야 한다. 패치 관리란 무엇인가? 패치 관리는 소프트웨어를 새로운 코드로 업데이트하는 것으로써, 대부분 해커가 악용할 수 있는 취약성을 해결하는 것이지만 기존 프로그램의 다른 문제를 해결하거나 새 기능을 추가하기도 한다. 이 활동이 꽤 간단해 보이기도 하지만 대부분 IT조직에게 패치 관리는 쉬운 일이 아니다. 복잡한 사용자 정의 환경과 복수의 통합 포인트가 있는 현대의 기업에서 소프트웨어 패치를 적용하면 스펙터 및 멜트다운 취약성을 해결하기 위해 개발된 패치와 마찬가지로 하드웨어 또는 소프트웨어가 느려질 수 있다. 패치로 포트가 닫히거나 중요한 인프라가 비활성화되거나 시스템이 충돌하거나 가용성이 저하될 수 있다. 기업이 거래를 운용 또는 처리하기 위해 사용하는 시스템이 사라질 수 있다. IT거버넌스에 집중하는 국제적인 전문협회 ISACA의 이사 겸 사이버 보안 활동 전문가 프랭크 다운스는 "대형 조직 또는 다양한 네트워크가 있는 경우 패치를 적용하면 여러 시스템에 여러 가지 일이 발생할 수 있다. 배치가 보안 구멍을 해결할 수 있지만 여러 의도하지 않은 결과가...

CSO 패치 관리 멜트다운 스펙터 워너크라이 익스플로잇 사이버 보안 업데이트 공격 취약점 CISO 가트너 페티야

2018.04.13

전 세계 사이버 보안 관계자들이 지난 20년 동안 제조된 대부분 컴퓨터에 영향을 끼치는 보안 결함의 총체인 스펙터(Spectre) 및 멜트다운(Meltdown)과 씨름하면서 소프트웨어 패치의 중요성이 다시 한번 주목받고 있다. 왜냐하면 제공되는 소프트웨어 패치가 결함을 해결할 수 있기 때문이다. 단, 칩 성능은 희생해야 한다. 오늘의 상황은 워너크라이(WannaCry)와 페티야(Petya) 랜섬웨어에 대한 작년의 이야기가 반복되는 듯하다. 둘 다 자체적으로 복잡할 여지가 있는 패치로 업데이트되지 않은 소프트웨어 취약점을 공격했다. 이런 균형에서 패치 관리의 복잡성이 드러나고 있으며, IT 및 사이버 보안팀은 보안 위험을 파악하고 패치 적용 시 발생할 수 있는 비즈니스 중단 위험 그리고 IT 인프라 고장과 비교하여 저울질해야 한다. 패치 관리란 무엇인가? 패치 관리는 소프트웨어를 새로운 코드로 업데이트하는 것으로써, 대부분 해커가 악용할 수 있는 취약성을 해결하는 것이지만 기존 프로그램의 다른 문제를 해결하거나 새 기능을 추가하기도 한다. 이 활동이 꽤 간단해 보이기도 하지만 대부분 IT조직에게 패치 관리는 쉬운 일이 아니다. 복잡한 사용자 정의 환경과 복수의 통합 포인트가 있는 현대의 기업에서 소프트웨어 패치를 적용하면 스펙터 및 멜트다운 취약성을 해결하기 위해 개발된 패치와 마찬가지로 하드웨어 또는 소프트웨어가 느려질 수 있다. 패치로 포트가 닫히거나 중요한 인프라가 비활성화되거나 시스템이 충돌하거나 가용성이 저하될 수 있다. 기업이 거래를 운용 또는 처리하기 위해 사용하는 시스템이 사라질 수 있다. IT거버넌스에 집중하는 국제적인 전문협회 ISACA의 이사 겸 사이버 보안 활동 전문가 프랭크 다운스는 "대형 조직 또는 다양한 네트워크가 있는 경우 패치를 적용하면 여러 시스템에 여러 가지 일이 발생할 수 있다. 배치가 보안 구멍을 해결할 수 있지만 여러 의도하지 않은 결과가...

2018.04.13

11가지 형태로 진화하는 랜섬웨어, 대응 방법은?

랜섬웨어 감지∙복구 툴과 기법이 점점 더 발전하고 있다. 그러나 랜섬웨어 개발자도 진화하고 있다. 이들은 랜섬웨어 감지뿐 아니라 암호로 잠근 파일 복구도 더 어렵게 만들고 있다. 그동안 랜섬웨어 대응에서 유리한 점 하나는 예측할 수 있었다는 것이다. 일관되게 동작했기 때문이다. 그래서 보안 도구와 보안 팀이 랜섬웨어를 감지한 후 피해를 최소화할 기회를 줬다. 그런데 랜섬웨어 개발자가 랜섬웨어를 예측하기 더 어렵게 만들고 있다는 신호가 나타나기 시작했다. 카스퍼스키랩 GReAT의 수석 보안 연구원인 브라이언 바솔뮤는 “랜섬웨어는 궁극적으로 단 한 가지 ‘일’을 한다. 파일 시스템을 덮어쓰거나 잠그는 ‘일’이다”고 말했다. 이렇게 데이터를 덮어쓰거나 잠그는 일관된 동작 덕분에 랜섬웨어를 쉽게 감지할 수 있었다. 바솔뮤는 “시스템의 파일을 리스트라고 가정하면, 랜섬웨어는 이 리스트로 이동한 후 모든 것을 암호로 잠그기 시작한다”고 설명했다. 그런데 해커들이 더 똑똑해졌다. 감지를 피하고자 랜섬웨어의 예측 가능한 속성을 바꾸려 하고 있다. 이런 새로운 속임수 가운데 일부를 소개한다. 1. 암호화 프로세스의 속도를 늦춘다 바솔뮤는 “일부 랜섬웨어 개발자들은 랜섬웨어가 한 번에 동작하지 않도록 만들고 있다. 동작을 분산시킨다. 장시간 동작이 발생한다”고 설명했다. 감지 도구의 ‘기준선’ 아래에서 동작하도록 만드는 것이다. 바솔뮤는 “바이러스 백신이 10초라는 시간에 1,000개 파일에 접근하는 동작을 모니터링한다고 가정하자. 랜섬웨어 개발자들은 10초가 아닌 10분 동안 접근하게 만들어 감지를 피하고 있다. 이런 사례가 증가하고 있다”고 말했다. 이렇게 암호화 시간을 장시간으로 분산해 연장될 때 초래되는 큰 위험 중 하나는 백업 파일도 암호화될 수 있다는 것이다. ...

이메일 암호화 블랙햇 카스퍼스키랩 파일 워너크라이 GReAT 쉴드FS 랜섬스토퍼

2018.04.03

랜섬웨어 감지∙복구 툴과 기법이 점점 더 발전하고 있다. 그러나 랜섬웨어 개발자도 진화하고 있다. 이들은 랜섬웨어 감지뿐 아니라 암호로 잠근 파일 복구도 더 어렵게 만들고 있다. 그동안 랜섬웨어 대응에서 유리한 점 하나는 예측할 수 있었다는 것이다. 일관되게 동작했기 때문이다. 그래서 보안 도구와 보안 팀이 랜섬웨어를 감지한 후 피해를 최소화할 기회를 줬다. 그런데 랜섬웨어 개발자가 랜섬웨어를 예측하기 더 어렵게 만들고 있다는 신호가 나타나기 시작했다. 카스퍼스키랩 GReAT의 수석 보안 연구원인 브라이언 바솔뮤는 “랜섬웨어는 궁극적으로 단 한 가지 ‘일’을 한다. 파일 시스템을 덮어쓰거나 잠그는 ‘일’이다”고 말했다. 이렇게 데이터를 덮어쓰거나 잠그는 일관된 동작 덕분에 랜섬웨어를 쉽게 감지할 수 있었다. 바솔뮤는 “시스템의 파일을 리스트라고 가정하면, 랜섬웨어는 이 리스트로 이동한 후 모든 것을 암호로 잠그기 시작한다”고 설명했다. 그런데 해커들이 더 똑똑해졌다. 감지를 피하고자 랜섬웨어의 예측 가능한 속성을 바꾸려 하고 있다. 이런 새로운 속임수 가운데 일부를 소개한다. 1. 암호화 프로세스의 속도를 늦춘다 바솔뮤는 “일부 랜섬웨어 개발자들은 랜섬웨어가 한 번에 동작하지 않도록 만들고 있다. 동작을 분산시킨다. 장시간 동작이 발생한다”고 설명했다. 감지 도구의 ‘기준선’ 아래에서 동작하도록 만드는 것이다. 바솔뮤는 “바이러스 백신이 10초라는 시간에 1,000개 파일에 접근하는 동작을 모니터링한다고 가정하자. 랜섬웨어 개발자들은 10초가 아닌 10분 동안 접근하게 만들어 감지를 피하고 있다. 이런 사례가 증가하고 있다”고 말했다. 이렇게 암호화 시간을 장시간으로 분산해 연장될 때 초래되는 큰 위험 중 하나는 백업 파일도 암호화될 수 있다는 것이다. ...

2018.04.03

이셋코리아, 2017년 안드로이드 랜섬웨어 결산 보고서 발표

이셋코리아가 2017년 한 해 동안의 안드로이드용 랜섬웨어 활동에 대한 보고서를 발표했다. 2017년에 전세계 기업 및 개인 사용자는 페트야 또는 워너크라이와 같은 대규모의 램섬웨어 공격에 시달려야 했으며, 그 피해는 수십억 달러에 이른다고 업체 측은 설명했다. 그러나 안드로이드용 악성코드 제작자 또한 새로운 수익원을 찾고 있기 때문에 PC용 랜섬웨어 만이 피해를 입힌 것은 아니라고 덧붙였다. 장애인의 장치 이용을 돕기 위해 설계된 안드로이드의 접근성 서비스를 악용하는 사례는 안드로이드용 랜섬웨어가 포함하는 가장 교활한 기능 중 하나로 나타났다. 블랙햇은 피해자로부터 금전을 강탈하려는 시도를 더욱 강화했다. 이러한 행위를 보여주는 가장 상징적인 사례 중 하나는 이셋에 의해 발견된 더블라커(DoubleLocker) 랜섬웨어다. 이 랜섬웨어는 2017년의 마지막 달에 발견됐지만 2017년 한 해 동안의 랜섬웨어 활동 보고에서 가장 주목할 만한 활동 중 하나이다. 전반적으로 안드로이드 랜섬웨어는 지난 몇 년 동안 성장세가 두드러지지 않았다고 볼 수 있지만, 2017년도에 이러한 추세의 변화가 감지됐으며, 안드로이드용 악성코드가 지속적으로 증가하는 가운데 더블라커 등 포함한 다수의 안드로이드용 랜섬웨어 활동이 관찰되고 있다. 이셋코리아의 김남욱 대표는 “랜섬웨어 공격 대상은 윈도우 PC로부터 리눅스, 안드로이드 장치 등으로 확대되고 있기 때문에 주의가 필요하다”며, “특히 리눅스나 안드로이드 운영체제는 스마트폰과 태블릿 PC 뿐만 아니라, 커넥티드 카, 스마트 가전, 내비게이션 장치, 의료 기기, 산업용 제어 장치 등 다양한 IoT 기기를 구동하기 위한 운영체제로 사용의 폭을 넓혀가고 있다”고 밝혔다. ciokr@idg.co.kr

안드로이드 블랙햇 사물인터넷 페트야 이셋코리아 워너크라이

2018.02.21

이셋코리아가 2017년 한 해 동안의 안드로이드용 랜섬웨어 활동에 대한 보고서를 발표했다. 2017년에 전세계 기업 및 개인 사용자는 페트야 또는 워너크라이와 같은 대규모의 램섬웨어 공격에 시달려야 했으며, 그 피해는 수십억 달러에 이른다고 업체 측은 설명했다. 그러나 안드로이드용 악성코드 제작자 또한 새로운 수익원을 찾고 있기 때문에 PC용 랜섬웨어 만이 피해를 입힌 것은 아니라고 덧붙였다. 장애인의 장치 이용을 돕기 위해 설계된 안드로이드의 접근성 서비스를 악용하는 사례는 안드로이드용 랜섬웨어가 포함하는 가장 교활한 기능 중 하나로 나타났다. 블랙햇은 피해자로부터 금전을 강탈하려는 시도를 더욱 강화했다. 이러한 행위를 보여주는 가장 상징적인 사례 중 하나는 이셋에 의해 발견된 더블라커(DoubleLocker) 랜섬웨어다. 이 랜섬웨어는 2017년의 마지막 달에 발견됐지만 2017년 한 해 동안의 랜섬웨어 활동 보고에서 가장 주목할 만한 활동 중 하나이다. 전반적으로 안드로이드 랜섬웨어는 지난 몇 년 동안 성장세가 두드러지지 않았다고 볼 수 있지만, 2017년도에 이러한 추세의 변화가 감지됐으며, 안드로이드용 악성코드가 지속적으로 증가하는 가운데 더블라커 등 포함한 다수의 안드로이드용 랜섬웨어 활동이 관찰되고 있다. 이셋코리아의 김남욱 대표는 “랜섬웨어 공격 대상은 윈도우 PC로부터 리눅스, 안드로이드 장치 등으로 확대되고 있기 때문에 주의가 필요하다”며, “특히 리눅스나 안드로이드 운영체제는 스마트폰과 태블릿 PC 뿐만 아니라, 커넥티드 카, 스마트 가전, 내비게이션 장치, 의료 기기, 산업용 제어 장치 등 다양한 IoT 기기를 구동하기 위한 운영체제로 사용의 폭을 넓혀가고 있다”고 밝혔다. ciokr@idg.co.kr

2018.02.21

'보안 문제', '머신러닝', '아주 멋진 스마트폰'…"2017년 IT 업계 10대 기사"

일반 사용자와 기업 모두 악성코드로부터 스스로를 보호하느라 정신없었던 2017년 IT 업계를 간략히 요약한다면 보안에 대한 우려다. 이 외에 올해 가장 두드러진 기사와 트렌드의 또 다른 주제는 머신러닝이다. IDG 뉴스서비스가 올해 선정한 10대 뉴스를 살펴보자(순서는 무작위다). editor@itworld.co.kr 

제온 비트코인 자율주행 가짜뉴스 워너크라이 모바일아이 아이폰X 에퀴팩스 망중립성

2017.12.29

일반 사용자와 기업 모두 악성코드로부터 스스로를 보호하느라 정신없었던 2017년 IT 업계를 간략히 요약한다면 보안에 대한 우려다. 이 외에 올해 가장 두드러진 기사와 트렌드의 또 다른 주제는 머신러닝이다. IDG 뉴스서비스가 올해 선정한 10대 뉴스를 살펴보자(순서는 무작위다). editor@itworld.co.kr 

2017.12.29

2017 라운드업 | 악의적인 돈벌이 수단 된 '랜섬웨어'

올해 빠르게 퍼진 악성코드는 랜섬웨어일 것이다. 랜섬웨어는 데스크톱 컴퓨터나 기기를 잠가버리고, 이 잠금을 해제하고 싶으면 돈을 비트코인으로 지불하라는 메시지를 화면에 띄운다. 다양한 랜섬웨어가 등장했으며, 그 중에서도 윈도우 데스크톱 시스템을 공격했던 워너크라이와, 1995년 제임스 본드가 등장하는 영화 ‘골든아이(GoldenEye)’에 나오는 인공위성의 이름을 딴 페트야가 악명이 높았다. 최근에는 다크웹에서 랜섬웨어 개발툴이 판매되면서 사이버 범죄의 문턱까지 낮아서 더 많이, 더 빨리 확산되는 추세다.  "랜섬웨어가 핵심 인프라 공격" 전문가들 우려 수년 이내에 랜섬웨어가 컴퓨터 시스템 전체를 멈추게 해 유틸리티 시설이나 공장 가동을 중단해 더 높은 몸값을 요구하는 등 데이터 공격 이상으로 확산될 것으로 예상된다. 전문가들의 추산에 따르면, 사이버 범죄자들은 랜섬웨어 공격을 통해 작년에 이미 10억 달러를 벌어들일 수 있었다. 랜섬웨어에 대처하는 6가지 전략 랜섬웨어는 일종의 납치다. 랜섬웨어 공격자를 대하는 일은 난간에서 뛰어 노는 강아지를 잡는 것만큼 아슬아슬한 과정이다. 주요 인프라 테크놀로지 협회(ICIT, The Institute for Critical Infrastructure Technology)는 보고서에서 사이버 범죄자가 우리의 데이터를 인질로 삼고 있는 상황에서 우리가 어떤 대응 전략을 취하고 유출 사고를 발견했을 때 어떤 자세로 임해야 할지 설명했다. 칼럼 | 탄력성과 가격차별••• 랜섬웨어의 경제학 지난 5월 중순, 워너크라이(WannaCry) 랜섬웨어가 불쑥 등장해 페덱스(FedEX), 영국 의료보험기구(NHS) 등 다양한 기업의 컴퓨터 시스템을 마비시켰다. 워너크라이 유포자가 이들을 구체적인 목표로 삼았다는 증거는 없다. 이 악성코드는 취약한 컴퓨터 시스템이라면 닥치는 대로 감염시킨다. 시스템에 저장된 데이터를 인질로 잡고 돈을...

범죄 라운드업 비트코인 다크웹 2017년 페트야 워너크라이 낫페트야

2017.12.28

올해 빠르게 퍼진 악성코드는 랜섬웨어일 것이다. 랜섬웨어는 데스크톱 컴퓨터나 기기를 잠가버리고, 이 잠금을 해제하고 싶으면 돈을 비트코인으로 지불하라는 메시지를 화면에 띄운다. 다양한 랜섬웨어가 등장했으며, 그 중에서도 윈도우 데스크톱 시스템을 공격했던 워너크라이와, 1995년 제임스 본드가 등장하는 영화 ‘골든아이(GoldenEye)’에 나오는 인공위성의 이름을 딴 페트야가 악명이 높았다. 최근에는 다크웹에서 랜섬웨어 개발툴이 판매되면서 사이버 범죄의 문턱까지 낮아서 더 많이, 더 빨리 확산되는 추세다.  "랜섬웨어가 핵심 인프라 공격" 전문가들 우려 수년 이내에 랜섬웨어가 컴퓨터 시스템 전체를 멈추게 해 유틸리티 시설이나 공장 가동을 중단해 더 높은 몸값을 요구하는 등 데이터 공격 이상으로 확산될 것으로 예상된다. 전문가들의 추산에 따르면, 사이버 범죄자들은 랜섬웨어 공격을 통해 작년에 이미 10억 달러를 벌어들일 수 있었다. 랜섬웨어에 대처하는 6가지 전략 랜섬웨어는 일종의 납치다. 랜섬웨어 공격자를 대하는 일은 난간에서 뛰어 노는 강아지를 잡는 것만큼 아슬아슬한 과정이다. 주요 인프라 테크놀로지 협회(ICIT, The Institute for Critical Infrastructure Technology)는 보고서에서 사이버 범죄자가 우리의 데이터를 인질로 삼고 있는 상황에서 우리가 어떤 대응 전략을 취하고 유출 사고를 발견했을 때 어떤 자세로 임해야 할지 설명했다. 칼럼 | 탄력성과 가격차별••• 랜섬웨어의 경제학 지난 5월 중순, 워너크라이(WannaCry) 랜섬웨어가 불쑥 등장해 페덱스(FedEX), 영국 의료보험기구(NHS) 등 다양한 기업의 컴퓨터 시스템을 마비시켰다. 워너크라이 유포자가 이들을 구체적인 목표로 삼았다는 증거는 없다. 이 악성코드는 취약한 컴퓨터 시스템이라면 닥치는 대로 감염시킨다. 시스템에 저장된 데이터를 인질로 잡고 돈을...

2017.12.28

"북한이 워너크라이 배후"라는 미 정부의 주장, 어디까지 믿을 수 있을까?

백악관이 지난 5월의 워크크라이 공격 배후로 북한을 공식 지목했다. 도널드 트럼프의 미 국토 안보 보좌관인 톰 보세트는 월 스트리트 저널에서 북한 해커가 사이버 공격을 단행했다고 주장했다. 그는 "북한은 지난 10 년 동안 크게 불확실한 행동을 보였으며, 더 심각한 악의적 행동은 행하고 있다 .워너크라이는 무분별하게 무모했다"라고 표현했다. 영국의 보안 장관 벤 월리스도 지난 10월 BBC 라디오 인터뷰에서 워크크라이의 배후로 북한을 언급했다. 그러나 북한 측은 이를 "근거 없는 추측"이라고 비난하며 자국에 대한 제재를 강화하려는 "사악한 시도"라고 주장했다. 현재 결정적이라고 할 만한 증거를 제시한 이들은 없다. 누구의 말을 어디까지 믿을 수 있을까? 독립 보안 분석가는 그래험 클루리는 컴퓨터월드 UK와의 인터뷰에서 "미국과 북한 사이의 험악한 기류 속에서 이러한 주장이 제기되고 있는지, 이러한 주장을 촉발시키는 것이 무엇인지에 대해 생각할 필요가 있다. 정말로 북한이었을까? 단언하기 어렵다. 권력층에서 정보를 숨기고 있다. 자칫 오판하기 십상이다"라고 말했다. 그는 이어 "한 가지 확실한 점이 있다. 북학이 워너크라이를 통해 돈을 벌려고 한 것이라면 완전한 실패에 가깝다는 것"이라고 덧붙였다. 보안 소프트웨어 기업 트립와이어(Tripwire)의 제품 관리 및 전략 부사장인 팀 에린 역시 미국 측의 주장을 전적으로 믿기 어렵다는 의견을 제시했다. 그는 "사이버 공격의 출처를 정확히 파악하기란 늘 어려운 일이다. 결정적인 증거가 공유되지 않는 경우라면 더욱 그렇다. 오늘날 미국 정부의 주장은 전적으로 신뢰받지 않는 경향이 있으며, 이는 그리 놀라운 일이 아니다"라고 말했다. 에린은 북한이 배후 조직이라는 주장이 힘을 얻기 위해서는 좀더 상세한 설명이 요구된다고 전했다. 그는 "신뢰할 수 있는 결과물을 개발할 수 있...

미국 북한 워너크라이 배후

2017.12.21

백악관이 지난 5월의 워크크라이 공격 배후로 북한을 공식 지목했다. 도널드 트럼프의 미 국토 안보 보좌관인 톰 보세트는 월 스트리트 저널에서 북한 해커가 사이버 공격을 단행했다고 주장했다. 그는 "북한은 지난 10 년 동안 크게 불확실한 행동을 보였으며, 더 심각한 악의적 행동은 행하고 있다 .워너크라이는 무분별하게 무모했다"라고 표현했다. 영국의 보안 장관 벤 월리스도 지난 10월 BBC 라디오 인터뷰에서 워크크라이의 배후로 북한을 언급했다. 그러나 북한 측은 이를 "근거 없는 추측"이라고 비난하며 자국에 대한 제재를 강화하려는 "사악한 시도"라고 주장했다. 현재 결정적이라고 할 만한 증거를 제시한 이들은 없다. 누구의 말을 어디까지 믿을 수 있을까? 독립 보안 분석가는 그래험 클루리는 컴퓨터월드 UK와의 인터뷰에서 "미국과 북한 사이의 험악한 기류 속에서 이러한 주장이 제기되고 있는지, 이러한 주장을 촉발시키는 것이 무엇인지에 대해 생각할 필요가 있다. 정말로 북한이었을까? 단언하기 어렵다. 권력층에서 정보를 숨기고 있다. 자칫 오판하기 십상이다"라고 말했다. 그는 이어 "한 가지 확실한 점이 있다. 북학이 워너크라이를 통해 돈을 벌려고 한 것이라면 완전한 실패에 가깝다는 것"이라고 덧붙였다. 보안 소프트웨어 기업 트립와이어(Tripwire)의 제품 관리 및 전략 부사장인 팀 에린 역시 미국 측의 주장을 전적으로 믿기 어렵다는 의견을 제시했다. 그는 "사이버 공격의 출처를 정확히 파악하기란 늘 어려운 일이다. 결정적인 증거가 공유되지 않는 경우라면 더욱 그렇다. 오늘날 미국 정부의 주장은 전적으로 신뢰받지 않는 경향이 있으며, 이는 그리 놀라운 일이 아니다"라고 말했다. 에린은 북한이 배후 조직이라는 주장이 힘을 얻기 위해서는 좀더 상세한 설명이 요구된다고 전했다. 그는 "신뢰할 수 있는 결과물을 개발할 수 있...

2017.12.21

워너크라이부터 비트코인까지··· 한눈에 보는 2017년 IT 10대 뉴스

올해 IT 업계에서 벌어진 사건의 이면에는 보안 문제가 자리하고 있다. 악성코드 공격이 발생해 일반 사용자와 기업 모두 손해를 입었으며 사이버 스파이 행위로 인한 폭풍이 일기도 했다. 인공지능도 IT 주요 사건과 동향을 주도했다. IDG 뉴스 서비스가 선정한 올해의 10대 뉴스를 순서 없이 소개한다. 아이폰 X, 미래로 가는 길 지난 몇 년간 애플(Apple)을 이끌어 온 팀 쿡은 카리스마 넘쳤던 스티브 잡스처럼 신화적인 인물은 아닐지 몰라도 미래의 이정표 역할을 하는 제품을 꾸준히 내놓고 있다. 아이폰 X(iPhone X)가 대표적이다. 일부 평론가가 돈 많은 마니아를 위한 1,000달러짜리 장난감이라고 비판했고, 개인정보 보호에 민감한 사람들은 안면 인식 기능에 기겁했지만, 버튼 없는 탐색 기능과 빠른 센서 감지, 손대지 않고도 가능한 잠금 해제, 슈퍼 레티나 올레드(Super Retina OLED) 디스플레이 등은 감탄을 자아내기에 충분했다. 지난 9월에 공개된 아이폰 X는 10년에 걸친 스마트폰 제조 경험이 축적돼 탄생한 기념비적인 기기다. 혁명까지는 아니어도 매우 멋진 제품임에 틀림없다. 비트코인 가격 1만 달러 돌파 비트코인(Bitcoin)은 현재 가장 인기 있는 ‘암호화폐’다. 지난 2009년 베일에 싸인 개발자 '사토시 나카모토라’가 처음 만든 이후 등락을 거듭해 왔다. 투기꾼과 기술 유행 추종자가 바람을 넣으며 가치를 부풀리고 있다. 4년 전 1,000달러를 돌파했던 비트코인은 거래소 해킹으로 보안 우려가 커지면서 폭락한 바 있다. 그러나 개인 대 개인의 익명 결제 시스템의 속성 때문에 다시 인기를 얻어 지난 11월 1만 달러를 돌파했다. 비트코인이 이처럼 ‘건재한' 이유는 근간 장부 시스템인 블록체인(blockchain)의 인기도 한몫했다. 이제 각종 거래 응용프로그램의 플랫폼으로 기술과 금융 기관에 의해 활용되고 있다. 워너크라이, 세상을 집어 삼킨 웜 지...

비트코인 워너크라이 아이폰X 10대뉴스

2017.12.11

올해 IT 업계에서 벌어진 사건의 이면에는 보안 문제가 자리하고 있다. 악성코드 공격이 발생해 일반 사용자와 기업 모두 손해를 입었으며 사이버 스파이 행위로 인한 폭풍이 일기도 했다. 인공지능도 IT 주요 사건과 동향을 주도했다. IDG 뉴스 서비스가 선정한 올해의 10대 뉴스를 순서 없이 소개한다. 아이폰 X, 미래로 가는 길 지난 몇 년간 애플(Apple)을 이끌어 온 팀 쿡은 카리스마 넘쳤던 스티브 잡스처럼 신화적인 인물은 아닐지 몰라도 미래의 이정표 역할을 하는 제품을 꾸준히 내놓고 있다. 아이폰 X(iPhone X)가 대표적이다. 일부 평론가가 돈 많은 마니아를 위한 1,000달러짜리 장난감이라고 비판했고, 개인정보 보호에 민감한 사람들은 안면 인식 기능에 기겁했지만, 버튼 없는 탐색 기능과 빠른 센서 감지, 손대지 않고도 가능한 잠금 해제, 슈퍼 레티나 올레드(Super Retina OLED) 디스플레이 등은 감탄을 자아내기에 충분했다. 지난 9월에 공개된 아이폰 X는 10년에 걸친 스마트폰 제조 경험이 축적돼 탄생한 기념비적인 기기다. 혁명까지는 아니어도 매우 멋진 제품임에 틀림없다. 비트코인 가격 1만 달러 돌파 비트코인(Bitcoin)은 현재 가장 인기 있는 ‘암호화폐’다. 지난 2009년 베일에 싸인 개발자 '사토시 나카모토라’가 처음 만든 이후 등락을 거듭해 왔다. 투기꾼과 기술 유행 추종자가 바람을 넣으며 가치를 부풀리고 있다. 4년 전 1,000달러를 돌파했던 비트코인은 거래소 해킹으로 보안 우려가 커지면서 폭락한 바 있다. 그러나 개인 대 개인의 익명 결제 시스템의 속성 때문에 다시 인기를 얻어 지난 11월 1만 달러를 돌파했다. 비트코인이 이처럼 ‘건재한' 이유는 근간 장부 시스템인 블록체인(blockchain)의 인기도 한몫했다. 이제 각종 거래 응용프로그램의 플랫폼으로 기술과 금융 기관에 의해 활용되고 있다. 워너크라이, 세상을 집어 삼킨 웜 지...

2017.12.11

페트야와 낫페트야, 어떻게 다르지?

외관상으로 낫페트야는 여러 가지 방법에서 페트야 랜섬웨어와 비슷하지만, 여러 가지 중요한 방식에서 이 둘은 서로 다르며, 낫페트야가 훨씬 위험한 것으로 알려졌다. 페트야 랜섬웨어 로고  페트야(Petya)와 낫페트야(NotPetya)는 2016년과 2017년에 수천 대의 컴퓨터를 공격한, 유사한 두 악성코드다. 페트야와 낫페트야 모두 감염된 PC의 하드 드라이브 암호화를 시도하며, 그 밖에도 공통점이 많아 처음에는 낫페트야가 이 악성코드의 한 변형으로 취급되기도 했다. 그러나 낫페트야의 경우 페트야보다 훨씬 다양한 경로로 다른 컴퓨터들에까지 악성코드를 퍼트려 감염시킬 수 있다. 또한 페트야는 그저 피해자들로부터 비트코인을 뜯어내는 것이 목적인, 상당히 평범한 랜섬웨어인 반면 낫페트야는 랜섬웨어의 형태를 가장하고 있지만 사실은 러시아 정부 주도의 사이버 공격이라고 평가되고 있다. ‘페트야’란 무엇인가? 페트야는 기본적으로 랜섬웨어다. 공격 대상 컴퓨터를 감염시키고 그 안의 데이터 일부를 암호화한 후, 이 데이터를 돌려받고 싶으면 비트코인으로 몸값을 지불해야 한다고 협박하는 방식이다. 페트야라는 이름은 1995년 제임스 본드가 등장하는 영화 ‘골든아이(GoldenEye)’에 나오는 인공위성의 이름을 딴 것이다. 이 악성코드를 처음 만든 사람의 것으로 추정되는 트위터 계정에는 이 영화에서 악당 역을 맡은 배우 앨런 커밍의 사진이 프로필로 되어 있다. 페트야 악성코드 2016년 3월 퍼지기 시작한 페트야 악성코드의 최초 버전은 구직자 이력서로 가장하여 이메일에 첨부 파일 형태로 타깃 컴퓨터를 노렸다. 첨부 파일은 2개였다. 하나는 젊은 남성의 사진 파일이었고(받은 사람은 구직자의 사진이라 생각하게 되지만, 사실은 상업용 이미지였다), 다른 하나는 실행 가능한 파일로 파일명에 PDF가 들어간 것이었다. 피해자가 해당 파일을 클릭하고, 이 파일을 실행 시 윈도우 설정이 변경될 수 있다고 경...

이력서 워너크라이 카스퍼스키 랩 우크라이나 구직자 윈도우 10 비트코인 러시아 바이러스 스팸 소셜 엔지니어링 윈도우 PC 이메일 이터널블루

2017.10.19

외관상으로 낫페트야는 여러 가지 방법에서 페트야 랜섬웨어와 비슷하지만, 여러 가지 중요한 방식에서 이 둘은 서로 다르며, 낫페트야가 훨씬 위험한 것으로 알려졌다. 페트야 랜섬웨어 로고  페트야(Petya)와 낫페트야(NotPetya)는 2016년과 2017년에 수천 대의 컴퓨터를 공격한, 유사한 두 악성코드다. 페트야와 낫페트야 모두 감염된 PC의 하드 드라이브 암호화를 시도하며, 그 밖에도 공통점이 많아 처음에는 낫페트야가 이 악성코드의 한 변형으로 취급되기도 했다. 그러나 낫페트야의 경우 페트야보다 훨씬 다양한 경로로 다른 컴퓨터들에까지 악성코드를 퍼트려 감염시킬 수 있다. 또한 페트야는 그저 피해자들로부터 비트코인을 뜯어내는 것이 목적인, 상당히 평범한 랜섬웨어인 반면 낫페트야는 랜섬웨어의 형태를 가장하고 있지만 사실은 러시아 정부 주도의 사이버 공격이라고 평가되고 있다. ‘페트야’란 무엇인가? 페트야는 기본적으로 랜섬웨어다. 공격 대상 컴퓨터를 감염시키고 그 안의 데이터 일부를 암호화한 후, 이 데이터를 돌려받고 싶으면 비트코인으로 몸값을 지불해야 한다고 협박하는 방식이다. 페트야라는 이름은 1995년 제임스 본드가 등장하는 영화 ‘골든아이(GoldenEye)’에 나오는 인공위성의 이름을 딴 것이다. 이 악성코드를 처음 만든 사람의 것으로 추정되는 트위터 계정에는 이 영화에서 악당 역을 맡은 배우 앨런 커밍의 사진이 프로필로 되어 있다. 페트야 악성코드 2016년 3월 퍼지기 시작한 페트야 악성코드의 최초 버전은 구직자 이력서로 가장하여 이메일에 첨부 파일 형태로 타깃 컴퓨터를 노렸다. 첨부 파일은 2개였다. 하나는 젊은 남성의 사진 파일이었고(받은 사람은 구직자의 사진이라 생각하게 되지만, 사실은 상업용 이미지였다), 다른 하나는 실행 가능한 파일로 파일명에 PDF가 들어간 것이었다. 피해자가 해당 파일을 클릭하고, 이 파일을 실행 시 윈도우 설정이 변경될 수 있다고 경...

2017.10.19

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.5