Offcanvas

������

호주 골드 코스트 공항, CT 스캔 기술로 검문소 보안 강화

호주 골드 코스트 공항이 3D 기술로 의심스러운 항목의 탐지를 개선해 검문소 보안을 강화하고 있다.  이 공항은 향후 3년간 고급 컴퓨터 단층 촬영(CT) 검사 시스템을 사용하여 체크포인트 보안을 강화한다는 방침이다. 골드 코스트 공항은 스미쓰 디텍션(Smiths Detection)과 지난 3월에 완료된 6주간의 테스트 후 기내 수하물 검사를 강화하기 위한 계약을 공식적으로 체결했다. 골드 코스트 공항의 운영 및 서비스 제공 담당 제너럴 매니저인 브레트 커티스는 의심스러운 품목 탐지를 개선하기 위해 3D 기술을 사용하는 장비를 도입했으며 이 장비가 보안 프로세스를 간소화 줄 것이라고 밝혔다. 이 장비는 CT 기술을 사용해 폭발물을 탐지하며, 오경보율이 낮은 것이 특징이다. 커티스는 “이 기술이 랩톱, 젤, 액체류 등 개인 소지품이 들어 있지 않은 가방을 스크리닝할 수 있기 때문에 승객이 보안 점검에서 기다리는 시간이 크게 줄여 줄 것이다”라고 말했다.  이어서 커티스는 "테스트를 성공적으로 마쳤으며 보안, 운영 효율성, 승객 경험 관점에서 스캐너가 잘 작동함을 확인했다"라고 덧붙였다.  국제선과 국내선 항공기가 드나드는 골드 코스트 공항은 연간 승객이 약 650만 명에 달하며, 2037년 승객수가 두 배 이상으로 증가할 것으로 예상된다. 증가하는 승객 수와 호주 정부 규정을 준수하기 위해 골드 코스트 공항은 향후 3년 동안 승객 심사 지점 내에 최대 12대의 HI-SCAN 6040 CTiX 스크리닝 장비를 설치할 계획이다. 2020년 4월 기존 검사 지점에 4대의 CTiX 장비가 우선 설치되며 나머지 8대 장비는 남쪽 터미널 확장 및 기존 터미널의 개장에 맞춰 설치될 예정이다.  스미쓰 디텍션 호주/뉴질랜드의 매니징 디렉터인 조던 스루프는 골드 코스트 공항에서 파일럿 프로젝트부터 본 프로젝트까지 하게 돼 기쁘다고 말했다. 스루프는 “공항이 확장을 마칠 때 CT 기반 체크포인트 선별 솔루션은 규제 기준 이...

CIO 탐지 공항 CT 골드 코스트 공항

2019.11.29

호주 골드 코스트 공항이 3D 기술로 의심스러운 항목의 탐지를 개선해 검문소 보안을 강화하고 있다.  이 공항은 향후 3년간 고급 컴퓨터 단층 촬영(CT) 검사 시스템을 사용하여 체크포인트 보안을 강화한다는 방침이다. 골드 코스트 공항은 스미쓰 디텍션(Smiths Detection)과 지난 3월에 완료된 6주간의 테스트 후 기내 수하물 검사를 강화하기 위한 계약을 공식적으로 체결했다. 골드 코스트 공항의 운영 및 서비스 제공 담당 제너럴 매니저인 브레트 커티스는 의심스러운 품목 탐지를 개선하기 위해 3D 기술을 사용하는 장비를 도입했으며 이 장비가 보안 프로세스를 간소화 줄 것이라고 밝혔다. 이 장비는 CT 기술을 사용해 폭발물을 탐지하며, 오경보율이 낮은 것이 특징이다. 커티스는 “이 기술이 랩톱, 젤, 액체류 등 개인 소지품이 들어 있지 않은 가방을 스크리닝할 수 있기 때문에 승객이 보안 점검에서 기다리는 시간이 크게 줄여 줄 것이다”라고 말했다.  이어서 커티스는 "테스트를 성공적으로 마쳤으며 보안, 운영 효율성, 승객 경험 관점에서 스캐너가 잘 작동함을 확인했다"라고 덧붙였다.  국제선과 국내선 항공기가 드나드는 골드 코스트 공항은 연간 승객이 약 650만 명에 달하며, 2037년 승객수가 두 배 이상으로 증가할 것으로 예상된다. 증가하는 승객 수와 호주 정부 규정을 준수하기 위해 골드 코스트 공항은 향후 3년 동안 승객 심사 지점 내에 최대 12대의 HI-SCAN 6040 CTiX 스크리닝 장비를 설치할 계획이다. 2020년 4월 기존 검사 지점에 4대의 CTiX 장비가 우선 설치되며 나머지 8대 장비는 남쪽 터미널 확장 및 기존 터미널의 개장에 맞춰 설치될 예정이다.  스미쓰 디텍션 호주/뉴질랜드의 매니징 디렉터인 조던 스루프는 골드 코스트 공항에서 파일럿 프로젝트부터 본 프로젝트까지 하게 돼 기쁘다고 말했다. 스루프는 “공항이 확장을 마칠 때 CT 기반 체크포인트 선별 솔루션은 규제 기준 이...

2019.11.29

방어, 성능, 유용성 면에서 '우수'··· 바이러스 백신 SW 12선

AV-TEST 인스티튜트가 최근 가장 인기 있는 윈도우 10 클라이언트 바이러스 백신 제품을 방어, 성능, 유용성이라는 세가지 기준으로 테스트했다. 그 결과 18개 제품 중 4개가 각 기준에 대해 6점 만점을 받았다. • 카스퍼스키랩 엔드포인트 시큐리티 • 카스퍼스키랩 스몰 오피스 시큐리티 • 시만텍 엔드포인트 프로텍션 • 시만텍 엔드포인트 프로텍션 클라우드 여기에서 알파벳순으로 소개한 12개 바이러스 백신 제품은 18점 만점에서 최소 17.5점을 받았다. 전체 테스트 결과는 AV-TEST 인스티튜트 웹사이트에서 확인할 수 있다.   바이러스 백신 테스트 결과 활용법 이 테스트는 랩 환경에서 수행되었다. 위협 모델 다른 각각의 다른 엔터프라이즈 시스템은 각 제품에 관해 다른 결과를 나타낸다. 다시 말해, 실험실에서 100% 탐지율을 보였다고 해서 해당 제품이 네트워크의 모든 바이러스 백신 위협을 탐지한다는 의미는 아니다. 이러한 차이를 보이는 이유 중 하나는 새로 제출된 악성코드 표본이 지정된 바이러스 백신 제품의 데이터베이스로 만들어지는 데 며칠이 걸릴 수 있기 때문이다. AV-TEST 결과에 따르면, 악성코드 탐지의 기본 요소에 가장 적합한 윈도우 바이러스 백신 제품이 시스템 성능에 미치는 영향은 가장 적었다. 이는 기업 환경에 가장 적합한 제품을 평가할 때 좋은 출발점이 된다. ‘우수 평가받은’ 윈도우 10 바이러스 백신 툴  1. 어베스트 비즈니스 안티바이러스 프로 플러스 19.5와 19.6 어베스트 비즈니스 안티바이러스 프로 플러스는 지난 4주 동안 발견된 제로데이 악성코드 공격 및 악성코드를 중지시키는 데 완벽한 점수를 받았다. 표준 PC에서 평균보다 11%포인트가 느린 인기 웹사이트를 제외하고 모든 테스트에서 평균보다 성능이 높았다. 합법적인 소프트웨어를 설치하고 사용하는 동안 하나의 잘못된 행동 차단을 등록했다. 2. 비트디펜더 엔드포인트 시큐리티 6.6 비트디펜더 엔드포인트 시큐리티는 테스트에 쓰인 모든 제로데이 ...

CSO 윈도우 10 어베스트 AV-TEST 비트디펜더 엔드포인트 제로데이 소포스 카스퍼스키 바이러스 백신 트렌드마이크로 탐지 안티바이러스 시만텍 CISO 맥아피 차단 마이크로소프트 F-시큐어

2019.10.07

AV-TEST 인스티튜트가 최근 가장 인기 있는 윈도우 10 클라이언트 바이러스 백신 제품을 방어, 성능, 유용성이라는 세가지 기준으로 테스트했다. 그 결과 18개 제품 중 4개가 각 기준에 대해 6점 만점을 받았다. • 카스퍼스키랩 엔드포인트 시큐리티 • 카스퍼스키랩 스몰 오피스 시큐리티 • 시만텍 엔드포인트 프로텍션 • 시만텍 엔드포인트 프로텍션 클라우드 여기에서 알파벳순으로 소개한 12개 바이러스 백신 제품은 18점 만점에서 최소 17.5점을 받았다. 전체 테스트 결과는 AV-TEST 인스티튜트 웹사이트에서 확인할 수 있다.   바이러스 백신 테스트 결과 활용법 이 테스트는 랩 환경에서 수행되었다. 위협 모델 다른 각각의 다른 엔터프라이즈 시스템은 각 제품에 관해 다른 결과를 나타낸다. 다시 말해, 실험실에서 100% 탐지율을 보였다고 해서 해당 제품이 네트워크의 모든 바이러스 백신 위협을 탐지한다는 의미는 아니다. 이러한 차이를 보이는 이유 중 하나는 새로 제출된 악성코드 표본이 지정된 바이러스 백신 제품의 데이터베이스로 만들어지는 데 며칠이 걸릴 수 있기 때문이다. AV-TEST 결과에 따르면, 악성코드 탐지의 기본 요소에 가장 적합한 윈도우 바이러스 백신 제품이 시스템 성능에 미치는 영향은 가장 적었다. 이는 기업 환경에 가장 적합한 제품을 평가할 때 좋은 출발점이 된다. ‘우수 평가받은’ 윈도우 10 바이러스 백신 툴  1. 어베스트 비즈니스 안티바이러스 프로 플러스 19.5와 19.6 어베스트 비즈니스 안티바이러스 프로 플러스는 지난 4주 동안 발견된 제로데이 악성코드 공격 및 악성코드를 중지시키는 데 완벽한 점수를 받았다. 표준 PC에서 평균보다 11%포인트가 느린 인기 웹사이트를 제외하고 모든 테스트에서 평균보다 성능이 높았다. 합법적인 소프트웨어를 설치하고 사용하는 동안 하나의 잘못된 행동 차단을 등록했다. 2. 비트디펜더 엔드포인트 시큐리티 6.6 비트디펜더 엔드포인트 시큐리티는 테스트에 쓰인 모든 제로데이 ...

2019.10.07

'보안 사고 터지면 1시간 이내에 탐지' 미·영·아태 기업 절반 이하

사이버 보안 사고가 발생했을 때 이를 1시간 이내에 탐지할 수 있는 기업이 절반도 채 되지 않는 것으로 조사됐다. 로그리듬(LogRhythm)은 미국, 영국, 아시아태평양 지역에서 조직의 사이버 보안 인식 및 관행을 측정하는 연례 벤치마크 조사 결과를 발표했다. 이 조사에 따르면, 주요 사이버보안 사건을 탐지할 수 있는 조직은 절반 이하였다. 1/3 이하는 중대한 사건을 발견했다고 해도 1시간 이내에 탐지하지 못할 것이라고 답했다. 로그리듬의 의뢰를 받아 미국, 영국, 아시아태평양 지역에서 751명의 IT의사결정권자를 대상으로 조사한 위드마이어(Widmeyer)에 따르면, 대다수 조직은 해커로부터 자신의 회사를 보호할 수 있다는 자신감이 부족한 것으로 나타났다. 로그리듬의 아시아태평양 수석 이사인 조앤 웡은 "사이버 위협이 계속 증가하고 있다. 매월 엄청난 보안 침해 기사가 헤드라인을 장식하고 있다"고 말했다. "이러한 위협에 대처하려면 조직은 예산과 전략을 신중하게 계획하면서 특정 위협에 대처하고 이를 사이버 공격자보다 한발 앞서 유지하는 효과적인 프로그램을 개발해야 한다"고 덧붙였다. 많은 기업이 보안 성숙도를 높이는 데 주력하는 가운데 팀 규모는 중요한 지표로 나타났다. 설문 조사에 따르면 평균적으로 기업이 조직 내에서 12명의 사이버보안 전문가를 고용한 것으로 파악됐다. 그러나 응답자의 절반 이상은 자신의 팀에 보안 전문가가 10명 이하라고 답했다. 보안 성숙도의 또다른 지표는 전문 위협 탐지 프로그램이다. 이 조사에 따르면 응답자의 70% 이상은 랜섬웨어, 내부자나 직원 위협, 서비스 거부 공격 같은 특정 위협을 탐지하는 프로그램을 갖추고 있다고 말했다. 보안 위협을 관리하기 위해서는 적어도 4개의 보안 소프트웨어 솔루션을 도입했다. 자신감 수준의 질문에서 약 절반의 보안 결정권자는 해커가 여전히 조직을 침해할 수 있다고 생각했다. 1/3 이상은 지난해 회사가 보안 침해 ...

IT전문가 조사 위협 사이버보안 탐지 로그리듬 위협 라이프사이클 관리 TLM

2018.04.06

사이버 보안 사고가 발생했을 때 이를 1시간 이내에 탐지할 수 있는 기업이 절반도 채 되지 않는 것으로 조사됐다. 로그리듬(LogRhythm)은 미국, 영국, 아시아태평양 지역에서 조직의 사이버 보안 인식 및 관행을 측정하는 연례 벤치마크 조사 결과를 발표했다. 이 조사에 따르면, 주요 사이버보안 사건을 탐지할 수 있는 조직은 절반 이하였다. 1/3 이하는 중대한 사건을 발견했다고 해도 1시간 이내에 탐지하지 못할 것이라고 답했다. 로그리듬의 의뢰를 받아 미국, 영국, 아시아태평양 지역에서 751명의 IT의사결정권자를 대상으로 조사한 위드마이어(Widmeyer)에 따르면, 대다수 조직은 해커로부터 자신의 회사를 보호할 수 있다는 자신감이 부족한 것으로 나타났다. 로그리듬의 아시아태평양 수석 이사인 조앤 웡은 "사이버 위협이 계속 증가하고 있다. 매월 엄청난 보안 침해 기사가 헤드라인을 장식하고 있다"고 말했다. "이러한 위협에 대처하려면 조직은 예산과 전략을 신중하게 계획하면서 특정 위협에 대처하고 이를 사이버 공격자보다 한발 앞서 유지하는 효과적인 프로그램을 개발해야 한다"고 덧붙였다. 많은 기업이 보안 성숙도를 높이는 데 주력하는 가운데 팀 규모는 중요한 지표로 나타났다. 설문 조사에 따르면 평균적으로 기업이 조직 내에서 12명의 사이버보안 전문가를 고용한 것으로 파악됐다. 그러나 응답자의 절반 이상은 자신의 팀에 보안 전문가가 10명 이하라고 답했다. 보안 성숙도의 또다른 지표는 전문 위협 탐지 프로그램이다. 이 조사에 따르면 응답자의 70% 이상은 랜섬웨어, 내부자나 직원 위협, 서비스 거부 공격 같은 특정 위협을 탐지하는 프로그램을 갖추고 있다고 말했다. 보안 위협을 관리하기 위해서는 적어도 4개의 보안 소프트웨어 솔루션을 도입했다. 자신감 수준의 질문에서 약 절반의 보안 결정권자는 해커가 여전히 조직을 침해할 수 있다고 생각했다. 1/3 이상은 지난해 회사가 보안 침해 ...

2018.04.06

AI가 악성코드 탐지··· 효과는?

보안 연구원이 인터넷에서 돌아다니는 악성코드 소프트웨어를 매일 확인하고 식별하지만, 이들의 노력은 역부족이다. 현재 악성코드를 탐지하는 가장 효과적인 방법은 인공지능을 사용하는 것으로 알려졌다.  악성 파일 서명을 찾아 악성코드(Malware)를 감지한다는 개념은 무용지물이 됐다. 인용하는 소스에 따라 매일 30만 개에서 100만 개의 새로운 악성코드 파일이 확인되고 있다. 카스퍼스키랩(Kaspersky Lab)은 매일 32만 3,000개의 파일을 발견하고, AV-테스트(AV-TEST)는 매일 39만 개 이상의 새로운 악성 프로그램을 발견하며, 시만텍은 하루에 약 100만 개의 새로운 위협을 발견한다고 각각 밝혔다. 그 수야 어찌 됐든 매일 엄청나게 많은 수의 악성 소프트웨어가 확산되고 있다. 이런 ‘새’ 파일 대부분은 사실 서로의 클론이며 단지 하나의 특성만 다를 수 있다. 모든 디지털 파일은 저마다 서명이 다르기 때문에 두 개의 동일한 파일이 하나의 특성만 달라도 다른 서명을 갖게 된다. 악성코드 연구원들은 악성 파일을 찾기 위해 인터넷을 계속 뒤지고 있다. 그들은 허니팟(Honeypot)과 기타 기법을 이용해 파일을 끌어들인다. 그들이 새로운 샘플을 발견하게 되면 MD5 그리고/또는 SHA256 해시(Hash)를 연산하여 서명 데이터베이스에 추가한다. 엔드포인트 컴퓨터에 설치되는 AV(Anti-Virus) 및 AM(Anti-Malware) 제품은 엔드포인트의 모든 파일의 해시를 서명 데이터베이스의 해시와 비교한다. 일치하는 부분이 있으면 AV/AM 소프트웨어는 악성 파일에 대한 경보를 생성한다. 몇 년 전부터 제작되는 악성코드의 양이 기하급수적으로 증가하면서 이 프로세스의 효과가 떨어졌다. 이제 실질적으로 그 어느 연구팀도 악성코드 변종의 양을 따라가고 악성코드를 실시간으로 감지하는 데필요한 해시를 생성하고 배포할 수 없다. 게다가 서명에만 의존하는 AV/AM 제품의 효과가 급격하게 떨어지고...

안드로이드 Anti-Malware AM AV-테스트 스파크코그니션 카스퍼스키랩 SoC 허니팟 엔드포인트 감지 인공지능 탐지 안티바이러스 맬웨어 딥아머

2017.04.25

보안 연구원이 인터넷에서 돌아다니는 악성코드 소프트웨어를 매일 확인하고 식별하지만, 이들의 노력은 역부족이다. 현재 악성코드를 탐지하는 가장 효과적인 방법은 인공지능을 사용하는 것으로 알려졌다.  악성 파일 서명을 찾아 악성코드(Malware)를 감지한다는 개념은 무용지물이 됐다. 인용하는 소스에 따라 매일 30만 개에서 100만 개의 새로운 악성코드 파일이 확인되고 있다. 카스퍼스키랩(Kaspersky Lab)은 매일 32만 3,000개의 파일을 발견하고, AV-테스트(AV-TEST)는 매일 39만 개 이상의 새로운 악성 프로그램을 발견하며, 시만텍은 하루에 약 100만 개의 새로운 위협을 발견한다고 각각 밝혔다. 그 수야 어찌 됐든 매일 엄청나게 많은 수의 악성 소프트웨어가 확산되고 있다. 이런 ‘새’ 파일 대부분은 사실 서로의 클론이며 단지 하나의 특성만 다를 수 있다. 모든 디지털 파일은 저마다 서명이 다르기 때문에 두 개의 동일한 파일이 하나의 특성만 달라도 다른 서명을 갖게 된다. 악성코드 연구원들은 악성 파일을 찾기 위해 인터넷을 계속 뒤지고 있다. 그들은 허니팟(Honeypot)과 기타 기법을 이용해 파일을 끌어들인다. 그들이 새로운 샘플을 발견하게 되면 MD5 그리고/또는 SHA256 해시(Hash)를 연산하여 서명 데이터베이스에 추가한다. 엔드포인트 컴퓨터에 설치되는 AV(Anti-Virus) 및 AM(Anti-Malware) 제품은 엔드포인트의 모든 파일의 해시를 서명 데이터베이스의 해시와 비교한다. 일치하는 부분이 있으면 AV/AM 소프트웨어는 악성 파일에 대한 경보를 생성한다. 몇 년 전부터 제작되는 악성코드의 양이 기하급수적으로 증가하면서 이 프로세스의 효과가 떨어졌다. 이제 실질적으로 그 어느 연구팀도 악성코드 변종의 양을 따라가고 악성코드를 실시간으로 감지하는 데필요한 해시를 생성하고 배포할 수 없다. 게다가 서명에만 의존하는 AV/AM 제품의 효과가 급격하게 떨어지고...

2017.04.25

파이어아이 출신 엔지니어, 신생보안 업체 '슬래쉬넥스트' 설립

파이어아이 출신 엔지니어가 머신러닝과 인공지능 기술로 파이어아이의 위협 방지 플랫폼과 경쟁할 수 있는 신생 보안업체인 슬래쉬넥스트(SlashNext)를 설립했다. 슬래쉬넥스트는 데이터 유출, 악성코드, 악용, 소셜 엔지니어링 공격을 탐지할 수 있는 클라우드 기반 학습 구성 요소가 포함된 서비스인 액티브 사이버 방어 시스템(Active Cyber Defense System)을 개발하는 회사다. 이 회사의 창립자 겸 CEO인 아티프 무스타크(왼쪽 사진)는 자사 시스템의 오탐지율이 낮다고 강조했다. 그에 따르면, 이 시스템은 인간 보안 분석가가 분석하듯 의심스러운 트래픽을 분석한다. 이를 통해 시스템은 소셜 엔지니어링 공격을 탐지할 수 있다. 예를 들어 피해자가 악의적인 링크를 클릭하도록 유도하는 피싱 시도에서 종종 이러한 링크가 합법적인 로그인 페이지를 모방한다. 보안 분석가는 경력 과정에서 배운 지식을 토대로 페이지가 실제 페이지와 다르다는 것을 감지한다. 분석가들은 제로데이 공격을 탐지하기 위해 자신의 경험을 활용할 수 있다. 마찬가지로, 슬래쉬텍스트 시스템은 공격에 대한 지식을 사전에 로드하고 알고리즘을 통해 인간의 사고 프로세스를 모방해 트래픽을 분석한다. 무스타크는 "프로그레시브 러닝(Progressive Learning)이라는 기술은 핵심 지식 기반을 구축하기 위해 머신러닝을 사용하는 일련의 알고리즘"이라고 밝혔다. 그러나 자체 학습 기능과 적응 능력은 특허 출원중인 AI 알고리즘을 통해 이 머신러닝에서 개발됐다. 슬래쉬텍스트의 AI는 결론을 도출하고 예측하기 위해 인간의 인지 추론 자동화로 정의된다. 무스타크는 "사람이 과거부터 현재까지 예외적으로 잘 해왔던 것이 바로 이 AI다"고 말했다.   감지는 네트워크 트래픽을 기반으로 하므로 슬래쉬넥스트의 시스템은 운영체제와 상관없이 모든 기기를 보호할 수 있다. 위협으로 판명되면 시스템이 보안 팀에 경고한다. 슬...

경쟁 슬래쉬넥스트 스타트업 파이어아이 기계학습 벤처캐피털 악용 신생벤처 인공지능 탐지 소셜 엔지니어링 공격 오탐지

2017.04.10

파이어아이 출신 엔지니어가 머신러닝과 인공지능 기술로 파이어아이의 위협 방지 플랫폼과 경쟁할 수 있는 신생 보안업체인 슬래쉬넥스트(SlashNext)를 설립했다. 슬래쉬넥스트는 데이터 유출, 악성코드, 악용, 소셜 엔지니어링 공격을 탐지할 수 있는 클라우드 기반 학습 구성 요소가 포함된 서비스인 액티브 사이버 방어 시스템(Active Cyber Defense System)을 개발하는 회사다. 이 회사의 창립자 겸 CEO인 아티프 무스타크(왼쪽 사진)는 자사 시스템의 오탐지율이 낮다고 강조했다. 그에 따르면, 이 시스템은 인간 보안 분석가가 분석하듯 의심스러운 트래픽을 분석한다. 이를 통해 시스템은 소셜 엔지니어링 공격을 탐지할 수 있다. 예를 들어 피해자가 악의적인 링크를 클릭하도록 유도하는 피싱 시도에서 종종 이러한 링크가 합법적인 로그인 페이지를 모방한다. 보안 분석가는 경력 과정에서 배운 지식을 토대로 페이지가 실제 페이지와 다르다는 것을 감지한다. 분석가들은 제로데이 공격을 탐지하기 위해 자신의 경험을 활용할 수 있다. 마찬가지로, 슬래쉬텍스트 시스템은 공격에 대한 지식을 사전에 로드하고 알고리즘을 통해 인간의 사고 프로세스를 모방해 트래픽을 분석한다. 무스타크는 "프로그레시브 러닝(Progressive Learning)이라는 기술은 핵심 지식 기반을 구축하기 위해 머신러닝을 사용하는 일련의 알고리즘"이라고 밝혔다. 그러나 자체 학습 기능과 적응 능력은 특허 출원중인 AI 알고리즘을 통해 이 머신러닝에서 개발됐다. 슬래쉬텍스트의 AI는 결론을 도출하고 예측하기 위해 인간의 인지 추론 자동화로 정의된다. 무스타크는 "사람이 과거부터 현재까지 예외적으로 잘 해왔던 것이 바로 이 AI다"고 말했다.   감지는 네트워크 트래픽을 기반으로 하므로 슬래쉬넥스트의 시스템은 운영체제와 상관없이 모든 기기를 보호할 수 있다. 위협으로 판명되면 시스템이 보안 팀에 경고한다. 슬...

2017.04.10

예방이냐 탐지냐? 취약점에 대한 CISO의 자세

오늘날 CISO는 기업에서 가장 가치있는 자산을 보호하는 데 정보에 입각해, 효율적이고 경제적인 의사결정을 내리기 위해 노력하고 있다. 예전에는 예방에 대한 투자가 적절한 보호를 해줬기 때문에 의사결정이 조금더 쉬웠다. 하지만 현재는 그렇지 않다. <지능형 지속 보안(Advanced Persistent Security)> 저자이자 시큐어 멘텀(Secure Mentem) 대표 아이라 윙클러는 "모든 위협으로부터 보호하려는 노력은 비용 효율적이지 못하다"고 말했다. 예방적 보호의 세계에서 나이를 먹어가는 방어자들의 사고방식을 바꾸는 것은 점점 더 어려워졌다. 결과적으로 일부 보안 프로그램은 실패했다. 이에 대해 윙클러는 "해커들이 안으로 들어가서가 아니라 그들이 밖으로 나왔기 때문"이라고 말했다. 강력한 보안 프로그램을 구축하기 위해 CISO는 예방, 탐지, 그리고 대응의 적절한 균형에 투자해야 한다. 예를 들어, 탐지에 더 집중하기 위해 관리할 수 있는 몇가지 취약점을 남겨 둘 수 있다. 콘트래스트 시큐리티 CTO이자 공동 창립자인 제프 윌리엄스는 "윙클러는 보호, 탐지, 그리고 대응을 구분하려 노력하고 있다. 물론 책임있는 보안 전략은 모두 3가지가 있다"고 말했다. 윌리엄스는 "우선 순위는 과제 가운데 하나"라며, "보안에서 우선 순위를 부여하고 대응하는 것이 현재 위협에 압도당하는 CISO에게 한줌의 위안을 제공하고 있다"고 말했다. 윌리엄스는 사이버 보안을 주택 보안에 비유했다. "만약 취약점을 막으려 하지 않는 것은 문과 창문을 잠그는 것을 걱정하지 않는 것이다. 단지 경보기가 울리고 경찰이 자신을 보호해 줄 때까지 기다리는 것이다." 실제로 경보가 울리지 않는 공격도 있을 수 있다. 윌리엄스는 "경찰이 항상 효과적으로 대응하는 것은 아니며, 경찰이 도착할 때까지 이미 피해가 발생했...

CISO 취약점 예방 탐지

2017.04.10

오늘날 CISO는 기업에서 가장 가치있는 자산을 보호하는 데 정보에 입각해, 효율적이고 경제적인 의사결정을 내리기 위해 노력하고 있다. 예전에는 예방에 대한 투자가 적절한 보호를 해줬기 때문에 의사결정이 조금더 쉬웠다. 하지만 현재는 그렇지 않다. <지능형 지속 보안(Advanced Persistent Security)> 저자이자 시큐어 멘텀(Secure Mentem) 대표 아이라 윙클러는 "모든 위협으로부터 보호하려는 노력은 비용 효율적이지 못하다"고 말했다. 예방적 보호의 세계에서 나이를 먹어가는 방어자들의 사고방식을 바꾸는 것은 점점 더 어려워졌다. 결과적으로 일부 보안 프로그램은 실패했다. 이에 대해 윙클러는 "해커들이 안으로 들어가서가 아니라 그들이 밖으로 나왔기 때문"이라고 말했다. 강력한 보안 프로그램을 구축하기 위해 CISO는 예방, 탐지, 그리고 대응의 적절한 균형에 투자해야 한다. 예를 들어, 탐지에 더 집중하기 위해 관리할 수 있는 몇가지 취약점을 남겨 둘 수 있다. 콘트래스트 시큐리티 CTO이자 공동 창립자인 제프 윌리엄스는 "윙클러는 보호, 탐지, 그리고 대응을 구분하려 노력하고 있다. 물론 책임있는 보안 전략은 모두 3가지가 있다"고 말했다. 윌리엄스는 "우선 순위는 과제 가운데 하나"라며, "보안에서 우선 순위를 부여하고 대응하는 것이 현재 위협에 압도당하는 CISO에게 한줌의 위안을 제공하고 있다"고 말했다. 윌리엄스는 사이버 보안을 주택 보안에 비유했다. "만약 취약점을 막으려 하지 않는 것은 문과 창문을 잠그는 것을 걱정하지 않는 것이다. 단지 경보기가 울리고 경찰이 자신을 보호해 줄 때까지 기다리는 것이다." 실제로 경보가 울리지 않는 공격도 있을 수 있다. 윌리엄스는 "경찰이 항상 효과적으로 대응하는 것은 아니며, 경찰이 도착할 때까지 이미 피해가 발생했...

2017.04.10

탐지와 대응, 어디서 어떻게 시작할까

위협 환경이 끊임없이 진화하는 가운데 사이버 보안 전문가들이 탐지와 사고 대응 비중을 높이면서 보안 분야에서 협업 영역이 늘고 있다. 하지만 이 협업을 어디서부터 어떻게 시작해야 할까? Credit: Getty Images Bank 많은 보안 전문가가 로보틱스 클러스터협회가 주최한 MASSTLC 컨퍼런스에서 이에 관한 논의를 시작했다. IBM 엑스포스(X-Force) 연구 전략가인 크리스 폴린은 "문제는 환경을 이해해야 한다는 것이다. 다운로드 또는 업로드되는 데이터의 양은 어느 정도인가? SIEM은 정책과 규정 준수를 파악하기 위한 임계점을 주시하지만 환경에 대한 지식도 필요하다. 일반적으로 사용자들이 업/다운 로드하는 파일은 특정 크기로 정해져 있지 않다"고 말했다. 환경을 이해하기 위해서는 이에 따른 인력이 필요하지만 현재 대부분의 기업은 이런 인력을 보유하고 있지 않다. 그렇다면 경보의 범람에 직면하고 며칠 동안 문제 해결에 골몰하는 보안 팀이 환경을 이해하려면 어떻게 해야 할까? 폴린은 "자산 인벤토리와 데이터 검색, 두 가지 개념이 있다. 이 두 가지 개념은 긴밀히 연계된다. 어떤 시스템과 애플리케이션이 있는지, 이 애플리케이션의 소유자는 누구인지, 인증된 사용자는 누구인지, 애플리케이션에 대해 누가 어떤 권한을 가졌는지를 알아야 한다"고 말했다. 정책을 적용하기 전에 먼저 인벤토리와 접근 제어에 대해 알아야 한다. 폴린은 "어떤 데이터가 있는지, 소스코드 데이터 또는 금융 데이터를 기준으로 PCI 데이터는 어디에 위치하는지와 같은 상황 인식이 필요하다"고 말했다. 사용자 행동 분석(User behavior analytics)은 매우 오래 전부터 사용되고 있지만 기계가 집계하고 연계할 수 있는 데이터의 규모가 커지면서 최근 몇 년 사이에 크게 확산됐다. 폴린은 "보안 팀은 환경에서 일어나는 활동에 대해 알아야 한다. 이메일 서버 또는 금융 데...

사고 탐지 대응 이벤트 보안인텔리전스

2016.09.07

위협 환경이 끊임없이 진화하는 가운데 사이버 보안 전문가들이 탐지와 사고 대응 비중을 높이면서 보안 분야에서 협업 영역이 늘고 있다. 하지만 이 협업을 어디서부터 어떻게 시작해야 할까? Credit: Getty Images Bank 많은 보안 전문가가 로보틱스 클러스터협회가 주최한 MASSTLC 컨퍼런스에서 이에 관한 논의를 시작했다. IBM 엑스포스(X-Force) 연구 전략가인 크리스 폴린은 "문제는 환경을 이해해야 한다는 것이다. 다운로드 또는 업로드되는 데이터의 양은 어느 정도인가? SIEM은 정책과 규정 준수를 파악하기 위한 임계점을 주시하지만 환경에 대한 지식도 필요하다. 일반적으로 사용자들이 업/다운 로드하는 파일은 특정 크기로 정해져 있지 않다"고 말했다. 환경을 이해하기 위해서는 이에 따른 인력이 필요하지만 현재 대부분의 기업은 이런 인력을 보유하고 있지 않다. 그렇다면 경보의 범람에 직면하고 며칠 동안 문제 해결에 골몰하는 보안 팀이 환경을 이해하려면 어떻게 해야 할까? 폴린은 "자산 인벤토리와 데이터 검색, 두 가지 개념이 있다. 이 두 가지 개념은 긴밀히 연계된다. 어떤 시스템과 애플리케이션이 있는지, 이 애플리케이션의 소유자는 누구인지, 인증된 사용자는 누구인지, 애플리케이션에 대해 누가 어떤 권한을 가졌는지를 알아야 한다"고 말했다. 정책을 적용하기 전에 먼저 인벤토리와 접근 제어에 대해 알아야 한다. 폴린은 "어떤 데이터가 있는지, 소스코드 데이터 또는 금융 데이터를 기준으로 PCI 데이터는 어디에 위치하는지와 같은 상황 인식이 필요하다"고 말했다. 사용자 행동 분석(User behavior analytics)은 매우 오래 전부터 사용되고 있지만 기계가 집계하고 연계할 수 있는 데이터의 규모가 커지면서 최근 몇 년 사이에 크게 확산됐다. 폴린은 "보안 팀은 환경에서 일어나는 활동에 대해 알아야 한다. 이메일 서버 또는 금융 데...

2016.09.07

"신속하게 위협 탐지할 수 있다" 8%··· EMC RSA 보고서

한국EMC가 RSA ‘위협 탐지 효과 보고서(Threat Detection Effectiveness Survey)’ 보고서를 발표했다. 전세계 160명 이상의 기업 내 보안 담당자를 대상으로 실시한 조사를 기반으로 작성 이 보고서는 EMC의 보안사업부문인 RSA가 작성했으며, 기업들이 현재 사이버 위협에 대비하고 있는 추세와 이와 관련한 향후 계획 등을 소개했다. 응답자들의 자가 평가를 기반으로 한 이번 조사에서 응답자 대부분은 현재 자사가 갖추고 있는 위협 탐지 및 조사 역량이 충분치 않다고 밝혔다. 24%의 응답자만이 소속 기업의 위협을 탐지하고 조사하는 능력에 만족하는 것으로 나타났다. 특히, 위협을 신속하게 탐지하거나 조사할 수 있다는 응답비율은 각각 8%와 11%에 불과했다. 이는 위협 탐지 및 조사의 신속성이 사이버 공격 피해를 최소화할 수 있는 핵심 요인으로 꼽힌다는 점에서 대부분의 기업에서 사이버 위협이 발생했을 때 피해가 막대해질 수 있음을 시사한다. 위협을 탐지하기 위해 데이터를 수집하는 경로나 출처도 편중된 것으로 밝혀졌다. 경계 보안 장비로부터 데이터를 수집하는 비율은 88%에 달했으나, 최근 부각되고 있는 모던 IT인프라에서 데이터를 수집하는 비율은 상대적으로 낮았다. 이외에 계정 접근 및 관리 관련 데이터 수집 비율은 55%, 엔드포인트 59%, 네트워크 패킷 49%로 나타났으며 클라우드 기반 인프라 및 애플리케이션으로부터의 수집률은 27%에 그쳤다. 수집한 데이터의 통합도 문제점으로 나타났다. 응답자의 1/4은 수집된 데이터를 통합하지 않는 것으로 밝혀졌으며, 수집 데이터를 통합해 단일 소스로 접근하고 분석할 수 있는 기업은 21%에 그쳤다. 여러 데이터 소스를 넘나들며 사이버 위협과 공격을 파악하는 능력을 충분히 갖췄다고 평가한 기업은 10%뿐 이었다. 수집된 데이터들을 통합, 연계하지 않으면 데이터 소스 사이의 연관성을 찾아내기 어려워 분석을 속도가 저하되는 것은 물론, 공격...

EMC 위협 보고서 탐지 RSA

2016.03.14

한국EMC가 RSA ‘위협 탐지 효과 보고서(Threat Detection Effectiveness Survey)’ 보고서를 발표했다. 전세계 160명 이상의 기업 내 보안 담당자를 대상으로 실시한 조사를 기반으로 작성 이 보고서는 EMC의 보안사업부문인 RSA가 작성했으며, 기업들이 현재 사이버 위협에 대비하고 있는 추세와 이와 관련한 향후 계획 등을 소개했다. 응답자들의 자가 평가를 기반으로 한 이번 조사에서 응답자 대부분은 현재 자사가 갖추고 있는 위협 탐지 및 조사 역량이 충분치 않다고 밝혔다. 24%의 응답자만이 소속 기업의 위협을 탐지하고 조사하는 능력에 만족하는 것으로 나타났다. 특히, 위협을 신속하게 탐지하거나 조사할 수 있다는 응답비율은 각각 8%와 11%에 불과했다. 이는 위협 탐지 및 조사의 신속성이 사이버 공격 피해를 최소화할 수 있는 핵심 요인으로 꼽힌다는 점에서 대부분의 기업에서 사이버 위협이 발생했을 때 피해가 막대해질 수 있음을 시사한다. 위협을 탐지하기 위해 데이터를 수집하는 경로나 출처도 편중된 것으로 밝혀졌다. 경계 보안 장비로부터 데이터를 수집하는 비율은 88%에 달했으나, 최근 부각되고 있는 모던 IT인프라에서 데이터를 수집하는 비율은 상대적으로 낮았다. 이외에 계정 접근 및 관리 관련 데이터 수집 비율은 55%, 엔드포인트 59%, 네트워크 패킷 49%로 나타났으며 클라우드 기반 인프라 및 애플리케이션으로부터의 수집률은 27%에 그쳤다. 수집한 데이터의 통합도 문제점으로 나타났다. 응답자의 1/4은 수집된 데이터를 통합하지 않는 것으로 밝혀졌으며, 수집 데이터를 통합해 단일 소스로 접근하고 분석할 수 있는 기업은 21%에 그쳤다. 여러 데이터 소스를 넘나들며 사이버 위협과 공격을 파악하는 능력을 충분히 갖췄다고 평가한 기업은 10%뿐 이었다. 수집된 데이터들을 통합, 연계하지 않으면 데이터 소스 사이의 연관성을 찾아내기 어려워 분석을 속도가 저하되는 것은 물론, 공격...

2016.03.14

파이어아이, 빠른 사고 대응 위해 '인보타스' 인수

파이어아이가 보안 사고에 운영자가 더 신속하게 대응할 수 있도록 돕는 플랫폼 개발업체인 인보타스(Invotas)를 인수했다. 이 M&A는 1일에 완료됐으며 인수 조건은 공개되지 않았다. 엔드포인트 보호 제품에서 출발한 파이어아이는 사이버 보안에 대한 기업들의 우려가 커지면서 보안 제품 및 서비스 범위를 넓힐 방안을 모색했으며 이번 M&A는 이 같은 노력의 일환으로 풀이됐다. 미국 버지니아주 알렉산드리아에 본사를 둔 인보타스는 시큐리티 오케스트레이터(Security Orchestrator)라는 제품을 개발한 업체다. 이 플랫폼은 다양한 이기종 보안 제품에서 정보를 수집해 사고가 발생했을 때 자동으로 대응하도록 설계돼 있다. 파이어아이는 보도자료에서 많은 기업들이 서로 다른 데이터소스에서 가져온 정보를 수동으로 처리해야 하는데, 이 정보는 일관성 없는 워크플로우를 생성한다고 언급했다. 파이어아이는 네트워크에 들어오는 새로운 기기를 탐지하고 관리하는 소프트웨어 개발 업체인 포스카우트(ForeScout)와 손잡고 인보타스 기술을 사용할 계획이다.   올해 들어 파이어아이의 인수는 이번이 두번째다. 2주 전인 1월 20일 파이어아이는 미화 2억 달러에 텍사스에 있는 아이사이트 파트너스(iSight Partners)를 인수했다. 이 회사 임원들은 아이사이트 파트너스의 인수로 해킹 그룹과 범죄자들이 사고를 일으키기 전에 이들에 대한 강력한 인텔리전스를 얻게 될 것이라고 밝혔다. 2014년 초 파이어아이는 사이버공격 조사를 전문으로 하는 컴퓨터 보안 업체인 맨디언트(Mandiant)를 사들였다. 타겟(Target) 등 대행 데이터 침해 사고의 일부 피해자들은 맨디언트의 서비스를 유지하고 있다. ciokr@idg.co.kr

인수 M&A 탐지 파이어아이 사고 대응 맨디언트 인보타스 Invotas 포스카우트

2016.02.02

파이어아이가 보안 사고에 운영자가 더 신속하게 대응할 수 있도록 돕는 플랫폼 개발업체인 인보타스(Invotas)를 인수했다. 이 M&A는 1일에 완료됐으며 인수 조건은 공개되지 않았다. 엔드포인트 보호 제품에서 출발한 파이어아이는 사이버 보안에 대한 기업들의 우려가 커지면서 보안 제품 및 서비스 범위를 넓힐 방안을 모색했으며 이번 M&A는 이 같은 노력의 일환으로 풀이됐다. 미국 버지니아주 알렉산드리아에 본사를 둔 인보타스는 시큐리티 오케스트레이터(Security Orchestrator)라는 제품을 개발한 업체다. 이 플랫폼은 다양한 이기종 보안 제품에서 정보를 수집해 사고가 발생했을 때 자동으로 대응하도록 설계돼 있다. 파이어아이는 보도자료에서 많은 기업들이 서로 다른 데이터소스에서 가져온 정보를 수동으로 처리해야 하는데, 이 정보는 일관성 없는 워크플로우를 생성한다고 언급했다. 파이어아이는 네트워크에 들어오는 새로운 기기를 탐지하고 관리하는 소프트웨어 개발 업체인 포스카우트(ForeScout)와 손잡고 인보타스 기술을 사용할 계획이다.   올해 들어 파이어아이의 인수는 이번이 두번째다. 2주 전인 1월 20일 파이어아이는 미화 2억 달러에 텍사스에 있는 아이사이트 파트너스(iSight Partners)를 인수했다. 이 회사 임원들은 아이사이트 파트너스의 인수로 해킹 그룹과 범죄자들이 사고를 일으키기 전에 이들에 대한 강력한 인텔리전스를 얻게 될 것이라고 밝혔다. 2014년 초 파이어아이는 사이버공격 조사를 전문으로 하는 컴퓨터 보안 업체인 맨디언트(Mandiant)를 사들였다. 타겟(Target) 등 대행 데이터 침해 사고의 일부 피해자들은 맨디언트의 서비스를 유지하고 있다. ciokr@idg.co.kr

2016.02.02

"보안+분석, 기대 이상이다" 대기업 25%... EMA 조사

월요일에 발표된 정보보안 전문가 조사 보고서에 따르면, 실제 보안 분석 툴을 사용해본 대기업 25%에서 ‘기대 이상’이라는 긍정적인 평가를 받았다. 이 조사를 수행한 엔터프라이즈 매니지먼트 어소시에이츠(Enterprise Management Associates)의 연구이사인 데이비드 모나한은 보안 분석에 대해 ‘새로운 기술’이라고 밝혔다. 모나한은 지난 2~3년간 기계학습 알고리즘과 분석 기술에서 대단한 발전이 있었다고 설명했다. 이 보고서에서는 18개의 새로운 보안 기술과, 클라우드 데이터 암호화와 위협 정보 피드와 밀접하게 관련된 지능적인 위협 분석을 주로 조사했다. 보안 분석을 이미 사용하고 있다고 밝힌 대기업 응답자 가운데 25%는 고도화된 보안 분석에 대해 자신들이 기대이상의 가치를 얻었다고 말했으며 75%는 기대한 만큼의 가치를 얻었다고 답했다. 중소기업 응답자 가운데 27%는 기대이상의 가치를 얻었다고 말했으며, 기대에 못 미치는 가치를 얻었다고 밝힌 응답자는 3%에 불과했다. 특히 95%는 사고 영향이 커지기 전에 보안 문제를 감지할 수 있다고 확신하는 것으로 조사됐다. 또 응답자의 62%는 너무 많은 보안 경고를 받고 있고 그것들을 처리하는데 잘못된 대응을 보이고 있다고 지적했다. 이 답변은 기업 규모에 따라 큰 차이를 보였다. 대기업의 경우 너무 많은 보안 경고를 받고 잘못된 대응을 보인다고 밝힌 응답자가 100%였으나 중견기업에서는 절반인 50%만이 이같이 말했다. 더욱 놀라운 점은 조사에 응한 중소기업 가운데 ‘너무 많은 경고를 받는다”고 말한 사람은 아무도 없었다. "중소기업들은 무슨 일이 일어나고 있는지 구체적으로 파악할 수 없기 때문이라고 생각한다"고 모나한은 설명했다. 보안 분석 툴을 구매하는 주된 이유 출처 : Data-driven security reloaded, 엔터프...

CSO 엔터프라이즈 매니지먼트 어소시에이츠 보안 분석 EMA 분석 기계학습 탐지 가치 조사 만족도 프리럿

2015.05.20

월요일에 발표된 정보보안 전문가 조사 보고서에 따르면, 실제 보안 분석 툴을 사용해본 대기업 25%에서 ‘기대 이상’이라는 긍정적인 평가를 받았다. 이 조사를 수행한 엔터프라이즈 매니지먼트 어소시에이츠(Enterprise Management Associates)의 연구이사인 데이비드 모나한은 보안 분석에 대해 ‘새로운 기술’이라고 밝혔다. 모나한은 지난 2~3년간 기계학습 알고리즘과 분석 기술에서 대단한 발전이 있었다고 설명했다. 이 보고서에서는 18개의 새로운 보안 기술과, 클라우드 데이터 암호화와 위협 정보 피드와 밀접하게 관련된 지능적인 위협 분석을 주로 조사했다. 보안 분석을 이미 사용하고 있다고 밝힌 대기업 응답자 가운데 25%는 고도화된 보안 분석에 대해 자신들이 기대이상의 가치를 얻었다고 말했으며 75%는 기대한 만큼의 가치를 얻었다고 답했다. 중소기업 응답자 가운데 27%는 기대이상의 가치를 얻었다고 말했으며, 기대에 못 미치는 가치를 얻었다고 밝힌 응답자는 3%에 불과했다. 특히 95%는 사고 영향이 커지기 전에 보안 문제를 감지할 수 있다고 확신하는 것으로 조사됐다. 또 응답자의 62%는 너무 많은 보안 경고를 받고 있고 그것들을 처리하는데 잘못된 대응을 보이고 있다고 지적했다. 이 답변은 기업 규모에 따라 큰 차이를 보였다. 대기업의 경우 너무 많은 보안 경고를 받고 잘못된 대응을 보인다고 밝힌 응답자가 100%였으나 중견기업에서는 절반인 50%만이 이같이 말했다. 더욱 놀라운 점은 조사에 응한 중소기업 가운데 ‘너무 많은 경고를 받는다”고 말한 사람은 아무도 없었다. "중소기업들은 무슨 일이 일어나고 있는지 구체적으로 파악할 수 없기 때문이라고 생각한다"고 모나한은 설명했다. 보안 분석 툴을 구매하는 주된 이유 출처 : Data-driven security reloaded, 엔터프...

2015.05.20

'단 몇 초 만에 데이터 유출 발견' 美 기업 4%에 불과… 나머지는?

기업의 68%가 데이터 유출에 대비하고 있지만 75%가 사고가 한 번 발생한 후 이를 알기까지 짧게는 수 시간, 수 일, 심지어 수 주가 걸리는 것으로 조사됐다. 이미지 출처 : Thinkstock 이 조사는 오스터먼 리서치(Osterman Research)가 미국 캘리포니아에 있는 보안 업체인 프루프포인트(Proofpoint)의 의뢰를 받아 진행했으며, 오스터먼은 225개의 중견 및 대기업에게 데이터 유출과 데이터 손실 방지에 대해 어떤 자세를 취하고 어떤 프로세스를 정립했는지에 대해 질문했다. 조사에 응한 기업의 6%만이 데이터 유출에 대해 매우 잘 대비하고 있다고 답했으며 27%는 잘 대비한 편이라고 말했다. 35%는 준비하고 있다고 밝혔다. 또다른 18%는 조금 준비했다고 답했으며 나머지 14%는 잘 준비하지 않았거나 준비가 부족하거나 전혀 준비돼 있지 않다고 말했다. 하지만 실제로 사고가 났을 때 이를 수 초 이내에 탐지할 수 있다고 답한 기업은 4%에 불과했으며 20%는 탐지하는 데까지 수 분이 걸린다고 밝혔다. 탐지에 수 시간이 걸린다는 응답자는 37%였으며 심지어 수 일이 걸린다는 답변도 21%나 됐다. 나머지 17%는 수 주 이상이 걸리거나 얼마나 걸릴지 모른다고 답했다. “사고 탐지에 이 정도 시간이 걸린다는 것은 제대로 대응하는 것도 아니고 데이터 유출을 막지도 못한다는 뜻이다”라고 프루프포인트에서 지능형 보안 및 거버넌스를 담당하는 부사장인 케빈 엡스타인은 지적했다. "그건 그냥 대응이 발생하고 있다는 것을 인지하는 정도다. 그리고 요즘 같은 세상에 데이터 유출이 얼마나 빠르게 확산되는지를 감안하면 이미 중요 정보들은 회사 밖으로 나가 버릴 수도 있다. 양동이에 구멍이 하나가 있으면 그 구멍으로 데이터가 빠져 나간다”라고 그는 설명했다. 그리고 최근 일어난 고급 정보 유출 사고들을 감안한다면, 기업들은 데이터 유출 사실을 확인하는데 걸리는 시간을 지나치게 ...

CSO 발견 경고 대응 탐지 대기업 보안 예산 중견기업 CISO 조사 데이터 유출 프루프포인트

2015.03.27

기업의 68%가 데이터 유출에 대비하고 있지만 75%가 사고가 한 번 발생한 후 이를 알기까지 짧게는 수 시간, 수 일, 심지어 수 주가 걸리는 것으로 조사됐다. 이미지 출처 : Thinkstock 이 조사는 오스터먼 리서치(Osterman Research)가 미국 캘리포니아에 있는 보안 업체인 프루프포인트(Proofpoint)의 의뢰를 받아 진행했으며, 오스터먼은 225개의 중견 및 대기업에게 데이터 유출과 데이터 손실 방지에 대해 어떤 자세를 취하고 어떤 프로세스를 정립했는지에 대해 질문했다. 조사에 응한 기업의 6%만이 데이터 유출에 대해 매우 잘 대비하고 있다고 답했으며 27%는 잘 대비한 편이라고 말했다. 35%는 준비하고 있다고 밝혔다. 또다른 18%는 조금 준비했다고 답했으며 나머지 14%는 잘 준비하지 않았거나 준비가 부족하거나 전혀 준비돼 있지 않다고 말했다. 하지만 실제로 사고가 났을 때 이를 수 초 이내에 탐지할 수 있다고 답한 기업은 4%에 불과했으며 20%는 탐지하는 데까지 수 분이 걸린다고 밝혔다. 탐지에 수 시간이 걸린다는 응답자는 37%였으며 심지어 수 일이 걸린다는 답변도 21%나 됐다. 나머지 17%는 수 주 이상이 걸리거나 얼마나 걸릴지 모른다고 답했다. “사고 탐지에 이 정도 시간이 걸린다는 것은 제대로 대응하는 것도 아니고 데이터 유출을 막지도 못한다는 뜻이다”라고 프루프포인트에서 지능형 보안 및 거버넌스를 담당하는 부사장인 케빈 엡스타인은 지적했다. "그건 그냥 대응이 발생하고 있다는 것을 인지하는 정도다. 그리고 요즘 같은 세상에 데이터 유출이 얼마나 빠르게 확산되는지를 감안하면 이미 중요 정보들은 회사 밖으로 나가 버릴 수도 있다. 양동이에 구멍이 하나가 있으면 그 구멍으로 데이터가 빠져 나간다”라고 그는 설명했다. 그리고 최근 일어난 고급 정보 유출 사고들을 감안한다면, 기업들은 데이터 유출 사실을 확인하는데 걸리는 시간을 지나치게 ...

2015.03.27

숨은 악성코드 찾아내는 새로운 툴들

<네트워크월드>는 담밸라(Damballa), 랜코프(Lancope), 라이트사이버(LightCyber)가 개발한 보안 툴들을 테스트했다. 이들은 최신 사이버 공격에 대비해 네트워크 트래픽을 모니터링하고 악성코드가 커맨드 앤 컨트롤 센터에서 송수신될 경우 이를 탐지하는 역할을 한다. 테스팅 결과는 네트워크월드 기사를 참고하라. ciokr@idg.co.kr

악성코드 탐지 담밸라 랜코프 라이트사이버

2015.02.25

<네트워크월드>는 담밸라(Damballa), 랜코프(Lancope), 라이트사이버(LightCyber)가 개발한 보안 툴들을 테스트했다. 이들은 최신 사이버 공격에 대비해 네트워크 트래픽을 모니터링하고 악성코드가 커맨드 앤 컨트롤 센터에서 송수신될 경우 이를 탐지하는 역할을 한다. 테스팅 결과는 네트워크월드 기사를 참고하라. ciokr@idg.co.kr

2015.02.25

"대기업, 데이터 유출 알아채는 데 10시간 소요" 맥아피

맥아피가 전세계 IT전문가들을 대상으로 조사한 결과, 기업이 데이터 유출을 탐지하는데 평균 10시간이 걸리는 것으로 나타났다. 미국, 영국, 독일, 호주 기업 500명의 의사 결정권자들은 올해 초 이 조사에 응했으며 이들 중 데이터 유출을 인지하는데 하루가 필요하다고 답한 사람은 22%였으며 심지어 20명 중 1명은 1주일이 필요하다고 말했다. 조사에 응한 IT전문가의 1/3 이상은 오늘날의 기준으로 실시간으로 간주되는 수 분 이내에 데이터 침해를 공지한다고 밝혔다. 일반적으로 보안 측면에서, 응답자 3/4은 자사 보안을 측정할 수 있다고 확신했으며 이와 비슷한 수의 응답자들이 내부자 위협, 경계 위협, 심지어 제로 데이 악성 코드를 탐지할 수 있다고 말했다. 지난해 데이터 유출 문제를 겪었다고 말한 응답자는 58%며, 1/4만이 수 분 이내에 이를 알아차렸다고 답했다. 모든 탐지 및 치료 체제의 가장 중요한 부분인 데이터 유출이 발생한 지점을 찾는데 하루가 걸렸다고 말한 응답자는 1/3이었으며 심지어 1주일이 걸렸다고 답한 사람도 16%로 조사됐다. 맥아피의 CTO 마이크 페이는 "당신이 이 문제로 분투하고 있다면, 당신은 데이터 유출이 발생한 후가 아닌, 발생하는 동안 그것을 알아야 한다"라고 제안했다. "이 조사는 우리가 오랫동안 의구심을 가졌던 사실을 보여줬다. 극소수의 기업들이 ‘지금 우리 회사 데이터가 유출되고 있나?’라는 간단한 질문에 실시간으로 접근하고 있었다. 데이터 유출 사실을 알고 있다는 것만으로 당신은 이를 중단시킬 수 있다”라고 그는 말했다 맥아피의 관점에서 일부 숫자들에 묻혀버린 일반적인 낙관론은 많은 기업들이 유출 사실을 공지하는 속도와 신속하게 유출 데이터를 추적할 수 있는 능력을 모두 과대평가할 가능성이 높다. 다른 보안 업체의 조사들이 이를 뒷받침하고 있으며 특히 보안 업체인 트러스트웨이브(Trustwave)의 조사에 따르면,...

데이터 유출 맥아피 조사 해커 공격 탐지 해깅

2013.06.19

맥아피가 전세계 IT전문가들을 대상으로 조사한 결과, 기업이 데이터 유출을 탐지하는데 평균 10시간이 걸리는 것으로 나타났다. 미국, 영국, 독일, 호주 기업 500명의 의사 결정권자들은 올해 초 이 조사에 응했으며 이들 중 데이터 유출을 인지하는데 하루가 필요하다고 답한 사람은 22%였으며 심지어 20명 중 1명은 1주일이 필요하다고 말했다. 조사에 응한 IT전문가의 1/3 이상은 오늘날의 기준으로 실시간으로 간주되는 수 분 이내에 데이터 침해를 공지한다고 밝혔다. 일반적으로 보안 측면에서, 응답자 3/4은 자사 보안을 측정할 수 있다고 확신했으며 이와 비슷한 수의 응답자들이 내부자 위협, 경계 위협, 심지어 제로 데이 악성 코드를 탐지할 수 있다고 말했다. 지난해 데이터 유출 문제를 겪었다고 말한 응답자는 58%며, 1/4만이 수 분 이내에 이를 알아차렸다고 답했다. 모든 탐지 및 치료 체제의 가장 중요한 부분인 데이터 유출이 발생한 지점을 찾는데 하루가 걸렸다고 말한 응답자는 1/3이었으며 심지어 1주일이 걸렸다고 답한 사람도 16%로 조사됐다. 맥아피의 CTO 마이크 페이는 "당신이 이 문제로 분투하고 있다면, 당신은 데이터 유출이 발생한 후가 아닌, 발생하는 동안 그것을 알아야 한다"라고 제안했다. "이 조사는 우리가 오랫동안 의구심을 가졌던 사실을 보여줬다. 극소수의 기업들이 ‘지금 우리 회사 데이터가 유출되고 있나?’라는 간단한 질문에 실시간으로 접근하고 있었다. 데이터 유출 사실을 알고 있다는 것만으로 당신은 이를 중단시킬 수 있다”라고 그는 말했다 맥아피의 관점에서 일부 숫자들에 묻혀버린 일반적인 낙관론은 많은 기업들이 유출 사실을 공지하는 속도와 신속하게 유출 데이터를 추적할 수 있는 능력을 모두 과대평가할 가능성이 높다. 다른 보안 업체의 조사들이 이를 뒷받침하고 있으며 특히 보안 업체인 트러스트웨이브(Trustwave)의 조사에 따르면,...

2013.06.19

IBM, 보안 업체 Q1랩스 인수

IBM이 보안업체 Q1랩스를 인수해 보안 시스템을 관장할 새로운 사업부를 만들겠다고 발표했다. 인수 조건에 대해서는 상세하게 밝히지 않았다.   매사추세츠주 월댐에 있는 Q1랩스는 보안 인텔리전스와 이벤트 모니터링 소프트웨어를 제공하는 업체다. 이 회사의 소프트웨어는 새로운 IBM 보안 시스템 사업부를 위한 플랫폼을 제공하며 현재 Q1의 CEO인 브렌던 해니건이 이 사업부를 맡을 예정이다. IBM에 따르면, 현재 전세계적으로 하루 120억 건의 보안 이벤트를 모니터링하고 있다. IBM은 기업 보안 서비스 시장이 매년 9,400만 달러 이상을 창출할 것으로 추정하고 있다. 기업들은 현재 규칙 준수뿐 아니라 네트워크 공격, 내부 사기, 피싱 공격으로부터 방어해야 하는 등 자사 시스템을 보호할 임무를 요구 받고 있다. Q1랩스의 보안 정보 및 이벤트 관리(SIEM) 소프트웨어는 사용자의 시스템 내에서 네트워크의 활동을 탐지하고 알려준다. 특히 사내 네트워크에서는 규정된 정책과 전형적인 관행과는 거리가 있는, 직원들이 정보를 무단으로 사용하는 것 같은 악의적인 활동까지도 탐지해 준다. Q1랩스는 전세계 1,800개사 이상의 고객사에 서비스를 제공하고 있으며 이들 기업들은 보건 의료, 에너지, 유통, 금융, 공공기관 등의 산업 전반에 걸쳐 고르게 분포하고 있다. Q1랩스는 주니퍼네트웍스, 엔터라시스, 맥아피, 파운드리 등 네트워크 인프라 업체 및 보안 소프트웨어 업체와 제휴했다.   IBM의 새로운 보안 시스템 사업부는 Q1랩스 소프트웨어 이외에 IBM의 티볼리, 래쇼날, 정보관리(IM) 보안 소프트웨어 제품과 보안 어플라이언스, 연구실 제공, 서비스 및 연구 활동까지도 관리할 것으로 기대된다. IBM은 지난 10 년간 10 개 이상의 보안 업체를 사들였다. 가장 최근인 8월 IBM은 보안 분석 업체인 I2를 인수했다. IBM은 2011 년 말까지 Q1랩스의 인수를 완료하고 IBM 소프트웨어 그룹에 편입시킬 예정이...

보안 인수 M&A IBM 모니터링 Q1랩스 탐지 티볼리 래쇼날

2011.10.05

IBM이 보안업체 Q1랩스를 인수해 보안 시스템을 관장할 새로운 사업부를 만들겠다고 발표했다. 인수 조건에 대해서는 상세하게 밝히지 않았다.   매사추세츠주 월댐에 있는 Q1랩스는 보안 인텔리전스와 이벤트 모니터링 소프트웨어를 제공하는 업체다. 이 회사의 소프트웨어는 새로운 IBM 보안 시스템 사업부를 위한 플랫폼을 제공하며 현재 Q1의 CEO인 브렌던 해니건이 이 사업부를 맡을 예정이다. IBM에 따르면, 현재 전세계적으로 하루 120억 건의 보안 이벤트를 모니터링하고 있다. IBM은 기업 보안 서비스 시장이 매년 9,400만 달러 이상을 창출할 것으로 추정하고 있다. 기업들은 현재 규칙 준수뿐 아니라 네트워크 공격, 내부 사기, 피싱 공격으로부터 방어해야 하는 등 자사 시스템을 보호할 임무를 요구 받고 있다. Q1랩스의 보안 정보 및 이벤트 관리(SIEM) 소프트웨어는 사용자의 시스템 내에서 네트워크의 활동을 탐지하고 알려준다. 특히 사내 네트워크에서는 규정된 정책과 전형적인 관행과는 거리가 있는, 직원들이 정보를 무단으로 사용하는 것 같은 악의적인 활동까지도 탐지해 준다. Q1랩스는 전세계 1,800개사 이상의 고객사에 서비스를 제공하고 있으며 이들 기업들은 보건 의료, 에너지, 유통, 금융, 공공기관 등의 산업 전반에 걸쳐 고르게 분포하고 있다. Q1랩스는 주니퍼네트웍스, 엔터라시스, 맥아피, 파운드리 등 네트워크 인프라 업체 및 보안 소프트웨어 업체와 제휴했다.   IBM의 새로운 보안 시스템 사업부는 Q1랩스 소프트웨어 이외에 IBM의 티볼리, 래쇼날, 정보관리(IM) 보안 소프트웨어 제품과 보안 어플라이언스, 연구실 제공, 서비스 및 연구 활동까지도 관리할 것으로 기대된다. IBM은 지난 10 년간 10 개 이상의 보안 업체를 사들였다. 가장 최근인 8월 IBM은 보안 분석 업체인 I2를 인수했다. IBM은 2011 년 말까지 Q1랩스의 인수를 완료하고 IBM 소프트웨어 그룹에 편입시킬 예정이...

2011.10.05

IDG 설문조사

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.9