Offcanvas

���������

오남용으로 학대받는 보안 전문 용어 7개

이 슬라이드 쇼에 나오는 7개의 전문 용어들은 너무나 오랫동안 악용되어져 왔다. 이 단어들의 남용과 오용을 이제 내려놓을 필요가 있다. 모든 산업은 자체적으로 전문 용어들을 갖고 있다. 종종 이 단어들은 여러 의미를 만들어냄으로써 혼란의 원인이 된다. 특히 기술 컨퍼런스에서는 매번 이런 단어들을 퍼트리고 다닌다. 딱딱한 껍질과 내부에 부드럽고 달고 쫄깃쫄깃한 내용물이 담긴 음식물을 '사탕'이라고 말하는 것처럼 모두가 일상적인 의미로 단어를 사용해야 한다. CSO 필진들의 도움을 받아 너무나 많이 남용해 온 7개의 단어들을 모았다. editor@itworld.co.kr 이미지 출처. Shutterstock

차세대 APT 게임 체인저 사이버 사고적 리더 위협 인텔리전스

2015.01.15

이 슬라이드 쇼에 나오는 7개의 전문 용어들은 너무나 오랫동안 악용되어져 왔다. 이 단어들의 남용과 오용을 이제 내려놓을 필요가 있다. 모든 산업은 자체적으로 전문 용어들을 갖고 있다. 종종 이 단어들은 여러 의미를 만들어냄으로써 혼란의 원인이 된다. 특히 기술 컨퍼런스에서는 매번 이런 단어들을 퍼트리고 다닌다. 딱딱한 껍질과 내부에 부드럽고 달고 쫄깃쫄깃한 내용물이 담긴 음식물을 '사탕'이라고 말하는 것처럼 모두가 일상적인 의미로 단어를 사용해야 한다. CSO 필진들의 도움을 받아 너무나 많이 남용해 온 7개의 단어들을 모았다. editor@itworld.co.kr 이미지 출처. Shutterstock

2015.01.15

포스트 디지털을 이끄는 힘 ‘클라우드•모바일•소셜•분석•사이버’••• 딜로이트

클라우드, 스마트폰과 태블릿 다음의 모바일, 소셜, 분석, 사이버 방어 등이 호주 기업들에게 영향을 미치는 포스트 디지털 5대 요소로 꼽혔다. 딜로이트 컨설팅은 ‘2013 연간 테크 트렌트 보고서 : 포스트디지털 요소’에서 18~24개월 동안 CIO에게 큰 영향을 미칠 것으로 예상되는 요소들에게 대해 이같이 밝혔다. 딜로이트 컨설팅 기술 총괄 파트너 로버트 힐라드는 지금까지 분석, 모바일, 소셜의 결합이 훨씬 더 강력해진 적은 없었다고 밝혔다. "기업은 더 이상 지체할 시간이 없다. 클라우드는 실질적인 비즈니스 가치와 함께 한계 투자 실험을 허용하며 사이버는 리스크 인텔리전트 혁신을 위해 중요하다”라고 힐라드는 강조했다. 힐라드는 "호주의 모든 산업은 영향을 받게 되며 자사의 운영 모델, 비즈니스 모델, 시장을 바꾸기 위해 기존의 프로세스와 제품을 점차 개선하고자 이 5대 요소를 도입하고 있다”라고 전했다. 그는 포스트 디지털 시대가 기업들에게 뉴노멀(New normal)과 새로운 경쟁을 반영한다고 주장했으며 이 보고서는 진취적인 기업이 명시적인 전략 개발을 고려해야 하기 위한 핵심 기술 동향을 설명했다. "기업이 무엇을 결정하건, 인지하지 못하거나 준비하지 못하기를 바라지는 않을 것이다. 이 조사에 응한 호주 CIO들은 기회와 위협의 규모가 명확하며 이 기회를 활용하는 것이 중요하다는 것을 잘 알고 있었다”라고 그는 말했다. 이러한 동향은 크게 2가지 범주로 나뉜다. 하나는 이를 방해하는 요소며 다른 하나는 이를 구현하는 요소다. 방해 요소는 IT역량, 비즈니스 운영, 비즈니스 모델에서 지속가능하고 긍정적인 파괴를 창출하는 기회가 될 것이다. 구현 요소는 CIO들이 시간과 노력을 투자했지만 다른 모습으로 나타난 기술들이다. 딜로이트가 꼽은 2013년 방해 요소는 다음과 같다. -모바일, 소셜, 분석, 클라우드, 사이버의 요소들에게 가치를...

클라우드 모바일 소셜 딜로이트 사이버 분석 애널리틱스 포스트 디지털

2013.02.04

클라우드, 스마트폰과 태블릿 다음의 모바일, 소셜, 분석, 사이버 방어 등이 호주 기업들에게 영향을 미치는 포스트 디지털 5대 요소로 꼽혔다. 딜로이트 컨설팅은 ‘2013 연간 테크 트렌트 보고서 : 포스트디지털 요소’에서 18~24개월 동안 CIO에게 큰 영향을 미칠 것으로 예상되는 요소들에게 대해 이같이 밝혔다. 딜로이트 컨설팅 기술 총괄 파트너 로버트 힐라드는 지금까지 분석, 모바일, 소셜의 결합이 훨씬 더 강력해진 적은 없었다고 밝혔다. "기업은 더 이상 지체할 시간이 없다. 클라우드는 실질적인 비즈니스 가치와 함께 한계 투자 실험을 허용하며 사이버는 리스크 인텔리전트 혁신을 위해 중요하다”라고 힐라드는 강조했다. 힐라드는 "호주의 모든 산업은 영향을 받게 되며 자사의 운영 모델, 비즈니스 모델, 시장을 바꾸기 위해 기존의 프로세스와 제품을 점차 개선하고자 이 5대 요소를 도입하고 있다”라고 전했다. 그는 포스트 디지털 시대가 기업들에게 뉴노멀(New normal)과 새로운 경쟁을 반영한다고 주장했으며 이 보고서는 진취적인 기업이 명시적인 전략 개발을 고려해야 하기 위한 핵심 기술 동향을 설명했다. "기업이 무엇을 결정하건, 인지하지 못하거나 준비하지 못하기를 바라지는 않을 것이다. 이 조사에 응한 호주 CIO들은 기회와 위협의 규모가 명확하며 이 기회를 활용하는 것이 중요하다는 것을 잘 알고 있었다”라고 그는 말했다. 이러한 동향은 크게 2가지 범주로 나뉜다. 하나는 이를 방해하는 요소며 다른 하나는 이를 구현하는 요소다. 방해 요소는 IT역량, 비즈니스 운영, 비즈니스 모델에서 지속가능하고 긍정적인 파괴를 창출하는 기회가 될 것이다. 구현 요소는 CIO들이 시간과 노력을 투자했지만 다른 모습으로 나타난 기술들이다. 딜로이트가 꼽은 2013년 방해 요소는 다음과 같다. -모바일, 소셜, 분석, 클라우드, 사이버의 요소들에게 가치를...

2013.02.04

사이버 공격에 역습하기 ‘득과 실, 법률에 대한 전문가들의 견해’

몇 가지 질문을 던져보겠다. 사이버 공격이 네트워크에 가해질 경우, 그 출처를 확인하기 위해 즉각적으로 반격을 시작하는 것이 옳은 것일까? 또 그 과정은 내부 IT 인력과 외부 보안 전문가 중 누구에게 맡겨지는 것이 효과적일까? 육군 법무감 사무관직에서 은퇴하고 현재는 변호사로 활동 중인 데이빗 윌슨은 “그들을 뒤쫓아 막고 싶을 것이다”라는 말로 이야기를 시작했다. 그는 이어 IT 및 보안 관리자들이 자신들의 권한의 한계와 현재의 법률적 제약을 이해하는데 집중할 필요가 있다는 조언을 전했다. 해커 홀티드 컨퍼런스(Hacker Halted conference)에서 연사로 나선 윌슨은 사이버 반격이라는 주제에 관해 변호사들 사이에서도 의견이 엇갈리고 있다고 이야기하며, 공격을 받은 기업들은 ‘앞으로 닥칠 사건을 예측해봐야 하며, 반격은 ‘방어의 수단'으로 이뤄져야 한다고 강조했다. “기술적으로 가능한가? 그렇다. 그렇다면 법적으로는? 애매하지만, 역시 ‘그렇다'”라고 그는 말했다. 과거 몇몇 이들은 네트워크 기반 허니팟(honeypot)을 사용해 사이버 범죄자들에게 네트워크에 침입하는데 성공했다고 믿도록 속이는 것마저 불법이라 주장했지만, 윌슨은 이런 의견에 동의하지 않았다. 기업들은 일명 비컨(beacon), 즉 도난 발생 시 본래 위치에 이를 보고하는 문서인 ‘디지털 다이 팩(digital dye-pack)’ 등의 활용을 통해 공격자를 찾아내고 싶어할 수 있다. 하지만 IT 관리자들이 전세계의 감염 컴퓨터를 통해 공격을 조직하고 시행하는 공격자들을 어디까지 쫓을 수 있는지에 대해 답하기 어려운 문제다. 일단 미 컴퓨터 사기 남용법(U.S. Computer Fraud and Abuse Act)은 모든 미국인이(전세계 어디에서 인터넷을 사용하건) 외부 기관의 컴퓨터에 승인 받지 않은 방식으로 접근하는 ...

해킹 공격 APT 위협 사이버 허니팟 반격 역습

2012.11.06

몇 가지 질문을 던져보겠다. 사이버 공격이 네트워크에 가해질 경우, 그 출처를 확인하기 위해 즉각적으로 반격을 시작하는 것이 옳은 것일까? 또 그 과정은 내부 IT 인력과 외부 보안 전문가 중 누구에게 맡겨지는 것이 효과적일까? 육군 법무감 사무관직에서 은퇴하고 현재는 변호사로 활동 중인 데이빗 윌슨은 “그들을 뒤쫓아 막고 싶을 것이다”라는 말로 이야기를 시작했다. 그는 이어 IT 및 보안 관리자들이 자신들의 권한의 한계와 현재의 법률적 제약을 이해하는데 집중할 필요가 있다는 조언을 전했다. 해커 홀티드 컨퍼런스(Hacker Halted conference)에서 연사로 나선 윌슨은 사이버 반격이라는 주제에 관해 변호사들 사이에서도 의견이 엇갈리고 있다고 이야기하며, 공격을 받은 기업들은 ‘앞으로 닥칠 사건을 예측해봐야 하며, 반격은 ‘방어의 수단'으로 이뤄져야 한다고 강조했다. “기술적으로 가능한가? 그렇다. 그렇다면 법적으로는? 애매하지만, 역시 ‘그렇다'”라고 그는 말했다. 과거 몇몇 이들은 네트워크 기반 허니팟(honeypot)을 사용해 사이버 범죄자들에게 네트워크에 침입하는데 성공했다고 믿도록 속이는 것마저 불법이라 주장했지만, 윌슨은 이런 의견에 동의하지 않았다. 기업들은 일명 비컨(beacon), 즉 도난 발생 시 본래 위치에 이를 보고하는 문서인 ‘디지털 다이 팩(digital dye-pack)’ 등의 활용을 통해 공격자를 찾아내고 싶어할 수 있다. 하지만 IT 관리자들이 전세계의 감염 컴퓨터를 통해 공격을 조직하고 시행하는 공격자들을 어디까지 쫓을 수 있는지에 대해 답하기 어려운 문제다. 일단 미 컴퓨터 사기 남용법(U.S. Computer Fraud and Abuse Act)은 모든 미국인이(전세계 어디에서 인터넷을 사용하건) 외부 기관의 컴퓨터에 승인 받지 않은 방식으로 접근하는 ...

2012.11.06

사이버 왕따, 부모 탓이 크다 ... 비트디펜더 설문조사 결과

2,300명의 부모를 대상으로 한 연구에 따르면, 공격적인 말을 하는 부모들의 행동은 그들의 아이들이 사이버 왕따를 행사하게 만든다.   PC 보안업체인 비트디펜더에서 나온 이 설문 조사에서는 82%의 부모가 그들의 아이가 모욕, 위협, 또는 19금 사진들을 포함한 사이버 왕따에 노출됐다고 응답했다. 지난해 유사한 설문조사에서는 이 수치가 90%에 달했다.    이와 함께 공격적 성향에 관한 연구는 집에서 부모들의 행동과 인터넷에서 아이들의 행동과 직접적으로 연관성이 있다는 것을 보여줬다.    폭력적인 언어를 행사하는 부모들은 사이버 왕따와 같은 원치않는 온라인 행동으로 이끄는 반면에 부모의 행동이 차분하고 융화적인 가정에서는 아이들의 행동 또한 부모와 같은 형태를 보였다.   또한 비트디펜더 연구소는 아이들에게 노출되는 사이버 왕따 위협의 다섯 가지 주요 형태는 소문 확대(93%), 놀림당하기(83%), 모욕받기(75%), 협박받기(63%), 그리고 허용치 않은 사진 공유하기(58%) 등이다.    다섯 부모 가운데 넷은 아이들이 가상 친구들과 만나는 것을 허용했다. 이와 동시에 10대 청소년들의 약 1/3만이 부모에게 자신의 인터넷 상에서의 개인정보, 즉 비밀번호나 다른 민감한 데이터를 공유했다.    비트디펜더 보안 연구소 소장 알렉산드루 발란은 "사이버 왕따는 아이에게 강렬한 위협 피해를 남기는 데, 이런 왕따는 보통 이메일, 휴대폰, 소셜 미디어, 문자 메시지, 웹사이트 또는 블로그 등 다양한 환경을 통해 이뤄진다"고 말했다.    발란은 "아이들이 피해자든 가해자든, 어린 아이들은 사이버 폭력에 대해 매우 많은 영향을 받으며, 일부는 정신적으로 회복하기 위해 전문적인 지원이 필요한 경우도 발생한다"고 덧붙였다...

사이버 부모 왕따 집단따돌림

2012.10.31

2,300명의 부모를 대상으로 한 연구에 따르면, 공격적인 말을 하는 부모들의 행동은 그들의 아이들이 사이버 왕따를 행사하게 만든다.   PC 보안업체인 비트디펜더에서 나온 이 설문 조사에서는 82%의 부모가 그들의 아이가 모욕, 위협, 또는 19금 사진들을 포함한 사이버 왕따에 노출됐다고 응답했다. 지난해 유사한 설문조사에서는 이 수치가 90%에 달했다.    이와 함께 공격적 성향에 관한 연구는 집에서 부모들의 행동과 인터넷에서 아이들의 행동과 직접적으로 연관성이 있다는 것을 보여줬다.    폭력적인 언어를 행사하는 부모들은 사이버 왕따와 같은 원치않는 온라인 행동으로 이끄는 반면에 부모의 행동이 차분하고 융화적인 가정에서는 아이들의 행동 또한 부모와 같은 형태를 보였다.   또한 비트디펜더 연구소는 아이들에게 노출되는 사이버 왕따 위협의 다섯 가지 주요 형태는 소문 확대(93%), 놀림당하기(83%), 모욕받기(75%), 협박받기(63%), 그리고 허용치 않은 사진 공유하기(58%) 등이다.    다섯 부모 가운데 넷은 아이들이 가상 친구들과 만나는 것을 허용했다. 이와 동시에 10대 청소년들의 약 1/3만이 부모에게 자신의 인터넷 상에서의 개인정보, 즉 비밀번호나 다른 민감한 데이터를 공유했다.    비트디펜더 보안 연구소 소장 알렉산드루 발란은 "사이버 왕따는 아이에게 강렬한 위협 피해를 남기는 데, 이런 왕따는 보통 이메일, 휴대폰, 소셜 미디어, 문자 메시지, 웹사이트 또는 블로그 등 다양한 환경을 통해 이뤄진다"고 말했다.    발란은 "아이들이 피해자든 가해자든, 어린 아이들은 사이버 폭력에 대해 매우 많은 영향을 받으며, 일부는 정신적으로 회복하기 위해 전문적인 지원이 필요한 경우도 발생한다"고 덧붙였다...

2012.10.31

사이버 공격이 미래의 전쟁을 바꿀까?

미래에도 군인들이 총과 폭탄, 미사일 가지고 전쟁을 할까? 아니면 컴퓨터 전문가들이 노트북 컴퓨터를 들고 이를 대신할까? 보안 전문가 피에르루기 파가니니가 인포섹 아일랜드(Infosec Island)에 개제한 '사이버 공격을 인정한 미국: 미래의 전투'라는 글에 대해 사이버 전투 전문가들이 대답한 내용에 따르면 둘 모두다. 파가니니가 미국이 사이버 공격에 관여했음을 공식적으로 인정했다면서 든 사례에 대해 이들 전투 전문가들은 이슈를 제기했다. 전장에서의 전투와 전장 밖에서의 은밀한 작전은 엄연히 다르다는 이유에서다. 이들은 사이버 공격 능력이 향후 분쟁에 중요한 역할을 할 것이라는 점에는 동의하면서도, 기존 무기를 대체하지는 못한다고 강조했다. 파가니니는 해병대의 리차드 밀스 중장이 볼티모어에서 아프가니스탄 전쟁에 대해 발언한 내용을 인용했다. 당시 밀 중장은 "2010년 아프가니스탄 전쟁 사령관으로 사이버 작전 능력을 발휘해 적에게 상당한 피해를 줬다. 적들의 망에 침투해 지휘체계를 오염시켰다. 또 작전에 영향을 미치려는 적들의 끊임없는 무선망 공격을 방어할 수 있었다"라고 말했다. 파가니니는 이와 관련, "그 동안 사이버 부대가 전투에 참여하고 있다는 타당한 추정이 있어 왔지만, 미국의 고위 장성이 이런 종류의 사이버 공격 작전을 인정한 것은 이번이 첫 사례다"고 적고 있다. 지윌젠(ZwillGen)의 변호사로 정부와 민간 부문의 사이버 전쟁 전문가인 마크 지윌링거 역시 밀의 이런 발언에 대해 전쟁에서 사이버 무기를 사용했음을 공식 인정한 것이라고 평가했다. 그는 "그러나 전시에 공격 무기로 사이버를 이용했다고 인정하는 것과 스턱스넷 같은 비밀 작전을 인정하는 것은 다소 차이가 있다고 생각한다. 전장에서 고속 기관총을 사용했다고 인정하는 것과 비밀 암살 작전을 수행했다고 인정하는 것의 차이나 마찬가지다"라고 말했다. 레드 브랜치 로앤컨설팅(Red Bra...

해킹 공격 사이버 전쟁 무기

2012.09.03

미래에도 군인들이 총과 폭탄, 미사일 가지고 전쟁을 할까? 아니면 컴퓨터 전문가들이 노트북 컴퓨터를 들고 이를 대신할까? 보안 전문가 피에르루기 파가니니가 인포섹 아일랜드(Infosec Island)에 개제한 '사이버 공격을 인정한 미국: 미래의 전투'라는 글에 대해 사이버 전투 전문가들이 대답한 내용에 따르면 둘 모두다. 파가니니가 미국이 사이버 공격에 관여했음을 공식적으로 인정했다면서 든 사례에 대해 이들 전투 전문가들은 이슈를 제기했다. 전장에서의 전투와 전장 밖에서의 은밀한 작전은 엄연히 다르다는 이유에서다. 이들은 사이버 공격 능력이 향후 분쟁에 중요한 역할을 할 것이라는 점에는 동의하면서도, 기존 무기를 대체하지는 못한다고 강조했다. 파가니니는 해병대의 리차드 밀스 중장이 볼티모어에서 아프가니스탄 전쟁에 대해 발언한 내용을 인용했다. 당시 밀 중장은 "2010년 아프가니스탄 전쟁 사령관으로 사이버 작전 능력을 발휘해 적에게 상당한 피해를 줬다. 적들의 망에 침투해 지휘체계를 오염시켰다. 또 작전에 영향을 미치려는 적들의 끊임없는 무선망 공격을 방어할 수 있었다"라고 말했다. 파가니니는 이와 관련, "그 동안 사이버 부대가 전투에 참여하고 있다는 타당한 추정이 있어 왔지만, 미국의 고위 장성이 이런 종류의 사이버 공격 작전을 인정한 것은 이번이 첫 사례다"고 적고 있다. 지윌젠(ZwillGen)의 변호사로 정부와 민간 부문의 사이버 전쟁 전문가인 마크 지윌링거 역시 밀의 이런 발언에 대해 전쟁에서 사이버 무기를 사용했음을 공식 인정한 것이라고 평가했다. 그는 "그러나 전시에 공격 무기로 사이버를 이용했다고 인정하는 것과 스턱스넷 같은 비밀 작전을 인정하는 것은 다소 차이가 있다고 생각한다. 전장에서 고속 기관총을 사용했다고 인정하는 것과 비밀 암살 작전을 수행했다고 인정하는 것의 차이나 마찬가지다"라고 말했다. 레드 브랜치 로앤컨설팅(Red Bra...

2012.09.03

칼럼 | ‘자기 발등 찍기’ 스턱스넷은 실패한 무기다

지난 수십년간 맬웨어(malware)는 개인 컴퓨터에 침입해 돈을 훔치는 수단 뿐만 아니라 기업이나 국가가 사이버 스파이를 하는 수단으로까지 발전했다. 두 달 전에도 페루와 인접 국가에서는 맬웨어를 이용한 사이버 산업 스파이 사고가 발생했다. ‘ACAD/Medre.A’라고 불리는 이 웜은 전자 설계 소프트웨어인 오토캐드를 대상으로 하고 있다. 오토캐드 작동 스크립트에 사용되는 AutoLISP 언어를 이용해 만들어진 웜이다.  ‘ACAD/Medre.A’는 사악한 목적을 갖고 있는데, 사용자가 열어본 설계 도면 사본을 중국의 두 ISP에 호스팅 된 40개 메일 박스에 보내는 것이 핵심이다. 샌디에고의 안티바이러스 기업인 ESET가 페루에서의 사고를 처음 밝혀냈다. 이 회사는 특정 URL에서 이를 감지할 수 있었다고 설명했다. 페루 등지에서 사고를 초래한 원인이 된 감염된 오토캐드 탬플릿을 공급한 웹사이트였다. 즉 이 URL에 해당하는 회사와 사업관계를 맺고 싶었던 회사들이 이 템플릿을 사용해야만 했다고 가정하면, 왜 페루와 인접 국가에서 맬웨어가 발견됐는지가 논리적으로 설명이 된다. 또 이 지역 외의 대기업 가운데서도 감염된 프로젝트를 지원 또는 확인해주는 업무를 진행했다면 역시 감염이 됐을 수 있다. 이 바이러스는 반드시 중국이라고는 할 수 없지만 누군가 또는 특정 기관이 심어놓은 감염된 템플릿 때문인 것으로 분석되고 있다. 특정 프로젝트를 놓고 경쟁관계에 있는 기업들의 설계 도면을 망쳐 경쟁에서 우위에 서고자 하는 목적으로 풀이된다. ESET는 오토데스크, 중국 컴퓨터 바이러스 대응센터(Chines National Computer Virus Emergency Response Center), 중국의 IPS 들의 도움을 받아 문제를 해결하기까지 10만 여 도면이 도난 당했을 것으로 추정하고 있다. 이와 관련된 자세한 내용은 ACCA/Medre.A 기술 분석이라는 블로그 포스팅을 참...

미국 사이버 스턱스넷 두쿠 전쟁 이란

2012.06.26

지난 수십년간 맬웨어(malware)는 개인 컴퓨터에 침입해 돈을 훔치는 수단 뿐만 아니라 기업이나 국가가 사이버 스파이를 하는 수단으로까지 발전했다. 두 달 전에도 페루와 인접 국가에서는 맬웨어를 이용한 사이버 산업 스파이 사고가 발생했다. ‘ACAD/Medre.A’라고 불리는 이 웜은 전자 설계 소프트웨어인 오토캐드를 대상으로 하고 있다. 오토캐드 작동 스크립트에 사용되는 AutoLISP 언어를 이용해 만들어진 웜이다.  ‘ACAD/Medre.A’는 사악한 목적을 갖고 있는데, 사용자가 열어본 설계 도면 사본을 중국의 두 ISP에 호스팅 된 40개 메일 박스에 보내는 것이 핵심이다. 샌디에고의 안티바이러스 기업인 ESET가 페루에서의 사고를 처음 밝혀냈다. 이 회사는 특정 URL에서 이를 감지할 수 있었다고 설명했다. 페루 등지에서 사고를 초래한 원인이 된 감염된 오토캐드 탬플릿을 공급한 웹사이트였다. 즉 이 URL에 해당하는 회사와 사업관계를 맺고 싶었던 회사들이 이 템플릿을 사용해야만 했다고 가정하면, 왜 페루와 인접 국가에서 맬웨어가 발견됐는지가 논리적으로 설명이 된다. 또 이 지역 외의 대기업 가운데서도 감염된 프로젝트를 지원 또는 확인해주는 업무를 진행했다면 역시 감염이 됐을 수 있다. 이 바이러스는 반드시 중국이라고는 할 수 없지만 누군가 또는 특정 기관이 심어놓은 감염된 템플릿 때문인 것으로 분석되고 있다. 특정 프로젝트를 놓고 경쟁관계에 있는 기업들의 설계 도면을 망쳐 경쟁에서 우위에 서고자 하는 목적으로 풀이된다. ESET는 오토데스크, 중국 컴퓨터 바이러스 대응센터(Chines National Computer Virus Emergency Response Center), 중국의 IPS 들의 도움을 받아 문제를 해결하기까지 10만 여 도면이 도난 당했을 것으로 추정하고 있다. 이와 관련된 자세한 내용은 ACCA/Medre.A 기술 분석이라는 블로그 포스팅을 참...

2012.06.26

기술 단체 9곳, 논란의 CISPA 법안 지지 피력

기술 산업의 대표적인 단체들이 연합해 국회에 논란을 빚고 있는 사이버 보안 법안을 통과시켜 줄 것을 요청했다. 이는 이번 주 하원에서 다뤄질 이 법안에 대해 광범위한 지지를 보낸 것으로 해석된다. 정보기술 산업 협회(ITI: Information Technology Industry Council), 소프트웨어 및 정보 산업 협회(SIIA: Software and Information Industry Association) 등 9개 단체는 미국 하원 지도자들에게 사이버 정보 공유 및 보호 법안(Cyber Intelligence Sharing and Protection Act)을 통과시켜 달라고 요청하는 서한을 보냈다. CISPA로 불리는 이 법안은 정부와 민간 기업들 사이에서 사이버보안 위협과 관련된 정보를 공유하는 프레임워크에 대한 것이다. 이 연합 단체는 존 보에너 하원의장과 낸시 팰로시 민주당 원내대표에게 보낸 서한에서 "우리는 의회가 혁신을 유지하고 장려하는 이번 법안 추진을 통해 한층 탄력적인 글로벌 디지털 기반을 조성할 수 있을 것이라고 믿고 있다. 민과 관이 효과적으로 협력해야 사이버보안이라는 목표를 달성할 수 있다. 정부와 기업은 이 문제에 기본적으로 이해를 같이 하고 있다"라고 밝혔다. 이 단체는 또 CISPA 법안 지지 외에, 하원 의원들이 계류 중인 연방 정보 보안 관리 법안(FISMA) 강화를 위한 개정안, 정부 IT 시스템 표준 인증 법안, 사이버 보안 연구 및 개발 개선 법안을 통과시켜줄 것을 요청했다. 이번 CISP 법안 지지는 몇몇 프라이버시 및 시민 자유 옹호 단체들이 법안을 반대하며 영향력을 행사하는 와중에 이뤄진 것이다. 법안에 반대하는 단체들은 해당 법안이 기업들로 하여금 미국 국가 안전보장국(NSA: National Security Agency)과 같이 개인 정보 보호 책임에 취약한 정부 첩보 기관에 사용자의 개인 정보를 제출하도록 만들 수 있다고 경고하고 있다. 법안을 발의한 하...

보안 프라이버시 사이버 CIPSA 법안

2012.04.23

기술 산업의 대표적인 단체들이 연합해 국회에 논란을 빚고 있는 사이버 보안 법안을 통과시켜 줄 것을 요청했다. 이는 이번 주 하원에서 다뤄질 이 법안에 대해 광범위한 지지를 보낸 것으로 해석된다. 정보기술 산업 협회(ITI: Information Technology Industry Council), 소프트웨어 및 정보 산업 협회(SIIA: Software and Information Industry Association) 등 9개 단체는 미국 하원 지도자들에게 사이버 정보 공유 및 보호 법안(Cyber Intelligence Sharing and Protection Act)을 통과시켜 달라고 요청하는 서한을 보냈다. CISPA로 불리는 이 법안은 정부와 민간 기업들 사이에서 사이버보안 위협과 관련된 정보를 공유하는 프레임워크에 대한 것이다. 이 연합 단체는 존 보에너 하원의장과 낸시 팰로시 민주당 원내대표에게 보낸 서한에서 "우리는 의회가 혁신을 유지하고 장려하는 이번 법안 추진을 통해 한층 탄력적인 글로벌 디지털 기반을 조성할 수 있을 것이라고 믿고 있다. 민과 관이 효과적으로 협력해야 사이버보안이라는 목표를 달성할 수 있다. 정부와 기업은 이 문제에 기본적으로 이해를 같이 하고 있다"라고 밝혔다. 이 단체는 또 CISPA 법안 지지 외에, 하원 의원들이 계류 중인 연방 정보 보안 관리 법안(FISMA) 강화를 위한 개정안, 정부 IT 시스템 표준 인증 법안, 사이버 보안 연구 및 개발 개선 법안을 통과시켜줄 것을 요청했다. 이번 CISP 법안 지지는 몇몇 프라이버시 및 시민 자유 옹호 단체들이 법안을 반대하며 영향력을 행사하는 와중에 이뤄진 것이다. 법안에 반대하는 단체들은 해당 법안이 기업들로 하여금 미국 국가 안전보장국(NSA: National Security Agency)과 같이 개인 정보 보호 책임에 취약한 정부 첩보 기관에 사용자의 개인 정보를 제출하도록 만들 수 있다고 경고하고 있다. 법안을 발의한 하...

2012.04.23

중국의 사이버전쟁 준비안·조직도 '단편적인 정보들'

중국정부의 사이버전쟁 능력과 준비상태는 베일에 가려져 있다. 그러나 몇몇 보고서를 통해 알려진 내용도 있다. “Occupying the Information High Ground: Chinese Capabilities for Computer Network Operations and Cyber Espionage” 등과 같은 보고서다. 여기 이 보고서에서 드러나 사항들을 살펴본다. ciokr@idg.co.kr

중국 보안 해킹 사이버 전쟁

2012.03.15

중국정부의 사이버전쟁 능력과 준비상태는 베일에 가려져 있다. 그러나 몇몇 보고서를 통해 알려진 내용도 있다. “Occupying the Information High Ground: Chinese Capabilities for Computer Network Operations and Cyber Espionage” 등과 같은 보고서다. 여기 이 보고서에서 드러나 사항들을 살펴본다. ciokr@idg.co.kr

2012.03.15

"보안 산업 '인기 급등'··· 모멘텀 지속될 듯" PwC

600억 달러에 달하는 컴퓨터 시큐리티 산업에 업계의 이목이 쏠리고 있다. 투자자와 주요 IT 기업들, 항공우주 및 방위산업체, 사모펀드 등등이 보안 기업에 눈독을 들이고 있다. 프라이스워치하우스쿠퍼스(PwC)는 최근 보고서를 통해 이같이 밝히며, 경제 위기가 발생했던 2009년 이후 3년 동안 시큐리티 기업에 대한 투자와 인수가 활동이 매년 신기록을 경신해왔으며, 2011년에는 그 규모가 101억 달러에 달했다고 전했다. 물론 올해의 숫자에는 78억 달러에 달하는 인텔의 맥아피 인수가 포함돼 있다는 면에서 과장된 측면이 있기는 하다. 그러나 델이 시큐어웍스를 6억 1,200만 달러에 인수하고 레이시온이 어플라이드 시그널 테크놀로지를 4억 9,000만 달러에 인수한 것과 같은 주목할 만한 동향들이 있었던 것도 사실이다. 보안 기업을 인수하는 이유는 제각각이다. 방위 산업체들의 경우 국방 예산이 절감되는 가운데, 수익 다변화를 꾀하려는 측면이 크다. 일반적인 기술 기업들은 보안에 대해 포트폴리오에 추가할 만한 유망 업종으로 판단하고 있다. 사모펀드나 투자기업들은 보안 기업들에 대해 폭증하고 있는 관심을 감지하고 선투자하는 성격이 강하다. PwC는 보안 분야에 대한 관심이 식을 기미가 나타나지 않고 있다면서, 향후 3~5년 동안 연간 10% 이상의 성장이 기대되고 있기 때문이라고 전했다. 또 향후 3년 내에 경기 침체가 다시 다가올지라도 보안 분야의 성장세는 굳건할 것으로 전망된다고 밝혔다. Pwc의 배리 재버는 "온라인 위협이 증가하고 이에 대한 인식이 고양되고 있다. 모바일과 클라우드와 같은 기술 업계의 트렌드도 사이버 보안 시장에 대한 지출을 늘리는 핵심 요소다"라고 말했다. ciokr@idg.co.kr

보안 2012 PwC 위협 사이버

2011.12.05

600억 달러에 달하는 컴퓨터 시큐리티 산업에 업계의 이목이 쏠리고 있다. 투자자와 주요 IT 기업들, 항공우주 및 방위산업체, 사모펀드 등등이 보안 기업에 눈독을 들이고 있다. 프라이스워치하우스쿠퍼스(PwC)는 최근 보고서를 통해 이같이 밝히며, 경제 위기가 발생했던 2009년 이후 3년 동안 시큐리티 기업에 대한 투자와 인수가 활동이 매년 신기록을 경신해왔으며, 2011년에는 그 규모가 101억 달러에 달했다고 전했다. 물론 올해의 숫자에는 78억 달러에 달하는 인텔의 맥아피 인수가 포함돼 있다는 면에서 과장된 측면이 있기는 하다. 그러나 델이 시큐어웍스를 6억 1,200만 달러에 인수하고 레이시온이 어플라이드 시그널 테크놀로지를 4억 9,000만 달러에 인수한 것과 같은 주목할 만한 동향들이 있었던 것도 사실이다. 보안 기업을 인수하는 이유는 제각각이다. 방위 산업체들의 경우 국방 예산이 절감되는 가운데, 수익 다변화를 꾀하려는 측면이 크다. 일반적인 기술 기업들은 보안에 대해 포트폴리오에 추가할 만한 유망 업종으로 판단하고 있다. 사모펀드나 투자기업들은 보안 기업들에 대해 폭증하고 있는 관심을 감지하고 선투자하는 성격이 강하다. PwC는 보안 분야에 대한 관심이 식을 기미가 나타나지 않고 있다면서, 향후 3~5년 동안 연간 10% 이상의 성장이 기대되고 있기 때문이라고 전했다. 또 향후 3년 내에 경기 침체가 다시 다가올지라도 보안 분야의 성장세는 굳건할 것으로 전망된다고 밝혔다. Pwc의 배리 재버는 "온라인 위협이 증가하고 이에 대한 인식이 고양되고 있다. 모바일과 클라우드와 같은 기술 업계의 트렌드도 사이버 보안 시장에 대한 지출을 늘리는 핵심 요소다"라고 말했다. ciokr@idg.co.kr

2011.12.05

미 일리노이 사이버공격에서 배우는 네 가지 교훈

최근 일리노이주 스프링필드 수도국 스카다(SCADA) 시스템에 가해진 사이버공격은 미국의 주요 기반 시설에 설치된 장비의 취약성에 대한 우려를 대변해주고 있다.   누군가 러시아의 IP 주소를 가진 컴퓨터를 사용, 수도국 시설의 펌프를 제어하는 스카다(Supervisory Control and Data Acquistion) 시스템에 접속해 펌프를 파괴했다.   산업용 제어 시스템 전문가들은 시스템의 취약성을 감안하면 이번 사이버공격은 상대적으로 경미하고 놀랄 일도 못되지만 앞으로 벌어질지도 모를 일의 전조가 될 수 있다고 지적하고 있다.   아직 조사가 진행되고 있지만 이번 사고를 통해 배울 수 있는 네가지 교훈을 소개한다.   첫번째, 정보 공유가 중요하다 미국 일리노이주 테러정보 센터(Illinois Statewide Terrorism and Intelligence Center)가 수도국이 사이버공격을 받았다고 발표하기는 했지만, 이 사고에 대한 정보를 공유하는 미국 국토 안보부(DHS: Department of Homeland Security)와 다른 정부 기관들은 어떤 일이 발생했는지에 대해 입을 다물고 있다.    이는 공격의 성격, 심각성, 동기와 관련해 많은 추측을 불러일으킬 뿐이다. 일부는 사고 보고서를 통해 발표된 펌프만 고장났는지에 대해 의문을 제기하고 있다.   스프링필드 수도국의 펌프는 해커가 스카다 시스템에 무단 접속해 펌프 가동과 정지를 반복하면서 타버린 것으로 알려지고 있다.    스카다 시스템 컨설턴트이자 시스템 교육 전문가 L.W 브리티안은 이런 식의 고장은 일어날 수 없다고 주장했다.     브리티안은 "대형 펌프 모터를 빠르게 켰다 껐다 반복하는 것만으로는 펌프 모터가 타지 않는다"며, &qu...

보안 공격 사이버 일리노이 테러

2011.11.24

최근 일리노이주 스프링필드 수도국 스카다(SCADA) 시스템에 가해진 사이버공격은 미국의 주요 기반 시설에 설치된 장비의 취약성에 대한 우려를 대변해주고 있다.   누군가 러시아의 IP 주소를 가진 컴퓨터를 사용, 수도국 시설의 펌프를 제어하는 스카다(Supervisory Control and Data Acquistion) 시스템에 접속해 펌프를 파괴했다.   산업용 제어 시스템 전문가들은 시스템의 취약성을 감안하면 이번 사이버공격은 상대적으로 경미하고 놀랄 일도 못되지만 앞으로 벌어질지도 모를 일의 전조가 될 수 있다고 지적하고 있다.   아직 조사가 진행되고 있지만 이번 사고를 통해 배울 수 있는 네가지 교훈을 소개한다.   첫번째, 정보 공유가 중요하다 미국 일리노이주 테러정보 센터(Illinois Statewide Terrorism and Intelligence Center)가 수도국이 사이버공격을 받았다고 발표하기는 했지만, 이 사고에 대한 정보를 공유하는 미국 국토 안보부(DHS: Department of Homeland Security)와 다른 정부 기관들은 어떤 일이 발생했는지에 대해 입을 다물고 있다.    이는 공격의 성격, 심각성, 동기와 관련해 많은 추측을 불러일으킬 뿐이다. 일부는 사고 보고서를 통해 발표된 펌프만 고장났는지에 대해 의문을 제기하고 있다.   스프링필드 수도국의 펌프는 해커가 스카다 시스템에 무단 접속해 펌프 가동과 정지를 반복하면서 타버린 것으로 알려지고 있다.    스카다 시스템 컨설턴트이자 시스템 교육 전문가 L.W 브리티안은 이런 식의 고장은 일어날 수 없다고 주장했다.     브리티안은 "대형 펌프 모터를 빠르게 켰다 껐다 반복하는 것만으로는 펌프 모터가 타지 않는다"며, &qu...

2011.11.24

사진으로 보는 ‘사이버 긴급대응팀’ 상황실

아이다호 국립 연구소(INL)에 있는 한 시설을 답사했다. 미국 국토안보부(DHS) 산하 산업제 시스템 사이버 긴급대응팀(ICS-CERT Response Team)이 주인이다. 스턱스넷(Stuxnet ; 발전소·공항·철도 등 기간시설을 파괴할 목적으로 제작된 컴퓨터 바이러스) 웜이 다시 공격을 해온다면 바빠질 사람들을 만나보자. -> 경영자가 알아야 할 사이버 범죄 지식 7선 산업제 시스템 사이버 긴급대응팀(ICS-CERT Response Team)은 아이오와주 아이오와 폴스에 위치한 한 건물에서 비밀의 워치 플로어(Watch Floor)를 책임지고 있다. 국토안보부와 아이다호 국립 연구소는 기자들을 대상으로 긴급대응팀이 관리하고 있는 시설을 공개했는데, 이는 아주 드문 일이다. ICS-CERT는 3개의 안내판을 이용해 워치 플로어에 휴대폰을 가지고 들어갈 수 없다는 점을 분명히 했다. 예외는 없었다. 사진 기자들에게도 시설을 개방했지만, 스마트폰은 물론 휴대폰도 가지고 들어갈 수 없었다. 이날 행사에서는 국토안보부 NPPD(National Protection and Programs Directorate)의 그레그 섀퍼 부차관보가 ICS-CERT 워치 플로어에 대해 설명했다. 이곳은 산업 컨트롤 시스템(ICS)에 대한 보안 대응을 처리하는 운용 센터 2곳 중 한 곳이다. 다른 한 곳은 워싱톤 DC의 국립 사이버보안 및 통신 통합 센터(National Cybersecurity and Communication Integration Center)에 위치해 있다. ICES-CERT 워치 플로어(Watch Floor)의 대시보드는 시시각각 어떤 일들이 벌어지고 있는지를 보여준다. 예를 들어 허니웰(Honeywell) 시스템에서 버그를 발견한 누군가가 이 사실을 알리기 위해 가장 먼저 전화를 걸게 되는 곳이 이곳 워치 플로어다. 아이다호주 아이다호 폴스의 ICR-CERT 맬웨어 랩에 설치된 ...

해킹 맬웨어 ICS-CERT 사이버 대응

2011.10.13

아이다호 국립 연구소(INL)에 있는 한 시설을 답사했다. 미국 국토안보부(DHS) 산하 산업제 시스템 사이버 긴급대응팀(ICS-CERT Response Team)이 주인이다. 스턱스넷(Stuxnet ; 발전소·공항·철도 등 기간시설을 파괴할 목적으로 제작된 컴퓨터 바이러스) 웜이 다시 공격을 해온다면 바빠질 사람들을 만나보자. -> 경영자가 알아야 할 사이버 범죄 지식 7선 산업제 시스템 사이버 긴급대응팀(ICS-CERT Response Team)은 아이오와주 아이오와 폴스에 위치한 한 건물에서 비밀의 워치 플로어(Watch Floor)를 책임지고 있다. 국토안보부와 아이다호 국립 연구소는 기자들을 대상으로 긴급대응팀이 관리하고 있는 시설을 공개했는데, 이는 아주 드문 일이다. ICS-CERT는 3개의 안내판을 이용해 워치 플로어에 휴대폰을 가지고 들어갈 수 없다는 점을 분명히 했다. 예외는 없었다. 사진 기자들에게도 시설을 개방했지만, 스마트폰은 물론 휴대폰도 가지고 들어갈 수 없었다. 이날 행사에서는 국토안보부 NPPD(National Protection and Programs Directorate)의 그레그 섀퍼 부차관보가 ICS-CERT 워치 플로어에 대해 설명했다. 이곳은 산업 컨트롤 시스템(ICS)에 대한 보안 대응을 처리하는 운용 센터 2곳 중 한 곳이다. 다른 한 곳은 워싱톤 DC의 국립 사이버보안 및 통신 통합 센터(National Cybersecurity and Communication Integration Center)에 위치해 있다. ICES-CERT 워치 플로어(Watch Floor)의 대시보드는 시시각각 어떤 일들이 벌어지고 있는지를 보여준다. 예를 들어 허니웰(Honeywell) 시스템에서 버그를 발견한 누군가가 이 사실을 알리기 위해 가장 먼저 전화를 걸게 되는 곳이 이곳 워치 플로어다. 아이다호주 아이다호 폴스의 ICR-CERT 맬웨어 랩에 설치된 ...

2011.10.13

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.31