Offcanvas

������������������

오스제로, 포티넷, 키퍼... 현업 IT 전문가들이 평가한 ‘SSO’ 솔루션 10종

IT 센트럴 스테이션(IT Central Station)의 ‘SSO(Single Sign-On)’ 부문 2021년 7월 구매 가이드에서 상위권에 오른 솔루션을 소개한다. 분산된 기업 환경 전체에서 ‘안전하게’ 모든 직원, 애플리케이션, 시스템의 ID를 인증하고 액세스를 제어하는 기능에 오늘날의 강력한 기업 보안이 달려 있다. 그리고 이를 효과적으로 관리하기 위해 많은 기업에서 SSO 솔루션을 활용하고 있다.    IT 센트럴 스테이션은 약 38만 8,000명이 넘는 현업 IT 전문가가 직접 사용해 본 기술 제품 리뷰를 공유하는 온라인 사이트다. IT 센트럴 스테이션의 최신 ‘싱글사인온 솔루션 구매 가이드(Single Sign-On(SSO): Buyer's Guide and Reviews - July 2021)’를 통해 상위권에 오른 공급업체와 이들이 어떤 기능을 제공하는지 살펴본다.  현재 출시된 여러 솔루션 가운데 IT 센트럴 스테이션 구매 가이드에서 상위권을 차지한 주요 솔루션 및 업체는 다음과 같다. 오스제로(Auth0) · 평균 평점: 8.0 · 가장 많이 비교한 솔루션: 옥타 워크포스 아이덴티티 · 개요: 앱 연결, ID 제공자 선택, 사용자 추가, 규칙 설정, 로그인 페이지 사용자 지정을 쉽고 빠르게 할 수 있다. 오스제로 대시보드에서 애널리틱스에 액세스할 수 있다.  애저 액티브 디렉토리(Azure Active Directory) · 평균 평점: 8.5 · 가장 많이 비교한 솔루션: 옥타 워크포스 아이덴티티 · 개요: SSO 및 MFA를 통해 99.9%의 사이버 보안 공격으로부터 사용자를 보호한다. 어디서나 앱에 액세스할 수 있는 SSO, 액세스를 보호하고 제어할 수 있는 조건부 액세스 및 MFA, 내부 및 외부 사용자와 안전하게 소통할 수 있는 단일 ID 플랫폼, 앱 및 서비스에 ID를 쉽게 통합할 수 있는 개발자 도구 등을 제공한다.  사이버아크 아이덴티티(CyberArk Identity...

SSO 싱글사인온 보안 IT 센트럴 스테이션

2021.08.13

IT 센트럴 스테이션(IT Central Station)의 ‘SSO(Single Sign-On)’ 부문 2021년 7월 구매 가이드에서 상위권에 오른 솔루션을 소개한다. 분산된 기업 환경 전체에서 ‘안전하게’ 모든 직원, 애플리케이션, 시스템의 ID를 인증하고 액세스를 제어하는 기능에 오늘날의 강력한 기업 보안이 달려 있다. 그리고 이를 효과적으로 관리하기 위해 많은 기업에서 SSO 솔루션을 활용하고 있다.    IT 센트럴 스테이션은 약 38만 8,000명이 넘는 현업 IT 전문가가 직접 사용해 본 기술 제품 리뷰를 공유하는 온라인 사이트다. IT 센트럴 스테이션의 최신 ‘싱글사인온 솔루션 구매 가이드(Single Sign-On(SSO): Buyer's Guide and Reviews - July 2021)’를 통해 상위권에 오른 공급업체와 이들이 어떤 기능을 제공하는지 살펴본다.  현재 출시된 여러 솔루션 가운데 IT 센트럴 스테이션 구매 가이드에서 상위권을 차지한 주요 솔루션 및 업체는 다음과 같다. 오스제로(Auth0) · 평균 평점: 8.0 · 가장 많이 비교한 솔루션: 옥타 워크포스 아이덴티티 · 개요: 앱 연결, ID 제공자 선택, 사용자 추가, 규칙 설정, 로그인 페이지 사용자 지정을 쉽고 빠르게 할 수 있다. 오스제로 대시보드에서 애널리틱스에 액세스할 수 있다.  애저 액티브 디렉토리(Azure Active Directory) · 평균 평점: 8.5 · 가장 많이 비교한 솔루션: 옥타 워크포스 아이덴티티 · 개요: SSO 및 MFA를 통해 99.9%의 사이버 보안 공격으로부터 사용자를 보호한다. 어디서나 앱에 액세스할 수 있는 SSO, 액세스를 보호하고 제어할 수 있는 조건부 액세스 및 MFA, 내부 및 외부 사용자와 안전하게 소통할 수 있는 단일 ID 플랫폼, 앱 및 서비스에 ID를 쉽게 통합할 수 있는 개발자 도구 등을 제공한다.  사이버아크 아이덴티티(CyberArk Identity...

2021.08.13

이셋코리아, 랜섬웨어 연구백서 발표

이셋코리아가 최신 연구백서 ‘랜섬웨어 : 악성 코드, 압력 및 조작의 범죄 기술에 대한 고찰’을 발표했다.  이 보고서는 범죄자의 심리적, 기술적 혁신으로 인해 랜섬웨어가 얼마나 위험해졌는지 살펴보고 조직이 스스로를 가장 잘 보호할 수 있는 방법에 대한 조언을 제공한다. 또 RDP(원격 데스크톱 프로토콜), 이메일 첨부 파일 및 공급망의 세 가지 특정 공격 벡터에 초점을 맞춰 악성 행위자가 사용하는 가장 광범위한 기술을 보여준다.    랜섬웨어 갱단은 RDP(원격 데스크톱 프로토콜)가 실행돼 공개적으로 사용할 수 있도록 잘못 구성된 시스템을 통한 침입에 중점을 두고, 코로나19 팬데믹을 악용해 탈취 및 배포 툴킷을 확장했다고 보고서는 밝혔다. 또한 이셋 원격 분석은 RDP를 2020년 1월과 2021년 6월 사이에 710억 개를 초과하는 탐지율로 현재 가장 인기 있는 공격 벡터 중 하나로 파악했다. 이메일에 첨부된 악성 파일과 달리 RDP를 통한 공격은 합법성을 이용하므로 탐지 방법의 레이더에 포착되지 않으므로 측정 지표가 줄어들고 비즈니스에 대한 위협 인식이 떨어진다.  이셋 원격 분석은 주로 기업 네트워크에서 파일 및 프린터 공유에 사용되는 SMB(서버 메시지 블록) 프로토콜이 조직의 네트워크에 침투할 수 있는 랜섬웨어의 공격 벡터로 오용될 수도 있다고 업근했다. 2021년 1월과 4월 사이에 이셋 기술은 공개 SMB 서비스에 대한 3억 3500만 개 이상의 무차별 대입(Brute force) 공격을 차단했다. 이번 백서는 RDP 및 기타 사이버 위생 요소의 적절한 설정 외에도 이셋 엔터프라이즈 인스펙터(ESET Enterprise Inspector)와 같은 고급 EDR(엔드포인트 탐지 및 대응) 도구를 사용할 것을 권장한다고 업체 측은 설명했다.  이 백서는 또한 카세아 및 콜로니얼 파이프라인과 같은 최근 주목을 끄는 공격을 강조하고 랜섬웨어 운영자들이 전 세계 기업에 가한 비용을 반영했다. 이러한...

이셋코리아 랜섬웨어 보안

2021.08.13

이셋코리아가 최신 연구백서 ‘랜섬웨어 : 악성 코드, 압력 및 조작의 범죄 기술에 대한 고찰’을 발표했다.  이 보고서는 범죄자의 심리적, 기술적 혁신으로 인해 랜섬웨어가 얼마나 위험해졌는지 살펴보고 조직이 스스로를 가장 잘 보호할 수 있는 방법에 대한 조언을 제공한다. 또 RDP(원격 데스크톱 프로토콜), 이메일 첨부 파일 및 공급망의 세 가지 특정 공격 벡터에 초점을 맞춰 악성 행위자가 사용하는 가장 광범위한 기술을 보여준다.    랜섬웨어 갱단은 RDP(원격 데스크톱 프로토콜)가 실행돼 공개적으로 사용할 수 있도록 잘못 구성된 시스템을 통한 침입에 중점을 두고, 코로나19 팬데믹을 악용해 탈취 및 배포 툴킷을 확장했다고 보고서는 밝혔다. 또한 이셋 원격 분석은 RDP를 2020년 1월과 2021년 6월 사이에 710억 개를 초과하는 탐지율로 현재 가장 인기 있는 공격 벡터 중 하나로 파악했다. 이메일에 첨부된 악성 파일과 달리 RDP를 통한 공격은 합법성을 이용하므로 탐지 방법의 레이더에 포착되지 않으므로 측정 지표가 줄어들고 비즈니스에 대한 위협 인식이 떨어진다.  이셋 원격 분석은 주로 기업 네트워크에서 파일 및 프린터 공유에 사용되는 SMB(서버 메시지 블록) 프로토콜이 조직의 네트워크에 침투할 수 있는 랜섬웨어의 공격 벡터로 오용될 수도 있다고 업근했다. 2021년 1월과 4월 사이에 이셋 기술은 공개 SMB 서비스에 대한 3억 3500만 개 이상의 무차별 대입(Brute force) 공격을 차단했다. 이번 백서는 RDP 및 기타 사이버 위생 요소의 적절한 설정 외에도 이셋 엔터프라이즈 인스펙터(ESET Enterprise Inspector)와 같은 고급 EDR(엔드포인트 탐지 및 대응) 도구를 사용할 것을 권장한다고 업체 측은 설명했다.  이 백서는 또한 카세아 및 콜로니얼 파이프라인과 같은 최근 주목을 끄는 공격을 강조하고 랜섬웨어 운영자들이 전 세계 기업에 가한 비용을 반영했다. 이러한...

2021.08.13

안랩, 신규 하이엔드급 차세대방화벽 ‘안랩 트러스가드 20000B’ 출시

안랩이 신규 하이엔드급 차세대방화벽 모델 ‘안랩 트러스트가드(AhnLab TrusGuard) 20000B’를 출시했다고 밝혔다. 회사에 따르면 이번에 선보인 ‘트러스가드 20000B’는 자사의 기존 하이엔드급 차세대방화벽 트러스가드 10000B에서 하드웨어 성능을 업그레이드했다. 트러스가드 20000B는 직전 모델 대비 ▲방화벽 트래픽 처리 성능 20% 증가 ▲최대 처리 세션 수 1.5배 향상 등 주요 성능을 강화해 엔터프라이즈급 네트워크 환경에서도 고성능 차세대방화벽 기능을 제공한다. 안랩은 이번 출시로 SMB 등 소규모 네트워크 환경부터 데이터센터/통신업체/대형 금융업체 등 대규모 네트워크 환경까지 지원하는 자사의 차세대방화벽 포트폴리오를 더욱 확대하게 됐다고 전했다. 안랩 이상국 마케팅본부장은 “최근 디지털 트랜스포메이션·비대면 업무환경 등이 본격화되며 대형 고객을 중심으로 고성능 차세대방화벽에 대한 요구가 증가하고 있다”라며, “이번 트러스가드 20000B 출시로 고객의 선택 범위를 확대할 수 있을 것으로 기대한다”라고 말했다. ciokr@idg.co.kr

안랩 보안 방화벽

2021.08.13

안랩이 신규 하이엔드급 차세대방화벽 모델 ‘안랩 트러스트가드(AhnLab TrusGuard) 20000B’를 출시했다고 밝혔다. 회사에 따르면 이번에 선보인 ‘트러스가드 20000B’는 자사의 기존 하이엔드급 차세대방화벽 트러스가드 10000B에서 하드웨어 성능을 업그레이드했다. 트러스가드 20000B는 직전 모델 대비 ▲방화벽 트래픽 처리 성능 20% 증가 ▲최대 처리 세션 수 1.5배 향상 등 주요 성능을 강화해 엔터프라이즈급 네트워크 환경에서도 고성능 차세대방화벽 기능을 제공한다. 안랩은 이번 출시로 SMB 등 소규모 네트워크 환경부터 데이터센터/통신업체/대형 금융업체 등 대규모 네트워크 환경까지 지원하는 자사의 차세대방화벽 포트폴리오를 더욱 확대하게 됐다고 전했다. 안랩 이상국 마케팅본부장은 “최근 디지털 트랜스포메이션·비대면 업무환경 등이 본격화되며 대형 고객을 중심으로 고성능 차세대방화벽에 대한 요구가 증가하고 있다”라며, “이번 트러스가드 20000B 출시로 고객의 선택 범위를 확대할 수 있을 것으로 기대한다”라고 말했다. ciokr@idg.co.kr

2021.08.13

이스트시큐리티, 통일부 직원 사칭한 ‘사이버안전 조치 안내’ APT 공격 발견

이스트시큐리티는 통일부 직원의 업무 메일을 사칭한 지능형 지속위협(APT)이 발견되었다고 밝혔다. 이번 악성 이메일 공격은 통일부 정착지원과의 모 사무관이 발송한 것처럼 위장하고 있다.  회사에 따르면 악성 이메일에는 ‘최근 유명 인사를 노린 사이버 공격이 전방위로 진행되고 있어 안전에 유의를 부탁한다’는 내용과 함께, ‘210811_업무연락(사이버안전).doc’ 이름의 악성 문서 파일을 함께 첨부했다. 이스트시큐리티 시큐리티대응센터(이하 ESRC)는 이번 공격이 국내 대북 분야 종사자를 대상으로 수행된 것으로 확인했다.  특히, ESRC는 이번 공격이 최근 국내 사이버 보안 위협 증가에 따른 민관 사이버 위기 경보가 ‘정상’에서 ‘관심’ 단계로 격상됨에 따라, 사이버 보안에 대한 공직자와 대북 관계자의 관심이 높아져 첨부 파일을 열어볼 가능성이 크다는 점을 교묘히 노린 것으로 분석했다. 아울러 이번 공격을 심층 분석한 결과 지난 5월 북한 연계 해킹 조직 ‘탈륨’이 수행한 작전명 ‘사이버 스톰’ 공격과 동일한 계열의 코드 등 유사점을 발견했으며, 이번 공격 역시 ‘탈륨’이 배후인 것으로 확인되었다. ‘탈륨’ 조직은 오랜 기간 DOC 형식의 악성 문서를 활용해 국내 전·현직 고위 정부 인사 등을 상대로 해킹 공격을 시도해 왔으며, 최근에는 국내 유명 방송 및 언론사의 주요 간부나 국장급을 상대로 PDF 취약점 (CVE-2020-9715) 공격도 수행한 바 있다. 또한, ESRC는 첨부된 악성 DOC 문서 파일 내부에 악성 매크로 코드가 숨겨져 있으며, 추가 악성 명령을 수행하기 위해 국내 특정 고시학원 사이트 서버를 탈취해 명령 제어 서버(C2)로 활용한 것으로 분석했다.   실제로 이메일 수신자가 첨부된 악성 DOC 문서를 열어보면, ‘호환성 문제로 콘텐츠를 불러올 수 없으며, 정상적인 문서 확인을 위해서 [콘텐츠 사용] 버튼을 클릭하라’는 내용의 위조된 안내 화면이 나타난다  MS 오피스에서 문서를 열...

이스트시큐리티 보안

2021.08.13

이스트시큐리티는 통일부 직원의 업무 메일을 사칭한 지능형 지속위협(APT)이 발견되었다고 밝혔다. 이번 악성 이메일 공격은 통일부 정착지원과의 모 사무관이 발송한 것처럼 위장하고 있다.  회사에 따르면 악성 이메일에는 ‘최근 유명 인사를 노린 사이버 공격이 전방위로 진행되고 있어 안전에 유의를 부탁한다’는 내용과 함께, ‘210811_업무연락(사이버안전).doc’ 이름의 악성 문서 파일을 함께 첨부했다. 이스트시큐리티 시큐리티대응센터(이하 ESRC)는 이번 공격이 국내 대북 분야 종사자를 대상으로 수행된 것으로 확인했다.  특히, ESRC는 이번 공격이 최근 국내 사이버 보안 위협 증가에 따른 민관 사이버 위기 경보가 ‘정상’에서 ‘관심’ 단계로 격상됨에 따라, 사이버 보안에 대한 공직자와 대북 관계자의 관심이 높아져 첨부 파일을 열어볼 가능성이 크다는 점을 교묘히 노린 것으로 분석했다. 아울러 이번 공격을 심층 분석한 결과 지난 5월 북한 연계 해킹 조직 ‘탈륨’이 수행한 작전명 ‘사이버 스톰’ 공격과 동일한 계열의 코드 등 유사점을 발견했으며, 이번 공격 역시 ‘탈륨’이 배후인 것으로 확인되었다. ‘탈륨’ 조직은 오랜 기간 DOC 형식의 악성 문서를 활용해 국내 전·현직 고위 정부 인사 등을 상대로 해킹 공격을 시도해 왔으며, 최근에는 국내 유명 방송 및 언론사의 주요 간부나 국장급을 상대로 PDF 취약점 (CVE-2020-9715) 공격도 수행한 바 있다. 또한, ESRC는 첨부된 악성 DOC 문서 파일 내부에 악성 매크로 코드가 숨겨져 있으며, 추가 악성 명령을 수행하기 위해 국내 특정 고시학원 사이트 서버를 탈취해 명령 제어 서버(C2)로 활용한 것으로 분석했다.   실제로 이메일 수신자가 첨부된 악성 DOC 문서를 열어보면, ‘호환성 문제로 콘텐츠를 불러올 수 없으며, 정상적인 문서 확인을 위해서 [콘텐츠 사용] 버튼을 클릭하라’는 내용의 위조된 안내 화면이 나타난다  MS 오피스에서 문서를 열...

2021.08.13

'기업에 특히 위험한' 모바일 앱 유형 5가지

기업 모바일 기기의 미승인 애플리케이션은 보안상 골치거리다. 이번 기사는 기업 모바일 기기에 위험한 5가지 유형의 앱과 이런 앱이 야기하는 위험을 완화하기 위한 전략을 정리했다.    기업 모바일 기기에서 실행되는 미승인 소프트웨어와 애플리케이션은 보안에 있어 악몽과 같은 존재다. 여기에는 동료와의 효율적인 원격 통신, 또는 다운로드 가능한 메시징, 파일 공유 앱을 통한 기업 문서 관리와 같은 일반적으로 섀도우 IT(Shadow IT)라고 부르는 비즈니스 요구를 충족하는 것에서부터 사교, 피트니스, 게임, 스포츠 시청 등 업무와 관련되지 않은 생활이나 엔터테인먼트 목적의 앱 사용에 이르기까지 다양하다.   기업 기기에서 관리되지 않은 개인 앱은 데이터 유출, 사이버 공격, 악의적인 서드파티로부터의 직원 활동 감시 등 기업에 잠재적인 위험으로 간주되는 여러 요소를 포함해 악용에 대한 수많은 벡터와 취약점을 야기한다. 포레스터 보안 및 위험 분석가 스티브 터너는 “이런 앱은 기업에서 검사하지 않으며 직원이 무심코 다운로드, 사용함으로써 다양한 데이터, 개인정보 보호 및 기타 정책을 침해할 수 있다”라고 말했다.   웹루트(Webroot) 선임 위협 연구원 켈빈 머레이는 코로나 19 팬데믹의 발발 이후, 원격 근무로 대거 전환하면서 원치 않는 앱이 기업에 가하는 위험이 더욱 심화됐다”라고 말했다. 머레이는 “대면 회의와 상호 작용이 줄어들면서 직원들은 이메일이나 팀 통화의 형식적인 절차 없이 소통할 수 있는 새로운 방법을 찾고 있다. 그러나 원치 않는 앱을 통해 새로운 공격 전술, 익스플로잇 및 도구가 등장하면서 모바일 기기와 앱이 지금처럼 기업에 큰 위협이 된 적은 없었다”라고 설명했다.  사용자는 사이버 범죄자가 자신을 표적으로 삼을 것이라고 믿지 않는 경향이 있지만, 이런 앱들은 종종 개인정보에 대한 많은 접근이나 특권 계정과의 통합을 요청한다. 교활한 공격자에게는 매우 효과적인 위협 벡터가 될 수 있다.&...

모바일앱 보안 위협 미승인앱

2021.08.10

기업 모바일 기기의 미승인 애플리케이션은 보안상 골치거리다. 이번 기사는 기업 모바일 기기에 위험한 5가지 유형의 앱과 이런 앱이 야기하는 위험을 완화하기 위한 전략을 정리했다.    기업 모바일 기기에서 실행되는 미승인 소프트웨어와 애플리케이션은 보안에 있어 악몽과 같은 존재다. 여기에는 동료와의 효율적인 원격 통신, 또는 다운로드 가능한 메시징, 파일 공유 앱을 통한 기업 문서 관리와 같은 일반적으로 섀도우 IT(Shadow IT)라고 부르는 비즈니스 요구를 충족하는 것에서부터 사교, 피트니스, 게임, 스포츠 시청 등 업무와 관련되지 않은 생활이나 엔터테인먼트 목적의 앱 사용에 이르기까지 다양하다.   기업 기기에서 관리되지 않은 개인 앱은 데이터 유출, 사이버 공격, 악의적인 서드파티로부터의 직원 활동 감시 등 기업에 잠재적인 위험으로 간주되는 여러 요소를 포함해 악용에 대한 수많은 벡터와 취약점을 야기한다. 포레스터 보안 및 위험 분석가 스티브 터너는 “이런 앱은 기업에서 검사하지 않으며 직원이 무심코 다운로드, 사용함으로써 다양한 데이터, 개인정보 보호 및 기타 정책을 침해할 수 있다”라고 말했다.   웹루트(Webroot) 선임 위협 연구원 켈빈 머레이는 코로나 19 팬데믹의 발발 이후, 원격 근무로 대거 전환하면서 원치 않는 앱이 기업에 가하는 위험이 더욱 심화됐다”라고 말했다. 머레이는 “대면 회의와 상호 작용이 줄어들면서 직원들은 이메일이나 팀 통화의 형식적인 절차 없이 소통할 수 있는 새로운 방법을 찾고 있다. 그러나 원치 않는 앱을 통해 새로운 공격 전술, 익스플로잇 및 도구가 등장하면서 모바일 기기와 앱이 지금처럼 기업에 큰 위협이 된 적은 없었다”라고 설명했다.  사용자는 사이버 범죄자가 자신을 표적으로 삼을 것이라고 믿지 않는 경향이 있지만, 이런 앱들은 종종 개인정보에 대한 많은 접근이나 특권 계정과의 통합을 요청한다. 교활한 공격자에게는 매우 효과적인 위협 벡터가 될 수 있다.&...

2021.08.10

사례로 살펴보는 '코드 재사용'이 여전히 보안 악몽인 이유

오늘날 소프트웨어 애플리케이션은 공개 리포지토리에서 가져온 수천 가지 서드파티 구성 요소를 엮어서 만든다. 이런 코드 재사용은 소프트웨어 업계 관점에서 큰 혜택으로, 개발 시간과 비용을 줄여주고 개발자가 더 빠르게 기능을 추가할 수 있다. 그러나 추적하기 어려운 복잡한 종속성 체계로 인해 중대한 취약점 관리 문제를 야기하기도 한다.   서드파티 코드에서 상속된 취약점이 애플리케이션으로 스며드는 문제는 오래전부터 있었지만 정부의 지원을 받는 소프트웨어 공급망 공격이 일어나는 지금은 그 문제가 전보다 더 심각하다. 소프트웨어 구성 분석 툴을 사용하면 일부 위험을 찾는 데 도움이 되지만 포착하기 어려운 종속성의 사각지대는 여전히 존재하고, 보안에 신경 쓰는 개발자라 해도 상속된 결함을 모두 잡아내기는 어렵다. 실제로 최근 리버싱랩스(ReversingLabs)의 보안 연구원이 뉴겟(NuGet) 리포지토리에서 zlib라는 인기 있는 라이브러리의 오래되고 취약한 버전을 사용하는 패키지를 50,000개 발견했는데, 그중 상당수에는 zlib 종속성이 명기되지 않았다.   혼돈의 '종속성 추적' 개발자가 모든 취약점을 찾아내려면 자신의 애플리케이션에서 사용하는 구성요소뿐만 아니라 그 구성요소의 기반인 서드파티 라이브러리와 패키지까지 추적해야 한다. 문제는 이 종속성 체인이 상당히 많은 층을 이루는 경우다. 2019년 다름슈타트(Darmstadt) 대학 연구원이 npm 리포지토리를 분석한 결과 평균적으로 자바스크립트 패키지 하나를 가져올 때마다 39개 메인테이너(maintainer)의 79개 패키지에 대한 암묵적 신뢰가 형성되는 것으로 나타났다. 또한, 연구진은 패키지의 약 40%가 알려진 취약점이 하나 이상인 코드에 의존한다는 사실도 밝혀냈다. 더구나 한 리포지토리의 패키지와 관련된 종속성은 패키지 리포지토리와 각각의 패키지 관리 툴에서만 추적할 수 있다. 반면 서드파티 코드가 프로젝트에 유입되는 경로는 이게 전부가 아니다. 실제로 일부 개발자는 ...

코드재사용 보안

2021.07.30

오늘날 소프트웨어 애플리케이션은 공개 리포지토리에서 가져온 수천 가지 서드파티 구성 요소를 엮어서 만든다. 이런 코드 재사용은 소프트웨어 업계 관점에서 큰 혜택으로, 개발 시간과 비용을 줄여주고 개발자가 더 빠르게 기능을 추가할 수 있다. 그러나 추적하기 어려운 복잡한 종속성 체계로 인해 중대한 취약점 관리 문제를 야기하기도 한다.   서드파티 코드에서 상속된 취약점이 애플리케이션으로 스며드는 문제는 오래전부터 있었지만 정부의 지원을 받는 소프트웨어 공급망 공격이 일어나는 지금은 그 문제가 전보다 더 심각하다. 소프트웨어 구성 분석 툴을 사용하면 일부 위험을 찾는 데 도움이 되지만 포착하기 어려운 종속성의 사각지대는 여전히 존재하고, 보안에 신경 쓰는 개발자라 해도 상속된 결함을 모두 잡아내기는 어렵다. 실제로 최근 리버싱랩스(ReversingLabs)의 보안 연구원이 뉴겟(NuGet) 리포지토리에서 zlib라는 인기 있는 라이브러리의 오래되고 취약한 버전을 사용하는 패키지를 50,000개 발견했는데, 그중 상당수에는 zlib 종속성이 명기되지 않았다.   혼돈의 '종속성 추적' 개발자가 모든 취약점을 찾아내려면 자신의 애플리케이션에서 사용하는 구성요소뿐만 아니라 그 구성요소의 기반인 서드파티 라이브러리와 패키지까지 추적해야 한다. 문제는 이 종속성 체인이 상당히 많은 층을 이루는 경우다. 2019년 다름슈타트(Darmstadt) 대학 연구원이 npm 리포지토리를 분석한 결과 평균적으로 자바스크립트 패키지 하나를 가져올 때마다 39개 메인테이너(maintainer)의 79개 패키지에 대한 암묵적 신뢰가 형성되는 것으로 나타났다. 또한, 연구진은 패키지의 약 40%가 알려진 취약점이 하나 이상인 코드에 의존한다는 사실도 밝혀냈다. 더구나 한 리포지토리의 패키지와 관련된 종속성은 패키지 리포지토리와 각각의 패키지 관리 툴에서만 추적할 수 있다. 반면 서드파티 코드가 프로젝트에 유입되는 경로는 이게 전부가 아니다. 실제로 일부 개발자는 ...

2021.07.30

"정보보안 일자리, 언제나 전망 밝다" 2021 사이버보안 채용 현황

정보 보안 일자리는 언제나 전망이 밝았다고 말하는 것도 지나치지 않다. 게다가 미국의 경우, 기업들이 코로나19의 제약으로부터 풀려나고 직장의 ‘뉴노멀(normal)’에 마주치면서 구직자에게는 더할 나위 없이 좋은 시절이 도래했다. 다시 말해 높은 구인 수요, 증가하는 급여, 그리고 어디서나 일할 수 있는 기회가 생겨났다.    '어떤 일자리의 수요가 가장 높은지', '구직 기회가 가장 많은 곳은 어디인지'라는 질문에 관한 대답은 둘 다 매우 광범위하다고 컨설트넷(ConsultNet)의 사이버보안 구인 전략가 테럴 TJ 잭슨은 진단했다.  여전히 코로나19 팬데믹의 여파가 정보 보안 취업 시장의 주된 원동력이라는 사실은 부정할 수 없다.  텍사스주 오스틴에 소재한 IT 전문가 네트워크인 스파이스웍스(Spiceworks)의 기술 인사이트 책임자인 피터 차이는 “원격 근무로의 이동은 팬데믹 이전과 비교할 때 인력 수 면에서 2배가 증가했다”면서, “보안 전문가 등 IT 전문가 대다수가 원격 근무로 인해 기기 및 데이터를 보안하는 일이 더 어렵다고 말했다. 본인의 기기를 이용해 가정 네트워크로 연결된 사람의 문제는 말할 것도 없다. 따라서 이들 기기를 보안하는 일만으로도 보안 전문가의 일이 훨씬 더 많아졌다. 이제 공격 표면이 훨씬 더 넓어졌다”라고 설명했다.   차이는 “또한 랜섬웨어는 여러 해 동안 뉴스 첫머리를 장식했지만 공격은 더 증가하고 있다. 요구하는 몸값은 커지고 있고, 표적은 더 중요해지고 있다. 따라서 이는 아마도 보안 전문가의 필요에 대한 최고의 촉매제 역할을 한다”라고 분석했다.  수요가 가장 높은 보안 직무 및 스킬  위협 지형이 극적으로 넓어짐에 따라 정보 보안 분야에서 가장 수요가 높은 일자리가 (구인 게시물 기준으로) 여전히 보안 분석가 직무임은 새삼스러울 게 없다. 그 다음은 취약점 분석가 또는 침투 테스터가 근접하게 뒤를 잇는다. 구직자 분석업체인 버닝 글래스 테...

보안 사이버보안 정보보안 일자리 구인

2021.07.29

정보 보안 일자리는 언제나 전망이 밝았다고 말하는 것도 지나치지 않다. 게다가 미국의 경우, 기업들이 코로나19의 제약으로부터 풀려나고 직장의 ‘뉴노멀(normal)’에 마주치면서 구직자에게는 더할 나위 없이 좋은 시절이 도래했다. 다시 말해 높은 구인 수요, 증가하는 급여, 그리고 어디서나 일할 수 있는 기회가 생겨났다.    '어떤 일자리의 수요가 가장 높은지', '구직 기회가 가장 많은 곳은 어디인지'라는 질문에 관한 대답은 둘 다 매우 광범위하다고 컨설트넷(ConsultNet)의 사이버보안 구인 전략가 테럴 TJ 잭슨은 진단했다.  여전히 코로나19 팬데믹의 여파가 정보 보안 취업 시장의 주된 원동력이라는 사실은 부정할 수 없다.  텍사스주 오스틴에 소재한 IT 전문가 네트워크인 스파이스웍스(Spiceworks)의 기술 인사이트 책임자인 피터 차이는 “원격 근무로의 이동은 팬데믹 이전과 비교할 때 인력 수 면에서 2배가 증가했다”면서, “보안 전문가 등 IT 전문가 대다수가 원격 근무로 인해 기기 및 데이터를 보안하는 일이 더 어렵다고 말했다. 본인의 기기를 이용해 가정 네트워크로 연결된 사람의 문제는 말할 것도 없다. 따라서 이들 기기를 보안하는 일만으로도 보안 전문가의 일이 훨씬 더 많아졌다. 이제 공격 표면이 훨씬 더 넓어졌다”라고 설명했다.   차이는 “또한 랜섬웨어는 여러 해 동안 뉴스 첫머리를 장식했지만 공격은 더 증가하고 있다. 요구하는 몸값은 커지고 있고, 표적은 더 중요해지고 있다. 따라서 이는 아마도 보안 전문가의 필요에 대한 최고의 촉매제 역할을 한다”라고 분석했다.  수요가 가장 높은 보안 직무 및 스킬  위협 지형이 극적으로 넓어짐에 따라 정보 보안 분야에서 가장 수요가 높은 일자리가 (구인 게시물 기준으로) 여전히 보안 분석가 직무임은 새삼스러울 게 없다. 그 다음은 취약점 분석가 또는 침투 테스터가 근접하게 뒤를 잇는다. 구직자 분석업체인 버닝 글래스 테...

2021.07.29

칼럼|페가수스 스파이웨어 사태, 애플을 위한 변명

한 이스라엘 회사의 스파이웨어가 여러 기자의 아이폰에서 발견됐을 때, 애플이 문제라는 지적이 일부 있었다. 하지만 애플은 이번 사건에서 비난의 대상이 아닌 듯 하다.  보안과 프라이버시 이슈에 관한 한, 애플은 경쟁사들보다 대체적으로 나았다. 비록 마케팅을 위한 이유였지만 말이다. 애플의 iOS와 구글의 안드로이드를 비교해보면, 적어도 애플이 보안과 프라이버시를 지향하는 유의미한 시도를 한다는 점을 부정하긴 어렵다. 구글이 광고를 비롯해 여타 생각할 수 있는 그 무엇이든 파는 걸 우선한다는 점과 비교되는 대목이다.    그런가 하면 애플은 편의에 따라 배경 정보와 맥락을 생략하며, 진실을 왜곡하고 바꾸는 기업으로도 유명하다. 안테나 게이트와 배터리 게이트 소동을 기억하는가? 그럼에도 필자는 애플이 비교적 솔직하게 대응하고 있다고 생각한다. 최근 있었던 아이폰 사찰 소동을 두고 하는 말이다. 이 소동은 컴퓨터월드가 지난주에 꽤 충실하게 다루기도 했었다. 간단히 말해, 이 사건은 자칭 '서비스형 감시' 업체인 이스라엘 기반 NSO 그룹의 스파이웨어 ‘페가수스’가 제로 클릭 취약점을 이용해 아이폰에 설치된 것을 말한다. 국제사면위원회는 페가수스를 통해 감시당한 전 세계 언론인이 적어도 180명이라는 점을 확인했다.  그러나 보통의 아이폰 사용자들이 알아 둘 점이 있다. 이번 사건은 고도로 표적화된 공격이었으며, 일반 사용자들에게 영향을 미쳤을 가능성은 매우 낮다는 점이다.  애플의 반응은 "이런 류의 공격에 어떻게 대처할 수 있을까?"를 고민하는 것으로 보였다.  특히 애플 보안 엔지니어링 및 아키텍처 책임자인 이반 크르스틱이 이번 사건에 대해 내놓은 입장문은 다음과 같다.    "애플은 더 나은 세상을 위해 노력하는 언론인, 인권운동가 등을 향해 이뤄진 사이버 공격에 대해 비판적인 입장임을 분명히 한다. 애플은 지난 10년간 보안 혁신 분야에서 업계를 선도해 왔으며, 그 결과 보...

스파이웨어 애플 아이폰 페가수스 NSO 보안 프라이버시 안테나 게이트 배터리 게이트 서비스형 감시

2021.07.27

한 이스라엘 회사의 스파이웨어가 여러 기자의 아이폰에서 발견됐을 때, 애플이 문제라는 지적이 일부 있었다. 하지만 애플은 이번 사건에서 비난의 대상이 아닌 듯 하다.  보안과 프라이버시 이슈에 관한 한, 애플은 경쟁사들보다 대체적으로 나았다. 비록 마케팅을 위한 이유였지만 말이다. 애플의 iOS와 구글의 안드로이드를 비교해보면, 적어도 애플이 보안과 프라이버시를 지향하는 유의미한 시도를 한다는 점을 부정하긴 어렵다. 구글이 광고를 비롯해 여타 생각할 수 있는 그 무엇이든 파는 걸 우선한다는 점과 비교되는 대목이다.    그런가 하면 애플은 편의에 따라 배경 정보와 맥락을 생략하며, 진실을 왜곡하고 바꾸는 기업으로도 유명하다. 안테나 게이트와 배터리 게이트 소동을 기억하는가? 그럼에도 필자는 애플이 비교적 솔직하게 대응하고 있다고 생각한다. 최근 있었던 아이폰 사찰 소동을 두고 하는 말이다. 이 소동은 컴퓨터월드가 지난주에 꽤 충실하게 다루기도 했었다. 간단히 말해, 이 사건은 자칭 '서비스형 감시' 업체인 이스라엘 기반 NSO 그룹의 스파이웨어 ‘페가수스’가 제로 클릭 취약점을 이용해 아이폰에 설치된 것을 말한다. 국제사면위원회는 페가수스를 통해 감시당한 전 세계 언론인이 적어도 180명이라는 점을 확인했다.  그러나 보통의 아이폰 사용자들이 알아 둘 점이 있다. 이번 사건은 고도로 표적화된 공격이었으며, 일반 사용자들에게 영향을 미쳤을 가능성은 매우 낮다는 점이다.  애플의 반응은 "이런 류의 공격에 어떻게 대처할 수 있을까?"를 고민하는 것으로 보였다.  특히 애플 보안 엔지니어링 및 아키텍처 책임자인 이반 크르스틱이 이번 사건에 대해 내놓은 입장문은 다음과 같다.    "애플은 더 나은 세상을 위해 노력하는 언론인, 인권운동가 등을 향해 이뤄진 사이버 공격에 대해 비판적인 입장임을 분명히 한다. 애플은 지난 10년간 보안 혁신 분야에서 업계를 선도해 왔으며, 그 결과 보...

2021.07.27

강은성의 보안 아키텍트ㅣ9년 만에 바뀐 정보통신망법의 CISO 업무와 직급

정보보호 최고책임자(CISO) 제도는 2012년 2월에 정보통신망법에 처음 들어왔다. 2011년에 전산망 마비 사태, 개인정보 유출 사건 등 굵직한 사건에 대한 정부 정책과 법 측면의 대응인 셈이다. ‘임원급 정보보호 최고책임자’를 지정할 수 있다고 규정하여 지정 여부는 정보통신서비스 제공자의 재량에 맡겼다.    2014년 5월에는, 그해 1월 카드 3사 개인정보 유출 사태가 발생하면서 개인정보 보호를 강화하겠다는 취지로 일정 요건에 해당하는 정보통신서비스 제공자는 임원급 CISO를 의무적으로 지정, 신고하도록 하였다. 2018년 6월에는 최근까지 뜨거운 이슈였던 일정 규모 이상의 정보통신서비스 제공자의 CISO에 다른 업무 겸직을 금지하는 개정이 있었다.  다른 제도에 비해 큰 변화가 없던 정보통신망법의 CISO 관련 규정에 지난 6월 8일 주목할만한 변화가 있었다. 가장 큰 변화는 CISO의 업무를 완전히 새로 작성한 것이다. 9년 만의 일이다. 좀 더 내용을 상세하게 살펴보자.   개정 전: 제45조의3 (정보보호 최고책임자의 지정 등) 제3항  ③ 정보보호 최고책임자는 다음 각 호의 업무를 총괄한다.      1. 정보보호관리체계의 수립 및 관리·운영    2. 정보보호 취약점 분석·평가 및 개선    3. 침해사고의 예방 및 대응    4. 사전 정보보호대책 마련 및 보안조치 설계·구현 등    5. 정보보호 사전 보안성 검토    6. 중요 정보의 암호화 및 보안서버 적합성 검토    7. 그 밖에 이 법 또는 관계 법령에 따라 정보보호를 위하여 필요한 조치의 이행 개정 후: 제45조의3 (정보보호 최고책임자의 지정 등) 제4항  ④ 정보보호 최고책임자의 업무는 다음 각 호와 같다. &...

강은성 강은성의 보안 아키텍트 정보통신망법 CISO 정보보호 보안

2021.07.22

정보보호 최고책임자(CISO) 제도는 2012년 2월에 정보통신망법에 처음 들어왔다. 2011년에 전산망 마비 사태, 개인정보 유출 사건 등 굵직한 사건에 대한 정부 정책과 법 측면의 대응인 셈이다. ‘임원급 정보보호 최고책임자’를 지정할 수 있다고 규정하여 지정 여부는 정보통신서비스 제공자의 재량에 맡겼다.    2014년 5월에는, 그해 1월 카드 3사 개인정보 유출 사태가 발생하면서 개인정보 보호를 강화하겠다는 취지로 일정 요건에 해당하는 정보통신서비스 제공자는 임원급 CISO를 의무적으로 지정, 신고하도록 하였다. 2018년 6월에는 최근까지 뜨거운 이슈였던 일정 규모 이상의 정보통신서비스 제공자의 CISO에 다른 업무 겸직을 금지하는 개정이 있었다.  다른 제도에 비해 큰 변화가 없던 정보통신망법의 CISO 관련 규정에 지난 6월 8일 주목할만한 변화가 있었다. 가장 큰 변화는 CISO의 업무를 완전히 새로 작성한 것이다. 9년 만의 일이다. 좀 더 내용을 상세하게 살펴보자.   개정 전: 제45조의3 (정보보호 최고책임자의 지정 등) 제3항  ③ 정보보호 최고책임자는 다음 각 호의 업무를 총괄한다.      1. 정보보호관리체계의 수립 및 관리·운영    2. 정보보호 취약점 분석·평가 및 개선    3. 침해사고의 예방 및 대응    4. 사전 정보보호대책 마련 및 보안조치 설계·구현 등    5. 정보보호 사전 보안성 검토    6. 중요 정보의 암호화 및 보안서버 적합성 검토    7. 그 밖에 이 법 또는 관계 법령에 따라 정보보호를 위하여 필요한 조치의 이행 개정 후: 제45조의3 (정보보호 최고책임자의 지정 등) 제4항  ④ 정보보호 최고책임자의 업무는 다음 각 호와 같다. &...

2021.07.22

비욘드시큐리티-사이벨리움 제휴…“자동차 SW 보안 테스트 강화”

헬프시스템즈의 ‘비욘드시큐리티’ 부문과 사이벨리움이 자동차 사이버 보안 문제 해결을 위한 파트너십을 체결했다고 밝혔다.   비욘드시큐리티와 사이벨리움은 이번 제휴를 통해 커넥티드카(Connected Car)의 전체 라이프사이클에 걸친 자동화된 보안 스캐닝과 체계적인 취약점 분석 및 관리 서비스를 제공해 자동차 소프트웨어 보안을 강화하고 자동차 사이버 보안과 관련된 각종 표준 및 규정 준수를 보장할 수 있다고 설명했다. 비욘드시큐리티의 공동 설립자이자 CEO인 아비람 제닉은 “비욘드시큐리티와 사이벨리움의 통합 솔루션은 자동차 산업 분야의 알려진 취약점과 알려지지 않은 취약점에 대한 테스트 패키지를 제공해 자동차의 안전한 미래를 보장하는 핵심 역할을 수행하게 될 것으로 기대한다”라고 말했다. 회사에 따르면 자동차 제조업체는 사이벨리움과 비욘드시큐리티의 협력을 통해 자동차 라이프사이클의 모든 단계에서 소스코드에 대한 액세스 없이 전체 구성 요소 및 임베디드 소프트웨어를 평가할 수 있다. 그리고 바이너리 코드 스캔을 통해 자동차 소프트웨어 구성 요소를 정확하게 매핑할 수 있다.  또한 동적 분석을 기반으로 알려진 취약점과 알려지지 않은 취약점은 물론이고 각종 보안 규정 및 산업 표준에 대한 준수 여부, 런타임 보안 취약점, 잘못된 구성과 관련된 격차를 식별할 수 있다. 이를 통해 오픈소스, 상용 소프트웨어, 독점 코드에 관계없이 모든 임베디드 구성 요소를 내부적으로 확인할 수 있게 된다. 자동차의 생산이 완료된 이후에도 새로운 취약점을 정확하게 탐지하고 이를 완화할 수 있다고 회사 측은 전했다. 사이벨리움의 공동 창립자이자 CEO인 슬라바 브론프만은 “사이벨리움은 강력한 기술력을 가진 사이버 보안 기업인 비욘드시큐리티와의 파트너십을 통해 자동차 제조업체가 설계에서 생산, 그 이후에 이르는 모든 단계에서 자동차 보안을 위협하는 잠재적인 위험을 평가하고 이를 완화할 수 있도록 지원하게 될 것”이라고 밝혔다. ciokr@idg.co.kr

비욘드시큐리티 사이벨리움 소프트웨어 보안

2021.07.21

헬프시스템즈의 ‘비욘드시큐리티’ 부문과 사이벨리움이 자동차 사이버 보안 문제 해결을 위한 파트너십을 체결했다고 밝혔다.   비욘드시큐리티와 사이벨리움은 이번 제휴를 통해 커넥티드카(Connected Car)의 전체 라이프사이클에 걸친 자동화된 보안 스캐닝과 체계적인 취약점 분석 및 관리 서비스를 제공해 자동차 소프트웨어 보안을 강화하고 자동차 사이버 보안과 관련된 각종 표준 및 규정 준수를 보장할 수 있다고 설명했다. 비욘드시큐리티의 공동 설립자이자 CEO인 아비람 제닉은 “비욘드시큐리티와 사이벨리움의 통합 솔루션은 자동차 산업 분야의 알려진 취약점과 알려지지 않은 취약점에 대한 테스트 패키지를 제공해 자동차의 안전한 미래를 보장하는 핵심 역할을 수행하게 될 것으로 기대한다”라고 말했다. 회사에 따르면 자동차 제조업체는 사이벨리움과 비욘드시큐리티의 협력을 통해 자동차 라이프사이클의 모든 단계에서 소스코드에 대한 액세스 없이 전체 구성 요소 및 임베디드 소프트웨어를 평가할 수 있다. 그리고 바이너리 코드 스캔을 통해 자동차 소프트웨어 구성 요소를 정확하게 매핑할 수 있다.  또한 동적 분석을 기반으로 알려진 취약점과 알려지지 않은 취약점은 물론이고 각종 보안 규정 및 산업 표준에 대한 준수 여부, 런타임 보안 취약점, 잘못된 구성과 관련된 격차를 식별할 수 있다. 이를 통해 오픈소스, 상용 소프트웨어, 독점 코드에 관계없이 모든 임베디드 구성 요소를 내부적으로 확인할 수 있게 된다. 자동차의 생산이 완료된 이후에도 새로운 취약점을 정확하게 탐지하고 이를 완화할 수 있다고 회사 측은 전했다. 사이벨리움의 공동 창립자이자 CEO인 슬라바 브론프만은 “사이벨리움은 강력한 기술력을 가진 사이버 보안 기업인 비욘드시큐리티와의 파트너십을 통해 자동차 제조업체가 설계에서 생산, 그 이후에 이르는 모든 단계에서 자동차 보안을 위협하는 잠재적인 위험을 평가하고 이를 완화할 수 있도록 지원하게 될 것”이라고 밝혔다. ciokr@idg.co.kr

2021.07.21

MS, 이스라엘 '칸디루' 대응 보안 업데이트 발표

마이크로소프트가 한 이스라엘 기반 해킹 툴 판매 업체의 악성 코드로부터 윈도우를 보호하기 위한 소프트웨어 업데이트를 완료했다고 15일(현지시간) 공식 홈페이지를 통해 밝혔다  마이크로소프트는 캐나다 토론토 대학의 비영리 기술인권 단체인 시티즌랩과 협력해, ‘칸디루’(Candiru)라는 민간 해킹 소프트웨어 판매 업체의 악성코드가 정치인, 인권운동가, 학계, 반체제 인사 등 전 세계 100여 명을 표적으로 한 정밀 공격에 활용됐다는 점을 파악했다고 전했다.  마이크로소프트는 시티즌랩의 제보를 통해 이 해킹 업체의 악성 프로그램을 최초로 인지했다고 밝히며, 윈도우 보호를 위한 업데이트를 배포했다고 말했다. 악성 코드가 윈도우 사용자의 컴퓨터에 침투한 상태더라도 공격을 감행하지 못하도록 조치를 취했다는 설명이다. 아울러 마이크로소프트는 이 점을 보안 커뮤니티와 공유했다고 덧붙였다.    마이크로소프트와 협업을 진행한 시티즌랩은 블로그를 통해, 칸디루의 악성 코드가 권한 상승 공격을 일으킬 수 있는 윈도우 취약점 2가지(CVE-2021-31979와 CVE-2021-33771)를 발견했다고 전하며, 지난 13일에 해당 취약점은 모두 패치가 완료됐다고 밝혔다.  마이크로소프트가 소르검(Sourgum)이라고 지칭한 이 민간 해킹 업체는 아이폰, 안드로이드, PC, 클라우드 계정을 감염 및 추적할 수 있는 스파이웨어 등의 사이버 공격용 악성 프로그램을 정부 기관에게 독점 판매하는 곳으로 알려져 있다.  이를 통해 정부 기관들이 타깃 대상의 컴퓨터, 전화, 네트워크 인프라, 인터넷 연결 기기에 침입해 감시 및 사이버 공격을 감행할 수 있었던 것으로 전해졌다. 한편, 시티즌랩에 따르면 2014년 설립된 칸디루는 이스라엘 텔아비브에 본사를 두고 있으며 유럽, 중남미, 아시아 지역의 정부를 고객으로 두고 있다. 악성 프로그램 판매로 창업 2년 만에 3,000만 달러(한화 약 341억 원)의 매출을 올리기도 했다. c...

마이크로소프트 칸디루 소르검 스파이웨어 보안

2021.07.16

마이크로소프트가 한 이스라엘 기반 해킹 툴 판매 업체의 악성 코드로부터 윈도우를 보호하기 위한 소프트웨어 업데이트를 완료했다고 15일(현지시간) 공식 홈페이지를 통해 밝혔다  마이크로소프트는 캐나다 토론토 대학의 비영리 기술인권 단체인 시티즌랩과 협력해, ‘칸디루’(Candiru)라는 민간 해킹 소프트웨어 판매 업체의 악성코드가 정치인, 인권운동가, 학계, 반체제 인사 등 전 세계 100여 명을 표적으로 한 정밀 공격에 활용됐다는 점을 파악했다고 전했다.  마이크로소프트는 시티즌랩의 제보를 통해 이 해킹 업체의 악성 프로그램을 최초로 인지했다고 밝히며, 윈도우 보호를 위한 업데이트를 배포했다고 말했다. 악성 코드가 윈도우 사용자의 컴퓨터에 침투한 상태더라도 공격을 감행하지 못하도록 조치를 취했다는 설명이다. 아울러 마이크로소프트는 이 점을 보안 커뮤니티와 공유했다고 덧붙였다.    마이크로소프트와 협업을 진행한 시티즌랩은 블로그를 통해, 칸디루의 악성 코드가 권한 상승 공격을 일으킬 수 있는 윈도우 취약점 2가지(CVE-2021-31979와 CVE-2021-33771)를 발견했다고 전하며, 지난 13일에 해당 취약점은 모두 패치가 완료됐다고 밝혔다.  마이크로소프트가 소르검(Sourgum)이라고 지칭한 이 민간 해킹 업체는 아이폰, 안드로이드, PC, 클라우드 계정을 감염 및 추적할 수 있는 스파이웨어 등의 사이버 공격용 악성 프로그램을 정부 기관에게 독점 판매하는 곳으로 알려져 있다.  이를 통해 정부 기관들이 타깃 대상의 컴퓨터, 전화, 네트워크 인프라, 인터넷 연결 기기에 침입해 감시 및 사이버 공격을 감행할 수 있었던 것으로 전해졌다. 한편, 시티즌랩에 따르면 2014년 설립된 칸디루는 이스라엘 텔아비브에 본사를 두고 있으며 유럽, 중남미, 아시아 지역의 정부를 고객으로 두고 있다. 악성 프로그램 판매로 창업 2년 만에 3,000만 달러(한화 약 341억 원)의 매출을 올리기도 했다. c...

2021.07.16

피해업체 40곳? 1천 곳?··· 보안기업 카세야, 랜섬웨어 공격 받아

IT 보안관리 서비스 업체인 카세야(Kaseya)가 랜섬웨어 공격을 받았다고 3일(현지시간) 웹사이트를 통해 공지했다. 보안 전문가들은 러시아계 해커 집단인 레빌(REvil)를 이번 공격의 유력한 배후로 지목했다.  카세야는 이날 고객사의 가상 시스템 자동화관리를 돕는 주력 솔루션인 ‘카세야 VSA’가 랜섬웨어 공격을 받았다고 전했다. 이어 고객사에게 별도의 통지가 있을 때까지 VSA 서버 사용을 잠정 중단하고, 공격자로부터 어떠한 링크를 받더라도 클릭하지 말 것으로 요청했다.    카세야에 따르면 이번 공격으로 인해 전체 고객사 3만 6,000여 곳 중 피해를 입은 곳은 40여 곳 미만인 것으로 추산된다. 그러나 일각에서는 이번 공격이 전 세계에 고객사를 둔 카세야의 솔루션 자체를 노린 ‘공급망 공격’인 탓에, 이를 이용하는 모든 고객사가 피해를 입었을 것이라고 추정했다.  사이버보안업체 헌트레스 랩스는 이번 공격으로 1,000곳이 넘는 회사들이 피해를 입었을 것이라는 분석을 내놓기도 했다. 카세야의 솔루션을 사용하는 스웨덴 슈퍼마켓 체인인 ‘쿱스웨덴’의 경우 이번 공격으로 결제 시스템에 문제가 생겨 점포 800여 곳을 휴점했다. 미 사이버안보 및 인프라보안국(CISA)는 성명에서 “FBI와의 공조를 통해 카세야 VSA에 대한 랜섬웨어 공격에 대응하고 있다”라며 피해 영향권에 있는 카세야 및 고객사에게 보안 지침을 따를 것을 권고했다. 헌트레드 랩스의 존 해먼드 연구원은 러시아 연계 해커집단인 레빌(REvil)이 카세야를 통로로 삼아 랜섬웨어를 배포한 것으로 추정된다고 발표했다. 레빌은 지난 6월 글로벌 대형 육가공 업체인 JBS 푸즈의 시스템을 공격한 단체로도 알려져 있다. ciokr@idg.co.kr

카세야 보안 랜섬웨어 레빌

2021.07.05

IT 보안관리 서비스 업체인 카세야(Kaseya)가 랜섬웨어 공격을 받았다고 3일(현지시간) 웹사이트를 통해 공지했다. 보안 전문가들은 러시아계 해커 집단인 레빌(REvil)를 이번 공격의 유력한 배후로 지목했다.  카세야는 이날 고객사의 가상 시스템 자동화관리를 돕는 주력 솔루션인 ‘카세야 VSA’가 랜섬웨어 공격을 받았다고 전했다. 이어 고객사에게 별도의 통지가 있을 때까지 VSA 서버 사용을 잠정 중단하고, 공격자로부터 어떠한 링크를 받더라도 클릭하지 말 것으로 요청했다.    카세야에 따르면 이번 공격으로 인해 전체 고객사 3만 6,000여 곳 중 피해를 입은 곳은 40여 곳 미만인 것으로 추산된다. 그러나 일각에서는 이번 공격이 전 세계에 고객사를 둔 카세야의 솔루션 자체를 노린 ‘공급망 공격’인 탓에, 이를 이용하는 모든 고객사가 피해를 입었을 것이라고 추정했다.  사이버보안업체 헌트레스 랩스는 이번 공격으로 1,000곳이 넘는 회사들이 피해를 입었을 것이라는 분석을 내놓기도 했다. 카세야의 솔루션을 사용하는 스웨덴 슈퍼마켓 체인인 ‘쿱스웨덴’의 경우 이번 공격으로 결제 시스템에 문제가 생겨 점포 800여 곳을 휴점했다. 미 사이버안보 및 인프라보안국(CISA)는 성명에서 “FBI와의 공조를 통해 카세야 VSA에 대한 랜섬웨어 공격에 대응하고 있다”라며 피해 영향권에 있는 카세야 및 고객사에게 보안 지침을 따를 것을 권고했다. 헌트레드 랩스의 존 해먼드 연구원은 러시아 연계 해커집단인 레빌(REvil)이 카세야를 통로로 삼아 랜섬웨어를 배포한 것으로 추정된다고 발표했다. 레빌은 지난 6월 글로벌 대형 육가공 업체인 JBS 푸즈의 시스템을 공격한 단체로도 알려져 있다. ciokr@idg.co.kr

2021.07.05

공격자의 윈도우 네트워크 접근을 ‘쉽지 않게’ 하는 방법 4가지

美 최대 송유관 업체 콜로니얼 파이프라인(Colonial Pipeline)을 마비시킨 공격자는 오래되고 손상된 VPN 자격증명을 사용했을 가능성이 크다. 이를 반면교사 삼아 공격자가 윈도우 네트워크에 액세스하기 ‘어렵게’ 만드는 방법들을 살펴본다.  여러 사이버 해킹 사건을 살펴보다 보면 공격자가 어떻게 네트워크에 액세스했는지 궁금하지 않은가? 보도에 따르면 지난 5월 발생한 콜로니얼 파이프라인 공격의 초기 감염 지점은 오랫동안 사용되지 않았지만 여전히 열려있었던 VPN 계정으로 추정됐다. 비밀번호는 다크웹에서 발견됐다. 피싱을 통해 얻은 것이 아니었다. 이는 비밀번호가 콜로니얼 파이프라인 직원에 의해 유출됐거나 재사용됐음을 의미한다. VPN 계정에는 이중인증(2FA)이 활성화돼 있지 않아 공격자는 로그인만 하면 됐다.    이제 우리의 네트워크를 살펴볼 차례다. 2FA가 없는 원격 액세스 자격증명이 있는가? 공격자가 네트워크에 침입할 수 있는 또 다른 방법이 있는가? 로그인을 처리하는 방법이 느슨하진 않은가? 오래 사용하지 않은 계정에 취약한 비밀번호를 쓰고 있지 않은가? 아니면 다크웹에서 찾을 수 있는 비밀번호를 사용하는 건 아닌가?    여기서는 공격자가 윈도우 네트워크에 쉽게 액세스하지 못하도록 하는 방법 4가지를 살펴본다.  1. 액티브 디렉토리(Active Directory)에서 오래된 기기 및 계정 찾기  오랫동안 사용하지 않은 컴퓨터 계정을 찾을 때 유용한 도구가 바로 ‘올드컴프(Oldcmp)’다. 다음과 같이 파워셸(PowerShell)을 사용해 비활성 계정을 찾거나 90일 이상 로그인하지 않은 사용자를 확인할 수 있다.  Get-ADUser -Filter * -Properties LastLogonDate | Where-Object {$_.LastLogonDate -lt (Get-Date).AddDays(-90)} 애저 액티브 디렉토리(Azure AD)에 오래...

공격자 보안 랜섬웨어 네트워크 윈도우 네트워크 이중인증 VPN 자격증명 액티브 디렉토리 파워셸 애저 클라우드 로그인 비밀번호 암호

2021.06.24

美 최대 송유관 업체 콜로니얼 파이프라인(Colonial Pipeline)을 마비시킨 공격자는 오래되고 손상된 VPN 자격증명을 사용했을 가능성이 크다. 이를 반면교사 삼아 공격자가 윈도우 네트워크에 액세스하기 ‘어렵게’ 만드는 방법들을 살펴본다.  여러 사이버 해킹 사건을 살펴보다 보면 공격자가 어떻게 네트워크에 액세스했는지 궁금하지 않은가? 보도에 따르면 지난 5월 발생한 콜로니얼 파이프라인 공격의 초기 감염 지점은 오랫동안 사용되지 않았지만 여전히 열려있었던 VPN 계정으로 추정됐다. 비밀번호는 다크웹에서 발견됐다. 피싱을 통해 얻은 것이 아니었다. 이는 비밀번호가 콜로니얼 파이프라인 직원에 의해 유출됐거나 재사용됐음을 의미한다. VPN 계정에는 이중인증(2FA)이 활성화돼 있지 않아 공격자는 로그인만 하면 됐다.    이제 우리의 네트워크를 살펴볼 차례다. 2FA가 없는 원격 액세스 자격증명이 있는가? 공격자가 네트워크에 침입할 수 있는 또 다른 방법이 있는가? 로그인을 처리하는 방법이 느슨하진 않은가? 오래 사용하지 않은 계정에 취약한 비밀번호를 쓰고 있지 않은가? 아니면 다크웹에서 찾을 수 있는 비밀번호를 사용하는 건 아닌가?    여기서는 공격자가 윈도우 네트워크에 쉽게 액세스하지 못하도록 하는 방법 4가지를 살펴본다.  1. 액티브 디렉토리(Active Directory)에서 오래된 기기 및 계정 찾기  오랫동안 사용하지 않은 컴퓨터 계정을 찾을 때 유용한 도구가 바로 ‘올드컴프(Oldcmp)’다. 다음과 같이 파워셸(PowerShell)을 사용해 비활성 계정을 찾거나 90일 이상 로그인하지 않은 사용자를 확인할 수 있다.  Get-ADUser -Filter * -Properties LastLogonDate | Where-Object {$_.LastLogonDate -lt (Get-Date).AddDays(-90)} 애저 액티브 디렉토리(Azure AD)에 오래...

2021.06.24

포스트 팬데믹 시대, IT 위험에도 '재정의'가 필요한 시점

기술(Technology)이 기업의 성공과 생존에 더욱더 중요해지고 있다. 이에 따라 IT 리더들이 비즈니스 과제 및 기회를 평가하는 더 크고 전략적인 역할을 맡고 있다.  2021년 1월 英 기술 회사 비자기(Bizagi)의 초대 CIO로 취임한 안토니오 바스케스는 문제가 모든 곳에서 발생할 수 있다고 말했다. 이를테면 보안, 데이터 프라이버시, 컴플라이언스, 벤더 관계, 비용 관리, 직원의 시스템 액세스, 직원 채용, IT 프로젝트 등 다양한 영역에서 문제가 있을 수 있다고 그는 덧붙였다.     이에 따라 바스케스는 직원들이 소속 기업의 사이버보안 정책 및 표준을 이해하고 준수하는지 검토하고 있다. 또한 공급업체들이 회사의 요구사항을 충족하는 속도로 현대화할지, 공급업체 비용이 급증할지, 혁신 투자를 통해 고객이 원하는 경험을 전달할 수 있을지(아니면 고객과의 관계를 악화시킬지) 파악하고 있다. 그는 “프로젝트, 계약, 또는 새로운 절차를 생각할 때 위험을 고려해야 한다”라면서, “지난 1년 동안 모든 사람들은 예기치 않은 위험이 언제든 발생할 수 있다는 걸 알게 됐다”라고 언급했다.    이어서 바스케스는 “상황이 상당히 달라졌다. 2년 전만 해도 모든 것을 통제하고 있다고 봤다. 이제는 그렇지 않다는 걸 깨닫게 됐다. 문서와 표준을 마련할 순 있겠지만 갑자기 무슨 일이 발생하면 모든 게 변한다”라고 전했다.   비즈니스 리더가 위험을 식별하고 위험 성향과 위험 허용 한도를 파악해야 한다는 건 당연하다. 하지만 기업이 직면하는 위험 유형이 변화하고 있고, 이러한 변화의 속도도 빨라지고 있다. 따라서 기업은 위험 허용 한도를 더 자주 재평가해야 한다.  이러한 상황에서 CIO의 역할도 진화하고 있다. 팬데믹을 비롯한 최근의 사태에서 알 수 있는 것처럼, 기술이 기업의 성공과 생존에서 점점 더 중요해지고 있기 때문이다.  CIO는 새로운 위험 영역을 평가하고 아울러 위험 ...

포스트 코로나 포스트 팬데믹 IT 리스크 IT 위험 CIO 보안 데이터 프라이버시 컴플라이언스 벤더 관계 비용 관리 디지털 트랜스포메이션 위험 성향 위험 허용 한도 랜섬웨어 데이터 무결성

2021.06.23

기술(Technology)이 기업의 성공과 생존에 더욱더 중요해지고 있다. 이에 따라 IT 리더들이 비즈니스 과제 및 기회를 평가하는 더 크고 전략적인 역할을 맡고 있다.  2021년 1월 英 기술 회사 비자기(Bizagi)의 초대 CIO로 취임한 안토니오 바스케스는 문제가 모든 곳에서 발생할 수 있다고 말했다. 이를테면 보안, 데이터 프라이버시, 컴플라이언스, 벤더 관계, 비용 관리, 직원의 시스템 액세스, 직원 채용, IT 프로젝트 등 다양한 영역에서 문제가 있을 수 있다고 그는 덧붙였다.     이에 따라 바스케스는 직원들이 소속 기업의 사이버보안 정책 및 표준을 이해하고 준수하는지 검토하고 있다. 또한 공급업체들이 회사의 요구사항을 충족하는 속도로 현대화할지, 공급업체 비용이 급증할지, 혁신 투자를 통해 고객이 원하는 경험을 전달할 수 있을지(아니면 고객과의 관계를 악화시킬지) 파악하고 있다. 그는 “프로젝트, 계약, 또는 새로운 절차를 생각할 때 위험을 고려해야 한다”라면서, “지난 1년 동안 모든 사람들은 예기치 않은 위험이 언제든 발생할 수 있다는 걸 알게 됐다”라고 언급했다.    이어서 바스케스는 “상황이 상당히 달라졌다. 2년 전만 해도 모든 것을 통제하고 있다고 봤다. 이제는 그렇지 않다는 걸 깨닫게 됐다. 문서와 표준을 마련할 순 있겠지만 갑자기 무슨 일이 발생하면 모든 게 변한다”라고 전했다.   비즈니스 리더가 위험을 식별하고 위험 성향과 위험 허용 한도를 파악해야 한다는 건 당연하다. 하지만 기업이 직면하는 위험 유형이 변화하고 있고, 이러한 변화의 속도도 빨라지고 있다. 따라서 기업은 위험 허용 한도를 더 자주 재평가해야 한다.  이러한 상황에서 CIO의 역할도 진화하고 있다. 팬데믹을 비롯한 최근의 사태에서 알 수 있는 것처럼, 기술이 기업의 성공과 생존에서 점점 더 중요해지고 있기 때문이다.  CIO는 새로운 위험 영역을 평가하고 아울러 위험 ...

2021.06.23

강은성의 보안 아키텍트ㅣ과징금은 개인정보 보호의 만능열쇠인가?

2018년 5월 발효한 유럽연합의 일반 개인정보보호법(GDPR)에서 법령 위반에 따른 과징금 규모가 크다는 것은 세계적으로 잘 알려져 있다. 일례로 2019년 1월 프랑스 개인정보 감독기구 CNIL은 개인정보 유출 사고가 발생하지도 않은 구글에 개인정보 처리방침과 개인정보 수집 동의 등 구글의 개인정보 처리 프로세스의 적법성이 확보되지 않았다는 이유로 GDPR 사상 최대 금액 5천만 유로(한화 약 642억 원)의 과징금을 부과해 전 세계의 관심이 쏠렸다. 국내에서 2017년부터 GDPR에 관심이 많았던 것도 최대 2천만 유로 또는 전 세계 매출액의 4%에 이르는 엄청난 과징금의 영향이 컸던 게 사실이다. 그런데도 개인정보 관련한 세계 최고의 금전적 제재는 유럽연합이 아닌 미국에서 있었다. 2019년 7월 미국 연방거래위원회(FTC)는 2018년 3월에 드러난 ‘페이스북-케임브리지 애널리티카 개인정보 유출 사건’을 비롯해 그전부터 발생한 페이스북의 개인정보 침해 행위에 대한 벌금으로 50억 달러(약 5조 9천억 원)를 부과하기로 페이스북과 합의했다. 하지만 내용을 좀 더 살펴보면 FTC가 페이스북에 금전적 제재만 부과한 것이 아니다.    FTC는 페이스북의 오너이자 CEO인 마크 저커버그가 페이스북에서 개인정보 침해 사건이 계속 발생하는 근본적 원인이라고 보고 저커버그의 통제에서 벗어난 개인정보보호 체계를 구성했다. 즉 CEO에게서 독립한 개인정보보호위원회를 구성하고 이 위원회의 승인을 받은 준법감시인을 선임하도록 했다. CEO와 준법감시인에게는 서로 독립적으로 FTC가 명령한 개인정보보호 프로그램을 준수하고 있다는 점을 분기별로 증빙을 제출하고, 1년에 한 번은 전체적으로 FTC의 명령을 준수하고 있다는 증빙을 제출하는 의무를 부과했다.  개인정보보호 담당 조직의 관점에서 본다면 FTC의 명령을 준수하고 분기별로 그 증빙을 갖추는 일은 쉽지 않지만 오너 CEO가 법령을 위반해 개인정보 이용을 지시하는 것을 차단할 수 있고 ...

강은성 강은성의 보안 아키텍트 보안 유럽연합 개인정보보호 프라이버시 구글 GDPR 페이스북 FTC 개인정보 침해 데이터 마이데이터

2021.06.22

2018년 5월 발효한 유럽연합의 일반 개인정보보호법(GDPR)에서 법령 위반에 따른 과징금 규모가 크다는 것은 세계적으로 잘 알려져 있다. 일례로 2019년 1월 프랑스 개인정보 감독기구 CNIL은 개인정보 유출 사고가 발생하지도 않은 구글에 개인정보 처리방침과 개인정보 수집 동의 등 구글의 개인정보 처리 프로세스의 적법성이 확보되지 않았다는 이유로 GDPR 사상 최대 금액 5천만 유로(한화 약 642억 원)의 과징금을 부과해 전 세계의 관심이 쏠렸다. 국내에서 2017년부터 GDPR에 관심이 많았던 것도 최대 2천만 유로 또는 전 세계 매출액의 4%에 이르는 엄청난 과징금의 영향이 컸던 게 사실이다. 그런데도 개인정보 관련한 세계 최고의 금전적 제재는 유럽연합이 아닌 미국에서 있었다. 2019년 7월 미국 연방거래위원회(FTC)는 2018년 3월에 드러난 ‘페이스북-케임브리지 애널리티카 개인정보 유출 사건’을 비롯해 그전부터 발생한 페이스북의 개인정보 침해 행위에 대한 벌금으로 50억 달러(약 5조 9천억 원)를 부과하기로 페이스북과 합의했다. 하지만 내용을 좀 더 살펴보면 FTC가 페이스북에 금전적 제재만 부과한 것이 아니다.    FTC는 페이스북의 오너이자 CEO인 마크 저커버그가 페이스북에서 개인정보 침해 사건이 계속 발생하는 근본적 원인이라고 보고 저커버그의 통제에서 벗어난 개인정보보호 체계를 구성했다. 즉 CEO에게서 독립한 개인정보보호위원회를 구성하고 이 위원회의 승인을 받은 준법감시인을 선임하도록 했다. CEO와 준법감시인에게는 서로 독립적으로 FTC가 명령한 개인정보보호 프로그램을 준수하고 있다는 점을 분기별로 증빙을 제출하고, 1년에 한 번은 전체적으로 FTC의 명령을 준수하고 있다는 증빙을 제출하는 의무를 부과했다.  개인정보보호 담당 조직의 관점에서 본다면 FTC의 명령을 준수하고 분기별로 그 증빙을 갖추는 일은 쉽지 않지만 오너 CEO가 법령을 위반해 개인정보 이용을 지시하는 것을 차단할 수 있고 ...

2021.06.22

닮은 듯 다른 '보안' 전략··· 클라우드 빅3 비교해보니

클라우드 ‘빅3’인 아마존 웹 서비스, 구글 클라우드 플랫폼, 마이크로소프트 애저는 고객들이 클라우드 자산을 보호할 수 있도록 지원하는 저마다 다른 보안 도구 및 기능을 제공한다. 이를 한번 살펴보도록 하자.    퍼블릭 클라우드의 보안은 ‘공동 책임’이라는 개념을 기반으로 한다. 대형 클라우드 서비스 업체는 안전한 하이퍼스케일 환경을 제공하지만 클라우드에 저장하는 모든 것을 보호하는 건 고객의 몫이다. 이러한 책임의 분리는 기업이 단일 클라우드로 이전할 때 까다로울 수 있겠지만 멀티 클라우드 환경에서는 훨씬 더 복잡해진다.  여기서는 안전하고 회복탄력적인 클라우드 플랫폼을 제공하는 방식에 있어 AWS, 마이크로소프트 애저, 구글 클라우드가 어떤 차이를 보이는지 살펴봤다. 클라우드 자산을 보호하는 데 도움을 주는 최고의 기본 도구를 제공하는 업체는 어디일까?    업계 전문가들은 모든 하이퍼스케일러가 클라우드 자체를 잘 보호한다는 데 동의한다. 무엇보다 안전한 환경을 제공하는 것이 비즈니스 모델의 핵심이기 때문이다.  예산이 한정된 기업들과 달리 클라우드 서비스 업체는 무한한 리소스를 가진 것처럼 보인다. 美 IT 시장조사기관 ‘엔터프라이즈 스트래티지 그룹(Enterprise Strategy Group; ESG)’의 수석 애널리스트 더그 카힐은 “대형 클라우드 업체는 기술적 전문성을 갖추고 있다”라면서, “전 세계에 걸친 가용 영역(AZ), PoP(Points of Presence), 다크 파이버(Dark Fiber) 등을 고려할 때 이들은 매일 엄청난 양의 악의적 활동을 목격하고 있으며, 그런 가시성 수준을 기반으로 방어력을 강화할 수 있는 위치에 있다”라고 말했다.  美 정보보안 자문 회사 시큐로시스(Securosis)의 애널리스트 겸 CEO 리차드 모굴은 “빅3는 내부 프로세스와 절차를 공개하진 않고 있지만 자체 데이터센터의 물리적 보안을 유지하고, 내부자 공격을 방어하며, 애플리케...

클라우드 퍼블릭 클라우드 하이퍼스케일 하이퍼스케일러 아마존 웹 서비스 AWS 구글 클라우드 플랫폼 GCP 마이크로소프트 애저 보안 IAM

2021.06.16

클라우드 ‘빅3’인 아마존 웹 서비스, 구글 클라우드 플랫폼, 마이크로소프트 애저는 고객들이 클라우드 자산을 보호할 수 있도록 지원하는 저마다 다른 보안 도구 및 기능을 제공한다. 이를 한번 살펴보도록 하자.    퍼블릭 클라우드의 보안은 ‘공동 책임’이라는 개념을 기반으로 한다. 대형 클라우드 서비스 업체는 안전한 하이퍼스케일 환경을 제공하지만 클라우드에 저장하는 모든 것을 보호하는 건 고객의 몫이다. 이러한 책임의 분리는 기업이 단일 클라우드로 이전할 때 까다로울 수 있겠지만 멀티 클라우드 환경에서는 훨씬 더 복잡해진다.  여기서는 안전하고 회복탄력적인 클라우드 플랫폼을 제공하는 방식에 있어 AWS, 마이크로소프트 애저, 구글 클라우드가 어떤 차이를 보이는지 살펴봤다. 클라우드 자산을 보호하는 데 도움을 주는 최고의 기본 도구를 제공하는 업체는 어디일까?    업계 전문가들은 모든 하이퍼스케일러가 클라우드 자체를 잘 보호한다는 데 동의한다. 무엇보다 안전한 환경을 제공하는 것이 비즈니스 모델의 핵심이기 때문이다.  예산이 한정된 기업들과 달리 클라우드 서비스 업체는 무한한 리소스를 가진 것처럼 보인다. 美 IT 시장조사기관 ‘엔터프라이즈 스트래티지 그룹(Enterprise Strategy Group; ESG)’의 수석 애널리스트 더그 카힐은 “대형 클라우드 업체는 기술적 전문성을 갖추고 있다”라면서, “전 세계에 걸친 가용 영역(AZ), PoP(Points of Presence), 다크 파이버(Dark Fiber) 등을 고려할 때 이들은 매일 엄청난 양의 악의적 활동을 목격하고 있으며, 그런 가시성 수준을 기반으로 방어력을 강화할 수 있는 위치에 있다”라고 말했다.  美 정보보안 자문 회사 시큐로시스(Securosis)의 애널리스트 겸 CEO 리차드 모굴은 “빅3는 내부 프로세스와 절차를 공개하진 않고 있지만 자체 데이터센터의 물리적 보안을 유지하고, 내부자 공격을 방어하며, 애플리케...

2021.06.16

블로그ㅣ기업 모바일 보안, '맥락' 기반으로 접근하라

애플은 몇 가지 맥(Mac)과 그 뒤를 잇는 브랜드를 통해 존재감을 확대했다. 그리고 이 회사는 이제 주요 모바일 및 생산성 제공업체가 됐다. 하지만 원격근무가 늘어나면서 애플의 플랫폼조차도 보안 문제에 직면하게 됐다.  필자는 美 기업 모바일 기기 관리 및 보안 플랫폼 회사 ‘트루스 소프트웨어(Truce Software)’의 CEO 조 보일을 만나 업무 현장에서의 애플의 입지 그리고 모바일 엔터프라이즈 관리에 관한 트루스 소프트웨어의 접근방식을 들어봤다.     애플이 ‘직장’으로 간다 “개인적으론 오늘날 애플과 엔터프라이즈 기기가 사실상 동의어처럼 느껴진다”라고 보일은 말했다. 그는 “심지어 맥과 아이폰을 직접 제공하지 않는 기업들도 직원들이 이를 사용할 수 있도록 지원하기도 한다“라며, “엔터프라이즈 파트너 생태계가 커지면서 애플 기기의 전체 수명주기를 완전히 아웃소싱하고 자동화하는 게 가능해졌다”라고 언급했다.   이어서 보일은 “IT의 소비자화(Consumerization)가 큰 변화를 야기했다. 미국의 경우 기업에서 애플의 입지가 커진 것이다. 엔터프라이즈 모빌리티 관점에서 봤을 때 다양한 산업 및 사용 사례에서 애플 기기가 확대되는 것을 확인했다. 기업들은 iOS 플랫폼을 활용해 더 많은 연결성과 더 나은 기기를 갖춘 인력을 지원하고자 한다”라고 덧붙였다.  그에 따르면 또 다른 변화는 다음과 같다.   • 직원들이 업무에 자신의 기기와 컴퓨터를 점점 더 많이 사용하고 있다.  • 직원들은 자신들이 사용하는 기술에 그 어느 때보다 더 많이 관여하고 있다.  • 기업들은 모바일-퍼스트 접근방식을 채택하고 있다.  이러한 추세가 비즈니스 프로세스에 변화를 가져왔다는 게 보일의 설명이다. 그는 “기업들이 워크플로우 프로세스를 (모바일 퍼스트가 아닐지라도) ‘모바일 친화적’으로 전환해 직원들과 운영 전반을 더욱더 효율적으로 만들었다”라고 전했다.  보일은...

보안 기업 모바일 보안 맥락 컨텍스트 애플 아이폰 모바일 엔터프라이즈 관리 IT의 소비자화 모바일 퍼스트 프라이버시 개인 데이터

2021.06.16

애플은 몇 가지 맥(Mac)과 그 뒤를 잇는 브랜드를 통해 존재감을 확대했다. 그리고 이 회사는 이제 주요 모바일 및 생산성 제공업체가 됐다. 하지만 원격근무가 늘어나면서 애플의 플랫폼조차도 보안 문제에 직면하게 됐다.  필자는 美 기업 모바일 기기 관리 및 보안 플랫폼 회사 ‘트루스 소프트웨어(Truce Software)’의 CEO 조 보일을 만나 업무 현장에서의 애플의 입지 그리고 모바일 엔터프라이즈 관리에 관한 트루스 소프트웨어의 접근방식을 들어봤다.     애플이 ‘직장’으로 간다 “개인적으론 오늘날 애플과 엔터프라이즈 기기가 사실상 동의어처럼 느껴진다”라고 보일은 말했다. 그는 “심지어 맥과 아이폰을 직접 제공하지 않는 기업들도 직원들이 이를 사용할 수 있도록 지원하기도 한다“라며, “엔터프라이즈 파트너 생태계가 커지면서 애플 기기의 전체 수명주기를 완전히 아웃소싱하고 자동화하는 게 가능해졌다”라고 언급했다.   이어서 보일은 “IT의 소비자화(Consumerization)가 큰 변화를 야기했다. 미국의 경우 기업에서 애플의 입지가 커진 것이다. 엔터프라이즈 모빌리티 관점에서 봤을 때 다양한 산업 및 사용 사례에서 애플 기기가 확대되는 것을 확인했다. 기업들은 iOS 플랫폼을 활용해 더 많은 연결성과 더 나은 기기를 갖춘 인력을 지원하고자 한다”라고 덧붙였다.  그에 따르면 또 다른 변화는 다음과 같다.   • 직원들이 업무에 자신의 기기와 컴퓨터를 점점 더 많이 사용하고 있다.  • 직원들은 자신들이 사용하는 기술에 그 어느 때보다 더 많이 관여하고 있다.  • 기업들은 모바일-퍼스트 접근방식을 채택하고 있다.  이러한 추세가 비즈니스 프로세스에 변화를 가져왔다는 게 보일의 설명이다. 그는 “기업들이 워크플로우 프로세스를 (모바일 퍼스트가 아닐지라도) ‘모바일 친화적’으로 전환해 직원들과 운영 전반을 더욱더 효율적으로 만들었다”라고 전했다.  보일은...

2021.06.16

IDG 설문조사

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.31