Offcanvas

������

블로그 | 클라우드 보안 궁극의 해법은 자동화다

최근 한 조사 결과를 보면 데이터 유출 사고의 19%가 클라우드 서버의 잘못된 설정에서 비롯됐다고 한다. 매일 이런 위협에 맞서는 퍼블릭 클라우드 업체의 자료에서도 비슷한 흐름을 확인할 수 있다. 마이크로소프트가 실제 사이버위협 활동 데이터를 분석한 사이버 시그널 보고서에 따르면, 랜섬웨어 공격의 80% 이상에서 소프트웨어 혹은 기기의 잘못된 설정이 발견됐다. 복잡한 기술적 이야기를 걷어 내면, 사람의 실수가 보안 사고의 위험을 높이고 있다는 뜻이다.   그렇다면 기업 보안 문제를 해결하는 방법은 이런 작업에서 사람을 역할을 없애는 것이라는 결론에 다다른다. 실제로 제대로 구현하기만 하면 보안 자동화는 해킹이 발생할 수 있는 위험 대부분을 제거한다. 이처럼 자동화는 보안의 자연스러운 진화지만, 많은 기업이 여전히 보안 상황이 발생했을 때 대응하는 수준으로 인프라를 운영하고 있다. "우리 공격 받았어. 누군가 뭐든 해줘!"라고 외치는 것이다. 반면 점점 더 많은 기업이 선제적으로 대응하는 방식으로 전환하고 있다. 이런 기업에서 보안 팀의 하루는 매일 아침 메일을 읽는 것으로 시작한다. 이 메일에는 지난 밤 얼마나 많은 공격이 있었는지, 이에 대응해 인공지능, 보안 오케스트레이션, 크로스 클라우드 보안 관리 등과 같은 자동화된 보안 시스템을 통해 어떻게 방어했는지에 대한 내용이 담겨 있다 일반적으로 보안 자동화는 모든 잘못된 설정을 사전에 막고 지속적인 보안 대응을 제공하는 자동화 레이어를 확보하는 것을 목표로 한다. 랜섬웨어든 분산 서비스 거부든 상관없이 모든 공격을 자동화를 통해 막는 것이다. 누군가 새벽 3시에 긴급 문자를 받아 노트북을 켜는 방식이 아니다. 자동화된 보안의 많은 장점에도 불구하고, 왜 이렇게 많은 기업이 여전히 수작업으로 처리하는 보안 시스템을 고집하는 것일까? 사람의 수작업이 클라우드와 비 클라우드 시스템 모두에서 위험 요소라는 것이 여러 차례 판명됐는데도 말이다. 필자의 경험에 따르면, 이는 이해의 부족과 투자...

클라우드 보안 자동화

2022.09.01

최근 한 조사 결과를 보면 데이터 유출 사고의 19%가 클라우드 서버의 잘못된 설정에서 비롯됐다고 한다. 매일 이런 위협에 맞서는 퍼블릭 클라우드 업체의 자료에서도 비슷한 흐름을 확인할 수 있다. 마이크로소프트가 실제 사이버위협 활동 데이터를 분석한 사이버 시그널 보고서에 따르면, 랜섬웨어 공격의 80% 이상에서 소프트웨어 혹은 기기의 잘못된 설정이 발견됐다. 복잡한 기술적 이야기를 걷어 내면, 사람의 실수가 보안 사고의 위험을 높이고 있다는 뜻이다.   그렇다면 기업 보안 문제를 해결하는 방법은 이런 작업에서 사람을 역할을 없애는 것이라는 결론에 다다른다. 실제로 제대로 구현하기만 하면 보안 자동화는 해킹이 발생할 수 있는 위험 대부분을 제거한다. 이처럼 자동화는 보안의 자연스러운 진화지만, 많은 기업이 여전히 보안 상황이 발생했을 때 대응하는 수준으로 인프라를 운영하고 있다. "우리 공격 받았어. 누군가 뭐든 해줘!"라고 외치는 것이다. 반면 점점 더 많은 기업이 선제적으로 대응하는 방식으로 전환하고 있다. 이런 기업에서 보안 팀의 하루는 매일 아침 메일을 읽는 것으로 시작한다. 이 메일에는 지난 밤 얼마나 많은 공격이 있었는지, 이에 대응해 인공지능, 보안 오케스트레이션, 크로스 클라우드 보안 관리 등과 같은 자동화된 보안 시스템을 통해 어떻게 방어했는지에 대한 내용이 담겨 있다 일반적으로 보안 자동화는 모든 잘못된 설정을 사전에 막고 지속적인 보안 대응을 제공하는 자동화 레이어를 확보하는 것을 목표로 한다. 랜섬웨어든 분산 서비스 거부든 상관없이 모든 공격을 자동화를 통해 막는 것이다. 누군가 새벽 3시에 긴급 문자를 받아 노트북을 켜는 방식이 아니다. 자동화된 보안의 많은 장점에도 불구하고, 왜 이렇게 많은 기업이 여전히 수작업으로 처리하는 보안 시스템을 고집하는 것일까? 사람의 수작업이 클라우드와 비 클라우드 시스템 모두에서 위험 요소라는 것이 여러 차례 판명됐는데도 말이다. 필자의 경험에 따르면, 이는 이해의 부족과 투자...

2022.09.01

블로그 | 보안은 원래 어렵다, 쉬워지는 '기적'은 없을 터다

전 세계가 불황에 빠질지라도 예산 삭감이라는 도끼에서 생존할 분야 중 하나가 보안이다. 그러나 안전한 미래를 구현하기가 점점 더 어려워지고 있다는 사실 또한 분명하다.  SLSA(Supply-chain Levels for Software Artifacts), 텍톤(Tekton)을 비롯한 각종 솔루션이 오픈소스 서플라이 체인의 안전성을 높여줄 수 있기는 하다. 하지만 현실 속 해법은 여전히 구태의연하다. 모달 랩스의 설립자 에릭 베른하드슨은 “여전히 개발자들이 더 잘 해내기를 바라고 ‘경계를 유지’하는데 의존하고 있다”라고 말했다. 그리고 이러한 비전략적 접근법은 계속해서 실패하고 있다. 베른하드슨은 “2022년의 보안은 왜 그렇게 어려운가?”라고 반문했다. 이 질문에 대한 한 가지 답은 시스템이 점점 더 복잡해지고 있으며, 이로 인해 해커가 악용할 수 있는 구멍을 남겨놓는 현실이다. 그렇다면 상황이 나아질 가능성이 있을까?   만병통치약 없음 보안이 어려운 근본적인 이유 중 하나는 시스템을 보호하기 위해서는 시스템 전체를 이해해야 한다는 진실이 자리하고 있다. 오픈소스 전문가인 사이먼 윌슨은 “보안 소프트웨어를 작성하려면 모든 것이 어떻게 작동하는지에 대한 깊은 지식이 필요하다”라고 말했다. 그에 따르면 개발자가 기본적인 이해 없이 그저 ‘모범수칙’만 따를 수 있겠지만, 이는 “우연한 실수와 새로운 보안 허점의 출현으로 이어진다”라고 말했다.  그는 개발 단계에 보안 기본값을 적용하는 자동화를 이용해 인적 오류를 줄이려는 시도에 대해 부정적인 입장을 밝혔다. 윌슨은 “도구가 우리를 구할 수 있다고 생각하지 않는다. 기본 도구가 우수하더라도 한계가 있다. 기본 도구가 어떻게 보안을 유지하는지 엔지니어가 이해하지 못하면 자신이 하는 일이 왜 나쁜지에 대한 이해 없이 보안을 파괴할 것”이라고 단언했다. 그는 이어 “궁극적으로 보안은 사람에 달렸다. 소프트웨어를 고칠 수는 있지만 소프트웨어 뒤에 있는 사람을 고칠 때까지는 아무것...

보안 데브섹옵스 속성 본질

2022.08.23

전 세계가 불황에 빠질지라도 예산 삭감이라는 도끼에서 생존할 분야 중 하나가 보안이다. 그러나 안전한 미래를 구현하기가 점점 더 어려워지고 있다는 사실 또한 분명하다.  SLSA(Supply-chain Levels for Software Artifacts), 텍톤(Tekton)을 비롯한 각종 솔루션이 오픈소스 서플라이 체인의 안전성을 높여줄 수 있기는 하다. 하지만 현실 속 해법은 여전히 구태의연하다. 모달 랩스의 설립자 에릭 베른하드슨은 “여전히 개발자들이 더 잘 해내기를 바라고 ‘경계를 유지’하는데 의존하고 있다”라고 말했다. 그리고 이러한 비전략적 접근법은 계속해서 실패하고 있다. 베른하드슨은 “2022년의 보안은 왜 그렇게 어려운가?”라고 반문했다. 이 질문에 대한 한 가지 답은 시스템이 점점 더 복잡해지고 있으며, 이로 인해 해커가 악용할 수 있는 구멍을 남겨놓는 현실이다. 그렇다면 상황이 나아질 가능성이 있을까?   만병통치약 없음 보안이 어려운 근본적인 이유 중 하나는 시스템을 보호하기 위해서는 시스템 전체를 이해해야 한다는 진실이 자리하고 있다. 오픈소스 전문가인 사이먼 윌슨은 “보안 소프트웨어를 작성하려면 모든 것이 어떻게 작동하는지에 대한 깊은 지식이 필요하다”라고 말했다. 그에 따르면 개발자가 기본적인 이해 없이 그저 ‘모범수칙’만 따를 수 있겠지만, 이는 “우연한 실수와 새로운 보안 허점의 출현으로 이어진다”라고 말했다.  그는 개발 단계에 보안 기본값을 적용하는 자동화를 이용해 인적 오류를 줄이려는 시도에 대해 부정적인 입장을 밝혔다. 윌슨은 “도구가 우리를 구할 수 있다고 생각하지 않는다. 기본 도구가 우수하더라도 한계가 있다. 기본 도구가 어떻게 보안을 유지하는지 엔지니어가 이해하지 못하면 자신이 하는 일이 왜 나쁜지에 대한 이해 없이 보안을 파괴할 것”이라고 단언했다. 그는 이어 “궁극적으로 보안은 사람에 달렸다. 소프트웨어를 고칠 수는 있지만 소프트웨어 뒤에 있는 사람을 고칠 때까지는 아무것...

2022.08.23

강은성의 보안 아키텍트ㅣ소재·부품·장비 기업의 기술보호와 정보보안

소재·부품·장비(소부장) 기업이 국내에서 주목받기 시작한 것은 일본 정부가 2019년 7월 반도체·디스플레이 핵심 소재인 불화수소, 포토레지스트, 플루오린폴리이미드의 한국 수출을 규제하기 시작한 때부터다. 2018년 10월에 우리나라 대법원이 일제 강점기 강제노역 피해자들의 손해배상 소송에서 일본 기업에 배상 판결을 내렸는데, 엉뚱하게 일본은 우리나라에 대한 무역 보복으로 대응한 것이다. 하지만 일본의 예상과 달리 정부는 해당 소재의 일본 의존도를 줄이는 방향으로 목표와 전략을 수립했고, 소재 기업들의 적극적인 투자와 삼성전자와 SK하이닉스의 소재 기업과의 협업을 통해 오히려 소부장기업이 성장하는 계기가 됐다. 주식시장에서는 반도체 소부장 기업뿐만 아니라 자동차, 2차전지 산업의 소부장 기업도 투자자들의 관심을 받게 됐다. 이와 함께 일본의 수출 규제에 대해 다수 국민들이 일본 제품 불매 운동, 일본 여행 가지 않기 운동으로 온 국민이 하나가 된 것이 이러한 계기를 만든 바탕이 됐다. 벌써 3년 전의 일이다. 중소벤처기업부 산하 ‘대·중소기업·농어업협력재단’(협력재단)에서 운용하는 ‘중소기업 기술보호울타리’ 사업이 있다. 이름에서 알 수 있듯 중소(중견)기업의 핵심 기술을 보호함으로써 중소기업의 지속적 성장을 종합적으로 돕는 것이 그 목적이다. 주로 제조업 중심이지만 점차 다른 업종으로도 확장되는 추세다.    중기부에서 매년 발간하는 ‘중소기업 기술보호 실태조사 보고서’에 따르면 기술 유출은 대부분 퇴사자(퇴사 예정자), 현 직원, 협력업체 직원 등 기업 내부를 잘 아는 사람이 고의로 저지른다. 주로 외부에서의 해킹이나 내부자의 실수로 발생하는 개인정보 유출과는 매우 다른 양상이다.    이러한 기술자료 유출은 주로 휴대폰을 포함한 이동식 저장매체, 복사·절취, 이메일 등 기술자료 저장 매체를 유출하는 방식으로 이뤄진다. 핵심 인력 스카우트나 관계자 매수 역시 저장 매체의 유출을 동반한다. 대부분 정보보안에서 ...

중소기업 중견기업 보안 기술 탈취 기술 보호 기술 유출 정보 보안 정보 보호

2022.08.18

소재·부품·장비(소부장) 기업이 국내에서 주목받기 시작한 것은 일본 정부가 2019년 7월 반도체·디스플레이 핵심 소재인 불화수소, 포토레지스트, 플루오린폴리이미드의 한국 수출을 규제하기 시작한 때부터다. 2018년 10월에 우리나라 대법원이 일제 강점기 강제노역 피해자들의 손해배상 소송에서 일본 기업에 배상 판결을 내렸는데, 엉뚱하게 일본은 우리나라에 대한 무역 보복으로 대응한 것이다. 하지만 일본의 예상과 달리 정부는 해당 소재의 일본 의존도를 줄이는 방향으로 목표와 전략을 수립했고, 소재 기업들의 적극적인 투자와 삼성전자와 SK하이닉스의 소재 기업과의 협업을 통해 오히려 소부장기업이 성장하는 계기가 됐다. 주식시장에서는 반도체 소부장 기업뿐만 아니라 자동차, 2차전지 산업의 소부장 기업도 투자자들의 관심을 받게 됐다. 이와 함께 일본의 수출 규제에 대해 다수 국민들이 일본 제품 불매 운동, 일본 여행 가지 않기 운동으로 온 국민이 하나가 된 것이 이러한 계기를 만든 바탕이 됐다. 벌써 3년 전의 일이다. 중소벤처기업부 산하 ‘대·중소기업·농어업협력재단’(협력재단)에서 운용하는 ‘중소기업 기술보호울타리’ 사업이 있다. 이름에서 알 수 있듯 중소(중견)기업의 핵심 기술을 보호함으로써 중소기업의 지속적 성장을 종합적으로 돕는 것이 그 목적이다. 주로 제조업 중심이지만 점차 다른 업종으로도 확장되는 추세다.    중기부에서 매년 발간하는 ‘중소기업 기술보호 실태조사 보고서’에 따르면 기술 유출은 대부분 퇴사자(퇴사 예정자), 현 직원, 협력업체 직원 등 기업 내부를 잘 아는 사람이 고의로 저지른다. 주로 외부에서의 해킹이나 내부자의 실수로 발생하는 개인정보 유출과는 매우 다른 양상이다.    이러한 기술자료 유출은 주로 휴대폰을 포함한 이동식 저장매체, 복사·절취, 이메일 등 기술자료 저장 매체를 유출하는 방식으로 이뤄진다. 핵심 인력 스카우트나 관계자 매수 역시 저장 매체의 유출을 동반한다. 대부분 정보보안에서 ...

2022.08.18

美 비밀경호국의 텍스트 메시지 삭제 사건에서 배우는 ‘보안 교훈’

워싱턴 정가에서 일어난 이번 드라마는 모바일 커뮤니케이션 보안에 대한 주의를 환기시킨다. 또 문서 파기와 같은 조직 내 보안 정책의 중요성을 시사한다.    미국 비밀 경호국(U.S. Secret Service, USSS)이 정치적 논쟁에 휩싸여 있다. 지난 7월 중순 국토안보부(Department of Homeland Security, DHS) 조사국이 의회 측에 1월 6일의 중요한 이벤트에 관한 텍스트 메시지가 24명의 주요 요원에 대해 영구적으로 삭제되었다고 밝힌 데 따른 것이다. USSS는 현재 DHS 산하에 속한다. 관심이 높은 국가적 사건이지만, 진실은 아직 명확하지 않다. 그저 의회와 DHS 및 DHS와 비밀경호국 사이의 갈등 때문에 상황이 악화된 양상이다. 일단 비밀경호국은 2021년 1월에 텍스트를 잃어버렸다고 밝혔다. 요원들에게 스마트폰을 백업하도록 지시하는 조치 등이 포함된 3개월 시스템 마이그레이션의 일환으로 스마트폰을 공장 출하값로 재설정한 이후에 발생한 일이었다. 정치적 논쟁이 되고 있기는 하지만 비밀경호국의 없어진 텍스트 메시지에 대한 최근에 드러난 뒤죽박죽 스토리는 모바일 의사소통을 보호하는 문제와 문서 파괴 및 보관 정책이 조직의 보안에서 하는 역할에 대한 교훈을 전하고 있다. 비밀경호국의 없어진 텍스트: 타임라인 다음의 타임라인은 없어진 텍스트 사건의 요약이다. 명확한 사건 기록에 대한 만성적인 부재가 여실히 드러났으며, 이어진 실수에 대해 기관들이 책임을 서로 전가하면서 갈등이 고조됐다. 2021년 1월 16일: COR(Committee on Oversight and Reform) 의장 캐롤라인 B. 맬로니(D-NY)와 CHS(Committee on Homeland Security)의 의장 베니 G. 톰슨(D-MS)은 다른 위원회 의장들과 함께 DHS와 다른 기관에 1월 6일 사태와 관련된 문서 및 자료 작성을 요청하는 서신을 작성했다. 2021년 2월 26일: DHS OIG(Office of ...

비밀 경호국 DHS USSS 국토안보부 보안 문서 파기 보안 정책 정보 삭제 정보 파기

2022.08.08

워싱턴 정가에서 일어난 이번 드라마는 모바일 커뮤니케이션 보안에 대한 주의를 환기시킨다. 또 문서 파기와 같은 조직 내 보안 정책의 중요성을 시사한다.    미국 비밀 경호국(U.S. Secret Service, USSS)이 정치적 논쟁에 휩싸여 있다. 지난 7월 중순 국토안보부(Department of Homeland Security, DHS) 조사국이 의회 측에 1월 6일의 중요한 이벤트에 관한 텍스트 메시지가 24명의 주요 요원에 대해 영구적으로 삭제되었다고 밝힌 데 따른 것이다. USSS는 현재 DHS 산하에 속한다. 관심이 높은 국가적 사건이지만, 진실은 아직 명확하지 않다. 그저 의회와 DHS 및 DHS와 비밀경호국 사이의 갈등 때문에 상황이 악화된 양상이다. 일단 비밀경호국은 2021년 1월에 텍스트를 잃어버렸다고 밝혔다. 요원들에게 스마트폰을 백업하도록 지시하는 조치 등이 포함된 3개월 시스템 마이그레이션의 일환으로 스마트폰을 공장 출하값로 재설정한 이후에 발생한 일이었다. 정치적 논쟁이 되고 있기는 하지만 비밀경호국의 없어진 텍스트 메시지에 대한 최근에 드러난 뒤죽박죽 스토리는 모바일 의사소통을 보호하는 문제와 문서 파괴 및 보관 정책이 조직의 보안에서 하는 역할에 대한 교훈을 전하고 있다. 비밀경호국의 없어진 텍스트: 타임라인 다음의 타임라인은 없어진 텍스트 사건의 요약이다. 명확한 사건 기록에 대한 만성적인 부재가 여실히 드러났으며, 이어진 실수에 대해 기관들이 책임을 서로 전가하면서 갈등이 고조됐다. 2021년 1월 16일: COR(Committee on Oversight and Reform) 의장 캐롤라인 B. 맬로니(D-NY)와 CHS(Committee on Homeland Security)의 의장 베니 G. 톰슨(D-MS)은 다른 위원회 의장들과 함께 DHS와 다른 기관에 1월 6일 사태와 관련된 문서 및 자료 작성을 요청하는 서신을 작성했다. 2021년 2월 26일: DHS OIG(Office of ...

2022.08.08

칼럼 | 기업의 네트워크 보안을 좌우하는 2가지 필수 기반

대부분 기업은 네트워크 보안을 위해 모든 것을 해봤지만, 위협은 여전하다고 말한다. 절반은 사실이다. 기업들은 여전히 위협에 직면해 있다. 하지만 그 위협에 대처하기 위해 ‘모든 것’을 한 것은 아니다. 실제로 네트워크 보안의 기초가 되어야 하는 2가지 기반을 구현한 기업은 드물다.   네트워크 보안에 대해 하향식 분석을 해 봤는지 물어보면, 대부분 기업이 매년 수행한다고 답한다. 그 평가에 무엇이 관련되어 있는지 물으면, 현재 전략이 실패했다는 징후를 찾는 것이라고 말한다. 이때 기업은 네트워크 보안을 위해 또 다른 레이어를 추가하는데, 이는 베인 상처에 반창고를 하나 더 붙이는 것과 같다.  미안하지만 이런 방법은 ‘하향식’이 아니다. 오늘날의 네트워크 보안은 액세스하면 안 되는 것에는 그 누구도 액세스할 수 없어야 한다는 단순한 요구에서 시작해야 한다.  여기 찰리라는 사람이 있다. 찰리는 주차장을 관리한다. 어느 날 갑자기 찰리가 지난 분기의 매출 기록을 검토하거나 일부 제품의 재고 수준을 확인한다. 이 제품들이 아스팔트를 마모시키고 있어서일까? 혹은 사이버 공격이나 맬웨어의 조짐일까? 어느 기업의 찰리에게만 해당하는 문제가 아니다. 본사 캠퍼스의 문 상태를 모니터링하는 애플리케이션이 데이터센터에서 돌아가고 있다고 가정해 보자. 갑자기 이 애플리케이션이 급여 시스템과 연결된 모듈에 액세스한다. 문고리가 급여 명부에 있지 않은 한 이것 역시 경고 신호다. IP 네트워크가 허용하는 연결이 안전하지 않다는 의미이기 때문이다. 연결 허용 정책을 통한 보안 연결 허용 보안이 가진 문제점은 복잡하기 때문에 불편하다는 것이다. ‘찰리’부터 시작해보자. 찰리는 MAC 계층 주소를 할당 받는 것을 부주의하게 거절했기 때문에 특정한 네트워크 ID를 가지고 있지 않다. 이때 찰리에게 할당된 기기가 확실한 ID 지표 역할을 한다고 볼 수 있을까? 샌디가 찰리의 책상에 앉아서 애플리케이션을 약간 수정하면 어떻게 될까? 샌디는 찰리의 특권을...

네트워크 보안 AI ML

2022.08.04

대부분 기업은 네트워크 보안을 위해 모든 것을 해봤지만, 위협은 여전하다고 말한다. 절반은 사실이다. 기업들은 여전히 위협에 직면해 있다. 하지만 그 위협에 대처하기 위해 ‘모든 것’을 한 것은 아니다. 실제로 네트워크 보안의 기초가 되어야 하는 2가지 기반을 구현한 기업은 드물다.   네트워크 보안에 대해 하향식 분석을 해 봤는지 물어보면, 대부분 기업이 매년 수행한다고 답한다. 그 평가에 무엇이 관련되어 있는지 물으면, 현재 전략이 실패했다는 징후를 찾는 것이라고 말한다. 이때 기업은 네트워크 보안을 위해 또 다른 레이어를 추가하는데, 이는 베인 상처에 반창고를 하나 더 붙이는 것과 같다.  미안하지만 이런 방법은 ‘하향식’이 아니다. 오늘날의 네트워크 보안은 액세스하면 안 되는 것에는 그 누구도 액세스할 수 없어야 한다는 단순한 요구에서 시작해야 한다.  여기 찰리라는 사람이 있다. 찰리는 주차장을 관리한다. 어느 날 갑자기 찰리가 지난 분기의 매출 기록을 검토하거나 일부 제품의 재고 수준을 확인한다. 이 제품들이 아스팔트를 마모시키고 있어서일까? 혹은 사이버 공격이나 맬웨어의 조짐일까? 어느 기업의 찰리에게만 해당하는 문제가 아니다. 본사 캠퍼스의 문 상태를 모니터링하는 애플리케이션이 데이터센터에서 돌아가고 있다고 가정해 보자. 갑자기 이 애플리케이션이 급여 시스템과 연결된 모듈에 액세스한다. 문고리가 급여 명부에 있지 않은 한 이것 역시 경고 신호다. IP 네트워크가 허용하는 연결이 안전하지 않다는 의미이기 때문이다. 연결 허용 정책을 통한 보안 연결 허용 보안이 가진 문제점은 복잡하기 때문에 불편하다는 것이다. ‘찰리’부터 시작해보자. 찰리는 MAC 계층 주소를 할당 받는 것을 부주의하게 거절했기 때문에 특정한 네트워크 ID를 가지고 있지 않다. 이때 찰리에게 할당된 기기가 확실한 ID 지표 역할을 한다고 볼 수 있을까? 샌디가 찰리의 책상에 앉아서 애플리케이션을 약간 수정하면 어떻게 될까? 샌디는 찰리의 특권을...

2022.08.04

“데이터 침해로 인한 평균 비용 435만 달러… 사상 최고치” IBM

IBM의 보안 보고서에 따르면 데이터 침해에 따른 전 세계 평균 비용이 2021년 미화 424만 달러에서 2022년 435만 달러로 증가하면서 사상 최고치를 기록했다. 침해로 피해를 본 기업의 약 60%는 제품 및 서비스 가격을 인상했다.  IBM 시큐리티(IBM Security)와 포네몬 인스티튜트(Ponemon Institute)의 최신 보고서는 지난 2021년 3월부터 2022년 3월까지 전 세계 기업 550곳의 실제 데이터 침해 사례를 분석한 결과를 담았다. 해당 보고서는 약 83%의 기업이 지금까지 1회 이상 데이터 침해를 경험했으며, 침해 비용의 약 50%가 유출 이후 1년 넘게 발생한 것으로 조사됐다.    “클라우드 및 주요 인프라가 여전히 높은 위험에 노출돼 있다” 보고서에 의하면 랜섬웨어와 파괴적 공격이 주요 인프라 기업의 침해 유형 중 28%를 차지했다. 이는 글로벌 공급망을 교란시키고자 해당 부문을 표적으로 삼는 위협 행위자가 있다는 사실을 나타낸다.  이어 보고서는 美 바이든 행정부가 연방기관에 제로 트러스트 보안 모델 도입을 의무화한 사이버 보안 행정 명령을 내린 지 1년이 지났지만 이번 설문조사에 참여한 주요 인프라 기업 가운데 이를 채택했다고 밝힌 곳은 21%에 불과했다고 전했다.  클라우드 컴퓨팅 인프라는 보안이 미숙하다는 점에서 쉬운 타깃으로 꼽히고 있다. 보고서는 “43%의 기업이 초기 단계에 있거나, 클라우드 환경 전반에 보안 관행을 적용하지 않았다고 답했다. 그 결과, 보안이 성숙한 기업에 비해 평균 66만 달러 이상의 높은 침해 비용이 발생하는 것으로 조사됐다”라고 전했다.   아울러 하이브리드 클라우드를 도입한 기업(45%)의 침해 비용이 퍼블릭 또는 프라이빗 클라우드 모델만 채택하는 기업보다 낮은 것으로 드러났다. 하이브리드 클라우드의 침해 비용은 평균 380만 달러인 반면, 퍼블릭 클라우드와 프라이빗 클라우드는 각각 502만 달러, 424만 달러를 기록...

데이터 침해 데이터 유출 IBM 하이브리드 클라우드 데이터 침해 비용 보안

2022.08.02

IBM의 보안 보고서에 따르면 데이터 침해에 따른 전 세계 평균 비용이 2021년 미화 424만 달러에서 2022년 435만 달러로 증가하면서 사상 최고치를 기록했다. 침해로 피해를 본 기업의 약 60%는 제품 및 서비스 가격을 인상했다.  IBM 시큐리티(IBM Security)와 포네몬 인스티튜트(Ponemon Institute)의 최신 보고서는 지난 2021년 3월부터 2022년 3월까지 전 세계 기업 550곳의 실제 데이터 침해 사례를 분석한 결과를 담았다. 해당 보고서는 약 83%의 기업이 지금까지 1회 이상 데이터 침해를 경험했으며, 침해 비용의 약 50%가 유출 이후 1년 넘게 발생한 것으로 조사됐다.    “클라우드 및 주요 인프라가 여전히 높은 위험에 노출돼 있다” 보고서에 의하면 랜섬웨어와 파괴적 공격이 주요 인프라 기업의 침해 유형 중 28%를 차지했다. 이는 글로벌 공급망을 교란시키고자 해당 부문을 표적으로 삼는 위협 행위자가 있다는 사실을 나타낸다.  이어 보고서는 美 바이든 행정부가 연방기관에 제로 트러스트 보안 모델 도입을 의무화한 사이버 보안 행정 명령을 내린 지 1년이 지났지만 이번 설문조사에 참여한 주요 인프라 기업 가운데 이를 채택했다고 밝힌 곳은 21%에 불과했다고 전했다.  클라우드 컴퓨팅 인프라는 보안이 미숙하다는 점에서 쉬운 타깃으로 꼽히고 있다. 보고서는 “43%의 기업이 초기 단계에 있거나, 클라우드 환경 전반에 보안 관행을 적용하지 않았다고 답했다. 그 결과, 보안이 성숙한 기업에 비해 평균 66만 달러 이상의 높은 침해 비용이 발생하는 것으로 조사됐다”라고 전했다.   아울러 하이브리드 클라우드를 도입한 기업(45%)의 침해 비용이 퍼블릭 또는 프라이빗 클라우드 모델만 채택하는 기업보다 낮은 것으로 드러났다. 하이브리드 클라우드의 침해 비용은 평균 380만 달러인 반면, 퍼블릭 클라우드와 프라이빗 클라우드는 각각 502만 달러, 424만 달러를 기록...

2022.08.02

기고ㅣ수치로 보는 사이버 위협 트렌드 5가지와 기본 대책

디지털 전환의 물결이 전 세계를 덮치면서 온 국가가 더 촘촘하게 온라인으로 연결되고 있다. 이에 따라 국가별 규제가 증가하고 복잡해지고 있지만, 사이버 위협은 날이 갈수록 빠른 확산세를 보이고 있는 상황이다. 이 기사에서는 이런 환경의 중심에 있는 5가지 핵심 동향을 소개하고, 기업이 취할 수 있는 기본적인 대응책을 제시한다.    팬데믹 이후 사이버 세계는 훨씬 더 취약해졌다. ‘히스콕스 사이버 보안 실태 보고서 2022 (Hiscox Cyber Readiness Report 2022)’에 따르면 미국과 유럽 전역 기업의 거의 절반(48%)이 지난 12개월 동안 사이버 공격을 당한 것으로 나타났다. 더 놀라운 결과는 기업들이 사이버 보안 지출을 더욱 늘렸음에도 오히려 공격 사건이 더 증가했다는 점이다.    사이버 보안은 중요한 변곡점에 와있다. 사이버 환경을 그 어느 때보다 더 위험하고 복잡한 곳으로 만들며, 기업의 보안 관리 비용을 높이고 있는 5가지 큰 동향을 간략히 소개하고자 한다.  1. 디지털 전환과 원격근무의 시대  맥킨지 보고서는 팬데믹에 따라 전 세계 국가들이 온라인으로 더 밀접하게 연결되면서 정부 및 기업의 디지털 혁신이 약 7년 가까이 앞당겨졌다고 기술했다. 한꺼번에 방대한 양의 인프라 및 관련 서비스가 온라인으로 전환됐지만, 사이버 공격자에게 원격 사용자, 취약한 시스템 및 보안 체계를 겨냥할 기회를 더 많이 제공한 셈이다.    팬데믹은 또한 사람들의 디지털 의존도를 높였다. 래더스(Ladders) 보고서에 따르면 올해 원격근무가 미국 전체 일자리에서 차지하는 비율은 거의 25%에 달했으며, 2023년에는 더 높아질 것으로 예측됐다. 기존 사무실 환경에서 직원의 사이버 보안을 유지했던 방식은 이제 무의미해졌다. 원격으로 근무하는 직원이 개인 기기에서 회사 리소스에 액세스하고, 보안이 취약한 공공 Wi-Fi 네트워크를 사용함에 따라 기업이 공격...

보안 사이버위협 운영기술 핵심인프라 원격근무 NIST 미국국립표준기술연구소

2022.08.01

디지털 전환의 물결이 전 세계를 덮치면서 온 국가가 더 촘촘하게 온라인으로 연결되고 있다. 이에 따라 국가별 규제가 증가하고 복잡해지고 있지만, 사이버 위협은 날이 갈수록 빠른 확산세를 보이고 있는 상황이다. 이 기사에서는 이런 환경의 중심에 있는 5가지 핵심 동향을 소개하고, 기업이 취할 수 있는 기본적인 대응책을 제시한다.    팬데믹 이후 사이버 세계는 훨씬 더 취약해졌다. ‘히스콕스 사이버 보안 실태 보고서 2022 (Hiscox Cyber Readiness Report 2022)’에 따르면 미국과 유럽 전역 기업의 거의 절반(48%)이 지난 12개월 동안 사이버 공격을 당한 것으로 나타났다. 더 놀라운 결과는 기업들이 사이버 보안 지출을 더욱 늘렸음에도 오히려 공격 사건이 더 증가했다는 점이다.    사이버 보안은 중요한 변곡점에 와있다. 사이버 환경을 그 어느 때보다 더 위험하고 복잡한 곳으로 만들며, 기업의 보안 관리 비용을 높이고 있는 5가지 큰 동향을 간략히 소개하고자 한다.  1. 디지털 전환과 원격근무의 시대  맥킨지 보고서는 팬데믹에 따라 전 세계 국가들이 온라인으로 더 밀접하게 연결되면서 정부 및 기업의 디지털 혁신이 약 7년 가까이 앞당겨졌다고 기술했다. 한꺼번에 방대한 양의 인프라 및 관련 서비스가 온라인으로 전환됐지만, 사이버 공격자에게 원격 사용자, 취약한 시스템 및 보안 체계를 겨냥할 기회를 더 많이 제공한 셈이다.    팬데믹은 또한 사람들의 디지털 의존도를 높였다. 래더스(Ladders) 보고서에 따르면 올해 원격근무가 미국 전체 일자리에서 차지하는 비율은 거의 25%에 달했으며, 2023년에는 더 높아질 것으로 예측됐다. 기존 사무실 환경에서 직원의 사이버 보안을 유지했던 방식은 이제 무의미해졌다. 원격으로 근무하는 직원이 개인 기기에서 회사 리소스에 액세스하고, 보안이 취약한 공공 Wi-Fi 네트워크를 사용함에 따라 기업이 공격...

2022.08.01

"개발자에 좋은 건 해커에게도..." 오픈소스 SW 공급망 보안 문제의 해법

소프트웨어 공급망 보안에 대한 권한은 누가 가져야 할까? 개발자 혹은 개발자를 지원하는 플랫폼과 보안 엔지니어링 팀? 과거에는 기업의 지원 계약 및 보안 서비스수준협약(SLA)을 어느 리눅스 배포판과 운영체제, 인프라 플랫폼으로부터 확보할지를 CIO, CISO, 또는 CTO와 담당 보안팀이 결정하곤 했다. 하지만 이후 개발자가 이 모든 일을 도커 파일(Docker Files)과 깃허브 액션(GitHub Actions)에서 처리하게 됐다. 개발자에게 상황이 ‘시프트 레프트(shift left)’했고 이전과 같은 기업 차원의 감독은 사라졌다.   오늘날에는 규정 준수 및 보안 팀이 이런 정책과 요건을 규정한다. 개발자는 이 요건을 준수하는 범주 내에서 원하는 도구를 선택할 유연성을 갖는다. 이처럼 업무가 구분되면 개발자 생산성에 가속도가 크게 붙는다. 그러나 Log4j 사태는 기업의 시스템 보안 문제에 대한 경종을 울렸다. 시프트 레프트 개발자 자율성과 생산성의 장점에도 불구하고 소프트웨어 공급망을 이루는 오픈소스 구성요소는 악성 행위자가 노리는 새로운 표적이 되고 말았다.   오픈소스는 개발자와 공격자 모두에게 좋다 네트워크 보안은 공격자 입장에서 예전보다 훨씬 더 어려운 공격 벡터가 됐다. 반면 오픈소스라면? 오픈소스 의존성 또는 라이브러리를 찾아 개입한 후 다른 모든 의존성으로 방향을 전환하면 그만이다. 공급망은 기업과 기업의 소프트웨어 산출물 사이의 연결 고리가 중요하다. 오늘날 공격자는 바로 이 부분을 집중적으로 공략하고 있다. 기본적으로 개발자 입장에서 오픈소스 소프트웨어의 장점은 공격자 입장에서도 장점이다. 개방성: 개발자는 ‘누구나 코드를 볼 수 있고 누구나 코드에 기여할 수 있다’는 점을 좋아한다. 리누스 토발스의 말처럼 “지켜보는 눈이 많으면 모든 버그는 잡아내기 쉬워지고” 이는 오픈소스의 큰 장점이다. 반면 공격자는 ‘깃허브 계정이 있는 사람이라면 누구나 필수 라이브러리에 코드에 기여할 수 있다’는 점을 대단히 좋아한다...

오픈소스 보안

2022.07.25

소프트웨어 공급망 보안에 대한 권한은 누가 가져야 할까? 개발자 혹은 개발자를 지원하는 플랫폼과 보안 엔지니어링 팀? 과거에는 기업의 지원 계약 및 보안 서비스수준협약(SLA)을 어느 리눅스 배포판과 운영체제, 인프라 플랫폼으로부터 확보할지를 CIO, CISO, 또는 CTO와 담당 보안팀이 결정하곤 했다. 하지만 이후 개발자가 이 모든 일을 도커 파일(Docker Files)과 깃허브 액션(GitHub Actions)에서 처리하게 됐다. 개발자에게 상황이 ‘시프트 레프트(shift left)’했고 이전과 같은 기업 차원의 감독은 사라졌다.   오늘날에는 규정 준수 및 보안 팀이 이런 정책과 요건을 규정한다. 개발자는 이 요건을 준수하는 범주 내에서 원하는 도구를 선택할 유연성을 갖는다. 이처럼 업무가 구분되면 개발자 생산성에 가속도가 크게 붙는다. 그러나 Log4j 사태는 기업의 시스템 보안 문제에 대한 경종을 울렸다. 시프트 레프트 개발자 자율성과 생산성의 장점에도 불구하고 소프트웨어 공급망을 이루는 오픈소스 구성요소는 악성 행위자가 노리는 새로운 표적이 되고 말았다.   오픈소스는 개발자와 공격자 모두에게 좋다 네트워크 보안은 공격자 입장에서 예전보다 훨씬 더 어려운 공격 벡터가 됐다. 반면 오픈소스라면? 오픈소스 의존성 또는 라이브러리를 찾아 개입한 후 다른 모든 의존성으로 방향을 전환하면 그만이다. 공급망은 기업과 기업의 소프트웨어 산출물 사이의 연결 고리가 중요하다. 오늘날 공격자는 바로 이 부분을 집중적으로 공략하고 있다. 기본적으로 개발자 입장에서 오픈소스 소프트웨어의 장점은 공격자 입장에서도 장점이다. 개방성: 개발자는 ‘누구나 코드를 볼 수 있고 누구나 코드에 기여할 수 있다’는 점을 좋아한다. 리누스 토발스의 말처럼 “지켜보는 눈이 많으면 모든 버그는 잡아내기 쉬워지고” 이는 오픈소스의 큰 장점이다. 반면 공격자는 ‘깃허브 계정이 있는 사람이라면 누구나 필수 라이브러리에 코드에 기여할 수 있다’는 점을 대단히 좋아한다...

2022.07.25

'어렵지만 필요한 작업'··· 미사용·이동 데이터 보안 따라잡기

안전한 애플리케이션을 만들기 위해서는 수많은 보호 장치가 필요하다. 무엇보다 중요한 것은 애플리케이션에 저장된 데이터를 보호하는 것이다. 물론 가장 어려운 일이기도 하다.   애플리케이션에서 반드시 보호해야 하는 데이터는 미사용 데이터(Data at rest)와 이동 데이터(Data in motion) 2가지 유형으로 나뉜다. 미사용 데이터 vs. 이동 데이터 미사용 데이터는 데이터 저장소, 데이터베이스, 캐시, 파일 시스템 및 리포지토리에 저장된 데이터다. 애플리케이션의 데이터베이스, 로그 파일, 시스템 구성 파일, 백업 및 아카이브에 이르는 모든 것을 포함한다. 간단한 예는 SaaS(Software-as-a-Service) 애플리케이션의 사용자 프로필이다. 이 프로필에는 사용자 이름, 비밀번호, 프로필 사진, 이메일 주소, 실제 주소 및 기타 연락처 정보가 포함될 수 있다. 또한 사용자가 애플리케이션을 어떻게 사용하고 있는지에 대한 애플리케이션 정보도 포함될 수 있다. 로컬 환경에서는 컴퓨터에 저장된 스프레드시트, 워드, 프레젠테이션, 사진, 비디오와 같은 모든 파일을 포함한다.  이동 데이터는 애플리케이션에서 활발하게 접근하고 사용하는 데이터다. 클라이언트와 서버 사이, 또는 서로 다른 2가지 애플리케이션 및 서비스 사이와 같이 애플리케이션의 한 부분에서 다른 부분으로 이동한다. SaaS 애플리케이션 로그인 시 입력하는 사용자 이름과 비밀번호가 대표적인 이동 데이터다. 해당 정보는 사용자의 컴퓨터, 태블릿 또는 스마트폰에서 SaaS 애플리케이션의 백엔드 서버로 전송되는데, 이 과정에서 데이터가 이동한다. 키보드로 입력하거나, 이메일 혹은 문자 메시지, 혹은 API 요청으로 보내는 모든 데이터가 이동 데이터다. 미사용 데이터와 이동 데이터는 그 특성이 다른 만큼 보호하는 기술에도 큰 차이가 있다.  미사용 데이터의 보안 미사용 데이터를 보호하는 가장 중요한 2가지 전략은 데이터 저장 시스템 보호와 ...

이동데이터 미사용데이터 보안

2022.07.21

안전한 애플리케이션을 만들기 위해서는 수많은 보호 장치가 필요하다. 무엇보다 중요한 것은 애플리케이션에 저장된 데이터를 보호하는 것이다. 물론 가장 어려운 일이기도 하다.   애플리케이션에서 반드시 보호해야 하는 데이터는 미사용 데이터(Data at rest)와 이동 데이터(Data in motion) 2가지 유형으로 나뉜다. 미사용 데이터 vs. 이동 데이터 미사용 데이터는 데이터 저장소, 데이터베이스, 캐시, 파일 시스템 및 리포지토리에 저장된 데이터다. 애플리케이션의 데이터베이스, 로그 파일, 시스템 구성 파일, 백업 및 아카이브에 이르는 모든 것을 포함한다. 간단한 예는 SaaS(Software-as-a-Service) 애플리케이션의 사용자 프로필이다. 이 프로필에는 사용자 이름, 비밀번호, 프로필 사진, 이메일 주소, 실제 주소 및 기타 연락처 정보가 포함될 수 있다. 또한 사용자가 애플리케이션을 어떻게 사용하고 있는지에 대한 애플리케이션 정보도 포함될 수 있다. 로컬 환경에서는 컴퓨터에 저장된 스프레드시트, 워드, 프레젠테이션, 사진, 비디오와 같은 모든 파일을 포함한다.  이동 데이터는 애플리케이션에서 활발하게 접근하고 사용하는 데이터다. 클라이언트와 서버 사이, 또는 서로 다른 2가지 애플리케이션 및 서비스 사이와 같이 애플리케이션의 한 부분에서 다른 부분으로 이동한다. SaaS 애플리케이션 로그인 시 입력하는 사용자 이름과 비밀번호가 대표적인 이동 데이터다. 해당 정보는 사용자의 컴퓨터, 태블릿 또는 스마트폰에서 SaaS 애플리케이션의 백엔드 서버로 전송되는데, 이 과정에서 데이터가 이동한다. 키보드로 입력하거나, 이메일 혹은 문자 메시지, 혹은 API 요청으로 보내는 모든 데이터가 이동 데이터다. 미사용 데이터와 이동 데이터는 그 특성이 다른 만큼 보호하는 기술에도 큰 차이가 있다.  미사용 데이터의 보안 미사용 데이터를 보호하는 가장 중요한 2가지 전략은 데이터 저장 시스템 보호와 ...

2022.07.21

“의료기관 노린다” 美 정부, 마우이(Maui) 랜섬웨어 경고

美 연방수사국(FBI), 사이버보안국(CISA), 재무부가 ‘마우이’라고 알려져 있는 랜섬웨어에 관한 사이버 보안 경고를 발령했다. 기관들은 북한의 국영 사이버 범죄자가 적어도 2021년 5월부터 이 맬웨어를 사용하여 의료 및 공중보건 부문 조직을 공격해 왔다고 밝혔다.  FBI는 해당 위협 행위자가 의료기관을 노리고 있다고 추정했다. 인간의 생명과 건강을 다루는 의료기관이 의료 서비스 중단 위험을 감수하기보다는 몸값을 지불할 가능성이 높기 때문이다. 이러한 이유로 국가에서 후원받는 행위자가 계속해서 의료기관을 표적으로 삼을 것이라고 기관 측은 말했다.    연방기관들이 주의보를 발령한 한편, 위협 사냥, 탐지, 대응 회사 스테어웰(Stairwell)은 블로그에 마우이 분석 보고서를 게시했다. 이 회사의 수석 리버스 엔지니어 사일러스 커틀러에 따르면 “마우이는 복구 지침을 제공하는 내장형 랜섬노트 또는 공격자에게 암호화 키를 전송하는 자동화된 수단 등 RaaS 업체의 도구에서 일반적으로 볼 수 있는 몇 가지 기능이 없다. 그 대신 마우이는 수동으로 작동하며, 운영자는 실행 시 암호화할 파일을 지정한 다음 결과 런타임 아티팩트를 추출하는 것으로 보고 있다.” 마우이 랜섬웨어는 최신 엔드포인트 보호를 우회할 수 있다 보안 컨설팅 회사 라레스 컨설팅(Lares Consulting)의 적대적 엔지니어링 부문 책임자 팀 맥거핀은 마우이 갱단에서 사용하는 접근법이 상당히 드문 방식이라고 언급했다. 그는 “시스템 전체에서 자동화된 랜섬웨어를 경고하고 제거하는 최신 엔드포인트 보호 및 카나리아 파일을 우회할 수 있는 방법이다”라고 말했다.  이어 “무작위로 흩뿌려 놓고 누군가 걸리길 바라는 ‘스프레이 앤 프레이(spray-and-pray)’ 방식의 랜섬웨어와 비교할 때 특정 파일을 표적으로 삼아 공격자가 훨씬 더 전술적인 방식으로 민감한 항목과 유출할 항목을 선택할 수 있다”라면서, “이는 중요한 파일만 표적으로 삼고 복구할 수 ...

마우이 북한 랜섬웨어 맬웨어 악성코드 보안 사이버 보안 APT

2022.07.11

美 연방수사국(FBI), 사이버보안국(CISA), 재무부가 ‘마우이’라고 알려져 있는 랜섬웨어에 관한 사이버 보안 경고를 발령했다. 기관들은 북한의 국영 사이버 범죄자가 적어도 2021년 5월부터 이 맬웨어를 사용하여 의료 및 공중보건 부문 조직을 공격해 왔다고 밝혔다.  FBI는 해당 위협 행위자가 의료기관을 노리고 있다고 추정했다. 인간의 생명과 건강을 다루는 의료기관이 의료 서비스 중단 위험을 감수하기보다는 몸값을 지불할 가능성이 높기 때문이다. 이러한 이유로 국가에서 후원받는 행위자가 계속해서 의료기관을 표적으로 삼을 것이라고 기관 측은 말했다.    연방기관들이 주의보를 발령한 한편, 위협 사냥, 탐지, 대응 회사 스테어웰(Stairwell)은 블로그에 마우이 분석 보고서를 게시했다. 이 회사의 수석 리버스 엔지니어 사일러스 커틀러에 따르면 “마우이는 복구 지침을 제공하는 내장형 랜섬노트 또는 공격자에게 암호화 키를 전송하는 자동화된 수단 등 RaaS 업체의 도구에서 일반적으로 볼 수 있는 몇 가지 기능이 없다. 그 대신 마우이는 수동으로 작동하며, 운영자는 실행 시 암호화할 파일을 지정한 다음 결과 런타임 아티팩트를 추출하는 것으로 보고 있다.” 마우이 랜섬웨어는 최신 엔드포인트 보호를 우회할 수 있다 보안 컨설팅 회사 라레스 컨설팅(Lares Consulting)의 적대적 엔지니어링 부문 책임자 팀 맥거핀은 마우이 갱단에서 사용하는 접근법이 상당히 드문 방식이라고 언급했다. 그는 “시스템 전체에서 자동화된 랜섬웨어를 경고하고 제거하는 최신 엔드포인트 보호 및 카나리아 파일을 우회할 수 있는 방법이다”라고 말했다.  이어 “무작위로 흩뿌려 놓고 누군가 걸리길 바라는 ‘스프레이 앤 프레이(spray-and-pray)’ 방식의 랜섬웨어와 비교할 때 특정 파일을 표적으로 삼아 공격자가 훨씬 더 전술적인 방식으로 민감한 항목과 유출할 항목을 선택할 수 있다”라면서, “이는 중요한 파일만 표적으로 삼고 복구할 수 ...

2022.07.11

윈도우의 '제어된 폴더 액세스' 기능을 조심해서 써야 하는 이유

2010년대 중반 랜섬웨어 공격이 증가하자 마이크로소프트는 윈도우 사용자와 관리자에게 랜섬웨어 공격으로부터 PC를 보호할 툴을 제공하기 위해 고민했다. 그 결과가 2017년 10월 기능 업데이트에 추가된 '제어된 폴더 액세스(Controlled Folder Access)'라는 기능이다.  설명 문서에 따르면, 제어된 폴더 액세스는 리소스가 제한된 일반 사용자, 홈 PC 사용자, 소규모 기업을 위한 좋은 보호 툴이다. 마이크로소프트는 “제어된 폴더 액세스는 랜섬웨어와 같은 악의적인 앱과 위협으로부터 귀중한 데이터를 보호하는 데 도움이 된다. 제어된 폴더 액세스는 알려진 신뢰할 수 있는 앱 목록을 기준으로 앱을 검사해 데이터를 보호한다. 윈도우 서버 2019, 윈도우 서버 2022, 윈도우 10, 윈도우 11 클라이언트에서 지원되며 윈도우 보안 앱, 마이크로소프트 엔드포인트 구성 관리자(Endpoint Configuration Manager) 또는 인튠(Intune, 관리형 디바이스에 해당)을 사용해 활성화할 수 있다”고 설명했다.  또한 마이크로소프트에 따르면, 제어된 폴더 액세스는 신뢰할 수 있는 앱만 보호되는 폴더에 액세스하도록 허용한다. 보호된 폴더는 제어된 폴더 액세스가 구성되는 시점에 지정된다. 일반적으로 문서, 사진, 다운로드용 폴더와 같이 자주 사용되는 폴더가 제어된 폴더 목록에 포함된다. 구체적으로 보호되는 폴더는 다음과 같다.   c:\Users\<username>\Documents c:\Users\Public\Documents c:\Users\<username>\Pictures c:\Users\Public\Pictures c:\Users\Public\Videos c:\Users\<username>\Videos c:\Users\<username>\Music c:\Users\Public\Music c:\Users\<username>\Favorites  ...

제어된 폴더 액세스 보안 랜섬웨어 윈도우

2022.07.11

2010년대 중반 랜섬웨어 공격이 증가하자 마이크로소프트는 윈도우 사용자와 관리자에게 랜섬웨어 공격으로부터 PC를 보호할 툴을 제공하기 위해 고민했다. 그 결과가 2017년 10월 기능 업데이트에 추가된 '제어된 폴더 액세스(Controlled Folder Access)'라는 기능이다.  설명 문서에 따르면, 제어된 폴더 액세스는 리소스가 제한된 일반 사용자, 홈 PC 사용자, 소규모 기업을 위한 좋은 보호 툴이다. 마이크로소프트는 “제어된 폴더 액세스는 랜섬웨어와 같은 악의적인 앱과 위협으로부터 귀중한 데이터를 보호하는 데 도움이 된다. 제어된 폴더 액세스는 알려진 신뢰할 수 있는 앱 목록을 기준으로 앱을 검사해 데이터를 보호한다. 윈도우 서버 2019, 윈도우 서버 2022, 윈도우 10, 윈도우 11 클라이언트에서 지원되며 윈도우 보안 앱, 마이크로소프트 엔드포인트 구성 관리자(Endpoint Configuration Manager) 또는 인튠(Intune, 관리형 디바이스에 해당)을 사용해 활성화할 수 있다”고 설명했다.  또한 마이크로소프트에 따르면, 제어된 폴더 액세스는 신뢰할 수 있는 앱만 보호되는 폴더에 액세스하도록 허용한다. 보호된 폴더는 제어된 폴더 액세스가 구성되는 시점에 지정된다. 일반적으로 문서, 사진, 다운로드용 폴더와 같이 자주 사용되는 폴더가 제어된 폴더 목록에 포함된다. 구체적으로 보호되는 폴더는 다음과 같다.   c:\Users\<username>\Documents c:\Users\Public\Documents c:\Users\<username>\Pictures c:\Users\Public\Pictures c:\Users\Public\Videos c:\Users\<username>\Videos c:\Users\<username>\Music c:\Users\Public\Music c:\Users\<username>\Favorites  ...

2022.07.11

블로그ㅣ올해 주목해야 할 ‘헬스케어 AI’ 트렌드 3가지

코로나19 팬데믹, 정신건강 위기, 의료 비용 증가, 인구 고령화 사이에서 업계 리더들이 의료 관련 AI 애플리케이션 개발을 서두르고 있다. 이를테면 벤처 캐피털 시장에서는 40곳 이상의 스타트업이 의료 서비스용 AI 솔루션을 구축하기 위해 미화 2,000만 달러라는 상당한 자금을 조달했다. 그렇다면 ‘AI’는 ‘의료 분야’에서 실제로 어떻게 활용되고 있을까?  ‘2022 헬스케어 AI 설문조사(2022 AI in Healthcare Survey)’는 전 세계 41개국 321명을 대상으로 헬스케어 AI를 정의하는 과제, 성공 사례, 사용 사례 등에 관해 질문했다. 올해로 두 번째를 맞는 이번 설문조사 결과에서도 결과는 크게 달라지지 않았지만 앞으로 몇 년 동안 추가 어떻게 움직일지 보여주는 몇 가지 흥미로운 트렌드가 제시됐다. 기업들이 알아야 할 3가지 트렌드는 다음과 같다.    1. 노코드 도구를 통한 AI 사용 편의성과 민주화 가트너는 2025년까지 기업들이 개발한 새로운 애플리케이션의 70%가 노코드 또는 로우코드 기술을 사용하리라 예측했다. 로우코드가 개발자의 워크로드를 간소화한다면, 데이터 과학 개입이 필요하지 않은 노코드 솔루션은 기업 그리고 그 너머에 큰 영향을 미칠 전망이다.  그리고 이를 통해 AI 사용자가 기술 전문가에서 도메인 전문가로 전환되고 있다는 사실은 확실하다. AI 도구 및 기술 사용자를 물어본 질문에 ‘2022 헬스케어 AI 설문조사’의 전체 응답자 중 절반 이상(61%)이 의사가 사용자라고 밝혔으며, 의료 서비스 제공자(45%), 의료 IT 기업(38%)이 그 뒤를 이었다.  의료 관련 AI 애플리케이션 그리고 오픈소스 기술의 가용성에 관한 개발 및 투자와 함께 이 업계가 AI 기술을 광범위하게 도입하고 있다는 의미다. 이는 중요하다. 엑셀이나 포토샵 등 일반적인 사무 도구처럼 코드를 사용하는 것이 AI를 더 나은 방향으로 변화시키기 때문이다.  다시 말해, 기술...

AI NLP 노코드 로우코드 AI 민주화 보안 프라이버시 헬스케어 의료 서비스

2022.06.27

코로나19 팬데믹, 정신건강 위기, 의료 비용 증가, 인구 고령화 사이에서 업계 리더들이 의료 관련 AI 애플리케이션 개발을 서두르고 있다. 이를테면 벤처 캐피털 시장에서는 40곳 이상의 스타트업이 의료 서비스용 AI 솔루션을 구축하기 위해 미화 2,000만 달러라는 상당한 자금을 조달했다. 그렇다면 ‘AI’는 ‘의료 분야’에서 실제로 어떻게 활용되고 있을까?  ‘2022 헬스케어 AI 설문조사(2022 AI in Healthcare Survey)’는 전 세계 41개국 321명을 대상으로 헬스케어 AI를 정의하는 과제, 성공 사례, 사용 사례 등에 관해 질문했다. 올해로 두 번째를 맞는 이번 설문조사 결과에서도 결과는 크게 달라지지 않았지만 앞으로 몇 년 동안 추가 어떻게 움직일지 보여주는 몇 가지 흥미로운 트렌드가 제시됐다. 기업들이 알아야 할 3가지 트렌드는 다음과 같다.    1. 노코드 도구를 통한 AI 사용 편의성과 민주화 가트너는 2025년까지 기업들이 개발한 새로운 애플리케이션의 70%가 노코드 또는 로우코드 기술을 사용하리라 예측했다. 로우코드가 개발자의 워크로드를 간소화한다면, 데이터 과학 개입이 필요하지 않은 노코드 솔루션은 기업 그리고 그 너머에 큰 영향을 미칠 전망이다.  그리고 이를 통해 AI 사용자가 기술 전문가에서 도메인 전문가로 전환되고 있다는 사실은 확실하다. AI 도구 및 기술 사용자를 물어본 질문에 ‘2022 헬스케어 AI 설문조사’의 전체 응답자 중 절반 이상(61%)이 의사가 사용자라고 밝혔으며, 의료 서비스 제공자(45%), 의료 IT 기업(38%)이 그 뒤를 이었다.  의료 관련 AI 애플리케이션 그리고 오픈소스 기술의 가용성에 관한 개발 및 투자와 함께 이 업계가 AI 기술을 광범위하게 도입하고 있다는 의미다. 이는 중요하다. 엑셀이나 포토샵 등 일반적인 사무 도구처럼 코드를 사용하는 것이 AI를 더 나은 방향으로 변화시키기 때문이다.  다시 말해, 기술...

2022.06.27

'보안도 왼쪽으로'··· 오픈소스 SW 보안과 시프트레프트 전략의 상관관계

오픈소스 소프트웨어는 대다수 애플리케이션에서 큰 비중을 차지하지만, 개발자와 보안 부서에는 보안 관련 과제를 던지는 존재다. 이번주 공개된 2종의 보고서에는 오픈소스 소프트웨어의 과제를 ‘시프트 레프트’ 전략을 확대 적용하면서 극복할 수 있다는 내용이 실려 주목을 끈다. 개발자 보안 업체인 스니크(Snyk)와 리눅스 재단은 ‘오픈소스 보안 현황(The State of Open Source Security)’ 보고서에서 10곳 중 4곳 이상의 기업(41%)이 오픈소스 보안에 확신이 없다고 지적했다. 또한 지난 3년 간 오픈소스 프로젝트에서의 취약점 수정 기간이 꾸준히 늘어 2018년(49일)보다 2021년(110일)에는 2배가 넘었다고 발표했다.     오픈소스에 대한 논쟁 : 생산성 vs. 보안 550명 이상의 응답자를 확보한 이번 보고서는 애플리케이션 개발 프로젝트의 취약점이 평균 49개, 일명 오픈소스 코드라고 칭하는 직접 의존성이 평균 80개라고 밝혔다. 그러나 오픈소스 소프트웨어 개발 또는 사용에 대한 보안 정책을 마련한 기업은 절반에 약간 못 미치는 49%였다. 규모를 중대형 기업으로 좁혀보면 이 수치는 27%에 지나지 않는다. 스니크 개발 관계 이사인 매트 저비스는 발표문에서 “오늘날 소프트웨어 개발사는 자체적인 공급망을 보유하고 있다. 자동차 부품을 조립하는 것처럼 자사만의 독특한 코드로 기존 오픈소스 구성요소를 이어서 코드를 조립한다. 생산성과 혁신을 대폭 개선할 수는 있지만 그만큼 보안 위험이 커진다는 단점이 있다”라고 지적했다.   "시프트 레프트로 취약점 조기 발견할 수 있어" 애플리케이션 자동화 테스트 업체 시프트 레프트(ShiftLeft) 역시 '애플리케이션 보안 발전(AppSec  Progress)' 보고서를 발행하면서 오픈소스 소프트웨어 보안 역시 시프트 레프트 전략, 또는 소프트웨어 개발 생명주기 시작을 조기에 앞당기는 것으로 보완할 수 있다고 주장했다. 보고서는 시프트레프트의 코어(Cor...

오픈소스소프트웨어 오픈소스 보안 Log4j 시프트레프트 보안테스트

2022.06.27

오픈소스 소프트웨어는 대다수 애플리케이션에서 큰 비중을 차지하지만, 개발자와 보안 부서에는 보안 관련 과제를 던지는 존재다. 이번주 공개된 2종의 보고서에는 오픈소스 소프트웨어의 과제를 ‘시프트 레프트’ 전략을 확대 적용하면서 극복할 수 있다는 내용이 실려 주목을 끈다. 개발자 보안 업체인 스니크(Snyk)와 리눅스 재단은 ‘오픈소스 보안 현황(The State of Open Source Security)’ 보고서에서 10곳 중 4곳 이상의 기업(41%)이 오픈소스 보안에 확신이 없다고 지적했다. 또한 지난 3년 간 오픈소스 프로젝트에서의 취약점 수정 기간이 꾸준히 늘어 2018년(49일)보다 2021년(110일)에는 2배가 넘었다고 발표했다.     오픈소스에 대한 논쟁 : 생산성 vs. 보안 550명 이상의 응답자를 확보한 이번 보고서는 애플리케이션 개발 프로젝트의 취약점이 평균 49개, 일명 오픈소스 코드라고 칭하는 직접 의존성이 평균 80개라고 밝혔다. 그러나 오픈소스 소프트웨어 개발 또는 사용에 대한 보안 정책을 마련한 기업은 절반에 약간 못 미치는 49%였다. 규모를 중대형 기업으로 좁혀보면 이 수치는 27%에 지나지 않는다. 스니크 개발 관계 이사인 매트 저비스는 발표문에서 “오늘날 소프트웨어 개발사는 자체적인 공급망을 보유하고 있다. 자동차 부품을 조립하는 것처럼 자사만의 독특한 코드로 기존 오픈소스 구성요소를 이어서 코드를 조립한다. 생산성과 혁신을 대폭 개선할 수는 있지만 그만큼 보안 위험이 커진다는 단점이 있다”라고 지적했다.   "시프트 레프트로 취약점 조기 발견할 수 있어" 애플리케이션 자동화 테스트 업체 시프트 레프트(ShiftLeft) 역시 '애플리케이션 보안 발전(AppSec  Progress)' 보고서를 발행하면서 오픈소스 소프트웨어 보안 역시 시프트 레프트 전략, 또는 소프트웨어 개발 생명주기 시작을 조기에 앞당기는 것으로 보완할 수 있다고 주장했다. 보고서는 시프트레프트의 코어(Cor...

2022.06.27

‘공갈·협박·사칭’까지… 보안연구원이 전하는 살벌한 경험담

사이버 범죄자를 비롯해 정부의 지원을 받는 해커 조직을 수사하는 일은 많은 위험을 감수해야 하는 직무다. 일부 보안 연구자들은 신변을 보호하려 거주지의 보안까지 신경 쓸 만큼 일상에서도 위협에 시달린다.    사이버 공격이 점점 더 교묘해지고 다양해지는 추세다. 이처럼 위험한 디지털 세상을 안전하게 지키고자 매일 악전고투하고 있는 집단이 있다. 바로 사이버 보안 연구원들이다.  이들은 때때로 신변의 위협을 받는다. 이 분야에 오래 종사한 사람이라면 누구나 어떤 정보 보안 전문가가 협박받았다는 이야기를 우연히 접했거나 직접 경험한 적이 있을 것이다. 가족을 이유로 익명을 요구한 한 보안 전문가는 "몇몇 사이버 범죄 수사자는 지난 몇 년 동안 살해 협박을 받았다"라고 밝혔다. (연결어) 일부는 잠적했거나 다른 직업으로 전향했다. 이들은 자식이 "부모님이 보안 연구원이라서 항상 조심하면서 살아야 해"라고 말하는 것을 들으면서까지 이 일을 하고 싶지 않다며 심정을 털어놓았다고 그는 전했다.    정보 보안 트위터와 컨퍼런스에서 연구원들은 이런 사건을 공유하고, 스스로를 보호하는 방법에 대해 이야기하곤 한다. 그들은 경찰이나 FBI에 연락하는 것은 거의 도움이 되지 않는다고 말했다. 시타델 잠금 툴스(Citadel Lock Tools)의 보안 전문가 매트 스미스는 "연방 사법기관이 도움을 줄 수 있다고, 현지 경찰서에 연락하라고 말하고 싶지만 내가 경험한 바로는 아무런 효과가 없다"라고 말했다. 그는 "한 사건의 용의자를 체포하는 것만 해도 수개월이 걸린다. 사실상 아예 잡히지 않는 경우가 수두룩하다"라고 하소연했다.  몇몇 연구원은 이러한 위협을 명예의 표시로 삼는다. 또한 자신의 신변을 보호하기 위해 온갖 방법을 동원한다. 디지털 발자국을 최소화하고, 소셜 미디어를 통해 접근하는 사람의 배경 조사를 실시한다. 또한 이메일 대신 편지를 사용하며, 온라인에서 가족과 연관될 수 있는 어떤 것도 게시하지 않는...

보안 랜섬웨어 정부지원조직 사이버 범죄 버그헌터

2022.06.24

사이버 범죄자를 비롯해 정부의 지원을 받는 해커 조직을 수사하는 일은 많은 위험을 감수해야 하는 직무다. 일부 보안 연구자들은 신변을 보호하려 거주지의 보안까지 신경 쓸 만큼 일상에서도 위협에 시달린다.    사이버 공격이 점점 더 교묘해지고 다양해지는 추세다. 이처럼 위험한 디지털 세상을 안전하게 지키고자 매일 악전고투하고 있는 집단이 있다. 바로 사이버 보안 연구원들이다.  이들은 때때로 신변의 위협을 받는다. 이 분야에 오래 종사한 사람이라면 누구나 어떤 정보 보안 전문가가 협박받았다는 이야기를 우연히 접했거나 직접 경험한 적이 있을 것이다. 가족을 이유로 익명을 요구한 한 보안 전문가는 "몇몇 사이버 범죄 수사자는 지난 몇 년 동안 살해 협박을 받았다"라고 밝혔다. (연결어) 일부는 잠적했거나 다른 직업으로 전향했다. 이들은 자식이 "부모님이 보안 연구원이라서 항상 조심하면서 살아야 해"라고 말하는 것을 들으면서까지 이 일을 하고 싶지 않다며 심정을 털어놓았다고 그는 전했다.    정보 보안 트위터와 컨퍼런스에서 연구원들은 이런 사건을 공유하고, 스스로를 보호하는 방법에 대해 이야기하곤 한다. 그들은 경찰이나 FBI에 연락하는 것은 거의 도움이 되지 않는다고 말했다. 시타델 잠금 툴스(Citadel Lock Tools)의 보안 전문가 매트 스미스는 "연방 사법기관이 도움을 줄 수 있다고, 현지 경찰서에 연락하라고 말하고 싶지만 내가 경험한 바로는 아무런 효과가 없다"라고 말했다. 그는 "한 사건의 용의자를 체포하는 것만 해도 수개월이 걸린다. 사실상 아예 잡히지 않는 경우가 수두룩하다"라고 하소연했다.  몇몇 연구원은 이러한 위협을 명예의 표시로 삼는다. 또한 자신의 신변을 보호하기 위해 온갖 방법을 동원한다. 디지털 발자국을 최소화하고, 소셜 미디어를 통해 접근하는 사람의 배경 조사를 실시한다. 또한 이메일 대신 편지를 사용하며, 온라인에서 가족과 연관될 수 있는 어떤 것도 게시하지 않는...

2022.06.24

MS, 보안 코어 프로그램에 IoT 기기 지원

새 '엣지 보안 코어 프로그램(Edge Secured-core Program)’은 특정 보안 하드웨어 기술로 IoT 기기를 검증하고, 사용자가 보안 기술을 탑재한 운영체제를 실행하도록 고안됐다.   엣지 컴퓨팅이 지속적으로 성장하면서 보안 우려도 커지고 있다. 마이크로소프트가 이러한 위협에 대응하고자 윈도우 기반 IoT 기기용 엣지 보안 코어 프로그램을 출시한다고 지난 21일(현시 시각) 발표했다.  이는 기존 애저 인증 기기 프로그램(Azure Certified Device Program)에 추가된 새 인증 프로그램으로, 윈도우 10 IoT 또는 리눅스와 같은 운영체제를 실행하는 IoT 기기를 대상으로 한다. 윈도우 10 기반 IoT 기기 지원은 바로 이용할 수 있지만, 리눅스 기반 IoT 기기 지원은 아직 프리뷰 단계다.  네트워크 엣지에 있는 IoT 기기는 수많은 보안 문제를 야기한다. IoT 기기 네트워크가 분석을 위해 데이터를 엔터프라이즈 시스템으로 다시 전송하는 과정에서 많은 취약점이 발생한다.  마이크로소프트의 수석 프로그램 관리자 찰스 브로드풋은 데이터 보호 관련 리서치 업체 폰맨 인스티튜트(Poneman Institute)와 공동으로 실시한 사내 연구를 인용하며, IoT 솔루션을 채택한 기업의 약 65%가 엣지 보안을 최우선 과제로 꼽았다고 전했다. 공격은 받은 IoT 장치는 작동을 멈추거나, ‘인질’로 잡히거나, 추가 공격을 위한 수단으로 악용될 수 있다. IoT 기기와 관련된 일반적인 공격 수법으로는 IP 및 데이터 탈취, 규제 조건 변조 등이 있다고 브로드풋은 덧붙였다. 엣지 보안 코어 기기란?  엣지 보안 코어 프로그램의 인증을 받으려면 IoT 기기는 장치 ID, 보안 부팅, 운영체제 강화, 기기 업데이트, 데이터 보호, 취약성 노출과 같은 IoT 기기의 보안 요구 사항을 충족해야 한다.  또한 엣지 보안 코어 프로그램은 OEM이 최소 60개월 동안 IoT 기기 업데이트...

보안 IoT 엣지컴퓨팅 엣지기기 마이크로소프트 애저인증기기프로그램

2022.06.23

새 '엣지 보안 코어 프로그램(Edge Secured-core Program)’은 특정 보안 하드웨어 기술로 IoT 기기를 검증하고, 사용자가 보안 기술을 탑재한 운영체제를 실행하도록 고안됐다.   엣지 컴퓨팅이 지속적으로 성장하면서 보안 우려도 커지고 있다. 마이크로소프트가 이러한 위협에 대응하고자 윈도우 기반 IoT 기기용 엣지 보안 코어 프로그램을 출시한다고 지난 21일(현시 시각) 발표했다.  이는 기존 애저 인증 기기 프로그램(Azure Certified Device Program)에 추가된 새 인증 프로그램으로, 윈도우 10 IoT 또는 리눅스와 같은 운영체제를 실행하는 IoT 기기를 대상으로 한다. 윈도우 10 기반 IoT 기기 지원은 바로 이용할 수 있지만, 리눅스 기반 IoT 기기 지원은 아직 프리뷰 단계다.  네트워크 엣지에 있는 IoT 기기는 수많은 보안 문제를 야기한다. IoT 기기 네트워크가 분석을 위해 데이터를 엔터프라이즈 시스템으로 다시 전송하는 과정에서 많은 취약점이 발생한다.  마이크로소프트의 수석 프로그램 관리자 찰스 브로드풋은 데이터 보호 관련 리서치 업체 폰맨 인스티튜트(Poneman Institute)와 공동으로 실시한 사내 연구를 인용하며, IoT 솔루션을 채택한 기업의 약 65%가 엣지 보안을 최우선 과제로 꼽았다고 전했다. 공격은 받은 IoT 장치는 작동을 멈추거나, ‘인질’로 잡히거나, 추가 공격을 위한 수단으로 악용될 수 있다. IoT 기기와 관련된 일반적인 공격 수법으로는 IP 및 데이터 탈취, 규제 조건 변조 등이 있다고 브로드풋은 덧붙였다. 엣지 보안 코어 기기란?  엣지 보안 코어 프로그램의 인증을 받으려면 IoT 기기는 장치 ID, 보안 부팅, 운영체제 강화, 기기 업데이트, 데이터 보호, 취약성 노출과 같은 IoT 기기의 보안 요구 사항을 충족해야 한다.  또한 엣지 보안 코어 프로그램은 OEM이 최소 60개월 동안 IoT 기기 업데이트...

2022.06.23

블로그 | '문만 잠그고 창은 열어뒀다' 클라우드와 레거시 보안의 역설

"문만 잠그고 창문을 열어뒀다"라는 속담이 있다. 전체적인 보안 수준이 전체 보안의 가장 약한 부분에서 결정된다는 의미다. 이 속담은 IT에도 그대로 적용된다. 예를 들어 레거시 시스템 보안을 클라우드 보안과 비교하면 어떨까? 수많은 조사 결과는 클라우드 보안이 데이터센터 내 전통적인 시스템보다 더 혹은 훨씬 더 우월하다는 것을 일관되게 보여 준다.   그런데도 많은 기업이 레거시 시스템이 더 안전하다고 믿는다. 단지 이들 시스템이 기업의 자체 데이터센터 내에 있다는 이유다. 하지만 실상은 전혀 그렇지 않다. 지난 10여 년간 퍼블릭 클라우드 기반 보안에 대한 R&D 투자는 전통적인 플랫폼에 대한 투자를 크게 앞섰다. 이런 경향성은 서드파티 업체는 물론 하이퍼스케일 즉, 퍼블릭 클라우드 업체 모두 마찬가지다. 게다가 레거시 보안을 업데이트하고 개선하는 투자조차 일반적으로 클라우드와 관련된 것이었다. 이런 상황에 대해 보안 기술 업체를 비난할 수는 없다. 그들은 매출을 늘리기 위해 신흥 시장에 집중했을 뿐이다. 그러나 이와 같은 클라우드에 대한 집중은 레거시 시스템에 대한 소외라는 '의도하지 않은' 결과로 이어졌다. (기업마다 차이가 있기는 하지만) 오늘날 기업 데이터의 80% 가까이 저장된 레거시 시스템이 위기에 처한 것이다. 결국 기업 IT 보안망의 가장 약한 고리가 이제는 퍼블릭 클라우드를 이용해 기업 데이터에 접속하는 원격 시스템이 아니다. 지난 10년여 동안 관심을 받지 못해 퍼블릭 클라우드보다 더 많은 보안 취약점을 가진 레거시 시스템이다. 레거시 시스템이 해커 공격의 표적이 된 것도 이 때문이다. 문제는 많은 기업이 외부에서 기업 내부로 들어오는 공격을 막는 데 집중하는 동안 연결된 시스템 혹은 내부 시스템을 이용한 공격을 놓치고 있다는 점이다. 대표적인 경우가 클라우드 기반 플랫폼에 연결됐지만 내부 시스템만큼 보안이 강력하지 않은 레거시 플랫폼이다. 그 결과 레거시 시스템은 해커가 클라우드 기반 시스템과 데이터에 간접적으로...

클라우드 보안 레거시

2022.06.23

"문만 잠그고 창문을 열어뒀다"라는 속담이 있다. 전체적인 보안 수준이 전체 보안의 가장 약한 부분에서 결정된다는 의미다. 이 속담은 IT에도 그대로 적용된다. 예를 들어 레거시 시스템 보안을 클라우드 보안과 비교하면 어떨까? 수많은 조사 결과는 클라우드 보안이 데이터센터 내 전통적인 시스템보다 더 혹은 훨씬 더 우월하다는 것을 일관되게 보여 준다.   그런데도 많은 기업이 레거시 시스템이 더 안전하다고 믿는다. 단지 이들 시스템이 기업의 자체 데이터센터 내에 있다는 이유다. 하지만 실상은 전혀 그렇지 않다. 지난 10여 년간 퍼블릭 클라우드 기반 보안에 대한 R&D 투자는 전통적인 플랫폼에 대한 투자를 크게 앞섰다. 이런 경향성은 서드파티 업체는 물론 하이퍼스케일 즉, 퍼블릭 클라우드 업체 모두 마찬가지다. 게다가 레거시 보안을 업데이트하고 개선하는 투자조차 일반적으로 클라우드와 관련된 것이었다. 이런 상황에 대해 보안 기술 업체를 비난할 수는 없다. 그들은 매출을 늘리기 위해 신흥 시장에 집중했을 뿐이다. 그러나 이와 같은 클라우드에 대한 집중은 레거시 시스템에 대한 소외라는 '의도하지 않은' 결과로 이어졌다. (기업마다 차이가 있기는 하지만) 오늘날 기업 데이터의 80% 가까이 저장된 레거시 시스템이 위기에 처한 것이다. 결국 기업 IT 보안망의 가장 약한 고리가 이제는 퍼블릭 클라우드를 이용해 기업 데이터에 접속하는 원격 시스템이 아니다. 지난 10년여 동안 관심을 받지 못해 퍼블릭 클라우드보다 더 많은 보안 취약점을 가진 레거시 시스템이다. 레거시 시스템이 해커 공격의 표적이 된 것도 이 때문이다. 문제는 많은 기업이 외부에서 기업 내부로 들어오는 공격을 막는 데 집중하는 동안 연결된 시스템 혹은 내부 시스템을 이용한 공격을 놓치고 있다는 점이다. 대표적인 경우가 클라우드 기반 플랫폼에 연결됐지만 내부 시스템만큼 보안이 강력하지 않은 레거시 플랫폼이다. 그 결과 레거시 시스템은 해커가 클라우드 기반 시스템과 데이터에 간접적으로...

2022.06.23

‘3,500여 실제 위협 사례 활용한다” 마스터카드, 새 보안 플랫폼 발표

마스터카드가 새로운 사이버 프론트(Cyber Front) 보안플랫폼을 발표했다. 3,500개 이상의 실제 위협 시나리오를 활용하여 기업과 정부의 사이버 보안 운영 복원력을 강화하는 것이 목적이다.    글로벌 신용카드사 마스터카드가 새로운 사이버공격 시뮬레이션 및 검증 플랫폼 ‘사이버 프론트(Cyber Front)’를 공개했다. 기업과 정부의 사이버 보안 운영 복원력을 높이는 것이 주목적이다. 피커스 시큐리티와 협력하여 만든 이 플랫폼은 기업 간 보안 격차를 해소하고 공격을 예방할 수 있는 인사이트를 실시간으로 제공한다. 아울러 지속적인 검증을 통해 사이버 보안에 더 효과적으로 투자할 수 있게 됐다고 업체 측은 설명했다. 이 플랫폼은 사이버 보안과 리스크 관리 능력을 개선하고자 하는 투자의 일환이다.  3,500개 이상의 실제 위협 시나리오 활용  마스터카드는 사이버 프론트가 상시 감지 플랫폼으로 구축됐으며 3,500개 이상의 실제 위협 시나리오로 구성되는 라이브러리를 지속적으로 업데이트한다고 보도했다. 이를 통해 사이버보안 관리 시스템의 효율성을 지속적으로 검증함으로써 위협을 사전 감지 및 예방하여 기업의 디지털 생태계 강화를 지원한다는 설명이다. 회사는 플랫폼의 궁극적인 목표가 기업이 보안 시스템에서 위협에 취약한 영역을 효과적으로 파악하고, 단기 및 장기적으로 보안을 더 강화할 수 있도록 지원하는 것이라고 덧붙였다.   사이버 보안 및 위험 사례 확대 이번 사이버 프론트 플랫폼의 출시는 마스터카드의 사이버보안 및 리스크 관리 서비스 투자의 일환이다. 마스터카드는 리스크레컨(RiskRecon) 및 사이버 퀀트(Cyber Quant) 등의 사이버 리스크 회사를 인수해 해당 서비스를 제공 중이며, 최근에는 파리 상공회의소(Paris Chamber of Commerce)와의 파트너십을 발표했다. 약 5,000개 소기업과 유럽형사경찰기구(Europol)에 인사이트를 제공하고, 주요 활동을 식별하도록 지원하여 유럽...

보안 사이버범죄 금융 범죄 운영복원력

2022.05.27

마스터카드가 새로운 사이버 프론트(Cyber Front) 보안플랫폼을 발표했다. 3,500개 이상의 실제 위협 시나리오를 활용하여 기업과 정부의 사이버 보안 운영 복원력을 강화하는 것이 목적이다.    글로벌 신용카드사 마스터카드가 새로운 사이버공격 시뮬레이션 및 검증 플랫폼 ‘사이버 프론트(Cyber Front)’를 공개했다. 기업과 정부의 사이버 보안 운영 복원력을 높이는 것이 주목적이다. 피커스 시큐리티와 협력하여 만든 이 플랫폼은 기업 간 보안 격차를 해소하고 공격을 예방할 수 있는 인사이트를 실시간으로 제공한다. 아울러 지속적인 검증을 통해 사이버 보안에 더 효과적으로 투자할 수 있게 됐다고 업체 측은 설명했다. 이 플랫폼은 사이버 보안과 리스크 관리 능력을 개선하고자 하는 투자의 일환이다.  3,500개 이상의 실제 위협 시나리오 활용  마스터카드는 사이버 프론트가 상시 감지 플랫폼으로 구축됐으며 3,500개 이상의 실제 위협 시나리오로 구성되는 라이브러리를 지속적으로 업데이트한다고 보도했다. 이를 통해 사이버보안 관리 시스템의 효율성을 지속적으로 검증함으로써 위협을 사전 감지 및 예방하여 기업의 디지털 생태계 강화를 지원한다는 설명이다. 회사는 플랫폼의 궁극적인 목표가 기업이 보안 시스템에서 위협에 취약한 영역을 효과적으로 파악하고, 단기 및 장기적으로 보안을 더 강화할 수 있도록 지원하는 것이라고 덧붙였다.   사이버 보안 및 위험 사례 확대 이번 사이버 프론트 플랫폼의 출시는 마스터카드의 사이버보안 및 리스크 관리 서비스 투자의 일환이다. 마스터카드는 리스크레컨(RiskRecon) 및 사이버 퀀트(Cyber Quant) 등의 사이버 리스크 회사를 인수해 해당 서비스를 제공 중이며, 최근에는 파리 상공회의소(Paris Chamber of Commerce)와의 파트너십을 발표했다. 약 5,000개 소기업과 유럽형사경찰기구(Europol)에 인사이트를 제공하고, 주요 활동을 식별하도록 지원하여 유럽...

2022.05.27

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.5