Offcanvas

cso

칼럼 | 무료 SNS와 개인정보의 가치

소셜미디어를 무료로 사용하는 대가로 얼마나 많은 개인정보를 포기할 수 있을까? 우리 자신에게 물어봐야 한다. 혹시 꼭 봐야만 하는 광고가 있다거나 당신이 원했던 제품을 광고가 보여줄 거라는 걸 안다면, 이 거래에서 포기할 수 있는 것은 무엇인가? 다른 사람이 볼 수 있도록 집 주소를 공개할 수 있나? 소득 계층은? 생년월일은? 이 정보는 당신이 허락한 소셜미디어 연결에만 국한되는 게 아니라 전체 인터넷에서도 노출될 수도 있을까? 우리 중 대부분은 바로 ‘안된다’고 답하겠지만 소셜미디어의 현실은 그리 멀지 않다. 페이스북과 같은 일부 플랫폼은 일반인이 무료로 사용하는 대신 타깃 광고를 활용하고 있다. 이는 전세계 곳곳에 사는 누구라도 연결해 주는 데 대해 지불하는 비용이며, 사용자가 얻는 혜택에 비해 적은 비용이라고 주장할 수 있다. 물론 광고 자체가 본질적으로 나쁜 건 아니다. 그러나 광고가 사생활 침해에 이르렀을 때 소비자는 자신이 제공하는 개인 데이터에 대해 열심히 질문해야 한다. 페이스북과 다른 비슷한 플랫폼은 영리를 목적으로 하는 기업이다. 영리를 목적으로 하는 다른 모든 회사와 마찬가지로 페이스북도 정보를 사용할 수 있다. 특정 산업 분야에서 온라인 상태와 추억을 추적하는 아주 작은 데이터에 의존한다. 이 추적은 다음과 같은 말로 정당화된다. 직장 동료에게 선물할 안전한 자동차 시트를 검색했는데 판매 브랜드와 가장 높은 안전 등급을 가진 광고를 보여준다면 매우 편리할 것이다. 그러나 검색이 더 개인적인 경우라면 페이스북에서 내 활동을 강조 표시하고 인터넷 활동 전체에 퍼져 있기를 원하지 않을 것이다. 심각한 질병 상태나 비주류 정치적 견해에 관한 정보를 찾는다고 상상해 보라. 점심시간에 책상 위에 앉아서 십대의 마약 재활 시설을 찾는다면 어떨까? 어느 주부가 인터넷에서 이혼 변호사나 가정폭력 위기 센터 관련 정보를 검색했는데 그 뒤 남편이 컴퓨터를 사용할 때 관련 광고가 팝업으로 뜬다면 어떨...

CSO 페이스북 개인정보 소셜미디어 CISO 사생활 광고

2017.08.29

소셜미디어를 무료로 사용하는 대가로 얼마나 많은 개인정보를 포기할 수 있을까? 우리 자신에게 물어봐야 한다. 혹시 꼭 봐야만 하는 광고가 있다거나 당신이 원했던 제품을 광고가 보여줄 거라는 걸 안다면, 이 거래에서 포기할 수 있는 것은 무엇인가? 다른 사람이 볼 수 있도록 집 주소를 공개할 수 있나? 소득 계층은? 생년월일은? 이 정보는 당신이 허락한 소셜미디어 연결에만 국한되는 게 아니라 전체 인터넷에서도 노출될 수도 있을까? 우리 중 대부분은 바로 ‘안된다’고 답하겠지만 소셜미디어의 현실은 그리 멀지 않다. 페이스북과 같은 일부 플랫폼은 일반인이 무료로 사용하는 대신 타깃 광고를 활용하고 있다. 이는 전세계 곳곳에 사는 누구라도 연결해 주는 데 대해 지불하는 비용이며, 사용자가 얻는 혜택에 비해 적은 비용이라고 주장할 수 있다. 물론 광고 자체가 본질적으로 나쁜 건 아니다. 그러나 광고가 사생활 침해에 이르렀을 때 소비자는 자신이 제공하는 개인 데이터에 대해 열심히 질문해야 한다. 페이스북과 다른 비슷한 플랫폼은 영리를 목적으로 하는 기업이다. 영리를 목적으로 하는 다른 모든 회사와 마찬가지로 페이스북도 정보를 사용할 수 있다. 특정 산업 분야에서 온라인 상태와 추억을 추적하는 아주 작은 데이터에 의존한다. 이 추적은 다음과 같은 말로 정당화된다. 직장 동료에게 선물할 안전한 자동차 시트를 검색했는데 판매 브랜드와 가장 높은 안전 등급을 가진 광고를 보여준다면 매우 편리할 것이다. 그러나 검색이 더 개인적인 경우라면 페이스북에서 내 활동을 강조 표시하고 인터넷 활동 전체에 퍼져 있기를 원하지 않을 것이다. 심각한 질병 상태나 비주류 정치적 견해에 관한 정보를 찾는다고 상상해 보라. 점심시간에 책상 위에 앉아서 십대의 마약 재활 시설을 찾는다면 어떨까? 어느 주부가 인터넷에서 이혼 변호사나 가정폭력 위기 센터 관련 정보를 검색했는데 그 뒤 남편이 컴퓨터를 사용할 때 관련 광고가 팝업으로 뜬다면 어떨...

2017.08.29

개인정보와 디지털 아이덴티티가 만났을 때

10여년 전, 필자가 처음 아이덴티티 분야에 발을 들여놓았을 때도 ‘디지털 아이덴티티’는 격렬한 논쟁의 주제였다. 그 후로도 수년간 이어졌던 이 논쟁에서 그래도 한 가지 금욕적 실용성이 도출되기는 했다. 디지털 아이덴티티가 지칭하는 대상은 여러 가지가 될 수 있지만, 이들 모두가 공통으로 지니고 있는 부분은 바로 ‘데이터’이다. 당신은 당신이 지닌 자질들에 의해 정의된다. 적어도 그러한 자질들이 상당한 정도의 가능성으로 확증된 상태라면 말이다. 아이덴티티 데이터는 귀중한 자산이다. 그 매력도만으로 보자면 사이버 범죄자들이 취하고 싶어 안달을 낼 정도의 자산이라 하겠다. 아이덴티티 테프트 센터(Identity Theft Center)의 한 연구에 따르면, 2016년에는 전년 대비 데이터 유출 사건 건수가 40%가량 증가했다고 한다. 물론 아이덴티티 데이터는 그 데이터 너머에 있는 개인과 그 개인이 접근하고자 하는 서비스를 이용할 때에도 매우 중요하다. 중요한 것은 이러한 데이터가 사이버 범죄자들이 아닌 개인들에 의해 제대로 이용될 수 있도록 하는 것이다. 하지만 이를 위해서는 우선 사일로 장벽을 허물어야 한다. 넘쳐나는 데이터의 홍수, 그러나 쉽지 않은 데이터 공유 우리는 인터넷을 이용할 때 각종 계정을 만들게 된다. 그 자체만으로도 이미 상당히 사람을 귀찮게 하는 일이다. 나는 농담이 아니라 정말로 내가 몇 개의 웹사이트 계정이 있는지 알지 못한다. 특히 온라인 쇼핑을 즐기며 B&M 숍을 기피하는 나로서는 ‘디지털 세계의 나’라는 개념을 누구보다 자연스럽게 받아들였다. 나는 매주 식료품을 사는 것부터 송금하는 것까지 모든 거래를 온라인으로 한다. 그리고 이 모든 서비스들을 이용할 때마다 내 개인 식별 정보와 금융 정보, 신체 정보 등이 이용된다. 인터넷이 내 가족들보다 더 나에 대해 많은 것을 알고 있는 셈이다. 그 데이터들이 진짜 ‘나’를 구...

CSO 개인식별정보 삭제 우체국 디지털 아이덴티티 GDPR 데이터 공유 핀테크 대출 CISO 금융 사이버범죄 개인정보 de-identification

2017.08.28

10여년 전, 필자가 처음 아이덴티티 분야에 발을 들여놓았을 때도 ‘디지털 아이덴티티’는 격렬한 논쟁의 주제였다. 그 후로도 수년간 이어졌던 이 논쟁에서 그래도 한 가지 금욕적 실용성이 도출되기는 했다. 디지털 아이덴티티가 지칭하는 대상은 여러 가지가 될 수 있지만, 이들 모두가 공통으로 지니고 있는 부분은 바로 ‘데이터’이다. 당신은 당신이 지닌 자질들에 의해 정의된다. 적어도 그러한 자질들이 상당한 정도의 가능성으로 확증된 상태라면 말이다. 아이덴티티 데이터는 귀중한 자산이다. 그 매력도만으로 보자면 사이버 범죄자들이 취하고 싶어 안달을 낼 정도의 자산이라 하겠다. 아이덴티티 테프트 센터(Identity Theft Center)의 한 연구에 따르면, 2016년에는 전년 대비 데이터 유출 사건 건수가 40%가량 증가했다고 한다. 물론 아이덴티티 데이터는 그 데이터 너머에 있는 개인과 그 개인이 접근하고자 하는 서비스를 이용할 때에도 매우 중요하다. 중요한 것은 이러한 데이터가 사이버 범죄자들이 아닌 개인들에 의해 제대로 이용될 수 있도록 하는 것이다. 하지만 이를 위해서는 우선 사일로 장벽을 허물어야 한다. 넘쳐나는 데이터의 홍수, 그러나 쉽지 않은 데이터 공유 우리는 인터넷을 이용할 때 각종 계정을 만들게 된다. 그 자체만으로도 이미 상당히 사람을 귀찮게 하는 일이다. 나는 농담이 아니라 정말로 내가 몇 개의 웹사이트 계정이 있는지 알지 못한다. 특히 온라인 쇼핑을 즐기며 B&M 숍을 기피하는 나로서는 ‘디지털 세계의 나’라는 개념을 누구보다 자연스럽게 받아들였다. 나는 매주 식료품을 사는 것부터 송금하는 것까지 모든 거래를 온라인으로 한다. 그리고 이 모든 서비스들을 이용할 때마다 내 개인 식별 정보와 금융 정보, 신체 정보 등이 이용된다. 인터넷이 내 가족들보다 더 나에 대해 많은 것을 알고 있는 셈이다. 그 데이터들이 진짜 ‘나’를 구...

2017.08.28

간단한 랜섬웨어 응급처치

컴퓨터가 랜섬웨어에 감염됐나? 일단 당황하지 말자. 여기서 소개하는 단계별 지침을 차근차근 따라 하며 랜섬웨어를 없애고 데이터를 복구하자. 랜섬에어 메시지 예 랜섬웨어는 가장 무서운 악성코드 경험 중 하나다. 랜섬웨어에 감염된 컴퓨터 화면에서는 돈을 요구하거나 모든 데이터가 파괴될 것이라는 메시지가 뜬다. 랜섬웨어는 심각한 문제지만 복구할 수 있다. <CSO>는 컴퓨터를 의도적으로 록키(Locky) 랜섬웨어에 감염시켜 윈도우 10 시스템에서 데이터를 복구하는 방법을 시도해 봤다. 이 과정에서는 랜섬웨어 공격에 앞서 컴퓨터를 백업했다고 가정했다. 방법을 정리하면 다음과 같다. 먼저 윈도우 10을 안전 모드로 재부팅한다. 시프트 버튼을 누른 상태에서 다시 시작을 클릭하라. 컴퓨터가 재부팅되면 세 가지 옵션 중에서 선택할 수 있다. 여기서 문제 해결을 클릭하라. 해당 화면이 나타나면 고급 옵션을 클릭한 다음 시작 설정을 클릭하라. 거기에서 다시 시작을 클릭하라. 그러면 컴퓨터가 선택적 부팅 모드로 전환된다. 컴퓨터가 BIOS에서 부팅되고 운영체제로 돌아오면 목록이 표시된다. 이 목록에는 F1, F2 등의 키가 필요하다. 안전 모드로 F4 키를 누른다. 그 다음 악성코드 방지 소프트웨어를 설치한다. 일단 안전모드가 로드되면 일부 안티 악성코드를 설치해야 한다. <CSO>는 멀웨어바이트(Malwarebytes)와 힛트맨프로(HitManPro)를 다운로드하여 설치했다. 둘 다 무료다. 확실한 방법은 아니지만, 우리의 목표는 어쨌든 록키를 찾아서 제거하는 것이다. 이제 시스템을 스캔해 랜섬웨어 프로그램을 찾는다. 멜웨어바이트를 통한 패시브 스캔은 록키를 감지하고 제거해 재부팅해야 한다. 재부팅하면 일반 바탕 화면으로 돌아간다. 이 시점에서 안전 모드로 재부팅하고 멀웨어바이트를 다시 연다. 사용자 정의 검사를 선택하라. 악성코드가 있는 것으로 의심되는 경우 C 드라이브와 E 드라이브 모두를 검사하도록 구성하...

CSO 멀웨어바이트 록키 공격 맬웨어 재부팅 윈도우 10 멀웨어 복구 CISO 힛트맨프로

2017.08.14

컴퓨터가 랜섬웨어에 감염됐나? 일단 당황하지 말자. 여기서 소개하는 단계별 지침을 차근차근 따라 하며 랜섬웨어를 없애고 데이터를 복구하자. 랜섬에어 메시지 예 랜섬웨어는 가장 무서운 악성코드 경험 중 하나다. 랜섬웨어에 감염된 컴퓨터 화면에서는 돈을 요구하거나 모든 데이터가 파괴될 것이라는 메시지가 뜬다. 랜섬웨어는 심각한 문제지만 복구할 수 있다. <CSO>는 컴퓨터를 의도적으로 록키(Locky) 랜섬웨어에 감염시켜 윈도우 10 시스템에서 데이터를 복구하는 방법을 시도해 봤다. 이 과정에서는 랜섬웨어 공격에 앞서 컴퓨터를 백업했다고 가정했다. 방법을 정리하면 다음과 같다. 먼저 윈도우 10을 안전 모드로 재부팅한다. 시프트 버튼을 누른 상태에서 다시 시작을 클릭하라. 컴퓨터가 재부팅되면 세 가지 옵션 중에서 선택할 수 있다. 여기서 문제 해결을 클릭하라. 해당 화면이 나타나면 고급 옵션을 클릭한 다음 시작 설정을 클릭하라. 거기에서 다시 시작을 클릭하라. 그러면 컴퓨터가 선택적 부팅 모드로 전환된다. 컴퓨터가 BIOS에서 부팅되고 운영체제로 돌아오면 목록이 표시된다. 이 목록에는 F1, F2 등의 키가 필요하다. 안전 모드로 F4 키를 누른다. 그 다음 악성코드 방지 소프트웨어를 설치한다. 일단 안전모드가 로드되면 일부 안티 악성코드를 설치해야 한다. <CSO>는 멀웨어바이트(Malwarebytes)와 힛트맨프로(HitManPro)를 다운로드하여 설치했다. 둘 다 무료다. 확실한 방법은 아니지만, 우리의 목표는 어쨌든 록키를 찾아서 제거하는 것이다. 이제 시스템을 스캔해 랜섬웨어 프로그램을 찾는다. 멜웨어바이트를 통한 패시브 스캔은 록키를 감지하고 제거해 재부팅해야 한다. 재부팅하면 일반 바탕 화면으로 돌아간다. 이 시점에서 안전 모드로 재부팅하고 멀웨어바이트를 다시 연다. 사용자 정의 검사를 선택하라. 악성코드가 있는 것으로 의심되는 경우 C 드라이브와 E 드라이브 모두를 검사하도록 구성하...

2017.08.14

SSL/TLS 공격이 증가하는 이유

기업들이 잠재적인 공격이나 노출로부터 데이터를 보호하기 위해 점점 더 능숙하게 네트워크 트래픽을 암호화함에 따라 온라인 공격자들 역시 자신들의 악의적인 활동을 감추기 위한 보안 소켓 계층/전송 계층 보안(SSL/TLS) 계략을 강화하고 있다. 보안업체 지스케일러(Zscaler)의 연구자들에 따르면, 2017년 상반기 이 회사에서 관찰한 트랜잭션 중 평균 60%가 SSL/TLS를 통해 이루어졌다. SSL/TLS 사용 증가에는 정당한 활동은 물론 악성 활동도 한몫하고 있다. 범죄자들이 악성 콘텐츠 배포를 위해 유효한 SSL 인증서에 의존하고 있기 때문이다. SSL이 감염 고리의 일부로 포함된 웹 악용은 하루 평균 300회에 달한 것으로 나타났다. 지스케일러의 보안 연구 수석 책임자 디픈 데사이는 “크라임웨어(crimeware)군이 SSL/TLS를 이용하는 빈도가 점점 높아지고 있다”고 지적했다. 지스케일러 측에 따르면, SSL/TLS에서 전송되는 악성 콘텐츠가 지난 6개월간 2배 이상 늘어났다고 한다. 지스케일러가 자사 클라우드 플랫폼 이용 고객을 위해 2017년 전반기 동안 차단한 SSL/TLS 기반 악성 활동은 하루 평균 840만 건에 달했다. 그중 60만 건은 진보된 형태의 위협이었다. 지스케일러 연구원이 확인한 바에 따르면, 2017년 전반기 동안SSL/TLS를 통한 피싱 시도는 하루 1만 2,000건에 달했다. 2016년에 비해 400%나 늘어난 수치다. 이는 빙산의 일각에 불과하다. 지스케일러의 이번 조사에서 SSL/TLS를 이용해 페이로드(payload)를 전송하는 애드웨어(adware) 캠페인과 같은 다른 공격은 제외됐기 때문이다. 기업 네트워크 트래픽의 대부분이 암호화되면 범죄자도 자신의 활동을 암호화하는 것이 합리적이다. 그러면 IT 관리자들이 악성과 양성 트래픽을 구분하기가 더 어렵기 때문이다. 악성코드군 역시 SSL의 사용 빈도가 높아지고 있다. 침해된 엔드포인트와 지휘통제 시스템 간의 ...

CSO 보안 소켓 계층 지스케일러 아버 네트웍스 링크드인 TLS SSL 사이버공격 어도비 체크포인트 CISO 암호화 피싱 마이크로소프트 전송 계층 보안

2017.08.03

기업들이 잠재적인 공격이나 노출로부터 데이터를 보호하기 위해 점점 더 능숙하게 네트워크 트래픽을 암호화함에 따라 온라인 공격자들 역시 자신들의 악의적인 활동을 감추기 위한 보안 소켓 계층/전송 계층 보안(SSL/TLS) 계략을 강화하고 있다. 보안업체 지스케일러(Zscaler)의 연구자들에 따르면, 2017년 상반기 이 회사에서 관찰한 트랜잭션 중 평균 60%가 SSL/TLS를 통해 이루어졌다. SSL/TLS 사용 증가에는 정당한 활동은 물론 악성 활동도 한몫하고 있다. 범죄자들이 악성 콘텐츠 배포를 위해 유효한 SSL 인증서에 의존하고 있기 때문이다. SSL이 감염 고리의 일부로 포함된 웹 악용은 하루 평균 300회에 달한 것으로 나타났다. 지스케일러의 보안 연구 수석 책임자 디픈 데사이는 “크라임웨어(crimeware)군이 SSL/TLS를 이용하는 빈도가 점점 높아지고 있다”고 지적했다. 지스케일러 측에 따르면, SSL/TLS에서 전송되는 악성 콘텐츠가 지난 6개월간 2배 이상 늘어났다고 한다. 지스케일러가 자사 클라우드 플랫폼 이용 고객을 위해 2017년 전반기 동안 차단한 SSL/TLS 기반 악성 활동은 하루 평균 840만 건에 달했다. 그중 60만 건은 진보된 형태의 위협이었다. 지스케일러 연구원이 확인한 바에 따르면, 2017년 전반기 동안SSL/TLS를 통한 피싱 시도는 하루 1만 2,000건에 달했다. 2016년에 비해 400%나 늘어난 수치다. 이는 빙산의 일각에 불과하다. 지스케일러의 이번 조사에서 SSL/TLS를 이용해 페이로드(payload)를 전송하는 애드웨어(adware) 캠페인과 같은 다른 공격은 제외됐기 때문이다. 기업 네트워크 트래픽의 대부분이 암호화되면 범죄자도 자신의 활동을 암호화하는 것이 합리적이다. 그러면 IT 관리자들이 악성과 양성 트래픽을 구분하기가 더 어렵기 때문이다. 악성코드군 역시 SSL의 사용 빈도가 높아지고 있다. 침해된 엔드포인트와 지휘통제 시스템 간의 ...

2017.08.03

2017년 사이버범죄 실태 '사고 줄었지만 영향은 커졌다'

기업 보안팀들은 힘든 한 해를 보냈다. 페트야(Petya)와 낫페트야(NotPetya) 등의 공격은 영향의 규모가 많이 증가했음을 보여준다. 최근 정부가 개발한 악성코드 및 숨겨져 있던 취약성이 유출되면서 사이버범죄자들의 역량이 더욱 증가했다. IT는 중요한 보안 소프트웨어 패치와 업데이트의 흐름에 맞추기 위해 고군분투하고 있으며 사물인터넷(IoT) 등의 지속적인 신기술 도입으로 새로운 취약성이 등장하고 있다. 이 모든 것들로 인해 많은 기업이 사이버범죄 위협을 해결할 방법을 갈구하게 된 것으로 CSO의 새로운 설문조사 결과 나타났다. 그 결과를 통해 미국 기업이 직면하고 있는 위협의 속성과 범위뿐만이 아니라 기업이 정확히 어떻게 대응하고 있는지에 대한 통찰을 얻었다. 2017년 미국 사이버범죄 실태(2017 U.S. State of Cybercrime) 설문조사는 CSO가 USSS(US Secret Service) 및 카네기멜론대학교(Carnegie Mellon University)의 SEI(Software Engineering Institute)의 CERT와 공동으로 진행했다. 올해의 설문조사는 포스포인트(Forcepoint)가 후원했다. 510명의 응답자 중 70%는 모든 산업계와 공공 부문의 부사장급 이상이었으며 기업 경영진도 35%나 포함되어 있었다. 응답 기업의 평균 IT 보안 예산은 1,100만 달러다. 보안을 더욱 진지하게 보안이 일부 점진적이기는 하지만 기업 수준에서 더 많은 마인드쉐어(Mindshare)와 더 많은 자원을 얻고 있다. CSO/CISO의 20%가 현재 월별로 이사회에 보고하고 있으며 이는 지난해의 17%보다 증가한 수치다. 하지만 이사회의 61%는 보안을 여전히 기업 거버넌스 문제보다는 IT 문제로 보고 있다. 이 수치는 지난해의 63%와 비교하여 많이 감소하지 않았다. 기업은 IT에 대한 지출이 증가하고 있으며 예산이 평균 7.5% 증가했다. 응답자의 10%는 20% 이상의 증가를 보고했다. 그중...

CSO 낫페트야 페트야 포스포인트 취약성 사물인터넷 사이버보안 CISO 사이버범죄 2017년 미국 사이버범죄 실태

2017.08.01

기업 보안팀들은 힘든 한 해를 보냈다. 페트야(Petya)와 낫페트야(NotPetya) 등의 공격은 영향의 규모가 많이 증가했음을 보여준다. 최근 정부가 개발한 악성코드 및 숨겨져 있던 취약성이 유출되면서 사이버범죄자들의 역량이 더욱 증가했다. IT는 중요한 보안 소프트웨어 패치와 업데이트의 흐름에 맞추기 위해 고군분투하고 있으며 사물인터넷(IoT) 등의 지속적인 신기술 도입으로 새로운 취약성이 등장하고 있다. 이 모든 것들로 인해 많은 기업이 사이버범죄 위협을 해결할 방법을 갈구하게 된 것으로 CSO의 새로운 설문조사 결과 나타났다. 그 결과를 통해 미국 기업이 직면하고 있는 위협의 속성과 범위뿐만이 아니라 기업이 정확히 어떻게 대응하고 있는지에 대한 통찰을 얻었다. 2017년 미국 사이버범죄 실태(2017 U.S. State of Cybercrime) 설문조사는 CSO가 USSS(US Secret Service) 및 카네기멜론대학교(Carnegie Mellon University)의 SEI(Software Engineering Institute)의 CERT와 공동으로 진행했다. 올해의 설문조사는 포스포인트(Forcepoint)가 후원했다. 510명의 응답자 중 70%는 모든 산업계와 공공 부문의 부사장급 이상이었으며 기업 경영진도 35%나 포함되어 있었다. 응답 기업의 평균 IT 보안 예산은 1,100만 달러다. 보안을 더욱 진지하게 보안이 일부 점진적이기는 하지만 기업 수준에서 더 많은 마인드쉐어(Mindshare)와 더 많은 자원을 얻고 있다. CSO/CISO의 20%가 현재 월별로 이사회에 보고하고 있으며 이는 지난해의 17%보다 증가한 수치다. 하지만 이사회의 61%는 보안을 여전히 기업 거버넌스 문제보다는 IT 문제로 보고 있다. 이 수치는 지난해의 63%와 비교하여 많이 감소하지 않았다. 기업은 IT에 대한 지출이 증가하고 있으며 예산이 평균 7.5% 증가했다. 응답자의 10%는 20% 이상의 증가를 보고했다. 그중...

2017.08.01

사람이 놓치는 악성코드, AI는 찾아낸다··· 사일런스 설립자 일문일답

한 기업의 데이터와 사람들, 애플리케이션을 보호하는 것이 지금처럼 중요하고 어려운 적은 없었다. 엔트리포인트(entry point)와 연결된 엔드포인트의 수가 급증했으며 악당들은 계속 똑똑해지고 있다. 분명히 변화가 필요하다. 보안 신생기업인 사일런스(Cylance)는 인공지능을 활용해 보안 업계의 판도를 바꾸고 있다. <CSO>는 인공지능이 어떻게 보안에 영향을 미치는지 더 잘 알아보기 위해 최근 사일런스의 창립자 겸 최고 과학자 라이언 퍼르메(왼쪽 사진)를 만나 이야기를 나눴다. 다음은 퍼르메와의 일문일답이다. CSO : 맥아피 출신인 당신이 세운 사일런스는 기존의 백신 모델을 뒤흔들고 있다. 이전 회사의 문제점은 무엇이었으며 사일런스를 창립한 동기는 무엇이었나? 라이언 퍼르메(이하 퍼르메) : 백신은 수십 년 전에는 훌륭한 기술이었지만 이제는 그동안 진화해 온 위협을 잡아내기에는 역부족이다. 오늘날 더 많은 위협이 더 많은 곳으로부터 등장하고 있으며 백신 솔루션이 놓치는 것이 많다. 백신 기술은 이미 알려진 것만 잡아낼 수 있기 때문에 사후 대응적 속성을 띠고 있다. 바이러스의 숫자와 다양성이 늘어나면 백신을 깰 수 있다. 악당들은 상대적으로 운영 비용이 훨씬 낮기 때문에 시스템은 기하급수적으로 더욱 뒤처지게 된다. 게다가, 새로운 백신 업데이트 제공에는 보통 며칠이 걸리는데 오늘날 기업들 입장에서는 너무 길다. 판을 바꿔야 한다는 것이 명백해졌기 때문에 사일런스를 창립하게 되었다. CSO : 사일런스의 문제 해결 방식은 어떻게 다른가? 퍼르메 : 더욱 효과적인 대처를 위해 머신러닝을 활용한다. 인간은 태생적으로 비효율적일 수밖에 없다. 서로 관련이 없는 것을 연결하는 능력이 없기 때문이다. 예를 들면, 보험회사들은 20개의 질문을 한 후 데이터를 머신러닝으로 분석함으로써 미래를 정확하게 예측할 수 있다. 이와 비슷한 개념인데 데이터가 훨씬 더 많다고 보면 된다. 과거를 살펴보면 백신 연구자는 평생 1만 개의 바이러스를 접한...

CSO 사일런스 신경망 백신 보험 기계학습 모델링 제로데이 GPU 인공지능 안티바이러스 위협 CISO 맥아피 아마존 워너크라이

2017.07.28

한 기업의 데이터와 사람들, 애플리케이션을 보호하는 것이 지금처럼 중요하고 어려운 적은 없었다. 엔트리포인트(entry point)와 연결된 엔드포인트의 수가 급증했으며 악당들은 계속 똑똑해지고 있다. 분명히 변화가 필요하다. 보안 신생기업인 사일런스(Cylance)는 인공지능을 활용해 보안 업계의 판도를 바꾸고 있다. <CSO>는 인공지능이 어떻게 보안에 영향을 미치는지 더 잘 알아보기 위해 최근 사일런스의 창립자 겸 최고 과학자 라이언 퍼르메(왼쪽 사진)를 만나 이야기를 나눴다. 다음은 퍼르메와의 일문일답이다. CSO : 맥아피 출신인 당신이 세운 사일런스는 기존의 백신 모델을 뒤흔들고 있다. 이전 회사의 문제점은 무엇이었으며 사일런스를 창립한 동기는 무엇이었나? 라이언 퍼르메(이하 퍼르메) : 백신은 수십 년 전에는 훌륭한 기술이었지만 이제는 그동안 진화해 온 위협을 잡아내기에는 역부족이다. 오늘날 더 많은 위협이 더 많은 곳으로부터 등장하고 있으며 백신 솔루션이 놓치는 것이 많다. 백신 기술은 이미 알려진 것만 잡아낼 수 있기 때문에 사후 대응적 속성을 띠고 있다. 바이러스의 숫자와 다양성이 늘어나면 백신을 깰 수 있다. 악당들은 상대적으로 운영 비용이 훨씬 낮기 때문에 시스템은 기하급수적으로 더욱 뒤처지게 된다. 게다가, 새로운 백신 업데이트 제공에는 보통 며칠이 걸리는데 오늘날 기업들 입장에서는 너무 길다. 판을 바꿔야 한다는 것이 명백해졌기 때문에 사일런스를 창립하게 되었다. CSO : 사일런스의 문제 해결 방식은 어떻게 다른가? 퍼르메 : 더욱 효과적인 대처를 위해 머신러닝을 활용한다. 인간은 태생적으로 비효율적일 수밖에 없다. 서로 관련이 없는 것을 연결하는 능력이 없기 때문이다. 예를 들면, 보험회사들은 20개의 질문을 한 후 데이터를 머신러닝으로 분석함으로써 미래를 정확하게 예측할 수 있다. 이와 비슷한 개념인데 데이터가 훨씬 더 많다고 보면 된다. 과거를 살펴보면 백신 연구자는 평생 1만 개의 바이러스를 접한...

2017.07.28

IT 재해복구 계획에 꼭 들어가야 할 7가지

허리케인, 토네이도, 지진, 화재, 홍수, 테러, 사이버공격... 언제든 이러한 재난과 재해가 닥칠 수 있다. 따라서 기업은 데이터와 직원, 업무를 보호하기 위한 재해복구(DR) 계획을 갖추고 있다. 그러나 그러한 재해복구 계획이 과연 얼마나 철저할까? 최근에 업데이트 및 테스트한 것은 언제인가? 재해복구를 수월하게 해 줄 새로운 기술과 서비스는 반영됐나? IT재해복구 계획에 포함돼야 할 7가지 사항은 다음과 같다. 1. 잠재적인 위협 일체와 가능한 대응책에 대한 분석 IDC의 데이터 보호, 가용성, 복구 담당 연구 책임자인 필 굿윈의 당부에 따르면, 재해복구 계획은 업무의 ‘잠재적인 방해자’를 총망라하여 고려해야 한다. 그런 다음 시나리오별로 복구 계획을 설명해야 한다. 예를 들면, 사이버공격이 발생해 데이터센터에 있는 서버가 다운되는 경우, 해당 시나리오에 대한 이행(transition) 계획이 있나 물론, 모든 시나리오의 발생 확률이 다 같은 것은 아니다. 따라서, 어떤 잠재적 방해자의 발생 확률이 가장 높은지 예측에 최선을 다해야 한다. 굿윈은 애석하게도 요즘에는 사이버공격이 ‘확률 높은 시나리오’가 되고 있다고 지적했다. 따라서 자연재해보다는 사이버공격에 대비한 계획을 먼저 수립해야 한다고 설명했다. 2. 업무 영향 분석(BIA) SAP 내셔널 시큐리지 서비스의 대표 겸 CEO 마크 테스토니는 재해복구 우선순위를 효과적으로 판단하려는 방법으로 주요 정보 시스템에 대한 업무 영향 분석을 추천했다. 가트너에 따르면, BIA는 업무 활동에 자연적, 인위적 사건이 미칠 수 있는 (재무, 인명/안전, 규제, 법/계약, 명성 등의) 영향을 파악하고 평가한다. 테스토니는 “주요 IT시스템에 대해 BIA를 완료하면 시스템 우선순위와 의존성을 파악할 수 있다”고 전제하며 “이는 시스템 우선순위 설정을 쉽게 하고 손실을 최소화할 수 있는 복구 전략...

CSO DRaaS 우선순위 사이버공격 재난 재해 DR CISO FBI 재해복구 아마존 가트너 IDC AWS 스노우볼

2017.07.25

허리케인, 토네이도, 지진, 화재, 홍수, 테러, 사이버공격... 언제든 이러한 재난과 재해가 닥칠 수 있다. 따라서 기업은 데이터와 직원, 업무를 보호하기 위한 재해복구(DR) 계획을 갖추고 있다. 그러나 그러한 재해복구 계획이 과연 얼마나 철저할까? 최근에 업데이트 및 테스트한 것은 언제인가? 재해복구를 수월하게 해 줄 새로운 기술과 서비스는 반영됐나? IT재해복구 계획에 포함돼야 할 7가지 사항은 다음과 같다. 1. 잠재적인 위협 일체와 가능한 대응책에 대한 분석 IDC의 데이터 보호, 가용성, 복구 담당 연구 책임자인 필 굿윈의 당부에 따르면, 재해복구 계획은 업무의 ‘잠재적인 방해자’를 총망라하여 고려해야 한다. 그런 다음 시나리오별로 복구 계획을 설명해야 한다. 예를 들면, 사이버공격이 발생해 데이터센터에 있는 서버가 다운되는 경우, 해당 시나리오에 대한 이행(transition) 계획이 있나 물론, 모든 시나리오의 발생 확률이 다 같은 것은 아니다. 따라서, 어떤 잠재적 방해자의 발생 확률이 가장 높은지 예측에 최선을 다해야 한다. 굿윈은 애석하게도 요즘에는 사이버공격이 ‘확률 높은 시나리오’가 되고 있다고 지적했다. 따라서 자연재해보다는 사이버공격에 대비한 계획을 먼저 수립해야 한다고 설명했다. 2. 업무 영향 분석(BIA) SAP 내셔널 시큐리지 서비스의 대표 겸 CEO 마크 테스토니는 재해복구 우선순위를 효과적으로 판단하려는 방법으로 주요 정보 시스템에 대한 업무 영향 분석을 추천했다. 가트너에 따르면, BIA는 업무 활동에 자연적, 인위적 사건이 미칠 수 있는 (재무, 인명/안전, 규제, 법/계약, 명성 등의) 영향을 파악하고 평가한다. 테스토니는 “주요 IT시스템에 대해 BIA를 완료하면 시스템 우선순위와 의존성을 파악할 수 있다”고 전제하며 “이는 시스템 우선순위 설정을 쉽게 하고 손실을 최소화할 수 있는 복구 전략...

2017.07.25

사이버보안 인재 채용에 도움되는 '공개 정보 활용법'

ID 및 접근 관리 업체 원로그인(OneLogin)의 인사 담당 부사장 마이 톤은 실리콘밸리에서 기술 회사를 성장시키기란 쉽지 않다고 이야기했다. 똑같은 사이버 인재를 놓고 리프트(Lyft), 에어비앤비, 페이스북, 구글처럼 더 매력 있는 회사들과 경쟁해야 하기 때문이다. 그러나 그것이 냉엄한 현실이다. 사이버 기술자 부족 현상이 계속되고 있는 것도 문제다. 사이버시큐리티 벤처스(Cybersecurity Ventures)에 따르면 2021년까지 350만 개의 사이버보안 일자리가 충원되지 못할 것이라고 한다. 이는 작년의 100만 개보다 높은 수치다. 원로그인에서는 새로운 인재 채용을 위해 사이버 기술 숙련자들이 많은 미국 내 다른 도시로 사업장을 일부 이전하는 방안을 고려한 바 있다. 엔지니어들은 시애틀과 뉴욕에 많다는 것이 인사 담당자들의 상식이지만 막상 온라인에 공개된 자료를 조사해 본 결과 “꼭 그렇지만은 않았다”고 톤 부사장은 밝혔다. 미국 노동통계국(BLS) 자료 등 공개 자료에 의하면 엔지니어 밀집도는 샌프란시스코가 가장 높았고 텍사스, 메사추세츠가 그 뒤를 이었다. 톤 부사장은 “인재가 어디 있을지에 대한 애초의 예상은 완전히 빗나갔다”며 “생각하던 곳에 우리가 찾는 인재가 없었기 때문에 그곳으로 사업장 일부를 이전하려던 계획을 실행에 옮기지 않은 것은 다행이었다”고 밝혔다. 결국 그 회사는 텍사스에서 원격으로 일할 직원을 5명 채용했다. 노동통계국뿐 아니라 인구조사국, 국립과학공학통계센터(NCSES), 인사관리처(OPM), 심지어 국세청(IRS)과 같은 미국 기관들은 자료를 많이 공개하고 있다. 이를 활용하면 채용 담당자들이 군, 시, 주별로 새로운 기술 인재 자원을 발굴하는 데 도움이 된다. 라이브스토리즈(LiveStories)의 창립자 아드난 마무드는 일대일로 필요한 사람을 찾기에 최적화된 전통적인 기술 구인구직 게시판이나 링크드인과는 달리, &...

CSO 노동통계국 링크드인 공공 데이터 컴티아 CompTIA 사이버보안 고용 인재 HR 채용 공개 자료

2017.07.20

ID 및 접근 관리 업체 원로그인(OneLogin)의 인사 담당 부사장 마이 톤은 실리콘밸리에서 기술 회사를 성장시키기란 쉽지 않다고 이야기했다. 똑같은 사이버 인재를 놓고 리프트(Lyft), 에어비앤비, 페이스북, 구글처럼 더 매력 있는 회사들과 경쟁해야 하기 때문이다. 그러나 그것이 냉엄한 현실이다. 사이버 기술자 부족 현상이 계속되고 있는 것도 문제다. 사이버시큐리티 벤처스(Cybersecurity Ventures)에 따르면 2021년까지 350만 개의 사이버보안 일자리가 충원되지 못할 것이라고 한다. 이는 작년의 100만 개보다 높은 수치다. 원로그인에서는 새로운 인재 채용을 위해 사이버 기술 숙련자들이 많은 미국 내 다른 도시로 사업장을 일부 이전하는 방안을 고려한 바 있다. 엔지니어들은 시애틀과 뉴욕에 많다는 것이 인사 담당자들의 상식이지만 막상 온라인에 공개된 자료를 조사해 본 결과 “꼭 그렇지만은 않았다”고 톤 부사장은 밝혔다. 미국 노동통계국(BLS) 자료 등 공개 자료에 의하면 엔지니어 밀집도는 샌프란시스코가 가장 높았고 텍사스, 메사추세츠가 그 뒤를 이었다. 톤 부사장은 “인재가 어디 있을지에 대한 애초의 예상은 완전히 빗나갔다”며 “생각하던 곳에 우리가 찾는 인재가 없었기 때문에 그곳으로 사업장 일부를 이전하려던 계획을 실행에 옮기지 않은 것은 다행이었다”고 밝혔다. 결국 그 회사는 텍사스에서 원격으로 일할 직원을 5명 채용했다. 노동통계국뿐 아니라 인구조사국, 국립과학공학통계센터(NCSES), 인사관리처(OPM), 심지어 국세청(IRS)과 같은 미국 기관들은 자료를 많이 공개하고 있다. 이를 활용하면 채용 담당자들이 군, 시, 주별로 새로운 기술 인재 자원을 발굴하는 데 도움이 된다. 라이브스토리즈(LiveStories)의 창립자 아드난 마무드는 일대일로 필요한 사람을 찾기에 최적화된 전통적인 기술 구인구직 게시판이나 링크드인과는 달리, &...

2017.07.20

안전지대 없는 랜섬웨어 공격 '누구든 표적 될 수 있다'

누가 랜섬웨어 공격의 표적이 될까? 이 질문에 대한 간결한 답은 ‘모두’다. 모든 소기업, 중기업, 대기업을 망라하고 특히 최근의 워너크라이(WannaCry)와 페트야(Petya) 공격을 고려할 때, 모든 조직이 똑같이 공격 대상이 될 수 있다(후자의 경우 이례적인 랜섬웨어긴 했다). 좀 더 길게 답하자면 복잡해진다. 랜섬웨어 공격에 대한 취약성은 해커 범죄자들에게 자신의 데이터가 얼마나 매력적인지, 대가 요구에 대한 신속한 대응이 얼마나 중요한지, 보안이 얼마나 취약한지, 피싱 이메일에 대해 직원들을 얼마나 엄격하게 교육했는지 등에 따라 달라질 수 있다. 권한 접근 관리 플랫폼을 제공하는 비욘드트러스트(BeyondTrust)의 기술 부사장 모레이 하버는 “다양한 랜섬웨어 종류가 존재하지만 하나는 확실하다”며 “그 어떤 수직, 정부, 조직도 그 영향에서 벗어날 수 없다. 안타깝게도 배치한 기술의 유형, 연한, 대체 비용, 신원 관리 및 권한 성숙도, 정부 또는 제 3자 준수성 계획으로 관리하는 전반적인 사이버 보안 이행에 따라 성공한 공격에 더욱 민감한 조직들이 있다”고 말했다. 일부 보안 전문가들은 랜섬웨어가 ‘현시대의 유행병’이며 조직을 보호하는 것이 그 어느 때보다도 중요하다고 의견을 모았다. 오늘날 랜섬웨어의 일반적인 표적은 누구이며 가까운 미래에 그 표적이 될 가능성이 있는 사람은 누구이고 그들이 표적인 이유와 데이터를 보호하는 우수 사례에 관해 알아보도록 하자. 오늘날의 가장 유력한 랜섬웨어 표적은 누구인가? 교육 대학 등의 교육기관은 대표적인 랜섬웨어의 표적이다. 사실 BSI(BitSight Insights)의 2016년 가을 랜섬웨어 연구에 따르면, 교육 기관들이 가장 대표적인 표적이며 10곳 중 최소 1곳이 랜섬웨어 공격을 경험하고 있다. BIS는 교육기관이 취약한 이유로 IT부서 규모가 작고 예산에 제약이 많으며 네트...

CSO 경찰 대학 포티넷 인사 비욘드트러스트 페트야 카스퍼스키 랩 유틸리티 병원 HR 가트너 정부 교육 금융 피싱 에너지 CISO 워너크라이

2017.07.18

누가 랜섬웨어 공격의 표적이 될까? 이 질문에 대한 간결한 답은 ‘모두’다. 모든 소기업, 중기업, 대기업을 망라하고 특히 최근의 워너크라이(WannaCry)와 페트야(Petya) 공격을 고려할 때, 모든 조직이 똑같이 공격 대상이 될 수 있다(후자의 경우 이례적인 랜섬웨어긴 했다). 좀 더 길게 답하자면 복잡해진다. 랜섬웨어 공격에 대한 취약성은 해커 범죄자들에게 자신의 데이터가 얼마나 매력적인지, 대가 요구에 대한 신속한 대응이 얼마나 중요한지, 보안이 얼마나 취약한지, 피싱 이메일에 대해 직원들을 얼마나 엄격하게 교육했는지 등에 따라 달라질 수 있다. 권한 접근 관리 플랫폼을 제공하는 비욘드트러스트(BeyondTrust)의 기술 부사장 모레이 하버는 “다양한 랜섬웨어 종류가 존재하지만 하나는 확실하다”며 “그 어떤 수직, 정부, 조직도 그 영향에서 벗어날 수 없다. 안타깝게도 배치한 기술의 유형, 연한, 대체 비용, 신원 관리 및 권한 성숙도, 정부 또는 제 3자 준수성 계획으로 관리하는 전반적인 사이버 보안 이행에 따라 성공한 공격에 더욱 민감한 조직들이 있다”고 말했다. 일부 보안 전문가들은 랜섬웨어가 ‘현시대의 유행병’이며 조직을 보호하는 것이 그 어느 때보다도 중요하다고 의견을 모았다. 오늘날 랜섬웨어의 일반적인 표적은 누구이며 가까운 미래에 그 표적이 될 가능성이 있는 사람은 누구이고 그들이 표적인 이유와 데이터를 보호하는 우수 사례에 관해 알아보도록 하자. 오늘날의 가장 유력한 랜섬웨어 표적은 누구인가? 교육 대학 등의 교육기관은 대표적인 랜섬웨어의 표적이다. 사실 BSI(BitSight Insights)의 2016년 가을 랜섬웨어 연구에 따르면, 교육 기관들이 가장 대표적인 표적이며 10곳 중 최소 1곳이 랜섬웨어 공격을 경험하고 있다. BIS는 교육기관이 취약한 이유로 IT부서 규모가 작고 예산에 제약이 많으며 네트...

2017.07.18

강은성의 보안 아키텍트 | ISMS/PIMS 인증과 IoT 보안인증

기업에서 많이 받는 인증 중에 ISO 9001(품질경영시스템) 인증이 있다. 한국표준협회에서는 ISO 9001 인증은, “모든 산업 분야 및 활동에 적용할 수 있는 품질경영시스템의 요구사항”인 ISO 9001 국제 표준을 “제품 또는 서비스의 실현 시스템이 충족하고 유효하게 운영하고 있음을 제3자가 객관적으로 인증”해 주는 것이라고 설명하고 있다. 즉 인증은 제정된 ‘요구사항’을 ‘충족’하는지 여부를 공신력 있는 제3자가 ‘검증’해 주는 것이다. 보안컨설팅 기업이 사전 컨설팅도 하고, 인증심사도 하고, 확인증도 부여하는 구조적 문제를 포함해 부실하다는 비판을 받았던 ‘정보보호 안전진단’이 전면 폐지되면서, 2012년 정보통신망법 제47조(정보보호 관리체계의 인증)를 근거로 정보보호 관리체계(ISMS) 인증이 도입되었다. ‘정보보호 관리체계 인증 등에 관한 고시’(미래창조과학부 고시)에서는 ISMS 인증기준으로 13개 통제분야, 92개 통제항목을 정의하였다. ISO 9001 인증에서의 ‘요구사항’에 해당된다. 같은 법 제47조의3에서 규정한 개인정보보호 관리체계(PIMS) 인증 역시 ‘개인정보보호 관리체계 인증 등에 관한 고시’(방송통신위원회 고시)에서 9개 영역, 최대 86개 항목의 인증기준을 설정하였다. 2014년 국정감사에서 유승희 의원은 PIMS 인증을 받은 24개 기업 중 5개 기업에서 ‘개인정보 및 비밀번호 유출사고’가 발생하였다고 하면서 그 이유로 인증심사원의 역량 부족과 획일적 심사기간에 따른 심사의 부실화라고 짚었다. 보완해야 할 점이 있을 것이다. 다만 본질적으로 이런 질문을 할 수 있을 것 같다. 위 문제를 해결하는 수준으로 인증을 강화하면 PIMS 인증 취득기업에는 개인정보 유출사고가 발생하지 않을 것인가? 또는 PIM...

CSO 개인정보 인증 PIPL ISO 9001 인증 품질경영시스템 강은성 사물인터넷 PIMS KISA 인증 취약점 CISO 사물인터넷 정보보호로드맵

2017.07.14

기업에서 많이 받는 인증 중에 ISO 9001(품질경영시스템) 인증이 있다. 한국표준협회에서는 ISO 9001 인증은, “모든 산업 분야 및 활동에 적용할 수 있는 품질경영시스템의 요구사항”인 ISO 9001 국제 표준을 “제품 또는 서비스의 실현 시스템이 충족하고 유효하게 운영하고 있음을 제3자가 객관적으로 인증”해 주는 것이라고 설명하고 있다. 즉 인증은 제정된 ‘요구사항’을 ‘충족’하는지 여부를 공신력 있는 제3자가 ‘검증’해 주는 것이다. 보안컨설팅 기업이 사전 컨설팅도 하고, 인증심사도 하고, 확인증도 부여하는 구조적 문제를 포함해 부실하다는 비판을 받았던 ‘정보보호 안전진단’이 전면 폐지되면서, 2012년 정보통신망법 제47조(정보보호 관리체계의 인증)를 근거로 정보보호 관리체계(ISMS) 인증이 도입되었다. ‘정보보호 관리체계 인증 등에 관한 고시’(미래창조과학부 고시)에서는 ISMS 인증기준으로 13개 통제분야, 92개 통제항목을 정의하였다. ISO 9001 인증에서의 ‘요구사항’에 해당된다. 같은 법 제47조의3에서 규정한 개인정보보호 관리체계(PIMS) 인증 역시 ‘개인정보보호 관리체계 인증 등에 관한 고시’(방송통신위원회 고시)에서 9개 영역, 최대 86개 항목의 인증기준을 설정하였다. 2014년 국정감사에서 유승희 의원은 PIMS 인증을 받은 24개 기업 중 5개 기업에서 ‘개인정보 및 비밀번호 유출사고’가 발생하였다고 하면서 그 이유로 인증심사원의 역량 부족과 획일적 심사기간에 따른 심사의 부실화라고 짚었다. 보완해야 할 점이 있을 것이다. 다만 본질적으로 이런 질문을 할 수 있을 것 같다. 위 문제를 해결하는 수준으로 인증을 강화하면 PIMS 인증 취득기업에는 개인정보 유출사고가 발생하지 않을 것인가? 또는 PIM...

2017.07.14

기고 | 사이버보안 기술과 유용한 툴 훑어보기

중요한 사이버보안 기술 범주에서 가장 혁신적이고 유용한 보안 툴로는 어떤 것들이 있었는지 알아보자. 위협은 끊임없이 진화하며 특정 추세를 따르는 경향이 있다. 새로운 유형의 위협이 특히 성공적이거나 수익성이 있을 때마다 같은 유형의 많은 사람이 필연적으로 따라온다. 이러한 동향을 반영한 방어라면, 사용자는 최신 위협 요소에 대해서도 강력하게 보호받을 수 있다. 이러한 맥락에서 가트너는 즉각적인 미래를 위해 사이버보안 기술에서 가장 중요한 범주를 찾아냈다. 필자는 가트너가 확인한 최신 카테고리의 최신 사이버보안 제품과 서비스에 대해 각 그룹에서 가장 혁신적이고 유용한 것을 검토하고 싶었다. 그래서 최첨단 사이버보안 제품이 최신 위협에 어떻게 대처하는지 알고, 좋은 기술 구매 결정을 내리는 데 도움이 되고자 정리했다. 여기서 검토했던 각 제품은 해당 분야의 테스트 베드에서 검증됐거나 제품 또는 서비스에 따라 공급 업체가 제공한 생산 환경에서 검증됐다. 각 검토 과정에서 새롭게 유행하는 사이버보안 도구가 어떻게 작동하는지, 보안 아키텍처에 적합한지, 최신 위협 유형 및 공격을 방어하지를 보여주고자 했다. 속임수 4개의 속임수 툴이 진짜 네트워크 보안을 어떻게 제공하나? 현대의 속임수 플랫폼은 공격자가 속임수 제품으로 만들어진 자산을 가짜로 가리키도록 함정을 만든다. 트랩X 시큐리티(TrapX Security), 사이메트리아(Cymmetria), 환상적인 네트워크, 톱스핀 시큐티리(TopSpin Security)의 속임수 툴이 네트워크 방어에 가져오는 독특한 기능을 제공한다. 엔드포인트 보안 미네르바(Minerva)는 속임수와 함께 엔드포인트를 보호한다. 미네르바의 안티-이베이션 플랫폼(Anti-Evasion Platform)은 환경친화적인 새로운 악성코드를 목표로 한다. 대부분 정상적인 위협은 전통적인 바이러스 백신으로 차단할 수 있으며 미네르바는 그러한 보호를 뚫으려는 시도를 막을 것이다. 네트워크 보안 레드...

CSO 가트너 암호화 CISO 사이버보안 엔드포인트 보안

2017.07.12

중요한 사이버보안 기술 범주에서 가장 혁신적이고 유용한 보안 툴로는 어떤 것들이 있었는지 알아보자. 위협은 끊임없이 진화하며 특정 추세를 따르는 경향이 있다. 새로운 유형의 위협이 특히 성공적이거나 수익성이 있을 때마다 같은 유형의 많은 사람이 필연적으로 따라온다. 이러한 동향을 반영한 방어라면, 사용자는 최신 위협 요소에 대해서도 강력하게 보호받을 수 있다. 이러한 맥락에서 가트너는 즉각적인 미래를 위해 사이버보안 기술에서 가장 중요한 범주를 찾아냈다. 필자는 가트너가 확인한 최신 카테고리의 최신 사이버보안 제품과 서비스에 대해 각 그룹에서 가장 혁신적이고 유용한 것을 검토하고 싶었다. 그래서 최첨단 사이버보안 제품이 최신 위협에 어떻게 대처하는지 알고, 좋은 기술 구매 결정을 내리는 데 도움이 되고자 정리했다. 여기서 검토했던 각 제품은 해당 분야의 테스트 베드에서 검증됐거나 제품 또는 서비스에 따라 공급 업체가 제공한 생산 환경에서 검증됐다. 각 검토 과정에서 새롭게 유행하는 사이버보안 도구가 어떻게 작동하는지, 보안 아키텍처에 적합한지, 최신 위협 유형 및 공격을 방어하지를 보여주고자 했다. 속임수 4개의 속임수 툴이 진짜 네트워크 보안을 어떻게 제공하나? 현대의 속임수 플랫폼은 공격자가 속임수 제품으로 만들어진 자산을 가짜로 가리키도록 함정을 만든다. 트랩X 시큐리티(TrapX Security), 사이메트리아(Cymmetria), 환상적인 네트워크, 톱스핀 시큐티리(TopSpin Security)의 속임수 툴이 네트워크 방어에 가져오는 독특한 기능을 제공한다. 엔드포인트 보안 미네르바(Minerva)는 속임수와 함께 엔드포인트를 보호한다. 미네르바의 안티-이베이션 플랫폼(Anti-Evasion Platform)은 환경친화적인 새로운 악성코드를 목표로 한다. 대부분 정상적인 위협은 전통적인 바이러스 백신으로 차단할 수 있으며 미네르바는 그러한 보호를 뚫으려는 시도를 막을 것이다. 네트워크 보안 레드...

2017.07.12

블랙햇·데프콘을 알차게 보내는 3가지 방법

미국의 라스베이거스에서는 매년 7일간 비사이드 라스베이거스(BSides Las Vegas), 블랙햇(Black Hat), 데프콘(DEF CON)이 개최된다. 이들은 모두 북미 최대 규모를 자랑하는 보안 관련 행사로서 여기에는 전문가와 애호가가 모두 참석한다. 올여름 사막 한복판에서 펼쳐질 이들 행사를 알차게 보낼 방법을 소개한다. 긴장을 풀고 행사에 몸을 맡겨라 세 군데의 행사에 일주일 동안 3만 명 이상의 인원이 몰리게 된다. 따라서 일정 관리가 만만치 않다. 제일 나은 방법은 미리 계획을 세운 후 그대로 따르는 것이다. 첫 단계로 강연 내용과 연사를 확인한다. 데프콘 연사 목록은 여기에, 블랙햇 연사 목록은 여기에 나와 있다. 온라인 형식의 비사이드 라스베이거스 일정은 여기에서 확인할 수 있다. 연사와 강연 주제 및 시간을 파악한 후에는 될 수 있으면 참석하고자 하는 강연 중심으로 일정을 짠다. 단, 좌석이 한정된 강연도 있다는 점을 염두에 두고 일찍 가는 것이 좋다. 좌석이 없더라도 나중에 녹화 영상을 볼 수 있는 강연도 있다. 또한 데프콘에서는 방에서 CCTV(데프콘 TV)를 통해 강연을 시청할 수 있다. 블랙햇에서는 강연 녹화 영상을 현장에서 판매하는데, 기다리면 다른 행사에서 똑같은 강연을 볼 수 있기도 하다. 비사이드 라스베이거스에서는 강연을 녹화해서 행사가 끝난 직후 유튜브(YouTube)에 올린다. 주의: 강연을 들을 것인가 아니면 친구들이나 동료들과 함께 시간을 보낼 것인가 하는 문제라면 항상 사람들과 어울리는 쪽을 선택하라. 먹고, 마시고, 자라 매년 이맘때면 해커들 사이에 하루 수면 3시간, 식사 2번, 샤워 1번이라는 규칙이 농담처럼 회자되곤 하는데 참고할 만하다. 탈수 상태에서는 좋은 시간을 보낼 수 없다. 솔직히 어른들의 음료를 즐길 기회가 많지만 라스베이거스의 더위에서 버티려면 물이 최고다. 잠도 최대한 많이 자고 하루에 최소한 두 끼는 챙겨 먹어라. 나중에 몸이 고마워할 것이다...

CSO 데프콘 DEF CON 보안 행사 비사이드 라스베이거스 블랫햇 BSides Las Vegas Black Hat 강연

2017.07.10

미국의 라스베이거스에서는 매년 7일간 비사이드 라스베이거스(BSides Las Vegas), 블랙햇(Black Hat), 데프콘(DEF CON)이 개최된다. 이들은 모두 북미 최대 규모를 자랑하는 보안 관련 행사로서 여기에는 전문가와 애호가가 모두 참석한다. 올여름 사막 한복판에서 펼쳐질 이들 행사를 알차게 보낼 방법을 소개한다. 긴장을 풀고 행사에 몸을 맡겨라 세 군데의 행사에 일주일 동안 3만 명 이상의 인원이 몰리게 된다. 따라서 일정 관리가 만만치 않다. 제일 나은 방법은 미리 계획을 세운 후 그대로 따르는 것이다. 첫 단계로 강연 내용과 연사를 확인한다. 데프콘 연사 목록은 여기에, 블랙햇 연사 목록은 여기에 나와 있다. 온라인 형식의 비사이드 라스베이거스 일정은 여기에서 확인할 수 있다. 연사와 강연 주제 및 시간을 파악한 후에는 될 수 있으면 참석하고자 하는 강연 중심으로 일정을 짠다. 단, 좌석이 한정된 강연도 있다는 점을 염두에 두고 일찍 가는 것이 좋다. 좌석이 없더라도 나중에 녹화 영상을 볼 수 있는 강연도 있다. 또한 데프콘에서는 방에서 CCTV(데프콘 TV)를 통해 강연을 시청할 수 있다. 블랙햇에서는 강연 녹화 영상을 현장에서 판매하는데, 기다리면 다른 행사에서 똑같은 강연을 볼 수 있기도 하다. 비사이드 라스베이거스에서는 강연을 녹화해서 행사가 끝난 직후 유튜브(YouTube)에 올린다. 주의: 강연을 들을 것인가 아니면 친구들이나 동료들과 함께 시간을 보낼 것인가 하는 문제라면 항상 사람들과 어울리는 쪽을 선택하라. 먹고, 마시고, 자라 매년 이맘때면 해커들 사이에 하루 수면 3시간, 식사 2번, 샤워 1번이라는 규칙이 농담처럼 회자되곤 하는데 참고할 만하다. 탈수 상태에서는 좋은 시간을 보낼 수 없다. 솔직히 어른들의 음료를 즐길 기회가 많지만 라스베이거스의 더위에서 버티려면 물이 최고다. 잠도 최대한 많이 자고 하루에 최소한 두 끼는 챙겨 먹어라. 나중에 몸이 고마워할 것이다...

2017.07.10

'환자 안전 위협' 사이버공격에 취약한 5가지 의료기기 기능 및 특징

환자의 데이터와 안전을 위험에 빠뜨리는 것은 네트워크로 연결된 특정 의료기기만이 아니다. 광범위하고 취약한 공격 표면을 만드는 특수 기능과 시스템 자체도 위험하다. 실제로 의료기기의 사이버보안이 심각한 수준으로 알려졌다. 지난 10년 동안(그리고 인터넷에 연결 기기가 증가한 이후), 보안 전문가 대부분은 물리적인 보안이 튼튼하고, 앞으로 몇 년 동안은 의료기기 기능에 아무런 결함도 없을 것이라고 주장했다. 그러나 악성 온라인 공격에 대한 보안의 경우, 의료기기는 안전하지 않은 것으로 파악됐다. 웹에는 이를 확인해 주는 최신 자료들이 많다. • 화이트스코프(WhiteScope) IO가 5월 발표한 조사 결과에 따르면, 4개 제조사의 페이스메이커 7종에 이식된 코드에 존재하는 취약점이 8,000여 개에 달했다. • 2016년 12월 새로운 ICD(Implantable Cardiac Defibrillators)를 조사해 발표한 보고서에 따르면, 10개 모델의 사설 통신 프로토콜에서 보안 취약점이 발견됐다. • 트렌드마이크로는 5월 연결된 장비 검색 엔진인 쇼단(Shodan)이 미국에서만 3만 6,000개가 넘는 의료기기를 검색하는 데 성공했다고 발표했다. • 포네몬은 5월 시놉시스(Synopsys)의 후원 아래 실시된 조사 결과를 발표하면서 "장비 제조사와 HDO(Health Delivery Organization) 가운데 약 1/3은 안전하지 못한 의료기기가 환자에 미칠 수도 있는 부정적인 영향을 인식하고 있다"고 설명했다. 그러나 이런 공격을 방지하기 위해 유의미한 조처를 한 장비 제조사와 HDO의 비율은 각각 17% 및 15%에 불과했다. HDO들이 기기를 인터넷에 연결하면서 문제가 발생했다. 대다수에 권한을 주고 있지만, 실제 해야 할 일을 하게끔 만들어지지 않았다는 문제이다. 다시 말해, 환자정보와 환자를 사이버 공격으로부터 보호하...

스마트폰 PACS 의료기기 사물인터넷 환자 블랙햇 포네몬 트렌드마이크로 사이버보안 EHR 병원 암호화 CSO NTT시큐리티

2017.07.05

환자의 데이터와 안전을 위험에 빠뜨리는 것은 네트워크로 연결된 특정 의료기기만이 아니다. 광범위하고 취약한 공격 표면을 만드는 특수 기능과 시스템 자체도 위험하다. 실제로 의료기기의 사이버보안이 심각한 수준으로 알려졌다. 지난 10년 동안(그리고 인터넷에 연결 기기가 증가한 이후), 보안 전문가 대부분은 물리적인 보안이 튼튼하고, 앞으로 몇 년 동안은 의료기기 기능에 아무런 결함도 없을 것이라고 주장했다. 그러나 악성 온라인 공격에 대한 보안의 경우, 의료기기는 안전하지 않은 것으로 파악됐다. 웹에는 이를 확인해 주는 최신 자료들이 많다. • 화이트스코프(WhiteScope) IO가 5월 발표한 조사 결과에 따르면, 4개 제조사의 페이스메이커 7종에 이식된 코드에 존재하는 취약점이 8,000여 개에 달했다. • 2016년 12월 새로운 ICD(Implantable Cardiac Defibrillators)를 조사해 발표한 보고서에 따르면, 10개 모델의 사설 통신 프로토콜에서 보안 취약점이 발견됐다. • 트렌드마이크로는 5월 연결된 장비 검색 엔진인 쇼단(Shodan)이 미국에서만 3만 6,000개가 넘는 의료기기를 검색하는 데 성공했다고 발표했다. • 포네몬은 5월 시놉시스(Synopsys)의 후원 아래 실시된 조사 결과를 발표하면서 "장비 제조사와 HDO(Health Delivery Organization) 가운데 약 1/3은 안전하지 못한 의료기기가 환자에 미칠 수도 있는 부정적인 영향을 인식하고 있다"고 설명했다. 그러나 이런 공격을 방지하기 위해 유의미한 조처를 한 장비 제조사와 HDO의 비율은 각각 17% 및 15%에 불과했다. HDO들이 기기를 인터넷에 연결하면서 문제가 발생했다. 대다수에 권한을 주고 있지만, 실제 해야 할 일을 하게끔 만들어지지 않았다는 문제이다. 다시 말해, 환자정보와 환자를 사이버 공격으로부터 보호하...

2017.07.05

'습관이 문화를 만든다' 보안 인식 프로그램에 필요한 7가지

4년 전 필자가 한 CSO 행사에서 기조연설을 부탁받았을 때 참석한 CSO들의 최고 관심사가 보안 문화라는 것은 의외였지만 고무적이었다. 다수의 보안평가 및 침투 테스트 수행 경험을 통해 필자가 확인한 사실은 최고의 기술을 동원한 보안 활동도 회사의 보안 문화가 약하면 아쉽게도 실패할 수밖에 없다는 점이다. 4년 전 행사 당시에 필자는 CSO들이 기술에만 의존하는 방법에서 벗어나 강력한 보안 문화 정착의 방향으로도 이동하고 있다는 것을 확인하고 용기를 얻었다. 그 후 보안 인식 프로그램의 중요성에 대한 인식이 폭발적으로 늘어난 듯했다. 보안 인식 프로그램에 배정되는 자원도 늘어났다. 다음은 필자가 생각하는 보안 인식 프로그램에서 가장 중요한 요소다. 1. 경영진 지원 확보 경영진 지원이 확보되면 자유가 많아지고, 예산과 타 부서의 지원도 늘어난다. 보안 인식 프로그램 실행 담당자는 다른 일에 집중하기 전에 먼저 강력한 지원 확보를 위해 최소한 노력은 해야 한다. 물론 경영진 지원 확보는 어렵지만, 보안 인식이 준법 감시에 필수적이라는 사실과 보안 인식 활동이 결국 회사 비용 절감으로 이어진다는 점 등을 강조하면 성공 확률을 높일 수 있다. 관련 뉴스와 팁을 다룬 짧은 기사와 뉴스레터 등 임원 전용 자료를 준비하는 것 역시 절실한 경영진 지원 확보에 도움이 된다. 2. 핵심 부서와 협력 성공적인 보안 인식 프로그램은 어떻게 해서든 법무, 준법 감시, 인사, 마케팅, 개인정보 보호 및 물리적 보안 등 다른 부서를 참여하게 한다. 경영진 지원이 이미 확보되어 있으면 타 부서 지원을 확보하기 쉬워진다. 이들 부서는 상호 간에 이득이 있는 경우가 많아서 자금이나 자료 배포 등 추가 자원 제공에 협조적일 가능성이 높다. 이들 부서에서 보안 인식 활동을 의무화할 수 있는 경우도 많다. 예를 들면, 조직 전반에 영향력이 큰 법무 부서와 준법 감시 부서는 신입 사원 교육 등의 사내 절차에 보안 인식을 의무적으로 포함할 수 있다. ...

소셜네트워크 워너크라이 SEA 침투 테스트 보안평가 사이버보안 문화 CISO 피싱 CSO 시리아 전자 군대

2017.06.26

4년 전 필자가 한 CSO 행사에서 기조연설을 부탁받았을 때 참석한 CSO들의 최고 관심사가 보안 문화라는 것은 의외였지만 고무적이었다. 다수의 보안평가 및 침투 테스트 수행 경험을 통해 필자가 확인한 사실은 최고의 기술을 동원한 보안 활동도 회사의 보안 문화가 약하면 아쉽게도 실패할 수밖에 없다는 점이다. 4년 전 행사 당시에 필자는 CSO들이 기술에만 의존하는 방법에서 벗어나 강력한 보안 문화 정착의 방향으로도 이동하고 있다는 것을 확인하고 용기를 얻었다. 그 후 보안 인식 프로그램의 중요성에 대한 인식이 폭발적으로 늘어난 듯했다. 보안 인식 프로그램에 배정되는 자원도 늘어났다. 다음은 필자가 생각하는 보안 인식 프로그램에서 가장 중요한 요소다. 1. 경영진 지원 확보 경영진 지원이 확보되면 자유가 많아지고, 예산과 타 부서의 지원도 늘어난다. 보안 인식 프로그램 실행 담당자는 다른 일에 집중하기 전에 먼저 강력한 지원 확보를 위해 최소한 노력은 해야 한다. 물론 경영진 지원 확보는 어렵지만, 보안 인식이 준법 감시에 필수적이라는 사실과 보안 인식 활동이 결국 회사 비용 절감으로 이어진다는 점 등을 강조하면 성공 확률을 높일 수 있다. 관련 뉴스와 팁을 다룬 짧은 기사와 뉴스레터 등 임원 전용 자료를 준비하는 것 역시 절실한 경영진 지원 확보에 도움이 된다. 2. 핵심 부서와 협력 성공적인 보안 인식 프로그램은 어떻게 해서든 법무, 준법 감시, 인사, 마케팅, 개인정보 보호 및 물리적 보안 등 다른 부서를 참여하게 한다. 경영진 지원이 이미 확보되어 있으면 타 부서 지원을 확보하기 쉬워진다. 이들 부서는 상호 간에 이득이 있는 경우가 많아서 자금이나 자료 배포 등 추가 자원 제공에 협조적일 가능성이 높다. 이들 부서에서 보안 인식 활동을 의무화할 수 있는 경우도 많다. 예를 들면, 조직 전반에 영향력이 큰 법무 부서와 준법 감시 부서는 신입 사원 교육 등의 사내 절차에 보안 인식을 의무적으로 포함할 수 있다. ...

2017.06.26

기술 이외에 보안 사고 대응 전문가에게 필요한 역량

요즈음 사이버 보안 대응팀들은 조직을 겨냥한 정기적인 해킹 및 공격이 증가하면서 바쁜 나날을 보내고 있다. 보안 대응팀의 전문가 구성원들은 이런 공격을 시의적절하게 평가하고 대응할 수 있는 기술을 갖추고 있으며 조직의 피해를 최소화할 수 있다. 정보보안 인재채용 기업 레드버드(Redbud)의 사장 겸 공동 설립자 데비 헨리에 따르면, 사이버 보안 사고 대응 전문가에 대한 수요가 여전히 높다. 레드버드가 소개하는 일자리 3곳 중 2곳은 사고 대응 역할과 직간접적으로 관련되어 있다. 헨리는 “조직이 우리에게 연락을 취하면 일반적으로 자체적으로 자격을 갖춘 전문가를 찾는데 어려움을 겪고 있기 때문이다”고 설명했다. 헨리는 수요의 원인을 사이버 범죄 활동의 증가뿐 아니라 더 많은 조직이 필요를 인식하고 사이버 방어팀을 서둘러 충원하거나 꾸리고 있기 때문으로 분석했다. 헨리는 “2020년까지 전 세계적으로 사이버 보안 일자리 중 150만 개가 공석으로 남아 있을 것으로 예상되며 사고 대응 전문가도 상당수 필요할 것이다”며 “부족 현상이 심각하다”고 지적했다. 헨리에 따르면, 사고 관리 아웃소싱은 실현 가능성이 있는 보안 접근방식이다. 그녀는 “레드버드가 사고 대응 전문가에 대해 받은 요청에 따라 사고 대응 관리의 약 65%가 내부적으로 처리되는 것으로 보이기 때문에 분명 복합적인 상황이다”고 말했다. 기술력+경영 지식 양질의 사고 대응 전문가에게 필요한 기술은 인간적인 부분과 기술적인 부분 등 2개 그룹으로 분류할 수 있다. 헨리는 “기술인 부분이 뛰어날수록 더 나은 사고 대응 전문가라고 볼 수 있다”고 밝혔다. 요구되는 기술에는 기밀성, 진정성, 출입 관리, 프라이버시 등의 기본적인 보안 원칙, 보안 취약성, 물리적인 보안 문제, 프로토콜 설계 결함, 악성 코드, 이행 결함, 구성상 약점, 사용자 오류나 무관심 등에 대한 적절...

CSO 프로토콜 사물인터넷 GE 사고 대응 석사 소방관 직업윤리 디지털 포렌식 위험 관리 프로그래밍 NASA 해킹 윈도우 CISO 공격 유닉스 사이버보안 MBA 관리자 침입자 기법

2017.06.23

요즈음 사이버 보안 대응팀들은 조직을 겨냥한 정기적인 해킹 및 공격이 증가하면서 바쁜 나날을 보내고 있다. 보안 대응팀의 전문가 구성원들은 이런 공격을 시의적절하게 평가하고 대응할 수 있는 기술을 갖추고 있으며 조직의 피해를 최소화할 수 있다. 정보보안 인재채용 기업 레드버드(Redbud)의 사장 겸 공동 설립자 데비 헨리에 따르면, 사이버 보안 사고 대응 전문가에 대한 수요가 여전히 높다. 레드버드가 소개하는 일자리 3곳 중 2곳은 사고 대응 역할과 직간접적으로 관련되어 있다. 헨리는 “조직이 우리에게 연락을 취하면 일반적으로 자체적으로 자격을 갖춘 전문가를 찾는데 어려움을 겪고 있기 때문이다”고 설명했다. 헨리는 수요의 원인을 사이버 범죄 활동의 증가뿐 아니라 더 많은 조직이 필요를 인식하고 사이버 방어팀을 서둘러 충원하거나 꾸리고 있기 때문으로 분석했다. 헨리는 “2020년까지 전 세계적으로 사이버 보안 일자리 중 150만 개가 공석으로 남아 있을 것으로 예상되며 사고 대응 전문가도 상당수 필요할 것이다”며 “부족 현상이 심각하다”고 지적했다. 헨리에 따르면, 사고 관리 아웃소싱은 실현 가능성이 있는 보안 접근방식이다. 그녀는 “레드버드가 사고 대응 전문가에 대해 받은 요청에 따라 사고 대응 관리의 약 65%가 내부적으로 처리되는 것으로 보이기 때문에 분명 복합적인 상황이다”고 말했다. 기술력+경영 지식 양질의 사고 대응 전문가에게 필요한 기술은 인간적인 부분과 기술적인 부분 등 2개 그룹으로 분류할 수 있다. 헨리는 “기술인 부분이 뛰어날수록 더 나은 사고 대응 전문가라고 볼 수 있다”고 밝혔다. 요구되는 기술에는 기밀성, 진정성, 출입 관리, 프라이버시 등의 기본적인 보안 원칙, 보안 취약성, 물리적인 보안 문제, 프로토콜 설계 결함, 악성 코드, 이행 결함, 구성상 약점, 사용자 오류나 무관심 등에 대한 적절...

2017.06.23

2017년 사이버보안의 중요한 5가지 사건·사고·통계

사이버보안 산업에 대한 많은 정보가 쏟아져 나오고 있다. 이 가운데 지난해 사이버보안 산업 규모와 향후 5년 전망을 정리했다. 1. 사이버범죄 피해는 2021년까지 미화 6조 달러에 달할 전망이다. 이는 모두 사이버범죄에서 시작하고 끝난다. 사이버범죄가 없다면 사이버방어에도 아무것도 없을 것이다. 사이버범죄 집단과 주요 언론은 사이버범죄 피해가 2021년이면 6조 달러에 달하는 것으로 예상했다. 이는 전년도 3조 달러보다 상승한 수치다. 도널드 트럼프 미국 대통령은 "사이버 도둑질이 미국에서 가장 빠르게 증가하는 범죄"라고 말했다. 2. 가트너에 따르면 사이버범죄의 증가로 제품 및 서비스에 관한 사이버보안 투자가 2016년 800억 달러를 넘어 섰다. 여기에 IoT 기기 보호 및 보안에 대한 총 소비자 투자가 포함돼 있는지는 확실치 않다. 사이버보안 제품과 서비스에 대한 전세계 투자는 2017년부터 2021년까지 향후 5년 동안 1조 달러를 넘어설 전망이다. 3. 사이버범죄로 사이버보안 일자리는 2021년에 350만 개가 공백 상태에 놓이며, 이 숫자는 지금 수준보다 3배 늘어난 규모다. 현재 사이버보안은 IT직종에서 높은 순위에 든다. 모든 IT작업자, 모든 기술 작업자는 앱, 데이터, 기기, 인프라, 사람을 보호하고 방어해야 한다. 사이버보안 인력 부족으로 사이버보안 실업률은 0%로 떨어졌다.   4. 2020년까지 40억 명이 달하는 사람이 사이버공격의 대상이 될 것이다. 세계가 디지털화됨에 따라 사이버범죄자는 컴퓨터 사용자를 최우선 대상으로 삼게 됐다. 마이크로소프트는 2020년까지 40억 명이 온라인에 연결되며, 이는 현재 온라인에 연결된 사람 수의 2배에 달할 것으로 추정했다. --------------------------------------------------------------- 사이버보안 인기기사 ->기고 | 사이버보안 인력이 정말 부족할까? ->2017년 사...

CSO 사물인터넷 피해 IT직종 사이버보안 일자리 CISO 사이버범죄 마이크로소프트 IBM 전망 가트너 2021년

2017.06.16

사이버보안 산업에 대한 많은 정보가 쏟아져 나오고 있다. 이 가운데 지난해 사이버보안 산업 규모와 향후 5년 전망을 정리했다. 1. 사이버범죄 피해는 2021년까지 미화 6조 달러에 달할 전망이다. 이는 모두 사이버범죄에서 시작하고 끝난다. 사이버범죄가 없다면 사이버방어에도 아무것도 없을 것이다. 사이버범죄 집단과 주요 언론은 사이버범죄 피해가 2021년이면 6조 달러에 달하는 것으로 예상했다. 이는 전년도 3조 달러보다 상승한 수치다. 도널드 트럼프 미국 대통령은 "사이버 도둑질이 미국에서 가장 빠르게 증가하는 범죄"라고 말했다. 2. 가트너에 따르면 사이버범죄의 증가로 제품 및 서비스에 관한 사이버보안 투자가 2016년 800억 달러를 넘어 섰다. 여기에 IoT 기기 보호 및 보안에 대한 총 소비자 투자가 포함돼 있는지는 확실치 않다. 사이버보안 제품과 서비스에 대한 전세계 투자는 2017년부터 2021년까지 향후 5년 동안 1조 달러를 넘어설 전망이다. 3. 사이버범죄로 사이버보안 일자리는 2021년에 350만 개가 공백 상태에 놓이며, 이 숫자는 지금 수준보다 3배 늘어난 규모다. 현재 사이버보안은 IT직종에서 높은 순위에 든다. 모든 IT작업자, 모든 기술 작업자는 앱, 데이터, 기기, 인프라, 사람을 보호하고 방어해야 한다. 사이버보안 인력 부족으로 사이버보안 실업률은 0%로 떨어졌다.   4. 2020년까지 40억 명이 달하는 사람이 사이버공격의 대상이 될 것이다. 세계가 디지털화됨에 따라 사이버범죄자는 컴퓨터 사용자를 최우선 대상으로 삼게 됐다. 마이크로소프트는 2020년까지 40억 명이 온라인에 연결되며, 이는 현재 온라인에 연결된 사람 수의 2배에 달할 것으로 추정했다. --------------------------------------------------------------- 사이버보안 인기기사 ->기고 | 사이버보안 인력이 정말 부족할까? ->2017년 사...

2017.06.16

모바일 앱 개발자 주의 사항 '백엔드 보안 확보'

개발자는 애플리케이션 코드에 보안을 적용하고 애플리케이션에서 데이터를 처리하는 방법을 보호해야 하지만, 이른바 하스피털가운(HospitalGown) 보안 문제가 보여주는 것처럼 백엔드 서버와 데이터 저장소가 어떻게 구성됐는지도 알아야 한다. 애플리케이션 보안은 단순히 개발자의 문제가 아니다. IT인력과 보안팀도 인프라 및 구축 및 보안 제어 이행에서 실행할 역할이 있다. IT관리자가 앱의 백엔드 서버를 위한 보안 기본 사항을 잊으면 개발자의 훌륭한 보안 결정을 갉아먹게 된다. 모바일 보안기업 앱소러티(Appthority)의 연구원들은 최근 (기업 IT에서 제공하고 관리하는 모바일 기기뿐 아니라 BYOD 시나리오의 개인용 장치를 포함하여) 기업 기기에 설치된 앱을 분석하고 백엔드 서버에 보안 통제가 없어서 데이터가 노출되고 있는 1,000개 이상의 앱을 발견했다. 수집된 데이터를 마이닝하고 분석하기 위해 사용자 데이터와 분석 툴을 저장하는 데이터베이스를 관리하는 서버는 방화벽이 없었고 인증이 필요 없었으며 인터넷에서 공개적으로 접근할 수 있었다. 앱소러티의 보안 연구 책임자 세스 하디에 따르면, 앱소러티는 1,000개의 앱이 2만 1,000개 이상의 개방된 엘라스틱서치(Elasticsearch) 서버에 연결돼 있었으며 약 43TB의 데이터가 노출됐다. 노출된 데이터에는 비밀번호, 위치, 이동 및 결제 세부사항, 이메일과 전화번호 등의 기업 프로필 데이터, 유통사 고객 데이터 등의 PII(Personally Identifiable Information)가 포함되어 있었다. 연구원들은 분석 보고서에서 이러한 유형의 정보는 사기 및 크리덴셜 기반 공격에 사용하거나 피싱 등의 2차 공격에 사용할 수 있다. 데이터는 여전히 구멍이 난 서버에 있었고 ‘승인되지 않은 당사자들이 복사하거나 다운로드할 위험에’ 여전히 노출되어 있었기 때문에 사용자가 장치에서 앱을 삭제한다 하더라도 데이터 노출은 끝났지 않았다고 밝혔다. 승인되지...

CSO 카우치DB 엘라스틱서치 MongoDB CouchDB 카우치베이스 농기계 하스피털가운 HospitalGown 앱소러티 레디스 Redis 랜섬웨어 사물인터넷 마이닝 데이터베이스 피싱 개발 MySQL CISO 코드 BYOD 몽고DB 랜섬 마이SQL CouchBase

2017.06.14

개발자는 애플리케이션 코드에 보안을 적용하고 애플리케이션에서 데이터를 처리하는 방법을 보호해야 하지만, 이른바 하스피털가운(HospitalGown) 보안 문제가 보여주는 것처럼 백엔드 서버와 데이터 저장소가 어떻게 구성됐는지도 알아야 한다. 애플리케이션 보안은 단순히 개발자의 문제가 아니다. IT인력과 보안팀도 인프라 및 구축 및 보안 제어 이행에서 실행할 역할이 있다. IT관리자가 앱의 백엔드 서버를 위한 보안 기본 사항을 잊으면 개발자의 훌륭한 보안 결정을 갉아먹게 된다. 모바일 보안기업 앱소러티(Appthority)의 연구원들은 최근 (기업 IT에서 제공하고 관리하는 모바일 기기뿐 아니라 BYOD 시나리오의 개인용 장치를 포함하여) 기업 기기에 설치된 앱을 분석하고 백엔드 서버에 보안 통제가 없어서 데이터가 노출되고 있는 1,000개 이상의 앱을 발견했다. 수집된 데이터를 마이닝하고 분석하기 위해 사용자 데이터와 분석 툴을 저장하는 데이터베이스를 관리하는 서버는 방화벽이 없었고 인증이 필요 없었으며 인터넷에서 공개적으로 접근할 수 있었다. 앱소러티의 보안 연구 책임자 세스 하디에 따르면, 앱소러티는 1,000개의 앱이 2만 1,000개 이상의 개방된 엘라스틱서치(Elasticsearch) 서버에 연결돼 있었으며 약 43TB의 데이터가 노출됐다. 노출된 데이터에는 비밀번호, 위치, 이동 및 결제 세부사항, 이메일과 전화번호 등의 기업 프로필 데이터, 유통사 고객 데이터 등의 PII(Personally Identifiable Information)가 포함되어 있었다. 연구원들은 분석 보고서에서 이러한 유형의 정보는 사기 및 크리덴셜 기반 공격에 사용하거나 피싱 등의 2차 공격에 사용할 수 있다. 데이터는 여전히 구멍이 난 서버에 있었고 ‘승인되지 않은 당사자들이 복사하거나 다운로드할 위험에’ 여전히 노출되어 있었기 때문에 사용자가 장치에서 앱을 삭제한다 하더라도 데이터 노출은 끝났지 않았다고 밝혔다. 승인되지...

2017.06.14

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.13