Offcanvas

cso

사이버보안 일자리, 공급이 수요 못 따라가··· 2021년 채용 공고 350만 개

사이버범죄 확산으로 보안 일자리가 5년 후 3배 늘어날 전망이다. 사이버보안 벤처스(Cybersecurity Ventures)의 새로운 보고서에 따르면, 지난해 100만 건이었던 사이버보안 채용 공고가 2021년 350만 건으로 늘어날 전망이다. 이 보고서에서 미국과 인도의 고용 통계가 사이버보안 인력 부족을 특히 강조했다. 미국 표준기술연구소(NIST)의 프로그램인 2017년 사이버 보안 교육 계획(NICE)이 지원하는 프로젝트 ‘사이버시크(CyberSeek)’에 따르면, 2017년 미국은 사이버보안 분야에서 약 78만 명을 고용했으며 현재 사이버보안 채용 공고는 35만 건에 달했다. 현재 미국의 사이버보안 채용 공고는 2015년 20만 9,000건에서 증가했다. 노동통계국(Bureau of Labor Statistics)의 페니슐라 프레스(Peninsula Press) 분석에 따르면, 이 시기의 취업률은 지난 5년간 74% 상승했다. 이러한 속도로 가다 보면, 미국은 2021년까지 50만 개 이상 사이버보안 일자리가 공백 상태에 놓일 것이다. 미국 소프트웨어 및 서비스 회사 협회(NASSCOM)는 급속히 성장하는 경제 요구를 충족하고자 인도에서만 2020년까지 100만 명의 사이버보안 전문가를 필요로 한다고 추산했다.   NASSCOM에 따르면, 전례 없는 사이버 공격의 증가로 모든 분야에서 보안 전문가 수요가 증가할 전망이다. 인도는 세계에서 가장 많은 정보기술 인력이 있다고 알려졌으나 사이버 보안 기술 격차를 좁힐 만큼 충분한 수의 전문가를 양성할 가능성이 매우 작다. 사이버보안 일자리 보고서 2017(Cybersecurity Jobs Report, 2017)에 따르면, 현재 채용 중인 모든 IT직책은 사이버보안과 관련이 있다. 보고서는 "모든 IT직원, 모든 기술 직원이 애플리케이션, 데이터, 기기, 인프라, 인적 보호 및 방어에 관여해야 한다"고 전했다....

CSO 채용 고용 사이버범죄 일자리 사이버보안 채용 공고 사이버보안 벤처스

2017.06.12

사이버범죄 확산으로 보안 일자리가 5년 후 3배 늘어날 전망이다. 사이버보안 벤처스(Cybersecurity Ventures)의 새로운 보고서에 따르면, 지난해 100만 건이었던 사이버보안 채용 공고가 2021년 350만 건으로 늘어날 전망이다. 이 보고서에서 미국과 인도의 고용 통계가 사이버보안 인력 부족을 특히 강조했다. 미국 표준기술연구소(NIST)의 프로그램인 2017년 사이버 보안 교육 계획(NICE)이 지원하는 프로젝트 ‘사이버시크(CyberSeek)’에 따르면, 2017년 미국은 사이버보안 분야에서 약 78만 명을 고용했으며 현재 사이버보안 채용 공고는 35만 건에 달했다. 현재 미국의 사이버보안 채용 공고는 2015년 20만 9,000건에서 증가했다. 노동통계국(Bureau of Labor Statistics)의 페니슐라 프레스(Peninsula Press) 분석에 따르면, 이 시기의 취업률은 지난 5년간 74% 상승했다. 이러한 속도로 가다 보면, 미국은 2021년까지 50만 개 이상 사이버보안 일자리가 공백 상태에 놓일 것이다. 미국 소프트웨어 및 서비스 회사 협회(NASSCOM)는 급속히 성장하는 경제 요구를 충족하고자 인도에서만 2020년까지 100만 명의 사이버보안 전문가를 필요로 한다고 추산했다.   NASSCOM에 따르면, 전례 없는 사이버 공격의 증가로 모든 분야에서 보안 전문가 수요가 증가할 전망이다. 인도는 세계에서 가장 많은 정보기술 인력이 있다고 알려졌으나 사이버 보안 기술 격차를 좁힐 만큼 충분한 수의 전문가를 양성할 가능성이 매우 작다. 사이버보안 일자리 보고서 2017(Cybersecurity Jobs Report, 2017)에 따르면, 현재 채용 중인 모든 IT직책은 사이버보안과 관련이 있다. 보고서는 "모든 IT직원, 모든 기술 직원이 애플리케이션, 데이터, 기기, 인프라, 인적 보호 및 방어에 관여해야 한다"고 전했다....

2017.06.12

구글, 지메일 보안 기능에 머신러닝 활용

구글이 기업용 호스팅 서비스인 G 스위트(G Suite)에서 4가지 새로운 보안 기능을 선보였다. 시티즌랩(Citizen Lab)이 지메일을 비롯한 구글 서비스를 사용해 러시아와 연결된 피싱 및 허위 정보 캠페인을 공개한 직후에 구글이 새로운 보호 조치를 도입한 것이다. 구글은 새로운 보안 기능을 소개한 게시물에서 시티즌랩 보고서를 언급하지 않지만 많은 보호 기능은 데이터와 크리덴셜을 훔치는 데 사용되는 일반적인 피싱 기술을 목표로 한다. 시티즌랩 보고서는 39개국에서 200명이 넘는 사람들을 대상으로 한 러시아 활동가들의 피싱 및 허위 정보 캠페인에 관해 설명했다. 이 보고서는 "러시아 전 장관, 유럽과 유라시아 대사, 고위급 군 장성, 에너지 회사 CEO, 시민단체 회원 등이 대상이 됐다"고 지적했다. 시티즌랩이 추적한 캠페인에서 보낸 첫번째 이메일 중 하나는 가짜 보안 경고로, 피해자의 지메일 계정으로 전달됐다. 메시지에 포함된 악성 링크는 구글에서 호스팅하는 공개 리다이렉션을 사용해 크리덴셜을 수집하도록 설계된 스푸핑 지메일 로그인 페이지를 가리켰다. 리다이렉션을 사용하면 링크가 합법적인 모양을 갖게 된다. URL을 수동으로 살펴보면 구글 도메인이 표시되기 때문이다. 시티즌랩 보고서가 발표된 지 5일이 지난 5월 31일 구글은 스팸과 피싱을 차단하는 머신러닝을 사용하는 G 스위트의 새로운 기능 4가지를 출시한다고 발표했다. 이 두 가지가 관련성이 없는 것은 사실이지만 피싱은 구글이 수년간 잘 알고 있는 분야다. 피싱 방지 기능은 일부 메시지(0.05% 미만)를 선택적으로 지연시켜 피싱 분석을 수행한다. 이 프로세스는 의심스러운 URL을 탐지하기 위해 구글 세이프 브라우징과 통합해 뒷받침된다. 구글의 카운터 어뷰즈 테크놀로지(Counter Abuse Technology) 수석 제품 관리자인 앤디 웬은 "이 새로운 모델이 URL에 대한 평판과 유사성 분석과 같은 다양한 기술을 결합해 피...

구글 G 스위트 스푸핑 시티즌랩 링크 기계학습 스팸 CISO 피싱 CSO URL

2017.06.01

구글이 기업용 호스팅 서비스인 G 스위트(G Suite)에서 4가지 새로운 보안 기능을 선보였다. 시티즌랩(Citizen Lab)이 지메일을 비롯한 구글 서비스를 사용해 러시아와 연결된 피싱 및 허위 정보 캠페인을 공개한 직후에 구글이 새로운 보호 조치를 도입한 것이다. 구글은 새로운 보안 기능을 소개한 게시물에서 시티즌랩 보고서를 언급하지 않지만 많은 보호 기능은 데이터와 크리덴셜을 훔치는 데 사용되는 일반적인 피싱 기술을 목표로 한다. 시티즌랩 보고서는 39개국에서 200명이 넘는 사람들을 대상으로 한 러시아 활동가들의 피싱 및 허위 정보 캠페인에 관해 설명했다. 이 보고서는 "러시아 전 장관, 유럽과 유라시아 대사, 고위급 군 장성, 에너지 회사 CEO, 시민단체 회원 등이 대상이 됐다"고 지적했다. 시티즌랩이 추적한 캠페인에서 보낸 첫번째 이메일 중 하나는 가짜 보안 경고로, 피해자의 지메일 계정으로 전달됐다. 메시지에 포함된 악성 링크는 구글에서 호스팅하는 공개 리다이렉션을 사용해 크리덴셜을 수집하도록 설계된 스푸핑 지메일 로그인 페이지를 가리켰다. 리다이렉션을 사용하면 링크가 합법적인 모양을 갖게 된다. URL을 수동으로 살펴보면 구글 도메인이 표시되기 때문이다. 시티즌랩 보고서가 발표된 지 5일이 지난 5월 31일 구글은 스팸과 피싱을 차단하는 머신러닝을 사용하는 G 스위트의 새로운 기능 4가지를 출시한다고 발표했다. 이 두 가지가 관련성이 없는 것은 사실이지만 피싱은 구글이 수년간 잘 알고 있는 분야다. 피싱 방지 기능은 일부 메시지(0.05% 미만)를 선택적으로 지연시켜 피싱 분석을 수행한다. 이 프로세스는 의심스러운 URL을 탐지하기 위해 구글 세이프 브라우징과 통합해 뒷받침된다. 구글의 카운터 어뷰즈 테크놀로지(Counter Abuse Technology) 수석 제품 관리자인 앤디 웬은 "이 새로운 모델이 URL에 대한 평판과 유사성 분석과 같은 다양한 기술을 결합해 피...

2017.06.01

사이버 위협을 알리는 10가지 징후

사이버 위협 추적은 사냥과 비슷하다. 인내심, 일관성, 예리한 시각이 필요하며, 제대로 한다면 아주 신나고 보람찬 일이 될 것이다. 위협 활동자들은 모든 것을 동원해 네트워크 안에서 유령이 되고자 하기 때문에 디지털 가디언(Digital Guardian)의 사이버 보안 이사 팀 반도스는 보안 전문가가 ‘유령 잡는 사람(Ghostbuster)’이 돼야 한다고 말했다. 찾기 어려운 표적을 추적하고 포획하기 위해 위협 사냥꾼은 적절한 기술과 도구를 갖춰야 한다. 우선 사이버 위협 지식을 쌓고 중요한 로깅 데이터를 중앙으로 모은다. 다음은 반도스가 설명한 위협을 알리는 일반적인 10가지 징후다. 낮고 느린 연결 사냥을 시작하기에는 프록시 로그가 안성맞춤이며 무엇인가 잘못되었음을 알 수 있는 표식들이 여실히 드러난다. 22번 포트의 트래픽이 프록시 서버나, 심지어 방화벽을 통과하고 있는가? 물론, 이런 평문 프로토콜을 제한할 수 있는 좋은 연습이 되지만 무너뜨릴 수 없다면 데이터에서 서서히 빠져나가는 패턴을 찾아보자. 같은 수의 유입/유출 바이트 네트워크 연결에서 유입 및 유출 바이트가 매일 같은 패턴을 보이는가? 몇 년 전에는 좀 더 성행했었지만 요즈음의 악성코드도 여전히 이 신호 기법을 이용해 주인에게 침투에 성공했다는 신호를 보낸다. 동일한 양의 바이트가 자주 증가했다가 감소한다면 의심스러운 활동의 조짐일 수 있으니 모니터링하자. 의심스러운 사이트 엔드포인트 기기로 방문하는 모든 동적 DNS 사이트 목록을 확인하고 조직 전체 중에서 튀는 부분을 구체적으로 찾아보자. 2만 개 중 3개 기기만 1개의 특정 사이트를 방문했다 해도 명령 및 제어 인프라에 문제가 생겼을 수 있다. 다른 설명도 있을 수 있지만 추가로 조사할 만한 가치가 있다. 로그온 시도 실패 확실하게 들릴 수 있지만 복수의 계정을 이용한 연속적인 접속 시도 실패가 발견되면 큰 문제가 있음을 암시할 수 있다. 계정당 1회의 시도 실패에 집중하...

CSO 디지털 가디언 사이버 위협 백도어 엔드포인트 방화벽 크리덴셜 권한 사이버보안 비밀번호 CISO 로그온

2017.05.29

사이버 위협 추적은 사냥과 비슷하다. 인내심, 일관성, 예리한 시각이 필요하며, 제대로 한다면 아주 신나고 보람찬 일이 될 것이다. 위협 활동자들은 모든 것을 동원해 네트워크 안에서 유령이 되고자 하기 때문에 디지털 가디언(Digital Guardian)의 사이버 보안 이사 팀 반도스는 보안 전문가가 ‘유령 잡는 사람(Ghostbuster)’이 돼야 한다고 말했다. 찾기 어려운 표적을 추적하고 포획하기 위해 위협 사냥꾼은 적절한 기술과 도구를 갖춰야 한다. 우선 사이버 위협 지식을 쌓고 중요한 로깅 데이터를 중앙으로 모은다. 다음은 반도스가 설명한 위협을 알리는 일반적인 10가지 징후다. 낮고 느린 연결 사냥을 시작하기에는 프록시 로그가 안성맞춤이며 무엇인가 잘못되었음을 알 수 있는 표식들이 여실히 드러난다. 22번 포트의 트래픽이 프록시 서버나, 심지어 방화벽을 통과하고 있는가? 물론, 이런 평문 프로토콜을 제한할 수 있는 좋은 연습이 되지만 무너뜨릴 수 없다면 데이터에서 서서히 빠져나가는 패턴을 찾아보자. 같은 수의 유입/유출 바이트 네트워크 연결에서 유입 및 유출 바이트가 매일 같은 패턴을 보이는가? 몇 년 전에는 좀 더 성행했었지만 요즈음의 악성코드도 여전히 이 신호 기법을 이용해 주인에게 침투에 성공했다는 신호를 보낸다. 동일한 양의 바이트가 자주 증가했다가 감소한다면 의심스러운 활동의 조짐일 수 있으니 모니터링하자. 의심스러운 사이트 엔드포인트 기기로 방문하는 모든 동적 DNS 사이트 목록을 확인하고 조직 전체 중에서 튀는 부분을 구체적으로 찾아보자. 2만 개 중 3개 기기만 1개의 특정 사이트를 방문했다 해도 명령 및 제어 인프라에 문제가 생겼을 수 있다. 다른 설명도 있을 수 있지만 추가로 조사할 만한 가치가 있다. 로그온 시도 실패 확실하게 들릴 수 있지만 복수의 계정을 이용한 연속적인 접속 시도 실패가 발견되면 큰 문제가 있음을 암시할 수 있다. 계정당 1회의 시도 실패에 집중하...

2017.05.29

기업의 핵심 데이터가 유출되는 5가지 사례

IBM에 따르면, 데이터 손실로 발생하는 평균 비용이 2016년에 380만 달러에서 400만 달러로 증가했다. 민감한 기밀정보를 포함한 각 기록에 대한 손실은 154달러에서 158달러로 늘어났다. 데이터 손실은 고객과 파트너에 대한 기업의 명성을 위태롭게 할 수 있기 때문에 데이터를 적절히 관리하는 것은 매우 중요하다. 데이터 복구 전문업체인 엘씨테크놀로지(LC Technology)의 CEO겸 창립자인 데이비드 짐머만은 개별 직원과 IT로 인해 발생하는 데이터 손실 유형 5가지와 심각한 데이터 손실을 방지할 수 있는 방법을 소개했다. 고급 설정 변경 컴퓨터의 '고급 설정' 기능은 그냥 구경만 하라고 있는 것이 아니다. 사용자가 시스템 변경을 시작하기 전에 무엇을 진행하는지 잘 알고 있어야 한다는 진지한 경고다. 대표적인 예가 BIOS(Basic Input Output System)다. 전원을 켠 후 컴퓨터가 취해야 할 단계를 지시한다. 이 설정을 좋은 의도로 바꿀 수도 있겠지만 이 때문에 데이터 손실이나 도난의 위험에 노출될 수도 있다. 고급 설정 조정은 통제된 환경에서 IT 담당자가 다뤄야 로컬 데이터 손실의 위험을 크게 줄일 수 있다. 랜섬웨어에 노출 랜섬웨어는 사용자의 컴퓨터 파일을 장악하고 텍스트/이미지를 깨진 것처럼 보이도록 암호화 한 후 이를 해제하려면 돈을 내도록 요구하는 해킹 수법이다. 해커는 대개 이메일 첨부파일을 이용하거나 암호를 추측해 접속하므로 복잡한 암호로 보안을 강화해야 한다. 해커는 랜섬기간 동안 중요한 정보를 훔치거나, 돈을 얻어내지 못하면 데이터를 암호화 한 채 내버려 두거나 복구 불가능할 정도로 파괴하기도 한다. 하드웨어 오류 무시 알맞은 가격에 안전한 스토리지를 제공하는 클라우드 서비스가 있지만, 아직도 많은 기업이 정보를 로컬 시스템에만 보관한다. 컴퓨터와 서버는 장애가 발생할 수 있고, 이는 즉각적인 기업의 데이터 손실로 이어진다. 하드 드라이브와 SSD는 떨어뜨리거...

보안 CSO 데이터 유출

2017.05.26

IBM에 따르면, 데이터 손실로 발생하는 평균 비용이 2016년에 380만 달러에서 400만 달러로 증가했다. 민감한 기밀정보를 포함한 각 기록에 대한 손실은 154달러에서 158달러로 늘어났다. 데이터 손실은 고객과 파트너에 대한 기업의 명성을 위태롭게 할 수 있기 때문에 데이터를 적절히 관리하는 것은 매우 중요하다. 데이터 복구 전문업체인 엘씨테크놀로지(LC Technology)의 CEO겸 창립자인 데이비드 짐머만은 개별 직원과 IT로 인해 발생하는 데이터 손실 유형 5가지와 심각한 데이터 손실을 방지할 수 있는 방법을 소개했다. 고급 설정 변경 컴퓨터의 '고급 설정' 기능은 그냥 구경만 하라고 있는 것이 아니다. 사용자가 시스템 변경을 시작하기 전에 무엇을 진행하는지 잘 알고 있어야 한다는 진지한 경고다. 대표적인 예가 BIOS(Basic Input Output System)다. 전원을 켠 후 컴퓨터가 취해야 할 단계를 지시한다. 이 설정을 좋은 의도로 바꿀 수도 있겠지만 이 때문에 데이터 손실이나 도난의 위험에 노출될 수도 있다. 고급 설정 조정은 통제된 환경에서 IT 담당자가 다뤄야 로컬 데이터 손실의 위험을 크게 줄일 수 있다. 랜섬웨어에 노출 랜섬웨어는 사용자의 컴퓨터 파일을 장악하고 텍스트/이미지를 깨진 것처럼 보이도록 암호화 한 후 이를 해제하려면 돈을 내도록 요구하는 해킹 수법이다. 해커는 대개 이메일 첨부파일을 이용하거나 암호를 추측해 접속하므로 복잡한 암호로 보안을 강화해야 한다. 해커는 랜섬기간 동안 중요한 정보를 훔치거나, 돈을 얻어내지 못하면 데이터를 암호화 한 채 내버려 두거나 복구 불가능할 정도로 파괴하기도 한다. 하드웨어 오류 무시 알맞은 가격에 안전한 스토리지를 제공하는 클라우드 서비스가 있지만, 아직도 많은 기업이 정보를 로컬 시스템에만 보관한다. 컴퓨터와 서버는 장애가 발생할 수 있고, 이는 즉각적인 기업의 데이터 손실로 이어진다. 하드 드라이브와 SSD는 떨어뜨리거...

2017.05.26

가짜 워너크라이 패치에 주의해야

워너크라이라는 랜섬웨어의 공격이 전세계로 퍼져나가면서 사용자를 혼란스럽게 하는 가짜 패치 프로그램도 등장하는 것으로 파악됐다. 보안 전문가는 기업이 기존의 보안 업체를 고수하고 업데이트 프로세스를 수립해 인터넷에서 발생하는 수정 프로그램을 다운로드 할 때 주의해야 한다고 권고했다. 뉴욕에 본사를 둔 PwC의 사이버 조사 및 침해 대응 책임자인 아담 말론은 "해커들이 두려움을 악용하고 있다. 합법적인 공급 업체는 바이러스성 소셜 미디어 게시물을 통해 경고를 보내지 않는다”고 말했다. 말론은 소셜 미디어 게시물에 있는 패치를 다운로드 하지 않아도 된다고 전했다. 일반적으로 보안 업체는 업데이트 소프트웨어를 통해서만 제공하며, 특별한 경우 마이크로소프트가 공식적으로 윈도우 업데이트 서비스를 통해 패치를 제공한다. 패치를 다운로드 하려면 윈도우 업데이트 프로그램을 실행해야 한다. 말론에 따르면, 바이러스 백신 업체는 소프트웨어 업데이트를 통해 새로운 서명을 자동으로 배포한다. 말론은 "백신 업체가 링크, 문자 메시지, 소셜 네트워크 사이트를 통해 배포하지 않는다"고 밝혔다. 패치를 다운로드 해야 하거나 사용자가 수동 업데이트를 선택하는 경우에는 타사 사이트가 아닌 공급 업체의 공식 웹 사이트에서 해야 한다. 예를 들면 마이크로소프트가 운영체제의 이전 버전과 악성 소프트웨어 제거 툴에 대한 업데이트를 발표하고 블로그 게시물에 다운로드 링크를 게재하는 식이다.   기술 컨설팅 회사인 임팩트메이커(Impact Makers, Inc.)에서 거버넌스, 리스크 및 컴플라이언스 담당 부사장인 캐시 브라운은 사기꾼들이 패치를 판매하려고 할 것이라고 말했다. 브라운은 "대형 사기나 악성코드 공격이 발표될 때마다 우리는 가짜 패치를 발견한다"며 "랜섬웨어와 마찬가지로 위조된 패치 프로그램을 코딩하고 배포하기가 쉽다. 신속하게 수익을 올릴 수 있다"고 이...

CSO 마이크로소프트 CISO 패치 PwC 백신 워너크라이 원도우

2017.05.25

워너크라이라는 랜섬웨어의 공격이 전세계로 퍼져나가면서 사용자를 혼란스럽게 하는 가짜 패치 프로그램도 등장하는 것으로 파악됐다. 보안 전문가는 기업이 기존의 보안 업체를 고수하고 업데이트 프로세스를 수립해 인터넷에서 발생하는 수정 프로그램을 다운로드 할 때 주의해야 한다고 권고했다. 뉴욕에 본사를 둔 PwC의 사이버 조사 및 침해 대응 책임자인 아담 말론은 "해커들이 두려움을 악용하고 있다. 합법적인 공급 업체는 바이러스성 소셜 미디어 게시물을 통해 경고를 보내지 않는다”고 말했다. 말론은 소셜 미디어 게시물에 있는 패치를 다운로드 하지 않아도 된다고 전했다. 일반적으로 보안 업체는 업데이트 소프트웨어를 통해서만 제공하며, 특별한 경우 마이크로소프트가 공식적으로 윈도우 업데이트 서비스를 통해 패치를 제공한다. 패치를 다운로드 하려면 윈도우 업데이트 프로그램을 실행해야 한다. 말론에 따르면, 바이러스 백신 업체는 소프트웨어 업데이트를 통해 새로운 서명을 자동으로 배포한다. 말론은 "백신 업체가 링크, 문자 메시지, 소셜 네트워크 사이트를 통해 배포하지 않는다"고 밝혔다. 패치를 다운로드 해야 하거나 사용자가 수동 업데이트를 선택하는 경우에는 타사 사이트가 아닌 공급 업체의 공식 웹 사이트에서 해야 한다. 예를 들면 마이크로소프트가 운영체제의 이전 버전과 악성 소프트웨어 제거 툴에 대한 업데이트를 발표하고 블로그 게시물에 다운로드 링크를 게재하는 식이다.   기술 컨설팅 회사인 임팩트메이커(Impact Makers, Inc.)에서 거버넌스, 리스크 및 컴플라이언스 담당 부사장인 캐시 브라운은 사기꾼들이 패치를 판매하려고 할 것이라고 말했다. 브라운은 "대형 사기나 악성코드 공격이 발표될 때마다 우리는 가짜 패치를 발견한다"며 "랜섬웨어와 마찬가지로 위조된 패치 프로그램을 코딩하고 배포하기가 쉽다. 신속하게 수익을 올릴 수 있다"고 이...

2017.05.25

해커들이 노리는 CEO, CSO가 어떻게 지킬까?

페이스북의 마크 저커버그나 우버의 트래비스 칼라닉 같은 CEO는 해커들의 표적이 된다. 공격 표적 된 CEO 매년 데이터 유출이 빈번하게 발생하는 사이버보안 공격이 증가하고 있다. 해커들이 특정 조직의 네트워크에 진입을 시도할 때 조직 내 누구라도 위험 요소가 될 수 있다. 그중에서도 눈에 잘 띄는 임직원은 해커들의 표적이 되기 쉽다. CEO가 외부에서 유명세를 타면 공격자는 CEO와 관련한 데이터를 수집하고 활용해 사이버보안 공격 대상으로 삼을 수 있다. 보안 업체인 스파이런트(Spirent)의 데이비드 드산토는 ‘CEO를 사이버보안 공격으로부터 보호할 수 있는 팁’을 다음과 같이 제시했다.   가능한 한 이중인증 활용 기존의 보안 솔루션과 함께 사용하라. 대부분 애플리케이션과 서비스는 로그인 프로세스의 보안을 확장하는 이중인증 솔루션과 통합할 수 있는 기능을 제공한다. 이중인증 업체가 제공하는 모든 기능을 사용해 싱글 사인온(SSO) 기능을 제공해야 한다. 소셜 미디어에 민감한 데이터 제한 현대 사회에서는 데이터(때로는 많은 데이터)를 소셜 미디어에 넣는 것이 일반적이다. 페이스북, 링크드인과 등의 사이트에 있는 생일, 고향, 좋아하는 스포츠팀 같은 항목이 여기에 포함된다. 이 데이터는 허가 없이 누군가가 접근할 수 있고, 이를 사용하고자 하는 사람한테도 개방돼 있다. 비밀번호 재설정 질문 관리 여기에는 '좋아하는 스포츠팀은 무엇인가?' 또는 '어느 대학을 나왔나?' 같은 항목이 포함된다. 임원의 경우 이 정보는 링크드인 같은 사이트에서 온라인으로 볼 수 있다. 정답 대신 해당 사이트에 가짜 답변을 넣어 보라. 가령 "가장 좋아하는 스포츠팀은 어딥니까?"의 질문에 "홀리 몰리 아보카도 스트롬볼리(Holy Moly Avocado Stromboli)’라고 답하는 것이다.   공용 와이파이 대신 테더링 선택 임원의 주요...

CSO 우버 마크 저커버그 와이파이 사이버보안 이중인증 공격 유출 해커 CISO 해킹 CEO 페이스북 트래비스 칼라닉

2017.05.23

페이스북의 마크 저커버그나 우버의 트래비스 칼라닉 같은 CEO는 해커들의 표적이 된다. 공격 표적 된 CEO 매년 데이터 유출이 빈번하게 발생하는 사이버보안 공격이 증가하고 있다. 해커들이 특정 조직의 네트워크에 진입을 시도할 때 조직 내 누구라도 위험 요소가 될 수 있다. 그중에서도 눈에 잘 띄는 임직원은 해커들의 표적이 되기 쉽다. CEO가 외부에서 유명세를 타면 공격자는 CEO와 관련한 데이터를 수집하고 활용해 사이버보안 공격 대상으로 삼을 수 있다. 보안 업체인 스파이런트(Spirent)의 데이비드 드산토는 ‘CEO를 사이버보안 공격으로부터 보호할 수 있는 팁’을 다음과 같이 제시했다.   가능한 한 이중인증 활용 기존의 보안 솔루션과 함께 사용하라. 대부분 애플리케이션과 서비스는 로그인 프로세스의 보안을 확장하는 이중인증 솔루션과 통합할 수 있는 기능을 제공한다. 이중인증 업체가 제공하는 모든 기능을 사용해 싱글 사인온(SSO) 기능을 제공해야 한다. 소셜 미디어에 민감한 데이터 제한 현대 사회에서는 데이터(때로는 많은 데이터)를 소셜 미디어에 넣는 것이 일반적이다. 페이스북, 링크드인과 등의 사이트에 있는 생일, 고향, 좋아하는 스포츠팀 같은 항목이 여기에 포함된다. 이 데이터는 허가 없이 누군가가 접근할 수 있고, 이를 사용하고자 하는 사람한테도 개방돼 있다. 비밀번호 재설정 질문 관리 여기에는 '좋아하는 스포츠팀은 무엇인가?' 또는 '어느 대학을 나왔나?' 같은 항목이 포함된다. 임원의 경우 이 정보는 링크드인 같은 사이트에서 온라인으로 볼 수 있다. 정답 대신 해당 사이트에 가짜 답변을 넣어 보라. 가령 "가장 좋아하는 스포츠팀은 어딥니까?"의 질문에 "홀리 몰리 아보카도 스트롬볼리(Holy Moly Avocado Stromboli)’라고 답하는 것이다.   공용 와이파이 대신 테더링 선택 임원의 주요...

2017.05.23

강은성의 보안 아키텍트 | 문재인 정부의 사이버보안 정책에 거는 기대

“정보보호산업은 규제산업이다.” 이렇게 말하면 “그게 무슨 소리야?” 할 분들이 계실 것이다. 대표적인 규제산업으로 꼽히는 금융산업은 국가 경제의 인프라이고, 국민의 재산을 관리하는 산업이기 때문에 그에 대한 법과 규제가 매우 강력하다. 요즘 인터넷 전문은행을 포함해 핀테크가 뜨면서 금융산업에도 규제를 약화시켜야 한다는 주장들이 나오긴 하지만 아직 우리나라에서는 대세가 아니다. 필자가 정보보호산업을 규제산업이라고 한 것은 이와는 좀 다른 의미다. 정보보호산업에 규제가 많다는 뜻이 아니라 이 산업이 규제의 혜택을 많이 받는다는 의미다. 정보통신기반보호법에서 금융·통신·공공부문 등 여러 산업에 걸쳐 지정되는 정보통신기반시설의 취약점 분석·평가를 의무화하면서 정보보호컨설팅이 본격적으로 시작했고, 정보통신망법에서 일정 규모 이상의 기업에 의무화했던 ‘정보보호 안전진단’과 그것을 이은 ‘정보보호 관리체계(ISMS) 인증’이 성장의 계기가 되었다. 전자금융거래와 신용정보를 보호하기 위한 규제가 강력한 금융산업 이외에 근래 정보보호시장에 가장 큰 영향을 미친 것은 개인정보보호 관련법이다. 개인정보를 처리하는 정보통신서비스 사업자가 정보통신망법을 준수하기 위해 침입차단시스템(방화벽), 침입탐지(방지)시스템(IDPS), 데이터베이스 암호화, ‘망 분리’ 솔루션, DB접근제어 솔루션 등을 도입하고 있다. 안전성 확보조치가 미비하여 개인정보 유출 등의 사고가 발생한 법인이나 책임자를 형사처벌하는 조항도 있다. 이러한 규제로 인해 단기적으로 정보보호시장이 커지고 보안업체와 산업이 성장한 것은 사실이지만, 부작용도 적지 않아 보인다. 규제는 제품 혁신의 동력이 되지 못하기 때문이다. 국내 시장은 규제 준수의 수준에서 더 이상 커지지 않고, 글로벌 경쟁력을 갖추지 못한 제품은 동일한 규제가 없는 해외 시장에서 힘을 ...

CIO 정보보호커설팅 정보보호산업 문재인 보안 아키텍트 강은성 대통령 사이버보안 CISO 규제 공공 정책 정부 CSO 2017 국가정보보호백서

2017.05.22

“정보보호산업은 규제산업이다.” 이렇게 말하면 “그게 무슨 소리야?” 할 분들이 계실 것이다. 대표적인 규제산업으로 꼽히는 금융산업은 국가 경제의 인프라이고, 국민의 재산을 관리하는 산업이기 때문에 그에 대한 법과 규제가 매우 강력하다. 요즘 인터넷 전문은행을 포함해 핀테크가 뜨면서 금융산업에도 규제를 약화시켜야 한다는 주장들이 나오긴 하지만 아직 우리나라에서는 대세가 아니다. 필자가 정보보호산업을 규제산업이라고 한 것은 이와는 좀 다른 의미다. 정보보호산업에 규제가 많다는 뜻이 아니라 이 산업이 규제의 혜택을 많이 받는다는 의미다. 정보통신기반보호법에서 금융·통신·공공부문 등 여러 산업에 걸쳐 지정되는 정보통신기반시설의 취약점 분석·평가를 의무화하면서 정보보호컨설팅이 본격적으로 시작했고, 정보통신망법에서 일정 규모 이상의 기업에 의무화했던 ‘정보보호 안전진단’과 그것을 이은 ‘정보보호 관리체계(ISMS) 인증’이 성장의 계기가 되었다. 전자금융거래와 신용정보를 보호하기 위한 규제가 강력한 금융산업 이외에 근래 정보보호시장에 가장 큰 영향을 미친 것은 개인정보보호 관련법이다. 개인정보를 처리하는 정보통신서비스 사업자가 정보통신망법을 준수하기 위해 침입차단시스템(방화벽), 침입탐지(방지)시스템(IDPS), 데이터베이스 암호화, ‘망 분리’ 솔루션, DB접근제어 솔루션 등을 도입하고 있다. 안전성 확보조치가 미비하여 개인정보 유출 등의 사고가 발생한 법인이나 책임자를 형사처벌하는 조항도 있다. 이러한 규제로 인해 단기적으로 정보보호시장이 커지고 보안업체와 산업이 성장한 것은 사실이지만, 부작용도 적지 않아 보인다. 규제는 제품 혁신의 동력이 되지 못하기 때문이다. 국내 시장은 규제 준수의 수준에서 더 이상 커지지 않고, 글로벌 경쟁력을 갖추지 못한 제품은 동일한 규제가 없는 해외 시장에서 힘을 ...

2017.05.22

섀도우 데이터, 어떻게 보호할까? 7가지 팁

미국 통화감독국(Office of the Comptroller of the Currency)의 한 직원이 퇴사하기 전에 USB 메모리 카드 2개에 1만 건 이상의 OCC 기록을 저장한 일이 있었다. 그는 2015년 11월에 퇴사했고, 통화감독국은 이듬해 9월까지 이러한 위반 사실을 발견하지 못했다. 위반 후 발견하기까지 약 1년이 걸렸다. OCC는 메모리 카드를 복구하지 못했다. 이 사건은 비즈니스 관리자가 직원의 민감한 회사 데이터 처리 방식을 제대로 감독하지 못할 때 어떤 일이 발생 하는지를 보여준다. 회사에서 승인받지 않고 임직원이 사용하는 앱이나 기기는 섀도우 IT 문제를 일으킨다. 승인받은 앱을 사용한다 해도 직원이 회사를 데이터 위험에 놓이게 행동을 수 있다. 이 문제를 섀도우 데이터라고 한다. 클라우드 애플리케이션 프로비저닝에 대한 자유로운 접근 방식을 취하는 기업이 늘어나면서, 검증된 애플리케이션을 비롯해 모든 애플리케이션을 신중하게 보호하고 최적화해 모니터링 하고 있는지 확인해야 한다. 원로긴(OneLogin)의 수석 이사인 알 사전트는 Al 데이터 감시 상태를 유지하고 섀도우 데이터로 인한 위험을 줄일 수 있는 7가지 팁을 제시했다. 안전한 상태에 있더라도 기밀 데이터는 암호화하라 분실이나 도난당한 데이터를 무단 접근 및 유출로부터 보호하려면 강력한 암호화 방법이 필요하다. OCC 사건의 경우 1만 건 이상의 기록물이 암호화됐기 때문에 피해를 완화할 수 있었다.   기업용 앱이 보안 표준을 준수하는지 확인하라 대부분 조직에서는 승인받은 앱이 표준 보안 벤치마크를 충족할 만큼 충분한 성과를 내지 못하고 있다. 섀도우 데이터에 관한 업계 보고서에 따르면, 회사 클라우드 앱의 95%는 클라우드 앱 보안을 진단하는 공통 벤치마크인 SOC 2에 설정된 규제 준수 표준을 충족하지 못하고 있다. 기업은 검사된 모든 앱이 표준 준수 기준을 충족할 수 있도록 하는 정책을 마련해야 한다. 다중 인증 체계를 마련하라 ...

CSO BYOD 퇴사 DB암호화 전용키 관리 서버 섀도우 IT OCC 섀도우 데이터 통화감독국

2017.05.19

미국 통화감독국(Office of the Comptroller of the Currency)의 한 직원이 퇴사하기 전에 USB 메모리 카드 2개에 1만 건 이상의 OCC 기록을 저장한 일이 있었다. 그는 2015년 11월에 퇴사했고, 통화감독국은 이듬해 9월까지 이러한 위반 사실을 발견하지 못했다. 위반 후 발견하기까지 약 1년이 걸렸다. OCC는 메모리 카드를 복구하지 못했다. 이 사건은 비즈니스 관리자가 직원의 민감한 회사 데이터 처리 방식을 제대로 감독하지 못할 때 어떤 일이 발생 하는지를 보여준다. 회사에서 승인받지 않고 임직원이 사용하는 앱이나 기기는 섀도우 IT 문제를 일으킨다. 승인받은 앱을 사용한다 해도 직원이 회사를 데이터 위험에 놓이게 행동을 수 있다. 이 문제를 섀도우 데이터라고 한다. 클라우드 애플리케이션 프로비저닝에 대한 자유로운 접근 방식을 취하는 기업이 늘어나면서, 검증된 애플리케이션을 비롯해 모든 애플리케이션을 신중하게 보호하고 최적화해 모니터링 하고 있는지 확인해야 한다. 원로긴(OneLogin)의 수석 이사인 알 사전트는 Al 데이터 감시 상태를 유지하고 섀도우 데이터로 인한 위험을 줄일 수 있는 7가지 팁을 제시했다. 안전한 상태에 있더라도 기밀 데이터는 암호화하라 분실이나 도난당한 데이터를 무단 접근 및 유출로부터 보호하려면 강력한 암호화 방법이 필요하다. OCC 사건의 경우 1만 건 이상의 기록물이 암호화됐기 때문에 피해를 완화할 수 있었다.   기업용 앱이 보안 표준을 준수하는지 확인하라 대부분 조직에서는 승인받은 앱이 표준 보안 벤치마크를 충족할 만큼 충분한 성과를 내지 못하고 있다. 섀도우 데이터에 관한 업계 보고서에 따르면, 회사 클라우드 앱의 95%는 클라우드 앱 보안을 진단하는 공통 벤치마크인 SOC 2에 설정된 규제 준수 표준을 충족하지 못하고 있다. 기업은 검사된 모든 앱이 표준 준수 기준을 충족할 수 있도록 하는 정책을 마련해야 한다. 다중 인증 체계를 마련하라 ...

2017.05.19

질풍노도의 시기에 해커가 된 십대들, 왜? 어떻게?

십대 청소년의 해킹은 오래된 일이다. 이들이 어떤 해킹에 관여했고, 왜 해커가 됐는지 알아보자. 두번째(또는 세번째) 행위 제임스 코스타(James Kosta)는 13세의 나이로 컴퓨터 컨설턴트로 일년에 1,500달러를 벌어들였지만, 그의 표현처럼 ‘나쁜 군중(bad crowd)’으로 추락했다. IBM과 GE를 해킹한 후 14세에 체포돼 45년 징역형을 선고받았지만, 판사는 그에게 감옥 대신 군대에 가도록 했다. 그는 운이 좋았다. 20세가 된 코스타는 CIA의 분석 부서로 옮겨 갔다. 그는 90년대 후반의 닷컴 붐이 일 때 부자가 돼 현재 벤처캐피털 회사를 운영하고 있다. 흔들리지 않는 평판 온라인에서 ‘c0mrade’라는 이름으로 알려진 조나단 제임스는 처음에는 학교 컴퓨터 시스템 해킹에서 시작했으나 점차 활동 영역을 넓혀 16세 때 미국 국방성의 컴퓨터에 접근해 국제 우주 정거장 코드를 받았다. 체포된 제임스는 6개월 동안 감옥에서 생활한 뒤 가석방됐다. 제임스는 25세 때 자살했다. 소년 해커에게 관대했던 캐나다 캐나다 퀘벡 주 출신의 한 15세 청소년이 세상을 떠들썩하게 한 사건을 일으켰다. 온라인으로 마이파보이(Mafiaboy)를 방문한 마이클 캘치는 야후와 등 많은 닷컴 기업들을 공격해 인터넷의 많은 부분을 잠시 중단시켜 버렸다. 캘치는 캐나다에서 상대적으로 가벼운 감옥형을 선고받았고 나중에 인터넷 보안과 자신에 관한 책을 집필해 돈을 벌었다. 체포된 2명의 영국 청소년 영국 청소년인 리차드 프라이스(일명 데이터스트림 카우보이)와 매튜 비반(일명 쿠지)은 로마에 있는 미국 공군 컴퓨터에 원격으로 암호 스니퍼를 설치한 다음 한국에 있는 시스템에 접근했다. 수사관들은 하이테크 정보원이 아닌 기본적인 인맥 정보를 통해 두 십대를 추적할 수 있었다. 모니터링을 통해 두 사람이 온라인에서 사용한 별명을 찾아냈지만, 해커 커뮤니티의 다른 사람들이 친구를 체포하도록 협조하는 데에는...

CSO 십대 제일브레이크 탈옥 사이버보안 청소년 플레이스테이션 소니 해커 마이크로소프트 아이폰 브랙햇

2017.05.18

십대 청소년의 해킹은 오래된 일이다. 이들이 어떤 해킹에 관여했고, 왜 해커가 됐는지 알아보자. 두번째(또는 세번째) 행위 제임스 코스타(James Kosta)는 13세의 나이로 컴퓨터 컨설턴트로 일년에 1,500달러를 벌어들였지만, 그의 표현처럼 ‘나쁜 군중(bad crowd)’으로 추락했다. IBM과 GE를 해킹한 후 14세에 체포돼 45년 징역형을 선고받았지만, 판사는 그에게 감옥 대신 군대에 가도록 했다. 그는 운이 좋았다. 20세가 된 코스타는 CIA의 분석 부서로 옮겨 갔다. 그는 90년대 후반의 닷컴 붐이 일 때 부자가 돼 현재 벤처캐피털 회사를 운영하고 있다. 흔들리지 않는 평판 온라인에서 ‘c0mrade’라는 이름으로 알려진 조나단 제임스는 처음에는 학교 컴퓨터 시스템 해킹에서 시작했으나 점차 활동 영역을 넓혀 16세 때 미국 국방성의 컴퓨터에 접근해 국제 우주 정거장 코드를 받았다. 체포된 제임스는 6개월 동안 감옥에서 생활한 뒤 가석방됐다. 제임스는 25세 때 자살했다. 소년 해커에게 관대했던 캐나다 캐나다 퀘벡 주 출신의 한 15세 청소년이 세상을 떠들썩하게 한 사건을 일으켰다. 온라인으로 마이파보이(Mafiaboy)를 방문한 마이클 캘치는 야후와 등 많은 닷컴 기업들을 공격해 인터넷의 많은 부분을 잠시 중단시켜 버렸다. 캘치는 캐나다에서 상대적으로 가벼운 감옥형을 선고받았고 나중에 인터넷 보안과 자신에 관한 책을 집필해 돈을 벌었다. 체포된 2명의 영국 청소년 영국 청소년인 리차드 프라이스(일명 데이터스트림 카우보이)와 매튜 비반(일명 쿠지)은 로마에 있는 미국 공군 컴퓨터에 원격으로 암호 스니퍼를 설치한 다음 한국에 있는 시스템에 접근했다. 수사관들은 하이테크 정보원이 아닌 기본적인 인맥 정보를 통해 두 십대를 추적할 수 있었다. 모니터링을 통해 두 사람이 온라인에서 사용한 별명을 찾아냈지만, 해커 커뮤니티의 다른 사람들이 친구를 체포하도록 협조하는 데에는...

2017.05.18

'딘' 디도스와 유사한 공격을 막는 방법

기업이 보안 전문업체와 협력해 유사한 공격으로 인한 비즈니스 위험을 줄이기 위해 수행할 방법을 알아보자. 지난해 가을에 발생했던 딘(Dyn) 사이버 공격처럼 데이터센터를 대상으로 하는 대규모 디도스 공격은 대형 인터넷 관련 서비스를 중단시키고 수천만 명의 사람들에게 영향을 줄 가능성이 있다. 이러한 공격은 ‘클라우드’ 서비스를 사용하는 기업에서 특히 우려되는 사항으로, 서비스 제공 업체는 디도스 공격에 효율적으로 대응할 수 있어야 한다. 기술 연구 및 자문 회사인 ISG의 유명 애널리스트인 짐 헐리는 클라우드 기반 as-a-service를 사용하는 기업이 제공 업체와 협력해 유사 공격으로 인한 비즈니스 위험을 낮출 방법을 제시했다. 누가 책임지나? 헐리는 "예기치 않은 다운타임이 하루 이상 지속되면 비즈니스가 위험해진다”고 말했다. 딘이나 수백만 명의 인터넷 사용자에게 동시에 영향을 미친 것과 같은 중단이라면, 이를 신속하게 공지하고 공개적으로 보고해야 한다. 대부분의 경우 고객은 이러한 상황을 이해할 수 있다. 인터넷 라우팅 서비스의 경우 가동 시간에 대한 전적인 책임과 as-a-service의 가용성과 가동시간에 관한 책임은 서비스 공급업체에 있다. 비즈니스 연속성을 유지하는 책임과 데이터 무결성도 서비스 수준 협약(SLA)에 포함돼 있어야 한다. 자기 자신을 보호하라 대부분 서비스 제공업체는 정상 범위를 벗어나는 조항이 들어 있는 SLA를 갖게 될 것이다. 예를 들어, “우리는 ‘신의 영역’, 전쟁, 우리가 통제할 수 없는 인터넷 서비스에 대해서는 책임지지 않는다” 같은 조항이다. 이 서비스는 인터넷 트래픽 라우팅, 관리 방화벽 서비스 또는 인터넷을 통해 전달되는 IaaS, PaaS, SaaS 또는 기타 서비스일 수 있다. 이러한 이유로 기업은 서비스의 중요성을 평가하고 필요한 경우 백업 계획을 마련해야 한다. 법률 자문을 구하라 법률 고...

Saas 마이크로소프트 애저 아마존 웹 서비스 디도스 공격 DDoS IaaS PaaS AWS CSO SLA Dyn

2017.05.12

기업이 보안 전문업체와 협력해 유사한 공격으로 인한 비즈니스 위험을 줄이기 위해 수행할 방법을 알아보자. 지난해 가을에 발생했던 딘(Dyn) 사이버 공격처럼 데이터센터를 대상으로 하는 대규모 디도스 공격은 대형 인터넷 관련 서비스를 중단시키고 수천만 명의 사람들에게 영향을 줄 가능성이 있다. 이러한 공격은 ‘클라우드’ 서비스를 사용하는 기업에서 특히 우려되는 사항으로, 서비스 제공 업체는 디도스 공격에 효율적으로 대응할 수 있어야 한다. 기술 연구 및 자문 회사인 ISG의 유명 애널리스트인 짐 헐리는 클라우드 기반 as-a-service를 사용하는 기업이 제공 업체와 협력해 유사 공격으로 인한 비즈니스 위험을 낮출 방법을 제시했다. 누가 책임지나? 헐리는 "예기치 않은 다운타임이 하루 이상 지속되면 비즈니스가 위험해진다”고 말했다. 딘이나 수백만 명의 인터넷 사용자에게 동시에 영향을 미친 것과 같은 중단이라면, 이를 신속하게 공지하고 공개적으로 보고해야 한다. 대부분의 경우 고객은 이러한 상황을 이해할 수 있다. 인터넷 라우팅 서비스의 경우 가동 시간에 대한 전적인 책임과 as-a-service의 가용성과 가동시간에 관한 책임은 서비스 공급업체에 있다. 비즈니스 연속성을 유지하는 책임과 데이터 무결성도 서비스 수준 협약(SLA)에 포함돼 있어야 한다. 자기 자신을 보호하라 대부분 서비스 제공업체는 정상 범위를 벗어나는 조항이 들어 있는 SLA를 갖게 될 것이다. 예를 들어, “우리는 ‘신의 영역’, 전쟁, 우리가 통제할 수 없는 인터넷 서비스에 대해서는 책임지지 않는다” 같은 조항이다. 이 서비스는 인터넷 트래픽 라우팅, 관리 방화벽 서비스 또는 인터넷을 통해 전달되는 IaaS, PaaS, SaaS 또는 기타 서비스일 수 있다. 이러한 이유로 기업은 서비스의 중요성을 평가하고 필요한 경우 백업 계획을 마련해야 한다. 법률 자문을 구하라 법률 고...

2017.05.12

계속해서 사이버공격 표적 된 '중소기업', 왜?

중소기업(SMB)는 사이버 범죄의 표적이 될 것으로 생각하지 않는다. 이런 이유로 오랫동안 자사 보안 프로그램이 ‘그 정도면 괜찮다’고 생각했던 것 같다. SMB는 정말 괜찮을까? 중소기업도 방화벽, 바이러스 백신(안티바이러스)을 운영한다. 더 나아가 이중 인증을 이용하는 경우도 있다. 그런데 이것만으로 충분하다고 믿는 실수를 한다. 공격자에게 SMB는 큰 가치가 없는 표적이라고 생각하기 때문이다. 그러나 SMB의 공격 표면이 대기업보다 작을지 모르지만, 취약성에는 큰 차이가 없다. 랜섬웨어 공격에서 SMB가 표적이 되는 사례가 증가하고 있다. 또 아주 큰 영향을 받는다. US NCSA(National Cyber Security Alliance)에 따르면, 침해 사고 발생 후 6개월 이내에 문을 닫는 비율이 60%에 달했다. SMB를 겨냥한 공격이 증가하는 이유 중 하나는 사이버보안에 대한 잘못된 인식이다. 랜섬웨어(ransomware)는 SMB를 파산하게 할 수도 있다. 아틱 울프 네트웍스(Arctic Wolf Networks)의 보안 책임자인 샘 맥레인는 최근 설문조사 결과를 인용해 "중소기업 IT담당자 95%는 회사의 사이버보안 준비 수준이 평균 이상이라고 주장하고 있다. 그러나 소속 회사의 보안 시스템을 개선할 수 있다고 대답한 비율도 같다는 점에 주목해야 한다"고 말했다. 사소한 부분을 경시하는 바람에 회사에 막대한 복구 비용이나 평판 손실이 초래될 수 있다. 맥레인은 "데이터를 복구할 수 있는지 백업을 테스트 해 확인해야 한다. 그래야 도움이 된다"고 강조했다. 복구 테스트가 중요한 이유도 바로 여기에 있다. 맥레인은 "주말에 아주 중요한 서버를 복구하는 테스트를 해야 한다. 모든 패치를 적용해야 한다. 몇 차례 인터넷이 중단되었다는 보고를 받았다면, 문제가 있는 것이다"고 지적했다. PCM(PCM, Inc) 첨단기술 그룹의 사이버...

CSO 디도스 사이버보안 소셜 엔지니어링 B2C 공격 SMB DDoS CISO 피싱 중소기업 이메일 표적

2017.05.08

중소기업(SMB)는 사이버 범죄의 표적이 될 것으로 생각하지 않는다. 이런 이유로 오랫동안 자사 보안 프로그램이 ‘그 정도면 괜찮다’고 생각했던 것 같다. SMB는 정말 괜찮을까? 중소기업도 방화벽, 바이러스 백신(안티바이러스)을 운영한다. 더 나아가 이중 인증을 이용하는 경우도 있다. 그런데 이것만으로 충분하다고 믿는 실수를 한다. 공격자에게 SMB는 큰 가치가 없는 표적이라고 생각하기 때문이다. 그러나 SMB의 공격 표면이 대기업보다 작을지 모르지만, 취약성에는 큰 차이가 없다. 랜섬웨어 공격에서 SMB가 표적이 되는 사례가 증가하고 있다. 또 아주 큰 영향을 받는다. US NCSA(National Cyber Security Alliance)에 따르면, 침해 사고 발생 후 6개월 이내에 문을 닫는 비율이 60%에 달했다. SMB를 겨냥한 공격이 증가하는 이유 중 하나는 사이버보안에 대한 잘못된 인식이다. 랜섬웨어(ransomware)는 SMB를 파산하게 할 수도 있다. 아틱 울프 네트웍스(Arctic Wolf Networks)의 보안 책임자인 샘 맥레인는 최근 설문조사 결과를 인용해 "중소기업 IT담당자 95%는 회사의 사이버보안 준비 수준이 평균 이상이라고 주장하고 있다. 그러나 소속 회사의 보안 시스템을 개선할 수 있다고 대답한 비율도 같다는 점에 주목해야 한다"고 말했다. 사소한 부분을 경시하는 바람에 회사에 막대한 복구 비용이나 평판 손실이 초래될 수 있다. 맥레인은 "데이터를 복구할 수 있는지 백업을 테스트 해 확인해야 한다. 그래야 도움이 된다"고 강조했다. 복구 테스트가 중요한 이유도 바로 여기에 있다. 맥레인은 "주말에 아주 중요한 서버를 복구하는 테스트를 해야 한다. 모든 패치를 적용해야 한다. 몇 차례 인터넷이 중단되었다는 보고를 받았다면, 문제가 있는 것이다"고 지적했다. PCM(PCM, Inc) 첨단기술 그룹의 사이버...

2017.05.08

랜섬웨어 평균 몸값 1천 달러 <시만텍>

최근 발간된 시만텍 보고서에 따르면, 평균 랜섬웨어 요구액이 2015년 미화 294달러에서 지난해 1,077달러로 상승했다. 시만텍 보안 연구소 책임자인 케빈 헤일리는 "랜섬웨어 몸값이 엄청나게 올랐다”고 밝혔다. 또다른 보고서에 지난해 총 랜섬웨어 수익이 10억 달러를 넘어선 것으로 집계됐다. "해커들은 자신들이 요구하는 거의 모든 것을 얻을 수 있다"고 헤일리는 말했다. 일부 사이버 범죄자들은 몸값 요구 규모를 대상에 따라 조정해 개인 소비자보다 기업에 훨씬 많은 돈을 요구하고 있다. 또한 작년에 랜섬웨어 제품군은 3배로 늘어났으며 시만텍이 발견한 공격도 36%나 증가했다. 하지만 랜섬웨어 공격 대부분은 감염 과정 초기에 차단돼 통계에 포함되지 않기 때문에 탐지 수치는 모든 랜섬웨어 공격의 일부에 불과하다고 시만텍 보고서는 전했다. 예를 들어, 많은 잠재적인 공격은 랜섬웨어가 설치되기 전에 공격 키트 단계에서 차단된다. 시만텍은 전세계 랜섬웨어 피해자를 조사한 결과 34%가 몸값을 지불한 것으로 나타났다. 미국에서는 64%나 됐다. 헤일리는 "수익성이 높고 진입장벽이 낮아 이 사업에 많은 사람들이 투자하는 것을 봤다"며 "결과적으로 악성 코드가 증가하고 중계 서버가 늘어나며 문제는 계속 악화될 것이다"고 분석했다. 이 보고서는 사물인터넷(IoT)도 다뤘다. 시만텍은 IoT 허니팟을 운영하고 있으며 공격 건수는 2016년에 거의 2배가 됐다. 공격의 강도도 훨씬 세졌다. 시만텍의 따르면, 피크시간 활동 중에 2분마다 공격이 발생했다. 헤일리는 취약한 기기가 인터넷에 연결되자마자 거의 감염될 것이라고 설명하며 "플러그를 꽂고 나중에 보안 관리를 결정하면 이미 너무 늦는다"고 말했다. 헤일리는 "기기가 기본 암호를 사용하지 않고 패치돼 있으며 최신 상태라면 대부분 공격을 막을 수 있다&qu...

CIO 랜섬웨어 사물인터넷 패치 암호 공격 시만텍 해커 CISO CSO 몸값

2017.05.04

최근 발간된 시만텍 보고서에 따르면, 평균 랜섬웨어 요구액이 2015년 미화 294달러에서 지난해 1,077달러로 상승했다. 시만텍 보안 연구소 책임자인 케빈 헤일리는 "랜섬웨어 몸값이 엄청나게 올랐다”고 밝혔다. 또다른 보고서에 지난해 총 랜섬웨어 수익이 10억 달러를 넘어선 것으로 집계됐다. "해커들은 자신들이 요구하는 거의 모든 것을 얻을 수 있다"고 헤일리는 말했다. 일부 사이버 범죄자들은 몸값 요구 규모를 대상에 따라 조정해 개인 소비자보다 기업에 훨씬 많은 돈을 요구하고 있다. 또한 작년에 랜섬웨어 제품군은 3배로 늘어났으며 시만텍이 발견한 공격도 36%나 증가했다. 하지만 랜섬웨어 공격 대부분은 감염 과정 초기에 차단돼 통계에 포함되지 않기 때문에 탐지 수치는 모든 랜섬웨어 공격의 일부에 불과하다고 시만텍 보고서는 전했다. 예를 들어, 많은 잠재적인 공격은 랜섬웨어가 설치되기 전에 공격 키트 단계에서 차단된다. 시만텍은 전세계 랜섬웨어 피해자를 조사한 결과 34%가 몸값을 지불한 것으로 나타났다. 미국에서는 64%나 됐다. 헤일리는 "수익성이 높고 진입장벽이 낮아 이 사업에 많은 사람들이 투자하는 것을 봤다"며 "결과적으로 악성 코드가 증가하고 중계 서버가 늘어나며 문제는 계속 악화될 것이다"고 분석했다. 이 보고서는 사물인터넷(IoT)도 다뤘다. 시만텍은 IoT 허니팟을 운영하고 있으며 공격 건수는 2016년에 거의 2배가 됐다. 공격의 강도도 훨씬 세졌다. 시만텍의 따르면, 피크시간 활동 중에 2분마다 공격이 발생했다. 헤일리는 취약한 기기가 인터넷에 연결되자마자 거의 감염될 것이라고 설명하며 "플러그를 꽂고 나중에 보안 관리를 결정하면 이미 너무 늦는다"고 말했다. 헤일리는 "기기가 기본 암호를 사용하지 않고 패치돼 있으며 최신 상태라면 대부분 공격을 막을 수 있다&qu...

2017.05.04

재해복구 SLA에 꼭 넣어야 하는 5가지

서비스로서의 재해복구(DRaaS) 업체와 계약할 때 서비스 수준 협약(SLA)에 꼭 넣어야 할 5가지를 소개한다. 재해복구 솔루션을 사용하려면 작업 사이트와 복구 사이트 간에 여러 개의 복잡한 이동 사항을 조정해야 한다. 서비스 수준 계약은 궁극적으로 재해복구 프로세스와 실행에 대한 책임을 결정하는 가장 정확한 방법이다. 기업이 공급업체로부터 약정을 받도록 복구의 중요한 측면을 중심으로 SLA 문서를 작성하는 것이 중요하다. 또한 서비스 제공 업체의 계약에 추가 책임에 관한 서비스 크레딧 기반 SLA가 포함돼 있어야 한다. 비즈니스와 데이터를 어떻게 보호하는지, 기준에 부합하지 못하면 어떻게 보상할지 DRaaS 공급 업체 문의해야 한다. 다음은 블루록(Bluelock)의 브랜든 제프리스가 제시한 깐깐한 SLA에 꼭 넣어야 하는 항목이다. 인프라 가용성 SLA 인프라는 기업이 데이터를 복제하고 복구하는 기본이다. 특히 작업 사이트를 복구하는 과정에서 복제 사이트가 이를 대신해 실행해야 한다. 기업이 DRaaS를 구입했으며 데이터가 자체 데이터센터 이외의 곳으로 복제될 때 SLA가 있어야 한다. 인프라 가용성은 종종 모든 SLA의 기준이며 셀프서비스 DRaaS를 구입하는 기업에게는 이것이 유일하게 제공되는 SLA일 수 있다.   복제 서비스 SLA 완벽하게 복제하려면 작업 원본 사이트와 DR 사이트 대상의 기술을 그대로 유지해야 한다. 이러한 이유로 신뢰할 수 있는 DRaaS 공급업체는 복제 서비스를 기업의 가동시간 가용성 약속의 일부로 고려해야 한다. 성공적으로 복제를 수행할 SLA가 없다면, 공급업체는 복제 서비스를 우선순위에서 미루게 되며 그 결과 몇 가지를 놓치는 일이 발생할 수도 있다. 복구 팀 대응 SLA DRaaS를 관리하는 서비스 업체를 활용하면 기업의 IT팀이 기하급수적으로 성장한 것처럼 느껴질 수 있다. 따라서 이러한 상황에서 공급업체가 복구에 시간을 할애할 수 있도록 SLA가 있어야 한다. 셀프서비스 DR...

SLA 가용성 DRaaS 서비스 수준 협약 DR CISO 재해복구 계약 CSO 블루록

2017.04.24

서비스로서의 재해복구(DRaaS) 업체와 계약할 때 서비스 수준 협약(SLA)에 꼭 넣어야 할 5가지를 소개한다. 재해복구 솔루션을 사용하려면 작업 사이트와 복구 사이트 간에 여러 개의 복잡한 이동 사항을 조정해야 한다. 서비스 수준 계약은 궁극적으로 재해복구 프로세스와 실행에 대한 책임을 결정하는 가장 정확한 방법이다. 기업이 공급업체로부터 약정을 받도록 복구의 중요한 측면을 중심으로 SLA 문서를 작성하는 것이 중요하다. 또한 서비스 제공 업체의 계약에 추가 책임에 관한 서비스 크레딧 기반 SLA가 포함돼 있어야 한다. 비즈니스와 데이터를 어떻게 보호하는지, 기준에 부합하지 못하면 어떻게 보상할지 DRaaS 공급 업체 문의해야 한다. 다음은 블루록(Bluelock)의 브랜든 제프리스가 제시한 깐깐한 SLA에 꼭 넣어야 하는 항목이다. 인프라 가용성 SLA 인프라는 기업이 데이터를 복제하고 복구하는 기본이다. 특히 작업 사이트를 복구하는 과정에서 복제 사이트가 이를 대신해 실행해야 한다. 기업이 DRaaS를 구입했으며 데이터가 자체 데이터센터 이외의 곳으로 복제될 때 SLA가 있어야 한다. 인프라 가용성은 종종 모든 SLA의 기준이며 셀프서비스 DRaaS를 구입하는 기업에게는 이것이 유일하게 제공되는 SLA일 수 있다.   복제 서비스 SLA 완벽하게 복제하려면 작업 원본 사이트와 DR 사이트 대상의 기술을 그대로 유지해야 한다. 이러한 이유로 신뢰할 수 있는 DRaaS 공급업체는 복제 서비스를 기업의 가동시간 가용성 약속의 일부로 고려해야 한다. 성공적으로 복제를 수행할 SLA가 없다면, 공급업체는 복제 서비스를 우선순위에서 미루게 되며 그 결과 몇 가지를 놓치는 일이 발생할 수도 있다. 복구 팀 대응 SLA DRaaS를 관리하는 서비스 업체를 활용하면 기업의 IT팀이 기하급수적으로 성장한 것처럼 느껴질 수 있다. 따라서 이러한 상황에서 공급업체가 복구에 시간을 할애할 수 있도록 SLA가 있어야 한다. 셀프서비스 DR...

2017.04.24

'자격증, 수요, 연봉' 데이터 보안 전략에 관해 궁금한 것들

데이터 보안 전략가는 빠르게 성장하는 직업이며, AI와 IoT 프로젝트의 데이터가 기업에 유입됨에 따라 훨씬 더 주복받게 될 것이다. 지금 미국에서 주목받고 있는 데이터 보안 전략가는 어떤 일을 하고, 어떤 자격증이 필요하며, 주로 어디서 이 직종을 찾고, 연봉은 대략 어느 정도인지 알아보자. 20년 이상 보안 업계에 몸담았던 존 크로닉은 몇 년 전 자신의 명함에 ‘데이터 보안 전략가’라는 직함을 넣었다. 그러나 그가 다뤄온 분야는 IT 보안이 아니었다. 크로닉은 “보안 산업에 종사하기 전에는 회계, 재무, 감사 분야에서 활동했다. 그러던 중 보안업계에 발을 들일 기회가 있었고, 보안 전략 직군을 거쳐 보안 컨설팅 분야에서 경력을 쌓았다”고 이야기했다. 크로닉은 대학에서 회계와 재무학을 전공했고 MBA를 마쳤으며 가트너, 퍼듀 파마(Perdue Pharma), GE IT 솔루션즈(GE IT Solutions), 시티그룹, 에스티 로더를 거쳐 가장 최근에는 액센츄어(Accenture)에서 데이터 보안 전략 부문을 담당했다. 크로닉은 “이 경력으로 한 주요 기관의 데이터 스토리지 및 데이터 보안 기능 최적화 직종에 지원한 바 있다. 데이터에 대한 즉각 접근이 필요했던 사업부는 총 34곳이었지만, 이를 위해선 데이터 보안의 문제를 우선 다뤄야 했다. 이 과정에서 내가 수행한 역할은 해당 데이터를 보호할 프로세스와 정책을 마련하는 일이었다”고 설명했다. 이에 더불어 해당 데이터가 있어야 하는 기능, 애플리케이션들을 위한 가용성 수준 보장 역시 문제였다. 크로닉은 해당 데이터의 수명주기 관리도 관여했다. 그는 “많은 기업이 단순한 데이터 생성을 넘어 그것이 언제까지 필요한지, 어느 시점에 삭제가 요구되는지의 문제에는 주의를 기울이지 않고 있다”고 지적했다. 데이터 보안 분석가  기술력/자격증 ...

CSO CISO 인공지능 데이터 분석 사물인터넷 데이터 보안 전략가

2017.04.17

데이터 보안 전략가는 빠르게 성장하는 직업이며, AI와 IoT 프로젝트의 데이터가 기업에 유입됨에 따라 훨씬 더 주복받게 될 것이다. 지금 미국에서 주목받고 있는 데이터 보안 전략가는 어떤 일을 하고, 어떤 자격증이 필요하며, 주로 어디서 이 직종을 찾고, 연봉은 대략 어느 정도인지 알아보자. 20년 이상 보안 업계에 몸담았던 존 크로닉은 몇 년 전 자신의 명함에 ‘데이터 보안 전략가’라는 직함을 넣었다. 그러나 그가 다뤄온 분야는 IT 보안이 아니었다. 크로닉은 “보안 산업에 종사하기 전에는 회계, 재무, 감사 분야에서 활동했다. 그러던 중 보안업계에 발을 들일 기회가 있었고, 보안 전략 직군을 거쳐 보안 컨설팅 분야에서 경력을 쌓았다”고 이야기했다. 크로닉은 대학에서 회계와 재무학을 전공했고 MBA를 마쳤으며 가트너, 퍼듀 파마(Perdue Pharma), GE IT 솔루션즈(GE IT Solutions), 시티그룹, 에스티 로더를 거쳐 가장 최근에는 액센츄어(Accenture)에서 데이터 보안 전략 부문을 담당했다. 크로닉은 “이 경력으로 한 주요 기관의 데이터 스토리지 및 데이터 보안 기능 최적화 직종에 지원한 바 있다. 데이터에 대한 즉각 접근이 필요했던 사업부는 총 34곳이었지만, 이를 위해선 데이터 보안의 문제를 우선 다뤄야 했다. 이 과정에서 내가 수행한 역할은 해당 데이터를 보호할 프로세스와 정책을 마련하는 일이었다”고 설명했다. 이에 더불어 해당 데이터가 있어야 하는 기능, 애플리케이션들을 위한 가용성 수준 보장 역시 문제였다. 크로닉은 해당 데이터의 수명주기 관리도 관여했다. 그는 “많은 기업이 단순한 데이터 생성을 넘어 그것이 언제까지 필요한지, 어느 시점에 삭제가 요구되는지의 문제에는 주의를 기울이지 않고 있다”고 지적했다. 데이터 보안 분석가  기술력/자격증 ...

2017.04.17

대학에서 보안을 공부해야 하는 이유

대학의 보안 수업 가치에 관해 학계와 노동계의 철학적인 견해차가 있다. 이는 대학에서의 보안 학습이 왜 시간 낭비인지에 반하는 주장이다. 정보보안 침해의 속도와 규모가 점점 더 빨라지고 위협이 더욱 정교해짐에 따라 사이버보안을 담당하는 리더는 알려지지 않은 위협을 견딜 수 있는 조직과 보안 요원을 더 잘 준비해야 한다. 오늘날의 리더는 경제, 인간, 법률, 조직, 기술, 사회 정치적 요인을 계획에 반영함으로써 영향력이 큰 보안 이벤트에 대한 포괄적인 대응책을 마련할 수 있는 기업 역량을 강화해야 한다. 브라운대학의 사이버보안 프로그램을 담당하는 이그제큐티브 마스터인 앨런 우사스는 이러한 기술과 지식을 대학에서 가장 잘 배울 수 있다고 생각하는 사람이다. 사이버 위험을 제한하는 탄력적인 IT시스템 구축 리더는 민첩하고 탄력 있는 IT 시스템을 구축하고 관리하며 사이버 위험에 대항하는 과제를 해결하기 위해 실질적인 기술이 필요하다. 이는 모든 보안 및 개인정보 보호 결정의 일부인 비용과 위험을 다루고 보안에 필수적인 내부 회사 리소스를 효과적으로 구성하는 것을 의미한다. 최고의 리더는 글로벌 보안 베스트 프랙티스 및 추론을 더 깊이 이해하고 보안과 비즈니스 지식 및 전문 지식을 전략적 계획과 현장의 의사 결정에 적용하고 리더십 및 운영 기술을 연마해야 한다. 인적 요소 고려 보안이 기술적인 문제만은 아니다. 주요 보안 문제는 사람들이 기술과 상호작용하는 방식에서 비롯된다. 따라서 인적 요소는 위험과 대응 방정식의 핵심이다. 능동적인 사이버보안 리더들은 인간 행동이 조직을 사이버 위험에 노출하는 방법을 학습함으로써 인간 행위자의 강점과 약점을 고려해야 한다. 민첩하고 지식을 갖춘 팀을 배치해 문제를 해결하는 방법과 모든 사용자의 보안 인식을 높이는 방법에 관해 설명해야 한다. 또한 리더와 팀은 워크플로우, 시스템 설계 방법, 기업 정책의 수립 방법, 의도적이고 우발적인 내부자 위협을 탐지하는 방법, 기타 인적 요인에 대...

CSO 커뮤니케이션 개인정보 위협 대학 사이버보안 보안 교육 브라운대학 거번너스

2017.04.14

대학의 보안 수업 가치에 관해 학계와 노동계의 철학적인 견해차가 있다. 이는 대학에서의 보안 학습이 왜 시간 낭비인지에 반하는 주장이다. 정보보안 침해의 속도와 규모가 점점 더 빨라지고 위협이 더욱 정교해짐에 따라 사이버보안을 담당하는 리더는 알려지지 않은 위협을 견딜 수 있는 조직과 보안 요원을 더 잘 준비해야 한다. 오늘날의 리더는 경제, 인간, 법률, 조직, 기술, 사회 정치적 요인을 계획에 반영함으로써 영향력이 큰 보안 이벤트에 대한 포괄적인 대응책을 마련할 수 있는 기업 역량을 강화해야 한다. 브라운대학의 사이버보안 프로그램을 담당하는 이그제큐티브 마스터인 앨런 우사스는 이러한 기술과 지식을 대학에서 가장 잘 배울 수 있다고 생각하는 사람이다. 사이버 위험을 제한하는 탄력적인 IT시스템 구축 리더는 민첩하고 탄력 있는 IT 시스템을 구축하고 관리하며 사이버 위험에 대항하는 과제를 해결하기 위해 실질적인 기술이 필요하다. 이는 모든 보안 및 개인정보 보호 결정의 일부인 비용과 위험을 다루고 보안에 필수적인 내부 회사 리소스를 효과적으로 구성하는 것을 의미한다. 최고의 리더는 글로벌 보안 베스트 프랙티스 및 추론을 더 깊이 이해하고 보안과 비즈니스 지식 및 전문 지식을 전략적 계획과 현장의 의사 결정에 적용하고 리더십 및 운영 기술을 연마해야 한다. 인적 요소 고려 보안이 기술적인 문제만은 아니다. 주요 보안 문제는 사람들이 기술과 상호작용하는 방식에서 비롯된다. 따라서 인적 요소는 위험과 대응 방정식의 핵심이다. 능동적인 사이버보안 리더들은 인간 행동이 조직을 사이버 위험에 노출하는 방법을 학습함으로써 인간 행위자의 강점과 약점을 고려해야 한다. 민첩하고 지식을 갖춘 팀을 배치해 문제를 해결하는 방법과 모든 사용자의 보안 인식을 높이는 방법에 관해 설명해야 한다. 또한 리더와 팀은 워크플로우, 시스템 설계 방법, 기업 정책의 수립 방법, 의도적이고 우발적인 내부자 위협을 탐지하는 방법, 기타 인적 요인에 대...

2017.04.14

'유용하면서도 위험한' 로봇의 이중성

로봇은 우리를 위해 좋은 일을 해야 한다. 하지만 사물인터넷(Internet of Things, IoT)을 구성하는 수십억 개의 연결된 기기들처럼 로봇 기술의 발전을 통해 엄청난 기능이 추가되고 있지만, 보안은 그렇지 못하다는 많은 증거가 있다. 지난달 보안 조사 기업 IO액티브(IOActive)가 공개한 가정, 비즈니스, 산업용 로봇에 대한 보고서에 따르면, 대부분 로봇에 전문가들이 말하는 ‘기본적인 보안 하이진(hygiene)’이 빠져 있다. 여기에는 안전하지 못한 통신채널, 평문으로 전송되거나 부실한 암호화가 적용된 필수정보, 사용자 이름 또는 비밀번호를 요구하지 않는 일부 서비스, 부실한 인증, 소프트웨어 설치나 업데이트 등의 필수 기능을 보호하기 위한 충분한 인증 부재 등이 포함된다. 이 모든 것을 통해 누구든 원격으로 손쉽게 로봇을 해킹하고 허가 없이 소프트웨어를 설치해 완전한 통제력을 확보할 수 있다. 이밖에도 모바일 애플리케이션이 사용자 동의 없이 원격 서버에 ‘모바일 네트워크 정보, 장치 정보, 현재 GPS 위치’ 등의 개인정보를 전송해 이 정보가 감시 및 추적을 목적으로 사용될 수 있다고 해당 보고서는 전했다. 그리고 사용자들은 많은 IoT 스마트 기기에서 그랬던 것처럼, 로봇의 보안 구멍을 막을 만큼 현명하지 않다. 이 보고서의 저자인 CTO 세사 세루도와 수석 보안 컨설턴트 루카스 아파는 “손쉽게 비활성화하거나 보호할 수 없는 안전하지 못한 기능뿐 아니라 변경하기 어렵거나 변경할 수 없는 기본 비밀번호가 적용된 기능들이 로봇에 있음을 발견했다”고 밝혔다. 로봇 해킹으로 감시, 부상, 심지어 사망하는 일까지 발생할 수 있다. 세루도와 아파는 미국 노동부(Department of Labor)의 ‘사망으로 이어진 로봇 사고’ 통계를 인용했다. 그것은 사고였다 IO액티브의 보고서 ‘스카이넷 이전의 로...

CSO 살해 security hygiene IO액티브 미국 노동부 살인 사물인터넷 로봇 통계 IBM 해킹 부상

2017.04.11

로봇은 우리를 위해 좋은 일을 해야 한다. 하지만 사물인터넷(Internet of Things, IoT)을 구성하는 수십억 개의 연결된 기기들처럼 로봇 기술의 발전을 통해 엄청난 기능이 추가되고 있지만, 보안은 그렇지 못하다는 많은 증거가 있다. 지난달 보안 조사 기업 IO액티브(IOActive)가 공개한 가정, 비즈니스, 산업용 로봇에 대한 보고서에 따르면, 대부분 로봇에 전문가들이 말하는 ‘기본적인 보안 하이진(hygiene)’이 빠져 있다. 여기에는 안전하지 못한 통신채널, 평문으로 전송되거나 부실한 암호화가 적용된 필수정보, 사용자 이름 또는 비밀번호를 요구하지 않는 일부 서비스, 부실한 인증, 소프트웨어 설치나 업데이트 등의 필수 기능을 보호하기 위한 충분한 인증 부재 등이 포함된다. 이 모든 것을 통해 누구든 원격으로 손쉽게 로봇을 해킹하고 허가 없이 소프트웨어를 설치해 완전한 통제력을 확보할 수 있다. 이밖에도 모바일 애플리케이션이 사용자 동의 없이 원격 서버에 ‘모바일 네트워크 정보, 장치 정보, 현재 GPS 위치’ 등의 개인정보를 전송해 이 정보가 감시 및 추적을 목적으로 사용될 수 있다고 해당 보고서는 전했다. 그리고 사용자들은 많은 IoT 스마트 기기에서 그랬던 것처럼, 로봇의 보안 구멍을 막을 만큼 현명하지 않다. 이 보고서의 저자인 CTO 세사 세루도와 수석 보안 컨설턴트 루카스 아파는 “손쉽게 비활성화하거나 보호할 수 없는 안전하지 못한 기능뿐 아니라 변경하기 어렵거나 변경할 수 없는 기본 비밀번호가 적용된 기능들이 로봇에 있음을 발견했다”고 밝혔다. 로봇 해킹으로 감시, 부상, 심지어 사망하는 일까지 발생할 수 있다. 세루도와 아파는 미국 노동부(Department of Labor)의 ‘사망으로 이어진 로봇 사고’ 통계를 인용했다. 그것은 사고였다 IO액티브의 보고서 ‘스카이넷 이전의 로...

2017.04.11

'언제 어디서 뚫릴 지 모른다' 스피어피싱 대응 팁

스피어피싱 표적 공격에는 소셜 엔지니어링 기법이 쓰인다. 문제 : 스피어피싱 스피어피싱은 오늘날 사이버 범죄자들이 사용하는 최고의 공격 벡터로, 정보 시스템에 접근하기 위해 특정 조직, 그룹 또는 개인을 대상에 맞춘 사기성 전자 메일로 이뤄진다. 스피어피싱 표적 공격에는 특정 관심 대상에 관한 조사가 포함된 소셜 엔지니어링 기법이 활용된다. 범죄집단은 외부와 전자메일을 연결해 소셜 엔지니어링 기법을 실행하고 기존 보안 스택을 우회해 표적의 환경에 진입한다. 티콘(Tychon)의 CTO인 트라비스 로시에크는 미래 공격에 대한 방어력을 높이기 위해 과거 피싱 공격을 어떻게 분석하고, 포착된 피싱 이메일의 데이터베이스를 만들며, 누가 공격 대상이고, 어떤 정보가 소셜 엔지니어링에 쓰였는지 등을 설명했다. 사용자 인식 교육 사용자 인식 교육은 중요하다. 하지만 스피어피싱의 영향을 완화하는 것은 아니다. 결과를 조직에 공개하는 일상적인 스피어피싱 훈련은 조직 문화에 효과적인 방법이며, 인바운드 이메일로 사용자가 위협을 더 잘 인지하게 한다. 가장 가능성이 높은 표적(희생자) 역할(CXO, 법무, 연구팀 등)이나 접근 권한(시스템 관리자 등)을 기반으로 스피어피싱 가능성이 높은 대상을 식별해야 한다. 직원 데이터 접근을 기반으로 엄격한 역할 기반 접근 제어를 구현하고 신뢰할 수 없는 전자메일, 웹사이트, 시스템에 대한 노출을 제한하라. 공격자들은 HR, 고객 불만 처리 등 외부와 정보를 공유하고 상호작용이 빈번한 직원들을 목표로 한다. 항상 경계한다 이메일은 밤낮을 가리지 않고 언제든지, 악의적인 페이로드나 URL이 있는 발신자로부터 올 수 있다. 사용자는 절대 경계를 늦춰서는 안 되며, 수신하는 모든 이메일에 신중히 해야 한다. 기업의 보안 수준은 가장 취약한 링크와 가장 취약한 사용자와 같다고 봐야 한다. 모든 사용자에게 스피어피싱을 피하는 방법을 끊임없이 전달하라. 스팸 필터가 최신 상태인지 확인하...

CSO 교육 이메일 피싱 CISO 공격 소셜 엔지니어링 도메인 스피어피싱

2017.04.07

스피어피싱 표적 공격에는 소셜 엔지니어링 기법이 쓰인다. 문제 : 스피어피싱 스피어피싱은 오늘날 사이버 범죄자들이 사용하는 최고의 공격 벡터로, 정보 시스템에 접근하기 위해 특정 조직, 그룹 또는 개인을 대상에 맞춘 사기성 전자 메일로 이뤄진다. 스피어피싱 표적 공격에는 특정 관심 대상에 관한 조사가 포함된 소셜 엔지니어링 기법이 활용된다. 범죄집단은 외부와 전자메일을 연결해 소셜 엔지니어링 기법을 실행하고 기존 보안 스택을 우회해 표적의 환경에 진입한다. 티콘(Tychon)의 CTO인 트라비스 로시에크는 미래 공격에 대한 방어력을 높이기 위해 과거 피싱 공격을 어떻게 분석하고, 포착된 피싱 이메일의 데이터베이스를 만들며, 누가 공격 대상이고, 어떤 정보가 소셜 엔지니어링에 쓰였는지 등을 설명했다. 사용자 인식 교육 사용자 인식 교육은 중요하다. 하지만 스피어피싱의 영향을 완화하는 것은 아니다. 결과를 조직에 공개하는 일상적인 스피어피싱 훈련은 조직 문화에 효과적인 방법이며, 인바운드 이메일로 사용자가 위협을 더 잘 인지하게 한다. 가장 가능성이 높은 표적(희생자) 역할(CXO, 법무, 연구팀 등)이나 접근 권한(시스템 관리자 등)을 기반으로 스피어피싱 가능성이 높은 대상을 식별해야 한다. 직원 데이터 접근을 기반으로 엄격한 역할 기반 접근 제어를 구현하고 신뢰할 수 없는 전자메일, 웹사이트, 시스템에 대한 노출을 제한하라. 공격자들은 HR, 고객 불만 처리 등 외부와 정보를 공유하고 상호작용이 빈번한 직원들을 목표로 한다. 항상 경계한다 이메일은 밤낮을 가리지 않고 언제든지, 악의적인 페이로드나 URL이 있는 발신자로부터 올 수 있다. 사용자는 절대 경계를 늦춰서는 안 되며, 수신하는 모든 이메일에 신중히 해야 한다. 기업의 보안 수준은 가장 취약한 링크와 가장 취약한 사용자와 같다고 봐야 한다. 모든 사용자에게 스피어피싱을 피하는 방법을 끊임없이 전달하라. 스팸 필터가 최신 상태인지 확인하...

2017.04.07

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.8