Offcanvas

������ ������

다중 인증 했는데도 털렸다? 눈 뜨고 코 베이는 ‘MFA 피로’ 공격

자격증명 손상(Credential compromise)은 오랫동안 네트워크 보안 침해의 주요 원인 중 하나였다. 이에 따라 많은 기업에서 방어 수단으로 다중 인증(MFA)을 사용하고 있다. 모든 계정에 MFA를 활성화하는 게 가장 좋다. 하지만 공격자도 이를 우회할 방법을 찾고 있다.   인기 있는 (우회) 방법 중 하나는 자격증명이 손상된 직원에게 (해당 직원이) 짜증 나서 인증 앱을 통해 요청을 승인할 때까지 스팸처럼 MFA 인증 요청을 보내는 것이다. 이는 ‘MFA 피로(MFA fatigue)’라고 알려져 있으며, 최근의 우버 해킹에서도 사용된 간단하면서 효과적인 기법이다.    우버, 랩서스 그리고… 지난주 우버가 (또다시) 해킹을 당했다. 한 해커가 지스위트(G-Suite), 슬랙(Slack), 오픈DNS(OpenDNS), 해커원(HackerOne) 버그 현상금 플랫폼 등 우버의 몇몇 내부 시스템에 액세스한 것이다.  우버의 보안 연구원 케빈 비오몬트가 트위터에서 이번 사건이 자신의 소행이라고 주장한 해커와 나눈 대화를 공개했는데, 해당 해커는 다음과 같이 밝혔다. “[한] 직원에게 인증을 요청하는 푸시 알림을 1시간 넘게 반복적으로 보냈다. 그리고 왓츠앱(WhatsApp)으로 우버의 IT 부서라고 연락했다. 팝업창을 멈추고 싶다면 수락해야 한다고 말하자 그는 이를 수락했고, 내 장치를 추가할 수 있었다.” 이후 우버는 보안 사고 업데이트에서 피해자가 우버의 외부 계약자였으며, 기기가 맬웨어에 감염된 후 우버 자격증명을 도난당했다고 밝혔다. 이 회사는 해커가 다크웹에서 자격증명을 구매하고, MFA 피로 공격을 시도한 것이라고 분석했다.  이어 “공격자는 해당 계약자(피해자)의 우버 계정에 반복적으로 로그인을 시도했다. 그때마다 계약자는 2단계 로그인 승인 요청을 받았다. 처음에는 액세스가 차단됐지만 결국 계약자가 이를 수락했고, 공격자는 로그인에 성공했다”라고 회사 측은 설명했다.  아...

해킹 보안 침해 다중 인증 다단계 인증 MFA 자격증명 손상 MFA 피로 랩서스 우버 사회 공학

2022.09.26

자격증명 손상(Credential compromise)은 오랫동안 네트워크 보안 침해의 주요 원인 중 하나였다. 이에 따라 많은 기업에서 방어 수단으로 다중 인증(MFA)을 사용하고 있다. 모든 계정에 MFA를 활성화하는 게 가장 좋다. 하지만 공격자도 이를 우회할 방법을 찾고 있다.   인기 있는 (우회) 방법 중 하나는 자격증명이 손상된 직원에게 (해당 직원이) 짜증 나서 인증 앱을 통해 요청을 승인할 때까지 스팸처럼 MFA 인증 요청을 보내는 것이다. 이는 ‘MFA 피로(MFA fatigue)’라고 알려져 있으며, 최근의 우버 해킹에서도 사용된 간단하면서 효과적인 기법이다.    우버, 랩서스 그리고… 지난주 우버가 (또다시) 해킹을 당했다. 한 해커가 지스위트(G-Suite), 슬랙(Slack), 오픈DNS(OpenDNS), 해커원(HackerOne) 버그 현상금 플랫폼 등 우버의 몇몇 내부 시스템에 액세스한 것이다.  우버의 보안 연구원 케빈 비오몬트가 트위터에서 이번 사건이 자신의 소행이라고 주장한 해커와 나눈 대화를 공개했는데, 해당 해커는 다음과 같이 밝혔다. “[한] 직원에게 인증을 요청하는 푸시 알림을 1시간 넘게 반복적으로 보냈다. 그리고 왓츠앱(WhatsApp)으로 우버의 IT 부서라고 연락했다. 팝업창을 멈추고 싶다면 수락해야 한다고 말하자 그는 이를 수락했고, 내 장치를 추가할 수 있었다.” 이후 우버는 보안 사고 업데이트에서 피해자가 우버의 외부 계약자였으며, 기기가 맬웨어에 감염된 후 우버 자격증명을 도난당했다고 밝혔다. 이 회사는 해커가 다크웹에서 자격증명을 구매하고, MFA 피로 공격을 시도한 것이라고 분석했다.  이어 “공격자는 해당 계약자(피해자)의 우버 계정에 반복적으로 로그인을 시도했다. 그때마다 계약자는 2단계 로그인 승인 요청을 받았다. 처음에는 액세스가 차단됐지만 결국 계약자가 이를 수락했고, 공격자는 로그인에 성공했다”라고 회사 측은 설명했다.  아...

2022.09.26

하시코프, ‘하시코프 볼트 1.10’ 출시… "다중 인증(MFA) 지원"

하시코프가 볼트(Vault)의 SaaS 버전인 HCP 볼트에 '다중 인증(MFA; Multi-Factor Authentication)' 지원을 추가한 ‘하시코프 볼트 1.10’을 공식 출시한다고 밝혔다.   회사에 따르면 이전에는 볼트 엔터프라이즈(Vault Enterprise) 버전에서만 사용할 수 있었던 볼트용 MFA는 제로 트러스트 보안 실행방식을 HCP 볼트까지 확장했다. 이번 통합은 볼트가 제공하는 TOTP(Time-based One-Time Password)와 옥타, 듀오, 핑아이덴티티를 사용해 볼트에 대한 추가 인증 단계를 제공한다. MFA는 기업들의 클라우드 프로그램 확장과 갈수록 분산되는 글로벌 인력 지원에 따른 제로 트러스트 보안의 계획수립과 주도권 확보에 중요한 자격증명과 관련해 추가 보안 보호 계층을 제공한다. 하시코프는 수년동안 볼트 엔터프라이즈 버전에서 MFA를 지원해 왔으며, 이러한 향상된 보안 기능을 볼트 포트폴리오 전반에 걸쳐 제공하기 위해 노력해 왔다고 업체 측은 설명했다. 하시코프 코리아 김종덕 지사장은 “클라우드 운영 모델의 핵심 구성요소로 제로 트러스트 보안을 인프라에 구현하기 위해서는 네트워크 경계를 보호하는 것보다 아이덴티티에 기반해야 한다”라며, “HCP 볼트에 기본적으로 MFA를 추가함으로써 모든 인프라 레벨에서 애플리케이션 및 시스템에 대한 아이덴티티 기반 보안을 일관되게 액세스할 수 있으며, 클라우드 운영 모델을 모든 비즈니스 영역으로 발전시킬 수 있게 되었다”라고 밝혔다. 볼트는 여러 옵션(TOTP, 옥타, 듀오, 핑아이덴티티 등)을 통해 MFA를 사용할 수 있기 때문에 원하는 구현방식을 유연하게 지원한다. 로그인 MFA는 볼트 오픈소스 및 HCP 볼트에서 기본 기능으로 제공된다. 볼트 엔터프라이즈는 로그인 MFA 외에도 시크릿 데이터와 크리덴셜을 획득하기 위한 각 요청에 대해 엔터프라이즈 MFA를 계속 지원한다. ciokr@idg.co.kr

하시코프 다중 인증 MFA

2022.05.11

하시코프가 볼트(Vault)의 SaaS 버전인 HCP 볼트에 '다중 인증(MFA; Multi-Factor Authentication)' 지원을 추가한 ‘하시코프 볼트 1.10’을 공식 출시한다고 밝혔다.   회사에 따르면 이전에는 볼트 엔터프라이즈(Vault Enterprise) 버전에서만 사용할 수 있었던 볼트용 MFA는 제로 트러스트 보안 실행방식을 HCP 볼트까지 확장했다. 이번 통합은 볼트가 제공하는 TOTP(Time-based One-Time Password)와 옥타, 듀오, 핑아이덴티티를 사용해 볼트에 대한 추가 인증 단계를 제공한다. MFA는 기업들의 클라우드 프로그램 확장과 갈수록 분산되는 글로벌 인력 지원에 따른 제로 트러스트 보안의 계획수립과 주도권 확보에 중요한 자격증명과 관련해 추가 보안 보호 계층을 제공한다. 하시코프는 수년동안 볼트 엔터프라이즈 버전에서 MFA를 지원해 왔으며, 이러한 향상된 보안 기능을 볼트 포트폴리오 전반에 걸쳐 제공하기 위해 노력해 왔다고 업체 측은 설명했다. 하시코프 코리아 김종덕 지사장은 “클라우드 운영 모델의 핵심 구성요소로 제로 트러스트 보안을 인프라에 구현하기 위해서는 네트워크 경계를 보호하는 것보다 아이덴티티에 기반해야 한다”라며, “HCP 볼트에 기본적으로 MFA를 추가함으로써 모든 인프라 레벨에서 애플리케이션 및 시스템에 대한 아이덴티티 기반 보안을 일관되게 액세스할 수 있으며, 클라우드 운영 모델을 모든 비즈니스 영역으로 발전시킬 수 있게 되었다”라고 밝혔다. 볼트는 여러 옵션(TOTP, 옥타, 듀오, 핑아이덴티티 등)을 통해 MFA를 사용할 수 있기 때문에 원하는 구현방식을 유연하게 지원한다. 로그인 MFA는 볼트 오픈소스 및 HCP 볼트에서 기본 기능으로 제공된다. 볼트 엔터프라이즈는 로그인 MFA 외에도 시크릿 데이터와 크리덴셜을 획득하기 위한 각 요청에 대해 엔터프라이즈 MFA를 계속 지원한다. ciokr@idg.co.kr

2022.05.11

보이지 않는 습격··· ‘스마트 전구’가 기업 네트워크를 노리고 있다

재택근무가 증가하고 있다. 이제 기업은 스마트 전구를 비롯한 수많은 소비자용 기기로부터 스스로를 지켜야 한다.  핀란드 지바스킬라 대학교(University of Jyvaskyla)의 사이버보안 학과 선임 강사이자 IoT 사이버보안 스타트업 바이나레닷아이오(binare.io)의 공동 창업자 안드레이 코스틴은 오래전부터 재택근무를 해 왔다. 그리고 IoT 기기의 보안에 관해서는 눈살을 찌푸릴 만한 일이 많았다고 그는 말했다.  코스틴은 “집에서 쓰는 라우터를 교체한 적이 여러 번 있었다. IoT 기기 제조사가 보안 패치나 펌웨어 업데이트를 제공하지 않았기 때문이다”라면서, 현재의 IoT 보안은 재택근무로 변화하고 있는 업무 환경을 따라가지 못하고 있다고 지적했다.    이어서 그는 이러한 상황에서 원격근무는 직원뿐만 아니라 기업에도 추가적인 위험을 초래할 수 있다고 덧붙였다. 코스틴은 “한 직원의 스마트폰이 VPN을 통해 회사 네트워크와 연결돼 있다고 가정해보자. 그런데 이 스마트폰이 CCTV 시스템, 피트니스 트래커, 스마트 전구와도 페어링돼 있다면? 잠재적인 악성 게이트웨이의 위험이 도사리는 셈이다”라고 설명했다.  팔로알토 네트웍스(Palo Alto Networks) 산하 사이버보안 연구소 유닛 42(Unit 42)에서 발표한 ‘IoT 위협 보고서(IoT Threat Report)’에 따르면 무려 57%의 IoT 기기가 중위험 또는 고위험 수준의 공격에 취약하다.  보고서는 “이 때문에 IoT가 해커들의 손쉬운 먹잇감이 되고 있다”라면서, “또한 전체 IoT 트래픽의 98%가 암호화되지 않아 네트워크상에서 기밀 데이터가 노출되고 있는 사실을 발견했다”라고 전했다.  실제로, 노키아의 위협 인텔리전스 보고서(Threat Intelligence Report)에 따르면 2020년 모바일 네트워크에서 탐지된 전체 감염 사례 가운데 32.72%가 IoT 기기를 대상으로 일어났다. 이...

재택근무 원격근무 사물인터넷 IoT 소비자용 기기 가정용 기기 네트워크 홈 네트워크 스마트 전구 보안 기업 네트워크 VPN 스마트폰 피트니스 트래커 다중 인증 솔라윈즈 해킹

2021.02.04

재택근무가 증가하고 있다. 이제 기업은 스마트 전구를 비롯한 수많은 소비자용 기기로부터 스스로를 지켜야 한다.  핀란드 지바스킬라 대학교(University of Jyvaskyla)의 사이버보안 학과 선임 강사이자 IoT 사이버보안 스타트업 바이나레닷아이오(binare.io)의 공동 창업자 안드레이 코스틴은 오래전부터 재택근무를 해 왔다. 그리고 IoT 기기의 보안에 관해서는 눈살을 찌푸릴 만한 일이 많았다고 그는 말했다.  코스틴은 “집에서 쓰는 라우터를 교체한 적이 여러 번 있었다. IoT 기기 제조사가 보안 패치나 펌웨어 업데이트를 제공하지 않았기 때문이다”라면서, 현재의 IoT 보안은 재택근무로 변화하고 있는 업무 환경을 따라가지 못하고 있다고 지적했다.    이어서 그는 이러한 상황에서 원격근무는 직원뿐만 아니라 기업에도 추가적인 위험을 초래할 수 있다고 덧붙였다. 코스틴은 “한 직원의 스마트폰이 VPN을 통해 회사 네트워크와 연결돼 있다고 가정해보자. 그런데 이 스마트폰이 CCTV 시스템, 피트니스 트래커, 스마트 전구와도 페어링돼 있다면? 잠재적인 악성 게이트웨이의 위험이 도사리는 셈이다”라고 설명했다.  팔로알토 네트웍스(Palo Alto Networks) 산하 사이버보안 연구소 유닛 42(Unit 42)에서 발표한 ‘IoT 위협 보고서(IoT Threat Report)’에 따르면 무려 57%의 IoT 기기가 중위험 또는 고위험 수준의 공격에 취약하다.  보고서는 “이 때문에 IoT가 해커들의 손쉬운 먹잇감이 되고 있다”라면서, “또한 전체 IoT 트래픽의 98%가 암호화되지 않아 네트워크상에서 기밀 데이터가 노출되고 있는 사실을 발견했다”라고 전했다.  실제로, 노키아의 위협 인텔리전스 보고서(Threat Intelligence Report)에 따르면 2020년 모바일 네트워크에서 탐지된 전체 감염 사례 가운데 32.72%가 IoT 기기를 대상으로 일어났다. 이...

2021.02.04

코로나 고비는 넘겼지만... 6개월 안에 해야 할 '재택근무 보안 지침' 10가지

올해 초의 최우선 순위는 무엇보다 집에서도 필요한 애플리케이션에 안전하게 접근하는 것이었다. 그로부터 3~4개월이 지났다. 이제 재택근무가 새로운 현실로 자리 잡는 분위기다. 그렇다면 CIO 혹은 CSO가 앞으로 해야 할 일은 무엇일까?    “재택근무(WFH)라는 새 현실에 대응하려면 사이버보안을 어떻게 바꿔야 하는가?”  현시점에서 이 질문은 CIO와 CSO의 최대 관심사일 것이다. 포스트 코로나 시대의 사이버보안과 관련해 모든 CIO는 다음의 3가지 핵심 질문을 고려해야 한다.  1. IT 사용 패턴과 아키텍처에 어떤 변화가 있는가? 2. 해당 변화가 위험에 어떤 영향을 미치는가? 3. 조직의 사이버보안 대비 태세와 통제 환경에 어떤 변화가 필요한가?    IT 사용 패턴과 아키텍처의 변화 코로나19 사태 이전에 재택근무를 시행했던 기업은 그리 많지 않았다. 재무, HR, 마케팅 등 일반 사무직이라면 더욱더 그랬다. 게다가 일반 사무직 직원들은 필요하다면 다른 사람의 자리로 직접 가는 것에 익숙하다.  코로나19 사태는 두 가지 측면에서 사용 패턴에 영향을 미쳤다. 첫째, 이제 원격 접근은 필수가 됐다. 둘째, 효율적인 업무를 위해서는 커뮤니케이션 및 협업 솔루션 역시 필수적이다.  특히 여기서 고려해야 할 중요 사항은 별도 네트워크에서 온프레미스로 실행되는 가장 민감한 애플리케이션이다. 이로 인해 보안뿐만 아니라 전 세계 및 업계 규제 준수에 있어서 문제가 발생하기 때문이다.  위험이 어떻게 달라졌는가? 위험이란 나쁜 사건이 발생할 확률과 이로 인해 기업이 받는 피해를 나타내는 일종의 함수다. 사이버보안에서 ‘나쁜 사건이 발생할 확률’에 영향을 미치는 요소는 해커의 공격과 IT 환경의 취약점이다. ‘기업의 피해’는 기밀성, 무결성, 가용성, 생산성, 적절성 등이 영향을 받는 정도를 말한다.  코로나19 사태로 변화된 사용 패턴 및 아키텍처를 이해하려면...

코로나19 재택근무 원격근무 사이버보안 사이버 공격 포스트 코로나 클라우드 온프레미스 네트워크 데이터 취약점 줌 폭격 스팸 피싱 가정용 네트워크 협업 툴 데이터센터 VPN 노트북 제로 트러스트 다중 인증 자동화 BYOD 데이터 거버넌스 컴플라이언스

2020.08.27

올해 초의 최우선 순위는 무엇보다 집에서도 필요한 애플리케이션에 안전하게 접근하는 것이었다. 그로부터 3~4개월이 지났다. 이제 재택근무가 새로운 현실로 자리 잡는 분위기다. 그렇다면 CIO 혹은 CSO가 앞으로 해야 할 일은 무엇일까?    “재택근무(WFH)라는 새 현실에 대응하려면 사이버보안을 어떻게 바꿔야 하는가?”  현시점에서 이 질문은 CIO와 CSO의 최대 관심사일 것이다. 포스트 코로나 시대의 사이버보안과 관련해 모든 CIO는 다음의 3가지 핵심 질문을 고려해야 한다.  1. IT 사용 패턴과 아키텍처에 어떤 변화가 있는가? 2. 해당 변화가 위험에 어떤 영향을 미치는가? 3. 조직의 사이버보안 대비 태세와 통제 환경에 어떤 변화가 필요한가?    IT 사용 패턴과 아키텍처의 변화 코로나19 사태 이전에 재택근무를 시행했던 기업은 그리 많지 않았다. 재무, HR, 마케팅 등 일반 사무직이라면 더욱더 그랬다. 게다가 일반 사무직 직원들은 필요하다면 다른 사람의 자리로 직접 가는 것에 익숙하다.  코로나19 사태는 두 가지 측면에서 사용 패턴에 영향을 미쳤다. 첫째, 이제 원격 접근은 필수가 됐다. 둘째, 효율적인 업무를 위해서는 커뮤니케이션 및 협업 솔루션 역시 필수적이다.  특히 여기서 고려해야 할 중요 사항은 별도 네트워크에서 온프레미스로 실행되는 가장 민감한 애플리케이션이다. 이로 인해 보안뿐만 아니라 전 세계 및 업계 규제 준수에 있어서 문제가 발생하기 때문이다.  위험이 어떻게 달라졌는가? 위험이란 나쁜 사건이 발생할 확률과 이로 인해 기업이 받는 피해를 나타내는 일종의 함수다. 사이버보안에서 ‘나쁜 사건이 발생할 확률’에 영향을 미치는 요소는 해커의 공격과 IT 환경의 취약점이다. ‘기업의 피해’는 기밀성, 무결성, 가용성, 생산성, 적절성 등이 영향을 받는 정도를 말한다.  코로나19 사태로 변화된 사용 패턴 및 아키텍처를 이해하려면...

2020.08.27

IT 리더를 위한 '코로나 2차 대유행' 대비 전략 7가지

코로나19 사태가 좀처럼 끝날 기미를 보이지 않는 가운데 2차 대유행을 우려하는 목소리도 점점 커지고 있다. 이제 IT 리더는 코로나 재확산을 대비해야 할 때다.  조지메이슨대학교의 정보과학 및 기술학 교수 마시밀리아노 알바네즈는 “더 나쁜 상황이 올 수 있다”라고 지적했다. 그는 “코로나19 사태가 완전히 종식되지 않았지만 2차 감염이 발생할 수 있다. 직원들을 사무실로 복귀시켰던 기업은 다시 완전한 재택근무 체제로 돌아갈 수밖에 없을 것”이라고 덧붙였다.  기업은 최악의 상황까지 대비해 통찰력 있고 세부적인 계획을 마련해야 한다. 그러한 계획을 세우는 데 도움을 줄 7가지 대비 전략을 살펴본다.    1. 탄력적인(resilient) 문화를 구축할 것  스티븐스 공과 대학교 부교수 폴 로메이어는 IT가 ‘핵심 인프라 제공자’라는 것을 인지하고, 이에 따라 기대치를 맞춰야 한다고 말했다. 그는 “특히 (팬데믹이든 아니든) 불확실한 미래가 IT 전문가의 수요 증가로 이어질 수 있음을 납득하는 기업 문화를 구축해야 한다”라고 설명했다.  그는 또한 IT 리더가 코로나 2차 대유행으로 인해 IT 팀의 업무량이 늘어나거나 혹은 데이터센터 및 특정 장소에 직접 가야 하는 상황에 대비해야 한다고 언급했다. 이어서 로메이어는 두 가지 측면에서 이러한 상황을 고려해야 한다면서 다음과 같이 말했다. “직원이라면 위기 상황에서 호출에 응할 준비를 해야 하며, 경영진은 기업 운영 및 유지를 담당하는 인력과 부서를 인정하고 보상할 필요가 있다.”  미국 데보라 심폐센터(Deborah Heart and Lung Center) 부사장 겸 CIO 리치 템플은 오늘날의 불확실한 환경에서 민첩성과 의사소통을 유지하는 것이 중요하다고 주장했다. 그는 “앞으로 어떻게 될지 그 누구도 모른다. 하지만 확실한 것은 협력과 빠른 전환을 통해 새로운 기술과 워크플로우를 성공적으로 배치할 준비가 되어 있어야 한다는 점이다”라고 ...

코로나19 코로나바이러스 팬데믹 셧다운 IT 리더 CIO 디지털 트랜스포메이션 재택근무 원격근무 네트워크 VPN 비즈니스 연속성 계획 멀티 팩터 인증 다중 인증 윈도우 10 클라우드 가상화 사이버 보안

2020.08.19

코로나19 사태가 좀처럼 끝날 기미를 보이지 않는 가운데 2차 대유행을 우려하는 목소리도 점점 커지고 있다. 이제 IT 리더는 코로나 재확산을 대비해야 할 때다.  조지메이슨대학교의 정보과학 및 기술학 교수 마시밀리아노 알바네즈는 “더 나쁜 상황이 올 수 있다”라고 지적했다. 그는 “코로나19 사태가 완전히 종식되지 않았지만 2차 감염이 발생할 수 있다. 직원들을 사무실로 복귀시켰던 기업은 다시 완전한 재택근무 체제로 돌아갈 수밖에 없을 것”이라고 덧붙였다.  기업은 최악의 상황까지 대비해 통찰력 있고 세부적인 계획을 마련해야 한다. 그러한 계획을 세우는 데 도움을 줄 7가지 대비 전략을 살펴본다.    1. 탄력적인(resilient) 문화를 구축할 것  스티븐스 공과 대학교 부교수 폴 로메이어는 IT가 ‘핵심 인프라 제공자’라는 것을 인지하고, 이에 따라 기대치를 맞춰야 한다고 말했다. 그는 “특히 (팬데믹이든 아니든) 불확실한 미래가 IT 전문가의 수요 증가로 이어질 수 있음을 납득하는 기업 문화를 구축해야 한다”라고 설명했다.  그는 또한 IT 리더가 코로나 2차 대유행으로 인해 IT 팀의 업무량이 늘어나거나 혹은 데이터센터 및 특정 장소에 직접 가야 하는 상황에 대비해야 한다고 언급했다. 이어서 로메이어는 두 가지 측면에서 이러한 상황을 고려해야 한다면서 다음과 같이 말했다. “직원이라면 위기 상황에서 호출에 응할 준비를 해야 하며, 경영진은 기업 운영 및 유지를 담당하는 인력과 부서를 인정하고 보상할 필요가 있다.”  미국 데보라 심폐센터(Deborah Heart and Lung Center) 부사장 겸 CIO 리치 템플은 오늘날의 불확실한 환경에서 민첩성과 의사소통을 유지하는 것이 중요하다고 주장했다. 그는 “앞으로 어떻게 될지 그 누구도 모른다. 하지만 확실한 것은 협력과 빠른 전환을 통해 새로운 기술과 워크플로우를 성공적으로 배치할 준비가 되어 있어야 한다는 점이다”라고 ...

2020.08.19

퀀텀, 스칼라 테이프 라이브러리에 ‘다중 인증’ 추가  

퀀텀코리아가 랜섬웨어 공격으로부터 오프라인 데이터를 보호하고자 스칼라 i3(Scalar i3) 및 i6 테이프 라이브러리에 새로운 다중-요소 인증(Multi-Factor Authentication) 소프트웨어를 추가했다고 밝혔다.  이는 테이프에 저장된 데이터의 보안 수준을 높여 무단 액세스를 차단하고, 귀중한 고객 데이터를 보존, 보호하기 위함이라고 업체 측은 설명했다.  회사에 따르면 다중요소 인증(multi-factor authentication)은 액티브 볼트(Active Vault) 기능을 기반으로, 퀀텀의 스칼라(Scalar) 테이프 라이브러리에서만 사용할 수 있는 새 기능이다. 본질적으로 안전한 테이프의 오프라인 특성을 기반으로 액티브 볼트는 라이브러리 내에 완전한 ‘에어-갭(air-gapped)’ 볼트를 생성한다.  관리자는 백업 애플리케이션-연결 파티션으로부터 네트워크 연결이 없거나 네트워크 연결 장치가 없는 라이브러리의 로지컬 영역인 액티브 볼트 파티션으로 테이프를 이동시키는 정책을 설정할 수 있다. 퀀텀 스칼라 테이프 라이브러리는 다중요소 인증(multi-factor authentication) 보안 계층을 추가해 오프라인 온-프레미스 볼트에 데이터를 안전하게 저장할 수 있는 핸즈프리 옵션이다. 중요한 오프라인 데이터를 보호할 수 있는 퀀텀 랜섬웨어 보호 팩(Quantum Ransomware Protection Pack)은 다양한 기술을 ‘구입’과 ‘구축’이 용이한 솔루션으로 묶은 다양한(소, 중, 대규모) 구성으로 제공된다. 스칼라 테이프 라이브러리에서 사용할 수 있는 랜섬웨어 보호 팩은 사전 정의된(pre-defined) 각 보호팩에는 랜섬웨어 위협에 필수적인 모든 보안 기능이 포함되어 있으며, 9,999달러부터 구매할 수 있다.  랜섬웨어 보호팩은 액티브 볼트(unique Active Vault) 기능과 WORM(Write Once Read Many) 기술, 군사 등급의 AES 256-b...

퀀텀 스칼라 테이프 라이브러리 다중 인증

2020.07.30

퀀텀코리아가 랜섬웨어 공격으로부터 오프라인 데이터를 보호하고자 스칼라 i3(Scalar i3) 및 i6 테이프 라이브러리에 새로운 다중-요소 인증(Multi-Factor Authentication) 소프트웨어를 추가했다고 밝혔다.  이는 테이프에 저장된 데이터의 보안 수준을 높여 무단 액세스를 차단하고, 귀중한 고객 데이터를 보존, 보호하기 위함이라고 업체 측은 설명했다.  회사에 따르면 다중요소 인증(multi-factor authentication)은 액티브 볼트(Active Vault) 기능을 기반으로, 퀀텀의 스칼라(Scalar) 테이프 라이브러리에서만 사용할 수 있는 새 기능이다. 본질적으로 안전한 테이프의 오프라인 특성을 기반으로 액티브 볼트는 라이브러리 내에 완전한 ‘에어-갭(air-gapped)’ 볼트를 생성한다.  관리자는 백업 애플리케이션-연결 파티션으로부터 네트워크 연결이 없거나 네트워크 연결 장치가 없는 라이브러리의 로지컬 영역인 액티브 볼트 파티션으로 테이프를 이동시키는 정책을 설정할 수 있다. 퀀텀 스칼라 테이프 라이브러리는 다중요소 인증(multi-factor authentication) 보안 계층을 추가해 오프라인 온-프레미스 볼트에 데이터를 안전하게 저장할 수 있는 핸즈프리 옵션이다. 중요한 오프라인 데이터를 보호할 수 있는 퀀텀 랜섬웨어 보호 팩(Quantum Ransomware Protection Pack)은 다양한 기술을 ‘구입’과 ‘구축’이 용이한 솔루션으로 묶은 다양한(소, 중, 대규모) 구성으로 제공된다. 스칼라 테이프 라이브러리에서 사용할 수 있는 랜섬웨어 보호 팩은 사전 정의된(pre-defined) 각 보호팩에는 랜섬웨어 위협에 필수적인 모든 보안 기능이 포함되어 있으며, 9,999달러부터 구매할 수 있다.  랜섬웨어 보호팩은 액티브 볼트(unique Active Vault) 기능과 WORM(Write Once Read Many) 기술, 군사 등급의 AES 256-b...

2020.07.30

코비드-19 노린 공격 기승··· CSO가 사용자 보호하는 4가지 방법

재택근무로 인한 원격 사용자가 특히 코로나바이러스를 주제로 한 피싱 시도, 악성 도메인, 용도 변경 악성코드에 취약한 것으로 파악됐다.   공격자들은 이 위기의 시기를 목표로 하는 캠페인으로 희생자들을 찾고 있다. 가장 큰 위협은 코비드-19와 관련된 피싱 공격이다. 또한 공격자들은 코비드-19 관련 도메인 이름을 설정하고 사람들이 클릭하도록 유도한다. 아노말리(Anomali)는 최근 39개의 서로 다른 악성코드군을 배포하고 80개의 MITER ATT&CK 기술을 사용하는 11명의 위협 행위자와 관련한 15가지 이상의 코로나바이러스 관련 캠페인을 식별한 보고서를 발표했다. 1월에 있었던 공격은 일반적으로 복지 제공 업체와 공중 보건 부문의 알림으로 보이는 악성 이메일이었다. 2월에는 공격이 원격 접근 트로이 목마(RATS)로 바뀌었다. 체크포인트는 3월에 사기성 코비드-19를 주제로 한 도메인이 증가했다고 보고했다. 3월 중순, 연구원들은 공격자들이 존스홉킨스 코로나바이러스 맵을 모방하고 있다고 지적했다. 최근 마이크로소프트는 모니터링하는 네트워크에서 몇 가지 테마 공격 경향을 발견했으며 모든 나라들이 중국, 미국, 러시아에 대해 가장 큰 표적이 되는 하나 이상의 전염병 테마 위협을 주목하고 있다고 전했다. 또한 트릭봇(Trickbot)과 에모넷(Emotet) 악성코드는 코비드-19 관련 악성 첨부 파일이나 악성 URL을 포함해 약 6만 개의 이메일과 함께 다양한 미끼를 재사용함으로써 위협을 이용하기 위해 다시 번들링하고 브랜드를 변경한다. 공격자들은 공식 조직을 사칭해 사용자가 받은 편지함에 들어오게 하고 스마트스크린(SmartScreen)은 1만 8,000개 이상의 악성 코비드-19 주제 URL과 IP 주소를 추적했다. 마이크로소프트 오피스 365 ATP(Advanced Threat Protection)는 가상의 오피스 365 로그인 페이지를 사용하여 자격 증명을 수집하려는 대규모 피싱 공격을 방지했다. 또한 공격자는 건강관...

코비드-19 COVID-19 코로나바이러스 재택근무 트릭봇 Trickbot 에모넷 Emotet URL IP 엔드포인트 이메일 다중 인증 MFA 코비드-19 사이버 위협 연합 Covid-19 Cyber Threat Coalition

2020.05.20

재택근무로 인한 원격 사용자가 특히 코로나바이러스를 주제로 한 피싱 시도, 악성 도메인, 용도 변경 악성코드에 취약한 것으로 파악됐다.   공격자들은 이 위기의 시기를 목표로 하는 캠페인으로 희생자들을 찾고 있다. 가장 큰 위협은 코비드-19와 관련된 피싱 공격이다. 또한 공격자들은 코비드-19 관련 도메인 이름을 설정하고 사람들이 클릭하도록 유도한다. 아노말리(Anomali)는 최근 39개의 서로 다른 악성코드군을 배포하고 80개의 MITER ATT&CK 기술을 사용하는 11명의 위협 행위자와 관련한 15가지 이상의 코로나바이러스 관련 캠페인을 식별한 보고서를 발표했다. 1월에 있었던 공격은 일반적으로 복지 제공 업체와 공중 보건 부문의 알림으로 보이는 악성 이메일이었다. 2월에는 공격이 원격 접근 트로이 목마(RATS)로 바뀌었다. 체크포인트는 3월에 사기성 코비드-19를 주제로 한 도메인이 증가했다고 보고했다. 3월 중순, 연구원들은 공격자들이 존스홉킨스 코로나바이러스 맵을 모방하고 있다고 지적했다. 최근 마이크로소프트는 모니터링하는 네트워크에서 몇 가지 테마 공격 경향을 발견했으며 모든 나라들이 중국, 미국, 러시아에 대해 가장 큰 표적이 되는 하나 이상의 전염병 테마 위협을 주목하고 있다고 전했다. 또한 트릭봇(Trickbot)과 에모넷(Emotet) 악성코드는 코비드-19 관련 악성 첨부 파일이나 악성 URL을 포함해 약 6만 개의 이메일과 함께 다양한 미끼를 재사용함으로써 위협을 이용하기 위해 다시 번들링하고 브랜드를 변경한다. 공격자들은 공식 조직을 사칭해 사용자가 받은 편지함에 들어오게 하고 스마트스크린(SmartScreen)은 1만 8,000개 이상의 악성 코비드-19 주제 URL과 IP 주소를 추적했다. 마이크로소프트 오피스 365 ATP(Advanced Threat Protection)는 가상의 오피스 365 로그인 페이지를 사용하여 자격 증명을 수집하려는 대규모 피싱 공격을 방지했다. 또한 공격자는 건강관...

2020.05.20

'부실한 비밀번호는 이제 그만!' 기업용 관리 툴 8선

사이버공격이 증가하고 있으며 아세안(ASEAN, 동남아시아 국가 연합)지역도 다른 지역과 마찬가지로 빠르게 성장하는 위협으로부터 안전하지 못하다. 해당 연합의 디지털 경제가 지속해서 번창하면서 위협 활동가들이 해당 지역을 표적화하여 대규모 사이버공격을 위한 발사대로 이용할 가치가 있는 것으로 보고 있다. 지난 5월, 해커들은 웬디스(Wendy's)의 필리핀 웹사이트에 접근하여 고객 및 구직자들 소유의 기록 8만 2,150개를 해킹했다. 이 정보에는 이름, 주소, 비밀번호, 결제 방법, 거래 세부사항이 포함된다. 태국 2위의 모바일 통신사인 트루콥(TrueCorp)은 정보를 공개된 아마존S3 버킷에 저장하면서 자회사 중 하나의 고객 4만 5,000명과 관련된 세부사항을 실수로 노출시켰다. 32GB 데이터 캐시에는 스캔한 ID카드, 운전면허증, 여권 등 주로 신원 문서의 JPG 및 PDF스캔으로 구성된 4만 5,736개의 파일이 포함되어 있었다. 위협 영역이 계속 발전하면서 적절한 보안 전략을 마련하지 않을 수 없게 되었다. 그리고 패치와 보안 소프트웨어가 최신 상태인지 확인하는 것도 좋지만 직원들에게 적절한 보안 교육을 제공하지 못하면 스스로 모든 데이터를 해커의 손에 넘겨줄 수도 있다. 지금까지도 부실한 비밀번호는 기업 보안에서 가장 큰 문제다. 흔한 최근 주요 데이터 유출 사건에서 비밀번호, 관리자 비밀번호, 이미 다른 계정과 연계된 비밀번호 등이 관련된 것으로 밝혀졌다. 사실 부실한 비밀번호가 보안 문제가 되면서 캘리포니아 주는 2020년부터 모든 소비자용 전자 기기에 ‘admin’, ‘123456’, 모두가 좋아하는 ‘password’ 등의 기본 비밀번호를 사용하지 못하도록 금지했다. 그렇다면 이 모든 비밀번호 오용의 해결책은 무엇일까? 정답: 모든 자격 증명을 정리하고 암호화할 수 있는 안전한 기업용 비밀번호 관리자. 하지만 시장에서 자사...

CIO 리버만 REDIM TSS 크립토API CAEPV 웬디스 아세안 키퍼 ASEAN 동남아시아 다중 인증 대시레인 원패스워드 라스트패스 디지털 경제 생체인식 사이버공격 비밀번호 OI

2018.10.30

사이버공격이 증가하고 있으며 아세안(ASEAN, 동남아시아 국가 연합)지역도 다른 지역과 마찬가지로 빠르게 성장하는 위협으로부터 안전하지 못하다. 해당 연합의 디지털 경제가 지속해서 번창하면서 위협 활동가들이 해당 지역을 표적화하여 대규모 사이버공격을 위한 발사대로 이용할 가치가 있는 것으로 보고 있다. 지난 5월, 해커들은 웬디스(Wendy's)의 필리핀 웹사이트에 접근하여 고객 및 구직자들 소유의 기록 8만 2,150개를 해킹했다. 이 정보에는 이름, 주소, 비밀번호, 결제 방법, 거래 세부사항이 포함된다. 태국 2위의 모바일 통신사인 트루콥(TrueCorp)은 정보를 공개된 아마존S3 버킷에 저장하면서 자회사 중 하나의 고객 4만 5,000명과 관련된 세부사항을 실수로 노출시켰다. 32GB 데이터 캐시에는 스캔한 ID카드, 운전면허증, 여권 등 주로 신원 문서의 JPG 및 PDF스캔으로 구성된 4만 5,736개의 파일이 포함되어 있었다. 위협 영역이 계속 발전하면서 적절한 보안 전략을 마련하지 않을 수 없게 되었다. 그리고 패치와 보안 소프트웨어가 최신 상태인지 확인하는 것도 좋지만 직원들에게 적절한 보안 교육을 제공하지 못하면 스스로 모든 데이터를 해커의 손에 넘겨줄 수도 있다. 지금까지도 부실한 비밀번호는 기업 보안에서 가장 큰 문제다. 흔한 최근 주요 데이터 유출 사건에서 비밀번호, 관리자 비밀번호, 이미 다른 계정과 연계된 비밀번호 등이 관련된 것으로 밝혀졌다. 사실 부실한 비밀번호가 보안 문제가 되면서 캘리포니아 주는 2020년부터 모든 소비자용 전자 기기에 ‘admin’, ‘123456’, 모두가 좋아하는 ‘password’ 등의 기본 비밀번호를 사용하지 못하도록 금지했다. 그렇다면 이 모든 비밀번호 오용의 해결책은 무엇일까? 정답: 모든 자격 증명을 정리하고 암호화할 수 있는 안전한 기업용 비밀번호 관리자. 하지만 시장에서 자사...

2018.10.30

'어떤 것도 믿지 마라' 제로 트러스트 보안 모델 도입 5단계

지금부터 약 10여 년 전 포레스터 리서치에서 처음으로 제안한 ‘제로 트러스트(zero trust)’ 모델은 기업 보안에 대한 접근 방식으로, 여기에 따르는 변화와 사용자 경험에 미치는 영향을 정확하게 이해하고 있지 않으면 이행하기가 쉽지 않다. 제로 트러스트 모델은 새롭게 등장하는 위협에 대항하여 애플리케이션 및 데이터를 보호하기 위해서는 네트워크와 엔드포인트 보안에 대한 강력한 사용자 인증 및 디바이스 확인이 필수적이라고 강조하고 있다. 네트워크 주변부에 보안 메커니즘을 적용하는 것이 아니라, 타깃이 되는 대상과 가장 가까운 곳에 밀착하여 보호해야 한다는 것이 제로 트러스트 모델의 논지다. 단지 신뢰할 수 있는 네트워크상에 있다거나, 기업 네트워크 경계 내부에 있다고 해서 특정 사용자나 기기를 검증 없이 신뢰해서는 안 된다고 제로 트러스트 모델은 주장했다. 리스펀드 소프트웨어(Respond Software)의 CTO 스티브 다이어는 “제로 트러스트란 조직의 사이버 보안 철학을 만들어나가는 사고 과정이며 이를 바라보는 하나의 방식이다. 가장 기본이 되는 개념은 ‘네트워크 경계 밖에 있건 안에 있건, 무조건적인 신뢰는 금지’라는 것이다”라고 설명했다. 제로 트러스트 모델의 적용을 위해서는 신중한 계획이 필요하다. 또한 그 이행은 하루아침에 이루어지는 것이 아니라는 것도 알아야 한다. 다이어는 “제로 트러스트를 단순히 새로운 유행 정도로 생각하는 업체들이 많다”고 지적했다. 그러나 실제로 제로 트러스트 모델의 이행은 무척 지루하고 힘든 과정이다. 데이터 접근과 관련한 정책을 만들고, 시행하며, 또 그 데이터를 읽고 쓸 수 있는 애플리케이션에 대한 접근을 승인하는 작업의 반복이다. 다이어는 “지름길은 없다”며 “제로 트러스트 모델의 이행이라는 막중한 부담은 비즈니스 동인과 핵심 애셋을 이해하고 있는 기...

인프라 제로 트러스트 MFA 사용자경험 엔드포인트 아카마이 UX 인증 CISO 암호화 IT아웃소싱 CSO 다중 인증

2018.09.19

지금부터 약 10여 년 전 포레스터 리서치에서 처음으로 제안한 ‘제로 트러스트(zero trust)’ 모델은 기업 보안에 대한 접근 방식으로, 여기에 따르는 변화와 사용자 경험에 미치는 영향을 정확하게 이해하고 있지 않으면 이행하기가 쉽지 않다. 제로 트러스트 모델은 새롭게 등장하는 위협에 대항하여 애플리케이션 및 데이터를 보호하기 위해서는 네트워크와 엔드포인트 보안에 대한 강력한 사용자 인증 및 디바이스 확인이 필수적이라고 강조하고 있다. 네트워크 주변부에 보안 메커니즘을 적용하는 것이 아니라, 타깃이 되는 대상과 가장 가까운 곳에 밀착하여 보호해야 한다는 것이 제로 트러스트 모델의 논지다. 단지 신뢰할 수 있는 네트워크상에 있다거나, 기업 네트워크 경계 내부에 있다고 해서 특정 사용자나 기기를 검증 없이 신뢰해서는 안 된다고 제로 트러스트 모델은 주장했다. 리스펀드 소프트웨어(Respond Software)의 CTO 스티브 다이어는 “제로 트러스트란 조직의 사이버 보안 철학을 만들어나가는 사고 과정이며 이를 바라보는 하나의 방식이다. 가장 기본이 되는 개념은 ‘네트워크 경계 밖에 있건 안에 있건, 무조건적인 신뢰는 금지’라는 것이다”라고 설명했다. 제로 트러스트 모델의 적용을 위해서는 신중한 계획이 필요하다. 또한 그 이행은 하루아침에 이루어지는 것이 아니라는 것도 알아야 한다. 다이어는 “제로 트러스트를 단순히 새로운 유행 정도로 생각하는 업체들이 많다”고 지적했다. 그러나 실제로 제로 트러스트 모델의 이행은 무척 지루하고 힘든 과정이다. 데이터 접근과 관련한 정책을 만들고, 시행하며, 또 그 데이터를 읽고 쓸 수 있는 애플리케이션에 대한 접근을 승인하는 작업의 반복이다. 다이어는 “지름길은 없다”며 “제로 트러스트 모델의 이행이라는 막중한 부담은 비즈니스 동인과 핵심 애셋을 이해하고 있는 기...

2018.09.19

블로그 | "모바일 기기의 각종 센서를 조합" 인증에 대한 이색 접근법

애리조나에 소재한 한 보안 기업이 모바일 인증에 대해 흥미로운 접근법을 개발하고 있다. 휴대폰의 여러 센서는 물론 사용자가 휴대폰을 쥐고 있는 정확한 각도까지 활용함으로써 공격을 훨씬 어렵게 만든다는 개념이다. 트루소나(Trusona)라는 이름의 이 기업은 지금까지 마이크로소프트 벤처스(Microsoft Ventures, 1,000만 달러), 클라이너(Kleiner), 퍼킨스(Perkins), 코필드(Caufield), 바이어스(Byers) 등으로부터 약 1,800만 달러를 투자 받았다고 발표했다. 특히 마이크로소프트 벤처스가 투자했다는 사실이 흥미롭다. 현재 인기 있는 모바일 인증 방법 중 하나가 마이크로소프트의 어센티케이터(Authenticator) 앱이기 때문이다. 마이크로소프트의 의도는 무엇일까? 업계 기반을 강화하고 있는 것일까? 아니면 최소한 기업 분야에서 트루소나가 어센티케이터를 위협할 수 있다고 생각하는 것일까? 트루소나의 기본적인 접근방식은 매우 간단하다. 사용자가 모바일 장치에서 인증 앱을 열면 데스크톱 장치의 QR 코드를 스캔할 수 있다. 또 이를 통해 사용자는 운전면허증이나 여권을 스캔하여 스스로를 인증할 수도 있다. 이 때 휴대폰이 정확한 거리와 각도를 측정해 재전송 공격(replay attack)에 대한 방어력을 확보한다. 이러한 접근방식은 사용자가 숫자나 문자를 입력할 필요가 없다. 어센티케이터나 확인 코드 문자 메시지(중간자 공격에 매우 취약함)와 다른 점이다. 텍스트가 필요 없는 이 접근방식은 사용자에 부담을 줄일 뿐 아니라 오타의 위험을 방지한다. 트루소나의 CEO 오리 아이슨은 "또 입력을 하지 않으면 키로거(Keylogger)가 감지해 키 입력을 캡처할 수 없다”라고 주장했다. 오늘날 모바일 장치는 놀라운 잠재력을 지녔다. 그러나 이들 기기의 잠재력 중 일부조차 제대로 사용하기 시작한 기업은 거의 없다. 모바일 보안의 관점에서 이런 추적 요소를 가능한 많이 활용할 때 잠재...

이중 인증 모바일 인증 트루소나 다중 인증

2018.07.24

애리조나에 소재한 한 보안 기업이 모바일 인증에 대해 흥미로운 접근법을 개발하고 있다. 휴대폰의 여러 센서는 물론 사용자가 휴대폰을 쥐고 있는 정확한 각도까지 활용함으로써 공격을 훨씬 어렵게 만든다는 개념이다. 트루소나(Trusona)라는 이름의 이 기업은 지금까지 마이크로소프트 벤처스(Microsoft Ventures, 1,000만 달러), 클라이너(Kleiner), 퍼킨스(Perkins), 코필드(Caufield), 바이어스(Byers) 등으로부터 약 1,800만 달러를 투자 받았다고 발표했다. 특히 마이크로소프트 벤처스가 투자했다는 사실이 흥미롭다. 현재 인기 있는 모바일 인증 방법 중 하나가 마이크로소프트의 어센티케이터(Authenticator) 앱이기 때문이다. 마이크로소프트의 의도는 무엇일까? 업계 기반을 강화하고 있는 것일까? 아니면 최소한 기업 분야에서 트루소나가 어센티케이터를 위협할 수 있다고 생각하는 것일까? 트루소나의 기본적인 접근방식은 매우 간단하다. 사용자가 모바일 장치에서 인증 앱을 열면 데스크톱 장치의 QR 코드를 스캔할 수 있다. 또 이를 통해 사용자는 운전면허증이나 여권을 스캔하여 스스로를 인증할 수도 있다. 이 때 휴대폰이 정확한 거리와 각도를 측정해 재전송 공격(replay attack)에 대한 방어력을 확보한다. 이러한 접근방식은 사용자가 숫자나 문자를 입력할 필요가 없다. 어센티케이터나 확인 코드 문자 메시지(중간자 공격에 매우 취약함)와 다른 점이다. 텍스트가 필요 없는 이 접근방식은 사용자에 부담을 줄일 뿐 아니라 오타의 위험을 방지한다. 트루소나의 CEO 오리 아이슨은 "또 입력을 하지 않으면 키로거(Keylogger)가 감지해 키 입력을 캡처할 수 없다”라고 주장했다. 오늘날 모바일 장치는 놀라운 잠재력을 지녔다. 그러나 이들 기기의 잠재력 중 일부조차 제대로 사용하기 시작한 기업은 거의 없다. 모바일 보안의 관점에서 이런 추적 요소를 가능한 많이 활용할 때 잠재...

2018.07.24

IDG 설문조사

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.6