Offcanvas

��������� ������

970만 명 털렸다··· 호주 메디뱅크 해킹 배후로 러시아 조직 지목돼

무려 970만 명의 고객 개인정보가 유출된 호주 최대 개인의료보험 회사 메디뱅크(Medibank) 해킹 사건이 러시아 범죄 조직과 연루돼 있다고 호주 연방 경찰(Australian Federal Police; AFP)이 밝혔다.   지난 10월 13일 메디뱅크는 “사이버 사고가 발생했다”라고 발표했다. 당초 회사 측은 어떠한 데이터도 액세스되지 않았으며, 자사의 계열사(Ahm)와 국제 학생 정책 관리 부서에 문제가 있다고 봤다.  막상 뚜껑을 열어 보니 호주 역사상 두 번째로 큰 규모의 데이터 침해 사건으로 시작됐지만 잠재적으로 호주 인구의 3분의 1(980만 명)의 개인정보가 유출됐던 옵터스(Optus) 해킹 사건보다 훨씬 더 심각한 상황인 것으로 드러나고 있다.    사건 발생 3주여만인 지난 11월 7일 메디뱅크는 고객 970만 명의 이름, 생년월일, 전화번호, 이메일 주소, 의료보험 번호, 여권 번호 등이 유출됐다고 전했다. 게다가 호주 규정에 따라 보험사는 과거 및 현재 고객의 특정 정보를 7년 동안 보관해야 했고, 이에 48만 명의 매우 민감한 데이터(고객이 특정 의료 서비스를 받은 곳, 진단 및 처방/치료와 관련된 코드 등)도 침해됐다. 호주 연방 경찰 청장 리스 커쇼는 기자 회견에서 “과거에도 큰 규모의 데이터 침해 사건을 저질렀을, 느슨하게 연결된 러시아 사이버 범죄 조직”을 배후로 추정했다. 그는 “이 사이버 범죄 조직은 비즈니스처럼 운영되고 있다”라고 말했다.  해당 사이버 범죄 단체는 (다크웹에) 고객 정보를 유출하기 앞서 메디뱅크에 몸값을 요구했으나 메디뱅크는 몸값 지불을 거부했다. ABC에 의하면 해커들은 몸값으로 총 970만 달러(한화 약 128억 원)를 요구했다.  한편 호주에서는 지난 9월 말 무려 980만 명의 데이터가 유출된 옵터스 해킹 이후에도 크고 작은 데이터 침해 사건이 계속해서 발생했다. 이를테면 옵터스 사건이 일어난 지 2주 후, 호주 최대 통신업체 텔...

데이터 유출 데이터 침해 해킹

2022.11.14

무려 970만 명의 고객 개인정보가 유출된 호주 최대 개인의료보험 회사 메디뱅크(Medibank) 해킹 사건이 러시아 범죄 조직과 연루돼 있다고 호주 연방 경찰(Australian Federal Police; AFP)이 밝혔다.   지난 10월 13일 메디뱅크는 “사이버 사고가 발생했다”라고 발표했다. 당초 회사 측은 어떠한 데이터도 액세스되지 않았으며, 자사의 계열사(Ahm)와 국제 학생 정책 관리 부서에 문제가 있다고 봤다.  막상 뚜껑을 열어 보니 호주 역사상 두 번째로 큰 규모의 데이터 침해 사건으로 시작됐지만 잠재적으로 호주 인구의 3분의 1(980만 명)의 개인정보가 유출됐던 옵터스(Optus) 해킹 사건보다 훨씬 더 심각한 상황인 것으로 드러나고 있다.    사건 발생 3주여만인 지난 11월 7일 메디뱅크는 고객 970만 명의 이름, 생년월일, 전화번호, 이메일 주소, 의료보험 번호, 여권 번호 등이 유출됐다고 전했다. 게다가 호주 규정에 따라 보험사는 과거 및 현재 고객의 특정 정보를 7년 동안 보관해야 했고, 이에 48만 명의 매우 민감한 데이터(고객이 특정 의료 서비스를 받은 곳, 진단 및 처방/치료와 관련된 코드 등)도 침해됐다. 호주 연방 경찰 청장 리스 커쇼는 기자 회견에서 “과거에도 큰 규모의 데이터 침해 사건을 저질렀을, 느슨하게 연결된 러시아 사이버 범죄 조직”을 배후로 추정했다. 그는 “이 사이버 범죄 조직은 비즈니스처럼 운영되고 있다”라고 말했다.  해당 사이버 범죄 단체는 (다크웹에) 고객 정보를 유출하기 앞서 메디뱅크에 몸값을 요구했으나 메디뱅크는 몸값 지불을 거부했다. ABC에 의하면 해커들은 몸값으로 총 970만 달러(한화 약 128억 원)를 요구했다.  한편 호주에서는 지난 9월 말 무려 980만 명의 데이터가 유출된 옵터스 해킹 이후에도 크고 작은 데이터 침해 사건이 계속해서 발생했다. 이를테면 옵터스 사건이 일어난 지 2주 후, 호주 최대 통신업체 텔...

2022.11.14

칼럼 | 전 우버 CISO의 유죄판결에 겁먹을 필요 없다

데이터 유출 사건에 연루됐다는 혐의로 전 우버 CISO였던 존 설리번이 징역형을 선고받았다. 징역형을 선고받은 CISO는 처음이다. 이 사건으로 CISO라는 직책 자체가 무섭게 느껴질 수 있지만, 크게 걱정할 일은 아니다. 그럼에도 혹시라도 억울한 희생양이 되는 악재를 피하려면 어떻게 해야할지 생각해보는 것도 나쁘지 않을 것이다.    설리번 사건에 대한 두 가지 반응이 있는 것 같다. 한 가지는 CISO를 그만한 위험을 감수할 가치가 없는 직책으로 여기는 것이다. 이런 사건이 아니더라도 너무 많은 책임을 떠안고 있었다는 회의주의적 시각이다. 회의론자들은 CSO(Chief Security Officer)를 최고 희생양 책임자(Chief Scape Officer)라고 비꼬아 부를 정도다. 이번 사건에서 설리번은 실직은 둘째치고 한 인간으로서 자유를 잃어버렸기 때문이다. 이건 선을 넘은 것이 아니냐는 것이 회의론자들의 평가다.  두 번째 반응은 현실론적이다. 별일 아니라는 시각이다. 그저 우버라는 한 회사에서 벌어진 소동으로 치부한다.  인간은 위험이 개인적으로 다가올 때 더 위협을 느낀다. 존 설리번이 징역형을 받은 첫 CISO라는 점을 고려하면 몇몇 보안 업계 관계자들은 이 일을 개인적으로 받아들일 것이다. 하지만 직업적으로 동질감을 느끼기는 어려우리라. 이번 재판의 핵심은 간단하다. 우버가 개인 정보 보호 문제로 조사를 받고 있었고, 데이터 유출 사건이 있었다. 공격자는 우버의 데이터를 갈취했으며, 회사는 버그 바운티 프로그램을 통해 대가를 지급했다. 회사는 이런 위법 행위를 연방 수사 기관에 알리지 않았다. 이러한 사실들은 논란의 여지가 없다.  중요한 것은 정확히 누가 이 모든 일에 대해서 알고 있었냐는 것이다. 정말 존 설리번 CISO였을까? 우버의 변호사들이었을까? 다른 임원들이었을까?    2호 징역살이 CISO가 되지 않으려면  우버의 초기 스타트업 문화는 창업자인 트...

CISO CSO 데이터유출 데이터 침해 보안연구소 보안연구원

2022.10.17

데이터 유출 사건에 연루됐다는 혐의로 전 우버 CISO였던 존 설리번이 징역형을 선고받았다. 징역형을 선고받은 CISO는 처음이다. 이 사건으로 CISO라는 직책 자체가 무섭게 느껴질 수 있지만, 크게 걱정할 일은 아니다. 그럼에도 혹시라도 억울한 희생양이 되는 악재를 피하려면 어떻게 해야할지 생각해보는 것도 나쁘지 않을 것이다.    설리번 사건에 대한 두 가지 반응이 있는 것 같다. 한 가지는 CISO를 그만한 위험을 감수할 가치가 없는 직책으로 여기는 것이다. 이런 사건이 아니더라도 너무 많은 책임을 떠안고 있었다는 회의주의적 시각이다. 회의론자들은 CSO(Chief Security Officer)를 최고 희생양 책임자(Chief Scape Officer)라고 비꼬아 부를 정도다. 이번 사건에서 설리번은 실직은 둘째치고 한 인간으로서 자유를 잃어버렸기 때문이다. 이건 선을 넘은 것이 아니냐는 것이 회의론자들의 평가다.  두 번째 반응은 현실론적이다. 별일 아니라는 시각이다. 그저 우버라는 한 회사에서 벌어진 소동으로 치부한다.  인간은 위험이 개인적으로 다가올 때 더 위협을 느낀다. 존 설리번이 징역형을 받은 첫 CISO라는 점을 고려하면 몇몇 보안 업계 관계자들은 이 일을 개인적으로 받아들일 것이다. 하지만 직업적으로 동질감을 느끼기는 어려우리라. 이번 재판의 핵심은 간단하다. 우버가 개인 정보 보호 문제로 조사를 받고 있었고, 데이터 유출 사건이 있었다. 공격자는 우버의 데이터를 갈취했으며, 회사는 버그 바운티 프로그램을 통해 대가를 지급했다. 회사는 이런 위법 행위를 연방 수사 기관에 알리지 않았다. 이러한 사실들은 논란의 여지가 없다.  중요한 것은 정확히 누가 이 모든 일에 대해서 알고 있었냐는 것이다. 정말 존 설리번 CISO였을까? 우버의 변호사들이었을까? 다른 임원들이었을까?    2호 징역살이 CISO가 되지 않으려면  우버의 초기 스타트업 문화는 창업자인 트...

2022.10.17

수세 몰린 러시아, 대규모 사이버공격 조짐… 민간기업까지 위협할 수도

영국 국가사이버보안센터(NCSC), 우크라니아 정보국, 포레스터 리서치 등 여러 기관이 러시아가 대규모 사이버공격을 준비하고 있는 듯하다고 일제히 경고했다. 와이퍼 맬웨어, APT 등의 공격 수법으로 핵심 인프라와 민간 기업까지 위협받을 가능성이 있다는 전망이다.    린디 카메론 영국 국가사이버보안센터(NCSC) 소장이 28일(현지 시각) 채텀 하우스(영국 왕립 국제 문제연구소) 연설에서 러시아가 대규모 사이버공격을 준비하고 있다고 경고했다. 이는 여타 기관의 예측과도 일치한다.  며칠 전 우크라이나 보안국도 러시아가 우크라니아뿐만 아니라 동맹국의 핵심 인프라를 겨냥한 대규모 공격에 돌입할 조짐을 보인다고 발표했다. 이에 더해 포레스터 리서치는 러-우 사이버전쟁의 영향이 맬웨어를 통해 전쟁 지역을 넘어 유럽 전체로 퍼지고 있다고 전했다.    영국 NCSC, 올해 초부터 대응태세 강화 권고 러시아 사이버군은 전쟁 초기부터 사이버 공격에 공을 들여왔다. 우크라니아 정부가 시민과 소통하지 못하도록 방해하고, 금융 시스템을 망가뜨리고, 우크라니아 사이버군의 힘을 빼기 위해서다. 카메론 소장은 “러시아 사이버 공격의 가장 큰 특징은 와이퍼 맬웨어(wiper malware)다. 랜섬웨어처럼 침투한 장치의 데이터를 암호화하지만, 몸값을 받기 위해 암호를 풀지 않는다. 말 그대로 초기화(wipe)되는 셈이다”라고 설명했다.  올해 초부터 NCSC는 영국 기관에게 사이버 보안 태세를 단단히 갖추라고 권고해왔다. 카메론 소장은 “아직 공격을 당해보지 않았기 때문에 ‘벌써부터 호들갑을 떨 필요가 있나?’라고 마음속에 의문을 가질 수 있다. 네 대답은 ‘그렇다’이다”라고 말했다.  또한 그는 최근 러시아가 전쟁에서 수세에 몰렸다고 방심해서는 안 된다고 강조했다. 그는 “러시아는 사이버전에서 여전히 과감한 공격을 단행할 수 있다”라며 영국의 여러 기관 및 네트워크 보호 관리자들이 사이버보안의 고삐를 더 바...

사이버전쟁 랜섬웨어 와이퍼맬웨어 와이퍼악성코드 APT공격 데이터 침해 데이터 유출

2022.09.29

영국 국가사이버보안센터(NCSC), 우크라니아 정보국, 포레스터 리서치 등 여러 기관이 러시아가 대규모 사이버공격을 준비하고 있는 듯하다고 일제히 경고했다. 와이퍼 맬웨어, APT 등의 공격 수법으로 핵심 인프라와 민간 기업까지 위협받을 가능성이 있다는 전망이다.    린디 카메론 영국 국가사이버보안센터(NCSC) 소장이 28일(현지 시각) 채텀 하우스(영국 왕립 국제 문제연구소) 연설에서 러시아가 대규모 사이버공격을 준비하고 있다고 경고했다. 이는 여타 기관의 예측과도 일치한다.  며칠 전 우크라이나 보안국도 러시아가 우크라니아뿐만 아니라 동맹국의 핵심 인프라를 겨냥한 대규모 공격에 돌입할 조짐을 보인다고 발표했다. 이에 더해 포레스터 리서치는 러-우 사이버전쟁의 영향이 맬웨어를 통해 전쟁 지역을 넘어 유럽 전체로 퍼지고 있다고 전했다.    영국 NCSC, 올해 초부터 대응태세 강화 권고 러시아 사이버군은 전쟁 초기부터 사이버 공격에 공을 들여왔다. 우크라니아 정부가 시민과 소통하지 못하도록 방해하고, 금융 시스템을 망가뜨리고, 우크라니아 사이버군의 힘을 빼기 위해서다. 카메론 소장은 “러시아 사이버 공격의 가장 큰 특징은 와이퍼 맬웨어(wiper malware)다. 랜섬웨어처럼 침투한 장치의 데이터를 암호화하지만, 몸값을 받기 위해 암호를 풀지 않는다. 말 그대로 초기화(wipe)되는 셈이다”라고 설명했다.  올해 초부터 NCSC는 영국 기관에게 사이버 보안 태세를 단단히 갖추라고 권고해왔다. 카메론 소장은 “아직 공격을 당해보지 않았기 때문에 ‘벌써부터 호들갑을 떨 필요가 있나?’라고 마음속에 의문을 가질 수 있다. 네 대답은 ‘그렇다’이다”라고 말했다.  또한 그는 최근 러시아가 전쟁에서 수세에 몰렸다고 방심해서는 안 된다고 강조했다. 그는 “러시아는 사이버전에서 여전히 과감한 공격을 단행할 수 있다”라며 영국의 여러 기관 및 네트워크 보호 관리자들이 사이버보안의 고삐를 더 바...

2022.09.29

“데이터 침해로 인한 평균 비용 435만 달러… 사상 최고치” IBM

IBM의 보안 보고서에 따르면 데이터 침해에 따른 전 세계 평균 비용이 2021년 미화 424만 달러에서 2022년 435만 달러로 증가하면서 사상 최고치를 기록했다. 침해로 피해를 본 기업의 약 60%는 제품 및 서비스 가격을 인상했다.  IBM 시큐리티(IBM Security)와 포네몬 인스티튜트(Ponemon Institute)의 최신 보고서는 지난 2021년 3월부터 2022년 3월까지 전 세계 기업 550곳의 실제 데이터 침해 사례를 분석한 결과를 담았다. 해당 보고서는 약 83%의 기업이 지금까지 1회 이상 데이터 침해를 경험했으며, 침해 비용의 약 50%가 유출 이후 1년 넘게 발생한 것으로 조사됐다.    “클라우드 및 주요 인프라가 여전히 높은 위험에 노출돼 있다” 보고서에 의하면 랜섬웨어와 파괴적 공격이 주요 인프라 기업의 침해 유형 중 28%를 차지했다. 이는 글로벌 공급망을 교란시키고자 해당 부문을 표적으로 삼는 위협 행위자가 있다는 사실을 나타낸다.  이어 보고서는 美 바이든 행정부가 연방기관에 제로 트러스트 보안 모델 도입을 의무화한 사이버 보안 행정 명령을 내린 지 1년이 지났지만 이번 설문조사에 참여한 주요 인프라 기업 가운데 이를 채택했다고 밝힌 곳은 21%에 불과했다고 전했다.  클라우드 컴퓨팅 인프라는 보안이 미숙하다는 점에서 쉬운 타깃으로 꼽히고 있다. 보고서는 “43%의 기업이 초기 단계에 있거나, 클라우드 환경 전반에 보안 관행을 적용하지 않았다고 답했다. 그 결과, 보안이 성숙한 기업에 비해 평균 66만 달러 이상의 높은 침해 비용이 발생하는 것으로 조사됐다”라고 전했다.   아울러 하이브리드 클라우드를 도입한 기업(45%)의 침해 비용이 퍼블릭 또는 프라이빗 클라우드 모델만 채택하는 기업보다 낮은 것으로 드러났다. 하이브리드 클라우드의 침해 비용은 평균 380만 달러인 반면, 퍼블릭 클라우드와 프라이빗 클라우드는 각각 502만 달러, 424만 달러를 기록...

데이터 침해 데이터 유출 IBM 하이브리드 클라우드 데이터 침해 비용 보안

2022.08.02

IBM의 보안 보고서에 따르면 데이터 침해에 따른 전 세계 평균 비용이 2021년 미화 424만 달러에서 2022년 435만 달러로 증가하면서 사상 최고치를 기록했다. 침해로 피해를 본 기업의 약 60%는 제품 및 서비스 가격을 인상했다.  IBM 시큐리티(IBM Security)와 포네몬 인스티튜트(Ponemon Institute)의 최신 보고서는 지난 2021년 3월부터 2022년 3월까지 전 세계 기업 550곳의 실제 데이터 침해 사례를 분석한 결과를 담았다. 해당 보고서는 약 83%의 기업이 지금까지 1회 이상 데이터 침해를 경험했으며, 침해 비용의 약 50%가 유출 이후 1년 넘게 발생한 것으로 조사됐다.    “클라우드 및 주요 인프라가 여전히 높은 위험에 노출돼 있다” 보고서에 의하면 랜섬웨어와 파괴적 공격이 주요 인프라 기업의 침해 유형 중 28%를 차지했다. 이는 글로벌 공급망을 교란시키고자 해당 부문을 표적으로 삼는 위협 행위자가 있다는 사실을 나타낸다.  이어 보고서는 美 바이든 행정부가 연방기관에 제로 트러스트 보안 모델 도입을 의무화한 사이버 보안 행정 명령을 내린 지 1년이 지났지만 이번 설문조사에 참여한 주요 인프라 기업 가운데 이를 채택했다고 밝힌 곳은 21%에 불과했다고 전했다.  클라우드 컴퓨팅 인프라는 보안이 미숙하다는 점에서 쉬운 타깃으로 꼽히고 있다. 보고서는 “43%의 기업이 초기 단계에 있거나, 클라우드 환경 전반에 보안 관행을 적용하지 않았다고 답했다. 그 결과, 보안이 성숙한 기업에 비해 평균 66만 달러 이상의 높은 침해 비용이 발생하는 것으로 조사됐다”라고 전했다.   아울러 하이브리드 클라우드를 도입한 기업(45%)의 침해 비용이 퍼블릭 또는 프라이빗 클라우드 모델만 채택하는 기업보다 낮은 것으로 드러났다. 하이브리드 클라우드의 침해 비용은 평균 380만 달러인 반면, 퍼블릭 클라우드와 프라이빗 클라우드는 각각 502만 달러, 424만 달러를 기록...

2022.08.02

2021년 美 공급망 해킹 급증… 전년 대비 297% 증가

ID 및 접근 관리(IAM) 소프트웨어 회사 포지록(ForgeRock)의 ‘소비자 신원 및 침해 보고서(Consumer Identity and Breach Report)’에 따르면 지난해 공급망 공격이 증가했으며, 무단 액세스가 주요 감염 벡터인 것으로 나타났다.  공급망 및 서드파티 공급업체와 관련된 문제로 인한 보안 침해가 2021년 미국에서 전년 대비 297% 늘어나면서 전례 없는 급증세를 보였다. 이는 전체 보안 침해 사고의 약 4분의 1에 달한다.   보고서에 의하면 무단 액세스(50%)가 공급망 보안 침해의 주요 감염 벡터인 것으로 드러났으며, 2020년보다 5%P 증가한 수치다. 아울러 보안 침해 사고로 인한 평균 비용은 미화 950만 달러로 세계 최고 수준이며, 지난해(820만 달러)와 비교해 16% 올랐다.  한편 포지록은 2021년 1월 1일부터 12월 1일까지 신원 도용 리소스 센터(Identity Theft Resource Centre), 포레스터 리서치(Forrester Research), 포네몬 인스티튜트(Ponemon Institute) 등 여러 출처에서 수집한 데이터를 기반으로 해당 보고서를 작성했다.  “공급망 해킹의 주요 감염 벡터는 무단 액세스” 보고서는 승인되지 않은 액세스가 주요 감염 벡터였으며, 여전히 문제라고 강조했다. 무단 액세스에는 취약한 암호, 공유된 자격증명 또는 손상된 계정으로 인한 데이터, 네트워크, 애플리케이션, 기기 액세스가 포함된다.  이어 무단 액세스를 빠르게 식별 및 차단하고 데이터 유출을 방지하려면 AI와 머신러닝 기술을 IAM(Identity and Access Management)에 적용하라고 보고서는 권고했다. 또한 공격자가 소비자의 MFA 피로(MFA fatigue)를 악용하여 액세스 권한을 얻는 ‘MFA 프롬프트 공격’을 방지하려면 비밀번호 없는 인증, 머신러닝, 고급 패턴 인식 등을 통한 MFA 계층화도 중요하다고 말했다.  ...

공급망 공격 공급망 해킹 보안 침해 데이터 침해 데이터 유출

2022.07.20

ID 및 접근 관리(IAM) 소프트웨어 회사 포지록(ForgeRock)의 ‘소비자 신원 및 침해 보고서(Consumer Identity and Breach Report)’에 따르면 지난해 공급망 공격이 증가했으며, 무단 액세스가 주요 감염 벡터인 것으로 나타났다.  공급망 및 서드파티 공급업체와 관련된 문제로 인한 보안 침해가 2021년 미국에서 전년 대비 297% 늘어나면서 전례 없는 급증세를 보였다. 이는 전체 보안 침해 사고의 약 4분의 1에 달한다.   보고서에 의하면 무단 액세스(50%)가 공급망 보안 침해의 주요 감염 벡터인 것으로 드러났으며, 2020년보다 5%P 증가한 수치다. 아울러 보안 침해 사고로 인한 평균 비용은 미화 950만 달러로 세계 최고 수준이며, 지난해(820만 달러)와 비교해 16% 올랐다.  한편 포지록은 2021년 1월 1일부터 12월 1일까지 신원 도용 리소스 센터(Identity Theft Resource Centre), 포레스터 리서치(Forrester Research), 포네몬 인스티튜트(Ponemon Institute) 등 여러 출처에서 수집한 데이터를 기반으로 해당 보고서를 작성했다.  “공급망 해킹의 주요 감염 벡터는 무단 액세스” 보고서는 승인되지 않은 액세스가 주요 감염 벡터였으며, 여전히 문제라고 강조했다. 무단 액세스에는 취약한 암호, 공유된 자격증명 또는 손상된 계정으로 인한 데이터, 네트워크, 애플리케이션, 기기 액세스가 포함된다.  이어 무단 액세스를 빠르게 식별 및 차단하고 데이터 유출을 방지하려면 AI와 머신러닝 기술을 IAM(Identity and Access Management)에 적용하라고 보고서는 권고했다. 또한 공격자가 소비자의 MFA 피로(MFA fatigue)를 악용하여 액세스 권한을 얻는 ‘MFA 프롬프트 공격’을 방지하려면 비밀번호 없는 인증, 머신러닝, 고급 패턴 인식 등을 통한 MFA 계층화도 중요하다고 말했다.  ...

2022.07.20

유형부터 사례까지··· ‘데이터 침해’ 자세히 살펴보기

‘데이터 침해’는 해커가 보안을 뚫고 불법적으로 데이터에 접근하는 보안 사건이다. 개인 데이터(예: 이름, 생년월일, 금융 정보, 주민등록번호, 운전면허 번호 등)는 민간기업, 공공기관, 클라우드의 셀 수 없이 많은 수의 서버에 무수히 많은 사본으로 존재한다. 개인식별정보(PII) 접근 권한이 없는 사람이 해당 정보를 볼 수 있다면 개인은 물론이고 이를 저장하고 안전하게 보관해야 하는 기업 모두에게 심각한 결과를 초래할 수 있다.    PII는 해커가 보안을 위반하고 가능한 곳이라면 어디든 (이를) 찾아낼 만큼 가치가 있다. 한편 데이터를 저장(및 보관)하는 기업과 공공기관은 데이터를 적절하게 보호하지 못하는 때가 많으며, (이에 따라) 몇몇 지역에서는 데이터 침해로 이어질 수 있는 느슨한 보안 관행 단속을 법으로 규제하고 하다.  시작하기에 앞서 짚고 넘어갈 게 있다. 때때로 사람들은 ‘데이터 침해(data breach)’와 ‘데이터 유출(data leak)’을 구별해 사용한다. 이 맥락에서는 데이터 유출을, 기업이 적절한(또는 어떤) 보안 제어 없이 웹사이트나 다른 위치에 실수로 민감한 데이터를 저장하여 (데이터가) 그곳에 있다는 사실을 아는 사람이 자유롭게 접근할 수 있도록 하는 것이라고 본다. 하지만 침해와 유출을 명확하게 구별하는 건 쉽지 않으며, 최종 결과가 동일할 때도 많다.  데이터 침해는 어떻게 발생하는가?  데이터 침해는 누군가가 접근해서는 안 되는 데이터베이스에 액세스할 때 발생한다. 사실상 이는 매우 폭넓은 설명이며, 간단한 예로 도서관 직원이 합법적인 업무상의 이유 없이 친구가 어떤 책을 빌렸는지 몰래 엿보는 것을 들 수 있다.  대부분의 사람들은 이게 문제가 된다고 생각하지 않을 수 있지만 일부 데이터 침해는 내부에서 발생하는 것이 사실이다. 즉, 업무에 따라 PII에 접근할 수 있는 직원이 금전적 이득이나 기타 불법적인 목적을 위해 데이터를 유출할 수 있다. 물론 데이터 ...

데이터 데이터 침해 데이터 유출 개인정보보호 프라이버시 GDPR

2022.07.15

‘데이터 침해’는 해커가 보안을 뚫고 불법적으로 데이터에 접근하는 보안 사건이다. 개인 데이터(예: 이름, 생년월일, 금융 정보, 주민등록번호, 운전면허 번호 등)는 민간기업, 공공기관, 클라우드의 셀 수 없이 많은 수의 서버에 무수히 많은 사본으로 존재한다. 개인식별정보(PII) 접근 권한이 없는 사람이 해당 정보를 볼 수 있다면 개인은 물론이고 이를 저장하고 안전하게 보관해야 하는 기업 모두에게 심각한 결과를 초래할 수 있다.    PII는 해커가 보안을 위반하고 가능한 곳이라면 어디든 (이를) 찾아낼 만큼 가치가 있다. 한편 데이터를 저장(및 보관)하는 기업과 공공기관은 데이터를 적절하게 보호하지 못하는 때가 많으며, (이에 따라) 몇몇 지역에서는 데이터 침해로 이어질 수 있는 느슨한 보안 관행 단속을 법으로 규제하고 하다.  시작하기에 앞서 짚고 넘어갈 게 있다. 때때로 사람들은 ‘데이터 침해(data breach)’와 ‘데이터 유출(data leak)’을 구별해 사용한다. 이 맥락에서는 데이터 유출을, 기업이 적절한(또는 어떤) 보안 제어 없이 웹사이트나 다른 위치에 실수로 민감한 데이터를 저장하여 (데이터가) 그곳에 있다는 사실을 아는 사람이 자유롭게 접근할 수 있도록 하는 것이라고 본다. 하지만 침해와 유출을 명확하게 구별하는 건 쉽지 않으며, 최종 결과가 동일할 때도 많다.  데이터 침해는 어떻게 발생하는가?  데이터 침해는 누군가가 접근해서는 안 되는 데이터베이스에 액세스할 때 발생한다. 사실상 이는 매우 폭넓은 설명이며, 간단한 예로 도서관 직원이 합법적인 업무상의 이유 없이 친구가 어떤 책을 빌렸는지 몰래 엿보는 것을 들 수 있다.  대부분의 사람들은 이게 문제가 된다고 생각하지 않을 수 있지만 일부 데이터 침해는 내부에서 발생하는 것이 사실이다. 즉, 업무에 따라 PII에 접근할 수 있는 직원이 금전적 이득이나 기타 불법적인 목적을 위해 데이터를 유출할 수 있다. 물론 데이터 ...

2022.07.15

맨디언트-센티넬원, 전략적 파트너십 체결… “사이버 위협 맞서 조직 보호”

맨디언트가 자율 사이버보안 플랫폼 기업 ‘센티넬원’과 전략적 파트너십을 체결했다. 양사는 이번 파트너십을 통해 조직들이 데이터 침해 위험을 줄이고 사이버 위협 완화 능력을 강화할 수 있도록 지원할 예정이다. 맨디언트의 침해사고 대응(Incident Response; IR) 전문가들은 이제 센티넬원의 싱규래리티 XDR(Singularity XDR) 플랫폼을 활용, 침해를 조사 및 수습할 수 있다고 업체 측은 설명했다. 맨디언트 총괄부사장(EVP) 겸 글로벌 CTO 마셜 헤일먼은 “맨디언트는 센티넬원과 같은 사이버 보안 전문 기업과 협력해 독보적인 위협 탐지 및 대응 기능으로 조직이 보안 환경을 보호하고 잠재 위험을 완화할 수 있도록 역량을 강화하고 있다”라고 말했다. 센티넬원 최고운영책임자(COO) 니콜라스 워너는 “싱규래리티 XDR 플랫폼은 신속한 배치 및 탐지와 자체적 공격 대응으로 사고 대응 시간을 단축하도록 구축됐다”라며, “센티넬원은 사이버 보안 서비스를 제공하는 선도 업체들이 선호하는 사건 대응 기술의 정석으로 빠르게 자리매김하고 있다”라고 설명했다. 회사에 따르면 맨디언트 어드밴티지 XDR 플랫폼은 조직이 인텔리전스 주도 기술을 통해 보안 제어를 강화하고 위협에 대비할 수 있도록 지원한다. 맨디언트는 싱규래리티 XDR 플랫폼을 맨디언트 어드밴티지에 통합해 고객에게 향상된 가시성과 자동화 및 경보 우선순위 설정을 제공하며 이를 통해 고객은 위협을 보다 빠르고 정확하게 진단하고 수습할 수 있다. 맨디언트 컨설팅 서비스도 IR과 침해사고 흔적 조사(Compromise Assessment) 서비스에 사용되는 엘리트 서드파티 툴셋에 싱규래리티 플랫폼을 추가했다. 마셜 헤일먼 CTO는 “센티넬원과의 파트너십을 통해 맨디언트는 맨디언트 어드밴티지 제품 및 서비스 포트폴리오 전반에 걸쳐 새로운 고객 확보, 교차 판매(cross-sell) 및 상향 판매를 확대할 수 있다”라며, “또한 이러한 파트너십을 통해 더 많은 조직들이 맨디언트 어드밴티지 플랫폼을 통해...

맨디언트 센티넬원 데이터 침해 사이버 위협

2022.02.15

맨디언트가 자율 사이버보안 플랫폼 기업 ‘센티넬원’과 전략적 파트너십을 체결했다. 양사는 이번 파트너십을 통해 조직들이 데이터 침해 위험을 줄이고 사이버 위협 완화 능력을 강화할 수 있도록 지원할 예정이다. 맨디언트의 침해사고 대응(Incident Response; IR) 전문가들은 이제 센티넬원의 싱규래리티 XDR(Singularity XDR) 플랫폼을 활용, 침해를 조사 및 수습할 수 있다고 업체 측은 설명했다. 맨디언트 총괄부사장(EVP) 겸 글로벌 CTO 마셜 헤일먼은 “맨디언트는 센티넬원과 같은 사이버 보안 전문 기업과 협력해 독보적인 위협 탐지 및 대응 기능으로 조직이 보안 환경을 보호하고 잠재 위험을 완화할 수 있도록 역량을 강화하고 있다”라고 말했다. 센티넬원 최고운영책임자(COO) 니콜라스 워너는 “싱규래리티 XDR 플랫폼은 신속한 배치 및 탐지와 자체적 공격 대응으로 사고 대응 시간을 단축하도록 구축됐다”라며, “센티넬원은 사이버 보안 서비스를 제공하는 선도 업체들이 선호하는 사건 대응 기술의 정석으로 빠르게 자리매김하고 있다”라고 설명했다. 회사에 따르면 맨디언트 어드밴티지 XDR 플랫폼은 조직이 인텔리전스 주도 기술을 통해 보안 제어를 강화하고 위협에 대비할 수 있도록 지원한다. 맨디언트는 싱규래리티 XDR 플랫폼을 맨디언트 어드밴티지에 통합해 고객에게 향상된 가시성과 자동화 및 경보 우선순위 설정을 제공하며 이를 통해 고객은 위협을 보다 빠르고 정확하게 진단하고 수습할 수 있다. 맨디언트 컨설팅 서비스도 IR과 침해사고 흔적 조사(Compromise Assessment) 서비스에 사용되는 엘리트 서드파티 툴셋에 싱규래리티 플랫폼을 추가했다. 마셜 헤일먼 CTO는 “센티넬원과의 파트너십을 통해 맨디언트는 맨디언트 어드밴티지 제품 및 서비스 포트폴리오 전반에 걸쳐 새로운 고객 확보, 교차 판매(cross-sell) 및 상향 판매를 확대할 수 있다”라며, “또한 이러한 파트너십을 통해 더 많은 조직들이 맨디언트 어드밴티지 플랫폼을 통해...

2022.02.15

'보안 애널리스트' 자질 제대로 검증하려면... 꼭 물어야 할 질문 8가지

다음의 8가지 질문을 건넨다면 지원자가 보안 애널리스트 직무에 필요한 역량과 특성을 갖추고 있는지 파악할 수 있을 것이다.  보안 애널리스트 직무에 지원한 후보자를 인터뷰하고 있다. 한 명은 공식적인 기술 관련 경력이 없는 역사 전공자다. 다른 한 명은 사이버 보안에 중점을 둔 컴퓨터 공학 분야에서 고급 학위를 취득했다. 또 침투 테스트와 보안 운영센터에서 10년의 경력을 가지고 있다. 어떤 사람을 채용할까?   美 보안 교육 업체 ‘인포섹(InfoSec)’의 수석 보안 연구원 키트론 에반스는 전자(경력 없는 역사 전공자)를 채용했다고 밝혔다. 그는 적합한 질문을 통해 (해당 후보자에게서) 보안 애널리스트에게 가장 필요한 자질(문제 해결 능력, 호기심, 배우고자 하는 열망, 사이버 보안 분야에 관한 열정 등)을 봤기 때문이라고 설명했다.  한편 보안 애널리스트를 찾는 수요가 그 어느 때보다 높다. 이러한 추세는 앞으로도 계속될 전망이다. 美 노동 통계청(Bureau of Labor Statistics)에 따르면 보안 애널리스트 채용은 2019년부터 2029년까지 31% 증가할 것으로 예상된다.  다음은 보안 애널리스트를 성공적으로 채용할 수 있도록 하는 데 도움이 되는 인터뷰 질문 8가지다.  1. TCP란 무엇인가? ‘소켓 연결 설정(3-way handshake)’이나 ‘TCP 통신 표준’ 같은 주제에 대해 이야기하는 방식은 해당 지원자가 보안의 기본적인 사항을 얼마나 잘 이해하고 있는지 드러낸다.  에반스에 따르면 경력이 없었던 (역사 전공) 후보자가 교과서뿐만 아니라 실제 컴퓨팅 환경에서 공부한 것처럼 TCP에 대해 이야기했다. 그는 “지원자 중에 경험은 가장 적었지만 TCP 같은 프로토콜을 직접 만든 것처럼 대답했다”라고 전했다. 넥서스 IT 그룹(Nexus IT Group)의 사이버 보안 부문 관리 책임자 트래비스 린데모엄은 다른 기본 사항으로 ▲대칭 암호화와 비대칭 암호화의 차이,...

보안 애널리스트 보안 보안 전문가 데이터 침해

2021.09.09

다음의 8가지 질문을 건넨다면 지원자가 보안 애널리스트 직무에 필요한 역량과 특성을 갖추고 있는지 파악할 수 있을 것이다.  보안 애널리스트 직무에 지원한 후보자를 인터뷰하고 있다. 한 명은 공식적인 기술 관련 경력이 없는 역사 전공자다. 다른 한 명은 사이버 보안에 중점을 둔 컴퓨터 공학 분야에서 고급 학위를 취득했다. 또 침투 테스트와 보안 운영센터에서 10년의 경력을 가지고 있다. 어떤 사람을 채용할까?   美 보안 교육 업체 ‘인포섹(InfoSec)’의 수석 보안 연구원 키트론 에반스는 전자(경력 없는 역사 전공자)를 채용했다고 밝혔다. 그는 적합한 질문을 통해 (해당 후보자에게서) 보안 애널리스트에게 가장 필요한 자질(문제 해결 능력, 호기심, 배우고자 하는 열망, 사이버 보안 분야에 관한 열정 등)을 봤기 때문이라고 설명했다.  한편 보안 애널리스트를 찾는 수요가 그 어느 때보다 높다. 이러한 추세는 앞으로도 계속될 전망이다. 美 노동 통계청(Bureau of Labor Statistics)에 따르면 보안 애널리스트 채용은 2019년부터 2029년까지 31% 증가할 것으로 예상된다.  다음은 보안 애널리스트를 성공적으로 채용할 수 있도록 하는 데 도움이 되는 인터뷰 질문 8가지다.  1. TCP란 무엇인가? ‘소켓 연결 설정(3-way handshake)’이나 ‘TCP 통신 표준’ 같은 주제에 대해 이야기하는 방식은 해당 지원자가 보안의 기본적인 사항을 얼마나 잘 이해하고 있는지 드러낸다.  에반스에 따르면 경력이 없었던 (역사 전공) 후보자가 교과서뿐만 아니라 실제 컴퓨팅 환경에서 공부한 것처럼 TCP에 대해 이야기했다. 그는 “지원자 중에 경험은 가장 적었지만 TCP 같은 프로토콜을 직접 만든 것처럼 대답했다”라고 전했다. 넥서스 IT 그룹(Nexus IT Group)의 사이버 보안 부문 관리 책임자 트래비스 린데모엄은 다른 기본 사항으로 ▲대칭 암호화와 비대칭 암호화의 차이,...

2021.09.09

블로그ㅣ아이클라우드 키체인으로 암호를 감사하는 방법

美 이동통신사 T-모바일(T-Mobile)에서 1억 명 이상의 고객 정보를 유출했다는 의혹이 제기됐다. 비밀번호와 계정 보안을 다시 한번 확인해야 할 때다. 여기에서 키체인(Keychain)을 활용하는 방법은 다음과 같다.    애플의 빌트인 암호 관리자를 ‘아이클라우드 키체인’이라고 한다. 이는 사용자가 로그인한 모든 기기에서 저장된 계정 정보(예: 계정 이름 및 비밀번호 등)를 안전하게 보관한다. 그리고 사용자가 앱이나 서비스에 액세스할 때 자동으로 해당 정보를 입력해준다.  안전한 보안 습관을 관리하는 데 유용한 도구라고 할 수 있다. 라스트패스(LastPass), 대쉬레인(Dashlane), 원패스워드(1Password) 등의 크로스플랫폼 서비스를 선호하는 경우가 많은데 이러한 서비스 자체는 공격에 취약할 수도 있다.  애플은 자체 암호 관리 도구를 선보인 이후 계속해서 업데이트해왔다. iOS 14부터 애플은 아래의 보안 취약점을 경고해왔다.  • 약한 비밀번호(Weak passwords): 많이 쓰이거나 추측하기 쉬운 비밀번호를 사용하는 경우. 사전에 있는 단어를 활용하거나 일반적인 문자를 대체한 것, 키보드 패턴 또는 1, 2, 3, 4와 같은 시퀀스를 사용하면 비밀번호가 쉽게 추측될 수 있다. 또 동일한 비밀번호로 여러 사이트에 액세스하는 경우에도 암호를 변경하라는 메시지가 표시된다.  • 비밀번호 유출(Leaked passwords): 데이터 침해로 비밀번호가 유출된 경우. 이 시스템은 유출됐다고 알려진 암호를 지속적으로 업데이트 및 큐레이션한 마스터 목록을 사용한다. 암호 관리자는 강력한 암호화 기술을 사용하여 (개인의 암호를 절대 공유하지 않는 방식으로) 침해된 암호 목록에서 자신의 암호를 확인해 볼 수 있다.  아이클라우드 키체인 사용 방법  iOS 기기는 ‘설정(Settings) > 아이클라우드(iCloud) > 아이클라우드 키체인(iCloud ...

비밀번호 암호 보안 데이터 유출 데이터 침해 아이클라우드 키체인 암호 관리

2021.08.17

美 이동통신사 T-모바일(T-Mobile)에서 1억 명 이상의 고객 정보를 유출했다는 의혹이 제기됐다. 비밀번호와 계정 보안을 다시 한번 확인해야 할 때다. 여기에서 키체인(Keychain)을 활용하는 방법은 다음과 같다.    애플의 빌트인 암호 관리자를 ‘아이클라우드 키체인’이라고 한다. 이는 사용자가 로그인한 모든 기기에서 저장된 계정 정보(예: 계정 이름 및 비밀번호 등)를 안전하게 보관한다. 그리고 사용자가 앱이나 서비스에 액세스할 때 자동으로 해당 정보를 입력해준다.  안전한 보안 습관을 관리하는 데 유용한 도구라고 할 수 있다. 라스트패스(LastPass), 대쉬레인(Dashlane), 원패스워드(1Password) 등의 크로스플랫폼 서비스를 선호하는 경우가 많은데 이러한 서비스 자체는 공격에 취약할 수도 있다.  애플은 자체 암호 관리 도구를 선보인 이후 계속해서 업데이트해왔다. iOS 14부터 애플은 아래의 보안 취약점을 경고해왔다.  • 약한 비밀번호(Weak passwords): 많이 쓰이거나 추측하기 쉬운 비밀번호를 사용하는 경우. 사전에 있는 단어를 활용하거나 일반적인 문자를 대체한 것, 키보드 패턴 또는 1, 2, 3, 4와 같은 시퀀스를 사용하면 비밀번호가 쉽게 추측될 수 있다. 또 동일한 비밀번호로 여러 사이트에 액세스하는 경우에도 암호를 변경하라는 메시지가 표시된다.  • 비밀번호 유출(Leaked passwords): 데이터 침해로 비밀번호가 유출된 경우. 이 시스템은 유출됐다고 알려진 암호를 지속적으로 업데이트 및 큐레이션한 마스터 목록을 사용한다. 암호 관리자는 강력한 암호화 기술을 사용하여 (개인의 암호를 절대 공유하지 않는 방식으로) 침해된 암호 목록에서 자신의 암호를 확인해 볼 수 있다.  아이클라우드 키체인 사용 방법  iOS 기기는 ‘설정(Settings) > 아이클라우드(iCloud) > 아이클라우드 키체인(iCloud ...

2021.08.17

보안-클라우드팀 간의 원활한 협업을 위한 팁 6가지

원활한 커뮤니케이션, 각 팀의 목표에 관한 상호이해, 적절한 프로세스 및 인프라는 클라우드와 보안팀 간의 효율적인 업무 관계를 보장한다.   클라우드 엔지니어팀과 보안팀 간의 협업은 클라우드 성숙도와 함께 자연스럽게 성장해야 한다. 하지만 보안팀을 그저 ‘안 돼요(No)’만 외치는 부서로 간주하는 클라우드팀이 많다. 이러한 인식 및 관계는 오래된 관계 구축 방식, 데이터 공유 방식, 협업 방식으로부터 비롯됐다.  사전예방적 대응과 팀 간 커뮤니케이션을 통해 기존의 사일로를 무너뜨리면 데이터 침해 사건이 발생하더라도 서로를 더욱더 잘 지원할 수 있다. 여기서는 클라우드 엔지니어팀과 사이버 보안팀 간의 협업을 개선하는 팁 6가지를 소개한다.    1. 미리 질문하라. 일찍 그리고 공개적으로 이야기하라.  마이크로소프트의 보안 아키텍트 웨인 앤더슨은 시스템 사용자의 신뢰와 프라이버시를 보호하는 보안이 모든 직원의 책임이라고 강조했다. 그는 두 팀이 보안을 더 쉽게 그리고 덜 성가시게 만들 방법에 관해 질문하고 이야기해야 한다고 말했다.  또 예산, ID 및 액세스 관리, 도메인 할당과 같은 중요 리소스의 승인 및 온보딩이 빠르게 이뤄질 수 있도록 이를 둘러싼 마찰을 제거할 방법을 논의해야 한다고 덧붙였다. 이를 위해 팀 간 스탠드업 미팅을 할 수 있는 장소나 서로 질문할 수 있는 공유 온라인 채널 등을 갖추는 게 좋다.  2. 두 팀의 ‘성공’을 정의하라  이어서 앤더슨은 두 팀에 있어 ‘성공’이 무엇을 의미하는지 사전에 정의해야 한다고 권고했다. 이를 통해 조직의 보안 기준을 분명히 해야 하며, 예산을 책정하거나 프로젝트 진행을 승인하는 조직의 이해관계자를 납득시켜야 한다.  그는 “사전에 공감대를 형성하라. 프로젝트 콘셉트 그리고 보안팀과 연관된 사항을 검토하고, 당면할 수 있는 우려 사항을 확인해야 한다”라고 설명했다. 이를 사전에 파악하는 것은 추후 상황에 대비해 기...

사이버보안 랜섬웨어 데이터 침해 데이터 유출 클라우드 프라이버시 보안 권한 관리 팀즈 슬랙

2021.04.29

원활한 커뮤니케이션, 각 팀의 목표에 관한 상호이해, 적절한 프로세스 및 인프라는 클라우드와 보안팀 간의 효율적인 업무 관계를 보장한다.   클라우드 엔지니어팀과 보안팀 간의 협업은 클라우드 성숙도와 함께 자연스럽게 성장해야 한다. 하지만 보안팀을 그저 ‘안 돼요(No)’만 외치는 부서로 간주하는 클라우드팀이 많다. 이러한 인식 및 관계는 오래된 관계 구축 방식, 데이터 공유 방식, 협업 방식으로부터 비롯됐다.  사전예방적 대응과 팀 간 커뮤니케이션을 통해 기존의 사일로를 무너뜨리면 데이터 침해 사건이 발생하더라도 서로를 더욱더 잘 지원할 수 있다. 여기서는 클라우드 엔지니어팀과 사이버 보안팀 간의 협업을 개선하는 팁 6가지를 소개한다.    1. 미리 질문하라. 일찍 그리고 공개적으로 이야기하라.  마이크로소프트의 보안 아키텍트 웨인 앤더슨은 시스템 사용자의 신뢰와 프라이버시를 보호하는 보안이 모든 직원의 책임이라고 강조했다. 그는 두 팀이 보안을 더 쉽게 그리고 덜 성가시게 만들 방법에 관해 질문하고 이야기해야 한다고 말했다.  또 예산, ID 및 액세스 관리, 도메인 할당과 같은 중요 리소스의 승인 및 온보딩이 빠르게 이뤄질 수 있도록 이를 둘러싼 마찰을 제거할 방법을 논의해야 한다고 덧붙였다. 이를 위해 팀 간 스탠드업 미팅을 할 수 있는 장소나 서로 질문할 수 있는 공유 온라인 채널 등을 갖추는 게 좋다.  2. 두 팀의 ‘성공’을 정의하라  이어서 앤더슨은 두 팀에 있어 ‘성공’이 무엇을 의미하는지 사전에 정의해야 한다고 권고했다. 이를 통해 조직의 보안 기준을 분명히 해야 하며, 예산을 책정하거나 프로젝트 진행을 승인하는 조직의 이해관계자를 납득시켜야 한다.  그는 “사전에 공감대를 형성하라. 프로젝트 콘셉트 그리고 보안팀과 연관된 사항을 검토하고, 당면할 수 있는 우려 사항을 확인해야 한다”라고 설명했다. 이를 사전에 파악하는 것은 추후 상황에 대비해 기...

2021.04.29

‘보안도 역지사지’··· 사이버 범죄자에게 배울 수 있는 3가지

날쌘 사이버 범죄자처럼 민첩하게 행동하는 방법을 배우지 못한다면 비극적인 결말을 맞이할 수밖에 없을 것이다.  사이버 범죄자로부터 배울 수 있는 게 많다. 이들의 속도, 민첩성, 창의성이 특히 그러하다. 비효율적인 회의, 사무실 정치, 강압적인 컴플라이언스 등에 넌더리가 난다면 한 번쯤 공격자의 시각으로 사물을 보는 것도 나쁘지 않다.  사이버 범죄자는 ‘알 필요가 있는(need to know)’ 내용들을 배우고, 장벽을 뚫고 침투하기 위한 기술과 최신 공격 기법을 공유한다. 장벽이란 바로 기업이다.    여기서는 다크웹(Dark Web)에서 공유됐던 이야기를 모아 발간됐던 간행물에 ‘크라임 씬(Crime Scene; CS)’이라는 멋들어진 제목을 붙이고, 사이버 범죄자의 심리를 역으로 유추해볼 수 있는 흥미진진한 안전 지침(Safety Manual)으로 재구성했다.  ‘크라임 씬’은 독자(사이버 범죄자)를 자극하는 다음의 뉴스로 시작된다. “코로나19 사태는 5년이 걸렸을 디지털 트랜스포메이션을 12개월 만에 빠르게 해치우도록 밀어붙였다. 이는 직원들을 혼란스럽게 만들었고 이들이 사무실 밖으로 나가면서 온갖 취약점이 생겼다. 이제 데이터 침해를 즐겨야 할 때다.” 크라임 씬의 사용자 정보 섹션에서는 독자들이 ‘필수적으로 알아야 할’ 최신 기술 및 도구를 소개한다. 사이버 범죄자들은 언제나 시대를 앞서가고 있으며, 그중에서도 얼리어답터라면 인공지능(AI), 사물인터넷(IoT), 5세대 이동통신(5G)에 지체없이 집중할 것이다. 머지 않아 공격자들은 ‘침입(break in)’ 세미나를 열고 자동화, 통합, 침투를 혼합할 최적의 방법을 논의할 것이다.  크라임 씬의 유머 섹션에서는 ‘코로나바이러스가 어떻게 사이버 사기를 촉발시켰는지(몇 달도 더 지난 이야기다)’, ‘사이버 범죄자들이 최신 기술에 투자하고 있다(이게 뉴스인가?)’, 그리고 ‘비트코인이 사기꾼들의 최신 표적이다(이제서야 안 것인가?!)...

보안 사이버 공격 사이버 범죄 인공지능 클라우드 다크웹 크라임 씬 코로나19 취약점 사물인터넷 5G 재택근무 피싱 데이터 유출 데이터 침해 비트코인 노코드 로우코드 액티브 디렉토리

2021.04.22

날쌘 사이버 범죄자처럼 민첩하게 행동하는 방법을 배우지 못한다면 비극적인 결말을 맞이할 수밖에 없을 것이다.  사이버 범죄자로부터 배울 수 있는 게 많다. 이들의 속도, 민첩성, 창의성이 특히 그러하다. 비효율적인 회의, 사무실 정치, 강압적인 컴플라이언스 등에 넌더리가 난다면 한 번쯤 공격자의 시각으로 사물을 보는 것도 나쁘지 않다.  사이버 범죄자는 ‘알 필요가 있는(need to know)’ 내용들을 배우고, 장벽을 뚫고 침투하기 위한 기술과 최신 공격 기법을 공유한다. 장벽이란 바로 기업이다.    여기서는 다크웹(Dark Web)에서 공유됐던 이야기를 모아 발간됐던 간행물에 ‘크라임 씬(Crime Scene; CS)’이라는 멋들어진 제목을 붙이고, 사이버 범죄자의 심리를 역으로 유추해볼 수 있는 흥미진진한 안전 지침(Safety Manual)으로 재구성했다.  ‘크라임 씬’은 독자(사이버 범죄자)를 자극하는 다음의 뉴스로 시작된다. “코로나19 사태는 5년이 걸렸을 디지털 트랜스포메이션을 12개월 만에 빠르게 해치우도록 밀어붙였다. 이는 직원들을 혼란스럽게 만들었고 이들이 사무실 밖으로 나가면서 온갖 취약점이 생겼다. 이제 데이터 침해를 즐겨야 할 때다.” 크라임 씬의 사용자 정보 섹션에서는 독자들이 ‘필수적으로 알아야 할’ 최신 기술 및 도구를 소개한다. 사이버 범죄자들은 언제나 시대를 앞서가고 있으며, 그중에서도 얼리어답터라면 인공지능(AI), 사물인터넷(IoT), 5세대 이동통신(5G)에 지체없이 집중할 것이다. 머지 않아 공격자들은 ‘침입(break in)’ 세미나를 열고 자동화, 통합, 침투를 혼합할 최적의 방법을 논의할 것이다.  크라임 씬의 유머 섹션에서는 ‘코로나바이러스가 어떻게 사이버 사기를 촉발시켰는지(몇 달도 더 지난 이야기다)’, ‘사이버 범죄자들이 최신 기술에 투자하고 있다(이게 뉴스인가?)’, 그리고 ‘비트코인이 사기꾼들의 최신 표적이다(이제서야 안 것인가?!)...

2021.04.22

기고 | 보고된 보안 사고는 '빙산의 일각'일 뿐… 왜?

매일 수천 개의 기업이 사이버보안 공격을 당하지만 이를 인지하지 못하는 것으로 조사됐다. 그로 인해 공격받은 지불 카드 데이터가 손상됐는데도 말이다. EMV 칩이 이 문제를 해결할 수 있는 것은 아니지만 적어도 데이터 평가절하 영향은 줄일 수 있다.   ITRC(Identity Theft Resource Center)에 따르면, 2018년 한 해 1,244건의 데이터 침입(Breach) 사고가 보고됐다. 이로 인해 소비자의 개인 식별 정보(PII)가 포함된 4억 4,600여만 개의 기록이 영향을 받았다. 여기에서 눈여겨 볼 단어는 ‘보고된’이다. 해킹을 당한 기업이 모두 침입에 대해 보고를 했다고 가정하자. 1,244건은 해커가 발각된 침해 사고의 건수다. 그러나 해커는 발각되는 것을 좋아하지 않는다. 다시 말해, 보고된 1,244건의 침입 사고가 ‘빙산의 일각’에 불과할 수 있다. 매일 보고된 사례보다 훨씬 더 많은 기업에서 침입 사고가 발생한다. 단지 침입 사실을 모르고 있을 뿐이다. 기업의 규모가 작아서, 상근 네트워크 관리자가 없어서, 또는 은행 네트워크와 침입 사고 조사원이 적색경보로 분류하기에는 노출된 지불(결제) 카드의 수가 너무 적어서 등 경우의 수는 아주 많다. 보고되지 않은 소규모 침입 사고에 노출된 카드 수가 몇백 개에 불과할 수 있지만, 이런 카드를 모두 합하면 상당한 규모가 될 수도 있다. 지하경제 필자는 최근 열린 블루핀 서밋(Bluefin Summit)에 PCI 시큐리티 스탠다드 카운슬(PCI Security Standards Council)의 제너럴 매니저를 지낸 스티븐 W 오페이를 초대했다. 그는 지하경제가 실물 경제를 어떻게 반영하는지, 얼마나 깊이 퍼져 있는지를 조명하는 프레젠테이션을 했다. 그는 마이클 맥과이어 박사의 경종을 울리는 연구 결과를 직접 인용했다. ‘이익의 ‘웹’: 사이버범죄 경제의 성장을 이해(Web of Profit:...

CSO Europay Mastercard P2PE PCI 시큐리티 스탠다드 카운슬 VISA 가치 절하 디밸류에이션 블루핀 서밋 예방의학 지하경제 Devaluation ITRC 데이터 침해 사이버범죄 CISO 버라이즌 인공지능 포네몬 다크웹 EMV 신경망 토큰화 칩 카드

2019.05.27

매일 수천 개의 기업이 사이버보안 공격을 당하지만 이를 인지하지 못하는 것으로 조사됐다. 그로 인해 공격받은 지불 카드 데이터가 손상됐는데도 말이다. EMV 칩이 이 문제를 해결할 수 있는 것은 아니지만 적어도 데이터 평가절하 영향은 줄일 수 있다.   ITRC(Identity Theft Resource Center)에 따르면, 2018년 한 해 1,244건의 데이터 침입(Breach) 사고가 보고됐다. 이로 인해 소비자의 개인 식별 정보(PII)가 포함된 4억 4,600여만 개의 기록이 영향을 받았다. 여기에서 눈여겨 볼 단어는 ‘보고된’이다. 해킹을 당한 기업이 모두 침입에 대해 보고를 했다고 가정하자. 1,244건은 해커가 발각된 침해 사고의 건수다. 그러나 해커는 발각되는 것을 좋아하지 않는다. 다시 말해, 보고된 1,244건의 침입 사고가 ‘빙산의 일각’에 불과할 수 있다. 매일 보고된 사례보다 훨씬 더 많은 기업에서 침입 사고가 발생한다. 단지 침입 사실을 모르고 있을 뿐이다. 기업의 규모가 작아서, 상근 네트워크 관리자가 없어서, 또는 은행 네트워크와 침입 사고 조사원이 적색경보로 분류하기에는 노출된 지불(결제) 카드의 수가 너무 적어서 등 경우의 수는 아주 많다. 보고되지 않은 소규모 침입 사고에 노출된 카드 수가 몇백 개에 불과할 수 있지만, 이런 카드를 모두 합하면 상당한 규모가 될 수도 있다. 지하경제 필자는 최근 열린 블루핀 서밋(Bluefin Summit)에 PCI 시큐리티 스탠다드 카운슬(PCI Security Standards Council)의 제너럴 매니저를 지낸 스티븐 W 오페이를 초대했다. 그는 지하경제가 실물 경제를 어떻게 반영하는지, 얼마나 깊이 퍼져 있는지를 조명하는 프레젠테이션을 했다. 그는 마이클 맥과이어 박사의 경종을 울리는 연구 결과를 직접 인용했다. ‘이익의 ‘웹’: 사이버범죄 경제의 성장을 이해(Web of Profit:...

2019.05.27

숨은 비용이 990냥··· 보안 임원을 위한 랜섬웨어 피해액 추정법

보안 담당 임원이 랜섬웨어 공격으로 초래될 총 비용을 예상하기가 쉽지 않다. 대응 및 복구와 관련된 수 많은 요소들을 고려해야 하기 때문이다. 기존에 발생한 수 많은 사고를 조사해 밝혀낸 정보에 따르면, 랜섬(사이버 몸값) 요구액과 감염 시스템 정리 비용을 훌쩍 넘는 새로운 비용이 발생한다. 예를 들면 지난 해 7월, 뉴욕 버팔로(Buffalo) 소재 의료 기관 ECMC(Eire County Medical Center)는 3만 달러의 랜섬을 요구 받은 랜섬웨어 공격에 총 1,000만 달러를 지출할 것으로 추정했다. 이 가운데 약 절반은 IT서비스, 소프트웨어, 기타 복구 관련 비용이다. 나머지 절반은 직원들의 초과근무 수당, 매출 및 수익 상실 비용, 기타 간접비이다. ECMC는 여기에 더해, 기술 업그레이드와 직원 인식 제고 교육에 수십 만 달러를 추가 지출할 필요가 있을 것으로 추정했다. 공개된 자료에 따르면, 애틀란타 시 정부는 며칠 간 행정 서비스를 마비시킨 2018년 3월 랜섬웨어 공격 직후 비상 IT서비스 조달에만 약 500만 달러를 지출했다. 외부 사고 대응 서비스 이용, 위기 관련 커뮤니케이션, 직원 증원, 주제 전문가의 컨설팅 서비스 등에 지출한 비용이다. 콜로라도 주의 존 히켄루퍼 주지사는 지난 2월 주 정부 교통부인 CDOT의 윈도우 시스템 2,000여 대를 감염시킨 랜섬웨어 공격에 대응하기 위해 주 정부의 재해 및 재난 대비 비상 예산에서 200만 달러를 가져와야 했다. 그리고 8주가 채 안 되는 짧은 기간에 시스템을 정상 상태로 복구하는 비용만 100만 달러 이상을 지출했다. 업계에 따르면, 랜섬웨어 피해 추정액이 최근 급상승하고 있는 추세다. 2015년 랜섬웨어로 초래된 비용을 3억 2,500만 달러로 분석했던 사이버시큐리티 벤처스(Cybersecurity Ventures)는 지난 해인 2017년의 피해액은 50억 달러로 추정했으며, 2019년의 피해액은 115억 달러를 넘어설 것이라고 예상했다. ...

CSO 데이터 침해 CISO 회계 피해액 손실액

2018.05.31

보안 담당 임원이 랜섬웨어 공격으로 초래될 총 비용을 예상하기가 쉽지 않다. 대응 및 복구와 관련된 수 많은 요소들을 고려해야 하기 때문이다. 기존에 발생한 수 많은 사고를 조사해 밝혀낸 정보에 따르면, 랜섬(사이버 몸값) 요구액과 감염 시스템 정리 비용을 훌쩍 넘는 새로운 비용이 발생한다. 예를 들면 지난 해 7월, 뉴욕 버팔로(Buffalo) 소재 의료 기관 ECMC(Eire County Medical Center)는 3만 달러의 랜섬을 요구 받은 랜섬웨어 공격에 총 1,000만 달러를 지출할 것으로 추정했다. 이 가운데 약 절반은 IT서비스, 소프트웨어, 기타 복구 관련 비용이다. 나머지 절반은 직원들의 초과근무 수당, 매출 및 수익 상실 비용, 기타 간접비이다. ECMC는 여기에 더해, 기술 업그레이드와 직원 인식 제고 교육에 수십 만 달러를 추가 지출할 필요가 있을 것으로 추정했다. 공개된 자료에 따르면, 애틀란타 시 정부는 며칠 간 행정 서비스를 마비시킨 2018년 3월 랜섬웨어 공격 직후 비상 IT서비스 조달에만 약 500만 달러를 지출했다. 외부 사고 대응 서비스 이용, 위기 관련 커뮤니케이션, 직원 증원, 주제 전문가의 컨설팅 서비스 등에 지출한 비용이다. 콜로라도 주의 존 히켄루퍼 주지사는 지난 2월 주 정부 교통부인 CDOT의 윈도우 시스템 2,000여 대를 감염시킨 랜섬웨어 공격에 대응하기 위해 주 정부의 재해 및 재난 대비 비상 예산에서 200만 달러를 가져와야 했다. 그리고 8주가 채 안 되는 짧은 기간에 시스템을 정상 상태로 복구하는 비용만 100만 달러 이상을 지출했다. 업계에 따르면, 랜섬웨어 피해 추정액이 최근 급상승하고 있는 추세다. 2015년 랜섬웨어로 초래된 비용을 3억 2,500만 달러로 분석했던 사이버시큐리티 벤처스(Cybersecurity Ventures)는 지난 해인 2017년의 피해액은 50억 달러로 추정했으며, 2019년의 피해액은 115억 달러를 넘어설 것이라고 예상했다. ...

2018.05.31

아시아태평양 기업 54%, 네트워크 가시성 솔루션으로 침해 사례 발견

익시아(Ixia)의 최근 조사에 따르면, IT전문가의 61%가 조직 내에서 복잡한 이기종 네트워크를 관리하고 보호하는 데 ‘가시성’이 가장 중요하다고 밝혔다. 설문 조사에 참여한 220명의 고위 IT간부 중 절반 이상(54%)이 네트워크 가시성 솔루션을 통해 침해 사례를 발견했다고 답했다. 데이터 침해를 발견하는 주요 방법으로는 포렉식 조사(30%)가 가장 많았고, 외부 업체 의뢰(19%)가 뒤를 이었다. 또한 응답자들은 조직의 보안 상태를 개선하기 위해 네트워크(56%), 퍼블릭 클라우드(31%), 프라이빗 클라우드 환경(29%)에서 암호화된 트래픽에 대한 가시성을 더 원하는 것으로 조사됐다. 클라우드 보안은 IT전문가의 76%에게 중요한 문제였다. 클라우드 보안에 관해 2가지 주요 관심사는 네트워크 데이터를 제어할 수 없고(56%), 네트워크에서 완벽한 가시성을 확보할 수 없다(47%)는 것이다. 익시아 아시아태평양 전무 나빈 바트는 "오늘날 대부분 기업이 네트워크에서 암호화된 트래픽 증가와 퍼블릭 및 프라이빗 클라우드 환경으로의 이전으로 인한 네트워크 블라인드 스포츠(network blind sports)로 어려움을 겪고 있으며 급속하게 확장되는 네트워크 자산 전반에서 성능 문제를 해결하고 위협을 완화하고 있다"고 말했다. 또한 응답자의 절반(50%)은 네트워크 가시성 솔루션이 디도스 공격으로부터 조직을 보호하는 데 도움이 된다고 믿었다. 바트는 "보안 및 분석 도구는 IT전문가가 보는 데이터만큼이나 뛰어나므로 이러한 공통의 광범위한 문제를 진정으로 해결할 수 있는 유일한 방법은 강력한 가시성 아키텍처를 사용하는 것이다"고 덧붙였다. ciokr@idg.co.kr

데이터 침해 조사 DDoS 공격 아시아태평양 디도스 네트워크 가시성 익시아 네트워크 가시성 솔루션

2017.06.09

익시아(Ixia)의 최근 조사에 따르면, IT전문가의 61%가 조직 내에서 복잡한 이기종 네트워크를 관리하고 보호하는 데 ‘가시성’이 가장 중요하다고 밝혔다. 설문 조사에 참여한 220명의 고위 IT간부 중 절반 이상(54%)이 네트워크 가시성 솔루션을 통해 침해 사례를 발견했다고 답했다. 데이터 침해를 발견하는 주요 방법으로는 포렉식 조사(30%)가 가장 많았고, 외부 업체 의뢰(19%)가 뒤를 이었다. 또한 응답자들은 조직의 보안 상태를 개선하기 위해 네트워크(56%), 퍼블릭 클라우드(31%), 프라이빗 클라우드 환경(29%)에서 암호화된 트래픽에 대한 가시성을 더 원하는 것으로 조사됐다. 클라우드 보안은 IT전문가의 76%에게 중요한 문제였다. 클라우드 보안에 관해 2가지 주요 관심사는 네트워크 데이터를 제어할 수 없고(56%), 네트워크에서 완벽한 가시성을 확보할 수 없다(47%)는 것이다. 익시아 아시아태평양 전무 나빈 바트는 "오늘날 대부분 기업이 네트워크에서 암호화된 트래픽 증가와 퍼블릭 및 프라이빗 클라우드 환경으로의 이전으로 인한 네트워크 블라인드 스포츠(network blind sports)로 어려움을 겪고 있으며 급속하게 확장되는 네트워크 자산 전반에서 성능 문제를 해결하고 위협을 완화하고 있다"고 말했다. 또한 응답자의 절반(50%)은 네트워크 가시성 솔루션이 디도스 공격으로부터 조직을 보호하는 데 도움이 된다고 믿었다. 바트는 "보안 및 분석 도구는 IT전문가가 보는 데이터만큼이나 뛰어나므로 이러한 공통의 광범위한 문제를 진정으로 해결할 수 있는 유일한 방법은 강력한 가시성 아키텍처를 사용하는 것이다"고 덧붙였다. ciokr@idg.co.kr

2017.06.09

'자세히 보면 보인다' 피싱 이메일을 구분하는 5가지 방법

“피싱 공격쯤은 알아차릴 수 있어”라고 생각하나? 다시 한번 잘 생각해 보라. 사이버 범죄자들은 점점 더 똑똑해지고 있고 이들의 피싱 실력도 더 발전하고 있다. 피싱 공격을 피하는 데 도움이 될 5가지 방법을 소개한다. 피싱 사기의 표적이나 피해자가 되고 싶은 사람은 없다. 그러나 버라이즌의 2016년 데이터 침해 사고 조사 보고서(Data Breach Investigations Report)에 따르면, 피싱 이메일을 클릭해 여는 비율이 30%였다. 그렇다. 무려 30%나 된다. 이는 피싱 공격이 여전히 '인기'인 이유를 설명해준다. 그리고 피싱 공격이 그만큼 효과가 있는 이유기도 하다. 피싱 공격이 성공하는 이유는 사이버 범죄자들이 피싱 이메일을 적법한 이메일로 위장하는 능력을 발휘하기 때문이다. 이를 통해 표적이 ID와 비밀번호를 노출하고, 악성코드를 다운로드 받도록 만든다. 그러나 이런 피싱 이메일을 포착할 수 있는 수많은 방법들이 있다. 다음은 피싱 메일을 포착하기 위해 주의를 기울여야 할 5가지다. 1. 예상 못 한 것을 예상하라! 웜뱃 시큐리티(Wombat Security)의 2016년 보고서에 따르면, 직원들이 예상하거나 기대하는 것으로 위장한 피싱 공격의 성공률이 가장 높았다. 대표적인 것으로는 HR 문서, 배송 확인서, IT부서에서 발송한 것처럼 보이는 비밀번호 변경요청 등이다. 이메일 첨부 파일이나 링크를 클릭하기 전에 철저히 조사해 봐야 한다. 그리고 상식적으로 접근해야 한다. 실제 주문한 물건의 배송 확인서일까? 통상 물품을 구입하는 상점에서 발송한 이메일일까? 그렇더라도 피싱 공격일 수 있다. 기업 고객서비스 부서, HR부서, IT부서에 전화를 걸어, 이런 이메일이 적법한 이메일인지 확인하는 것도 한 방법이다. 2. 이름을 확인하라! 모르는 사람으로부터 웹사이트 로그인을 유도하는 이메일이나 메시지를 받았다면 경계하라. 특히 비밀번호나 개인정보를 요구한다면...

CIO 데이터 침해 이메일 조사 사기 피싱 버라이즌 도메인 웜뱃 시큐리티

2017.02.24

“피싱 공격쯤은 알아차릴 수 있어”라고 생각하나? 다시 한번 잘 생각해 보라. 사이버 범죄자들은 점점 더 똑똑해지고 있고 이들의 피싱 실력도 더 발전하고 있다. 피싱 공격을 피하는 데 도움이 될 5가지 방법을 소개한다. 피싱 사기의 표적이나 피해자가 되고 싶은 사람은 없다. 그러나 버라이즌의 2016년 데이터 침해 사고 조사 보고서(Data Breach Investigations Report)에 따르면, 피싱 이메일을 클릭해 여는 비율이 30%였다. 그렇다. 무려 30%나 된다. 이는 피싱 공격이 여전히 '인기'인 이유를 설명해준다. 그리고 피싱 공격이 그만큼 효과가 있는 이유기도 하다. 피싱 공격이 성공하는 이유는 사이버 범죄자들이 피싱 이메일을 적법한 이메일로 위장하는 능력을 발휘하기 때문이다. 이를 통해 표적이 ID와 비밀번호를 노출하고, 악성코드를 다운로드 받도록 만든다. 그러나 이런 피싱 이메일을 포착할 수 있는 수많은 방법들이 있다. 다음은 피싱 메일을 포착하기 위해 주의를 기울여야 할 5가지다. 1. 예상 못 한 것을 예상하라! 웜뱃 시큐리티(Wombat Security)의 2016년 보고서에 따르면, 직원들이 예상하거나 기대하는 것으로 위장한 피싱 공격의 성공률이 가장 높았다. 대표적인 것으로는 HR 문서, 배송 확인서, IT부서에서 발송한 것처럼 보이는 비밀번호 변경요청 등이다. 이메일 첨부 파일이나 링크를 클릭하기 전에 철저히 조사해 봐야 한다. 그리고 상식적으로 접근해야 한다. 실제 주문한 물건의 배송 확인서일까? 통상 물품을 구입하는 상점에서 발송한 이메일일까? 그렇더라도 피싱 공격일 수 있다. 기업 고객서비스 부서, HR부서, IT부서에 전화를 걸어, 이런 이메일이 적법한 이메일인지 확인하는 것도 한 방법이다. 2. 이름을 확인하라! 모르는 사람으로부터 웹사이트 로그인을 유도하는 이메일이나 메시지를 받았다면 경계하라. 특히 비밀번호나 개인정보를 요구한다면...

2017.02.24

IT전문가 해고 이유, 9개 중 6개가 '보안'과 관련

IT전문가의 해고 이유는 많다. 그중 대다수는 보안과 관련 있다. IT전문가 해고에는 많은 이유가 있지만, 상위 9개 가운데 6개가 보안과 관련 있는 것으로 조사됐다. 오스터만 리서치(Osterman Research)에 따르면, 기술에 투자했는데 보안 침해가 발생한 조직의 39%는 이를 해고 사유로 간주하는 것으로 나타났다. 실제 데이터 침해 사실이 외부에 알려질 경우 기업의 38%는 이를 해고 사유로 간주하는 것으로 조사됐다. 이밖에 보안과 관련한 해고 사유로는 보안 프로그램 현대화 실패, 알 수 없는 원인으로 인한 데이터 유출, 외부에 알려지지 않은 데이터 유출, 보안 제품이나 프로그램 투자 실패 등이 있다. 규제를 준수하지 못하고 큰 벌금이나 페널티를 내는 경우도 해고 사유로 꼽혔으며 무려 68%의 기업이 이같이 답했다. 이 가운데 일부는 엄밀히 말해서 직원의 잘못이 아닐 수도 있다. 외부 공격자가 데이터를 가져오기로 마음 먹고 끊임없이 시도한다면 이를 막을 방법은 거의 없다. 또는 침투 테스트에 대한 예산 부족이 문제일 수 있다. 보고서에 따르면, 응답자의 24%는 예산과 직원 배치 문제에 대해 IT보안과 C레벨 간에 ‘항상’ 또는 ‘종종’ 의견이 분분하다고 밝혔다. 46%는 ‘때때로’ 문제가 있다고 답했다. 그러나 큰 문제가 발생하면 결국 누군가는 책임을 져야 한다. 이 조사를 후원한 트러스트웨이브홀딩스(Trustwave Holdings)의 관리 보안 서비스 담당 부사장인 크리스 슐러는 "CSO가 책임이 막중한 자리인 것도 바로 그 때문이다”며 “모든 책임이 CSO에 있다”고 말했다. 문제를 피할 수 있는 다른 경우도 있을 것이다. 예를 들어, 직원들이 데이터베이스에 문을 열어 보안 통제를 우회하여 쉽게 업무를 수행할 수 있는 사례가 대표적이다. 직원들이 업무용 노트북을 집에 가져다 ...

CSO 데이터 침해 해고 IT전문가 조사 CISO 보안 사고 오스터만 리서치 Osterman Research

2017.01.19

IT전문가의 해고 이유는 많다. 그중 대다수는 보안과 관련 있다. IT전문가 해고에는 많은 이유가 있지만, 상위 9개 가운데 6개가 보안과 관련 있는 것으로 조사됐다. 오스터만 리서치(Osterman Research)에 따르면, 기술에 투자했는데 보안 침해가 발생한 조직의 39%는 이를 해고 사유로 간주하는 것으로 나타났다. 실제 데이터 침해 사실이 외부에 알려질 경우 기업의 38%는 이를 해고 사유로 간주하는 것으로 조사됐다. 이밖에 보안과 관련한 해고 사유로는 보안 프로그램 현대화 실패, 알 수 없는 원인으로 인한 데이터 유출, 외부에 알려지지 않은 데이터 유출, 보안 제품이나 프로그램 투자 실패 등이 있다. 규제를 준수하지 못하고 큰 벌금이나 페널티를 내는 경우도 해고 사유로 꼽혔으며 무려 68%의 기업이 이같이 답했다. 이 가운데 일부는 엄밀히 말해서 직원의 잘못이 아닐 수도 있다. 외부 공격자가 데이터를 가져오기로 마음 먹고 끊임없이 시도한다면 이를 막을 방법은 거의 없다. 또는 침투 테스트에 대한 예산 부족이 문제일 수 있다. 보고서에 따르면, 응답자의 24%는 예산과 직원 배치 문제에 대해 IT보안과 C레벨 간에 ‘항상’ 또는 ‘종종’ 의견이 분분하다고 밝혔다. 46%는 ‘때때로’ 문제가 있다고 답했다. 그러나 큰 문제가 발생하면 결국 누군가는 책임을 져야 한다. 이 조사를 후원한 트러스트웨이브홀딩스(Trustwave Holdings)의 관리 보안 서비스 담당 부사장인 크리스 슐러는 "CSO가 책임이 막중한 자리인 것도 바로 그 때문이다”며 “모든 책임이 CSO에 있다”고 말했다. 문제를 피할 수 있는 다른 경우도 있을 것이다. 예를 들어, 직원들이 데이터베이스에 문을 열어 보안 통제를 우회하여 쉽게 업무를 수행할 수 있는 사례가 대표적이다. 직원들이 업무용 노트북을 집에 가져다 ...

2017.01.19

과거의 데이터 침해 사고, 지금 주목받는 이유

익명의 인터넷 사용자들이 오래전에 도난당한 것으로 알려진 데이터베이스의 계정 복사본을 계속해서 모으는 것으로 파악됐다. 데이터 침해 모니터링 사이트들이 과거 해킹 기록을 저장하고 있다. Credit : luckey_sun 킨(Keen)같은 익명의 인터넷 이용자들 때문에 몇 년 전 발생했던 데이터 침해 사건들이 주목받았다. 지난주 초 ‘Vigilante.pw’라는 사이트를 운영하는 데이터 수집가 킨은 인기 성인 사이트 브라저스(Brazzers)에서 탈취된 데이터에 대한 세부내역을 공개하는 데 도움을 줬다. 거의 80만 개에 달하는 계정 복사본은 아마도 원래 2012년 해킹되어 그의 손까지 오게 된 것 같았다. 탈취된 데이터베이스는 킨의 여러 파일 중 하나에 불과했지만, 각각의 파일은 수천 또는 수백만 인터넷 계정이 들어 있을 수 있다. Vigilante.pw는 대중들에게 경고하는 한 방법으로 계속해서 과거의 데이터 유출 기록을 저장하고 있다. 킨은 인스턴트 메시지를 통해 “나는 유출에 관한 의식을 높이는데 이게 좋은 방법이라고 생각했다”고 이야기했다. 데이터 산 Vigilante.pw는 익명의 인터넷 이용자에 의해 시작된 수많은 데이터 유출 모니터링 사이트들 중 하나로 새로 드러난 탈취 데이터에 대한 세부정보를 공개했다. 이들은 계속해서 대단위 과거 해킹이 점점 드러나기 시작하는 이유 중에 큰 부분을 차지했다. 예를 들어 2012년 드롭박스 유출에 대한 최근 뉴스는 원래 리크베이스(Leakbase)로 알려진 별도 서비스에서 파생된 것이다. 그 사이트는 유출 계정의 복사본을 취득하고 이메일 주소들을 발견했으며, 6,800만 이용자들의 암호를 해시 했다. 리크드소스(Leaked Source)라는 또 다른 서비스도 음악과 게임 사이트의 과거 해킹에 대한 세부 정보를 캐내 오고 있다. 리크드소스는 이메일을 통해 “무엇보다도 이런 대규모 유출들 모두 우리가 나서서 그 데...

데이터 침해 탈취 도난 계정 암호 개인정보 해킹 데이터베이스 빅데이터 데이터 수집

2016.09.13

익명의 인터넷 사용자들이 오래전에 도난당한 것으로 알려진 데이터베이스의 계정 복사본을 계속해서 모으는 것으로 파악됐다. 데이터 침해 모니터링 사이트들이 과거 해킹 기록을 저장하고 있다. Credit : luckey_sun 킨(Keen)같은 익명의 인터넷 이용자들 때문에 몇 년 전 발생했던 데이터 침해 사건들이 주목받았다. 지난주 초 ‘Vigilante.pw’라는 사이트를 운영하는 데이터 수집가 킨은 인기 성인 사이트 브라저스(Brazzers)에서 탈취된 데이터에 대한 세부내역을 공개하는 데 도움을 줬다. 거의 80만 개에 달하는 계정 복사본은 아마도 원래 2012년 해킹되어 그의 손까지 오게 된 것 같았다. 탈취된 데이터베이스는 킨의 여러 파일 중 하나에 불과했지만, 각각의 파일은 수천 또는 수백만 인터넷 계정이 들어 있을 수 있다. Vigilante.pw는 대중들에게 경고하는 한 방법으로 계속해서 과거의 데이터 유출 기록을 저장하고 있다. 킨은 인스턴트 메시지를 통해 “나는 유출에 관한 의식을 높이는데 이게 좋은 방법이라고 생각했다”고 이야기했다. 데이터 산 Vigilante.pw는 익명의 인터넷 이용자에 의해 시작된 수많은 데이터 유출 모니터링 사이트들 중 하나로 새로 드러난 탈취 데이터에 대한 세부정보를 공개했다. 이들은 계속해서 대단위 과거 해킹이 점점 드러나기 시작하는 이유 중에 큰 부분을 차지했다. 예를 들어 2012년 드롭박스 유출에 대한 최근 뉴스는 원래 리크베이스(Leakbase)로 알려진 별도 서비스에서 파생된 것이다. 그 사이트는 유출 계정의 복사본을 취득하고 이메일 주소들을 발견했으며, 6,800만 이용자들의 암호를 해시 했다. 리크드소스(Leaked Source)라는 또 다른 서비스도 음악과 게임 사이트의 과거 해킹에 대한 세부 정보를 캐내 오고 있다. 리크드소스는 이메일을 통해 “무엇보다도 이런 대규모 유출들 모두 우리가 나서서 그 데...

2016.09.13

IDG 설문조사

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.8