Offcanvas

��������� ������

맨디언트-센티넬원, 전략적 파트너십 체결… “사이버 위협 맞서 조직 보호”

맨디언트가 자율 사이버보안 플랫폼 기업 ‘센티넬원’과 전략적 파트너십을 체결했다. 양사는 이번 파트너십을 통해 조직들이 데이터 침해 위험을 줄이고 사이버 위협 완화 능력을 강화할 수 있도록 지원할 예정이다. 맨디언트의 침해사고 대응(Incident Response; IR) 전문가들은 이제 센티넬원의 싱규래리티 XDR(Singularity XDR) 플랫폼을 활용, 침해를 조사 및 수습할 수 있다고 업체 측은 설명했다. 맨디언트 총괄부사장(EVP) 겸 글로벌 CTO 마셜 헤일먼은 “맨디언트는 센티넬원과 같은 사이버 보안 전문 기업과 협력해 독보적인 위협 탐지 및 대응 기능으로 조직이 보안 환경을 보호하고 잠재 위험을 완화할 수 있도록 역량을 강화하고 있다”라고 말했다. 센티넬원 최고운영책임자(COO) 니콜라스 워너는 “싱규래리티 XDR 플랫폼은 신속한 배치 및 탐지와 자체적 공격 대응으로 사고 대응 시간을 단축하도록 구축됐다”라며, “센티넬원은 사이버 보안 서비스를 제공하는 선도 업체들이 선호하는 사건 대응 기술의 정석으로 빠르게 자리매김하고 있다”라고 설명했다. 회사에 따르면 맨디언트 어드밴티지 XDR 플랫폼은 조직이 인텔리전스 주도 기술을 통해 보안 제어를 강화하고 위협에 대비할 수 있도록 지원한다. 맨디언트는 싱규래리티 XDR 플랫폼을 맨디언트 어드밴티지에 통합해 고객에게 향상된 가시성과 자동화 및 경보 우선순위 설정을 제공하며 이를 통해 고객은 위협을 보다 빠르고 정확하게 진단하고 수습할 수 있다. 맨디언트 컨설팅 서비스도 IR과 침해사고 흔적 조사(Compromise Assessment) 서비스에 사용되는 엘리트 서드파티 툴셋에 싱규래리티 플랫폼을 추가했다. 마셜 헤일먼 CTO는 “센티넬원과의 파트너십을 통해 맨디언트는 맨디언트 어드밴티지 제품 및 서비스 포트폴리오 전반에 걸쳐 새로운 고객 확보, 교차 판매(cross-sell) 및 상향 판매를 확대할 수 있다”라며, “또한 이러한 파트너십을 통해 더 많은 조직들이 맨디언트 어드밴티지 플랫폼을 통해...

맨디언트 센티넬원 데이터 침해 사이버 위협

2022.02.15

맨디언트가 자율 사이버보안 플랫폼 기업 ‘센티넬원’과 전략적 파트너십을 체결했다. 양사는 이번 파트너십을 통해 조직들이 데이터 침해 위험을 줄이고 사이버 위협 완화 능력을 강화할 수 있도록 지원할 예정이다. 맨디언트의 침해사고 대응(Incident Response; IR) 전문가들은 이제 센티넬원의 싱규래리티 XDR(Singularity XDR) 플랫폼을 활용, 침해를 조사 및 수습할 수 있다고 업체 측은 설명했다. 맨디언트 총괄부사장(EVP) 겸 글로벌 CTO 마셜 헤일먼은 “맨디언트는 센티넬원과 같은 사이버 보안 전문 기업과 협력해 독보적인 위협 탐지 및 대응 기능으로 조직이 보안 환경을 보호하고 잠재 위험을 완화할 수 있도록 역량을 강화하고 있다”라고 말했다. 센티넬원 최고운영책임자(COO) 니콜라스 워너는 “싱규래리티 XDR 플랫폼은 신속한 배치 및 탐지와 자체적 공격 대응으로 사고 대응 시간을 단축하도록 구축됐다”라며, “센티넬원은 사이버 보안 서비스를 제공하는 선도 업체들이 선호하는 사건 대응 기술의 정석으로 빠르게 자리매김하고 있다”라고 설명했다. 회사에 따르면 맨디언트 어드밴티지 XDR 플랫폼은 조직이 인텔리전스 주도 기술을 통해 보안 제어를 강화하고 위협에 대비할 수 있도록 지원한다. 맨디언트는 싱규래리티 XDR 플랫폼을 맨디언트 어드밴티지에 통합해 고객에게 향상된 가시성과 자동화 및 경보 우선순위 설정을 제공하며 이를 통해 고객은 위협을 보다 빠르고 정확하게 진단하고 수습할 수 있다. 맨디언트 컨설팅 서비스도 IR과 침해사고 흔적 조사(Compromise Assessment) 서비스에 사용되는 엘리트 서드파티 툴셋에 싱규래리티 플랫폼을 추가했다. 마셜 헤일먼 CTO는 “센티넬원과의 파트너십을 통해 맨디언트는 맨디언트 어드밴티지 제품 및 서비스 포트폴리오 전반에 걸쳐 새로운 고객 확보, 교차 판매(cross-sell) 및 상향 판매를 확대할 수 있다”라며, “또한 이러한 파트너십을 통해 더 많은 조직들이 맨디언트 어드밴티지 플랫폼을 통해...

2022.02.15

'보안 애널리스트' 자질 제대로 검증하려면... 꼭 물어야 할 질문 8가지

다음의 8가지 질문을 건넨다면 지원자가 보안 애널리스트 직무에 필요한 역량과 특성을 갖추고 있는지 파악할 수 있을 것이다.  보안 애널리스트 직무에 지원한 후보자를 인터뷰하고 있다. 한 명은 공식적인 기술 관련 경력이 없는 역사 전공자다. 다른 한 명은 사이버 보안에 중점을 둔 컴퓨터 공학 분야에서 고급 학위를 취득했다. 또 침투 테스트와 보안 운영센터에서 10년의 경력을 가지고 있다. 어떤 사람을 채용할까?   美 보안 교육 업체 ‘인포섹(InfoSec)’의 수석 보안 연구원 키트론 에반스는 전자(경력 없는 역사 전공자)를 채용했다고 밝혔다. 그는 적합한 질문을 통해 (해당 후보자에게서) 보안 애널리스트에게 가장 필요한 자질(문제 해결 능력, 호기심, 배우고자 하는 열망, 사이버 보안 분야에 관한 열정 등)을 봤기 때문이라고 설명했다.  한편 보안 애널리스트를 찾는 수요가 그 어느 때보다 높다. 이러한 추세는 앞으로도 계속될 전망이다. 美 노동 통계청(Bureau of Labor Statistics)에 따르면 보안 애널리스트 채용은 2019년부터 2029년까지 31% 증가할 것으로 예상된다.  다음은 보안 애널리스트를 성공적으로 채용할 수 있도록 하는 데 도움이 되는 인터뷰 질문 8가지다.  1. TCP란 무엇인가? ‘소켓 연결 설정(3-way handshake)’이나 ‘TCP 통신 표준’ 같은 주제에 대해 이야기하는 방식은 해당 지원자가 보안의 기본적인 사항을 얼마나 잘 이해하고 있는지 드러낸다.  에반스에 따르면 경력이 없었던 (역사 전공) 후보자가 교과서뿐만 아니라 실제 컴퓨팅 환경에서 공부한 것처럼 TCP에 대해 이야기했다. 그는 “지원자 중에 경험은 가장 적었지만 TCP 같은 프로토콜을 직접 만든 것처럼 대답했다”라고 전했다. 넥서스 IT 그룹(Nexus IT Group)의 사이버 보안 부문 관리 책임자 트래비스 린데모엄은 다른 기본 사항으로 ▲대칭 암호화와 비대칭 암호화의 차이,...

보안 애널리스트 보안 보안 전문가 데이터 침해

2021.09.09

다음의 8가지 질문을 건넨다면 지원자가 보안 애널리스트 직무에 필요한 역량과 특성을 갖추고 있는지 파악할 수 있을 것이다.  보안 애널리스트 직무에 지원한 후보자를 인터뷰하고 있다. 한 명은 공식적인 기술 관련 경력이 없는 역사 전공자다. 다른 한 명은 사이버 보안에 중점을 둔 컴퓨터 공학 분야에서 고급 학위를 취득했다. 또 침투 테스트와 보안 운영센터에서 10년의 경력을 가지고 있다. 어떤 사람을 채용할까?   美 보안 교육 업체 ‘인포섹(InfoSec)’의 수석 보안 연구원 키트론 에반스는 전자(경력 없는 역사 전공자)를 채용했다고 밝혔다. 그는 적합한 질문을 통해 (해당 후보자에게서) 보안 애널리스트에게 가장 필요한 자질(문제 해결 능력, 호기심, 배우고자 하는 열망, 사이버 보안 분야에 관한 열정 등)을 봤기 때문이라고 설명했다.  한편 보안 애널리스트를 찾는 수요가 그 어느 때보다 높다. 이러한 추세는 앞으로도 계속될 전망이다. 美 노동 통계청(Bureau of Labor Statistics)에 따르면 보안 애널리스트 채용은 2019년부터 2029년까지 31% 증가할 것으로 예상된다.  다음은 보안 애널리스트를 성공적으로 채용할 수 있도록 하는 데 도움이 되는 인터뷰 질문 8가지다.  1. TCP란 무엇인가? ‘소켓 연결 설정(3-way handshake)’이나 ‘TCP 통신 표준’ 같은 주제에 대해 이야기하는 방식은 해당 지원자가 보안의 기본적인 사항을 얼마나 잘 이해하고 있는지 드러낸다.  에반스에 따르면 경력이 없었던 (역사 전공) 후보자가 교과서뿐만 아니라 실제 컴퓨팅 환경에서 공부한 것처럼 TCP에 대해 이야기했다. 그는 “지원자 중에 경험은 가장 적었지만 TCP 같은 프로토콜을 직접 만든 것처럼 대답했다”라고 전했다. 넥서스 IT 그룹(Nexus IT Group)의 사이버 보안 부문 관리 책임자 트래비스 린데모엄은 다른 기본 사항으로 ▲대칭 암호화와 비대칭 암호화의 차이,...

2021.09.09

블로그ㅣ아이클라우드 키체인으로 암호를 감사하는 방법

美 이동통신사 T-모바일(T-Mobile)에서 1억 명 이상의 고객 정보를 유출했다는 의혹이 제기됐다. 비밀번호와 계정 보안을 다시 한번 확인해야 할 때다. 여기에서 키체인(Keychain)을 활용하는 방법은 다음과 같다.    애플의 빌트인 암호 관리자를 ‘아이클라우드 키체인’이라고 한다. 이는 사용자가 로그인한 모든 기기에서 저장된 계정 정보(예: 계정 이름 및 비밀번호 등)를 안전하게 보관한다. 그리고 사용자가 앱이나 서비스에 액세스할 때 자동으로 해당 정보를 입력해준다.  안전한 보안 습관을 관리하는 데 유용한 도구라고 할 수 있다. 라스트패스(LastPass), 대쉬레인(Dashlane), 원패스워드(1Password) 등의 크로스플랫폼 서비스를 선호하는 경우가 많은데 이러한 서비스 자체는 공격에 취약할 수도 있다.  애플은 자체 암호 관리 도구를 선보인 이후 계속해서 업데이트해왔다. iOS 14부터 애플은 아래의 보안 취약점을 경고해왔다.  • 약한 비밀번호(Weak passwords): 많이 쓰이거나 추측하기 쉬운 비밀번호를 사용하는 경우. 사전에 있는 단어를 활용하거나 일반적인 문자를 대체한 것, 키보드 패턴 또는 1, 2, 3, 4와 같은 시퀀스를 사용하면 비밀번호가 쉽게 추측될 수 있다. 또 동일한 비밀번호로 여러 사이트에 액세스하는 경우에도 암호를 변경하라는 메시지가 표시된다.  • 비밀번호 유출(Leaked passwords): 데이터 침해로 비밀번호가 유출된 경우. 이 시스템은 유출됐다고 알려진 암호를 지속적으로 업데이트 및 큐레이션한 마스터 목록을 사용한다. 암호 관리자는 강력한 암호화 기술을 사용하여 (개인의 암호를 절대 공유하지 않는 방식으로) 침해된 암호 목록에서 자신의 암호를 확인해 볼 수 있다.  아이클라우드 키체인 사용 방법  iOS 기기는 ‘설정(Settings) > 아이클라우드(iCloud) > 아이클라우드 키체인(iCloud ...

비밀번호 암호 보안 데이터 유출 데이터 침해 아이클라우드 키체인 암호 관리

2021.08.17

美 이동통신사 T-모바일(T-Mobile)에서 1억 명 이상의 고객 정보를 유출했다는 의혹이 제기됐다. 비밀번호와 계정 보안을 다시 한번 확인해야 할 때다. 여기에서 키체인(Keychain)을 활용하는 방법은 다음과 같다.    애플의 빌트인 암호 관리자를 ‘아이클라우드 키체인’이라고 한다. 이는 사용자가 로그인한 모든 기기에서 저장된 계정 정보(예: 계정 이름 및 비밀번호 등)를 안전하게 보관한다. 그리고 사용자가 앱이나 서비스에 액세스할 때 자동으로 해당 정보를 입력해준다.  안전한 보안 습관을 관리하는 데 유용한 도구라고 할 수 있다. 라스트패스(LastPass), 대쉬레인(Dashlane), 원패스워드(1Password) 등의 크로스플랫폼 서비스를 선호하는 경우가 많은데 이러한 서비스 자체는 공격에 취약할 수도 있다.  애플은 자체 암호 관리 도구를 선보인 이후 계속해서 업데이트해왔다. iOS 14부터 애플은 아래의 보안 취약점을 경고해왔다.  • 약한 비밀번호(Weak passwords): 많이 쓰이거나 추측하기 쉬운 비밀번호를 사용하는 경우. 사전에 있는 단어를 활용하거나 일반적인 문자를 대체한 것, 키보드 패턴 또는 1, 2, 3, 4와 같은 시퀀스를 사용하면 비밀번호가 쉽게 추측될 수 있다. 또 동일한 비밀번호로 여러 사이트에 액세스하는 경우에도 암호를 변경하라는 메시지가 표시된다.  • 비밀번호 유출(Leaked passwords): 데이터 침해로 비밀번호가 유출된 경우. 이 시스템은 유출됐다고 알려진 암호를 지속적으로 업데이트 및 큐레이션한 마스터 목록을 사용한다. 암호 관리자는 강력한 암호화 기술을 사용하여 (개인의 암호를 절대 공유하지 않는 방식으로) 침해된 암호 목록에서 자신의 암호를 확인해 볼 수 있다.  아이클라우드 키체인 사용 방법  iOS 기기는 ‘설정(Settings) > 아이클라우드(iCloud) > 아이클라우드 키체인(iCloud ...

2021.08.17

보안-클라우드팀 간의 원활한 협업을 위한 팁 6가지

원활한 커뮤니케이션, 각 팀의 목표에 관한 상호이해, 적절한 프로세스 및 인프라는 클라우드와 보안팀 간의 효율적인 업무 관계를 보장한다.   클라우드 엔지니어팀과 보안팀 간의 협업은 클라우드 성숙도와 함께 자연스럽게 성장해야 한다. 하지만 보안팀을 그저 ‘안 돼요(No)’만 외치는 부서로 간주하는 클라우드팀이 많다. 이러한 인식 및 관계는 오래된 관계 구축 방식, 데이터 공유 방식, 협업 방식으로부터 비롯됐다.  사전예방적 대응과 팀 간 커뮤니케이션을 통해 기존의 사일로를 무너뜨리면 데이터 침해 사건이 발생하더라도 서로를 더욱더 잘 지원할 수 있다. 여기서는 클라우드 엔지니어팀과 사이버 보안팀 간의 협업을 개선하는 팁 6가지를 소개한다.    1. 미리 질문하라. 일찍 그리고 공개적으로 이야기하라.  마이크로소프트의 보안 아키텍트 웨인 앤더슨은 시스템 사용자의 신뢰와 프라이버시를 보호하는 보안이 모든 직원의 책임이라고 강조했다. 그는 두 팀이 보안을 더 쉽게 그리고 덜 성가시게 만들 방법에 관해 질문하고 이야기해야 한다고 말했다.  또 예산, ID 및 액세스 관리, 도메인 할당과 같은 중요 리소스의 승인 및 온보딩이 빠르게 이뤄질 수 있도록 이를 둘러싼 마찰을 제거할 방법을 논의해야 한다고 덧붙였다. 이를 위해 팀 간 스탠드업 미팅을 할 수 있는 장소나 서로 질문할 수 있는 공유 온라인 채널 등을 갖추는 게 좋다.  2. 두 팀의 ‘성공’을 정의하라  이어서 앤더슨은 두 팀에 있어 ‘성공’이 무엇을 의미하는지 사전에 정의해야 한다고 권고했다. 이를 통해 조직의 보안 기준을 분명히 해야 하며, 예산을 책정하거나 프로젝트 진행을 승인하는 조직의 이해관계자를 납득시켜야 한다.  그는 “사전에 공감대를 형성하라. 프로젝트 콘셉트 그리고 보안팀과 연관된 사항을 검토하고, 당면할 수 있는 우려 사항을 확인해야 한다”라고 설명했다. 이를 사전에 파악하는 것은 추후 상황에 대비해 기...

사이버보안 랜섬웨어 데이터 침해 데이터 유출 클라우드 프라이버시 보안 권한 관리 팀즈 슬랙

2021.04.29

원활한 커뮤니케이션, 각 팀의 목표에 관한 상호이해, 적절한 프로세스 및 인프라는 클라우드와 보안팀 간의 효율적인 업무 관계를 보장한다.   클라우드 엔지니어팀과 보안팀 간의 협업은 클라우드 성숙도와 함께 자연스럽게 성장해야 한다. 하지만 보안팀을 그저 ‘안 돼요(No)’만 외치는 부서로 간주하는 클라우드팀이 많다. 이러한 인식 및 관계는 오래된 관계 구축 방식, 데이터 공유 방식, 협업 방식으로부터 비롯됐다.  사전예방적 대응과 팀 간 커뮤니케이션을 통해 기존의 사일로를 무너뜨리면 데이터 침해 사건이 발생하더라도 서로를 더욱더 잘 지원할 수 있다. 여기서는 클라우드 엔지니어팀과 사이버 보안팀 간의 협업을 개선하는 팁 6가지를 소개한다.    1. 미리 질문하라. 일찍 그리고 공개적으로 이야기하라.  마이크로소프트의 보안 아키텍트 웨인 앤더슨은 시스템 사용자의 신뢰와 프라이버시를 보호하는 보안이 모든 직원의 책임이라고 강조했다. 그는 두 팀이 보안을 더 쉽게 그리고 덜 성가시게 만들 방법에 관해 질문하고 이야기해야 한다고 말했다.  또 예산, ID 및 액세스 관리, 도메인 할당과 같은 중요 리소스의 승인 및 온보딩이 빠르게 이뤄질 수 있도록 이를 둘러싼 마찰을 제거할 방법을 논의해야 한다고 덧붙였다. 이를 위해 팀 간 스탠드업 미팅을 할 수 있는 장소나 서로 질문할 수 있는 공유 온라인 채널 등을 갖추는 게 좋다.  2. 두 팀의 ‘성공’을 정의하라  이어서 앤더슨은 두 팀에 있어 ‘성공’이 무엇을 의미하는지 사전에 정의해야 한다고 권고했다. 이를 통해 조직의 보안 기준을 분명히 해야 하며, 예산을 책정하거나 프로젝트 진행을 승인하는 조직의 이해관계자를 납득시켜야 한다.  그는 “사전에 공감대를 형성하라. 프로젝트 콘셉트 그리고 보안팀과 연관된 사항을 검토하고, 당면할 수 있는 우려 사항을 확인해야 한다”라고 설명했다. 이를 사전에 파악하는 것은 추후 상황에 대비해 기...

2021.04.29

‘보안도 역지사지’··· 사이버 범죄자에게 배울 수 있는 3가지

날쌘 사이버 범죄자처럼 민첩하게 행동하는 방법을 배우지 못한다면 비극적인 결말을 맞이할 수밖에 없을 것이다.  사이버 범죄자로부터 배울 수 있는 게 많다. 이들의 속도, 민첩성, 창의성이 특히 그러하다. 비효율적인 회의, 사무실 정치, 강압적인 컴플라이언스 등에 넌더리가 난다면 한 번쯤 공격자의 시각으로 사물을 보는 것도 나쁘지 않다.  사이버 범죄자는 ‘알 필요가 있는(need to know)’ 내용들을 배우고, 장벽을 뚫고 침투하기 위한 기술과 최신 공격 기법을 공유한다. 장벽이란 바로 기업이다.    여기서는 다크웹(Dark Web)에서 공유됐던 이야기를 모아 발간됐던 간행물에 ‘크라임 씬(Crime Scene; CS)’이라는 멋들어진 제목을 붙이고, 사이버 범죄자의 심리를 역으로 유추해볼 수 있는 흥미진진한 안전 지침(Safety Manual)으로 재구성했다.  ‘크라임 씬’은 독자(사이버 범죄자)를 자극하는 다음의 뉴스로 시작된다. “코로나19 사태는 5년이 걸렸을 디지털 트랜스포메이션을 12개월 만에 빠르게 해치우도록 밀어붙였다. 이는 직원들을 혼란스럽게 만들었고 이들이 사무실 밖으로 나가면서 온갖 취약점이 생겼다. 이제 데이터 침해를 즐겨야 할 때다.” 크라임 씬의 사용자 정보 섹션에서는 독자들이 ‘필수적으로 알아야 할’ 최신 기술 및 도구를 소개한다. 사이버 범죄자들은 언제나 시대를 앞서가고 있으며, 그중에서도 얼리어답터라면 인공지능(AI), 사물인터넷(IoT), 5세대 이동통신(5G)에 지체없이 집중할 것이다. 머지 않아 공격자들은 ‘침입(break in)’ 세미나를 열고 자동화, 통합, 침투를 혼합할 최적의 방법을 논의할 것이다.  크라임 씬의 유머 섹션에서는 ‘코로나바이러스가 어떻게 사이버 사기를 촉발시켰는지(몇 달도 더 지난 이야기다)’, ‘사이버 범죄자들이 최신 기술에 투자하고 있다(이게 뉴스인가?)’, 그리고 ‘비트코인이 사기꾼들의 최신 표적이다(이제서야 안 것인가?!)...

보안 사이버 공격 사이버 범죄 인공지능 클라우드 다크웹 크라임 씬 코로나19 취약점 사물인터넷 5G 재택근무 피싱 데이터 유출 데이터 침해 비트코인 노코드 로우코드 액티브 디렉토리

2021.04.22

날쌘 사이버 범죄자처럼 민첩하게 행동하는 방법을 배우지 못한다면 비극적인 결말을 맞이할 수밖에 없을 것이다.  사이버 범죄자로부터 배울 수 있는 게 많다. 이들의 속도, 민첩성, 창의성이 특히 그러하다. 비효율적인 회의, 사무실 정치, 강압적인 컴플라이언스 등에 넌더리가 난다면 한 번쯤 공격자의 시각으로 사물을 보는 것도 나쁘지 않다.  사이버 범죄자는 ‘알 필요가 있는(need to know)’ 내용들을 배우고, 장벽을 뚫고 침투하기 위한 기술과 최신 공격 기법을 공유한다. 장벽이란 바로 기업이다.    여기서는 다크웹(Dark Web)에서 공유됐던 이야기를 모아 발간됐던 간행물에 ‘크라임 씬(Crime Scene; CS)’이라는 멋들어진 제목을 붙이고, 사이버 범죄자의 심리를 역으로 유추해볼 수 있는 흥미진진한 안전 지침(Safety Manual)으로 재구성했다.  ‘크라임 씬’은 독자(사이버 범죄자)를 자극하는 다음의 뉴스로 시작된다. “코로나19 사태는 5년이 걸렸을 디지털 트랜스포메이션을 12개월 만에 빠르게 해치우도록 밀어붙였다. 이는 직원들을 혼란스럽게 만들었고 이들이 사무실 밖으로 나가면서 온갖 취약점이 생겼다. 이제 데이터 침해를 즐겨야 할 때다.” 크라임 씬의 사용자 정보 섹션에서는 독자들이 ‘필수적으로 알아야 할’ 최신 기술 및 도구를 소개한다. 사이버 범죄자들은 언제나 시대를 앞서가고 있으며, 그중에서도 얼리어답터라면 인공지능(AI), 사물인터넷(IoT), 5세대 이동통신(5G)에 지체없이 집중할 것이다. 머지 않아 공격자들은 ‘침입(break in)’ 세미나를 열고 자동화, 통합, 침투를 혼합할 최적의 방법을 논의할 것이다.  크라임 씬의 유머 섹션에서는 ‘코로나바이러스가 어떻게 사이버 사기를 촉발시켰는지(몇 달도 더 지난 이야기다)’, ‘사이버 범죄자들이 최신 기술에 투자하고 있다(이게 뉴스인가?)’, 그리고 ‘비트코인이 사기꾼들의 최신 표적이다(이제서야 안 것인가?!)...

2021.04.22

기고 | 보고된 보안 사고는 '빙산의 일각'일 뿐… 왜?

매일 수천 개의 기업이 사이버보안 공격을 당하지만 이를 인지하지 못하는 것으로 조사됐다. 그로 인해 공격받은 지불 카드 데이터가 손상됐는데도 말이다. EMV 칩이 이 문제를 해결할 수 있는 것은 아니지만 적어도 데이터 평가절하 영향은 줄일 수 있다.   ITRC(Identity Theft Resource Center)에 따르면, 2018년 한 해 1,244건의 데이터 침입(Breach) 사고가 보고됐다. 이로 인해 소비자의 개인 식별 정보(PII)가 포함된 4억 4,600여만 개의 기록이 영향을 받았다. 여기에서 눈여겨 볼 단어는 ‘보고된’이다. 해킹을 당한 기업이 모두 침입에 대해 보고를 했다고 가정하자. 1,244건은 해커가 발각된 침해 사고의 건수다. 그러나 해커는 발각되는 것을 좋아하지 않는다. 다시 말해, 보고된 1,244건의 침입 사고가 ‘빙산의 일각’에 불과할 수 있다. 매일 보고된 사례보다 훨씬 더 많은 기업에서 침입 사고가 발생한다. 단지 침입 사실을 모르고 있을 뿐이다. 기업의 규모가 작아서, 상근 네트워크 관리자가 없어서, 또는 은행 네트워크와 침입 사고 조사원이 적색경보로 분류하기에는 노출된 지불(결제) 카드의 수가 너무 적어서 등 경우의 수는 아주 많다. 보고되지 않은 소규모 침입 사고에 노출된 카드 수가 몇백 개에 불과할 수 있지만, 이런 카드를 모두 합하면 상당한 규모가 될 수도 있다. 지하경제 필자는 최근 열린 블루핀 서밋(Bluefin Summit)에 PCI 시큐리티 스탠다드 카운슬(PCI Security Standards Council)의 제너럴 매니저를 지낸 스티븐 W 오페이를 초대했다. 그는 지하경제가 실물 경제를 어떻게 반영하는지, 얼마나 깊이 퍼져 있는지를 조명하는 프레젠테이션을 했다. 그는 마이클 맥과이어 박사의 경종을 울리는 연구 결과를 직접 인용했다. ‘이익의 ‘웹’: 사이버범죄 경제의 성장을 이해(Web of Profit:...

CSO Europay Mastercard P2PE PCI 시큐리티 스탠다드 카운슬 VISA 가치 절하 디밸류에이션 블루핀 서밋 예방의학 지하경제 Devaluation ITRC 데이터 침해 사이버범죄 CISO 버라이즌 인공지능 포네몬 다크웹 EMV 신경망 토큰화 칩 카드

2019.05.27

매일 수천 개의 기업이 사이버보안 공격을 당하지만 이를 인지하지 못하는 것으로 조사됐다. 그로 인해 공격받은 지불 카드 데이터가 손상됐는데도 말이다. EMV 칩이 이 문제를 해결할 수 있는 것은 아니지만 적어도 데이터 평가절하 영향은 줄일 수 있다.   ITRC(Identity Theft Resource Center)에 따르면, 2018년 한 해 1,244건의 데이터 침입(Breach) 사고가 보고됐다. 이로 인해 소비자의 개인 식별 정보(PII)가 포함된 4억 4,600여만 개의 기록이 영향을 받았다. 여기에서 눈여겨 볼 단어는 ‘보고된’이다. 해킹을 당한 기업이 모두 침입에 대해 보고를 했다고 가정하자. 1,244건은 해커가 발각된 침해 사고의 건수다. 그러나 해커는 발각되는 것을 좋아하지 않는다. 다시 말해, 보고된 1,244건의 침입 사고가 ‘빙산의 일각’에 불과할 수 있다. 매일 보고된 사례보다 훨씬 더 많은 기업에서 침입 사고가 발생한다. 단지 침입 사실을 모르고 있을 뿐이다. 기업의 규모가 작아서, 상근 네트워크 관리자가 없어서, 또는 은행 네트워크와 침입 사고 조사원이 적색경보로 분류하기에는 노출된 지불(결제) 카드의 수가 너무 적어서 등 경우의 수는 아주 많다. 보고되지 않은 소규모 침입 사고에 노출된 카드 수가 몇백 개에 불과할 수 있지만, 이런 카드를 모두 합하면 상당한 규모가 될 수도 있다. 지하경제 필자는 최근 열린 블루핀 서밋(Bluefin Summit)에 PCI 시큐리티 스탠다드 카운슬(PCI Security Standards Council)의 제너럴 매니저를 지낸 스티븐 W 오페이를 초대했다. 그는 지하경제가 실물 경제를 어떻게 반영하는지, 얼마나 깊이 퍼져 있는지를 조명하는 프레젠테이션을 했다. 그는 마이클 맥과이어 박사의 경종을 울리는 연구 결과를 직접 인용했다. ‘이익의 ‘웹’: 사이버범죄 경제의 성장을 이해(Web of Profit:...

2019.05.27

숨은 비용이 990냥··· 보안 임원을 위한 랜섬웨어 피해액 추정법

보안 담당 임원이 랜섬웨어 공격으로 초래될 총 비용을 예상하기가 쉽지 않다. 대응 및 복구와 관련된 수 많은 요소들을 고려해야 하기 때문이다. 기존에 발생한 수 많은 사고를 조사해 밝혀낸 정보에 따르면, 랜섬(사이버 몸값) 요구액과 감염 시스템 정리 비용을 훌쩍 넘는 새로운 비용이 발생한다. 예를 들면 지난 해 7월, 뉴욕 버팔로(Buffalo) 소재 의료 기관 ECMC(Eire County Medical Center)는 3만 달러의 랜섬을 요구 받은 랜섬웨어 공격에 총 1,000만 달러를 지출할 것으로 추정했다. 이 가운데 약 절반은 IT서비스, 소프트웨어, 기타 복구 관련 비용이다. 나머지 절반은 직원들의 초과근무 수당, 매출 및 수익 상실 비용, 기타 간접비이다. ECMC는 여기에 더해, 기술 업그레이드와 직원 인식 제고 교육에 수십 만 달러를 추가 지출할 필요가 있을 것으로 추정했다. 공개된 자료에 따르면, 애틀란타 시 정부는 며칠 간 행정 서비스를 마비시킨 2018년 3월 랜섬웨어 공격 직후 비상 IT서비스 조달에만 약 500만 달러를 지출했다. 외부 사고 대응 서비스 이용, 위기 관련 커뮤니케이션, 직원 증원, 주제 전문가의 컨설팅 서비스 등에 지출한 비용이다. 콜로라도 주의 존 히켄루퍼 주지사는 지난 2월 주 정부 교통부인 CDOT의 윈도우 시스템 2,000여 대를 감염시킨 랜섬웨어 공격에 대응하기 위해 주 정부의 재해 및 재난 대비 비상 예산에서 200만 달러를 가져와야 했다. 그리고 8주가 채 안 되는 짧은 기간에 시스템을 정상 상태로 복구하는 비용만 100만 달러 이상을 지출했다. 업계에 따르면, 랜섬웨어 피해 추정액이 최근 급상승하고 있는 추세다. 2015년 랜섬웨어로 초래된 비용을 3억 2,500만 달러로 분석했던 사이버시큐리티 벤처스(Cybersecurity Ventures)는 지난 해인 2017년의 피해액은 50억 달러로 추정했으며, 2019년의 피해액은 115억 달러를 넘어설 것이라고 예상했다. ...

CSO 데이터 침해 CISO 회계 피해액 손실액

2018.05.31

보안 담당 임원이 랜섬웨어 공격으로 초래될 총 비용을 예상하기가 쉽지 않다. 대응 및 복구와 관련된 수 많은 요소들을 고려해야 하기 때문이다. 기존에 발생한 수 많은 사고를 조사해 밝혀낸 정보에 따르면, 랜섬(사이버 몸값) 요구액과 감염 시스템 정리 비용을 훌쩍 넘는 새로운 비용이 발생한다. 예를 들면 지난 해 7월, 뉴욕 버팔로(Buffalo) 소재 의료 기관 ECMC(Eire County Medical Center)는 3만 달러의 랜섬을 요구 받은 랜섬웨어 공격에 총 1,000만 달러를 지출할 것으로 추정했다. 이 가운데 약 절반은 IT서비스, 소프트웨어, 기타 복구 관련 비용이다. 나머지 절반은 직원들의 초과근무 수당, 매출 및 수익 상실 비용, 기타 간접비이다. ECMC는 여기에 더해, 기술 업그레이드와 직원 인식 제고 교육에 수십 만 달러를 추가 지출할 필요가 있을 것으로 추정했다. 공개된 자료에 따르면, 애틀란타 시 정부는 며칠 간 행정 서비스를 마비시킨 2018년 3월 랜섬웨어 공격 직후 비상 IT서비스 조달에만 약 500만 달러를 지출했다. 외부 사고 대응 서비스 이용, 위기 관련 커뮤니케이션, 직원 증원, 주제 전문가의 컨설팅 서비스 등에 지출한 비용이다. 콜로라도 주의 존 히켄루퍼 주지사는 지난 2월 주 정부 교통부인 CDOT의 윈도우 시스템 2,000여 대를 감염시킨 랜섬웨어 공격에 대응하기 위해 주 정부의 재해 및 재난 대비 비상 예산에서 200만 달러를 가져와야 했다. 그리고 8주가 채 안 되는 짧은 기간에 시스템을 정상 상태로 복구하는 비용만 100만 달러 이상을 지출했다. 업계에 따르면, 랜섬웨어 피해 추정액이 최근 급상승하고 있는 추세다. 2015년 랜섬웨어로 초래된 비용을 3억 2,500만 달러로 분석했던 사이버시큐리티 벤처스(Cybersecurity Ventures)는 지난 해인 2017년의 피해액은 50억 달러로 추정했으며, 2019년의 피해액은 115억 달러를 넘어설 것이라고 예상했다. ...

2018.05.31

아시아태평양 기업 54%, 네트워크 가시성 솔루션으로 침해 사례 발견

익시아(Ixia)의 최근 조사에 따르면, IT전문가의 61%가 조직 내에서 복잡한 이기종 네트워크를 관리하고 보호하는 데 ‘가시성’이 가장 중요하다고 밝혔다. 설문 조사에 참여한 220명의 고위 IT간부 중 절반 이상(54%)이 네트워크 가시성 솔루션을 통해 침해 사례를 발견했다고 답했다. 데이터 침해를 발견하는 주요 방법으로는 포렉식 조사(30%)가 가장 많았고, 외부 업체 의뢰(19%)가 뒤를 이었다. 또한 응답자들은 조직의 보안 상태를 개선하기 위해 네트워크(56%), 퍼블릭 클라우드(31%), 프라이빗 클라우드 환경(29%)에서 암호화된 트래픽에 대한 가시성을 더 원하는 것으로 조사됐다. 클라우드 보안은 IT전문가의 76%에게 중요한 문제였다. 클라우드 보안에 관해 2가지 주요 관심사는 네트워크 데이터를 제어할 수 없고(56%), 네트워크에서 완벽한 가시성을 확보할 수 없다(47%)는 것이다. 익시아 아시아태평양 전무 나빈 바트는 "오늘날 대부분 기업이 네트워크에서 암호화된 트래픽 증가와 퍼블릭 및 프라이빗 클라우드 환경으로의 이전으로 인한 네트워크 블라인드 스포츠(network blind sports)로 어려움을 겪고 있으며 급속하게 확장되는 네트워크 자산 전반에서 성능 문제를 해결하고 위협을 완화하고 있다"고 말했다. 또한 응답자의 절반(50%)은 네트워크 가시성 솔루션이 디도스 공격으로부터 조직을 보호하는 데 도움이 된다고 믿었다. 바트는 "보안 및 분석 도구는 IT전문가가 보는 데이터만큼이나 뛰어나므로 이러한 공통의 광범위한 문제를 진정으로 해결할 수 있는 유일한 방법은 강력한 가시성 아키텍처를 사용하는 것이다"고 덧붙였다. ciokr@idg.co.kr

데이터 침해 조사 DDoS 공격 아시아태평양 디도스 네트워크 가시성 익시아 네트워크 가시성 솔루션

2017.06.09

익시아(Ixia)의 최근 조사에 따르면, IT전문가의 61%가 조직 내에서 복잡한 이기종 네트워크를 관리하고 보호하는 데 ‘가시성’이 가장 중요하다고 밝혔다. 설문 조사에 참여한 220명의 고위 IT간부 중 절반 이상(54%)이 네트워크 가시성 솔루션을 통해 침해 사례를 발견했다고 답했다. 데이터 침해를 발견하는 주요 방법으로는 포렉식 조사(30%)가 가장 많았고, 외부 업체 의뢰(19%)가 뒤를 이었다. 또한 응답자들은 조직의 보안 상태를 개선하기 위해 네트워크(56%), 퍼블릭 클라우드(31%), 프라이빗 클라우드 환경(29%)에서 암호화된 트래픽에 대한 가시성을 더 원하는 것으로 조사됐다. 클라우드 보안은 IT전문가의 76%에게 중요한 문제였다. 클라우드 보안에 관해 2가지 주요 관심사는 네트워크 데이터를 제어할 수 없고(56%), 네트워크에서 완벽한 가시성을 확보할 수 없다(47%)는 것이다. 익시아 아시아태평양 전무 나빈 바트는 "오늘날 대부분 기업이 네트워크에서 암호화된 트래픽 증가와 퍼블릭 및 프라이빗 클라우드 환경으로의 이전으로 인한 네트워크 블라인드 스포츠(network blind sports)로 어려움을 겪고 있으며 급속하게 확장되는 네트워크 자산 전반에서 성능 문제를 해결하고 위협을 완화하고 있다"고 말했다. 또한 응답자의 절반(50%)은 네트워크 가시성 솔루션이 디도스 공격으로부터 조직을 보호하는 데 도움이 된다고 믿었다. 바트는 "보안 및 분석 도구는 IT전문가가 보는 데이터만큼이나 뛰어나므로 이러한 공통의 광범위한 문제를 진정으로 해결할 수 있는 유일한 방법은 강력한 가시성 아키텍처를 사용하는 것이다"고 덧붙였다. ciokr@idg.co.kr

2017.06.09

'자세히 보면 보인다' 피싱 이메일을 구분하는 5가지 방법

“피싱 공격쯤은 알아차릴 수 있어”라고 생각하나? 다시 한번 잘 생각해 보라. 사이버 범죄자들은 점점 더 똑똑해지고 있고 이들의 피싱 실력도 더 발전하고 있다. 피싱 공격을 피하는 데 도움이 될 5가지 방법을 소개한다. 피싱 사기의 표적이나 피해자가 되고 싶은 사람은 없다. 그러나 버라이즌의 2016년 데이터 침해 사고 조사 보고서(Data Breach Investigations Report)에 따르면, 피싱 이메일을 클릭해 여는 비율이 30%였다. 그렇다. 무려 30%나 된다. 이는 피싱 공격이 여전히 '인기'인 이유를 설명해준다. 그리고 피싱 공격이 그만큼 효과가 있는 이유기도 하다. 피싱 공격이 성공하는 이유는 사이버 범죄자들이 피싱 이메일을 적법한 이메일로 위장하는 능력을 발휘하기 때문이다. 이를 통해 표적이 ID와 비밀번호를 노출하고, 악성코드를 다운로드 받도록 만든다. 그러나 이런 피싱 이메일을 포착할 수 있는 수많은 방법들이 있다. 다음은 피싱 메일을 포착하기 위해 주의를 기울여야 할 5가지다. 1. 예상 못 한 것을 예상하라! 웜뱃 시큐리티(Wombat Security)의 2016년 보고서에 따르면, 직원들이 예상하거나 기대하는 것으로 위장한 피싱 공격의 성공률이 가장 높았다. 대표적인 것으로는 HR 문서, 배송 확인서, IT부서에서 발송한 것처럼 보이는 비밀번호 변경요청 등이다. 이메일 첨부 파일이나 링크를 클릭하기 전에 철저히 조사해 봐야 한다. 그리고 상식적으로 접근해야 한다. 실제 주문한 물건의 배송 확인서일까? 통상 물품을 구입하는 상점에서 발송한 이메일일까? 그렇더라도 피싱 공격일 수 있다. 기업 고객서비스 부서, HR부서, IT부서에 전화를 걸어, 이런 이메일이 적법한 이메일인지 확인하는 것도 한 방법이다. 2. 이름을 확인하라! 모르는 사람으로부터 웹사이트 로그인을 유도하는 이메일이나 메시지를 받았다면 경계하라. 특히 비밀번호나 개인정보를 요구한다면...

CIO 데이터 침해 이메일 조사 사기 피싱 버라이즌 도메인 웜뱃 시큐리티

2017.02.24

“피싱 공격쯤은 알아차릴 수 있어”라고 생각하나? 다시 한번 잘 생각해 보라. 사이버 범죄자들은 점점 더 똑똑해지고 있고 이들의 피싱 실력도 더 발전하고 있다. 피싱 공격을 피하는 데 도움이 될 5가지 방법을 소개한다. 피싱 사기의 표적이나 피해자가 되고 싶은 사람은 없다. 그러나 버라이즌의 2016년 데이터 침해 사고 조사 보고서(Data Breach Investigations Report)에 따르면, 피싱 이메일을 클릭해 여는 비율이 30%였다. 그렇다. 무려 30%나 된다. 이는 피싱 공격이 여전히 '인기'인 이유를 설명해준다. 그리고 피싱 공격이 그만큼 효과가 있는 이유기도 하다. 피싱 공격이 성공하는 이유는 사이버 범죄자들이 피싱 이메일을 적법한 이메일로 위장하는 능력을 발휘하기 때문이다. 이를 통해 표적이 ID와 비밀번호를 노출하고, 악성코드를 다운로드 받도록 만든다. 그러나 이런 피싱 이메일을 포착할 수 있는 수많은 방법들이 있다. 다음은 피싱 메일을 포착하기 위해 주의를 기울여야 할 5가지다. 1. 예상 못 한 것을 예상하라! 웜뱃 시큐리티(Wombat Security)의 2016년 보고서에 따르면, 직원들이 예상하거나 기대하는 것으로 위장한 피싱 공격의 성공률이 가장 높았다. 대표적인 것으로는 HR 문서, 배송 확인서, IT부서에서 발송한 것처럼 보이는 비밀번호 변경요청 등이다. 이메일 첨부 파일이나 링크를 클릭하기 전에 철저히 조사해 봐야 한다. 그리고 상식적으로 접근해야 한다. 실제 주문한 물건의 배송 확인서일까? 통상 물품을 구입하는 상점에서 발송한 이메일일까? 그렇더라도 피싱 공격일 수 있다. 기업 고객서비스 부서, HR부서, IT부서에 전화를 걸어, 이런 이메일이 적법한 이메일인지 확인하는 것도 한 방법이다. 2. 이름을 확인하라! 모르는 사람으로부터 웹사이트 로그인을 유도하는 이메일이나 메시지를 받았다면 경계하라. 특히 비밀번호나 개인정보를 요구한다면...

2017.02.24

IT전문가 해고 이유, 9개 중 6개가 '보안'과 관련

IT전문가의 해고 이유는 많다. 그중 대다수는 보안과 관련 있다. IT전문가 해고에는 많은 이유가 있지만, 상위 9개 가운데 6개가 보안과 관련 있는 것으로 조사됐다. 오스터만 리서치(Osterman Research)에 따르면, 기술에 투자했는데 보안 침해가 발생한 조직의 39%는 이를 해고 사유로 간주하는 것으로 나타났다. 실제 데이터 침해 사실이 외부에 알려질 경우 기업의 38%는 이를 해고 사유로 간주하는 것으로 조사됐다. 이밖에 보안과 관련한 해고 사유로는 보안 프로그램 현대화 실패, 알 수 없는 원인으로 인한 데이터 유출, 외부에 알려지지 않은 데이터 유출, 보안 제품이나 프로그램 투자 실패 등이 있다. 규제를 준수하지 못하고 큰 벌금이나 페널티를 내는 경우도 해고 사유로 꼽혔으며 무려 68%의 기업이 이같이 답했다. 이 가운데 일부는 엄밀히 말해서 직원의 잘못이 아닐 수도 있다. 외부 공격자가 데이터를 가져오기로 마음 먹고 끊임없이 시도한다면 이를 막을 방법은 거의 없다. 또는 침투 테스트에 대한 예산 부족이 문제일 수 있다. 보고서에 따르면, 응답자의 24%는 예산과 직원 배치 문제에 대해 IT보안과 C레벨 간에 ‘항상’ 또는 ‘종종’ 의견이 분분하다고 밝혔다. 46%는 ‘때때로’ 문제가 있다고 답했다. 그러나 큰 문제가 발생하면 결국 누군가는 책임을 져야 한다. 이 조사를 후원한 트러스트웨이브홀딩스(Trustwave Holdings)의 관리 보안 서비스 담당 부사장인 크리스 슐러는 "CSO가 책임이 막중한 자리인 것도 바로 그 때문이다”며 “모든 책임이 CSO에 있다”고 말했다. 문제를 피할 수 있는 다른 경우도 있을 것이다. 예를 들어, 직원들이 데이터베이스에 문을 열어 보안 통제를 우회하여 쉽게 업무를 수행할 수 있는 사례가 대표적이다. 직원들이 업무용 노트북을 집에 가져다 ...

CSO 데이터 침해 해고 IT전문가 조사 CISO 보안 사고 오스터만 리서치 Osterman Research

2017.01.19

IT전문가의 해고 이유는 많다. 그중 대다수는 보안과 관련 있다. IT전문가 해고에는 많은 이유가 있지만, 상위 9개 가운데 6개가 보안과 관련 있는 것으로 조사됐다. 오스터만 리서치(Osterman Research)에 따르면, 기술에 투자했는데 보안 침해가 발생한 조직의 39%는 이를 해고 사유로 간주하는 것으로 나타났다. 실제 데이터 침해 사실이 외부에 알려질 경우 기업의 38%는 이를 해고 사유로 간주하는 것으로 조사됐다. 이밖에 보안과 관련한 해고 사유로는 보안 프로그램 현대화 실패, 알 수 없는 원인으로 인한 데이터 유출, 외부에 알려지지 않은 데이터 유출, 보안 제품이나 프로그램 투자 실패 등이 있다. 규제를 준수하지 못하고 큰 벌금이나 페널티를 내는 경우도 해고 사유로 꼽혔으며 무려 68%의 기업이 이같이 답했다. 이 가운데 일부는 엄밀히 말해서 직원의 잘못이 아닐 수도 있다. 외부 공격자가 데이터를 가져오기로 마음 먹고 끊임없이 시도한다면 이를 막을 방법은 거의 없다. 또는 침투 테스트에 대한 예산 부족이 문제일 수 있다. 보고서에 따르면, 응답자의 24%는 예산과 직원 배치 문제에 대해 IT보안과 C레벨 간에 ‘항상’ 또는 ‘종종’ 의견이 분분하다고 밝혔다. 46%는 ‘때때로’ 문제가 있다고 답했다. 그러나 큰 문제가 발생하면 결국 누군가는 책임을 져야 한다. 이 조사를 후원한 트러스트웨이브홀딩스(Trustwave Holdings)의 관리 보안 서비스 담당 부사장인 크리스 슐러는 "CSO가 책임이 막중한 자리인 것도 바로 그 때문이다”며 “모든 책임이 CSO에 있다”고 말했다. 문제를 피할 수 있는 다른 경우도 있을 것이다. 예를 들어, 직원들이 데이터베이스에 문을 열어 보안 통제를 우회하여 쉽게 업무를 수행할 수 있는 사례가 대표적이다. 직원들이 업무용 노트북을 집에 가져다 ...

2017.01.19

과거의 데이터 침해 사고, 지금 주목받는 이유

익명의 인터넷 사용자들이 오래전에 도난당한 것으로 알려진 데이터베이스의 계정 복사본을 계속해서 모으는 것으로 파악됐다. 데이터 침해 모니터링 사이트들이 과거 해킹 기록을 저장하고 있다. Credit : luckey_sun 킨(Keen)같은 익명의 인터넷 이용자들 때문에 몇 년 전 발생했던 데이터 침해 사건들이 주목받았다. 지난주 초 ‘Vigilante.pw’라는 사이트를 운영하는 데이터 수집가 킨은 인기 성인 사이트 브라저스(Brazzers)에서 탈취된 데이터에 대한 세부내역을 공개하는 데 도움을 줬다. 거의 80만 개에 달하는 계정 복사본은 아마도 원래 2012년 해킹되어 그의 손까지 오게 된 것 같았다. 탈취된 데이터베이스는 킨의 여러 파일 중 하나에 불과했지만, 각각의 파일은 수천 또는 수백만 인터넷 계정이 들어 있을 수 있다. Vigilante.pw는 대중들에게 경고하는 한 방법으로 계속해서 과거의 데이터 유출 기록을 저장하고 있다. 킨은 인스턴트 메시지를 통해 “나는 유출에 관한 의식을 높이는데 이게 좋은 방법이라고 생각했다”고 이야기했다. 데이터 산 Vigilante.pw는 익명의 인터넷 이용자에 의해 시작된 수많은 데이터 유출 모니터링 사이트들 중 하나로 새로 드러난 탈취 데이터에 대한 세부정보를 공개했다. 이들은 계속해서 대단위 과거 해킹이 점점 드러나기 시작하는 이유 중에 큰 부분을 차지했다. 예를 들어 2012년 드롭박스 유출에 대한 최근 뉴스는 원래 리크베이스(Leakbase)로 알려진 별도 서비스에서 파생된 것이다. 그 사이트는 유출 계정의 복사본을 취득하고 이메일 주소들을 발견했으며, 6,800만 이용자들의 암호를 해시 했다. 리크드소스(Leaked Source)라는 또 다른 서비스도 음악과 게임 사이트의 과거 해킹에 대한 세부 정보를 캐내 오고 있다. 리크드소스는 이메일을 통해 “무엇보다도 이런 대규모 유출들 모두 우리가 나서서 그 데...

데이터 침해 탈취 도난 계정 암호 개인정보 해킹 데이터베이스 빅데이터 데이터 수집

2016.09.13

익명의 인터넷 사용자들이 오래전에 도난당한 것으로 알려진 데이터베이스의 계정 복사본을 계속해서 모으는 것으로 파악됐다. 데이터 침해 모니터링 사이트들이 과거 해킹 기록을 저장하고 있다. Credit : luckey_sun 킨(Keen)같은 익명의 인터넷 이용자들 때문에 몇 년 전 발생했던 데이터 침해 사건들이 주목받았다. 지난주 초 ‘Vigilante.pw’라는 사이트를 운영하는 데이터 수집가 킨은 인기 성인 사이트 브라저스(Brazzers)에서 탈취된 데이터에 대한 세부내역을 공개하는 데 도움을 줬다. 거의 80만 개에 달하는 계정 복사본은 아마도 원래 2012년 해킹되어 그의 손까지 오게 된 것 같았다. 탈취된 데이터베이스는 킨의 여러 파일 중 하나에 불과했지만, 각각의 파일은 수천 또는 수백만 인터넷 계정이 들어 있을 수 있다. Vigilante.pw는 대중들에게 경고하는 한 방법으로 계속해서 과거의 데이터 유출 기록을 저장하고 있다. 킨은 인스턴트 메시지를 통해 “나는 유출에 관한 의식을 높이는데 이게 좋은 방법이라고 생각했다”고 이야기했다. 데이터 산 Vigilante.pw는 익명의 인터넷 이용자에 의해 시작된 수많은 데이터 유출 모니터링 사이트들 중 하나로 새로 드러난 탈취 데이터에 대한 세부정보를 공개했다. 이들은 계속해서 대단위 과거 해킹이 점점 드러나기 시작하는 이유 중에 큰 부분을 차지했다. 예를 들어 2012년 드롭박스 유출에 대한 최근 뉴스는 원래 리크베이스(Leakbase)로 알려진 별도 서비스에서 파생된 것이다. 그 사이트는 유출 계정의 복사본을 취득하고 이메일 주소들을 발견했으며, 6,800만 이용자들의 암호를 해시 했다. 리크드소스(Leaked Source)라는 또 다른 서비스도 음악과 게임 사이트의 과거 해킹에 대한 세부 정보를 캐내 오고 있다. 리크드소스는 이메일을 통해 “무엇보다도 이런 대규모 유출들 모두 우리가 나서서 그 데...

2016.09.13

잠 못 드는 이유는?··· IT리더 4인이 전하는 보안 걱정꺼리

CIO가 밤잠을 설치도록 하는 걱정꺼리들은 뭘까? 데이터 저장부터 퇴사한 직원의 데이터 유출까지 현직 CIO들이 우려하는 4가지 IT보안 문제를 살펴본다. CIO 업무는 쉽지 않다. 해커가 먹음직스러운 데이터를 훔치기 위해 온갖 방법으로 접근하기 때문에 골치 아픈 것만이 아니다. 단 한 번의 침해 사건으로 ‘믿을 만한 기업’이라는 평판이 ‘훔치기 좋은 정보를 보유하고 있는 기업’이라는 평판으로 뒤바뀔 수 있다는 사실 또한 큰 문젯거리다. CIO를 밤새 못 자게 만드는 IT보안 문제들을 살펴본다.  1. 데이터 저장 데이터그래비티의 CISO인 앤드류 헤이는 숙면을 방해하는 첫 번째 문제로 데이터 보안 인식 부족을 짚었다. 그는 “어디에 정보를 저장하고 있는지, 어떤 유형의 민감 정보에 미승인 사용자가 접근할 수 있는지 등 조직이 데이터 보안 인식을 갖추고 있어야 하는데 그런 점이 부족하다”라고 분석했다. 데이터 보관 위치만 문제인 것은 아니다. 파일을 올리는 위치, 즉 시스템의 보안도 문제가 된다. 그는 “직원들이 집에서 일할 때나 VPN이 아닌 개인 서버를 사용해야 할 때, 파일을 드롭 박스 또는 구글 독스에 올리고 있는가? (그렇다면 문제가 된다)”라고 말했다. 이는 기업들이 페이스북 같은 소셜 미디어를 차단했던 시절을 생각하면 상당한 변화다. 헤이는 “당시 기업들은 (소셜 미디어 등) 차단 사이트에 프록시 연결을 설정하는 것은 생각하지도 않았다. 점심시간에 외부에서 접근할 수 있기 때문이었다. ‘직접 통제할 수 없는’ 상황이 발생할 여지가 나타난다고 생각했기 때문이었다”라고 말했다. 이러한 상황은 변화했지만 그렇다고 데이터가 인터넷 전체에 퍼지도록 놔둬서는 안 된다고 그는 경고했다. 헤이는 “특히 개인 파일 공유 소프트웨어, 더 나아가 직원들이 더 원활하게 업무를 보기 위해...

CIO CSO 데이터 침해 해킹 CISO 리더 유출 직원

2016.04.26

CIO가 밤잠을 설치도록 하는 걱정꺼리들은 뭘까? 데이터 저장부터 퇴사한 직원의 데이터 유출까지 현직 CIO들이 우려하는 4가지 IT보안 문제를 살펴본다. CIO 업무는 쉽지 않다. 해커가 먹음직스러운 데이터를 훔치기 위해 온갖 방법으로 접근하기 때문에 골치 아픈 것만이 아니다. 단 한 번의 침해 사건으로 ‘믿을 만한 기업’이라는 평판이 ‘훔치기 좋은 정보를 보유하고 있는 기업’이라는 평판으로 뒤바뀔 수 있다는 사실 또한 큰 문젯거리다. CIO를 밤새 못 자게 만드는 IT보안 문제들을 살펴본다.  1. 데이터 저장 데이터그래비티의 CISO인 앤드류 헤이는 숙면을 방해하는 첫 번째 문제로 데이터 보안 인식 부족을 짚었다. 그는 “어디에 정보를 저장하고 있는지, 어떤 유형의 민감 정보에 미승인 사용자가 접근할 수 있는지 등 조직이 데이터 보안 인식을 갖추고 있어야 하는데 그런 점이 부족하다”라고 분석했다. 데이터 보관 위치만 문제인 것은 아니다. 파일을 올리는 위치, 즉 시스템의 보안도 문제가 된다. 그는 “직원들이 집에서 일할 때나 VPN이 아닌 개인 서버를 사용해야 할 때, 파일을 드롭 박스 또는 구글 독스에 올리고 있는가? (그렇다면 문제가 된다)”라고 말했다. 이는 기업들이 페이스북 같은 소셜 미디어를 차단했던 시절을 생각하면 상당한 변화다. 헤이는 “당시 기업들은 (소셜 미디어 등) 차단 사이트에 프록시 연결을 설정하는 것은 생각하지도 않았다. 점심시간에 외부에서 접근할 수 있기 때문이었다. ‘직접 통제할 수 없는’ 상황이 발생할 여지가 나타난다고 생각했기 때문이었다”라고 말했다. 이러한 상황은 변화했지만 그렇다고 데이터가 인터넷 전체에 퍼지도록 놔둬서는 안 된다고 그는 경고했다. 헤이는 “특히 개인 파일 공유 소프트웨어, 더 나아가 직원들이 더 원활하게 업무를 보기 위해...

2016.04.26

저지르고 대처 중?··· '클라우드·빅데이터·IoT' 보안 우려하는 기업들

최근 한 설문 조사에 의하면 민감 데이터가 클라우드, 빅데이터, IoT 환경으로 이전되면서 IT 아키텍쳐 보안과 관련해 우려의 목소리가 높아지고 있다. 이미지 출처 : Thinkstock '보안 난제'라고 하면 어떨까? 클라우드 컴퓨팅, 빅데이터, IoT와 같은 새로운 IT 시스템을 앞다퉈 도입 중인 기업 리더들이지만, 이들은 동시에 이들 환경로부터 비롯된 민감 정보 보안 문제를 우려하고 있는 것으로 조사됐다. 최근 451 리서치는 보안업체 보메트릭의 수주로 1,000여 명의 기업 리더들을 대상으로 설문 조사를 실시했다. 그 결과 응답자의 85%가 클라우드 관련 환경에 민감 정보를 보관하고 있거나 추후 그렇게 할 예정이라고 대답했다. 작년 수치인 54%보다 31%가 증가한 것이다. 그리고 이들 중 70%는 사용 중인 클라우드 공급업체의 보안 침해와 관련해 ‘상당히’ 또는 ‘매우’ 걱정하고 있었다. 이와 유사한 경향성이 빅데이터와 IoT에서도 나타났다. 응답자의 절반이 빅데이터 기반 환경에 민감 정보를 저장할 계획이 있다고 대답했다. 작년의 31%보다 19% 상당 증가한 수치다. IoT 시스템을 도입할 계획이라고 응답한 비율도 응답자의 1/3 상당인 것으로 조사됐다. 그러나 빅데이터 및 IoT 사용과 관련해 데이터 침해, 프라이버시, 정보 관리 실패에 대한 우려가 끊이지 않는 상황이다. 뒤늦게 보안에 신경 쓰는 기업들  이번 조사는 보안 우려가 일단 뛰어들고 보자는 사고방식의 결과물임을 시사한다. 기업들이 민감 정보를 클라우드, 빅데이터, IoT 기반 환경에서 어떻게 보호할 것인지 생각하지 않고 경쟁하듯 새로운 유형의 IT 아키텍처를 구축했으며 나중에야 보안을 우려하고 있는 것이다.  보메트릭의 CSO인 솔 케이츠는 "기업들이 따라잡아야 할 것들이 많다. 신기술을 도입하도록 압박하는 사업 요인들이 있다. 그리고 기...

CIO 데이터 침해 조사 이전 보메트릭 사이버 보안 데이터센터 보안

2016.02.29

최근 한 설문 조사에 의하면 민감 데이터가 클라우드, 빅데이터, IoT 환경으로 이전되면서 IT 아키텍쳐 보안과 관련해 우려의 목소리가 높아지고 있다. 이미지 출처 : Thinkstock '보안 난제'라고 하면 어떨까? 클라우드 컴퓨팅, 빅데이터, IoT와 같은 새로운 IT 시스템을 앞다퉈 도입 중인 기업 리더들이지만, 이들은 동시에 이들 환경로부터 비롯된 민감 정보 보안 문제를 우려하고 있는 것으로 조사됐다. 최근 451 리서치는 보안업체 보메트릭의 수주로 1,000여 명의 기업 리더들을 대상으로 설문 조사를 실시했다. 그 결과 응답자의 85%가 클라우드 관련 환경에 민감 정보를 보관하고 있거나 추후 그렇게 할 예정이라고 대답했다. 작년 수치인 54%보다 31%가 증가한 것이다. 그리고 이들 중 70%는 사용 중인 클라우드 공급업체의 보안 침해와 관련해 ‘상당히’ 또는 ‘매우’ 걱정하고 있었다. 이와 유사한 경향성이 빅데이터와 IoT에서도 나타났다. 응답자의 절반이 빅데이터 기반 환경에 민감 정보를 저장할 계획이 있다고 대답했다. 작년의 31%보다 19% 상당 증가한 수치다. IoT 시스템을 도입할 계획이라고 응답한 비율도 응답자의 1/3 상당인 것으로 조사됐다. 그러나 빅데이터 및 IoT 사용과 관련해 데이터 침해, 프라이버시, 정보 관리 실패에 대한 우려가 끊이지 않는 상황이다. 뒤늦게 보안에 신경 쓰는 기업들  이번 조사는 보안 우려가 일단 뛰어들고 보자는 사고방식의 결과물임을 시사한다. 기업들이 민감 정보를 클라우드, 빅데이터, IoT 기반 환경에서 어떻게 보호할 것인지 생각하지 않고 경쟁하듯 새로운 유형의 IT 아키텍처를 구축했으며 나중에야 보안을 우려하고 있는 것이다.  보메트릭의 CSO인 솔 케이츠는 "기업들이 따라잡아야 할 것들이 많다. 신기술을 도입하도록 압박하는 사업 요인들이 있다. 그리고 기...

2016.02.29

기고 | 사용자 패턴 파악으로 데이터 유출 예방 '7가지 수칙'

2015 버라이즌 데이터 유출 조사 보고서(DBIR)에 따르면, 사이버 공격을 받아 불과 몇 분 만에 피해를 입는 경우는 전체 공격의 60%에 달했다. 반면 75%의 경우 보안팀이 공격 사실을 확인하는 데만 보통 며칠씩 걸리는 것으로 드러났다. 이러한 사실은 공격 감지 체계가 약화되고 있음을 시사한다. 버라이즌은 이 문제를 보안업계가 당장, 그리고 앞으로 해결해야 할 중대 과제 중 하나로 규정했다. 사진 출처 : Shutterstock 버라이즌은 보고서에서 보안팀이 사이버 공격을 성공적으로 막아내려면 드웰 타임(dwell time)을 최소화해야 한다고 언급했다. 드웰 타임은 공격이 발생한 시점부터 확인된 시점 사이의 시간을 뜻한다. 버라이즌에 따르면 보안팀이 공격 사실을 뒤늦게 발견하는 주된 이유는 방어 자체에만 집중하기 때문이다. 따라서 보다 효과적이고 참신한 방법으로 사이버 공격을 신속하게 분석할 필요가 있다. 즉 네트워크에서 발생하는 복잡한 활동과 ‘정상적인’ 사이버 활동의 양상을 알아야 한다. 그러기 위해서는 네트워크에서 이뤄지는 모든 활동의 출발점, 즉 사용자의 행동과 권한 또는 기기 보안부터 파악해야 한다. 혹자는 사용자의 활동 파악에 집중해야 하는 이유에 관해 물을 수도 있겠다. 그 이유를 답하자면, 사용자는 보안이라는 사슬에서 가장 약한 연결고리이자, 컴퓨팅 환경과 관련해 최고의 위험 요소이기 때문이다.  보안팀은 사용자의 접근 방식 및 사용 패턴과 관련해 관찰·분석하는 방식으로 의심스러운 활동을 적극적으로 예방할 수 있다. 초기 위험 신호 감지는 합법적인 계정을 가로채는 내·외부 공격자 등 각종 위협 요소를 예방한다는 측면에서 중요하다. 다음은 사용자의 접근 및 활동을 중심으로 발생하는 공격에 대한 7가지 예방 수칙이다. 1. 로그인 정보와 관련된 모든 보안 데이터를 확인하라 로그인 데이터를 파악함으로써 정상적인 접근 및 활동의 기준을 세...

보안 CSO 데이터 침해 데이터 유출 CISO 버라이즌

2015.10.19

2015 버라이즌 데이터 유출 조사 보고서(DBIR)에 따르면, 사이버 공격을 받아 불과 몇 분 만에 피해를 입는 경우는 전체 공격의 60%에 달했다. 반면 75%의 경우 보안팀이 공격 사실을 확인하는 데만 보통 며칠씩 걸리는 것으로 드러났다. 이러한 사실은 공격 감지 체계가 약화되고 있음을 시사한다. 버라이즌은 이 문제를 보안업계가 당장, 그리고 앞으로 해결해야 할 중대 과제 중 하나로 규정했다. 사진 출처 : Shutterstock 버라이즌은 보고서에서 보안팀이 사이버 공격을 성공적으로 막아내려면 드웰 타임(dwell time)을 최소화해야 한다고 언급했다. 드웰 타임은 공격이 발생한 시점부터 확인된 시점 사이의 시간을 뜻한다. 버라이즌에 따르면 보안팀이 공격 사실을 뒤늦게 발견하는 주된 이유는 방어 자체에만 집중하기 때문이다. 따라서 보다 효과적이고 참신한 방법으로 사이버 공격을 신속하게 분석할 필요가 있다. 즉 네트워크에서 발생하는 복잡한 활동과 ‘정상적인’ 사이버 활동의 양상을 알아야 한다. 그러기 위해서는 네트워크에서 이뤄지는 모든 활동의 출발점, 즉 사용자의 행동과 권한 또는 기기 보안부터 파악해야 한다. 혹자는 사용자의 활동 파악에 집중해야 하는 이유에 관해 물을 수도 있겠다. 그 이유를 답하자면, 사용자는 보안이라는 사슬에서 가장 약한 연결고리이자, 컴퓨팅 환경과 관련해 최고의 위험 요소이기 때문이다.  보안팀은 사용자의 접근 방식 및 사용 패턴과 관련해 관찰·분석하는 방식으로 의심스러운 활동을 적극적으로 예방할 수 있다. 초기 위험 신호 감지는 합법적인 계정을 가로채는 내·외부 공격자 등 각종 위협 요소를 예방한다는 측면에서 중요하다. 다음은 사용자의 접근 및 활동을 중심으로 발생하는 공격에 대한 7가지 예방 수칙이다. 1. 로그인 정보와 관련된 모든 보안 데이터를 확인하라 로그인 데이터를 파악함으로써 정상적인 접근 및 활동의 기준을 세...

2015.10.19

올 2분기 미국내 최악의 데이터 침해 사고 12건

2013년 2분기 미국에서 최악의 데이터 침해로 꼽히는 사고는 모두 12건. 이들은 기업, 병원, 정부기관 등 다양한 곳에서 발생했으며 일부는 빠른 조치로 큰 피해를 줄였다. 공개된 데이터 침해 사고를 조사하는 아이덴티티 쎄프트 리소스 센터(ITRC: Identity Theft Resource Center)가 올해 상반기 의료 기록, 사회보장 번호, 현금 카드 및 신용 카드, 기타 중요한 개인 정보 640만 개에 영향을 미친 301건의 데이터 침해 사고를 조사했다. 올해 1분기와 마찬가지로, ITRC 조사 자료를 토대로 2분기에 발생한 최악의 데이터 침해 사고를 정리했다.

페이스북 데이터 침해 데이터 유출 해킹 개인정보 해커

2013.07.23

2013년 2분기 미국에서 최악의 데이터 침해로 꼽히는 사고는 모두 12건. 이들은 기업, 병원, 정부기관 등 다양한 곳에서 발생했으며 일부는 빠른 조치로 큰 피해를 줄였다. 공개된 데이터 침해 사고를 조사하는 아이덴티티 쎄프트 리소스 센터(ITRC: Identity Theft Resource Center)가 올해 상반기 의료 기록, 사회보장 번호, 현금 카드 및 신용 카드, 기타 중요한 개인 정보 640만 개에 영향을 미친 301건의 데이터 침해 사고를 조사했다. 올해 1분기와 마찬가지로, ITRC 조사 자료를 토대로 2분기에 발생한 최악의 데이터 침해 사고를 정리했다.

2013.07.23

"호주 기업들, 평균 데이터 침해 비용 23% 증가" 시만텍

호주 기업들의 평균 데이터 침해 비용이 지난해 23% 증가한 것으로 나타났다. 시만텍은 최근 ‘2013 데이터 침해 비용 보고서 : 글로벌 분석(2013 Cost of Data Breach Study: Global Analysis)’에서 호주 기업들의 평균 데이터 침해 비용이 2011년 216만 호주달러에서 2012년 272만 달러로 증가했다고 밝혔다. 이 비용은 발생 가능한 ‘메가급 침해’와 관련된 게 아니라 평균 금액이다. 시만텍 APJ 보안 서비스 담당 이사 피터 스파크스는 이 보고서에서 데이터 침해 비용 증가의 주시요 원인으로 악의적인 공격을 들었으며 이는 호주뿐 아니라 전세계적인 문제라고 말했다. "불특정 다수를 향한 사이버범죄 위협의 시대에서 표적 공격의 시대로 옮겨가고 있다”라고 그는 말했다. "악의적인 공격이 점점 더 정교해지고 있을 뿐 아니라, 지적 자산을 겨냥하고 있기 때문이다. 특히 호주 기업의 지적 자산을 노린 악의적인 공격이 증가하고 있다"라고 스파크스는 전했다. 호주 기업들이 공격자들의 표적이 되는 이유에 대해 스파크스는 호주가 다른 국가들에 비해 경제적으로 강세를 보이고 있기 때문이라고 분석했다. "호주는 유럽과 미국에 비해 악재를 겪지 않았고 기업 대다수가 잘 운영되고 있으며 세계 경제로 통합되고 있다"고 그는 말했다. "그 점이 바로 호주 기업들이 이러한 유형의 공격 대상으로 빠르게 부상한 이유다"라고 그는 설명했다. 시만텍 보고서에 따르면, 데이터 침해의 42%는 악의적인 공격에 의한 것으로, 57%는 인적 요소와 관련 있는 것으로 조사됐다. 스파크스는 악의적인 공격이 많긴 하지만 여전히 사람과 시스템 오류가 데이터 문제를 일으키는 경우가 더 많다고 밝혔다. "누군가가 공항 라운지에서 노트북을 읽어버리거나 불만이 있는 직원이 회사 데이터를 훔칠 수...

데이터 침해 호주 비용 시만텍 유출

2013.06.10

호주 기업들의 평균 데이터 침해 비용이 지난해 23% 증가한 것으로 나타났다. 시만텍은 최근 ‘2013 데이터 침해 비용 보고서 : 글로벌 분석(2013 Cost of Data Breach Study: Global Analysis)’에서 호주 기업들의 평균 데이터 침해 비용이 2011년 216만 호주달러에서 2012년 272만 달러로 증가했다고 밝혔다. 이 비용은 발생 가능한 ‘메가급 침해’와 관련된 게 아니라 평균 금액이다. 시만텍 APJ 보안 서비스 담당 이사 피터 스파크스는 이 보고서에서 데이터 침해 비용 증가의 주시요 원인으로 악의적인 공격을 들었으며 이는 호주뿐 아니라 전세계적인 문제라고 말했다. "불특정 다수를 향한 사이버범죄 위협의 시대에서 표적 공격의 시대로 옮겨가고 있다”라고 그는 말했다. "악의적인 공격이 점점 더 정교해지고 있을 뿐 아니라, 지적 자산을 겨냥하고 있기 때문이다. 특히 호주 기업의 지적 자산을 노린 악의적인 공격이 증가하고 있다"라고 스파크스는 전했다. 호주 기업들이 공격자들의 표적이 되는 이유에 대해 스파크스는 호주가 다른 국가들에 비해 경제적으로 강세를 보이고 있기 때문이라고 분석했다. "호주는 유럽과 미국에 비해 악재를 겪지 않았고 기업 대다수가 잘 운영되고 있으며 세계 경제로 통합되고 있다"고 그는 말했다. "그 점이 바로 호주 기업들이 이러한 유형의 공격 대상으로 빠르게 부상한 이유다"라고 그는 설명했다. 시만텍 보고서에 따르면, 데이터 침해의 42%는 악의적인 공격에 의한 것으로, 57%는 인적 요소와 관련 있는 것으로 조사됐다. 스파크스는 악의적인 공격이 많긴 하지만 여전히 사람과 시스템 오류가 데이터 문제를 일으키는 경우가 더 많다고 밝혔다. "누군가가 공항 라운지에서 노트북을 읽어버리거나 불만이 있는 직원이 회사 데이터를 훔칠 수...

2013.06.10

데이터 침해 보고서가 보여주는 '좋은 소식 vs. 우울한 소식'

버라이즌 비즈니스의 보고서에 따르면, 많은 기업들이 간편한 안전 장치를 사용하면서 악당들이 기업의 중요 데이터에 접근하기가 점점 더 쉬워지고 있다. 이 보고서는 대부분의 데이터 침해는 발견되기까지 수 주 이상이 소요된다고 전했다. 필자는 지금까지 IT업체가 내놓은 보안 보고서를 수없이 많이 봤다. 이 보고서들 중 일부의 주장이 터무니없을 때도 있지만 버라이즌 비즈니스의 연례 데이터 유출 조사 보고서는 꼭 읽어봐야 한다. 버라이존, 미 비밀경찰국, 네널란드의 법집행기관, 호주, 아일랜드, 영국의 메트로폴리탄 경찰청 등에서 직접 조사한 결과를 토대로 하기 때문이다. 버라이즌은 많은 데이터를 분석했다. 지난해 손상된 기록이 400만 개였으나 올해는 1억 7,400만개로 늘어났고 이와 관련한 사건은 855건으로 집계됐다. 이 보고서는 주목할만한 정보와 추천할 만한 사항이 가득하다. 그래서 필자는 독자 여러분에게 직접 읽어볼 것을 권한다. 다음은 이 보고서가 특히 강조한 부분 중 일부다. 먼저 좋은 소식이다. •직원이 몰래 데이터를 유출시키는 경우는 지난해 13%에 비해 올해 4%로 줄어들었다. •물리적인 공격과 관련한 데이터 유출이 줄어들었으며(전체의 10%로 전년 대비 19% 감소) 소셜 미디어(7%, 전년 대비 4% 감소)를 통한 유출도 감소했다. 권한 남용으로 발생한 데이터 유출은 5%에 불과했으며 이 역시 전년 대비 5% 줄어들었다.   •악당들은 아직 특정 인물들을 추적하지 않고 있다. 악당들은 피해자의 79%를 노리고 있다. 자, 이제 방법을 알았으니 실행에 옮길 때다. IT조직이 아직 실마리를 찾지 못했기 때문에 지금부터 전하는 소식은 다소 우울할 수 있다. •거의 모든 공격(96%)은 막아내는데 어려운 것이 아니다. 기타 첨단 악성 코드명과 눈에 띄는 제목을 달고 있지만, 진짜 문제는 비밀번호에 있다. •데이터 유출의 85%는 발견하는 데 수 주 이상이 걸린다(전년도...

데이터 침해 해킹 해커 유출 버라이즌

2012.10.26

버라이즌 비즈니스의 보고서에 따르면, 많은 기업들이 간편한 안전 장치를 사용하면서 악당들이 기업의 중요 데이터에 접근하기가 점점 더 쉬워지고 있다. 이 보고서는 대부분의 데이터 침해는 발견되기까지 수 주 이상이 소요된다고 전했다. 필자는 지금까지 IT업체가 내놓은 보안 보고서를 수없이 많이 봤다. 이 보고서들 중 일부의 주장이 터무니없을 때도 있지만 버라이즌 비즈니스의 연례 데이터 유출 조사 보고서는 꼭 읽어봐야 한다. 버라이존, 미 비밀경찰국, 네널란드의 법집행기관, 호주, 아일랜드, 영국의 메트로폴리탄 경찰청 등에서 직접 조사한 결과를 토대로 하기 때문이다. 버라이즌은 많은 데이터를 분석했다. 지난해 손상된 기록이 400만 개였으나 올해는 1억 7,400만개로 늘어났고 이와 관련한 사건은 855건으로 집계됐다. 이 보고서는 주목할만한 정보와 추천할 만한 사항이 가득하다. 그래서 필자는 독자 여러분에게 직접 읽어볼 것을 권한다. 다음은 이 보고서가 특히 강조한 부분 중 일부다. 먼저 좋은 소식이다. •직원이 몰래 데이터를 유출시키는 경우는 지난해 13%에 비해 올해 4%로 줄어들었다. •물리적인 공격과 관련한 데이터 유출이 줄어들었으며(전체의 10%로 전년 대비 19% 감소) 소셜 미디어(7%, 전년 대비 4% 감소)를 통한 유출도 감소했다. 권한 남용으로 발생한 데이터 유출은 5%에 불과했으며 이 역시 전년 대비 5% 줄어들었다.   •악당들은 아직 특정 인물들을 추적하지 않고 있다. 악당들은 피해자의 79%를 노리고 있다. 자, 이제 방법을 알았으니 실행에 옮길 때다. IT조직이 아직 실마리를 찾지 못했기 때문에 지금부터 전하는 소식은 다소 우울할 수 있다. •거의 모든 공격(96%)은 막아내는데 어려운 것이 아니다. 기타 첨단 악성 코드명과 눈에 띄는 제목을 달고 있지만, 진짜 문제는 비밀번호에 있다. •데이터 유출의 85%는 발견하는 데 수 주 이상이 걸린다(전년도...

2012.10.26

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.6