Offcanvas

��������� ������

“기업 침투, 5시간이면 충분하다” 산스 인스티튜트 보고서

윤리적 해커(Ethical Hacker)를 대상으로 한 최신 설문조사 결과는 가장 일반적인 초기 액세스 수단이 무엇인지 그리고 엔드투엔드 공격이 어떻게 발생하는지 등 다양한 인사이트를 제공한다.  산스 인스티튜트(SANS Institute)와 보안 회사 비숍 폭스(Bishop Fox)의 최신 보고서(2022 SANS Survey Report: Inside the Minds & Methods of Modern Adversaries)에 따르면 윤리적 해커의 약 40%가 (자신이) 테스트한 대부분의 환경에 침입할 수 있다고 밝혔다. 약 60%는 취약점만 파악하면 5시간 안에 침투할 수 있다고 말했다.   이번 설문조사는 정보 보안 분야에서 다양한 수준의 경력과 전문성을 갖추고 있는 300명 이상의 윤리적 해커를 대상으로 실시됐다. 보고서에 의하면 정찰, 악용, 권한 상승, 데이터 유출 등 공격 체인의 각 단계당 평균 ‘5시간’을 필요로 했으며, 엔드투엔드 공격에는 24시간 미만이 소요되는 것으로 조사됐다.  특히 윤리적 해커가 침투 테스트를 하거나 레드팀(모의 적군)으로 참여할 때 사용할 수 있는 기술이 제한돼 있다는 점을 고려한다면 기업들이 평균 탐지 시간과 평균 격리 시간을 개선해야 할 필요가 있다고 보고서는 전했다.    해커는 단 ‘몇 시간’ 만에 공격 가능한 취약점을 찾는다 특정 환경의 취약점을 파악하는 데 필요한 시간을 묻는 질문에 전체 응답자의 57%가 ‘10시간 이하’라고 말했다. 16%는 ‘6~10시간’, 25%는 ‘3~5시간’, 11%는 ‘1~2시간’, 5%가 ‘1시간 미만’이라고 답했다.  28%는 ‘모른다’라고 전했다(그 이유는 다양했으며, 10시간 이상 걸린다는 의미는 아니었다). 이는 많은 윤리적 해커가 (중요한 지표가 아니거나 시간에 민감한 사안이 아니라는 점에서) 경계 탐색 및 조사에 소요되는 시간을 추적하지 않기 때문일 수 있다. 아울러 (테스트한) 환경의 규모부터...

해커 윤리적 해커 침투 테스트 레드팀 취약점 네트워크 보안 내부 침투 테스트 애플리케이션 보안 클라우드 보안 데이터 유출 권한 상승

4일 전

윤리적 해커(Ethical Hacker)를 대상으로 한 최신 설문조사 결과는 가장 일반적인 초기 액세스 수단이 무엇인지 그리고 엔드투엔드 공격이 어떻게 발생하는지 등 다양한 인사이트를 제공한다.  산스 인스티튜트(SANS Institute)와 보안 회사 비숍 폭스(Bishop Fox)의 최신 보고서(2022 SANS Survey Report: Inside the Minds & Methods of Modern Adversaries)에 따르면 윤리적 해커의 약 40%가 (자신이) 테스트한 대부분의 환경에 침입할 수 있다고 밝혔다. 약 60%는 취약점만 파악하면 5시간 안에 침투할 수 있다고 말했다.   이번 설문조사는 정보 보안 분야에서 다양한 수준의 경력과 전문성을 갖추고 있는 300명 이상의 윤리적 해커를 대상으로 실시됐다. 보고서에 의하면 정찰, 악용, 권한 상승, 데이터 유출 등 공격 체인의 각 단계당 평균 ‘5시간’을 필요로 했으며, 엔드투엔드 공격에는 24시간 미만이 소요되는 것으로 조사됐다.  특히 윤리적 해커가 침투 테스트를 하거나 레드팀(모의 적군)으로 참여할 때 사용할 수 있는 기술이 제한돼 있다는 점을 고려한다면 기업들이 평균 탐지 시간과 평균 격리 시간을 개선해야 할 필요가 있다고 보고서는 전했다.    해커는 단 ‘몇 시간’ 만에 공격 가능한 취약점을 찾는다 특정 환경의 취약점을 파악하는 데 필요한 시간을 묻는 질문에 전체 응답자의 57%가 ‘10시간 이하’라고 말했다. 16%는 ‘6~10시간’, 25%는 ‘3~5시간’, 11%는 ‘1~2시간’, 5%가 ‘1시간 미만’이라고 답했다.  28%는 ‘모른다’라고 전했다(그 이유는 다양했으며, 10시간 이상 걸린다는 의미는 아니었다). 이는 많은 윤리적 해커가 (중요한 지표가 아니거나 시간에 민감한 사안이 아니라는 점에서) 경계 탐색 및 조사에 소요되는 시간을 추적하지 않기 때문일 수 있다. 아울러 (테스트한) 환경의 규모부터...

4일 전

수세 몰린 러시아, 대규모 사이버공격 조짐… 민간기업까지 위협할 수도

영국 국가사이버보안센터(NCSC), 우크라니아 정보국, 포레스터 리서치 등 여러 기관이 러시아가 대규모 사이버공격을 준비하고 있는 듯하다고 일제히 경고했다. 와이퍼 맬웨어, APT 등의 공격 수법으로 핵심 인프라와 민간 기업까지 위협받을 가능성이 있다는 전망이다.    린디 카메론 영국 국가사이버보안센터(NCSC) 소장이 28일(현지 시각) 채텀 하우스(영국 왕립 국제 문제연구소) 연설에서 러시아가 대규모 사이버공격을 준비하고 있다고 경고했다. 이는 여타 기관의 예측과도 일치한다.  며칠 전 우크라이나 보안국도 러시아가 우크라니아뿐만 아니라 동맹국의 핵심 인프라를 겨냥한 대규모 공격에 돌입할 조짐을 보인다고 발표했다. 이에 더해 포레스터 리서치는 러-우 사이버전쟁의 영향이 맬웨어를 통해 전쟁 지역을 넘어 유럽 전체로 퍼지고 있다고 전했다.    영국 NCSC, 올해 초부터 대응태세 강화 권고 러시아 사이버군은 전쟁 초기부터 사이버 공격에 공을 들여왔다. 우크라니아 정부가 시민과 소통하지 못하도록 방해하고, 금융 시스템을 망가뜨리고, 우크라니아 사이버군의 힘을 빼기 위해서다. 카메론 소장은 “러시아 사이버 공격의 가장 큰 특징은 와이퍼 맬웨어(wiper malware)다. 랜섬웨어처럼 침투한 장치의 데이터를 암호화하지만, 몸값을 받기 위해 암호를 풀지 않는다. 말 그대로 초기화(wipe)되는 셈이다”라고 설명했다.  올해 초부터 NCSC는 영국 기관에게 사이버 보안 태세를 단단히 갖추라고 권고해왔다. 카메론 소장은 “아직 공격을 당해보지 않았기 때문에 ‘벌써부터 호들갑을 떨 필요가 있나?’라고 마음속에 의문을 가질 수 있다. 네 대답은 ‘그렇다’이다”라고 말했다.  또한 그는 최근 러시아가 전쟁에서 수세에 몰렸다고 방심해서는 안 된다고 강조했다. 그는 “러시아는 사이버전에서 여전히 과감한 공격을 단행할 수 있다”라며 영국의 여러 기관 및 네트워크 보호 관리자들이 사이버보안의 고삐를 더 바...

사이버전쟁 랜섬웨어 와이퍼맬웨어 와이퍼악성코드 APT공격 데이터 침해 데이터 유출

2022.09.29

영국 국가사이버보안센터(NCSC), 우크라니아 정보국, 포레스터 리서치 등 여러 기관이 러시아가 대규모 사이버공격을 준비하고 있는 듯하다고 일제히 경고했다. 와이퍼 맬웨어, APT 등의 공격 수법으로 핵심 인프라와 민간 기업까지 위협받을 가능성이 있다는 전망이다.    린디 카메론 영국 국가사이버보안센터(NCSC) 소장이 28일(현지 시각) 채텀 하우스(영국 왕립 국제 문제연구소) 연설에서 러시아가 대규모 사이버공격을 준비하고 있다고 경고했다. 이는 여타 기관의 예측과도 일치한다.  며칠 전 우크라이나 보안국도 러시아가 우크라니아뿐만 아니라 동맹국의 핵심 인프라를 겨냥한 대규모 공격에 돌입할 조짐을 보인다고 발표했다. 이에 더해 포레스터 리서치는 러-우 사이버전쟁의 영향이 맬웨어를 통해 전쟁 지역을 넘어 유럽 전체로 퍼지고 있다고 전했다.    영국 NCSC, 올해 초부터 대응태세 강화 권고 러시아 사이버군은 전쟁 초기부터 사이버 공격에 공을 들여왔다. 우크라니아 정부가 시민과 소통하지 못하도록 방해하고, 금융 시스템을 망가뜨리고, 우크라니아 사이버군의 힘을 빼기 위해서다. 카메론 소장은 “러시아 사이버 공격의 가장 큰 특징은 와이퍼 맬웨어(wiper malware)다. 랜섬웨어처럼 침투한 장치의 데이터를 암호화하지만, 몸값을 받기 위해 암호를 풀지 않는다. 말 그대로 초기화(wipe)되는 셈이다”라고 설명했다.  올해 초부터 NCSC는 영국 기관에게 사이버 보안 태세를 단단히 갖추라고 권고해왔다. 카메론 소장은 “아직 공격을 당해보지 않았기 때문에 ‘벌써부터 호들갑을 떨 필요가 있나?’라고 마음속에 의문을 가질 수 있다. 네 대답은 ‘그렇다’이다”라고 말했다.  또한 그는 최근 러시아가 전쟁에서 수세에 몰렸다고 방심해서는 안 된다고 강조했다. 그는 “러시아는 사이버전에서 여전히 과감한 공격을 단행할 수 있다”라며 영국의 여러 기관 및 네트워크 보호 관리자들이 사이버보안의 고삐를 더 바...

2022.09.29

트위터, 540만 계정 정보 유출 '인정'

540만 개 이상의 트위터 사용자 계정 정보가 유출돼 다크웹에서 판매되고 있다는 의혹이 사실로 확인됐다.  8월 5일(현지 시각) 트위터는 이를 공식적으로 인정하면서, "올해 1월 버그 현상금 프로그램으로 보고돼 즉시 패치했던 보안 취약점을 악위적인 행위자가 활용했으며, 이를 통해 수집한 정보를 판매하려 했다"라고 밝혔다.    트위터에 따르면 해당 제로데이 보안 취약점은 2021년 6월 코드 업데이트로 발생했다. 이를 악용하면 전화번호나 이메일 주소를 입력해 이 정보가 트위터 계정과 연결돼 있는지, 만약 그렇다면 어떤 계정과 연동돼 있는지 알 수 있었다고 회사 측은 설명했다.  이어 트위터는 해당 보안 취약점이 해커원(HackerOne) 버그 현상금 프로그램을 통해 보고된 이후 즉각 조사에 착수해 수정했으며, 당시에는 취약점이 악용됐다는 증거가 없었다고 발표했다.  하지만 지난 7월 블리핑 컴퓨터(Bleeping Computer)는 악의적인 행위자가 이 취약점을 악용해 총 548만 5,636개의 트위터 사용자 계정 정보를 수집했으며, 다크웹에서 이를 미화 3만 달러에 판매하고 있다고 보도했다. 이에 트위터는 "판매 데이터 샘플을 검토한 결과, 보안 업데이트가 이뤄지기 전에 악의적인 행위자가 이를 악용해 정보가 유출된 것으로 보인다"라고 전했다.  트위터는 "영향을 받은 것으로 확인된 계정 소유자에게 직접 통지하고 있다"라며, "최대한 신원을 노출하지 않으려면 트위터 계정에 공개적으로 알려진 전화번호나 이메일 주소를 추가하지 않는 게 좋다. 비밀번호가 노출되진 않았을지라도 모든 트위터 사용자는 인증 앱 또는 하드웨어 보안 키를 사용해 2단계 인증을 활성화하여 무단 로그인으로부터 계정을 보호할 것을 권장한다"라고 말했다. ciokr@idg.co.kr   

트위터 보안 취약점 데이터 유출

2022.08.08

540만 개 이상의 트위터 사용자 계정 정보가 유출돼 다크웹에서 판매되고 있다는 의혹이 사실로 확인됐다.  8월 5일(현지 시각) 트위터는 이를 공식적으로 인정하면서, "올해 1월 버그 현상금 프로그램으로 보고돼 즉시 패치했던 보안 취약점을 악위적인 행위자가 활용했으며, 이를 통해 수집한 정보를 판매하려 했다"라고 밝혔다.    트위터에 따르면 해당 제로데이 보안 취약점은 2021년 6월 코드 업데이트로 발생했다. 이를 악용하면 전화번호나 이메일 주소를 입력해 이 정보가 트위터 계정과 연결돼 있는지, 만약 그렇다면 어떤 계정과 연동돼 있는지 알 수 있었다고 회사 측은 설명했다.  이어 트위터는 해당 보안 취약점이 해커원(HackerOne) 버그 현상금 프로그램을 통해 보고된 이후 즉각 조사에 착수해 수정했으며, 당시에는 취약점이 악용됐다는 증거가 없었다고 발표했다.  하지만 지난 7월 블리핑 컴퓨터(Bleeping Computer)는 악의적인 행위자가 이 취약점을 악용해 총 548만 5,636개의 트위터 사용자 계정 정보를 수집했으며, 다크웹에서 이를 미화 3만 달러에 판매하고 있다고 보도했다. 이에 트위터는 "판매 데이터 샘플을 검토한 결과, 보안 업데이트가 이뤄지기 전에 악의적인 행위자가 이를 악용해 정보가 유출된 것으로 보인다"라고 전했다.  트위터는 "영향을 받은 것으로 확인된 계정 소유자에게 직접 통지하고 있다"라며, "최대한 신원을 노출하지 않으려면 트위터 계정에 공개적으로 알려진 전화번호나 이메일 주소를 추가하지 않는 게 좋다. 비밀번호가 노출되진 않았을지라도 모든 트위터 사용자는 인증 앱 또는 하드웨어 보안 키를 사용해 2단계 인증을 활성화하여 무단 로그인으로부터 계정을 보호할 것을 권장한다"라고 말했다. ciokr@idg.co.kr   

2022.08.08

“데이터 침해로 인한 평균 비용 435만 달러… 사상 최고치” IBM

IBM의 보안 보고서에 따르면 데이터 침해에 따른 전 세계 평균 비용이 2021년 미화 424만 달러에서 2022년 435만 달러로 증가하면서 사상 최고치를 기록했다. 침해로 피해를 본 기업의 약 60%는 제품 및 서비스 가격을 인상했다.  IBM 시큐리티(IBM Security)와 포네몬 인스티튜트(Ponemon Institute)의 최신 보고서는 지난 2021년 3월부터 2022년 3월까지 전 세계 기업 550곳의 실제 데이터 침해 사례를 분석한 결과를 담았다. 해당 보고서는 약 83%의 기업이 지금까지 1회 이상 데이터 침해를 경험했으며, 침해 비용의 약 50%가 유출 이후 1년 넘게 발생한 것으로 조사됐다.    “클라우드 및 주요 인프라가 여전히 높은 위험에 노출돼 있다” 보고서에 의하면 랜섬웨어와 파괴적 공격이 주요 인프라 기업의 침해 유형 중 28%를 차지했다. 이는 글로벌 공급망을 교란시키고자 해당 부문을 표적으로 삼는 위협 행위자가 있다는 사실을 나타낸다.  이어 보고서는 美 바이든 행정부가 연방기관에 제로 트러스트 보안 모델 도입을 의무화한 사이버 보안 행정 명령을 내린 지 1년이 지났지만 이번 설문조사에 참여한 주요 인프라 기업 가운데 이를 채택했다고 밝힌 곳은 21%에 불과했다고 전했다.  클라우드 컴퓨팅 인프라는 보안이 미숙하다는 점에서 쉬운 타깃으로 꼽히고 있다. 보고서는 “43%의 기업이 초기 단계에 있거나, 클라우드 환경 전반에 보안 관행을 적용하지 않았다고 답했다. 그 결과, 보안이 성숙한 기업에 비해 평균 66만 달러 이상의 높은 침해 비용이 발생하는 것으로 조사됐다”라고 전했다.   아울러 하이브리드 클라우드를 도입한 기업(45%)의 침해 비용이 퍼블릭 또는 프라이빗 클라우드 모델만 채택하는 기업보다 낮은 것으로 드러났다. 하이브리드 클라우드의 침해 비용은 평균 380만 달러인 반면, 퍼블릭 클라우드와 프라이빗 클라우드는 각각 502만 달러, 424만 달러를 기록...

데이터 침해 데이터 유출 IBM 하이브리드 클라우드 데이터 침해 비용 보안

2022.08.02

IBM의 보안 보고서에 따르면 데이터 침해에 따른 전 세계 평균 비용이 2021년 미화 424만 달러에서 2022년 435만 달러로 증가하면서 사상 최고치를 기록했다. 침해로 피해를 본 기업의 약 60%는 제품 및 서비스 가격을 인상했다.  IBM 시큐리티(IBM Security)와 포네몬 인스티튜트(Ponemon Institute)의 최신 보고서는 지난 2021년 3월부터 2022년 3월까지 전 세계 기업 550곳의 실제 데이터 침해 사례를 분석한 결과를 담았다. 해당 보고서는 약 83%의 기업이 지금까지 1회 이상 데이터 침해를 경험했으며, 침해 비용의 약 50%가 유출 이후 1년 넘게 발생한 것으로 조사됐다.    “클라우드 및 주요 인프라가 여전히 높은 위험에 노출돼 있다” 보고서에 의하면 랜섬웨어와 파괴적 공격이 주요 인프라 기업의 침해 유형 중 28%를 차지했다. 이는 글로벌 공급망을 교란시키고자 해당 부문을 표적으로 삼는 위협 행위자가 있다는 사실을 나타낸다.  이어 보고서는 美 바이든 행정부가 연방기관에 제로 트러스트 보안 모델 도입을 의무화한 사이버 보안 행정 명령을 내린 지 1년이 지났지만 이번 설문조사에 참여한 주요 인프라 기업 가운데 이를 채택했다고 밝힌 곳은 21%에 불과했다고 전했다.  클라우드 컴퓨팅 인프라는 보안이 미숙하다는 점에서 쉬운 타깃으로 꼽히고 있다. 보고서는 “43%의 기업이 초기 단계에 있거나, 클라우드 환경 전반에 보안 관행을 적용하지 않았다고 답했다. 그 결과, 보안이 성숙한 기업에 비해 평균 66만 달러 이상의 높은 침해 비용이 발생하는 것으로 조사됐다”라고 전했다.   아울러 하이브리드 클라우드를 도입한 기업(45%)의 침해 비용이 퍼블릭 또는 프라이빗 클라우드 모델만 채택하는 기업보다 낮은 것으로 드러났다. 하이브리드 클라우드의 침해 비용은 평균 380만 달러인 반면, 퍼블릭 클라우드와 프라이빗 클라우드는 각각 502만 달러, 424만 달러를 기록...

2022.08.02

2021년 美 공급망 해킹 급증… 전년 대비 297% 증가

ID 및 접근 관리(IAM) 소프트웨어 회사 포지록(ForgeRock)의 ‘소비자 신원 및 침해 보고서(Consumer Identity and Breach Report)’에 따르면 지난해 공급망 공격이 증가했으며, 무단 액세스가 주요 감염 벡터인 것으로 나타났다.  공급망 및 서드파티 공급업체와 관련된 문제로 인한 보안 침해가 2021년 미국에서 전년 대비 297% 늘어나면서 전례 없는 급증세를 보였다. 이는 전체 보안 침해 사고의 약 4분의 1에 달한다.   보고서에 의하면 무단 액세스(50%)가 공급망 보안 침해의 주요 감염 벡터인 것으로 드러났으며, 2020년보다 5%P 증가한 수치다. 아울러 보안 침해 사고로 인한 평균 비용은 미화 950만 달러로 세계 최고 수준이며, 지난해(820만 달러)와 비교해 16% 올랐다.  한편 포지록은 2021년 1월 1일부터 12월 1일까지 신원 도용 리소스 센터(Identity Theft Resource Centre), 포레스터 리서치(Forrester Research), 포네몬 인스티튜트(Ponemon Institute) 등 여러 출처에서 수집한 데이터를 기반으로 해당 보고서를 작성했다.  “공급망 해킹의 주요 감염 벡터는 무단 액세스” 보고서는 승인되지 않은 액세스가 주요 감염 벡터였으며, 여전히 문제라고 강조했다. 무단 액세스에는 취약한 암호, 공유된 자격증명 또는 손상된 계정으로 인한 데이터, 네트워크, 애플리케이션, 기기 액세스가 포함된다.  이어 무단 액세스를 빠르게 식별 및 차단하고 데이터 유출을 방지하려면 AI와 머신러닝 기술을 IAM(Identity and Access Management)에 적용하라고 보고서는 권고했다. 또한 공격자가 소비자의 MFA 피로(MFA fatigue)를 악용하여 액세스 권한을 얻는 ‘MFA 프롬프트 공격’을 방지하려면 비밀번호 없는 인증, 머신러닝, 고급 패턴 인식 등을 통한 MFA 계층화도 중요하다고 말했다.  ...

공급망 공격 공급망 해킹 보안 침해 데이터 침해 데이터 유출

2022.07.20

ID 및 접근 관리(IAM) 소프트웨어 회사 포지록(ForgeRock)의 ‘소비자 신원 및 침해 보고서(Consumer Identity and Breach Report)’에 따르면 지난해 공급망 공격이 증가했으며, 무단 액세스가 주요 감염 벡터인 것으로 나타났다.  공급망 및 서드파티 공급업체와 관련된 문제로 인한 보안 침해가 2021년 미국에서 전년 대비 297% 늘어나면서 전례 없는 급증세를 보였다. 이는 전체 보안 침해 사고의 약 4분의 1에 달한다.   보고서에 의하면 무단 액세스(50%)가 공급망 보안 침해의 주요 감염 벡터인 것으로 드러났으며, 2020년보다 5%P 증가한 수치다. 아울러 보안 침해 사고로 인한 평균 비용은 미화 950만 달러로 세계 최고 수준이며, 지난해(820만 달러)와 비교해 16% 올랐다.  한편 포지록은 2021년 1월 1일부터 12월 1일까지 신원 도용 리소스 센터(Identity Theft Resource Centre), 포레스터 리서치(Forrester Research), 포네몬 인스티튜트(Ponemon Institute) 등 여러 출처에서 수집한 데이터를 기반으로 해당 보고서를 작성했다.  “공급망 해킹의 주요 감염 벡터는 무단 액세스” 보고서는 승인되지 않은 액세스가 주요 감염 벡터였으며, 여전히 문제라고 강조했다. 무단 액세스에는 취약한 암호, 공유된 자격증명 또는 손상된 계정으로 인한 데이터, 네트워크, 애플리케이션, 기기 액세스가 포함된다.  이어 무단 액세스를 빠르게 식별 및 차단하고 데이터 유출을 방지하려면 AI와 머신러닝 기술을 IAM(Identity and Access Management)에 적용하라고 보고서는 권고했다. 또한 공격자가 소비자의 MFA 피로(MFA fatigue)를 악용하여 액세스 권한을 얻는 ‘MFA 프롬프트 공격’을 방지하려면 비밀번호 없는 인증, 머신러닝, 고급 패턴 인식 등을 통한 MFA 계층화도 중요하다고 말했다.  ...

2022.07.20

유형부터 사례까지··· ‘데이터 침해’ 자세히 살펴보기

‘데이터 침해’는 해커가 보안을 뚫고 불법적으로 데이터에 접근하는 보안 사건이다. 개인 데이터(예: 이름, 생년월일, 금융 정보, 주민등록번호, 운전면허 번호 등)는 민간기업, 공공기관, 클라우드의 셀 수 없이 많은 수의 서버에 무수히 많은 사본으로 존재한다. 개인식별정보(PII) 접근 권한이 없는 사람이 해당 정보를 볼 수 있다면 개인은 물론이고 이를 저장하고 안전하게 보관해야 하는 기업 모두에게 심각한 결과를 초래할 수 있다.    PII는 해커가 보안을 위반하고 가능한 곳이라면 어디든 (이를) 찾아낼 만큼 가치가 있다. 한편 데이터를 저장(및 보관)하는 기업과 공공기관은 데이터를 적절하게 보호하지 못하는 때가 많으며, (이에 따라) 몇몇 지역에서는 데이터 침해로 이어질 수 있는 느슨한 보안 관행 단속을 법으로 규제하고 하다.  시작하기에 앞서 짚고 넘어갈 게 있다. 때때로 사람들은 ‘데이터 침해(data breach)’와 ‘데이터 유출(data leak)’을 구별해 사용한다. 이 맥락에서는 데이터 유출을, 기업이 적절한(또는 어떤) 보안 제어 없이 웹사이트나 다른 위치에 실수로 민감한 데이터를 저장하여 (데이터가) 그곳에 있다는 사실을 아는 사람이 자유롭게 접근할 수 있도록 하는 것이라고 본다. 하지만 침해와 유출을 명확하게 구별하는 건 쉽지 않으며, 최종 결과가 동일할 때도 많다.  데이터 침해는 어떻게 발생하는가?  데이터 침해는 누군가가 접근해서는 안 되는 데이터베이스에 액세스할 때 발생한다. 사실상 이는 매우 폭넓은 설명이며, 간단한 예로 도서관 직원이 합법적인 업무상의 이유 없이 친구가 어떤 책을 빌렸는지 몰래 엿보는 것을 들 수 있다.  대부분의 사람들은 이게 문제가 된다고 생각하지 않을 수 있지만 일부 데이터 침해는 내부에서 발생하는 것이 사실이다. 즉, 업무에 따라 PII에 접근할 수 있는 직원이 금전적 이득이나 기타 불법적인 목적을 위해 데이터를 유출할 수 있다. 물론 데이터 ...

데이터 데이터 침해 데이터 유출 개인정보보호 프라이버시 GDPR

2022.07.15

‘데이터 침해’는 해커가 보안을 뚫고 불법적으로 데이터에 접근하는 보안 사건이다. 개인 데이터(예: 이름, 생년월일, 금융 정보, 주민등록번호, 운전면허 번호 등)는 민간기업, 공공기관, 클라우드의 셀 수 없이 많은 수의 서버에 무수히 많은 사본으로 존재한다. 개인식별정보(PII) 접근 권한이 없는 사람이 해당 정보를 볼 수 있다면 개인은 물론이고 이를 저장하고 안전하게 보관해야 하는 기업 모두에게 심각한 결과를 초래할 수 있다.    PII는 해커가 보안을 위반하고 가능한 곳이라면 어디든 (이를) 찾아낼 만큼 가치가 있다. 한편 데이터를 저장(및 보관)하는 기업과 공공기관은 데이터를 적절하게 보호하지 못하는 때가 많으며, (이에 따라) 몇몇 지역에서는 데이터 침해로 이어질 수 있는 느슨한 보안 관행 단속을 법으로 규제하고 하다.  시작하기에 앞서 짚고 넘어갈 게 있다. 때때로 사람들은 ‘데이터 침해(data breach)’와 ‘데이터 유출(data leak)’을 구별해 사용한다. 이 맥락에서는 데이터 유출을, 기업이 적절한(또는 어떤) 보안 제어 없이 웹사이트나 다른 위치에 실수로 민감한 데이터를 저장하여 (데이터가) 그곳에 있다는 사실을 아는 사람이 자유롭게 접근할 수 있도록 하는 것이라고 본다. 하지만 침해와 유출을 명확하게 구별하는 건 쉽지 않으며, 최종 결과가 동일할 때도 많다.  데이터 침해는 어떻게 발생하는가?  데이터 침해는 누군가가 접근해서는 안 되는 데이터베이스에 액세스할 때 발생한다. 사실상 이는 매우 폭넓은 설명이며, 간단한 예로 도서관 직원이 합법적인 업무상의 이유 없이 친구가 어떤 책을 빌렸는지 몰래 엿보는 것을 들 수 있다.  대부분의 사람들은 이게 문제가 된다고 생각하지 않을 수 있지만 일부 데이터 침해는 내부에서 발생하는 것이 사실이다. 즉, 업무에 따라 PII에 접근할 수 있는 직원이 금전적 이득이나 기타 불법적인 목적을 위해 데이터를 유출할 수 있다. 물론 데이터 ...

2022.07.15

“기밀 커밋되기 전에 스캔한다” 깃허브, ‘암호 검색’ 강화

‘깃허브 어드밴스드 시큐리티(GitHub Advanced Security)’를 사용하는 기업은 이제 코드를 리포지토리에 푸시할 때 토큰, 키 및 기타 보안 암호를 검색할 수 있다.    깃허브가 (자사의) 어드밴스드 시큐리티 서비스에서 ‘푸시 보호(push protection)’ 기능을 업데이트했다고 밝혔다. 새로운 기능은 개발자가 코드를 리포지토리에 푸시할 때 액세스 토큰, API 키 및 기타 자격증명 등의 (신뢰도가 높은) 암호 코드를 검색하고, 암호가 식별되면 푸시를 차단한다.  지난 4월 4일(현지 시각) 발표된 이 푸시 보호 기능을 사용하면 깃허브 어드밴드스 시큐리티 고객은 git push가 승인되기 전에 암호를 검색하여 유출을 방지할 수 있다고 회사 측은 설명했다. 엔터프라이즈 계정에서 활용할 수 있는 깃허브 어드밴스드 시큐리티는 코드 스캔, 종속성 검토, 암호 검색 등의 서비스를 제공하여 기밀이 리포지토리에서 노출되지 않도록 지원한다. 개발자는 암호 검색을 통해 자격증명 유출을 사전에 방지하고, 자격증명 오용으로 인한 위반을 보호할 수 있다.  아울러 깃허브 어드밴스드 시큐리티의 푸시 보호 기능을 쓰면 암호 검색이 개발자 워크플로우에 포함된다. 하지만 개발 생산성을 저해하지 않고 이를 활성화하기 위해 푸시 보호 기능은 정확하게 감지할 수 있는 토큰 유형만 지원한다. 회사에 따르면 지금까지 암호 검색 기능은 수천 개의 개인 리포지토리에서 70만 개 이상의 기밀을 감지했다.  깃허브의 제품 관리자 마리암 술라키안은 “매우 식별 가능한 기밀이 커밋되기 전에 검색함으로써 보안을 사후 대응이 아닌 사전 예방으로 전환하고, 암호가 완전히 유출되는 사고를 방지할 수 있다”라고 말했다.  깃허브 어드밴스드 시큐리티를 사용하는 기업은 UI 또는 API를 통해 클릭 한 번으로 리포지토리 또는 조직 수준에서 암호 검색의 푸시 보호 기능을 활성화할 수 있다고 회사 측은 덧붙였다. ciokr@idg.co....

깃허브 보안 코드 보안 리포지토리 저장소 데이터 유출

2022.04.11

‘깃허브 어드밴스드 시큐리티(GitHub Advanced Security)’를 사용하는 기업은 이제 코드를 리포지토리에 푸시할 때 토큰, 키 및 기타 보안 암호를 검색할 수 있다.    깃허브가 (자사의) 어드밴스드 시큐리티 서비스에서 ‘푸시 보호(push protection)’ 기능을 업데이트했다고 밝혔다. 새로운 기능은 개발자가 코드를 리포지토리에 푸시할 때 액세스 토큰, API 키 및 기타 자격증명 등의 (신뢰도가 높은) 암호 코드를 검색하고, 암호가 식별되면 푸시를 차단한다.  지난 4월 4일(현지 시각) 발표된 이 푸시 보호 기능을 사용하면 깃허브 어드밴드스 시큐리티 고객은 git push가 승인되기 전에 암호를 검색하여 유출을 방지할 수 있다고 회사 측은 설명했다. 엔터프라이즈 계정에서 활용할 수 있는 깃허브 어드밴스드 시큐리티는 코드 스캔, 종속성 검토, 암호 검색 등의 서비스를 제공하여 기밀이 리포지토리에서 노출되지 않도록 지원한다. 개발자는 암호 검색을 통해 자격증명 유출을 사전에 방지하고, 자격증명 오용으로 인한 위반을 보호할 수 있다.  아울러 깃허브 어드밴스드 시큐리티의 푸시 보호 기능을 쓰면 암호 검색이 개발자 워크플로우에 포함된다. 하지만 개발 생산성을 저해하지 않고 이를 활성화하기 위해 푸시 보호 기능은 정확하게 감지할 수 있는 토큰 유형만 지원한다. 회사에 따르면 지금까지 암호 검색 기능은 수천 개의 개인 리포지토리에서 70만 개 이상의 기밀을 감지했다.  깃허브의 제품 관리자 마리암 술라키안은 “매우 식별 가능한 기밀이 커밋되기 전에 검색함으로써 보안을 사후 대응이 아닌 사전 예방으로 전환하고, 암호가 완전히 유출되는 사고를 방지할 수 있다”라고 말했다.  깃허브 어드밴스드 시큐리티를 사용하는 기업은 UI 또는 API를 통해 클릭 한 번으로 리포지토리 또는 조직 수준에서 암호 검색의 푸시 보호 기능을 활성화할 수 있다고 회사 측은 덧붙였다. ciokr@idg.co....

2022.04.11

엔비디아 털어간 해커조직에 삼성도 당했다… “고객정보 유출은 없어”

최근 해커조직 랩서스(Lapsus$)가 삼성전자를 해킹해 190GB에 달하는 기밀 데이터를 탈취했다고 주장했고, 이 주장이 사실로 확인되면서 업계가 발칵 뒤집혔다.  삼성전자는 특정 내부 회사 데이터의 보안 침해를 확인했으며, 랩서스의 공격 수법은 랜섬웨어로 추정된다. 한편 이번 사건은 랩서스가 엔비디아(Nvidia)의 서버에서 1TB에 달하는 데이터를 훔쳐 20GB의 문서 아카이브를 공개한 지 불과 일주일 만에 발생했다.    지난 3월 4일 이 랜섬웨어 그룹은 삼성 소프트웨어에서 C/C++ 명령의 스냅샷을 사용하여 데이터 탈취를 처음으로 공개했다. 이후 암호화, 접근 제어, 하드웨어 암호화에 사용되는 삼성의 트러스트존(TrustZone) 환경에 설치된 모든 트러스티드 애플렛(Trusted Applet; TA)의 소스코드를 언급하면서 이번 데이터 해킹 사건을 설명했다.  아울러 랩서스는 탈취한 데이터를 3개의 토렌트 파일로 압축하여 올렸다. 이 3개의 파일을 합친 용량은 190GB에 이른다. 블리핑 컴퓨터(Bleeping Computer)에 따르면 이 토렌트에는 3개의 아카이브 각각에 어떤 콘텐츠가 담겼는지 소개하는 간략한 설명이 포함돼 있다.  • ‘1부(Part 1)’에는 보안(Security)/디펜스(Defense)/녹스(Knox)/부트로더(Bootloader)/트러스티드앱스(TrustedApps) 및 기타 여러 항목의 소스코드와 관련 데이터가 포함돼 있다.  • ‘2부(Part 2)’에는 기기 보안 및 암호화에 관한 소스코드와 관련 데이터가 포함돼 있다.  • ‘3부(Part 3)’에는 모바일 디펜스 엔지니어링(mobile defense engineering), 삼성 계정 백엔드(Samsung account backend), 삼성 패스 백엔드/프론트엔드(Samsung pass backend/frontend), SES 등 삼성 깃허브의 다양한 리포지토리가 포함돼 있다. ...

삼성전자 삼성 해커조직 랩서스 엔비디아 데이터 유출 보안 침해 랜섬웨어

2022.03.08

최근 해커조직 랩서스(Lapsus$)가 삼성전자를 해킹해 190GB에 달하는 기밀 데이터를 탈취했다고 주장했고, 이 주장이 사실로 확인되면서 업계가 발칵 뒤집혔다.  삼성전자는 특정 내부 회사 데이터의 보안 침해를 확인했으며, 랩서스의 공격 수법은 랜섬웨어로 추정된다. 한편 이번 사건은 랩서스가 엔비디아(Nvidia)의 서버에서 1TB에 달하는 데이터를 훔쳐 20GB의 문서 아카이브를 공개한 지 불과 일주일 만에 발생했다.    지난 3월 4일 이 랜섬웨어 그룹은 삼성 소프트웨어에서 C/C++ 명령의 스냅샷을 사용하여 데이터 탈취를 처음으로 공개했다. 이후 암호화, 접근 제어, 하드웨어 암호화에 사용되는 삼성의 트러스트존(TrustZone) 환경에 설치된 모든 트러스티드 애플렛(Trusted Applet; TA)의 소스코드를 언급하면서 이번 데이터 해킹 사건을 설명했다.  아울러 랩서스는 탈취한 데이터를 3개의 토렌트 파일로 압축하여 올렸다. 이 3개의 파일을 합친 용량은 190GB에 이른다. 블리핑 컴퓨터(Bleeping Computer)에 따르면 이 토렌트에는 3개의 아카이브 각각에 어떤 콘텐츠가 담겼는지 소개하는 간략한 설명이 포함돼 있다.  • ‘1부(Part 1)’에는 보안(Security)/디펜스(Defense)/녹스(Knox)/부트로더(Bootloader)/트러스티드앱스(TrustedApps) 및 기타 여러 항목의 소스코드와 관련 데이터가 포함돼 있다.  • ‘2부(Part 2)’에는 기기 보안 및 암호화에 관한 소스코드와 관련 데이터가 포함돼 있다.  • ‘3부(Part 3)’에는 모바일 디펜스 엔지니어링(mobile defense engineering), 삼성 계정 백엔드(Samsung account backend), 삼성 패스 백엔드/프론트엔드(Samsung pass backend/frontend), SES 등 삼성 깃허브의 다양한 리포지토리가 포함돼 있다. ...

2022.03.08

포티넷, ‘글로벌 랜섬웨어 현황 보고서’ 발표··· "데이터 손실에 대한 우려 높아"

글로벌 네트워크 보안 업체 포티넷코리아가 '2021년 글로벌 랜섬웨어 현황 보고서’를 13일 발표했다. 이번 보고서는 랜섬웨어 위협에 대한 기업들의 인식 및 보안 방안, 향후 보안 계획을 파악하기 위해 2021년 8월 전세계 24개국의 대기업 및 중소기업의 IT 및 보안 리더 455명을 대상으로 진행된 글로벌 설문조사를 바탕으로 작성됐다. 이번 설문조사에 따르면 대부분 기업이 다른 사이버 위협보다 랜섬웨어에 대해 더 우려하고 있는 것으로 나타났다. 설문에 참여한 대부분 기업들은 직원 사이버 교육, 위험 평가 계획, 사이버보안 보험을 포함하여 랜섬웨어 공격에 대비하고 있다고 밝혔으나, 응답자들이 필수 보호 솔루션으로 여기는 것과 가장 일반적인 네트워크 침투 차단 기술 간에는 현격한 차이가 있었다. 기업들이 필수로 여기는 기술을 조사한 결과, 기업들은 원격 근무자 및 장치에 대해 가장 큰 우려를 가지고 있으며, 보안 웹 게이트웨이(Secure Web Gateway), VPN 및 네트워크 액세스 제어(Network Access Control)를 최우선으로 선택했다. 보고서는 ZTNA는 급부상하는 기술이나, 기존 VPN 기술을 대체하는 것으로 봐야 한다고 설명했다. 가장 우려되는 점은 공격자들이 중요한 데이터 및 IP에 대한 액세스를 얻기 위해 네트워크에 침입하는 것을 방지하는 중요 기술 솔루션인 망분리(segmentation, 31%)에 대한 인식이 낮다는 점이다. 마찬가지로, UEBA와 샌드박싱은 침입 및 새로운 악성 코드 변종을 식별하는데 중요한 역할을 하나, 이 두 솔루션에 대한 인식도 낮았다. 또한, 공격자들이 일반적으로 ‘피싱’을 통해 침투하는데도 불구하고 보안 이메일 게이트웨이(secure email gateway)가 33%에 그쳤다는 점도 눈여겨볼 대목이다. 랜섬웨어 공격과 관련해 기업들은 ‘데이터 손실’에 대해 가장 많이 우려하는 것으로 나타났으며, ‘생산성 저하’ 및 ‘운영 중단’이 그 뒤를 이었다. 또한, 기업의 84%가 사고 대응 계...

포티넷 랜섬웨어 네트워크보안 원격근무 데이터 유출

2021.10.13

글로벌 네트워크 보안 업체 포티넷코리아가 '2021년 글로벌 랜섬웨어 현황 보고서’를 13일 발표했다. 이번 보고서는 랜섬웨어 위협에 대한 기업들의 인식 및 보안 방안, 향후 보안 계획을 파악하기 위해 2021년 8월 전세계 24개국의 대기업 및 중소기업의 IT 및 보안 리더 455명을 대상으로 진행된 글로벌 설문조사를 바탕으로 작성됐다. 이번 설문조사에 따르면 대부분 기업이 다른 사이버 위협보다 랜섬웨어에 대해 더 우려하고 있는 것으로 나타났다. 설문에 참여한 대부분 기업들은 직원 사이버 교육, 위험 평가 계획, 사이버보안 보험을 포함하여 랜섬웨어 공격에 대비하고 있다고 밝혔으나, 응답자들이 필수 보호 솔루션으로 여기는 것과 가장 일반적인 네트워크 침투 차단 기술 간에는 현격한 차이가 있었다. 기업들이 필수로 여기는 기술을 조사한 결과, 기업들은 원격 근무자 및 장치에 대해 가장 큰 우려를 가지고 있으며, 보안 웹 게이트웨이(Secure Web Gateway), VPN 및 네트워크 액세스 제어(Network Access Control)를 최우선으로 선택했다. 보고서는 ZTNA는 급부상하는 기술이나, 기존 VPN 기술을 대체하는 것으로 봐야 한다고 설명했다. 가장 우려되는 점은 공격자들이 중요한 데이터 및 IP에 대한 액세스를 얻기 위해 네트워크에 침입하는 것을 방지하는 중요 기술 솔루션인 망분리(segmentation, 31%)에 대한 인식이 낮다는 점이다. 마찬가지로, UEBA와 샌드박싱은 침입 및 새로운 악성 코드 변종을 식별하는데 중요한 역할을 하나, 이 두 솔루션에 대한 인식도 낮았다. 또한, 공격자들이 일반적으로 ‘피싱’을 통해 침투하는데도 불구하고 보안 이메일 게이트웨이(secure email gateway)가 33%에 그쳤다는 점도 눈여겨볼 대목이다. 랜섬웨어 공격과 관련해 기업들은 ‘데이터 손실’에 대해 가장 많이 우려하는 것으로 나타났으며, ‘생산성 저하’ 및 ‘운영 중단’이 그 뒤를 이었다. 또한, 기업의 84%가 사고 대응 계...

2021.10.13

회사 기밀 '줄줄' 샌다··· 깃허브 저장소에 숨겨진 데이터 유출 위험

공격자는 개발자가 실수로 남긴 ‘기밀’을 찾기 위해 깃허브와 같은 퍼블릭 코드 리포지토리를 끊임없이 검색한다. 아무리 사소한 실수라도 충분히 악용될 수 있다.  팬데믹 기간 중 어느 지루했던 날, 보안 연구원 크레이그 헤이스는 SSH 사용자 이름과 암호를 깃허브 저장소에 일부러 유출하고, 공격자가 이를 찾을 수 있는지 확인하는 실험을 했다. 그는 누군가가 이를 알아차리기까지 며칠, 어쩌면 일주일 정도 걸릴 것이라고 생각했다.  하지만 결과는 예상과는 달랐다. 첫 번째 무단 로그인은 34분 이내에 발생했다. 헤이스는 <CSO>와의 인터뷰에서 “너무나 빨리 침해됐다는 사실에 놀랐다”라고 말했다.    그리고 24시간 동안 6개의 서로 다른 IP 주소가 허니팟(비정상적 접근을 탐지하는 시스템)에 총 9번 연결됐다. 한 공격자는 봇넷 클라이언트를 설치하려고 했고, 또 다른 공격자는 서버를 사용해 DoS 공격을 하려 했다. 이 밖에 서버에서 민감한 정보를 훔치려고 하거나 주변을 둘러보고 있었던 공격자도 있었다고 그는 덧붙였다.  헤이스의 실험 결과에 따르면 공격자는 개발자가 남긴 민감한 데이터를 찾기 위해 깃허브 및 기타 퍼블릭 코드 저장소를 끊임없이 스캔하고 있는 것으로 확인됐다.  기업들이 온프레미스 소프트웨어에서 클라우드로 전환하고, 많은 개발자가 재택근무를 하게 되면서 사용자 이름, 암호, 구글 키, 개발 도구, 프라이빗 키를 포함한 기밀 데이터의 양은 계속 증가하고 있다.  프랑스의 보안 스타트업 깃가디언(GitGuardian)의 공동 설립자 에릭 푸리에는 올해만 해도 전년 대비 유출된 기밀 데이터가 최소 20% 이상 증가할 것이라고 밝혔다(참고로 깃가디언은 공개 저장소를 스캔하여 공격자가 악용할 수 있는 데이터를 식별하고 있다). 해커가 깃허브에서 기밀을 찾는 법  해커는 깃허브가 민감한 정보를 찾기에 좋은 장소라는 것을 알고 있다. 그리고 UN(United Na...

깃허브 퍼블릭 코드 저장소 보안 공격자 침해 기밀 유출 데이터 유출

2021.10.07

공격자는 개발자가 실수로 남긴 ‘기밀’을 찾기 위해 깃허브와 같은 퍼블릭 코드 리포지토리를 끊임없이 검색한다. 아무리 사소한 실수라도 충분히 악용될 수 있다.  팬데믹 기간 중 어느 지루했던 날, 보안 연구원 크레이그 헤이스는 SSH 사용자 이름과 암호를 깃허브 저장소에 일부러 유출하고, 공격자가 이를 찾을 수 있는지 확인하는 실험을 했다. 그는 누군가가 이를 알아차리기까지 며칠, 어쩌면 일주일 정도 걸릴 것이라고 생각했다.  하지만 결과는 예상과는 달랐다. 첫 번째 무단 로그인은 34분 이내에 발생했다. 헤이스는 <CSO>와의 인터뷰에서 “너무나 빨리 침해됐다는 사실에 놀랐다”라고 말했다.    그리고 24시간 동안 6개의 서로 다른 IP 주소가 허니팟(비정상적 접근을 탐지하는 시스템)에 총 9번 연결됐다. 한 공격자는 봇넷 클라이언트를 설치하려고 했고, 또 다른 공격자는 서버를 사용해 DoS 공격을 하려 했다. 이 밖에 서버에서 민감한 정보를 훔치려고 하거나 주변을 둘러보고 있었던 공격자도 있었다고 그는 덧붙였다.  헤이스의 실험 결과에 따르면 공격자는 개발자가 남긴 민감한 데이터를 찾기 위해 깃허브 및 기타 퍼블릭 코드 저장소를 끊임없이 스캔하고 있는 것으로 확인됐다.  기업들이 온프레미스 소프트웨어에서 클라우드로 전환하고, 많은 개발자가 재택근무를 하게 되면서 사용자 이름, 암호, 구글 키, 개발 도구, 프라이빗 키를 포함한 기밀 데이터의 양은 계속 증가하고 있다.  프랑스의 보안 스타트업 깃가디언(GitGuardian)의 공동 설립자 에릭 푸리에는 올해만 해도 전년 대비 유출된 기밀 데이터가 최소 20% 이상 증가할 것이라고 밝혔다(참고로 깃가디언은 공개 저장소를 스캔하여 공격자가 악용할 수 있는 데이터를 식별하고 있다). 해커가 깃허브에서 기밀을 찾는 법  해커는 깃허브가 민감한 정보를 찾기에 좋은 장소라는 것을 알고 있다. 그리고 UN(United Na...

2021.10.07

블로그ㅣ아이클라우드 키체인으로 암호를 감사하는 방법

美 이동통신사 T-모바일(T-Mobile)에서 1억 명 이상의 고객 정보를 유출했다는 의혹이 제기됐다. 비밀번호와 계정 보안을 다시 한번 확인해야 할 때다. 여기에서 키체인(Keychain)을 활용하는 방법은 다음과 같다.    애플의 빌트인 암호 관리자를 ‘아이클라우드 키체인’이라고 한다. 이는 사용자가 로그인한 모든 기기에서 저장된 계정 정보(예: 계정 이름 및 비밀번호 등)를 안전하게 보관한다. 그리고 사용자가 앱이나 서비스에 액세스할 때 자동으로 해당 정보를 입력해준다.  안전한 보안 습관을 관리하는 데 유용한 도구라고 할 수 있다. 라스트패스(LastPass), 대쉬레인(Dashlane), 원패스워드(1Password) 등의 크로스플랫폼 서비스를 선호하는 경우가 많은데 이러한 서비스 자체는 공격에 취약할 수도 있다.  애플은 자체 암호 관리 도구를 선보인 이후 계속해서 업데이트해왔다. iOS 14부터 애플은 아래의 보안 취약점을 경고해왔다.  • 약한 비밀번호(Weak passwords): 많이 쓰이거나 추측하기 쉬운 비밀번호를 사용하는 경우. 사전에 있는 단어를 활용하거나 일반적인 문자를 대체한 것, 키보드 패턴 또는 1, 2, 3, 4와 같은 시퀀스를 사용하면 비밀번호가 쉽게 추측될 수 있다. 또 동일한 비밀번호로 여러 사이트에 액세스하는 경우에도 암호를 변경하라는 메시지가 표시된다.  • 비밀번호 유출(Leaked passwords): 데이터 침해로 비밀번호가 유출된 경우. 이 시스템은 유출됐다고 알려진 암호를 지속적으로 업데이트 및 큐레이션한 마스터 목록을 사용한다. 암호 관리자는 강력한 암호화 기술을 사용하여 (개인의 암호를 절대 공유하지 않는 방식으로) 침해된 암호 목록에서 자신의 암호를 확인해 볼 수 있다.  아이클라우드 키체인 사용 방법  iOS 기기는 ‘설정(Settings) > 아이클라우드(iCloud) > 아이클라우드 키체인(iCloud ...

비밀번호 암호 보안 데이터 유출 데이터 침해 아이클라우드 키체인 암호 관리

2021.08.17

美 이동통신사 T-모바일(T-Mobile)에서 1억 명 이상의 고객 정보를 유출했다는 의혹이 제기됐다. 비밀번호와 계정 보안을 다시 한번 확인해야 할 때다. 여기에서 키체인(Keychain)을 활용하는 방법은 다음과 같다.    애플의 빌트인 암호 관리자를 ‘아이클라우드 키체인’이라고 한다. 이는 사용자가 로그인한 모든 기기에서 저장된 계정 정보(예: 계정 이름 및 비밀번호 등)를 안전하게 보관한다. 그리고 사용자가 앱이나 서비스에 액세스할 때 자동으로 해당 정보를 입력해준다.  안전한 보안 습관을 관리하는 데 유용한 도구라고 할 수 있다. 라스트패스(LastPass), 대쉬레인(Dashlane), 원패스워드(1Password) 등의 크로스플랫폼 서비스를 선호하는 경우가 많은데 이러한 서비스 자체는 공격에 취약할 수도 있다.  애플은 자체 암호 관리 도구를 선보인 이후 계속해서 업데이트해왔다. iOS 14부터 애플은 아래의 보안 취약점을 경고해왔다.  • 약한 비밀번호(Weak passwords): 많이 쓰이거나 추측하기 쉬운 비밀번호를 사용하는 경우. 사전에 있는 단어를 활용하거나 일반적인 문자를 대체한 것, 키보드 패턴 또는 1, 2, 3, 4와 같은 시퀀스를 사용하면 비밀번호가 쉽게 추측될 수 있다. 또 동일한 비밀번호로 여러 사이트에 액세스하는 경우에도 암호를 변경하라는 메시지가 표시된다.  • 비밀번호 유출(Leaked passwords): 데이터 침해로 비밀번호가 유출된 경우. 이 시스템은 유출됐다고 알려진 암호를 지속적으로 업데이트 및 큐레이션한 마스터 목록을 사용한다. 암호 관리자는 강력한 암호화 기술을 사용하여 (개인의 암호를 절대 공유하지 않는 방식으로) 침해된 암호 목록에서 자신의 암호를 확인해 볼 수 있다.  아이클라우드 키체인 사용 방법  iOS 기기는 ‘설정(Settings) > 아이클라우드(iCloud) > 아이클라우드 키체인(iCloud ...

2021.08.17

IBM 조사 발표 “코로나 발생 기간 데이터 유출 비용 사상 최고치 기록”

IBM 시큐리티가 오늘 전 세계 기업과 조직을 대상으로 데이터 유출 피해에 따른 비용을 조사한 최신 연구 결과를 발표했다. 이 연구 결과에 따르면 조사 대상 기업들은 데이터 유출로 인해 사고당 평균 424만 달러의 손실을 입은 것으로 나타났다. 이 비용은 조사를 진행해온 17년간 최고치이다. 한편, 조사 대상 한국 기업은 데이터 유출 사고로 평균 41억 1천만원의 손실을 입은 것으로 나타났다. 전 세계 500개 이상의 기업 및 조직에서 경험한 실제 데이터 유출 사례를 심층 분석한 이 연구에 따르면, 코로나 기간 동안 기업들은 급격한 운영 변화로 인해 보안 사고를 통제하기 더욱 어려워졌으며, 보안 사고로 인한 관련 비용도 높아져 전년 대비 약 10% 증가한 것으로 나타났다.   지난해 많은 기업들은 직원들에게 재택근무를 장려하거나 요구함에 따라 기술 접근 방식도 이에 맞춰 신속하게 조정해야 했으며, 60%의 조직이 코로나 기간 동안 클라우드 기반 활동을 확대했다. 오늘 발표된 조사 결과에 따르면 기업의 보안 수준이 이러한 급격한 IT 변화에 따라가지 못해 조직의 데이터 유출에 대응하는 능력이 저하되었을 수 있음을 알 수 있다. 포네몬 연구소(Ponemon Institute)가 실시하고 IBM 시큐리티가 분석한 연간 데이터 유출 피해 보고서는 다음과 같은 추세를 밝혀냈다.   원격 근무의 영향: 코로나 기간 동안 원격 근무로 빠르게 전환되면서 데이터 유출와 관련된 피해 금액은 더 높아졌다. 원격 근무가 데이터 유출 사고의 요인에 포함된 경우, 포함되지 않는 경우보다 관련 피해 금액이 평균 100만 달러가 더 높다. (원격 근무 포함 시 496만 달러 vs. 미포함 시 389만 달러)   의료 업계 피해 급증: 코로나 기간 동안 운영상의 변화가 컸던 업계(의료, 소매, 서비스, 소비자 제조/유통)는 전년 대비 데이터 유출 피해 금액이 크게 증가했다. 특히, 의료 업계의 유출 사고 피해액은 사고당 923만 달러로 전년 대비 ...

IBM 데이터 유출

2021.08.02

IBM 시큐리티가 오늘 전 세계 기업과 조직을 대상으로 데이터 유출 피해에 따른 비용을 조사한 최신 연구 결과를 발표했다. 이 연구 결과에 따르면 조사 대상 기업들은 데이터 유출로 인해 사고당 평균 424만 달러의 손실을 입은 것으로 나타났다. 이 비용은 조사를 진행해온 17년간 최고치이다. 한편, 조사 대상 한국 기업은 데이터 유출 사고로 평균 41억 1천만원의 손실을 입은 것으로 나타났다. 전 세계 500개 이상의 기업 및 조직에서 경험한 실제 데이터 유출 사례를 심층 분석한 이 연구에 따르면, 코로나 기간 동안 기업들은 급격한 운영 변화로 인해 보안 사고를 통제하기 더욱 어려워졌으며, 보안 사고로 인한 관련 비용도 높아져 전년 대비 약 10% 증가한 것으로 나타났다.   지난해 많은 기업들은 직원들에게 재택근무를 장려하거나 요구함에 따라 기술 접근 방식도 이에 맞춰 신속하게 조정해야 했으며, 60%의 조직이 코로나 기간 동안 클라우드 기반 활동을 확대했다. 오늘 발표된 조사 결과에 따르면 기업의 보안 수준이 이러한 급격한 IT 변화에 따라가지 못해 조직의 데이터 유출에 대응하는 능력이 저하되었을 수 있음을 알 수 있다. 포네몬 연구소(Ponemon Institute)가 실시하고 IBM 시큐리티가 분석한 연간 데이터 유출 피해 보고서는 다음과 같은 추세를 밝혀냈다.   원격 근무의 영향: 코로나 기간 동안 원격 근무로 빠르게 전환되면서 데이터 유출와 관련된 피해 금액은 더 높아졌다. 원격 근무가 데이터 유출 사고의 요인에 포함된 경우, 포함되지 않는 경우보다 관련 피해 금액이 평균 100만 달러가 더 높다. (원격 근무 포함 시 496만 달러 vs. 미포함 시 389만 달러)   의료 업계 피해 급증: 코로나 기간 동안 운영상의 변화가 컸던 업계(의료, 소매, 서비스, 소비자 제조/유통)는 전년 대비 데이터 유출 피해 금액이 크게 증가했다. 특히, 의료 업계의 유출 사고 피해액은 사고당 923만 달러로 전년 대비 ...

2021.08.02

구글, 안드로이드 위치 정보 설정 기능 의도적으로 감췄다?

구글이 안드로이드 운영체제에서 사용자 위치 설정 기능을 의도적으로 찾기 어렵게 만드는 ‘꼼수’를 부린 사실이 드러났다고 29일(현지시간) 외신들이 보도했다. 위치 정보 설정 기능이 쉽게 발견될 경우, 사용자가 기능을 꺼버릴 수 있는 가능성을 차단했다는 설명이다. 이 사실은 미 애리조나주의 마크 브루노비치 법무장관이 지난해 구글을 상대로 소비자 권리 침해와 관련한 소송을 제기했을 당시 제출했던 문건이 최근 공개되면서 밝혀졌다.  문건에 따르면 구글은 LG를 비롯해 안드로이드 기반 스마트폰 제작업체에게 위치 정보 공유 기능을 최대한 숨겨 사용자들이 찾기 어렵게 하라는 압력을 가했다. 심지어 구글은 사용자들이 정보 공유 기능을 껐음에도 위치 정보 데이터를 계속해서 수집하기도 했다.  안드로이드 스마트폰 사용자가 위치 정보 공유 설정 기능에 접근할 경우 비공개로 바꿀 가능성이 크다고 구글이 판단했기 때문이라는 설명이다.  소송 당시 구글 지도를 총괄했던 잭 멘젤 전 구글 부사장은 법정에서 “구글이 사용자의 집과 직장 위치를 파악하지 못하게 하는 유일한 방법은 사용자가 의도적으로 집과 직장을 가짜 주소로 설정한 경우”라고 증언하기도 했다.  미 경제매체 비즈니스 인사이더는 “이번 문건은 스마트폰 사용자가 자신의 위치 데이터를 비공개로 유지하는 것이 얼마나 어려운 일인지를 보여준다”라고 지적했다. ciokr@idg.co.kr  

구글 안드로이드 위치 설정 데이터 유출 프라이버시

2021.05.31

구글이 안드로이드 운영체제에서 사용자 위치 설정 기능을 의도적으로 찾기 어렵게 만드는 ‘꼼수’를 부린 사실이 드러났다고 29일(현지시간) 외신들이 보도했다. 위치 정보 설정 기능이 쉽게 발견될 경우, 사용자가 기능을 꺼버릴 수 있는 가능성을 차단했다는 설명이다. 이 사실은 미 애리조나주의 마크 브루노비치 법무장관이 지난해 구글을 상대로 소비자 권리 침해와 관련한 소송을 제기했을 당시 제출했던 문건이 최근 공개되면서 밝혀졌다.  문건에 따르면 구글은 LG를 비롯해 안드로이드 기반 스마트폰 제작업체에게 위치 정보 공유 기능을 최대한 숨겨 사용자들이 찾기 어렵게 하라는 압력을 가했다. 심지어 구글은 사용자들이 정보 공유 기능을 껐음에도 위치 정보 데이터를 계속해서 수집하기도 했다.  안드로이드 스마트폰 사용자가 위치 정보 공유 설정 기능에 접근할 경우 비공개로 바꿀 가능성이 크다고 구글이 판단했기 때문이라는 설명이다.  소송 당시 구글 지도를 총괄했던 잭 멘젤 전 구글 부사장은 법정에서 “구글이 사용자의 집과 직장 위치를 파악하지 못하게 하는 유일한 방법은 사용자가 의도적으로 집과 직장을 가짜 주소로 설정한 경우”라고 증언하기도 했다.  미 경제매체 비즈니스 인사이더는 “이번 문건은 스마트폰 사용자가 자신의 위치 데이터를 비공개로 유지하는 것이 얼마나 어려운 일인지를 보여준다”라고 지적했다. ciokr@idg.co.kr  

2021.05.31

칼럼|MS 애저 블롭 유출 사태가 주는 교훈

마이크로소프트가 애저 블롭 스토리지를 잘못 구성하는 바람에 애저 고객사의 지적재산권이 노출됐다. CISO는 이 사태로부터 어떤 교훈을 얻을 수 있을까? 보안 업체인 vpn멘토(vpnMentor)에 따르면, 마이크로소프트는 애저 블롭 (클라우드) 스토리지의 버킷을 잘못 구성하는 오류를 범했다. 이는 회사 스스로 자초한 것으로 보인다. 이 스토리지에는 서드파티 데이터가 저장돼 있었다. 마이크로소프트는 사실상 고객사의 지적 재산권을 노리는 이들에게 약점을 드러낸 셈이었다.  vpn멘토의 연구진은 스토리지 버킷의 구성 오류를 발견한 다음 이를 마이크로소프트 측에 알렸다. 또 구성 오류를 발견한 이후부터 마이크로소프트와 주고받은 내용을 웹사이트에 시간순으로 공개했다. 어도비를 비롯한 여러 기업들은 마이크로소프트와 제휴를 맺기 위해 각종 기능이나 서비스 내용을 담은 홍보 자료를 스토리지에 올려둔 상태였다.    vpn멘토는 보고서를 통해 10~15개 회사의 100개 이상 ‘발표 자료’와 소스코드가 어떻게 노출됐는지 설명했다. 기업들은 마이크로소프트 다이내믹스 CRM/ERP 생태계에 참여하기 위해 자사의 아이디어와 지적재산권을 마이크로소프트에 위임했다. 이 아이디어와 지적재산권이 마이크로소프트의 구성 오류로 인해 부지불식간에 위험에 처하게 된 것이다.  공유 책임 모델 이와 같은 구성 오류의 책임은 누구에게 있을까? vpn멘토 연구진은 “공유 책임 모델 하에서는 데이터 자산을 보호할 책임이 사용자에게 전가된다. 사용자 조직 내 여러 당사자들은 우선순위가 서로 다르며, 보안 개념에 대한 이해의 수준도 제각각이다”라며 “이로 인해 민감한 데이터가 노출될 수도 있다. 사용 중인 클라우드 인프라와 상관없이, 심각한 결과가 초래될 수 있다”라고 말했다.  CISO라면 ‘공유 책임’의 개념을 반드시 인식시켜야 한다. 클라우드 업체는 클라우드 자체를 보호할 책임이 있으며, 고객은 클라우드 내부의 보안에 ...

마이크로소프트 애저 블롭 구성 오류 데이터 유출

2021.05.14

마이크로소프트가 애저 블롭 스토리지를 잘못 구성하는 바람에 애저 고객사의 지적재산권이 노출됐다. CISO는 이 사태로부터 어떤 교훈을 얻을 수 있을까? 보안 업체인 vpn멘토(vpnMentor)에 따르면, 마이크로소프트는 애저 블롭 (클라우드) 스토리지의 버킷을 잘못 구성하는 오류를 범했다. 이는 회사 스스로 자초한 것으로 보인다. 이 스토리지에는 서드파티 데이터가 저장돼 있었다. 마이크로소프트는 사실상 고객사의 지적 재산권을 노리는 이들에게 약점을 드러낸 셈이었다.  vpn멘토의 연구진은 스토리지 버킷의 구성 오류를 발견한 다음 이를 마이크로소프트 측에 알렸다. 또 구성 오류를 발견한 이후부터 마이크로소프트와 주고받은 내용을 웹사이트에 시간순으로 공개했다. 어도비를 비롯한 여러 기업들은 마이크로소프트와 제휴를 맺기 위해 각종 기능이나 서비스 내용을 담은 홍보 자료를 스토리지에 올려둔 상태였다.    vpn멘토는 보고서를 통해 10~15개 회사의 100개 이상 ‘발표 자료’와 소스코드가 어떻게 노출됐는지 설명했다. 기업들은 마이크로소프트 다이내믹스 CRM/ERP 생태계에 참여하기 위해 자사의 아이디어와 지적재산권을 마이크로소프트에 위임했다. 이 아이디어와 지적재산권이 마이크로소프트의 구성 오류로 인해 부지불식간에 위험에 처하게 된 것이다.  공유 책임 모델 이와 같은 구성 오류의 책임은 누구에게 있을까? vpn멘토 연구진은 “공유 책임 모델 하에서는 데이터 자산을 보호할 책임이 사용자에게 전가된다. 사용자 조직 내 여러 당사자들은 우선순위가 서로 다르며, 보안 개념에 대한 이해의 수준도 제각각이다”라며 “이로 인해 민감한 데이터가 노출될 수도 있다. 사용 중인 클라우드 인프라와 상관없이, 심각한 결과가 초래될 수 있다”라고 말했다.  CISO라면 ‘공유 책임’의 개념을 반드시 인식시켜야 한다. 클라우드 업체는 클라우드 자체를 보호할 책임이 있으며, 고객은 클라우드 내부의 보안에 ...

2021.05.14

보안-클라우드팀 간의 원활한 협업을 위한 팁 6가지

원활한 커뮤니케이션, 각 팀의 목표에 관한 상호이해, 적절한 프로세스 및 인프라는 클라우드와 보안팀 간의 효율적인 업무 관계를 보장한다.   클라우드 엔지니어팀과 보안팀 간의 협업은 클라우드 성숙도와 함께 자연스럽게 성장해야 한다. 하지만 보안팀을 그저 ‘안 돼요(No)’만 외치는 부서로 간주하는 클라우드팀이 많다. 이러한 인식 및 관계는 오래된 관계 구축 방식, 데이터 공유 방식, 협업 방식으로부터 비롯됐다.  사전예방적 대응과 팀 간 커뮤니케이션을 통해 기존의 사일로를 무너뜨리면 데이터 침해 사건이 발생하더라도 서로를 더욱더 잘 지원할 수 있다. 여기서는 클라우드 엔지니어팀과 사이버 보안팀 간의 협업을 개선하는 팁 6가지를 소개한다.    1. 미리 질문하라. 일찍 그리고 공개적으로 이야기하라.  마이크로소프트의 보안 아키텍트 웨인 앤더슨은 시스템 사용자의 신뢰와 프라이버시를 보호하는 보안이 모든 직원의 책임이라고 강조했다. 그는 두 팀이 보안을 더 쉽게 그리고 덜 성가시게 만들 방법에 관해 질문하고 이야기해야 한다고 말했다.  또 예산, ID 및 액세스 관리, 도메인 할당과 같은 중요 리소스의 승인 및 온보딩이 빠르게 이뤄질 수 있도록 이를 둘러싼 마찰을 제거할 방법을 논의해야 한다고 덧붙였다. 이를 위해 팀 간 스탠드업 미팅을 할 수 있는 장소나 서로 질문할 수 있는 공유 온라인 채널 등을 갖추는 게 좋다.  2. 두 팀의 ‘성공’을 정의하라  이어서 앤더슨은 두 팀에 있어 ‘성공’이 무엇을 의미하는지 사전에 정의해야 한다고 권고했다. 이를 통해 조직의 보안 기준을 분명히 해야 하며, 예산을 책정하거나 프로젝트 진행을 승인하는 조직의 이해관계자를 납득시켜야 한다.  그는 “사전에 공감대를 형성하라. 프로젝트 콘셉트 그리고 보안팀과 연관된 사항을 검토하고, 당면할 수 있는 우려 사항을 확인해야 한다”라고 설명했다. 이를 사전에 파악하는 것은 추후 상황에 대비해 기...

사이버보안 랜섬웨어 데이터 침해 데이터 유출 클라우드 프라이버시 보안 권한 관리 팀즈 슬랙

2021.04.29

원활한 커뮤니케이션, 각 팀의 목표에 관한 상호이해, 적절한 프로세스 및 인프라는 클라우드와 보안팀 간의 효율적인 업무 관계를 보장한다.   클라우드 엔지니어팀과 보안팀 간의 협업은 클라우드 성숙도와 함께 자연스럽게 성장해야 한다. 하지만 보안팀을 그저 ‘안 돼요(No)’만 외치는 부서로 간주하는 클라우드팀이 많다. 이러한 인식 및 관계는 오래된 관계 구축 방식, 데이터 공유 방식, 협업 방식으로부터 비롯됐다.  사전예방적 대응과 팀 간 커뮤니케이션을 통해 기존의 사일로를 무너뜨리면 데이터 침해 사건이 발생하더라도 서로를 더욱더 잘 지원할 수 있다. 여기서는 클라우드 엔지니어팀과 사이버 보안팀 간의 협업을 개선하는 팁 6가지를 소개한다.    1. 미리 질문하라. 일찍 그리고 공개적으로 이야기하라.  마이크로소프트의 보안 아키텍트 웨인 앤더슨은 시스템 사용자의 신뢰와 프라이버시를 보호하는 보안이 모든 직원의 책임이라고 강조했다. 그는 두 팀이 보안을 더 쉽게 그리고 덜 성가시게 만들 방법에 관해 질문하고 이야기해야 한다고 말했다.  또 예산, ID 및 액세스 관리, 도메인 할당과 같은 중요 리소스의 승인 및 온보딩이 빠르게 이뤄질 수 있도록 이를 둘러싼 마찰을 제거할 방법을 논의해야 한다고 덧붙였다. 이를 위해 팀 간 스탠드업 미팅을 할 수 있는 장소나 서로 질문할 수 있는 공유 온라인 채널 등을 갖추는 게 좋다.  2. 두 팀의 ‘성공’을 정의하라  이어서 앤더슨은 두 팀에 있어 ‘성공’이 무엇을 의미하는지 사전에 정의해야 한다고 권고했다. 이를 통해 조직의 보안 기준을 분명히 해야 하며, 예산을 책정하거나 프로젝트 진행을 승인하는 조직의 이해관계자를 납득시켜야 한다.  그는 “사전에 공감대를 형성하라. 프로젝트 콘셉트 그리고 보안팀과 연관된 사항을 검토하고, 당면할 수 있는 우려 사항을 확인해야 한다”라고 설명했다. 이를 사전에 파악하는 것은 추후 상황에 대비해 기...

2021.04.29

‘보안도 역지사지’··· 사이버 범죄자에게 배울 수 있는 3가지

날쌘 사이버 범죄자처럼 민첩하게 행동하는 방법을 배우지 못한다면 비극적인 결말을 맞이할 수밖에 없을 것이다.  사이버 범죄자로부터 배울 수 있는 게 많다. 이들의 속도, 민첩성, 창의성이 특히 그러하다. 비효율적인 회의, 사무실 정치, 강압적인 컴플라이언스 등에 넌더리가 난다면 한 번쯤 공격자의 시각으로 사물을 보는 것도 나쁘지 않다.  사이버 범죄자는 ‘알 필요가 있는(need to know)’ 내용들을 배우고, 장벽을 뚫고 침투하기 위한 기술과 최신 공격 기법을 공유한다. 장벽이란 바로 기업이다.    여기서는 다크웹(Dark Web)에서 공유됐던 이야기를 모아 발간됐던 간행물에 ‘크라임 씬(Crime Scene; CS)’이라는 멋들어진 제목을 붙이고, 사이버 범죄자의 심리를 역으로 유추해볼 수 있는 흥미진진한 안전 지침(Safety Manual)으로 재구성했다.  ‘크라임 씬’은 독자(사이버 범죄자)를 자극하는 다음의 뉴스로 시작된다. “코로나19 사태는 5년이 걸렸을 디지털 트랜스포메이션을 12개월 만에 빠르게 해치우도록 밀어붙였다. 이는 직원들을 혼란스럽게 만들었고 이들이 사무실 밖으로 나가면서 온갖 취약점이 생겼다. 이제 데이터 침해를 즐겨야 할 때다.” 크라임 씬의 사용자 정보 섹션에서는 독자들이 ‘필수적으로 알아야 할’ 최신 기술 및 도구를 소개한다. 사이버 범죄자들은 언제나 시대를 앞서가고 있으며, 그중에서도 얼리어답터라면 인공지능(AI), 사물인터넷(IoT), 5세대 이동통신(5G)에 지체없이 집중할 것이다. 머지 않아 공격자들은 ‘침입(break in)’ 세미나를 열고 자동화, 통합, 침투를 혼합할 최적의 방법을 논의할 것이다.  크라임 씬의 유머 섹션에서는 ‘코로나바이러스가 어떻게 사이버 사기를 촉발시켰는지(몇 달도 더 지난 이야기다)’, ‘사이버 범죄자들이 최신 기술에 투자하고 있다(이게 뉴스인가?)’, 그리고 ‘비트코인이 사기꾼들의 최신 표적이다(이제서야 안 것인가?!)...

보안 사이버 공격 사이버 범죄 인공지능 클라우드 다크웹 크라임 씬 코로나19 취약점 사물인터넷 5G 재택근무 피싱 데이터 유출 데이터 침해 비트코인 노코드 로우코드 액티브 디렉토리

2021.04.22

날쌘 사이버 범죄자처럼 민첩하게 행동하는 방법을 배우지 못한다면 비극적인 결말을 맞이할 수밖에 없을 것이다.  사이버 범죄자로부터 배울 수 있는 게 많다. 이들의 속도, 민첩성, 창의성이 특히 그러하다. 비효율적인 회의, 사무실 정치, 강압적인 컴플라이언스 등에 넌더리가 난다면 한 번쯤 공격자의 시각으로 사물을 보는 것도 나쁘지 않다.  사이버 범죄자는 ‘알 필요가 있는(need to know)’ 내용들을 배우고, 장벽을 뚫고 침투하기 위한 기술과 최신 공격 기법을 공유한다. 장벽이란 바로 기업이다.    여기서는 다크웹(Dark Web)에서 공유됐던 이야기를 모아 발간됐던 간행물에 ‘크라임 씬(Crime Scene; CS)’이라는 멋들어진 제목을 붙이고, 사이버 범죄자의 심리를 역으로 유추해볼 수 있는 흥미진진한 안전 지침(Safety Manual)으로 재구성했다.  ‘크라임 씬’은 독자(사이버 범죄자)를 자극하는 다음의 뉴스로 시작된다. “코로나19 사태는 5년이 걸렸을 디지털 트랜스포메이션을 12개월 만에 빠르게 해치우도록 밀어붙였다. 이는 직원들을 혼란스럽게 만들었고 이들이 사무실 밖으로 나가면서 온갖 취약점이 생겼다. 이제 데이터 침해를 즐겨야 할 때다.” 크라임 씬의 사용자 정보 섹션에서는 독자들이 ‘필수적으로 알아야 할’ 최신 기술 및 도구를 소개한다. 사이버 범죄자들은 언제나 시대를 앞서가고 있으며, 그중에서도 얼리어답터라면 인공지능(AI), 사물인터넷(IoT), 5세대 이동통신(5G)에 지체없이 집중할 것이다. 머지 않아 공격자들은 ‘침입(break in)’ 세미나를 열고 자동화, 통합, 침투를 혼합할 최적의 방법을 논의할 것이다.  크라임 씬의 유머 섹션에서는 ‘코로나바이러스가 어떻게 사이버 사기를 촉발시켰는지(몇 달도 더 지난 이야기다)’, ‘사이버 범죄자들이 최신 기술에 투자하고 있다(이게 뉴스인가?)’, 그리고 ‘비트코인이 사기꾼들의 최신 표적이다(이제서야 안 것인가?!)...

2021.04.22

IBM, ‘2020 글로벌 기업 데이터 유출 현황’ 보고서 공개

IBM이 글로벌 보안컨설팅 전문업체 포네몬 인스티튜트와 공동으로 전 세계 17개국 524개 기업의 데이터 유출 현황을 조사 분석한 ‘2020 글로벌 기업 데이터 유출 현황’ 보고서를 공개했다.  이번 보고서에는 지난해에 이어 국내 24개 기업이 설문 대상에 포함돼 국내 데이터 유출 피해 현황에 대한 정보도 제공했다. 보고서에 따르면 전 세계적으로 데이터 유출로 인한 기업 당 평균 피해액은 미화 386만 달러로, 지난해 390만 달러 대비 약 1.5% 감소했다. 평균 피해액이 감소하는데 기여한 요인으로는 ▲성숙한 보안 자동화 및 침해 사고 대응 프로세스를 갖춘 기업과 업종의 증가, ▲GDPR의 안정화, ▲사이버 보험 등을 꼽았다. 다만 2019년과 2020년에 조사된 16개 동일 국가 또는 지역 중 대한민국을 포함해 총 12곳에서 평균피해액이 증가한 것으로 나타났다. 전체 데이터 유출 사례를 심층 분석한 결과 80%가 고객의 개인식별정보(Personally Identifiable Information, PII) 유출 건으로 밝혀졌다. 피해액 규모 측면에서도 고객 개인식별정보 관련 데이터 유출이 기업에 가장 큰 피해를 줬다. IP 유출은 30%로 그 뒤를 이었다. 최근 원격근무가 증가로 주요 데이터가 비교적 덜 엄격한 통제 환경으로 이동하게 됐고, 이로 인해 네트워크 가시성이 저하돼 침해 사고에 더 취약해진 경향을 보였다. 또한 이번 보고서에서 눈여겨 볼 사항은 보안 자동화 기술을 활용하는 기업의 평균 피해액이 245만 달러인 반면, 그렇지 않은 기업 피해액은 603만 달러를 기록해, 약 385만 달러의 비용 격차를 보였다는 점이다. AI, 머신러닝 등 보안 자동화 기술을 활용하는 기업은 약 27% 이상 더 빠르게 침해를 탐지해 통제할 수 있었다. 2018년(151만 달러)과 2019년(251만 달러)의 비용 격차를 살펴보면 최신 보안기술의 도입 유무에 따른 기업간 피해액 격차는 지속적으로 증가하는 추세다. 한편 국내 기업 24곳을 대상으로...

IBM 글로벌 기업 데이터 유출 개인정보 보안

2020.07.30

IBM이 글로벌 보안컨설팅 전문업체 포네몬 인스티튜트와 공동으로 전 세계 17개국 524개 기업의 데이터 유출 현황을 조사 분석한 ‘2020 글로벌 기업 데이터 유출 현황’ 보고서를 공개했다.  이번 보고서에는 지난해에 이어 국내 24개 기업이 설문 대상에 포함돼 국내 데이터 유출 피해 현황에 대한 정보도 제공했다. 보고서에 따르면 전 세계적으로 데이터 유출로 인한 기업 당 평균 피해액은 미화 386만 달러로, 지난해 390만 달러 대비 약 1.5% 감소했다. 평균 피해액이 감소하는데 기여한 요인으로는 ▲성숙한 보안 자동화 및 침해 사고 대응 프로세스를 갖춘 기업과 업종의 증가, ▲GDPR의 안정화, ▲사이버 보험 등을 꼽았다. 다만 2019년과 2020년에 조사된 16개 동일 국가 또는 지역 중 대한민국을 포함해 총 12곳에서 평균피해액이 증가한 것으로 나타났다. 전체 데이터 유출 사례를 심층 분석한 결과 80%가 고객의 개인식별정보(Personally Identifiable Information, PII) 유출 건으로 밝혀졌다. 피해액 규모 측면에서도 고객 개인식별정보 관련 데이터 유출이 기업에 가장 큰 피해를 줬다. IP 유출은 30%로 그 뒤를 이었다. 최근 원격근무가 증가로 주요 데이터가 비교적 덜 엄격한 통제 환경으로 이동하게 됐고, 이로 인해 네트워크 가시성이 저하돼 침해 사고에 더 취약해진 경향을 보였다. 또한 이번 보고서에서 눈여겨 볼 사항은 보안 자동화 기술을 활용하는 기업의 평균 피해액이 245만 달러인 반면, 그렇지 않은 기업 피해액은 603만 달러를 기록해, 약 385만 달러의 비용 격차를 보였다는 점이다. AI, 머신러닝 등 보안 자동화 기술을 활용하는 기업은 약 27% 이상 더 빠르게 침해를 탐지해 통제할 수 있었다. 2018년(151만 달러)과 2019년(251만 달러)의 비용 격차를 살펴보면 최신 보안기술의 도입 유무에 따른 기업간 피해액 격차는 지속적으로 증가하는 추세다. 한편 국내 기업 24곳을 대상으로...

2020.07.30

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.13