Offcanvas

������������

MS, ‘도그워크’ 제로데이 취약점 패치 권고

마이크로소프트가 ‘도그워크(DogWalk)’ 취약점을 수정한 패치를 릴리즈했다. 이 취약점은 2년 전 처음 발견됐지만 당시 회사 측은 이를 보안 문제로 분류하지 않았다.  이후 마이크로소프트는 위협 행위자가 이 제로데이 보안 취약점을 활발하게 악용하고 있다는 사실을 확인했으며, 이에 모든 윈도우 및 윈도우 서버 사용자에게 가능한 한 빨리 최신 월간 패치 튜즈데이(Patch Tuesday) 업데이트를 받으라고 권고했다.    ‘CVE-2022-34713’ 또는 ‘도그워크(DogWalk)’라고 알려진 해당 취약점을 통해 위협 행위자는 윈도우 MSDT(Microsoft Support Diagnostic Tool)의 취약점을 악용할 수 있다. 공격자는 소셜 엔지니어링 및 피싱을 활용해 사용자를 속여 가짜 웹사이트를 방문하거나 악성 문서/파일을 열게 하고, 최종적으로 손상된 시스템에서 원격 코드를 실행할 수 있다.  도그워크는 최신 클라이언트 및 서버 릴리즈(윈도우 11 및 윈도우 서버 2022)를 포함하여 지원되는 모든 윈도우 버전에 영향을 미친다고 회사 측은 언급했다.  한편 이 취약점은 지난 2020년 1월 처음 보고됐지만 당시 마이크로소프트는 이를 보안 문제로 간주하지 않았다. 최근 몇 달 동안 이 회사에서 이미 발견된 취약점에 관한 기존 입장을 번복한 것은 이번이 두 번째인데, 앞서 폴리나(Follina)로 알려진 또 다른 윈도우 MSDT 제로데이가 보안 위협을 제기한다는 보고도 처음에는 보안 문제로 간주하지 않았다. 해당 취약점 패치는 지난 6월 패치 튜즈데이 업데이트에서 릴리즈됐다.  오렌지 사이버디펜스(Orange Cyberdefense)의 보안 연구 책임자 샤를 반 데어 월트는 “겉보기엔 무해한 확장자를 가진 파일이 악성 페이로드를 전달하는 데 얼마나 자주 그리고 쉽게 사용되는지 감안하지 못한 점은 마이크로소프트가 비난받아 마땅하지만 한편으론 매년 수천 개의 취약점이 보고되고 있기 때문에 ...

마이크로소프트 도그워크 제로데이 취약점 패치 패치 튜즈데이

2022.08.11

마이크로소프트가 ‘도그워크(DogWalk)’ 취약점을 수정한 패치를 릴리즈했다. 이 취약점은 2년 전 처음 발견됐지만 당시 회사 측은 이를 보안 문제로 분류하지 않았다.  이후 마이크로소프트는 위협 행위자가 이 제로데이 보안 취약점을 활발하게 악용하고 있다는 사실을 확인했으며, 이에 모든 윈도우 및 윈도우 서버 사용자에게 가능한 한 빨리 최신 월간 패치 튜즈데이(Patch Tuesday) 업데이트를 받으라고 권고했다.    ‘CVE-2022-34713’ 또는 ‘도그워크(DogWalk)’라고 알려진 해당 취약점을 통해 위협 행위자는 윈도우 MSDT(Microsoft Support Diagnostic Tool)의 취약점을 악용할 수 있다. 공격자는 소셜 엔지니어링 및 피싱을 활용해 사용자를 속여 가짜 웹사이트를 방문하거나 악성 문서/파일을 열게 하고, 최종적으로 손상된 시스템에서 원격 코드를 실행할 수 있다.  도그워크는 최신 클라이언트 및 서버 릴리즈(윈도우 11 및 윈도우 서버 2022)를 포함하여 지원되는 모든 윈도우 버전에 영향을 미친다고 회사 측은 언급했다.  한편 이 취약점은 지난 2020년 1월 처음 보고됐지만 당시 마이크로소프트는 이를 보안 문제로 간주하지 않았다. 최근 몇 달 동안 이 회사에서 이미 발견된 취약점에 관한 기존 입장을 번복한 것은 이번이 두 번째인데, 앞서 폴리나(Follina)로 알려진 또 다른 윈도우 MSDT 제로데이가 보안 위협을 제기한다는 보고도 처음에는 보안 문제로 간주하지 않았다. 해당 취약점 패치는 지난 6월 패치 튜즈데이 업데이트에서 릴리즈됐다.  오렌지 사이버디펜스(Orange Cyberdefense)의 보안 연구 책임자 샤를 반 데어 월트는 “겉보기엔 무해한 확장자를 가진 파일이 악성 페이로드를 전달하는 데 얼마나 자주 그리고 쉽게 사용되는지 감안하지 못한 점은 마이크로소프트가 비난받아 마땅하지만 한편으론 매년 수천 개의 취약점이 보고되고 있기 때문에 ...

2022.08.11

"1년 사이 2배 이상" 제로데이 취약점 발견이 늘어나는 이유

지난 1년 반 동안 다양한 유형의 위협 행위자가 수많은 제로데이(zero-day) 취약점을 악용했다. 제로데이 취약점은 소프트웨어 개발자에게 알려지지 않은 것으로, 주로 국가가 후원하는 단체와 랜섬웨어 공격 단체가 악용하고 있다.   구글 프로젝트 제로(Google Project Zero)는 올 상반기에 20여 가지의 제로데이 취약점을 발견했다. 대부분은 마이크로소프트, 애플, 구글이 개발한 제품에서 발견된 것이고 브라우저와 운영체제의 제로데이가 큰 비중을 차지한다. 6월 7일 아틀라시안의 컨플루언스 서버(Confluence Server)에서 발견된 치명적인 REC(Remote Code Execution) 취약점도 계속 악용되고 있는 상황이다.  2021년 발견된 제로데이 취약점의 수는 훨씬 많았다. 구글 프로젝트 제로는 2021년에만 58가지의 취약점을 발견했다. 맨디언트가 발견한 제로데이 취약점은 80가지였는데, 2020년보다 2배 이상 많았다. 맨디언트 수석 애널리스트 제임스 새도스키는 “발견되는 모든 제로데이는 발생할 수 있는 공격에 대한 이해를 넓히고 같거나 다른 기술에서 유사한 취약점을 찾아내는 데 도움이 된다. 더 많이 볼수록 더 많이 검출할 수 있다”라고 말했다. 제로데이 취약점 공격은 국가 후원을 받는 공격 단체가 주도하고 있지만, 일반적인 사이버 범죄자들도 만만치 않게 악용한다. 맨디언트에 따르면, 2021년 제로데이 취약점을 악용한 위협 행위자 3명 중 1명은 금전적인 동기를 지니고 있었다. 제로데이 취약점 공격 증가와 다양한 유형의 위협 행위자는 규모에 관계없이 기업에는 우려의 대상이다. 다른 관점에서는 보안 업계에 귀중한 학습 기회를 제공한다.  오래된 패턴을 따르는 제로데이 취약점 2021년 발견된 제로데이 취약점의 수는 기록적이지만, 실제로는 더 많을 수 있다. 구글 프로젝트 제로의 보안 연구원 매디 스톤은 “공격자가 자신이 악용한 제로데이 취약점을 일일이 공유하는 것은 ...

제로데이공격 제로데이 취약점

2022.07.05

지난 1년 반 동안 다양한 유형의 위협 행위자가 수많은 제로데이(zero-day) 취약점을 악용했다. 제로데이 취약점은 소프트웨어 개발자에게 알려지지 않은 것으로, 주로 국가가 후원하는 단체와 랜섬웨어 공격 단체가 악용하고 있다.   구글 프로젝트 제로(Google Project Zero)는 올 상반기에 20여 가지의 제로데이 취약점을 발견했다. 대부분은 마이크로소프트, 애플, 구글이 개발한 제품에서 발견된 것이고 브라우저와 운영체제의 제로데이가 큰 비중을 차지한다. 6월 7일 아틀라시안의 컨플루언스 서버(Confluence Server)에서 발견된 치명적인 REC(Remote Code Execution) 취약점도 계속 악용되고 있는 상황이다.  2021년 발견된 제로데이 취약점의 수는 훨씬 많았다. 구글 프로젝트 제로는 2021년에만 58가지의 취약점을 발견했다. 맨디언트가 발견한 제로데이 취약점은 80가지였는데, 2020년보다 2배 이상 많았다. 맨디언트 수석 애널리스트 제임스 새도스키는 “발견되는 모든 제로데이는 발생할 수 있는 공격에 대한 이해를 넓히고 같거나 다른 기술에서 유사한 취약점을 찾아내는 데 도움이 된다. 더 많이 볼수록 더 많이 검출할 수 있다”라고 말했다. 제로데이 취약점 공격은 국가 후원을 받는 공격 단체가 주도하고 있지만, 일반적인 사이버 범죄자들도 만만치 않게 악용한다. 맨디언트에 따르면, 2021년 제로데이 취약점을 악용한 위협 행위자 3명 중 1명은 금전적인 동기를 지니고 있었다. 제로데이 취약점 공격 증가와 다양한 유형의 위협 행위자는 규모에 관계없이 기업에는 우려의 대상이다. 다른 관점에서는 보안 업계에 귀중한 학습 기회를 제공한다.  오래된 패턴을 따르는 제로데이 취약점 2021년 발견된 제로데이 취약점의 수는 기록적이지만, 실제로는 더 많을 수 있다. 구글 프로젝트 제로의 보안 연구원 매디 스톤은 “공격자가 자신이 악용한 제로데이 취약점을 일일이 공유하는 것은 ...

2022.07.05

구글 “이탈리아 스파이웨어, iOS 및 안드로이드 기기 해킹”

구글 보고서에 따르면 ‘RCS 랩(RCS Lab)’ 스파이웨어는 알려진 익스플로잇을 사용하여 유해한 페이로드를 설치하고, 개인 사용자 데이터를 훔친다.   구글의 ‘위협 분석 그룹(Threat Analysis Group; TAG)’이 최근 이탈리아와 카자흐스탄의 iOS 및 안드로이드 모바일 사용자를 공격하기 위해 제로-데이 취약점을 악용하는 문제의 스파이웨어를 개발한 곳은 ‘RCS 랩(RCS Lab)’이라고 밝혔다.    지난 목요일 구글 블로그 게시물에 의하면 RCS 랩은 드라이브-바이(drive-by) 다운로드를 포함한 여러 전술 조합을 초기 감염 벡터로 사용했다. 이어 이 회사는 표적 기기의 개인 데이터를 감시하는 도구도 개발했다고 구글은 덧붙였다.  이탈리아 밀라노를 기반으로 하는 RCS 랩은 (웹사이트에 따르면) 프랑스와 스페인에 계열사를 두고 있으며, 유럽 정부 기관이 고객으로 있다고 밝히고 있다. 또 합법적인 감청 분야에서 ‘첨단 기술 솔루션’을 제공한다고 주장한다.  (이와 관련해) RCS 랩의 별도의 입장을 표명하지 않았으며, 컴퓨터월드(ComputerWorld)의 이메일 요청에도 답하지 않았다. 대신 RCS 랩은 로이터에 보낸 성명에서 “RCS 랩 직원은 관련 고객이 수행하는 어떤 활동에도 참여하지 않는다”라고 말했다. 아울러 이 회사는 웹사이트에서 “완전히 합법적인 감청 서비스”를 제공한다면서, “유럽에서만 매일 1만 개 이상의 감청 대상이 처리된다”라고 광고한다.  TAG는 RCS 랩의 기능을 사용한 스파이웨어 캠페인을 관찰했다고 전했다. 해당 캠페인은 표적으로 전송되는 고유 링크에서 시작되며, 이 링크를 클릭하면 사용자가 안드로이드 또는 iOS 기기에 악성 애플리케이션을 다운로드하여 설치하도록 한다.  이는 때에 따라 표적 기기의 ISP와 협력하여 모바일 데이터 연결을 해제해 수행된다고 구글은 설명했다. 이후 사용자는 표면상 데이터 연결을 복구해야 한다는 명목으로...

스파이웨어 iOS 안드로이드 익스플로잇 페이로드 감청 제로데이 RCS 랩 드라이브 바이 드라이브 바이 다운로드

2022.06.27

구글 보고서에 따르면 ‘RCS 랩(RCS Lab)’ 스파이웨어는 알려진 익스플로잇을 사용하여 유해한 페이로드를 설치하고, 개인 사용자 데이터를 훔친다.   구글의 ‘위협 분석 그룹(Threat Analysis Group; TAG)’이 최근 이탈리아와 카자흐스탄의 iOS 및 안드로이드 모바일 사용자를 공격하기 위해 제로-데이 취약점을 악용하는 문제의 스파이웨어를 개발한 곳은 ‘RCS 랩(RCS Lab)’이라고 밝혔다.    지난 목요일 구글 블로그 게시물에 의하면 RCS 랩은 드라이브-바이(drive-by) 다운로드를 포함한 여러 전술 조합을 초기 감염 벡터로 사용했다. 이어 이 회사는 표적 기기의 개인 데이터를 감시하는 도구도 개발했다고 구글은 덧붙였다.  이탈리아 밀라노를 기반으로 하는 RCS 랩은 (웹사이트에 따르면) 프랑스와 스페인에 계열사를 두고 있으며, 유럽 정부 기관이 고객으로 있다고 밝히고 있다. 또 합법적인 감청 분야에서 ‘첨단 기술 솔루션’을 제공한다고 주장한다.  (이와 관련해) RCS 랩의 별도의 입장을 표명하지 않았으며, 컴퓨터월드(ComputerWorld)의 이메일 요청에도 답하지 않았다. 대신 RCS 랩은 로이터에 보낸 성명에서 “RCS 랩 직원은 관련 고객이 수행하는 어떤 활동에도 참여하지 않는다”라고 말했다. 아울러 이 회사는 웹사이트에서 “완전히 합법적인 감청 서비스”를 제공한다면서, “유럽에서만 매일 1만 개 이상의 감청 대상이 처리된다”라고 광고한다.  TAG는 RCS 랩의 기능을 사용한 스파이웨어 캠페인을 관찰했다고 전했다. 해당 캠페인은 표적으로 전송되는 고유 링크에서 시작되며, 이 링크를 클릭하면 사용자가 안드로이드 또는 iOS 기기에 악성 애플리케이션을 다운로드하여 설치하도록 한다.  이는 때에 따라 표적 기기의 ISP와 협력하여 모바일 데이터 연결을 해제해 수행된다고 구글은 설명했다. 이후 사용자는 표면상 데이터 연결을 복구해야 한다는 명목으로...

2022.06.27

구글, 맥용 크롬 긴급 업데이트 발표··· "자바스크립트 엔진 취약점 수정"

맥용 크롬 웹 브라우저가 업데이트됐다. 구글의 크롬 릴리즈(Chrome Releases) 블로그에 따르면 긴급 업데이트에는 구글이 지난 3월 23일 제보 받은 단일 보안 수정사항을 포함하고 있다. 이는 CVE(Common Vulnerabilities and Exposures) 시스템에 CVE-2022-1096으로 기록됐다.  CVE-2022-1096은 이 회사가 올해 들어 크롬에서 수정한 두 번째 제로데이 취약점이다. 구글은 "CVE-2022-1096 익스플로잇이 실제로 존재한다는 사실을 알고 있다"라고 밝혔다. 하지만 정책에 따라 대부분의 사용자가 업데이트를 설치할 때까지 버그의 세부사항을 공개하지 않는다고 전했다. 익명의 외부 연구진은 크롬의 자바스크립트 엔진에서 취약점이 발견됐으며, 이 취약점을 활용한 공격이 실제로 존재한다고 보고했다.  해당 업데이트의 라벨은 버전 99.0.4844.84다. 크롬을 업데이트하려면 브라우저를 실행하고, 크롬 메뉴를 클릭한 후 구글 크롬 정보를 선택한다. 크롬 설정의 크롬 정보 섹션을 열면 기본 창에 사용 중인 크롬 버전 정보와 업데이트 확인 기능이 표시된다. 그다음 '다시 시작(Cilck Relaunch)'를 클릭하여 업데이트를 설치한다.  한편 이번 보안 업데이트는 크롬이 스피도미터(Speedometer) 브라우저 테스트에서 최고 점수를 기록했다고 구글이 발표한 지 약 3주 만에 이뤄졌다. 크롬은 300점으로, 사파리 15.4(Safari 15.4)를 13점 차로 앞섰다. 애플의 베타 버전 브라우저 '사파리 테크놀로지 프리뷰(Safari Technology Preview)'와 비교하면 3점 차에 불과했다. ciokr@idg.co.kr 

구글 크롬 브라우저 취약점 제로데이

2022.03.29

맥용 크롬 웹 브라우저가 업데이트됐다. 구글의 크롬 릴리즈(Chrome Releases) 블로그에 따르면 긴급 업데이트에는 구글이 지난 3월 23일 제보 받은 단일 보안 수정사항을 포함하고 있다. 이는 CVE(Common Vulnerabilities and Exposures) 시스템에 CVE-2022-1096으로 기록됐다.  CVE-2022-1096은 이 회사가 올해 들어 크롬에서 수정한 두 번째 제로데이 취약점이다. 구글은 "CVE-2022-1096 익스플로잇이 실제로 존재한다는 사실을 알고 있다"라고 밝혔다. 하지만 정책에 따라 대부분의 사용자가 업데이트를 설치할 때까지 버그의 세부사항을 공개하지 않는다고 전했다. 익명의 외부 연구진은 크롬의 자바스크립트 엔진에서 취약점이 발견됐으며, 이 취약점을 활용한 공격이 실제로 존재한다고 보고했다.  해당 업데이트의 라벨은 버전 99.0.4844.84다. 크롬을 업데이트하려면 브라우저를 실행하고, 크롬 메뉴를 클릭한 후 구글 크롬 정보를 선택한다. 크롬 설정의 크롬 정보 섹션을 열면 기본 창에 사용 중인 크롬 버전 정보와 업데이트 확인 기능이 표시된다. 그다음 '다시 시작(Cilck Relaunch)'를 클릭하여 업데이트를 설치한다.  한편 이번 보안 업데이트는 크롬이 스피도미터(Speedometer) 브라우저 테스트에서 최고 점수를 기록했다고 구글이 발표한 지 약 3주 만에 이뤄졌다. 크롬은 300점으로, 사파리 15.4(Safari 15.4)를 13점 차로 앞섰다. 애플의 베타 버전 브라우저 '사파리 테크놀로지 프리뷰(Safari Technology Preview)'와 비교하면 3점 차에 불과했다. ciokr@idg.co.kr 

2022.03.29

인터뷰 | “블랙스완조차 대비해야 한다” VM웨어 카렌 워스텔 보안 전략가

“오늘날 보안팀과 그들이 속한 조직은 현재 제로데이(Zero Day) 세계에 살고 있다.” 카렌 F. 워스텔은 오늘날의 보안 지형에 대해 냉정하게 바라본다. 그녀는 “그것이 우리의 새로운 현실이며, 우리는 유출을 가정하고 운영해야 한다”라고 말했다. 그녀는 또 오늘날 CISO들이 각종 기술 부채와 제한적인 예산뿐 아니라 비즈니스 속도 저하 없이 보안을 확보해야 한다는 기대에 맞닥뜨리고 있는 상황이라고 진단했다. 이 모든 것들을 고려할 때 보안 분야가 직면한 과제는 결코 만만치 않다고 워스텔은 강조했다. 하지만 VM웨어의 수석 사이버 보안 전략가인 워스텔은 자신의 직업에 대한 믿음이 있다. 그녀는 CISO가 “기업을 방해하지 않고 (미래에) 민첩하게 대응할 수 있도록 보호하는 접근방식을 고안하여) 이런 위기를 기회를 바꿀 수 있다”라고 말했다. 그녀에게 있어서 이것은 일상적인 업무의 일환이다. 워스텔은 전 세계 CISO들과 만나 ‘앞으로 닥칠 일과 미래를 위해 우리가 대비해야 할 일’에 대해 이야기를 나눈다. 여러 CISO와 소통하는 전략팀의 일원으로서 그녀는 VM웨어가 CISO들을 도울 방안을 파악하도록 돕는 업무를 수행하고 있다. 그녀는 “아무도 100% 완벽하다고 말할 수 없지만 최대한 합리적인 보안 조치를 취하는 것이 중요하며, 이것이 내가 이곳에서 일하는 이유다”라고 말했다.   과거를 통해 미래를 알다 워스텔은 과거로부터 미래에 대한 많은 힌트를 얻을 수 있다고 말했다. 워스텔은 “오랜 사이버 보안 역사를 살펴보면 정말로 도움이 된다. 왜냐하면 지난 30년 동안 우리의 업무 방식을 완전히 바꾸어 놓은 파괴적인 이벤트가 많았기 때문이다”라고 말했다. 인터넷의 확산으로 조직의 위협이 어떻게 극적으로 바뀌었으며, 국가 또는 조직적 차원의 움직임을 인해 어떻게 새로운 보안 문제가 발생했고, 코로나19 팬데믹으로 인해 재택근무로의 전환이 갑자기 추진되면서 보안 지형이 어떻게 변화했는지 생각해 보라고 그녀가 말했다. 워스텔에 따르...

VM웨어 카렌 워스텔 제로 트러스트 제로데이 블랙스완 CISO

2022.03.29

“오늘날 보안팀과 그들이 속한 조직은 현재 제로데이(Zero Day) 세계에 살고 있다.” 카렌 F. 워스텔은 오늘날의 보안 지형에 대해 냉정하게 바라본다. 그녀는 “그것이 우리의 새로운 현실이며, 우리는 유출을 가정하고 운영해야 한다”라고 말했다. 그녀는 또 오늘날 CISO들이 각종 기술 부채와 제한적인 예산뿐 아니라 비즈니스 속도 저하 없이 보안을 확보해야 한다는 기대에 맞닥뜨리고 있는 상황이라고 진단했다. 이 모든 것들을 고려할 때 보안 분야가 직면한 과제는 결코 만만치 않다고 워스텔은 강조했다. 하지만 VM웨어의 수석 사이버 보안 전략가인 워스텔은 자신의 직업에 대한 믿음이 있다. 그녀는 CISO가 “기업을 방해하지 않고 (미래에) 민첩하게 대응할 수 있도록 보호하는 접근방식을 고안하여) 이런 위기를 기회를 바꿀 수 있다”라고 말했다. 그녀에게 있어서 이것은 일상적인 업무의 일환이다. 워스텔은 전 세계 CISO들과 만나 ‘앞으로 닥칠 일과 미래를 위해 우리가 대비해야 할 일’에 대해 이야기를 나눈다. 여러 CISO와 소통하는 전략팀의 일원으로서 그녀는 VM웨어가 CISO들을 도울 방안을 파악하도록 돕는 업무를 수행하고 있다. 그녀는 “아무도 100% 완벽하다고 말할 수 없지만 최대한 합리적인 보안 조치를 취하는 것이 중요하며, 이것이 내가 이곳에서 일하는 이유다”라고 말했다.   과거를 통해 미래를 알다 워스텔은 과거로부터 미래에 대한 많은 힌트를 얻을 수 있다고 말했다. 워스텔은 “오랜 사이버 보안 역사를 살펴보면 정말로 도움이 된다. 왜냐하면 지난 30년 동안 우리의 업무 방식을 완전히 바꾸어 놓은 파괴적인 이벤트가 많았기 때문이다”라고 말했다. 인터넷의 확산으로 조직의 위협이 어떻게 극적으로 바뀌었으며, 국가 또는 조직적 차원의 움직임을 인해 어떻게 새로운 보안 문제가 발생했고, 코로나19 팬데믹으로 인해 재택근무로의 전환이 갑자기 추진되면서 보안 지형이 어떻게 변화했는지 생각해 보라고 그녀가 말했다. 워스텔에 따르...

2022.03.29

구글, 크롬 브라우저 긴급 업데이트 권고

크롬 브라우저의 최신 제로데이 취약점을 노린 공격이 이미 등장했다. 윈도우와 리눅스, 맥에서 이 브라우저를 이용한다면 98.0.4758.102 버전으로의 조속한 업데이트가 요구되고 있다.  블리핑컴퓨터(BleepingComputer)가 보고한 최신 취약점을 수정한 이 업데이트를 설치하지 않으면 브라우저 내의 링크 연결 기능이 제한된 상태로 유지될 수 있다. 이번 업데이트는 11개의 다른 패치도 포함되어 있다.  크롬 브라우저를 업데이트하는 방법은 간단하다. 오른쪽 상단 모서리에 있는 점 3개 메뉴를 열고 도움말로 이동한 다음 Google 크롬 정보를 클릭하기만 하면 된다. 최신 업데이트는 이후 자동으로 다운로드되며, 브라우저를 재시작하면 된다. ciokr@idg.co.kr

크롬 브라우저 구글 업데이트 제로데이

2022.02.16

크롬 브라우저의 최신 제로데이 취약점을 노린 공격이 이미 등장했다. 윈도우와 리눅스, 맥에서 이 브라우저를 이용한다면 98.0.4758.102 버전으로의 조속한 업데이트가 요구되고 있다.  블리핑컴퓨터(BleepingComputer)가 보고한 최신 취약점을 수정한 이 업데이트를 설치하지 않으면 브라우저 내의 링크 연결 기능이 제한된 상태로 유지될 수 있다. 이번 업데이트는 11개의 다른 패치도 포함되어 있다.  크롬 브라우저를 업데이트하는 방법은 간단하다. 오른쪽 상단 모서리에 있는 점 3개 메뉴를 열고 도움말로 이동한 다음 Google 크롬 정보를 클릭하기만 하면 된다. 최신 업데이트는 이후 자동으로 다운로드되며, 브라우저를 재시작하면 된다. ciokr@idg.co.kr

2022.02.16

쿤텍, 해커유인시스템 ‘디셉션그리드’ 공급

쿤텍이 미국 트랩엑스의 사이버 기만기술(Deception Technology) 기반 해커유인시스템 ‘디셉션그리드(DeceptionGRID)’를 국내 산업제어시설과 국방 분야에 공급해 운영기술(OT) 보안을 지원한다고 밝혔다. IoT 장비나 모바일 장비 등을 노리는 새로운 유형의 보안 위협을 효율적으로 방어할 수 있다는 평가를 받고 있는 디셉션그리드는 APT, 제로데이(Zero-day) 등 진화된 공격으로부터 실제 자산을 지킬 수 있도록 지원한다고 업체 측은 설명했다.  기존 의료, 정부, 제조, 금융, 리테일 등의 산업군에서 주로 사용됐으며, 최근에는 OT 분야의 보안 강화를 위해 발전소, 제조시설, 공장 등의 산업제어시설 분야로 그 범위를 확장하고 있다. 회사에 따르면 디셉션그리드는 PC 전체 자산을 완전히 복제하는 Full OS 트랩 기능을 제공해 고객의 실제 자산과 동일하게 만든 정교한 미끼와 트랩을 배포한다. 의도적으로 배포된 트랩은 공격자를 속일 수 있으며, 이에 속은 공격자가 트랩에 접속할 경우 100% 가까운 확률로 공격을 잡아낸다. 다중 레이어를 기반으로 다양한 종류의 네트워크 및 자산을 지원하는 디셉션그리드는 트랩 가상화를 위한 다양한 플랫폼 가상화를 제공하고 있으며, 사용자가 다양하게 트랩을 구성할 수 있도록 커스터마이징 기능을 제공한다. 그리고 트랩 배포를 위한 옵션도 유연해 기존 보안 솔루션과 통합할 수 있다. 또한 네트워크 자산 탐지가 가능한 자동 스캔 기능으로 네트워크에 침입한 공격자 및 공격자가 사용한 공격 도구, 악용된 프로토콜까지도 실시간으로 탐지할 수 있으며, 다양한 보안 솔루션 및 각종 방화벽과 연동할 수 있다. ciokr@idg.co.kr

쿤텍 사이버 보안 해커 디셉션그리드 국방 사물인터넷 제로데이

2020.08.26

쿤텍이 미국 트랩엑스의 사이버 기만기술(Deception Technology) 기반 해커유인시스템 ‘디셉션그리드(DeceptionGRID)’를 국내 산업제어시설과 국방 분야에 공급해 운영기술(OT) 보안을 지원한다고 밝혔다. IoT 장비나 모바일 장비 등을 노리는 새로운 유형의 보안 위협을 효율적으로 방어할 수 있다는 평가를 받고 있는 디셉션그리드는 APT, 제로데이(Zero-day) 등 진화된 공격으로부터 실제 자산을 지킬 수 있도록 지원한다고 업체 측은 설명했다.  기존 의료, 정부, 제조, 금융, 리테일 등의 산업군에서 주로 사용됐으며, 최근에는 OT 분야의 보안 강화를 위해 발전소, 제조시설, 공장 등의 산업제어시설 분야로 그 범위를 확장하고 있다. 회사에 따르면 디셉션그리드는 PC 전체 자산을 완전히 복제하는 Full OS 트랩 기능을 제공해 고객의 실제 자산과 동일하게 만든 정교한 미끼와 트랩을 배포한다. 의도적으로 배포된 트랩은 공격자를 속일 수 있으며, 이에 속은 공격자가 트랩에 접속할 경우 100% 가까운 확률로 공격을 잡아낸다. 다중 레이어를 기반으로 다양한 종류의 네트워크 및 자산을 지원하는 디셉션그리드는 트랩 가상화를 위한 다양한 플랫폼 가상화를 제공하고 있으며, 사용자가 다양하게 트랩을 구성할 수 있도록 커스터마이징 기능을 제공한다. 그리고 트랩 배포를 위한 옵션도 유연해 기존 보안 솔루션과 통합할 수 있다. 또한 네트워크 자산 탐지가 가능한 자동 스캔 기능으로 네트워크에 침입한 공격자 및 공격자가 사용한 공격 도구, 악용된 프로토콜까지도 실시간으로 탐지할 수 있으며, 다양한 보안 솔루션 및 각종 방화벽과 연동할 수 있다. ciokr@idg.co.kr

2020.08.26

MS, 제로데이 취약점 2종 긴급 경고··· "아직 패치가 없다"

마이크로소프트가 치명적인 제로데이 취약점 2가지를 발견했으며, 해당 취약점을 겨냥한 공격이 일부 타깃을 대상으로 진행돼 주의가 촉구된다고 강조했다.  마이크로소프트에 따르면 해당 취약점이 '제한된 표적 공격'에 이미 악용되고 있으며, 윈도우 10을 포함한 지원되는 모든 윈도우 운영체제가 위험에 노출될 수 있다.    마이크로소프트가 '심각한' 수준이라고 평가한 이 결함은 윈도우 어도비 타입 매니저 라이브러리(Windows Adobe Type Manager Library)에서 발견됐다. 이는 어도비 시스템에서 제공하는 폰트를 관리하고 렌더링하는 데 이용되는 라이브러리다. 공격자가 해당 결함을 악용하면 사용자를 속여 조작된 문서를 열도록 유도할 수 있다. 사용자가 문서를 열거나 윈도우 미리보기 창으로 확인하면 랜섬웨어나 맬웨어를 원격으로 실행시킬 수 있게 된다고 마이크로소프트는 설명했다.  현재 마이크로소프트는 해당 취약점을 해결하는 패치를 개발 중이라고 밝혔다. 보안 패치에 앞서 마이크로소프트는 결함을 완화할 수 있는 임시 해결책도 제공했다. ▲윈도우 탐색기에서 미리보기와 세부내용 창 비활성화, ▲웹클라이언트 서비스 비활성화, ▲ATMFD.DLL 이름 변경 등이다. 자세한 내용은 마이크로소프트 보안 권고문을 통해 확인할 수 있다. ciokr@idg.co.kr

마이크로소프트 맬웨어 운영체제 윈도우 취약점 제로데이 랜섬웨어

2020.03.24

마이크로소프트가 치명적인 제로데이 취약점 2가지를 발견했으며, 해당 취약점을 겨냥한 공격이 일부 타깃을 대상으로 진행돼 주의가 촉구된다고 강조했다.  마이크로소프트에 따르면 해당 취약점이 '제한된 표적 공격'에 이미 악용되고 있으며, 윈도우 10을 포함한 지원되는 모든 윈도우 운영체제가 위험에 노출될 수 있다.    마이크로소프트가 '심각한' 수준이라고 평가한 이 결함은 윈도우 어도비 타입 매니저 라이브러리(Windows Adobe Type Manager Library)에서 발견됐다. 이는 어도비 시스템에서 제공하는 폰트를 관리하고 렌더링하는 데 이용되는 라이브러리다. 공격자가 해당 결함을 악용하면 사용자를 속여 조작된 문서를 열도록 유도할 수 있다. 사용자가 문서를 열거나 윈도우 미리보기 창으로 확인하면 랜섬웨어나 맬웨어를 원격으로 실행시킬 수 있게 된다고 마이크로소프트는 설명했다.  현재 마이크로소프트는 해당 취약점을 해결하는 패치를 개발 중이라고 밝혔다. 보안 패치에 앞서 마이크로소프트는 결함을 완화할 수 있는 임시 해결책도 제공했다. ▲윈도우 탐색기에서 미리보기와 세부내용 창 비활성화, ▲웹클라이언트 서비스 비활성화, ▲ATMFD.DLL 이름 변경 등이다. 자세한 내용은 마이크로소프트 보안 권고문을 통해 확인할 수 있다. ciokr@idg.co.kr

2020.03.24

멘로시큐리티, 멀웨어 감염 시 100만 달러 지급하는 보증 프로그램 실시

멘로시큐리티가 멀웨어에 대한 100% 보호를 보증하는 ‘멀웨어 보호 보증(malware protection warranty)’ 프로그램을 진행한다고 밝혔다. 랜섬웨어를 비롯한 멀웨어 제거 기술을 보유한 멘로시큐리티는 멀웨어 공격이 자사의 웹 격리 기술 ‘아이솔레이션 코어(Isolation Core)’ 기반 보안 플랫폼을 뚫고 감염된 경우 고객에게 최대 100만 달러(한화 약 11억 2,000만원)를 지급한다고 전했다. 멘로시큐리티는 자사의 격리 기술을 통해 익스플로잇, 랜섬웨어, 제로데이 공격 등 모든 멀웨어를 100% 차단할 수 있다는 자신감에 기반하여 이번 보증 프로그램을 발표하게 됐다고 설명했다.  멘로시큐리티 아미르 벤 에프레임 CEO는 “보안은 결코 100%가 될 수 없다는 인식이 팽배해져 있고, 안타깝게도 기업들은 이를 받아들여왔다”라며, “기존의 보안 상황을 극복하고자 멘로시큐리티는 근본적으로 다른 접근 방식을 취했고, 멀웨어 감염으로부터 보호하고 타협 없이 보안을 제공하는 완벽한 클라우드 보안 플랫폼을 구축했다”라고 말했다. 멘로시큐리티는 기업이 데이터 가시성, 제어 및 사용자 경험을 희생하지 않고 클라우드의 이점을 활용하고 클라우드 전환을 안전하게 보호하도록 지원한다. 사내에 구축한 고가의 온프레미스 보안 어플라이언스 대신 이 기능을 클라우드로 이전해 활용할 수 있는 안전한 방법을 제공한다. 멘로시큐리티의 ‘아이솔레이션 코어’ 기반으로 구축된 ‘글로벌 클라우드 프록시 플랫폼(Global Cloud Proxy Platform)’은 엔터프라이즈 네트워크와 퍼블릭 웹을 분리하여 사용자들이 안전하고 짧은 지연 속도 상에서 인터넷과 SaaS 애플리케이션을 사용할 수 있도록 지원한다. 클라우드를 위해 클라우드 상에 구축된 이 플랫폼은 클라우드 퍼스트 아키텍처를 수용할 수 있도록 설계돼 있다.  멘로시큐리티 김성래 지사장은 “외국계 기업들의 보증 프로그램 대부분이 북미, 유럽을 우선으로 적용되고 있으나, 멘로시큐리티는 100...

보안 제로데이 멀웨어 랜섬웨어 익스플로잇 멘로시큐리티

2020.02.27

멘로시큐리티가 멀웨어에 대한 100% 보호를 보증하는 ‘멀웨어 보호 보증(malware protection warranty)’ 프로그램을 진행한다고 밝혔다. 랜섬웨어를 비롯한 멀웨어 제거 기술을 보유한 멘로시큐리티는 멀웨어 공격이 자사의 웹 격리 기술 ‘아이솔레이션 코어(Isolation Core)’ 기반 보안 플랫폼을 뚫고 감염된 경우 고객에게 최대 100만 달러(한화 약 11억 2,000만원)를 지급한다고 전했다. 멘로시큐리티는 자사의 격리 기술을 통해 익스플로잇, 랜섬웨어, 제로데이 공격 등 모든 멀웨어를 100% 차단할 수 있다는 자신감에 기반하여 이번 보증 프로그램을 발표하게 됐다고 설명했다.  멘로시큐리티 아미르 벤 에프레임 CEO는 “보안은 결코 100%가 될 수 없다는 인식이 팽배해져 있고, 안타깝게도 기업들은 이를 받아들여왔다”라며, “기존의 보안 상황을 극복하고자 멘로시큐리티는 근본적으로 다른 접근 방식을 취했고, 멀웨어 감염으로부터 보호하고 타협 없이 보안을 제공하는 완벽한 클라우드 보안 플랫폼을 구축했다”라고 말했다. 멘로시큐리티는 기업이 데이터 가시성, 제어 및 사용자 경험을 희생하지 않고 클라우드의 이점을 활용하고 클라우드 전환을 안전하게 보호하도록 지원한다. 사내에 구축한 고가의 온프레미스 보안 어플라이언스 대신 이 기능을 클라우드로 이전해 활용할 수 있는 안전한 방법을 제공한다. 멘로시큐리티의 ‘아이솔레이션 코어’ 기반으로 구축된 ‘글로벌 클라우드 프록시 플랫폼(Global Cloud Proxy Platform)’은 엔터프라이즈 네트워크와 퍼블릭 웹을 분리하여 사용자들이 안전하고 짧은 지연 속도 상에서 인터넷과 SaaS 애플리케이션을 사용할 수 있도록 지원한다. 클라우드를 위해 클라우드 상에 구축된 이 플랫폼은 클라우드 퍼스트 아키텍처를 수용할 수 있도록 설계돼 있다.  멘로시큐리티 김성래 지사장은 “외국계 기업들의 보증 프로그램 대부분이 북미, 유럽을 우선으로 적용되고 있으나, 멘로시큐리티는 100...

2020.02.27

소닉월코리아, 2019 고객 세미나 개최··· '소닉월 보안 플랫폼' 발표

소닉월이 국내 주요 기업 보안 관계자들을 대상으로 고객 세미나를 개최하고, 방화벽 네트워크 환경의 보안 강화를 위한 보안 플랫폼을 소개했다고 밝혔다. 이번 행사에서 소닉월코리아는 기존 방화벽(Firewall) 형태의 네트워크 환경에서 알려지지 않은(Unknown) 형태의 제로데이(Zero-day) 공격, 엔드포인트(End-point) 및 이메일(email) 보안 환경을 위한 소닉월 보안 플랫폼을 제안했다.  소닉월 보안 플랫폼은 기업의 네트워크, 이메일, 모바일 및 클라우드 보안 제품의 포트폴리오 전반에 걸쳐 보안, 관리, 분석 및 실시간 위협 인텔리전스를 통합할 수 있다. 이러한 접근 방식은 소닉월의 고성능 하드웨어, 가상 어플라이언스 및 클라이언트의 포트폴리오를 통해 클라우드의 성능, 민첩성 및 확장성을 활용할 수 있도록 지원한다. 소닉월은 차세대 방화벽 시장 동향을 비롯해, 방대한 보안 인텔리전스 정보를 기반으로 위협을 빠르게 탐지해 차단하는 지능형 캡처(Capture) ATP, 캡처 클라이언트(Capture Client), 소닉월 이메일 시큐리티(SonicWall Email Security), 소닉월 시큐어 모바일 액세스(SonicWall Secure Mobile Access) 등을 소개했다. 특히, 소닉월의 NGFW의 패킷 검사/탐지 원천기술인 RFDPI(Reassembly Free Deep Packet Inspection)은 물론, 포트스매시(PortSmash), 포어섀도우(Foreshadow), 포어섀도우-NG(Foreshadow-NG), 멜트다운(Meltdown) 및 스펙터(Spectre)와 같은 CPU 취약점을 이용한 알려지지 않은(Unknown) 공격을 탐지할 수 있는 기술인 RTDMI(Real Time Deep Memory Inspection)은 보안 시장에 새로운 변화를 주도할 것으로 보인다. 소닉월코리아 신용훈 지사장은 “소닉월의 플랫폼을 발전시키고 확장, 통합하면서 우리는 가시성을 높이고 프로세스를 간소화하며 비용...

이메일 제로데이 방화벽 엔드포인트 소닉월코리아

2019.12.13

소닉월이 국내 주요 기업 보안 관계자들을 대상으로 고객 세미나를 개최하고, 방화벽 네트워크 환경의 보안 강화를 위한 보안 플랫폼을 소개했다고 밝혔다. 이번 행사에서 소닉월코리아는 기존 방화벽(Firewall) 형태의 네트워크 환경에서 알려지지 않은(Unknown) 형태의 제로데이(Zero-day) 공격, 엔드포인트(End-point) 및 이메일(email) 보안 환경을 위한 소닉월 보안 플랫폼을 제안했다.  소닉월 보안 플랫폼은 기업의 네트워크, 이메일, 모바일 및 클라우드 보안 제품의 포트폴리오 전반에 걸쳐 보안, 관리, 분석 및 실시간 위협 인텔리전스를 통합할 수 있다. 이러한 접근 방식은 소닉월의 고성능 하드웨어, 가상 어플라이언스 및 클라이언트의 포트폴리오를 통해 클라우드의 성능, 민첩성 및 확장성을 활용할 수 있도록 지원한다. 소닉월은 차세대 방화벽 시장 동향을 비롯해, 방대한 보안 인텔리전스 정보를 기반으로 위협을 빠르게 탐지해 차단하는 지능형 캡처(Capture) ATP, 캡처 클라이언트(Capture Client), 소닉월 이메일 시큐리티(SonicWall Email Security), 소닉월 시큐어 모바일 액세스(SonicWall Secure Mobile Access) 등을 소개했다. 특히, 소닉월의 NGFW의 패킷 검사/탐지 원천기술인 RFDPI(Reassembly Free Deep Packet Inspection)은 물론, 포트스매시(PortSmash), 포어섀도우(Foreshadow), 포어섀도우-NG(Foreshadow-NG), 멜트다운(Meltdown) 및 스펙터(Spectre)와 같은 CPU 취약점을 이용한 알려지지 않은(Unknown) 공격을 탐지할 수 있는 기술인 RTDMI(Real Time Deep Memory Inspection)은 보안 시장에 새로운 변화를 주도할 것으로 보인다. 소닉월코리아 신용훈 지사장은 “소닉월의 플랫폼을 발전시키고 확장, 통합하면서 우리는 가시성을 높이고 프로세스를 간소화하며 비용...

2019.12.13

안드로이드 '권한상승' 취약점 발견··· "지난해 가을 이전 폰 대부분 영향"

패치하지 않은 안드로이드 기기를 해커가 완전히 제어하고 심지어 스파이웨어를 배포할 수 있는 제로데이 보안 취약점이 발견됐다. 이 보안 취약점은 안드로이드 바인더(Android Binder) 컴포넌트에서 권한 상승(privilege escalatio)이 가능한 UAF(use-after-free) 메모리 상태를 만든다.   지난 2017년 12월 리눅스 4.14 LTS 커널과 AOSP(Android Open Source Project) 3.18 커널, AOSP 4.4 커널, AOSP 4.9 커털 등에서 CVE 식별자 없이 패치됐다. AOSP는 안드로이드 코드를 유지했는데 구글을 포함한 개별 기기 업체가 이를 직접 사용하지는 않는다. 그들은 자사 기기에 맞춰 별도의 펌웨어 트리는 유지하는데 이 때문에 종종 다른 커널 버전을 사용하게 된다. 이는 곧 AOSP에서 수정된 보안 취약점을 매번 수정해 주어야 한다는 의미다. 기기 제조업체는 패치를 배포하고 자사 펌웨어 코드에 적용해야 한다. 그런데 이런 작업을 빼먹었을 때 문제가 발생할 수 있다. 구글 프로젝트 제로(Google Project Zero)의 연구자 마디 스톤의 보고서에 따르면, 안드로이드 9과 안드로이드 10 프리뷰 버전을 사용한 구글의 픽셀 2(Pixel 2)에서 이러한 취약점이 발견됐다. 화웨이 P20, 샤오미 레드미 5A, 샤오미 레드미 노트 5, 샤오미 A1, 오포 A3, 모토 Z3, 삼성 S7, S8, S9은 물론 안드로이드 오레오(Oreo)를 사용하는 LG 폰에서도 마찬가지였다. 스톤은 트위터를 통해 "이들 기기는 소스 코드 리뷰를 통해 보안 취약점을 확인한 것들이다. 2018년 가을 이전에 나온 대부분 안드로이드 기기가 보안 취약점을 가진 상태다"라고 말했다. 이 보안 취약점은 대부분의 권한 상승 문제와 마찬가지로, 루트 권한, 즉 기기에 대한 완전한 통제권을 탈취하기 위해 설치된 악의적인 애플리케이션을 통해 악용된다. 이렇게 되면 안드로이드의 보안 모델의 기반인 애플리케이션 샌드...

해킹 안드로이드 제로데이

2019.10.07

패치하지 않은 안드로이드 기기를 해커가 완전히 제어하고 심지어 스파이웨어를 배포할 수 있는 제로데이 보안 취약점이 발견됐다. 이 보안 취약점은 안드로이드 바인더(Android Binder) 컴포넌트에서 권한 상승(privilege escalatio)이 가능한 UAF(use-after-free) 메모리 상태를 만든다.   지난 2017년 12월 리눅스 4.14 LTS 커널과 AOSP(Android Open Source Project) 3.18 커널, AOSP 4.4 커널, AOSP 4.9 커털 등에서 CVE 식별자 없이 패치됐다. AOSP는 안드로이드 코드를 유지했는데 구글을 포함한 개별 기기 업체가 이를 직접 사용하지는 않는다. 그들은 자사 기기에 맞춰 별도의 펌웨어 트리는 유지하는데 이 때문에 종종 다른 커널 버전을 사용하게 된다. 이는 곧 AOSP에서 수정된 보안 취약점을 매번 수정해 주어야 한다는 의미다. 기기 제조업체는 패치를 배포하고 자사 펌웨어 코드에 적용해야 한다. 그런데 이런 작업을 빼먹었을 때 문제가 발생할 수 있다. 구글 프로젝트 제로(Google Project Zero)의 연구자 마디 스톤의 보고서에 따르면, 안드로이드 9과 안드로이드 10 프리뷰 버전을 사용한 구글의 픽셀 2(Pixel 2)에서 이러한 취약점이 발견됐다. 화웨이 P20, 샤오미 레드미 5A, 샤오미 레드미 노트 5, 샤오미 A1, 오포 A3, 모토 Z3, 삼성 S7, S8, S9은 물론 안드로이드 오레오(Oreo)를 사용하는 LG 폰에서도 마찬가지였다. 스톤은 트위터를 통해 "이들 기기는 소스 코드 리뷰를 통해 보안 취약점을 확인한 것들이다. 2018년 가을 이전에 나온 대부분 안드로이드 기기가 보안 취약점을 가진 상태다"라고 말했다. 이 보안 취약점은 대부분의 권한 상승 문제와 마찬가지로, 루트 권한, 즉 기기에 대한 완전한 통제권을 탈취하기 위해 설치된 악의적인 애플리케이션을 통해 악용된다. 이렇게 되면 안드로이드의 보안 모델의 기반인 애플리케이션 샌드...

2019.10.07

방어, 성능, 유용성 면에서 '우수'··· 바이러스 백신 SW 12선

AV-TEST 인스티튜트가 최근 가장 인기 있는 윈도우 10 클라이언트 바이러스 백신 제품을 방어, 성능, 유용성이라는 세가지 기준으로 테스트했다. 그 결과 18개 제품 중 4개가 각 기준에 대해 6점 만점을 받았다. • 카스퍼스키랩 엔드포인트 시큐리티 • 카스퍼스키랩 스몰 오피스 시큐리티 • 시만텍 엔드포인트 프로텍션 • 시만텍 엔드포인트 프로텍션 클라우드 여기에서 알파벳순으로 소개한 12개 바이러스 백신 제품은 18점 만점에서 최소 17.5점을 받았다. 전체 테스트 결과는 AV-TEST 인스티튜트 웹사이트에서 확인할 수 있다.   바이러스 백신 테스트 결과 활용법 이 테스트는 랩 환경에서 수행되었다. 위협 모델 다른 각각의 다른 엔터프라이즈 시스템은 각 제품에 관해 다른 결과를 나타낸다. 다시 말해, 실험실에서 100% 탐지율을 보였다고 해서 해당 제품이 네트워크의 모든 바이러스 백신 위협을 탐지한다는 의미는 아니다. 이러한 차이를 보이는 이유 중 하나는 새로 제출된 악성코드 표본이 지정된 바이러스 백신 제품의 데이터베이스로 만들어지는 데 며칠이 걸릴 수 있기 때문이다. AV-TEST 결과에 따르면, 악성코드 탐지의 기본 요소에 가장 적합한 윈도우 바이러스 백신 제품이 시스템 성능에 미치는 영향은 가장 적었다. 이는 기업 환경에 가장 적합한 제품을 평가할 때 좋은 출발점이 된다. ‘우수 평가받은’ 윈도우 10 바이러스 백신 툴  1. 어베스트 비즈니스 안티바이러스 프로 플러스 19.5와 19.6 어베스트 비즈니스 안티바이러스 프로 플러스는 지난 4주 동안 발견된 제로데이 악성코드 공격 및 악성코드를 중지시키는 데 완벽한 점수를 받았다. 표준 PC에서 평균보다 11%포인트가 느린 인기 웹사이트를 제외하고 모든 테스트에서 평균보다 성능이 높았다. 합법적인 소프트웨어를 설치하고 사용하는 동안 하나의 잘못된 행동 차단을 등록했다. 2. 비트디펜더 엔드포인트 시큐리티 6.6 비트디펜더 엔드포인트 시큐리티는 테스트에 쓰인 모든 제로데이 ...

CSO 윈도우 10 어베스트 AV-TEST 비트디펜더 엔드포인트 제로데이 소포스 카스퍼스키 바이러스 백신 트렌드마이크로 탐지 안티바이러스 시만텍 CISO 맥아피 차단 마이크로소프트 F-시큐어

2019.10.07

AV-TEST 인스티튜트가 최근 가장 인기 있는 윈도우 10 클라이언트 바이러스 백신 제품을 방어, 성능, 유용성이라는 세가지 기준으로 테스트했다. 그 결과 18개 제품 중 4개가 각 기준에 대해 6점 만점을 받았다. • 카스퍼스키랩 엔드포인트 시큐리티 • 카스퍼스키랩 스몰 오피스 시큐리티 • 시만텍 엔드포인트 프로텍션 • 시만텍 엔드포인트 프로텍션 클라우드 여기에서 알파벳순으로 소개한 12개 바이러스 백신 제품은 18점 만점에서 최소 17.5점을 받았다. 전체 테스트 결과는 AV-TEST 인스티튜트 웹사이트에서 확인할 수 있다.   바이러스 백신 테스트 결과 활용법 이 테스트는 랩 환경에서 수행되었다. 위협 모델 다른 각각의 다른 엔터프라이즈 시스템은 각 제품에 관해 다른 결과를 나타낸다. 다시 말해, 실험실에서 100% 탐지율을 보였다고 해서 해당 제품이 네트워크의 모든 바이러스 백신 위협을 탐지한다는 의미는 아니다. 이러한 차이를 보이는 이유 중 하나는 새로 제출된 악성코드 표본이 지정된 바이러스 백신 제품의 데이터베이스로 만들어지는 데 며칠이 걸릴 수 있기 때문이다. AV-TEST 결과에 따르면, 악성코드 탐지의 기본 요소에 가장 적합한 윈도우 바이러스 백신 제품이 시스템 성능에 미치는 영향은 가장 적었다. 이는 기업 환경에 가장 적합한 제품을 평가할 때 좋은 출발점이 된다. ‘우수 평가받은’ 윈도우 10 바이러스 백신 툴  1. 어베스트 비즈니스 안티바이러스 프로 플러스 19.5와 19.6 어베스트 비즈니스 안티바이러스 프로 플러스는 지난 4주 동안 발견된 제로데이 악성코드 공격 및 악성코드를 중지시키는 데 완벽한 점수를 받았다. 표준 PC에서 평균보다 11%포인트가 느린 인기 웹사이트를 제외하고 모든 테스트에서 평균보다 성능이 높았다. 합법적인 소프트웨어를 설치하고 사용하는 동안 하나의 잘못된 행동 차단을 등록했다. 2. 비트디펜더 엔드포인트 시큐리티 6.6 비트디펜더 엔드포인트 시큐리티는 테스트에 쓰인 모든 제로데이 ...

2019.10.07

보호∙성능∙유용성 뛰어난 바이러스 백신 SW 10선

최근 AV-테스트 인스티튜트(AT-TEST Institute)가 보호, 성능, 유용성이라는 세 가지 기본 기준으로 가장 인기 있는 윈도우 10 클라이언트 바이러스 백신 제품을 테스트했다. 테스트한 18개 제품 가운데 각 기준에서 6점 만점을 받은 제품은 다음의 5가지다.  • F-시큐어 PSB 컴퓨터 프로텍션 • 카스퍼스키랩 엔드포인트 시큐리티 • 카스퍼스키랩 스몰 비즈니스 시큐리티 • 시만텍 엔드포인트 프로텍션 클라우드 • 트렌드마이크로 오피스스캔 아래의 <표>는 18개 제품을 알파벳 순으로 나열한 것으로, 여기서 상위 10개 바이러스 백신 제품은 총점 18점 만점에서 중 17.5점을 받았다. AV-TEST 인스티튜트 웹 사이트에서 전체 결과를 내려받을 수 있다.   바이러스 백신 테스트 결과를 사용하는 방법 이 테스트는 랩 환경에서 수행됐음을 밝힌다. 위협 모델은 다른 엔터프라이즈 시스템마다 아래 나열된 각 제품에 대해 다른 결과가 나타난다. 다시 말해, 테스트 결과 100% 탐지율을 나타냈다고 해서 해당 제품이 네트워크의 모든 안티바이러스 위협을 탐지한다는 의미는 아니다. 여기에는 여러 가지 이유가 있는데 그 하나는 새로 제출된 악성코드 샘플이 지정된 바이러스 백신 제품의 데이터베이스로 만들어지는 데 며칠이 걸릴 수 있기 때문이다. AV-테스트 결과에 따르면 악성코드 탐지의 기본 요소에 가장 적합한 윈도우 안티바이러스 제품이 시스템 성능에 미치는 영향이 가장 적다. 이 때문에 환경에 가장 적합한 제품을 평가할 때 좋은 출발점이 된다. 최고의 윈도우 10 바이러스 백신 툴 1. 어베스트 비즈니스 안티바이러스 프로 19.3 어베스트 비즈니스 안티바이러스 프로 플러스는 보호 기능이 약간 향상되어 완벽한 점수를 받았다. 모든 제로데이 악성코드 공격의 97%를 막아냈다. 모든 테스트에서 업계 평균에 가까운 제품으로 마지막 테스트 라운드 동안 성능이 향상되었다. 이밖에 잘못된 경고, 차단 또는 합법적인 소프트웨어를 악성코드로 ...

CSO AV-테스트 인스티튜트 AT-TEST Institute AV-테스트 윈도우 10 어베스트 백신 비트디펜더 제로데이 카스퍼스키 트렌드마이크로 안티바이러스 시만텍 CISO 마이크로소프트 F-시큐어

2019.08.19

최근 AV-테스트 인스티튜트(AT-TEST Institute)가 보호, 성능, 유용성이라는 세 가지 기본 기준으로 가장 인기 있는 윈도우 10 클라이언트 바이러스 백신 제품을 테스트했다. 테스트한 18개 제품 가운데 각 기준에서 6점 만점을 받은 제품은 다음의 5가지다.  • F-시큐어 PSB 컴퓨터 프로텍션 • 카스퍼스키랩 엔드포인트 시큐리티 • 카스퍼스키랩 스몰 비즈니스 시큐리티 • 시만텍 엔드포인트 프로텍션 클라우드 • 트렌드마이크로 오피스스캔 아래의 <표>는 18개 제품을 알파벳 순으로 나열한 것으로, 여기서 상위 10개 바이러스 백신 제품은 총점 18점 만점에서 중 17.5점을 받았다. AV-TEST 인스티튜트 웹 사이트에서 전체 결과를 내려받을 수 있다.   바이러스 백신 테스트 결과를 사용하는 방법 이 테스트는 랩 환경에서 수행됐음을 밝힌다. 위협 모델은 다른 엔터프라이즈 시스템마다 아래 나열된 각 제품에 대해 다른 결과가 나타난다. 다시 말해, 테스트 결과 100% 탐지율을 나타냈다고 해서 해당 제품이 네트워크의 모든 안티바이러스 위협을 탐지한다는 의미는 아니다. 여기에는 여러 가지 이유가 있는데 그 하나는 새로 제출된 악성코드 샘플이 지정된 바이러스 백신 제품의 데이터베이스로 만들어지는 데 며칠이 걸릴 수 있기 때문이다. AV-테스트 결과에 따르면 악성코드 탐지의 기본 요소에 가장 적합한 윈도우 안티바이러스 제품이 시스템 성능에 미치는 영향이 가장 적다. 이 때문에 환경에 가장 적합한 제품을 평가할 때 좋은 출발점이 된다. 최고의 윈도우 10 바이러스 백신 툴 1. 어베스트 비즈니스 안티바이러스 프로 19.3 어베스트 비즈니스 안티바이러스 프로 플러스는 보호 기능이 약간 향상되어 완벽한 점수를 받았다. 모든 제로데이 악성코드 공격의 97%를 막아냈다. 모든 테스트에서 업계 평균에 가까운 제품으로 마지막 테스트 라운드 동안 성능이 향상되었다. 이밖에 잘못된 경고, 차단 또는 합법적인 소프트웨어를 악성코드로 ...

2019.08.19

블로그 | '중국산 스파이 칩 사태로 본' IT공급망 공격의 해결책

<블로그 | 블룸버그의 중국산 스파이 칩 보도를 의심하는 이유>에서도 이야기했듯, 필자는 중국이 미국 기업들이 사용하는 서버 마더보드에 하드웨어 스파이 칩을 심었다는 블룸버그 보도 내용에 큰 의구심이 든다. 중국은 과거부터 미국 기업을 대상으로 적극적인 스파이 활동을 펼치고 있다. 필자 역시 이를 의심하지 않는다. 또 중국은 관심이 있는 지적 재산 비밀 상당수를 이미 훔친 상태다. 그런데 중국은 세계 경제를 주도하는 경제 대국이 되어가고 있다. ‘컴퓨터 칩 제조’는 이런 여정에서 아주 큰 부분을 차지한다. 이런 점을 감안했을 때, 중국이 이렇게 노골적으로 자신의 '큰 사업’을 위험에 빠뜨릴 것으로 생각하지 않는다. 이번 블룸버그 기사의 좋은 점은 공급망 관련 문제를 전면에 내세웠다는 것이다. 잠재적인 적대국이 거의 모든 컴퓨터 장비와 칩을 만들어 공급한다면, 의도적으로 버그나 스파이 칩을 심은 장비와 칩을 구입하지 않는다고 어떻게 장담하겠는가? 잠재적인 적대국이 거의 모든 컴퓨터 장비와 칩을 만들어 공급한다면, 의도적으로 버그나 스파이 칩을 심은 장비와 칩을 구입하지 않는다고 어떻게 장담하겠는가? 공급망이란 특정 기업이 고객에게 판매할 제품과 서비스에 필요한 모든 제품과 서비스를 공급하는 기업들의 ‘집합체'이다. 이론적으로 여기에 속한 모든 기업에서 최종 제품에 영향을 주는 ‘보안 문제’가 의도적으로, 또는 자신도 모르는 상태에서 초래될 수 있다. 이것이 블룸버그 기자와 익명의 출처가 주장한 문제이다. 외국 기업이 사용하는 서버에 장착될 마더보드에 스파이 칩이 심어져 있을 수 있다는 주장을 이야기하는 것이다. 과거에도, 그리고 지금도 존재하는 IT공급망 위험 새로운 문제가 아니다. 세계적으로 가장 유능한 보안 애널리스트, 정보기관, 보안 팀이 10년 넘게 이 문제를 해결하기 위해 노력을 기울이고 있다. 과거에도 아주 큰 문제였으며, 지금도 모...

중국 스파이 칩 블룸버그 제로데이 공급망 공격 취약점 PC 해킹 CSO 공급사슬

2018.10.18

<블로그 | 블룸버그의 중국산 스파이 칩 보도를 의심하는 이유>에서도 이야기했듯, 필자는 중국이 미국 기업들이 사용하는 서버 마더보드에 하드웨어 스파이 칩을 심었다는 블룸버그 보도 내용에 큰 의구심이 든다. 중국은 과거부터 미국 기업을 대상으로 적극적인 스파이 활동을 펼치고 있다. 필자 역시 이를 의심하지 않는다. 또 중국은 관심이 있는 지적 재산 비밀 상당수를 이미 훔친 상태다. 그런데 중국은 세계 경제를 주도하는 경제 대국이 되어가고 있다. ‘컴퓨터 칩 제조’는 이런 여정에서 아주 큰 부분을 차지한다. 이런 점을 감안했을 때, 중국이 이렇게 노골적으로 자신의 '큰 사업’을 위험에 빠뜨릴 것으로 생각하지 않는다. 이번 블룸버그 기사의 좋은 점은 공급망 관련 문제를 전면에 내세웠다는 것이다. 잠재적인 적대국이 거의 모든 컴퓨터 장비와 칩을 만들어 공급한다면, 의도적으로 버그나 스파이 칩을 심은 장비와 칩을 구입하지 않는다고 어떻게 장담하겠는가? 잠재적인 적대국이 거의 모든 컴퓨터 장비와 칩을 만들어 공급한다면, 의도적으로 버그나 스파이 칩을 심은 장비와 칩을 구입하지 않는다고 어떻게 장담하겠는가? 공급망이란 특정 기업이 고객에게 판매할 제품과 서비스에 필요한 모든 제품과 서비스를 공급하는 기업들의 ‘집합체'이다. 이론적으로 여기에 속한 모든 기업에서 최종 제품에 영향을 주는 ‘보안 문제’가 의도적으로, 또는 자신도 모르는 상태에서 초래될 수 있다. 이것이 블룸버그 기자와 익명의 출처가 주장한 문제이다. 외국 기업이 사용하는 서버에 장착될 마더보드에 스파이 칩이 심어져 있을 수 있다는 주장을 이야기하는 것이다. 과거에도, 그리고 지금도 존재하는 IT공급망 위험 새로운 문제가 아니다. 세계적으로 가장 유능한 보안 애널리스트, 정보기관, 보안 팀이 10년 넘게 이 문제를 해결하기 위해 노력을 기울이고 있다. 과거에도 아주 큰 문제였으며, 지금도 모...

2018.10.18

알아보고 대비하자! 흔한 소셜 엔지니어링 공격

보안 사슬에서 가장 약한 고리는 바로 ‘사람’이다. 악의적인 공격의 위험을 상쇄하기 위해 조직이 가장 뛰어난 기술을 전부 보유할 수 있다. 하지만 직원을 교육하지 않거나 베스트 프랙티스를 제공하지 않는 조직은 더 위험하다. 실제로 네트워크를 손상시키는 가장 효과적인 방법은 속임수를 이용해 내부 시스템, 이메일 계정에 접근해 사람을 겨냥하는 것이다. 이 속임수를 최대한 이용하려는 공격자는 평범한 사람의 실수에 의존하기 때문에 시스템을 보호하기가 가장 어렵다. 이는 소셜 엔지니어링이라 불리는 가장 보편적인 기술이다. 소셜 엔지니어링은 거짓말과 조작이며, 가장 오래된 전술이 핵심이다. 실제로 위협 환경이 점점 복잡해지고 있지만 손쉬운 피싱 방식은 그리 많지 않다. 일반적인 소셜 엔지니어링 공격에 관해 알아보자. 1. 피싱 개인정보나 자격증명만 있으면 공격자가 많은 것을 얻을 수 있다. 공격자에게 정보를 제공하는 합법적인 모양의 웹사이트에 개인 자격증명을 입력하도록 사용자를 속일 수 있다. 일반적으로 희생자는 이베이나 페이팔 같은 실제 기업에서 온 것처럼 보이는 이메일을 받게 된다. 이 이메일은 사용자에게 로그인에 주의하라고 경고한다. 하지만 로그인할 때 로그인 정보가 엉망이 된다. 2. 스피어 피싱 피싱과 마찬가지로 스피어 피싱(spear phishing)은 은밀한 수단을 통해 자격증명에 접근하는 것을 목표로 한다. 그러나 피싱과는 목표가 다르다. 스피어 피싱 공격은 공격자가 공개적으로 사용할 수 있는 정보를 통해 매우 조심스럽게 공격 대상자를 파악하는 경향이 있다. CFO와 같은 가치가 높은 목표물이 이러한 공격의 희생양으로 악명이 높아졌으며, 때로는 수십만 달러에 달하는 돈이 은행 계좌로 이체되어 돈이 세탁되기도 했다. 3. 비싱(보이스 피싱) 비싱은 보이스 피싱(voice phishing)의 약자로, 기본적으로 전화를 통한 피싱 공격이다. 누군가에게 전화를 걸어 신원을 알아낸다. 그것이 개인일 수도 ...

스피어 피싱 베이팅 퀴드 프로우 쿼우 워터링 홀 워터홀링 보이스 피싱 비싱 프리텍스팅 트랜드마이크로 제로데이 소셜 엔지니어링 공격 피싱 테일게이팅

2018.08.01

보안 사슬에서 가장 약한 고리는 바로 ‘사람’이다. 악의적인 공격의 위험을 상쇄하기 위해 조직이 가장 뛰어난 기술을 전부 보유할 수 있다. 하지만 직원을 교육하지 않거나 베스트 프랙티스를 제공하지 않는 조직은 더 위험하다. 실제로 네트워크를 손상시키는 가장 효과적인 방법은 속임수를 이용해 내부 시스템, 이메일 계정에 접근해 사람을 겨냥하는 것이다. 이 속임수를 최대한 이용하려는 공격자는 평범한 사람의 실수에 의존하기 때문에 시스템을 보호하기가 가장 어렵다. 이는 소셜 엔지니어링이라 불리는 가장 보편적인 기술이다. 소셜 엔지니어링은 거짓말과 조작이며, 가장 오래된 전술이 핵심이다. 실제로 위협 환경이 점점 복잡해지고 있지만 손쉬운 피싱 방식은 그리 많지 않다. 일반적인 소셜 엔지니어링 공격에 관해 알아보자. 1. 피싱 개인정보나 자격증명만 있으면 공격자가 많은 것을 얻을 수 있다. 공격자에게 정보를 제공하는 합법적인 모양의 웹사이트에 개인 자격증명을 입력하도록 사용자를 속일 수 있다. 일반적으로 희생자는 이베이나 페이팔 같은 실제 기업에서 온 것처럼 보이는 이메일을 받게 된다. 이 이메일은 사용자에게 로그인에 주의하라고 경고한다. 하지만 로그인할 때 로그인 정보가 엉망이 된다. 2. 스피어 피싱 피싱과 마찬가지로 스피어 피싱(spear phishing)은 은밀한 수단을 통해 자격증명에 접근하는 것을 목표로 한다. 그러나 피싱과는 목표가 다르다. 스피어 피싱 공격은 공격자가 공개적으로 사용할 수 있는 정보를 통해 매우 조심스럽게 공격 대상자를 파악하는 경향이 있다. CFO와 같은 가치가 높은 목표물이 이러한 공격의 희생양으로 악명이 높아졌으며, 때로는 수십만 달러에 달하는 돈이 은행 계좌로 이체되어 돈이 세탁되기도 했다. 3. 비싱(보이스 피싱) 비싱은 보이스 피싱(voice phishing)의 약자로, 기본적으로 전화를 통한 피싱 공격이다. 누군가에게 전화를 걸어 신원을 알아낸다. 그것이 개인일 수도 ...

2018.08.01

'큰 비용 들지 않는' 중소기업의 보안 강화 방법 10선

중소기업에게 보안은 매우 중요하다. 문제는 수많은 보안 조언이 가장 경험 많은 보안 종사자와 기업에게만 전달되고, 정작 이러한 조언이 큰 도움이 될만한 중소기업에는 전달되지 않는다는 것이다. 보안을 강화하려면 대대적인 조직 변화와 (중소기업이 감당할 수 없는) 많은 투자가 필요하고 생각하는 경향이 있다. 그러나 꼭 많은 돈을 투자해야만 하는 것은 아니다. 공격자들이 자주 악용하는 중요한 취약점 몇 가지에 주의를 기울이면 많은 투자가 필요 없다. 지금부터 이와 관련된 내용을 소개한다. 1. 이메일 위협을 경시하지 않는다 공격자가 가장 먼저 침입을 시도하는 ‘정문’은 늘 그렇듯 이메일이다. 이유가 무엇일까? 아주 간편한 액세스 포인트고, 해커에게 효과적인 도구이기 때문이다. 악성코드를 첨부한 이메일 한 통으로 연락처를 입수하고, 네트워크 일부에 대한 접근권을 획득할 수 있다. 해커들은 피해자가 알고 있는 사람 이름으로 이메일을 보내 빠르게 공격을 확산시킬 수 있다. 모르는 사람에게 온 이메일 첨부 파일을 열지 말라고 임직원에게 당부하는 경우가 많다. 그런데 솔직히 말하면, 이런 조언은 무용지물에 가깝다. 그보다는 사용하고 있는 이메일 시스템을 조사해야 한다. 호스팅 익스체인지나 지메일 등이 주소록에 추가된 연락처를 기반으로 화이트리스트 도구를 사용하도록 구성되어 있는지 확인하는 것이다. 이런 이메일 시스템은 또한 의심스러운 이메일의 양을 줄이기 위해 독자적인 필터링 도구를 사용한다. 지메일 같은 웹메일 서비스를 포함해 최신 이메일 클라이언트는 모르는 사람에게 온 이메일 첨부파일을 자동으로 의심스러운 파일로 처리한다. 이메일에 포함된 링크에도 유사하게 엄격한 규칙을 적용한다. 이는 시작일 뿐이다. 이메일 피싱 공격을 저지하기 위해 안티 피싱 테스트 소프트웨어를 사용해야 한다. 유료 서비스가 많다. 그러나 품질이 좋지만 무료인 도구나 서비스도 찾을 수 ...

CSO 자동화 SMB 시만텍 CISO 암호화 IT투자 지메일 중소기업 이메일 제로데이

2018.04.02

중소기업에게 보안은 매우 중요하다. 문제는 수많은 보안 조언이 가장 경험 많은 보안 종사자와 기업에게만 전달되고, 정작 이러한 조언이 큰 도움이 될만한 중소기업에는 전달되지 않는다는 것이다. 보안을 강화하려면 대대적인 조직 변화와 (중소기업이 감당할 수 없는) 많은 투자가 필요하고 생각하는 경향이 있다. 그러나 꼭 많은 돈을 투자해야만 하는 것은 아니다. 공격자들이 자주 악용하는 중요한 취약점 몇 가지에 주의를 기울이면 많은 투자가 필요 없다. 지금부터 이와 관련된 내용을 소개한다. 1. 이메일 위협을 경시하지 않는다 공격자가 가장 먼저 침입을 시도하는 ‘정문’은 늘 그렇듯 이메일이다. 이유가 무엇일까? 아주 간편한 액세스 포인트고, 해커에게 효과적인 도구이기 때문이다. 악성코드를 첨부한 이메일 한 통으로 연락처를 입수하고, 네트워크 일부에 대한 접근권을 획득할 수 있다. 해커들은 피해자가 알고 있는 사람 이름으로 이메일을 보내 빠르게 공격을 확산시킬 수 있다. 모르는 사람에게 온 이메일 첨부 파일을 열지 말라고 임직원에게 당부하는 경우가 많다. 그런데 솔직히 말하면, 이런 조언은 무용지물에 가깝다. 그보다는 사용하고 있는 이메일 시스템을 조사해야 한다. 호스팅 익스체인지나 지메일 등이 주소록에 추가된 연락처를 기반으로 화이트리스트 도구를 사용하도록 구성되어 있는지 확인하는 것이다. 이런 이메일 시스템은 또한 의심스러운 이메일의 양을 줄이기 위해 독자적인 필터링 도구를 사용한다. 지메일 같은 웹메일 서비스를 포함해 최신 이메일 클라이언트는 모르는 사람에게 온 이메일 첨부파일을 자동으로 의심스러운 파일로 처리한다. 이메일에 포함된 링크에도 유사하게 엄격한 규칙을 적용한다. 이는 시작일 뿐이다. 이메일 피싱 공격을 저지하기 위해 안티 피싱 테스트 소프트웨어를 사용해야 한다. 유료 서비스가 많다. 그러나 품질이 좋지만 무료인 도구나 서비스도 찾을 수 ...

2018.04.02

평창 동계올림픽에서 배우는 보안 교훈

기술은 ‘반짝거리는 버튼’으로 우리를 유혹하며 저만치 앞서 질주한다. 반면 보안은 그 뒤에서 온갖 ‘쓰레기’를 정리한다. 최소한 그런 시도를 한다. 산업계부터 정부까지 곳곳에서 이런 현상을 접할 수 있다. 물론 올림픽도 예외는 아니다. 기획 단계에 보안을 제대로 인식해 적용하지 않으면 아주 큰 ‘기술 부채(기술 채무)’가 발생할 수 있다. 때론 재앙 수준의 결과가 초래되기도 한다. 평창 동계올림픽이 한창이다. 올림픽 보안 담당 팀은 올림픽의 ‘무결성’, ‘가용성’, ‘기밀성’을 위해 노력하고 있다. 여기에는 경영과 관리에 적용할 수 있는 교훈이 있다. 화려하지 않은 보안 보안은 무미건조하고, 재미없고, 지루하다. 따라서 화려해 보이려 시도하는 것은 생산적이지 못하다. 또한, 위험 관리는 지루하고 단조로운 힘든 노동이다. 올림픽처럼, 기업은 모든 상황에서 수용할 위험과 수용할 수 없는 위험을 신중히 생각해야 한다. UC버클리 산하 CLTC(Center for Long-Term Cybersecurity) 소장으로 '올림픽 경기 사이버보안 보고서(Report on the Cybersecurity of Olympic Sports)'의 수석 저자인 베시 쿠퍼는 “올림픽 위험 프로필에 적용되는 질문이 기업과 기관에도 적용된다. 단기, 중기, 장기 위험을 평가해야 하고, 각 위험 수용 정도를 질문해야 한다. 그리고 가장 수용하기 어려움 위험과 가장 용인하기 어려운 위험을 극복하기 위해 제한된 보안 리소스를 투자해야 한다”고 말했다. 기본에 충실해야 한다. 운영하는 소프트웨어와 하드웨어 현황을 파악하고, 가능할 때마다 소프트웨어를 업그레이드하며, 제때 패치를 적용하는 것을 예로 들 수 있다. 뉴스의 주요 보안 침해 사고를 확인하고, 공격자들이 제로데이 공격을 할 확률을 감안한다...

CSO 벼랑 끝 전술 도쿄올림픽 2018 동계올림픽 평창 동계올림픽 동계올림픽 평창올림픽 올림픽 제로데이 CISO 올림픽 디스트로이어

2018.02.20

기술은 ‘반짝거리는 버튼’으로 우리를 유혹하며 저만치 앞서 질주한다. 반면 보안은 그 뒤에서 온갖 ‘쓰레기’를 정리한다. 최소한 그런 시도를 한다. 산업계부터 정부까지 곳곳에서 이런 현상을 접할 수 있다. 물론 올림픽도 예외는 아니다. 기획 단계에 보안을 제대로 인식해 적용하지 않으면 아주 큰 ‘기술 부채(기술 채무)’가 발생할 수 있다. 때론 재앙 수준의 결과가 초래되기도 한다. 평창 동계올림픽이 한창이다. 올림픽 보안 담당 팀은 올림픽의 ‘무결성’, ‘가용성’, ‘기밀성’을 위해 노력하고 있다. 여기에는 경영과 관리에 적용할 수 있는 교훈이 있다. 화려하지 않은 보안 보안은 무미건조하고, 재미없고, 지루하다. 따라서 화려해 보이려 시도하는 것은 생산적이지 못하다. 또한, 위험 관리는 지루하고 단조로운 힘든 노동이다. 올림픽처럼, 기업은 모든 상황에서 수용할 위험과 수용할 수 없는 위험을 신중히 생각해야 한다. UC버클리 산하 CLTC(Center for Long-Term Cybersecurity) 소장으로 '올림픽 경기 사이버보안 보고서(Report on the Cybersecurity of Olympic Sports)'의 수석 저자인 베시 쿠퍼는 “올림픽 위험 프로필에 적용되는 질문이 기업과 기관에도 적용된다. 단기, 중기, 장기 위험을 평가해야 하고, 각 위험 수용 정도를 질문해야 한다. 그리고 가장 수용하기 어려움 위험과 가장 용인하기 어려운 위험을 극복하기 위해 제한된 보안 리소스를 투자해야 한다”고 말했다. 기본에 충실해야 한다. 운영하는 소프트웨어와 하드웨어 현황을 파악하고, 가능할 때마다 소프트웨어를 업그레이드하며, 제때 패치를 적용하는 것을 예로 들 수 있다. 뉴스의 주요 보안 침해 사고를 확인하고, 공격자들이 제로데이 공격을 할 확률을 감안한다...

2018.02.20

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.13