Offcanvas

������

파이어아이 출신 엔지니어, 신생보안 업체 '슬래쉬넥스트' 설립

파이어아이 출신 엔지니어가 머신러닝과 인공지능 기술로 파이어아이의 위협 방지 플랫폼과 경쟁할 수 있는 신생 보안업체인 슬래쉬넥스트(SlashNext)를 설립했다. 슬래쉬넥스트는 데이터 유출, 악성코드, 악용, 소셜 엔지니어링 공격을 탐지할 수 있는 클라우드 기반 학습 구성 요소가 포함된 서비스인 액티브 사이버 방어 시스템(Active Cyber Defense System)을 개발하는 회사다. 이 회사의 창립자 겸 CEO인 아티프 무스타크(왼쪽 사진)는 자사 시스템의 오탐지율이 낮다고 강조했다. 그에 따르면, 이 시스템은 인간 보안 분석가가 분석하듯 의심스러운 트래픽을 분석한다. 이를 통해 시스템은 소셜 엔지니어링 공격을 탐지할 수 있다. 예를 들어 피해자가 악의적인 링크를 클릭하도록 유도하는 피싱 시도에서 종종 이러한 링크가 합법적인 로그인 페이지를 모방한다. 보안 분석가는 경력 과정에서 배운 지식을 토대로 페이지가 실제 페이지와 다르다는 것을 감지한다. 분석가들은 제로데이 공격을 탐지하기 위해 자신의 경험을 활용할 수 있다. 마찬가지로, 슬래쉬텍스트 시스템은 공격에 대한 지식을 사전에 로드하고 알고리즘을 통해 인간의 사고 프로세스를 모방해 트래픽을 분석한다. 무스타크는 "프로그레시브 러닝(Progressive Learning)이라는 기술은 핵심 지식 기반을 구축하기 위해 머신러닝을 사용하는 일련의 알고리즘"이라고 밝혔다. 그러나 자체 학습 기능과 적응 능력은 특허 출원중인 AI 알고리즘을 통해 이 머신러닝에서 개발됐다. 슬래쉬텍스트의 AI는 결론을 도출하고 예측하기 위해 인간의 인지 추론 자동화로 정의된다. 무스타크는 "사람이 과거부터 현재까지 예외적으로 잘 해왔던 것이 바로 이 AI다"고 말했다.   감지는 네트워크 트래픽을 기반으로 하므로 슬래쉬넥스트의 시스템은 운영체제와 상관없이 모든 기기를 보호할 수 있다. 위협으로 판명되면 시스템이 보안 팀에 경고한다. 슬...

경쟁 슬래쉬넥스트 스타트업 파이어아이 기계학습 벤처캐피털 악용 신생벤처 인공지능 탐지 소셜 엔지니어링 공격 오탐지

2017.04.10

파이어아이 출신 엔지니어가 머신러닝과 인공지능 기술로 파이어아이의 위협 방지 플랫폼과 경쟁할 수 있는 신생 보안업체인 슬래쉬넥스트(SlashNext)를 설립했다. 슬래쉬넥스트는 데이터 유출, 악성코드, 악용, 소셜 엔지니어링 공격을 탐지할 수 있는 클라우드 기반 학습 구성 요소가 포함된 서비스인 액티브 사이버 방어 시스템(Active Cyber Defense System)을 개발하는 회사다. 이 회사의 창립자 겸 CEO인 아티프 무스타크(왼쪽 사진)는 자사 시스템의 오탐지율이 낮다고 강조했다. 그에 따르면, 이 시스템은 인간 보안 분석가가 분석하듯 의심스러운 트래픽을 분석한다. 이를 통해 시스템은 소셜 엔지니어링 공격을 탐지할 수 있다. 예를 들어 피해자가 악의적인 링크를 클릭하도록 유도하는 피싱 시도에서 종종 이러한 링크가 합법적인 로그인 페이지를 모방한다. 보안 분석가는 경력 과정에서 배운 지식을 토대로 페이지가 실제 페이지와 다르다는 것을 감지한다. 분석가들은 제로데이 공격을 탐지하기 위해 자신의 경험을 활용할 수 있다. 마찬가지로, 슬래쉬텍스트 시스템은 공격에 대한 지식을 사전에 로드하고 알고리즘을 통해 인간의 사고 프로세스를 모방해 트래픽을 분석한다. 무스타크는 "프로그레시브 러닝(Progressive Learning)이라는 기술은 핵심 지식 기반을 구축하기 위해 머신러닝을 사용하는 일련의 알고리즘"이라고 밝혔다. 그러나 자체 학습 기능과 적응 능력은 특허 출원중인 AI 알고리즘을 통해 이 머신러닝에서 개발됐다. 슬래쉬텍스트의 AI는 결론을 도출하고 예측하기 위해 인간의 인지 추론 자동화로 정의된다. 무스타크는 "사람이 과거부터 현재까지 예외적으로 잘 해왔던 것이 바로 이 AI다"고 말했다.   감지는 네트워크 트래픽을 기반으로 하므로 슬래쉬넥스트의 시스템은 운영체제와 상관없이 모든 기기를 보호할 수 있다. 위협으로 판명되면 시스템이 보안 팀에 경고한다. 슬...

2017.04.10

칼럼 | 죽은 자는 말이 없지만 IoT는...

이제 정말로 개인정보 보호 법률이 필요한 때가 됐다. IoT의 출현으로 그 어느 때보다 중요해지고 있기 때문이다. IoT 기기와 관련한 사생활 침해가 현실이 됐다. 최근 미국 아칸소 주 지방 법 집행 기관이 살인 사건 수사 증거를 수집하면서 아마존 에코(Amazon Echo) 기록을 입수하려 한 일이 있었다. 이미 IoT 온수기의 파일과 관련된 증거를 획득한 상태다. 현재 미국에는 의료 데이터, 법원에서 봉인한 서류, IRS 세금 보고서 등 일부 정부 기록을 제외하면, 연방 차원에서 개인정보를 보호하는 법이 없다. 이것이 바뀌지 않을 경우 IoT가 개인정보를 '특이한 수집품'으로 만들 것이다. 앞서 언급한 아칸소 사례는, 벤톤(Benton) 카운티의 네이선 스미스 검사가 밤새 술을 먹고 뜨거운 물이 담긴 온조에서 시체로 발견된 사건의 용의자로 집주인인 친구 제임스 베이츠를 기소한 사건이다. 베이츠의 변호사는 사고로 인한 사망 사건이라고 주장하고 있다. 법원은 현재 사실관계를 파악 중이다. 검사 측은 IoT 온수기의 기록을 입수해, 이른 아침에 증거를 없애는 데 쓰인 것으로 추정되는 양의 물이 사용됐다고 주장했다. 그러나 베이츠의 변호사는 사용한 물의 양이 과거 물을 가장 많이 사용했을 때 정도라고 반박했다. 에코 기록 접근은 훨씬 더 까다로웠다. 베이츠는 에코로 음악을 재생했었다. 검사 측은 사망 사건이 일어난 날 베이츠가 요청한 정보를 확인할 수 있다고 생각했다. 이는 2017년 판 검색 엔진 히스토리 접근 시도라 할 수 있다. AP 보도에 따르면, 스미스는 "기기에 사망 사건과 관련된 기록이 있는지 모른다"면서 모든 가능한 단서를 추적하는 것이라고 말했다. 다시 말해 유리한 증거를 찾으려는 탐색 조사다. 수색 영장을 살펴보면, 검찰은 베이츠 소유 에코의 모든 오디오 녹음, 녹음 기록, 텍스트 기록, 기타 데이터를 입수하려 시도하고 있다. 에코와 애플 시리 같은 '올웨이...

데이터 에코 사물인터넷 기록 악용 시리 사생활 개인정보 보호 아마존 애플 살인 사건

2017.02.09

이제 정말로 개인정보 보호 법률이 필요한 때가 됐다. IoT의 출현으로 그 어느 때보다 중요해지고 있기 때문이다. IoT 기기와 관련한 사생활 침해가 현실이 됐다. 최근 미국 아칸소 주 지방 법 집행 기관이 살인 사건 수사 증거를 수집하면서 아마존 에코(Amazon Echo) 기록을 입수하려 한 일이 있었다. 이미 IoT 온수기의 파일과 관련된 증거를 획득한 상태다. 현재 미국에는 의료 데이터, 법원에서 봉인한 서류, IRS 세금 보고서 등 일부 정부 기록을 제외하면, 연방 차원에서 개인정보를 보호하는 법이 없다. 이것이 바뀌지 않을 경우 IoT가 개인정보를 '특이한 수집품'으로 만들 것이다. 앞서 언급한 아칸소 사례는, 벤톤(Benton) 카운티의 네이선 스미스 검사가 밤새 술을 먹고 뜨거운 물이 담긴 온조에서 시체로 발견된 사건의 용의자로 집주인인 친구 제임스 베이츠를 기소한 사건이다. 베이츠의 변호사는 사고로 인한 사망 사건이라고 주장하고 있다. 법원은 현재 사실관계를 파악 중이다. 검사 측은 IoT 온수기의 기록을 입수해, 이른 아침에 증거를 없애는 데 쓰인 것으로 추정되는 양의 물이 사용됐다고 주장했다. 그러나 베이츠의 변호사는 사용한 물의 양이 과거 물을 가장 많이 사용했을 때 정도라고 반박했다. 에코 기록 접근은 훨씬 더 까다로웠다. 베이츠는 에코로 음악을 재생했었다. 검사 측은 사망 사건이 일어난 날 베이츠가 요청한 정보를 확인할 수 있다고 생각했다. 이는 2017년 판 검색 엔진 히스토리 접근 시도라 할 수 있다. AP 보도에 따르면, 스미스는 "기기에 사망 사건과 관련된 기록이 있는지 모른다"면서 모든 가능한 단서를 추적하는 것이라고 말했다. 다시 말해 유리한 증거를 찾으려는 탐색 조사다. 수색 영장을 살펴보면, 검찰은 베이츠 소유 에코의 모든 오디오 녹음, 녹음 기록, 텍스트 기록, 기타 데이터를 입수하려 시도하고 있다. 에코와 애플 시리 같은 '올웨이...

2017.02.09

마이크로소프트, 68개의 결함 패치··· 2개는 이미 악용돼

마이크로소프트가 윈도우, 오피스, 엣지, 인터넷 익스플로러, SQL 서버에서 68개의 취약점을 패치했는데, 공격자들이 이 중 2개를 이미 악용했고 3개를 폭로한 것으로 파악됐다. 이번 패치는 14가지 보안 권고에도 포함돼 있다. 이 중 하나는 윈도우 10과 8.1에서 윈도우 업데이트를 통해 업그레이드된 어도비 플래시 플레이어에 해당하는 항목이다. 보안 권고 중 6가지는 핵심 사항이며, 8가지는 중요 사항이다. 보안 업계에서 팬시 베어(Fancy Bear), APT28 또는 스트론튬(Strontium)으로 알려진 공격 집단이 이미 악용하고 있는 제로데이 취약점을 취급하기 때문에 운영자는 MS16-135 권고에서 윈도우 패치를 최우선으로 해야 한다. 구글은 마이크로소프트에 통보한 10일 만인 지난주 CVE-2016-7255로 추정되는 취약점을 공식적으로 밝혔다. 이는 두 회사 간에 약간의 마찰을 일으켰다. 구글은 취약점이 공격에 악용되는 것을 발견하면 해당 업체들에게 취약점을 수정하는데 7일을 준다. 마이크로소프트는 이러한 구글의 정책에 반대하고 이 취약점에 대해 자세하게 공개하는 것이 오히려 사용자들을 위험하게 한다고 생각했다. 우선으로 처리해야 할 또 다른 윈도우 보안 공지는 MS16-132다. 이는 핵심 사항이며 마이크로소프트에 따르면, 이미 공격자들이 악용하고 있는 또다른 제로데이 결함을 포함한 다수의 원격 코드 실행 취약점을 수정해 준다. 취약점은 윈도우 폰트 라이브러리에 있고, 웹사이트나 문서에 내장된 특별히 정교하게 제작된 폰트를 통하여 악용될 수 있다. 마이크로소프트는 보안 공지에서 공격자들이 악용할 수 있게 되면 감염된 시스템을 완전히 통제할 수 있게 된다고 밝혔다. MS16-142와 MS16-129에 수록된, 인터넷 익스플로러와 엣지에 있는 3개의 다른 중대한 취약점은 패치되기 전에 공식적으로 드러났다. 하지만 마이크로소프트에 따르면, 이것들은 아직 공격에 이용되지 않았다. 오피스 보안 공지인 MS16-...

구글 SQL 서버 결함 악용 엣지 인터넷 익스플로러 패치 공격 취약점 윈도우 오피스 마이크소프트

2016.11.09

마이크로소프트가 윈도우, 오피스, 엣지, 인터넷 익스플로러, SQL 서버에서 68개의 취약점을 패치했는데, 공격자들이 이 중 2개를 이미 악용했고 3개를 폭로한 것으로 파악됐다. 이번 패치는 14가지 보안 권고에도 포함돼 있다. 이 중 하나는 윈도우 10과 8.1에서 윈도우 업데이트를 통해 업그레이드된 어도비 플래시 플레이어에 해당하는 항목이다. 보안 권고 중 6가지는 핵심 사항이며, 8가지는 중요 사항이다. 보안 업계에서 팬시 베어(Fancy Bear), APT28 또는 스트론튬(Strontium)으로 알려진 공격 집단이 이미 악용하고 있는 제로데이 취약점을 취급하기 때문에 운영자는 MS16-135 권고에서 윈도우 패치를 최우선으로 해야 한다. 구글은 마이크로소프트에 통보한 10일 만인 지난주 CVE-2016-7255로 추정되는 취약점을 공식적으로 밝혔다. 이는 두 회사 간에 약간의 마찰을 일으켰다. 구글은 취약점이 공격에 악용되는 것을 발견하면 해당 업체들에게 취약점을 수정하는데 7일을 준다. 마이크로소프트는 이러한 구글의 정책에 반대하고 이 취약점에 대해 자세하게 공개하는 것이 오히려 사용자들을 위험하게 한다고 생각했다. 우선으로 처리해야 할 또 다른 윈도우 보안 공지는 MS16-132다. 이는 핵심 사항이며 마이크로소프트에 따르면, 이미 공격자들이 악용하고 있는 또다른 제로데이 결함을 포함한 다수의 원격 코드 실행 취약점을 수정해 준다. 취약점은 윈도우 폰트 라이브러리에 있고, 웹사이트나 문서에 내장된 특별히 정교하게 제작된 폰트를 통하여 악용될 수 있다. 마이크로소프트는 보안 공지에서 공격자들이 악용할 수 있게 되면 감염된 시스템을 완전히 통제할 수 있게 된다고 밝혔다. MS16-142와 MS16-129에 수록된, 인터넷 익스플로러와 엣지에 있는 3개의 다른 중대한 취약점은 패치되기 전에 공식적으로 드러났다. 하지만 마이크로소프트에 따르면, 이것들은 아직 공격에 이용되지 않았다. 오피스 보안 공지인 MS16-...

2016.11.09

칼럼 | 악용 가능성 높은 '분석', IT 역할을 묻는다

분석을 악용하는 사례는 흔하게 볼 수 있다. 칼럼니스트 롭 엔덜은 분석 프로세스를 효과적으로 만들려면 IT가 주도해야 한다는 주장을 내놨다. 미국에서 최근 총기 난사 사건이 발생했다. 이번에는 올랜도다. 그런데 정치인들이 여기에 대응하는 방식은 정치의 문제점과 더불어 사람들의 의사결정과 관련된 핵심 문제 하나를 알려준다. 사람이라면 누구나 확증 편향(Confirmation Bias)을 갖고 있다. 이는 실제 원인에 초점을 맞추지 않고, '기존의 입장'이라는 틀 안에서 상황을 판단하는 것을 의미한다. 이번 사건에서 어떤 정치인은 이슬람교도의 미국 입국을 금지하자고 주장했다. 또 다른 정치인은 총기류 통제를 강조했다. 하지만 이번 총기 난사 사건으로 많은 사람들이 사망한 이유는 앞으로 닥칠 위협을 알지 못하는 것과 더 관련이 있다. 공격을 알리는 요소들은 많다. 불만을 가진 직원, 가정 폭력 이력, 급한 성격과 행동, 여러 무기와 탄약을 구입한 것 등을 예로 들 수 있다. 그런데 대부분 기존 데이터를 이용해, 사건이 발생한 후에 이런 내용을 전파한다. 다시 말해, 정말 사고를 예방하고 싶다면 여러 데이터 요소를 연결해(현재 아무도 이런 일을 하고 있지 않음), 효과적으로 조기에 경고하는 시스템을 만들어야 한다. 그러나 대선 후보 중 누구도 이 문제를 이야기하고 있지 않다. 원인을 살피기 전에 해결책부터 제시하고 있기 때문이다. 사실 대다수가 이런 방식으로 의사결정을 내린다. 먼저 결정을 내린 후, 데이터로 이를 뒷받침하는 식이다. 그러나 이 문제를 다른 방식으로 접근하면, 자신이 옳다고 주장하는 것이 아니라 정말 옳은 일을 할 확률을 높일 수 있다. 이는 의사결정에 도움이 되도록 분석을 활용하는 데도 중요한 문제다. --------------------------------------------------------------- Rob Enderle 인기칼럼 ->칼럼 |'전문성도, 인덕도 없었...

CIO 원인 결과 악용 롭 엔덜 분석 Rob Enderle 정치인 총기 사고

2016.06.21

분석을 악용하는 사례는 흔하게 볼 수 있다. 칼럼니스트 롭 엔덜은 분석 프로세스를 효과적으로 만들려면 IT가 주도해야 한다는 주장을 내놨다. 미국에서 최근 총기 난사 사건이 발생했다. 이번에는 올랜도다. 그런데 정치인들이 여기에 대응하는 방식은 정치의 문제점과 더불어 사람들의 의사결정과 관련된 핵심 문제 하나를 알려준다. 사람이라면 누구나 확증 편향(Confirmation Bias)을 갖고 있다. 이는 실제 원인에 초점을 맞추지 않고, '기존의 입장'이라는 틀 안에서 상황을 판단하는 것을 의미한다. 이번 사건에서 어떤 정치인은 이슬람교도의 미국 입국을 금지하자고 주장했다. 또 다른 정치인은 총기류 통제를 강조했다. 하지만 이번 총기 난사 사건으로 많은 사람들이 사망한 이유는 앞으로 닥칠 위협을 알지 못하는 것과 더 관련이 있다. 공격을 알리는 요소들은 많다. 불만을 가진 직원, 가정 폭력 이력, 급한 성격과 행동, 여러 무기와 탄약을 구입한 것 등을 예로 들 수 있다. 그런데 대부분 기존 데이터를 이용해, 사건이 발생한 후에 이런 내용을 전파한다. 다시 말해, 정말 사고를 예방하고 싶다면 여러 데이터 요소를 연결해(현재 아무도 이런 일을 하고 있지 않음), 효과적으로 조기에 경고하는 시스템을 만들어야 한다. 그러나 대선 후보 중 누구도 이 문제를 이야기하고 있지 않다. 원인을 살피기 전에 해결책부터 제시하고 있기 때문이다. 사실 대다수가 이런 방식으로 의사결정을 내린다. 먼저 결정을 내린 후, 데이터로 이를 뒷받침하는 식이다. 그러나 이 문제를 다른 방식으로 접근하면, 자신이 옳다고 주장하는 것이 아니라 정말 옳은 일을 할 확률을 높일 수 있다. 이는 의사결정에 도움이 되도록 분석을 활용하는 데도 중요한 문제다. --------------------------------------------------------------- Rob Enderle 인기칼럼 ->칼럼 |'전문성도, 인덕도 없었...

2016.06.21

'.download, .review, .diet' 클릭할 땐 주의··· 70% 이상이 악성도메인

최근 몇 년 사이 만들어진 일반 최상위 도메인(gTLD: Generic top-level domains)이 사이버범죄자를 끌어당기는 자석 역할을 했으며 그 가운데 일부는 악의적인 것으로 조사됐다. 인터넷에서 스팸, 봇넷, 악성코드 활동을 감시하는 기관인 스팸하우스(Spamhaus)는 지난 5일 전세계 악성 TLD 목록을 발표했다. 흥미로운 점은 이 목록이 TLD로 호스팅된 전체 악성 도메인을 기준으로 하지 않았다는 것이다. 하지만 TLD의 악성 도메인 비율과 합법적인 도메인 비율과 비교할 수는 있다. 수년에 걸쳐 스팸 친화적인 도메인 목록에서 상위를 차지하는 도메인은 일반적으로 .com, .net, .org를 가지고 있었다. 하지만 TLD의 신뢰도는 그것을 관리하는 조직의 능력에 달려 있다.  예를 들어, 전체 .com 도메인의 1%는 악의적인 활동에 이용됐다. 혹자는 .com 등록업체인 베리사인이 이 비율을 상대적으로 낮추기 위해 좋은 일을 하고 있다고 말할지도 모른다. 문제는 .com TLD가 매우 많기 때문에 악성 도메인 비율이 실제로 50%지만 전체 등록 숫자 자체가 적은 TLD보다, .com TLD의 1%의 숫자가 더 많을 수 있다는 것이다. 따라서 좋은 도메일 vs. 나쁜 도메일 비율 비교는 어떤 등록업체가 TLD의 평판에 대해 더 걱정하는지를 결정하는데 좀더 나은 방법일 뿐이다. 스팸하우스는 블로그에서 "범죄자들이 TLD 등록업체와 공급자, 도메인 등록 대행사로부터 수천 개의 도메인 이름을 획득하는 저렴하고 쉬운 방법임을 알기 때문에 인터넷은 앞으로도 스팸 등의 악의적인 행동으로 오염될 것이다”고 언급했다. 또 이 블로그에는 다음과 같은 언급도 있었다. “일부 등록자가 고의로 금전적인 이익 때문에 전문 스팸 발송자에게 도메인을 다량 판매하거나, 이 중단없는 도메인 공급망에 스팸 발송자의 접근을 제한하거나 막기 위해 충분히 노력하지 않는다. 이러한 등록은 네트워크 무단 사용을...

사이버범죄 .review .download Generic top-level domains gTLD 스팸하우스 봇넷 악용 도메인 스팸 악성코드 조사 .diet

2016.03.08

최근 몇 년 사이 만들어진 일반 최상위 도메인(gTLD: Generic top-level domains)이 사이버범죄자를 끌어당기는 자석 역할을 했으며 그 가운데 일부는 악의적인 것으로 조사됐다. 인터넷에서 스팸, 봇넷, 악성코드 활동을 감시하는 기관인 스팸하우스(Spamhaus)는 지난 5일 전세계 악성 TLD 목록을 발표했다. 흥미로운 점은 이 목록이 TLD로 호스팅된 전체 악성 도메인을 기준으로 하지 않았다는 것이다. 하지만 TLD의 악성 도메인 비율과 합법적인 도메인 비율과 비교할 수는 있다. 수년에 걸쳐 스팸 친화적인 도메인 목록에서 상위를 차지하는 도메인은 일반적으로 .com, .net, .org를 가지고 있었다. 하지만 TLD의 신뢰도는 그것을 관리하는 조직의 능력에 달려 있다.  예를 들어, 전체 .com 도메인의 1%는 악의적인 활동에 이용됐다. 혹자는 .com 등록업체인 베리사인이 이 비율을 상대적으로 낮추기 위해 좋은 일을 하고 있다고 말할지도 모른다. 문제는 .com TLD가 매우 많기 때문에 악성 도메인 비율이 실제로 50%지만 전체 등록 숫자 자체가 적은 TLD보다, .com TLD의 1%의 숫자가 더 많을 수 있다는 것이다. 따라서 좋은 도메일 vs. 나쁜 도메일 비율 비교는 어떤 등록업체가 TLD의 평판에 대해 더 걱정하는지를 결정하는데 좀더 나은 방법일 뿐이다. 스팸하우스는 블로그에서 "범죄자들이 TLD 등록업체와 공급자, 도메인 등록 대행사로부터 수천 개의 도메인 이름을 획득하는 저렴하고 쉬운 방법임을 알기 때문에 인터넷은 앞으로도 스팸 등의 악의적인 행동으로 오염될 것이다”고 언급했다. 또 이 블로그에는 다음과 같은 언급도 있었다. “일부 등록자가 고의로 금전적인 이익 때문에 전문 스팸 발송자에게 도메인을 다량 판매하거나, 이 중단없는 도메인 공급망에 스팸 발송자의 접근을 제한하거나 막기 위해 충분히 노력하지 않는다. 이러한 등록은 네트워크 무단 사용을...

2016.03.08

드라이브 바이 다운로드 공격, 6가지 방어책

시스코 스캔세이프의 최근 조사에 따르면, 2011년 1분기 기업 사용자들은 웹 기반 맬웨어(malware) 공격에 평균 274회 노출된 것으로 나타났으며, 이는 지난 2010년 대비 103% 증가한 수치다. 공격 노출 수치가 크게 증가한 이유는 무엇일까? 한 가지 주요 요인은 '드라이브-바이 다운로드(Drive-by download)' 공격의 횟수가 증가했다는 것이다.    '드라이브-바이 다운로드'는 사이버 범죄자들이 보안이 취약한 최종 사용자의 컴퓨터를 장악하기 위해 바이러스와 스파이웨어를 설치하거나 사용하는 매우 파괴적인 악성 프로그램이다.    이름에서도 알 수 있듯이, 드라이브-바이 다운로드는 최종 사용자들이 알지 못한 사이에 악성 콘텐츠가 사용자의 컴퓨터에 설치되기 때문에 매우 은밀하게 진행된다는 점에서 매우 위험하다.   보안 업체인 바라쿠다 네트워크의 바라쿠다 랩 연구원 다니엘 펙은 "감염된 순간부터 컴퓨터에서 어떤 소프트웨어와 어떤 코드를 실행시키고 있는지 알 수 있다. 컴퓨터 상에 저장된 모든 정보와 컴퓨터에 저장된 네트워크 상의 모든 정보는 위험에 노출된 것"이라고 설명했다.    실제로, 카스퍼스키 랩의 2011년 조사에 따르면, 몇몇 맬웨어에 감염된 기업 가운데 절반이 이런 공격으로 인해 데이터 유출을 경험한 것으로 나타났다.   드라이브-바이 다운로드의 공격 방식 드라이브-바이 다운로드는 웹 브라우저, 플러그-인 또는 브라우저에서 동작하는 다른 컴포넌트의 취약성을 탐색한 뒤 악용한다.     펙은 "드라이브-바이 다운로드는 다양한 경로에 의해, 감염될 수 있다. 이를 테면, 웹사이트에 우연히 접속했을 뿐인데 사용자 컴퓨터에 악성 바이러스인 맬웨어가 다운로드되는 경우다. 이런 사이트는 사용자의 컴퓨터를 ...

맬웨어 드라이브-바이 다운로드 악용

2012.02.15

시스코 스캔세이프의 최근 조사에 따르면, 2011년 1분기 기업 사용자들은 웹 기반 맬웨어(malware) 공격에 평균 274회 노출된 것으로 나타났으며, 이는 지난 2010년 대비 103% 증가한 수치다. 공격 노출 수치가 크게 증가한 이유는 무엇일까? 한 가지 주요 요인은 '드라이브-바이 다운로드(Drive-by download)' 공격의 횟수가 증가했다는 것이다.    '드라이브-바이 다운로드'는 사이버 범죄자들이 보안이 취약한 최종 사용자의 컴퓨터를 장악하기 위해 바이러스와 스파이웨어를 설치하거나 사용하는 매우 파괴적인 악성 프로그램이다.    이름에서도 알 수 있듯이, 드라이브-바이 다운로드는 최종 사용자들이 알지 못한 사이에 악성 콘텐츠가 사용자의 컴퓨터에 설치되기 때문에 매우 은밀하게 진행된다는 점에서 매우 위험하다.   보안 업체인 바라쿠다 네트워크의 바라쿠다 랩 연구원 다니엘 펙은 "감염된 순간부터 컴퓨터에서 어떤 소프트웨어와 어떤 코드를 실행시키고 있는지 알 수 있다. 컴퓨터 상에 저장된 모든 정보와 컴퓨터에 저장된 네트워크 상의 모든 정보는 위험에 노출된 것"이라고 설명했다.    실제로, 카스퍼스키 랩의 2011년 조사에 따르면, 몇몇 맬웨어에 감염된 기업 가운데 절반이 이런 공격으로 인해 데이터 유출을 경험한 것으로 나타났다.   드라이브-바이 다운로드의 공격 방식 드라이브-바이 다운로드는 웹 브라우저, 플러그-인 또는 브라우저에서 동작하는 다른 컴포넌트의 취약성을 탐색한 뒤 악용한다.     펙은 "드라이브-바이 다운로드는 다양한 경로에 의해, 감염될 수 있다. 이를 테면, 웹사이트에 우연히 접속했을 뿐인데 사용자 컴퓨터에 악성 바이러스인 맬웨어가 다운로드되는 경우다. 이런 사이트는 사용자의 컴퓨터를 ...

2012.02.15

IDG 설문조사

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.6