Offcanvas

���������

안랩, 성인용 게임 파일로 위장한 디도스 악성코드 주의 당부

안랩이 1월 19일 특정 파일공유 사이트에 성인용 게임으로 위장한 악성 파일을 올려 디도스 공격용 악성코드를 유포하는 사례를 발견해 사용자의 주의를 당부했다. 공격자는 먼저 한 파일공유 사이트에 유명 성인용 게임 다운로드 게시물을 올리고, 악성코드를 포함한 압축파일을 업로드했다. 공격자는 해당 게임 외에도 다양한 성인용 게임을 위장해 동일한 악성코드를 포함한 압축 파일을 여러 번에 걸쳐 올렸다.   사용자가 해당 게임을 플레이하기 위해 압축파일 내에 있는 실행파일(‘Game_Open.exe’)을 실행하면 공격자의 명령에 따라 디도스 공격을 수행할 수 있는 봇(Bot) 악성코드가 설치된다. 악성코드 설치와 동시에 성인용 게임도 정상적으로 실행되기 때문에 사용자는 악성코드 감염 사실을 알아차리기 어렵다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 피해 예방을 위해서는 ▲파일/콘텐츠 다운로드 시 공식 홈페이지 이용 ▲출처 불분명 파일 실행 금지 ▲OS 및 인터넷 브라우저, 응용프로그램, 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲최신 버전 백신 사용 및 실시간 감시 적용 등 보안 수칙을 준수해야 한다. 안랩 분석팀 이재진 주임연구원은 “파일공유 사이트를 이용한 디도스 악성코드 유포는 지난해부터 꾸준히 발견되고 있다”라며, “피해 예방을 위해서는 파일은 반드시 신뢰할 수 있는 공식 홈페이지 등에서 내려받고 백신 프로그램의 실시간 감시 기능을 활성화하는 등 보안 수칙을 지켜야 한다”라고 말했다. ciokr@idg.co.kr

안랩 악성파일 디도스 악성코드

5일 전

안랩이 1월 19일 특정 파일공유 사이트에 성인용 게임으로 위장한 악성 파일을 올려 디도스 공격용 악성코드를 유포하는 사례를 발견해 사용자의 주의를 당부했다. 공격자는 먼저 한 파일공유 사이트에 유명 성인용 게임 다운로드 게시물을 올리고, 악성코드를 포함한 압축파일을 업로드했다. 공격자는 해당 게임 외에도 다양한 성인용 게임을 위장해 동일한 악성코드를 포함한 압축 파일을 여러 번에 걸쳐 올렸다.   사용자가 해당 게임을 플레이하기 위해 압축파일 내에 있는 실행파일(‘Game_Open.exe’)을 실행하면 공격자의 명령에 따라 디도스 공격을 수행할 수 있는 봇(Bot) 악성코드가 설치된다. 악성코드 설치와 동시에 성인용 게임도 정상적으로 실행되기 때문에 사용자는 악성코드 감염 사실을 알아차리기 어렵다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 피해 예방을 위해서는 ▲파일/콘텐츠 다운로드 시 공식 홈페이지 이용 ▲출처 불분명 파일 실행 금지 ▲OS 및 인터넷 브라우저, 응용프로그램, 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲최신 버전 백신 사용 및 실시간 감시 적용 등 보안 수칙을 준수해야 한다. 안랩 분석팀 이재진 주임연구원은 “파일공유 사이트를 이용한 디도스 악성코드 유포는 지난해부터 꾸준히 발견되고 있다”라며, “피해 예방을 위해서는 파일은 반드시 신뢰할 수 있는 공식 홈페이지 등에서 내려받고 백신 프로그램의 실시간 감시 기능을 활성화하는 등 보안 수칙을 지켜야 한다”라고 말했다. ciokr@idg.co.kr

5일 전

"IoT-엣지는 불가분의 관계, 지속 가능성 이슈로 동반 성장" 포레스터

IT 전문가들이 IoT와 엣지를 분가분의 관계로 간주하고 있으며, 이 두 가지 기술 영역이 미국 정부의 환경 규정을 준수하는 데 활용될 것으로 바라보고 있다고 포레스트 리서치가 진단했다.  이 시장조사기관은 IoT와 에지 컴퓨팅이 동시 성장하는 관계이며, 향후 탄소 배출량 감소와 관련한 연방 정부의 규정으로 인해 두 영역의 성장이 크게 촉진될 것으로 전망했다.  보고서는 “엣지에 미치는 영향에 대한 언급 없이 IoT의 발전을 분리해 이야기할 수 없다. 이제 서로 구별되지 않는다. 사용 사례에 미치는 영향이 결합돼 있다”라고 기술했다.  이번 ‘예측 2022 : 엣지, IoT, 그리고 네트워킹’(Predictions 2022: Edge, IoT, And Networking) 보고서에 따르면 지속 가능성 관련 서비스에 대한 수요가 IoT와 엣지의 부상을 견인할 전망이다. CO2 수준, 오염 및 대기질 모니터링과 같은 환경 분야의 사용 사례가 증가하는 한편, 자원(물 및 전력 등)을 보다 효율적으로 관리할 수 있게 해주는 IoT 시스템에 대한 수요가 확대될 것으로 관측된다.  보고서의 주 저자인 압히지트 서닐은 이러한 동향이 대기업에 두드러지고 있다고 전했다. 그는 “포춘 200대 기업을 조사한 결과 2020년을 기준으로 이들 중 58%가 최고 지속 가능성 책임자를 보유하고 있었다. 나머지 조직에도 지속 가능성과 관련한 다른 관리자가 있었다”라고 말했다.  그는 이어 많은 조직에서 IoT와 에지를 IT 부문에서 현업 부문으로 이전하는 조치에 대한 논의가 이뤄지고 있다면서도, 여전히 CIO가 행동을 취하기에 최적의 직책이라고 진단했다. 서닐은 “새로운 기술을 이해하지 않고 어떻게 조직의 친환경 IT 전략에 영향을 미칠 수 있을까?”라고 반문했다.  반도체 부족 한편 포레스터에 따르면 현재 업계를 강타하고 있는 반도체 부족 현상이 2023년 중반 이전에 해결될 가능성은 낮다. 비즈니스 및 소비자 IT 제...

디도스 DDoS 엣지 위성 인터넷 5G 공급망 칩 부족 포레스터

2021.11.16

IT 전문가들이 IoT와 엣지를 분가분의 관계로 간주하고 있으며, 이 두 가지 기술 영역이 미국 정부의 환경 규정을 준수하는 데 활용될 것으로 바라보고 있다고 포레스트 리서치가 진단했다.  이 시장조사기관은 IoT와 에지 컴퓨팅이 동시 성장하는 관계이며, 향후 탄소 배출량 감소와 관련한 연방 정부의 규정으로 인해 두 영역의 성장이 크게 촉진될 것으로 전망했다.  보고서는 “엣지에 미치는 영향에 대한 언급 없이 IoT의 발전을 분리해 이야기할 수 없다. 이제 서로 구별되지 않는다. 사용 사례에 미치는 영향이 결합돼 있다”라고 기술했다.  이번 ‘예측 2022 : 엣지, IoT, 그리고 네트워킹’(Predictions 2022: Edge, IoT, And Networking) 보고서에 따르면 지속 가능성 관련 서비스에 대한 수요가 IoT와 엣지의 부상을 견인할 전망이다. CO2 수준, 오염 및 대기질 모니터링과 같은 환경 분야의 사용 사례가 증가하는 한편, 자원(물 및 전력 등)을 보다 효율적으로 관리할 수 있게 해주는 IoT 시스템에 대한 수요가 확대될 것으로 관측된다.  보고서의 주 저자인 압히지트 서닐은 이러한 동향이 대기업에 두드러지고 있다고 전했다. 그는 “포춘 200대 기업을 조사한 결과 2020년을 기준으로 이들 중 58%가 최고 지속 가능성 책임자를 보유하고 있었다. 나머지 조직에도 지속 가능성과 관련한 다른 관리자가 있었다”라고 말했다.  그는 이어 많은 조직에서 IoT와 에지를 IT 부문에서 현업 부문으로 이전하는 조치에 대한 논의가 이뤄지고 있다면서도, 여전히 CIO가 행동을 취하기에 최적의 직책이라고 진단했다. 서닐은 “새로운 기술을 이해하지 않고 어떻게 조직의 친환경 IT 전략에 영향을 미칠 수 있을까?”라고 반문했다.  반도체 부족 한편 포레스터에 따르면 현재 업계를 강타하고 있는 반도체 부족 현상이 2023년 중반 이전에 해결될 가능성은 낮다. 비즈니스 및 소비자 IT 제...

2021.11.16

IoT 보안 이슈, 5G 환경에서 더 커진다··· 기업이 감안해야 할 8가지

초고속 5G 모바일 네트워크는 사람 뿐 아니라 기계, 사물, 장치에 대한 상호 연결성과 제어 능력도 향상시켜 줄 것을 약속한다. 빠른 데이터 전송 속도, 적은 지연 시간 및 고용량은 소비자와 기업 모두에게 이익이 될 것이다. 그러나 얼리어답터에게 그것은 상당한 새로운 보안 위험을 수반할 수 있다.   글로벌 가전업체 월풀은 이미 자신들의 공장 한 곳에 5G를 본격 배치하기 시작했다. 기존에는 예측유지, 환경제어, 공정감시 등의 사물인터넷(IoT) 기기에 국지적 와이파이 네트워크를 이용하고 있었다. 그러나 5G는 자율 지게차 등의 배치와 같이 와이파이로는 불가능한 일을 할 수 있도록 했다. 월풀의 북미 지역 IT 및 OT 제조 인프라 애플리케이션 매니저인 더글러스 반스는 “우리 공장에는 금속 물체가 많다. 와이파이는 금속에 반사된다. 공장에서 촘촘한 와이파이를 구축해봤자 연결 안정성 문제가 나타난다. 하지만 5G는 벽을 통과하며 금속에 반사되지 않는다”라고 말했다. 이는 일단 5G가 공장에 자리를 잡으면 극적인 변화가 나타날 수 있음을 의미한다고 그는 말했다. “이를 통해 우리는 유지보수용, 납품용, 제조 운영용 모든 장비에 대해 진정한 자율 운영을 기대할 수 있게 됐다. 이러한 비즈니스 케이스는 방대한 비용 절감 효과가 있을 수 있다. 5G에 투자할 이유가 뚜렷하다”라고 반스는 설명했다. 이 회사는 이미 공장 내에서 자율주행차가 작동하는지 확인하기 위한 테스트를 실시한 상태다. 이달 중 본격적으로 투자가 진행돼 올해 말까지 5G로 차량을 운행할 방침이다.  반스는 그러나 IoT가 기업에게 제기한 사이버 보안 문제를 잘 알고 있다면서, 5G로의 전환이 이러한 문제를 더욱 증폭시킬 것이라는 점 또한 숙지하고 있다고 전했다. 그에 따르면 은 이 같은 우려를 해소하기 위해 5G 파트너사인 AT&T와 협력했다. 그는 “우리는 매일 이러한 전투를 치르고 있다. 그래서 시작하기 전에 AT&T와 어떻게 하면 보안상 안전한 네트워...

5G IPv6 월풀 자율주행 공장 디도스 엣지 컴퓨팅 위장공격

2020.06.22

초고속 5G 모바일 네트워크는 사람 뿐 아니라 기계, 사물, 장치에 대한 상호 연결성과 제어 능력도 향상시켜 줄 것을 약속한다. 빠른 데이터 전송 속도, 적은 지연 시간 및 고용량은 소비자와 기업 모두에게 이익이 될 것이다. 그러나 얼리어답터에게 그것은 상당한 새로운 보안 위험을 수반할 수 있다.   글로벌 가전업체 월풀은 이미 자신들의 공장 한 곳에 5G를 본격 배치하기 시작했다. 기존에는 예측유지, 환경제어, 공정감시 등의 사물인터넷(IoT) 기기에 국지적 와이파이 네트워크를 이용하고 있었다. 그러나 5G는 자율 지게차 등의 배치와 같이 와이파이로는 불가능한 일을 할 수 있도록 했다. 월풀의 북미 지역 IT 및 OT 제조 인프라 애플리케이션 매니저인 더글러스 반스는 “우리 공장에는 금속 물체가 많다. 와이파이는 금속에 반사된다. 공장에서 촘촘한 와이파이를 구축해봤자 연결 안정성 문제가 나타난다. 하지만 5G는 벽을 통과하며 금속에 반사되지 않는다”라고 말했다. 이는 일단 5G가 공장에 자리를 잡으면 극적인 변화가 나타날 수 있음을 의미한다고 그는 말했다. “이를 통해 우리는 유지보수용, 납품용, 제조 운영용 모든 장비에 대해 진정한 자율 운영을 기대할 수 있게 됐다. 이러한 비즈니스 케이스는 방대한 비용 절감 효과가 있을 수 있다. 5G에 투자할 이유가 뚜렷하다”라고 반스는 설명했다. 이 회사는 이미 공장 내에서 자율주행차가 작동하는지 확인하기 위한 테스트를 실시한 상태다. 이달 중 본격적으로 투자가 진행돼 올해 말까지 5G로 차량을 운행할 방침이다.  반스는 그러나 IoT가 기업에게 제기한 사이버 보안 문제를 잘 알고 있다면서, 5G로의 전환이 이러한 문제를 더욱 증폭시킬 것이라는 점 또한 숙지하고 있다고 전했다. 그에 따르면 은 이 같은 우려를 해소하기 위해 5G 파트너사인 AT&T와 협력했다. 그는 “우리는 매일 이러한 전투를 치르고 있다. 그래서 시작하기 전에 AT&T와 어떻게 하면 보안상 안전한 네트워...

2020.06.22

기고ㅣDDos부터 API까지··· 2020년 ‘클라우드 보안’에 대해 알아야 할 3가지

클라우드 컴퓨팅 시장이 2025년까지 6,230억 달러의 규모로 성장할 전망이다. 클라우드의 장밋빛 미래가 점쳐지는 가운데 여전히 간과되고 있는 점도 있다.  전 세계의 기업들이 비즈니스 모델을 혁신하거나 혹은 새롭게 구축하면서 디지털 경제에서 경쟁우위를 확보하려고 하고 있다. 이 전략들의 대부분은 공통적인 기반을 갖추고 있는데, 바로 클라우드 컴퓨팅이다.  지난 10년 동안 클라우드 컴퓨팅 도입이 폭발적으로 증가했다. 그 성장세가 끝이 보이지 않을 정도다. 한 업계 보고서에 따르면 전 세계 클라우드 지출이 2018년 2,730억 달러를 기록했으며, 2025년까지 무려 6,230억 달러를 넘어설 전망이다.    클라우드가 성장하는 이유는 명확하다. 비용 절감, 유연성 향상, 보안 강화와 관련돼 있기 때문이다. 클라우드가 일반 사용자들이 감당해야 하는 데이터센터 보안에 큰 도움이 되지만, 공동 책임의 문제라는 것을 잊지 말아야 한다.  달리 표현하면 클라우드 업체가 클라우드 보안을 관리하지만, 고객도 저장된 데이터와 처리된 데이터의 무결성부터 모든 애플리케이션과 API의 복구까지 보안을 담당해야 할 책임이 있다는 것이다.  대부분 클라우드 패키지는 기본적인 보안만 지원한다. 보안 계층이 추가되지 않는다면 전체 IT 인프라가 무방비 상태에 놓이는 셈이다. 하지만 점점 더 많은 기업 및 고객 데이터가 클라우드로 이전되고 있기 때문에 엄격한 IP 접근 제어는 심각한 병목 현상을 발생시킬 수도 있다. 만약 클라우드 플랫폼이 마비된다면? 게임 종료다.  디도스(DDoS) 공격으로 인한 중단 2019년 10월, AWS는 약 8시간 동안 대규모 디도스 공격을 받았다. 이 과정에서 AWS가 합법적인 고객 쿼리를 악성코드로 잘못 분류하면서 서비스가 마비됐다. 비슷한 시기에 구글 클라우드 플랫폼도 몇 가지 문제에 부딪혔지만, 당시 구글은 해당 오류가 디도스와는 무관하다고 주장했다. 그리고 AWS가 디도스 ...

클라우드 세계경제포럼 디도스 API OSI 데이터유출 애저 AWS 마이크로소프트 데이터센터 클라우드컴퓨팅 보안 인프라 구글클라우드

2020.03.06

클라우드 컴퓨팅 시장이 2025년까지 6,230억 달러의 규모로 성장할 전망이다. 클라우드의 장밋빛 미래가 점쳐지는 가운데 여전히 간과되고 있는 점도 있다.  전 세계의 기업들이 비즈니스 모델을 혁신하거나 혹은 새롭게 구축하면서 디지털 경제에서 경쟁우위를 확보하려고 하고 있다. 이 전략들의 대부분은 공통적인 기반을 갖추고 있는데, 바로 클라우드 컴퓨팅이다.  지난 10년 동안 클라우드 컴퓨팅 도입이 폭발적으로 증가했다. 그 성장세가 끝이 보이지 않을 정도다. 한 업계 보고서에 따르면 전 세계 클라우드 지출이 2018년 2,730억 달러를 기록했으며, 2025년까지 무려 6,230억 달러를 넘어설 전망이다.    클라우드가 성장하는 이유는 명확하다. 비용 절감, 유연성 향상, 보안 강화와 관련돼 있기 때문이다. 클라우드가 일반 사용자들이 감당해야 하는 데이터센터 보안에 큰 도움이 되지만, 공동 책임의 문제라는 것을 잊지 말아야 한다.  달리 표현하면 클라우드 업체가 클라우드 보안을 관리하지만, 고객도 저장된 데이터와 처리된 데이터의 무결성부터 모든 애플리케이션과 API의 복구까지 보안을 담당해야 할 책임이 있다는 것이다.  대부분 클라우드 패키지는 기본적인 보안만 지원한다. 보안 계층이 추가되지 않는다면 전체 IT 인프라가 무방비 상태에 놓이는 셈이다. 하지만 점점 더 많은 기업 및 고객 데이터가 클라우드로 이전되고 있기 때문에 엄격한 IP 접근 제어는 심각한 병목 현상을 발생시킬 수도 있다. 만약 클라우드 플랫폼이 마비된다면? 게임 종료다.  디도스(DDoS) 공격으로 인한 중단 2019년 10월, AWS는 약 8시간 동안 대규모 디도스 공격을 받았다. 이 과정에서 AWS가 합법적인 고객 쿼리를 악성코드로 잘못 분류하면서 서비스가 마비됐다. 비슷한 시기에 구글 클라우드 플랫폼도 몇 가지 문제에 부딪혔지만, 당시 구글은 해당 오류가 디도스와는 무관하다고 주장했다. 그리고 AWS가 디도스 ...

2020.03.06

디도스 공격은 어떻게 발전하고 있나

디도스 공격은 단일 공격자나 다수의 공격자가 서비스를 제공하지 못 하도록 시도하는 것이다. 이는 실제로 서버, 장비, 서비스, 네트워크, 애플리케이션, 애플리케이션 내의 특정 트랜잭션 등에 대한 접근을 차단함으로써 달성할 수 있다. 도스(DoS) 공격에서는 하나의 시스템이 악성 데이터나 요청을 전송하며, 디도스 공격은 여러 시스템에서 들어온다.   일반적으로 이런 공격은 시스템에 무작위로 데이터를 요청한다. 웹 서버에 너무 많은 페이지 서비스 요청을 전송하여 고장 나도록 하거나 데이터베이스에 많은 쿼리를 전송할 수도 있다. 이로 인해 사용 가능한 인터넷 대역폭, CPU, RAM 용량이 부족해진다. 그 결과 분산형 시스템의 사소한 불편부터 웹 사이트, 애플리케이션, 비즈니스 전체가 중단되는 상황까지 발생할 수 있다. 3가지 유형의 디도스 공격 디도스 공격의 주된 유형은 3가지다. 1. 볼륨 기반 공격은 대량의 가짜 트래픽을 이용해 웹 사이트나 서버 등의 리소스를 압도한다. 여기에는 ICMP, UDP, SPF(Spoofed-Packet Flood) 공격 등이 포함된다. 볼륨 기반 공격의 규모는 초당 비트 수(Bits Per Second, BPS)로 측정된다. 2. 프로토콜 또는 네트워크 계층 디도스 공격은 다수의 패킷을 표적화된 네트워크 인프라와 인프라 관리 툴로 전송한다. 이런 프로토콜 공격에는 SYN 플러드 및 스머프 디도스 등이 있으며 그 규모는 초당 패킷 수(Packets Per Second, PPS)로 측정된다. 3. 애플리케이션 계층 공격은 애플리케이션에 악의적인 요청을 무작위로 전송하여 수행한다. 애플리케이션 계층 공격의 규모는 초당 요구 수(Requests Per Second, RPS)로 측정된다. 각 공격 유형의 목표는 항상 같다. 온라인 리소스를 느리거나 응답이 없게 만드는 것이다. 디도스 공격의 증상 디도스 공격은 서버나 시스템 다운, 정상적인 사용자들의 정상적이지만 과도한 요청, 케이블 절단 등 가용성 문제를 유발...

구글 사물인터넷 카스퍼스키랩 기트허브 CNN 미라이 봇넷 플래시포인트 리스크IQ distributed denial of service MafiaBoy 분산 서비스 거부 공격 텀블러 레딧 dos 아마존 트위터 야후 이베이 DDoS 스포티파이 넷플릭스 클라우드플레어 디도스 아카마이 팀 사임루

2020.02.17

디도스 공격은 단일 공격자나 다수의 공격자가 서비스를 제공하지 못 하도록 시도하는 것이다. 이는 실제로 서버, 장비, 서비스, 네트워크, 애플리케이션, 애플리케이션 내의 특정 트랜잭션 등에 대한 접근을 차단함으로써 달성할 수 있다. 도스(DoS) 공격에서는 하나의 시스템이 악성 데이터나 요청을 전송하며, 디도스 공격은 여러 시스템에서 들어온다.   일반적으로 이런 공격은 시스템에 무작위로 데이터를 요청한다. 웹 서버에 너무 많은 페이지 서비스 요청을 전송하여 고장 나도록 하거나 데이터베이스에 많은 쿼리를 전송할 수도 있다. 이로 인해 사용 가능한 인터넷 대역폭, CPU, RAM 용량이 부족해진다. 그 결과 분산형 시스템의 사소한 불편부터 웹 사이트, 애플리케이션, 비즈니스 전체가 중단되는 상황까지 발생할 수 있다. 3가지 유형의 디도스 공격 디도스 공격의 주된 유형은 3가지다. 1. 볼륨 기반 공격은 대량의 가짜 트래픽을 이용해 웹 사이트나 서버 등의 리소스를 압도한다. 여기에는 ICMP, UDP, SPF(Spoofed-Packet Flood) 공격 등이 포함된다. 볼륨 기반 공격의 규모는 초당 비트 수(Bits Per Second, BPS)로 측정된다. 2. 프로토콜 또는 네트워크 계층 디도스 공격은 다수의 패킷을 표적화된 네트워크 인프라와 인프라 관리 툴로 전송한다. 이런 프로토콜 공격에는 SYN 플러드 및 스머프 디도스 등이 있으며 그 규모는 초당 패킷 수(Packets Per Second, PPS)로 측정된다. 3. 애플리케이션 계층 공격은 애플리케이션에 악의적인 요청을 무작위로 전송하여 수행한다. 애플리케이션 계층 공격의 규모는 초당 요구 수(Requests Per Second, RPS)로 측정된다. 각 공격 유형의 목표는 항상 같다. 온라인 리소스를 느리거나 응답이 없게 만드는 것이다. 디도스 공격의 증상 디도스 공격은 서버나 시스템 다운, 정상적인 사용자들의 정상적이지만 과도한 요청, 케이블 절단 등 가용성 문제를 유발...

2020.02.17

미국 출장 시 새로운 데이터 보안 규제에 대해 알아야 할 사항

모든 사람이 휴대전화와 노트북에 데이터를 복사하려고 한다. 사이버범죄자도 마찬가지다. 이런 때에 사용자가 자신의 권리를 보호하고 산업스파이를 피하는 방법을 알아보자.  당신이 출장을 마치고 귀국할 때 출입국 관리소 직원이 휴대전화와 노트북에 있는 모든 데이터를 합법적으로 복사할 수 있나? 과거에는 일반적으로 그랬다. 미래에는 아마도 그렇지 못할 것이다.  검색 횟수도 지난 몇 년 동안 매년 빠르게 증가했다. 지난주 미국의 한 연방판사는 세관국경보호국(CBP)이 합리적인 의심 없이도 공항과 국경에서 스마트폰과 노트북을 재량껏 검색할 수 있도록 한 트럼프 행정부의 정책을 기각했다.  미국 시민자유연합(American Civil Liberties Union: ACLU)과 일렉트로닉 프런티어 재단(Electronic Frontier Foundation: EFF)은 이 판결을 지지했다. 두 단체 모두 미국으로 돌아오는 중에 기기를 수색당한 11명의 사람을 대신하여 2017년 연방정부를 고소했다(판례는 알라사드(Alasaad) 대 맥커리넌(McAleenan)).  과거에는 미국에 들어오거나 나가는 지점은 수정헌법 제4조의 ‘회색지대’로 취급돼 정부의 ‘불합리한 수색과 압수’에 대한 헌법의 금지조항이 적용되는지가 명확하지 않았다. 그 판결은 그것이 정말로 적용됨을 분명하게 했다. 보스턴의 데니스 캐스퍼 미국 지방법원 판사는 영장 없는 수색은 “한계가 없는 것이 아니며, 여전히 합리적이어야 한다”라고 판시했다.   ACLU의 변호사인 네이썬 웨슬러는 그 사건이 아직 끝나지 않았다고 전했다. 판사는 이 판결이 모든 사람에게 적용되는지 아니면 미국 시민권자와 미국 거주자에게만 적용되는지를 포함하여, 여전히 이 사건의 몇 가지 특정 요소들에 대해 판결을 내려야 한다.  소피아 코프 EFF 수석 변호사는 이번 판결에 대해 “메뉴얼(기본)과 포렌식(첨단) 등 모든 기기 수색에 대해 합리적인 의심이 있어야 한다. 즉...

사이버범죄 일렉트로닉 프런티어 재단 와이피아 여행 앱 미국 시민자유연합 Electronic Frontier Foundation American Civil Liberties Union ACLU 산업스파이 트럼프 디도스 EFF 백업 출입국사무소

2019.11.19

모든 사람이 휴대전화와 노트북에 데이터를 복사하려고 한다. 사이버범죄자도 마찬가지다. 이런 때에 사용자가 자신의 권리를 보호하고 산업스파이를 피하는 방법을 알아보자.  당신이 출장을 마치고 귀국할 때 출입국 관리소 직원이 휴대전화와 노트북에 있는 모든 데이터를 합법적으로 복사할 수 있나? 과거에는 일반적으로 그랬다. 미래에는 아마도 그렇지 못할 것이다.  검색 횟수도 지난 몇 년 동안 매년 빠르게 증가했다. 지난주 미국의 한 연방판사는 세관국경보호국(CBP)이 합리적인 의심 없이도 공항과 국경에서 스마트폰과 노트북을 재량껏 검색할 수 있도록 한 트럼프 행정부의 정책을 기각했다.  미국 시민자유연합(American Civil Liberties Union: ACLU)과 일렉트로닉 프런티어 재단(Electronic Frontier Foundation: EFF)은 이 판결을 지지했다. 두 단체 모두 미국으로 돌아오는 중에 기기를 수색당한 11명의 사람을 대신하여 2017년 연방정부를 고소했다(판례는 알라사드(Alasaad) 대 맥커리넌(McAleenan)).  과거에는 미국에 들어오거나 나가는 지점은 수정헌법 제4조의 ‘회색지대’로 취급돼 정부의 ‘불합리한 수색과 압수’에 대한 헌법의 금지조항이 적용되는지가 명확하지 않았다. 그 판결은 그것이 정말로 적용됨을 분명하게 했다. 보스턴의 데니스 캐스퍼 미국 지방법원 판사는 영장 없는 수색은 “한계가 없는 것이 아니며, 여전히 합리적이어야 한다”라고 판시했다.   ACLU의 변호사인 네이썬 웨슬러는 그 사건이 아직 끝나지 않았다고 전했다. 판사는 이 판결이 모든 사람에게 적용되는지 아니면 미국 시민권자와 미국 거주자에게만 적용되는지를 포함하여, 여전히 이 사건의 몇 가지 특정 요소들에 대해 판결을 내려야 한다.  소피아 코프 EFF 수석 변호사는 이번 판결에 대해 “메뉴얼(기본)과 포렌식(첨단) 등 모든 기기 수색에 대해 합리적인 의심이 있어야 한다. 즉...

2019.11.19

'최대 23.5억 달러' 2018~2019년 사이버보안 업계 대규모 M&A 총정리

사이버보안 제품과 서비스 시장이 성장하는 데 발을 맞춰 이를 제공하는 기업들의 가치도 상승하고 있다. 이를 알려주는 증거가 2018년 한 해 동안 벌어진 여러 사이버보안 회사들의 인수합병 거래다. 기술 M&A 컨설팅 회사인 햄플턴 파트너스가 제공한 자료에 따르면, 2018년 한 해 사이버보안 인수합병 거래는 140여 건에 달한다. 이 가운데 미화 5억 달러(5,642억 원)가 넘는 대형 M&A는 9건 이상이다. 10억 달러가 넘었던 거래도 4건이나 있었다.   햄플턴 파트너스의 액셀 브릴 디렉터는 “현재 사이버보안은 기술 산업 곳곳에 위치하고 있다. 모든 것이 연결되면서, 모든 분야와 영역에서 보안 강화에 대한 목소리가 높다”고 말했다. ID 및 액세스 관리(IAM), 네트워크 보안, 금융/트랜젝션(거래) 관련 사이버보안 부문의 규모가 가장 크다. 사이버보안 M&A 컨설팅 회사인 모멘텀 사이버(Momentum Cyber)의 디렉터 디노 부쿠리스는 “제로 트러스트(zero-trust) 방식이 확산되고, 경계선 개념이 퇴색되면서 IAM에 대한 관심이 높아지는 추세다. 하이브리드 클라우드 인프라 도입 속도가 빨라지면서 클라우드 인프라 보안도 크게 성장했다”고 말했다. 다음은 2018년 한 해 가장 규모가 컸던 사이버보안 M&A 거래 9건과 2019년 지금까지의 현황이다. 1위. 시스코가 듀오 시큐리티를 23억 5,000만 달러에 인수 네트워킹 분야의 ‘거인’인 시스코가 제로 트러스트 보안 회사인 듀오 시큐리티(Duo Security)를 23억 5,000만 달러(2조 8,784억 4,000만 원)에 인수, 2018년 한 해 가장 규모가 큰 보안 M&A 거래가 되었다. 이는 모든 것을 적용 대상으로 하는 클라우드 보안이 중요하다는 인식이 높아지고 있음을 보여주는 증거다. 인수 직후 어닝 콜에서 시스코의 CEO 척 로빈스는 듀오 인수로 시스코의 포트폴...

인수 엔드포인트 사모펀드 베라코드 팔로알토 네트웍스 토마 브라보 GDPR 사일런스 바라쿠다 네트웍스 제로 트러스트 듀오 시큐리티 아카마이 스플렁크 M&A 맥아피 시스코 AT&T 블랙베리 CA DDoS 사이버보안 IAM 디도스 렐엑스

2019.03.07

사이버보안 제품과 서비스 시장이 성장하는 데 발을 맞춰 이를 제공하는 기업들의 가치도 상승하고 있다. 이를 알려주는 증거가 2018년 한 해 동안 벌어진 여러 사이버보안 회사들의 인수합병 거래다. 기술 M&A 컨설팅 회사인 햄플턴 파트너스가 제공한 자료에 따르면, 2018년 한 해 사이버보안 인수합병 거래는 140여 건에 달한다. 이 가운데 미화 5억 달러(5,642억 원)가 넘는 대형 M&A는 9건 이상이다. 10억 달러가 넘었던 거래도 4건이나 있었다.   햄플턴 파트너스의 액셀 브릴 디렉터는 “현재 사이버보안은 기술 산업 곳곳에 위치하고 있다. 모든 것이 연결되면서, 모든 분야와 영역에서 보안 강화에 대한 목소리가 높다”고 말했다. ID 및 액세스 관리(IAM), 네트워크 보안, 금융/트랜젝션(거래) 관련 사이버보안 부문의 규모가 가장 크다. 사이버보안 M&A 컨설팅 회사인 모멘텀 사이버(Momentum Cyber)의 디렉터 디노 부쿠리스는 “제로 트러스트(zero-trust) 방식이 확산되고, 경계선 개념이 퇴색되면서 IAM에 대한 관심이 높아지는 추세다. 하이브리드 클라우드 인프라 도입 속도가 빨라지면서 클라우드 인프라 보안도 크게 성장했다”고 말했다. 다음은 2018년 한 해 가장 규모가 컸던 사이버보안 M&A 거래 9건과 2019년 지금까지의 현황이다. 1위. 시스코가 듀오 시큐리티를 23억 5,000만 달러에 인수 네트워킹 분야의 ‘거인’인 시스코가 제로 트러스트 보안 회사인 듀오 시큐리티(Duo Security)를 23억 5,000만 달러(2조 8,784억 4,000만 원)에 인수, 2018년 한 해 가장 규모가 큰 보안 M&A 거래가 되었다. 이는 모든 것을 적용 대상으로 하는 클라우드 보안이 중요하다는 인식이 높아지고 있음을 보여주는 증거다. 인수 직후 어닝 콜에서 시스코의 CEO 척 로빈스는 듀오 인수로 시스코의 포트폴...

2019.03.07

'화상회의 시스템도 안전하지 않다' IoT 봇넷 등장

기업들이 지난 수년 동안 자사 네트워크에 사물인터넷(IoT) 기기를 추가했으며 인터넷에 대한 노출이 증가하는 경우도 많았다. 이로 인해 NAS(Network Attached Storage) 박스, 감시 카메라, 디지털 비디오 기록, 화상회의 시스템 등을 통제하기 위해 안전하지 못한 구성과 취약성 악용에 특화된 봇넷이 최근 등장했다.   지난 8월, IoT 보안 신생업체 WC(WootCloud)의 연구원들은 폴리콤이 만든 기업용 화상회의 시스템을 감염시키는 OMNI라는 봇넷을 발견했다. 그 이후로 해당 기업은 기타 리눅스 기반의 임베디드 기기 외에 같은 유형의 시스템을 표적으로 삼는 3개의 봇넷을 추가로 발견했다. 폴리콤 HDX 시리즈 엔드포인트를 표적으로 삼는 이 새로운 3가지 봇넷은 부시도(Bushido), 헤이즈(Hades), 요와이(Yowai)이며 2016년에 소스 코드가 유출된 미라이 봇넷에 기초하고 있다. 미라이는 수십만 개의 IoT 기기를 감염시키는 데 성공했으며 역사상 가장 큰 DDoS 공격에 사용되기도 했다. 많은 사용자가 스마트 기기의 기본 관리 자격 증명을 변경하지 않는다는 점을 이용해 주로 웜 같은 방식으로 텔넷 연결을 통해 확산되었다. 최초의 미라이 봇넷은 더 이상 활동하지 않지만 소스 코드가 개선사항과 추가적인 감영 방법이 추가된 최소 13가지의 봇넷을 위한 기본으로 사용되었다. 부시도, 헤이즈, 요와이는 폴리콤 HDX와 기타 기기에 접근하기 위해 무작위 비밀번호 추측 기법을 사용하여 텔넷을 통해 확산된다. 하지만 펌웨어 또는 관리 인터페이스의 취약성 악용도 가능하다고 WC의 연구원들이 밝혔다. 폴리콤은 봇넷 위협에 대해 조처를 하고 있다 사실 2월 20일 공개된 주의보에서 폴리콤은 고객들에게 "3.1.13 버전 이전의 소프트웨어로 구동하는 (폴리콤 HDX 엔드포인트)에는 이전에 폴리콤 보안 센터에 나열한 보안 취약성이 포함되어 있다"고 경고했으며 "이런 보안 취약성으로 인해 HDX 엔드포인트...

CSO Omni 화상통화 Bushido Hades Yowai 부시도 요와이 텔넷 리눅스 사물인터넷 비디오 컨퍼런싱 해킹 DDoS NAS 화상회의 영상회의 폴리콤 디도스 봇넷 헤이즈

2019.02.22

기업들이 지난 수년 동안 자사 네트워크에 사물인터넷(IoT) 기기를 추가했으며 인터넷에 대한 노출이 증가하는 경우도 많았다. 이로 인해 NAS(Network Attached Storage) 박스, 감시 카메라, 디지털 비디오 기록, 화상회의 시스템 등을 통제하기 위해 안전하지 못한 구성과 취약성 악용에 특화된 봇넷이 최근 등장했다.   지난 8월, IoT 보안 신생업체 WC(WootCloud)의 연구원들은 폴리콤이 만든 기업용 화상회의 시스템을 감염시키는 OMNI라는 봇넷을 발견했다. 그 이후로 해당 기업은 기타 리눅스 기반의 임베디드 기기 외에 같은 유형의 시스템을 표적으로 삼는 3개의 봇넷을 추가로 발견했다. 폴리콤 HDX 시리즈 엔드포인트를 표적으로 삼는 이 새로운 3가지 봇넷은 부시도(Bushido), 헤이즈(Hades), 요와이(Yowai)이며 2016년에 소스 코드가 유출된 미라이 봇넷에 기초하고 있다. 미라이는 수십만 개의 IoT 기기를 감염시키는 데 성공했으며 역사상 가장 큰 DDoS 공격에 사용되기도 했다. 많은 사용자가 스마트 기기의 기본 관리 자격 증명을 변경하지 않는다는 점을 이용해 주로 웜 같은 방식으로 텔넷 연결을 통해 확산되었다. 최초의 미라이 봇넷은 더 이상 활동하지 않지만 소스 코드가 개선사항과 추가적인 감영 방법이 추가된 최소 13가지의 봇넷을 위한 기본으로 사용되었다. 부시도, 헤이즈, 요와이는 폴리콤 HDX와 기타 기기에 접근하기 위해 무작위 비밀번호 추측 기법을 사용하여 텔넷을 통해 확산된다. 하지만 펌웨어 또는 관리 인터페이스의 취약성 악용도 가능하다고 WC의 연구원들이 밝혔다. 폴리콤은 봇넷 위협에 대해 조처를 하고 있다 사실 2월 20일 공개된 주의보에서 폴리콤은 고객들에게 "3.1.13 버전 이전의 소프트웨어로 구동하는 (폴리콤 HDX 엔드포인트)에는 이전에 폴리콤 보안 센터에 나열한 보안 취약성이 포함되어 있다"고 경고했으며 "이런 보안 취약성으로 인해 HDX 엔드포인트...

2019.02.22

강은성의 보안 아키텍트 | 블록체인과 보안(1)

바야흐로 블록체인의 시대다. 블록체인이란 이 익숙한 듯 낯선 단어를 알지 못하면 시대에 뒤떨어진 듯한 느낌이 들 정도다. 정부가 강력하게 추진하고 있는 ‘혁신성장과 4차 산업혁명’에서도 블록체인은 주요 주제어 중 하나다. 여기저기 나온 블록체인 관련 뉴스, 블로그, 동영상, 책을 찾아 읽으면 뭔가 조금 안 것 같은데, 조금만 더 들어가면, 어느 암호화폐를 사야 하느냐, 가격은 오르냐, 어떤 ICO(Initial Coin Offering)가 있냐는 등 ‘돈 벌기'에 집중되어 있거나 금융, 물류, 의료 분야 등 사회의 온갖 분야에서 블록체인을 ‘만병통치약’처럼 활용할 수 있다는 얘기가 펼쳐져 있다. 최근에는 다양한 블록체인 기반의 서비스가 ‘토큰 경제’와 함께 나오고 있다. 수박 겉핥기로 알아서는 따라가기가 쉽지 않다. 여러 산업에서 보안업무를 하다가 퍼블릭 블록체인 기반의 암호화폐 보스코인(BOScoin)을 개발하는 회사에 합류한 필자에게는 블록체인 관련 논의에서도 역시 보안 이슈가 가장 눈에 띈다. “블록체인은 보안성이 좋다”, “블록체인은 해킹에 강하다”, “블록체인은 프라이버시에 좋다” 등 사실을 정확하게 이해하지 못하거나 심지어는 정반대의 주장이 회자되는 걸 보면서 블록체인과 보안에 관한 부분을 명확히 할 필요를 느낀다. 다만 이더리움의 '스마트 계약'(Smart Contract)이 블록체인을 한 단계 발전시키면서 이제는 블록체인의 기본 속성이 되었듯이 블록체인은 완성된 기술이 아니라 지금도 변화, 발전하고 있는 기술임을 염두에 둘 필요가 있다. 인터넷의 역사를 되돌아보면, 블록체인의 역사에서 2018년은, 월드와이드웹이 대중화되었던 1990년대 중반부터 인터넷 거품이 시작된 1990년대 후반 사이 어딘가에 있지 않을까 싶다. 이제 초기를 막 지났을 뿐이다. 전통적으로 정보보안의 목적은...

혁신 보스코인 스마트 계약 4차 산업혁명 암호화폐 ICO 강은성 비트코인 디도스 P2P CISO BOScoin

2018.08.16

바야흐로 블록체인의 시대다. 블록체인이란 이 익숙한 듯 낯선 단어를 알지 못하면 시대에 뒤떨어진 듯한 느낌이 들 정도다. 정부가 강력하게 추진하고 있는 ‘혁신성장과 4차 산업혁명’에서도 블록체인은 주요 주제어 중 하나다. 여기저기 나온 블록체인 관련 뉴스, 블로그, 동영상, 책을 찾아 읽으면 뭔가 조금 안 것 같은데, 조금만 더 들어가면, 어느 암호화폐를 사야 하느냐, 가격은 오르냐, 어떤 ICO(Initial Coin Offering)가 있냐는 등 ‘돈 벌기'에 집중되어 있거나 금융, 물류, 의료 분야 등 사회의 온갖 분야에서 블록체인을 ‘만병통치약’처럼 활용할 수 있다는 얘기가 펼쳐져 있다. 최근에는 다양한 블록체인 기반의 서비스가 ‘토큰 경제’와 함께 나오고 있다. 수박 겉핥기로 알아서는 따라가기가 쉽지 않다. 여러 산업에서 보안업무를 하다가 퍼블릭 블록체인 기반의 암호화폐 보스코인(BOScoin)을 개발하는 회사에 합류한 필자에게는 블록체인 관련 논의에서도 역시 보안 이슈가 가장 눈에 띈다. “블록체인은 보안성이 좋다”, “블록체인은 해킹에 강하다”, “블록체인은 프라이버시에 좋다” 등 사실을 정확하게 이해하지 못하거나 심지어는 정반대의 주장이 회자되는 걸 보면서 블록체인과 보안에 관한 부분을 명확히 할 필요를 느낀다. 다만 이더리움의 '스마트 계약'(Smart Contract)이 블록체인을 한 단계 발전시키면서 이제는 블록체인의 기본 속성이 되었듯이 블록체인은 완성된 기술이 아니라 지금도 변화, 발전하고 있는 기술임을 염두에 둘 필요가 있다. 인터넷의 역사를 되돌아보면, 블록체인의 역사에서 2018년은, 월드와이드웹이 대중화되었던 1990년대 중반부터 인터넷 거품이 시작된 1990년대 후반 사이 어딘가에 있지 않을까 싶다. 이제 초기를 막 지났을 뿐이다. 전통적으로 정보보안의 목적은...

2018.08.16

CIO가 알아야 할 디도스 공격 대응 지침

CIO와 현업 임원을 대상으로 하는 디도스(Distributed Denial-of-Service) 공격은 항상 문제가 되었다. 모든 조직이 디도스 공격에 취약할 수 있지만 발생 상황에서 대응하는 방법을 알고 있으면 피해를 최소화하는 데 도움이 된다. 아버 네트웍스(Arbor Networks)의 2018년 전세계 인프라 보안 보고서에 따르면, 2017년에는 57%의 기업과 45%의 데이터센터 운영회사가 디도스 공격으로 인터넷 대역폭이 포화 상태에 이르렀으며 2017년에는 총 750만 건의 디도스 공격이 발견됐다. 디도스 공격은 형태 면에서 차이가 있지만 모두 여러 호스트에서 온라인 공격을 목표로 공격하는 공통의 목표를 공유한다. 해를 끼칠 가능성이 농후하지만 다행히 피해를 완화할 방법이 있다. 1. 안티 디도스 제공 업체로부터 데이터 요청 안티 디도스 제공 업체의 모든 데이터를 요청하는 것이 중요하다. 여기에는 봇넷 소스 주소나 공격자를 식별할 수 있는 기타 데이터도 포함될 수 있다. 이 데이터가 수집되면 다른 공격의 위험을 최소화할 가능성을 찾을 수 있다. 여기에는 단일 IP 주소 뒤에 수백 명이 있을 수 있으므로 여러 명의 공격자를 차단할 IP 주소 차단 기능도 포함된다. 2. 온라인 중단 완화 및 대응 전략 구현 모든 조직은 비즈니스 단에서 재해복구 계획의 일부로 디도스 완화 및 대응 전략을 구현해야 한다. 여기에는 현업 직원이 접근할 수 있도록 세부적인 의사소통 및 실행 계획도 들어 있어야 한다. 미래의 공격이 나타나기 전에 이를 완화하고 경로를 재조정하기 위해 조직은 처음에 네트워크 수준의 보호 기능을 여러 개의 WAN 진입점에 연결하는 것이 중요하다. 또한 현업 부서는 운영팀이 트래픽을 쉽고 빠르게 다시 라우팅할 수 있는 올바른 행동 계획을 수립하는 데 도움을 얻을 수 있다. 3. 교육  효과적인 교육을 이수한 구성원이 공격을 인식할 수 있으므로 공격에 대한 대응 방법을 알 수 있다...

CIO 안티 디도스 Distributed Denial-of-Service 아버 네트웍스 디도스 대역폭 공격 트래픽 DDoS 클라우드플래어

2018.07.09

CIO와 현업 임원을 대상으로 하는 디도스(Distributed Denial-of-Service) 공격은 항상 문제가 되었다. 모든 조직이 디도스 공격에 취약할 수 있지만 발생 상황에서 대응하는 방법을 알고 있으면 피해를 최소화하는 데 도움이 된다. 아버 네트웍스(Arbor Networks)의 2018년 전세계 인프라 보안 보고서에 따르면, 2017년에는 57%의 기업과 45%의 데이터센터 운영회사가 디도스 공격으로 인터넷 대역폭이 포화 상태에 이르렀으며 2017년에는 총 750만 건의 디도스 공격이 발견됐다. 디도스 공격은 형태 면에서 차이가 있지만 모두 여러 호스트에서 온라인 공격을 목표로 공격하는 공통의 목표를 공유한다. 해를 끼칠 가능성이 농후하지만 다행히 피해를 완화할 방법이 있다. 1. 안티 디도스 제공 업체로부터 데이터 요청 안티 디도스 제공 업체의 모든 데이터를 요청하는 것이 중요하다. 여기에는 봇넷 소스 주소나 공격자를 식별할 수 있는 기타 데이터도 포함될 수 있다. 이 데이터가 수집되면 다른 공격의 위험을 최소화할 가능성을 찾을 수 있다. 여기에는 단일 IP 주소 뒤에 수백 명이 있을 수 있으므로 여러 명의 공격자를 차단할 IP 주소 차단 기능도 포함된다. 2. 온라인 중단 완화 및 대응 전략 구현 모든 조직은 비즈니스 단에서 재해복구 계획의 일부로 디도스 완화 및 대응 전략을 구현해야 한다. 여기에는 현업 직원이 접근할 수 있도록 세부적인 의사소통 및 실행 계획도 들어 있어야 한다. 미래의 공격이 나타나기 전에 이를 완화하고 경로를 재조정하기 위해 조직은 처음에 네트워크 수준의 보호 기능을 여러 개의 WAN 진입점에 연결하는 것이 중요하다. 또한 현업 부서는 운영팀이 트래픽을 쉽고 빠르게 다시 라우팅할 수 있는 올바른 행동 계획을 수립하는 데 도움을 얻을 수 있다. 3. 교육  효과적인 교육을 이수한 구성원이 공격을 인식할 수 있으므로 공격에 대한 대응 방법을 알 수 있다...

2018.07.09

강은성의 보안 아키텍트 | 가용성 보호는 정보보안 업무인가?

전통적으로 정보보안의 목표는 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)을 보호하는 것으로 정의해 왔다. 거의 흔들림 없이 믿어온 원칙이라고 할 수 있다. 기밀성은 권한 있는 자만이 데이터를 열람할 수 있도록 하는 것이고, 무결성은 권한 있는 자만이 데이터를 변경할 수 있도록 하는 것이며, 가용성은 권한 있는 자가 서비스를 사용하고자 할 때 언제든지 사용할 수 있도록 하는 것이다. 최고정보보호책임자(CISO)를 비롯한 정보보안 조직의 기술적 보안업무 역시 이를 바탕으로 설명할 수 있다. 하지만 요즘 보안 현업에서는 가용성에 관련해 여러 의견이 나오고 있다. 가용성의 범위가 워낙 넓어서 보안 영역에서 포괄하기가 어렵기 때문이다. 이미 확고하게 성립된 이론(理論)에 굳이 이론(異論)을 달려고 하는 이유다. 우선 가용성을 침해하는 원인은 매우 다양하다. 디도스(DDoS) 공격으로 인터넷 쇼핑몰이나 사회관계망 서비스가 중단되는 것이 보안 영역에서 말하는 가용성 침해의 대표적인 보기인데, 실제로 가용성은 다른 요인에 의해서도 침해되는 경우가 많다. 예를 들어 네트워크 장비나 서버에 장애가 있거나 접속자가 너무 많아서 서비스 제공이 중단될 수 있다. 서비스 프로그램의 오류로 인해 서비스가 중단되기도 한다. 드물지만 IDC의 전원공급 장애나 화재로 인해 발생하는 경우도 있고, 정기 점검이나 대규모 서비스 업그레이드를 위해 의도적으로 서비스를 중단하는 경우도 있다. 가용성 침해 원인에는 보안 영역에 포함되지 않는 부분이 있다는 점을 알 수 있다. 둘째, 가용성 보호 대책 관점에서 살펴보면, 보통 디도스 공격을 차단하기 위해서는 디도스 대응 솔루션을 도입하거나 사이버 대피소와 같은 디도스 대응서비스를 이용한다. 공격 트래픽을 차단하고 정상 트래픽을 통과시킴으로써 가용성을 보호하는 전통적인 보안대책이다. 보안공격 이외의 요인으로 발생하는 가용성 침해는 다른 대책이 필요하다. 예를 들면, 네트워크 장비...

CSO 강은성 가용성 CDN 디도스 ITSM 소셜 네트워크 인증 CISO 규제 IDC 인터넷 데이터센터

2018.06.07

전통적으로 정보보안의 목표는 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)을 보호하는 것으로 정의해 왔다. 거의 흔들림 없이 믿어온 원칙이라고 할 수 있다. 기밀성은 권한 있는 자만이 데이터를 열람할 수 있도록 하는 것이고, 무결성은 권한 있는 자만이 데이터를 변경할 수 있도록 하는 것이며, 가용성은 권한 있는 자가 서비스를 사용하고자 할 때 언제든지 사용할 수 있도록 하는 것이다. 최고정보보호책임자(CISO)를 비롯한 정보보안 조직의 기술적 보안업무 역시 이를 바탕으로 설명할 수 있다. 하지만 요즘 보안 현업에서는 가용성에 관련해 여러 의견이 나오고 있다. 가용성의 범위가 워낙 넓어서 보안 영역에서 포괄하기가 어렵기 때문이다. 이미 확고하게 성립된 이론(理論)에 굳이 이론(異論)을 달려고 하는 이유다. 우선 가용성을 침해하는 원인은 매우 다양하다. 디도스(DDoS) 공격으로 인터넷 쇼핑몰이나 사회관계망 서비스가 중단되는 것이 보안 영역에서 말하는 가용성 침해의 대표적인 보기인데, 실제로 가용성은 다른 요인에 의해서도 침해되는 경우가 많다. 예를 들어 네트워크 장비나 서버에 장애가 있거나 접속자가 너무 많아서 서비스 제공이 중단될 수 있다. 서비스 프로그램의 오류로 인해 서비스가 중단되기도 한다. 드물지만 IDC의 전원공급 장애나 화재로 인해 발생하는 경우도 있고, 정기 점검이나 대규모 서비스 업그레이드를 위해 의도적으로 서비스를 중단하는 경우도 있다. 가용성 침해 원인에는 보안 영역에 포함되지 않는 부분이 있다는 점을 알 수 있다. 둘째, 가용성 보호 대책 관점에서 살펴보면, 보통 디도스 공격을 차단하기 위해서는 디도스 대응 솔루션을 도입하거나 사이버 대피소와 같은 디도스 대응서비스를 이용한다. 공격 트래픽을 차단하고 정상 트래픽을 통과시킴으로써 가용성을 보호하는 전통적인 보안대책이다. 보안공격 이외의 요인으로 발생하는 가용성 침해는 다른 대책이 필요하다. 예를 들면, 네트워크 장비...

2018.06.07

'은행강도부터 핵티비스트까지' 10가지 해커 유형별로 본 위험

지난 수십 년간 해커와 이들이 개발해 사용하는 악성코드의 수가 급증했다. 컴퓨터가 흰색의 큰 상자였던 시절, 해커들은 이제 막 걸음마를 배우는 단계였다. 그리고 이들이 하는 일은 ‘유치한 장난’에 불과했다. 예를 들면, 컴퓨터 화면에 ‘양키 두들’이나 ‘대마초 합법화’ 같은 문구 또는 그림을 표시하는 정도였다. 그러나 컴퓨터가 발전해 ‘경제’가 되면서, 해커들도 순진한 ‘너드’에서 파렴치한 범죄자 집단의 일원으로 발전했다. 이제 컴퓨터는 더 이상 ‘진기한 장난감’이 아니다. 그리고 해커들도 이런 진기한 장난감에 관심을 보여, 이를 가지고 노는 유치한 어린아이가 아니다. 지금은 어린아이 같은 해커들이 에너지 음료와 패스트푸드를 옆에 두고 밤새 장난삼아 컴퓨터를 가지고 놀던 시절이 아니다. 지금의 해커는 숙련된 전문가며, 해킹은 직업이다. 많은 보수를 받고, HR팀의 지원을 받는다. 휴가도 챙긴다. 해커란 어떤 직업일까? 해커의 ‘고용 프로필’은 다른 직업처럼 아주 다양하다. 그러나 크게 다음 10가지 부류로 분류할 수 있다. ‘총 대신 랜섬웨어로’ 은행 턴다 과거 총을 들고, 은행과 여행객, 상인, 기타 손쉬운 표적이 되는 사람들로부터 돈을 강탈하던 노상강도와 은행강도 같은 해커들이다. 현대의 금융 해커들은 총 대신 랜섬웨어, 가짜 청구서, 데이팅 스캠, 가짜 수표, 가짜 에스크로 서비스, 디도스 공격, 기타 다양한 스캠과 해킹 도구를 이용해 개인과 기업, 은행, 주식 계좌에서 돈을 훔친다. 인류의 역사만큼 오래된 ‘탐욕’이 이들의 동기 부여 요소다. 국가와 정부를 위하여! 현재 대부분 선진국과 정부들은 수천, 또는 수만에 달하는 해커를 고용해 활용하고 있다. 이들은 어떤 일을 할까? 다른 국가의 군사, 산업 ...

CSO 미라이 사물인터넷 애드웨어 봇넷 디도스 핵티비스트 어나니머스 스턱스넷 스팸 소셜 엔지니어링 해커 CISO 은행 해킹 암호화폐

2018.04.26

지난 수십 년간 해커와 이들이 개발해 사용하는 악성코드의 수가 급증했다. 컴퓨터가 흰색의 큰 상자였던 시절, 해커들은 이제 막 걸음마를 배우는 단계였다. 그리고 이들이 하는 일은 ‘유치한 장난’에 불과했다. 예를 들면, 컴퓨터 화면에 ‘양키 두들’이나 ‘대마초 합법화’ 같은 문구 또는 그림을 표시하는 정도였다. 그러나 컴퓨터가 발전해 ‘경제’가 되면서, 해커들도 순진한 ‘너드’에서 파렴치한 범죄자 집단의 일원으로 발전했다. 이제 컴퓨터는 더 이상 ‘진기한 장난감’이 아니다. 그리고 해커들도 이런 진기한 장난감에 관심을 보여, 이를 가지고 노는 유치한 어린아이가 아니다. 지금은 어린아이 같은 해커들이 에너지 음료와 패스트푸드를 옆에 두고 밤새 장난삼아 컴퓨터를 가지고 놀던 시절이 아니다. 지금의 해커는 숙련된 전문가며, 해킹은 직업이다. 많은 보수를 받고, HR팀의 지원을 받는다. 휴가도 챙긴다. 해커란 어떤 직업일까? 해커의 ‘고용 프로필’은 다른 직업처럼 아주 다양하다. 그러나 크게 다음 10가지 부류로 분류할 수 있다. ‘총 대신 랜섬웨어로’ 은행 턴다 과거 총을 들고, 은행과 여행객, 상인, 기타 손쉬운 표적이 되는 사람들로부터 돈을 강탈하던 노상강도와 은행강도 같은 해커들이다. 현대의 금융 해커들은 총 대신 랜섬웨어, 가짜 청구서, 데이팅 스캠, 가짜 수표, 가짜 에스크로 서비스, 디도스 공격, 기타 다양한 스캠과 해킹 도구를 이용해 개인과 기업, 은행, 주식 계좌에서 돈을 훔친다. 인류의 역사만큼 오래된 ‘탐욕’이 이들의 동기 부여 요소다. 국가와 정부를 위하여! 현재 대부분 선진국과 정부들은 수천, 또는 수만에 달하는 해커를 고용해 활용하고 있다. 이들은 어떤 일을 할까? 다른 국가의 군사, 산업 ...

2018.04.26

굵직굵직한 사건으로 알아보는 미라이 봇넷

2016년 중반에 발견된 미라이 봇넷은 이제 웹에서 가장 강력한 보안 위협 중 하나가 됐다. 2016년 중반에 발견된 지 불과 몇 개월 만에 인터넷에서 가장 인기 있는 웹 사이트를 많이 없애는 등 미라이 봇넷의 등장은 빠르면서도 극적이었다. 미라이는 DVR과 IP 카메라 같은 안전하지 않은 사물인터넷(IoT) 기기까지도 감염시킨다는 데서 다른 봇넷과 구분된다. 게다가 미라이는 꾸준하고 중대한 기록적인 공격을 시작할 만큼 커질 때까지 크게 주목받지 않으면서 강력해졌다. 굵직굵직한 사건을 통해 미라이가 현재까지 어떻게 진화했는지, 누가 참여했으며, 희생자가 누구인지를 알아보자. 1. 2017년 12월 : 미라이 봇넷 용의자, 죄책감을 느끼다 두 사람이 사물인터넷 미라이 봇넷을 개발하고 배포하는 일에 자신들이 가담했음을 인정했다. 크렙스온시큐리티(KrebsOnSecurity)는 올 1월 파라스 자(21세)와 조시아 화이트(20세)를 악성코드 범인으로 지목했다. 아이러니하게도 이들은 대규모 디도스 공격에 대비한 완화 조치를 제공하는 회사를 운영했다. 또한 이들은 미라이를 사용하여 온라인 클릭 사기를 저지른 혐의를 시인했고, 약 18만 달러어치의 비트코인을 보유하고 있음을 인정했다. 법원의 문서에 따르면, 제 3자인 댈튼 노만(21세)은 클릭 사기로 자신의 소득을 창출하기 위해 봇넷을 임대했다. 노만은 조시아 화이트가 IoT 기기에서 새로운 악성코드를 발견해 악성코드를 확산시키는 데 도움을 준다고 말했다. 미라이는 IP 카메라 같은 IoT 기기의 결함을 악용하여 최고 30만 개의 기록 장치를 구성했으며, 인터넷의 많은 부분을 오프라인으로 부팅했다. 2. 2017년 2월 : 도이체텔레콤 공격 혐의로 체포된 영국 남자 국가 범죄기구(National Crime Agency)는 도이체텔레콤 미라이 공격 혐의로 루턴 공항에서 29세의 남성을 체포했다. 독일의 연방 형사 경찰은 ...

트위터 DVR 미라이 사물인터넷 IP 카메라 봇넷 아카마이 디도스 라우터 카스퍼스키 스포티파이 공격 NAS 레드잇

2017.12.20

2016년 중반에 발견된 미라이 봇넷은 이제 웹에서 가장 강력한 보안 위협 중 하나가 됐다. 2016년 중반에 발견된 지 불과 몇 개월 만에 인터넷에서 가장 인기 있는 웹 사이트를 많이 없애는 등 미라이 봇넷의 등장은 빠르면서도 극적이었다. 미라이는 DVR과 IP 카메라 같은 안전하지 않은 사물인터넷(IoT) 기기까지도 감염시킨다는 데서 다른 봇넷과 구분된다. 게다가 미라이는 꾸준하고 중대한 기록적인 공격을 시작할 만큼 커질 때까지 크게 주목받지 않으면서 강력해졌다. 굵직굵직한 사건을 통해 미라이가 현재까지 어떻게 진화했는지, 누가 참여했으며, 희생자가 누구인지를 알아보자. 1. 2017년 12월 : 미라이 봇넷 용의자, 죄책감을 느끼다 두 사람이 사물인터넷 미라이 봇넷을 개발하고 배포하는 일에 자신들이 가담했음을 인정했다. 크렙스온시큐리티(KrebsOnSecurity)는 올 1월 파라스 자(21세)와 조시아 화이트(20세)를 악성코드 범인으로 지목했다. 아이러니하게도 이들은 대규모 디도스 공격에 대비한 완화 조치를 제공하는 회사를 운영했다. 또한 이들은 미라이를 사용하여 온라인 클릭 사기를 저지른 혐의를 시인했고, 약 18만 달러어치의 비트코인을 보유하고 있음을 인정했다. 법원의 문서에 따르면, 제 3자인 댈튼 노만(21세)은 클릭 사기로 자신의 소득을 창출하기 위해 봇넷을 임대했다. 노만은 조시아 화이트가 IoT 기기에서 새로운 악성코드를 발견해 악성코드를 확산시키는 데 도움을 준다고 말했다. 미라이는 IP 카메라 같은 IoT 기기의 결함을 악용하여 최고 30만 개의 기록 장치를 구성했으며, 인터넷의 많은 부분을 오프라인으로 부팅했다. 2. 2017년 2월 : 도이체텔레콤 공격 혐의로 체포된 영국 남자 국가 범죄기구(National Crime Agency)는 도이체텔레콤 미라이 공격 혐의로 루턴 공항에서 29세의 남성을 체포했다. 독일의 연방 형사 경찰은 ...

2017.12.20

IoT 기기 사용하는 아시아태평양 기업 78%, 사이버공격 경험

IoT 기기가 공격자들에게 디도스(분산 서비스 거부) 공격 대상으로 부상했다. 뉴스타(Neustar)의 글로벌 디도스 공격 및 사이버 보안 통찰력 보고서에 따르면, 사물인터넷(IoT) 기기 사용에 적극적인 아시아태평양 기업의 78%가 사이버공격을 받은 것으로 파악됐다. 거의 10건 중 3건(28%)은 물리적인 장비를 망가뜨리기도 했다. 응답자 39%는 적극적으로 자신의 IoT 기기를 보호할 방법을 찾는 것으로 나타났다. 이 보고서는 한 번만 공격해서 회사의 방벽을 뚫을 수 있음을 발견했다. 아시아태평양 기업 중 절반 이상(51%)이 디도스 공격 후 바이러스를 발견했다. 32%의 응답자는 다중 전술 공격의 일환으로 디도스 공격 중 악성코드 활성화를 목격했다. 전 세계적으로 52%의 기업이 바이러스를 신고했으며 35%는 디도스 공격과 관련된 악성코드를 보고했다. 뉴스타에 따르면, 이러한 결과는 사이버 범죄자들이 단 한 번의 대규모 공격으로 소동을 일으키는 대신 방어막을 과시하고 네트워크 취약성을 탐색하며 좀더 표적화된 공격을 실행하는 데 중점을 둔다. 또한 사이버공격에는 대기업에 포함되지 않는 것으로 밝혀졌다. 아시아태평양에서는 중견기업 70%가 공격에 시달렸다. 전 세계적으로 중소기업 50% 이상이 평균 3건의 침해 사례가 발생했다. 디도스 공격으로 전 세계 기업은 평균 미화 430만 달러의 피해를 보았다. 이러한 상황을 파악한 기업은 디도스 보호를 예산의 우선순위에 두고 계층화된 방어와 웹 애플리케이션 방화벽(WAF)에 최우선으로 투자하고 있다. 뉴스타 시큐리티 솔루션(Neustar Security Solutions)의 연구개발 담당 부사장인 배렛 라이언은 이를 제대로 된 방향으로 나아가는 단계라고 언급했다. 라이언은 "기업이 디도스 대응 보안 전략을 계속해서 다양하게 마련해야 한다. 사전 패키지 솔루션을 보안 포트폴리오의 초석으로 받아들이는 것만으로는 부족하다"고 밝혔다. 이어서 ...

DDoS Neustar 뉴스타 IoT 기기 APAC 사물인터넷 멜웨어 디도스 아시아태평양 사이버공격 분산서비스거부

2017.10.20

IoT 기기가 공격자들에게 디도스(분산 서비스 거부) 공격 대상으로 부상했다. 뉴스타(Neustar)의 글로벌 디도스 공격 및 사이버 보안 통찰력 보고서에 따르면, 사물인터넷(IoT) 기기 사용에 적극적인 아시아태평양 기업의 78%가 사이버공격을 받은 것으로 파악됐다. 거의 10건 중 3건(28%)은 물리적인 장비를 망가뜨리기도 했다. 응답자 39%는 적극적으로 자신의 IoT 기기를 보호할 방법을 찾는 것으로 나타났다. 이 보고서는 한 번만 공격해서 회사의 방벽을 뚫을 수 있음을 발견했다. 아시아태평양 기업 중 절반 이상(51%)이 디도스 공격 후 바이러스를 발견했다. 32%의 응답자는 다중 전술 공격의 일환으로 디도스 공격 중 악성코드 활성화를 목격했다. 전 세계적으로 52%의 기업이 바이러스를 신고했으며 35%는 디도스 공격과 관련된 악성코드를 보고했다. 뉴스타에 따르면, 이러한 결과는 사이버 범죄자들이 단 한 번의 대규모 공격으로 소동을 일으키는 대신 방어막을 과시하고 네트워크 취약성을 탐색하며 좀더 표적화된 공격을 실행하는 데 중점을 둔다. 또한 사이버공격에는 대기업에 포함되지 않는 것으로 밝혀졌다. 아시아태평양에서는 중견기업 70%가 공격에 시달렸다. 전 세계적으로 중소기업 50% 이상이 평균 3건의 침해 사례가 발생했다. 디도스 공격으로 전 세계 기업은 평균 미화 430만 달러의 피해를 보았다. 이러한 상황을 파악한 기업은 디도스 보호를 예산의 우선순위에 두고 계층화된 방어와 웹 애플리케이션 방화벽(WAF)에 최우선으로 투자하고 있다. 뉴스타 시큐리티 솔루션(Neustar Security Solutions)의 연구개발 담당 부사장인 배렛 라이언은 이를 제대로 된 방향으로 나아가는 단계라고 언급했다. 라이언은 "기업이 디도스 대응 보안 전략을 계속해서 다양하게 마련해야 한다. 사전 패키지 솔루션을 보안 포트폴리오의 초석으로 받아들이는 것만으로는 부족하다"고 밝혔다. 이어서 ...

2017.10.20

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.5