Offcanvas

vpn

강은성의 보안 아키텍트 | CISO의 CPO 겸직 금지

지난 6월 13일부터 “자산총액이 5조 원 이상이거나 정보보호 관리체계 인증 의무대상자 중 자산총액 5천억 원 이상인 정보통신서비스 제공자"의 정보보호최고책임자(CISO)는 정보통신망법에서 규정한 업무 이외의 다른 업무를 맡는 것을 금지(겸직 금지)하는 개정 정보통신망법(제45조의3 제3항)이 시행되었다.  정보통신망법에서 규정한 CISO의 업무는 다음과 같다(제45조의3 제4항).   1. 정보보호관리체계의 수립 및 관리ㆍ운영 2. 정보보호 취약점 분석ㆍ평가 및 개선 3. 침해사고의 예방 및 대응 4. 사전 정보보호대책 마련 및 보안조치 설계ㆍ구현 등 5. 정보보호 사전 보안성 검토 6. 중요 정보의 암호화 및 보안서버 적합성 검토 7. 그 밖에 이 법 또는 관계 법령에 따라 정보보호를 위하여 필요한 조치의 이행 특히 기업 현장에서는 CISO의 개인정보보호책임자(CPO) 겸직 금지가 이슈가 되고 있는데, 이에 관해 과학기술정보통신부는 배포한 「CISO 관련 정보통신망법령 Q&A」(이하 ’Q&A’)에서 이 조항의 취지가 법에서 규정한 “CISO 업무 이외의 다른 업무”를 금지하는 규정이고, CPO의 업무는 “이용자의 개인정보 보호, 개인정보 관련 이용자 고충 처리”(제27조 제1항)이어서, (아마도) 이것은 CISO의 업무에 포함되지 않기 때문에 CISO의 CPO 겸직이 금지된다고 설명하였다. 직책이 아니라 업무가 기준이라는 것이다. ‘임원급 CISO의 지정과 겸직 금지’ 칼럼에서 이 문제를 일부 짚었는데, 이제 ‘겸직 금지'가 시행되어서 이에 관해 몇 가지 더 살펴보고자 한다.  첫째, 법에 CISO가 도입된 주된 이유 중 하나가 개인정보 보호이기 때문에 CISO 업무에서 CPO 업무를 배제하는 것은 법의 취지에 어긋난다.  CISO를 맨 처음 규정한 법률은 전자금융법(2011.11.14 개정, 법률 제11087호)이다. 되돌아보면 2011년에는 DDoS 공격, N은행 전산망 해킹 사건, 개인정보 유...

개인정보 보호 전자금융거래법 전자금융 네트워크 방화벽 내부정보유출방지 침입탐지시스템 가상사설망 정보통신망법 웹방화벽 CPO VPN 카드사 암호 인증 CISO 금융 침입차단시스템

2019.10.10

지난 6월 13일부터 “자산총액이 5조 원 이상이거나 정보보호 관리체계 인증 의무대상자 중 자산총액 5천억 원 이상인 정보통신서비스 제공자"의 정보보호최고책임자(CISO)는 정보통신망법에서 규정한 업무 이외의 다른 업무를 맡는 것을 금지(겸직 금지)하는 개정 정보통신망법(제45조의3 제3항)이 시행되었다.  정보통신망법에서 규정한 CISO의 업무는 다음과 같다(제45조의3 제4항).   1. 정보보호관리체계의 수립 및 관리ㆍ운영 2. 정보보호 취약점 분석ㆍ평가 및 개선 3. 침해사고의 예방 및 대응 4. 사전 정보보호대책 마련 및 보안조치 설계ㆍ구현 등 5. 정보보호 사전 보안성 검토 6. 중요 정보의 암호화 및 보안서버 적합성 검토 7. 그 밖에 이 법 또는 관계 법령에 따라 정보보호를 위하여 필요한 조치의 이행 특히 기업 현장에서는 CISO의 개인정보보호책임자(CPO) 겸직 금지가 이슈가 되고 있는데, 이에 관해 과학기술정보통신부는 배포한 「CISO 관련 정보통신망법령 Q&A」(이하 ’Q&A’)에서 이 조항의 취지가 법에서 규정한 “CISO 업무 이외의 다른 업무”를 금지하는 규정이고, CPO의 업무는 “이용자의 개인정보 보호, 개인정보 관련 이용자 고충 처리”(제27조 제1항)이어서, (아마도) 이것은 CISO의 업무에 포함되지 않기 때문에 CISO의 CPO 겸직이 금지된다고 설명하였다. 직책이 아니라 업무가 기준이라는 것이다. ‘임원급 CISO의 지정과 겸직 금지’ 칼럼에서 이 문제를 일부 짚었는데, 이제 ‘겸직 금지'가 시행되어서 이에 관해 몇 가지 더 살펴보고자 한다.  첫째, 법에 CISO가 도입된 주된 이유 중 하나가 개인정보 보호이기 때문에 CISO 업무에서 CPO 업무를 배제하는 것은 법의 취지에 어긋난다.  CISO를 맨 처음 규정한 법률은 전자금융법(2011.11.14 개정, 법률 제11087호)이다. 되돌아보면 2011년에는 DDoS 공격, N은행 전산망 해킹 사건, 개인정보 유...

2019.10.10

안전한 BYOD 정책에 꼭 넣어야 할 5가지

모바일 기기가 가장 취약한 형태의 기술은 아니다. 개인용 또는 업무용이든 상관없이 일상생활의 일부가 된 모바일 기기에 해커가 쉽게 접근할 수 있다.   많은 직원이 업무용 휴대전화를 사용하며 이러한 기기에서 접근할 수 있는 개인정보 및 회사 데이터가 있는 경우 모든 조직에서 안전한 모바일 기기 정책을 마련해야 한다. 일부 회사에서 비용 절감을 위해 BYOD(bring-your-own-device)를 도입하기도 하는데, 프로그램의 경우 더욱 중요하지만 이러한 기기는 보안 위험에 노출되어 있다.  그러나 적절한 정책을 통해 기업은 모든 모바일 기기가 안전하게 유지되는지 확인할 수 있다. 아래에 나와 있는 방법을 소개한다.  1. 보안 로그인 확인 기본적인 모바일 보호 단계처럼 들리지만 모든 모바일 기기 사용자가 통화 등 모든 서비스에 접근하려면 보안 로그인을 하는 것이 중요하다. 회사에서 기기를 제공할 경우 모든 암호가 회사의 암호 정책을 준수하는지 확인하는 것이 좋다. 이는 보안 문제가 발생하면 IT부서 및 기타 담당자가 기기에 접근할 수 있는지 확인하기 위한 것이다.  물론 사용되는 암호와 로그인이 조직에서 사용되는 컴퓨터 및 랩톱 기기와 같은 다른 자격 증명과 다른지 확인하는 것도 중요하다. 또한 저장된 모든 암호가 암호화된 암호 저장소에 보관되도록 요청하는 것이 좋다. 2. 최신 소프트웨어 및 운영 체제 사용 모바일 기기 제조사나 네트워크에서 제공하는 패치로 기기를 최신 상태로 유지하는 것이 중요하다. 이들은 종종 보안 버그 수정을 포함하는 소프트웨어 업데이트에 포함된다. 오래된 버전을 사용할수록 해커가 기기 네트워크에 쉽게 접근할 수 있다.  일부 조직에서는 사용자가 iOS 또는 안드로이드 휴대전화에서 특정 운영체제를 사용하도록 요청한다. 이렇게 하면 모든 회사 데이터나 서비스가 운영체제와 호환되도록 유지할 수 있다. 모든 직원이 이를 알고 있는지 확인하라. 3. 공용 네트워크 접근을 위한 VPN...

CIO 모바일 기기 관리 VPN 와이파이 BYOD 분실 MDM iOS 안드로이드 정책 데이터 접근

2019.05.16

모바일 기기가 가장 취약한 형태의 기술은 아니다. 개인용 또는 업무용이든 상관없이 일상생활의 일부가 된 모바일 기기에 해커가 쉽게 접근할 수 있다.   많은 직원이 업무용 휴대전화를 사용하며 이러한 기기에서 접근할 수 있는 개인정보 및 회사 데이터가 있는 경우 모든 조직에서 안전한 모바일 기기 정책을 마련해야 한다. 일부 회사에서 비용 절감을 위해 BYOD(bring-your-own-device)를 도입하기도 하는데, 프로그램의 경우 더욱 중요하지만 이러한 기기는 보안 위험에 노출되어 있다.  그러나 적절한 정책을 통해 기업은 모든 모바일 기기가 안전하게 유지되는지 확인할 수 있다. 아래에 나와 있는 방법을 소개한다.  1. 보안 로그인 확인 기본적인 모바일 보호 단계처럼 들리지만 모든 모바일 기기 사용자가 통화 등 모든 서비스에 접근하려면 보안 로그인을 하는 것이 중요하다. 회사에서 기기를 제공할 경우 모든 암호가 회사의 암호 정책을 준수하는지 확인하는 것이 좋다. 이는 보안 문제가 발생하면 IT부서 및 기타 담당자가 기기에 접근할 수 있는지 확인하기 위한 것이다.  물론 사용되는 암호와 로그인이 조직에서 사용되는 컴퓨터 및 랩톱 기기와 같은 다른 자격 증명과 다른지 확인하는 것도 중요하다. 또한 저장된 모든 암호가 암호화된 암호 저장소에 보관되도록 요청하는 것이 좋다. 2. 최신 소프트웨어 및 운영 체제 사용 모바일 기기 제조사나 네트워크에서 제공하는 패치로 기기를 최신 상태로 유지하는 것이 중요하다. 이들은 종종 보안 버그 수정을 포함하는 소프트웨어 업데이트에 포함된다. 오래된 버전을 사용할수록 해커가 기기 네트워크에 쉽게 접근할 수 있다.  일부 조직에서는 사용자가 iOS 또는 안드로이드 휴대전화에서 특정 운영체제를 사용하도록 요청한다. 이렇게 하면 모든 회사 데이터나 서비스가 운영체제와 호환되도록 유지할 수 있다. 모든 직원이 이를 알고 있는지 확인하라. 3. 공용 네트워크 접근을 위한 VPN...

2019.05.16

미 정부, 시스코∙팔로알토∙F5∙펄스 VPN 보안 버그 경고

시스코, 팔로알토, F5, 펄스의 VPN 패키지가 토큰 및 쿠키를 부적절하게 보호할 수 있다는 주장이 제기됐다.    미국 국토안보부는 시스코, 팔로알토, F5, 펄스의 일부 VPN 패키지가 토큰과 쿠키를 부적절하게 보호하여 악의적인 행위자가 최종 사용자의 시스템을 침범하고 제어할 수 있다고 경고했다. DHS의 CSI(Cybersecurity and Infrastructure Security Agency) 경고문은 카네기 멜런(Carnegie Mellon)의 CERT가 여러 VPN 애플리케이션이 인증 및/또는 세션 쿠키를 메모리나 로그 파일에 안전하지 않게 저장한다는 고지에서 비롯된 것이다. CERT는 "공격자가 VPN 사용자의 엔드포인트에 계속해서 접근하거나 다른 방법을 사용하여 쿠키를 추출하는 경우 세션을 재생하고 다른 인증 방법을 무시할 수 있다"며 "공격자는 사용자가 VPN 세션을 통해 수행하는 것과 동일한 애플리케이션에 접근할 수 있다"고 전했다.  CERT 경고에 따르면 다음 제품과 버전은 쿠키를 안전하지 않게 로그 파일에 저장한다. • 윈도우용 팔로알토 네트웍스 글로벌프로텍트 에이전트(GlobalProtect Agent) 4.1.0, 글로벌프로텍트 에이전트 4.1.10, 맥OS0용 이전 버전 제품(CVE-2019-1573) • 8.1R14, 8.2, 8.3R6, 9.0R2 이전의 펄스 시큐어 커넥트 시큐어(Secure Connect Secure)  다음의 제품과 버전은 쿠키를 메모리에 안전하지 않게 저장한다. • 윈도우용 팔로알토 네트웍스 글로벌프로텍트 에이전트(GlobalProtect Agent) 4.1.0, 글로벌프로텍트 에이전트 4.1.10, 맥OS0용 이전 버전 제품. • 8.1R14, 8.2, 8.3R6, 9.0R2 이전의 펄스 시큐어 커넥트 시큐어 • 시스코 애니커넥트 4.7.x 및 이전 버전. CERT는 팔...

시스코 카네기 멜론 팔로알토 네트웍스 CERT F5 국토안보부 DHS VPN 팔로알토 버그 취약점 펄스

2019.04.16

시스코, 팔로알토, F5, 펄스의 VPN 패키지가 토큰 및 쿠키를 부적절하게 보호할 수 있다는 주장이 제기됐다.    미국 국토안보부는 시스코, 팔로알토, F5, 펄스의 일부 VPN 패키지가 토큰과 쿠키를 부적절하게 보호하여 악의적인 행위자가 최종 사용자의 시스템을 침범하고 제어할 수 있다고 경고했다. DHS의 CSI(Cybersecurity and Infrastructure Security Agency) 경고문은 카네기 멜런(Carnegie Mellon)의 CERT가 여러 VPN 애플리케이션이 인증 및/또는 세션 쿠키를 메모리나 로그 파일에 안전하지 않게 저장한다는 고지에서 비롯된 것이다. CERT는 "공격자가 VPN 사용자의 엔드포인트에 계속해서 접근하거나 다른 방법을 사용하여 쿠키를 추출하는 경우 세션을 재생하고 다른 인증 방법을 무시할 수 있다"며 "공격자는 사용자가 VPN 세션을 통해 수행하는 것과 동일한 애플리케이션에 접근할 수 있다"고 전했다.  CERT 경고에 따르면 다음 제품과 버전은 쿠키를 안전하지 않게 로그 파일에 저장한다. • 윈도우용 팔로알토 네트웍스 글로벌프로텍트 에이전트(GlobalProtect Agent) 4.1.0, 글로벌프로텍트 에이전트 4.1.10, 맥OS0용 이전 버전 제품(CVE-2019-1573) • 8.1R14, 8.2, 8.3R6, 9.0R2 이전의 펄스 시큐어 커넥트 시큐어(Secure Connect Secure)  다음의 제품과 버전은 쿠키를 메모리에 안전하지 않게 저장한다. • 윈도우용 팔로알토 네트웍스 글로벌프로텍트 에이전트(GlobalProtect Agent) 4.1.0, 글로벌프로텍트 에이전트 4.1.10, 맥OS0용 이전 버전 제품. • 8.1R14, 8.2, 8.3R6, 9.0R2 이전의 펄스 시큐어 커넥트 시큐어 • 시스코 애니커넥트 4.7.x 및 이전 버전. CERT는 팔...

2019.04.16

'마냥 안전하지는 않다' VPN 서비스에서도 취약점 발견

만약 VPN 서비스 가입자로서 과연 인터넷을 통해 사용하는 암호화된 대역이 얼마나 안전한지, VPN 서비스 업체가 약속하는 익명성이 정말로 프라이버시를 지켜주는지 미심쩍은 마음이었다면, 제대로 짚은 것일지도 모른다. 몇몇 VPN 서비스는 안전하지 않은 것으로 드러났기 때문이다. 여러 대학의 컴퓨터 과학자로 구성된 한 독립 연구단체가 최근 61곳의 VPN 시스템을 테스트한 결과, 무려 13가지 프로그래밍 오류를 발견했다. 연구팀은 이런 잘못된 환경 구성으로 “인터넷 트래픽이 암호화된 연결 밖으로 돌아다닐 수 있다”고 지적했다. UC 샌디에이고, UC 버클리, 시카고 일리노이 대학교, 스페인 마드리드 IMDEA와 국제 컴퓨터 과학 연구소(International Computer Science Institute, ICSI)의 컴퓨터 과학자들로 구성된 연구팀은 최근 학술 연구 정보 전문 사이트인 컨버세이션(The Conversation)에 관련 내용을 기고했다. 이 기고 내용에 따르면, 200곳의 VPN 서비스 중 6곳은 사용자 트래픽을 감시한 의심도 받고 있는데, 연구팀은 의도치 않은 정보 유출보다 더 심각한 문제라고 지적했다. VPN의 핵심은 사적이며 감시를 받지 않는다는 것으로, 이 때문에 VPN은 공개 와이파이 상에서 기업의 거래 기밀을 보호하는 것부터 반체제 활동까지 다양한 용도로 사용되고 있다. 또 일부 허점은 실제로 “VPN을 사용하는 목적을 무의미하게 만들고 사용자의 온라인 활동을 외부 스파이나 감시자에게 그대로 노출되도록 내버려 둔다”고 지적했다. 일부 VPN 서비스 업체가 서버의 위치에 대해 거짓말을 한 정황도 발견됐다. 연구팀은 “다수의 다양한 인터넷 연결을 보유하고 있다고 주장하는 VPN 서비스 업체 중 일부는 실제로 단 두 나라에 몇 대의 서버 클러스터만 보유하고 있다”고 밝혔다. 최소한 6곳의 VPN 서비스 업체가 실제와는 다른 특정 국가를 경유한다고 속이고 있는데, ...

정책 프라이버시 취약점 오류 VPN 기준 필터

2019.02.15

만약 VPN 서비스 가입자로서 과연 인터넷을 통해 사용하는 암호화된 대역이 얼마나 안전한지, VPN 서비스 업체가 약속하는 익명성이 정말로 프라이버시를 지켜주는지 미심쩍은 마음이었다면, 제대로 짚은 것일지도 모른다. 몇몇 VPN 서비스는 안전하지 않은 것으로 드러났기 때문이다. 여러 대학의 컴퓨터 과학자로 구성된 한 독립 연구단체가 최근 61곳의 VPN 시스템을 테스트한 결과, 무려 13가지 프로그래밍 오류를 발견했다. 연구팀은 이런 잘못된 환경 구성으로 “인터넷 트래픽이 암호화된 연결 밖으로 돌아다닐 수 있다”고 지적했다. UC 샌디에이고, UC 버클리, 시카고 일리노이 대학교, 스페인 마드리드 IMDEA와 국제 컴퓨터 과학 연구소(International Computer Science Institute, ICSI)의 컴퓨터 과학자들로 구성된 연구팀은 최근 학술 연구 정보 전문 사이트인 컨버세이션(The Conversation)에 관련 내용을 기고했다. 이 기고 내용에 따르면, 200곳의 VPN 서비스 중 6곳은 사용자 트래픽을 감시한 의심도 받고 있는데, 연구팀은 의도치 않은 정보 유출보다 더 심각한 문제라고 지적했다. VPN의 핵심은 사적이며 감시를 받지 않는다는 것으로, 이 때문에 VPN은 공개 와이파이 상에서 기업의 거래 기밀을 보호하는 것부터 반체제 활동까지 다양한 용도로 사용되고 있다. 또 일부 허점은 실제로 “VPN을 사용하는 목적을 무의미하게 만들고 사용자의 온라인 활동을 외부 스파이나 감시자에게 그대로 노출되도록 내버려 둔다”고 지적했다. 일부 VPN 서비스 업체가 서버의 위치에 대해 거짓말을 한 정황도 발견됐다. 연구팀은 “다수의 다양한 인터넷 연결을 보유하고 있다고 주장하는 VPN 서비스 업체 중 일부는 실제로 단 두 나라에 몇 대의 서버 클러스터만 보유하고 있다”고 밝혔다. 최소한 6곳의 VPN 서비스 업체가 실제와는 다른 특정 국가를 경유한다고 속이고 있는데, ...

2019.02.15

정부·조직이 차단한 웹사이트에 접속하는 방법

정부나 기업, 학교 등의 조직이 특정 웹사이트를 차단할 수 있다. 콘텐츠 검열에서부터 대역폭 유지, 생산성 향상 등 그 이유도 다양하다. 이러한 규제 또는 제한을 우회하고자 할 때 가상 사설망(VPN)의 도움을 받을 수 있다.  VPN 작동 방법 VPN는 PC와 원격지의 서버 사이에 일종의 보안 터널을 생성한다. 이를 통해 모든 통신이 해당 터널을 통해 이뤄지므로 다른 조직에서 모니터링 할 수 없습니다. 이 설정을 통해는 온라인 신원 (IP 주소)이 익명화되고 차단된 웹 사이트에 접근할 수 있다. VPN 서비스 'Mullvad'는 다양한 국가 및 도시 위치에서 접속하는 것처럼 만들어준다.  VPN은 또한 VPN 네트워크를 통과하는 모든 데이터가 암호화하기 때문에 높은 수준의 보안을 제공한다.  오늘날 이용할 수 있는 VPN 서비스는 다양하다. 광고 지원을 통해 무료로 이용할 수 있는 것에서부터 몇 달러 수준의 유료 서비스들이 있다. VPN 서비스를 내장한 브라우저도 찾아볼 수 있다. 상기 이미지에 예시된 Mullvad는 5.72달러에 이용할 수 있는 서비스다.  -> '어렵지 않고 유용하다' VPN에 대해 알아야 할 5가지 -> VPN 내장은 기본! 프라이버시 보호 브라우저 10선 한편 VPN 서비스를 이용하려면 컴퓨터에 앱을 다운로드해야 한다. 조직에 따라 VPN 서비스 이용이 불허될 수 있는데, 이 경우라면 모바일용 앱을 설치해 우회할 수 있다. ciokr@idg.co.kr

차단 VPN

2019.02.14

정부나 기업, 학교 등의 조직이 특정 웹사이트를 차단할 수 있다. 콘텐츠 검열에서부터 대역폭 유지, 생산성 향상 등 그 이유도 다양하다. 이러한 규제 또는 제한을 우회하고자 할 때 가상 사설망(VPN)의 도움을 받을 수 있다.  VPN 작동 방법 VPN는 PC와 원격지의 서버 사이에 일종의 보안 터널을 생성한다. 이를 통해 모든 통신이 해당 터널을 통해 이뤄지므로 다른 조직에서 모니터링 할 수 없습니다. 이 설정을 통해는 온라인 신원 (IP 주소)이 익명화되고 차단된 웹 사이트에 접근할 수 있다. VPN 서비스 'Mullvad'는 다양한 국가 및 도시 위치에서 접속하는 것처럼 만들어준다.  VPN은 또한 VPN 네트워크를 통과하는 모든 데이터가 암호화하기 때문에 높은 수준의 보안을 제공한다.  오늘날 이용할 수 있는 VPN 서비스는 다양하다. 광고 지원을 통해 무료로 이용할 수 있는 것에서부터 몇 달러 수준의 유료 서비스들이 있다. VPN 서비스를 내장한 브라우저도 찾아볼 수 있다. 상기 이미지에 예시된 Mullvad는 5.72달러에 이용할 수 있는 서비스다.  -> '어렵지 않고 유용하다' VPN에 대해 알아야 할 5가지 -> VPN 내장은 기본! 프라이버시 보호 브라우저 10선 한편 VPN 서비스를 이용하려면 컴퓨터에 앱을 다운로드해야 한다. 조직에 따라 VPN 서비스 이용이 불허될 수 있는데, 이 경우라면 모바일용 앱을 설치해 우회할 수 있다. ciokr@idg.co.kr

2019.02.14

기고 | RDP 공격을 받았다면, '사용자 잘못'이다

필자는 블로그 게시물이나 포럼 스레드에서 마이크로소프트와 원격 데스크톱 프로토콜(Remote Desktop Protocol, RDP)을 비난하는 것을 보았다. 주로 신종 랜섬웨어나 크립토마이너가 RDP를 통해 컴퓨터를 훼손했다고 불평하는 것과 관련된다. 그러면 다른 사람도 덩달아서 마이크로소프트 윈도우를 욕하거나 마이크로소프트의 보안이 엉망이라고 비난하는 것으로 이어지는 게 보통이다. 이는 단지 진부하고 아는 체하는 차원만이 아니다. 괜히 생사람을 잡는 것이다. 설명해 보겠다. 컴퓨터가 RDP 때문에 훼손되었다면, 문제는 이용자 또는 이용자의 조직에 있다. 마이크로소프트나 RDP에게 있는 것이 아니다. RDP를 보호하기 위해 VPN을 설치할 필요는 없다. 기본 네트워크 포트를 변경하거나 어떤 흑마술을 부릴 필요도 없다. 기본 보안 설정을 사용하거나, 이미 사용하고 있을 다른 수많은 보안 방어 기능을 이행하기만 하면 된다. RDP 때문에 해킹을 당했다면, 컴퓨터 보안을 관리자가 당연히 해야 할 일을 하지 않았기 때문이다. 랜섬웨어와 RDP 샘샘(SamSam) 같은 랜섬웨어 프로그램, 크라이시스(Crysis) 같은 크립토마이너가 많이 있다. 이는 접근 가능한 RDP 서비스에 무차별 대입 추측 공격을 시도한다. RDP 서비스가 훼손된 회사가 너무 많아서 FBI와 미국 국토안보부(DHS)가 경고를 발행했을 정도다. 경고는 “당신 회사의 보안이 엉망이다”는 것이어야 한다. 악성코드 프로그램이 패치되지 않는 취약점을 이용해 제로-데이 공격을 감행하는 그런 차원이 아니다. 이들은 그냥 원격 접속 계정상의 추측하기 쉬운 암호를 찾으려는 최소한의 시도를 하고 있을 뿐이다. 그리고 대다수는 관리자 수준의 접근 계정으로 보인다. 마이크로소프트가 배치해둔 기본 설정만 이용해도 이용자는 매우 안전할 것이다. 기본 설정에서 마이크로소프트는 빌트-인 관리자 그룹(RID 501)의 구성원만 RDP를 활성화할 수 있게 해두었고, 이...

CSO 샘샘 크립토마이너 원격 데스크톱 프로토콜 RDP SamSam 리눅스 VPN 공격 해커 윈도우 마이크로소프트 해킹 제로-데이

2018.11.09

필자는 블로그 게시물이나 포럼 스레드에서 마이크로소프트와 원격 데스크톱 프로토콜(Remote Desktop Protocol, RDP)을 비난하는 것을 보았다. 주로 신종 랜섬웨어나 크립토마이너가 RDP를 통해 컴퓨터를 훼손했다고 불평하는 것과 관련된다. 그러면 다른 사람도 덩달아서 마이크로소프트 윈도우를 욕하거나 마이크로소프트의 보안이 엉망이라고 비난하는 것으로 이어지는 게 보통이다. 이는 단지 진부하고 아는 체하는 차원만이 아니다. 괜히 생사람을 잡는 것이다. 설명해 보겠다. 컴퓨터가 RDP 때문에 훼손되었다면, 문제는 이용자 또는 이용자의 조직에 있다. 마이크로소프트나 RDP에게 있는 것이 아니다. RDP를 보호하기 위해 VPN을 설치할 필요는 없다. 기본 네트워크 포트를 변경하거나 어떤 흑마술을 부릴 필요도 없다. 기본 보안 설정을 사용하거나, 이미 사용하고 있을 다른 수많은 보안 방어 기능을 이행하기만 하면 된다. RDP 때문에 해킹을 당했다면, 컴퓨터 보안을 관리자가 당연히 해야 할 일을 하지 않았기 때문이다. 랜섬웨어와 RDP 샘샘(SamSam) 같은 랜섬웨어 프로그램, 크라이시스(Crysis) 같은 크립토마이너가 많이 있다. 이는 접근 가능한 RDP 서비스에 무차별 대입 추측 공격을 시도한다. RDP 서비스가 훼손된 회사가 너무 많아서 FBI와 미국 국토안보부(DHS)가 경고를 발행했을 정도다. 경고는 “당신 회사의 보안이 엉망이다”는 것이어야 한다. 악성코드 프로그램이 패치되지 않는 취약점을 이용해 제로-데이 공격을 감행하는 그런 차원이 아니다. 이들은 그냥 원격 접속 계정상의 추측하기 쉬운 암호를 찾으려는 최소한의 시도를 하고 있을 뿐이다. 그리고 대다수는 관리자 수준의 접근 계정으로 보인다. 마이크로소프트가 배치해둔 기본 설정만 이용해도 이용자는 매우 안전할 것이다. 기본 설정에서 마이크로소프트는 빌트-인 관리자 그룹(RID 501)의 구성원만 RDP를 활성화할 수 있게 해두었고, 이...

2018.11.09

사무실 네트워크를 안전하게! 8가지 방안

모든 와이파이 네트워크는 공격에 취약할 수 있다. 작년에 가장 현대적인 와이파이 라우터에 영향을 주는 WPA2 보안 프로토콜의 취약성인 KRACK과, 에퀴팩스와 딜로이트 같은 거대 기업에 영향을 미치는 다양한 데이터 침해와 같은 와이파이 결함으로 발생한 악용 사례가 있었다. 사무실 네트워크가 안전한지 확인할 수 있도록 몇 가지 팁을 소개한다. 1. 일반적이지 않은 SSID 네트워크 이름을 사용하라 공통 SSID(Service Set Identifier)를 사용하면 해커가 모든 네트워크에 쉽게 접근할 수 있다. 가장 기본적인 와이파이 네트워크 설정 중 하나로서, 회사명이나 공급 업체 이름처럼 쉽게 추측할 수 있는 이름을 사용하지 않는 것이 좋다. 특히 사무실이 공유 오피스 건물에 있는 경우 해커는 눈에 띄는 것을 가장 쉽게 식별할 수 있다. 또한 SSID 브로드 캐스트를 끄기만 하면 해커가 다른 네트워크 트래픽을 통해 올바른 도구에 접근할 수 있음을 이해하는 것이 중요하다. 2. 와이파이에 암호를 걸어라 또 다른 옵션은 와이파이를 암호화하여 누군가가 쉽게 연결해 네트워크가 열리지 않도록 하는 것이다. 이렇게 하려면 사무실 네트워크에 WPA 또는 WPA2 보안의 엔터프라이즈 모드를 사용하는 것이 좋다. 이는 직원이 암호를 볼 수 없도록 하기 위한 것이다. 또한 암호가 분실되거나 도난당한 경우 여러 컴퓨터나 기기에 암호가 저장되지 않으므로 해킹당할 가능성이 줄어든다. 엔터프라이즈 모드나 WPA-엔터프라이즈는 802.1X 인증을 사용한다. 개인용 모드보다 설정하는 것이 더 복잡하지만 비즈니스 네트워크에는 권고 모드다. WPA-엔터프라이즈 사용자는 네트워크에 접근하기 위해 로그인 자격 증명을 제공해야 한다. 일부 네트워크에는 별도의 RADIUS(Remote Authentication Dial-In User Service) 인증 서버가 필요할 수 있으며 일부 액세스 지점에는 기본 제공 RADIUS 서버가 포함될 수 있다. 3. BYO...

해킹 WPA WPA2 VPN 방화벽 와이파이 안티바이러스 BYOD 업데이트 공격 취약점 해커 암호화 SSID

2018.10.05

모든 와이파이 네트워크는 공격에 취약할 수 있다. 작년에 가장 현대적인 와이파이 라우터에 영향을 주는 WPA2 보안 프로토콜의 취약성인 KRACK과, 에퀴팩스와 딜로이트 같은 거대 기업에 영향을 미치는 다양한 데이터 침해와 같은 와이파이 결함으로 발생한 악용 사례가 있었다. 사무실 네트워크가 안전한지 확인할 수 있도록 몇 가지 팁을 소개한다. 1. 일반적이지 않은 SSID 네트워크 이름을 사용하라 공통 SSID(Service Set Identifier)를 사용하면 해커가 모든 네트워크에 쉽게 접근할 수 있다. 가장 기본적인 와이파이 네트워크 설정 중 하나로서, 회사명이나 공급 업체 이름처럼 쉽게 추측할 수 있는 이름을 사용하지 않는 것이 좋다. 특히 사무실이 공유 오피스 건물에 있는 경우 해커는 눈에 띄는 것을 가장 쉽게 식별할 수 있다. 또한 SSID 브로드 캐스트를 끄기만 하면 해커가 다른 네트워크 트래픽을 통해 올바른 도구에 접근할 수 있음을 이해하는 것이 중요하다. 2. 와이파이에 암호를 걸어라 또 다른 옵션은 와이파이를 암호화하여 누군가가 쉽게 연결해 네트워크가 열리지 않도록 하는 것이다. 이렇게 하려면 사무실 네트워크에 WPA 또는 WPA2 보안의 엔터프라이즈 모드를 사용하는 것이 좋다. 이는 직원이 암호를 볼 수 없도록 하기 위한 것이다. 또한 암호가 분실되거나 도난당한 경우 여러 컴퓨터나 기기에 암호가 저장되지 않으므로 해킹당할 가능성이 줄어든다. 엔터프라이즈 모드나 WPA-엔터프라이즈는 802.1X 인증을 사용한다. 개인용 모드보다 설정하는 것이 더 복잡하지만 비즈니스 네트워크에는 권고 모드다. WPA-엔터프라이즈 사용자는 네트워크에 접근하기 위해 로그인 자격 증명을 제공해야 한다. 일부 네트워크에는 별도의 RADIUS(Remote Authentication Dial-In User Service) 인증 서버가 필요할 수 있으며 일부 액세스 지점에는 기본 제공 RADIUS 서버가 포함될 수 있다. 3. BYO...

2018.10.05

이메일 보안을 위한 '12가지 베스트 프랙티스'

암호 설정부터 이메일 관리 정책까지 효과적인 이메일 보안 방안을 알아 보자. 이메일은 사이버 범죄자에게 매우 효과적인 진입점이며 피싱과 소셜 엔지니어링 공격은 일반적으로 평준화됐다. 이메일 보안에 소홀히 하는 직원이 단 명이라도 있으면 전체 기업의 안전과 보안에 문제가 될 수 있다. 이메일 해킹 시도의 희생양이 되기까지는 시간문제일뿐이지만 '베스트 프랙티스'를 참고해 무엇을 해야 할지 정확히 알고 실천하면 피해를 줄일 수 있다. 여기 이메일을 안전하게 유지하기 위한 베스트 프랙티스를 소개한다. 1. 약점을 파악하고 잠재적인 위협을 정의하라 인적 오류는 조직이 피싱, 랜섬웨어, 기타 이메일 관련 사기에 희생양이 되는 가장 큰 이유 중 하나다. 그러나 해커가 지원인 척 실수를 가장할 수 있다고 알리는 것만으로는 부족하다. 이상적으로는 이메일을 통해 해커가 배포할 수 있는 다양한 악성코드를 보여주는 문서를 만드는 것이 좋다. 라이브 문서로 작동해야 하며 새로운 해킹 기술 및 최신 해킹 기술에 대한 정보를 업데이트하고 악성코드가 감지되면 어떻게 행동해야 하는지를 제공해야 한다. 해커에 대해 가능한 한 많은 경로를 강조 표시하는 흐름을 만들고 직원부터 이사진까지 모두에게 이를 알려야 한다. 일반적으로 이메일을 열었을 때 악성 프로그램이 네트워크에 들어오면 이 때 행동해야 하는 '골든아워'가 있다. 짧은 시간 내에 실행할 계획 및 구조화된 절차가 마련되어 있는지부터 확인하라. 문서로 잘 정리돼 있으면 모든 잠재적인 위협과 행동 방법을 보여주는 훌륭한 자료가 될 것이다. 보안 경고 메시지를 받은 후 행동하는 것이 이메일 성공 사례를 만드는 한 가지 요소일 뿐이다. 조직의 이메일 보안을 최우선 과제로 삼아 수많은 위협 요소에 희생되지 않도록 하는 방법에 대한 실용적인 정보를 읽으라. 2. 적절한 암호와 암호화 툴을 사용하라 '강력한...

소셜네트워크 가상사설망 GDPR 매크로 백신 차세대 방화벽 VPN 방화벽 바이러스 소셜 엔지니어링 암호 공격 피싱 마이크로소프트 이메일 해킹 NGF

2018.09.17

암호 설정부터 이메일 관리 정책까지 효과적인 이메일 보안 방안을 알아 보자. 이메일은 사이버 범죄자에게 매우 효과적인 진입점이며 피싱과 소셜 엔지니어링 공격은 일반적으로 평준화됐다. 이메일 보안에 소홀히 하는 직원이 단 명이라도 있으면 전체 기업의 안전과 보안에 문제가 될 수 있다. 이메일 해킹 시도의 희생양이 되기까지는 시간문제일뿐이지만 '베스트 프랙티스'를 참고해 무엇을 해야 할지 정확히 알고 실천하면 피해를 줄일 수 있다. 여기 이메일을 안전하게 유지하기 위한 베스트 프랙티스를 소개한다. 1. 약점을 파악하고 잠재적인 위협을 정의하라 인적 오류는 조직이 피싱, 랜섬웨어, 기타 이메일 관련 사기에 희생양이 되는 가장 큰 이유 중 하나다. 그러나 해커가 지원인 척 실수를 가장할 수 있다고 알리는 것만으로는 부족하다. 이상적으로는 이메일을 통해 해커가 배포할 수 있는 다양한 악성코드를 보여주는 문서를 만드는 것이 좋다. 라이브 문서로 작동해야 하며 새로운 해킹 기술 및 최신 해킹 기술에 대한 정보를 업데이트하고 악성코드가 감지되면 어떻게 행동해야 하는지를 제공해야 한다. 해커에 대해 가능한 한 많은 경로를 강조 표시하는 흐름을 만들고 직원부터 이사진까지 모두에게 이를 알려야 한다. 일반적으로 이메일을 열었을 때 악성 프로그램이 네트워크에 들어오면 이 때 행동해야 하는 '골든아워'가 있다. 짧은 시간 내에 실행할 계획 및 구조화된 절차가 마련되어 있는지부터 확인하라. 문서로 잘 정리돼 있으면 모든 잠재적인 위협과 행동 방법을 보여주는 훌륭한 자료가 될 것이다. 보안 경고 메시지를 받은 후 행동하는 것이 이메일 성공 사례를 만드는 한 가지 요소일 뿐이다. 조직의 이메일 보안을 최우선 과제로 삼아 수많은 위협 요소에 희생되지 않도록 하는 방법에 대한 실용적인 정보를 읽으라. 2. 적절한 암호와 암호화 툴을 사용하라 '강력한...

2018.09.17

네트워크 엔지니어 면접시 꼭 나오는 질문

네트워크 엔지니어 일자리를 찾고 있나? <컴퓨터월드UK>가 예상 면접 질문을 정리했다. 네트워크 엔지니어의 역할은 매우 중요하다. 구직자는 네트워크 기능을 만드는 데 도움이 되는 모든 하드웨어 및 소프트웨어에 대해 알고 있어야 한다. 네트워크 엔지니어 역할이 계속 달라질 수 있지만, 일반적인 역할은 네트워킹 시스템의 설계 및 구현에 초점을 맞추기 때문에 서로 다른 시스템을 실행하는 방법을 자세히 이해하는 것이 필수적이다. 네트워크 엔지니어의 역할에 대한 면접은 전형적인 선별 질문과 행동, 기술력, 비기술적 질문의 비교적 일반적인 구조를 따르는 경향이 있다. 이 질문은 다양하지만 준비에 도움이 되는 가장 일반적인 네트워크 엔지니어 면접 시 나오는 것들이다. 행동 관련 질문 면접자가 작업 관련 상황에서 자신의 태도를 이해할 기회로 사용하기 때문에 행동 관련 질문은 면접에서 일반적이다. 또한 면접 대상자는 자신이 어떻게 압박감을 느끼고, 팀에서 일하며, 마감 기한을 맞추는지를 보여줄 기회이기도 하다. 구체적으로 질문은 다음과 같다. 1. 네트워크 관리 업무는 때때로 당신이 프로젝트에서 혼자 일한다는 것을 의미한다. 당신은 어떻게 팀 환경에서 일하고 다른 사람의 조언을 수용합니까? 2. 모든 방법을 다 시도했는데도 네트워크가 여전히 작동하지 않을 때 수행한 작업은 무엇입니까? 3. 이런 종류의 일에서 가장 큰 도전은 무엇입니까? 4. 당신이 압박이 심한 상황에서 일할 때 어땠으며, 그 상황에 어떻게 대처했습니까? 비기술적인 질문 면접자는 행동적 질문과 마찬가지로 후보자의 역량과 성격을 파악하기 위해 기술적이지 않은 질문을 할 가능성이 높다. 면접원은 당신이 팀에서 잘 작업할 수 있는지 확인하고 싶어 한다. 예를 들어 다음과 같은 질문이 포함될 수 있다. 1. 왜 네트워크 엔지니어가 됐습니까? 2. 당신의 강점과 약점은 무엇입니까? 3. 우리 회사가 왜 당신을 뽑아야 한다고 생각하십니까? ...

채용 루트 브리지 이더-채널 네트워크 엔지니어 VPN 방화벽 질문 PC 면접 시스코 네트워크 설계

2018.08.08

네트워크 엔지니어 일자리를 찾고 있나? <컴퓨터월드UK>가 예상 면접 질문을 정리했다. 네트워크 엔지니어의 역할은 매우 중요하다. 구직자는 네트워크 기능을 만드는 데 도움이 되는 모든 하드웨어 및 소프트웨어에 대해 알고 있어야 한다. 네트워크 엔지니어 역할이 계속 달라질 수 있지만, 일반적인 역할은 네트워킹 시스템의 설계 및 구현에 초점을 맞추기 때문에 서로 다른 시스템을 실행하는 방법을 자세히 이해하는 것이 필수적이다. 네트워크 엔지니어의 역할에 대한 면접은 전형적인 선별 질문과 행동, 기술력, 비기술적 질문의 비교적 일반적인 구조를 따르는 경향이 있다. 이 질문은 다양하지만 준비에 도움이 되는 가장 일반적인 네트워크 엔지니어 면접 시 나오는 것들이다. 행동 관련 질문 면접자가 작업 관련 상황에서 자신의 태도를 이해할 기회로 사용하기 때문에 행동 관련 질문은 면접에서 일반적이다. 또한 면접 대상자는 자신이 어떻게 압박감을 느끼고, 팀에서 일하며, 마감 기한을 맞추는지를 보여줄 기회이기도 하다. 구체적으로 질문은 다음과 같다. 1. 네트워크 관리 업무는 때때로 당신이 프로젝트에서 혼자 일한다는 것을 의미한다. 당신은 어떻게 팀 환경에서 일하고 다른 사람의 조언을 수용합니까? 2. 모든 방법을 다 시도했는데도 네트워크가 여전히 작동하지 않을 때 수행한 작업은 무엇입니까? 3. 이런 종류의 일에서 가장 큰 도전은 무엇입니까? 4. 당신이 압박이 심한 상황에서 일할 때 어땠으며, 그 상황에 어떻게 대처했습니까? 비기술적인 질문 면접자는 행동적 질문과 마찬가지로 후보자의 역량과 성격을 파악하기 위해 기술적이지 않은 질문을 할 가능성이 높다. 면접원은 당신이 팀에서 잘 작업할 수 있는지 확인하고 싶어 한다. 예를 들어 다음과 같은 질문이 포함될 수 있다. 1. 왜 네트워크 엔지니어가 됐습니까? 2. 당신의 강점과 약점은 무엇입니까? 3. 우리 회사가 왜 당신을 뽑아야 한다고 생각하십니까? ...

2018.08.08

'여기선 안 된다' 각국에서 금지한 기술들

인터넷이 연결된 장소에 있다면, 접속하게 된다. 그동안 전 세계에서 무차별적으로 콘텐츠를 공유하거나 암호화된 통신 채널을 제공하는 사이트는 인터넷 접속을 금지하는 정부에 문제가 있다고 주장해 왔다. 몇몇 정부는 특정 휴대전화나 아이패드 같은 하드웨어도 금지 항목에 넣어 두기고 했다. 지금까지 알려진 몇몇 국가의 기술 관련 금지 사항을 알아보자. 1. 파푸아뉴기니 : 페이스북 접속 중단 가짜 온라인 프로필에 맞서기 위해 뉴기니 정부는 2018년 5월에 한 달 동안 전국에서 페이스북 접속을 중단하기로 결정했다고 발표했다. 이 기간에 페이스북은 소셜 네트워크의 영향력을 분석해 2016년 사이버범죄법을 위반한 사람(포르노 또는 허위 정보 게시자)을 확인하고 기소하겠다고 밝혔다. 현재 이 나라의 10%만이 인터넷에 접속할 수 있는데도 정부는 소셜미디어와 관련하여 강경한 태도를 취하고 있다. 필리핀 통신부 장관 샘 바질은 파푸아뉴기니의 제안으로 시민들을 위한 소셜미디어 사이트에 경쟁자를 창출했다. 그는 "필요하다면 파푸아뉴기니가 국내외에서 커뮤니케이션 하는 데 좀더 도움이 되는 사이트를 만들기 위해 자국 내 애플리케이션 개발자를 모을 수 있다"고 말했다. 2. 러시아 : VPN 금지 블라디미르 푸틴 러시아 대통령이 러시아에서 차단된 웹 사이트에 대한 접근을 허용하는 기술을 금지하는 법안에 서명했다고 로이터 통신은 보도했다. 2017년 11월에 발효된 이 금지령은 검열된 콘텐츠에 접근할 때 사용되는 가상사설망(VPN) 및 기타 도구의 사용을 금지하는 것을 주요 골자로 한다. 3. 한국 : 자정 이후 비디오 게임 금지 '셧다운 법안'은 2011년 5월에 통과되었으며 18세 미만의 사용자가 자정 넘은 온라인 비디오 게임을 하지 못하게 했다. 18세 미만의 게임 중독을 막기 위해 자정부터 6시 사이에 온라인 게임을 할 수 없다. 그러나...

아이패드 셧다운 바이버 망 중립성 왓츠앱 스트리트 뷰 VPN 게임 소셜미디어 블랙베리 애플 페이스북 구글 애플뉴스

2018.06.01

인터넷이 연결된 장소에 있다면, 접속하게 된다. 그동안 전 세계에서 무차별적으로 콘텐츠를 공유하거나 암호화된 통신 채널을 제공하는 사이트는 인터넷 접속을 금지하는 정부에 문제가 있다고 주장해 왔다. 몇몇 정부는 특정 휴대전화나 아이패드 같은 하드웨어도 금지 항목에 넣어 두기고 했다. 지금까지 알려진 몇몇 국가의 기술 관련 금지 사항을 알아보자. 1. 파푸아뉴기니 : 페이스북 접속 중단 가짜 온라인 프로필에 맞서기 위해 뉴기니 정부는 2018년 5월에 한 달 동안 전국에서 페이스북 접속을 중단하기로 결정했다고 발표했다. 이 기간에 페이스북은 소셜 네트워크의 영향력을 분석해 2016년 사이버범죄법을 위반한 사람(포르노 또는 허위 정보 게시자)을 확인하고 기소하겠다고 밝혔다. 현재 이 나라의 10%만이 인터넷에 접속할 수 있는데도 정부는 소셜미디어와 관련하여 강경한 태도를 취하고 있다. 필리핀 통신부 장관 샘 바질은 파푸아뉴기니의 제안으로 시민들을 위한 소셜미디어 사이트에 경쟁자를 창출했다. 그는 "필요하다면 파푸아뉴기니가 국내외에서 커뮤니케이션 하는 데 좀더 도움이 되는 사이트를 만들기 위해 자국 내 애플리케이션 개발자를 모을 수 있다"고 말했다. 2. 러시아 : VPN 금지 블라디미르 푸틴 러시아 대통령이 러시아에서 차단된 웹 사이트에 대한 접근을 허용하는 기술을 금지하는 법안에 서명했다고 로이터 통신은 보도했다. 2017년 11월에 발효된 이 금지령은 검열된 콘텐츠에 접근할 때 사용되는 가상사설망(VPN) 및 기타 도구의 사용을 금지하는 것을 주요 골자로 한다. 3. 한국 : 자정 이후 비디오 게임 금지 '셧다운 법안'은 2011년 5월에 통과되었으며 18세 미만의 사용자가 자정 넘은 온라인 비디오 게임을 하지 못하게 했다. 18세 미만의 게임 중독을 막기 위해 자정부터 6시 사이에 온라인 게임을 할 수 없다. 그러나...

2018.06.01

윈도우 내장 VPN 클라이언트 설정·활용법

가상사설망(Virtual Private Network, VPN)이란 퍼블릭 인터넷 연결을 이용하는 컴퓨터가 네트워크와 기기 간에 존재하는 안전한 터널을 통해 프라이빗 네트워크에 가담할 수 있도록 하는 기술이다. VPN을 통해 네트워크에 접속함으로써 데이터가 유출되거나, 조작될 염려 없이 전달할 수 있다. VPN에는 가장 흔한 2가지 사용사례가 있다. 하나는 가정이나 공공장소 환경에서 마치 프라이빗 네트워크 상에 있는 것처럼 자유롭게 네트워크에 접속할 수 있는 소비자 VPN 서비스이고, 다른 하나는 직원들이 원격으로 회사 네트워크에 접속할 수 있도록 해주는 비즈니스용 솔루션이다. 대부분의 경우 VPN 연결을 관리하는 것은 그 동안 리뷰해 온 소비자 VPN 서비스와 같은 커스텀 소프트웨어이거나, OpenVPN 클라이언트 또는 시스코 애니커넥트(AnyConnect)와 같은 서드파티 소프트웨어다. 이 외에 대부분 VPN에서 지원하는 옵션이 하나 더 있는데, 바로 마이크로소프트의 내장 VPN 클라이언트다. 이는 VPN이 자체적인 클라이언트를 제공하지 않거나, IKEv2와 같은 VPN 클라이언트가 지원하지 않는 VPN 프로토콜을 사용하려 할 때 특히 유용하다. 반면 내장 클라이언트를 사용하면 상업용 VPN 서비스를 이용할 때처럼 이곳 저곳을 자유롭게 옮겨 다닐 수 없고 사용할 특정 서버를 선택해야만 한다는 단점이 있다. 반면 대부분의 회사 VPN은 한정된 수의 서버만을 제공하므로 이 클라이언트를 사용하는 것이 이상적이다. 윈도우 10에서 VPN 설치하기 - 1단계 : 태스크 바의 버튼이나 코타나 검색 버튼을 클릭 후, 'vpn'을 입력한다. - 2단계 : 가장 우선적으로는 VPN 변경을 선택해야 한다. 그 대안으로는 설정 앱을 연 후 네트워크 & 인터넷 > VPN 메뉴에 접속한다. - 3단계 : 설정 앱의 VPN 화면 상단에서 VPN 연결 추가하기를 클릭한다. - 4단계 : 그 ...

윈도우 VPN 가상사설망

2018.03.08

가상사설망(Virtual Private Network, VPN)이란 퍼블릭 인터넷 연결을 이용하는 컴퓨터가 네트워크와 기기 간에 존재하는 안전한 터널을 통해 프라이빗 네트워크에 가담할 수 있도록 하는 기술이다. VPN을 통해 네트워크에 접속함으로써 데이터가 유출되거나, 조작될 염려 없이 전달할 수 있다. VPN에는 가장 흔한 2가지 사용사례가 있다. 하나는 가정이나 공공장소 환경에서 마치 프라이빗 네트워크 상에 있는 것처럼 자유롭게 네트워크에 접속할 수 있는 소비자 VPN 서비스이고, 다른 하나는 직원들이 원격으로 회사 네트워크에 접속할 수 있도록 해주는 비즈니스용 솔루션이다. 대부분의 경우 VPN 연결을 관리하는 것은 그 동안 리뷰해 온 소비자 VPN 서비스와 같은 커스텀 소프트웨어이거나, OpenVPN 클라이언트 또는 시스코 애니커넥트(AnyConnect)와 같은 서드파티 소프트웨어다. 이 외에 대부분 VPN에서 지원하는 옵션이 하나 더 있는데, 바로 마이크로소프트의 내장 VPN 클라이언트다. 이는 VPN이 자체적인 클라이언트를 제공하지 않거나, IKEv2와 같은 VPN 클라이언트가 지원하지 않는 VPN 프로토콜을 사용하려 할 때 특히 유용하다. 반면 내장 클라이언트를 사용하면 상업용 VPN 서비스를 이용할 때처럼 이곳 저곳을 자유롭게 옮겨 다닐 수 없고 사용할 특정 서버를 선택해야만 한다는 단점이 있다. 반면 대부분의 회사 VPN은 한정된 수의 서버만을 제공하므로 이 클라이언트를 사용하는 것이 이상적이다. 윈도우 10에서 VPN 설치하기 - 1단계 : 태스크 바의 버튼이나 코타나 검색 버튼을 클릭 후, 'vpn'을 입력한다. - 2단계 : 가장 우선적으로는 VPN 변경을 선택해야 한다. 그 대안으로는 설정 앱을 연 후 네트워크 & 인터넷 > VPN 메뉴에 접속한다. - 3단계 : 설정 앱의 VPN 화면 상단에서 VPN 연결 추가하기를 클릭한다. - 4단계 : 그 ...

2018.03.08

초보자도 따라 할 수 있는 8가지 이메일 보안 방법

비밀번호, 암호화, 소프트웨어, 등 여러 이메일 보안 베스트 프랙티스에서 쉽게 따라 할 방법을 소개한다. 이메일은 현대 비즈니스에 없어서는 안 될 도구며, 바로 그 점 때문에 사이버범죄자가 이메일을 노리고 있다. 사이버범죄자에 대한 방어력을 강화하려면 이메일을 안전하게 보관하는 방법을 실행해야 한다. 어렵지 않으니 한 번 따라 해 보자. 1. 이메일을 암호화한다 이메일 암호화는 암호 해독 키가 없는 모든 사용자를 위해 데이터를 스크램블하여 중요한 정보를 보호한다. 이로 인해 해커가 중간에 가로채 읽을 수 없게 된다. 주요 이메일 제공 업체는 내장 암호화 기능을 제공하는 경우가 많지만, 제한이 있을 수 있다. 예를 들어 지메일의 암호화는 받는 사람도 구글 앱을 사용하는 경우에만 작동한다. 좀더 포괄적인 보호 방법을 원한다면 추가로 전문 암호화 소프트웨어를 다운로드하거나 센딩크(Sendinc) 같은 웹 기반 암호화 이메일 서비스를 사용할 수 있다. 2. 보안 소프트웨어에 투자한다 바이러스 백신 프로그램은 피싱 공격과 기타 악성 위협으로부터 사용자를 보호할 수 있다. 네트워크 보안 시스템 및 전문가 필터링 서비스 같은 추가 소프트웨어를 통해 특정 요구 사항을 해결할 수 있다. 새로운 위협이 제거되도록 모든 보안 소프트웨어와 운영 체제를 최신으로 유지해야 한다. 3. 클릭하기 전에 생각한다 사이버보안 사슬에서 가장 약한 고리는 바로 사람이며 피싱은 가장 큰 위협이다. 피해자 목록에 당신의 이름을 추가하지 않으려면 링크를 클릭하거나 첨부 파일을 다운로드하도록 요청하는 이메일을 받았을 때 신중하게 생각하고 클릭해야 한다. 앞뒤 맥락도 없이 도착한, 모르는 사람이 보낸 모든 메시지를 특히 의심해야 한다. 조직의 이메일 보안 정책을 꼼꼼하게 최신 상태로 유지하고 이메일 사용에 대한 모범 사례를 철저히 습득하도록 하라. 4. 암호 관리자를 사용한다 강력한 비밀번호는 특히 주기적으로 변경해야 하므로 기억하기가...

해킹 프로톤메일 대시레인 암호 관리자 전자메일 라스트패스 VPN 와이파이 계정 해커 암호화 피싱 지메일 이메일 튜타노타

2018.02.08

비밀번호, 암호화, 소프트웨어, 등 여러 이메일 보안 베스트 프랙티스에서 쉽게 따라 할 방법을 소개한다. 이메일은 현대 비즈니스에 없어서는 안 될 도구며, 바로 그 점 때문에 사이버범죄자가 이메일을 노리고 있다. 사이버범죄자에 대한 방어력을 강화하려면 이메일을 안전하게 보관하는 방법을 실행해야 한다. 어렵지 않으니 한 번 따라 해 보자. 1. 이메일을 암호화한다 이메일 암호화는 암호 해독 키가 없는 모든 사용자를 위해 데이터를 스크램블하여 중요한 정보를 보호한다. 이로 인해 해커가 중간에 가로채 읽을 수 없게 된다. 주요 이메일 제공 업체는 내장 암호화 기능을 제공하는 경우가 많지만, 제한이 있을 수 있다. 예를 들어 지메일의 암호화는 받는 사람도 구글 앱을 사용하는 경우에만 작동한다. 좀더 포괄적인 보호 방법을 원한다면 추가로 전문 암호화 소프트웨어를 다운로드하거나 센딩크(Sendinc) 같은 웹 기반 암호화 이메일 서비스를 사용할 수 있다. 2. 보안 소프트웨어에 투자한다 바이러스 백신 프로그램은 피싱 공격과 기타 악성 위협으로부터 사용자를 보호할 수 있다. 네트워크 보안 시스템 및 전문가 필터링 서비스 같은 추가 소프트웨어를 통해 특정 요구 사항을 해결할 수 있다. 새로운 위협이 제거되도록 모든 보안 소프트웨어와 운영 체제를 최신으로 유지해야 한다. 3. 클릭하기 전에 생각한다 사이버보안 사슬에서 가장 약한 고리는 바로 사람이며 피싱은 가장 큰 위협이다. 피해자 목록에 당신의 이름을 추가하지 않으려면 링크를 클릭하거나 첨부 파일을 다운로드하도록 요청하는 이메일을 받았을 때 신중하게 생각하고 클릭해야 한다. 앞뒤 맥락도 없이 도착한, 모르는 사람이 보낸 모든 메시지를 특히 의심해야 한다. 조직의 이메일 보안 정책을 꼼꼼하게 최신 상태로 유지하고 이메일 사용에 대한 모범 사례를 철저히 습득하도록 하라. 4. 암호 관리자를 사용한다 강력한 비밀번호는 특히 주기적으로 변경해야 하므로 기억하기가...

2018.02.08

시스코 VPN의 원격 코드 실행 결함 위험도, "10점 만점에 10점"

시스코 VPN에서 아주 심각한 원격 코드 실행 및 서비스 거부 버그가 발견됐다. 이 결함의 심각도는 10점 만점에 10점으로 평가된다. 시스코는 시스코 장치 내에서 실행하는 ASA(Adaptive Security Appliance) 소프트웨어의 치명적인 보안 결함에 대한 권고안을 발표했다. 이 취약점이 악용되면 원격 코드 실행과 서비스 거부가 발생할 수 있기 때문에 지금 바로 패치해야 한다. 이 결함(CVE-2018-0101)은 CVSS(Common Vulnerability Score System) 점수 중 가장 심각한 10점으로 평가됐다는 점을 고려한다면, 이보다 더 나빠질 순 없다. CVSS 10점으로 평가된 취약점은 원격으로 쉽게 악용될 수 있고, 인증이 필요하지 않음을 의미한다. 취약점을 지닌 시스코 제품 시스코 ASA를 실행하는 제품은 다음과 같은 10개의 제품군이다. - 3000 Series ISA(Industrial Security Appliance) - ASA 5500 Series - ASA 5500-X 시리즈 차세대 방화벽(Next-Generation Firewalls) - 시스코 카탈리스트 6500 시리즈 스위치 및 시스코 7600 시리즈 라우터용 ASA 서비스 모듈(Services Module) - ASA 1000V 클라우드 파이어월(Cloud Firewall) - ASAv(Adaptive Security Virtual Appliance) - 파이어파워(Firepower) 2100 시리즈 시큐리티 어플라이언스(Security Appliance) - 파이어파워 4110 시큐리티 어플라이언스 - 파이어파워 9300 ASA 시큐리티 모듈(Security Module) - 파이어파워 FTD(Firepower Threat Defense) 소프트웨어 시스코 권고안에 따르면, 시스코 ASA(Adaptive Security Appliance) 소프트웨어의 SSL(Secure Sockets Layer) VPN...

시스코 결함 VPN

2018.02.02

시스코 VPN에서 아주 심각한 원격 코드 실행 및 서비스 거부 버그가 발견됐다. 이 결함의 심각도는 10점 만점에 10점으로 평가된다. 시스코는 시스코 장치 내에서 실행하는 ASA(Adaptive Security Appliance) 소프트웨어의 치명적인 보안 결함에 대한 권고안을 발표했다. 이 취약점이 악용되면 원격 코드 실행과 서비스 거부가 발생할 수 있기 때문에 지금 바로 패치해야 한다. 이 결함(CVE-2018-0101)은 CVSS(Common Vulnerability Score System) 점수 중 가장 심각한 10점으로 평가됐다는 점을 고려한다면, 이보다 더 나빠질 순 없다. CVSS 10점으로 평가된 취약점은 원격으로 쉽게 악용될 수 있고, 인증이 필요하지 않음을 의미한다. 취약점을 지닌 시스코 제품 시스코 ASA를 실행하는 제품은 다음과 같은 10개의 제품군이다. - 3000 Series ISA(Industrial Security Appliance) - ASA 5500 Series - ASA 5500-X 시리즈 차세대 방화벽(Next-Generation Firewalls) - 시스코 카탈리스트 6500 시리즈 스위치 및 시스코 7600 시리즈 라우터용 ASA 서비스 모듈(Services Module) - ASA 1000V 클라우드 파이어월(Cloud Firewall) - ASAv(Adaptive Security Virtual Appliance) - 파이어파워(Firepower) 2100 시리즈 시큐리티 어플라이언스(Security Appliance) - 파이어파워 4110 시큐리티 어플라이언스 - 파이어파워 9300 ASA 시큐리티 모듈(Security Module) - 파이어파워 FTD(Firepower Threat Defense) 소프트웨어 시스코 권고안에 따르면, 시스코 ASA(Adaptive Security Appliance) 소프트웨어의 SSL(Secure Sockets Layer) VPN...

2018.02.02

DNA 센터로 보는 시스코의 인텐트 기반 네트워킹 전략

시스코의 DNA 센터는 새로운 네트워크 자동화 소프트웨어다. 시스코는 DNA 센터를 야심 차게 추진하고 있는 IBN(Intent-Based Network) 전략을 위한 인터페이스로 차별화했다. 2017년 여름 출범한 IBN은 본사와 지사 네트워크 관리용 대시보드를 프로비저닝 하는 DNA 센터를 포함해, 다양한 구성요소를 갖춘 직관적인 네트워크를 구축할 계획이다. 이런 계획에는 ID가 중심이 되는 접근법으로 네트워크의 사용자와 장비를 관리하는 SD-액세스, 네트워크 트래픽 데이터를 분류해 예측 분석을 제공할 NDP(Network Data Platform) & 보증(Assurance), 트래픽 메타데이터로 위협을 탐지하는 ETA(Encrypted Traffic Analytics)도 포함될 예정이다. 이런 전략에서 처음 시장화가 이뤄진 것이 SD-액세스를 제어하는 DNA 센터다. DNA 센터는 구축 규모에 따라 가입형으로 유료 이용할 수 있는 고객사 내부용 어플라이언스인 APIC-EM(Application Policy Infrastructure Controller – Enterprise Module)에서 실행된다. 시스코는 향후 클라우드 호스팅 버전을 제공할 계획도 있다. 시스코 엔터프라이즈 스위칭 기술 마케팅 부문 시니어 디렉터인 칼 솔더는 “SD-액세스를 도입하면 오버레이 네트워크가 구현된다”고 밝혔다. 물론 스위치, 라우터, 무선 액세스 포인트로 구성된 물리 네트워크가 필요하다. 하지만 DNA 센터는 전체 패브릭을 가상 스위치로 처리할 수 있는 추상 계층을 생성한다. 이 패브릭을 조정, 네트워크를 분할하고, 각각에 중앙에서 관리하는 정책을 적용할 수 있는 가상 네트워크를 만들 수 있다. 기존에는 VPN과 vLAN, 세그멘테이션 규칙을 사용해 이런 가상 네트워크를 생성해 관리했다. 솔더는 “그러나 스위칭과 라우팅, 무선 전반에 일관되게 적용하는 데 일정 시간이 소요됐다. 즉 몇 ...

접근제어 DNA 센터 가상 네트워크 ISE VPN 방화벽 스위치 라우터 패브릭 SDN 시스코 Identity Service Engine

2017.12.28

시스코의 DNA 센터는 새로운 네트워크 자동화 소프트웨어다. 시스코는 DNA 센터를 야심 차게 추진하고 있는 IBN(Intent-Based Network) 전략을 위한 인터페이스로 차별화했다. 2017년 여름 출범한 IBN은 본사와 지사 네트워크 관리용 대시보드를 프로비저닝 하는 DNA 센터를 포함해, 다양한 구성요소를 갖춘 직관적인 네트워크를 구축할 계획이다. 이런 계획에는 ID가 중심이 되는 접근법으로 네트워크의 사용자와 장비를 관리하는 SD-액세스, 네트워크 트래픽 데이터를 분류해 예측 분석을 제공할 NDP(Network Data Platform) & 보증(Assurance), 트래픽 메타데이터로 위협을 탐지하는 ETA(Encrypted Traffic Analytics)도 포함될 예정이다. 이런 전략에서 처음 시장화가 이뤄진 것이 SD-액세스를 제어하는 DNA 센터다. DNA 센터는 구축 규모에 따라 가입형으로 유료 이용할 수 있는 고객사 내부용 어플라이언스인 APIC-EM(Application Policy Infrastructure Controller – Enterprise Module)에서 실행된다. 시스코는 향후 클라우드 호스팅 버전을 제공할 계획도 있다. 시스코 엔터프라이즈 스위칭 기술 마케팅 부문 시니어 디렉터인 칼 솔더는 “SD-액세스를 도입하면 오버레이 네트워크가 구현된다”고 밝혔다. 물론 스위치, 라우터, 무선 액세스 포인트로 구성된 물리 네트워크가 필요하다. 하지만 DNA 센터는 전체 패브릭을 가상 스위치로 처리할 수 있는 추상 계층을 생성한다. 이 패브릭을 조정, 네트워크를 분할하고, 각각에 중앙에서 관리하는 정책을 적용할 수 있는 가상 네트워크를 만들 수 있다. 기존에는 VPN과 vLAN, 세그멘테이션 규칙을 사용해 이런 가상 네트워크를 생성해 관리했다. 솔더는 “그러나 스위칭과 라우팅, 무선 전반에 일관되게 적용하는 데 일정 시간이 소요됐다. 즉 몇 ...

2017.12.28

카스퍼스키랩, VPN 기술 기반의 '카스퍼스키 시큐어 커넥션' 공개

카스퍼스키랩이 윈도우, 맥 및 안드로이드 기기의 인터넷 접속 트래픽을 암호화해 데이터를 보호하는 카스퍼스키 시큐어 커넥션(Kaspersky Secure Connection) 제품을 공개했다. 카스퍼스키 시큐어 커넥션은 전송된 데이터를 안정적으로 암호화하며, 사용자가 솔루션 작동을 깜박 잊어버려도 필요한 경우 관련 알림 메시지를 표시한다. 예를 들어 와이파이 네트워크가 안전하지 않거나 윈도우 버전 사용 시 사용자가 암호화가 적용되지 않은 상태에서 이메일, 온라인 뱅킹, 전자 결제 시스템, 온라인 스토어 또는 소셜 네트워크 사이트 등 중요한 정보가 포함된 사이트를 열려고 할 때 알림 메시지가 표시된다. 원한다면 직접 작동 여부를 제어하거나 상시 트래픽 암호화가 적용되도록 설정할 수도 있다. 카스퍼스키랩은 간편한 관리 또한 카스퍼스키 시큐어 커넥션의 장점이라고 설명했다. 연결할 때마다 사용된 암호화된 트래픽의 시간과 지속 기간, 이용 용량은 ‘마이 카스퍼스키(My Kaspersky)’ 개인 계정으로 손쉽게 모니터링할 수 있으며, 무료 버전의 잔여 트래픽의 양(MB) 또한 마이 카스퍼스키 포털에서 관리할 수 있다. 카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “카스퍼스키랩은 사용자 보안을 가장 중요하게 여기며, 따라서 사용자가 손실을 입을 수도 있는 모든 단계에서 다계층 보호 서비스를 제공하고자 한다”며, “트래픽 암호화는 디지털 보호의 필수 요소인데, 이 기능을 사용자에게 선보이게 됐다”고 말했다. 카스퍼스키 시큐어 커넥션은 무료 버전을 사용할 경우 기기당 1일 200MB까지 암호화 트래픽이 제공되며, 사용 가능한 기기 수에는 제한이 없다. 별도의 유료 라이선스를 구매하면 무제한으로 암호화 트래픽을 사용할 수 있다. ciokr@idg.co.kr

암호화 VPN 카스퍼스키랩

2017.11.03

카스퍼스키랩이 윈도우, 맥 및 안드로이드 기기의 인터넷 접속 트래픽을 암호화해 데이터를 보호하는 카스퍼스키 시큐어 커넥션(Kaspersky Secure Connection) 제품을 공개했다. 카스퍼스키 시큐어 커넥션은 전송된 데이터를 안정적으로 암호화하며, 사용자가 솔루션 작동을 깜박 잊어버려도 필요한 경우 관련 알림 메시지를 표시한다. 예를 들어 와이파이 네트워크가 안전하지 않거나 윈도우 버전 사용 시 사용자가 암호화가 적용되지 않은 상태에서 이메일, 온라인 뱅킹, 전자 결제 시스템, 온라인 스토어 또는 소셜 네트워크 사이트 등 중요한 정보가 포함된 사이트를 열려고 할 때 알림 메시지가 표시된다. 원한다면 직접 작동 여부를 제어하거나 상시 트래픽 암호화가 적용되도록 설정할 수도 있다. 카스퍼스키랩은 간편한 관리 또한 카스퍼스키 시큐어 커넥션의 장점이라고 설명했다. 연결할 때마다 사용된 암호화된 트래픽의 시간과 지속 기간, 이용 용량은 ‘마이 카스퍼스키(My Kaspersky)’ 개인 계정으로 손쉽게 모니터링할 수 있으며, 무료 버전의 잔여 트래픽의 양(MB) 또한 마이 카스퍼스키 포털에서 관리할 수 있다. 카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “카스퍼스키랩은 사용자 보안을 가장 중요하게 여기며, 따라서 사용자가 손실을 입을 수도 있는 모든 단계에서 다계층 보호 서비스를 제공하고자 한다”며, “트래픽 암호화는 디지털 보호의 필수 요소인데, 이 기능을 사용자에게 선보이게 됐다”고 말했다. 카스퍼스키 시큐어 커넥션은 무료 버전을 사용할 경우 기기당 1일 200MB까지 암호화 트래픽이 제공되며, 사용 가능한 기기 수에는 제한이 없다. 별도의 유료 라이선스를 구매하면 무제한으로 암호화 트래픽을 사용할 수 있다. ciokr@idg.co.kr

2017.11.03

'사무실 네트워크 보안은 이렇게' 5가지 방법

PwC의 조사에 따르면, 지난해 영국 기업은 사이버보안 예산을 평균 390만 파운드 썼으며 이는 전년 620만 파운드와 비교할 때 1/3가량 줄어든 규모다. 이는 최근 이퀴팩스(Equifax)와 딜로이트 같은 조직에서 주요 데이터 유출과 WPA2 보안 프로토콜에서 발견된 와이파이 취약점인 KRACK의 최신 와이파이 라우터 영향을 고려한다면, 다소 충격적인 조사 결과다. 예산 삭감으로 어려운 상황이지만 보안 문제는 그 어느 때보다도 크게 주목받고 있다. 이에 몇 가지 네트워크 보호 팁을 제시한다. 1. 방화벽을 선택하고 접근을 제한하라 대부분 기업은 회사 방화벽을 갖추고 직원의 접근을 제한한다. 즉, 개별 PC와 특정 웹 사이트가 방화벽을 통과할 수 있는지는 사무실 네트워크를 보호하는 중요한 단계다. 그뿐만 아니라 일부 방화벽에는 통합 VPN이 함께 제공된다. 이는 VPN이 제공하는 암호화로 인해 더 많은 보호 기능을 제공한다. VPN이 없는 기업은 직원 PC와 서버 간 보안 장벽으로 사용할 수 있으므로 서버 접근 시 암호화된 통로에서 컴퓨터가 작동하도록 사무실 네트워크에 설치해야 한다. 사용할 수 있는 무료 옵션이 있지만 최적의 보호 기능을 제공하려면 유료 VPN을 사용해야 한다. 2. 매일 안티바이러스를 업데이트하라 인생에서 대부분의 일과 마찬가지로 정기적인 유지 관리는 모든 것을 잘 운영되는 상태로 유지하는 데 중요하다. 매일 바이러스 백신을 업데이트하는 일은 해커가 현재 보호 조치가 적용되지 않는 새로운 위협에 대한 자동 업데이트를 사용하지 않도록 설정해 예기치 않게 보호 기능이 저하되는 것을 방지해 준다. 기업은 최신 바이러스 백신 소프트웨어를 좇아가기보다는 출현하는 위협, 최신 바이러스, 일일 소프트웨어 업데이트에 지속해서 대처해야 이 문제를 해결하는 데 도움이 된다. 3. 서버 접근을 제한하라  서버를 여러 구획으로 나눠야 한다. 현업 부서에서 부서별로 구분할 수 있으므로 각 컴퓨터 및 ...

노트북 WPA2 백신 접근 VPN 방화벽 라우터 와이파이 랩톱 안티바이러스 사무실 Krack

2017.10.20

PwC의 조사에 따르면, 지난해 영국 기업은 사이버보안 예산을 평균 390만 파운드 썼으며 이는 전년 620만 파운드와 비교할 때 1/3가량 줄어든 규모다. 이는 최근 이퀴팩스(Equifax)와 딜로이트 같은 조직에서 주요 데이터 유출과 WPA2 보안 프로토콜에서 발견된 와이파이 취약점인 KRACK의 최신 와이파이 라우터 영향을 고려한다면, 다소 충격적인 조사 결과다. 예산 삭감으로 어려운 상황이지만 보안 문제는 그 어느 때보다도 크게 주목받고 있다. 이에 몇 가지 네트워크 보호 팁을 제시한다. 1. 방화벽을 선택하고 접근을 제한하라 대부분 기업은 회사 방화벽을 갖추고 직원의 접근을 제한한다. 즉, 개별 PC와 특정 웹 사이트가 방화벽을 통과할 수 있는지는 사무실 네트워크를 보호하는 중요한 단계다. 그뿐만 아니라 일부 방화벽에는 통합 VPN이 함께 제공된다. 이는 VPN이 제공하는 암호화로 인해 더 많은 보호 기능을 제공한다. VPN이 없는 기업은 직원 PC와 서버 간 보안 장벽으로 사용할 수 있으므로 서버 접근 시 암호화된 통로에서 컴퓨터가 작동하도록 사무실 네트워크에 설치해야 한다. 사용할 수 있는 무료 옵션이 있지만 최적의 보호 기능을 제공하려면 유료 VPN을 사용해야 한다. 2. 매일 안티바이러스를 업데이트하라 인생에서 대부분의 일과 마찬가지로 정기적인 유지 관리는 모든 것을 잘 운영되는 상태로 유지하는 데 중요하다. 매일 바이러스 백신을 업데이트하는 일은 해커가 현재 보호 조치가 적용되지 않는 새로운 위협에 대한 자동 업데이트를 사용하지 않도록 설정해 예기치 않게 보호 기능이 저하되는 것을 방지해 준다. 기업은 최신 바이러스 백신 소프트웨어를 좇아가기보다는 출현하는 위협, 최신 바이러스, 일일 소프트웨어 업데이트에 지속해서 대처해야 이 문제를 해결하는 데 도움이 된다. 3. 서버 접근을 제한하라  서버를 여러 구획으로 나눠야 한다. 현업 부서에서 부서별로 구분할 수 있으므로 각 컴퓨터 및 ...

2017.10.20

VPN 내장은 기본! 프라이버시 보호 브라우저 10선

인터넷 서비스 제공자에게 각 인터넷 이용자의 브라우징 히스토리 기록을 보관할 것을 의무화 하는 국가가 있다. 그렇지만 공권력의 감시로부터 인터넷 사용 기록을 지킬 수 있는 방법이 없지는 않다. 프라이버시 보호 기능을 강화한 브라우저를 이용하면 된다. 프라이빗 브라우저라고 해서 인터넷 이용 기록의 안전을 100% 보장하진 못하지만, 그래도 대부분 사용자의 인터넷 활동 기록 및 쿠키 등을 삭제해 준다. 특히 오늘 소개할 브라우저들은 거의 대부분 VPN이 사전 설치되어 있다. VPN은 가장 효과적으로 인터넷 브라우징 사생활을 보장해주는 방법들 중 하나이다. 또한 상당수가 안전한 애드온을 제공한다. 프라이빗 브라우저는 선택폭이 매우 넓은 편인데, 그 중에서도 특히 프라이버시 보호를 강점으로 내세우는 베스트 브라우저 몇 가지를 소개한다. 소개하는 순서는 제품의 순위와는 전혀 무관하다. 1. 에픽(Epic) 프라이버시 브라우저 크로미움(Chromium) 기반 브라우저인 에픽은 보안을 극대화하기 위해 불필요한 장식을 한껏 제거했다. 에픽은 각 세션이 종료될 때마다 유저의 모든 쿠키와 트래커를 제거하여 그 어떤 데이터도 수집되지 않도록 한다. 적어도 그렇게 주장하고 있다. 또한 에픽은 '세션당 평균 1,000회 가량 발생하는 트래킹 시도로부터 유저를 보호' 하며 페이지 트래킹을 블로킹한다. 이로 인해 브라우징 속도도 25%가량 빠르다. 완전히 암호화 된 연결을 원하는 유저를 위해 에픽은 버튼 하나로 해결되는 프록시 서비스도 제공한다. 프록시는 브라우징 속도를 느리게 만들긴 하지만 완벽한 익명성을 원하는 유저들에게는 충분히 매력적인 옵션이다. 2. 토르(Tor) '숨겨진' 릴레이 서버를 경유하는 토르는 고도의 프라이버시를 보장하는 브라우저다. 토르는 모든 플러그인을 차단한 채 HTTPS 연결만을 사용한다. 때문에 사용이 좀 더 까다롭지만 그만큼 높은 수준의 보호가 가능하다. 전 세계 곳곳의 자원봉사자들...

브라우저 프라이버시 사생활 보호 VPN

2017.10.16

인터넷 서비스 제공자에게 각 인터넷 이용자의 브라우징 히스토리 기록을 보관할 것을 의무화 하는 국가가 있다. 그렇지만 공권력의 감시로부터 인터넷 사용 기록을 지킬 수 있는 방법이 없지는 않다. 프라이버시 보호 기능을 강화한 브라우저를 이용하면 된다. 프라이빗 브라우저라고 해서 인터넷 이용 기록의 안전을 100% 보장하진 못하지만, 그래도 대부분 사용자의 인터넷 활동 기록 및 쿠키 등을 삭제해 준다. 특히 오늘 소개할 브라우저들은 거의 대부분 VPN이 사전 설치되어 있다. VPN은 가장 효과적으로 인터넷 브라우징 사생활을 보장해주는 방법들 중 하나이다. 또한 상당수가 안전한 애드온을 제공한다. 프라이빗 브라우저는 선택폭이 매우 넓은 편인데, 그 중에서도 특히 프라이버시 보호를 강점으로 내세우는 베스트 브라우저 몇 가지를 소개한다. 소개하는 순서는 제품의 순위와는 전혀 무관하다. 1. 에픽(Epic) 프라이버시 브라우저 크로미움(Chromium) 기반 브라우저인 에픽은 보안을 극대화하기 위해 불필요한 장식을 한껏 제거했다. 에픽은 각 세션이 종료될 때마다 유저의 모든 쿠키와 트래커를 제거하여 그 어떤 데이터도 수집되지 않도록 한다. 적어도 그렇게 주장하고 있다. 또한 에픽은 '세션당 평균 1,000회 가량 발생하는 트래킹 시도로부터 유저를 보호' 하며 페이지 트래킹을 블로킹한다. 이로 인해 브라우징 속도도 25%가량 빠르다. 완전히 암호화 된 연결을 원하는 유저를 위해 에픽은 버튼 하나로 해결되는 프록시 서비스도 제공한다. 프록시는 브라우징 속도를 느리게 만들긴 하지만 완벽한 익명성을 원하는 유저들에게는 충분히 매력적인 옵션이다. 2. 토르(Tor) '숨겨진' 릴레이 서버를 경유하는 토르는 고도의 프라이버시를 보장하는 브라우저다. 토르는 모든 플러그인을 차단한 채 HTTPS 연결만을 사용한다. 때문에 사용이 좀 더 까다롭지만 그만큼 높은 수준의 보호가 가능하다. 전 세계 곳곳의 자원봉사자들...

2017.10.16

IDG 설문조사

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.6