Offcanvas

������ ������

“솔라윈즈 공격 후 1년”··· 2021 네트워크 보안 사고가 남긴 교훈 4가지

2021년의 마지막 날이다. 보안 전문가들이 다가오는 2022년의 보안 문제를 전망하고 있다. 내년에 어떤 일이 일어날지 예측하는 것도 중요하지만 올 한 해를 달군 보안 위협을 뒤돌아보면서 교훈을 얻는 것도 중요하다.    솔라윈즈 공격: 벤더의 보안 태세를 알고 있어야 한다  솔라윈즈 소프트웨어 공급망 공격이 발생한 지 1년이 됐지만 아직도 이 공격 유형의 가능성을 완전하게 파악하지는 못했다. 공격자들은 은밀했고, 공격을 받은 회사 가운데 하나인 파이어아이(FireEye)가 침입을 모니터링하고 감지하는 역량이 뛰어났기 때문에 포착될 수 있었다.  기업들이 이러한 공격이 발생했는지 알 수 있는 도구와 리소스를 갖추고 있는지 의문이다. 이를 몰랐을 뿐만 아니라 알 수 있을 만한 리소스도 없는 회사가 많으리라 예상된다. 마이크로소프트에 따르면 공격자들은 높은 액세스 권한을 가진 계정을 포함해 조직의 기존 사용자 및 계정을 모방하는 SAML 토큰을 위조할 수 있었다.  이는 조직에 설치한 소프트웨어의 출처를 고려해야 한다는 뜻이다. 여기에 조직의 보안 프로세스는 말할 것도 없고, 소프트웨어 벤더와 해당 업체의 보안 프로세스까지도 신뢰할 수 있는지 확인해야 한다.  교훈: 소프트웨어 벤더와 (해당 업체의) 보안 프로세스를 검토하라. 특히 액세스 권한이 높은 계정의 비정상적인 행위를 찾아야 한다. 새 연합 트러스트를 생성하거나 메일읽기(mail.read) 또는 메일읽기/쓰기(mail..readwrite) 등의 작업을 수행하는 프로세스에 인증이 추가될 때도 조사해야 한다. 이 밖에 네트워크 경계 방화벽에서 알려진 C2 엔드포인트를 차단해야 한다.  익스체인지 서버 공격: 레거시 시스템을 보호하라  지난 3월 매우 파괴적인 공격이 발생했다. 로컬로 설치된 익스체인지 서버가 제로-데이 결함을 사용하는 직접적인 공격을 받은 것이다. 마이크로소프트는 처음엔 (이것이) 표적 공격이라고 밝혔지만, 이...

솔라윈즈 해킹 공급망 공격 보안 네트워크 보안 보안 위협 보안 사고 익스체인지 서버 공격 제로데이 취약점 프린트나이트메어 랜섬웨어 사이버 공격

2021.12.31

2021년의 마지막 날이다. 보안 전문가들이 다가오는 2022년의 보안 문제를 전망하고 있다. 내년에 어떤 일이 일어날지 예측하는 것도 중요하지만 올 한 해를 달군 보안 위협을 뒤돌아보면서 교훈을 얻는 것도 중요하다.    솔라윈즈 공격: 벤더의 보안 태세를 알고 있어야 한다  솔라윈즈 소프트웨어 공급망 공격이 발생한 지 1년이 됐지만 아직도 이 공격 유형의 가능성을 완전하게 파악하지는 못했다. 공격자들은 은밀했고, 공격을 받은 회사 가운데 하나인 파이어아이(FireEye)가 침입을 모니터링하고 감지하는 역량이 뛰어났기 때문에 포착될 수 있었다.  기업들이 이러한 공격이 발생했는지 알 수 있는 도구와 리소스를 갖추고 있는지 의문이다. 이를 몰랐을 뿐만 아니라 알 수 있을 만한 리소스도 없는 회사가 많으리라 예상된다. 마이크로소프트에 따르면 공격자들은 높은 액세스 권한을 가진 계정을 포함해 조직의 기존 사용자 및 계정을 모방하는 SAML 토큰을 위조할 수 있었다.  이는 조직에 설치한 소프트웨어의 출처를 고려해야 한다는 뜻이다. 여기에 조직의 보안 프로세스는 말할 것도 없고, 소프트웨어 벤더와 해당 업체의 보안 프로세스까지도 신뢰할 수 있는지 확인해야 한다.  교훈: 소프트웨어 벤더와 (해당 업체의) 보안 프로세스를 검토하라. 특히 액세스 권한이 높은 계정의 비정상적인 행위를 찾아야 한다. 새 연합 트러스트를 생성하거나 메일읽기(mail.read) 또는 메일읽기/쓰기(mail..readwrite) 등의 작업을 수행하는 프로세스에 인증이 추가될 때도 조사해야 한다. 이 밖에 네트워크 경계 방화벽에서 알려진 C2 엔드포인트를 차단해야 한다.  익스체인지 서버 공격: 레거시 시스템을 보호하라  지난 3월 매우 파괴적인 공격이 발생했다. 로컬로 설치된 익스체인지 서버가 제로-데이 결함을 사용하는 직접적인 공격을 받은 것이다. 마이크로소프트는 처음엔 (이것이) 표적 공격이라고 밝혔지만, 이...

2021.12.31

강은성의 보안 아키텍트ㅣ2022년 보안 위협 전망? 해 아래 새것이 없다! 

백신과 치료약이 우리를 코로나19에서 해방해줄 거라는 희망이 희망 고문으로 끝나가는 한 해다. 백신은 부족하나마 바닥을 기던 우리 삶의 질을 조금 높여줬음에도 치료약이 지지부진하기 때문이다. 그래도 들리는 몇 가지 반가운 소식이 새해에는 어느새 우리 현실로 다가올 수 있기를 희망해 본다.   지난 2년 동안 주간 개인정보 뉴스레터를 만드느라 매주 개인정보 사고와 규제 등 개인정보 관련 뉴스를 찾아보고, 매달 기고를 위해 국내외 보안 위협 관련 이슈를 분석하면서 한 가지 깨달음을 얻었다.   “해 아래 새것이 없다!” 새해 보안 위협을 전망하는 것은 미래의 예측력을 자랑하기 위해서가 아니라 각 조직에서 어떤 보안 목표와 전략을 세우고, 보안 투자를 결정하는 데 도움이 되기 위해서일 것이다. 하지만 미래를 예측하는 것은 쉽지 않다. 분명한 것은 올해의 보안 위협은 작년의 연장선 위에 있다는 것이다. 물론 새롭게 나타난 것도 있지만 말이다. 이번 달 칼럼에서 올해의 보안 위협을 좀 더 상세하게 정리해 보려고 한 이유다. 굳이 새해 보안 위협 전망을 하지 않더라도 자연스럽게 새해의 보안 이슈를 조망해 볼 수 있지 않을까 한다. 2021년 ‘올해의 보안 위협’은 작년에 이어 단연코 랜섬웨어다. 랜섬웨어는 미국 대형 보험사 CNA(3월), 세계를 떠들썩하게 했던 미국 송유관 업체 콜로니얼 파이프라인과 세계적인 프랑스 보험사 AXA(5월), 세계 최대의 브라질 육류가공회사 JBS SA(6월) 등 세계적으로 막대한 피해를 줬고, 2020년 11월 대형 유통기업에 이어 국내 자동차 기업의 국외 법인(2월), 10위권의 배달대행업체(5월) 등 국내에서도 피해가 커서 과학기술정보통신부에서 ‘랜섬웨어 대응 지원반’을 운영하기도 했다. 지능형 표적 공격을 통한 랜섬웨어 유포, 서비스형 랜섬웨어 확산, 중요 정보를 훔친 뒤 암호화와 디도스 공격으로 협박하는 이중·삼중 갈취형 랜섬웨어 공격은 범인이 피해자에게 본인 물건을 돈을 내고 도로 사가라는 파렴치...

강은성 강은성의 보안 아키텍트 랜섬웨어 보안 위협 CSO CISO 지능형 표적 공격 디도스 공격 공급망 공격 악성코드 개인정보 유출

2021.12.31

백신과 치료약이 우리를 코로나19에서 해방해줄 거라는 희망이 희망 고문으로 끝나가는 한 해다. 백신은 부족하나마 바닥을 기던 우리 삶의 질을 조금 높여줬음에도 치료약이 지지부진하기 때문이다. 그래도 들리는 몇 가지 반가운 소식이 새해에는 어느새 우리 현실로 다가올 수 있기를 희망해 본다.   지난 2년 동안 주간 개인정보 뉴스레터를 만드느라 매주 개인정보 사고와 규제 등 개인정보 관련 뉴스를 찾아보고, 매달 기고를 위해 국내외 보안 위협 관련 이슈를 분석하면서 한 가지 깨달음을 얻었다.   “해 아래 새것이 없다!” 새해 보안 위협을 전망하는 것은 미래의 예측력을 자랑하기 위해서가 아니라 각 조직에서 어떤 보안 목표와 전략을 세우고, 보안 투자를 결정하는 데 도움이 되기 위해서일 것이다. 하지만 미래를 예측하는 것은 쉽지 않다. 분명한 것은 올해의 보안 위협은 작년의 연장선 위에 있다는 것이다. 물론 새롭게 나타난 것도 있지만 말이다. 이번 달 칼럼에서 올해의 보안 위협을 좀 더 상세하게 정리해 보려고 한 이유다. 굳이 새해 보안 위협 전망을 하지 않더라도 자연스럽게 새해의 보안 이슈를 조망해 볼 수 있지 않을까 한다. 2021년 ‘올해의 보안 위협’은 작년에 이어 단연코 랜섬웨어다. 랜섬웨어는 미국 대형 보험사 CNA(3월), 세계를 떠들썩하게 했던 미국 송유관 업체 콜로니얼 파이프라인과 세계적인 프랑스 보험사 AXA(5월), 세계 최대의 브라질 육류가공회사 JBS SA(6월) 등 세계적으로 막대한 피해를 줬고, 2020년 11월 대형 유통기업에 이어 국내 자동차 기업의 국외 법인(2월), 10위권의 배달대행업체(5월) 등 국내에서도 피해가 커서 과학기술정보통신부에서 ‘랜섬웨어 대응 지원반’을 운영하기도 했다. 지능형 표적 공격을 통한 랜섬웨어 유포, 서비스형 랜섬웨어 확산, 중요 정보를 훔친 뒤 암호화와 디도스 공격으로 협박하는 이중·삼중 갈취형 랜섬웨어 공격은 범인이 피해자에게 본인 물건을 돈을 내고 도로 사가라는 파렴치...

2021.12.31

역대급 보안구멍 ‘로그4j’ 막아라···개발자들의 고군분투기

지난 주말, 많은 개발자와 유지관리자가 앞다퉈 ‘로그4j(Log4j)’ 취약점에 대응하기 위해 나섰지만 이 문제를 바로잡기 위해 해야 할 일은 여전히 많다.  지난 주말 인터넷에 불이 났다. 긴급구조요원들은 곧장 현장으로 달려갔다. 대부분 무급 유지관리자 또는 개발자가 여가 시간에 취약점을 패치했고, 지침을 발행했으며, 혼란 속에서 절실하게 필요했던 명확성을 제공했다.    12월 9일 아파치 재단(Apache Foundation)은 거의 모든 자바 애플리케이션에 사용되는 오픈소스 로깅 프레임워크 ‘로그4j(Log4j)’에서 발견된 치명적인 제로데이 취약점 ‘로그4셸(Log4Shell)’에 관한 긴급 업데이트를 발표했다.  CVE-2021-44228로 식별된 이 버그를 통해 공격자는 로그4j 라이브러리를 사용하여 로그 메시지를 작성하는 모든 시스템에서 임의의 코드를 실행할 수 있다. 이는 CVSS 점수에서 가장 높은 심각도를 일컫는 10점을 받았다.  클라우드플레어(Cloudflare)의 CTO 존 그레이엄은 “허트블리드(Heartbleed)와 쉘쇼크(ShellShock) 이후로 인터넷에서 가장 심각한 취약점일 가능성이 크다”라고 말했다. 심지어 마인크래프트(Minecraft)도 안전하지 않았다. 최초 대응자 여러 개발자와 유지관리자가 주말 동안 최대한 많은 자바 애플리케이션을 패치하기 위해 즉시 출동했다. 첫 번째 방어선은 비영리 아파치 소프트웨어 재단의 로깅 서비스팀에서 유지관리하는 로그4j 자체였다. 아파치의 로깅 서비스팀은 전 세계의 거의 모든 시간대에 분산된 16명의 자원봉사자로 구성돼 있다. 소프트웨어 엔지니어 겸 아파치 로깅 서비스 프로젝트 관리 위원회(Project Management Committee; PMC)의 회원인 개리 그레고리는 “여가 시간에 소프트웨어를 작성하고 퍼즐을 푸는 것을 좋아하기 때문에 이 일을 한다”라고 언급했다.  PMC의 주된 의사소통 채널은 이메일이며,...

로그4j 로그포셸 자바 보안 취약점 보안 위협 아파치 재단 제로데이 취약점 자바 애플리케이션 핫패치

2021.12.20

지난 주말, 많은 개발자와 유지관리자가 앞다퉈 ‘로그4j(Log4j)’ 취약점에 대응하기 위해 나섰지만 이 문제를 바로잡기 위해 해야 할 일은 여전히 많다.  지난 주말 인터넷에 불이 났다. 긴급구조요원들은 곧장 현장으로 달려갔다. 대부분 무급 유지관리자 또는 개발자가 여가 시간에 취약점을 패치했고, 지침을 발행했으며, 혼란 속에서 절실하게 필요했던 명확성을 제공했다.    12월 9일 아파치 재단(Apache Foundation)은 거의 모든 자바 애플리케이션에 사용되는 오픈소스 로깅 프레임워크 ‘로그4j(Log4j)’에서 발견된 치명적인 제로데이 취약점 ‘로그4셸(Log4Shell)’에 관한 긴급 업데이트를 발표했다.  CVE-2021-44228로 식별된 이 버그를 통해 공격자는 로그4j 라이브러리를 사용하여 로그 메시지를 작성하는 모든 시스템에서 임의의 코드를 실행할 수 있다. 이는 CVSS 점수에서 가장 높은 심각도를 일컫는 10점을 받았다.  클라우드플레어(Cloudflare)의 CTO 존 그레이엄은 “허트블리드(Heartbleed)와 쉘쇼크(ShellShock) 이후로 인터넷에서 가장 심각한 취약점일 가능성이 크다”라고 말했다. 심지어 마인크래프트(Minecraft)도 안전하지 않았다. 최초 대응자 여러 개발자와 유지관리자가 주말 동안 최대한 많은 자바 애플리케이션을 패치하기 위해 즉시 출동했다. 첫 번째 방어선은 비영리 아파치 소프트웨어 재단의 로깅 서비스팀에서 유지관리하는 로그4j 자체였다. 아파치의 로깅 서비스팀은 전 세계의 거의 모든 시간대에 분산된 16명의 자원봉사자로 구성돼 있다. 소프트웨어 엔지니어 겸 아파치 로깅 서비스 프로젝트 관리 위원회(Project Management Committee; PMC)의 회원인 개리 그레고리는 “여가 시간에 소프트웨어를 작성하고 퍼즐을 푸는 것을 좋아하기 때문에 이 일을 한다”라고 언급했다.  PMC의 주된 의사소통 채널은 이메일이며,...

2021.12.20

블로그ㅣ네트워크 보안의 ‘넥스트 빅 씽’은 무엇일까?

네트워크와 보안 서비스를 하나로 통합함으로써 ‘SASE(Secure Access Service Edge)’가 변화하는 엔터프라이즈 네트워크 경계에 대응할 수 있는 효과적인 방법으로 부상했다.  솔라윈즈 사태부터 콜로니얼 파이프라인, 카세야 공격까지 보안 위협이 빠르게 정교해지고 있다. 오늘날 기업들의 디지털 트랜스포메이션 속도를 감안한다면 한 번의 사이버 공격으로도 비즈니스 운영은 중단될 수 있다.  지난 6월 美 연방수사국(FBI) 국장 크리스토퍼 레이는 사이버 위협이 “거의 기하급수적으로” 증가하고 있으며, (이에 따라) FBI는 작년보다 3배 증가한 100종 이상의 랜섬웨어 변종을 수사하고 있다고 밝혔다.    여기에 더해, 기업 네트워크의 무질서한 확장으로 그 어느 때보다 많은 공격 벡터가 존재하고 있다. 또 사물인터넷, 클라우드, 엣지 컴퓨팅의 인기 때문에 (기업 네트워크의 잠재적인 진입점이 될 수 있는) ‘커넥티드 기기’의 확산을 보호하기가 갈수록 어려워지고 있다. 게다가 하이브리드 근무 환경으로 이동하고, (업무에서) 개인용 기기를 사용하게 되면 IT팀이 기업 데이터를 보호하는 게 점점 더 까다로워질 것은 당연한 사실이다.  좋은 소식은 네트워크 보안 보호 기능도 이러한 문제를 해결하기 위해 발전하고 있다는 사실이다. 특히 가트너에서 정의한 새로운 전략적 접근법 ‘SASE’는 네트워크와 보안 서비스를 하나로 통합하여 변화하는 엔터프라이즈 네트워크 경계에 대응하는 효과적인 방법이 되고 있다.   오래된 네트워크 솔루션에서는 IoT 및 엣지 애플리케이션의 데이터가 기업 데이터센터까지 먼 거리를 이동해야 한다(그래야 보안 기능이 수행될 수 있다). 하지만 SASE는 연결 장소(예: IoT 기기, 엣지 컴퓨팅 센터 등)에서 SD-WAN 및 보안을 클라우드 서비스로 제공하여 이러한 대기 시간을 제거하기 때문에 보안 데이터가 더 빠르게 필요한 곳으로 이동할 수 있다. 이 접근법은 사용자가 원...

네트워크 보안 네트워크 보안 SASE 클라우드 디지털 트랜스포메이션 사이버 보안 보안 위협

2021.11.16

네트워크와 보안 서비스를 하나로 통합함으로써 ‘SASE(Secure Access Service Edge)’가 변화하는 엔터프라이즈 네트워크 경계에 대응할 수 있는 효과적인 방법으로 부상했다.  솔라윈즈 사태부터 콜로니얼 파이프라인, 카세야 공격까지 보안 위협이 빠르게 정교해지고 있다. 오늘날 기업들의 디지털 트랜스포메이션 속도를 감안한다면 한 번의 사이버 공격으로도 비즈니스 운영은 중단될 수 있다.  지난 6월 美 연방수사국(FBI) 국장 크리스토퍼 레이는 사이버 위협이 “거의 기하급수적으로” 증가하고 있으며, (이에 따라) FBI는 작년보다 3배 증가한 100종 이상의 랜섬웨어 변종을 수사하고 있다고 밝혔다.    여기에 더해, 기업 네트워크의 무질서한 확장으로 그 어느 때보다 많은 공격 벡터가 존재하고 있다. 또 사물인터넷, 클라우드, 엣지 컴퓨팅의 인기 때문에 (기업 네트워크의 잠재적인 진입점이 될 수 있는) ‘커넥티드 기기’의 확산을 보호하기가 갈수록 어려워지고 있다. 게다가 하이브리드 근무 환경으로 이동하고, (업무에서) 개인용 기기를 사용하게 되면 IT팀이 기업 데이터를 보호하는 게 점점 더 까다로워질 것은 당연한 사실이다.  좋은 소식은 네트워크 보안 보호 기능도 이러한 문제를 해결하기 위해 발전하고 있다는 사실이다. 특히 가트너에서 정의한 새로운 전략적 접근법 ‘SASE’는 네트워크와 보안 서비스를 하나로 통합하여 변화하는 엔터프라이즈 네트워크 경계에 대응하는 효과적인 방법이 되고 있다.   오래된 네트워크 솔루션에서는 IoT 및 엣지 애플리케이션의 데이터가 기업 데이터센터까지 먼 거리를 이동해야 한다(그래야 보안 기능이 수행될 수 있다). 하지만 SASE는 연결 장소(예: IoT 기기, 엣지 컴퓨팅 센터 등)에서 SD-WAN 및 보안을 클라우드 서비스로 제공하여 이러한 대기 시간을 제거하기 때문에 보안 데이터가 더 빠르게 필요한 곳으로 이동할 수 있다. 이 접근법은 사용자가 원...

2021.11.16

“아태지역 기업, 보안 위협에도 디지털 트랜스포메이션 감행” 탈레스 발표 

탈레스가 2020 탈레스 데이터 위협 보고서 아태지역판(2020 Thales Asia-Pacific Data Threat Report)을 발표했다.  이번 보고서에 따르면 점점 더 많은 아태지역 기업이 디지털 트랜스포메이션을 가속화하고, 애플리케이션 및 데이터를 클라우드로 이전시키고 있는 것으로 나타났다. 한편 전체 응답자 중 26%만이 시장을 공격적으로 혁신하거나 기업 민첩성(Enterprise Agility)를 높이는 디지털 역량을 도입하고 있다고 답했다.  클라우드는 데이터 환경을 선도하며 디지털 혁신의 중심으로 거듭나고 있다. 응답 기업들의 거의 절반인 45%가 기업 데이터를 클라우드에 저장하고 있으며, 클라우드에 저장돼 있는 데이터 중 42% 미만의 데이터가 민감데이터라 답했다.  코로나로 인한 재택근무 증가 등으로 보안 시스템이 내장되지 않은 개인 디바이스를 사용함으로써, 기업들의 민감 데이터의 보안위협이 증가하고 있는 것으로 조사됐다. 아태지역 기업 임원 500명을 설문 조사한 결과에 따르면, 응답자의 45%가 지난해 데이터 유출을 경험하거나 데이터보안 규제를 위반했다고 말했다. 또한, 이 중 66%는 자사의 내부 데이터가 보안 위협에 취약하다고 답했다. 클라우드 환경에 더 많은 민감 데이터가 저장될수록 데이터 보안 위험은 증가한다. 특히 거의 모든 응답자인 99%가 클라우드 내 민감 데이터 중 적어도 일부가 암호화되지 않았다고 답해 우려를 표명했다. 여기에, 클라우드 환경 내 민감 데이터의 절반인 52%만이 암호화돼 보호되고 있으며, 토큰화(가명화)를 통해 보호되는 데이터는 42%로 더욱 적은 것으로 나타났다. 수많은 위협에도 불구하고, 응답 기업의 37%는 환경의 복잡성이 데이터 보안 구현의 가장 큰 과제라고 답했다. 멀티 클라우드 채택은 복잡성의 주요 원인으로, 아태지역 기업의 75%는 1개 이상의 서비스형 인프라(IaaS)를 사용하고 있으며, 73%는 1개 이상의 서비스형 플랫폼(PaaS) 벤더를,...

탈레스 아태지역 보안 위협 디지털 트랜스포메이션 디지털 변혁 양자 컴퓨팅 보안 재택근무 클라우드

2020.09.21

탈레스가 2020 탈레스 데이터 위협 보고서 아태지역판(2020 Thales Asia-Pacific Data Threat Report)을 발표했다.  이번 보고서에 따르면 점점 더 많은 아태지역 기업이 디지털 트랜스포메이션을 가속화하고, 애플리케이션 및 데이터를 클라우드로 이전시키고 있는 것으로 나타났다. 한편 전체 응답자 중 26%만이 시장을 공격적으로 혁신하거나 기업 민첩성(Enterprise Agility)를 높이는 디지털 역량을 도입하고 있다고 답했다.  클라우드는 데이터 환경을 선도하며 디지털 혁신의 중심으로 거듭나고 있다. 응답 기업들의 거의 절반인 45%가 기업 데이터를 클라우드에 저장하고 있으며, 클라우드에 저장돼 있는 데이터 중 42% 미만의 데이터가 민감데이터라 답했다.  코로나로 인한 재택근무 증가 등으로 보안 시스템이 내장되지 않은 개인 디바이스를 사용함으로써, 기업들의 민감 데이터의 보안위협이 증가하고 있는 것으로 조사됐다. 아태지역 기업 임원 500명을 설문 조사한 결과에 따르면, 응답자의 45%가 지난해 데이터 유출을 경험하거나 데이터보안 규제를 위반했다고 말했다. 또한, 이 중 66%는 자사의 내부 데이터가 보안 위협에 취약하다고 답했다. 클라우드 환경에 더 많은 민감 데이터가 저장될수록 데이터 보안 위험은 증가한다. 특히 거의 모든 응답자인 99%가 클라우드 내 민감 데이터 중 적어도 일부가 암호화되지 않았다고 답해 우려를 표명했다. 여기에, 클라우드 환경 내 민감 데이터의 절반인 52%만이 암호화돼 보호되고 있으며, 토큰화(가명화)를 통해 보호되는 데이터는 42%로 더욱 적은 것으로 나타났다. 수많은 위협에도 불구하고, 응답 기업의 37%는 환경의 복잡성이 데이터 보안 구현의 가장 큰 과제라고 답했다. 멀티 클라우드 채택은 복잡성의 주요 원인으로, 아태지역 기업의 75%는 1개 이상의 서비스형 인프라(IaaS)를 사용하고 있으며, 73%는 1개 이상의 서비스형 플랫폼(PaaS) 벤더를,...

2020.09.21

IBM, 기업 클라우드 위협하는 보안 위협 요소 공개

IBM 엑스포스(X-Force) 보안 연구소가 코로나19 장기화로 기업들의 클라우드 도입 및 활용이 급증함에 따라 여러 형태의 클라우드 보안위협을 소개하는 클라우드 보안(Cloud Threat Landscape) 보고서를 공개했다.  이 보고서는 지난 1년간 IBM이 대응했던 클라우드 보안 사건들을 심층적으로 분석한 것으로, 클라우드 도입을 고려하거나 활용 중에 있는 기업들에게 필요한 인사이트를 제공한다. IBM은 기업이 사전에 충분한 보안에 대한 준비 없이 클라우드를 도입할 경우 클라우드 보안의 책임소재가 불분명해지고 위험 대응이 어려워질 수 있다고 경고한다.  IDC의 조사에 따르면 2019년 한 해 동안 1/3 이상의 기업이 16곳의 클라우드 제공업체로부터 30종 이상의 클라우드 서비스를 도입했다. 이런 분산된 환경에서는 기존의 보안 정책은 실효성을 잃게 되고 클라우드 환경 전반에 대한 가시성 확보가 어려워진다. 또한 IBM 기업가치연구소의 조사에 따르면 대부분의 기업은 클라우드 보안과 관련해 클라우드 제공업체에 지나치게 의존하고 있는 것으로 나타났다. 그러나 데이터 유출 사고 발생시 대부분 사용자의 책임으로 귀결되며 2019년에 발생된 85% 이상의 데이터 유출사고 사례가 이를 증명하고 있다. 사이버 범죄자가 클라우드에 침투할 때 가장 많이 이용하는 경로는 클라우드 기반의 애플리케이션으로, IBM 엑스포스 연구소의 클라우드 관련 사례 연구에 따르면 전체 사건 중 45%를 차지했다. 사이버 범죄자는 구성 오류 뿐 아니라 애플리케이션 내부의 취약점을 이용하기도 하는데, 직원들이 임의로 비승인된 채널을 통해 새로운 클라우드 앱을 설치하기 때문에 이러한 취약점이 드러나지 않는 경우가 많다. 랜섬웨어 또한 클라우드 환경에서 가장 위협적인 존재 중 하나로 다른 악성코드보다 3배 이상 배포되었다는 조사결과가 나왔다. 그 뒤를 크립토마이너와 봇넷 악성코드가 이었다. 이번 조사에서는 클라우드와 보안에 대한 성숙도가 높은 기업이 데이터 유...

IBM 코로나19 클라우드 보안 위협 클라우드 보안

2020.06.15

IBM 엑스포스(X-Force) 보안 연구소가 코로나19 장기화로 기업들의 클라우드 도입 및 활용이 급증함에 따라 여러 형태의 클라우드 보안위협을 소개하는 클라우드 보안(Cloud Threat Landscape) 보고서를 공개했다.  이 보고서는 지난 1년간 IBM이 대응했던 클라우드 보안 사건들을 심층적으로 분석한 것으로, 클라우드 도입을 고려하거나 활용 중에 있는 기업들에게 필요한 인사이트를 제공한다. IBM은 기업이 사전에 충분한 보안에 대한 준비 없이 클라우드를 도입할 경우 클라우드 보안의 책임소재가 불분명해지고 위험 대응이 어려워질 수 있다고 경고한다.  IDC의 조사에 따르면 2019년 한 해 동안 1/3 이상의 기업이 16곳의 클라우드 제공업체로부터 30종 이상의 클라우드 서비스를 도입했다. 이런 분산된 환경에서는 기존의 보안 정책은 실효성을 잃게 되고 클라우드 환경 전반에 대한 가시성 확보가 어려워진다. 또한 IBM 기업가치연구소의 조사에 따르면 대부분의 기업은 클라우드 보안과 관련해 클라우드 제공업체에 지나치게 의존하고 있는 것으로 나타났다. 그러나 데이터 유출 사고 발생시 대부분 사용자의 책임으로 귀결되며 2019년에 발생된 85% 이상의 데이터 유출사고 사례가 이를 증명하고 있다. 사이버 범죄자가 클라우드에 침투할 때 가장 많이 이용하는 경로는 클라우드 기반의 애플리케이션으로, IBM 엑스포스 연구소의 클라우드 관련 사례 연구에 따르면 전체 사건 중 45%를 차지했다. 사이버 범죄자는 구성 오류 뿐 아니라 애플리케이션 내부의 취약점을 이용하기도 하는데, 직원들이 임의로 비승인된 채널을 통해 새로운 클라우드 앱을 설치하기 때문에 이러한 취약점이 드러나지 않는 경우가 많다. 랜섬웨어 또한 클라우드 환경에서 가장 위협적인 존재 중 하나로 다른 악성코드보다 3배 이상 배포되었다는 조사결과가 나왔다. 그 뒤를 크립토마이너와 봇넷 악성코드가 이었다. 이번 조사에서는 클라우드와 보안에 대한 성숙도가 높은 기업이 데이터 유...

2020.06.15

양날의 검··· 클라우드 협업 툴 확산에 보안 위협도 1,350% 증가

클라우드 서비스 도입이 증가하면서 보안 위협도 함께 증가했다. 코로나19 사태가 발생한 이후 클라우드 관련 위협이 무려 1,350% 증가한 산업군도 있다. 코로나19 확산 방지를 위해 이동제한령이 내려지자 전 세계 기업들은 클라우드 서비스를 도입하거나 통합하는 방식으로 빠르게 대응했다. 특히 마이크로소프트 오피스 365, 슬랙, 화상회의 플랫폼과 같은 클라우드 기반 협업 툴들이 적극적으로 도입됐다.    사이버 보안 업체 맥아피는 최근 발간한 보고서를 통해 이러한 성장세와 함께 클라우드 계정의 자격증명 어뷰징 공격이 증가하고 있다고 밝혔다. 이는 엠비전 클라우드(Mvision Cloud) 보안 플랫폼을 사용 중인 3,000만 명 이상의 기업 고객을 대상으로 1월부터 4월까지의 클라우드 사용량 데이터를 분석한 결과다. 보고서는 전 산업군에 걸쳐 클라우드 서비스 도입이 50% 증가했다고 추산했다. 이보다 훨씬 더 큰 폭의 상승세를 보인 산업군도 있었다. 예를 들면 제조업계와 교육업계는 클라우드 서비스 도입 비율이 각각 144%, 114% 늘어났다.  협업 및 화상회의 툴과 관련해서는 일부 툴들의 사용이 두드러지게 증가했다. 시스코 웹엑스는 600% 늘어났고 줌과 마이크로소프트 팀즈, 슬랙 역시 각각 350%, 300%, 200%의 증가세를 보였다. 여기서도 제조업계와 교육업계가 상위를 차지했다. 클라우드 서비스는 재택근무가 의무화된 상황에서 생산성을 높일 수 있는 적절한 방안이었고, 이에 따라 도입이 증가한 것은 자연스러운 흐름이다. 하지만 문제는 보안 위협도 함께 증가했다는 것이다.  맥아피 보고서에 따르면 관리되지 않는 기기에서 기업 클라우드 계정으로 향하는 트래픽이 2배 이상 증가했다. 보고서는 “관리되지 않는 기기에서 민감한 데이터를 복구할 방법이 없다. 클라우드 접근이 늘어나는 가운데 보안팀이 기기에 따라 클라우드 접근을 통제하지 않는다면 데이터 손실로 발생할 수밖에 없다”라고 지적했다.  클라우...

클라우드 클라우드 서비스 협업 툴 보안 위협 코로나19 코로나바이러스 마이크로소프트 오피스365 슬랙 화상회의 맥아피 CSO 웹엑스 팀즈

2020.05.28

클라우드 서비스 도입이 증가하면서 보안 위협도 함께 증가했다. 코로나19 사태가 발생한 이후 클라우드 관련 위협이 무려 1,350% 증가한 산업군도 있다. 코로나19 확산 방지를 위해 이동제한령이 내려지자 전 세계 기업들은 클라우드 서비스를 도입하거나 통합하는 방식으로 빠르게 대응했다. 특히 마이크로소프트 오피스 365, 슬랙, 화상회의 플랫폼과 같은 클라우드 기반 협업 툴들이 적극적으로 도입됐다.    사이버 보안 업체 맥아피는 최근 발간한 보고서를 통해 이러한 성장세와 함께 클라우드 계정의 자격증명 어뷰징 공격이 증가하고 있다고 밝혔다. 이는 엠비전 클라우드(Mvision Cloud) 보안 플랫폼을 사용 중인 3,000만 명 이상의 기업 고객을 대상으로 1월부터 4월까지의 클라우드 사용량 데이터를 분석한 결과다. 보고서는 전 산업군에 걸쳐 클라우드 서비스 도입이 50% 증가했다고 추산했다. 이보다 훨씬 더 큰 폭의 상승세를 보인 산업군도 있었다. 예를 들면 제조업계와 교육업계는 클라우드 서비스 도입 비율이 각각 144%, 114% 늘어났다.  협업 및 화상회의 툴과 관련해서는 일부 툴들의 사용이 두드러지게 증가했다. 시스코 웹엑스는 600% 늘어났고 줌과 마이크로소프트 팀즈, 슬랙 역시 각각 350%, 300%, 200%의 증가세를 보였다. 여기서도 제조업계와 교육업계가 상위를 차지했다. 클라우드 서비스는 재택근무가 의무화된 상황에서 생산성을 높일 수 있는 적절한 방안이었고, 이에 따라 도입이 증가한 것은 자연스러운 흐름이다. 하지만 문제는 보안 위협도 함께 증가했다는 것이다.  맥아피 보고서에 따르면 관리되지 않는 기기에서 기업 클라우드 계정으로 향하는 트래픽이 2배 이상 증가했다. 보고서는 “관리되지 않는 기기에서 민감한 데이터를 복구할 방법이 없다. 클라우드 접근이 늘어나는 가운데 보안팀이 기기에 따라 클라우드 접근을 통제하지 않는다면 데이터 손실로 발생할 수밖에 없다”라고 지적했다.  클라우...

2020.05.28

섀도우IT, 없앨 수 없다면 활용하라! 7가지 방법

섀도우IT는 CIO에게 골칫거리다. 섀도우IT를 완전히 없앨 수 없다면, 잠재적으로 유용하고 생산적인 기술로 바꾸는 것은 어떨까? 사용자의 요구를 안정적이고 안전하게 충족시키는 7가지 방법을 소개한다.  섀도우IT를 두려워 말라! 소프트웨어와 서비스 담당 직원들은 조직으로부터 명시적인 승인을 받지 않고 비밀리에 이를 이용하고 있다. 지난 수십 년간 CIO와 IT 관리자는 ‘무허가’ 도구가 보안, 컴플라이언스 위험, 워크플로 취약점을 초래할 수 있다는 점을 잘 알고 있었으며, 섀도우 기술을 찾아 없애는 믿을만한 방법을 모색해 왔다. 그러나 아직 그 수는 적지만, 섀도우IT를 새롭게 조명하기 시작한 IT리더들이 조금씩 늘어나기 시작했다. 이들은 섀도우IT를 조사해 최종 사용자의 요구와 기호를 파악할 수 있다는 점을 깨닫기 시작했다. 이를 통해 직원들의 성과와 만족도를 높이는 소프트웨어와 서비스를 공식 승인, 개발, 배포할 수 있다. 다음은 조직 내부에 잠복한 섀도우IT 도구를 이익이 되도록 활용하는 7가지 방법이다. 1. 섀도우IT를 사용하는 이유를 이해한다 기술 활용이 능숙한 직원들이 많다. 이들은 장치와 소프트웨어, 앱을 사용해 업무 효율성을 높인다. HPE 산하 아루바(Aruba)의 VP 겸 최고 보안 기술자(Chief Technologist for Security) 존 그린은 “이들은 개인적인 용도로 소비자용 플랫폼을 능숙하게 사용하고 있으며, 이런 플랫폼의 단순함과 간편함이라는 장점을 직장으로도 가져오고 싶어 한다. 기업이 강요하는 IT 시스템은 업무 처리 속도를 늦추고, 원하는 장소에서 매일 24시간 업무를 보고 싶어 하는 직원들을 방해한다. 이에 직원들은 ‘우회로’를 찾으려 한다”고 지적했다. 인프라 관리 소프트웨어 공급업체인 솔라윈즈(SolarWinds)의 기술 책임자 레온 아다토에 따르면, 직원들은 업무를 더...

CIO IT부서 우회 섀도우IT 주니퍼 네트웍스 아루바 보안 위협 퍼블릭 클라우드 IaaS 소프트웨어 HPE

2018.05.08

섀도우IT는 CIO에게 골칫거리다. 섀도우IT를 완전히 없앨 수 없다면, 잠재적으로 유용하고 생산적인 기술로 바꾸는 것은 어떨까? 사용자의 요구를 안정적이고 안전하게 충족시키는 7가지 방법을 소개한다.  섀도우IT를 두려워 말라! 소프트웨어와 서비스 담당 직원들은 조직으로부터 명시적인 승인을 받지 않고 비밀리에 이를 이용하고 있다. 지난 수십 년간 CIO와 IT 관리자는 ‘무허가’ 도구가 보안, 컴플라이언스 위험, 워크플로 취약점을 초래할 수 있다는 점을 잘 알고 있었으며, 섀도우 기술을 찾아 없애는 믿을만한 방법을 모색해 왔다. 그러나 아직 그 수는 적지만, 섀도우IT를 새롭게 조명하기 시작한 IT리더들이 조금씩 늘어나기 시작했다. 이들은 섀도우IT를 조사해 최종 사용자의 요구와 기호를 파악할 수 있다는 점을 깨닫기 시작했다. 이를 통해 직원들의 성과와 만족도를 높이는 소프트웨어와 서비스를 공식 승인, 개발, 배포할 수 있다. 다음은 조직 내부에 잠복한 섀도우IT 도구를 이익이 되도록 활용하는 7가지 방법이다. 1. 섀도우IT를 사용하는 이유를 이해한다 기술 활용이 능숙한 직원들이 많다. 이들은 장치와 소프트웨어, 앱을 사용해 업무 효율성을 높인다. HPE 산하 아루바(Aruba)의 VP 겸 최고 보안 기술자(Chief Technologist for Security) 존 그린은 “이들은 개인적인 용도로 소비자용 플랫폼을 능숙하게 사용하고 있으며, 이런 플랫폼의 단순함과 간편함이라는 장점을 직장으로도 가져오고 싶어 한다. 기업이 강요하는 IT 시스템은 업무 처리 속도를 늦추고, 원하는 장소에서 매일 24시간 업무를 보고 싶어 하는 직원들을 방해한다. 이에 직원들은 ‘우회로’를 찾으려 한다”고 지적했다. 인프라 관리 소프트웨어 공급업체인 솔라윈즈(SolarWinds)의 기술 책임자 레온 아다토에 따르면, 직원들은 업무를 더...

2018.05.08

'IoT, 새로운 규제···' 2017년 주목해야 할 보안 위협 4가지

사이버 범죄가 날로 정교해지는 가운데, 이 범죄 조직이 마치 일반 기업처럼 협력 관계를 형성할 것으로 예상된다. 2017년 정보보안 전문가들이 알아야 할 4가지 보안 위협을 소개한다. Credit:GettyImages 언제나 그랬지만, 2016년 역시 데이터 유출로 다사다난한 한 해였다. 사이버 보안과 정보 리스크 관리를 전문으로 하는 글로벌 정보보안 단체 ISF(Information Security Forum)의 매니징 디렉터 스티브 더빈은 2016년을 다음과 같이 정리했다. “2016년은 우리의 기대(?)를 저버리지 않았다. 온갖 종류의 유출 사건이 산 너머 산처럼 우리 앞을 가로막았다. 항상 현실은 우리의 예상을 뛰어넘는 법이다. 특히 미국 대선에 러시아 해커들이 개입할 것을 예상한 사람은 없었을 것이다.” 다음은 ISF가 꼽은 기업들이 2017년에 직면하게 될 4가지 보안 이슈다. 1. 더욱 정교하고 복잡해진 IoT 기기 연결성과 그로 인한 리스크 관리의 어려움 2. 범죄 서비스 운영으로 한층 성장한 범죄 조직들 3. 새로운 규제 정책과 컴플라이언스 리스크 4. 해커들의 새로운 타깃이 된 브랜드 평판과 신뢰 더빈은 “정보보안 위협의 속도도 빨라지고 규모도 커지고 있어 기업의 신뢰와 평판을 위협하고 있다”며 “2017년에는 특히 공격 대상의 약점을 공략하거나, 기업의 보안 대책 및 방어 수단까지 고려해 진화한 위협들이 기승을 부리면서 훨씬 더 정밀하고 복합적인 공격이 예상된다”고 밝혔다. 이어서 “사이버 공간은 기업 및 외국 정부를 공격하고, 정보를 훔치며, 사기를 치려는 범죄자, 테러단체, 핵티비스트들에게는 기회의 땅이나 다름없다. 결국 충분한 정보를 기반으로 철저히 대비하는 것밖에 방법이 없다. 기업 규모를 막론하고, 공격에 대한 대책이 제대로 서 있을수록 예상치 못한 보안 비상사태에 유연하게 대처할 수 있을 것이다”라고 전했...

CIO 2017년 전망 ISF 사물인터넷 보안 위협 평판 사이버 범죄 해커 규제 브랜드 해킹 리스크 컴플라이언스 ISF(Information Security Forum

2017.01.02

사이버 범죄가 날로 정교해지는 가운데, 이 범죄 조직이 마치 일반 기업처럼 협력 관계를 형성할 것으로 예상된다. 2017년 정보보안 전문가들이 알아야 할 4가지 보안 위협을 소개한다. Credit:GettyImages 언제나 그랬지만, 2016년 역시 데이터 유출로 다사다난한 한 해였다. 사이버 보안과 정보 리스크 관리를 전문으로 하는 글로벌 정보보안 단체 ISF(Information Security Forum)의 매니징 디렉터 스티브 더빈은 2016년을 다음과 같이 정리했다. “2016년은 우리의 기대(?)를 저버리지 않았다. 온갖 종류의 유출 사건이 산 너머 산처럼 우리 앞을 가로막았다. 항상 현실은 우리의 예상을 뛰어넘는 법이다. 특히 미국 대선에 러시아 해커들이 개입할 것을 예상한 사람은 없었을 것이다.” 다음은 ISF가 꼽은 기업들이 2017년에 직면하게 될 4가지 보안 이슈다. 1. 더욱 정교하고 복잡해진 IoT 기기 연결성과 그로 인한 리스크 관리의 어려움 2. 범죄 서비스 운영으로 한층 성장한 범죄 조직들 3. 새로운 규제 정책과 컴플라이언스 리스크 4. 해커들의 새로운 타깃이 된 브랜드 평판과 신뢰 더빈은 “정보보안 위협의 속도도 빨라지고 규모도 커지고 있어 기업의 신뢰와 평판을 위협하고 있다”며 “2017년에는 특히 공격 대상의 약점을 공략하거나, 기업의 보안 대책 및 방어 수단까지 고려해 진화한 위협들이 기승을 부리면서 훨씬 더 정밀하고 복합적인 공격이 예상된다”고 밝혔다. 이어서 “사이버 공간은 기업 및 외국 정부를 공격하고, 정보를 훔치며, 사기를 치려는 범죄자, 테러단체, 핵티비스트들에게는 기회의 땅이나 다름없다. 결국 충분한 정보를 기반으로 철저히 대비하는 것밖에 방법이 없다. 기업 규모를 막론하고, 공격에 대한 대책이 제대로 서 있을수록 예상치 못한 보안 비상사태에 유연하게 대처할 수 있을 것이다”라고 전했...

2017.01.02

'공격 통로에 대한 새로운 접근'··· 최신 보안 위협 10가지

보안 취약점이라고 하면 PC를 초토화시킬 수 애플리케이션 취약점이 주로 떠오를 것이다. 그러나 시대가 변화하고 있다. PC를 넘어선 새로운 보안 취약점이 부상하고 있다. 여기 지금껏 보지 못한 새로운 종류의 10가지 해킹 및 보안 취약점에 대해 소개한다. '‘기발하다 못해 섬뜩한’ 보안 취약점 공격 10가지'이라는 글을 쓴 게 엊그제 같은데, 그때보다 더 놀라운 취약점들이 많았다. ciokr@idg.co.kr

해킹 자동차 맬웨어 보안 위협 감시 카메라 바이오스

2015.10.01

보안 취약점이라고 하면 PC를 초토화시킬 수 애플리케이션 취약점이 주로 떠오를 것이다. 그러나 시대가 변화하고 있다. PC를 넘어선 새로운 보안 취약점이 부상하고 있다. 여기 지금껏 보지 못한 새로운 종류의 10가지 해킹 및 보안 취약점에 대해 소개한다. '‘기발하다 못해 섬뜩한’ 보안 취약점 공격 10가지'이라는 글을 쓴 게 엊그제 같은데, 그때보다 더 놀라운 취약점들이 많았다. ciokr@idg.co.kr

2015.10.01

기고 | 가장 큰 보안 위협은 내부에 있다?

대다수 컴퓨터 전문가에게 IT보안에 대해 이야기해 보라고 하면, 악성코드, 해커, 스파이웨어, 디도스 공격 같은 온갖 종류의 외부 위협에 대해 듣게 될 것이다. 하지만, 만약 더 크고, 어쩌면 더 많은 비용이 드는 위협이 내부에서 오는 거라면? 이미지 출처 : Thinkstock 최근 '유명세'를 탄 애슐리 매디슨(Ashley Madison)은 고객들의 '불륜'을 조장하며 꽤 성공적으로 운영됐던 웹사이트다. 이런 까닭에 이 사이트에서 내부의 위협으로 역대 가장 시끄러운 보안 사고 가운데 하나가 발생한 것을 두고 '정의가 실현'됐다면서 반길 사람도 있을 것이다. 최근 IT 보안 분석가인 존 맥아피는 애슐리 매디슨의 사고는 내부에서 비롯됐다고 결론 내렸다. 그는 "애슐리 매디슨은 해킹당하지 않았다. 모회사인 애비드 라이프 미디어(Avid Life Media) 소속 직원이 데이터를 훔친 것이 사고의 원인이었다"고 설명했다. 이 주장이 사실이라면, 애슐리 매디슨의 보안 침해 사고는 외부가 아닌 내부 위협에서 비롯된 사고다. 그런데 이는 크게 놀랄 일은 아니다. 올해 발표된 여러 IT보안 조사 보고서에 따르면, 내부에서 발생한 데이터 도난과 기업 보안 침해 사고 위협이 커지고 있는 추세다. 내부 위협이 금전적으로 더 큰 피해, 방어가 더 어려운 위협을 초래하는 경우도 있다. 비유하면, 외부의 도둑이나 강도는 피해자의 집으로 침입해 들어가야 한다. 그러나 그 집에 살고 있는 누군가 물건을 훔치려 한다면 그럴 필요가 없다. 정문 열쇠와 보석함 위치를 알고 있기 때문이다. 물론 내부 위협과 외부 위협에 동일하게 적용되곤 하는 동기 하나가 있다. 데이터를 '영리 추구' 수단으로 삼는 것이다. 외부 위협의 경우, 해커들은 일반적으로 암시장에 내다 팔 수 있는 데이터를 훔치려 시도한다. 내부 위협의 경우, 과거 재직했던 또는 현재 재직 중인 직원이...

CIO 데이터 유출 맥아피 CISO 보안 위협 애슐리 매디슨 내부 보안 위협 보안 침해 사고

2015.09.30

대다수 컴퓨터 전문가에게 IT보안에 대해 이야기해 보라고 하면, 악성코드, 해커, 스파이웨어, 디도스 공격 같은 온갖 종류의 외부 위협에 대해 듣게 될 것이다. 하지만, 만약 더 크고, 어쩌면 더 많은 비용이 드는 위협이 내부에서 오는 거라면? 이미지 출처 : Thinkstock 최근 '유명세'를 탄 애슐리 매디슨(Ashley Madison)은 고객들의 '불륜'을 조장하며 꽤 성공적으로 운영됐던 웹사이트다. 이런 까닭에 이 사이트에서 내부의 위협으로 역대 가장 시끄러운 보안 사고 가운데 하나가 발생한 것을 두고 '정의가 실현'됐다면서 반길 사람도 있을 것이다. 최근 IT 보안 분석가인 존 맥아피는 애슐리 매디슨의 사고는 내부에서 비롯됐다고 결론 내렸다. 그는 "애슐리 매디슨은 해킹당하지 않았다. 모회사인 애비드 라이프 미디어(Avid Life Media) 소속 직원이 데이터를 훔친 것이 사고의 원인이었다"고 설명했다. 이 주장이 사실이라면, 애슐리 매디슨의 보안 침해 사고는 외부가 아닌 내부 위협에서 비롯된 사고다. 그런데 이는 크게 놀랄 일은 아니다. 올해 발표된 여러 IT보안 조사 보고서에 따르면, 내부에서 발생한 데이터 도난과 기업 보안 침해 사고 위협이 커지고 있는 추세다. 내부 위협이 금전적으로 더 큰 피해, 방어가 더 어려운 위협을 초래하는 경우도 있다. 비유하면, 외부의 도둑이나 강도는 피해자의 집으로 침입해 들어가야 한다. 그러나 그 집에 살고 있는 누군가 물건을 훔치려 한다면 그럴 필요가 없다. 정문 열쇠와 보석함 위치를 알고 있기 때문이다. 물론 내부 위협과 외부 위협에 동일하게 적용되곤 하는 동기 하나가 있다. 데이터를 '영리 추구' 수단으로 삼는 것이다. 외부 위협의 경우, 해커들은 일반적으로 암시장에 내다 팔 수 있는 데이터를 훔치려 시도한다. 내부 위협의 경우, 과거 재직했던 또는 현재 재직 중인 직원이...

2015.09.30

사물인터넷 보안 위협에 대처하는 5가지 방법

사물인터넷은 소비자IT기기를 더 똑똑하고 효율적으로 만들어 준다. 하지만 기업의 IT담당자와 보안전문가들에게는 골칫거리를 안겨 주기도 한다. 스마트 기기와 사물인터넷을 도입해 많은 혜택을 얻고자 하는 기업들이 많다. 그러나 이런 바램은 보안 위험 측면에서 판단을 흐리게 만들 수 있다. 사이버보안 회사인 트립와이어(Tripwire)가 IT임원과 전문가들을 대상으로 설문 조사한 결과에 따르면, 생산성과 효율성을 높이기 위해 IoT를 도입할 생각을 갖고 있다고 대답한 C-레벨 임원들이 63%에 달하지만, 보안 위험을 크게 걱정하는 비율은 27%에 그쳤다. 한편, 자신의 회사가 IoT 제품을 환경에 안전하게 배치할 수 있는지 판단할 준비가 되어 있다고 대답한 비율은 30%였다. 중견 기업과 대기업 종사자 59%는 사물인터넷이 네트워크에 가장 큰 보안 위험을 초래할 수도 있다고 믿고 있었다. IT전문가와 보안전문가는 사물인터넷에 대비하려면 무엇이 위험하고 어떻게 이 위험을 경감시킬 지 파악해야 한다. 이들 전문가들이 출발점으로 삼을 5가지 방법을 소개한다. 첫째, IoT 보안을 과소평가하지 않는다. 이미 IoT를 표적으로 삼은 사이버공격이 발생했다. 지난 1월, 보안 업체인 프루프포인트(Proofpoint)는 스마트 가전을 대상으로 한 사이버 공격을 확인했다고 밝혔다. 10만 대의 기기를 감염시켜 악성 소프트웨어 링크가 포함된 75만 통의 이메일을 배포한 봇넷 이었다. 그런데 이 가운데 25% 이상이 컴퓨터와 스마트폰이 아닌 스마트 TV와 냉장고 등이었다. 2013년 말 타켓(Target)의 보안 침해 사고는 기업의 IoT 보안 사고를 보여주는 한 예가 될 수 있다. 이후 조사를 통해 공격자들이 타겟의 냉난방기 도급업체로부터 네트워크 크리덴셜을 훔쳐 공격했다는 사실이 밝혀졌다. 보안 전문가인 브라이언 크레브스는 관계자를 인용해 소매점들이 고객 경험을 개선하고, 에너지를 더 효율적으로 관리하기 위해 스마트 온도...

가트너 조사 보안 위협 사물인터넷 트립와이어

2014.12.10

사물인터넷은 소비자IT기기를 더 똑똑하고 효율적으로 만들어 준다. 하지만 기업의 IT담당자와 보안전문가들에게는 골칫거리를 안겨 주기도 한다. 스마트 기기와 사물인터넷을 도입해 많은 혜택을 얻고자 하는 기업들이 많다. 그러나 이런 바램은 보안 위험 측면에서 판단을 흐리게 만들 수 있다. 사이버보안 회사인 트립와이어(Tripwire)가 IT임원과 전문가들을 대상으로 설문 조사한 결과에 따르면, 생산성과 효율성을 높이기 위해 IoT를 도입할 생각을 갖고 있다고 대답한 C-레벨 임원들이 63%에 달하지만, 보안 위험을 크게 걱정하는 비율은 27%에 그쳤다. 한편, 자신의 회사가 IoT 제품을 환경에 안전하게 배치할 수 있는지 판단할 준비가 되어 있다고 대답한 비율은 30%였다. 중견 기업과 대기업 종사자 59%는 사물인터넷이 네트워크에 가장 큰 보안 위험을 초래할 수도 있다고 믿고 있었다. IT전문가와 보안전문가는 사물인터넷에 대비하려면 무엇이 위험하고 어떻게 이 위험을 경감시킬 지 파악해야 한다. 이들 전문가들이 출발점으로 삼을 5가지 방법을 소개한다. 첫째, IoT 보안을 과소평가하지 않는다. 이미 IoT를 표적으로 삼은 사이버공격이 발생했다. 지난 1월, 보안 업체인 프루프포인트(Proofpoint)는 스마트 가전을 대상으로 한 사이버 공격을 확인했다고 밝혔다. 10만 대의 기기를 감염시켜 악성 소프트웨어 링크가 포함된 75만 통의 이메일을 배포한 봇넷 이었다. 그런데 이 가운데 25% 이상이 컴퓨터와 스마트폰이 아닌 스마트 TV와 냉장고 등이었다. 2013년 말 타켓(Target)의 보안 침해 사고는 기업의 IoT 보안 사고를 보여주는 한 예가 될 수 있다. 이후 조사를 통해 공격자들이 타겟의 냉난방기 도급업체로부터 네트워크 크리덴셜을 훔쳐 공격했다는 사실이 밝혀졌다. 보안 전문가인 브라이언 크레브스는 관계자를 인용해 소매점들이 고객 경험을 개선하고, 에너지를 더 효율적으로 관리하기 위해 스마트 온도...

2014.12.10

"IT전문가도 잘 모르는 가상 서버 보안 위협" 카스퍼스키

카스퍼스키랩의 새로운 조상 따르면, 많은 IT전문가들이 가성 서버에 대한 보안 위협을 이해하지 못하는 것으로 나타났다. 가상 서버에서 ‘가상’이라는 단어에 속으면 안된다. 당신은 서버가 가상화됐다고 알고 있는 유일한 사람이다. 가상 서버 자체의 관점에서 그것에 연결된 기기는 애플리케이션에서 실행돼 최종 사용자가 연결하거나 보안 위협이 서버를 침해하려 할 때 해당 서버는 매우 매우 실제 존재하는 서버다. 카스퍼스키랩의 새로운 조사에 따르면, 많은 IT전문가는 가상 환경의 확보가 중요하다는 것을 이해하지만 위협에 대해 완전히 이해하지 않거나 적절하게 방어하는 법을 모르는 것으로 나타났다. 카스퍼스키랩은 위해 전세계 약 4,000명의 IT전문가를 대상으로 글로벌 IT보안 조사를 실시한 결과 가상화 보고서 2014를 발행했다. 조사에 따르면, 응답자의 43%가 가상화의 장애 요소로 보안 문제를, 41%가 가상 환경의 보안 솔루션 관리의 어려움을 각각 지목했다. 이러한 결과가 나쁜 것도 아니지만 좋은 것도 아니다. 카스퍼스키랩이 IT전문가들에게 가상 환경에 직면한 보안 위협 인식과 어떻게 이에 대응하는지에 대해 질문했을 때 상황은 더 악화됐다. 카스퍼스키랩에 따르면, 36%는 가상 서버가 직면하고 있는 보안 문제는 물리적 서버보다 훨씬 더 적다고 답했으며 46%는 가상 환경이 적절하게 기존의 보안 솔루션을 사용해 보호할 수 있다고 믿는다고 말했다. 응답자의 절반 이상은 자신의 회사가 부분적으로 가상 환경에서 보안 솔루션을 구현했다고 밝혔다. 현실은 지금 돌아다니는 수 백만 건의 공격에 대해 물리적인 서버 대응만큼이나 가상 서버가 취약하다는 점이다. 특히 가상 환경만을 찾아서 공격하는 악성코드도 있다. 여기에는 메모리에 상주하며 가상 서버 전체를 다운시키고 재구축할 때 삭제되는 것을 피하기 위해 다른 가상 머신에서 기생하는 기능도 포함된다. 가상화는 정체 상태가 아니라 더 늘어나는 추세다. 대기업들도 클라우드나 데이...

IT전문가 조사 악성코드 카스퍼스키 보안 위협 가상 서버

2014.07.31

카스퍼스키랩의 새로운 조상 따르면, 많은 IT전문가들이 가성 서버에 대한 보안 위협을 이해하지 못하는 것으로 나타났다. 가상 서버에서 ‘가상’이라는 단어에 속으면 안된다. 당신은 서버가 가상화됐다고 알고 있는 유일한 사람이다. 가상 서버 자체의 관점에서 그것에 연결된 기기는 애플리케이션에서 실행돼 최종 사용자가 연결하거나 보안 위협이 서버를 침해하려 할 때 해당 서버는 매우 매우 실제 존재하는 서버다. 카스퍼스키랩의 새로운 조사에 따르면, 많은 IT전문가는 가상 환경의 확보가 중요하다는 것을 이해하지만 위협에 대해 완전히 이해하지 않거나 적절하게 방어하는 법을 모르는 것으로 나타났다. 카스퍼스키랩은 위해 전세계 약 4,000명의 IT전문가를 대상으로 글로벌 IT보안 조사를 실시한 결과 가상화 보고서 2014를 발행했다. 조사에 따르면, 응답자의 43%가 가상화의 장애 요소로 보안 문제를, 41%가 가상 환경의 보안 솔루션 관리의 어려움을 각각 지목했다. 이러한 결과가 나쁜 것도 아니지만 좋은 것도 아니다. 카스퍼스키랩이 IT전문가들에게 가상 환경에 직면한 보안 위협 인식과 어떻게 이에 대응하는지에 대해 질문했을 때 상황은 더 악화됐다. 카스퍼스키랩에 따르면, 36%는 가상 서버가 직면하고 있는 보안 문제는 물리적 서버보다 훨씬 더 적다고 답했으며 46%는 가상 환경이 적절하게 기존의 보안 솔루션을 사용해 보호할 수 있다고 믿는다고 말했다. 응답자의 절반 이상은 자신의 회사가 부분적으로 가상 환경에서 보안 솔루션을 구현했다고 밝혔다. 현실은 지금 돌아다니는 수 백만 건의 공격에 대해 물리적인 서버 대응만큼이나 가상 서버가 취약하다는 점이다. 특히 가상 환경만을 찾아서 공격하는 악성코드도 있다. 여기에는 메모리에 상주하며 가상 서버 전체를 다운시키고 재구축할 때 삭제되는 것을 피하기 위해 다른 가상 머신에서 기생하는 기능도 포함된다. 가상화는 정체 상태가 아니라 더 늘어나는 추세다. 대기업들도 클라우드나 데이...

2014.07.31

안랩, 2013년 7대 보안 위협 트렌드 발표

안랩이 2013년 한해 동안 발생한 보안 위협의 주요 흐름을 분석해 ‘2013년 7대 보안 위협 이슈’를 발표했다. 이에 따르면 올 한 해 주요 보안 이슈는 ▲보안 위협의 고도화 및 대규모화 ▲국제적 APT 공격그룹의 국내 진출 현실화 ▲스미싱 모바일 악성코드의 폭발적 증가 ▲관리자 계정정보를 직접 노리는 악성코드 변형 확산 ▲국지화되는 소프트웨어 취약점 악용 ▲진화하는 인터넷 뱅킹 악성코드 ▲랜섬웨어 고도화 등이다. 2013년에는 대규모 보안 위협이 두 차례나 발생하는 등 보안위협이 고도화 및 대규모화 되는 경향을 보였다. 3월 20일, 금융/방송사를 대상으로 발생한 대규모 보안사고와 6월 25일에 발생한 정부, 공공기관에 대한 하드디스크 파괴와 디도스(DDoS, 분산서비스거부)공격을 병행한 보안 위협은 국내 기반 시설에 동시다발적 피해를 준 사례였다. 2013년은 또 국제 APT 공격그룹의 국내활동이 활발한 해였다. 국내 국방기술과 제조 관련 기업의 첨단기술 유출을 목적으로 하는 공격그룹과 2011년부터 지속적으로 게임머니 상승과 게임 인프라 구축 기술 유출을 목적으로 하는 공격 그룹 등의 활동이 보고됐다. 지난해 30여 건에 불과했던 스미싱 악성코드는 2013년에는 11월까지만 4,600여 건이 확인됐고, 초기에는 소액결제 시 인증 문자를 유출하는 기능으로 시작했으나 최근에는 스마트폰에 설치된 은행 앱의 종류를 식별하고 설치된 은행 앱을 악성 앱으로 교체해 사용자가 스스로 금융정보를 입력하도록 유도하는 파밍 형태가 많이 발견되고 있다. 올해 초부터 발견된 ‘관리자 계정정보 유출 악성코드’의 변형이 인터넷 익스플로러(IE) 제로데이 취약점(CVE-2013-3897)을 이용해 올 여름에는 급속히 국내에 유포되는 등 관리자 계정을 직접 노린 보안위협이 오래 지속됐다. 전 세계 여러 나라에서 랜섬웨어(Ransomeware) 피해가 발생하고 있는 가운데, 국내에서도 고도화된 랜섬웨어가 발견되는 ...

안랩 보안 위협

2013.12.18

안랩이 2013년 한해 동안 발생한 보안 위협의 주요 흐름을 분석해 ‘2013년 7대 보안 위협 이슈’를 발표했다. 이에 따르면 올 한 해 주요 보안 이슈는 ▲보안 위협의 고도화 및 대규모화 ▲국제적 APT 공격그룹의 국내 진출 현실화 ▲스미싱 모바일 악성코드의 폭발적 증가 ▲관리자 계정정보를 직접 노리는 악성코드 변형 확산 ▲국지화되는 소프트웨어 취약점 악용 ▲진화하는 인터넷 뱅킹 악성코드 ▲랜섬웨어 고도화 등이다. 2013년에는 대규모 보안 위협이 두 차례나 발생하는 등 보안위협이 고도화 및 대규모화 되는 경향을 보였다. 3월 20일, 금융/방송사를 대상으로 발생한 대규모 보안사고와 6월 25일에 발생한 정부, 공공기관에 대한 하드디스크 파괴와 디도스(DDoS, 분산서비스거부)공격을 병행한 보안 위협은 국내 기반 시설에 동시다발적 피해를 준 사례였다. 2013년은 또 국제 APT 공격그룹의 국내활동이 활발한 해였다. 국내 국방기술과 제조 관련 기업의 첨단기술 유출을 목적으로 하는 공격그룹과 2011년부터 지속적으로 게임머니 상승과 게임 인프라 구축 기술 유출을 목적으로 하는 공격 그룹 등의 활동이 보고됐다. 지난해 30여 건에 불과했던 스미싱 악성코드는 2013년에는 11월까지만 4,600여 건이 확인됐고, 초기에는 소액결제 시 인증 문자를 유출하는 기능으로 시작했으나 최근에는 스마트폰에 설치된 은행 앱의 종류를 식별하고 설치된 은행 앱을 악성 앱으로 교체해 사용자가 스스로 금융정보를 입력하도록 유도하는 파밍 형태가 많이 발견되고 있다. 올해 초부터 발견된 ‘관리자 계정정보 유출 악성코드’의 변형이 인터넷 익스플로러(IE) 제로데이 취약점(CVE-2013-3897)을 이용해 올 여름에는 급속히 국내에 유포되는 등 관리자 계정을 직접 노린 보안위협이 오래 지속됐다. 전 세계 여러 나라에서 랜섬웨어(Ransomeware) 피해가 발생하고 있는 가운데, 국내에서도 고도화된 랜섬웨어가 발견되는 ...

2013.12.18

블루코트, 지능형 보안 위협 대응 솔루션 ‘ATP’ 출시

전세계 기업들의 보안 사고 처리 사례들을 IT 인프라에 자동으로 적용, 잠재적인 보안 위협 요인들을 빠르고 쉽게 식별하는 지능형 보안 위협 대응 솔루션인 ‘ATP'(Advanced Threat Protection)를 출시했다고 블루코트가 밝혔다. 회사는 이번 ATP 솔루션이 알려지지 않은 맬웨어 및 이미 출현한 바 있는 멀웨어를 빠르게 탐지하고 공격을 차단하는 한편, 보안 사고 예방하기 위해 기존의 성공적인 보안사고 처리 사례들을 자동으로 적용해 상황에 맞춘 종합적인 지능형 위협 보안 기능을 제공한다고 설명했다. 특히 전세계 1만 5,000여 개 고객 및 7500만 사용자들이 새로운 보안 위협에 대한 정보 인텔리전스를 공유하는 네트워크인 ‘블루코트 글로벌 인텔리전스 네트워크(Blue Coat Global Intelligence Network)’를 활용해 사이버 테러 발생여지가 있는 알려지지 않은 위협을 신속하게 확인해 대처한다는 설명이다. 블루코트의 그레그 클라크 CEO는 “블루코트의 ATP 솔루션은 지능형 위협과 주기에 따른 방어 방법은 물론, 보안 문제가 발생하는 시점 혹은 그 이후의 해결 방법에 대한 정확한 프로세스를 이해하여 최선의 조치와 전략을 수립할 수 있도록 지원한다”고 말했다. 회사 측은 또 이번 블루코트 ATP 솔루션이 미국국립표준기술연구소(NIST: National Institute of Standard and Technology)에서 정한 ‘사고 방지∙근절∙복원을 위한 대응 주기(Incident Response Lifecycle for Containment, Eradication and Recovery)’의 기준에 부합한다고 전했다. ciokr@idg.co.kr

보안 위협 블루코트

2013.12.02

전세계 기업들의 보안 사고 처리 사례들을 IT 인프라에 자동으로 적용, 잠재적인 보안 위협 요인들을 빠르고 쉽게 식별하는 지능형 보안 위협 대응 솔루션인 ‘ATP'(Advanced Threat Protection)를 출시했다고 블루코트가 밝혔다. 회사는 이번 ATP 솔루션이 알려지지 않은 맬웨어 및 이미 출현한 바 있는 멀웨어를 빠르게 탐지하고 공격을 차단하는 한편, 보안 사고 예방하기 위해 기존의 성공적인 보안사고 처리 사례들을 자동으로 적용해 상황에 맞춘 종합적인 지능형 위협 보안 기능을 제공한다고 설명했다. 특히 전세계 1만 5,000여 개 고객 및 7500만 사용자들이 새로운 보안 위협에 대한 정보 인텔리전스를 공유하는 네트워크인 ‘블루코트 글로벌 인텔리전스 네트워크(Blue Coat Global Intelligence Network)’를 활용해 사이버 테러 발생여지가 있는 알려지지 않은 위협을 신속하게 확인해 대처한다는 설명이다. 블루코트의 그레그 클라크 CEO는 “블루코트의 ATP 솔루션은 지능형 위협과 주기에 따른 방어 방법은 물론, 보안 문제가 발생하는 시점 혹은 그 이후의 해결 방법에 대한 정확한 프로세스를 이해하여 최선의 조치와 전략을 수립할 수 있도록 지원한다”고 말했다. 회사 측은 또 이번 블루코트 ATP 솔루션이 미국국립표준기술연구소(NIST: National Institute of Standard and Technology)에서 정한 ‘사고 방지∙근절∙복원을 위한 대응 주기(Incident Response Lifecycle for Containment, Eradication and Recovery)’의 기준에 부합한다고 전했다. ciokr@idg.co.kr

2013.12.02

IT전문가 80%, 현재 보안 수준에 만족··· 컴티아, 준비 부족 지적

IT산업을 위한 비영리 협회인 컴티아(CompTIA)는 기업들이 보안 위협 방에 대한 준비가 생각보다 부족한데도 현재 보안 수준에 만족한다고 지적했다. 컴티아는 최근 1,000명의 IT전문가륻 대상으로 한 조사에서 현재 수준의 보안에 전적으로 또는 대체로 만족한다고 답한 응답자가 무려 80%가 넘는 것으로 집계됐다. 최근 2년 동안 회사의 보안 접근 방식에 대대적은 변화를 경험했다고 밝힌 응답자는 13%에 불과한데도 이들은 자사의 보안 수준에 자신감을 나타냈다. 그 시간 동안, 많은 기업들은 클라우드 컴퓨팅, BYDO 사례, 소셜 미디어 사용 확대 등을 도입했으며 이것들을 모두 새로운 기술과 보호 정책을 필요로 한다. 컴티아의 기술 분석 담당 이사 세쓰 로빈슨은 "예전에 기업들의 보안 상황을 상당히 철저하게 분석한 적 있다. 하지만 오늘날 우리가 보고 있는 큰 기술 변화와 함께, 그 때문의 분석이 좀 부실 할 수 있다"라고 밝혔다. 많은 기업의 경우, 해킹 및 악성코드 등의 지속적인 위협에 집중하고 있다. 그러나, 지능성 지속 보안위협(APT), 서비스 거부 및 IPv6 공격, 모바일 악성코드 등의 증가와 함께 보안 전망은 극적으로 변화하고 있다. 컴티아는 많은 회사들이 최고 경영진에서 각 부서로 내려오기 시작하면서 한 발 물러나 자신들의 보안 전술을 재평가해야 한다고 지적했다. 컴티아의 연례 설문 조사를 수행 한 11년 동안, 직원의 실수가 항상 보안 사고의 주요 원인으로 나타났다. 최근 보고서에서, 사람의 실수가 지난 2년 동안 더 큰 문제가 되고 있다고 말한 응답자는 절반이 넘었다. 직원들이 드룹박스나 구글 앱 같은 클라우드 서비스, 모바일 기기, 소셜 미디어 등을 점점 더 많이 사용하기 때문에 이 같은 답변이 늘어났다고 컴티아는 분석했다. 대부분의 경우, 직원은 자신의 행동이 위험하거나 회사 정책을 위반했다고 여기지 않기 때문이다. 인간의 오류를 인정하는 것이 더 큰 위협이 되고 있는데, 이...

조사 APT 컴티아 보안 위협

2013.11.28

IT산업을 위한 비영리 협회인 컴티아(CompTIA)는 기업들이 보안 위협 방에 대한 준비가 생각보다 부족한데도 현재 보안 수준에 만족한다고 지적했다. 컴티아는 최근 1,000명의 IT전문가륻 대상으로 한 조사에서 현재 수준의 보안에 전적으로 또는 대체로 만족한다고 답한 응답자가 무려 80%가 넘는 것으로 집계됐다. 최근 2년 동안 회사의 보안 접근 방식에 대대적은 변화를 경험했다고 밝힌 응답자는 13%에 불과한데도 이들은 자사의 보안 수준에 자신감을 나타냈다. 그 시간 동안, 많은 기업들은 클라우드 컴퓨팅, BYDO 사례, 소셜 미디어 사용 확대 등을 도입했으며 이것들을 모두 새로운 기술과 보호 정책을 필요로 한다. 컴티아의 기술 분석 담당 이사 세쓰 로빈슨은 "예전에 기업들의 보안 상황을 상당히 철저하게 분석한 적 있다. 하지만 오늘날 우리가 보고 있는 큰 기술 변화와 함께, 그 때문의 분석이 좀 부실 할 수 있다"라고 밝혔다. 많은 기업의 경우, 해킹 및 악성코드 등의 지속적인 위협에 집중하고 있다. 그러나, 지능성 지속 보안위협(APT), 서비스 거부 및 IPv6 공격, 모바일 악성코드 등의 증가와 함께 보안 전망은 극적으로 변화하고 있다. 컴티아는 많은 회사들이 최고 경영진에서 각 부서로 내려오기 시작하면서 한 발 물러나 자신들의 보안 전술을 재평가해야 한다고 지적했다. 컴티아의 연례 설문 조사를 수행 한 11년 동안, 직원의 실수가 항상 보안 사고의 주요 원인으로 나타났다. 최근 보고서에서, 사람의 실수가 지난 2년 동안 더 큰 문제가 되고 있다고 말한 응답자는 절반이 넘었다. 직원들이 드룹박스나 구글 앱 같은 클라우드 서비스, 모바일 기기, 소셜 미디어 등을 점점 더 많이 사용하기 때문에 이 같은 답변이 늘어났다고 컴티아는 분석했다. 대부분의 경우, 직원은 자신의 행동이 위험하거나 회사 정책을 위반했다고 여기지 않기 때문이다. 인간의 오류를 인정하는 것이 더 큰 위협이 되고 있는데, 이...

2013.11.28

블루코트, 지능형 보안 위협 대응 솔루션 'CAS' 출시

블루코트(www.bluecoat.co.kr)가 지능형 보안 위협을 인터넷 게이트웨이단에서 자동으로 차단할 수 있는 ‘콘텐트 분석 시스템(Content Analysis System, 이하 CAS)’을 출시한다고 밝혔다. 블루코트 CAS는 알려진 위협 요인은 물론, 제로데이(zero-day) 공격 및 새로운 악성코드를 빠르게 탐지할 수 있다고 업체는 설명했다. 특히 블루코트의 전세계 고객들간의 네트워크인 ‘블루코트 글로벌 인텔리전스 네트워크’와도 관련 정보를 공유해, 다른 고객들이 새로운 위협 요인을 자동으로 확인할 수 있도록 돕는다고 덧붙였다. 블루코트는 악성코드 분석에 높은 기술력을 갖추고 있는 노먼 샤크(Norman Shark)와 기술 제휴를 통해, 악성코드 분석 기술을 활용해 고객들이 자사 인프라에 최적화된 보안 시스템을 시뮬레이션 하여 활용할 수 있도록 지원한다고 밝혔다. CAS는 알려지지 않거나 혹은 의심스러운 파일을 블루코트 샌드박스 및 써드파티 샌드박스로 동시에 전송하는 등 알려지지 않은 위협 요인인 악성코드 분석 및 샌드방식(sandboxing: 위협 요인 격리조치)을 비롯한 사고 방지에 활용된다고 덧붙였다. 노먼 샤크의 슈타인 스테인 서리엔 CEO는 “기존의 샌드박싱 기술은 실제 환경을 효과적으로 적용되지 못해 사고를 예방하거나 해결하는데 큰 도움이 되지 못해온 것이 사실”이라며, “노먼 샤크의 인텔리VM 및 샌드박스 기술은 알려지지 않은 악성코드를 보다 종합적이고 상세하게 탐지할 수 있도록 고객 맞춤화된 보안 관리 환경을 제공한다”고 말했다. ciokr@idg.co.kr

보안 위협 블루코트

2013.11.19

블루코트(www.bluecoat.co.kr)가 지능형 보안 위협을 인터넷 게이트웨이단에서 자동으로 차단할 수 있는 ‘콘텐트 분석 시스템(Content Analysis System, 이하 CAS)’을 출시한다고 밝혔다. 블루코트 CAS는 알려진 위협 요인은 물론, 제로데이(zero-day) 공격 및 새로운 악성코드를 빠르게 탐지할 수 있다고 업체는 설명했다. 특히 블루코트의 전세계 고객들간의 네트워크인 ‘블루코트 글로벌 인텔리전스 네트워크’와도 관련 정보를 공유해, 다른 고객들이 새로운 위협 요인을 자동으로 확인할 수 있도록 돕는다고 덧붙였다. 블루코트는 악성코드 분석에 높은 기술력을 갖추고 있는 노먼 샤크(Norman Shark)와 기술 제휴를 통해, 악성코드 분석 기술을 활용해 고객들이 자사 인프라에 최적화된 보안 시스템을 시뮬레이션 하여 활용할 수 있도록 지원한다고 밝혔다. CAS는 알려지지 않거나 혹은 의심스러운 파일을 블루코트 샌드박스 및 써드파티 샌드박스로 동시에 전송하는 등 알려지지 않은 위협 요인인 악성코드 분석 및 샌드방식(sandboxing: 위협 요인 격리조치)을 비롯한 사고 방지에 활용된다고 덧붙였다. 노먼 샤크의 슈타인 스테인 서리엔 CEO는 “기존의 샌드박싱 기술은 실제 환경을 효과적으로 적용되지 못해 사고를 예방하거나 해결하는데 큰 도움이 되지 못해온 것이 사실”이라며, “노먼 샤크의 인텔리VM 및 샌드박스 기술은 알려지지 않은 악성코드를 보다 종합적이고 상세하게 탐지할 수 있도록 고객 맞춤화된 보안 관리 환경을 제공한다”고 말했다. ciokr@idg.co.kr

2013.11.19

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.13