Offcanvas

���������

'코로나19' 여파로 글로벌 IT 컨퍼런스 줄줄이 취소...

코로나19(COVID-19) 여파로 글로벌 IT 컨퍼런스가 잇달아 취소되거나 연기되고 있다.  전 세계에서 코로나19 확산 우려가 커지면서 구글, 마이크로소프트 등 주요 테크기업들이 연례 행사를 온라인으로 대체해 진행하거나, 연기하고 있다.    페이스북은 5월 예정됐던 개발자 컨퍼런스 F8을 취소했다. 구글은 4월 개최 예정이었던 클라우드 컨퍼런스(Google Cloud Next)에 이어 5월 개발자 컨퍼런스(Google I/O)의 현장 행사도 진행하지 않기로 결정했다. 구글 클라우드 넥스트는 온라인 행사로 전환된다. I/O 관련 사항은 웹사이트를 통해 향후 업데이트 될 예정이다.   마이크로소프트는 3월 개최 예정이었던 리눅스 컨퍼런스(WSLConf)와 MVP 글로벌 서밋(MVP Global Summit)을 온라인으로 진행한다고 밝혔다. 엔비디아의 AI 컨퍼런스(NVIDIA GPU Technology Conference)와 어도비의 디지털 마케팅 컨퍼런스(Adobe Summit), 레드햇의 연례 행사(Red Hat Summit) 역시 오프라인 행사 대신 온라인으로 대체됐다.   이밖에 HP는 리인벤트 행사(HP Reinvent)를 하반기까지 연기한다고 발표했다. 보안 컨퍼런스인 블랙 햇 아시아(Black Hat Asia)는 9월로 연기됐으며, 오라클의 연례 IT 컨퍼런스인 오픈월드 아시아(Oracle OpenWorld Asia)도 잠정 연기됐다. ciokr@idg.co.kr

구글 코로나19 IT컨퍼런스 블랙햇 엔비디아 어도비 레드햇 마이크로소프트 IT 페이스북 오라클 연례행사

2020.03.06

코로나19(COVID-19) 여파로 글로벌 IT 컨퍼런스가 잇달아 취소되거나 연기되고 있다.  전 세계에서 코로나19 확산 우려가 커지면서 구글, 마이크로소프트 등 주요 테크기업들이 연례 행사를 온라인으로 대체해 진행하거나, 연기하고 있다.    페이스북은 5월 예정됐던 개발자 컨퍼런스 F8을 취소했다. 구글은 4월 개최 예정이었던 클라우드 컨퍼런스(Google Cloud Next)에 이어 5월 개발자 컨퍼런스(Google I/O)의 현장 행사도 진행하지 않기로 결정했다. 구글 클라우드 넥스트는 온라인 행사로 전환된다. I/O 관련 사항은 웹사이트를 통해 향후 업데이트 될 예정이다.   마이크로소프트는 3월 개최 예정이었던 리눅스 컨퍼런스(WSLConf)와 MVP 글로벌 서밋(MVP Global Summit)을 온라인으로 진행한다고 밝혔다. 엔비디아의 AI 컨퍼런스(NVIDIA GPU Technology Conference)와 어도비의 디지털 마케팅 컨퍼런스(Adobe Summit), 레드햇의 연례 행사(Red Hat Summit) 역시 오프라인 행사 대신 온라인으로 대체됐다.   이밖에 HP는 리인벤트 행사(HP Reinvent)를 하반기까지 연기한다고 발표했다. 보안 컨퍼런스인 블랙 햇 아시아(Black Hat Asia)는 9월로 연기됐으며, 오라클의 연례 IT 컨퍼런스인 오픈월드 아시아(Oracle OpenWorld Asia)도 잠정 연기됐다. ciokr@idg.co.kr

2020.03.06

'요즘 보안 화제는...' 2019블랙 햇 컨퍼런스에서 나타난 4가지 담론

블랙 햇 컨퍼런스는 현재 조직을 괴롭히고 있는 IT 보안 문제와 조만간 사람들과 조직에 영향을 주게 될 출현 중인 문제들을 조명한다. 8월 라스베이거스의 맨덜레이 베이에서 열린 올해 블랙 햇 행사에서 업계 전문가들은 사이버 범죄자가 어떻게 판을 키우고 있는지, 그리고 IT 보안 전문가가 어떻게 지속적이고 거센 공격의 물결에 맞설 수 있는지에 관한 통찰을 제시했다. 여기서는 발표자와 참여자가 논의한 몇 가지 트렌드를 소개한다.    1. 보안 개발은 소프트웨어 개발이다 스퀘어(Square)의 모바일 보안 리더인 디노 다이 조비는 자신의 블랙 햇 키노트 연설에서 보안 개발이 어떻게 소프트웨어 개발로 변화했는지 논의했다. 다이 조비에 따르면 조직 내에서 보안의 입지를 강화하는 3가지 변혁적 원리가 있다.  1. 완수해야 할 작업을 역으로 검토한다.  2. 효과적 수단을 찾아 적용하고, 피드백 고리를 개발하고, 소프트웨어 자동화를 확장한다 3. 전략 및 전술보다 언제나 문화가 먼저임을 이해한다.  다이 조비는 키노트에서 “보안은 여전히 작은 커뮤니티이고, 우리가 맞서는 문제는 거대할 수 있다”면서 “우리는 더 열심히 일하는 것이 아니라 향상된 소프트웨어와 향상된 자동화를 통해 더 영리하게 일해야 한다” 라고 말했다.  이어 “우리는 이를 명확하고 세심하게 구축해야 한다. 그리고 긴밀한 피드백 고리가 승리한다. 보안 서비스를 구축할 때 관측성을 감안해야 한다. 그렇게 하면 보호가 유효하게 작용하는지 알 수 있고, 예외를 검출할 수 있다. 공격자가 염탐하고, 학습하고, 공격하고, 성공할 때 공격자를 식별할 수 있어야 한다”라고 말했다. 마찬가지로, 보안 팀은 어떤 작업을 완수할 것인지 결정해야 한다. 그러려면 내부 팀들과 대화하고, 이들의 고충, 이들이 무엇을 할 태세인지, 마찰을 가중시키는 것과 일을 더 수월하게 만드는 것이 무엇인지 이해해야 한다.  내부의 다른 팀들은 언제 그리고 왜 보안과...

블랙햇 생체 바이오 블랙 햇 화이트 해커

2019.08.27

블랙 햇 컨퍼런스는 현재 조직을 괴롭히고 있는 IT 보안 문제와 조만간 사람들과 조직에 영향을 주게 될 출현 중인 문제들을 조명한다. 8월 라스베이거스의 맨덜레이 베이에서 열린 올해 블랙 햇 행사에서 업계 전문가들은 사이버 범죄자가 어떻게 판을 키우고 있는지, 그리고 IT 보안 전문가가 어떻게 지속적이고 거센 공격의 물결에 맞설 수 있는지에 관한 통찰을 제시했다. 여기서는 발표자와 참여자가 논의한 몇 가지 트렌드를 소개한다.    1. 보안 개발은 소프트웨어 개발이다 스퀘어(Square)의 모바일 보안 리더인 디노 다이 조비는 자신의 블랙 햇 키노트 연설에서 보안 개발이 어떻게 소프트웨어 개발로 변화했는지 논의했다. 다이 조비에 따르면 조직 내에서 보안의 입지를 강화하는 3가지 변혁적 원리가 있다.  1. 완수해야 할 작업을 역으로 검토한다.  2. 효과적 수단을 찾아 적용하고, 피드백 고리를 개발하고, 소프트웨어 자동화를 확장한다 3. 전략 및 전술보다 언제나 문화가 먼저임을 이해한다.  다이 조비는 키노트에서 “보안은 여전히 작은 커뮤니티이고, 우리가 맞서는 문제는 거대할 수 있다”면서 “우리는 더 열심히 일하는 것이 아니라 향상된 소프트웨어와 향상된 자동화를 통해 더 영리하게 일해야 한다” 라고 말했다.  이어 “우리는 이를 명확하고 세심하게 구축해야 한다. 그리고 긴밀한 피드백 고리가 승리한다. 보안 서비스를 구축할 때 관측성을 감안해야 한다. 그렇게 하면 보호가 유효하게 작용하는지 알 수 있고, 예외를 검출할 수 있다. 공격자가 염탐하고, 학습하고, 공격하고, 성공할 때 공격자를 식별할 수 있어야 한다”라고 말했다. 마찬가지로, 보안 팀은 어떤 작업을 완수할 것인지 결정해야 한다. 그러려면 내부 팀들과 대화하고, 이들의 고충, 이들이 무엇을 할 태세인지, 마찰을 가중시키는 것과 일을 더 수월하게 만드는 것이 무엇인지 이해해야 한다.  내부의 다른 팀들은 언제 그리고 왜 보안과...

2019.08.27

블랙 햇 키노트 : 보안 문화가 바뀌어야 하는 이유

디노 다이조비는 블랙 햇 참석자들에게 보안은 모든 사람의 책임이며, 위험이 공유되는 문화를 받아들여야 한다고 말했다. 피드백 루프가 포함된 자동화는 대규모 보안 문제를 해결하는데 중요하다고 설파했다.    괴팍한 보안, 당신도 예외는 아니다  록 콘서트 조명과 음향 효과로 시작한 블랙 햇 기조 연설에서 스퀘어(Square)의 보안 엔지니어 디노 다이조비는 "문화는 조직 내 보안을 자동화하는 핵심 수단"이라고 말했다. 다이조비는 “보안이 모든 이들의 업무라는 것을 깨닫게 한다면 위협을 공유하고 협력이 중요하며 메신저가 눈에 띄지 않게 하는 좀 더 발전적인 문화로 나아갈 수 있다"고 주장했다. 다이조비는 “문화는 사람들을 위한 영향력이다”고 말했다.    다이조비는 "전 세계에 걸쳐 사이버보안 기술이 부족한 상황에서, 정보보안 팀이 자동적이고 숙련되지 않는다면 비즈니스 종말을 맞이하게 될 것이다. 보안팀은 더 이상 외부인이 아니다. 보안팀은 현재 내부 커뮤니티와 조직에 있으며 보안을 향상시킬 수 있는 절호의 기회를 맞이해 가장 좋은 방법을 생각해내야 한다"고 주장했다.  보안을 모든 사람의 업무로 파악하고 실패에 대해 비난 게임이 아닌 학습 경험으로 다루는 것이야말로 조직 전체의 보안을 강화하는 가장 좋은 방법이다.    다이조비는 "(보안팀은) 이제 “예”로 시작하는 문화를 전세계와 함께 동참해야 한다. 대화는 계속될 것이며 협력적이고 건설적이다. 문제를 해결하고 안전하게 만들고 싶다고 말하면 실제로 영향을 미치고 변화를 가져온다. '안돼' 대신 '예'로 시작하라"고 말했다.  미래 성공의 열쇠, 데브섹옵스  “예”라고 말하는 것은 데브섹옵스(DevSecOps)에서 “예”라고 말하는 걸 의미한다. 소프트웨어는 세상과 보안 모두를 먹어버리고 있다. 다이조비는 문화와 기술 측면 모두에서 보안을 데브옵스에 통합하는 것은 필수적이라고 주장했다. 수비수는 수적으로 많으며...

보안 블랙햇 보안문화

2019.08.13

디노 다이조비는 블랙 햇 참석자들에게 보안은 모든 사람의 책임이며, 위험이 공유되는 문화를 받아들여야 한다고 말했다. 피드백 루프가 포함된 자동화는 대규모 보안 문제를 해결하는데 중요하다고 설파했다.    괴팍한 보안, 당신도 예외는 아니다  록 콘서트 조명과 음향 효과로 시작한 블랙 햇 기조 연설에서 스퀘어(Square)의 보안 엔지니어 디노 다이조비는 "문화는 조직 내 보안을 자동화하는 핵심 수단"이라고 말했다. 다이조비는 “보안이 모든 이들의 업무라는 것을 깨닫게 한다면 위협을 공유하고 협력이 중요하며 메신저가 눈에 띄지 않게 하는 좀 더 발전적인 문화로 나아갈 수 있다"고 주장했다. 다이조비는 “문화는 사람들을 위한 영향력이다”고 말했다.    다이조비는 "전 세계에 걸쳐 사이버보안 기술이 부족한 상황에서, 정보보안 팀이 자동적이고 숙련되지 않는다면 비즈니스 종말을 맞이하게 될 것이다. 보안팀은 더 이상 외부인이 아니다. 보안팀은 현재 내부 커뮤니티와 조직에 있으며 보안을 향상시킬 수 있는 절호의 기회를 맞이해 가장 좋은 방법을 생각해내야 한다"고 주장했다.  보안을 모든 사람의 업무로 파악하고 실패에 대해 비난 게임이 아닌 학습 경험으로 다루는 것이야말로 조직 전체의 보안을 강화하는 가장 좋은 방법이다.    다이조비는 "(보안팀은) 이제 “예”로 시작하는 문화를 전세계와 함께 동참해야 한다. 대화는 계속될 것이며 협력적이고 건설적이다. 문제를 해결하고 안전하게 만들고 싶다고 말하면 실제로 영향을 미치고 변화를 가져온다. '안돼' 대신 '예'로 시작하라"고 말했다.  미래 성공의 열쇠, 데브섹옵스  “예”라고 말하는 것은 데브섹옵스(DevSecOps)에서 “예”라고 말하는 걸 의미한다. 소프트웨어는 세상과 보안 모두를 먹어버리고 있다. 다이조비는 문화와 기술 측면 모두에서 보안을 데브옵스에 통합하는 것은 필수적이라고 주장했다. 수비수는 수적으로 많으며...

2019.08.13

블랙 햇 2019에서 거론된 중요한 사이버보안 문제 5가지

최근 캐피털 원 정보 유출 사건과 에퀴팩스 합의 판결을 보아도 알 수 있듯이 사이버보안은 여전히 까다롭고 시사적인 문제다. 이 안타까운 사건에 화답이라도 하듯 마침 이번 주 라스베가스에서 열린 블랙 햇과 데프콘(DEF CON) 행사에는 사이버보안 관계자들이 참석해 어떻게 하면 보안 취약점 대처와 위협 예방, 탐지, 대응 등을 개선할 수 있을지 논의했다.   네트워크 보안 플랫폼  보안 장비들은 여전히 작동 중인 가운데 네트워크 보안은 경계를 기준으로 드나드는 트래픽을 패킷 검사하는 수준을 초월한다. 물리적인 데이터센터와 가상 서버, 그리고 모든 종류의 클라우드 기반 워크로드에 대해 트래픽을 검사하고 걸러내는 기본 서비스로 진화하고 있다. 중앙 관리와 분산 시행의 중요성을 인지한 업체들(예를 들어, 체크포인트(Check Point), 시스코(Cisco), 포스포인트(Forcepoint), 포티넷(Fortinet), 주니퍼(Juniper), 팔로알토 네트웍스(Palo Alto Networks))은 그 방향으로 혁신을 진행 중이다.  엔드포인트 보안 통합 네트워크 보안과 마찬가지로 엔드포인트 보안 도구도 비슷한 통합 추세를 겪고 있다. 엔드포인트 보안 플랫폼(EPP) 업체들은 한층 더 뛰어난 플랫폼에 엔드포인트 기능을 통합하고 있으며 기기, 자산 관리, EDR 등의 분야로 기능을 확장 중이다. 여러 EPP 업체들이 차별화를 위한 혁신에 나서는 가운데, EPP의 면모가 빠르게 변화하고 있다. 주요 업체들은 클라우드를 통한 통합 다층 방어 및 대응 기능을 MDR(Managed Detection and Response) 서비스와 결합해 제공할 수 있는 수준을 갖추고 있지만 새로운 서비스와 기능들이 빠르게 등장하고 있다.  MDR, 중요한 것은 사람 이미 여러 번 반복한 이야기지만, 사이버보안 기술 부족 현상은 CISO들의 모든 의사 결정에 계속해서 영향을 미치고 있다. 랜섬웨어, 피싱, 익스플로잇 등과 같은 위협에 대한 탐...

사이버보안 블랙햇

2019.08.12

최근 캐피털 원 정보 유출 사건과 에퀴팩스 합의 판결을 보아도 알 수 있듯이 사이버보안은 여전히 까다롭고 시사적인 문제다. 이 안타까운 사건에 화답이라도 하듯 마침 이번 주 라스베가스에서 열린 블랙 햇과 데프콘(DEF CON) 행사에는 사이버보안 관계자들이 참석해 어떻게 하면 보안 취약점 대처와 위협 예방, 탐지, 대응 등을 개선할 수 있을지 논의했다.   네트워크 보안 플랫폼  보안 장비들은 여전히 작동 중인 가운데 네트워크 보안은 경계를 기준으로 드나드는 트래픽을 패킷 검사하는 수준을 초월한다. 물리적인 데이터센터와 가상 서버, 그리고 모든 종류의 클라우드 기반 워크로드에 대해 트래픽을 검사하고 걸러내는 기본 서비스로 진화하고 있다. 중앙 관리와 분산 시행의 중요성을 인지한 업체들(예를 들어, 체크포인트(Check Point), 시스코(Cisco), 포스포인트(Forcepoint), 포티넷(Fortinet), 주니퍼(Juniper), 팔로알토 네트웍스(Palo Alto Networks))은 그 방향으로 혁신을 진행 중이다.  엔드포인트 보안 통합 네트워크 보안과 마찬가지로 엔드포인트 보안 도구도 비슷한 통합 추세를 겪고 있다. 엔드포인트 보안 플랫폼(EPP) 업체들은 한층 더 뛰어난 플랫폼에 엔드포인트 기능을 통합하고 있으며 기기, 자산 관리, EDR 등의 분야로 기능을 확장 중이다. 여러 EPP 업체들이 차별화를 위한 혁신에 나서는 가운데, EPP의 면모가 빠르게 변화하고 있다. 주요 업체들은 클라우드를 통한 통합 다층 방어 및 대응 기능을 MDR(Managed Detection and Response) 서비스와 결합해 제공할 수 있는 수준을 갖추고 있지만 새로운 서비스와 기능들이 빠르게 등장하고 있다.  MDR, 중요한 것은 사람 이미 여러 번 반복한 이야기지만, 사이버보안 기술 부족 현상은 CISO들의 모든 의사 결정에 계속해서 영향을 미치고 있다. 랜섬웨어, 피싱, 익스플로잇 등과 같은 위협에 대한 탐...

2019.08.12

허점은 디테일에 있다··· '일부러 취약한’ 블록체인 프로젝트 나온다

사이버보안 업체 쿠델스키 시큐리티(Kudelski Security)가 블록체인 취약성에 대한 인식을 높이고자, 업계 최초의 “의도적으로 취약한”(purposefully vulnerable) 블록체인을 출범시킬 계획이다. 이 블록체인은 다음 달 블랙햇(Black Hat) 컨퍼런스에서 시연될 예정이다. 쿠델스키 시큐리티 사이버보안 연구 책임자 네이선 해미얼에 따르면 이번 펌블체인(FumbleChain) 프로젝트는 블록체인 생태계의 취약성을 강조하는 것이 목적이다. 결함이 있는 블록체인 원장은 파이썬3.0으로 작성되어 있어서 누구나 쉽게 그 소스 코드를 읽고 수정할 수 있다. 또한 모듈식이기 때문에 사용자가 이를 쉽게 해킹하거나 새로운 과제를 추가할 수 있어 지속적인 학습이 가능하다. 쿠델스키 블록체인은 기트허브에서 코드 다운로드로 제공되며, 회사 웹사이트의 데모로도 제공될 예정이다. 이 경우, 코드를 다운로드할 필요 없이 기능을 시험해 보고 작동 방식을 배울 수 있다.   해미얼은 다음과 같이 말했다. “대부분의 경우 블록체인이 본질적으로 안전한 존재인 것은 아니다. 블록체인에는 생태계가 따로 존재한다. 전통적인 애플리케이션들에 생태계가 따로 존재하는 것과 마찬가지이다. 예상치 못한 곳에서 취약성이 튀어나오는 경우가 꽤 많다. 우리는 이런 사전 제작된 블록체인과 관련 교육 체계를 만들어서 사용자가 이에 대해, 또한 블록체인 보안에 대해서 더 많이 배우게 해 주고 싶었다.” 이 개념은 다른 오픈소스 프로젝트와 비슷하다. 예컨대, 취약성을 드러내기 위한 공격 기술을 개발자들이 시험해 볼 수 있도록 웹 애플리케이션을 만드는 식이다.  한번 작성한 후 여러 번 덧붙이는 기술인 블록체인은, 그 자체로는 매우 안전하다. 그러나 몇몇 전문가들은 이 분산 원장 기술이 고립되어 있는 존재가 아니라는 점을 지적하곤 한다. 블록체인이 쓸모가 있으려면 그 내부에 암호화폐와 같은 애플리케이션이 포함되어야 하는데 이로 인해 특정 공격 매개체에 취약해진다는 ...

블랙햇 쿠델스키 시큐리티 펌블체인

2019.07.29

사이버보안 업체 쿠델스키 시큐리티(Kudelski Security)가 블록체인 취약성에 대한 인식을 높이고자, 업계 최초의 “의도적으로 취약한”(purposefully vulnerable) 블록체인을 출범시킬 계획이다. 이 블록체인은 다음 달 블랙햇(Black Hat) 컨퍼런스에서 시연될 예정이다. 쿠델스키 시큐리티 사이버보안 연구 책임자 네이선 해미얼에 따르면 이번 펌블체인(FumbleChain) 프로젝트는 블록체인 생태계의 취약성을 강조하는 것이 목적이다. 결함이 있는 블록체인 원장은 파이썬3.0으로 작성되어 있어서 누구나 쉽게 그 소스 코드를 읽고 수정할 수 있다. 또한 모듈식이기 때문에 사용자가 이를 쉽게 해킹하거나 새로운 과제를 추가할 수 있어 지속적인 학습이 가능하다. 쿠델스키 블록체인은 기트허브에서 코드 다운로드로 제공되며, 회사 웹사이트의 데모로도 제공될 예정이다. 이 경우, 코드를 다운로드할 필요 없이 기능을 시험해 보고 작동 방식을 배울 수 있다.   해미얼은 다음과 같이 말했다. “대부분의 경우 블록체인이 본질적으로 안전한 존재인 것은 아니다. 블록체인에는 생태계가 따로 존재한다. 전통적인 애플리케이션들에 생태계가 따로 존재하는 것과 마찬가지이다. 예상치 못한 곳에서 취약성이 튀어나오는 경우가 꽤 많다. 우리는 이런 사전 제작된 블록체인과 관련 교육 체계를 만들어서 사용자가 이에 대해, 또한 블록체인 보안에 대해서 더 많이 배우게 해 주고 싶었다.” 이 개념은 다른 오픈소스 프로젝트와 비슷하다. 예컨대, 취약성을 드러내기 위한 공격 기술을 개발자들이 시험해 볼 수 있도록 웹 애플리케이션을 만드는 식이다.  한번 작성한 후 여러 번 덧붙이는 기술인 블록체인은, 그 자체로는 매우 안전하다. 그러나 몇몇 전문가들은 이 분산 원장 기술이 고립되어 있는 존재가 아니라는 점을 지적하곤 한다. 블록체인이 쓸모가 있으려면 그 내부에 암호화폐와 같은 애플리케이션이 포함되어야 하는데 이로 인해 특정 공격 매개체에 취약해진다는 ...

2019.07.29

빌딩 관리, 지그비, 잼 음모(?)···· IoT 최신 소식 브리핑

네트워크월드가 IoT 세계에 대해 정기적으로 소식을 전하고자 한다. 보안 뉴스부터 플랫폼 뉴스까지 모든 것들이 그 대상이다. 지난주 있었던 IoT 관련 소식들을 정리했다.  슈나이더(Schneider)의 빌딩 관리 프레임워크 매사추세츠 앤도버(Andover, Mass.)에 위치한 건물 인프라 제조사 슈나이더 일렉트릭(Schneider Electric)은 최근 IoT 도입용 개방형 프레임워크인 ESB(EcoStruxure Building)라는 제품을 출시했다. 이는 다양한 유형의 센서와 컨트롤러가 많이 존재하는 복잡한 대형 건물 프로젝트에서도 이것들이 서로 쉽게 통신할 수 있도록 하는 소프트웨어 플랫폼이다. ESB는 이런 센서로부터 얻은 데이터를 수집해 빌딩 어드바이저(Building Advisor)라는 백엔드(Back-end) 분석 제품으로 투입한다. 이 제품은 복잡한 분석과 원격 데이터 사이언티스트(Data Scientist)를 통해 에너지 사용량을 최소화하고 잠재적인 입주자 불만 요인을 해결하게 된다. 새로운 IoT 엔드포인트 하드웨어를 선보인 디지(Digi) 디지 인터내셔널(Digi International)은 지난주 디지 엑스비 셀룰러(Digi XBee3 Cellular)라는 이름의 IoT 장치를 위한 새로운 무선 모뎀 시리즈를 공개했다고 발표했다. 이것들은 13mm x 19mm 크기이기 때문에 작은 종단 장치에도 장착되며 지그비(ZigBee), 기타 802.15.4 기반 표준, 디지메시(DigiMesh), 블루투스(Bluetooth) LE가 내장되어 있다. 또한 해당 기업의 구성 소프트웨어인 XCTU를 무료로 사용하여 엑스비3를 통해 최소한의 노력으로 장치 네트워크를 구성할 수 있다. 디지는 10월 모듈에 NB-IoT(협대역 IoT)가 인증이 적용되어 이것들을 표준 기반 장비 디자인에 사용할 수 있을 것이라고 밝혔다. 새로운 IoT 소프트웨어 에이전트를 공개한 아일라(Ayla) 아일라 네트웍스(Ayl...

블랙햇 슈나이더 일렉트릭 디지 아일라

2018.08.24

네트워크월드가 IoT 세계에 대해 정기적으로 소식을 전하고자 한다. 보안 뉴스부터 플랫폼 뉴스까지 모든 것들이 그 대상이다. 지난주 있었던 IoT 관련 소식들을 정리했다.  슈나이더(Schneider)의 빌딩 관리 프레임워크 매사추세츠 앤도버(Andover, Mass.)에 위치한 건물 인프라 제조사 슈나이더 일렉트릭(Schneider Electric)은 최근 IoT 도입용 개방형 프레임워크인 ESB(EcoStruxure Building)라는 제품을 출시했다. 이는 다양한 유형의 센서와 컨트롤러가 많이 존재하는 복잡한 대형 건물 프로젝트에서도 이것들이 서로 쉽게 통신할 수 있도록 하는 소프트웨어 플랫폼이다. ESB는 이런 센서로부터 얻은 데이터를 수집해 빌딩 어드바이저(Building Advisor)라는 백엔드(Back-end) 분석 제품으로 투입한다. 이 제품은 복잡한 분석과 원격 데이터 사이언티스트(Data Scientist)를 통해 에너지 사용량을 최소화하고 잠재적인 입주자 불만 요인을 해결하게 된다. 새로운 IoT 엔드포인트 하드웨어를 선보인 디지(Digi) 디지 인터내셔널(Digi International)은 지난주 디지 엑스비 셀룰러(Digi XBee3 Cellular)라는 이름의 IoT 장치를 위한 새로운 무선 모뎀 시리즈를 공개했다고 발표했다. 이것들은 13mm x 19mm 크기이기 때문에 작은 종단 장치에도 장착되며 지그비(ZigBee), 기타 802.15.4 기반 표준, 디지메시(DigiMesh), 블루투스(Bluetooth) LE가 내장되어 있다. 또한 해당 기업의 구성 소프트웨어인 XCTU를 무료로 사용하여 엑스비3를 통해 최소한의 노력으로 장치 네트워크를 구성할 수 있다. 디지는 10월 모듈에 NB-IoT(협대역 IoT)가 인증이 적용되어 이것들을 표준 기반 장비 디자인에 사용할 수 있을 것이라고 밝혔다. 새로운 IoT 소프트웨어 에이전트를 공개한 아일라(Ayla) 아일라 네트웍스(Ayl...

2018.08.24

'저위험' PHP 역직렬화 취약점, 재평가해야

거의 10년 동안 PHP 역직렬화(unserialization) 취약점은 사이버 범죄자가 원격 코드 실행을 설치하거나 다른 악성코드를 시스템에 제공하는 데 쓰이는 인기 있는 경로였다. 그러나 이번달 블랙햇에서 발표된 새로운 연구에 따르면 악의적인 해커는 이 공격에 대해 위험이 적었던 환경에서도 이 취약점을 도입할 수 있는 것으로 밝혀졌다. 대부분 범죄(또는 업무) 분야와 마찬가지로 사이버범죄에서도 많은 변화가 일어나지만 사람들은 과거의 행동에 그대로 머물러 있으려는 경향이 있다. 페트야/낫페트야 및 악성코드의 출현으로 블랙햇에서 시연해 보인 해킹이 새롭지는 않았다. 나쁜 행위자는 단순히 기존의 접근 방식이나 공격 벡터를 사용하고 새로운 트위스트를 추가할 뿐이었다. 정보보안 컨설팅 회사인 세카마(Secarma Ltd)의 연구 책임자 샘 토마스는 블랙햇 행사에서 PHP 역직렬화 공격을 시연했다. 토마스는 사이버 범죄자가 이전에는 저위험으로 간주되었던 기능을 사용하여 PHP 프로그래밍 언어에서 중요한 역직렬화 취약점을 쉽게 생성할 수 있는 새로운 개발 방법을 보여줬다. PHP 역직열화 취약점 또는 객체 주입 취약점이 호출되어 해커가 PHP 함수의 ‘역직렬화’에 악의적인 입력을 제공하여 여러 종류의 공격을 수행할 수 있다. 직렬화는 데이터 객체를 일반 문자열로 변환하는 프로세스며 역직렬화 함수는 객체를 문자열에서 다시 생성한다. 이 공격 벡터는 2009년부터 문서로 정리됐으며 이러한 결함이 존재한다는 사실은 새로운 것이 아니다. 실제로 OWASP는 PHP 역직렬화를 상위 10대 목록에 추가했으며 작년 대규모 에퀴닉스 위반은 역직렬화를 통해 시작된 것으로 보고되었다. 1990년대 중반부터 있었던 서버 스크립팅 언어인 PHP(Hypertext Preprocessor)의 인기를 고려할 때, 나쁜 행위자가 이 접근법을 악용하는 새로운 방법을 발견한 것은 놀랄 일이 아니다. 블랙토크(Black Tak) 세션에서 토마스는 ...

CSO 취약점 블랙햇 PHP 페트야 낫페트야 서버 스크립팅 언어 역직렬화

2018.08.23

거의 10년 동안 PHP 역직렬화(unserialization) 취약점은 사이버 범죄자가 원격 코드 실행을 설치하거나 다른 악성코드를 시스템에 제공하는 데 쓰이는 인기 있는 경로였다. 그러나 이번달 블랙햇에서 발표된 새로운 연구에 따르면 악의적인 해커는 이 공격에 대해 위험이 적었던 환경에서도 이 취약점을 도입할 수 있는 것으로 밝혀졌다. 대부분 범죄(또는 업무) 분야와 마찬가지로 사이버범죄에서도 많은 변화가 일어나지만 사람들은 과거의 행동에 그대로 머물러 있으려는 경향이 있다. 페트야/낫페트야 및 악성코드의 출현으로 블랙햇에서 시연해 보인 해킹이 새롭지는 않았다. 나쁜 행위자는 단순히 기존의 접근 방식이나 공격 벡터를 사용하고 새로운 트위스트를 추가할 뿐이었다. 정보보안 컨설팅 회사인 세카마(Secarma Ltd)의 연구 책임자 샘 토마스는 블랙햇 행사에서 PHP 역직렬화 공격을 시연했다. 토마스는 사이버 범죄자가 이전에는 저위험으로 간주되었던 기능을 사용하여 PHP 프로그래밍 언어에서 중요한 역직렬화 취약점을 쉽게 생성할 수 있는 새로운 개발 방법을 보여줬다. PHP 역직열화 취약점 또는 객체 주입 취약점이 호출되어 해커가 PHP 함수의 ‘역직렬화’에 악의적인 입력을 제공하여 여러 종류의 공격을 수행할 수 있다. 직렬화는 데이터 객체를 일반 문자열로 변환하는 프로세스며 역직렬화 함수는 객체를 문자열에서 다시 생성한다. 이 공격 벡터는 2009년부터 문서로 정리됐으며 이러한 결함이 존재한다는 사실은 새로운 것이 아니다. 실제로 OWASP는 PHP 역직렬화를 상위 10대 목록에 추가했으며 작년 대규모 에퀴닉스 위반은 역직렬화를 통해 시작된 것으로 보고되었다. 1990년대 중반부터 있었던 서버 스크립팅 언어인 PHP(Hypertext Preprocessor)의 인기를 고려할 때, 나쁜 행위자가 이 접근법을 악용하는 새로운 방법을 발견한 것은 놀랄 일이 아니다. 블랙토크(Black Tak) 세션에서 토마스는 ...

2018.08.23

늘어나는 모바일 POS 결제, 단말기 해킹이 위험하다

약 5년 전 유통 업체 타깃(Target)이 최악의 대규모 보안 침해를 입은 이후로 결제 시스템이 디지털 공격에 취약할 수 있다는 잠재적인 결함에 대해 점점 더 많은 관심이 집중됐다. 이제 모바일 플랫폼을 통한 결제가 점차 늘고 있는 만큼 가맹점에 카드나 가상화폐 결제를 유도하는 방식으로 모바일 POS(mPOS) 단말기 시스템을 해킹하는 쪽으로 옮겨가는 추세다. 저명한 영국 보안 연구원들은 최근 라스베이거스에서 열린 블랙햇 USA(Black Hat USA) 정보 보안 컨퍼런스에서 미국과 유럽에서 널리 운영되는 mPOS 시스템 중 4가지에서 발견된 고유한 취약점을 자세히 밝힌 연구를 발표했다. 현재 mPOS 보안에 대한 가장 포괄적인 리뷰로 알려진 이 내용에 따르면, 런던에 위치한 포지티브 테크놀로지스(Positive Technologies)의 보안 연구원들은 스퀘어(Square), 섬업(SumUp), 페이팔(PayPal), 아이제틀(iZettle)이 제공하는 7개의 mPOS 단말기 내 모바일 결제 인프라 내부 구조를 파헤친 뒤 이러한 시스템을 해킹할 잠재적 가능성이 있는 호스트를 찾아냈다. 포지티브 테크놀로지스 내 사이버 보안 레질리언스(Cyber Security Resilience) 팀의 책임자인 레이안 갤로웨이와 수석 뱅킹 보안 전문가인 팀 유누소프는 실시간 시연에서 이 시스템의 취약점을 보여주었다. 사이버 범죄자는 이 시스템을 통해 중간자 공격을 수행하고, 블루투스 연결이나 시스템의 모바일 애플리케이션을 통해 무작위 코드를 배포할 수 있다. 또한 마그네틱 스트라이프 카드로 승인된 거래에 대한 결제 대금을 수정하고 내부 펌웨어를 사용하거나 서비스 거부 공격(DoS) 또는 원격 코드 실행(RCE) 형태의 공격을 수행한다. 발표자들은 또 전부는 아니지만 이러한 악용 사례의 대부분은 기존의 사기 방지 도구나 사이버보안 도구 또는 기술로 탐지되지 않고 수행될 수 있다고 지적했다. 공격 유형은 일반적으로 공격자의 최종 목표에 따라 달...

CSO 포지티브 테크놀로지스 mPOS 모바일 포스 타겟 블랙햇 펌웨어 dos POS 페이팔 소셜 엔지니어링 취약점 해킹 서비스 거부 공격

2018.08.20

약 5년 전 유통 업체 타깃(Target)이 최악의 대규모 보안 침해를 입은 이후로 결제 시스템이 디지털 공격에 취약할 수 있다는 잠재적인 결함에 대해 점점 더 많은 관심이 집중됐다. 이제 모바일 플랫폼을 통한 결제가 점차 늘고 있는 만큼 가맹점에 카드나 가상화폐 결제를 유도하는 방식으로 모바일 POS(mPOS) 단말기 시스템을 해킹하는 쪽으로 옮겨가는 추세다. 저명한 영국 보안 연구원들은 최근 라스베이거스에서 열린 블랙햇 USA(Black Hat USA) 정보 보안 컨퍼런스에서 미국과 유럽에서 널리 운영되는 mPOS 시스템 중 4가지에서 발견된 고유한 취약점을 자세히 밝힌 연구를 발표했다. 현재 mPOS 보안에 대한 가장 포괄적인 리뷰로 알려진 이 내용에 따르면, 런던에 위치한 포지티브 테크놀로지스(Positive Technologies)의 보안 연구원들은 스퀘어(Square), 섬업(SumUp), 페이팔(PayPal), 아이제틀(iZettle)이 제공하는 7개의 mPOS 단말기 내 모바일 결제 인프라 내부 구조를 파헤친 뒤 이러한 시스템을 해킹할 잠재적 가능성이 있는 호스트를 찾아냈다. 포지티브 테크놀로지스 내 사이버 보안 레질리언스(Cyber Security Resilience) 팀의 책임자인 레이안 갤로웨이와 수석 뱅킹 보안 전문가인 팀 유누소프는 실시간 시연에서 이 시스템의 취약점을 보여주었다. 사이버 범죄자는 이 시스템을 통해 중간자 공격을 수행하고, 블루투스 연결이나 시스템의 모바일 애플리케이션을 통해 무작위 코드를 배포할 수 있다. 또한 마그네틱 스트라이프 카드로 승인된 거래에 대한 결제 대금을 수정하고 내부 펌웨어를 사용하거나 서비스 거부 공격(DoS) 또는 원격 코드 실행(RCE) 형태의 공격을 수행한다. 발표자들은 또 전부는 아니지만 이러한 악용 사례의 대부분은 기존의 사기 방지 도구나 사이버보안 도구 또는 기술로 탐지되지 않고 수행될 수 있다고 지적했다. 공격 유형은 일반적으로 공격자의 최종 목표에 따라 달...

2018.08.20

11가지 형태로 진화하는 랜섬웨어, 대응 방법은?

랜섬웨어 감지∙복구 툴과 기법이 점점 더 발전하고 있다. 그러나 랜섬웨어 개발자도 진화하고 있다. 이들은 랜섬웨어 감지뿐 아니라 암호로 잠근 파일 복구도 더 어렵게 만들고 있다. 그동안 랜섬웨어 대응에서 유리한 점 하나는 예측할 수 있었다는 것이다. 일관되게 동작했기 때문이다. 그래서 보안 도구와 보안 팀이 랜섬웨어를 감지한 후 피해를 최소화할 기회를 줬다. 그런데 랜섬웨어 개발자가 랜섬웨어를 예측하기 더 어렵게 만들고 있다는 신호가 나타나기 시작했다. 카스퍼스키랩 GReAT의 수석 보안 연구원인 브라이언 바솔뮤는 “랜섬웨어는 궁극적으로 단 한 가지 ‘일’을 한다. 파일 시스템을 덮어쓰거나 잠그는 ‘일’이다”고 말했다. 이렇게 데이터를 덮어쓰거나 잠그는 일관된 동작 덕분에 랜섬웨어를 쉽게 감지할 수 있었다. 바솔뮤는 “시스템의 파일을 리스트라고 가정하면, 랜섬웨어는 이 리스트로 이동한 후 모든 것을 암호로 잠그기 시작한다”고 설명했다. 그런데 해커들이 더 똑똑해졌다. 감지를 피하고자 랜섬웨어의 예측 가능한 속성을 바꾸려 하고 있다. 이런 새로운 속임수 가운데 일부를 소개한다. 1. 암호화 프로세스의 속도를 늦춘다 바솔뮤는 “일부 랜섬웨어 개발자들은 랜섬웨어가 한 번에 동작하지 않도록 만들고 있다. 동작을 분산시킨다. 장시간 동작이 발생한다”고 설명했다. 감지 도구의 ‘기준선’ 아래에서 동작하도록 만드는 것이다. 바솔뮤는 “바이러스 백신이 10초라는 시간에 1,000개 파일에 접근하는 동작을 모니터링한다고 가정하자. 랜섬웨어 개발자들은 10초가 아닌 10분 동안 접근하게 만들어 감지를 피하고 있다. 이런 사례가 증가하고 있다”고 말했다. 이렇게 암호화 시간을 장시간으로 분산해 연장될 때 초래되는 큰 위험 중 하나는 백업 파일도 암호화될 수 있다는 것이다. ...

이메일 암호화 블랙햇 카스퍼스키랩 파일 워너크라이 GReAT 쉴드FS 랜섬스토퍼

2018.04.03

랜섬웨어 감지∙복구 툴과 기법이 점점 더 발전하고 있다. 그러나 랜섬웨어 개발자도 진화하고 있다. 이들은 랜섬웨어 감지뿐 아니라 암호로 잠근 파일 복구도 더 어렵게 만들고 있다. 그동안 랜섬웨어 대응에서 유리한 점 하나는 예측할 수 있었다는 것이다. 일관되게 동작했기 때문이다. 그래서 보안 도구와 보안 팀이 랜섬웨어를 감지한 후 피해를 최소화할 기회를 줬다. 그런데 랜섬웨어 개발자가 랜섬웨어를 예측하기 더 어렵게 만들고 있다는 신호가 나타나기 시작했다. 카스퍼스키랩 GReAT의 수석 보안 연구원인 브라이언 바솔뮤는 “랜섬웨어는 궁극적으로 단 한 가지 ‘일’을 한다. 파일 시스템을 덮어쓰거나 잠그는 ‘일’이다”고 말했다. 이렇게 데이터를 덮어쓰거나 잠그는 일관된 동작 덕분에 랜섬웨어를 쉽게 감지할 수 있었다. 바솔뮤는 “시스템의 파일을 리스트라고 가정하면, 랜섬웨어는 이 리스트로 이동한 후 모든 것을 암호로 잠그기 시작한다”고 설명했다. 그런데 해커들이 더 똑똑해졌다. 감지를 피하고자 랜섬웨어의 예측 가능한 속성을 바꾸려 하고 있다. 이런 새로운 속임수 가운데 일부를 소개한다. 1. 암호화 프로세스의 속도를 늦춘다 바솔뮤는 “일부 랜섬웨어 개발자들은 랜섬웨어가 한 번에 동작하지 않도록 만들고 있다. 동작을 분산시킨다. 장시간 동작이 발생한다”고 설명했다. 감지 도구의 ‘기준선’ 아래에서 동작하도록 만드는 것이다. 바솔뮤는 “바이러스 백신이 10초라는 시간에 1,000개 파일에 접근하는 동작을 모니터링한다고 가정하자. 랜섬웨어 개발자들은 10초가 아닌 10분 동안 접근하게 만들어 감지를 피하고 있다. 이런 사례가 증가하고 있다”고 말했다. 이렇게 암호화 시간을 장시간으로 분산해 연장될 때 초래되는 큰 위험 중 하나는 백업 파일도 암호화될 수 있다는 것이다. ...

2018.04.03

이셋코리아, 2017년 안드로이드 랜섬웨어 결산 보고서 발표

이셋코리아가 2017년 한 해 동안의 안드로이드용 랜섬웨어 활동에 대한 보고서를 발표했다. 2017년에 전세계 기업 및 개인 사용자는 페트야 또는 워너크라이와 같은 대규모의 램섬웨어 공격에 시달려야 했으며, 그 피해는 수십억 달러에 이른다고 업체 측은 설명했다. 그러나 안드로이드용 악성코드 제작자 또한 새로운 수익원을 찾고 있기 때문에 PC용 랜섬웨어 만이 피해를 입힌 것은 아니라고 덧붙였다. 장애인의 장치 이용을 돕기 위해 설계된 안드로이드의 접근성 서비스를 악용하는 사례는 안드로이드용 랜섬웨어가 포함하는 가장 교활한 기능 중 하나로 나타났다. 블랙햇은 피해자로부터 금전을 강탈하려는 시도를 더욱 강화했다. 이러한 행위를 보여주는 가장 상징적인 사례 중 하나는 이셋에 의해 발견된 더블라커(DoubleLocker) 랜섬웨어다. 이 랜섬웨어는 2017년의 마지막 달에 발견됐지만 2017년 한 해 동안의 랜섬웨어 활동 보고에서 가장 주목할 만한 활동 중 하나이다. 전반적으로 안드로이드 랜섬웨어는 지난 몇 년 동안 성장세가 두드러지지 않았다고 볼 수 있지만, 2017년도에 이러한 추세의 변화가 감지됐으며, 안드로이드용 악성코드가 지속적으로 증가하는 가운데 더블라커 등 포함한 다수의 안드로이드용 랜섬웨어 활동이 관찰되고 있다. 이셋코리아의 김남욱 대표는 “랜섬웨어 공격 대상은 윈도우 PC로부터 리눅스, 안드로이드 장치 등으로 확대되고 있기 때문에 주의가 필요하다”며, “특히 리눅스나 안드로이드 운영체제는 스마트폰과 태블릿 PC 뿐만 아니라, 커넥티드 카, 스마트 가전, 내비게이션 장치, 의료 기기, 산업용 제어 장치 등 다양한 IoT 기기를 구동하기 위한 운영체제로 사용의 폭을 넓혀가고 있다”고 밝혔다. ciokr@idg.co.kr

안드로이드 블랙햇 사물인터넷 페트야 이셋코리아 워너크라이

2018.02.21

이셋코리아가 2017년 한 해 동안의 안드로이드용 랜섬웨어 활동에 대한 보고서를 발표했다. 2017년에 전세계 기업 및 개인 사용자는 페트야 또는 워너크라이와 같은 대규모의 램섬웨어 공격에 시달려야 했으며, 그 피해는 수십억 달러에 이른다고 업체 측은 설명했다. 그러나 안드로이드용 악성코드 제작자 또한 새로운 수익원을 찾고 있기 때문에 PC용 랜섬웨어 만이 피해를 입힌 것은 아니라고 덧붙였다. 장애인의 장치 이용을 돕기 위해 설계된 안드로이드의 접근성 서비스를 악용하는 사례는 안드로이드용 랜섬웨어가 포함하는 가장 교활한 기능 중 하나로 나타났다. 블랙햇은 피해자로부터 금전을 강탈하려는 시도를 더욱 강화했다. 이러한 행위를 보여주는 가장 상징적인 사례 중 하나는 이셋에 의해 발견된 더블라커(DoubleLocker) 랜섬웨어다. 이 랜섬웨어는 2017년의 마지막 달에 발견됐지만 2017년 한 해 동안의 랜섬웨어 활동 보고에서 가장 주목할 만한 활동 중 하나이다. 전반적으로 안드로이드 랜섬웨어는 지난 몇 년 동안 성장세가 두드러지지 않았다고 볼 수 있지만, 2017년도에 이러한 추세의 변화가 감지됐으며, 안드로이드용 악성코드가 지속적으로 증가하는 가운데 더블라커 등 포함한 다수의 안드로이드용 랜섬웨어 활동이 관찰되고 있다. 이셋코리아의 김남욱 대표는 “랜섬웨어 공격 대상은 윈도우 PC로부터 리눅스, 안드로이드 장치 등으로 확대되고 있기 때문에 주의가 필요하다”며, “특히 리눅스나 안드로이드 운영체제는 스마트폰과 태블릿 PC 뿐만 아니라, 커넥티드 카, 스마트 가전, 내비게이션 장치, 의료 기기, 산업용 제어 장치 등 다양한 IoT 기기를 구동하기 위한 운영체제로 사용의 폭을 넓혀가고 있다”고 밝혔다. ciokr@idg.co.kr

2018.02.21

이제는 해커들의 여름 캠프··· 블랙햇과 데프콘의 진화

사이버 보안 산업의 상징을 찾아야 한다면 블랙햇 브리핑스(Black Hat Briefings)와 데프콘(DEF CON)보다 더 나은 선택을 하기가 어려울 것이다. 이 두 행사는 여러 컨퍼런스 참가자들의 해커 여름 캠프(Hacker Summer Camp)로 알려져 있다. 블랙햇과 데프콘은 1997년과 1993년에 시작된 이후로 큰 변화를 이뤄냈다. 사람들로 넘쳐날 뿐 아니라 디지털 기술의 특성을 그대로 갖고 있다. 수십 년 동안 이 컨퍼런스들은 참가자와 콘텐츠 측면에서 크게 확대됐다. 예를들어, 블랙햇은 기업 보안 레드팀에 초점을 뒀던 것에서 벗어나 시스템 활용 외에 더욱 방어적인 보안 작업 및 보안팀 관리까지 포함하게 되었다. 컨퍼런스의 변화상 심지어 이 컨퍼런스는 일정에 시스코 서밋(CISCO Summit)을 추가하면서 일정이 하루 더 연장됐다. 이 컨퍼런스들이 지난 수년동안 어떻게 변화했는지 살펴보도록 하자. 해커 그룹 L0pht의 7번째 구성원이자 현 소프트웨어 보안업체 베라코드(Veracode) CTO 크리스 위소펄은 데프콘과 블랙햇 컨퍼런스 초기에 여러 번 참가했었다. 시간에 지나면서 주중 이벤트 수가 증가하고 일정이 더욱 길어지면서 무엇인가를 포기해야 했고 위소펄은 데프콘을 한동안 포기했다. 위소펄은 "블랙햇이 시스코 서밋을 추가한 이후로 4일짜리 행사가 되었고 나는 데프콘을 포기하기로 결정했다"고 회상했다. "너무 지루해졌다." 데프콘 20(DEF CON 20)이 출범하면서 위소펄은 이 행사가 어떻게 바뀌었는지 궁금해지기 시작했다. 위소펄은 "데프콘의 20주년이었으며 나는 확인해 볼만한 가치가 있다고 생각했다"고 회상했다. 위소펄은 "정말 깜짝 놀랐다. 규모가 3배나 증가했다. 더 이상 컨퍼런스같은 느낌이 아니었다. 하나의 축제같았다"고 평가했다. 위소펄은 "록피킹(Lock-picking) 빌리지 같은 활동이 추가됐을 뿐 아니라 기존...

데프콘 블랙햇 DEF CON Black Hat Briefings 데프콘 20

2017.07.28

사이버 보안 산업의 상징을 찾아야 한다면 블랙햇 브리핑스(Black Hat Briefings)와 데프콘(DEF CON)보다 더 나은 선택을 하기가 어려울 것이다. 이 두 행사는 여러 컨퍼런스 참가자들의 해커 여름 캠프(Hacker Summer Camp)로 알려져 있다. 블랙햇과 데프콘은 1997년과 1993년에 시작된 이후로 큰 변화를 이뤄냈다. 사람들로 넘쳐날 뿐 아니라 디지털 기술의 특성을 그대로 갖고 있다. 수십 년 동안 이 컨퍼런스들은 참가자와 콘텐츠 측면에서 크게 확대됐다. 예를들어, 블랙햇은 기업 보안 레드팀에 초점을 뒀던 것에서 벗어나 시스템 활용 외에 더욱 방어적인 보안 작업 및 보안팀 관리까지 포함하게 되었다. 컨퍼런스의 변화상 심지어 이 컨퍼런스는 일정에 시스코 서밋(CISCO Summit)을 추가하면서 일정이 하루 더 연장됐다. 이 컨퍼런스들이 지난 수년동안 어떻게 변화했는지 살펴보도록 하자. 해커 그룹 L0pht의 7번째 구성원이자 현 소프트웨어 보안업체 베라코드(Veracode) CTO 크리스 위소펄은 데프콘과 블랙햇 컨퍼런스 초기에 여러 번 참가했었다. 시간에 지나면서 주중 이벤트 수가 증가하고 일정이 더욱 길어지면서 무엇인가를 포기해야 했고 위소펄은 데프콘을 한동안 포기했다. 위소펄은 "블랙햇이 시스코 서밋을 추가한 이후로 4일짜리 행사가 되었고 나는 데프콘을 포기하기로 결정했다"고 회상했다. "너무 지루해졌다." 데프콘 20(DEF CON 20)이 출범하면서 위소펄은 이 행사가 어떻게 바뀌었는지 궁금해지기 시작했다. 위소펄은 "데프콘의 20주년이었으며 나는 확인해 볼만한 가치가 있다고 생각했다"고 회상했다. 위소펄은 "정말 깜짝 놀랐다. 규모가 3배나 증가했다. 더 이상 컨퍼런스같은 느낌이 아니었다. 하나의 축제같았다"고 평가했다. 위소펄은 "록피킹(Lock-picking) 빌리지 같은 활동이 추가됐을 뿐 아니라 기존...

2017.07.28

'환자 안전 위협' 사이버공격에 취약한 5가지 의료기기 기능 및 특징

환자의 데이터와 안전을 위험에 빠뜨리는 것은 네트워크로 연결된 특정 의료기기만이 아니다. 광범위하고 취약한 공격 표면을 만드는 특수 기능과 시스템 자체도 위험하다. 실제로 의료기기의 사이버보안이 심각한 수준으로 알려졌다. 지난 10년 동안(그리고 인터넷에 연결 기기가 증가한 이후), 보안 전문가 대부분은 물리적인 보안이 튼튼하고, 앞으로 몇 년 동안은 의료기기 기능에 아무런 결함도 없을 것이라고 주장했다. 그러나 악성 온라인 공격에 대한 보안의 경우, 의료기기는 안전하지 않은 것으로 파악됐다. 웹에는 이를 확인해 주는 최신 자료들이 많다. • 화이트스코프(WhiteScope) IO가 5월 발표한 조사 결과에 따르면, 4개 제조사의 페이스메이커 7종에 이식된 코드에 존재하는 취약점이 8,000여 개에 달했다. • 2016년 12월 새로운 ICD(Implantable Cardiac Defibrillators)를 조사해 발표한 보고서에 따르면, 10개 모델의 사설 통신 프로토콜에서 보안 취약점이 발견됐다. • 트렌드마이크로는 5월 연결된 장비 검색 엔진인 쇼단(Shodan)이 미국에서만 3만 6,000개가 넘는 의료기기를 검색하는 데 성공했다고 발표했다. • 포네몬은 5월 시놉시스(Synopsys)의 후원 아래 실시된 조사 결과를 발표하면서 "장비 제조사와 HDO(Health Delivery Organization) 가운데 약 1/3은 안전하지 못한 의료기기가 환자에 미칠 수도 있는 부정적인 영향을 인식하고 있다"고 설명했다. 그러나 이런 공격을 방지하기 위해 유의미한 조처를 한 장비 제조사와 HDO의 비율은 각각 17% 및 15%에 불과했다. HDO들이 기기를 인터넷에 연결하면서 문제가 발생했다. 대다수에 권한을 주고 있지만, 실제 해야 할 일을 하게끔 만들어지지 않았다는 문제이다. 다시 말해, 환자정보와 환자를 사이버 공격으로부터 보호하...

스마트폰 PACS 의료기기 사물인터넷 환자 블랙햇 포네몬 트렌드마이크로 사이버보안 EHR 병원 암호화 CSO NTT시큐리티

2017.07.05

환자의 데이터와 안전을 위험에 빠뜨리는 것은 네트워크로 연결된 특정 의료기기만이 아니다. 광범위하고 취약한 공격 표면을 만드는 특수 기능과 시스템 자체도 위험하다. 실제로 의료기기의 사이버보안이 심각한 수준으로 알려졌다. 지난 10년 동안(그리고 인터넷에 연결 기기가 증가한 이후), 보안 전문가 대부분은 물리적인 보안이 튼튼하고, 앞으로 몇 년 동안은 의료기기 기능에 아무런 결함도 없을 것이라고 주장했다. 그러나 악성 온라인 공격에 대한 보안의 경우, 의료기기는 안전하지 않은 것으로 파악됐다. 웹에는 이를 확인해 주는 최신 자료들이 많다. • 화이트스코프(WhiteScope) IO가 5월 발표한 조사 결과에 따르면, 4개 제조사의 페이스메이커 7종에 이식된 코드에 존재하는 취약점이 8,000여 개에 달했다. • 2016년 12월 새로운 ICD(Implantable Cardiac Defibrillators)를 조사해 발표한 보고서에 따르면, 10개 모델의 사설 통신 프로토콜에서 보안 취약점이 발견됐다. • 트렌드마이크로는 5월 연결된 장비 검색 엔진인 쇼단(Shodan)이 미국에서만 3만 6,000개가 넘는 의료기기를 검색하는 데 성공했다고 발표했다. • 포네몬은 5월 시놉시스(Synopsys)의 후원 아래 실시된 조사 결과를 발표하면서 "장비 제조사와 HDO(Health Delivery Organization) 가운데 약 1/3은 안전하지 못한 의료기기가 환자에 미칠 수도 있는 부정적인 영향을 인식하고 있다"고 설명했다. 그러나 이런 공격을 방지하기 위해 유의미한 조처를 한 장비 제조사와 HDO의 비율은 각각 17% 및 15%에 불과했다. HDO들이 기기를 인터넷에 연결하면서 문제가 발생했다. 대다수에 권한을 주고 있지만, 실제 해야 할 일을 하게끔 만들어지지 않았다는 문제이다. 다시 말해, 환자정보와 환자를 사이버 공격으로부터 보호하...

2017.07.05

'탐지되지 않는' 산업용 PLC 공격 기법, 블랙햇 컨퍼런스에서 시연

마이크로프로세서의 설계상 취약점을 이용, 산업용 PLC(Programmable Logic Controller)의 감지 메카니즘을 우회할 수 있는 새로운 맬웨어 공격 기법이 개발됐다. PLC는 공장과 발전소, 가스 정제소, 공공 유틸리티(전기, 가스, 수도), 기타 산업 시설에서 물리적 프로세스 제어 및 모니터에 사용되는 전용 임베디드 컴퓨터다. 이 공격 기법은 PLC가 센서와 밸브, 모터 등의 장치와 통신할 때 이용하는 인터페이스인 입/출력 핀의 구성을 변경해 이뤄진다. PLC를 대상으로 I/O 핀 구성 공격 방안이 제시됐다. Credit: Ali Abbasi, Majid Hashemi 현지 시간 지난 10월 27일 런던에서 개최된 블랙햇 유럽 보안 컨퍼런스에서 공개된 이 공격 기법은 네덜란드 트웬테 대학(University of Twente) 분산형 및 임베디드 시스템 박사 과정 중인 알리 아바시와 파리 소재 사이버보안 회사인 쿼크슬라브(Quarkslab)의 연구원 및 개발 엔지니어인 마지드 하세미가 함께 개발했다. 핀 구성 공격이라고도 불리며, I/O 핀의 출력을 입력으로 변경시키는 악성 코드 공격에 해당한다.  예를 들어 밸브에 연결되어 있으며, 출력으로 구성된 I/O 핀에 신호를 보내 밸브를 열거나 닫도록 고안된 PLC를 가정하자. 이 PLC는 입력으로 설정된 또 다른 핀을 통해 센서로부터 압력 판독 데이터를 수신한다. 그리고 내장된 PLC 로직(PLC logic)이라는 프로그램이 센서가 보낸 판독 데이터를 모니터링해 자동으로 밸브를 개폐해 압력을 조절한다. 그런데 공격자가 PLC에 악성 코드를 주입해 출력 핀을 입력으로 바꿈으로써, PLC 로직의 쓰기 및 밸브 개방을 막을 수 있다. 또 입력 핀을 출력으로 재설정, 여기에 가짜 데이터를 쓸 수 있다. 이렇게 하면 PLC는 모니터링 소프트웨어에 밸브를 개방해 압력을 낮췄다고 보고한다. 공격자가 주입한 가짜 판독 데이터 때문이다. PLC 같은 임베디드 ...

맬웨어 블랙햇 산업용 PLC I/O 공격 핀 구성 공격

2016.11.03

마이크로프로세서의 설계상 취약점을 이용, 산업용 PLC(Programmable Logic Controller)의 감지 메카니즘을 우회할 수 있는 새로운 맬웨어 공격 기법이 개발됐다. PLC는 공장과 발전소, 가스 정제소, 공공 유틸리티(전기, 가스, 수도), 기타 산업 시설에서 물리적 프로세스 제어 및 모니터에 사용되는 전용 임베디드 컴퓨터다. 이 공격 기법은 PLC가 센서와 밸브, 모터 등의 장치와 통신할 때 이용하는 인터페이스인 입/출력 핀의 구성을 변경해 이뤄진다. PLC를 대상으로 I/O 핀 구성 공격 방안이 제시됐다. Credit: Ali Abbasi, Majid Hashemi 현지 시간 지난 10월 27일 런던에서 개최된 블랙햇 유럽 보안 컨퍼런스에서 공개된 이 공격 기법은 네덜란드 트웬테 대학(University of Twente) 분산형 및 임베디드 시스템 박사 과정 중인 알리 아바시와 파리 소재 사이버보안 회사인 쿼크슬라브(Quarkslab)의 연구원 및 개발 엔지니어인 마지드 하세미가 함께 개발했다. 핀 구성 공격이라고도 불리며, I/O 핀의 출력을 입력으로 변경시키는 악성 코드 공격에 해당한다.  예를 들어 밸브에 연결되어 있으며, 출력으로 구성된 I/O 핀에 신호를 보내 밸브를 열거나 닫도록 고안된 PLC를 가정하자. 이 PLC는 입력으로 설정된 또 다른 핀을 통해 센서로부터 압력 판독 데이터를 수신한다. 그리고 내장된 PLC 로직(PLC logic)이라는 프로그램이 센서가 보낸 판독 데이터를 모니터링해 자동으로 밸브를 개폐해 압력을 조절한다. 그런데 공격자가 PLC에 악성 코드를 주입해 출력 핀을 입력으로 바꿈으로써, PLC 로직의 쓰기 및 밸브 개방을 막을 수 있다. 또 입력 핀을 출력으로 재설정, 여기에 가짜 데이터를 쓸 수 있다. 이렇게 하면 PLC는 모니터링 소프트웨어에 밸브를 개방해 압력을 낮췄다고 보고한다. 공격자가 주입한 가짜 판독 데이터 때문이다. PLC 같은 임베디드 ...

2016.11.03

개발자들이 정말 보안에 신경 쓰고 있나?

데브옵스 프로세스로 처음부터 보안을 반드시 고려하는 문화적인 변화에 대해 인포월드가 깃허브의 자메샤 피셔와 이야기를 나눴다. 수년 동안 개발자들은 프로젝트에서 보안을 후순위에 둔다는 평가를 들었다. 시스템 가동을 서둘고 실행하고자 모든 기능을 구현한 다음 QA를 시작해 코드에 있는 문제를 찾기 시작했기 때문이다. 어쩌면 기업이 개발과 보안을 분리하고, 개발, QA, 운영, 보안 운영에 코딩 전문 전문가를 각각 따로 참여시키면서 지금까지 개발자들이 보안에 대한 방치하는 듯한 자세를 취하도록 했는지도 모른다. 그러나 사용자들에게 보안과 개인정보 보호가 점점 더 중요한 문제가 되고 기업들이 소프트웨어 개발에 대한 데브옵스 접근방법으로 갈수록, 개발자들은 이 같은 평가에 신경 쓰고 개발 과정에서 보안을 필수 부분으로 생각하게 됐다.  보안에 대한 개발자들의 인식이 어떻게 변하고 있는지를 알아보기 위해 <인포월드>는 블랙햇 행사에서 깃허브의 보안 운영 엔지니어인 자메샤 피셔를 만나 ‘개발자들이 보안에 관심이 있는지’를 물었다. 개발자들은 보안에 관심이 없는 것처럼 보인다. 많은 웹 애플리케이션에 여전히 SQL 입력 결함이 있다. 1년 전까지만 해도 자바 라이브러리에는 많은 개발자들이 여전히 애플리케이션을 개발할 때 보안 결함이 전혀 없는, 완전무결한 상태가 아니라는 이야기가 없었다. 거기에는 개발자가 저지른 일반적인 보안 실수 목록에서 2개에 불과했다. 악의적인 의도가 있다는 것은 아니다. 사람이 하는 일이라 완벽할 수 없고 소프트웨어도 다르지 않다. 자신이 짠 코드에 스테이지프라이트(Stagefright)나 하트블리드가 있기를 바라는 개발자는 없다. 이는 피셔가 토론에서 지적했던 것처럼 지식, 기술력, 마음가짐, 문화의 문제다. 보안과 개인정보 보호가 언론의 헤드라인을 장식하게 되면, 개발자들은 질문을 던지기 시작할 것이다. 피셔는 “보안 운영팀으로 넘어가지 전에 더 일찍 데이터...

개발자 QA 운영 블랙햇 깃허브 데브옵스 개발 프로세스

2016.08.05

데브옵스 프로세스로 처음부터 보안을 반드시 고려하는 문화적인 변화에 대해 인포월드가 깃허브의 자메샤 피셔와 이야기를 나눴다. 수년 동안 개발자들은 프로젝트에서 보안을 후순위에 둔다는 평가를 들었다. 시스템 가동을 서둘고 실행하고자 모든 기능을 구현한 다음 QA를 시작해 코드에 있는 문제를 찾기 시작했기 때문이다. 어쩌면 기업이 개발과 보안을 분리하고, 개발, QA, 운영, 보안 운영에 코딩 전문 전문가를 각각 따로 참여시키면서 지금까지 개발자들이 보안에 대한 방치하는 듯한 자세를 취하도록 했는지도 모른다. 그러나 사용자들에게 보안과 개인정보 보호가 점점 더 중요한 문제가 되고 기업들이 소프트웨어 개발에 대한 데브옵스 접근방법으로 갈수록, 개발자들은 이 같은 평가에 신경 쓰고 개발 과정에서 보안을 필수 부분으로 생각하게 됐다.  보안에 대한 개발자들의 인식이 어떻게 변하고 있는지를 알아보기 위해 <인포월드>는 블랙햇 행사에서 깃허브의 보안 운영 엔지니어인 자메샤 피셔를 만나 ‘개발자들이 보안에 관심이 있는지’를 물었다. 개발자들은 보안에 관심이 없는 것처럼 보인다. 많은 웹 애플리케이션에 여전히 SQL 입력 결함이 있다. 1년 전까지만 해도 자바 라이브러리에는 많은 개발자들이 여전히 애플리케이션을 개발할 때 보안 결함이 전혀 없는, 완전무결한 상태가 아니라는 이야기가 없었다. 거기에는 개발자가 저지른 일반적인 보안 실수 목록에서 2개에 불과했다. 악의적인 의도가 있다는 것은 아니다. 사람이 하는 일이라 완벽할 수 없고 소프트웨어도 다르지 않다. 자신이 짠 코드에 스테이지프라이트(Stagefright)나 하트블리드가 있기를 바라는 개발자는 없다. 이는 피셔가 토론에서 지적했던 것처럼 지식, 기술력, 마음가짐, 문화의 문제다. 보안과 개인정보 보호가 언론의 헤드라인을 장식하게 되면, 개발자들은 질문을 던지기 시작할 것이다. 피셔는 “보안 운영팀으로 넘어가지 전에 더 일찍 데이터...

2016.08.05

"드론, 산업 설비 공격에 악용될 수 있다"

드론의 악용하는 새로운 방법이 가능하다는 경고다. 드론을 띄워 산업 시설의 컴퓨터 및 여타 설비를 오동작하도록 할 수 있다는 지적이 제기됐다. 블랙핵 2016 보안 전시회에서 제프 멜로즈는 드론의 잠재적 위험 가능성에 대해 발표했다. 그에 따르면 일반 소비자용 드론으로도 감시 이상의 공격 행동을 수행할 수 있다. 무선 트랜스미터를 내장해 무선 키보드를 해킹하거나 여타 산업 제어 시설을 방해할 수 잇다는 것. 멜로즈는 산업 콘트롤 설비 공급사 요코가와(Yokogawa)의 수석 기술 전문가다. 그는 오늘날 소비자 등급의 드론 중에도 4.8km 정도를 이동할 수 있는 제품이 있다면서 "직원의 뒤를 따라 이동함으로써 손쉽게 설비 내부에 진입할 수 있다"라고 말했다. 멜로즈는 드론의 감시 가능성에도 주목해야 하지만 방해 전파를 발송할 수 있는 트랜스미터 수송 가능성에도 주의할 필요가 있다고 설명했다. 실제로 자신이 약 테스트한 결과 공격 대상 상공에서 방해 전파를 발송하는 작업이 그리 어렵지 않았다고 그는 덧붙였다. 그에 따르면 실제로 해군의 레이더 시스템으로 인해 송유관 설비가 오작동한 사례가 있었다. 멜로즈는 마이크로소프트나, 로지텍, 델 등이 제조하는 무선 키보드나 마우스를 대상으로 하는 '마우스잭' 공격도 가능하다며, "우리가 고객사 다수에게 유선 키보드를 이용하도록 권고하는 이유"라고 말했다. ciokr@idg.co.kr

블랙햇 드론 트랜스미터 전파 마우스잭

2016.08.05

드론의 악용하는 새로운 방법이 가능하다는 경고다. 드론을 띄워 산업 시설의 컴퓨터 및 여타 설비를 오동작하도록 할 수 있다는 지적이 제기됐다. 블랙핵 2016 보안 전시회에서 제프 멜로즈는 드론의 잠재적 위험 가능성에 대해 발표했다. 그에 따르면 일반 소비자용 드론으로도 감시 이상의 공격 행동을 수행할 수 있다. 무선 트랜스미터를 내장해 무선 키보드를 해킹하거나 여타 산업 제어 시설을 방해할 수 잇다는 것. 멜로즈는 산업 콘트롤 설비 공급사 요코가와(Yokogawa)의 수석 기술 전문가다. 그는 오늘날 소비자 등급의 드론 중에도 4.8km 정도를 이동할 수 있는 제품이 있다면서 "직원의 뒤를 따라 이동함으로써 손쉽게 설비 내부에 진입할 수 있다"라고 말했다. 멜로즈는 드론의 감시 가능성에도 주목해야 하지만 방해 전파를 발송할 수 있는 트랜스미터 수송 가능성에도 주의할 필요가 있다고 설명했다. 실제로 자신이 약 테스트한 결과 공격 대상 상공에서 방해 전파를 발송하는 작업이 그리 어렵지 않았다고 그는 덧붙였다. 그에 따르면 실제로 해군의 레이더 시스템으로 인해 송유관 설비가 오작동한 사례가 있었다. 멜로즈는 마이크로소프트나, 로지텍, 델 등이 제조하는 무선 키보드나 마우스를 대상으로 하는 '마우스잭' 공격도 가능하다며, "우리가 고객사 다수에게 유선 키보드를 이용하도록 권고하는 이유"라고 말했다. ciokr@idg.co.kr

2016.08.05

블랙햇 컨퍼런스 2016에서 선보이는 무료 보안 도구 9가지

블랙햇에 참석할 몇몇 전문가가 해킹 방법을 시연하고 자신이 사용했던 도구를 소개할 예정이다. 미국 라스베가스 7월 30일부터 8월 4일까지 개최되는 블랙햇(Black Hat) 컨퍼런스에서 방어와 취약점 공격에 사용되는 여러 도구들이 소개될 예정이다. 다음은 보안 교육의 자료 일부와 무료 도구를 소개한 내용이다. HTTP/2 & QUIC - 나쁜 일을 할 수 있는 좋은 프로토콜을 교육 - 발표자: 시스코 수석 보안 컨설턴트 칼 빈센트와 캐더린 피어스 이 두 전문가는 다중화 연결(Multiplex connections)에 이용되는 웹 프로토콜 2종인 HTTP/2와 QUIC를 다룬다. 두 사람은 데자뷔를 경험했다고 말했다. 두 프로토콜에서 발견한 취약점이 2년전 멀티패스 TCP(MPTCP)에서 발견한 취약점과 유사하기 때문이다. 당시 두 사람은 MPTCP가 세션 동안 경로와 엔드포인트를 변경시켜, 트래픽을 안전하게 만들기 힘들며, 이로 인해 침해 위험이 발생한다는 점을 발견했었다. 강연 설명문에 따르면, 이 강연은 MPTCP 외의 멀티플렉싱 공격을 다루며, 이들 기법을 QUIC 및 HTTP/2에 이용하는 방법, 네트워크에서 H2/QUIC 트래픽에 대한 공격을 방어하는 방법을 소개한다. 두 사람은 이 기법과 관련된 도구들을 제공할 계획이다. 머신러닝을 이용해 데이터를 유출하는 방법과 기타 흥미로운 소재 - 발표자: 실란스(Cylance)의 수석 보안 연구원 브라이언 월레스와 최고 데이터 사이언티스트 매트 울프, 데이터 사이언티스트 슈안 자오 이 팀은 머신러닝을 보안 데이터에 적용, 애널리스트들이 네트워크가 실제 사고에 직면했는지 결정을 내릴 수 있도록 돕는다. 이들은 머신러닝에 대한 이해가 부족하면 문제를 분석할 때 불리하다고 설명한다. 이들은 강연 설명문에서 "우리는 개념에서 일부 다양한 보안 관련 문제에 효과가 있는 도구 등 전체 파이프라인을 다룰 예정이다. 머신러닝과 관련된 공격 및 ...

블랙햇 블랙햇2016

2016.08.03

블랙햇에 참석할 몇몇 전문가가 해킹 방법을 시연하고 자신이 사용했던 도구를 소개할 예정이다. 미국 라스베가스 7월 30일부터 8월 4일까지 개최되는 블랙햇(Black Hat) 컨퍼런스에서 방어와 취약점 공격에 사용되는 여러 도구들이 소개될 예정이다. 다음은 보안 교육의 자료 일부와 무료 도구를 소개한 내용이다. HTTP/2 & QUIC - 나쁜 일을 할 수 있는 좋은 프로토콜을 교육 - 발표자: 시스코 수석 보안 컨설턴트 칼 빈센트와 캐더린 피어스 이 두 전문가는 다중화 연결(Multiplex connections)에 이용되는 웹 프로토콜 2종인 HTTP/2와 QUIC를 다룬다. 두 사람은 데자뷔를 경험했다고 말했다. 두 프로토콜에서 발견한 취약점이 2년전 멀티패스 TCP(MPTCP)에서 발견한 취약점과 유사하기 때문이다. 당시 두 사람은 MPTCP가 세션 동안 경로와 엔드포인트를 변경시켜, 트래픽을 안전하게 만들기 힘들며, 이로 인해 침해 위험이 발생한다는 점을 발견했었다. 강연 설명문에 따르면, 이 강연은 MPTCP 외의 멀티플렉싱 공격을 다루며, 이들 기법을 QUIC 및 HTTP/2에 이용하는 방법, 네트워크에서 H2/QUIC 트래픽에 대한 공격을 방어하는 방법을 소개한다. 두 사람은 이 기법과 관련된 도구들을 제공할 계획이다. 머신러닝을 이용해 데이터를 유출하는 방법과 기타 흥미로운 소재 - 발표자: 실란스(Cylance)의 수석 보안 연구원 브라이언 월레스와 최고 데이터 사이언티스트 매트 울프, 데이터 사이언티스트 슈안 자오 이 팀은 머신러닝을 보안 데이터에 적용, 애널리스트들이 네트워크가 실제 사고에 직면했는지 결정을 내릴 수 있도록 돕는다. 이들은 머신러닝에 대한 이해가 부족하면 문제를 분석할 때 불리하다고 설명한다. 이들은 강연 설명문에서 "우리는 개념에서 일부 다양한 보안 관련 문제에 효과가 있는 도구 등 전체 파이프라인을 다룰 예정이다. 머신러닝과 관련된 공격 및 ...

2016.08.03

'섬뜩함을 보았다' 블랙햇 & 데프콘 해킹 시연 10선

지난 8월 초 보안 연구원과 해커들이 라스베가스에 모여 최신 취약점에 대한 정보를 나누는 블랙햇 & 데프콘 행사가 열렸다. 이 세계 최대 보안 컨퍼런스는 우리를 실망시키지 않았다. 인류가 매일 이용하는 소프트웨어 및 기기에 대한 보안 논의 중에서도 유독 눈에 띄었던 10가지 해킹 시연을 정리했다. 자동차 충돌 사고까지 유발시킬 수 있다 올해 블랫햇 컨퍼런스의 '하이라이트'는 보안 연구원들인 찰리 밀러와 크리스 발라세크가 지프 체로키(Jeep Cherokee)와 피아트 크라이슬러(Fiat Chrysler) 자동차를 원격 해킹해 보인 것이었다. 이들은 1년이라는 긴 시간 동안 힘들게 자동차 펌웨어와 커뮤니케이션 프로토콜을 리버스 엔지니어링했다. 그 결과, 모바일 데이터 연결을 통해 차량 인포테인먼트 시스템을 해킹한 후, 브레이크와 운전대, 기타 중요한 시스템을 마음대로 조작하는데 성공했다. 결국 크라이슬러는 문제점을 수정하기 위해 차량 140만 대를 리콜해야 했으며, 미국 의회는 자동차 사이버안전 법을 제정할 준비를 시작했다. CPU 루트킷 배텔레 메모리얼 인스터튜트(Battelle Memorial Institute)의 연구원인 크리스토퍼 도마스는 1997년 인텔 x86 CPU 마이크로소프아키텍처의 설계 취약점을 공개했다. 인텔이 샌드 브릿지(Sand Brdige)로 불렸던 2세대 코어 프로세서 이전의 CPU 제품군에 영향을 미치는 취약점으로 시스템의 깊은 곳에 자리한 SMM(System Management Mode)에 루트킷을 설치할 수 있는 취약점이다. 이를 악용하면 보안 제품이 맬웨어를 감지할 수 없어, 해커들은 운영 시스템을 완벽하게 삭제한 이후에도 다시 감염을 시킬 수 있게 된다. 이로 인해 인텔은 자신이 만든 서버와 데스크톱 마더보드용 펌웨어 업데이트를 배포했다. 그러나 다른 제조업체들은 아무런 조치를 취하지 않았다. 샌드 브릿지는 2011년 출시된 프...

보안 해킹 맬웨어 취약점 데프콘 블랙햇

2015.08.17

지난 8월 초 보안 연구원과 해커들이 라스베가스에 모여 최신 취약점에 대한 정보를 나누는 블랙햇 & 데프콘 행사가 열렸다. 이 세계 최대 보안 컨퍼런스는 우리를 실망시키지 않았다. 인류가 매일 이용하는 소프트웨어 및 기기에 대한 보안 논의 중에서도 유독 눈에 띄었던 10가지 해킹 시연을 정리했다. 자동차 충돌 사고까지 유발시킬 수 있다 올해 블랫햇 컨퍼런스의 '하이라이트'는 보안 연구원들인 찰리 밀러와 크리스 발라세크가 지프 체로키(Jeep Cherokee)와 피아트 크라이슬러(Fiat Chrysler) 자동차를 원격 해킹해 보인 것이었다. 이들은 1년이라는 긴 시간 동안 힘들게 자동차 펌웨어와 커뮤니케이션 프로토콜을 리버스 엔지니어링했다. 그 결과, 모바일 데이터 연결을 통해 차량 인포테인먼트 시스템을 해킹한 후, 브레이크와 운전대, 기타 중요한 시스템을 마음대로 조작하는데 성공했다. 결국 크라이슬러는 문제점을 수정하기 위해 차량 140만 대를 리콜해야 했으며, 미국 의회는 자동차 사이버안전 법을 제정할 준비를 시작했다. CPU 루트킷 배텔레 메모리얼 인스터튜트(Battelle Memorial Institute)의 연구원인 크리스토퍼 도마스는 1997년 인텔 x86 CPU 마이크로소프아키텍처의 설계 취약점을 공개했다. 인텔이 샌드 브릿지(Sand Brdige)로 불렸던 2세대 코어 프로세서 이전의 CPU 제품군에 영향을 미치는 취약점으로 시스템의 깊은 곳에 자리한 SMM(System Management Mode)에 루트킷을 설치할 수 있는 취약점이다. 이를 악용하면 보안 제품이 맬웨어를 감지할 수 없어, 해커들은 운영 시스템을 완벽하게 삭제한 이후에도 다시 감염을 시킬 수 있게 된다. 이로 인해 인텔은 자신이 만든 서버와 데스크톱 마더보드용 펌웨어 업데이트를 배포했다. 그러나 다른 제조업체들은 아무런 조치를 취하지 않았다. 샌드 브릿지는 2011년 출시된 프...

2015.08.17

IDG 설문조사

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.9