Offcanvas

FBI

“유해한 USB 드라이브를 직원에게 배송”··· FBI, ‘배드USB’ 공격 경고

악성 소프트웨어를 담은 USB 드라이브를 직원에게 발송하는 방식의 공격이 증가하고 있다고 FBI가 경고했다. ‘배드USB’(BadUSB) 공격의 행태와 이에 대처하는 방식을 살펴본다. FBI에 따르면, 2021년 8월에서 11월 사이에 운송, 방산 및 보험 분야의 조직을 대상으로 악성 소프트웨어가 담긴 USB 드라이브가 송달되는 공격이 다수 출현했다. 복지부와 아마존을 사칭하는 가짜 편지가 동봉됐으며, 미국 우편 서비스와 UPS를 통해 배송됐다. FBI는 이러한 ‘배드USB’ 공격의 배후로 FIN7 해커 조직을 지목했다.  트러스트웨이브 스파이더랩의 보안 연구 수석 칼 시글러는 “배드USB 공격은 피해자에게 기프트 카드나 송장이 담긴 것처럼 보이는 물리 USB 스틱을 발송한다. 이를 피해자의 시스템에 연결하도록 유인하는 것이다”라고 말했다. 그와 그의 맬웨어 연구팀은 2020년 악성 썸 드라이브를 조사하면서 이 공격 캠페인을 처음 발견한 바 있다. 시글러는 “USB 드라이브는 컴퓨터에서 USB 키보드로 인식된다. 자동으로 일반적으로 명령 셸을 호출하고 맬웨어를 다운로드하기 위한 명령이 입력되게 된다”라고 설명했다.  이후 진행되는 공격 양태는 다양하다. 크리덴셜 탈취에서 백도어 및 랜섬웨어 설치에 이른다. 시글러는 이러한 공격이 희귀하다는 점에서 꽤 효과적일 수 있다고 강조했다.  사이버리즌의 최고 비전 책임자이자 공동 설립자인 요시 나르에 따르면 재택 근무 동향을 활용하려는 공격일 수 있다. 그는 “재택근무 환경에서는 보호 방책이 줄어든다. 재택근무자가 업무용 컴퓨터나 홈 네트워크에 연결할 가능성이 높아진다. 업무용 네트워크에 쉽게 연결될 수 있는 것이다”라고 말했다.  이러한 공격을 막기 위한 조치들이 있다. 먼저 이 공격 유형을 보안 교육을 통해 알리고 모든 직원이 확인되지 않은 하드웨어를 시스템에 삽입하거나 연결하지 않도록 하는 것이다. 또 명령 셸 남용 및 다운로드될 수 있는 후속 맬웨어를 모니터링할 수...

배드USB USB 공격 FBI 재택근무

2022.01.21

악성 소프트웨어를 담은 USB 드라이브를 직원에게 발송하는 방식의 공격이 증가하고 있다고 FBI가 경고했다. ‘배드USB’(BadUSB) 공격의 행태와 이에 대처하는 방식을 살펴본다. FBI에 따르면, 2021년 8월에서 11월 사이에 운송, 방산 및 보험 분야의 조직을 대상으로 악성 소프트웨어가 담긴 USB 드라이브가 송달되는 공격이 다수 출현했다. 복지부와 아마존을 사칭하는 가짜 편지가 동봉됐으며, 미국 우편 서비스와 UPS를 통해 배송됐다. FBI는 이러한 ‘배드USB’ 공격의 배후로 FIN7 해커 조직을 지목했다.  트러스트웨이브 스파이더랩의 보안 연구 수석 칼 시글러는 “배드USB 공격은 피해자에게 기프트 카드나 송장이 담긴 것처럼 보이는 물리 USB 스틱을 발송한다. 이를 피해자의 시스템에 연결하도록 유인하는 것이다”라고 말했다. 그와 그의 맬웨어 연구팀은 2020년 악성 썸 드라이브를 조사하면서 이 공격 캠페인을 처음 발견한 바 있다. 시글러는 “USB 드라이브는 컴퓨터에서 USB 키보드로 인식된다. 자동으로 일반적으로 명령 셸을 호출하고 맬웨어를 다운로드하기 위한 명령이 입력되게 된다”라고 설명했다.  이후 진행되는 공격 양태는 다양하다. 크리덴셜 탈취에서 백도어 및 랜섬웨어 설치에 이른다. 시글러는 이러한 공격이 희귀하다는 점에서 꽤 효과적일 수 있다고 강조했다.  사이버리즌의 최고 비전 책임자이자 공동 설립자인 요시 나르에 따르면 재택 근무 동향을 활용하려는 공격일 수 있다. 그는 “재택근무 환경에서는 보호 방책이 줄어든다. 재택근무자가 업무용 컴퓨터나 홈 네트워크에 연결할 가능성이 높아진다. 업무용 네트워크에 쉽게 연결될 수 있는 것이다”라고 말했다.  이러한 공격을 막기 위한 조치들이 있다. 먼저 이 공격 유형을 보안 교육을 통해 알리고 모든 직원이 확인되지 않은 하드웨어를 시스템에 삽입하거나 연결하지 않도록 하는 것이다. 또 명령 셸 남용 및 다운로드될 수 있는 후속 맬웨어를 모니터링할 수...

2022.01.21

칼럼 | 레빌 랜섬웨어 해독키를 공개하지 않았던 FBI의 속사정

미국 연방수사국(FBI)이 러시아 기반 랜섬웨어 그룹 레빌(REvil)의 키를 보유하고 있었던 것으로 밝혀졌다. 사이버범죄자가 피해 기업의 데이터를 암호화하고 돈을 요구했음에도 FBI는 3주 동안 해독키를 공개하지 않았다. FBI는 어떤 의도로 레빌 랜섬웨어의 해독키를 감췄던 것일까. FBI가 보호하려던 것은 무엇일까.   22일(현지시간) 워싱턴 포스트의 보도에 따르면, FBI는 레빌 랜섬웨어의 해독키를 공개하기 3주 전에 이미 키를 비밀리에 입수했다. FBI 국장 크리스토퍼 레이는 최근 미국 의회 청문회에서 해독키 공개가 늦어진 이유에 대해 다른 기관 및 동맹국과의 협력 때문이라고 언급했다. 레이는 “미국 단독으로 결정하지 않고 공동으로 한다. 영향력을 최대로 이끌어내기 위한 굉장히 복잡한 의사결정 과정이며, 미국 뿐만 아니라 전 세계 자원을 모아야 하는 상황에서 적에게 대응하는 것은 시간이 걸린다”라고 말했다. 레이의 말에서 유추할 수 있는 것은 FBI가 해독키를 가지고 있었다는 사실이다. FBI는 ‘비밀리에 입수한’ 키를 어떤 기관이나 동맹국으로부터 받았는지 밝히지는 않았다. 다만 제3자 원칙(The Third-Party Doctrine)에 따라 ‘레빌을 잡기 위한’ 첩보 활동을 진행하는 데 활용했다. 제3자 원칙은 자발적으로 넘긴 정보에 대해서 수사기관이 영장 없이 수색하는 것을 허용한 미국 대법원 판례다. 싱크탱크인 실베라도 폴리시 액셀러레이터(Silverado Policy Accelerator) 회장 드미트리 알페로비치는 지난 21일 뉴욕타임즈 기고를 통해 “미국은 랜섬웨어의 인질이 됐다. 이제 반격해야 할 때”라며, 바이든 행정부에 외교와 방어 능력의 확대라는 두 가지 접근법을 제시했다. 알페로비치는 특히 레빌처럼 러시아나 북한, 이란에 기반을 둔 ‘강력한 랜섬웨어 그룹’에 대항하기 위해서는 공격력이 필요하다고 주장했다. 그는 “미국이 필요한 것은 랜섬웨어 단체의 기반이 되는 인력, 인프라, 자금을 겨냥한 공격적인 작전이다”라고...

레빌 랜섬웨어 FBI

2021.09.24

미국 연방수사국(FBI)이 러시아 기반 랜섬웨어 그룹 레빌(REvil)의 키를 보유하고 있었던 것으로 밝혀졌다. 사이버범죄자가 피해 기업의 데이터를 암호화하고 돈을 요구했음에도 FBI는 3주 동안 해독키를 공개하지 않았다. FBI는 어떤 의도로 레빌 랜섬웨어의 해독키를 감췄던 것일까. FBI가 보호하려던 것은 무엇일까.   22일(현지시간) 워싱턴 포스트의 보도에 따르면, FBI는 레빌 랜섬웨어의 해독키를 공개하기 3주 전에 이미 키를 비밀리에 입수했다. FBI 국장 크리스토퍼 레이는 최근 미국 의회 청문회에서 해독키 공개가 늦어진 이유에 대해 다른 기관 및 동맹국과의 협력 때문이라고 언급했다. 레이는 “미국 단독으로 결정하지 않고 공동으로 한다. 영향력을 최대로 이끌어내기 위한 굉장히 복잡한 의사결정 과정이며, 미국 뿐만 아니라 전 세계 자원을 모아야 하는 상황에서 적에게 대응하는 것은 시간이 걸린다”라고 말했다. 레이의 말에서 유추할 수 있는 것은 FBI가 해독키를 가지고 있었다는 사실이다. FBI는 ‘비밀리에 입수한’ 키를 어떤 기관이나 동맹국으로부터 받았는지 밝히지는 않았다. 다만 제3자 원칙(The Third-Party Doctrine)에 따라 ‘레빌을 잡기 위한’ 첩보 활동을 진행하는 데 활용했다. 제3자 원칙은 자발적으로 넘긴 정보에 대해서 수사기관이 영장 없이 수색하는 것을 허용한 미국 대법원 판례다. 싱크탱크인 실베라도 폴리시 액셀러레이터(Silverado Policy Accelerator) 회장 드미트리 알페로비치는 지난 21일 뉴욕타임즈 기고를 통해 “미국은 랜섬웨어의 인질이 됐다. 이제 반격해야 할 때”라며, 바이든 행정부에 외교와 방어 능력의 확대라는 두 가지 접근법을 제시했다. 알페로비치는 특히 레빌처럼 러시아나 북한, 이란에 기반을 둔 ‘강력한 랜섬웨어 그룹’에 대항하기 위해서는 공격력이 필요하다고 주장했다. 그는 “미국이 필요한 것은 랜섬웨어 단체의 기반이 되는 인력, 인프라, 자금을 겨냥한 공격적인 작전이다”라고...

2021.09.24

FBI, 美 송유관 업체가 해커에게 뜯긴 비트코인 중 85% 회수

지난달 랜섬웨어 공격을 받았던 미 송유관 회사 콜로니얼 파이프라인이 해커 측에 몸값으로 지불한 비트코인의 대부분을 미 연방수사국(FBI)이 회수하는 데 성공했다고 외신들이 7일(현지시간) 보도했다.  리사 모나코 미 법무차관은 이날 회견을 통해 콜로니얼 파이프라인이 다크사이드에게 몸값으로 지불했던 비트코인 75개 중 63.7개(85%)를 회수했다고 밝혔다. 다만 그사이 시세가 폭락해 회수된 비트코인은 현 시세로 약 230만 달러(한화 약 25억 원) 수준이다.    폴 어베이트 FBI 부국장은 “콜로니얼 측이 다크사이드에 몸값으로 건넨 비트코인이 담긴 암호화폐 지갑을 FBI 요원들이 찾아낼 수 있었다”라며 “법 집행기관의 승인하에 몸값으로 지불된 비트코인을 지갑에서 압수해 다크사이드 측의 인출 시도를 막았다”라고 설명했다.  CNBC는 사건을 담당한 엘비스 찬 특수요원의 말을 인용해 외국 사이버 범죄자들의 범행 과정에서 FBI가 비트코인을 회수할 수 있는 기회를 발견했다고 전했다. 다만, FBI 측은 수사 기술의 비밀 유지를 위해 비트코인 지갑에 접근한 방법에 대해서는 구체적으로 언급하지 않았다. 콜로니얼 CEO인 조지프 블런트는 성명을 통해 회사가 향후 연방정부와 정보를 교환하고, 다른 주요 인프라 회사들의 사이버 보안 강화를 지원하며, 산업 간 협력을 통해 사이버 공격을 차단할 것이라고 전했다.  한편, 지난달 미 최대 송유관 업체인 콜로니얼 파이프라인은 러시아 기반 해킹 단체인 다크사이드로부터 랜섬웨어 공격을 받아 8,800km에 달하는 연료 수송 시설을 6일간 중단한 바 있다. 당시 회사 측은 해커에게 500만 달러(한화 약 55억 7,500만 원)어치의 비트코인을 몸값으로 지불했다. ciokr@idg.co.kr  

랜섬웨어 콜로니얼 파이프라인 비트코인 FBI 지갑

2021.06.08

지난달 랜섬웨어 공격을 받았던 미 송유관 회사 콜로니얼 파이프라인이 해커 측에 몸값으로 지불한 비트코인의 대부분을 미 연방수사국(FBI)이 회수하는 데 성공했다고 외신들이 7일(현지시간) 보도했다.  리사 모나코 미 법무차관은 이날 회견을 통해 콜로니얼 파이프라인이 다크사이드에게 몸값으로 지불했던 비트코인 75개 중 63.7개(85%)를 회수했다고 밝혔다. 다만 그사이 시세가 폭락해 회수된 비트코인은 현 시세로 약 230만 달러(한화 약 25억 원) 수준이다.    폴 어베이트 FBI 부국장은 “콜로니얼 측이 다크사이드에 몸값으로 건넨 비트코인이 담긴 암호화폐 지갑을 FBI 요원들이 찾아낼 수 있었다”라며 “법 집행기관의 승인하에 몸값으로 지불된 비트코인을 지갑에서 압수해 다크사이드 측의 인출 시도를 막았다”라고 설명했다.  CNBC는 사건을 담당한 엘비스 찬 특수요원의 말을 인용해 외국 사이버 범죄자들의 범행 과정에서 FBI가 비트코인을 회수할 수 있는 기회를 발견했다고 전했다. 다만, FBI 측은 수사 기술의 비밀 유지를 위해 비트코인 지갑에 접근한 방법에 대해서는 구체적으로 언급하지 않았다. 콜로니얼 CEO인 조지프 블런트는 성명을 통해 회사가 향후 연방정부와 정보를 교환하고, 다른 주요 인프라 회사들의 사이버 보안 강화를 지원하며, 산업 간 협력을 통해 사이버 공격을 차단할 것이라고 전했다.  한편, 지난달 미 최대 송유관 업체인 콜로니얼 파이프라인은 러시아 기반 해킹 단체인 다크사이드로부터 랜섬웨어 공격을 받아 8,800km에 달하는 연료 수송 시설을 6일간 중단한 바 있다. 당시 회사 측은 해커에게 500만 달러(한화 약 55억 7,500만 원)어치의 비트코인을 몸값으로 지불했다. ciokr@idg.co.kr  

2021.06.08

“확실한 위협으로 부상”··· 美 안보기관 2곳이 제시한 랜섬웨어 방어 원칙 7가지

FBI와 미국 국토안보부가 최근 의료 및 보건, 건강 관련 시설을 대상으로 랜섬웨어 등의 ‘확실한 사이버위협’이 제기되고 있다고 경고하며 이런 공격에서 보호할 방법들을 제시했다.  랜섬웨어 공격이 광포해지고 있다. 범죄자들은 랜섬웨어가 단기간에 돈을 챙기기 효과적인 방법, 도구라는 것을 파악했다. 랜섬웨어가 문제가 되는 한 이유는 프로그래밍 스킬이 없어도 공격을 할 수 있다는 것이다. 많은 해커 커뮤니티에서 공유되는 코드를 쉽게 구할 수 있다. 수수료만 내면, 공격자를 대신해 비트코인으로 랜섬(사이버 몸값)을 받아주는 서비스도 있다. 데이터를 백업하지 않는 많은 중소기업들이 데이터를 복구할 다른 방법이 없어 랜섬을 지불한다. 때론 랜섬을 지불하지 않으면 폐업을 해야 하는 상황에 직면한다. 또한, 중요한 환자 데이터를 백업하지 않아 제때 이런 데이터를 찾아 이용할 수 있는 병원들도 있다. 이들 병원들은 즉시 랜섬을 지불하게 될 것이다. 신속히 치료를 해야 하는 환자에 대한 기록에 액세스를 해야 하기 때문이다. 집중 치료를 받는 사람들에게는 삶과 죽음에 직결된 문제가 될 수 있다. 에미소프트(Emisoft) 블로그에 따르면, 2019년 미국의 기업과 정부기관들은 966차례 랜섬웨어 공격을 받았으며, 피해액은 75억 달러로 추정된다. 기업과 기관은 랜섬웨어에 피해를 입지 않기 위해 지금 당장 네트워크를 보호하고, 데이터 보호에 우선순위를 부여해야 한다. 랜섬웨어 공격은 앞으로 계속 증가할 것이다. 그리고 언론에 랜섬을 지불한 기업으로 보도되는 것을 원하는 기업은 없을 것이다. FBI와 미국 국토안보부가 제시한 랜섬웨어 방어법은 다음과 같다.   랜섬웨어 공격을 방지하기 위해 필요한 7가지 계획 랜섬웨어 공격으로부터 조직을 보호하려면, 이런 공격을 방지하기 위해 해야 할 일이 자세히 규정된 서면 계획을 수립해 유지해야 한다. 이런 계획에는 다음 7가지 전략이 포함되어야 한다. ◆ 직원 교육 랜섬웨어 방지 계획에는 직원들에게 랜...

FBI 국토안보부 랜섬 백업 의료

2020.11.02

FBI와 미국 국토안보부가 최근 의료 및 보건, 건강 관련 시설을 대상으로 랜섬웨어 등의 ‘확실한 사이버위협’이 제기되고 있다고 경고하며 이런 공격에서 보호할 방법들을 제시했다.  랜섬웨어 공격이 광포해지고 있다. 범죄자들은 랜섬웨어가 단기간에 돈을 챙기기 효과적인 방법, 도구라는 것을 파악했다. 랜섬웨어가 문제가 되는 한 이유는 프로그래밍 스킬이 없어도 공격을 할 수 있다는 것이다. 많은 해커 커뮤니티에서 공유되는 코드를 쉽게 구할 수 있다. 수수료만 내면, 공격자를 대신해 비트코인으로 랜섬(사이버 몸값)을 받아주는 서비스도 있다. 데이터를 백업하지 않는 많은 중소기업들이 데이터를 복구할 다른 방법이 없어 랜섬을 지불한다. 때론 랜섬을 지불하지 않으면 폐업을 해야 하는 상황에 직면한다. 또한, 중요한 환자 데이터를 백업하지 않아 제때 이런 데이터를 찾아 이용할 수 있는 병원들도 있다. 이들 병원들은 즉시 랜섬을 지불하게 될 것이다. 신속히 치료를 해야 하는 환자에 대한 기록에 액세스를 해야 하기 때문이다. 집중 치료를 받는 사람들에게는 삶과 죽음에 직결된 문제가 될 수 있다. 에미소프트(Emisoft) 블로그에 따르면, 2019년 미국의 기업과 정부기관들은 966차례 랜섬웨어 공격을 받았으며, 피해액은 75억 달러로 추정된다. 기업과 기관은 랜섬웨어에 피해를 입지 않기 위해 지금 당장 네트워크를 보호하고, 데이터 보호에 우선순위를 부여해야 한다. 랜섬웨어 공격은 앞으로 계속 증가할 것이다. 그리고 언론에 랜섬을 지불한 기업으로 보도되는 것을 원하는 기업은 없을 것이다. FBI와 미국 국토안보부가 제시한 랜섬웨어 방어법은 다음과 같다.   랜섬웨어 공격을 방지하기 위해 필요한 7가지 계획 랜섬웨어 공격으로부터 조직을 보호하려면, 이런 공격을 방지하기 위해 해야 할 일이 자세히 규정된 서면 계획을 수립해 유지해야 한다. 이런 계획에는 다음 7가지 전략이 포함되어야 한다. ◆ 직원 교육 랜섬웨어 방지 계획에는 직원들에게 랜...

2020.11.02

"사이버보안의 중심 허브 역할 맡는다" 미국 FBI, 새로운 전략 발표

미국 FBI와 CISA(Cybersecurity and Infrastructure Security Agency)는 2020년 미국 대통령 선거를 앞두고 외국 정부의 지원을 받는 온라인 매체가 잘못된 정보를 퍼뜨리면서 야기될 잠재적 위협에 대해 발표했다.   미 정부를 기반으로 대중의 보안 인식을 높이기 위한 이번 발표는 FBI가 미 연방 기관과 파트너와 협력해 미국 국민과 동맹국을 사이버 위협으로부터 더 잘 보호하기 위한 새로운 전략 방향을 반영하고 있다.  FBI 사이버부서 부국장 토냐 우고레츠는 FBI의 새로운 전략을 선보이기 위해 개최한 오번대학교의 맥클레리 연구소(McCrary Institute)에서 열린 컨퍼런스에서 “FBI의 최대 관심사는 글로벌 인프라를 사용해 미국 네트워크를 위태롭게 하는 복잡한 위협 환경”이라고 말했다.  우고레츠는 FBI가 사이버 위협을 대처할 때, 현재 조정해야 하는 여러 요소들을 설명했다.     코로나19 위기로 인한 광범위한 재택 근무로 공격 표면 증가  공격 표면이 넓을수록 취약점은 증가하고 이를 악용하려는 공격자의 의지 증대  공격자가 공격을 시작하는데 사용하는 도구의 가용성 증가  범죄자와 국가 주도 위협 행위자 수 증가  위협 복잡성이 증가할수록 더 많은 협력 필요  우고레츠는 이런 모든 추세는 사이버 공격자가 숨으려고 하는 곳을 밝혀내기 위해 국내외적으로 많은 협력이 필요함을 시사하고 특히 주요 인프라 소유자와 운영자의 협력을 강조했다. 새로운 전략의 목표는 FBI가 미국의 모든 정부와 외국 기관과 민간 부문 파트너를 위한 중앙 허브 역할을 하는 것이다. 우고레츠는 “이런 모든 관계가 사이버위협에 대한 전반적인 싸움을 강화하는데 필수적임을 확실히 하고 지원도 아끼지 않을 것이다”라고 밝혔다.  FBI 사이버 부서 부국장이자 수사 및 운영을 담당하는 맷 고햄은 “어떤 정부 기관도 이 문제에 대...

사이버보안 FBI

2020.10.08

미국 FBI와 CISA(Cybersecurity and Infrastructure Security Agency)는 2020년 미국 대통령 선거를 앞두고 외국 정부의 지원을 받는 온라인 매체가 잘못된 정보를 퍼뜨리면서 야기될 잠재적 위협에 대해 발표했다.   미 정부를 기반으로 대중의 보안 인식을 높이기 위한 이번 발표는 FBI가 미 연방 기관과 파트너와 협력해 미국 국민과 동맹국을 사이버 위협으로부터 더 잘 보호하기 위한 새로운 전략 방향을 반영하고 있다.  FBI 사이버부서 부국장 토냐 우고레츠는 FBI의 새로운 전략을 선보이기 위해 개최한 오번대학교의 맥클레리 연구소(McCrary Institute)에서 열린 컨퍼런스에서 “FBI의 최대 관심사는 글로벌 인프라를 사용해 미국 네트워크를 위태롭게 하는 복잡한 위협 환경”이라고 말했다.  우고레츠는 FBI가 사이버 위협을 대처할 때, 현재 조정해야 하는 여러 요소들을 설명했다.     코로나19 위기로 인한 광범위한 재택 근무로 공격 표면 증가  공격 표면이 넓을수록 취약점은 증가하고 이를 악용하려는 공격자의 의지 증대  공격자가 공격을 시작하는데 사용하는 도구의 가용성 증가  범죄자와 국가 주도 위협 행위자 수 증가  위협 복잡성이 증가할수록 더 많은 협력 필요  우고레츠는 이런 모든 추세는 사이버 공격자가 숨으려고 하는 곳을 밝혀내기 위해 국내외적으로 많은 협력이 필요함을 시사하고 특히 주요 인프라 소유자와 운영자의 협력을 강조했다. 새로운 전략의 목표는 FBI가 미국의 모든 정부와 외국 기관과 민간 부문 파트너를 위한 중앙 허브 역할을 하는 것이다. 우고레츠는 “이런 모든 관계가 사이버위협에 대한 전반적인 싸움을 강화하는데 필수적임을 확실히 하고 지원도 아끼지 않을 것이다”라고 밝혔다.  FBI 사이버 부서 부국장이자 수사 및 운영을 담당하는 맷 고햄은 “어떤 정부 기관도 이 문제에 대...

2020.10.08

마이크로포커스, 사이버 시큐리티 서밋 2018 개최

마이크로포커스가 9월 25일~27일 워싱턴 옴니 쇼어햄(Omni Shoreham) 호텔에서 사이버 시큐리티 서밋 2018을 개최한다. 이번 서밋에는 데이터 보호를 위한 기술 및 서비스를 제공하기 위해서 전 FBI 사이버시큐리티 스페셜 디렉터와 버라이즌 애플리케이션 시큐리티 매니저가 참여해, 마이크로포커스의 보안 담당자들과 함께한다. 마이크로포커스 경영진 및 제품 전문가와 1:1 상담에서는, 마이크로포커스의 보안 로드맵과 전략을 파악해 참가자의 조직에 더 많은 가치를 제공할 수 있도록 세션, 워크샵 및 라이브 데모가 진행된다. 이번 데모를 통해 효율적인 보안 솔루션에 대한 광범위한 정보를 제공할 예정이다. ciokr@idg.co.kr

FBI 버라이즌 사이버보안 마이크로포커스

2018.08.07

마이크로포커스가 9월 25일~27일 워싱턴 옴니 쇼어햄(Omni Shoreham) 호텔에서 사이버 시큐리티 서밋 2018을 개최한다. 이번 서밋에는 데이터 보호를 위한 기술 및 서비스를 제공하기 위해서 전 FBI 사이버시큐리티 스페셜 디렉터와 버라이즌 애플리케이션 시큐리티 매니저가 참여해, 마이크로포커스의 보안 담당자들과 함께한다. 마이크로포커스 경영진 및 제품 전문가와 1:1 상담에서는, 마이크로포커스의 보안 로드맵과 전략을 파악해 참가자의 조직에 더 많은 가치를 제공할 수 있도록 세션, 워크샵 및 라이브 데모가 진행된다. 이번 데모를 통해 효율적인 보안 솔루션에 대한 광범위한 정보를 제공할 예정이다. ciokr@idg.co.kr

2018.08.07

"러시아 악성코드를 막으려면 공유기 재부팅하라" 미 FBI

미국 연방수사국(FBI)이 가정이나 소규모 사무실에 공유기(router)가 있는 경우 러시아와 연계된 악성코드인 VPN필터(VPNFilter)에 대비해 재부팅할 것을 제안했다. Credit: Getty Images Bank 공유기를 재부팅하는 것은 그리 오랜 시간이 걸리지도 않고 결론적으로도 가치가 있다. 정보를 훔치고 공유기의 작동을 방해하는 등 모든 것을 할 수 있는 팬시 베어(Fancy Bear) 연계 악성코드에 대처하는, 일반 사용자가 할 수 있는 최대한의 활동이다. VPN 필터는 현재까지 54개국에서 최소 50만 개의 소호(SOHO)용 공유기를 감염시킨 악성코드다. 이 악성코드는 러시아 군사 정보기관의 지원을 받는 정교한 사이버 스파이 해킹 그룹인 소파시 그룹(Sofacy Group)과 연계돼 있는데, 이는 일명 팬시 베어와 APT28로도 알려져 있다. FBI, 미국 국토안보부(DHS), 미국 법무부(DoJ) 등 3대 기관의 조사에 따르면, VPN필터는 수개월 동안 수십만 개의 소호용 공유기뿐만 아니라 네트워크에 부착해 사용하는 스토리지인 NAS 장치도 감염시킨 것으로 알려졌다. 5월 23일 수요일, 시스코 탈로스(Cisco Talos)는 감염된 것으로 추산되는 기기 수는 "적어도 54개국에서 최소 50만 개다. VPN필터의 영향을 받은 것으로 알려진 장치로는 큐냅(QNAP) NAS 장치뿐만 아니라 가정이나 소규모 사무실에서 사용되는 링크시스(Linksys), 마이크로틱(MikroTik), 넷기어(NETGEAR), 티피링크(TP-Link)의 공유기 장비가 있다"고 경고했다. 탈로스의 보안 연구원은 "악성코드는 감염된 기기를 사용할 수 없게 만드는 파괴적인 기능을 가지고 있으며 이는 개별 피해 시스템이나 더 큰 규모로 유도할 수 있다. 전 세계 수십만 명의 피해자에 대한 인터넷 접근을 차단할 가능성이 있다"고 설명했다. 탈로스는 시스코 장치가 취약점을 갖고 있다는 점이 관찰되지...

FBI 러시아 공유기 Router VPNFilter VPN필터

2018.06.01

미국 연방수사국(FBI)이 가정이나 소규모 사무실에 공유기(router)가 있는 경우 러시아와 연계된 악성코드인 VPN필터(VPNFilter)에 대비해 재부팅할 것을 제안했다. Credit: Getty Images Bank 공유기를 재부팅하는 것은 그리 오랜 시간이 걸리지도 않고 결론적으로도 가치가 있다. 정보를 훔치고 공유기의 작동을 방해하는 등 모든 것을 할 수 있는 팬시 베어(Fancy Bear) 연계 악성코드에 대처하는, 일반 사용자가 할 수 있는 최대한의 활동이다. VPN 필터는 현재까지 54개국에서 최소 50만 개의 소호(SOHO)용 공유기를 감염시킨 악성코드다. 이 악성코드는 러시아 군사 정보기관의 지원을 받는 정교한 사이버 스파이 해킹 그룹인 소파시 그룹(Sofacy Group)과 연계돼 있는데, 이는 일명 팬시 베어와 APT28로도 알려져 있다. FBI, 미국 국토안보부(DHS), 미국 법무부(DoJ) 등 3대 기관의 조사에 따르면, VPN필터는 수개월 동안 수십만 개의 소호용 공유기뿐만 아니라 네트워크에 부착해 사용하는 스토리지인 NAS 장치도 감염시킨 것으로 알려졌다. 5월 23일 수요일, 시스코 탈로스(Cisco Talos)는 감염된 것으로 추산되는 기기 수는 "적어도 54개국에서 최소 50만 개다. VPN필터의 영향을 받은 것으로 알려진 장치로는 큐냅(QNAP) NAS 장치뿐만 아니라 가정이나 소규모 사무실에서 사용되는 링크시스(Linksys), 마이크로틱(MikroTik), 넷기어(NETGEAR), 티피링크(TP-Link)의 공유기 장비가 있다"고 경고했다. 탈로스의 보안 연구원은 "악성코드는 감염된 기기를 사용할 수 없게 만드는 파괴적인 기능을 가지고 있으며 이는 개별 피해 시스템이나 더 큰 규모로 유도할 수 있다. 전 세계 수십만 명의 피해자에 대한 인터넷 접근을 차단할 가능성이 있다"고 설명했다. 탈로스는 시스코 장치가 취약점을 갖고 있다는 점이 관찰되지...

2018.06.01

'고의적인 범죄였다' 내부자 정보 유출 사건 7건

내부의 적이 존재할 가능성이 없는 곳은 있을까? 맥아피에 따르면, 전체 데이터 유출 사고들 중 43%가 내부자 소행이다. 인포메이션 시큐리티 포럼(Information Security Forum)은 이 수치를 54%까지 높게 보고 있다. 어느 쪽이든, 내부자의 변절이 큰 문제인 것은 확실하다. 내부자로부터 기업을 보호하는 것은 외부의 적과 싸우는 것과는 또 다르다. 적과 아군을 식별하기 어려울 뿐 아니라, 단순히 악성코드 차단 제품을 업그레이드한다고 끝나는 것도 아니기 때문이다. 내부의 적을 소탕하려면 지식과 지능, 그리고 내부 프로토콜이 있어야 한다. 내부의 적을 물리치는 맨 첫 단계는 그에 대해 잘 아는 것이다. 그런 의미에서 기업을 폭삭 망하게 만든, 악명 높은 내부 변절자의 사례를 알아보자. 미래를 훔치다 앤써니 레반도스키의 이야기는 어쩌면 아직도 진행형인지 모른다. 그렇지만 어쨌든 그의 이야기는 (그리고 무인 자동차의 탄생은) 내부자의 데이터 유출과 깊은 관련이 있음은 틀림없다. 레반도스키는 원래 구글의 무인 자동차 사업부에서 근무하던 직원이었다. 오늘날 이 사업부는 웨이모(Waymo)로 바뀌었다. 그곳에서 그는 당시 신기술이었던 라이더(lydar) 개발에 참여했다. 이 기술은 인공지능 자동차 개발에 핵심적인 기술이었다. 2016년 5월, 레반도스키는 구글을 떠나 오토 모터스(Otto Motors)를 창립했다. 그리고 그 뒤 얼마 지나지 않은 2016년 7월, 우버가 오토 모터스를 인수했다. 이 이야기의 백미는 바로 이 인수 과정에 있다. 구글 측의 주장으로는, 당시 우버의 CEO였던 트레비스 칼라닉은 레반도스키를 이용해 웨이모의 지적 재산을 훔치고, 이를 통해 자체적인 무인 자동차 프로그램을 만들려 했다. 구글에 따르면 레반도스키는 구글을 떠나기 전 무인 자동차 프로젝트의 청사진을 포함한 수천 건의 파일을 다운로드 하였으며 이들을 모두 오토로 유출하여 우버에 팔아넘겼다고 한다. 구글은 이에...

구글 인공지능 퇴사 무인 자동차 지적 재산 내부자 위협 타겟 우버 실행 스팸 CISO CSO 데이터 유출 해킹 이직 IBM 소송 피싱 FBI 웨이모

2018.03.21

내부의 적이 존재할 가능성이 없는 곳은 있을까? 맥아피에 따르면, 전체 데이터 유출 사고들 중 43%가 내부자 소행이다. 인포메이션 시큐리티 포럼(Information Security Forum)은 이 수치를 54%까지 높게 보고 있다. 어느 쪽이든, 내부자의 변절이 큰 문제인 것은 확실하다. 내부자로부터 기업을 보호하는 것은 외부의 적과 싸우는 것과는 또 다르다. 적과 아군을 식별하기 어려울 뿐 아니라, 단순히 악성코드 차단 제품을 업그레이드한다고 끝나는 것도 아니기 때문이다. 내부의 적을 소탕하려면 지식과 지능, 그리고 내부 프로토콜이 있어야 한다. 내부의 적을 물리치는 맨 첫 단계는 그에 대해 잘 아는 것이다. 그런 의미에서 기업을 폭삭 망하게 만든, 악명 높은 내부 변절자의 사례를 알아보자. 미래를 훔치다 앤써니 레반도스키의 이야기는 어쩌면 아직도 진행형인지 모른다. 그렇지만 어쨌든 그의 이야기는 (그리고 무인 자동차의 탄생은) 내부자의 데이터 유출과 깊은 관련이 있음은 틀림없다. 레반도스키는 원래 구글의 무인 자동차 사업부에서 근무하던 직원이었다. 오늘날 이 사업부는 웨이모(Waymo)로 바뀌었다. 그곳에서 그는 당시 신기술이었던 라이더(lydar) 개발에 참여했다. 이 기술은 인공지능 자동차 개발에 핵심적인 기술이었다. 2016년 5월, 레반도스키는 구글을 떠나 오토 모터스(Otto Motors)를 창립했다. 그리고 그 뒤 얼마 지나지 않은 2016년 7월, 우버가 오토 모터스를 인수했다. 이 이야기의 백미는 바로 이 인수 과정에 있다. 구글 측의 주장으로는, 당시 우버의 CEO였던 트레비스 칼라닉은 레반도스키를 이용해 웨이모의 지적 재산을 훔치고, 이를 통해 자체적인 무인 자동차 프로그램을 만들려 했다. 구글에 따르면 레반도스키는 구글을 떠나기 전 무인 자동차 프로젝트의 청사진을 포함한 수천 건의 파일을 다운로드 하였으며 이들을 모두 오토로 유출하여 우버에 팔아넘겼다고 한다. 구글은 이에...

2018.03.21

IT 재해복구 계획에 꼭 들어가야 할 7가지

허리케인, 토네이도, 지진, 화재, 홍수, 테러, 사이버공격... 언제든 이러한 재난과 재해가 닥칠 수 있다. 따라서 기업은 데이터와 직원, 업무를 보호하기 위한 재해복구(DR) 계획을 갖추고 있다. 그러나 그러한 재해복구 계획이 과연 얼마나 철저할까? 최근에 업데이트 및 테스트한 것은 언제인가? 재해복구를 수월하게 해 줄 새로운 기술과 서비스는 반영됐나? IT재해복구 계획에 포함돼야 할 7가지 사항은 다음과 같다. 1. 잠재적인 위협 일체와 가능한 대응책에 대한 분석 IDC의 데이터 보호, 가용성, 복구 담당 연구 책임자인 필 굿윈의 당부에 따르면, 재해복구 계획은 업무의 ‘잠재적인 방해자’를 총망라하여 고려해야 한다. 그런 다음 시나리오별로 복구 계획을 설명해야 한다. 예를 들면, 사이버공격이 발생해 데이터센터에 있는 서버가 다운되는 경우, 해당 시나리오에 대한 이행(transition) 계획이 있나 물론, 모든 시나리오의 발생 확률이 다 같은 것은 아니다. 따라서, 어떤 잠재적 방해자의 발생 확률이 가장 높은지 예측에 최선을 다해야 한다. 굿윈은 애석하게도 요즘에는 사이버공격이 ‘확률 높은 시나리오’가 되고 있다고 지적했다. 따라서 자연재해보다는 사이버공격에 대비한 계획을 먼저 수립해야 한다고 설명했다. 2. 업무 영향 분석(BIA) SAP 내셔널 시큐리지 서비스의 대표 겸 CEO 마크 테스토니는 재해복구 우선순위를 효과적으로 판단하려는 방법으로 주요 정보 시스템에 대한 업무 영향 분석을 추천했다. 가트너에 따르면, BIA는 업무 활동에 자연적, 인위적 사건이 미칠 수 있는 (재무, 인명/안전, 규제, 법/계약, 명성 등의) 영향을 파악하고 평가한다. 테스토니는 “주요 IT시스템에 대해 BIA를 완료하면 시스템 우선순위와 의존성을 파악할 수 있다”고 전제하며 “이는 시스템 우선순위 설정을 쉽게 하고 손실을 최소화할 수 있는 복구 전략...

CSO DRaaS 우선순위 사이버공격 재난 재해 DR CISO FBI 재해복구 아마존 가트너 IDC AWS 스노우볼

2017.07.25

허리케인, 토네이도, 지진, 화재, 홍수, 테러, 사이버공격... 언제든 이러한 재난과 재해가 닥칠 수 있다. 따라서 기업은 데이터와 직원, 업무를 보호하기 위한 재해복구(DR) 계획을 갖추고 있다. 그러나 그러한 재해복구 계획이 과연 얼마나 철저할까? 최근에 업데이트 및 테스트한 것은 언제인가? 재해복구를 수월하게 해 줄 새로운 기술과 서비스는 반영됐나? IT재해복구 계획에 포함돼야 할 7가지 사항은 다음과 같다. 1. 잠재적인 위협 일체와 가능한 대응책에 대한 분석 IDC의 데이터 보호, 가용성, 복구 담당 연구 책임자인 필 굿윈의 당부에 따르면, 재해복구 계획은 업무의 ‘잠재적인 방해자’를 총망라하여 고려해야 한다. 그런 다음 시나리오별로 복구 계획을 설명해야 한다. 예를 들면, 사이버공격이 발생해 데이터센터에 있는 서버가 다운되는 경우, 해당 시나리오에 대한 이행(transition) 계획이 있나 물론, 모든 시나리오의 발생 확률이 다 같은 것은 아니다. 따라서, 어떤 잠재적 방해자의 발생 확률이 가장 높은지 예측에 최선을 다해야 한다. 굿윈은 애석하게도 요즘에는 사이버공격이 ‘확률 높은 시나리오’가 되고 있다고 지적했다. 따라서 자연재해보다는 사이버공격에 대비한 계획을 먼저 수립해야 한다고 설명했다. 2. 업무 영향 분석(BIA) SAP 내셔널 시큐리지 서비스의 대표 겸 CEO 마크 테스토니는 재해복구 우선순위를 효과적으로 판단하려는 방법으로 주요 정보 시스템에 대한 업무 영향 분석을 추천했다. 가트너에 따르면, BIA는 업무 활동에 자연적, 인위적 사건이 미칠 수 있는 (재무, 인명/안전, 규제, 법/계약, 명성 등의) 영향을 파악하고 평가한다. 테스토니는 “주요 IT시스템에 대해 BIA를 완료하면 시스템 우선순위와 의존성을 파악할 수 있다”고 전제하며 “이는 시스템 우선순위 설정을 쉽게 하고 손실을 최소화할 수 있는 복구 전략...

2017.07.25

FBI 수배 명단에 오른 '사이버범죄자 10인'

사이버범죄가 국제적으로 중요한 담론으로 떠오르고 있다. 이를 반영하듯, 27명의 사이버범죄자들의 FBI의 사이버범죄 수배자 명단에 올랐다. 기업이나 일반인은 물론 정부 기관을 대상으로 한 반복적 공격이 자행되는 가운데 조직적 사이버범죄를 근절하는 것이 그 어느 때보다 중요해지고 있다. 오늘은 그중에서도 악명 높은 10명을 소개하려 한다. 하지만 앞으로 사이버범죄 규모가 커짐에 따라 FBI의 지명 수배 명단에 이름을 올리는 범죄자는 지금보다 더 늘어날 것으로 예상된다. 비욘 대니얼 선딘 비욘 대니얼 선딘은 사기를 통해 100만 부 넘는 보거스 소프트웨어 제품을 판매한 혐의로 FBI 수배 명단에 올랐다. FBI는 2006년부터 지금까지 피해 규모가 약 1억 달러에 이를 것으로 추정했다. 선딘과 공범들은 브라우저 하이재킹 방식, 가짜 스캔 및 에러 메시지를 띄우는 방식으로 인터넷 사용자들이 가짜 소프트웨어를 구매하게 했다. 스웨덴 출신이며 우크라이나와도 관련이 있는 선딘의 인상착의는 신장 177cm, 체중 62kg가량으로, 머리 색은 붉고 눈동자는 녹갈색이다. 현상금: FBI는 선딘의 검거, 형 확정에 도움을 줄 수 있는 정보를 제공하는 사람에게 최대 2만 달러의 포상금을 지급하겠다고 공표했다.   셰일레쉬쿠마 P. 자인 셰일레쉬쿠마는 선딘과 공범으로, 그와 동일한 범죄에 대한 혐의를 받고 있다. 선딘과 자인 모두 일리노이 주 시카고의 연방 대배심에 의해 유선 금융사기(wire fraud), 컴퓨터 사기 미수, 컴퓨터 사기 등의 죄목으로 기소되었다. 선딘과 마찬가지로, 자인 역시 인터넷 사용자들을 상대로 가짜 소프트웨어 사기 행각을 벌인 혐의를 받고 있으며, 이를 통해 탈취한 돈을 유럽을 포함한 전 세계 여러 국가의 은행 계좌에 나누어 예치해놓았다. 인도 국적인 자인은 검은 머리에 갈색 눈동자를 하고 있으며, 173cm 정도의 키에 체중은 79kg가량이라고 FBI는 밝혔다. 현상금: 자인의 체포나 형 확정에 도움 될 만한 정보...

CIO 테러 하이재킹 해커 FBI 사기 소프트웨어 금융 은행 사이버범죄 야후 해킹 수배

2017.06.01

사이버범죄가 국제적으로 중요한 담론으로 떠오르고 있다. 이를 반영하듯, 27명의 사이버범죄자들의 FBI의 사이버범죄 수배자 명단에 올랐다. 기업이나 일반인은 물론 정부 기관을 대상으로 한 반복적 공격이 자행되는 가운데 조직적 사이버범죄를 근절하는 것이 그 어느 때보다 중요해지고 있다. 오늘은 그중에서도 악명 높은 10명을 소개하려 한다. 하지만 앞으로 사이버범죄 규모가 커짐에 따라 FBI의 지명 수배 명단에 이름을 올리는 범죄자는 지금보다 더 늘어날 것으로 예상된다. 비욘 대니얼 선딘 비욘 대니얼 선딘은 사기를 통해 100만 부 넘는 보거스 소프트웨어 제품을 판매한 혐의로 FBI 수배 명단에 올랐다. FBI는 2006년부터 지금까지 피해 규모가 약 1억 달러에 이를 것으로 추정했다. 선딘과 공범들은 브라우저 하이재킹 방식, 가짜 스캔 및 에러 메시지를 띄우는 방식으로 인터넷 사용자들이 가짜 소프트웨어를 구매하게 했다. 스웨덴 출신이며 우크라이나와도 관련이 있는 선딘의 인상착의는 신장 177cm, 체중 62kg가량으로, 머리 색은 붉고 눈동자는 녹갈색이다. 현상금: FBI는 선딘의 검거, 형 확정에 도움을 줄 수 있는 정보를 제공하는 사람에게 최대 2만 달러의 포상금을 지급하겠다고 공표했다.   셰일레쉬쿠마 P. 자인 셰일레쉬쿠마는 선딘과 공범으로, 그와 동일한 범죄에 대한 혐의를 받고 있다. 선딘과 자인 모두 일리노이 주 시카고의 연방 대배심에 의해 유선 금융사기(wire fraud), 컴퓨터 사기 미수, 컴퓨터 사기 등의 죄목으로 기소되었다. 선딘과 마찬가지로, 자인 역시 인터넷 사용자들을 상대로 가짜 소프트웨어 사기 행각을 벌인 혐의를 받고 있으며, 이를 통해 탈취한 돈을 유럽을 포함한 전 세계 여러 국가의 은행 계좌에 나누어 예치해놓았다. 인도 국적인 자인은 검은 머리에 갈색 눈동자를 하고 있으며, 173cm 정도의 키에 체중은 79kg가량이라고 FBI는 밝혔다. 현상금: 자인의 체포나 형 확정에 도움 될 만한 정보...

2017.06.01

NSA의 해외 감시, 알아둘 만한 5가지

논란을 일으킨 미 법률 하나가 올 해 말 시효 만료된다. 국가안보국(National Security Agency, NSA)에 해외 사람들을 감시할 수 있는 광범위한 권한을 제공하는 조항이다. 이에 따라 미국의 감시 법률 및 그 적용 범위에 대한 논쟁이 12월 31일까지 뜨겁게 이어질 전망이다. 여기서 주목해야 할 것 중 하나는 감시와 관련해 미국 체류자들의 통신을 처리하는 방식이다. 일각의 비평가들은 미국 이메일, 문자 메시지, 채팅 로그 등 수백, 수천 만 개의 대상이 해외정보감시법(FISA ; Foreign Intelligence Surveillance Act)의 섹션 702에 따라 법적으로 허용된 감시를 받게 된다고 지적하고 있다. 설명에 따르면 NSA의 해외 감시 대상과 소통하는 미국 체류자의 데이터는 NSA가 말하는 ‘우발적인’(incidental) 수집 작업 중 수집되게 된다. 그러면 FBI가 이런 통신을 조사할 수 있다. 그러나 이러한 일이 얼마나 자주 있을지는 아직 알 수 없다. 뜨거운 논란 주제로 부상한 섹션 702에 대해 알아둬야 할 정보를 정리했다. 섹션 702 감시란 무엇인가? 해외정보감시법(FISA)의 섹션 702는 2013년 전직 NSA요원 에드워드 스노든이 밝힌 것처럼 NSA가 프리즘(Prism)과 업스트림(Upstream) 같은 프로그램을 실행하기 위해 필요한 권한을 다루고 있다. 미 정보 기관들은 섹션 702를 테러와의 전쟁에서 ‘가장 중요한 툴’이라고 불렀다고 3월 1일 의회 청문회 중 버지니아(Virginia)의 공화당원 밥 굿라떼가 말했다. 이 밖에 섹션 702 감시 조항은 미 정부가 테러와의 전쟁을 진행함에 있어 “필수적”이라고 NSA에서 13년 동안 변호사로 근무한 에이프릴 도스(April Doss)가 표현했다. “나는 NSA 근무하는 동안 미군들을 지원하고 미국과 우방의 안전을 위협하는 테러 계획과 의도를 감지...

감시 FBI NSA 감청 섹션 702

2017.03.16

논란을 일으킨 미 법률 하나가 올 해 말 시효 만료된다. 국가안보국(National Security Agency, NSA)에 해외 사람들을 감시할 수 있는 광범위한 권한을 제공하는 조항이다. 이에 따라 미국의 감시 법률 및 그 적용 범위에 대한 논쟁이 12월 31일까지 뜨겁게 이어질 전망이다. 여기서 주목해야 할 것 중 하나는 감시와 관련해 미국 체류자들의 통신을 처리하는 방식이다. 일각의 비평가들은 미국 이메일, 문자 메시지, 채팅 로그 등 수백, 수천 만 개의 대상이 해외정보감시법(FISA ; Foreign Intelligence Surveillance Act)의 섹션 702에 따라 법적으로 허용된 감시를 받게 된다고 지적하고 있다. 설명에 따르면 NSA의 해외 감시 대상과 소통하는 미국 체류자의 데이터는 NSA가 말하는 ‘우발적인’(incidental) 수집 작업 중 수집되게 된다. 그러면 FBI가 이런 통신을 조사할 수 있다. 그러나 이러한 일이 얼마나 자주 있을지는 아직 알 수 없다. 뜨거운 논란 주제로 부상한 섹션 702에 대해 알아둬야 할 정보를 정리했다. 섹션 702 감시란 무엇인가? 해외정보감시법(FISA)의 섹션 702는 2013년 전직 NSA요원 에드워드 스노든이 밝힌 것처럼 NSA가 프리즘(Prism)과 업스트림(Upstream) 같은 프로그램을 실행하기 위해 필요한 권한을 다루고 있다. 미 정보 기관들은 섹션 702를 테러와의 전쟁에서 ‘가장 중요한 툴’이라고 불렀다고 3월 1일 의회 청문회 중 버지니아(Virginia)의 공화당원 밥 굿라떼가 말했다. 이 밖에 섹션 702 감시 조항은 미 정부가 테러와의 전쟁을 진행함에 있어 “필수적”이라고 NSA에서 13년 동안 변호사로 근무한 에이프릴 도스(April Doss)가 표현했다. “나는 NSA 근무하는 동안 미군들을 지원하고 미국과 우방의 안전을 위협하는 테러 계획과 의도를 감지...

2017.03.16

러시아의 야후 해킹, 대체 어떻게?

잘못된 클릭 한 번으로 대규모 데이터 유출이 발생했다. 러시아 국가 보안 서비스와 손잡은 해커들이 야후의 네트워크에 접근해 5억 명의 이메일 메시지와 개인정보에 접근하는 데 필요한 모든 작업을 끝냈다.  미 연방수사국(FBI)은 지난 2년간 침입을 조사해 왔지만, 2016년 말이 돼서야 해킹의 전체 윤곽이 드러났다. 15일에 FBI는 야후 공격에 대해 4명을 기소했으며 그중 2명은 러시아 간첩이다. FBI가 밝힌 내용은 다음과 같다. 해킹은 2014년 초 야후 회사 직원에게 발송된 피싱 이메일에서 시작됐다. 얼마나 많은 직원이 대상으로 지정되었는지, 얼마나 많은 이메일이 전송되었는지는 확실하지 않지만 단 한 사람이라도 링크를 클릭하면 발생할 수 있게 돼 있었다. 러시아 요원이 고용한 라트비아 해커 알렉세이 벨런은 네트워크를 파고들기 시작하면서 야후의 사용자 데이터베이스와 데이터베이스 편집에 사용되는 계정 관리 툴 등 2가지를 활용했다. 벨런은 곧 그것들을 발견했다. 그는 접근권한을 상실하지 않았고, 야후 서버에 들어갈 수 있는 백도어를 설치했으며, 12월에 야후 사용자 데이터베이스의 백업 복사본을 훔쳐서 자신의 컴퓨터로 전송했다. 이 데이터베이스에는 이름, 전화번호, 비밀번호 관련 질문과 답변, 비밀번호 복구 이메일 및 각 계정에 고유한 암호 값이 포함돼 있었다. 이는 벨런과 동료 상업 해커 카림 바라토프가 러시아 요원 드미트리 도큐차에브와 이고르 수쉬친이 요청한 특정 사용자의 계정을 타깃으로 접근하게 해주는 마지막 두 항목이다. FBI는 야후 공격에 대해 4명을 기소했으며 그중 2명은 러시아 간첩이다. 계정 관리 도구는 사용자 이름의 간단한 텍스트 검색을 허용하지 않는 대신 해커가 복구 이메일 주소로 바꿔 놓았다. 복구 이메일 주소를 기준으로 공격 대상을 식별할 때도 있었고 이메일 도메인이 계정 소유자가 관심 있는 회사나 조직에서 일하는지를 알려줄 때도 있었다. 계정이 확인되면 해커는 야...

해킹 이메일 야후 개인정보 FBI 해커 러시아

2017.03.16

잘못된 클릭 한 번으로 대규모 데이터 유출이 발생했다. 러시아 국가 보안 서비스와 손잡은 해커들이 야후의 네트워크에 접근해 5억 명의 이메일 메시지와 개인정보에 접근하는 데 필요한 모든 작업을 끝냈다.  미 연방수사국(FBI)은 지난 2년간 침입을 조사해 왔지만, 2016년 말이 돼서야 해킹의 전체 윤곽이 드러났다. 15일에 FBI는 야후 공격에 대해 4명을 기소했으며 그중 2명은 러시아 간첩이다. FBI가 밝힌 내용은 다음과 같다. 해킹은 2014년 초 야후 회사 직원에게 발송된 피싱 이메일에서 시작됐다. 얼마나 많은 직원이 대상으로 지정되었는지, 얼마나 많은 이메일이 전송되었는지는 확실하지 않지만 단 한 사람이라도 링크를 클릭하면 발생할 수 있게 돼 있었다. 러시아 요원이 고용한 라트비아 해커 알렉세이 벨런은 네트워크를 파고들기 시작하면서 야후의 사용자 데이터베이스와 데이터베이스 편집에 사용되는 계정 관리 툴 등 2가지를 활용했다. 벨런은 곧 그것들을 발견했다. 그는 접근권한을 상실하지 않았고, 야후 서버에 들어갈 수 있는 백도어를 설치했으며, 12월에 야후 사용자 데이터베이스의 백업 복사본을 훔쳐서 자신의 컴퓨터로 전송했다. 이 데이터베이스에는 이름, 전화번호, 비밀번호 관련 질문과 답변, 비밀번호 복구 이메일 및 각 계정에 고유한 암호 값이 포함돼 있었다. 이는 벨런과 동료 상업 해커 카림 바라토프가 러시아 요원 드미트리 도큐차에브와 이고르 수쉬친이 요청한 특정 사용자의 계정을 타깃으로 접근하게 해주는 마지막 두 항목이다. FBI는 야후 공격에 대해 4명을 기소했으며 그중 2명은 러시아 간첩이다. 계정 관리 도구는 사용자 이름의 간단한 텍스트 검색을 허용하지 않는 대신 해커가 복구 이메일 주소로 바꿔 놓았다. 복구 이메일 주소를 기준으로 공격 대상을 식별할 때도 있었고 이메일 도메인이 계정 소유자가 관심 있는 회사나 조직에서 일하는지를 알려줄 때도 있었다. 계정이 확인되면 해커는 야...

2017.03.16

데이터 유출로 인한 비용은 총 얼마나 들까?

최근 IBM의 한 연구에 따르면, 데이터 침해에 따른 평균 비용이 2015년 미화 380만 달러에서 지난해 400만 달러로 늘어났다. 데이터 침해에 따른 비용에 영향을 미칠 수 있는 요소는 수없이 많지만, 실제 비용이 얼마나 들지 정확히 예측하는 것은 사실상 불가능하다. 데이터 유출 계산기를 사용해 대략 얼마 정도 들지를 예측할 수도 있지만, 한가지 도구만으로는 부족하다.  보안 업체 비트사이트(BitSight)는 향후 데이터 침해 사고에 따른 실제 비용을 계산할 때 기업들이 염두에 두어야 할 여러 가지 요소를 다음과 같이 정리했다. 지역이 어디인가? 어떤 화폐를 사용하나? 회사 규모는?  기업이 주로 사용하는 통화의 환율과 같은 간단한 것조차도 정보보안 위반 비용에 영향을 미칠 수 있다. 제한된 고객 데이터를 취급하는(또는 고객 데이터를 전혀 취급하지 않는) 소규모 상점의 경우 데이터 침해에 따른 비용은 대기업이 경험할 수 있는 것보다 현저히 적을 수 있다. 어떤 유형의 데이터나 기록물을 보관하고 있나? 업종은?  데이터 침해 사고가 발생해 손실되는 데이터의 유형에 따라 비용이 달라져 이는 비용이 많이 드는 가장 큰 요인 중 하나가 된다. 전자메일 주소만 잃어버렸다면 개인식별정보(PII), 민감한 고객 데이터(사회보장 번호 등), 지불카드 정보, 개인건강정보(PHI) 등을 유출해 버리는 것처럼 지급금이 크게 늘어나지 않을 것이다. 기록의 민감도가 높을수록 그에 따른 비용은 더 많이 든다. 예를 들어, 지불카드 정보를 분실한 경우 영향을 받는 사람들에게 무료 신용 모니터링을 제공해야 할 수 있다. 또는 고객의 건강 데이터를 손상시킨 경우 정부기관의 규제를 받을 수 있다. 데이터 침해의 근본 원인은?  데이터 침해의 근본적인 원인은 유실 기록의 수나 유형에 영향을 줄 수 있으므로 비용과 관련이 있다. 포네몬 인스티튜트(Ponemon Institute)의 최근 연구에 따르면, 제 3자의 조직과 관련된 ...

CSO 수사기관 비트사이트 매각 정부기관 CISO FBI 협상 비용 금융 소송 IBM M&A 데이터 유출 인수 제재

2017.01.16

최근 IBM의 한 연구에 따르면, 데이터 침해에 따른 평균 비용이 2015년 미화 380만 달러에서 지난해 400만 달러로 늘어났다. 데이터 침해에 따른 비용에 영향을 미칠 수 있는 요소는 수없이 많지만, 실제 비용이 얼마나 들지 정확히 예측하는 것은 사실상 불가능하다. 데이터 유출 계산기를 사용해 대략 얼마 정도 들지를 예측할 수도 있지만, 한가지 도구만으로는 부족하다.  보안 업체 비트사이트(BitSight)는 향후 데이터 침해 사고에 따른 실제 비용을 계산할 때 기업들이 염두에 두어야 할 여러 가지 요소를 다음과 같이 정리했다. 지역이 어디인가? 어떤 화폐를 사용하나? 회사 규모는?  기업이 주로 사용하는 통화의 환율과 같은 간단한 것조차도 정보보안 위반 비용에 영향을 미칠 수 있다. 제한된 고객 데이터를 취급하는(또는 고객 데이터를 전혀 취급하지 않는) 소규모 상점의 경우 데이터 침해에 따른 비용은 대기업이 경험할 수 있는 것보다 현저히 적을 수 있다. 어떤 유형의 데이터나 기록물을 보관하고 있나? 업종은?  데이터 침해 사고가 발생해 손실되는 데이터의 유형에 따라 비용이 달라져 이는 비용이 많이 드는 가장 큰 요인 중 하나가 된다. 전자메일 주소만 잃어버렸다면 개인식별정보(PII), 민감한 고객 데이터(사회보장 번호 등), 지불카드 정보, 개인건강정보(PHI) 등을 유출해 버리는 것처럼 지급금이 크게 늘어나지 않을 것이다. 기록의 민감도가 높을수록 그에 따른 비용은 더 많이 든다. 예를 들어, 지불카드 정보를 분실한 경우 영향을 받는 사람들에게 무료 신용 모니터링을 제공해야 할 수 있다. 또는 고객의 건강 데이터를 손상시킨 경우 정부기관의 규제를 받을 수 있다. 데이터 침해의 근본 원인은?  데이터 침해의 근본적인 원인은 유실 기록의 수나 유형에 영향을 줄 수 있으므로 비용과 관련이 있다. 포네몬 인스티튜트(Ponemon Institute)의 최근 연구에 따르면, 제 3자의 조직과 관련된 ...

2017.01.16

'해커를 알면 사이버 공격이 보인다' 왜? 어떻게?

해커가 누구며 이들이 무엇을 원하는지 아는 것은 네트워크 보안 침해의 영향을 최소화하는 열쇠다. 보안 전문가들이 해커를 식별하는 데 사용하는 방법을 소개한다. Credit: Pixabay 다음과 같은 상황을 상상해보자. 회사 네트워크가 디도스 공격을 받는 상황인데, 공격자가 누구인지, 왜 이런 짓을 하는지 아무런 정보가 없다. 이런 정보 없이는 공격을 멈추는 대가로 금전을 원하는 것인지, 아니면 보안팀의 주의를 한쪽으로 끌고 그 틈을 타 네트워크에 침투해 중요 정보를 훔쳐가려는 것인지, 해커가 정확히 무엇을 노리는지 파악할 수 없다. 그뿐만 아니라, 네트워크 공격 직후에는 공격자에 관한 정보를 조금이라도 알고 있는 것이 큰 도움이 될 수 있다. 이들이 누구인지, 어디에 소속되어 있는지만 알아도 훨씬 정확하게 공격의 영향을 예상할 수 있기 때문이다. 특히 데이터가 유출된 위치나, 해커가 남겨두고 갔을 수 있는 트로이 목마 바이러스나 익스플로잇 키트의 존재를 파악하는 데도 이러한 정보가 필요하다. 또 공격자의 신원을 알면 공격의 목적이나 동기, 그리고 결과가 어떠할지에 대해서도 어느 정도 추측할 수 있다. 예를 들어, 신용카드 정보처럼 재판매가 가능한 정보라면 가리지 않고 노리는 부류도 있지만, 외국 정부 및 국가 주도 해커들의 경우처럼 특정한 정보만을 노리는 이들도 있다. 버지니아 주에 있는 보안업체 쓰렛커넥트(ThreatConnect)의 위협 지능 애널리스트 카일 엠키는 "공격자의 신원만 알아도 그의 목적과 역량, 인프라를 파악할 수 있다. 특히 공격자가 왜, 어떻게 공격을 감행했는지 아는 것은 매우 중요하다"고 말했다. 무엇보다 공격자에 대한 정보는 향후 기업의 보안 대책을 세우고 예산을 어떻게 분배할지 결정하는 데 필요하다. 예를 들어 특정 정보를 노리고 침투했으나 그 목적을 전부 다 달성하지 못하고 돌아갔다면, 이 해커들이 다시 노릴 가능성이 높은 정보나 자산 위주로 보안을 강화할 수 있을 것이다. ...

CIO Paul Rubens 블랙 햇 다크웹 분석 봇넷 디도스 북한 공격 소니 해커 FBI 해킹 Pattern of Life

2016.12.16

해커가 누구며 이들이 무엇을 원하는지 아는 것은 네트워크 보안 침해의 영향을 최소화하는 열쇠다. 보안 전문가들이 해커를 식별하는 데 사용하는 방법을 소개한다. Credit: Pixabay 다음과 같은 상황을 상상해보자. 회사 네트워크가 디도스 공격을 받는 상황인데, 공격자가 누구인지, 왜 이런 짓을 하는지 아무런 정보가 없다. 이런 정보 없이는 공격을 멈추는 대가로 금전을 원하는 것인지, 아니면 보안팀의 주의를 한쪽으로 끌고 그 틈을 타 네트워크에 침투해 중요 정보를 훔쳐가려는 것인지, 해커가 정확히 무엇을 노리는지 파악할 수 없다. 그뿐만 아니라, 네트워크 공격 직후에는 공격자에 관한 정보를 조금이라도 알고 있는 것이 큰 도움이 될 수 있다. 이들이 누구인지, 어디에 소속되어 있는지만 알아도 훨씬 정확하게 공격의 영향을 예상할 수 있기 때문이다. 특히 데이터가 유출된 위치나, 해커가 남겨두고 갔을 수 있는 트로이 목마 바이러스나 익스플로잇 키트의 존재를 파악하는 데도 이러한 정보가 필요하다. 또 공격자의 신원을 알면 공격의 목적이나 동기, 그리고 결과가 어떠할지에 대해서도 어느 정도 추측할 수 있다. 예를 들어, 신용카드 정보처럼 재판매가 가능한 정보라면 가리지 않고 노리는 부류도 있지만, 외국 정부 및 국가 주도 해커들의 경우처럼 특정한 정보만을 노리는 이들도 있다. 버지니아 주에 있는 보안업체 쓰렛커넥트(ThreatConnect)의 위협 지능 애널리스트 카일 엠키는 "공격자의 신원만 알아도 그의 목적과 역량, 인프라를 파악할 수 있다. 특히 공격자가 왜, 어떻게 공격을 감행했는지 아는 것은 매우 중요하다"고 말했다. 무엇보다 공격자에 대한 정보는 향후 기업의 보안 대책을 세우고 예산을 어떻게 분배할지 결정하는 데 필요하다. 예를 들어 특정 정보를 노리고 침투했으나 그 목적을 전부 다 달성하지 못하고 돌아갔다면, 이 해커들이 다시 노릴 가능성이 높은 정보나 자산 위주로 보안을 강화할 수 있을 것이다. ...

2016.12.16

FBI, 정부 IT 계약자 체포··· "NSA 기밀정보 유출 혐의"

FBI가 정부와 계약을 맺고 업무를 해온 외부 전문가를 체포했다. 기밀자료를 빼돌린 혐의를 받고 있는데, 이 자료에는 NSA가 사용하는 해킹툴이 포함됐을 가능성도 있는 것으로 알려졌다. Image Credit: NSA 체포된 사람은 올해 51살인 헤럴드 토마스 마틴 3세이다. 5일 미국 법무부는 그가 1급 기밀 정보가 포함된 정부 문서를 유출한 혐의를 받고 있다고 밝혔다. 마틴은 1급 기밀 사항 취급 허가를 갖고 있으며 2014년에 6건의 기밀 문서를 작성한 것으로 알려졌다. 법무부는 "이들 문서는 기밀 정부 자료와 방법, 능력을 이용해 만들어졌으며, 국가 안보의 다양한 측면에서 치명적인 내용을 담고 있다"고 설명했다. 이와 관련해서 뉴욕타임스는 마틴이 NSA와 계약을 맺고 일해 온 외부 전문가이며 외국 정부를 해킹할 수 있는 기밀 컴퓨터 프로그램을 유출한 혐의로 체포됐다고 보도했다. 그는 컨설팅 업체 부즈 앨런 해밀턴(Booz Allen Hamilton) 소속인데, 과거 NSA의 민간인 사찰을 폭로했던 에드워드 스노든이 일했던 업체이기도 하다. NSA의 인프라스트럭처를 관리하고 있다. 업체는 마틴 관련된 사안에 대한 취재에 대해 답변을 거부했다. 마틴은 지난 8월 27일 체포됐다. 섀도우브로커(ShadowBrokers)라 불리는 익명의 해커들이 NSA가 사용한다는 해킹 툴을 공개하고 일주일 이상 지난 시점이었다. 이 툴의 샘플 파일의 최신 갱신 날짜는 2013년이었다. 마틴의 체포가 이 사건과 관련이 있는지는 확실치 않다. 그러나 일부 보안 전문가는 NSA 내부자가 섀도우브로커 유출의 배후에 있을 것으로 추정한다. 이 해킹 툴의 샘플 파일이 실제로 작동하고 해킹 측면에서 다소 가치가 있기 때문이다. 법무부의 형사고발 내용을 보면, 마틴은 초기 심문 과정에서 어떤 정부 자료도 외부로 유출하지 않았다고 부인했다. 그러나 이후 이를 유출했고 승인절차를 밟지 않았음을 시인했다. 마틴의 변호사는 마틴이 이적행위를 ...

FBI NSA 스노우든

2016.10.06

FBI가 정부와 계약을 맺고 업무를 해온 외부 전문가를 체포했다. 기밀자료를 빼돌린 혐의를 받고 있는데, 이 자료에는 NSA가 사용하는 해킹툴이 포함됐을 가능성도 있는 것으로 알려졌다. Image Credit: NSA 체포된 사람은 올해 51살인 헤럴드 토마스 마틴 3세이다. 5일 미국 법무부는 그가 1급 기밀 정보가 포함된 정부 문서를 유출한 혐의를 받고 있다고 밝혔다. 마틴은 1급 기밀 사항 취급 허가를 갖고 있으며 2014년에 6건의 기밀 문서를 작성한 것으로 알려졌다. 법무부는 "이들 문서는 기밀 정부 자료와 방법, 능력을 이용해 만들어졌으며, 국가 안보의 다양한 측면에서 치명적인 내용을 담고 있다"고 설명했다. 이와 관련해서 뉴욕타임스는 마틴이 NSA와 계약을 맺고 일해 온 외부 전문가이며 외국 정부를 해킹할 수 있는 기밀 컴퓨터 프로그램을 유출한 혐의로 체포됐다고 보도했다. 그는 컨설팅 업체 부즈 앨런 해밀턴(Booz Allen Hamilton) 소속인데, 과거 NSA의 민간인 사찰을 폭로했던 에드워드 스노든이 일했던 업체이기도 하다. NSA의 인프라스트럭처를 관리하고 있다. 업체는 마틴 관련된 사안에 대한 취재에 대해 답변을 거부했다. 마틴은 지난 8월 27일 체포됐다. 섀도우브로커(ShadowBrokers)라 불리는 익명의 해커들이 NSA가 사용한다는 해킹 툴을 공개하고 일주일 이상 지난 시점이었다. 이 툴의 샘플 파일의 최신 갱신 날짜는 2013년이었다. 마틴의 체포가 이 사건과 관련이 있는지는 확실치 않다. 그러나 일부 보안 전문가는 NSA 내부자가 섀도우브로커 유출의 배후에 있을 것으로 추정한다. 이 해킹 툴의 샘플 파일이 실제로 작동하고 해킹 측면에서 다소 가치가 있기 때문이다. 법무부의 형사고발 내용을 보면, 마틴은 초기 심문 과정에서 어떤 정부 자료도 외부로 유출하지 않았다고 부인했다. 그러나 이후 이를 유출했고 승인절차를 밟지 않았음을 시인했다. 마틴의 변호사는 마틴이 이적행위를 ...

2016.10.06

대선 앞둔 미국, 러시아 해킹 시도 의심... 조사 중

오는 11월 대통령 선거를 겨냥한 해킹과 관련해 미국이 러시아 해킹 단체를 주시하는 것으로 전해졌다. Credit: screen shot odni.gov 미국 정보기관과 법집행기관들은 러시아가 11월 미국 대통령 선거를 방해하고자 비밀리에 무언가를 시도할지에 대해 조사하고 있다.   워싱턴포스트의 보도에 따르면, 미국은 러시아가 다가오는 선거에 대한 신뢰도를 떨어뜨리고자 미국 정치 시스템을 해킹하고 잘못된 정보를 유포하려 한다고 생각하고 있다. 조사 당국은 러시아 운영 해킹 집단에 대한 확실한 증거가 있는 건 아니지만 익명의 소식통의 말을 인용해 의심되는 정황이 있다고 밝혔다. 이 보도 기사에서 언급한 익명의 소식통에 따르면, 선거 운동을 겨냥한 러시아의 시도는 미국만을 대상으로 삼은 게 아니라 전세계적인 해킹 시도의 일부분이다. 이 조사 보고서는 지난 6월 민주당의 데이터 유출이 있고 나서 발간됐다. 위키리크스는 나중에 약 1만 9,000통의 DNC 이메일을 공개했다. FBI는 정보 유출을 조사하고 있으며 당국 관계자는 공격의 진원지로 러시아를 지목했다. 하지만 러시아는 이를 부인해 왔다. 미국 국가정보국 국장인 제임스 클래퍼가 이 새로운 조사를 전담하는 것으로 전해졌다. 국가정보국과 법무부 관계자는 이에 대해 즉각적으로 답변하지 않았다. 지난 8월 말 네바다 주의 상원의원인 해리 리드(민주당)는 러시아의 선거 해킹 시도 가능성 조사를 FBI에 요구했다. 리드는 FBI에 보낸 문서에 “러시아의 선거 훼방은 널리 알려진 것보다 훨씬 광범위하며 여기에는 공식 선거 결과를 조작하려는 의도가 포함될 수 있다”고 밝혔다.   이밖에 FBI는 8월 말 해커들이 아리조나와 일리노이의 주 선거 시스템을 침입한 바 있다고 언급했다. ciokr@idg.co.kr

해킹 FBI 미국 공격 법무부 러시아 선거 대통령 선거 민주당

2016.09.07

오는 11월 대통령 선거를 겨냥한 해킹과 관련해 미국이 러시아 해킹 단체를 주시하는 것으로 전해졌다. Credit: screen shot odni.gov 미국 정보기관과 법집행기관들은 러시아가 11월 미국 대통령 선거를 방해하고자 비밀리에 무언가를 시도할지에 대해 조사하고 있다.   워싱턴포스트의 보도에 따르면, 미국은 러시아가 다가오는 선거에 대한 신뢰도를 떨어뜨리고자 미국 정치 시스템을 해킹하고 잘못된 정보를 유포하려 한다고 생각하고 있다. 조사 당국은 러시아 운영 해킹 집단에 대한 확실한 증거가 있는 건 아니지만 익명의 소식통의 말을 인용해 의심되는 정황이 있다고 밝혔다. 이 보도 기사에서 언급한 익명의 소식통에 따르면, 선거 운동을 겨냥한 러시아의 시도는 미국만을 대상으로 삼은 게 아니라 전세계적인 해킹 시도의 일부분이다. 이 조사 보고서는 지난 6월 민주당의 데이터 유출이 있고 나서 발간됐다. 위키리크스는 나중에 약 1만 9,000통의 DNC 이메일을 공개했다. FBI는 정보 유출을 조사하고 있으며 당국 관계자는 공격의 진원지로 러시아를 지목했다. 하지만 러시아는 이를 부인해 왔다. 미국 국가정보국 국장인 제임스 클래퍼가 이 새로운 조사를 전담하는 것으로 전해졌다. 국가정보국과 법무부 관계자는 이에 대해 즉각적으로 답변하지 않았다. 지난 8월 말 네바다 주의 상원의원인 해리 리드(민주당)는 러시아의 선거 해킹 시도 가능성 조사를 FBI에 요구했다. 리드는 FBI에 보낸 문서에 “러시아의 선거 훼방은 널리 알려진 것보다 훨씬 광범위하며 여기에는 공식 선거 결과를 조작하려는 의도가 포함될 수 있다”고 밝혔다.   이밖에 FBI는 8월 말 해커들이 아리조나와 일리노이의 주 선거 시스템을 침입한 바 있다고 언급했다. ciokr@idg.co.kr

2016.09.07

아이폰 보안 더 강화한다··· 애플, '블랙폰' 개발자 영입

애플이 최고 수준의 모바일 암호화 전문가를 영입했다. 아이폰에 저장된 사용자 데이터에 접근하려는 정부의 압력을 받는 상황이어서 미묘한 해석이 나오고 있다. 이미지 출처 : Roger Schultz 해당 인물은 '사일런트 서클(Silent Circle)'의 공동 창업자 중 한 명인 존 콜라스다. 이 업체는 도·감청이 불가능한 휴대폰, 일명 '블랙폰(Blackphone)'을 개발해 생산하고 있다. 콜라스는 PGP를 공동으로 창업하는 등 보안 업계의 베테랑으로 유명하다. 애플은 그가 현재 애플의 아이폰과 아이패드 제작 과정에 참여하고 있다고 밝혔다. 그가 처음 애플에서 일한 것은 1995~1997년이다. 이후 2009~2011에도 애플에서 근무했다. 그는 전체 디스크 암호화(full-disk encryption)와 관련된 특허 2건을 보유하고 있는데, 이 기술은 현재 애플의 스마트폰과 태블릿, 컴퓨터에 사용되고 있다. 그의 재영입은 애플이 암호화에 더 역량을 집중할 것임을 시사한다. 특히 최근 FBI가 애플이 특정 아이폰의 잠금장치를 풀어야 한다고 소송을 제기했고 결국 사법당국이 아이폰의 데이터에 접근하는 데 성공하는 와중에 이뤄진 것이어서 주목받고 있다. 애플은 콜라스가 앞으로 어떤 일을 하게 될지 분명히 밝히지 않았다. 그러나 애플 제품의 암호화 관련된 작업을 할 가능성이 크다. 그가 최근에 사일런트 서클에서 했던 일, 즉 암호화된 메시지 앱과 스마트폰을 만들었던 경험이 도움될 것으로 보인다. 콜라스의 링크트인을 보면 현재 애플에서 근무하고 있다는 내용이 없다. 그러나 그는 현재 직장에 대해 "이에 대해 말하고 싶지 않다. 하지만 이미 그 일을 하고 있고 좋아한다"고 썼다. 애플은 자사 제품의 경쟁력 중 하나로 보안을 활용해 왔다. 콜라스 영입 등을 통해 아이폰과 아이패드의 보안 기능을 더 강화하면, 보안에 우려하는 소비자에게 제품을 판매하는 데 도움이 될 것으로 보인...

아이폰 FBI 블랙폰 존 콜라스

2016.05.26

애플이 최고 수준의 모바일 암호화 전문가를 영입했다. 아이폰에 저장된 사용자 데이터에 접근하려는 정부의 압력을 받는 상황이어서 미묘한 해석이 나오고 있다. 이미지 출처 : Roger Schultz 해당 인물은 '사일런트 서클(Silent Circle)'의 공동 창업자 중 한 명인 존 콜라스다. 이 업체는 도·감청이 불가능한 휴대폰, 일명 '블랙폰(Blackphone)'을 개발해 생산하고 있다. 콜라스는 PGP를 공동으로 창업하는 등 보안 업계의 베테랑으로 유명하다. 애플은 그가 현재 애플의 아이폰과 아이패드 제작 과정에 참여하고 있다고 밝혔다. 그가 처음 애플에서 일한 것은 1995~1997년이다. 이후 2009~2011에도 애플에서 근무했다. 그는 전체 디스크 암호화(full-disk encryption)와 관련된 특허 2건을 보유하고 있는데, 이 기술은 현재 애플의 스마트폰과 태블릿, 컴퓨터에 사용되고 있다. 그의 재영입은 애플이 암호화에 더 역량을 집중할 것임을 시사한다. 특히 최근 FBI가 애플이 특정 아이폰의 잠금장치를 풀어야 한다고 소송을 제기했고 결국 사법당국이 아이폰의 데이터에 접근하는 데 성공하는 와중에 이뤄진 것이어서 주목받고 있다. 애플은 콜라스가 앞으로 어떤 일을 하게 될지 분명히 밝히지 않았다. 그러나 애플 제품의 암호화 관련된 작업을 할 가능성이 크다. 그가 최근에 사일런트 서클에서 했던 일, 즉 암호화된 메시지 앱과 스마트폰을 만들었던 경험이 도움될 것으로 보인다. 콜라스의 링크트인을 보면 현재 애플에서 근무하고 있다는 내용이 없다. 그러나 그는 현재 직장에 대해 "이에 대해 말하고 싶지 않다. 하지만 이미 그 일을 하고 있고 좋아한다"고 썼다. 애플은 자사 제품의 경쟁력 중 하나로 보안을 활용해 왔다. 콜라스 영입 등을 통해 아이폰과 아이패드의 보안 기능을 더 강화하면, 보안에 우려하는 소비자에게 제품을 판매하는 데 도움이 될 것으로 보인...

2016.05.26

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.9