Offcanvas

���������������������������������������������

파이어아이, 클라우드 보안 거버넌스 플랫폼 업체 인수

사이버보안 업체 파이어아이가 클라우드 보안 거버넌스 플랫폼 공급 업체인 클라우드바이저리(Cloudvisory)를 인수함으로써 클라우드 시장에서 관련성을 강화하고 있다.   클라우드바이저리는 엔터프라이즈 보안, 클라우드 인프라 및 가상화된 환경에 대한 전문 지식을 갖춘 HP, 오라클, JP모건체이스, 아마존웹서비스(AWS), 볼티지시큐리티(Voltage Security), 트루로지카(TruLogica), CA, 액센츄어 출신의 업계 베테랑이 모여서 2013년에 설립한 업체다. 산업계가 신속하고 꾸준하게 클라우드 기술을 도입하기 시작하는 상황에서 클라우드바이저리는 처음부터 가시성, 보안, 정책 관리, 규제 준수 문제 해결에 주력했다. 클라우드바이저리 제품의 핵심은 클라우드, 하이브리드 클라우드, 멀티 클라우드 환경을 위해 개발된 클라우드바이저리 시큐리티 플랫폼(CSP)이다. 이 솔루션은 AWS, 마이크로소프트 애저, 구글 클라우드, 쿠버네티스, 오픈스택, VM웨어뿐 아니라 기존의 가상화 및 베어메탈 환경에서 작동한다. 이 플랫폼은 감사, 규제 준수, 초세분화, 시행 영역을 포함하는 중앙집중식 보안 관리를 제공하도록 설계됐다. 글로벌 시장의 모든 필수 요소는 정보 관리 및 데이터 보안과 관련된 규제 준수 규칙이 점점 더 높아지고 있다. 이번 인수로 파이어아이는 자사의 헬릭스(Helix) 클라우드 워크로드 보안 기능을 확장해 통합할 예정이며, 사용자는 하나의 통합 보안 운영 플랫폼에서 멀티 클라우드 환경을 관리할 수 있게 된다.  파이어아이 제품 및 고객 서비스 담당 부사장 그래디 서머스는 “고객이 퍼블릭 및 하이브리드 클라우드 환경과 컨테이너화된 워크로드에 대한 일관된 가시성이 필요하다”라고 말했다.  “클라우드바이저리는 이러한 가시성을 제공하며 파이어아이는 공격자의 운영 방식에 대한 최첨단 지식을 기반으로 제어 및 모범 사례를 적용할 수 있다. 거의 모든 조직에서 중요한 워크로드를 클라우드로 마이그레이션할 때 보안이 가장 ...

인수 M&A 사이버보안 클라우드 보안 파이어아이 헬릭스 Helix 클라우드바이저리

2020.01.23

사이버보안 업체 파이어아이가 클라우드 보안 거버넌스 플랫폼 공급 업체인 클라우드바이저리(Cloudvisory)를 인수함으로써 클라우드 시장에서 관련성을 강화하고 있다.   클라우드바이저리는 엔터프라이즈 보안, 클라우드 인프라 및 가상화된 환경에 대한 전문 지식을 갖춘 HP, 오라클, JP모건체이스, 아마존웹서비스(AWS), 볼티지시큐리티(Voltage Security), 트루로지카(TruLogica), CA, 액센츄어 출신의 업계 베테랑이 모여서 2013년에 설립한 업체다. 산업계가 신속하고 꾸준하게 클라우드 기술을 도입하기 시작하는 상황에서 클라우드바이저리는 처음부터 가시성, 보안, 정책 관리, 규제 준수 문제 해결에 주력했다. 클라우드바이저리 제품의 핵심은 클라우드, 하이브리드 클라우드, 멀티 클라우드 환경을 위해 개발된 클라우드바이저리 시큐리티 플랫폼(CSP)이다. 이 솔루션은 AWS, 마이크로소프트 애저, 구글 클라우드, 쿠버네티스, 오픈스택, VM웨어뿐 아니라 기존의 가상화 및 베어메탈 환경에서 작동한다. 이 플랫폼은 감사, 규제 준수, 초세분화, 시행 영역을 포함하는 중앙집중식 보안 관리를 제공하도록 설계됐다. 글로벌 시장의 모든 필수 요소는 정보 관리 및 데이터 보안과 관련된 규제 준수 규칙이 점점 더 높아지고 있다. 이번 인수로 파이어아이는 자사의 헬릭스(Helix) 클라우드 워크로드 보안 기능을 확장해 통합할 예정이며, 사용자는 하나의 통합 보안 운영 플랫폼에서 멀티 클라우드 환경을 관리할 수 있게 된다.  파이어아이 제품 및 고객 서비스 담당 부사장 그래디 서머스는 “고객이 퍼블릭 및 하이브리드 클라우드 환경과 컨테이너화된 워크로드에 대한 일관된 가시성이 필요하다”라고 말했다.  “클라우드바이저리는 이러한 가시성을 제공하며 파이어아이는 공격자의 운영 방식에 대한 최첨단 지식을 기반으로 제어 및 모범 사례를 적용할 수 있다. 거의 모든 조직에서 중요한 워크로드를 클라우드로 마이그레이션할 때 보안이 가장 ...

2020.01.23

전세계 응답자 56%, 2020년에 사이버 위협 증가 전망 <파이어아이 조사>

파이어아이가 첫 번째 파이어아이 사이버 트렌드스케이프 리포트(FireEye Cyber ​​Trendscape Report)를 발표했다.  파이어아이는 북미, 유럽 및 아시아 전역에 걸쳐 활동하는 800여 명의 CISO(정보보호최고책임자) 및 고위 임원들을 대상으로 한 설문을 통해 사이버 보안에서의 핵심 주제들에 대한 그들의 의견을 정리했다. 설문조사 대상의 대다수 조직은 2020년에 사이버 위협의 위험이 증가할 것이라고 예상했다. 전세계 응답자의 절반 이상(56%)은 내년에 사이버 공격의 위험이 증가할 것으로 체감했다. 국가별로 살펴본다면 한국의 경우 50%, 일본은 72%, 중국 65%로 나타났다. 조사 대상 조직의 51%는 스스로 사이버 공격 또는 침해 사건에 대해 잘 대응할 준비가 되어 있지 않다고 생각하는 것으로 조사됐다. 한국의 경우 65%의 조직이 사이버 공격이나 침해 사건을 대응하는 데 준비가 되어 있지 않거나 어려움을 느낀다고 답했으며, 일본은 75%, 중국 42%로 나타났다. 전세계 응답자의 50%는 사이버 보험에 가입되어 있지 않은 것으로 나타났다. 사이버 보험에 가입되어 있지 않다고 답한 응답자가 가장 많은 곳은 한국으로, 응답자의 2/3에 달하는 62%로 나왔다. 일본은 59%, 중국은 55%가 사이버 보험에 가입되어 있지 않다고 밝혔다. 사이버 보안 관련 예산 분배는 예방(42%), 탐지(28%), 억제(16%) 및 복구(14%)의 4가지 주요 카테고리에 집중하고 있다. 세 국가 중 일본의 경우만 위의 순서와 다른 결과를 보였다. 일본은 탐지(40%) 및 예방(35%) 영역에 더욱 중점을 두는 것으로 나타났다. 설문 조사에 따르면 전세계 응답자의 절반(50%)이 ‘민감한 데이터의 손실’을 우려하고 있는 것으로 나타났으며, 한국이 38%, 중국 65%, 일본 47%의 수치가 나왔다. 또한 ‘고객에 미치는 영향’도 한국이 44%, 일본이 54%로 조직에서 가장 큰 고민 중 하나로 보여졌다. 일본 응답자 중 약 1/5(1...

CISO 파이어아이 2020년

2019.11.05

파이어아이가 첫 번째 파이어아이 사이버 트렌드스케이프 리포트(FireEye Cyber ​​Trendscape Report)를 발표했다.  파이어아이는 북미, 유럽 및 아시아 전역에 걸쳐 활동하는 800여 명의 CISO(정보보호최고책임자) 및 고위 임원들을 대상으로 한 설문을 통해 사이버 보안에서의 핵심 주제들에 대한 그들의 의견을 정리했다. 설문조사 대상의 대다수 조직은 2020년에 사이버 위협의 위험이 증가할 것이라고 예상했다. 전세계 응답자의 절반 이상(56%)은 내년에 사이버 공격의 위험이 증가할 것으로 체감했다. 국가별로 살펴본다면 한국의 경우 50%, 일본은 72%, 중국 65%로 나타났다. 조사 대상 조직의 51%는 스스로 사이버 공격 또는 침해 사건에 대해 잘 대응할 준비가 되어 있지 않다고 생각하는 것으로 조사됐다. 한국의 경우 65%의 조직이 사이버 공격이나 침해 사건을 대응하는 데 준비가 되어 있지 않거나 어려움을 느낀다고 답했으며, 일본은 75%, 중국 42%로 나타났다. 전세계 응답자의 50%는 사이버 보험에 가입되어 있지 않은 것으로 나타났다. 사이버 보험에 가입되어 있지 않다고 답한 응답자가 가장 많은 곳은 한국으로, 응답자의 2/3에 달하는 62%로 나왔다. 일본은 59%, 중국은 55%가 사이버 보험에 가입되어 있지 않다고 밝혔다. 사이버 보안 관련 예산 분배는 예방(42%), 탐지(28%), 억제(16%) 및 복구(14%)의 4가지 주요 카테고리에 집중하고 있다. 세 국가 중 일본의 경우만 위의 순서와 다른 결과를 보였다. 일본은 탐지(40%) 및 예방(35%) 영역에 더욱 중점을 두는 것으로 나타났다. 설문 조사에 따르면 전세계 응답자의 절반(50%)이 ‘민감한 데이터의 손실’을 우려하고 있는 것으로 나타났으며, 한국이 38%, 중국 65%, 일본 47%의 수치가 나왔다. 또한 ‘고객에 미치는 영향’도 한국이 44%, 일본이 54%로 조직에서 가장 큰 고민 중 하나로 보여졌다. 일본 응답자 중 약 1/5(1...

2019.11.05

파이어아이, ‘사이버 디펜스 서밋’서 새로운 클라우드 보안 솔루션 출시

파이어아이가 연간 행사인 ‘사이버 디펜스 서밋(Cyber Defense Summit)’에서 아이보스(iboss)와의 전략적 파트너십을 포함한 새로운 클라우드 보안 솔루션을 발표했다. 새로운 제품 출시로 파이어아이 기술과 인텔리전스 역량은 클라우드 기반 아키텍처를 통해 탐지 기능 확장, 집중화된 가시성, 배열 모니터링, 이용자 행동 분석 등을 제공할 수 있도록 확장됐다고 업체 측은 설명했다.  이 기능은 유연하게 작용해 각 조직이 전통적 방어 방식을 피해가는 고도의 공격들을 탐지할 수 있게 한다. 이에 더해 파이어아이는 인라인 및 패시브, 온프레미스, 하이브리드, 가상 환경 등 모든 시스템의 시나리오에 대한 방어 기능을 제공한다. 현재 이용할 수 있는 파이어아이 클라우드 시큐리티 솔루션(FireEye Cloud Security Solution)은 파이어아이 네트워크 시큐리티(FireEye Network Security)의 신규 클라우드 버전, 새로운 디텍션 온디맨드(FireEye Detection On Demand), 아이보스와 함께 제공하는 신규 보안 웹 게이트웨이 및 향상된 파이어아이 힐릭스 보안 운영 플랫폼(FireEye Helix security operations platform)을 통해 이용할 수 있다. 파이어아이 디텍션 온디맨드는 신뢰할 수 없는 콘텐트의 잠재적 위협을 살펴보려는 조직을 위해 파일 기반 위협을 짚어내는 유연하고 간편한 방법을 제공하는 클라우드 전문 서비스다. 파이어아이 디텍션 온디맨드는 맞춤형 애플리케이션에 통합시킬 수 있으며, 제3자가 제공하는 기술에도 활용할 수 있다.  또한 단독으로도 이용할 수 있다. 이 서비스는 파이어아이의 다른 솔루션과 마찬가지로 파이어아이 위협 인텔리전스 전문가들의 인사이트를 활용해 고객에게 특정 콘텐츠가 악성으로 나타난 이유에 대해 상세한 정보를 제공하도록 설계됐다. 이런 방식을 통해 조직은 악성 콘텐트를 해결할 수 있는 최선의 방법을 찾는 데 필요한 정보를 얻는다. ...

파이어아이

2019.10.10

파이어아이가 연간 행사인 ‘사이버 디펜스 서밋(Cyber Defense Summit)’에서 아이보스(iboss)와의 전략적 파트너십을 포함한 새로운 클라우드 보안 솔루션을 발표했다. 새로운 제품 출시로 파이어아이 기술과 인텔리전스 역량은 클라우드 기반 아키텍처를 통해 탐지 기능 확장, 집중화된 가시성, 배열 모니터링, 이용자 행동 분석 등을 제공할 수 있도록 확장됐다고 업체 측은 설명했다.  이 기능은 유연하게 작용해 각 조직이 전통적 방어 방식을 피해가는 고도의 공격들을 탐지할 수 있게 한다. 이에 더해 파이어아이는 인라인 및 패시브, 온프레미스, 하이브리드, 가상 환경 등 모든 시스템의 시나리오에 대한 방어 기능을 제공한다. 현재 이용할 수 있는 파이어아이 클라우드 시큐리티 솔루션(FireEye Cloud Security Solution)은 파이어아이 네트워크 시큐리티(FireEye Network Security)의 신규 클라우드 버전, 새로운 디텍션 온디맨드(FireEye Detection On Demand), 아이보스와 함께 제공하는 신규 보안 웹 게이트웨이 및 향상된 파이어아이 힐릭스 보안 운영 플랫폼(FireEye Helix security operations platform)을 통해 이용할 수 있다. 파이어아이 디텍션 온디맨드는 신뢰할 수 없는 콘텐트의 잠재적 위협을 살펴보려는 조직을 위해 파일 기반 위협을 짚어내는 유연하고 간편한 방법을 제공하는 클라우드 전문 서비스다. 파이어아이 디텍션 온디맨드는 맞춤형 애플리케이션에 통합시킬 수 있으며, 제3자가 제공하는 기술에도 활용할 수 있다.  또한 단독으로도 이용할 수 있다. 이 서비스는 파이어아이의 다른 솔루션과 마찬가지로 파이어아이 위협 인텔리전스 전문가들의 인사이트를 활용해 고객에게 특정 콘텐츠가 악성으로 나타난 이유에 대해 상세한 정보를 제공하도록 설계됐다. 이런 방식을 통해 조직은 악성 콘텐트를 해결할 수 있는 최선의 방법을 찾는 데 필요한 정보를 얻는다. ...

2019.10.10

파이어아이, ‘의료 부문 사이버 위협 분석 보고서’ 발표

파이어아이가 최근 디지털 의료 분야에서 커지고 있는 사이버 위협을 분석한 ‘규정 준수를 넘어: 사이버 위협과 의료’ 보고서를 발표했다. 파이어아이는 파이어아이 위협 인텔리전스(FireEye Threat Intelligence)를 통해 2018년 10월 1일부터 2019년 3월 31일까지, 여러 건의 의료 관련 데이터베이스가 암시장 포럼에서 대부분 2,000달러 미만의 가격으로 판매되는 것을 관찰했다고 밝혔다. 이러한 범죄는 사이버 범죄자들이 개인 신원 확인 정보(PII)와 보호되는 의료 정보(PHI)를 금전화하려는 시도다. 파이어아이는 이러한 데이터가 신원 도용과 금융 사기부터 맞춤형 피싱 미끼를 만드는 것까지 다양하게 활용될 수 있으며, 데이터를 첩보 수집용으로 이용해 유력 인사나, 중요 정보에 액세스할 수 있는 사람을 최종 목표로 삼을 수도 있다고 경고했다. 보고서에서 파이어아이는 여러 중국 APT 그룹이 의료 연구 데이터를 입수하는 데 매우 집중하고 있는 정황을 지속적으로 목격하고 있다고 공개했다. 특히, 관심을 보이는 분야는 암 관련 연구로, 암과 사망률의 증가에 대한 중국의 우려가 커지고 있고 그에 수반되는 국민 건강 관리 비용에 대한 우려가 반영된 것으로 보인다고 밝혔다. 2019년 4월 초, 중국 기반의 사이버 스파이 조직들은 EVILNUGGET 악성코드를 통해 암 연구에 집중하는 미국 의료 센터를 표적으로 삼았다. 2018년, 중국과 연관된 APT41은 CROSSWALK 악성코드를 사용해 이 기관 소속 개인들에게 스피어피싱 공격을 실시했으며, 중국 기반의 APT22도, 같은 의료센터에 표적 공격을 진행한 적이 있다.  또한 최근 명명된 APT41은 지난 수년간 의료 관련 기업 대상 사이버 침해 활동을 벌여왔다.  2014년 7월부터 2016년 5월까지, APT41은 대기업 의료 기기 자회사를 표적으로 공격을 실시했다. 처음에는 모회사를 대상으로 사이버 공격을 진행했지만, 피해 호스트의 30%는 의료 기기 제조 전문 자...

파이어아이

2019.08.27

파이어아이가 최근 디지털 의료 분야에서 커지고 있는 사이버 위협을 분석한 ‘규정 준수를 넘어: 사이버 위협과 의료’ 보고서를 발표했다. 파이어아이는 파이어아이 위협 인텔리전스(FireEye Threat Intelligence)를 통해 2018년 10월 1일부터 2019년 3월 31일까지, 여러 건의 의료 관련 데이터베이스가 암시장 포럼에서 대부분 2,000달러 미만의 가격으로 판매되는 것을 관찰했다고 밝혔다. 이러한 범죄는 사이버 범죄자들이 개인 신원 확인 정보(PII)와 보호되는 의료 정보(PHI)를 금전화하려는 시도다. 파이어아이는 이러한 데이터가 신원 도용과 금융 사기부터 맞춤형 피싱 미끼를 만드는 것까지 다양하게 활용될 수 있으며, 데이터를 첩보 수집용으로 이용해 유력 인사나, 중요 정보에 액세스할 수 있는 사람을 최종 목표로 삼을 수도 있다고 경고했다. 보고서에서 파이어아이는 여러 중국 APT 그룹이 의료 연구 데이터를 입수하는 데 매우 집중하고 있는 정황을 지속적으로 목격하고 있다고 공개했다. 특히, 관심을 보이는 분야는 암 관련 연구로, 암과 사망률의 증가에 대한 중국의 우려가 커지고 있고 그에 수반되는 국민 건강 관리 비용에 대한 우려가 반영된 것으로 보인다고 밝혔다. 2019년 4월 초, 중국 기반의 사이버 스파이 조직들은 EVILNUGGET 악성코드를 통해 암 연구에 집중하는 미국 의료 센터를 표적으로 삼았다. 2018년, 중국과 연관된 APT41은 CROSSWALK 악성코드를 사용해 이 기관 소속 개인들에게 스피어피싱 공격을 실시했으며, 중국 기반의 APT22도, 같은 의료센터에 표적 공격을 진행한 적이 있다.  또한 최근 명명된 APT41은 지난 수년간 의료 관련 기업 대상 사이버 침해 활동을 벌여왔다.  2014년 7월부터 2016년 5월까지, APT41은 대기업 의료 기기 자회사를 표적으로 공격을 실시했다. 처음에는 모회사를 대상으로 사이버 공격을 진행했지만, 피해 호스트의 30%는 의료 기기 제조 전문 자...

2019.08.27

파이어아이, 새로운 중국 사이버 공격 그룹 'APT41' 세부 내용 공개

파이어아이가 새로운 지능형지속위협 그룹을 식별해 ‘APT41’이라 명명하고 자세한 내용을 공개했다. 파이어아이 산드라 조이스 글로벌 위협 인텔리전스 운영 부문 수석부사장은 “APT41은 개인적 이익을 위한 것으로 추정되는 활동에, 일반적으로 첩보 활동을 위해 이용되는 툴을 사용한다는 점에서 파이어아이가 추적하는 중국계 사이버 위협 조직과는 다른 특징을 보인다”며 “첩보 활동과 사이버 범죄 목적을 위한 APT 41의 공격적이고 지속적인 사이버 위협은 다른 조직과 구별되며, 여러 산업 분야에서 주요 위협 요소가 되고 있다”고 말했다. APT41는 전 세계 15개의 국가에서 7년 이상 사이버 위협 활동을 진행해왔으며, 의료, 첨단 기술, 통신, 교육, 비디오 게임, 여행, 심지어는 언론 조직을 포함한 다양한 산업군을 표적으로 삼았다.  파이어아이는 APT41이 정부 지원 활동으로 영역을 넓히기 이전인 2012년부터 해당 그룹의 개별 멤버들의 재정적 목적의 사이버 범죄 행위를 관찰해왔다. 파이어아이가 추적한 바에 따르면 2014년부터 그룹의 활동은 크게 사이버 첩보 활동과 재정적 갈취라는 두 가지 목적으로 나뉘었다. APT41은 현재까지 한국을 비롯해 프랑스, 인도, 이탈리아, 일본, 미얀마, 네덜란드, 싱가포르, 남아프리카, 스위스, 태국, 터키, 영국, 미국, 홍콩 등지에서 표적을 대상으로 활동했다.  APT41은 의료기기와 진단 영역을 포함한 헬스케어 산업, 첨단 기술, 통신 분야를 표적으로 삼고 전략적인 정보를 수집하는 것을 목적으로 활동했다. 또는 지식 재산권 탈취를 목적으로 한 점도 과거 활동에서 확인되었다.  재정적 목적의 활동으로 APT41은 가상 화폐를 조작하거나 랜섬웨어 감염 시도 등 비디오 게임 산업에서 활동했다. ciokr@idg.co.kr

APT 파이어아이

2019.08.08

파이어아이가 새로운 지능형지속위협 그룹을 식별해 ‘APT41’이라 명명하고 자세한 내용을 공개했다. 파이어아이 산드라 조이스 글로벌 위협 인텔리전스 운영 부문 수석부사장은 “APT41은 개인적 이익을 위한 것으로 추정되는 활동에, 일반적으로 첩보 활동을 위해 이용되는 툴을 사용한다는 점에서 파이어아이가 추적하는 중국계 사이버 위협 조직과는 다른 특징을 보인다”며 “첩보 활동과 사이버 범죄 목적을 위한 APT 41의 공격적이고 지속적인 사이버 위협은 다른 조직과 구별되며, 여러 산업 분야에서 주요 위협 요소가 되고 있다”고 말했다. APT41는 전 세계 15개의 국가에서 7년 이상 사이버 위협 활동을 진행해왔으며, 의료, 첨단 기술, 통신, 교육, 비디오 게임, 여행, 심지어는 언론 조직을 포함한 다양한 산업군을 표적으로 삼았다.  파이어아이는 APT41이 정부 지원 활동으로 영역을 넓히기 이전인 2012년부터 해당 그룹의 개별 멤버들의 재정적 목적의 사이버 범죄 행위를 관찰해왔다. 파이어아이가 추적한 바에 따르면 2014년부터 그룹의 활동은 크게 사이버 첩보 활동과 재정적 갈취라는 두 가지 목적으로 나뉘었다. APT41은 현재까지 한국을 비롯해 프랑스, 인도, 이탈리아, 일본, 미얀마, 네덜란드, 싱가포르, 남아프리카, 스위스, 태국, 터키, 영국, 미국, 홍콩 등지에서 표적을 대상으로 활동했다.  APT41은 의료기기와 진단 영역을 포함한 헬스케어 산업, 첨단 기술, 통신 분야를 표적으로 삼고 전략적인 정보를 수집하는 것을 목적으로 활동했다. 또는 지식 재산권 탈취를 목적으로 한 점도 과거 활동에서 확인되었다.  재정적 목적의 활동으로 APT41은 가상 화폐를 조작하거나 랜섬웨어 감염 시도 등 비디오 게임 산업에서 활동했다. ciokr@idg.co.kr

2019.08.08

파이어아이, 매니지드 디펜스 관리형 탐지 및 대응 서비스 확대

파이어아이가 매니지드 디펜스 관리형 탐지 및 대응(MDR) 서비스를 확대한다고 밝혔다. 파이어아이는 보안 운영 센터(SOC) 업무시간이 끝나는 야간과 주말에도 보안 기능을 필요로 하는 기업들을 위한 ▲파이어아이 매니지드 디펜스 야간·주말 서비스(FireEye Managed Defense Nights and Weekends)와 종합적인 매니지드 엔드포인트 탐지 및 대응(EDR) 솔루션인 ▲엔드포인트 보안용 파이어아이 매니지드 디펜스(FireEye Managed Defense for Endpoint Security) 등 다양한 서비스 옵션을 제공한다.  파이어아이 매니지드 디펜스 및 기술 운영·리버스 엔지니어링 부서의 마셜 헤일먼 수석 부사장은 “위협 환경에 따라 고객의 요구사항이 계속 진화하고 있는 상황에서 파이어아이는 이제 전체 매니지드 디펜스 프로그램에 포괄적인 네트워크, 이메일, 엔드포인트 보안, 원활한 엔드포인트 경보 관리와 조사 및 대응, 야간 및 주말용 추가 커버리지 등 다양한 서비스 옵션을 제공한다”고 말했다.  파이어아이 매니지드 디펜스는 위협의 조기 탐지와 보안 침해사고를 예방하기 위해 사례조사 경험과 기술 및 인텔리전스를 결합한 분석가 중심의 선제적인 MDR 서비스를 제공해 보안 업무를 강화한다. 파이어아이 매니지드 디펜스 야간·주말 서비스는 추가되는 인건 비용 없이 매일 24시간 보안 기능을 필요로 하는 기관을 대상으로 영업 외 시간대에도 위협 방어 서비스를 제공한다. 자사의 보안 운영 센터(SOC) 업무 시간이 주5일, 하루 8시간인 기업에 적합한 서비스다.   엔드포인트 보안용 파이어아이 매니지드 디펜스는 파이어아이 엔드포인트 시큐리티의 실시간 탐지 기능과 매니지드 디펜스 서비스가 제공하는 원클릭 위협 억제 및 경고 관리, 헌팅, 조사, 대응 기능이 결합된 옵션으로, 종합적인 매니지드 엔드포인트 탐지 및 대응(EDR) 솔루션을 제공한다. 파이어아이는 새로운 단순화된 매니지드 디펜스 서비스 이용 가격 및 ...

파이어아이

2019.07.17

파이어아이가 매니지드 디펜스 관리형 탐지 및 대응(MDR) 서비스를 확대한다고 밝혔다. 파이어아이는 보안 운영 센터(SOC) 업무시간이 끝나는 야간과 주말에도 보안 기능을 필요로 하는 기업들을 위한 ▲파이어아이 매니지드 디펜스 야간·주말 서비스(FireEye Managed Defense Nights and Weekends)와 종합적인 매니지드 엔드포인트 탐지 및 대응(EDR) 솔루션인 ▲엔드포인트 보안용 파이어아이 매니지드 디펜스(FireEye Managed Defense for Endpoint Security) 등 다양한 서비스 옵션을 제공한다.  파이어아이 매니지드 디펜스 및 기술 운영·리버스 엔지니어링 부서의 마셜 헤일먼 수석 부사장은 “위협 환경에 따라 고객의 요구사항이 계속 진화하고 있는 상황에서 파이어아이는 이제 전체 매니지드 디펜스 프로그램에 포괄적인 네트워크, 이메일, 엔드포인트 보안, 원활한 엔드포인트 경보 관리와 조사 및 대응, 야간 및 주말용 추가 커버리지 등 다양한 서비스 옵션을 제공한다”고 말했다.  파이어아이 매니지드 디펜스는 위협의 조기 탐지와 보안 침해사고를 예방하기 위해 사례조사 경험과 기술 및 인텔리전스를 결합한 분석가 중심의 선제적인 MDR 서비스를 제공해 보안 업무를 강화한다. 파이어아이 매니지드 디펜스 야간·주말 서비스는 추가되는 인건 비용 없이 매일 24시간 보안 기능을 필요로 하는 기관을 대상으로 영업 외 시간대에도 위협 방어 서비스를 제공한다. 자사의 보안 운영 센터(SOC) 업무 시간이 주5일, 하루 8시간인 기업에 적합한 서비스다.   엔드포인트 보안용 파이어아이 매니지드 디펜스는 파이어아이 엔드포인트 시큐리티의 실시간 탐지 기능과 매니지드 디펜스 서비스가 제공하는 원클릭 위협 억제 및 경고 관리, 헌팅, 조사, 대응 기능이 결합된 옵션으로, 종합적인 매니지드 엔드포인트 탐지 및 대응(EDR) 솔루션을 제공한다. 파이어아이는 새로운 단순화된 매니지드 디펜스 서비스 이용 가격 및 ...

2019.07.17

"2019년 1분기 HTTPS 이용 악성 URL 26% 증가, 피싱 시도 17% 증가" 파이어아이 발표

파이어아이가  2019년 1분기 이메일 위협 보고서(Email Threat Report)를 발표했다. 파이어아이는 이번 보고서를 위해 13억 건의 이메일 샘플을 분석했으며, ▲스푸핑(Spoofing)을 통한 피싱 시도 ▲HTTPS 암호화를 적용한 URL 기반 공격 ▲대중적인 파일 공유 서비스를 이용한 클라우드 기반 공격 등 세 개 주요 분야에서 위협 증가 추세가 발견됐다고 밝혔다. 파이어아이가 보고서에 따르면, 일반적으로 피싱 이메일은 자격 증명 정보나 신용 카드 정보를 탈취하기 위한 목적으로, 기존에 알고있는 연락처나 신뢰할 수 있는 기업을 사칭해 이메일 수신인이 임베디드 링크를 클릭하도록 유도한다. 파이어아이는 2019년 1분기 피싱 이메일 공격이 전 분기 대비 17% 증가했다고 밝혔다. 공격 활동에서 가장 많이 스푸핑된 기업 중 하나는 마이크로소프트로, 탐지된 건의 약30%를 차지했다. 또한 원드라이브, 애플, 페이팔, 아마존이 그 뒤를 이었고, 각각 6~7%의 비중을 차지했다.   지난 2018년 파이어아이는 전달 수단으로 URL 기반 공격이 첨부 파일 기반 공격을 추월했다고 보고한 바 있다. 이러한 추세는 2019년 1분기에도 이어졌으며, 특히 HTTPS를 이용한 악성 URL이 이전 분기 대비 26% 증가했다. 이를 통해 악성 행위자가 온라인 상에서 상대적으로 안전하다고 인식되는 HTTPS를 이용하고 있다는 점을 확인할 수 있다. 2019년 1분기에는 클라우드 기반, 특히 파일 공유 서비스를 이용한 공격이 증가했다. 2019년 1분기 이메일 분석 결과, 위트랜스퍼(WeTransfer), 구글드라이브, 원드라이브와 같이 신뢰도가 높으면서 대중적으로 이용되는 파일 공유 서비스에 게재된 악성 파일로의 연결 링크 수가 급격하게 증가했다고 분석했다. 한편, 이와 같은 공격에 가장 많이 사용된 서비스는 드롭박스인 것으로 밝혀졌다. 경영진을 사칭한 공격은 지속적으로 증가했으며, 접근 방식 또한 다양해졌다. 이러한 사이버 ‘캐...

소셜엔지니어링 이메일 파일 공유 파이어아이 위협 인텔리전스 스푸핑 사회공학적 사이버 공격 이메일 위협 보고서

2019.07.15

파이어아이가  2019년 1분기 이메일 위협 보고서(Email Threat Report)를 발표했다. 파이어아이는 이번 보고서를 위해 13억 건의 이메일 샘플을 분석했으며, ▲스푸핑(Spoofing)을 통한 피싱 시도 ▲HTTPS 암호화를 적용한 URL 기반 공격 ▲대중적인 파일 공유 서비스를 이용한 클라우드 기반 공격 등 세 개 주요 분야에서 위협 증가 추세가 발견됐다고 밝혔다. 파이어아이가 보고서에 따르면, 일반적으로 피싱 이메일은 자격 증명 정보나 신용 카드 정보를 탈취하기 위한 목적으로, 기존에 알고있는 연락처나 신뢰할 수 있는 기업을 사칭해 이메일 수신인이 임베디드 링크를 클릭하도록 유도한다. 파이어아이는 2019년 1분기 피싱 이메일 공격이 전 분기 대비 17% 증가했다고 밝혔다. 공격 활동에서 가장 많이 스푸핑된 기업 중 하나는 마이크로소프트로, 탐지된 건의 약30%를 차지했다. 또한 원드라이브, 애플, 페이팔, 아마존이 그 뒤를 이었고, 각각 6~7%의 비중을 차지했다.   지난 2018년 파이어아이는 전달 수단으로 URL 기반 공격이 첨부 파일 기반 공격을 추월했다고 보고한 바 있다. 이러한 추세는 2019년 1분기에도 이어졌으며, 특히 HTTPS를 이용한 악성 URL이 이전 분기 대비 26% 증가했다. 이를 통해 악성 행위자가 온라인 상에서 상대적으로 안전하다고 인식되는 HTTPS를 이용하고 있다는 점을 확인할 수 있다. 2019년 1분기에는 클라우드 기반, 특히 파일 공유 서비스를 이용한 공격이 증가했다. 2019년 1분기 이메일 분석 결과, 위트랜스퍼(WeTransfer), 구글드라이브, 원드라이브와 같이 신뢰도가 높으면서 대중적으로 이용되는 파일 공유 서비스에 게재된 악성 파일로의 연결 링크 수가 급격하게 증가했다고 분석했다. 한편, 이와 같은 공격에 가장 많이 사용된 서비스는 드롭박스인 것으로 밝혀졌다. 경영진을 사칭한 공격은 지속적으로 증가했으며, 접근 방식 또한 다양해졌다. 이러한 사이버 ‘캐...

2019.07.15

파이어아이, 2억 5천만 달러에 보안 테스팅 신생업체 '베로딘' 인수

파이어아이가 5월 29일 사이버보안 신생업체인 베로딘(Verodin)을 미화 2억 5,000만 달러에 인수했다.  이 인수로 파이어아이는 사이버보안 통제의 효과를 테스트하는 데 쓰이는 도구인 베로딘 시큐리티 인스트루먼테이션 플랫폼(Security Instrumentation Platform)에 접근할 수 있게 된다. 현금과 주식으로 인수대금을 지불한 파이어아이는 2019년에 약 2,000만 달러의 매출을, 2020년에는 7,000만 달러 이상의 매출을 추가 달성할 것으로 기대한다.  벤 시안시아루소와 크리스토퍼 키가 2014년에 설립한 베로딘은 블랙스톤(Blackstone), 클리어스카이(ClearSky), 시티벤처스(Citi Ventures) 등의 투자자가 지원하는 ‘모든 주요 산업’에 걸친 글로벌 고객 기반을 보유하고 있다고 주장했다. 파이어아이에 따르면 베로딘은 자체 솔루션을 파이어아이 헬릭스 보안 통합 기능과 통합할 예정이다. 또한 고객은 파이어아이의 관리형 방위 서비스 및 전문 기술 요구 자동화 서비스를 통해 베로딘 사이버 보안 측정과 검증 솔루션을 서비스로 구현할 수 있다. 베로딘의 제품은 파이어아이의 채널 파트너를 통해 전세계뿐 아니라 신생업체를 통해 독립적으로도 판매될 예정이다. 파이어아이 CEO인 케빈 맨디아는 "베로딘은 우리가 수십억 시간을 소비하는 정교한 공격을 사용해 보안 효과 테스트를 자동화할 수 있는 능력을 부여하며, 보안 프로그램 검증에 대한 체계적이고 정량적이며 지속적인 접근 방식을 제공한다"라고 말했다. 이어서 "환경을 지속해서 공격하고 보안 통제를 실제 위협에 적용하는 것보다 더 나은 보안을 제공하고 사람들을 훈련시키는 더 좋은 방법은 없다고 생각한다"라고 맨디아는 덧붙였다.  2019 회계 연도 전체에 대해 파이어아이는 8억 9,000만 달러에서 9억 달러의 매출을 올릴 것으로 기대한다. 한편 베로딘의 전 CEO인 크리스토...

인수 M&A 사이버보안 파이어아이 베로딘

2019.06.03

파이어아이가 5월 29일 사이버보안 신생업체인 베로딘(Verodin)을 미화 2억 5,000만 달러에 인수했다.  이 인수로 파이어아이는 사이버보안 통제의 효과를 테스트하는 데 쓰이는 도구인 베로딘 시큐리티 인스트루먼테이션 플랫폼(Security Instrumentation Platform)에 접근할 수 있게 된다. 현금과 주식으로 인수대금을 지불한 파이어아이는 2019년에 약 2,000만 달러의 매출을, 2020년에는 7,000만 달러 이상의 매출을 추가 달성할 것으로 기대한다.  벤 시안시아루소와 크리스토퍼 키가 2014년에 설립한 베로딘은 블랙스톤(Blackstone), 클리어스카이(ClearSky), 시티벤처스(Citi Ventures) 등의 투자자가 지원하는 ‘모든 주요 산업’에 걸친 글로벌 고객 기반을 보유하고 있다고 주장했다. 파이어아이에 따르면 베로딘은 자체 솔루션을 파이어아이 헬릭스 보안 통합 기능과 통합할 예정이다. 또한 고객은 파이어아이의 관리형 방위 서비스 및 전문 기술 요구 자동화 서비스를 통해 베로딘 사이버 보안 측정과 검증 솔루션을 서비스로 구현할 수 있다. 베로딘의 제품은 파이어아이의 채널 파트너를 통해 전세계뿐 아니라 신생업체를 통해 독립적으로도 판매될 예정이다. 파이어아이 CEO인 케빈 맨디아는 "베로딘은 우리가 수십억 시간을 소비하는 정교한 공격을 사용해 보안 효과 테스트를 자동화할 수 있는 능력을 부여하며, 보안 프로그램 검증에 대한 체계적이고 정량적이며 지속적인 접근 방식을 제공한다"라고 말했다. 이어서 "환경을 지속해서 공격하고 보안 통제를 실제 위협에 적용하는 것보다 더 나은 보안을 제공하고 사람들을 훈련시키는 더 좋은 방법은 없다고 생각한다"라고 맨디아는 덧붙였다.  2019 회계 연도 전체에 대해 파이어아이는 8억 9,000만 달러에서 9억 달러의 매출을 올릴 것으로 기대한다. 한편 베로딘의 전 CEO인 크리스토...

2019.06.03

파이어아이, 보안 측정 전문업체 ‘베로딘’ 인수

파이어아이가 보안 측정 전문업체인 베로딘을 인수한다고 30일 밝혔다.  인수는 미국 현지시간 5월 28일 체결되었고, 거래 금액은 2019년 5월 24일 보통주 종가 기준으로 현금 및 주식 약 미화 2억5,000만 달러에 달한다. 이는 인수된 순현금을 차감하고 언베스티드 옵션(Unvested Option) 추정 금액도 제외한 금액이다.  인수합병으로 인해 2020년 매출, 영업 현금 흐름, 비일반회계기준(Non-GAAP) 영업 이익이 증가할 것으로 예상되고, 2019년 거래 총액은 약 2,000만 달러, 2020년 거래 총액은 7,000만 달러 이상 늘어날 것으로 업체 측은 예상하고 있다. 베로딘 보안 측정 플랫폼(SIP)은 장비의 잘못된 구성, IT 환경 변화, 진화하는 공격자 전술 등으로 인해 발생할 수 있는 보안 효과상의 갭을 파악하는 기술로, 파이어아이 포트폴리오에 새로운 역량을 추가할 수 있다.   파이어아이의 현장 인텔리전스를 장착한 베로딘 플랫폼은 이미 알려진 위협뿐 아니라 새로 발견된 위협을 기준으로 보안 환경을 측정하고 테스트함으로써 침입이 발생하기 전에 보안 통제상의 위험을 파악해 진화하는 위협 환경에 맞춰 방어 태세를 신속하게 조정할 수 있다. 파이어아이의 케빈 맨디아 CEO는 “우리는 보안 인력을 훈련시키고 장비를 구성할 때, 네트워크 환경을 지속적으로 공격해 테스트해보면서 실제 위협에 맞춰 보안 통제 시스템을 조정하는 것보다 더 나은 방법은 없다고 생각한다”며, “이번 인수로 기업들은 현장 기술 담당자에서부터 임원까지 모두 이해할 수 있는 방식으로 사이버 리스크를 정량화할 수 있는 일관적이면서도 신뢰할 수 있는 방법을 갖게 되었다”고 밝혔다.  베로딘의 플랫폼은 기존 사이버 보안 제품과 기술 기반 서비스를 보완한다. 베로딘은 파이어아이 힐릭스 보안 오케스트레이션 기능과 통합해 지속적인 보안 통제 시스템 개선의 우선순위 결정과 자동화를 지원하게 될 것...

파이어아이 베로딘

2019.05.30

파이어아이가 보안 측정 전문업체인 베로딘을 인수한다고 30일 밝혔다.  인수는 미국 현지시간 5월 28일 체결되었고, 거래 금액은 2019년 5월 24일 보통주 종가 기준으로 현금 및 주식 약 미화 2억5,000만 달러에 달한다. 이는 인수된 순현금을 차감하고 언베스티드 옵션(Unvested Option) 추정 금액도 제외한 금액이다.  인수합병으로 인해 2020년 매출, 영업 현금 흐름, 비일반회계기준(Non-GAAP) 영업 이익이 증가할 것으로 예상되고, 2019년 거래 총액은 약 2,000만 달러, 2020년 거래 총액은 7,000만 달러 이상 늘어날 것으로 업체 측은 예상하고 있다. 베로딘 보안 측정 플랫폼(SIP)은 장비의 잘못된 구성, IT 환경 변화, 진화하는 공격자 전술 등으로 인해 발생할 수 있는 보안 효과상의 갭을 파악하는 기술로, 파이어아이 포트폴리오에 새로운 역량을 추가할 수 있다.   파이어아이의 현장 인텔리전스를 장착한 베로딘 플랫폼은 이미 알려진 위협뿐 아니라 새로 발견된 위협을 기준으로 보안 환경을 측정하고 테스트함으로써 침입이 발생하기 전에 보안 통제상의 위험을 파악해 진화하는 위협 환경에 맞춰 방어 태세를 신속하게 조정할 수 있다. 파이어아이의 케빈 맨디아 CEO는 “우리는 보안 인력을 훈련시키고 장비를 구성할 때, 네트워크 환경을 지속적으로 공격해 테스트해보면서 실제 위협에 맞춰 보안 통제 시스템을 조정하는 것보다 더 나은 방법은 없다고 생각한다”며, “이번 인수로 기업들은 현장 기술 담당자에서부터 임원까지 모두 이해할 수 있는 방식으로 사이버 리스크를 정량화할 수 있는 일관적이면서도 신뢰할 수 있는 방법을 갖게 되었다”고 밝혔다.  베로딘의 플랫폼은 기존 사이버 보안 제품과 기술 기반 서비스를 보완한다. 베로딘은 파이어아이 힐릭스 보안 오케스트레이션 기능과 통합해 지속적인 보안 통제 시스템 개선의 우선순위 결정과 자동화를 지원하게 될 것...

2019.05.30

파이어아이, 아태지역 사이버 해킹 그룹 추적 분석 발표

파이어아이가 2019맨디언트 M-트렌드 보고서(M-Trends report)를 발표했다. 이번 보고서는 파이어아이가 2018년 한 해, 전세계의 맨디언트(Mandiant) 조사에서 얻은 통계와 인사이트를 포함하고 있다. 파이어아이의 조사에 따르면, 2018년 아태지역 조직에서 사이버 침해가 시작될 때부터 내부 보안팀에 의해 확인될 때까지 공격자가 피해 조직 내 네트워크에서 활동한 공격 지속 시간은 총 262일로, 8개월이 넘는 시간인 것으로 나타났다.  한편, 미국과 EMEA(유럽, 중동 및 아프리카) 조직들의 내부 보안팀이 일반적으로 침해를 탐지하는 시간은 각각 46일, 61일로 상당히 빠른 편이다. 아태지역 조직들은 상대적으로 느린 대응 속도를 보이고 있으며, 이는 일반적으로 해당 조직을 위태롭게 하는 공격자가 활동이 탐지되기 전 목표를 달성할 수 있는 시간이 훨씬 많다는 점을 의미한다. 파이어아이의 데이터는 아태지역 소재 조직 중 이미 한 번 표적이 된 조직은 계속해서 재공격당할 수 있다는 데이터를 제시했다. 2018년 조사 글로벌 데이터에 따르면, 이전 맨디언트 침해 대응 고객이었던 아태지역의 파이어아이 침해 발견 및 대응 관리 고객의 78%는 지난 19개월 동안 동일하거나 유사한 동기를 가진 공격 그룹에 의해 다시 표적이 된 것으로 밝혀졌다. 전 세계의 평균 수치는 64% 정도다. 파이어아이는 북한, 러시아, 중국, 이란 및 기타 국가의 사이버 공격 그룹들을 추적하면서, 이 공격 그룹들이 지속적으로 사이버 공격 능력을 향상하고, 정치적, 경제적 이슈와 연결지어 표적을 변경한다는 점을 관찰해왔다. 이들 사이버 공격 그룹들은 상당한 투자를 받아 보다 정교한 전술, 도구 및 공격 실행 과정을 보이고 있다. 일부는 더욱 적극적인 공격 활동을 펼치기도 하며, 다른 일부 사이버 공격 그룹들은 지속형 공격을 위해 더 오랜 기간 체류하고 숨어있는 것으로 나타났다. 사이버 공격 그룹들의 활동 범위는 전 세계 국가들을 상대로 이뤄지고 있다. 파이어아이...

파이어아이

2019.04.25

파이어아이가 2019맨디언트 M-트렌드 보고서(M-Trends report)를 발표했다. 이번 보고서는 파이어아이가 2018년 한 해, 전세계의 맨디언트(Mandiant) 조사에서 얻은 통계와 인사이트를 포함하고 있다. 파이어아이의 조사에 따르면, 2018년 아태지역 조직에서 사이버 침해가 시작될 때부터 내부 보안팀에 의해 확인될 때까지 공격자가 피해 조직 내 네트워크에서 활동한 공격 지속 시간은 총 262일로, 8개월이 넘는 시간인 것으로 나타났다.  한편, 미국과 EMEA(유럽, 중동 및 아프리카) 조직들의 내부 보안팀이 일반적으로 침해를 탐지하는 시간은 각각 46일, 61일로 상당히 빠른 편이다. 아태지역 조직들은 상대적으로 느린 대응 속도를 보이고 있으며, 이는 일반적으로 해당 조직을 위태롭게 하는 공격자가 활동이 탐지되기 전 목표를 달성할 수 있는 시간이 훨씬 많다는 점을 의미한다. 파이어아이의 데이터는 아태지역 소재 조직 중 이미 한 번 표적이 된 조직은 계속해서 재공격당할 수 있다는 데이터를 제시했다. 2018년 조사 글로벌 데이터에 따르면, 이전 맨디언트 침해 대응 고객이었던 아태지역의 파이어아이 침해 발견 및 대응 관리 고객의 78%는 지난 19개월 동안 동일하거나 유사한 동기를 가진 공격 그룹에 의해 다시 표적이 된 것으로 밝혀졌다. 전 세계의 평균 수치는 64% 정도다. 파이어아이는 북한, 러시아, 중국, 이란 및 기타 국가의 사이버 공격 그룹들을 추적하면서, 이 공격 그룹들이 지속적으로 사이버 공격 능력을 향상하고, 정치적, 경제적 이슈와 연결지어 표적을 변경한다는 점을 관찰해왔다. 이들 사이버 공격 그룹들은 상당한 투자를 받아 보다 정교한 전술, 도구 및 공격 실행 과정을 보이고 있다. 일부는 더욱 적극적인 공격 활동을 펼치기도 하며, 다른 일부 사이버 공격 그룹들은 지속형 공격을 위해 더 오랜 기간 체류하고 숨어있는 것으로 나타났다. 사이버 공격 그룹들의 활동 범위는 전 세계 국가들을 상대로 이뤄지고 있다. 파이어아이...

2019.04.25

파이어아이, 추가 트리톤 침입 발견 및 분석툴 공개

파이어아이가 트리톤(TRITON) 배후의 해커가 주요 기반 시설에 침입한 흔적을 추가로 발견하고, 현재 이에 대응하고 있다고 18일 밝혔다. 또한 산업 제어 시스템(ICS) 자산 소유 기업들에게 자사의 네트워크 활동과 방어체계를 다시 한번 점검할 것을 권고했다. 지난 2017년 12월, 파이어아이는 트리톤 맞춤형 공격 프레임워크를 통해 중요 기반 시설의 산업 안전 시스템을 조작해 예상치 못하게 가동 중단을 일으켰던 트리톤 공격에 대한 1차 분석 결과를 공개한 바 있다. 당시 공격자들이 트리톤 공격 프레임워크를 구축하기 위해 중요 컴포넌트에 접근했던 방법을 조사하기 위해 후속 연구를 수행했다. 가장 최근의 분석에 따르면 트리톤 침입 활동은 모스크바에 소재한 러시아 정부 소유 기술 연구 기관과 연계돼 있을 가능성이 높다는 판단이다. 지금까지 트리톤 침입은 미스터리로 남아있었다. 업계에서는 트리톤 프레임워크와 공격 대상에 미치는 영향에 대해서는 여러 담화가 오갔지만, 해당 공격의 침입 주기나 어떻게 산업 공정에 영향을 미칠 수 있을 만큼 깊이 침투할 수 있었는지 등에 대해서는 거의 논의된 바가 없었다. 트리톤 프레임워크 자체는 침입 작업을 수행하는 맞춤 툴을 제작할 수 있는 사람이 직접 구축해 배치한 것으로 파악된다. 파이어아이는 ▲맞춤형 및 일반 침입 툴을 다양하게 활용하는 공격자 ▲공격 대상 환경에 대한 장기적·지속적 접근을 시사한 해킹 툴과 TTP 행적과 같은 방법론을 적용해 기타 주요 기반 시설에서 새로운 맞춤형 툴 세트를 포함한 해커의 추가 침입 활동을 적발했다. 공격자들은 침입 활동을 숨기고 종적을 감추며, 사용된 툴과 활동에 대한 포렌식 조사를 저지하기 위해 ▲내부망 이동(Lateral Movement)과 침입 실행 과정에 손상된 정상 사용자 계정 이용 ▲정상 파일로 보이도록 마이크로소프트 업데이트 파일명을 따서 KB77846376.exe로 바꾸는 등 파일명 변경 ▲정상적인 관리자 활동을 모방하기 위해 표준 툴을 일상적으로 사용 ▲아...

파이어아이 트리톤

2019.04.18

파이어아이가 트리톤(TRITON) 배후의 해커가 주요 기반 시설에 침입한 흔적을 추가로 발견하고, 현재 이에 대응하고 있다고 18일 밝혔다. 또한 산업 제어 시스템(ICS) 자산 소유 기업들에게 자사의 네트워크 활동과 방어체계를 다시 한번 점검할 것을 권고했다. 지난 2017년 12월, 파이어아이는 트리톤 맞춤형 공격 프레임워크를 통해 중요 기반 시설의 산업 안전 시스템을 조작해 예상치 못하게 가동 중단을 일으켰던 트리톤 공격에 대한 1차 분석 결과를 공개한 바 있다. 당시 공격자들이 트리톤 공격 프레임워크를 구축하기 위해 중요 컴포넌트에 접근했던 방법을 조사하기 위해 후속 연구를 수행했다. 가장 최근의 분석에 따르면 트리톤 침입 활동은 모스크바에 소재한 러시아 정부 소유 기술 연구 기관과 연계돼 있을 가능성이 높다는 판단이다. 지금까지 트리톤 침입은 미스터리로 남아있었다. 업계에서는 트리톤 프레임워크와 공격 대상에 미치는 영향에 대해서는 여러 담화가 오갔지만, 해당 공격의 침입 주기나 어떻게 산업 공정에 영향을 미칠 수 있을 만큼 깊이 침투할 수 있었는지 등에 대해서는 거의 논의된 바가 없었다. 트리톤 프레임워크 자체는 침입 작업을 수행하는 맞춤 툴을 제작할 수 있는 사람이 직접 구축해 배치한 것으로 파악된다. 파이어아이는 ▲맞춤형 및 일반 침입 툴을 다양하게 활용하는 공격자 ▲공격 대상 환경에 대한 장기적·지속적 접근을 시사한 해킹 툴과 TTP 행적과 같은 방법론을 적용해 기타 주요 기반 시설에서 새로운 맞춤형 툴 세트를 포함한 해커의 추가 침입 활동을 적발했다. 공격자들은 침입 활동을 숨기고 종적을 감추며, 사용된 툴과 활동에 대한 포렌식 조사를 저지하기 위해 ▲내부망 이동(Lateral Movement)과 침입 실행 과정에 손상된 정상 사용자 계정 이용 ▲정상 파일로 보이도록 마이크로소프트 업데이트 파일명을 따서 KB77846376.exe로 바꾸는 등 파일명 변경 ▲정상적인 관리자 활동을 모방하기 위해 표준 툴을 일상적으로 사용 ▲아...

2019.04.18

파이어아이, 개인 정보 노리는 이란의 사이버 첩보 조직 ‘APT39’ 자료 공개

파이어아이가 지난 2018년 12월 APT39가 광범위한 개인정보 유출의 주범인 이란계 사이버 첩보 조직임을 확인했으며, APT39의 활동으로부터 조직들을 보호하기 위해 2014년 11월부터 지금까지 이 조직과 관련된 활동을 추적하고 있다고 밝혔다.  APT39는 광범위한 개인정보 도난에 중점을 두고 있어, 영향 공작(influence operations), 와해성 공격(disruptive attack) 및 기타 위협과 연관되어 파이어아이가 추적해온 여타 이란계 조직들과 구별된다고 업체 측은 설명했다. APT39는 이란의 국가적 우선순위와 관련된 모니터링, 추적 또는 감시 작전에 도움을 주거나 미래의 공격활동을 용이하게 하기 위한 추가적인 액세스 및 요소(vector)의 개발 가능성을 도모하기 위해 개인정보에 초점을 두는 것으로 보인다. APT39는 특정 공격주체가 사용한 여러 활동과 방법들을 총괄하기 위해 만든 이름으로, 이 조직의 활동은 대중에게 ‘샤퍼(Chafer)’라고 알려진 단체의 활동과 대체로 연관이 있다. 그러나 각 단체 활동에 대한 추적 현황의 편차 때문에 공개적으로 알려진 내용에서 차이점이 나타난다. APT39는 주로 시위드(SEAWEED) 및 캐시머니(CACHEMONEY) 백도어와 ‘POWBAT’ 백도어의 특정 변종을 활용한다. APT39의 타깃 범위는 전 세계이나 활동은 중동에 집중되어 있다. APT39는 통신분야에 우선순위를 두며 이를 지원하는 IT 기업, 첨단기술 업계와 여행업계도 표적으로 하고 있다. APT39가 통신 및 여행업계에 중점을 두고 있다는 사실을 토대로 이 조직이 특정 개인들에 대한 모니터링, 추적, 감시가 목적이라고 추정할 수 있다고 파이어아이는 밝혔다. 이들은 또한 국가 우선 순위 관련 전략 요건에 사용될 만한 상업, 작전 상의 목적을 위한 독점적인 데이터, 고객 개인정보를 수집하고, 또는 미래의 공격을 위한 추가적인 액세스 및 요소를 개발하려는 의도를 갖고 있음...

파이어아이

2019.01.30

파이어아이가 지난 2018년 12월 APT39가 광범위한 개인정보 유출의 주범인 이란계 사이버 첩보 조직임을 확인했으며, APT39의 활동으로부터 조직들을 보호하기 위해 2014년 11월부터 지금까지 이 조직과 관련된 활동을 추적하고 있다고 밝혔다.  APT39는 광범위한 개인정보 도난에 중점을 두고 있어, 영향 공작(influence operations), 와해성 공격(disruptive attack) 및 기타 위협과 연관되어 파이어아이가 추적해온 여타 이란계 조직들과 구별된다고 업체 측은 설명했다. APT39는 이란의 국가적 우선순위와 관련된 모니터링, 추적 또는 감시 작전에 도움을 주거나 미래의 공격활동을 용이하게 하기 위한 추가적인 액세스 및 요소(vector)의 개발 가능성을 도모하기 위해 개인정보에 초점을 두는 것으로 보인다. APT39는 특정 공격주체가 사용한 여러 활동과 방법들을 총괄하기 위해 만든 이름으로, 이 조직의 활동은 대중에게 ‘샤퍼(Chafer)’라고 알려진 단체의 활동과 대체로 연관이 있다. 그러나 각 단체 활동에 대한 추적 현황의 편차 때문에 공개적으로 알려진 내용에서 차이점이 나타난다. APT39는 주로 시위드(SEAWEED) 및 캐시머니(CACHEMONEY) 백도어와 ‘POWBAT’ 백도어의 특정 변종을 활용한다. APT39의 타깃 범위는 전 세계이나 활동은 중동에 집중되어 있다. APT39는 통신분야에 우선순위를 두며 이를 지원하는 IT 기업, 첨단기술 업계와 여행업계도 표적으로 하고 있다. APT39가 통신 및 여행업계에 중점을 두고 있다는 사실을 토대로 이 조직이 특정 개인들에 대한 모니터링, 추적, 감시가 목적이라고 추정할 수 있다고 파이어아이는 밝혔다. 이들은 또한 국가 우선 순위 관련 전략 요건에 사용될 만한 상업, 작전 상의 목적을 위한 독점적인 데이터, 고객 개인정보를 수집하고, 또는 미래의 공격을 위한 추가적인 액세스 및 요소를 개발하려는 의도를 갖고 있음...

2019.01.30

파이어아이, 보안 예측 보고서 공개 “국가의 사이버 공격 역량 개발 확대”

파이어아이(www.fireeye.com)가 2019년 보안 예측 보고서인 ‘보안 전망: 2019, 우리가 마주한 미래(Facing Forward: Cyber Security in 2019 Beyond)’를 공개했다. 이 보고서는 파이어아이의 전문성을 기반으로 2019년과 그 이후 발생할 상황에 대한 광범위한 의견을 모아 정리한 자료이다.  이번 보고서에는 파이어아이의 케빈 맨디아 CEO, 스티븐 부스 CSO, 산드라 조이스 글로벌 인텔리전스 운영 부문 SVP(senior vice president) 겸 책임, 마틴 홀스트 클라우드 부문 CTO 등 파이어아이의 고위 경영진이 다른 보안 전문가들이 참여했다.  파이어아이코리아 전수홍 지사장은 “파이어아이는 이번 보고서에서 최전방에 있는 자사 전문가와 경영진들로부터 얻은 인사이트와 중요한 의견을 공개한다”며, “파이어아이는 이러한 노력이 국내 기업들의 사이버 보안 능력을 향상시키는데 도움이 되길 바란다”고 말했다. 파이어아이는 2019년에 전 세계적으로 영향을 미칠 가능성이 있는 위협과 이슈에 대해 예측했다. 우선, 파이어아이는 2019년과 그 이후에는 더 많은 국가가 사이버 공격 역량을 개발할 것으로 예상했다. 사이버 공간상의 국가 차원 공격자 사이에서 교전 규칙(rules of engagement)이 악화되고 있으며, 글로벌 커뮤니티 전체가 이제 어떤 일이 발생할지에 대해 불확실한 상황이다. 공격자들이 두려움이 없다는 문제 이외에도, 방어 리소스를 확장할 수 있는 수단과 효과적인 보안 리소스가 부족하다는 것도 문제로 지목했다. 소규모 기업이 결국 침해되면 이는 공급망 자체가 손상될 가능성으로 이어져, 그 결과 대기업에 진입할 백도어가 생기게 된다. 파이어아이는 보안 전망의 주요 특징으로 ▲더욱 정교해진 ICS(산업 제어 시스템) 공격 ▲특히 동남아시아, 아프리카 및 중동을 비롯한 모바일 악성코드의 증가 ▲AI가 조직 및 기타...

파이어아이

2019.01.23

파이어아이(www.fireeye.com)가 2019년 보안 예측 보고서인 ‘보안 전망: 2019, 우리가 마주한 미래(Facing Forward: Cyber Security in 2019 Beyond)’를 공개했다. 이 보고서는 파이어아이의 전문성을 기반으로 2019년과 그 이후 발생할 상황에 대한 광범위한 의견을 모아 정리한 자료이다.  이번 보고서에는 파이어아이의 케빈 맨디아 CEO, 스티븐 부스 CSO, 산드라 조이스 글로벌 인텔리전스 운영 부문 SVP(senior vice president) 겸 책임, 마틴 홀스트 클라우드 부문 CTO 등 파이어아이의 고위 경영진이 다른 보안 전문가들이 참여했다.  파이어아이코리아 전수홍 지사장은 “파이어아이는 이번 보고서에서 최전방에 있는 자사 전문가와 경영진들로부터 얻은 인사이트와 중요한 의견을 공개한다”며, “파이어아이는 이러한 노력이 국내 기업들의 사이버 보안 능력을 향상시키는데 도움이 되길 바란다”고 말했다. 파이어아이는 2019년에 전 세계적으로 영향을 미칠 가능성이 있는 위협과 이슈에 대해 예측했다. 우선, 파이어아이는 2019년과 그 이후에는 더 많은 국가가 사이버 공격 역량을 개발할 것으로 예상했다. 사이버 공간상의 국가 차원 공격자 사이에서 교전 규칙(rules of engagement)이 악화되고 있으며, 글로벌 커뮤니티 전체가 이제 어떤 일이 발생할지에 대해 불확실한 상황이다. 공격자들이 두려움이 없다는 문제 이외에도, 방어 리소스를 확장할 수 있는 수단과 효과적인 보안 리소스가 부족하다는 것도 문제로 지목했다. 소규모 기업이 결국 침해되면 이는 공급망 자체가 손상될 가능성으로 이어져, 그 결과 대기업에 진입할 백도어가 생기게 된다. 파이어아이는 보안 전망의 주요 특징으로 ▲더욱 정교해진 ICS(산업 제어 시스템) 공격 ▲특히 동남아시아, 아프리카 및 중동을 비롯한 모바일 악성코드의 증가 ▲AI가 조직 및 기타...

2019.01.23

파이어아이, 새로운 이메일 위협 감지 및 침입 방어 기능 업데이트

파이어아이가 급변하는 사이버 위협요소 환경에 직접 대응하기 위해 파이어아이 이메일 보안-서버 에디션(FireEye Email Security–Server Edition)에 다수의 새로운 보안 기능을 추가했다고 발표했다.  파이어아이 이메일 보안제품 관리 부서 켄 배그널 부사장은 “파이어아이 사고 대응 전문가들이 최전선에서 얻은 지식으로, 공격과 보안우회 시도를 감지하기 위한 기술을 개발한다”며, “이메일 보안 솔루션이 얼마나 빨리, 유연하게 적응해나가는지가 최고의 업체를 가르는 기준이며, 파이어아이 이메일 보안 서버 에디션은 고객당 월별 평균 1만 4,000건 이상의 악성 이메일을 감지하며, 이는 다른 이메일 보안 서비스를 능가한다”고 말했다. 악성코드가 없는 공격은 점차 더 큰 우려를 일으키고 있다. 실제로 파이어아이는 지난 수 년 간 경영진 사칭 공격(executive impersonation attacks)에 의해 기업 이메일 피해사례가 늘어나는 것을 목격했다. 가장 최근에 발표된 파이어아이 이메일 위협 보고서(FireEye Email Threat Report)에 따르면 2018년 상반기에 악성코드가 없는 공격의 19%가 이와 같은 형태로 이뤄진 것으로 나타났다. 공격자들은 사람들이 경영진이 보낸 것으로 보이는 이메일에 자주 반응한다는 사실을 확인하고 있으며 이에 따라 가장 공격들이 계속해서 중요해지고 있다. 배그널 부사장은 “경영진 사칭 보안 기능을 파이어아이 이메일 보안 서버 에디션에 추가한 것은 기존의 보안서비스를 통해 점점 더 많은 사칭 이메일이 온다는 고객들의 피드백에 직접 대응하기 위한 것”이라며, “이번 업데이트는 다른 보안 솔루션들이 놓치고 있는 점을 보완하기 위해 설계됐다”고 말했다.  사칭 이메일은 흔히 경영진의 이름을 발신자 표시이름(display name)으로 표기해 직원들을 속이고 악의적인 행위로 유인하려 한다....

이메일 공격 침입 위협 파이어아이

2019.01.10

파이어아이가 급변하는 사이버 위협요소 환경에 직접 대응하기 위해 파이어아이 이메일 보안-서버 에디션(FireEye Email Security–Server Edition)에 다수의 새로운 보안 기능을 추가했다고 발표했다.  파이어아이 이메일 보안제품 관리 부서 켄 배그널 부사장은 “파이어아이 사고 대응 전문가들이 최전선에서 얻은 지식으로, 공격과 보안우회 시도를 감지하기 위한 기술을 개발한다”며, “이메일 보안 솔루션이 얼마나 빨리, 유연하게 적응해나가는지가 최고의 업체를 가르는 기준이며, 파이어아이 이메일 보안 서버 에디션은 고객당 월별 평균 1만 4,000건 이상의 악성 이메일을 감지하며, 이는 다른 이메일 보안 서비스를 능가한다”고 말했다. 악성코드가 없는 공격은 점차 더 큰 우려를 일으키고 있다. 실제로 파이어아이는 지난 수 년 간 경영진 사칭 공격(executive impersonation attacks)에 의해 기업 이메일 피해사례가 늘어나는 것을 목격했다. 가장 최근에 발표된 파이어아이 이메일 위협 보고서(FireEye Email Threat Report)에 따르면 2018년 상반기에 악성코드가 없는 공격의 19%가 이와 같은 형태로 이뤄진 것으로 나타났다. 공격자들은 사람들이 경영진이 보낸 것으로 보이는 이메일에 자주 반응한다는 사실을 확인하고 있으며 이에 따라 가장 공격들이 계속해서 중요해지고 있다. 배그널 부사장은 “경영진 사칭 보안 기능을 파이어아이 이메일 보안 서버 에디션에 추가한 것은 기존의 보안서비스를 통해 점점 더 많은 사칭 이메일이 온다는 고객들의 피드백에 직접 대응하기 위한 것”이라며, “이번 업데이트는 다른 보안 솔루션들이 놓치고 있는 점을 보완하기 위해 설계됐다”고 말했다.  사칭 이메일은 흔히 경영진의 이름을 발신자 표시이름(display name)으로 표기해 직원들을 속이고 악의적인 행위로 유인하려 한다....

2019.01.10

파이어아이, "APT29의 소행으로 의심되는 피싱 캠페인 확인"

파이어아이가 지난 11월 14일, 다양한 업종의 고객 가운데 스무 곳 이상에서 새로운 피싱 활동을 감지했다고 발표했다. 이번 공격자는 특정 병원의 이메일 서버와 특정 컨설팅 업체의 웹사이트를 해킹해 이들의 인프라를 이용해 피싱 이메일을 전송한 것으로 보인다. 해당 피싱 이메일은 미 국무성의 공보 담당자가 보낸 보안 커뮤니케이션인 것처럼 보이도록 조작됐다. 또한 다른 미 국무성 공보 담당자의 개인용 드라이브처럼 위장된 페이지에서 호스팅이 이뤄졌으며 미 국무성의 공식 양식이 사용됐다. 이러한 정보는 공개적으로 이용할 수 있는 자료를 통해 습득이 가능한 것으로, 미 국무성 네트워크가 이번 피싱 캠페인에 관여되었다는 징후는 없다. 공격 단체는 피싱 이메일마다 고유 링크를 사용했으며, 파이어아이가 파악한 해당 링크는 하나의 압축(ZIP) 파일을 다운로드 하도록 사용됐다. 해당 파일에는 공격용으로 조작된 윈도우용 바로가기 파일이 포함되어 있어 평범한 유인용 문서와 공격 단체가 정상적인 네트워크 트래픽 내에 숨어들 수 있도록 맞춤 구성된 코발트 스트라이크 비컨 백도어를 동시에 호출한다. 해당 피싱 이메일과 네트워크 인프라에 투입된 리소스, 공격용으로 조작된 바로가기 파일 페이로드(payload)의 메타데이터(metadata), 공격 대상이 된 개인 및 기관 등 이번 피싱 캠페인에서 발견된 몇 요소들은 2016년 11월에 마지막으로 관찰된 APT29의 피싱 캠페인과 직접적으로 연결된다. 2018년 11월 14일에 발생한 피싱 캠페인과 APT29의 소행으로 의심되는 2016년 11월 9일의 피싱 캠페인 간에는 모두 미국 선거 직후에 벌어졌다는 점 외에도 몇 유사성과 기술적으로 중첩되는 사항이 존재한다고 업체 측은 설명했다. 그러나, 최근 피싱 캠페인에는 동일한 시스템을 이용해 윈도우용 바로가기(LNK) 파일을 공격용으로 조작하는 등, 기존 피싱 TTP를 고의적으로 재사용한 것만큼 특이하고 새로운 요소도 포함돼 있다고 덧붙였다. APT29는 상당히 정...

파이어아이 APT29

2018.11.22

파이어아이가 지난 11월 14일, 다양한 업종의 고객 가운데 스무 곳 이상에서 새로운 피싱 활동을 감지했다고 발표했다. 이번 공격자는 특정 병원의 이메일 서버와 특정 컨설팅 업체의 웹사이트를 해킹해 이들의 인프라를 이용해 피싱 이메일을 전송한 것으로 보인다. 해당 피싱 이메일은 미 국무성의 공보 담당자가 보낸 보안 커뮤니케이션인 것처럼 보이도록 조작됐다. 또한 다른 미 국무성 공보 담당자의 개인용 드라이브처럼 위장된 페이지에서 호스팅이 이뤄졌으며 미 국무성의 공식 양식이 사용됐다. 이러한 정보는 공개적으로 이용할 수 있는 자료를 통해 습득이 가능한 것으로, 미 국무성 네트워크가 이번 피싱 캠페인에 관여되었다는 징후는 없다. 공격 단체는 피싱 이메일마다 고유 링크를 사용했으며, 파이어아이가 파악한 해당 링크는 하나의 압축(ZIP) 파일을 다운로드 하도록 사용됐다. 해당 파일에는 공격용으로 조작된 윈도우용 바로가기 파일이 포함되어 있어 평범한 유인용 문서와 공격 단체가 정상적인 네트워크 트래픽 내에 숨어들 수 있도록 맞춤 구성된 코발트 스트라이크 비컨 백도어를 동시에 호출한다. 해당 피싱 이메일과 네트워크 인프라에 투입된 리소스, 공격용으로 조작된 바로가기 파일 페이로드(payload)의 메타데이터(metadata), 공격 대상이 된 개인 및 기관 등 이번 피싱 캠페인에서 발견된 몇 요소들은 2016년 11월에 마지막으로 관찰된 APT29의 피싱 캠페인과 직접적으로 연결된다. 2018년 11월 14일에 발생한 피싱 캠페인과 APT29의 소행으로 의심되는 2016년 11월 9일의 피싱 캠페인 간에는 모두 미국 선거 직후에 벌어졌다는 점 외에도 몇 유사성과 기술적으로 중첩되는 사항이 존재한다고 업체 측은 설명했다. 그러나, 최근 피싱 캠페인에는 동일한 시스템을 이용해 윈도우용 바로가기(LNK) 파일을 공격용으로 조작하는 등, 기존 피싱 TTP를 고의적으로 재사용한 것만큼 특이하고 새로운 요소도 포함돼 있다고 덧붙였다. APT29는 상당히 정...

2018.11.22

파이어아이, 이메일 보안 상태 평가 및 분석 위한 무료 클라우드 점검 툴 공개

파이어아이가 파이어아이 이메일 시큐리티(FireEye Email Security)의 기술을 적용해 조직이 무료로 이메일 위협을 평가할 수 있는 새로운 서비스를 발표했다. 파이어아이 이메일 보안제품 관리 부서 켄 배그널 부사장은 “이번에 선보인 ‘파이어프루프 이메일 위협 분석(FireProof Email Threat Analysis)’을 통해 조직은 클라우드 이메일 보안 정도를 무료로 평가할 수 있다”며, “이 평가는 조직으로 전송되는 이메일을 분석해 지능형 위협이 과거, 혹은 현재 사용하는 보안 솔루션을 우회하는지 분석하고, 파이어아이의 평가에 의하면 상당양의 악성코드가 현재 보안 툴을 우회하고 있다”고 말했다. 파이어프루프 이메일 위협 분석은 파이어아이의 새로운 데모 센터에서 확인할 수 있으며, 최근 이메일 기반 위협에서 어떻게 조직을 더 안전하게 보호할 수 있는지 간단하게 확인할 수 있다. 평가에 비용이 들지 않으며, 별도의 소프트웨어 혹은 하드웨어를 설치하지 않아도 된다. 세팅에 소요되는 시간은 5분 정도이며, ▲평가 요청 양식 기입 ▲오피스 365(Office 365)에서 권한 허용 ▲2~4일 내 발견된 악성코드에 대한 상세 내용이 담긴 보고서 확인 등 간단히 3단계를 거치면 된다. 최근 공개된 파이어아이 이메일 위협 보고서(FireEye Email Threat Report)에 따르면, 약 100건의 이메일 중 한 건은 악의적인 의도를 지니고 있다. 만약 이메일이 현재 자사 직원을 노리는지 확인하고 싶다면 간편하면서도 비용이 들지 않는 ‘파이어프루프 이메일 위협 분석’으로 확인할 수 있다. ciokr@idg.co.kr

파이어아이

2018.10.24

파이어아이가 파이어아이 이메일 시큐리티(FireEye Email Security)의 기술을 적용해 조직이 무료로 이메일 위협을 평가할 수 있는 새로운 서비스를 발표했다. 파이어아이 이메일 보안제품 관리 부서 켄 배그널 부사장은 “이번에 선보인 ‘파이어프루프 이메일 위협 분석(FireProof Email Threat Analysis)’을 통해 조직은 클라우드 이메일 보안 정도를 무료로 평가할 수 있다”며, “이 평가는 조직으로 전송되는 이메일을 분석해 지능형 위협이 과거, 혹은 현재 사용하는 보안 솔루션을 우회하는지 분석하고, 파이어아이의 평가에 의하면 상당양의 악성코드가 현재 보안 툴을 우회하고 있다”고 말했다. 파이어프루프 이메일 위협 분석은 파이어아이의 새로운 데모 센터에서 확인할 수 있으며, 최근 이메일 기반 위협에서 어떻게 조직을 더 안전하게 보호할 수 있는지 간단하게 확인할 수 있다. 평가에 비용이 들지 않으며, 별도의 소프트웨어 혹은 하드웨어를 설치하지 않아도 된다. 세팅에 소요되는 시간은 5분 정도이며, ▲평가 요청 양식 기입 ▲오피스 365(Office 365)에서 권한 허용 ▲2~4일 내 발견된 악성코드에 대한 상세 내용이 담긴 보고서 확인 등 간단히 3단계를 거치면 된다. 최근 공개된 파이어아이 이메일 위협 보고서(FireEye Email Threat Report)에 따르면, 약 100건의 이메일 중 한 건은 악의적인 의도를 지니고 있다. 만약 이메일이 현재 자사 직원을 노리는지 확인하고 싶다면 간편하면서도 비용이 들지 않는 ‘파이어프루프 이메일 위협 분석’으로 확인할 수 있다. ciokr@idg.co.kr

2018.10.24

파이어아이, 사이버 공격의 전체 과정에 대응하는 커뮤니티 기반 방어 솔루션 공개

파이어아이가 협업을 지원하고 커뮤니티 기반 방어에 대한 접근을 강화해 사이버 공격에 대응할 수 있는 솔루션을 공개했다. 파이어아이 마켓(FireEye Market), 온디맨드 방식의 전문성(Expertise On-Demand), 침해 사고 대응 자문 서비스(Incident Response Retainers)는 커뮤니티 중심의 접근 방식으로 무료 툴, 공유 지식, 파이어아이의 전문성과 온디맨드 서비스에 대한 접근을 지원한다. 파이어아이 케빈 맨디아 CEO는 "완벽한 보안을 갖추는 것을 불가능한 일로, 거의 모든 조직은 보안에 있어 필요한 능력을 갖추는 데 어려움을 겪고 있어, 커뮤니티 주도형 방어 제공은 효과적인 사이버 보안의 필수 요소”라며, “파이어아이는 글로벌 보안 문제를 함께 해결하기 위한 커뮤니티 기반 접근 방식을 구축하고자 한다”고 밝혔다. 파이어아이 마켓은 오픈 개발자 생태계를 통해 사용 촉진, 제작 지원 및 협업 강화를 장려한다. 애플리케이션, 플러그인, 확장 프로그램(add-on), 콘텐츠로 구성된 이 생태계는 구입한 제품의 기능을 향상시키는 무료 툴과 제품 확장을 쉽게 확인할 수 있어 커뮤니티 환경을 확장한다. 파이어아이는 고객과 파트너에게 새로운 기능을 제공하는 것을 넘어, 콘텐츠 검색을 간소화해 사용자가 보안 툴과 전략을 강화할 수 있도록 지원한다. 파이어아이 마켓은 직관적인 UI로 파이어아이가 현재 제공하는 모든 콘텐츠를 손쉽게 한 곳에서 검색하고 볼 수 있도록 한다. 해당 플랫폼은 초기에 오픈 소스 소프트웨어(OSS), 무료 소프트웨어, 그리고 커뮤니티에서 개발된 툴에 집중한다. 파이어아이는 고객과 파트너가 파이어아이 마켓에 직접 참여해 통합하고 자신만의 새로운 애플리케이션과 플러그인, 확장 프로그램을 등록하도록 지원할 예정이다.  온디맨드 방식의 전문성은 광범위한 보안 전문 지식, 위협 인텔리전스 및 사이버 인식 서비스에 대해 유연한 접근 권한을 제공한다. 구...

파이어아이

2018.10.05

파이어아이가 협업을 지원하고 커뮤니티 기반 방어에 대한 접근을 강화해 사이버 공격에 대응할 수 있는 솔루션을 공개했다. 파이어아이 마켓(FireEye Market), 온디맨드 방식의 전문성(Expertise On-Demand), 침해 사고 대응 자문 서비스(Incident Response Retainers)는 커뮤니티 중심의 접근 방식으로 무료 툴, 공유 지식, 파이어아이의 전문성과 온디맨드 서비스에 대한 접근을 지원한다. 파이어아이 케빈 맨디아 CEO는 "완벽한 보안을 갖추는 것을 불가능한 일로, 거의 모든 조직은 보안에 있어 필요한 능력을 갖추는 데 어려움을 겪고 있어, 커뮤니티 주도형 방어 제공은 효과적인 사이버 보안의 필수 요소”라며, “파이어아이는 글로벌 보안 문제를 함께 해결하기 위한 커뮤니티 기반 접근 방식을 구축하고자 한다”고 밝혔다. 파이어아이 마켓은 오픈 개발자 생태계를 통해 사용 촉진, 제작 지원 및 협업 강화를 장려한다. 애플리케이션, 플러그인, 확장 프로그램(add-on), 콘텐츠로 구성된 이 생태계는 구입한 제품의 기능을 향상시키는 무료 툴과 제품 확장을 쉽게 확인할 수 있어 커뮤니티 환경을 확장한다. 파이어아이는 고객과 파트너에게 새로운 기능을 제공하는 것을 넘어, 콘텐츠 검색을 간소화해 사용자가 보안 툴과 전략을 강화할 수 있도록 지원한다. 파이어아이 마켓은 직관적인 UI로 파이어아이가 현재 제공하는 모든 콘텐츠를 손쉽게 한 곳에서 검색하고 볼 수 있도록 한다. 해당 플랫폼은 초기에 오픈 소스 소프트웨어(OSS), 무료 소프트웨어, 그리고 커뮤니티에서 개발된 툴에 집중한다. 파이어아이는 고객과 파트너가 파이어아이 마켓에 직접 참여해 통합하고 자신만의 새로운 애플리케이션과 플러그인, 확장 프로그램을 등록하도록 지원할 예정이다.  온디맨드 방식의 전문성은 광범위한 보안 전문 지식, 위협 인텔리전스 및 사이버 인식 서비스에 대해 유연한 접근 권한을 제공한다. 구...

2018.10.05

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.31