Offcanvas

���������������������������������������������

파이어아이, 시스템 부팅 과정 장악하는 악성코드 ‘부트래시’ 경고

최근 시스템 운영체제가 부팅되기 전 실행되는 부트킷 맬웨어를 이용해 결제카드 데이터를 노리는 신종 사이버 범죄 수법을 발견했다고 파이어아이가 발표했다. 회사에 따르면 사이버 침해 대응 전문 기업 맨디언트가 발견한 부트킷 멀웨어 ‘부트래시(Bootrash)’는 운영체제의 하위 계층을 감염시켜 탐지 및 제거가 어렵다는 점에서 각별한 주의가 요구된다. 해당 사이버 범죄는 경제적 이윤을 노리는 러시아 기반 추정 사이버 범죄 조직, FIN1의 소행으로 밝혀졌으며, 주로 금융 기관을 대상으로 수익과 직결되는 데이터를 노려온 조직이라고 맨디언트 측은 설명했다. 맨디언트는 최근 한 금융 업체에 대한 조사를 하던 중 FIN1에 의한 사이버 범죄 활동을 감지했다. FIN1은 소위 ‘네미시스(Nemesis)’라 일컫는 멀웨어 생태계에 속한 다수의 악성 파일과 유틸리티를 사용 공격을 감행했다. 네미시스에는 다양한 네트워크 프로토콜과 CnC 서버 통신 채널을 지원하는 포괄적인 백도어가 포함돼있다. FIN1은 공격 툴의 변종을 생성하고, 기능을 추가하는 등 지속적으로 네미시스를 업데이트했으며, 올해 초에는 정상적인 시스템 볼륨 부트 레코드(VBR, Volume Boot Records)를 변경하는 ‘부트래시’ 유틸리티를 툴셋에 포함시켰다. FIN1은 부트래시를 이용해 시스템 부팅 프로세스를 장악하고, 윈도우 운영 체제의 코드 보다 네미시스의 구성 요소들을 먼저 로딩한다. 일반적인 부팅 과정에서 MBR(Master Boot Record)은 운영체제 코드를 불러오는 VBR을 로딩한다. 그러나 이번 악성 코드에 감염될 경우, 부트래시 부트스트랩(bootstrap) 코드가 덮어 쓰인 VBR을 로딩하며, 이 코드는 가상 파일 시스템에 저장된 네메시스 부트킷 요소를 불러와 본래의 부트 섹터를 제어한다. 이처럼 부트킷이 부트 섹터를 제어한 이후 운영 체제가 로딩되고 실행되기 때문에 탐지 및 제거가 어렵다. ...

악성코드 파이어아이

2015.12.22

최근 시스템 운영체제가 부팅되기 전 실행되는 부트킷 맬웨어를 이용해 결제카드 데이터를 노리는 신종 사이버 범죄 수법을 발견했다고 파이어아이가 발표했다. 회사에 따르면 사이버 침해 대응 전문 기업 맨디언트가 발견한 부트킷 멀웨어 ‘부트래시(Bootrash)’는 운영체제의 하위 계층을 감염시켜 탐지 및 제거가 어렵다는 점에서 각별한 주의가 요구된다. 해당 사이버 범죄는 경제적 이윤을 노리는 러시아 기반 추정 사이버 범죄 조직, FIN1의 소행으로 밝혀졌으며, 주로 금융 기관을 대상으로 수익과 직결되는 데이터를 노려온 조직이라고 맨디언트 측은 설명했다. 맨디언트는 최근 한 금융 업체에 대한 조사를 하던 중 FIN1에 의한 사이버 범죄 활동을 감지했다. FIN1은 소위 ‘네미시스(Nemesis)’라 일컫는 멀웨어 생태계에 속한 다수의 악성 파일과 유틸리티를 사용 공격을 감행했다. 네미시스에는 다양한 네트워크 프로토콜과 CnC 서버 통신 채널을 지원하는 포괄적인 백도어가 포함돼있다. FIN1은 공격 툴의 변종을 생성하고, 기능을 추가하는 등 지속적으로 네미시스를 업데이트했으며, 올해 초에는 정상적인 시스템 볼륨 부트 레코드(VBR, Volume Boot Records)를 변경하는 ‘부트래시’ 유틸리티를 툴셋에 포함시켰다. FIN1은 부트래시를 이용해 시스템 부팅 프로세스를 장악하고, 윈도우 운영 체제의 코드 보다 네미시스의 구성 요소들을 먼저 로딩한다. 일반적인 부팅 과정에서 MBR(Master Boot Record)은 운영체제 코드를 불러오는 VBR을 로딩한다. 그러나 이번 악성 코드에 감염될 경우, 부트래시 부트스트랩(bootstrap) 코드가 덮어 쓰인 VBR을 로딩하며, 이 코드는 가상 파일 시스템에 저장된 네메시스 부트킷 요소를 불러와 본래의 부트 섹터를 제어한다. 이처럼 부트킷이 부트 섹터를 제어한 이후 운영 체제가 로딩되고 실행되기 때문에 탐지 및 제거가 어렵다. ...

2015.12.22

파이어아이, 악성 라이브러리 포함한 iOS 앱 대거 포착

파이어아이가 애플 앱스토어에서 백도어(Backdoor)로 활용될 수 있는 악성 광고 라이브러리가 포함된 수 천 개의 iOS 앱을 발견했다고 밝혔다. 공격 그룹은 감염된 라이브러리를 통해 사용자 및 기기 정보에 악의적으로 접근할 수 있으며, 현재까지 2,846개의 iOS 앱이 해당 라이브러리를 포함하고 있는 것으로 조사됐다. 회사에 따르면 이 악성 라이브러리는 중국 기반 광고업체인 애드세이즈(adsage)의 모바일 광고업체인 모비세이즈(mobisage)의 SDK(Software Development Kit)에서 발견됐다.  해당 SDK는 일반적으로 iOS 개발자들이 앱에서 광고를 게재하기 위해 활용한다. 파이어아이는 모비세이즈 SDK의 5.3.3~6.4.4 버전에 걸쳐 총 17개 버전에서 악성 광고 라이브러리가 포함된 것을 확인했다고 전했다. 가장 최신 버전인 7.0.5 버전에서는 발견되지 않았다. 파이어아이는 배후 조직에 관해, 애드세이즈가 직접 악성 광고 라이브러리를 자사의 SDK에 추가했는지 혹은 또 다른 서드파티에 의한 소행인지 여부는 아직까지 밝혀지지 않았다고 전했다. 현재까지 밝혀진 바에 따르면, 2,846개의 iOS 앱에서 악성 라이브러리가 포함된 모비세이즈 SDK가 발견됐다. 또한, 백도어를 제어하는 자바 스크립트 코드를 받기 위한 원격 서버로의 접속이 900번 이상 포착됐다. 아직까지 원격 서버로부터 음성 녹음 혹은 민감 정보를 유출하려는 악성 명령은 전달되지 않았지만, 감염된 앱들이 계속해서 새로운 자바스크립트 코드를 받기 위한 접속을 시도하고 있어 결국 백도어 기능이 활성화 될 가능성을 배제할 수 없다는 것이 파이어아이의 설명이다. 모비세이즈의 악성 광고 라이브러리는 각각 오브젝티브-C와 자바 스크립트에서 실행되는 두 가지 구성 요소인 ‘msageCore’와 ‘masageJS’ 를 통해 iOS기기를 대상으로 해킹을 시도한다. 오브젝티브-C...

iOS 파이어아이

2015.11.17

파이어아이가 애플 앱스토어에서 백도어(Backdoor)로 활용될 수 있는 악성 광고 라이브러리가 포함된 수 천 개의 iOS 앱을 발견했다고 밝혔다. 공격 그룹은 감염된 라이브러리를 통해 사용자 및 기기 정보에 악의적으로 접근할 수 있으며, 현재까지 2,846개의 iOS 앱이 해당 라이브러리를 포함하고 있는 것으로 조사됐다. 회사에 따르면 이 악성 라이브러리는 중국 기반 광고업체인 애드세이즈(adsage)의 모바일 광고업체인 모비세이즈(mobisage)의 SDK(Software Development Kit)에서 발견됐다.  해당 SDK는 일반적으로 iOS 개발자들이 앱에서 광고를 게재하기 위해 활용한다. 파이어아이는 모비세이즈 SDK의 5.3.3~6.4.4 버전에 걸쳐 총 17개 버전에서 악성 광고 라이브러리가 포함된 것을 확인했다고 전했다. 가장 최신 버전인 7.0.5 버전에서는 발견되지 않았다. 파이어아이는 배후 조직에 관해, 애드세이즈가 직접 악성 광고 라이브러리를 자사의 SDK에 추가했는지 혹은 또 다른 서드파티에 의한 소행인지 여부는 아직까지 밝혀지지 않았다고 전했다. 현재까지 밝혀진 바에 따르면, 2,846개의 iOS 앱에서 악성 라이브러리가 포함된 모비세이즈 SDK가 발견됐다. 또한, 백도어를 제어하는 자바 스크립트 코드를 받기 위한 원격 서버로의 접속이 900번 이상 포착됐다. 아직까지 원격 서버로부터 음성 녹음 혹은 민감 정보를 유출하려는 악성 명령은 전달되지 않았지만, 감염된 앱들이 계속해서 새로운 자바스크립트 코드를 받기 위한 접속을 시도하고 있어 결국 백도어 기능이 활성화 될 가능성을 배제할 수 없다는 것이 파이어아이의 설명이다. 모비세이즈의 악성 광고 라이브러리는 각각 오브젝티브-C와 자바 스크립트에서 실행되는 두 가지 구성 요소인 ‘msageCore’와 ‘masageJS’ 를 통해 iOS기기를 대상으로 해킹을 시도한다. 오브젝티브-C...

2015.11.17

'듀 딜리전스에 보안도 넣어야' 달라지는 M&A

최근 다수의 보안 사고 사례들이 외부 업체들 때문에 발생한 것으로 밝혀지면서 기업의 인수합병 시 보안 상태를 점검해 봐야 한다는 전문가들의 지적이 나오고 있다. 이미지 출처 : Thinkstock 보안 전문가들은 기업 내부 보안뿐 아니라 외부 협력사의 보안까지도 신경써야 한다고 강력히 권고하고 있다. 많은 사례에서 이는 강력한 권고를 넘어선 명령에 가깝다고 볼 수 있다. 지난해 업데이트된 PCI(payment card industry) 표준은 써드파티 위험을 다시 한 번 환기시켰던 것으로 알려져 있다. 하지만 여전히 보안 노력이 지지부진한 분야가 바로 인수 합병(M&A)이라는 몇 가지 증거들이 있다. 런던에 있는 로펌인 프레쉬필드 브룩하우스 더링저(Freshfields Bruckhaus Deringer)가 수행한 ‘기업, 금융 기관, 투자사, 로펌 등 214개 글로벌 M&A 사례’를 대상으로 한 조사에서 인수 합병 거래에 대한 사이버 보안 위험의 효과에 대해서는 인식이 높지만 (인수 측의 74%와 매각 측의 60%) 응답자의 대다수(78%)는 “사이버 보안이 M&A 실사 과정에서 심도 있게 분석되거나 특별히 수량화되지 않는 것으로 생각했다”고 밝혔다. 이런 인식은 큰 손해를 불러올 수 있다 만약 회사의 가치가 지적 재산권이나 고객 데이터 같은 기타 전용 정보에 기반하고 있으며, 그 정보가 유출을 통해 위태로워졌다면 그 정보가 경쟁사로 흘러 들어가 매각하는 회사의 가치에 큰 손실을 입을 수 있다. 또 만약 인수나 합병에 관여한 한쪽의 기업에서 유출사고가 발생하면 공격자가 두 회사 모두를 공격하기 훨씬 용이해져 두 회사의 가치에 심각한 타격을 입힐 수 있다. 그리고 M&A는 해킹으로 이익을 취하려는 사이버 범죄자들에게 공격할만한 허점들을 제공하고 있다. 보안 업체 파이어아이는 최근 한 블로그 글에서 “미국 내에서 4월과 5월 거의 ...

CSO 보안 실사 IT 실사 파이어아이 사모펀드 듀 딜리전스 보안 사고 CISO 합병 중소기업 M&A 인수 재정 상태

2015.10.26

최근 다수의 보안 사고 사례들이 외부 업체들 때문에 발생한 것으로 밝혀지면서 기업의 인수합병 시 보안 상태를 점검해 봐야 한다는 전문가들의 지적이 나오고 있다. 이미지 출처 : Thinkstock 보안 전문가들은 기업 내부 보안뿐 아니라 외부 협력사의 보안까지도 신경써야 한다고 강력히 권고하고 있다. 많은 사례에서 이는 강력한 권고를 넘어선 명령에 가깝다고 볼 수 있다. 지난해 업데이트된 PCI(payment card industry) 표준은 써드파티 위험을 다시 한 번 환기시켰던 것으로 알려져 있다. 하지만 여전히 보안 노력이 지지부진한 분야가 바로 인수 합병(M&A)이라는 몇 가지 증거들이 있다. 런던에 있는 로펌인 프레쉬필드 브룩하우스 더링저(Freshfields Bruckhaus Deringer)가 수행한 ‘기업, 금융 기관, 투자사, 로펌 등 214개 글로벌 M&A 사례’를 대상으로 한 조사에서 인수 합병 거래에 대한 사이버 보안 위험의 효과에 대해서는 인식이 높지만 (인수 측의 74%와 매각 측의 60%) 응답자의 대다수(78%)는 “사이버 보안이 M&A 실사 과정에서 심도 있게 분석되거나 특별히 수량화되지 않는 것으로 생각했다”고 밝혔다. 이런 인식은 큰 손해를 불러올 수 있다 만약 회사의 가치가 지적 재산권이나 고객 데이터 같은 기타 전용 정보에 기반하고 있으며, 그 정보가 유출을 통해 위태로워졌다면 그 정보가 경쟁사로 흘러 들어가 매각하는 회사의 가치에 큰 손실을 입을 수 있다. 또 만약 인수나 합병에 관여한 한쪽의 기업에서 유출사고가 발생하면 공격자가 두 회사 모두를 공격하기 훨씬 용이해져 두 회사의 가치에 심각한 타격을 입힐 수 있다. 그리고 M&A는 해킹으로 이익을 취하려는 사이버 범죄자들에게 공격할만한 허점들을 제공하고 있다. 보안 업체 파이어아이는 최근 한 블로그 글에서 “미국 내에서 4월과 5월 거의 ...

2015.10.26

F5네트웍스, 파이어아이와 파트너십 "엔드투엔드 통합 보안 솔루션 제공"

F5 네트웍스는 파이어아이와 글로벌 파트너십을 통해 증가하는 보안 위협으로부터 기업들을 보호할 것이라고 발표했다. 이번 파트너십으로 전세계 고객들은 F5의 애플리케이션 딜리버리 인프라와 파이어아이의 지능형 위협 보안 기능이 통합된 보안 솔루션을 통해 다양한 혜택을 받을 수 있을 것으로 기대된다. 특히, 이번 파트너십은 전세계적인 판매, 구축 및 지원이 이뤄질 예정으로 고객에게 엔드투엔드 경험을 보장할 예정이다. 조원균 F5네트웍스 코리아 지사장은 “증가하는 보안위협 환경의 복잡성과 더불어 클라우드, 모빌리티, IoT와 같은 최신 트렌드는 아태지역에서 보안에 대한 접근 자체의 변화를 필요로 한다”며, “이번 F5와 파이어아이의 파트너십은 단순히 애플리케이션 딜리버리와 네트워크 보안의 기술 통합의 차원을 넘어서 아태지역 기업들에게 급증하고 있는 복잡한 보안 위협을 해결할 수 있는 의미있는 파트너십이 될 것”이라고 말했다. 기업 내 IT 부서들은 클라우드 기반 애플리케이션과 모바일 환경을 지원하는 동시에 네트워크 안정성, 보안 및 신속성까지 보장해야 하는 과제를 가지고 있다. F5와 파이어아이의 파트너십은 주요 애플리케이션 딜리버리 기술과 뛰어난 보안위협 관리 플랫폼을 통합해 애플리케이션 구축, 성능 그리고 보안 기능까지 향상시키는 특징을 포함한다. 또한 애플리케이션 딜리버리 인프라와 향상된 콘텐츠 보안을 포함하는 통합적인 보안 솔루션을 제공한다. BIG-IP 플랫폼의 뛰어난 모니터링 및 로드밸런싱 기능을 통해 대규모 네트워크 트래픽 환경에서도 성능, 확장성 및 뛰어난 사용 가능성을 보장한다. 이를 통해 고객들은 많은 역량이 요구되는 애플리케이션 환경에서도 지능형 위협들로부터 내부 인프라를 확장하고 보호할 수 있다. 고객들은 통합 보안 아키텍처를 통해 더욱 증가하는 암호화된 트래픽에 대한 가시성을 향상시킴으로써 뛰어난 콘텐츠 보안을 가능하게 해줄 것이다. 또한, 위협 인텔리전스, 보안 사일로...

파이어아이 F5네트웍스

2015.10.06

F5 네트웍스는 파이어아이와 글로벌 파트너십을 통해 증가하는 보안 위협으로부터 기업들을 보호할 것이라고 발표했다. 이번 파트너십으로 전세계 고객들은 F5의 애플리케이션 딜리버리 인프라와 파이어아이의 지능형 위협 보안 기능이 통합된 보안 솔루션을 통해 다양한 혜택을 받을 수 있을 것으로 기대된다. 특히, 이번 파트너십은 전세계적인 판매, 구축 및 지원이 이뤄질 예정으로 고객에게 엔드투엔드 경험을 보장할 예정이다. 조원균 F5네트웍스 코리아 지사장은 “증가하는 보안위협 환경의 복잡성과 더불어 클라우드, 모빌리티, IoT와 같은 최신 트렌드는 아태지역에서 보안에 대한 접근 자체의 변화를 필요로 한다”며, “이번 F5와 파이어아이의 파트너십은 단순히 애플리케이션 딜리버리와 네트워크 보안의 기술 통합의 차원을 넘어서 아태지역 기업들에게 급증하고 있는 복잡한 보안 위협을 해결할 수 있는 의미있는 파트너십이 될 것”이라고 말했다. 기업 내 IT 부서들은 클라우드 기반 애플리케이션과 모바일 환경을 지원하는 동시에 네트워크 안정성, 보안 및 신속성까지 보장해야 하는 과제를 가지고 있다. F5와 파이어아이의 파트너십은 주요 애플리케이션 딜리버리 기술과 뛰어난 보안위협 관리 플랫폼을 통합해 애플리케이션 구축, 성능 그리고 보안 기능까지 향상시키는 특징을 포함한다. 또한 애플리케이션 딜리버리 인프라와 향상된 콘텐츠 보안을 포함하는 통합적인 보안 솔루션을 제공한다. BIG-IP 플랫폼의 뛰어난 모니터링 및 로드밸런싱 기능을 통해 대규모 네트워크 트래픽 환경에서도 성능, 확장성 및 뛰어난 사용 가능성을 보장한다. 이를 통해 고객들은 많은 역량이 요구되는 애플리케이션 환경에서도 지능형 위협들로부터 내부 인프라를 확장하고 보호할 수 있다. 고객들은 통합 보안 아키텍처를 통해 더욱 증가하는 암호화된 트래픽에 대한 가시성을 향상시킴으로써 뛰어난 콘텐츠 보안을 가능하게 해줄 것이다. 또한, 위협 인텔리전스, 보안 사일로...

2015.10.06

파이어아이, 플래시 플레이어 취약점 활용한 APT3 피싱 공격 발견

파이어아이가 싱가포르에 있는 ‘파이어아이 애즈 어 서비스(FireEye as a Service)’ 팀이 어도비 플래시 플레이어(Adob​​e Flash Player)의 제로데이 취약점 ‘CVE-2015-3113‘를 이용한 피싱 공격을 포착했다고 밝혔다. 이번 익스플로잇은 파이어아이가 추적하고 있는 중국 기반의 해킹 그룹인 APT3(혹은 UPS)의 소행이며, 해당 취약점을 악용해 ‘은밀한 여우(Operation Clandestine Fox)’라는 공격을 벌인 것으로 밝혀졌다. 공격자의 이메일에는 제로데이 취약점인 ‘CVE-2015-3113’을 악용하는 정상 파일로 위장한 콘텐츠 또는 플래시 플레이어 파일의 유포를 노리고 사전에 해킹된 웹서버로 연결되는 링크가 포함돼 있었다. 파이어아이 MVX(FireEye MVX)는 이번 공격을 웹 감염으로 탐지하고, IPS 엔진에서 취약점 ‘CVE-2015-3113’을 이용한 공격으로 확인했으며, ‘SHOUTPUT 백도어’는 [Backdoor.APT.CookieCutter]로 보고됐다. 현재 어도비는 대외적인 보안 권고문을 통해 ‘CVE-2015-3113’에 대한 패치를 발표한 상태며, 파이어아이는 어도비 플래시 플레이어 사용자들에게 가능한 한 빨리 최신 버전으로 업데이트 할 것을 권장했다. 파이어아이의 김현준 기술이사는 “APT3는 일단 공격 대상 네트워크에 접근하면 신속하게 작업을 진행하며, 지속성을 유지하기 위해 다른 호스트들로 내부이동하면서 영향력을 넓히는데 매우 능숙하다”며 “이 해킹 그룹은 제로 데이 익스플로잇을 악용하고, 지속적으로 커스텀 백도어를 업데이트하며, 한 번 사용한 CnC 서버는 바로 버리기 때문에 추적이 어려운 것이 특징”이라고 설명했다. 한편, APT3는 파이어아이 인텔리전스가 ...

어도비 파이어아이

2015.07.10

파이어아이가 싱가포르에 있는 ‘파이어아이 애즈 어 서비스(FireEye as a Service)’ 팀이 어도비 플래시 플레이어(Adob​​e Flash Player)의 제로데이 취약점 ‘CVE-2015-3113‘를 이용한 피싱 공격을 포착했다고 밝혔다. 이번 익스플로잇은 파이어아이가 추적하고 있는 중국 기반의 해킹 그룹인 APT3(혹은 UPS)의 소행이며, 해당 취약점을 악용해 ‘은밀한 여우(Operation Clandestine Fox)’라는 공격을 벌인 것으로 밝혀졌다. 공격자의 이메일에는 제로데이 취약점인 ‘CVE-2015-3113’을 악용하는 정상 파일로 위장한 콘텐츠 또는 플래시 플레이어 파일의 유포를 노리고 사전에 해킹된 웹서버로 연결되는 링크가 포함돼 있었다. 파이어아이 MVX(FireEye MVX)는 이번 공격을 웹 감염으로 탐지하고, IPS 엔진에서 취약점 ‘CVE-2015-3113’을 이용한 공격으로 확인했으며, ‘SHOUTPUT 백도어’는 [Backdoor.APT.CookieCutter]로 보고됐다. 현재 어도비는 대외적인 보안 권고문을 통해 ‘CVE-2015-3113’에 대한 패치를 발표한 상태며, 파이어아이는 어도비 플래시 플레이어 사용자들에게 가능한 한 빨리 최신 버전으로 업데이트 할 것을 권장했다. 파이어아이의 김현준 기술이사는 “APT3는 일단 공격 대상 네트워크에 접근하면 신속하게 작업을 진행하며, 지속성을 유지하기 위해 다른 호스트들로 내부이동하면서 영향력을 넓히는데 매우 능숙하다”며 “이 해킹 그룹은 제로 데이 익스플로잇을 악용하고, 지속적으로 커스텀 백도어를 업데이트하며, 한 번 사용한 CnC 서버는 바로 버리기 때문에 추적이 어려운 것이 특징”이라고 설명했다. 한편, APT3는 파이어아이 인텔리전스가 ...

2015.07.10

지란지교시큐리티, 이메일 APT 선재 대응 솔루션 출시

지란지교시큐리티가 이메일을 통한 지능형 지속위협 공격 위협을 선제 대응하는 이메일 APT 보안 솔루션 ‘스팸스나이퍼 APT(SpamSniper APT)’를 출시했다. 스팸스나이퍼 APT는 수신 메일에 대해 안티스팸, 바이러스 등의 필터링은 물론, APT에 대응하기 위한 가상 환경에서의 메일 분석을 추가로 진행해 스피어피싱 등의 지능형 지속위협 공격에 선제 대응할 수 있는 이메일 APT 방어에 특화된 솔루션이다. 스팸스나이퍼 APT는 기업의 규모와 예산뿐 아니라 APT 관련 보안 요구사항, 수준 등이 상이한 것을 감안해 각 기업의 상황에 맞게 도입할 수 있도록 ▲프리미엄 ▲클라우드 ▲스마트로 구성됐다. 스팸스나이퍼 APT 프리미엄은 사내에 스팸차단과 APT방어를 위한 서버를 각각 설치, 운영하는 방식이다. 외부에서 메일이 유입되면 먼저 스팸차단 서버로 보내져 안티스팸과 바이러스 등의 필터링이 진행된다. 이후 정상메일로 판단된 메일들은 APT 방어를 위한 서버로 보내져 가상환경에서 파이어아이의 분석엔진을 통해 다시 한번 분석한다. 최대 160개의 가상환경에서 이메일에 첨부된 URL과 첨부파일 등을 모두 실행시켜 이상 유무를 확인하기 때문에 정상 메일을 가장한 스피어피싱 등의 공격에도 안전하게 방어할 수 있다. 스팸스나이퍼 APT 클라우드의 경우, 프리미엄과 동일한 기능이 제공되지만 APT 방어를 위한 서버가 클라우드 상에 구축된다. APT 방어 서버 구축에 대한 비용을 절감할 수 있어 고객들의 도입 비용에 대한 부담을 덜어준다. 상반기 내 출시 예정인 스팸스나이퍼 APT 스마트는 기존 스팸스나이퍼 5.0 제품에 APT 대응 기능이 강화된 모델이다. 따라서 3가지 라인업 중 가장 적은 비용으로 구축이 가능하다. 이 제품은 APT로 의심되는 메일이 수신될 경우 알림을 통해 위험을 인지시키고, 메일 미리보기 기능을 통해 첨부파일에 대한 안전 유무를 미리 확인할 수 있도록 돕는다. 한편, 지란지교시큐리티는 최근 급증하...

이메일 APT 파이어아이 지란지교시큐리티 지능형 지속위협 공격 위협

2015.04.28

지란지교시큐리티가 이메일을 통한 지능형 지속위협 공격 위협을 선제 대응하는 이메일 APT 보안 솔루션 ‘스팸스나이퍼 APT(SpamSniper APT)’를 출시했다. 스팸스나이퍼 APT는 수신 메일에 대해 안티스팸, 바이러스 등의 필터링은 물론, APT에 대응하기 위한 가상 환경에서의 메일 분석을 추가로 진행해 스피어피싱 등의 지능형 지속위협 공격에 선제 대응할 수 있는 이메일 APT 방어에 특화된 솔루션이다. 스팸스나이퍼 APT는 기업의 규모와 예산뿐 아니라 APT 관련 보안 요구사항, 수준 등이 상이한 것을 감안해 각 기업의 상황에 맞게 도입할 수 있도록 ▲프리미엄 ▲클라우드 ▲스마트로 구성됐다. 스팸스나이퍼 APT 프리미엄은 사내에 스팸차단과 APT방어를 위한 서버를 각각 설치, 운영하는 방식이다. 외부에서 메일이 유입되면 먼저 스팸차단 서버로 보내져 안티스팸과 바이러스 등의 필터링이 진행된다. 이후 정상메일로 판단된 메일들은 APT 방어를 위한 서버로 보내져 가상환경에서 파이어아이의 분석엔진을 통해 다시 한번 분석한다. 최대 160개의 가상환경에서 이메일에 첨부된 URL과 첨부파일 등을 모두 실행시켜 이상 유무를 확인하기 때문에 정상 메일을 가장한 스피어피싱 등의 공격에도 안전하게 방어할 수 있다. 스팸스나이퍼 APT 클라우드의 경우, 프리미엄과 동일한 기능이 제공되지만 APT 방어를 위한 서버가 클라우드 상에 구축된다. APT 방어 서버 구축에 대한 비용을 절감할 수 있어 고객들의 도입 비용에 대한 부담을 덜어준다. 상반기 내 출시 예정인 스팸스나이퍼 APT 스마트는 기존 스팸스나이퍼 5.0 제품에 APT 대응 기능이 강화된 모델이다. 따라서 3가지 라인업 중 가장 적은 비용으로 구축이 가능하다. 이 제품은 APT로 의심되는 메일이 수신될 경우 알림을 통해 위험을 인지시키고, 메일 미리보기 기능을 통해 첨부파일에 대한 안전 유무를 미리 확인할 수 있도록 돕는다. 한편, 지란지교시큐리티는 최근 급증하...

2015.04.28

파이어아이, 사이버 첩보 보고서 발표

파이어아이 코리아가 중국 정부에 후원을 받고 있는 것으로 추정되는 지능형지속위협(APT) 그룹에 대한 내용을 밝힌 ‘APT30과 사이버 첩보 활동의 장기적 역학관계(APT 30 and the Mechanics Of a Long-Running Cyber Espionage Operation)’라는 새로운 인텔리전스 리포트를 발표했다. 최소 2005년부터 사이버 첩보 활동을 수행해온 APT30은 파이어아이가 조사한 그룹 중 가장 오랜 시간 활동한 APT 그룹 중 하나다. 이번 보고서에 의하면, APT30의 공격 툴과 전술 및 절차(TTPs)는 처음부터 뚜렷한 일관성을 보였으며, 이들은 말레이시아, 베트남, 태국, 네팔, 싱가포르, 필리핀 인도네시아 등 동남아시아와 인도를 중심으로 지속적인 활동을 벌였다. 이는 매우 드문 경우로 대부분의 APT 공격자는 탐지를 피하기 위해 규칙적으로 자신의 공격 툴과 전술 및 절차를(TTPs) 조정한다. 파이어아이의 댄 맥호터 위협 인텔리전스 부사장은 “APT30과 같은 지능형 위협 그룹의 사례는 국가의 지원을 받는 사이버 첩보 행위가 전세계에 걸쳐 정부와 기업에게 다양한 영향을 미친다는 것을 보여준다”며, “APT30이 동남아시아와 인도에서 보여준 일관된 모습과 성공을 고려할 때, 파이어아이가 이번에 공유한 APT30에 대한 위협 인텔리전스로 지역의 정부와 기업은 위협에 대한 탐지, 방어, 분석 활동을 신속하게 시작하고 이를 통해 조직화된 이번 위협활동에 대응할 수 있게 될 것”이라고 밝혔다. 이번 분석에 의하면 APT30이 사용한 악성코드가 일반적인 상용 소프트웨어와 유사하게 체계적인 소프트웨어 개발 작업을 거친 것으로 밝혀졌다. 이들은 침해를 시도한 대상의 다양한 외교, 정치, 미디어, 민간 부분의 환경까지 면밀히 고려한 접근방식을 사용했다. 또한, APT30의 공격 대상 중 대부분은 중국 정부가 필요로 하는 정보를 소유하고 있는 것으로 ...

파이어아이

2015.04.14

파이어아이 코리아가 중국 정부에 후원을 받고 있는 것으로 추정되는 지능형지속위협(APT) 그룹에 대한 내용을 밝힌 ‘APT30과 사이버 첩보 활동의 장기적 역학관계(APT 30 and the Mechanics Of a Long-Running Cyber Espionage Operation)’라는 새로운 인텔리전스 리포트를 발표했다. 최소 2005년부터 사이버 첩보 활동을 수행해온 APT30은 파이어아이가 조사한 그룹 중 가장 오랜 시간 활동한 APT 그룹 중 하나다. 이번 보고서에 의하면, APT30의 공격 툴과 전술 및 절차(TTPs)는 처음부터 뚜렷한 일관성을 보였으며, 이들은 말레이시아, 베트남, 태국, 네팔, 싱가포르, 필리핀 인도네시아 등 동남아시아와 인도를 중심으로 지속적인 활동을 벌였다. 이는 매우 드문 경우로 대부분의 APT 공격자는 탐지를 피하기 위해 규칙적으로 자신의 공격 툴과 전술 및 절차를(TTPs) 조정한다. 파이어아이의 댄 맥호터 위협 인텔리전스 부사장은 “APT30과 같은 지능형 위협 그룹의 사례는 국가의 지원을 받는 사이버 첩보 행위가 전세계에 걸쳐 정부와 기업에게 다양한 영향을 미친다는 것을 보여준다”며, “APT30이 동남아시아와 인도에서 보여준 일관된 모습과 성공을 고려할 때, 파이어아이가 이번에 공유한 APT30에 대한 위협 인텔리전스로 지역의 정부와 기업은 위협에 대한 탐지, 방어, 분석 활동을 신속하게 시작하고 이를 통해 조직화된 이번 위협활동에 대응할 수 있게 될 것”이라고 밝혔다. 이번 분석에 의하면 APT30이 사용한 악성코드가 일반적인 상용 소프트웨어와 유사하게 체계적인 소프트웨어 개발 작업을 거친 것으로 밝혀졌다. 이들은 침해를 시도한 대상의 다양한 외교, 정치, 미디어, 민간 부분의 환경까지 면밀히 고려한 접근방식을 사용했다. 또한, APT30의 공격 대상 중 대부분은 중국 정부가 필요로 하는 정보를 소유하고 있는 것으로 ...

2015.04.14

강은성의 보안 아키텍트 | APT 공격, 어떻게 막을까?(2)

지난 3월 25일에 CONCERT Forecast 2015가 열렸다. 이 행사는 320여 개 기업 정보보호조직이 가입해 있는 한국침해사고대응팀협의회(CONCERT)가 회원사 설문 조사를 통해 선정한 올해 사업계획과 고민에 대한 대책을 찾는 자리다. 올해 계획에는 표적 공격(APT: Advanced Persistent Threat), 고민에는 사람이 선정되었다고 한다. 표적 공격의 대상은 고객정보(개인정보, 금융정보 등), 산업기밀, 군사기밀, 국가기밀 등 다양하지만, 사회적 파장이 큰 고객정보가 데이터베이스에 대량으로 저장되어 있다고 가정하면, 고객 DB에 대한 범행은 크게 계정 및 권한이 있는 경우와 그렇지 않은 경우로 구분할 수 있다. 서버나 DB에 관한 권한이 없다 하더라도 고객 DB를 짧은 시간에 대량으로 훔칠 수 있는 지점이 바로 웹 서비스다. SQL 삽입공격과 같이 쉽게 사용할 수 있는 범행도구가 많아서 '탁월한 실력'을 갖추지 않더라도 웹을 통한 고객정보 범행이 가능하므로 보안실무자들이 늘 경계를 늦추지 말아야 한다. 권한을 갖고 범행을 저지르는 경우는 정당한 권한을 갖고 있거나 정당한 권한을 획득한다. 회사 외부나 사내 PC, USB, 서버 등 어디에서 접근하든 사내에 있는 여러 IT 인프라를 통해 DB까지 도달한다. 결국 네트워크 단에서 회사 침입을 막는 경계선 방어와 함께 이미 그 경계를 뚫고 들어왔거나 아예 회사 안에서 시작한 공격을 찾아내어 예방하는 내부망 보안이 표적 공격 방어의 핵심이라 할 수 있다. DB에 대한 최후의 방어막인 DB보안 솔루션은 잘 활용하면 여전히 중요한 역할을 하지만 별도의 제품 분류이므로 여기에서 다루지 않는다. 이런 관점에서 기업에서 활용할 만한 APT 대응솔루션을 검토해 보자. APT 대응솔루션으로 시장에 가장 많이 알려져 있는 것은 파이어아이(FireEye)이다. 파이어아이는 한국 시장에서 기업보안 책임자에게 처음 역접속(reverse connection)을 보여주어 ...

CSO CONCERT Forecast 2015 CONCERT 한국침해사고대응팀협의회 Security Architect 보안 아키텍트 강은성 파이어아이 안랩 APT CISO 나루시큐리티

2015.04.10

지난 3월 25일에 CONCERT Forecast 2015가 열렸다. 이 행사는 320여 개 기업 정보보호조직이 가입해 있는 한국침해사고대응팀협의회(CONCERT)가 회원사 설문 조사를 통해 선정한 올해 사업계획과 고민에 대한 대책을 찾는 자리다. 올해 계획에는 표적 공격(APT: Advanced Persistent Threat), 고민에는 사람이 선정되었다고 한다. 표적 공격의 대상은 고객정보(개인정보, 금융정보 등), 산업기밀, 군사기밀, 국가기밀 등 다양하지만, 사회적 파장이 큰 고객정보가 데이터베이스에 대량으로 저장되어 있다고 가정하면, 고객 DB에 대한 범행은 크게 계정 및 권한이 있는 경우와 그렇지 않은 경우로 구분할 수 있다. 서버나 DB에 관한 권한이 없다 하더라도 고객 DB를 짧은 시간에 대량으로 훔칠 수 있는 지점이 바로 웹 서비스다. SQL 삽입공격과 같이 쉽게 사용할 수 있는 범행도구가 많아서 '탁월한 실력'을 갖추지 않더라도 웹을 통한 고객정보 범행이 가능하므로 보안실무자들이 늘 경계를 늦추지 말아야 한다. 권한을 갖고 범행을 저지르는 경우는 정당한 권한을 갖고 있거나 정당한 권한을 획득한다. 회사 외부나 사내 PC, USB, 서버 등 어디에서 접근하든 사내에 있는 여러 IT 인프라를 통해 DB까지 도달한다. 결국 네트워크 단에서 회사 침입을 막는 경계선 방어와 함께 이미 그 경계를 뚫고 들어왔거나 아예 회사 안에서 시작한 공격을 찾아내어 예방하는 내부망 보안이 표적 공격 방어의 핵심이라 할 수 있다. DB에 대한 최후의 방어막인 DB보안 솔루션은 잘 활용하면 여전히 중요한 역할을 하지만 별도의 제품 분류이므로 여기에서 다루지 않는다. 이런 관점에서 기업에서 활용할 만한 APT 대응솔루션을 검토해 보자. APT 대응솔루션으로 시장에 가장 많이 알려져 있는 것은 파이어아이(FireEye)이다. 파이어아이는 한국 시장에서 기업보안 책임자에게 처음 역접속(reverse connection)을 보여주어 ...

2015.04.10

파이어아이, ‘2015 파이어아이 데이’ 세미나 4월 7일 개최

파이어아이 코리아가 4월 7일 서울 역삼동 리츠칼트 호텔 그랜드볼룸에서 CSO, 기업 보안 담당자를 대상으로 ‘2015 파이어아이 데이 세미나’를 개최한다고 밝혔다. 올해로 3회째를 맞이하는 파이어아이 데이 세미나는 약 600여 명이 참석할 예정이다. 파이어아이는 이번 세미나에서 기술, 인텔리전스, 경험이 만들어내는 완벽한 보안을 통해 지능형 사이버 위협(APT)의 탐지, 방어는 물론 피해 최소화 및 재발 방지에 대한 혁신적인 방법론을 전달하고자 한다. 특히 현존하는 사이버침해대응 전문가인 파이어아이 사장인 케빈 맨디아가 특별 방한해 최신 보안 위협 및 기술 트렌드에 대한 발표가 있을 예정이다. 이 외에도 ▲지능형 위협에 대한 보안 베스트 프랙티스 ▲보안에 대한 발상의 전환(Breaches are Inevitable) ▲지능형 위협의 탐지에서 대응까지 완벽한 보안 ▲침해대응의 네이비씰: 맨디언트의 인텔리전스와 전문가들 등의 세션으로 구성돼 있다. 또한 오후 세션에는 이메일 보안과 완벽하게 안전한 운영체제는 없다고 밝혀진 모바일 보안 등 최근 이슈가 되고 있는 주요 보안 분야에 대한 체계적인 대응 방안을 소개한다. 특히 파이어아이 솔루션 사용 고객을 위해 파이어아이 솔루션에 대한 효율적인 운영 및 위협 이벤트 관리 방안에 대해 학습할 수 있는 심화 세미나도 별도로 마련돼 있다. 파이어아이 코리아 전수홍 지사장은 “최근 잇따른 보안사고는 기존의 전통적인 보안 방식이 효과적이지 않다는 것을 보여주고 있다. 최신의 사이버 위협은 방어에 있어서 발상의 전환을 요구한다”며, “이번 세미나는 단순히 악성코드에만 주목하지 않고 누가 어떤 기법으로 무엇을 하는지, 공격의 모든 것을 전방위적으로 볼 수 있는지, 파악할 수 있는 방법 제시를 통해 완벽한 방어가 아닌 완벽한 보안을 제시하는 자리가 될 것”이라고 밝혔다. ciokr@idg.co.kr

세미나 파이어아이

2015.04.01

파이어아이 코리아가 4월 7일 서울 역삼동 리츠칼트 호텔 그랜드볼룸에서 CSO, 기업 보안 담당자를 대상으로 ‘2015 파이어아이 데이 세미나’를 개최한다고 밝혔다. 올해로 3회째를 맞이하는 파이어아이 데이 세미나는 약 600여 명이 참석할 예정이다. 파이어아이는 이번 세미나에서 기술, 인텔리전스, 경험이 만들어내는 완벽한 보안을 통해 지능형 사이버 위협(APT)의 탐지, 방어는 물론 피해 최소화 및 재발 방지에 대한 혁신적인 방법론을 전달하고자 한다. 특히 현존하는 사이버침해대응 전문가인 파이어아이 사장인 케빈 맨디아가 특별 방한해 최신 보안 위협 및 기술 트렌드에 대한 발표가 있을 예정이다. 이 외에도 ▲지능형 위협에 대한 보안 베스트 프랙티스 ▲보안에 대한 발상의 전환(Breaches are Inevitable) ▲지능형 위협의 탐지에서 대응까지 완벽한 보안 ▲침해대응의 네이비씰: 맨디언트의 인텔리전스와 전문가들 등의 세션으로 구성돼 있다. 또한 오후 세션에는 이메일 보안과 완벽하게 안전한 운영체제는 없다고 밝혀진 모바일 보안 등 최근 이슈가 되고 있는 주요 보안 분야에 대한 체계적인 대응 방안을 소개한다. 특히 파이어아이 솔루션 사용 고객을 위해 파이어아이 솔루션에 대한 효율적인 운영 및 위협 이벤트 관리 방안에 대해 학습할 수 있는 심화 세미나도 별도로 마련돼 있다. 파이어아이 코리아 전수홍 지사장은 “최근 잇따른 보안사고는 기존의 전통적인 보안 방식이 효과적이지 않다는 것을 보여주고 있다. 최신의 사이버 위협은 방어에 있어서 발상의 전환을 요구한다”며, “이번 세미나는 단순히 악성코드에만 주목하지 않고 누가 어떤 기법으로 무엇을 하는지, 공격의 모든 것을 전방위적으로 볼 수 있는지, 파악할 수 있는 방법 제시를 통해 완벽한 방어가 아닌 완벽한 보안을 제시하는 자리가 될 것”이라고 밝혔다. ciokr@idg.co.kr

2015.04.01

“국내 기업들, 보안 경보관리에 대한 개선 작업 필요” 파이어아이

파이어아이가 기업의 신속한 보안 경보 관리의 어려움에 대한 내용을 분석한 “숫자 게임: 다루기 힘들 정도로 많은 경보란 어느 정도일까?(The Numbers Game: How Many Alerts is too Many to Handle?)”라는 보고서를 발표했다. 이번 보고서는 북미, 남미, 유럽 아시아 지역에 위치한 500개 대기업을 대상으로 시장조사기관인 IDC의 분석 자료를 통해 기업의 신속한 보안 경보 대응과 효율적인 관리가 얼마나 어려운 것인지를 설명했다. 보고서에는 더욱 정확한 보안 경보관리 태세를 측정하기 위해 보안 콘솔박스, 보안 업체 분포, 운영상 아웃소싱, 그리고 예산과 관련된 질문이 이뤄졌다. 파이어아이는 이번 보고서를 통해 전세계적으로 37%의 응답자가 매 달 1만개가 넘는 보안 경보를 받고 있으며, 40%의 응답자가 각각의 경보를 수동으로 확인하고 있다고 밝혔다. 또한, 국내 기업의 3분의 1 이상이 IT보안 예산 중 50에서 75%의 예산을 관리부분에 사용하고 있어 보안 시스템 관리를 위해 많은 리소스를 투입하는 것을 알 수 있었다. 특히, 파이어아이는 전세계적으로 보안 경보가 빠르게 증가하고 있으며, 한국 기업들이 받은 보안 경보는 지난 24개월 동안 56%가 증가했다고 전했다. 뿐만 아니라 한국 기업의 9%는 심각한 수준의 보안 경보에 대한 조사가 4일에서 7일 동안 진행되지 않아, 일부 기업의 경우 보안 경보 시스템에 대한 개선작업이 필요한 것으로 밝혀졌다. 한편, 전세계적으로 기업이 아웃소싱을 하는 가장 큰 이유는 예산을 아끼기 위해서가 아닌, 기업의 보안 강화를 위해 아웃소싱을 활용하는 것으로 나타났다. 국내 아웃소싱 활용 부분을 보면, 전세계 기업에 비해 상대적으로 높은 65%의 기업이 보안 관리 부분에서 아웃소싱을 활용하고 있다고 응답했다. 파이어아이의 제품 탐지 엔지니어링 매니저인 데이비드 비앙코는 “보안 경보와 그 솔루션을 다루는 사람들이 경고에 따라 재빨리 행...

파이어아이

2015.02.16

파이어아이가 기업의 신속한 보안 경보 관리의 어려움에 대한 내용을 분석한 “숫자 게임: 다루기 힘들 정도로 많은 경보란 어느 정도일까?(The Numbers Game: How Many Alerts is too Many to Handle?)”라는 보고서를 발표했다. 이번 보고서는 북미, 남미, 유럽 아시아 지역에 위치한 500개 대기업을 대상으로 시장조사기관인 IDC의 분석 자료를 통해 기업의 신속한 보안 경보 대응과 효율적인 관리가 얼마나 어려운 것인지를 설명했다. 보고서에는 더욱 정확한 보안 경보관리 태세를 측정하기 위해 보안 콘솔박스, 보안 업체 분포, 운영상 아웃소싱, 그리고 예산과 관련된 질문이 이뤄졌다. 파이어아이는 이번 보고서를 통해 전세계적으로 37%의 응답자가 매 달 1만개가 넘는 보안 경보를 받고 있으며, 40%의 응답자가 각각의 경보를 수동으로 확인하고 있다고 밝혔다. 또한, 국내 기업의 3분의 1 이상이 IT보안 예산 중 50에서 75%의 예산을 관리부분에 사용하고 있어 보안 시스템 관리를 위해 많은 리소스를 투입하는 것을 알 수 있었다. 특히, 파이어아이는 전세계적으로 보안 경보가 빠르게 증가하고 있으며, 한국 기업들이 받은 보안 경보는 지난 24개월 동안 56%가 증가했다고 전했다. 뿐만 아니라 한국 기업의 9%는 심각한 수준의 보안 경보에 대한 조사가 4일에서 7일 동안 진행되지 않아, 일부 기업의 경우 보안 경보 시스템에 대한 개선작업이 필요한 것으로 밝혀졌다. 한편, 전세계적으로 기업이 아웃소싱을 하는 가장 큰 이유는 예산을 아끼기 위해서가 아닌, 기업의 보안 강화를 위해 아웃소싱을 활용하는 것으로 나타났다. 국내 아웃소싱 활용 부분을 보면, 전세계 기업에 비해 상대적으로 높은 65%의 기업이 보안 관리 부분에서 아웃소싱을 활용하고 있다고 응답했다. 파이어아이의 제품 탐지 엔지니어링 매니저인 데이비드 비앙코는 “보안 경보와 그 솔루션을 다루는 사람들이 경고에 따라 재빨리 행...

2015.02.16

파이어아이, ‘시리아 내전에 대한 디지털 최전선의 배후’ 보고서 발표

파이어아이 코리아는 자사의 위협 인텔리전스 팀이 작성한 ‘시리아 내전에 대한 디지털 최전선의 배후(Behind the Syrian Conflict’s Digital Front Lines)’라는 보고서를 발표했다. 이 보고서는 시리아 반군의 전략과 전쟁 계획을 탈취한 사이버 스파이 그룹의 상세한 활동 내용이 담겨있다. 이 위협 그룹은 정보 탈취를 목적으로 동정심을 유발하거나 매력적인 외모를 가진 여성을 이용했으며, 친밀감을 활용한 전술로 피해자들을 함정에 빠트렸다. 여성으로 위장한 공격자는 대화 과정에서 공격 대상의 컴퓨터나 안드로이드 폰에 침투하기 위해 악성코드가 담긴 개인적인 사진을 전달했다. 파이어아이의 수석 위협 인텔리전스 연구원 나르트 빌레뉴브는 “조사 과정에서 우리는 위협 그룹이 원하는 것을 얻기 위해 시리아 반군을 대상으로 한 특이한 방법을 발견했다”며, “비록 이 해킹 공격의 배후에 누가 있는지는 자세히 밝히지 못했지만, 파이어아이는 그들이 해킹 피해자들의 디바이스에 침투해 아사드 대통령에게 군사적 이익을 가져다 줄 수 있는 군사 기밀 유출을 위해 소셜 미디어를 사용한 것을 발견했다”고 말했다. 위협 그룹은 최소 2013년 11월부터 2014년 1월까지 시리아 반군의 전략과 전술 및 전투 계획, 필요 공급량, 그리고 구성원 각각의 개인정보와 비밀 대화를 폭로하는 기밀 문서 및 스카이프 대화를 유출시켰다. 이 데이터는 시리아 내부와 시리아 인근에 있는 바샤르 알 아사드 대통령에 대항하는 반군뿐 아니라 언론 운동가, 자원봉사자 등의 정보를 포함하고 있었다. 또한, 파이어아이 위협 인텔리전스를 통해 분석 기간 동안 위협 집단의 독특한 전술이 밝혀졌다. 스카이프 대화를 하는 동안 해커는 상대방이 어떤 기기를 사용하는지 질문했으며, 사용 중인 디바이스가 안드로이드 핸드폰인지 또는 컴퓨터인지를 알아낸 후 그 기기에 적합한 악성코드를 전송했다. 파이어아이 위협...

파이어아이

2015.02.03

파이어아이 코리아는 자사의 위협 인텔리전스 팀이 작성한 ‘시리아 내전에 대한 디지털 최전선의 배후(Behind the Syrian Conflict’s Digital Front Lines)’라는 보고서를 발표했다. 이 보고서는 시리아 반군의 전략과 전쟁 계획을 탈취한 사이버 스파이 그룹의 상세한 활동 내용이 담겨있다. 이 위협 그룹은 정보 탈취를 목적으로 동정심을 유발하거나 매력적인 외모를 가진 여성을 이용했으며, 친밀감을 활용한 전술로 피해자들을 함정에 빠트렸다. 여성으로 위장한 공격자는 대화 과정에서 공격 대상의 컴퓨터나 안드로이드 폰에 침투하기 위해 악성코드가 담긴 개인적인 사진을 전달했다. 파이어아이의 수석 위협 인텔리전스 연구원 나르트 빌레뉴브는 “조사 과정에서 우리는 위협 그룹이 원하는 것을 얻기 위해 시리아 반군을 대상으로 한 특이한 방법을 발견했다”며, “비록 이 해킹 공격의 배후에 누가 있는지는 자세히 밝히지 못했지만, 파이어아이는 그들이 해킹 피해자들의 디바이스에 침투해 아사드 대통령에게 군사적 이익을 가져다 줄 수 있는 군사 기밀 유출을 위해 소셜 미디어를 사용한 것을 발견했다”고 말했다. 위협 그룹은 최소 2013년 11월부터 2014년 1월까지 시리아 반군의 전략과 전술 및 전투 계획, 필요 공급량, 그리고 구성원 각각의 개인정보와 비밀 대화를 폭로하는 기밀 문서 및 스카이프 대화를 유출시켰다. 이 데이터는 시리아 내부와 시리아 인근에 있는 바샤르 알 아사드 대통령에 대항하는 반군뿐 아니라 언론 운동가, 자원봉사자 등의 정보를 포함하고 있었다. 또한, 파이어아이 위협 인텔리전스를 통해 분석 기간 동안 위협 집단의 독특한 전술이 밝혀졌다. 스카이프 대화를 하는 동안 해커는 상대방이 어떤 기기를 사용하는지 질문했으며, 사용 중인 디바이스가 안드로이드 핸드폰인지 또는 컴퓨터인지를 알아낸 후 그 기기에 적합한 악성코드를 전송했다. 파이어아이 위협...

2015.02.03

지란지교시큐리티, 파이어아이와 전략적 기술 제휴 체결

지란지교시큐리티과 글로벌 보안기업 파이어아이코리아는 APT 대응 특화 메일보안 솔루션 개발을 위해 전략적인 기술 협력 및 사업 제휴를 체결했다고 밝혔다. 전세계 대규모 사이버공격은 APT(Advanced Persistent Threat) 방식으로 확대되고 있으며 APT, 악성코드 등 이메일을 통한 보안위협이 점점 정교화되면서 비즈니스 커뮤니케이션의 80% 이상을 이메일을 활용하는 국내외 시장의 보안위협이 날로 증가하고 있다. 이처럼 메일 보안위협의 정교화, 고도화에 대응하는 메일보안 기술진화의 필요성을 인식하여 안티스팸과 APT공격 대응 분야의 기술력을 갖춘 양사가 기술 제휴를 체결했다. 지란지교시큐리티의 스팸스나이퍼는 스팸차단 기술력과 국내 기업 특성을 반영한 실시간 기술 대응력을 바탕으로 현재국내 기업 2,000개, 약 1,000만 유저를 보유하고 있다. 파이어아이는 이메일보안(FireEye EX), 포렌식 분석(FireEye AX)를 중심으로 한 APT 공격 방어 전문 기업으로, APT 공격 대응을 위한 최고의 기술력을 갖추고 있으며 파이어아이코리아는 2012년 설립 이후 매출 400% 성장을 거두었다. 각 보안분야를 선도하는 기업들의 결합으로 메일을 통한 APT 대응기술의 고도화를 통해 국내 메일보안에서의 새로운 사업 기회를 창출할 것이라고 보고 있다. 지란지교시큐리티는 이번 기술 제휴를 통해 안티스팸 솔루션인 ‘스팸스나이퍼’와 파이어아이의 APT공격 감지/사전 대응 기술력을 결합해 메일을 통한 APT 공격을 사전감지, 차단하는 ‘스팸스나이퍼 포 APT(SpamSniper for APT)’ 개발을 추진 중이며 2015년 상반기 출시 예정이다. 지란지교시큐리티 윤두식 대표는 “메일보안 시장의 신규 위협 예측과 이메일 APT 공격 대응에 대한 시장 니즈를 기반으로 이번 제휴를 체결하게 됐다”며, “양사는 이번 기술 제휴를 시작으로 비즈니스 파트너...

파이어아이 지란지교시큐리티

2014.12.18

지란지교시큐리티과 글로벌 보안기업 파이어아이코리아는 APT 대응 특화 메일보안 솔루션 개발을 위해 전략적인 기술 협력 및 사업 제휴를 체결했다고 밝혔다. 전세계 대규모 사이버공격은 APT(Advanced Persistent Threat) 방식으로 확대되고 있으며 APT, 악성코드 등 이메일을 통한 보안위협이 점점 정교화되면서 비즈니스 커뮤니케이션의 80% 이상을 이메일을 활용하는 국내외 시장의 보안위협이 날로 증가하고 있다. 이처럼 메일 보안위협의 정교화, 고도화에 대응하는 메일보안 기술진화의 필요성을 인식하여 안티스팸과 APT공격 대응 분야의 기술력을 갖춘 양사가 기술 제휴를 체결했다. 지란지교시큐리티의 스팸스나이퍼는 스팸차단 기술력과 국내 기업 특성을 반영한 실시간 기술 대응력을 바탕으로 현재국내 기업 2,000개, 약 1,000만 유저를 보유하고 있다. 파이어아이는 이메일보안(FireEye EX), 포렌식 분석(FireEye AX)를 중심으로 한 APT 공격 방어 전문 기업으로, APT 공격 대응을 위한 최고의 기술력을 갖추고 있으며 파이어아이코리아는 2012년 설립 이후 매출 400% 성장을 거두었다. 각 보안분야를 선도하는 기업들의 결합으로 메일을 통한 APT 대응기술의 고도화를 통해 국내 메일보안에서의 새로운 사업 기회를 창출할 것이라고 보고 있다. 지란지교시큐리티는 이번 기술 제휴를 통해 안티스팸 솔루션인 ‘스팸스나이퍼’와 파이어아이의 APT공격 감지/사전 대응 기술력을 결합해 메일을 통한 APT 공격을 사전감지, 차단하는 ‘스팸스나이퍼 포 APT(SpamSniper for APT)’ 개발을 추진 중이며 2015년 상반기 출시 예정이다. 지란지교시큐리티 윤두식 대표는 “메일보안 시장의 신규 위협 예측과 이메일 APT 공격 대응에 대한 시장 니즈를 기반으로 이번 제휴를 체결하게 됐다”며, “양사는 이번 기술 제휴를 시작으로 비즈니스 파트너...

2014.12.18

파이어아이 "러시아 정부와 관련된 사이버 스파이 그룹 발견"

파이어아이 연구소가 러시아 정부와 연관성이 높은 사이버 스파이 그룹에 대한 내용을 자사의 블로그에 발표했다. 파이어아이는 APT28이라고 불리는 이 위협 그룹의 타깃과 발전한 악성코드의 성격을 토대로, 이들이 러시아 정부의 이익을 위해 최소 2007년부터 사이버 스파이 활동을 해온 것으로 추정하고 있다. APT28의 주요 타깃은 정부와 군사시설로, 코카서스의 조지아, 동부 유럽의 정부 및 군대, 유럽 보안 조직 등이다. 과거 멘디언트가 밝힌 APT1그룹의 경우, 주요 방위, 항공 우주, 에너지, 제조기업 등 지적재산권과 같은 영업 비밀을 훔치는 중국 군대의 구성원으로 추정했다. 파이어아이는 이들을 ‘경제 스파이(economic espionage)’라고 부르며 중국의 국가 산업을 위해 활동한다고 예상했다. 하지만, 이번에 보고서에서 공개한 APT28은 정치 및 군사적 성격의 정보를 빼내는데 집중하는 것으로 나타났다. 이들은 ‘정치 스파이(state espionage)’에 더 가까우며, 정책 방향과 군사 능력에 대한 정보를 빼내 해당 정부에 이득을 줄 가능성이 크다. 이 악성코드는 2007년부터 꾸준히 발전돼 왔으며, 작동원리를 밝혀내기 위해 연구해온 자의 활동을 방해하는 기능을 갖고 있다. APT28의 악성코드 연구를 통해 파이어아이는 악성코드 개발자가 모스크바와 상트페테르부르크 등 러시아 주요 도시의 업무 시간에 일관적으로 일을 하고 있으며, 이때 러시아 언어 설정을 사용하고 있는 것을 알아냈다. 파이어아이는 APT1 그룹에 이어, 러시아의 후원을 받고 있는 것으로 보이는 APT28에 대한 내용을 밝히며, 점점 조직화되고 있는 APT 공격을 막기 위해 주의를 기울이고 있다. 나아가 APT 공격에 대한 국가적 차원의 방어시스템 마련을 위한 차별화된 준비를 진행할 계획이다. ciokr@idg.co.kr

러시아 파이어아이

2014.10.29

파이어아이 연구소가 러시아 정부와 연관성이 높은 사이버 스파이 그룹에 대한 내용을 자사의 블로그에 발표했다. 파이어아이는 APT28이라고 불리는 이 위협 그룹의 타깃과 발전한 악성코드의 성격을 토대로, 이들이 러시아 정부의 이익을 위해 최소 2007년부터 사이버 스파이 활동을 해온 것으로 추정하고 있다. APT28의 주요 타깃은 정부와 군사시설로, 코카서스의 조지아, 동부 유럽의 정부 및 군대, 유럽 보안 조직 등이다. 과거 멘디언트가 밝힌 APT1그룹의 경우, 주요 방위, 항공 우주, 에너지, 제조기업 등 지적재산권과 같은 영업 비밀을 훔치는 중국 군대의 구성원으로 추정했다. 파이어아이는 이들을 ‘경제 스파이(economic espionage)’라고 부르며 중국의 국가 산업을 위해 활동한다고 예상했다. 하지만, 이번에 보고서에서 공개한 APT28은 정치 및 군사적 성격의 정보를 빼내는데 집중하는 것으로 나타났다. 이들은 ‘정치 스파이(state espionage)’에 더 가까우며, 정책 방향과 군사 능력에 대한 정보를 빼내 해당 정부에 이득을 줄 가능성이 크다. 이 악성코드는 2007년부터 꾸준히 발전돼 왔으며, 작동원리를 밝혀내기 위해 연구해온 자의 활동을 방해하는 기능을 갖고 있다. APT28의 악성코드 연구를 통해 파이어아이는 악성코드 개발자가 모스크바와 상트페테르부르크 등 러시아 주요 도시의 업무 시간에 일관적으로 일을 하고 있으며, 이때 러시아 언어 설정을 사용하고 있는 것을 알아냈다. 파이어아이는 APT1 그룹에 이어, 러시아의 후원을 받고 있는 것으로 보이는 APT28에 대한 내용을 밝히며, 점점 조직화되고 있는 APT 공격을 막기 위해 주의를 기울이고 있다. 나아가 APT 공격에 대한 국가적 차원의 방어시스템 마련을 위한 차별화된 준비를 진행할 계획이다. ciokr@idg.co.kr

2014.10.29

파이어아이, 서비스형 보안 솔루션 공개

파이어아이가 기존의 방어 전략을 뛰어 넘는 확장된 형태의 솔루션 2종을 공개한다고 밝혔다. 이번에 선보인 ‘FaaS(FireEye as a Service)’는 사용자를 위한 맞춤형 보안 관리 솔루션으로, 사이버 공격 탐지 및 방어를 위한 파이어아이의 기술과 정보, 전문 지식을 제공한다. 또한, 사이버 공격을 식별하기 위한 위협 데이터와 분석 툴에 대한 접근 권한을 부여하는 FATI(FireEye Advanced Threat Intelligence)는 명확한 공격 행위에 대한 동기와 전술적 맥락을 사용자에게 제공하며, 2개의 솔루션을 통해 적응형 방어(Adaptive Defense) 모델을 갖추게 된 기업은 갑작스런 보안 사고에 대한 신속한 탐지 및 대응이 가능하다. 데이비드 드 왈트 파이어아이 CEO는 “현재의 보안 능력에 비해 기술 혁신의 가속화가 더욱 빠르게 이뤄지면서, 점점 더 많은 기관들이 조직을 방어할 수 있는 전략적인 파트너와의 장기적인 관계를 구축해 나가고 있다”며 “파이어아이는 이러한 고객들의 요구를 충족시키기 위해 새로운 접근 방식을 선택했으며, 이로 인해 고객들은 적응형 방어 모델을 보다 신속하게 적용할 수 있다”고 밝혔다. 적응형 방어 모델은 보안 조직의 상황에 맞춰, 스케일을 확장하거나 줄임으로써 지능형 위협에 기민하게 대처한다. 파이어아이의 전문 분석팀, 포렌식 전문가 그리고 악성코드에 대응하는 엔지니어들은 맞춤형 활동을 통해 사이버 공격으로 인한 조직의 위험을 현저하게 줄여준다. 기업은 FaaS를 자사의 보안 운영을 직접 관리하거나 파이어아이에 위탁 또는 파트너로, 공동 운영 하는 방식 중 하나를 선택할 수 있다. 뿐만 아니라, 전세계적으로 분포된 보안 운영 센터를 통해 파이어아이의 기술과 인텔리전스 그리고 전문성을 기반으로 한 위협 분석 전문가의 지원을 받아 자사 보안에 위협을 가하는 공격자를 찾아낼 수 있다. ciokr@idg.co.kr

파이어아이

2014.09.29

파이어아이가 기존의 방어 전략을 뛰어 넘는 확장된 형태의 솔루션 2종을 공개한다고 밝혔다. 이번에 선보인 ‘FaaS(FireEye as a Service)’는 사용자를 위한 맞춤형 보안 관리 솔루션으로, 사이버 공격 탐지 및 방어를 위한 파이어아이의 기술과 정보, 전문 지식을 제공한다. 또한, 사이버 공격을 식별하기 위한 위협 데이터와 분석 툴에 대한 접근 권한을 부여하는 FATI(FireEye Advanced Threat Intelligence)는 명확한 공격 행위에 대한 동기와 전술적 맥락을 사용자에게 제공하며, 2개의 솔루션을 통해 적응형 방어(Adaptive Defense) 모델을 갖추게 된 기업은 갑작스런 보안 사고에 대한 신속한 탐지 및 대응이 가능하다. 데이비드 드 왈트 파이어아이 CEO는 “현재의 보안 능력에 비해 기술 혁신의 가속화가 더욱 빠르게 이뤄지면서, 점점 더 많은 기관들이 조직을 방어할 수 있는 전략적인 파트너와의 장기적인 관계를 구축해 나가고 있다”며 “파이어아이는 이러한 고객들의 요구를 충족시키기 위해 새로운 접근 방식을 선택했으며, 이로 인해 고객들은 적응형 방어 모델을 보다 신속하게 적용할 수 있다”고 밝혔다. 적응형 방어 모델은 보안 조직의 상황에 맞춰, 스케일을 확장하거나 줄임으로써 지능형 위협에 기민하게 대처한다. 파이어아이의 전문 분석팀, 포렌식 전문가 그리고 악성코드에 대응하는 엔지니어들은 맞춤형 활동을 통해 사이버 공격으로 인한 조직의 위험을 현저하게 줄여준다. 기업은 FaaS를 자사의 보안 운영을 직접 관리하거나 파이어아이에 위탁 또는 파트너로, 공동 운영 하는 방식 중 하나를 선택할 수 있다. 뿐만 아니라, 전세계적으로 분포된 보안 운영 센터를 통해 파이어아이의 기술과 인텔리전스 그리고 전문성을 기반으로 한 위협 분석 전문가의 지원을 받아 자사 보안에 위협을 가하는 공격자를 찾아낼 수 있다. ciokr@idg.co.kr

2014.09.29

파이어아이, 전세계 50% 서버에 위협 가할 '배시 버그' 주의보

파이어아이 연구소에 따르면, ‘배시 버그(BASH Bug)’가 전세계 웹페이지를 제공하는 20%에서 50% 수준의 서버에 타격을 가할 수 있는 것으로 알려졌다. 이번에 발생한 버그는 매우 심각한 문제며, 인터넷 트래픽의 거대한 볼륨을 관리하는 서버에 영향을 미친다는 점에서 과거에 발견된 하트블리드(Heartbleed) 버그 보다 더욱 심각한 사태로 보인다고 설명했다. 이미 이 취약점을 이용한 공격들이 나타나고 있으나, APT와 같은 표적 공격에 사용된 사례는 발견되지 않았다. 그러나 곧 수준높은 위협 그룹들이 이번 취약점을 표적 공격에 사용할 가능성이 높으므로 특별히 주의가 요구된다고 파이어아이는 전했다. 파이어아이의 위협 인텔리전스 매니저인 다리엔 킨드룬드는 “전세계적으로 웹페이지를 제공하는 서버 중 20~50% 정도까지 타격을 입을 수 있으며, 특히 이번 버그는 인터넷 트래픽을 처리하는 GNU BASH 기반 웹서버에 영향을 미칠 것으로 보인다”며, “이 버그는 예전부터 일반적인 인터넷 시스템으로 사용된 CGI 기반 웹서버 대부분에 영향을 준다”고 말했다. 파이어아이는 기업의 대응방법으로 취약한 시스템을 식별하기 위해 자사의 인프라를 적극적으로 점검해야 하며, 이로 인한 전반적인 영향을 평가해야 한다고 밝혔다. 주요 리눅스 배포판의 대부분이 해당 버그에 대한 패치를 발표했고, 또한 BASH가 아닌 다른 디폴트 쉘을 교체하는 것도 이 문제를 해결하는데 도움을 줄 것이라고 덧붙였다. ciokr@idg.co.kr

파이어아이 배시 버그

2014.09.26

파이어아이 연구소에 따르면, ‘배시 버그(BASH Bug)’가 전세계 웹페이지를 제공하는 20%에서 50% 수준의 서버에 타격을 가할 수 있는 것으로 알려졌다. 이번에 발생한 버그는 매우 심각한 문제며, 인터넷 트래픽의 거대한 볼륨을 관리하는 서버에 영향을 미친다는 점에서 과거에 발견된 하트블리드(Heartbleed) 버그 보다 더욱 심각한 사태로 보인다고 설명했다. 이미 이 취약점을 이용한 공격들이 나타나고 있으나, APT와 같은 표적 공격에 사용된 사례는 발견되지 않았다. 그러나 곧 수준높은 위협 그룹들이 이번 취약점을 표적 공격에 사용할 가능성이 높으므로 특별히 주의가 요구된다고 파이어아이는 전했다. 파이어아이의 위협 인텔리전스 매니저인 다리엔 킨드룬드는 “전세계적으로 웹페이지를 제공하는 서버 중 20~50% 정도까지 타격을 입을 수 있으며, 특히 이번 버그는 인터넷 트래픽을 처리하는 GNU BASH 기반 웹서버에 영향을 미칠 것으로 보인다”며, “이 버그는 예전부터 일반적인 인터넷 시스템으로 사용된 CGI 기반 웹서버 대부분에 영향을 준다”고 말했다. 파이어아이는 기업의 대응방법으로 취약한 시스템을 식별하기 위해 자사의 인프라를 적극적으로 점검해야 하며, 이로 인한 전반적인 영향을 평가해야 한다고 밝혔다. 주요 리눅스 배포판의 대부분이 해당 버그에 대한 패치를 발표했고, 또한 BASH가 아닌 다른 디폴트 쉘을 교체하는 것도 이 문제를 해결하는데 도움을 줄 것이라고 덧붙였다. ciokr@idg.co.kr

2014.09.26

파이어아이, “안드로이드용 맬웨어로 국내 사용자의 SMS 정보가 유출”

파이어아이 연구소가 지난 해 9월 국내 주요 은행을 타깃으로 한 맬웨어(malware)의 활동을 탐지한 이후로, 은행 업무를 위한 앱으로 포장하며 사용자들의 의심을 줄인 안드로이드 코뱅커 맬웨어(Android KorBanker malware)의 추가적인 공격 활동을 탐지했다고 밝혔다. 이 맬웨어는 MySQL 기반의 C2(Command-and-Control) 서버를 활용해 데이터를 수집했으며, 오염된 대부분의 디바이스 넘버 코드가 한국에서 발견됐다. 또한, 오염된 디바이스의 경우, SMS를 통해 구글, 페이스북 VPN 서비스 등의 패스워드는 물론이고 GPS 정보에 대한 개인 데이터가 유출됐으며, 현재 약 1,700이 넘는 디바이스가 오염된 것으로 관측됐다. 파이어아이 관계자는 “1년 여 가까이 해당 위협을 추적해 오고 있으며 이후에도 지속적으로 본 위협을 추적할 것”이라고 말했다. ciokr@idg.co.kr

파이어아이 멀웨어

2014.09.15

파이어아이 연구소가 지난 해 9월 국내 주요 은행을 타깃으로 한 맬웨어(malware)의 활동을 탐지한 이후로, 은행 업무를 위한 앱으로 포장하며 사용자들의 의심을 줄인 안드로이드 코뱅커 맬웨어(Android KorBanker malware)의 추가적인 공격 활동을 탐지했다고 밝혔다. 이 맬웨어는 MySQL 기반의 C2(Command-and-Control) 서버를 활용해 데이터를 수집했으며, 오염된 대부분의 디바이스 넘버 코드가 한국에서 발견됐다. 또한, 오염된 디바이스의 경우, SMS를 통해 구글, 페이스북 VPN 서비스 등의 패스워드는 물론이고 GPS 정보에 대한 개인 데이터가 유출됐으며, 현재 약 1,700이 넘는 디바이스가 오염된 것으로 관측됐다. 파이어아이 관계자는 “1년 여 가까이 해당 위협을 추적해 오고 있으며 이후에도 지속적으로 본 위협을 추적할 것”이라고 말했다. ciokr@idg.co.kr

2014.09.15

파이어아이, IPS 네트워크 위협 방어 플랫폼 출시

파이어아이(www.fireeye.com/kr/ko)가 파이어아이 IPS 네트워크 위협 방어 플랫폼을 출시한다고 밝혔다. 파이어아이는 네트워크 위협 방어 플랫폼(NX시리즈)에 애드온 라이선스 형태로 이용할 수 있는 이번 제품이 고객들에게 다양한 공격 경로에 대한 종합적인 시각을 제공하며 기존 IPS의 한계를 뛰어넘는다고 설명했다. IPS 네트워크 위협 방어 플랫폼은 기존 IPS 솔루션보다 오탐률을 줄였으며 이미 알려진 공격은 물론, 알려지지 않은 공격으로부터 보호하기 위해 가상 머신 기술을 탑재했다. 파이어아이의 IPS 네트워크 위협 방어 플랫폼은 컴플라이언스 의무를 충족시키는 IPS 기술과 멀티-벡터 가상 실행(MVX) 엔진을 결합해 진화하는 지능형 공격에도 대응할 수 있다. 네트워크 트래픽상 시그니처 기반의 경고가 감지됐을 때, MVX는 신호대 잡음비(SNR)를 크게 개선해 트래픽이 진짜 위협인지 아닌지 판단한다. 또한 기존 IPS처럼 경고를 직접 경고 관리 시스템으로 보내 MVX 엔진으로 가상 환경 내에서 관련된 네트워크 트래픽을 조사한다. MVX 엔진은 지능형 공격에 사용된 다방면의 플로우를 조사해 관련 활동을 평가하고 이러한 분석은 호스트 기반 탐지 및 폭넓은 파이어아이의 플랫폼의 요소들과 결합된다. 파이어아이 매니쉬 굽타 수석 부사장은 “기존 시그니처 기반의 보안 기술은 수동적인 경향이 있으며 지속적으로 진화하고 있는 오늘날의 진화된 공격을 탐지할 수 없다”며 “이러한 기술들의 원칙적 한계는 많은 오탐으로 이어지고, IPS에 다양한 컴플라이언스 표준이 요구됨에 따라 우리는 컴플라이언스와 보안을 하나의 솔루션에 담아 제공하게 됐다”고 말했다. 파이어아이 IPS 네트워크 위협 방어 플랫폼은 알려진 공격은 물론 알려지지 않은 위협으로부터 시스템을 보호하면서도 기존 보안 규모에 최적화된 지능형 위협 방어 기능과 오탐률 감소, 컴플라이언스를 통합해 제공한다. 파이어아이 IPS 네트워크 ...

IPS 파이어아이

2014.06.09

파이어아이(www.fireeye.com/kr/ko)가 파이어아이 IPS 네트워크 위협 방어 플랫폼을 출시한다고 밝혔다. 파이어아이는 네트워크 위협 방어 플랫폼(NX시리즈)에 애드온 라이선스 형태로 이용할 수 있는 이번 제품이 고객들에게 다양한 공격 경로에 대한 종합적인 시각을 제공하며 기존 IPS의 한계를 뛰어넘는다고 설명했다. IPS 네트워크 위협 방어 플랫폼은 기존 IPS 솔루션보다 오탐률을 줄였으며 이미 알려진 공격은 물론, 알려지지 않은 공격으로부터 보호하기 위해 가상 머신 기술을 탑재했다. 파이어아이의 IPS 네트워크 위협 방어 플랫폼은 컴플라이언스 의무를 충족시키는 IPS 기술과 멀티-벡터 가상 실행(MVX) 엔진을 결합해 진화하는 지능형 공격에도 대응할 수 있다. 네트워크 트래픽상 시그니처 기반의 경고가 감지됐을 때, MVX는 신호대 잡음비(SNR)를 크게 개선해 트래픽이 진짜 위협인지 아닌지 판단한다. 또한 기존 IPS처럼 경고를 직접 경고 관리 시스템으로 보내 MVX 엔진으로 가상 환경 내에서 관련된 네트워크 트래픽을 조사한다. MVX 엔진은 지능형 공격에 사용된 다방면의 플로우를 조사해 관련 활동을 평가하고 이러한 분석은 호스트 기반 탐지 및 폭넓은 파이어아이의 플랫폼의 요소들과 결합된다. 파이어아이 매니쉬 굽타 수석 부사장은 “기존 시그니처 기반의 보안 기술은 수동적인 경향이 있으며 지속적으로 진화하고 있는 오늘날의 진화된 공격을 탐지할 수 없다”며 “이러한 기술들의 원칙적 한계는 많은 오탐으로 이어지고, IPS에 다양한 컴플라이언스 표준이 요구됨에 따라 우리는 컴플라이언스와 보안을 하나의 솔루션에 담아 제공하게 됐다”고 말했다. 파이어아이 IPS 네트워크 위협 방어 플랫폼은 알려진 공격은 물론 알려지지 않은 위협으로부터 시스템을 보호하면서도 기존 보안 규모에 최적화된 지능형 위협 방어 기능과 오탐률 감소, 컴플라이언스를 통합해 제공한다. 파이어아이 IPS 네트워크 ...

2014.06.09

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.31