Offcanvas

������������������������������������������������������

최근 우크라이나 정전 사태, 악성코드가 길 터줬다… SANS ICS팀

해커들이 우크라이나에서 정전 사태를 발생시켰던 원인이 되는 차단기를 여는데 물리적으로 개입한 것으로 알려졌다. 이미지 출처 : IDGNS 지난해 12월 우크라이나의 전력회사들에 대한 사이버공격이 있었으며 여기서 악성코드가 직접 정전을 일으킨 것은 아니라는 조사 보고서가 발표됐다. 우크라이나의 정전으로 최소 8만 명이 영향을 받은 것으로 파악됐다. 9일 SANS 산업용 제어시스템(ICS)팀이 공개한 정보에 따르면, 악성코드는 전원을 끄는 회로 차단기를 해커들이 열 수 있도록 네트워크 접근 키를 위한 발판을 제공했다. 전문가들은 수년 동안 유틸리티 회사가 사용하는 산업용 제어시스템이 사이버 공격에 취약하다고 경고했었다. 지난 12월 23일 우크라이나에서 발생한 정전은 바로 그 경고가 현실이 됐음을 보여주는 사례다. SANS ICS는 이 공격 계획이 실행됐다고 밝혔다. 2014년 러시아가 크림을 합병한 이후 우크라이나와 러시아간의 긴장감이 높아졌다.   네트워크 접근권한을 얻는데 악성코드가 이용됐으며 공격자는 전력 시스템 사업자에게 자신들의 행동을 감추기 위해 직접적인 개입을 사용했다고 SANS ICS는 전했다. 이밖에도 정전 영향을 받은 고객들의 항의 전화를 유틸리티 회사가 받지 못하도록 전화시스템에 서비스 거부 공격을 실행하기도 했다고 SANS ICS는 밝혔다. 이 공격은 2개의 서비스 회사(Prykarpattyaoblenergo과 Kyivoblenergo)에 영향을 끼쳤으며 30곳의 변전소가 오프라인 상태가 된 후에 8만 고객들에게 서비스를 업데이트했다고 SANS ICS는 설명했다. 일부 보안업체들은 이 공격에 악용된 블랙 에너지 3라는 악성코드 프로그램과 킬디스크(KillDisk)라는 컴포넌트를 분석했다. 지난 7일 미국 달라스에 있는 보안업체인 아이사이트파트너(iSight Partners)는 ‘샌드웜팀(Sandworm Team)이라는 별명을 사용하며 강한 러시아에 관심을 갖고 있는 ...

정전 변전소 ICS SANS 산업용 제어시스템 발전소 러시아 사이버공격 악성코드 유틸리티 공격 시만텍 전력 해커 우크라이나

2016.01.11

해커들이 우크라이나에서 정전 사태를 발생시켰던 원인이 되는 차단기를 여는데 물리적으로 개입한 것으로 알려졌다. 이미지 출처 : IDGNS 지난해 12월 우크라이나의 전력회사들에 대한 사이버공격이 있었으며 여기서 악성코드가 직접 정전을 일으킨 것은 아니라는 조사 보고서가 발표됐다. 우크라이나의 정전으로 최소 8만 명이 영향을 받은 것으로 파악됐다. 9일 SANS 산업용 제어시스템(ICS)팀이 공개한 정보에 따르면, 악성코드는 전원을 끄는 회로 차단기를 해커들이 열 수 있도록 네트워크 접근 키를 위한 발판을 제공했다. 전문가들은 수년 동안 유틸리티 회사가 사용하는 산업용 제어시스템이 사이버 공격에 취약하다고 경고했었다. 지난 12월 23일 우크라이나에서 발생한 정전은 바로 그 경고가 현실이 됐음을 보여주는 사례다. SANS ICS는 이 공격 계획이 실행됐다고 밝혔다. 2014년 러시아가 크림을 합병한 이후 우크라이나와 러시아간의 긴장감이 높아졌다.   네트워크 접근권한을 얻는데 악성코드가 이용됐으며 공격자는 전력 시스템 사업자에게 자신들의 행동을 감추기 위해 직접적인 개입을 사용했다고 SANS ICS는 전했다. 이밖에도 정전 영향을 받은 고객들의 항의 전화를 유틸리티 회사가 받지 못하도록 전화시스템에 서비스 거부 공격을 실행하기도 했다고 SANS ICS는 밝혔다. 이 공격은 2개의 서비스 회사(Prykarpattyaoblenergo과 Kyivoblenergo)에 영향을 끼쳤으며 30곳의 변전소가 오프라인 상태가 된 후에 8만 고객들에게 서비스를 업데이트했다고 SANS ICS는 설명했다. 일부 보안업체들은 이 공격에 악용된 블랙 에너지 3라는 악성코드 프로그램과 킬디스크(KillDisk)라는 컴포넌트를 분석했다. 지난 7일 미국 달라스에 있는 보안업체인 아이사이트파트너(iSight Partners)는 ‘샌드웜팀(Sandworm Team)이라는 별명을 사용하며 강한 러시아에 관심을 갖고 있는 ...

2016.01.11

벤더 기고 | 2016년 기업들에게 보안이 최우선 순위 과제가 된 이유

2015년에도 수많은 해킹 사고 소식이 각종 미디어를 통해 쏟아졌다. 2016년에도 공격 수가 기하 급수적으로 늘어날 것이며, 공격 경로도 지속적으로 증가할 것이다. 2016년 기업에게 있어 보안이 최우선 순위 과제로 자리잡게 된 이유는 한 마디로 기업들이 공격을 받고 해킹을 당하고 있기 때문이다. 예를 들어, 소니 픽처스엔터테인먼트는 1년 동안 공격을 당했다. 공격자들은 돈을 요구하지도 않았으며 그냥 100TB의 데이터를 훔쳐갔을 뿐이다. 지금도 위키리크스에서 소니픽처스 CEO의 이메일을 읽어볼 수 있다. ->2016 IT 전망 보고서 - IDG Deep Dive 공격은 전세계 전역에서 발생한다 전세계에서 가장 많은 해킹사고가 발생하는 지역은 미국이다. 하지만 미국만 공격받는 것이 아니라 각국의 모든 조직과 기업들이 공격받고 있다. 다른 국가의 해킹 사례가 드러나지 않는 이유는 미국에서처럼 공개적으로 보고해야 할 의무가 없기 때문인 경우가 많다. 홍콩 기업을 대상으로 하는 피싱 공격이 다수 이뤄지고 있는 것으로 보고되고 있으며, 말레이시아 항공의 경우 이미 큰 피해를 입은 바 있다. 호주에서도 대규모 공격 사례가 있었다. 뉴질랜드에서는 교통위반 벌금 메일을 빙자한 랜섬웨어가 등장했다. 교통 신호를 위반했다는 메일을 열어보면 크립토월(cryptowall) 3.0이 설치됐는데, 대부분의 파일이 암호화가 되고 이를 풀기 위해서는 공격자에게 특정 기한 내에 비트코인을 지불해야 했다. 한국만을 표적으로 한 악성코드인 다크서울(DarkSeoul)도 있다. 이는 지난 2013년 320 사이버테러 시 국내 주요 은행과 방송사 전산망을 마비시켰던 악성코드다. 2015년 11월 이의 변종이 유럽 내 운송 및 물류업계를 표적으로 한 공격에서 재등장했다. 2016년, 새로운 보안 플랫폼의 조건 이렇듯 기업을 대상으로 한 공격이 전세계 곳곳에서 지속적으로 발생하고 있지만 기업들의 보안 대응은 변화환 환경에 부응하지 못하고 있는 것이 현실...

CIO 해킹 전망 해커 공격 팔로알토 네트웍스 2016년 조셉 그린 보안 플랫폼

2015.12.29

2015년에도 수많은 해킹 사고 소식이 각종 미디어를 통해 쏟아졌다. 2016년에도 공격 수가 기하 급수적으로 늘어날 것이며, 공격 경로도 지속적으로 증가할 것이다. 2016년 기업에게 있어 보안이 최우선 순위 과제로 자리잡게 된 이유는 한 마디로 기업들이 공격을 받고 해킹을 당하고 있기 때문이다. 예를 들어, 소니 픽처스엔터테인먼트는 1년 동안 공격을 당했다. 공격자들은 돈을 요구하지도 않았으며 그냥 100TB의 데이터를 훔쳐갔을 뿐이다. 지금도 위키리크스에서 소니픽처스 CEO의 이메일을 읽어볼 수 있다. ->2016 IT 전망 보고서 - IDG Deep Dive 공격은 전세계 전역에서 발생한다 전세계에서 가장 많은 해킹사고가 발생하는 지역은 미국이다. 하지만 미국만 공격받는 것이 아니라 각국의 모든 조직과 기업들이 공격받고 있다. 다른 국가의 해킹 사례가 드러나지 않는 이유는 미국에서처럼 공개적으로 보고해야 할 의무가 없기 때문인 경우가 많다. 홍콩 기업을 대상으로 하는 피싱 공격이 다수 이뤄지고 있는 것으로 보고되고 있으며, 말레이시아 항공의 경우 이미 큰 피해를 입은 바 있다. 호주에서도 대규모 공격 사례가 있었다. 뉴질랜드에서는 교통위반 벌금 메일을 빙자한 랜섬웨어가 등장했다. 교통 신호를 위반했다는 메일을 열어보면 크립토월(cryptowall) 3.0이 설치됐는데, 대부분의 파일이 암호화가 되고 이를 풀기 위해서는 공격자에게 특정 기한 내에 비트코인을 지불해야 했다. 한국만을 표적으로 한 악성코드인 다크서울(DarkSeoul)도 있다. 이는 지난 2013년 320 사이버테러 시 국내 주요 은행과 방송사 전산망을 마비시켰던 악성코드다. 2015년 11월 이의 변종이 유럽 내 운송 및 물류업계를 표적으로 한 공격에서 재등장했다. 2016년, 새로운 보안 플랫폼의 조건 이렇듯 기업을 대상으로 한 공격이 전세계 곳곳에서 지속적으로 발생하고 있지만 기업들의 보안 대응은 변화환 환경에 부응하지 못하고 있는 것이 현실...

2015.12.29

'기업을 위기에 빠뜨릴 수 있는' 2016년 보안 전망

10여 명의 애널리스트와 업계 전문가들이 말하는 2016년 보안 전망 26선을 정리했다.  정보력이 뛰어난 기업 등 IT업계 기업들의 예언이라 해도 빗나갈 순 있다. 그렇지만 내년 전망을 정확히 알고 있으면 위기 상황에 좀더 잘 대처할 수 있을 것이다. 반대로 잘못된 예측을 신뢰한다면 보안 위협에 효과적으로 대응하고 예방할 수 없게 되며, 이는 결국 기업 평판 하락을 비롯해 각종 손해를 야기하게 될 것이다. 이런 이유로, <CSO>는 10여 명의 전문 업체 관계자 및 애널리스트들에게 2016년 보안 관련 예측을 들어보았다. 이미지 출처 : N i c o l a 사물인터넷 업체들이 보안 문제 해결에 나설 것이다 (래피드7) 사물인터넷 보안의 부재로 나타나는 문제가 정점에 달하며 이에 대한 인식도 더욱 확산될 것이다. 미국 연방거래위원회와 주류 언론의 압력으로 사물인터넷 기기 업체들도 기기 보안에 대해 진지하게 생각하게 될 수 밖에 없을 것이다. 대중 소비자 시장의 주도로 기존 소프트웨어들 및 빌드 프로세스, 균열된 패치 파이프라인 등이 가진 문제점들에 대한 독창적이고도 현실성 있는 솔루션들이 등장할 것이다. 이미지 출처 : ravas51 방어선 네트워크는 지고, 마이크로 방어선 네트워크는 뜬다 (룩아웃(Lookout)) 기업 방어선 네트워크(network perimeter)가 새롭게 부활할 것이다. 그 동안 기업 방어선 네트워크의 종말에 대한 여러 가지 과장된 이야기들이 많이 떠돌았지만 한가지 확실한 것은 그것이 사라질 것이라는 사실이며 이제 기업들은 새롭게 마이크로 방어선(micro-perimeter)을 구축해 각 애플리케이션 및 데이터 스토어를 보호하는 방식을 채택할 것이다. 이미지 출처 : Martin Alexius 산업용제어시스템이 위험해 진다 (RSA의 아밋 요란) 화학, 전기, 수도, 교통 분야의 자동화, 연결된 산업용제어시스템(ICS, i...

CSO 머신러닝 에드워드 스노든 사물인터넷 보안 전망 내부 위협 기계학습 정치 선거 공격 해커 CISO 해킹 2016년

2015.12.21

10여 명의 애널리스트와 업계 전문가들이 말하는 2016년 보안 전망 26선을 정리했다.  정보력이 뛰어난 기업 등 IT업계 기업들의 예언이라 해도 빗나갈 순 있다. 그렇지만 내년 전망을 정확히 알고 있으면 위기 상황에 좀더 잘 대처할 수 있을 것이다. 반대로 잘못된 예측을 신뢰한다면 보안 위협에 효과적으로 대응하고 예방할 수 없게 되며, 이는 결국 기업 평판 하락을 비롯해 각종 손해를 야기하게 될 것이다. 이런 이유로, <CSO>는 10여 명의 전문 업체 관계자 및 애널리스트들에게 2016년 보안 관련 예측을 들어보았다. 이미지 출처 : N i c o l a 사물인터넷 업체들이 보안 문제 해결에 나설 것이다 (래피드7) 사물인터넷 보안의 부재로 나타나는 문제가 정점에 달하며 이에 대한 인식도 더욱 확산될 것이다. 미국 연방거래위원회와 주류 언론의 압력으로 사물인터넷 기기 업체들도 기기 보안에 대해 진지하게 생각하게 될 수 밖에 없을 것이다. 대중 소비자 시장의 주도로 기존 소프트웨어들 및 빌드 프로세스, 균열된 패치 파이프라인 등이 가진 문제점들에 대한 독창적이고도 현실성 있는 솔루션들이 등장할 것이다. 이미지 출처 : ravas51 방어선 네트워크는 지고, 마이크로 방어선 네트워크는 뜬다 (룩아웃(Lookout)) 기업 방어선 네트워크(network perimeter)가 새롭게 부활할 것이다. 그 동안 기업 방어선 네트워크의 종말에 대한 여러 가지 과장된 이야기들이 많이 떠돌았지만 한가지 확실한 것은 그것이 사라질 것이라는 사실이며 이제 기업들은 새롭게 마이크로 방어선(micro-perimeter)을 구축해 각 애플리케이션 및 데이터 스토어를 보호하는 방식을 채택할 것이다. 이미지 출처 : Martin Alexius 산업용제어시스템이 위험해 진다 (RSA의 아밋 요란) 화학, 전기, 수도, 교통 분야의 자동화, 연결된 산업용제어시스템(ICS, i...

2015.12.21

숫자로 보는 2015년 사이버보안 13선

한 해를 마무리하며 그간의 일을 되돌아 보는 연말이다. <CIO>도 다르지 않다. 하지만 <CIO>는 2015년에 대해 숫자를 이용해 조금 다른 이야기를 하고자 한다. 13개의 숫자들을 뽑아봤다. 올해 보안 사고와 관련해 어떤 일들이 있었는지 알아보자.  이미지 출처 : Thinkstock 7,000만 익명의 해커 한 명이 미국 내 구치소와 교도소에 수감된 사람들의 전화 통화 기록 7,000만 건을 언론에 유출시켰다. 이는 '변호사-의뢰인 비밀보호 특권'이 주기적으로, 그리고 아주 크게 침해 당하고 있음을 시사한다. 50-75% 최근 조사에 따르면, 새 EMV 또는 ‘칩 앤 핀(Chip and Pin)’ 결제 터미널이 없는 상점의 비율이 50~75%에 달하는 것으로 추정되고 있다. 카드 발행사는 이보다 낫다. 70%가 올해 말까지 EMV가 구현된 카드를 발급할 계획이기 때문이다. 140만 잡지인 와이어드(WIRED)가 원격 소프트웨어 해킹으로 지프(Jeep) 차량을 무력화시킨 보안 전문가들의 이야기를 보도한 후, 크라이슬러는 140만 대의 차량을 리콜했다. 그러나 과거와는 리콜 방식이 달랐다. 차량 소유주가 자신의 차를 딜러십에 맡길 필요가 없었기 때문이다. USB 드라이브에 패치를 다운로드 받은 후, 차량에 업로드 하는 방식의 리콜이었다. 8.68 지난 7월 '바람을 피우는 사람'들에게 경종을 울리는 소식이 전해졌다. 임팩트 팀(Impact Team)이라는 해커 집단이 애슐리매디슨닷컴(AshleyMadison.com)을 이용한 사람들의 정보가 담긴 데이터 8.6GB를 유출시켰기 때문이다. 이 데이터에는 애슐리매디슨닷컴 고객들의 이메일 주소, 영업 및 마케팅 데이터가 담겨 있었다. 이 데이터는 (일부 정치가를 포함)사이트 이용자의 신상을 공개했을 뿐만 아니라, 사이트 회원으로 알려진 여성들이 진짜 회원인지에 대한 의문...

CIO 익스플로잇 킷 크라이슬러 애슐리매디슨 EMV 정보 유출 보안 사고 JP모건 해커 리콜 EMC 이메일 해킹 유나이티드 항공

2015.12.18

한 해를 마무리하며 그간의 일을 되돌아 보는 연말이다. <CIO>도 다르지 않다. 하지만 <CIO>는 2015년에 대해 숫자를 이용해 조금 다른 이야기를 하고자 한다. 13개의 숫자들을 뽑아봤다. 올해 보안 사고와 관련해 어떤 일들이 있었는지 알아보자.  이미지 출처 : Thinkstock 7,000만 익명의 해커 한 명이 미국 내 구치소와 교도소에 수감된 사람들의 전화 통화 기록 7,000만 건을 언론에 유출시켰다. 이는 '변호사-의뢰인 비밀보호 특권'이 주기적으로, 그리고 아주 크게 침해 당하고 있음을 시사한다. 50-75% 최근 조사에 따르면, 새 EMV 또는 ‘칩 앤 핀(Chip and Pin)’ 결제 터미널이 없는 상점의 비율이 50~75%에 달하는 것으로 추정되고 있다. 카드 발행사는 이보다 낫다. 70%가 올해 말까지 EMV가 구현된 카드를 발급할 계획이기 때문이다. 140만 잡지인 와이어드(WIRED)가 원격 소프트웨어 해킹으로 지프(Jeep) 차량을 무력화시킨 보안 전문가들의 이야기를 보도한 후, 크라이슬러는 140만 대의 차량을 리콜했다. 그러나 과거와는 리콜 방식이 달랐다. 차량 소유주가 자신의 차를 딜러십에 맡길 필요가 없었기 때문이다. USB 드라이브에 패치를 다운로드 받은 후, 차량에 업로드 하는 방식의 리콜이었다. 8.68 지난 7월 '바람을 피우는 사람'들에게 경종을 울리는 소식이 전해졌다. 임팩트 팀(Impact Team)이라는 해커 집단이 애슐리매디슨닷컴(AshleyMadison.com)을 이용한 사람들의 정보가 담긴 데이터 8.6GB를 유출시켰기 때문이다. 이 데이터에는 애슐리매디슨닷컴 고객들의 이메일 주소, 영업 및 마케팅 데이터가 담겨 있었다. 이 데이터는 (일부 정치가를 포함)사이트 이용자의 신상을 공개했을 뿐만 아니라, 사이트 회원으로 알려진 여성들이 진짜 회원인지에 대한 의문...

2015.12.18

해커들, 내년 미국 선거 겨냥할 듯… 사이버공격 전망

보안 전문가 브루스 슈나이어에 따르면, 내년 미국 대통령 선거를 앞두고 해커들이 정치 영역에 끼어들고 있다.  이미지 출처 : IDGNS 내년에는 주요 사이버공격이 미국의 선거를 겨냥할 것이라고 슈나이어는 예측했다. 사이버공격은 투표 시스템을 건드리지는 않고, 대선과 관련이 없을 지도 모르지만, 해커들에게 선거는 주나 지방의 경선에서조차 상당히 매력적인 기회라고 컴퓨터 보안 선구자이자 오랜 기간 동안 의견을 제공해 온 슈나이어는 분석했다. "미국 정치에 영향을 미칠만한 해킹이 있을 것"이라고 슈나이어는 말했다. 공격자들은 선거 운동에서 대중들에게 알리고 싶지 않은 정보를 찾아내기 위해 후보자의 웹 사이트, 이메일이나 소셜미디어 계정을 해킹할 수 있다고 그는 설명했다. 슈나이어는 17일 자신이 CTO로 일하는 사고 대응 업체인 레질리언트 시스템(Resilient Systems)의 웹캐스트에서 이같은 전망을 제시했다. 그는 해커의 공격 대상과 동기 측면, 그리고 국경을 초월한 성장 정책의 차이 측면 모두에서 데이터 보안과 개인정보 보호가 정치 영역으로 들어가는 것을 목격하고 있다고 밝혔다.   슈나이어에 따르면, 소니픽처스의 내부 이메일 유출 사건, 미국 정부와 북한과의 관계와 관련 있었던 일, 올해 사우디아라비아의 외교부가 이란 해커들을 공격했던 사건 등이 포함된다. 공격자들이 끼칠 수 있는 영향을 보면서 이러한 종류 범죄가 바뀌고 있다고 슈나이어는 말했다. 한편, 미국과 유럽은 데이터 개인정보 보호와 반대 방향으로 움직이고 있다. 올 10월 유럽연합(EU)은 충분히 강력하지 않다는 이유로 해외에 데이터를 저장하는 것에 대한 세이프 하버 협정을 거부했다. 이번 주 미국 의회는 개인정보 보호 대부분이 삭제된 사이버보안 정보 공유 법안을 통과시킬 것으로 예상된다.  법과 언론 홍보 관련 위험으로 일부 기업들은 데이터 가치 자체를 다시 생각하게 됐다고 슈나이어는 밝혔다. 이...

소셜네트워크 소니픽처스 2016년 미국 대통령 선거 정치 북한 사이버공격 미국 정부 계정 해커 이메일 전망 해킹 외교

2015.12.18

보안 전문가 브루스 슈나이어에 따르면, 내년 미국 대통령 선거를 앞두고 해커들이 정치 영역에 끼어들고 있다.  이미지 출처 : IDGNS 내년에는 주요 사이버공격이 미국의 선거를 겨냥할 것이라고 슈나이어는 예측했다. 사이버공격은 투표 시스템을 건드리지는 않고, 대선과 관련이 없을 지도 모르지만, 해커들에게 선거는 주나 지방의 경선에서조차 상당히 매력적인 기회라고 컴퓨터 보안 선구자이자 오랜 기간 동안 의견을 제공해 온 슈나이어는 분석했다. "미국 정치에 영향을 미칠만한 해킹이 있을 것"이라고 슈나이어는 말했다. 공격자들은 선거 운동에서 대중들에게 알리고 싶지 않은 정보를 찾아내기 위해 후보자의 웹 사이트, 이메일이나 소셜미디어 계정을 해킹할 수 있다고 그는 설명했다. 슈나이어는 17일 자신이 CTO로 일하는 사고 대응 업체인 레질리언트 시스템(Resilient Systems)의 웹캐스트에서 이같은 전망을 제시했다. 그는 해커의 공격 대상과 동기 측면, 그리고 국경을 초월한 성장 정책의 차이 측면 모두에서 데이터 보안과 개인정보 보호가 정치 영역으로 들어가는 것을 목격하고 있다고 밝혔다.   슈나이어에 따르면, 소니픽처스의 내부 이메일 유출 사건, 미국 정부와 북한과의 관계와 관련 있었던 일, 올해 사우디아라비아의 외교부가 이란 해커들을 공격했던 사건 등이 포함된다. 공격자들이 끼칠 수 있는 영향을 보면서 이러한 종류 범죄가 바뀌고 있다고 슈나이어는 말했다. 한편, 미국과 유럽은 데이터 개인정보 보호와 반대 방향으로 움직이고 있다. 올 10월 유럽연합(EU)은 충분히 강력하지 않다는 이유로 해외에 데이터를 저장하는 것에 대한 세이프 하버 협정을 거부했다. 이번 주 미국 의회는 개인정보 보호 대부분이 삭제된 사이버보안 정보 공유 법안을 통과시킬 것으로 예상된다.  법과 언론 홍보 관련 위험으로 일부 기업들은 데이터 가치 자체를 다시 생각하게 됐다고 슈나이어는 밝혔다. 이...

2015.12.18

IoT의 개인정보 보호 우려를 해결해줄 5가지

사물인터넷이 차세대 경제 빅뱅을 만들어낼 것이다. 하지만 사람들이 사물인터넷 생태계 속 개인정보 침해를 생각해 본다면, IoT 붐은 사그라들 수도 있다. 이제 사물인터넷에서 수십억 달러의 이익을 보고자 하는 이해당사자들이 사용자의 신뢰를 얻은 개인정보 보호 표준을 지원해야 할 때가 되었다. 사물인터넷 골드러시 인터넷-활성 소비자 제품, 커넥티드 카, 스마트 주택, 웨어러블 등의 폭발적인 증가로 앞으로 5년간 전세계적 경제 붐이 일어날 것이라는 점에 대해서만큼은 업계 전문가들 모두 동의할 것이다. 지난해 11월 <컴퓨터월드>가 실시했던 ‘2015년 전망 조사(Forecast Study 2015)’에서 기업의 1/3은 올해 사물인터넷 전략에 착수할 것이라고 답했다. 포브스는 7월 이 속도가 급격하게 빨라졌고 3/4 이상이 사물인터넷에 뛰어들고 있다고 보도했다. 그 결과는 어떠한가? 몇몇 추정에 따르면 240억 개의 인터넷연결 기기들이 2020년 전까지 등장할 것이라고 하는데 이는 전세계 인구 1명당 3대꼴이다. IDC의 예측대로 이러한 폭발적인 증가가 연간 1조 7,000억 달러 투자를 가져올 지는 다음의 2가지 요인에 달려있다. 하나는 사물인터넷이 사용자들에게 전달하는 가치며, 다른 하나는 사물인터넷의 개인정보 보호와 보안에 대한 사용자들의 신뢰다. --------------------------------------------------------------- 사물인터넷 보안 인기기사 -> 급증하는 IoT 데이터... CIO가 고민해야 할 4가지 -> IoT 보안 문제는 시한폭탄? -> IoT가 안겨줄 3가지 보안 과제 -> '사물인터넷이 기업 보안 바꾼다' 6가지 이유 -> "500억 연결이 망가지면?" 사물 인터넷이 풀어야 할 숙제들 -> 위험한 놈들이 몰려온다... IoT가 뒤흔들 3가지 보안 관행 ...

자동차 스마트 주택 사물인터넷 탈취 커넥티드 카 웨어러블 신뢰 신용카드 해커 표준 개인정보 보호 프라이버시 제어권한

2015.12.03

사물인터넷이 차세대 경제 빅뱅을 만들어낼 것이다. 하지만 사람들이 사물인터넷 생태계 속 개인정보 침해를 생각해 본다면, IoT 붐은 사그라들 수도 있다. 이제 사물인터넷에서 수십억 달러의 이익을 보고자 하는 이해당사자들이 사용자의 신뢰를 얻은 개인정보 보호 표준을 지원해야 할 때가 되었다. 사물인터넷 골드러시 인터넷-활성 소비자 제품, 커넥티드 카, 스마트 주택, 웨어러블 등의 폭발적인 증가로 앞으로 5년간 전세계적 경제 붐이 일어날 것이라는 점에 대해서만큼은 업계 전문가들 모두 동의할 것이다. 지난해 11월 <컴퓨터월드>가 실시했던 ‘2015년 전망 조사(Forecast Study 2015)’에서 기업의 1/3은 올해 사물인터넷 전략에 착수할 것이라고 답했다. 포브스는 7월 이 속도가 급격하게 빨라졌고 3/4 이상이 사물인터넷에 뛰어들고 있다고 보도했다. 그 결과는 어떠한가? 몇몇 추정에 따르면 240억 개의 인터넷연결 기기들이 2020년 전까지 등장할 것이라고 하는데 이는 전세계 인구 1명당 3대꼴이다. IDC의 예측대로 이러한 폭발적인 증가가 연간 1조 7,000억 달러 투자를 가져올 지는 다음의 2가지 요인에 달려있다. 하나는 사물인터넷이 사용자들에게 전달하는 가치며, 다른 하나는 사물인터넷의 개인정보 보호와 보안에 대한 사용자들의 신뢰다. --------------------------------------------------------------- 사물인터넷 보안 인기기사 -> 급증하는 IoT 데이터... CIO가 고민해야 할 4가지 -> IoT 보안 문제는 시한폭탄? -> IoT가 안겨줄 3가지 보안 과제 -> '사물인터넷이 기업 보안 바꾼다' 6가지 이유 -> "500억 연결이 망가지면?" 사물 인터넷이 풀어야 할 숙제들 -> 위험한 놈들이 몰려온다... IoT가 뒤흔들 3가지 보안 관행 ...

2015.12.03

"함께 합시다" 사이버보안 공동 대응팀 제안한 로크웰 CISO

로크웰 오토베이션의 CISO는 몇몇 기업에 있는 최고의 정보보안 엔니지어로 구성된 사이버보안 공동 대응팀을 꾸려야 한다는 의견을 제기했다. 이 공동 대응팀은 개별 회사들의 보안 전문 인력 부족 문제를 해결해 줄 수 있고 관리형 보안 서비스 업체의 대응 수준을 한층 더 끌어올 수 있다는 게 그의 주장이다. 이미지 출처 : Thinkstock 로크웰 오토메이션의 CISO 짐 모츠는 기업들이 해커에 더욱 취약해질 수 밖에 이유로 사이버보안 인력 부족 문제를 지목했다. 모츠는 개별 기업들에 있는 우수 엔지니어로 구성된 공동 대응팀을 제안했다. 이 노련한 정보보안 전문가 팀은 대부분의 관리형 서비스 제공자(MSSP)보다 기업 네트워크를 더욱 잘 보호할 수 있다고 그는 강조했다. "사이버보안 전문가가 부족하기 때문에 자격이 없는 사람들이 이 자리를 꿰차고 있다"고 모츠는 말했다. 그는 11월 30일 밀워키(Milwaukee)에 위치한 로크웰 오토메이션 본사에서 동료 CISO들에게 공동 대응팀을 꾸리자는 제안서를 공식적으로 선보일 예정이다. "회사 안에 있는 보안인력이 혹사당하고 있고 인재 풀은 부족한데, 수요는 그 어느 때보다도 높다"고 그는 강조했다. 이런 점에서 잘못된 부분은 없어 보인다. 사이버보안 우려는 과거 2년 동안 점점 더 크게 증가했으며 타깃(Target), 홈데포(Home Depot), 앤썸(Anthem) 등의 명성에 먹칠한 해킹 사건 때문에 더 주목 받고 있다. 그리고 상황은 전혀 나아지고 있지 않다. 최근 PwC 조사에 따르면 2014년과 비교하여 사이버 공격이 38%나 증가한 것으로 나타났다. 이 결과 때문에 기업 책임자 및 이사회는 자사의 사이버보안 활동을 다시금 검토하게 되었다. 기업을 보호하기에는 부족한 사이버 전문가 모츠는 기업들이 사이버보안 기술에 대한 다층적 접근방식을 개발해야 한다고 말하지만 자신의 흔적을 감추는데 능통한 공격자들로부터 기업 네트워크를 보호할 인재가 부족...

CIO MSSP 관리형 서비스 제공자 공동 대응팀 악성코드 사이버보안 공격 해커 CISO 해킹 CSO 로크웰 오토메이션

2015.11.25

로크웰 오토베이션의 CISO는 몇몇 기업에 있는 최고의 정보보안 엔니지어로 구성된 사이버보안 공동 대응팀을 꾸려야 한다는 의견을 제기했다. 이 공동 대응팀은 개별 회사들의 보안 전문 인력 부족 문제를 해결해 줄 수 있고 관리형 보안 서비스 업체의 대응 수준을 한층 더 끌어올 수 있다는 게 그의 주장이다. 이미지 출처 : Thinkstock 로크웰 오토메이션의 CISO 짐 모츠는 기업들이 해커에 더욱 취약해질 수 밖에 이유로 사이버보안 인력 부족 문제를 지목했다. 모츠는 개별 기업들에 있는 우수 엔지니어로 구성된 공동 대응팀을 제안했다. 이 노련한 정보보안 전문가 팀은 대부분의 관리형 서비스 제공자(MSSP)보다 기업 네트워크를 더욱 잘 보호할 수 있다고 그는 강조했다. "사이버보안 전문가가 부족하기 때문에 자격이 없는 사람들이 이 자리를 꿰차고 있다"고 모츠는 말했다. 그는 11월 30일 밀워키(Milwaukee)에 위치한 로크웰 오토메이션 본사에서 동료 CISO들에게 공동 대응팀을 꾸리자는 제안서를 공식적으로 선보일 예정이다. "회사 안에 있는 보안인력이 혹사당하고 있고 인재 풀은 부족한데, 수요는 그 어느 때보다도 높다"고 그는 강조했다. 이런 점에서 잘못된 부분은 없어 보인다. 사이버보안 우려는 과거 2년 동안 점점 더 크게 증가했으며 타깃(Target), 홈데포(Home Depot), 앤썸(Anthem) 등의 명성에 먹칠한 해킹 사건 때문에 더 주목 받고 있다. 그리고 상황은 전혀 나아지고 있지 않다. 최근 PwC 조사에 따르면 2014년과 비교하여 사이버 공격이 38%나 증가한 것으로 나타났다. 이 결과 때문에 기업 책임자 및 이사회는 자사의 사이버보안 활동을 다시금 검토하게 되었다. 기업을 보호하기에는 부족한 사이버 전문가 모츠는 기업들이 사이버보안 기술에 대한 다층적 접근방식을 개발해야 한다고 말하지만 자신의 흔적을 감추는데 능통한 공격자들로부터 기업 네트워크를 보호할 인재가 부족...

2015.11.25

'웹 애플리케이션이 해킹됐을 때' 5가지 징후와 대응 방안

웹 사이트 변조, 데이터베이스에서 발견된 이상한 정보, 미심쩍은 파일 등 웹 애플리케이션이 해킹됐을 때 나타나는 몇 가지 징후들이 있다. 이 징후들에 대해 알아보자. 이미지 출처 : Thinkstock 웹 애플리케이션으로 소비자가 기업을 처음으로 접하는 경우가 많다. 때문에 웹 애플리케이션은 그 기업의 얼굴이다. 하지만 이 앱은 외부에 공개돼 있기 때문에 취약점이 되기도 한다. 대부분의 웹 애플리케이션 공격은 은밀해서 포착하기 어렵다. 버라이즌의 2015년 데이터 침해 사고 보고서(Data Breach Investigations Report)에 따르면, 해커들은 네트워크에 침입한 후 평균 205일 동안 숨어 있는다. 그리고 바로 이 부분이 문제다. 법 집행 기관이나 화가 난 고객에게 연락을 받고 나서야, 누군가 기업 네트워크 환경을 침해했다는 사실을 알아채기 때문이다. 그렇다면 웹 애플리케이션이 해킹 당했는지 알 수 있는 방법이 있을까? 인포메이션 시큐리티 포럼(Information Security Forum)의 매니징 디렉터 스티브 더빈은 "웹 애플리케이션이 해킹 당하면 이상 행동이 감지되기 시작한다"고 밝혔다. 따라서 애플리케이션의 정상 행동이 뭔지 철저히 파악한 후, 이상 행동에 주의를 기울이는 것이 아주 중요하다. 다음은 애플리케이션이 감염됐음을 알려주는 5가지 징후다. 여기에 웹 애플리케이션 보안에서 '일반 상식'이나 다름 없는 조언 몇 가지를 덧붙였다. 징후 1: 애플리케이션이 해야 할 일을 하지 않는다 애플리케이션에 의심스러운 일이 발생했는지 알아채는 가장 좋은 방법 중 하나는 모니터링이다. 예를 들어, 데이터베이스에서 결과를 가져오는데 과거보다 더 많은 시간이 걸리는 현상이 발생할 수 있다. 예기치 않은 때 페이지를 표시하고, 사용자를 다른 페이지로 인도하는 현상도 있다. 또 트래픽을 폭증시킬 마케팅 활동이 없었음에도 트래픽이 증가한다. 하루 평균 주문량이 50건인 작은 ...

데이터베이스 웹 애플리케이션 로그 감염 징후 디도스 대응 예방 공격 웹사이트 트래픽 해커 해킹 변조

2015.11.04

웹 사이트 변조, 데이터베이스에서 발견된 이상한 정보, 미심쩍은 파일 등 웹 애플리케이션이 해킹됐을 때 나타나는 몇 가지 징후들이 있다. 이 징후들에 대해 알아보자. 이미지 출처 : Thinkstock 웹 애플리케이션으로 소비자가 기업을 처음으로 접하는 경우가 많다. 때문에 웹 애플리케이션은 그 기업의 얼굴이다. 하지만 이 앱은 외부에 공개돼 있기 때문에 취약점이 되기도 한다. 대부분의 웹 애플리케이션 공격은 은밀해서 포착하기 어렵다. 버라이즌의 2015년 데이터 침해 사고 보고서(Data Breach Investigations Report)에 따르면, 해커들은 네트워크에 침입한 후 평균 205일 동안 숨어 있는다. 그리고 바로 이 부분이 문제다. 법 집행 기관이나 화가 난 고객에게 연락을 받고 나서야, 누군가 기업 네트워크 환경을 침해했다는 사실을 알아채기 때문이다. 그렇다면 웹 애플리케이션이 해킹 당했는지 알 수 있는 방법이 있을까? 인포메이션 시큐리티 포럼(Information Security Forum)의 매니징 디렉터 스티브 더빈은 "웹 애플리케이션이 해킹 당하면 이상 행동이 감지되기 시작한다"고 밝혔다. 따라서 애플리케이션의 정상 행동이 뭔지 철저히 파악한 후, 이상 행동에 주의를 기울이는 것이 아주 중요하다. 다음은 애플리케이션이 감염됐음을 알려주는 5가지 징후다. 여기에 웹 애플리케이션 보안에서 '일반 상식'이나 다름 없는 조언 몇 가지를 덧붙였다. 징후 1: 애플리케이션이 해야 할 일을 하지 않는다 애플리케이션에 의심스러운 일이 발생했는지 알아채는 가장 좋은 방법 중 하나는 모니터링이다. 예를 들어, 데이터베이스에서 결과를 가져오는데 과거보다 더 많은 시간이 걸리는 현상이 발생할 수 있다. 예기치 않은 때 페이지를 표시하고, 사용자를 다른 페이지로 인도하는 현상도 있다. 또 트래픽을 폭증시킬 마케팅 활동이 없었음에도 트래픽이 증가한다. 하루 평균 주문량이 50건인 작은 ...

2015.11.04

스콜피온, 마피아보이… 유치하고 생뚱맞은 해커 닉네임 라운드업

지금의 해커에 대한 생각이 자리잡힌 시기는 1960년대로 바로 반체제 문화가 캘리포니아에서 처음 등장하던 때에서 기인한다. 그러다 1973년 시분할 BOS(Berkeley Operating System)에서 근무하던 버클리의 프로그래머들이 최초의 공공 게시판 시스템인 CM(Community Memory)를 공개했는데, 그 개척자들 중에는 주드 미혼(Jude Milhon), 일명 세인트 주드(St. Jude)도 포함되어 있었다. 그녀는 2003년 세상을 떠났다. 몇 년 후 다른 지역에서 수잔 해들리(Susan Headley)가 갱단과 연합하여 DEC의 시스템을 해킹했으며, 그녀는 수지 썬더(Susy Thunder)라는 이름으로 활동했다. 이들 해커들의 이름에서는 시대의 단면을 엿볼 수 있다. ciokr@idg.co.kr

개발자 이름 유래 프로그래머 루비 닷컴 해커 스티브 워즈니악 야후 해킹 Ruby

2015.10.07

지금의 해커에 대한 생각이 자리잡힌 시기는 1960년대로 바로 반체제 문화가 캘리포니아에서 처음 등장하던 때에서 기인한다. 그러다 1973년 시분할 BOS(Berkeley Operating System)에서 근무하던 버클리의 프로그래머들이 최초의 공공 게시판 시스템인 CM(Community Memory)를 공개했는데, 그 개척자들 중에는 주드 미혼(Jude Milhon), 일명 세인트 주드(St. Jude)도 포함되어 있었다. 그녀는 2003년 세상을 떠났다. 몇 년 후 다른 지역에서 수잔 해들리(Susan Headley)가 갱단과 연합하여 DEC의 시스템을 해킹했으며, 그녀는 수지 썬더(Susy Thunder)라는 이름으로 활동했다. 이들 해커들의 이름에서는 시대의 단면을 엿볼 수 있다. ciokr@idg.co.kr

2015.10.07

인터넷진흥원, 국내 보안전문가 5인 '사이버 가디언스'로 위촉

한국인터넷진흥원(이하 KISA)은 사이버 윤리 의식 및 우수한 사이버 보안 기술 역량을 바탕으로 사이버 침해사고 예방을 위해 노력해 온 보안전문가 5인을 ‘사이버 가디언스(Cyber Guardians)’로 임명했다고 밝혔다. KISA는 공익 또는 학업 등 순수한 목적으로 활동하는 ‘화이트해커’와 악의적인 해킹으로 범죄를 유발하는 ‘블랙해커’를 구분해, 화이트해커들에 대한 사회적 인식을 개선하기 위해 ‘사이버 가디언스’로 위촉하게 됐다고 밝혔다. 이번에 사이버 가디언스로 임명된 보안전문가는 ▲국내 해커 1세대이자 다수 해킹방어대회 운영 경험이 있는 양정규(라온시큐리티) ▲해킹 커뮤니티 연합회장으로 활동하고 있는 이기택(해커연합 HARU) ▲국내 첫 세계 최대 해킹대회인 데프콘 본선 진출과 스마트TV 취약점을 발견한 이승진(그래이 해쉬) ▲데프콘에서 역대 최고 성적 입상(3위)과 국내 각종 해킹방어대회 우승자인 박찬암(스틸리언) ▲세계 최대 취약점을 찾는 대회인 폰투온(Pwn2Own)에서 최대 상금을 수상한 이정훈(라온시큐어) 등 5명이다. 이들은 뛰어난 해킹 기술을 이용해 보안 취약점을 찾아내고, 서비스 제조업체 등에 알려 취약점을 보완할 수 있도록 꾸준히 활동해 오는 등 보안 분야 꿈나무들에게 사이버 윤리 인식을 갖춘 전문가로서 롤모델이 될 수 있는 국내 최고 전문가들로 구성했다. KISA는 향후 사이버 가디언스와 공동으로 ‘2018 평창동계올림픽’ 등 정부 주요 사업 추진 시 사이버위협 관련 자문, 대회 공식홈페이지 취약점 점검을 진행할 예정이다. 또한 보안재능을 사업화 할 수 있도록 창업기회를 제공하고, 우수 아이디어를 정부기관 심화 연구과제로 추진하는 등 사이버 가디언스를 확대하여 침해사고 예방 선순환 활동을 지원해 나갈 계획이다. ciokr@idg.co.kr

해커 인터넷진흥원

2015.05.27

한국인터넷진흥원(이하 KISA)은 사이버 윤리 의식 및 우수한 사이버 보안 기술 역량을 바탕으로 사이버 침해사고 예방을 위해 노력해 온 보안전문가 5인을 ‘사이버 가디언스(Cyber Guardians)’로 임명했다고 밝혔다. KISA는 공익 또는 학업 등 순수한 목적으로 활동하는 ‘화이트해커’와 악의적인 해킹으로 범죄를 유발하는 ‘블랙해커’를 구분해, 화이트해커들에 대한 사회적 인식을 개선하기 위해 ‘사이버 가디언스’로 위촉하게 됐다고 밝혔다. 이번에 사이버 가디언스로 임명된 보안전문가는 ▲국내 해커 1세대이자 다수 해킹방어대회 운영 경험이 있는 양정규(라온시큐리티) ▲해킹 커뮤니티 연합회장으로 활동하고 있는 이기택(해커연합 HARU) ▲국내 첫 세계 최대 해킹대회인 데프콘 본선 진출과 스마트TV 취약점을 발견한 이승진(그래이 해쉬) ▲데프콘에서 역대 최고 성적 입상(3위)과 국내 각종 해킹방어대회 우승자인 박찬암(스틸리언) ▲세계 최대 취약점을 찾는 대회인 폰투온(Pwn2Own)에서 최대 상금을 수상한 이정훈(라온시큐어) 등 5명이다. 이들은 뛰어난 해킹 기술을 이용해 보안 취약점을 찾아내고, 서비스 제조업체 등에 알려 취약점을 보완할 수 있도록 꾸준히 활동해 오는 등 보안 분야 꿈나무들에게 사이버 윤리 인식을 갖춘 전문가로서 롤모델이 될 수 있는 국내 최고 전문가들로 구성했다. KISA는 향후 사이버 가디언스와 공동으로 ‘2018 평창동계올림픽’ 등 정부 주요 사업 추진 시 사이버위협 관련 자문, 대회 공식홈페이지 취약점 점검을 진행할 예정이다. 또한 보안재능을 사업화 할 수 있도록 창업기회를 제공하고, 우수 아이디어를 정부기관 심화 연구과제로 추진하는 등 사이버 가디언스를 확대하여 침해사고 예방 선순환 활동을 지원해 나갈 계획이다. ciokr@idg.co.kr

2015.05.27

리스크 함수로 풀어본 '보안 투자를 늘려야 하는 이유'

보안 유출 사고와 피해 금액이 증가함에 따라 CIO는 위험을 완화시키기 위해 보안 측정을 강화하고 보안 투자도 늘려야 한다. 이미지 출처 : Thinkstock 많은 CIO들이 보안에 들어가는 돈을 아끼다 회사를 위험에 빠뜨리는 일이 발생하기도 한다. 최근 프라이스워터하우스쿠퍼스(PwC)의 설문조사에 따르면 기업들은 현재 그 어느 때보다 더 많은 IT예산을 보안에 투자하고 있다는 점을 감안한다면, 이는 앞뒤가 맞지 않는다. PwC 보고서는 대기업들은 IT예산의 11%를, 중소기업들은 15%를 보안에 투자했다고 밝혔다. 그렇지만 기업이 보안에 책정하는 전체 IT예산의 비율을 따져보면 이러한 설문 결과가 현실과 조금 다르다는 것을 알 수 있다. 왜냐하면 대부분 기업들이 IT보안에 예산을 쓰는 이유는 (규제를 따라야 하기 때문이기도 하지만) 보안 위협 리스크를 적당한 수준으로 낮추기 위해서다. 그리고 이러한 목적을 위한 투자의 액수는 전체 IT투자와는 전혀 관계가 없다. 리스크, 어떻게 진단할까 간단하게 말해, 보안 리스크란 보안 위협이 초래할 비용이나 재정적 영향, 그리고 그러한 보안 위협이 일어날 확률의 산물이라 할 수 있다. 간단한 공식으로 써 보자면, ‘리스크=비용 x 확률’이라고 할 수도 있겠다. 소니의 정보 보안 이사 제이슨 스팔트로 역시 이러한 공식을 통해 지난 2007년 “리스크를 수용하겠다는 결정은 비즈니스 관점에서 볼 때 합리적인 것이다. 하지만 100만 달러의 손실을 막기 위해 1,000만 달러의 비용을 지출할 수는 없다”라고 밝힌 바 있다. 비용이나 확률이라는 변수에서 잘못 계산했을지 모르지만, 보안을 비롯해 그 어느 분야에서도 수익이 투자 금액보다도 적을 경우 그 투자는 하지 않겠다는 스팔트로의 주장은 일견 타당해 보인다. 다시 기업들이 보안에 충분한 예산을 투자하지 않고 있다는 이야기로 돌아가 보자. 소니 해킹 사건을 통해 우리가 얻은 교훈은 대부분...

CIO 보안투자 피해 위험 정치 프라이스워터하우스쿠퍼스 완화 위협 PwC 예산 공격 소니 해커 IT투자 해킹 금전적인 손실

2015.04.03

보안 유출 사고와 피해 금액이 증가함에 따라 CIO는 위험을 완화시키기 위해 보안 측정을 강화하고 보안 투자도 늘려야 한다. 이미지 출처 : Thinkstock 많은 CIO들이 보안에 들어가는 돈을 아끼다 회사를 위험에 빠뜨리는 일이 발생하기도 한다. 최근 프라이스워터하우스쿠퍼스(PwC)의 설문조사에 따르면 기업들은 현재 그 어느 때보다 더 많은 IT예산을 보안에 투자하고 있다는 점을 감안한다면, 이는 앞뒤가 맞지 않는다. PwC 보고서는 대기업들은 IT예산의 11%를, 중소기업들은 15%를 보안에 투자했다고 밝혔다. 그렇지만 기업이 보안에 책정하는 전체 IT예산의 비율을 따져보면 이러한 설문 결과가 현실과 조금 다르다는 것을 알 수 있다. 왜냐하면 대부분 기업들이 IT보안에 예산을 쓰는 이유는 (규제를 따라야 하기 때문이기도 하지만) 보안 위협 리스크를 적당한 수준으로 낮추기 위해서다. 그리고 이러한 목적을 위한 투자의 액수는 전체 IT투자와는 전혀 관계가 없다. 리스크, 어떻게 진단할까 간단하게 말해, 보안 리스크란 보안 위협이 초래할 비용이나 재정적 영향, 그리고 그러한 보안 위협이 일어날 확률의 산물이라 할 수 있다. 간단한 공식으로 써 보자면, ‘리스크=비용 x 확률’이라고 할 수도 있겠다. 소니의 정보 보안 이사 제이슨 스팔트로 역시 이러한 공식을 통해 지난 2007년 “리스크를 수용하겠다는 결정은 비즈니스 관점에서 볼 때 합리적인 것이다. 하지만 100만 달러의 손실을 막기 위해 1,000만 달러의 비용을 지출할 수는 없다”라고 밝힌 바 있다. 비용이나 확률이라는 변수에서 잘못 계산했을지 모르지만, 보안을 비롯해 그 어느 분야에서도 수익이 투자 금액보다도 적을 경우 그 투자는 하지 않겠다는 스팔트로의 주장은 일견 타당해 보인다. 다시 기업들이 보안에 충분한 예산을 투자하지 않고 있다는 이야기로 돌아가 보자. 소니 해킹 사건을 통해 우리가 얻은 교훈은 대부분...

2015.04.03

2014년, 최악의 데이터 유출 사고는?

미국 신용도용범죄정보센터(Identity Theft Resource Center)가 지난해 783개의 데이터 침해 사고로 8,561만 1,528건의 정보가 유출됐음을 발견했다. 안타깝게도 이 목록은 업데이트할 때마다 늘고 있다. 벌써 앤썸과 프리메라 정보 유출 사고가 발생한 2015년에도 크게 다르지 않을 것 같다. 2014년 굵직굵직한 데이터 유출 사고들에 대해 알아보자. ciokr@idg.co.kr

해킹 금융 해커 공격 악성코드 JP모건체이스 의료 정보 POS 홈데포

2015.03.30

미국 신용도용범죄정보센터(Identity Theft Resource Center)가 지난해 783개의 데이터 침해 사고로 8,561만 1,528건의 정보가 유출됐음을 발견했다. 안타깝게도 이 목록은 업데이트할 때마다 늘고 있다. 벌써 앤썸과 프리메라 정보 유출 사고가 발생한 2015년에도 크게 다르지 않을 것 같다. 2014년 굵직굵직한 데이터 유출 사고들에 대해 알아보자. ciokr@idg.co.kr

2015.03.30

'이제는 보험사다' 해커들이 노리는 이유

최근 미국 건강보험사가 해킹당해 좀더 강력한 보안 조치가 요구되는 가운데, 이 사고의 피해 규모가 유통, 은행의 사고보다 훨씬 더 클 수 있다는 주장이 제기됐다. 이미지 출처 : flickr/powtac 미국 최대 규모의 건강보험사인 앤썸(Anthem)의 해킹 사태로 8,000만 명에 달하는 고객 정보가 유출됐다. 여기에는 사회보장 번호도 포함돼 있었다. 이번 데이터 유출 사건은 소비자들이 지게 되는 위험이 얼마나 크고 해커들이 얼마나 개인 정보를 쉽게 약탈할 수 있는지를 여실히 보여주었다. 그 중에서도 특히 건강 관련 데이터가 매우 취약한 것으로 나타났다. 해커들이 건강보험사를 노리는 이유는 단순히 중요한 정보가 많아서가 아니라 이들 회사의 보안 수준이 낮기 때문이다. 미국 시라큐스 대학(Syracuse University) 정보학 부교수인 아트 토마스는 “보험사 해킹에 성공하기만 하면 은행을 해킹했을 때만큼의, 혹은 그 이상의 정보를 얻을 수 있다”고 말했다. 늘어난 정보 보관기간 보험사들은 은행이나 신용카드 회사들보다 훨씬 더 많은 고객 정보를 보관하기 때문에 해커들이 노리는 먹잇감이 된다. “보험회사는 정보를 처리하는 여러 집단간의 브로커와 같은 역할을 하기 때문에 일종의 정보 허브라 할 수 있다”고 토마스는 설명했다. 예를 들어 일반 기업의 건강보험을 담당하는 업체의 경우 직원들의 회사 정보나 연봉 정보를 보관하고 있을 수 있다. 또 그 사람의 주소, 사회보장번호, 가족관계 등의 정보도 저장돼 있을 수 있다. 이러한 정보들이 있으면 해당 인물의 프로필을 매우 쉽게 작성할 수 있다고 토마스는 말했다. 보안업체인 애조리언 사이버 시큐리티(Azorian Cyber Security)의 CEO인 찰스 텐델은 프로필이 정확할수록 피해 액수와 규모도 커진다고 말했다. “신용카드를 훔치면 물건 몇 개 사고 말겠지만, 개인 정보를 훔치면 직접 (피해자 이름으로...

CIO 정보의 양 앤썸 보험사 계좌 정보 유출 신용카드 공격 해커 은행 개인정보 의료 해킹 데이터 유출 정보의 질

2015.03.24

최근 미국 건강보험사가 해킹당해 좀더 강력한 보안 조치가 요구되는 가운데, 이 사고의 피해 규모가 유통, 은행의 사고보다 훨씬 더 클 수 있다는 주장이 제기됐다. 이미지 출처 : flickr/powtac 미국 최대 규모의 건강보험사인 앤썸(Anthem)의 해킹 사태로 8,000만 명에 달하는 고객 정보가 유출됐다. 여기에는 사회보장 번호도 포함돼 있었다. 이번 데이터 유출 사건은 소비자들이 지게 되는 위험이 얼마나 크고 해커들이 얼마나 개인 정보를 쉽게 약탈할 수 있는지를 여실히 보여주었다. 그 중에서도 특히 건강 관련 데이터가 매우 취약한 것으로 나타났다. 해커들이 건강보험사를 노리는 이유는 단순히 중요한 정보가 많아서가 아니라 이들 회사의 보안 수준이 낮기 때문이다. 미국 시라큐스 대학(Syracuse University) 정보학 부교수인 아트 토마스는 “보험사 해킹에 성공하기만 하면 은행을 해킹했을 때만큼의, 혹은 그 이상의 정보를 얻을 수 있다”고 말했다. 늘어난 정보 보관기간 보험사들은 은행이나 신용카드 회사들보다 훨씬 더 많은 고객 정보를 보관하기 때문에 해커들이 노리는 먹잇감이 된다. “보험회사는 정보를 처리하는 여러 집단간의 브로커와 같은 역할을 하기 때문에 일종의 정보 허브라 할 수 있다”고 토마스는 설명했다. 예를 들어 일반 기업의 건강보험을 담당하는 업체의 경우 직원들의 회사 정보나 연봉 정보를 보관하고 있을 수 있다. 또 그 사람의 주소, 사회보장번호, 가족관계 등의 정보도 저장돼 있을 수 있다. 이러한 정보들이 있으면 해당 인물의 프로필을 매우 쉽게 작성할 수 있다고 토마스는 말했다. 보안업체인 애조리언 사이버 시큐리티(Azorian Cyber Security)의 CEO인 찰스 텐델은 프로필이 정확할수록 피해 액수와 규모도 커진다고 말했다. “신용카드를 훔치면 물건 몇 개 사고 말겠지만, 개인 정보를 훔치면 직접 (피해자 이름으로...

2015.03.24

말레이 항공, 해커 공격... 복구 시간 22시간 예상

말레이시아 항공사의 웹사이트에 접속하려는 사용자들이 리자드 스쿼드(Lizard Squad)의 그래픽을 발견했다. 말레이시아 항공의 웹사이트가 공격당했다. 26일 월요일 리자드 스쿼드는 자신들이 항공사 웹사이트를 해킹한 집단 중 하나라고 밝히며 항공사 서버에서 발견된 ‘전리품’으로 위협한 것으로 알려졌다. 이 항공사는 페이스북에 성명서를 게재해 “도메인 이름 시스템(DNS)이 공격당했고, 그 결과 www.malaysiaairlines.com에 들어가려는 사용자는 해커의 웹사이트로 이동하게 됐다”고 밝혔다. 이 단계에서 말레이시아 항공의 웹서버는 전혀 손상되지 않았다고 항공사는 덧붙였다. 항공사는 “고객 정보는 해킹되지 않았으며 이 일시적인 문제가 고객의 예약에 영향을 미치지 않았고 사용자 데이터는 안전한 상태에 있다"고 전했다. 하지만 리자드 스쿼드는 항공사의 주장을 반박하며 자신들이 사용자 데이터를 해킹했다는 증거로 항공 일정 영수증이 어떻게 나타나는지를 보여줬다. 사용자가 3월 쿠알라 룸푸르와 베이징을 운항할 MH370기에 대해 알아보려고 사이트에 접속했을 때, 말레이항공 사진과 함께 “404-페이지를 찾을 수 없습니다. 사이버 칼리프(Cyber Caliphate)에게 해킹당했습니다”라는 메시지가 뜨는 페이지로 들어가게 됐다. 그 다음 이 페이지는 리자드 스쿼드의 로고로 변경됐다. 이미지 하단에는 “리자드 스쿼드가 해킹함 - 사이버 칼리프”라는 다른 메시지가 떴다. 말레이시아 항공은 서비스 공급자와 이 문제를 해결하고 있으며 22시간 이내에 시스템이 완전히 복구될 것으로 예상한다고 밝혔다. "문제를 즉시 말레이시아 사이버 보안 교통성에 보고 했다"라고 항공사는 덧붙였다. 항공사에 따르면, 해커들은 웹사이트에서 항공권을 예약하고 싶어하는 승객인 척 했다. 리자드 스쿼드는 자신들이 12월 크리스...

해킹 해커 웹사이트 공격 항공 사이버공격 말레이 항공 말레이시아 항공

2015.01.27

말레이시아 항공사의 웹사이트에 접속하려는 사용자들이 리자드 스쿼드(Lizard Squad)의 그래픽을 발견했다. 말레이시아 항공의 웹사이트가 공격당했다. 26일 월요일 리자드 스쿼드는 자신들이 항공사 웹사이트를 해킹한 집단 중 하나라고 밝히며 항공사 서버에서 발견된 ‘전리품’으로 위협한 것으로 알려졌다. 이 항공사는 페이스북에 성명서를 게재해 “도메인 이름 시스템(DNS)이 공격당했고, 그 결과 www.malaysiaairlines.com에 들어가려는 사용자는 해커의 웹사이트로 이동하게 됐다”고 밝혔다. 이 단계에서 말레이시아 항공의 웹서버는 전혀 손상되지 않았다고 항공사는 덧붙였다. 항공사는 “고객 정보는 해킹되지 않았으며 이 일시적인 문제가 고객의 예약에 영향을 미치지 않았고 사용자 데이터는 안전한 상태에 있다"고 전했다. 하지만 리자드 스쿼드는 항공사의 주장을 반박하며 자신들이 사용자 데이터를 해킹했다는 증거로 항공 일정 영수증이 어떻게 나타나는지를 보여줬다. 사용자가 3월 쿠알라 룸푸르와 베이징을 운항할 MH370기에 대해 알아보려고 사이트에 접속했을 때, 말레이항공 사진과 함께 “404-페이지를 찾을 수 없습니다. 사이버 칼리프(Cyber Caliphate)에게 해킹당했습니다”라는 메시지가 뜨는 페이지로 들어가게 됐다. 그 다음 이 페이지는 리자드 스쿼드의 로고로 변경됐다. 이미지 하단에는 “리자드 스쿼드가 해킹함 - 사이버 칼리프”라는 다른 메시지가 떴다. 말레이시아 항공은 서비스 공급자와 이 문제를 해결하고 있으며 22시간 이내에 시스템이 완전히 복구될 것으로 예상한다고 밝혔다. "문제를 즉시 말레이시아 사이버 보안 교통성에 보고 했다"라고 항공사는 덧붙였다. 항공사에 따르면, 해커들은 웹사이트에서 항공권을 예약하고 싶어하는 승객인 척 했다. 리자드 스쿼드는 자신들이 12월 크리스...

2015.01.27

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.31