Offcanvas

���������������

"침입 잠복기 단축, 중국 스파이 활동 증가" 맨디언트 2022년 보안 보고서

전 세계 조직이 위협 탐지와 대응에 있어 많은 진전을 이루고 있다. 하지만 사이버 공격자 역시 새로운 갈취 기법과 랜섬웨어 TTP(tactics, techniques, and procedures)를 사용한 사이버 공격으로 표적 환경에 맞춰 진화하고 있다.  최근 맨디언트가 2020년 10월부터 2021년 12월까지 진행된 표적화된 공격 활동을 분석한 '2022 M-트렌드 보고서(M-Trends 2022)'에 따르면, 사이버 침입 잠복기가 감소하고 익스플로잇이 가장 일반적인 공격 벡터였으며, 비즈니스/전문가 및 금융 서비스 산업이 가장 많은 표적이 됐다. 중국과 관련한 스파이 활동의 증가도 포착됐다.    침입 잠복기 감소, 내부 및 외부 탐지 간의 격차 커 보고서에 따르면, 표적 환경에서 공격자가 발각되기 전까지의 기간을 나타내는 잠복기는 전 세계를 기준으로 2020년 24일에서 2021년 21일로 줄었다. 사고가 탐지되는 방식이 잠복기에 상당한 영향을 미치는 것으로 나타났다. 예컨대 외부에서 발견된 사고의 잠복기 중앙값은 73일에서 27일로 짧아진 반면, 내부에서 발견된 사고의 경우 12일에서 18일로 오히려 길어졌다.  2021년 외부에서 사고를 탐지해 해당 조직에 알린 속도는 2020년보다 62% 빨라졌다. 맨디언트는 외부 탐지 역량의 개선과 더 확고해진 커뮤니케이션 및 파견 프로그램이 기여했다고 판단했다. 흥미롭게도 2021년 내부 탐지 사고의 잠복기 중앙값은 2020년보다 길어졌으나, 그 알림 속도는 외부 탐지 사고의 알림 속도보다 36% 빨랐다. EMEA와 APAC 지역에서 2021년 발생한 침입은 대부분 외부에서 발견된 반면(각각 62%, 76%), 아메리카 지역에서는 60%가 조직 내부에서 탐지됐다. 잠복기의 분포도를 분석한 결과, 잠복기가 30일 미만인 침입은 55%였고, 일주일 이내에 발견된 침입은 67%였다. 조사 사례의 20%는 잠복기가 90~300일 사이로 급증했는데, 이는 공격 라...

맨디언트 보고서 사이버위협 랜섬웨어 중국

2022.04.22

전 세계 조직이 위협 탐지와 대응에 있어 많은 진전을 이루고 있다. 하지만 사이버 공격자 역시 새로운 갈취 기법과 랜섬웨어 TTP(tactics, techniques, and procedures)를 사용한 사이버 공격으로 표적 환경에 맞춰 진화하고 있다.  최근 맨디언트가 2020년 10월부터 2021년 12월까지 진행된 표적화된 공격 활동을 분석한 '2022 M-트렌드 보고서(M-Trends 2022)'에 따르면, 사이버 침입 잠복기가 감소하고 익스플로잇이 가장 일반적인 공격 벡터였으며, 비즈니스/전문가 및 금융 서비스 산업이 가장 많은 표적이 됐다. 중국과 관련한 스파이 활동의 증가도 포착됐다.    침입 잠복기 감소, 내부 및 외부 탐지 간의 격차 커 보고서에 따르면, 표적 환경에서 공격자가 발각되기 전까지의 기간을 나타내는 잠복기는 전 세계를 기준으로 2020년 24일에서 2021년 21일로 줄었다. 사고가 탐지되는 방식이 잠복기에 상당한 영향을 미치는 것으로 나타났다. 예컨대 외부에서 발견된 사고의 잠복기 중앙값은 73일에서 27일로 짧아진 반면, 내부에서 발견된 사고의 경우 12일에서 18일로 오히려 길어졌다.  2021년 외부에서 사고를 탐지해 해당 조직에 알린 속도는 2020년보다 62% 빨라졌다. 맨디언트는 외부 탐지 역량의 개선과 더 확고해진 커뮤니케이션 및 파견 프로그램이 기여했다고 판단했다. 흥미롭게도 2021년 내부 탐지 사고의 잠복기 중앙값은 2020년보다 길어졌으나, 그 알림 속도는 외부 탐지 사고의 알림 속도보다 36% 빨랐다. EMEA와 APAC 지역에서 2021년 발생한 침입은 대부분 외부에서 발견된 반면(각각 62%, 76%), 아메리카 지역에서는 60%가 조직 내부에서 탐지됐다. 잠복기의 분포도를 분석한 결과, 잠복기가 30일 미만인 침입은 55%였고, 일주일 이내에 발견된 침입은 67%였다. 조사 사례의 20%는 잠복기가 90~300일 사이로 급증했는데, 이는 공격 라...

2022.04.22

블로그|직원 번아웃에 와르르··· 국가중요인프라 보안, 해결 방법은?

브라이드웰 컨설팅의 공동 CEO인 스콧 니콜슨이 직원 번아웃 위기와 이를 해결하기 위한 방안에 관한 조언을 전했다. 병원과 에너지 그리드부터 수송관과 상수도 공급 시설에 이르기까지, 중요 국가 인프라(CNI)는 우리의 일상에 필수적이다. 하지만 브라이드웰의 최근 연구에 따르면 CNI 부문의 IT 전문가 중 거의 절반은 지속 불가능한 스트레스로 인해 번아웃을 겪곤 한다. 또한 연구 결과 41%는 번아웃 때문에 결근한 적이 있고, 32%는 다른 일자리를 찾는 중이며 28%는 퇴사한 것으로 나타났다.    번아웃을 일으키는 원인은 여러 가지일 수 있다. 그 원인 중에는 사이버 공격의 증가, 사이버 보안 컴플라이언스의 증가, 시스템의 상호 연결성 증가, 신기술에 대한 이해, 더 많은 사이버 안보 활동을 지원할 필요성 등이 포함된다. 이는 CNI 부문 직원들을 번아웃에서 보호하기 위해 적절한 기술과 지식이 필요함을 보여준다. CNI가 날로 증가하는 사이버 위협에 대응하고 있고, 이 위협을 줄이고자 IT 담당자들이 최상의 기량을 유지해야 한다는 점에서 이 연구 결과는 특히 중요한 의미를 지닌다.  점점 증가하는 사이버 위협 CNI 부문 조직에 따르면, 3대 사이버 위협으로는 사이버 공격, 맬웨어 그리고 물리적 보안 위험이 있다. 영국의 CNI 부문에서만 지난 12개월간 86%의 조직이 사이버 공격을 감지했고 93%는 그 기간 동안 적어도 한 번의 공격을 당했다. 최근 몇 달간 있었던 공격 중 주목할 만한 것으로는 병원, 학교, 경찰서, 교도소 등에 설치된 베르카다의 보안카메라 총 15만 대로부터 자료가 유출된 사건이 있다. 또한 영국의 에너지 업체인 N파워(Npower)도 공격으로 자격증명이 손상돼 고객 계정이 침해되는 사건을 겪었다.  CNI 공격을 감행하는 이들은 다양하다. 단지 재미 삼아 공격하는 해커 개인부터 정치적 목적을 지닌 핵티비스트(hacktivist) 그리고 사이버전쟁을 벌이는 국가까지 여러 주체가 공격을 ...

번아웃 보안 사이버위협 CNI 중요국가인프라

2021.06.09

브라이드웰 컨설팅의 공동 CEO인 스콧 니콜슨이 직원 번아웃 위기와 이를 해결하기 위한 방안에 관한 조언을 전했다. 병원과 에너지 그리드부터 수송관과 상수도 공급 시설에 이르기까지, 중요 국가 인프라(CNI)는 우리의 일상에 필수적이다. 하지만 브라이드웰의 최근 연구에 따르면 CNI 부문의 IT 전문가 중 거의 절반은 지속 불가능한 스트레스로 인해 번아웃을 겪곤 한다. 또한 연구 결과 41%는 번아웃 때문에 결근한 적이 있고, 32%는 다른 일자리를 찾는 중이며 28%는 퇴사한 것으로 나타났다.    번아웃을 일으키는 원인은 여러 가지일 수 있다. 그 원인 중에는 사이버 공격의 증가, 사이버 보안 컴플라이언스의 증가, 시스템의 상호 연결성 증가, 신기술에 대한 이해, 더 많은 사이버 안보 활동을 지원할 필요성 등이 포함된다. 이는 CNI 부문 직원들을 번아웃에서 보호하기 위해 적절한 기술과 지식이 필요함을 보여준다. CNI가 날로 증가하는 사이버 위협에 대응하고 있고, 이 위협을 줄이고자 IT 담당자들이 최상의 기량을 유지해야 한다는 점에서 이 연구 결과는 특히 중요한 의미를 지닌다.  점점 증가하는 사이버 위협 CNI 부문 조직에 따르면, 3대 사이버 위협으로는 사이버 공격, 맬웨어 그리고 물리적 보안 위험이 있다. 영국의 CNI 부문에서만 지난 12개월간 86%의 조직이 사이버 공격을 감지했고 93%는 그 기간 동안 적어도 한 번의 공격을 당했다. 최근 몇 달간 있었던 공격 중 주목할 만한 것으로는 병원, 학교, 경찰서, 교도소 등에 설치된 베르카다의 보안카메라 총 15만 대로부터 자료가 유출된 사건이 있다. 또한 영국의 에너지 업체인 N파워(Npower)도 공격으로 자격증명이 손상돼 고객 계정이 침해되는 사건을 겪었다.  CNI 공격을 감행하는 이들은 다양하다. 단지 재미 삼아 공격하는 해커 개인부터 정치적 목적을 지닌 핵티비스트(hacktivist) 그리고 사이버전쟁을 벌이는 국가까지 여러 주체가 공격을 ...

2021.06.09

쿤텍, 멀티 플랫폼 바이너리 분석 도구 ‘사이벨리움’ 국내 공급

쿤텍이 이스라엘 보안 전문기업 사이벨리움의 멀티 플랫폼 바이너리 분석 도구 ‘사이벨리움’을 국내에 공급한다고 밝혔다. 최근 스마트 카, 자율주행 등 자동차와 관련된 신기술의 급격한 발전으로 인해 다양한 유형의 보안 위협이 날로 증가하고 있다. 사이버 위협에 대한 대응방안을 마련하기 위해서는 소프트웨어 실행 파일 자체를 분석하는 바이너리 파일 분석(Binary file Analysis)이 필수적이지만 알려지지 않은 취약점과 IoT 산업의 발전으로 소프트웨어가 구동되는 CPU나 OS가 매우 다양해지고 있어 완전한 검증에 어려움이 있다. 회사에 따르면 다양한 플랫폼에서 정적/동적 바이너리 분석을 모두 수행할 수 있는 사이벨리움은 탐지된 취약점 유형을 분석하고 머신러닝(Machine Learning)으로 데이터베이스를 구축해 알고리즘으로 취약점과 실제 보안 위협을 탐지하고 검증한다. 자동화된 취약점 탐지 기술로 소프트웨어의 전체 컴포넌트에 대한 가시성 및 위험 평가를 빠르고 정확하게 분석할 수 있어 기존 기술에 비해 시간과 비용을 줄이면서도 검증의 정확도를 높인다는 것이 업체 측의 설명이다. 사이벨리움은 폐쇄형 컴포넌트에 대한 위협을 파악할 수 있는 자동 취약점 탐지 엔진인 ‘사이벨리움 V-레이(Ray)’와 배포된 컴포넌트에 대한 정확한 위협 인텔리전스를 제공하고 실시간으로 위협을 모니터링할 수 있는 ‘사이벨리움 V-모니터(Monitor)’로 구성됐다. 사이벨리움은 CVE(정보 보안 취약점 표준 코드)와 보안 정책 등에 대한 능동적인 위험 모니터링을 수행할 수 있으며, 통합 단계에서 소프트웨어의 오류나 취약점을 평가 및 수정할 수 있어 소프트웨어의 안전성을 효율적으로 확보할 수 있도록 한다. 또한 소스코드에 접근할 수 없는 소프트웨어의 취약점 및 자산 관리, 취약점에 대한 지속적인 모니터링으로 공급망 전체에 걸친 보안 개선 방안을 제공하고 고객이 국제표준을 준수할 수 있도록 지원한다. 특히, 자동차 분야의 보안을 강화하고 사이버 보안 위협으로 인한 피...

쿤텍 사이벨리움 멀티플랫폼 바이너리 보안 보안위협 사이버위협 사물인터넷

2020.06.01

쿤텍이 이스라엘 보안 전문기업 사이벨리움의 멀티 플랫폼 바이너리 분석 도구 ‘사이벨리움’을 국내에 공급한다고 밝혔다. 최근 스마트 카, 자율주행 등 자동차와 관련된 신기술의 급격한 발전으로 인해 다양한 유형의 보안 위협이 날로 증가하고 있다. 사이버 위협에 대한 대응방안을 마련하기 위해서는 소프트웨어 실행 파일 자체를 분석하는 바이너리 파일 분석(Binary file Analysis)이 필수적이지만 알려지지 않은 취약점과 IoT 산업의 발전으로 소프트웨어가 구동되는 CPU나 OS가 매우 다양해지고 있어 완전한 검증에 어려움이 있다. 회사에 따르면 다양한 플랫폼에서 정적/동적 바이너리 분석을 모두 수행할 수 있는 사이벨리움은 탐지된 취약점 유형을 분석하고 머신러닝(Machine Learning)으로 데이터베이스를 구축해 알고리즘으로 취약점과 실제 보안 위협을 탐지하고 검증한다. 자동화된 취약점 탐지 기술로 소프트웨어의 전체 컴포넌트에 대한 가시성 및 위험 평가를 빠르고 정확하게 분석할 수 있어 기존 기술에 비해 시간과 비용을 줄이면서도 검증의 정확도를 높인다는 것이 업체 측의 설명이다. 사이벨리움은 폐쇄형 컴포넌트에 대한 위협을 파악할 수 있는 자동 취약점 탐지 엔진인 ‘사이벨리움 V-레이(Ray)’와 배포된 컴포넌트에 대한 정확한 위협 인텔리전스를 제공하고 실시간으로 위협을 모니터링할 수 있는 ‘사이벨리움 V-모니터(Monitor)’로 구성됐다. 사이벨리움은 CVE(정보 보안 취약점 표준 코드)와 보안 정책 등에 대한 능동적인 위험 모니터링을 수행할 수 있으며, 통합 단계에서 소프트웨어의 오류나 취약점을 평가 및 수정할 수 있어 소프트웨어의 안전성을 효율적으로 확보할 수 있도록 한다. 또한 소스코드에 접근할 수 없는 소프트웨어의 취약점 및 자산 관리, 취약점에 대한 지속적인 모니터링으로 공급망 전체에 걸친 보안 개선 방안을 제공하고 고객이 국제표준을 준수할 수 있도록 지원한다. 특히, 자동차 분야의 보안을 강화하고 사이버 보안 위협으로 인한 피...

2020.06.01

안랩, 온라인 카페에서 유포되는 ‘연예인 음란 동영상 위장 피싱’ 주의

코로나19로 인한 ‘사회적 거리두기’로 비대면 소통이 많아진 시기에 온라인 카페로 퍼지는 피싱 위협이 발견돼 사용자 주의가 필요하다.  안랩이 최근 유명 포털의 온라인 카페에서 특정 연예인의 음란 동영상 게시물로 위장해 개인정보 탈취를 노리는 피싱 사례를 발견하고 주의를 당부했다. 회사에 따르면 공격자는 사전 탈취한 국내 유명포털 계정정보로 다양한 온라인 카페에 연예인 음란 동영상을 위장한 게시글을 작성했다. 공격자는 특히 제목에 “○○○(실명)&□□□(실명) 부적절한 관계”, “○○○(실명)이 이럴수가.. 완전 망신” 등 유명 연예인의 실명을 언급하고, 본문에는 자극적인 이미지를 포함해 사용자의 호기심을 자극했다.   사용자가 본문 이미지를 클릭하면, 공격자가 미리 제작해 놓은 ‘음란 동영상 플레이어’를 위장한 피싱 사이트로 연결된다. 해당 피싱 사이트 내 동영상 플레이어의 재생버튼을 클릭하면 포털 사이트의 로그인 화면과 유사한 가짜 로그인 페이지가 열린다. 만약 사용자가 자신의 포털 ID와 비밀번호를 입력하면 이 계정정보는 공격자에게 전송된다. 계정정보 입력 후에는 정상 포털 사이트의 동영상 서비스 페이지로 자동 연결된다. 이러한 피싱 피해를 예방하기 위해서는 ▲자극적인 제목의 게시물 내 출처가 불분명한 URL 실행 금지 ▲의심되는 웹사이트 방문 자제 ▲사이트 별로 다른 ID 및 비밀번호 사용 ▲V3 등 백신 프로그램 최신버전 유지 및 피싱 사이트 차단 기능 활성화 등 기본 보안수칙 실행이 필수다. 안랩 ASEC대응팀 박태환 팀장은 “온라인에서 선정적인 소재를 활용한 개인정보탈취 수법은 꾸준히 발생하는 보안위협 사례 중 하나”라며 “특히, 사회적 거리두기로 온라인 비대면 소통이 많아진 요즘엔 사용자의 기본 보안수칙 준수가 그 어느 때보다 중요하다”러고 말했다. ciokr@idg.co.kr

개인정보 피싱 안랩 사이버위협

2020.04.07

코로나19로 인한 ‘사회적 거리두기’로 비대면 소통이 많아진 시기에 온라인 카페로 퍼지는 피싱 위협이 발견돼 사용자 주의가 필요하다.  안랩이 최근 유명 포털의 온라인 카페에서 특정 연예인의 음란 동영상 게시물로 위장해 개인정보 탈취를 노리는 피싱 사례를 발견하고 주의를 당부했다. 회사에 따르면 공격자는 사전 탈취한 국내 유명포털 계정정보로 다양한 온라인 카페에 연예인 음란 동영상을 위장한 게시글을 작성했다. 공격자는 특히 제목에 “○○○(실명)&□□□(실명) 부적절한 관계”, “○○○(실명)이 이럴수가.. 완전 망신” 등 유명 연예인의 실명을 언급하고, 본문에는 자극적인 이미지를 포함해 사용자의 호기심을 자극했다.   사용자가 본문 이미지를 클릭하면, 공격자가 미리 제작해 놓은 ‘음란 동영상 플레이어’를 위장한 피싱 사이트로 연결된다. 해당 피싱 사이트 내 동영상 플레이어의 재생버튼을 클릭하면 포털 사이트의 로그인 화면과 유사한 가짜 로그인 페이지가 열린다. 만약 사용자가 자신의 포털 ID와 비밀번호를 입력하면 이 계정정보는 공격자에게 전송된다. 계정정보 입력 후에는 정상 포털 사이트의 동영상 서비스 페이지로 자동 연결된다. 이러한 피싱 피해를 예방하기 위해서는 ▲자극적인 제목의 게시물 내 출처가 불분명한 URL 실행 금지 ▲의심되는 웹사이트 방문 자제 ▲사이트 별로 다른 ID 및 비밀번호 사용 ▲V3 등 백신 프로그램 최신버전 유지 및 피싱 사이트 차단 기능 활성화 등 기본 보안수칙 실행이 필수다. 안랩 ASEC대응팀 박태환 팀장은 “온라인에서 선정적인 소재를 활용한 개인정보탈취 수법은 꾸준히 발생하는 보안위협 사례 중 하나”라며 “특히, 사회적 거리두기로 온라인 비대면 소통이 많아진 요즘엔 사용자의 기본 보안수칙 준수가 그 어느 때보다 중요하다”러고 말했다. ciokr@idg.co.kr

2020.04.07

“2020년 1분기 지난해보다 공격 늘었다”…SK인포섹, 사이버위협 경고

SK인포섹이 지난해 대비 올해 1분기에 사이버 공격이 늘었다며, 코로나19 상황에도 사이버 공격에 대비해야 한다고 밝혔다.  SK인포섹에 따르면 자사 보안관제센터인 ‘시큐디움 센터’에서 올해 1분기에 탐지한 사이버 공격 건수가 총 170만 건이라고 밝혔다. 1월부터 3월까지 월평균 58만 건의 공격 행위를 탐지, 차단했다. 이는 작년 1분기 평균치인 48만 건보다 약 21%가 증가한 수치다. 회사에 따르면 공격 유형으로 보면 사용자 계정을 탈취하거나, 시스템 루트(Root) 권한을 뺏기 위해 관리 서버를 노려 랜섬웨어 악성코드를 설치하는 공격이 많았다. 관리 서버를 공격하는 이유는 악성코드를 여러 시스템으로 전파시켜 피해를 확산시키기 위한 목적이다. 이는 SK인포섹의 보안전문가 그룹 이큐스트(EQST)가 올해 주요 사이버위협을 전망하며 관련 내용을 강조한 바 있다.   3월 들어서는 실제 해킹사고 발생도 늘었다. 특히, 코로나19 상황을 노린 공격 사례도 발생했다. 기업 내부에 비해 보안체계가 허술한 재택근무 환경을 틈타 사용자 계정을 탈취해 기업의 주요 시스템에 침투했다. 또한, 기업의 메일 서버가 스팸 메일을 발송하는 것에 악용되거나, 암호화폐 채굴에 내부 서버가 악용되는 사례가 다수 발견되었다. SK인포섹은 코로나19 장기화에 따른 기업의 변화된 근무환경을 노리는 공격들이 계속해서 많아질 것으로 전망했다. 이에 대비해 ▲재택근무 등 외부 환경에서 내부 시스템에 안전하게 접속할 수 있도록 접근통제, 인증을 강화하고, ▲기존 보안 체계에서 화상회의, 협업 툴(Tool) 등 급하게 도입한 외부 소프트웨어들로 인해 보안 구멍이 없는지 살펴 볼 것을 주문했다.  SK인포섹 이재우 플랫폼 사업그룹장은 “이번 코로나19처럼 사회적 이슈를 이용한 해킹 공격은 항상 있어 왔다”라며, “어려운 여건 속에서도 사이버 공격으로 인해 더 큰 피해를 입지 않도록 대비해야 한다”라고 말했다. ciokr@idg.co.kr

보안 사이버공격 사이버위협 SK인포섹

2020.04.06

SK인포섹이 지난해 대비 올해 1분기에 사이버 공격이 늘었다며, 코로나19 상황에도 사이버 공격에 대비해야 한다고 밝혔다.  SK인포섹에 따르면 자사 보안관제센터인 ‘시큐디움 센터’에서 올해 1분기에 탐지한 사이버 공격 건수가 총 170만 건이라고 밝혔다. 1월부터 3월까지 월평균 58만 건의 공격 행위를 탐지, 차단했다. 이는 작년 1분기 평균치인 48만 건보다 약 21%가 증가한 수치다. 회사에 따르면 공격 유형으로 보면 사용자 계정을 탈취하거나, 시스템 루트(Root) 권한을 뺏기 위해 관리 서버를 노려 랜섬웨어 악성코드를 설치하는 공격이 많았다. 관리 서버를 공격하는 이유는 악성코드를 여러 시스템으로 전파시켜 피해를 확산시키기 위한 목적이다. 이는 SK인포섹의 보안전문가 그룹 이큐스트(EQST)가 올해 주요 사이버위협을 전망하며 관련 내용을 강조한 바 있다.   3월 들어서는 실제 해킹사고 발생도 늘었다. 특히, 코로나19 상황을 노린 공격 사례도 발생했다. 기업 내부에 비해 보안체계가 허술한 재택근무 환경을 틈타 사용자 계정을 탈취해 기업의 주요 시스템에 침투했다. 또한, 기업의 메일 서버가 스팸 메일을 발송하는 것에 악용되거나, 암호화폐 채굴에 내부 서버가 악용되는 사례가 다수 발견되었다. SK인포섹은 코로나19 장기화에 따른 기업의 변화된 근무환경을 노리는 공격들이 계속해서 많아질 것으로 전망했다. 이에 대비해 ▲재택근무 등 외부 환경에서 내부 시스템에 안전하게 접속할 수 있도록 접근통제, 인증을 강화하고, ▲기존 보안 체계에서 화상회의, 협업 툴(Tool) 등 급하게 도입한 외부 소프트웨어들로 인해 보안 구멍이 없는지 살펴 볼 것을 주문했다.  SK인포섹 이재우 플랫폼 사업그룹장은 “이번 코로나19처럼 사회적 이슈를 이용한 해킹 공격은 항상 있어 왔다”라며, “어려운 여건 속에서도 사이버 공격으로 인해 더 큰 피해를 입지 않도록 대비해야 한다”라고 말했다. ciokr@idg.co.kr

2020.04.06

백신SW로 코로나19 감염을 막아준다?··· 이색 사기 사이트 등장

코로나19에 대한 우려와 공포를 악용하는 사이버 위협 사례가 늘어나고 있다. 사이버 보안 업체 맬웨어바이츠에 따르면 코로나바이러스 감염을 백신 소프트웨어로 예방해주겠다는 특이한 신종 사기극이 등장했다. 실상은 PC를 감염시켜 봇넷으로 만들어버리는 악성코드다.    맬웨어바이츠는 ‘코로나 안티바이러스 – 세계 최고의 보호’라고 광고하는 사기성 웹사이트(antivirus-covid19.site)를 발견했다고 밝혔다.  설명에 따르면 해당 웹사이트는 자신들의 윈도우 기반 백신 소프트웨어가 하버드 대학교 과학자들에 의해 개발된 '특별한 AI'이며, 해당 애플리케이션을 실행시키면 PC가 사용자를 코로나바이러스로부터 보호해준다고 주장했다.  그러나 이 가짜 백신 소프트웨어를 다운로드한다면 악성코드가 설치된다. 이 악성코드는 상용 패커 더미다(Themida)를 사용해 감염된 PC를 원격관리자 도구인 블랙넷(BlackNET) 봇넷으로 만든다고 맬웨어바이츠는 설명했다. 이를 통해 공격자는 감염된 PC를 조작할 수 있게 된다. 맬웨어바이츠는 블랙넷에 디도스 공격, 스크린샷 캡처, 파이어폭스 쿠키 탈취, 저장된 비밀번호와 비트코인 지갑 주소 탈취, 키 로깅, 스크립트 실행 등 다양한 기능이 포함된다고 전했다. ciokr@idg.co.kr

보안 맬웨어 사이버보안 사이버공격 안티바이러스 사이버위협 코로나19 코로나바이러스 백신소프트웨어

2020.03.27

코로나19에 대한 우려와 공포를 악용하는 사이버 위협 사례가 늘어나고 있다. 사이버 보안 업체 맬웨어바이츠에 따르면 코로나바이러스 감염을 백신 소프트웨어로 예방해주겠다는 특이한 신종 사기극이 등장했다. 실상은 PC를 감염시켜 봇넷으로 만들어버리는 악성코드다.    맬웨어바이츠는 ‘코로나 안티바이러스 – 세계 최고의 보호’라고 광고하는 사기성 웹사이트(antivirus-covid19.site)를 발견했다고 밝혔다.  설명에 따르면 해당 웹사이트는 자신들의 윈도우 기반 백신 소프트웨어가 하버드 대학교 과학자들에 의해 개발된 '특별한 AI'이며, 해당 애플리케이션을 실행시키면 PC가 사용자를 코로나바이러스로부터 보호해준다고 주장했다.  그러나 이 가짜 백신 소프트웨어를 다운로드한다면 악성코드가 설치된다. 이 악성코드는 상용 패커 더미다(Themida)를 사용해 감염된 PC를 원격관리자 도구인 블랙넷(BlackNET) 봇넷으로 만든다고 맬웨어바이츠는 설명했다. 이를 통해 공격자는 감염된 PC를 조작할 수 있게 된다. 맬웨어바이츠는 블랙넷에 디도스 공격, 스크린샷 캡처, 파이어폭스 쿠키 탈취, 저장된 비밀번호와 비트코인 지갑 주소 탈취, 키 로깅, 스크립트 실행 등 다양한 기능이 포함된다고 전했다. ciokr@idg.co.kr

2020.03.27

VM웨어, 아태지역 사이버 보안 보고서 발표

VM웨어가 컨설팅 기업 딜로이트에 의뢰해 아시아 태평양 지역 12개 국가의 사이버 보안 위협과 준비 수준 등을 분석한 ‘사이버 스마트: 아시아태평양 지역 기업 보고서(VMware-Deloitte’s Cyber Smart: Enabling APAC businesses report)’를 발표했다. 회사에 따르면 이 보고서는 국가별 사이버 위협 노출 정도를 분석한 ‘사이버 보안 노출 인덱스(Cyber Exposure Index)’와 대비 수준을 평가한 ‘사이버 보안 준비 인덱스(Cyber Preparedness Index)’를 통해 증가하는 사이버 위협에 국가와 기업이 선제적으로 대응할 수 있는 통찰을 제공한다.  해당 보고서에서 한국은 사이버 보안 노출 위험이 높은 국가 2위에 올라 사이버 공격에 상대적으로 취약한 것으로 드러났다. 사이버 위협에 대한 준비 수준은 아태지역 국가의 평균으로 나타났다.  사이버 보안 노출 인덱스 사이버 공격은 기업의 비즈니스 영위에 영향을 미치는 주요 위협 중 하나로 인식되고 있다. 보고서에 따르면 아시아태평양 지역 기업 중 50%가 지난 12개월 동안 보안 공격을 경험한 바 있으며, 63%가 보안 침해로 비즈니스 붕괴(business disruption)를 경험했다고 답했다. 아시아 태평양 지역의 디지털 경제는 지속적으로 성장하고 있으며 사회 전반에서 다양한 기술이 도입되면서 사이버 공격에 영향을 미치는 요인 또한 다양해지고 있다. 사이버 보안 노출 인덱스는 크게 공격 노출 부분과 위협 가치 측면으로 나눠 평가했다. 공격 노출 부분의 경우 ICT 사용률과 가정 및 기업, 정부에서의 기술 활용을 기반으로 측정했으며, 위협 가치는 국가별 경제 규모와 산업 구조, 보안 전략 이슈 등을 고려했다. 사이버 보안 노출 인덱스에서 한국은 73점으로 싱가포르(75점)에 이어 2위를 기록하며 상대적으로 많은 보안 위협에 노출된 것으로 나타났다. 이는 한국의 높은 인터넷 사용률과 기업 및 정부 부문에서의 폭넓은 기술 사용이...

VM웨어 딜로이트 사이버보안 사이버위협 아태지역

2020.03.26

VM웨어가 컨설팅 기업 딜로이트에 의뢰해 아시아 태평양 지역 12개 국가의 사이버 보안 위협과 준비 수준 등을 분석한 ‘사이버 스마트: 아시아태평양 지역 기업 보고서(VMware-Deloitte’s Cyber Smart: Enabling APAC businesses report)’를 발표했다. 회사에 따르면 이 보고서는 국가별 사이버 위협 노출 정도를 분석한 ‘사이버 보안 노출 인덱스(Cyber Exposure Index)’와 대비 수준을 평가한 ‘사이버 보안 준비 인덱스(Cyber Preparedness Index)’를 통해 증가하는 사이버 위협에 국가와 기업이 선제적으로 대응할 수 있는 통찰을 제공한다.  해당 보고서에서 한국은 사이버 보안 노출 위험이 높은 국가 2위에 올라 사이버 공격에 상대적으로 취약한 것으로 드러났다. 사이버 위협에 대한 준비 수준은 아태지역 국가의 평균으로 나타났다.  사이버 보안 노출 인덱스 사이버 공격은 기업의 비즈니스 영위에 영향을 미치는 주요 위협 중 하나로 인식되고 있다. 보고서에 따르면 아시아태평양 지역 기업 중 50%가 지난 12개월 동안 보안 공격을 경험한 바 있으며, 63%가 보안 침해로 비즈니스 붕괴(business disruption)를 경험했다고 답했다. 아시아 태평양 지역의 디지털 경제는 지속적으로 성장하고 있으며 사회 전반에서 다양한 기술이 도입되면서 사이버 공격에 영향을 미치는 요인 또한 다양해지고 있다. 사이버 보안 노출 인덱스는 크게 공격 노출 부분과 위협 가치 측면으로 나눠 평가했다. 공격 노출 부분의 경우 ICT 사용률과 가정 및 기업, 정부에서의 기술 활용을 기반으로 측정했으며, 위협 가치는 국가별 경제 규모와 산업 구조, 보안 전략 이슈 등을 고려했다. 사이버 보안 노출 인덱스에서 한국은 73점으로 싱가포르(75점)에 이어 2위를 기록하며 상대적으로 많은 보안 위협에 노출된 것으로 나타났다. 이는 한국의 높은 인터넷 사용률과 기업 및 정부 부문에서의 폭넓은 기술 사용이...

2020.03.26

마에스트로 네트웍스, 지능형 보안 인텔리전스 플랫폼 출시

마에스트로 네트웍스가 오픈소스 취약점 및 악성코드 진단 기능을 강화한 지능형 보안 인텔리전스 플랫폼 ‘마에스트로 사이버보안 위협 인텔리전스 통합 플랫폼(Maestro Cyber Threat Intelligence Platforms, 이하 마에스트로 CTIP)’을 출시한다고 밝혔다. 오픈소스에 포함된 보안취약점을 사전에 파악하고 대응하지 못하면 개발한 소프트웨어가 해킹에 노출되는 보안 위험이 존재한다. 회사에 따르면 마에스트로 CTIP는 오픈소스에 존재하는 보안취약점에 대한 데이터베이스를 기반으로, 기업내 개발자들이 사용하는 오픈소스에 대한 취약점 및 악성코드 포함 여부를 진단한다. 마에스트로 CTIP는 고객이 자체 개발한 소스코드로부터 오픈소스 라이선스 식별, 식별된 오픈소스를 기존에 알려진 보안취약점과 자동 맵핑, 라이선스 준수 및 컴포넌트 품질 위험도 분석, 정책 위반 표기 및 조치 프로세스 트래킹, 오픈소스 소프트웨어 관리 정책 설정 및 실행, 데브옵스 환경과 오픈소스 소프트웨어 관리 통합, 식별된 새로운 보안취약점은 지속적으로 모니터링하여 위험을 차단한다고 회사 측은 설명했다. 특히, 마에스트로 CTIP는 멀웨어 분석 솔루션 기업인 ‘조시큐리티’의 악성코드 정밀분석 솔루션인 ‘조샌드박스(Joe Sandbox)’와 연동돼, 모든 운영 체제기반의 실행 파일 및 문서 파일 분석해 악성코드 탐지 성능을 강화했다. 기업 내부로 유입되는 다양한 파일의 악성여부를 자동 분석·검증·차단하는 ‘마에스트로 사이버보안 위협 인텔리전스 통합 플랫폼(Maestro CTIP)’은 기업 내부로 유입되는 파일들에 대한 멀티 안티바이러스 스캔, 정적 분석, 동적 행위분석, IP/도메인/URL 분석, 이메일 분석은 물론, 연관분석, 머신러닝, 코드 DNS 분석 등을 이용하여 악성코드를 탐지/분석/차단할 수 있는 지능형 보안 인텔리전스 통합 플랫폼이다.  사내에 구축돼 있는 다양한 엔드포인트·네트워크·이메일·웹 보안 솔루션과 서로 연계해 최신 랜섬웨어, 지...

오픈소스 취약점 사이버보안 악성코드 사이버위협 마에스트로 네트웍스 지능형보안인텔리전스

2020.03.26

마에스트로 네트웍스가 오픈소스 취약점 및 악성코드 진단 기능을 강화한 지능형 보안 인텔리전스 플랫폼 ‘마에스트로 사이버보안 위협 인텔리전스 통합 플랫폼(Maestro Cyber Threat Intelligence Platforms, 이하 마에스트로 CTIP)’을 출시한다고 밝혔다. 오픈소스에 포함된 보안취약점을 사전에 파악하고 대응하지 못하면 개발한 소프트웨어가 해킹에 노출되는 보안 위험이 존재한다. 회사에 따르면 마에스트로 CTIP는 오픈소스에 존재하는 보안취약점에 대한 데이터베이스를 기반으로, 기업내 개발자들이 사용하는 오픈소스에 대한 취약점 및 악성코드 포함 여부를 진단한다. 마에스트로 CTIP는 고객이 자체 개발한 소스코드로부터 오픈소스 라이선스 식별, 식별된 오픈소스를 기존에 알려진 보안취약점과 자동 맵핑, 라이선스 준수 및 컴포넌트 품질 위험도 분석, 정책 위반 표기 및 조치 프로세스 트래킹, 오픈소스 소프트웨어 관리 정책 설정 및 실행, 데브옵스 환경과 오픈소스 소프트웨어 관리 통합, 식별된 새로운 보안취약점은 지속적으로 모니터링하여 위험을 차단한다고 회사 측은 설명했다. 특히, 마에스트로 CTIP는 멀웨어 분석 솔루션 기업인 ‘조시큐리티’의 악성코드 정밀분석 솔루션인 ‘조샌드박스(Joe Sandbox)’와 연동돼, 모든 운영 체제기반의 실행 파일 및 문서 파일 분석해 악성코드 탐지 성능을 강화했다. 기업 내부로 유입되는 다양한 파일의 악성여부를 자동 분석·검증·차단하는 ‘마에스트로 사이버보안 위협 인텔리전스 통합 플랫폼(Maestro CTIP)’은 기업 내부로 유입되는 파일들에 대한 멀티 안티바이러스 스캔, 정적 분석, 동적 행위분석, IP/도메인/URL 분석, 이메일 분석은 물론, 연관분석, 머신러닝, 코드 DNS 분석 등을 이용하여 악성코드를 탐지/분석/차단할 수 있는 지능형 보안 인텔리전스 통합 플랫폼이다.  사내에 구축돼 있는 다양한 엔드포인트·네트워크·이메일·웹 보안 솔루션과 서로 연계해 최신 랜섬웨어, 지...

2020.03.26

예기치 못한 원격근무··· 새 협업 툴은 또 다른 보안 위협을 의미한다

많은 기업이 코로나19 확산 방지를 위해 비대면 근무를 지원하는 협업 플랫폼으로 이전하고 있다. 이로 인해 새로운 보안 위협이 발생할 것으로 전망된다.  슬랙의 주식 상장 직전 해당 회사가 미국 증권거래소(SEC)에 제출한 기업공개(IPO) 문건에 따르면 기업용 커뮤니케이션 소프트웨어의 잠재적 보안 위협이 언급됐다. 특히 맬웨어, 바이러스, 랜섬웨어 등이 위험 요소로 지적됐다. 액센츄어의 2019년도 사이버 범죄 관련 보고서는 피싱 및 소셜 엔지니어링 공격을 겪은 기업의 비율이 1년 만에 16% 상승한 83%를 기록했다고 밝혔다.   준비와 무관하게 강행된 협업 이번 코로나19 위기는 커뮤니케이션 및 데이터 공유 환경을 협업 플랫폼으로 옮기지 않았던 기업에게 갑작스러운 변화의 계기가 됐다. 협업 툴 사용이 불가피해진 가운데 앞으로 직면하게 될 보안 위협으로부터 기업을 보호할 새로운 방식이 요구된다.  IT 자동화 관리 서비스 업체 카세야의 CSO 마이크 풀리아는 “마이크로소프트 팀즈, 슬랙, 구글, 줌 등과 같은 대중적인 협업 툴을 한 가지 이상 사용하고 있다면, 그들이 곧 해커가 노리는 대상이다. 이렇게 되면 별로 힘들이지 않고 엔터프라이즈 툴에 접근할 수 있다”라고 말했다.  한편 슬랙은 문건을 통해 사이버 범죄 조직을 비롯해 적대적 국가가 초래하는 잠재적 위협 역시 위험 요소라고 밝혔다. 프라이버시 및 보안 교육 플랫폼 프로프라이버시(ProPrivacy)의 디지털 프라이버시 전문가 애틸라 토마셱은 "해커와 사이버 범죄자들은 기업용 협업 툴을 통해 다량의 민감한 정보가 공유된다는 점을 잘 알고 있다"라면서, "자연스럽게 해당 협업 툴들은 꽤나 매력적인 사이버 범죄 표적이 된다"라고 설명했다. 코로나19를 넘어선 수많은 위협 토마셱은 피싱 공격이 맬웨어를 침투시켜 기업 전체의 협업 플랫폼은 물론 민감한 개인 업무 문서와 파일에도 피해를 줄 수 있다고 강조했다. 이어서 그는 팀즈, 슬랙 같은 소프트웨어와 ...

구글 사이버위협 슬랙 웹엑스 팀즈 코로나19 크리덴셜스터핑 코로나바이러스 비대면근무 협업툴 시스코 원격근무 보안 해킹 액센츄어 마이크로소프트 사이버범죄 재택근무 소셜엔지니어링공격

2020.03.24

많은 기업이 코로나19 확산 방지를 위해 비대면 근무를 지원하는 협업 플랫폼으로 이전하고 있다. 이로 인해 새로운 보안 위협이 발생할 것으로 전망된다.  슬랙의 주식 상장 직전 해당 회사가 미국 증권거래소(SEC)에 제출한 기업공개(IPO) 문건에 따르면 기업용 커뮤니케이션 소프트웨어의 잠재적 보안 위협이 언급됐다. 특히 맬웨어, 바이러스, 랜섬웨어 등이 위험 요소로 지적됐다. 액센츄어의 2019년도 사이버 범죄 관련 보고서는 피싱 및 소셜 엔지니어링 공격을 겪은 기업의 비율이 1년 만에 16% 상승한 83%를 기록했다고 밝혔다.   준비와 무관하게 강행된 협업 이번 코로나19 위기는 커뮤니케이션 및 데이터 공유 환경을 협업 플랫폼으로 옮기지 않았던 기업에게 갑작스러운 변화의 계기가 됐다. 협업 툴 사용이 불가피해진 가운데 앞으로 직면하게 될 보안 위협으로부터 기업을 보호할 새로운 방식이 요구된다.  IT 자동화 관리 서비스 업체 카세야의 CSO 마이크 풀리아는 “마이크로소프트 팀즈, 슬랙, 구글, 줌 등과 같은 대중적인 협업 툴을 한 가지 이상 사용하고 있다면, 그들이 곧 해커가 노리는 대상이다. 이렇게 되면 별로 힘들이지 않고 엔터프라이즈 툴에 접근할 수 있다”라고 말했다.  한편 슬랙은 문건을 통해 사이버 범죄 조직을 비롯해 적대적 국가가 초래하는 잠재적 위협 역시 위험 요소라고 밝혔다. 프라이버시 및 보안 교육 플랫폼 프로프라이버시(ProPrivacy)의 디지털 프라이버시 전문가 애틸라 토마셱은 "해커와 사이버 범죄자들은 기업용 협업 툴을 통해 다량의 민감한 정보가 공유된다는 점을 잘 알고 있다"라면서, "자연스럽게 해당 협업 툴들은 꽤나 매력적인 사이버 범죄 표적이 된다"라고 설명했다. 코로나19를 넘어선 수많은 위협 토마셱은 피싱 공격이 맬웨어를 침투시켜 기업 전체의 협업 플랫폼은 물론 민감한 개인 업무 문서와 파일에도 피해를 줄 수 있다고 강조했다. 이어서 그는 팀즈, 슬랙 같은 소프트웨어와 ...

2020.03.24

KISA, 사이버 위기대응 훈련 참여기업 첫 공개모집

한국인터넷진흥원(이하 KISA)이 사이버 공격 발생 시 신속한 대응 및 협조체계 점검을 위한 2020년 상반기 ‘민간분야 사이버 위기대응 모의훈련’ 참여기업을 공개모집한다고 밝혔다. 지난해 KISA는 해킹사고 위협이 증가하고 사고 발생 시 파급효과가 큰 에너지 협력업체 및 지역에 위치한 중소기업의 사이버 위협 대응 능력을 강화하기 위해 최대 규모로 집중훈련을 실시한 바 있다. 올해는 지난 2004년 훈련을 시작한 이후 처음으로 참여기업을 공개모집하며, ▲기업별 맞춤형 악성 이메일 전송을 통한 APT 공격 대응 절차 점검 ▲실제 운영 중인 웹사이트에 대규모 디도스(DDoS) 공격 전송 후 복구체계 점검 ▲전문 화이트해커를 투입한 웹사이트 대상 모의침투 등 실전형 훈련이 진행된다. 이와 함께 5G시대 핵심기술인 블록체인 서비스 기업에 대한 훈련 참여를 집중 권고해 사이버 위기상황에서의 신속한 대응체계도 점검할 계획이다. 이번 모의훈련은 업종, 규모 등에 상관없이 민간 기업이면 누구나 KISA인터넷보호나라&KrCERT 누리집(www.boho.or.kr)에서 신청할 수 있다. 신청 기한은 3월 25일부터 4월 24일까지며, 훈련은 5월 한 달 동안 불시에 실전 상황으로 진행될 예정이다. KISA 김석환 원장은 “이번 공개모집이 사이버 위협에 취약한 민간 기업의 참여를 확대하고 나아가 예방적 침해대응 활동을 사회전반에 확산하는 계기가 되길 바란다”라며, “앞으로 KISA는 지능화하는 사이버 공격에 민간 기업이 신속히 대응할 수 있도록 보안 사각지대 없는 사이버안전망 구축에 최선을 다하겠다”라고 말했다. ciokr@idg.co.kr

해킹 사이버공격 KISA 사이버위협 사이버위기

2020.03.24

한국인터넷진흥원(이하 KISA)이 사이버 공격 발생 시 신속한 대응 및 협조체계 점검을 위한 2020년 상반기 ‘민간분야 사이버 위기대응 모의훈련’ 참여기업을 공개모집한다고 밝혔다. 지난해 KISA는 해킹사고 위협이 증가하고 사고 발생 시 파급효과가 큰 에너지 협력업체 및 지역에 위치한 중소기업의 사이버 위협 대응 능력을 강화하기 위해 최대 규모로 집중훈련을 실시한 바 있다. 올해는 지난 2004년 훈련을 시작한 이후 처음으로 참여기업을 공개모집하며, ▲기업별 맞춤형 악성 이메일 전송을 통한 APT 공격 대응 절차 점검 ▲실제 운영 중인 웹사이트에 대규모 디도스(DDoS) 공격 전송 후 복구체계 점검 ▲전문 화이트해커를 투입한 웹사이트 대상 모의침투 등 실전형 훈련이 진행된다. 이와 함께 5G시대 핵심기술인 블록체인 서비스 기업에 대한 훈련 참여를 집중 권고해 사이버 위기상황에서의 신속한 대응체계도 점검할 계획이다. 이번 모의훈련은 업종, 규모 등에 상관없이 민간 기업이면 누구나 KISA인터넷보호나라&KrCERT 누리집(www.boho.or.kr)에서 신청할 수 있다. 신청 기한은 3월 25일부터 4월 24일까지며, 훈련은 5월 한 달 동안 불시에 실전 상황으로 진행될 예정이다. KISA 김석환 원장은 “이번 공개모집이 사이버 위협에 취약한 민간 기업의 참여를 확대하고 나아가 예방적 침해대응 활동을 사회전반에 확산하는 계기가 되길 바란다”라며, “앞으로 KISA는 지능화하는 사이버 공격에 민간 기업이 신속히 대응할 수 있도록 보안 사각지대 없는 사이버안전망 구축에 최선을 다하겠다”라고 말했다. ciokr@idg.co.kr

2020.03.24

보안전문가가 준비해야 할 까다로운 면접 질문 10가지

2020년에도 사이버 위협이 증가할 것으로 전망되는 가운데, 여전히 많은 조직이 사이버보안 전문 인력을 확보하는 데 어려움을 겪고 있다. 하지만 수요가 공급을 초과한다고 해서 보안 경력이 있는 누구나 수월하게 직장을 구할 수 있는 것은 아니다.   보안 임원과 고용 전문가들에게 면접 시 자주 묻는 까다로운 질문들을 물어봤다. 지원자들이 들을 수도 있는 질문 10가지와 면접관에게 긍정적인 인상을 남길 수 있는 답변 방법은 아래와 같다.     Q1. 지금까지 담당했던 프로젝트 중 가장 자랑스럽게 생각하는 것은 무엇인가?  사이버보안 분야 헤드헌팅 회사인 블랙미어 컨설팅의 CEO 도미니 클락은 이 질문을 통해 지원자가 가장 즐겁게 진행했던 프로젝트를 보여줄 수 있다고 답했다. 클락은 “이 질문은 지원자의 열의를 보기 위한 것이다. 지원자는 자신이 선호하는 것뿐만 아니라 개인적으로 만족스러운 성취라고 느낀 것을 드러낼 수 있다”라고 설명했다.  예를 들어 한 정보보호 최고책임자(CISO)가 조직을 위해 개발한 보안 정책이 가장 자랑스러웠다고 답했다면, 자신이 배치한 제품이나 보안 아키텍처를 말한 CISO보다 보안 정책을 중요시하는 조직에 더 잘 어울릴 것이다.  Q2. 현재 직장을 그만두려는 이유가 무엇인가?  사이버보안 업계 리서치에 따르면 보안 임원의 재직 기간이 평균 2~4년이라고 히트러스트 얼라이언스(HITRUST Alliance)의 CISO 제이슨 토울은 밝혔다.  토울은 “이전 회사에서의 재직 기간이 짧은 CISO라면, 그만둔 이유를 질문받았을 때 어떻게 대답해야 할까? 더 많은 급여나 수당이 이유라면, 그냥 그렇게 말해야 한다. 단, 과거에 이리저리 옮겨 다닌 이력이 없어야 한다. 이전 고용주가 보안 업무나 직위를 적절하게 존중해주지 않았기 때문이라면, 이것 역시 솔직하게 말하는 게 좋다”라고 말했다.  이어서 그는 CISO들이 비윤리적, 불법적 행위에 참여하기 ...

이직 CISO 사이버보안 사이버위협 사이버보안 전문가 보안임원

2020.02.05

2020년에도 사이버 위협이 증가할 것으로 전망되는 가운데, 여전히 많은 조직이 사이버보안 전문 인력을 확보하는 데 어려움을 겪고 있다. 하지만 수요가 공급을 초과한다고 해서 보안 경력이 있는 누구나 수월하게 직장을 구할 수 있는 것은 아니다.   보안 임원과 고용 전문가들에게 면접 시 자주 묻는 까다로운 질문들을 물어봤다. 지원자들이 들을 수도 있는 질문 10가지와 면접관에게 긍정적인 인상을 남길 수 있는 답변 방법은 아래와 같다.     Q1. 지금까지 담당했던 프로젝트 중 가장 자랑스럽게 생각하는 것은 무엇인가?  사이버보안 분야 헤드헌팅 회사인 블랙미어 컨설팅의 CEO 도미니 클락은 이 질문을 통해 지원자가 가장 즐겁게 진행했던 프로젝트를 보여줄 수 있다고 답했다. 클락은 “이 질문은 지원자의 열의를 보기 위한 것이다. 지원자는 자신이 선호하는 것뿐만 아니라 개인적으로 만족스러운 성취라고 느낀 것을 드러낼 수 있다”라고 설명했다.  예를 들어 한 정보보호 최고책임자(CISO)가 조직을 위해 개발한 보안 정책이 가장 자랑스러웠다고 답했다면, 자신이 배치한 제품이나 보안 아키텍처를 말한 CISO보다 보안 정책을 중요시하는 조직에 더 잘 어울릴 것이다.  Q2. 현재 직장을 그만두려는 이유가 무엇인가?  사이버보안 업계 리서치에 따르면 보안 임원의 재직 기간이 평균 2~4년이라고 히트러스트 얼라이언스(HITRUST Alliance)의 CISO 제이슨 토울은 밝혔다.  토울은 “이전 회사에서의 재직 기간이 짧은 CISO라면, 그만둔 이유를 질문받았을 때 어떻게 대답해야 할까? 더 많은 급여나 수당이 이유라면, 그냥 그렇게 말해야 한다. 단, 과거에 이리저리 옮겨 다닌 이력이 없어야 한다. 이전 고용주가 보안 업무나 직위를 적절하게 존중해주지 않았기 때문이라면, 이것 역시 솔직하게 말하는 게 좋다”라고 말했다.  이어서 그는 CISO들이 비윤리적, 불법적 행위에 참여하기 ...

2020.02.05

스마트시티, 사이버 위험을 예방할 수 있을까?

아시아태평양에서 스마트시티가 빠른 속도로 성장하고 있다. 하지만 사이버위협에 대처할 준비가 되어 있을까? 세계 곳곳에서 스마트시티가 추진되는 가운데, 부동산 업계도 디지털 산업의 새로운 요구 사항을 따라잡기 위해 기술을 채택하고자 경쟁하고 있다. JLL이 후원하고 신생 커뮤니티인 테크 인 아시아(Tech In Asia)가 작성한 <클릭 앤 모타르 : 프롭테크(Proptech) 영향 증대> 보고서에 따르면, 전통적으로 대기업이 주도하던 영역인 부동산 시장에 부동산 기술인 프롭테크에 주력하는 신생벤처가 진입하기 시작했다. 이러한 기술 신생벤처는 규모를 키우고 도시화 속도를 높이거나 휴대전화 보급률을 높일 뿐 아니라 밀레니엄 세대 같이 기술에 정통한 소비자가 점점 더 늘어남에 따라 산업의 요구에 부응할 수 있는 유리한 시점에 있다. 이 연구는 APAC 지역의 13개 시장에서 부동산 및 기술의 융합을 분석하고 도시의 부동산, 인프라, 서비스를 연결하기 위해 신기술이 적용되는 방식을 분석하는 데 중점을 뒀다. 스마트시티는 사이버 위험에 대비하고 있나? 스마트시티의 발달은 새로운 위험을 불러올 수 있다.   "스마트시티의 진화는 똑똑한 부동산 개발과 관리의 필요성을 촉발해서 프롭테크에 힘을 실어 줄 것이다. 예를 들어 스마트시티의 이점을 완전히 실현하기 위해 광범위한 데이터 수집 및 분석이 필요하기 때문에 스마트시티는 매우 데이터 중심적이다"고 보고서는 전했다. 이는 스마트시티가 사이버 위험을 완화할 준비가 되어 있는지에 대한 질문에 이르게 한다. JLL APAC의 COO인 알버트 오비디는 "프롭테크가 미래의 도시 개발에 핵심 도구며 특히 부동산 개발 및 관리 분야 등 부동산 사업에서 중요한 역할을 담당한다. 도시가 좀더 살기 좋은 환경을 조성하고 최고의 인재를 유치 및 유지할 수 있도록 디지털 인프라 투자가 점차 중요해지고 있다"고 설명했다. "그러나...

CIO Proptech 프롭테크 부동산 기술 JLL 부동산 APAC 사이버위협 스마트시티 사물인터넷 도시 아시아태평양 사이버공격 테크 인 아시아

2018.10.12

아시아태평양에서 스마트시티가 빠른 속도로 성장하고 있다. 하지만 사이버위협에 대처할 준비가 되어 있을까? 세계 곳곳에서 스마트시티가 추진되는 가운데, 부동산 업계도 디지털 산업의 새로운 요구 사항을 따라잡기 위해 기술을 채택하고자 경쟁하고 있다. JLL이 후원하고 신생 커뮤니티인 테크 인 아시아(Tech In Asia)가 작성한 <클릭 앤 모타르 : 프롭테크(Proptech) 영향 증대> 보고서에 따르면, 전통적으로 대기업이 주도하던 영역인 부동산 시장에 부동산 기술인 프롭테크에 주력하는 신생벤처가 진입하기 시작했다. 이러한 기술 신생벤처는 규모를 키우고 도시화 속도를 높이거나 휴대전화 보급률을 높일 뿐 아니라 밀레니엄 세대 같이 기술에 정통한 소비자가 점점 더 늘어남에 따라 산업의 요구에 부응할 수 있는 유리한 시점에 있다. 이 연구는 APAC 지역의 13개 시장에서 부동산 및 기술의 융합을 분석하고 도시의 부동산, 인프라, 서비스를 연결하기 위해 신기술이 적용되는 방식을 분석하는 데 중점을 뒀다. 스마트시티는 사이버 위험에 대비하고 있나? 스마트시티의 발달은 새로운 위험을 불러올 수 있다.   "스마트시티의 진화는 똑똑한 부동산 개발과 관리의 필요성을 촉발해서 프롭테크에 힘을 실어 줄 것이다. 예를 들어 스마트시티의 이점을 완전히 실현하기 위해 광범위한 데이터 수집 및 분석이 필요하기 때문에 스마트시티는 매우 데이터 중심적이다"고 보고서는 전했다. 이는 스마트시티가 사이버 위험을 완화할 준비가 되어 있는지에 대한 질문에 이르게 한다. JLL APAC의 COO인 알버트 오비디는 "프롭테크가 미래의 도시 개발에 핵심 도구며 특히 부동산 개발 및 관리 분야 등 부동산 사업에서 중요한 역할을 담당한다. 도시가 좀더 살기 좋은 환경을 조성하고 최고의 인재를 유치 및 유지할 수 있도록 디지털 인프라 투자가 점차 중요해지고 있다"고 설명했다. "그러나...

2018.10.12

'랜섬웨어 늘고 악성코드 줄었다' 2016년 집계 결과

7일에 발간된 글로벌 사이버위협 보고서에 따르면, 2016년에 악성코드가 약간 줄었지만 랜섬웨어 공격이 2015년보다 무려 167배나 증가한 것으로 집계됐다. 랜섬웨어 공격 급증 이외에도 2016년에는 사물인터넷(IoT) 기기를 통한 대규모 디도스 공격으로 사이버범죄가 발생하기도 했다. 주요 사건은 미라이 봇넷이 인터넷 연결 카메라 같은 아직 보호되지 않는 IoT 기기를 공격해 딘(Dyn) 서버에서 디도스 공격을 초래했던 지난해 10월에 발생했다. 사이버보안 업체인 소닉월(SonicWall)이 발간한 2016년 보고서는 전세계 약 200개 국 100만 개 이상의 센서에서 보낸 1일 네트워크 피드의 데이터를 조사한 결과다. 소닉월은 고유한 악성코드 샘플이 2015년 6,400만 건에서 2016년 6,000만 건으로 6.25% 감소했고, 전체 악성코드 시도 횟수도 81억 9,000만 건에서 78억 7,000만 건으로 4% 감소했다고 발표했다. 하지만 사이버범죄자들이 다른 공격자들에게 ‘서비스로서의 랜섬웨어(RaaS)’를 제공하며 RaaS가 크게 증가했다. 랜섬웨어는 컴퓨터 시스템에 대한 접근을 차단하도록 설계된 악의적인 소프트웨어로, 공격자들은 ‘몸값’을 요구한다. 랜섬웨어 공격은 2015년 380만 건에서 2016년 6억 3,800만 건으로 무려 167배나 늘어났다. 소닉월은 지난해 랜섬웨어를 획득하기 쉬워졌고 범죄자가 붙잡히거나 처벌받을 위험이 적었다고 분석했다. 소닉월은 랜섬웨어가 악성 이메일 캠페인 및 악용에 대한 선택의 여지가 있다고 밝혔다. 2016년에 가장 널리 사용되는 악성 이메일 캠페인은 1년간 총 5억 건 이상의 공격에서 사용됐던 랜섬웨어(일반적으로 록키(Locky))를 기반으로 했다. 이는 산업을 가리지 않고 고르게 나타났다. 기계 및 산업 엔지니어링 산업은 15%, 제약 및 금융 서비스는 각각 13%, 부동산 회사는 12%가 공격받은 것으로 집계됐다. 소닉월...

맬웨어 미라이 소닉월 사이버위협 사물인터넷 봇넷 디도스 공격 DDoS RaaS

2017.02.08

7일에 발간된 글로벌 사이버위협 보고서에 따르면, 2016년에 악성코드가 약간 줄었지만 랜섬웨어 공격이 2015년보다 무려 167배나 증가한 것으로 집계됐다. 랜섬웨어 공격 급증 이외에도 2016년에는 사물인터넷(IoT) 기기를 통한 대규모 디도스 공격으로 사이버범죄가 발생하기도 했다. 주요 사건은 미라이 봇넷이 인터넷 연결 카메라 같은 아직 보호되지 않는 IoT 기기를 공격해 딘(Dyn) 서버에서 디도스 공격을 초래했던 지난해 10월에 발생했다. 사이버보안 업체인 소닉월(SonicWall)이 발간한 2016년 보고서는 전세계 약 200개 국 100만 개 이상의 센서에서 보낸 1일 네트워크 피드의 데이터를 조사한 결과다. 소닉월은 고유한 악성코드 샘플이 2015년 6,400만 건에서 2016년 6,000만 건으로 6.25% 감소했고, 전체 악성코드 시도 횟수도 81억 9,000만 건에서 78억 7,000만 건으로 4% 감소했다고 발표했다. 하지만 사이버범죄자들이 다른 공격자들에게 ‘서비스로서의 랜섬웨어(RaaS)’를 제공하며 RaaS가 크게 증가했다. 랜섬웨어는 컴퓨터 시스템에 대한 접근을 차단하도록 설계된 악의적인 소프트웨어로, 공격자들은 ‘몸값’을 요구한다. 랜섬웨어 공격은 2015년 380만 건에서 2016년 6억 3,800만 건으로 무려 167배나 늘어났다. 소닉월은 지난해 랜섬웨어를 획득하기 쉬워졌고 범죄자가 붙잡히거나 처벌받을 위험이 적었다고 분석했다. 소닉월은 랜섬웨어가 악성 이메일 캠페인 및 악용에 대한 선택의 여지가 있다고 밝혔다. 2016년에 가장 널리 사용되는 악성 이메일 캠페인은 1년간 총 5억 건 이상의 공격에서 사용됐던 랜섬웨어(일반적으로 록키(Locky))를 기반으로 했다. 이는 산업을 가리지 않고 고르게 나타났다. 기계 및 산업 엔지니어링 산업은 15%, 제약 및 금융 서비스는 각각 13%, 부동산 회사는 12%가 공격받은 것으로 집계됐다. 소닉월...

2017.02.08

"러·중·미가 주요 보안 위협, 북한은..." 플래시포인트

러시아와 중국은 최첨단의 사이버 역량을 보유하고 있어 심각한 문제를 유발할 가능성이 가장 크지만 미국과 그 동맹국들 또한 국제적인 보안 우려를 초래하는 주체인 것으로 나타났다. 플래시포인트(Flashpoint)가 공개한 최근 보고서는 서로 대립적인 집단 간 올해 사이버 보안에 영향을 끼칠 수 있는 세계적인 지정학적 환경의 요소를 살폈다.   플래시포인트의 동아시아 연구 및 분석 책임자 존 콘드라는 "이 보고서에서 흥미로운 점은 러시아가 사이버 범죄 및 정치적 동기를 가진 공격 모두에 있어서 더욱 공격적인 주체가 되었지만 중국은 축소되었다는 것"이라고 말했다. 플래시포인트는 2010년 대테러에 초점을 두고 설립됐지만 이후 위험 평가를 확대해 사이버 보안까지 포함하게 되었다. 지난 해, 중국과 미국은 2015년에 체결한 사이버 보안 합의를 이행하기 시작했다. 콘드라는 "모두가 의심스러워 하지만 대부분의 경우에 미국을 표적으로 한 중국의 스파이 활동은 사실 감소했다"며, "특히 산업 스파이 목적의 경우에 그렇다. 그리고 국내 사이버 환경에 대한 통제의 수준도 높였다"고 전했다. 예를 들어, 중국은 1만 5,000명의 사이버 범죄자를 체포했으며, 그 가운데 일부는 미 정부의 촉구도 있었다.  그렇다고 해서 중국이 완전히 과거를 청산하기로 결정한 것은 아니다. 콘드라는 "아마도 다시 대열을 정비하는 중일 것"이라고 말했다. 이런 엄중 단속은 내부적인 범죄 및 부패와의 전쟁을 위한 내부적인 노력의 일환일 수 있다. 콘드라는 "중국이 이런 사이버 범죄를 엄중 단속해야 한다는 내부적인 압박이 상당했던 것 같다"고 말했다. 미국과 영국, 캐나다, 호주, 뉴질랜드 등 4개 주요 영어 사용 국가들 또한 위협 수준이 높다. 그렇다고 뉴질랜드가 국제적인 주요 사이버 위협이라는 의미는 아니다. 그러나 이 5개 국가는...

사이버보안 사이버위협 플래시포인트

2017.01.16

러시아와 중국은 최첨단의 사이버 역량을 보유하고 있어 심각한 문제를 유발할 가능성이 가장 크지만 미국과 그 동맹국들 또한 국제적인 보안 우려를 초래하는 주체인 것으로 나타났다. 플래시포인트(Flashpoint)가 공개한 최근 보고서는 서로 대립적인 집단 간 올해 사이버 보안에 영향을 끼칠 수 있는 세계적인 지정학적 환경의 요소를 살폈다.   플래시포인트의 동아시아 연구 및 분석 책임자 존 콘드라는 "이 보고서에서 흥미로운 점은 러시아가 사이버 범죄 및 정치적 동기를 가진 공격 모두에 있어서 더욱 공격적인 주체가 되었지만 중국은 축소되었다는 것"이라고 말했다. 플래시포인트는 2010년 대테러에 초점을 두고 설립됐지만 이후 위험 평가를 확대해 사이버 보안까지 포함하게 되었다. 지난 해, 중국과 미국은 2015년에 체결한 사이버 보안 합의를 이행하기 시작했다. 콘드라는 "모두가 의심스러워 하지만 대부분의 경우에 미국을 표적으로 한 중국의 스파이 활동은 사실 감소했다"며, "특히 산업 스파이 목적의 경우에 그렇다. 그리고 국내 사이버 환경에 대한 통제의 수준도 높였다"고 전했다. 예를 들어, 중국은 1만 5,000명의 사이버 범죄자를 체포했으며, 그 가운데 일부는 미 정부의 촉구도 있었다.  그렇다고 해서 중국이 완전히 과거를 청산하기로 결정한 것은 아니다. 콘드라는 "아마도 다시 대열을 정비하는 중일 것"이라고 말했다. 이런 엄중 단속은 내부적인 범죄 및 부패와의 전쟁을 위한 내부적인 노력의 일환일 수 있다. 콘드라는 "중국이 이런 사이버 범죄를 엄중 단속해야 한다는 내부적인 압박이 상당했던 것 같다"고 말했다. 미국과 영국, 캐나다, 호주, 뉴질랜드 등 4개 주요 영어 사용 국가들 또한 위협 수준이 높다. 그렇다고 뉴질랜드가 국제적인 주요 사이버 위협이라는 의미는 아니다. 그러나 이 5개 국가는...

2017.01.16

인텔, 맥아피 지분 매각... 다시 독립회사로

인텔이 맥아피의 지분 51%를 투자회사인 TPG에 매각하기로 했다. Credit: Stephen Lawson 인텔이 맥아피 사업부문 절반 이상을 매각하고 이를 다시 독립회사로 전환하려 하고 있다. 이제 투자회사인 TPG가 맥아피 지분을 51% 소유하게 되며 인텔은 나머지를 갖게 된다. 이번 계약으로 인텔은 31억 달러를 현금으로 받았다. 2011년 인텔이 맥아피를 77억 달러에 인수했는데 당시에 몇몇 업계 전문가들은 맥아피 인수에 대해 의아해했다. 인텔은 반도체 제조사로 가장 잘 알려졌지만, 그 당시에는 자사 제품에 대한 보안을 개선하고 싶어 했다. 인사이트64(Insight 64)의 수석 애널리스트인 네이썬 브룩우드에 따르면, 당시에는 PC 보안이 주요 관심사였다. 하지만 지금은 클라우드와 서버를 겨냥한 사이버위협으로 옮겨가는 추세다. 맥아피는 상대적으로 클라우드 보안 제품이 거의 없다. 브룩우드는 인텔이 재정적 손해를 본 건 아니지만, 그렇다고 크게 이익을 본 것도 아니다”고 분석했다. 2014년 인텔은 맥아피 사업부문을 인텔 시큐리티로 바꿨다. 하지만 올해 인텔이 PC 판매 저조로 불안해하며 자사 사업부문을 구조조정하고 있다는 내용을 담은 보고서에서 맥아피 매각 가능성이 언급됐다. 4월 이 회사는 1만 2,000명을 정리한다고 발표했다. 7일 인텔은 새로운 맥아피가 세계에서 가장 큰 순수 사이버보안 업체가 될 것이라고 밝혔다. 이 신생업체의 가치는 42억 달러가 될 것이다. TPG도 성장을 주도하고자 새로운 맥아피에 11억 달러를 투자할 것으로 알려졌다. 인텔은 앞으로도 보안 부분에서 맥아피와 협력 관계를 유지할 계획이다. 인텔 시큐리티 총괄인 크리스 영이 새로운 회사를 계속 책임지게 된다. 주주들에게 보내는 편지에서 영은 회사가 여전히 제품 로드맵에 따라 개발하는 데 전념하고 그 어느 때보다도 전략을 신속하게 이행할 수 있게 됐다고 말했다. 이어서 “고객들은 우리 ...

인텔 TPG 독립 사이버위협 PC 보안 클라우드 보안 매각 분사 맥아피 M&A 서버 보안

2016.09.08

인텔이 맥아피의 지분 51%를 투자회사인 TPG에 매각하기로 했다. Credit: Stephen Lawson 인텔이 맥아피 사업부문 절반 이상을 매각하고 이를 다시 독립회사로 전환하려 하고 있다. 이제 투자회사인 TPG가 맥아피 지분을 51% 소유하게 되며 인텔은 나머지를 갖게 된다. 이번 계약으로 인텔은 31억 달러를 현금으로 받았다. 2011년 인텔이 맥아피를 77억 달러에 인수했는데 당시에 몇몇 업계 전문가들은 맥아피 인수에 대해 의아해했다. 인텔은 반도체 제조사로 가장 잘 알려졌지만, 그 당시에는 자사 제품에 대한 보안을 개선하고 싶어 했다. 인사이트64(Insight 64)의 수석 애널리스트인 네이썬 브룩우드에 따르면, 당시에는 PC 보안이 주요 관심사였다. 하지만 지금은 클라우드와 서버를 겨냥한 사이버위협으로 옮겨가는 추세다. 맥아피는 상대적으로 클라우드 보안 제품이 거의 없다. 브룩우드는 인텔이 재정적 손해를 본 건 아니지만, 그렇다고 크게 이익을 본 것도 아니다”고 분석했다. 2014년 인텔은 맥아피 사업부문을 인텔 시큐리티로 바꿨다. 하지만 올해 인텔이 PC 판매 저조로 불안해하며 자사 사업부문을 구조조정하고 있다는 내용을 담은 보고서에서 맥아피 매각 가능성이 언급됐다. 4월 이 회사는 1만 2,000명을 정리한다고 발표했다. 7일 인텔은 새로운 맥아피가 세계에서 가장 큰 순수 사이버보안 업체가 될 것이라고 밝혔다. 이 신생업체의 가치는 42억 달러가 될 것이다. TPG도 성장을 주도하고자 새로운 맥아피에 11억 달러를 투자할 것으로 알려졌다. 인텔은 앞으로도 보안 부분에서 맥아피와 협력 관계를 유지할 계획이다. 인텔 시큐리티 총괄인 크리스 영이 새로운 회사를 계속 책임지게 된다. 주주들에게 보내는 편지에서 영은 회사가 여전히 제품 로드맵에 따라 개발하는 데 전념하고 그 어느 때보다도 전략을 신속하게 이행할 수 있게 됐다고 말했다. 이어서 “고객들은 우리 ...

2016.09.08

GM, 차량 사이버보안 담당 임원 선임

제너럴 모터스(GM)이 회사 최초의 사이버보안 임원을 선임했다. 자동차에 컴퓨터 기술을 적용하는 비율이 증가함에 따라 관련 보안을 강화하려는 노력의 일환이다. 신규 보안 임원으로 임명된 제프리 마사이밀라는 이로써 회사의 자동차 및 자동차 서비스 사이버보안 부문을 이끌게 된다. 이 부문 또한 이번에 신설됐다. GM 측은 이 부문이 내외부 역량을 조합해 "프로토콜 개발과 도입을 담당하고 사이버 위협을 경감시키는 전략을 개발할 것"이라고 전했다. GM CEO 마리 바라는 2016년까지 '자동화 운전' 솔루션을 공급할 것이라고 최근 밝힌 바 있다. GM은 차선이 있는 도로에서 핸즈프리 운전, 속도 제어, 브레이드 기능을 지원하는 '수퍼 크루즈' 기술을 도입할 계획이다. 마사이밀러는 지난 2010년 GM에 합류한 인물로, 그 이전에는 글로벌 밸리데이션 디렉터를 역임한 바 있다. ciokr@idg.co.kr

보안 임원 자동차 GM 커넥티드 카 사이버위협

2014.09.30

제너럴 모터스(GM)이 회사 최초의 사이버보안 임원을 선임했다. 자동차에 컴퓨터 기술을 적용하는 비율이 증가함에 따라 관련 보안을 강화하려는 노력의 일환이다. 신규 보안 임원으로 임명된 제프리 마사이밀라는 이로써 회사의 자동차 및 자동차 서비스 사이버보안 부문을 이끌게 된다. 이 부문 또한 이번에 신설됐다. GM 측은 이 부문이 내외부 역량을 조합해 "프로토콜 개발과 도입을 담당하고 사이버 위협을 경감시키는 전략을 개발할 것"이라고 전했다. GM CEO 마리 바라는 2016년까지 '자동화 운전' 솔루션을 공급할 것이라고 최근 밝힌 바 있다. GM은 차선이 있는 도로에서 핸즈프리 운전, 속도 제어, 브레이드 기능을 지원하는 '수퍼 크루즈' 기술을 도입할 계획이다. 마사이밀러는 지난 2010년 GM에 합류한 인물로, 그 이전에는 글로벌 밸리데이션 디렉터를 역임한 바 있다. ciokr@idg.co.kr

2014.09.30

美 표준기술연구소, 기업 사이버보안 권고 발표

NIST에 따르면, 사이버보안 준비 수준을 개선하고자 하는 기업들은 리스크를 측정하고 자사 보안 격차를 해결하기 위한 방법을 최우선으로 두는 등 여러 가지 단계를 취할 수 있다. NIST의 예비 사이버 보안 프레임워크는 사이버 공격을 방어하는데 정교함의 수준을 높이고 현재의 사이버 관행과 목표를 평가할 것을 기업에 요구하고 있다. 프레임워크 준수는 미국 기업에게 강요가 아닌 자발적인 것이며 문서의 아이디어 대부분은 기존의 사례에서 얻을 수 있다. 그러나 NIST 국장 패트릭 갤러거는 대부분의 기업은 권고의 일부를 채택해 사이버보안 노력을 향상시킬 수 있어야 한다고 말했다. "사이버 위협이 중요한 인프라 사업에서 늘어나고 실제로 모든 기업 커뮤니티가 공식적으로 자사의 데이터 자산을 보호하기 위해 강력하고 검증된 방법을 필요로 한다는 데는 전혀 의심의 여지가 없다"라고 갤러거는 언론 브리핑에서 밝혔다. "우리는 사이버보안이 좋은 사업이라고 생각한다"라고 그는 덧붙였다. 프레임워크는 서로의 책임을 유지하기 위해 공조하는 기업들을 돕고, 사이버보안 노력의 성숙 정도를 측정하는 것을 도우며 보안 목표를 수립을 도울 수 있다고 그는 설명했다. 프레임워크는 기업들의 보안을 향상시켜줄 것이라고 갤러거는 주장했다. "프레임워크가 하지 않는 것은 위협 교정을 제공하는 것이다"라고 갤러거는 말했다. "마법의 탄환같은 것은 여기에 없다. 이는 사이버 위험을 제거하는 약이 아니다. 프레임워크는 효과적인 리스크 관리에 관한 것이다"라고 그는 강조했다. 권고의 대부분은 다양한 기업이 채택할 만큼 유연성 면에서 독특하게 보이지 않을 수 있지만 문서는 NIST, 국제 사회 자동화(International Society of Automation), 국제 표준화기구(ISO) 등에서 많은 많은 표준들을 인용했다고 갤러거는 밝혔다. 이러한 표준들은 정보 보안 관리의 거의 모든 면을 커버한다&rd...

CSO CISO 사이버보안 NIST 사이버위협 권고 미 표준기술연구소

2013.10.23

NIST에 따르면, 사이버보안 준비 수준을 개선하고자 하는 기업들은 리스크를 측정하고 자사 보안 격차를 해결하기 위한 방법을 최우선으로 두는 등 여러 가지 단계를 취할 수 있다. NIST의 예비 사이버 보안 프레임워크는 사이버 공격을 방어하는데 정교함의 수준을 높이고 현재의 사이버 관행과 목표를 평가할 것을 기업에 요구하고 있다. 프레임워크 준수는 미국 기업에게 강요가 아닌 자발적인 것이며 문서의 아이디어 대부분은 기존의 사례에서 얻을 수 있다. 그러나 NIST 국장 패트릭 갤러거는 대부분의 기업은 권고의 일부를 채택해 사이버보안 노력을 향상시킬 수 있어야 한다고 말했다. "사이버 위협이 중요한 인프라 사업에서 늘어나고 실제로 모든 기업 커뮤니티가 공식적으로 자사의 데이터 자산을 보호하기 위해 강력하고 검증된 방법을 필요로 한다는 데는 전혀 의심의 여지가 없다"라고 갤러거는 언론 브리핑에서 밝혔다. "우리는 사이버보안이 좋은 사업이라고 생각한다"라고 그는 덧붙였다. 프레임워크는 서로의 책임을 유지하기 위해 공조하는 기업들을 돕고, 사이버보안 노력의 성숙 정도를 측정하는 것을 도우며 보안 목표를 수립을 도울 수 있다고 그는 설명했다. 프레임워크는 기업들의 보안을 향상시켜줄 것이라고 갤러거는 주장했다. "프레임워크가 하지 않는 것은 위협 교정을 제공하는 것이다"라고 갤러거는 말했다. "마법의 탄환같은 것은 여기에 없다. 이는 사이버 위험을 제거하는 약이 아니다. 프레임워크는 효과적인 리스크 관리에 관한 것이다"라고 그는 강조했다. 권고의 대부분은 다양한 기업이 채택할 만큼 유연성 면에서 독특하게 보이지 않을 수 있지만 문서는 NIST, 국제 사회 자동화(International Society of Automation), 국제 표준화기구(ISO) 등에서 많은 많은 표준들을 인용했다고 갤러거는 밝혔다. 이러한 표준들은 정보 보안 관리의 거의 모든 면을 커버한다&rd...

2013.10.23

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.5