Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
TOPIC

보안

MS, ‘도그워크’ 제로데이 취약점 패치 권고

마이크로소프트가 ‘도그워크(DogWalk)’ 취약점을 수정한 패치를 릴리즈했다. 이 취약점은 2년 전 처음 발견됐지만 당시 회사 측은 이를 보안 문제로 분류하지 않았다.  이후 마이크로소프트는 위협 행위자가 이 제로데이 보안 취약점을 활발하게 악용하고 있다는 사실을 확인했으며, 이에 모든 윈도우 및 윈도우 서버 사용자에게 가능한 한 빨리 최신 월간 패치 화요일(Patch Tuesday) 업데이트를 받으라고 권고했다.    ‘CVE-2022-34713’ 또는 ‘도그워크(DogWalk)’라고 알려진 해당 취약점을 통해 위협 행위자는 윈도우 MSDT(Microsoft Support Diagnostic Tool)의 취약점을 악용할 수 있다. 공격자는 소셜 엔지니어링 및 피싱을 활용해 사용자를 속여 가짜 웹사이트를 방문하거나 악성 문서/파일을 열게 하고, 최종적으로 손상된 시스템에서 원격 코드를 실행할 수 있다.  도그워크는 최신 클라이언트 및 서버 릴리즈(윈도우 11 및 윈도우 서버 2022)를 포함하여 지원되는 모든 윈도우 버전에 영향을 미친다고 회사 측은 언급했다.  이 취약점은 지난 2020년 1월 처음 보고됐지만 당시 마이크로소프트는 이를 보안 문제로 간주하지 않았다. 최근 몇 달 동안 이 회사에서 이미 발견된 취약점에 관한 기존 입장을 번복한 것은 이번이 두 번째인데, 앞서 폴리나(Follina)로 알려진 또 다른 윈도우 MSDT 제로데이가 보안 위협을 제기한다는 보고도 처음에는 보안 문제로 간주하지 않았다. 해당 취약점 패치는 지난 6월 패치 화요일 업데이트에서 릴리즈됐다.  오렌지 사이버디펜스(Orange Cyberdefense)의 보안 연구 책임자 샤를 반 데어 월트는 “겉보기엔 무해한 확장자를 가진 파일이 악성 페이로드를 전달하는 데 얼마나 자주 그리고 쉽게 사용되는지 감안하지 못한 점은 마이크로소프트가 비난받아 마땅하지만 한편으론 매년 수천 개의 취약점이 보고되고 있기 때문에 취약점을 ...

마이크로소프트 도그워크 제로데이 2일 전

"네트워크 구성 오류로 인한 기업 손실, 연매출의 9%" 티타니아 보고서

네트워크 구성 오류(misconfiguration)로 인해 기업의 연 매출 9%가 손실되는 것으로 나타났다. 네트워크 보안 및 컴플라이언스 업체 티타니아(Titania)의 보고서에 따르면, 네트워크 연결 기기에 대한 감사를 정기적으로 수행하지 않으면 구성 오류가 몇 달 또는 몇 년 동안 조직의 네트워크에 남아 있어 사이버 공격에 취약해질 수 있다. 티타니아는 여러 정부 기관 및 산업 분야의 고위 사이버보안 의사결정권자 160명을 대상으로 진행한 조사 보고서를 최근 발간했다.   티타니아 CEO 필 루이스는 “일반적으로 네트워크는 계획된 활동을 통해 매일 변경될 수 있으므로 구성 드리프트가 발생한다. 방화벽, 라우터, 스위치는 모든 네트워크의 보안에 중추적인 역할을 하므로 조직은 모든 기기를 정기적으로, 이상적으로는 매일 점검해 중대한 보안 위험이 되는 구성 오류가 실수 혹은 고의로 발생하지 않았는지 있는지 확인해야 한다”라고 말했다. 루이스는 “방화벽뿐 아니라 스위치 및 라우팅 기기까지 모든 네트워크 기기를 점검 및 평가하는 조직이 4%에 불과하다는 사실은 본질적인 문제가 있음을 의미한다. 정밀한 자동화 기능이 부족한 결과일 가능성이 크다”라고 덧붙였다. 연구에 따르면, 많은 조직이 네트워크 기기로 인한 위험을 완화하는 우선순위를 결정하는 데 어려움을 겪고 있는 것으로 나타났다. 응답자의 70%가 위험을 기반으로 한 완화 우선순위를 정하는 것이 어렵다고 답했다. 또한 연구팀은 보안 및 컴플라이언스 요구 사항 충족 시 정밀하지 않은 자동화 기능이 가장 중요한 문제임을 발견했다. 루이스는 “취약점 탐지 자동화를 위해 많은 조직이 사용하는 도구는 일상적인 네트워크 보안 점검 프로세스를 효과적이고 효율적으로 만들지 못하고 있다. 여기에는 샘플링 작업이 포함되는데, 궁극적으로 이런 작업으로 인해 네트워크가 탐지되지 않은, 중대한 위험이 될 수 있는 구성 드리프트에 노출된다”라고 지적했다. 하지만 조직은 네트워크 구성 오류를 다루기 꺼릴 수도 있다. ...

보고서 네트워크 구성오류 2일 전

SK쉴더스-중앙대학교, 융합보안 특화 인재 육성 및 채용 위한 산학협력 MOU 체결

SK쉴더스가 중앙대학교와 우수 융합보안 인재 육성 및 채용을 위한 산학협력 업무협약(MOU)을 체결했다고 밝혔다.   이번 협약을 통해 SK쉴더스는 중앙대학교 산업보안학과 학생을 대상으로 ▲재학생 대상 채용 연계형 프로그램 구축 ▲현장 맞춤형 교육 프로그램 지원 ▲재직자 대상 보안 교육 프로그램(Security Expert Program) 공동 운영 ▲보안 거버넌스 및 관리체계 운영자문 및 컨설팅 지원 등을 제공할 계획이다. 이 외에도 양자 상호 간 보안 주제에 대한 공동연구와 정보교류에도 협력해 나갈 예정이다. 또한 보안 관련 산학협력 사업에도 앞장서며 산업보안, 정보보안, 융합보안을 아우르는 보안 산업 발전을 위한 교육 및 연구 활성화에도 적극 동참한다. SK쉴더스는 그 동안 실무형 보안 인재 양성을 지원하며, 사회적 가치를 창출하는 ESG 경영 활동을 추진해 왔다. 아주대학교, 숭실대학교, 한국공학대학교 등 국내 유수의 보안 관련 학과와의 산학협력 업무협약 체결을 통해 지식과 실무 능력을 두루 갖춘 보안 인재 육성에 앞장서고 있다. 국내 대표 융합보안 사업자로서 전문 인프라와 인력, 노하우를 중심으로 현장에 바로 투입될 수 있는 인재를 양성해 나간다는 목표다. SK쉴더스 김태헌 인재지원그룹장은 “보안 산업계가 요구하는 창의성과 실무 기술력을 보유한 인재가 육성될 수 있도록 SK쉴더스와 중앙대학교가 채용부터 육성까지 세부분야에서 상호 협력해 나갈 것”이라며 “미래 보안 산업을 리딩하는 핵심 인재 육성에 토대가 되길 바란다”고 밝혔다. 중앙대학교 이주락 산업보안학과장은 “산업보안학과 학생들이 New ICT 기술을 통해 라이프 케어 플랫폼 기업으로 성장하는 SK쉴더스와 시너지를 낼 수 있는 분야가 다양할 것으로 기대한다”며 “앞으로도 SK쉴더스와의 긴밀한 협력을 통해 융합보안 인재 양성과 기술 개발에도 적극 나서겠다”고 말했다. editor@itworld.co.kr

SK쉴더스 중앙대학교 3일 전

멘로시큐리티, ‘랜섬웨어 공격 및 대비 현황’ 보고서 발표..."피해 복구 비용은 평균 32만 달러"

멘로시큐리티는 기업 보안 의사 결정권자들의 랜섬웨어 공격 및 대비 현황을 조사한 ‘2022 임팩트: 랜섬웨어 공격 및 대비 현황(2022 Impacts: Ransomware attacks and preparedness)’ 보고서를 발표했다.   멘로시큐리티의 연구 보고서에 따르면 랜섬웨어 공격이 여전한 것으로 나타났다. 최근 설문 조사에 따르면 기업의 1/3이 적어도 일주일에 한 번 랜섬웨어 공격을 경험하고 10명 중 1명은 하루에 한 번 이상 랜섬웨어 공격을 경험하는 것으로 나타났다. 이번 연구에는 미국과 영국에서 1,000명 이상의 직원들이 근무하는 조직의 IT 보안 의사 결정권자 505명이 응답했다. 특히, 이번 연구는 보안 전문가들의 고민 등 웰빙(삶의 만족도)에 미치는 영향을 조사했으며, 밤에 깨어 있게 만드는 이유가 무엇인지 묻는 질문에 응답자의 41%는 랜섬웨어 공격이 팀의 지식과 기술을 넘어 진화하는 것에 대해 걱정한다고 답했으며, 39%는 기업의 보안 역량을 넘어 진화하는 것에 대해 걱정한다고 답했다. 그러나 보안 담당자들의 가장 큰 고민은 직원들이 기업의 보안 조언을 무시하고 악성 코드가 포함된 링크나 첨부 파일을 클릭할 위험(46%)이었다. 응답자의 1/4(26%)만이 고용안전성과 관련된 실직하게 될 것을 걱정했다. 보고서에 따르면 기업의 약 절반(미국 61%, 영국 44%)이 지난 18개월 동안 랜섬웨어 공격을 받은 피해자였으며, 고객과 잠재 고객이 공격자들의 진입점일 가능성이 가장 높은 것으로 나타났다. 파트너/공급업체 및 직원/계약 업체들도 심각한 보안 위험으로 간주되지만 10명 중 1명은 공격이 어떻게 유입되었는지 정확히 식별할 수 없다고 답했다. 상위 3개 랜섬웨어 공격 벡터는 이메일(54%), 데스크톱이나 노트북에서 사용하는 웹 브라우저(49%), 모바일 기기(39%) 순이었다. 보안 전문가들은 랜섬웨어 공격으로부터 복구하는 데 들어갈 것으로 예상하는 비용과 실제 복구 비용 사이에 격차가 크다는 점을 주목했다....

멘로시큐리티 랜섬웨어 피해복구 3일 전

"AWS vs. GCP vs. 애저" 클라우드 보안 기능 승자는?

최고 정보 보호 책임자(CISO)가 클라우드 서비스 업체(CSP)의 보안을 평가할 때 결국 2가지 질문으로 압축된다. 첫째는 '업체의 자체 인프라를 가장 잘 보호하는 업체는 어디인가'이고 둘째는 '서비스 사용 기업의 데이터와 애플리케이션을 가장 잘 보호하는 업체는 어디인가'다.   퍼블릭 클라우드의 보안은 ‘공동 책임 모델(shared responsibility model)’을 기반으로 한다. 클라우드 서비스 공급자의 역할(플랫폼 보안)과 사용자의 역할(클라우드 내 자산 보호)을 구분할 수 있는 개념이다. 이론적으로는 그럴듯해 보이지만, 실제로 CISO가 단일 클라우드 서비스만 사용할 때는 까다롭고, 멀티 클라우드 환경으로 가면 기하급수적으로 난해해진다. 베테랑 보안 전문가 앤디 엘리스는 “명확하고 단순해 보인다. 하지만 모든 명확하고 간단한 비유가 그렇듯 이 역시 구체적으로 확인할 수는 없다. 실제로 기업이 클라우드 플랫폼과 그 위에서 실행되는 응용 프로그램 간의 상호 연결을 구체적으로 파악하기 어렵다. 그래서 결국 실제로 애플리케이션 보안에 있어 가장 중요한 것은 사용자인 기업이 클라우드 서비스를 어떻게 구성하느냐다. 이 구성 방법에 따라 기업은 수많은 문제에 직면할 수 있다"라고 말했다. 그런데 클라우드 서비스 공급자의 책임과 사용자의 역할을 구분하는 이 견고한 벽이 무너지기 시작했다. 엔터프라이즈 스트래티지 그룹(Enterprise Strategy Group) ESG의 수석 애널리스트인 멜린다 막스는 "클라우드 서비스 업체는 공동 책임 모델의 단점을 인식하고 있다. 경쟁사와 차별화하기 위해 고객과의 파트너십 관계를 더 발전시키려 노력하고 있다"라고 말했다. 그렇다면 아마존 AWS, 마이크로소프트 애저(Azure), 구글 클라우드(Cloud) 등 빅3 클라우드 서비스 업체는 이런 문제를 어떻게 해결하고 있을까? 여기서는 CISO가 안전하고 탄력적인 클라우드 플랫폼을 선택할 수 있도록 주요 업체의 보안 기능을 비교해 본다. 일단 세큐로시스...

클라우드 보안 AWS GCP 3일 전

랜섬웨어 위험 낮추기, 내부 감사 부서의 역할 커진다

대중 교통 시스템, 의료 시설, 금융 서비스 기업의 공통점은 무엇일까? 바로 랜섬웨어 공격을 받았다는 것이다. 랜섬웨어는 사이버 범죄자가 개인과 기업기밀 시스템 및 파일 액세스를 차단한 후 해제하는 대가로 금전을 요구하는 악성 소프트웨어를 말한다. 전 세계 모든 업계의 기업 상당수가 랜섬웨어 경험이 있다. 사이버 보안 위험은 많지만 그 중에서도 랜섬웨어는 가장 심각한 사안이다. 랜섬웨어 공격을 받으면 기업 운영 중단을 넘어 데이터 유출과 평판 손상 같은 문제가 발생하기 때문이다. 사이버 보안 소프트웨어 기업 소포스(Sophos)가 전 세계적으로 실시한 설문 조사에 따르면, 2021년 조사에 참여한 기업의 66%가 랜섬웨어 공격을 받은 것으로 나타났다. 소포스는 “랜섬웨어로 인한 손해와 장애 복구에 평균 1개월이 걸렸다”라고 덧붙였다. 랜섬웨어의 심각성을 고려할 때, 내부 감사자는 전반적인 사이버 보안 위험과 랜섬웨어 위협을 함께 제거할 수 있도록 지원하는 목표를 세워야 한다. IT/사이버 보안 감사를 수행하고, 내부 감사 관리 소프트웨어 등의 기술로 내부 통제와 협업을 개선하는 조치를 수행하는 것이 한 방법이다. 더욱 자세히 살펴보자.   IT 관행 및 통제 수단 검토 일반적으로 내부 감사자는 사이버 보안 소프트웨어를 선택하고 랜섬웨어 위험 인지에 대한 직원 교육을 실시할 책임자는 아니지만, IT 감사 같은 IT 관행과 통제 수단에 대한 확신을 제공할 수는 있다. IT 팀이 랜섬웨어 이메일 사기를 당한 직원이 있는지를 확인하는 피싱 테스트를 수행한다면, 그 후 내부 감사자가 결과를 검토하고 사회 공학적 공격 방지 기준을 충족하는지를 확인할 수 있다. 랜섬웨어나 다른 사이버 보안 위험에 대한 기업의 대비 상태가 미흡하다고 판단될 경우, 내부 감사자는 이사회와 고위 경영진 같은 다른 이해 관계자에게 위험을 알려야 한다.  내부 감사 리더는 또한, 원격 근무 정책을 검토하여 IT 팀이 재택 근무 환경에 필요한 기능에만 집중하지 않고 랜섬웨어...

사이버보안감사 랜섬웨어 데이터유출 4일 전

내부 감사가 작동하면 사이버 사기 위험도 줄어든다

사이버 사기 공격 위험이 점차 증가하는 현대 환경에서 내부 감사자는 어떤 조치를 취할 수 있을까? IT 부서라면 이미 사이버 사기를 겨냥한 내부 통제와 탐지 툴을 사용하고 있겠지만, 내부 감사 부서의 담당자도 사이버 사기 리스크 관리를 지원할 수 있다. 국제 감사 재단(Internal Audit Foundation, IIA)과 미국 컨설팅 업체 크롤(Kroll)이 공동으로 실시한 설문조사에 따르면, 사기 리스크가 증가하면서 내부 감사자의 36%는 내부 관리에, 29%는 데이터 분석에 더 많은 자원을 투입한 것으로 나타났다. IIA CEO 앤서니 퍼글리시는 보도 자료를 통해 "기업이 신기술 투자를 늘리고 있는 상황에서 독립적 내부 감사 기능으로 내부 통제와 리스크 관리 체계를 보장할 경우 사이버 사기 위험이 줄어든다는 사실이 명확하게 나타났다”라고 밝혔다. 내부 감사 부서가 사이버 사기 위험을 줄이는 몇 가지 단계를 상세히 살펴보자. 다른 부서와의 협력을 통한 사기 리스크 평가에서 전체 데이터 세트를 테스트하는 데이터 분석 툴 활용에 이르기까지 내부 감사자의 역할은 매우 다양하다.   리스크 환경 평가 사기 행위에 대한 내부 통제를 개선하고 전반적인 리스크를 줄이고자 하는 내부 감사자가 거쳐야 하는 첫 번째 단계 중 하나는 어떤 위협이 존재하는지를 이해하는 것이다. 식별된 주요 위협 요소와 취약한 영역에 따라 실행 계획은 달라진다. 기업 리스크 관리 팀 등 다른 부서와 협력하고 IT 감사 활동을 수행하면, 기업이 피싱 공격에 얼마나 많이 노출되어 있는지를 알게 된다. 실제 사이버 공격을 식별하지는 못했으나 직원 개인 디바이스 사용이 늘어나 위험이 심각해졌음을 알게 되기도 한다. 다른 부서의 리더와 직원 관행에 대해 이야기하면서 인사이트를 얻는 방법도 있다. 어떤 경우에든, 기본 토대를 마련하고 미래에 발생할 새로운 위협을 위협을 고려하여 보다 잘 대비하는 것이 좋다. 고위 경영진으로부터 새로운 사기 모니터링 시스템이나 사기 방지 서비스를 구현하...

팀메이트 감사소프트웨어 사이버사기 4일 전

KISA, 국내 11개 기업과 클라우드 환경 위한 침해사고 대응 모의훈련 실시

한국인터넷진흥원(KISA)은 과학기술정보통신부와 클라우드 서비스의 안전한 이용 환경 조성을 위해 국내 11개 클라우드 전문 업체와 함께 8월 16일부터 9월 30일까지 약 2달간 모의훈련을 실시한다고 밝혔다.  코로나19로 인한 클라우드 전환의 가속화로 클라우드를 도입하거나 활용하는 기업이 증가함에 따라, 클라우드 서비스 대상으로 침해사고·정보 유출 등 사이버 위협에 대한 우려도 높아지는 상황이다. 이에 KISA는 국내 클라우드 전문 업체의 침해사고 대응체계 강화를 위해, 침해사고 위협모델을 이용한 표준 프레임워크(MITRE ATT&CK)를 기반으로 모의훈련을 수행할 예정이다. 특히, 클라우드 환경에서 사고 위험도가 높고 지속적으로 발생하는 데이터 유출, 랜섬웨어 분야 중심으로 실시할 예정이다. ATT&CK(Adversarial Tactics, Techniques & Common Knowledge)는 미국 비영리단체인 마이터(MITRE)가 해커그룹인 APT33, 라자루스 등의 실제 공격 전술·기술·절차를 분석한 행동기반 침해 모델이다.  이번 모의훈련에서는 ▲침해사고 발생에 따른 보안 솔루션(방화벽/웹방화벽, 백신 등), 시스템 로그 등의 탐지·방어에 대한 기술적 대응체계 ▲사고탐지 ▲초기대응 ▲침해사고 신고 ▲사고조사 및 대응 ▲후속조치의 관리적 대응체계를 점검한다. 이후, 훈련 결과에 따라 참여기업별 침해사고 대응체계 개선을 위한 맞춤형 컨설팅도 지원할 예정이다. KISA 최광희 디지털보안산업본부장은 “KISA는 이번 모의훈련을 통해 클라우드 주요 위협 분야에 대한 대응 역량을 점검하고, 훈련 결과를 바탕으로 침해사고 대응체계 개선 방안을 함께 모색함으로써 국내 클라우드 서비스의 안전한 이용 환경 조성에 앞장서겠다”고 말했다. editor@itworld.co.kr

KISA 클라우드 보안 4일 전

웁살라시큐리티, ‘루나 코인 추적 솔루션’ 전세계 규제 및 사법기관에 무료 제공

웁살라시큐리티는 최근 자사의 디지털자산 추적 솔루션인 CATV(Crypto Analysis Transaction Visualization)에 루나 클래식(LUNC) 코인을 새롭게 추가했으며, 해당 루나 코인 추적 솔루션을 국내 뿐 아니라 전세계 규제 및 사법 당국에 무료로 제공할 계획이라고 10일 밝혔다.   웁살라시큐리티의 CATV는 디지털 지갑의 흐름을 실시간으로 추적, 모니터링함으로써 혐의 자금이 언제 어느 거래소로 이동되었는지 적시에 파악할 수 있는 디지털자산 전용 자금세탁방지(AML) 수사/분석 툴이다. 현재 CATV는 비트코인(BTC), 이더리움(ETH), 라이트코인(LTC) 등 12종의 디지털자산 추적을 지원하고 있으며, 최근 루나 클래식을 새롭게 추가함으로써 총 13개 메인넷의 디지털 자산을 지원하게 된다. 웁살라시큐리티는 지난 6월 테라·루나 사태의 자금 흐름과 관련해 자체적으로 조사를 실시, 두 편의 공식 리포트를 발표한 바 있다. 이를 통해 사법기관 등이 수사를 진행하기에 보다 빠르고 효과적인 디지털자산 추적 툴이 필요하다고 판단, 루나 클래식 추적 솔루션을 무료 배포하기로 결정했다고 밝혔다. 기존의 수사는 ‘테라 파인더’ 등 과 같은 블록 익스플로러를 통해 루나 코인의 거래내역을 수동으로 일일이 확인해야 했다. 하지만 웁살라시큐리티의 CATV는 지갑주소만 입력하면 전체 자금의 흐름(거래소 입금/출금 내역)을 비주얼화 하여 TFL(TerraFormLabs)/LFG(LunaFoundation Guard) 관련 자금 흐름을 한눈에 직관적으로 이해할 수 있다는 것이 큰 특징이다. 뿐만 아니라 루나 관련 블랙리스트 지갑 및 거래소 지갑들에 대한 정보도 해당 화면에서 동시에 식별할 수 있기 때문에 혐의거래에 대한 연관성 분석에도 특화되었다고 업체 측은 설명했다. 웁살라시큐리티의 구민우 한국 대표는 “울살라시큐리티는 처음으로 루나 클래식이 지원되는 디지털자산 추적 솔루션을 선보이며, 시장 상황 및 고객의 요청에 발빠르게 대응하고 있다...

웁살라시큐리티 루나 코인 4일 전

데이터 덮어씌우는 윈도우 11 암호화 오류 대책은 "PC를 항상 최신 상태로 유지하기"

마이크로소프트가 윈도우 11에 비트로커를 사용하는 암호화 드라이브에 데이터를 덮어 씌우는 등 특정 좋건에서 데이터 손상을 일으키는 오류가 있다고 밝혔다. 수정 픽스가 있기는 하지만 1개월가량 성능을 늦춘다는 점에서 우려가 된다. 이번에 밝혀진 오류에서 문제가 되는 것은 아마도 일반 사용자에게는 매우 낯설 2가지로, AES XEX 기반 조정된 코드북 모드 및 암호문 도난, 그리고 AES와 갈로이스/카운터 모드(CGM)(AES-GCM)다. PC 관련 매체인 톰즈하드웨어에서는 인텔 10세대 아이스 레이크와 11세대 로켓 레이크, AMD의 젠4 기반 라이젠 7000 시리즈가 이번 오류의 영향권 내에 있다고 보도했다.   문제는 데이터 암호화와 AES-XTS에 사용되는 두 기능이 비트로커 암호화를 위해 윈도우 10에 특별히 추가된 것이라는 점이다. 비트로커는 PC의 TPM의 암호화와 드라이브 보호 등을 담당한다. 노트북이 도난당할 경우에도 윈도우 헬로의 얼굴 인식 데이터나 지문, PIN이 없으면 접근할 수 없는 것이다. 같은 기능이 플래시 드라이브 암호화 보호에도 사용된다. 현 시점에서 안심할 수 있는 사용자는 그동안 계속 PC를 최신 상태로 업데이트했던 사람일 것이다. 일례로 마이크로소프트 보안 공지에서는 맨 처음 배포된 오리지널 윈도우 11 버전이 취약하고, 지난 6월에 이미 관련 보안 업데이트가 되었다고 밝혔다. 그러나 다른 우려는 업데이트 적용 후 1개월가량 성능이 저하된다는 것이다. 마이크로소프트는 정확한 원인이나 1개월을 언급한 이유를 명시하지 않았다. 성능 저하의 대상인 애플리케이션은 비트로커, 엔터프라이즈 로드 밸런서, 엔터프라이즈 PC 디스크 처리량 등을 말한다. 1개월 후라면 7월 중순을 말한다. 대략 7월 중순쯤 성능 저하 기간이 끝났다고 볼 수 있는데, 만일 PC를 최신 상태로 유지했다면 두 오류의 영향을 받지 않았다고 판단할 수 있다.   PC가 비트로커를 사용하는지는 어떻게 알 수 있나? 마이크로소프트는 비트로커가 ...

비트로커 TPM 암호화 4일 전

팔로알토 네트웍스-메이머스트-아이클라우드-하이라인닷넷, ‘클라우드 보안 관제 센터’ 개소 및 공동 운영

클라우드 및 AI 전문기업인 메이머스트는 팔로알토 네트웍스와 팔로알토 네트웍스의 총판사인 아이클라우드, 그리고 데이터센터(IDC) 서비스 기업인 하이라인닷넷과 협력해 클라우드 보안 관제 센터를 개소하고 공동 운영한다고 밝혔다.   이번에 개소하는 클라우드 보안 관제 센터는 팔로알토 네트웍스의 보안 운영 자동화 플랫폼인 ‘XSOAR’를 사용해 반복되는 단순 관제 업무를 최소화하고, 탐지에서부터 대응에 이르기까지의 전 과정을 자동화된 관제 프로세스로 구축함으로써, 고객들은 최소한의 인력과 비용 투자만으로도 양질의 서비스를 제공받을 수 있다고 업체 측은 설명했다. 클라우드 보안관제 센터는 MSSP(보안관제서비스 공급기업)를 비롯한 각 산업 군에 특화된 클라우드 기반 보안 관제 서비스 기업들을 위한 맞춤형 컨설팅을 제공하고, 고객이 자사 상황에 맞춰 손쉽게 사용할 수 있도록 마법사 기능 및 산업 분야별로 특화된 플레이 북을 제공해 단기간에 정교하고 특화된 인시던트 대응 워크플로우를 구축할 수 있도록 지원한다. 클라우드 보안 관제 서비스는 기존 하이라인닷넷의 방화벽을 임대하거나 약정 서비스로 사용하고 있는 고객사와 교육 및 공공 분야의 SI 서비스 이용 고객사뿐만 아니라, 메이머스트의 기존 프라이빗 및 멀티 클라우드 서비스 이용 고객들에게 먼저 제공될 계획이다. 더불어 센터의 관제요원은 메이머스트와 팔로알토 네트웍스의 총판사인 아이클라우드의 전문 엔지니어로 운영된다.  또한 관제 센터 내에 팔로알토 네트웍스의 데이터 분석 자동화 프로그램을 기반으로 운영되는 확장형 탐지 대응(XDR, extended detection and response) 솔루션인 ‘코어텍스(Cortex)’ 교육센터를 상시 운영하여, 지속적으로 전문 컨설턴트 및 운영요원 양성에도 힘쓸 계획이다. 팔로알토 네트웍스의 코어텍스 XSOAR은 기업 보안관제센터(SOC) 내, 보안관제시스템 등에서 발생한 경보를 수집해 관제 프로세스 및 절차에 맞춰 조사, 분석 및 조치를 자동화하는...

팔로알토 네트웍스 메이머스트 아이클라우드 4일 전

"딥페이크 사이버공격 점차 확산...주요 위협은 여전히 랜섬웨어·이메일"

VM웨어와 팔로알토의 보고서에 따르면 랜섬웨어와 기업 이메일 침해(Business Email Compromise, BEC)이 기업 보안 사고의 주요 원인인 한편, 지정학적 갈등이나 딥페이크로 인한 공격이 점점 늘어나는 것으로 조사됐다.    VM웨어는 이번주 발간한 '2022 글로벌 사고 위협 대응 보고서(2022 Global Incident Threat Response Report)'에서 랜섬웨어 공격과 BEC가 계속 증가하고 있으며, 딥페이크 및 제로데이 공격도 급부상하고 있다고 밝혔다.  팔로알토의 유닛42 위협 분석팀이 7월 발간한 ‘2022 유닛42 사이버사건 대응 보고서(2022 Unit 42 Incident Response Report)’도 VM웨어 조사 내용을 뒷받침한다. 2021년 5월부터 2022년 4월까지 12개월 동안 발생한 보안 사고의 원인 중 70%가 랜섬웨어 및 BEC 공격이라고 보고서는 기술했다.  이 밖에 125명의 사이버보안 및 사고 대응 전문가를 대상으로 실시된 VM웨어의 연례 설문조사 결과, 지정학적 갈등에 기인한 사이버 공격을 경험했다고 응답한 비율이 65%에 달한 것으로 드러났다. 러시아의 우크라이나 침공이 사이버 공격 증가세에 기여했다는 점을 알 수 있다고 보고서는 덧붙였다.  VM웨어는 "이전에는 가짜 뉴스 캠페인에 주로 사용됐던 딥페이크 기술이 사이버 범죄에 점점 더 많이 사용되고 있다"라고 설명했다. 딥페이크 공격은 주로 특정 국가의 후원을 받는 해커가 주도하고 있으며, 응답자의 66%가 최소 한 건의 딥페이크 기반 사이버 공격을 경험한 것으로 나타났다. 전년 대비 13% 더 높은 수치다.  BEC 공격의 전반적인 증가와 함께 이메일이 가장 잦은(78%) 사이버 공격 통로인 것으로 보고됐다. 2016년부터 2021년까지 BEC 침해 공격이 기업에 끼친 손실액은 433억 달러에 달한다고 보고서는 밝혔다. VM웨어는 “FBI에서도 여러 ...

딥페이크 사이버공격 랜섬웨어 4일 전

내부 감사로 IT 리스크 관리를 지원하는 방법

오늘날 기업이 직면하는 사이버 보안 위협과 IT 위험은 예전과 비할 바 없이 높다. 악의적인 웹사이트와 이메일 차단 같은 기존 컴퓨팅 보안 영역 이외에도, 클라우드 네트워크 보안, 특히 재택 근무자의 증가로 야기되는 문제까지 해결해야 한다. 그러나 보안을 강화하기 위해 모두가 IT 전문가가 될 필요는 없다. 내부 감사 부서는 기업의 데이터 보안과 관련된 리스크 관리 영역을 개선하는 데 주도적인 역할을 할 수 있다. 재무 위험과 규정 준수 위험 등의 다른 영역에서처럼, 내부 감사 부서는 IT나 사이버 보안 위험과 관련해서도 기업에 확신을 제공할 수 있다.  IT 부서와 정보보호 최고책임자(CISO)는 적절한 네트워크 액세스 정책과 전략을 지속적으로 추진한다. 동시에 내부 감사 부서는 IT 감사를 수행하여 적절한 절차와 규칙이 잘 지켜지고 있는지를 확인할 것이다. 또한, 내부 감사자는 다른 사업부와 협력해 모든 부서가 적절한 내부 통제 기준을 마련하고 이해관계자가 어디에 가장 중요한 리스크가 존재하는지 파악할 수 있다.  또한 내부 감사 활동과 지속적인 리스크 평가를 실시하면, 기업이 진화하는 사이버 보안 위협의 특징을 이해하는 데도 도움을 줄 것이다. IT 감사 실시 포괄적인 IT 감사를 수행하는 것도 IT 리스크 관리를 지원하는 한 방법이다. 감사 리스크 평가의 방식은 여러 가지지만, 감사 계획에 반드시 포함되어야 하는 영역은 다음과 같다.   IT 부서가 보안 업데이트와 디바이스 권한을 추적할 수 있도록 IT 자산 인벤토리 구축 네트워크 인프라에 대한 액세스 및 디바이스 사용과 관련해 재택 근무 정책 검토 IT 부서 및 기타 부서들과 보안 침해 공지 방법 등의 보안 인시던트 대응 절차 조율 침투 테스트 같은 보안 사례의 결과 검토   사이버 보안 위협 보고 이해관계자에게 사이버 보안 위협을 보고하는 것 역시 감사 부서가 IT 리스크 관리를 지원하는 방법이다. 여기에는 임원과 이사회 구성원은 물론, 기업의 ...

IT위협 리스크관리 CISO 5일 전

성공적인 레드팀 운영을 위해 필요한 11가지 정책

레드팀(Red Team)은 요즘 같은 사이버 위협 환경에서 필요악 같은 존재다. 외부 해커 역할을 맡아 모의 해킹에서 공격을 주도하는 레드팀은 규제 검증, 인증 획득 등 여러 목적을 위해 공격을 시도한다. 보안 예방 조치를 강력히 취하거나 남들보다 앞선 보안 기술을 구축하려는 곳일수록 레드팀을 보안 정책 수립 초기부터 활용한다.  레드팀은 취약성을 먼저 파악하고 침투 테스트(펜테스팅, Pentesting)를 진행한다. 즉 취약성을 추측하는 것에서 한 걸음 더 나아가 취약성을 구체적으로 파악해 공격이 정확히 어떻게 발생할 수 있을지 입증한다. 레드팀의 활동은 간혹 침투 테스트라고 불리기도 하는데, 엄밀히 말하면 잘못된 표현이다.   침투 테스트는 명확한 목표를 염두에 두지 않고 가능한 많은 문제를 찾는다. 취약점 공격 또는 공격 이후 벌어지는 활동의 성공과 실패를 확인하기 위해 광범위하게 공격을 해보는 식이다. 또한 침투 테스트는 일반적으로 초기 액세스 벡터를 수행하지 않는다. 모의 해킹에서는 레드팀 말고 공격과 방어를 종합적으로 활용해 보안성을 높이는 퍼플팀이 존재하는데, 퍼플팀은 침투 테스트와 레드팀 활동 결과를 함께 살펴본다. 여러 단계에서 보안 문제를 찾아 해결 능력을 검증하는 것이다.  레드팀은 초기 액세스부터 데이터 유출에 이르기까지 해킹 구조 전체를 파악하고 고도로 표적화된 작전을 실행한다. 기업은 레드팀으로 마치 APT 공격처럼 특정 직원이나 프로세스, 기술을 은밀하게 공격하면서 궁극적으로 보안 수준을 단계 더 높인다. 다시 말해 레드팀은 모의 해킹 작전 중 위협이 커지기 전에, 퍼플팀 작전에 이어서 선제적으로 위협을 방어하는 일을 맡는다. 어콰이어(Aquia)의 CISO인 크리스 휴이는 “CISO의 관점에서 보면 레드팀을 사이버 보안 프로그램에 통합하면 체크리스트와 일반적인 보안 평가를 넘어 우선순위가 가장 높은 리스크를 파악하고, 실제 취약성이나 허점을 파악하면서 정교한 방어 기술을 만들 수 있다. 외부에 알...

레드팀 기업보안 윤리적해킹 5일 전

마이크로소프트, 새 위협 인텔리전스 솔루션 2종 출시…보안 포트폴리오 확장

마이크로소프트가 사이버 위협 행위에 대한 심층적인 상황 정보를 제공하고 공격표면을 감소시키는 위협 인텔리전스 솔루션 2종을 출시하며, 보안 포트폴리오를 확장했다. 마이크로소프트는 즉시 활용 가능한 위협 인텔리전스를 제공한다는 목표로 ‘마이크로소프트 디펜더 위협 인텔리전스(Microsoft Defender Threat Intelligence)’와 ‘마이크로소프트 디펜더 외부 공격표면 관리(Microsoft Defender External Attack Surface Management)’를 선보였다.   디펜더 위협 인텔리전스는 매일 인터넷의 지도를 그려 사이버 공격자의 공격 기법을 이해하는 데 필요한 정보를 제공한다. 고객은 위협 인텔리전스 원시 데이터 라이브러리를 통해 이름, 도구, 전술, 절차 등의 공격자 세부 정보를 파악하고, 마이크로소프트 보안 시그널과 전문가에 의해 업데이트되는 신규 정보를 포털에서 실시간 확인할 수 있다. 이로써 조직은 숨겨진 공격 도구를 찾고, 이를 제거 및 차단해 복잡한 위협으로부터 조직을 안전하게 보호할 수 있다. 이는 마이크로소프트가 지난해 인수한 보안기업 리스크IQ 기술에 기반하며, 인텔리전스의 범위와 심도는 보안운영센터(SOC)가 조직이 처한 특정 위협을 충분히 이해하고 이에 따른 보안 태세를 강화할 수 있도록 설계됐다. 디펜더 위협 인텔리전스는 마이크로소프트 센티넬과 마이크로소프트 디펜더 제품군의 탐지 역량도 강화한다.   디펜더 외부 공격표면 관리는 매일 인터넷 및 연결 관계를 스캔해, 에이전트가 없거나 관리되지 않는 자산까지 포함한 인터넷 연결 리소스를 발견함으로써 조직 환경 전반에 대한 완전한 카탈로그를 구축한다. 공격목표를 정하는 공격자 관점에서 잠재적 공격 진입점이 될 수 있는 미확인, 비관리 리소스를 찾아주는 것이다. 여기에 별도의 에이전트나 인증과정 없이도 지속적인 모니터링을 통해 신규 취약점에 대한 우선순위를 매기게 된다. 이렇게 제공되는 조직 전반에 대한 종합적인 뷰(view)...

마이크로소프트 5일 전

"SW 버전 글리터 밤" 한 보안 전문가가 스패머를 골탕 먹인 방법

영화 '존 윅'이나 '몬테 크리스토' 같은 복수 이야기는 항상 쾌감을 주기 마련이다. 이 괴짜 보안 전문가의 사례도 이런 복수 스토리와 맥락이 비슷하다. 이메일이나 전화번호 등 나의 개인정보가 유출됐는지를 알려주는 'Have I Been Pwned' 웹사이트의 운영자 트로이 헌트의 이야기다(이 웹사이트에 미리 등록해 놓으면 나의 개인정보가 유출됐을 때 알림을 보내주기도 한다). 헌트는 이 사이트 운영 외에도 다양한 활동을 하는데, 스패머를 괴롭힌 이른바 '암호 감옥(password purgatory)' 활동을 정리해 최근 공개했다. 그는 마이크로소프트 파워 오토메이트(Microsoft Power Automate)와 클라우드플래어(CloudFlare) 툴을 이용해 쉽게 시스템을 악용할 수 있는 것처럼 속여 스패머가 사이트로 끌어들였다. 스패머가 해야 할 작업은 웹사이트에서 사용자 이름과 암호를 등록하는 것이 전부였다. 그러면 쉽게 가짜 사이트 링크를 만들 수 있었다(그런 것처럼 보이게 했다). 하지만 다음 화면처럼 이는 헌트가 스패머를 농락하는 것이었다.   헌트는 그가 던진 미끼를 문 스패머가 점점 늘어나는 바보 같은 암호 설정 조건을 얼마나 참아내는지를 지켜봤다. 그리고 이렇게 스패머를 괴롭힌(?) 결과를 블로그를 통해 상세하게 공개했다. 마치 '글리터 밤(glitter bomb, 남의 택배를 훔치는 사람을 골탕 먹이는 것으로 포장을 뜯는 순간 굉음과 함께 반짝이 가루가 주변으로 흩뿌려진다)'의 소프트웨어 엔지니어 버전인 셈이다. 헌트가 암호 감옥으로 어떻게 스패머를 괴롭혔는지 전체 내용은 그의 블로그를 참고하면 된다. 또한, 그는 이번 작업에 사용했던 소스 코드가 담긴 깃허브 리퍼지토리도 공개했다. 이 소스를 이용하면 누구나 스패머를 유인해 골탕 먹일 수 있다. editor@itworld.co.kr

글리터 밤 암호 감옥 5일 전

이글루코퍼레이션, 자율주행 보안 특허 취득..."고도화된 자율주행 보안 위협 대응력 높일 것"

이글루코퍼레이션은 자율협력주행 도로인프라의 보안성을 높이는 특허를 취득했다고 밝혔다. 이번 특허 적용을 통해, 고도화된 자율주행 보안 위협에 대한 대응력을 높일 수 있게 될 전망이다.   자율협력주행 도로인프라는 자율주행 차량이 다른 차량 및 관련 시스템과 상호 통신하며 실시간으로 정보를 주고받을 수 있도록, 통신 시설, 정밀 지도, 현장 센서 등이 긴밀히 연결된 국가 기반시설이다. 보안 위협 발생 시 탑승자와 보행자, 교통 물류 인프라에 피해가 발생할 수 있으므로, 방대한 자율협력주행 데이터에 대한 실시간 수집·분석을 토대로 보안 위협을 정확히 탐지할 수 있는 기술이 요구된다. 이번에 이글루코퍼레이션이 획득한 특허는 자율주행에 특화된 데이터 추출 및 상관관계 분석을 통해, 자율협력주행 도로인프라를 노리는 보안 위협을 신속하고 정확하게 탐지하는 데 중점을 두고 있다. 차세대 지능형교통체계(C-ITS) 서비스 애플리케이션에서 발생된 트래픽을 라우팅 처리해 맥락(context) 기반 데이터 모델을 구축하고, 가용성, 무결성, 기밀성 및 인증과 관련된 국내외 보안 위협 별 탐지 정책으로 데이터를 상관분석하는 방식이다. 이글루코퍼레이션은 C-ITS, 현장 인프라 및 중앙시스템을 둘러싼 보안 위협 탐지의 효율성과 정확성을 높이는 본 특허 적용을 통해, 자율협력주행 도로인프라의 보안성을 한 단계 강화할 수 있을 것으로 예상하고 있다. 네트워크 보안 장비를 통한 기존의 데이터 수집 시에는 통신 암호화로 인해 정확한 정보를 신속히 수집할 수 없었던 어려움을 해결하고, 위협이 아니지만 위협이라고 판단하는 오탐(False positive) 발생률을 낮춰 고위험군 경보 처리에 집중할 수 있게 된다. 이글루코퍼레이션 이득춘 대표는 “자율주행의 혜택을 누리기 위해서는 선진화된 보안관제 정보 수집 및 분석에 기반한 안전한 자율주행 보안관제 체계 구축”이라며, “자율주행 보안 데이터의 품질 및 수집 용이성, 경보 처리의 효율성을 높이는 이번 특허 기술 적용을 통해, 날...

이글루코퍼레이션 5일 전

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.