ASD(Australian Signals Directorate)는 지난주 호주 정부가 발표한 해외 사이버범죄 네트워크를 목표로 한 공격적인 사이버 역량을 사용할 수 있도록 승인했다. 호주 총리실 산하 사이버보안 담당 장관인 단 테한은 " ...
2017.07.03
보안 위협 요소는 가능한 한 빨리 탐지해내는 것이 좋겠지만, 그건 어디까지나 이상적인 이야기일 뿐이다. 대부분 위협은 평균적으로 수 개월에 걸친 잠복기를 가지며 그 사이 사이버 범죄자들은 네트워크를 살피고 중요 정보를 추출해 낼 충분한 시간을 보장받는 ...
2017.01.18
2016년 2월, 패스트푸드 레스토랑인 웬디스 컴퍼니(The Wendy's Company)는 일부 프랜차이즈 가맹점의 카드 결제가 비정상적이라는 점을 발견했다. 그리고 5월 일부 매장의 POS 시스템이 악성코드에 감염됐다는 증거를 발견했다. 침 ...
2017.01.17
조금 뜬금없지만 그럴듯해 보이는 이메일을 주의하라. 해외 정부 기관의 해킹 시도일 가능성이 있다. Credit: Dmitry Dzhus 말도 안 된다고 생각할지 모르지만, 실제로 러시아 정부의 사이버 스파이들은 이런 방식을 통해 민주당 ...
2016.12.15
온라인 상점을 해킹해 직불카드 내역을 훔치는 공격은 증가하고 있으며 나날이 지능적으로 진화하고 있다. 최근 악의적인 코드를 숨기고 적법한 파일에 훔친 데이터를 넣어두는 기술이 바로 그것이다. Credit: IDGNS Boston 지난 주 ...
2016.10.19
자사는 준비되어 있는가? ISACA의 2015 국제 사이버 보안 실태 보고서에 따르면, 응답자의 83%는 사이버 공격이 조직이 직면한 상위 3개 위협 가운데 하나라고 답했지만 이에 대비하고 있다고 답한 응답자는 38%에 불과한 것으로 나타났다. ...
2016.08.31
사이버 공격의 빈도와 강도가 갈수록 높아지고 있다는 데 반박할 사람은 거의 없을 것이다. 지금까지 대부분의 조직이 사이버 사고를 최소 한 번 이상은 겪었다. 그런데 이러한 사고를 겪은 조직은 그 사고가 조직에 미친 영향을 온전히, 완벽하게 파악하고 있 ...
2016.08.26
미국 긴급 대응팀 관계자는 "많은 미국 주 정부가 수자원 및 전력 시스템과 같은 물리 인프라를 위협하는 사이버 공격을 대응하는데 자신감이 없다"고 밝혔다. 사이버보안 전문가들은 미 하원 위원회에서 "미 정부는 사 ...
2016.05.25
비즈니스 연속성은 말 그대로 어떤 상황에서든 비즈니스를 유지할 수 있도록 하는 계획을 의미한다. 비즈니스 환경의 변화로 과거에는 홍수, 화재 등 자연 재해에 초점이 맞춰졌던 비즈니스 연속성은 해킹, 데이터 유출 등 사이버 측면으로 확대되고 있다. 하지 ...
2016.04.18
모든 사이버 공격은 최종 사용자들이 자신의 기기에서 악성링크 클릭, 악성코드 다운로드, 감염 파일 클릭, 즉 엔드포인트에서 시작한다. 기업 관리자들은 현재 보안 현실에서 무수히 많은 접점의 엔드포인트에 대한 공격을 100% 막을 수 없다. 문제는 보안 ...
2016.03.16
사이버 공격자들의 가장 큰 동기는 ‘돈’이지만, 실제로 공격에 성공했을 때 얻는 수익이 건당 1만 5,000달러 미만인 것으로 나타났다. 포네몬 인스티튜트(Ponemon Institute)가 미국과 영국, 독일의 해커들을 상 ...
2016.02.03
델 시큐어웍스(Dell SecureWorks)의 새로운 보고서에 따르면, 탐지를 피하기 위해 일부 해커들은 악성코드를 버리고 자급자족하는데, 해킹한 시스템에 있는 어떤 툴이라도 사용할 수 있다. 이는 델 시큐어웍스의 사고 대응 팀이 지난해 거의 ...
2015.09.15
드라이브 바이 다운로드(Drive by Download)는 사용자가 웹사이트에 방문하는 자체만으로도 사용자 모르게 악성코드가 다운로드되는 사이버 공격 방법 가운데 하나입니다. 사용자는 자신이 좋아하는 웹사이트를 방문했을 뿐인데, 해당 웹사이트가 ...
2015.06.04
직원들이 사이버 공격과의 전쟁에 지쳐있을 때, 기업은 어떻게 해야 할까? 너무 자주 사이버 공격을 당하다 보면, 소위 피해 의식(victim mentality)이라는 게 생길 수 있다. '학습된 무력감'이라고도 부르는 바로 그런 마 ...
2015.06.04
사이버공격을 받은 조직이 "정교한 공격"을 받았다고 말하는 데에는 이유가 있다. 하지만 정교한 공격을 받았다고 말한다고 해서 실제 그 공격이 정교했던 것을 의미하는 것은 아니다. 우리는 논의 끝에 공격이 정교한지 여부를 판단하는 ...
2015.04.30
  1. 호주 첩보 당국, 해외 범죄 네트워크에 대한 사이버공격 승인

  2. 2017.07.03
  3. ASD(Australian Signals Directorate)는 지난주 호주 정부가 발표한 해외 사이버범죄 네트워크를 목표로 한 공격적인 사이버 역량을 사용할 수 있도록 승인했다. 호주 총리실 산하 사이버보안 담당 장관인 단 테한은 "...

  4. 실시간 위협 탐지가 필요한 순간들

  5. 2017.01.18
  6. 보안 위협 요소는 가능한 한 빨리 탐지해내는 것이 좋겠지만, 그건 어디까지나 이상적인 이야기일 뿐이다. 대부분 위협은 평균적으로 수 개월에 걸친 잠복기를 가지며 그 사이 사이버 범죄자들은 네트워크를 살피고 중요 정보를 추출해 낼 충분한 시간을 보장받는...

  7. 사이버 공격의 주요 표적이 된 중소기업, SIEMaaS가 해법일수 있다

  8. 2017.01.17
  9. 2016년 2월, 패스트푸드 레스토랑인 웬디스 컴퍼니(The Wendy's Company)는 일부 프랜차이즈 가맹점의 카드 결제가 비정상적이라는 점을 발견했다. 그리고 5월 일부 매장의 POS 시스템이 악성코드에 감염됐다는 증거를 발견했다. 침...

  10. 정부 주도의 사이버 공격, 대처 방법은 없는가

  11. 2016.12.15
  12. 조금 뜬금없지만 그럴듯해 보이는 이메일을 주의하라. 해외 정부 기관의 해킹 시도일 가능성이 있다. Credit: Dmitry Dzhus 말도 안 된다고 생각할지 모르지만, 실제로 러시아 정부의 사이버 스파이들은 이런 방식을 통해 민주당 ...

  13. 진화하는 사이버 공격 "훔친 직불카드 데이터를 웹사이트 제품 이미지에 숨긴다"

  14. 2016.10.19
  15. 온라인 상점을 해킹해 직불카드 내역을 훔치는 공격은 증가하고 있으며 나날이 지능적으로 진화하고 있다. 최근 악의적인 코드를 숨기고 적법한 파일에 훔친 데이터를 넣어두는 기술이 바로 그것이다. Credit: IDGNS Boston 지난 주...

  16. 사이버 공격에 대비되어 있는지 확인하는 실제 테스트 견본

  17. 2016.08.31
  18. 자사는 준비되어 있는가? ISACA의 2015 국제 사이버 보안 실태 보고서에 따르면, 응답자의 83%는 사이버 공격이 조직이 직면한 상위 3개 위협 가운데 하나라고 답했지만 이에 대비하고 있다고 답한 응답자는 38%에 불과한 것으로 나타났다. ...

  19. “숨겨진 비용이 더 크다” 사이버 공격이 비즈니스에 미치는 영향 심층 분석

  20. 2016.08.26
  21. 사이버 공격의 빈도와 강도가 갈수록 높아지고 있다는 데 반박할 사람은 거의 없을 것이다. 지금까지 대부분의 조직이 사이버 사고를 최소 한 번 이상은 겪었다. 그런데 이러한 사고를 겪은 조직은 그 사고가 조직에 미친 영향을 온전히, 완벽하게 파악하고 있...

  22. 미국 주 정부들, 사이버공격 대응 역량 우려

  23. 2016.05.25
  24. 미국 긴급 대응팀 관계자는 "많은 미국 주 정부가 수자원 및 전력 시스템과 같은 물리 인프라를 위협하는 사이버 공격을 대응하는데 자신감이 없다"고 밝혔다. 사이버보안 전문가들은 미 하원 위원회에서 "미 정부는 사...

  25. “제로 다운타임 실현을 위한” 비즈니스 연속성 전략 구축 가이드 - IDG Tech Focus

  26. 2016.04.18
  27. 비즈니스 연속성은 말 그대로 어떤 상황에서든 비즈니스를 유지할 수 있도록 하는 계획을 의미한다. 비즈니스 환경의 변화로 과거에는 홍수, 화재 등 자연 재해에 초점이 맞춰졌던 비즈니스 연속성은 해킹, 데이터 유출 등 사이버 측면으로 확대되고 있다. 하지...

  28. 상존하는 위협, 준비되지 않은 “엔드포인트를 보호하라” - IDG Deep Dive

  29. 2016.03.16
  30. 모든 사이버 공격은 최종 사용자들이 자신의 기기에서 악성링크 클릭, 악성코드 다운로드, 감염 파일 클릭, 즉 엔드포인트에서 시작한다. 기업 관리자들은 현재 보안 현실에서 무수히 많은 접점의 엔드포인트에 대한 공격을 100% 막을 수 없다. 문제는 보안...

  31. 설문조사로 본 해커들의 실상 “공격 성공 수당 겨우 1만 5,000달러”

  32. 2016.02.03
  33. 사이버 공격자들의 가장 큰 동기는 ‘돈’이지만, 실제로 공격에 성공했을 때 얻는 수익이 건당 1만 5,000달러 미만인 것으로 나타났다. 포네몬 인스티튜트(Ponemon Institute)가 미국과 영국, 독일의 해커들을 상...

  34. 사이버 공격, 악성코드 없는 공격에 나서다

  35. 2015.09.15
  36. 델 시큐어웍스(Dell SecureWorks)의 새로운 보고서에 따르면, 탐지를 피하기 위해 일부 해커들은 악성코드를 버리고 자급자족하는데, 해킹한 시스템에 있는 어떤 툴이라도 사용할 수 있다. 이는 델 시큐어웍스의 사고 대응 팀이 지난해 거의 ...

  37. ITWorld 용어풀이 | 드라이브 바이 다운로드

  38. 2015.06.04
  39. 드라이브 바이 다운로드(Drive by Download)는 사용자가 웹사이트에 방문하는 자체만으로도 사용자 모르게 악성코드가 다운로드되는 사이버 공격 방법 가운데 하나입니다. 사용자는 자신이 좋아하는 웹사이트를 방문했을 뿐인데, 해당 웹사이트가 ...

  40. 사이버 공격에 지친 직원들을 위해 기업이 해야할 일

  41. 2015.06.04
  42. 직원들이 사이버 공격과의 전쟁에 지쳐있을 때, 기업은 어떻게 해야 할까? 너무 자주 사이버 공격을 당하다 보면, 소위 피해 의식(victim mentality)이라는 게 생길 수 있다. '학습된 무력감'이라고도 부르는 바로 그런 마...

  43. 정교화된 공격에 대한 판단 기준 8가지, '아이러리' 규칙

  44. 2015.04.30
  45. 사이버공격을 받은 조직이 "정교한 공격"을 받았다고 말하는 데에는 이유가 있다. 하지만 정교한 공격을 받았다고 말한다고 해서 실제 그 공격이 정교했던 것을 의미하는 것은 아니다. 우리는 논의 끝에 공격이 정교한지 여부를 판단하는...

X