해킹으로부터 전자제품을 방어하는 특수 백, 케이스, 지갑에 대해 들어본 적이 있는가? 이는 신호 차단 용기로서, 기본적으로 기계 장치용의 은박지 모자(tinfoil hat)라 할 수 있다. 은박지 모자라고 하니까 이른바 음모론자들이 말하는 비밀정부 ...
컨테이너(Containers)는 다양한 컴퓨팅 환경에 소프트웨어를 배포하고 실행하기 위한 방법으로, 작고 빠르며 설정하기도 쉽다. 라이브러리, 바이너리, 구성 파일을 포함한 애플리케이션의 전체 런타임 환경을 보존하므로 플랫폼과 인프라가 추상화되고 따라 ...
하루가 멀다고 새로운 기술이 나오고 컴퓨터가 자동으로 처리하는 일이 많아지고 있지만, 이상하게도 우리 삶은 크게 편해지지 않았다. 오히려 알아야 하고 걱정해야 하는 것이 더 늘어난 것 같다. 특히 불쑥불쑥 튀어나오는 낯선 용어는 지레 겁먹기에 충분하다 ...
안드로이드 보안은 ‘공포’를 불러오는 주제다. 몇 주 간격으로 머리카락이 곤두설 만큼 무서운 뉴스들이 인터넷에 넘쳐난다. 악마 같은 해커가 우리 스마트폰을 해킹해 데이터를 훔치고, 신경을 긁고, 때로는 믿기지 않아 자신의 살 ...
새로운 기술은 새로운 유행어를 만든다. 클라우드, 패브릭(Fabric), 비트코인(Bitcoin), 블록체인(Blockchain), 컨테이너(Container), 마이크로서비스(Microservice) 등이 그렇다. 인공지능(Artificial ...
2018.03.27
최근, 국가 단위 공격자로 추정되는 주체가 새로운 악성코드를 테스트하던 중 중동의 한 중요한 인프라 시설을 실수로 중단시킨 사건이 발생했다. 새로운 사이버 위협에 취약하다고 널리 인식된 ICS(Industrial Control Systems, 산업 제 ...
2018.03.21
맥을 대상으로 한 보안 위협이 증가하고 있다. 보안 전문업체 맬웨어바이트(Malwarebytes)에 따르면, 지난해 맥을 대상으로 한 악성공격이 270% 증가했다. 2018년이 시작되고 2개월 동안 새로운 악성코드 익스플로잇 4종이 발견되 ...
2018.03.13
블록체인은 절대적인 보안과 신뢰 제공 모델을 바탕으로 구축된 탈중앙화된 분산 전자 원장이다. 거래는 암호화를 사용해 시간순으로, 공개적으로 기록되며 각각 1회용 스탬프가 찍히고 이전 거래와 연결된다. 이런 디지털 '블록'은 모든 참가자의 ...
2018.02.09
패치와 보안 교육은 다른 어떤 것보다 더 효과적으로 공격을 차단한다. 다들 이미 하고 있을 것이지만, 더 잘 해야 하는 이유가 여기에 있다. 매년 평균 5,000~7,000개의 새로운 컴퓨터 보안 위협이 등장한다. 이를 환산하면 하루에 19개나 ...
2018.02.09
IT 인프라를 업데이트하기 위해 고생하고 있다면, 보안에 있어서는 새로운 패치, 새로운 암호화 기법과, 새로운 하드웨어 등 새로운 것이 더 좋다고 생각할지 모른다. 하지만 '기본'은 변하지 않는다. 예를 들어, 콘트라스트 시큐리티(Con ...
2018.02.05
IoT 기술의 폭발적인 성장이 계속되고 있다. 세상이 그 어느 때보다 더욱 연결됨에 따라 엄청난 결과가 생길 수 있다. 이 문제에 대해 업체나 기업, 소비자들이 모두 대비해야 한다. IoT 보안의 가장 큰 문제는 가장 큰 문제가 없다는 것 ...
2018.02.01
망 중립성 폐지는 곧 제 3자 브라우저 추적, 온라인 거래의 개인정보보호 노출, 스마트폰에 만연하는 스파이웨어 등을 의미할 수 있다. 적어도 케네스 윌리엄스 박사의 주장은 그렇다. 윌리엄스 박사는 미국국립대학시스템(APUS) 사이버보안 센터 책임 ...
지난 12월 말 독일 라이프치히에서 열린 34c3에서 IO액티브(IOAactive)의 침입 테스트 책임자 일리야 본 스프룬델은 오픈소스인 유닉스 BSD(Berkeley Software Distribution) 버전은 그 코드를 주시하는 사람들이 부족하 ...
2018.01.31
"명시적으로 프로그램되지 않고 컴퓨터 스스로 학습하는 능력"으로 정의되는 머신러닝(machine learning)은 정보 보안 업계에 상당한 의미를 내포하는 개념이다. 악성코드, 로그 분석을 물론 조기 취약점 파악과 수정까지 보안 분 ...
2018.01.24
대부분 기업 소프트웨어의 열악한 보안 상태는 컴파일 시간 보안 기능과 같은 일종의 안전 벨트와 에어백을 장착함으로써 적은 비용으로 현저하게 개선할 수 있다. 이런 관점에서, CITL(Cyber Independent Testing Lab)은 수천 개의 ...
2018.01.22
  1. 글로벌 칼럼 | 언제 어디서 당할지 모르는 해킹, “패러데이 방식이 필요하다”

  2. 2018.05.23
  3. 해킹으로부터 전자제품을 방어하는 특수 백, 케이스, 지갑에 대해 들어본 적이 있는가? 이는 신호 차단 용기로서, 기본적으로 기계 장치용의 은박지 모자(tinfoil hat)라 할 수 있다. 은박지 모자라고 하니까 이른바 음모론자들이 말하는 비밀정부의 정신통제 프로그램이 연상된다. 그러나 사람들이 가지고 다니는 무선 장치에 있어 이는 지극히 현실적인 위협이다. 예를 들어, 들어본 적도 없는 회사들이 당신의 위치를 추적하고 있다고 믿는 것은 음모론이 ...

  4. 컨테이너와 마이크로서비스 보안이 어려운 이유

  5. 2018.05.10
  6. 컨테이너(Containers)는 다양한 컴퓨팅 환경에 소프트웨어를 배포하고 실행하기 위한 방법으로, 작고 빠르며 설정하기도 쉽다. 라이브러리, 바이너리, 구성 파일을 포함한 애플리케이션의 전체 런타임 환경을 보존하므로 플랫폼과 인프라가 추상화되고 따라서 거의 모든 곳에서 애플리케이션을 실행할 수 있다. 컨테이너는 모든 주요 클라우드 제공업체를 통해, 또는 온프레미스 데이터센터와 하이브리드 클라우드에서도 사용할 수 있다. 또한 컨테이너를 통해 기업은 많은...

  7. 토픽 브리핑 | '디지털 세상의 이해'··· IT 주요 개념 정리하기

  8. 2018.04.20
  9. 하루가 멀다고 새로운 기술이 나오고 컴퓨터가 자동으로 처리하는 일이 많아지고 있지만, 이상하게도 우리 삶은 크게 편해지지 않았다. 오히려 알아야 하고 걱정해야 하는 것이 더 늘어난 것 같다. 특히 불쑥불쑥 튀어나오는 낯선 용어는 지레 겁먹기에 충분하다. 이런 혼란에서 벗어나는 가장 좋은 방법은 기본으로 돌아가는 것이다. 기본 개념이 탄탄하면 장사꾼의 감언이설이나 학자가 무분별하게 만든 신조어에 휘둘리지 않는다. 시장과 기술을 넘어 디지털 세상의 실체와 ...

  10. 글로벌 칼럼 | 공황상태에 빠지기 전, 반드시 기억해야 할 안드로이드 보안 관련 6가지 ‘팩트’

  11. 2018.04.19
  12. 안드로이드 보안은 ‘공포’를 불러오는 주제다. 몇 주 간격으로 머리카락이 곤두설 만큼 무서운 뉴스들이 인터넷에 넘쳐난다. 악마 같은 해커가 우리 스마트폰을 해킹해 데이터를 훔치고, 신경을 긁고, 때로는 믿기지 않아 자신의 살을 꼬집을 수밖에 없는 그런 악행을 자행하게 될 것이라는 뉴스들이다. 이번 주도 다르지 않다. 바이퍼랫(ViperRat)과 데저트 스콜피온(Desrt Scorpion)이라는 끔직한 안드로이드 악성코드에...

  13. 글로벌 칼럼 | 보안 업체들이 말하는 AI가 정말 AI인가

  14. 2018.03.27
  15. 새로운 기술은 새로운 유행어를 만든다. 클라우드, 패브릭(Fabric), 비트코인(Bitcoin), 블록체인(Blockchain), 컨테이너(Container), 마이크로서비스(Microservice) 등이 그렇다. 인공지능(Artificial Intelligence, AI)은 하나의 기술이자 용어로 수십 년 동안 사용됐지만 최근에야 유행하기 시작했다. 안타깝게도 일부 업체들은 실질적인 AI 없이 이 유행어에 자사의 제품을 연계시키고 있다. 아니면...

  16. 산업 제어 시스템 보안에 대한 필수 질문 8가지

  17. 2018.03.21
  18. 최근, 국가 단위 공격자로 추정되는 주체가 새로운 악성코드를 테스트하던 중 중동의 한 중요한 인프라 시설을 실수로 중단시킨 사건이 발생했다. 새로운 사이버 위협에 취약하다고 널리 인식된 ICS(Industrial Control Systems, 산업 제어 시스템)에 대한 우려가 이 사건을 계기로 더욱 커졌다. 많은 보안 전문가는 이 사건이 ICS를 표적으로 하는 새로운 파괴적 공격이 몰려올 조짐이라고 보고, 인프라 소유자들이 OT(Operational T...

  19. 맥 노리는 악성코드 익스플로잇 270% 증가

  20. 2018.03.13
  21. 맥을 대상으로 한 보안 위협이 증가하고 있다. 보안 전문업체 맬웨어바이트(Malwarebytes)에 따르면, 지난해 맥을 대상으로 한 악성공격이 270% 증가했다. 2018년이 시작되고 2개월 동안 새로운 악성코드 익스플로잇 4종이 발견되기도 했다. 특히 맬웨어바이트는 이들 익스플로잇이 보안업체가 아닌 사용자에 의해 발견됐다는 점을 강조했다. 예를 들어, 한 맥 사용자는 DNS 설정이 변경됐음을 발견했는데, 이를 복구할 수가 없었다. ...

  22. 보안 분야에서의 블록체인 사용 사례 6가지

  23. 2018.02.09
  24. 블록체인은 절대적인 보안과 신뢰 제공 모델을 바탕으로 구축된 탈중앙화된 분산 전자 원장이다. 거래는 암호화를 사용해 시간순으로, 공개적으로 기록되며 각각 1회용 스탬프가 찍히고 이전 거래와 연결된다. 이런 디지털 '블록'은 모든 참가자의 동의를 통해서만 업데이트가 가능하므로 데이터 가로채기, 수정, 삭제가 거의 불가능하다. 그 결과 블록체인은 가트너의 "2016년 하이프 사이클(hype cycle)의 정점"에 도달한...

  25. 글로벌 칼럼 | 보안 위협에 대응하기 위한 가장 중요한 2가지 방법

  26. 2018.02.09
  27. 패치와 보안 교육은 다른 어떤 것보다 더 효과적으로 공격을 차단한다. 다들 이미 하고 있을 것이지만, 더 잘 해야 하는 이유가 여기에 있다. 매년 평균 5,000~7,000개의 새로운 컴퓨터 보안 위협이 등장한다. 이를 환산하면 하루에 19개나 된다. 보안 담당자는 새로운 위협들이 각각 어떤 주의가 필요한 것인지 판단하고 결정하기란 쉽지 않은 일이다. 새로운 기술을 도입하고, 때로는 색다른 방법을 구현하기 위해 돈을 낭비하는 기업들이 상당하다. 하...

  28. 지금도 유효한 구시대적 보안 원칙 10가지

  29. 2018.02.05
  30. IT 인프라를 업데이트하기 위해 고생하고 있다면, 보안에 있어서는 새로운 패치, 새로운 암호화 기법과, 새로운 하드웨어 등 새로운 것이 더 좋다고 생각할지 모른다. 하지만 '기본'은 변하지 않는다. 예를 들어, 콘트라스트 시큐리티(Contrast Security) 공동 창업자이자 CTO 제프 윌리엄스는 "살처 앤 슈레더(Saltzer & Schroeder)의 1975년 논문 <컴퓨터 시스템의 정보 보호(The Prot...

  31. IoT 보안 동향, "미라이 사건 이후 보안 인식이 달라졌다"

  32. 2018.02.01
  33. IoT 기술의 폭발적인 성장이 계속되고 있다. 세상이 그 어느 때보다 더욱 연결됨에 따라 엄청난 결과가 생길 수 있다. 이 문제에 대해 업체나 기업, 소비자들이 모두 대비해야 한다. IoT 보안의 가장 큰 문제는 가장 큰 문제가 없다는 것이다. IoT는 전통적인 IT 인프라에 비해 더 복잡한 스택이다. 출처가 다양한 하드웨어와 소프트웨어로 구성될 가능성이 훨씬 높다. 포레스터(Forrester) 수석 분석가 메리트 맥심은 "...

  34. 망 중립성 폐지, 보안 악몽의 시작인가

  35. 2018.01.31
  36. 망 중립성 폐지는 곧 제 3자 브라우저 추적, 온라인 거래의 개인정보보호 노출, 스마트폰에 만연하는 스파이웨어 등을 의미할 수 있다. 적어도 케네스 윌리엄스 박사의 주장은 그렇다. 윌리엄스 박사는 미국국립대학시스템(APUS) 사이버보안 센터 책임자다. 망 중립성 폐지가 이처럼 암울한 미래로 이어지는 과정을 설명하려면 몇 가지 단계가 필요하다. 윌리엄스는 "망 중립성이 사라지면 안티악성코드 소프트웨어 제공업체는 서비스 제공업체에게 더 ...

  37. "유닉스 BSD는 죽어가는가"…패치 속도로 파악한 BSD의 미래

  38. 2018.01.31
  39. 지난 12월 말 독일 라이프치히에서 열린 34c3에서 IO액티브(IOAactive)의 침입 테스트 책임자 일리야 본 스프룬델은 오픈소스인 유닉스 BSD(Berkeley Software Distribution) 버전은 그 코드를 주시하는 사람들이 부족하고, 이로 인해 보안에 악영향이 초래되고 있다고 지적했다. 본 스프룬델은 발표된 BSD 커널 취약점의 수가 리눅스보다 적다는 사실을 인식하고, 지난해 여름 BSD 소스코드를 조사했다. 본 스프룬델은 &...

  40. 해커가 머신러닝을 사용해 공격하는 6가지 방법

  41. 2018.01.24
  42. "명시적으로 프로그램되지 않고 컴퓨터 스스로 학습하는 능력"으로 정의되는 머신러닝(machine learning)은 정보 보안 업계에 상당한 의미를 내포하는 개념이다. 악성코드, 로그 분석을 물론 조기 취약점 파악과 수정까지 보안 분석가에게 도움이 될 잠재력을 지녔다. 또한 엔드포인트 보안을 개선하고 반복적인 작업을 자동화하고 데이터 유출로 이어지는 공격의 가능성을 낮춰준다. 머신러닝을 탑재한 이런 지능적인 보안 솔루션이 전통적인...

  43. "테스트 후 결함 공개" 컨슈머 리포트 스타일의 평가시스템, 보안 지평 바꿔 놓을까

  44. 2018.01.22
  45. 대부분 기업 소프트웨어의 열악한 보안 상태는 컴파일 시간 보안 기능과 같은 일종의 안전 벨트와 에어백을 장착함으로써 적은 비용으로 현저하게 개선할 수 있다. 이런 관점에서, CITL(Cyber Independent Testing Lab)은 수천 개의 소프트웨어 바이너리 보안 상태를 평가할 컨슈머 리포트(Consumer Report) 스타일의 평가 시스템을 개발 중에 있다. L0pht 해커 출신이자 전직 미 국방고등연구계획국(DARPA) 사이버보안 ...

X