블록체인은 절대적인 보안과 신뢰 제공 모델을 바탕으로 구축된 탈중앙화된 분산 전자 원장이다. 거래는 암호화를 사용해 시간순으로, 공개적으로 기록되며 각각 1회용 스탬프가 찍히고 이전 거래와 연결된다. 이런 디지털 '블록'은 모든 참가자의 ...
2018.02.09
패치와 보안 교육은 다른 어떤 것보다 더 효과적으로 공격을 차단한다. 다들 이미 하고 있을 것이지만, 더 잘 해야 하는 이유가 여기에 있다. 매년 평균 5,000~7,000개의 새로운 컴퓨터 보안 위협이 등장한다. 이를 환산하면 하루에 19개나 ...
2018.02.09
IT 인프라를 업데이트하기 위해 고생하고 있다면, 보안에 있어서는 새로운 패치, 새로운 암호화 기법과, 새로운 하드웨어 등 새로운 것이 더 좋다고 생각할지 모른다. 하지만 '기본'은 변하지 않는다. 예를 들어, 콘트라스트 시큐리티(Con ...
2018.02.05
IoT 기술의 폭발적인 성장이 계속되고 있다. 세상이 그 어느 때보다 더욱 연결됨에 따라 엄청난 결과가 생길 수 있다. 이 문제에 대해 업체나 기업, 소비자들이 모두 대비해야 한다. IoT 보안의 가장 큰 문제는 가장 큰 문제가 없다는 것 ...
2018.02.01
망 중립성 폐지는 곧 제 3자 브라우저 추적, 온라인 거래의 개인정보보호 노출, 스마트폰에 만연하는 스파이웨어 등을 의미할 수 있다. 적어도 케네스 윌리엄스 박사의 주장은 그렇다. 윌리엄스 박사는 미국국립대학시스템(APUS) 사이버보안 센터 책임 ...
지난 12월 말 독일 라이프치히에서 열린 34c3에서 IO액티브(IOAactive)의 침입 테스트 책임자 일리야 본 스프룬델은 오픈소스인 유닉스 BSD(Berkeley Software Distribution) 버전은 그 코드를 주시하는 사람들이 부족하 ...
2018.01.31
"명시적으로 프로그램되지 않고 컴퓨터 스스로 학습하는 능력"으로 정의되는 머신러닝(machine learning)은 정보 보안 업계에 상당한 의미를 내포하는 개념이다. 악성코드, 로그 분석을 물론 조기 취약점 파악과 수정까지 보안 분 ...
2018.01.24
대부분 기업 소프트웨어의 열악한 보안 상태는 컴파일 시간 보안 기능과 같은 일종의 안전 벨트와 에어백을 장착함으로써 적은 비용으로 현저하게 개선할 수 있다. 이런 관점에서, CITL(Cyber Independent Testing Lab)은 수천 개의 ...
2018.01.22
API(Application Programming Interface)는 두 개의 애플리케이션이 상호 대화할 수 있도록 하는 프로그래밍 명령어와 표준, 프로토콜이 포함된 일종의 소프트웨어다. API는 기본적으로 두 시스템 사이에 데이터가 오가는 다리 역 ...
2018.01.16
사물 인터넷, IoT(Internet of Things)는 오늘날 개인 생활의 일부가 되었다. 하지만 이 기술은 글로벌 2000(Global 2000) 기업에도 스며드는 중이다. 하지만 대부분의 글로벌 2000 기업들은 IoT를 도입이 IT와 클라우드 ...
2018.01.16
지난해 에퀴팩스(Equifax) 보안 침해 사고는 오픈소스 소프트웨어와 구성요소에 많은 이점이 있기는 하지만, 적절히 유지관리를 하지 않으면 기업에 큰 위험을 초래할 수 있다는 점을 일깨워줬다. 현재 산업과 업종, 규모에 상관 없이, 많은 기업이 ...
2018.01.15
데브섹옵스(DevSecOps)의 전제는 단순하다. 소프트웨어 개발 라이프사이클에 관여하는 모든 사람에게 보안에 대한 책임이 있으며, 본질적으로 운영과 개발을 보안 기능과 함께 하나로 합치는 것이다. 데브섹옵스의 목표는 개발 프로세스의 모든 부분에 ...
2018.01.11
인터넷이 발전한 이래로, 요즘처럼 사이버 공격이 빈번하고 다양한 시절은 없었습니다. 불행히도 앞으로도 사이버 공격이 줄어들거나 사라질 가능성은 낮으며, 오히려 더 증가할 것으로 보입니다.  사이버 공격자들의 목적은 자신의 능력 과시에서부 ...
2018.01.05
여느때처럼 연말부터 2018년 전망에 대한 기사가 쏟아지고 있다. 클라우드 컴퓨팅, 데이터센터, 인프라스트럭처, 보안, 모바일 등 각 분야에서 올 한해 어떤 변화가 일어날지 가지각색으로 전망한다. 하지만 올해 모든 분야를 관통하는 기술이 ...
이 3가지 클라우드 영역을 놓치지 않는다면, 클라우드의 성과를 높일 수 있을 것이다. 필자 역시 새해의 개인적인 목표를 세우는 데 시간을 들이는 사람 중 하나이고, 지난 해 세운 목표 중 몇몇은 실제로 이루기도 했다. 기업 IT 부서 역시 클라우 ...
2018.01.02
  1. 보안 분야에서의 블록체인 사용 사례 6가지

  2. 2018.02.09
  3. 블록체인은 절대적인 보안과 신뢰 제공 모델을 바탕으로 구축된 탈중앙화된 분산 전자 원장이다. 거래는 암호화를 사용해 시간순으로, 공개적으로 기록되며 각각 1회용 스탬프가 찍히고 이전 거래와 연결된다. 이런 디지털 '블록'은 모든 참가자의 동의를 통해서만 업데이트가 가능하므로 데이터 가로채기, 수정, 삭제가 거의 불가능하다. 그 결과 블록체인은 가트너의 "2016년 하이프 사이클(hype cycle)의 정점"에 도달한...

  4. 글로벌 칼럼 | 보안 위협에 대응하기 위한 가장 중요한 2가지 방법

  5. 2018.02.09
  6. 패치와 보안 교육은 다른 어떤 것보다 더 효과적으로 공격을 차단한다. 다들 이미 하고 있을 것이지만, 더 잘 해야 하는 이유가 여기에 있다. 매년 평균 5,000~7,000개의 새로운 컴퓨터 보안 위협이 등장한다. 이를 환산하면 하루에 19개나 된다. 보안 담당자는 새로운 위협들이 각각 어떤 주의가 필요한 것인지 판단하고 결정하기란 쉽지 않은 일이다. 새로운 기술을 도입하고, 때로는 색다른 방법을 구현하기 위해 돈을 낭비하는 기업들이 상당하다. 하...

  7. 지금도 유효한 구시대적 보안 원칙 10가지

  8. 2018.02.05
  9. IT 인프라를 업데이트하기 위해 고생하고 있다면, 보안에 있어서는 새로운 패치, 새로운 암호화 기법과, 새로운 하드웨어 등 새로운 것이 더 좋다고 생각할지 모른다. 하지만 '기본'은 변하지 않는다. 예를 들어, 콘트라스트 시큐리티(Contrast Security) 공동 창업자이자 CTO 제프 윌리엄스는 "살처 앤 슈레더(Saltzer & Schroeder)의 1975년 논문 <컴퓨터 시스템의 정보 보호(The Prot...

  10. IoT 보안 동향, "미라이 사건 이후 보안 인식이 달라졌다"

  11. 2018.02.01
  12. IoT 기술의 폭발적인 성장이 계속되고 있다. 세상이 그 어느 때보다 더욱 연결됨에 따라 엄청난 결과가 생길 수 있다. 이 문제에 대해 업체나 기업, 소비자들이 모두 대비해야 한다. IoT 보안의 가장 큰 문제는 가장 큰 문제가 없다는 것이다. IoT는 전통적인 IT 인프라에 비해 더 복잡한 스택이다. 출처가 다양한 하드웨어와 소프트웨어로 구성될 가능성이 훨씬 높다. 포레스터(Forrester) 수석 분석가 메리트 맥심은 "...

  13. 망 중립성 폐지, 보안 악몽의 시작인가

  14. 2018.01.31
  15. 망 중립성 폐지는 곧 제 3자 브라우저 추적, 온라인 거래의 개인정보보호 노출, 스마트폰에 만연하는 스파이웨어 등을 의미할 수 있다. 적어도 케네스 윌리엄스 박사의 주장은 그렇다. 윌리엄스 박사는 미국국립대학시스템(APUS) 사이버보안 센터 책임자다. 망 중립성 폐지가 이처럼 암울한 미래로 이어지는 과정을 설명하려면 몇 가지 단계가 필요하다. 윌리엄스는 "망 중립성이 사라지면 안티악성코드 소프트웨어 제공업체는 서비스 제공업체에게 더 ...

  16. "유닉스 BSD는 죽어가는가"…패치 속도로 파악한 BSD의 미래

  17. 2018.01.31
  18. 지난 12월 말 독일 라이프치히에서 열린 34c3에서 IO액티브(IOAactive)의 침입 테스트 책임자 일리야 본 스프룬델은 오픈소스인 유닉스 BSD(Berkeley Software Distribution) 버전은 그 코드를 주시하는 사람들이 부족하고, 이로 인해 보안에 악영향이 초래되고 있다고 지적했다. 본 스프룬델은 발표된 BSD 커널 취약점의 수가 리눅스보다 적다는 사실을 인식하고, 지난해 여름 BSD 소스코드를 조사했다. 본 스프룬델은 &...

  19. 해커가 머신러닝을 사용해 공격하는 6가지 방법

  20. 2018.01.24
  21. "명시적으로 프로그램되지 않고 컴퓨터 스스로 학습하는 능력"으로 정의되는 머신러닝(machine learning)은 정보 보안 업계에 상당한 의미를 내포하는 개념이다. 악성코드, 로그 분석을 물론 조기 취약점 파악과 수정까지 보안 분석가에게 도움이 될 잠재력을 지녔다. 또한 엔드포인트 보안을 개선하고 반복적인 작업을 자동화하고 데이터 유출로 이어지는 공격의 가능성을 낮춰준다. 머신러닝을 탑재한 이런 지능적인 보안 솔루션이 전통적인...

  22. "테스트 후 결함 공개" 컨슈머 리포트 스타일의 평가시스템, 보안 지평 바꿔 놓을까

  23. 2018.01.22
  24. 대부분 기업 소프트웨어의 열악한 보안 상태는 컴파일 시간 보안 기능과 같은 일종의 안전 벨트와 에어백을 장착함으로써 적은 비용으로 현저하게 개선할 수 있다. 이런 관점에서, CITL(Cyber Independent Testing Lab)은 수천 개의 소프트웨어 바이너리 보안 상태를 평가할 컨슈머 리포트(Consumer Report) 스타일의 평가 시스템을 개발 중에 있다. L0pht 해커 출신이자 전직 미 국방고등연구계획국(DARPA) 사이버보안 ...

  25. 강력한 API 보안, 단편적인 접근 방법이 아닌 프로그램이 필요

  26. 2018.01.16
  27. API(Application Programming Interface)는 두 개의 애플리케이션이 상호 대화할 수 있도록 하는 프로그래밍 명령어와 표준, 프로토콜이 포함된 일종의 소프트웨어다. API는 기본적으로 두 시스템 사이에 데이터가 오가는 다리 역할을 한다. 포레스터 리서치의 부사장 겸 애플리케이션 개발 정보를 다루는 수석 분석가 랜디 헤프너에 따르면, API에서 이런 다리를 구축하는 방법은 여러 가지다. 개방형(혹은 퍼블릭) API는 개...

  28. IDG 블로그 | 클라우드와 IT 보안을 위협하는 기업의 사물 인터넷 도입

  29. 2018.01.16
  30. 사물 인터넷, IoT(Internet of Things)는 오늘날 개인 생활의 일부가 되었다. 하지만 이 기술은 글로벌 2000(Global 2000) 기업에도 스며드는 중이다. 하지만 대부분의 글로벌 2000 기업들은 IoT를 도입이 IT와 클라우드 보안을 위협한다는 사실을 인지하지 못하고 있다. 어떻게 이것이 가능할까? 예를 들어, 건물의 HVAC(heating, ventilation, air conditioning, 공기조화설비) 시스...

  31. 오픈소스 소프트웨어, 보안 문제 있지만 위험 관리 가능

  32. 2018.01.15
  33. 지난해 에퀴팩스(Equifax) 보안 침해 사고는 오픈소스 소프트웨어와 구성요소에 많은 이점이 있기는 하지만, 적절히 유지관리를 하지 않으면 기업에 큰 위험을 초래할 수 있다는 점을 일깨워줬다. 현재 산업과 업종, 규모에 상관 없이, 많은 기업이 오픈소스 코드를 사용하고 있다. 관리자와 개발자를 위한 도구, 생산성 소프트웨어, 운영체제, 기업이 직접 소프트웨어를 개발할 때 사용하는 코드 라이브러리 모두 오픈소스가 있고, 이를 활용하고 있다. 더 나...

  34. 데브섹옵스란 무엇인가, 더 안전한 애플리케이션 개발하기

  35. 2018.01.11
  36. 데브섹옵스(DevSecOps)의 전제는 단순하다. 소프트웨어 개발 라이프사이클에 관여하는 모든 사람에게 보안에 대한 책임이 있으며, 본질적으로 운영과 개발을 보안 기능과 함께 하나로 합치는 것이다. 데브섹옵스의 목표는 개발 프로세스의 모든 부분에 보안을 내장하는 데 있다. 중요한 점은 끝에 덧붙이는 것이 아닌 데브옵스 워크플로우의 초반에 보안 제어와 프로세스를 내장함으로써 핵심 보안 작업을 자동화하는 것이다. 예를 들어 마이크로서비스 마이그레이션,...

  37. ITWorld 용어풀이 | 피싱

  38. 2018.01.05
  39. 인터넷이 발전한 이래로, 요즘처럼 사이버 공격이 빈번하고 다양한 시절은 없었습니다. 불행히도 앞으로도 사이버 공격이 줄어들거나 사라질 가능성은 낮으며, 오히려 더 증가할 것으로 보입니다.  사이버 공격자들의 목적은 자신의 능력 과시에서부터 정보 유출, 금전 탈취, 서비스 방해, 시스템 및 인프라 파괴에 이르기까지 상당히 다양합니다만, 일반적으로 피해자가 많이 발생하는 것은 개인정보 및 데이터 유출, 그리고 금전 탈취입니다. 사...

  40. 토픽 브리핑 | “AI, AI, AI!” 한 눈에 보는 2018년 IT 전망

  41. 2018.01.05
  42. 여느때처럼 연말부터 2018년 전망에 대한 기사가 쏟아지고 있다. 클라우드 컴퓨팅, 데이터센터, 인프라스트럭처, 보안, 모바일 등 각 분야에서 올 한해 어떤 변화가 일어날지 가지각색으로 전망한다. 하지만 올해 모든 분야를 관통하는 기술이 하나 있다. 바로 ‘인공지능’이다. 이제 인공지능은 기업들이 업계의 추이를 지켜보는 수준이 아니라, 하나둘 본격적으로 발을 담그기 시작한 모양새다. "인공지능, 보안, 에...

  43. IDG 블로그 | 2018년 클라우드의 새해 결심 3가지

  44. 2018.01.02
  45. 이 3가지 클라우드 영역을 놓치지 않는다면, 클라우드의 성과를 높일 수 있을 것이다. 필자 역시 새해의 개인적인 목표를 세우는 데 시간을 들이는 사람 중 하나이고, 지난 해 세운 목표 중 몇몇은 실제로 이루기도 했다. 기업 IT 부서 역시 클라우드 컴퓨팅과 관련해 이런 목표와 결심을 세워야 한다. 필자가 제안하는 2018년 기업 IT 부서의 클라우드 결심은 다음과 같다. 1. 클라우드 보안 접근 방법과 기술을 점검하자. 필자가 ...

X