Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
보안

“로그4j 취약점, 스캐너와 해킹 점검 툴 만으로는 불충분” 지니언스

편집부 | ITWorld 2021.12.23
지니언스는 ‘로그4j(Log4j)’에 대해 취약점 스캔, 해킹 점검 툴 등 다양한 대응 방안이 제시되고 있지만, 취약한 대상을 확인하는 것만으로는 충분치 않다고 밝혔다. 탐지 정보가 나오기 전에 이미 공격을 당한 제로데이 공격 및 침투 사례가 속속들이 밝혀지고 있기 때문이라고 업체 측은 설명했다.

지니언스와 XDR 사업투자 협정을 체결한 엑사비스는 자사의 ZDR・NDR 솔루션 ‘넷아르고스(NetArgos)’를 통해 확인한 로그4j의 제로데이 침투의 위험성 사례를 언급했다.
 


A대학교를 비롯한 다수의 대학교에서는 넷아르고스의 회귀보안검사(시간상의 보안사각 검사) 리포트를 통해 확인한 바, 로그4j의 탐지정보와 패치가 적용되기 며칠 전부터 이미 다수의 공격자들이 제로데이 침투를 한 것이 발견되었다. 그 이후 로그4j의 변종 위협에 대한 탐지정보가 새로 나올 때에도, 이미 과거에 제로데이 침투가 있었던 것으로 파악되고 있다.

B기관의 경우 초기 공격에서 알려진 공격방식이 아닌 변조·난독화 방법이 알려진 이후 탐지를 우회하기 위해 변조된 공격 방식을 사용하여 다양한 사이트로 제로데이 공격을 시도한 것으로 확인됐다. 

C기업의 경우 공격 트래픽이 최초 발생한 이래 프로토콜을 변조해 침입탐지시스템 등을 우회한 신규 공격 방식을 사용한 것으로 조사됐다.

엑사비스는 자체 개발 솔루션 넷아르고스를 통해 네트워크 트래픽을 저장하고 회귀보안검사를 통하여 제로데이 침투 정보를 통합 검사/분석하여 위협 탐지와 범위와 수준을 확대하고, 보안의 사각지대를 제거하여 잠재적인 보안 위협에 대한 대응을 고도화할 필요가 있다고 지적했다.

엑사비스 이시영 대표는 “로그4j 취약점 최초 공개 시점에도 이미 며칠 전에 상당한 공격 시도가 있었고, 이중 몇몇은 성공한 것으로 파악됐다”며 “ZDR 솔루션을 활용하여, 패치 이전 공격 흔적을 탐지해 잠재적인 보안 위협까지 면밀히 대비하는 강력한 보안 대응체계 필요하다”라고 밝혔다. editor@itworld.co.kr
 Tags 지니언스
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.