Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

세상의 모든 IT 리서치 자료 - 넘버스 Numbers

검색 결과 약 3(0.02ms)
자료 출처 :
IBM Security X-Force
원본자료 다운로드
발행 날짜 :
2022년 09월 14일
주요 내용 :
IBM X-포스 레드 클라우드 침투 테스팅 팀이 14일 (현지 시각) 발간한 클라우드 보안 보고서에서 과잉 접근 권한이 흔한 취약점으로 나타났다. 팀이 시행한 보안 테스트 중 99% 이상에서 과잉 권한이 부여됐다.    ⓒDepositphotos IBM X-포스 레드 클라우드 침투 테스팅 팀이 14일 (현지 시각) 발간한 클라우드 보안 보고서에서 과잉 접근 권한이 큰 취약점으로 나타났다. 팀이 시행한 보안 테스트 중 99% 이상에서 과잉 권한이 부여됐다.  사용자와 관리 계정 모두 일관적으로 필요 이상의 접근 권한 및 특권을 부여받았다고 팀은 보고했다. 과잉 권한은가장 단순하지만 가장 위험하다. 계정이 탈취당하는 순간 클라우드 시스템의 온갖 보안 방책이 무력화되는 셈이다.    그 밖에도 클라우드 분야의 보안 성과는 좋지 않았다. 해킹을 당해 다크웹이 판매되는 계정의 수가 2배나 증가했으며, 모든 클라우드 취약점의 평균 심각도가 악화했다. 구체적으로 CVSS를 기준으로 하는 취약점 수준은 10년 전 15에서 18로 증가했다.    클라우드 취약점, 고양이에 생선 주는 격  밝혀진 클라우드 취약점의 총 규모도 작년 대비 28%나 늘어났다고 보고서는 밝혔다. 취약한 클라우드 시스템에 침투한 맬웨어 중 가장 흔한 유형은 크립토재킹(cryptojacking)과 랜섬웨어로 나타났다. 데이터 탈취 공격도 무시할 수 없는 비중을 차지했다.  크립토재킹은 암호화폐 채굴로 해킹을 하는 방식으로 최근 해커들의 관심을 한 몸에 받고 있는 기법 중 하나다. 채굴 비용을 피해자에게 떠넘길 수 있다는 것이 가장 고유한 특징이다. 하지만 이 외에도 온프레미스 시스템에 비해 클라우드 서비스를 이용하는 기업의 안전 불감증이 심한 편이며 이미 알려진 취약점이 많다는 낮은 진입 장벽도 큰 몫을 한다고 보고서는 설명했다.    구성 설정 오류는 여전히 가장 흔한 취약점으로 나타났으며, 그 밖에 로그4j, 그리고 리눅스 기반의 암호화폐 채굴 맬웨어가 2가지 주요 취약점으로 두드러졌다. ciokr@idg.co.kr
자료 출처 :
Gartner
원본자료 다운로드
발행 날짜 :
2021년 10월 20일
주요 내용 :
가트너가 2022년 주목해야 할 8가지 기업 보안 동향을 발표했다. 아이덴티티 관리, 하이브리드 근무, 보안 제품 통합 등이 기업 보안과 관련된 핵심 트렌드로 선정됐다.   ⓒ AWS 최근 기업에서 중앙집권적 통제가 약화되면서 새로운 보안 문제들이 대두되고 있다. 가트너 애널리스트들은 이들 위협에 대응하기 위해 새로운 방법이 필요하다고 조언한다. 네트워크 보안의 기본 공식을 변화시킬 위협들이기 때문이다. 가트너 부사장 피터 퍼스트브룩은 끊임없이 진화하는 보안 문제를 다룰 수 있는 IT 전문가 영입이 중요하면서도 지속적인 숙제라고 말했다. 퍼스트브룩은 "사이버보안 팀에게는 수많은 형태의 디지털 트랜스포메이션과 다른 여러 신기술을 보호해야할 책무가 있다"라며, "숙련된 전문가가 없으면 원하는대로 제어할 수 없는 매니지드 또는 클라우드 제공 서비스를 채택하는 것이 불가피해진다"라고 말했다. 퍼스트브룩은 또 "최근 랜섬웨어 공격과 기업 피싱이 폭발적으로 증가하는 가운데 공격자들이 더 끈질긴 양상을 보이고 있다”라며 “공격자들이 사이버 공격을 서비스로 제공하는 등 전문성을 높여가고 있다. 이에 따라 공격자가 되기 위한 장벽이 낮아지고 있고 사이버 공격의 수가 크게 늘 수 있다"라고 우려했다. 가트너가 제시한 보안 및 위험 관리 분야 8개 트렌드는 다음과 같다. 뉴노멀이 된 원격/하이브리드 근무 원격 또는 하이브리드 근무자의 비중은 향후 2년 사이 30% 증가할 것으로 예상된다. 퍼스트브룩은 기업들이 거주지와 상관없이 숙련된 직원을 채용할 수 있다는 게 원격근무의 큰 장점이라고 말했다. 하지만 이 같은 형태로 인력이 고용되면 새로운 보안 문제가 발생할 수 있다. (원격 근무 도입으로) 온프레미스 보안 도구 및 하드웨어를 많이 활용하지 않게 되면서 기업들이 클라우드 보안에 중점을 두는 경향이 나타난다. 이를 통해 기업들은 엔드포인트의 위치와 상관없이 (보안과 관련된) 가시성과 통제권을 확보할 수 있다고 퍼스트브룩은 말했다. 사이버보안 메시 아키텍처(CSMA) 가트너는 분산된 근무 환경에서 보안이 특히 중요한 곳에 보안 시스템을 구축할 수 있는 사이버보안 메시 아키텍처(CSMA)를 2022년 기술 트렌드 상위권에 포함시켰다. 가트너에 따르면 CSMA는 보안에 대한 좀더 유연한 접근법이다. 공통 인터페이스와 API가 있는 통합 도구를 보안 프로세스와 중앙 집중형 관리, 애널리틱스, 기업 전반의 인텔리전스에 제공하는 방식이다. CSMA를 도입하면 액세스 중인 사용자 및 서비스에 대해서도 보안 정책을 적용할 수 있다. 퍼스트브룩은 "분산된 조직이라면 보안 아키텍처에 대해 재고할 필요가 있다"라며, "다수의 기업이 여전히 LAN 또는 네트워크 중심의 보안에 중점을 두고 있다. 이런 틀에서 벗어나 보안을 여러 요소로 분해하고 자산이 있는 곳에 보안을 직접 적용할 필요가 있다"라고 조언했다. 즉, 사일로화 된 보안 체계는 더 이상 효과가 없다는 것이다. 일례로 이제 이메일 보안성을 오피스 365 보안과 별도로 확보할 수 없기 때문에 훨씬 더 통합된 제어가 필요하다고 그는 설명했다. 보안 제품 통합 가트너의 조사에 따르면 IT 기업의 80%가 향후 3년 내로 보안 업체 통합 전략을 채택할 계획이라고 답했다. 이 계획은 비용 절감을 위한 것이 아니라 위험 대응 태세 강화와 사고 대응 시간 축소를 위한 것이다. 가트너의 ‘2020 CISO 효과성 조사(CISO Effectiveness Survey)’에 따르면 최고정보보호책임자(CISO) 중 78%가 16개 또는 그 이상의 사이버보안업체 도구를 갖추고 있다고 답했다. 46개 또는 그 이상의 보안업체 도구를 갖추고 있다고 답한 CISO 또한 12%에 달했다. 너무 많은 보안 관련 업체와 계약을 맺을 경우 보안 시스템 운영이 복잡해진다. 가트너는 기업이 보안 관련 신제품 구입에 대한 원칙을 세우고 통합 전략을 위한 지표를 개발할 것을 권장했다. 퍼스트브룩은 우선 쉬운 통합 대상부터 시작할 것을 권했다. 아울러 대기업에서 보안 제품을 효과적으로 통합하기까지 3~5년 정도 소요되는 것을 감안해 인내를 가질 것을 주문했다. 아이덴티티 보안 정책 아이덴티티 통제가 매우 중요해졌다. 이에 따라 기업들은 최신 아이덴티티 및 액세스 관리를 위한 기술에 투자해야 한다고 퍼스트브룩은 강조했다. 더 이상 공공 네트워크와 접하는 곳을 네트워크 경계로 정의할 수 없다. 현재 기업 트래픽의 약 80%가 기업용 LAN을 통해 전송되지 않는다. 또 기업이 기본 인프라를 소유하지 않는 경우도 많다. 기업이 아이덴티티만 소유한 경우가 있는데, 공격자들이 이를 노릴 수 있다. 이와 관련해 퍼스트브룩은 기업이 아이덴티티 정책, 프로세스, 모니터링을 종래의 LAN처럼 통제하면서 원격근무자와 클라우드 컴퓨팅 보안에 초점을 맞춰야 한다고 강조했다. 머신 아이덴티티 관리 사물인터넷(IoT) 기기와 기타 커넥티드 장비 등 머신 액세스를 통제하는 권한은 아이덴티티를 우선시하는 보안 정책과 밀접한 관련이 있다. 퍼스트브룩은 머신 아이덴티티 관리 프로그램을 구축함으로써 기업들이 특정 환경에서 작업을 처리하는 다양한 도구를 평가하라고 권장했다. 침해 및 공격 시뮬레이션(BAS) 도구 최근 사이버 공격 및 침해를 시뮬레이션해 기업들이 자체 네트워크 방어 수준를 평가할 수 있도록 돕는 도구가 나오고 있다. 시뮬레이션 결과는 공격자가 기업에서 측면으로 이동할 수 있는 초크 지점과 경로를 알려줄 수 있다. 기업이 이러한 취약점을 해결한 후 테스트를 통해 수정사항이 효과적이었는지 확인할 수 있다. 개인정보 보호 강화 컴퓨테이션 개인정보 보호 강화 컴퓨테이션(Privacy-Enhancing Computation, PEC)은 데이터가 정지하거나 이동 중일 때가 아닌, 사용되는 동안 데이터를 보호하는 기법이다. 이를 통해 신뢰하기 어려운 환경에서도 안전한 데이터 처리 및 공유와 국가 간 데이터 전송, 애널리틱스가 가능하다.  데이터를 해독하지 않고 데이터에 대한 연산을 수행할 수 있는 '동형암호(homomorphic encryption)'는 PEC 기법 중 하나다. 퍼스트브룩은 기업들이 특정 사용 사례에 적합한 기술이 무엇인지 결정하려면 PEC 제품 분야에 대한 조사를 시작해야 한다고 말했다. 이사회 차원의 사이버보안 오늘날 이사회 차원에서 기업 수준의 위협을 평가하기 위해 위험 평가 전문가를 고용하는 동향이 나타나고 있다. 이는 CISO가 네트워크 보안을 최적화하는 시도를 비즈니스 맥락에서 추진해야 한다는 의미다. ciokr@idg.co.kr  
자료 출처 :
Trend Micro
원본자료 다운로드
발행 날짜 :
2021년 09월 14일
주요 내용 :
올 한 해 ‘최고정보보호책임자(CISO)’가 해결해야 했던 문제를 검토하면 미래를 더욱더 잘 계획하는 데 도움이 될 수 있다. CISO 입장에서 2021년은 썩 좋은 해가 아니었다. 솔라윈즈 사이버 공격부터 시작해 전례 없는 수준으로 증가한 랜섬웨어 공격으로 끝을 맺고 있어서다.  이에 따라 CISO는 일상적인 업무를 처리하는 동시에 코로나19 사태로 인한 지속적인 보안 문제, 인력 부족, 하이브리드 인력 관리, 주요 인프라 사이버 공격까지 처리해야 했다. 아울러 사이버 보안에서 암호화폐의 성장이 갖는 의미도 파악해야 했다.  2021년이 저물어 가고 있다. CISO가 직/간접적으로 해결해야 했던 사이버 공격과 표면화됐던 트렌드 및 문제를 살펴보면 2022년을 예측하는 데 도움이 될 수 있을 것이다.    ⓒGetty Images 1. 랜섬웨어(Ransomware) 랜섬웨어는 건재할 전망이다. 한 보고서에 따르면 지난 9월 말까지 무려 약 5억 건의 랜섬웨어 공격 시도가 있었다. 이 수치는 새해 전야까지 약 7억 건에 근접할 것으로 예상된다. 은행 업계만 하더라도 2021년 한 해 동안 랜섬웨어 공격이 1,300% 이상 증가했다. 그중에서도 콜로니얼 파이프라인(Colonial Pipeline) 랜섬웨어 공격이 가장 유명할 것이다. 이를 통해 미국인들은 중요 기반 시설에 대한 사이버 공격이 얼마나 치명적인지 처음으로 실감하게 됐다. 이 공격은 콜로니얼의 재무 부문을 노린 것이었지만 (이로 인해) 동부 지역의 석유 공급이 중단돼 상당한 패닉을 일으켰다.  에너지 그리드 또는 식량 공급을 장기간 중단시키는 공격은 언제든지 발생할 수 있다. 이를 방지하는 확실하고도 유일한 방법은 기업의 랜섬웨어 취약성을 지속적으로 모니터링하고 평가하는 도구를 사용하는 것이다. 2. 웹 사이트 복제(Website cloning) 올해에는 랜섬웨어에 많은 관심이 집중됐지만 내년에는 웹 사이트 복제 및 온라인 사기 문제가 더 심각해질 전망이다.  해외에서 발생하는 사이버 공격에 소비자와 브랜드 모두 사기를 당하고 있다. 사기꾼은 은행부터 빅테크 기업, 심지어는 암호화폐까지 미국의 유명 브랜드를 표적으로 하고 있으며, 클릭하는 링크를 통해 실제 웹 사이트의 복제 버전으로 들어가게 한다.   소비자가 ‘진짜’ 사이트에 접속했다고 생각하고 로그인 및 기타 민감한 정보를 입력하면 이는 자격 증명 도난, 계정 탈취 등의 심각한 문제로 이어진다.  웹 사이트 복제에 대처하려면 공격적인 자세가 필요하다. CISO는 사기가 발생하는 즉시 식별해야 하며, 소비자, 직원, 온라인 사용자 등에 도달하기 전에 차단할 수 있는 사이버 보안 도구를 사용해야 한다. 3. 주류로 진입할 준비가 된 암호화폐(Cryptocurrencies ready to go mainstream) 암호화폐가 어떻게 작동하는지 전반적인 이해 부족에도 불구하고 이는 2021년 미국에서 주류로 진입하고 있다. 이를테면 LA의 스테이플스 아레나(Staples Arena)는 크립토닷컴 아레나(Crypto.com Arena)로 이름을 변경했다. 뉴욕시의 새로운 시장은 몇개 월치 급여를 암호화폐로 받을 계획이라고 발표했다. 하지만 암호화폐는 여전히 사이버 범죄와 랜섬웨어 공격에서 몸값 지불에 통용되는 화폐다. 갈수록 더 많은 기업과 소비자가 암호화폐를 사용하면서 랜섬웨어 공격 또는 디지털 화폐를 노리는 다른 불법적인 시도가 발생할 수 있다. 그리고 연방 규정으로 보호되는 은행에 있는 돈과 달리 누군가 디지털 지갑에 액세스하면 그 돈은 영원히 사라진다.  암호화폐를 보호하는 데는 여러 방법이 있다. 우선, 랜섬웨어를 근절해야 하고, 랜섬웨어 공격을 받았을 때 몸값을 지불하기 위해 암호화폐를 사용하는 것을 중단해야 한다. 둘째, 암호화폐 자체의 보호가 필요하다. 이는 암호화폐 포트폴리오를 다각화하여 이뤄질 수 있다. 즉, 하나의 디지털 지갑에 모든 것을 두지 말아야 하고 인터넷에 연결되지 않은 지갑을 가지고 있어야 한다. 4. 정부 보안 계획(Government security plans) 백악관에서 기관 간 위협 공유 정보 장벽을 제거하고자 하는 행정 명령을 발표하면서, 사이버 보안을 개선하려는 움직임이 포착됐다.  이 명령은 다음과 같이 명시했다. “이러한 계약상 장벽을 없애는 것과 위협, 사건, 위험에 관한 정보 공유를 늘리는 것은 사건 억제, 예방, 대응을 가속화하는 한편 기관의 시스템 및 연방정부에 의해 또는 연방정부를 위해 수집, 처리, 유지되는 정보를 효과적으로 방어하는 데 필요한 단계다.” 2022년에는 공공 부문과 민간 부문 사이의 협업이 크게 확대될 것으로 예상된다. 이를테면 고급 사이버 보안 센터(Advanced Cyber Security Center) 등의 그룹이 갈수록 중요해지고, 공식화될 것이다. 또 사이버 보안이 필요한 조직과 이를 제공하는 조직은 위협 대처 방안에 관해 연방기관과 더욱더 협업할 것이다. 외국 해커와 국가 위협 행위자가 이미 서로 협력해 공격을 발전시키고 있기 때문에, 이제 이러한 공격을 더욱더 잘 방어하기 위해 함께 협력할 시점이다.  5. 대퇴직(The Great Resignation) 2020년 직원들은 코로나19 감염 및 확산을 막기 위해 집에 머물렀다. 그리고 2021년 직원들은 다른 것, 즉 기업에서 제공하지 않는 것을 원하기 때문에 집에 머무르고 있다.  사이버 보안 업계는 기존에 기술 격차와 수백만 개의 일자리 문제를 해결하고 있었다. 이젠 (전문 지식을 갖춘 유능한 인재가 떠나가고 있는) 대퇴직 문제에 직면했다.  CISO는 갈수록 커지고 있는 지식 격차를 메워야 하며, 이를 최우선순위로 삼아야 한다. 어쨌든, 수비수들이 떠나가고 있지만 해커들은 사라지지 않고 있다. 게다가 (해커들은) 부지런히 노력하고 있다. CISO 혼자서는 해커들을 멈출 수 없을 것이다. 2022년의 사이버 보안 전망 내년에 어떤 일이 일어날지 예측하는 건 불가능하다. 하지만 올 한 해를 되돌아보면 기업의 사이버 보안 태세를 개선하고, CISO의 모범 사례 핸드북에 추가적인 장을 제공하는 데 도움이 될 수 있을 것이다. ciokr@idg.co.kr  

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.