Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

세상의 모든 IT 리서치 자료 - 넘버스 Numbers

검색 결과 약 466(0.05ms)
자료 출처 :
PwC
원본자료 다운로드
발행 날짜 :
2024년 10월 02일
주요 내용 :
AI의 급속한 발전이 한계를 넘어서고 규제 환경이 끊임없이 변화하면서 많은 기업이 사이버 회복 탄력성을 달성하는 것에 어려움을 겪고 있다.   ⓒ Getty Images Bank 전 세계 디지털 신뢰 상태를 파악하기 위해 진행된 PwC의 최근 설문조사에 따르면, 기업 중 단 2%만이 "조직 전반에서 모든 영역에 걸쳐 사이버 회복탄력성 조치를 시행했다"라고 응답했다. PwC 사이버 및 프라이버시 혁신 연구소 리더 매트 고햄은 이런 결과가 생성형 AI와 같은 최신 AI 기술 도입으로 인해 사이버보안이 점점 복잡해지는 것과 밀접한 관련이 있다고 설명했다. 고햄은 "기업이 생성형 AI를 채택하면서 더 복잡하고 예측할 수 없는 공격 벡터에 직면하고 있다. 이런 복잡성은 시스템을 효과적으로 보호하는 것을 더욱 어렵게 만든다. 생성형 AI는 사이버 방어와 공격 양쪽에 모두 활용될 수 있다. 위협 탐지와 대응 능력을 향상하는 동시에, 위협 행위자가 대규모로 정교한 피싱 공격이나 딥페이크를 제작할 수 있도록 도와줘 기술이 부족한 공격자의 진입 장벽을 낮추기도 한다"라고 지적했다. 이처럼 생성형 AI가 가진 이중성은 사이버보안을 혁신하는 데 있어 이 기술의 역할에 대한 다양한 논쟁을 불러일으켰다.  생성형 AI, 준비 부족 가중 조사에 따르면, 기업이 가장 우려하는 4대 사이버 위협은 클라우드 관련 위협, 해킹 및 정보 유출, 서드파티 침해, 연결된 기기에 대한 공격이다. 기업은 이들 위협에 대해 가장 준비가 부족하다고 인정했다.  이런 위협 대부분은 클라우드와 AI에 대한 의존도가 높아지면서 촉발된 것이라고 PwC는 분석했다. 특히 생성형 AI의 성장은 기업의 사이버 준비 상태에 큰 영향을 미쳤다. 고햄은 "생성형 AI의 사용은 데이터 무결성, 프라이버시, 그리고 규정 준수에 대한 심각한 우려를 불러일으킨다. 기업은 진화하는 규제 의무를 해결해야 하며, 이는 생성형 AI의 도입과 거버넌스를 복잡하게 만들 수 있다"라고 덧붙였다. 또한 생성형 AI를 기존 시스템과 프로세스에 통합하는 것도 어려울 수 있으며, 적절히 관리되지 않으면 새로운 취약점이 발생할 수 있다. 설문조사에 응답한 기업 39%가 통합에 대해 우려를 표명했다. 조사에 따르면, 보안 책임자 67%는 지난 1년 동안 생성형 AI로 인해 공격 표면이 증가했다고 말했다. 동시에, 기업 78%는 지난 12개월 동안 생성형 AI에 대한 투자를 늘렸다고 밝혔다. 기업이 생성형 AI를 위협 인텔리전스, 악성코드 및 피싱 탐지, 대응 등에 활용하기 위해 서둘러 도입하고 있지만 내부 이해관계자의 39%가 여전히 해당 기술을 신뢰하지 못하고 있으며, 이로 인해 내부 통제가 불충분하다는 응답이 38%, 위험 관리가 미흡하다는 응답도 38%에 달했다. 경영진 간 인식 차이 기업이 AI 기반의 공격 표면을 해결하는 데 큰 어려움을 겪고 있는 가운데, 경영진 내에서는 이런 상황에 대한 인식 차이가 두드러지고 있다. 약 13% 기업은 CISO, CSO, CEO 간에 AI 및 회복탄력성 규정 준수에 대한 신뢰도 차이가 존재한다고 지적하며, 이 문제에 대한 조직의 공동 대응 가능성이 낮을 것이라는 암울한 전망을 나타냈다. 또한 주요 비즈니스 활동에 적극 참여하는 CISO는 약 49%에 불과해 사이버보안 중심의 비즈니스 결정이 적다는 사실도 드러났다. 경영진은 사이버 위험을 측정하는 것이 중요하다는 점을 인식하고 있지만, 조사 결과에 따르면 15%만이 사이버보안 위험의 재정적 영향을 상당 부분 측정할 수 있었다고 응답했다. 그러나 기업은 이런 잠재적 재앙을 막기 위해 점차 경각심을 갖고 대응 조치를 취하고 있다. 조사에 참여한 기업 72%는 AI 거버넌스에 대한 위험 관리 투자를 늘렸으며, 96%는 사이버보안 규제로 인해 지난 12개월 동안 사이버보안에 대한 투자를 증가했다고 말했다. 응답자 78%는 이런 투자가 사이버보안 태세를 개선하는 데 도움이 되었다고 답했다.  editor@itworld.co.kr
자료 출처 :
Venafi
원본자료 다운로드
발행 날짜 :
2024년 08월 12일
주요 내용 :
브라우저, 방문한 웹사이트, 서버 간에 전송되는 데이터를 암호화하는 TLS(Transport Layer Security) 인증서는 안전한 인터넷 연결의 기초를 형성한다. 지난 2023년 구글은 보안을 강화하기 위해 TLS 인증서의 유효 기간을 398일에서 90일로 줄이겠다고 발표했다.    ⓒ Getty Images Bank 그러나 보안 업체 베나피(Venafi)가 미국, 영국, 프랑스, 독일의 IT 보안 의사 결정권자 800명을 대상으로 실시한 설문조사 결과, 응답자 대다수(94%)가 인증서 유효 기간 단축의 영향을 우려하는 것으로 나타났다. 응답자 76%는 보안을 강화하기 위해 TLS 인증서의 유효 기간을 단축해야 할 필요성을 인식한다고 답했지만, 이와 동시에 81%는 인증서 관리에 관한 기존의 문제가 더 커질 것을 걱정했다. 응답자 75%는 오히려 더 안전하지 않을 수 있다고 답했으며, 77%는 인증서가 만료되는 경우가 불가피하게 발생할 것이라고 답했다.  베나피 최고 혁신 책임자 케빈 보첵은 "인증서의 유효 기간이 짧아지면 보안 위험을 크게 줄일 수 있으며 필수적인 단계다. 하지만 유효 기간 90일 인증서를 도입하면 기업이 이전보다 5배 더 자주 인증서를 갱신해야 한다는 것을 의미한다. 기업이 들이는 노력이 5배 증가하는 것이다"라고 말했다.  TLS 인증서 유효 기간 단축으로 인한 과제 설문조사에 따르면, TLS 인증서의 수명이 짧아지면서 기업은 다음과 같은 문제를 겪고 있는 것으로 나타났다.    프로비저닝 지연 : 회사 전체에서 TLS 인증서 관리의 모든 측면을 완전히 자동화하고 있다고 답한 응답자는 8%에 불과했다. 1/3(29%)가량은 여전히 자체 소프트웨어와 스프레드시트를 사용해 문제를 해결하고 있다. 그 결과, 인증서를 제공하는 데 평균 2~3일(영업일 기준)이 소요된다. TLS 변환 : 최근 몇 년 동안 기업에서 사용하는 TLS 인증서의 양은 기술 채택이 증가함에 따라 꾸준히 증가했다. 거의 모든(95%) 보안 책임자가 디지털 혁신 이니셔티브로 인해 2023년에 기업의 SSL/TLS 사용이 평균 36% 증가했다고 답했다. 현재 기업이 관리하는 TLS 인증서는 평균 3,730개에 달하며, 오는 2026년에는 39% 증가해 5,000개 이상으로 늘어날 것으로 예상된다. 인증서 수명 주기 관리는 기업이 TLS 인증서 변환의 문제를 파악하는 데 도움이 될 수 있다. 잘 알려진 솔루션 업체로는 베나피, 디지서트(DigitCert), 트랙SSL(TrackSSL), 앱뷰엑스(AppViewX), 키스태시(Keystash), 키팩터(Keyfactor) 등이 대표적이다. editor@itworld.co.kr
자료 출처 :
NordVPN
발행 날짜 :
2024년 08월 01일
주요 내용 :
사이버 보안 업체 노드VPN(NordVPN)의 최근 연구 결과, 대다수 사람(83%)이 잠자리에 들 때 스마트 기기를 가져가고, 65%는 화장실에서도 스마트폰을 사용하는 것으로 나타났다.    ⓒ Getty Images Bank 노드VPN은 이 같은 조사 결과가 스마트폰이 일상에서 중요한 역할을 하고 있음을 반영하지만, 여전히 많은 사람이 안전한 온라인 습관에 대한 인식이 부족해 주의가 필요하다고 말했다.  노드VPN의 사이버보안 고문 드리아누스 워멘호벤은 "맬웨어와 랜섬웨어와 같은 사이버 위협이 증가하고 있음에도 불구하고 많은 사람이 디지털 세계에 도사리고 있는 위험을 과소평가하고 있다. 일상에서 의심스러운 파일을 다운로드하거나 온라인에서 너무 많은 개인 정보를 공유함으로써 자신도 모르게 위험에 노출되어 신원 도용, 재정적 손실 및 기타 심각한 결과에 노출될 수 있다"라고 경고했다. 스마트폰으로 가장 많이 하는 활동은 '소셜 미디어 스크롤'이다. 53%의 응답자가 화장실에서 이런 활동을 한다고 답했으며, 60%는 침대에 누워 있는 동안 소셜 미디어에 연관된 활동을 하는 것으로 나타났다. 이밖에 침대에서 스마트폰으로 주로 하는 다른 활동으로는 이메일 및 메시지 확인(58%), 유튜브 동영상 시청(47%), 영화 및 TV 프로그램 시청(43%) 등이 있다. 화장실에서는 뉴스를 읽거나 듣고(38%), 게임을 하고(31%), 다른 사람에게 메시지를 보내거나 전화를 걸기도 하는 것으로 조사됐다(29%). 워멘호벤은 "소셜 미디어는 다른 사용자와 연결해 주기도 하지만 프라이버시 침해, 허위 정보, 신원 도용, 스토킹 또는 괴롭힘, 사이버 왕따와 같은 사이버 위협과 같은 위험에 노출되는 원인이기도 하다. 개인 정보를 안전하게 보호하려면 개인 정보 설정을 꼼꼼히 관리하고, 강력한 비밀번호를 사용하며, 2단계 인증을 활성화하는 것이 좋다. 특히 어떤 콘텐츠를 공유하는지 주의를 기울이는 것이 중요하다"라고 말한다. 노드VPN은 안전한 온라인 일상을 유지할 수 있도록 다음과 같은 사이버보안 습관을 기를 것을 제안했다.    앱과 운영 체제를 최신 상태로 유지 강력한 비밀번호 사용. 비밀번호는 재사용하지 않고, 안전하게 보관하기 의심스러운 링크 클릭하지 않기 지나치게 많은 정보 공유하지 않기 비공식 앱 스토어 피하기 의심스러운 링크를 클릭하지 말고 알 수 없는 번호에 주의하기 가능한 경우 다단계 인증을 설정하기 추가적인 보호 기능을 위해 VPN 사용하기 노드VPN의 '침대에서의 사용 도구(Bed and Gadgets)' 설문조사는 노드VPN의 의뢰로 외부 업체 신트(Cint)가 2024년 2월 12일~3월 4일 실시했다. '욕실에서의 스마트폰 사용(Smartphone Usage in the Bathroom)' 조사는 2022년 1월 19일부터 26일까지 실시했다. 표본은 전국 인터넷 사용자로부터 추출했으며, 연령, 성별, 거주지에 따라 할당량을 뒀다. '침대에서의 사용 도구' 설문조사에서는 스페인과 스위스에서 각각 800명, 나머지 국가에서 각각 1,000명씩 총 1만 5,600명, '욕실에서의 스마트폰 사용' 설문조사에서는 스페인에서 800명, 나머지 국가에서 각 1,000명씩 총 9,800명을 대상으로 설문조사를 실시했다. editor@itworld.co.kr
자료 출처 :
IBM, Ponemon Institute
발행 날짜 :
2024년 07월 31일
주요 내용 :
IBM이 연례 보고서인 '2024 데이터 유출 비용 연구 보고서(2024 Cost of a Data Breach Report)'를 21일 발표했다. 보고서에 따르면, 2024년 전 세계 데이터 유출 사고 한 건 당 평균 비용은 488만 달러약 67억 6,100만 원)에 달했다. 데이터 유출로 인해 상당한 또는 매우 심각한 업무 중단을 겪었다고 응답한 기업은 70%에 달했으며, 평균 유출 비용은 전년 대비 10% 증가해 팬데믹 이후 가장 큰 폭으로 상승했다.   ⓒ IBM 국내 기업 평균 데이터 유출 비용은 올해 48억 3,300만 원으로, 한국 기업이 본 조사에 포함된 지난 7년 간 중 사상 최고치를 기록했다. 평균 유출 비용이 가장 큰 산업은 전문 서비스(법무, 회계, 컨설팅 등)으로 약 73억 원, 금융(72억 원), 제조업(62억 8,000만 원) 순이었다. 이번 보고서는 2023년 3월부터 2024년 2월까지 전 세계 604개 기업이 경험한 실제 데이터 유출에 대한 심층 분석을 기반으로 작성됐으며, 28개의 국내 기업이 본 연구 대상에 포함됐다. IBM에 따르면 이 연구는 포네몬 연구소(Ponemon Institute)가 수행하고 IBM이 후원 및 분석했으며, 19년 연속으로 발표돼 업계 벤치마크로 자리 잡았다. 글로벌 조사 결과에 의하면 데이터 유출로 인한 부수적인 피해가 심화되면서 비즈니스 손실과 유출 후 고객 및 제3자 대응 비용이 전년 대비 올해 유출 비용 상승을 견인한 요인으로 손꼽혔다. 또, 조사 대상 기업의 절반 이상이 작년에 심각한 수준의 인력 부족을 겪으며 유출 비용이 크게 증가했다(인력 부족이 심한 경우 574만 달러의 유출 비용 발생 대비 인력 부족이 심하지 않거나 전혀 없는 경우 398만 달러의 비용 발생). 피해는 유출 후유증 장기화로 이어져 침해 사고를 완전히 복구할 수 있었던 소수의 기업(12%)도 복구에 100일 이상이 걸린 것으로 조사됐다. AI와 관련해서는 보안 AI 및 자동화 솔루션을 도입한 기업이 67%로 전년 대비 10% 가까이 증가했으며, 20%는 차세대 AI 보안 툴을 사용한다고 밝혔다. 보안 AI와 자동화를 광범위하게 도입한 기업은 이러한 기술을 사용하지 않은 기업보다 평균 98일 더 빨리 사고를 탐지하고 통제했다. 침해 비용 또한 평균 220만 달러를 절감했다. 전 세계 평균 데이터 유출 사고 수명 주기(침입 감지부터 봉쇄, 최종 해결까지 걸리는 시간)는 전년도 277일에서 7년 만에 최저치인 258일을 기록했으며, AI 기술이 위협 완화 및 대응 활동을 개선해 방어자들이 시간을 확보하는 데 도움이 될 수 있음을 시사했다. 데이터 보안이 취약해지면서 지적 재산 도용 또한 증가했다. 침해 사고의 40%는 복합적인 환경에 저장된 데이터와 관련이 있었고, 1/3 이상은 쉐도우 데이터(관리되지 않는 데이터 소스에 저장된 데이터)와 관련된 것으로 나타나 데이터 추적 및 보호에 대한 어려움이 커지고 있다는 사실이 부각됐다. 이러한 데이터 가시성 격차는 지적 재산(IP) 탈취의 급격한 증가(27%)로 이어졌다. 도난당한 기록과 관련된 비용도 기록당 173 달러로 전년 대비 11% 가까이 급증했다. 앞으로 AI 시대가 도래하면 이러한 데이터와 기타 독점적 데이터에 대한 접근성은 더욱 높아질 수 있다. 중요한 데이터가 여러 환경에서 더욱 역동적이고 활발하게 사용됨에 따라 기업은 이를 둘러싼 보안 및 접근 권한 규정을 재평가해야 할 필요가 있다는 설명이다. IBM 시큐리티의 전략 및 제품 설계 담당 부사장 케빈 스카피네츠는 "기업은 침해, 차단, 피해 대응이라는 끊임없는 악순환에 갇혀 있다. 이 과정에서 기업은 보안 대응력 강화에 투자하면서도 침해 비용을 소비자에게 전가하는 경우가 많아 보안은 비즈니스 운영에 있어 새로운 비용 부담이 되고 있다. 생성형 AI가 비즈니스에 빠르게 침투해 공격 표면이 확대됨에 따라 이처럼 비용이 계속해서 증가하면 기업은 보안 조치와 대응 전략을 재평가해야 할 수밖에 없을 것이다. 기업이 앞서 나가기 위해서는 새로운 AI 기반 보안에 투자하고 생성형 AI가 제시하는 새로운 위험과 변화에 대응하는 데 필요한 기술을 개발해야 한다"라고 말했다. editor@itworld.co.kr
자료 출처 :
안랩
발행 날짜 :
2024년 07월 30일
주요 내용 :
안랩이 2024년 2분기 동안 자사 ML 시스템에 기반해 다양한 피싱 문자를 탐지·분석한 결과를 담은 '2024년 2분기 스미싱(피싱 문자) 위협 통계 및 분석 보고서'를 발표했다.   2024년 2분기 피싱 문자 키워드 통계 ⓒ 안랩 보고서에 따르면, 2024년 2분기 피싱 문자 공격에 사용된 주요 키워드는 ▲공모주 사칭(31.8%) ▲단기 알바 위장(18.3%) ▲기관 사칭(12.6%) ▲카드사 사칭(11.6%) ▲부고 위장(9.2%) ▲정부 지원금 위장(8.6%) ▲가족 사칭(4.2%) ▲허위 결제 위장(3.4%) ▲기타(0.3%) 순으로 나타났다. 특히 공모주 사칭 키워드는 직전 분기 대비 136%(9.2%)의 높은 증가율을 보였다. 연초부터 이어진 대형 공모주 흥행 이슈를 공격자가 피싱에 악용한 것으로 업체 측은 추정했다. 공모주 사칭에 자주 활용된 키워드는 '사전 청약', '고수익', '선착순 모집' 등이었다.   2024년 2분기 피싱 문자 사칭 산업군 통계 ⓒ 안랩   피싱 문자 공격자가 사칭한 산업군의 비중은 ▲정부 기관(23.0%) ▲금융(16.8%) ▲쇼핑몰(5.1%) ▲택배(0.4%) 순으로 나타났다.  정부 기관 사칭(23.0%)의 경우, 쓰레기 분리배출 위반 과태료부터 해외택배 관세 부과, 교통범칙금, 건강검진 안내 등 사용자의 생활과 밀접한 업무를 담당하는 다양한 기관을 사칭했다. 금융 산업군의 경우, 특정 조직을 사칭하지 않고 '시중은행', '제1금융권'과 같이 포괄적인 키워드를 사용한 사례가 많았다.   2024년 2분기 피싱 유도 방식 통계 ⓒ 안랩 공격자는 피해자를 피싱 사이트, 악성앱 다운로드 사이트 등으로 유인하기 위해 ▲모바일 메신저(39.6%) ▲악성 URL(27.3%) ▲전화(27.1%) 순으로 많이 사용한 것으로 분석됐다. 3가지 방식을 합치면 전체의 94%에 이른다. 특히 사용자를 카카오톡 등 모바일 메신저로 유도하는 피싱 문자의 비중은 1분기 6.1%에서 2분기에는 39.6%로 급증했다. 안랩은 "정부기관 등의 꾸준한 보안 캠페인 등으로 문자 내 URL실행에 대한 사용자의 경계심이 커지면서, 공격자들이 모바일 메신저의 오픈 채팅방 등으로 유인 후 대화를 나누며 신뢰를 얻고 이후 악성 앱 설치를 유도하는 방법 등을 사용하는 것으로 보인다"라고 말했다. 안랩은 피싱 문자로 인한 피해를 예방하기 위해 ▲문자 및 메신저 앱 내 URL 실행 금지 ▲의심 가는 전화번호의 평판 확인 ▲업무/일상에 불필요할 경우 국제 발신 문자 수신 차단 ▲악성 앱 설치를 유도하는 모바일 메신저 오픈채팅방 주의 ▲V3 모바일 시큐리티(V3 Mobile Security)와 같은 스마트폰 보안 제품 설치 등 기본적인 보안 수칙을 준수해야 한다고 조언했다.  이어 "올 2분기에 가장 많이 발생한 공모주 사칭 유형처럼 공격자는 사용자가 관심 가질 만한 다양한 사회·경제적 키워드를 사용하고 있다"라며 "더 많은 사용자를 현혹하기 위해 수법 또한 고도화되고 있는 만큼 새롭게 유행하는 피싱 문자 사례를 숙지하고 있어야 피해를 예방할 수 있다"라고 덧붙였다.  editor@itworld.co.kr
자료 출처 :
F5
원본자료 다운로드
발행 날짜 :
2024년 07월 25일
주요 내용 :
아시아 태평양(APAC) 지역의 기업이 API 관련 다양한 보안 문제를 해결하기 위해 점점 더 AI/ML 지원 솔루션에 주목하고 있다고 F5가 밝혔다. F5의 첫 번째 2024 전략 인사이트 보고서인 '2024 전략적 인사이트: APAC의 API 보안(2024 Strategic Insights: API Security in APAC)'에 담긴 내용이다.    ⓒ Getty Images Bank 보고서에 따르면, API가 사이버 공격의 주요 핵심 타겟으로 자리잡으면서 아태 지역의 기업은 SSRF(Server-Side Request Forgery)와 같이 전통적인 보안 방어 기술로는 탐지할 수 없는 정교한 사이버 공격을 탐지하고 완화하기 위해 AI/ML 기술을 채택하고 있다. 약 20%의 기업이 API 게이트웨이를 도입함으로써 강력한 엑세스 제어는 물론 민감한 비즈니스 플로우에 대한 무제한 액세스 등 광범위한 취약점을 완화하고 있는 것으로 나타났다. 한국 기업의 경우 AI/ML 솔루션 도입율이 28.5%에 달했다.  F5 APCJ CTO 모한 벨루는 "애플리케이션은 사이버 범죄의 출입문이 되었고 사이버 범죄자는 API를 출입문 열쇠로 사용하는 경향이 늘어나고 있다. 사이버 범죄자가 AI 기반 툴을 활용하면서 속도, 규모, 정교함을 갖춘 공격이 증가하고 있다. 따라서 API 연결과 이를 통해 전송되는 데이터를 보호하는 것은 특히 AI를 제공하려는 많은 아태 지역 기업에 중요한 보안 과제가 됐다"라고 말했다.    또한 조사 결과, 런타임 중에 API를 보호하고자 하는 기업이 많은 것으로 나타났으며, 특히 개발 초기 단계부터 API를 보호하는 것이 중요하다는 인식도 점점 더 증가하고 있다.    벨루는 "오늘날 API 보안은 그 어느 때보다 중요하지만 그 어느 때보다 복잡하다. 보고서의 조사 결과는 더 많은 기업이 API 라이프사이클을 따라 시프트-레프트(shift-left)를 구현하는 동시에 여전히 실드-라이트(shield-right) 또한 시도하고 있음을 분명히 보여준다"라고 말했다. 보고서에 담긴 주요 내용은 다음과 같다.   아태 지역은 독특한 API 보안 위협에 직면하고 있는 것으로 분석된다. 아태 지역 기업이 손을 꼽은 보안 위협 순위는 글로벌 OWASP랭킹과 사뭇 다르다. 권한 위반 (Broken Authentication), SSRF, 보안 설정 오류 등이 가장 큰 우려사항으로 나타났다. 이는 아태 지역 전반에 걸쳐 널리 활용되는 REST/RPC 기술, 내부 API의 높은 사용률, 다양한 배포환경 등의 이유로 기인한다. APAC 기업은 보안 테스트 및 접근 제어를 API 보안 수명 주기에서 최우선 순위로 두고 있다. 무단 액세스와 관련된 위험을 완화하고 배포 전에 강력한 API 보안을 보장하기 위한 예방 조치의 중요성을 강조한다. APAC 기업은 런타임 보호와 API 디스커버리에 대해 균형 잡힌 접근 방식을 취했으며, 상태 관리의 우선순위는 가장 낮았다.  많은 기업이 API 보안 테스트에 대해 숙련된 접근 방식을 취하고 있다. 기업은 정적 애플리케이션 보안 테스트(Static Application Security Testing, SAST) 54%, 동적 애플리케이션 보안 테스트(Dynamic Application Security Testing, DAST) 51% 와 같이 전통적인 방법과 액티브 API 보안 테스트(Active API Security Testing) 51%와 같은 새로운 전략의 균형을 맞추고 있다. 이는 업계 전반적으로 다양한 테스트 전략의 중요성에 대한 인식을 반영한 것으로 보인다. 외부 사용자 제어가 API 액세스 제어에 있어 가장 큰 관심사로 나타났다. 아태 지역 기업은 외부의 잠재적 위험에 대한 우려가 높아졌다(59%)고 답했다. 다른 우선 순위로는 확립된 규정 준수(54%)와 안전한 앱 간 상호 작용(49%)이 꼽혔다. 이는 연결성이 증가하는 추세를 반영하며, 진화하는 API 위험을 효과적으로 해결하기 위한 포괄적인 보안 프레임워크의 중요성을 강조하고 있다.  데이터 유출 및 조작으로부터 데이터 보호에 중점을 두는 양상이 확인됐다. 데이터 유출(53.3%)은 API 런타임 보호에 있어 아태 지역 기업이 가장 우선적으로 고려하는 사항으로, 민감한 정보 보호가 시급하다는 것을 보여준다. 또한 업계 전반적으로 데이터 무결성 유지(27.7%)와 탐지 및 마스킹 기술을 통한 민감한 정보 보호(23.4%)가 강조되고 있다. 아태 지역 기업은 고위험 API를 발견하고 API 사용량을 모니터링하는 데 초점을 맞추고 있다. 민감한 데이터나 취약점을 노출할 수 있는 API를 식별하는 것 (63%)과 침해 또는 오용 상태를 확인할 수 있는 비정상적인 패턴을 감지할 수 있는 API 사용에 대한 이해 (56%) 등에 가장 민감한 반응을 나타냈다. 좀비 API (Zombie APIs), 섀도우 API 등은 각각 42%와 39%로 비교적 우선순위가 다소 낮았으나 여전히 중요한 사항으로 인식하고 있다.  editor@itworld.co.kr
자료 출처 :
이스트시큐리티
발행 날짜 :
2024년 07월 17일
주요 내용 :
보안 전문 기업 이스트시큐리티가 2024년 2분기 ‘알약’의 랜섬웨어 행위기반 사전 차단 기능을 통해 총 7만 1,416건의 랜섬웨어 공격을 차단했다고 발표했다. 하루 평균 793건이다.   이스트시큐리티는 24년 2분기 주요 랜섬웨어 동향으로 ▲우후죽순 등장하는 RaaS 서비스 ▲ 정크건(Junk Gun)의 등장 ▲랜섬웨어의 공격 지속 ▲ESXi 타깃 랜섬웨어 공격 패턴 공개를 선정했다.  이스트시큐리디에 따르면 전 세계적으로 악명을 떨친 랜섬웨어 공격 집단 록빗(LockBit)과 블랙캣(Black Cat)이 국제 사법기관들의 공조, 파트너들사 신뢰를 저버리는 행위 등의 이유로 영향력이 크게 약화됐다. 두 조직은 RaaS(Ransomware as a Service) 산업에서 가장 큰 영향력을 발휘하던 그룹이었으나, 기대와 다르게 이 틈을 타 랜섬허브(RansomHub), 킬섹(KillSec), 캐시(Cash) 랜섬웨어, 엘도라도(Eldorado) 등 다양한 RaaS들이 우후죽순 등장했다. 새로 등장한 RaaS 서비스 중 랜섬허브(RansomHub) RaaS는 Go언어와 C++언어로 제작된 멀티플랫폼(윈도우, 리눅스, ESXi) 서비스다. 이스트시큐리티는 랜섬허브 RaaS는 파트너사에게 많은 제휴사 유치를 위해 높은 커미션을 제시하는 것으로 보인다고 밝혔다. 실제로 매우 빠른 속도로 성장하고 있으며 일각에서는 코드 및 난독화 기술 등의 유사성을 언급하며 랜섬허브가 나이트(Knight) 랜섬웨어의 리브랜딩 버전이라는 의견도 있다. 한편 해커그룹 킬섹(KillSec)은 킬섹(KillSec) RaaS를 공개했다. 이 서비스는 Tor 네트워크[1]를 사용하며 통계, 채팅, 빌드 기능 등 사용자들을 위해 다양한 편의성을 제공한다고 홍보하고 있다. 뿐만 아니라 향후 DDoS, 통화기능, 정보탈취 기능 등이 업데이트 될 예정이라고 밝혔다. 보안업체 소포스(Sophos)는 가격이 저렴하고 낮은 수준의 '정크건(Junk Gun)' 랜섬웨어를 공개했다. 이 랜섬웨어들은 기존의 파트너 기반의 구독형 RaaS와는 다르게 독자적으로 운영되며 저렴한 가격이 특징이다. 소포스는 23년 6월부터 24년 2월 동안 수집한 19가지 종류의 정크건 랜섬웨어 정보를 공개했으며, 기존의 RaaS들과 비교하였을 때 정교함과 기술력이 뒤떨어지지만 그에 반해 평균 가격이 400달러로, 공격에 성공하면 얻은 수익의 전부를 가져간다는 점에서 많은 초보 해커들의 환영을 받고 있다고 말했다. 또한 CVE-2023-22518 취약점을 악용한 케르베르(Cerber) 랜섬웨어의 리눅스 변종이 배포되고 있다. 이 취약점은 아틀라시안 컨플루언스 데이터센터(Atlassian Confluence Data Center) 및 서버에 존재하며, 공격자들은 해당 취약점을 악용하여 관리자 계정을 생성하고 웹 셸을 통해 랜섬웨어를 실행한다. CVE-2023-22518 취약점 패치가 공개되었지만, 여전히 패치되지 않은 시스템을 타깃으로 공격이 지속되고 있는 만큼 보안담당자들의 빠른 패치가 필요하다. 사용자들이 가짜 소프트웨어를 내려받도록 유도하는 캠페인도 발견됐다. 공격자들은 검색엔진에서 특정 소프트웨어를 검색할 때, 정상 Putty 및 WinSCP 프로그램 다운로드 페이지처럼 위장한 광고 페이지를 띄워 사용자로 하여금 가짜 소프트웨어를 내려받도록 유도한다. 이 설치 패키지 내부에는 정상 exe 파일과 함께 악성 python311.dll이 포함되어 있으며, 사용자가 셋업 파일 실행 시 DLL 사이드로딩(DLL Sideloading)을 통해 악성 dll이 실행되고 최종적으로 랜섬웨어 배포를 시도한다. 이런 공격방식은 블랙캣/알프브이(BlackCat/ALPHV) 랜섬웨어를 배포한 공격 캠페인과 유사하지만 랜섬웨어와 관련된 자세한 정보는 공개되지 않았다. VM웨어 ESXi 시스템을 타깃으로 하는 랜섬웨어 공격이 지속되고 있는 가운데, 보안전문가들은 ESXi시스템을 타깃으로 하는 랜섬웨어 공격 패턴을 공개했다. 이에 따르면 주로 피싱, 악성파일 다운로드, 취약점 등을 통해 최초 공격이 시도되는 것으로 나타났다. 최초 공격이 성공하면 부르트 포스(brute force) 공격이나 기타 방식을 이용하여 ESXi 호스트 또는 vCenter에 접근을 위한 권한상승을 시도하며, 이 후 백업 시스템을 파괴하거나 암호화하고 데이터를 탈취하고 있다. 데이터 탈취 후에는 랜섬웨어를 실행시켜 ESXi 파일 시스템의 "/vmfs/volumes" 하위 디렉토리를 암호화 하고, 가상화 되지 않은 워크스테이션과 서버에 랜섬웨어를 확산시킨다는 설명이다. 이스트시큐리티 ESRC는 "보안 취약점을 이용한 랜섬웨어 공격이 끊임없이 발생하고 있다. 주요 소프트웨어의 정기적인 업데이트를 통해 보안 취약점을 악용한 랜섬웨어 공격을 사전에 최대한 방지할 것을 당부한다"라고 밝혔다. editor@itworld.co.kr
자료 출처 :
CyberArk
원본자료 다운로드
발행 날짜 :
2024년 07월 16일
주요 내용 :
아이덴티티 보안 업체 사이버아크(CyberArk)가 ‘사이버아크 2024 아이덴티티 보안 위협 환경 보고서(CyberArk 2024 Identity Security Threat Landscape Report)’를 최근 발표했다. 이 보고서는 AI가 공격자 능력뿐만 아니라 사이버 방어를 강화하는 방법에 대한 유니크한 관점을 제공하고, 새롭고 복잡한 환경에서 아이덴티티가 생성되는 속도를 높이며, 조직에 영향을 미치는 아이덴티티 관련 침해 규모를 강조하고 있다.   보고서는 500명 이상의 직원을 보유한 민간 및 공공 부문 조직을 대상으로 실시한 설문조사 결과를 바탕으로 작성됐다. 조사는 2,400명의 사이버보안 의사 결정권자를 대상으로 시장 조사업체인 벤슨 본(Vanson Bourne)이 실시했다. 응답자는 브라질, 캐나다, 멕시코, 미국, 프랑스, 독일, 이탈리아, 네덜란드, 스페인, 영국, UAE, 호주, 인도, 홍콩, 이스라엘, 일본, 싱가포르 및 대만 지역에 기반을 두고 있다. 인간과 머신 아이덴티티의 규모가 빠르게 증가하고 있다. 보고서에 따르면, 많은 보안 전문가가 특히 머신을 가장 위험한 아이덴티티 유형으로 평가하고 있다. 부분적으로 멀티 클라우드 전략의 광범위한 채택과 LLM 같은 AI 관련 프로그램 활용 증가로 인해 머신 아이덴티티가 많이 생성되고 있다고 보고서 집필팀은 지적했다. 이런 아이덴티티 중 다수는 민감하거나 권한 있는 액세스가 필요하다. 머신 아이덴티티에는 종종 보안 제어가 부족하기 때문에 광범위하고 강력한 위협 벡터가 될 수 있다.    93%의 조직은 지난 1년 동안 2회 이상의 아이덴티티 관련 침해를 경험함 머신 아이덴티티는 아이덴티티 증가의 가장 큰 요인이며, 가장 위험한 아이덴티티 유형으로 꼽힘 50%의 조직은 향후 12개월 동안 아이덴티티 침해가 3배(평균 2.4배) 증가할 것으로 예상함 조직 61%는 권한이 있는 사용자를 인간으로 국한해 정의함. 38%의 기업만이 중요 액세스 권한이 있는 모든 인간 및 머신 아이덴티티를 권한 있는 사용자로 정의함 향후 12개월 동안 84%의 조직이 3개 이상의 CSP를 사용할 것으로 예상함 2023년 보고서와 변함없이 2024년 위협 환경 보고서에서도 거의 모든(99%) 조직이 사이버 보안 방어 이니셔티브에 AI를 사용하고 있는 것으로 나타났다. 또한, 보고서 집필팀은 숙련된 공격자와 미숙련 공격자가 AI 기반 멀웨어 및 피싱을 포함한 역할이 강화됨에 따라 아이덴티티 관련 공격 규모와 정교함이 증가할 것으로 예측했다. 이와 관련된 연구 결과에 따르면, 대부분 응답자는 예상과 다르게 자신의 조직을 대상으로 한 딥페이크가 직원을 속이지 못할 것이라고 확신했다.   99%의 조직은 사이버 방어의 일환으로 AI 기반 툴을 채택함 93%의 응답자는 AI 기반 툴이 내년에 조직에 사이버 위험을 초래할 것으로 예상함 70% 이상은 직원이 조직 리더십의 딥페이크를 식별할 수 있다고 확신 조직 10곳 중 9곳은 피싱 또는 비싱 공격으로 인해 아이덴티티 관련 침해의 피해자가 됨 사이버아크 CEO 맷 코헨은 “조직을 발전시키기 위한 디지털 이니셔티브는 필연적으로 수많은 인간과 머신의 아이덴티티를 과도하게 생성하고, 그 중 다수는 민감한 액세스 권한을 갖고 있다. 아이덴티티 중심 위반을 방지하기 위해 아이덴티티 보안 통제가 적용돼야 한다”라며 “이번 보고서는 아이덴티티 침해가 거의 모든 조직에 영향을 미쳤다는 것을 나타내며, 사일로화된 레거시 솔루션이 오늘날의 문제를 해결하는 데 효과적이지 않다는 것을 보여준다. 조직이 진보하기 위해서는 아이덴티티 보안을 핵심으로 새로운 사이버 보안 모델 중심의 복원력을 구축하는 패러다임 전환이 반드시 필요하다”라고 말했다. editor@itworld.co.kr
자료 출처 :
이스트시큐리티
원본자료 다운로드
발행 날짜 :
2024년 07월 10일
주요 내용 :
보안전문기업 이스트시큐리티가 7월 정보보호의 달을 맞아 진행한 ‘2024 보안 만렙 테스트’ 결과를 공개했다.    ⓒ 이스트시큐리티 이번 테스트는 개인의 보안 수준을 점검하고 보안 관련 용어 및 지식을 퀴즈 형태로 확인해 보며 보안의식을 고취하기 위한 목적으로 기획됐으며, 지난 6월 26일부터 7월 5일까지 PC/모바일 사용자 5,389명을 대상으로 진행했다. 테스트 문항은 ▲계정 및 권한 관리 방법 ▲소프트웨어 업데이트 및 보안 패치 목적 ▲ 스미싱/피싱 식별 방법 등 실생활에서 보안을 강화할 수 있는 문항으로 구성했다.   테스트 결과, 계정 관리 방법 및 소프트웨어 업데이트 목적 등 기본적인 보안 인식은 잘 조성되어 있으나, 공공 와이파이 보안 수칙이나 모바일 앱 권한 설정 등 특정 상황에서의 보안 인식은 상대적으로 부족한 것으로 나타났다.    실제로 이번 테스트 문항 중 가장 높은 오답률을 기록한 문항은 ‘합법적인 웹사이트로 위장한 악성 웹사이트를 만드는 공격 기법’을 묻는 문항이었다. 정답은 사용자가 합법적인 웹사이트에 접속하려 할 때 악성코드나 DNS 변조를 통해 가짜 웹사이트로 유도하는 ‘파밍’이지만 응답자 46.69%가 주로 이메일이나 메시지를 통해 악성 웹사이트로 유도하는 ‘피싱’을 선택한 것으로 나타나 상대적으로 사회공학적 공격 기법에 대한 인식이 부족한 것을 알 수 있었다고 업체 측은 설명했다.    ⓒ 이스트시큐리티 공공 와이파이를 사용할 때 데이터 보안을 가장 효과적으로 강화하는 방법을 묻는 질문에 대한 답은 ‘VPN을 사용하는 것’이 적절한 답이지만, 응답자 37.37%가 ‘파일 다운로드를 피한다’라는 답변을 선택했다. 이는 특정 상황에서의 위험을 줄이는 방법이지 전체적인 네트워크 보안을 강화하는 방법은 아니라고 업체 측은 강조했다.  다만 응답자 대부분은 강력한 비밀번호의 조건이나, 피싱 이메일 및 스미싱 식별 방법은 잘 알고 있었다. 또한 PC 기기의 소프트웨어 업데이트나 모바일 기기의 최신 보안 패치를 적용해야하는 이유도 잘 알고 있는 것으로 조사됐다.   이스트시큐리티 관계자는 “이번 보안 테스트를 통해 사용자가 개인의 보안 수준을 점검하고, 더욱 안전하게 PC/모바일을 사용할 수 있는 방법을 깨닫는 유익한 경험이 되었으면 좋겠다”라면서 “알약(PC용) 및 알약M(모바일용)과 같은 백신프로그램의 설치와 함께 지속적인 보안 점검과 업데이트를 통해 안전한 PC/모바일 환경을 조성하기 위한 개개인의 적극적인 노력이 필요하다”라고 전했다.   이번 정보보호의 달 맞이 보안 만렙 테스트 결과에 대한 더 자세한 내용은 이스트시큐리티 알약 블로그에서도 확인할 수 있다. editor@itworld.co.kr
자료 출처 :
NordVPN
원본자료 다운로드
발행 날짜 :
2024년 07월 10일
주요 내용 :
글로벌 인터넷 보안 업체 노드VPN이 실시한 최근 조사에 따르면, 전 세계적으로 약 60만 건의 신용 카드 정보가 유출돼 다크 웹에서 거래된 것으로 밝혀졌다.   ⓒ NordVPN   다크 웹은 인터넷의 비밀스럽고 암호화된 영역으로 범죄자나 해커 등 익명성을 추구하는 사람들이 주로 활동하는 공간으로, 구글이나 네이버 같은 일반적인 검색 엔진에서 차단되기 때문에 대부분은 존재조차 인식하지 못한다. 카드를 분실하지 않으면 괜찮을 거라고 생각하기 쉽지만, 노드VPN의 연구에 따르면 다크 웹에서 거래된 신용 카드 정보 대부분은 맬웨어에 의해 정보가 유출된 것으로 드러났다. 문제는 카드 정보를 빼내는 맬웨어를 구하는 것이 온라인 쇼핑에서 물건을 사는 것만큼 쉽다는 것이다. 또한 사이버 범죄자는 카드 정보를 입수할 때 카드 소유주의 이름, 컴퓨터 파일, 저장된 자격 증명과 같은 심각한 범죄 피해를 입힐 수 있는 추가적인 정보도 탈취한다고 업체 측은 지적했다.   노드VPN 조사에 따르면, 유출된 카드 정보의 60%는 정교한 맬웨어인 레드라인(Redline)에 의해 탈취된 것으로 나타났다. 다음으로 많이 이용된 맬웨어는 바이다(Vidar)로 18%의 이용률을 보였다. 사용률이 가장 높았던 레드라인의 경우, 가격이 저렴하고 접근성이 높아 사이버 범죄자가 선호하는 경향이 있으며, 피싱 이메일, 기만적인 온라인 광고물, 손상된 공용 USB 포트 등과 같은 다양한 방법으로 침투하여 효과적인 정보 탈취가 가능한 프로그램인 것으로 조사됐다. 레드라인은 전용 텔레그램 채널을 통해 은밀하게 거래되기 때문에 추적하기도 쉽지 않다고 업체 측은 설명했다.   도난된 60만 건의 카드 중 절반 이상인 54%는 비자(Visa) 카드였으며, 33%는 마스터카드(Mastercard)로 두 종류의 카드가 전체 도난된 카드 중 약 90%를 차지하는 것으로 나타났다. 한국에서는 카드 결제가 일상화되어 있다. 기업데이터연구소인 CEO스코어에 따르면 지난 2004년부터 2023년까지 최근 20년간 국내 신용카드 이용액이 무려 642조 원이나 증가했다. 이로 인해 발생하는 다양한 유형의 금융 사고를 막기 위해 PIN 번호 입력이나 SMS 알림을 통해 추가적인 보안 조치를 취하고 있지만, 기본적인 장치일 뿐 스미싱이나 개인정보 유출로 인한 피해는 나날이 늘어가는 실정이라고 업체 측은 강조했다.  이에 노드VPN은 맬웨어로 인한 카드 정보 유출 방지를 위해 ▲피싱 이메일에 대한 경각심 갖기 ▲안전한 비밀번호 사용 ▲다중 인증 장치로 계정보호 ▲수상한 프로그램 다운로드하지 않기 ▲믿을만한 보안 프로그램의 위협 보호 장치 사용 ▲다크 웹 모니터링 도구 사용의 안전 수칙을 당부했다. 노드VPN 사이버 보안 고문 아드리아누스 바르멘호벤은 “맬웨어는 피해자의 결제 카드 정보뿐만 아니라 자동 완성 정보와 계정 인증과 같은 추가적인 정보까지 탈취하기 때문에 더욱 위험하다”라며, “이런 정보는 신원 도용, 온라인 협박, 사이버 갈취와 같은 더 넓은 범위의 공격을 가능하게 하기 때문에 더욱 주의가 필요하다”라고 말했다. editor@itworld.co.kr
자료 출처 :
SK쉴더스
원본자료 다운로드
발행 날짜 :
2024년 07월 02일
주요 내용 :
SK쉴더스가 2024년 상반기 주요 보안 트렌드를 분석하고 AI LLM 보안 대응 전략을 제시하는 미디어 세미나를 개최했다고 2일 밝혔다.   SK쉴더스 EQST/SI 사업그룹장 이재우 전무가 2일 중구에서 열린 ‘2024 상반기 보안 트렌드 및 안전한 AI 활용 위한 보안 전략 공개’ 미디어 세미나에서 ‘2024년 상반기 유형별 침해사고 통계’에 대해 발표하고 있다. ⓒ SK쉴더스 이날 발표는 국내 최대 규모의 화이트해커 전문가 그룹인 SK쉴더스의 EQST(Experts, Qualified Security Team)가 상반기에 직접 경험한 해킹 사고 사례와 연구 결과를 토대로 분석한 내용을 바탕으로 진행됐다. 특히, 최근 주목받고 있는 AI LLM(Large Language Model)의 취약점을 이용한 공격 3가지를 시연하고 보안 대책에 대해 발표했다. EQST는 가상자산 탈취, 딥페이크 해킹 공격 등이 2024년 상반기 화제가 됐다고 밝혔다. 올해 1월에는 전 세계적으로 사용되고 있는 이반티 VPN 솔루션에서 제로데이 취약점이 발견돼 다양한 산업 분야에서 피해를 입었다. 2월에는 중국 정부 지원을 받는 것으로 알려진 볼트 타이푼(Volt Typhoon)이 미국의 주요 인프라 내부망을 공격했다는 사실이 밝혀졌다. 또한 딥페이크로 구현된 화상회의에 속아 340억 원의 거금을 송금한 사례가 있었으며, 3월에는 오픈소스 XZ Utils에서 백도어가 발견됐다. 4월에는 LLM에 의해 작성된 악성 스크립트가 사용된 악성 메일 공격이 발생했으며, 5월에는 블록체인 기반의 게임 플랫폼이 해킹돼 300억 원의 가상자산을 도난당하는 사건이 있었다. 국내 금융업 분야 대상 공격로가 가장 많아 EQST가 분석한 업종별 침해사고 발생 통계를 살펴보면, 국내에서는 금융업을 대상으로 한 침해 사고가 20.6%로 가장 높은 비중을 차지했다. 비트코인 ETF 승인 등의 이슈로 가상자산의 가치가 상승해 이를 노린 해킹 공격도 지속됐다. 국외에서는 러시아, 이스라엘 등 국제 분쟁으로 인해 정부와 공공기관을 대상으로 한 공격이 26.7%로 가장 높은 순위를 차지했다.   업종별 침해 사고 통계 ⓒ SK쉴더스 유형별 사고 발생 통계로는 취약점 공격이 45%로 가장 많이 발생했다. VPN, 라우터 등 네트워크 장비를 통한 APT(Advanced Persistent Threat) 공격 때문인 것으로 조사됐다. 사람의 심리를 이용해 기밀을 탈취하는 수법인 ‘소셜 엔지니어링’ 공격이 26%로 뒤를 이었다. 이번 상반기에는 네트워크 장비의 신규 취약점을 활용한 공격이 성행했다. 이는 작년 동기에 비해 2배 이상 증가하는 수치를 보였다. 이 외에도 보안 패치가 발표되었지만 패치를 적용하지 않은 상태를 노린 원데이(1-Day) 취약점을 악용하거나 합법적인 도구를 사용한 랜섬웨어 공격이 발생했다. 최근의 랜섬웨어 공격자는 보안 솔루션 탐지를 피하기 위해 RMM(Remote Monitoring and Management)을 타깃하거나 LotL(Living off the Land) 방식을 사용하고 있어 각별한 주의가 필요하다고 업체 측은 말했다. 생성형 서비스에서 발생 가능한 취약점 3가지 EQST는 생성형 AI가 급속도로 발전하며 AI가 가져올 수 있는 보안 위협에 관한 연구 결과도 발표했다. 특히 비영리단체인 OWASP(Open Web Application Security Project)에서 발표한 AI LLM 서비스에서 발생 가능한 10가지 취약점을 EQST가 직접 분석하고 이 중 위험도가 높은 3가지를 시연했다. 우선 ‘프롬프트 인젝션(Prompt Injection)’은 악의적인 질문을 통해 AI 서비스 내 적용된 지침 혹은 정책을 우회해 본 목적 이외의 답변을 이끌어내는 취약점이다. 악성코드 생성이나 마약 제조, 피싱 공격 등에 악용될 수 있다. 두 번째는 ‘불안전한 출력 처리’ 취약점이다. 해당 취약점은 LLM이 생성한 출력물을 시스템이 적절하게 처리하지 못할 때 발생하는 것으로, 다른 2차 공격으로 이어질 수 있어 위험도가 높다. 예를 들어, 공격자가 원격 접속 코드 실행 요청이 포함된 내용을 챗봇에 질문하고 챗봇이 원격 접속 코드를 실행하게 되면 공격자가 AI LLM 운영 서버에 접속하게 되어 중요 정보를 탈취할 수 있게 되는 식이다. 마지막으로 EQST는 개인정보가 포함되거나 애플리케이션의 권한 관리 미흡으로 생길 수 있는 ‘민감 정보 노출’ 취약점을 분석하며 DB 정보를 탈취하는 공격을 시연했다. LLM 모델을 학습시킬 때 민감 정보 필터링이 미흡한 경우, LLM이 생성하는 답변에 학습된 민감 정보가 출력될 수 있어 학습 데이터에 가명 처리를 하거나 데이터를 검증하는 등의 추가적인 보완책이 필요하다. 이 외에도 EQST는 LLM 애플리케이션에서 자주 발생하는 취약점을 LLM 서비스 운영단계, 개발단계, 모델 개발 및 의존 단계로 나누어 분석해 각각의 보안 대책을 설명했다. LLM 사용 시 ‘프롬프트 보안 솔루션’이나 ‘데이터 정제 솔루션’ 도입이 대표적이다. 또한 EQST가 제시하는 AI 서비스 보안 체크리스트를 통해 AI 서비스 개발과 사용 시 보안 위협을 점검해 볼 수 있다. SK쉴더스 김병무 정보보안사업부장(부사장)은 “전 산업 분야에 AI 기술 접목이 확산되면서 이를 노린 보안 위협이 현실화되고 있어 이에 대한 체계적인 대비가 필요하다”라며 “SK쉴더스는 선제적으로 보안 트렌드 변화에 발맞춘 연구 결과물을 지속적으로 공개하며 생성형 AI 시대의 보안 전략을 제시해 나가겠다”라고 밝혔다. EQST가 분석한 2024 상반기 보안 트렌드 및 안전한 AI 활용 보안 전략 보고서는 오는 3일 SK쉴더스 공식 홈페이지에서 무료로 공개된다. editor@itworld.co.kr
자료 출처 :
Trend Micro, Omdia,
원본자료 다운로드
발행 날짜 :
2024년 06월 30일
주요 내용 :
시장 조사 기관 옴디아(Omdia)의 최신 보고서에 따르면, 트렌드마이크로가 전 세계 취약점 발견 및 공개의 60% 이상을 기여해 1위를 차지했다. 트렌드마이크로는 공개 취약점 수가 타사 대비 2.5배 이상 많으며, 2007년 이후 해당 분야의 1위를 고수하고 있다고 강조했다.    2023년 전세계 보안 취약점 공개 기여율 ⓒ 트렌드마이크로 옴디아는 이번 조사에서 보안 취약점을 공개적으로 연구하고 공개하는 9곳의 글로벌 기업 및 기관에 대한 독립적인 비교 분석을 통해 2023년에 공개되고 CVE(Common Vulnerabilities and Exposures)가 할당된 1,211개의 취약점을 분석했다. 옴디아 조사에 따르면, 트렌드마이크로는 차순위 기업 대비 2.5배 이상 많은 취약점을 공개했다. 트렌드마이크로는 ZDI라는, 벤더에 종속되지 않은 세계 최대 규모의 버그 바운티 프로그램을 16년간 운영해왔으며, 옴디아가 2007년 시장 조사 및 분석을 시작한 이래 줄곧 취약성 관리 시장을 압도적으로 선도해 왔다. ZDI 연구가 제공하는 지식과 정보는 XDR(Extended Detection and Response), ASM(Attack Surface Management), 가상 패치 등의 기능이 탑재된 트렌드 비전 원(Trend Vision One™) 플랫폼에 반영돼 있다. 검증된 취약점 공개 능력을 바탕으로 해당 보안 솔루션은 경쟁사보다 더 빠르고 효과적으로 고객을 보호할 수 있다고 업체 측은 강조했다. 취약점을 발견해 공급업체에 공개되는 즉시 네트워크 IPS 보호가 이루어지는 경우가 좋은 예이며, 통상적으로 공식 패치가 출시되는 데 취약점 공개 이후 수 주에서 수 개월이 소요되므로 그만큼 앞서 선제적 예방이 가능해지는 셈이다. 옴디아의 조사 결과에 따르면, 2023년 공개된 전체 위협 중 심각도를 기준으로 10%가 위급, 69%가 높음, 21%가 보통, 1% 미만이 낮은 심각도로 분류된 것으로 나타났다.  IBM의 ‘2023 데이터 유출 비용 연구 보고서’에 따르면, 패치되지 않은 초기 액세스 취약점으로 인한 데이터 유출의 평균 비용은 2023년에 사상 최고치인 445만 달러(약 61억 3,388만 원)에 달하는 것으로 파악된다. 이 수치는 보안 사고가 기업에 미치는 재정적 영향이 얼마나 큰지 보여준다. 비용 발생의 원인으로는 탐지 및 에스컬레이션, 알림, 침해 후 대응, 비즈니스 손실 등이 있다.  트렌드마이크로 COO 케빈 심저는 “비즈니스 운영, 중요 인프라, 일상 생활에서의 소프트웨어 의존도가 높아지면서 보안이 그 어느 때보다 중요해졌다. 트렌드마이크로의 제로데이 이니셔티브™(ZDI)는 사전 예방적 관점에서 심층적이고 철저한 접근 방식으로 운영되는 사이버위협 분야 전세계 최대 규모의 버그바운티 프로그램이며, 이를 통해 그 어느 때보다 빠르게 고객을 보호할 수 있는 자원이 된다. 취약성 공개 분야에서의 트렌드마이크로의 독보적인 리더십은, 결과적으로 고객의 위험을 완화하고 실질적인 비용 절감으로 이어질 수 있다. 이를 바탕으로 글로벌 사이버 보안 강화와 비즈니스 연속성 지원을 위한 당사의 노력 역시 더욱 확대될 것이다”라고 말했다.  한국트렌드마이크로의 김진광 지사장은 “사이버 위협이 점점 더 정교해짐에 따라 기업에 미치는 재정적 영향은 더욱 심각해지고 있다. 이런 위험을 완화하기 위해서는 선제적인 취약점 관리, 즉 취약점의 적시 발견 및 공개가 핵심이다”라고 강조했다. editor@itworld.co.kr
자료 출처 :
Akamai
원본자료 다운로드
발행 날짜 :
2024년 06월 30일
주요 내용 :
아카마이 테크놀로지스가 새로운 인터넷 현황 보고서(State of the Internet, SOTI)를 발표했다. 보고서에 따르면, 최근 수익성이 가장 높은 공격 타깃은 API 및 애플리케이션이다.    지난 6월에만 전 세계적으로 API 및 애플리케이션에 대한 웹 공격이 260억 건 이상 발생했다. ⓒ Akamai 아카마이는 이번 새로운 보고서 ‘위협받는 디지털 요새:최신 애플리케이션 아키텍처를 향한 위협(Digital Fortresses Under Siege: Threats to Modern Application Architectures)’을 통해 지난 6월에만 전 세계적으로 API 및 애플리케이션에 대한 웹 공격이 260억 건 이상 발생했으며, 특히 금융 서비스 및 커머스 부문의 기업이 취약한 아시아 태평양 및 일본(APJ) 지역의 경우 2023년보다 65% 급증한 것으로 나타났다고 밝혔다. 공격 급증 현상은 고객 경험 향상과 비즈니스 성장을 위해 기업이 서둘러 애플리케이션을 배포한 것에 기인한다. 서둘러 배포하다 보니 웹 애플리케이션의 잘못된 코딩, 설계 결함과 같은 취약점으로 인해 공격 표면이 확장했다는 설명이다. 또한 급속한 API 경제 성장으로 인해 사이버 범죄자가 취약점을 악용하고 비즈니스 로직을 남용할 기회도 많아졌다. 보고서에 따르면, 2023년 1분기부터 2024년 1분기까지 APJ 지역에서는 API 및 애플리케이션에 대한 웹 공격이 급증해 2024년 6월에 48억 건의 공격으로 정점을 찍었다. 업계 중 금융 서비스 및 커머스 부문이 웹 공격을 가장 많이 받았다. API 남용 문제는 기능 및 서비스에 대한 액세스를 제공하기 위해 게이트웨이에 점점 더 의존하는 기업에 더 큰 문제가 되고 있다. 보고서 집필팀은 API 공격이 데이터 유출, 무단 액세스, DDoS 공격 등 다양한 형태로 발생할 수 있다고 경고했다.  또한 APJ 지역에서는 웹사이트와 온라인 서비스의 애플리케이션 레이어를 표적으로 하는 레이어 7 DDoS 공격이 지난 1년간 총 5조 1,000억 건 발생해 5배 증가한 것으로 나타났다. 이런 공격은 웹사이트와 서비스에 요청을 폭증시켜 과부하를 일으키고 속도를 늦추거나 접속할 수 없게 만드는 것을 목표로 한다. 핵티비스트(Hacktivist)는 선거 등 주요 정치 행사를 방해하고 소셜 미디어 플랫폼을 통해 유권자 여론을 조작하기 위해 DDoS 공격을 자주 사용한다. 이들은 주요 소셜 미디어 플랫폼에 정상적으로 보이는 대량의 웹 요청을 보내 서버에 과부하를 일으켜 후보자 정보, 유권자 등록 포털, 심지어 선거 결과 업데이트에 대한 액세스를 저지한다. 이는 투표율이나 선거 과정에 대한 대중의 인식에 직접적인 영향을 미친다. 올해 APJ 지역에 여러 선거 일정이 예정되어 있는 만큼 선거 관련 소셜 미디어 플랫폼과 웹사이트는 핵티비스트의 주요 표적이 될 수 있다. 따라서 정부와 기업은 강력한 DDoS 방어 체계를 수립하고 중요 인프라 보안을 강화하고 잠재적인 사이버 위협에 대해 대중을 교육하는 등 선제적인 조치를 취함으로써 사이버 보안 태세를 강화해야 한다고 업체 측은 강조했다. 그 외 보고서의 주요 내용은 다음과 같다.     2023년 1분기부터 2024년 1분기까지 웹 공격이 65% 증가했으며, 그 증가세는 다음 분기까지 계속됐다. APJ 지역에서는 호주(146억 건), 인도(120억 건), 싱가포르(107억 건)가 동기간 API 및 웹 애플리케이션 공격을 가장 많이 받았으며, 중국(43억 건), 일본(40억 건), 뉴질랜드(21억 건), 한국(16억 건), 홍콩(15억 건)이 그 뒤를 이었다. 2023년 4월부터 2024년 2월까지 소셜 미디어 업계에서 레이어 7 DDoS 공격이 지속적으로 증가했다. APJ 지역은 웹 애플리케이션에 대한 위협 환경 측면에서 북미에 이어 2위를 차지했다. 싱가포르가 2조 9,000억 건으로 가장 많은 공격을 받았으며, 인도(9,590억 건), 한국(5,440억 건), 인도네시아(2,600억 건), 중국(1,880억 건), 일본(830억 건), 호주(740억 건), 대만(500억 건)이 뒤를 이었다. 아카마이 연구팀은 하이테크, 커머스, 소셜 미디어를 레이어 7 DDoS 공격의 3대 표적 업계로 꼽았다. 2023년 4월부터 2024년 2월 동안 전 세계 기준 11조 건 이상, APJ 지역 기준 총 5조 1,000억 건(5배 증가)에 달했다. DDoS 공격은 인프라 및 애플리케이션 레이어의 모든 포트와 프로토콜을 통해 트래픽을 공격한다. 여기에는 DNS(Domain Name System)가 포함되며, 약 60%의 DDoS 공격에 DNS가 사용되는 것으로 나타났다. 커머스 업계는 API 및 웹 애플리케이션 공격을 가장 많이 받았으며, 다른 어떤 분야보다 두 배 이상 공격을 받았다. 커머스 다음으로 공격을 가장 많은 받은 분야는 하이테크 업계이다. APJ 지역에서도 금융 서비스 및 커머스 부문이 가장 많은 웹 공격을 받은 것으로 확인돼 이전 보고와 일치하는 추세가 이어진 것임을 알 수 있다. LFI(Local File Inclusion), XSS(Cross-Site Scripting), SQLi (SQL injection), CMDi(Command injection), SSRF(Server-Side Request Forgery) 공격은 여전히 비즈니스 애플리케이션과 API를 표적으로 삼는 가장 널리 퍼진 공격 기법으로 확인되다. 아카마이 APJ 지역 보안 기술 및 전략 디렉터 루벤 코는 "APJ 지역은 API와 애플리케이션을 노리는 웹 공격이 빈번하게 발생하고 있다. 경제가 빠르게 디지털화되면서 이런 트렌드는 더 심해지고 있다. 기업이 출시 기간에 대한 압박에 대응하기 위해 더 빠르게 온라인 운영 체제로 전환함에 따라 개발 및 보안 리소스가 더 압박을 받고 있으며, 이로 인해 보안 프로세스가 간과되는 경우가 발생한다. 특히 웹 공격이 집중되는 환경을 고려해 보안과 안정성을 강화하기 위해 강력한 베스트 프랙티스를 구축해야 한다"라고 말했다. 아카마이 애플리케이션 보안 담당 수석 부사장 겸 총괄 매니저 루페시 초크시는 "애플리케이션과 API에 대한 공격이 점점 더 일반화되고 있으며 기업의 매출과 평판에 영향을 미칠 수 있다. 이번 보고서는 공격자가 애플리케이션과 API를 표적으로 삼는 방식에 대한 심층 분석과 관련 공격 방어 전략을 함께 제공한다"라고 언급했다.  이번 보고서에는 모바일 애플리케이션 사용자 동의에 대한 조언을 제공하는 보안 분석 내용을 포함해 유럽, 중동 및 아프리카(EMEA)와 아시아 태평양 및 일본(APJ) 지역에 특화된 데이터와 사례 연구를 제공한다. 한편, 올해는 아카마이의 SOTI가 발행된 지 10주년이 되는 해다. SOTI 시리즈는 아카마이 커넥티드 클라우드(Akamai Connected Cloud)에서 수집한 데이터를 기반으로 사이버 보안 및 웹 성능 환경에 대한 전문적인 인사이트를 제공한다. editor@itworld.co.kr
자료 출처 :
Akamai
원본자료 다운로드
발행 날짜 :
2024년 06월 26일
주요 내용 :
아카마이 테크놀로지스가 웹 스크레이핑 봇의 확산으로 기업이 직면한 보안 및 비즈니스 위협을 자세히 설명하는 새로운 인터넷 현황 보고서(State of the Internet) ‘웹 스크레이핑 봇이 이커머스 기업에 미치는 영향’을 발표했다. 전체 웹 트래픽의 42%를 봇이 차지하고 있으며, 이 중 65%는 악성 봇이라는 내용이 담겼다. 회사에 따르면 웹 스크레이핑 봇은 경쟁사 정보 수집 및 스파이 행위, 재고 소진(inventory hoarding), 가짜 사이트 생성 등 수익과 고객 경험 모두에 부정적인 영향을 미치는 다양한 공격 수법에 이용되고 있다. 고위험 봇 트래픽의 영향을 많이 받는 분야로는 웹 애플리케이션에 대한 비즈니스 의존도가 높은 이커머스가 대표적이다.  아카마이는 스크레이퍼 봇 사용 금지 관련 법적 근거가 없고 인공지능 (AI) 봇넷의 탐지가 어렵다며, 이에 대한 대응 방법을 고도화해야 한다고 지적했다. 회사의 패트릭 설리반 보안 전략 담당 CTO는 "웹 데이터를 훔치고 가짜 사이트를 생성하는 스크레이핑에 활용되는 등 봇은 지속적으로 문제를 일으켜 앱 및 API 소유자가 여러 가지 고충을 겪고 있다"라며  "헤드리스 브라우저 기술 등의 발전으로 스크레이퍼 환경도 변화하고 있으며, 기업은 이러한 종류의 봇 활동을 관리하기 위해 자바스크립트 기반 방어 조치보다 더 정교한 접근 방식을 취해야 한다"라고 말했다. 이번 보고서의 주요 내용은 다음과 같다.   스크레이퍼 봇은 제품 이미지, 설명, 가격 정보를 수집해 인증정보나 신용카드 정보를 훔치기 위해 불법 복제된 상점이나 피싱 사이트를 생성함으로써 더욱 정교한 피싱 캠페인을 생성하는 데 활용될 수 있다. 최근 연구에 따르면 봇은 사기 피해의 최대 50%를 차지하는 신규 계좌 개설 악용에 사용될 수 있다. 스크레이핑의 악의적인 의도로 이루어졌는지 여부에 상관없이 기업은 스크레이핑으로 인해 웹사이트 성능 저하, 사이트 지표 오염, 피싱 사이트의 인증정보 유출, 컴퓨팅 비용 증가 등 기술적인 영향을 받게 된다. 기업은 AI 봇넷을 활용해 일관성이 떨어지는 형식이나 위치에 있는 비정형 데이터와 콘텐츠를 발견하고 스크레이핑할 수 있다. 또 비즈니스 인텔리전스를 사용해 데이터를 수집, 추출, 처리함으로써 의사 결정 프로세스를 향상시킬 수 있다. 이번 보고서는 스크레이핑 봇에 대한 방어 전략을 제시하고, 방어 체계 구축 후 웹사이트의 운영 효율성을 보여준 사례를 소개한다. 또한 봇 공격이 증가하는 상황에서 반드시 고려해야 할 컴플라이언스 고려 사항도 다룬다. 보고서는 이곳에서 다운로드할 수 있다.  editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.