Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

세상의 모든 IT 리서치 자료 - 넘버스 Numbers

검색 결과 약 435(0.04ms)
자료 출처 :
NordVPN
발행 날짜 :
2024년 04월 17일
주요 내용 :
글로벌 인터넷 보안 업체 노드VPN이 다크웹에서 거래된 쿠키 540억 중 약 1억 8,600만 개의 쿠키가 한국에서 나왔다고 17일 밝혔다.   ⓒ NordVPN '인터넷 쿠키', '웹 쿠키' 또는 'HTTP 쿠키'라고도 불리는 쿠키는 웹사이트와 사용자의 상호 작용에 관한 데이터가 포함된 작은 텍스트 파일이다. 기록 파일에 담긴 정보는 인터넷 사용자가 동일한 웹사이트를 방문할 때마다 읽히며 수시로 새로운 정보로 바뀐다. 쿠키는 웹사이트 사용자가 인터넷 이용 상태를 파악할 수 있게 도와주며, 이를 기반으로 사용자에게 적합한 서비스 제공을 가능하게 해준다. 쿠키에는 활성 쿠키와 비활성 쿠키가 있는데, 활성 쿠키는 현재 사용자의 세션에서 사용되며 로그인 상태를 유지하거나 세션 정보를 추적하는 데 쓰인다. 반면 비활성 쿠키는 이전 세션에서 생성되었거나 현재 필요하지 않은 쿠키로 일반적으로, 사용자의 활동을 추적하는 데는 사용되지 않는다. 그러나 비활성 쿠키 역시 사용자의 개인 정보를 포함하고 있을 수 있으며, 이는 접근 가능한 중요 정보를 해커들에게 제공한다. 해커가 비활성 쿠키를 훔쳐갈 경우, 사용자의 개인 정보를 악용하거나 민감한 데이터에 접근하는 데 사용할 수 있다. 쿠키가 주는 장점도 있지만, 인터넷 정보 기술이 발달하고 인터넷 사용자에 대한 광고 및 타겟 마케팅에 대한 수요가 급증함에 따라 쿠키 기술을 응용 또는 악용하여 개인에 대한 정보를 수집하는 현상이 증가했다. 이렇게 수집된 쿠키 정보는 철저히 보호되어야 마땅하지만, 때로는 해커들로 인해 불법적인 경로로 거래되어 금전적 이득을 취하려는 범죄자들에 의해 악용되는 사례도 많다. 노드VPN의 조사 결과, 쿠키를 빼내기 위해 사용된 악성 소프트웨어는 12개에 달하는 것으로 밝혀졌다. 이런 방식으로 국내에서 유출된 쿠키는 약 1억 8,600만 개였으며, 그중 약 33%는 활성 쿠키로 전 세계 평균 17%를 훨씬 웃도는 수치였다. 유출된 쿠키 개수는 전 세계 244개국에서 30위, 동아시아에서 1위였다. 2위는 9,400만 개의 대만, 3위는 8,600만 개의 일본으로, 인구 수 대비 확연히 높은 비율로 쿠키가 유출된 것으로 나타났다.  다크웹에서 거래된 540억 개의 전체 쿠키 중 약 25억 개는 구글에서 유출되었으며, 그 다음으로 6억 9,200만개의 쿠키는 유튜브에서, 마이크로소프트와 빙에서는 약 5억 개의 쿠키가 유출된 것으로 나타났다. 유출되어 다크웹에서 거래된 쿠키는 사람들의 이름, 위치, 방향, 크기 등과 같은 다른 민감한 정보를 담고 있었으며, 이는 개인의 금융 정보는 물론 안전에도 심각한 위협이 될 수 있다는 점에서 매우 주의해야 한다.  노드VPN의 사이버 시큐리티 전문가 아드리아누스 바르멘호벤은 “쿠키 유출로 인한 피해를 완벽히 막을 수 있는 마법 같은 방법은 없지만, 개인의 작은 노력으로도 충분히 큰 피해를 막을 수 있다. 자주 방문하는 웹사이트에서 주기적으로 쿠키를 삭제할 것을 권장하며, 또 믿을 수 있는 보안 솔루션을 활용하는 것이 중요하다”라고 밝혔다. editor@itworld.co.kr
자료 출처 :
CSA, Google Cloud
원본자료 다운로드
발행 날짜 :
2024년 04월 09일
주요 내용 :
안전한 클라우드 컴퓨팅 환경을 보장하기 위해 표준, 인증, 베스트 프랙티스를 정의하는 세계적인 기관인 CSA(Cloud Security Alliance)와 구글 클라우드의 새로운 설문조사에 따르면, 조사 대상 조직의 55%가 향후 1년 이내에 생성형 AI 솔루션을 도입할 계획이라고 대답해 생성형 AI 통합이 크게 증가할 것으로 전망된다.   ⓒ Google Cloud 'AI 및 보안 현황 조사 보고서(The State of AI and Security Survey Report)'에 따르면, 조직이 빠르게 AI 도입을 추진하는 배경에는 현대 비즈니스 환경에서 AI가 제공하는 경쟁 우위를 인식하고 있는 최고 경영진이 크게 기여하고 있었다. 실제로 응답자의 82%가 경영진의 리더십이 AI 도입의 추진 이유라고 답했다. 또한, 응답자의 67%가 보안 목적으로 AI를 테스트해 본 적이 있다고 답하는 등 사이버보안에 AI를 통합하는 것이 단순히 구상에서 그치는 게 아니라 많은 조직에서 현실화되고 있는 것으로 나타났다. AI 활용 능력과 관련한 질문에는 조사에 응한 전문가의 약 절반(48%)이 자신의 조직이 AI 활용 보안 전략을 실행할 수 있는 능력을 가지고 있다고 자신감을 드러냈으며, 그중 28%는 '(능력을 보유하고 있다고) 어느 정도 확신한다', 20%는 '매우 확신한다'라고 대답했다. 해당 분야의 생성형 AI 도입이 초기 단계라는 점을 고려할 때, 이는 전문가들이 조직의 준비 상태에 대해 낙관적이거나 AI 통합의 복잡성을 간과하고 있음을 시사한다. 이밖에 'AI 와 보안의 현황 조사' 보고서의 주요 내용은 다음과 같다.   AI에 대한 보안 전문가들의 전망은 낙관적이다. 63%의 응답자는 AI가 보안 조치를 강화할 수 있는 잠재력을 가지고 있으며, 특히 위협 탐지 및 대응 능력을 향상시킬 수 있을 것으로 기대한다고 답했다. 그러나 응답한 보안 전문가의 25%는 'AI의 도입이 공격자에게 더 유리할 수 있다'라고 우려를 표명했다. 'AI가 보안팀에 더 유리하다'라고 답한 응답자는 34%였으며, '방어자와 공격자 모두에게 똑같이 유리하다'라고 답한 비율은 31%였다. AI는 보안 전문가를 대체하는 것이 아니라 역량을 강화한다. 조사에 응한 보안 전문가 중 1/4이 채 되지 않는 응답자(12%)만이 'AI가 보안 전문가의 역할을 완전히 대체할 것'이라고 답했다. 다수의 응답자는 AI가 자신의 기술을 향상시키거나(30%), 일반적으로 자신의 역할을 지원하고(28%), 역할의 상당 부분을 대체해(24%) 다른 업무에 더 많은 시간을 쓸 수 있게 해줄 것이라고 응답했다. AI에 대한 경영진과 직원의 견해 차이가 있다. 'AI 기술이 매우 친숙하다'라고 답한 비율은 최고경영진이 실무 직원보다 높은 것으로 나타났다. 더 나아가, 절반 이상의 최고경영진인 응답자(51%)가 '잠재적인 AI 사용 사례에 대해 매우 명확하게 이해하고 있다'라고 답한 반면, 동일하게 답한 직원의 비율은 14%에 그쳤다. 2024년은 AI 도입의 해가 될 것이다. 응답한 조직의 절반 이상에 해당하는 55%가 생성형 AI를 활용한 보안 솔루션과 툴을 도입할 계획이 있는 것으로 확인됐다. 이들은 관련 기술의 유스케이스를 다양하게 탐색해 보고 있는 것으로 나타났는데, 가장 많이 시도해 본 사례는 규칙 생성(21%), 공격 시뮬레이션(19%), 컴플라이언스 위반 탐지(19%) 순이었다. 구글 클라우드는 AI에 대한 업계의 지식, 태도, 의견을 보다 잘 이해하기 위해 CSA에 설문조사 및 보고서 개발을 의뢰했으며, 프로젝트 자금을 지원하고 CSA 리서치 애널리스트와 설문지를 공동 개발했다. 설문조사는 2023년 11월 아메리카 대륙, 아시아태평양, 유럽중동 지역 내 다양한 규모의 조직의 IT 및 보안 전문가 2,486명을 대상으로 온라인으로 실시됐다. 데이터 분석은 CSA의 리서치 분석가들이 진행했다. 구글 클라우드 CISO 필 베나블스는 "AI 사용은 단순히 점진적인 발전이 아니라 사이버보안 업계에 근본적인 변화를 가져올 수 매우 드문 혁신의 기회다. 생성형 AI를 사용하는 조직은 방어 역량을 10배 이상 강화해 전세를 뒤집을 수 있는 잠재력을 가질 수 있다"라며, "공격자의 AI 사용에 대응해야 하는 것은 맞지만, 이보다 더 중요한 것은 사이버 방어와 AI의 통합이다. 본 보고서의 조사 결과는 구글의 '보안 AI 프레임워크 (Secure AI Framework, SAIF)'와도 부합한다"라고 설명했다. 이번 보고서의 주 저자이자 CSA 연구 수석 기술 책임자 힐러리 바론은 "이번 보고서는 업계 전문가가 사이버보안에서 진화하는 AI의 역할을 바라보는 관점 및 이를 대비하는 자세와 관련한 인사이트를 공유한다. 이런 인사이트는 전환을 모색하고, 탄력적이며 미래 지향적인 디지털 인프라를 보장하는 데 핵심 역할을 한다"라고 설명했다. editor@itworld.co.kr
자료 출처 :
Unit42
원본자료 다운로드
발행 날짜 :
2024년 04월 03일
주요 내용 :
글로벌 차세대 사이버 보안 기업 팔로알토 네트웍스(Palo Alto Networks®)가 위협 연구 기관 유닛42(Unit42)의 조사를 바탕으로, 2023년 랜섬웨어 유출 사이트에 등록된 기업이 총 3,998개로 전년 대비 규모가 49% 증가했으며 전 세계가 랜섬웨어 대응에 상당한 어려움을 겪었다고 밝혔다.  팔로알토 네트웍스는 랜섬웨어의 급증이 무브잇(MOVEit) 및 고애니웨어(GoAnywhere) MFT 서비스의 SQL 인젝션 결함을 비롯해 널리 알려진 취약점을 악용했기 때문이라고 분석했다. 보고서에 따르면 이러한 취약점을 노린 제로데이 익스플로잇으로 인해 기업에서 취약한 소프트웨어를 패치하기 전에 CL0P, LockBit, ALPHV(BlackCat) 등의 악성 그룹에 의한 랜섬웨어 감염이 급증한 것으로 나타났다.    ⓒ PaloAltoNetworks / Unit42 또한 연구팀이 검토한 전체 유출 사이트 게시물 중 928개 기업에서 데이터를 게시하고 전체 게시물의 23%를 차지하며 가장 활발하게 활동하는 랜섬웨어는 여전히 록빗(LockBit) 인 것으로 집계됐다. 지역별 분석에 따르면 최소 120개 국가의 기업이 랜섬웨어의 영향을 받았다. 가장 높은 비중은 미국으로, 미국에 기반을 둔 기업이 2023년 유출 사이트의 절반(47.6%)을 차지했으며, 영국(6.5%), 캐나다(4.6%), 독일(4%)이 그 뒤를 이었다. 유닛42의 보고서는 또한 랜섬웨어 그룹이 특정 산업을 선호하지 않고 광범위한 피해자를 표적으로 삼았지만, 2023년 가장 큰 피해를 입은 산업은 제조업이라고 언급했다. 연구팀은 제조 부문이 전체 공격의 14%를 차지했다는 것은 제조업 내 취약점이 상당하다는 것을 의미한다고 지적했다. 유닛42 연구원은 "제조업체는 일반적으로 운영 기술(OT) 시스템에 대한 가시성을 제한적으로 확보하고 있으며, 적절한 네트워크 모니터링이 부족한 경우가 많다. 때때로 모범적인 보안 사례를 구현하지 못하는 경우도 있다"고 분석했다.  2023년에 새롭게 출현한 랜섬웨어 그룹은 최소 25개로, 전체 랜섬웨어 공격의 약 4분의 1을 차지했다. 3월에 처음 관찰된 아키라(Akira) 그룹이 가장 많은 비중을 차지했고, 하반기에는 이 중 다크레이스(Darkrace), 크립트넷(CryptNet), 유밤(U-Bomb)과 같은 그룹의 상당수가 사라졌다.  지난해부터 악명 높은 랜섬웨어 그룹에 대한 법 집행이 활발해지면서 하이브(Hive) 및 라그나 로커(Ragnar Locker) 같은 그룹은 쇠퇴하고, ALPHV(BlackCat)도 거의 붕괴된 것으로 나타났다.   ⓒ PaloAltoNetworks / Unit42 2022년에 가장 많은 랜섬웨어를 배포한 하이브 랜섬웨어 그룹은 2023년 1월에 보고된 법 집행 기관 주도의 작전의 영향으로 폐쇄됐다. 이 작전을 통해 그룹의 암호 해독 키를 확보하고 1억 3,000만 달러 이상의 몸값을 지불한 잠재적 피해자가 구제됐다. 마찬가지로 2023년 12월에는 미국 연방수사국이 블랙캣 작전으로도 알려진 ALPHV를 중단시켰다. 수사국은 500명 이상의 피해자가 데이터를 복구할 수 있는 암호 해독 도구를 공개했다. 유닛42는 2023년에 주목할 만한 기타 랜섬웨어로 라그나 로커, Ransomed.Vc, 트리고나(Trigona) 등을 꼽았다. 팔로알토 네트웍스는 머신러닝 모델 및 분석 기술을 사용하는 멀웨어 분석 서비스 ‘어드밴스드 와일드파이어(Advanced WildFire)’를 비롯해 자동화된 보안 운영을 돕는 ‘코어텍스 Xpanse’, 코어텍스 XSIAM’을 통해 알려진 모든 랜섬웨어의 탐지와 차단을 지원하고 있다. 팔로알토 네트웍스의 지난해 랜섬웨어 분석 보고서에 대한 전체 내용은 여기에서 확인할 수 있다. 
자료 출처 :
AvePoint, AIIM, CIPL
원본자료 다운로드
발행 날짜 :
2024년 04월 03일
주요 내용 :
AI를 구현한 기업 52%가 내부 데이터 품질 문제에 직면한 것으로 나타났다. 그중 45%는 의도하지 않은 데이터 노출을 경험했다고 답했다.    ⓒ Getty Images Bank 이는 소프트웨어 개발 업체 에이브포인트(AvePoint)가 AI 구현을 담당하거나 공동으로 책임지는 762명의 전문가를 대상으로 한 조사 결과다. 에이브포인트의 최고 위험, 개인정보 보호 및 정보 보안 책임자인 다나 심버코프는 보도자료에서 "데이터 프라이버시와 보안은 AI를 구현하기 전에 기업이 가장 우려하는 사항이다. 오늘날 적절한 정책을 마련한 기업이 많지 않은 것이 현실이며, 이로 인한 위험은 데이터를 더 잘 보호 및 관리하고 직원에게 기술의 안전한 사용에 대해 교육하면 완화할 수 있다"라고 말했다.  지능형 정보 관리 협회(Association for Intelligent Information Management, AIIM) 및 정보 정책 리더십 센터(Centre for Information Policy Leadership, CIPL)와 협력하여 진행된 이번 조사에 따르면, IM(Information Management) 전략이 성숙한 기업은 상대적으로 덜 성숙한 기업보다 AI의 이점을 실현할 가능성이 1.5배 더 높은 것으로 나타났다. 또한 이번 연구에서는 기업의 AI 준비도에 대한 인식과 현실에 모순이 있음을 알 수 있었다고 업체 측은 설명했다. AI에 "자신 있는" 기업, 절반 미만 에이브포인트 조사 결과, AI를 안전하게 사용할 수 있다고 확신하는 기업은 절반에도 미치지 못했다(44%). AI 도입 전에는 71%의 기업이 데이터 프라이버시 및 보안을 우려했고, 61%는 내부 데이터의 품질과 분류에 대해 우려했다. 보고서 집필팀은 사용하는 오픈소스 AI 도구에 대해 '이용 목적 제한 방침(Acceptable Use Policy, AUP)'을 마련한 기업은 절반 미만(47%)에 불과해 여러 기업이 지식 재산 및 경쟁 우위를 잃을 위험에 노출되어 있다고 지적했다. 오픈소스 AI 도구 사용률은 챗GPT가 60%, 제미나이가 40%로 높은 것으로 나타났다.  또한 데이터가 AI를 위해 준비돼 있다고 생각하는 기업 80% 중 61%는 AI 도구를 도입하기 전에 내부 데이터의 품질과 분류에 대해 여전히 우려하고 있었다.  CIPL 센터장 보야나 벨라미는 보도자료에서 "기업이 AI에 대한 투자를 늘리면서 데이터 프라이버시 관리와 AI 거버넌스 모두를 위한 포괄적이고 총체적인 책임 프로그램의 중요성이 더욱 커졌다. 우수한 데이터 관리와 AI 거버넌스는 규정 준수를 넘어 장기적이고 지속 가능한 비즈니스 성공과 경쟁력 달성, 대중의 신뢰 구축 등 AI의 긍정적인 영향을 극대화하는 데 필수적이다"라고 말했다.  가장 큰 과제는 '데이터 무결성 확보 및 노출 방지' 88% 기업이 IM 전략을 수립하고 있다고 답했지만, 그중 44%는 아카이빙, 보존 정책, 수명 주기 관리 솔루션과 같은 기본적인 조치가 부족함을 인정했다. IM 전략 대부분 측면에서 자동화를 사용한다고 답한 기업은 29%에 그쳤다.  에이브포인트 보고서 집필팀은 64% 기업이 최소 1PB(페타바이트), 41%가 최소 500PB의 데이터를 관리하는 등 데이터 양이 급증하는 상황에서, IM 자동화 도입률이 낮다는 것은 특히 우려스럽다고 지적했다.  에이브포인트의 IM 책임자 알리사 블랙번은 "기업이 생성하고 관리해야 하는 데이터 양이 빠르게 증가하고 있다. 더 많은 기업이 AI 기술을 활용함에 따라 이런 현상은 더욱 가속화될 것이다. 기업이 정보 관리 전략을 수립하거나 조정하지 않으면 이미 직면하고 있는 과제가 AI로 인해 더욱 악화될 것"이라고 말했다.  또한 에이브포인트 연구에 따르면, AI를 구현할 때 52%의 기업이 내부 데이터 품질과 관련된 문제에 직면한 경험이 있었다. 45%의 기업은 의도하지 않은 데이터 노출을 경험했다. 그러나 전체 응답자 77%는 AI에 발맞추기 위해 추가적인 IM 전략을 구현해야 한다고 인식하고 있었으며, 에이브포인트는 "올바른 방향으로 나아가는 긍정적인 움직임"이라고 평가했다. editor@itworld.co.kr
자료 출처 :
CrowdStrike
원본자료 다운로드
발행 날짜 :
2024년 04월 02일
주요 내용 :
글로벌 클라우드 기반 사이버 보안 기업 크라우드스트라이크가 ‘2024 크라우드스트라이크 글로벌 위협 보고서(2024 CrowdStrike Global Threat Report)’를 발표했다.   이번 보고서는 10번째 연례 보고서로, 크라우드스트라이크사가 현재 추적하고 있는 230곳 이상의 사이버 범죄 집단 중 일부 활동에 대한 내용을 포함한다. 보고서는 도난당한 신원 인증 정보를 활용하는 공격자가 급증한 점을 강조했다. 그들은 이를 통해 클라우드 환경의 허점을 악용하고, 사이버 공격을 숨기며, 공격 속도와 효과를 극대화한다. 이 외에도 전 세계에서 이뤄지는 선거에 대한 방해, 더욱 정교한 공격을 위한 생성형 AI 악용 등 2024년에 가장 큰 위협이 될 것으로 예상되는 활동을 다뤘다. 보고서에 따르면, 공격자의 사이버 공격의 속도는 놀라운 속도로 빨라지고 있다. 평균 침입 시간은 작년 84분에서 62분으로 감소했으며, 가장 빠른 공격 시간은 단 2분 7초였던 것으로 나타났다. 그리고 공격자가 최초 접근 권한을 얻은 이후 공격 탐색 도구 무력화에 걸린 시간은 31초에 불과했다. 도난당한 신원 정보를 통한 스텔스 공격 또한 급증했다. 공격자는 최초 접근 권한을 얻기 위해 탈취한 신원 정보를 더욱 악용하고 있다. 이로 인해 상호작용을 통한 침입과 직접 키보드를 사용하는 활동(60%)이 급격히 증가했다. 또한 비즈니스가 클라우드로 점차 이동하면서 공격자들도 클라우드를 통한 공격을 감행하고 있다. 공격자들은 인증 정보를 통해 클라우드에 접근하기 시작했다. 이로 인해 정상적 활동과 사이버 위협 구분은 더욱 어려워졌다. 보고서에 따르면 클라우드 침입은 75%, 클라우드 집중 공격 사례는 전년 대비 110% 증가했다. 보고서 집필팀은 최근 들어 사이버 공격을 위한 생성형 AI 악용이 부상하고 있다고 언급했다. 크라우드스트라이크는 생성형 AI를 실험하고 악용하는 국가 단위 행위자, 핵티비스트를 파악했다. 이 같은 생성형 AI 악용은 누구나 공격을 자행할 수 있고, 정교한 공격에 대한 진입 장벽을 낮추고 있다. 한편, 2024년 전 세계에서 40회 이상의 선거가 예정돼 있는 가운데, 국가 단위의 사이버 공격자가 민주적인 선거 과정을 방해하거나 여론을 흔들 수 있다는 우려가 나오고 있다. 중국, 러시아, 이란의 국가 단위 공격자는 지정학적 분쟁과 전 세계에서 이뤄지는 선거에 혼란을 주기 위해 허위 또는 잘못된 정보를 흘릴 수 있다고 업체 측은 지적했다. 크라우드스트라이크 공격 대응 작전 총괄 애덤 마이어스는 “작년 한 해 동안 크라우드스트라이크는 전 세계 기업을 대상으로 한 사이버 범죄 집단, 국가 단위 행위자, 핵티비스트의 스텔스 전략을 파악했다”라며, “공격 수법은 빠르게 진화해 클라우드, 신원 정보를 활용하기에 이르렀다. 이와 더불어 생성형 AI 악용 등 신규 기술 도입으로 공격 성공률과 속도를 높였다. 계속되는 공격을 방어하기 위해서는 위협 인텔리전스와 헌팅을 기반으로 하는 플랫폼 접근 방식을 채택해야 한다. 이는 신원을 보호하고, 클라우드 보호의 우선 순위를 정하고, 취약점에 대한 포괄적인 가시성을 제공한다”라고 말했다. editor@itworld.co.kr
관련 자료 :
자료 출처 :
Cisco
원본자료 다운로드
발행 날짜 :
2024년 03월 27일
주요 내용 :
기업이 사이버 공격에 맞서기 위해서는 네트워크 세분화, 샌드박스, 방화벽, 이상 탐지 기능을 강화해야 하는 것으로 나타났다. 또한 지난 한 해 동안 기업의 보안 준비도는 하락한 반면 보안에 대한 신뢰도는 오히려 높아진 것으로 나타났는데, 우려스러운 추세라는 분석이다. 시스코가 발표한 2024 사이버보안 준비 지수(2024 Cybersecurity Readiness Index) 보고서의 주요 내용이다. 이런 신뢰 수준과 보안 준비도 간의 격차는 기업이 위협 환경을 탐지하는 능력을 과신하고 있으며 직면한 문제를 제대로 파악하지 못하고 있음을 시사한다.   ⓒ Getty Image Bank 이번 설문은 전 세계 30개국의 비즈니스 및 사이버보안 리더 8,000명을 대상으로 조사했다. 글로벌 기업의 3%만이 최신 사이버보안 위험에 탄력적으로 대응하는 데 필요한 '성숙한' 수준의 준비성을 갖춘 것으로 나타났다. 불과 1년 전 준비성 수준이 15%였던 것과 비교하면 매우 낮은 수치라고 시스코 전략 참여 담당 이사 웬디 네이더는 설명했다. 반면 기업의 80%는 자사의 사이버 보안에 대한 복원력을 유지하는 능력에 대해 매우 자신감을 갖고 있다고 답했다. 사이버보안 준비 지수는 ID 인텔리전스, 머신 신뢰성, 네트워크 복원력, 클라우드 강화, AI 강화 등 보안 구현의 단계를 추적해 기업의 보안 수준을 초보, 형성, 발전, 성숙으로 구분한다. 설문조사에 참여한 기업의 약 71%가 보안 준비 수준이 초급 및 형성 단계였다. 네이더는 "이는 오늘날의 위협 수준에 대한 기업의 오해인지, 아니면 공격이 그렇게 심각하지 않으리라 생각하는 것인지는 불분명하다. 그러나 조사 대상 기업의 75%가 향후 12~24개월 내에 사이버보안 사고로 인해 비즈니스에 차질이 생길 것이라고 우려하고 있으며, 91%는 지난 1~2년 동안 사이버보안 예산을 늘린 것으로 나타났다. 33%만이 예산을 늘릴 계획이라고 답했던 2023년에 비해 크게 증가한 수치다"라고 말했다. 상황을 더 복잡하게 만다는 것은, 네트워크를 통해 이동하는 대부분 데이터가 현재 암호화돼 있다는 사실이다. 이로 인해 기업은 네트워크를 공격하기 위해 유입됐을 수 있는 악성 데이터 패킷을 발견하기가 더 어려워지고 있다. 네이더는 "오늘날의 네트워크 환경은 기업이 자체 인력이 운영하는 온프레미스 네트워크와 인터넷 연결이라는 2가지 문제만 해결하면 되던 때와 매우 다르다. 이제 서비스부터 애플리케이션까지 모든 것이 확장되면서 특정 기업이 제어할 수 있는 네트워크가 점점 줄어들고 있다. 이는 네트워크 복원력과 다른 문제에 연쇄적으로 영향을 준다"라고 말했다. 시스코는 이런 어려움의 해법으로, 기업이 모든 네트워크 방향에서 불규칙성을 감지할 수 있는 마이크로세그멘테이션, 네트워크 샌드박스, 방화벽, 네트워크 행동 이상 감지 툴 등 세분화를 생성하는 기술을 통해 네트워크 복원력을 구축해야 한다고 제안했다. 또한 암호화된 트래픽 분석을 이용하면 암호화된 데이터 트래픽에서 악성 데이터 패킷을 해독하지 않고도 식별할 수 있어 데이터와 네트워크를 모두 안전하게 유지할 수 있다고 시스코는 설명했다. 이번 조사결과를 보면 전 세계 기업이 이런 과제를 인식하고 있는 것으로 보인다. 네트워크 보호는 상위 4대 기업 사이버보안 과제 중 2위를 차지했다. 보고서에 따르면 신원 인텔리전스, 클라우드 강화, 머신 신뢰성도 기업의 주요 관심사다. 네이더는 "신원 보호를 기업의 가장 큰 사이버보안 과제로 꼽은 응답이 2023년 24%에서 올해 36%로 증가했다. 이제는 사용자가 '액세스할 수 있는지'가 아니라 '액세스할 수 있어야 하는지'를 물어야 한다"라고 말했다. 이밖에 이번 사이버보안 준비 지수 보고서에서 다룬 주요 네트워크 보안 트렌드는 다음과 같다.   보안 도입 속도가 느림. 기업의 거의 4분의 3(74%)이 침입 방지 시스템(IPS)이 내장된 방화벽을 사용하고 있지만 얼마나 도입했는지는 여전히 문제로 남아 있다. 보고서에 따르면 IPS가 내장된 방화벽을 보유하고 있는 기업 중 55%만이 방화벽을 완전하게 구축했으며, 26%는 부분 구축만 완료했고 나머지 9%는 이제 막 구축을 시작한 상태다. 네트워크 행동 이상 탐지 툴도 비슷하다. 이런 도구를 도입한 기업 중 48%만이 전체 배포를 완료했다고 답했고, 38%는 부분 배포 단계, 12%는 이제 막 시작했다. 마이크로세그멘테이션 배포가 지연되고 있음. 마이크로세그멘테이션과 암호화된 트래픽 분석(ETA)의 경우 배포 비율이 훨씬 더 낮다. 지표에 따르면 마이크로세그멘테이션을 도입한 기업 중 45%는 부분적으로 배포한 상태다. ETA 기능을 보유한 기업의 경우 39%는 부분적으로 배포했고 11%는 이제 막 시작했다. 결과적으로 성숙 단계에 속하는 기업은 7%에 불과했고, 30%는 이 진행 단계에 속했다. 63% 기업이 형성 또는 초보자 범주에 속해 있으므로, 기업에 더 많은 노력이 필요하다는 것을 분명하게 보여준다. SASE 도입이 느림. 보고서에 따르면, 비즈니스 모델이 정적에서 동적으로 변화함에 따라 기업은 이런 변화에 따른 위험에 적절히 대처하기 위해 시큐어 액세스 서비스 엣지(SASE)와 같은 새로운 접근 방식을 검토해야 한다. SASE를 이용하면 기업이 클라우드 기반 애플리케이션에 안전하고 안정적인 액세스를 제공할 수 있는데, 실제 도입한 기업은 22%에 그친다. 현재 SASE를 도입하고 있는 기업 중 38%만이 향후 12개월 이내에 조직내 배포할 계획이라고 답했다. 툴 과부하는 여전히 위험 요소. 응답자의 80%가 여러 사이버보안 포인트 솔루션을 도입하는 기존 방식으로 성과를 얻지 못했다고 답했다. 오히려 여러 포인트 솔루션으로 인해 팀의 사고 탐지, 대응, 복구 능력이 느려진 것으로 나타났다. 기업 67%가 보안 스택에 10개 이상의 포인트 솔루션을 배포했다고 답했으며 25%는 30개 이상이다. 툴 과부하가 심각한 상황임을 알 수 있다. 안전하지 않고 관리되지 않는 기기로 인한 복잡성. 보고서에 따르면 기업의 85%는 직원이 관리되지 않는 기기를 통해 회사 플랫폼에 액세스한다고 답했다. 이들 중 43%는 이런 기기를 통해 회사 네트워크에 로그인해 업무 시간의 20%를 보낸다. 또한 29%는 직원이 일주일 동안 최소 6개 이상의 네트워크를 이동한다고 답했다. 사이버 공격의 증가. 2023년에 사이버 공격으로 인한 데이터 유출은 공개된 것만 2,800건 이상이다. 이를 통해 82억 개 이상의 기록이 도난당했다. 이는 빙산의 일각에 불과하며, 잘 알려지지 않은 기업에서 수천 건의 데이터 유출이 더 발생했을 가능성이 높다. editor@itworld.co.kr
자료 출처 :
Diligent, Bitsight
원본자료 다운로드
발행 날짜 :
2024년 03월 27일
주요 내용 :
딜리전트와 비트사이트의 공동 연구에 따르면, 내부 보안 역량과 강력한 리스크/감사위원회가 있는 기업의 경우 재무적 성과가 높은 것으로 조사됐다.   ⓒ 딜리전트/비트사이트 딜리전트와 비트사이트의 보고서에 따르면, 사이버 보안 준비도와 재무적 성공 수준은 기업 내 강력한 보안 조치와 밀접한 상관관계가 있는 것으로 조사됐다. 글로벌 기업 4,000개 이상을 분석한 이번 보고서에 따르면, 3년 동안 ‘고급’ 보안 등급을 받은 기업의 평균 총주주수익률(TSR)은 67%, ‘기본’ 보안 등급만 받은 기업의 총주주수익률은 14%였다. 5년 데이터를 기준으로, 고급 보안 등급을 받은 기업의 평균 총주주수익률은 71%였지만, 기본 보안 등급에 속한 기업은 평균 주주 수익율은 37%였다. 딜리전트와 비트사이트는 “사이버 보안 등급이 높은 기업 일부는 기술 분야처럼 지난 몇 년 동안 재무 성과가 좋았던 고성장 산업군에 속해 있었다”라며 “보안 수준이 높은 기업은 탄탄한 거버넌스 기반을 보유하고 있는데, 이는 실적 개선에 영향을 미쳤을 수 있다”라고 밝혔다. 관리형 탐지 및 대응 제공업체 온티뉴(Ontinue)의 CISO인 가레스 린달-와이즈는 “재무 성과 개선과 사이버 보안 역량과 관련해서 직접적인 연관성을 도출하는 것은 무리일 수 있지만 보험 업계가 통계 데이터를 함께 모으기 위해 노력하고 있다”라며 “사이버 보안 역량을 제대로 인지하고 실제로 높은 수준의 사이버 보안 역량을 갖추면 기업에서 얻을 수 있는 이점이 분명히 있다”라고 설명했다. 더 나은 사이버 보안 성과와 연결된 리스크 및 감사위원회 연구팀은 또한 전문화된 리스크 또는 감사 위원회를 보유한 기업이 그렇지 않은 기업보다 사이버 보안 성과가 더 높다는 사실을 발견했다. 연구팀은 기업의 보안 수준을 250~900점 기준으로 평가했는데, 전문 리스크 위원회가 있는 기업은 중간 등급인 730점, 감사 위원회가 있는 기업은 중간 등급인 720점을 받았다. 보고서는 이러한 위원회에 사이버 보안 전문가가 직접 참여하는 것이 매우 중요하다고 강조했다. 감사 또는 전문 리스크 위원회에 사이버 보안 전문가가 있는 기업의 평균 보안 성과 등급은 700점으로, 일반 이사회에만 사이버 보안 전문가가 있는 기업의 580점보다 훨씬 높았다. 보고서는 또한 규제가 심한 산업이 일반적으로 다른 산업보다 우수한 보안 역량을 가지고 있었다고 분석했다. 예를 들어 의료 부문이 평균 보안 등급 730점으로 선두를 차지했으며, 금융 서비스 부문은 평균 720점으로 높은 보안 성과를 보인 기업 중 상당수(33%)를 차지했다. 반대로 기본 보안 성능을 보인 기업의 24%는 산업 부문에서 나왔다. 보고서에 따르면 통신 부문은 630점으로 전체 보안 성능 등급이 가장 낮았다. 사이버 보안 회사 버그크라우드(Bugcrowd)의 CEO 데이브 게리는 규제가 심한 기업과 산업은 전통적으로 위험 관리에 익숙하고 더 잘하기 때문에 사이버 보안 프로그램과 모범 사례를 더 빨리 채택한다고 평가했다. 린달-와이즈는 감사위원회가 있는 기업은 일반적으로 내부 조사로 사이버 보안 영역에서 더 나은 성과를 거둔다고 설명했다. 린달-와이즈는 “정보에 입각한 감사(그리고 더 자주 감사 및 리스크 위원회)를 하면, 일반적인 리스크 규정이 초점을 맞추는 것보다 조직이 직면하고 있는 실제 리스크를 더 잘 인식할 수 있다. 동시에 리스크 기반으로 개선 계획을 세울 수 있다”라며 “감사위원회가 잘 정착된 조직에서는 리스크 개선에 걸리는 시간이 더 빨라질 수 있다”라고 밝혔다. 킵 시큐리티(Keeper Security)의 보안 및 아키텍처 담당 부사장인 패트릭 티켓은 “강력한 사이버 보안 조치를 갖춘 기업은 시스템과 민감한 데이터를 보호하기 위한 구체적인 조치를 취할 뿐만 아니라 최신 차세대 솔루션을 통해 운영을 간소화하고 직원의 효율성을 높인다”라고 설명했다. 예를 들어, 비밀번호 관리 솔루션을 이용하면, 비밀번호를 자동 입력할 수 있고 비밀번호 재설정 요청 횟수를 크게 줄여 IT 지원팀의 업무 부담을 크게 낮출 수 있다. 티켓은 “일상적인 작업을 자동화함으로써 조직은 비즈니스 성장과 전략적 이니셔티브에 투자할 수 있는 귀중한 리소스를 확보할 수 있다”라고 밝혔다. ciokr@idg.co.kr
자료 출처 :
Google, Threat Analysis Group
원본자료 다운로드
발행 날짜 :
2024년 03월 27일
주요 내용 :
구글이 위협 분석 그룹(Threat Analysis Group, TAG) 및 맨디언트와 협력해 ‘2023 구글 제로데이 리포트(2023 Google Zero Day Report)'를 발표했다.    ⓒ Google 보고서에 따르면, 2023년에 보안 사각지대에서 악용된 제로데이 취약점은 97개다. 이는 62개였던 2022년보다 50% 이상 증가한 수치지만, 106개를 기록한 2021년보다는 낮은 수준이다. TAG와 맨디언트는 2023년 발견된 제로데이 취약점 중 29개를 최초로 탐지했다.  구글은 2023년 발견한 제로데이 취약점을 크게 ▲엔드유저 플랫폼과 제품 (모바일 디바이스, 운영 시스템, 브라우저 및 기타 애플리케이션)에 영향을 미치는 취약점 ▲보안 소프트웨어 및 어플라이언스와 같은 기업 중심의 기술을 겨냥한 취약점의 2가지 카테고리로 분류했다. 또한 보고서 집필팀은 제로데이 공격에 대응하는 업계의 진전과 성공을 언급했지만, 2021년 이전 수치와 비교할 때 공격자의 제로데이 취약점 발견 및 악용 속도는 계속해서 높은 수준을 유지할 것이라고 예측했다.  이번 구글 제로데이 보고서에 담긴 주요 내용은 다음과 같다.    공격자의 목적을 확인할 수 있는 58건의 제로데이 취약점 공격 중 48건은 스파이 공격자의 소행이었으며, 10건은 금전적 목적의 공격자의 소행으로 나타남 ‘정부 지원을 받는 탈취 공격’ 배후로 중국 공격 그룹이 가장 큰 비율을 차지함. 특히 중국 사이버 스파이 활동 그룹이 공격한 제로데이 취약점은 총 12건으로, 2022년 7건에서 5건이 증가함 전체 제로데이 취약점 공격의 약 2/3을 차지하는 61건은 모바일 디바이스, 운영 시스템, 브라우저와 기타 애플리케이션 등을 포함한 엔드유저 플랫폼과 제품에 영향을 미침. 나머지 36건은 보안 소프트웨어나 디바이스와 같은 기업 중심의 기술을 겨냥함 제로데이 취약점 방어를 위한 조직의 발전이 있었음. 애플, 구글 및 마이크로소프트와 같은 엔드유저 플랫폼 벤더는 상당한 투자를 통해 공격자가 악용할 수 있는 제로데이 취약점의 유형과 수를 확실히 감소시키고 있 기업을 표적으로 하는 공격이 증가 및 다양화함. 기업 전용 기술을 타겟으로 한 공격이 전년(2022) 대비 64% 증가했으며, 공격 대상이 되는 기업 전용 기술 공급업체의 수도 2019년부터 계속해서 증가하고 있음 제품의 퍼스트파티 코드보다 써드파티 구성 요소와 라이브러리에서 더 많은 버그가 발견됨. iOS와 안드로이드를 비교했을 때 2023년 탐지 및 공개된 안드로이드 대상 실제 악용되는 제로데이는 9건으로 2022년 3건에서 증가함. iOS의 경우 실제 악용되는 제로데이는 8건으로 2022년 4건에서 증가함. 2023년 크롬을 타겟으로 실제 악용된 제로데이는 8건, 사파리 타겟은 11건으로 나타남 editor@itworld.co.kr
관련 자료 :
자료 출처 :
뉴타닉스
원본자료 다운로드
발행 날짜 :
2024년 03월 21일
주요 내용 :
뉴타닉스가 기업의 클라우드 도입 진행 현황을 조사하는 제6회 글로벌 엔터프라이즈 클라우드 인덱스(Enterprise Cloud Index, ECI) 설문 및 연구 보고서의 결과를 발표했다. 올해 ECI 보고서에 따르면, 하이브리드 멀티 클라우드 모델은 향후 1~3년 동안 사용량이 2배 증가할 것으로 예상된다. AI, 보안, 지속가능성과 같은 요인으로 인해 IT 인프라 현대화에 대한 새로운 요구에 직면해 있기 때문이다.   보고서에 따르면, 지난 한 해 동안 애플리케이션을 다른 환경으로 옮긴 가장 큰 이유는 보안과 혁신으로 나타났다. AI가 비즈니스의 중심이 되면서 응답자들은 AI 전략 지원을 위한 투자 확대가 최우선적으로 이뤄진다고 밝혔으며, IT 현대화에 대한 투자가 차순위로 근접한 결과를 보였다. 올해 보고서는 5가지 주요 결과를 도출했다. 가장 먼저 뉴타닉스는 하이브리드 멀티 클라우드 인프라 구축이 표준으로 자리 잡을 것으로 분석하고 있다. ECI 응답자 90%는 인프라 전략에 ‘클라우드 스마트’ 접근 방식을 채택해 각 애플리케이션에 가장 적합한 데이터센터, 퍼블릭 클라우드, 엣지와 같은 환경을 활용하고 있다. 이런 접근 방식이 널리 퍼져 있다는 점을 고려할 때 하이브리드 및 멀티 클라우드 환경은 사실상 인프라 표준이 됐다. 기업 80% 이상은 하이브리드 IT 환경이 애플리케이션 및 데이터 관리 능력에 가장 유리하다고 생각한다고 밝혔다. 나아가 하이브리드 IT 환경은 경영진의 우선순위로 자리잡아, 응답자 중 거의 절반이 하이브리드 IT 구현이 CIO의 최우선 과제라고 답했다. 두 번째로 랜섬웨어 방어는 최고 경영자와 실무자 모두에게 가장 먼저 고려되는 사안이지만, 대부분 기업은 이미 진행된 공격의 여파로 계속해서 어려움을 겪고 있다. 랜섬웨어와 맬웨어 공격은 2024년에도 계속돼 기업에 실존적인 위협으로 남을 것이라고 업체 측은 전망했다. 또한 랜섬웨어 공격을 경험한 ECI 응답자 71%가 전체 운영체계를 복구하는 데 수일 또는 여러 주가 걸렸다고 답하며, 데이터 보호 및 복구에 대한 어려움을 느끼고 있었다. 이에 따라 기업 78%는 올해 랜섬웨어 보호 솔루션에 대한 투자를 늘릴 계획이라고 응답했다. 세 번째로, 기업이 보안과 혁신의 균형을 모색함에 따라 애플리케이션과 데이터 이동은 여전히 복잡한 과제로 남아 있다. 애플리케이션과 데이터를 포함한 엔터프라이즈 워크로드는 온프레미스 데이터센터, 퍼블릭 클라우드, 소규모 엣지 위치, 또는 이들 3가지가 혼합된 환경 등 요구사항에 가장 적합한 IT 환경에 구축되는 경우가 많다. ECI 응답자 95%는 보안과 혁신을 이유로 지난해 애플리케이션을 다른 환경으로 전환했다고 답했다. 이때 기업은 애플리케이션과 데이터 이동이 지속적으로 이루어질 것을 예상하고 유연성과 가시성을 중점적으로 고려해 인프라를 선택해야 한다. 오늘날 조직은 복잡한 애플리케이션 마이그레이션을 실행할 때 상당한 장벽에 직면해 있으며, ECI 응답자 35%는 현재의 IT 인프라에서 워크로드 및 애플리케이션 마이그레이션을 할 때 어려움이 있다고 답했다. 네 번째는 IT팀이 IT 현대화를 시작으로 지속가능성 프로그램을 적극적으로 실천하고 있다는 점이다. 응답자 88%는 지속가능성이 기업의 우선순위인 것에 동의했다. 실행이 제한적이었던 이전 보고서와 달리, 많은 기업이 지속가능성 이니셔티브를 실행하기 위해 IT 인프라 현대화와 같은 적극적인 조치를 취하고 있다고 답했다. IT 인프라가 지속가능성에 미치는 직접적인 영향을 보여주는 결과라고 업체 측은 풀이했다.  다섯 번째는 AI, 최신 애플리케이션 및 데이터 증가에 힘입어 인프라 현대화가 당연시되고 있다는 점이다. 응답자 37%는 현재 IT 인프라에서 AI 애플리케이션을 실행하는 것이 상당한 도전 과제가 될 것이라고 답했다. 이런 과제를 해결하기 위해 기업은 데이터 처리 및 접근 속도를 높일 수 있는 IT 현대화 및 엣지 인프라 구축에 우선순위를 두고 있다. 이를 통해 여러 환경의 데이터를 연결하는 기능을 개선하고, 방대한 에코시스템에서 데이터의 위치를 더 잘 파악할 수 있다. 이번 보고서는 밴슨 본이 뉴타닉스의 의뢰로 2023년 12월, 전 세계 1,500명의 IT 및 데브옵스/플랫폼 엔지니어링 의사결정권자를 대상으로 설문조사를 실시했다. 응답자는 북미 및 남미, 유럽, 중동 및 아프리카(EMEA), 아시아태평양 지역의 다양한 산업, 비즈니스 규모 및 지역을 포괄했다. editor@itworld.co.kr
자료 출처 :
VISA
원본자료 다운로드
발행 날짜 :
2024년 03월 20일
주요 내용 :
비자의 최근 보고서에 따르면 2023년 결제 생태계에 대한 위협은 주로 금융 사기로 구성되며, 많은 사이버 공격자가 우위를 점하기 위해 AI 기술을 점점 더 많이 채택하고 있는 것으로 나타났다.    ⓒ Foundry   2023년 6월부터 2023년 12월까지 7개월 동안의 위협 데이터를 기반으로 작성된 비자의 보고서에 따르면, 2023년 인기를 끈 주요 사기 유형은 돼지 도살 사기(pig butchering, 초기에는 돈을 불려주고 안심시킨 뒤 투자 규모를 높여 거액을 가로채는 수법), 상속 사기, 인도주의적 구호 사기, 삼각 사기(triangulation fraud, 혹은 삼자 사기)가 대표적이다. 돼지 도살 스캠은 2023년 발생한 주요 사기 수법으로, 피해자를 속여 겉으로는 건전해 보이는 투자 계획에 암호화폐를 기반으로 거액을 기부하도록 유도하는 신뢰 사기 또는 투자 사기다. 비자는 위협 행위자가 휴가철 '로맨스 스캠'을 암호화폐 기반 돼지 도살 미끼로 진화됐다고 설명했다.  비자의 사기 서비스 글로벌 책임자 마이클 자바라는 "금융 사기의 범위와 폭이 놀라울 정도로 증가하고 있으며, 범죄자들은 전 세계적으로 상당한 수익을 올리고 있다. 특히 사기의 주요 채널인 소셜 미디어와 이메일 플랫폼에서 경계를 늦추지 말아야 한다. 이런 위협을 완화, 예방, 차단하고 전 세계 소비자와 기업을 보호하는 베스트 프랙티스를 구현해야 할 책임이 그 어느 때보다 막중해졌다"라고 말했다.  이어 자바라는 "돼지 도살 사기에서는 소셜 미디어, 데이트 웹사이트, 다양한 앱을 사용해 피해자를 온라인 관계로 유인한 후 특정 암호화폐 거래 플랫폼에 투자하도록 유도한다. 이런 사기는 발렌타인데이나 새해처럼 사람이 외로움을 느끼고 독신에 대한 불안감이 높아지는 연말연시에 발생하는 경향이 있으며, 공격자는 이런 심리 상태가 고조된 취약한 개인을 노린다"라고 지적했다. 비자는 설문조사에 참여한 응답자 중 10%가 돼지 도살 사기의 표적이 된 것으로 나타났다고 보고했다. 2023년 4월, 미국 법무부는 돼지 도살 사기와 관련해 1억 1,200만 달러(약 1,486억 원) 이상의 자금을 압수한 바 있다.  보고서 집필팀은 공격자가 기업체의 시스템 취약점과 개인 카드 소지자 데이터를 악용해 부정한 금전적 이득을 취하기 위해 생성형 AI와 같은 혁신적인 기술을 지속적으로 채택하고 적용할 가능성이 있음을 강조하며, "범죄자들은 AI와 다른 기술을 휴가철 미끼와 결합해 가장 설득력 있는 프로필을 만들기 위해 AI와 딥페이크를 사용한 데이트 프로필 등 더욱 그럴듯한 피싱 캠페인을 전개하기 시작했다. 또한 초기 안내와 같은 공격 단계를 AI 기술에 아웃소싱하기 시작했다"라고 설명했다.  한편 공격자가 이메일, 문자 메시지, 전화 또는 소셜 미디어 게시물을 보내 피해자가 바이러스를 다운로드하거나 개인 또는 금융 정보를 유출하도록 속이는 피싱 기반 사기도 2023년 급증세를 기록했다. 특히 응답자 15%는 오래전에 세상을 떠난 친척이 남긴 유산에 대해 피해자에게 통보하는 상속 사기의 표적이 됐는데, 합법적으로 보이는 로펌이나 기타 전문 기관을 사칭하는 경우가 많았다. 비자에 따르면 비밀, 긴급성, 개인 정보 요청, 미래 이익을 확보하기 위한 초기 지불 필요성 등이 사기를 나타내는 징후다. 또한 이스라엘-하마스 분쟁과 같은 비극적인 시사에 대해 소셜 미디어를 통해 기부를 요청하는 인도주의적 구호 사기가 증가했으며, 분쟁과 관련된 사기 이메일이 500건 이상 유포됐다. 삼각 사기는 한 달에만 최대 10억 달러(약 1조 3,000억 원)의 손실을 입힌 것으로 조사됐다. 삼각 사기에서 공격자는 결제 정보를 수집하기 위해 수요가 많은 제품을 저렴한 비용으로 제공하는 불법 온라인 상점을 만들어 구매자를 끌어들인다.  랜섬웨어 공격은 2023년 결제 생태계 전반에 걸쳐 꾸준히 증가했으며, 그중 59%가 미국에서 발생했다. 2023년 6월부터 12월까지의 공격은 2022년 같은 기간보다 92% 증가했다. 결제 업체의 환불 프로세스인 구매 반품 승인(Purchase Return Authorization, PRA)을 악용한 사기로 인해 은행은 공격당 11만 5,000달러(약 1억 5,000만 원)의 손실을 입은 것으로 나타났다. 보고서는 사기범이 은행이 구현한 사기 방지 시스템의 취약점을 파악하기 위해 AI를 점점 더 많이 채택하고 있다고 지적했다. 자바라는 "AI, 고급 ML 모델, AI 챗봇이 민감한 정보를 훔치기 위한 악성 코드 조작에 점점 더 많이 사용되고 있다. 사기성 AI 프로그램 제작 외에도 각 문자 끝에 공백이 포함된 악성 프롬프트를 통해 일반적인 LLM 응답을 제한하는 제어를 우회하고 합법적인 LLM이 악의적으로 응답하도록 LLM을 학습시킬 수 있다. '마스터키(Masterkey)' 모델로 알려진 수법으로 위협 행위자는 기본적으로 LLM을 '탈옥'해 자신의 이익을 위해 악의적인 응답을 생성할 수 있다"라고 경고했다. 자바라는 가짜 자선 단체를 경계하고, MFA(Multi-factor Authentication)을 활성화하고, 수신 메시지와 이메일을 확인하고, 직접/전신송금 및 P2P 모바일 애플리케이션보다 안전한 결제 방법을 사용하는 것이 금융 사기를 피할 수 있는 대표적인 베스트 프랙티스라고 조언했다.  editor@itworld.co.kr
자료 출처 :
Check Point
원본자료 다운로드
발행 날짜 :
2024년 03월 18일
주요 내용 :
체크포인트 소프트웨어 테크놀로지스의 위협 인텔리전스(Threat Intelligence) 부문 체크포인트 연구소(Check Point Research, CPR)가 2024년 연례 사이버보안 보고서를 발표했다. 이번 보고서에는 특별히 랜섬웨어 사고의 급격한 증가와 사이버보안 방어 부문에서 전략적인 AI 사용에 초점을 맞춰 점점 더 복잡해지는 사이버 위협 내용이 담겨있다.   보고서는 심각한 사이버 혼란이 발생했던 지난 한 해를 되돌아보며, 랜섬웨어 공격을 통해 공개적으로 금전을 강취당한 피해자가 90% 증가했다고 강조했다. 이 같은 랜섬웨어 공격은 현재 체크포인트 센서가 탐지한 모든 악성 코드의 10%를 차지하고 있다. CPIRT(Check Point Incident Response Team)는 사건의 거의 절반이 랜섬웨어와 관련돼 있으며, 공개적으로 수치스러운 피해자의 수가 전년보다 두 배 증가한 약 5,000명 수준으로 급증했다고 확인했다. 2024년 보안 보고서의 주요 내용은 ▲랜섬웨어의 진화 ▲엣지 디바이스 타게팅 ▲핵티비즘의 증가 등이다.  보고서에 따르면, 공격자들은 제로데이 취약점을 활용하고, 새로운 갈취 전술로 서비스형 랜섬웨어(RaaS)를 강화하는 등 전략을 가다듬은 것으로 나타났다. 높은 가치의 표적이 점점 더 사정거리(Crosshairs) 안으로 들어오는 것은 강력한 방어 메커니즘이 필요하다는 것을 방증하는 것이라고 분석했다. 보고서는 엣지 디바이스(Edge Device)에 대한 공격 증가 추세를 파악해 모든 네트워크 요소를 아우르는 포괄적인 보안 조치가 중요한 필요성에 대해 강조했다. 지정학적 갈등과 관련된 사이버 활동이 눈에 띄게 늘어나면서 국가가 지원하는 핵티비즘도 확대됐다. 최대 효과를 위해 파괴적인 와이퍼를 사용하는 일은 사이버전쟁의 진화 성격을 강조하는 것이다. 체크포인트의 마야 호로위츠 리서치 부문 VP는 “기업은 사이버 범죄의 끊임없는 혁신과 전 세계적으로 국가 위협 행위자 및 핵티비스트와 관련된 긴장이 축적되는 시대에 적응해야 한다”라며 “강력한 AI와 클라우드 기반 사이버보안 체계를 통해 더 강력한 방어에 투자하고, 사전 협업을 촉진하는 일은 진화하는 위험으로부터 효과적으로 보호할 수 있는 핵심요소”라고 말했다. 2024 사이버보안 보고서는 기업, 정책결정자 및 사이버보안 전문가에게 중요한 리소스 역할을 하고, 공격 동향에 대한 깊은 통찰력을 공유하며, 사이버 복원력 강화를 위한 지침을 제공한다고 업체 측은 밝혔다. 이번 조사 결과는 사이버 범죄자가 공격 시 사용하는 주요 전술을 살펴볼 수 있는 체크포인트 쓰렛클라우드 AI 사이버-쓰렛 맵(Check Point ThreatCloud AI Cyber-Threat Map)에서 추출한 데이터를 기반으로 작성됐다.  editor@itworld.co.kr
관련 자료 :
자료 출처 :
Microsoft
원본자료 다운로드
발행 날짜 :
2024년 03월 14일
주요 내용 :
마이크로소프트가 현지 시간 4월 1일 새로운 생성형 AI 솔루션인 ‘마이크로소프트 코파일럿 포 시큐리티(Microsoft Copilot for Security)’를 공식 출시하고, AI 보안 생태계 강화에 나선다고 밝혔다.   ‘코파일럿 포 시큐리티’는 IT 및 보안 담당자를 위한 생성형 AI 보안 솔루션으로, 기업이 외부 위협을 신속하게 감지하고 대응할 수 있도록 지원한다. 해당 솔루션은 약 78조 개 이상의 보안 신호를 포함한 대규모 데이터와 위협 인텔리전스를 활용해 정보를 처리하고, LLM과 결합해 인사이트를 제공한다. 이를 통해 기업은 대량의 데이터를 효과적으로 처리해 보안 시스템을 더욱 효율적으로 운영할 수 있다. 마이크로소프트는 코파일럿 포 시큐리티를 활용할 경우, 보안담당자의 보안업무효율성이 얼마나 향상되는지에 대한 연구(Copilot for Security economic study)를 진행했다. 조사 결과를 살펴보면, 보안 담당자는 코파일럿을 사용해 평소보다 22% 더 빠르게 작업을 완료하며, 코파일럿을 사용할 때 모든 보안 분석 작업의 정확도가 7%가 향상된 것으로 나타났다. 또한 응답자 중 97%가 앞으로의 업무에도 코파일럿의 도움을 받고 싶다고 답했다.    마이크로소프트는 파트너사와 상호작용하며 함께 발전하는 생태계를 뜻하는 에코시스템을 구축했다. 에코시스템은 안전하고 책임있는 AI를 모든 사용자에게 제공하기 위한 노력의 일환으로, 코파일럿 포 시큐리티의 발전과 성능 향상에 기여하고 있다고 업체 측은 설명했다. 실제로 100개 이상의 파트너사가 비공개 프리뷰에 참여해 제품 개발에 필요한 피드백을 전달한 바 있다.   이번에 출시되는 코파일럿 포 시큐리티는 마이크로소프트의 보안 포트폴리오 6개 제품군 내의 50개 이상의 제품 범주와 통합되는 엔드투엔드 솔루션을 제공한다. 이를 통해 ▲보안 ▲규정 준수 ▲ID ▲디바이스 관리 ▲개인정보보호에 걸친 모든 환경을 보호한다. 이로써 보안 담당자들은 기술 역량을 강화하고 보다 팀원과 원활하게 협업하며, 위협에 더 빠르게 대응할 수 있게 된다.  코파일럿 포 시큐리티는 ▲사용자 지정 프롬프트북 ▲지식 기반 통합 기능 ▲다국어 지원 ▲글로벌 파트너사와 서드파티 솔루션 통합 ▲디펜더 EASM 연결 ▲마이크로소프트 엔트라(Microsoft Entra) 감사 및 진단 로그 ▲사용량 보고 등의 기능을 지원한다.  코파일럿 포 시큐리티는 몰입형 독립 포탈(Immersive Standalone Portal) 또는 기존 마이크로소프트 시큐리티 제품과 통합되는 두가지 형태로 출시된다. 특히 보안 담당자는 기존 제품과의 통합을 통해 생산성 분석 연구에서 입증된 속도와 품질로 제품을 사용할 수 있다. 특히 통합 보안 운영 플랫폼은 SIEM 및 XDR용 디펜더 포털에 내장돼 사용자가 외부의 위협을 조사하고 대응할 때 코파일럿을 사용할 수 있도록 지원한다. 코파일럿은 사용자에게 위협 관련 정보를 요약해 제공하며, 특정 상황에서 취해야 할 대응 방법에 대한 가이드된 답변도 제공한다. 이와 함께 NL(자연어)를 KQL(쿠스토 쿼리 언어)로 변환하고 스크립트 또는 파일을 분석하는 등의 작업을 수행할 수 있는 권한을 부여한다. 마이크로소프트 위협 인텔리전스(Microsoft Threat Intelligence)를 활용해 위험을 평가할 수도 있다.  프리뷰로 제공되는 코파일럿 인 마이크로소프트 엔트라 유저 리스크 인베스티게이션(Copilot in Microsoft Entra user risk investigation)은 마이크로소프트 엔트라에 내장된 기능으로, 사용자의 개인정보 유출을 보호하고, 보안 위협이 발생했을 때 빠르게 대처할 수 있도록 돕는다. 특히 사용자의 위험을 파악해 적절한 가이드를 제공하며, 향후 발생할 수 있는 위협도 예측해 해결 방법을 제시한다. 디지털 자산을 보호하기 위한 엔드투엔드 보안을 강화하는 새로운 보안 솔루션도 공개된다. 마이크로소프트의 보안 포트폴리오는 기업이 생성형 AI를 도입할 때 더욱 안전하고 효율적인 보안 솔루션을 구축할 수 있도록 돕는다. 특히 보안 위협에 대한 더 큰 가시성과 제어력을 확보할 수 있으며, 비용을 최적화하고 거버넌스를 강화할 수도 있다. 먼저 마이크로소프트 시큐리티 익스포저 매니지먼트(Microsoft Security Exposure Management)는 기업의 보안 상태를 한눈에 파악하고, 보안 강화를 위한 우선순위를 알려준다. 또한 마이크로소프트 퍼뷰의 기능 중 하나인 어댑티브 프로텍션(Adaptive Protection)은 마이크로소프트 엔트라 조건부 접근과 연동돼 내부 데이터 유출, 지적 재산 도난, 기밀 위반 등의 위험으로부터 기업을 보호한다. 기업 내에서 발생할 수 있는 부적절한 발언 또는 정보 유출과 같은 잠재적인 위험도 대응할 수 있다. 마이크로소프트 커뮤니케이션 컴플라이언스(Microsoft Communication Compliance)는 사내 구성원의 감정 지표와 인사이트를 제공하며, 마이크로소프트 팀즈(Microsoft Teams), 익스체인지(Exchange), 코파일럿과 같은 커뮤니케이션 채널 전반에 걸쳐 위험을 식별하고 모니터링한다.  마이크로소프트 보안 부문 기업 부사장인 바수 자칼은 “이번에 출시되는 ‘코파일럿 포 시큐리티’는 엔드투엔드 솔루션으로 구성된 전체 마이크로소프트의 보안 포트폴리오의 완성도를 높이는 제품”이라며, “앞으로도 마이크로소프트는 AI 보안 분야를 선도하는 기업으로서 기업이 안전하고 책임감 있게 AI를 배포하고 사용할 수 있는 보안 솔루션을 지속 선보일 것”이라고 말했다. editor@itworld.co.kr
자료 출처 :
HID Global
발행 날짜 :
2024년 03월 14일
주요 내용 :
HID 글로벌은 글로벌 설문조사 결과를 바탕으로 ‘2024 보안 산업 현황 보고서’를 발표했다. 이번 보고서는 2023년 4분기 전 세계 파트너, 사용자, 보안 및 IT 담당자 등 2,600명을 대상으로 진행됐다. 보고서는 혁신적인 미래를 실현하는 데 영향을 미치는 요소와 이를 뒷받침하는 기술을 심층 분석하는 내용을 담았다. 모바일 ID, 다중 인증 시스템, 지속 가능성, 생체인식, 클라우드 기반 ID 관리, AI의 부상 등 총 6가지 주제를 다룬다.   ⓒ HID Global   모바일 디바이스가 상용화되면서, 신원 확인을 위한 모바일 디바이스 활용 모멘텀이 지속적으로 강화되고 있다. 설문조사에 참여한 사용자는 향후 5년 내로 조직의 약 80%가 모바일 ID를 배포할 것이라고 응답했으며, 업계 파트너들은 약 94%에 달하는 기업이 모바일 ID를 배포할 것이라며 더욱 낙관적인 전망을 제시했다. 설문에 응답한 소비자 83% 이상은 현재 조직에서 취약한 비밀번호 보안을 고려해 ‘MFA(Multi-factor Authentication)’을 사용한다고 답했다. 이는 조직이 엄격한 액세스 제어를 유지하고, 내외부의 사람을 무조건 신뢰하는 태도를 지양하는 보안 접근 방식 ‘제로 트러스트(Zero Trust)’로 가는 여정의 첫 번째 단계라고 할 수 있다. 설문조사에 따르면 직원 수 10만 명 이상인 조직의 16%, 직원 수 1만 명 이하인 조직의 14%가 제로 트러스트를 도입한 것으로 나타났다. 또한 이번 설문조사에 응답한 최종 사용자와 업계 파트너는 모두 지속가능성의 중요성을 5점 만점에 4점으로 높게 평가했다. 최종 사용자의 74%는 특히 지난 1년 동안 지속가능성의 중요성이 커진 것을 주목했으며, 업계 파트너의 80%는 지속가능성이 대두되는 배경의 중심에는 기업이 있다고 답했다. 이번 보고서에서는 지속가능성을 달성하기 위한 전략으로 클라우드 기반 솔루션 도입 및 모바일 디바이스 사용에 주목했다. 조사에 따르면, 설치 및 통합업체의 39%는 지문 또는 손바닥을 이용해 생체인식을 구현하고 있으며, 30%는 얼굴 인식을 사용하고 있다고 답했다. 이 외에도 응답자의 8%가 내년에 생체인식을 구현할 계획이 있으며, 12%의 응답자들은 향후 3~5년 내에 생체인식을 도입할 계획이라고 밝혔다. 최종 소비자 50%는 현재 클라우드 기반 ID 관리 시스템으로 전환 중이고, 24%는 이미 사용 중인 것으로 나타났다. 업계 파트너들은 고객이 레거시/온프레미스 장비의 지속 사용 여부(28%), 예산 부족(24%), 클라우드 기반 ID가 비즈니스 우선 순위가 아니라는 점(21%) 등이 장애 요소라고 응답했다. AI가 비즈니스에서 활발하게 논의가 되면서, 보안 업계 리더들은 AI 분석 기능이 ID 관리를 강화할 수 있다고 평가한다. AI를 활용한 데이터 분석을 통해 결과를 즉각적으로 보고 확인, 지원할 수 있기 때문이다. 이와 관련해 조사에 참여한 최종 소비자의 35%는 향후 3~5년 내에 일부 AI 기능을 구현할 계획이 있으며, 15%는 이미 AI 지원 생체인식을 사용하고 있다고 응답했다. editor@itworld.co.kr
자료 출처 :
Censys
원본자료 다운로드
발행 날짜 :
2024년 03월 14일
주요 내용 :
보안 솔루션 업체 센시스(Censys)의 최근 보고서에 따르면, 위협 헌팅에 있어 신뢰할 수 있는 인텔리전스의 필요성이 시급한 상황인 가운데, 새로운 AI 기술이 그 필요성을 어느 정도 충족하고 있는 것으로 나타났다.    ⓒ Getty Images Bank 센시스가 미국과 유럽에 기반을 둔 여러 산업 분야의 기업을 대상으로 설문조사를 진행한 결과, 현재의 위협 헌팅 관행이 "과학만큼이나 예술" 같으며, 신뢰할 수 있는 인텔리전스로 뒷받침되는 평가를 위해 공통적이고 입증된 표준을 사용하는 것으로 조사됐다. 보고서 집필팀은 "신뢰할 수 있는 위협 인텔리전스의 필요성과 위협 사냥꾼이 업무를 잘 수행할 수 있는 능력에 미치는 영향이 연구를 통해 드러났다. 위협 인텔리전스 부족은 응답자들이 공통적으로 지적한 문제였다. 또한 위협 인텔리전스에 대한 접근성은 응답자가 업무를 수행하는 거의 모든 방식에 영향을 미치는 것으로 나타났다"라고 말했다. 미국 응답자 65%와 유럽 응답자 55.5%는 신뢰할 수 있는 과거 데이터, 즉 인텔리전스가 위협 헌팅에 매우 중요하다고 답했다.  보고서에 따르면, 일상적인 위협 헌팅에서 오탐이 가장 큰 과제로 꼽혔다. 유럽 응답자 상당수는 무료/오픈소스 툴로 위협을 추적하면서 오탐(40%), 여러 툴을 사용해야 할 필요성(40%), 툴 사용의 어려움(40%)을 느낀다고 답했다. 미국의 경우 여러 툴의 필요성이 71%, 오탐을 경험했다는 응답이 29%로 나타나 오탐과 광범위한 툴 사용이 위협 헌팅의 주요 과제인 것으로 나타났다.  다만 전문가는 AI가 주류가 되면 이런 문제가 어느 정도 완화된 것으로 예상했다. AI는 위협 헌팅 관행을 표준화할 수 있는 잠재력 외에도 자동화, 정확성, 혁신을 통해 기업에 상당한 이점을 제공하고 있다.  ESG(Enterprise Strategy Group) 수석 애널리스트 데이브 그루버는 "잠재적으로 의심스러운 활동 조각을 찾아 더 많은 것을 탐지하려고 하다 보면 그 과정에서 노이즈 수준이 높아져 오탐이 더 많이 발생한다. 여러 탐지 및 대응 솔루션이 이런 노이즈를 줄이는 데 많은 진전을 이뤘으며, 대부분 자동화 및 AI 기술을 활용해 오탐을 걸러내고 있다. 그럼에도 어느 정도의 오탐은 발생할 수밖에 없다"라고 설명했다.  AI가 오탐 수를 크게 줄이는 데 도움이 될 수는 있지만, 가설 기반 헌팅에서는 오탐이 자연스러운 경향이 있기 때문에 완전히 제로로 만들 수는 없을 것이라는 것이 그루버의 설명이다.  이어 그루버는 "AI는 위협 사냥꾼이 진행 중인 위협을 식별하고 완화하는 데 엄청난 진전을 이룰 수 있도록 도와줄 것이다. 마이크로소프트가 공식적으로 코파일럿을 크로니클(Chronicle) 및 디펜더 XDR(Defender XDR)과 통합함에 따라 위협 사냥꾼은 더 많은 컨텍스트를 가지고 더 넓은 범위에서 더 빠르게 가설을 검증하고 조사할 수 있게 될 것"이라고 덧붙였다. 조사에서는 미국 위협 사냥꾼 절반이 자동화를 기반으로 하는 공격 표면 관리(attack surface management, ASM), 매니지드 탐지 및 대응(managed detection and response, MDR), 노출 관리(exposure management, EM) 툴을 사용하는 것으로 확인된 반면, 유럽에서는 자동화에 기반한 툴을 사용하는 위협 사냥꾼이 상대적으로 적은 것으로 나타났다. 보고서에 따르면, 미국은 사이버보안을 국가 안보 문제로 간주하지만, 유럽은 "프라이버시를 보호하고 경제적 위험을 막기 위한 수단"으로 간주하는 것과 관련 있다. 센서스 보고서에서는 미국 위협 사냥꾼 49%는 ASM/EM 기술을 사용하고 있으며, 1/3(33%)은 MDR 솔루션을 사용하는 것으로 나타났다. 유럽에서의 해당 비율은 각각 20.7%와 22.7%로 나타났다.  그루버는 "많은 보안 전문가가 위협 사냥꾼이 되기를 바라지만, 효과적인 위협 사냥꾼이 되려면 매우 특별한 기술이 필요하다. 생성형 AI 기술을 적용하면 이런 문제가 완화하고 더 많은 보안 전문가가 기업을 위해 의미 있는 위협 헌팅 활동에 참여할 수 있을 것"이라고 말했다. 또한 센서스의 연구에서는 위협 헌팅팀과 비즈니스 이해관계자 간의 소통 부족도 문제임이 드러났다. 위협 조사 결과를 비즈니스 고위 경영진에게 전달하는 데 "어느 정도 자신 있다"라고 답한 응답자는 37%에 불과했다.  그루버는 "위협 사냥꾼에게 필요한 것은 기술적인 지식이므로 커뮤니케이션 전문가에게 필요한 역량은 부족할 수 있다. 위험과 잠재적으로 피해를 줄 수 있는 공격을 해석하려면 기술과 이를 지원하는 비즈니스 모두에 대한 깊은 이해가 필요하다. 위협 사냥꾼이 항상 이런 수준의 지식을 갖추고 있는 것은 아니므로 커뮤니케이션 활동을 지원하기 위해 다른 사람의 개입이 필요하다"라고 덧붙였다. editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.