Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
TOPIC

보안

안랩, 성인용 게임 파일로 위장한 디도스 악성코드 주의 당부

안랩(www.ahnlab.com)이 특정 파일공유 사이트에 성인용 게임으로 위장한 악성 파일을 올려 디도스 공격용 악성코드를 유포하는 사례를 발견해 사용자의 주의를 당부했다. 공격자는 먼저 한 파일공유 사이트에 유명 성인용 게임 다운로드 게시물을 올리고, 악성코드를 포함한 압축파일을 업로드했다. 공격자는 해당 게임 외에도 다양한 성인용 게임을 위장해 동일한 악성코드를 포함한 압축 파일을 여러 번에 걸쳐 올렸다. 사용자가 해당 게임을 플레이하기 위해 압축파일 내에 있는 실행파일(‘Game_Open.exe’)을 실행하면 공격자의 명령에 따라 디도스 공격을 수행할 수 있는 봇(Bot) 악성코드가 설치된다. 악성코드 설치와 동시에 성인용 게임도 정상적으로 실행되기 때문에 사용자는 악성코드 감염 사실을 알아차리기 어렵다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 피해 예방을 위해서는 ▲파일/콘텐츠 다운로드 시 공식 홈페이지 이용 ▲출처 불분명 파일 실행 금지 ▲OS 및 인터넷 브라우저, 응용프로그램, 오피스 소프트웨어 등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲최신 버전 백신 사용 및 실시간 감시 적용 등 보안 수칙을 준수해야 한다. 안랩 분석팀 이재진 주임연구원은 “파일공유 사이트를 이용한 디도스 악성코드 유포는 지난해부터 꾸준히 발견되고 있다”며, “피해 예방을 위해서는 파일은 반드시 신뢰할 수 있는 공식 홈페이지 등에서 내려받고 백신 프로그램의 실시간 감시 기능을 활성화하는 등 보안 수칙을 지켜야 한다”라고 말했다. editor@itworld.co.kr

안랩 11시 58분

'설사 실패한다 해도' 제로 트러스트가 가치 있는 이유

지난해 말 오랜 지인으로부터 보안 관련한 큰 걱정거리가 있다는 말을 들었다. 이 지인이 일하는 기업은 3개의 보안 레이어를 구축했고 감사까지 마쳤는데, 구축 이후 보안 사고가 5건이나 발생했다는 것이다. 사고 대부분은 보안 경계의 내부에서 일어났고 공격자는 보안 체계를 우회한 것으로 나타났다. 그 지인은 무엇이 잘못됐는지 어떻게 이를 바로 잡아야 할지 힘들어했다. 이 기업이 처한 상황은 예외적인 사례가 아니다. 이런 문제가 발생한 원인과 바로 잡는 방법도 절대 간단하지 않다.   흔히 보안이라고 하면 단순한 툴킷을 도입해 달성할 수 있는 목표라고 생각한다. 하지만 그렇지 않다. 보안은 모든 예상할 수 있는 위협을 관리하고 각 위협에 대해 고유의 방법으로 대응하면서 달성하는 일종의 '상태'에 가깝다. 보안 문제는 해커가 기업 외부에서 내부 애플리케이션이나 데이터베이스에 접근하는 권한을 탈취하는 것에서 시작된다. 계정을 훔치거나 취약한 인증을 악용해 권한을 탈튀한다. 애플리케이션이나 미들웨어, 운영체제 프로그램 내부의 보안 취약점이 보안 사고로 이어지기도 한다. 악의적인 행위의 방아쇠 역할을 한다. 악성코드에서 시작된 보안 문제도 있다. 최근에는 이런 원인이 복합적으로 나타나는 비중이 커지고 있다. 이에 따라 필자 지인의 기업을 포함한 많은 기업이 이런 보안 문제를 푸는 방어의 출발점으로 경계 보안(perimeter security)에 주목하고 있다. 경계 보안은 모든 가능한 문제의 원인에 대응하는 것을 의미한다. 그리고 필자 지인의 사례는 보안 원칙 측면에서 몇 가지 시사점을 제시한다. 첫 번째 원칙은 '문을 열어 놓는 한 필요 없는' 보안 벽을 만드는 것이다. 기업 대부분은 직원이 사용하는 기기에 대해 너무 관대하다. 지인 기업의 보안 사고 대부분에서 시작점은 해킹된 노트북이었다. 이런 상황에서 재택근무와 기업 VPN 접속의 확장은 곧 보안의 문제 뿐만 아니라 관리(보안 사고 확인)의 문제로 이어진다. 가능하다면, 업무용 기기는 사적인 목적...

제로트러스트 ZeroTrust 보안 11시 55분

인성디지탈, 인포블록스와 총판 계약 체결

인성디지탈(www.isd.co.kr)이 인포블록스(www.infoblox.kr)와 총판 계약을 체결했다고 밝혔다. 양사는 앞으로 빠르게 성장하고 있는 클라우드 DDI(DNS, DHCP, IPAM)와 클라우드 보안 시장 공략을 위한 협업을 강화해 고객 확대를 본격화한다는 계획이다. 인포블록스는 디지털 트랜스포메이션이 확대되면서 접속 단말기와 데이터센터가 늘어나고, DNS와 DHCP 사용량이 급증하는 상황에서 DDI 시장의 보안 및 클라우드 채널 인프라 구축 통해 시장의 요구사항에 대한 대응하겠다는 전략을 수립했다. 인성디지탈은 클라우드 보안 비즈니스 강화를 위해 자체 보유하고 있는 네트워크 구축 및 네트워크 보안 컨설팅 경쟁력을 기반으로 DDI 부문 비즈니스 확대를 결정했다. 이처럼 양사는 상호 보유하고 있는 강점을 기반으로 비즈니스 시너지를 극대화할 수 있는 가능성에 대해 공감했고, 이를 위한 주요 전략으로 총판 계약을 체결했다.  인성디지탈과 인포블록스는 최적화된 채널 구축을 통해 엔터프라이즈 및 공공 시장에 대한 비즈니스 점유율 증대를 최우선 목표로 세우고 있다. 또한 기존 인성디지탈이 보유하고 있는 클라우드 웹방화벽 딥파인더 등 클라우드 및 보안 인프라 채널과의 협업, 공동마케팅을 통해 시너지를 통해 신규 시장도 개척한다는 방침이다. 인포블록스의 조현제 지사장은 “인성디지탈은 엔터프라이즈 시장에서 다져온 탄탄한 실력과 퍼포먼스 측면에서 강력한 성과를 올리고 있는 기업이기 때문에 대기업 중심의 비즈니스를 강화하기 위한 인포블록스의 전략을 위해 인성디지탈과 협업을 결정했다”라고 말했다. 인성디지탈의 이인영 대표는 “인성디지탈의 목표는 보안과 클라우드를 중심으로 새로운 비즈니스 영역을 개척하는 것”이라며, “인포블록스 같이 글로벌 시장을 선도하는 인프라를 갖춘 벤더와의 협업은 우리의 전략과 정확히 일치하고, 앞으로 인포블록스의 DDI 부문과 인성디지탈의 클라우드 트랜스포메이션 솔루션들을 기반으로 기업 시장 고객 확대에 집중할 것”이라고 밝...

인성디지탈 인포블록스 11시 47분

KMS테크놀로지, 융합보안리빙랩에 퍼징 도구 ‘디펜직스’ 공급

KMS테크놀로지(https://kmstech.co.kr)가 한국인터넷진흥원(KISA)의 융합서비스 보안리빙랩(이하 융합보안리빙랩)에 보안 취약점 탐지 퍼징 테스트(Fuzzing test) 도구인 ‘디펜직스(Defensics)’를 공급한다고 밝혔다. 융합보안리빙랩은 5G+핵심서비스 개발, 구축 단계부터 발생할 수 있는 보안 위협을 예방하기 위해, 융합보안 수요자와 기업이 산업별로 특화된 설비와 솔루션 등 보안성을 무료로 시험할 수 있는 환경을 제공한다. KMS테크놀로지는 융합보안리빙랩이 K-사이버 방역 전략에 맞춰 운영하는 전국에 위치한 5개의 주요 융합산업 보안리빙랩에 퍼징 테스트 도구인 ‘디펜직스(Defensics)’ 도구를 공급하고, 해당 산업별로 특화된 설비, 솔루션 등의 보안 취약점을 무료로 점검할 수 있도록 지원한다. KMS테크놀로지의 보안 취약점 탐지 솔루션 도구인 ‘디펜직스’는 최신 보안취약점 동향이 반영된 테스트 케이스를 무한대로 자동생성/자동 시험/자동 판별하는 기능을 통해서, 강도 높은 보안 검증 시험을 손쉽게 수행할 수 있다.  디펜직스는 사전 구축된 테스트 데이터를 활용해 자동으로 테스트를 진행한다. 특히 직관적인 사용자 인터페이스(UI)를 제공해 전문적인 테스트 작업을 쉽게 수행하고 문제를 해결할 수 있다. 또한 대응을 위한 상세한 설명서와 워크플로우를 제공하는 사고 조치 패키지는 개발 팀이나 공급업체에게 사고 조치를 신속하고 명확하게 수행할 수 있도록 돕는다. 최근 해킹, 랜섬웨어, 보안취약점 등 사이버보안 위협이 증가하는 IT 환경에서, 모든 IT 산업군과 산업표준에서 퍼징 테스트를 주요한 보안취약점 대응 방안으로 채택하고 있다. ‘디펜직스(Defensics)’는 이미 20년 동안 보안기관, 자동차, 스마트공장, 헬스케어, 스마트시티, AR/VR, 통신, 국방, IoT 등 IT 전 분야의 보안 검증 테스트를 위한 솔루션으로 탁월할 성능을 보여주고 있다. 디펜직스는 다양한 IT 업계의 요구에 맞게 250+ 프로토콜...

KMS테크놀로지 10시 26분

“엔터프라이즈 서버의 안전이 달렸다” 사례로 보는 BMC 보안의 중요성

주 운영체제가 응답하지 않는 상황에서도 원격으로 서버를 관리하고 모니터링하는 기능은 엔터프라이즈 IT 관리자에게 필수적이다. 모든 서버 제조업체는 OS와 서버의 나머지 부분과 떨어져서 따로 실행되는 펌웨어 BMC(baseboard management controllers)로 이런 기능을 제공한다. 따라서 BMC를 적절히 보호하지 않을 경우 매우 끈질기고 탐지하기 어려운 루트킷이 유입되는 경로가 될 수 있다.    지난 몇 년 동안 여러 보안 연구원은 다양한 서버 제조업체가 구현한 BMC에서 취약점을 찾아 입증했으며, 실제로 공격자가 이런 취약점을 이용한 사례도 있다. 대표적인 최근 사례는 이란의 한 사이버보안 업체가 발견한 것으로, 휴렛 패커드 엔터프라이즈(HPE) 8/9세대 서버를 대상으로 작동하는 악성 BMC 임플란트인 iLO블리드(iLOBleed)다. 이 외에도 몇 년 동안 비슷한 공격이 여러 차례 발생했다. 펌웨어 보안업체 이클립시움(Eclypsium)에 따르면, 7,799대의 HPE iLO(HPE’s Integrated Lights-Out) 서버 BMC가 인터넷에 노출됐다. 대부분은 최신 버전의 펌웨어가 아닌 것으로 조사됐다. 2019년 슈퍼마이크로(Supermicro) 서버의 BMC 구현에서 다른 취약점이 발견됐을 당시에는 90여 개국에 위치한 4만 7,000대 이상의 슈퍼마이크로 BMC가 공개적으로 노출됐다. 인터넷에서 공격할 수 있는 BMC 인터페이스의 수는 모든 서버 업체를 통틀어 수만 대에서 수십만 대에 이를 것으로 추정된다. 이클립시움 연구팀은 iLO블리드에 대한 보고서를 발표한 이후 “BMC 취약점은 매우 흔하지만 업데이트에서 간과하는 경우가 많다. 취약점과 잘못된 구성은 공급망 초기 단계, 즉 기업이 서버 소유권을 넘겨받기 전에 유입될 수 있다. 공급망 문제는 BMC 구축 후에도 발생한다. 취약한 업데이트, 또는 공격자가 솔루션 업체의 업데이트 프로세스를 침해하는 경우가 있기 때문이다. 결과적으로 많은 기업 서버...

BMC HPE HPE iLO 10시 20분

“자동화, 성능, 로드맵” 엔터프라이즈 방화벽 구매 가이드

엔터프라이즈 방화벽은 수십년 동안 네트워크의 경계에서 들어오고 나가는 모든 트래픽을 검사해 악성코드를 찾는 핵심 보안 장비로 사용돼 왔다. 그런데 경계가 사라지고 있는 시대에 방화벽은 어떻게 될까? 방화벽도 진화한다.    오늘날 방화벽은 엔터프라이즈 보안 퍼즐의 중요한 조각이다. 보안 솔루션 업체는 그동안 방화벽을 기초로 삼아 그 위에 다양한 기능을 구축해왔다. 클라우드 기반 차세대 방화벽(Firewall as a Service, FWaaS)은 모든 SASE(Secure Access Service Edge) 환경의 중심 구성요소다. 재택 근무 직원을 위한 VPN 원격 액세스의 종점은 일반적으로 방화벽이다. 또한 방화벽은 제로 트러스트 네트워크 액세스(ZTNA)에서도 액세스 제어 정책과 네트워크 분할 규칙을 적용하는 장비로서 중요한 역할을 한다.    차세대 방화벽이 필요한 이유  방화벽을 업그레이드하려는 네트워크 관리자는 다음과 같은 질문들 던져야 한다.    성능, 기능, 자동화, 관리 측면에서 방화벽의 기본적인 수준은?  방화벽의 기능과 폼팩터가 사용례에 얼마나 잘 맞는가? IoT 트래픽, 멀티클라우드 환경, 가상화 또는 컨테이너화된 앱에 의해 생성되는 내부 트래픽을 수용하기 위한 하드웨어, 소프트웨어, 가상화 및 FWaaS서비스형 방화벽(FWaaS) 옵션이 있는가?  솔루션 업체의 플랫폼이 더 넓은 범위의 조직 보안, IT 및 OT 운영과 얼마나 잘 융합되는가?  SASE, 제로 트러스트, 그리고 필수 보안 기능의 클라우드 마이그레이션에 대한 솔루션 업체의 로드맵은 무엇인가?    큰 변화없는 솔루션 업체 지형도 델오로 그룹(Dell’Oro Goup)의 최근 조사 결과에 따르면, 2020년에는 관심의 초점이 팬데믹으로 쏠리면서 방화벽 판매가 감소했지만, 이후 기업의 장비 갱신 주기가 돌아오면서 2021년 3분기 방화벽 시장은 1...

파이어월 FWaaS SASE 1일 전

"활동 내역과 개인정보 들여다본다" 사파리 15 취약점 발견

애플이 반복되는 충돌 오류에 대한 패치를 적용한 지 정확히 하루 후 인터넷 활동 내역과 개인 데이터를 공개 웹 사이트에 노출하는 사파리 브라우저 취약점이 발견됐다.    IndexedDB API에서 시작된 이 버그는 모질라에 따르면 상당한 양의 구조화된 데이터의 클라이언트 스토리지에 사용된 것이다. 핑거프린트JS가 처음 발견한 이 취약성의 버그는 IndexedDB 모든 주요 브라우저에서 사용되는 저레벨 API이므로 많은 개발자가 사용 편의와 개발자 친화적인 API를 공급하고 추상적인 기술을 포장하는 데 사용한다. 핑거프린트JS는 사파리의 IndexedDB 버전은 하나의 출처에서 불러온 문서나 스크립트가, 출처가 다른 자원과 상호작용하는 방식을 규정하는 동일 출처 보안 메커니즘을 위반한 것라고 설명한다. 따라서 임의의 웹 사이트가 다른 탭이나 윈도우에서 사용자가 방문하는 타 웹 사이트 활동을 탐색할 수 있다는 의미다. This is a huge bug. On OSX, Safari users can (temporarily) switch to another browser to avoid their data leaking across origins. iOS users have no such choice, because Apple imposes a ban on other browser engines. https://t.co/aXdhDVIjTT — Jake Archibald (@jaffathecake) January 16, 2022 핑거프린트JS는 일부 웹 사이트는 데이터베이스 이름에 사용자마다 다른 고유 식별자를 사용하므로 인증된 사용자라면 유튜브, 구글 캘린더, 구글 킵 등의 사이트에서 정확하게 식별될 수 있다고 주장한다. 구글 ID로 로그인하는 사이트의 경우, 해당 계정에서 생성된 데이터베이스가 유출될 수 있고 여기에는 물론 개인정보도 포함된다. 핑거프린트JS는 트위터, 블룸버그 통신 등 이번에 발견된 사파리 버그에 취약한 다른 여러 사이...

사파리15 1일 전

글로벌 칼럼 | '워들 사태'로 드러난 애플 앱 스토어 관리의 실상

애플의 앱 스토어(App Store) 홍보 페이지에는 다음과 같은 내용이 크고 굵은 글씨로 자랑스럽게 게재되어 있다.   10년이 넘는 시간 동안 앱 스토어는 새로운 앱을 발견하여 다운로드할 수 있는, 신뢰할 만한 안전한 공간이라는 사실을 증명했습니다. 안전하고 믿을 수 있는 장소임을 입증해 왔습니다. 그러나 앱 스토어는 단순한 스토어만이 아닙니다. 방문자에게 탁월한 경험을 제공하는 것을 목적으로 하는 혁신의 집약체죠. 물론 이러한 경험의 대부분은 우리가 제공하는 앱들이 개인 정보 보호, 보안 및 콘텐츠에 대한 가장 엄격한 기준을 충족할 때 비로소 보장됩니다. 그래서 우리는 이 부분에 대해서도 최선을 다하죠. 앱 스토어에 마련된 약 200만 개의 앱, 우리는 당신이 이 중 어떤 앱을 사용하든지 기분 좋은 경험을 누리길 바랍니다. 그러나 필자가 볼 때 이 내용은 수백만 명의 사용자에 대한 농담이다. 사실 앱 스토어는 사기 앱, 불법 복제 앱, 기만적이고 약탈적인 구독료, 그리고 이 모든 것을 뒷받침하는 가짜 리뷰가 만연하다. 멀리 갈 것도 없이 이번 주 워들(Wordle) 관련 소동이 대표적인 사례다.   이러한 문제는 그나마 앱 스토어를 비롯한 광범위한 앱 생태계에 익숙한 사람에게는 분명하게 인식되지만 일반 사용자에게는 상대적으로 그렇지 않다는 것이 더 심각한 문제다. 그 결과, 일부 아이폰 사용자는 속아 넘어가 엉뚱한 앱을 다운로드하고 있으며, 제대로 작동하지도 않는 쓰레기에 월 구독료를 내고 있다. 이래서는 곤란하다. 애플이 집 안 청소에 나서야 할 때가 지나도 한참 지났다.   워들은 최신 사례에 불과 최근 앱 스토어에 우후죽순처럼 등장한 워들 앱을 두고 말이 많았다. 워들은 웹에서만 이용할 수 있는 웹 기반 무료 게임인데, 대박이 나자 몇몇 약삭빠른 장사꾼이 이름까지 베껴서 앱 스토어에 팔기 시작했다. 뻔뻔스럽게 연간 구독료 30달러까지 청구한 이도 있었다. IT 언론 종사자 중에 워들을 즐기는 사람이 워낙 많다 보니...

워들 wordle 앱스토어 1일 전

‘사기를 위해 내부자 됐다’ 미국 출판계 피싱 사기를 통해 배울 점

미국 법무부는 FBI가 유선 금융사기(Wired Fraud)와 악성 신원 도용 혐의로 뉴욕 JKF 국제공항에서 이탈리아 국적의 필리포 베르나르디니를 체포했다고 5일(현지시간) 밝혔다. 베르나르디니는 출판사 직원을 사칭해 수년간 수백 건의 미공개 소설 원고와 기타 미공개 도서를 불법으로 취득한 인물이다.   베르나르디니 체포 소식과 함께 미 법무부가 공개한 2021년 7월 14일자 대법원 기소장에 따르면, 베르나르디니는 2016년 8월부터 2021년 7월까지 5년 동안 출판사 직원을 사칭하며 사기를 위한 자신만의 생태계를 구축하고, 5년간 수백 명의 피해자에게 미공개 원고를 탈취했다. 베르나르디니의 이력을 토대로 봤을 때, 베르나르디니는 유니버시티 칼리지 런던에서 2016년 출판 석사 학위를 받은 뒤 출판업계에서 경력을 시작하면서 사기 행각을 벌인 것으로 보인다. 출판사에 취업해 수집한 정보를 범죄에 악용 뉴욕타임즈에 따르면, 다양한 언어를 구사할 수 있었던 29세의 베르나르디니는 체포로 해직 당하기 전까지 출판사 사이먼 앤 슈스터(Simon & Schuster)의 직원으로 근무했다. 사이먼 앤 슈스터는 성명을 통해 “자사를 비롯한 모든 출판계가 작가의 지적 재산을 안전하게 보호하고 유지하는 일을 중요하게 여기고 있다. 이번 사건을 조사하고 용의자를 기소한 FBI에 감사를 표한다”라고 밝혔다. 베르나르디니가 사이먼 앤 슈스터에 입사한 것은 2019년 10월로, 5년간 수차례 직장을 옮겨 다녔다. 베르나르디니의 이력을 봤을 때, 비전문가라면 베르나르디니가 여러 인턴직을 포함해 직장을 자주 옮긴 것이 인맥을 확대하고 자신에게 적합한 자리를 찾는 과정이라고 볼 수도 있겠지만, 전문가의 눈에는 달랐다.   사이먼 앤 슈스터, 저작권 담당 코디네이터 겸 어시스턴트(2019년~현재, 28개월) 블룸즈버리 퍼블리싱(Bloomsbury Publishing), 로열티 담당 어시스턴트(2019년, 3개월) 헤이 하우스(Hay Ho...

피싱사기 지적재산 출판사 2일 전

SK쉴더스, 안전한 개인정보 관리 위한 ‘개인정보보호 가이드’ 발간

SK쉴더스(www.skshieldus.com)가 기업의 안전한 개인정보보호 시스템 구축을 위한 개인정보보호 가이드를 발간한다고 밝혔다.   이번 가이드북에서는 기업이 개인정보를 취급할 시 관리해야 할 서버, 데이터베이스와 같은 기술적인 요소에서부터 개인정보보호 조직, 체계 등 관리적 조치와 출입통제 등의 물리적 조치에 이르기까지 기업의 개인정보보호 관리 체계를 종합적으로 다뤘다. 각 요소들의 중요도를 H(High), M(Middle) 등으로 나눠 자세히 설명하고 있으며 기업의 보안 담당자가 자체적인 진단을 할 수 있도록 점검 방법을 일목요연하게 정리했다. 특히, 각 영역별 보안 정책 설정방법과 점검 방법에 대해 상세히 기술해 개인정보처리 시스템에 대한 내외〮부적인 위협에 대응하고, 정보보호 및 개인정보보호 관리체계 인증인 ISMS-P 기준을 충족할 수 있도록 내용을 구성했다. 여기에 더해 사용 빈도가 높은 모바일 기기에서의 개인정보 처리 방침을 담은 모바일 기기 소프트웨어 관리 방안과 개인정보 접근에 대한 안전성을 확보하기 위한 물리적인 방안 등도 제시했다. SK쉴더스 최명균 CS사업본부장은 “개인정보관리는 기업의 신뢰와 직결되는 문제로 체계적인 보안전략이 필수적으로 요구된다”며 “SK쉴더스는 ESG 경영을 실천하며 개인정보보호와 사이버보안 관련 전문성과 인력이 부족한 중견중〮소기업에서도 가이드북을 통해 자체적인 진단과 대응 방안 마련이 가능할 수 있도록 지원을 계속해 나가겠다”라고 밝혔다. editor@itworld.co.kr

SK쉴더스 2일 전

‘플루톤’ 탑재된 PC가 하이브리드 근무 환경에 주는 이점

기업이 하이브리드 인력 관리 방법을 고민하는 동안 기업 방화벽 외부의 보안이 일상적인 IT 운영에 계속해서 큰 역할을 담당하고 있다.  마이크로소프트는 지난해 하이브리드 근무를 위한 기능을 담은 윈도우 11을 출시한 데 이어 보안 칩 플루톤(Pluton)을 소개한 바 있다. 그리고 플루톤을 탑재한 PC가 CES 2022에서 처음으로 공개됐다. 플루톤의 목적은 재택 근무자의 컴퓨터 보호다.    플루톤을 내장한 노트북은 레노버의 AMD 기반 노트북 씽크패드(ThinkPad) Z13 및 Z16다. 씽크패드 Z13의 출고가는 1,549달러부터, Z16의 출고가는 2,099달러부터 시작하며, 오는 5월 출시될 예정이다. 내장된 플루톤 칩과 관련한 추가 비용은 없다.  플루톤은 2022년 레노버 씽크패드 플랫폼(AMD 6000 시리즈 프로세서를 사용하는 Z13, Z16, T14, T16, T14s, P16s, X13 등)에서 기본적으로 비활성화된다. 레노버 대변인은 사용자가 직접 플루톤을 활성화할 수 있다고 설명했다.  칩이 비활성화 상태인 이유에 대해 레노버 대변인은 “많은 기업 고객이 네트워크에 적용할 새로운 보안 관련 소프트웨어나 기능을 광범위하게 테스트 및 평가하고 있다. 평가 결과 플루톤이 적절하다고 판단하는 경우 기기에서 직접 활성화할 수 있다. 플루톤이 출시되면 수요를 평가한 후에 공장 단계에서 활성화를 검토할 예정이다”라고 말했다. 플루톤 칩은 비트록커(BitLocker), 윈도우 헬로(Windows Hello), 시스템 가드(System Guard) 같은 보안 기능을 다루는 전용 칩으로, TPM보다 개선된 보호 기능을 제공하는 것이 목적이다. 마이크로소프트와 AMD, 퀄컴의 협업으로 개발됐다. 윈도우 11에는 다양한 보안 업데이트가 적용됐는데, UEFI, 보안 부팅, 암호화 모듈 TPM과 같은 기능은 비활성화할 수 없다. 즉, 윈도우 11은 보안 검증 기능이 기본적으로 활성화 상태인, 칩부터 클라...

마이크로소프트 플루톤 하이브리드근무 5일 전

로그프레소, 공공기관 대상 ‘로그4j 취약점 대응 프로모션’ 진행

로그프레소는 조달 총판인 아이티윈과 공공기관을 대상으로 ‘로그4j 취약점 대응 프로모션’을 진행한다고 밝혔다. 로그4j는 인터넷 서비스 운영과 유지 관리를 위해 서비스 동작 과정에서 일어나는 모든 기록을 관리할 수 있는 프로그램이다. 지난 해 말 취약점이 공개된 이후로 세계적으로 수많은 공격 시도가 발행했으며, 2022년에도 가장 주의해야 하는 보안 위협으로 꼽힌다. 로그프레소는 나라장터에서 ‘로그프레소 3.0’ 구매하는 공공기관에 전용 스캐너와 취약점 노출현황 대시보드를 제공하고, 대응 컨설팅 서비스를 무상으로 제공한다. 자체 기술로 개발한 로그프레소 로그4j 대응 스캐너는 고객의 IT 자산이 취약점에 얼마나 어떻게 노출되어 있는지 현황을 면밀하게 파악할 수 있게 지원한다. 공공기관의 로그4j 취약점 대응을 지원하고, 대응할 수 있는 방안을 수립할 수 있도록 돕는 것이 이번 프로모션의 취지이다. 로그프레소 양봉열 대표는 “아직 국내에서 관련 침해사고가 발생하지는 않았으나 단기간 동안 여러 종류의 취약점이 연달아 발견됐다”며 “중국을 비롯한 이란, 북한 ,터키 등의 해킹그룹이 공격활동을 하고 있는 것으로 관측되는 가운데 로그4j 사용 여부 자체를 제대로 파악하지 못할 경우에 대응이 힘들어질 수 있다”라고 말했다. 로그프레소는 2021년 12월 11일 로그4j 대응 스캐너 첫 버전을 공개한 이후, 발견된 취약점과 해킹 여부를 확인할 수 있도록 적극 지원하고 있다. 현재 해당 스캐너는 마이크로소프트, 델, VM웨어, SAS 등 유수의 해외 소프트웨어 업체의 보안권고문에 포함될 만큼 신뢰성을 인정받고 있다고 업체 측은 설명했다. 더불어 로그4j2와 로그4j1 및 로그백 제품의 취약점 이슈까지 점검 가능하다. 로그프레소 구동언 상무는 “해당 취약점 이슈에 대응하기 위해서는 조직 IT 자산에서 로그4j를 사용하고 있는지 정확히 파악하는 것이 우선”이라며 “이번 프로모션으로 로그4j 취약점 이슈에 대응하는 기관들을 적극 지원하겠다”라고 말했다. edito...

로그프레소 5일 전

웁살라시큐리티, ‘NSHC’에 가상자산 자금추적 솔루션 공급

웁살라시큐리티가 정보보호 전문 기업인 NSHC에 가상자산 자금추적 솔루션을 공급했다고 밝혔다. 웁살라시큐리티가 공급한 솔루션은 가상자산 추적 보안 솔루션인 ‘CATV(Crypto Analysis Transaction Visualization)’와 AI·머신러닝 기반 가상자산 위협 평가 도구인 ‘CARA(Crypto Analysis Risk Assessment)’이다.  특히 CARA의 경우 20년 9월 과학기술정보통신부 주최 ‘AI 데이터 가공 바우처 사업’의 수요기업으로 선정돼 NSHC로부터 다크웹 관련 위협 데이터를 제공받아 고도화한 솔루션이다. CATV와 CARA가 포함된 가상자산 자금추적 솔루션은 NSHC의 다크웹 보안위협 정보 제공 플랫폼인 ‘다크트레이서(DarkTracer)’에 탑재됐다.  웁살라시큐리티의 가상자산 자금추적 솔루션을 도입함으로써 NSHC의 고객들은 다크웹에서 기존의 개인정보, 보안 도구 악용 등의 보안 위협 뿐만 아니라 가상자산의 보안 위협에도 대응할 수 있게 됐다. 앞서 NSHC와 웁살라시큐리티는 사이버 범죄 근절을 위해 업무 협약을 체결한 바 있으며 최근에는 NSHC와 함께 공개위협정보(OSINT, Open Source Intelligence) 모니터링 기술 보안 전문가 교육 과정에서 기업/정부 기관을 상대로 교육을 실시한 바 있다. 웁살라시큐리티 구민우 한국지사장은 “과거 박사방과 n번방 사건이 그러했듯이, 다크웹을 기점으로 발생되는 가상자산 연루 범죄가 지속 증가하고 있다”며, “1,000억 여개의 방대한 다크웹 인텔리전스를 축적하고 있는 NSHC의 다크트레이서와 자사 가상자산 자금추적 솔루션을 함께 활용해 연관 분석을 한다면 수사/정보기관은 관련 범죄에 대한 새로운 통찰력을 제공 받을 수 있을 것”이라고 말했다. editor@itworld.co.kr

웁살라시큐리티 5일 전

숫자로 보는 2022년 사이버보안 동향 9가지

코로나19 팬데믹이 2년째에 접어들었다. 코로나19가 사람의 개인적 일상과 업무의 모든 측면에 영향을 미쳤다 해도 과언이 아니다. 엔터프라이즈 보안 측면에서도 팬데믹은 많은 것을 바꿔 놓았다.   수많은 근무자가 이제 집안의 와이파이를 통해 기업 네트워크나 클라우드 기반 리소스에 액세스한다. IT 작업자는 원격 액세스를 통해 핵심 시스템의 문제를 해결한다. 공급망이 큰 압박에 휘청거리고, 사이버 공격자는 이런 잠재적 취약점을 지체하지 않고 악용한다.  불행한 일이지만, 2022년에도 사이버 공격의 범위와 수준은 더욱 높아질 것이 분명하다. 2022년 전망되는 사이버보안과 관련한 9가지 동향을 살펴보자.  2022년 사이버보안 동향 9가지 1. 강세 : 랜섬웨어 2. 강세 : 크립토마이닝/크립토재킹 3. 강세 : 딥페이크 4. 강세 : 화상회의 공격 5. 약세 : VPN 6. 강세 : IoT 및 OT 공격 7. 강세 : 공급망 공격 8. 강세 : XDR 9. 약세 : 암호 강세 : 랜섬웨어는 사라지지 않는다 랜섬웨어 공격이 계속해서 증가하고 있으며 누그러질 기미도 보이지 않는다. 사이버보안 전문가 시라 루비노프는 “랜섬웨어 공격은 기하급수적으로 증가했고, 팬데믹으로 인해 온라인 활동과 디지털 환경이 늘어난 만큼 앞으로도 증가할 것이다. 재택근무 전환에 따라 기업은 사이버보안 태세를 서둘러 강화하고 있다. 이제 기업은 안전이 보장되지 않은 환경에서 여러 디바이스로 일과 개인적 활동을 병행하는 직원에 대처해야 한다”라고 말했다. 루비노프는 기업이 피싱 공격 방지에 도움이 되도록 전 직원을 대상으로 교육을 진행하는 등 사이버 위생을 구현하는 데 초점을 두어야 하며, 데이터 보호를 선제적으로 다루고 제로 트러스트 보안 모델 구현을 고려해야 한다고 조언했다. 주요 수치 : 가트너가 최근 발행한 ‘새로운 위험 모니터 보고서(Emerging Risks Monitor Report)’에 따르면, 기업 경영진이 가장 우려하는 것은 ‘새로운 ...

랜섬웨어 크립토재킹 딥페이크 6일 전

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.