Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
TOPIC

보안

GS ITM-스패로우, ITSM 및 보안 솔루션 사업 협력 위한 MOU 체결

GS ITM은 소프트웨어 품질 및 보안 전문 업체 스패로우와 ITSM 및 보안 솔루션 사업 협력을 위한 업무협약을 체결했다고 밝혔다.   양사는 GS ITM의 IT 서비스 관리 솔루션 ‘U.STRA ITSM’에 스패로우가 제공하는 보안 솔루션들을 결합해 관련 시장 공략에 나선다. GS ITM은 U.STRA ITSM에 스패로우의 소프트웨어 품질 및 보안 관련 솔루션을 연동해 IT 서비스 관리와 보안 점검을 통합 제공한다. 기업이 개별 수행해야 했던 보안 점검을 ITSM의 변경관리 프로세스에 구현함에 따라 U.STRA ITSM을 통한 보안 취약점 자동 점검 및 분석이 가능해진다. 이로써 U.STRA ITSM 사용자는 개발과 보안, 운영을 아우르는 데브섹옵스(DevSecOps) 환경을 구축할 수 있게 된다. 스패로우는 보안 취약점 검출 기술을 바탕으로 소프트웨어 전반에 걸쳐 애플리케이션 보안과 데브섹옵스 구현을 지원하는 솔루션을 보유하고 있다. 이번 협약을 계기로 시큐어 코딩(SAST), 코드 품질 분석(SAQT), 웹 취약점 분석(DAST), 오픈소스 관리(SCA) 등 대표 솔루션 4종을 제공한다. 소스코드 취약점 검출, 웹 애플리케이션에 대한 공격 대비, 오픈소스 라이선스 식별 및 취약점 진단, 소프트웨어 공급망 보안 강화 등의 기능이 U.STRA ITSM에 탑재될 예정이다. 또한 양사는 이미 스패로우의 솔루션을 사용 중인 기업이 ITSM 전문가 컨설팅과 기존 시스템 연동을 통해 통합 ITSM 시스템을 구축할 수 있도록 공동 지원한다. GS ITM 정보영 공동대표는 “스패로우의 품질 및 보안 관리 솔루션과 연계해 U.STRA ITSM의 경쟁력을 강화할 수 있게 됐다”며 “앞으로도 기능 개발과 적극적 협업을 통해 서비스 범위를 확장함으로써 기업의 ITSM 고민을 한 번에 해결하는 파트너가 되겠다”고 말했다. 스패로우 장일수 대표는 “스패로우의 전문 기술을 제공함으로써 GS ITM의 IT 서비스 관리 솔루션 내에서 잠재적 보안 취약점 및 오류 ...

GS ITM 스패로우 10시 56분

OT 기기 취약점 대량 발견 "표준 인증도 소용없어"…포어스카우트

최근 한 조사에 따르 10곳의 업체가 만든 운영 기술(Operational Technology, OT) 기기에서 56가지의 결함이 드러났다. 모두 프로그래밍 오류가 아니라 안전하지 않게 설계되거나 구현된 기능이 원인이었다. 지난 10년 동안 보안 연구자와 악의적 공격자의 OT 기기에 대한 관심이 증가했음에도 불구하고, 업계가 아직도 근본적인 ‘설계부터 안전을 고려한 보안 내재화(secure-by-design)’ 원리를 준수하지 않고 있음이 극명하게 드러난 것이다.  는 최신 보고서에서 “공격자가 취약점을 악용하면서 표적 OT 기기에 네트워크를 통해 액세스한 후 코드를 실행하거나, OT 기기의 로직, 파일, 펌웨어를 변경하고 인증을 우회하며, 인증 정보를 훼손하고 서비스 거부를 유발하는 등 다양한 악영향을 미칠 수 있다”라고 밝혔다.   통칭 ‘OT:ICEFALL’으로 알려진 이 보안 문제는 불안전한 엔지니어링 프로토콜, 부실한 암호 구현 또는 파손된 인증 체계, 안전하지 않은 펌웨어 업데이트 메커니즘, 그리고 원격 코드 실행으로 악용될 수 있는 부실한 네이티브 기능에 기인한다. 실제로 공개된 취약점 중 14%는 원격 코드 실행으로, 21%는 펌웨어 조작으로 이어질 수 있다.    이 연구에서 밝혀진 또 다른 흥미로운 사실은 취약 기기 대부분이 OT 환경에 적용되는 각종 표준에 따라 인증을 받았다는 점이다. 예를 들어 IEC62433, NERC CIP, NIST SP 800-82, IEC 51408/CC, IEC62351, DNP2 시큐리티, 모드버스 시큐리티 (Modbus Security) 등이다.  보고서는 “이들 표준이 주도한 견실화 노력은 분명 보안 프로그램 개발, 위험 관리, 그리고 아키텍처 수준 설계 및 통합 활동에서의 큰 개선에 기여했으나, 개별 시스템 및 컴포넌트의 보안 개발 수명주기를 성숙시키는 데는 미흡했다”라고 결론지었다.    OT의 ‘보안 비내재화’ 역사&nb...

OT 운영기술 보안내재화 3일 전

“인공위성 안전지대 아니다” 러-우크라 사이버 전쟁으로 취약성 발견

러시아가 우크라이나를 침공한 사태는 전 세계에 다양한 방식으로 영향을 주고 있다. 보안 업계도 예외가 아니다. 특히 2월 24일 러시아가 우크라이나를 침공하기 한 시간 전 인공위성을 먼저 공격한 사실이 알려지면서, 인공위성 같은 우주 기술도 국가 핵심 인프라 못지않게 사이버 공격에 취약하며 이에 대비해야 한다는 목소리가 커지고 있는 것이다.    러시아의 공격을 받은 위성은 미국 통신위성업체 비아샛(Viasat)이 운영하는 ‘KA- SAT’이다. 이 공격이 러시아 소행이라고 판단되는 이유는 핵심 피해 지역이 우크라이나였기 때문이다. 비아샛의 공식 자료에 따르면 이 공격으로 우크라이나 사용자 수천 명과 유럽 전역의 수많은 사용자가 통신 이용에 어려움을 겪었다. 우크라이나 및 서방 국가는 해당 공격이 우크라이나 정부의 지휘통제 기반을 약화하기 위한 공격으로 보고 있다.  이런 상황 속에 지난주 미국 국립기술표준원(NIST)이 주최한 ‘우주 사이버보안 심포지엄 III(Space Cybersecurity Symposium III)’에서는 우주 보안 기술의 필요성을 강조하는 메시지를 확인할 수 있었다. 미국 해양대기청 산하 우주상업국 국장인 리차드 달벨로는 “우크라이나 침공 중 발생한 공격을 교훈 삼아, 미국 정부도 민간 및 국제기관과 공조해 우주 시스템에 필요한 보안 기술을 더 강화해야 할 것”이라고 강조했다.  미국 국토안보부 소속 안보 애널리스트 홀리 쇼록은 “정보기관과 정부가 이 문제를 해결하려 노력하고 있지만, 테러리즘, 이상 기후 현상, 초국가적 조직범죄 같은 다른 문제와 비교했을 때 우주 시스템의 사이버 공격이 일상에 미치는 영향은 겉으로 잘 드러나지 않는다”고 말했다. 우주 시스템을 해킹하는 방식 쇼록에 따르면 우주 시스템은 지상, 우주, 링크로 분류할 수 있는데, 세 가지 요소 모두 사이버 공격에 취약하다. 우주 시스템은 사이버 공격을 받지 않을 거라는 막연한 추측이 있어서인지 지금도 우주 시스템에 가해지는 사...

인공위성 비아샛 3일 전

안랩, 전사적 환경 활동 의지 담은 ‘환경경영방침’ 발표

안랩이 친환경 경영 의지를 담은 전사적 환경전략 방향인 ‘환경경영방침’을 발표했다.   안랩은 ‘환경경영방침’에서 ‘환경 성과의 지속적 개선’(환경경영의 실천)을 최우선 목표로 삼고 궁극적으로 안랩의 모든 경영활동이 환경에 긍정적인 영향을 미치도록 노력하겠다고 천명했다. 안랩은 환경방침의 구체적인 실행과 관련, ‘환경을 위해 모든 세세한 부분까지 관리’하겠다는 의미로 ‘에브리 리틀 디테일(Every Little Detail)’을 환경 캐치프레이즈로 정하고 환경경영 성과를 끊임없이 실행·측정·개선해 나가겠다고 밝혔다. 또한 안랩은 환경방침에 ▲국내외 환경 관련 법규 준수 ▲사옥 내 에너지의 효율적 이용 · 관리 ▲환경경영 프로세스 구축·운영 ▲임직원 환경 인식 제고 ▲환경경영 성과 공개 등 다섯 가지 환경방침 실천사항을 담았다. 안랩은 임직원이 환경경영의 필요성을 공감하고 실천할 수 있도록 ‘환경경영방침’을 사내 게시판과 홈페이지에 게시해 내외부 이해관계자들에 공유하고, 매 분기 환경경영 내재화를 위한 전사 환경 교육을 시행하고 있다.  하반기에는 불용 도서 기부, 불용 IT 자산 재활용 등 자원 순환의 관점에서 사내 캠페인을 전개해갈 예정이다. 안랩 강석균 대표는 “탄소 중립을 향한 전세계적 흐름에서 이젠 안랩과 같은 IT·SW 기업도 동참이 필요하다”며, “탄소배출 저감을 위해 현재 안랩이 실천할 수 있는 작은 것에서 출발해 점진적으로 범위를 확대해 가겠다”고 말했다.  editor@itworld.co.kr

안랩 ESG 3일 전

“보안도 왼쪽으로” 오픈소스 소프트웨어 위험과 시프트레프트 전략의 상관관계

오픈소스 소프트웨어는 대다수 애플리케이션에서 큰 비중을 차지하지만, 개발자와 보안 부서에는 보안 관련 과제를 던지는 존재다. 이번주 공개된 2종의 보고서에는 오픈소스 소프트웨어의 과제를 ‘시프트 레프트’ 전략을 확대 적용하면서 극복할 수 있다는 내용이 실려 주목을 끈다. 개발자 보안 업체인 스니크(Snyk)와 리눅스 재단은 ‘오픈소스 보안 현황(The State of Open Source Security)’ 보고서에서 10곳 중 4곳 이상의 기업(41%)이 오픈소스 보안에 확신이 없다고 지적했다. 또한 지난 3년 간 오픈소스 프로젝트에서의 취약점 수정 기간이 꾸준히 늘어 2018년(49일)보다 2021년(110일)에는 2배가 넘었다고 발표했다.     오픈소스에 대한 논쟁 : 생산성 vs. 보안 550명 이상의 응답자를 확보한 이번 보고서는 애플리케이션 개발 프로젝트의 취약점이 평균 49개, 일명 오픈소스 코드라고 칭하는 직접 의존성이 평균 80개라고 밝혔다. 그러나 오픈소스 소프트웨어 개발 또는 사용에 대한 보안 정책을 마련한 기업은 절반에 약간 못 미치는 49%였다. 규모를 중대형 기업으로 좁혀보면 이 수치는 27%에 지나지 않는다. 스니크 개발 관계 이사인 매트 저비스는 발표문에서 “오늘날 소프트웨어 개발사는 자체적인 공급망을 보유하고 있다. 자동차 부품을 조립하는 것처럼 자사만의 독특한 코드로 기존 오픈소스 구성요소를 이어서 코드를 조립한다. 생산성과 혁신을 대폭 개선할 수는 있지만 그만큼 보안 위험이 커진다는 단점이 있다”라고 지적했다.   "시프트 레프트로 취약점 조기 발견할 수 있어" 애플리케이션 자동화 테스트 업체 시프트 레프트(ShiftLeft) 역시 '애플리케이션 보안 발전(AppSec  Progress)' 보고서를 발행하면서 오픈소스 소프트웨어 보안 역시 시프트 레프트 전략, 또는 소프트웨어 개발 생명주기 시작을 조기에 앞당기는 것으로 보완할 수 있다고 주장했다. 보고서는 시프트레프트의 코어(Cor...

오픈소스소프트웨어 오픈소스 보안 3일 전

포티넷코리아-KT, ‘SD-WAN 기반 국내 데이터 서비스 시장 활성화’ 위한 파트너십 체결

포티넷 코리아는 KT와 ‘SD-WAN에 기반을 둔 국내 데이터 서비스 시장 활성화’를 위한 전략적 파트너십을 체결했다고 밝혔다.    이번 협약을 통해 양사는 SD-WAN(소프트웨어 정의 광대역 네트워크) 시장의 저변 확대 및 국내 비즈니스 확장을 위해 KT 네트워크 커버리지와 포티넷의 강력한 SD-WAN 기술력을 결합한 사업을 함께 추진하기로 했다. 양사는 SD-WAN 기반의 네트워크 서비스를 공동 개발해 국내외 기업들에게 제공할 것이며, 이를 위한 영업 기회를 개발하고 마케팅 활동을 공조한다는 방침이다. 또한, SD-WAN에 대한 서비스를 혁신하고, 고객 접점 강화, 신규 고객 유치, 지원 서비스 제공을 통한 새로운 비즈니스를 창출할 계획이다. KT는 지난해 엡실론을 인수해 글로벌 데이터 시장에서 경쟁력을 확보하기 위한 발판을 마련했으며, 디지털 혁신(DX) 시장에서 B2B 시장 공략을 본격화하고 있다. 포티넷은 고급 보안과 연결성을 단일 솔루션에 통합한 벤더로, SD-WAN 시장의 선두 기업으로 자리매김하고 있다고 밝혔다.  포티넷코리아 조원균 지사장은 “이번 KT와의 협력을 통해 국내 시장에서 SD-WAN 비즈니스를 더욱 확대하고, 기업들의 ‘디지털 전환(Digital Transformation)’ 구현을 위해 최선을 다하겠다”고 말했다. KT 엔터프라이즈서비스 DX본부장 민혜병 상무는 “KT는 포티넷과의 협력을 통해 기업 고객들에게 SD-WAN 기반의 유연한 네트워크 서비스를 확대 제공할 것”이며, “국내 기업들의 새로운 도약과 지속적인 성장을 위해 혁신 방안을 단계적으로 추진할 계획”이라고 밝혔다. editor@itworld.co.kr

포티넷코리아 KT 3일 전

"협박부터 신상 털기까지" 물리적인 위협에 직면한 '위기의' 보안 연구원들

사이버보안 연구원들은 디지털 세상을 안전하게 만들기 위해 열심히 열심히 일한다. 그러나 이들은 때때로 물리적인 보안 위험에 빠지기도 한다. 사이버보안 분야에 오랫동안 종사한 사람이라면 정보보안 전문가가 협박을 받거나 범죄를 직접 경험했다는 이야기를 접한 적 있을 것이다.   익명을 요구한 한 보안 전문가는 “지난 몇 년 동안 사이버 범죄에 초점을 둔 몇몇 연구원이 살해 위협을 받았다”라고 말했다. 이런 협박을 받은 연구원 중 일부는 범죄자의 시선을 끌지 않기 위해 다른 일을 하기로 했다고 한다. 그는 “직업이 보안 연구원이라는 이유로 나쁜 사람을 끌어들여 사랑하는 사람들을 위험에 빠뜨리고 싶지 않았던 것”이라고 설명했다. 정보보안 관련 트위터와 컨퍼런스에서 연구원들은 자신이 겪은 경험과 이런 상황에서 자신을 보호하는 방법을 공유하곤 한다. 이들에 따르면, 경찰이나 FBI는 크게 도움이 되지 않는다. 유튜브 채널 시타델 락 툴(Citadel Lock Tools) 운영자이자 열쇠 수리 전문가인 맷 스미스는 “연방 법집행기관이나 지역 경찰에 알리라고 말하고 싶지만, 경험에 의하면 아무런 도움이 되지 않는다. 한 사건으로 범죄자를 체포하는 데까지 수개월이 걸리므로 피해자는 꽤 오랫동안 고립된 상태로 방치된다”라고 지적했다.  일부 연구원은 이런 위협을 명예의 상징으로 여기기도 하지만, 대부분은 자신과 가족의 안전을 유지하기 위해 노력한다. 디지털 발자국을 최소화하고, 소셜 미디어를 통해 접근하는 모든 사람의 배경을 조사하고, 주소 대신 우편사서함을 이용하고, 가족과 연결될 수 있는 온라인 게시물 업로드를 삼간다.  최근에는 랜섬웨어 공격이 증가하고 러시아, 중국, 북한 및 NATO 간 지정학적 긴장 상태가 고조되면서 정보보안 전문가라는 직업이 적어도 일부는 위험해지는 경향이 있다. 코펜스(Cofense)의 수석 위협 고문 로니 토카조프스키는 “국가 간 갈등 상황이 더 악화할 것인지는 모르겠지만, 나아지지 않은 것은 확실하다”라고 말...

보안 4일 전

글로벌 칼럼 | 컴플라이언스 관리에 마이크로소프트 ‘퍼뷰’가 필요한 이유

많은 국가가 랜섬웨어 위협을 줄이기 위한 규제 조치를 마련했다. 예를 들어, 3월 미국 정부는 랜섬웨어 보고와 관련한 새로운 법안을 통과시켰다. 이에 따라 사이버 사고를 경험한 기업은 해당 사고 발생 72시간 이내에 CISA(Cybersecurity and Infrastructure Security Agency)에 보고해야 한다. 추가 지침은 아직 마련 중이지만 다음과 같은 요구사항이 포함될 가능성이 크다.   사이버 사고의 영향을 받았거나 합리적으로 받았을 것이라고 생각되는 정보 시스템이나 네트워크의 기능 식별 및 설명 영향을 받은 정보 시스템이나 네트워크에 대한 무결성/가용성/기밀성의 상당한 손실과 비즈니스 혹은 산업 운영의 중단에 대한 무단 액세스에 대한 설명 추정되는 사이버 사고 발생 시기 해당 사고가 기업의 운영에 미치는 영향 평가 랜섬웨어 몸값 지불이 이루어진 후 24시간 이내에 보고 랜섬웨어 공격과 관련해 검토할 수 있는 새로운 혹은 다른 모든 정보를 CISA에 제출 사이버 사고 또는 몸값 지불과 관련한 모든 데이터 보존 기업은 이런 요구사항에 따라 랜섬웨어 사고 발생 72시간 이내에 관련 내용을 보고할 수 있을까? 72시간이 지날 때까지도 사고 복구에 한창인 것은 아닐까? 이는 기업의 규모에 따라 다를 수 있다. 소규모 기업은 그저 비즈니스를 재개하기만을 바랄 것이다. 소규모 기업은 보고와 씨름하기를 원하지 않으며, 심지어 데이터가 위험에 처해 있다는 사실을 전체 고객에게 알릴 수단이 없을 수도 있다.  랜섬웨어 통지는 아직 의무사항이 아니지만, 데이터 유출 통지를 의무화한 국가는 많다. 얼마 전 필자가 작성한 사이버 보험 청약서에서는 기업에서 보유한 개인식별정보(PII)의 수를 요청했다. 하지만 기업의 네트워크에는 알지 못하고 보호하지 못하는 정보 사일로와 숨겨진 데이터베이스가 있기 마련이다.  퍼뷰를 통한 컴플라이언스 관리 마이크로소프트는 마이크로소프트 365 고객이 이런 정보를 더 잘 보...

컴플라이언스 퍼뷰 마이크로소프트 4일 전

'선언적 관리'로 통합되는 애플의 보안 기술

애플의 올해 WWDC 보안 관련 발표는 주로 기업이나 교육 현장과 관련된 기술에 집중됐다. 기업용 혹은 교육용으로 사용되는 모바일 기기가 많아지면서, 애플이 직접 기기 관리 기술에 뛰어들어 투자를 늘리는 것이다. 그중에서도 선언적 관리 개념을 확대하고 관리 기능을 업데이트한 부분이 주목할만하다.      애플 MDM의 핵심, 선언적 관리 기술 애플은 작년에 자체 MDM 프로토콜을 개선한 ‘선언적 관리(Declarative Management)’ 기술을 소개했다. 선언적 관리는 MDM 서비스와 결합하면 비즈니스 로직, 컴플라이언스, 기기 관리 등의 과정에서 매우 유용하다. 기기 자체에서 자신의 상태를 선제적으로 모니터링할 수 있기 때문이다. 즉 MDM 서비스가 기기 상태를 끊임없이 검사하고 명령을 보내는 식의 대응을 할 필요가 없어진다. 대신 기기가 자신의 현재 상태나 기기로 전송된 선언을 기준으로 스스로 필요한 결정을 내리고 MDM 서비스에 변경 사항을 보고한다.  선언적 관리는 주로 활성화(activation), 환경 설정(configuration) 등과 관련된 선언을 기반으로 한다. 선언 내용에는 어떤 작업을 해야 하는지 뿐만 아니라 언제 해당 작업을 활성화해야 하는지 등이 포함된다. 모든 사용자 또는 특정 사용자만 선택해서 선언 내용을 전달할 수도 있다. 따라서 동일한 설정을 반복해서 만들고 적용할 필요는 없다. 기기 스스로 어떤 구성을 활성화할 것인지 결정할 수 있기 때문이다.  이 선언적 관리는 iOS15 및 아이패드OS 15 기기에서만 이용할 수 있었지만, 올해부터는 맥OS 벤투라, iOS16, 아이패드OS 16이 탑재된 애플 기기에서 등록 유형과 관계없이 지원된다. 이로서 다양한 기기를 더욱 쉽게 관리할 수 있는 것을 물론 공유 아이패드(여러 명이 하나의 기기를 사용하나 내부 아이디나 설정은 사람마다 각각 다르게 설정한 기기) 같은 특수 형태의 기기 관리도 더 쉬워진다.  올해 애플은 ...

애플 선언적관리 4일 전

메가존클라우드-클라우드플레어, 국내 보안 및 CDN 서비스 확대 위한 파트너십 체결

메가존클라우드가 보안기업 클라우드플레어와 국내 고객 대상의 보안 및 CDN 서비스 확대를 위한 전략적 파트너십을 체결했다고 밝혔다.   이번 파트너십 체결로 메가존클라우드는 클라우드플레어의 애플리케이션 보안 솔루션을 기업 고객 대상으로 제공할 예정이다. 더 나아가 양사는 클라우드플레어의 전략적 글로벌 진출의 하나로 아시아·태평양 시장을 공략하며 시너지를 낼 전망이다. 현재 메가존클라우드는 클라우드플레어 서비스를 이용하는 기업에 CDN(Content Delivery Network), 애플리케이션 가속, API 방어, 웹 애플리케이션 파이어월, 봇 관리, DDoS 공격 방어 서비스를 제공하고 있으며, 클라우드플레어의 핵심 보안 솔루션을 통해 국내 IT 제조업, 게임산업, 이커머스, 가상화폐(Crypto Currency) 산업 등으로 빠르게 국내 고객을 확보하고 있다. 뿐만 아니라, 메가존클라우드는 클라우드플레어 서비스에 대한 기술 전문성과 역량을 인정받아 지난해 2021년 ‘클라우드 플레어 어워드 2021-파트너 SE(Solution Engineer) 챔피언’을 수상한 바 있다. 메가존클라우드는 클라우드플레어 서비스를 활용하고자 하는 국내 고객사를 빠르게 확보했으며, 안정적이고 빠른 속도의 네트워크와 시스템을 지원하기 위한 클라우드플레어의 ▲인터넷 기반의 보안 ▲CDN(Contents Delivery Network) 등의 서비스를 지원하고 있다. 그간 확보한 고객 사례를 통해 향후 핀테크 및 디지털 네이티브 고객사에 기술 컨설팅 및 클라우드플레어 서비스에 대한 매니지드 서비스(Managed Service)를 더욱 확대해나갈 예정이다. 현재 메가존클라우드는 미국, 캐나다, 중국 상해와 북경, 일본, 베트남, 홍콩, 싱가포르 등지에 해외지사를 두고 있으며, 앞으로 국내뿐 아니라 해외에서도 클라우드플레어 서비스를 활용하고자 하는 기업 대상으로 더욱 지원을 확장해 나가겠다는 계획이다. 클라우드플레어 조나단 딕슨 APAC 및 일본·중국 세일즈 총괄 부사...

메가존클라우드 클라우드플레어 5일 전

카스퍼스키, 새 APT 집단 '토디캣' 공격 분석 "2020년 12월부터 활동"

카스퍼스키 랩 연구팀이 토디캣(ToddyCat)이라는 새로운 APT(Advanced Persistent Threat) 집단에 대한 분석 보고서를 공개했다. 토디캣은 주로 아시아와 유럽 소재의 정부 조직을 표적으로 삼는다. 인터넷에 연결된 마이크로소프트 익스체인지 서버를 해킹해 피해 네트워크에 침입하고 2종류의 자체 악성소프트웨어를 배포하며 단계적으로 공격을 진행한다. 카스퍼스키 연구팀은 “토디캣에 대한 정보는 많지 않지만, 백도어 ‘사무라이(Samurai)’와 트로이 목마 ‘닌자(Ninja)’라고 불리는 알려진 적 없는 2가지 툴을 사용하는 것이 주요 특징이다”라고 말했다.   마이크로소프트 익스체인지 취약점 악용 카스퍼스키 랩의 텔레메트리에 따르면, 토디캣의 공격 캠페인은 2020년 12월로 거슬러 올라간다. 당시 토디캣은 대만과 베트남 조직의 마이크로소프트 익스체인지 서버 일부를 표적으로 삼았다.  익스플로잇 샘플이 복구되지 않았기 때문에 토디캣이 초기 공격에서 악용한 취약점이 무엇인지 확실하지는 않지만, 2021년 2월부터는 마이크로소프트 익스체인지에 영향을 미치는 RCE(Remote Code Execution) 취약점 프록시로그온(ProxyLogon)을 사용했다. 토디캣은 중국 APT 집단인 하프늄(Hafnium)과 함께 프록시로그온을 악용했던 해커 집단 중 하나였을 가능성이 크다. 하프늄과 마찬가지로 토디캣은 익스체인지 서버를 손상시킨 후 서버에 대한 액세스를 유지하기 위해 차이나 초퍼(China Chopper)의 변종 웹 셸을 배포한 뒤 debug.exe라는 멀웨어 드롭퍼를 다운로드 및 설치했다. debug.exe는 여러 레지스트리 키를 설정하고 실행하는 추가 페이로드를 해독하는 역할을 한다. 또한 감염 체인에는 페이로드를 암호화하는 2가지 추가 멀웨어 로더까지 포함돼 있었다. 카스퍼스키 연구팀이 ‘사무라이’라고 이름 붙인 백도어 프로그램이다.  ‘사무라이’와 ‘닌자’ 사무라이는 .NET HTTPListene...

카스퍼스키랩 카스퍼스키 토디캣 5일 전

블로그 | "문만 잠그고 창은 열어뒀다" 클라우드와 레거시 보안의 역설

"문만 잠그고 창문을 열어뒀다"라는 속담이 있다. 전체적인 보안 수준이 전체 보안의 가장 약한 부분에서 결정된다는 의미다. 이 속담은 IT에도 그대로 적용된다. 예를 들어 레거시 시스템 보안을 클라우드 보안과 비교하면 어떨까? 수많은 조사 결과는 클라우드 보안이 데이터센터 내 전통적인 시스템보다 더 혹은 훨씬 더 우월하다는 것을 일관되게 보여 준다.   그런데도 많은 기업이 레거시 시스템이 더 안전하다고 믿는다. 단지 이들 시스템이 기업의 자체 데이터센터 내에 있다는 이유다. 하지만 실상은 전혀 그렇지 않다. 지난 10여 년간 퍼블릭 클라우드 기반 보안에 대한 R&D 투자는 전통적인 플랫폼에 대한 투자를 크게 앞섰다. 이런 경향성은 서드파티 업체는 물론 하이퍼스케일 즉, 퍼블릭 클라우드 업체 모두 마찬가지다. 게다가 레거시 보안을 업데이트하고 개선하는 투자조차 일반적으로 클라우드와 관련된 것이었다. 이런 상황에 대해 보안 기술 업체를 비난할 수는 없다. 그들은 매출을 늘리기 위해 신흥 시장에 집중했을 뿐이다. 그러나 이와 같은 클라우드에 대한 집중은 레거시 시스템에 대한 소외라는 '의도하지 않은' 결과로 이어졌다. (기업마다 차이가 있기는 하지만) 오늘날 기업 데이터의 80% 가까이 저장된 레거시 시스템이 위기에 처한 것이다. 결국 기업 IT 보안망의 가장 약한 고리가 이제는 퍼블릭 클라우드를 이용해 기업 데이터에 접속하는 원격 시스템이 아니다. 지난 10년여 동안 관심을 받지 못해 퍼블릭 클라우드보다 더 많은 보안 취약점을 가진 레거시 시스템이다. 레거시 시스템이 해커 공격의 표적이 된 것도 이 때문이다. 문제는 많은 기업이 외부에서 기업 내부로 들어오는 공격을 막는 데 집중하는 동안 연결된 시스템 혹은 내부 시스템을 이용한 공격을 놓치고 있다는 점이다. 대표적인 경우가 클라우드 기반 플랫폼에 연결됐지만 내부 시스템만큼 보안이 강력하지 않은 레거시 플랫폼이다. 그 결과 레거시 시스템은 해커가 클라우드 기반 시스템과 데이터에 간접적으로...

클라우드 보안 레거시 5일 전

SK쉴더스, 2022년도 상반기 보안 트렌드 발표..."가상자산 탈취를 위한 금융권 공격 증가"

SK쉴더스가 2022년 상반기 주요 보안 트렌드 및 사이버 팬데믹 시대 보안 위협 전망에 대한 인사이트를 공유하는 미디어 세미나를 개최했다. 화이트해커 전문가 그룹인 ‘EQST(Experts, Qualified Security Team)’의 분석을 토대로 마련된 이번 세미나에서는 올해 상반기에 발생한 사이버 위협 업종별 사고 사례, 주요 공격 이벤트 통계, 취약점, 악성코드 유형 등이 소개됐다. 특히, 최근 주목받고 있는 가상자산, RaaS(서비스형 랜섬웨어) 등에 대한 보안 위협요소 및 공격 시나리오 내용도 포함됐다. EQST는 제로데이 취약점, 랜섬웨어, 가상자산을 타깃으로 한 공격이 2022년 상반기에 집중됐다고 발표했다. 올해 1월에는 로그4j, 3월에는 스프링4셸(Spring4shell) 취약점이 연달아 공개되면서 관련 침해사고가 증가했으며, 2월에는 DeFi(탈중앙화 금융) 서비스 해킹 공격으로 22억 원 규모의 가상자산 피해가 발생하기도 했다. 또한, 러시아-우크라이나 전쟁 발발로 인해 우크라이나 전역을 포함한 전세계 공공/정부기관을 겨냥한 사이버 공격이 심각했다. 남미의 해킹조직인 랩서스로부터 해킹 공격을 받은 국내 기업들의 사례도 소개됐다. 업종별 침해사고 발생 통계를 살펴보면 가상자산 거래의 활성화로 가상자산 탈취를 위한 금융권 대상 공격이 가장 비중이 높았다. 금융권을 대상으로 한 침해사고는 전체 사고 중 국내 국외 각각 16.3%, 25% 비중을 차지했다. 국내에서 가장 높은 통계를 기록한 업종은 제조업 침해사고로 22.1%를 기록했으며, 국외에서는 러시아-우크라이나 전쟁의 영향으로 공공/정부기관을 겨냥한 침해사고도 22.2%로 다수 발생했다.   유형별 사고 발생 통계로는 악성코드를 통한 침해사고가 39.2%로 가장 높은 비중을 차지했다. 이는 RaaS가 대중화되면서 사이버 공격에 대한 진입장벽이 낮아진 것이 주요 원인으로 나타났다. RaaS 랜섬웨어로는 ‘LockBit’, ‘Conti’, ‘BlackCat’ 등이 있다...

SK쉴더스 보안트렌드 5일 전

슈나이더 일렉트릭, 클래로티와 ‘빌딩용 사이버 보안 솔루션’ 공동 개발 및 출시

슈나이더 일렉트릭은 모든 빌딩 고객들이 안전한 빌딩 관리 시스템(BMS: Building Management System)으로 사람과 자산, 운영환경을 보호할 수 있도록 지원하는 ‘빌딩용 사이버 보안 솔루션(Cybersecurity Solutions for Buildings)’을 출시했다고 밝혔다.    산업, 헬스케어 및 상업 환경 전반의 가상물리시스템(CPS) 보안 기업인 클래로티의 첨단 기술과 슈나이더 일렉트릭의 산업 전문성 및 서비스를 결합해 공동 개발한 이 솔루션은 시설 전반의 모든 자산을 식별하고, 탁월한 위험 및 취약성 관리 기능을 제공하며, 위협에 대한 지속적인 모니터링을 통해 기업의 투자가치를 보호할 수 있다. 슈나이더 일렉트릭의 디지털 엔터프라이즈 솔루션 부사장인 애닉 빌뇌브는 “빌딩에 IoT가 통합되면서 이 분야 전반에 걸쳐 흥미로운 변화가 일어나고 있지만, 새로운 위험 또한 내포하고 있다”며, “우리는 클래로티와 협력해 현재와 미래의 빌딩이 직면하게 될 고유의 보안 및 운영 위험에 대응할 수 있는 업계 선도적이고 포괄적인 솔루션을 고객들에게 제공하게 되었다”고 밝혔다. 점점 더 많은 IoT 장치들이 빌딩 공간에 배치되고, 이전에는 OT(Operational Technology) 및 빌딩 관리 시스템과 분리되었던 해당 IT 장치 간의 연결성이 증가함에 따라 사이버 공격의 주요 표적이 되면서 취약성이 높아지고 있다. 또한 시설관리자들이 단편적인 방식으로 수백 개에 달하는 공급업체와 서비스 계약업체 및 기술자들을 감독하기 때문에 복잡성과 위험성은 더욱 증가하게 된다. 클래로티의 전세계 채널 및 제휴 담당 부사장인 키이스 카터는 “빌딩 관리 시스템을 포함한 가상물리시스템 보안의 최우선 과제는 물리적 프로세스를 운영환경에서 안전하게 유지하는 것”이라며, “클래로티의 심층적 도메인 전문기술을 기반으로 특별히 구현된 기술과 슈나이더 일렉트릭의 입증된 전문성 및 서비스를 융합해 보다 효율적이고 지속 가능한 미래를 만들 수 있는...

슈나이더 일렉트릭 클래로티 5일 전

글로벌 칼럼ㅣ위치 데이터가 개인이나 기업에 위험을 초래한다

위치 데이터 시장은 이미 거대하며, 계속 커지고 있다. 이런 데이터는 네트워크 업체, 스마트 기기에 깔린 앱, 사용자가 접속한 웹사이트 등에서 수집된다. 마케팅엔 성배이지만, 정보보안(InfoSec)에는 악몽이다.  위치 추적 알고리즘과 관련 기술을 개발하는 기업들이 ‘초개인화 마케팅’이라는 로켓을 타고 계속해서 놀라운 속도로 성장하고 있다. 작년 가을 그랜드뷰 리서치(Grandview Research)는 미국의 위치 데이터 시장만 미화 약 140억 달러 규모라고 추산했으며, 2022년에서 2030년까지 CAGR 15.6%로 성장하리라 전망했다.  이를 감안하면 위치 데이터 시장은 의심할 여지없이 뛰어들어야 할 달콤한 시장으로 보인다. 동시에 IT 및 보안 부서가 정기적으로 새로운 과제를 직면하는 곳이기도 하다.     위치 데이터 공유의 위험  직원들이 남긴 데이터 흔적을 통해 경쟁사는 기업의 R&D를 추론하고, 영업 비밀을 식별하며, 직원 및 기업 자산의 위치를 카탈로그화할 수 있다.  엔지니어 그리고 이러한 앱 및 알고리즘을 지원하는 사람이 직면하는 또 다른 문제는 ‘정보’가 어떻게 개인의 이익과는 반대로 사용될 수 있는지다. 예를 들면 美 연방대법원의 ‘로 대 웨이드(Roe v. Wade)’ 판결이나 미국 일부 주(州)에서 통과된 낙태 금지법 사례에서 이를 살펴볼 수 있다.   바이스(Vice) 매거진은 ‘데이터 브로커가 낙태 클리닉을 방문하는 사람들의 위치 데이터를 팔고 있다(Data Broker Is Selling Location Data of People Who Visit Abortion Clinics)’라는 제목의 기사에서 “가족계획연맹(Planned Parenthood)을 방문한 사람들이 어디서 왔고, 이후 어디로 갔는지 일주일 치 데이터를 얻는 데 160달러가 조금 넘는 비용이 든다”라고 밝혔다.  이어 기사는 “해당 데이터를 판매하는 곳인 세이프그래...

위치 데이터 개인정보 프라이버시 5일 전

"애플의 보안 철학을 담은" 기업용 보안 툴 2가지

WWDC는 애플의 다양한 신제품과 함께 애플이 가지고 있는 기술 철학도 엿볼 수 있는 행사다. 올해도 다양한 애플의 개발 도구가 쏟아져 나온 가운데, 특히 보안 관련 발표에서 주목할 만한 기술이 있었다. 관리형 장치 증명(Managed Device Attestation)과 엔드포인트 보안과 관련된 내용이다. 두 기술 모두 일반 사용자나 인프라 관리자보다, 기기 관리와 보안 솔루션을 다루는 개발자에게 도움이 될 만한 내용을 담고 있다.    복잡한 기기 인증을 쉽게, 관리형 장치 증명 일단 관리형 장치 증명부터 알아보자. 이 기능을 이용하면 서버와 온프레미스 및 클라우드 서비스가 어떤 리소스 접근 요청을 허용해야 하는지 파악하기 쉽다.  사실 지난 10년 동안 클라우드와 모바일 기기 사용이 기하급수적으로 늘면서 기업 내 보안 환경은 크게 바뀌었다. 10년 전만 하더라도 기업 보안 관점에서 중요한 것은 VPN으로 대표되는 원격 액세스 도구를 이용해 접근할 수 있는 네트워크 경계를 만들고 그 안에서 기업 데이터와 네트워크를 보호하는 것이었다.  하지만 오늘날의 보안은 훨씬 복잡하다. 많은 리소스가 기업 네트워크 밖에 존재하며, 광범위한 로컬, 원격, 클라우드 서비스에서 들어온 요청을 신뢰할 수 있는지 먼저 평가해야 한다. 이런 평가를 대신해주는 서비스는 많은데, 보통 꽤 복잡한 인증이나 권한 부여 기술을 제공한다. 예를 들어 액세스 요청이 유효한지 확인하기 위해서는 사용자 ID, 장치 ID, 위치 정보, 연결 상태, 날짜 및 시간, 장치 관리 상태 같은 데이터가 기준으로 활용된다. 얼마나 민감한 데이터 혹은 시스템에 접근하느냐에 따라 단순한 정보만 가지고 진행할 수 있지만, 어떤 경우는 앞서 언급한 모든 기준을 다 확인해야 할 만큼 까다롭게 검증 과정이 필요할 수 있다.  여러 기준 중에서도 가장 활용하기 좋은 것이 장치 ID다. 장치 ID를 이용하면 보안 관리자는 모든 기업 시스템(MDM 서비스 포함)과 리소...

애플 WWDC 6일 전

소프트웨어 보안의 필수품 '서드파티 라이브러리 목록'

웨스 웰스가 이끄는 인스턴트 커넥트 소프트웨어(Instant Connect Software) 팀은 오래전부터 무엇보다 보안을 중요시해왔다. 인스턴트 커넥트 소프트웨어는 LTE, 5G, MANET을 포함한 다양한 사설 및 공용 네트워크를 통해 모바일, IP, 라디오, 전화 디바이스를 연결하는 푸시-투-토크(push-to-talk) 음성 커뮤니케이션, 그리고 그것을 구현하는 커뮤니케이션 소프트웨어 개발업체이며, 웰스는 이 업체의 최고 제품 책임자다. 인스턴트 커넥트 소프트웨어는 최전선 실무 팀에 필요한 연결을 구현한다. 주 고객은 전 세계의 정부와 군사 기관이다. 석유 및 가스, 광산, 제조, 물류 분야의 사기업 역시 이 소프트웨어를 사용해 핵심 작업을 지원한다.   웰스는 고객의 특성상 소프트웨어가 “모든 면에서 안전해야 한다”라고 말했다.   웰스는 “고급 암호화 표준(AES)과 전송 계층 보안(TLS)을 포함한 제품 보안 전략으로 모든 부분이 안전하게 보호되며 완전히 암호화된다”라고 말했다.   인스턴트 커넥트는 연방 정보 처리 표준(FIPS) 140-2에 명시된 암호화 모듈에 대한 미국 정부의 컴퓨터 보안 표준을 준수한다. 인스턴트 커넥트 알고리즘에 대한 NIST 인증은 FIPS 표준을 충족 또는 초과 충족한다는 것을 입증한다.   웰스는 정부 및 군 기관을 고객으로 두려면 이러한 요건을 모두 갖추어야 한다고 말했다.   또한 인스턴트 커넥트 소프트웨어 제품에 사용되는 모든 서드파티 라이브러리 목록(소프트웨어 명세서, SBOM)도 고객에 제공해야 한다.   개선 기회 인스턴트 커넥트는 보안에 전념하면서 오랜 기간 정부 기관을 대상으로 보안 역량을 입증해왔지만, 웰스는 서드파티 라이브러리를 세분화해서 추적하고 취약점을 검토하는 점에서 개선의 여지가 있었다고 말했다.   웰스는 “과거에는 우리가 사용하는 라이브러리, 각 릴리스에 사용된 라이브러리의 버전을 수동으로 추적해야 했다. 이 자료를 ...

SBOM 소프트웨어명세서 서드파티라이브러리목록 6일 전

IDG 설문조사

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.