Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
TOPIC

보안

“러시아와 중국 만이 아니다” 사이버 범죄 집단, 중동∙남미에도 포진

지난해 세간의 이목을 끈, 러시아와 중국에서 발생한 사이버 공격은 미국과 서방 동맹국이 국가적 차원의 사이버보안 대응을 추진하는 촉매제로 작용했다.   하지만 디지털 세계에서 러시아와 중국 만이 위험한 적수는 아니다. 인도, 이란, 벨라루스, 라틴 아메리카, 이스라엘의 소규모 공격 집단도 파괴적인 해킹이나 스파이 행위를 할 수 있다. 게다가 국적이 불분명한 이른바 ‘핵티비스트’ 집단과 공격자는 흔히 납득하기 어려운 목적으로 범죄를 저지른다.   합법적인 회사로 가장한 인도 해커 로이터 통신의 사이버보안 전문 기자 크리스 빙과 라파엘 새터는 최근의 사이버워콘(CyberwarCon) 행사에서 평판관리 회사와 노골적인 청부 해킹 서비스 업체의 경계를 오가는 인도 해커 집단을 대상으로 진행 중인 조사를 소개했다. 이 집단은 애핀 시큐리티 랩(Appin Security Labs), 벨트록스(BellTrox)와 같은 조직을 위해 활동하는 것처럼 보이지만, 실은 법률가와 활동가, 임원, 투자자, 제약 회사, 에너지 기업, 자산 관리 회사, 역외 금융 집단, 그리고 부유한 개인을 공략한다. 델리에 소재지를 둔 벨트록스의 한 표적 대상은 이란계 미국인인 항공업계 거물 파하드 아지마였다. 벨트록스는 아지마의 이메일을 탈취해 소송 과정에서 아지마에 불리하게 활용했다. 빙은 “향후 발생할 해킹 및 데이터 유출 행위는 러시아나 북한, 인도의 소행만이 아닐 수 있다. 뉴스에 출연한 억만장자나 케이스트리트(K Street) 로비 회사, 심지어 앙심을 품은 이전 배우자일 가능성도 있다”라고 말했다.   고스트라이터 캠페인의 배후, 벨라루스 사이버워콘 컨퍼런스에서 맨디언트(Mandiant)의 위험 인텔리전스 그룹(Threat Intelligence Group)이 국가적 차원으로 활동하는 스파이 집단인 UNC1151의 관계망을 발표한 것이 핵심이었다. UNC1151은 이전에 러시아와 벨라우스 정부와 연관됐었다. 또한, 맨디언트는 UNC1151이 고스트라이터(G...

보안 사이버범죄 사이버공격 2021.11.30

‘위기의 사이버 패권’ 美 NSCS, 중·러 사이버 공격 대비 지침서 발간

기업 규모에 상관없이 모든 CISO는 지적 재산권과 기업 인프라가 ‘악의적인 내부자, 비양심적인 경쟁자, 범죄자, 그리고 국가’의 표적이라는 사실을 인지하고 있다. 범죄자는 사용자에게 이메일 첨부파일을 클릭하도록 만드는 능력으로 돈을 벌며, 국가는 다른 국가의 지적 재산권을 빼앗아 관심 분야에 발판을 마련하기 위해 조용히 움직이고 있다.   미국 NCSC(The National Counterintelligence and Security Center)는 최근 자국 신기술을 겨냥한 외국의 사이버 위협에 대응하는 10쪽짜리 기본 지침서를 발간했다. 지침서에 따르면, 외국에서 노리고 있는 기술은 AI, 바이오경제, 자동화 시스템, 양자 정보 과학 및 기술, 반도체 분야다.  NCSC는 주요 위협 국가로 중국과 러시아를 지목했다. 모두 신기술을 국가 안보 우선순위로 삼는 국가다. 중국은 오는 2030년까지 신기술 분야에서 글로벌 우위를 선점하려는 목표를 가지고 있으며, 러시아는 군산복합체를 위한 기술에 집중하고 있다. 학계와 산업계 집중하는 중국의 지적 재산 도용 미국 CIA 국장 윌리엄 번스는 최근 ‘차이나 미션 센터(China Mission Center)’를 구축했다고 밝혔다. 과거 CIA는 반테러와 반핵환산을 목적으로 센터를 설립한 적 있다. 중국에 초점을 맞춘 센터가 설립된 것은 번즈가 “미국의 주요 경쟁자”라고 묘사한 중국에 대한 CIA 업무를 조정하기 위함으로 보인다. 또 센터 설립은 미국 정보 단체가 중국의 의도와 계획, 역량에 대한 정보 수집 작업을 중요하게 받아들이고 있다는 의미다. 최근 개최된 사이퍼 브리프(Cipher Brief) 컨퍼런스에서 조지타운 대학교 CSET(Center for Security and Emerging Technology) 선임 연구원 안나 풀리시는 “오늘날 중국이 학계와 산업계를 노리는 방식이 과거 미국이 받았던 위협과는 상당히 다르다”라고 말했다. 전 산업군을 겨냥하는 러시아 지적 재산...

사이버안보 2021.11.30

2021년 주목해야 할 사이버 보안 스타트업 18선

사이버 보안 분야의 신기술을 알고 싶다면, 관련 스타트업이 무엇을 하는지 지켜보면 된다. 스타트업은 보통 혁신적인 아이디어만으로 시작하며, 설치 기반이나 주류 업계의 접근법으로부터 자유롭다. 그래서 종종 아무도 해결하지 못하는 문제에 덤벼들고는 한다. 단점이라면 자원과 성숙도가 부족하다는 것. 그래서 스타트업의 제품이나 플랫폼을 도입하는 것은 기업에는 상당한 위험이며, 고객과 솔루션 업체의 관계도 보통과는 다르다. 하지만 성공적인 관계를 맺으면, 기업의 경쟁력을 높이거나 보안 자원에 대한 부담을 줄이는 엄청난 혜택을 얻을 수 있다.   주목할 만한 보안 스타트업 18곳을 소개한다. 여기서 소개하는 스타트업은 최근 2년 이내에 새로 설립했거나 스텔스 모드를 끝낸 곳이다. 애브노멀 시큐리티(Abnormal Security) 2019년 설립된 애브노멀 시큐리티는 행동 데이터 과학을 사용해 이메일 공격을 식별하고 방지하는 클라우드 네이티브 이메일 보안 플랫폼을 제공한다. 애브노멀의 AI 기반 접근법은 사용자 행동, 조직 구조, 관계, 비즈니스 프로세스를 분석해 사이버 공격을 암시하는 비정상적인 활동을 파악할 수 있도록 한다. 이를 통해 비즈니스 이메일 손상, 공급망 공격, 송장 사기, 인증서 피싱 및 이메일 계정 손상을 예방한다. 또한 사고 대응을 자동화할 수 있는 도구를 제공하며, 마이크로소프트 오피스 365, 구글 지스위트, 슬랙과 같은 다른 기업용 플랫폼과 통합할 수 있는 클라우드 네이티브 API를 제공한다.  아피로(Apiiro) 아피로는 2020년 스텔스 모드에서 벗어났다. 공동 설립자 겸 CEO인 이단 플로닉은 블로그를 통해 자사의 데브섹옵스 플랫폼이 보안 개발 라이프사이클을 “수동적이며 주기적인 ‘개발자 나중’(developer-last) 접근법에서 자동 위험 기반 ‘개발자 우선’(developer-first) 접근법”으로 전환하는 것을 목표로 한다고 밝혔다. 아피로 플랫폼은 API로 모든 온프레미스와 클라우드의 소스 제어 및...

스타트업 2021.11.29

SK쉴더스, ‘SK쉴더스 루키즈’ 공개 모집

SK쉴더스(www.skshieldus.com)는 고용노동부가 주관하고, SK쉴더스가 교육훈련 기관으로 참여하는 ‘K-디지털 트레이닝’의 교육 과정인 ‘SK쉴더스 루키즈’를 공개 모집한다고 밝혔다. ‘K-디지털 트레이닝’은 정부가 추진하는 ‘한국형 뉴딜’을 뒷받침할 디지털·신기술 분야 실무형 인재 20만 명 양성을 목표로 하는 직업훈련 교육과정이다. SK쉴더스는 3년째 훈련기관으로 참여하며 올해에도 클라우드 산업을 이끌어갈 실무형 보안 인재 양성에 나선다. SK쉴더스는 ‘클라우드 보안 융합전문가’, ‘클라우드 기반 데이터 보안 전문가’ 과정을 운영한다. 각각 24명을 정원으로 두고, 클라우드 보안, 데이터 보안 개발 및 컨설팅을 주제로 10개의 융합 프로젝트 수행을 목표로 하고 있다. SK쉴더스는 클라우드 보안 컨설팅부터 솔루션 구축·운영, 관제 등 다양한 클라우드 보안 사업 경험을 교육 과정에 반영했다. 특히 국내 최대 규모의 화이트해커 그룹 ‘이큐스트(EQST)’가 직접 설계한 모의해킹 교육 프로그램도 포함돼 있다. 교육 과정을 수료한 교육생에 대해서는 직접 채용을 진행하고, SK쉴더스와 채용 협약을 맺은 기업들에 채용 연계를 지원하는 등 청년 일자리 창출에도 앞장서며 ESG 경영을 실천한다.   SK쉴더스 이용환 사업총괄은 “SK쉴더스는 제공하고 있는 모든 서비스가 기본적으로 사회적 가치를 창출하는 안전망의 역할을 하고 있으며, ESG를 가장 우선적인 경영 철학으로 삼고 있다”며 “SK쉴더스 루키즈를 통해 교육생들이 클라우드 보안 전문가로 성장할 수 있도록 지원하며 일자리 창출에 기여하는 ESG 경영 활동을 더욱 지속해 나갈 것”이라고 밝혔다. 한편, 교육신청은 SK쉴더스 채용 홈페이지(https://thecareers.sktelecom.com/Recruit/Detail /120)에서 가능하다. 12월 15일까지 신청을 받으며, 서류전형, SK인적성 검사, AI인터뷰 전형 등을 거쳐 12월 20일 합격자를 발표한다. editor@itw...

SK쉴더스 2021.11.29

엔트러스트, ‘2021 글로벌 PKI 및 IoT 동향 보고서’ 발간

엔트러스트가 ‘2021 글로벌 PKI 및 IoT동향 보고서’를 발표했다. 보고서에 따르면 업무형태의 변화로 인해 기업의 공개키기반구조(PKI)와 디지털 인증서 사용률은 사상 최고치를 기록했지만, PKI 관리 역량은 여전히 부족한 것으로 나타났다. 또한 불분명한 책임소재, 리소스 및 인적 기술 부족이 PKI 배포·관리에 있어 우선 해결돼야 할 과제로 꼽혔다. 이번 보고서는 한국을 포함해 전세계 17개 국가, 2,500여 명의 IT 보안 전문가 대상 설문 결과를 바탕으로 발간됐다. 엔트러스트 후원으로 시장조사기관 포네몬 인스티튜트가 조사 및 연구를 진행했다. PKI는 클라우드, 모바일 기기, 본인 인증, 사물인터넷(IoT) 등 주요 디지털 이니셔티브에 강력한 보안을 제공하며 IT 인프라의 핵심으로 자리잡았다. 글로벌 팬데믹 상황에서 PKI는 업무 형태 변화에 맞춘 기술 기반으로 디지털 전환에 결정적 역할을 하고 있다. PKI를 사용한 애플리케이션 증가에 가장 큰 영향을 끼친 트렌드는 IoT로 나타났다. 전체 응답자의 47%가 IoT를 선택했으며 클라우드 서비스(44%), 모바일(40%)이 뒤를 이었다. 한국 IT 보안 전문가들은 클라우드 서비스(45%), IoT(43%), 모바일 애플리케이션(41%) 순으로 중요도를 꼽았다. PKI 배포 및 관리를 어렵게 하는 요인으로 응답자의 71%가 불분명한 책임소재를 꼽았다. 이는 지난 5년 간 크게 달라지지 않은 사항으로, 명확한 오너십 이슈는 PKI 관리에 우선적으로 해결해야 할 사안이다. 충분치 않은 리소스와 인적 기술은 각각 51%, 46%를 기록했다. 애플리케이션에서 PKI 활용의 중대 과제로는 기존 PKI가 신규 애플리케이션을 지원하지 못하는 점(55%)과 인적 기술 부족(46%)이 꼽혔다. 특히 한국의 경우 인적 기술 부족이 69%로 높게 나타났다.   가장 큰 변화와 불확실성에 당면한 분야로 IoT와 새로운 개념의 애플리케이션이 두드러졌다. 이는 전체 설문 응답자 중 41%가 선택했...

엔트러스트 2021.11.29

IDG 블로그 | XDR이 SOC 현대화에 기여할 가능성에 대한 단상

지난 2020년 필자가 처음 XDR(Extended Detection and Response)에 대한 글을 쓰기 시작한 이후, XDR은 분명히 많은 발전을 이뤘다.   가장 눈에 띄는 변화는 EDR(Endpoint Detection Response) 솔루션 외에 XDR을 제공하는 업체가 늘었다는 점이다. 이제 XDR은 CASB(Cloud Access Security Brokers), SaaS 앱, IAM 시스템 같은 곳에서 더 많은 데이터 자원을 수집하고, 가공하고, 텔레메트리(telemetry)를 분석한다. ‘XDR 연합’도 최소 3곳 이상 생겼다. 크라우드스트라이크(CrowdStrike)를 필두로 한 크라우드XDR 연합(CrowdXDR Alliance)이 있으며, 엑사빔(Exabeam)과 엑스트라홉(Extrahop), 마임캐스트(Mimecast), 넷스코프(Netskope), 센티넬원(SentinelOne)이 참여하는 XDR 연합(The XDR Alliance)도 있다. 나머지 한 곳은 IBM와 맥아피가 참여하는 OCA(Open Cybersecurity Alliance)다. 그렇다. 오늘날 XDR은 기능과 특성을 확장하며 성장하고 있다. 분명 훌륭한 시작이지만, 일부 업체는 XDR이 SIEM(Security Information and Event Management)이나 SOAR(Security Orchestration, Automation, and Response), TIP(Threat Intelligence Platforms) 같은 기본 기술의 역할을 축소하며 보안운영센터(Security Operations Center, SOC)의 모든 것을 아우를 수 있다고 믿는다. 많은 기업이 더 많은 인텔리전스와 자동화 워크플로우, 분석 프로세스용 의사결정 지원으로 SOC를 현대화하고자 하기 때문이다. 따라서, 모든 사람이 XDR에 대해 이야기하고 있지만 같은 이야기를 하는 사람은 아무도 없다. IT 컨설팅 업체 ESG는 XDR을 “위협 방지, ...

XDR SOC 2021.11.26

제로 트러스트 액세스 강화를 위한 상황 인식 보안의 중요성

랜섬웨어 공격이 가속화되면서, 사이버범죄 조직의 수법은 갈수록 더욱 정교하고 교활해지고 있다. 최근 미국 FBI는 일부 해커가 피해자에 대한 영향력을 극대화하기 위해 시간 엄수에 민감한 금융기관을 표적으로 삼고 있다고 밝혔다. 금융기관이 처리하는 재정 업무는 기업의 인수 및 합병뿐만 아니라 실적 보고서 발표도 포함한다.   랜섬웨어 조직은 분명 범죄적인 방식이지만 기업의 형태로 운영되는 사례가 점점 늘어나고 있다. 이는 공격자가 가장 부적절한 시기에 상대방을 압박해 협상에서 우월한 위치를 차지하기 위한 것이다. 이를 통해 사이버 공격자는 막대한 금액을 갈취할 수 있기 때문에 이런 위협은 계속 퍼질 것이다. 한 가지 긍정적인 측면이 있다면, 이런 위협은 점점 더 예측할 수 있게 되고 그래서 어떤 측면에서는 더욱 쉽게 방어할 수 있다는 것이다. 해커가 피해자에 대한 영향력을 확대하는 사이버공격을 가할 때, 공격 시기를 동시에 예측할 수 있다.   제로 트러스트와 정책 엔진의 역할 제로 트러스트 액세스(ZTA) 모델은 랜섬웨어를 비롯한 많은 위협으로부터 보안을 유지하기 위한 방법으로 점점 더 인기를 얻고 있다. 제로 트러스트 원칙은 광범위하게 적용되지만 기업이 직면한 새로운 형태의 위협, 특히 금전적 동기로 범죄에 가담하는 행위자에 의한 위협을 고려할 때, ZTA 시스템의 핵심인 정책 엔진에 각별한 주의가 필요하다. 정책 엔진은 ZTA 기반 아키텍처의 ‘뇌’ 역할을 담당한다. 인간과 기계 에이전트가 인증 후 리소스에 액세스할 권한을 얻을 때 적용되는 정밀 조사 수준을 지시한다. 이런 엔진은 암묵적인 지오로케이션(Geolocation)과 하루 중 시간, 위협 인텔리전스 지표, 액세스되는 데이터의 민감도 등 다양한 요소를 기반으로 액세스 승인하거나 거부할지, 혹은 추가 인증을 요구할지 결정한다. ZTA는 의심스러운 네트워크 사용자에 정밀 조사를 강화하는 것뿐만 아니라, 실제 사용자의 액세스를 최적화해 생산성을 높이고 보안 조치로 발생하는 비즈...

제로트러스트 상황인식보안 2021.11.26

“몸값이라도 깎는다” 효과적인 랜섬웨어 협상 요령 9가지

NCC 그룹의 일원인 폭스-IT(Fox-IT) 소속 사이버보안 및 위협 애널리스트는 랜섬웨어 공격을 받은 기업이피해를 완화할 수 있도록 협상의 기제를 설명했다. 관련 개념은 팹진 해크와 종유 우가 블랙햇 유럽(Black Hat Europe) 2021에서 발표했으며, 직후에는 NCC 그룹 블로그 게시물에 상세한 부연 설명이 실렸다. 자료의 출처는 2019년과 2020년 사이에 진행된 700건이 넘는 공격자와 피해자 간 협상을 대상으로 한 연구 내용과 다음 3대 주제를 탐구한 논문이다.    적들이 수익 극대화를 위해 경제 모델을 이용하는 방식  이 방식이 협상 단계 중 피해자의 처지에 대해 시사하는 점  랜섬웨어 피해자가 동등한 입장에서 경쟁하기 위해 활용 가능한 전략    연구팀은 “이번 실증적 연구는 랜섬웨어 생태계가 정교한 사업으로 발전했음을 시사한다. 각 랜섬웨어 조직은 저마다 수익 극대화를 위한 협상 및 가격책정 전략을 수립했다”고 설명했다.    협상의 주도권을 쥔 랜섬웨어 집단  이번 연구에 사용된 자료는 주로 두 가지 랜섬웨어 유형에 집중했다. 첫번째 자료는 적들이 상대적으로 미숙하고 요구 몸값이 낮았던 2019년에 수집됐으며, 피해자와 랜섬웨어 집단 간 협상 681건이었다. 30건의 협상으로 구성된 두번째 자료는 랜섬웨어 공격이 전세계 기업에 중대한 위협이 된 2020년 말과 2021년 초에 수집됐다.  분석 결과, 랜섬웨어 운영의 성숙도가 향상된 것으로 드러났다. 범죄 집단은 공격 비용을 계산하는 한편, 피해자 조직의 감염 장치/서버 수, 직원 수, 추정 매출액, 언론에 노출 시 미칠 영향 등 여러 변수에 근거한 몸값 책정 전략을 시행하고 있다. 이를 통해 공격자들은 피해자가 어느 정도의 몸값을 낼 지 협상에 들어가기도 전에 정확히 예측할 수 있다. 그러면 피해자 조직은 당장 불리한 위치에 처한다.  블로그 내용에 따르면 “협상에...

랜섬웨버 몸값 협상 2021.11.26

“IT 인프라 보안의 약한 고리는 스토리지 시스템” : 컨티뉴어티 보고서

사이버 보안 업체 컨티뉴어티 소프트웨어(Continuity Software)의 최근 보고서에 따르면, IT 인프라의 3대 구성요소 중 스토리지 시스템이 다른 두 요소, 즉 서버와 네트워크 장비보다 훨씬 더 보안 상태가 취약한 것으로 나타났다. 기업 400곳의 스토리지 장비 데이터를 분석한 컨티뉴어티의 조사에서 스토리지 장비는 평균 15개의 취약점과 관련된 6,300건의 보안 문제가 있는 것으로 드러났다. 조사 대상 스토리지 장비는 브로케이드, 시스코, 델, IBM, 히타치 데이터 시스템, 넷앱 등의 제품이었다.   컨티뉴어티의 CEO 질 헥트는 “IT 인프라의 3대 요소 중 스토리지는 보안과 비즈니스 관점에서 가장 가치가 크다”라며, “스토리지 장비의 보안 취약점과 잘못된 구성은 기업 대상의 랜섬웨어 공격이 증가하는 상황에서 심각한 위협이 된다. 분석에 따르면, 대부분 기업의 스토리지 시스템은 보안 태세가 놀랄 정도로 약하다”고 지적했다. 또 각 기업은 랜섬웨어를 비롯한 사이버 공격으로부터 데이터를 보호하기 위해 백업 시스템은 물론 스토리지를 보호하기 위한 조처를 즉시 실행해야 한다고 덧붙였다. 이번 조사에서 발견된 15개의 주요 취약점 중 3개는 특히 치명적이고 보안 위험성이 매우 높다고 분류된 것이다. 또한 기업의 여러 부서가 제대로 따르지 않은 보안 원칙도 170가지나 되는 것으로 나타났다.   취약한 프로토콜이 포함된 주요 보안 위험 보고서는 취약한 프로토콜이나 프로토콜 설정 사용, 해결되지 않은 CVE(common vulnerabilities and exposure) 취약점, 액세스 권한 문제를 가장 위험한 취약점으로 지목했다. 이외에 주요 취약점은 안전하지 않은 사용자 관리 및 인증, 불충분한 로깅 등과 관련된 것이다. 취약한 프로토콜 사용 문제는 종종 SMB 1이나 NFS 3 같은 스토리지 프로토콜을 비활성화하지 않아서 발생한다. 즉 오래 된 버전의 프로토콜을 사용한 것이다. TLS 1.0/1.2, SSL 2.0/3.0 ...

취약점 프로토콜 SMB 2021.11.26

아이폰을 간단한 침입 경보기로 활용하는 방법

스마트 홈 경보 시스템이 큰 유행이지만 가격이 매우 비싼 것이 문제다. 간단하게 구성한다고 해도 수백 달러가 들어간다. 유리가 깨지거나 구멍이 생겼을 때를 감지하는 센서 같은 것을 추가하면 비용이 더 올라간다. 하지만 이런 시스템 대신 아이폰을 활용하는 간단한 방법이 있다. 설정 > 손쉬운 사용에서 스크롤을 내려 '소리 인식' 탭을 찾아 활성화한다. 그러면 내장된 지능형 기능을 이용해 다양한 소리를 감지하는데, 설정한 소리가 발생하면 알림을 보내준다. 인식할 수 있는 소리는 일반적인 항목을 포함해 매우 다양하다.   경보 : 화재 경보, 사이렌, 연기 경보 동물 : 고양이와 개 집 : 가전 기기 소리, 자동차 경적, 초인종, 노크 소리, 유리 깨지는 소리, 주전자 물 끓는 소리, 흐르는 물소리 사람 : 아기 울음소리, 기침 소리, 고함 이 항목 중 원하는 대로 소리를 여러 개 선택할 수 있고 인식 과정은 자동으로 진행된다. 아이폰이 이런 소리 중 하나를 인식하면 알림과 경보, 진동 등을 통해 사용자에게 알려준다. 필자는 이 기능을 몇 번 써본 적이 있는데 놀랍게도 잘 작동했다. 다른 방에서 나는 흐르는 물소리나 초인종 소리에 대해 알림을 받았다. 유리 깨지는 소리는 테스트하지 못했지만, 가장 흥미로운 부분이다. 필자가 그동안 구매했던 유리 깨짐 센서 대부분은 제대로 작동하지 않았기 때문이다.   이런 기능은 특정 상황에 부닥친 이들에게 임시방편이 될 수 있다. 홈 모니터링이나 스마트 경보 시스템을 대체할 수 없다는 것은 분명하지만, 만일의 경우 가정에서 다른 장비를 구매하거나 설정하지 않고 조금 더 마음의 위안을 얻을 수 있는 용도로는 충분히 의미가 있다. 적절하게 이 기능을 사용해 경보를 받으면 바로 경찰에 신고하거나 더 큰 문제가 발생하기 전에 부서진 창문을 수리할 수 있다. editor@itworld.co.kr

아이폰 소리인식 2021.11.26

미국 해군 내부자의 핵잠수함 기밀 절도 사건에서 배울 점

미국 해군 소속 엔지니어 조너선 토비는 핵잠수함 기밀을 500만 달러에 넘기려 했던 혐의로 현재 웨스트 버지니아주 교도소에 수감돼 오는 12월 재판을 앞두고 있다. 해군 정보 보안팀에서 가장 민감한 정보가 기밀 환경을 벗어나 토비의 거주지로 이동된 후, 권한 없는 제3자에게 넘어간 과정을 논의하고 있을 것은 불 보듯 뻔한 일이다. 내부자 위협이 현실화된 전형적인 사례다.    내부자 위협에 상업적으로 얽힌 관계자는 직원이 이직 또는 퇴사 시기에 가까워지면 자신이 관리하는 비밀 정보를 훔치려는 경향이 커진다는 사실에 동의한다. 법원 문서에 따르면, 토비는 큰돈을 만든 후에 해군에서 퇴사하려던 것으로 보인다. 동료와 상관에게 퇴사할 계획을 드러냈는지는 확인된 바 없다. 내부자 위협 교육을 우회하는 내부자 토비는 동료의 의심을 받지 않으면서 해군 시스템에서 정보를 훔친 방식을 서술했다. 토비는 “극도로 주의를 기울이면서 일상 업무 중에 내가 소유한 파일을 천천히 자연스럽게 수집했다. 아무도 나의 계획을 의심하지 않았을 것이다. 내부자 위협을 포착하는 경고 신호에 대해 교육을 받았기 때문에 단 하나의 단서도 드러내지 않도록 했다. 향후 조사가 있더라도 이전 동료 누구도 나를 의심할 것으로 생각하지 않는다”라고 말했다.  법원 문서에 따르면 토비는 여러 해에 걸쳐 1만 페이지 이상의 문서를 훔쳤다. 모두 자신이 자연스럽게 접근할 수 있는 문서였다. 토비는 정보를 외운 후 집에서 복기했으며, 심지어 다양한 해군 소속 연구소에서 기밀을 훔쳤다. 토비가 냉철하게 첩보 활동을 실행한 것은 과거 성공적으로 신뢰를 무너뜨리고 정보를 탈취했던 다른 내부자의 방법과 첩보 역사에 대해 많이 연구했음을 시사한다. 정보 보안 시스템을 무력화시킨 4가지 사례 토비의 데이터 유출 방식은 과거 성공적으로 감시를 피했던 정부 내부자의 대표적 사례 4가지와 유사하다. 이들 4명은 모두 방첩 보고서를 받았고, 여기에는 내부자 위협에 관한 정보가 포함돼 있었다. 또...

내부자공격 2021.11.26

맨디언트 코리아, ‘맨디언트 데이’ 웨비나 12월 1일 개최

맨디언트가 한국에 맨디언트를 정식으로 소개하는 웨비나 ‘맨디언트 데이(Mandiant Day)’를 12월 1일에 개최한다.  ‘맨디언트 데이(https://webinaro.co.kr/Event/114)’ 웨비나는 지난 10월 파이어아이가 파이어아이 제품 사업부를 매각한 후 ‘맨디언트’로 사명을 변경한 뒤 한국에서 진행하는 첫 공식 행사다. 맨디언트가 기업의 다양한 보안 인프라 환경에 맞춰 지원하는 효과적인 보안 위협 대응 및 개선 방법을 제시한다. 특히, 다양한 규모와 형태의 보안 팀에게 맨디언트의 혁신적인 전문 지식과 일선의 인텔리전스를 제공하는 멀티벤더 XDR 플랫폼 맨디언트 어드밴티지 (Mandiant Advantage)도 소개할 예정이다. 이번 웨비나는 맨디언트 에릭 호 아시아태평양 지역 대표의 환영사로 시작해 맨디언트 코리아 문형록 사업 총괄 상무의 맨디언트 및 한국 조직의 2022년 미션과 비전 공유, 오진석 기술 총괄 상무와 문형록 사업 총괄 상무의 맨디언트 어드밴티지 소개 순서로 이어진다. 맨디언트 데이 웨비나는 2021년 12월 1일 수요일 오후 2시부터 약 1시간 30분 동안 진행된다. editor@itworld.co.kr

맨디언트 코리아 2021.11.26

베리타스, ‘클라우드 기반 업무 환경에서의 데이터 손실 위험’ 보고서 발표

베리타스코리아(www.veritas.com/kr)는 업무 데이터 손실에 대해 직원을 비난하는 기업 분위기는 성공적인 클라우드 도입을 저해할 수 있다는 연구 보고서를 발표했다. 베리타스의 최근 연구 보고서에 따르면, 직원들이 마이크로소프트 오피스 365(Microsoft Office 365)와 같은 클라우드 기반 애플리케이션을 사용하다가 데이터를 실수로 삭제하거나 랜섬웨어 문제가 있을 때 두려움이나 수치심으로 인해 보고를 기피하는 것이 결과적으로 기업이 고객 주문 및 재무 데이터와 같은 중요한 데이터를 손실하는 결과를 가져올 수 있는 것으로 나타났다. 베리타스 코리아 이상훈 지사장은 “직원의 조치 결과로 해커에 의해 데이터가 손실되거나 암호화된 경우 기업은 직원을 비난하는 것이 아니라 도와야할 필요가 있다”며 “기업은 직원들이 가능한 빨리 실수를 보고할 수 있는 분위기를 조성해 IT 팀이 신속하게 조치를 취할 수 있도록 해야 하고, 직원에게 수치심을 주거나 처벌하는 것이 그리 이상적인 방법이 아니라는 것이 이번 리서치를 통해 밝혀졌다”라고 말했다. 조사 결과 사무직 직원의 절반 이상(글로벌 56%, 한국 60.6%)이 비즈니스 문서, 프레젠테이션, 스프레드시트와 같이 클라우드에서 호스팅되는 파일을 실수로 삭제했으며 20%(한국의 경우 14%)는 일주일에 여러 번 삭제한 것으로 나타났다. 연구에 따르면 글로벌 평균 35%, 한국 25%가 공유 클라우드 드라이브에 저장한 데이터를 실수로 삭제했다는 사실을 숨기기 위해 거짓말을 했다. 한국 직장인들의 38.9%는 아무도 자신의 오류를 알아차리지 못했다고 응답했으나, 사고가 밝혀진 경우 응답자의 21.8%는 데이터를 더 이상 복구할 수 없었다고 밝혔다. 자신의 잘못을 보고하지 못한 이유를 묻는 질문에 한국인 응답자의 29%는 부끄러워서 숨겼고, 31%는 결과가 두려워서 말하지 않았다고 밝혔다. 직원들은 랜섬웨어 사고에 대해서도 보고하지 않으려는 경향이 있었다. 한국에서 20%의 응답자만이 실수로 랜섬웨어 ...

베리타스 2021.11.25

쿤텍, 펌웨어 보안 취약점 분석 기술 개발…5G 하드웨어 공급망 보안 강화 지원

쿤텍은 통신 및 네트워크 장비를 구성하는 IC(Integrated Circuit) 칩, PCB(Print Circuit Board) 보드 및 펌웨어에 숨겨진 의도적인 보안 취약점을 분석 및 검증할 수 있는 핵심기술을 개발했다고 발표했다.   쿤텍은 이 기술을 기반으로 5G 네트워크 장비에 대한 보안 신뢰성 및 안전성을 보장해 각종 5G 관련 서비스의 활성화를 지원한다고 밝혔다.  한국전자통신연구원(ETRI)이 개발한 펌웨어 분석 모듈을 기반으로 쿤텍이 고도화에 성공한 해당 펌웨어 분석 및 검증 기술은 하드웨어에 내재돼 있는 취약점을 분석하고 검증한다. 이 기술을 통해 최근 보급이 확대되고 있는 5G 장비 대상의 악의적인 사이버 공격으로 인한 피해의 사전 예방 지원이 가능할 것으로 전망된다. 쿤텍의 펌웨어 취약점 분석 및 검증 기술은 ETRI로부터 기술 이전받은 분석 모듈을 이용해 펌웨어에 대한 분석 및 변조 여부를 확인한다. 그리고 분석 대상 장비에서 추출된 펌웨어 바이너리를 커널, 1st 부트로더, 2nd 부트로더, 2nd 부트로더 복구 영역 등으로 분류해 빠르고 정확하게 펌웨어를 분석한다.  특히, 쿤텍의 펌웨어 분석 기술은 대상 펌웨어에서 전자서명을 통해 무결성을 검증하는 부분을 우회해서 바이너리를 수정할 수 있고, 펌웨어를 수정해 장비 원격관리 프로토콜을 통해 펌웨어 변조를 통한 공격과 특정 메모리 영역의 정보 탈취 공격이 실제로 수행될 수 있다는 점을 실증했다.  또한, 제조업체가 제공하는 펌웨어와 비교 대상 장비에서 추출한 펌웨어 바이너리를 직접적으로 비교해 펌웨어의 변조 여부를 확인한다. 각 영역별 해시값의 비교 수행 후, 해시값이 상이한 영역에 대한 바이너리만 추가로 분석하여 전체 펌웨어를 바이트 단위로 비교할 경우 발생할 수 있는 과부하를 제거해 분석 효율성을 높였다. 쿤텍은 해당 기술을 기반으로 5G 네트워크 장비에 대한 보안 신뢰성 및 안전성을 보장해 각종 5G 관련 서비스의 활성화를 지원한...

쿤텍 2021.11.25

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.