Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
TOPIC

보안

글로벌 칼럼 | ‘메타’가 된 페이스북, 개인정보 보호 해결 못하면 '메타버스는 그저 상상'

페이스북이 사명을 메타(Meta)로 바꾸면서 메타버스(Metaverse) 구축에 초점을 맞춘 새로운 방식을 도입했다. 하지만 먼저 개인정보를 보호해야 한다.  10월 28일, 페이스북 커넥트 2021 행사에서 페이스북은 가상 세계를 물리적 세계와 원활하게 연결해 지리적으로 떨어져 있는 사람들을 동일한 가상 공간으로 모을 수 있는 연결된 유토피아에 대한 야심찬 비전을 발표했다.  이는 모두 메타버스를 구축하려는 원대한 계획의 일부, 페이스북이 스스로를 메타라고 부르는 이유다.  페이스북은 메타버스를 사명과 기술과의 상호작용이 2D 화면을 넘어 실제와 가상, 또는 혼합 현실로 이동하는 모바일 인터넷의 계승자로 보고 있다.  이런 경험을 제공하는 핵심에는 현재 인기 있는 오큘러스 퀘스트(Oculus Quest) 2와 인스타그램(Instagram)이 가능한 레이벤 스토리(Ray-Ban Stories) 사양이 포함된 페이스북의 VR 헤드셋과 AR 안경이 있다. 마크 저커버그는 또한 현재 개발중인 프로젝트 캠브리아(Project Cambria)라는 고급형 VR 헤드셋에 대해 설명했다.  물론 메타버스가 실현되기까지는 몇 년이 걸릴 것이며, 페이스북 이벤트의 대부분은 단지 그 꿈이 무엇이 될 수 있는지 그렸을 뿐이다. 페이스북(또는 메타)의 가장 큰 과제는 기술을 구축하는 것이 아니라 국제적으로 개인정보 보호와 소비자 보호 규정과 공존할 수 있는 시스템을 구축하는 것이다.  이번 행사에서 페이스북의 글로벌 업무 및 커뮤니케이션 담당 부사장인 닉 클레그는 “우리가 구상하는 메타버스가 완전히 실현되기까지는 몇 년이 남았다”라고 말했다.  개인정보 보호에 관한 부분은 단 몇 분만을 할애하면서, 저커버그는 '제품이 존재하기도 전에 개인정보 보호와 안전'을 위한 메타버스 구축의 중요성을 강조했다. 메타버스가 데이터를 사용하고 수집하는 방법에 대한 투명성도 사용하기 쉬운 안전 제어와 함께 우선순위가...

메타 메타버스 페이스북 2021.11.02

지란지교시큐리티, 가트너 보고서 ‘CDR’ 기술 부문 벤더 등재

지란지교시큐리티는 최근 가트너가 발표한 보고서 ‘악성 파일 업로드 시 웹 애플리케이션을 보호하는 빠른 해법(Quick Answer: Protect Web Applications Against Malicious File Uploads)’에서 CDR(Contents Disarm and Reconstruction) 기술 부문 벤더로 등재됐다고 밝혔다. 가트너는 이번 보고서에서 이력서, 보험금 청구서, 신원 증명서 등 다양한 파일 업로드 과정에서 발생하는 악성 파일 위협으로부터 웹 애플리케이션을 보호하기 위한 방안으로 콘텐츠 악성코드 무해화인 CDR 기술을 소개하고 지란지교시큐리티를 비롯한 CDR 주요 벤더들을 언급했다. 가트너 관계자는 “CDR은 업로드된 모든 파일의 위협 요소를 제거하는 기술로 악성 파일 위협을 차단하기 위한 가장 강력한 방법”이라며 “알려진 위협 탐지뿐만 아니라 알려지지 않은 새로운 공격 유형에도 효과적인 기술”이라고 설명했다. 지란지교시큐리티가 자체 개발한 CDR 엔진을 탑재한 새니톡스(SaniTOX)는 다수의 채널로 유입되는 모든 문서의 잠재 위협 요소(매크로, 액티브 콘텐츠, OLE 객체 등)를 사전에 제거하는 무해화를 거쳐 안전한 문서로 만드는 CDR 기술 기반의 첨부파일 악성코드 대응 솔루션이다. 빠른 무해화 속도를 자랑하며 고도의 문서 구조 분석을 바탕으로 무해화된 파일의 원본성을 보장한다. 무해화 결과 상세 리포트를 제공해 악성 문서의 무해화 결과 및 상세·연관 분석 내용을 직관적으로 파악할 수 있는 점이 타사 대비 차별화된 강점이라고 업체 측은 설명했다. 지란지교시큐리티는 지난 2019년 11월 가트너가 발표한 ‘고도의 회피성 공격에 대응하는 5가지 주요 보안 패턴 보고서(5 Core Security Patterns to Protect Against Highly Evasive Attacks)’에도 CDR 주요 벤더로 이름을 올린 바 있다. 지란지교시큐리티 윤두식 대표이사는 “공신력 있는 가트너 보고서에 글로벌 기업들과...

지란지교시큐리티 2021.11.02

안랩, 파일공유 사이트서 성인용 게임 위장한 악성코드 주의 당부

안랩(www.ahnlab.com)이 최근 파일공유 사이트에 성인용 게임으로 위장한 파일을 올려 악성코드를 유포하는 사례를 잇따라 발견해 사용자의 주의를 당부했다. 공격자는 다수의 파일 공유 사이트에 특정 성인 게임으로 위장한 압축파일(‘.egg’, ‘.zip’ 등)을 업로드했다. 공격자는 악성코드 설치를 유도하기 위해 게시글에 ‘압축파일 속 실행파일(.exe)을 실행하라’는 내용을 포함시키기도 했다. 사용자가 다운로드 받은 압축파일의 압축을 해제하고 실행파일(‘Game..exe’)을 실행할 경우 악성코드가 실행된다. 동시에 게임 프로그램도 정상적으로 작동하기 때문에 사용자는 악성코드 감염 사실을 알아채기 어렵다. 실행된 악성코드는 C&C(Command & Control) 서버에 접속해 디도스 공격용 원격제어 악성코드를 내려 받는 등 악성행위를 수행할 수 있다. 안랩은 피해 예방을 위해서는 ▲인터넷 상 파일 다운로드 시 공식 홈페이지 이용 ▲출처 불분명 파일 실행 금지 ▲자극적 콘텐츠 다운로드 자제 ▲OS 및 인터넷 브라우저, 애플리케이션, 오피스 소프트웨어 등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲최신 버전 백신 사용 및 실시간 감시 적용 등 보안수칙을 실천해야 한다고 권고했다. 안랩 분석팀 이재진 주임은 “콘텐츠를 불법으로 이용하는 사용자를 노려 파일공유 사이트에서 악성코드를 유포하는 사례가 많다”며, “피해를 예방하기 위해선 게임이나 유틸리티 등은 반드시 공식 홈페이지를 이용해 다운로드해야 한다”라고 강조했다. editor@itworld.co.kr

안랩 2021.11.02

나무기술, 쿠버네티스 기반 컨테이너 보안 관리 시스템 관련 특허 취득

나무기술은 쿠버네티스 RBAC(Role Based Access Control)를 이용한 컨테이너 보안 관리 시스템 관련 특허를 취득했다고 밝혔다.   이번 특허는 기존에 사용되고 있는 관리자 포탈의 사용자 및 사용자 그룹관리 방법에 쿠버네티스에서 제공하는 RBAC 기능을 접목해 보다 효율적인 방법으로 컨테이너 관리 플랫폼에서 리소스에 대한 접근 권한을 관리하는 기술이다. 나무기술이 확보한 기술은 컨테이너 플랫폼에 활용해 권한이 없거나 사용 기간이 만료된 사용자가 컨테이너 인프라 리소스에 접근할 수 없도록 차단시켜 컨테이너 인프라 관리 및 보안 효율성을 높일 수 있다고 업체 측은 설명했다. 또한 이 기술은 컨테이너 보안 영역에 적용할 수 있어서 자사 솔루션과 시너지를 기대한다고 덧붙였다.     나무기술은 컨테이너 기반의 PaaS 솔루션인 ‘칵테일 클라우드’를 개발해 삼성전자, 질병관리청, 신한은행, 현대카드, 두산, LS 등 공공 및 민간 분야에 공급하고 있다. 칵테일 클라우드는 기업이 클라우드 네이티브 플랫폼을 구축하도록 돕는 디지털 플랫폼이다. 기업이 보유한 프라이빗 클라우드에 아마존 웹서비스(AWS), 마이크로소프트 애저, 구글 클라우드 플랫폼(GCP) 등 퍼블릭 클라우드를 통합해 서버와 클라우드 인프라를 효율적으로 운영할 수 있는 제품이다. 나무기술 관계자는 “이 기술을 활용해 클러스터나 워크스페이스 등의 인프라 및 쿠버네티스 리소스 접근에 대해 세부적인 접근 관리가 필요하거나 컨테이너 관리 인프라에 대한 명확한 R&R 및 접근 권한이 필요한 프로젝트에 응용할 계획”이라고 밝혔다. editor@itworld.co.kr

나무기술 2021.11.01

"마이크로서비스 기반의 앱을 위한 데브섹옵스 구현" NIST 새 가이드

미국 연방정부도 민간 기업과 마찬가지로 클라우드, 데브섹옵스(Devsecops), 그리고 클라우드 네이티브 애플리케이션을 위한 마이크로서비스 기반 아키텍처로 전환하는 중이다. 미국표준기술연구원(NIST)은 업계가 모범사례를 채택할 수 있도록 표준과 가이드를 제공한다.    이를 위해 NIST는 지난 9월 서비스 메시(Service Mesh)를 사용한 마이크로서비스 기반 애플리케이션을 위한 데브섹옵스 구현을 발표했다(800-204C). 이 문서는 데브섹옵스 구현, 그리고 마이크로서비스 아키텍처에 클라우드 네이티브 애플리케이션을 호스팅하기 위한 서비스 메시를 사용한 참조 플랫폼 사용에 관한 포괄적인 가이드다. 이는 현재 초안 형식이며, 전 미공군 최고 소프트웨어 책임자인 니콜라스 챌라인과 서비스 메시 분야 선두업체인 테트레이트(Tetrate)의 협업으로 작성됐다. 이 가이드는 성공적인 데브섹옵스 구현을 위한 구성 요소라고 할 수 있는 프리미티브(primitive) 개념을 사용했다. 데브섹옵스 프리미티브는 민첩한 개발을 위한 마이크로서비스 기반 애플리케이션에 가장 적합하다. 또한 데브섹옵스가 클라우드 네이티브 애플리케이션에 필요한 비즈니스 민첩성 요구사항을 촉진한다는 개념도 지원한다. 다음은 NIST 가이드의 각 세션의 내용을 분석했다.   데브섹옵스 프리미티브 구현을 위한 참조 플랫폼 이 가이드는 컨테이너 오케스트레이션과 관리 플랫폼 맥락에서 참조 플랫폼을 다룬다. 예를 들어 분류된 또는 연결이 끊긴 엄격한 환경(물리적) 또는 AWS, 애저와 같은 클라우드 서비스 제공업체(CSP) 환경과 같은 가상화된 환경 등 물리적 또는 가상 기반 인프라 위에 구축하는 방식이다. 가이드는 컨테이너 오케스트레이션 및 리소스 관리 플랫폼 사용을 권장한다. 가장 인기 있는 오픈소스 컨테이너 오케스트레이션 플랫폼인 쿠버네티스(Kubernetes)가 대표적이다. 쿠버네티스는 컨테이너화된 애플리케이션을 호스팅하는 팟(pod)을 기반으로 물리적 ...

데브섹옵스 NIST Devsecops 2021.10.29

“몸값을 지불해도 복구시켜주지 않는” 콘티 랜섬웨어에 대해 알아야 할 것들

콘티(Conti) 랜섬웨어 그룹은 피해자가 암호화된 파일을 복구하는데 도움을 주지 않고 데이터를 유출할 가능성이 더 높다.    콘티는 지난 2년 동안 공격적인 랜섬웨어 가운데 하나였으며, 많은 대기업과 정부, 법 집행기관, 의료 기관을 지속적으로 공격하고 있다. 보안 연구원들은 일반적으로 랜섬웨어 그룹이 평판에 신경을 쓰는 것과는 달리, 콘티는 피해자와의 약속을 항상 이행하지는 않는다고 경고했다.  팔로알토 네트웍스(Palo Alto Networks) 연구진은 한 분석 보고서에서 “일반적으로 성공적인 랜섬웨어 운영자는 피해자로부터 몸값 지불을 용이하게 하는 방법으로 어느 정도 ‘진실성’을 확보하고 유지하기 위해 많은 노력을 기울인다. 랜섬웨어 공격자는 ‘고객 서비스’로 신뢰를 쌓기 위해 피해자가 몸값을 지불하면 암호화된 파일을 해독하고 유출 웹사이트에 정보를 게시하지 않겠다는 약속을 이행하려 한다. 하지만 지금까지 콘티는 피해자에 대한 평판에 신경을 쓰지 않았다”라고 밝혔다.  2019년 말에 처음 등장한 콘티는 점차 성장을 거듭해 주요 RaaS(ransomware-as-a-service) 가운데 하나가 됐다. 이 그룹은 위자드 스파이더(Wizard Spider)로 알려진 러시아 사이버범죄 그룹이 운영하는 류크(Ryuk) 랜섬웨어와 관련이 있는 것으로 추정된다. 미국 CISA(Cybersecurity and Infrastructure Security Agency)와 FBI는 최근 경보에서 미국 및 국제 조직에 대한 400건 이상의 공격에서 콘티 랜섬웨어가 사용된 것을 관찰했다고 밝혔다. 사이버범죄 정보업체인 레코디드 퓨처(Recorded Future)에 따르면, 콘티는 2021년 9월 록빗(LockBit) 다음으로 많은 피해자를 낸 랜섬웨어 변종이다.  또한 콘티의 운영 방식은 다른 RaaS 그룹과 조금 다르다. 대부분의 그룹은 협력자(affiliates)라 부르는 파트너와 함께 피해자를 해킹하고 몸값 지...

콘티 Conti 랜섬웨어 2021.10.29

포티넷-텔레포니카, 글로벌 ‘매니지드 시큐어 SD-WAN’ 서비스 발표

포티넷 코리아(www.fortinet.com/kr)는 스페인의 이동통신업체 텔레포니카의 디지털 사업부인 텔레포니카 테크와의 전략적 제휴를 확대해 SD-WAN에 보안 중심(security-driven) 네트워크 접근방식을 접목한 새로운 글로벌 관리형 서비스 ‘플렉스(flex)WAN’을 발표했다. 이 신규 서비스는 네트워크 및 보안 기능을 단일 서비스 상품으로 통합해 하이브리드 업무 환경의 니즈를 충족시키고 사용자가 비즈니스 애플리케이션에 대한 원활한 원격 액세스는 물론, 사무실, 공장 또는 현장에서의 매끄러운 연결성을 확보하면서 최적의 성능과 보안을 구현할 수 있도록 지원한다고 업체 측은 설명했다. 텔레포니카 테크의 관리형 보안 및 클라우드 서비스와 포티넷 시큐어 SD-WAN의 글로벌 기능을 결합한 이 신규 서비스는 멀티 클라우드 환경에서의 민첩한 연결 및 차세대 관리형 보안을 구현할 수 있으며, 이를 통해 사용자는 위치에 관계없이 어디서나 높은 품질의 보안을 보장받을 수 있다. 새로운 관리형 서비스 ‘플렉스WAN’은 기본적으로 사이버 보안을 통합하고 있으며, 스페인에서의 첫 출시를 시작으로 유럽과 미주 지역 등 텔레포니카의 서비스 지역을 통해 전세계로 확장될 예정이다. 기술적 전문성을 기반으로 하는 이 서비스를 통해 텔레포니카 테크 고객들은 최첨단 관리형 보안 및 고급 연결을 통한 이점을 얻을 수 있다. 또한, 보안 중심 네트워크를 기반으로 구축된 이 서비스는 SASE(Secure Access Service Edge)로의 확장을 지원하여 텔레포니카(Telefónica) 고객들이 원활한 연결과 최고의 성능으로 안전하게 업무환경의 디지털화를 가속화할 수 있도록 해준다. 텔레포니카 테크의 휴고 데 로스 산토스 디렉터는 “이 새로운 통합 네트워크 및 보안 오퍼링은 고객들이 보다 빠르고 안전하게 디지털 전환 및 클라우드로의 마이그레이션을 실행하는데 필수적인 서비스”라며, “이번 제휴는 가장 안전한 방법으로 디지털화를 발전시키고 회복력(resilience)을 강...

포티넷 2021.10.29

전통적인 IP 네트워킹이 클라우드에 맞지 않는 이유

그동안 기업의 클라우드 전환은 놀라운 속도로 이뤄졌다. 불과 몇 년 사이 대부분의 대기업에서 클라우드 전략이 필수 요소가 됐다. 그러나 필자가 접한 고객과 파트너는 클라우드 여정, 특히 클라우드 네트워킹 측면의 어려움을 토로하는 경우가 많았다.   가장 큰 문제 중 하나는 레거시 스택의 전통적인 IP 네트워킹이 클라우드를 문제없이 지원할 것이라는 생각에서 비롯된다. 지나고 보니 복잡성만 늘고, 클라우드 제공업체가 서비스를 만들거나 액세스하는 방식과 잘 맞지도 않는다. 전체적인 전략을 보면 그럴듯하다. 기업은 데이터센터 전용으로 만들어진 전통적인 IP 네트워킹 툴을 가져와 그 가상 버전을 클라우드에 풀어놓는다. 그러나 네트워킹은 전체 문제의 절반, 또는 3분의 1 정도에 불과하다. 클라우드로 이전하는 기업은 보안과 애플리케이션 성능, 비용도 고려해야 한다. VPC, VNET, 방화벽이 복잡하게 뒤얽힌 IP 네트워킹 전략이 클라우드 연결에 적합하지 않은 기술적인 이유, 그리고 기업의 클라우드 네트워킹에 근본적으로 새로운 접근 방식이 필요한 이유를 살펴보자.   애플리케이션 관찰 가능성의 제약 물론 IP 네트워킹 계층은 데이터센터를 클라우드에 연결하는 수단을 제공한다. 그러나 레거시 네트워킹이 가진 주요한 한계 중 하나는 오늘날 기업의 핵심 가치이자 클라우드를 도입하는 주된 이유라고도 볼 수 있는 클라우드의 애플리케이션에 대한 시야가 제한적이라는 점이다. 계층 7 또는 애플리케이션 계층에서 기업은 그 수준(애플리케이션과 서비스 모음)과 TCP 및 UDP 포트, IP 엔드포인트와 같은 하위 스택에서 일어나는 일에 대한 전체적인 시야를 얻을 수 있다. 그런데 IP 계층 같은 전통적인 스택만으로 운영하는 경우 스택의 위에 존재하는 요소를 보는 것은 상당히 어렵다. 네트워크 자체에 대한 시야만 있고 그 외의 모든 것이 사각지대가 된다. 이게 왜 문제가 될까? 무엇보다 성능 문제가 발생할 경우 이로 인해 해결 시간이 상당히 길어질 수 있다. 기업...

IP네트워킹 2021.10.29

"침해 사고는 시간 문제" 보안 사고 대응 계획 5단계

대부분의 기업은 민감한 데이터를 노출하는 침해 사고나 취약점을 경험하게 된다. 이로 인한 비즈니스 피해와 평판 하락을 최소화하기 위해서는 사고가 발생하기 전에 강력한 대응 계획을 세워야 한다.    데이터 침해 사고 공개가 반드시 좋은 쪽으로만 흘러가지 않는다. 미국 미주리 주지사 마이크 파슨은 초중등 교육부 홈페이지의 보안 취약점을 보도한 한 신문과 관련한 기자간담회에서 언론의 반발을 샀다. 파슨은 데이터 노출의 원인을 잘못된 웹 사이트 구현보다는 공개적으로 접근가능한 민감한 데이터를 발견한 기자라고 말했다.  이 사건은 수년 전 마이크로소프트 보안 문제와 관련해 마이크로소프트 커뮤니케이션 팀으로부터 얻은 교훈을 떠올리게 했다. 마이크로소프트 보안 사고는 온갖 내용으로 뉴스가 보도됐지만, 이 회사 보안 커뮤니케이션 팀은 짜증나고 답답할 정도로 침묵을 지켰다. 당시로는 이들이 보안 문제를 이해하지 못했다는 의미로 받아들여졌지만, 나중에 후속 해결책을 기다리거나 수사중인 사안이었음을 알게 됐다.  보안 사고 뉴스가 가장 먼저 전달하는 내용은 뭔가 잘못됐거나 더 악화된다는 것이다. 종종 홍보팀은 상황을 완전히 이해하지 못한 채 쉽게 해결할 수 없는 잘못된 정보를 제공해 상황을 악화시키기도 한다. 연중무휴로 운영되는 뉴스 세계에 너무 빨리 정보를 전달하는 것도 보안 문제 해결에 불필요한 정밀 조사를 초래할 수 있다. 침해 사고 통지 시 커뮤니케이션은 빠른 것도, 마지막도 좋지 않으며, 항상 절충안을 선택해야 한다.  무엇보다 기업은 침해 사고에 어떻게 대응할 것인지 계획을 세우는 것이 현명하다. 대응 계획을 세우는 방법은 다음과 같다.  사이버 보험사의 침해 사고 프로세스 파악하기  침해 사고가 발생하기 전에 가입한 사이버 보험사에 연락해 사고 발생시 어떤 프로세스를 따라야 하는지 파악한다. 사이버 보험사는 기업이 침해 사고가 의심될 때 가장 먼저 연락하는 곳 가운데 하나다. 사이버 보험사는 ...

침해사고 사고대응 2021.10.28

돈 들이지 않고 사이버보안 기술을 쌓는 8가지 방법

모든 기업은 직원이 사이버보안 기술을 최신 상태로 유지하기를 바란다. 하지만 고급 정규 교육 비용이 예산을 초과하는 일은 빈번히 일어난다. 예를 들어 많은 사람이 전문 교육의 표준이라고 생각하는 SANS 연구소 강좌는 1인당 5,000달러 이상이다. 블랙햇 같은 유명한 컨퍼런스의 1~2일치 세션 가격은 4,000달러에 육박한다.   비싼 교육이 유일한 선택지는 아니다. 사실, 여러 전문가가 큰 돈을 들이지 않고 보안 기술을 강화할 수 있는 수준 높은 방법이 많이 있다고 말한다. 이런 방법은 크게 두 가지 범주로 구분된다. 내부 자원을 활용해 기업 전체에 사이버보안 지식을 공유하는 것과 내부 노력과 함께 저비용의 외부 자원을 물색하는 것이다.  내부 교육을 활용하는 방법 여러 사이버보안 전문가에게 저렴하거나 무료인 교육을 받을 수 있는 방법을 물었을 때, 답은 한 가지로 귀결됐다. ‘내부를 들여다보라’. 기업은 100%의 확률로 풍부한 보안 지식을 보유하고 있다. 직원 역시 동료를 훈련하고 교육하는 데 도움을 줄 수 있다. 프로프라이버시 디지털 개인정보보호 전문가 아틸라 토마섹은 “어떤 기업이든 가장 먼저 주시해야 할 자원은 직원이다. 내부 사이버보안 전문가는 효과적인 교육 방법이 무엇으로 구성되어야 하는지에 대해 귀중한 통찰력을 제공할 뿐 아니라, 교육 세션을 주도하고 참자가의 질문에 대답할 수 있다. 엄청나게 생산적이면서 비용 효율적인 방법이다”라고 말했다. 내부 교육이 무료이거나 저렴하다는 인식은 회계적으로 경계해야 하는 점이기도 하다. 직원을 활용하는 것도 결국 무료가 아니기 때문이다. 기업은 직원에게 급여를 지급하고, 직원이 업무에 헌신해야 하는 시간은 한정되어 있다. 하지만 내부 자원을 구축하면 값비싼 교육 세션 또는 과정에 대한 초기 비용을 절감할 수 있는 것은 사실이다. 또 내부 보안 훈련 문화를 만드는 것은 또 다른 유무형의 이점이 있다.  정식 교육 프로그램 기업 규모와 역량에 따라 내부적으로 교육을 하고 ...

사이버보안교육 2021.10.28

“오징어게임 미끼로 삼은 사이버 위협 등장” 카스퍼스키

한국 드라마 ‘오징어게임’이 공개 한 달 만에 1억 1,100만 이상의 가구에서 시청하는 기록을 남기며 넷플릭스의 최고 흥행작 자리에 올랐다. 오징어게임을 보려는 시청 수요가 늘어나자 이 틈을 타 트로이목마, 애드웨어 및 핼러윈 코스튬 광고를 가장한 피싱 사기 등사이버범죄도 발생하고 있다고 카스퍼스키가 밝혔다.    2021년 9월부터 10월까지, 웹상에서 오징어게임의 이름을 단 악성 파일 몇십 가지가 발견되었다. 분석된 대부분의 사례에서 다른 악성 프로그램을 설치할 수 있는 트로이목마 다운로더가 발견되었고, 그 밖에도 다른 종류의 트로이목마와 애드웨어도 있었다. 사이버범죄자의 수법 중 하나는 오징어 게임에 등장하는 첫 번째 게임의 애니메이션 버전이라고 속여 피해자들이 이를 시청하는 동안, 트로이목마가 눈에 보이지 않게 실행돼 사용자의 다양한 브라우저에서 데이터를 훔쳐 이것을 공격자의 서버로 전송하는 방식이었다. 폴더 중 하나에 단축키가 생성돼 시스템이 시작될 때마다 트로이목마가 실행될 수도 있었다. 오징어게임을 악용하는 모바일 악성코드도 발견되었다. 오징어게임 에피소드를 다운로드하려다 트로이목마가 다운로드되는 것이다. 앱이 기기에서 실행되면 제어 서버에 특정 작업을 수행하도록 명령한다. 이러한 작업은 브라우저에서 탭을 여는 것에서부터 제어 서버에서 받은 번호로 SMS를 전송하는 것까지 다양하다. 이 트로이목마는 공인되지 않은 앱스토어와 다양한 포털에서 유명한 애플리케이션, 게임 및 도서로 가장해 배포된다.   오징어게임과 관련된 가짜 쇼핑몰이 나타나기 시작하는 것을 발견할 수 있었다. 이러한 쇼핑몰 대부분은 자신들이 공식 쇼핑몰이라고 내세우며 드라마 속 인물들이 입은 것과 똑같은 복장을 구매할 수 있다고 유인한다. 하지만 이러한 쇼핑몰에서 구매할 경우 물건은 받지 못하고 돈만 잃어버릴 위험이 있다. 더불어, 이러한 쇼핑몰에서는 카드 정보와 이메일 주소, 거주지 주소, 이름을 포함한 개인정보를 요구하므로 피해자들의 은...

카스퍼스키 2021.10.28

“북 연계 조직, 故 노태우 조문 네이버 뉴스로 사칭한 해킹 공격 시도” 이스트시큐리티

이스트시큐리티는 대표적인 北 연계 해킹 그룹으로 알려진 ‘탈륨’의 새로운 APT 캠페인 해킹 공격이 포착돼 각별한 주의를 당부했다. 이번 공격은 이메일에 악성 파일을 첨부해 보내는 전형적인 스피어 피싱(Spear Phishing) 공격 기법과 다르게, 마치 최근 있었던 시사 정치 뉴스처럼 가장해 본문의 URL 링크 주소 클릭을 유도하는 사회공학적 피싱 수법이 쓰였다.   먼저 위협행위자는 북한 분야에서 활동하는 대북 전문가들을 주요 표적 삼아 이번 공격을 수행했고, 마치 고(故) 노태우 전 대통령의 법적 사위인 최태원 회장이 서울대병원 장례식장에 위치한 빈소를 찾아 조문하고 미국 출장 길에 오른다는 네이버 뉴스처럼 위장해 수신자의 경계심을 낮추고 접근하는 치밀함을 보였다. 이스트시큐리티 시큐리티대응센터(이하 ESRC)의 확인결과 해당 공격에 사용된 문구와 조작된 가짜 사이트 화면은 실제 모 언론사의 실제 뉴스 내용을 그대로 무단 인용한 것으로 확인됐다. 공격에 사용된 이메일은 보낸 사람과 주소가 ‘네이버 뉴스<news@navercorp.corn>’로 조작됐고, 실제 발신지는 불가리아 이메일 서비스인 ‘mail.bg’인 것으로 밝혀졌는데, 해당 서비스는 북한과 연계된 사이버 위협 조직이 그동안 여러 차례 사용한 바 있다. 그리고 이메일을 자세히 살펴보면 com 도메인이 아니라 c o r n 알파벳으로 교묘히 발신지를 위장한 사실도 알 수 있다. 해킹 이메일 본문에는 [뉴스 바로 가기] 링크가 2개 포함돼 있고, 모두 ‘nid.livelogin365.in[.]net’이라는 해외 서버로 접속을 유도한다. 이때 해당 주소로 접근된 사용자의 IP주소 및 웹 브라우저 등 일부 정보가 노출될 가능성이 있고, 공격자의 의도에 따라 추가 악성 파일이 설치되는 위험성이 존재한다. 이후 ‘nnews.naver-con.cloudns[.]cl’ 주소로 이동시켜 실제 뉴스 내용처럼 위장한 가짜 화면을 보여주게 된다. ESRC 분석에 의하면, 이번 공격...

이스트시큐리티 2021.10.28

넷킬러, SSO 통합 로그인 ‘킬러ID’에 슬랙·지라 서비스 연동 기능 출시

넷킬러(Netkiller.com)는 구글 워크스페이스를 위한 통합 로그인 SSO 서비스인 넷킬러 ‘킬러ID(KillerID)’에 글로벌 SaaS 서비스 슬랙(Slack), 지라(Jira) 등에 대한 계정 연동 서비스를 출시했다고 밝혔다. 킬러ID는 구글 워크스페이스 기반 통합 로그인 SSO 서비스로, 기업 내부 사용자가 지정된 시간과 장소에서 기업 정보에 접근할 수 있도록 제어하거나 인사정보 시스템과 연계해 계정을 손쉽게 통합 관리할 수 있다. 실제 업무 환경에 따라 사용자 한명이 솔루션별로 여러개 계정을 보유하고 사용해야 하는 불편이 따른다. 또 이용하는 SaaS 솔루션은 기업 데이터를 다루기 때문에 접근 가능한 계정의 권한 관리는 기업 보안과 직결되어 보안 측면에서 중요도는 높아지고 있다. 이번 출시를 통해 킬러ID는 기업의 주요 협업툴인 슬랙, 지라 계정을 추가하며 SSO 지원 영역을 넓혔다. 사용자는 킬러ID를 통해 기업에서 사용하는 구글 워크스페이스, 슬랙, 지라에 로그인할 수 있고 기업은 사내 계정을 한곳에서 통합 관리할 수 있게 된다. 보안 관리자는 통합 로그인 SSO 솔루션을 통해 기업에서 사용하는 모든 계정을 관리할 수 있다. 만약 기업내 신규 입사자 혹은 퇴사자가 있을 경우 SSO를 통해 간편하게 계정 발급하거나 해지해 기업 데이터가 유출되는 것을 방지할 수 있다. 넷킬러는 HR 시스템을 별도로 운영하는 기업을 위해 킬러ID 연동 서비스를 제공한다. 기존 HR 시스템을 기반으로 SaaS 서비스 계정을 발급하고 통합 관리할 수 있는 대시보드를 곧 출시할 예정이다. editor@itworld.co.kr

넷킬러 2021.10.28

이글루시큐리티, 파이오링크 인수…“인공지능·빅데이터·클라우드 역량 결집”

이글루시큐리티(www.igloosec.co.kr)는 엔에이치엔으로부터 파이오링크 지분 전량(28.97%)을 인수하는 주식매매계약(SPA)을 체결했다고 밝혔다. 파이오링크는 조영철 대표 경영체제를 유지하며 독립적으로 운영될 계획이다.  이글루시큐리티는 애플리케이션 전송 컨트롤러(ADC) 전문 업체인 파이오링크 인수를 통해 네트워크·클라우드 보안 분야까지 사업을 확장하며 보안 포트폴리오를 다각화한다. 이글루시큐리티는 양사의 고객 채널을 통해 교차 및 추가 형태로 솔루션·서비스 공급을 확대하고 신규 고객 발굴에도 힘을 실을 계획이다. 또한 보안관제·보안 컨설팅 분야의 수평적 확장을 이루며, 보안관리 사업도 한층 강화한다. 이글루시큐리티는 두 기업의 만남으로 국내 정보 보안 시장에 새로운 바람을 일으킬 수 있을 것으로 전망했다. 이글루시큐리티는 AI 보안관제, 통합보안관제(SIEM) 등 보안관리 솔루션·서비스 분야에서 높은 인지도를 확보하고 있다. ADC 및 보안 스위치 분야에서 선전하고 있는 파이오링크와 함께 양사의 노하우와 기술 역량을 결합하며, 보안 시장에서의 입지를 굳건히 다질 전략이다. 이글루시큐리티 이득춘 대표는 “코로나19 확산 이후 예상할 수 없었던 파괴적인 기술 혁신이 매일 일어나고 있다”며, “파이오링크 인수를 통해 AI, 빅데이터, 클라우드 등의 핵심 역량을 결집하며, 국내 정보보안 생태계 성장을 이끌어내겠다”라고 밝혔다. editor@itworld.co.kr

이글루시큐리티 파이오링크 2021.10.27

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.