Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
TOPIC

보안

이글루시큐리티, 파이오링크 인수…“인공지능·빅데이터·클라우드 역량 결집”

이글루시큐리티(www.igloosec.co.kr)는 엔에이치엔으로부터 파이오링크 지분 전량(28.97%)을 인수하는 주식매매계약(SPA)을 체결했다고 밝혔다. 파이오링크는 조영철 대표 경영체제를 유지하며 독립적으로 운영될 계획이다.  이글루시큐리티는 애플리케이션 전송 컨트롤러(ADC) 전문 업체인 파이오링크 인수를 통해 네트워크·클라우드 보안 분야까지 사업을 확장하며 보안 포트폴리오를 다각화한다. 이글루시큐리티는 양사의 고객 채널을 통해 교차 및 추가 형태로 솔루션·서비스 공급을 확대하고 신규 고객 발굴에도 힘을 실을 계획이다. 또한 보안관제·보안 컨설팅 분야의 수평적 확장을 이루며, 보안관리 사업도 한층 강화한다. 이글루시큐리티는 두 기업의 만남으로 국내 정보 보안 시장에 새로운 바람을 일으킬 수 있을 것으로 전망했다. 이글루시큐리티는 AI 보안관제, 통합보안관제(SIEM) 등 보안관리 솔루션·서비스 분야에서 높은 인지도를 확보하고 있다. ADC 및 보안 스위치 분야에서 선전하고 있는 파이오링크와 함께 양사의 노하우와 기술 역량을 결합하며, 보안 시장에서의 입지를 굳건히 다질 전략이다. 이글루시큐리티 이득춘 대표는 “코로나19 확산 이후 예상할 수 없었던 파괴적인 기술 혁신이 매일 일어나고 있다”며, “파이오링크 인수를 통해 AI, 빅데이터, 클라우드 등의 핵심 역량을 결집하며, 국내 정보보안 생태계 성장을 이끌어내겠다”라고 밝혔다. editor@itworld.co.kr

이글루시큐리티 파이오링크 2021.10.27

딥페이크를 이용한 소셜 엔지니어링 및 인증 위협 방법과 대응 방안

딥페이크(Deepfakes) 기술로 인해 기업의 사이버보안 위협이 증가하고 있다. 사이버 범죄자들은 사이버 공격과 사기에 사용할 합성 또는 조작된 디지털 콘텐츠(이미지, 동영상, 오디오, 문자 포함)를 만들기 위해 AI 및 머신러닝에 투자하고 있다. 이 콘텐츠는 인간과 자율적인 인식 수단을 속여 그들이 보고 듣고 읽는 것이 진실하고, 신뢰할 수 있다고 믿게 만드는 것을 목적으로, 외모, 음성, 버릇, 또는 어휘를 사실적으로 복제하거나 변경한 것이다.     2021년 3월, 미 FBI는 기존 스피어 피싱 및 소셜 엔지니어링 캠페인의 연장선상에서 합성 또는 조작된 디지털 콘텐츠를 활용하는 악의적인 행위자들이 증가하고 있다고 경고했다. 이 공격자들이 사용하는 합성 매체의 정교함 때문에 심각한 영향을 미칠 수 있다고 덧붙였다. 기업은 증가하는 딥페이크 사이버 위협을 인식하고 이를 기반으로 한 사이버 공격과 사기를 방지하기 위한 조치를 취해야 한다.   딥페이크 기술을 도입하는 사이버 범죄자  ISF(Information Security Forum) 리서치 애널리스트 마크 워드는 “음란물이 IT 기술 도입을 주도한다고 종종 말해왔는데, 딥페이크가 처음 등장했을 때도 마찬가지였다. 이제 이 기술은 비외설적인 분야, 특히 조직화된 사이버 범죄 집단에서 인기를 끌고 있다”라고 말했다.    워드는 “현재 딥페이크를 이용한 공격은 소수에 불과하며, 전문 범죄집단이나 국가 주도의 공격 집단이 실행한 몇몇 성공적인 사용만 있을 뿐이다. 하지만 도구, 기술, 잠재적인 보상이 알려지면, 모든 기술이 그렇듯 확산될 것이다”라고 경고했다 이런 추세는 범죄자들이 딥페이크 노하우와 전문지식을 공유하는 지하 세계와 다크웹 포럼에서 이미 입증되고 있다. VM웨어 연구팀은 딥페이크 도구와 기술을 설명하는 다크웹 튜토리얼을 발견했는데, VM웨어 사이버보안 전략가인 릭 맥엘로이가 기업을 침해할 목적으로 협력하...

딥페이크 소셜엔지니어링 2021.10.26

ADT캡스, ‘SK쉴더스’로 사명 변경…‘라이프 케어 플랫폼’ 기업으로 도약

ADT캡스(www.adtcaps.co.kr)가 사명을 ‘SK쉴더스(SK shieldus)’로 바꾸고, ‘라이프 케어 플랫폼’ 기업으로 새로운 도약을 선언했다.   SK쉴더스는 ‘보호하다(shield)’와 ‘우리(us)’를 결합한 것으로 고객과 사회, 그리고 우리 모두가 안심할 수 있는 환경을 만들겠다는 의미를 담았다. 이번 사명 변경은 보안 기업에서 안전과 안심, 그리고 편리의 고객 가치를 제공하는 ‘라이프 케어 플랫폼’ 기업으로 도약하기 위한 의지를 담아 제작됐다고 업체 측은 설명했다. SK쉴더스 박진효 대표는 “이제 SK쉴더스로 사명을 변경하고, 라이프 케어 플랫폼 기업으로의 진화를 가속화 해 2025년까지 신성장사업 매출을 5배 이상 늘리는 것을 목표로 하고 있다”며, “기존 물리 보안 중심의 사업 구조를 획기적으로 변화시켜, 사이버보안과 클라우드, 융합보안, 무인화, 케어 등 신성장 사업의 매출 비중을 2025년 60% 수준으로 확대하는 것을 목표로 하고 있다”라고 말했다. SK쉴더스 박진효 대표는 고객의 삶을 개선하는 라이프 케어 플랫폼 기업으로서 사이버보안, 물리보안(Physical Security), 융합보안, 안전 및 케어(Safety&Care) 4대 사업 분야에 대한 구체적인 성장 전략과 목표를 소개했다. 특히, 4대 핵심 사업 전반에 AI, DT(Digital Transformation), 클라우드, 퀀텀 등 빅 테크 역량을 전방위적으로 적용한다는 계획이다. 무엇보다 AI는 관제플랫폼은 물론, 홈보안과 무인화솔루션, 산업안전 등에 적용돼 있으며, 앞으로 출시되는 모든 서비스에 기본 적용할 계획이다. 또한 연간 8조 건, 초당 25만 건에 달하는 데이터를 처리 분석하는 DT 기술, 멀티 클라우드 관리 플랫폼(Cloud Security Management Platform, CSMP), 금융권 및 산업안전에 적용된 퀀텀 기술 등을 기반으로 한 차별화된 서비스도 지속 개발 예정이다. SK쉴더스는 국내외 축적된 사업역량과...

ADT캡스 2021.10.26

안랩, 업무 및 학술 관련 문서 위장 악성코드 유포 주의 당부

안랩(www.ahnlab.com)은 최근 9~10월간 논문, 자기소개서, 이력서 등 업무나 학술 관련 내용을 위장한 악성 파일을 이용해 악성코드를 유포하는 사례를 잇따라 발견하고 사용자 주의를 당부했다. 공격자는 특정 국방관련 논문 파일(.doc)에 악성 매크로를 삽입해 변조한 후 이를 유포했다. 해당 파일을 열면 상단에 ‘콘텐츠 사용’ 버튼이 나타난다. 만약 사용자가 ‘콘텐츠 사용’ 버튼을 누르면 즉시 악성코드에 감염된다. 감염 이후 해당 악성코드는 C&C(Command & Control) 서버에 접속해 공격자의 명령에 따라 사용자 PC의 정보를 탈취하는 등 악성 행위를 수행할 수 있다. 또한, 사용자가 악성 문서 파일을 실행해도 정상적인 논문 내용이 나타나기 때문에 사용자가 악성코드 감염 사실을 알아차리기 어렵다. 최근 하반기 공채, 상시 모집 등 채용 진행 기업이 늘어나는 가운데, 자기소개서를 위장한 악성 문서 파일도 발견됐다. 안랩이 발견한 악성 문서 파일(확장자: .rtf)은 특정 기업명이 파일명(‘특정 기업명’ 자소서_.rtf)에 사용됐고 내부에는 악성스크립트가 포함되어 있다. 만약 사용자가 최신 보안패치를 하지 않은 MS워드 프로그램으로 해당 악성 문서파일을 실행하면 정상적인 자기소개 내용이 나타남과 동시에 문서 내 악성 스크립트가 사용자 몰래 자동으로 동작해 사용자 PC가 악성코드에 감염된다. 감염 이후 해당 악성코드는 악성 URL에 접속해 추가 악성코드 다운로드를 시도한다. 9월에는 이력서로 위장한 랜섬웨어 유포 사례가 발견됐다. 먼저 공격자는 임의의 이름을 제목으로, “안녕하세요 공고보고 메일드립니다”라는 본문이 적힌 메일을 무작위로 발송했다. 메일에는 특정인의 이름을 파일명으로 한 압축파일(특정인 이름.zip)을 첨부했다. 만약 사용자가 속아 압축파일을 내려 받고 모두 해제하면 최종적으로 ‘이력서(뽑아주시면 항상 최선을 다하여 열심히 하겠습니다)’라는 이름의 파일이 나타난다. 이 파일은 워드파일 아이콘으로 위장했지만 ...

안랩 2021.10.26

“전세계 주간 사이버 공격이 40% 증가” 체크포인트 리서치 발표

체크포인트 소프트웨어 테크놀로지스의 위협 인텔리전스 부문 체크포인트 리서치(Check Point Research, CPR)가 10월 ‘사이버보안 인식의 달(Cybersecurity Awareness Month)’임에도 불구하고 지난해 대비 올해 전세계 조직에 대한 주간 공격이 40% 증가했다고 보고했다. 전 세계적으로 각 조직에 대한 주간 평균 공격 건수는 2020년 3월 이전 몇 주간 소폭 감소 후 올해까지 몇 달 동안 크게 증가했다. 2021년 9월 각 조직에 대한 주간 평균 공격 건수는 870건을 넘으며 전 세계 최고 수준에 도달했다. 이는 2020년 3월 공격 건수 대비 2배 이상 증가한 수치다. 특히, 한국의 2021년 조직을 대상으로 한 공격 횟수는 주간 평균 592건으로 조사됐으며, 지난 해 대비 올해의 증감율은 52%에 달한 것으로 나타났다.   가장 많은 사이버 공격의 표적이 된 지역은 아프리카였지만, 2020년에서 2021년 사이 사이버 공격이 가장 크게 증가한 지역은 유럽과 북미였다. 아프리카의 조직들은 2021년 현재까지 조직당 주간 평균 1,615건으로 가장 많은 공격을 받았다. 이는 지난해 대비 15% 증가한 수치다.  여기에 뒤이어 아태지역의 조직당 주간 평균 공격은 1,299건(20% 상승)이었으며, 주간 평균 1,117건(37% 상승)의 공격을 받은 라틴 아메리카, 665건(65% 상승)의 유럽, 497건(57% 상승)의 북미가 뒤를 이었다. 가장 많은 사이버 공격을 경험한 분야는 교육/연구 부문으로 조직당 주간 평균 1,468건(2020년 대비 60% 상승)의 공격이 발생했으며, 1,820건(40% 상승)의 정부/국방과 752건(55% 상승)의 헬스케어가 뒤를 이었다. 더불어 체크포인트 리서치는 전세계적으로 매 주 평균 61개 조직 중 한 곳은 랜섬웨어의 영향을 받았다고 밝혔다. 이는 2020년 대비 9% 상승한 수치이다. ISP/MSP 부문은 올 해 랜섬웨어 공격을 가장 많이 받은 산업이다. 2021...

체크포인트 리서치 2021.10.26

TLS 핑거프린트 통한 이상 탐지, 공급망 해킹 문제 해결 가능…스플렁크의 최근 논문

지난 몇 년 동안 여러 사건을 통해 드러났듯이 공격자들이 소프트웨어 개발의 인프라를 해킹해 정상적인 업데이트를 트로이목마 바이러스로 감염시키는 침입은 해당 소프트웨어 사용자가 탐지하기 어렵다. 연구원들은 만능 솔루션이 없다는 점에 동의하지만 네트워크 방어자는 기법들을 조합해 중요한 소프트웨어와 배치된 시스템의 동작 방식의 미묘한 변화를 탐지할 수 있다.   보안 분석업체 스플렁크(Splunk)의 연구진은 최근 한 소프트웨어 애플리케이션이 HTTPs 연결을 설정하는 것을 식별하기 위해 구축한 고유한 핑거프린트에서 여러 개의 기법을 분석했다. 다만 이 분석은 제공 방식에 상관없이 악성코드 프로그램이 자체적인 TLS 라이브러리나 TLS 구성이 있는 경우가 많고, HTTPs 핸드쉐이크(Handshake)는 트래픽 로그에서 사전에 승인된 애플리케이션의 TLS 클라이언트 해시와 비교해 식별 가능하다는 전제가 있다. JA3 표준 활용  SSL/TLS 클라이언트 핑거프린트를 사용해 네트워크의 악성 트래픽을 탐지하는 아이디어는 새로운 것은 아니다.  세일즈포스의 연구진은 TLS 핸드쉐이크의 시작 메시지인 일명 ‘클라이언트 헬로(Client Hello)’로 전송되는 클라이언트 TLS 구성의 여러 속성에서 MD5 해시를 구축하는 JA3라는 표준을 개발했다.  SSL 버전, 수락된 암호(cipher), 확장 프로그램 목록, ECDH(Elliptic Curves Diffie-Hellman) 프로토콜 등의 속성은 사슬처럼 연결되어 있으며, MD5 해시가 그 결과로부터 계산된다. 다양한 클라이언트 애플리케이션이 유사한 TLS 구성을 가질 수 있지만 여러 속성의 조합은 프로그램 식별에 사용할 만큼 고유한 것으로 여겨지고 있다. 유사한 접근방식을 활용해 ‘서버 헬로(server hello)’ 메시지의 속성에 기초해 TLS 서버를 위한 핑거프린트를 구축할 수 있다. 이것을 JA3S라 부르지만 서버가 여러 개의 TLS 버전과 구성을 지원하고 클라이...

스플렁크 TLS핑거프린트 이상탐지 2021.10.25

멘로시큐리티, 신한은행에 ‘웹 격리 솔루션’ 공급

멘로시큐리티(www.menlosecurity.com/ko-kr/)는 자사 솔루션인 ‘원격 웹브라우저 격리 솔루션(RBI, Remote Browser Isolation)’을 신한은행에 공급했다고 밝혔다. 이번에 신한은행 해외 네트워크에 구축한 멘로시큐리티의 웹 격리 솔루션인 제로 트러스트 인터넷(Zero Trust Internet) 솔루션은 임직원들의 인터넷 사용을 자유롭게 허용하면서도 악성코드 감염 위협으로부터 시스템을 안전하게 보호할 수 있다고 업체 측은 설명했다. 멘로시큐리티의 웹격리솔루션은 모든 웹 콘텐츠 및 접속행위를 리스크 요인으로 가정하고 격리 플랫폼에서 모든 콘텐츠를 격리한 뒤, 사용자에게 안전한 콘텐츠만을 전달해 직원 PC 및 기타 기기에서 악의적인 웹 트래픽이 실행되지 않도록 사전에 차단함으로써 보안 위협을 최소화할 수 있다. 이 솔루션은 온프레미스 뿐만 아니라 클라우드 기반 보안(SaaS) 환경에서도 운영할 수 있으며, 기존 운영 중인 내부 방화벽 및 네트워크 보안솔루션과 상호 운용성이 높아 통합 보안 환경 운영이 가능하다. 특히, 별도의 에이전트 설치 없이 모든 종류의 브라우저와 장치, 운영체제에서 인터넷의 모든 콘텐츠를 일회용 가상 컨테이너에서 실행해 악용 가능한 액티브 콘텐츠를 제거할 수 있다. 또한 보안담당자는 사용자가 접속을 시도하는 웹 사이트의 범주(Category)를 참조해 비업무용 사이트의 접근을 차단하거나 사이트별 접근허용, 차단, 격리 정책을 적용함으로써 전사적인 웹 접근통제 및 위협요소사전 격리가 가능하며 이를 통해 보안 통제 및 운영의 효율성을 높일 수 있다는 장점이 있다. 멘로시큐리티 김성래 지사장은 “멘로시큐리티는 모든 인터넷 콘텐츠와 웹사이트가 악의적이라고 가정하고 보안상 안전한 곳이 없다는 정책 기반의 ‘제로 트러스트 인터넷(ZeroTrust Internet)’ 환경 구축이 가능하도록 고객을 적극 지원하고 있으며 앞으로도 한국 금융 시장의 정보보호 주요 솔루션으로 발돋움할 수 있도록 모든 역량을 집중할...

멘로시큐리티 2021.10.25

"서버를 속여 공격한다" SSRF 공격의 동작 방식과 대처법

서버 측 요청 위조(Server-Side Request Forgery, SSRF) 공격은 공격자가 서버를 속여 무단 요청을 보내도록 유도하는 수법이다. 공격 이름으로 짐작할 수 있듯, 원래 서버가 하는 요청을 공격자가 위조하는 것을 의미한다.   SSRF 공격의 정의 SSRF 공격은 사이트 간 요청 위조(Cross-Site Request Forgery, CSRF) 공격보다 훨씬 더 위험하다. CSRF 공격은 공격자가 사용자의 웹 브라우저를 하이재킹해 사용자를 대신해 무단 작업을 수행하는 방식이다. CSRF의 악의적인 활동은 클라이언트 측에서 진행되는데, 클라이언트는 일반적으로 개별 사용자 또는 공격 대상이 된 이들의 자산이다. 물론 공격을 받는 사람에게 웹 애플리케이션에 대한 관리자 권한이 있다면 전체 애플리케이션이 침해될 수 있으므로 CSRF도 위험해질 수 있다.  반면 SSRF 공격은 중간에 사용자를 개입시킬 필요 없이 웹 서버 자체를 노린다. 공격자는 악성 HTTP 요청을 서버에 보내는 것만으로 백엔드에 지시해 악성 작업을 수행할 수 있다. 2019년 미국과 캐나다에 걸쳐 약 1억 600만 명의 사용자에게 영향을 미친 캐피털 원(Capital One) 데이터 침해 사건의 시작은 SSRF 취약점 악용이었다. 이때 침해된 데이터는 고객 이름, 주소, 연락처 정보, 생년월일, 미국 사회보장번호(SSN), 캐나다 사회보험번호(SIN), 신용 점수, 결제 내역, 자진 신고 수입 금액 등이었다.  클라우드플레어(Cloudflare)의 에반 존슨을 포함한 많은 사이버보안 전문가가 이 사고를 SSRF 공격으로 규정했다. 2021년 3월에 공개된 마이크로소프트 익스체인지 제로 데이(CVE-2021-26855)와 최근 발견된 프록시셸(ProxyShell) 익스플로잇 모두 활발하게 악용되고 있는데, SSRF에 대한 결함이 그 원인이다. SSRF의 공격 방식  방문자가 웹 서버에 요청하거나 하이퍼링크를 클릭하면 방문자에게는 공개...

SSRF Server-Side Request Forgery CSRF 2021.10.22

랜섬웨어 보험 청구 감소, 사이버 보험 시장에 큰 파장 예상

최근 한 연구에서 랜섬웨어 공격 및 보험금 지급 청구에 관한 변동이 발견됐다. 분명 사이버 위협 환경에 큰 변화가 생길 것으로 예상된다. 이런 변동이 사이버 보험 시장의 변화를 유도한다면 보험회사를 비롯한 기업 전반에 어떤 영향을 미칠지 살펴보자.     보험 청구 비용에 영향을 주는 랜섬웨어 우선순위 변경 이번 연구는 코버스 보험(Corvus Insurance)의 리스크 인사이트 인덱스에서 살펴볼 수 있다. 이 보고서에 따르면, 현재 랜섬웨어 보험 청구 비용이 눈에 띄게 변동되고 있다. 코버스는 랜섬웨어 보험 청구가 2020년 2분기부터 2021년 1분기까지 증가했지만 2021년 2분기에는 50%까지 감소했고, 이런 추세는 2021년 3분기까지 지속됐다는 사실을 발견했다. 또한 몸값 지불로 이어진 랜섬웨어 보험 청구는 2020년 3분기에는 44%였지만 2021년 3분기에 12%로 감소했다. 코버스는 이런 변화가 더욱 효율적인 랜섬웨어 복구를 가능하게 하는, 효과적인 데이터 백업 관리와 같은 전략으로 보험 계약자의 준비성과 회복력에 중점을 두면서 생긴 것으로 추정된다고 밝혔다. 또한 대규모 클라이언트를 보유한 IT 업체가 운영 중단으로 인한 법적 책임을 피하기 위해 랜섬웨어 공격을 예방하고 회복하는 데 더 주의를 기울이고 있다고 덧붙였다. 예컨대 250인 이상 기업의 경우, 기술 업체를 고소할 확률이 10인 이하 기업보다 216% 더 높으며, 11~50인 기업에 비해서는 2배 높은 것으로 나타났다.   랜섬웨어 트렌드 변화가 사이버 보험에 영향을 미칠까? 이런 랜섬웨어 보험 청구 트렌드의 변화가 미래 사이버 보험 시장에 어떻게 영향을 미칠까? 가격 정책이 랜섬웨어 공격과 몸값 요구의 감소 추세를 반영하는 방향으로 바뀔까? 더 나아가 랜섬웨어 예방과 복구에 더 중점을 둔다면 더 나은 거래로 보상을 받을 수 있을까? 코버스의 최고 보험 책임자 로리 베일리는 "이런 추세에 관한 전반적인 비즈니스 연속성 전략은 사이버 보험 시장에서 ...

보안 랜섬웨어 보험 2021.10.22

크라우드스트라이크, 팔콘 퓨젼 SOAR 기능 출시

크라우드스트라이크는 보안 및 IT 운영의 효율성과 속도를 개선하도록 돕기 위해 크라우드스트라이크 팔콘(CrowdStrike Falcon) 플랫폼을 기반으로 구축된 자동화된 워크플로우 솔루션인 팔콘 퓨젼을 크라우드스트라이크 고객에게 무료로 제공한다고 발표했다.  이 솔루션을 활용하면 자동화 및 대응을 간소화해 업무 부담이 큰 SOC 팀의 역량을 강화할 수 있다고 업체 측은 설명했다. 클라우드급 통합 SOAR(Security Orchestration, Automation and Response) 프레임워크인 팔콘 퓨젼은 이제 직관적인 인터페이스를 갖춘 새로운 워크플로우 빌더 사용자 환경을 포함하므로 어떤 복잡한 시나리오든 생성할 수 있으며, 보안 팀에 믿기 힘든 제약이 가해지더라도 사고 분류와 실시간 응답을 동시에 가속화하도록 지원해 수정 시간을 단축할 수 있다. 크라우드스트라이크의 수석 제품 및 엔지니어링 책임자인 아몰 쿨카니는 “아무리 강력한 보안 상태에서도 항상 작업자의 개입이 필요하므로, 크라우드스트라이크는 자동화된 공격에 대응하는 AI 중심 소프트웨어를 제공해 보안 팀이 키보드 입력 활동과 같은 진화된 위협에 집중할 수 있도록 돕는 플랫폼을 구축했다”라고 말했다. 팔콘 퓨젼을 사용하면 고객이 확산 공격이 발생하기 이전에 공격자의 행동에 선제적으로 대응해 위반을 차단할 수 있다. 또한 작업자의 개입이 필요하지 않도록 프로세스를 자동화할 수 있다. 그러면 SOC 팀의 효율성이 증가해 비즈니스 핵심 작업에 집중할 수 있다. 코드가 없는 직관적이고 사용하기 쉬운 인터페이스로 복잡한 특정 시나리오 관련 작업을 자동화하여 보안 분석가의 워크플로우를 간소화할 수 있다. editor@itworld.co.kr

크라우드스트라이크 2021.10.22

맨디언트, 스플렁크와 파트너십 체결…“일선 전문 지식과 인텔리전스 제공”

맨디언트는 스플렁크와 새로운 전략적 파트너십을 체결하고 기업체가 보안 스택을 검증하고 새로운 위협을 방어할 수 있게 지원한다고 발표했다.  이번 파트너십 결과, 맨디언트 보안 효율성 평가(Security Validation)를 사용하는 고객은 이제 맨디언트 어드밴티지(Mandiant Advantage) 앱을 통해 스플렁크 플랫폼에서 직접 효율성 평가 데이터를 활용할 수 있다. 이를 통해 보안 허점을 파악하고 위험을 줄여 전반적인 보안 상태를 개선할 수 있다. 스플렁크용 맨디언트 보안 효율성 평가는 맨디언트의 일선 보안 인텔리전스와 전문 지식을 스플렁크의 분석, 자동화, 확장 기능과 결합한다. 스플렁크 고객은 맨디언트와의 제휴로 인력, 프로세스 또는 기술에 걸쳐 사이버 보안 제어의 효과를 검증하고 지속적으로 측정할 수 있다. 특정 기술에 의존하지 않는 이 솔루션은 보안 팀이 보안 투자를 합리화하고 중복되거나 오래된 보안 툴을 식별하는 데 필요한 정량적 증거를 제공하도록 설계됐다. 스플렁크 제품 관리 및 보안 부문 제인 웡 부사장은 “현대 조직은 여러 가지 보안 문제에 직면해 있지만 위협을 식별하고 대응하는 것은 점점 더 어려워지고 있다”며 “스플렁크는 맨디언트와의 파트너십을 통해 고객들에게 이러한 복잡성을 해소하는데 필요한 솔루션과 인사이트를 제공하면서 지속적으로 진화하는 위협에 대응할 수 있는 민첩성을 유지도록 도울 수 있다”고 말했다. 스플렁크 기술 협력 파트너(Splunk Technology Alliance Partner)로서 맨디언트는 스플렁크 고객에게 맨디언트 어드밴티지 기능도 제공한다. 스플렁크용 맨디언트 어드밴티지 앱은 맨디언트 위협 인텔리전스(Mandiant Threat Intelligence), 맨디언트 침해사고 대응(Mandiant Incident Response)과 맨디언트 보안 효율성 평가에 고객을 연결해 위협을 보다 효과적으로 탐지, 분석 및 대응할 수 있도록 지원한다. 관련 앱은 전무후무한 최일선 사이버 위협 인텔리전스를...

맨디언트 스플렁크 2021.10.22

‘제2의 운영체제’ 브라우저 보안 강화하는 신기능 가이드

클라우드 컴퓨팅 사용이 활발해지면서 사용자의 브라우저가 운영체제 역할을 하고 있다. 기업 사용자는 운영체제 업데이트가 배포됐을 때 부작용 여부를 확인하기 위해 패치를 미루곤 한다. 하지만 이렇게 하면 위험하다. 예를 들면 최근 구글이 크롬 제로데이 공격 2건을 감지했는데, 엣지 브라우저는 크롬과 마찬가지로 크로니움 기반으로 작동하기 때문에 크롬이 제로데이 공격을 받으면 엣지 브라우저에도 영향이 있음을 염두에 둬야 한다.   엣지의 새로운 업데이트 옵션 현업 애플리케이션에 미칠 부작용을 우려하며 브라우저 업데이트를 미루고 있다면, 보안 문제를 해결하는 또 다른 방법이 있다. 마이크로소프트는 엣지 94부터 업데이트 배포 채널을 다양화했다. 지난 3월에는 엣지 브라우저 개발 주기를 4주로 단축했다. 4주마다 한 번씩 새로운 기능이 추가되는 것이다. 마이크로소프트는 엣지 업데이트 주기를 8주로 늦출 수 있는 옵션도 지원한다. ‘안정(Stable)’ 채널을 선택하면 브라우저 업데이트가 4주마다, ‘확장된 안정(Extened Stable)’ 채널을 이용하면 8주마다 설치된다. 베타 채널은 4주마다 업데이트되며, 그 외에 데브(Dev)와 카나리아(Canary) 채널도 있지만 공식적으로 지원하지는 않고 테스트 플랫폼에서만 사용된다. 엣지 브라우저의 그룹 정책에서 브라우저 패치 주기를 선택해 ‘확장된 안정’ 옵션을 사용할 수 있다. 마이크로소프트 엣지 그룹 정책 편집기(gpedit.msc)를 설치한 뒤, ‘그룹 정책 편집기 → 컴퓨터 환경 설정 → 정책 편집기 → 마이크로소프트 엣지 업데이트 → 애플리케이션 → 마이크로소프트 엣지’ 경로로 가서 ‘대상 채널 재정의(Target Channel override)’를 선택해 보자. 활성화 버튼을 누르면 옵션 하단의 정책 리스트에서 ‘확장된 안정’을 선택할 수 있다. 일반적인 업데이트 배포 주기를 늦춰 데스크톱의 안정성을 확보할 필요가 있을 때 사용하는 것을 추천한다.  엣지의 ‘엄청나게 강력한 보안 모드...

브라우저보안 엣지 크롬 2021.10.21

MFA 솔루션 선택 방법과 대표적인 멀티팩터 인증 제품 8선

크리덴셜(Credential) 기반 공격이 점점 더 정교해지고 있다. 고급 피싱 기술, 크리덴셜 스터핑(Credential Stuffing), 심지어 소셜 엔지니어링이나 서드파티 서비스 침해를 통한 크리덴셜 손상 등으로 인해 크리덴셜은 기업 시스템을 방어하는 데 있어 가장 취약한 지점이 됐다. 이런 모든 공격은 합법적인 보안 조치로 만료 일자가 지난 기존 크리덴셜, 사용자명 및 비밀번호가 대상이다. 접근 보안을 강화하는 확실한 방법은 다중 인증(Multi-Factor Authentication, MFA)이다.   보안 전문가들은 제어가 필요하다고 입을 모은다. 물리적 보안에서는 진입 지점을 제한해 제어를 얻는 경우가 많다. 내부로 들어가는 곳을 한 곳으로 모으면 보안 인력이 ID를 확인하거나 사람들에게 금속 탐지기를 통과하도록 할 수 있다. 인터넷과 웹 기반 앱이 폭발적으로 증가하기 전에는 회사 디렉터리가 하나의 디지털 진입 지점이었다. 직원들은 단일 크리덴셜을 사용해 회사 리소스를 인증하고 비즈니스 앱에 접근했다. 현대의 인프라와 웹 기반 비즈니스 애플리케이션 때문에 보안 상태를 유지할 수 있는 전문 도구가 없으면 이런 단일 진입 지점을 유지하는 것이 훨씬 더 어려워졌다. MFA는 인증 프로세스를 상당히 개선한다. 첫 번째가 스마트폰, 하드웨어 MFA 토큰, SMS 또는 이메일 기반 인증 코드 등 추가 팩터 자체다. 인증 프로세스는 피싱이나 기타 악의적인 기법을 통해 손상될 수 있는 사용자 이름 및 비밀번호와 같은 지식 기반 요소에 더 이상 의존하지 않는다. 추가 MFA 팩터를 활용하는 인증 시도에는 손상된 사용자 이름 및 비밀번호의 영향을 최소화하기 위해 등록된 기기 사용자로부터의 상호작용이나 물리적 하드웨어 기기가 필요하다. MFA 솔루션의 선택 보안 조치와 관련해 까다로운 부분은 최종 사용자를 위해 편리하거나 최소한 효율적으로 보안을 유지하는 것이다. 가장 나쁜 방법은 사용자가 회사 리소스에 접근할 수 없거나 시행 중인 보안 조치를 우회...

MFA Cisco Duo ESET Secure Authentication 2021.10.21

하시코프, 제로 트러스트 보안 위해 마이크로소프트와 협력 확대

하시코프는 제로 트러스트(Zero Trust) 보안 위해 마이크로소프트와의 협력을 확대한다고 밝혔다. 하시코프의 보안 원격 액세스 솔루션인 바운더리와 마이크로소프트의 엔터프라이즈 ID 플랫폼(Identity Platform)인 애저 AD(Azure Active Directory)를 결합하면, 애플리케이션 및 중요 시스템에 쉽게 액세스할 수 있다. 이 솔루션을 통해 조직의 신뢰할 수 있는 ID를 기반으로 세분화된 권한 부여 정책을 수립할 수 있다.  하시코프와 마이크로소프트는 바운더리 및 애저 AD 간의 긴밀한 통합을 제공함으로써 애저 ID와 대상, 역할 및 사용 권한을 바운더리 환경에 자동으로 원활하게 온보딩할 수 있도록 지원한다. 하시코프의 공동창업자 겸 CTO인 아몬 데드가는 “점점 증가하는 동적 클라우드 환경에서는 경계 기반 보안(Perimeter based Security) 및 기존의 권한접근관리(Privileged Access Management) 툴로는 더 이상 충분하지 않다”며, “이제 제로 트러스트 보안에 부합할 수 있도록 마이크로소프트와 협력하여 클라우드 보안과 제로 트러스트를 선도하는 안전한 원격 액세스 솔루션을 구축했다”고 밝혔다. 동적 환경에 대한 안전한 원격 액세스 요구는 빠르게 증가하고 있다. 그러나 기업의 프라이빗 네트워크에 대한 보안 액세스를 기반으로 구축된 기존의 솔루션은 단기적인 멀티 클라우드 환경에서는 효과적으로 확장되기 어렵다. 또한 상당히 수동적인 보안 워크플로우에서 구성 및 액세스를 관리해야 하는 오버헤드로 인해 직원들의 생산성이 저하되고, 무분별한 권한 부여의 위험성과 위반 가능성이 높아질 수 있다.  이번 협력을 통해 하시코프의 현대적이고, 간단한 보안 원격 액세스 솔루션을 마이크로소프트의 엔터프라이즈 ID 플랫폼과 결합함으로써 사용자들은 세분화된 권한 부여를 통해 애플리케이션 및 중요 시스템에 빠르고, 쉽게 액세스할 수 있게 되었다. 마이크로소프트의 ID 및 네트워크 액세스 사업부 수...

하시코프 2021.10.21

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.