Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
TOPIC

보안

앱스플라이어, 퍼스트파티 데이터 분석을 위한 ‘데이터 클린룸’ 솔루션 출시

앱스플라이어가 신뢰할 수 있는 데이터 협업 환경인 ‘데이터 클린룸(Data Clean Room)’ 솔루션을 출시했다.  데이터 클린룸은 개인정보를 철저히 보호하면서 맞춤화된 사용자 경험을 보장하고자 하는 앱스플라이어 프라이버시 클라우드(AppsFlyer Privacy Cloud)의 핵심 솔루션이다. 사용자 데이터가 익명화된 환경에서 안전하고 효율적으로 캠페인 성과를 극대화할 수 있는 분석 기능을 제공한다.    앱스플라이어 데이터 클린룸의 주요 기능은 데이터가 주입되는 순간 개인정보 공유가 제한된 사용자(유저) 레벨의 데이터는 개별적 식별이 불가능하도록 익명화가 된다는 것이다. 아울러, 이 데이터는 익명화된 상태에서 집약돼 고객에 대한 광고 도달 여부, 광고 노출 빈도, 타겟 오디언스 중첩 부분, 크로스 플랫폼 광고 기획 및 구현 현황 등 필요한 인사이트를 추출할 수 있어, 개인정보가 노출되지 않은 상태에서 이 모든 것이 가능하다. 또한, 고객이 제품 또는 서비스를 발견하고 구입 후 사용하는 과정에서 창출되는 유저생애가치(LTV)를 정확하게 파악할 수 있게 된다. 이를 기반으로 세분화된 고객층에게 맞춤형 광고를 송출해 경쟁사와 차별화된 마케팅을 할 수 있도록 돕는다. 앱스플라이어는 앱 개발자가 데이터 클린룸에서 개인정보보호 관련 규정들을 준수할 수 있도록 엄격한 조치를 취했다. 데이터 클린룸에서 앱 개발자는 데이터를 완전히 통제할 수 있으며, 자사의 비즈니스 로직, 규정 준수(Compliance) 및 데이터 관리 체계(Data Governance)를 스스로 정의할 수 있어 안심하고 믿을 수 있는 플랫폼이다. 앱스플라이어 프라이버시 클라우드 제너럴 매니저인 에딕 미텔만은 “앱스플라이어의 데이터 클린룸을 사용하면 개인정보보호 및 데이터 관련 규정, 플랫폼 별 지침을 준수하는 동시에, 여러 채널의 마케팅 성과를 한눈에 확인할 수 있어 캠페인을 최적화할 수 있다”고 설명했다. editor@itworld.co.kr

앱스플라이어 2022.06.13

인피니언, IoT 디바이스와 클라우드 안전하게 연결하는 ‘하이엔드 보안 솔루션’ 공개

인피니언 테크놀로지스는 IoT 시스템를 클라우드 서비스로 쉽고 안전하게 연결하기 위해 ‘옵티가(OPTIGA) 트러스트 M 익스프레스’와 ‘CIRRENT 클라우드 ID’를 결합한 하이엔드 보안 솔루션을 제공한다고 밝혔다.    ‘옵티가 트러스트 M 익스프레스’는 생산부터 클라우드 프로비저닝과 현장 배포에 이르는 모든 단계에서 IoT 디바이스의 하드웨어 기반 보안을 가능하게 한다. 옵티가 트러스트 M 익스프레스의 암호화 ID는 인증되고 안전한 인피니언 팹에서 프로비저닝되며, 제품 수명 동안 어떤 단계에서도 노출되지 않도록 보호된다. 이 솔루션을 사용하면 OEM 기업이 디바이스 개인화를 위해서 고도로 보안적인 생산 설비를 구축하고 관리해야 할 필요가 없다. 따라서 생산 플로우를 간소화하고, 제품 출시 시간을 단축하고, 비용을 절감할 수 있다. ‘CIRRENT 클라우드 ID’는 제품 클라우드에서 IoT 디바이스 인증서 등록과 디바이스 프로비저닝을 자동화하는 클라우드 서비스다. 두 솔루션을 결합해 개발자들이 IoT 디바이스를 쉬우면서도 안전하게 프로비저닝하고 클라우드로 연결할 수 있으며, 생산 단계에서부터 보안을 강화할 수 있다. 결과적으로, IoT 디바이스의 클라우드 온보딩 프로세스가 간소화돼, 수동 개입이 필요 없어 인적 오류를 방지할 수 있다. 따라서 고객들은 시간과 자원을 절약하고, 프로세스를 고도로 확장할 수 있다. 옵티가 트러스트 M 익스프레스는 현재 공급을 시작했으며, 손쉬운 평가 및 개발을 위해 옵티가 트러스트 M IoT 보안 개발 키트를 제공한다. 또한 설계 작업을 돕기 위해 애플리케이션 노트와 포괄적인 호스트 측 통합 지원도 이뤄진다.  editor@itworld.co.kr

인피니언 2022.06.13

맨디언트, 위협 정보 공유하는 사이버 얼라이언스 프로그램 공개…구글, MS 등 참여

사이버 공격 방어 및 대응 전문 업체 맨디언트(Mandiant)가 ‘사이버 얼라이언스 프로그램’이라는 파트너십 프로그램을 공개하고 여러 업체와 통합 보안 시스템을 구축하고 위협 인텔리전스를 공유하겠다고 밝혔다. 구글, 클라우드플레어, 크라우드스트라이크(CrowdStrike), 센티넬원(SentinelOne), 마이크로소프트가 초기 멤버로 참여했다.    사이버 얼라이언스 프로그램은 파트너십을 맺은 여러 업체가 서로 기술을 지원할 수 있는 장을 마련하는 것을 목표로 두고 있다. 관련 기술은 엔드포인트, 네트워크, 클라우드 보안, 인증, 계정관리, 보안 정보, 이벤트 관리까지 다양하다.  맨디언트는 이전에도 타 업체와 파트너십을 모색한 바 있다. 가령 지난 4월에는 크라우드스트라이크와 파트너십을 맺고 엔드포인트 보안 플랫폼과 구독 제품을 지원받아 사고 대응 서비스 및 컨설팅 상품을 강화했다.  구글 클라우드에 서비스를 통합하는 과정도 진행 중이다. 맨디언트는 올 3월에 구글에 인수됐으며, 인수작업이 완료되는 올해 말에는 구글 클라우드에서 맨디언트 관련 서비스를 이용할 수 있을 것으로 예상된다.   맨디언트의 CTO 마샬 하일만은 “맨디언트는 수년간 파트너십을 구성해 강력한 통합 생태계를 구성했으며, 이번에 다시 처음부터 파트너 프로그램을 구상하고자 했다”라며 “이 프로그램으로 파트너사와 맨디언트는 위협 인텔리전스, 검증, 사고 대응, 관리형 서비스를 통합할 수 있을 것”이라고 블로그를 통해 밝혔다. 맨디언트 사이버 얼라이언스 프로그램에 합류한 업체는 맨디언트의 위협 인텔리젼스에 접근할 수 있으며, 기술 통합이나 독점 스폰서십을 지원받거나 맨디언트 이벤트 내 파트너 프로그램에도 참여할 수 있다. 사이버 얼라이언스 프로그램에 참여한 주요 기업에는 초기 멤버 외에도 이너액티브(InnerActiv), 아이언넷(IronNet), 넷스코프(Netskope), 트렐릭스(Trellix) 등이 포함됐다.  맨디언...

맨디언트 보안위협 2022.06.10

시스코, 클라우드 보안 전략 위한 새 솔루션 공개

시스코 시스템즈가 ‘RSA컨퍼런스’에서 클라우드 기반의 글로벌 통합 보안 및 네트워킹 서비스 ‘시스코 시큐리티 클라우드(Cisco Security Cloud)’를 공개했다. 이번에 발표된 솔루션은 개방된 플랫폼으로서, 특정 퍼블릭 클라우드 업체의 서비스나 솔루션의 종속성을 탈피하고 IT 생태계 전반의 무결성을 보존한다고 업체 측은 설명했다. 시스코 시큐리티 클라우드는 어디서나 안전하게 사람과 디바이스를 애플리케이션과 데이터에 연결할 수 있는 통합 경험을 제공한다. 해당 개방형 플랫폼은 통합 관리를 통해 규모에 맞는 위협 예방, 탐지, 대응 및 복구 기능을 제공하며 보안 포트폴리오 전반에 걸친 새로운 혁신 솔루션을 통해 시큐리티 클라우드 여정 속에서 시스코의 발전 과정을 공유하고 있다. 차세대 제로 트러스트 구현에 앞장서는 시스코는 사용자 및 디바이스 신원, 디바이스 보안 상태, 취약점 및 침해에 대한 징후를 끊임없이 확인해 지속적이고 신뢰할 수 있는 접근을 지원하는 솔루션을 개발하고 있다. 이러한 지능형 검사는 사용자의 작업에 방해가 되지 않도록 백그라운드에서 이뤄진다. 시스코는 사용자 개인정보를 침해하지 않는 효과적인 프록시로 현재 특허 출원 중인 와이파이 핑거프린트(Wi-Fi Fingerprint)를 포함해 위험 기반 인증(risk-based authentication)에 침입이 적은 방법을 도입하고 있다. 사용자 로그인 후 리스크 평가를 위해 시스코는 개방형 SSE(Shared Signal and Events) 기준을 사용해 세션 신뢰 분석을 구축하여 벤더 간 정보를 공유한다. 이 기술의 통합은 듀오(Duo)와 박스(Box)의 시스코 보안 접근(Cisco Secure Access) 데모에서 처음으로 공개됐다.  시스코는 조직이 사용자, 사물 및 애플리케이션을 어디서나 연결하고 보호하는 방안을 간소화하기 위해 통합 보안 접근 서비스 엣지 솔루션(Secure Access Service Edge)인 ‘시스코 플러스 시큐어 커넥트 나우(Cisco...

시스코 클라우드 2022.06.10

인텔, 보안용 액셀러레이터 카드를 위한 새 레퍼런스 설계 발표

인텔이 새 레퍼런스 설계를 기반으로 만들 수 있는 액셀러레이터 카드가 추가 랙 공간을 차지하지 않으면서 서버 CPU의 보안 처리량을 오프로드할 수 있다고 지난 6일(현지 시각) 밝혔다.    인텔이 각종 보안 워크로드(SASE, IPsec, SSL/TLS) 처리용 액셀러레이터 카드를 구축하기 위한 새 레퍼런스 설계를 발표했다. 새 레퍼런스 설계는 RSA 컨퍼런스 2022(RSA Conference 2022)에서 공개됐다. 공식 블로그에서 인텔의 부사장 겸 엔터프라이즈 및 클라우드 부문 제너럴 매니저 밥 가파디의 자세한 설명을 살펴볼 수 있다. 인텔 넷섹 액셀러레이터 레퍼런스 설계(Intel NetSec Accelerator Reference Design)를 사용하면 기업은 인텔 퀵어시스트(QuickAssist) 기술과 인텔 프로세서 기반 서버 기능을 탑재한 PCIe 카드를 구축할 수 있다. 조정 및 관리까지 가능하다.  현재 레퍼런스 설계를 기반으로 새 제품을 개발 중인 다수의 협력사가 있으며, 2개의 회사가 RSA 컨퍼런스에서 새 제품을 전시했다고 회사는 밝혔다. 이스라엘의 서버 기반 연결 솔루션 제공업체 실리콤(Silicom)은 ‘AONIC Card’를 소개했고, 웹 애플리케이션 제공업체 F5는 인텔의 레퍼런스 설계를 기반으로 하드웨어 상에서 동작하는 보안 애플리케이션을 시연했다.  가파디는 “엣지 네트워크 및 보안 솔루션 제공업체가 서버 랙을 추가하지 않고 네트워크 및 보안 기능을 신속하게 구축, 도입 및 확장할 수 있도록 새 레퍼런스 설계를 만들었다”라며, “이 레퍼런스 설계를 기반으로 만드는 PCIe 애드인(add-in) 카드는 작고 전력 효율이 뛰어난 패키지 안에서 서버 기능을 제공한다. 업체는 이 카드에 SASE 기능을 통합하여 엣지에 있는 서버 인프라의 기능을 최대한 활용할 수 있다"라고 말했다.  카드의 심장부에는 인텔 아톰(Atom) 프로세서와 인텔 이더넷 네트워크 어댑...

서버 액셀러레이터카드 레퍼런스설계 2022.06.10

"의심스러운 URL 격리 실행" 컨실, 엔드포인트 보호 솔루션 출시

점점 많은 사이버 공격자가 브라우저를 공격 벡터로 악용하는 추세다. 브라우저는 기업 애플리케이션과 리소스에 접근하는 대중적인 방법이 되고 있다. 트로이 목마, 웜, 랜섬웨어와 같은 브라우저 기반 악성 소프트웨어에 대응하기 위한 수단으로 엔드포인트 보안 업체 컨실(Conceal)은 최근 컨실브라우즈(ConcealBrowse)를 출시했다.   컨실브라우즈는 모든 유명 운영체제를 지원한다. 네트워크 관리자가 엔드포인트에 컨실브라우즈를 설치하면 해당 엔드포인트에서 진행되는 모든 코드와 파일, URL을 모니터링해 기업에 위협이 되는 요소가 있는지 판단한다. 의심스러운 콘텐츠는 격리된 상태로 실행해 악의적인 소프트웨어로 발생할 수 있는 손상을 방지한다.  컨실 CEO 고든 로슨은 CSO에 “엔드포인트에서 실행되는 모든 애플리케이션은 인텔리전스 엔진을 거친다. 의심스럽거나 알 수 없는 것은 클라우드 내 격리된 환경으로 푸시된다”라고 말했다. 가상 인스턴스로 보호 계층 추가 컨실브라우즈는 의심스럽거나 악의가 알려지지 않은 코드를 다룰 때 유용하다. 클라우드의 가상 인스턴스에서 해당 코드를 격리하므로 횡적 이동 기능과 그에 따른 실제 피해가 제거된다. 코드가 악의적인 동작을 보이면 가상 인스턴스가 자동으로 종료된다. 악성 코드가 기업 네트워크에 침투한 상태에서 사용자가 악성 코드와 상호작용을 시도하면 최악의 경우 오프사이트, 클라우드 기반, 컨테이너 환경이 위험에 노출된다. 하지만 로슨은 컨실브라우즈를 사용하면 악성 코드가 일반적인 상황처럼 피해를 입히지는 못할 것이라고 주장했다. 로슨은 “직원이 개인 이메일로 원하는 작업을 수행하도록 하면서도 부적절한 행위로 인한 결과를 방지하기 위해 기업에 보호 계층을 마련하는 역할을 한다”라고 말했다. 컨실에 따르면, 컨실브라우즈를 사용하더라도 엔드포인트 사용자가 필요에 따라 브라우저 세션을 옮겨 다니거나 분리할 때도 사용자 경험이 바뀌지 않는다. 라슨은 “마이크로소프트의 세이프 링크(Safe Links)보다...

컨실 엔드포인트 브라우저보안 2022.06.10

시큐아이, AI 적용한 보안위협분석 플랫폼 ‘STIC v3.0’ 출시

시큐아이는 인공지능(AI) 기반 보안위협분석 플랫폼 ‘STIC(SECUI Threat Intelligence Center) v3.0’을 출시했다.   STIC은 머신러닝, 딥러닝, 빅데이터 등 최신 AI 기술을 적용해 파일 및 인터넷주소(URL)에 숨겨진 다양한 보안 위협을 사전에 탐지하고 분석이 가능한 위협분석 플랫폼이다. 단순한 위협 탐지뿐만 아니라 공격의 근원지인 신규 해커 서버 주소까지 탐지해 앞으로 발생할 새로운 위협을 완벽히 차단한다고 업체 측은 설명했다. 특히, 시큐아이는 STIC에 자사의 보안제품(블루맥스 IPS)을 연동해 알려지지 않은 보안 위협에 대한 선제 대응 기능을 강화했다. 이로써 고객은 새로운 보안 위협을 보다 빠르게 식별하고 대응해 내부의 중요 자산을 안전하게 보호할 수 있게 되었다. 이와 함께 시큐아이는 STIC과 자사의 보안관제 서비스를 연계하여 원클릭 보안 분석 기능을 제공한다. 보안담당자는 클릭 한번으로 의심되는 보안로그 분석을 STIC을 통해 손쉽게 해결할 수 있다. STIC과 보안관제 서비스의 AI 시스템을 통해 분석된 로그는 사용자 맞춤형 리포트 형태로 제공돼 보안 업무 효율을 높혀준다. 한편, 시큐아이는 STIC v3.0 출시와 함께 자사 홈페이지에서 STIC의 위협분석 기능을 무료로 체험할 수 있다. 시큐아이 정삼용 대표는“보안 기술은 디지털 대전환 시대에 맞추어 내부 시스템만을 보호하던 것에서 진화하여 숨겨진 위협까지도 탐지할 수 있어야 한다”며 “고객은 시큐아이의 STIC으로 숨겨진 보안 위협까지 사전에 탐지하고 빠르게 대응할 수 있어 보안 경쟁력을 높일 수 있게 되었다”고 말했다. editor@itworld.co.kr

시큐아이 2022.06.09

컴볼트, 랜섬웨어 대응 위한 ‘인텔리전트 데이터 서비스’ 출시

컴볼트는 랜섬웨어 대응을 위해 보안 기능을 강화한 ‘인텔리전트 데이터 서비스(Intelligent Data Services)’ 11.26 릴리스를 공식 출시했다고 밝혔다.  인텔리전트 데이터 서비스는 외부 공격에 대한 인프라 하드닝과 복구력 향상을 통해 온프레미스와 클라우드, 여러 클라우드 등 모든 인프라 환경 전반에 랜섬웨어를 비롯한 사이버 위협을 완화한다고 업체 측은 설명했다. 업데이트된 주요 기능은 ▲하드웨어 기반 보안 토큰 활용과 공용 액세스 카드(Common Access Card, CAC) 지원을 통한 고객 보안 태세 강화 ▲AWS 키 매니지먼트 시스템(AWS Key Management System, KMS)과 애저 키 볼트(Azure Key Vault) 등 보안성이 뛰어난 클라우드 인증 방식 활용 ▲오브젝트 스토리지 및 빅데이터 파일 시스템까지 지원하는 재해 복구(DR) 오케스트레이션 기능 확장을 통한 대규모 데이터세트 수용 등이 포함된다. 이 중 공용 액세스 카드(CAC) 인증 방식의 경우, 데이터 관리 대시보드를 확인할 수 있는 컴볼트 커맨드 센터와 웹 콘솔 로그인 시에 ‘패스워드 리스(password-less)’ 전략을 토대로 별도 암호를 기입하지 않고도 접속이 가능해 사용자 편의성을 개선한다.  이와 함께 이중(two-factor) 인증 방식을 지원하는 보안 키를 통해 컴볼트 데이터 관리 환경에 보안 수준을 한층 강화할 수 있다. 이는 계정 로그인 시 기존 패스워드와 더불어 수시로 변하는 PIN 코드 또는 하드웨어 보안 키를 연계해 다중 요소(multifactor) 인증을 활용한 방식으로, 단순 패스워드를 기입하는 로그인 방식 대비 컴볼트의 전체 소프트웨어 구성요소인 컴셀(CommCell) 환경을 무단 액세스로부터 보다 효과적으로 보호할 수 있도록 돕는다. 컴볼트 제품 부사장(VP)인 랑가 라자고팔란은 “이번 신규 릴리스 발표는 기존 온프레미스 데이터에 대한 지원을 이어나가는 동시에 견고한 사이버 보안 기준과 클라우...

컴볼트 데이터센터 2022.06.09

아카마이, ‘RSA 컨퍼런스 2022’서 3대 인터넷 보안 연구 보고서 공개

아카마이 테크놀로지스가 RSA 컨퍼런스 2022에서 새로운 연구 보고서 3개를 발표했다. 이 3종의 보고서는 웹 보안에서 가장 중요한 3가지 영역인 랜섬웨어, 웹 애플리케이션 및 API, DNS 트래픽을 각각 중점적으로 다룬다. 아카마이 연구팀은 여러 플랫폼에 걸쳐 수조 개의 데이터 포인트를 분석하고, 많이 사용되는 공격 트래픽과 기법을 바탕으로 공격자의 행동에 관한 새로운 결과를 도출했다. 이 세 가지 보고서를 통해 가장 두드러진 보안 트렌드를 분석하고 최신 공격 현황을 정확하게 파악할 수 있다. 아카마이 랜섬웨어 위협 보고서는 콘티(Conti) 랜섬웨어 갱단의 공격을 포함한 RaaS(Ransomware-as-a-Service) 공격이 증가하고 있는 가운데 아카마이는 랜섬웨어 공격자의 가장 효과적인 최신 방법론, 툴 및 기법을 발견하고 분석했다. 콘티 공격의 60%는 미국 기업을 표적으로 했으며, 30%는 유럽 연합에서 발생했고, 공격의 표적이 된 업종을 분석한 결과, 공급망 중단, 중요 인프라 위협, 공급망 사이버 공격 등의 위험이 두드러지고 있다.  가장 성공적인 콘티 공격은 매출액이 1,000만~2억 5,000만 달러에 달하는 기업을 표적으로 하며, 주로 중소기업을 표적으로 삼고 있음을 의미한다. 갱단의 전술과 기법, 절차(TTP)는 이미 잘 알려져 있는 것이지만 매우 효과적인 공격으로 얼마든지 다른 해커들도 활용할 수 있다. 하지만 이러한 공격은 적절한 대응으로 방어할 수 있다. 아카마이 웹 애플리케이션 및 API 위협 보고서에 따르면, 전 세계적으로 2022년 상반기에 웹 애플리케이션 및 API 공격이 상당히 증가했으며, 현재까지 90억 건 이상의 공격 시도가 발생한 것으로 나타났다. 고객에 대한 웹 애플리케이션 공격 시도 횟수는 올해 상반기에 전년 동기 대비 300% 이상 증가했으며, 이는 아카마이가 관측한 이래 최대 증가율이다. 현재 LFI 공격은 SQLi 공격을 제치고 가장 대표적인 WAAP 공격 기법이 되었으며, 올해 상반기에...

아카마이 2022.06.09

인도 시장 철수 선언하는 VPN 서비스…고객 정보 저장 지시에 반발

VPN 서비스 업체 서프샤크(SurfShark)는 이번 주 인도 시장에서 자사 서버를 철수한다. 암호화된 웹 트래픽을 규제하려는 인도 정부의 시도에 대응한 것이다.   인도의 최고 사이버 보안 기구인 Cert-In(Indian Computer Emergency Response Team)의 새로운 규제는 VPN과 VPS(Virtual Private Server), 클라우드 서비스 업체에 고객 정보를 5년 동안 저장할 것을 요구한다. 저장해야 하는 고객 정보는 고객 이름부터 이메일 주소, IP 주소, 고객 확인 정보, 금융 거래 정보까지 포괄적이다. 8일 서프샤크는 “데이터 규제에 대응해 인도에서 서버 운영을 중단한다”라는 제목의 성명을 발표했다. 서프샤크는 자사가 엄격한 ‘노 로그(No Log)’ 정책 아래 자부심을 가지고 서비스를 운영하고 있기 때문에 새로운 요구사항은 기업의 핵심 가치에 반한다”라고 강조했다. 서프샤크 외에도 이미 많은 VPN 서비스 업체가 인도 시장에서 서비스 중단을 결정했다. 익스프레스VPN 역시 지난 주 같은 결정을 내렸고, 노드VPN은 규제안이 철회되지 않으면 물리 서버를 제거할 것이라고 경고했다. 전 세계 모든 기업과 마찬가지로 인도 기업 역시 코로나19 팬데믹으로 확대된 재택 근무 등을 지원하기 위해 VPN 의존도가 높아졌다. VPN 도입으로 직원들은 원격에서도 민감한 데이터에 액세스할 수 있게 됐으며, 일부 기업은 한 단계 더 나아가 제로 트러스트 네트워크 액세스나 스마트 DNS 솔루션 같은 보안 기술도 도입하기 시작했다. 아틀라스 VPN의 보고서에 따르면, 인도의 VPN 도입률은 2020년 3%에서 2021년 상반기 25%로 증가했다. 설치 기반이 3억 4,870만 건으로 증가했는데, 증가율로는 무려 671%이다. 법률회사 수가단 앤 어쏘시에이츠의 파트너 프라산스 수가단은 “이번 규제로 인도 기업은 상당한 피해를 볼 것이다. 코로나19 팬데믹 이후 일반화된 원격 근무 직원을 제대로 지원하기 어렵기 때문이다”...

인도 VPN 규제 2022.06.09

마이크로소프트 네트워크를 위한 '다중인증' 도입 베스트 프랙티스

마이크로소프트가 마이크로소프트 365 보안 기본값을 변경해 MFA(Multi-Factor Authentication) 의무화를 기존 고객까지 확장한다. 마이크로소프트는 “해킹된 계정을 조사한 결과, 99.9%는 MFA 인증을 거치지 않아 비밀번호 스프레이 공격, 피싱, 비밀번호 재사용에 취약한 것으로 나타났다. 사용 패턴에 따라 보안 기본값에 적합한 조직에서 MFA 의무화를 시작한다. 특히 조건부 액세스를 사용하지 않거나 과거에 보안 기본값을 사용한 적 없고 레거시 인증 클라이언트를 적극적으로 사용하지 않는 고객부터 시작할 예정이다”라고 말했다.    마이크로소프트는 글로벌 관리자에게 이메일로 적합한 테넌트를 통지할 예정이다. 마이크로소프트는 “보안 기본값이 활성화되면 테넌트의 모든 사용자는 MFA 등록 요청을 받는다. 등록 유예 기간은 14일이다. 사용자는 마이크로소프트 어센티케이터(Microsoft Authenticator) 앱으로 등록해야 하며 글로벌 관리자는 추가로 전화번호를 입력해야 한다”라고 설명했다. 따라서 아직 MFA를 배포하지 않은 기업은 지금이 적기다. 사이버 공격자는 피싱 공격을 사용해 보호되지 않는 계정을 추적하므로 MFA는 계정 액세스를 보호하는 핵심적인 방법이다. 물론 위험을 감수하기로 한 경우에는 MFA를 비활성화할 수 있다. 그러나 이는 피싱 캠페인의 가장 쉬운 표적이 될 것이라는 의미이기도 하다. 사용자 계정과 로그인은 수많은 네트워크 공격에 대한 새로운 진입점이다.   MFA 프로세스 선택하기 MFA 배포는 곧 지원하는 인증 프로세스를 선택하는 것이다. 여러 연구원은 SMS 메시지가 안전하지 않다고 주장한다. 수년 전 리버스 프록시 컴포넌트를 사용해 SMS 기반 MFA를 우회한 공격 사례가 있었다. 실제로 MFA는 충분히 안전하기만 하면 그만이다. 많은 보안 관련 결정과 마찬가지로 기업은 가장 우수하고 충분한 보안을 필요로 하는 인력에 대해 위험 분석을 수행해야 한다. 예컨대 직원 중...

다중인증 이중인증 MFA 2022.06.09

글로벌 칼럼 | 러-우 전쟁으로 랜섬웨어 몸값 지불 결정이 복잡해진 이유

암호화폐 포렌식 업체 체인어낼리시스(Chainanalysis)가 수행한 조사에 따르면, 러시아-우크라이나 전쟁이 시작되기 전인 2021년 랜섬웨어로 인한 암호화폐 지불금의 약 75%가 러시아로 흘러간 것으로 나타났다. 이런 단편적인 사실을 잠시 내버려 두고 생각해 보자. 러시아가 제재를 받는 현 상황에서 랜섬웨어 몸값을 지불하는 것이 기업에 어떠한 법적 파문을 일으킬 수 있을까?   디지털 위협 보호 업체 그룹센스(GroupSense)의 CEO 커티스 마인더에게 이런 제재는 협상 및 대응 서비스를 찾아 도움을 요청하는 랜섬웨어 피해자의 손길을 뿌리쳐야 한다는 의미다. 미국 재무부 산하 해외재산관리국(Office of Foreign Assets Control, OFAC)이 발행하는 제재 목록에 저촉될 위험이 있기 때문이다. 지난 2년 동안 수백 건의 랜섬웨어 몸값 지불과 관련해 협상을 진행한 마인더는 특정 OFAC 제재 목록과는 반대로 러시아에 대한 제재는 광범위하고 모호하기 때문에 적절한 인텔리전스와 맥락 없이는 준수하기 어렵다고 말했다. 마인더는 “미국 정부가 러시아 단체에 대한 제재를 점차 강화하고 있다. 따라서 OFAC의 제재 목록이 있더라도 여전히 외부 인텔리전스 및 위험 데이터를 활용해 피해자가 제재받는 단체에 직접 지불하는 것인지, 제재받는 그룹 또는 지역과 어느 정도 관련이 있는 제휴 프로그램을 통해 지불하는 것인지 파악해야 한다”라고 설명했다.  대부분 제재는 랜섬웨어 공격 집단을 방해하고, 피해 기업의 회복력을 강화하고, 암호화폐를 통한 자금 세탁을 어렵게 만들고, 러시아 같은 ‘안전한 항구’를 처리해 랜섬웨어에 대항하고자 하는 백악관 이니셔티브의 연장선에 있다. 물론 러시아가 유일한 제재 국가는 아니다. OFAC는 2019년 북한을 제재 목록에 추가했다. 20년간 FBI의 사이버 및 대정보팀을 관리한 대런 모트는 FBI가 2012년 이후부터 중국 관련 기업들을 제재 목록에 추가하려고 시도했고, 일부 성공했다고 말했다....

랜섬웨어 러시아 우크라이나 2022.06.08

수세, ‘수세콘 디지털 2022’서 주요 솔루션 업데이트 발표

수세 소프트웨어 솔루션스(이하 수세)는 6월 7일부터 9일까지 개최되는 ‘수세콘 디지털 2022(SUSECON Digital 2022)’에서 비즈니스 크리티컬 리눅스, 엔터프라인즈 컨테이너 매니지먼트, 엣지 등 핵심 솔루션의 중요 업데이트를 발표했다. 수세 멜리사 디 디나토 CEO는 “이번 발표는 주요 파트너와 협력해 고객의 핵심 요구 사항을 해결하는 동시에 현재는 물론, 미래에도 고객이 신뢰할 수 있는 솔루션을 제공할 수 있는 수세의 능력을 잘 보여준다”고 말했다. 수세는 안전한 엔터프라이즈 리눅스 플랫폼을 활용할 수 있는 리눅스 코드 기반의 수세 리눅스 엔터프라이즈 15 서비스 팩 4(SLE 15 SP4)를 출시한다. SLE 15 SP4의 주요 특징은 ▲기존 보안 인증에 SLSA 4 규정 준수 추가 ▲기밀 컴퓨팅으로 클라우드 내 데이터 보안 강화 ▲클라우드-네이티브 세계로의 확장 ▲리눅스 자산을 위한 더욱 지능적인 관리 ▲SAP 서비스 관리를 위한 설계 등이다.  SLE 15 SP4는 구글 SLSA 표준에 따라 패키지를 제공하는 리눅스 배포판이며 SLSA 레벨 4 규정 준수 공급망을 추가해 현재 고객이 직면하는 소프트웨어 보안 및 공급망 위협에서 고객을 보호하는데 도움이 된다.  SLE 15 SP4의 새로운 기능은 메인 메모리 혹은 CPU 레지스터 포함해 사용 중인 데이터를 보호해 사용자가 클라우드에서 민감한 데이터를 안전하게 처리할 수 있도록 한다. SLE 15 SP4는 AMD 보안 암호화 가상화 기술(AMD-SEV-ES), 호스트 및 게스트 모드를 지원하는 리눅스로 고객이 추가적인 보안 강화 VM 격리를 선택할 수 있다.  수세는 엔디비아와 협력해 클라우드-네이티브 및 엣지 환경에 최대 성능과 가용성을 제공한다. SLE 15 SP4는 엔디비아의 최신판 오픈소스 GPU 커널 모드 드라이버를 제공하는 첫 주요 리눅스 배포판으로, 안전한 소프트웨어 공급망과 탁월한 지원을 통해 클라우드, 데이터 센터 및 엣지 전반에...

수세 리눅스 오픈소스 2022.06.08

아틀라시안, 컨플루언스 취약점 긴급 패치 배포 "2주 전부터 공격 시도 있었다"

소프트웨어 업체 아틀라시안이 컨플루언스 서버와 데이터센터 제품에 대한 긴급 패치를 배포했다. 지난주 사이버 공격자가 패치되지 않은 취약점을 악용했다는 보고가 나온 것에 따른 조치다. 클라우드플레어(Cloudflare)의 WAF(Web Application Firewall) 서비스 데이터에 따르면, 악용 시도는 2주 전부터 있었다.   CVE-2022-26134로 추적되는 제로데이 취약점은 영향을 받는 컨플루언스 버전을 호스팅하는 서버에서 허가받지 않은 공격자의 원격 코드 실행(Remote Code Execution, RCE)을 허용하며, 위험 등급으로 분류됐다. 아틀라시안은 고객이 사용하는 릴리스에 따라 새로 출시된 버전 7.4.17, 7.13.7, 7.14.3, 7.15.2, 7.16.4, 7.17.4 및 7.18.1로 업그레이드할 것을 촉구했다. OGNL 인젝션 취약점 CVE-2022-26134는 OGNL(Object-Graph Navigation Language) 인젝션 취약점이다. OGNL은 자바 개체의 속성을 가져오고 설정하기 위한 오픈소스 표현 언어로, 자바에서 지원하는 작업을 더 간단하게 표현하는 방법을 제공한다. 많은 제품에서 OGNL을 지원하고 있다. OGNL 인젝션은 과거 다른 인기 있는 프로젝트에 영향을 미쳤던 것과 같은 종류의 취약점이다. 예를 들어, 2017년 에퀴팩스의 대규모 데이터 탈취 사건도 아파치 스트럿츠(Apache Struts) WAF의 OGNL 인젝션 취약점(CVE-2017-5638)이 원인이었다. 이런 결함을 악용하면 공격자는 애플리케이션을 속여 임의 코드와 명령을 실행할 수 있다. 현재 컨플루언스에서 발견된 취약점도 마찬가지 결과를 야기할 수 있다. 이미 발견된 악용 시도…2차 접근 수단까지 작성 컨플루언스 서버 취약점은 6월 2일 보안 업체 볼렉시티(Volexity)가 처음으로 보고했다. 볼렉시티는 인터넷에서 접근할 수 있는 손상된 컨플루언스 서버와 관련된 고객의 보안 사고를 조사하면서 이 취약점을 ...

아틀라시안 취약점 컨플루언스 2022.06.08

RSA 2022 주목할 만한 사이버 보안 스타트업 톱10

32회 RSA 컨퍼런스가 6월 6일 개최됐다. 2년 만에 대면 행사로 열린 RSA 컨퍼런스는 보안 스타트업의 데뷔와 보안에 대한 주요 기술 및 접근법의 경연장이다. 특히 RSA 컨퍼런스에서 스타트업의 홍보를 위한 혁신 전용 공간으로 마련된 얼리 스테이지 엑스포(Early Stage Expo)에는 이번에 35곳의 스타트업이 참여했다. 참여 업체 중 주목할 만한 10곳 알파벳 순으로 소개한다.   카도 시큐리티 : 클라우드 사고 대응 2020년 4월 설립된 카도 시큐리티(Cado Security)는 보안팀이 클라우드 워크로드의 위협에 신속하게 대응할 수 있도록 설계된 클라우드 조사 플랫폼과 맥락 분석 기능을 제공한다. 카도 리스폰스(Cado Response) 플랫폼은 데이터 캡처와 처리를 자동화함으로써 포렌식 수준의 상세 정보와 맥락 정보를 제공해 대응 작업을 단순화한다. 심파이어 : 사이버 훈련 및 평가 2018년 설립된 심파이어(Cympire)는 사이버 보안 훈련 및 평가 플랫폼을 제공해 기업이 자체 사이버 복구성을 확보할 수 있도록 돕는다. 심파이어의 SaaS 제품인 사이웨리아(Cyweria)는 다양한 훈련 시나리오를 제공하는 한편, 기업이 자체 훈련 프로그램을 맞춤형으로 구성할 수 있도록 해 준다. 심파이어는 사이웨리아가 어떤 네트워크 토폴로지나 IT 시스템도 시뮬레이션할 수 있다고 주장한다. 펜드 : IoT 보안 및 인텔리전스 2017년 설립된 펜드(Fend)는 중요한 인프라 보호를 위한 물리 하드웨어 솔루션에 중점을 둔다. 하드웨어와 클라우드 기반 장비 모니터링 및 분석을 조합한 솔루션은 IoT와 산업용 애플리케이션, 임베디드 시스템을 위한 보안을 제공한다.  플로우 시큐리티 : 클라우드 데이터 보안 2020년 설립된 플로우 시큐리티(Flow Security)는 외부 서비스를 포함한 기업의 전체 애플리케이션을 통해 클라우드 데이터를 보호할 수 있는 솔루션을 제공한다. 플로우 시큐리티는 데이터 플로우를 발견하고, 해당 데이터를...

RSA 스타트업 위협 2022.06.07

블로그 | 애플이 앱스토어 해킹 통계를 공개한 이유

애플이 수백만 건에 해당하는 부정행위가 매해 앱 스토어와 사용자에게 시도되고 있다며 관련 수치를 공개했다. 또한 2021년 기준 15억 달러 규모의 사기 거래를 막아냈으며, 2020년에도 비슷한 규모의 조치를 취했다고 밝혔다.     점점 다양해지는 앱스토어 해킹 수법 애플은 해커가 어떻게 앱스토어에서 부정행위를 시도하는지 수법을 공개했다.  해킹 수법은 다양하다. 단순한 방법으로는 도난 카드나 가짜 카드를 이용해 결제를 시도하는 사례가 있다. 정교한 수법 중에는 평소에는 잘 작동하는 사기용 앱을 개발해 뒤에서 몰래 데이터를 빼내거나, 악성 프로그램을 심어서 사용자를 속이거나 사기를 시도하는 경우가 있다.  2022년에는 특히 악성 프로그램으로 기기를 해킹하려는 시도가 많아졌다. 안드로이드 기기에서 해킹용 악성 프로그램이 설치되는 사례가 올해 40% 이상 증가했다는 점도 주목할 만하다. 애플이 앱 사기를 우려하는 이유도 이런 환경 때문이다.  앱스토어에는 숨겨진 코드를 넣거나 오해할 소지가 있는 앱, 다른 앱을 베꼈거나 개인정보 남용과 관련된 앱 등이 등록되고 있으며, 애플은 이런 앱 수만 개를 승인 거부했다. 애플이 발표한 내용에 따르면, 매년 부정행위를 저지르기 위해 고객 및 개발자용 계정이 수백만 개 이상 생성됐으며, 도난당한 신용카드 330만 개가 사용됐다.  애플은 앱 개발사들이 불법적인 형태의 평점이나 리뷰를 올리고 있다고 언급했다. 경쟁 업체들의 앱 판매를 방해하거나 문제 있는 앱을 사용자가 다운로드하도록 유도하기 위한 활동이었다.  2021년 기준 앱스토어엔 10억 건이 넘는 평점과 리뷰가 올라왔는데, 그중 9,400만 건의 리뷰와 1억 7,000만 건의 평점이 ‘검토 기준을 통과하지 못한 것’으로 파악되어 차단됐다. 애플은 또한 불만 사항과 후속 평가를 살펴보고 61만 건의 리뷰를 삭제했다. 해당 통계는 허위 리뷰의 규모가 비교적 크다는 것을 시사한다. 10억...

애플 앱스토어 개발자 2022.06.03

VM웨어, 위협 인텔리전스 ‘VM웨어 콘텍사’로 멀티 클라우드 보안 강화

VM웨어는 완성형 위협 인텔리전스 ‘VM웨어 콘텍사(Contexa)'를 공개했다. 이는 멀티 클라우드 환경에서 고객의 애플리케이션에 강력한 보안을 지원하고 자사의 보안 및 관리 포트폴리오를 한층 강화한다고 업체 측은 설명했다.   VM웨어 콘텍사는 다른 솔루션은 식별할 수 없는 위협까지 확인하고 차단할 수 있는 완성형 위협 인텔리전스 클라우드다. 인프라 내 독점적 위치에 자리하기 때문에 사용자부터 기기, 네트워크, 런타임, 데이터에 이르기까지 모든 단계에 걸쳐 최신 앱과 기존 앱의 내부 작동을 관찰하고 파악할 수 있다. 콘텍사는 VM웨어의 모든 보안 제품에 통합돼 신규 및 기존 고객 모두 추가 비용 없이 사용할 수 있다.  콘텍사는 기술 파트너십을 통해 확보되고 선별된 위협 인텔리전스 데이터를 비롯, 매일 1조 5,000억 개 이상의 엔드포인트 이벤트와 100억 개 이상의 네트워크 흐름을 기록하고 처리한다. 이 방대한 자료는 VM웨어의 위협 분석 팀 및 사고 대응 협력사의 500명이 넘는 연구원들의 통찰력, 그리고 머신러닝을 통해 다시 한번 분석된다. 현재 콘텍사는 매일 22억 개 이상의 의심스러운 활동을 발견할 수 있으며, 이중 80% 이상의 이벤트를 제로 터치(zero touch) 방식으로 감지하고, 점진적이며 자동화된 대응을 수행할 수 있다. VM웨어는 모던 앱 연결성 서비스(Modern Apps Connectivity Services, MACS) 솔루션을 통해 고객이 애플리케이션의 전체 수명 주기에 맞는 보안을 구축할 수 있도록 하는 신규 기능을 발표했다. 고객은 VM웨어 탄주 서비스 메시(Tanzu Service Mesh) 기능을 활용, 내부 동서(East-West) API를 통해 소통할 때 애플리케이션 마이크로 서비스의 내부 작동에 대한 심층적인 가시성과 통찰력을 얻고 보안을 강화할 수 있다. 탄주 서비스 메시는 VM웨어 콘텍사를 통해 내부 트래픽 흐름의 맥락을 이해하고 랜섬웨어와 같은 공격과 합법적인 트래픽을 보다 정확히 ...

VM웨어 콘텍사 2022.06.03

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.