Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
TOPIC

보안

"팬데믹 이후 계속된 강행군" 보안팀 스트레스 관리법 4가지

기업이 팬데믹으로 인한 봉쇄 조치에 대비하기 위해 서두르면서, 이미 부족한 예산과 인프라로 고군분투하고 있던 IT 및 보안팀은 신속하게 전환해야 했다. IT 및 보안팀에겐 상당한 스트레스가 됐다. 실제로 2020년 발표된 보안회사 노미넷(Nominet)의 ‘CISO 스트레스 보고서(THE CISO STRESS REPORT)’에 따르면 약 90%의 CISO가 중간 또는 높은 수준의 스트레스를 받고 있다고 답했다. 마찬가지로 클럽CISO(ClubCISO)의 ‘2021 보안 성숙도 보고서(Security Maturity Report)’에 의하면 전체 응답자의 21%가 지난 12개월 동안 스트레스 수준이 많이 증가했다고 밝혔다.   코로나19 팬데믹이 시작된 지 2년이 지났지만 전 세계적인 (기술) 인력 부족, 예산 제한, 점점 더 빠르게 커지는 보안 위협 환경으로 인해 기술 및 보안 경영진의 스트레스 수준은 계속해서 높아지고 있다. 보다콤(Vodacom)의 사이버 보안 부문 책임자 케리사 바르마는 “모든 사이버 보안팀에서 스트레스 관리는 공통적인 관심사다. 그래서 어떻게 이 일을 오랫동안 해왔냐는 질문을 많이 받는다”라고 말했다. 보안 전문가 557명을 대상으로 실시한 설문조사 결과를 담은 CIISec의 보고서(2020/21 State of the Profession Report)에 따르면 전체 응답자의 절반에 가까운 47%가 주당 41시간 근무하고, 심지어는 90시간까지 일하는 사례도 있는 등 스트레스와 번아웃이 큰 문제가 되고 있다.  그렇다면 CIO들은 인력과 자금이 부족한 상황에서 장시간 근로, 과중한 업무량, 불확실성을 줄이기 위해 무엇을 할 수 있을까? 보안 전문가들의 이야기를 들어봤다.    1. 속도를 늦추도록 격려하라  스탠다드 은행(Standard Bank)의 정보보안 책임자 이투멜렝 막가티는 해커가 9시부터 5시까지, 즉 일반적인 근무 시간에 활동하지 않기 때문에 IT 및 정보보안 전문가...

스트레스 번아웃 스트레스 관리법 10시 24분

전 세계에 분산된 원격 근무 인력을 관리하는 새로운 법칙

‘분산된 인력’으로 전환하는 기업이 더욱 늘어나고 있지만 어려움이 없는 것은 아니다. 스프리커(Spryker)의 직원 및 문화(P&C) 부문 부사장 엘리스 뮐러가 전 세계에 분산된 인력을 관리하는 베스트 프랙티스를 공유했다.    혁신적인 기업은 이미 재택근무와 원격근무에 개방적인 태도를 보여왔지만, 팬데믹으로 인해 그렇지 않았던 기업도 비슷한 길을 택하게 됐다. 이제 대부분의 기업은 적어도 하이브리드 근무 환경을 제공하고 있으며, 더 나아가 ‘어디서나 일할 수 있는 WFA(Work From Anywhere)’를 포함하여 완전 원격근무 환경을 도입한 기업도 많다.  이러한 접근 방식의 이점은 명확하다. 우선 유능한 인재에게 접근할 수 있다(특정 역할에 적합한 인재가 본사 근처에 있을 가능성은 낮다). 또 원격근무는 일과 삶의 균형을 향상하고, 오늘날 직원의 요구사항에 훨씬 더 부합한다. 하지만 전 세계에 분산된 인력을 관리하는 것이 쉬운 일은 아니다. 하이브리드 업무 환경에서 인력을 성공적으로 관리하는 방법을 살펴본다.  1. 현지 전문 업체를 활용하라  여러 국가에서 직원을 채용할 때에는 모든 채용 시장을 일일이 파악하기 어렵기 때문에 서드파티 업체의 지원이 필요하다. 이를 통해 직원의 개별적인 요구사항뿐 아니라 법적 프레임워크까지 확인할 수 있다. 관련 법은 나라마다 다르며, 미국의 경우 같은 국가여도 지역마다 다를 수 있다. 아울러 ‘EOR(Employer of Records; 기록상 고용주)’을 사용해 분산된 인력을 관리할 수도 있다. 이러한 서드파티 업체를 통해 특정 국가에서의 계약서 초안 작성, 직원 복지, 근로 및 세금 문제 등을 모두 처리할 수 있다.  2. 일관된 애플리케이션 프로세스 및 온보딩을 구축하라 기업의 이미지는 지원 과정에서 결정된다. 따라서 기업이 글로벌화될수록 다른 문화권 간의 원활한 의사소통이 중요해진다. 특히 지원 과정에서 맨 처음 연락할 때 굉장히 중요하다...

하이브리드 근무 원격근무 재택근무 08시 17분

‘중국의 브로드컴 만들고 싶었다’ 전 브로드컴 엔지니어, 영업비밀 절도로 8개월 형

피터 기상 킴은 네트워크용 칩셋을 개발하는 중국의 스타트업에서 일하던 중 브로드컴과의 경쟁에서 이기고자 브로드컴의 트라이던트(Trident) 칩셋과 관련된 영업비밀을 훔쳤다고 인정했다.    미국 캘리포니아 북부 지방검찰청 발표에 따르면 브로드컴의 전직 직원이 지난 5월 영업비밀을 유출한 혐의를 시인해 연방지방법원에서 이번 주 징역 8개월을 선고받았다. 브로드컴에서 20년 넘게 수석 디자인 엔지니어로 일했던 피터 기상 킴을 2020년 7월 직장을 그만두고 2주도 채 안 돼 중국에 본사를 둔 스타트업에 취업했다. 킴은 브로드컴의 트라이던트(Trident) 칩셋 제품군의 테스트 및 설계와 관련된 영업비밀 정보에 접근한 것을 인정했다.  킴은 항소심에서 중국 회사에 취업하는 과정에서 자신의 스마트폰과 노트북에 저장되어 있던 회사의 기밀 정보에 접근했다고 말했다. 브로드컴을 떠나기 직전 개인 기기에 복사한 정보였다. 중국 스타트업에서 일하는 동안 해당 기밀에 접근한 것인데, 이 스타트업이 브로드컴과 중국 내수 시장을 놓고 경쟁하고자 했다고 전했다.  2021년 11월 미국 검찰은 18건의 영업비밀 절도 혐의로 킴을 기소했다. 최대 징역 10년, 벌금 25만 달러, 감독 석방 3년 형을 받을 수 있었다. 킴은 첫 체포 때 50만 달러의 보석금을 내고 풀려났지만 결국 18건 중 3건에 대해 유죄를 인정했다. 최근 몇 년 동안 영업비밀 관련 범죄는 점점 늘어나고 있다. 지난 8월에는 애플 엔지니어 출신 장샤오랑도 애플의 자율주행차 프로그램과 관련한 영업비밀 도용 혐의를 인정했고, 오는 11월 선고를 앞두고 있다. 장 씨는 베이징행 비행기에 탑승하기 전 2018년 산호세 국제공항에서 체포됐다. 또 다른 애플 자율주행차 프로젝트 엔지니어였던 첸 지중도 영업비밀 절도로 체포되었는데, 첸 지중은 지금까지 무죄를 주장하고 있다. ciokr@idg.co.kr

브로드컴 네트워크용칩셋 반도체 3일 전

블로그ㅣ기업들이 직면할 수 있는 ‘공격 표면’ 과제 5가지

공격 표면이 커지고 복잡해지면서 보안과 소프트웨어 개발 간 격차가 확대되고, 취약점이 증가하며, 보안 조사가 느려지고 있다.  ESG(Enterprise Strategy Group)의 최신 보고서에 따르면, 2년 전보다 보안 운영이 더 어려워졌다고 답한 기업이 절반 이상(52%)에 달했다. 그 이유로는 진화하는 위험과 위협 환경(41%), 커지는 공격 표면(38%), 경고 볼륨과 복잡성(37%), 퍼블릭 클라우드 서비스 사용 증가(34%)가 꼽혔다.  여기서 주목해야 할 것은 바로 증가하는 공격 표면이다. 모자이크 브라우저(웹 브라우저의 시조)를 사용하기 시작한 이후로 공격 표면은 꾸준하게 증가해왔지만 지난 몇 년 동안은 더욱더 그랬다.    아마존, 코로나19 사태 또는 디지털 트랜스포메이션 등으로 인해 기업들은 IT 시스템을 서드파티에 연결하고, 원격근무자를 지원하며, 클라우드 네이티브 애플리케이션을 개발하고, 기록적인 수의 SaaS 서비스를 사용하고 있다. 일반적으로 기업들은 인터넷과 연결된 수만 개의 자산을 쓴다.  점점 더 커지는 공격 표면이 오래된 보안 운영 관행을 위협하고 있다. 그렇다면 실제로 어떤 영향을 미치고 있을까? ESG는 보안 전문가 376명에게 이 질문을 던졌다. 보안 전문가들이 말한 문제는 다음과 같다.    개발자와 더 긴밀한 관계가 필요하다. 이는 기업들이 더 많은 클라우드 네이티브 애플리케이션을 개발하고 새 기능을 프로덕션 애플리케이션에 지속적으로 푸시하면서 나타난 소프트웨어 개발과 보안 간의 격차를 의미한다. 서버리스 기능을 사용하고 있는가? 안전하지 않은 API에 연결하겠는가? 오픈 S3 버킷에 민감한 데이터를 남겨두겠는가? 많은 경우, 보안팀은 이러한 질문의 답을 모른다. 보안/개발자 간극을 메우는 것은 모든 CISO에게 최우선 순위가 돼야 한다.  현 도구 및 프로세스의 재평가로 이어진다. 이는 보안 운영팀을 계속 괴롭히는 또 ...

공격표면 보안운영 설문조사 3일 전

CI/CD 파이프라인을 보호하는 모범 사례 5가지

엔지니어의 사고는 문제 이해하기, 해결책 만들기, 그리고 프로덕션 환경에 견고하고 안전한 구현을 배포할 방법 알아내기 순서로 흐른다.   일단 해결책이 구현된 이후 보안 모범 사례를 집어넣으면 복잡하고 자원이 많이 든다.  또한 혁신을 빠르게 내놔야 한다는 압박으로 인해 데브옵스 팀이 보안 부채를 떠안고 릴리즈하는 사례가 빈번하게 발생한다. 최선의 데브섹옵스 모범 사례는 지식, 권장 사항, 보안을 개발 프로세스의 “왼쪽으로 옮겨(shift left)” 애자일 개발 팀이 마이크로서비스, 애플리케이션 또는 데이터베이스에 바로 보안을 구현해 넣도록 하는 것이다.   그러나 지속적 통합, 지속적 제공(CI/CD) 파이프라인은 어떻게 해야 할까? 코드를 빌드, 통합, 패키징해서 환경에 제공하기까지의 수작업 단계가 CI/CD 도구에 스크립팅되어 있을 때 이 자동화는 배포의 안정성을 높여준다. 견고한 CI/CD 구현을 갖춘 데브옵스 팀은 그 다음 단계로 프로덕션 환경을 위한 지속적 배포까지 고려하는 경우가 많다. 따르는 위험은 더 높지만 더 자주 배포할 수 있게 된다.   안전하고 견고한 CI/CD 파이프라인을 구축할 때 필요한 권장 사항과 모범 사례를 확인해 보자.   1. 모범적인 보안 개발 방법 구축 캡제미니(Capgemini)의 애자일 및 데브옵스 리더인 쿨비르 라이나는 가장 중요한 일을 가장 먼저 해야 한다면서 “CI/CD 파이프라인에서 자동화를 다룰 때 보안과 품질은 코드에 내장해야 하며 품질 관리 단계로 미루면 안 된다. 개발자가 적절히 코드를 린팅하기 위해서는 개발자의 통합 개발 환경에 통합된 보안 도구가 필요하다”라고 말했다.   린팅은 코딩 스타일 편차와 안전하지 않은 관행을 식별하는 도구에서 수행하는 프로세스다. 고급 정적 애플리케이션 보안 테스트(SAST) 도구는 버퍼 오버플로우, SQL 주입 결함을 비롯한 여러 문제점을 찾을 수 있다. 라이나는 SAST를 지속적 통합에 통합할 것을 권장한다. ...

AI옵스 보안자동화 CICD 4일 전

"CIAM 침해 수단으로 크리덴셜 스터핑 급증" 옥타 보고서

옥타의 새로운 보고서 2022 ID 보안 현황(The State of Secure Identity 2022)에 따르면, CIAM(Customer Identity and Access Management) 침해 수단으로 크리덴셜 스터핑(credential stuffing)이 급증하고 있다. 악성 봇과 자동화 툴, 비밀번호 재사용이 이런 현상을 부추기고 있다.   이번 보고서는 옥타의 액세스 관리 프랫폼 오스제로(Auth0)의 전 세계 고객이 자체적으로 보고한 데이터를 기반으로 작성됐다. 데이터 집계 결과, 오스제로 네트워크의 전체 트래픽 중 34%가 크리덴셜 스터핑 시도로 구성된 것으로 나타났다. 이는 약 100억 번의 시도에 해당한다. 크리덴셜 스터핑 공격이 하루에 3억 번 이상 치솟은 경우는 2022년 1분기에 2번 발견됐다. 또한 미국에서 발생한 전체 로그인 이벤트의 61%는 크리덴셜 스터핑인 것으로 나타났으며, 이런 계정은 2022년 3월 이후 85%로 급증했다. 크리덴셜 스터핑은 가입 공격(signup attack), MFA(multi-factor authentication) 우회 공격, 일반 트래픽, 실사용자의 로그인 시도 실패 이벤트보다 많았다.   CIAM를 노리는 공격자들 CIAM 서비스를 겨냥한 공격은 수동으로 실행된 공격부터 광범위한 자동화 기능과 무차별 대입 전술을 사용한 대규모 접근에 이르기까지 다양했다. 옥타의 보고서는 CIAM에 대한 공격을 사기성 가입, 크리덴셜 스터핑, MFA 우회 3가지 범주로 분류했다. 세션 하이재킹, 비밀번호 스프레이, 세션 ID URL 재작성 공격이 큰 비중을 차지했다.  보고서에 따르면, 사기성 가입 위협이 점차 커지고 있다. 오스제로는 에너지/유틸리티, 금융 서비스 부문에서 사기성 가입 비율이 가장 높았고 가장 두드러지는 위협이다. 반면 대부분 산업의 로그인 이벤트 중에서 크리덴셜 스터핑이 차지하는 비율은 10% 미만이었다. 로그인 시도는 소매/전자상거래, 금융 서...

옥타 오스제로 크리덴셜스터핑 4일 전

민간 랜섬웨어 대응 협의체 ‘KARA’, 랜섬웨어 동향 보고서 발간

민간 랜섬웨어 대응 협의체 ‘KARA(Korea Anti Ransomware Alliance)’는 랜섬웨어 동향 보고서를 발간했다. SK쉴더스의 주도로 구성된 KARA는 각 분야 전문 기업들이 랜섬웨어 최신 트렌드 및 피해 실태와 관련한 정기적인 정보 공유를 통해 사고 접수와 대응, 복구, 대책까지 원스톱으로 대응하는 프로세스를 제공하고 있다. 현재 트렌드마이크로, 지니언스, 에스투더블유(S2W), 맨디언트, 베리타스, 캐롯손해보험, 법무법인 화우 등이 참여중이다.   최근 랜섬웨어 트렌드를 분석하고 공격 전략과 대응 방안을 담은 랜섬웨어 동향 보고서에서 KARA는 주요 랜섬웨어 그룹이 사용한 공격 전략을 글로벌 보안 위협 표준 프레임워크 ‘마이터 어택’(MITRE ATT&CK)에 맞춰 각 단계별 공격 기법을 분석하고 대응 방안을 기술했다. 다크웹에서 가장 활발하게 활동중인 랜섬웨어 그룹 ‘VenusLocker’의 ‘Lockbit 3.0’, 꾸준히 변종이 발생되고 있는 ‘Phobos’, 국내 기업만을 타깃으로 하는 ‘귀신’ 랜섬웨어에 대한 특징을 상세히 분석했다. 이 밖에도, 2017년 발생해 꾸준히 변종이 발견되고 있는 ‘Phobos’ 랜섬웨어와 최근 국내 기업만을 타깃으로 해 화제가 된 ‘귀신’ 랜섬웨어에 대한 배경과 특징을 자세히 밝혔다. 이들은 공통적으로 공격 대상을 선정하기 위해 다양한 방법으로 내부 정찰을 시도하고 내부 인프라에 침입, 데이터를 암호화해 시스템을 마비시킨 것으로 조사됐다. 이후 데이터를 유출하겠다는 협박을 통해 공격을 수행하는 정밀하고 고도화된 전략을 사용하고 있는 것으로 분석됐다. KARA는 이러한 랜섬웨어 피해를 예방하기 위해서 단일 솔루션과 서비스가 아닌 단계별 보안 요소와 프로세스를 마련해 랜섬웨어를 미리 탐지하고 차단해야 한다고 밝혔다. 기업 내부의 네트워크와 인프라 자산 등에 대한 관리가 체계적으로 이뤄져야 하며 사고 발생 시 대응 프로세스가 수립되어야 한다고 덧붙였다.  이번 보고서는 ...

랜섬웨어 KARA SK쉴더스 4일 전

컴볼트, 데이터 보안 서비스 ‘메탈릭 쓰렛와이즈’ 공식 출시

컴볼트는 데이터 보안 서비스 ‘메탈릭 쓰렛와이즈(Metallic ThreatWise)’를 공식 출시했다고 발표했다. 쓰렛와이즈는 알려지지 않은 위협과 제로데이 공격 등을 사전에 포착하는 조기 경고 시스템으로, 이로 인해 손상된 데이터와 비즈니스 악영향을 최소화할 수 있도록 돕는다.   컴볼트는 이번에 출시한 쓰렛와이즈를 바탕으로 조기 경고 시스템을 제공해 데이터 보안의 영역을 한층 확장한다고 밝혔다.  신규 서비스는 악의적인 행위자가 가짜 리소스를 이용하도록 미끼를 활용해 사전에 유인하며, 데이터 프로덕션 환경에서 위협 탐지 기능을 제공하고 비즈니스 조직이 데이터의 안정성을 확보할 수 있도록 적절한 도구 등을 제공해 보안 위협으로부터 무장할 수 있도록 돕는다. 이외에도 컴볼트는 머신 러닝과 주요 위협 탐지, 보안 기능을 기존 플랫폼에 확장 지원한다.  컴볼트 제품 담당 란가 라자고파란 수석 부사장은 “데이터 복구는 보안 측면에서 중요하지만 이 자체만으로는 충분하지 않다”며, “컴볼트는 메탈릭 SaaS 포트폴리오에 통합된 쓰렛와이즈를 통해 사이버 위협이 비즈니스에 영향을 미치기 전에 미리 차단하여 제로 로스(Zero-loss) 전략을 강화하는 사전 예방적 조기 경고 시스템을 고객에게 제공할 수 있게 됐다”고 말했다. editor@itworld.co.kr

컴볼트 데이터 보안 4일 전

"이중인증이 능사는 아니다" 우버 해킹 사건이 주는 중대한 교훈 3가지

최근 차량 공유 서비스 우버(Uber)가 내부 네트워크 해킹 사실을 인정했다. 해커는 우버의 소스 코드와 이메일, 슬랙(Slack)과 같은 다른 시스템에 접근한 것으로 알려졌다. 우버 측은 고객 데이터는 전혀 침해되지 않았다고 대중을 안심시켰으나, 일부 보안 전문가들은 우버의 주장에 타당성이 없다고 보고 있다.   물론 사용자는 여전히 우버 계정 정보를 바꾸고 예전 비밀번호를 다른 곳에서 사용하는지 확인하는 매우 쉽고도 현명한 조치를 취해야 한다. 우버는 약 1년간 심각한 고객 정보 침해 사실을 은폐한 역사가 있기 때문이다. 그러나 이번 사건이 주는 중대한 교훈은 따로 있다.  소셜 엔지니어링 기법의 결과라고 알려진 이번 해킹은 2FA(two-factor authentication)을 비롯한 보안 조치를 무력화했다. 비밀번호가 해킹된 직원에게 2FA를 요청하는 스팸 메일이 수차례 발송됐는데, 해커가 우버의 IT 관계자인 척 왓츠앱으로 해당 직원에게 연락한 끝에 가짜 2FA 요청 중 한 건이 승인됐다. 이런 결과는 강력하고 독특한 비밀번호에 2FA를 추가해도 효과가 없다는 의미가 아니다. 사람이 쉽게 저지르는 실수를 먹잇감으로 삼는 소셜 엔지니어링 기법이 놀라울 정도로 효과적이라는 의미일 뿐이다. 이번 우버 해킹 사건은 사용자가 온라인에서 스스로를 보호할 때 다음 3가지 사항이 얼마나 중요한지 상기시킨다.  1. 항상 멈추고 생각하라 비밀번호는 온라인 계정에 대한 무단 접근을 막을 1차 방어선이며, 2FA는 비밀번호가 유출되는 경우를 대비한 2차 방어선이다. 스마트폰이나 스마트폰에 설치된 앱으로 인증을 요청하는 2FA는 사용자가 이를 선택하고 비밀번호를 성공적으로 입력할 때만 나타난다. 비밀번호 입력 주체는 다른 누구도 아닌 사용자 자신이다. 웹사이트나 앱에는 사용자의 계정과 사용자가 해당 계정으로 수행한 모든 활동에 접근할 수 있는 시스템 권한이라는 것이 있다. 개별 사용자를 거칠 필요가 없으며, IT팀은 업무 관련 ...

2FA 우버 개인정보보호 5일 전

"올 상반기 랜섬웨어 공격 오히려 줄었다"

올해 상반기 랜섬웨어 공격 횟수와 피해액이 모두 줄어든 것으로 나타났다. 사이버 보험 업체 콜리션(Coalition)이 자사 보험에 가입한 기업을 분석한 보고서에 따르면, 팬데믹의 시작과 함께 급격히 늘어난 랜섬웨어 공격은 올해 상반기 오히려 감소했다. 지난해 하반기 전체 보험 가입자의 0.66%가 랜섬웨어 공격으로 보상을 받은 반면 올해 상반기에는 0.41%를 기록했다. 코로나 위기가 최고에 달했던 2020년 하반기의 0.44%보다도 낮은 수치다.   보고서에 따르면, 이처럼 랜섬웨어가 급감한 이유 중 하나는 오프라인 백업 시스템의 확산이다. 랜섬웨어 피해를 본 기업 중 상당수가 공격자와 접촉하지 않고 이 시스템을 이용해 간단하게 데이터를 복구할 수 있었다. 이는 데이터 복구 서비스 업체 코브웨어(Coveware)와 버라이즌(Verizon)의 자료를 통해서도 확인할 수 있다. 랜섬웨어 공격으로 기업이 지불하는 금액이 최근 몇 달 사이 크게 줄어들었다. 반면 랜섬웨어 공격자의 공격 전략이 계속 진화하고 있는 것은 우려스러운 대목이다. 실제로 지난 3년간 사이버공격은 수익성 높은 범죄 사업 모델이 됐다. 콘티(Conti), 록비트(Lockbit), 하이브(Hive) 같은 범죄 그룹이 언론의 헤드라인에 지속적으로 등장했다. 더욱이 이제 랜섬웨어 공격자는 기존보다 더 작은 규모의 기업을 노리고 있다. 랜섬웨어 공격에 상대적으로 대응력이 떨어지는 기업이다. 콜리션 보고서는 "이런 소규모 기업이 사이버보안 사고 피해를 본 후 청구하는 평균 금액은 2022년 상반기 13만 9,000달러로, 소기업엔 꽤 부담되는 금액이다. 사이버보안 사고가 발생하면 매우 작은 기업은 사업을 접어야 할 수도 있다"라고 지적했다. 가트너의 대표 애널리스트 존 아마토는 이런 지적에 동의했다. 랜섬웨어가 줄어드는 시점이라고 하지만 사이버 범죄자에게는 여전히 돈벌이가 되는 사업이고, 보안이 취약한 기업에 치명적인 위험인 것도 마찬가지라는 것이다. 그는 "이런 기업은 백업 데이터...

랜섬웨어 콜리션 Coalition 5일 전

포티넷, 하이브리드 업무 환경 위한 ‘포티넷 유니버설 ZTNA’ 공개

포티넷코리아는 원격 근무, 사무실 근무 등 장소에 구애받지 않고 일하는 하이브리드 업무 환경에서 안전한 액세스를 제공하는 ‘포티넷 유니버설 ZTNA(Fortinet Universal ZTNA)’를 발표했다. 실제로 포티넷은 엔터프라이즈 네트워크 장비에 대한 시장점유율을 다룬 가트너의 마켓셰어 보고서(Gartner Market Share)에서 2021년 4분기부터 2022년 1분기까지 분기 매출 및 2021년 1분기부터 2022년 1분기까지 전년 동기 대비 매출이 가장 빠르게 성장한 업체로서 상위 5대 글로벌 ZTNA 공급업체에 선정된 바 있다. 포티넷은 이러한 성장에 대해 모든 위치에 있는 사용자들을 위한 안전한 애플리케이션 액세스, 낮은 TCO(총소유비용), VPN으로부터의 원활한 전환, 포티넷 시큐어 SD-WAN(Fortinet Secure SD-WAN)을 포함한 포티넷 보안 패브릭(Fortinet Security Fabric)과의 통합 등 ZTNA에 대한 차별화된 접근 방식을 적용한데 따른 결과라고 설명했다.  포티넷 유니버설 ZTNA는 제로 트러스트 아키텍처(zero trust architecture)를 구축해 리스크 프로필을 줄이고자 하는 기업들에 적합한 솔루션으로, ▲모든 업무 위치에서 일관된 사용자 경험 ▲VPN에서 ZTNA로의 용이한 전환 ▲기존 포티넷 고객들은 ZTNA에 즉시 액세스 가능 ▲SD-WAN과 통합된 ZTNA ▲어디서나 포티OS 기반의 네트워킹 및 보안의 통합 지원 등과 같은 이점을 제공한다.  클라우드 전용 ZTNA와 달리, 포티넷 유니버설 ZTNA는 사무실 근무, 재택 근무 또는 이동하면서 업무를 보는 어떤 근무 환경에서도 동일한 사용자 경험 및 보안 정책, 용이한 운영방법을 제공한다. VPN과 ZTNA는 포티넷의 동일한 통합 클라이언트(FortiClient)에 의해 관리되며, 이에 기업들은 각기 고유한 속도로 애플리케이션 액세스를 전환할 수 있다. 포티넷은 보안 애플리케이션 액세스 및 애플리케이...

포티넷 하이브리드 유니버설 5일 전

글로벌 칼럼 | 지오로케이션을 더이상 신뢰하면 안 되는 이유

한때 지오로케이션(geolocation)은 기업이 누구를 상대하고 있는지, 때로는 그들이 무엇을 하고 있는지까지도 알 수 있는 훌륭한 방법이었다. 하지만 VPN이 지오로케이션을 무너뜨리기 시작했다. 이제는 상황이 너무 나빠졌다. 애플 앱스토어와 구글 플레이 스토어에서는 위치를 스푸핑할 수 있다고 당당하게 선언하는 앱이 제공되고 있으며, 모바일 OS 제공업체들은 이를 막으려는 조치를 취하지 않는다.    왜 그럴까? 사실 애플과 구글 모두 개발자들이 사용하는 이런 허점을 만든 장본인이다. 다양한 지역에서 앱을 테스트하기 위해 시스템을 속일 필요가 있었기 때문이다. 음식 배달 서비스는 지오로케이션 사용해 배달원 위치를 추적하고 음식이 실제로 고객의 주소로 배달되었는지 확인한다. 은행은 계좌 신청자가 자신이 주장하는 지역에 실제로 있는지, 또는 동일한 지역에서 여러 개의 가짜 신청이 이뤄지고 있는지 확인하기 위해 지오로케이션을 사용한다. 모바일 위치 보안 업체인 코그니아(Incognia)의 CEO인 안드레 페라즈에 따르면, 에어비앤비는 지오로케이션을 사용해 가짜 숙소와 가짜 리뷰를 탐지한다. 페라즈는 “사기꾼들은 GPS 좌표를 바꾸기 위해 개발자 모드를 이용한다. IP 기반 지오로케이션과 GPS 기반 지오로케이션 모두에 대한 위치 스푸핑을 지원하는 툴도 많다. 전자는 VPN, 프록시, 토르, 터널링이 대표적이며, 후자는 가짜 GPS 애플리케이션이 가장 접근하기 쉽다. 여기에 더해 변조 및 계측 도구, 루팅이나 탈옥 기기, 에뮬레이터, 이동 중인 위치 데이터 변조 툴처럼 다양한 툴이 존재한다”라고 말했다. 유감스럽지만 페라즈의 말이 사실이다. 수많은 선택지 중에서 사기꾼이 무엇을 선택하든, IT는 더 이상 지오로케이션을 신뢰할 수 없다. 물론 위치 사기로 인한 피해 위험이 너무 낮아서 거짓된 위치를 사용해도 무방한 애플리케이션이 있기는 하다. 센트럴 파크에 있는 척하는 게임 애플리케이션이 그 예다. 위치를 속인 게이머가 얻는 것이 포인트나...

위치정보 지오로케이션 구글 6일 전

엑소니어스, 2022년 하반기 국내 보안 시장 전략 발표

엑소니어스 코리아(www.axonius.com)는 ‘사이버보안 자산 관리 플랫폼(Cybersecurity Asset Management Platform, CAM)’을 필두로 한 국내 보안 시장 전략을 발표하며 한국 시장에 공식적으로 진출한다고 밝혔다.    엑소니어스는 2017년 미국에서 설립된 보안 업체로, 올해 시리즈 E 라운드 투자를 비롯해 총 3억 9,500만 달러의 투자를 유치했다. 올해 3월, 엑소니어스는 VM웨어, 파이어아이 등 글로벌 보안 업체에서 전문성을 쌓은 정선일 대표를 초대 지사장으로, 마이크로포커스, 스플렁크 등에서 보안 전문 기술을 쌓은 황원섭 이사를 기술총괄 이사로 선임하며 한국 시장에 본격 진출했다.  엑소니어스는 복잡성으로 인해 자산의 인벤토리를 수집하고, 자산의 보안 및 관리 여부를 파악하기 어려운 기업들을 위해 ‘사이버보안 자산 관리 플랫폼(CAM)’을 제공하고 있다. 이 플랫폼은 신뢰할 수 있는 통합 자산 인벤토리를 생성해 이를 최신으로 유지해 보안 갭(Gap)을 발견하고 보안 정책을 검증 및 조치한다. 또한, 500개 이상의 보안 솔루션 및 IT 관리 솔루션과의 유연한 연동을 지원하고, 에이전트-리스(Agent-less) 방식으로 주 단위가 아닌 시간 단위로 빠른 배포 및 구축이 가능하며, IT 및 보안 운영, 보안사고 대응, 취약점 및 패치 관리, 구성 관리 등을 향상시킨다. 엑소니어스는 최근 자산 인벤토리, 자산 관리 및 플랫폼 내 정책 실행 기능을 제공하고 취약점 관리 모듈을 강화한 ‘사이버보안 자산 관리 플랫폼(Cybersecurity Asset Management Platform) 4.6’을 발표했다. 이 플랫폼은 고객들이 자산을 보다 효율적이고 정확하게 식별하고, 보안 정책 및 규정 준수 요구 사항에 따라 자산을 보다 쉽게 관리해 취약점이 악용되기 전에 즉각 수정한다. 엑소니어스 코리아는 사이버보안 자산 관리 플랫폼을 기반으로 향후 국내 글로벌 하이테크 전문기...

엑소니어스 6일 전

슈프리마, 출입보안 솔루션 ‘바이오스테이션 3’ 출시

AI 통합보안 솔루션 전문기업 슈프리마가 비접촉 출입인증에 특화된 얼굴 인식 단말기 ‘바이오스테이션(BioStation) 3’를 출시했다고 밝혔다.   바이오스테이션 3는 포스트코로나 시대의 대표적인 비접촉 출입 인증 방식인 얼굴 인식뿐만 아니라 QR 및 바코드, 모바일 출입카드, RFID 카드 방식의 다양한 비접촉 출입 인증 방식을 제공해 사용자 편의성을 높였다. 이와 더불어 기존의 자사 얼굴 인식 단말기 대비 약 47% 작아진 크기로 소규모 사무실부터 엔터프라이즈 환경까지 어느 출입문이든 손쉽게 설치해 사용할 수 있도록 활용성을 높였다고 업체 측은 설명했다. 또한, AI 프로세서인 NPU(Neural Processing Unit)를 도입해 출입 인증 성능을 제공한다. 바이오스테이션 3는 AI 알고리즘을 로컬에서 구동하는 고도화된 엣지 디바이스로 NPU를 탑재해 AI 엔진의 성능을 극대화했고, 다양한 종류와 색깔의 마스크, 헤어스타일, 모자, 안경 등의 얼굴 변화에도 정확한 인증이 가능하다. 특히, 생체 및 개인정보 보호에 대한 중요성이 점점 높아지고 있는 가운데, 바이오스테이션 3는 국제표준 정보보호 인증인 ISO/IEC 27001을 획득했고, 엄격한 유럽의 개인정보보호 규정인 GDPR을 준수한다. 슈프리마가 독자적으로 개발한 출입 인증 방식인 FTM(Face Template on Mobile)은 사용자가 본인의 얼굴 인증 정보를 기업의 데이터베이스에 저장하지 않고 개인의 휴대폰에 저장 및 관리할 수 있는 기능을 제공해 개인 정보를 안전하게 보호할 수 있도록 지원했다.  editor@itworld.co.kr

슈프리마 6일 전

미 정부가 만든 ‘개발자가 알아야 할 SW 공급망 보호 가이드' 핵심 살펴보기

클라우드 네이티브 컴퓨팅 재단(CNCF)이 공개한 ‘공급망 침해 카탈로그’에서 볼 수 있듯이, 소프트웨어 공급망에 대한 공격은 업계 전반에 걸쳐 증가하는 추세다. 구글, 리눅스 재단, 오픈SSF 등 IT 업계 주요 기관은 이미 1년 전부터 미국 국립표준기술연구소(NIST) 같은 공공 기관과 함께 공급망 보안과 관련한 가이드를 공개하기도 했다.   여기에 한발 더 나아가 미국 국가안전국(NSA)은 사이버보안 및 인프라 보안국(CISA), 미국 국가정보장실(ODNI)과 함께 ‘소프트웨어 공급망 보호:개발자를 위한 권장 사항 가이드(Securing the Software Supply Chain: Recommended Practices Guide for Developers)’라는 별도의 문서를 발간하며, 적극적으로 공급망 보호에 힘쓰고 있다. NSA는 해당 가이드를 발표하면서 “안전한 소프트웨어를 만드는 데 있어 개발자의 역할을 강조하고, 개발자가 정부 및 업계 권장 사항을 채택하도록 돕기 위해 가이드를 마련했다”라고 설명했다. NSA는 향후 개발자 뿐만 아니라 공급자와 소비자에게 초점을 맞춘 공급망 보호 가이드도 추가로 공개할 예정이다. 개발자에 대해서만 다룬 이번 가이드는 다음과 같은 세 부분으로 구성된다.   소프트웨어 개발자를 위한 보안 가이드 소프트웨어 공급자 고려 사항 소프트웨어 고객 권장 사항   개발자, 소프트웨어 공급자, 고객의 역할 가이드는 먼저 개발자, 공급자, 고객이 전체 소프트웨어 공급망 생태계에서 어떤 역할을 담당하고 있는지 설명한다. 다음 이미지에서 볼 수 있듯이, 세 주체는 각각 해야 하는 보안 활동이 있다. 역할에 따라 보안 테스트와 무결성 검증과 관련된 안전한 소프트웨어 개발 및 구성 등을 진행한다.    안전한 소프트웨어란 안전한 소프트웨어 개발 수명주기(SDLC)를 갖춘 기술을 말하는데, NSA는 미국 국립표준기술원(NIST)의 ‘안전한 소프트웨어 개발 프레임워...

소프트웨어 공급망 보호 7일 전

피싱에도 ‘부캐’ 등장…이란 해킹그룹의 새 공격 캠페인 발견돼

이란이 후원하는 해킹그룹이 새로운 스피어 피싱 전략을 구사하기 시작했다. 여러 가지 가짜 페르소나를 사용하여 이메일을 주고받아 더욱더 신뢰하도록 하는 방식이다.  프루프포인트(Proofpoint)는 해당 그룹이 TA453이라고 추정했으나, 이란의 다른 해킹그룹 챠밍 키튼(Charming Kitten), 포스포러스(Phosphorus), APT42의 짓이라는 분석도 있었다. 이를테면 맨디언트(Mendiant)는 최근 APT42가 이슬람혁명수비대(IRGC)의 정보기구(IRGC-IO)를 대신하고 있으며, 고도로 표적화된 사회공학을 하고 있는 것 같다고 밝혔다.  프루프포인트 연구진은 최신 보고서에서 “2022년 중반부터 시작해 TA453이 표적형 사회공학을 새로운 차원으로 끌어올렸다. 한 사람이 통제하는 한 페르소나가 아니라, 여러 페르소나가 있다. 이 기법을 통해 TA453은 사회적 증거(편집자 주: 다른 사람들의 행동과 의견으로 행동 및 의사결정의 기준을 삼는다는 뜻)의 심리학적 원리를 활용하여 타깃을 속일 수 있고, 아울러 위협 행위자의 스피어 피싱 신뢰성을 높일 수 있다”라고 설명했다.    ‘멀티-페르소나’ 사칭의 작동 방식 프루프포인트에서 분석한 최근 이메일 공격은 TA453의 위협 행위자가 타깃과 관련된 주제로 신중하게 제작된 이메일을 (타깃에게) 보내는 것으로 시작됐다. 이러한 이메일은 일반적으로 타깃과 같은 분야에서 일하는 다른 학자나 연구원을 사칭했다.  예를 들면 중동 지역 전문가를 타깃으로 한 이메일에서 공격자는 FPRI(Foreign Policy Research Institute)의 연구 책임자 아론 스타인을 사칭하여 이스라엘, 걸프 국가, 아브라함 협정에 관한 대화를 시작했다. 또 공격자는 이메일에 퓨 리서치 센터(Pew Research Center)의 글로벌 태세 연구 책임자 리처드 위크도 참조에 넣어 소개했다.  여기서 이메일에 위조된 ID는 모두 실제로 해당 기관에서 일...

피싱 피싱 메일 스피어 피싱 7일 전

"국내 데이터 유출 사고의 20%, 사용자 인증 정보 도용 공격으로 발생" IBM 데이터 유출 비용 연구 보고서

IBM 시큐리티는 한국을 포함한 전 세계 기업과 조직을 대상으로 데이터 유출 피해에 따른 비용을 조사한 ‘2022 데이터 유출 비용 연구 보고서(Cost of a Data Breach Report 2022)’를 발표했다.    연구에 따르면, 지난 1년간 전 세계 기업이 데이터 유출로 인해 평균 435만 달러의 손실을 기록했다. 이 수치는 지난 17년간 조사한 결과 가운데 최고 피해액이다. 한국 기업 역시 지난 2018년부터 데이터 유출로 인한 평균 피해액이 꾸준히 증가해 올해 약 43억 3,400만 원 상당의 사상 최대 피해액을 기록했다. 이번 보고서는 전 세계 550개 기업 및 조직이 경험한 실제 데이터 유출 사례를 심층 분석했다. 조사에 따르면 최근 2년간 보안 사고로 인한 관련 비용이 12.7% 늘어났다. 이에 보고서는 이러한 비용 상승이 최종 재화 및 서비스 가격 인상을 야기할 수 있다는 점을 지적했다. 실제로 조사에 참여한 기업의 60%가 데이터 유출 관련 비용 상승으로 인해 서비스나 제품 가격을 인상했다고 답했다. 더불어 이번 보고서는 데이터 유출로 인한 피해가 일회성에 그치지 않고 장기적으로 기업에 영향을 미친다는 점을 조명했다. 조사에 참여한 기업의 83%가 1회 이상의 데이터 유출 피해를 경험했으며, 데이터 유출로 인해 발생하는 총 비용 중 절반 가까운 금액은 사건 발생 1년 이후에 나타나는 등, 기업 비즈니스에 오랫동안 후유증을 남기는 것으로 드러났다. 한국의 경우, 데이터 유출 사고 건당 피해 금액이 가장 큰 산업은 금융, 서비스, IT 순으로, 지난해에 이어 올해도 세 산업 분야가 데이터 보안 위협으로 인해 가장 많은 손실을 본 것으로 드러났다. 국내 데이터 유출 사고를 일으킨 최초 공격 방법으로는 ‘사용자 인증 정보 도용(약 20%)’이 가장 많았으며, ‘클라우드 구성 오류’와 ‘제3자 소프트웨어의 취약성 공격’이 뒤를 이었다. 데이터 유출 피해 규모에는 기업의 보안 성숙도가 영향을 미쳤다. 보고서에 따르...

IBM 데이터유출 보고서 7일 전

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.