Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
TOPIC

보안

제로 트러스트를 구현할 때 반드시 피해야 할 5가지 실수

지난 2년 동안 많은 기업이 원격 근무자, 협력 업체, 서드파티 업체가 클라우드와 온프레미스 환경의 데이터에 접근하는 더 나은 방법을 모색했다. 이런 상황에서 주목받기 시작한 것이 바로 제로 트러스트(Zero Trust) 보안이다.   제로 트러스트 보안을 트렌드로 이끈 요인은 매우 다양하다. 갈수록 정교해지는 사이버 위협, 클라우드 도입의 가속, 코로나19 팬데믹으로 인한 원격 및 하이브리드 근무환경 도입 등이 대표적이다. 많은 기업이 경계 안에 있는 모든 것을 암묵적으로 신뢰하는 전통적인 보안 모델이 경계가 존재하지 않고 데이터와 사용자가 갈수록 탈중앙화되는 오늘날 환경에 적합하지 않다는 사실을 깨달았다. 미국에서는 2021년 5월 바이든 행정부가 연방 기관에 제로 트러스트 보안을 구현하라는 행정 명령을 내리면서 제로 트러스트 보안에 대한 연방 기관의 관심이 커졌다. 보안 업체 일루미오(Illumio)의 위탁을 받아 포레스터 리서치가 실시한 최근 조사에 따르면, 응답자의 2/3가 2022년 제로 트러스트 예산을 높였다고 답했다. 응답자 중 절반 이상(52%)이 자사 제로 트러스트 프로그램이 중대하고 전사적인 이점을 가져올 것이라고 답했고, 50%는 클라우드 마이그레이션이 더 안전해질 것이라고 전망했다. 사이버보안 업체들은 큰 기회를 감지하고 ‘제로 트러스트’라는 단어가 붙은 제품들을 서둘러 내놨다. 리서치 업체인 IT하베스트(IT-Harvest)가 약 2,800곳의 업체의 웹사이트를 대상으로 시행한 비공식 조사에 따르면, 조사 대상 사이트 중 238곳이 제로 트러스트를 유독 강조하는 것으로 나타났다. IT하베스트의 최고 연구 애널리스트 리처드 스타이넌은 “백악관과 CISA가 제로 트러스트 접근법으로 전환하라는 가이드를 발표한 후부터 모두가 이 가이드에 발맞추고 싶어 하는 것”이라고 말했다.  제로 트러스트를 둘러싼 과대 선전은 상당한 혼란을 초래했다. 급기야 제로 트러스트라는 개념을 처음 소개했던 포레스터 리서치는 2022년 초 ...

제로트러스트 ZTNA 2022.07.14

sw 개발자가 공급망 보안에서 던져야 할 질문 "너무 많이 신뢰하지는 않는가?"

Log4j는 대부분의 개발자들에게 공급망 보안 문제를 일깨우는 한 바가지의 찬물과 같았다.   우리는 지난 수십 년 동안 소프트웨어를 만들고 프로덕션 환경에 집착했다. 그러나 그 소프트웨어의 기반은 누군가의 책상 아래에 있는 패치되지 않은 젠킨스 박스나 마찬가지였다. 런타임 보호에 막대한 시간을 쏟은 다음 정작 배포할 때는 부실한 툴을 사용했기 때문이다.   소프트웨어 빌드 환경의 보안은 프로덕션 환경보다 현저히 낮다.   솔라윈즈와 코드코브 사고, 트래비스 CI 기밀 유출 사고에 이르기까지 지난 12개월 동안 일어난 여러 대형 사고가 그 결과다. 인프라 보호 기술이 발전하자 더 쉬운 방법을 찾아 나선 공격자가 공급망에서 활짝 열린 문을 발견한 것이다. 경계 보안을 뚫을 수 없다면? 오픈소스 종속 항목이나 라이브러리를 찾아 그쪽으로 들어오면 된다. 그러면 모든 고객을 공격할 수 있게 된다. 이것이 현대의 소프트웨어 공급망 해킹이다.    소프트웨어에 대한 신뢰 루트가 필요 이제는 사람에 대한 신뢰 루트, 2중 요소 인증, ID 시스템이 있고 개인의 신원을 보증하기 위한 방법도 있다. 하드웨어도 마찬가지다. 암호화 키가 있고 부팅할 때 변조되지 않았음을 신뢰할 수 있는 하드웨어가 있다.   심지어 인터넷 사용자 관점에서도 신뢰 루트가 있다. URI, URN, URL은 우리가 방문하는 사이트의 ID와 이름, 위치를 연결하는 사실상 인터넷의 네임스페이스다. SSL 인증서는 브라우저에 사이트가 안전함을 알려준다. DNS 방화벽은 사용자의 재귀적 리졸버 사이에서 캐시에 불량 요청이 들어오지 못하도록 한다. 이러한 모든 과정은 배후에서 이뤄지며 수십 년 동안 수십 억 명의 인터넷 사용자를 놀라울 만큼 효과적으로 지원해왔다.   그러나 소프트웨어 아티팩트에는 현재 이와 같은 장치가 없다.   무턱대고 많은 것을 신뢰하는 개발자 클라우드 네이티브 컴퓨팅 파운데이션(CNCF) 아티팩트 허브에...

Log4j 소프트웨어빌드환경 프로덕션환경 2022.07.14

"IIoT와 OT 보안 프로젝트 93%가 실패…투자 확대해야" 바라쿠다 보고서

산업 시스템 공격이 증가하고 있지만 이러한 시스템을 보호하기 위한 보안은 계속 뒤처지고 있다.  클라우드 보안 회사 바라쿠다(Barracuda)가 의뢰해 실시한 설문조사 결과에 따르면 전체 응답자의 94%가 지난 12개월 동안 산업용 IoT(IIoT) 또는 운영 기술(OT) 시스템 공격을 경험한 것으로 나타났다.    ‘2022 산업 보안 현황(The State of Industrial Security in 2022)’은 바라쿠다가 산업 시스템을 담당하는 고위 IT 및 보안 책임자를 대상으로 설문조사를 실시하고, 그 결과를 발행한 보고서다.  바라쿠다의 데이터 보호, 네트워크, 애플리케이션 보안 부문 수석 부사장 팀 제퍼슨은 “현 위협 환경에서 중요 인프라는 사이버 범죄자에게 매력적인 표적이다. 하지만 안타깝게도 IIoT/OT 보안 프로젝트는 다른 보안 이니셔티브에 밀리거나, 비용이나 복잡성으로 인해 실패하여 기업을 위험에 빠뜨리게 된다”라고 말했다.  지정학적 긴장 고조  솔라윈즈 공격, 지난달 리투아니아를 표적으로 한 러시아의 디도스 공격 등 최근 사례는 산업 시스템을 노리는 국가 지원 공격(nation state-backed attacks)에 관한 우려를 불러일으켰다. 그 결과 전체 응답자의 89%가 현 지정학적 상황을 매우 또는 상당히 우려하고 있는 것으로 조사됐다.  콘스텔레이션 리서치의 애널리스트 리즈 밀러는 “러시아의 우크라이나 침공이 사이버 공간으로 진입할 경우 IIoT 기기의 취약점이 주요 표적이 되리라 예상됐기 때문에 전 세계를 긴장시켰다”라고 언급했다.  뒤처진 제조 및 의료 산업  바라쿠다의 보고서에 의하면 전체 응답자의 93%는 소속 기업이 IIoT/OT 보안 프로젝트에서 실패했으며, 그 원인으로 인력과 도구의 부족을 꼽았다. 또 이번 설문조사에 참여한 기업의 18%만이 네트워크 액세스를 제한하고, MFA(다중 요소 인증)를 시행하고 있다고 답했...

사이버 보안 위협 환경 IIoT 2022.07.14

에릭슨-탈레스-퀄컴, 위성 5G 서비스 테스트한다

에릭슨이 11일(현지 시각) 퀄컴, 탈레스와 협력하여 저궤도 위성을 활용하는 위성 기반 5G 네트워크 테스트를 공동으로 계획하고 있다고 발표했다. ‘전 세계적으로 사용 가능한 연결성’을 제공하기 위해서다.    전 세계적으로 사용 가능한 연결성이란 지상에 있는 5G에 백업 서비스를 제공하여 한동안 5G가 배포되지 않을 수 있는 원격 지역에 커버리지를 제공할 수 있다는 개념이다. 에릭슨, 탈레스, 퀄컴은 국가 안보 및 공공 안전망 등을 강화하려는 정부가 이러한 서비스의 주요 사용자일 것으로 예상한다고 밝혔다.  퀄컴의 엔지니어링 부문 수석 부사장 존 스미에 따르면 위성 서비스는 5G가 기대에 부응할 수 있는 핵심 부분이다. 존 스미는 성명에서 “5G가 ‘유비쿼터스 연결’이라는 약속을 지키려면 바다 위든 원격 지역이든 지상 셀룰러 네트워크가 존재하지 않는 지역에서도 네트워크 커버리지를 제공할 수 있어야 한다”라고 말했다.  이번 계획은 위성을 통해 직접 종단 간 5G 서비스를 제공하는 게 아니라, 오히려 광섬유를 비실용적으로 또는 원격 지역에 연결하려는 시도를 포함하지 않는 백홀 방식을 제공하는 것이다.  가트너의 책임 애널리스트 빌 메네제스는 에릭슨-퀄컴-탈레스의 프로젝트가 유일무이하진 않을 것이라고 언급했다. 다른 무선 업계 이해관계자도 그 뒤를 따르고 있기 때문이다. 메네제스는 “5G 하드웨어와 기술이 위성 사업에서 상당히 빠르게 성장하는 부분이 될 수 있다는 점에서 여기에는 다양한 기회가 있다”라고 덧붙였다.  또한 메네제스는 "위성 기반 5G 기지국이라는 개념은 매력적이며, 대부분 특정 사용 사례, 이를테면 석유 굴착기, 여객기, 특히 시골 지역 등에 적합할 것"이라며 "하지만 가까운 미래에 5G 네트워크의 압도적인 다수는 완전히 지상파일 가능성이 높다면서, 에릭슨, 탈레스, 퀄컴이 실제 테스트를 하고 있다는 건 뉴스 가치가 있다. 즉 배포 전 다음 단계라는 것을 의미한다. 그러나 ...

5G 에릭슨 탈레스 2022.07.13

“사이버 공격의 90% 피할 수 있다” 태니엄 연구 발표

태니엄은 ‘사이버 보안: 예방이 치료보다 효과적이다(Cybersecurity: Prevention Is Better than the Cure)’라는 새로운 연구 결과를 발표했다.    이번 연구는 대응형 사이버 보안 조치와 예방형 사이버 보안 조치에 대해 조직이 사용하는 시간과 리소스를 비교하고, 이러한 의사결정의 근거가 무엇인지에 대한 주요 내용을 담고 있다. 이번 연구는 알링턴 리서치가 영국 전역의 공공 부문, 금융 서비스, 헬스케어 및 리테일 등 다양한 산업 부문에서 종사하는 IT 의사결정자들을 대상으로 조사한 내용이다.  가장 주목할 만한 사항은 사이버 침해를 입은 조직의 이사 이상 직급의 응답자 90%가 “사이버 공격은 피할 수 있다고 동의했다”는 점이다. 이러한 인식에도 불구하고, IT팀은 기술적 능력 부족과 이사회의 예산 배정 지연 등 이유로 예방적 차원의 사이버 보안 조치를 이행하지 못하고 있는 것으로 나타났다.  태니엄의 유럽・중동・아시아(EMEA) 최고 아키텍트인 올리버 크론크는 “많은 조직들이 포괄적인 데이터 중심 접근방식을 통한 예방보다 안티바이러스 같은 기존 방식의 사이버 보안 포인트 솔루션에 과도하게 집중하고 있다”며, “이번 연구에서 확인할 수 있는 주요 시사점은 여러 심각한 보안 사고들이 심지어 보다 정교한 공격 벡터에서 유발된 것 일지라도 충분히 사전에 예방할 수 있다는 것을 보여준다”고 말했다. 보고서에 따르면, 이사급 응답자의 90%는 ‘우리 조직 내에서 경험한 사이버 공격의 대부분은 어떤 방식으로든 피할 수 있었다’는 것에 동의했다. 침해를 겪은 조직의 86%는 지난 6개월간(도구 또는 인력 트레이닝 등) 예방적인 조치에 대해 더 많이 투자했더라면 사고 피해를 최소화할 수 있었을 것이다. 설문에 참여한 조직의 92%는 꽤 오래 전에 이미 침해를 겪었고, 82%는 지난 24개월 이내에 침해를 당했으며, 73%는 지난 12개월 이내에 침해를 경험한 것으로 나타났다. 이사회는 사고 ...

태니엄 2022.07.13

인섹시큐리티, 컨테이너 및 클라우드 보안 업체 ‘시스딕’과 총판 계약 체결

인섹시큐리티는 글로벌 컨테이너 및 클라우드 통합 보안 전문 기업 시스딕과 국내 총판 계약을 체결하고, 클라우드 네이티브 보안 시장 공략에 나선다고 밝혔다.   인섹시큐리티는 시스딕의 제품 공급에서부터 기술 지원 및 교육 컨설팅 등의 서비스를 제공한다. 양사는 공공, 금융, 인터넷, 제조 등 컨테이너 형태의 마이크로서비스를 사용하는 모든 조직에서 보다 안전하게 클라우드 애플리케이션을 사용할 수 있도록 지원하는데 협력한다. 시스딕은 클라우드 네이티브 컴퓨팅 재단(CNCF)에서 공인한 쿠버네티스 공식 서비스 공급업체이다. 시스딕 플랫폼(Sysdig Platform)은 신뢰할 수 있는 안정적인 컨테이너 애플리케이션을 위한 데이터 우선 접근 방식을 제공한다. 별도의 컨테이너 보안 및 모니터링 도구 없이 기존의 풍부한 데이터 소스를 기반으로 트러블슈팅을 돕는다. 클라우드 네이티브 수명주기 전반에 걸쳐 데브옵스(DevOps) 환경을 보호함으로써 강력한 보안 체계 기반의 마이크로 서비스를 제공한다.  오픈소스 보안 스택을 기반으로 구축된 시스딕 플랫폼은 ▲코드 검증으로서의 인프라 ▲취약점 관리 ▲구성 및 권한 관리 & 위협 탐지 ▲사고 대응을 지원한다. 소스에서 자동 수정이 가능하며, 런타임 컨텍스트를 사용해 취약점의 우선순위를 지정한다. 또 클라우드 구성 오류를 감지하고, 위협, 드리프트, 구성 변경 및 런타임 취약점을 탐지한다. 이와 함께 포렌식을 위한 기록 캡처를 제공하는 한편 악성 활동을 자동으로 차단한다. 시스딕 시큐어(Sysdig Secure)는 컨테이너 보안 애플리케이션으로 컨테이너 이미지 스캐닝, 컴플라이언스, 런타임 보호 및 포렌식 기술을 결합해 취약점을 식별하고, 규제 요구 사항을 충족시키는 등 마이크로 서비스의 전반적인 보안 유지를 지원한다. 코드형 인프라(IaC) 보안에 개방형 정책 툴인 OPA(Open Policy Agent)를 적용해 컨테이너 및 쿠버네티스 보안과 규정 준수를 강화할 수 있다. 시스딕 모니터(Sys...

인섹시큐리티 시스딕 2022.07.13

마이크로소프트, 대규모 피싱 캠페인 발견 "피해 기업 1만 곳 이상"

마이크로소프트 보안 연구팀이 HTTPS 프록시 기술을 악용해 오피스 365 계정을 장악하는 대규모 피싱 캠페인을 발견했다. 다중인증(Multi-factor Authentication, MFA)를 우회한 공격은 2021년 9월부터 약 1만 곳 이상의 기업을 대상으로 진행됐다. 해당 피싱 캠페인의 목적은 직원의 이메일 계정을 사용해 같은 조직이나 외부 비즈니스 파트너의 다른 직원을 속여 사기성 송금을 실행하는 공격 유형인 BEC(Business Email Compromise)로 보인다. FBI 산하 IC3(Internet Crime Complaint Center)에 따르면, 2016년 6월부터 2021년 12월까지 BEC 공격으로 발생한 손실액은 430억 달러(약 53조 2,300억 원) 이상이다.   MFA까지 우회한 중간자 공격 마이크로소프트에 따르면, 공격은 악성 HTML 첨부파일이 포함된 악성 이메일을 수신한 피해자에서 시작됐다. 일부 이메일은 음성 메일 알림으로 위장해 사용자에게 첨부파일을 열도록 안내했다. 첨부파일을 열면 다운로드 진행 상황을 시뮬레이션하는 페이지로 리디렉션됐다가 가짜 오피스 365 로그인 페이지로 다시 리디렉션된다.  전형적인 피싱 공격처럼 보이지만, 백엔드 구현에서 차이가 있다. 첫째, 사용자의 이메일 주소가 리디렉션 페이지의 URL에 인코딩되고 피싱 페이지의 로그인 필드를 미리 채우는 데 사용된다. 둘째, 피싱 페이지 자체가 프록시 역할을 하고 정상적인 오피스 365 로그인 페이지에서 실시간으로 콘텐츠를 가져온다. 피싱 페이지는 HTTPS 지원 도메인 이름에서 호스팅되었으며, 그중 일부에 마이크로소프트 서비스를 가장하는 이름이 있었다. 근본적으로는 피해자의 브라우저가 피싱 페이지와 TLS 연결을 설정하고, 피싱 페이지는 실제 로그인 사이트와 TLS 연결을 설정한 것이었다. 이메일 주소가 자동으로 채워지므로 피해자는 기업에서 사용하던 오피스 365 로그인 페이지라고 믿기 쉬웠다. 피싱 페이지는 프록시 역...

윈도우 중간자공격 피싱메일 2022.07.13

사이버 위협 환경 더 나빠졌다⋯"기업 66% 랜섬웨어 피해 입어"

사이버 위협 환경이 갈수록 나빠지고 있다. 전 세계 31개국 IT 전문가 5,600명을 대상으로 한 설문조사 결과를 담은 소포스의 ‘2022 랜섬웨어 현황(The State of Ransomware 2022)’에 따르면 전체 응답 기업의 72%가 지난해 사이버 공격의 규모, 복잡성, 영향이 증가했다고 밝혔다.    랜섬웨어만 놓고 보면 전체 응답 기업의 66%가 피해를 입었다고 답했다. 전년도 37%에서 크게 증가한 수치다. 팬데믹에 따른 디지털화와 재택근무가 원인으로 추정된다. 아울러 이 걱정스러운 증가세의 또 다른 원인으로는 ‘서비스형 랜섬웨어(RaaS)의 인기’가 꼽혔다. 랜섬웨어 공격을 받았다고 답한 기업의 약 3분의 2(65%)는 공격의 마지막 단계인 데이터 암호화를 당했다. 아시아 태평양 지역에서는 기업의 72%가 랜섬웨어 공격을 받았으며, 이 공격의 72%가 데이터 암호화로 이어졌다. 10곳의 회사 중 9곳은 랜섬웨어 공격이 비즈니스 운영에 영향을 미쳤다고 말했다. 데이터를 되찾기 위해 몸값을 지불했다고 밝힌 비율은 인도(78%)에서 가장 높았으며, 전 세계에서는 기업 2곳 중 1곳 미만이 몸값을 지불한다고 밝혔다.    지역 분석 사이버 보안 업체 소포스(Sophos)의 아시아 태평양 지역 수석 부사장 개빈 스트러더스는 인도가 몸값을 지불했다고 답한 비율이 가장 높은 이유는 데이터 백업 시스템이 제대로 갖춰져 있지 않아 취약하기 때문이라고 진단했다. 두 번째 이유는 랜섬웨어 공격이 보편화되면서 많은 기업이 강화된 방어 수단을 갖추고 몸값 지불을 중단했기 때문이다. 이로 인해 범죄자는 기업의 데이터를 다크웹에 유출하겠다고 위협하는 등의 갈취를 하고 있다. 스트러더스에 의하면 인도 기업은 브랜드와 고객의 개인정보를 침해할 수 있다는 두려움 때문에 더 빠르게 돈을 지불하는 것으로 드러났다.  이러한 2가지 이유는 (인도뿐만 아니라) 아시아 태평양 지역 전체에도 적용될 수 있다. 첫째, 모든...

사이버 보안 랜섬웨어 아시아 태평양 2022.07.13

기술 조달 프로세스를 간소화하는 6가지 방법

CIO는 길고 복잡한 승인 절차에 익숙하다. 새로운 IT 기술을 새로 도입할 때마다 복잡다단한 승인 및 조율 프로세스를 거쳐야 한다. 대표적으로 조달, 법무, 감사 담당자에게 검토를 받아야 한다.  새로운 IT 기술을 도입하려면 3개월에서 6개월의 시간이 걸리고 그만큼 일정은 지체된다. 해결하려는 기술 문제가 무엇이든 시간이 지체되면 상황은 더 나빠지기도 한다. 애석하게도 승인 과정은 좀 더 복잡하고 어려운 방향으로 변화되고 있다. 리스크가 증가하고, 프라이버시 보호 및 규정에 관한 제약이 늘어나면서다. 확인이나 승인받아야 할 사항이 꾸준하게 증가하고 있기 때문이기도 하다. 캘리포니아 대학교 샌디에이고 캠퍼스(UCSD)의 CIO 빈스 켈런은 "계약서에 포함된 사이버 보안 관련 면책조항 또한 걸림돌이 되고 있다"라며 "각 업체에 요구되는 사이버 보안 수준은 각각 다르지만, 데이터센터에서 운영되는 서비스에 대해서는 더 많은 주의 집중을 요구하곤 한다"라고 말했다. 계약 협상 및 수정 작업 자체도 쉽지는 않다. 양측 당사자 모두가 만족하는 계약 조건과 표현을 수정함에 따라 몇 개월이 걸리기도 한다. CIO들이 이러한 관문을 통과할 때면 가끔씩 새로운 기술을 활용하기에는 너무 늦어버릴 수도 있다. 다음은 전문가가 제안하는 기술 선택 간소화 절차와 팁이다.      자동화 활용 딜로이트 컨설팅의 최고 클라우드 전략 책임자인 데이비드 린티컴은 “자동화야말로 IT팀이 새로운 기술 도입을 위해 활용할 수 있는 가장 효과적인 무기다”라고 말했다. 계약서에 서명이 되었는지 확인하는 과정, 현장에 근무하는 엔지니어에게 허가를 받는 과정처럼 평소에 수동으로 이루어지는 핵심 프로세스를 자동화할 수 있다.  또한 자동화를 이용하면, 비용 지급 프로세스를 장착할 수 있게 해준다. 컴플라이언스가 제대로 지켜지고 있는지, 청구서 및 세금 서류가 올바르게 제출됐는지, 외부 IT 업체에게 비용 지급 프로세스가 제대로 갖춰졌는지 등을 쉽...

조달 벤더 온보딩 계약 2022.07.12

누구나 접근 가능한 클라우드 취약점 데이터베이스, 웹사이트로 공개

클라우드 보안 회사 위즈(Wiz)가 최근 발표한 커뮤니티 기반 웹사이트(cloudvulndb.org) 일반인이 접근할 수 있는 중앙 집중화된 클라우드 취약점 데이터베이스를 제공한다. 이 데이터베이스는 마이터(MITRE)의 CVE 취약점 시스템과 현행 클라우드 보안 문제 책임 분담 모델의 단점을 메우고는 있지만, 전문가들은 성공하려면 추가적이고 폭넓은 업계 차원의 지원이 필요하다고 입을 모은다. 위즈는 현행 시스템에서 놓치기 쉬운 클라우드 취약점의 탐지 및 관리 작업을 간소화하기 위해 계속 노력 중이며 새로운 취약점 데이터베이스 역시 그 같은 노력의 연장 선상에 있다. 예를 들어, 책임 분담 모델에서는 클라우드 서비스 제공업체(CSP)와 사용자가 보안 활동을 분담한다. 즉, CSP는 하드웨어 및 관리 서비스를 포함한 물리적인 보안을 담당하고 사용자는 소프트웨어, ID, 데이터 보호를 책임진다. 그러나 클라우드 취약점 데이터베이스의 필요성을 역설한 위즈 블로그에 따르면, 이 모델은 어느 한 쪽 범주에도 완전히 들어맞지 않는 최신 버그를 해결하기에는 부족하다.     위즈 측은 중앙 취약점 데이터베이스가 CSP 보안 문제의 목록 작성에 도움이 되고 CSP 고객이 각자의 환경에서 문제 탐지 또는 방지를 위해 취할 정확한 조치를 제시할 수 있다고 밝혔다. 위즈 위협 연구원이자 블로그 공동 저자인 아미타이 코헨은 “이 데이터베이스는 오랜 노력의 첫 걸음이다. 우리는 이 웹사이트의 커뮤니티적인 면에 주력하고 있다. 이런 종류의 웹사이트는 사상 최초이며 앞으로 더 많은 기여와 관리자를 추가할 것으로 기대한다. 또한, API나 RSS 피드를 추가하여 타 시스템과 연계하는 등 웹사이트에 더 많은 기능을 추가할 계획이 있다”라고 밝혔다. 보안 애널리스트 등 여러 전문가는 우려를 인식하고 무엇보다 CVE(공통 취약점 및 노출) 시스템의 대안을 요구해 왔다.   CVE 시스템이 클라우드 보안에 부족한 이유 TAG 사이버(TAG Cyber) ...

취약점 데이터베이스 클라우드취약점 2022.07.12

포티넷코리아, 패스트파이브에 방화벽 ‘포티게이트’ 구축 "스타트업 및 중소기업 대상 사업 확대"

포티넷 코리아는 공유오피스 업체 패스트파이브가 보다 원활하고 안정적인 네트워크 인프라 구현을 위해 자사의 고성능 방화벽인 ‘포티게이트(FortiGate)’를 도입했다고 밝혔다.   패스트파이브는 누적 입주사 1만6,000여 개, 전국 40개 지점을 보유한 공유오피스로, 입주 기업은 물론, 사내에 IT 인프라 전문가를 보유하지 않은 일반 기업들을 위해 클라우드부터 보안, 빅데이터 등의 비즈니스 솔루션을 제공하는 종합 IT 컨설팅 서비스 ‘파이브클라우드(FIVECLOUD)’를 제공하고 있다. 패스트파이브는 해외에서 유입되는 변종 DDoS 공격에 대한 대응을 강화해 수많은 입주사들과 향후 잠재 고객들을 위해 보다 안전한 업무 환경을 구현하고자 새로운 방화벽의 도입을 적극 검토했다. 특히, 패스트파이브 네트워크를 이용하는 수많은 입주사들의 변칙적인 트래픽을 분석할 수 있고, 클라우드에서 통합 관제가 가능한 솔루션을 구축하고자 했다.  이에 패스트파이브는 통합보안장비(UTM)에 보안 기능이 통합되어 있는지 여부를 비롯해, 장비의 안정성과 보안 시그니처의 신속한 감지, 웹훅(Webhook)을 통한 보안 알람 기능 등을 면밀히 검토한 후, 포티넷의 고성능 방화벽인 ‘포티게이트(FortiGate) 100E’, ‘100F’, ‘200E’, ‘400E’, ‘600E’를 최종 도입하게 되었다. 패스트파이브는 40개 지점 2만8,000여 명의 입주 멤버들이 이용하는 인터넷 관문에 ‘포티게이트(FortiGate)’를 구축하고 특히, IP 정책(IP Policy), 트래픽 쉐이퍼(Traffic Shaper), 애플리케이션 필터(Application Filter), 소스 NAT(Source NAT), IPSec VPN, SSL VPN 시큐리티 패브릭(Security Fabric) 등을 통해 이전보다 한층 안정적인 인프라 환경을 제공하고 있다. 패스트파이브는 포티게이트 구축 이후, 이전 솔루션 대비 운영 효율성과 장비 안정성이 향상되고 속도 측정 자료 기준 5...

포티넷코리아 패스트파이브 2022.07.12

“의료기관 노린다” 미국 FBI, 마우이 랜섬웨어 경고

美 연방수사국(FBI), 사이버보안국(CISA), 재무부가 ‘마우이’라고 알려져 있는 랜섬웨어에 관한 사이버 보안 경고를 발령했다. 북한의 국영 사이버 범죄자가 적어도 2021년 5월부터 이 악성코드를 사용해 의료 및 공중보건 부문 조직을 공격해 왔다고 밝혔다.  FBI는 해당 위협 행위자가 의료기관을 노리고 있다고 추정했다. 인간의 생명과 건강을 다루는 의료기관이 의료 서비스 중단 위험을 감수하기보다는 몸값을 지불할 가능성이 높기 때문이다. 이러한 이유로 국가에서 후원받는 행위자가 계속해서 의료기관을 표적으로 삼을 것이라고 설명했다.    연방기관이 주의보를 발령한 가운데, 위협 사냥, 탐지, 대응 전문업체 스테어웰(Stairwell)은 블로그에 마우이 분석 보고서를 게시했다. 이 회사의 수석 리버스 엔지니어 사일러스 커틀러에 따르면, 마우이는 복구 지침을 제공하는 내장형 랜섬노트 또는 공격자에게 암호화 키를 전송하는 자동화된 수단 등 RaaS 업체의 도구에서 일반적으로 볼 수 있는 몇 가지 기능이 없다. 그 대신 수동으로 작동하며, 운영자는 실행 시 암호화할 파일을 지정한 다음 결과 런타임 아티팩트를 추출하는 것으로 보인다.   마우이 랜섬웨어는 최신 엔드포인트 보호를 우회할 수 있다 보안 컨설팅 업체 라레스 컨설팅(Lares Consulting)의 적대적 엔지니어링 부문 책임자 팀 맥거핀은 마우이 갱단에서 사용하는 접근법이 상당히 드문 방식이라고 평가했다. 시스템 전체에서 자동화된 랜섬웨어를 경고하고 제거하는 최신 엔드포인트 보호 및 카나리아 파일을 우회할 수 있는 방법이라는 것이다. 그는 “무작위로 흩뿌려 놓고 누군가 걸리길 바라는 ‘스프레이 앤 프레이(spray-and-pray)’ 방식의 랜섬웨어와 비교할 때 특정 파일을 표적으로 삼아 공격자가 훨씬 더 전술적인 방식으로 민감한 항목과 유출할 항목을 선택할 수 있다. 이는 중요한 파일만 표적으로 삼고 복구할 수 있게 하며, 운영체제 파일이 암호화됐을 때도 전체...

마우이 북한 랜섬웨어 2022.07.12

한국MS-SK쉴더스, 전략적 파트너십 체결…“클라우드·메타버스 등 미래 신성장사업 확대”

한국마이크로소프트와 SK쉴더스가 최첨단 기술을 통한 미래 신성장사업 추진을 위한 전략적 파트너십을 체결했다.   이번 파트너십으로 SK쉴더스는 클라우드, 기업용 메타버스 등 마이크로소프트의 기술을 활용해 사이버보안, 융합보안 등 사업 역량을 고도화하고 신규 사업 기회를 모색한다. 한국마이크로소프트는 이번 협업을 통해 자사 솔루션의 시장확대를 도모한다. 주요 협력사업으로는 ▲마이크로소프트 메타버스 기술을 활용한 융합보안 사업 고도화 ▲마이크로소프트 애저 기반 클라우드 보안 사업 확대 ▲스마트팩토리 및 OT(Operational Technology) 사업 협력 등이 있다. 먼저 SK쉴더스는 마이크로소프트 메타버스 기술인 애저 디지털 트윈을 활용, 융합보안 사업을 강화한다. 애저 디지털 트윈을 기반으로 이기종(heterogeneous)의 시스템으로부터 수집된 위협 정보를 분석/대응할 수 있는 지능형 융합보안 플랫폼 ‘써미츠(SUMiTS)’를 고도화하고, 산업안전 모의 훈련 솔루션 등 신규 융합보안 상품을 개발한다. SK쉴더스는 지난 5월 양사가 협의한 애저 기반 클라우드 원격보안관제 서비스와 더불어 ‘클라우드 네이티브’ 보안 서비스도 선보인다. 여기에는 애저 WAF(웹방화벽), 마이크로소프트 센티넬 등 애저 기반 서비스와 마이크로소프트 365 기반 서비스가 포함된다. 양사는 추후 마이크로소프트 클라우드 보안 전문가 육성을 위한 인재 양성 사업도 함께 추진할 계획이다. 또 양사는 스마트팩토리 및 OT 사업에도 진출한다. 마이크로소프트의 스마트팩토리 설계 솔루션 및 구축 사례와 SK쉴더스 OT 보안 역량을 활용, 스마트팩토리 예지보전 사업 등 데이터 기반 사업을 위해 협업하고, 신규 공장 설계 및 기존 공장 개선 사업 등을 추진한다. 이 밖에도 양사는 추후 마이크로소프트가 보유한 혼합현실(MR) 디바이스 홀로렌즈, 원격 공동 작업 툴 리모트 어시스트 등 다양한 솔루션을 활용한 신규 사업 기회도 발굴해 나갈 예정이다. SK쉴더스 박진효 대표는 “S...

한국MS SK쉴더스 2022.07.11

"1일 1백업은 재앙"…실시간 기록 및 백업 지원하는 '지속적 데이터 보호'의 중요성

5년 전 NHS 등이 겪은 워너크라이 공격, 그리고 지난해 콜로니얼 파이프라인 보안 사고와 최근 엔비디아 사고까지 랜섬웨어 사건 사고 타임라인은 계속 늘어나고 있다. 사실 복잡한 사이버보안 지형에서 매일 새로운 사건이 1면을 장식하는 일은 거의 없고, 엄청난 혼란을 야기하는 문제도 많지는 않다. 그러나 2021년 IDC 연구에 따르면 전 세계 기업의 약 40%가 어떤 형태로든 랜섬웨어 피해를 경험한 적이 있다. 지난 2월 CISA 보고서는 전 세계의 중요 인프라에 대한 정교하고 영향력이 큰 랜섬웨어 사건 증가를 확인했으며, 미국 핵심 인프라 16개 중 14개가 랜섬웨어 공격의 표적이 되었다고 분석했다. 워너크라이 이후 연간 랜섬웨어 공격은 1억 8,400만 건에서 3억 건 이상으로 60% 이상 증가했다. 여러 전문가가 랜섬웨어 공격이 이제 ‘가능성’이 아니라 ‘시기’의 문제라고 진단했지만 지금은 다시 ‘얼마나 자주 공격받는가’의 문제가 된 것이다.   2017년 이후 점점 정교해지는 랜섬웨어 공격에 발맞춰 사이버보안 업계 대응책도 진화하고 있다. 항상 모든 공격을 예방할 수는 없겠지만, 이제 기업은 다운타임을 줄이고 수 일이 아닌 수 분, 수 초만에 데이터를 복구하는 정교한 대응 방법을 강구할 수 있다.   지속적 데이터 보호 CDP(Continuous Data Protection, 지속적 데이터 보호)도 그중 하나다. 기업 IT는 로컬 및 원격에서 여러 개의 복사본을 빠르게 생성해 규모에 맞게 모든 사이트와 애플리케이션을 빠르게 복구하는 ‘올웨이즈온’ 사본 및 저널링 기술을 고려할 수 있을 것이다. 시스템의 다운타임과 데이터 손실 위험이 있는 기업이라면 1일 전 백업만 보유하는 것은 매우 위험하다. 시간이 지나 데이터 손실의 위험이 커지면 복구 비용은 비약적으로 상승한다. 핵심 데이터를 보호하는 현재의 대다수 접근법은 기간별 스냅샷을 생성해 데이터를 보호하는 수십 년 전의 레거시 솔루션에 의존하는 방법이다. 그러나 항상 활성화되어...

지속적데이터보호 랜섬웨어 워너크라이 2022.07.11

마이크로소프트, 오피스 VBA 매크로 차단 “슬며시 해제”

지난 2월 마이크로소프트는 오피스 내의 비주얼 베이직(VBA) 매크로를 기본값으로 차단하는 조처를 취했다. 하지만 블리핑 컴퓨터(Bleeping Computer)의 보도에 따르면, 마이크로소프트가 사용자에게 별도의 고지 없이 오피스 내의 VBA 매크로를 사실상 원래 상태로 되돌린 것으로 알려졌다.   기존에도 사용자에게 믿을 수 없는 매크로의 위험성에 관해 경고해 왔지만, 사용자가 매크로를 직접 증명하는 식으로 다운로드해 실행하는 것을 막지는 않았다. 이 방식에서 지난 2월에는 기본 설정으로 차단되도록 변경한 것이다. 변경 사항은 4월부터 마이크로소프트 365 앱의 커런트 채널(Current Channel)을 대상으로 적용됐는데, 이 채널에 대한 마이크로소프트의 입장이 바뀐 것으로 나타났다. 블리핑 컴퓨터에 따르면, 마이크로소프트는 명확한 이유는 밝히지 않고 관리자를 대상으로 “사용자 피드백에 따라 커런트 채널에서 해당 변경사항을 롤백한다”라고만 밝혔다.  editor@itworld.co.kr

오피스 커런트채널 VBA 2022.07.11

해커로부터 스마트폰을 지키는 8가지 방법

스마트폰을 해킹당하는 것은 악몽 같은 일이다. 최악의 경우 소셜 미디어, 이메일, 쇼핑몰에 있는 개인 정보가 넘어가고, 심지어 은행에 있는 돈도 빼앗길 수 있다. 이런 상황 때문에 비밀번호를 자주 변경하고, 신용카드 사용에 제한을 두거나, 은행 및 쇼핑몰에 연락해 구매 내역을 취소하는 식의 번거로운 작업을 할 때가 많다.  소 잃고 외양간 고치기보단, 미리 대비하는 것이 언제나 낫다. 해킹당하고 나서 후회하며 보안에 관심을 가지지 말고, 지금부터 자신을 보호할 수 있는 조치를 취해보자. 다음은 해커로부터 스마트폰을 안전하게 지키기 위해 취할 수 있는 8가지 예방 조치다.      1. 비밀번호, 페이스아이디, 터치아이디 사용한다 해킹이라고 하면 보통 누군가 원격으로 악성 프로그램을 설치해서 스마트폰에 접근하는 것을 떠올린다. 물론 그럴 수도 있지만 현실은 그보다 더 지루한 과정일 수 있다. 해킹이란 누군가가 장치의 데이터에 무단으로 접근하는 일련의 과정을 말한다. 즉, 원격이 아니고 스마트폰에 물리적으로 접근하고 동의 없이 데이터에 접근했다면, 그것도 해킹당했다고 볼 수 있다.  모바일 장치의 가장 기본적인 보호는 암호, 페이스아이디, 터치아이디 같은 기능을 사용하는 것이다. 100 % 완벽하지 않지만 비밀번호나 다른 인증 수단을 적용해두면, 해커가 스마트폰을 손에 넣는다 하더라도 높은 확률로 개인 정보를 지킬 수 있다. 스마트폰에 잠금을 추가하는 것은 조금 불편하지만 해킹당하는 불편함과 비교한다면 아무것도 아니다. 2. 스마트폰을 자주 백업한다 스마트폰을 자주 백업하는 것은 여러 가지 이유로 좋다. 가령 꼭 스마트폰을 분실하거나 도난당하지 않더라도 기기 교체 시 백업을 해두면 데이터를 쉽게 이전할 수 있다.  스마트폰을 분실하거나 도난당한 경우, 사용자는 원격으로 모든 데이터에 여전히 접근할 수 있으니 안심하고 분실된 스마트폰의 데이터를 지울 수 있다. 데이터 복사본이 3개 이상 있는 게 아니라면...

스마트폰 해킹 2022.07.08

"침투 테스트 툴 '브루트 라텔' 악용 정황 포착" 팔로알토 네트웍스 보고서

비교적 새로운 적대적 시뮬레이션 프레임워크인 ‘브루트 라텔 C4(Brute Ratel C4, BRc4)’을 배포하는 사이버 공격이 포착됐다. APT(Advanced Persistent Threat)와 같은 표적 기법을 사용하는 것으로 알려졌다. 해커들이 침투 테스트 툴을 악용하는 행태는 새롭지 않다. 대표적으로 코발트 스트라이크(Cobalt Strike), 메타스플로잇(Metasploit)의 페이로드 중 하나인 미터프리터(Meterpreter)는 위협 집단이 수년간 악용한 침투 테스트 툴이다. 브루트 라텔은 탐지 회피 기법에 집중하고 있어 기업의 방어팀에 심각한 문제가 될 것으로 보인다.   보안 업체 팔로알토 네크웍스 연구팀은 여러 건의 최근 샘플을 분석한 신규 보고서에서 “새로운 침투 테스트 및 상대방 모방 기능의 등장은 심각한 일이다. 그러나 더욱 심각한 것은 BRc4가 최신 방어 EDR 및 AV 탐지 기능을 효과적으로 무력화한다는 사실”이라고 밝혔다. ‘취미’에서 ‘상용 제품’이 된 프로젝트 브루트 라텔을 개발한 체탄 나약은 ‘편집증 닌자(Paranoid Ninja)’라고도 알려진 전직 탐지 엔지니어 겸 레드팀원이다. 크라우드스트라이크와 맨디언트에서 근무했다. 나약은 2020년 12월 브루트 라텔 개발 프로젝트를 시작한 후 서서히 기능을 늘려나갔다. 2021년 1월 나약은 브루트 라텔과 훈련 과정 개발에 모든 시간을 집중하겠다고 선언한 후, 같은 해 5월 주요 버전인 1.0을 공개했다. 브루트 라텔은 슬랙, 디스코드, 마이크로소프트 팀즈와 같은 서비스를 사용하는 C&C 채널을 작성하는 기능을 제공한다. 기존 프로세스에 셸코드를 주입하고, 보안 소프트웨어로 모니터링되는 정상 윈도우 API 대신 불법 시스템을 호출할 수 있다. DLL 리플렉션 기법은 물론 다양한 종류의 코드 및 스크립트의 인메모리 실행도 수행한다. 여러 도메인에 걸친 LDAP 질의용 그래픽 인터페이스를 제공하며, EDR 후크(hook)를 탐지하고 이런 탐지를 피하...

브루트라텔 침투테스트 2022.07.08

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.