Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
TOPIC

보안

글로벌 칼럼 | “원격 근무에 제로 트러스트는 반드시 필요하다”

작년 여름, ‘리커션 팀(Recursion Team)’이라는 사이버 범죄 조직과 연루된 해커가 경찰로 위장해 애플과 메타에 ‘비상 데이터 요청’ 형태로 고객 데이터를 요구했다. 두 기업 모두 깜빡 속아 요구에 응하고 말았다. 약 3년 전에는 영국에 소재한 애너지 기업의 CEO가 독일에 있는 모기업 CEO로부터 헝가리 공급업체에 25만 달러를 송금하라는 전화를 받고 지시에 따랐다. 알고 보니 모회사의 CEO라던 사람은 딥페이크 오디오 기술을 사용해 다른 사람의 목소리를 변조한 사이버 범죄자였다. 두 해커는 각각 데이터와 돈을 성공적으로 갈취했다. 이들은 모두 신뢰를 악용해 범죄를 저질렀다. 피해자는 해커가 말하는 정보 만을 곧이곧대로 믿었다.     제로 트러스트의 정의 제로 트러스트는 경계 보안에 의존하지 않는 보안 프레임워크이다. 경계 보안은 오래 전부터 보편적으로 사용돼 온 모델로, 기업의 건물이나 방화벽 안에 있는 모든 사람과 사물을 신뢰하는 것은 전제로 한다. 여기서 보안은 경계 밖에 있는 사용자가 내부로 들어오지 못하도록 막는 데 중점을 둔다. ‘제로 트러스트’는 1994년 영국 스털링 대학에서 박사 과정을 밟고 있던 스티븐 폴 마시가 처음 만든 용어이다. ‘탈경계화’라고도 불리는 이 개념은 포레스터 익스텐디드(Forrester eXtended), 가트너의 CARTA 및 NIST 800-207과 같은 가이드라인에서 구체화됐다. 경계 보안의 효용성이 떨어진 데는 여러 가지 이유가 있지만, 이 중에서도 원격 근무의 확산이 대표적이다. 이밖에 모바일 컴퓨팅과 클라우드 컴퓨팅, 갈수록 증가하는 정교한 사이버 공격, 그리고 내부에서 비롯되는 위협 등을 이유로 들 수 있다. 다르게 말하면, 네트워크 경계는 더 이상 존재하지 않는다. 경계가 존재한다고 해도 침해될 수 있다. 해커는 경계 안으로 들어오면 더 쉽게 이동한다. 제로 트러스트의 목표는 각 사용자와 디바이스, 애플리케이션이 네트워크 컴포넌트나 기업 리소스에 액세스할 때마다 ...

원격근무 제로트러스트 보안 2022.04.26

'솔라윈즈 해킹' 관련 소송 점화…CISO가 배워야 할 6가지 교훈

2020년 솔라윈즈 해킹은 전 세계적으로 큰 영향을 미쳤다. 전방위적인 개선 노력에 공공 및 민간 부문의 자원이 투입됐으며, 솔라윈즈의 주가에도 부정적인 영향을 미쳤다. 그 결과 솔라윈즈를 상대로 민사 소송이 뒤따랐다. 이에 솔라윈즈 CISO 팀 브라운, 사모펀드 회사 실버 레이크(Silver Lake)와 토마 브라보(Thoma Bravo)는 소송 기각을 요청했다. 하지만 미 연방법원이 이를 거부함에 따라 솔라윈즈 해킹과 관련한 소송이 시작될 참이다.   보안 업체 레드포인트 사이버시큐리티(Redpoint Cybersecurity)의 고객 참여 담당 사이버보안 및 개인정보보호 변호사 바이올렛 설리번은 판사가 원고들에게 “청구권이 있을 수 있다고 판단해 심리하려고 하는 것이다. 흥미로운 것은 판결 결과가 아니라 판결 과정에서 발견되는 사항들일 것이다. 이 소송에서는 다음과 같은 질문을 할 수 있다. ‘침해가 발견되는 동안 포렌식 보고서를 마련했는가’, ‘포렌식 보고서에 변호사-의뢰인 비밀 보호 제도가 적용되는가’이다”라고 말했다.  핵심 질문 : 솔라윈즈는 보안 절차를 무시했는가? 소송 기각 요청을 거부한 판사는 모든 CISO가 두려워하는 것, 즉 기본적인 사이버보안 방안을 구현하는 과정에서 직원이 ‘지름길’을 택했는지에 집중했다. 비밀번호 관리에는 대가가 따른다. 솔라윈즈는 보안 연구원이 2019년 11월 ‘업데이트 서버’에서 발견한 악명 높은 암호 ‘solarwinds123’이 통보된 지 한 시간 이내에 해당 비밀번호를 변경했으며, 러시아의 솔라윈즈 침해와 해당 비밀번호는 관련이 없다고 선을 그었다. 그러나 설리번은 “업데이트 서버의 비밀번호 문제는 단지 진입점일 뿐”이라고 말했다. 판사는 ‘근본적인 보안 문제에 대한 혐의(예컨대 solarwinds123 비밀번호 침해)’만으로 솔라윈즈의 보안 문제가 직접적으로 손실을 일으켰다고 볼 필요는 없다고 판단했다. 다만 이런 혐의는 솔라윈즈 경영진이 무엇인가가 심각할 정도로 잘못되었다는 것을...

솔라윈즈 CISO 보안 2022.04.26

멘로시큐리티, 2022년 ‘보안 위협 대응 현황’ 보고서 발표

멘로시큐리티(www.menlosecurity.com/ko-kr/)는 기업들의 보안 위협 대처 현황을 조사한 ‘보안 위협 대응 현황; 회피 위협 평가(The state of threat prevention: evasive threats take center stage)’ 보고서를 발표했다. 멘로시큐리티의 보안 위협 방어 현황 보고서에 따르면, 증가하는 웹 기반 사이버 위협에 대처할 준비가 되어 있는 조직이 10개 중 3개 미만인 것으로 나타났다. 또한 IT 의사결정권자의 62%가 지난 12개월 동안 브라우저 기반 공격을 받은 것으로 나타났다.   멘로시큐리티는 기존의 악성 URL 링크 분석 엔진을 우회하는 ‘HEAT(Highly Evasive Adaptive Threats 회피성이 뛰어난 지능형 위협)’ 공격이 증가하는 상황에서, 기업들이 보안 환경 강화를 위한 대처 현황을 조사해 발표했다. 이번 조사는 2022년 2월에 CIO와 CISO를 포함한 미국과 영국 전역의 505명의 IT 의사 결정권자를 대상으로 이메일 및 온라인 설문조사를 통해 기업이 보안 위협에 어떻게 대응하고 있는지, 2022년 보안 문제와 우선순위는 무엇인지 등에 대해 질문하는 방식으로 진행됐다. 멘로의 보고서에 따르면 조직이 가장 우려하는 보안 위협 목록은 멀웨어(47%)와 랜섬웨어(42 %)였으며, 보안 위협이 증가함에도 불구하고 1/3 미만(27%)만이 기업 애플리케이션 및 리소스에 액세스할 수 있는 모든 엔드포인트 기기에 고급 위협 보호 기능을 갖추고 있는 것으로 조사됐다. 특히, 원격 및 하이브리드 근무 환경이 자리잡으면서, 직원들이 웹 브라우저를 사용하여 일하고 클라우드 기반 애플리케이션에 더 많이 액세스를 하면서 ‘HEAT’ 공격 위험이 증가했다. 조직의 약 2/3은 지난 12개월 동안 브라우저 기반 사이버 공격에 의해 손상된 기기가 있었다. 또한 보고서에 따르면 조직들은 지난 해에 네트워크 보안 스택을 강화하지 못해 45%가 진화하는 최신 보안 위협에 사전 예방...

멘로시큐리티 2022.04.26

“파편화된 툴∙프로세스 관리가 필요” 의료 장비 업체가 직면한 사이버 보안 과제

4월 20일 발표된 소프트웨어 위험 평가 업체 사이벨리움(Cybellum)의 전 세계 설문조사 결과에 따르면, 의료 장비 업체가 직면한 주요 사이버 보안 과제는 갈수록 증가하는 툴과 기술을 관리하는 것이다.   이번 조사는 독립 설문조사 기업 글로벌 서베이즈(Global Surveyz)가 북미와 유럽, 아시아의 고위 의사결정자 150명을 대상으로 실시한 것으로, 장비 보안이 아직 초기 단계에 있지만 파편화된 툴에 의해 관리되고 있다는 것을 보여준다. 보고서에서 사일로화되고 파편화된 프로세스와 툴은 효율성 및 효과성 측면에서 매우 나쁘며, 장비 보안이 기업에 미치는 비즈니스 영향을 평가하는 기능을 제한하는 것으로 나타났다. 이번 조사에 따르면, 장비 업체의 중요한 과제는 제품 보안을 지속적으로 관리하는 것이다. 조사 응답자 중 43%가 꾸준한 보안 관리를 보안팀이 직면한 2번째 과제로 꼽았다. 이에 37%가 개발 라이프사이클에서 초기 단계에 우선순위를 두고 있다고 밝혔다. 사이벨리움의 CMO 데이비드 라이크너는 CSO와의 인터뷰를 통해 “개발 프로세스에서 초기 단계에 중점을 둘 경우, 취약점을 조기에 발견할수록 비용도 적게 든다. 모니터링은 연속적으로 실시돼야 하며, 설계뿐만 아니라 개발자가 컴포넌트와 소프트웨어를 통합하는 단계에서도 장비를 점검해 사이버 위협이 발생하지 않도록 해야 한다. 또한, 시장에 출시될 때에도 장비를 다시 한번 확인해야 한다”라고 말했다. 라이크너는 복잡한 보안 문제를 관리하는 것은 사이버 보안 인식이 없으면 쉽지 않다며, "이들 장비도 PC처럼 해킹될 수 있다. 장비 업체가 이런 사실을 인지하기 전까지 의료 장비 업계의 실질적인 보안 문제는 해결되지 않을 것이다”라고 덧붙였다. 보고서는 응답자의 사이버 보안에 대한 관점이 양면성을 띤다는 점에 주목했다. 응답자의 83%는 장비 보안이 시장에서 경쟁력을 확보할 수 있는 요소라고 밝혔다. 반면, 80%는 규제 당국이 부과하는 필요악이라고 답했다. 라이크너는 "이처럼 응답...

사이버보안 의료장비 사이벨리움 2022.04.25

“악성 애드온을 막아라” 구글, 크롬 브라우저에 새 배지 적용

현실 세계에서와 마찬가지로 컴퓨터 보안 역시 끊임없는 경계와 감시가 필요하다. 그럼에도 너무나 많은 사용자가 다운로드할 수 있는 브라우저 확장 프로그램이 악성코드의 새로운 인자가 될 수 있다는 사실을 알지 못한다. 크롬 확장 프로그램에서 당황스러운 사고가 연이어 발생하자 구글은 자사의 공식 크롬 웹스토어에 새로운 툴을 추가했다.   4월 20일부터 크롬 웹스토어에는 확장 프로그램의 ‘선의’를 확인할 수 있는 두 가지 지표가 추가됐다. 웹사이트 주소 옆의 배지(Established Publisher)는 확장 프로그램 개발사가 구글에 의해 검증되었음을 보여준다. 프로파일에 있는 웹사이트의 소유자가 크롬의 개발자 프로그램 정책을 준수한다는 의미이다.  “추천” 배치는 확장 프로그램이 크롬 웹스토어의 권장 지침을 따르며, 웹스토어의 소개 페이지에서 적절한 이미지와 설명을 제공한다는 것을 보여준다. 이들 배지를 부여하는 과정은 크롬 웹스토어를 위한 공식 리뷰 프로세스를 보강한다. 구글은 웹스토어에 올라온 각 확장 프로그램을 검토하고, 주기적으로 점검 작업을 수행해 확장 프로그램의 업데이트에 사악한 것이 끼어들지 못하도록 한다.  PC에 무엇인가 새로운 것을 설치할 때는 주의를 기울이는 것이 좋다. 그것이 크롬 같은 중요 애플리케이션을 위한 작은 확장 프로그램이라도 마찬가지이다. 크롬 확장 프로그램을 설치하기 전에 두 가지 배지를 반드시 확인하기 바란다. editor@itworld.co.kr

크롬 웹스토어 확장프로그램 2022.04.22

스플렁크, 2022 보안 현황 보고서 발표…“사이버 공격 증가와 인재 부족”

스플렁크가 리서치 업체 ESG(Enterprise Strategy Group)와 함께 2022 보안 현황 보고서를 발표했다. 이번 보고서는 1,200명 이상의 보안 전문가가 참여했으며, 사이버 공격이 증가하고 있는 가운데 인력 부족 사태를 겪고 있다는 내용을 담았다.     보고서에 따르면, 65%의 응답자는 사이버 공격 시도가 증가했다고 답했다. 또한, 많은 기업은 데이터 유출 및 거액을 요구하는 랜섬웨어 공격으로 직접적인 영향을 받아 보안팀 업무가 가중된 것으로 나타났다. 지난 2년 간 49%의 조직이 데이터 보안 침해를 경험했고, 이는 지난해 39%에서 증가한 수치다.  응답자의 79%는 랜섬웨어 공격을 당했다고 밝혔으며, 35%는 이러한 공격 중 하나 이상이 데이터 및 시스템 접속 불능으로 이어졌다고 답했다. 보안팀의 59%는 문제 해결에 상당한 시간과 자원을 할애해야 한다고 응답했다.  응답자의 54%는 사이버 보안 사건으로 인해 비즈니스 크리티컬 애플리케이션이 예기치 않게 중단되는 문제가 적어도 한달에 한번 이상 발생한다고 보고했으며, 이 같은 중단 횟수의 중간값은 연간 12회에 이르렀다. 이 같은 사이버 보안 사건으로 인한 피해 복구에 투입되는 시간의 중간값은 14시간으로, 평균 시간당 20만 달러의 비용이 드는 것으로 나타났다. 응답자의 64%는 새로운 보안 요구 사항을 따라잡기가 더 어려워졌다고 답했다. 사이버 공격이 지속되고 업무량이 증가함에 따라 많은 조직은 ‘대규모 사직(Great Resignation)’과 재택근무에 따른 추가적인 보안 문제에 직면하고 있다. 이러한 요인은 사이버 보안 업계의 지속적인 인력 부족 상황을 더욱 악화시켰다고 업체 측은 설명했다. 응답자의 76%는 팀원들이 준비되지 않은 책무를 억지로 맡게 되었다고 응답했으며, 70%는 업무량 증가로 인해 새 일자리를 찾아야 할지 고민한 경험이 있다고 답했다. 응답자의 85%는 지난 12개월 동안 인재 ...

스플렁크 2022.04.22

'사이버 공격 벡터로서의 드론' 대책 마련이 필요하다

필수 인프라 운영자, 사법 당국, 각 정부 기관은 드론을 일상 업무에 적극적으로 활용 중이다. 전통적인 인프라는 물론 농업, 제조업, 수도/전기, 석유/가스, 광업, 중공업까지 드론의 응용 분야는 다양하다. 그리고 드론 제조업체와 최종 사용자들은 엔터프라이즈와 연결된 모든 요소에 ‘각 드론과 드론 편대, 클라우드/엔터프라이즈 기능, 이들 사이의 모든 통신을 아우르는 강력한 능력’이 있다는 사실을 이제서야 인식하기 시작했다.   드론, ‘하늘을 나는 컴퓨터’이자 공격 벡터 드론 시스템은 잠재적인 취약점에도 불구하고 높은 수준의 보안 아키텍처를 사용하지 않는 경우가 많다. 경영 컨설팅 기업 KPMG의 전략 및 현식 책임자 조노 앤더슨은 “드론이 서로 연결된 시스템에서는 드론 내부와 주변 간 통신이 복잡해지면서 여러 개의 공격 벡터가 생긴다. 그 결과, 개별 드론이나 드론 편대의 필수 시스템뿐 아니라 전체 클라우드 및 엔터프라이즈마저 위험에 노출될 가능성이 있다”라고 말했다. 드론 운영에는 검증된 장점도 있지만 심각한 사이버보안 위험도 따른다. 기본적으로 드론은 ‘하늘을 나는 컴퓨터’이므로 컴퓨터처럼 숱한 사이버 위협이 발생할 수 있다. EY의 기술 컨설팅 부문 선임 관리자 조슈아 테이머는 “대부분 조직은 드론이 주/연방 규정을 준수하는지에 집중한다”라고 말했다. 오늘날 드론은 제조업체 소유인 경우가 많으므로 드론이 사용되는 생태계를 적절히 보호할 ‘기본적이고 조직적인 보안 전략’을 갖추는 것이 매우 중요하다.  그동안 드론 제조업체나 사용자에게 사이버보안은 주요 우선순위가 아니었다. 그러나 테이머는 보안 분야에 정통한 사람은 드론의 취약점을 잘 인지하고 있다고 말했다. 대표적인 예가 드론 리버스 엔지니어링 종사자다. 이들은 일반적으로 여러 드론과 제조업체에 걸친 취약점을 알고 있다. 드론을 통해 기업 환경 내에 악성코드가 침투될 우려가 제기되자 드론 관련 기기가 기업 네트워크에 연결되지 못하도록 중간에 ‘에어 갭(air...

드론 사이버공격 상용드론 2022.04.22

글로벌 칼럼 | 보안 솔루션의 효능을 측정하는 가장 객관적인 방법

필자는 지난 몇 년간 끊임없이 다음과 같은 질문을 던졌다. “보안의 효능을 실제로 측정하는 방법이 있을까?” 이제 이 질문에 대한 답을 하고자 한다.   우선 효능은 ‘위험의 비례적 감소’를 계산해 측정한다는 점을 알아야 한다. 대표적인 예시가 코로나19 백신이다. 코로나19 백신의 효능은 한 모집단에 적용한 치료의 결과를 치료하지 않은 모집단과 비교해 계산한다. 즉, 각 백신 또는 위약을 3~4만 명에게 제공해 그 효과를 모니터링하고(모집단 수는 통계적으로 결정된다) 결과를 평가한다. 화이자와 모더나의 백신으로 코로나19 감염 사례가 약 95% 감소했으므로 이 수치가 곧 백신의 효능이다. 모든 질병과 질환에 대한 치료 효능은 이런 방식으로 계산할 수 있다. 사이버보안에서는 기본적으로 전문가의 경험과 그간의 모범 사례에 기반해 보안 관리 방안을 적용한다. 그렇다고 해서 주먹구구식은 아니다. 보안 업계에서는 분석을 위해 모든 비트를 캡처하고 궁극적으로 모든 비트와 바이트를 평가한다. 게다가 백신 실험에서는 누가 위험에 노출되었는지 확신할 수 없지만, 사이버보안은 차단된 트래픽과 활동을 적극적으로 확인할 수 있다. 즉, 보안 전문가는 기존 환경에서 수집한 데이터를 사용해 효능을 측정하고, 올바르게 추정했는지 확인할 수 있다. 사이버보안의 효능 측정은 차단된 모든 것이 법적으로 부정적인 결과라는 입장에서 시작한다. 이메일 보안의 효능 측정 이런 점을 염두에 두고, 표준 이메일 보안 솔루션과 관련한 수치를 살펴보자. 실제 데이터의 반올림 추정치를 사용했다. 오늘날 대부분 기업은 기본 이메일 필터를 사용해 명확하게 스팸 메일과 악의적인 메시지임이 드러나는 것을 차단한다. 익스체인지 온라인(Exchange Online)에서는 이를 엣지 보호(edge protection)라고 부른다. 그다음에는 일련의 필터를 통해 규칙 위반, 악성코드, DMARC(Domain-based Message Authentication, Reporting and Conformanc...

보안 보안위협 이메일 2022.04.22

“기술을 통한 고도화와 통합 관리가 필요” 하이브리드 업무환경을 위한 시스코의 제언

최근 기업의 업무환경이 급속도로 변화하고 있다. 구글 워크스페이스(Google Workspace)가 2021년 말 진행한 ‘하이브리드 근무에 대한 글로벌 설문조사(Making hybrid work human)’에 따르면, 응답자의 75%가 ‘향후 3년 내에 하이브리드 근무가 조직 내 표준 관행이 될 것’이라고 답했다. 이직이나 구직 시에도 원격/재택근무 여부가 필수 고려사항이 된 만큼 하이브리드 업무환경을 도입할 것인지 전통적인 방식을 유지할 것인지 깊은 고민에 빠진 기업이 많다.   기업은 하이브리드 업무환경의 장단점을 여러 가지 측면에서 분석한 후 결정을 내려야 한다. 한국IDG가 주최한 퓨처 오브 워크 2022(Future of Work 2022)에서 시스코 이덕주 이사는 “하이브리드 업무환경을 도입하면 기업은 비용과 에너지 소모를 줄일 수 있지만, 보안이나 자산 활용도, 사용자 경험은 낮을 수밖에 없다. 따라서 하이브리드 업무환경 도입에 따른 문제를 개선할 새로운 기술이 필요하다”라고 말했다. 이때 필요한 것이 고품질 하드웨어 솔루션과 종합적인 관리 툴이다. 이덕주 이사는 시스코 웹엑스(Webex)를 제안했다. 웹엑스는 화상회의, 온라인 미팅, 화면 공유 및 웨비나를 위한 기업용 솔루션으로, 하드웨어 단말과 소프트웨어를 쉽게 연결하는 클라우드 플랫폼, AI, 보안 서비스, 네트워크 및 보안 기술까지 아키텍처에 통합돼 있다. 이덕주 이사는 “웹엑스는 PC나 모바일 기기로 진행하는 화상 회의뿐만 아니라 기업 내 모든 커뮤니케이션 수단을 연결하는 일종의 연결 포인트이며, 시스코가 기업 고객에게 맞춤형 경험을 제공하는 컨택 센터(Contact Center)의 역할까지 포함한다”라고 설명했다. 하이브리드 업무환경을 구성하는 기기는 다양하다. 크게는 집에서 사용하는 PC와 모바일 기기, 이동 중 사용하는 모바일 기기, 사무실 복귀 시 사용하는 회의실 단말로 나뉘며, 다시 개인용 헤드셋, USB 연결형 카메라, 전화기, 화이트보드 등으로 세분화된다....

시스코 퓨처오브워크2022 한국IDG 2022.04.21

"침입 잠복기 단축, 중국 스파이 활동 증가" 2022년 주목해야 할 보안 인사이트

전 세계 조직이 위협 탐지와 대응에 있어 많은 진전을 이루고 있다. 하지만 사이버 공격자 역시 새로운 갈취 기법과 랜섬웨어 TTP(tactics, techniques, and procedures)를 사용한 사이버 공격으로 표적 환경에 맞춰 진화하고 있다.  최근 맨디언트가 2020년 10월부터 2021년 12월까지 진행된 표적화된 공격 활동을 분석한 '2022 M-트렌드 보고서(M-Trends 2022)'에 따르면, 사이버 침입 잠복기가 감소하고 익스플로잇이 가장 일반적인 공격 벡터였으며, 비즈니스/전문가 및 금융 서비스 산업이 가장 많은 표적이 됐다. 중국과 관련한 스파이 활동의 증가도 포착됐다.    침입 잠복기 감소, 내부 및 외부 탐지 간의 격차 커 보고서에 따르면, 표적 환경에서 공격자가 발각되기 전까지의 기간을 나타내는 잠복기는 전 세계를 기준으로 2020년 24일에서 2021년 21일로 줄었다. 사고가 탐지되는 방식이 잠복기에 상당한 영향을 미치는 것으로 나타났다. 예컨대 외부에서 발견된 사고의 잠복기 중앙값은 73일에서 27일로 짧아진 반면, 내부에서 발견된 사고의 경우 12일에서 18일로 오히려 길어졌다.  2021년 외부에서 사고를 탐지해 해당 조직에 알린 속도는 2020년보다 62% 빨라졌다. 맨디언트는 외부 탐지 역량의 개선과 더 확고해진 커뮤니케이션 및 파견 프로그램이 기여했다고 판단했다. 흥미롭게도 2021년 내부 탐지 사고의 잠복기 중앙값은 2020년보다 길어졌으나, 그 알림 속도는 외부 탐지 사고의 알림 속도보다 36% 빨랐다. EMEA와 APAC 지역에서 2021년 발생한 침입은 대부분 외부에서 발견된 반면(각각 62%, 76%), 아메리카 지역에서는 60%가 조직 내부에서 탐지됐다. 잠복기의 분포도를 분석한 결과, 잠복기가 30일 미만인 침입은 55%였고, 일주일 이내에 발견된 침입은 67%였다. 조사 사례의 20%는 잠복기가 90~300일 사이로 급증했는데, 이는 공격 라...

맨디언트 보고서 사이버위협 2022.04.21

글로벌 칼럼 | 원숭이도 나무에서 떨어진다

보통 솔루션 업체가 완벽하다고 생각하기 쉽다. 업체는 백업과 예비 설비를 갖췄고, 실패 없이 솔루션을 배포하는 방법을 정확히 아는 전문가도 보유하고 있다. 그런데 현실을 보면 기대와 다르다. 일반 기업보다 나은 게 없다.   최근의 몇 가지 사례를 보자. 스토리지크래프트(StorageCraft)는 중소중견기업 시장에서 오랜 기간 신뢰를 받아온 백업 소프트웨어 업체다. 쉬운 이미지 백업을 주창한 최초의 업체 중 하나로, 많은 관리형 서비스 기업이 이 업체의 제품을 추천하고 사용한다. 2021년 3월 아크서브(Arcserve)에 인수된 뒤에도 이 업체의 전반적인 운영에는 큰 변화가 없었다. 그런데 지난 3월 이 업체의 클라우드 백업 중 상당수가 영구 손실됐다. 블록스 앤 파일스(Blocks and Files) 보도에 따르면, 스토리지크래프트는 최근 정상적인 유지보수 작업 중 중요한 메타데이터가 포함된 예비 서버 어레이가 영구적으로 제거됐다. 그 결과 일부 메타데이터가 손상됐고 스토리지 환경과 DRaaS 클라우드(클라우드 서비스) 간의 핵심 링크가 끊어졌다. 엔지니어들이 노력했지만 메타데이터와 스토리지 시스템 간의 이 링크를 재설정할 수 없었고 결과적으로 데이터를 사용할 수 없게 됐다. 즉 이 업체의 협력업체가 데이터센터에서 시스템을 복제하거나 복구할 수 없음을 의미한다. 업체는 4월 16일 보고서를 통해 "영향을 받은 모든 시스템을 복구하고 있다. 모든 스로틀링이 비활성화됐고 업로드는 정상적으로 작동한다. 데이터 복제에 드는 시간은 각 고객의 업로드 대역폭과 데이터 볼륨에 따라 다르다”라고 추가로 공지했다. 그러나 클라우드 저장소에 이전 백업을 남겨두려 했던 기업 고객에는 전혀 도움이 되지 않는 내용이었다. 아틀라시안(Atlassian)의 사례도 있다. 지난 4월 4일 약 400곳의 아틀라시안 클라우드 기업 고객에서 아틀라시안 제품 전반이 완전히 작동하지 않는 장애가 발생했다. 업체가 사이트를 통해 공지한 내용은 이렇다.   지라(Ji...

아틀라시안 스토리지크래프트 백업 2022.04.21

MS 데이터 관리 솔루션, '퍼뷰' 프레임워크로 통합된다

마이크로소프트의 주요 데이터 관리 솔루션 대부분이 '퍼뷰(Purview)' 브랜드로 통합된다. 애저 퍼뷰(Azure Purview)와 마이크로소프트 365(Microsoft 365) 컴플라이언스 기능을 결합해 데이터 거버넌스와 리스크 관리를 위한 단일 프레임워크를 완성한다는 구상이다.   이에 따라 여러 가지 개별 제품의 이름이 바뀐다. 대부분 마이크로소프트 365 제품군에 속한 것으로, 새로운 '마이크로소프트 퍼뷰' 브랜드에 맞추게 된다. 업체는 이번 통합으로 멀티클라우드와 멀티플랫폼 환경을 운영하는 기업이 데이터 거버넌스 기술을 더 쉽게 도입할 수 있을 것으로 기대하고 있다. 마이크로소프트는 이외에도 조직 구조를 바꾸고 리브랜딩하는 작업을 진행 중이다. 최근에는 맥OS 엔드포인트용 데이터 손실 방지 기술을 공개했고 민감한 정보 타입 카테고리에 50가지 이상의 새로운 분류기를 추가했다. 마이크로소프트 퍼뷰 라이프사이클 매니지먼트(Microsoft Purview Lifecycle Management, 이전까지 마이크로소프트 인포메이션 거버넌스(Microsoft Information Governance)라고 불렸다)용 멀티스테이지 리텐션 기능의 퍼블릭 프리뷰도 내놓았다. 또한, 마이크로소프트는 2가지 신기능의 프리뷰를 공개했다. 하나는 iOS나 안드로이드를 사용하는 모바일 기기에서 암호화된 문서를 공동으로 만들 수 있는 기능이고, 다른 하나는 특정 앱이 미리 지정한 데이터에만 접근할 수 있도록 개별적으로 제한하는 윈도우 엔드포인트용 앱 그룹화 기능이다. 리스크 관리와 법률 담당 임원을 위한 제품 개선 사항도 있다. 인사이더 리스크 매니지먼트(Insider Risk Management)의 탐지 및 조사 기능이 업그레이드됐고, 이제 이디스커버리(eDiscovery) 제품을 통해 관련 팀즈(Teams) 데이터를 식별할 수 있다. 커뮤니케이션 컴플라이언스(Communication Compliance)는 운영 원칙을 어긴 코드나 민감 정보를 공유하는 것...

퍼뷰 데이터관리 보안 2022.04.21

퀘스트소프트웨어의 원아이덴티티, 원로그인 솔루션으로 국내 IDaaS 시장 공략

퀘스트소프트웨어의 보안사업부문 원아이덴티티는 퀘스트의 플래티넘 파트너인 페리도트테크와 원로그인에 대한 총판계약을 체결하면서 국내 IDaaS(ID as a Service) 시장에서 진출한다고 밝혔다.    원로그인은 ID 및 액세스 관리 전문 솔루션으로, 2020년, 2021년 가트너 매직 쿼드런트 액세스 관리 선도그룹에 선정됐으며, 가트너 피어 인사이트의 종합 벤더 평가에서 높은 성적을 받았다. 원로그인의 차세대 아이덴티티 플랫폼은 애플리케이션, 디바이스 및 사용자를 안전하게 중앙 집중화해 조직을 보호하는데 필요한 모든 기능들을 합리적인 비용으로 제공한다. 6,000여 개의 글로벌 애플리케이션을 지원하고 있으며 에어버스, 우버, 페니맥 등 전 세계 5,500여 고객에 서비스를 제공하고 있다. IDaaS로서 원로그인이 제공하는 주요 기능은 ▲MFA(Multi-Factor Authentication, 다중 인증) ▲SSO(Single Sign-On) ▲사용자 라이프사이클 관리(User Lifecycle Management) ▲셀프 서비스 비밀번호 재설정(Self-Service Password Reset) 등이다.  퀘스트의 장재호 대표는 “원로그인은 이미 해외에서도 많은 기업이 사용하고 있고 안정성을 인정받은 솔루션”이라며, “국내 기업들이 IDaaS을 도입해 보안성을 강화하고 단순화하는데 큰 역할을 할 것이라고 확신한다”고 말했다. editor@itworld.co.kr

퀘스트소프트웨어 2022.04.20

KISA, ‘암호모듈검증’ 인력양성 위한 무료 교육 실시

한국인터넷진흥원(KISA)은 과학기술정보통신부, 국가정보원과 함께 암호 전문인력 양성 및 암호산업 육성을 위한 ‘2022 암호모듈검증 전문교육’을 5월 16일부터 5월 20일까지 온라인으로 진행한다고 밝혔다.   암호모듈검증 전문교육은 안전한 암호모듈 개발 및 검증기준 해석에 도움을 주기 위해 지난 2020년에 개설된 교육과정이며, 지난해까지 약 1,000명 이상의 교육생을 배출했다. 올해 교육은 이론 중심의 기초 과정부터 암호모듈 구현을 위한 심화 과정까지 원스톱 교육 서비스를 제공할 예정이다. 교육 과정은 ▲기초 암호 수학 ▲대칭키, 공개키 등 암호 알고리즘 ▲암호모듈검증 제도 및 시험 방법론 ▲암호모듈검증 시험 및 검증기준 ▲암호모듈 구현 안내서 및 제출물 문서 작성 가이드 등으로 구성된다. 이번 교육 과정은 정보보호 및 암호제품 개발업체, 대학(원)생 등 암호모듈 개발에 관심있는 누구나 신청할 수 있다. 접수기간은 4월 20일부터 5월 4일까지며, 자세한 내용은 암호이용활성화 누리집(https://seed.kisa.or.kr)의 공지사항에서 확인할 수 있다. KISA 최광희 디지털보안산업본부장은 “이번 교육을 통해 교육생의 암호모듈 개발능력 향상에 도움이 되길 기대한다”며, “KISA는 양자내성암호 등 차세대암호기술 교육을 지속적으로 확대해 국내 우수한 암호 전문인력 양성을 위해 힘쓰겠다”고 밝혔다. editor@itworld.co.kr

KISA 2022.04.20

보안 부서의 성숙도는 조직 구조 개편의 '필수 조건'

20년 이상 기업 보안 업무를 담당한 대니얼 슈왈브는 보안 직종이 어떻게 변화해왔는지, 보안 부서의 구조가 어떻게 진화해왔는지를 모두 목격했다.  예를 들어 1990년대 말 처음 일을 할 때 보안 부서는 네트워크 운영 부서에 보고하는 체계였다. 당시의 보안 부서는 IT 안의 깊숙한 곳에 묻혀 있었고 다른 사람들도 보안 부서와 이야기하고 싶어하지 않는 분위기가 강했다. 그러나 여러 해가 지나면서 보안은 네트워크 운영 부서에서 벗어나 보안을 전담하는 CISO 사무실 직속 체계가 되었다. 그러면서 분기가 시작되었다.    당시 이사이자 부 CISO였던 슈왈브는 “중앙 부서가 있기는 했지만, 보안 업무를 담당할 만한 사람을 구할 때는 중앙 외의 다른 부서에서 찾으려고 했다. 보안 부서 소속이 아니면서도 관련 업무를 하는 사람들이다”라고 말했다.    슈왈브는 이들 협력자의 가치가 엄청났다며 “어떤 부서에 보안을 잘 아는 사람이 있을 때 이들과 협력한다면 상황이 훨씬 순조롭고 보안 업무가 훨씬 효율적으로 진행될 수 있다”라고 설명했다.  이 교훈은 현재 도메인툴(DomainTools) CISO로 있는 슈왈브의 결정에 영향을 미쳤다. 슈왈브는 2021년 합병 후 계속 확대 중인 보안 부서를 가장 이상적으로 조직할 방법을 구상 중인데, 중앙 보안 부서를 두고 여러 비즈니스 조직과의 연락 담당자를 두는 쪽으로 기울고 있다. 이들은 각 부서가 무엇을 하고 있는지 파악하고 보안 위험을 신속히 규명하면서 신뢰성 있는 조언자 역할을 맡게 된다. 슈왈브는 “보안은 다른 부서의 신뢰와 존경을 받을 때 가장 잘 기능한다. 이 경우 다른 직원은 보안 부서의 도움을 받을 수 있음을 잘 이해한다”라고 말했다. 연락 담당자의 가치를 증명한 한 사례가 있다. 어떤 기업의 직원들은 보안된 시스템에서 정보에 접근할 때 계속 도움을 요청해야 했다. 보안 연락 담당자가 이 오류를 인지했고 보안 부서와 협력해 권한 수준을 조정했다. 기본...

CISO 2022.04.20

맨디언트, ‘2022 맨디언트 M-트렌드’ 발표…글로벌 사이버 위협 인사이트 공개

맨디언트가 연례 보고서 ‘2022 M-트렌드 보고서(M-Trends 2022)’를 공개했다.  2020년 10월 1일부터 2021년 12월 31일까지 일어난 위협 사례들을 조사된 내용을 담은 M-트렌드 보고서는 위협 탐지 및 대응에서 조직들의 상당한 발전이 있었지만, 공격 표적이 된 조직의 환경에 침투하기 위한 지속적인 공격 기술 혁신 또한 관찰됐다고 보고했다. 보고서에 따르면 사이버 침해가 시작되는 순간부터 내부 보안 팀에 의해 공격이 확인될 때까지 걸리는 공격 지속 시간의 중앙값이 2020년 24일에서 2021년에는 21일로 줄어들었다. 더 자세히 살펴보면 아시아태평양(이하 APAC) 지역의 공격 지속 시간 중앙값이 2020년 76일에서 2021년 21일로 감소하며 가장 큰 감소 폭을 보였다. 한편, 유럽·중동·아프리카(이하 EMEA)의 경우, 66일에서 48일로 감소했다. 미주 지역은 17일로 전년과 동일한 중앙값을 유지했다. 위협 탐지 사례를 비교해 보면 2021년 EMEA와 APAC는 서드파티에 의한 탐지가 대다수로 각각 62%와 76%를 차지하면서 2020년과는 상반된 결과를 보였다. 미주 지역은 소스에 의한 탐지가 일정하게 유지되었으며 조직 내에서 60%의 공격 탐지 사례가 이루어졌다. 이번 보고서에 따르면 조직의 위협 가시성 및 대응 능력이 향상되었을 뿐만 아니라 비 랜섬웨어 침입 공격 대비 공격 지속 시간의 중앙값이 상당히 낮은 랜섬웨어 공격이 증가함으로 인해 공격 지속 시간 중앙값 감소의 원인일 가능성이 높다고 지적했다. 맨디언트는 26개국에 걸쳐 300명 이상의 인텔리전스 전문가가 분석한 최일선 조사, 사이버 범죄가 거래되는 암시장 접근, 보안 텔레메트리, 맨디언트만의 조사 방법 및 데이터를 활용하여 광범위한 위협 지식 기반을 계속 확장하고 있다. 맨디언트 전문가들은 끊임없는 정보 수집과 분석의 결과로 이번 M-트렌드 보고서 조사 기간 동안 1,100개 이상의 새로운 위협 그룹과 733개의 새로운 멀웨어 계열을 추적했다. ...

맨디언트 2022.04.20

기가몬, 셰인 버클리 사장 겸 CEO 임명

기가몬(www.gigamon.com/kr)은 사장 겸 CEO로 셰인 버클리를 임명했다고 밝혔다. 지난 10여 년간 기가몬을 이끌어온 폴 후퍼 전 CEO는 기가몬 이사회의 정회원으로 활동한다. 기가몬은 네트워크 가시성 및 보안 솔루션 전문 업체로, 록히드마틴, AWS, 클렘슨 대학교, 존스홉킨스 의학원, 언더 아머 및 국방부를 포함한 전 세계적으로 4,000개 이상의 주요 기업을 고객으로 두고 있다.   버클리 CEO는 기가몬이 복잡한 컴퓨팅 운영 환경에 대한 보다 심층적인 가시성 확보를 위해 네트워크 분석과 보안 대응 정보를 제공하는 ‘딥 옵저버빌리티(deep observability)’ 분야의 대표 기업으로 자리매김하는데 주력할 것이라고 밝혔다.  기가몬은 실행 가능한 네트워크단의 고급 정보 인텔리전스를 활용해 고객들이 클라우드, 보안 및 가시성 툴의 성능을 극대화할 수 있는 딥 옵저버빌리티 파이프라인(경로)를 제공한다. 이를 통해 기업 고객들은 보안 및 컴플라이언스 거버넌스를 보장하고, 성능 병목 현상의 근본 원인을 신속하게 분석할 수 있으며, 최신 하이브리드 및 멀티 클라우드 IT 인프라 관리와 관련된 운영 추가 자원(오버헤드)의 소모를 줄일 수 있다. 궁극적으로 기업은 클라우드의 완벽한 전환이 가능해질 것이다. 버클리 CEO는 지난 4년 동안 기가몬에서 사장 겸 COO로 재직하면서 기업의 비즈니스와 시장을 전 세계로 확장했다. 버클리 CEO는 이전에도 ‘WAN(광역 네트워크) 최적화’라는 새로운 분야를 개척하고 시장을 확대한 경험을 가지고 있어, 기가몬의 딥 옵저버빌리티 제품을 알리고 판매하는데 큰 역할을 할 것으로 기대하고 있다 버클리 CEO는 “고객은 위험을 최소화하고 탄력적인 디지털 인프라를 운영하는데 딥 옵저버빌리티 솔루션이 필요하다”며, “기가몬이 새로운 성장 단계에 진입할 수 있도록 최선을 다할 것”이라고 밝혔다. editor@itworld.co.kr

기가몬 2022.04.20

IDG 설문조사

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.