Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
TOPIC

보안

MS 오피스 앱 악용하는 취약점 '폴리나' 활개…완화 대책은?

공격자들이 워드 문서를 무기화해 패치되지 않은 RCE(Remote Code Execution) 취약점을 활발하게 악용하고 있다. 윈도우 구성요소인 MSDT(Microsoft Support Diagnostic Tool)에서 발견된 취약점이다. 마이크로소프트는 영구적인 패치를 배포하기 전까지 공격을 막을 수 있는 완화 대책을 내놨다.   CVE-2022-30190으로 추적되는 RCE 취약점에 대한 익스플로잇은 보안 리서치 업체 나오섹(nao_sec) 연구팀이 발견했다. 지난 4월 벨로루시의 IP로 바이러스토탈(VirusTotal)에 게재된 악의적인 워드 문서를 악용한 공격이었다. 즉, 취약점이 한 달 이상 악용되고 있었음을 알 수 있다.  워드 악용 공격…워드 결점은 아니다 최초의 익스플로잇이 워드 문서 형태로 시작됐기 때문에 처음에는 해당 RCE 취약점이 워드나 마이크로소프트 오피스 제품군에서 발견된 취약점이라는 이야기가 있었다. 그러나 보안 연구원 케빈 보몬트의 분석에 따르면, 해당 취약점은 워드 원격 템플릿 기능을 악용해 원격 서버에서 HTML 파일을 검색한 다음 ms-msdt URL 체계를 악용해 악의적인 코드와 파워셸 스크립트를 로드한다. 베어먼트는 취약점에 식별 코드가 부여되기 전 해당 취약점에 폴리나(Follina)라는 이름을 붙였다.   보몬트는 블로그 게시물에 “매크로가 비활성화되더라도 마이크로소프트 워드가 msdt를 통해 코드를 실행할 수 있다는 것이 첫 번째 문제다. 프로텍티드 뷰(Protected View)가 작동하기는 하지만, 문서를 RTF 형식으로 변경하면 프로텍티드 뷰는 물론 문서를 열지 않고도 (탐색기의 미리보기 탭을 통해) 코드가 실행된다”라고 썼다.  보몬트의 초기 테스트 결과 폴리나는 인사이드 및 커런트 채널에서는 작동하지 않았지만, 다른 버전에서는 악용에 성공했다. 이후 다른 연구원들이 최신 버전의 오피스 2013, 2016, 2019, 2021, 오피스 프로플러스 및 오피스 365...

마이크로소프트 보안 취약점 2022.06.02

이반티코리아, 고성능 SSL-VPN 어플라이언스 ISA-6000, ISA-8000 출시

이반티코리아가 차세대 고성능 어플라이언스 ISA-6000과 ISA-8000을 출시했다고 밝혔다. 이반티의 ISA-6000과 ISA-8000은 하이브리드 클라우드를 위한 차세대 고성능 어플라이언스 모델로, 운영의 효율성은 높이고 데이터센터와 클라우드 환경에 데이터를 안전하게 관리하고 이용하도록 도움을 준다. 이반티의 ISA-6000과 ISA-8000은 쉬운 설정과 적용은 물론, 전력 소비량과 운영 시간을 절감시키는 장점이 있으며 10G의 고속 인터페이스 연결과 데이터의 보안성을 강화한 ▲최신 OS 커널 ▲온보드 TPM 칩, 그리고 새로운 사용자 인터페이스를 위한 ▲REACT 프레임워크를 제공한다. 또한 원격 접속에 필요한 풀터널링, 브라우저 기반 접속, 애플리케이션 VPN 등 주요 기능을 비롯하여 고성능의 보안성을 제공한다 이번 이반티의 ISA(Ivanti Security Appliance) 제품 출시는 펄스시큐어 인수 후에도 지속적인 개발 투자를 보여주는 것이라고 업체 측은 설명했다. 또한 코로나 이후로 더욱 필요해진 디지털 트랜스포메이션을 위한 ZTNA(Zero Trust Network Access) 구현, 가상화/클라우드 어플라이언스 제공으로 기업은 유연하고 확장성 있게 직원 및 파트너들에게 보안 접속을 제공할 수 있다 이반티 코리아의 양경윤 지사장은 “이반티는 최근 몇 년간 펄스시큐어와 모바일아이언 포함 지난해 말 위험기반 취약점 관리 솔루션을 보유한 리스크센스(RiskSense)를 인수하는 등 적극적인 인수합병을 통해 VPN 솔루션 포함 UEM, 제로트러스트 보안 액세스, ESM 및 ITSM 분야의 솔루션 포트폴리오를 보유하고 있다”며, “올해는 SSL-VPN을 중심의 통합 엔드포인트 관리(UEM) 및 취약점 관리 솔루션으로 시장을 넓혀 나갈 계획”이라고 밝혔다. editor@itworld.co.kr

이반티코리아 2022.05.31

블로그ㅣ보안을 '비즈니스와 정렬한다’는 것의 의미

사이버 보안 리더 사이에서 흔하게 하는 말이 있다. ‘비즈니스와 정렬하는 법을 배워야 한다(We have to learn to align with the business)’라는 것이다. 안타깝게도, 사이버 보안 부분의 리더는 많은 시간을 비즈니스가 ‘사이버 보안과 정렬’되도록 하는 데 쓰고, 그렇게 되지 않을 때 좌절감을 느끼는 듯하다. ‘그렇게 되지 않는’ 이유는 비즈니스 부문처럼 말하려고 하지 않거나 또는 그렇게 말할 수 없기 때문이다. 현실은 사이버 보안이 비용 센터(Cost Center), 즉 소위 말해서 돈만 축내는 곳이라는 점이다. 게다가 그 가치를 인지시키기가 매우 어렵다.   사이버 보안을 비즈니스에 정렬하는 2단계  기본적인 수준에서 사이버 보안을 비즈니스와 정렬하는 것은 2단계 프로세스로 이뤄진다. 비즈니스 언어를 이해하는 게 첫 번째다. 모든 기업의 공통어는 재무다. 이는 사이버 보안 리더의 가장 큰 과제가 될 수 있다. 대부분 산업에는 자체적인 비용 효율성 측정 방법이 있다. 예를 들면 소매업의 단위 면적당 매출액, 의료업의 환자당 치료 비용 등이다. 사이버 보안에서도 다른 비즈니스 부문 또는 사업부처럼 행동해야 한다.  두 번째는 이익이 아닌 가치 방식으로 편익-비용 분석과 ROI를 결정하는 방법 및 측정 기준을 개발하는 것이다. 활동기준원가계산(ABC) 등을 사용해 비용을 계산하고, 손익 분기점 분석을 활용해 투자를 평가하는 것으로 시작할 수 있다. 이는 지출 금액을 결정하고 투자가 ‘그럴 만한 가치가 있는지’ 정성적으로 판단하는 것만큼이나 명확하다. 아울러 이 지점에서 (감소시키고자 하는) 위험의 하한선에 도달하게 된다. 예를 들어 특정 솔루션에 미화 100만 달러를 지출하는 것이 ‘그럴 만한 가치가 있다면’ 최소한 해당 금액만큼 위험을 줄일 수 있으리라 예상한다. 필자가 이러한 하한선이 (기업의) 사이버 보안 지출 총량에 적용된다고 말하면 우려하는 사람들도 있다(정말 관심이 있다면 경제학...

사이버 보안 비즈니스 정렬 CISO 2022.05.31

"스마트팜이 위험하다" 도난 트랙터 원격 비활성화로 불거진 농업 보안 우려

러시아의 우크라이나 침공과 관련한 암울한 보도가 이어지는 가운데, 최근 우크라이나 진영의 힘을 북돋울 만한 이야기가 전해졌다. 러시아군이 점령한 농기계 제조업체 존 디어(John Deere)의 대리점 아그로텍 인베스트(Agrotek-Invest)에서 러시아 군인들에게 한화 약 62억 원 상당의 트랙터를 도난당했는데, 원격으로 모두 작동 불능 상태로 만들었다는 소식이다. 러시아 군인들이 27대의 트랙터를 훔쳐서 약 1,100km 떨어진 체첸 공화국으로 보냈으나 도착하고 보니 ‘킬 스위치(kill switch)’가 작동해 움직이지 않았다.    대리점은 트랙터에 내장된 GPS 기술을 사용해 위치를 추적했다. 지난 5월 1일을 기준으로 확인된 장비의 위치는 그로즈니 인근의 농가였다. 한 소식통에 따르면, 러시아인들은 장비를 무력화한 디지털 보호 조치를 우회하기 위해 컨설턴트를 고용한 것으로 알려졌다. 일각에서는 존 디어를 비롯한 제조업체에서 농업용 장비를 업데이트하고 모니터링하기 위해 사용하는 킬 스위치를 악의적 행위자가 악용할 수 있다는 우려가 제기됐다. 해당 기술에 대한 사이버 공격이 대규모로 성공할 경우 핵심 농업 인프라의 상당 부분이 붕괴될 수 있다. 지능적인 장비가 된 현대의 트랙터 농업 대기업인 존 디어의 장비를 포함해 농기계는 1980년대의 아날로그 트랙터, 콤바인 등에서 여러 유용한 농업 데이터를 생산하는, 디지털로 연결된 지능적 디바이스로 발전하기 시작했다. 예를 들어, 최신 트랙터의 바퀴에 장착된 토크(torque) 센서가 토양의 밀도를 측정하고 차대에 탑재된 습도 센서가 토양 수분을 측정하며, 루프의 위치 센서가 1cm 단위의 격자로 밀도와 수분의 도표를 그린다. 우크라이나 대리점에서 사용한 킬 스위치 기술의 시초는 자동차 업계에서 사용되는 차량 식별 번호 잠금, 또는 VIN(vehicle identification number) 잠금 기술이다. VIN 잠금은 승인된 기술자만 특수한 코드를 입력해 기계의 내부 네트워크에...

스마트팜 트랙터 농업 2022.05.30

지니언스, 제로 트러스트 솔루션 ‘지니안 ZTNA’ 출시

지니언스가 제로 트러스트 솔루션 ‘지니안 ZTNA(Zero Trust Network Access)’를 출시했다고 밝혔다. ‘지니안 ZTNA’는 IT와 보안 환경을 위한 최적의 아키텍처로 정보 통제기능을 강화한 제로 트러스트 솔루션이다. 모든 것을 지속적으로 검증하고 강력하게 대응한다는 원칙을 기본으로 ▲통제범위 확대 ▲운영 편의 제공 ▲서비스 확장성 ▲가시성 극대화 ▲네트워크 접근 통제 등의 기본 기능이 제공된다.   원격 및 클라우드 등 확장된 네트워크에 통합 대응이 가능해 암호화, 악성코드에 대한 대응으로 강력하게 사용자를 보호한다. 다양한 네트워크 환경과 연결지점을 보호해 비즈니스의 연속성을 확보하고, 일관성 있는 보안정책과 지속적인 모니터링을 통해 통합 관리를 단순화시켜 즉각적인 보안 대응이 가능해 투자 비용을 절감할 수 있다고 업체 측은 설명했다. ▲MFA(Multi Factor Authentication) ▲SSL/IPSec VPN ▲IP 모빌리티, NTA(Network Traffic Analysis) ▲5G 네트워크 컨트롤 ▲클라우드 게이트웨이를 통해 최적의 제로 트러스트 환경 구성이 가능하다. 지니언스 이동범 대표는 “지니안 ZTNA는 단일 보안 솔루션이 아니라 고객 IT 및 보안 환경을 제로 트러스트 체계로 확립시켜주는 차세대 보안 모델”이라며 “보안 박람회인 RSAC 2022에서 전 세계를 대상으로 공식 공개될 예정”이라고 밝혔다. editor@itworld.co.kr

지니언스 2022.05.30

최근 발견된 액티브 디렉토리 취약점 대처, 단순 패치로는 부족하다

필자처럼 나이가 지긋한 사람은 도메인과 액티브 디렉토리(Active Directory, AD)를 처음 다루기 시작했을 때를 기억할 것이다. 물론 필자보다 어리더라도 도메인과 AD를 여전히 다루어야 한다. 새 회사에서 이제 막 경력을 쌓기 시작한 사람이라면 애저(Azure) AD를 기본 구성 요소 정도로만 여길 것이다. 하지만 AD는 패치하고 계속해서 유지관리해야 하는 것임을 반드시 기억해야 한다.    최근 보안 뉴스에 AD가 다시 등장했다. 또 다른 취약점이 문제가 된 것이다. 향후 공격에서 네트워크를 제대로 보호하려면 패치 이상의 조치가 필요할지 모른다. 마이크로소프트의 5월 10일 자 보안 업데이트에는 인증서 관련 패치가 여럿 포함돼 있다.   CVE-2022-26925 : 윈도우 LSA 스푸핑 취약점 CVE-2022-26931 : 윈도우 커버로스(Kerberos) 권한 상승 취약점 CVE-2022-26923 : AD 도메인 서비스 권한 상승 취약점 CVE-2022-26923이 특히 걱정스럽다. 공격자가 불과 몇 분 만에 사용자에서 도메인 관리자로 이동할 수 있어서다. 실제 공격 시퀀스를 확인하려면 트라이해크미(TryHackMe)에서 CVE-2022-26923 패치가 네트워크에 미치는 영향을 분석해 보자. CVE-2022-26923은 시스템 구성 오류(misconfiguration) 심각도에 따라 AD 도메인에서 낮은 권한의 사용자가 클릭 몇 번만으로 본인의 권한을 기업 도메인 관리자의 권한으로 상승시킬 수 있는 취약점이다. CERT협력센터(CERT/CC) 애널리스트 윌 도먼이 언급한 대로, 기본 AD 구성에서 꽤 잘 통한다. 몇 단계 만에 일반 사용자에서 도메인 관리자로 이동한다. 보안 연구원 올리버 리약과 마이크로소프트 테크 커뮤니티의 에란 낙손은 각각 블로그 게시물에 상세한 내용을 게재했다. 이 패치는 잠재적인 공격 수단 전부를 차단하는 것이 아니라 ESC6을 사용하는 공격 시퀀스만 차단한다. ...

AD 액티브디렉토리 애저AD 2022.05.27

'보안·운영 복잡성으로 고군분투하는 기업들' 시스코 클라우드 보고서

시스코와 451 리서치가 ‘2022 글로벌 하이브리드 클라우드 동향 보고서(2022 Global Hybrid Cloud Trends Report)’를 발간했다. 보고서는 특히 네트워크팀과 클라우드팀 간의 협업을 더욱 강화해야만 보안, 효율성 및 클라우드 애플리케이션 성능을 향상시킬 수 있다고 강조했다.    기업이 비즈니스 민첩성과 확장성을 확보하는 데 있어 하이브리드 클라우드와 멀티클라우드의 도입은 이제 기본이 됐다. 하지만 도입에 여전히 어려움을 겪는 것도 사실이다. 시스코와 451 리서치는 2,500명의 클라우드, 데브옵스 및 네트워킹 전문가를 대상으로 기업이 클라우드 환경을 어떻게 활용하고 있는지 측정하고 클라우드 서비스 사용의 이점과 과제는 무엇인지 조사했다.  "하이브리드 클라우드는 조직에 다양한 기회와 이점을 제공하지만, 많은 기업이 이러한 환경을 구축하는 데 여러 어려움을 겪고 있다. 클라우드 네이티브 아키텍처 등의 최신 기술을 도입하는 데 직원의 관심과 예산을 확보하고자 고군분투해야 하며, 보안 및 네트워킹 문제도 우선적으로 고려해야 한다"라고 보고서는 밝혔다. 451 리서치의 애널리스트 니콜 헨더슨와 에릭 헨델만은 "기존 인프라에 새로운 요소를 추가하면서 운영 복잡성이 높아졌다. 기업들은 이 문제를 해결하기 위한 방법을 고심하고 있다"라고 설명했다.  시스코 클라우드 및 컴퓨팅팀의 제품 관리 부사장 디리만 다스굽타는 하이브리드 및 멀티클라우드 운영의 가장 큰 과제는 보안이며, 그 다음은 운영 복잡성과 비용 감소라는 이번 설문조사의 결과를 조명했다.  그는 보안이 최우선 과제로 꼽힌 데는 몇 가지 이유가 있다고 밝혔다. “첫번째 이유는 새로운 환경이 익숙하지 않기 때문이다. 퍼블릭 클라우드 환경 안팎으로 액세스 보안을 유지하는 것은 IT 기업에게 비교적 새로운 분야다. 대다수의 IT 기업은 지난 수십 년 동안 파라미터 기반의 ‘방화벽’ 접근 방식으로 애플리케이션, 데이터 및 사용자의...

멀티클라우드 하이브리드클라우드 2022.05.27

새로운 랜섬웨어 '치어스크립트' 등장 "ESXi 서버 공격해 이중 갈취"

보안 업체 트렌드 마이크로(Trend Micro) 연구팀이 새로운 리눅스 기반 랜섬웨어를 발견했다. ‘치어스크립트(Cheerscrypt)’라고 불리는 이 랜섬웨어는 VM웨어의 ESXi 서버 공격에 사용됐다. ESXi 서버는 같은 하드 드라이브 스토리지를 공유하는 여러 가상머신을 생성하고 실행하는 베어메탈 하이퍼바이저다. 치어스크립트는 록빗(LockBit), 하이브(Hive), 랜섬EXX(RansomEXX) 같은 다른 랜섬웨어 프로그램의 공격 방식을 답습해 ESXi에서 악의적인 페이로드로 한 번에 많은 컴퓨터를 감염시키는 효율적인 방법을 찾아냈다.    보안 인식 교육 업체 노비4(KnowBe4)의 방어 에반젤리스트 로저 그림스에 따르면, 전 세계 대부분 기업이 VM웨어 가상머신을 사용해 운영하고 있다. 그림스는 “랜섬웨어 공격자가 작업하기 쉬운 환경이다. 하나의 서버(VM웨어 서버)만 암호화하면 여기에 포함된 모든 게스트 가상머신을 암호화할 수 있기 때문이다. 한 번의 공격 및 암호화 명령으로 수십에서 수백 대의 가상 실행 컴퓨터를 쉽게 암호화한다”라고 지적했다.  그림스는 “가상머신 솔루션 업체 대부분은 일종의 VM 백업 제품으로 모든 게스트 서버를 백업한다. 따라서 하나의 백업 리포지토리를 찾아서 삭제하거나 손상시키면 호스팅된 모든 게스트 서버의 백업 이미지까지 한 번에 사라진다”라고 덧붙였다.  치어스크립트 공격 집단, ‘이중 갈취’ 기법 사용 트렌드 마이크로 소속 연구원 아리안 델라 크루즈, 바이런 겔레라, 맥저스틴 드 구즈만, 워렌 스토가 블로그에 게재한 설명에 따르면, 치어스크립트 공격 집단은 암호화 경로를 지정하는 입력 매개변수를 획득한 후 모든 VM 관련 파일을 암호화할 수 있는지 테스트하기 위해 모든 VM 프로세스를 종료하는 명령을 실행한다.  또한 연구팀은 치어스크립트 공격 집단이 표적에게 몸값을 얻어내기 위해 이중 갈취(double extortion) 기법을 사용하고 있...

랜섬웨어 이중갈취 치어스크립트 2022.05.27

"서비스형 IAM" IDaaS의 이해와 도입시 주의사항

클라우드 네이티브 생태계와 제로 트러스트(Zero Trust)의 세계에서는 ID가 새로운 경계라고 이야기하는 경우가 많다. ID는 분명 현대 시스템에서 우리가 하는 모든 활동의 중심에 있으며 제로 트러스트 아키텍처와 적절한 액세스 관리를 용이하게 하는 핵심이다. 이 때문에 IAM(Identity and Access Management)을 대규모로 운용하는 것은 쉽지 않은 일이고, 많은 기업이 IDaaS(Identity-as-a-Service) 솔루션을 도입하고 있다. IDaaS는 장단점이 있지만 우선 IDaaS가 무엇인지 알아보자.      IDaaS의 정의 IDaaS는 IAM을 위한 클라우드 기반 소비 모델이다. 오늘날 최신 기술 생태계의 다른 모든 것과 마찬가지로 IAM은 서비스로 제공할 수 있다. 예외가 있기는 하지만 IDaaS는 일반적으로 클라우드를 통해 서비스되며 해당 제공자의 조직적 요건과 역량에 따라 멀티테넌트 또는 전용 모델로써 사용할 수 있다. 가트너는 2022년 말까지 중견 기업과 대기업 중 40%가 전통적인 IAM 대신에 IDaaS를 도입할 것으로 전망했다. 지속적인 클라우드 도입과 재택근무의 확산으로 기업은 IAM을 스스로 호스팅하고 관리하는 대신 서비스로 사용하면서 시장 성장을 촉진하고 있다. 대신 기업은 고객에 가치를 제공하는 핵심 역량에 더 집중할 수 있다.     IDaaS의 이점  IDaaS의 장점으로는 IAM을 호스팅하지 않고 사용할 수 있다는 것, IAM과 관련된 관리 업무 일부를 서비스 제공자에 넘길 수 있다는 것 등이 있다. IAM을 더 강력하고 안전하게 구현하는 여러 기능도 사용할 수 있다. 예를 들어 대부분 IDaaS 업체가 SSO(Single Sign-On)와 MFA(Multi-Factor Authentication) 등 네이티브, 통합 기능을 제공한다. 또한, IDaaS 업체는 클라우드 네이티브에 강점이 있어 이들의 서비스는 클라우드 생태계와 더 쉽...

IDaaS IAM 2022.05.27

“로그4j 그 이후를 말한다" 오픈소스 보안의 중요성 강조…베라코드 CTO

美 애플리케이션 보안 전문 기업 베라코드(Veracode)의 CTO가 로그4j 취약점의 여파, 오픈소스 보안 문제 인식을 높이는 방법 등을 조언했다. 지난 2021년 12월 초 수백만 개의 애플리케이션에서 사용되는 오픈소스 자바 구성요소 ‘로그4j’에서 일련의 취약점이 발견되면서 전 세계의 기업 보안 부서는 비상 경계 태세에 돌입해야 했다.    로그4j는 미국 사이버 보안 및 인프라 보안국(CISA; Cybersecurity and Infrastructure Security Agency)을 비롯해 다른 국가의 CERT(Computer Emergency Response Team)에서도 경고했을 만큼 큰 사건이었으며, 아울러 보안 및 오픈소스 소프트웨어 생태계, 개발자가 오픈소스 구성요소를 사용하고 추적하는 방법에 관한 새로운 논의를 촉발했다.  애플리케이션 보안 업체인 베라코드의 설립자 겸 CTO이자 애플리케이션 보안 및 취약점 분야에서 20년 이상의 경력을 갖춘 보안 업계 베테랑인 크리스 위소팔과 ‘로그4j 취약점의 여파와 오픈소스 보안의 미래’를 주제로 나눈 대화를 정리했다. ‘로그4j’의 중요성과 여파 “로그4j는 ‘광범위하게 사용돼 거의 모든 서버에 영향을 미칠 수 있다는 점에서’ 개발팀이 일상적으로 다루는 것과는 확실히 다른 유형의 취약점이었다. 거의 모든 기업에 영향을 미쳤고, 모든 기업의 여러 개발 부서, 즉 회사를 위해 새로운 일을 하는 부서와 1년에 한 번 정도 코드를 변경하는 유지관리 모드로 운영되던 부서를 강타했다.”  “베라코드는 SaaS 업체이기 때문에 모든 고객을 살펴볼 수 있다. 작년에 스캔한 수십만 개의 애플리케이션 중에서 특히 기업 고객을 관심 있게 살펴봤다. 95%의 기업 고객이 자바를 쓰고 있어 자바의 인기를 알 수 있다. 만약 자바에 이와 같은 취약점이 또 있다면 그 역시 널리 퍼질 것이다.” “아울러 88%는 로그4j를 사용하고, 58%는 취약한 버전을 쓴다고 답했다. 그래서...

오픈소스 로그4j 보안 취약점 2022.05.27

"빠르게 확장하는 공격 표면" 머신 ID를 관리하는 7가지 베스트 프랙티스

머신 ID(machine identity)는 지금도 크지만, 빠른 속도로 더 커지고 있는 기업의 공격 표면이다. 기기(서버, 디바이스, 서비스 등)의 수는 빠르게 증가하는 반면 이를 보호하기 위한 조치는 뒤처진 경우가 많다. 사이버 범죄자 및 기타 위협 행위자는 이런 상황을 발 빠르게 악용하고 있다. 보안 업체 베나피(Venafi)가 지난해 발표한 자료에 따르면, 머신 ID 악용이 관련된 사이버 공격은 지난 5년 사이 무려 1,600% 증가했다.   시장조사 업체 가트너는 지난해 하반기 발표한 보고서에서 머신 ID를 2021년 가장 중요한 사이버보안 추세 중 하나로 선정했다. 또 다른 가트너 보고서에 따르면, 2020년 발생한 클라우드 보안 사고 중에서 ID, 액세스, 특권 관리 부실로 인한 사고의 비율은 50%에 이르렀으며, 2023년에는 75%로 높아질 전망이다. 베나피의 보안 전략 및 위협 인텔리전스 부문 부사장 케빈 보섹은 “생체 인식부터 특권 액세스 관리에 이르기까지 기업은 인간의 ID 및 액세스 관리에 매년 수십억 달러를 투자하지만, 머신 ID 보호에는 대체로 무관심하다. 하지만 머신 ID 역시 인간의 ID와 똑같이 악용될 수 있다”라고 말했다. 세이빈트(Saviynt)의 제품 관리 책임자 크리스 오웬은 기업이 네트워크상의 기기를 지나치게 신뢰하는 경우가 많다면서, “이 말은 기기가 사람의 개입 또는 전통적인 형식의 인증을 거치지 않고 다른 네트워크 리소스에 연결할 수 있다는 의미다. 따라서 기기가 침해되면 공격자는 기기 간 경로를 악용해 네트워크를 탐색할 수 있다”라고 말했다. 다행히 기업도 머신 ID 문제를 인식하기 시작했다. 포네몬 인스티튜트(Ponemon Institute)와 키팩터(Keyfactor)가 3월 발표한 보고서에 따르면, IT 전문가의 61%는 머신 ID 도난 또는 악용이 심각한 우려 사항이라고 답했다. 작년의 34%에서 높아진 수치다. 인식은 문제 해결의 첫 단계다. 그러나 인식을 넘어 머신 ID 문...

머신ID 기기관리 ID관리 2022.05.26

"MS가 보안에 진지해졌다" 취약점 수 5년 만에 '감소세'

2021년 마이크로소프트 제품과 서비스의 전체 보안 취약점 건수가 5% 줄어든 것으로 나타났다. 5년 만에 감소세로 돌아섰다.   계정 관리 업체 비욘드트러스트(BeyondTrust)의 최신 보고서에 따르면, 지난해 마이크로소프트의 소프트웨어 제품에서 발견된 보안 취약점은 총 1,212건이었다. 그 전 해와 비교하면 상당히 크게 변화했는데, CVSS(Common Vulnerability Scoring System)를 기준으로 '치명적(critical)' 등급의 보안 취약점이 47% 급감했다. 비욘드트러스트가 보고서를 작성한 지난 9년을 통틀어 최저치다. 특히 윈도우와 윈도우 서버에서 각각 40%, 50% 보안 취약점이 크게 줄었다. 반면 마이크로소프트 엣지와 인터넷 익스플로러 브라우저는 이들 보안 취약점에 가장 영향을 받는 것으로 나타났다. 보고서 내용을 더 자세히 살펴보면, 2021년 가장 일반적인 형태의 보안취약점은 권한 확대(privilege elevation) 관련된 것이었다. 공격자가 불법적인 방법으로 시스템의 관리자 권한을 탈취한 것을 의미한다. 2021년에만 이런 권한 확대 보안 취약점이 558건 발견됐다. 비욘드트러스트의 연구자들은 이에 대한 보안 대응 방법도 제시했다. 불필요하게 관리자 권한을 가진 사용자를 줄이라는 것이다. 이를 통해 공격자가 확대된 권한을 얻는 것을 더 어렵게 만들 수 있다. 보고서는 "로컬 관리자 권한을 가진 사용자에게 접근하는 것 외에 공격자는 확대된 권한을 얻기 위해 창의적인 방법을 사용하기 시작했다. 이는 시스템을 변조하거나 계정을 탈취하거나 동서 이동에도 사용할 수 있는 방법이다"라고 분석했다. 두 번째로 많은 보안 취약점은 원격 코드 실행(remote code execution)이다. 취약점 같은 것을 노리는 공격자가 최소한의 사용자 상호작용 혹은 아예 상호작용 없이도 원격으로 공격을 실행할 수 있다는 점에서 특히 위험하다. 2021년에만 이런 보안 취약점이 326가지 발견됐는데, 이 중 5건은 ...

마이크로소프트 보안 취약점 2022.05.26

“SASE냐 SSE냐 그것이 문제로다” 기업의 요구를 명확하게 파악하는 방법

SASE(Secure Access Service Edge)는 코로나19 팬데믹 및 이와 관련하여 증가한 재택근무 직원들로 인해 지난 몇 년 동안 큰 관심을 받았다. 하지만 SASE는 2019년 가트너가 이 용어를 처음 만들면서 예상한 대로 구체화되지는 않았다. 특히 단일 제공업체가 SASE를 네트워크 엣지에 있는 단일 통합 클라우드 서비스로써 제공해야 한다는 의견을 중심으로 반발이 있었다. SASE 모델은 네트워크 보안 기능과 WAN 기능을 결합하여 클라우드에서 보안 요소를 제공하고 엣지 또는 클라우드에서 SD-WAN을 사용한다. 주요 보안 기능으로는 SWG(Secure Web Gateway), ZTNA(Zero Trust Network Access), FWaaS(FireWall as a Service), CASB(Cloud Access Security Broker) 등이 있다. 카토 네트웍스(Cato Networks)와 버사 네트웍스(Versa Networks)처럼 일부 SASE 솔루션 업체는 OSOP(One-Supplier-One-Platform) 모델에 가장 가까운 버전을 제공한다고 주장한다. 이것이 SASE에 대한 순수주의적인 관점이다. 다른 업체들은 자사 서비스를 SASE라고 홍보하면서 파트너십에 의존하고 기업들을 인수하며 복합적으로 풀스택 포트폴리오를 형성하는 별도의 솔루션 구성요소를 개발하고 있다. 하지만 최근에는 보안과 네트워킹을 결합하는 방식에 관한 생각이 바뀌고 있다.   SASE라는 개념에서 CASB, SWG, ZTNA가 포함된 덜 광범위한 SSE(Secure Service Edge)로 관심이 변화하는 데 큰 역할을 한 것은 가트너다. 가트너는 ‘2021년 전략적 SASE 컨버전스 로드맵’에서 SSE 번들을 소개했다. SSE는 기본적으로 SASE 모델 하에서 동시에 관리해야 하는 결합된 보안 및 네트워크 서비스의 보안 부분이다. 가트너가 SSE에 주목하기 시작했다는 것은 현재 시장에서 일어나는 일을 인식했다는 의미...

SASE SSE 가트너 2022.05.25

포티넷, 고성능 차세대 방화벽 포티게이트 3종 발표

포티넷코리아(www.fortinet.com/kr)는 새로운 고성능 차세대 방화벽 ‘포티게이트 600F’, ‘포티게이트 3700F’ 및 ‘포티게이트 70F’를 발표했다. 이 제품들은 캠퍼스, 지사 및 하이브리드 데이터센터 환경을 지원하는 AI 기반의 포티가드 보안 서비스와 전용 하드웨어 ASIC을 통합한 고성능을 제공한다는 점이 특징이다. ‘포티OS(FortiOS)’를 통해 구동되는 포티게이트 네트워크 방화벽은 포괄적인 통합 네트워킹 및 보안 플랫폼의 기반으로서 동작하며, SD-WAN, 범용 ZTNA, LAN 엣지 컨트롤러 및 5G 지원과 같은 최신 네트워킹 기술과 원활히 통합된 고급 보안 기능을 함께 제공한다고 업체 측은 설명했다. 포티OS는 네트워킹과 보안을 모두 고려해 유기적으로 개발되었기 때문에 어플라이언스, 멀티 클라우드용 가상 머신, 컨테이너 및 SaaS를 포함한 모든 폼 팩터에서 매끄러운 통합을 지원하고, 일관된 정책 운용이 가능하다.    포티게이트 600F 시리즈는 캠퍼스 엣지 구축을 위한 통합 네트워킹 및 보안 솔루션을 제공함으로써 제로 트러스트 엣지(Zero Trust Edge) 전략을 지원한다. 기업들은 직원들의 사무실 복귀와 하이브리드 원격 근무 환경을 동시에 지원해야 하며, 이를 위해서는 비디오 및 애플리케이션 액세스와 같은 리치 미디어 서비스가 새로운 성장 이니셔티브에 포함되어야 한다. 매우 역동적인 캠퍼스 네트워크 영역의 요구사항을 지원하기 위해 포티넷은 동급 제품보다 평균 초당 7배 더 많은 커넥션 처리 성능을 지원하는 등 미드레인지 제품군에 데이터 센터급 성능과 기능을 접목시켰다.  포티넷의 전용 하드웨어 가속 칩인 NP7(Network Processor 7) ASIC와 25GbE 네트워크 인터페이스를 통한 고속 성능을 제공해 보안 위협의 측면 이동을 차단 기능을 제공한다. 포티게이트 600F는 네트워크의 사각지대를 제거하는 AI 기반 보안 서비스를 함께 통합하여 제공하면서도 7Gbps 속도의 S...

포티넷 2022.05.25

"영화에 가장 많이 등장한 앱" 앤맵의 주요 기능과 활용법

앤맵(Nmap)은 네트워크 맵퍼(Network Mapper)의 줄임말이다. 취약성 검사와 포트 스캔, 네트워크 맵핑에 사용되는 오픈소스 툴이다. 1997년에 만들어졌지만 상용과 오픈소스를 불문하고 이 분야의 툴을 평가할 때 여전히 금본위와 같은 기준으로 사용된다.   이처럼 앤맵이 뛰어난 기능을 유지하는 것은 앤맵의 유지와 업데이트에 적극 참여하는 방대한 개발자 및 코더 커뮤니티 덕분이다. 앤맵은 누구에게나 무료로 제공되며 커뮤니티에 따르면 매주 다운로드 횟수가 수천 회에 달한다. 유연한 오픈소스 코드 베이스를 사용하므로 고도의 맞춤형 또는 전문적인 환경에서도 수정해 사용할 수 있다. 윈도우, 맥, 리눅스용 앤맵 배포판이 있지만 솔라리스, AIX, 아미가OS(AmigaOS)와 같이 사용자가 많지 않거나 오래된 운영체제도 지원한다. 소스 코드는 C, C++, 펄, 파이썬으로 제공된다. 최신 버전은 2020년 10월에 나온 앤맵 7.90으로, 70개 이상의 버그 수정과 개선 사항, 그리고 다양한 빌드 시스템 업그레이드와 코드 품질 개선이 추가됐다.   앤맵에 날개를 달아 준 '젠맵' 본래 앤맵을 배포하기 위해서는 고급 프로그래밍 기술이 필요했고, 그 정도는 아니더라도 최소한 콘솔 명령이나 텍스트 인터페이스에 대한 어느 정도의 지식은 있어야 했다. 그런데 최근 앤맵용 젠맵(Zenmap) 툴이 나오면서 바뀌었다. 젠맵이 제공하는 그래픽 인터페이스를 사용하면 훨씬 더 쉽게 앤맵 프로그램을 실행하고 반환된 결과를 분석할 수 있다. 젠맵은 앤맵 툴 입문자를 위해 만들어졌다. 앤맵과 마찬가지로 무료이며 누구나 소스 코드를 받아서 사용하고 수정할 수 있다. 젠맵을 이용하면 자주 사용되는 스캔을 프로파일로 저장해 손쉽게 반복 실행할 수 있다. 명령 생성기를 사용하면 앤맵 명령줄을 대화형으로 작성할 수 있다. 스캔 결과를 저장해 나중에 보거나, 저장된 스캔 결과를 다른 결과와 비교해 차이점을 확인할 수도 있다. 또한 최근 스캔 결과를 검색하거나 데이터베이...

앤맵 Nmap 2022.05.25

컴트루테크놀로지, ‘인공지능 비즈니스 for OCR 컨퍼런스’ 개최

컴트루테크놀로지가 6월 23일에 역삼동 한국과학기술회관 대회의실에서 ‘인공지능 비즈니스 for OCR·본인확인·개인정보보호 컨퍼런스’를 개최한다고 밝혔다.   이번 행사는 오프라인으로 진행되며, IT, 보안, RPA, SI, 웹팩스, 핀테크 전문 기업 담당자 등을 대상으로 실제 데모 시연 부스 운영 및 대면 미팅, 네트워킹 타임을 운영할 예정이다. 컨퍼런스는 무료로 진행되며, 현장등록은 받지 않아 사전등록(https://cometrue.ai)이 필요하다. 주요 내용은 ▲인공지능 비즈니스 인사이트 ▲인공지능 OCR, 기술 활용하기 ▲인공지능 OCR, 비즈니스 적용 ▲비대면 본인확인, 가장 혁신적으로 수행하기(얼굴+신분증) ▲이미지 개인정보보호 for PC, 홈페이지, 파일서버이다. 인공지능 비즈니스 for OCR, 본인확인, 개인정보보호 컨퍼런스는 컴트루테크놀로지가 주최하고, 한국인공지능협회(KORAIA)가 후원한다. 본인확인을 위한 신분증 4종 OCR, 간편결제를 위한 신용카드 OCR 그리고 유심 OCR, 표 OCR. 필기체 OCR까지 인공지능 OCR을 사용해야 하는 이유를 설명할 예정이다. 그리고 문서 OCR 등 인공지능 OCR 서비스를 비즈니스에 적용 시 고려할 점과 RPA, 웹팩스, 보안솔루션과 같은 다양한 시스템과의 연동할 수 있는 구축 방식 및 실제 연동 사례를 소개한다. 라이브러리 형태로도 제공되는 다양한 인공지능 OCR 서비스는 디지털 트랜스포메이션을 고려 중인 다양한 산업의 담당자에게 인사이트를 제공할 수 있을 것이다. 또한 비대면 본인확인 서비스인 eKYC aiDee를 시연할 예정이다. 최근 비대면 계좌 생성을 통한 불법 대출 등으로 인한 피해 사례가 증가하면서 강력한 비대면 본인확인이 필요해졌다. 신분증 OCR 및 진위 확인은 물론 신분증 라이브니스(liveness) 체크 기능과 얼굴 유사도 확인 통해 비대면 본인확인을 혁신적으로 수행할 수 있는 방안을 제시할 예정이다. 이는 일본, 유럽에서 권고되는 방식으로 전자금융, 해외...

컴트루테크놀로지 2022.05.24

마이크로포커스 포티파이, 9년 연속 가트너 AST 부문 선도업체로 선정

마이크로포커스 사이버레스는 자사의 포티파이(Fortify) 포트폴리오가 2022년 가트너 매직 쿼드런트 AST(Gartner Magic Quadrant for Application Security Testing) 보고서에서 9년 연속 선도업체로 선정됐다고 발표했다.  2022년 가트너 매직 쿼드런트의 애플리케이션 보안 부문에 포티파이가 포함됨에 따라, 마이크로포커스는 사이버 복원력을 위한 글로벌 업체로의 입지를 더욱 공고히 했다고 밝혔다.  전체 사이버레스 포트폴리오뿐만 아니라 포티파이는 지속적으로 혁신하고 끊임없이 변화하는 시장 요구에 적응해 안전한 소프트웨어를 신속하게 구축할 수 있도록 지원한다고 업체 측은 설명했다. 사이버레스의 포티파이 프로덕트 매니지먼트 책임자인 딜런 토마스는 “포티파이를 사용하면 조직은 포괄적인 데브섹옵스 솔루션을 통해 개발자, 데브옵스 및 보안 팀에 도움을 줄 수 있다”며, “애플리케이션 보안 테스트를 위한 포티파이 제품군이 가트너의 선도업체로 선정되면서 마이크로포커스의 신뢰도는 높아지고 있는 것을 입증한다”고 말했다.  마이크로포커스 코리아 포티파이 제품 담당 최경철 이사는 “온프레미스와 클라우드 환경에서의 애플리케이션 보안의 최정점을 원하는 기업 및 기관은 마이크로포커스 포티파이 제품군을 적극적으로 도입하고 활용해 발생가능한 보안 위협을 최소화하고 미연에 방지할 수 있다”고 밝혔다. 포티파이는 기업을 지원하는 신뢰할 수 있는 파트너의 총체적이고 포괄적이며 확장 가능한 애플리케이션 보안 플랫폼을 통해 현대적 개발을 위한 소프트웨어 복원력을 제공한다. 이 포괄적인 제품군은 SDLC 내 어디에서나 모든 툴을 자동으로 통합하고 사내, SaaS 및 서비스형(as-a-service)에서 사용할 수 있는 기능을 통해 개발자, AppSec 전문가 및 주요 이해관계자에게 전체적인 보안 및 가시성을 제공한다.  editor@itworld.co.kr

마이크로포커스 2022.05.24

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.