Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
TOPIC

보안

"끝없는 고양이-쥐 게임" 6가지 보안 위협과 대처법

기업 내부망을 벗어난 바깥세상은 전쟁터다. 끝이 없어 보이는 사이버 '고양이와 쥐' 게임 속에서 정확한 정보는 여전히 공격자를 물리치는 최고의 무기다. 오늘날 6가지 주요 네트워크 위협과 이를 확인해 해결하는 방법을 정리했다.     랜섬웨어 랜섬웨어(Ransomware)는 공격자에게 최고의 가성비를 제공하면서 검거될 확률이 상대적으로 낮기 때문에 가장 큰 네트워크 위협이라 할 수 있다. 사이버 보안 및 준법 감시 기업 쉘먼(Schellman)의 수석 평가자 앤디 로저스는 “스킬 카테고리의 진입 장벽도 낮다. 많은 RaaS(Ransomware as a Service) 기업이 랜섬웨어 캠페인에 필요한 툴을 제공한다. 이런 ‘서비스 제공자’는 스스로 그 어떤 공격도 감행하지 않기 때문에 위험이 매우 적으므로, 꽤 달콤한 사업이다. 또한 결제는 암호화폐의 형태로 이루어지기 때문에 추적하기가 어렵다"라고 말했다. 랜섬웨어는 익명성과 높은 몸값 때문에 세계에서 가장 수익성이 높은 범죄 산업이 됐다. 로저스는 “2021년의 콜로니얼 파이프라인(Colonial Pipeline) 등 최근 세간의 이목을 집중시킨 공급망 공격 중 다수가 랜섬웨어 공격이었으며, HDD(Hard Disk Drive)와 SSD(Solid State Drive)가 암호화되고 해커가 이를 사용해 최대 440만 달러의 대가를 암호화폐로 요구했다”라고 말했다. 랜섬웨어 피해를 방지하는 최선의 방법은 보안 인식 교육 등 탄탄한 보안 정책과 절차를 마련하는 것이다. 로저스는 "월간 시스템 및 애플리케이션 패치뿐 아니라 중요한 시스템과 데이터로부터 패치할 수 없는 취약한 시스템을 분리하는 것이 좋다. 데이터를 정기적으로 백업하되 랜섬웨어가 쓸 수 없는 방식으로 해야 한다”고 말했다.   좀비 봇넷 좀비 봇넷은 DDoS(Distributed Denial of Service) 공격, 키로깅, 스팸 등의 특정 악성 활동을 위해 개발된다. 데이터센터 서비스 기업 TRG 데이터센터스(T...

보안 네트워크 2022.05.17

빔 소프트웨어, 쿠버네티스 전문 데이터 관리 플랫폼 ‘카스텐’ 새 버전 발표

빔 소프트웨어(www.veeam.com/ko)가 최신 쿠버네티스(Kubernetes) 데이터 관리 플랫폼인 ‘카스텐 K10 v5.0’을 발표했다. 카스텐 K10 v5.0은 쿠버네티스를 위해 특별히 개발됐다. 전체적으로 포괄적인 위험 관리 전략, 간소화된 CI(Continuous Integration), CD(Continuous Delivery) 파이프라인, 새로운 생태계 발전 세부 정보 등 쿠버네티스 투자 최적화와 위험 제거에 중점을 두고 있다. 이러한 기능들은 모두 쿠버네티스 활용이 확대됨에 따라 클라우드 네이티브 애플리케이션에서 보다 효율적이고 안전하게 작업할 수 있도록 지원하는 것이 목표다. 카스텐 제품 및 파트너십 담당 가우라브 리쉬 부사장은 “최신 카스텐은 기업이 데이터 및 클라우드 애플리케이션에 대한 공격으로 인한 재정적 영향을 최소화할 수 있도록 지원하는 데 중점을 두고 있다”며, “또한, 카스텐은 사용하는 CI, CD 툴과 통합될 뿐만 아니라 애플리케이션이 구현될 때 이를 감지하고 보호할 수 있는 자동화의 토대가 되는 백업 솔루션에 대한 개발자 요구도 지원하고 있다”고 말했다. 쿠버네티스 애플리케이션을 백업하는 동시에 신속한 변화를 위한 개발 및 배포하는 문제는 여전히 많은 기업에서 어려워하고 있는 부분이다. 어플라이언스 기반의 접근 방식은 쿠버네티스의 고유한 특성을 제대로 활용하지 못하며 복제는 인프라 장애, 데이터 손상, 데이터 손실 또는 랜섬웨어로부터 보호되지 않는다. 클라우드 네이티브(Cloud Native) 솔루션을 구축하면 워크플로우를 중단하거나 혁신을 저해할 수 있는 복잡성을 가중시키지 않고도 안전하고 안정적인 백업을 수행할 수 있다. 카스텐 K10 v5.0의 새로운 주요 기능은 ▲철저한 보안 ▲데이터 보호에 시프트-레프트(shift-left) 적용 ▲확장된 생태계 세 가지다. 철저한 보안은 AWS KMS 및 하시코프 볼트(HashiCorp Vault)와의 KMS 통합, UI 대시보드에 노출된 쿠버네티스 기반 RBAC 객체 ...

빔 소프트웨어 2022.05.17

KMS테크놀로지, 차량용 보안 테스트 솔루션 ‘디펜직스’발표

KMS테크놀로지(www.kmstech.co.kr)는 자동차 사이버 보안 표준 준수와 위협 대응을 위해 차량용 네트워크 프로토콜 및 파일 퍼징(fuzzing) 테스트 솔루션인 ‘디펜직스(Defensics)’를 발표하며 자동차 프로토콜 지원 강화를 밝혔다.  디펜직스는 차량의 알려지지 않은 취약점과 보안 결함을 자동으로 탐지하여 자동차 사이버 보안 법규(WP.29, UNR-155, CSMS)를 효과적으로 대응하도록 CAN, 차량용 이더넷(Automotive Ethernet), Wi-Fi, 블루투스 등과 같은 네트워크 프로토콜과 각종 미디어 파일을 지원한다.   자동차 사이버 보안 기술 표준에서는 퍼징 테스트를 의무화하고 있다. 이에 대응해, 디펜직스는 자동차 전용 프로토콜, 인포테인먼트, 외부 통신 등 자동차 사이버 보안 퍼징 테스트를 폭넓게 지원하고 있다. 디펜직스는 차량의 공격 벡터(Attack Vector)가 되는 통신 프로토콜과 파일에 잠재되어 있는 알려지지 않은 취약점과 보안 결함을 효율적으로 찾을 수 있는 퍼징 테스트 도구다. 퍼징은 오작동을 유발할 수 있는 무작위 데이터를 입력해 취약점을 찾는 테스트 방식이다.  또한, 디펜직스는 차량 내외부에서 사용되는 프로토콜을 지원하고 있다. 특히 차량 내부 주요 통신 프로토콜인 CAN과 CAN-FD를 지원하고 차세대 차량 통신 기술인 차량 이더넷(1000Base-T1 등)과 차량 이더넷 기반의 DoIP, SOME/IP, gPTP, SRP를 지원하고 있다. 그 밖에 차량 AVN에서 사용하는 블루투스, Wi-Fi 등 무선통신과 IPv4 기반 프로토콜을 지원해 차량의 알려지지 않은 취약점과 보안 결함을 효과적으로 탐지할 수 있다. KMS테크놀로지 솔루션 사업부 김상모 이사는 “KMS테크놀로지는 디펜직스의 자동차 사이버 보안 기능 확대와 더불어, 사이버 보안 표준 및 법규에서 의무화하고 있는 자동차 사이버 보안 점검 전 영역에 대한 대응 방안 및 솔루션을 제공한다”며, “이를 통해...

KMS테크놀로지 2022.05.16

라드웨어, 테라급 디도스 공격 대응 보안 플랫폼 ‘디펜스프로(DefensePro) 800’ 출시

라드웨어가 테라비트(Terabit) 규모의 디도스(DDoS) 공격에 대응하는 보안 플랫폼 ‘디펜스프로(DefensePro) 800’을 출시했다고 밝혔다. 라드웨어의 ‘디펜스프로’ 제품군은 5G, 엣지 컴퓨팅(Edge computing), 네트워크 가상화와 관련된 새로운 네트워크 환경과 빠르게 증가하는 대역폭의 수요에 맞춘 보안 솔루션을 제공한다.  디도스 공격 대응 플랫폼 ‘디펜스프로 800’은 400G 인터페이스를 사용해 최대 12억 PPS(초당 패킷 수) 이상의 공격 처리 속도를 지원하고, 초당 최대 800Gbps 규모의 완화 용량으로 디도스 공격을 방어함으로써 철저한 보안을 제고한다고 업체 측은 설명했다. 특히, 특허받은 행동 기반의 자동화 알고리즘을 통해 보다 정교하고 다양해진 유형의 멀티벡터(multi-vector) 공격에도 대응할 수 있다. 또한, 디펜스프로 800은 빠르게 진화하는 다양한 사이버 공격 수법에도 발빠른 대처가 가능해 최상의 안정성을 갖췄다. 해당 플랫폼은 버스트(burst), DNS, TLS/SSL 공격은 물론, 랜섬 디도스 캠페인(ransom DDoS campaigns), IoT 봇넷(botnets), 팬텀 플러드(phantom floods) 등 다양한 유형의 사이버 위협으로부터 자동화된 디도스 보호 기능을 제공한다. 라드웨어 기술 담당 아미르 펠스 부사장은 “새로운 기술 지원과 동시에, 날이 갈수록 강도가 높아지는 DDoS 공격에 대응하기 위해서는 고급 스크러빙 플랫폼이 필요하다”며, “이번에 선보이는 DDoS 완화 플랫폼은 초고대역폭 요구를 처리하고 새로운 환경에서 차세대 연결성을 지원하기 위해 최첨단 보호 기능과 성능을 결합했다”고 말했다.  editor@itworld.co.kr

라드웨어 2022.05.16

글로벌 칼럼 | 사이버 보험 청약서로 알아보는 랜섬웨어 기본 대처법

필자는 매년 이맘때쯤 사이버 보험 청약서를 작성한다. 청약서의 질문 사항을 작성하며 보험사들이 비즈니스의 위험과 위협을 평가하는 데 사용하는 기준과 베스트 프렉티스로 강조하는 것이 무엇인지 인사이트를 얻는다. 보험사가 중요하게 여기는 요소가 없다면 보험료와 사이버 보험 가입 자격 여부에 영향을 미칠 수 있다. 이번에 작성한 보험 청약서에서는 구체적인 랜섬웨어 예방 기법과 보호 장치에 관한 질문이 있어 흥미로웠다. 청약서에서 눈에 띄었던 질문을 자세히 살펴보자.   이중 인증이 마련돼 있는가? 필자의 보험사는 원격 네트워크 액세스를 보호하는 이중 인증(Two-factor authentication, 2FA) 절차가 마련돼 있는지 질문했다. VPN과 RDP(Remote Desktop Protocol)가 사용자뿐 아니라 공격자에게 효과적인 액세스를 제공하는 현실에 대응하고자 하는 것이다. 우리는 때때로 물리 및 가상 서버에 접근하기 위해 원격 액세스를 남겨두는데, 공격자는 네트워크 액세스 권한을 얻기 위해 이런 원격 액세스 툴을 표적으로 삼는다. 점프 서버 같은 시스템과 승인된 사용자의 RDP 연결만 허용하기 위해서 모든 도메인 컨트롤러 OU(Organizational Unit)에 연결되는 GPO(Group Policy Objects)를 구성해야 한다. 특히 서버에 대한 원격 액세스를 가능한 한 안전하게 설정하는 것이 중요하다. 최근 필자는 자격 증명을 한계로 느낀다. 자격 증명을 검증하고 추가 보호를 제공하는 툴을 확보하는 것이 공격자가 접근 권한을 획득하지 못하도록 하는 핵심적인 방법이다. 조건부 액세스를 통해 사용자의 행동에 기초해 보호를 구성할 수 있으며, 사용자가 특정 역할 또는 이례적인 위치에서 로그인할 때 추가적인 인증 조치를 의무화해야 한다. 필자는 관리자 역할에 2FA를 의무화했다. 이미 인증된 기기에서는 2FA가 선택사항이며, 사용자가 이례적인 위치에서 로그인할 때는 추가 인증 절차를 거쳐야 한다. 필자는 조건부 액세스를 설계...

사이버보험 보안 랜섬웨어 2022.05.13

추천 안드로이드용 무료 안티바이러스 4가지

보안 소프트웨어 없이도 안드로이드 스마트폰을 보호할 수 있지만, 자칫 위험에 노출될 우려도 있다. 스마트폰의 이메일이나 메시지 플랫폼에서 파일을 열 일이 많거나 여러 앱을 설치하려는 사용자의 경우 특히 그렇다. 앱을 공식 플레이 스토어(Play Store)에서 다운로드해도 마찬가지이다. 안드로이드 장치를 위협으로부터 보호하려면 안티바이러스 앱을 설치하는 것이 좋다. 구글 플레이(Google Play)에는 다양한 무료 보안 앱이 있지만, 되도록이면 잘 알려진 업체의 앱을 사용하는 것이 좋다. 다행히도 유명 안티바이러스 개발 업체는 안드로이드 기기를 보호하는 안티바이러스 앱을 제공하며, 심지어 이 중 일부는 무료이다. 30일 무료 체험판이 아닌, 사용하는 내내 무료인 것이다. 무료 버전이기 때문에 기능이 제한적이지만, 불필요한 구독료를 지불하지 않고 장치를 보호하고자 하는 사용자에게 몇 가지 추천할 만한 앱이 있다.     1. 안드로이드용 아비라 시큐리티(Avira Security) 아비라를 1순위로 꼽은 데는 몇 가지 이유가 있다. 첫째, AV 테스트와 AV 컴패러티브에서 가장 높은 점수를 받았기 때문이다. 아비라는 AV 테스트에서 올해 3월 실시간 공격 및 광범위한 악성코드를 99.9% 차단했다. AV 컴패러티브에서는 2021년 모바일 보안 리뷰(Mobile Security Review)에서 샘플 약 3,700개를 사용해 탐지율 100%를 기록했다. 또한, 아비라는 다양한 기능을 지원한다. 바이러스 스캐너뿐만 아니라 일부 저장 공간 최적화, 신원 보호, 관리자 기능과 하루에 100MB의 VPN 용량을 지원한다.   2. 안드로이드용 비트디펜더 안티바이러스(Bitdefender Antivirus) 아비라보다 훨씬 더 단순하면서도 동등한 수준의 보안 성능을 원할 경우, 비트디펜더 안티바이러스 앱을 사용하는 것이 좋다. 무료 버전은 말 그대로 사용자가 요청할 때 스마트폰을 스캔한다. 사용자가 새 앱을 다운로드할 경우에도 오토 ...

안드로이드 안티바이러스 2022.05.12

시스코코리아, 5월 31일 ‘시스코 커넥트 코리아 2022’ 온라인 개최

시스코 시스템즈(www.cisco.kr)가 5월 31일 ‘시스코 커넥트 코리아 2022’를 온라인으로 개최한다고 밝혔다.    이번 행사는 클라우드 대전환 시대에 필요한 비즈니스 인사이트는 물론 시스코의 혁신 기술과 솔루션 그리고 전략에 대한 키노트 세션, 데모 부스 투어, 심화 세션을 제공한다. 키노트 세션을 포함, 총 40개 세션을 통해 진행되는 이번 행사에서는 지난 30년간 시스코가 선보인 다양한 기술과 구체적인 성공 사례를 만나볼 수 있다. 키노트 세션의 주요 연사로는 KT클라우드 윤동식 대표이사 사장, 구형준 삼성SDS 클라우드서비스사업부 사업부장, NHN클라우드 김동훈 대표, 네이버클라우드 박원기 대표가 참석해 각 사 솔루션의 특장점과 전략 및 중점 추진 과제에 대해 소개한다.  뒤이어 패널 디스커션에서는 클라우드 환경에서의 네트워크 구간 연결, 보안 문제, 사용 현황에 대한 가시성 확보 등 클라우드 인프라 구축부터 운영, 향후 전략 수립 전반에 대해 제언한다. 해당 세션은 국내 대표 클라우드 업체 리더들이 한자리에 모여 주제에 대한 심도있는 인사이트를 공유하는 장이 될 것으로 예상된다. 이어서 진행되는 세션에서는 시스코의 보안 전문가 집단인 탈로스의 안정수 리서치 엔지니어가 보안 위협 트렌드와 사이버 레질리언스를 구축하기 위한 방안을 발표한다. 키노트 세션의 마지막 발표자로는 진강훈 시스코코리아 시스템 엔지니어링 총괄 부사장이 나서 클라우드 시대 속 시스코의 역할과 방향 등을 중심으로 오후 심화 세션에 대해 간략히 소개한다. 오후에는 시스코의 클라우드 전략인 지속성(Continuity), 통찰력(Insights), 보안(Security), 연결성(Connectivity), 운영(Operate)에 맞춰 ▲네트워크 ▲하이브리드 근무 ▲애플리케이션 ▲엔드투엔드 보안 ▲‘미래를 위한 인터넷’ 등 다섯 가지 주제로 총 35개의 심화 세션이 진행된다. 각 주제별 세션에서는 시스코의 네트워킹 혁신, 하이브리드 근무 비전 ...

시스코코리아 2022.05.12

"새로운 RAT 발견…WHO 사칭하고 다양한 회피 기술 사용" 프루프포인트 보고서

보안 업체 프루프포인트(Proofpoint)가 새로운 RAT(Remote Access Trojan) 악성 프로그램 캠패인을 분석한 보고서를 공개했다. 네르비안 RAT(Nerbian RAT)로 이름 붙여진 악성 프로그램은 정교한 회피 기술을 사용하고 코로나19와 관련한 메시지를 악용해 전 세계 기업을 공격했다. 네르비안 RAT는 고(Go) 프로그래밍 언어로 작성됐으며, 오픈소스 고 라이브러리를 활용하고 분석 및 리버스 엔지니어링 방지 기능을 탐지하며 위협 활동을 벌인 것으로 파악됐다.   프루프포인트가 네르비안 RAT를 분석하기 시작한 것은 이탈리아, 스페인, 영국 소재의 기업에 무작위로 영향을 미친 시점인 4월 말부터다. 프루프포인트의 위협 리서치 및 탐지 부문 부사장 셰로드 드그리포는 성명을 통해 “이 연구는 악성 프로그램 제작자가 오픈소스 기능과 범죄 기회의 교차 지점에서 어떻게 공격 캠페인을 운영하는지 드러낸다”라고 설명했다. WHO 사칭, 코로나19 팬데믹 이슈 악용 프루프포인트 연구팀은 2022년 4월 26일부터 적은 규모의 악성 프로그램 공격 캠페인을 관찰했다. 해당 캠페인은 코로나19 관련 중요 정보를 공유하는 WHO(World Health Organization)라고 주장하는 이메일을 발송해 여러 산업 분야의 기업을 겨냥했다. 문제의 이메일에 첨부된 워드 문서에는 코로나19 안전 수칙, 자가 격리 및 치료와 관련한 정보가 함께 매크로가 포함돼 있었다. 연구팀은 “바이러스를 배포하기 위해 WHO를 사칭한 것은 지난 2020년 코로나19 팬데믹 초기에 사용된 방법과 유사하다”라고 말했다. 문서에는 아일랜드 정부와 보건서비스(Health Service Executive, HSE), 시각장애인협의회(National Council for the Blind of Ireland, NCBI)의 로고도 첨부돼 있었다. 매크로 공격과 코드 재사용의 위협  문서에 내장된 매크로는 실행 시 파워셸 IWR(Invoke-WebRequest)를 ...

네르비안RAT RAT 프루프포인트 2022.05.12

“위협 탐지하고 보안 컨설팅도 지원” 마이크로소프트, 새 매니지드 보안 서비스 3종 공개

5월 9일 마이크로소프트가 매니지드 보안 서비스 사업에 착수할 것이라고 밝혔다. 이날 공개된 ‘마이크로소프트 시큐리티 엑스퍼트(Microsoft Security Experts)’ 프로그램은 새로운 매니지드 서비스 3가지로 구성된다.   마이크로소프트 디팬더 엑스퍼트 포 헌팅(Microsoft Defender Experts for Hunting)은 보안 운영 센터(Security Operation Center, SOC)를 보유하고 있고 엔드포인트와 오피스 365, 클라우드 애플리케이션, ID 소스의 데이터에서 위협을 탐지하려는 기업 고객을 위한 서비스이다. 마이크로소프트의 전문가가 SOC 담당자에게 문제 해결을 위한 권장 사항과 함께, 발견된 모든 위협 징후에 대한 경고를 전송한다. 또한, 국가 차원의 공격부터 최신 공격 벡터의 업데이트에 이르기까지 보안과 관련한 모든 질문에 즉시 응답한다. 이 서비스는 올 여름에 출시될 예정이다. 마이크로소프트 디펜더 엑스퍼트 포 XDR(Microsoft Defender Experts for XDR)은 SOC의 기능을 확장해야 하는 기업 고객에게 유용하다. 엔드포인트뿐만 아니라 마이크로소프트 365 디펜더(Microsoft 365 Defender) 전반에 대해서도 위협을 탐지하고 응답을 전송한다. 또한, 자동화와 전문 지식을 활용해 기업의 보안팀과 함께 보안 사고에 대응할 수 있다. 이 서비스의 프리뷰 버전은 올 가을에 나올 것으로 보인다. 마이크로소프트 시큐리티 포 엔터프라이즈(Microsoft Security Services for the Enterprise)는 잠재적위협 요인 탐지 및 제거 기능과 매니지드 XDR을 통합한다. 뿐만 아니라, 마이크로소프트의 SIEM(Security Information and Event Management)과 XDR 스택을 사용해 모든 클라우드 환경과 플랫폼을 보호한다. 이 서비스는 마이크로소프트의 보안 전문가를 활용해 기업의 온보딩과 일상적인 상호작용, 현대화, 사고 대응...

마이크로소프트 매니지드 보안서비스 2022.05.11

하시코프, 다중 인증 지원하는 ‘하시코프 볼트 1.10’ 출시

하시코프는 볼트(Vault)의 SaaS 버전인 HCP 볼트에 다중 인증(MFA: Multi-Factor Authentication) 지원을 추가한 ‘하시코프 볼트 1.10’을 공식 출시한다고 밝혔다.   이전에는 볼트 엔터프라이즈(Vault Enterprise) 버전에서만 사용할 수 있었던 볼트용 MFA는 제로 트러스트 보안 실행방식을 HCP 볼트까지 확장했다. 이번 통합은 볼트가 제공하는 TOTP(Time-based One-Time Password)와 옥타, 듀오, 핑아이덴티티를 사용해 볼트에 대한 추가 인증 단계를 제공한다. MFA는 기업들의 클라우드 프로그램 확장과 갈수록 분산되는 글로벌 인력 지원에 따른 제로 트러스트 보안의 계획수립과 주도권 확보에 중요한 자격증명과 관련해 추가 보안 보호 계층을 제공한다. 하시코프는 수년동안 볼트 엔터프라이즈 버전에서 MFA를 지원해 왔으며, 이러한 향상된 보안 기능을 볼트 포트폴리오 전반에 걸쳐 제공하기 위해 노력해 왔다. 하시코프 코리아 김종덕 지사장은 “클라우드 운영 모델의 핵심 구성요소로 제로 트러스트 보안을 인프라에 구현하기 위해서는 네트워크 경계를 보호하는 것보다 아이덴티티에 기반해야 한다”며, “HCP 볼트에 기본적으로 MFA를 추가함으로써 모든 인프라 레벨에서 애플리케이션 및 시스템에 대한 아이덴티티 기반 보안을 일관되게 액세스할 수 있으며, 클라우드 운영 모델을 모든 비즈니스 영역으로 발전시킬 수 있게 되었다”고 밝혔다. 볼트는 여러 옵션(TOTP, 옥타, 듀오, 핑아이덴티티 등)을 통해 MFA를 사용할 수 있기 때문에 원하는 구현방식을 유연하게 지원한다. 로그인 MFA는 볼트 오픈소스 및 HCP 볼트에서 기본 기능으로 제공된다. 볼트 엔터프라이즈는 로그인 MFA 외에도, 시크릿 데이터와 크리덴셜을 획득하기 위한 각 요청에 대해 엔터프라이즈 MFA를 계속 지원한다. editor@itworld.co.kr

하시코프 2022.05.11

아틀라시안의 클라우드 장애에서 배운 4가지 네트워크 베스트 프랙티스

지난 4월 소프트웨어 툴 제공업체 아틀라시안(Atlassian)이 2주 동안 중대한 네트워크 중단을 경험했고, 20만 명이 넘는 고객사 중 400곳 이상이 영향을 받았다. 네트워크 중단으로 인해 자이라(Jira), 컨플루언스(Confluence), 아틀라시안 액세스(Atlassian Access), 옵스지니(Opsgenie), 스테이터스페이지(Statuspage) 등 여러 제품에서 문제가 발생했다.    클라우드 장애는 사이버 공격이나 악성코드가 아니라 아틀라시안의 직원에 의한 일련의 불운한 내부적 오류의 결과였다. 수 분 이상의 데이터 트랜잭션을 잃은 고객사는 없었으며 대부분은 다운타임이 전혀 발생하지 않았다. 2주 동안 영향을 받은 고객사는 일부였지만, 아틀라시안 소속 엔지니어들이 발견하지 못한 문제의 깊이와 문제를 찾아 해결하는 데 소요된 시간 측면에서 클라우드 장애는 중대한 사건이었다.  아틀라시안 클라우드 장애 사태에서 흥미로운 부분은 회사의 대응이다. 아틀라시안은 사건 발생 초기에는 고객사에 공지를 제대로 전달하지 못했으나 그 이후 사고에 대한 매우 자세한 내용이 담긴 장문의 블로그 게시물을 공개했다. 이런 대규모의 공개적인 네트워크 중단을 겪은 제공업체가 상황과 이유를 사려 깊게 설명하고 다른 기업도 배울 수 있는 로드맵을 제공하기 위해 노력하는 경우는 드물다.  게시물에서 아틀라시안은 기존의 IT 인프라를 신중하게 설명하고 재난 복구 프로그램의 문제를 지적한 뒤, 미래의 중단 사태를 예방하기 위해 문제를 해결하는 방법을 설명하고 프로세스를 개선 일정과 워크플로우, 방법을 설명했다. 이 문서는 솔직하고 사실에 기반하고 있으며 중요한 관련 사항이 가득하므로 모든 엔지니어링 및 네트워크 관리자에게 읽어 보기를 권한다. 유사한 실수를 찾아 해결하기 위해 소프트웨어에 의존하는 모든 기업은 이를 템플릿으로 활용해야 하며, 자체적인 재난 복구 각본을 솔직하게 평가하는 논의 프레임워크로 활용해야 한...

아틀라시안 보안 클라우드장애 2022.05.09

“기업 76%, 올 한 해 침해 사고 있을 것으로 우려”

트렌드마이크로가 ‘2021 하반기 글로벌 사이버 위험 지수 보고서(Cyber Risk Index, 2021 Second Half)’를 발표했다. 포네몬 연구소에 의뢰해 글로벌 조직을 대상으로 진행된 이번 보고서는 사이버 공격에 대한 기업의 준비성과 실제 공격 가능성을 다루며, 글로벌 기업의 사이버 공격 대응력과 빠르게 변하는 공격 환경에 대한 인사이트를 제공한다. 전 세계 평균 사이버 위험 지수는 -0.04를 기록했다(보고서에 사용된 위험 지수는 -10에서 10 사이의 값으로, 낮을수록 높은 위험 수준을 나타낸다). 또한 글로벌 응답자의 76%가 다음 한 해 동안 사이버 공격을 경험할 것으로 예측했으며, 그 중 25%는 그 가능성이 ‘높다’고 응답했다. 트렌드마이크로 글로벌 위협 인텔리전스 부문 존 클레이 부사장은 “이번 보고서는 발생 가능한 위험을 예측하기 때문에 위험 관리 기술 형성에 활용돼 조직의 효과적인 사이버 보안 전략 구축을 도울 수 있다”며 “원격 근무와 디지털 인프라에 대한 위협이 지속되는 한, 기업은 보안을 최적화해 관리할 수 있는 플랫폼 기반의 솔루션을 채택해야 한다”고 말했다. 이번 ‘사이버 위험 지수 보고서’는 사이버 공격에 대비한 응답자의 준비성과 실제 공격을 받을 가능성 사이의 차이를 조망했다. 이번 보고서에 따르면 84%가 지난 12개월 동안 한 번 이상의 사이버 공격을 경험했다고 답했으며, 1/3(35%)은 7번 이상의 사이버 공격을 경험했다고 답했다. 한편, 전 세계적으로 가장 우려되는 위협에는 랜섬웨어, 피싱 및 소셜 엔지니어링, 그리고 서비스 거부(DoS)가 꼽혔다. 이어서 사이버 위협으로 인해 가장 염려되는 부작용은 장비의 침해 또는 손상, 외부 컨설턴트 및 전문가 비용, 그리고 고객 이탈이 선택됐다. 이번 보고서에 따르면, ▲조직의 IT 보안 기능은 데브옵스(DevOps) 환경에서 보안을 지원하는지 ▲조직의 보안 담당자는 충분한 권한과 리소스를 보유하고 있는지 ▲조직의 IT 보안 기능이 보안 정책, 표준 운영 절차 ...

트렌드마이크로 2022.05.09

깃허브, 2023년 말까지 모든 사용자 대상으로 ‘2FA’ 의무화한다

깃허브가 ‘2단계 인증(2FA)’ 도입을 대대적으로 추진하고 있다. 이에 따라 깃허브 호스팅 저장소에 코드를 업로드하는 모든 사용자는 2023년 말까지 1개 이상의 2FA 형식을 활성화해야 한다. 이는 가장 최근 집계로 약 8,300만 명의 개발자에게 영향을 미칠 것으로 보인다.    회사에 따르면 대부분의 보안 침해는 특이한 제로데이 공격의 산물이 아니라 소셜 엔지니어링, 자격증명 도난 또는 유출 등과 관련돼 있다. “손상된 계정은 개인 코드를 훔치거나 악의적인 코드 변경 사항을 푸시하는 데 악용돼 애플리케이션 사용자에게 영향을 미칠 수 있다. 즉, 광범위한 소프트웨어 생태계 및 공급망에 미치는 영향이 상당하다. 최선의 방어는 암호 기반 인증을 넘어서는 것이다”라고 깃허브는 말했다.  깃허브는 이미 깃 오퍼레이션과 깃허브 REST API의 기본 인증을 중단하고, (사용자 이름과 암호 외에) 이메일 기반 기기 확인을 통해 이러한 방향으로 나아가고 있다고 밝혔다. “2FA는 강력한 다음 방어선이다. 하지만 소프트웨어 생태계 전반에서 2FA 채택 현황은 낮은 수준이다. 현재 현재 깃허브 활성 사용자의 약 16.5%, NPM 사용자의 약 6.44%만이 1개 이상의 2FA 형식을 쓰고 있다”라고 지적했다.   한편 이 회사는 최근 iOS와 안드로이드에서 깃허브 모바일용 2FA를 출시했다. 깃허브 모바일 2FA를 구성하는 방법은 2022년 1월 업로드된 깃허브 블로그 게시물을 통해 확인할 수 있다.  아울러 깃허브는 지난 2월 NPM 레지스트리 상위 100개 패키지의 모든 유지관리자를 대상으로 2FA를 의무화했으며, 이어 3월에는 모든 NPM 계정을 강화된 로그인 인증에 등록했다. 5월 31일까지는 상위 500개 패키지의 모든 유지관리자까지 2FA 의무화를 확대할 계획이라고 덧붙였다. ciokr@idg.co.kr

깃허브 개발자 이중인증 2022.05.09

"훔칠 게 없어 괜찮다?" MFA 안 쓰는 갖가지 핑계와 대응 방법

많은 기업이 다중인증(Multi Factor Authentication, MFA) 또는 ‘이중인증(2FA)’ 도입에 박차를 가하고 있다. 보안을 강화하는 효과가 입증됐기 때문이다. 하지만 MFA 로그인에 따르는 추가적인 단계를 번거로워하는 관리자와 직원 등이 이를 쓰지 않기 위해 가지각색의 이유로 핑계를 대는 일이 허다하다. MFA를 사용하지 않으려는 흔한 핑계와 이에 효과적인 대응법을 소개한다.    1. “내 비밀번호는 충분히 강력하다” 강력한 비밀번호는 매우 중요하다. 보안을 위한 첫 관문을 지켰다는 점에서도 칭찬할 만하다. 하지만 이것만으론 부족하다. 사이버 공격이 정교해지고 있기 때문이다. CISO는 이런 사실을 사용자와 관리자에게 강조해야 한다. 예를 들면 강력한 비밀번호만으론 충분하지 않았던 보안 침해 사례를 소개한다. 트윌리오(Twilio)의 부사장 겸 계정 보안 부문 책임자 애런 골드스미드는 “2FA/MFA의 장점은 무차별 대입 공격, 그럴듯한 피싱 사기, 계정 탈취 공격 등을 통한 데이터 도난 우려를 덜 수 있다는 것이다. 설령 비밀번호가 유출되더라도 2FA/MFA를 사용하고 있다면 도난당한 비밀번호와 관련된 흔한 수법(예: 크리덴셜 스터핑 등)으로 개인 계정이 털리는 일은 없으리라 안심할 수 있다”라고 말했다. 2. “MFA 로그인을 위해 개인 스마트폰 번호를 제공하고 싶지 않다” MFA 로그인을 위해 전화번호는 물론 이메일 주소도 제공할 필요가 없다. 이런 정보 없이 MFA 로그인을 할 수 있는 방법은 많다. 이를테면 인증 앱은 기존의 SMS 또는 이메일 방식보다 편리하다. 처음 설정 시 QR코드를 스캔하거나 코드를 직접 입력해야 하긴 하지만, 이후 로그인은 푸시 알림(사용자의 로그인 시도를 확인하는 버튼을 클릭하라는 메시지가 나타난다)만으로 가능하도록 구성할 수 있다.  3. “개인 전화번호가 마케팅에 사용되거나 서드파티 업체에 판매될 것이다” 이 핑계가 통하지 않도록 IT는 보안 이외의 목적으로 직원...

다중인증 이중인증 MFA 2022.05.06

“잘못 구성된 구글 클라우드 API, 공격 벡터 될 수 있어” 미티가 경고

5일 클라우드 보안 업체 미티가(Mitiga)가 GCP(Google Cloud Platform) 내에서 보안에 위협이 될 수 있는 이상한 동작을 일부 발견했다. 미티가는 GCP를 올바르게 구성하지 않을 경우 공격자가 이런 동작을 악용해 사용자의 클라우드 환경에서 악의적인 활동을 벌일 수 있다고 경고했다.   문제가 되는 동작은 구글 클라우드가 사용하는 API 중 하나와 연결된다. 해당 API를 통해 사용자는 직렬 포트에서 데이터를 검색하고 클라우드에서 가상머신을 생성해 데이터를 포트에 지속적으로 쓰는 작업을 할 수 있다. 하지만 구글 클라우드가 이런 트래픽을 분류하는 방식 때문에 관리자에게는 충분한 가시성이 제공되지 않는다. 공격자가 이런 동작을 악용할 경우 포트에 대한 지속적인 호출로 인해 악의적인 활동임이 드러날 수 있지만, API의 세부 사항에 익숙하지 않은 개발자는 이를 놓칠 수 있다.    미티가 "공격자, C&C 권한 얻을 수 있다" 미티가는 구글 클라우드 실행 중 메타데이터를 수정하는 방법에서도 이상한 점을 발견했다. 다른 클라우드 제공업체도 사용자에게 메타데이터 수정 권한을 제공하지만, 가상머신을 종료한 이후에만 수정할 수 있다. 하지만 구글 가상머신에서는 사용자 지정 값으로 메타데이터 태그를 설정하면, 메타데이터 서버가 기본적으로 해당 값을 읽는다. 미티가는 직렬 포트 읽기 기능과 함께 이를 악용할 경우 공격자에게 C&C 기능을 제공할 수 있는 전체 피드백 루프가 생성된다고 말했다. 또한 미티가는 악성코드가 API를 사용해 시스템에 대한 전체 관리자 권한을 얻는 방법도 설명했다. VM이 시작될 때 사용자 데이터를 사용하도록 가상머신을 구성하는 명령을 사용해 공격자는 가상머신 실행 중 스크립트를 로드하고 시스템을 제어할 수 있다. 구체적으로 미티가는 이번 조사 결과를 바탕으로 다음과 같은 공격 시나리오가 전개될 수 있다고 설명했다.   하나 이상의 VM에서 setMet...

구글클라우드 GCP API 2022.05.06

애플, 안드로이드ㆍPC에서 '암호 없는' 아이폰 로그인 지원한다

세계 암호의 날을 맞아 애플이 구글, 마이크로소프트와 함께 '암호를 없애는' 내용의 새 파트너십을 발표했다. 공동 보도자료에 따르면, 3사는 웹사이트와 앱 전반에서 '암호가 필요 없는 공통의 로그인 표준'에 대한 지원을 확대하는 새로운 기능을 개발하고 있다. 애플은 이번 파트너십을 크게 환영했다. 암호나, SMS를 일회용 패스코드 같은 전통적인 다중인증 기술과 비교해 훨씬 더 안전한 방식이라는 것이다. 이번 파트너십에 따른 구체적인 활용 계획은 다음과 같다.   사용자가 새 기기를 포함한 다양한 기기에서 자동으로 FIDO 로그인 정보(패스키(passkey)라고 부르기도 한다)에 접근하도록 허용한다. 기기마다 계정을 일일이 등록할 필요가 없다. 사용자가 모바일 기기에서 FIDO 인증을 사용해 가까이에 있는 기기에서 앱이나 웹사이트에 로그인할 수 있도록 한다. 사용하는 OS 플랫폼이나 브라우저에 상관없이 지원한다. 이 기술이 작동하는 방식은 이렇다. 먼저 새로운 '암호 없는 로그인 절차'에서 FIDO 패스키를 기기에 저장해 아이폰을 인증 방식으로 선택한다. 그러면 모든 기기에서 앱과 서비스에 로그인할 때 아이폰이 페이스ID나 터치ID를 사용하기 위한 메시지를 수신한다. 이는 마치 애플이 아이클라우드 계정과 애플 서비스에 로그인할 때 이중인증으로 '신뢰할 수 있는 기기'를 이용하는 방식과 비슷하다. 애플은 이번에 개발하는 새 기능을 언제 공개할지 밝히지 않았다. 하지만 늦어도 2023년에는 이 기능을 애플, 구글, 마이크로소프트 플랫폼 모두에서 사용할 수 있게 될 것이라고 밝혔다. editor@itworld.co.kr

암호없는로그인 passwordless 2022.05.06

태니엄, 신제품 ‘통합 엔드포인트 관리’ 솔루션 출시…실시간 문제 해결 지원

태니엄(www.tanium.com)은 통합 엔드포인트 관리(Converged Endpoint Management 이하 XEM) 솔루션을 출시했다.  XEM 솔루션은 보안과 기술 환경 관리 측면에서 현재 접근방식의 전환을 의미한다고 업체 측은 설명했다. 이 통합 솔루션은 IT, 운용, 보안 및 리스크를 한 화면으로 구현해 태니엄 고객에게 하나의 공통된 데이터 소스(Source of Truth), 통합 제어, 공통된 분류체계 기능을 제공한다. 태니엄은 데이터가 생성되는 엔드포인트에서 실시간 의사결정, 관리 및 이슈를 처리하는 XEM을 통해 문제 해결을 지원한다고 밝혔다. 경쟁제품 대비 가벼운 태니엄의 에이전트는 최소한의 자원과 대역폭을 사용해 가장 작은 칩 운영체제에서도 운영할 수 있다.  XEM 솔루션은 취약점 공격의 징후를 감지하고, 모든 취약점의 지표를 찾아내며, 엔드포인트 방어를 해결하고 하드닝(Hardening)을 실시한다. 더불어, 태니엄의 특허 받은 데이터 모델과 분산 통신 프로토콜은 즉시 신규 및 임시 정보를 추가하고, 수 초 안에 중간 인프라 없이 엔드포인트 수 백만 개로 데이터를 확산시킬 수 있다고 업체 측은 설명했다.  태니엄의 크리스 할렌백 미주 담당 CISO는 “태니엄의 플랫폼은 포인트 솔루션을 타깃으로 하는 공격뿐 아니라 그 외 위협들에 대해서도 보호 기능을 제공한다”며, “기존 포인트 솔루션들이 제공하지 않는 포괄적인 모듈을 기반으로 위협관리와 포렌직 등 기능을 제공해 사용자들이 더 정교한 사이버 위협으로부터 보호하는 것을 목표로 삼고 있다”고 말했다.  태니엄의 XEM 솔루션은 여러 팀이 통합적으로 세부적이고 완전한 디스커버리, 심층적 평가, 엔터프라이즈 우선순위 설정, 플랫폼간 문제 해결, 연속적 감시를 어디에서나 수행할 수 있도록 지원한다.  editor@itworld.co.kr

태니엄 2022.05.04

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.