Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
TOPIC

보안

MS 익스체인지 서버 보안 결함⋯"원격 파워셸 액세스 비활성화 권고"

공격자가 패치되지 않은 2가지 취약점을 악용하여 온프레미스 마이크로소프트 익스체인지 서버를 원격에서 손상시키고 있다. 지난주 마이크로소프트는 이 결함을 확인하고, 영구적인 패치가 개발될 때까지 (취할 수 있는) 완화 조치를 발표했지만 한 보고서에 따르면 해당 완화 조치는 쉽게 우회할 수 있는 것으로 나타났다.    이 새 취약점은 지난 8월 초 베트남의 보안 업체 GTSC가 서버 공격을 받은 고객의 보안 모니터링 및 사고 대응을 수행하던 중 발견됐다. 맨 처음 GTSC 연구진은 프록시셸(ProxyShell) 취약점이라고 간주했다. 프록시셸은 (익스체인지에 있는) 3가지 취약점(CVE-2021-34473, CVE-2021-34523, CVE-2021-31207)을 묶는 공격이며, 작년에 패치됐다.  하지만 GTSC의 사고 대응팀은 공격자가 원격 코드 실행을 획득한, 손상된 익스체인지 서버가 최신 상태라는 점을 빠르게 깨달았다. 이는 프록시셸이 아니라는 것을 의미한다. GTSC는 리버스 엔지니어링을 통해 이전에 알려지지 않은 취약점이라는 사실을 확인한 후 트렌드 마이크로(Trend Micro)의 제로데이 이니셔티브(ZDI) 프로그램에 관련 보고서를 제출했고, 이는 마이크로소프트와 공유됐다.    새 공격은 2가지 취약점을 악용한다 새 공격 체인은 마이크로소프트에서 CVE-2022-41040와 CVE-2022-41082로 추적하는 2가지 새로운 결함을 악용한다. 첫 번째 취약점은 인증된 공격자가 두 번째 취약점을 트리거할 수 있도록 하는 SSRF(Server-Side Request Forgery; 서버-측 요청 위조) 문제다. 그 결과 파워셸(PowerShell)을 통해 원격 코드를 실행할 수 있게 된다.  이 결함은 마이크로소프트 익스체인지 서버 2013, 익스체인지 서버 2016, 익스체인지 서버 2019에 영향을 미친다. 반면에 마이크로소프트 익스체인지 온라인(Microsoft Exchange Onl...

제로데이 취약점 취약점 네트워크 보안 09시 39분

개발자 50% "공급망 보안 관행이 잘 확립돼 있다"

구글 클라우드(Google Cloud)의 ‘도라(Dora; DevOps Research and Assessment)’ 팀에 따르면 건강한 개발자 팀 문화와 데브섹옵스 관행 준수가 오늘날의 보안 환경에서 공급망 공격 대응에 중요하다.  기업 보안 전문가라면 구글 클라우드의 도라 팀이 이번 주 발표한 보고서(2022 Accelerate State of DevOps)에 반가울 만한 소식이 있다. 데브섹옵스 모범 사례가 점점 더 일반화되고 있다는 것.  최근 공급망 공격이 증가하면서(예: 대표적으로 지난 2021년 수많은 대기업에 피해를 끼친 솔라윈즈 공격) 이 주제가 부각되고 있다. 보고서는 주요 프레임워크에서 권장하는 많은 공급망 보안 관행이 소프트웨어 개발자 사이에서 이미 시행되고 있다고 밝혔다. 이는 지난 8년 동안 ‘계속해서 진행 중’인 설문조사 결과를 기반으로 한다(3만 3,000명 이상의 개발자).  소프트웨어 공급망 개발 문제를 해결하기 위한 2가지 주요 프레임워크가 있는데, 이는 최신 소프트웨어 개발의 복잡성에서 비롯됐다. 많은 프로젝트에 오픈소스 구성 요소, 라이선스가 부여된 라이브러리, 수많은 개발자 및 서드파티의 기여가 포함돼 있기 때문이다. 2가지 주요 프레임워크 중 하나는 구글이 지원하는 표준인 ‘소프트웨어 아티팩트용 공급망 레벨(Supply-chain Levels for Software Artifacts)’이며, 다른 하나는 NIST의 ‘보안 소프트웨어 개발 프레임워크(Secure Software Development Framework)’다. 둘 다 ▲ 소프트웨어 변경사항 2인 검토, ▲ 보호된 소스코드 플랫폼, ▲ 종속성 추적을 포함해 소프트웨어 개발을 위한 여러 모범 사례를 열거한다.  공급망 보안 회사 체인가드(Chainguard)의 보안 데이터 과학자이자 보고서 작성자 중 한 명인 존 스피드 마이어스는 “설문조사 결과, 흥미로운 점은 이러한 관행 중 상당수가 실제로 비교적 확립돼 있...

개발자 구글 클라우드 도라 1일 전

레드햇, 레드햇 오픈스택 플랫폼 17 출시..."고급 네트워크 및 운영 보안 기능 지원"

레드햇은 MWC(Mobile World Congress) 라스베이거스에서 ‘레드햇 오픈스택 플랫폼 17(Red Hat OpenStack Platform)’를 출시한다고 발표했다.   레드햇 오픈스택 플랫폼 17은 오픈 하이브리드 클라우드를 고려해 대규모 네트워크를 구축하는 서비스 제공업체를 지원한다. 이번 업데이트를 통해 서비스 제공업체는 변화하는 수요에 대응할 수 있는 새로운 서비스와 애플리케이션 제공을 비롯해 4G 및 5G 네트워크를 위한 고급 네트워크 기능과 향상된 운영 보안 기능 등의 이점을 얻을 수 있다. 레드햇 오픈스택 플랫폼은 혁신을 주도하는 서비스 제공업체의 클라우드 환경을 지원하며, 유료 LTE 구축의 30% 이상을 차지하는 서비스 제공업체들이 활용하는 네트워크 기능 가상화(NFV) 인프라이다. 레드햇 오픈스택 플랫폼의 서비스 제공업체 고객들은 25억 명 이상의 이동통신 가입자를 보유한 것으로 추정된다.  레드햇 오픈스택 플랫폼은 기업이 네트워크 인프라를 클라우드 네이티브로 전환하고자 할 때 중요한 역할을 수행한다. 레드햇의 확장성이 뛰어나고 민첩하며 개방된 클라우드 IaaS 플랫폼을 통해 서비스 제공자는 혁신적이고 차별화된 서비스와 애플리케이션을 구축하고 새로운 차원의 효율성을 달성할 수 있다.  이번 업데이트를 통해 서비스 제공업체는 레드햇 오픈스택 플랫폼과 레드햇 오픈시프트(Red Hat OpenShift)를 함께 활용해 코어에서 엣지환경의 복원력을 향상하고 네트워크에서 베어메탈 성능을 갖춘 가상 네트워크 기능(VNF)와 클라우드 네이티브 네트워크 기능(CNF)을 함께 실행할 수 있다. 레드햇 오픈스택 플랫폼 17이 제공하는 최신 기능은 ▲구축 간소화를 위한 동적 리소스 할당 및 디렉토리 라이트 구축 ▲HA(High Availability)는 계층 2 네트워크 및 멀티랙 HA 구축을 위한 컨트롤러 HA 제공 지원 ▲오픈 버추얼 네트워킹(OVN) 마이그레이션과 OVN으로의 마이그레이션을 검증하는 데 도움...

레드햇 오픈스택 6일 전

팔로알토 네트웍스, 프리즈마 SASE 솔루션에 SaaS 보안 형상 관리 기능 지원

팔로알토 네트웍스(www.paloaltonetworks.co.kr)는 하이브리드 업무 환경 보호를 위한 자사의 SASE 솔루션 ‘프리즈마 새시(Prisma SASE)’에 SaaS 보안 형상 관리(SSPM) 기능을 더해 SaaS 애플리케이션의 구성 오류를 식별하고 조치할 수 있도록 지원한다고 밝혔다.   팔로알토 네트웍스는 SSPM 기능과 더불어 머신러닝 기반의 지능형 URL 필터링 및 지능형 위협 선제 방어(Advanced Threat Prevention) 새로운 ZTNA(제로트러스트 네트워크 접근 제어) 2.0 보안 검사 기능을 더했다. 또 업계 첫 IT 운영에 AI를 네이티브 통합해 AIOps를 지원하는 새시 솔루션을 구축함으로써 네트워크 보안 운영을 간소화하고자 하는 수요에 대응한다.  이번 업데이트에 추가된 주요 기능은 ▲SaaS 보안 형상 관리(Security Posture Management) ▲지능형 URL 필터링 ▲지능형 위협 선제 방어 ▲SASE를 위한 AIOps 등이다. 팔로알토 네트웍스 차세대 CASB(클라우드 접근 보안 중개)를 기반으로 하는 SaaS 보안 형상 관리 기능은 CIS 및 NIST 규정 준수 기준 이상의 포괄적인 보안을 지원한다. 한 곳의 위치에서 여러 곳의 SaaS 앱에 대한 보안 설정을 구성할 수 있으며, 문제 해결 시간을 줄이기 위해 클릭 한 번으로 구성 오류를 수정할 수 있다. 중요한 보안 설정은 잠금으로 유지함으로써 잘못된 구성 변경을 방지할 수 있다. URL 데이터베이스가 아닌 인라인 딥 러닝을 사용하여 새롭게 등장한 회피 수준이 높은 피싱 공격은 물론 랜섬웨어 및 기타 웹 기반 공격을 차단한다. 전통적인 웹 필터링 솔루션 보다 최대 하루 전까지 40% 이상의 위협을 차단하고 76%의 악성 URL을 탐지한다. 알 수 없는 C2(명령 제어) 공격을 실시간으로 차단하는 IPS(침입 방지 시스템) 솔루션으로, 여타IPS 솔루션 대비 48% 많은 공격을 차단한다. 머신 러닝 기술을 사용해 ‘오프...

팔로알토 네트웍스 6일 전

“크립토재커가 1달러 벌 때마다 피해자는 53달러 손해본다” 시스딕

사이버 보안 업체 시스딕(Sysdig)의 ‘2022 클라우드 네이티브 위협 보고서(2022 Sysdig Cloud Native Threat Report)’에 따르면 크립토재커가 ‘1달러’를 벌 때마다 피해자는 ‘53달러’를 잃는 것으로 조사됐다.  최근 발표된 보고서는 ‘크립토재킹’이 클라우드에서 실행되는 컨테이너 기반 기스템을 타깃으로 하는 일반적인 공격 유형이 됐으며, 지정학적 갈등(주로 러시아의 우크라이나 침공과 관련 있음)이 올해 디도스(DDoS) 공격 증가에 영향을 미쳤다고 밝혔다.  아울러 보고서는 컨테이너가 클라우드 기반 시스템에서 점점 더 많이 사용되면서 공급망 공격의 중요한 공격 벡터가 됐다고 덧붙였다. “컨테이너 이미지는 이식 가능하도록 설계됐기 때문에 한 개발자가 다른 사용자와 컨테이너를 공유하기가 매우 쉽다. 개발자가 컨테이너 이미지를 공유할 수 있도록 컨테이너 레지스트리를 배포하기 위한 소스 코드를 제공하거나, 컨테이너 레지스트리를 무료로 액세스할 수 있는 여러 오픈소스 프로젝트가 있다”라고 보고서는 설명했다.     악성 이미지가 포함된 퍼블릭 컨테이너 리포지토리 보고서는 도커 허브(Docker Hub)와 같은 퍼블릭 컨테이너 이미지 리포지토리가 합법적인 소프트웨어 애플리케이션으로 위장한 크립토마이너, 백도어 및 기타 위협 벡터를 포함하는 악성 이미지로 채워지고 있다고 언급했다.  이어 암호화폐를 채굴하기 위해 컴퓨팅 인프라를 무단으로 사용하는 크립토재킹이 (광범위하게 공격한 다음 누군가 걸려들길 기다리는) 기회주의형 공격자의 주된 동기이며, 치명적인 취약점과 취약한 시스템 구성을 악용한다고 보고서는 전했다.  시스딕의 위협 연구 부문 책임자 마이클 클라크는 “도커 허브를 분석한 결과 데이터 세트에서 발견된 총 고유 악성 이미지는 1,777개였다. 그중 608개 또는 34%의 컨테이너에 마이너 악성코드가 있었다”라고 말했다.  그에 의하면 크립토재킹이 확산되고...

컨테이너 크립토재킹 크립토재커 6일 전

청소년 대상 ‘인공지능’과 ‘클린테크’ 주제 해커톤 개최...10월 7일까지 모집

서울시가 설립하고 광운대학교가 운영하는 시립노원청소년미래진로센터(www.andyouth.or.kr 이하 앤드센터)가 2022년 11월 12일과 13일에 걸쳐 제3회 유스해커톤 대회를 개최해 청소년의 창의·융합 핵심 역량 강화를 도모한다고 밝혔다.   앤드센터가 개최하는 제3회 유스해커톤 대회는 청소년(Youth), 해킹(Hacking), 마라톤(Marathon)의 합성어로, 소프트웨어 융합기술에 관심 있는 만 13~18세 청소년이 팀을 구성해 아이디어를 도출하고 협업해 창작물을 만들어내는 경진대회다. 이번 대회의 주제는 ‘인공지능’과 ‘클린테크’로, ▲인공지능 및 클린테크 활용 프로젝트 ▲ESG, SDGs를 중심으로 한 사회 문제 접근 ▲전문 멘토링 및 인공지능, SW 교육에 관심 있는 만 13~18세 청소년은 누구나 참여할 수 있다. 앤드센터는 청소년의 주체적인 사고에 실효성을 더하기 위해, 청소년의 생각을 실현하고 알고리즘적 사고력 향상을 지원하는 인공지능, SW 실습 등의 교육과 전문가 멘토링을 제공할 예정이다. 모집 기간은 2022년 10월 7일까지이며, 총 20개 팀(중등부 10팀, 고등부 10팀)이 참여해 프로젝트를 수행한다. 참가팀에게는 평가 결과에 따라 광운대학교총장상, 한국청소년수련시설협회장상 등이 시상된다. 앤드센터 김진상 센터장은 “이번 유스해커톤 대회를 통해 청소년이 환경 및 사회적 문제를 주체적으로 고민하며 해결 방안을 찾고, 인공지능에 대한 흥미와 알고리즘적 사고력을 향상할 수 있는 계기가 되기를 기대한다”고 말했다. editor@itworld.co.kr

시립노원청소년미래진로센터 6일 전

기업이 알아두면 좋은 윈도우 11 속 새로운 보안 기능들

최근 출시된 윈도우 11 22H2를 살펴보면 마이크로소프트가 다시 한번 보안 기능에 큰 중점을 뒀다는 것을 확인할 수 있다. 어떤 면에서 윈도우 11 사용자에게는 반가운 소식이다. 추가적인 라이선스 없이, 윈도우 홈 버전만으로 새로운 보안 기능을 경험할 수 있기 때문이다. 윈도우 11에 어떤 보안 기능이 업데이트되었는지 핵심 변화를 살펴보자.    원래 윈도우 11 기능 업데이트 자체는 1년 단위로 제공된다. 보안 변경은 윈도우 11 21H2, 윈도우 11 22H2 즉 2분기 출시 때 이루어지고 있다. 각 주요 기능 출시 사이에 ‘모멘트(moment) 릴리스’라는 소규모 업데이트도 있다.  또한 특정 마이크로소프트 애플리케이션에서는 ‘제안된 행동(suggested actions)’을 볼 수 있다. 마이크소프트 팀즈와 같은 애플리케이션에서 다음 단계를 수행할 수 있도록 명령 프롬프트를 제공하는 식이다. 이러한 모멘트 업데이트 혹은 ‘제어된 기능 롤아웃’은 기업용 릴리스의 경우 기본값에 따라 포함되지 않지만, 프리뷰 릴리스에는 포함된다. 별도의 기업용 배포 정책이 있다면 점진적 업데이트를 효과적으로 제어할 수 있으며, 상황에 맞게 변경 사항을 배포할 수 있다.    스마트 앱 컨트롤 먼저 새로운 기능인 스마트 앱 컨트롤(Smart App Control)을 살펴보자. 윈도우 10 S 모드 속 마이크로소프트 스토어에서는 사용 권한을 먼저 검사하고 애플리케이션 설치가 가능했다. 스마트 앱 컨트롤 또한 같은 목적으로 사용되지만, 실행 방식은 전혀 다르다.  마이크로소프트는 이번에 클라우드 기반으로 특정 목록을 따로 만들고, 그 목록에는 별도의 해시값을 저장하고 신뢰성을 조사한 앱 정보를 담아두었다. 새로운 윈도우에서 스마트 앱 컨트롤을 활성화할 경우, 설치된 모든 바이너리가 조사된다. 앱이 목록에 없을 경우, 앱의 디지털 서명 유효성은 따로 검사 된다. 디지털 서명이 유효할 경우 앱을 설치할 수 있다. 코드에 ...

윈도우11 보안 배포 7일 전

아이폰에서 당장 지워야 할 사기성 앱 9가지

안드로이드 앱 중에는 악성코드나 애드웨어 관련 논란은 종종 있지만, 애플의 보안을 뚫고 악성코드 iOS 앱을 배포하기는 쉽지 않다는 일반적인 인식이었다. 그런데 보안 연구소인 휴먼(HUMAN)의 사토리 쓰레트 인텔리전스 앤 리서치(Satori Threat Intelligence & Research) 팀이 여러 가지 광고 사기 기술이 포함된 아이폰 앱 10종을 찾아냈다.   이 팀의 연구원 찰리다이스와 사일라에 따르면, 이들이 발견한 앱은 iOS용 10종, 안드로이드용 75종이다. 마치 합법적인 게임을 가장하지만 광고를 목적으로 한 코드가 포함돼 있어 은밀하게 관련 작업을 처리한다. 문제의 앱은 광고를 불러오는 숨겨진 창을 만들고 광고주가 가짜 클릭에 돈을 내도록 한다. 즉, 소비자는 클릭한 적이 없지만, 광고주는 가짜 클릭에 대해 돈을 내는 셈이다. 이들 앱은 이런 기능을 들키지 않기 위해 코드를 난독화해 읽기 어렵게 했다. 연구팀이 찾아낸 앱은 대부분 유명 게임을 모방한 앱이고 현재는 앱 스토어에서 삭제된 상태다. 이들 앱의 목록은 다음과 같다.   Fire-Wall  Loot the Castle  Ninja Critical Hit Racing Legend 3D Rope Runner Run Bridge Shinning Gun Tony Runs Wood Sculptor 연구팀은 이들 앱의 구체적인 보안 위험까지 찾아내지는 못했다. 그러나 백그라운드에서 작동하고 데이터를 전송하므로 휴대폰 성능과 배터리 사용 시간에 영향을 줄 수 있다. 또한, 이들 앱의 제작자가 앱 작동 방식을 바꿔 업데이트할 가능성이 있으므로, 스마트폰에서 완전히 삭제하라고 조언했다. 앱을 삭제하는 방법은 다양하지만 가장 손쉬운 방법은 설정 메뉴를 이용하는 것이다.   설정으로 이동한다. 일반 > 아이폰 저장 공간 또는 아이패드 저장 공간으로 이동한다. 앱 목록에서 문제가 된 앱을 찾는다. 보통 가장 저...

악성코드 아이폰 iOS 7일 전

KISA, '사이버보안 시장 점유율 2위' 이스라엘과 사이버 보안 산업 협력 방안 논의

한국인터넷진흥원(KISA)은 이스라엘과 사이버보안 분야 산업 교류를 위해 이스라엘 정보기관인 모사드의 타미르 파르도 전(前) 원장, 글로벌 투자회사인 요즈마그룹코리아, 사이버보안 벤처기업 나노록(NANOLOCK)과 함께 협력 방안을 논의했다고 밝혔다.   이스라엘은 미국에 이어 글로벌 사이버보안 시장 점유율 2위를 차지하고 있는 국가로, 사이버보안 산업 진흥을 위한 국가적 관심이 높다. 이에, KISA는 이스라엘 관계자들과 함께 양국 간 사이버보안 협력을 강화하고자 이번 면담을 추진했다. 이를 계기로, KISA는 글로벌 투자회사인 요즈마그룹 코리아와 협력해 국내 정보보호 유망기업 7개 기업의 글로벌 시장 경쟁력에 대한 심사 평가를 받아볼 수 있는 웨비나를 9월 28일에 개최하기도 했다. 이번 웨비나는 우리 정보보호 기업들이 보유한 기술 및 시장가치를 객관적으로 평가받아 글로벌 시장 진출의 경쟁력을 갖추기 위한 초석을 다질 수 있다는 점에서 의의가 있다고 KISA는 설명했다. 또한, KISA는 양국 비즈니스 매칭의 가교 역할로 국내 정보보호 중견기업과 이스라엘 사이버보안 벤처기업인 나노록과 연결해 양국 간 기술 및 투자 파트너십 강화에 지원할 예정이다. KISA 이원태 원장은 “이번 면담을 계기삼아 진행되는 양국 간의 사이버보안 협력 활동에 대한 기대가 크다”며, ”KISA는 앞으로도 글로벌 진출을 희망하는 우리 정보보호 유망기업이 다양한 글로벌 국가와 사이버보안 분야 기술 및 투자 협력을 강화할 수 있도록 가교 역할을 지속적으로 수행하겠다”고 말했다. editor@itworld.co.kr

KISA 이스라엘 사이버보안 7일 전

글로벌 칼럼 | 직원들의 온오프라인 데이터가 위험하다

많은 사람이 소셜 미디어에 일상을 공유하고 삶에 대한 주요 세부 사항을 공개하는 것을 주저하지 않는다. 하지만 온라인에서 공유하는 내용과 사이버 공격자가 이런 정보를 사용해 비즈니스를 표적으로 삼는 방법에 대해 재고할 필요가 있다. 하나의 문자 메시지가 기업의 보안 침해로 이어질 수 있기 때문이다.   공격자가 신입 직원을 표적으로 삼는 과정 한 회사에 새 인턴이 입사했다고 가정해 보자. 온보딩 과정에서 인턴은 사무실 건물 열쇠, 네트워크 로그인 및 이메일 주소를 받는다. 일반적으로 직원들은 회사 이메일 외에도 개인 이메일과 휴대폰을 보유하고 있다. 다중 인증을 사용하는 곳이라면 회사 규모에 따라 직원의 개인 휴대폰에 2단계 인증용 토큰 또는 애플리케이션을 배포하거나 업무용 휴대폰을 제공하기도 한다. 입사 후 며칠 간은 다루어야 할 여러 새로운 기술로 인해 바쁠 수 있다. 열정적인 신입 직원이 직장에 적응하고 요구에 부응하는 것은 부담스러울 뿐 아니라 스트레스를 받는 일이다. 공격자는 바로 이 시기를 악용한다. 공격자는 새로운 상사를 기쁘게 해주려는 열정적인 직원을 물색한다. 최근 필자는 공격자가 새로 입사한 환경에 적응하는 직원을 어떻게 노리는지 직접 목격했다. 이메일의 시작은 악의가 없었다. 인턴에게 마감일까지 프로젝트를 도와 달라고 요청하는 내용이었고, 현재 비공개 회의에 참석해 있으니 최대한 신속하게 처리해달라고 적혀 있었다. 이메일은 ‘가능한 한 빨리 휴대폰 번호를 알려 달라’는 내용으로 마무리됐다.   이 공격자는 어떻게 신입 직원에 대해 알게 됐을까? 비즈니스 연결에 사용하는 도구로 피싱 공격을 개인화하는 것에서 시작한다. 공격자는 링크드인 같은 사이트를 모니터링하면서 필자가 새로 고용한 회계직 인턴과 파트너가 연결된 것을 발견했고, 파트너가 인턴에게 보내는 것처럼 이메일을 작성했다. 이때 공격자는 인턴에게 문자 메시지를 보낼 수 있도록 휴대폰 번호를 알려 달라고 요청했다.  이런 이메일을 받은 것은 3번이지...

보안 피싱 우버해킹 7일 전

“전 세계 100만 명 이상 메타 계정 해킹 방법 검색해” 노드VPN

노드VPN의 최신 연구에 따르면 해킹이라는 단어를 검색한 사람들 중 70%가 누군가의 메타 계정(페이스북, 인스타그램, 왓츠앱 포함)을 해킹하는 방법을 알고 싶어한다는 것이 드러났다. 노드VPN 연구원들은 2021년 9월부터 2022년 8월까지 구글에서 ‘해킹’이라는 단어를 포함하는 가장 인기 있는 검색 내용을 조사했다. 총 50개국 200만 개에 가까운 검색 내용을 영어와 현지 언어로 분석한 결과 이 중 70%(138만7,020명)가 메타의 소셜미디어 플랫폼을 타깃으로 하고 있음이 밝혀졌다.   노드VPN의 사이버 보안 전문가인 아드리아누스 바르멘호벤은 “해킹 관련 검색 내용이 악의적 의도가 없는 단순 호기심에서 유발된 것이었다고 보더라도, 이것은 결국 누군가의 사생활을 침해하는 행위로 발전할 수 있다”며, “예를 들어, 페이스북은 수 많은 제3자 사이트의 로그인과 연결된 소셜 로그인 플랫폼으로, 일단 누군가의 손에 들어가면, 당신의 페이스북 계정은 이 사람에게 당신의 신용카드 데이터를 보관하는 온라인 상점에까지 접근 권한을 줄 수 있다”고 말했다.  여러 연구에 따르면, 모든 소셜 미디어 사용자의 약 15%가 자신의 소셜 미디어 계정을 타인이 무단으로 사용한 내용을 신고했다. 이는 노드VPN이 실시한 최신 설문 조사의 수치와 일치하며, 10명 중 9명은 소셜 미디어 계정이 실제로 해킹된 사람을 적어도 한 명 알고 있다는 것을 보여주었다. 메타 서비스 해킹에 대한 질문이 가장 많은 나라들을 살펴본 결과, 노드VPN의 연구자들은 몇 가지 흥미로운 동향을 발표했다. 해킹 관련 내용에 관한 검색이 많은 국가들을 하나로 묶는 가장 명확한 요인은 바로 페이스북, 인스타그램 또는 왓츠앱 사용자 수이다. 인도는 세 가지 플랫폼 모두 전 세계 가장 많은 사용자를 보유하고 있다. 때문에 다른 나라 사용자에 비해 메타 플랫폼 해킹에 관심을 보인 인도 사용자가 많은 것은 당연한 일이라고 연구자들은 설명했다.   멕시코, 아르헨티나...

노드VPN 2022.09.28

글로벌 칼럼 | 네트워크 인프라 보안을 위해 꼭 필요한 것

로그4j의 위협이 주는 교훈은 분명하다. 애플리케이션을 움직이는 소프트웨어 안에 무엇이 있는지 이해하는 것은 보안 상태를 이해하는 데도 중요하다. 이는 네트워크 분야에서도 적용된다. 기업 네트워크 인프라는 여전히 데이터센터의 하드웨어와 LAN, WAN에 관한 것이지만, 이제는 점점 더 ‘소프트웨어에 관한 것’이 되어가고 있다.   SDN(Software-defined Network)의 시대인 오늘날에는 점점 많은 수의 네트워크 어플라이언스가 일반 스위칭 하드웨어 또는 추가 네트워크 카드가 있는 바닐라 x86 서버에서 실행되는 독점 소프트웨어에 불과한 것이 되어가고 있다. 주안점이 하드웨어에서 소프트웨어로 이동하면서 네트워크를 실행하는 소프트웨어 스택은 사이버보안에 대한 새로운 위험과 우려의 원인으로 떠올랐다. 서비스에 대한 액세스를 제공하는 IT팀의 역할과 더 나아가 기업 데이터의 무결성은 네트워크와 네트워크 관리 소프트웨어를 기반으로 구축된다. 하지만 네트워크와 관리 소프트웨어의 토대는 것은 무엇일까? 네트워크팀도 아마 모를 것이다.   우리가 아는 오픈소스 일반적으로 기업에서 볼 수 있는 네트워크 소프트웨어는 오픈소스, 오픈소스가 포함된 독점 소프트웨어, 완전한 독점 소프트웨어 3가지 유형으로 나뉜다.  OSS(Open Source Software) 네트워크 구성요소는 클리어OS(ClearOS), 오픈 v스위치(Open vSwitch), ONOS(Open Network Operating System), 덴트(DeNT), pf센스(pfSense), 소닉(SoNIC), 스트레이튬(Stratum), 언탱글(Untangle) 등 아주 많으며, 이를 중심으로 상용 서비스가 제공된다. 이에 따라 스위칭, 라우팅, 보안에 대한 옵션 수도 증가하고 있으며, 개별 패키지도 성숙 단계에 접어들고 있다. 칵티(Cacti), 체크mk(checkmk), 나지오스(Nagios), 판도라(Pandora), 프로메테우스(Prometheus)...

log4j 소프트웨어명세서 SBOM 2022.09.28

사이버보안 인력을 확보하는 5가지 해법

사이버보안 전문가의 수요가 지난 10년간 급증하고 있다. 사이버보안 교육 및 인증 협회 (ISC)²의 ‘2021년 사이버보안 인력 조사(2021 Cybersecurity Workforce Study)’에 따르면, 전 세계 사이버보안 전문가는 2020년 70만 명에서 2021년 419만 명으로 늘었다. 하지만 사이버보안 인력 부족을 호소하는 기업은 여전히 많다.    IT 컨설팅 업체 부즈 알렌(Booz Allen)에서 사이버 기업을 위한 인재 전략 전문가로 활동 중인 에린 와이스 카야는 “사이버보안 업계는 새로운 위협 행위자, 신기술, 5G의 진화 등 위협의 변화가 거의 매일 일어나는 곳이다. 현재 공급에 비해 수요가 훨씬 많아서 실업률은 여전히 0%다”라고 말했다. 사이버보안 업체 라이파스(LIFARS) CEO이자 디지털 과학수사 및 윤리적 해킹 전문가 온드레이 크레헬은 증가 일로가 예상되는 사이버보안 업계의 규모와 위험을 감안할 때 기업들이 기술 격차를 메우기 위한 정책 실행과 인재 유치에 당장 나서야 한다고 강조했다. 또한 “점점 똑똑하고 빨라지는 해커들의 추세에 맞춰 기업도 강력한 사이버보안팀을 구축하고 인력 부족을 겪지 않도록 해야 한다”라고 덧붙였다. 적임자 구인의 어려움 그러나 적합한 사이버보안 기술을 보유한 인재를 찾아 유치하는 일은 만만하지 않다. 오늘날에는 말단 사이버보안직에 요구되는 IT 기술도 매우 많다. 크레헬은 ‘말단’ 사이버보안직에 타 업계 중견 고위직 수준으로 과도한 보안 자격증을 요구하는 경우가 많으며 “기준이 비현실적으로 높다”라고 지적했다. 또한 카야는 민첩성, 유연성과 같은 일반적인 기술은 측정하기도, 채용 기준으로 삼기도 어렵지만 IT 기술 못지않게 절실히 필요하다면서 “필요한 기술은 기술적 도구가 아니라 도구를 배포하고 데이터를 실제로 해석하는 능력이다”라고 설명했다. 이런 기술 보유자를 찾으려면 채용 전략을 개선해야 한다. 카야는 “업계가 사이버 분야에 대한 비선형적인 진입점을 아직...

인재개발 인재유치 사이버보안 2022.09.27

"검색 결과에 지뢰 숨겨두는" SEO 포이즈닝 공격 경보 발령

업무와 관련된 특정 용어를 검색하는 업계 및 정부 기관 소속 사용자를 가리지 않고 무차별적으로 겨냥하는 검색 엔진 최적화(SEO) 포이즈닝 공격이 발견됐다. 조작을 통해 검색 결과 상위에 배치된 악성 검색 결과를 클릭하면 자바스크립트 맬웨어 다운로더로 연결된다.   보안 업체 딥워치(Deepwatch) 연구팀은 최신 보고서에서 “블로그 게시물 제목을 분석하는 해외 정보 기관이 SEO 포이즈닝 공격의 대상”이라면서 “공격자는 해외 정보 기관이 주목할, 그리고 기관 내 사용자가 검색할 가능성이 있는, 예를 들어 ‘통역사 기밀 유지 계약’ 등의 블로그 게시물 제목을 사용했다. 위협 인텔리전스팀은 위협 행위자가 한 사이트에 192개의 블로그 게시물을 생성한 것으로 파악했다”라고 전했다.     SEO 포이즈닝의 작동 방식 딥워치는 한 고객사에서 발생한 사고를 조사하던 중 SEO 포이즈닝 공격을 발견했다. 직원 한 명이 구글에서 “전환 서비스 협의서”를 검색한 후 그 결과로 나타난 웹사이트를 방문했다. 웹사이트의 포럼 쓰레드에는 한 사용자가 공유한 zip 파일 링크가 있었고 zip 압축 파일에는 “전환 서비스 협의서에 대한 설명”이라는 파일이 .js(자바스크립트) 확장자로 포함돼 있었다. 이 파일은 과거 굿킷(Gootkit) 원격 액세스 트로이 목마를 퍼뜨리는 맬웨어로 알려진 굿로더(Gootloader)의 변형이었다.   전환 서비스 협의서(TSA)는 인수합병에서 기업 일부를 원활하게 전환하려는 목적으로 흔히 사용된다. 자주 사용되는 만큼 관련 자원도 많다. 사용자가 이 링크를 보고 클릭했다는 사실은 문제의 링크가 검색 순위에서 상위에 표시되었음을 시사한다. 연구진이 살펴본 결과 맬웨어 배포 페이지가 호스팅된 사이트는 합법적인 콘텐츠를 운영하는 것으로 보이는 스포츠 스트리밍 배포 사이트였다. 그러나 사이트의 구석 구석에는 전문가가 관심을 가질 만한 다양한 주제에 관한 190개 이상의 블로그 게시물이 숨겨져 있었고 이 블로그 게시...

SEO 포이즈닝 자바스크립트 2022.09.27

슈프리마아이디, 숙박 자동화 솔루션 업체 벤디트와 함께 무인 키오스크 민수시장 진출

바이오 인식 아이디 및 보안 솔루션 전문 기업 슈프리마아이디가 숙박 운영 자동화 솔루션 개발업체 ‘벤디트’의 셀프 체크인 키오스크에 신분증 판독기(RealPass-N)을 공급하며, 본격적인 민수시장 사업확장에 나선다고 밝혔다.    벤디트는 호텔, 모텔과 같은 숙박시설에 클라우드 기반의 자체 솔루션을 탑재한 무인 키오스크를 제공하고 있다. 슈프리마아이디는 셀프 체크인에 필요한 신분증 판독기를 공급하기로 계약 체결해 최근 초도 물량 공급이 완료됐으며, 올해 안에 2차 물량을 공급할 예정이다.  벤디트 관계자는 “키오스크가 기존의 단순 보조 역할을 벗어나 프론트 인력을 완전 대체하기 위해서는 신원 및 신분을 정확하게 확인할 수 있는 기술이 필요했는데 슈프리마아이디가 큰 역할을 해줬다”며, “향후 숙박업 시장에서 무인 키오스크에 대한 수요는 지속적으로 증가할 것으로 예상되며 고객들의 만족도가 상당히 높다”고 말했다.  슈프리마아이디의 신분증 판독기는 인공지능 기반 고성능 광학식 문자인식기술(OCR: Optical Character Reader)을 적용한 제품으로 주민등록증, 운전면허증 같은 실물 신분증뿐만 아니라 모바일 신분증에 탑재된 QR과 바코드 등도 빠르게 인식할 수 있다. 또한, 신분증의 특정 위치 값을 계산하는 마스킹 기술과 홀로그램 판독을 통해 위변조 분석이 가능하다. 표면 방수·방진 보호등급 IP54이며 직관적이고 콤팩트한 디자인을 갖추고 있어 무인 키오스크 솔루션에 적합하다.  슈프리마아이디 전략기획총괄 이상훈 상무는 “신분증 확인 및 판독 솔루션은 공공기관에서 사용하는 것에 그치지 않고 민간 사업내에서도 지속적으로 수요가 증가할 것으로 예상한다”며, “은행, 병원, 호텔, 카지노, 면세점, 편의점, 영화관, 환전소 등 안전하고 정확한 신분증 판독이 필요한 국내외 다수의 산업 분야에 당사 솔루션을 제공함으로써 민수시장 진출 및 매출 성장에 박차를 가할 것”이라고 밝혔다.  editor@it...

슈프리마아이디 벤디트 숙박 2022.09.27

"무료로 서버 보안 점검하세요" 이글루코퍼레이션, 과기정통부-KISA와 서버용 자가진단도구 배포

이글루코퍼레이션은 과학기술정보통신부와 한국인터넷진흥원(KISA)이 추진하는 ‘내서버돌보미’ 서비스에 서버 보안 점검용 ‘자가진단도구’를 개발해 배포한다고 밝혔다.   ‘내서버돌보미’는 예산, 인력 등이 부족한 중소기업들이 신·변종 보안 위협에 대한 보안 면역력을 높일 수 있도록, 기업의 주요 서버에 대한 원격 보안 점검을 지원하는 무상 서비스다. 이글루코퍼레이션은 다년간의 정보보호 컨설팅 경험과 솔루션 개발 역량을 토대로 서비스를 운영하고, 중소기업이 자체적으로 서버 운영체제(OS)의 취약점을 점검할 수 있는 자가진단도구를 개발하는 역할을 맡았다. 내서버돌보미 서비스는 이글루코퍼레이션 컨설턴트가 신청 기업의 관리자 PC에 원격 접속한 뒤 점검 대상 서버에 접속해 OS와 설치된 소프트웨어의 버전 및 설정 값을 확인하는 형태로 이뤄진다. 컨설턴트는 해당 기업의 서버 보안 설정과 주요 취약점 유무, 침해 사고 흔적 등을 면밀히 살펴보고, 이에 대한 개선방안을 제시한다. 컨설턴트와 기업 담당자가 동일한 화면을 공유하면서 점검을 수행하므로, 서버 내 저장된 기업 데이터 접근에 대한 우려 없이 점검 과정을 면밀히 확인할 수 있다. 그리고 중소기업 자체적으로 취약점을 점검하고 관리할 수 있도록, 서버 진단 항목에 대한 판단 기준과 취약점 조치를 위한 보안 가이드가 포함된 ‘자가진단도구’도 제공된다. 기업 담당자는 서버에 대한 취약점 점검과 조치 후 결과를 등록하고, 기존 결과와 비교할 수 있다. 기업 전체의 서버 및 취약점 현황, 진단 영역별 보안 준수율을 시각화한 분석 화면을 통해, 조직 내 주요 서버에 대한 보안 가시성을 높일 수 있다.   서버 보안점검을 원하는 중소기업은 한국인터넷진흥원 보호나라 홈페이지(http://내서버돌보미.kr)를 통해 ‘내서버돌보미’ 서비스를 신청해, 기업 주요 서버에 대한 보안 점검과 자가진단도구를 제공받을 수 있다. 서비스 신청 시 운영센터에서 전화와 이메일을 통해 신청 기업과 일정을 협의한 뒤, 서버 점검을...

이글루코퍼레이션 과기정통부 KISA 2022.09.27

"대부분 기업이 VPN 보안 우려하지만…여전히 사용 중" 지스케일러 보고서

클라우드 보안 업체 지스케일러(Zscaler)의 연례 VPN 위험 보고서(VPN Risk Report)에 따르면, VPN을 노린 소셜 엔지니어링, 랜섬웨어, 맬웨어 공격이 증가하면서 VPN에 의존한 원격 액세스가 기업을 상당한 위험에 빠뜨리고 있다.   조사에 참여한 기업의 95% 이상은 현재 안전한 원격 액세스를 위해 VPN 서비스를 활용하고 있는 것으로 나타났다. 2021년의 93%에서 소폭 증가했다. 하지만 보고서에 따르면, CVE(Common Vulnerabilities and Exposures) 데이터베이스에는 약 500개 이상의 알려진 VPN 취약점이 등록되어 있다. 지스케일러 수석 지역 부사장 아난트 나그는 “VPN이 더 이상 오늘날의 하이브리드 및 원격 액세스 요구 사항을 따라갈 수 없다는 것은 놀랍지 않은 사실이다. VPN은 모든 사람이 액세스하는 단일 기업 네트워크가 있던 때, 즉 네트워크 배치가 지금과는 다른 시기에 만들어졌다”라고 말했다. 이번 보고서는 글로벌 인력을 보유한 북미 지역의 IT 전문가 350명 이상이 참여한 설문조사 결과를 바탕으로 했다. 업무 환경이 원격 및 하이브리드 방식으로 바뀌면서 기업의 44%는 VPN을 표적으로 한 익스플로잇을 목격했다고 답했다. 71%는 VPN 네트워크가 보안 조치를 위태롭게 할 것을 우려하고 있었다. 대다수 기업, 3개 이상의 VPN 보유 기업의 규모와 복잡성은 일반적으로 원격 액세스 인프라 및 관리의 복잡성과 비례한다. 설문에 참여한 대다수 기업(61%)은 3개 이상의 VPN 게이트웨이를 보유하고 있으며, 38%는 5개 이상을 보유하고 있었다. 각 게이트웨이는 VPN, 내부 방화벽, 내부 로드 밸런서, 글로벌 로드 밸런서 및 외부 방화벽을 포함하는 어플라이언스 스택이 필요하다. 보고서는 “기업에 게이트웨이가 많을수록 안전한 원격 액세스를 위한 비용이 더 많이 들고 IT의 관리도 더 복잡해진다”라고 지적했다. 조사 기업의 약 74%는 애플리케이션이 데이터센터에서 실행되고 있...

VPN 지스케일러 설문조사 2022.09.27

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.