Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

아카마이

리눅스 악성코드 ‘판찬’ 등장 “아시아 지역과 교육 업계 피해 증가”

SSH 무차별 대입 공격으로 리눅스 서버를 감염시키는 새로운 악성코드 ‘판찬(Panchan)’이 등장했다. 아카마이 연구원에 따르면 판찬은 고 언어로 작성됐으며 지난 3월 말 처음 발견됐다. 현재까지 다양한 국가의 서버를 마비시키고 있는데, 그중에서도 아시아 지역과 교육 업계의 피해가 가장 큰 상황이다.    아카마이는 “패스워드가 허술하게 설정된 곳이나 훔친 SSH 키를 활용해 내부망을 이동하는 식의 공격에 취약한 곳에서 피해를 입고 있다”라며 “대학은 일반 회사보다 서로 협업할 기회가 많은데, 특정 기기의 접근권한을 주기 위해 정보를 넘겨주는 과정에서 문제가 발생했 수 있다”라고 설명했다.  실제로 아카마이가 피해 상황을 조사한 결과, 피해 학교는 같은 지역에 소속돼 있는 경우가 많았다. 스페인에 있는 대학이 서로 감염되거나, 대만이나 홍콩 등 같은 언어권 내 학교가 피해를 입는 식이다. 판찬은 악성코드 중에서도 웜에 해당해서 스스로 복제해 다른 컴퓨터로 자동으로 옮겨가는 특징이 있다. 공격 방식은 SSH 원격 액세스 서비스에 무차별 대입 공격을 시작해 사용자 이름 및 암호 조합을 추측하거나, 감염된 시스템에서 인증된 SSH 키를 찾아 탈취하는 식으로 진행된다. 아카마이는 “판찬은 홈 디렉토리를 통해 SSH 정보와 키를 찾는다. ~HOME/.ssh/id_rsaand 주소에 있는 프라이빗 키를 찾고 ~HOME/.ssh/known_host 주소 아래에 있는 IP 주소를 통해 침투한다. 다른 악성코드에서는 시도하지 않았던 새로운 계정 탈취 방식이다”라고 밝혔다.  판찬은 새로운 기기에 접근한 이후 루트 디렉토리 아래 새로운 폴더를 생성한다. 폴더명은 임의로 정해지며 xinetd라는 이름의 악성 파일을 해당 폴더 안에 복제해둔다. 이후 연결된 다른 컴퓨터에서 악성코드가 실행되며, 감염된 기기들은 서로 통신하며 필요한 지시를 내리거나 설정을 바꾼다. 통신 채널은 TCP 포트 1919로, 악성코드는 iptables 명령어...

봇넷 판찬 악성코드 2022.06.16

아카마이, ‘RSA 컨퍼런스 2022’서 3대 인터넷 보안 연구 보고서 공개

아카마이 테크놀로지스가 RSA 컨퍼런스 2022에서 새로운 연구 보고서 3개를 발표했다. 이 3종의 보고서는 웹 보안에서 가장 중요한 3가지 영역인 랜섬웨어, 웹 애플리케이션 및 API, DNS 트래픽을 각각 중점적으로 다룬다. 아카마이 연구팀은 여러 플랫폼에 걸쳐 수조 개의 데이터 포인트를 분석하고, 많이 사용되는 공격 트래픽과 기법을 바탕으로 공격자의 행동에 관한 새로운 결과를 도출했다. 이 세 가지 보고서를 통해 가장 두드러진 보안 트렌드를 분석하고 최신 공격 현황을 정확하게 파악할 수 있다. 아카마이 랜섬웨어 위협 보고서는 콘티(Conti) 랜섬웨어 갱단의 공격을 포함한 RaaS(Ransomware-as-a-Service) 공격이 증가하고 있는 가운데 아카마이는 랜섬웨어 공격자의 가장 효과적인 최신 방법론, 툴 및 기법을 발견하고 분석했다. 콘티 공격의 60%는 미국 기업을 표적으로 했으며, 30%는 유럽 연합에서 발생했고, 공격의 표적이 된 업종을 분석한 결과, 공급망 중단, 중요 인프라 위협, 공급망 사이버 공격 등의 위험이 두드러지고 있다.  가장 성공적인 콘티 공격은 매출액이 1,000만~2억 5,000만 달러에 달하는 기업을 표적으로 하며, 주로 중소기업을 표적으로 삼고 있음을 의미한다. 갱단의 전술과 기법, 절차(TTP)는 이미 잘 알려져 있는 것이지만 매우 효과적인 공격으로 얼마든지 다른 해커들도 활용할 수 있다. 하지만 이러한 공격은 적절한 대응으로 방어할 수 있다. 아카마이 웹 애플리케이션 및 API 위협 보고서에 따르면, 전 세계적으로 2022년 상반기에 웹 애플리케이션 및 API 공격이 상당히 증가했으며, 현재까지 90억 건 이상의 공격 시도가 발생한 것으로 나타났다. 고객에 대한 웹 애플리케이션 공격 시도 횟수는 올해 상반기에 전년 동기 대비 300% 이상 증가했으며, 이는 아카마이가 관측한 이래 최대 증가율이다. 현재 LFI 공격은 SQLi 공격을 제치고 가장 대표적인 WAAP 공격 기법이 되었으며, 올해 상반기에...

아카마이 2022.06.09

아카마이, 리노드 관리형 데이터베이스·오디언스 하이재킹 프로텍터 발표 

아카마이 테크놀로지스(www.akamai.com)는 다양한 신제품 출시와 기존의 보안 및 컴퓨팅 제품군의 업데이트를 진행한다고 밝혔다.     아카마이는 서비스형 인프라(IaaS, Infrastructure as a Service) 시장에 진입하며, 리노드 관리형 데이터베이스(Linode Managed Database) 및 오디언스 하이재킹 프로텍터(Audience Hijacking Protector)의 출시, 그리고 개발자와 사이버 보안 전문가를 위한 새로운 기능들을 발표했다.  리노드 관리형 데이터베이스는 지난 3월 서비스형 인프라 플랫폼 제공업체인 리노드를 인수한 이후 발표한 첫 제품이다. 관리형 데이터베이스는 기존의 리노드 고객들로부터 가장 많은 요청을 받은 제품이기도 하다.  아카마이는 리노드 관리형 데이터베이스의 출시 발표와 동시에 리노드의 11개 글로벌 데이터 센터에 마이SQL(MySQL)용 리노드 관리형 데이터베이스를 제공할 예정이며, 2022년 2분기에는 포스트그레SQL(PostgreSQL), 레디스(Redis) 및 몽고DB(MongoDB)를 지원할 예정이다. 고객들은 지원되는 각각의 관리형 데이터베이스에서 고정 요금제, 보안 및 복구 수단, 유연한 배포 옵션, 고가용성 클러스터 옵션 기능 등을 이용할 수 있다. 아카마이의 오디언스 하이재킹 프로텍터는 온라인 비즈니스를 위해 설계된 새로운 솔루션으로, 구매 과정에서 발생하는 마케팅 사기의 위험성을 줄이고 수익 창출의 기회를 극대화한다고 업체 측은 설명했다.  온라인 소매업의 발전 속도가 빨라짐에 따라 온라인 브랜드의 보안 팀은 최근 사용자들에게 광범위하게 발생하고 있는 새로운 현상을 목격하고 있다. 이는 사용자 하이재킹(audience hijacking)으로, 쇼핑객들이 인증되지 않은 광고 및 팝업에 유인돼 해당 온라인 소매 기업의 웹페이지에서 이탈하게 되는 현상을 말한다.  오디언스 하이재킹 프로텍터와 더불어, 아카마이는 기업들...

아카마이 2022.04.27

"아태지역이 엣지 기반 혁신 주도" 아카마이-IDC 보고서 발표

아카마이(www.akamai.co.kr)는 IDC(International Data Corporation)와 함께 보고서를 발표하고, 전 세계가 코로나19로 급격한 변화를 겪은 가운데 아시아 태평양 지역 비즈니스 기술 환경의 가장 큰 혁신 중 하나인 엣지 컴퓨팅이 기업 차별화에 상당한 경쟁 우위를 제공할 것으로 전망했다. 2022년뿐만 아니라 미래에는 고객의 디지털 경험이 세계적으로 더욱 중요해질 것이다. 엣지에 대한 투자와 혁신을 통해, 기업들은 지연 시간 단축, 확장성 향상, 보안 강화 등 비즈니스에 유의미한 개선점을 확보하고 보다 탁월한 고객 경험을 제공할 수 있다고 업체 측은 설명했다. 아카마이의 제작 지원을 통해 발간된 IDC 보고서 ‘디지털 퍼스트 시대에 엣지의 비즈니스 가치(The Business Value of Edge in a Digital-First World)’에 따르면, 기업들은 엣지의 이점에 주목하기 시작했으며, 아태지역 기업 10곳 중 약 6곳(59%)은 엣지를 자사 클라우드 인프라 및 관리 전략에 완전히 통합할 계획을 세우고 있는 것으로 나타났다.  IDC 보고서는 기업들이 경계 없는 하이브리드 업무 환경 구현, 원거리 기업 시설물 보안 강화, 엣지에서의 데이터 기반 스마트 의사결정 지원 등 많은 사용 사례를 확인하고 있다고 밝히며, 향후 수년 내에 아태지역 신규 엔터프라이즈 인프라의 최대 30%는 엣지에서 구축될 것으로 전망했다. 아카마이 제품 관리 담당 디렉터 히리시케시 바르마는 “사람들은 오늘날 디지털 세상이 제공하는 빠르고 안정적인 온라인 서비스에 높은 기대를 갖고 있다”며, “엣지 컴퓨팅은 안전하고 유연한 기능을 실현하고, 새로운 수익을 창출하며, 탁월한 디지털 고객 경험을 제공하므로 고객의 높은 기대치를 현실화하려는 기업이 경쟁 우위를 점하도록 도와준다”고 말했다. 조사에 참여한 기업 중 26%는 애플리케이션을 엣지에 배치하는 주된 이유로 안정성 및 가용성 향상을 꼽았다. 그 밖의 주요 동인으로는 데이...

아카마이 2021.12.08

아카마이, 랜섬웨어 차단 지원 위해 ‘가디코어’ 인수

아카마이(www.akamai.co.kr)가 최근 이스라엘 업체 가디코어의 인수 계약을 확정했다고 밝혔다. 아카마이는 가디코어의 마이크로 세그먼테이션 솔루션을 제로 트러스트 보안 포트폴리오에 추가함으로써 기업에 종합적인 보안 솔루션을 제공하고 위협 행위자의 악영향 및 악성코드와 랜섬웨어의 확산 방지를 지원하게 될 것이라고 설명했다.  가디코어의 마이크로 세그먼테이션 솔루션은 상호 통신 권한이 있는 애플리케이션에 대해서만 사용자 접속을 제한한다. 기본적으로 통신을 거부함으로써 위협 요인과 위험에 대한 노출이 대폭 줄어들고, 이를 통해 악성코드 확산을 제한하며 네트워크 전반의 기업 데이터 흐름을 보호한다. 이는 데이터센터에서 베어메탈(bare metal)과 가상머신, 컨테이너를 포함한 클라우드로 보안 범위를 확장하는 효과가 있다. 아카마이는 현재 웹 애플리케이션 방화벽(WAF), 제로 트러스트 네트워크 접속(ZTNA), DNS(도메인 네임 시스템) 방화벽, 보안 웹 게이트웨이(SWG)를 포함한 제로 트러스트 보안 솔루션의 종합 제품군을 통해 공격자와 악성코드가 직원의 기기에서 기업 인프라 및 애플리케이션에 접속하지 못하도록 예방하고 있다. 그러나 오늘날 기업은 더욱 확실한 안전을 기하기 위해, 악성코드가 기업 인프라 내에 거점을 마련한 뒤 확산되지 않도록 막아줄 추가적인 보안 계층이 필요했다.  가디코어가 보유한 마이크로 세그먼테이션 솔루션은 이러한 필수적인 성능을 제공함으로써, 랜섬웨어가 야기하는 침해와 위협의 영향을 크게 완화할 수 있다고 아카마이는 설명했다. 가디코어의 솔루션은 데이터센터와 클라우드 애플리케이션 전반의 애플리케이션 흐름에 대한 심층적 가시성을 제공해 기업의 내부 핵심에서 클라우드에 이르는 인프라를 보다 세부적으로 이해하고 보호할 수 있게 해준다. 결과적으로 침해 상황을 조기에 탐지해 최대한 빠르게 수정 조치를 취할 수 있다. 아카마이의 CEO 겸 공동창업자인 톰 레이튼은 “랜섬웨어 공격이 급증하고 컴플라이언스 규제가 날...

아카마이 2021.10.06

아카마이, 원스톱 인테리어 플랫폼 ‘오늘의집’에 이미지 매니저 솔루션 공급

아카마이(www.akamai.co.kr)가 원스톱 인테리어 플랫폼 ‘오늘의집’을 운영하는 버킷플레이스와 협력한다고 밝혔다. 버킷플레이스는 아카마이의 솔루션인 ‘이미지 매니저(Image Manager)’와 ‘코나 사이트 디펜더(Kona Site Defender)’ 등을 도입해 더욱 안전하고 원활한 오늘의집 서비스를 제공하게 됐다고 밝혔다. 오늘의집은 유저들이 취향에 맞는 인테리어를 찾고, 이를 구현하기 위한 가구&소품을 구매하고, 시공 전문가까지 탐색하는 등 집을 가꾸는데 필요한 모든 상품과 서비스를 제공한다. 오늘의집은 콘텐츠와 커머스, 커뮤니티가 결합된 서비스로, 이 가운데 인테리어 콘텐츠는 주로 사진과 영상을 통해 다루고 있다. 점점 많아지고 다양해지는 콘텐츠를 제공하고 여러 위험을 대비하고자 아카마이의 ‘이미지 매니저’와 클라우드 보안 솔루션 ‘코나 사이트 디펜더’를 도입했다. 이로써 오늘의집의 커뮤니티 서비스를 비롯해 스토어, 시공 중개 서비스 등을 더욱 안전하고 원활하게 제공하게 됐다. 이미지 매니저는 모든 디바이스와 브라우저에 가장 적합한 품질, 포맷, 크기 조합으로 이미지와 영상을 지능적으로 최적화하는 솔루션이다. 지능적으로 계산된 정확한 압축률을 적용해 용량은 최대한 줄이면서 육안으로는 차이가 느껴지지 않는 수준의 품질을 제공한다. 코나 사이트 디펜더는 아카마이의 웹 애플리케이션 방화벽으로, 웹 공격과 디도스(DDoS) 공격을 방어하고 웹사이트 및 애플리케이션의 다운타임과 데이터 유출을 예방한다. 클라이언트 레퓨테이션을 추가로 적용하면 IP 주소에 대한 리스크 점수를 분석해 보안 의사 결정의 정확성을 크게 개선할 수 있다. 버킷플레이스 김진식 테크 리드는 “아카마이 솔루션을 적용해 오늘의집이 더욱 안전하고 원활한 서비스를 제공할 수 있게 됐다”며, “고객의 정보를 지키기 위한 철저한 보안에 힘쓰는 동시에 원활한 서비스를 제공해 고객의 편의를 증대시키고, 아카마이솔루션을 통해 향후 미래에도 활용할 다양한 콘텐츠를 성공적으로 전달할 ...

아카마이 2021.07.08

“게임 업계, 코로나19로 보안 공격 증가율 최고치…1년새 340% 증가” 아카마이

아카마이(www.akamai.co.kr)는 코로나19 기간 중 게임 업계를 겨냥한 보안 공격 트래픽이 가장 많이 증가했다고 밝혔다. 아카마이의 최신 인터넷 보안 현황 보고서, ‘코로나19 시대의 게임’ 보고서에 따르면 2020년 게임 업계에 가해진 웹 애플리케이션 공격은 2019년에 비해 340% 증가한 2억4,000만 건에 달하는 것으로 나타났다. 이번 보고서는 인앱 결제와 통합된 모바일 게임이 공격의 피해자가 되고 있다는 점을 지적했다. 해커들은 스킨, 캐릭터 강화, 추가 레벨 등 온라인 인게임 아이템에 현금을 지불하는 게임  사용자들을 대상으로 범죄 기회를 노리고 있다. 범죄자들은 피싱 키트를 사용해 게임 사용자의 이메일 주소, 비밀번호, 로그인 정보, 지역정보를 알아내 이를 다른 범죄자에게 판매한 최근 사례도 강조했다. 아카마이 보안 연구원 겸 인터넷 보안 현황 보고서 저자인 스티브 레이건은 “범죄자들은 서버를 다운시키고 정보를 탈취하기 위해 항상 게임 업체의 방어 체계의 취약점을 찾고 있다”며, “우리는 해커들이 자신의 공격 기법과 성공 사례를 공유하는 수많은 커뮤니티 또한 발견했다”라고 말했다. 게이머의 로그인 인증정보와 개인정보를 겨냥한 SQL 인젝션(SQLi) 공격은 2020년 아카마이가 게임 업계에서 관측한 모든 공격의 59%를 차지하며 웹 애플리케이션 공격 기법 중 1위를 차지했다. 게임 서버 및 계정을 감염시키기 위해 애플리케이션 및 서비스 내 민감한 세부정보를 노리는 로컬 파일 인클루전(LFI) 공격이 24%로 그 뒤를 이었다. 크로스 사이트 스크립팅(XSS)과 원격 파일 인클루전(RFI) 공격은 각각 관측된 공격의 8%, 7%를 차지했다. 2020년 게임 업계는 약 110억 건에 달하는 크리덴셜 스터핑 공격의 대상이 되었다. 이 수치는 2019년에 비해 224%나 증가한 것이다. 이틀 동안 1억 건 이상의 폭증을 보이는 등 일별 100만 건 정도의 공격은 꾸준히 감행됐으며 규모 또한 컸다. 특히, 피싱 다음으로 흔한 계...

아카마이 2021.06.30

아카마이, 플랫폼 보안 개선 사항 발표

아카마이(www.akamai.co.kr)는 웹 애플리케이션, API, 사용자 계정 보안을 강화하기 위한 4가지 플랫폼 보안 개선 사항을 발표했다. 아카마이 플랫폼 보안 개선 사항은 ▲적응형 보안 엔진(Adaptive Security Engine) ▲사용자 하이재킹 보호(Audience Hijacking Protection) ▲봇 스코어(Bot Score) 및 자바스크립트 난독화(JavaScript Obfuscation) ▲아카마이 어카운트 프로텍터(Akamai Account Protector)이다.  적응형 보안 엔진은 아카마이의 웹 애플리케이션 및 API 보안(WAAP) 솔루션인 코나 사이트 디펜더(Kona Site Defender), 웹 애플리케이션 프로텍터(Web Application Protector)를 위해 설계됐다. 적응형 보안 엔진은 공격의 규모와 정도에 자동으로 대응해 정책을 유지하고 조정하는 수고를 줄이도록 설계됐다. 적응형 보안 엔진은 독자적인 이상 위험 점수와 적응형 위협 프로파일링과 결합해 탐지하기 어려운 은밀한 공격까지 식별한다. 동적 보안 논리는 각 고객의 고유한 트래픽에 자동적으로 상관관계를 맺는 위협 인텔리전스를 기반으로 방어 적극성을 지능적으로 조절한다. 셀프 튜닝은 머신 러닝, 통계적 모델, 휴리스틱(heuristics)을 통해 각 정책의 모든 트리거를 분석해 진위 여부를 정확하게 구분한다. 사용자 하이재킹 보호는 페이지 인티그리티 매니저에 추가된 기능이다. 이 솔루션은 자바스크립트, 광고 네트워크, 브라우저 플러그인, 확장 프로그램 등 웹 클라이언트를 대상으로 하는 공격을 실시간으로 탐지하고 차단한다. 머신 러닝을 사용하도록 설계된 이 솔루션을 통해 취약한 리소스를 신속하게 식별하고 의심스러운 행동을 탐지하며, 사용자를 가로채 가려는 원치 않는 광고, 팝업, 사기 등 악성 활동을 차단하도록 설계됐다. 봇 스코어 및 자바스크립트 난독화는 아카마이 봇 매니저에 추가된 솔루션으로, 기업의 리스크 허용 범위를 정하고...

아카마이 2021.06.17

아카마이, 엣지 컴퓨팅 성능 개선과 개발 가능성 확대

아카마이(www.akamai.co.kr)는 엣지에서 가장 뛰어난 사용자 환경을 구축하고 제공할 수 있도록 설계된 개선 사항을 발표했다. 아카마이의 엣지워커스(EdgeWorkers) 서버리스 엣지 컴퓨팅 솔루션이 도입된 이후 개발자들은 아카마이 플랫폼에서 디지털 경험을 구축하고 제공할 수 있게 됐다고 업체 측은 설명했다. 이번 발표를 통해 개발자들에게 더욱 풍부한 기능과 향상된 제어 기능을 제공한다고 덧붙였다. 새로운 아카마이 엣지 플랫폼 개선 사항은 ▲엣지워커스 유연성 향상 ▲엣지KV(EdgeKV) ▲API 가속(API Acceleration)이다.  엣지워커스 유연성 향상을 통해 개발자는 엣지에서 코드를 배치하기가 더 쉬워졌다. 새로운 리소스 티어는 개발자에게 CPU 및 메모리 패키징 선택권을 주고 가장 적합한 가격 옵션을 제공한다. 두 가지 티어는 CPU 및 메모리 사용량이 비교적 낮은 애플리케이션을 위한 베이직 컴퓨트(Basic Compute)와 비교적 높은 수준이 필요한 애플리케이션을 위한 다이나믹 컴퓨트(Dynamic Compute)로 이뤄지며, 매월 총 6,000만 개의 엣지워커스 이벤트를 티어당 최대 3,000만 개까지 무료로 사용할 수 있다. 엣지KV는 엣지 애플리케이션의 데이터베이스 기능을 단순화하고 가속하는 글로벌 분산형 키 값 저장소이다. 복잡한 쿼리 언어가 없으며, 광범위한 데이터 유형을 지원한다. 예를 들어, 스포츠 및 엔터테인먼트 기업은 엣지워커스가 포함된 엣지KV를 구현해 복잡한 지리 위치 계산을 수행하고 있다. 이 기능은 사용자의 경도 및 위도 좌표를 매핑하여 서비스가 지역법을 준수하도록 지원한다. API 가속은 API 트래픽에 특별히 최적화된 아카마이의 최신 솔루션으로 대규모 안정성과 성능이 개선됐다. 최근 API 비중이 높은 애플리케이션의 인기가 높아지면서, API 트래픽은 폭증하고 있다. 2020년 아카마이는 300조 이상의 API 요청을 제공했는데, 이는 전년 대비 53% 증가한 수치다. API 가속은 AP...

아카마이 2021.06.16

아카마이, “금융 업계 대상 보안 공격 연간 총 41억 건 발생”

아카마이(www.akamai.co.kr)가 2020년 1월부터 2020년 12월까지 금융 업계를 대상으로 한 41억 건 이상의 보안 공격을 관측했다고 밝혔다. ‘2021 인터넷 보안 현황 보고서: 금융산업을 위협하는 피싱(Akamai 2021 State of the Internet/Security report: Phishing for Finance)’에 따르면, 같은 기간 동안 관측된 총 1,930억 건의 크리덴셜 스터핑(Credential Stuffing) 보안 공격 가운데 34억 건 이상이 금융 업계를 대상으로 발생했다. 이는 2019년에 비해 45% 이상 증가한 수치다. 크리덴셜 스터핑은 보안 공격 방식 중 하나로, 공격자가 악성 웹사이트 및 서비스에서 구매한 사용자 아이디와 비밀번호를 조합해 다른 로그인 시스템에서 로그인을 시도하는 보안 공격을 말한다. 크리덴셜 스터핑 외에도 사용자 정보를 탈취하기 위한 SQL 인젝션(SQL injection, SQLi), 로컬 파일 인클루전(Local File Inclusion, LFI), 크로스 사이트 스크립팅(Cross-Site Scripting, XSS)과 같은 보안 공격도 있다. 이와 같은 방법으로 행해진 웹 애플리케이션(Web Application) 보안 공격은 2020년 한 해 총 62억 건 관측됐고, 이 가운데 12%에 해당되는 7억 건이 금융 업계를 대상으로 발생했다. 2019년과 비교하면 62%나 증가한 것이다. 특히, 전체 웹 애플리케이션 보안 공격 중에서는 낮은 비율을 차지하는 로컬 파일 인클루전이 금융 업계를 대상으로 한 웹 애플리케이션 공격에서는 제일 많은 52%에 달하는 비율을 보여, 금융 업계에 특화된 보안 공격으로 나타났다. 금융 업계를 표적으로 한 디도스(DDoS) 공격은 2018년부터 3년간 93%까지 증가했다. 이는 공격자들의 목표가 일상 업무에 필요한 서비스 및 애플리케이션에 시스템 장애를 일으키는 것이라는 의미다. 아카마이 스티브 레이건 보안 연구원 겸 인터넷 보안 현황...

아카마이 2021.05.20

아카마이, 하드웨어 보안 키 필요 없는 ‘아카마이 MFA’ 출시

아카마이(www.akamai.co.kr)가 하드웨어 보안 키 없이도 FIDO2(Fast Identity Online) 멀티팩터 인증을 빠르게 배포할 수 있도록 설계된 피싱 방지 솔루션 ‘아카마이 MFA(Multi-fator Authentication)‘를 출시했다.  아카마이 MFA는 기존 스마트폰을 하드웨어 보안 키로 변환하는 스마트폰 애플리케이션을 사용해 원활한 사용자 경험을 제공한다. FIDO2를 사용하지 않는 기존의 MFA 접근방식은 피싱이나 중간자 공격으로 쉽게 조작 및 활용될 수 있다. FIDO2는 보안 MFA를 제공하는 업계 표준이자 별도의 암호와 사용자가 필요 없는 인증 방식의 시작점이라고 업체 측은 설명했다.  아카마이 MFA는 강력한 표준 인증 방식을 사용하고 물리적 보안 키 대신 스마트폰 애플리케이션을 활용하기 때문에 사용자가 쉽게 피싱 방지 기능을 활용할 수 있다. FIDO2 기반 아카마이 MFA는 엔드투엔드 암호화와 챌린지 및 응답(challenge/response) 기능으로 추가 비용 없이 멀티팩터 보안 기술을 제공하고 인증에 업그레이드가 필요한 경우 간편하게 업그레이드할 수 있도록 지원한다. 아카마이 사장 겸 보안 기술 그룹 총괄인 릭 맥코넬은 “아카마이 MFA는 FIDO2 표준의 모든 이점을 제공하고 스마트폰에서 사용할 수 있는 피싱 방지 푸시를 사용해 기업이 하드웨어 보안 키 없이도 새로운 수준의 MFA 보안 기술을 활용할 수 있도록 지원한다”라고 말했다. 아카마이 인텔리전트 엣지 플랫폼(Akamai Intelligent Edge Platform)을 기반으로 구축된 아카마이 MFA는 엔터프라이즈 센터(Enterprise Center)를 통해 중앙에서 활성화 및 관리 가능하며 복원력과 성능을 위한 글로벌 서비스 범위 및 확장성을 제공한다.  아카마이MFA는 마이크로소프트 애저(Azure) AD, 옥타(Okta), 아카마이 원격 접근 제어 솔루션인 EAA(Enterprise Application ...

아카마이 2021.03.22

아카마이, “2020년 한 해 동안 2,150만 건 악성 DNS 쿼리 발생”

아카마이(www.akamai.co.kr)가 ‘인터넷 보안 현황 보고서: 불확실성에 적응하기’를 발표했다.  보고서는 2020년을 돌아보며, 연초 코로나19로 인한 봉쇄 조치부터 추가 봉쇄 조치와 연휴 기간이 겹치며 급증한 인터넷 트래픽에서 알게 된 새로운 패턴 및 기술적 변화를 소개한다.  아카마이 조사에 따르면 팬데믹으로 인한 봉쇄가 시작되고 전 세계가 현재까지 원격으로 일상을 옮겨가면서 인터넷 트래픽이 30% 증가했다. 팬데믹 기간 전반에 걸쳐 공격자들은 인터넷 사용량이 증가한 것을 틈타 정보 기술 및 보안 업계는 물론 모든 산업을 공격했다. 아카마이는 자체 제품과 서비스를 활용해 자사를 보호하고 원격 업무에 대비했다.  아카마이에 구축된 레이어드(layered) 방어는 원격 근무 환경에 쉽게 적응할 수 있었다고 업체 측은 설명했다. 제로 트러스트(Zero Trust) 개념은 아카마이 직원이 어디서든 안전하게 원격으로 근무할 수 있도록 지원한다. 아카마이는 수년동안 제로 트러스트 모델을 구축하는 데에 힘썼으며 이 같은 노력은 현재까지도 이어지고 있다. 아카마이의 주요 방어 레이어 중 하나는 아카마이의 연구 및 데이터와 서드파티 데이터를 함께 활용하는 ETP(Enterprise Threat Protector)다. ETP는 악성 도메인을 식별하고 DNS, HTTP 수준에서 이를 차단하도록 설계되어 데이터 유출, 명령 및 제어(C2), 피싱 등 다양한 공격을 방어한다. 아카마이는 2020년 동안 매일 약 2억 9,900만 건, 총 1,090억 건의 DNS 쿼리를 관측했다. 이 가운데 2,150만 건이 악성 DNS 쿼리였으며 악성코드가 가장 많은 부분을 차지했다. 아카마이는 2020년 1,020만 건의 악성코드 관련 요청을 차단했다. 이는 이메일, 문서, 웹사이트에 있는 악성 링크를 클릭해서 발생한 것일 수 있으나 정확한 원인은 밝혀지지 않고 있다.  피싱은 2020년에 악성코드 다음으로 많이 발생한 공격이었다. 아...

아카마이 2021.03.11

보안 기대주 SASE, 누가 무엇을 팔고 있는가?

SASE(Secure Access Service Edge, 새시라고 읽는다) 아키텍처는 네트워킹 및 보안을 클라우드 서비스로 만들어 기업에서 회사 리소스에 대한 간편하고 안전한 액세스를 더 쉽게 제공할 수 있게 해주는 기술로, 아직 초기 단계에 있다. 여러 솔루션 업체와 서비스 업체가 SASE라고 이름을 붙여 상품을 판매하고 있지만, 각 상품의 내용물은 큰 차이가 있다.    SASE(“새시”로 읽음)는 작년 가트너가 소프트웨어 정의 WAN(SD-WAN)과 액세스 제어, 보안을 결합해 만든 용어로, 모든 요소가 하나의 클라우드 서비스로 통합된다.  SASE는 빠른 속도로 성장할 전망이다. 델오로 그룹(Dell’Oro Group)은 2019년에서 2024년 사이 SASE의 연평균 116% 성장할 것으로 예측했다. 또한 가트너 분석가 냇 스미스는 코로나19 위기로 인해 SASE 도입 속도가 더욱 빨라졌다고 말했다. 가트너는 SASE로 전환하는 SD-WAN 고객의 비중이 2020년 35%에서 2024년에는 60%로 증가할 것으로 예상했다.  SASE가 가진 잠재적 이점은 더 쉬운 네트워크 및 보안 관리, 비즈니스 요구에 따라 확장하고 축소할 수있는 유연성, 낮은 비용 등이다. 스미스는 “SASE는 미래의 혼란에 더 효과적으로 대처할 수 있는 역량을 부여하는 기술 중 하나”라고 평가했다.  가트너가 SASE 서비스에 포함될 수 있는 것으로 분류한 기술과 기능에는 지연 최적화, 라우팅, 캐싱, 중복 제거, 지리적 제한 등이 포함된다. 보안 측면에는 데이터 손실 방지, 웹 애플리케이션 방화벽, 위협 탐지, 암호화, 원격 브라우저 격리 등이 포함된다.  스미스는 SASE로 분류되기 위해 서비스에 포함되어야 하는 최소 요소 집합은 없다며, “아키텍처보다는 프레임워크에 가깝다. 체크리스트를 들여다보고 있다면 SASE의 핵심을 놓치는 것이다. SASE의 핵심은 진화이다”라고 강조했다.  그러나 SASE에...

SASE 새시 제로트러스트 2020.11.03

아카마이, ‘에이프로빗’에 클라우드 보안 솔루션 공급

아카마이코리아(www.akamai.co.kr)가 디지털자산거래소 에이프로빗(www.aprobit.com)에 클라우드 보안 솔루션 ‘코나 사이트 디펜더(Kona Site Defender, KSD)’와 ‘봇 매니저 프리미어(Bot Manager Premier)’를 공급했다고 밝혔다. 지난 6월 설립된 에이프로빗은 주요 가상화폐 기업의 보안 솔루션 도입 사례를 참고해 자사 홈페이지에 아카마이 보안 솔루션을 본격적으로 도입했다. 에이프로빗에 도입된 아카마이 KSD와 봇 매니저 프리미어는 전 세계의 아카마이 클라우드 엣지(Edge) 서버 30만 대로 구성된 아카마이 인텔리전트 플랫폼을 기반으로 구축된 솔루션이다. 아카마이 클라우드 보안 솔루션은 아카마이 인텔리전트 플랫폼을 통해 공격자에게 더욱 가깝고 엔드유저로부터는 멀리 떨어진 엣지에서 보안을 제공한다. 에이프로빗 김병준 대표는 “고객이 신뢰할 수 있는 거래 환경을 제공하는 것은 신생 암호화폐 거래소인 에이프로빗에게 가장 중요한 과제였다”며, “아카마이의 클라우드 보안 솔루션을 기반으로 다양한 웹 공격으로부터 고객의 디지털 자산을 보호해 에이프로빗이 안전한 거래소로서 신뢰도를 높일 수 있기를 기대한다”라고 밝혔다. KSD 솔루션은 하루 1,780억 건의 WAF 룰 트리거 기반으로 공격에 대한 가시성을 확보해 비즈니스, 보안 체계, 공격 면에 따라 맞춤형 WAF 보안을 제공한다. 에이프로빗은 KSD를 통해 엣지에서 네트워크 레이어 디도스 공격을 즉시 차단해 웹 사이트 및 애플리케이션의 다운타임과 데이터 유출을 예방할 수 있게 됐다. 또한 거래 시 속도 저하가 개선돼 거래소 사용 고객의 사용자 경험이 더욱 향상된 것은 물론 더욱 안정적인 거래소 운영이 가능해졌다. 디지털자산 거래소는 대량의 블록체인 트랜잭션이 많아 효율적인 봇 관리가 필수적이다. 아카마이의 봇 관리 서비스인 봇 매니저 프리미어는 엣지에서 다양한 봇을 탐지 및 식별하고 악성 봇에 의한 정보 탈취와 악성 동작을 차단한다. 에이프로빗은 봇 트래픽 정...

아카마이 2020.10.19

“2년간 3,000건 이상의 디도스 공격, 게임 업체 겨냥” 아카마이 발표

아카마이코리아(www.akamai.co.kr)가 ‘2020 인터넷 보안 현황 보고서: 공동 대응이 필요한 게임 보안(State of the Internet / Security report, Gaming: You Can’t Solo Security)’를 발표했다. 보고서는 2018년에서 2020년 사이 비디오 게임 업계 및 게이머를 겨냥한 대규모 공격이 발생했다고 밝혔다. 아카마이 스티브 레이건 보안 연구원은 “공격자는 계정 유출, 개인정보 및 게임 내 유료 아이템 탈취, 경쟁 우위 확보를 위해 게임과 게이머에 대한 끊임없는 공격을 감행하고 있다”며, “기술, 감시 체계, 우수한 보안을 통해 게이머, 게임 퍼블리셔, 게임 서비스가 함께 악성 활동을 방지하는 것이 중요하다”고 밝혔다. 보고서는 게이머가 주로 크리덴셜 스터핑(Credential Stuffing) 및 피싱 공격에 의해 지속적으로 피해받고 있다는 점을 강조했다. 아카마이는 2018년 7월부터 2020년 6월까지 1,000억 건 이상의 크리덴셜 스터핑 공격을 관측했다. 이 가운데 약 100억 건의 공격이 게임 업계를 겨냥한 것이다. 공격자는 공격을 성공시키기 위해 일반적으로 악성 웹사이트 및 서비스에서 구매할 수 있는 사용자 이름과 비밀번호의 조합 목록을 사용해 게임 접속을 시도한다. 접속에 성공할 때 마다 게이머의 계정은 유출된다. 피싱은 게이머를 노리는 또 다른 주요 공격 형태다. 피싱은 공격자가 게임 또는 게임 플랫폼과 관련이 있는 것처럼 보이는 가짜 웹사이트를 만들어 게이머를 속임으로써 로그인 인증정보를 탈취하는 방법이다. 아카마이는 2018년 7월부터 2020년 6월까지 고객을 대상으로 106억 건의 웹 애플리케이션 공격을 관측했으며, 이 가운데 1억 5,200만 건은 게임 업계를 직접적으로 겨냥한 공격이었다. 대다수는 대상 서버의 데이터베이스에 저장된 로그인 인증정보, 개인 데이터, 기타 정보를 탈취하기 위한 SQL 인젝션(SQLi) 공격이었다. 로컬 파일 인클루전(LFI)은 또 다...

아카마이 2020.09.24

아카마이 “대규모 8억 900만 패킷 디도스 공격 방어 성공” 

아카마이(www.akamai.co.kr)가 아카마이 플랫폼에서 8억 900만 패킷(809Mpps) 디도스(DDoS) 공격 방어에 성공했다고 밝혔다. 지난 6월 21일 대형 유럽 은행을 노린 공격은 809Mpps에 달하는 초당 패킷을 기록하며 업계 최고 기록을 경신했다고 업체 측은 설명했다. 아카마이는 6월 초에도 금융 서비스 기관을 대상으로 385Mpps의 대규모 디도스 공격을 관측했는데, 이번 공격은 6월 초 공격의 2배를 넘어서는 규모였다. 규모뿐 아니라 공격 속도 역시 최고 수준을 기록했다. 정상 트래픽 수준인 418Gbps 규모에서 약 2분 만에 809Mpps에 도달했고 공격 시간은 약 10분 동안 지속됐다. 공격이 진행되는 동안 공격 타깃에 트래픽을 등록한 소스 IP 수도 급증했다. 이 고객에게서 일반적으로 관측되던 IP수에 비해 분당 소스 IP 수가 600배 이상 증가했다는 점에서 이번 공격이 고도로 분산된 공격임을 알 수 있다. 새로운 봇넷의 등장도 주목할 만한 점이라고 업체 측은 설명했다. 이번 공격에서는 소스 IP 대다수가 2020년 이전 공격에서는 사용되지 않던 IP에서 발생했다. 전체 소스 IP 중 96.2%가 관측된 매우 이례적인 공격이었다. 아카마이코리아 김도균 본부장은 “정상 혹은 기준 트래픽 패턴 및 양을 식별하고 선제적 방어를 구성하기 위해서는 특정 고객의 트래픽에 대한 심도 있는 이해가 선행돼야 한다”며, “정상 트래픽에 영향을 미치지 않고 악성 트래픽을 성공적으로 탐지 및 방어하는 데 목표를 두는 것이 중요하다”라고 말했다.  아카마이는 데이터센터 방어 솔루션인 프롤렉식 루트(Prolexic Routed)로 소규모의 정교한 공격부터 고대역폭 공격까지 다양한 형태와 규모의 디도스 공격을 효과적으로 방어한다. 서비스 수준 협약(SLA)으로 지원되는 프롤렉식 루트에는 공격을 차단하는 선제적 방어 기능과 함께 아카마이 보안관제센터(SOCC)를 통한 지원이 결합돼 있다.  특히, 상시(Always-On) 서비스...

아카마이 2020.07.16

“보안에서 ‘신뢰’를 제거하라” 제로 트러스트의 진정한 의미와 구현 성공 사례 - IDG Tech Report

‘세상에 믿을 것은 하나도 없다’는 제로 트러스트(Zero Trust)는 기업 보안에서 ‘신뢰’가 취약점이기 때문에 신뢰의 개념을 제거하는 것이 핵심이다. 2010년에 등장한 제로 트러스트는 지난 10년 동안 많은 연구가 있었고 방법론도 다양해졌지만, 아직도 많은 이가 제대로 이해하지 못하고 있다. 제로 트러스트의 목적은 특정 조치를 통해 시스템이나 사용자를 신뢰하는 것이 아니라 신뢰 자체가 취약점임을 이해하는 것이다. 무엇보다 제로 트러스트 아키텍처는 하루아침에 구현할 수 있는 것이 아니다. 제로 트러스트 개념을 가미한 보안 모델을 완성하고 구현하는 데 구글은 6년, 아카마이 테크놀로지는 9년이 걸렸다. 제로 트러스트의 진정한 의미를 알아보고, 구글과 아카마이의 성공 사례를 소개한다. 주요 내용  - “리소스 보호에 초점을 맞춰라” 제로 트러스트 기본 개념 - 제로 트러스트 아키텍처의 핵심 구성 요소 - 제로 트러스트 원칙 7가지 - 제로 트러스트 구현의 장애물과 접근 방식 - 구글의 비욘드코프, 제로 트러스트로 가는 머나먼 길 - “네트워크 접근 권한을 없애라” 아카마이가 구현한 제로 트러스트

보안 제로트러스트 제로트러스트아키텍처 2020.06.25

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.