Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

사이버공격

“러시아와 중국 만이 아니다” 사이버 범죄 집단, 중동∙남미에도 포진

지난해 세간의 이목을 끈, 러시아와 중국에서 발생한 사이버 공격은 미국과 서방 동맹국이 국가적 차원의 사이버보안 대응을 추진하는 촉매제로 작용했다.   하지만 디지털 세계에서 러시아와 중국 만이 위험한 적수는 아니다. 인도, 이란, 벨라루스, 라틴 아메리카, 이스라엘의 소규모 공격 집단도 파괴적인 해킹이나 스파이 행위를 할 수 있다. 게다가 국적이 불분명한 이른바 ‘핵티비스트’ 집단과 공격자는 흔히 납득하기 어려운 목적으로 범죄를 저지른다.   합법적인 회사로 가장한 인도 해커 로이터 통신의 사이버보안 전문 기자 크리스 빙과 라파엘 새터는 최근의 사이버워콘(CyberwarCon) 행사에서 평판관리 회사와 노골적인 청부 해킹 서비스 업체의 경계를 오가는 인도 해커 집단을 대상으로 진행 중인 조사를 소개했다. 이 집단은 애핀 시큐리티 랩(Appin Security Labs), 벨트록스(BellTrox)와 같은 조직을 위해 활동하는 것처럼 보이지만, 실은 법률가와 활동가, 임원, 투자자, 제약 회사, 에너지 기업, 자산 관리 회사, 역외 금융 집단, 그리고 부유한 개인을 공략한다. 델리에 소재지를 둔 벨트록스의 한 표적 대상은 이란계 미국인인 항공업계 거물 파하드 아지마였다. 벨트록스는 아지마의 이메일을 탈취해 소송 과정에서 아지마에 불리하게 활용했다. 빙은 “향후 발생할 해킹 및 데이터 유출 행위는 러시아나 북한, 인도의 소행만이 아닐 수 있다. 뉴스에 출연한 억만장자나 케이스트리트(K Street) 로비 회사, 심지어 앙심을 품은 이전 배우자일 가능성도 있다”라고 말했다.   고스트라이터 캠페인의 배후, 벨라루스 사이버워콘 컨퍼런스에서 맨디언트(Mandiant)의 위험 인텔리전스 그룹(Threat Intelligence Group)이 국가적 차원으로 활동하는 스파이 집단인 UNC1151의 관계망을 발표한 것이 핵심이었다. UNC1151은 이전에 러시아와 벨라우스 정부와 연관됐었다. 또한, 맨디언트는 UNC1151이 고스트라이터(G...

보안 사이버범죄 사이버공격 2021.11.30

“윈도우 11도 안심할 수 없다” 꼭 알아야 할 사이버공격 유형과 보안 유지 방법

윈도우 11이 발표됐을 당시 마이크로소프트는 새 운영체제가 지금까지 출시된 윈도우 중에서 가장 안전한 버전이라고 선언했다. 향후 보안 업데이트를 보장하는 것 외에도 완벽한 호환성을 지원하기 위해 신뢰할 수 있는 플랫폼 모듈(TPM) 2.0과 보안 부팅(Secure Boot)이 필요하다는 점을 고려하면, 마이크로소프트가 제시한 윈도우 11 요구사항은 확실히 이전 버전을 능가한다는 것을 알 수 있다.   하지만 마이크로소프트가 윈도우 11이 더욱 안전하다는 장점을 내세운 것은 의도치 않은 영향을 미치고 있다. 일부 사용자는 이런 하드웨어 및 보안 요구 사항을 충족하는 것 외에는 이제 다른 어떤 것도 필요하지 않을 것이라고 확신하지만, 사실 그렇지 않다. TPM 및 보안 부팅은 2가지 유형의 위협에 대해서만 보안을 유지한다. TPM은 윈도우 헬로 생체 인식 데이터와 같은 암호화 또는 인증에 관한 정보를 저장한다. 보안을 유지하기 위해 사용자의 하드웨어 구성을 모니터링해 변경 사항이 발견되면 사용자가 복구 키를 제공하거나 다른 로그인 방법을 사용하기 전까지 접근을 차단한다. 보안 부팅은 운영체제에 제어 권한을 부여하기 전에 BIOS(기술적으로 UEFI) 드라이버와 운영체제의 서명이 유효하며 신뢰할 수 있는지 확인한다. 이런 보안은 더 새로운 유형의 공격에 저항하는 방식이지만 운영체제 안에서의 사용자 활동을 표적 대상으로 삼는 멀웨어처럼 더욱 오래되고 흔히 알려진 위협이 여전히 존재한다. 윈도우 11에서도 방심해서는 안 된다. 위험 요소를 모두 차단하고 나서야 윈도우 11에 숨겨진 가장 좋은 기능 또는 윈도우 11에서 반드시 사용해 봐야할 6가지 새 기능 등 흥미로운 주제로 넘어갈 수 있다. 사이버 공격에 대한 보안 유지 방법을 이미 알고 있겠지만, 이번 기회에 다시 한번 복습해보자.   소셜 엔지니어링 PC에서 수행할 작업을 선택하는 것은 위험 수준에 직접적인 영향을 미친다. 출처나 액세스 대상을 먼저 생각하지 않은 상태에서 링크 클릭, 파일...

윈도우11 사이버공격 사이버보안 2021.11.11

자회사 많은 기업일수록 사이버 보안 위협에 취약

오스터만 리서치 보고서에 따르면, 여러 개의 자회사를 보유한 글로벌 기업이 자회사가 더 적거나 없는 기업에 비해 사이버 보안 위협에 더 많이 노출되고 위험 관리에 어려움을 겪고 있다.   이번 연구는 최소 10곳의 자회사 및 3,000명의 직원을 보유하거나 연간 수익이 10억 달러인 기업201곳을 대상으로 시행됐다. 응답 기업의 약 67%가 효과적인 자회사 리스크 관리 운영에 대해 매우 자신만만해 하지만, 자회사를 겨냥한 사이버 공격을 당했거나 이런 위협 가능성을 배제할 수 있는 능력이나 정보가 부족하다고 답했다. 설문 응답자의 절반 가량은 내일 당장 사이버 해킹이 발생해도 놀라지 않을 것이라고 인정했다. 응답자는 사이버 보안 및 규정 준수 또는 위험 관리 직무를 담당했다. 조사 대상에 포함된 모든 기업은 자회사 리스크를 모니터링하는 전담 인력을 보유하고 있었다. 오스터만 리서치 선임 애널리스트 미셸 삼손은 "기업이 막 인수한 자회사보다 업력이 수년 이상 되는 자회사를 보유한 기업이 직면한 위협과 리스크를 파악하고자 했다. 또한, 사이버 보안 문제와 리스크가 계속 변하고 있다는 점을 고려하면 기업이 사이버 공격이 없는, 깨끗한 환경을 유지해도 새로운 취약점이 발견되거나 부각되면 시간이 지남에 따라 또다시 상황은 악화될 것이라고 확신한다”라고 말했다. 삼손은 자회사가 알지 못하는, 혹은 모회사에게 알리지 않은 자산과 데이터 소스가 노출될 경우, 취약점이 간과돼 추후 중대한 문제로 번질 수 있다고 경고했다.   다양한 사이버 보안 위협에 직면한 자회사 보고서는 보안을 어기는 컴플라이언스와 복잡한 온보딩 프로세스, 뜸하고 긴 리스크 관리 프로세스, 수동 툴 남용, 수정 및 결과 지연에 중점을 두는 관행이 자회사 리스크 관리를 방해하는 주요 장애물로 강조했다. 보고서에 따르면, 기업을 둘러싼 거시적 트렌드와 환경이 실제 보안 운영에 영향을 미치고 있다. 예컨대 자회사의 가장 중요한 관심사에 대해 팬데믹으로 인한 디지털 트렌스포메이션이라고...

보안 사이버보안 사이버공격 2021.11.02

10월은 사이버공격의 달? 숫자가 말해 준다 : 인포섹 인스티튜트 연구

인포섹 인스티튜트(Infosec Institute)의 연구에 따르면, 지난 5년간 전세계에 걸쳐 사이버공격이 기하급수적으로 증가했고, 상당 부분이 매년 10월에 집중됐다. 이 연구의 ‘10월 기습’에 대한 추산과 지금까지 발생한 사이버 공격에 근거할 때 올해 10월에도 유사한 사이버 공격 패턴이 어김없이 출현할 것으로 보인다.       인포섹의 연구는 지난 5년 동안 10월에 발생한 공격을 추적해보면 5곳의 주요 공격 집단이 드러난다고 말했다. 즉, 러시아, 중국, 북한, 이란, 그리고 익명으로 지칭되는 그 외 집단 유형이다. 익명 집단 유형(anonymous grouping)은 신원 미상의 공격자의 공격 행위를 지칭하는 데 사용되고, 어떤 공격 집단이나 국가에 귀속되지 않는다.   지난 5년에 걸쳐 일어난 10월의 갑작스러운 공격 급증은 명확한 설명이 불가능하지만, 이 연구를 주도한 제리 클레어데이는 ‘전면적 위해(all-hazard)’ 사건이 부분적으로 원인일 수 있다고 추정했다. 사이버공격은 국가가 이미 자연 재해와 싸우고 있는 시점에 일어날 수 있다.  사이버공격이 자연 재해와 연관될 수 있다는 가정에 도달하기 전에, 클레어데이는 정치, 과학, 기술 뉴스와 대조하며 데이터를 검토했지만 2017~2020년 기간의 10월에 발생한 사이버 공격과 결정적인 상관 관계를 찾지 못했다.  사이버공격, 자연 재해와 일치한다?  보안 컨설턴트이자 교수인 제임스 펠프스의 지도 하에 이 연구소 보고서를 작성한 제리 클레어데이는 “사이버공격의 10월 급증과 관련해 내가 발견한 그럴듯한 상관 관계는 자연 재해가 유일했다”면서, “10월 세계에서 발생한 재해에 대해 기초적인 구글 검색을 이행한 후 이 기간 동안 상당한 증가가 있었음을 발견했다. 북반구의 가을과 남반구의 봄에 재해가 더 많다. 이는 연관이 있을 수 있다는 가설로 이어졌다”라고 말했다. 클레어데이는 후속 연구를 진행 중이고, 가설을 계...

사이버공격 2021.10.14

크라우드스트라이크 보고서 “전 산업분야 사이버 공격, 지난해 대비 60% ↑”

올해 사이버 공격 시도가 모든 산업 분야와 지역에 걸쳐 지난해보다 60% 증가한 것으로 조사됐다. 특히 통신 업계를 표적으로 한 양방향 침입 시도가 지난해에 비해 2배 증가했으며 크립토재킹은 지난해에 비해 100% 증가했다.  사이버보안 업체 크라우드스트라이크는 이 같은 내용이 담긴 보고서 ‘숨을 곳이 없다-2021년 위협 헌팅 보고서(Nowhere To Hide-2021 Threat Hunting Report)’를 23일 공개했다.  보고서에 따르면 공격 그룹 대부분은 중국과 북한, 이란 기반이며, 가장 활발하게 활동하고 있는 조직은 위자드 스파이더(Wizard Spider)다. 위자드 스파이더의 올해 공격 시도는 지난해 대비 2배가량 증가했으며, 다른 사이버 범죄 단체와 비교했을 때 가장 많았다. 류크(Ryuk)라고도 불리는 위자드 스파이더는 최근 콘티(Conti) 랜섬웨어 공격 배후로 지목 받고 있다. 공격 단체는 갈수록 정교하고 은밀한 방법으로 사이버 공격을 시도하고 있다. 지난 3개월 간 크라우드스트라이크가 탐지한 항목 가운데 68%는 악성코드 없이 공격을 시도한 것으로 나타났다. 네트워크에 침입해 접근 권한을 획득한 후 다른 사이버 범죄 조직에 판매하는 액세스 브로커의 활동과 영향력도 증가했다. 공격 확산 속도도 빨라졌다. 공격자가 표적 시스템의 초기 진입 지점에서 다른 네트워크로 공격을 확산하는 데 걸리는 시간인 ‘브레이크아웃 타임(breakout time)’은 1시간 32분으로, 지난해에 비해 1/3 줄었다. 크라우드스트라이크는 이 지표를 통해 공격 단체가 목표 대상에 대한 접근을 가속화하기 위해 전술과 기술, 절차를 지속적으로 활용하고 있다고 설명했다. 이번 보고서는 크라우드스트라이크의 위협 조사팀인 팔콘 오버워치(Falcon OverWatch)와 인텔리전스 및 서비스팀의 공동 데이터로 작성됐다. 대상 기간이었던 지난 2020년 7월부터 2021년 6월까지 팔콘 오버워치팀 전문가는 6만 5,000개 이상의 잠재 침입 ...

보고서 크라우드스트라이크 사이버공격 2021.09.23

2021년 주목해야 할 사이버 보안 스타트업 12

사이버 보안 분야의 신기술을 알고 싶다면, 관련 스타트업이 무엇을 하는지 지켜보면 된다. 스타트업은 보통 혁신적인 아이디어만으로 시작하며, 설치 기반이나 주류 업계의 접근법으로부터 자유롭다. 그래서 종종 아무도 해결하지 못하는 문제에 덤벼들고는 한다. 단점이라면 자원과 성숙도가 부족하다는 것. 그래서 스타트업의 제품이나 플랫폼을 도입하는 것은 기업에는 상당한 위험이며, 고객과 솔루션 업체의 관계도 보통과는 다르다. 하지만 성공적인 관계를 맺으면, 기업의 경쟁력을 높이거나 보안 자원에 대한 부담을 줄이는 엄청난 혜택을 얻을 수 있다.   주목할 만한 보안 스타트업 12곳을 소개한다. 여기서 소개하는 스타트업은 최근 2년 이내에 새로 설립했거나 스텔스 모드를 끝낸 곳이다.   애브노멀 시큐리티(Abnormal Security) 2019년 설립된 애브노멀 시큐리티는 행동 데이터 과학을 사용해 이메일 공격을 식별하고 방지하는 클라우드 네이티브 이메일 보안 플랫폼을 제공한다. 애브노멀의 AI 기반 접근법은 사용자 행동, 조직 구조, 관계, 비즈니스 프로세스를 분석해 사이버 공격을 암시하는 비정상적인 활동을 파악할 수 있도록 한다. 이를 통해 비즈니스 이메일 손상, 공급망 공격, 송장 사기, 인증서 피싱 및 이메일 계정 손상을 예방한다. 또한 사고 대응을 자동화할 수 있는 도구를 제공하며, 마이크로소프트 오피스 365, 구글 지스위트, 슬랙과 같은 다른 기업용 플랫폼과 통합할 수 있는 클라우드 네이티브 API를 제공한다.    아피로(Apiiro) 아피로는 2020년 스텔스 모드에서 벗어났다. 공동 설립자 겸 CEO인 이단 플로닉은 블로그를 통해 자사의 데브섹옵스 플랫폼이 보안 개발 라이프사이클을 "수동적이며 주기적인 '개발자 나중'(developer-last) 접근법에서 자동 위험 기반 '개발자 우선’(developer-first) 접근법"으로 전환하는 것을 목표로 한다고 밝혔다. 아피로 플랫폼은 API로 모든 온프레미스와 클라...

스타트업 ID 패스워드 2021.07.09

중국계 해커 그룹 RedEcho, 국경 분쟁 고조 상황에서 인도 전력기관 사이버 공격 시도 : 사이버 위협 분석

전개한 사이버 공격 캠페인의 내막을 분석한다. 이 공격은 대규모 자동 네트워크 트래픽 분석과 전문가 분석을 통해 확인되었다. 데이터 소스에는 레코디드 퓨처 플랫폼, SecurityTrails, Spur, Farsight와 일반적인 오픈소스 도구 및 기술이 포함된다. 이 보고서는 인도, 중국의 사이버 활동 동향에 대한 전략적 정보와 운영 정보를 다루는 담당자에게 가장 유용할 것이다. 레코디드 퓨처는 이번 침입 의심 사례를 발표하기 전에 인도 정부 해당 부서에 사고 대응과 조사 지원을 위해 피해 사실을 고지했다. <15p> 주요 내용 - ShadowPad : 중국 해커 그룹들이 널리 사용하는 도구로 발전 - RedEcho 위협 분석 - 최신 공격 수법 파악 - 대응 방안 및 향후 전망

중국 인도 해커 2021.06.01

해커가 흔적을 숨기는 5가지 방법

네트워크 모니터링 도구, 바이러스 스캐너, 소프트웨어 조합 분석(Software Composition Analysis, SCA) 도구, 디지털 포렌식 및 사고 대응(digital forensics and incident response, DFIR) 솔루션 등 CIOS가 악의적 활동을 탐지하고 차단하는 데 도움이 되는 도구는 많고 끊임없이 발전 중이다. 하지만 사이버 보안은 공격과 방어 간의 지속적인 싸움이고, 공격자도 계속해서 새로운 수법을 들고 나온다. 스테가노그래피(steganography, 악의적 페이로드를 포함한 정보를 이미지와 같은 무해해 보이는 파일 안에 숨기는 수법)와 같은 오래된 수법이 발전을 거쳐 새로운 기능이 추가되고 있다. 예를 들어, 최근 한 연구원은 트위터 플랫폼의 이미지 안에 최대 3MB의 ZIP 압축 파일을 집어넣을 수 있음을 입증하며, 트위터 역시 스테가노그래피에서 자유로울 수 없게 됐다.  한편, 필자는 개인적인 연구를 통해 현재의 위협 행위자들은 난독화, 스테가노그래피, 맬웨어 패킹 수법을 사용하는 것 외에 합법적인 서비스와 플랫폼, 프로토콜, 도구를 이용해 활동하는 것을 알게 됐다. 이와 같은 방법으로 사람의 눈과 기계에 모두 ‘깨끗해’ 보이는 트래픽이나 활동 안에 숨어들 수 있다.  사이버 범죄자가 자신의 흔적을 숨기기 위해 사용하는 5가지 방법은 다음과 같다.     1. 경계심을 낮추는 신뢰받는 플랫폼 악용 2020년 보안 전문가들이 빈번하게 발견한 수법으로, 올해까지 계속 그 추세가 이어지는 중이다. 코발트 스트라이크(Cobalt Strike), Ngrok 같은 침투 테스트 서비스 및 도구부터 깃허브와 같은 오픈소스 코드 생태계, Imgur, 페이스트빈(Pastebin)과 같은 이미지 및 텍스트 사이트에 이르기까지, 공격자들은 지난 몇 년 사이 신뢰받는 다양한 플랫폼을 공격에 이용했다. 일반적으로 Ngrok은 버그 사냥 연습이나 침투 테스트의 일부로 데이터 수집 또는 모...

해킹 흔적 사이버공격 2021.05.25

랜섬웨어 공격에 대비할 수 있는 확실한 ‘백업’ 준비 방법

시스템을 랜섬웨어로 감염시킨 공격자에게 몸값을 지불하지 않는 가장 좋은 방법은 적절히 백업해 시스템을 삭제하고, 안전한 백업에서 복원하는 것이다. 백업이 랜섬웨어에 적합한지 확인할 방법을 소개한다. 이 기사에서 백업은 백업과 재해 복구를 지원하는 구형 백업 시스템과 복제 시스템, 최신 하이브리드 시스템을 비롯해 랜섬웨어 공격에 대응하기 위해 사용할 모든 시스템을 의미한다. 단순성을 위해 여기서는 모두 백업이라 지칭한다.     3-2-1 규칙을 통한 백업 무엇보다도 중요한 것은 ‘모든 것을’ 백업한다는 생각이다. 모든 새 시스템과 파일 시스템, 데이터베이스를 자동으로 포함하는 백업 시스템의 기능을 조사한다. 이는 호스트의 모든 VM이 나타날 때마다 자동으로 백업하도록 구성할 수 있는 가상화 세계에서 가장 쉬운 방법이다. 모든 것을 자동으로 포함하는 백업 시스템을 가장 잘 사용하는 방법의 하나다. 또한, 누가 구식이라고 말하든, 백업 시스템의 3-2-1 규칙을 따라야 한다. 이 규칙에 따르면 데이터의 복사본 또는 버전을 3개 이상 만들고, 2개 이상의 다른 미디어에 저장하며, 미디어 중 1개는 오프사이트에 있어야 한다. 주 시스템과 같은 위치에 백업을 저장하지 않는다. 더 좋은 방법은 다른 운영체제와 다른 물리적 위치에 저장하는 것이지만, 현실적으로 항상 가능하지는 않다. 백업 시스템에 어떤 유형이든 자동 보고 기능이 있어야 작업 중인 백업이 실제로 진행 중인지 확인할 수 있다. 보고에는 백업 성공과 실패가 모두 포함돼야 한다. 서드파티 모니터링 시스템이 가장 나을 수 있고, 모든 것을 지속적으로 살펴보고 상황이 조금 이상할 때 감지할 수 있다. 머신러닝을 사용하는 보고 시스템은 문제를 나타내는 패턴을 알아차릴 수 있어 이상적이다. 이렇게 하면 백업 시스템에서 매일 수십에서 수백 개의 이메일을 읽어야만 제대로 작동하는지 확인하기보다 쉽다.   DR 보안을 최우선 순위로 백업과 DR(Disaster Recovery) 시스템은 컴...

랜섬웨어 백업 사이버공격 2021.03.18

사이버 공격자 찾기의 일반적인 함정

사이버 범죄 집단은 종종 코드와 기술을 공유하고 국가 소속 공격자들은 속임수에 탁월하기 때문에 공격 속성을 알아내는 일은 항상 어렵다. 그래서 보안 연구진은 공격자의 기술과 일반적인 함정을 공유한다.    사이버공격의 특정 위협 행위자를 찾는 과정은 어렵고, 특히 국가 소속 공격자가 감행하는 복잡한 공격의 경우에는 더욱 어렵다. 이들은 스스로를 숨기거나 흔적을 지우거나 공격의 진원지를 다른 곳으로 위장하는 기술이 뛰어나기 때문이다. 공격자를 정확히 파악하는 최선의 방법은 공격에 사용된 인프라와 기술을 살피는 것이지만 시스코 탈로스(Cisco Talos)의 폴 라스카그네레스와 비토 벤투라가 9월 30일 VB2020 컨퍼런스에서 설명했듯이 그렇게 하더라도 잘못 짚는 경우는 흔히 발생한다. 라스카그네레스에 따르면, 연구진이 일반적으로 사용하는 3가지 정보 출처는 인터넷에서 누구에게나 제공되는 OSINT(open-source intelligence, 오신트), 악성코드 분석에 의존하는 TECHINT(technical intelligence, 테킨트), 그리고 사고와 관련된 기관과 기업에서만 제공할 수 있는 기밀 데이터다. 국가 소속 정보 기관은 민간 분야에 비해 더 많은 정보와 부가적인 리소스를 보유하고 있으므로 정보의 출처가 되기도 하지만 연구 방법에 대해서는 비밀을 유지하는 경우가 많다. 라스카그네레스는 “공공 분야에서 정보 기관은 모든 정보를 내주지는 않는다. 세부적인 정보를 어떻게 얻었는지 설명해주지 않으므로 연결 고리가 무엇인지를 알 수 없다”라고 설명했다. 웰메스 악성코드 진원지 찾기 라스카그네레스는 보안 연구원이 인프라 분석을 통해 어떻게 잘못된 방향으로 갈 수 있는지 예를 들기 위해 보안 연구진이 사용하는 전술, 방법 및 절차(Tactics, Techniques and Procedures, TTP) 측면의 사례를 제시했다. 라스카그네레스는 2018년 일본 CERT에 의해 발견된 웰메스(WellMess)라는 다중 플랫폼 악성코...

사이버공격 사이버공격자 OSINT 2020.10.21

미국 IT서비스 업체 코그니전트, 랜섬웨어로 인한 손실 최대 7,000만 달러

미국 IT서비스 업체 코그니전트가 4월 ‘메이즈’ 랜섬웨어 공격으로 5,000만 달러에서 7,000만 달러 사이의 손실을 예상하고 있다.   미국에 기반을 둔 이 업체는 4월 18일 메이즈 랜섬웨어 사이버 공격으로 일부 고객의 서비스가 중단되었다고 밝혔다. 코그니전트는 이 공격에 ‘즉시’ 대응했다고 주장했지만, 이번 2분기에 다운타임과 고객 계정 일시 중지로 인해 부정적인 영향을 받을 것으로 예상했다. 이 업체 CEO 브라이언 험프리즈에 따르면, 메이즈 공격은 코그니전트가 코로나19 전염병 동안 재택근무를 위해 사용했던 가정용 PC와 노트북에서 직원의 작업을 지원하는 코그니전트의 시스템을 공격했다. 험프리즈는 이 공격이 내부 네트워크에 영향을 미쳤지만 고객 시스템에는 영향을 미치지 않았다고 덧붙였다. 험프리즈는 1분기 실적발표에서 다음과 같이 말했다. “처음에는 랜섬웨어 공격이 우리 내부 시스템 일부를 암호화해 효과적으로 명예를 훼손하고 다른 시스템을 오프라인으로 전환해 버렸다. 일부 고객은 네트워크 접근을 중단하기로 했다. 이에 따라 한동안 영향을 받았지만, 이 프로젝트에 들어간 직원 비용은 험프리즈가 책임졌다.” 험프리즈는 “IT 및 보안 팀의 전문 지식을 활용하고 최고의 사이버보안 전문가를 모아서 전체 리더십팀을 동원하는 등 신속하게 대응했다”라고 강조했다. 그는 법 집행 기관에 연락했으며 “기업 고객과 투명하게 커뮤니케이션 하기로 했다”라고 말했다. 험프리즈는 "아무도 랜섬웨어 공격을 다루기를 원하지 않는다"라고 밝혔다. 이어서 “개인적으로는 그 누구도 진정으로 무관심하다고 생각하지 않지만 그 차이점은 관리 방법이다. 그리고 우리는 전문적이고 성숙하게 관리하려고 노력했다”라고 덧붙였다.  코그니전트는 이제 이 경험을 사용해 모든 시스템의 보안을 더욱 강화하여 ‘후회 없는’ 접근 방식을 추가했다. 코그니전트는 2020년 3월 31일 마감된 2020년 1분기에 매출액 42억 달러로 지난해 같은 기간보다 2.8% 증가했다고 ...

실적 재택근무 사이버공격 2020.05.12

"사이버 공격이란 무엇인가" 의미와 사례, 동향 분석

사이버 공격(cyber attack)이란 간단히 말해, 하나 이상의 컴퓨터에서 다른 컴퓨터, 여러 컴퓨터 또는 네트워크에 대해 시작된 공격이다. 사이버 공격은 넓게 2가지 유형으로 분류될 수 있는데, 하나는 대상 컴퓨터를 비활성화하거나 오프라인으로 만드는 공격이고 다른 하나는 대상 컴퓨터의 데이터에 접근해 관리자 권한을 얻는 것이 목표인 공격 유형이다.    사이버 공격의 8가지 유형  접속권한을 얻거나 운영을 불가능하게 하는 목표를 달성하기 위해, 사이버 범죄자들은 수많은 다른 기술적 방법을 사용한다. 항상 새로운 방법이 확산되고 이런 범주들은 일부는 중복되지만, 일반적으로 가장 많이 들을 수 있는 용어들이다.   1. 악성코드(Malware) 2. 피싱(Phishing) 3. 랜섬웨어(Ransomware) 4. 서비스 거부(Ransomware, DoS) 5. 중간자(Man in the middle) 6. 크립토재킹(Cryptojacking) 7. SQL 인젝션(injection) 8. 제로데이 익스플로잇(Zero-day exploits) - 악성코드  악성 소프트웨어(malicious software)의 줄임말인 악성코드(malware)는 어떻게 구조화되는지와 운용되는지는 상관없이 ‘단일 컴퓨터, 서버 또는 컴퓨터 네트워크에 손상을 입히기 위해 고안된’ 모든 종류의 소프트웨어를 일컫는다. 웜(Worms), 바이러스(viruses), 트로이목마(trojans)는 모두 다양한 종류의 악성코드로, 복제하고 확산되는 방법에 따라 서로 구별된다. 이런 공격은 컴퓨터나 네트워크를 운용 불가능하게 만들 수도 있고, 공격자가 시스템을 원격으로 제어할 수 있도록 공격자에게 루트 접근(관리자 권한)을 허가할 수도 있다. - 피싱 피싱은 사이버 범죄자가 이메일을 조작해 목표대상을 속여서 어떤 유해한 행동을 취하는 기술이다. 예를 들어, 수신자는 중요한 문서로 위장한 악성코드를 다운로드하도록 속거나, 은행 사용자 이름이나 ...

악성코드 SQL인잭션 cyber attack 2020.03.03

"불안한 추세를 보여주는 최근 사례"와 사이버 공격의 이해

가상은행강도에서부터 국가규모의 반개방 공격에 이르기까지 지난 수년간 IT 보안은 많은 어려움을 겪었다. 최근 주요 사이버 공격과 이로부터 배울 수 있는 것들을 살펴보자.    사이버 공격에 대한 정의 간단히 정의하면, 사이버 공격은 하나, 또는 여러 컴퓨터를 이용해 다른 컴퓨터(하나 또는 여러 컴퓨터)나 네트워크를 공격하는 것이다. 사이버 공격은 크게 두 가지 유형으로 분류할 수 있다. 그 목적이 표적이 되는 컴퓨터를 비활성화 또는 오프라인 상태로 만드는 공격과 표적 컴퓨터의 데이터에 액세스를 하고 관리자 권한을 획득하는 것을 목적으로 하는 공격이다.     사이버 공격의 유형 사이버 공격자는 이런 목적들을 달성하기 위해 여러 다양한 기술적 방법이나 기법을 활용해야 한다. 항상 새로운 방법이나 기법이 많이 등장한다. 여기에서 소개하는 방법이나 기법 중에는 중복되는 것들도 있다. 그러나 가장 많이 회자되는 '개념'들이다. - 악성코드(Malware): 악성 소프트웨어(Malicious Software)를 줄인 말이다. 마이크로소프트는 "악성코드는 그 구조나 작동 방식에 상관없이, 하나의 컴퓨터, 서버, 컴퓨터 네트워크에 피해를 초래하도록 설계된 모든 종류의 소프트웨어"라고 정의한다. 웜(Worm), 바이러스, 트로이목마(trojans)는 모두 악성코드의 변종이다. 재생산 및 확산 방법에 따라 서로 구분이 된다. 이런 공격으로 컴퓨터나 네트워크를 작동 불능 상태로 만들거나, 시스템을 원격으로 제어할 수 있도록 공격자에게 관리자 권한을 승인하게 만들 수 있다. - 피싱(Phishing): 사이버 공격자가 이메일로 표적으로 삼은 사람을 속여 유해한(위험한) 행동을 하도록 만드는 공격 기법이다. 이메일을 수신하는 사람을 속여, 중요한 문서나 자료로 가장한 악성코드를 다운로드받게 하거나, 은행 사이트의 사용자 이름과 비밀번호 같이 민감한 정보를 캐내는 가짜 웹사이트로 연결된 링크를 클릭하도록 만든...

악성코드 제로데이 사이버공격 2018.12.10

주니퍼-오범 리서치, 아태지역 엔터프라이즈 사이버 보안 도입 동향 보고서 발표

주니퍼 네트웍스와 영국 시장조사 전문업체 오범 리서치의 최신 보고서에 따르면, IT 담당자들이 갈수록 클라우드화되는 환경에서 매일 쏟아져 나오는 막대한 양의 위협 경고를 정확하게 식별하고 우선순위화하는데 극심한 어려움을 겪고 있으며, 이 과정에서 많은 보안 위협이 간과되고 있다고 조사됐다. ‘사일로화된 보안과 경고 피로에 시달리는 아태지역 기업들: 아태지역 엔터프라이즈 사이버 보안 도입 동향’ 보고서는 한국, 중국, 인도, 일본, 호주, 싱가포르 등 아태지역 11개 국가의 350여 기업 및 공공기관을 대상으로 실시한 설문조사 결과를 토대로 작성됐다. 전체 응답자의 42%는 하루에 약 50개 이상의 위협 경고를 처리한다고 답했는데, 이 가운데 추가 조사가 필요한 경우는 소수에 불과한 것으로 나타났다. 위협 경고 피로(Threat-Alert Fatigue) 외에도 보고서는 클라우드 서비스 업체(CSP)에 대한 과도한 보안 의존과 보안 툴의 무분별한 증가를 아태지역 기업들의 문제점으로 지적했다. 응답자들을 대상으로 기존 인프라 보안 방법, 클라우드 워크로드 이전 비율과 클라우드 워크로드 보안 현황에 대한 설문 또한 이루어졌다. 이번 조사 결과는 기업이 중앙 집중형 보안 관리 플랫폼 도입을 고려할 필요가 있으며, 증가하는 위협 경고를 우선순위화해 신속하게 선별할 수 있는 자동화 구현이 시급하다는 것을 보여준다. 다양한 위협 경고가 폭발적으로 증가하면서 보안팀이 진짜 중요한 경고에 신속하게 대응하기가 갈수록 어려워지고 있다. 보고서에 따르면, 금융서비스기관(FSI)들은 하루에 수십만 개에 달하는 보안 위협 경고를 처리하고 있다. 하지만 실상 이러한 경고들의 대다수는 추가 조사가 필요없는 무의미한 것들이다. 전체 응답자의 약 2/3가 대응이 필요한 진짜 위협 경고는 10% 이하에 불과하다고 답했다. 한국의 경우, 응답자의 22%가 하루에 50~100개의 위협 경고를 수신한다고 답했다. 매일 100~1,000개의 위협 경고를...

주니퍼 사이버공격 보고서 2018.09.27

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.