Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

보안

글로벌 칼럼 | 사이버 보험 청약서로 알아보는 랜섬웨어 기본 대처법

필자는 매년 이맘때쯤 사이버 보험 청약서를 작성한다. 청약서의 질문 사항을 작성하며 보험사들이 비즈니스의 위험과 위협을 평가하는 데 사용하는 기준과 베스트 프렉티스로 강조하는 것이 무엇인지 인사이트를 얻는다. 보험사가 중요하게 여기는 요소가 없다면 보험료와 사이버 보험 가입 자격 여부에 영향을 미칠 수 있다. 이번에 작성한 보험 청약서에서는 구체적인 랜섬웨어 예방 기법과 보호 장치에 관한 질문이 있어 흥미로웠다. 청약서에서 눈에 띄었던 질문을 자세히 살펴보자.   이중 인증이 마련돼 있는가? 필자의 보험사는 원격 네트워크 액세스를 보호하는 이중 인증(Two-factor authentication, 2FA) 절차가 마련돼 있는지 질문했다. VPN과 RDP(Remote Desktop Protocol)가 사용자뿐 아니라 공격자에게 효과적인 액세스를 제공하는 현실에 대응하고자 하는 것이다. 우리는 때때로 물리 및 가상 서버에 접근하기 위해 원격 액세스를 남겨두는데, 공격자는 네트워크 액세스 권한을 얻기 위해 이런 원격 액세스 툴을 표적으로 삼는다. 점프 서버 같은 시스템과 승인된 사용자의 RDP 연결만 허용하기 위해서 모든 도메인 컨트롤러 OU(Organizational Unit)에 연결되는 GPO(Group Policy Objects)를 구성해야 한다. 특히 서버에 대한 원격 액세스를 가능한 한 안전하게 설정하는 것이 중요하다. 최근 필자는 자격 증명을 한계로 느낀다. 자격 증명을 검증하고 추가 보호를 제공하는 툴을 확보하는 것이 공격자가 접근 권한을 획득하지 못하도록 하는 핵심적인 방법이다. 조건부 액세스를 통해 사용자의 행동에 기초해 보호를 구성할 수 있으며, 사용자가 특정 역할 또는 이례적인 위치에서 로그인할 때 추가적인 인증 조치를 의무화해야 한다. 필자는 관리자 역할에 2FA를 의무화했다. 이미 인증된 기기에서는 2FA가 선택사항이며, 사용자가 이례적인 위치에서 로그인할 때는 추가 인증 절차를 거쳐야 한다. 필자는 조건부 액세스를 설계...

사이버보험 보안 랜섬웨어 3일 전

“사이버보안 사고의 후폭풍을 막아라” 사이버 보험 이해하기 - IDG Tech Report

주요 내용 전 세계적으로 사이버 공격이 날로 고도화되고 있으며, 사이버 공격으로 인한 피해액도 역대 최고치를 갱신하고 있다. 점점 정교해지고 파괴력이 커지는 상황에서 기업의 손해배상 부담을 완화하고 사용자의 피해를 구제하는 하나의 방법으로 주목받는 것이 ‘사이버 보험’이다. 사이버 보험이란 사이버보안 사고로 인한 당사자 및 제3자의 유무형 자산 손실을 담보하는 보험을 의미한다. 사이버 공격과 피해액이 급증하면서 사이버 보험의 필요성은 점차 확대되는 추세다. 보험사 및 재보험사에서도 하나둘 관련 상품을 내놓고 있으며 정부에서 의무 법안을 마련하기도 했다. 하지만 보험사와 정부의 움직임에도 불구하고 보험 가입 대상인 국내 기업의 인식 수준과 이해는 부족한 실정이다. 사이버 보험은 보안 사고의 후폭풍을 어떻게, 얼마나 막아줄 수 있을까? 사이버 보험의 간단한 연혁과 함께 시장의 현주소를 짚어보자. - 사이버보안 사고로 인한 손실을 보장하는 방법 - 기업의 가장 큰 위협이지만 대비 부족해 - 전 세계 사이버 보험 시장을 주도하는 미국  - 태동기인 국내 시장은 개인정보 유출에만 주력 - “보장 공백 생기고 공격 촉진한다?” 사이버 보험의 딜레마 - 박스 기사 | 사이버 보험에 가입하기 전 생각해야 할 5가지

사이버보험 보안 위기관리 4일 전

아틀라시안의 클라우드 장애에서 배운 4가지 네트워크 베스트 프랙티스

지난 4월 소프트웨어 툴 제공업체 아틀라시안(Atlassian)이 2주 동안 중대한 네트워크 중단을 경험했고, 20만 명이 넘는 고객사 중 400곳 이상이 영향을 받았다. 네트워크 중단으로 인해 자이라(Jira), 컨플루언스(Confluence), 아틀라시안 액세스(Atlassian Access), 옵스지니(Opsgenie), 스테이터스페이지(Statuspage) 등 여러 제품에서 문제가 발생했다.    클라우드 장애는 사이버 공격이나 악성코드가 아니라 아틀라시안의 직원에 의한 일련의 불운한 내부적 오류의 결과였다. 수 분 이상의 데이터 트랜잭션을 잃은 고객사는 없었으며 대부분은 다운타임이 전혀 발생하지 않았다. 2주 동안 영향을 받은 고객사는 일부였지만, 아틀라시안 소속 엔지니어들이 발견하지 못한 문제의 깊이와 문제를 찾아 해결하는 데 소요된 시간 측면에서 클라우드 장애는 중대한 사건이었다.  아틀라시안 클라우드 장애 사태에서 흥미로운 부분은 회사의 대응이다. 아틀라시안은 사건 발생 초기에는 고객사에 공지를 제대로 전달하지 못했으나 그 이후 사고에 대한 매우 자세한 내용이 담긴 장문의 블로그 게시물을 공개했다. 이런 대규모의 공개적인 네트워크 중단을 겪은 제공업체가 상황과 이유를 사려 깊게 설명하고 다른 기업도 배울 수 있는 로드맵을 제공하기 위해 노력하는 경우는 드물다.  게시물에서 아틀라시안은 기존의 IT 인프라를 신중하게 설명하고 재난 복구 프로그램의 문제를 지적한 뒤, 미래의 중단 사태를 예방하기 위해 문제를 해결하는 방법을 설명하고 프로세스를 개선 일정과 워크플로우, 방법을 설명했다. 이 문서는 솔직하고 사실에 기반하고 있으며 중요한 관련 사항이 가득하므로 모든 엔지니어링 및 네트워크 관리자에게 읽어 보기를 권한다. 유사한 실수를 찾아 해결하기 위해 소프트웨어에 의존하는 모든 기업은 이를 템플릿으로 활용해야 하며, 자체적인 재난 복구 각본을 솔직하게 평가하는 논의 프레임워크로 활용해야 한...

아틀라시안 보안 클라우드장애 7일 전

깃허브, 2023년 말까지 모든 사용자 대상으로 ‘2FA’ 의무화한다

깃허브가 ‘2단계 인증(2FA)’ 도입을 대대적으로 추진하고 있다. 이에 따라 깃허브 호스팅 저장소에 코드를 업로드하는 모든 사용자는 2023년 말까지 1개 이상의 2FA 형식을 활성화해야 한다. 이는 가장 최근 집계로 약 8,300만 명의 개발자에게 영향을 미칠 것으로 보인다.    회사에 따르면 대부분의 보안 침해는 특이한 제로데이 공격의 산물이 아니라 소셜 엔지니어링, 자격증명 도난 또는 유출 등과 관련돼 있다. “손상된 계정은 개인 코드를 훔치거나 악의적인 코드 변경 사항을 푸시하는 데 악용돼 애플리케이션 사용자에게 영향을 미칠 수 있다. 즉, 광범위한 소프트웨어 생태계 및 공급망에 미치는 영향이 상당하다. 최선의 방어는 암호 기반 인증을 넘어서는 것이다”라고 깃허브는 말했다.  깃허브는 이미 깃 오퍼레이션과 깃허브 REST API의 기본 인증을 중단하고, (사용자 이름과 암호 외에) 이메일 기반 기기 확인을 통해 이러한 방향으로 나아가고 있다고 밝혔다. “2FA는 강력한 다음 방어선이다. 하지만 소프트웨어 생태계 전반에서 2FA 채택 현황은 낮은 수준이다. 현재 현재 깃허브 활성 사용자의 약 16.5%, NPM 사용자의 약 6.44%만이 1개 이상의 2FA 형식을 쓰고 있다”라고 지적했다.   한편 이 회사는 최근 iOS와 안드로이드에서 깃허브 모바일용 2FA를 출시했다. 깃허브 모바일 2FA를 구성하는 방법은 2022년 1월 업로드된 깃허브 블로그 게시물을 통해 확인할 수 있다.  아울러 깃허브는 지난 2월 NPM 레지스트리 상위 100개 패키지의 모든 유지관리자를 대상으로 2FA를 의무화했으며, 이어 3월에는 모든 NPM 계정을 강화된 로그인 인증에 등록했다. 5월 31일까지는 상위 500개 패키지의 모든 유지관리자까지 2FA 의무화를 확대할 계획이라고 덧붙였다. ciokr@idg.co.kr

깃허브 개발자 이중인증 7일 전

글로벌 칼럼 | “원격 근무에 제로 트러스트는 반드시 필요하다”

작년 여름, ‘리커션 팀(Recursion Team)’이라는 사이버 범죄 조직과 연루된 해커가 경찰로 위장해 애플과 메타에 ‘비상 데이터 요청’ 형태로 고객 데이터를 요구했다. 두 기업 모두 깜빡 속아 요구에 응하고 말았다. 약 3년 전에는 영국에 소재한 애너지 기업의 CEO가 독일에 있는 모기업 CEO로부터 헝가리 공급업체에 25만 달러를 송금하라는 전화를 받고 지시에 따랐다. 알고 보니 모회사의 CEO라던 사람은 딥페이크 오디오 기술을 사용해 다른 사람의 목소리를 변조한 사이버 범죄자였다. 두 해커는 각각 데이터와 돈을 성공적으로 갈취했다. 이들은 모두 신뢰를 악용해 범죄를 저질렀다. 피해자는 해커가 말하는 정보 만을 곧이곧대로 믿었다.     제로 트러스트의 정의 제로 트러스트는 경계 보안에 의존하지 않는 보안 프레임워크이다. 경계 보안은 오래 전부터 보편적으로 사용돼 온 모델로, 기업의 건물이나 방화벽 안에 있는 모든 사람과 사물을 신뢰하는 것은 전제로 한다. 여기서 보안은 경계 밖에 있는 사용자가 내부로 들어오지 못하도록 막는 데 중점을 둔다. ‘제로 트러스트’는 1994년 영국 스털링 대학에서 박사 과정을 밟고 있던 스티븐 폴 마시가 처음 만든 용어이다. ‘탈경계화’라고도 불리는 이 개념은 포레스터 익스텐디드(Forrester eXtended), 가트너의 CARTA 및 NIST 800-207과 같은 가이드라인에서 구체화됐다. 경계 보안의 효용성이 떨어진 데는 여러 가지 이유가 있지만, 이 중에서도 원격 근무의 확산이 대표적이다. 이밖에 모바일 컴퓨팅과 클라우드 컴퓨팅, 갈수록 증가하는 정교한 사이버 공격, 그리고 내부에서 비롯되는 위협 등을 이유로 들 수 있다. 다르게 말하면, 네트워크 경계는 더 이상 존재하지 않는다. 경계가 존재한다고 해도 침해될 수 있다. 해커는 경계 안으로 들어오면 더 쉽게 이동한다. 제로 트러스트의 목표는 각 사용자와 디바이스, 애플리케이션이 네트워크 컴포넌트나 기업 리소스에 액세스할 때마다 ...

원격근무 제로트러스트 보안 2022.04.26

'솔라윈즈 해킹' 관련 소송 점화…CISO가 배워야 할 6가지 교훈

2020년 솔라윈즈 해킹은 전 세계적으로 큰 영향을 미쳤다. 전방위적인 개선 노력에 공공 및 민간 부문의 자원이 투입됐으며, 솔라윈즈의 주가에도 부정적인 영향을 미쳤다. 그 결과 솔라윈즈를 상대로 민사 소송이 뒤따랐다. 이에 솔라윈즈 CISO 팀 브라운, 사모펀드 회사 실버 레이크(Silver Lake)와 토마 브라보(Thoma Bravo)는 소송 기각을 요청했다. 하지만 미 연방법원이 이를 거부함에 따라 솔라윈즈 해킹과 관련한 소송이 시작될 참이다.   보안 업체 레드포인트 사이버시큐리티(Redpoint Cybersecurity)의 고객 참여 담당 사이버보안 및 개인정보보호 변호사 바이올렛 설리번은 판사가 원고들에게 “청구권이 있을 수 있다고 판단해 심리하려고 하는 것이다. 흥미로운 것은 판결 결과가 아니라 판결 과정에서 발견되는 사항들일 것이다. 이 소송에서는 다음과 같은 질문을 할 수 있다. ‘침해가 발견되는 동안 포렌식 보고서를 마련했는가’, ‘포렌식 보고서에 변호사-의뢰인 비밀 보호 제도가 적용되는가’이다”라고 말했다.  핵심 질문 : 솔라윈즈는 보안 절차를 무시했는가? 소송 기각 요청을 거부한 판사는 모든 CISO가 두려워하는 것, 즉 기본적인 사이버보안 방안을 구현하는 과정에서 직원이 ‘지름길’을 택했는지에 집중했다. 비밀번호 관리에는 대가가 따른다. 솔라윈즈는 보안 연구원이 2019년 11월 ‘업데이트 서버’에서 발견한 악명 높은 암호 ‘solarwinds123’이 통보된 지 한 시간 이내에 해당 비밀번호를 변경했으며, 러시아의 솔라윈즈 침해와 해당 비밀번호는 관련이 없다고 선을 그었다. 그러나 설리번은 “업데이트 서버의 비밀번호 문제는 단지 진입점일 뿐”이라고 말했다. 판사는 ‘근본적인 보안 문제에 대한 혐의(예컨대 solarwinds123 비밀번호 침해)’만으로 솔라윈즈의 보안 문제가 직접적으로 손실을 일으켰다고 볼 필요는 없다고 판단했다. 다만 이런 혐의는 솔라윈즈 경영진이 무엇인가가 심각할 정도로 잘못되었다는 것을...

솔라윈즈 CISO 보안 2022.04.26

글로벌 칼럼 | 보안 솔루션의 효능을 측정하는 가장 객관적인 방법

필자는 지난 몇 년간 끊임없이 다음과 같은 질문을 던졌다. “보안의 효능을 실제로 측정하는 방법이 있을까?” 이제 이 질문에 대한 답을 하고자 한다.   우선 효능은 ‘위험의 비례적 감소’를 계산해 측정한다는 점을 알아야 한다. 대표적인 예시가 코로나19 백신이다. 코로나19 백신의 효능은 한 모집단에 적용한 치료의 결과를 치료하지 않은 모집단과 비교해 계산한다. 즉, 각 백신 또는 위약을 3~4만 명에게 제공해 그 효과를 모니터링하고(모집단 수는 통계적으로 결정된다) 결과를 평가한다. 화이자와 모더나의 백신으로 코로나19 감염 사례가 약 95% 감소했으므로 이 수치가 곧 백신의 효능이다. 모든 질병과 질환에 대한 치료 효능은 이런 방식으로 계산할 수 있다. 사이버보안에서는 기본적으로 전문가의 경험과 그간의 모범 사례에 기반해 보안 관리 방안을 적용한다. 그렇다고 해서 주먹구구식은 아니다. 보안 업계에서는 분석을 위해 모든 비트를 캡처하고 궁극적으로 모든 비트와 바이트를 평가한다. 게다가 백신 실험에서는 누가 위험에 노출되었는지 확신할 수 없지만, 사이버보안은 차단된 트래픽과 활동을 적극적으로 확인할 수 있다. 즉, 보안 전문가는 기존 환경에서 수집한 데이터를 사용해 효능을 측정하고, 올바르게 추정했는지 확인할 수 있다. 사이버보안의 효능 측정은 차단된 모든 것이 법적으로 부정적인 결과라는 입장에서 시작한다. 이메일 보안의 효능 측정 이런 점을 염두에 두고, 표준 이메일 보안 솔루션과 관련한 수치를 살펴보자. 실제 데이터의 반올림 추정치를 사용했다. 오늘날 대부분 기업은 기본 이메일 필터를 사용해 명확하게 스팸 메일과 악의적인 메시지임이 드러나는 것을 차단한다. 익스체인지 온라인(Exchange Online)에서는 이를 엣지 보호(edge protection)라고 부른다. 그다음에는 일련의 필터를 통해 규칙 위반, 악성코드, DMARC(Domain-based Message Authentication, Reporting and Conformanc...

보안 보안위협 이메일 2022.04.22

MS 데이터 관리 솔루션, '퍼뷰' 프레임워크로 통합된다

마이크로소프트의 주요 데이터 관리 솔루션 대부분이 '퍼뷰(Purview)' 브랜드로 통합된다. 애저 퍼뷰(Azure Purview)와 마이크로소프트 365(Microsoft 365) 컴플라이언스 기능을 결합해 데이터 거버넌스와 리스크 관리를 위한 단일 프레임워크를 완성한다는 구상이다.   이에 따라 여러 가지 개별 제품의 이름이 바뀐다. 대부분 마이크로소프트 365 제품군에 속한 것으로, 새로운 '마이크로소프트 퍼뷰' 브랜드에 맞추게 된다. 업체는 이번 통합으로 멀티클라우드와 멀티플랫폼 환경을 운영하는 기업이 데이터 거버넌스 기술을 더 쉽게 도입할 수 있을 것으로 기대하고 있다. 마이크로소프트는 이외에도 조직 구조를 바꾸고 리브랜딩하는 작업을 진행 중이다. 최근에는 맥OS 엔드포인트용 데이터 손실 방지 기술을 공개했고 민감한 정보 타입 카테고리에 50가지 이상의 새로운 분류기를 추가했다. 마이크로소프트 퍼뷰 라이프사이클 매니지먼트(Microsoft Purview Lifecycle Management, 이전까지 마이크로소프트 인포메이션 거버넌스(Microsoft Information Governance)라고 불렸다)용 멀티스테이지 리텐션 기능의 퍼블릭 프리뷰도 내놓았다. 또한, 마이크로소프트는 2가지 신기능의 프리뷰를 공개했다. 하나는 iOS나 안드로이드를 사용하는 모바일 기기에서 암호화된 문서를 공동으로 만들 수 있는 기능이고, 다른 하나는 특정 앱이 미리 지정한 데이터에만 접근할 수 있도록 개별적으로 제한하는 윈도우 엔드포인트용 앱 그룹화 기능이다. 리스크 관리와 법률 담당 임원을 위한 제품 개선 사항도 있다. 인사이더 리스크 매니지먼트(Insider Risk Management)의 탐지 및 조사 기능이 업그레이드됐고, 이제 이디스커버리(eDiscovery) 제품을 통해 관련 팀즈(Teams) 데이터를 식별할 수 있다. 커뮤니케이션 컴플라이언스(Communication Compliance)는 운영 원칙을 어긴 코드나 민감 정보를 공유하는 것...

퍼뷰 데이터관리 보안 2022.04.21

“적은 가까이에 있다” 내부자 위협 최신 사례와 해법 - Deep Dive

몇 년 전부터 기업에서 내부자 위협의 사례가 속출하고 있다. 내부자 위협은 일반적으로 기업 내부의 시스템 정보와 액세스 권한을 가진 부주의하거나 악의적인 직원이 초래하는 보안 위협이다. 최근에는 기업에 RPA(Robotic Process Automation) 프로세스가 도입되면서 인간이 아닌 소프트웨어 봇에 의해 기밀 정보가 유출된다는 문제도 제기됐다. 하지만 많은 기업이 내부자 위협을 조기 탐지해 예방할 수 있는 보안 태세가 미비하다. 내부자 위협의 대표적 사례, 내부자 위협을 방지하기 위해 기업 보안 담당자가 알아야 할 감시 요소와 관리 방법을 중심으로 살펴보자. 주요내용 - “당황하지 않도록” 내부자 위험 관리 정책의 중요성 - 미국 해군 핵잠수함 기밀 절도 사건에서 배울 점 - 코카콜라 영업 비밀 유출 사건을 통해 본 내부자 위협 조기 탐지의 중요성 - 트위터 VIP 계정 해킹 사건으로 본 내부자 위협의 위험 - 교토 대학 데이터 손실 사고로 살펴보는 “내부자 위협으로서의 기기” - “무엇을 감시해야 하는가” 내부자 위협을 막는 방법 - 내부자 위협을 최소화하는 10가지 방법

보안 내부자위협 2022.04.20

'고르고 고른' 네트워크·보안 전문가용 필수 리눅스 툴 10가지

리눅스 오픈소스 보안 툴을 10가지만 고르기는 쉽지 않다. 특히 네트워크 및 보안 전문가가 사용할 수 있는 툴의 수는 수십, 수백 개에 이른다. 네트워크 터널링, 스니핑, 스캔, 매핑 등의 모든 작업, 그리고 와이파이, 웹 애플리케이션, 데이터베이스 서버 등 모든 환경마다 다양한 툴이 있다.    여기 정리한 필수 리눅스 보안 툴 목록은 전문가 그룹의 조언을 받았다. 레드햇 제품 보안 부문 부사장 빈센트 대넌, 블루브래킷(BluBracket) 제품 성장 책임자 케이시 비슨, 블루브래킷 보안 자문 위원 앤드루 슈미트, 헌트리스(Huntress) 선임 보안 연구원 존 해몬드 등이다. 목록에 포함된 툴 대부분은 무료 오픈소스다. 유료 툴은 버프 스위트 프로(Burp Suite Pro)와 메타스플로잇 프로(Metasploit Pro), 2가지인데 모두 엔터프라이즈 취약점 평가 및 침투 테스트 프로그램에서 필수적인 툴로 통한다.    에어크랙-ng : 와이파이 네트워크 보안  에어크랙-ng(Aircrack-ng)는 무선 네트워크 및 와이파이 프로토콜의 보안 테스트를 위한 툴 모음이다. 보안 전문가의 네트워크 관리, 해킹, 침투 테스트에 사용되며 주로 다루는 부분은 다음과 같다.    모니터링 : 서드파티 툴을 사용한 심층 처리를 위해 패킷 캡처 및 텍스트 파일로 데이터 내보내기   공격 : 리플레이 공격, 인증 철회, 패킷 주입을 통한 가짜 액세스 포인트  테스트 : 와이파이 카드와 드라이버 기능 확인  크랙 : WEP 및 WPA SPSK(WPA 1과 2)  에어크랙-ng 웹사이트에 따르면 모든 툴은 명령줄이므로 폭넓은 스크립팅이 가능하다. 주로 리눅스에서 사용하지만 윈도우, 맥OS, 프리BSD, 오픈BSD, 넷BSD와 솔라리스, 심지어 이컴스테이션(eComStation) 2에서도 작동한다.  비용 : 무료 오픈소스 소프트웨어  &nbs...

네트워크 리눅스 보안 2022.04.13

칼럼 | 아직 '사이버 대전'은 없었을지라도... 러-우 전쟁과 CISO의 과제

해커와 정부 차원의 사이버 공격을 대비하기 위해 어느 때보다 경계를 강화해야 할 시점이다.  지난 2월 말, 러시아가 우크라이나를 침공했을 때 일각에서는 막대한 사이버 공격이 일어날 것으로 예상했다. 하지만 예상과 달리 러시아의 사이버 공격은 제한적이었고, 특정 대상만을 겨냥했다. 이전부터 러시아의 대규모 사이버 공격 역량을 보여주는 사례는 여럿 있었다. 대표적인 사례는 2016년 러시아 해커가 우크라이나의 일부 전력망을 정전시킨 사건이었다. 그런데 왜 러시아는 지난 5주 동안 대규모 사이버 공격을 하지 않은 걸까?   일단 2월 중순 우크라이나 금융 부문에 가해진 DDoS 공격에 러시아 정보국이 관여했다는 것은 이미 알려진 사실이다. 워싱턴 포스트(Washington Post)는 러시아군의 스파이 해커가 주요 위성 광대역 서비스를 공격했다고 보도했다. 미국 정보 전문가들에 따르면 이 사이버 공격은 지난달 우크라이나의 군사 통신 활동에 차질을 빚었다. 앞으로 사이버 공격이 더 많이 일어날까? 미국 정부는 러시아의 사이버 공격 가능성에 대한 성명을 발표한 바 있다. 미국 인프라를 겨냥한 사이버 공격에 대비할 필요가 있다는 주문이었다. 백악관은 미국 기업에 “사이버 보안 방어를 강화하고, 미국인들이 의존하는 중요한 서비스의 사이버 보안과 회복력을 강화할 것”을 촉구했다. 그러나 심각한 수준의 공격은 아직 발생하지 않았다. 추정되는 이유는 여럿이다. 먼저 러시아 정부와 군대가 처음부터 간단하게 승리할 것이라 확신했을 수 있다. 신속하게 물리적인 힘만 사용해도 충분할 것이라고 가정한 것이다. 결과적으로 사이버 공격에 굳이 수고를 들일 필요가 없으리라 판단했다고 볼 수 있다. 또 다른 가능성은 전쟁이 장기화되고 있음에도 불구하고 러시아가 사이버 공격을 자제하고 있다는 분석이다. 미국과 NATO 동맹국 같은 강대국을 겨냥한 대규모 공격을 시작한다면 전쟁이 급격하게 확산될 수 있다. 러시아 침공에 맞서고 있는 방어체계가 예...

보안 CISO 사이버공격 2022.04.07

"윈도우 11 새 보안 기능 쓰려면 클린 설치해야"

윈도우 11이 새로 지원할 가장 유용한 기능에는 큰 고통도 함께 따를 전망이다. 일부 구형 PC의 경우 이 기능을 쓰려면 초기화하고 윈도우 11을 클린 설치해야 하기 때문이다.   윈도우 11이 등장한 근본적인 이유 중 하나가 바로 보안이었다. 윈도우 11의 하드웨어 사양이 엄격한 것도 이 때문이었다. 하지만 보안 개선은 여기서 끝이 아니다. 마이크로소프트의 OS 보안과 엔터프라이즈 담당 부사장 데이비드 웨스턴은 최근 블로그를 통해 "앞으로 나올 윈도우 11 새 릴리즈에는 강력한 보안 업데이트가 포함된다. 최신 하드웨어와 소프트웨어를 결합해 칩부터 클라우드까지 더 개선된 보호를 제공한다"라고 설명했다. 이 업데이트의 구체적인 내용은 5일 열린 '하이브리드 워크의 미래(future of hybrid work)' 세미나를 통해 공개됐다. 이날 마이크로소프트는 윈도우 11과 관련 기술이 기업 사용자는 물론 일반 사용자 모두에 어떻게 도움이 되는지를 상세하게 설명했다. 새 보안 기능과 탭이 추가된 파일 탐색기 등 여러 가지 윈도우 11의 신기능 외에 AI 기반의 아이 콘택트(Eye Contact)를 포함한 영상회의 기능 개선이 여기에 포함됐다. 이 중에서 가장 눈여겨볼 것이 스마트 앱 컨트롤(Smart App Control)이다. 웨스턴은 이를 윈도우 11 보안 모델의 근본적인 변화라고 설명했다. 간단히 말해 스마트 앱 컨트롤은 마이크로소프트가 엣지(Edge)에 내장한 보안 기능인 스마트스크린(SmartScreen)과 비슷하다. 스마트스크린이 다양한 신호를 이용해 사용자 PC에 악성코드나 피싱 공격을 할 가능성이 있는 웹사이트를 사용자에게 알려준다면, 스마트 앱 컨트롤은 윈도우 11 운영체제에 내장돼 사용자가 안전한지 정확히 알 수 없는 상태에서 내려받을 수 있는 악의적인 앱에 대해 비슷한 보호 기능을 제공한다. 윈도우 11에서 실행되는 모든 새로운 앱은 스마트 앱 컨트롤을 통해 잠재적으로 위협이 있는지 확인하는 단계를 거친다. 단, 윈도우 11을...

윈도우11 보안 스마트앱컨트롤 2022.04.06

SaaS 애플리케이션 보안의 핵심 과제와 SASE 기반의 제로 트러스트 전략 - Tech Summary

SaaS 애플리케이션의 보안 문제는 크게 애플리케이션, 데이터, 사용자 측면으로 나누어 볼 수 있다. 사용자는 기업에서 허용한 애플리케이션만이 아니라 개인용 애플리케이션도 사용하고, 개발자는 허가 받지 않은 개발 도구를 사용하기도 하는데, 이는 기업 보안의 큰 문제가 되고 있다. 이런 문제의 해답이 바로 SASE 기반의 제로 트러스트 전략이다. SaaS 애플리케이션을 많이 사용하고 원격지, 또는 전 세계에 지사를 운영하는 기업이나 클라우드 환경에서 다양한 형태의 트래픽을 보유한 기업에 안전한 보안을 제공한다. 제로 트러스트의 원칙을 알아보고 SASE와 제로 트러스트를 활용한 SaaS 보안 강화 방안을 살펴본다. 주요 내용 - 클라우드 환경과 SaaS 애플리케이션으로 인한 보안 문제 대두 - 제로 트러스트 아키텍처의 5가지 원칙 - 제로 트러스트 구현 방법과 효과 - SASE, 제로 트러스트 구현을 통한 SaaS 및 클라우드 보안

제로트러스트 SASE 보안 2022.04.04

글로벌 칼럼 | 제로 트러스트가 현재로서는 최선

지난 몇 년 동안 제로 트러스트에 관한 수많은 기사가 보도됐다. 그 중 대부분은 보안 전문가를 위한 제로 트러스트 탐구 및 설명식 기사였다. 하지만 필자는 ‘신뢰 방정식’의 등호 반대편에 있는 원격 근무자를 염두에 두고 이 글을 작성했다. 실제로 많은 재택 근무자가 제로 트러스트 전략을 구현하고 개선하는 과정에서 다양한 변화와 불편함을 겪고 있다.   여기서는 어려운 전문 용어를 사용하지 않고 제로 트러스트를 쉽게 설명했다. 보안 전문가나 IT 담당자라면 재택 근무자와 이 기사를 공유하기 바란다. 재택 근무자는 현재 벌어지고 있는 상황과 그 이유를 이해할 필요가 있다. 우선 제로 트러스트는 제품 및 서비스가 아닌, 하나의 아이디어나 접근법, 전략이다. 직장의 미래를 위해 제로 트러스트는 반드시 필요하다. 오래된 경계 보안 전략은 이제 더 이상 통하지 않기 때문이다. 원래 기업은 경계 보안의 일환으로 방화벽을 구축했다. 방화벽 내부의 모든 사용자와 장치, 애플리케이션은 안전하다고 간주됐다. 기업은 이들이 방화벽에 둘러싸여 있기 때문에 당연히 신뢰할 수 있다고 믿었던 것이다. 원격 직원은 가상 사설망(Virtual Private Network, VPN)을 통해 방화벽을 뚫을 수 있었다. VPN은 데이터를 암호화해 권한 있는 사용자가 방화벽 내부에 진입하도록 하는 소프트웨어이다. 예전에는 경계 보안이 무난하게 작용했지만, 지금은 세상이 많이 변했기 때문에 효과가 없다. 연결은 매우 복잡해졌으며, 사이버 공격자는 더욱 교묘한 기법을 사용하기 시작했다. 오늘날 기업의 모든 네트워크는 구식이 되고 있다. 또한, 많은 기업에 복잡한 클라우드 컴퓨팅 방식과 IoT로 작동하는 수많은 작은 연결 및 센서 기반 장치, 그리고 재택 근무자가 있다. 경계 보안이 의미 없는 가장 큰 이유는 많은 사용자가 홈 오피스 외에도 모든 곳에서 원격으로 작업하기 때문이다. 홈 오피스를 떠올려보자. 경계 보안 방식에서 사용자는 VPN으로 기업 방화벽 내부에 진입해 업무용 노...

보안 제로트러스트 경계보안 2022.04.01

DFIR 전문가 “랜섬웨어, 엔드포인트 위협이 가장 큰 보안 문제”

2020년 3월 코로나19 팬데믹 이후 증가한 랜섬웨어 공격은 여전히 큰 문제다. 그러나 위협은 랜섬웨어뿐만이 아니다. IDC와 마그넷 포렌식(Magnet Forensics)의 조사에 따르면, 사이버보안 기술 격차와 사이버 위험의 증가로 인해 보안에 대한 우려가 더욱 커지고 있다. IDC와 마그넷 포렌식은 ‘엔터프라이즈 DFIR 현황(State of Enterprise DFIR)’ 보고서에서 하이브리드 근무의 확산과 DFIR(Digital Forensics and Incident Response)팀이 다루는 데이터량의 증가가 기업에 미친 영향을 조명했다. 연구팀이 산업 전반에 걸친 DFIR의 글로벌 현황에 대해 평가한 결과, 가장 눈에 띄는 분야는 금융 서비스와 의료 및 기술 분야로 나타났다.   BYOD와 모바일 기기 및 클라우드 인프라와 관련된 근무 환경 시나리오에는 이제 매개변수가 필요하지 않다. 이 같은 하이브리드 근무환경은 위협 행위자에게 더 큰 공격 표면을 제공한다. 마찬가지로 노트북이나 모바일 기기와 같은 BYOD 기기는 관리자의 보호를 받지 않는 경우가 있으므로 데이터 침해나 내부자 위협에 노출되기 쉽다. 실제로 금융 산업에 종사하는 응답자의 38%는 내부자 위협을 가장 큰 보안 문제로 꼽았다. 마그넷 포렌식 CEO 아담 벨셔는 “내부자 위협에 대응하는 가장 좋은 전략은 예방 조치와 대응 조치의 결합이다. 탄탄한 데이터 손실 방지 프로그램을 마련하면 발생할 수 있는 데이터 침해나 탈취를 방지하고, 원격 에이전트의 디지털 포렌직 툴을 사용해 조사까지 할 수 있다”라고 말했다.  필요 및 예상되는 DFIR 자원 증가 보고서는 약 500명의 DIFR 전문가를 대상으로 증가하는 사이버 위협과 다양한 기업 내 DFIR의 현황을 자세히 조사했다. 주요 조사 결과는 다음과 같다.    응답자의 59%는 DFIR 부문에 상당한 투자가 있을 것으로 예상함 응답자의 절반가량은 상당한 양의 추가 자원이 필요...

보안 보고서 설문조사 2022.03.29

“변화하는 시대, 진화하는 사이버 위협” 한국IDG, 퓨처 오브 시큐리티 2022 성료

한국IDG가 3월 24일 '퓨처 오브 시큐리티 2022(Future of Security 2022)' 컨퍼런스를 온라인으로 개최했다. '디지털 시대, 변화하는 기술 트렌드와 보안 위협'을 주제로 진행한 이번 행사에는 여러 보안 전문가가 참여해 디지털 시대의 핵심 보안 전략과 엔터프라이즈 보안 이슈를 살펴보고 구체적인 실행 방안을 논의했다.    뉴노멀과 디지털 시대가 도래하면서 정보 보안의 중요성이 강조되고 있다. 오프닝 기조연설을 맡은 IDC의 리서치 디렉터 크리스 키셀은 "사이버보안은 이제 회의실, 아이덴티티, 사람의 문제다. 사람들의 디지털 발자국이 확장되면서 사이버 공격은 개인적인 위협으로 다가온다"라고 말했다. 오늘날 기업은 온프레미스, 퍼블릭/프라이빗 클라우드, IoT, VPN, 모바일, OT, 와이파이, 소셜 미디어와 같은 다양한 경계(perimeter) 환경에 대응해야 한다. 새로운 디지털 사용 사례가 생겨날 때마다 새로운 디지털 공격도 생겨나기 마련이다. 키셀은 "한국은 국민과 기업의 약 84%가 인터넷에 연결돼 있으며 1인당 보급률은 전 세계 1위다. 하지만 한국의 IT는 의미 있는 애플리케이션, 프로페셔널 및 매니지드 서비스 요소를 갖추고 있지 않다. '셀프 문화'가 한국 기업의 보안 태세에도 자리 잡은 것"이라고 지적했다.  랜섬웨어 공격 행태도 변화하고 있다. IDC가 격주로 진행하는 미래 기업 탄력성 및 지출 설문조사 결과에 따르면, 과거에는 다른 지역보다 북미 지역의 기업이 랜섬웨어 공격의 표적이 된 경우가 많았다. 그러나 북미 기업이 보안 태세를 강화하면서 공격 표적이 유럽, 중동, 아프리카 및 아태지역으로 이동하고 있다. 키셀은 "아태지역을 중심으로 랜섬웨어 피해를 보고한 응답자의 비율이 2021년 7월 22.5%에서 12월 무려 70.4%로 급증했다"라고 말했다.    백업 데이터를 표적으로 하는 공격도 증가하는 추세다. IDC 조사에 따르면 기업의 90%는 백업/재해 복구...

한국IDG 퓨처오브시큐리티2022 Future Of Security 2022 2022.03.25

러시아제 보안 및 IT 제품 사용을 중단해야 하는 이유

우크라이나-러시아 전쟁으로 인해 기업은 러시아제 보안 및 IT 제품 사용을 중단해야 하고, 계속 사용하는 것이 왜 위험한지 의문을 제기한다. 본지는 보안 책임자, 연구원, 분석가들과 러시아제 보안 및 IT 제품이 기업에 미치는 영향에 대해 논의했다.    엔비지움(nVisium) 연구원이자 인프라 책임자인 숀 스미스는 “도덕적 관점에서만 봐도 기업은 러시아제 보안 및 IT 제품 사용을 중단해야 한다. 하지만 보안 측면에서는 훨씬 암울하다”며, “세상에는 항상 분쟁이 있고, 이런 상황에 대비해 늘 준비를 해야 하지만, 러시아제 제품은 한달 전보다 안전하지 않다”라고 주장했다. 유니온디지털은행 CISO 도미닉 그룬덴은 러시아제 제품과 서비스 사용 중단을 적극 지지했다. 그룬덴은 "도덕적, 인권 관점에서 생각해보자. 기업이 보안 및 IT 제품을 제공하는 러시아 업체에 대가를 지불하면 그 업체는 러시아에 세금을 낸다. 이는 우크라이나를 침공해 사람을 죽이는 러시아 정부와 군대를 직접 지원하는 셈이다”라고 설명했다. 또한 그룬덴은 러시아에 부과된 전 세계 경제 제재를 언급하면서 기업은 소속 국가에서 러시아제 보안 및 IT 제품을 사용하는 것이 법을 위반하지 않는지 확인해야 한다고 조언했다.   DNS필터(DNSFilter) 수석 보안 연구원 피터 로위에 따르면, 기업이 하루빨리 러시아제 보안 제품에서 벗어나야 하는 이유는 러시아와 접속을 차단하는 주요 인터넷 백본을 포함해 현재 러시아에서 철수하는 기업의 수가 증가하고 있기 때문이다. 로위는 “러시아 소재 서버를 사용하는 IT 제품이 간단히 사라질 수 있으며, 이는 서비스 유형에 따라 치명적일 수 있다”라고 설명했다. 대조적으로 싸이웨어(Cyware) 위협 정보 전문가 닐 데니스는 러시아제 제품을 전면적으로 제거할 필요는 없지만, 러시아제 제품이 기업에 미치는 영향은 매우 부정적이라고 말했다. 데니스는 “러시아 IT 업체는 이미 다양한 방면으로 추악한 이력을 갖고 있다”라고 말했다.&...

러시아 우크라이나 보안 2022.03.15

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.