Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

보안

'실제 사례로 본' 은행을 해킹하는 방법

은행을 터는 일은 생각보다 쉽다. 자경단으로 보이는 해커 피니어스 피셔(Phineas Phisher)의 ‘은행 터는 방법’ 선언문에 따르면, 어떤 은행을 털지 신경 쓰지 않으면 특히 더 쉽다.   이 주장은 피니어스 피셔가 유출한 PwC 사고 대응 보고서를 보면 더 설득력이 있다. 이 보고서에는 피해 은행인 케이먼 내셔널 뱅크 (맨섬) 주식회사(Cayman National Bank (Isle of Man) Limited)(CNBIOM)와 그 자매 회사인 케이먼 내셔널 트러스트 컴퍼니 (맨섬) 주식회사(Cayman National Trust Company (Isle of Man) Limited)(CNTIOM)가 해킹된 정황이 자세히 나와 있다. 단, PwC는 케이먼 내셔널 해킹 사건이나 유출된 보고서에 대한 논평을 거부했다. 이는 이 사건이 어느 정도 정리됐음을 의미한다. 케이먼 내셔널 측은 보도 자료에서 해킹 사실을 인정했으나 “이 시점에서 CNBIOM 고객이나 CNTIOM 고객 또는 케이먼 내셔널과 관련된 금융 절도나 사기의 증거는 전혀 없다”고 주장했다. 은행 자체가 입은 금융 손실에 대한 언급도 일절 없었다. 피니어스 피셔가 사용한 수법을 검토해 보면 현재의 금융 인프라가 해킹에 얼마나 취약한지 알 수 있다. 또한, 일반적인 해킹 실력을 갖춘 개인이나 집단이 어떻게 은행을 털어 달아날 수 있는지도 엿볼 수 있다. 피니어스 피셔는 누구인가 피니어스 피셔는 악명 높은 사이버 용병 집단인 감마 그룹(Gamma Group)과 해킹 팀(Hacking Team)을 해킹했다고 주장한 인물이다. 반자본주의, 반제국주의, 반감시라는 목적을 내건 개인이라고 주장한다. 일각에서는 피니어스 피셔가 국가의 지원을 받은 해킹 집단이라고 의심하지만 정확한 것은 밝혀지지 않았다. 2016년도 은행털이에 사용된 해킹 툴은 파워셸(Powershell), 미미카츠(Mimikatz) 등 이미 널리 알려진 침투 테스트 툴이었다. 평범한 실력의 해커도 이 툴을 이용해 얼마든...

해커 은행 보안 2019.11.22

IDG 블로그 | 안드로이드 카메라 앱 취약점 논란의 ‘진짜 의미’ 4가지

이번 주 대거 쏟아진 안드로이드 카메라 앱의 보안 취약점에 관한 기사를 읽었는지 모르겠다. 카메라 앱을 통해 공격자들이 사용자의 삶을 염탐할 수 있다는 내용이다. 주요 기사들의 제목을 보면 다음과 같다. • “수백만 명의 안드로이드 폰 카메라가 스파이웨어에 하이재킹됐다” • “휴대폰 잠금 상태로 사진을 찍고 영상까지 촬영할 수 있는 안드로이드 취약점 발견” • “비밀스럽게 사용자의 카메라에 액세스해 외부 서버에 영상을 업로드하는 안드로이드 취약점” 필자까지도 두렵게 만드는 상당히 무서운 제목들이지만, 사실관계를 과장한 다소 선정적인 제목들이다. 우선 이번에 발견된 취약점과 관련된 전후 관계를 살펴보자. 첵크막스(Checkmarx)라는 업체가 이번 주 특정 안드로이드 디바이스 제조업체의 카메라 앱에서 발견한 취약점의 자세한 내용을 기술한 보고서를 발표했다. 이 취약점은 체크막스의 연구원이 사용자 허락 없이 사진을 찍고 저장할 수 있는 앱을 만들 수 있도록 한다. 물론 이 취약점은 수백만 명의 사람들에게 영향을 끼친다. 그런데 일반적으로 이런 이야기에는 과장이 많게 마련이다. 그리고 이런 과장들은 이 이야기의 핵심을 놓치게 만들기 마련이다. 구체적으로 살펴보자.     1. 보고서 중심에 있는 앱은 PoC이지 실제 앱이 아니다 우선 이 보고서 전체가 보안 업체의 ‘데모’라는 점을 기억하자. 보안 연구원들은 악용 가능한 취약점을 적극적으로 찾는 게 일이고, 또 이것을 자사 제품을 홍보하는 데 사용한다. 즉, 실제로 데이터가 탈취된 것은 아니라는 이야기다.   2. (이론적으로) 무작위 앱을 다운로드하고 설치해야 한다 갑자기 휴대폰이 사진을 찍고 카스피 해에 있는 서버에 사진을 보내는 것이 아니다. 이 취약점은 아주 정교하게 개발된 ‘보조’ 앱으로만 익스플로잇 되는데, 이 앱은 또 사용자가 직접 휴대폰에 다운로드하고 설치해야 한다. 이런 앱은 실험 환경 외 실제 세계에는 존재하지 않는다. 그리고 있다 하더라도 사용자가 직접 이 ...

취약점 카메라 2019.11.22

“클라우드 시대의 운영체제” 기업 IT 관리자를 위한 웹 브라우저 보안 가이드

브라우저. 이들 없이는 인터넷을 사용할 수 없지만, 컴퓨팅 환경에 위험하고 안정적이지 못한 것을 들이게 되는 통로이기도 하다. 브라우저는 클라우드 컴퓨팅의 운영체제라고도 할 수 있어 브라우저를 보호하는 것이 점점 더 중요해지고 있다.   바로 지난주 구글은 크롬의 제로데이 취약점을 수정한 패치를 배포했다. 카스퍼스키는 블로그를 통해 “이 공격은 한국어 기반의 뉴스 포털을 통해 워터홀(waterhole) 스타일의 침투 공격을 한다. 악성 자바스크립트 코드가 메인 페이지에 삽입하는데, 해당 코드는 방문자의 프로파일링 스크립트를 원격 사이트에서 로딩한다”고 설명했다. 해당 공격은 특정 브라우저 버전과 운영체제를 대상으로 하고 있다. 다른 많은 공격들과 마찬가지로 목적은 해당 컴퓨터에 잔존하는 것인데, 이번 경우는 이 악성코드가 윈도우 작업 스케쥴러에 설치된다. 새로운 엣지 기반의 새로운 마이크로소프트 브라우저나 지금의 크롬 브라우저 모두 계속해서 제로데이 취약점을 악용한 공격의 대상이 되고 있다. 기업에서는 사용자들의 브라우저 환경을 검토하고 점점 증가하는 위협을 감소하기 위한 조처가 필요한지 확인할 필요가 있다. 아주 민감한 장비에 대해서는 브라우저 사용을 금하는 극단적인 조처가 필요할 수도 있다. 브라우저의 자바스크립트 실행을 비활성화하거나 플러그인과 브라우저 스캐닝 툴을 이용하는 것도 도움이 될 수 있다.   브라우저의 자바스크립트 실행 비활성화하기 크롬에서 자바스크립트를 비활성화하려면 메뉴(오른쪽의 점 3개 아이콘) > 설정 > 고급 > 개인정보 및 보안 > 사이트 설정으로 이동한다. 권한 항목 중 ‘자바스크립트’를 찾아 클릭하고 ‘허용’ 토글을 비활성화한다.  상당히 많은 웹사이트에서 자바스크립트를 사용하기 때문에 이 조처가 너무 극단적이라고 생각할 수도 있다. 반드시 자바스크립트를 사용해야 하는 웹사이트에서만 자바스크립트를 실행하도록 허용하는 것이 더 현명할 수도 있다. 같은 페이지에서 ‘허용’ 항...

브라우저 제로데이 기업 2019.11.13

외부 해킹도, 내부자 위협도 ‘원천 봉쇄’··· ‘토큰화 시대’ 디지털 자산 인프라의 조건 - IDG Summary

현실의 자산을 블록체인 네트워크 속 토큰으로 바꿔 자산에 대한 권리를 디지털화하고 이를 이용해 거래할 수 있도록 하는 것을 토큰화(tokenization)라고 한다. 일단 토큰화가 이루어지면 마치 온라인 쇼핑몰에서 물건을 구매하듯 간편하게 자산을 사고팔 수 있다. 주식이나 부동산, 광산 채굴권, 미술 경매품 등 잠재적 토큰화 시장은 전 세계적으로 1,200조 달러에 달한다.  그렇다면 이 막대한 디지털 자산을 안전하게 보관하는 시스템을 어떻게 구축해야 할까. 핵심 요건은 바로 보안이다. 성능과 확장성이 아무리 좋아도 토큰을 해킹당하면 의미가 없기 때문이다. 오늘날 점점 더 큰 위협으로 부상하는 ‘특권자 제어’를 비롯해 디지털 자산 인프라의 필수 보안 요건을 살펴보자. 주요 내용 - ‘1,200조 달러’ 디지털 토큰화의 거대 잠재력 - 디지털 자산 서비스도 빠르게 확산 중 - 디지털 토큰 서비스 인프라의 조건 - 디지털 토큰 서비스 인프라에서 보안이 전부인 이유 - 디지털 토큰화 시대 여는 전제 조건

보안 토큰화 블록체인 2019.11.13

안드로이드용 안티바이러스 도구 BEST 9

AV-테스트가 안드로이드 안티바이러스 앱 19개를 대상으로 실시한 2019년 9월 평가에 따른 9가지 안드로이드용 비즈니스급 안티바이러스 툴을 소개한다. AV-테스트 연구소는 독일에 본사를 둔 독립적이 IT 보안 및 안티바이러스 연구 서비스 제공업체다. AV-TEST는 보호(최대 6점), 성능(최대 6점), 사용성(최대 6점)의 3가지 영역에 대해 각 툴의 등급을 매긴다. 여기에 나열된 제품들은 모두 18점 만점을 받았다. 테스트한 모든 앱의 평균 실시간 악성코드 탐지율은 97.5%였다. 지난 4주 동안 발견된 안드로이드 악성코드의 실시간 탐지율은 97.4%로 나타났다.     안티바이러스 테스트 결과 활용 방법 이들 테스트는 실험실 환경에서 수행되었다는 것을 명심해야 한다. 위협 모델은 기업 시스템마다 아래 나열된 각 제품에 대해 서로 다른 결과를 보여줄 것이다. 즉, 실험실에서 100% 검출률이 나왔다고 해서 어떤 제품이 네트워크의 모든 안티바이러스 위협을 탐지할 것이라고 예상해서는 안된다. 한 가지 이유는 새로 보고된 악성코드 샘플이 특정 안티바이러스 제품의 데이터베이스에 포함되는 데 며칠이 걸릴 수 있기 때문이다. AV-테스트 결과는 어떤 안드로이드 안티바이러스 제품들이 악성코드 탐지의 기본요건에서 일관되게 가장 우수하며 시스템 성능에 미치는 영향이 거의 없는가를 보여준다. 이는 어떤 제품이 환경에 가장 적합한지 평가할 때 좋은 출발점이 된다. 테스트 결과는 알파벳 순으로 나열됐다.    1. 안텐 랩(Antiy Labs) AVL 2.7  AVL은 보호, 성능 및 사용성에 걸쳐 전체적으로 만점을 받았다. 알 수 없는 번호의 통화 차단만을 제공하는 것에서 특징을 엿볼 수 있다.  2. 비트디펜더 모바일 시큐리티 버전(Bitdefender Mobile Security Version) 3.3 비트디펜더 모바일 시큐리티의 실시간 안드로이드 악성코드 탐지는 100%며, 지난 4주 동안 발견된 최신...

악성코드 보안 안드로이드 2019.11.11

구글, 크롬 사이트 격리 기능 강화 “브라우저 보안을 위한 최고의 방법”

구글이 크롬 사용자들에게 블링크(Blink) 렌더링 엔진의 취약점을 악용하는 공격으로부터 보호하는 고급 방어 기술을 확대했다고 밝혔다. 10월 17일 구글의 엔지니어 알렉스 모스추크와 루카스 안포위츠는 블로그를 통해 “크롬 77의 사이트 격리는 이제 더 강력한 공격을 방어하는 데 도움을 준다”라면서 “사이트 격리는 메모리 손상 버그 또는 UXSS( Universal Cross-Site Scripting) 논리 오류와 같은 보안 버그를 통해 렌더링 프로세스를 완전히 손상시키는 심각한 공격도 처리할 수 있다”고 설명했다. 이름처럼 크롬의 사이트 격리는 각 블링크 렌더링 엔진 프로세스를 하나의 웹사이트로 제한해 사이트별로 렌더링되는 모든 것들을 격리하는 원리다. 악성 웹사이트가 취약점을 악용하더라도 해당 공격 사이트를 운영하는 해커가 그 웹사이트 외부의 데이터에는 액세스할 수 없도록 하는 것이다.  구글은 2018년 중반 크롬 67을 배포하며 사이트 격리를 전면 도입했을 때, 이 기술은 칩의취약점을 공격하는 스펙터(Spectra) 스타일의 공격을 막는 것이 최우선 목적이었다. 이제는 그 목적이 더 확대됐다. 구글은 “공격자가 크롬의 렌더링 엔진 블링크에서 메모리 손상 버그를 발견하고 악용했다고 가정해보자. 이 버그는 샌드박스로 처리된 렌더링 프로세스 내에서 임의의 네이티브 코드를 실행할 수 있으며, 더 이상 블링크의 보안 검사를 받지 않게 된다. 하지만 크롬의 브라우저 프로세스는 해당 렌더링 프로세스가 어떤 사이트를 위한 것인지를 알고 있기 때문에 전체 프로세스에서 받을 수 있는 쿠키, 암호, 사이트 데이터를 제한할 수 있다. 이 기술은 공격자들이 크로스 사이트 데이터를 탈취하기 어렵게 만든다”고 설명했다. 예를 들어, 사이트 격리가 활성화된 경우, 이 프로세스와 연결된 사이트의 쿠카와 암호만 액세스할 수 있다는 의미다. 사이트 격리를 블링크 렌더링 프로세스까지 확장한 이유가 있다. 구글이 주도하는 크로미움 팀은 “과거의 경험에 따르면, 향후 크...

보안 크롬 구글 2019.11.01

유로클리어 CISO가 알려준 4가지 블록체인 보안 교훈

과장된 선전이 진짜 사실이라면, 블록체인은 커피 재배와 물류에서부터 국제 운송, 의약품 전달, 투표까지 세상의 대부분 문제를 해결할 그런 기술이다. 또한 보안을 크게 강화할 도구이다. 어쩌면 비밀번호를 없앨 수도 있다. 애널리스트들은 블록체인 하이프(hype)가 가까운 장래에 축소되지 않을 것으로 예상한다. IDC 예측에 따르면, 유럽의 블록체인 투자는 2019년 8억 달러에서 2023년에는 49억 달러로 증가할 전망이다.   유명 기업들이 블록체인 기반 프로젝트와 파일럿을 시작한다는 뉴스가 헤드라인을 장식하고 있지만, 현실을 살펴보면 블록체인 프로젝트를 프로덕션 단계까지 진척시키는데 성공한 기업은 드물다. 딜로이트의 2019년 글로벌 블록체인 서베이 결과에 따르면, 전세계적으로 블록체인 기반 기술을 프로덕션 단계로 완성한 기업의 비율은 24%에 불과하다. 심지어 조사 대상 프로젝트 가운데 성공한 비율이 0%로 조사된 조사 결과도 존재한다. 이는 블록체인 베스트 프랙티스와 교훈을 찾기 어렵다는 의미도 된다. 블록체인을 안전하게 만드는 방법에 대한 실증적 데이터는 더 찾기 힘들다. 벨기에 소재 금융서비스 기업인 유로클리어(Euroclear)는 블록체인 기술을 테스트하면서 비즈니스에 초래되는 추가적인 위험을 피할 수 있었다.  유로클리어의 블록체인 프로젝트 유럽의 유명한 금융청산, 결제기업인 유로클리어는 채권과 증권, 파생상품, 투자 펀드 등의 유가증권 거래청산을 지원하는 기업이다. 이 기업의 청산, 결제금액 총계는 2018년 기준 791조 유로에 달한다. 이를 위해 빠르고 정확한 거래 확인, 100%의 가용성과 복원성(탄력성)이 요구된다. 이는 유로클리어가 블록체인에 관심을 갖게 된 이유이다. 유로클리어는 지난해 유가증권 거래청산과 관련된 개념증명(PoC) 프로젝트를 발표했다. 2019년 6월, 유로클리어는 여러 시장 참여자 간 거래를 처리하고, 거래 시장의 투명성을 높이기 위한 목적으로 ECP(European Commercial Pa...

보안 CISO PoC 2019.10.24

2019년 보안 우선순위, 컴플라이언스와 사이버보안 베스트 프랙티스…IDG 조사 보고서

IDG의 보안 우선순위 연구(Security Priorities Study) 보고서에 따르면, 대부분 조직의 보안 노력은 컴플라이언스 요구사항과 사이버보안 베스트 프랙티스를 개선하려는 노력에 의해 추진된다는 것을 보여준다.    보안 환경은 절대 정적이지 않다. 점점 더 똑똑해지는 사이버 범죄자와 진화하는 악성코드, 더 많은 규제와 증가하는 재정 비용, 국가 규모의 보안 위험 등으로 인해 조직과 보안 팀은 우선순위를 지속적으로 조정해야 한다.  2019년 7월 말, 발행된 IDG 2019 보안 우선순위 연구 보고서는 향후 12개월 동안 보안 우선순위가 어떻게 변하는 지 정의하는 데 도움이 된다. 이 조사는 전세계 528명의 보안 전문가를 대상으로 실시한 조사를 기반으로 하며 사이버보안 지출, 보고 구조, 기술 채택, 그리고 모든 요소의 추진 동력에 대해 다뤘다. 이 보고서의 주요 내용은 다음과 같다.  - 보안 예산이 상승하고 있다 거의 모든 기업이 내년에 보안에 투자할 금액이 더 많아지거나 같을 것으로 예상하지만, 보안 전문가들이 가장 필요하다고 생각하는 것이 반드시 필요한 것이 아니다. 보안 전문가들은 새로운 개인 정보보호 및 보안 규정에 대해 감사히 생각할 수도 있다. 응답자의 2/3(66%)가 컴플라이언스 의무가 증가한 보안 예산의 원동력이라고 답했다. 그러나 일부 의견을 제출한 응답자(27%)는 컴플라이언스 의무가 전략적 이니셔티브에서 벗어나는 것으로 생각한다.  응답자의 4%만이 보안 예산이 줄어들 것이라고 예상한 반면, 50%는 증가할 것이라 응답했고, 46%는 예산이 동결될 것이라고 예상했다. 보안 예산의 결정 요소는 베스트 프랙티스(73%), 조직의 보안 사고에 대한 대응(39%), 이사회의 지시 및 다른 조직 또는 협력 업체의 보안 사고에 대한 대응(55%)였다.  이 보고서 저자들은 과거에는 퍼스트 아메리칸(First American Corporation)의 8억 8,800만 ...

컴플라이언스 예산 우선순위 2019.10.24

'인터넷 노출' 도커 컨테이너 노린다··· 악성코드 뿌리는 크립토재킹 웜 발견

해커들이 인증 없이 인터넷에 노출된 도커 엔진을 악용하는 수법으로 서버에 크립토재킹 악성코드를 설치, 실행하고 있다. 이러한 신형 크립토재킹 봇넷은 자가 확산 기능을 갖춰 지금까지 2,000개가 넘는 도커 배포판이 감염된 것으로 나타났다.   팔로알토네트웍스 연구진이 최근 공개한 보고서를 보면, 크립토재킹 악성코드가 웜으로 확산하는 사건은 전례가 있었지만 이번처럼 도커 엔진(커뮤니티 에디션)의 컨테이너를 사용해 확산하는 크립토재킹 웜은 최초다. 대부분의 전통적인 엔드투엔드 보호 소프트웨어는 컨테이너 내부의 데이터와 활동을 검사하지 않으므로 이러한 종류의 악성 활동은 탐지하기 어렵다고 연구진은 경고했다. 행동이 특이한 봇넷 그랩보이드(Graboid)라고 명명된 이번 신형 웜은 도커 컨테이너 이미지의 공용 저장소인 도커 허브에서 퍼져나갔다. 해커는 실행 시 안전하지 않은 다른 서버로 악성코드를 배치하는 악성 스크립트를 이용해 도커 허브로 이미지를 업로드했다. 연구진은 이번 공격으로 다양한 단계로 감염된 컨테이너 이미지를 여러 개 발견했다. 감염된 이미지는 도커 허브 관리자에게 통보해 제거됐다. 이들 중 한 이미지는 센트OS를 기반으로 한 것으로서 미리 정한 명령 통제(C2) 서버에 연결해 4개의 셸 스크립트를 다운로드해 실행하도록 만들어졌다. 이 이미지 속에는 노출된 도커 데몬으로 명령을 전송하는 도커 클라이언트가 포함돼 있었다. C2 서버가 전달한 4개 스크립트를 자세히 보면, 먼저 이용 가능한 CPU 숫자 등 감염시킨 환경에 대한 상세 정보를 수집해 해커에게 보내는 것이 있었다. 두 번째는 안전하지 않은 도커 API 엔드포인트에 해당하는 2,000개가 넘는 IP 주소 목록을 다운로드해 그중 무작위로 하나를 골라 도커 클라이언트로 연결한 후 도커 허브로부터 똑같은 악성 컨테이너를 배치해 자가 전파를 하는 스크립트였다. 세 번째로는, 목록상에 취약한 도커 호스트 중 하나에 무작위로 연결한 후 nginx 웹 서버 또는 마이SQL 데이터베이스 서버로...

악성코드 보안 도커 2019.10.21

정식 지원이 중단될 윈도우 7을 안전하게 사용하는 9가지 방법

마이크로소프트는 2020년 1월 14일 윈도우 7에 대한 마지막 업데이트를 배포할 예정이다. 이후에는 EA(Enterprise Agreement)나 EAS(Enterprise Agreement Subscription)를 갖고 있는 경우를 제외하고, 모든 기술 지원과 소프트웨어 업데이트가 중단된다. 마이크로소프트는 더 이상 제공되지 않는 서비스나 지원이 필요한 상황을 피하기 위해, 2020년 1월까지 윈도우 10을 도입하는 것이 좋다고 강조하고 있다. 그러나 윈도우 10으로 업그레이드를 할 수 없거나, 이를 원하지 않는 기업들도 있을 것이다. 일부 사람들이 윈도우 10으로 업그레이드를 하지 않는 이유는 무엇일까? 보통 소비자들의 경우, ‘고장 나지 않으면 고칠 필요가 없다’라고 생각하는 사람들이 많기 때문이다. 시스템이 잘 작동하고 있기 때문에 문제가 생기기 전까지 계속 그대로 사용한다. 그러나 업무에 윈도우를 사용하는 경우, 이에 대한 결정이 쉽지 않은 때가 있다. 2014년 윈도우 XP에 대한 지원이 중단되었을 때, 새 OS로 마이그레이션을 하지 않은 전문가 집단 중 하나는 의료 전문가들이었다. 의사, 치과의사, 검안사, 척추 지압 요법사까지 모두 윈도우 XP를 계속 사용했다. 그런데 이렇게 하는 이유가 동일했다. 아주 전문화된, 그리고 윈도우 7 장치에 설치가 불가능했던 환자 데이터베이스 소프트웨어 때문이었다. 윈도우 7에 설치하려면, 이를 지원하는 새로운 버전을 구입해야 했는데 소프트웨어 가격이 달러 기준 5자리 수에 달할 정도로 아주 비쌌다. 이에 네트워크 연결을 해제한 상태로 PC를 계속 사용했다. 수동으로 외장 하드 드라이브에 백업을 하면서, 수명이 다할 때까지 PC를 계속 사용했다. 기업은 어떨까? 윈도우 7은 계속 작동할 것이다. 마이크로소프트가 ‘킬 스위치’를 전송해 사용 불능 상태로 만들 일은 없기 때문이다. 다만 적절히 보호를 받지 못한 상태에서 PC를 사용해야 한다. 지원이 종료된 윈도우 7을 적절히 보호된 상태로 계속 사용할 수...

윈도우7 마이그레이션 업데이트 2019.10.18

'VPN 트래픽 보안 통제 무력화'··· 'IPv6 VPN 탈옥'을 막는 3가지 방법

기업은 원격 사용자의 기기가 금지 사이트에 접속하지 못하도록 VPN을 사용한다. 그러나 IPv6가 원격 사용자의 기기에 어떤 역할을 하는지 인식하지 못하면 이것이 무용지물이 될 수 있다. 이러한 허점의 원인은 기업 원격 접속 VPN의 구성 방식 때문이다. VPN 집중기를 통과하는 IPv4 트래픽에만 검사 및 보안 통제 기능이 적용되고 IPv6 트래픽은 방치하도록 구성된 경우가 있다. 이처럼 보안 통제가 적용되지 않은 IPv6 트래픽은 자유롭게 인터넷에 직접 접속한다. 이른바 'IPv6 VPN 탈옥(IPv6 VPN breakout)' 문제다. 이 문제는 잘 알려졌지만 여전히 간과되는 경우가 많다. IPv6 VPN 탈옥 문제에 해결책이 없는 것은 아니다. 그러나 문제의 심각성을 인식하기 위해 그 문제 자체를 먼저 이해해야 한다. IPv6 VPN 탈옥 문제가 간과되는 이유 VPN을 통해 기업 네트워크에 접속하는 기기에 IPv6이 얼마나 자주 사용되는지 모르는 기업이 많다. 기업 네트워크에 원격 접속하기 위해 사용되는 전화기, 태블릿, 노트북 등은 일반적으로 IPv6을 지원한다. 이들 장치의 인터넷 접속에 사용되는 광대역 및 셀룰러 서비스 역시 IPv6을 지원한다. 그 결과 기업은 IPv6을 보안 요소로 인식하지 못한 채 VPN이 IPv4 트래픽만 검사하도록 구성한다. 기업 네트워크와 장치, 데이터를 위험에 빠뜨릴 수도 있는 IPv6 사이트에 모바일 기기가 자유롭게 접속하도록 방치하는 셈이다.   IPv4 보호 기능은 <그림 1>과 같이 작동한다. 일단 VPN이 설정되면 VPN 집중기는 인터넷으로 가는 트래픽을 검사해 해당 기업이 구성한 정책에 의해 금지된 곳으로 향하는 트래픽은 차단한다. 대부분의 기업 VPN은 보안 강화를 위해 '분할 터널링 금지(no split-tunneling)'라고 불리는 조처를 한다. 모든 IPv4 연결을 반드시 VPN으로 통과시키는 것이다. 분할 터널링 금지 상태에서 VPN 연결이 설정되면 일반적으로 원격 장치가...

보안 IPv6 VPN breakout IPv6 VPN 탈옥 2019.10.18

“윈도우 7 지원 종료, 위협인가 기회인가” 보안과 생산성을 단번에 잡는 모던 PC 전략 가이드 – IDG Tech Dossier

윈도우 7에 대한 마이크로소프트의 공식 서비스 지원이 2020년 1월 14일부로 중단된다. 최신 기능 업데이트는 물론, 윈도우의 주요 취약점을 패치한 보안 업데이트도 제공되지 않는다. 윈도우 10으로 업그레이드하지 않으면 랜섬웨어나 악성코드 감염, 해킹 등 구형 윈도우의 취약점을 노린 사이버 공격에 무방비 상태로 노출된다는 의미다. 특히, 자체적으로 PC를 관리하는 인력이나 예산을 할당하기 어려운 중소기업에 이런 상황은 더욱 위험하다. 윈도우 7 지원 종료가 야기하는 보안 위협의 실체를 점검하고, 윈도우 10 업그레이드와 함께 보안과 업무 생산성을 모두 확보할 수 있는 모던 PC 전략을 살펴본다. 주요 내용 - “개발자인데 PC 관리도” 보안 사각지대에 놓인 중소기업의 업무용 PC - 윈도우 7 지원 종료가 야기하는 SMB PC 보안 위협 - 개인정보보호법 강화, PC 보안에 힘써야 할 또 다른 이유 - “윈도우 보안 걱정은 뚝” 보안 중심의 윈도우 10 - “PC 교체는 돈 낭비?” 윈도우 10 마이그레이션에 대한 오해와 진실 - 모던 PC로 준비하는 윈도우 10 시대 - “보안은 운영체제가 전담” 현장에서 전하는 윈도우 10 경험담 - “선택 아닌 필수” 윈도우 10 도입은 모던 PC와 함께  

윈도우7 마이그레이션 Eos 2019.10.17

5G 네트워크로 인한 IoT 보안의 7가지 변화와 대응 방법

초고속 5G 모바일 네트워크는 사람들을 더 효율적으로 연결할 뿐만 아니라, 기계와 사물, 디바이스의 상호연결과 제어도 더욱 강화시켜준다. 높은 데이터 전송 속도와 낮은 지연, 고용량은 소비자와 기업, 모두에게 유용하다. 그러나 5G를 조기에 도입한 한 회사가 지금 경험하고 있듯이 이러한 혜택에는 새로운, 중대한 보안 위험도 뒤따른다.   글로벌 가정용 전자제품 제조업체 월풀(Whirlpool)은 이미 공장 중 한곳에 5G를 구축하는 과정에 착수했다. 이 기업은 지금도 기존 로컬 영역 와이파이 네트워크를 통해 예측 정비, 환경 제어, 공정 모니터링에 IoT 디바이스를 사용하고 있지만 5G를 도입함으로써 와이파이로는 불가능한 자율 지게차 및 기타 차량을 구현할 수 있게 된다. 월풀의 북미 지역 IT 및 OT 제조 인프라 애플리케이션 관리자인 더글라스 반스는 “공장에는 금속이 많이 사용된다. 와이파이는 금속에 반사된다. 공장에 메시 와이파이를 구축했지만 금속이 너무 많은 점은 어쩔 수 없다. 그러나 5G는 벽을 통과하며 금속에 반사되지도 않는다”고 말했다. 반스는 5G가 공장에 구축되면 월풀은 획기적인 변화를 맞이하게 된다면서 “정비와 배달을 비롯해 제조 운영을 지원하는 모든 부분을 포괄한 설비 전반에서 진정한 자율 차량을 도입할 수 있게 된다. 이 비즈니스 사례는 큰 의미를 지니며 상당한 비용 절감이 가능하다. 5G가 주는 보상은 크다”고 말했다. 반스는 자율 차량의 정상 작동을 확인하기 위한 테스트를 이미 완료했다고 말했다. 이번 달부터 예산이 할당되고, 연말이면 5G를 기반으로 차량이 운행될 예정이다. 반스는 “결과가 좋다면 자율 차량 비즈니스 사례는 다른 모든 곳에서도 효과를 발휘할 것”이라고 말했다. 반스는 IoT로 인해 기업에 이미 발생하고 있는 사이버보안 문제, 그리고 5G로의 전환에 따라 이러한 모든 문제가 어느 정도의 범위로 증폭될 지에 대해 잘 인지하고 있다. 월풀은 우려 사항을 해결하기 위해 5G 파트너인 AT&T와 협...

보안 IOT 5G 2019.10.10

5G로 모바일 보안이 강화될 것인가?

모바일 장치는 대부분의 기업 사용자들이 주로 사용하는 도구임에 의심할 여지가 없다. 아닌 게 아니라 일부 조직에서는 ERP, SFA, CRM과 같은 백엔드 기업용 애플리케이션에 접속하는 방식으로 전통적인 PC 대신 스마트폰이 더 선호되기도 한다. 사실, 주요 기업용 애플리케이션 업체 중에서 PC에서만 되는 솔루션을 제공하는 업체는 이제 없다. IBM, 오라클, SAP, VM웨어, 마이크로소프트, 시트릭스, 세일즈포스와 같은 회사들은 접속 기능의 대부분을 모바일 클라이언트로 복사했다. 그러나 모바일 장치가 주류 생산 도구로 자리잡은 만큼 어두운 측면도 있다. 보안 침해의 주요 매개체가 되어 버린 것이다.   주요 공격 매개체와 치명적인 데이터 유출을 방지하려면 회사들은 모든 장치(PC 포함)에 셀룰러 연결 기능을 갖추는 것이 좋다. 모바일로 인한 보안 위협의 심각성은 어느 정도일까? 2019년도 버라이즌 모바일 보안 지수를 보면 보고된 모바일 사고 건수가 2017년 27%에서 2019년 33%로 늘어난 것을 알 수 있다. 그러나 보안 침해와 그것이 회사 내로 침투하는 방식에 관한 한 전체적인 가시성이 부족한 기업이 많은 점을 감안하면, 보안 사고 건수는 이보다 훨씬 클 공산이 크다.     다양한 연구 결과에서 밝혀진 바에 따르면, 보안 침해는 많은 조직에서 발견되기까지 3개월 내지 6개월 또는 그 이상 소요될 수 있으며 그 이후의 시간은 악성 행위자들이 계속 피해를 일으키는 데 사용된다. 엔드투엔드 보안 침해는 한때 PC에서만 발생했지만 이제는 더 이상 그렇지 않다. 조직을 대상으로 한 유명한 공격들(예: 랜섬웨어)은 PC를 노린 것이 많은 반면, 룩아웃 모바일에 따르면 작년에 확인된 정교한 사이버 행위자 중 48%가 PC 악용은 물론 모바일 악용을 위한 도구를 보유한 것으로 나타났다. 포네몬 인스티튜트의 2018년 데이터 유출 비용 연구에서 미국 내 데이터 유출 비용은 평균 386만 달러였다. 유실 기록(예: 이름, ...

모바일 보안 5G 2019.10.08

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.