Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

보안

“러시아와 중국 만이 아니다” 사이버 범죄 집단, 중동∙남미에도 포진

지난해 세간의 이목을 끈, 러시아와 중국에서 발생한 사이버 공격은 미국과 서방 동맹국이 국가적 차원의 사이버보안 대응을 추진하는 촉매제로 작용했다.   하지만 디지털 세계에서 러시아와 중국 만이 위험한 적수는 아니다. 인도, 이란, 벨라루스, 라틴 아메리카, 이스라엘의 소규모 공격 집단도 파괴적인 해킹이나 스파이 행위를 할 수 있다. 게다가 국적이 불분명한 이른바 ‘핵티비스트’ 집단과 공격자는 흔히 납득하기 어려운 목적으로 범죄를 저지른다.   합법적인 회사로 가장한 인도 해커 로이터 통신의 사이버보안 전문 기자 크리스 빙과 라파엘 새터는 최근의 사이버워콘(CyberwarCon) 행사에서 평판관리 회사와 노골적인 청부 해킹 서비스 업체의 경계를 오가는 인도 해커 집단을 대상으로 진행 중인 조사를 소개했다. 이 집단은 애핀 시큐리티 랩(Appin Security Labs), 벨트록스(BellTrox)와 같은 조직을 위해 활동하는 것처럼 보이지만, 실은 법률가와 활동가, 임원, 투자자, 제약 회사, 에너지 기업, 자산 관리 회사, 역외 금융 집단, 그리고 부유한 개인을 공략한다. 델리에 소재지를 둔 벨트록스의 한 표적 대상은 이란계 미국인인 항공업계 거물 파하드 아지마였다. 벨트록스는 아지마의 이메일을 탈취해 소송 과정에서 아지마에 불리하게 활용했다. 빙은 “향후 발생할 해킹 및 데이터 유출 행위는 러시아나 북한, 인도의 소행만이 아닐 수 있다. 뉴스에 출연한 억만장자나 케이스트리트(K Street) 로비 회사, 심지어 앙심을 품은 이전 배우자일 가능성도 있다”라고 말했다.   고스트라이터 캠페인의 배후, 벨라루스 사이버워콘 컨퍼런스에서 맨디언트(Mandiant)의 위험 인텔리전스 그룹(Threat Intelligence Group)이 국가적 차원으로 활동하는 스파이 집단인 UNC1151의 관계망을 발표한 것이 핵심이었다. UNC1151은 이전에 러시아와 벨라우스 정부와 연관됐었다. 또한, 맨디언트는 UNC1151이 고스트라이터(G...

보안 사이버범죄 사이버공격 2021.11.30

‘기업 규모 가리지 않는 랜섬웨어’ 최소 대비책은?

필자는 “우리 회사는 너무 작아서 사이버 공격을 당할 일이 없다”라는 말을 수없이 들었다. 하지만 이는 틀린 말이다. 랜섬웨어 공격자에게 크거나 작은 회사는 없다.   사이버 보안 업체 웹루트(Webroot)가 최근 발간한 보고서 ‘랜섬웨어의 숨은 비용’에 따르면, MSP(Managed Service Provider) 85%가 중소규모 업체를 겨냥한 사이버 공격을 보고한 것으로 조사됐다. 높은 수치에도 불구하고, 정작 랜섬웨어 공격을 우려하는 중소규모 업체는 28%에 불과했다. 기업 규모에 상관없이 랜섬웨어 공격은 걱정해야 하는 상황이다. 휴가 비용이 필요한 사람이라면 누구든 랜섬웨어 공격을 시도할 수 있는 시대가 됐기 때문이다. 다크 웹의 서비스형 랜섬웨어(ransomware-as-a-service) 덕분에 약간의 비트코인만 있으면 기업을 혼란에 빠뜨리기 충분하다. 보안 업체 소포스(Sophos)에 따르면, 서비스형 랜섬웨어는 전체 랜섬웨어 공격의 60%를 차지하고 있다. 랜섬웨어 공격자 사이에 신뢰 문제가 있다는 것은 아이러니하지만, 그러는 동안에도 랜섬웨어 공격은 계속되고 있다.  간단한 사실이다. 뉴스 헤드라인을 장식할 만큼의 몸값을 요구 받을 일이 없는 중소규모 기업이라도 랜섬웨어 공격으로 몇 주간의 노동력과 수만 달러의 비용을 낭비할 수 있다.   웹루트 보고서에 따르면, 랜섬웨어 공격을 받은 기업의 64%가 업무 중단을 경험했으며, 45%는 업무 중단으로 인해 사업이 위기를 겪을 정도였다고 답했다. 업무 중단으로 인한 손실액은 지난 2020년 4만 7,000달러에서 2021년 14만 1,000달러로 증가했다. 이는 랜섬웨어 공격의 평균 몸값인 6,000달러를 제외한 금액이다. 랜섬웨어 공격으로부터 살아남을 방법은 무엇일까? 사이버리즌의 최근 설문조사 결과를 보면, 응답자의 절반가량이 랜섬웨어 공격에 대응할 만한 도구를 보유하지 않은 것으로 나타났다. 특히 휴일에 발생하는 공격에 취약했다. 추수감사절을 보낸 후...

랜섬웨어 보안 보안대책 2021.11.24

IDG 블로그 | 개인정보보호를 보호하는 첫걸음은 ‘최대한 덜 노출하기’

평판은 사생활 문제다. 직업적으로 주목을 받는 위치에 있다면 더욱 그렇다. 우리 삶의 상세 정보는 생각보다 더 많이 외부에 노출되어 있다.    인터넷 검색창에 자신의 이름을 검색하면 정보가 얼마나 노출되었는지 쉽게 확인할 수 있다. 동명이인이 있을 경우 거주 지역이나 회사명을 함께 검색해보자. 페이스북과 링크드인 링크 외에도 자신의 정보가 담긴 스포키오(Spokeo), 옐로북(Yellowbook), 빈 베리파이드(BeenVerified), 로케이트피플(LocatePeople), 마이라이프(MyLife) 같은 사이트 링크가 결과로 뜬다. 검색 결과를 클릭하면 휴대폰 번호나 주소를 부분적으로나마 확인할 수 있다. 상세 정보에 접근하면 전체 연락처나 체포 이력, 혼인 증명서, 소셜 미디어 계정, 관련된 법적 판결 등 작지만 흥미로운 소식에 접근할 수 있다. 데이터 중개업자가 알고 있는 정보량에 깜짝 놀라게 될 것이다. 데이터 중개업은 익스피리언(Experian)이나 액시엄(Acxiom) 같이 규모가 크고 평판이 좋은 대형 업체에서 수행하는 합법적인 일이다. 이들 기업은 신용 및 평판 조회처럼 정당한 목적을 위해서 정보를 판매한다. 하지만 합법적인 사업 뒤편에는 사용자에 대한 모든 정보를 수집해 비용을 지불하는 사람이라면 가리지 않고 판매하는 데이터 중개업체가 약 1,200곳 존재한다.  편의상 거래하던 개인정보가 미끼가 되는 과정 디지털 프라이버시 보호 플랫폼 허쉬(Hush) 대표 린 레이놀트는 “그동안 미국 사용자는 편의를 위해 개인 정보를 거래했으며 자신에 대한 많은 정보가 인터넷에서 무분별하게 돌아다닌다는 사실에 대해 무감각해진 상태”라고 지적했다. 데이터 중개업체는 개인의 세금 기록, 의료 정보, 파산 기록과 같이 웹 검색으로는 발굴할 수 없는 정보를 전문적으로 수집한다. 이런 민감한 정보는 유료화 벽이나 비밀번호, 스캔 문서 잠금으로 보호되어 프라이빗 데이터베이스에 보관된다. 이런 데이터는 이른바 정보의 ‘딥 웹(de...

보안 개인정보보호 2021.11.22

IDG 블로그 | 멀티클라우드의 아킬레스건

발틱스(Valtix)의 최신 보고서에 따르면, 멀티클라우드는 2022년 투자 우선순위가 매우 높다. 미국 내 IT 리더 200명 이상을 설문한 결과다. 멀티클라우드 중에서도 보안은 특히 신경을 쓰는 영역이다. 보고서를 보면, 멀티클라우드 보안 관련해서 현재 보유한 툴과 인력을 충분히 신뢰한다는 응답은 54%에 그쳤다. 51%는 보안의 복잡성이 늘어나 멀티클라우드로의 이전을 주저하고 있다고 답했다.   그동안 필자는 이러한 복잡성이 기능과 보안 측면에서 제약을 만들어, 결국 멀티클라우드가 성공하는 데 있어 가장 큰 장애요인이 되고 있다고 여러 차례 지적했다. 이런 복잡성은 보안과 운영, 거버넌스 같은 크로스 클라우스 서비스를 염두에 두지 않은 채 멀티클라우드 계획과 마이그레이션, 개발을 진행할 때 주로 발생한다. 이와 관련해서 반드시 함께 인식해야 할 현실이 몇 가지 있다. 먼저 기업 대부분은 알고 있든 아니든 이미 멀티클라우드를 사용하고 있다. 믿지 못하겠다면 기업 네트워크를 스캔해보라. AWS와 마이크로소프트, 구글은 물론 30여 개 SaaS 업체를 발견할 것이다. 둘째, 멀티클라우드 복잡성 문제를 해결하는 대응 조치가 하나를 선택하는 것이 아니라면, 기업 내부에서 해법을 찾아야 한다. 즉, 솔루션을 만들 때 여러 클라우드 업체가 제공하는 베스트오브브리드 기술을 사용할 수 없음을 알고 있어야 한다. 따라서 결과적으로 멀티클라우드 작업을 해야 한다. 그렇다면 무엇을 해야 할까. 이미 여러 번 문제에 직면해 해결한 이들의 조언을 모으면 다음 2가지로 압축할 수 있다. 확장하거나 맞춤 설정할 수 있는 공통의 보안 서비스를 제공하라. 가장 피해야 하는 것은 애플리케이션 요구사항을 일부만 충족하는 하나의 고정된 보안 레이어를 활용하는 것이다. 대신 다양한 보안 패턴에 전문성을 가진 보안 관리자를 지정하는 것이 훨씬 더 좋은 선택이다. 암호화와 이중인증, 싱글사인온(SSO)을 비롯해 무엇보다 신원/접근관리(IAM)에 전문성이 있다면 더 좋다. 이런 관...

멀티클라우드 보안 2021.11.22

How-To : '번거로운 이중인증을 간단하게' 안드로이드 보안 강화 설정 팁

보안은 중요하지만, 문제는 어떻게 보안을 강화할 것인가다. 온갖 보안 사고를 전하는 모든 과장되고 떠들썩하며 선정적인 보도에도 불구하고 안드로이드의 가장 현실적인 보안 위협은 어둠 속에 숨어 사용자의 어두운 비밀을 훔치기 위해 노리는 거대하고 악랄한 악성코드 괴물이 아니다.   대신 안드로이드 보안의 가장 큰 위험은 바로 사용자다. 바로, 나쁜 의도를 가진 사람에게 무심코 개인 정보를 보내거나 계정을 보호하는 조치를 소홀히 할 가능성 때문이다. 이런 가능성에 비하면 악성코드는 시시하다. '이론적인' 수준에서 두려울 뿐이다. 이런 상황에서 보안을 강화하는 가장 좋은 방법은 고유한 비밀번호와 이중 인증 등 추가적인 보호 계층으로 가능한 모든 계정을 보호하는 것이다. 특히 구글 계정에 중요한 것은 분명하지만 이중 인증을 지원하는 모든 계정에 적용하는 것이 좋다. 이중 인증 또는 2FA의 한 가지 문제점은 실제로 (기술적인 용어로 말하자면) 어린이에게 어려울 수 있다는 점이다. 2FA의 핵심은 활성화된 계정에 로그인하는 2번째 단계를 두는 것이다. 많은 경우에 이 단계는 특수 앱에 의해 생성된 후 로그인 화면에 입력되는 일회용 코드다. 그리고 일반적으로 지금 하는 일을 멈추고 홈 화면으로 돌아가서 앱 서랍을 연 후 2FA 코드 생성 앱을 열어 필요한 코드를 복사해 원래 로그인 화면에 입력해야 한다. 맞다, 매우 번거로운 작업이 분명하다. 그래서 이 과정은 더 쉽게 바꿔줄 방법을 지금부터 소개하려고 한다. 일반적으로 이중인증을 적용하면 안드로이드에서 항상 오씨(Authy), 즉, 필자가 선택한 이중인증 코드 생성 앱을 열어야 했다. 필자는 모든 계정을 가능하면 2FA로 보호하고 있으므로, 이런 서비스에 로그인할 때마다 스마트폰과 씨름하곤 했다. 이를 처리하는 더 스마트한 방법이 있을까. 결국 필자가 깨달은 내용은 다음과 같다. 약 20초가 소요되는 설정을 통해 오씨 또는 사용자가 지속적으로 의존하고 복잡한 과정 없이 어디에서나 빠르게 액세스할 수 있...

이중인증 보안 안드로이드 2021.11.22

지표로 보는 국가별 사이버 보안 현주소 “투입 자원이 보안 결정한다”

사이버 범죄 위험이 확산하는 속도는 국가마다 다르다. 사기 탐지 소프트웨어 업체 세온(SEON)에 따르면, 일부 국가에는 강력한 사이버 범죄 처벌법이나 폭넓은 사이버 보안 프로그램이 마련되어 있지 않아 다른 국가보다 국민이 사이버 위험에 노출되는 정도가 훨씬 심했다.   세온은 다양한 사이버 보안 지수와 지표의 데이터를 결합해 사이버 범죄 위험이 가장 낮은 국가와 가장 높은 국가의 순위를 산출했다. 세온에 따르면, 가장 강력한 사이버 보안 정책과 프로그램을 마련한 국가는 덴마크다. 독일과 미국이 그 뒤를 이었다.  사이버 보안 순위의 결정 방법 세온은 글로벌 사이버 안전 지수(Global Cyber-Safety Index) 산출을 위해 사이버 보안 조치의 강도를 바탕으로 모든 국가의 순위를 매긴 ‘국가 사이버 보안 지수(National Cybersecurity Index)’와 사이버 보안 관행을 기준으로 국가별 순위를 매긴 ‘글로벌 사이버 보안 지수 2020(Global Cybersecurity Index 2020)’에서 데이터를 수집했다.  또한 세온은 자금세탁과 테러 자금 조달의 위험성을 기준으로 국가 순위를 책정한 ‘바젤 AML 지수 제9판(The Basel AML Index : 9th Edition)’을 사용했다. 자금세탁은 흔히 디지털 방식으로 이뤄지기 때문에 각 나라의 인터넷 정책과 안전성을 보여주는 좋은 지표다. 이와 함께 세온은 각국의 인터넷 사용자가 위험에 처한 정도를 측정하는 ‘사이버 보안 노출 지수(Cybersecurity Exposure Index) 2020’도 전체 순위 산출에 활용했다. 다양한 지수 외에도 세온은 각국의 사이버 범죄에 대한 법률도 참고했다. 보고서 저자 게르고 바가에 따르면, 세온은 각 법안에 1점씩, 법안 초안에는 0.5점씩 부여하고 법률 적용 범위도 점수에 포함하기 위해 법률 적용 범주마다 추가 점수를 부여했다. 글로벌 사이버 안전 지수는 앞선 4개 지표와 사이버 범죄 관련 법률 ...

보안 사이버보안 보고서 2021.11.16

소프트웨어 신뢰성 확보는 보안 강화의 지름길

지난 몇 년 간 소프트웨어 보안과 신뢰성은 비교 및 대조 대상이었다. 소프트웨어 보안과 신뢰성의 핵심 목표는 모두 기업 및 최종 사용자를 보호하는 것이다. 하지만 데브섹옵스(DevSecOps) 및 SRE(Site Reliability Engineering) 도입이 지속되고 성숙하면서 소프트웨어 보안과 신뢰성의 공통분모는 점차 커지고 있다. 그리고 기업은 데브섹옵스와 SRE를 적절히 수행했을 때 가치를 극대화할 수 있다.   사이버보안 부문에 종사했던 사람은 CIA(Confidentiality, Integrity, Availability)에 익숙하다. 특히 가용성(Availability) 관련 지표는 데브옵스와 이후 등장한 데브섹옵스로의 변화에서 중요한 요소다. DORA(Devops Research and Assessments)와 MTTR(Meantime to Recover), CFR(Change Failure Rate)이 대표적인 지표다. 제안된 변경사항이 실패해 가용성이 낮아지고 결과적으로 회복에 오랜 시간이 투입되면, 보안과 신뢰성 모두 위태로워진다.  기업은 데브옵스를 안전하게 도입해야 한다. 데브옵스 실태 보고서에 따르면, 데브옵스 도입 담당자는 가용성을 확보하기 위해 도입 속도를 늦추지는 않는다. 점차 많은 기업이 SRE 원칙을 도입하고 있으며, 고장 나거나 작동을 멈춘 시스템에서 배울 점을 찾아 취약한 시스템의 보안과 신뢰성을 높이고자 한다.  짧은 리드 타임이 보안을 강화한다 MTTR과 CFR의 관계는 명확하지만, 보안 관점에서 영향력이 높은 또 다른 DORA 지표가 존재한다. 바로 변화 지표를 위한 리드 타임으로, 작성한 코드를 프로덕션 단계에서 성공적으로 구현하는 데 걸리는 시간과 관련된 지표다. 일반적으로 기업 또는 최종 사용자에게 가치를 신속하게 전달하는 맥락에서 논의된다.  시스템 보안 업데이트를 신속하게 배치하는 것도 일종의 가치 제공이다. 프로덕션 시스템에서 안전하지 못한 구성요소나 취약점을...

데브옵스 데브섹옵스 보안 2021.11.03

'시스템 속 보안 취약점' 컨테이너가 악몽이 되는 순간

컨테이너, 특히 퍼블릭 클라우드에서 운영하는 컨테이너는 이제 오래전부터 보편화했다. 이들 셀프 컨테이너 방식의 가벼운 소프트웨어 패키지는 자체 런타임 환경을 포함하고 있어 여러 플랫폼을 옮겨 다니며 이식할 수 있다. 일반적으로는 이 과정에서 코드를 크게 수정할 필요도 없다. 실제로 컨테이너에는 애플리케이션은 물론 그 애플리케이션을 독립적으로 실행하는 데 필요한 라이브러리와 오래된 바이너리, 설정 파일 등이 모두 포함돼 있다.   컨테이너는 가장 널리 사용하는 애플리케이션 개발 방법론의 하나다. 컨테이너 내에 이미 존재하는 애플리케이션의 래핑도 지원한다. 문제는 컨테이너에 내재한 결점과 보안 취약점이다. 이는 곧 클라우드 보안 전문가에게 가장 두려운 것이고, 동시에 사이버 범죄자가 선호하는 공격 경로이기도 하다. 컨테이너 보안 취약점 문제의 핵심은 클라우드로 컨테이너를 공개하는 순간 컨테이너와 연결된 다른 시스템과 애플리케이션, 데이터 등이 함께 노출될 수 있다는 사실이다. 이들 컴포넌트를 식별할 수 있다는 것은 공격자에게 시스템 제어권은 물론 이 시스템이 다루는 민감한 데이터에 대한 통제권이 넘어갈 수 있다는 의미이기도 하다. 그렇다면 컨테이너 보안 취약점을 감지하는 가장 좋은 방법은 무엇일까. 더 근본적으로, 컨테이너를 꼭 사용해야 하는 이들이 보안 취약점 문제의 위험을 최소화하기 위해 무엇을 해야 할까. 이 물음에 대한 대답은 크게 2가지다. 보안 취약점을 스캔하고, 취약점을 피하는 개발방식을 활용해야 한다는 것이다. 먼저 스캐닝부터 살펴보자. 스캐닝은 가장 일반적인 보안 취약점 검출 방법이다. 지속적 통합/지속적 배포(CI/CD) 파이프라인에 포함된 과정이기도 하다. 스캐닝을 통해 코드를 만들어 테스트하고 리뷰하고 배치하는 것은 물론 운영할 때도 보안 문제를 찾을 수 있다. 자동화된 스캐닝 과정을 이용해 보안 취약점을 식별할 수 있고, 때에 따라서는 개발자 개입 없이 자동으로 수정까지 할 수 있다. 레지스트리 스캐닝 또는 여러 리포지...

컨테이너 보안 취약점 2021.11.03

자회사 많은 기업일수록 사이버 보안 위협에 취약

오스터만 리서치 보고서에 따르면, 여러 개의 자회사를 보유한 글로벌 기업이 자회사가 더 적거나 없는 기업에 비해 사이버 보안 위협에 더 많이 노출되고 위험 관리에 어려움을 겪고 있다.   이번 연구는 최소 10곳의 자회사 및 3,000명의 직원을 보유하거나 연간 수익이 10억 달러인 기업201곳을 대상으로 시행됐다. 응답 기업의 약 67%가 효과적인 자회사 리스크 관리 운영에 대해 매우 자신만만해 하지만, 자회사를 겨냥한 사이버 공격을 당했거나 이런 위협 가능성을 배제할 수 있는 능력이나 정보가 부족하다고 답했다. 설문 응답자의 절반 가량은 내일 당장 사이버 해킹이 발생해도 놀라지 않을 것이라고 인정했다. 응답자는 사이버 보안 및 규정 준수 또는 위험 관리 직무를 담당했다. 조사 대상에 포함된 모든 기업은 자회사 리스크를 모니터링하는 전담 인력을 보유하고 있었다. 오스터만 리서치 선임 애널리스트 미셸 삼손은 "기업이 막 인수한 자회사보다 업력이 수년 이상 되는 자회사를 보유한 기업이 직면한 위협과 리스크를 파악하고자 했다. 또한, 사이버 보안 문제와 리스크가 계속 변하고 있다는 점을 고려하면 기업이 사이버 공격이 없는, 깨끗한 환경을 유지해도 새로운 취약점이 발견되거나 부각되면 시간이 지남에 따라 또다시 상황은 악화될 것이라고 확신한다”라고 말했다. 삼손은 자회사가 알지 못하는, 혹은 모회사에게 알리지 않은 자산과 데이터 소스가 노출될 경우, 취약점이 간과돼 추후 중대한 문제로 번질 수 있다고 경고했다.   다양한 사이버 보안 위협에 직면한 자회사 보고서는 보안을 어기는 컴플라이언스와 복잡한 온보딩 프로세스, 뜸하고 긴 리스크 관리 프로세스, 수동 툴 남용, 수정 및 결과 지연에 중점을 두는 관행이 자회사 리스크 관리를 방해하는 주요 장애물로 강조했다. 보고서에 따르면, 기업을 둘러싼 거시적 트렌드와 환경이 실제 보안 운영에 영향을 미치고 있다. 예컨대 자회사의 가장 중요한 관심사에 대해 팬데믹으로 인한 디지털 트렌스포메이션이라고...

보안 사이버보안 사이버공격 2021.11.02

랜섬웨어 보험 청구 감소, 사이버 보험 시장에 큰 파장 예상

최근 한 연구에서 랜섬웨어 공격 및 보험금 지급 청구에 관한 변동이 발견됐다. 분명 사이버 위협 환경에 큰 변화가 생길 것으로 예상된다. 이런 변동이 사이버 보험 시장의 변화를 유도한다면 보험회사를 비롯한 기업 전반에 어떤 영향을 미칠지 살펴보자.     보험 청구 비용에 영향을 주는 랜섬웨어 우선순위 변경 이번 연구는 코버스 보험(Corvus Insurance)의 리스크 인사이트 인덱스에서 살펴볼 수 있다. 이 보고서에 따르면, 현재 랜섬웨어 보험 청구 비용이 눈에 띄게 변동되고 있다. 코버스는 랜섬웨어 보험 청구가 2020년 2분기부터 2021년 1분기까지 증가했지만 2021년 2분기에는 50%까지 감소했고, 이런 추세는 2021년 3분기까지 지속됐다는 사실을 발견했다. 또한 몸값 지불로 이어진 랜섬웨어 보험 청구는 2020년 3분기에는 44%였지만 2021년 3분기에 12%로 감소했다. 코버스는 이런 변화가 더욱 효율적인 랜섬웨어 복구를 가능하게 하는, 효과적인 데이터 백업 관리와 같은 전략으로 보험 계약자의 준비성과 회복력에 중점을 두면서 생긴 것으로 추정된다고 밝혔다. 또한 대규모 클라이언트를 보유한 IT 업체가 운영 중단으로 인한 법적 책임을 피하기 위해 랜섬웨어 공격을 예방하고 회복하는 데 더 주의를 기울이고 있다고 덧붙였다. 예컨대 250인 이상 기업의 경우, 기술 업체를 고소할 확률이 10인 이하 기업보다 216% 더 높으며, 11~50인 기업에 비해서는 2배 높은 것으로 나타났다.   랜섬웨어 트렌드 변화가 사이버 보험에 영향을 미칠까? 이런 랜섬웨어 보험 청구 트렌드의 변화가 미래 사이버 보험 시장에 어떻게 영향을 미칠까? 가격 정책이 랜섬웨어 공격과 몸값 요구의 감소 추세를 반영하는 방향으로 바뀔까? 더 나아가 랜섬웨어 예방과 복구에 더 중점을 둔다면 더 나은 거래로 보상을 받을 수 있을까? 코버스의 최고 보험 책임자 로리 베일리는 "이런 추세에 관한 전반적인 비즈니스 연속성 전략은 사이버 보험 시장에서 ...

보안 랜섬웨어 보험 2021.10.22

제로 트러스트에 대한 6가지 미신과 오해

최근 제로 트러스트에 대한 관심이 급증하고 있다. IDG가 발표한 2020 보안 우선순위 연구 보고서에 따르면, 제로 트러스트 기술 연구에 활발하게 참여하고 있다고 답한 응답자가 2019년에는 겨우 11%에 불과했지만, 현재는 40%로 증가했다. 또한, 기업의 18%가 이미 제로 트러스트 솔루션을 보유하고 있다고 밝혔으며, 이는 8%였던 2018년에 비해 2배 이상 높은 수치다. 23%의 응답자는 향후 12개월 내에 제로 트러스트를 구축할 계획이라고 답했다.   하지만 포레스터 애널리스트 스티브 터너는 최근 기업 고객과의 인터뷰에서 “과장된 마케팅과 광고가 이어지고 있는 탓에 기업의 50~70%가 제로 트러스트의 기본 개념과 원칙을 완전히 잘못 이해하고 있다”라고 지적했다. 또 “현실적으로 제로 트러스트를 둘러싼 5단계의 아픔이 존재한다. 제로 트러스트는 기존에 생각했던 것과는 다르다는 사실을 깨닫게 될 것이다”라고 덧붙였다. 제로 트러스트와 관련된 근거 없는 6가지 이야기와 오해를 소개한다.   1. 제로 트러스트가 기술 문제를 해결한다 제로 트러스트는 기술 문제가 아닌, 비즈니스 문제를 해결한다. 터너는 “가장 먼저 해야 할 일은 앉아서 해결할 비즈니스 문제를 이해하는 것이다”라고 말했다. 제로 트러스트 모델을 만든 전 포레스터 애널리스트 존 킨더버그는 비즈니스 성과에도 집중해야 한다고 강조하며, CISO가 직접 비즈니스에 관여해야 한다고 조언했다. 킨더버그는 “CISO가 자신의 비즈니스 요구사항을 모르면 실패할 것이다”라고 경고했다.   2. 제로 트러스트는 하나의 제품 또는 제품 모음이다 제로 트러스트에 관한 흔한 오해 중 하나는 신원 관리와 액세스 제어, 네트워크 세분화를 하면 제로 트러스트를 성공적으로 구축할 수 있다는 것이다. 현재 매니지드 보안 서비스 업체 온투아이티(On2IT) 사이버보안 전략 수석 부사장을 맡고 있는 킨더버그는 제로 트러스트가 제품 모음이나 일련의 전략이 아닌, 데이터 침해 방지를 위한 전략적...

보안 제로트러스트 SASE 2021.10.19

“난항 속의 가시적 성과” IoT 표준화 현황

이런 기술 표준화에는 오랜 시간이 걸린다. 주제는 복잡하고 기술적인 변화는 급격하며, IT 보안은 계획에 없던 비용 요소가 되기 때문이다. 또한 표준화 주체들이 추구하는 이익도 서로 다르므로 합의를 도출하기가 어렵다. 그럼에도 불구하고 지난 몇 개월 동안 IoT 표준화에는 많은 일이 일어났고 작은 진척이 이뤄졌다.    ETSI 사이버 보안 기술 위원회(TC CYBER)는 2020년 6월 IoT 보안 표준 ETSI EN 303 645와 함께 IoT 제품을 위한 새로운 인증서를 발행했다. 앞서 5월에는 NIST와 IoT 디바이스 제조업체를 위한 기초 사이버 보안 활동(Foundational Cybersecurity Activities for IoT Device Manufacturers)에서 IoT 제조업체를 대상으로 IT 보안을 강화하기 위한 권고사항 문서를 발표했다. “핵심 정보 인프라 맥락에서 IoT에 대한 비즈니스 보안 권장 사항”이라는 ENISA 문서는 몇 년 전부터 IoT의 안전에 대한 정보를 제공해왔다. 이 문서는 기술적 대책, 가이드라인, 조직적 대책으로 나뉜다.  3가지 문서는 IoT의 범용성을 확보하고 무단 액세스로부터 보호하기 위한 IoT 표준 개발을 목표로 한 일련의 노력 중 하나다. 독일에서는 IT 보안법 2.0(IT Security Act 2.0)이 시행되는 등 최근 이 부분에 관한 움직임이 본격화됐다. 그렇다면 지금 무엇이 적용되고 이런 가이드라인과 문서와 표준이 어떻게 도움이 될까?  디바이스가 안전하지 않으면 더 넓은 네트워크로 침투하는 관문으로 이용될 수 있고, 전체 네트워크가 위험에 빠질 수 있다는 측면에서 모든 유형의 IoT에 대한 보안을 확보하는 것은 매우 중요한 일이다. 또한 이런 디바이스가 처음부터 보안 설계 또는 보안 표준을 적용해 개발되도록 하는 것 역시 중요하다.    글로벌 IoT 표준의 조화  앞서 언급한 다양한 표준과 규정의 성공, 그리고 Io...

IoT 표준화 보안 2021.10.19

리테일 고객을 위한 Meraki MX 솔루션 가이드

Meraki MX 보안 어플라이언스는 네트워크의 복잡성을 완화시키고 위협으로부터 보호하여 분산된 위치의 리테일 환경에 최적화 되어있습니다. 이를 통해 물리적인 리테일 매장을 신속하게 구축하고 매장 생산성 및 방문객의 경험을 향상시킵니다. Meraki MX의 주요 특징과 사례를 소개합니다. <4p> 주요 내용 - 클라우드 관리형 보안 - 보안과 중앙 집중형 관리의 새로운 기준 - 고객 사례 소개 - 사례 분석 : Heartbleed 취약점

복잡성 보안 어플라이언스 2021.10.12

자동화가 네트워크 기기 보안을 개선하는 이유와 방법

최근 T 모바일 데이터 침해 사건은 공격자가 보안이 취약한 라우터에 접속한 후 네트워크에 침투한 것으로 알려졌다. 네트워크 자동화를 사용했다면 방지할 수 있었던 공격이다. 자동화는 IDS, IPS, SASE 등 신기술보다 주목도가 떨어지지만 현대 네트워크 보안에서 매우 중요하다. 자동화를 사용해 네트워크 보안을 강화하는 방법을 알아보자.     견고한 네트워크 기기 보안 방법 효과적인 네트워크 운영은 사람, 프로세스, 기술 등 3요소에 의존한다. 즉, 효과적인 작업을 수행할 기술과 역량을 갖춘 적절한 인력, 올바른 정책과 프로세스, 그리고 이를 실현할 적절한 기술이다. 자동화는 반복 가능한 프로세스를 구축해 네트워크 정책을 검증하고 실행할 수 있게 해주는 기술이다. 기기 검색과 구성 검증 프로세스를 자동화하면 기기와 구성에서 우발적인 보안 틈새가 발생하지 않도록 해 네트워크 보안을 강화한다. 달리 말하면 자동화의 목표는 네트워크 정책이 네트워크 전반에 일관되게 적용되도록 하는 데 있다. 보호되지 않은 채 방치된 라우터는 공격자의 침투에 악용될 수 있다. 네트워크의 각 기기를 검색하면 자동화 시스템은 해당 구성을 다운로드해 네트워크 정책을 이행하는 구성 규칙에 부합하는지 확인한다. 정책의 종류는 기기 명명 표준과 같은 보안과 관련되지 않은 간단한 항목부터 인증 제어 및 액세스 제어 목록과 같은 필수 보안 정책에 이르기까지 다양하다. 자동화 시스템은 정책을 반영하는 구성을 배포하고 유지하는 데 도움이 된다. 기기 구성에 반영되지 않는 한 가지 정책은 네트워크 설계의 변동 최소화다. 예를 들어 기기 하드웨어, 운영체제, 각 네트워크 링크에 사용되는 인터페이스와 같은 세부 정보가 포함된 단일 네트워크 설계를 지사 사무실 네트워크 구축에 적용할 수 있다. 이 접근 방법은 자동화를 대폭 간소화해 효과적인 네트워크 보안을 구현한다.   자동화를 적용하는 방법 이를 위해서는 네트워크의 모든 기기를 알아야 한다. 존재 자체를 모르면 관리할 ...

자동화 보안 네트워크 2021.10.05

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.