Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

보안

보안을 해치지 않으면서 예산을 절감하는 5가지 팁

정보 보안 분야는 코로나19가 발생하기 전에도 인력과 예산이 부족했는데, 최근의 경기 침체로 압박이 더 심해졌다. 리서치 업체인 펄스(Pulse)의 7월 4일 보고서를 보면, 보안 예산의 23%가 동결됐고 49%가 삭감됐다.   그렇지 않아도 빠듯한 예산을 더 삭감해야 할 때 CISO는 어디서부터 시작해야 할까? 더 구체적으로는 경기 침체가 끝났을 때 삭감된 예산이 고착화되지 않도록 하는 방법은 없을까? 다양한 컨설턴트와 업체, CISO에게 취합한 최선의 방법을 소개한다.   1. 기술의 중복을 파악하라 사람과 프로세스, 기술이라는 주요 요소 가운데 기술, 즉 이미 가지고 있는 소프트웨어에 주목해야 한다. 전직 FBI 특수 요원이고, 뉴욕지사 사이버 부서를 이끌었던 레오 태데오는 혁신이 효율성을 개선하는 분야를 검토하라고 조언했다. 즉, 많은 IT업체가 끊임없이 신기능을 내놓고 있으므로 기존에는 존재하지 않았던 '기술 중복'이 발생할 수 있다는 것이다. 예를 들어 엔드포인트 보호 스위트를 보자. 태데오는 “엔드포인트 보호 스위트가 강력한 안티바이러스 보호 기능을 제공하는 경우가 있다. 이때 기존 바이러스 보호 기능에 별도 비용이 발생하고 있다면 이는 비용 절감이 가능한 분야가 된다”라고 말했다. 따라서 다른 부서와 함께 사용하는 기술을 점검할 필요가 있다. 섀도우 IT를 파악하기는 언제나 쉽지 않은 일이므로, 알려진 시스템, 특히 폭넓게 쓰이는 것부터 시작하는 것이 좋다. 태데오는 “윈도우 10 등에서는 단순히 보안 기능을 켜는 것만으로 위험을 완화할 방법이 있을 수 있다”라고 말했다. 중복된 툴을 발견할 때마다 제거하는 것은 아마 훗날 예산이 정상화되었을 때에도 계속해야 할 비용 절감 대책이다. 제로 트러스트 컨설팅 업체인 앱게이트 페더럴(AppGate Federal)의 대표 그레그 터힐은 “CSO는 팬데믹과 무관하게 언제나 더 효과적이고 효율적이고 안전한 기회를 찾아야 한다”라고 말했다.   2. 기존 계약을 재협상하라 ...

보안 예산 2020.07.23

스토리지 구성과 관리의 비결 : 효과적인 사이버 복원 전략 구축 방법

IT 조직이 만연한 보안 위협으로 인한 새로운 도전과제에 대처하기 위해서는 현재 보안에 대한 체계적인 접근 방식이 필요합니다. 선도 기업은 Safeguarded Copy와 같은 혁신적인 스토리지 기술을 채택하고 있습니다. 또한 기존의 매우 효과적인 물리적 에어 갭(air gap) 방식을 활용하여 위협을 근절하고 비즈니스 기대치를 충족시킵니다. 이러한 접근 방식을 실행하는 열쇠는 성공적인 리스크 관리에 있습니다. 기업들은 포괄적인 스토리지 전략을 구축하는 데 도움이 되는 NIST 프레임워크나 리스크 관리 규정과 같은 접근 방식을 활용할 수 있습니다. 증가하는 보안 위협에 대응하기 위한 사이버 복원 솔루션을 구현하는데 스냅샷, 테이프 에어 갭 보호 및 클라우드 오브젝트 스토리지와 같은 기술을 사용할 수 있습니다. 기업이 직면한  위협을 살펴보고 스토리지 인프라가 어떤 역할을 수행해야 하는지, 이를 위한 솔루션은 무엇인지 소개합니다. <10p> 주요 내용 - 글로벌 비즈니스가 직면하고 있는 위협 - 사이버 보안 및 리스크 관리 - NIST 프레임워크: IBM 사이버 복원 라이프사이클의 기반 - 스토리지 인프라의 역할 - 최적의 보안 균형 유지

사이버복원 보안 NIST 2020.07.20

과도한 관리자 권한으로부터 윈도우 네트워크를 보호하는 방법

보통은 윈도우 사용자가 자신의 컴퓨터의 로컬 관리자다. 소프트웨어를 실행하려면 개발자 권한이 필요한 것이 주요 이유였다. 이 때문에 윈도우 7에 UAC(User Account Control)가 도입됐을 때 큰 주목을 받았다. UAC는 개발자가 관리자 권한 없이 소프트웨어를 실행하는 장기 프로그램이었지만 매우 불편했다. 이후 사람들이 더는 관리자 권한으로 컴퓨터를 실행하면 안 된다고 깨닫기까지 오랜 시간이 걸렸다.   윈도우 컴퓨터를 관리자 권한으로 구동하면 안 되는 이유를 여전히 잘 모르겠다면, 션 멧칼프의 최근 트위터 게시물을 참고하면 된다.   공격자가 관리자 계정을 훼손하는 것만으로 시스템에 쉽게 공격 거점을 마련할 수 있다. 공격자는 이제 로컬 관리자 권한을 가지며 LSASS(Local Security authority Subsystem Service)와 로컬 SMA(Service Management Automation)를 덤프해 더 많은 자격 증명을 탈취할 수 있다. 로깅이 더 복잡해진다. 모든 사용자가 관리자 권한이 있는 것이 아니라면, ‘로컬 관리자로 인증됨’ 이벤트 4672를 이용해 의심스러운 권한 엑세스 활동을 모니터링할 수 있지만, 모든 사용자가 관리자라면 이 이벤트 및 관련 이벤트에 대한 모니터링은 무용지물이 된다. 사용자에게 로컬 관리자 권한이 있으면, 랜섬웨어는 시스템을 완전히 망가뜨리는 데 필요한 모든 권한을 갖는다. 모든 워크스테이션이 똑같은 로컬 관리자 비밀번호를 공유하면, 단 하나의 사용자 계정이 노출돼도 모든 워크스테이션이 공격받게 된다. 이런 공격은 불과 몇 분 만에 완료된다. 이 문제를 해결하려면 LAPS 로컬 관리자 비밀번호 솔루션(Local Administrator Password Solution, LAPS) 등을 설치하면 된다.   UAC 보안 문제 윈도우 7과 윈도우 10의 경우 UAC를 사용하는 것만으로는 충분하지 않다. 공격자가 UACMe같은 툴을 사용해 시스템에...

관리자 보안 윈도우 2020.07.20

보안팀이 놓치기 쉬운 IPv6의 진실 7가지

아직 IPv6를 도입하지 않았다고 해서 보안팀이 IPv6에 대해 알 필요가 없다고 생각한다면 오산이다. 도입 여부와 상관없이 직원과 네트워크는 이미 최신 통신 프로토콜인 IPv6에 의존하고 있다. 따라서 IPv6와 이 프로토콜과 관련된 네트워크의 작동 방식을 이해하지 못하면 네트워크가 취약해지고 위험해질 수 있다. 모든 보안 관리자는 IPv6에 대한 다음과 같은 7가지 요점을 이해해야 한다.     1. IPv6는 알려진 것보다 더 많이 사용된다 보안 관리자와 IT 직원 대부분은 인터넷에서 IPv6가 어느 정도로 사용되는지 정확히 인식하지 못하고, 결과적으로 많은 보안 관리자가 IPv6 보안 문제에 대처할 필요가 없다고 생각한다. 자신이 속한 기업에서 IPv6를 활성화하지 않았으므로 이를 보호하는 조치도 필요 없다고 여기는 것이다. 그러나 IPv6는 모든 현대 운영체제에 기본적으로 포함되고 활성화된다. 여기에는 보안 규정을 준수해야 하는 기업 데이터센터와 클라우드 시스템도 포함된다. IPv6를 지원하는 기기는 IPv6가 활성화된 네트워크에 연결되면 IPv6를 사용해서 연결한다. 결과적으로 인터넷 코어에는 이미 IPv6가 활성화돼 있고 모바일 무선 통신 네트워크는 IPv6를 광범위하게 사용한다. 우리가 사용하는 휴대폰도 우리가 모르는 사이 IPv6를 사용할 가능성이 크다. 많은 가정용 인터넷 서비스 역시 IPv6를 사용하고 비교적 새로운 모뎀과 라우터를 사용한다면 홈 LAN 내부에도 IPv6가 쓰인다. 주요 웹사이트의 30% 이상이 IPv6를 사용하며, 구글에 따르면 전 세계 사용자의 30% 이상이 IPv6를 사용 중이다(인도, 미국 등에서는 이 수치가 더 높다). 인터넷의 많은 곳에서는 이미 IPv6 사용량이 50%를 초과해 IPv4가 '소수' 프로토콜이 됐다.   2. 직원이 이미 IPv6를 쓰고 있다 보안 관리자는 인터넷에 연결된 사용자에 대한 IPv6 보안에 대해 지금까지 충분히 대처하지 않았다. 그러나 원격으로 업무를 ...

Ipv6 네트워크 보안 2020.07.09

취약한 가정용 라우터 보안 "문제의 핵심은 제조업체”

가정용 라우터의 보안 취약점은 수년째 지속해서 발견되는 상황에서 라우터의 펌웨어 업데이트는 여전히 사용자의 책임이다. 하지만 근본적인 문제는 라우터 제조업체 자체에 있다. ICT 연구소 프라운호퍼(Fraunhofer-Institut fur Kommunikation, 이후 FKIE) 연구소에 따르면, 제조업체에서 패치를 배포하는데 수년이 걸렸으며, 구형 라우터 내에 수십 가지의 치명적인 취약점이 숨어있을 가능성이 높다. FKIE는 6월 보고서에서 에이수스(Asus), AVM, 디링크(D-Link), 링크시스(Linksys), 넷기어(Netgear), 티피링크(TP-Link), 자이젤(Zyxel) 등 총 127개 제조업체의 라우터 펌웨어 이미지를 추출해 알려진 취약점과 익스플로잇 완화 기술과 대조했다.   FKIE는 보고서를 통해 여러 가지 측면에서 보안 처리가 미흡하다는 점을 지적했다. 우선 가장 기본적인 보안 조치인 업데이트가 제대로 이루어지지 않고 있다. 작년에 전혀 업데이트를 받지 못한 라우터가 46개였고, 대부분의 라우터에 이미 알려진 자체 결함과 함께 기술지원이 종료된 리눅스 커널이 사용됐다. 라우터 중 50개는 하드코딩된 자격증명을 사용했으며, 유출된 사용자 이름과 암호가 기본 자격증명으로 인코딩되어 있다. 사용자에게 변경 요청을 하긴 하지만, 사용자가 그대로 두는 경우엔 외부에서 쉽게 접근할 수 있다. FKIE는 결함이 없는 라우터를 단 하나도 찾지 못했다고 밝혔다. 그렇지만 “AVM은 대부분의 측면에서 다른 업체보다 우수하다. 에이수스와 넷기어는 디링크, 링크시스, 티피링크, 제이젤보다 일부 앞서는 부분이 있다”고 결론 내렸다. 이에 링크시스와 디링크에 의견을 요청했으나 아직 받지 못한 상태다. FKIE는 “라우터 공급업체의 업데이트 정책은 우리가 데스크톱이나 서버 운영체제에서 볼 수 있는 표준 업데이트 정책에 한참 못 미친다. 그런데도 라우터는 하루 24시간 인터넷에 노출돼 악성코드 감염위험이 훨씬 높다”고 지적했다. ...

보안 라우터 가정용라우터 2020.07.08

“태양 에너지 발전 시설에 취약점 가득” 재생 에너지 업계 보안 주의보

에너지 기업을 표적으로 하는 사이버 공격이 증가하는 추세다. 핵산(Hexane)이나 드래곤플라이(DragonFly) 같은 공격 단체는 운영 중단과 지적 재산 탈취를 목적으로 주기적으로 에너지 기업을 공격하고 있다. 또한, 포르투갈의 EDP(Energias de Portugal)를 공격한 사례처럼 돈을 목적으로 랜섬웨어 공격을 하기도 한다. 태양 에너지 같은 재생 에너지가 에너지 산업에서 차지하는 비중은 크지 않지만, 이 산업에는 아직 수면으로 드러나지 않은 사이버보안 문제가 많다. 현재 관리하는 에너지 용량이 1.2기가와트이고 2년 이내에 4기가와트로 늘릴 계획인 재생 에너지 자산 관리 회사인 와이즈에너지(WiseEvergy)의 CSO 라파엘 나레지는 “과거 태양 에너지 시설을 건설하는 개발자들은 보안을 크게 신경 쓰지 않았다. 자산을 운영하면서 관리해야 하는 위험보다는 자산 개발과 건설에 초점을 맞췄다. 자산을 인터넷에 연결할 때의 사이버 보안 위생은 충분히 고려하지 않았다”라고 지적했다.   나레지는 처음으로 사이버보안 침입 테스트를 실시했는데, 많은 문제가 드러났다면서 “크립토재킹 악성코드가 CCTV를 하이재킹했고, 통신실에는 비밀번호가 방치되어 있었으며, 라우터의 비밀번호는 취약했고, 라우터는 이미 침해를 당해 프록시로 악용되고 있었다. 심지어 자산 중 하나가 악성코드를 배포하고 있었다”고 말했다. 포티넷(Fortinet)의 동부지역 운영 기술 디렉터인 크리스토버 블로벨트에 따르면, 자산이 분산되어 있는 것, 제조업 부문의 수직 통합성이 부족한 것 등이 보안의 취약하게 만드는 요인이라고 지적했다. 그는 “통상, 한 업체가 패널을, 다른 업체가 이를 지지하는 구조물을, 또 다른 업체가 태양 추적 장치를, 또 다른 업체가 인버터를 공급한다. 그런데 이런 서드파티들의 사이버 보안 베스트 프랙티스에 대한 이해와 지식이 모두 다르다”고 설명했다. 이어 “제조업의 수직적 통합이 부족해 초래된 위험을 극복하려면 제어 프로토콜이 있어야 한다. 그런데...

태양에너지.재생에너지 에너지발전소 보안 2020.07.07

윈도우 네트워크에서 레거시 애플리케이션을 보호하는 5가지 방법

일반적인 기업 네트워크에 최소 하나 이상이 있고, 관리자가 인정하는 것 이상으로 많은 것이 있다. 다름 아닌 끊어낼 수 없는 오래된 비즈니스 소프트웨어가 실행되는 구형 서버나 워크스테이션이다. 운이 좋다면 금방 옮길 수 있는 가상 머신에 기반이겠지만, 운이 없다면 오래된 하드웨어에서 운영 중이고 하드웨어가 장애가 일으키지 않기를 기도하는 상황일 것이다.   마이크로소프트의 애론 마고시스는 블로그를 통해 이런 레거시 애플리케이션을 ‘퇴역’시키고 지원을 받을 수 있는 안전한 새 애플리케이션으로 업그레이드하는 것이 좋다고 지적했다. 그러나 많은 기업이 여전히 레거시 시스템을 이용하고 있는 것이 현실이다. 마이크로소프트의 제시카 페인은 최근 마이크로소프트 가상 보안 서밋(Virtual security summit)에서 윈도우 네트워크에서 이런 레거시 시스템을 보호하는 방법을 설명했다. 페인과 마고시스가 조언한 내용 중 일부를 소개한다.   로그인 크리덴셜을 확인하라 도메인 관리자 크리덴셜(자격증명)로 시스템에 로그인할 수 있는지 확인한다. 레거시 시스템은 시스템 크리덴셜의 해시값을 유지하기 때문에, 미미카츠(Mimikatz) 같이 쉽게 구할 수 있는 하베스팅 도구들로 쉽게 하베스팅 할 수 있는 경우가 많다. 권한이 높은 크리덴셜로 이런 시스템에 로그인하지 않는다.   네트워크 연결성을 확인하라 레거시 시스템이 윈도우 네트워크에 연결된 방식, 레거시 애플리케이션에 필요한 포트와 프로토콜에 관해 확인한다. 와이어샤크(Wireshark)와 프로세스 모니터(Process Monitor) 같은 도구를 이용해 레거시 시스템이 이용하는 TCP 포트와 프로토콜을 파악할 수 있다. 이후 윈도우 방화벽을 사용해 레거시 시스템이 이 포트에서만 작동하도록 제한해야 한다. 네트워크 경계선에서 레거시 시스템을 차단해 공격자가 네트워크 침입 경로로 이용하지 못 하도록 하는 것이다.   애플리케이션 레지스트리 키와 폴더를 파악하라 관리자 권한을 요구하는 경...

레거시 네트워크 윈도우 2020.07.06

“보안에서 ‘신뢰’를 제거하라” 제로 트러스트의 진정한 의미와 구현 성공 사례 - IDG Tech Report

‘세상에 믿을 것은 하나도 없다’는 제로 트러스트(Zero Trust)는 기업 보안에서 ‘신뢰’가 취약점이기 때문에 신뢰의 개념을 제거하는 것이 핵심이다. 2010년에 등장한 제로 트러스트는 지난 10년 동안 많은 연구가 있었고 방법론도 다양해졌지만, 아직도 많은 이가 제대로 이해하지 못하고 있다. 제로 트러스트의 목적은 특정 조치를 통해 시스템이나 사용자를 신뢰하는 것이 아니라 신뢰 자체가 취약점임을 이해하는 것이다. 무엇보다 제로 트러스트 아키텍처는 하루아침에 구현할 수 있는 것이 아니다. 제로 트러스트 개념을 가미한 보안 모델을 완성하고 구현하는 데 구글은 6년, 아카마이 테크놀로지는 9년이 걸렸다. 제로 트러스트의 진정한 의미를 알아보고, 구글과 아카마이의 성공 사례를 소개한다. 주요 내용  - “리소스 보호에 초점을 맞춰라” 제로 트러스트 기본 개념 - 제로 트러스트 아키텍처의 핵심 구성 요소 - 제로 트러스트 원칙 7가지 - 제로 트러스트 구현의 장애물과 접근 방식 - 구글의 비욘드코프, 제로 트러스트로 가는 머나먼 길 - “네트워크 접근 권한을 없애라” 아카마이가 구현한 제로 트러스트

보안 제로트러스트 제로트러스트아키텍처 2020.06.25

글로벌 칼럼 | 코로나19 이후 바뀌는 보안 10가지

지난 3월 필자는 여러 CISO로부터 코로나19로 인해 사이버보안 프로그램이 와해되고 우선순위가 바뀌었다는 말을 들었다. 몇 주 뒤, CISO 친구들에게 연락해 코로나19 대처의 2단계에 대한 이야기를 들어봤다. 코로나바이러스의 영향이 언제 끝날지는 아무도 모르지만 코로나19 이후의 시대가 어떤 형태가 될지에 관해서는 윤곽이 드러나는 중이다. 필자가 예견하는 10가지 변화는 다음과 같다(순서는 무의미하다). 1. 재택근무(WFH)가 기본 모델이 된다. 뻔한 예상이지만 데이터로도 뒷받침할 수 있다. ESG 연구에 따르면, IT 경영진의 79%는 코로나19가 진정된 후 기업의 재택근무 정책이 더 유연해질 것이라고 말했다. 실제로 재택근무는 효과적인 것으로 보인다. 지식 근로자의 78%는 집에서 일할 때 생산성이 더 높거나 변화가 없다고 보고했다. 생산성 향상과 부동산 비용 절감까지, 승자는 재택근무다. 재택근무는 보안 투자와 우선순위에도 많은 변화를 촉발하고 있다. 2. 보안 경계 개념이 완전히 사라진다. 필자가 보안 일을 시작한 약 20년 전, 여러 금융 서비스 기업이 모여 제리코 포럼(Jericho Forum)이라는 조직을 구성했다. 이 조직이 주창한 개념은 탈경계화(de-perimeterization)였다. 대부분의 보안 전문가는 이 개념에 동조했지만 보안의 확장이 여전히 문제였으므로 네트워크 경계는 그대로 남아 오랜 시간에 걸쳐 서서히 변화했다. 코로나19는 보안 경계의 관뚜껑을 닫는 마지막 못이 될 가능성이 높다. 더 분산된 IT 인프라를 지원하기 위해 보안 통제 수단은 대대적으로 엔드포인트, 즉 사용자와 기기, 애플리케이션, 데이터로 이동한다. 좋은 소식은 클라우드 기반 관리 평면 덕분에 이 아키텍처를 확장하고 운영하기가 과거보다 훨씬 더 쉬울 것이라는 점이다. 새로운 경계는 무엇인가? 사용자와 기기(즉, ID), 그리고 데이터다. 3. 클라우드가 지배한다. 코로나19로 인해 클라우드 워크로드 마이그레이션의 발걸음이 빨라졌다. 온프레미스 서버...

코로나19 보안 재택근무 2020.06.24

"뉴노멀 시대의 경쟁력" 퍼블릭 클라우드 도입 사례로 알아보는 기업의 변화

코로나 19 사태 이후 뉴노멀 시대를 맞아 클라우드는 더 이상 선택이 아닌 기업 생존을 위한 필수 요건이 되고 있습니다. 초기 클라우드가 기존 IT 관리 비용을 절감하고 유연하게 인프라를 활용할 수 있다는 점이 강조됐다면 최근에는 인공지능, 사물인터넷, 빅데이터 등 4차 산업혁명 신기술과 융합한 클라우드 2.0으로 진화하고 있습니다. 이러한 급격한 변화의 흐름 속에서는, 안전하면서도 개방적인 클라우드 선택이 매우 중요합니다. IBM 퍼블릭 클라우드는 가장 개방적이고 안전한 클라우드 서비스 플랫폼을 제공, 기업의 미션 크리티컬 워크로드에 최적화된 환경을 제공하여 여러분의 비즈니스 경쟁력 향상을 지원합니다. <27p> 주요 내용 Public cloud 요건이 필요한 기업의 4가지 use case IBM Public Cloud 글로벌 및 국내 산업별 도입 사례 IBM Public Cloud가 제공하는 차별화된 서비스

퍼블릭클라우드 베어메탈 TCO절감 2020.06.15

"재택근무로 클라우드 위협 630% 급증"

엔터프라이즈 클라우드가 코로나 19 대유행으로 인한 혼란을 파고들려는 사이버 해커의 새로운 표적이 되는 것으로 나타났다.   보안업체 맥아피의 최신 보고서에 따르면, 클라우드 계정에 대한 공격이 630% 늘어났다. 중국과 러시아, 이란의 해커를 중심으로, 대규모 재택근무로 인한 기업의 분산된 보안 프레임워크를 노리고 있는 것으로 나타났다. 이런 공격 대부분은 운송과 물류, 교육, 공공 업종에서 사용하는 마이크로소프트 365 같은 서비스에 집중되고 있다. 이번 조사는 맥아피 엠비전(MVision) 클라우드 사용자 3,000만 명을 대상으로 했다. 그 결과 지난 4개월간 클라우드 서비스 사용량이 50% 늘어난 것으로 나타났다. 이런 경향은 그동안 레거시 온프레미스 애플리케이션을 주로 사용해 온 제조, 금융 서비스 업종도 마찬가지였다. 예를 들어 금융 서비스 업종의 경우 마이크로소프트 365 같은 협업 서비스 사용량이 123% 증가했다. 세일즈포스 등 기업용 서비스 사용량도 61% 늘어났다. 특히 줌, 시스코 웹엑스, 마이크로소프트 팀즈, 슬랙 같은 협업 툴 사용량이 폭증했다. 시스코 웹엑스가 600%로 가장 높은 성장률을 기록했고 이어 줌이 350%로 뒤를 이었다. 같은 기간 마이크로소프트 팀즈는 사용자 수가 300% 늘었고 슬랙은 200% 증가했다. 반면 부정적인 측면도 있었다. 이런 툴은 유출된 계정을 이용한 접속 시도, 이른바 '스프레이 공격(spray attacks)'의 주요 목표가 되는 것으로 나타났다. 보고서에 따르면, 현재 VPN 인프라를 이용하는 기업은 분산된 업무 시스템을 노린 공격을 막는 데 어려움을 겪고 있다. 보고서는 "마이크로소프트 365 같은 최신 애플리케이션은 클라우드를 통해 직접 이용할 수 있는데, 많은 기업이 여전히 자사 데이터센터에서 보안 어플라이언스를 통해 클라우드 트래픽을 처리하는 허브 앤 스포크(hub-and-spoke) 네트워크 아키텍처를 사용한다. 그러나 현실에서 직원은 무엇이든 쉽고 빠르게 처리하기를 ...

재택근무 보안 2020.06.01

기업의 새 보안 취약점 '클라우드 구성 이탈'

많은 기업이 코드를 이용해 클라우드 인프라 구축을 자동화한다. 이렇게 하면 데브옵스 라이프사이클의 초기에 안전한 구성의 기준을 마련할 수 있다. 그러나 이후 문서화되지 않은 변경이 탐지되지 않는 상태로 유지되면서 대부분의 클라우드 리소스의 보안 상태가 취약해질 수 있다.   클라우드 보안 업체 어큐릭스(Accurics)의 최근 연구를 보면, 클라우드 구축 이후 권한이 높은 사용자에 의해 클라우드 리소스 구성이 수정되는 경우가 90%에 이른다. 이러한 변경 중 상당수는 정상적인 비즈니스 측면의 이유 때문이지만, 침해 후 악의적인 횡적 이동 활동의 결과인 경우도 있었다. 안전하지 않은 구성은 클라우드 리소스 및 클라우드 호스팅 데이터와 관련한 데이터 침해의 가장 큰 원인이다. 이와 같은 구성이 방치될 경우 공격자에게는 손쉬운 진입점이 될 수 있다.   코드형 인프라와 보안에 대한 착각 어큐릭스에 따르면 클라우드 환경의 모든 구성 변경 중에서 거의 4분의 1이 현재 코드를 통해 이뤄진다. 이는 지난 몇 년 동안 도입이 확대된 코드형 인프라(IaC) 또는 지속적 구성 자동화(CCA)로 알려진 데브옵스 프로세스 때문이다. 대부분의 클라우드 서비스 업체는 고객이 기계가 읽을 수 있는 정의 파일 또는 템플릿을 통해 새로운 리소스나 클라우드 인스턴스를 프로비저닝하도록 허용하며, 여러 클라우드에서 작동하는 써드파티 툴도 나와 있다. 어큐릭스 보고서에 언급된 데이터의 출처는 고객 설문, CISO, 설계 파트너, 오픈소스 연구 자료, 그리고 실제 환경에 구축된 수십만 개의 클라우드 리소스를 분석한 어큐릭스 자체 데이터다. IaC 템플릿을 올바르게 구현하면 수동 구축에서, 특히 다수의 설정이 관계될 때 자주 발생하는 사람의 실수 가능성을 낮춰주므로 보안을 강화할 수 있다. 보안을 데브옵스 파이프라인에서 더 왼쪽, 즉 더 조기에 통합하는 프로세스에 IaC 템플릿을 활용할 수 있다. 그러나 이러한 혜택을 얻으려면 기업은 IaC 템플릿이 모범 사례에 따르고 다양...

클라우드 보안 2020.05.22

애플, iOS 메일 앱 보안 취약점 인정 “당장 위험하진 않아”

한 보안 업체가 애플 iOS 메일 앱에 “원격 코드 실행을 허용하고 공격자가 상당한 양의 메모리를 소비하게 하는 이메일을 보내 원격으로 감염시킬 수 있는” 취약점을 발견했다. 애플은 이 취약점이 즉각적인 위험을 초래하진 않는다고 설명했다. 지난주 목요일 애플은 아이폰과 아이패드의 보호 장치가 해당 보안 위협을 완화할 수 있을 정도로 강력하다며, “연구원들이 메일 앱에서 발견한 3가지 문제는 아이폰과 아이패드의 보안 장치를 우회할 정도는 아니다”라고 말했다. 보안 업체 젝옵스(ZecOps)는 이번에 발견한 메일 앱 취약점이 “공격자가 이메일을 염탐하고, 수정하고, 삭제할 수 있도록 한다”고 주장했다. ‘실패한 공격’을 받은 사용자는 “이 메시지에는 내용이 없습니다”라는 경고 문구가 적힌 이메일을 보게 되지만, 공격을 받은 사용자는 메일 앱이 일시적으로 느려지는 것 외에 다른 변화를 느끼지 못한다는 것이 젝옵스의 설명이다. 이 취약점은 iOS 6 이후 버전에 존재한다. 젝옵스는 이 버그만으로는 iOS 사용자에게 해를 끼치진 않는다고 설명했다. 공격 대상 디바이스를 완전히 제어하기 위해서는 추가적인 정보 유출(infoleak) 버그나 커널(kernel) 버그가 필요하기 때문이다.  애플은 “이 취약점으로 인해 사용자가 피해를 받은 증거를 보지 못했다”고 설명했다. 애플은 이 취약점이 향후 소프트웨어 업데이트에서 해결될 것이고, 이미 iOS 13.4.5 베타 패치가 제공됐다고 설명했고, 젝옵스 역시 이 사실을 확인했다. iOS 업데이트가 정식 공개되기 전에 베타 패치를 받아보고 싶다면, 애플의 iOS 퍼블릭 베타 프로그램에 참여하면 된다. editor@itworld.co.kr  

메일 보안 ios 2020.04.27

프라이버시와 보안을 지키는 ‘줌’ 사용 팁 9가지

화상회의 서비스인 줌(Zoom)은 코로나19로 사회적 격리가 확산됨에 따라 사용자가 급증했으나, 보안상의 결함이 발견되어 논란이 생겼다.  줌은 신규 기능 개발을 중단하고 현 버전의 보안 개선에 집중한다는 90일 보안 계획을 발표했고, 23일 보안 기능을 추가한 줌 5.0 업데이트를 공개했다.   줌, 보안과 개인정보 보호 강화한 5.0 업데이트 발표 하지만 안티바이러스 소프트웨어 업체인 카스퍼스키(Kaspersky)는 코드 업데이트만으로 모든 보안 문제나 개인정보보호 문제를 해결할 수는 없다고 이야기한다. 자신의 안전을 지킬 수 있는 줌 사용 팁을 살펴보자.    1. 업무용 이메일 주소 사용하기 단순히 줌 회의에 참여하는 것이라면 등록이 전혀 필요 없다. 하지만 줌 계정이 없으면 회의를 주최할 수 없는데, 이때 업무용 이메일을 쓰는 것이 좋다. 바이스(Vice)는 줌에서 일부 이메일 주소(@yandex.kz 등)를 같은 회사로 인식해 같은 도메인의 다른 줌 사용자와 이메일 주소를 공유한다는 것을 발견했다.  개인 이메일 대신 업무용 이메일을 쓴다면 같은 도메인을 쓰는 사람들과 공유되도 큰 문제가 없을 것이다.   2. 이중 인증 사용하기 줌은 이중 인증(Two-Factor Authentication, 2FA)을 지원한다. 이메일과 비밀번호만으로 로그인하는 것보다 훨씬 더 안전한 방식이다. 2FA는 모든 계정에 사용하면 좋은 방식이지만, 줌을 사용할 때 특히 중요한 이유는 무엇일까?  줌 계정에는 해당 계정 사용자가 주최하는 회의에 참여할 수 있도록 하는 PMI(Personal Meeting Identifier)가 연결되어 있기 때문이다. 따라서 이 코드를 가능한 노출하지 않는 것이 좋고, 계정의 보안도 더 신경써야 한다.   3. 회의 참가용 비밀번호 사용하기 PMI 코드를 가지고 무작위로 회의에 참여하는 것을 방지하기 위해 줌은 비밀번호를 기본으로 설정하도록 했다. 이...

화상회의 보안 2020.04.24

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.