Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

보안

IT 인프라 보안 자동으로 확인하기, 취약점 스캐너의 정의와 작동 방식

취약점 스캐너(vulnerability scanner)란 기업의 네트워크와 시스템, 애플리케이션을 자동으로 검사해 혹시 공격에 노출될 만한 보안 취약점이 없는지 확인하는 도구다. 취약점 검사는 기업 네트워크 전반에 걸쳐 일반적으로 활용되며, 기업의 보안 태세 개선을 위해 업계 기준과 정부 규정으로 의무화되는 경우도 많다.   취약점 검사 분야에는 여러 툴과 제품이 있다. 다양한 종류의 자산에 사용할 수 있고 추가 기능도 제공한다. 기업은 이를 활용해 취약점 식별, 분류, 완화는 물론 관련 프로세스를 아우르는 종합적인 취약점 관리 프로그램을 마련할 수 있다.   외부 취약점 검사와 내부 취약점 검사 취약점 검사는 네트워크 전체나 네트워크 중 일부를 대상으로 외부 또는 내부에서 수행할 수 있다. 외부 검사는 인터넷에서 직접 접속 가능한 애플리케이션과 서버가 공격에 노출됐는지 판단하기 위해 기업 네트워크 경계 밖에서 실시된다. 반면, 내부 취약점 검사는 해커가 로컬 네트워크에 대한 접근권을 확보할 경우 다른 시스템과 서버로의 측면 이동에 악용될 수 있는 결함을 파악하는 것이 목적이다. 내부 네트워크는 구성 방식에 따라, 또 무엇보다 분할 방식에 따라 접근권 확보의 난이도가 달라진다. 따라서, 취약점 관리 프로그램은 조직 시스템의 배치 현황과 자산 내용 파악부터 해야 한다. 또한, 제공하는 접근권과 보유한 데이터를 기준으로 시스템의 중요성을 분류해야 한다.   지불카드 보안표준(PCI-DSS)과 같은 업계 표준에 따르면, 외부 취약점 검사와 내부 취약점 검사를 분기마다 실시해야 한다. 또한, 시스템 또는 구성요소 신규 설치, 네트워크 배치 변경, 방화벽 규칙 수정, 다양한 소프트웨어 제품 업그레이드 등에도 그때마다 실시해야 한다. 외부 검사를 할 때는 PCI 승인검사업체(ASV)의 툴을 사용해야 한다.   인증 방식 취약점 검사와 미인증 방식 취약점 검사 취약점 검사는 인증 방식과 미인증 방식이 있다. 미인증 방식 검사는 네트...

보안 취약점스캐너 2020.04.16

한눈에 보는 IT 관리자를 위한 'MS 위협 보호' 개론

필자는 마이크로소프트 보안 위협 보호(Microsoft Threat Protection, MTP)와 애증의 관계다. 높게 평가하는 점은 MTP의 개념과 플랫폼, 구성 요소다. 사용자 시스템부터 애저(Azure) 클라우드 자산까지 모든 것을 하나의 창에서 볼 수 있다. MTP는 마이크로소프트의 디펜더 ATP(Defender Advanced Threat Protection), 오피스 365 ATP, 클라우드 앱 보안(Cloud App Security), 애저 ATP로 구성된다. 반면 아쉬운 점은 MTP의 라이선스 조건이다. 따라서 도입 전에 마이크로소프트 365 라이선스 가이드를 검토해보는 것이 좋다. 예를 들어 워크스테이션에 마이크로소프트 디펜더 ATP(이전, 윈도우 ATP) 라이선스를 부여하려면, 윈도우 10 엔터프라이즈 E5, 윈도우 10 에듀케이션 A5, 마이크로소프트 365(M365 E5, 윈도우 10 엔터프라이즈 E5가 포함됨), 마이크로소프트 365 A5(M365 A5) 라이선스가 필요하다.   마이크로소프트 디펜더 ATP 마이크로소프트 디펜더 ATP를 이용하면 보안 사고 발생 시 추가 정보와 지침을 제공하는 몇 가지 기능을 사용할 수 있다. 컴퓨터를 콘솔에 탑재하면 사고 발생 시점으로 돌아가 시스템에서 진행된 문제를 검토할 수 있다. 예를 들어 랜섬웨어에 공격받았을 때 로그 파일을 캡처하고 수집할 수 있다. 현재 공격자가 점유하고 암호화한 하드 드라이브에 있는 모든 로그 파일 혹은 증거 정보도 마찬가지다. 또한, 마이크로소프트 디펜더 ATP로 매킨토시(Macintosh) 컴퓨터도 보호할 수 있다.   필자는 특히 마이크로소프트 디펜더 보안 센터 포털에서 제공하는 교육과 정보에 만족하고 있다. 보안 점수(Secure Score)에서 제공하는 정보를 이용하면 데스크톱의 약점을 더 잘 식별할 수 있다. 마이크로소프트 디펜더 ATP는 아직 발견하지 못했지만, 조직에 영향을 줄 수 있는 위협을 찾아내는 교육 포털도 지원한다.  ...

관리자 보안 MS위협보호 2020.04.13

토픽 브리핑 | 재택근무 시 "우리가 할 수 있는" 보안 사항

코로나19는 전 세계를 뒤흔들면서 우리네 삶을 많이 바꿔놓았다. 기업에서 가장 큰 변화는 직원의 재택근무가 필수가 됐다는 점이다. 이와 함께 코로나 19을 이용하거나 재택근무자를 노리는 사이버범죄도 많아졌다. '돈이 되면 무엇이든 하는' 범죄자 입장에서는 어쩌면 당연한 것일 수 있다. 실제 사이버 범죄자는 윈도우 PC를 악성코드와 랜섬웨어로 감염시키기 위해 자연적인 두려움을 악용하는 악의적인 방법을 생각해냈다. 공격자는 코로나19 주제의 이메일, 앱과 웹 사이트, 소셜미디어를 통해 악성코드를 유포하고 있다. 프루프포인트는 “현재까지 누적된 코로라 바이러스 관련 이메일 양은 단일 주제로 지난 몇 년 동안 본 적이 없을 정도로 가장 큰 통합 공격 유형이다. 자격 증명, 피싱, 악성 첨부파일, 악성 링크, BEC(Business Email Corrupting), 가짜 랜딩 페이지, 다운로더, 스팸 및 악성코드 등이 모두 코로나 바이러스를 미끼로 이용하는 것으로 나타났다”고 말했다.    전사적으로, 혹은 많은 수의 직원이 장기간 원격으로 작업함에 따라 엔드포인트와 사용자의 위험도 증가한다. 직원이 정기적으로 시스템을 업데이트하지 않으면 집에서 사용하는 기기는 더욱 취약해질 수밖에 없다. 사이버범죄자가 코로나 19 사태를 악용하는 방법 6가지와 원격 작업을 위한 보안 우선순위 지금 현재도 재택근무자를 노린 새로운 유형의 공격이 발생하고 있다.  재택근무자 노린 오피스 365 피싱 사기 '주의' 안랩, 온라인 카페에서 유포되는 ‘연예인 음란 동영상 위장 피싱’ 주의 이스트시큐리티, ‘코로나19’ 사태 악용한 김수키 조직 사이버 공격 발견 이스트시큐리티, “인천시 감염병관리지원단 사칭한 APT 공격 주의 당부” IT 담당자가 재택근무를 안전하게 보장하기 위해 즉시 취해야 할 조치는 다음과 같다.    재택근무자에게 필요한 엔드포인트 보호 소프트웨어 결정하기 재택근무자에게 필요한 소프트웨어 검토하기 원격 액...

재택근무 보안 코로나19 2020.04.10

“투자자 소송까지” 반짝 인기 화상회의 앱 줌에 내린 보안 주의보

개인정보보호 및 보안 문제로 여러 회사가 줌(Zoom) 화상회의 앱 사용을 금지하고 있는 가운데, 한 투자자가 줌을 상대로 고소장을 제출했다. 한편, 줌은 페이스북 전 CSO를 컨설턴트로 고용해 보안 및 개인정보보호 관련 문제를 해결하기 위해 노력 중이라고 밝혔다. 줌은 최근 글로벌 팬데믹에 따라 자가격리와 재택근무가 증가하면서 화상회의 솔루션 수요가 증가하며 주목을 받았다. 비즈니스 및 개인 사용자 모두에서 인기가 높아지면서 주가가 급등함에 따라 줌은 여러 측면에서 압력을 받고 있다.  지난 화요일 줌의 주주인 마이클 드류는 캘리포니아 연방 법원에 줌이 “플랫폼의 암호화 수준을 크게 과장했고, 주주들에게 이런 문제점을 제대로 알리지 않았다”라며 소송을 제기했다. 줌은 4월 1일 엔드 투 엔드 암호화에 대한 정의가 일반적으로 수용되는 정의와 차이가 있었다는 점을 인정했다. 드류는 그와 다른 주주들은 이런 줌의 입장 발표에 따른 주가 하락으로 큰 손실을 보았다고 주장했다.  줌은 얼마 전 페이스북과 사용자 데이터를 공유한다는 주장과 함께 고소당한 바 있다. 3월 29일 줌은 블로그를 통해 “사용자 데이터를 판매한 적이 없으며 앞으로도 그럴 것”이라면서 페이스북 SDK를 iOS 클라이언트에서 삭제했다고 전했다. 이 SDK는 디바이스 데이터 수집에 활용되는 것이다.    줌 사용 금지 기업 늘어나 한편, 보안 및 개인정보보호를 이유로 줌의 사용을 금지하는 조직이 증가하고 있다.  파이낸셜 타임즈 보도에 따르면, 미국 상원은 국회의원들에게 줌을 사용하지 말 것을 명령했고, 로이터가 보도한 내부 문서에 따르면, 독일 외교부는 기밀 대화의 보호를 위해 모바일 디바이스 사용을 중단했다. 대만 정부 역시 줌 사용에 대해 경고하면서 마이크로소프트나 구글을 사용하라고 권고했다. 엘론 머스크의 스페이스 엑스(Space X)에 이어, 화상회의 앱인 행아웃 미팅(Hangouts Meet)을 제공 중인 구글도 보안 취약점을 이슈로...

개인정보보호 보안 2020.04.10

잇단 보안·프라이버시 '잡음' 줌, 신기능 개발 중단 '극약처방'

줌(Zoom)이 신기능 개발을 중단하고 프라이버시와 보안 문제를 해결하는 데 집중한다고 3일 밝혔다. 또한, 당분간 보안 취약점을 더 자세히 점검하기로 했다. 업체는 기본 암호 설정을 활성화하고, 프리 베이직(Free Basic) 등급 사용자와 K-12 교육 계정처럼 가장 저렴한 요금제에 가입한 단일 계정 사용자용 대기실 설정도 기본으로 설정했다. PMI(Personal Meeting ID)를 이용하는 모든 화상회의는 반드시 암호를 설정해야 하며, 그동안 사용하지 못했던 암호 설정 기능도 다시 활성화된다. 이에 따라 참석자가 회의에 들어오거나 새 회의 일정을 잡을 때 반드시 암호를 입력해야 한다. 줌의 CEO 에릭 유안은 6일 CNN과의 인터뷰에서, 코로나19 확산으로 회사가 너무 빠르게 성장했으며 사용자를 보호하기 위한 보안 조치에 더 역량을 집중해야 한다는 것을 알고 있다고 인정했다. 또한 토론토대 시티즌 랩의 조사 결과와 관련해 줌의 암호화를 더 강화해야 한다는 지적에도 동의한다고 밝혔다. 실제로 줌 플랫폼은 최근 몇 주 사이에 급격히 사용량이 늘어났다. 코로나19 대유행에 따른 자가 격리로 화상회의 소프트웨어에 대한 수요가 폭발했기 때문이다. 기업은 물론 개인 사용자 사이에서 줌의 인기가 높아지면서 줌의 주가도 치솟았다. 그러나 이와 함께 줌 플랫폼의 보안 취약점도 더 뚜렷하게 드러나기 시작했다. 줌은 최신 보안 설정 변경과 관련해서, 자사 소프트웨어를 사용하는 학교의 경우 앞으로 암호 설정을 반드시 사용해야 한다고 설명했다. 반면 무료 계정 사용자나 단일 라이선스를 가진 유료 사용자는 원하는 대로 이 설정을 삭제할 수 있다(줌의 대기실 기능도 기본적으로 활성화된다. 누군가 회의에 참여하기 전에 호스트가 확인할 수 있도록 하기 위해서다). 최근 들어 '줌 바밍(Zoom-bombing)'에 대한 심각한 프라이버시 우려가 제기됐다. 이는 낯선 이가 암호가 없는 화상 회의에 참여할 수 있는 보안 취약점이다. 초대받지 않은 사람이 온라인에서 진행되...

화상회의 보안 2020.04.07

"줌 채팅창에서 링크만으로 윈도우 계정 탈취 가능"

줌(Zoom)의 패치 안 된 보안 취약점을 통해 해커가 채팅 창에 악의적인 링크를 보내고 이를 이용해 윈도우 암호를 가로챌 수 있다는 보도가 나왔다. 이른바 UNC 경로 주입(UNC path injection)이라고 불리는 공격 기법이다. 해커 뉴스는 트위터에 관련 정보를 공개하고 추가 영상도 내놓았다. 보도를 보면, 이 취약점은 윈도우가 이 링크에 연결해 파일을 다운로드할 때 원격 서버에 사용자의 로그인 이름과 암호를 노출하기 때문으로 나타났다. 이 과정에서 해커가 할 일이라고는 다른 사람에 링크를 보내 이를 클릭하도록 하는 것뿐이다. 이렇게 유출된 윈도우 암호는 여전히 암호화돼 있지만, 암호가 허술하면 서드파티 툴을 이용해 복호화할 수 있다. 줌이 널리 사용되면서 이처럼 점점 더 해커의 표적이 되고 있다. 이 화상회의 소프트웨어의 취약점을 찾기 위해 혈안이 돼 있다. 줌 바밍(Zoom bombing)에 대한 위험 외에도, 보안 전문가들은 엔드투엔드 암호화를 적용해야 한다고 지적해 왔다. 지난해에는 원격 사용자가 맥 사용자의 통화에 참여해 맥 사용자의 승인 없이 카메라를 켤 수 있는 오류가 발견되기도 했다. 이 오류는 수정됐다. 그러나 줌은 이번에 새로 발견된 링크 문제에 대해서는 아직 오류를 수정하지 않은 상태다. 이에 따라 해커 뉴스는 윈도우 보안 정책 설정에서 NTML 계정을 원격 서버로 자동 전송하는 옵션을 끄거나 웹용 줌 클라이언트만 사용할 것을 권고했다. editor@itworld.co.kr

보안 해킹 2020.04.02

영국 총리의 화상회의 황당 실수…제2의 존슨이 안되는 '줌' 사용법

정부 고위 관료조차 줌(Zoom)을 사용할 때는 도움이 필요한 것 같다. 줌을 이용한 화상회의 사진이 공개됐는데, 여기에 영국 총리인 보리스 존슨의 미팅 ID가 노출된 것이다. 이런 정보 유출은 매우 위험할 수 있다.   점점 더 많은 사람이 재택근무 중 화상회의 앱 줌을 사용하면서 '줌바밍(Zoombombing)'이 확산하고 있다. 실생활에서 줌바밍은 매우 위험하다. 초대받지 않은 손님이 갑자기 줌 미팅에 등장해 욕설을 퍼붓거나 부적절한 사진을 올릴 수 있다. 이런 사태를 막는 줌 화상회의의 첫 번째 규칙은 파이트 클럽의 그것과 같다. 즉, "그것에 대해 떠벌리지 말라"는 것이다. 줌 화상회의 링크를 공유하는 것은 친구들에게 부모님이 외출 중이고 토요일 밤에 파티를 열겠다고 말하는 것과 같다. 소셜 미디어에 공개적으로 링크(혹은 초대장)를 공유하면 전교 학생들이 몰려와 집을 난장판으로 만들 것이다. 화상회의에서도 마찬가지다. 보리스 존슨은 줌 화상회의의 두 번째 규칙도 깼다. 퍼스널 미팅 ID(PMI)를 공유한 것이다. PMI는 약혼 시간과 장소를 공유하는 것만큼 최악인 것은 아니다. 그러나 PMI를 공개적으로 밝히는 것은 집 주소를 공유하는 것과 비슷하다. 누군가 '인간 말종'이 당신이 파티를 여는 것은 아는데, 언제인지만 모른다는 의미다. 존슨의 내각 회의의 경우 PMI를 공유하는 것은 마치 사람들에게, 문을 계속 두드리면 운 좋게 들어올 수도 있다고 말하는 것과 같다. 기본적으로 PMI는 바뀌지 않는다. 줌이 PMI를 이용해 공개적 이벤트를 열지 말라고 조언하는 것도 이 때문이다. 줌은 "PMI는 기본적으로 지속되는 회의의 개념이다. 회의가 끝난 후 개인적인 가상 공간을 없애 버리고 싶지는 않다면 PMI를 사용하지 않는 것이 좋다"라고 설명했다. 하지만, 안타깝게도 존슨은 트위터를 통해 줌 화상회의 사진을 공개했다. 이 사진의 왼쪽 위쪽에 PMI가 선명하게 보이는 상태였다. 인터넷에 비판이 빗발친 이유다. 결국 존슨은 단순히 불량배가...

화상회의 보안 2020.04.01

"쉐도우 IoT는 이미 일반화됐고 보안이 취약하다"

사물인터넷(IoT)의 데이터 보호 실패는 부인할 수 없는 사실이다. 그러나 보안업체 지스케일러(Zscaler)의 새 연구에 따르면 가장 심각한 문제는 따로 있었다. 바로 '섀도우 IoT(shadow IoT)'의 확산과 기업 네트워크에 연결된 직원의 개인용 기기 사용 증가다.   이는 '기업 내 IoT 2020(IoT in the Enterprise 2020)' 보고서의 내용이다. 기업이 데이터 수집 터미널과 산업용 제어 기기 같은 핵심 IoT 엔드포인트를 둘러싼 보안을 강화하려 노력하고 있지만, 가정과 일터의 경계가 모호해지면서 기업 네트워크 보안이 점점 취약해지고 있다. 보고서는 그 근거로 승인되지 않은 IoT 기기에서 생성된 기업 트래픽을 제시했다. 여기에는 디지털 홈 어시스턴트, TV 셋톱 박스, IP 카메라, 스마트 홈 기기, 스마트 TV, 스마트 워치는 물론 심지어 자동으로 실행되는 멀티미디어 시스템까지 있었다. 지스케일러가 고객사의 네트워크 트래픽을 분석한 결과, 모든 온라인 IoT 트랜잭션(업체는 이를 기기 간 통신 인스턴스를 의미하는 용어로 사용했다)의 83%가 SSL을 사용하지 않은 단순 텍스트였다. 이는 일반 사용자용 IoT 기기가 기업용 기기보다 상대적으로 보안이 취약하기 때문이기도 하지만, 결과적으로 기업 네트워크 내에 보안이 취약한 트래픽이 어느 정도 되는지 짐작할 수 있는 수치다. 이 문제는 십여 년 전 BYOD 유행이 있었을 때 기업이 경험했던 위기와 비슷하다. 당시 기업의 네트워크는 '기업이 소유하지 않는' 새로운 엔드포인트의 폭증에 충분히 준비되지 않았고, 이후 우연한 혹은 편의만을 쫓은 네트워크 위험에 대응할 수 있는 새로운 보안 방법에 대한 개발이 본격화됐다. 당시에는 직원이 스마트폰을 이용해 안전하지 않은 방법으로 기업 데이터에 접근하는 것이 문제였다. 그러나 오늘날 이 이슈는 회사에서 유아용 카메라를 원격으로 확인하는 등 직원이 기업 네트워크를 이용해 보안이 취약한 기기에 접속하는 문제로 바뀌었다. 이러한...

보안 IOT 지스케일러 2020.03.17

벤처캐피탈 보안 투자, '인증'과 '계정 관리'에 몰린다

사이버보안 스타트업에 대한 벤처캐피탈(VC) 투자가 지난해 많이 늘어난 것으로 나타났다. 사이버보안 전문 기업에 대한 투자 건수가 2018년보다 급증했다. NVCA(National Venture Capital Association)의 벤처 모니터(Venture Monitor) 보고서에 따르면, 사이버보안 분야에 대한 이러한 VC 투자 열풍은 전례를 찾을 수 없을 정도다. 일반적으로 벤처 투자는 투자한 기업이 인수 또는 상장했을 때 수익을 올리기 위한 것이다. 이런 측면에서 보안 투자 열풍을 분석해 보면 지난해 사이버보안 인수합병이 매우 활발했다는 점을 들 수 있다. 150개 이상, 총 230억 달러에 달하는 인수합병 계약이 체결됐다. 투자액만 보면 양상이 조금 다를 수 있다. NVCA 데이터를 보면, 사이버보안 스타트업에 대한 전체 벤처 투자가 2018년 65억 달러에서 2019년 50억 달러로 줄어든 것으로 나온다. 이는 PwC/CB인사이트의 2019년 벤처 투자 현황 자료와도 맥을 같이 한다. 이 자료에서는 사이버보안을 따라 분석하지 않았지만, 2019년 전체 벤처 투자가 2018년보다 9% 줄어든 1,080억 달러에 그쳤다. 그러나 2018년부터 자료를 별도로 분석해보니 사이버보안 스타트업에 대한 벤처 투자는 줄지 않고 오히려 빠르게 늘고 있다(NVCA나 다른 업체가 '사이버보안'을 어떻게 정의하는지는 확실치 않다. 문의했지만 답변을 듣지 못했다). 이 데이터를 보면, 디지털 보안에 집중하는 기업(클라우드 스토리지 같은 다른 사업을 지원하기 위한 간헐적인 보안 활동을 하는 기업은 제외)의 경우 투자 건수가 2018년 대비 65% 늘어났고 전체 액수도 70% 커졌다. 사이버보안에 대한 전체 투자액은 2018년 39억 달러에서 2019년에는 27억 달러 늘어난 66억 달러를 기록했다. 이와 같은 성장을 이끈 가장 큰 요인은 투자 건수의 증가다. 2018년 133건에서 2019년 219건으로 늘어났다. 반면 평균 투자액은 약간 늘어나는 데 그쳤다. 2...

벤처캐피탈 투자 인증 2020.03.12

“안전 보다 편한 게 우선?” 편의 위해 모바일 보안 희생하는 기업 많아… 버라이즌

모바일로 인해 피해를 입은 기업 10곳 중 7곳이 ‘심각’ 수준의 영향을 받았음에도 불구하고, 기업의 절반은 여전히 편의 및 목표 수익 달성을 위해 모바일 보안을 희생하고 있는 것으로 나타났다. 버라이즌은 모바일과 IoT 디바이스 구매, 관리, 보안을 담당하는 IT 전문가 850명을 대상으로 한 설문을 기반으로 이 같은 내용을 담은 3번째 연례 ‘모바일 보안 지수 2020(Mobile Security Index 2020)을 공개했다.  버라이즌의 조사에 따르면, 응답자의 39%가 모바일 보안 관련 피해를 입었다. 2018년의 27%와 2019년의 33%보다 오른 수치다. 피해 입은 기업의 66%가 ‘심각한’ 영향을 받았고, 55%는 피해로 인해 지속적인 영향이 있다고 답했다. 모바일 공격으로 피해를 본 기업의 수가 증가하고 있음에도 불구하고, 보안의 취약성을 인지하고 있다는 기업의 수는 2019년 조사에서 48%, 2020년 조사에서 43%로 감소했다. 기업이 모바일 보안 사고에 대비하지 않는 이유는 무엇일까? 예산 부족과 IT 전문가 부족이라고 생각하기 쉽지만, 조사 결과 편의성(62%), 편리성(52%), 수익 목표(46%)와 같은 이유가 ‘훨씬’ 많았다. 예산 부족과 IT 전문가 부족을 보안 희생의 이유로 꼽은 응답자는 각각 27%와 26%였다.   버라이즌은 이런 조사 결과에 대해 “아직도 많은 기업이 모바일 보안을 비즈니스에 있어 필수가 아니라 비즈니스 목표에 대한 장애물로 여기는 경향이 있다”라고 분석했다. 하지만 태도가 조금은 변하고 있다. 응답자의 87%가 모바일 보안 침해가 고객 충성도에 지속적인 영향을 미칠 수 있다고 우려했고, 81%는 기업의 데이터 개인정보보호 기록이 향후 브랜드를 차별화할 핵심 요인이 될 것이라고 답했다”고 전했다. 가트너의 리서치 디렉터인 디오니시오 주멀레는 많은 보안 문제들이 있으며, 대부분의 기업에서 모든 문제를 한 번에 처리하는 것은 불가능하다고 지적했다. 그는 “여러 가지 이유로 오늘...

모바일 버라이즌 보안 2020.03.05

'코로나19 대유행' 대비한 기업 보안 가이드 7단계

2019년 12월 중국 우한에서 발원한 ‘코로나바이러스감염증(코로나19)’이 전 세계로 확산하고 있다. 2월 중순 기준 7만 명이 넘는 환자가 확인됐다. 세계보건기구(WHO)는 이번 발병을 국제적으로 관심을 가져야 하는 공중보건 비상사태로 선포했고, 보건당국은 이 병의 확산을 막기 위해 계속 노력하고 있다.   다른 보건 위기와 마찬가지로, 기업은 이번 사태가 그들의 운영에 미칠 잠재적 영향을 평가하고 유행병에 대처할 준비를 해야 한다. 국제 비즈니스 리스크 컨설팅 기업인 콘트롤 리스크(Control Risks)에서 위기 및 보안 컨설팅을 맡고 있는 카트 웜블은 “코로나19로 인한 위협에 대해 여전히 많은 불확실성이 존재한다. 그러나 분명한 것은 세계가 지난 2003년 사스(SARS)를 겪은 이후 여러 면에서 많이 변했다는 점이다”라고 말했다. 이어 "한 가지 예로, 우리는 훨씬 더 서로 연결돼 있다. 중국이 핵심적인 역할을 하는 등 글로벌 공급 체인이 일상화됐다. 빈번한 인구 이동과 도시화, 그리고 그로 인한 메가시티 등을 통해 세계 인구의 상당 부분이 서로 더 가깝게 연결됐다. 이러한 상호연결성의 증가는 팬데믹(pandemic, 대유행)의 위험을 증가시키고 공급망과 여행을 줄어 심각한 비즈니스 붕괴 가능성을 높인다”라고 덧붙였다. 또 다른 변화는 소셜 미디어의 부상이다. 소셜 미디어는 사람들이 서로 어떻게 의사소통하는지 뿐만 아니라 개인이 어떻게, 어디에서 뉴스를 얻는지에 엄청난 영향을 끼쳤다. 윔블은 “이것은 소셜 미디어가 인식을 확산하는 것으로 인정할 수 있지만, 때때로 소문과 히스테리로 쉽게 변질될 수 있다. 결국, 긍정적인 효과와 부정적인 효과가 모두 나타날 수 있다. 2003년 재계 지도자들은 정보의 부족에 대해 좌절했지만 오늘날은 때때로 ‘소방 호스’에서 쏟아지는 것처럼 느껴질 수 있는 압도적인 정보들에서 필요한 것을 선택해야 하는 상황이다. 따라서, 직원, 공급업체, 공급망 및 대중과 소통하기 위해 정보의 출처를 조사, 확인하는...

보안 코로나19 2020.03.03

How To : 더욱 스마트한 구글 계정 보안을 위한 10가지 조치

계정은 모두 소중하지만, 그중에서도 최우선으로 보호해야 할 중요한 계정이 있다. 아마 구글 계정은 최우선 보호 대상으로 들어갈 것이며, 여기에 더해서 별표 몇 개와 밑줄을 더해도 모자람이 없다.  안드로이드 사용자의 경우 이메일, 문서, 사진, 파일, 검색 이력, 연락처, 문자 메시지, 위치 이력 등 이 단일 로그인과 관련된 것들이 얼마나 많은지에 대해 생각해 보면, ‘민감한 계정’이라는 말이 절제된 표현처럼 보인다. 업무용, 개인용 또는 둘 다를 위해 구글을 사용하고 있다면 그 모든 정보를 보호하고 완벽하게 통제하기 위해 가능한 모든 것을 해야 한다. 그렇다면? 7년 전 서둘러 설정한 비밀번호만으로는 부족하다. 개인 정보만큼 중요한 것의 경우 그 열쇠는 스마트한 보안 설정의 시작에 불과하기 때문이다. 그리고 심지어 업그레이드할 때가 되었는지도 모른다. 10분 동안 아래의 조치를 살펴본 후 구글 계정이 최대한 보호되고 있다는 확신과 함께 휴식을 취하자.   현관을 강화하라 단계 1: 구글 계정 비밀번호를 확인하라 단순하지만 매우 중요한 것, 즉 앞서 언급한 구글 계정 비밀번호부터 시작할 것이다. 다음의 질문을 고려하자.   구글 비밀번호는 자신의 이름, 배우자 또는 자녀의 이름, 자신의 생일, 집주소, 기타 누군가 구글로 검색하여 쉽게 찾아낼 수 있는 것에 기초하고 있는가? 구글 비밀번호에 일반적인 단어나 쉽게 추측 가능한 패턴이 포함되어 있는가? 구글 비밀번호가 8글자보다 짧은가? 구글 비밀번호(또는 그 변종)를 다른 앱, 웹 사이트, 서비스 등에 로그인하기 위해 사용하는가? ‘그렇다’라고 답한 질문이 있다면 우선 한 대 맞고 시작하자. 비밀번호를 즉시 변경해야 한다. 길고 복잡하며 쉽게 발견할 수 있는 개인 정보, 일반적이 단어, 패턴 또는 다른 곳에서 사용하는 것이 포함되지 않은 것이 좋다.   단계 2: 구글 계정에 보호 계층을 더하라 구글 계정 비밀번호가 아무리 강해도 누군가 침입할 수 있는 가능성...

계정 보안 구글 2020.03.02

크리덴셜 스터핑 공격의 주 목표물이 된 금융 API

보안 및 콘텐츠 전송 업체 아카마이(Akamai)가 공개한 새로운 데이터에 따르면 사용자 계정을 무단으로 액세스하기 위한 시도 5번 중 1번은 사용자 대면 로그인 페이지가 아닌 API(Application Programming Interfaces)를 통해 이뤄진다. 이 추세는 API가 광범위하게 사용되는 금융 서비스 업계에서 더욱 두드러지게 나타나며, 규정 준수를 위한 요건이 이러한 현상을 부추기는 측면도 있다. 최근 발표된 보고서에 따르면 아카마이는 2017년 12월부터 2019년 11월까지 자사 서비스를 사용하는 전세계 기업을 대상으로 854억 회의 크리덴셜 악용 공격이 발생했음을 확인했다. 이 중에서 20%에 가까운 약 165억 회의 공격은 명확하게 API 엔드포인트로 식별되는 호스트 이름을 목표로 발생했다. 그러나 금융 업계의 경우 2019년 5월부터 9월 사이 API를 목표로 하는 공격 비율이 급증해서 때로는 75%에 이르기도 했다. 아카마이는 보고서에서 “API의 사용과 광범위한 도입으로 범죄자들은 공격을 자동화할 수 있게 됐다. 이것이 크리덴셜 스터핑(credential stuffing) 사고의 규모가 매년 계속해서 증가하고 이러한 공격이 모든 시장 세그먼트에 걸쳐 지속적인 위험 요인이 되는 이유”라고 전했다.     크리덴셜 스터핑 문제 무차별 대입 공격의 한 유형인 크리덴셜 스터핑은 유출된 사용자 이름과 비밀번호 조합 목록을 사용해서 계정 액세스 권한을 획득하는 공격으로, 최근 몇 년 사이 큰 문제로 떠올랐다. 지난 10년 동안 많은 데이터 유출이 발생했고 그로 인해 수십억 개의 도난된 크리덴셜이 인터넷에 공개되거나 지하 시장에서 상품으로 판매된 데 따른 결과다. 공격자는 사용자들이 여러 웹사이트에 걸쳐 동일한 비밀번호를 사용한다는 점에 착안, 데이터 유출을 통해 노출된 크리덴셜을 사용해 이른바 조합 목록(combo list)을 만들었다. 이 사용자 이름과 비밀번호 조합 목록을 봇넷 또는 자동화된 툴에 로드해서 웹사이...

API 보안 크리덴셜스터핑 2020.02.21

RSA 2020에서 가장 유망한 12개의 사이버보안 스타트업

RSA 컨퍼런스(RSA Conference, RSAC) 2020은 2월 24일부터 기존 및 신규 보안 공급업체에게 역량을 보여줄 수 있는 기회를 제공한다. 이 행사는 스타트업이 데뷔하기에 매력적인 장소가 되었다. 올해는 데브섹옵스(DevSecOps), 제로 트러스트(zero-trust) 네트워크, 리스크 인텔리전스(Risk Intelligence), 엑세스 제어 등의 도구가 시연된다.  스타트업 전용 전시공간 얼리스테이지엑스포(RSAC Early Stage Expo)에는 대부분 지금껏 알지 못했던 50개 이상의 유망 스타트업이 모인다. 그 중 가장 흥미로운 업체 12 곳을 알파벳 순서로 소개한다.      1. 블루 브래킷: 코드 보안 스위트 블루 브래킷(Blu Bracket)은 2019년에 설립되었으며 소프트웨어 코드를 위한 보안 솔루션에 중점을 두고 있다. RSA에서 시연할 제품은 코드 보안 스위트(Code Security Suite)로, 기업의 코드에 대한 가시성을 높이고, 감사를 지속한다는 설명이다. 기업은 코드의 위치, 액세스 권한을 가진 사람을 식별하고 민감한 코드를 분류할 수 있다. 암호 등의 비밀번호가 존재하는지 여부도 확인할 수 있다.    2. 봇알엑스: Detx와 ProTx 자동 사기 방지  봇알엑스(BotRX)의 사명은 IoT 기기, 모바일 앱, 웹사이트를 자동 공격으로부터 보호하는 것이다. RSA에서 선보일 DeTx와 ProTx 솔루션은 자동화된 로봇 탐지 및 완화 기능으로 신원 사기를 방지한다. 봇알엑스의 로봇 탐지 네트워크는 비정상적인 비정상적인 행동을 찾아내고, 수집된 자격증명을 사용해 로그인하거나, 폼재킹(Form-jacking) 공격을 시도하거나 웹사이트 취약성을 탐색하려는 자동 로봇을 방지한다.    3. 콘센트릭: 시맨틱 인텔리전스  콘센트릭(Concentric) 중요한 비정형 데이터를 발견하고 보호하는데 중점을 둔 솔루션을 202...

rsa 스타트업 보안 2020.02.20

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.