Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

보안

How To : 소셜 프라이버시의 시작···'페이스북 외부 활동' 기능 사용 방법

우리는 모두 잘 알고 있다. 페이스북을 통해 친구와 가족들과 뉴스와 사진을 공유하는 것이 공짜가 아니라는 사실을. 실제로는 이 서비스를 사용하기 위해 우리의 정보를 이 거대 소셜 미디어 업체에 넘기고 있다. 따라서 페이스북을 많이 사용할수록 페이스북은 더 많은 돈을 벌 수 있는 더 많은 개인정보를 소유하게 된다. 사용자의 이름과 나이, 이메일, 사는 곳, 취미, 생일, 현재 위치, 쇼핑 취향, 정치적 성향, 좋아하는 스포츠팀 정도는 기본이다. 심지어 사용자의 친구에 대해서도 비슷한 정보를 확보할 수 있다. 이뿐만이 아니다. 많은 기업이 사용자를 추적해 그 데이터를 페이스북과 공유한다. 이런 데이터는 사용자에 대한 맞춤 광고에 활용된다. 페이스북 외부 활동(Off-Facebook) 명세를 보면 사용자가 기업과 상호작용하는 것에 대해 기업이 페이스북과 공유하는 정보가 무엇인지 알 수 있다. 웹사이트 방문이나 페이스북을 통한 앱 로그인 같은 것이 대표적이고, 앱 열기, 페이스북을 이용해 로그인하기, 콘텐츠 보기, 아이템 검색하기, 아이템을 장바구니에 넣기, 상품 구매하기, 기부하기 등의 정보도 업체가 페이스북과 공유한다. 페이스북은 사용자를 통해 돈을 버는 일을 멈추지 않을 것이다. 사용자가 계속 보내는 데이터를 활용하는 것도 마찬가지다. 그러나 페이스북 외부 활동 메뉴를 이용하면 다른 기업이 페이스북과 공유하는 데이터를 찾아 삭제하는 것은 가능하다. 심지어 앞으로 다른 기업으로부터 이런 데이터를 수집하지 않도록 제한할 수도 있다. 페이스북 외부 활동 기능 사용법을 살펴보자.   휴대폰과 태블릿에서 페이스북 외부 활동 툴을 사용하는 방법   페이스북 앱에 로그인한다. 설정 옵션을 클릭한다. 모바일 기기에서는 하단 오른쪽에 있는 선 3개를 탭 한다(햄버거(hamburger)라고 불리기도 한다). 설정은 거의 가장 아래쪽에 있다. 스크롤을 내리면, 계정 설정, 보안, 공개 범위 등을 거쳐 '내 Facebook 정보'가 보일 것이다. ...

페이스북 프라이버시 외부활동 2020.02.05

너무 익숙해 간과하는 보안 위협, 이메일 아웃소싱

전부는 아니더라도 많은 기업에는 아웃소싱 이메일이 적합하다. 그러나 인바운드와 특히 아웃바운드 이메일이 안전한지 확인하는 것만으로는 충분하지 않다. 예를 들어 아웃소싱 이메일은 다음과 같은 일이 발생하는 것을 막지 못한다.   “[FirstName] [LastName] 님께,"애크미 코퍼레이션의(AcmeCorp) 휴일 파티에 등록하려면 여기를 클릭하세요. 회신을 잊지 마세요!” 회신 이메일 주소는 HolidayParty@AcmeCorpHolidayParty.com으로 확인된다. 일반적인 회사 도메인인 AcmeCorp.com이 아니다. 어딘가 수상쩍다. 해당 이메일을 보안 부서에 전달하지만 누가 회신 링크를 클릭했을지 알 수 없다. 나중에 행사 주최 측에서 보낸 초대장이라는 걸 알고 멋쩍어하게 된다. 인사부서에서는 최대한 빨리 인원수를 파악할 수 있게 사용자는 링크를 클릭한다. 그러면서도 임시 도메인이 피싱 이메일이라서 보안상 큰 위험을 초래하는 일은 없기를 바란다. 링크를 클릭하면 업무용 컴퓨터에 악성코드를 다운로드해 실행하고, 비즈니스 이메일 침해(Business Email Compromise, BEC)의 또 다른 피해자가 되는 결과를 상상하는 것이다. 물론 이 이메일은 합당하고 링크는 무해하다. 그러나 이 이메일을 받은 경험은 일부 직원이 표준 도메인이 아니어도 클릭할 수 있다고 생각해 결과적으로 피싱 이메일에 대한 경계를 늦추게 된다. 약간 억지스러운 상황이라고 생각할 수도 있다. 그러나 전혀 그렇지 않다. 현재 대부분은 아니더라도 많은 회사에서 이메일을 아웃소싱한다. 이메일 보안은 어렵기 때문에 내부 보안 팀이 없다면 구글, 마이크로소프트, 페스트메일(Fastmail) 등 검증된 이메일 업체의 솔루션을 사용하는 것이 올바른 선택일 수 있다. 글로벌 대기업이나 도난 및 스파이로부터 보호가 필요한 민감한 R&D가 아닌 한 이메일 아웃소싱이 합리적이다.   이메일 보안에 대한 기업의 당면 과제 일단 기업 이메일을 아웃소싱하...

이메일 보안 아웃소싱 2020.02.03

"완벽한 대응법이 없다" 버퍼 오버플로우 공격의 이해

버퍼 오버플로우(Buffer Overflow) 또는 오버런(Overrun)은 일종의 메모리 안전 문제이다. 프로그램이 할당된 고정 길이(Fixed-length) 메모리 버퍼의 한계를 제대로 확인하지 않고 보유할 수 있는 것보다 많은 데이터를 쓰는 경우다. 이로 인해 데이터가 인접 메모리 공간으로 넘쳐서(overflow) 그곳에 있는 정보를 덮어쓰게 되고, 종종 충돌이나 악용 가능한 상태를 유발한다.    버퍼 오버플로우는 임의로 악성 코드를 실행하는 가장 오래되고 흔한 취약점 공격 방법 중 하나다. C/C++ 프로그래밍 언어로 작성된 애플리케이션은 다른 언어보다 이러한 코드 오류의 가능성이 높다. 이를 피하기 위해 개발자 커뮤니티는 안전한 코딩 관행을 만들었으며, 주요 소프트웨어 업체는 이를 안전한 개발 수명 주기의 일부로 채택했다.   점점 늘어나는 버퍼 오버플로우 취약점 2019년 9월, 소프트웨어 취약점 목록(Common Weakness Enumeration, CWE) 카탈로그를 작성하는 마이터 코퍼레이션(Mitre Corporation)은 ‘가장 위험한 소프트웨어 오류 25개’를 발표했다. 그 중에서도 최악의 오류는 “CWE-119: 메모리 버퍼의 한계 내에서 이뤄지는 운영에 제대로 된 제한을 걸지 못해서 생기는 오류”였다. 버퍼 오버플로우와 한계를 벗어난 읽기를 포함하는 더 큰 클래스의 버퍼 처리 오류다.  이 자료를 보면 버퍼 오버플로우를 없애기 위한 수년의 노력에도 불구하고 여전히 최고 위험 순위를 유지하고 있음을 알 수 있다. 마이터가 2011년 이후 가장 위험한 소프트웨어 오류 25개를 업데이트한 것은 이번이 처음이다. 이 순위는 2017년과 2018년에 걸쳐 관찰된 미 국토안보부 산하의 NVD(National Vulnerabilities Database)의 취약점 빈도와 평균 심각도를 결합한 새로운 점수 공식을 기반으로 했다. 따라서 이 목록은 특정 시점에 특정 위치에 발생하는 취약점(유병률)과 그로 ...

보안 버퍼오버플로우 2020.01.29

보안 강화에도 불구하고 여전히 공격에 취약한 미국 선거 시스템

미국 대선의 관문인 아이오아 코커스(Iowa caucuses)까지 며칠, 미국 대선까지는 11개월이 채 남지 않았다. 그런데 미국 정치 시스템에 투표 및 선거 보안이 계속 도전과제로 남아있다. 현재 선거 보안에 초래되는 위협은 러시아의 후원을 받은 해커와 소셜 미디어 트롤들이 미국 선거 운동과 선거에 큰 혼란을 초래했던 2016년만큼이나 중대한 것으로 판단된다(나중에야 사실로 드러났다).   2016년 이후, 투표 보안이 크게 발전해 강화된 것은 분명하다. 미국 주 정부와 지방 정부는 인프라 강화와 선거 관련 기관 간 조율 강화에 목적을 둔 미국 투표법(Help America Vote Act, HAVA) 아래 증액된 예산으로 선거 시스템을 강화했다.  미 의회는 12월 말에 통과된 예산 타협안의 일부로 추가로 4억 2,500만 달러의 예산을 배정했으며, 이에 선거 담당 공무원들이 선거 보안을 강화할 기회가 확대되었다. 미 국토안보부(DHS) 산하 CISA(Cybersecurity and Infrastructure Security Agency) 대변인은 본지와 가진 인터뷰에서 CISA는 지난 몇 년간 보안이 크게 강화된 것으로 판단하고 있다고 말했다. CISA 대변인은 “50개 주와 2,400여 지방 선거 관할권 당국과 협력하고 있는데, 전 영역에 걸쳐 위험 관리 프랙티스가 성숙한 것을 확인했다. 다중인증과 침입탐지 시스템 같은 통제책 활용, 사고 파악 및 커뮤니케이션, 대응 등에 있어 선거 보안이 발전 및 강화되었다”고 강조했다. 심지어 국가가 선거 보안 위협에 대응하는 방법도 강화될 전망이다. 이와 관련, 미 FBI는 지난 주, 주 정부 관료들에게 지방 선거 보안 침해 사고 통보 방식에 관한 정책을 개정한다는 결정을 내렸다고 발표했다. 지금까지 FBI는 미국 지방 정부 관료들에게 지방 선거 인프라에 대한 사이버보안 공격을 먼저 통보한 후, 주 정부 관료들에게 이런 정보를 제공했었다. 이로 인해, 미국 주 정부 관료들은 완전한 정보 ...

보안 미국선거 CISA 2020.01.23

'해킹에 강한' 윈도우 네트워크를 만드는 3가지 방법

해커가 네트워크와 기업을 쉽게 넘보지 못하도록 무엇을 할 수 있을까. 어떤 조치를 한다고 해도 공격을 완벽하게 방어할 수는 없지만, 공격자가 목표를 다른 곳으로 돌리게 하는 것은 가능하다. 더 공격하기 어려운 윈도우 네트워크를 만드는 방법을 알아보자.   1. 기업이 접속하는 같은 방식을 공격자가 악용 : 원격 액세스 및 관리 액세스 보호 통합 사이버 킬체인 보고서인 마이터 어택(MITRE ATT&CK) 프레임워크는 서버와 워크스테이션에 대한 관리 액세스에 일반적으로 사용되는 방법과 포트 목록을 보여준다. 공격자도 이런 액세스 방법을 알고 있으며 사용자가 네트워크에 접속하는 방법을 목표로 한다. 예를 들어 다음 포트 중 사용하는 게 있고 인터넷에 노출하는 경우, 2020년에 해야 할 작업 목록에 종료, 차단, 이중 인증(2FA)을 추가해야 한다.   SSH (22/TCP) 텔넷(Telnet) (23/TCP) FTP (21/TCP) NetBIOS / SMB / 삼바(Samba) (139/TCP & 445/TCP) LDAP (389/TCP) Kerberos (88/TCP) RDP / 터미널 서비스(3389/TCP) HTTP/HTTP Management Services (80/TCP & 443/TCP) MSSQL (1433/TCP) 오라클 (1521/TCP) MySQL (3306/TCP) VNC (5900/TCP) 예를 들어 원격 데스크톱 프로토콜(Remote Desktop Protocol, RDP)에 대한 비밀번호 살포(password spraying) 공격은 공격자가 액세스를 시도하는 대표적인 방법이다. 듀오 시큐리티(Duo.com)와 같은 서드파티 플랫폼은 2FA를 추가해 이런 시도를 막을 수 있다. LDAP과 같은 내부 전용 전송도 안전하게 설정했는지 확인하자. 마이크로소프트는 2020년 3월에 LDAP 서명을 시행할 것이라고 최근 발표했으므로, 지금 설정을 검토해 다가올 변경에 준비가 됐...

보안 윈도우네트워크 2020.01.20

윈도우 7 업데이트는 끊겼지만···'가능한' 안전하게 쓰는 4가지 방법

윈도우 7은 마이크로소프트가 내놓은 역대 최고 제품 중 하나로 많은 찬사를 받았다. 윈도우 비스타에 실망했던 사용자의 분노를 달랜 운영체제이고, 동시에 윈도우 8이라는 암흑기에 편안한 피난처 역할을 하기도 했다. 윈도우 8의 단점을 보완한 윈도우 10이 최고의 데스크톱 운영체제 중 하나로 우뚝 선 지금도 윈도우 7에 대한 충성을 져버리지 않은 PC 애호가가 많다. 왜 그럴까? 멀쩡히 제 기능을 하면서 프라이버시 문제는 오히려 덜하기 때문이다. 최소한 지금까지는 그랬다. 그러나 더는 아니다. 2020년 1월 14일부로 마이크로소프트가 윈도우 7의 연장 지원을 종료했기 때문에, 윈도우 7은 '죽었다'. 물론 윈도우 7 PC는 계속 작동할 것이다. 마이크로소프트가 윈도우 7 PC가 작동하지 못하도록 제한하는 것은 아니다. 그러나 더는 업데이트나 보안 패치를 받지 못한다. 매일 신문 머리기사를 장식하는 고약한 악성코드 프로그램에 취약한 상태가 된다는 의미다. 이런 상황에서 계속 윈도우 7을 쓰려면 사용자 스스로 고약한 인터넷에서 초래되는 문제를 해결해야 한다. 분명한 것은 필요한 모든 수단을 동원해 윈도우 7을 다른 운영체제로 바꾸는 것이 가장 좋다는 사실이다. 운영체제 교체를 강력하게 권장한다. 과거에는 윈도우 7을 계속 사용해도 이해할 수 있었지만 이제는 아니다. 계속 쓰는 것은 매우 큰 부담이다. 보안 업데이트가 중단되는 윈도우 7은 여전히 엄청난 시장을 점유하고 있다. 넷마켓쉐어(NetMarketShare)에 따르면, 1/4이 윈도우 7 컴퓨터다. 해커의 표적이 될 것이 분명하다. 가능하면 윈도우 10으로 마이그레이션할 것을 권장한다. 이메일과 웹 서핑, 문서 작업등 기본 작업에만 사용하는 PC라면 리눅스도 대안이 될 수 있다. 사용자 친화적인 OS로 많이 발전했다. 윈도우 7을 제거하지 않고 무료로 사용해 볼 수 있다는 것도 리눅스의 매력이다. 또한, 무료로 윈도우 10 업그레이드가 가능하다는 점도 고려하면 좋다. 혹은 일정 시간을 기다린 후 업그...

윈도우7 패치 보안 2020.01.17

2020년 보안 태세를 개선하는 5가지 방법

2020년 사이버보안의 화제는 무엇일까? 오직 시간만이 알려줄 것이지만 이 5가지 추세를 따른다면 새로운 과제에 대처하는 데 도움이 될 것이다.    2019년 수천 건의 데이터 유출로 인해 수십억 건의 기록이 노출됐다. 랜섬웨어는 사이버 범죄자가 더욱 정교한 공격 접근 방식을 채택하면서 지속적인 위협으로 인식되고 있다. 규제 준수는 기업과 정부 기관 모두에게 커다란 과제임이 입증됐다.  동시에 사이버 위험과 비즈니스 성과가 불가분의 관계에 있다는 것이 점점 더 명확해지고 있다. 가트너 리서치(Gartner Research)에 따르면, CEO들은 사이버보안 사고에 대해 더 자주 책임을 지고 있으며, 이로 인해 방어 강화에 대한 심층적인 노력을 기울이고 있다.  2020년 조직을 보호하고 강력한 보안 상태를 유지하기 위해 알아둬야 할 5가지 동향에 대해 살펴보자.  1. 제로 트러스트 네트워크 데이터 보안에 대한 기존의 접근 방식은 뚫을 수 없는 벽을 쌓는 것이었지만, 여기에는 치명적인 결함이 있다는 인식이 커지고 있다. 네트워크가 여러 클라우드 공급업체, 분산된 물리적 위치 및 인력 등으로 방어 경계를 유지하는 것은 매우 어렵거나 불가능하다.   그래서 제로 트러스트(Zero trust)라는 새로운 사고 방식을 가져야 할 때가 됐다.  사이버 범죄자와 악의적인 사용자는 취약한 고리를 이용해 네트워크에 액세스한 다음, 측면 이동을 통해 심각한 피해를 가한다. 데이터에 액세스하려는 모든 장치 또는 사람에 대한 엄격한 ID 확인이 필요하다. 어떤 요청도 맹목적으로 믿어서는 안된다.   다소 급진적으로 보일 수 있는 제로 트러스트는 보안 프로세스를 다시 생각하고 여러 기술을 채택해야 한다. 하지만 지금까지 해결이 불가능하다고 증명된 문제를 처리할 수 있는 전체적인 전략을 제공한다.  2. 차세대 프라이버시, 보안 및 규정 준수  데이터 개인정보보호 및 보안에 대한...

보안 제로트러스트 2020년 2020.01.16

리뷰 | 125가지 클라우드 서비스를 통합 관리, "디비 클라우드"

오늘날 대부분 기업이 퍼블릭, 프라이빗, 하이브리드 등 여러 가지 클라우드 환경을 사용한다. 각 사업부나 지사는 물론 프로젝트 수준에서도 복수의 클라우드 업체를 이용한다. 또한 많은 기업이 컨테이너를 비롯해 고급 클라우드 기술을 도입하고 있다. 이런 흐름으로 인해 클라우드 환경은 전통적인 하드웨어 구축 못지않게 혼란스러워졌다. 디비 클라우드(Divvy Cloud)는 클라우드의 형태, 기술 또는 업체와 관계없이 모든 클라우드 환경을 보호하고 관리하는 서비스를 제공한다. 클라우드 자산이 처음 가동될 때 정책 규칙을 적용하고 이후 지속해서 모니터링해 수명 주기 전체에 걸쳐 일정한 규정에서 벗어나지 않도록 감독한다.   디비 클라우드의 주 플랫폼은 온프레미스, 로컬 클라우드는 물론 아마존 웹 서비스(AWS)와 같은 업체에서 구매한 인프라 일부로도 구축할 수 있다. 어느 곳에 구축되든 관계없이 절대적으로 플랫폼 중립적이며 거의 모든 클라우드 업체, 기술과 호환된다. 디비 클라우드는 컨테이너화된 클라우드 환경과 일반 클라우드 환경에서 모두 사용할 수 있다. 현재 플랫폼은 125가지 클라우드 서비스를 관리하고 보호할 수 있다. 가격은 플랫폼이 모니터링하는 인스턴스의 수에 따라 연간 요금으로 청구된다. 디비 클라우드 플랫폼이 설치되면 조직의 모든 클라우드 인스턴스를 주 디비 클라우드 대시보드에 표시할 수 있다. 기존 인프라에 정책을 적용할 수 있지만 이 플랫폼의 진정한 가치는 클라우드 자산이 처음부터 안전하게 구성되도록 보장한다는 점이다.   디비 클라우드는 이처럼 일련의 규칙을 클라우드 환경을 위한 하나의 집합으로 모으는 과정을 ‘인사이트를 만든다’라고 표현한다. 몇 가지 미리 만들어진 인사이트를 제공하는데, 모두 보편적이고, 효과적인 보안 프레임워크를 기반으로 한다. 예를 들어 PCI DSS, GDPR, 미국 정부의 FedRAMP, 쿠버네티스나 구글 클라우드 등을 위한 기업별, 기술별 패키지와 그 외 여러 가지가 있다. 기업 클라우드 인프라...

보안 DivvyCloud 디비클라우드 2020.01.08

2020년 주시해야 할 5가지 보안 운영 및 분석 트렌드

ESG의 조사 결과에 따르면, 더 응집력 있는 보안 기술 아키텍처를 구현하기 위해 이질적인 보안 분석 및 운영 도구를 적극적으로 통합하는 기업의 비율이 36%에 이른다. 또, 보안 분석과 운영 도구 통합에 어느 정도 적극적으로 접근하고 있다고 답한 비율도 48%에 달했다. 이런 데이터는 필자(ESG 소속)가 지난 3년간 컨설팅을 하고 글을 쓴 보안 운영 및 분석 플랫폼 아키텍처(security operations and analytics platform architecture, SOAPA)를 설명한다. 포인트 도구들을 혼합해 사용하는 방법으로는 현재의 보안 요구사항, 데이터 볼륨, 프로세스 자동화 등에 보조를 맞출 수 없다. 이에 CISO들이 이런 니즈를 충족하기 위해 통합된 SOAPA 솔루션을 구축하거나 구입하고 있다. 필자는 보안 운영 센터(security operation centers, SOC)를 혁신하는 조직이 증가하면서, 2020년이 SOAPA에 아주 중요한 한 해가 될 것으로 판단하고 있다. 다음은 필자가 주시할 SOAPA의 발전상 가운데 일부를 정리한 내용이다.   1. 원스톱 SOAPA 숍 보안 분석 및 운영 기술 벤더들은 기존 제품 포트폴리오를 보완하기 위해 계속해서 인수합병 활동에 박차를 가할 전망이다. 이는 새로운 트렌드가 아니다. 2019년, 마이크로 포커스는 인터세트(Interset)를, 팔로알토 네트웍스는 데미스토(Demisto)를, 수모 로직(Sumo Logic)은 JASK를 인수했다. 내년에도 프로세스 자동화와 고급 분석 등의 분야에서 M&A 활동이 활발할 것으로 예상된다.  그러나 주요 SIEM이 애노멀리(Anomali)와 스레트커넥트(ThreatConnect), 스레트쿼티언트(ThreatQuotient) 같은 위협 지능 플랫폼 하나 이상을 인수할 것으로 내다본다. 유사하게 어웨이크 시큐리티(Awake Security), 코어라이트(Corelight), 벡트라 네트웍스(Vectra Networks)...

분석 보안 보안운영 2019.12.23

'해킹 취약 시즌' 연말연시 기업 보안 대비 방법

휴가철이다. 해커가 활약(?)하기 좋은 때이기도 하다. 예를 들어, 메시지에 첨부하는 부재중 알림 답장을 보자.   해마다 이맘때면 크리스마스 때부터 새해까지 휴가를 가는 사람이 있다. 부재중 알림 메시지에는 휴가 기간과 장소, 사무실 위치, 비서나 동료 직원에 대한 핵심 정보가 포함된 경우가 많다. 공격자는 이 정보를 활용해 해당 조직에 대한 사회공학 공격을 감행할 수 있으며 기술적으로도 어렵지 않다. 따라서 기업 차원에서 부재중 알림 메시지는 내부에만 발송되도록 규제하는 것이 좋다. 또한, 회사 내에서 사람들이 부재중 알림 메시지를 설정하면 이를 파악할 수 있도록 파워셸을 활용하는 것도 좋다. 물론, 해커가 직원에 대한 정보를 얻는 방법은 부재중 알림 메시지뿐만이 아니다. 최고 실력을 자랑하는 해커라면 링크드인을 통해 직원과 기업에 대한 정보를 이미 확보하고 있을 것이다. 인스타그램과 페이스북을 통해 직원의 휴가 계획과 여행에 대해 이미 알고 있고, 어차피 공격은 소리 없이 감행할 계획이므로 직원이 사무실에 있는지는 중요하지 않다. 실제로 기업에 대한 공격은 바쁜 시간에 감행할 수도 있다. 로그의 이벤트가 다른 정상적인 트래픽과 함께 금세 묻힐 것이기 때문이다. 휴가 중 특이한 행동을 탐지하는 UEBA 설정 사용자 및 개체 행동 분석(UEBA) 기술은 지역, 특이한 파일 접근, 암호 살포 기법 등을 근거로 불가능한 로그인과 여러 번 발생한 로그인이 없는지 살핀다. 애저와 오피스365 사용자라면, 기업 내에서 비정상적인 UEBA 활동을 식별할 수 있도록 클라우드 앱 시큐리티 옵션을 설정하는 것이 좋다. 회사 내부에 있는 사람이라면 로그온트레이서를 살펴볼 필요도 있다. 불가능한 로그인을 식별하고 그에 따라 규칙을 설정하기 위한 구체적인 알림을 설정해 애저와 오피스365 구독에 클라우드 애플리케이션 보안을 추가할 수 있다. 애저 P1 라이선스를 갖고 있다면 애저 AD에 대한 로그인을 검토해 특이한 위치에서 실패한 로그인이 얼마나 자주 발생하는지...

휴가 연시 연말 2019.12.23

"보안 지식이 부족해도 괜찮아" 중소기업의 보안 솔루션 선택 방법

SMB(Small Medium Business)에게는 올바른 보안 솔루션을 찾는 것이 어려울 수 있다. 기업 규모에서 오는 문제뿐 아니라 공급업체를 선택할 때 종종 실수를 저지르기 때문이다. 그러나 몇 가지 모범 사례를 적용하면, 선정 과정의 노고를 덜 수 있다.    SANS 인스티튜트(SANS Institute)의 신규 트렌드 책임자인 존 페스카토레는 “SMB는 보안 업체를 상대할 때 세 가지 단점이 있다. 정보 보안 교육, 사이버보안 인증, 리서치 회사에 대한 것이다. 회사 규모가 작기 때문에 수백만 달러를 소비할 수 있는 대기업에 비해 공급업체를 선택할 수 있는 폭이 좁다”라고 말했다.  그리고 “대게 직원 수가 적기 때문에 대기업에서 사용하는 제품을 사용할 수 없다. 대기업의 방식을 그대로 따라하면 잘못된 제품을 구매하게 된다. 게다가 일반적으로 일년 내내 보안 업체를 만나고 최신 트렌드를 따라갈 수 있는 보안 전담 인력이 없다”라고 지적했다.  흔한 구매 실수 공급업체 선정 및 구매 과정에서 발생하는 일반적인 실수는 회사 규모 및 가용 자원의 부족에서 비롯된다. 예를 들어 SMB는 충분한 조사 없이 솔루션을 구매할 수 있다.  인터넷 보안 업체 웹루트(Webroot)의 제품 마케팅 책임자 조지 앤더슨은 “문제는 출발점부터 잘못됐다는 것이다. 먼저 독립적인 보안 감사를 받아 위험요소를 파악하고 필요한 보안 기술 및 서비스를 이해할 수 있도록 투자해야 한다”라고 강조했다. 페스카토레는 “SMB는 종종 보안 솔루션을 구매할 때 반대가 가장 적은 것을 선택한다. 주로 가장 저렴한 솔루션이나 구매가 가장 쉬운 제품을 선택한다. 결과적으로 가장 저렴하지도, 최고의 솔루션도 아닌 것으로 드러난다”라고 말했다.  앤더슨은 “솔루션을 처음 구매할 때의 비용보다 더 중요한 건 솔루션에 투자해야 하는 시간이다. 즉, 배포, 매일 최적화해야 하는 운영, 공급업체가 제공하는 교육 및 지원에 드는 비용이 더 ...

중소기업 SMB 보안 2019.12.19

초고속 진공 열차 VHO, 협업 문화와 기밀 유지 방법

저압 튜브 속을 통과하는 고속 열차의 개념은 영국의 발명가 조지 메드허스트가 “바람 펌프(wind pump)”를 특허 받은 1799년까지 거슬러 올라간다. 하지만 이 비전이 현실화될 것처럼 보이기 시작한 것은 최근 10년간 일론 머스크가 흥미를 보인 이후부터다.  머스크는 2013년에 하이퍼루프 알파(Hyperloop Alpha) 백서를 발표했다. 테슬라와 스페이스엑스(SpaceX)의 창업자인 머스크는 거의 진공 상태의 튜브 안에서 시속 700마일(1,100km) 이상의 속도를 내는 새로운 형태의 고속 자기부상(magnetic levitation, maglev) 열차 시스템을 구상했다. 머스크는 하이퍼루프의 발전과 빠른 도입을 위해 아이디어를 직접 실천하거나 특허 등록 등의 독점을 주장하지 않고, 2013년 50페이지 가량의 ‘하이퍼루프 백서’를 통해 초기 개념을 공개하고 다른 사람들이 주도권을 갖도록 했다(편집자 주).    이후로 많은 기업이 이 개념을 실제 운송 수단으로 발전시키는데 참여해왔다. 가장 대표적인 업체는 버진 하이퍼루프 원(Virgin Hyperloop One, 이하 VHO)이다. 엔지니어가 위험을 늘리지 않고 가능한 안전하고 신속하게 작업할 수 있는 방법을 찾고있다. VHO, 보안은 필수 VHO는 2014년에 하이퍼루프 테크놀로지스(Hyperloop Technologies)라는 이름으로 설립되었다. 2017년에 영국에 본사를 둔 버진 그룹(Virgin Group) 리처드 브랜슨 회장의 투자를 받고, 사명도 버진 하이퍼루프 원(Virgin Hyperloop One)으로 변경되었다. 4억 달러 이상을 모금한 VHO는 현재 미국, 아랍에미리트 연합, 인도에 테스트 시설을 보유하고 있다. 2022년까지 승객 운송을 위한 준비를 갖추고 향후 몇 년 이내 상용 노선을 개설할 것으로 보인다.  VHO의 IT 책임자인 돈 암스트롱은 “우리는 확실히 백서 원안에 있는 개념을 훨씬 뛰어넘어 테스트를 반복해왔다. 현...

IAM SSO 보안 2019.12.18

윈도우에서 DNS 트래픽을 보호하는 방법

DNS(Domain Name System)는 윈도우의 매우 기본적인 기능이어서 오히려 간과되는 경우가 많다. 해커가 커스텀 도메인 설정을 악용할 수 있는 가능성과 워크스테이션 보호 및 개인정보 보호 강화 측면에서 회사의 DNS 트래픽 보호 방법을 알아보자.   최근 필자는 직접 관리 중이던 네트워크에서 DNS 설정을 바꾸고 싶었다. 그런데 호스팅 회사의 DNS 관리자에 로그인 하지 않은 지 너무 오래돼 비밀번호나, 설정 관리를 위해 어디에 로그인해야 하는지 기억이 나지 않았다. 워낙 오래된 계정이어서 결국 호스팅 회사가 비밀번호를 설정해 줬다. DNS 설정의 부정 탈취를 더욱더 어렵게 만들기 이번 일을 계기로 필자는 호스팅 콘솔에 로그인하는 것만으로 DNS 설정을 얼마나 쉽게 바꿀 수 있는지 깨달았다. 보통 도메인 소유권 확인을 위해 추가 과정과 절차를 요구하지만, DNS 기록은 호스팅 회사에 전화 한 통으로 변경할 수 있었다. DNS 탈취가 얼마나 쉽게 일어날 수 있는지 알 수 있다. 따라서 현재 커스텀 도메인 이름을 제공하기 위해 외부 호스팅 업체를 이용한다면, 어떤 과정을 통해 도메인 통제 주체를 확인하는지 확인해야 한다. 예컨대, 업체는 보호 수단으로 다중 인증(MFA)을 추가하고 있다. 스크립트나 자동화를 사용하는 경우 반드시 확인해야 할 것은, 업체 API가 인증키 보호를 허용하는지와 특정 주소만 자동화된 변경을 허용하도록 조건부 접근 또는 제한된 IP를 제공하는지다. 이 과정에서 안전한 워크스테이션을 사용해야 하고 워크스테이션 안전 수칙을 준수하는 것도 중요하다. 예를 들어, 일상적인 서핑과 작업에 사용하는 워크스테이션에서는 로그인하는 일은 피하는 것이다. 또한, 인바운드 및 아웃바운드 로그에서 DNS 트래픽을 감시하고 변경사항이나 심상치 않은 트래픽 패턴이 생기면 알림이 오도록 설정해야 한다. 마이크로소프트는 자체 플랫폼을 통해 DNS를 설정할 수 있는 기능을 애저 서비스를 통해 제공하고 있다. 최근에는 애저가 제공한 이름이 아...

DNS 보안 윈도우 2019.12.16

윈도우 재해복구 툴킷을 만드는 방법

주말 내내 필자는 오작동하는 서버를 복구했다. 이 경험은 기업이 작든 크든 장애를 대비해 보안 재해 툴킷이 필요하다는 점을 다시 상기시켜 줬다. 또한, 복구를 원활하게 하기 위해 프로세스와 자원을 계획해둔 재해 체크리스트가 중요하다는 점도 다시 생각하게 됐다.   마이크로소프트용 툴 Sysmon으로 시작하는 툴킷에 대해 고려해 볼 만한 마이크로소프트에 맞는 좋은 툴이 있다. 마이크로소프트의 툴은 프로세스 생성, 네트워크 연결 및 파일 생성 시간 변경에 대한 자세한 정보를 제공한다. 이 툴은 재부팅 후와 재부팅 중에 시스템에 상주한다. 이쯤 되면 깃허브(Github)의 샘플 시스몬 구성을 검토해 보고 싶은 생각이 들 것이다. 그런 다음 (아직 하지 않았다면) 로컬 관리자 암호 툴킷으로 눈을 돌려보자. 보통 해커는 표적형 피싱 공격을 통해 네트워크에 접속한 후 로컬 관리자 암호의 해시를 얻기 위해 미미카츠(Mimikatz)나 wdigest 하베스팅과 같은 수단을 쓴다. 과거에는 관리자가 네트워크 전체에 같은 암호를 사용하는 경우가 많았다. 해커는 이러한 습관을 파악하고 탈취한 암호로부터 계속 확장해 네트워크에 완전한 접근권을 얻는다. 따라서 보안 사고가 발생하기 전에 당장 로컬 관리자 암호 툴킷을 설치하는 것이 좋다. 사고 후에 네트워크를 재구축하는 경우라면 이 툴킷을 사용해 더 안전한 방식으로 작업을 수행하고 손상된 암호를 통해 해커가 기업 시스템의 측면으로 이동할 수 있는 가능성을 줄일 수 있다. 꼭 설치해야 할 필요는 없지만 시스템에서 악성 파일을 찾아서 제거하는 마이크로소프트 세이프티 스캐너라는 툴도 있다. 최신 정의를 다운로드했는지 확실히 하려면 각 사고에 대해 해당 정의를 다운로드해야 한다. 세이프티 스캐너는 수동으로 구동된 경우에만 스캔하며 다운로드한 후 10일 동안 이용할 수 있다. 재해복구 꾸러미를 만들어라 종종 재해팀은 당장 사용할 수 있게 개인적이고 전문적인 주요 도구와 툴을 준비해둔 ‘꾸러미’를 가지고 있다. 이런 것이 있...

재해복구 보안 윈도우 2019.11.27

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.