Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

보고서

"대부분 기업이 VPN 보안 우려하지만…여전히 사용 중" 지스케일러 보고서

클라우드 보안 업체 지스케일러(Zscaler)의 연례 VPN 위험 보고서(VPN Risk Report)에 따르면, VPN을 노린 소셜 엔지니어링, 랜섬웨어, 맬웨어 공격이 증가하면서 VPN에 의존한 원격 액세스가 기업을 상당한 위험에 빠뜨리고 있다.   조사에 참여한 기업의 95% 이상은 현재 안전한 원격 액세스를 위해 VPN 서비스를 활용하고 있는 것으로 나타났다. 2021년의 93%에서 소폭 증가했다. 하지만 보고서에 따르면, CVE(Common Vulnerabilities and Exposures) 데이터베이스에는 약 500개 이상의 알려진 VPN 취약점이 등록되어 있다. 지스케일러 수석 지역 부사장 아난트 나그는 “VPN이 더 이상 오늘날의 하이브리드 및 원격 액세스 요구 사항을 따라갈 수 없다는 것은 놀랍지 않은 사실이다. VPN은 모든 사람이 액세스하는 단일 기업 네트워크가 있던 때, 즉 네트워크 배치가 지금과는 다른 시기에 만들어졌다”라고 말했다. 이번 보고서는 글로벌 인력을 보유한 북미 지역의 IT 전문가 350명 이상이 참여한 설문조사 결과를 바탕으로 했다. 업무 환경이 원격 및 하이브리드 방식으로 바뀌면서 기업의 44%는 VPN을 표적으로 한 익스플로잇을 목격했다고 답했다. 71%는 VPN 네트워크가 보안 조치를 위태롭게 할 것을 우려하고 있었다. 대다수 기업, 3개 이상의 VPN 보유 기업의 규모와 복잡성은 일반적으로 원격 액세스 인프라 및 관리의 복잡성과 비례한다. 설문에 참여한 대다수 기업(61%)은 3개 이상의 VPN 게이트웨이를 보유하고 있으며, 38%는 5개 이상을 보유하고 있었다. 각 게이트웨이는 VPN, 내부 방화벽, 내부 로드 밸런서, 글로벌 로드 밸런서 및 외부 방화벽을 포함하는 어플라이언스 스택이 필요하다. 보고서는 “기업에 게이트웨이가 많을수록 안전한 원격 액세스를 위한 비용이 더 많이 들고 IT의 관리도 더 복잡해진다”라고 지적했다. 조사 기업의 약 74%는 애플리케이션이 데이터센터에서 실행되고 있...

VPN 지스케일러 설문조사 2022.09.27

"국내 데이터 유출 사고의 20%, 사용자 인증 정보 도용 공격으로 발생" IBM 데이터 유출 비용 연구 보고서

IBM 시큐리티는 한국을 포함한 전 세계 기업과 조직을 대상으로 데이터 유출 피해에 따른 비용을 조사한 ‘2022 데이터 유출 비용 연구 보고서(Cost of a Data Breach Report 2022)’를 발표했다.    연구에 따르면, 지난 1년간 전 세계 기업이 데이터 유출로 인해 평균 435만 달러의 손실을 기록했다. 이 수치는 지난 17년간 조사한 결과 가운데 최고 피해액이다. 한국 기업 역시 지난 2018년부터 데이터 유출로 인한 평균 피해액이 꾸준히 증가해 올해 약 43억 3,400만 원 상당의 사상 최대 피해액을 기록했다. 이번 보고서는 전 세계 550개 기업 및 조직이 경험한 실제 데이터 유출 사례를 심층 분석했다. 조사에 따르면 최근 2년간 보안 사고로 인한 관련 비용이 12.7% 늘어났다. 이에 보고서는 이러한 비용 상승이 최종 재화 및 서비스 가격 인상을 야기할 수 있다는 점을 지적했다. 실제로 조사에 참여한 기업의 60%가 데이터 유출 관련 비용 상승으로 인해 서비스나 제품 가격을 인상했다고 답했다. 더불어 이번 보고서는 데이터 유출로 인한 피해가 일회성에 그치지 않고 장기적으로 기업에 영향을 미친다는 점을 조명했다. 조사에 참여한 기업의 83%가 1회 이상의 데이터 유출 피해를 경험했으며, 데이터 유출로 인해 발생하는 총 비용 중 절반 가까운 금액은 사건 발생 1년 이후에 나타나는 등, 기업 비즈니스에 오랫동안 후유증을 남기는 것으로 드러났다. 한국의 경우, 데이터 유출 사고 건당 피해 금액이 가장 큰 산업은 금융, 서비스, IT 순으로, 지난해에 이어 올해도 세 산업 분야가 데이터 보안 위협으로 인해 가장 많은 손실을 본 것으로 드러났다. 국내 데이터 유출 사고를 일으킨 최초 공격 방법으로는 ‘사용자 인증 정보 도용(약 20%)’이 가장 많았으며, ‘클라우드 구성 오류’와 ‘제3자 소프트웨어의 취약성 공격’이 뒤를 이었다. 데이터 유출 피해 규모에는 기업의 보안 성숙도가 영향을 미쳤다. 보고서에 따르...

IBM 데이터유출 보고서 2022.09.19

탈레스, 2022 클라우드 보안 보고서 공개…“한국 기업 32%, 클라우드 데이터 침해 경험”

탈레스(https://cpl.thalesgroup.com)가 '2022 탈레스 클라우드 보안 보고서(2022 Thales Cloud Security Report)'를 발표했다. S&P 글로벌 마켓 인텔리전스 산하 451리서치가 실시한 본 보고서는 최근 12개월 간 한국 기업 32%가 클라우드 데이터 침해를 경험하거나 감사에 실패한 적이 있다고 밝히면서 사이버 범죄로부터 민감정보를 보호하는 데 우려를 제기했다.   전 세계적으로 클라우드, 특히 멀티 클라우드의 도입이 지속적으로 증가하고 있다. 글로벌 기업에서 사용하는 SaaS 기반 애플리케이션 평균 수는 2015년 8개에서 2021년 110개로 늘어나면서 급격한 증가세를 보였다. 특히, 기업들의 IaaS 사용률이 한 해 동안 57%에서 72%로 성장했다. 또한 작년 멀티 클라우드 사용률도 두배 증가했는데 이중 5명 중 1명은 3개 이상의 클라우드를 사용하고 있다고 응답했다. 클라우드 확산과 사용이 증가하고 있지만 커져가는 클라우드 복잡성에 기업들은 공통적으로 우려를 표하고 있다. 한국 IT전문가 중 절반(50%)이 클라우드에서 개인정보와 데이터를 보호하는 것이 더 복잡하다고 응답했다. 클라우드 전환이 점차 어려워지는 것도 특징이다. 가장 간편한 전환 방식인 리호스팅조차 전세계적으로 작년 55%에서 올해 24%로 감소했다. 클라우드의 복잡성이 증가하면서 강력한 사이버 보안에 대한 필요성이 더욱 커지고 있다. 클라우드 내 민감데이터 저장률에 관한 설문에서 전 세계 응답자 중 2/3(66%)는 21%에서 60% 사이로 답했으며, 한국은 55%가 21%에서 60% 사이라고 응답했다. 이외에도 전 세계 응답자 약 1/3(32%)은 정부 기관, 고객, 협업사 또는 직원에게 위반 사실을 통보해야 한다고 동의했는데 이는 특히 규제가 심한 산업에서 민감 데이터를 보유한 기업들 사이에서 우려의 원인이 될 수 있다고 밝혔다. 사이버공격은 클라우드 애플리케이션과 데이터에 계속적으로 위험을 보여주고 있다. ...

탈레스 클라우드보안 보고서 2022.09.16

어도비, 이모지 활용 사례와 영향력 조사한 ‘글로벌 이모지 트렌드 보고서’ 발표

어도비가 디지털 커뮤니케이션에서 이모지의 역할과 영향력에 대해 조사한 ‘크리에이티브의 미래: 2022 글로벌 이모지 트렌드 보고서’를 발표했다. 보고서에 따르면 직장 내 효율성 향상부터 연인과의 관계, 온라인 활동까지 일상 전반의 디지털 커뮤니케이션에서 이모지의 영향력이 점차 높아지고 있는 것으로 나타났다.   이번 보고서는 전 세계 크리에이티브 변화를 살피는 어도비의 ‘크리에이티브의 미래(Future of Creativity)’ 연구의 일환으로 진행됐으며, 한국을 비롯한 미국, 영국, 독일, 프랑스, 일본, 호주 등 7개 국가의 이모지 사용자 1만 명의 조사 결과를 담고 있다.  이모지를 통한 재미있고 신속하며 친근한 의사소통 방식은 전 세계 이모지 사용자들이 자신을 표현하는 방식을 변화시키고, 나이와 인종, 문화 등이 가지는 한계를 넘어 소통할 수 있는 장을 제공하고 있다. 지난 1년 간 전 세계 이모지 사용자의 절반 이상이 이모지 사용량을 적극 늘렸으며, 이들 중 대다수(75%)는 매일 문자나 온라인 메시징으로 최대 50개의 이모지를 보내는 것으로 드러났다. 특히, 응답자들은 언어 장벽을 뛰어 넘은 의사소통(92%)과 자기 표현(91%), 간편하게 생각과 아이디어를 공유(89%)하는 데 이모지를 가장 많이 사용하고 있었다. 이모지 커뮤니케이션의 주된 대상은 친구(80%), 연인 또는 파트너(51%), 형제 및 자매(41%) 순으로 나타났다. 어도비 서체 디자이너 겸 폰트 개발자인 폴 D. 헌트는 “어도비의 2022 글로벌 이모지 트렌드 보고서는 디지털 커뮤니케이션 전반에서 이모지의 중요성을 시사한다”며 “이모지는 시각적인 의사소통의 형태로 사람들이 온라인에서 자신을 드러낼 때 발생하는 정서적인 공백을 채워주고, 말로 표현하기 어려운 자기 정체성이나 생각, 감정을 교류할 수 있도록 돕는다”고 말했다.   이번 보고서에는 지난해보다 더욱 활발하게 이모지를 사용하는 한국인의 특성도 드러났다. 과반수(56%)의 한국인이 말보...

어도비 보고서 인기 2022.09.14

노조미 네트웍스, ‘OT/IoT 보안 트렌드 및 예측 동향’ 보고서 발표 "악성 IoT 봇넷 활동 증가"

노조미 네트웍스는 노조미 네트웍스 연구소의 최신 ‘OT/IoT 보안 보고서’를 발표했다. 이 보고서에 의하면 와이퍼 악성코드, IoT 봇넷 활동 및 러시아/우크라이나 전쟁이 2022년 상반기에 위협 환경에 가장 큰 영향을 미친 것으로 나타났다.   러시아가 2022년 2월 우크라이나 침공을 시작한 이후, 노조미 네트웍스 연구소 연구원들은 핵티비스트, 국가 APT, 사이버 범죄자를 포함한 여러 유형의 위협 행위자들의 활동을 탐지했다. 그들은 또한 와이퍼 악성코드의 강력한 사용을 관찰했으며, 산업 환경에서 일반적으로 사용되는 IEC-104 프로토콜을 악용하기 위해 개발된 ‘Industroyer2’라는 Industroyer 변종의 출현을 목격했다.   또한 2022년 상반기에는 악성 IoT 봇넷 활동이 증가하고 정교해졌다. 노조미 네트웍스 연구소는 위협 행위자가 IoT를 표적으로 삼는 방법에 대한 추가 통찰력을 제공하기 위해 이러한 악성 봇넷을 유인하고 활동을 캡처하기 위해 일련의 허니팟을 설정했다. 이 연구에서 노조미 네트웍스 연구소 분석가는 최종 사용자 자격 증명을 위한 하드 코딩된 암호와 인터넷 인터페이스 모두에 대해 증가하는 보안 문제를 발견했다.  2022년 1월부터 6월까지 노조미 네트웍스 허니팟은 ▲3월은 5,000개에 가까운 고유한 공격자 IP 주소가 수집된 가장 활동적인 달로 꼽혀 ▲상위 공격자 IP 주소는 중국 및 미국과 연결되고 ▲"root" 및 "admin" 자격 증명은 위협 행위자가 모든 시스템 명령 및 사용자 계정에 액세스하는 방법으로 가장 자주 표적이 되고 다양한 변형으로 사용되었다는 사항들을 발견했. 취약성 측면에서 보면 제조 및 에너지 산업이 가장 취약한 산업이고, 그 다음으로 의료 및 상업 시설을 꼽을 수 있다.  2022년 첫 6개월 동안은 ▲CISA는 2021년 하반기보다 14% 감소한 560개의 CVE(Common Vulnerabilities and Exposures)를 발표했고 ▲영...

노조미 네트웍스 봇넷 보고서 2022.09.07

“디지털 트랜스포메이션의 가장 큰 자산은 사람” 델 테크놀로지스 연례 보고서 발표

델 테크놀로지스는 디지털 혁신을 위한 사람과 기술의 상호작용에 대한 연구를 담은 조사 결과 보고서를 발표했다. ‘디지털 혁신을 향한 돌파구’ 보고서에 따르면 많은 조직들이 업무 환경을 디지털로 전환하는데 필요한 사항들을 인지하고 있지만, 너무 급격한 변화 때문에 속도를 맞추는데 어려움을 겪고 있는 것으로 나타났다. 델 테크놀로지스는 한국을 포함한 전세계 40여 개국 1만 500명의 응답자들을 대상으로 디지털 변화에 얼마나 준비가 되었는지, 디지털 혁신을 가로막는 장애 요소는 무엇인지를 조사했다. 응답자의 2/3 이상은 회사가 디지털 전환 프로그램을 기획할 때 직원들과 어떻게 소통해야 할지에 대한 부분을 과소평가하고 있다고 답했다. 조사에 따르면 최근 2년과 같이 급격한 전환기를 거칠 때 기업과 조직 구성원들은 새로운 프로젝트를 시작하거나 이전의 프로젝트를 재개하기 전에 재충전, 재검토, 재정비의 시간을 반드시 가져야 하는 것으로 나타났다.    전체 응답자의 64%, 국내 응답자의 72%가 ‘내부 임직원’ 때문에 디지털 트랜스포메이션이 실패하게 되는 경우가 있다고 답했다. 전체 응답자의 53%, 국내 응답자의 57.5%가 기회를 활용할 수 있는 올바른 권한 및 비전을 가진 인재가 부족해, 진화하는 디지털 세계에서 뒤쳐질 것을 우려한다고 답했다. 이는 서비스형 모델이 많은 기업들에게 유리하게 작용할 가능성을 시사한다. 보고서는 응답자의 태도 조사를 통해 디지털 준비도에 따라 ▲혁신에 적극적이고 기술 변화를 선도하는 ‘스프린트(Sprint)’ ▲다른 사람들이 선택한 기술 변화를 채택할 준비가 되어있는 ‘스테디(Steady)’ ▲기다리면서 관찰하고 신중하게 다가가는 ‘슬로우(Slow)’ ▲문제를 예측하고, 리스크 때문에 기술 혁신을 받아들이지 못하는 ‘스틸(Still)’의 4가지 벤치마크 그룹으로 분류했다.    전체 응답자의 그룹별 비중은 순서대로 10%, 43%, 42%, 5%인데 반해, 우리나라 그룹별 비중은 1...

델 테크놀로지스 DX 디지털트랜스포메이션 2022.09.07

“2022년 상반기 가전 시장 성장률, 전년 대비 –4.6%...오프라인 채널에서 주로 감소” GfK 발표

글로벌 시장정보 기업 GfK는 2022년 상반기 가전 시장 성장률이 -4.6%(2021년 상반기 대비)로 판매 규모로 감소했다고 밝혔다. 이는 국내 대표 가전제품 33개의 매출 금액 기준으로, 오프라인과 온라인 주요 채널을 포함한 수치다. 2021년 4분기부터 시작된 가전 시장의 성장률 둔화가 이어져, 2022년 상반기는 마이너스 성장세로 돌아서게 됐다. 이는 높은 가전 판매를 보였던 2021년으로 인한 기저효과에 더해, 2022년 본격화한 금리 상승과 소비자 물가 상승 등으로 소비자 심리가 위축되면서 소비자가 비필수 제품의 소비부터 줄이기 시작해 나타난 결과로 해석된다.   가전 시장 판매 감소는 대부분 오프라인 채널에서 나타났다. 오프라인에서는 프리미엄화에 집중한 백화점만 1.2%의 성장률을 보이며(2022년 상반기 금액 기준, 2021년 상반기 대비) 판매 규모를 유지했을 뿐 대형 마트와 가전 전문점이 각각 -8.6%, -11.7%의 성장률을 보이며 전체 가전 시장의 감소를 주도했다. 2022년 초까지 두 자릿수 성장세를 보이던 온라인 채널도 성장률이 크게 감소한 것으로 나타났다. 2021년 상반기 대비 2022년 상반기 온라인 채널의 성장률은 1.5%인 것으로 나타났다. 꾸준한 성장을 보여 온 소셜 커머스 역시 7.7%라는, 이전과 비교하면 다소 주춤한 성장세를 보였으며 오픈마켓과 TV 홈쇼핑은 마이너스 성장을 보였다. 전체적인 시장 감소 속에도 온라인 채널의 판매 규모가 유지되면서 2021년 상반기 45.1%였던 온라인 채널의 판매 점유율은 2022년 상반기 47.9%로 2.9% 포인트 증가한 것으로 확인됐다.   제품군별로 살펴보면 이미징(Imaging)/카메라와 IT 가전을 제외한 다른 제품군들이 모두 마이너스 성장을 보였다. 대형 가전이 -8.7%, 생활 가전이 -7.2%로 비교적 큰 하락을 보였으며, 주방 가전과 음향 가전은 각각 -3.6%, -2.7%의 성장률을 나타냈다. 여전히 플러스 성장을 유지하고 있는 이...

GfK 통계 데이터 2022.09.05

“피싱과 소프트웨어 취약점이 사이버 침해 사고 경로의 70% 차지해” 팔로알토 네트웍스 발표

팔로알토 네트웍스는 인시던트 대응을 위한 자사의 연구 조사 기관 유닛42에서 수집한 600여 개 이상의 사고 대응 사례를 샘플링 한 분석 결과를 담아 ‘2022 유닛42 인시던트 대응 보고서’를 발표했다.  이 보고서는 각 조직의 CISO 및 보안 팀에서 최우선으로 해결해야 할 보안 위협을 이해하고, 이에 대응하기 위해 자원을 전략적으로 운용할 수 있는 팁을 담고 있다.   보고서에 따르면 랜섬웨어로부터 몸값을 지불하도록 요구된 금액이 가장 높은 업종은 금융과 부동산으로, 평균 금액은 각각 평균 800만 달러, 520만 달러에 육박했다. 지난 12개월 동안 가장 빈번하게 발생한 공격 유형은 전체 인시던트 대응의 70%를 차지하는 랜섬웨어와 기업 이메일을 침해하는 ‘BEC공격(business email compromise)’ 인 것으로 조사됐다. 새로운 랜섬웨어 피해자가 4시간마다 유출 사이트에 게시되고 있다. 랜섬웨어 활동을 조기에 식별하는 것이 매우 중요한데, 일반적으로 랜섬웨어 공격자들은 파일이 암호화된 후에야 발견되고, 피해 조직에서는 그 이후에 금전 요구 액수와 지불 방법 등이 담긴 랜섬 노트를 받는다. 유닛 42는 랜섬웨어 공격 시 위협 행위자들이 표적 환경에서 탐지되기 전에 보내는 시간을 의미하는 중간 체류 기간이 28일임을 확인했다. 2022 랜섬웨어 보고서 발표 이후로도 공격 빈도와 피해 금액은 지속적으로 증가하여, 몸값 요구 금액은 3천만 달러, 실제 지불 금액은 800만 달러에 이른 것으로 조사됐다. 특히 몸값을 지불하지 않을 경우 민감한 정보를 공개하겠다고 위협하는 이중 갈취 수법이 지속적으로 늘어나고 있다. 사이버 범죄자들은 업무용 전자 메일을 타깃으로 하는 송금 사기 기법을 사용하고 있다. 피싱과 같은 소셜 엔지니어링의 형태는 발견의 위험을 낮추는 동시에 은밀한 액세스 권한을 얻을 수 있는 쉽고 비용 효율적인 방법이다. 이번 조사에 따르면, 많은 경우에 사이버 범죄자들이 무작위의 타깃에게 자격 증명을 요구하고 ...

팔로알토 네트웍스 피싱 랜섬웨어 2022.09.05

“데브옵스 플랫폼 채택의 핵심 원동력은 보안” 깃랩, 데브섹옵스 현황 조사 결과 발표

깃랩(GitLab)은 제6차 연례 글로벌 데브섹옵스(DevSecOps) 조사 결과를 발표했다.    깃랩의 2022년 글로벌 데브섹옵스 조사에 따르면, 아시아 지역이 평균보다 높은 데브옵스 플랫폼 채택률과 개발 주기 자동화 실현을 기록한 것으로 나타났다. 또한 보안 및 컴플라이언스가 지속적으로 우선순위를 차지하고 있으며, 툴체인 통합에 대한 투자와 데브옵스 채택 가속화에 따른 영향이 지속되고 있음을 알 수 있다.  이번 조사에는 전 세계 5,001명에 달하는 개발자와 운영 및 보안 실무자, 조직 리더 등이 참여했다. 한국을 포함한 아시아 지역에서는 388명이 조사에 참여했다.   지난 2년 간 폭발적으로 기술 채택이 이뤄지면서 이번 조사 결과에서는 응답자의 거의 75%가 데브옵스 플랫폼을 채택했거나 연내 채택할 계획인 것으로 나타났다. 아시아 지역의 경우 평균보다 조금 높은 78%의 기업이 데브옵스 플랫폼을 채택했거나 연내 채택할 것으로 답했다. 2022년 조사 결과에 따르면, 기업들은 보안을 최우선 투자 영역으로 간주하고 있으며, 보안 팀원의 절반 이상이 자신의 기업이 이미 시프트 레프트(Shift Left) 보안으로 전환했거나 올해 안에 전환할 계획이라고 밝혔다.  또한 툴체인 통합도 최우선 과제로 제기되었다. 응답자의 69%가 모니터링, 개발 지연, 개발자 경험에 대한 부정적인 영향 등의 문제로 인해 툴체인 통합을 원하고 있는 것으로 나타났다. 전체 지역 중 아시아가 78%로 툴체인 통합에 가장 긍정적으로 답했으며 유럽이 62%로 가장 낮은 수치를 보였다.   직장에서 가장 자주 사용하는 깃(Git) 솔루션은 깃랩 직장에서 가장 많이 사용하는 깃 솔루션이 무엇인가라는 질문에 43%가 깃랩을 사용한다고 답했으며 뒤를 이어 29%가 깃허브 액션을 사용한다고 답했다. 아시아 지역에서는 44%가 깃랩을 사용하고 41%가 깃허브 액션을 사용하며 두 솔루션을 사용하는 비중이 큰 것으로 나타났...

깃랩 데브옵스 보고서 2022.09.01

"2023년 사이버보안 예산, 경기 침체 영향 받지 않을 것" 포레스터 보고서

포레스터가 최근 발간한 보고서에 따르면, 기업의 2023년 사이버보안 지출은 경기 침체에 영향을 받지 않고 저항할 가능성이 크다. 하지만 보안 책임자는 비용 대비 효과가 가장 높은 기술의 우선순위를 지정해야 한다는 압력을 계속해서 받을 것으로 보인다.   포레스터 부사장 겸 리서치 디렉터 메리트 막심은 “대부분 기업이 2023년 예산 계획을 세우는 중이므로 아직은 내년도 예산이 어떤 모습일지 평가하기 어렵다. 하지만 거의 모든 기업이 신중한 접근 방식을 취할 것으로 예상한다”라고 말했다. 막심은 “내년에는 더 심각한 경기 침체의 가능성과 함께 약간의 성장 또는 정체가 있을 수 있으며, 현물 삭감도 필요할 수 있다. 하지만 지금으로서는 거시적 경제 상황을 예상해 즉각적인 예산 삭감은 보이지 않고 있다”라고 덧붙였다. 클라우드 보안에는 지출 부족, 온프레미스 보안에는 과도 보고서에 따르면, 기업에서 지출이 부족할 수 있는 대표적인 영역은 클라우드 보안이다. 기업의 58%가 향후 2년 이내에 애플리케이션 포트폴리오를 퍼블릭 클라우드로 이동할 점을 고려했을 때 보안팀이 클라우드 보안에 상당한 비용을 지출하고 있지만, 클라우드로 마이그레이션하는 워크로드에 비해 충분하지 않다는 것이다. 포레스터는 기업이 클라우드 보안에 훨씬 많은 비용을 지출해야 한다고 설명했다. 다른 한편으로 포레스터는 기업이 온프레미스 보안 관련 항목에 너무 많은 비용을 지출하고 있을 수 있다고 지적했다. 유지 관리, 라이선스, 업그레이드 및 신규 투자에 대한 지출을 합산하면 보안 예산에서 온프레미스 관련 지출이 가장 큰 것으로 나타났다. 보안에 IT 예산의 20% 이하를 지출하는 기업은 41%였으며, 20% 이상을 지출하는 기업은 38%로 조사됐다. 막심은 “기업들은 클라우드에서 최대한 많은 이점을 누리는 데 관심이 있겠지만, 일부 유형의 데이터에는 적합하지 않을 수 있다. 특정 온프레미스 기술, 특히 맞춤형 앱은 적절한 클라우드에 상응하지 않아 마이그레이션 경로가 없을...

포레스터 보고서 보안예산 2022.08.25

"네트워크 구성 오류로 인한 기업 손실, 연매출의 9%" 티타니아 보고서

네트워크 구성 오류(misconfiguration)로 인해 기업의 연 매출 9%가 손실되는 것으로 나타났다. 네트워크 보안 및 컴플라이언스 업체 티타니아(Titania)의 보고서에 따르면, 네트워크 연결 기기에 대한 감사를 정기적으로 수행하지 않으면 구성 오류가 몇 달 또는 몇 년 동안 조직의 네트워크에 남아 있어 사이버 공격에 취약해질 수 있다. 티타니아는 여러 정부 기관 및 산업 분야의 고위 사이버보안 의사결정권자 160명을 대상으로 진행한 조사 보고서를 최근 발간했다.   티타니아 CEO 필 루이스는 “일반적으로 네트워크는 계획된 활동을 통해 매일 변경될 수 있으므로 구성 드리프트가 발생한다. 방화벽, 라우터, 스위치는 모든 네트워크의 보안에 중추적인 역할을 하므로 조직은 모든 기기를 정기적으로, 이상적으로는 매일 점검해 중대한 보안 위험이 되는 구성 오류가 실수 혹은 고의로 발생하지 않았는지 있는지 확인해야 한다”라고 말했다. 루이스는 “방화벽뿐 아니라 스위치 및 라우팅 기기까지 모든 네트워크 기기를 점검 및 평가하는 조직이 4%에 불과하다는 사실은 본질적인 문제가 있음을 의미한다. 정밀한 자동화 기능이 부족한 결과일 가능성이 크다”라고 덧붙였다. 연구에 따르면, 많은 조직이 네트워크 기기로 인한 위험을 완화하는 우선순위를 결정하는 데 어려움을 겪고 있는 것으로 나타났다. 응답자의 70%가 위험을 기반으로 한 완화 우선순위를 정하는 것이 어렵다고 답했다. 또한 연구팀은 보안 및 컴플라이언스 요구 사항 충족 시 정밀하지 않은 자동화 기능이 가장 중요한 문제임을 발견했다. 루이스는 “취약점 탐지 자동화를 위해 많은 조직이 사용하는 도구는 일상적인 네트워크 보안 점검 프로세스를 효과적이고 효율적으로 만들지 못하고 있다. 여기에는 샘플링 작업이 포함되는데, 궁극적으로 이런 작업으로 인해 네트워크가 탐지되지 않은, 중대한 위험이 될 수 있는 구성 드리프트에 노출된다”라고 지적했다. 하지만 조직은 네트워크 구성 오류를 다루기 꺼릴 수도 있다. ...

보고서 네트워크 구성오류 2022.08.12

"침입 잠복기 단축, 중국 스파이 활동 증가" 2022년 주목해야 할 보안 인사이트

전 세계 조직이 위협 탐지와 대응에 있어 많은 진전을 이루고 있다. 하지만 사이버 공격자 역시 새로운 갈취 기법과 랜섬웨어 TTP(tactics, techniques, and procedures)를 사용한 사이버 공격으로 표적 환경에 맞춰 진화하고 있다.  최근 맨디언트가 2020년 10월부터 2021년 12월까지 진행된 표적화된 공격 활동을 분석한 '2022 M-트렌드 보고서(M-Trends 2022)'에 따르면, 사이버 침입 잠복기가 감소하고 익스플로잇이 가장 일반적인 공격 벡터였으며, 비즈니스/전문가 및 금융 서비스 산업이 가장 많은 표적이 됐다. 중국과 관련한 스파이 활동의 증가도 포착됐다.    침입 잠복기 감소, 내부 및 외부 탐지 간의 격차 커 보고서에 따르면, 표적 환경에서 공격자가 발각되기 전까지의 기간을 나타내는 잠복기는 전 세계를 기준으로 2020년 24일에서 2021년 21일로 줄었다. 사고가 탐지되는 방식이 잠복기에 상당한 영향을 미치는 것으로 나타났다. 예컨대 외부에서 발견된 사고의 잠복기 중앙값은 73일에서 27일로 짧아진 반면, 내부에서 발견된 사고의 경우 12일에서 18일로 오히려 길어졌다.  2021년 외부에서 사고를 탐지해 해당 조직에 알린 속도는 2020년보다 62% 빨라졌다. 맨디언트는 외부 탐지 역량의 개선과 더 확고해진 커뮤니케이션 및 파견 프로그램이 기여했다고 판단했다. 흥미롭게도 2021년 내부 탐지 사고의 잠복기 중앙값은 2020년보다 길어졌으나, 그 알림 속도는 외부 탐지 사고의 알림 속도보다 36% 빨랐다. EMEA와 APAC 지역에서 2021년 발생한 침입은 대부분 외부에서 발견된 반면(각각 62%, 76%), 아메리카 지역에서는 60%가 조직 내부에서 탐지됐다. 잠복기의 분포도를 분석한 결과, 잠복기가 30일 미만인 침입은 55%였고, 일주일 이내에 발견된 침입은 67%였다. 조사 사례의 20%는 잠복기가 90~300일 사이로 급증했는데, 이는 공격 라...

맨디언트 보고서 사이버위협 2022.04.21

DFIR 전문가 “랜섬웨어, 엔드포인트 위협이 가장 큰 보안 문제”

2020년 3월 코로나19 팬데믹 이후 증가한 랜섬웨어 공격은 여전히 큰 문제다. 그러나 위협은 랜섬웨어뿐만이 아니다. IDC와 마그넷 포렌식(Magnet Forensics)의 조사에 따르면, 사이버보안 기술 격차와 사이버 위험의 증가로 인해 보안에 대한 우려가 더욱 커지고 있다. IDC와 마그넷 포렌식은 ‘엔터프라이즈 DFIR 현황(State of Enterprise DFIR)’ 보고서에서 하이브리드 근무의 확산과 DFIR(Digital Forensics and Incident Response)팀이 다루는 데이터량의 증가가 기업에 미친 영향을 조명했다. 연구팀이 산업 전반에 걸친 DFIR의 글로벌 현황에 대해 평가한 결과, 가장 눈에 띄는 분야는 금융 서비스와 의료 및 기술 분야로 나타났다.   BYOD와 모바일 기기 및 클라우드 인프라와 관련된 근무 환경 시나리오에는 이제 매개변수가 필요하지 않다. 이 같은 하이브리드 근무환경은 위협 행위자에게 더 큰 공격 표면을 제공한다. 마찬가지로 노트북이나 모바일 기기와 같은 BYOD 기기는 관리자의 보호를 받지 않는 경우가 있으므로 데이터 침해나 내부자 위협에 노출되기 쉽다. 실제로 금융 산업에 종사하는 응답자의 38%는 내부자 위협을 가장 큰 보안 문제로 꼽았다. 마그넷 포렌식 CEO 아담 벨셔는 “내부자 위협에 대응하는 가장 좋은 전략은 예방 조치와 대응 조치의 결합이다. 탄탄한 데이터 손실 방지 프로그램을 마련하면 발생할 수 있는 데이터 침해나 탈취를 방지하고, 원격 에이전트의 디지털 포렌직 툴을 사용해 조사까지 할 수 있다”라고 말했다.  필요 및 예상되는 DFIR 자원 증가 보고서는 약 500명의 DIFR 전문가를 대상으로 증가하는 사이버 위협과 다양한 기업 내 DFIR의 현황을 자세히 조사했다. 주요 조사 결과는 다음과 같다.    응답자의 59%는 DFIR 부문에 상당한 투자가 있을 것으로 예상함 응답자의 절반가량은 상당한 양의 추가 자원이 필요...

보안 보고서 설문조사 2022.03.29

NSTAC 제로 트러스트 보고서에서 주목해야 할 8가지

제로 트러스트에 초점을 둔 여러 자료와 정부 기관의 지침이 쏟아져 나오고 있다. 이제 제로 트러스트에 대한 의심은 설 자리가 없어 보인다. 미국에서는 연방 제로 트러스트 전략(Federal Zero Trust Strategy)이 발표된 직후 미 국가안보통신자문위원회(National Security Telecommunications Advisory Committee, NSTAC)가 ‘제로 트러스트 및 신뢰할 수 있는 ID 관리 보고서(Zero Trust and Trusted Identity Management report)’를 발표했다.   이 보고서에는 민간 분야에서 시작된 제로 트러스트의 역사와 정부 기관에서 꾸준히 내놓고 있는 다양한 제로 트러스트 관련 활동과 지침, 요구사항이 잘 요약돼 있다. 대표적인 것이 ‘행정 명령(Executive Order) 14028 : 국가 사이버보안 개선’이다. 이 행정 명령에 따라 NSTAC는 제로 트러스트 및 신뢰할 수 있는 신원 관리를 포함한 주요 이슈에 초점을 맞추었다.   또한 보고서는 제로 트러스트 구현의 과제와 실현을 위한 조건을 강조했다. 적절한 감독 및 성숙도 지표, 투명성, 그리고 지속적 개선에 집중해야 할 필요성과 같이 모두 연방 정부뿐 아니라 민간 분야에도 적용되는 조건이다. 공공 및 민간 분야의 보안 리더가 NSTAC 보고서에서 주목해야 할 8가지 핵심적인 내용을 정리했다. 1. 제로 트러스트는 장기적, 변혁적 노력이다 가장 중요한 점은 제로 트러스트가 10년 이상의 장기적인 노력을 필요로 하는 변혁적인 활동임을 인식하는 것이다. 제로 트러스트 문화를 이끌고 조직의 기술 시스템 체계를 근본적으로 재설계하는 방대한 작업을 시작하기 위한 산업 및 조직 정책 변화도 필요하다. 제로 트러스트 도입을 고민하는 조직은 하루 아침에 ‘제로 트러스트에 부합하는’ 기업으로 만들어준다는 솔루션 업체의 주장을 접할 때 항상 이 점을 염두에 두어야 한다. 2. 제로 트러스트 지침을 활용하라 제로 ...

제로트러스트 NSTAC 보고서 2022.03.14

2021년 주요 사이버 공격 키워드는 ‘랜섬웨어, 피싱, 제조업, 아시아’

IBM 시큐리티(IBM Security)의 연례 보고서 ‘엑스포스 위협 인텔리전스 인덱스(X-Force Threat Intelligence Index)’에 따르면, 2021년 기업의 주요 사이버보안 문제는 ‘랜섬웨어’와 ‘피싱’이었으며, 아시아에서 가장 많은 사이버 공격이 발생했다. 해당 보고서는 IBM의 위협 정보 공유 플랫폼 엑스포스(X-Force)가 관찰한 트렌드와 패턴을 종합한 것으로, 네트워크 및 엔드포인트 탐지 기기와 같은 주요 데이터 포인트와 침해사고 대응(Incident Response, IR)R까지 포괄적으로 다뤘다.    보고서에 따르면, 2021년의 최상위 공격 유형은 랜섬웨어이며, 피싱과 패치되지 않은 취약점이 가장 많이 사용된 공격 벡터였다. 또 클라우드와 오픈소스, 도커 같은 환경에 가장 초점을 맞춘 악성코드가 증가했으며, 가장 많은 사이버 공격을 받는 업종은 제조업, 지역은 아시아인 것으로 조사됐다.  정부의 감시에도 확산한 랜섬웨어 IBM 시큐리티의 조사 결과 랜섬웨어는 2021년 전체 사이버 공격의 21%를 차지했다. 이는 2020년보다 2% 감소한 수치다. IBM 시큐리티는 2021년 많은 정부가 랜섬웨어에 주목하면서 공격 건수가 줄었지만, 2022년에는 다시 증가할 가능성이 높다고 예상했다. 2021년 발생한 랜섬웨어 공격의 37%는 레빌(REvil)이 사용됐고, 류크(Ryuk)가 13%, 록빗 2.0(Lockbit 2.0)이 7%로 뒤를 이었다. 이외에 2021년 사이버 공격에 사용된 랜섬웨어는 다크사이드(DarkSide), 크리스탈(Crystal), 블랙매터(BlackMatter), 라그나로커(Ragnar Locker), 비트록커(BitLocker), 메두사(Medusa), E킹(Eking), 엑소리스트(Xorist)가 있다. 보고서에 따르면, 랜섬웨어 공격 집단의 평균 수명은 평균 17개월이다. IBM 시큐리티 엑스포스의 사고대응 부문 글로벌 총괄 로렌스 다인은 “IB...

IBM시큐리티 보고서 랜섬웨어 2022.02.28

지표로 보는 국가별 사이버 보안 현주소 “투입 자원이 보안 결정한다”

사이버 범죄 위험이 확산하는 속도는 국가마다 다르다. 사기 탐지 소프트웨어 업체 세온(SEON)에 따르면, 일부 국가에는 강력한 사이버 범죄 처벌법이나 폭넓은 사이버 보안 프로그램이 마련되어 있지 않아 다른 국가보다 국민이 사이버 위험에 노출되는 정도가 훨씬 심했다.   세온은 다양한 사이버 보안 지수와 지표의 데이터를 결합해 사이버 범죄 위험이 가장 낮은 국가와 가장 높은 국가의 순위를 산출했다. 세온에 따르면, 가장 강력한 사이버 보안 정책과 프로그램을 마련한 국가는 덴마크다. 독일과 미국이 그 뒤를 이었다.  사이버 보안 순위의 결정 방법 세온은 글로벌 사이버 안전 지수(Global Cyber-Safety Index) 산출을 위해 사이버 보안 조치의 강도를 바탕으로 모든 국가의 순위를 매긴 ‘국가 사이버 보안 지수(National Cybersecurity Index)’와 사이버 보안 관행을 기준으로 국가별 순위를 매긴 ‘글로벌 사이버 보안 지수 2020(Global Cybersecurity Index 2020)’에서 데이터를 수집했다.  또한 세온은 자금세탁과 테러 자금 조달의 위험성을 기준으로 국가 순위를 책정한 ‘바젤 AML 지수 제9판(The Basel AML Index : 9th Edition)’을 사용했다. 자금세탁은 흔히 디지털 방식으로 이뤄지기 때문에 각 나라의 인터넷 정책과 안전성을 보여주는 좋은 지표다. 이와 함께 세온은 각국의 인터넷 사용자가 위험에 처한 정도를 측정하는 ‘사이버 보안 노출 지수(Cybersecurity Exposure Index) 2020’도 전체 순위 산출에 활용했다. 다양한 지수 외에도 세온은 각국의 사이버 범죄에 대한 법률도 참고했다. 보고서 저자 게르고 바가에 따르면, 세온은 각 법안에 1점씩, 법안 초안에는 0.5점씩 부여하고 법률 적용 범위도 점수에 포함하기 위해 법률 적용 범주마다 추가 점수를 부여했다. 글로벌 사이버 안전 지수는 앞선 4개 지표와 사이버 범죄 관련 법률 ...

보안 사이버보안 보고서 2021.11.16

사이버보안과 관련된 10가지 통계 및 동향 살펴보기

2021년은 사이버 범죄자에게 매우 성공적인 해였다. 사이버 범죄자는 코로나19 팬데믹으로 원격 근무가 확산한 점을 악용해 기술 및 사회적 취약점을 공격했다. 사이버 공격이 기록적으로 증가하자 미국 케어스 법안(CARES Act)의 재난지원금과 PPP(Paycheck Protection Program) 대출과 관련된 금융 사기를 비롯해 피싱 사기와 봇 트래픽이 급증했다. 가장 큰 영향은 랜섬웨어와 소프트웨어 공급망 공격도 증가했다는 것이다.    현 시점의 사이버보안 조사 결과를 통해 지난 1년 동안 사이버 위협의 확장과 복잡화 과정을 자세히 살펴보자. 여기서 언급된 연구 대부분은 지난 1년 이내에 발표된 것들이지만 그렇다고 해서 반드시 현재의 위험 환경을 반영한 것은 아니다. 가까운 미래에 지속될 사이버보안 위협을 종합적으로 제시한다. 최고의 사이버보안 위협 및 동향 데이터 침해 사건 2만 9,307건을 분석한 버라이즌 ‘2021 데이터 침해 조사 보고서(DBIR)’에 따르면, 16개 업종과 전 세계 4개 지역에서 총 5,258건의 데이터 침해가 확인됐다. 데이터 침해 사고 중 86%는 금융 목적에서 발생했으며, 지난 2020년 같은 조사에서 3만 2,002건을 분석해 3,950건이 확인된 것과 비교하면 급증했다. IT 및 보안 담당 임원 522명을 대상으로 실시한 ‘2020 IDG 보안 우선 순위 연구’ 결과 IT 임원의 49%는 민감한 데이터 보호를 최우선 보안 과제로 꼽았다.  ‘2020 FBI 인터넷 범죄 보고서’에 따르면, 지난해 FBI 산하 IC3(Internet Crime Complaint Center)에는 2만 8,500건이 넘는 코로나19 관련 인터넷 범죄 신고가 접수됐다. 코로나19 관련 범죄를 포함한 전체 신고 건수는 79만 1,790건으로 2019년보다 69% 증가했으며, 손실액은 41억 달러를 넘어섰다. IC3에 따르면 가장 큰 피해를 낸 공격은 BEC(Business Email Compromi...

통계자료 보고서 보안위협 2021.10.13

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.