Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

크라우드스트라이크

“윈도우 드라이버 취약점 악용하는 BYOVD 공격 여전히 성행” 크라우드스트라이크

사이버 범죄 집단 스캐터드 스파이더(Scattered Spider)가 BYOVD(Bring Your Own Vulnerable Driver)라는 전술을 사용해 악성 커널 드라이버를 배포하려고 시도한 것이 관찰됐다. 사이버 보안 업체 크라우드스트라이크(CrowdStrike)는 사이버 범죄자가 윈도우 커널 보호 기능의 오랜 결함을 여전히 악용하고 있다고 경고했다.    크라우드스트리아크의 팔콘(Falcon) 보안 시스템이 최근 관찰하고 차단한 최근 BYOVD 공격에서 스캐터드 스파이더는 윈도우용 인텔 이더넷 진단 드라이버 iqvw64.sys의 취약점(CVE-2015-2291)을 악용해 악성 커널 드라이버 배포를 시도했다. NIIST의 취약점 데이터베이스에 따르면, 인텔 이더넷 진단 드라이버 취약점을 악용하면 공격자들은 사용자에게 서비스 거부를 일으키거나 윈도우에서 커널 권한으로 임의 코드를 실행할 수 있다.  크라우드스트라이크는 블로그에서 “CVE-2015-2291로 지정된 취약한 인텔 디스플레이 드라이버를 찾아 패치할 수 있는지 확인해야 한다. 취약한 드라이버 패치 작업을 최우선으로 두면 서명된 드라이버 남용과 관련된 다른 유사한 공격 벡터를 완화하는 데도 도움이 된다”라고 설명했다. BYOVD 공격은 합법적으로 서명되었지만 취약한 드라이버를 사용하여 시스템에서 악의적인 작업을 수행한다. 커널 수준 권한으로 악의적인 작업을 실행하는 것인데, 크라우드스트라이크의 설명에 따르면 KDMapper와 같은 공개된 도구를 사용하면 BYOVD를 쉽게 악용해 서명되지 않은 드라이버를 메모리에 매핑할 수 있다. 여전히 문제가 되는 취약한 드라이버 BYOD는 지난 10년 동안 많은 기업에서 자주 사용하는 정책이며, 윈도우가 설치된 기기를 사용하는 경우가 특히 많다. 하지만 크라우드스트라이크는 직원 개인의 기기에 설치된 운영체제는 취약한 드라이버 차단 목록을 적절하게 업데이트하지 않는 경우가 많으므로 사이버 범죄자들은 BYOD를 계속 악용하고 있...

BYOD BYOVD 크라우드스트라이크 2023.01.16

스팀파이프로 코드형 KPI를 구현하는 방식

시아란 피네건은 CMD 솔루션스(CMD Solutions) 오스트레일리아의 사이버 보안 실무 책임자, 필 매신은 같은 회사의 선임 보안 컨설턴트다. 이 두 사람은 약 1년 전 스팀파이프(Steampipe)와 크라우드스트라이크(CrowdStrike) 플러그인을 사용해 고객의 AWS 환경을 스캔하기 시작했다.   현재 피네건과 매신은 이른바 “지속적 컨트롤 보장(continuous controls assurance)”, 다른 표현으로 “코드형 KPI”를 위한 내부 시스템을 구축 중이다. KPI(핵심 성과 지표)의 예를 들면 다음과 같다.   치명적이거나 심각도 높음 수준의 취약점은 조직의 정책 기간 내에 교정된다. 이 목표를 코드로 어떻게 변환할 수 있을까? 스팀파이프를 사용하면 소프트웨어 스택이 노출하는 다양한 API에 걸쳐 조인이 가능한 SQL 쿼리를 작성하는 방법으로 가능하다. 즉, 엔드포인트 관리 시스템인 크라우드스트라이크에 쿼리한 다음 인력 관리 시스템인 세일즈포스(Salesforce)의 정보와 결합해서(둘 중 하나 또는 둘 모두 변경될 수 있음을 인식함) 취약점에서 디바이스, 그리고 사람으로 매핑되는 쿼리 결과를 생성한다는 의미다.   다음은 쿼리다.   SELECT     ZTA.system_serial_number || ' (' || salesforce_krow__project_resources__c.name || ')' as resource,    CASE       WHEN ZTA.assessment ->> 'os' = '100' THEN 'ok'         ELSE 'alarm'     END AS status,     ZTA.system_serial_number || ' (' || ...

스팀파이프 크라우드스트라이크 2023.01.02

크라우드스트라이크, 제로 트러스트 환경 구축 위한 지원 OS 추가 및 파트너 통합 확대

크라우드스트라이크는 윈도우 이외에 맥OS 및 리눅스 플랫폼에 대한 크라우드스트라이크 팔콘 ZTA(Zero Trust Assessment) 지원을 추가해 모든 플랫폼에서 ID 및 데이터 중심 접근 방식으로 포괄적인 보호를 확장했다고 밝혔다.  이와 더불어 크라우드스트라이크는 에어갭, 앱게이트, 사이버아크, 트루유(TruU) 트윈게이트와의 새로운 제로 트러스트 파트너 통합을 발표했다. 이들은 모두 크라우드스트라이크 팔콘 ZTA를 활용해 고객이 공격 노출 영역을 줄이고 제로 트러스터 도입을 간소화 및 강화할 수 있도록 지원할 것이다. 이러한 파트너 통합은 아카마이, 클라우드플레어, 구글 클라우드, 넷스코프, 옥타, Z스케일러를 포함하는 크라우드스트라이크 제로 트러스트 파트너 에코시스템을 확장했다고 업체 측은 강조했다.  클라우드스트라이크 팔콘 ZTA는 제로 트러스트를 인증 영역 이상으로 확장해 장치 상태 및 규정 준수 확인을 통해 위험 기반 액세스 정책을 감지, 경고, 시행하도록 지원한다. 또한 맥OS 및 리눅스를 새롭게 지원하여 조직 내 모든 운영 플랫폼에서 실행 중인 모든 엔드포인트에 대한 가시성을 제공한다.  클라우드스트라이크 팔콘 ZTA는 센서 상태, 적용된 크라우드스트라이크 정책, 네이티브 운영체제 보안 설정을 비롯한 120개 이상의 고유한 엔드포인트 설정을 모니터링해 주요 파트너에게 위험 점수를 제공함으로써 파트너가 이 컨텍스트를 고유하게 활용해 강력하고 세밀한 보안 정책을 구축할 수 있도록 지원한다. 고객은 크라우드스트라이크 팔콘 콘솔 및 API를 통해 실행 가능한 보고서를 받아 보고 가장 높은 수준의 장치 보안이 적용되고 있는지 확인할 수 있다. 크라우드스트라이크의 최고 제품 책임자인 아몰 쿨카니는 “기업은 제로 트러스트의 중요성을 잘 알고 있지만, 기존 보안 투자를 활용하면서 이기종 환경에서 제로 트러스트를 폭넓게 구현하는 데 어려움을 겪고 있다”며, “고객은 추가적인 OS 지원으로 강력한 크라우드스트라이크 팔콘 플...

크라우드스트라이크 2022.02.21

미국 CISA, 중요 엔드포인트 및 워크로드 보호 위해 ‘크라우드스트라이크’ 선정

미국 사이버보안 및 인프라 보안국(Cybersecurity and Infrastructure Security Agency, 이하 CISA)이 다수의 연방 기관과 협력해 EDR 도입을 위한 대통령 행정 명령(Executive Order)을 수행하기 위해 크라우드스트라이크를 주요 플랫폼 중의 하나로 선정했다고 발표했다. 크라우드스트라이크의 클라우드 및 AI 기반 팔콘 플랫폼을 통해 CISA 및 주요 기관들의 중요 엔드포인트 및 워크로드를 안전하게 보호하게 됐으며, 이를 통해 미국 국립 및 연방 정부의 사이버 보안을 강화하기 위한 대통령 행정 명령 14028호를 수행할 예정이다. 크라우드스트라이크의 실시간 위협 인텔리전스(TI) 및 위협 헌팅의 조합을 통해 CISA는 지속적인 분석 및 완화(Continuous Diagnostics and Mitigation-CDM) 프로그램을 수행할 것이며 이를 통해 중요 인프라 및 “.gov” 네트워크를 보호해 나갈 계획이라고 밝혔다.  editor@itworld.co.kr

크라우드스트라이크 2021.12.03

크라우드스트라이크, 팔콘 퓨젼 SOAR 기능 출시

크라우드스트라이크는 보안 및 IT 운영의 효율성과 속도를 개선하도록 돕기 위해 크라우드스트라이크 팔콘(CrowdStrike Falcon) 플랫폼을 기반으로 구축된 자동화된 워크플로우 솔루션인 팔콘 퓨젼을 크라우드스트라이크 고객에게 무료로 제공한다고 발표했다.  이 솔루션을 활용하면 자동화 및 대응을 간소화해 업무 부담이 큰 SOC 팀의 역량을 강화할 수 있다고 업체 측은 설명했다. 클라우드급 통합 SOAR(Security Orchestration, Automation and Response) 프레임워크인 팔콘 퓨젼은 이제 직관적인 인터페이스를 갖춘 새로운 워크플로우 빌더 사용자 환경을 포함하므로 어떤 복잡한 시나리오든 생성할 수 있으며, 보안 팀에 믿기 힘든 제약이 가해지더라도 사고 분류와 실시간 응답을 동시에 가속화하도록 지원해 수정 시간을 단축할 수 있다. 크라우드스트라이크의 수석 제품 및 엔지니어링 책임자인 아몰 쿨카니는 “아무리 강력한 보안 상태에서도 항상 작업자의 개입이 필요하므로, 크라우드스트라이크는 자동화된 공격에 대응하는 AI 중심 소프트웨어를 제공해 보안 팀이 키보드 입력 활동과 같은 진화된 위협에 집중할 수 있도록 돕는 플랫폼을 구축했다”라고 말했다. 팔콘 퓨젼을 사용하면 고객이 확산 공격이 발생하기 이전에 공격자의 행동에 선제적으로 대응해 위반을 차단할 수 있다. 또한 작업자의 개입이 필요하지 않도록 프로세스를 자동화할 수 있다. 그러면 SOC 팀의 효율성이 증가해 비즈니스 핵심 작업에 집중할 수 있다. 코드가 없는 직관적이고 사용하기 쉬운 인터페이스로 복잡한 특정 시나리오 관련 작업을 자동화하여 보안 분석가의 워크플로우를 간소화할 수 있다. editor@itworld.co.kr

크라우드스트라이크 2021.10.22

위협 행위자들의 빠른 변화로 "공격자 특정 더 어려워졌다"

사이버보안 공격을 실행한 위협 행위자를 특정하기는 원래 어려운 일이지만 위협 그룹의 빠른 변신으로 인해 더욱 어려워졌다. 연구진의 노력에도 불구하고 영원히 특정되지 않는 공격자들도 있다.   최근 VB2021 컨퍼런스에서 사이버보안 분석가와 연구원들은 콜로니얼 파이프라인, 소니 픽처스, 이란 철도 시스템 공격의 배후에 있는 악의적 행위자를 특정하기 위해 각자가 추적해 온 단서를 공개했다. 이 예시는 공격자 특정이 복잡하고 때로는 불가능한 이유가 무엇인지를 보여준다. 카바낙에서 블랙매터까지 크라우드스트라이크(CrowdStrike) 연구진은 지난 5월 발생한 콜로니얼 파이프라인 공격의 배후로 동유럽 또는 러시아에 근거지를 둔 것으로 추정되는 카본 스파이더(Carbon Spider)라는 위협 그룹을 지목했다. 그러나 VB2021에서 크라우드스트라이크의 선임 보안 연구원인 조시 레이놀즈와 선임 인텔리전스 분석가인 에릭 루는 이 그룹이 처음부터 '대규모' 랜섬웨어 위협은 아니었다는 점을 강조했다. 카본 스파이더는 2013년 카바낙(Carbanak) 악성코드를 사용해 금융기관을 공격한 것을 시작으로 2015년에는 POS 악성코드를 사용해 외식 및 숙박 업계를 공격해 결제카드 데이터를 수집했다. 2016년부터는 카본 스파이더에서 코발트 스파이더(Cobalt Spider)가 분리되어 카드 데이터 절도를 담당했고 카본 스파이더는 계속해서 금융기관을 표적으로 활동했다. 2020년 4월, 코로나19 팬데믹으로 인해 대면 거래가 줄어들자 이 그룹도 카드 데이터 절도에서 다른 쪽으로 공격 방향을 '급선회'할 수밖에 없었다. 이들은 레빌(REvil)의 서비스형 랜섬웨어(RaaS)를 사용하는 등 더 대담한 공격에 나섰다. 이후 2020년 8월, 카본 스파이더는 랜섬웨어 공격에서 자체 악성코드인 다크사이드(DarkSide)로 방향을 바꿔 2020년 11월부터는 협력자 공격 그룹에 RaaS를 제공하기 시작했다. 크라우드스트라이크는 하나의 증거가 아닌 수많은 다크사이드 사...

위협행위자 크라우드스트라이크 카본스파이더 2021.10.19

크라우드스트라이크 보고서 “전 산업분야 사이버 공격, 지난해 대비 60% ↑”

올해 사이버 공격 시도가 모든 산업 분야와 지역에 걸쳐 지난해보다 60% 증가한 것으로 조사됐다. 특히 통신 업계를 표적으로 한 양방향 침입 시도가 지난해에 비해 2배 증가했으며 크립토재킹은 지난해에 비해 100% 증가했다.  사이버보안 업체 크라우드스트라이크는 이 같은 내용이 담긴 보고서 ‘숨을 곳이 없다-2021년 위협 헌팅 보고서(Nowhere To Hide-2021 Threat Hunting Report)’를 23일 공개했다.  보고서에 따르면 공격 그룹 대부분은 중국과 북한, 이란 기반이며, 가장 활발하게 활동하고 있는 조직은 위자드 스파이더(Wizard Spider)다. 위자드 스파이더의 올해 공격 시도는 지난해 대비 2배가량 증가했으며, 다른 사이버 범죄 단체와 비교했을 때 가장 많았다. 류크(Ryuk)라고도 불리는 위자드 스파이더는 최근 콘티(Conti) 랜섬웨어 공격 배후로 지목 받고 있다. 공격 단체는 갈수록 정교하고 은밀한 방법으로 사이버 공격을 시도하고 있다. 지난 3개월 간 크라우드스트라이크가 탐지한 항목 가운데 68%는 악성코드 없이 공격을 시도한 것으로 나타났다. 네트워크에 침입해 접근 권한을 획득한 후 다른 사이버 범죄 조직에 판매하는 액세스 브로커의 활동과 영향력도 증가했다. 공격 확산 속도도 빨라졌다. 공격자가 표적 시스템의 초기 진입 지점에서 다른 네트워크로 공격을 확산하는 데 걸리는 시간인 ‘브레이크아웃 타임(breakout time)’은 1시간 32분으로, 지난해에 비해 1/3 줄었다. 크라우드스트라이크는 이 지표를 통해 공격 단체가 목표 대상에 대한 접근을 가속화하기 위해 전술과 기술, 절차를 지속적으로 활용하고 있다고 설명했다. 이번 보고서는 크라우드스트라이크의 위협 조사팀인 팔콘 오버워치(Falcon OverWatch)와 인텔리전스 및 서비스팀의 공동 데이터로 작성됐다. 대상 기간이었던 지난 2020년 7월부터 2021년 6월까지 팔콘 오버워치팀 전문가는 6만 5,000개 이상의 잠재 침입 ...

보고서 크라우드스트라이크 사이버공격 2021.09.23

크라우드스트라이크, 다크웹/딥웹 모니터링 솔루션 출시

크라우드스트라이크(www.crowdstrike.com/)는 브랜드, 직원 및 민감한 데이터에 대한 외부 위협을 탐지하고 완화하는 프로세스를 간소화하는 새로운 관리형 솔루션인 ‘팔콘 엑스 리콘플러스(Falcon X Recon+)’를 발표했다.  팔콘 엑스 리콘플러스는 위협 전문가가 지하 범죄 전반의 위협을 모니터링, 감지, 평가 및 대응해 디지털 위험 보호 활동을 관리함으로써 고객이 비즈니스에만 집중할 수 있도록 지원하다고 업체 측은 설명했다. 올해 초 크라우드스트라이크는 지하 사이버 범죄 활동을 추적하는 팔콘 엑스 리콘(Falcon X Recon)을 제공했다. 팔콘 엑스 리콘플러스는 효율적인 팔콘 엑스 리콘 기술을 숙련되고 풍부한 경력을 가진 크라우드스트라이크 인텔리전스 팀과 결합한다. 외부 위협 완화 활동에 대하여 팔콘 엑스 리콘플러스는 정교한 악의적 사용자와 대응하는 데 필요한 시간, 기술, 노력을 줄이면서 보안 팀의 효율성을 높인다. 팔콘 엑스 리콘플러스 전문가가 고객을 대신해 수많은 제한된 포럼, 마켓플레이스, 메시징 플랫폼, 소셜 미디어 게시물, 데이터 유출 사이트 등에서 데이터를 모니터링해 기업에 대한 데이터 노출 및 위협을 파악한 후 관련 경고를 실시간으로 제공한다.  그러면 크라우드스트라이크 전문가가 브랜드 또는 평판을 훼손할 수 있는 잠재적 게시물 및 사칭의 잠재적인 삭제를 비롯한 완화 조치를 빠르게 식별, 조사 및 권장한다. 크라우드스트라이크의 전문가는 이러한 문제에 대해 크라우드스트라이크의 강력한 원격 측정, 전문가 분석 및 중요 리소스를 활용해 보안 전문가의 역량을 강화하는데 유리한 입지를 구축한다.  editor@itworld.co.kr

크라우드스트라이크 2021.08.10

윈스-크라우드스트라이크, “차세대 EDR 시장 공략”

윈스는 글로벌 엔드포인트(EDR) 보안업체 크라우드스트라이크와 리셀러 파트너십을 체결했다고 밝혔다. 이번 파트너십 체결로 윈스는 머신러닝과 AI를 이용해 위협을 차단하는 차세대 백신(NGAV), 엔드포인트의 실시간 위협을 탐지해 대응하는 EDR 솔루션, 관리형 위협헌팅이 포함된 매니지드 보안 서비스 등의 판매 자격을 획득했다.  크라우드스트라이크는 미국 캘리포니아주에 본사를 둔 클라우드 기반 보안업체로, 엔드포인트 보호 플랫폼(EPP)과 엔드포인트 탐지 및 대응(EDR) 분야에서 기술력을 인정받고 있다.  자동화된 헌팅 엔진 위협 그래프는 클라우드 기반 데이터 분석으로 향상된 가시성을 제공하며, 빅데이터를 바탕으로 정교해진 AI 기술을 보안에 적용 가능하다는 장점이 있다. 아마존웹서비스(AWS), 애저, 구글 클라우드 등 주요 클라우드 시스템과 연동된다. 향후 윈스는 엔드포인트 라인업을 보완하고 침입방지시스템(IPS), DDoS 차단 시스템 등 기존에 검증된 네트워크 보안 사업 역량과 시너지를 낼 계획이다. 엔드포인트부터 네트워크까지 모든 영역에서 발생하는 위협을 탐지하고 대응하는 다계층 보안 전략을 세운다는 포부다. 또 클라우드 운영에 사용되는 리소스 및 프로세스를 보호하는 CWPP, CSPM, 컨테이너 보안 등의 클라우드 보안 제품도 고객에게 제공할 예정이다. 이를 활용해 윈스는 클라우드 사업에 본격적으로 강화해 클라우드 환경에 대해 높아진 고객 수요를 충족하고 부가가치를 창출할 계획이다.  윈스 박기담 전무는 “크라우드스트라이크는 클라우드 기반 EDR 기술로 엔드포인트 보안 시장에서 가장 빠르게 성장하는 기업”이라며, “고객에게 엔드포인트부터 네트워크, 클라우드까지 전체 환경에 대한 보안에 있어 우수한 제품을 제공함으로써 고객 만족도를 높이고 IT인프라 관리 전반을 책임지는 클라우드 업체로 확대해 나가겠다”라고 말했다. editor@itworld.co.kr

윈스 크라우드스트라이크 2021.07.27

가장 강력한 사이버보안 업체 TOP 10

이번 기사에 소개된 10개의 업체가 가장 강력한 사이버보안 업체로 선정된 이유는 무엇일까? 이 업체들의 강점을 분석하고 앞으로의 전망을 살펴보자.   RSA 컨퍼런스에 참석한 적이 있는 사람이라면 사이버보안 공급업체가 매년 수백 개의 놀랍고 혁신적인 제품을 소개한다는 걸 알고 있다. 그러나 최고위 임원은 화려하고 새로운 포인트 보안 제품을 찾고 있는 게 아니다. CISO는 심각한 보안 전문가 부족과 빠르게 진화하는 위협에 직면해 광범위한 플랫폼을 제공하는 전략적 파트너, 자문 서비스, 공급업체를 찾고 있다. 또한 매니지드 보안 서비스와 클라우드 기반 솔루션을 선호한다. 게다가 보안 분야에서 제로 트러스트 보안 프레임워크를 채택하는 것이 미래의 물결이라는 의견에 동의한다면 기업은 이런 여정에서 자사를 도울 수 있는 공급업체와 협력하길 원할 것이다. 이를 염두에 두고 지난 1년동안 과감한 행동을 통해 사이버보안 세계에서 강력한 위치를 차지한 10개의 사이버보안 업체를 선정했다. 1. 액센츄어(Accenture) 액센츄어가 이 목록에 있는 이유는 다소 복잡하다. 반도체 제조업체인 브로드컴(Broadcom)이 보안업계 최강자인 시만텍의 소비자 보안 제품인 '노턴 라이프락(Norton LifeLock)'을 제외한 나머지 부문을 107억 달러에 인수한 후, 매니지드 사이버보안 비즈니스를 액센츄어에 팔았다. 액센츄어는 인수 합병을 통해 급속히 성장하는 MSSP(Managed Security Service Providers) 시장에서 강력한 입지를 확보했다. 시만텍과의 계약 외에도 액센츄어는 첨단 위협 인텔리전스 및 사이버보안 솔루션에 투자했는데, 데자뷰 시큐리티(Deja vu Security), 아이디펜스(iDefense), 레드코어(Redcore), 마글란(Maglan), 아리스모어(Arismore), 퓨전엑스(FusionX) 등을 인수했다.   - 12억 달러: 액센츄어가 2019년 회계연도에 전 세계 33개 업체를 인수했는데, 총 금액이 1...

맥아피 Okta 팔로알토네트웍스 2020.03.19

미국 민주당 해킹 사건과 크라우드스트라이크와 우크라이나에 관한 타임라인과 사실 개요

전문가들은 사이버보안의 정치화는 사이버보안의 관행과 객관성에 대한 신뢰를 저해할 뿐이라고 우려하고 있다.    도널드 트럼프 미 대통령, 존 케네디 루이지애나주 상원의원, 마이크 폼페이오 미 국무장관이 민주당 해킹 사건에 우크라이나가 배후에 있다고 주장하는 것은 이들을 러시아가 후원하고 있다는 사이버보안 전문가와 미국 정보라인의 근거없는 음모론에 신빙성을 더하고 있다.  이 음모론에 따르면, 2016년 대선을 앞두고 러시아가 아닌 우크라이나가 미국 민주당(DNC)의 네트워크를 해킹한 책임이 있다는 것이다. 케네디는 DNC 해킹에 대해 우크라이나를 비난한 것을 재빨리 철회했지만, 그럼에도 불구하고 논쟁의 여지를 남겼다. 케네디는 러시아가 아닌 우크라이나가 DNC를 해킹했다고 암시한 것은 “잘못했다”고 시인한 뒤, “모두가 생각하듯이 2016년 선거에서 러시아 및 아마도 다른 나라들과 함께 우크라이나가 방해하려 했다는 입증된, 그리고 입증되지 않은 많은 증거가 있다”고 말을 이어갔다. 보안 전문가들은 이와 같은 최고위급 공무원들이 신빙성 없는 주장을 일삼는 것은 1차적 위협에 대처하려는 합의된 노력을 저해한다고 생각한다. 또한 확립된 보안 포렌식 관행을 의심하는 것이기도 하다. 우크라이나 선거 해킹론은 어디서 비롯되었는가?  트럼프 미 대통령이 2019년 7월 25일 우크라이나 대통령 볼로디미르 젤렌스키와 전화 통화한 메모를 공개한 이후, 이 음모론에 대해 많은 기사가 쏟아졌다. 통화 과정에서 트럼프는 새로 선출된 젤렌스키 우크라이나 대통령에게 “우크라이나와 관련된 이 상황이 어떻게 된 것인지 당신이 알아봐줬으면 좋겠다. 사람들이 크라우드스트라이크(CrowdStrike)라고 말하던데, 우크라이나의 부유한 사람들 중 한 명일 것 같다. 우크라이나가 그 서버를 가지고 있다고 들었다”라고 말했다. 지난 주 트럼프는 TV쇼 ‘폭스 앤 프렌즈(Fox and Friends)’ 진행자들과 대화하면서 아주 크게 안도감을 ...

러시아 크라우드스트라이크 우크라이나 2019.12.05

중국 정보기관, "사이버 스파이 통해 C919 여객기 개발 지원했다" 크라우드스트라이크 보고서

보안 연구원들은 지난 수년 간 중국 정보 기관이 에어버스 및 보잉 여객기와 경쟁하는 중국 C919 항공기 개발을 지원하기 위해 항공우주 기업을 대상으로 활동하는 중국 해커 그룹과 연루된 것으로 파악했다.    코맥(Comac) C919는 협동체 트윈제트 여객기로, 2008년 개발이 시작됐으나 여러 기술적인 문제로 인해 수차례 지연된 후 2017년에 처녀 비행에 성공했다. 중국 측은 중국제 항공기임을 강조하지만 유럽과 북미의 항공우주 분야 기업이 공급하는 부품을 다수 사용한다. 크라우드스트라이크(CrowdStrike)의 연구원들은 C919 개발 기간과 겹치는 2010년에서 2015년 사이 C919 부품을 공급하는 여러 기업을 상대로 사이버 스파이 공격을 감행한 중국 그룹의 활동을 터빈 판다(Turbine Panda)라는 이름으로 추적했다. 현재 연구진은 중국 국영 기업이 동일한 부품을 자체 생산하는 데 필요한 기술 격차를 해소하기 위해 중국 측이 이 공격을 기획한 것으로 판단하고 있다. 이 연구원들이 제시한 증거를 보면 이 작전을 조율한 주체는 중국 국가안전부(MSS)의 장쑤 지부인 JSSD이며, 대상 기업의 내부자를 포섭하는 전통적인 스파이 작전과 터빈 판다의 사이버 침입이 동시에 이뤄졌다. 크라우드스트라이크가 새롭게 발표한 보고서에서 “미국 사법부(DoJ)는 2017년 8월부터 2018년 10월 사이 사쿨라(Sakula) 개발자인 유 핑안, JSSD 정보 요원 쑤 양준, GE 직원이며 내부자인 쳉 샤오칭, 미군 육군 예비군이며 감정인인 지 샤오쿤, 그리고 장 외 기소장에서 10명의 JSSD 계열 사이버 운영자를 기소했다. 각 기소는 개별적으로 이뤄졌지만 상호 연관돼 있다”고 밝혔다. 항공우주 IP 수집을 위한 광범위하고 치밀한 작전 이 보고서는 “이런 DoJ 사건에서 흥미로운 점은 전체적으로 보면 JSSD가 항공우주 분야의 목표물로부터 정보를 수집하기 위해 감행한 광범위하면서 치밀한 활동이 드러난다는 것이다. 특히 크라우드스트라이...

사이버스파이 중국 여객기 2019.10.16

보안 위협에 미리 대비하는, IT 보안 혁신 기술 6가지

기업의 보안 위협이 넘쳐나고 있다. 오늘날 IT 보안 담당자들은 악성코드, 스파이웨어, 해커, DDos 공격, 하이재킹된 USB 장치, 스파이, 사이버 전쟁, 기타 취약점 등 많은 문제를 걱정해야만 한다.   다행히 기술 혁신으로 이런 공격을 방지하는데 도움을 받게 됐다. 예를 들어, 셀클로어(Seclore) 같은 업체들은 기업 외부로 전달되는 문서를 보호하는 것은 물론, 문서 접속 및 이용 방법을 통제하는 서비스를 제공하고 있다. 또한 신생업체인 크라우드스트라이크(CrowdStrike)는 새로 개발한 킬 체인(kill Chain) 전술을 이용해 새로운 공격의 특징은 물론 공격자의 프로파일을 개발할 수 있다고 말했다.   이 두 가지 혁신 기술은 다음에서 설명할 네 가지 다른 기술과 함께 공통 딜레마에 대한 해답을 제시해준다. 다름 아닌, 대기업들이 아주 오래 전 도입한 표준 보안 기법을 지나치게 의존한 데 따른 딜레마다.   셀클로어 : 정보 접근 및 이용 방법과 시기 통제 기업 내부의 보안은 그나마 쉬운 편에 속한다. 그러나 기업 내부 방화벽 밖으로 유출되는 문서와 파일을 보호하는 데는 더 큰 도전이 따른다.    이른바 정보 권한 관리(information rights management) 또는 기업 권한 관리(Enterprise Rights Management)는 통상 암호화, 정책, 감사, 기타 보안 툴을 사용해 중요한 정보를 보호하는 기술이다. 그리고 셀클로어(Seclore) 같은 IRM 툴은 문서에 있어 '누가, 언제, 무엇을'에 대한 정책을 보호하는 수단이다.    셀클로어의 핵심 기능 가운데 하나는 'IT 부서가 기업 외부인이 문서에 접속해 이용할 수 있는 시간을 통제할 수 있다는 것'이다. 다임러(Daimler), 파나소닉(Panasonic), 퍼그로(Fugro)가 이 서비스...

악성코드 보안 위협 타세라 2013.04.01

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2023 International Data Group. All rights reserved.