Offcanvas
추천 테크라이브러리

사이버 범죄|해킹 / 프라이버시

“데이터 레이크의 잠재력을 깨운다” 차세대 스토리지 포맷 ‘아파치 아이스버그’의 이해 - Tech Summary

팬데믹 위기로 혁신 리더십을 거머쥔 CIO들이 보안과 IT 운영 개선에 더욱 집중하면서 기본으로 돌아가고 있다. ‘팬데믹 영웅’이자 ‘디지털 혁신의 원동력’이었던 CIO들은 엔터프라이즈 아키텍처 현대화부터 운영의 민첩성, 탄력성, 보안 확보까지 기본적인 것들에 집중하고 있다. CIO들이 새로운 기술 투자를 운용하고, 계획된 비즈니스 결과를 제공하면서 올 한 해 기본적인 IT 거버넌스 작업으로 회귀하는 것이 퇴보 또는 역행을 의미하는 건 아니다. 오히려 이 변화는 기술 중심 비즈니스의 자연스러운 주기이며, CIO들은 비즈니스 트랜스포메이션을 주도하는 데 있어 계속해서 핵심적인 역할을 하고 있다.  주요 내용 - 혁신 리더십은 여전히 중요하다 - 사이버 보안이 이니셔티브 및 투자를 주도한다 - 전략적 고문이자 파트너 - 새 워크플레이스를 강화하다 - LOB와 IT의 협력  - 여전히 어려운 인재 찾기 - 아직 남아 있는 D&I 문제

테크라이브러리 자료 업로드 신청

입력하신 이메일로 안내메일을 발송해드립니다.

사이버 범죄|해킹 / 프라이버시

“게임 체인저인가 범죄 도구인가” 딥페이크 기술의 명암 - IDG Tech Report

과학 기술에는 어두운 이면이 존재한다. 인간의 이미지를 실제와 유사하게 합성하는 ‘딥페이크(Deepfake)’도 이런 논란이 있는 대표적인 기술이다. 가장 널리 알려진 사용례가 가짜 뉴스와 디지털 성범죄 영상 제작일 정도로 딥페이크의 역기능을 우려하는 목소리가 크다. 하지만 순기능도 간과해서는 안 되는 부분이다. 딥페이크로 그리운 사람의 생전 모습을 재현하거나 고품질 합성 영상을 제작해 영화 산업의 효율을 높일 수 있으며, 질병 진단에 활용하기도 한다. 특히 최근에는 적은 양의 데이터에 AI 알고리즘을 적용해 데이터양을 늘리는 ‘데이터 증강’ 분야에서 새로운 게임 체인저로 주목받고 있다. 다양한 활용사례를 통해 딥페이크의 명암을 살펴보고, 의미 있는 발전 방향을 모색해 본다. 주요 내용 - “AI가 낳은 괴물?” 딥페이크의 탄생 - 딥페이크의 핵심 기술 ‘GAN’ - 그리고 시작된 가짜와의 전쟁 - 산업 전반의 혁신을 가져올 ‘게임 체인저’로서의 딥페이크 - 딥러닝을 활용한 딥페이크 탐지 기술 동향 - 딥페이크를 감당할 사회적 역량이 필요한 시점

ITWorld 2022.02.23

보안 / 사이버 범죄|해킹

“기업화되는 랜섬웨어에 대응하라” 랜섬웨어의 현황과 대책 - ITWorld DeepDive

한 전문가는 랜섬웨어를 ‘패션’에 비유했다. 공격 효과가 입증된 랜섬웨어는 곧바로 다른 공격 집단에서도 사용하며, 오래전 등장했던 전술이 계속 진화하고 발전한다. 랜섬웨어 공격은 정부의 대대적인 공세에도 사라지지 않는다. 또한 랜섬웨어 공격 집단은 자신의 생태계를 기업화했다. IT 인프라, 개발, 홍보, 고객지원 등 체계적인 형태를 갖추고 전통적인 기업과 ‘평행세계’를 이루게 된 것이다. 피해 기업은 몸값뿐만 아니라 피해로 인한 숨은 비용까지 감당해야 한다. 하지만 “적을 알고 나를 알면 위태로움이 없다.” 2021년 더욱 정교해진 랜섬웨어 공격 집단의 특성과 공격 방법을 알아보고, 사전 대책은 무엇이 있으며, 랜섬웨어 감염 시 효과적인 대응책과 협상 방법을 정리해 본다. 주요 내용 - “강력하고 대담해졌다” 기업화된 랜섬웨어 집단의 생태계 - 랜섬웨어 위협에 숨어있는 비용 7가지 - 다크사이드 랜섬웨어의 동작 방식과 배후 - RaaS로 성공한 ‘레빌 랜섬웨어’의 주요 동향 및 대응법 - “몸값 지불해도 파일 복구 없다” 콘티에 대해 알아야 할 것 - “침해 사고는 시간 문제” 보안 사고 대응 계획 5단계 - 랜섬웨어 협상 방법과 기업이 해야 할 일

ITWorld 2021.12.08

보안 / 보안 하드웨어|소프트웨어 / 사이버 범죄|해킹

“공격으로 보안 사고가 발생했다면 공격자는 9개월 전에 침투" 고도화된 랜섬웨어 공격에 대응하는 실시간 탐지 및 대응 전략 - IDG Tech Dossier

보안 사고가 발생했을 때 피해 기업은 즉시 상황을 파악하고, 조치를 취해야 한다. 당연한 일일지 모르지만, 이를 실현할 수 있는 기업은 소수에 불과하다. 우리 기업에서 발생한 사건의 원인을 파악하고 대응하는데 몇일, 또는 몇주가 걸린다는 사실을 이해할 만한 의사결정권자는 과연 얼마나 될까? 최근 APT 공격에 대처하고자 등장한 EDR 솔루션마저도 랜섬웨어 방어에 한계를 보이는 가운데, 기업이 취할 수 있는 보안 전략에 대해 알아보자.  주요 내용  - 랜섬웨어와 APT의 결합, 기업 보안의 총체적 위기 - APT 대처 수단으로 등장한 EDR - 태니엄 EDR, 엔드포인트 정보를 빠르고 가시성 있게 제공 - 사후 조치 측면에서의 실시간이 중요한 이유 - 리니어 체인 아키텍처 통해 실시간 분석 - 실제 보안 위협에 대응하는 시나리오 

Tanium 2021.03.24

보안 / 사이버 범죄|해킹 / 악성 프로그램|취약점

랜섬웨어 가이드 완결판: 대비, 대응 및 교정

랜섬웨어는 뱅킹 트로이 목마, 피싱, DDoS, 크립토재킹 등 오랜 역사를 자랑하는 쟁쟁한 라이벌들을 제치고 오늘날 최강의 사이버 범죄 비즈니스 모델로 자리잡았습니다. 세계 각지의 기업이 랜섬웨어의 공격을 받으면서 총 피해 규모도 수십억 달러에 육박합니다. 설상가상으로, 랜섬웨어는 우리의 삶 자체를 위협하기 시작했습니다.  이 백서는 CISO의 관점에서 랜섬웨어의 역사 및 현황을 개괄적으로 살펴보고, 조직의 방어 체계를 강화하는 데 도움이 될 리소스를 소개합니다. 또한 기술적 관점에서 공격이 일어나기 전에 네트워크를 보호할 방법 및 공격자가 방어선을 뚫었을 경우 효과적으로 복구하기 위한 전략을 검토합니다. <46p>  주요 내용  - 랜섬웨어 감염, 일상의 위험     - 침해 사고 라이프사이클  - 사고 대응 계획 수립 및 예행 연습 - 사고 대응: 탐지, 분석, 억제, 처리, 복구 - 당국 신고 요건     - 몸값 지불: 고려할 점 - 사고 대응: 사후 조치 - IBM Security X-Force 리소스

IBM 2021.01.26

보안 / 보안 하드웨어|소프트웨어 / 사이버 범죄|해킹

차세대 보안관제센터에서 SOAR가 필요한 이유와 실제 사례를 통해 본 도입 효과 - IDG Summary

최근 보안관제센터에서 차세대 로드맵을 수립하거나 SOAR 솔루션을 도입하려는 기업이 많다. 보안 솔루션이 많아지면서 경보 증가, 시간 부족, 제한된 컨텍스트로 인해 거의 모든 보안관제센터가 운영에 어려움을 겪고 있기 때문이다. 팔로알토 네트웍스 또한 SOAR 전문업체인 데미스토를 인수하면서 제일 먼저 자체 보안관제센터에 적용했다. 이를 기반으로 팔로알토 네트웍스는 SOAR 솔루션인 Cortex XSOAR를 출시했다. 차세대 보안관제센터에서 SOAR가 필요한 이유와 효과를 확인하고 SOAR를 성공적으로 구현하기 위해 기업이 준비해야 할 것에 대해 알아보자.   주요 내용 - "차세대”란 이름으로 보안관제센터가 겪는 어려움    - SOAR 사용 전과 사용 후 - 보안관제센터의 허브 역할, SOAR - 전통적인 SOC 엔지니어의 하루 - SOAR의 기능과 실제 효과 - SOAR, 도입 후 바로 사용할 수 있는 제품 아니다

Palo Alto Networks 2020.04.07

보안 / 사이버 범죄|해킹 / 악성 프로그램|취약점

"랜섬웨어 시즌 2" 2020 랜섬웨어 현황과 기업 대응 전략 - IDG Deep Dive

랜섬웨어 시즌 2가 시작됐다. 2017년 48%에 달하는 조직이 랜섬웨어에 영향을 받았지만, 2018년에는 크립토재킹(Cryptojacking)에 밀려 4%에 불과할 정도로 사라졌다가 2019년부터 더욱 강력한 형태의 공격이 이뤄지고 있다. 랜섬웨어는 더욱 정교하고 은밀한 기술을 적용함과 동시에 이전에 갖고 있었던 많은 구현 오류를 수정했다. 게다가 일부 공격은 이제 새로운 데이터 유출 방법을 획득했는데, 이로 인해 기업은 기존의 랜섬웨어로 인한 전통적인 데이터 손실보다 더 많은 피해를 입을 수 있다. 2020년 랜섬웨어 현황을 살펴보면서 기업이 취해야 할 대응 전략에 대해 알아보자. 주요 내용 - “지능화되고 표적화된” 랜섬웨어 현황과 기업의 방어 전략 - '대가를 지불하느냐, 지불하지 않느냐' 랜섬웨어 딜레마 - "랜섬웨어에 아직 당하지 않은" 조직이 해야 할 일 - "랜섬웨어에 당했다면" 대가를 지불하기 전 해야 할 질문 8가지

ITWorld 2020.03.25

데이터 보안 / 보안 / 사이버 범죄|해킹

"만약이 아닌 언제가 될지 모를 사이버 보안 사고에 대응하라" 사이버 레질리언스의 이해와 대응 전략이 필요한 이유 - IDG Summary

사이버 공격이 점점 진화하면서 기업의 피해는 나날이 증가하고 있다. 기업은 사이버 공격뿐만 아니라 사이버 장애, 파괴, 위협, 리스크로부터 벗어나 비즈니스 연속성을 유지해야 한다. 오늘날의 사이버 장애는 '만약에 일어날 일'이 아닌 '언제든 일어날 수 있는 상황'이 됐지만, 많은 기업이 제대로 대응하지 못하고 있다. 재해나 사이버 보안 침해를 당하더라도 인프라나 시스템을 복구할 수 있는 전통적인 복구 솔루션에서 이제는 사이버 레질리언스로 진화해야 한다. 사이버 레질리언스가 무엇이며, 이것이 기업에 필요한 이유와 도입 방안에 대해 알아보자. <주요 내용> - 대부분의 기업, 사이버보안 사고에 제대로 대응 못한다 - 기업이 위협으로 느끼는 3가지 요인 - 기업 보안의 현실과 과제 - 사이버 레질리언스, 무중단 가용성을 지원하는 비즈니스 최우선 과제 - 5단계 사이버 레질리언스 라이프사이클 

IBM 2019.10.28

보안 / 보안 하드웨어|소프트웨어 / 사이버 범죄|해킹

정교한 공격에 대응하기 위한 기업의 보안 전략, 팔로알토 네트웍스의 코어텍스 XDR - IDG Summary

지난 수년간 사이버 위협의 형태는 단발성 악성코드와 취약점 공격에서, 공격 단계별로 각각의 특성을 지니는 “위협 라이프 사이클” 형태로 바뀌어 왔다. 이 가운데서도 특히 정교한 공격(Sophisticated Attack)이라 불리는 형태는 “위협 라이프 사이클”과 유사하지만 악성 행위를 수행하는 단계에서 악성코드보다 정상 행위를 통해 수행하기 때문에 탐지하기가 더욱 어려워졌다. 이런 공격에 대응해 기업은 엔드포인트에서부터 네트워크, 클라우드에 이르기까지 모든 로그 데이터를 수집, 분석, 조사해야 하지만, 빅데이터 수준의 방대한 작업을 보안 담당자 및 보안팀이 수행하기란 불가능에 가깝다. 정교한 공격에 맞서 기업은 어떻게 대응하고 조사해야 하는지 알아보자. 그리고 팔로알토 네트웍스의 코어텍스(CORTEX) XDR을 기반으로 한 새로운 보안 체계와 XDR의 기반 요소인 트랩스에 대해 알아보자.  주요 내용  - 속수무책인 정교한 공격, 막을 방도는 없는가  - 엄청난 양의 로그 데이터는 누가 다 분석하나  - XDR과 트랩스를 이용한 기업의 보안 체계  - XDR의 기반 요소, 트랩스란 무엇인가  - 머신러닝이 가미된 XDR의 UEBA 수행, 자동적인 공격 탐지 및 대응

Palo Alto Networks 2019.09.19

보안 / 사이버 범죄|해킹

2019 보안 보고서 - 익시아 ATI 리서치센터 연례 보고서

키사이트 익시아 솔루션 사업부는 세 번째 연례 보안 보고서를 발행했습니다. 익시아의 ATI(Application and Threat Intelligence) 리서치 센터는 매년 가장 흥미롭고 주목을 끌었던 인터넷 보안 트렌드를 요약해 발표합니다. ATI 데이터 분석을 통하여 조직이 개선할 수 있는 부분의 이해를 도우며, 트렌드를 분석해 내년에 가장 이슈가 될 만한 사항을 예측합니다. 키사이트 익시아는 모든 업무에서 사이버보안 전문가가 현재와 이전 지식을 공유함으로써 보안을 더욱 강화할 수 있도록 돕고자 합니다. <35p> 주요 내용  - 익시아 ATI(Application and Threat Intelligence) 리서치 센터 - 2018년 5대 보안 위협에 대한 통찰      소프트웨어 보안 결함으로 인해 대부분의 제품 취약성 발생     인간이 가장 약한 링크     사이버 위생이 사상 최악     보안 취약점 공개는 양날의 검     2018년 새로운 절정에 도달한 크립토재킹 활동 - 2019년 보안 감시 목록 - 결론 

Keysight Technologies 2019.07.18

네트워크 보안 / 데이터 보안 / 보안 / 보안 하드웨어|소프트웨어 / 사이버 범죄|해킹

“웬만해선 APT를 막을 수 없다” 0.1% 위협에 대응하는 EDR 운영 전략 - IDG Summary

기존 엔드포인트 보호 솔루션은 99.9%의 위협을 막을 수 있지만 0.1%의 위협에는 속수무책이다. 0.1% 위협이 바로 APT 공격이다. APT는 이전에 알려지지 않은 수법을 사용해 공격하기 때문에 기존 솔루션과는 다른 방법, 즉 EDR(Endpoint Detection and Response)이 필요하다. APT 공격으로 인한 기업의 당면 과제와 EDR이 필요한 이유에 대해 알아보고, 기업의 올바른 EDR 운영 전략에 대해 살펴보자.   주요 내용 - 0.1%의 보안 위협, 기존 솔루션으로는 한계 봉착 - 보안 담당자의 역할 변화, 위협 사냥 - EDR과 EPP, 방어 전략과 목표가 다르다 - 머신러닝을 이용한 다차원 지능형 위협 탐지, 카스퍼스키 EDR - 카스퍼스키랩이 권장하는 EDR 운영, 종합적 지능형 위협 방어

Kaspersky 2019.07.17

데이터 보안 / 보안 / 보안 하드웨어|소프트웨어 / 사이버 범죄|해킹 / 엔터프라이즈 아키텍처|SOA / 프라이버시

Micro Focus 시큐리티, 리스크 앤 거버넌스

사이버 위협이 날로 증가하고 있습니다. 오래된 앱과 프로세스에는 예상치 못한 위험이 도사리고 있습니다. 새로운 앱과 프로세스도 마찬가지입니다. 개인정보 보호와 규정 준수 요구 사항은 산더미같이 쌓여만 갑니다. 이러한 상황에서 여러 포인트 솔루션은 기업 전반에 퍼져 있는 당면 과제를 해결하는 데 필요한 포괄적인 범위, 비전 또는 교차 사일로 분석을 제공하지 못합니다. 해결 방법은 무엇일까요? 

MicroFocus 2019.07.04

보안 / 사이버 범죄|해킹 / 악성 프로그램|취약점

“광고 속 악성코드” 멀버타이징의 이해와 대처법 - IDG Tech Report

멀버타이징(Malvertising). 악성코드를 합법적으로 보이는 광고에 감춰 유포하는 행위로, 최근 엄청난 속도로 증가하는 사이버 공격 방법 가운데 하나다. 탐지도, 체포도, 처벌도 힘든 멀버타이징에 대응하는 방법은 생각보다 까다롭다. 광고 속 악성코드, 멀버타이징의 동작 원리를 알아보고 방어법도 찾아보자.  주요 내용  - 멀버타이징의 발전과 동작 원리 - 점점 더 정교해지는 멀버타이징 공격 현황 - 멀버타이징의 기본 도구, 스테가노그래피와 폴리글롯 이미지 - 멀버타이징으로부터 보호하는 방법 - 수년 간 번창할 멀버타이징의 미래

ITWorld 2019.04.10

보안 / 보안 하드웨어|소프트웨어 / 사이버 범죄|해킹

최상의 보안 효율을 제공하는 차세대 방화벽(NGFW)

포스포인트 NGFW는 NSS Labs로부터 6번 연속 가장 높은 등급인 "RECOMMENDED" 인증을 받았습니다. 이는 차세대 방화벽에 대한 평가를 시작한 이후 가장 높은 점수를 기록한 것입니다. 특히, 2018년에는 우회에 대한 테스트의 난이도가 39% 증가했는데, 포스포인트 NGFW는 모든 공격을 99.7% 중단시켰으며, 우회 침투는 100% 막아냈습니다. 포스포인트 NGFW에 대해 알아봅니다.  <주요 내용> - 차세대 방화벽의 요건과 기능 - 포스포인트 NGFW의 특성, 고효율, 고가용성, 높은 보안성  - 포스포인트 NGFW를 사용한 기업의 설문조사      빠른 배포(70%)      줄어든 사이버공격(86%)         줄어든 침해사고(69%)     빨라진 사건 대응(73%)     투자 회수 기간 7개월 

Forcepoint 2018.12.03

보안 / 보안 하드웨어|소프트웨어 / 사이버 범죄|해킹 / 악성 프로그램|취약점

2019 포스포인트 정보 보안 전망 보고서

2019년에 공격자들은 우리의 신분을 도용하고 새로운 기술을 통해 탐지를 피하며 우리의 보안 체계를 붕괴시키기 위해 수단과 방법을 가리지 않을 것입니다. 세계는 우리가 상상할 수 있는 것보다 더욱 밀접하게 연결되어 있으며 큰 위험이 도사리고 있습니다. 2019년 포스포인트 정보 보안 예측 보고서는 다음과 같은 주제를 다루고 있습니다. <총 26p>   <주요 내용> - 광범위한 정전 사태를 유발할 수 있는 산업용 사물인터넷(IoT)의 공격 - 생체 인증을 피하기 위해 얼굴을 복제하여 자격 증명 도용을 하는 경우 - 대규모 지적 재산 도용으로 발생할 수 있는 문제

Forcepoint 2018.11.30

보안 / 보안 하드웨어|소프트웨어 / 사이버 범죄|해킹 / 악성 프로그램|취약점

기업의 고민에 AhnLab EDR이 답하다

엔드포인트는 기업 및 기관의 중요 정보가 생성, 저장, 이동하는 영역인 동시에 운영체제, 소프트웨어 취약점뿐만 아니라 ‘사용자’라는 취약점이 존재하는 영역이다. 또 지능형 위협(Advanced Persistent Threat), 랜섬웨어 등 지난 수년 간 다양한 신종 보안 위협을 경험하면서 결국 모든 것은 ‘취약점’과 ‘악성코드’로 귀결된다는 결론을 얻었다. 이를 위해 현재 많은 기업 및 기관이 다양한 엔드포인트 보안 솔루션을 운영하고 있다. 그러나 이들 솔루션은 보안의 범위와 역할이 각기 다르다. 이 글에서는 안랩 EDR을 통해 현재 기업 및 기관의 보안 책임자들이 직면하고 있는 고민을 어떻게 해결할 수 있는지 소개한다. <총 11p>   <주요 내용> - ‘EDR’은 무엇을 하는 솔루션인가?  - AhnLab EDR, 무엇이 다른가      엔드포인트 보안 플랫폼 기반의 신속한 위협 대응      에이전트 시스템 및 관리 부담 최소화      기존 보안 솔루션 연계를 통한 더 강력한 위협 대응 - 결론 

안랩 2018.11.27

데이터 보안 / 보안 / 사이버 범죄|해킹

"만약이 아닌 언제가 될지 모를 사이버 보안 사고에 대응하라" 사이버 레질리언스의 이해와 대응 전략이 필요한 이유 - IDG Summary

사이버 공격이 점점 진화하면서 기업의 피해는 나날이 증가하고 있다. 기업은 사이버 공격뿐만 아니라 사이버 장애, 파괴, 위협, 리스크로부터 벗어나 비즈니스 연속성을 유지해야 한다. 오늘날의 사이버 장애는 '만약에 일어날 일'이 아닌 '언제든 일어날 수 있는 상황'이 됐지만, 많은 기업이 제대로 대응하지 못하고 있다. 재해나 사이버 보안 침해를 당하더라도 인프라나 시스템을 복구할 수 있는 전통적인 복구 솔루션에서 이제는 사이버 레질리언스로 진화해야 한다. 사이버 레질리언스가 무엇이며, 이것이 기업에 필요한 이유와 도입 방안에 대해 알아보자. <주요 내용> - 대부분의 기업, 사이버보안 사고에 제대로 대응 못한다 - 기업이 위협으로 느끼는 3가지 요인 - 기업 보안의 현실과 과제 - 사이버 레질리언스, 무중단 가용성을 지원하는 비즈니스 최우선 과제 - 5단계 사이버 레질리언스 라이프사이클 

IBM 2018.10.10

보안 / 사이버 범죄|해킹 / 악성 프로그램|취약점

"타인의 컴퓨터로 암호화폐를 캐낸다" 크립토재킹의 이해와 대응 전략 - IDG Tech Report

크립토재킹은 공격자가 피해자의 기기를 통해 암호화폐를 채굴하는 사이버공격의 한 형태다. 투자 자금 회수 측면에서 랜섬웨어보다 한 단계 더 발전한 것이다. 랜섬웨어 피해자는 즉각적으로 해킹 당한 사실을 알게 되지만, 크립토재킹 피해자는 해킹 사실조차 모른다. 특히 랜섬웨어보다 저렴하고 수익성이 높으며 게다가 범죄 활동에 대한 체포 및 처벌 위험성이 낮다는 점이 공격자들을 끌어들이는 요소다. 첨단 사이버 공격의 대표격으로 떠오르는 크립토재킹을 이해하고 대응전략을 마련해보자. <주요 내용> - 크립토재킹이 떠오르는 이유 - 대표적인 크립토재킹 대상 암호화폐, 모네로 - 크립토재킹 공격자의 암호화폐 채굴 분산 기술 - 크립토재킹의 실제 사례 - 크립토재킹 공격을 막기 위한 7가지 방법 - 크립토재킹 공격 탐지를 위한 관리자 대처 방안 

ITWorld 2018.09.20

+

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.