테크놀로지 리더를 위한 전문 도서관
테크라이브러리 검색
전체보기
아이폰
클라우드
빅데이터
보안
소셜미디어
오피스/협업
랜섬웨어는 뱅킹 트로이 목마, 피싱, DDoS, 크립토재킹 등 오랜 역사를 자랑하는 쟁쟁한 라이벌들을 제치고 오늘날 최강의 사이버 범죄 비즈니스 모델로 자리잡았습니다. 세계 각지의 기업이 랜섬웨어의 공격을 받으면서 총 피해 규모도 수십억 달러에 육박합...
IBM
2021.01.26
랜섬웨어 시즌 2가 시작됐다. 2017년 48%에 달하는 조직이 랜섬웨어에 영향을 받았지만, 2018년에는 크립토재킹(Cryptojacking)에 밀려 4%에 불과할 정도로 사라졌다가 2019년부터 더욱 강력한 형태의 공격이 이뤄지고 있다. 랜섬웨어는...
2020.03.25
보안 위협은 나날이 증가하고 진화하지만 한정된 기업의 보안 예산과 인력으로는 이에 대응하기가 쉽지 않다. 그래서 기업의 보안 상황은 항상 위태로우며 보안 관리자는 제한된 예산으로 무엇부터 해결할 것인지 많은 고민을 한다. 한국 IDG는 국내 보안 담당...
2019.10.29
멀버타이징(Malvertising). 악성코드를 합법적으로 보이는 광고에 감춰 유포하는 행위로, 최근 엄청난 속도로 증가하는 사이버 공격 방법 가운데 하나다. 탐지도, 체포도, 처벌도 힘든 멀버타이징에 대응하는 방법은 생각보다 까다롭다. 광고 속 악성...
2019.04.10
2019년에 공격자들은 우리의 신분을 도용하고 새로운 기술을 통해 탐지를 피하며 우리의 보안 체계를 붕괴시키기 위해 수단과 방법을 가리지 않을 것입니다. 세계는 우리가 상상할 수 있는 것보다 더욱 밀접하게 연결되어 있으며 큰 위험이 도사리고 있습니다....
2018.11.30
엔드포인트는 기업 및 기관의 중요 정보가 생성, 저장, 이동하는 영역인 동시에 운영체제, 소프트웨어 취약점뿐만 아니라 ‘사용자’라는 취약점이 존재하는 영역이다. 또 지능형 위협(Advanced Persistent Threat), ...
2018.11.27
크립토재킹은 공격자가 피해자의 기기를 통해 암호화폐를 채굴하는 사이버공격의 한 형태다. 투자 자금 회수 측면에서 랜섬웨어보다 한 단계 더 발전한 것이다. 랜섬웨어 피해자는 즉각적으로 해킹 당한 사실을 알게 되지만, 크립토재킹 피해자는 해킹 사실조차 모...
2018.09.20
한국IDG와 카스퍼스키랩은 APT 위협에 대한 국내 인식과 대응 현황을 파악하고자 설문조사를 실시했다. 2018년 5월 3일~16일 IDG 테크서베이를 통해 실시한 이번 설문조사에서는 416명의 국내 IT 전문가들이 응답한 결과를 토대로 2016년 &...
2018.06.29
블루투스 보안은 그 위험 가능성에 비해 심각하게 방치되고 있는 분야다. 어쩌면 누구도 신경 쓰지 않는다고 표현할 수 있을 정도다. 무선 프로토콜 보안 솔루션 전문 기업 노르마가 오늘날 블루투스 보안 위협의 현실을 진단하고 소비자와 기업에게 필요한 예방...
2018.04.13
빅데이터 시대가 도래하면서 데이터는 21세기 원유로 불릴만큼 중요한 요소로 자리잡았다. 이런 데이터를 볼모로 협박하는 랜섬웨어는 이 시대 또 하나의 트렌드가 됐다. 백업은 데이터를 구출하는 유일한 방법이기 때문에 이제 기업의 존망과도 직결되는 필수불가...
2017.12.05
새로운 공격 기술을 따라잡고 지능적인 위협에 효과적으로 대응하는 것이 현재의 보안 팀이 직면한 가장 큰 과제일 것이다. 변화가 거듭되는 사이버 위협 환경에서는 지속적인 변화에 동적으로 적응하는 사이버 보안 솔루션을 설계하는 것이 중요하다. 본 안내서를...
2017.11.20
보안을 위해 사용자는 각각의 어카운트에 대해 강력한 고유 패스워드를 제공하고 주기적으로 변경해야 한다. 그리고 탈취당하더라도 공격자가 사용하지 못하는 방법으로 저장해야 한다. 그리고 사용자명 또한 각각 다르게 만들어야 한다. 여기까지는 이론이다. 하지...
2017.11.20
암호를 훔쳐내는 방식은 몇 십년 전부터 있었지만, 사이버범죄자들은 그동안 사용자를 속이는 기술을 눈부시게 발전시켜 왔다. 오늘날의 타겟화된 계정 탈취가 흔한 피싱 수법과 똑같다고 생각하면 오산이다. 이 전문적인 공격자는 단순히 읂애 계좌 정보 따위를 ...
2017.11.20
지난 10년 동안 시스코는 사이버 위협 및 취약점을 알리고 보안 및 사이버 복구 능력을 개선하기 위해 사이버 보안 보고서를 발표하고 있다. Cisco 2017 중기 사이버 보안 보고서에는 최신 글로벌 보안 트렌드가 수록 되어있으며, 각 기업의 보안 전...
2017.09.27
새로운 형태의 사이버 공격이 나올 때마다 보안업계는 새로운 기술을 도입한 방어법을 제시해왔다. 지난 20여 년간 무수히 많은 보안 기술이 등장했고 기업들은 이를 도입했다. 하지만 보안 사고는 계속 일어나고 있으며, 엄청난 피해를 안겨주고 있다. 최근 ...
2017.07.05

테크라이브러리 검색

추천 테크라이브러리

  1. 사무실의 지능형 자동화 이끄는 업무용 개인 비서 AARI(Automation Anywhere Robotic Interface)의 역할과 가능성 - IDG TechInsight

  2. 2021.04.06
  3. 도입 단계 이후, RPA를 전사적 규모로 더욱 확장하기 위해 가장 중요한 것은 구성원의 자발적인 참여를 이끄는 쉽고 편리한 도구를 선택하고 가장 효용이 큰 부문에 정착시키는 과정일 것이다. 지점과 콜센터에서 고객 서비스를 전담하는 프론트 오피스는 RPA의 양적·질적 확산에 적합한 활용처로 주목받고 있다. 지금까지 무대 뒤에서 주로 활약했던 RPA 봇도 이제

  4. 급부상하는 SASE, 도입 시 고려사항과 시작하는 방법 - IDG Summary

  5. 2021.04.27
  6. 코로나 19로 인한 재택근무의 급격한 시행과 클라우드로의 전환 등 업무 환경의 변화는 기업이나 사용자에게 많은 보안 과제를 부여하고 있다. 이에 2019년 가트너가 제시한 SASE(Secure Access Service Edge)라는 클라우드 환경 기반의 미래지향적 네트워크 모델이자 보안 개념이 급부상하고 있다. SASE가 바꾸어 갈 기업 보안 시장 현황과

  7. "과잉과 잉여를 잡으면 효율성이 보인다" 하이브리드 클라우드를 위한 소비 기반 IT 전략 - IDG Summary

  8. 2021.04.09
  9. 지금까지 기업의 IT 투자는 ‘과잉과 잉여’의 반복 속에 이어졌다. 현재 쓰지 않는 성능과 용량까지 확보하는 식으로 인프라에 투자했다. 클라우드는 소비 기반 IT로 과감히 불합리한 투자의 고리를 끊었지만, 하이브리드 클라우드 환경에서 현명하고 합리적인 소비를 하는 것은 생각처럼 쉬운 일이 아니다. 기업은 현재 인프라 현황과 하이브리드 로드맵을 고려해 가장

  10. 인프라 패러다임 변화 이끄는 게임체인저··· Arm 네오버스 플랫폼에 주목할 이유 - IDG Tech Insight

  11. 2021.04.19
  12. 엣지부터 하이퍼스케일까지 컴퓨팅 스펙트럼이 그 어느 때보다 다양해졌다. 갈수록 저장하고 처리해야 할 데이터도 기하급수적으로 증가하고 있다. 클라우드 서비스 제공업체, 서버 장비 업체, 대규모 데이터센터를 유지 및 관리하는 업체 등에서 IT 인프라와 관련해 더욱더 효율적이고 확장 가능한 방식을 모색하기 시작했다. 클라우드, 5G 네트워크, HPC 등을 모두

  13. “디지털 혁신의 성패를 결정한다” 하이브리드 클라우드를 위한 컨테이너 플랫폼 가이드 - IDG Tech Insight

  14. 2021.04.05
  15. 컨테이너의 확산과 함께 기업 IT 인프라가 하이브리드 클라우드 환경으로 빠르게 진화하고 있다. 컨테이너의 탁월한 효율성과 이동성이 퍼블릭 클라우드와 온프레미스 클라우드 간의 매끄러운 연결을 위한 해법으로 부상하면서 한 가지 기술에 승부를 걸기 보다는 다양한 기술을 적재적소에 배치해 더 효과적인 환경을 구현할 수 있기 때문이다. IT 인프라의 최종 목적지로

  16. 시행착오를 줄이는 기업 클라우드 실전 지침 “운영과 연계를 고려한 계획과 설계” - IDG Summary

  17. 2021.04.20
  18. 최근 디지털 트랜스포메이션을 위해 진행되는 클라우드 구축 프로젝트의 대부분은 “하이브리드 멀티클라우드 플랫폼에 MSA 기반 애플리케이션을 구현하는 프로젝트”로 진행된다. 하지만 전통적인 SI 프로젝트의 6단계 프로세스로 이런 클라우드 프로젝트를 진행하기에는 기술의 특성과 경험의 유무가 상당한 변수로 작용한다. 여기서는 일반적인 SI 프로젝트 수행 단계를 기

  1. 랜섬웨어 가이드 완결판: 대비, 대응 및 교정

  2. 2021.01.26
  3. 랜섬웨어는 뱅킹 트로이 목마, 피싱, DDoS, 크립토재킹 등 오랜 역사를 자랑하는 쟁쟁한 라이벌들을 제치고 오늘날 최강의 사이버 범죄 비즈니스 모델로 자리잡았습니다. 세계 각지의 기업이 랜섬웨어의 공격을 받으면서 총 피해 규모도 수십억 달러에 육박합...

  4. "랜섬웨어 시즌 2" 2020 랜섬웨어 현황과 기업 대응 전략 - IDG Deep Dive

  5. 2020.03.25
  6. 랜섬웨어 시즌 2가 시작됐다. 2017년 48%에 달하는 조직이 랜섬웨어에 영향을 받았지만, 2018년에는 크립토재킹(Cryptojacking)에 밀려 4%에 불과할 정도로 사라졌다가 2019년부터 더욱 강력한 형태의 공격이 이뤄지고 있다. 랜섬웨어는...

  7. 한국IDG 조사 결과 | 2019 보안 예산 우선순위 조사 - IDG Market Pulse

  8. 2019.10.29
  9. 보안 위협은 나날이 증가하고 진화하지만 한정된 기업의 보안 예산과 인력으로는 이에 대응하기가 쉽지 않다. 그래서 기업의 보안 상황은 항상 위태로우며 보안 관리자는 제한된 예산으로 무엇부터 해결할 것인지 많은 고민을 한다. 한국 IDG는 국내 보안 담당...

  10. “광고 속 악성코드” 멀버타이징의 이해와 대처법 - IDG Tech Report

  11. 2019.04.10
  12. 멀버타이징(Malvertising). 악성코드를 합법적으로 보이는 광고에 감춰 유포하는 행위로, 최근 엄청난 속도로 증가하는 사이버 공격 방법 가운데 하나다. 탐지도, 체포도, 처벌도 힘든 멀버타이징에 대응하는 방법은 생각보다 까다롭다. 광고 속 악성...

  13. 2019 포스포인트 정보 보안 전망 보고서

  14. 2018.11.30
  15. 2019년에 공격자들은 우리의 신분을 도용하고 새로운 기술을 통해 탐지를 피하며 우리의 보안 체계를 붕괴시키기 위해 수단과 방법을 가리지 않을 것입니다. 세계는 우리가 상상할 수 있는 것보다 더욱 밀접하게 연결되어 있으며 큰 위험이 도사리고 있습니다....

  16. 기업의 고민에 AhnLab EDR이 답하다

  17. 2018.11.27
  18. 엔드포인트는 기업 및 기관의 중요 정보가 생성, 저장, 이동하는 영역인 동시에 운영체제, 소프트웨어 취약점뿐만 아니라 ‘사용자’라는 취약점이 존재하는 영역이다. 또 지능형 위협(Advanced Persistent Threat), ...

  19. "타인의 컴퓨터로 암호화폐를 캐낸다" 크립토재킹의 이해와 대응 전략 - IDG Tech Report

  20. 2018.09.20
  21. 크립토재킹은 공격자가 피해자의 기기를 통해 암호화폐를 채굴하는 사이버공격의 한 형태다. 투자 자금 회수 측면에서 랜섬웨어보다 한 단계 더 발전한 것이다. 랜섬웨어 피해자는 즉각적으로 해킹 당한 사실을 알게 되지만, 크립토재킹 피해자는 해킹 사실조차 모...

  22. 한국IDG 조사 결과 | 2018 APT 보안 현황과 과제, 그리고 대응 방안 - IDG Market Pulse

  23. 2018.06.29
  24. 한국IDG와 카스퍼스키랩은 APT 위협에 대한 국내 인식과 대응 현황을 파악하고자 설문조사를 실시했다. 2018년 5월 3일~16일 IDG 테크서베이를 통해 실시한 이번 설문조사에서는 416명의 국내 IT 전문가들이 응답한 결과를 토대로 2016년 &...

  25. 블루투스, 모두가 방치하는 보안 사각지대 - IDG Summary

  26. 2018.04.13
  27. 블루투스 보안은 그 위험 가능성에 비해 심각하게 방치되고 있는 분야다. 어쩌면 누구도 신경 쓰지 않는다고 표현할 수 있을 정도다. 무선 프로토콜 보안 솔루션 전문 기업 노르마가 오늘날 블루투스 보안 위협의 현실을 진단하고 소비자와 기업에게 필요한 예방...

  28. "예비에서 필수로" 백업 및 데이터 보호 전략 - IDG Deep Dive

  29. 2017.12.05
  30. 빅데이터 시대가 도래하면서 데이터는 21세기 원유로 불릴만큼 중요한 요소로 자리잡았다. 이런 데이터를 볼모로 협박하는 랜섬웨어는 이 시대 또 하나의 트렌드가 됐다. 백업은 데이터를 구출하는 유일한 방법이기 때문에 이제 기업의 존망과도 직결되는 필수불가...

  31. 사이버 보안 솔루션 평가를 위한 최종 안내서

  32. 2017.11.20
  33. 새로운 공격 기술을 따라잡고 지능적인 위협에 효과적으로 대응하는 것이 현재의 보안 팀이 직면한 가장 큰 과제일 것이다. 변화가 거듭되는 사이버 위협 환경에서는 지속적인 변화에 동적으로 적응하는 사이버 보안 솔루션을 설계하는 것이 중요하다. 본 안내서를...

  34. 계정 기반 공격: 계정 피싱, 탈취, 악용의 배후에 있는 사이버범죄 생태계와 공격 목적

  35. 2017.11.20
  36. 보안을 위해 사용자는 각각의 어카운트에 대해 강력한 고유 패스워드를 제공하고 주기적으로 변경해야 한다. 그리고 탈취당하더라도 공격자가 사용하지 못하는 방법으로 저장해야 한다. 그리고 사용자명 또한 각각 다르게 만들어야 한다. 여기까지는 이론이다. 하지...

  37. 탈취된 계정은 데이터 유출에 어떻게 악용될까?

  38. 2017.11.20
  39. 암호를 훔쳐내는 방식은 몇 십년 전부터 있었지만, 사이버범죄자들은 그동안 사용자를 속이는 기술을 눈부시게 발전시켜 왔다. 오늘날의 타겟화된 계정 탈취가 흔한 피싱 수법과 똑같다고 생각하면 오산이다. 이 전문적인 공격자는 단순히 읂애 계좌 정보 따위를 ...

  40. Cisco 2017 중기 사이버 보안 보고서

  41. 2017.09.27
  42. 지난 10년 동안 시스코는 사이버 위협 및 취약점을 알리고 보안 및 사이버 복구 능력을 개선하기 위해 사이버 보안 보고서를 발표하고 있다. Cisco 2017 중기 사이버 보안 보고서에는 최신 글로벌 보안 트렌드가 수록 되어있으며, 각 기업의 보안 전...

  43. "필패를 전제로 한 사이버 보안에서 벗어나라" 공격 단계별 방어 전략 - IDG Summary

  44. 2017.07.05
  45. 새로운 형태의 사이버 공격이 나올 때마다 보안업계는 새로운 기술을 도입한 방어법을 제시해왔다. 지난 20여 년간 무수히 많은 보안 기술이 등장했고 기업들은 이를 도입했다. 하지만 보안 사고는 계속 일어나고 있으며, 엄청난 피해를 안겨주고 있다. 최근 ...

X