Offcanvas
추천 테크라이브러리

테크라이브러리 광고 및 콘텐츠 제휴 문의

입력하신 이메일로 안내메일을 발송해드립니다.

보안 / 사이버 범죄|해킹 / 악성 프로그램|취약점

랜섬웨어 가이드 완결판: 대비, 대응 및 교정

랜섬웨어는 뱅킹 트로이 목마, 피싱, DDoS, 크립토재킹 등 오랜 역사를 자랑하는 쟁쟁한 라이벌들을 제치고 오늘날 최강의 사이버 범죄 비즈니스 모델로 자리잡았습니다. 세계 각지의 기업이 랜섬웨어의 공격을 받으면서 총 피해 규모도 수십억 달러에 육박합니다. 설상가상으로, 랜섬웨어는 우리의 삶 자체를 위협하기 시작했습니다.  이 백서는 CISO의 관점에서 랜섬웨어의 역사 및 현황을 개괄적으로 살펴보고, 조직의 방어 체계를 강화하는 데 도움이 될 리소스를 소개합니다. 또한 기술적 관점에서 공격이 일어나기 전에 네트워크를 보호할 방법 및 공격자가 방어선을 뚫었을 경우 효과적으로 복구하기 위한 전략을 검토합니다. <46p>  주요 내용  - 랜섬웨어 감염, 일상의 위험     - 침해 사고 라이프사이클  - 사고 대응 계획 수립 및 예행 연습 - 사고 대응: 탐지, 분석, 억제, 처리, 복구 - 당국 신고 요건     - 몸값 지불: 고려할 점 - 사고 대응: 사후 조치 - IBM Security X-Force 리소스

IBM 2021.01.26

보안 / 사이버 범죄|해킹 / 악성 프로그램|취약점

"랜섬웨어 시즌 2" 2020 랜섬웨어 현황과 기업 대응 전략 - IDG Deep Dive

랜섬웨어 시즌 2가 시작됐다. 2017년 48%에 달하는 조직이 랜섬웨어에 영향을 받았지만, 2018년에는 크립토재킹(Cryptojacking)에 밀려 4%에 불과할 정도로 사라졌다가 2019년부터 더욱 강력한 형태의 공격이 이뤄지고 있다. 랜섬웨어는 더욱 정교하고 은밀한 기술을 적용함과 동시에 이전에 갖고 있었던 많은 구현 오류를 수정했다. 게다가 일부 공격은 이제 새로운 데이터 유출 방법을 획득했는데, 이로 인해 기업은 기존의 랜섬웨어로 인한 전통적인 데이터 손실보다 더 많은 피해를 입을 수 있다. 2020년 랜섬웨어 현황을 살펴보면서 기업이 취해야 할 대응 전략에 대해 알아보자. 주요 내용 - “지능화되고 표적화된” 랜섬웨어 현황과 기업의 방어 전략 - '대가를 지불하느냐, 지불하지 않느냐' 랜섬웨어 딜레마 - "랜섬웨어에 아직 당하지 않은" 조직이 해야 할 일 - "랜섬웨어에 당했다면" 대가를 지불하기 전 해야 할 질문 8가지

ITWorld 2020.03.25

보안 / 보안 하드웨어|소프트웨어 / 악성 프로그램|취약점

한국IDG 조사 결과 | 2019 보안 예산 우선순위 조사 - IDG Market Pulse

보안 위협은 나날이 증가하고 진화하지만 한정된 기업의 보안 예산과 인력으로는 이에 대응하기가 쉽지 않다. 그래서 기업의 보안 상황은 항상 위태로우며 보안 관리자는 제한된 예산으로 무엇부터 해결할 것인지 많은 고민을 한다. 한국 IDG는 국내 보안 담당자들을 대상으로 보안 우선순위 설문조사를 실시했다. 이번 설문조사와 IDG 본사에서 최근 발행한 전 세계 보안 우선순위 조사 보고서에서 도출한 인사이트를 살펴보자.  주요 내용  - 대기업, 컴플라이언스 준수가 우선순위 결정에 가장 큰 영향 - 국내 보안 예산 최우선순위, "전문 인력 확보가 아니다" - 사이버보안 총 책임자, CIO가 대세  - 국내 보안 담당자, 첨단 보안 기술에 무관심 - 최우선 보안 사항, 데이터 보호 향상 

ITWorld 2019.10.29

보안 / 사이버 범죄|해킹 / 악성 프로그램|취약점

“광고 속 악성코드” 멀버타이징의 이해와 대처법 - IDG Tech Report

멀버타이징(Malvertising). 악성코드를 합법적으로 보이는 광고에 감춰 유포하는 행위로, 최근 엄청난 속도로 증가하는 사이버 공격 방법 가운데 하나다. 탐지도, 체포도, 처벌도 힘든 멀버타이징에 대응하는 방법은 생각보다 까다롭다. 광고 속 악성코드, 멀버타이징의 동작 원리를 알아보고 방어법도 찾아보자.  주요 내용  - 멀버타이징의 발전과 동작 원리 - 점점 더 정교해지는 멀버타이징 공격 현황 - 멀버타이징의 기본 도구, 스테가노그래피와 폴리글롯 이미지 - 멀버타이징으로부터 보호하는 방법 - 수년 간 번창할 멀버타이징의 미래

ITWorld 2019.04.10

보안 / 보안 하드웨어|소프트웨어 / 사이버 범죄|해킹 / 악성 프로그램|취약점

2019 포스포인트 정보 보안 전망 보고서

2019년에 공격자들은 우리의 신분을 도용하고 새로운 기술을 통해 탐지를 피하며 우리의 보안 체계를 붕괴시키기 위해 수단과 방법을 가리지 않을 것입니다. 세계는 우리가 상상할 수 있는 것보다 더욱 밀접하게 연결되어 있으며 큰 위험이 도사리고 있습니다. 2019년 포스포인트 정보 보안 예측 보고서는 다음과 같은 주제를 다루고 있습니다. <총 26p>   <주요 내용> - 광범위한 정전 사태를 유발할 수 있는 산업용 사물인터넷(IoT)의 공격 - 생체 인증을 피하기 위해 얼굴을 복제하여 자격 증명 도용을 하는 경우 - 대규모 지적 재산 도용으로 발생할 수 있는 문제

Forcepoint 2018.11.30

보안 / 보안 하드웨어|소프트웨어 / 사이버 범죄|해킹 / 악성 프로그램|취약점

기업의 고민에 AhnLab EDR이 답하다

엔드포인트는 기업 및 기관의 중요 정보가 생성, 저장, 이동하는 영역인 동시에 운영체제, 소프트웨어 취약점뿐만 아니라 ‘사용자’라는 취약점이 존재하는 영역이다. 또 지능형 위협(Advanced Persistent Threat), 랜섬웨어 등 지난 수년 간 다양한 신종 보안 위협을 경험하면서 결국 모든 것은 ‘취약점’과 ‘악성코드’로 귀결된다는 결론을 얻었다. 이를 위해 현재 많은 기업 및 기관이 다양한 엔드포인트 보안 솔루션을 운영하고 있다. 그러나 이들 솔루션은 보안의 범위와 역할이 각기 다르다. 이 글에서는 안랩 EDR을 통해 현재 기업 및 기관의 보안 책임자들이 직면하고 있는 고민을 어떻게 해결할 수 있는지 소개한다. <총 11p>   <주요 내용> - ‘EDR’은 무엇을 하는 솔루션인가?  - AhnLab EDR, 무엇이 다른가      엔드포인트 보안 플랫폼 기반의 신속한 위협 대응      에이전트 시스템 및 관리 부담 최소화      기존 보안 솔루션 연계를 통한 더 강력한 위협 대응 - 결론 

안랩 2018.11.27

보안 / 사이버 범죄|해킹 / 악성 프로그램|취약점

"타인의 컴퓨터로 암호화폐를 캐낸다" 크립토재킹의 이해와 대응 전략 - IDG Tech Report

크립토재킹은 공격자가 피해자의 기기를 통해 암호화폐를 채굴하는 사이버공격의 한 형태다. 투자 자금 회수 측면에서 랜섬웨어보다 한 단계 더 발전한 것이다. 랜섬웨어 피해자는 즉각적으로 해킹 당한 사실을 알게 되지만, 크립토재킹 피해자는 해킹 사실조차 모른다. 특히 랜섬웨어보다 저렴하고 수익성이 높으며 게다가 범죄 활동에 대한 체포 및 처벌 위험성이 낮다는 점이 공격자들을 끌어들이는 요소다. 첨단 사이버 공격의 대표격으로 떠오르는 크립토재킹을 이해하고 대응전략을 마련해보자. <주요 내용> - 크립토재킹이 떠오르는 이유 - 대표적인 크립토재킹 대상 암호화폐, 모네로 - 크립토재킹 공격자의 암호화폐 채굴 분산 기술 - 크립토재킹의 실제 사례 - 크립토재킹 공격을 막기 위한 7가지 방법 - 크립토재킹 공격 탐지를 위한 관리자 대처 방안 

ITWorld 2018.09.20

보안 / 사이버 범죄|해킹 / 악성 프로그램|취약점

한국IDG 조사 결과 | 2018 APT 보안 현황과 과제, 그리고 대응 방안 - IDG Market Pulse

한국IDG와 카스퍼스키랩은 APT 위협에 대한 국내 인식과 대응 현황을 파악하고자 설문조사를 실시했다. 2018년 5월 3일~16일 IDG 테크서베이를 통해 실시한 이번 설문조사에서는 416명의 국내 IT 전문가들이 응답한 결과를 토대로 2016년 <APT 보안 현황 및 과제 분석> 보고서와 비교, 분석했다. 그 결과, 조직들은 APT 공격에 대한 인지도는 높아졌으나 대응 방안은 아직도 부족했다. 2018년 조직을 위협하는 공격 유형과 대응 현황을 알아보고, 이에 대한 대응 방안에 대해 알아본다. <주요 내용> - 가장 큰 위협, "대규모 조직은 APT, 중소규모 조직은 랜섬웨어" - APT 대응 전략과 실행, "대규모 조직을 중심으로 많은 진전 있으나 보안 격차 심화" - 조직의 72%, 보안 자신감 결여 "규모별/업종별로 큰 차이" - APT 위협을 막아주는 지능형 보호 기능과 위협 인텔리전스 - APT 공격, 막기는 힘들지만 불가능하지는 않다 

ITWorld / Kaspersky 2018.06.29

IT 거버넌스|컴플라이언스 / 네트워크 보안 / 네트워킹 / 무선 네트워크 / 보안 / 보안 하드웨어|소프트웨어 / 사이버 범죄|해킹 / 악성 프로그램|취약점

블루투스, 모두가 방치하는 보안 사각지대 - IDG Summary

블루투스 보안은 그 위험 가능성에 비해 심각하게 방치되고 있는 분야다. 어쩌면 누구도 신경 쓰지 않는다고 표현할 수 있을 정도다. 무선 프로토콜 보안 솔루션 전문 기업 노르마가 오늘날 블루투스 보안 위협의 현실을 진단하고 소비자와 기업에게 필요한 예방책을 공유했다. <5P> 주요 내용 간과되고 있는 블루투스 위협 블루투스 취약성의 배경 무수한 위협 시나리오 가능성, 앞으로 더 커진다 모두의 경각심이 필요하다

노르마 2018.04.13

IT 거버넌스|컴플라이언스 / 데이터 보안 / 보안 / 스토리지 / 스토리지 관리 / 스토리지 하드웨어 / 악성 프로그램|취약점 / 콘텐츠 관리

"예비에서 필수로" 백업 및 데이터 보호 전략 - IDG Deep Dive

빅데이터 시대가 도래하면서 데이터는 21세기 원유로 불릴만큼 중요한 요소로 자리잡았다. 이런 데이터를 볼모로 협박하는 랜섬웨어는 이 시대 또 하나의 트렌드가 됐다. 백업은 데이터를 구출하는 유일한 방법이기 때문에 이제 기업의 존망과도 직결되는 필수불가결한 시스템으로 부각되고 있다. 사고 대응 계획에서부터 데이터 복원에 이르기까지 백업 및 데이터 보호 전략에 대해 알아보자. <주요 내용> - 랜섬웨어와 함께 폭증한 데이터 백업 수요 - 사고 대응에 '적절한 일상 활동'이 절실한 이유 - "자사에 맞는 백업을 활성화하라" 랜섬웨어 공격에서 살아남기 - 데이터 재난 복구 계획 구축을 위한 강력한 팁 7가지 - 데이터 위험에 대비하기 위한 사고 대응 계획 평가 - 백업 절차의 검토, 테스트를 통한 완벽한 데이터 복원 방법 - 패러다임 변화에 따른 데이터 보호와 백업, 그리고 위협 요소별 세부 방안 

DellEMC / ITWorld 2017.12.05

보안 / 보안 하드웨어|소프트웨어 / 사이버 범죄|해킹 / 악성 프로그램|취약점

사이버 보안 솔루션 평가를 위한 최종 안내서

새로운 공격 기술을 따라잡고 지능적인 위협에 효과적으로 대응하는 것이 현재의 보안 팀이 직면한 가장 큰 과제일 것이다. 변화가 거듭되는 사이버 위협 환경에서는 지속적인 변화에 동적으로 적응하는 사이버 보안 솔루션을 설계하는 것이 중요하다. 본 안내서를 통해 사이버 보안 솔루션이 갖춰야할 기능들을 살펴보고, RFP 프로세스를 사용해 솔루션을 선택하는 방법을 알아보기로 하자. <16p> 주요 내용 - 공격자의 입장에서 생각하기 - 사이버 보안의 정의 - 사이버 보안 솔루션이 갖춰야할 10가지 기능 - RFP 프로세스를 사용해 솔루션을 선택하는 방법 - 차세대 보안 플랫폼을 통한 사이버 보안  

Palo Alto Networks 2017.11.20

데이터 보안 / 보안 / 보안 하드웨어|소프트웨어 / 사이버 범죄|해킹 / 악성 프로그램|취약점

계정 기반 공격: 계정 피싱, 탈취, 악용의 배후에 있는 사이버범죄 생태계와 공격 목적

보안을 위해 사용자는 각각의 어카운트에 대해 강력한 고유 패스워드를 제공하고 주기적으로 변경해야 한다. 그리고 탈취당하더라도 공격자가 사용하지 못하는 방법으로 저장해야 한다. 그리고 사용자명 또한 각각 다르게 만들어야 한다. 여기까지는 이론이다. 하지만 현실은 많이 다르다. 본 문서는 계정 탈취가 어떻게 이루어지고 있고, 이를 방지하기 위한 현실적인 방안들은 무엇인지 설명한다. 이를 통해 조직의 보안 담당자가 계정 탈취에 맞서 효과적인 방어 태세를 갖출 수 있도록 지원한다. <12p> 주요 내용 - 공격자는 어떻게 계정을 훔치는가? - 공격자는 탈취한 계정으로 무엇을 하는가? - 계정 탈취를 방지하기 위한 세가지 권고사항 - 결론  

Palo Alto Networks 2017.11.20

데이터 보안 / 보안 / 보안 하드웨어|소프트웨어 / 사이버 범죄|해킹 / 악성 프로그램|취약점 / 프라이버시

탈취된 계정은 데이터 유출에 어떻게 악용될까?

암호를 훔쳐내는 방식은 몇 십년 전부터 있었지만, 사이버범죄자들은 그동안 사용자를 속이는 기술을 눈부시게 발전시켜 왔다. 오늘날의 타겟화된 계정 탈취가 흔한 피싱 수법과 똑같다고 생각하면 오산이다. 이 전문적인 공격자는 단순히 읂애 계좌 정보 따위를 빼내려는 것이 아니라 조직 내부로 들어가는 침투 지점을 찾고 있는 것이다. 이 백서는 계정 탈취가 이뤄지는 과정과 악용 방법을 알아보고 팔로알토 네트웍스가 계정 탈취를 무력화시키는 방법을 설명한다. <4p> 주요 내용 - 계정 탈취는 어떻게 이루어지는가 - 팔로알토 네트웍스가 계정 탈취를 무력화시키는 방법 - 계정 피싱 방지 - 계정 악용 및 측면이동 방지 

Palo Alto Networks 2017.11.20

데이터 보안 / 보안 / 사이버 범죄|해킹 / 악성 프로그램|취약점

Cisco 2017 중기 사이버 보안 보고서

지난 10년 동안 시스코는 사이버 위협 및 취약점을 알리고 보안 및 사이버 복구 능력을 개선하기 위해 사이버 보안 보고서를 발표하고 있다. Cisco 2017 중기 사이버 보안 보고서에는 최신 글로벌 보안 트렌드가 수록 되어있으며, 각 기업의 보안 전문가들은 이 보고서를 통해 기업의 방어 전략을 재고할 수 있는 기회를 가질 수 있다. <90p> 주요 내용 - 사이버 범죄자의 행동 변화 - 취약점 사례 - 보안 팀의 과제와 기회 - 보안관리자: 보안을 중시해야 하는 시대 

Cisco 2017.09.27

데이터 보안 / 보안 / 보안 하드웨어|소프트웨어 / 사이버 범죄|해킹 / 악성 프로그램|취약점

"필패를 전제로 한 사이버 보안에서 벗어나라" 공격 단계별 방어 전략 - IDG Summary

새로운 형태의 사이버 공격이 나올 때마다 보안업계는 새로운 기술을 도입한 방어법을 제시해왔다. 지난 20여 년간 무수히 많은 보안 기술이 등장했고 기업들은 이를 도입했다. 하지만 보안 사고는 계속 일어나고 있으며, 엄청난 피해를 안겨주고 있다. 최근 머신러닝이나 인공지능 등을 이용한 보안 솔루션을 제시하고 있지만 분명한 사실은 기술이 아무리 탁월하더라도 사이버보안의 모든 문제를 해결할 수 없다는 점이다. 이제 사이버보안에 대한 다른 접근 방식이 필요하다. 20여 년간 반복되어 온 사이버공격과 방어와의 게임의 룰을 바꿀 새로운 관점의 방어 전략을 소개한다. 주요 내용 99.8% 탐지율의 비밀 머신러닝 기술이 해결책이 될 수 있을까 게임의 규칙을 바꿔라 표적 공격 6단계 공격 단계별 방어 전략  

FireEye 2017.07.05

데이터 보안 / 보안 / 사이버 범죄|해킹 / 악성 프로그램|취약점 / 프라이버시

사용자 별 랜섬웨어 대응 방법과 초간단 PC 백업 - ITWorld How To

랜섬웨어(Ransomware)가 활개를 치고 있다. 2017년 5월, 웜 바이러스 형태를 띈 워너크라이 랜섬웨어는 150개국 30만 대의 PC를 감염시키면서 전세계를 랜섬웨어 공포에 몰아넣었다. 국내에서는 발 빠른 대처와 대국민 홍보를 통해 피해 규모가 그리 크지 않았지만, 앞으로 더 강력하고 심각한 랜섬웨어가 등장할 것은 자명하다. 랜섬웨어에 대응하는 방법은 사실 일반적인 악성코드와 다를 바 없다. 다만 감염 이후 피해가 즉각적이고 극심하기 때문에 회사든, 일반 사용자든 랜섬웨어 예방과 감염 이후 대책을 철저히 준비하는 수밖에 없다. 사용자 별 랜섬웨어 대응 방안과 PC 백업을 간단하게 하는 방법을 알아보자. 주요 내용 랜섬웨어에 대처하는 11가지 방법 - 보안 관리자 편 랜섬웨어를 '삼진 아웃'시키는 9가지 방법 - IT 관리자 편 랜섬웨어 피해를 예방하고 극복하기 위한 '전투 계획' - 일반 사용자 편 유비무환! 누구나 할 수 있는 간단 PC 백업 방법 3가지  

ITWorld 2017.05.23

보안 / 보안 하드웨어|소프트웨어 / 사이버 범죄|해킹 / 악성 프로그램|취약점

진화하는 DNS 보안 위협, "적극적이고 통합적으로 대응하라" - IDG Summary

지난해 말, DNS 서비스 업체 다인을 대상으로 한 디도스 공격으로 인해 북미 지역은 마치 인터넷이 중단된 것과 같은 사태에 직면했다. 오래 전부터 보안 전문가들은 인터넷의 근간인 DNS 보안의 중요성을 강조해왔지만, 지금까지 등한시해 온 것이 사실이다. 이 사건으로 인해 DNS 보안이 큰 화두로 떠오르고 있지만, 효과적인 방어가 그리 쉽지 않다. DNS 공격 형태는 나날이 진화하고 있기 때문이다. DNS에 대한 각종 위협과 이에 맞는 대응 방안, 그리고 DNS 보안의 전문 처방전인 인포블록스 솔루션에 대해 알아보자. EVENT 'IDG가 추천하는 Best Enterprise Solution 컨텐츠' 를 다운로드 받아 주시는 분들 중 추첨을 통하여 총 50분께는 [스타벅스 아이스카페라떼 기프티콘]을 증정해 드립니다. 증정기간 : 2017년 7월 중    주요 내용 DNS의 중요성과 허술한 보안 DNS 공격에 대한 기본적인 방어 방법 DNS 위협 관련 통합 솔루션, 인포블록스 ADP 악성코드로부터 클라이언트를 보호하는 액티브트러스트 제품군  

infoblox 2017.05.02

+

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.