해커 타깃 병원···코드블루보다 무서운 '코드화이트'

짝퉁 시스코 스위치 경보성능 넘어 기업 네트워크 보안까지 위험
줌’ 해커 타깃 이유 있었다…“줌 정보 50만 달러”

[단독]롯데·현대부터 KISTI까지 국내 290여곳 '정보탈취' 악성코드 감염
17년된 심각한 윈도우 서버 보안취약점 발견…공격에 악용됐을 가능성 커

지난 주 트위터 해킹 사건, 현재까지 알려진 것들과 추론들
시높시스, ‘2020 오픈소스 보안과 리스크 분석’ 보고서 발간

보안이냐, 혁신이냐...마이데이터 망분리 갈등 해법은?

차세대 보안 비전 2020’, 오는 22일 개최…‘시큐리티 퍼스트’ 전략 공유

해킹·보안에 관심 있는 사람들, 다음달 18 '이곳'으로 모여라

한국정보보호학회, ‘미래 융합보안기술 워크숍’ 개최

[기고] 기업에 반드시 필요한재해 복구’ 계획

Posted by Cappuccino sapiens

지난 715, 빌게이츠, 일론 머스크 등 미국의 유명한 트위터버스들으 계정이 한동안 장악당하는 사건이 발생하였습니다. 공격자는 계정을 장악한 후 비트코인을 보내주면 두배로 돌려주겠다는 내용을 포스트 하였으며, 이로 인해 375건의 거래, 12만 달러 상당의 비트코인이 특정 가상지갑으로 흘러 들어갔습니다.

 

트위터는 직원의 계정을 타깃으로 한 협동 사회공학적 공격 (Coordinated Social Engineering Attack)에 의한 것이라고 설명하고 있습니다. 물론, 아직 침해사고에 대한 경위가 조사중이긴 하지만, 이러한 트위터 측의 설명은 시스템 구조적으로 많은 문제점은 갖은 것으로 보입니다.

 

직원의 계정을 해킹한 후 트위터 사용자들의 계정으로 글을 올릴 수 있었다는 것은, 특정 권한을 갖은 직원의 경우, 트위터 사용자들의 계정 권한을 뛰어 넘는 어떠한 행위가 가능하다는 것을 의미합니다. , 사용자의 계정으로 글을 작성하거나, 기존 글을 삭제 또는 수정할 수 있으며, 이메일 등의 계정정보 또한 수정이 가능함을 의미합니다.

 

트위터 사건으로 인해 그 이상의 피해를 입지 않은 것만으로도 천만다행이라고 봅니다. 우리는 이번 계기를 통해 펜데믹으로 인한 원격근무 환경에서 내부자에 대한 시스템 접근권한의 중요성과 위험성에 대해 인지하고 이에 대한 철저한 준비가 할 필요합니다.

 

내부자는 임직원을 포함한 외주인력을 포함하고 있으며, 시스템의 가시성을 높이고 내부자의 권한통제와 접근경로 통제를 통해 내부자 보안위협을 최소화 시킬 수 있습니다. 내부자 보안위협을 방지하기 위한 방법에 대해 알아보겠습니다.

  - 공격자 입장에서 공격 시뮬레이션을 실시하고 수정합니다. 시시 때대로 조직의 변화된 IT 환경에 따라, 어떠한 보안위협이 발생 가능한지를 점검하고 삭제합니다.

  - 내부자 행위에 대한 예측모델을 만들고, 이상행위에 대한 UBA(User Behavior Alerts)를 설정합니다.

  - 내부자의 접근권한에 대해 반드시 필요한지를 검토하고 적절한 접근권한을 재설정합니다.

  - 팬데믹으로 인해 느슨해진 재택근무 및 원격근무에 대한 보안정책을 검토하고 조정합니다.

  - 내부자는 다중인증(MFA, Multi-Factor Authentication)을 사용하도록 하고, 강력한 패스워드 규칙에 따라 주기적으로 패스워드를 변경하고 있는지 검토합니다.

  - 보안사고 또는 이상행위에 대해 사용자들이 신고할 수 있는 체계가 있는지 그리고 숙지하고 있는지를 점검합니다.

  - 주기적으로 사이버보안에 대한 교육을 수행하고, 교육받은 내용을 숙지하고 있는지 점검합니다.

  - 민감한 정보를 다룰 때는 허가된 응용프로그램을 사용하며, 소셜 미디어를 통해서는 민감한 정보에 대해 다루지 않도록 합니다.

 

 원문: #TwitterHack: Power, Privilege and Pandemic

Posted by Cappuccino sapiens

이상거래 탐지시스템(Fraud Detection System, FDS)은 전자금융거래를 노린 사기 행위를 사전에 탐지 및 차단하여 금융거래의 안전성을 향상시키고자, 2013년 이후 금융권에서 도입하여 사용하고 있습니다. FDS는 금융거래에 사용되는 단말기, 접속정보, 거래내용 등을 종합적으로 분석해 의심스러운 거래를 찾아내고 차단합니다. 2014년 카드사의 대규모 고객정보 유출 사태로 인해, FDS에 대한 구축은 빠르게 확산되었습니다.

 

전자금융 거래량의 증가와 간편결제 수단의 다양화와 더불어 고도화되는 사기수법에 따른 보안위협의 증가는 초기 구축된 FDS에 한계를 나타내게 됩니다. FDS 기술의 변천과정은 다음과 같습니다.

  1단계) 추출 표본 대상으로 이상 징후를 포착하는 색출 샘플링(Discovery Sampling) 방식은 거래량 및 거래과정의 복잡도 증가로 인해 이상거래탐지가 어려워 짐

  2 단계) 컴퓨터 기반의 FDS는 전문가의 사전정의 룰에 의존적인 방식으로 동작방식의 한계에 직면

  3단계) 수학, 통계, 머신러닝 등의 알고리즘을 사용한 데이터마이닝 방식은 사기패턴 발견 등을 자동화함으로써 오탐율을 감소시켰으나, 여전히 한계점을 드러냄

  오탐사례) 회사 부서원 10여 명에게 모바일 뱅킹 송금시 거래 정지 (2015)

  사고사례) 카카오뱅크, 1분 간격으로 체크카드 도용해 해외 사이트에서 결제 (2017)

 

금융권은 이러한 문제점을 해결하기 위해, 인공지능과 머신러닝 기반의 FDS 도입으로 사기행위 탐지율의 정확도 향상, 오탐율 최소화, 실시간 탐지 및 대응 등 대규모 프로젝트를 진행행하고 있으며, FDSSoC를 연계해 실시간 모니터링 및 보안포털과의 연계 등 종합적인 대응시스템을 구상하고 있습니다. 하지만, 이러한 대규모 프로젝트는 몇몇 금전적인 여유가 있는 금융회사를 제외하고는 엄두를 낼 수 없는 상황입니다.  

 

더구나, 최근에 모바일 금융서비스 토스의 부정결제 사건과 대형 보험사의 신분증 위조를 통한 비대면 계좌개설 등 갈수록 교묘해 지고 고도화 되고 있는 사기수법들은 금융권의 보안에 대한 새로운 해법을 고민하게 합니다

 

IBM Frau Protection (Trusteer) 는 사용자 접속 패턴 및 바이오 행위 패턴 학습을 통해 크리덴셜 도용을 방지하고, 인공지능에 의한 판단으로 모바일 뱅킹에 대한 사기를 식별하고 오탐을 최소화 합니다. FDS가 사기행위를 판단하기 이전에, 인증정보인 크리덴셜 탈취 및 위조를 식별하여 디지털 사기를 원천적으로 방지합니다. 이는 디지털 사기 오탐 최소화로 고객불만 또한 획기적으로 감소시킴으로써 운영비용을 절감 할 수 있습니다.

 

Posted by Cappuccino sapiens

원격 근무 근로자, 보안 인식 높지만 여전히 보안에 위협적인 행동 하고 있는 것으로 나타나

도커 환경 공격하는 해커들, 전략을 또 변경했다

씨게이트, '사용 가능한 비즈니스 데이터의 68%가 방치' 조사결과 발표

[의료보안 진단] 상당수 병원들, 의료증명서 발급 외부업체에 위탁…’의료정보 유출 위험'

“기술유출 의심되세요?”…중기부, 디지털포렌식 비용 지원

히틀러 옹호부터 보안 캠페인까지…역대 트위터 해킹 목적은?

트위터 보안 사고 '스피어피싱'이 원인일까
사이버보안도 '뉴딜'…안전한 비대면 시대 만든다

“디도스, 현재진행형…지능형·복합공격 동시다발 발생”

'고스트 스쿼드' 해커 그룹, 유럽 우주국 홈페이지 해킹

[차세대 보안관제⑩] 시장 조기 개화한 SOAR

권한 상승이 공격자에게 중요한 취약점인 이유
비대면 서비스? 클라우드? "정보등급부터 나누자"

Posted by Cappuccino sapiens

제로 트러스트는 기본적으로 그 어떠한 접근에 대해서도 신뢰하지 않는 다는 개념에서 출발하며, 데이터에 접속을 원하는 어떤 것이든 적절한 인증절차를 통해 신원을 확인하는 것을 말합니다. 시스템의 복잡성 증가, (멀티)클라우드 사용증가, 재택근무 환경 등으로 인해 운영환경과 접근하려는 개체가 불명확해지는 상황에서 제로 트러스트는 보안위협을 줄일 수 있는 가장 합리적인 방안으로 대두되고 있습니다.  제로 트러스트를 통해 기본적으로 회사의 보안을 강화할 수 있으며, 추가적으로 다음과 같은 효과를 볼 수 있습니다.

- 트래픽 감소로 인해 네트워크 성능 향상

- 데이터 침해사고에 대한 탐지시간 단축

- 네트워크 오류 감지능력 향상

- 로깅 및 모니터링 절차 단순화

 

제로 트러스트를 구현하기 위해 가장 우선적으로 고려할 사항은 네트워크를 세분화하는 것입니다. 이는 민감한 정보를 다루는 호스트와 서비스를 일반 망으로부터 분리하는 것을 의미하기도 합니다. 마이크로 세그멘테이션 또한 네트워크들간의 수평적으로 전파될 수 있는 위협을 방어하는 수단이 되기도 합니다. 다음 단계는 시스템 경계를 정의하고, 네트워크의 모든 단일 포인트에 대한 모니터링을 실시하며, 최소한의 데이터 접근원칙에 따라 접근통제 정책을 수립하여 운영합니다.

 

기업의 보안강화를 위한 제로 트러스트에 대한 적정한 투자는 어느 정도이어야 할까요? 미국의 North Dakota 주는 70%의 제로 트러스트를 통해 가장 강력한 보안을 구현했다고 이야기 하고 있으며, Lexmark International 사는 제로 트러스트를 구현하기 위해 꼬박 2년이 소요되었다고 하기도 합니다.

 

현재와 같은 팬데믹 상황에서 가장 필요한 제로 트러스트를 전사에 100% 완벽하게 구현하는 것은 현실적으로 무일 수 있습니다. 하지만, 위험분석을 통해 데이터의 중요도에 따라 우선순위를 정하여 점차 이를 확대해 나간다면, 내부적인 기술역량 축적과 더불어 목적을 달성 할 수 있을 것입니다.   

 

참고

 - Take a Data-Centric Approach to Zero Trust to Protect Your Most Critical Assets

 - Zero Trust in 2020: More Important Than Ever Before

 -  It’s Time to Take a Fresh Look at Zero Trust

Posted by Cappuccino sapiens

빌 게이츠·머스크·블룸버그 등 트위터 무더기로 해킹당해

메가박스, 공식 SNS 해킹…"40시간 권한 빼앗겨"

저축은행, '진위확인 시스템' 구축…보안 '사각지대' 줄인다

디지털뉴딜, 비대면 의료에 블록체인 적용해 보안강화

"화상회의·윈도 OS 취약점 주의하세요"

코로나19 예측 결과를 알려준다고? 악성코드 첨부 이메일 유포

스페인서 정치인들 스마트폰 해킹 잇달아… 정부가 배후?

[박나룡 칼럼] 개인정보보호, 고객의 기대수준을 기준으로 삼아야

뉴노멀로 급변한 업무환경, 위기 속에서도 살 길 찾는 기업들

스마트그리드, AI 5G로 이렇게 달라진다

"코로나19 위기 9부능선 넘었나" 전세계 CEO에게 물었더니

Posted by Cappuccino sapiens

클라우드는 기업의 디지털 트랜스포메이션을 위한 가장 합리적인 방안으로 고려되고 있으며, 다양한 형태의 클라우드 서비스가 활용되고 있습니다. Flexera 2020 State of the Cloud Report에 따르면 이미 93%의 기업이 멀티클라우드를 사용하고 있는 것으로 조사하였으며, 가트너 또한 2020년 멀티클라우드 시장이 $266억 달러를 상회할 것으로 예상하고 있습니다.  

 

퍼블릭 클라우드를 사용하는 10개의 기업 중 8개는 민감한 데이터를 클라우드에 보관하고 있으며, 이 들 중 52%는 데이터 침해사고를 경험한 것으로 조사되었습니다. 멀티클라우드 환경은 단일 클라우드 환경과는 다른 보안대책이 필요합니다. 특히, 흩어져 있는 데이터를 안전하게 보호하기 위한 적합한 보안전략이 고려되어야 합니다. 멀티클라우드 환경에서 데이터 보호를 위한 보안대책에 대해 알아 보겠습니다.

 

  1. CSP의 보안정책 이해 및 적합한 보안대책 강구

CSP (Cloud Service Provider)는 자신들의 인프라 보호를 위한 보안정책을 수립하여 운용하고 있으며, 고객과는 보안 상호 책임제 (Shared Responsibility Environment)를 통해 보호영역에 대한 책임성을 구분하고 있습니다. PaaS, IaaS 등 서비스 형태에 따라 책임성이 달라지므로, CSP와의 책임영역을 분명히 인식하여야 합니다. 따라서, 기업은 CSP의 보호영역에 대한 충분한 이해를 바탕으로 CSP와 함께 데이터와 어플리케이션 보호를 위한 적합한 솔루션을 논의합니다.

 

  2. 보안 컴플라이언스 준수

개인정보, 신용정보, 의료정보 등 데이터의 종류 및 사업영역에 따라, 데이터 보안을 위한 요건을 검토합니다. 특히, 클라우드에서 민감한 정보를 다룰 때에는 어느 나라에서나 신중한 결정이 요구됩니다. 따라서, 모든 멀티클라우드의 민감한 정보에 대해서는 데이터의 성격을 분석하고 그에 합당한 컴플라이언스 요건을 만족시키는지 검토하며, 내부 컨트롤이 가능한 서버에 저장하여 관리 합니다.

 

  3. 접근권한 관리 및 통제

데이터에 대한 접근계정이 많으면 많을 수록 그 만큼 오용 가능성과 보안 위험성은 증가하게 됩니다. 따라서, 최소한의 접근계정을 발급하고 IAM (Identity and Access Management)를 통해 적절한 권한관리 및 모니터링을 수행합니다.

 

  4. 가시성 확보

클라우드 속성상 제한 없는 서비스 플랫폼의 확장은 전체 운영환경에 대한 가시성을 확보하기에 어렵게 합니다. 가시성은 전체 네트워크 환경을 파악하고 관찰하여, 즉각적인 문제해결을 위해 반드시 필요합니다. 따라서, 멀티클라우드 환경에 적합한 고도화된 모니터링 솔루션을 도입하고 자동화된 대응기법을 통해, 신속한 침해사고 예방 및 대응을 수행합니다.

 

  5. 취약점 관리

응용프로그램과 소프트웨어는 해킹기술의 발전 및 운영환경에 따른 잠재적인 취약점을 가지고 있습니다. 따라서, 주기적으로 보안 취약점을 진단하고 제거할 필요가 있습니다. 취약점 스캐너와 더블어 위협 인텔리전스 솔루션을 이용할 경우, 최신의 보안위협 정보를 활용해 효과적인 데이터 보호를 수행할 수 있습니다.

 

  6. 지난 데이터 보호

대부분의 보안 솔루션은 실시간으로 거래되는 데이터를 보호하기 위한 용도에 사용되고 있습니다. 지난 데이터의 경우, 데이터 레이블 등 관리 소홀로 인해 상대적으로 보안위협에 노출될 가능성이 높습니다. 따라서, 기존 데이터라 할지라도 데이터 파악 및 레이블링을 통해 관리하고, DLP (Data Loss Prevention), 암호화 솔루션 등을 통해 데이터 유출에 대비합니다.

 

원문: Securing Data in a Multicloud Environment

세미나 사전등록: Containers and Data Security Webinar

Posted by Cappuccino sapiens

블로그 이미지
생각의 전환
Cappuccino sapiens

공지사항

Yesterday
Today
Total

달력

 « |  » 2025.2
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28

최근에 올라온 글

최근에 달린 댓글

글 보관함