포티넷, 한국 보안 관제 현황 발표 포티넷 코리아는 IDC에 의뢰해 조사한 한국의 보안 관제(SecOps) 현황 결과를 6일 발표했다. 이 보고서는 IDC가 아태지역 11개 국가에서 실시한 설문조사를 바탕으로 현재 보안 관제 환경 현황과 보안 운영에 대한 중요한 인사이트를 담고 있다. 설문조사는 한국을 비롯해, 호주, 홍콩, 인도, 인도네시아, 태국, 베트남, 말레이시아, 뉴질랜드 등 아태 지역 11개 국가 550명의 사이버 보안 리더들을 대상으로 2023년 10월부터 11월까지 진행됐다. 이 조사에서는 확산돼 있는 보안 관행, 공격 빈도 및 영향, 탐지 및 대응 시간, 경보 피로, SecOps 워크플로우 자동화 현황 및 영향, SecOps 도메인 내 기술 개발과 관련된 과제 등 다양한 측면을 살펴보았으며, 한국 시장에 대한 주요 결과는 다음과 같다. 한국에서 가장 많이 발생하는 사이버 위협은 '피싱'과 '랜섬웨어'였으며, 50% 이상의 기업들이 이를 가장 큰 우려 사항으로 꼽았다. 상위 5대 위협으로 피싱과 랜섬웨어를 비롯해, 패치되지 않은 취약성, 신원 도용, 공급망 공격이 꼽혔다. 한국에서 랜섬웨어 공격이 2022년에 비해 2023년에 2배 이상 증가했
인섹시큐리티는 악성코드 분석 솔루션 기업인 조시큐리티(JoeSecurity)가 악성코드 정밀 분석 솔루션 '조샌드박스(JoeSandbox)'의 최신 버전 V39를 공개했다고 13일 밝혔다. 조샌드박스 클라우드 프로 및 베이직, OEM 서버는 코드 네임 '루비(Ruby)'로 출시된 이번 릴리즈를 통해 업그레이드가 완료됐다. 기존 사용자는 이메일을 통해 제공된 업데이트 가이드를 통해 온프레미스로 즉시 설치할 수 있으며 고객 포털에서도 확인 가능하다. 이번 릴리즈에는 287개의 야라(Yara) 및 행위 시그니처(Behavior signatures)가 추가돼 스펙트럴블러(SpectralBlur), 퓨어랜드 스틸러(PureLand Stealer), 캔디콘 랫(KANDYKORN RAT) 등 같이 다양한 최신 멀웨어를 정확하게 탐지한다. 또한 톡식아이(ToxicEye), 메두사스틸러(meduzastealer), poshc2, 다이스로더(diceloader) 등 5개의 멀웨어 구성 추출기가 추가됐다. 조샌드박스는 피싱에 대응한 다양한 기술을 탑재했는데 특히 V39는 엔진을 업그레이드하며 OCR(광학 문자 인식)를 강화했다. 이를 통해 피싱 탐지 결과 정확도가 높아졌고 특히
아카마이, 세그멘테이션 현황 보고서 발표 아카마이 테크놀로지스가 랜섬웨어의 증가와 제로 트러스트의 도입, 그리고 마이크로세그멘테이션의 이점을 강조하는 '2023 세그멘테이션 현황 보고서(The State of Segmentation 2023 report)'를 공개했다. 이는 전 세계 1200명의 IT 및 보안 의사결정권자의 의견을 바탕으로 작성됐다. 해당 보고서에 따르면 전 세계 기업들은 지난 12개월 동안 평균 86건의 랜섬웨어 공격을 경험했으며, 이는 연평균 43건이었던 2년 전보다 두 배로 증가한 수치다. 기업 내 보안팀은 제로 트러스트 및 마이크로세그멘테이션 전략을 통해 최근의 공격 증가에 대응하고 있는 것으로 나타났다. 마이크로세그멘테이션은 네트워크를 여러 부분으로 나누어 개별 워크로드, 애플리케이션 및 작업에 대해 세분화된 보안 정책과 제어를 구현하는 새로운 보안 방식이다. 아시아태평양지역(이하 아태지역)에서는 어떠한 형태로든 세그멘테이션을 구축했다고 답한 응답자들의 거의 전부가(99%) 제로 트러스트 보안 프레임워크 또한 구축했다고 답했다. 응답자들의 대부분이 마이크로세그멘테이션이 자산을 보호하는 데 효과적인 도구라는 것에 동의했지만, 아태지역
IoT 공격·서비스형 랜섬웨어 위협·피싱·스미싱·딥페이크 등 급증하는 사이버 이슈 해결법 내놔 레노버가 기술 고도화에 따른 보안 이슈에 대응하는 전략을 제안했다. 최근 연결성 측면에서 솔루션으로 급부상하고 있는 IoT를 대상으로 사이버 공격을 감행한 사례가 급증하고 있다. 또 대상 정보를 강제 암호화한 후 복호화를 대가로 금품을 요구하는 서비스형 랜섬웨어(Ransomware-as-a-Service) 수법, 피싱 및 스미싱, 인공지능(AI) 기반 사이버 공격 및 딥페이크, 공급망 대상 공격 등 보안 이슈가 산업 내 뜨거운 감자다. 이에 기관 및 기업은 보안 정책 수립과 보안 관련 투자를 지속하고 있다. 보안 영역은 산업 성장성과 결부돼 필수 요소로 자리잡았다. 이 배경에서 레노버가 사이버 보안 전략을 산업에 제시했다. 데이터 무결·기밀·가용성을 유지하고, 잠재 위험을 최소화하기 위한 엔드포인트 보호가 필수라는 게 골자다. 레노버는 엣지에서의 AI 기반 실시간 데이터를 분석하는 엣지 보안을 강조했다. 이를 통해 대역폭 절약, 데이터 가로채기 등 위협을 줄일 수 있다고 언급했다. 여기에 종랍 리스크 평가 및 예측, 보안 사고 대응 계획 수립, 백업 및 재해 복구
KT, SK텔레콤, LG유플러스 이동통신3사는 추석 명절과 연말연시에 증가하는 스팸과 피싱, 스미싱 메시지로 인한 고객 피해를 최소화하기 위해 기업메시징 서비스 이용 기업을 대상으로 '브랜드 등록 지원센터'를 운영한다고 27일 밝혔다. 이통3사가 운영하는 브랜드 등록 지원센터에서는 기업이 발송하는 메시지에 전화번호 대신 각 기업이 브랜드 프로필로 등록한 로고나 브랜드 이미지 등을 삽입하는 방법과 절차에 대한 설명을 안내 받을 수 있다. 이통3사는 지난해 말부터 기업이 로고나 브랜드 대표 이미지를 등록할 수 있는 브랜드 프로필 기능을 RCS비즈센터에서 제공 중이다. 이를 활용하면 특정 기업에서 보낸 메시지임을 고객에게 명확하게 전달이 가능하다. 특히 한 번 등록으로 일반메시지(SMS·LMS·MMS)와 RCS(채팅플러스)에 모두 적용되며 기업이 등록한 이미지는 도용이 불가능해 스팸이나 피싱, 스미싱 메시지로 오인 받는 경우를 줄일 수 있다. 이통3사는 브랜드 등록 지원센터를 통해 브랜드 프로필 등록이 활성화 되면 기업과 고객이 안심하고 사용할 수 있는 환경이 조성돼 기업메시징 서비스에 대한 전반적인 신뢰도를 높일 수 있을 것으로 전망했다. 이통3사 관계자는 "브
트렌드마이크로가 국제형사경찰기구(International Criminal Police Organization, 이하 인터폴)와의 긴밀한 협력을 통해 대규모의 서비스형 피싱(phishing-as-a-service, 이하 PaaS) 플랫폼 운영을 중단시키는 성과를 거뒀다고 30일 밝혔다. 존 클레이 트렌드마이크로 위협 인텔리전스 부문 부사장은 "트렌드마이크로는 이미 수년간 인터폴의 파트너로, 수사 협력 요청을 받는 즉시 행동에 나섰다"며 "강력한 위협 인텔리전스에 의해 뒷받침되는 민관 파트너십이 국제 사이버 범죄 수사에 큰 힘이 될 수 있다는 점이 이번 사례를 통해 한 번 더 증명됐다"고 말했다. 2020년 인터폴은 트렌드마이크로에 PaaS 사이트인 '16샵(16shop)'에 대한 위협 인텔리전스 제공을 요청했다. 16샵은 신규 사이버 범죄자들의 진입장벽을 낮추는 '피싱 키트(phishing kit)'를 판매해 쉽게 사기 행위의 규모를 키울 수 있게 지원한 범죄 플랫폼이다. 인터폴에 따르면 트렌드마이크로의 위협 인텔리전스 보고서는 16샵의 관리자로 의심되는 용의자와 다른 용의자 2명을 인도네시아와 일본에서 체포하는 데 도움을 줬다. 16샵은 총 43개국에서 7만
안랩이 ‘넷플릭스 구독 갱신 및 계정 확인’을 위장한 피싱 공격 사례를 발견하고 사용자 주의를 당부했다. 공격자는 먼저 ‘Your Subscription is about to expire’라는 제목의 피싱 메일을 유포했다. 해당 메일에는 netflix와 유사한 ‘netfix’라는 단어를 포함한 악성 URL이 포함됐다. 사용자가 해당 URL을 누르면 바로 정보 탈취용 피싱 사이트로 접속하지 않고, ‘Verify you are human(당신이 사람인지 확인하시오)’이라는 메시지가 뜨는 가짜 보안 접속 확인 페이지로 연결된다. 이는 사용자의 의심을 피하기 위한 과정으로 추정된다. 사용자가 이 페이지 내 ‘사람임을 확인’ 체크박스를 체크하면 넷플릭스 로그인 화면과 유사하게 꾸민 피싱 사이트로 연결된다. 이 피싱 사이트는 사용자 이름과 신용카드 정보, 주소 등을 입력을 유도한다. 사용자가 페이지에서 요구하는 정보를 무심코 입력하면 공격자에게 전송된다. 정보가 유출되면 카드 정보 도용 등 2차 피해가 발생할 수 있다. 피싱 메일로 인한 피해를 예방하기 위해서는 ▲이메일 발신자 꼼꼼히 확인 ▲수상한 메일 내 첨부파일 및 URL 실행 금지 ▲V3 등 백신 프로그램 최신버
클라우드플레어가 첫 번째 '2023 피싱 위협(Phishing Threats) 보고서'를 17일 발표했다. 해당 보고서에 따르면 피싱은 여전히 가장 지배적이며 빠르게 증가하고 있는 인터넷 범죄로, 주요 원인은 이메일의 보편화와 인적 오류로 인한 보안 위협에 노출로 나타났다. 오늘날 비즈니스 이메일 침해(BEC)로 인한 손실은 무려 500억 달러(한화 약 67조 원)에 달하는 반면, 피싱 공격의 대상은 기업에만 국한되지 않는다. 실제로 피싱은 포춘 500대 기업과 글로벌 기업은 물론, 중소기업과 공공 부문에 까지도 영향을 미치고 있다. 이번 보고서에 의하면 정치 조직을 표적으로 하는 이메일 위협이 증가했는데, 클라우드플레어는 2022년 미국 중간선거를 앞둔 3개월 동안 자사 이메일 보안 서비스를 통해 약 15만 건의 피싱 이메일이 선거 운동 관계자에게 전달되는 것을 차단했다. 조직의 규모, 업종 및 분야에 관계없이 피싱 캠페인을 주도하는 위협 행위자는 크게 두 가지 목표를 갖는다. 첫번째는 피해자에게 합법적이며 진정성이 있는 것처럼 보이는 것이고, 두 번째 피싱에 참여하거나 클릭하도록 피해자를 설득하는 것이다. 이 같은 목표는 이번 보고서의 주요 결과에서도 분
아카마이가 진화하는 랜섬웨어 환경을 집중 조명하는 새로운 인터넷 보안 현황 보고서를 16일 발표했다. 해당 보고서인 '멈추지 않는 랜섬웨어: 공격 테크닉과 활발한 제로데이 공격(Ransomware on the Move: Exploitation Techniques and the Active Pursuit of Zero-Days)'에 따르면, 제로데이 및 원데이 취약점이 악용되면서 2022년 1분기부터 2023년 1분기까지 아시아태평양지역(이하 아태지역)의 총 랜섬웨어 피해자 수가 204% 증가한 것으로 나타났다. 또한 랜섬웨어 그룹이 파일 유출, 민감한 정보의 무단 추출 및 전송을 주요 갈취 수단으로 삼는 사례가 증가하고 있다고 밝혔다. 이러한 새로운 공격 기법이 등장함에 따라, 파일 백업 솔루션은 더 이상 랜섬웨어에 대한 충분한 보호 수단이 될 수 없다는 사실이 드러났다. 관련 데이터들을 더욱 심층적으로 조사한 결과, 아태지역에서 랜섬웨어의 공격을 가장 많이 받은 상위 5개 주요 산업은 제조업, 비즈니스 서비스, 건설업, 소매업, 에너지, 유틸리티 및 통신 업계로 공격자들이 필수 인프라들을 적극적으로 노리는 것으로 나타났다. 사이버 보안 기준이 강화되지 않는
멘로시큐리티가 2일 업계 최초의 피싱 위협 방지 기능을 가진 HEAT Shield 및 HEAT Visibility를 발표했다. 이는 웹 브라우저를 통해 사용자를 대상으로 하는 고도의 회피 위협을 탐지하고 차단하도록 설계됐다. 멘로시큐리티의 HEAT Shield는 기업 네트워크로 피싱 공격이 침투하는 것을 탐지하고 차단한다. 이 제품은 혁신적인 AI 기술, 컴퓨터 비전, URL 위험 점수 분석 및 웹 페이지 요소 분석 등을 활용해 사용자의 자격 증명을 훔치기 위한 피싱 사이트인지를 실시간으로 정확하게 판단한다. HEAT Visibility는 웹 트래픽을 지속적으로 분석하며, 고도로 회피하는 공격의 존재를 AI/ML 기반의 분류기로 식별한다. 이를 통해 보안 팀은 기업 대상의 고도의 회피형 위협을 빠르게 감지하고 대응할 수 있도록 적시에 실행 가능한 경고를 받을 수 있게 돼 평균 탐지 시간(MTTD)과 평균 대응 시간(MTTR)을 현저하게 감소시킬 수 있다. Michael Urciouli JP모건 체이스 자산 및 자산 관리의 최고 정보 책임자는 "위협 행위자들이 피싱 및 악성 프로그램 공격을 배포하는 방법을 진화시킴에 따라 고도로 회피 가능한 위협이 증가하고 있
'시큐어 사인-인 트렌드 리포트' 발행 옥타(Okta)는 '시큐어 사인-인 트렌드 리포트(Secure Sign-In Trends Report)'를 발행했다고 6일 밝혔다. 리포트는 전 세계 16개 이상 산업에 걸쳐 '옥타 워크포스 아이덴티티 클라우드(Okta Workforce Identity Cloud)'에 매월 수십억 회 이루어지는 고객 로그인 정보를 분석한 결과, 다중 인증(MFA, Multi-Factor Authentication) 이용은 2020년 이래 거의 두 배 증가했으며 피싱 저항력이 있는 인증 기술이 보안 및 사용자 편의성 면에서 최선의 선택인 것으로 나타났다고 밝혔다. 토드 맥키넌 옥타 CEO는 "옥타는 고객이 피싱 방지 MFA 및 패스워드리스 보안과 같은 혁신 기술을 채택하도록 지원함으로써 고객의 제로 트러스트 보안 전략을 발전시키고 있다"며 "고객의 이러한 중요 기술 채택에 대한 데이터를 공유함으로써 정부, 파트너, 고객과 함께 더 큰 발전을 도모할 수 있다"고 전했다. 보고서를 살펴보면 옥타 시스템 관리자의 90%, 사용자의 64%가 2023년 1월 한 달간 MFA를 이용해 접속했다. 가장 높은 피싱 저항력을 제공하는 접속 방식(Okta
'2023 보안 인식 및 교육에 대한 글로벌 조사 보고서' 발표 포티넷 코리아는 '2023 보안 인식 및 교육에 대한 글로벌 조사 보고서'를 19일 발표했다. 이 보고서는 보안 태세를 강화하고 사이버 공격을 줄이기 위해 사이버 인식 교육이 얼마나 중요한지를 잘 보여주고 있다. 포티넷은 최근 전세계 29개 지역의 IT 및 사이버 보안 의사결정권자 1855명을 대상으로 설문조사를 실시했으며 응답자들은 기술(21%), 제조(16%), 금융 서비스(13%) 등 다양한 산업 분야에 종사하고 있다. 기업들은 점점 정교화되는 위협 환경에서 고군분투하고 있다. 포티넷의 보안 연구소인 '포티가드랩(FortiGuard Labs)'이 최근 발표한 '글로벌 위협 환경 보고서'에 의하면 랜섬웨어 위협은 전세계적으로 감소할 조짐 없이 최고 수준을 유지하고 있는 것으로 나타났다. 이와 함께 포티넷의 '2023 사이버 보안 기술 격차 글로벌 보고서'에 의하면 조직의 84%가 지난해 한 번 이상의 보안 침해를 경험한 것으로 나타났다. 포티넷의 이번 보고서에서는 90% 이상의 리더들이 '직원들의 사이버 보안 인식이 높아지면 사이버 공격 발생을 줄이는데 도움이 된다'고 답변했다. 또한 사이버
'2023 글로벌 운영기술(OT) 및 사이버보안 현황 보고서' 발표 포티넷 코리아는 '2023 글로벌 운영기술(OT) 및 사이버보안 현황 보고서'를 5일 발표했다. 이번 보고서는 OT 보안 현황은 물론, 계속 확장되고 있는 IT/OT 위협 환경을 효과적으로 보호할 수 있는 방안을 제시하고 있다. 또한 OT 조직에 영향을 미치는 최신 트렌드와 인사이트 외에 IT 및 보안 팀이 위협 환경을 보다 안전하게 보호할 수 있는 로드맵을 제시한다. 포티넷은 독립적인 리서치 기관에 의뢰해 전세계 570명의 OT 전문가를 대상으로 심층 설문조사를 진행했다. 설문에 참여한 응답자들은 호주, 캐나다, 프랑스, 독일, 영국, 미국 등 전세계 여러 지역의 제조, 운송/물류, 의료/제약, 석유/가스/정제, 에너지/유틸리티, 화학/석유화학, 수자원/폐수 등 OT를 많이 사용하는 다양한 산업군에 속해 있으며 응답자의 91%는 조직의 사이버 보안과 관련된 구매 결정에 깊이 관여하고 있다. 보고서의 주요 내용은 다음과 같다. OT는 지속적으로 사이버 범죄자들의 타깃이 되고 있다 사이버 보안 침해 사고를 경험하지 않은 조직의 수는 전년 대비 크게 증가했으나(2022년 6%에서 2023년 25
스미싱 URL 탐지·알람 등 스팸 문자 대응 신기능 추가 ‘다양화·지능화’ 스팸 문자에 효과 스미싱은 공공·관련 기관 및 조직을 가장한 내용의 링크 및 인터넷 주소(URL)를 수신자에게 전달해 피해를 야기하는 피싱 수법이다. 수신자가 해당 링크 및 인터넷 주소를 클릭하면 휴대전화에 악성 프로그램이 자동으로 설치된다. 이를 통해 개인정보를 탈취하거나, 기관 사칭 사이트 및 1:1 채팅으로 금전 탈취 등 범죄가 발생한다. 이에 브이피는 스팸전화 알림 애플리케이션 후후에 다양화·지능화된 스미싱에 대응 가능한 문자 내 스미싱 URL 탐지 기능을 탑재했다. 안드로이드 기반 스마트폰 이용자는 후후 애플리케이션을 설치하거나, 업데이트해 해당 기능을 활용할 수 있다. 이번 신규 기능은 스마트폰에 스미싱이 의심되는 URL이 포함된 문자메시지가 도착하면 해당 URL을 분석한다. 그 다음 알림창을 통해 ‘위험·의심·안전’ 세 가지 유형으로 실시간 정보를 제공하고, 수신자에게 직관적인 메시지로 경고한다. 김진국 브이피 대표는 불법으로 수집된 개인정보를 스미싱에 활용하는 사례를 우려하며 ”확인되지 않은 URL은 절대 클릭하지 말 것“을 강조했다. 헬로티 최재규 기자 |
인섹시큐리티는 악성코드 분석 솔루션 기업인 조시큐리티(JoeSecurity)가 악성코드 정밀 분석 솔루션 ‘조샌드박스(JoeSandbox)’의 최신 버전 v37을 공개했다고 13일 밝혔다. 코드 네임 '베릴(Beryl)'로 출시된 이번 릴리즈를 통해 조샌드박스 클라우드 프로 및 베이직, OEM 서버가 업그레이드 됐다. 기존 사용자는 이메일을 통해 제공된 업데이트 가이드를 통해 온프레미스로 즉시 설치할 수 있으며 고객 포털에서도 확인 가능하다. 이번 릴리즈에는 200여개의 야라(Yara) 및 행위 시그니처(Behavior signatures)가 추가돼 라다만티스, 헤드크랩, 제로봇, 아이스파이어 랜섬웨어, 벡터 스틸러, iWebUpdate, 악성패키지 Pymafka, 블랙로터스, 샤프하운드, 크롬로더 등과 같이 다양한 최신 멀웨어를 정확하게 탐지한다. 또한 라다만티스를 비롯해 QBot Downloader, WshRat, Amadey, Titan Stealer 등 13개의 멀웨어 구성 추출기가 추가됐다. 이와 함께 조샌드박스 v37은 마이크로소프트 원노트 파일을 완벽하게 지원한다. 내장된 페이로드를 통해 추출하여 폭파(detonate)한다. 분석 리포트 또한 개