본문 바로가기

728x90

경영, 비즈니스/기업보안

(12)
디도스 공격(DDoS, Distributed Denial of Service)의 이해 DDoS(Distributed Denial of Service) 공격이란 수십 대에서 수만 대의 기기를 특정 웹사이트에 동시에 접속시켜 단시간 내에 트래픽을 유발하는 행위를 의미한다. 디도스 공격이라고 부르기도 한다. 야구장이나 놀이동산, 영화관 등에 입장할 때, 사람들은 입장권을 사들고 개장할 때까지 줄을 서서 기다린다. 문이 열리면 사람들은 직원에게 입장권을 보여주고 장내로 들어간다. 그런데 개표 직원에게 표를 보여주지 않고 버티는 사람이 있다. 직원은 표를 보여달라고 계속 요청합니다만 그 사람은 표를 보여주지도, 나가지도 않는다. 이로 인해 줄은 계속 길어지고 정당하게 표를 갖고 있는 이들도 입장하지 못하는 상황이 발생한다. 이것이 서비스 거부(Denial of Service, DoS) 공격이다. ..
기업이라면 반드시 알아야 할 데이터 백업 방법 보호해야 하는 데이터의 양부터 데이터에 대한 위협에 이르기까지, 비즈니스를 위한 핵심 데이터를 보호하는 일에는 큰 어려움이 따른다. 그러나 적절한 데이터 백업 방법을 사용하면 재해 복구와 IT 회복탄력성을 보장할 수 있다. 데이터 백업이란 데이터 백업은 간단히 말해 디지털화된 데이터 및 기타 비즈니스 정보의 복사본을 만드는 것이다. 백업은 우발적인 변경, 악의적 공격, 사람의 실수나 자연재해에 대비한 일종의 보험이다. 비즈니스 연속성과 재해 복구를 위해 백업 사본을 사용해서 데이터를 복구 또는 복원할 수 있다. 많은 기업이 여러 개의 데이터 백업을 만든다. 빠른 복구를 위해 복사본 중 하나를 온프레미스에 두고 다른 하나를 오프사이트 또는 클라우드에 둔다. 이렇게 하면 홍수나 화재 또는 기타 이벤트로 인해..
2022년 지식재산 보호 실태조사 | 영업 비밀 유출은 '퇴직자' 51% (특허청) 국내기업의 영업 비밀이 외부로 가장 많이 유출되는 통로는 ‘퇴직자’인 것으로 나타났다. 4월 6일 [데이터솜]이 특허청의 ‘2022년 지식재산 보호 실태조사’를 살펴봤다. 이 조사는 부정경쟁 방지 및 영업비밀 보호 관련 정책수립에 활용하기 위해 2021년부터 매년 실시하고 있다. 이번 조사는 국내기업 8269개사를 대상으로 영업비밀·산업재산권의 보유 및 피해 현황, 부정경쟁행위 인식 및 경험 등을 종합적으로 조사했다. 영업비밀 유출 유형을 보면 퇴직자에 의한 영업비밀 유출이 절반 이상인 51.2%로 가장 높았다. 이외에도 ▶재직자 26.4% ▶외부인 24% ▶모름 15.7% 순으로 응답했다. 반면 퇴직자를 대상으로 인터뷰와 ‘비밀보호 서약서’를 받는 등의 관리 노력은 44.8%에 불과해 영업비밀 보호를 ..
업무용 스마트폰 백업하는 방법 | 동기화 및 MDM 솔루션 사용하기 기업의 중요 데이터가 위험하다. 바로 모바일 앱에서 생성된 후 백업되지 않은 정보다. 기기를 분실하거나 도난당하면 데이터도 함께 기업 통제를 벗어나게 된다. 이 문제의 해결책은 간단해 보인다. 휴대폰에 백업 앱을 설치하면 될 것 같다. 하지만 현실은 그리 단순하지 않다. 안드로이드와 iOS 기기의 보안 모델은 기본적으로 각 앱이 생성한 데이터에만 접근할 수 있도록 허용한다. 따라서 백업 앱을 설치해도 다른 앱의 데이터까지 백업하기가 어렵다. 유일한 방법은 휴대폰을 루팅하는 것인데, 직원이 개인 휴대폰으로 업무까지 처리하는 경우라면 이런 작업이 불가능하다. 대부분은 자신의 휴대폰을 루팅하는 것을 꺼리고, 특히 단지 '상사가 백업이 필요하다'고 하는 것이 이유라면 더 그렇다. 다른 대안은 클라우드에 데이터를..
보안 사고에 대한 감정 변화에 효율적으로 대처하는 방법 일반적으로 금요일 오후 4시나 5시쯤, 관리자와 보안 전문가는 이상한 일이 발생하고 있을 수 있다는 메시지를 받는다. 조용하던 오후는 그때부터 혼란에 빠진다. 데이터 유출과 기타 보안 사고는 문제를 해결하려는 팀부터 주요 이해관계자까지 모두를 긴장시킨다. 관련인은 모두 초기의 부정, 순수한 공황, 분노, 불안, 죄책감 같은 다양한 감정을 경험한다. 심박수 증가, 땀, 떨림, 메스꺼움 등을 호소하는 경우도 많으며, 이런 보안 사고는 정신적 건강 문제까지 유발할 수 있다. 보안 업체 소포스(Sophos)의 사고 대응팀 책임자 피터 맥킨지에 따르면, 정신적인 스트레스에 적응하지 못하고 그만두는 관리자도 있다. 사이버 공격에 대응하는 직원의 감정적인 반응과 대응에 대한 논문을 저술한 패트릭 스테이시 박사는 “주..
윈도우 네트워크 취약점으로 인한 보안 위협에 대처하는 방법 소프트웨어 목록화 및 평가 사이버 보안 위협에 대한 인식을 높이는 한 가지 방법은 회사에서 사용하는 소프트웨어를 평가하고 목록화하는 것이다. 사람들은 마이크로소프트 패치에 중점을 두는 경향이 있으며, 정작 시스템을 더욱 안전하게 보호할 수 있는 서드파티 툴 활용은 간과한다. 소프트웨어 및 환경 구성의 약점을 검토하기 바란다. 이를 위해서는 일반적으로 사용자 네트워크를 분석할 수 있는 인벤토리 소프트웨어가 필요하다. 회사가 전통적인 환경을 사용하고 있다면, 액티브 디렉토리(Active Directory)를 기반으로 하는 툴을 사용해 보약 취약점을 분석할 수 있다. 기존 인프라와 클라우드 자산을 모두 보유하고 있고 오피스 365 E5 라이선스가 있다면, 마이크로소프트 디펜더(Microsoft Defender..
해커의 공격 기법 및 공통적 특징, 그에 따른 보안 대책 (KISA) 해커가 피해자의 데이터를 암호화하고 복호화 대가로 금전을 요구하는 '랜섬웨어' 공격에 국내 피해 사례를 분석한 결과, 해커의 공격 기법 및 특징에서 공통점들이 발견됐다. 민간에서 발생하는 해킹사고 대응을 지원하는 한국인터넷진흥원(KISA)은 랜섬웨어 피해 현장 분석 결과를 토대로 한 해커의 공격 기법 및 공통적 특징, 그에 따른 보안 대책을 지난 30일 소개했다. 뚫으면 해킹 잘 풀리는 '웹서버·관리자PC·SW공급망' KISA에 따르면 해커가 랜섬웨어를 유포하기 위해 주로 공략하는 대상은 크게 ▲웹서버 ▲관리자 PC ▲공급망으로 나뉜다. 타 기기로 악성코드를 확산할 수 있는 기능을 갖고 있는 것이 공통점이다. 웹서버의 경우 해커가 취약점 공격을 수행해 보안 패치가 미비한 곳을 노린다. 침투에 성공하면 해..
사고대응 커뮤니케이션 전략 | 보안 사고가 비즈니스 위기가 되지 않으려면 기업은 사고 상황 중에 메시지를 적절히 관리하는 데 어려움을 겪을 수 있다. 사고 상황에서의 커뮤니케이션 관리는 CISO의 직접적인 관할은 아니지만, 커뮤니케이션 계획은 사이버 대응 준비에 필수적인 요소다. 기업의 사이버 사고 관리를 지원하는 홀 앤 윌콕스(Hall & Wilcox)의 사이버 책임자인 에덴 위노쿠르는 “좋은 사이버 대응 전략의 핵심적인 구성 요소는 바로 커뮤니케이션이다. 사고가 발생하기 전에 커뮤니케이션 체계를 마련하고 연습할 필요가 있다”라고 말했다. 커뮤니케이션이 중요한 이유 위노쿠르는 사이버보안 사고에 대응할 때는 정확성을 기하는 동시에 과하다 싶을 정도로 투명성을 강조해야 한다며, “사실 사이버 위험은 단순한 IT 위험이 아니라 엔터프라이즈 위험이며, 사이버 위협 대응 준비의 핵심..
중소기업을 위한 다계층 보안체계 체크리스트 악당 해커들로부터 컴퓨터 자원을 보호하기 위해 다중 방어벽을 구축하는 사례에 관해 들어 보았을 것이다. 이 아이디어의 핵심은 복수의 방어벽을 이용해 잠재적인 보안 침입을 좌절시키거나 최소한 그 피해를 제한하도록 하는데 있다. 보안 분야의 변화는 너무 빠른 속도로 진행되다. 기업에 배치되어 있는 안정장치의 구체적인 이름을 정하는데도 어려움을 겪고 있을 정도다. 오늘은 컴퓨터 보안의 좀 더 보편적인 측면들에 대해 조명해보고 개선할 수 있는 잠재 요소에 대한 확인 목록을 제공하고자 한다. 1. 네트워크 방화벽 불편한 방문자를 막는 최전방의 방어선은 아마도 방화벽일 터다. 한 때, 서로 다른 벤더들이 제공하는 이중 방화벽을 사용하는 것이 유행이었으나 지금은 DMZ(Demilitarized zone)를 설정하는 ..
클라우드 보안 체크리스트 | 클라우드 서비스 공급자에 대한 여섯 가지 냉정한 질문 구글 문서도구(Google Docs)에 의존하는 소규모 기업이든 클라우드로 글로벌 ERP 시스템을 움직이는 대기업이든, 웹을 통해 애플리케이션과 서비스를 제공하는 업체에게 몇 가지 일반 보안 및 규정 준수사항을 요구해야 한다. 이런 요구사항에는 호스팅 시스템뿐만 아니라 누가 당신의 애플리케이션과 데이터를 액세스할 수 있는지, 또 데이터가 어디에 저장되는지, 그 데이터가 공유되는 것보다 전용 하드웨어에서 호스팅 되는지 등이 포함된다. 공급자들은 또한 CIO가 기업 및 규제 기준을 준수할 수 있도록 데이터와 애플리케이션을 액세스한 사용자에 대해 자세한 로그를 지원해야 한다. 그리고 데이터가 기업 방화벽 외부에서 제대로 암호화되어 있는지도 검증할 필요가 있다. 클라우드 업체에 요구해야 하는는 사항은 당신의 회..
2023 가장 주의해야 할 맬웨어 (맬웨어 현황 2023, 멀웨어바이트) 오늘날 사이버 보안 위협 환경은 매우 복잡하다. 단순한 사기부터 국가 수준의 사이버 스파이까지 있다. 그러나 기업은 일단 가장 기본적인 위협에 대한 대비책부터 세워야한다. 사이버 보안 업체 멀웨어바이트(Malwarebytes)가 ‘맬웨어 현황 2023(State of Malware 2023)’ 보고서에서 가장 흔한 맬웨어 5종을 선정했다. • 록비트 랜섬웨어 • 이모텟 봇넷 • 소골리쉬(SocGolish) 트로이 목마 • 안드로이드 드로퍼 • 지니오(Genio) 애드웨어 업체는 보고서에서 “기업이 직면할 가장 큰 위협은 듣도 보도 못한 공격 수법이나 엄청나게 정교한 해킹이 아니다. 정말 대비해야 하는 건 피해액만 연간 수십억 달러에 달하는, 널리 알려진 해킹 도구와 공격 수법이다”라고 밝혔다. 랜섬웨어 ..
중소기업을 위한 사이버보안 지침서 (미국 비영리 사이버보안 기구 IST) 미국 비영리 사이버보안 기구 IST(Institute for Security and Technology)는 40가지의 보안 권고사항을 담은 새 보안 지침서가 중소기업을 보호하는 데 큰 도움이 될 것이라 전했다. IST가 22년최근 중소기업을 위한 ‘랜섬웨어 대비 지침서(Blueprint for Ransomware Defense)’를 공개했다. 중소기업이 랜섬웨어를 비롯한 일반적인 사이버 공격에 대응할 수 있도록 지원하는 것이 목표라고 기구는 밝혔다. 지침은 대체로 미국 국립기술표준원(National Institute of Standards and Technology)의 사이버보안 프레임워크인 ‘식별, 보호, 탐지, 대응, 복구’의 형식을 따른다. 다만 탐지 기능은 지침에 포함되지 않는다. 보고서는 탐지 ..

728x90
반응형
LIST