태그검색
찾고 싶은 것이 있나요?
보안에 대한 207개의 태그 검색결과가 있습니다.
- 블로그 [보안동향] 안전한 공공 클라우드 전환, 고려해야 할 것은? 지난 글에서는 공공 클라우드의 도입 배경을 살펴보고, 공공 클라우드 센터와 민간 클라우드 센터를 비교해보았습니다. 이번 글에서는 공공 클라우드 지정 요건에 관해 알아보겠습니다. 3. 공공 클라우드 센터 지정 요건 공공클라우드센터로 지정받고자 하는 기관은 아래의 지정요건을 갖춰 행정안전부 장관에게 신청해야 합니다. 1) 공공 클라우드 지정 요건공공 클라우드 지정 요건은 총 12개 대항목과 82개 세부 항목으로 구성돼 있는데요. 클라우드 센터의 물리보안부터 정보보호 정책과 조직, 침해사고 및 장애 대응, 접근통제, 네트워크 보안, 가상화 보안, 데이터 보호 및 암호화 등을 체크하고 있습니다. 상세 내용은 ‘행정기관 및 공공기관 정보자원 통합기준’의 제5장 공공클라우드 센터 제14조 제2항을 별표1에서 확인하실 수 있습니다. 2) 클라우드 환경에서의 망 분리특히, 보안 관련 항목 중 가장 이슈가 되는 항목은 망 분리 관련 항목입니다. 망 분리의 한계 망 분리는 외부 공격을 차단하는 강력한 보안 환경으로, 국내 공공·금융기관에 의무화돼 있습니다.그러나 망 분리는 공격을 까다롭게 하지, 공격을 불가능하게 하지는 않습니다. 업무 관련 내용으로 위장한 악성 메일과 문서, 백신·샌드박스 분석을 우회하는 비 실행형 파일 악성코드 등은 인터넷망에서 업무망으로 얼마든지 이동할 수 있죠. 금융기관은 개인신용정보나 고유 식별정보 등 가장 민감한 정보를 처리하는 시스템의 경우에도 민간 클라우드를 이용하는 것이 가능합니다. 이에 따라 금융 부문에서 AI, 빅데이터 등을 활용한 혁신적인 서비스가 이루어질 수 있을 것으로 기대되는데요. 그러나 공공부문은 민간 클라우드를 이용할 수 있는 시스템이 제한돼 있습니다. 공공부문에서는 물리적 망 분리 요건이 예외 없이 요구되고 있습니다. 보안을 중시하는 공공부문의 특성상 어쩔 수 없지만, 보안이 중요하지 않은 모든 시스템까지 획일적으로 물리적 망 분리를 요구하는 것은 클라우드 환경에는 적합하지 않은 규제라는 생각이 듭니다. 변화하는 업무 환경 망 분리로 인해 재택근무, 클라우드 환경의 업무에 불편함이 늘어나는 데 비해, 진화하는 공격에 대응하는 효과는 낮아지고 있습니다. 공공·금융기관 임직원도 특정 부서·업무를 제외하고 전면 재택근무가 가능한데요. 그러나 외부에서 접속할 때 반드시 VPN을 사용해 업무망에 접속해야 하며, 재택근무용 PC는 VPN으로 업무망에 접속하지 않으면 인터넷 사용을 할 수 없습니다. VPN은 대규모 원격 사용자를 지원하기에 너무 큰 비용과 복잡한 관리 이슈가 발생합니다. 또한, VPN 접속 후 행위가 모니터링되지 않고, 사용자 PC에 침투한 악성코드가 VPN을 타고 업무망으로 잠입했을 때 탐지되지 않는다는 문제가 있죠. 이를 해결하기 위해 사용자 PC에 백신을 설치하고, 외부 파일은 샌드박스로 분석하지만, 백신과 샌드박스는 우회가 쉽다는 단점이 있습니다. 웹메일 등의 외부 서비스 이용을 엄금한다고 해도 보안을 장담하기는 힘든 것이 현실입니다. 인터넷을 연결하지 않은 상태에서도 가까운 거리에 있는 컴퓨터의 내용을 모니터링하는 해킹 기술이 일반화됐기 때문이죠. 이는 2014년 한국수력원자력에서 발생한 해킹이 대표적인 사례로 꼽히는데요. 당시 한수원은 물리적 망 분리 원칙을 지켰지만, 관리업체를 통한 해커의 침투에 무너졌습니다. 외부 인터넷망과 연결되지 않는 물리적 망 분리 방식으로 클라우드를 전환하다 보니 공공 데이터를 민간이 활용하기 어려워 경제적 활용성이 크게 떨어질 수 있다는 우려가 제기되고 있습니다. 한국규제학회 관계자는 “물리적 망 분리를 강제하면 기관 내부에서만 클라우드 서비스를 이용하겠다는 것”이라며 “국방·외교·수사 등 민감한 정보가 아닌 일반적 정보는 외부에서도 활용할 수 있도록 인프라를 개선해야 한다”고 말했습니다. 중요정보와 엄격히 분리되는 업무에 대해서는 단계적으로 망 분리 규제를 완화할 필요가 있습니다. 대체 기술의 등장 미국 국방부가 ‘클라우드 기반 인터넷 격리CBII)’ 기술을 도입하고 있다는 사실이 알려지면서 관련 업계가 주목하고 있습니다. 미 국방부 직원은 인터넷 접속 시 국방부 정보네트워크(DoDIN)를 이용해야 했는데요. 재택근무나 원격지에서 인터넷 접속 시 VPN으로 DoDIN으로 접속한 후 인터넷에 접속하게 됐습니다. VPN 과부하로 인한 성능 저하와 비용 증가가 야기되면서 안전한 인터넷 접속 방안으로 ‘웹 격리(Web Isolation)’ 기술을 검토하게 됐습니다. 코로나19로 재택근무자가 급증하면서 CBII은 빠르게 적용됐습니다. 격리 기술은 인터넷 HTML 소스를 안전한 다른 소스로 변경하는 렌더링 기술을 이용해 웹상의 알려진· 알려지지 않은 위협을 제거합니다. 사용자 경험을 전혀 해치지 않으면서 안전한 웹페이지를 로딩시키는 것이 이 기술의 완성도를 가르는 핵심 요소입니다. 이 프로젝트에 참여한 멘로시큐리티는 가장 완성도 높은 격리 기술을 제공하는 기업으로 인정받습니다. 고속 렌더링 기술을 이용해 사용자 경험을 유지하면서 웹 위협을 제거하죠. 멘로시큐리티는 SLA를 통해 자사 솔루션을 도입했다가 악성코드에 감염됐을 때 100만달러(약 12억 원)의 보상을 보장합니다. 4. 결론 공공 클라우드 전환의 목적은 크게 2가지입니다. 첫째는 공공 부문의 디지털 트랜스포메이션의 가속화, 둘째는 공공 부문의 클라우드 활용을 통한 민간 클라우드 시장 활성화입니다. 대용량 데이터를 수집/저장/가공해 AI, 빅데이터, 메타버스 등 타 서비스와 융합하기 위해서는 민간 클라우드 센터가 중요한 역할을 수행할 것으로 기대됩니다. 민간 클라우드 센터 사용에 대한 가장 큰 부담은 보안성과 안정성이지만, 클라우드 보안 인증제도 및 여러 가지 규제와 가이드라인을 통해서 많은 부분을 해소하고 있습니다. 또한, 클라우드 환경에 맞지 않는 레거시 규제는 입증된 새로운 기술로 대체해야 공공 클라우드 구축의 목적이 달성될 수 있습니다. [출처] 1. www.itbiznews.com2. www.etnews.com3. www.law.go.kr4. www.legaltimes.co.kr5. m.ddaily.co.kr6. www.digitaltoday.co.kr7. www.mk.co.kr8. isms.kisa.or.kr9. www.koit.co.kr10. www.gcsa.or.kr11. www.datanet.co.kr12. www.sedaily.com 글 ㅣ LG CNS Cloud Innovation팀 이겸기 책임
- 블로그 [보안동향] 공공 클라우드 보안 이슈 점검하고, DX 경쟁력을 높이세요! 1. 공공 클라우드 도입 배경 행정안전부는 7월 27일 ‘행정/행정안전부는 7월 27일 ‘행정/공공기관 정보자원 클라우드 전환/통합 추진계획’을 발표하고, 오는 2025년까지 중앙정부부처, 지자체 및 공공기관의 정보시스템 가운데 총 10,009개 시스템을 클라우드로 전환/통합하기로 했습니다. 이를 바탕으로 공공기관의 디지털 트랜스포메이션 경쟁력 강화와 국내 클라우드 산업의 발전에 촉매제 역할을 하겠다는 계획입니다. 공공기관 정보자원 클라우드 전환/ 이를 바탕으로 공공기관의 디지털 트랜스포메이션 경쟁력 강화와 국내 클라우드 산업의 발전에 촉매제 역할을 하겠다는 계획입니다. 또한, 공공 클라우드 센터 구축 사업에 민관협력형 클라우드 사업 모델 (클라우드 시스템 구축은 민간 사업자가 맡고 공공기관은 사용료를 지불하는 방식) 도입을 고려하고 있습니다. 민/관 협력형 공공 클라우드 센터는 민간기업의 비용으로 건립/구축하고, 행정/공공기관이나 지방자치단체가 전용 클라우드 데이터 센터처럼 활용할 수 있는 시설을 뜻하는데요. 이를 바탕으로 클라우드 보안 인증(CSAP)을 획득한 민간 클라우드 서비스가 증가하고 공공 부문의 이용이 확대될 전망입니다. 2. 공공 클라우드 센터 vs 민간 클라우드 센터 한편, 공공 클라우드 센터 이용 대상인 정보시스템의 수용을 위해 공공 클라우드 센터 지정 및 배치 방향도 공개됐습니다. 중앙부처의 시스템은 지난 3월 지정된 국가정보자원관리원 대전과 광주센터에, 공공기관의 시스템은 2022년 개소하는 국가정보자원관리원 대구센터에 클라우드 전환·통합을 우선 추진할 예정입니다. 지자체의 시스템은 자체 클라우드 센터 구축, 한국지역정보개발원 (KLID) 활용 또는 민관 협력을 통한 추진 등 지자체의 지역적 특성, 재정 여건 및 정보화 역량과 같은 제반 상황을 고려해 다양한 방식으로 클라우드 전환이 가능하도록 했습니다. 1) 모호한 공공 클라우드 센터 이용 기준 행정안전부의 계획은 국내 민간 클라우드 산업 활성화를 위해 공공부문의 선도적인 클라우드 활용을 높여 공공·민간 클라우드 센터로 전환 및 통합하는 것입니다. 자세히 들여다보면 국가안보, 수사·재판, 내부 업무 등 행정기관의 중요한 정보와 공공기관의 민감한 정보 처리를 위해서는 공공 클라우드 센터를 이용하겠다는 계획이죠. 문제는 내부 업무 및 공공기관의 민감한 정보를 어디까지 볼 것인지 명확한 기준이 없는 모호성으로 말미암아 행정 시스템 전반으로 해석할 공산이 크다는 점입니다. 이 경우, 기관 홈페이지와 같은 소규모 시스템에만 적용이 가능, 민간 클라우드가 들러리로 전락하는 결과를 낳을 수 있습니다. 2) 공공 클라우드 지정 요건의 중복과학기술정보통신부와 한국인터넷진흥원은 공공기관에 제공되는 민간 클라우드의 안전성과 신뢰성을 객관적으로 검증해 이용자의 보안 우려를 해소하고, 클라우드 서비스 경쟁력을 확보하기 위해 클라우드 보안인증제(CSAP)를 실시하고 있습니다. 공공 클라우드 센터로 지정받으려면 정보 자원의 통합 및 유지·관리, 사이버 침해에 대비한 보안관제·침해 대응을 포함해 전력·인적 보안·자산관리 등 82건의 지정 요건을 모두 만족해야 하는데요. 이는 CSAP 및 정보보호관리체계(ISMS) 인증과 거의 동일한 것으로, 이미 해당 인증을 모두 획득한 기업이 공공 기관에 클라우드 서비스를 제공할 수 없다는 건 납득하기 어려운 부분입니다. 3) 민간 클라우드 센터는 보안성이 떨어진다?클라우드 이전 시 보안은 가장 큰 우려 사항으로 꼽힙니다. 정보기술(IT) 환경이 복잡해질수록 위협 가시성이 떨어지고 정보 유출 가능성도 커지기 때문이죠. 특히, 공공 부문은 보안 우려로 인해 클라우드 이전을 주저하는 경우가 많습니다. 우리나라는 클라우드 이전 시 보안 우려를 해소하고 공공 클라우드 확산을 촉진하기 위해 지난해부터 클라우드 보안 인증(CSAP) 제도를 운용하고 있습니다. 한국인터넷진흥원(KISA)은 서비스형인프라(IaaS), 서비스형데스크톱(DaaS), 서비스형소프트웨어(SaaS) 등 클라우드 서비스를 대상으로 보안 평가·인증을 수행합니다. CSAP 인증은 14개 분야 117개 항목의 관리·물리·기술 보호조치와 공공기관용 추가 보호조치를 완료했다는 인증으로, 지난 2015년부터 시행된 제도입니다. 클라우드컴퓨팅 보안인증을 받으면 공공기관에 상용 클라우드컴퓨팅 서비스를 제공해 상급 기관과 국가정보원의 보안성 검토를 받을 때 관리적, 물리적, 기술적 보호조치 및 공공기관 추가 보호조치 사항 관련 보안성 검토가 생략됩니다. CSAP 인증이 전제조건으로 제시되는 이유는 민간 클라우드로 이전되는 공공 시스템에 대해 최소한의 안전장치를 마련하기 위해서입니다. 4) 국내 클라우드 산업 발전의 계기하지만, CSAP 인증이 우리나라의 독자 인증인 만큼, 글로벌 기업보다는 국내 클라우드 기업이 더 민첩하게 움직일 수 있는데요. 따라서, 국내 기업에 더 많은 기회가 있다고 볼 수 있습니다. 실제로 다수 기업이 CSAP 인증을 획득하면서 공공부문 클라우드 전환의 기회를 노리고 있습니다. 현재 공공 클라우드 센터 참여가 가능한 IaaS CSAP 인증을 획득한 기업은 가비아, 네이버 클라우드, 더존비즈온, 삼성SDS, 스마일서브, 카카오엔터프라이즈, KT, LG헬로비전, NHN 등 9개 사입니다. 글로벌 기업의 인증 참여는 아직은 없습니다. 5) 대세는 하이브리드 클라우드인데…미국, 유럽연합, 일본 등 해외 사례를 살펴봐도 공공 클라우드를 짓겠다는 발상을 가진 나라는 없습니다. 이는 클라우드 퍼스트 전략을 통해 민간 클라우드 기업을 적극 육성하고 있는 글로벌 트렌드와도 맞지 않는데요. 미국 정부는 민간 기술을 통한 정부 서비스 혁신을 위해 중앙정보국(CIA)과 국방부 프로젝트까지 모두 아마존웹서비스(AWS), 마이크로소프트(MS) 등 민간...
- 블로그 [보안동향] ‘니가 왜 거기서 나와?’ 블록체인 속 ‘영지식증명’ 알리바바의 동굴이라는 수수께끼 같은 이야기가 있습니다. 찰리와 스미스, 두 사람은 동굴 입구에서 만나서 동굴을 여는 주문을 공개하지 않은 채로, 동굴 안 비밀 문을 통과해서 다시 만나 주문을 알고 있다는 사실을 증명을 하는 이야기로, 장 자크 키스케다(Jean-Jacques Quisquater)의 논문, 「어린이들을 위한 영지식증명」에서 동굴의 비유를 들어 설명한 영지식증명에 관한 이야기입니다. 필자의 25년 전 기억 속에 오랫동안 묵혀 있던 이 이야기를 어느 날 우연히 블록체인 강의에서 듣게 되었습니다. “블록체인과 영지식증명? 왜?”, “니가 왜 여기서 나와!”, 유행가요의 제목과 같은 느낌으로 영지식증명을 새삼스레 흥미롭게 바라보게 되었습니다. 블록체인 채굴과정의 핵심인 누가 얼마의 새 화폐를 받을지 결정하는 합의 알고리즘의 활용 기술로 영지식증명이 재조명 받게 된 것이었습니다. 지금부터 작업증명(Proof of Work, PoW), 지분증명(Proof of Stake, PoS) 등의 블록체인 분산 네트워크가 합의를 얻는 방식(합의 알고리즘)과 블록체인 속 영지식증명 그리고 영지식증명과 관련한 앞으로의 과제에 대하여 간략하게 살펴보겠습니다. 블록체인 합의 알고리즘 블록체인의 합의 알고리즘이란 다수의 참여자들이 통일된 의사결정을 하기 위해 사용하는 알고리즘을 말합니다. 합의 모델, 합의 방식, 합의 메커니즘 또는 합의 프로토콜이라고도 합니다. 블록체인 분산 네트워크에서는 모든 참여자들이 동일한 데이터를 복사하여 분산 저장하기 때문에 원본과 사본의 구별이 없고, 통일된 의사결정을 내릴 수 있는 권위 있는 중앙(center)이 존재하지 않습니다. 이런 상황에서 합리적이고 효율적인 의사결정을 내릴 수 있는 다양한 합의 알고리즘이 개발되었습니다. 대표적인 합의 알고리즘인 작업증명 방식과 지분증명 방식을 살펴보겠습니다. 작업증명 기반 합의 알고리즘은 Satoshi Nakamoto의 논문 “Bitcoin: A Peer-to-Peer Electronic System’에 처음 소개된 메커니즘으로, 블록 생성을 하고자 하는 노드들이 특정한 해시값을 찾는 연산을 수행하여 특정한 난이도의 작업을 수행했음을 증명하는 것입니다. 채굴자들은 해시값을 찾기 위해 경쟁하고, 특정 채굴자가 목푯값에 해당하는 해시값을 찾는 데 성공하면 새로운 블록이 생성됩니다. 작업증명에서 ‘작업’이란 ‘채굴’에 이르기까지 연산 과정을 뜻합니다. 채굴자들은 컴퓨터로 복잡한 수식을 풀어 조건에 맞는 해시값을 찾는 과정을 반복하고, 이 경우 모든 노드들이 찾아낸 해시값을 검증하고 승인하는 과정을 거쳐 블록에 거래 내역을 저장합니다. 모든 노드들의 승인을 거쳐야 하기 때문에 거래 내역을 속이기가 힘들다는 장점이 있습니다. 이러한 점에서 작업증명(PoW) 합의 알고리즘은 블록체인이 가지는 탈중앙화라는 본질을 잘 살린 합의 방식입니다. 그러나 이런 과정 때문에 거래 처리 속도가 늦어진다는 한계가 있고, 채굴에 필요한 에너지 소비가 심한 단점을 가지고 있습니다. 이 때문에 일정 조건에 따라 블록 생성에 참여하는 노드들을 제한하는 지분증명(PoS) 방식이 등장했습니다. 작업증명 방식을 사용하는 디지털 자산에는 비트코인, 이더리움, 라이트코인, 비트코인캐시, 비트코인골드, 모네로, 지캐시, 시아코인, 불웍, 에이치닥 등이 있습니다. 지분증명(PoS) 방식은 해당 디지털 자산을 보유하고 있는 지분율에 비례하여 의사결정 권한을 주는 방식입니다. 채굴 과정이 필요 없는 지분증명은 의사 결정 권한을 디지털 자산 보유량에 비례하여 지급하는 방식이기 때문에 디지털 자산을 많이 보유하고 있는 노드일수록 블록 생성에 참여할 수 있는 기회가 더 많아집니다. 블록 생성에 따른 보상도 역시 디지털 자산 보유량에 비례합니다. 지분증명 방식은 모든 노드들의 승인을 거치지 않아도 되기 때문에, 작업증명 방식보다 처리 속도가 빠르고, 전력 소비를 줄일 수 있습니다. 그러나 이 방식은 많은 디지털 자산을 가지고 있을수록 더 많은 보상을 받는 구조이기 때문에, 탈중앙화와 평등을 추구하는 블록체인의 본질에서 벗어나 ‘부익부 빈익빈’을 초래한다는 논란을 불러오고 있습니다. 큐텀(QTUM), 피어코인(Peercoin) 등이 지분증명 방식을 사용하고 있고, 스트라티스(Stratis)는 작업증명 방식에서 지분증명 방식으로 변경하였습니다. 또한 이더리움 재단은 기존 합의 방식인 작업증명 방식을 지분증명 방식으로 전환하기 위한 ‘캐스퍼(Casper)’ 프로젝트를 진행하였고, 2020년 12월 ‘이더콘 한국 2020’을 통해 발표한 이더리움2.0 개발 로드맵에 따라 2022년에는 작업증명 방식을 벗어나 지분증명 방식으로 전환하게 될 예정입니다. 영지식 증명의 개념 영지식증명은 1985년 Shafi Goldwasser, Silvio Micali, Charles Rackoff의 논문 “The Knowledge Complexity of Interactive Proof-Systems”에서 처음 소개된 개념입니다. 현대 암호학에서는 영지식증명을 다자간의 비대면 통신 프로토콜에서 정보보호 기능을 제공하기 위해 적용하는 암호 프로토콜 중 매우 중요하고, 구현하기 까다로운 고급 암호 프로토콜의 한 종류로 취급하고 있습니다. 디지털 자산(암호화폐)에서 영지식증명이 처음 적용된 것은 2013년 존스홉킨스 대학교의 연구진들이 실행한 제로코인(ZeroCoin)이었습니다. 제로코인은 2014년 제로캐시(Zero Cash)라는 이름을 거쳐, 2016년 지캐시(Zcash)라는 이름으로 변경되었습니다. 서두에 잠시 소개했던 동굴의 비유를 들어 영지식증명의 개념을 좀 더 자세히 소개하겠습니다. 알리바바 동굴(Alibaba’s cave)의 비유는 영지식증명의 3가지 조건인 완전성, 건전성, 영지식성을 만족시킴과 동시에 영지식증명을 이해하기 쉬운 문제로 설명한 아주 좋은 사례입니다. 찰리(Charlie)는 증명자(prover)이고 스미스(Smith)는 검증자(verifier)라고 가정하겠습니다. 찰리와 스미스 모두 비밀 문이 있는 동굴 가까이에 있습니다. 둥근 고리 형태의 동굴에는 A와 B라는 길이 있으며 그사이에는 도어락이 설치된 비밀 문이 있습니다. 찰리는 스미스에게 비밀 문의 암호를 알고 있다고 말했습니다. 하지만 찰리는 스미스를 포함한 다른 누구에게도 그 암호를 밝히고 싶지 않습니다. 이에 대해 스미스는 믿을 수 없다며 찰리에게 암호를 알고 있음을 증명하라고 합니다. 즉, 검증자는 증명자에게 직접적으로 설치된 도어락의 비밀번호를 물어보지 않고 증명자가 비밀번호를 알고 있다는 명제가 참인지 확인하려 합니다. 이 조건문이 참인지를 확인하기 위해 다음 방법을 사용할 수 있습니다. 이 과정을 통해 찰리(증명자)는 스미스(검증자)에게 자신이 알고 있는 비밀번호를 알려주지 않고도 자신이 비밀번호를 알고 있음을 증명할 수 있습니다. ① 찰리(증명자)가 먼저 동굴에 들어간 다음, 도어락 근처로 이동한 후 스미스(검증자)를 동굴 안으로 부릅니다.② 스미스(검증자)는 A와 B의 갈림길에 서서 찰리(증명자)에게 특정 길로 나오라고 지시합니다.③ 찰리(증명자)는 검증자가 지시한 길로 나옵니다. 이 과정을 한 번만 보았을 때는 증명자가 비밀번호를 정말로 알고 있어서 검증자가 지시한 길로 나왔는지 확신하기 어렵습니다. 왜냐하면 찰리(증명자)가 우연히 올바른 길로 나왔을 수도 있기 때문입니다. 하지만 위 과정을 일정 횟수 이상 반복하여도 항상 찰리(증명자)가 스미스(검증자)의 지시대로 행동했다면 찰리(증명자)는 스미스(검증자)에게 자신이 비밀번호를 알고 있다는 사실을 납득시킬 수 있습니다. 예를 들어 위와 같이 20번만 반복해도, 찰리(증명자)가 비밀번호를 모르면서도 스미스(검증자)의 지시를 모두 따를 수 있는 확률은 100만분의 1 이하가 됩니다. 만약 이 과정을 40회 반복하게 되면, 우연히 비밀번호를 맞출 확률은 1조분의 1 이하가 됩니다. 1회가 아니라, 40회 이상의 반복을 통해 우연성을 제거하고, 검증 대상 명제를 확률적으로 참이라고 증명할 수 있게 됩니다....
- 블로그 [보안동향] 치밀하게 접근하는 ‘디도스’ 공격, 이렇게 대응하세요! 지난 글에서는 랜섬 디도스와 주요 디도스 공격 유형에 관해 살펴보았습니다. 이번 글에서는 디도스 공격에 어떻게 대응해야 하는지 함께 알아보도록 하겠습니다. 대응방안 디도스 공격에 대한 대응 방안으로는 자체 방어와 디도스 대응 서비스를 통한 방법이 있습니다. 첫째로, 자체 방어는 자체 디도스 방어 솔루션과 내부 보안 인력을 통해 대응하는 방법인데요. 내부 업무, 서비스에 대한 세밀한 분석을 통해서 최적화된 보안정책을 적용해 비정상적인 외부 트래픽에 대응할 수 있어야 합니다. 또한, 사전에 디도스 공격에 대응하기 위한...
- 블로그 [보안동향] 더 강력한 디도스가 나타났다! ‘랜섬 디도스’의 등장 이전에는 정치적, 사회적 목적으로 디도스(분산서비스 거부, DDoS) 공격이 발생했다면, 최근의 디도스 공격은 금전적 목적 달성을 위한 정밀하고, 규모가 큰 공격으로 변화하고 있습니다. 공격 대상도 기존에는 주로 정부, 방송사, 공기업 등이었으나, 최근엔 금융사, 서비스 플랫폼처럼 서비스 중단 시 금전적 손해나 사용자 피해가 큰 기업을 대상으로 이뤄지고 있습니다. 2020년 8월 뉴질랜드 증권거래소가 DDoS 공격으로 중단됐습니다. 국내 한 금융사는 지난해 8월 14일 스스로 ‘펜시베어’라 칭하는 그룹으로부터 이메일을 받았는데요. 자신들이 뉴질랜드 증권거래소(NZX)를 디도스 공격해 서버를...
- 블로그 [보안동향] 당신의 데이터가 인질이 된다! ‘랜섬웨어’는 무엇? 최근 해킹 트렌드는 시스템 파괴보다는 경제적 목적을 위한 공격이 늘어나고 있다는 것입니다. 이러한 공격의 대표적인 예가 바로 랜섬웨어인데요. 랜섬웨어는 컴퓨터 시스템을 감염시켜 접근을 제한하고 일종의 몸값을 요구하는 악성코드의 한 종류입니다. 시스템 접근에 암호화 조치로 제한을 걸어 복호화에 필요한 비용 지불을 강요하는 방식이죠. 최근에는 개인을 넘어서 기업을 공격대상으로 하며, 그 피해가 점점 늘어나고 있습니다. 오늘날 사이버공간에서 행해지는 표적공격 수단의 하나인 랜섬웨어는 언제부터 시작되었고, 어떤 진화를 거쳤을까요? 이번 글에서는 랜섬웨어의 역사와 진화에...
- 블로그 [보안동향] 현실에서도, 메타버스에서도 ‘꽉 잡아 보안’ 1. 메타버스! 너 어디서 왔니? 얼마 전, 마크 저커버그가 CEO로 있는 세계 최대 사회관계망서비스(SNS) 기업인 페이스북이 메타(Meta Platforms, Inc.)로 사명을 변경했습니다. 메타버스 육성을 신사업의 주요 목표로 본 것이 사명 변경의 주된 이유라고 하는데요. 가상 환경에서 사람들이 VR 헤드셋을 사용해 게임하고, 일하고, 소통할 수 있는 온라인 세계인 ‘메타버스’를 구축할 계획까지 발표했습니다. 2020년부터 발생한 코로나 19 팬데믹으로 인해 오프라인 활동에 많은 제약이 생기면서 사람들은 피로감을 느끼게 됐죠. 이에 오프라인 활동의 대체재로 오프라인과...
- 블로그 [보안동향] 놓칠 수 없는 ESG 트렌드, ‘정보보안’을 잡아라! 2019년 8월, 애플과 아마존 등 미국을 대표하는 180여 개 기업의 CEO를 대변하는 비즈니스 라운드 테이블(BRT)은 ‘기업의 목적에 대한 성명’을 발표했습니다. 이를 통해 기업의 주주뿐만 아니라 근로자와 고객, 사회 등 기업의 다른 이해관계자에 대한 사회적 책임을 이행하겠다는 의지를 내보였죠. 최근 몇 년 사이 기업에 대한 사회적 책임에 대한 목소리가 커지면서, ESG(Environment, Social and Governance) 경영을 도입하고 있는 기업이 점차 늘고 있습니다. 자본주의가 시작된 이후 기업의 목적은 이윤 추구로 여겨졌는데요. 기후 위기와...
- 블로그 [OT보안] 스마트팩토리 보안 사고, DCS 보안으로 잡으세요! 지난 글에서는 OT 시스템의 종류와 FA 환경 취약점 분석에 관해 알아보았습니다. 이번 글에서는 DCS 환경의 영역별 보안 방안과 DCS 보안 대책 및 사례, 그리고 DCS 보안 관리 절차를 살펴보겠습니다. *DCS : Distributed Control System, 분산 제어 시스템 DSC 환경의 영역별 보안 방법 DCS 환경의 영역별 보안 방안에 관해 알아보겠습니다. 먼저, 설비전용망의 DCS 설비 및 장비를 바이러스 및 악성코드로부터 보호하기 위해서 FA 망 밑단에 설비전용망을 통해 DCS 방화벽을 구성합니다. 그리고 설비용...
- 블로그 [OT보안] 늘어나는 스마트팩토리 보안 사고! 제대로 대비하려면? 스마트팩토리(Smart Factory)는 말 그대로 ‘똑똑한 공장’을 말합니다. 단위 공정별로 자동화, 최적화된 공정의 데이터를 자유롭게 연계시켜 총체적 관점에서 최적화를 이룰 수 있죠. 스마트팩토리를 유지하는 것 또한 상당히 중요한데요. 이미 많은 기업에서 OT(Operational Technology) 보안에 관심을 기울이고 있습니다. 이미 산업제어시스템 사이버 보안 사고는 매년 증가하고 있습니다. 2010년 스턱스넷 공격을 기점으로 전 세계적으로 스카다(SCADA), 산업제어시스템(ICS), 운영기술(OT) 환경을 운영하는 공장, 발전소 등 산업시설과 기반시설을 대상으로 한 사이버 공격이 꾸준히 발생하고 있죠. 최근 해외에서 상수도...
- 홍보센터 [긴급알림] Log4j(로그4j) 취약점, 최적의 대응 방법은?
- 홍보센터 IT보안의 세계에 만렙 보안관의 등장!! LG CNS SecuXper