[더테크=이지영 기자] 한국인터넷진흥원(KISA)이 국민의 일상을 위협하는 디지털 민생범죄에 철저히 대응하고 ‘KISA 4대 발전전략(민생·안전·산업·역량)’을 실천하기 위해 조직개편을 단행했다고 16일 밝혔다. 이번 조직 개편은 고위험 사이버 공격에 대해 적극적이고 선제적인 대응 태세 전환과 새로운 비전인 국민의 안전과 국익을 보호하는 최정예 정보보호 전문기관으로서 총력을 기울이고자 진행됐다. 디지털 민생범죄에 엄중히 대처하기 위한 국민피해대응단, 국민피해 관련 조사·분석을 위한 디지털위협분석팀, 스미싱대응팀이 신설된다. 또 매년 증가하는 스미싱 관련 국민 피해에 강경 대응하고 범죄 예방을 위한 보이스피싱대응팀을 국민피해대응단에 배치해 원팀 대응 체계를 갖췄다. 본 대응체계는 디지털 신기술로 다양해진 사이버 위협에 선제·공세 대응을 목표로 디지털위협대응본부에서 운영된다. 이와 함께 KISA는 개인정보의 안전과 활용을 강조해 개인정보안전활용본부를 두고 디지털 이용자 보호를 위한 창구를 일원화하기 위해 디지털분쟁조정지원팀을 전략 배치하는 등 국민 피해 예방에 최선을 다할 방침이다. 또 AI 보안 등 신기술 보안정책 역량을 강화하기 위해 정책연구실을 운영하고 정
[더테크=조명의 기자] 옥타가 고객 로그인 정보를 분석한 결과 다중 인증(Multi-Factor Authentication, MFA) 이용이 2020년 이래 거의 두 배 증가한 것으로 나타났다. 옥타는 전 세계 16개 이상 산업군에서 사용 중인 ‘옥타 워크포스 아이덴티티 클라우드’ 고객 로그인 정보를 분석한 결과를 6일 발표했다. 분석 결과에 따르면 옥타 시스템 관리자의 90%, 사용자의 64%가 올해 1월 한 달간 MFA를 이용해 접속했다. MFA를 가장 많이 도입한 5대 산업은 보험(77%), 컨설팅(75%), 건설(74%), 미디어 및 커뮤니케이션(72%)이며, 의외로 규제가 심한 산업들이 뒤쳐지는 경향을 보였다. 또한 IT업계에서는 87%의 계정 로그인이 이미 MFA를 사용하고 있는 것으로 조사됐다. 옥타 워크포스 고객의 MFA 도입은 2020년 2월에서 3월 사이 35%에서 50%로 급증했다. 또한 직원 수 300명 미만인 기업(79%)의 MFA 이용이 직원 수 2만 명 이상 대기업(54%)보다 많은 것으로 나타났다. 옥타는 비즈니스 웹 애플리케이션 공격의 80% 이상, 모든 비즈니스 이메일 침해 공격의 절반 가량이 도난 당한 유저네임과 패스워드 때
[더테크=조명의 기자] 한국인의 절반 이상이 가상사설망(Virtual Private Network, 이하VPN)을 알고있지만 이중 25.4%만 실제 사용 중인 것으로 조사됐다. 노드VPN은 5일 한국을 포함해 전 세계 18개국의 VPN 사용 실태를 발표했다. 전 세계 18개국 15만 1400명을 대상으로 VPN 인식률과 사용률을 설문 조사한 결과, 한국은 ‘VPN이 무엇인지 알고 있는지’를 묻는 질문에 약 절반인 55.5%가 ‘그렇다’고 대답해 18개국 중 17위를 차지했고, 실제로 VPN을 사용 중인 사람은 약 1/4의 수치인 25.4%로 14위를 기록했다. 인식률은 18개국 평균인 64.1%에 비해 약 8.6% 낮은 수치였고, VPN 사용률은 18개국 평균 28.6%보다 3.2% 낮았다. 한국 VPN 사용자의 대부분은 25세에서 44세 사이의 남성으로, 소위 밀레니얼로 불리는 Y세대와 포스트 베이비부머 세대인 X세대인 것으로 나타났다. 이들은 주로 정규직에 종사하며, 저축이 가능한 정도의 소득 수준을 가진 사람들이 많았다. 현재 VPN 사용자 중에서는 오직 30.7%만이 유료VPN을 사용하고 있으며, 나머지 59.4%는 무료 버전을 사용 중이라고 답했다.
[더테크=조명의 기자] 전 세계 소비자들은 본인의 개인정보를 비롯한 데이터에 대해 보다 강력한 제어력을 원하며, 소유권을 강화하기 위해 편의성을 절충할 의지가 있다는 조사결과가 나왔다. 옥타는 최근 글로벌 리서치 기관인 스타티스타와 북미, 유럽 및 한국을 비롯한 아시아태평양(호주, 일본 포함)의 14개 국가에서 2만 1000여 명의 소비자들을 대상으로 온라인 서비스를 이용하는 소비자들의 생각과 선호도를 조사한 결과, 이와 같이 나타났다고 28일 밝혔다. 특히 금융 서비스 부문에서 세계 소비자의 86%가 보다 강력한 제어를 원하는 것으로 나타났다. 의료(83%)와 공공 부문(81%)이 그 뒤를 이었는데, 이들은 모두 민감하거나 개인적인 정보를 다루는 산업이라는 특징이 있다. 또한 세계 소비자의 절반 이상(51%)이 정부나 기술 기업, 비영리 기관 대신 본인 스스로 본인의 데이터를 소유하고, 보호하고 싶어 하는 것으로 조사됐다. 이번 연구는 데이터 소유권, 디지털 경험 및 프라이버시에 대한 소비자와 기업간의 마찰이 커지고 있음을 보여준다고 옥타 측은 설명했다. 실제로 전 세계 응답자의 71%는 온라인 활동으로 데이터 흔적이 남는다는 사실을 알고 있지만, 다섯 명
[더테크=조명의 기자] 전 세계 운영기술(OT) 조직 중 75%가 지난해 최소 한번 이상의 침해사고를 겪은 것으로 나타났다. 또한 조직의 95%, 향후 12개월 내에 OT 사이버 보안에 대한 책임이 일반 관리자급에서 최고정보보호책임자(Chief Information Security Officer, CISO)로 전환될 것으로 보인다. 포티넷 코리아는 이같은 내용을 담은 ‘2023 글로벌 운영기술(OT) 및 사이버보안 현황 보고서’를 발표했다. 이번 보고서는 전 세계 OT 전문가 570명을 대상으로 진행한 설문조사 결과를 담고 있다. 보고서에 따르면 사이버 보안 침해 사고를 경험하지 않은 조직의 수는 2022년 6%에서 2023년 25%로 전년 대비 크게 증가했으나, 여전히 개선의 여지가 남아 있다. 실제 지난해 OT 조직의 75%는 최소 한 번의 침해 사고를 경험했다. 지난해에 이어 멀웨어(56%), 피싱(49%)으로 인한 침해 사고가 가장 높은 비율을 차지했으며, 응답자의 약 1/3(32%)이 지난해 랜섬웨어 공격을 받았다고 답했다. 올해 조직의 OT 보안 태세가 '매우 성숙하다’고 답한 응답자 수는 지난해 21%에서 올해 13%로 감소했다. 이는 OT 전문
[더테크=조명의 기자] 아쿠아 시큐리티는 소프트웨어 공급망 공격을 예방하고 CI/CD(지속적 통합/지속적 배포) 파이프라인의 무결성을 보장하는 파이프라인 무결성 스캐닝(pipeline integrity scanning)을 추가했다고 15일 밝혔다. eBPF 기술을 기반으로 하는 아쿠아의 파이프라인 무결성 스캐너는 의심스러운 행태와 멀웨어를 실시간으로 탐지 및 차단해주고, 소프트웨어 빌드 프로세스에서 코드 변조를 예방하고 위협에 대응한다. 이 솔루션을 통해 기업은 거대한 공격면을 생성하는 가장 공격적인 공급망 위협을 전략적으로 중단시키는 역량을 갖출 수 있게 된다는 것이 회사 측의 설명이다. 소프트웨어 공급망 공격이 증가하고 위협 환경이 끊임없이 변화함에 따라 기업은 보안 베스트 프랙티스를 소프트웨어 개발 라이프사이클 전반에 통합시켜야 하는 과제를 안고 있다. 이에 해당 베스트 프랙티스 중 하나로 소프트웨어 무결성 검증이 SLSA, NIST의 보안 소프트웨어 개발 프레임워크 및 CIS의 소프트웨어 공급망 벤치마크를 포함한 공급망 보안을 위한 산업 프레임워크의 핵심 요건으로 언급되고 있다. 아미르 저비 아쿠아 시큐리티 CTO는 “솔라윈즈 사태로 소프트웨어 빌드
[더테크=조명의 기자] 팔로알토 네트웍스의 위협 연구 기관 유닛42는 챗GPT(ChatGPT) 관련 스캠 사기가 급증하는 추세라며 주의가 필요하다고 밝혔다. 유닛42 조사에 따르면, 지난해 11월부터 올해 4월까지 등록된 챗GPT 관련 도메인이 910% 증가했으며, 팔로알토 네트웍스의 고급URL 필터링 시스템에서 트래픽 모니터링을 실시한 결과 매일 100개 이상의 챗GPT 관련 악성 URL이 탐지됐다. 같은 기간 내 DNS 보안 로그 분석으로는 도메인에 ‘openai’와 ‘chatgpt’ 등의 관련 키워드를 넣어 이를 악성 행위에 사용하는 스쿼팅 도메인이 1만 8000% 증가한 것으로 나타났다. 챗GPT 관련 스쿼팅 도메인은 최초 공개된 이후 꾸준히 등록됐으며, 특히 2월 7일 새로운 빙(Bing) 버전 출시 이후에는 300개 이상의 도메인이 등록됐다. 고급 URL 필터링 시스템을 통해 실시한 키워드 검색에서는 공식 API 릴리즈와 GPT-4 출시 기간에 특히 급증했다. 유닛42는 이와 함께 오픈API 공식 사이트와 유사하게 제작된 다수의 피싱 URL이 존재한다고 밝혔다. 이러한 모방 사이트를 방문하는 사용자들을 속여 악성 프로그램을 다운로드하거나 중요 정보