본문 바로가기
출처 :  

Key Conductors칼럼

이 칼럼은 펜타 보안에서 IT정보 사이트인 키 만즈 인터넷에 기고하고 있는 칼럼입니다.
주로 정보 보안 데이터 암호화·Web보안에 관한 것을 해설합니다.

이번 이야기하기 전에 "해커는 대기업만을 공격의 타깃으로 한"이라는 고정 관념은 버리는 것이 좋다고 하고 싶다."어차피 도적질에 들어간다면 부자를 겨냥"라는 일반적인 인식에서 "해킹하다면 가치 있는 정보를 " 많다"보유하고 있을 것 같은 대기업을 노릴 것"이라고 하는 생각에 이르리라.

그러나 여기가 아지트이다. 대형을 노리는 비용을 생각하면 아무리 성공했을 때 얻어지는 정보가 " 많다" 있어도 해킹 자체, 수지 안 맞는 일이 되고 만다.최근에는 대기업에 비해IT예산이 풍부하게 없어 보안 대책이 충분하지 않을 가능성이 높은 중소 기업을 타깃으로 하는 경향을 보고 있다.

얼마 전 시만텍(Symantec)이 공개한 인터넷 보안 위협 보고서(Internet Security Threat Report 2016)에 따르면 사이버 공격의 약 6할은 중소 기업이나 스타트 업 기업을 타깃으로 하는 공격과 기술하고 있다. 당사자의 입장에서 생각하면 놀랄 만큼 수치이다.이번 칼럼을 빌리고, 왜 해커는 중소 기업을 노릴지를 쉽게 설명한다.

 

중소 기업은 표적이 되기 쉬운

 

원래 가치 있는 정보가 많을 듯한 곳을 겨냥하다고 알려진 해커는 왜 중소 기업에 초점을 정하고 있는가.사실은 상당히 논리적인 생각에 기초한 똑똑한(?)선택이라고 필자는 생각한다.

중소 기업의 경우 이"사이버 보안"에 대해서 상당히 오해하는 대목이 있다. 우선, 호스팅 업체와 시스템 위탁 업체에게 보안은 생각하고(대책하고) 받고 있다고 멋대로 착각한 것이다.사이버 보안은 당사자의 책임 아래 대응해야 할 것이다.

2번째는 "해킹을 당하면 그때에 대응책을 보면 된다"로 인식하고 있는 것이다. 즉 사후 대응하면 좋다고 생각하고 있는 것이다. 보안 투자는 리턴이 없는 투자이다. 예산과 사람에 한정의 한 중소에서는 역시 나중이 되기 쉽상. 최근 Inc매거진(The Big Business of Hacking Small Businesses, 2015)에서도 71%의 데이터 누출 사고는 회사 규모 100명 이하의 중소를 대상으로 실시되고 있다고 말한다. 사이버 공격에 의한 각 기업 측의 피해액을 평균하면 약 3만 6,000달러를 웃도는 것이다.대기업으로서는 대단한 금액이 아닐지 모르지만 중소 기업은 사활 문제에 빠질 위험성도 있겠지.

중소 기업은 사이버 보안에 눈을 돌릴 수 없다는 상황이 해커들은 파악하고 있는 것이다.

기타 여러가지 이유가 어떤 것, 아직도 보안 대책에 대해서 전사적으로 진지하게 임하는 중소 기업은 수 적은 실정이다.중요한 개인 정보나 기업 기밀 등을 안전하게 관리해야 하는 것은 대기업에서 중소 기업의 차이는 없다. 의해서 해커들도 " 많다"정보를 갖고 있는 대기업을 노리는 비용과 보안 스카스칸 중소를 노리는 비용을 저울질할 것이고 매우 합리적인 판단으로 중소 기업을 겨냥한 분으로 전환할 것이다.

 

그럼, 중소 보안 대책은 어떻게 하면 좋을까.

 

여기서 말하고 싶지만 보안 대책은 지속적으로 임해 가야 한다는 것이다.즉 한번의 투자에서 모든 것이 만만세가 아니라는 것.

그리고 외부의 공격은 알려지고 있지만 내부자에 의한 정보 누설을 유의해야 한다.공격자가 사이버 공격을 시도하면서 45%가 시험적으로 자사에 공격을 걸어 보고 있으며 이 중 29%는 성공하고 있다고 한다.

 

중소 기업의 보안, 어떻게 접근해야 하는가.

 

우선, 자사의 Web사이트가 취약임을 인정하는 것부터 시작된다. Web사이트의 취약성을 공격하는 공격은 장소를 불문하고 일어날 수 있다.사이버 보안에 대해서 생각을 바꿀 사이버 보안을 위한 첫걸음이다.

다음으로 중요 정보에 대한 접근 정책을 책정하는 것이다. 이는 사이버 보안을 고려할 때는 필수이다. 내부자의 범행을 미연에 방지하고 그리고 사내에서 정보 관리의 담당자들도 만일의 사고가 있어도 자신을 지킬 수 있는 것이다. 그리고 공격 목표에 있는 대상을 지키기 위한 솔루션을 도입하는 것이다.예를 들어 Web사이트의 보안 있으면 Web애플리케이션 방화벽(WAF)이 가능할 것이다.

그럼 Web공격 대책으로서 필수적인 "Web애플리케이션 방화벽(WAF)"이란 무엇일까.

WAF(와후)는 Web애플리케이션 방화벽(Web Application Firewall)의 약어로, 취약성을 악용한 공격에서 Web어플리케이션을 보호하는 것이다.

중소 기업에 대해서 WAF도입이 필수적인 것은 다음 두가지 이유에서 설명할 수 있다.

  1. Web사이트의 보안 강화:WAF는 최근 이루어지는 다양한 Web공격의 패턴을 분석하고 적절한 대응을 할 수 있다.
  2. 취약성을 악용한 공격에 대한 대응:Web어플리케이션에 취약성이 발견된 경우 WAF는 그 취약성을 악용한 공격에 대항했지만 완벽하게 해결할 수 있다.

취약성이 많은 Web사이트를 제대로 보호하기 위해서도 WAF도입을 검토하고 도입해야 한다.

 

그럼, 중소 기업의 최적의WAF는?

 

WAF의 종류는 하드웨어형과 소프트웨어형, 그리고 클라우드 형이 있다.이 가운데 최근 많은 주목 받고 것은"클라우드 형 WAF"이다.

"클라우드"이란 기기를 이용하는 유저가 단순히 인터넷에 접속하는 것으로, 어플리케이션 등 다양한 서비스의 제공을 받게 되는 서비스이다.최근 기업 시스템의 클라우드화가 가속하고 있지만 그것은 보안 분야도 예외는 아니다.

기존의 하드웨어형 WAF는 지금까지 자체적으로 보유한 전산실 서버의 앞에 설치되어 외부에서 열리는 부정 액세스 및 웹 공격으로부터 Web서버를 보호하는 방식이었다. 그러나 클라우드 형 WAF서비스는 장비 설치에 노력을 들이지 않아도 좋다.진화하고 있는 가상화 환경에 최적인 Web보안 솔루션이다.

 

클라우드 형WAF장점

 

클라우드 형 WAF는 아래의 세가지 이유로 다수의 기업에서 선발되고 있다.

  1. 저 비용으로 운용·도입 가능:기존의 하드웨어형 WAF보다 초기 비용도 값싸게 제공되고, 월액 제로 진행되고 있다.특히 부담이 없어서, 기업은 부담 없이 이용할 수 있다.
  2. 단기간에 도입:클라우드 형 WAF는 별도로 서버 구축 작업을 실시할 필요가 없다.이하의 3단계에서 끝난다.


    ① 계정 등록▶ ② 도메인 입력▶ DNS설정

     

    이 3스텝에서 조속한 도입이 가능하다.다른 인프라 조달이나 복잡한 초기 설정이 없어 이는 클라우드 형 WAF가 갖는 강력한 장점이다.

  3. 시스템 운용 관리의 불필요:시스템의 도입 및 그 후의 운용 관리는 해당 보안 기업 벤더에서 제공하려면 별도의 보안 담당자를 배치할 필요가 없다.

 

저비용·고 보안 솔루션, 클라우드 브릭(Cloudbric)

 

클라우드 브릭은 펜타 보안의 어플라이언스형 WAF제품인 "WAPPLES(와플)"의 기술을 기반으로 한 클라우드 형 WAF이다.20년을 넘는 펜타 보안 기술력과 노하우로 이제 전 세계에서 인정 받고 있는 서비스이며 개인 사용자용 서비스 및 기업용 엔터프라이즈 서비스를 제공하고 있다.

클라우드 브릭은 다음과 같이 세가지 특징을 보유하고 있다.

  1. 전 세계의 전문가가 인정한 최고의 솔루션:클라우드 브릭은 이미 전 세계에서 인정 받는 클라우드형 WAF서비스이다. 2016 SC Awards Europe에서 최고의 중소 기업 보안 솔루션으로서 수상했고, 그 외에도 2016 Cyber Defense Magazine Awards에서 The Hot Company in Web Application Security for 2016을 수상했다.또 미국의 NCSAM Champion으로 선정됐다.
  2. 고도의 기술력에서 외부 웹 공격 차단:미국의 리서치 전문 기관인 "Frost&Sullivan"발표로 2016년 아시아·퍼시픽 지역 WAF의 시장 점유율 제1위의 Web애플리케이션 방화벽 핵심 기술로 자체 개발의 논리 연산 검사 엔진(COCEP™;Contents Classification and Evaluation Processing)을 탑재한 클라우드 브릭은 불명확한 Web공격을 보다 효과적으로 검지, 차단한다.
  3. 직관적인 인터페이스 화면을 제공:대시 보드가 일반 사용자도 쉽게 운용·관리할 수 있도록 직관적인 인터페이스로 구성되어 있다.

 

보안은 그 첫걸음을 뗄 중요하다.중소 기업을 노린 해커에 맞설 수 있도록 중소 기업 쪽에서도 저렴한 클라우드 형 WAF를 이용하고 보안을 강화해야 한다.

 

클라우드 브릭(Cloudbric)의 상세 정보는이쪽에서 자세히 확인할 수 있다.

List of Articles
제목 글쓴이 날짜 조회 수
공지 PC/모바일을 제조/유통하는 업체 관계자분을 모십니다 file 가브리엘조 2015-12-15 2216
CPU/MB/RAM ASUS, 5년 보증부의 IPS액정 디스플레이 5기종 file 김말이님 2017-08-07 6
아직도 힘들게 보조베터리를 들고 다니시나요? 무제한 초소형 보조베터리 file 김말이님 2017-08-07 9
네트워크 해커의 6가지 행동 패턴 평가단 2017-08-05 47
네트워크 안전한 Web사이트의 국제 표준으? 평가단 2017-08-05 13
자동차 보안, 꼭 알아야 할 6개 핵심 기술 file 평가단 2017-08-05 10
네트워크 ]아직 유료 SSL인증서를 사용 중의 당신에게 지금 필요한 것은? file 평가단 2017-08-05 30
네트워크 미래가 아니라, 현재 자동차 보안 평가단 2017-08-05 13
네트워크 신용 거래 보안, P2PE암호화에서 안전 평가단 2017-08-05 19
네트워크 보안 위협은 접속 제어보다 암호화가 효과적이다. 평가단 2017-08-05 21
네트워크 순서 저장 암호화(Order Preserving Encryption)은 안전한 암호화? 평가단 2017-08-05 19
네트워크 최신 Web취약성 트렌드 보고서의 EDB-Report(6월)이 출시 평가단 2017-08-05 15
네트워크 클라우드 브릭, 기업 고객용 엔터프라이즈 WAF서비스를 릴리스 file 평가단 2017-08-05 13
네트워크 해커는 왜 중소 기업을 타깃으로 삼는 것일까? file 평가단 2017-08-05 16
네트워크 카스페루 스키, 서버에도 대응한 Linux용 보안 소프트의 최신 영어판 file 평가단 2017-08-05 14
CPU/MB/RAM HGST Ultrastar He10 8TB테라바이트 하드디스크 리뷰 및 스펙 file 평가단 2017-08-05 11
CPU/MB/RAM 카비레이크 microATX마더보드 "B250ET2", 바이오스타 리뷰 file 평가단 2017-08-05 7
CPU/MB/RAM AMD의 라이젠7의 방열 TDP는 생각보다 낮았다. 리뷰 file 김말이님 2017-08-02 32
CPU/MB/RAM Core i7-7700K 과 라이젠 7 게임에 유리한 시피유는 어떤것일까? file 김말이님 2017-08-02 35
CPU/MB/RAM 컴퓨터 전원 문제 발생시의 원인 특정 방법 file 김말이님 2017-08-02 13
CPU/MB/RAM 컴퓨터의 심장, CPU쿨러의 선택 방법 file 김말이님 2017-08-02 32
CPU/MB/RAM 초보자의 조립 HDD 및 SSD 스토리지의 선택 방법 file 김말이님 2017-08-02 28
CPU/MB/RAM 초보자의 비디오 카드의 선택 방법 file 김말이님 2017-08-02 10
CPU/MB/RAM CPU의 선택, 메인 보드의 선택 방법 file 김말이님 2017-08-02 14
CPU/MB/RAM 자작PC 조립 스스로 만들어보자 file 김말이님 2017-08-02 16
기타/주변기기 비트 코인은 가상 화폐를 마이닝 하는 유저에게 최근 사정을 물어봤다 file 김말이님 2017-08-02 38
서버에 요청 중입니다. 잠시만 기다려 주십시오...