동영상과 관련 파일을 첨부하오니 시험에 도움이 되었으면 합니다.


동영상에서 사용한 파일은 조금 밑에 보시면 첨부된 파일을 다운로드 할 수 있습니다.


이 파일을 보시기 위해서는 XMind 뷰어를 설치해야 합니다.


감사합니다.






▣ 문의 : dipfox@gmail.com


▣ 다운로드 : 네트워크_보안_동향_V0.0.1.xmind

▣ XMind 뷰어 다운로드 : www.xmindkorea.net





동영상과 관련 파일을 첨부하오니 시험에 도움이 되었으면 합니다.


동영상에서 사용한 파일은 조금 밑에 보시면 첨부된 파일을 다운로드 할 수 있습니다.


이 파일을 보시기 위해서는 XMind 뷰어를 설치해야 합니다.


감사합니다.







▣ 문의 : dipfox@gmail.com


▣ 다운로드 : 네트워크_장비_활용_보안기술_V0.0.2.xmind

▣ XMind 뷰어 다운로드 : www.xmindkorea.net



동영상과 관련 파일을 첨부하오니 시험에 도움이 되었으면 합니다.


동영상에서 사용한 파일은 조금 밑에 보시면 첨부된 파일을 다운로드 할 수 있습니다.


이 파일을 보시기 위해서는 XMind 뷰어를 설치해야 합니다.


감사합니다.





▣ 문의 : dipfox@gmail.com


▣ 다운로드 : 네트워크_기반_공격_이해_V0.0.2.xmind

▣ XMind 뷰어 다운로드 : www.xmindkorea.net



동영상과 관련 파일을 첨부하오니 시험에 도움이 되었으면 합니다.


동영상에서 사용한 파일은 조금 밑에 보시면 첨부된 파일을 다운로드 할 수 있습니다.


이 파일을 보시기 위해서는 XMind 뷰어를 설치해야 합니다.


감사합니다.





▣ 문의 : dipfox@gmail.com


▣ 다운로드 : 네트워크_활용_V0.0.4.xmind

▣ XMind 뷰어 다운로드 : www.xmindkorea.net



동영상과 관련 파일을 첨부하오니 시험에 도움이 되었으면 합니다.


동영상에서 사용한 파일은 조금 밑에 보시면 첨부된 파일을 다운로드 할 수 있습니다.


이 파일을 보시기 위해서는 XMind 뷰어를 설치해야 합니다.


감사합니다.





▣ 문의 : dipfox@gmail.com


▣ 다운로드 : 네트워크_일반_V0.0.1.xmind

▣ XMind 뷰어 다운로드 : www.xmindkorea.net



동영상과 관련 파일을 첨부하오니 시험에 도움이 되었으면 합니다.


동영상에서 사용한 파일은 조금 밑에 보시면 첨부된 파일을 다운로드 할 수 있습니다.


이 파일을 보시기 위해서는 XMind 뷰어를 설치해야 합니다.


감사합니다.





▣ 문의 : dipfox@gmail.com


▣ 다운로드 : 서버보안_V0.0.1.xmind

▣ XMind 뷰어 다운로드 : www.xmindkorea.net



동영상과 관련 파일을 첨부하오니 시험에 도움이 되었으면 합니다.


동영상에서 사용한 파일은 조금 밑에 보시면 첨부된 파일을 다운로드 할 수 있습니다.


이 파일을 보시기 위해서는 XMind 뷰어를 설치해야 합니다.


감사합니다.





▣ 문의 : dipfox@gmail.com


▣ 다운로드 : 클라이언트보안_V0.0.1.xmind


▣ XMind 뷰어 다운로드 : www.xmindkorea.n



운영체제 출제범위입니다. 동영상과 관련 파일을 공유하오니


시험에 도움이 되었으면 합니다.





▣ 문의 : dipfox@gmail.com


▣ 다운로드 : 운영체제_V0.0.1.xmind

▣ XMind 뷰어 다운로드 : www.xmindkorea.net





챗봇과 대화하다가 민감한 개인 정보를 입력하는 경우가 많다. 기업 내 챗봇 보안을 강화하고 프라이버시 위협을 최소화하는 방법을 알아보자.

빅데이터에서 챗봇이 새로운 취약점이 될 가능성이 있을까? 그렇다. 기본적 인사과 질문에 대답하거나 기업 단위 설문조사를 실시할 때, 사용자를 특정인과 연계하기 전 정보를 얻는 챗봇은 슬랙과 기타 메시지 앱에 부가 기능으로 추가되어 보안 위험을 높인다.

챗봇 업체 탈라(Talla) CEO 롭 메이는 보안 위기가 봇을 구입하는 방식에서 온다고 말했다. 즉, “SaaS 초기에는 마케팅 부서가 IT 부서의 승인 없이도 웹 브라우저만 있으면 바로 소프트웨어를 구입하는 방식으로 판매되었고, IT 부서는 큰 문제가 없다고 생각했지만 결국 기업 전체가 SaaS 방식으로 운영되기 시작했다”고 설명했다. 그러면 갑자기 기업의 핵심 운영이 난데없이 나타난 사용자나 데이터 관리 경험 없는 플랫폼으로 운영되기 시작한다. 챗봇에서 오는 데이터 취약점을 차단하기 위해 메이는 현재의 봇 구입과 이행 간소화를 권장한다.

안타깝게도 직원들은 이미 챗봇으로 급여정보, 의료보험 세부사항 같은 기밀 데이터를 공유하고 있을지 모른다. IT 부서가 데이터를 안전하게 보호하기 위해 어떤 조치를 취할 수 있을까? 어떻게 하면 이 취약점을 미리 막을 수 있을까? 그 외에 어떤 질문이 유용할까?

챗봇을 활용하는 방식을 파악하라
컴퓨터 및 네트워크 보안 제공자 라피드7(Rapid7)의 개발자 프라이야 도드워드 는 현재의 상황을 분류하는 것부터 시작하라고 말했다. 그리고 나서 구매에 앞서 사용자와의 면담을 실시한다. 이렇게 하면 2가지 측면에서 도움이 된다. 우선, 사용자 반응을 통해 도입 고려 중인 챗봇을 계획대로 활용하게 될지를 알 수 있어 사용자 도입 및 생산성을 높인다. 또 면담은 위협 수준 평가에 도움이 된다. 보호하고 있는 데이터의 유형을 알면 챗봇 프라이버시 문제에 더욱 잘 대비할 수 있다.

라피드7이 새로운 챗봇을 고려할 때 도드워드는 “우리는 우선 ‘일단 어떤 정보가 수반되는가? PII(Personally Identifiable Information) 데이터인가 아니면 기밀 또는 매출 관련 데이터인가?’고 생각한다. 봇이 가장 걱정스러운 요소”라고 말했다. 라피드7은 슬랙 채팅에 gif를 붙여 넣는 등 필수적이지 않은 작업에는 엄격하지 않은 프로세스로 봇을 운용하고 있다.

하지만 문제는 사람들이 부적합한 도구를 통해 중요한 주제로 채팅한다는 점이다. 허브스폿(Hubspot)의 CIO였던 짐 오닐은 “인간들이 자진해서 데이터를 제공한다는 사실을 기억하라”고 경고했다. 예를 들어, gif 봇으로 직원이 재미 있는 문병 메시지를 보내고, 사람들이 이어서 암 진단에 관해 이야기하는 경우다. 오닐은 “봇과의 대화 상호작용의 경우 우리는 의도한 것보다 더 많은 정보를 포기할 수 밖에 없다”고 말했다.

챗봇이 작동하려면 질문을 던져야 한다. 획득하는 데이터는 상황을 평가하고 훈련하는데 도움이 된다. 오닐은 “봇이 더 많은 도움을 제공하고 더 많이 배우기 위해 더 많은 것을 질문할수록 더 민감한 데이터를 많이 얻게 된다”고 말했다. 예를 들어, 의료보험 고객을 사안에 따라 관련 부서로 이관하는 봇을 생각해 보자. 봇은 우선 고객의 청구 번호를 요청하고, 사용자는 “번호는 4652이며 발진에 대한 조치를 취해야 하기 때문에 STD 테스트가 처리되는지 알아야 한다”고 입력할 것이다.

그 외에 챗봇 정보를 보는 사람은 누구인가?
IT는 시스템에 예상치 못한 데이터가 입력되는 상황에 대비해야 하고, CSO는 이 정보를 보는 사람이 누구인지도 파악해야 한다. 새 업체를 고려할 때 메이는 데이터가 필연적으로 이동하는 곳이 어디인지를 파악하라고 권고한다. 데이터가 로컬에 저장되는가? 아니면 클라우드에 저장되는가? 누구에게 이관되는가? 봇은 어떻게 훈련되는가?

대부분의 머신 러닝에서처럼 사람들은 엔진을 개선하기 위해 기업 챗봇의 작업을 확인하는 경우가 많다. 인간 검토 작업이 업체 프로세스에 포함되어 있는 경우 메이는 이렇게 질문하라고 말했다. “데이터를 보는 사람은 누구인가? 아마존의 미케니컬 터크(Mechanical Turk) 서비스 밖으로 유출되는가? 집단 파일에서 벗어나는가? 이 문제에 관심을 쏟고 있는가?”

메이에 따르면 이 방법에는 “장단점이 있다”. 때로는 챗봇이 유일한 수단일 수도 있기 때문이다. 결단을 내려야 한다. 데이터가 유출되어도 괜찮은가? 데이터는 어디로 유출되는가? 봇은 어떻게 훈련되는가?”

메이는 챗봇 위험에 관한 SLA(Service Level Agreement)를 이행하는 것이 하나의 방법이라고 말했다. 일반적으로 SLA에 포함되는 업타임(Uptime) 요건, 품질 기대치, 기타 사안을 포함하는 것 외에 계약서에서 챗봇 암호화와 유사한 보안 기대치를 다루어야 한다. 업체는 어떤 외부 제공자(아마존 터크 등)를 취급하는가? 계약기간 동안 SSAE-16/SSAE-18 인증 또는 SOC 2 준수성이 유지될까? 그렇지 않은 경우 어떻게 되는가?

챗봇 개념 증명부터 시작하라
위험을 완화하기 위해 도드워드는 라피드7에 있는 대부분의 외부 챗봇이 개념 증명(POC)으로써 시작된다고 말했다. POC에 성공한 후에야 광범위하게 도입된다. 그는 POC가 필요를 다시 평가할 수 있는 기회이기도 하다고 말했다. “해당 봇의 범위를 파악하는 것이 중요하다. 모든 직원들에게 도달할까? 아니면 특정 부서에서만 활용될까? 이 문제는 우리가 배치를 계획하고 이를 중심으로 훈련하는 방식에 영향을 끼친다.” 도드워드는 라피드7이 기술 기업임에도 불구하고 많은 직원들이 “기술에 능하지 않기 때문에 봇이 매우 직관적이어야 한다”고 말했다.

직관적일수록 좋다. 챗봇은 구매 목적에 알맞은 솔루션을 제공할 수 있고, 사용자들도 개인적이고 불필요한 데이터를 입력하지 않게 된다. 의료보험 예시로 돌아가면, 사용자가 너무 많은 데이터를 제공하지 않도록 봇이 “다른 정보는 없이 청구 번호만을 알려주세요”라고 요청하는 경우 발진 등의 의료 정보에 관해 이야기하는 사용자가 줄어들 것이다.

직원 대응 챗봇은 사용자 교육을 통해 공유에 적합한 정보 수준을 알려준다. 또, 직원 교육은 SaaS 초기에 목격되었던 악의적인 이행의 위험을 낮춘다. 직원들이 챗봇 프라이버시 위험의 중요성을 이해한다면 설치에 앞서 IT가 관리하는 새로운 봇을 사용할 수 있다.

사소한 챗봇 데이터 유출도 인지하라
메이는 IT가 권한이 있는 사람을 판단해야 한다고 말했다. “점심 메뉴 설문조사를 수행하는 봇은 간단하게 여겨지기 쉽지만, 사실 많은 봇들이 크리덴셜을 이용해 시스템을 연결한다”는 것이다. 이것을 어떻게 모니터링할까?

개인의 즉석 설치까지 제한하려면, 직원들에게 소규모 데이터 유출이라도 큰 피해를 끼칠 수 있음을 인지시킨다. 메이는 탈라를 설립하기 전 회사인 백업피파이(Backupify)에서 해킹을 시도했던 사례를 공유했다. 누군가 CFO의 이메일 주소를 이용해 은행 계좌에서 자금을 인출하려다 실패한 일이 있었다. 메이는 “봇이 회사에 대해 안다면, 사람들이 일련의 질문을 던지고 정보를 검색하며 데이터를 추가할 때 부적절한 정보가 제공된다”고 말했다.

데이터를 제출할 때 동료를 위협해서는 안 된다. 현재 여러 가지 기업 활동 중 봇에 가장 큰 영향을 받는 것은 HR이다. 기업 챗봇은 채용을 더욱 효율화하고 새로운 직원을 고용하며 직원이 이직할 가능성을 예측할 때 사용된다. 탈라의 챗봇은 “남아 있는 휴가 기간은?” 등의 보편적인 질문에 답하면서 HR 직원들의 수고를 덜어준다. HR 챗봇 등이 작동하려면 직원들이 반드시 편안하게 대화할 수 있어야 한다. 오닐은 “PII, PHI 등 모든 정보가 제공될 것이다. 우회하기보다는 포용하라. 데이터의 흐름을 이해하고 봇과 채팅 상호작용 통합을 추진하는 기업을 신뢰하게 되면 더 나은 결과에 대한 확신이 설 것이다. 그러면 더 나은 데이터를 얻고 더 많은 정보에 기초한 결정을 내릴 수 있다”고 조언했다. editor@itworld.co.kr 

원문보기: 
http://www.itworld.co.kr/news/106622#csidxaa9682ef890ae73ab78deebeab78634 



포티넷코리아의 보안연구소인 포티가드랩이 ‘2017년 2분기 글로벌 위협 전망 보고서’를 최근 발간했다.

이번 보고서는 아태 지역뿐만 아니라, 전세계적으로 비효과적인 사용자의 사이버 보안 건강 관리(cybersecurity hygiene)와 위험도 높은 애플리케이션 사용이 웜과 유사한 파괴적인 공격을 급속도로 확산시킬 수 있다고 경고했다. 공격자들은 침입 방법을 개발하는데 드는 시간을 줄이는 대신, 자동화된 인텐트 기반의 툴을 활용하여 비즈니스 연속성을 저해하는데 주력하고 있다.

포티넷의 CISO(정보보호최고책임자) 필 쿼드는 “사이버 범죄자들은 새로운 제로데이 공격을 통해 시스템에 침입하지 않고, 이미 발견된 취약점을 주로 공격한다”며, “새로운 웜과 유사한 기능은 빠른 속도로 감염을 확산시키며, 플랫폼이나 벡터에서 보다 쉽게 확장이 가능해서, 자동화 및 통합의 강점을 이용하는 인텐트 기반의 보안 접근법은 이같은 위협 환경에서 매우 효과적인 방법”이라고 말했다.

공격자들은 CaaS(crime-as-a-service, 서비스로서의 범죄) 인프라 및 자율 공격 도구를 통해 글로벌한 규모로 손쉽게 범죄를 일으킬 수 있다. 워너크라이(WannaCry)와 같은 위협은 빠른 확산 속도 및 다양한 산업을 공격하는 역량이 매우 탁월하다. 그러나 더 많은 조직들이 일관된 사용자의 사이버 건강 관리(cyber hygiene)를 실천했다면 공격을 충분히 예방할 수 있었을 것이라고 포티넷은 설명했다. 그러나 여전히 공격자들은 패치 또는 업데이트가 이뤄지지 않은 취약점을 공격하여 엄청난 성공을 거두고 있는 것으로 나타났다. 특정 위협이 자동화되면 공격자들은 더 이상 특정 산업을 타깃으로 제한하지 않게 되며, 그 영향력은 시간이 지남에 따라 더욱 커질 수 있다.

워너크라이와 낫페트야(NotPetya)는 단 몇 달만 사용이 가능한 패치를 적용한 취약점을 공격했다. 이 공격에서 벗어난 조직들은 일반적으로 2가지 특징 중 하나를 갖고 있었다. 이같은 취약점을 타깃으로 하는 공격을 탐지하기 위해 업데이트된 보안 툴을 구축했거나, 또는 패치를 최신 상태로 업데이트한 경우다. 워너크라이와 낫페트야가 등장하기 전까지는 10년간 네트워크 웜이 발견되지 않았다.

2017년 2분기, 기업의 2/3가 심각한 공격을 경험한 것으로 나타났다. 조직의 90%가 3년 이상된 취약점 공격을 당했다. 취약점이 공개된 지 10년이 지난 후에도, 기업의 60%는 여전히 연관된 공격을 경험했다. 2분기에는 총 1,840억 건의 익스플로잇 탐지, 6,200만 건의 멀웨어 탐지, 29억 건의 봇넷 통신 시도가 있었다.

자동화된 위협은 주말이나 밤에도 중단되지 않았다. 모든 익스플로잇 시도 중 약 44%가 토요일 또는 일요일에 발생했다. 주말 동안의 일일 평균 용량은 평일의 2배였다.

포티넷은 디지털 경제에서 속도와 효율성은 매우 중요하다고 밝혔다. 즉, 모든 디바이스 및 시스템의 다운타임에는 ‘무관용’(Zero Tolerance)’이 기본원칙이다. 애플리케이션, 네트워크, 디바이스와 같은 기술 사용이 발전함에 따라 익스플로잇, 멀웨어, 봇넷 등의 사이버 범죄도 함께 발전한다. 사이버 범죄자들은 이 같은 새로운 기술이나 서비스의 약점 및 기회를 활용할 준비가 되어 있다.

특히, 의심스러운 소프트웨어 사용과 초연결 네트워크(hyperconnected networks)의 취약한 IoT 기기들은 일관성 있는 관리, 업데이트, 교체가 어렵기 때문에 잠재적 위험성을 내포하고 있다고 업체 측은 설명했다. 또한, 암호화된 웹 트래픽은 인터넷 개인정보 보호 및 보안에는 유리하지만 암호화 된 통신에 대한 가시성이 낮은 방어 도구에는 문제가 될 수 있다고 덧붙였다. ciokr@idg.co.kr

원문보기: 
http://www.ciokorea.com/news/35671#csidxcd840552f672700b6298a86c0c9196c 

+ Recent posts