nCipher nShield Solo HSMs 소개 (엔사이퍼 HSM 솔로)

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2019.03.19 08:00 / 카테고리 : nCipher HSM (Thales-HSM )



nShield Solo HSMs

nShield Solo HSM (Hardware Security Module)는 개별 서버 및 어플라이언스에서 호스팅되는 응용 프로그램에 암호화 키 서비스를 제공하는 FIPS 인증 PCI-Express 카드 기반 암호화 솔루션입니다.


nShield Solo HSM은 단일 서버 또는 어플라이언스에서 호스팅되는 하나 이상의 응용 프로그램에 암호화 서비스를 제공하는 로우 프로파일 임베디드 PCI-Express 카드입니다. 이 강화된 변조 방지 카드는 암호화, 코드 서명 등을 포함하여 광범위한 상용 및 맞춤형 응용 프로그램을 대신하여 암호화, 디지털 서명 및 키 생성을 수행합니다.


nShield Solo 시리즈에는 nShield Solo+와 새로운 고성능 nShield Solo XC가 포함되어있어 비대칭 및 대칭 성능이 뛰어나며 동급 최강의 타원 곡선 암호화 (ECC) 트랜잭션 속도를 제공합니다.



nShield Solo 시리즈는 독립 실행형 서버에 대한 암호화를 제공하는 PCI-Express 카드입니다.

  • 높은 암호화 트랜잭션 속도와 유연한 확장으로 성능과 가용성을 극대화

  • 암호화, 코드 서명 등을 포함한 다양한 응용 프로그램 지원

  • nShield CodeSafe는 nShield의 보안 실행 환경에서 응용 프로그램을 보호

  • nShield 원격 관리를 통해 비용을 절감하고 출장 인건비를 감소




nCipher Solo HSM의 장점


유연한 아키텍처

모든 nShield HSM은 nCipher의 고유한 Security World 아키텍처와 통합됩니다. 이 입증된 기술을 통해 다양한 nShield HSM 모델을 결합하여 확장성, 원활한 장애 극복 및 로드 밸런싱을 제공하는 통합 된 생태계를 구축 할 수 있습니다.


더 많은 데이터 처리 속도 향상

nShield Solo HSM은 업계에서 가장 높은 암호화 트랜잭션 속도를 지원하므로 처리량이 중요한 기업 소매, IoT 및 기타 환경에 이상적입니다. nShield Solo XC는 최고의 트랜잭션 성능 속도와 호스트 측 가상화 지원 기능을 제공합니다.


독점적인 애플리케이션 및 데이터 보호

nShield Solo HSM은 중요한 키와 데이터를 보호하지 않습니다. 또한 중요한 응용 프로그램을 실행하기위한 안전한 환경을 제공합니다. CodeSafe 옵션을 사용하면 nShield 경계 내에서 코드를 실행하여 응용 프로그램과 프로세스에서 처리하는 데이터를 보호 할 수 있습니다.



인증받은 하드웨어 솔루션

nCipher는 nShield 제품에 대한 광범위한 인증을 받았습니다. 이러한 인증은 고객이 nShield HSM이 엄격한 업계 표준을 준수한다는 확신을 주면서 고객이 규정을 준수하는 데 도움이됩니다.


보안 컴플라이언스 인증

  • FIPS 140-2 레벨 2 및 레벨 3

  • nShield Solo + 모델에 대한 공통 기준 EAL4 + (AVA_VAN.5)

  • QSCD (Qualified Signature Creation Device)로 nShield Solo + 인식



안전 및 환경 표준 준수

  • UL, CE, FCC, C-TICK, 캐나다 ICES

  • RoHS2, WEEE


고성능 트랜잭션 레이트

nShield HSM은 높은 타원 곡선 암호화 (ECC) 및 RSA 트랜잭션 속도를 자랑합니다. 가장 효율적인 암호화 알고리즘 중 하나인 ECC는 소형 센서 또는 모바일 장치에서 실행되는 응용 프로그램과 같이 낮은 전력 소비가 중요한 곳에서 특히 선호됩니다.


 nShield Solo Models

 500+

XC Base 

6000+ 

XC Mid 

XC High 

 NIST 권장 키 길이에 대한 RSA 서명 성능 (tps)

 2048 bit

 150

 430 

 3000 

 3500 

 8600 

 4096 bit

 80

 100 

 500 

 850 

 2025 

 ECC NIST 권장 키 길이에 대한 ECC 프라임 곡선 서명 성능 (tps)

 256 bit

 540

 680 

 2400 

 5500 

 14,400 



API, 암호화 알고리즘 및 OS에 대한 폭 넓은 지원

1. 지원되는 API

  • PKCS # 11, OpenSSL, Java (JCE), Microsoft CAPI 및 CNG


2. 지원되는 암호화 알고리즘

  • 비대칭 공개 키 알고리즘 : RSA, Diffie-Hellman, ECMQV, DSA, KCDSA, ECDSA, ECDH, Edwards (X25519, Ed25519ph)

  • 대칭 알고리즘 : AES, AES-GCM, ARIA, 동백, CAST, RIPEMD160 HMAC, SEED, 트리플 DES

  • 해시 / 메시지 다이제스트 : SHA-1, SHA-2 (224, 256, 384, 512 비트), HAS-160

  • Brainpool 및 커스텀 커브를 포함한 완벽한 라이선스 ECC를 갖춘 Full Suite B 구현


nShield HSM은 표준 기능 세트의 일부로 이러한 암호화 알고리즘의 대부분을 지원합니다. ECC 또는 한국 알고리즘을 사용하려는 조직의 경우 선택적인 활성화 라이센스가 필요합니다.


운영 체제

  • Microsoft Windows 7 x64, 10 x64; Windows Server 2008 R2 x64, 2012 R2 x64, 2016 x64

  • Red Hat Enterprise Linux AS / ES 6 x64, 7 x64; SUSE Enterprise Linux 11 x64 SP2, 12 x64

  • Oracle Solaris 11 (SPARC), Oracle Solaris 11 x64

  • Oracle Enterprise Linux 6.8 x64, 7.1 x64

  • Solo+ : Red Hat Enterprise Linux AS / ES 6 x86; IBM AIX 7.1 (POWER6), HP-UX 11i v3

Solo XC 가상 환경 지원 : Microsoft Windows Hyper-V Server 2016, VMware ESXi 6.5, Citrix XenServer 6.5

 Model

 MTBF (hours)

 Solo XC 726,461

 Solo+

 1,105,978

※ Telcordia SR-332 "전자 장비의 신뢰성 예측 절차 "MTBF 표준을 사용하여 25C 온도에서 계산됩니다.



성능 등급 및 옵션

nCipher는 응용 프로그램의 성능 요구를 충족시키기 위해 사양 탭에 표시된대로 다양한 nShield 솔로 모델을 제공합니다. 표시된 성능 모델 중에서 선택할 수 있으며 저 성능 모델에서 상위 모델로 현장 업그레이드를 구입할 수도 있습니다.


nShield 웹 서비스 옵션 팩

웹 서비스 옵션 팩을 사용하면 응용 프로그램과 nShield 암호화 서비스 간의 간단한 인터페이스를 제공하는 nShield 웹 서비스 암호화 API를 사용할 수 있습니다. 이 API는 클라우드, 데이터 센터 또는 사내 애플리케이션이 클라이언트 측 통합없이 nShield 데이터 보호 솔루션에 액세스 할 수있게합니다.


nShield 모니터

nShield Monitor는 payShield 및 nShield HSM의 상태를 연중 무휴로 파악할 수있는 모니터링 플랫폼입니다. 이 솔루션을 사용하면 보안 팀이 HSM을 효율적으로 검사하여 잠재적 인 보안, 구성 또는 사용 문제가 업무 핵심 인프라를 손상시킬 수 있는지 즉시 확인할 수 있습니다.


원격 관리 키트

nShield 원격 관리를 통해 사업자는 분산 된 nShield HSM (응용 프로그램 추가, 펌웨어 업그레이드, 상태 확인, 재부팅 등)을 관리 할 수 ​​있으므로 출장 비용을 절감 할 수 있습니다. 원격 관리 키트에는 도구를 설치하고 사용하는 데 필요한 하드웨어 및 소프트웨어가 들어 있습니다. 이 키트는 nShield Solo 및 nShield Connect HSM에서 사용할 수 있습니다.



CodeSafe

CodeSafe는 nShield HSM의 보안 경계 내에서 응용 프로그램을 실행할 수있는 강력하고 안전한 환경입니다. 샘플 응용 프로그램에는 디지털 미터, 인증 에이전트, 디지털 서명 에이전트 및 사용자 지정 암호화 프로세스가 포함됩니다. CodeSafe는 FIPS 140-2 Level 3 인증 nShield Solo 및 nShield Connect HSM과 함께 제공됩니다.


CipherTools 개발자 툴킷

CipherTools Developer Toolkit은 자습서, 참조 문서, 샘플 프로그램 및 추가 라이브러리 세트입니다. 이 툴킷을 사용하면 개발자는 nShield HSM의 고급 통합 기능을 최대한 활용할 수 있습니다. 이 툴킷을 사용하면 표준 API에 대한 지원을 제공 할 수 있을 뿐만 아니라 nShield HSM을 사용하여 사용자 정의 응용 프로그램을 실행할 수 있습니다.


데이터베이스 보안 옵션 팩

데이터베이스는 종종 조직의 가장 중요한 데이터를 포함합니다. 고객이 데이터를 보호 할 수 있도록 주요 데이터베이스 공급 업체는 자사 제품에 기본 암호화를 구현했습니다. nShield 데이터베이스 보안 옵션 팩은 Microsoft의 EKM (Extensible Key Management) API에 대한 지원을 추가하여 조직에서 Microsoft SQL Server의 중요한 데이터를 보호하는 키를보다 잘 보호 할 수 있도록 지원합니다.


타임 스탬핑 옵션 팩 (Time Stamping Option Pack)

nShield Solo 500+ HSM과 함께 사용되는 Time Stamping Option Pack 및 Time Stamping Developer 소프트웨어 (선택 사항)를 사용하면 회사에서 문서에 타임 스탬프가 지정된 서명을 안전하게 적용 할 수 있습니다. 이러한 타임 스탬핑 시그니처는 디지털 기록 관리에 높은 보증 무결성을 제공하며 코드 서명, 금융 거래, 법적 서류, 복권 및 게임, 보안 로그, 장기 아카이브 등을 포함한 다양한 응용 프로그램을 지원할 수 있습니다.





Elliptic Curve Cryptography (ECC) 활성화

ECC 활성화 라이센스를 사용하면 nShield HSM에서 EC-DH, EC-DSA 및 EC-MQV를 사용할 수 있습니다.


KCDSA 활성화

KCDSA 활성화 라이센스를 사용하면 한국어 인증서 기반 디지털 서명 알고리즘 (KCSDA)과 HAS-160, SEED 및 ARIA 알고리즘을 nShield HSM에서 사용할 수 있습니다.


스마트 카드 판독기 랙 마운트

19인치 랙에 하나 이상의 nShield Solo 모듈을 배치하는 조직의 경우 nShield 스마트 카드 판독기 랙 마운트 (선택 사양)를 사용하여 카드 판독기를 데이터 센터에 부착 할 수 있는 실용적이고 깔끔한 솔루션을 제공합니다. 랙 마운트 높이는 1U이며 최대 장착 가능 nShield Solo 카드가 기본으로 제공되는 4 개의 스마트 카드 리더 각 장치에는 사용하지 않은 슬롯을 덮을 수 있도록 3 개의 블랭킹 플레이트가 함께 제공됩니다.




nCipher의 nShield HSM에 대한 사양 및 구입 문의는 아래의 아이마켓코리아 담당자에게 연락주시면 친절하게 상담해드립니다.


nCipher nShield HSM 문의
(주) 아이마켓코리아

김 경 일

과장 │ IT 솔루션 영업팀

TEL 02-3708-8254
E-mail : raykim7@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090



Trackbacks 0 / Comments 0

NCipher nShield Connect HSMs 소개 (엔사이퍼 하드웨어 암호화 모듈)

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2019.03.18 08:00 / 카테고리 : nCipher HSM (Thales-HSM )


nCipher nShield Connect 하드웨어 보안 모듈 (HSM)은 서버 및 가상 컴퓨터에 분산 된 응용 프로그램에 

암호화 키 서비스를 제공하는 인증된 네트워크 접속형 하드웨어 암호화 모듈입니다.





nShield Connect HSM

nShield Connect HSM은 네트워크를 통해 다양한 응용 프로그램에 암호화 서비스를 제공하는 인증 된 하드웨어 보안 장비입니다. 이러한 강화 된 변조 방지 플랫폼은 암호화, 디지털 서명 및 키 생성 및 보호와 같은 기능을 수행합니다. 포괄적 인 기능을 갖춘이 HSM은 인증 기관, 코드 서명 등을 포함한 광범위한 응용 프로그램을 지원할 수 있습니다.



nShield Connect 시리즈에는 nShield Connect+와 뛰어난 비대칭 및 대칭 성능과 동급 최강의 타원 곡선 암호화 (ECC) 트랜잭션 속도를 제공하는 고성능 nShield Connect XC가 포함되어 있습니다.



유연한 아키텍처

nShield Connect HSM은 nCipher의 고유 한 Security World 아키텍처와 통합됩니다. 이 입증된 HSM 암호화 기술을 사용하면 다양한 nShield HSM 장비 모델을 결합하여 확장성, 원활한 장애 복구 및로드 밸런싱을 제공하는 통합 된 생태계를 구축 할 수 있습니다.


더 많은 데이터 처리 속도 향상

nShield Connect HSM은 업계 최고 수준의 암호화 트랜잭션 속도를 지원하므로 처리량이 중요한 엔터프라이즈, 소매점, IoT 및 기타 환경에 이상적입니다. nShield Connect XC는 가장 높은 트랜잭션 성능 속도를 제공합니다.


독점적인 애플리케이션 및 데이터 보호

nShield Connect HSM은 중요한 키와 데이터를 보호하지 않습니다. 또한 중요한 응용 프로그램을 실행하기위한 안전한 환경을 제공합니다. CodeSafe 옵션을 사용하면 nShield 경계 내에서 코드를 실행하여 응용 프로그램과 프로세스에서 처리하는 데이터를 보호 할 수 있습니다.




공인 하드웨어 솔루션

nCipher eSecurity는 nShield 제품에 대한 광범위한 인증을 획득했습니다. 이러한 인증은 고객이 nShield HSM이 엄격한 업계 표준을 준수한다는 확신을 주면서 컴플라이언스 준수를 위한 도움이 됩니다.


보안 준수 

  • FIPS 140-2 레벨 2 및 레벨 3
  • USGv6 인증
  • nShield Connect + 모델에 대한 공통 기준 EAL4 + (AVA_VAN.5)
  • QSCD (Qualified Signature Creation Device)로 nShield Connect + 인식



안전 및 환경 표준 준수

  • UL, CE, FCC, C-TICK, 캐나다 ICES
  • RoHS2, WEEE

높은 거래율

nShield HSM은 높은 타원 곡선 암호화 (ECC) 및 RSA 트랜잭션 속도를 자랑합니다. 가장 효율적인 암호화 알고리즘 중 하나인 ECC는 소형 센서 또는 모바일 장치에서 실행되는 응용 프로그램과 같이 낮은 전력 소비가 중요한 곳에서 특히 선호됩니다.


 nShield Connect Models

 500+

 XC Base

 1500+

 6000+

 XC Mid

 XC High

 NIST 권장 키 길이에 대한 RSA 서명 성능 (tps)

 2048 bit

 150

 430 

 450 

 3000 

 3500 

 8600 

 4096 bit

 80

 100

 190 

 500 

 850 

 2025 

 ECC NIST 권장 키 길이에 대한 ECC 프라임 곡선 서명 성능 (tps)

 256 bit 540 680  1260  2400  5500 

 14,400 



API, 리눅스 및 OS 지원


지원 API

  • PKCS # 11, OpenSSL, Java (JCE), Microsoft CAPI 및 CNG


지원되는 암호화 알고리즘

  • 비대칭 공개 키 알고리즘 : RSA, Diffie-Hellman, ECMQV, DSA, KCDSA, ECDSA, ECDH, Edwards (X25519, Ed25519ph)

  • 대칭 알고리즘 : AES, AES-GCM, 아리아, 동백, CAST, RIPEMD160 HMAC, SEED, 염소 DES

  • 해시 / 메시지 다이제스트 : SHA-1, SHA-2 (224, 256, 384, 512 비트), HAS-160

  • 풀 스위트 B 솔루션을 사용하는 브랜 풀 및 커스텀 커브

  • nShield HSM은 표준 기능 세트의 모든 기능을 제공합니다. ECC 또는 한국 알고리즘을 사용하여 조직의 선택적 사용을 허가해야합니다.


지원하는 운영체제

  • Microsoft Windows 7 x64, 10 x64; Windows Server 2008 R2 x64, 2012 R2 x64, 2016 x64

  • Red Hat Enterprise Linux AS / ES 6 x64, 6 x86, 7 x64, 5 x64 (libc6.5) (부분 지원); SUSE Enterprise Linux 11 x64 SP2, 12 x64,

  • Oracle Solaris 11 (SPARC), Oracle Solaris 11 x64

  • IBM AIX 7.1 (POWER6, POWER8), HP-UX 11i v3

  • Oracle Enterprise Linux 6.8 x64 및 7.1 x64

※ 가상 환경 지원 : Microsoft Windows Hyper-V Server 2012 R2, 2016, VMware ESXi 6.5, Citrix XenServer 6.5, AIX LPAR


 Model

 MTBF (hours)

 Connect XC

 107,384

 Connect+

 99,284

※ Telcordia SR-332 "전자 장비의 신뢰성 예측 절차" MTBF 표준을 사용하여 25C 작동 온도에서 계산됩니다.



1. 성능 등급 및 옵션

nCipher는 응용 프로그램의 성능 요구를 충족시키기 위해 사양 탭에 표시된대로 다양한 nShield Connect 모델을 제공합니다. 표시된 성능 모델 중에서 선택할 수 있으며 저 성능 모델에서 상위 모델로 현장 업그레이드를 구입할 수도 있습니다.


2. 클라이언트 라이센스

nShield Connect HSM은 각각 IP 주소에 연결할 수있는 세 개의 클라이언트 라이센스와 함께 제공됩니다. 추가 라이센스를 구매할 수 있습니다. 지원되는 클라이언트 라이센스의 최대 수는 nShield Connect 모델에 따라 다음 표와 같습니다.


 Max # Client Licenses per Connect Model

 XC Base/ 500+

 XC Mid/ 1500+

 XC High/ 6000+

 Maximum Client Licenses

 10

 20 

 100 




nShield 웹 서비스 옵션 팩

웹 서비스 옵션 팩을 사용하면 응용 프로그램과 nShield 암호화 서비스 간의 간단한 인터페이스를 제공하는 nShield 웹 서비스 암호화 API를 사용할 수 있습니다. 이 API는 클라우드, 데이터 센터 또는 사내 애플리케이션이 클라이언트 측 통합없이 nShield 데이터 보호 솔루션에 액세스 할 수있게합니다.


nShield 모니터

nShield Monitor는 payShield 및 nShield HSM의 상태를 연중 무휴로 파악할 수있는 모니터링 플랫폼입니다. 이 솔루션을 사용하면 보안 팀이 HSM을 효율적으로 검사하여 잠재적 인 보안, 구성 또는 사용 문제가 업무 핵심 인프라를 손상시킬 수 있는지 즉시 확인할 수 있습니다.


원격 관리 키트

nShield 원격 관리를 통해 사업자는 분산 된 nShield HSM (응용 프로그램 추가, 펌웨어 업그레이드, 상태 확인, 재부팅 등)을 관리 할 수 ​​있으므로 출장을 줄이고 비용을 절감 할 수 있습니다. 원격 관리 키트에는 도구를 설치하고 사용하는 데 필요한 하드웨어 및 소프트웨어가 들어 있습니다. 이 키트는 nShield Solo 및 nShield Connect HSM에서 사용할 수 있습니다.




CodeSafe

CodeSafe는 nShield HSM의 보안 경계 내에서 응용 프로그램을 실행할 수있는 강력하고 안전한 환경입니다. 샘플 응용 프로그램에는 디지털 미터, 인증 에이전트, 디지털 서명 에이전트 및 사용자 지정 암호화 프로세스가 포함됩니다. CodeSafe는 FIPS 140-2 Level 3 인증 nShield Solo 및 nShield Connect HSM과 함께 제공됩니다.


CipherTools 개발자 툴킷

CipherTools Developer Toolkit은 자습서, 참조 문서, 샘플 프로그램 및 추가 라이브러리 세트입니다. 이 툴킷을 사용하면 개발자는 nShield HSM의 고급 통합 기능을 최대한 활용할 수 있습니다. 이 툴킷을 사용하면 표준 API에 대한 지원을 제공 할 수 있을 뿐 아니라 nShield HSM을 사용하여 사용자 정의 응용 프로그램을 실행할 수 있습니다.


데이터베이스 보안 옵션 팩

데이터베이스는 종종 조직의 가장 중요한 데이터를 포함합니다. 고객이 데이터를 보호 할 수 있도록 주요 데이터베이스 공급 업체는 자사 제품에 기본 암호화를 구현했습니다. nShield 데이터베이스 보안 옵션 팩은 Microsoft의 EKM (Extensible Key Management) API에 대한 지원을 추가하여 조직에서 Microsoft SQL Server의 중요한 데이터를 보호하는 키를 보다 잘 보호 할 수 있도록 지원합니다.


토큰

nShield Connect HSM 클라이언트를 강력하게 인증하려는 보안 팀은 nTokens PCIe 카드를 사용하여 하드웨어 기반 호스트 식별 및 검증을 수행 할 수 있습니다.



Elliptic Curve Cryptography (ECC) 활성화

ECC 활성화 라이센스를 사용하면 nShield HSM에서 EC-DH, EC-DSA 및 EC-MQV를 사용할 수 있습니다.


KCDSA 활성화

KCDSA 활성화 라이센스를 사용하면 한국어 인증서 기반 디지털 서명 알고리즘 (KCSDA)과 HAS-160, SEED 및 ARIA 알고리즘을 nShield HSM에서 사용할 수 있습니다.


슬라이드 레일

nCipher는 선택 사양 인 슬라이드 레일을 제공하여 사용자가 nShield Connect를 선반없이 19 "랙에 장착 할 수 있습니다 .nCipher는 다른 제조업체의 부품이 호환되지 않을 수 있으므로 고객이 이러한 슬라이드 레일을 독점적으로 사용할 것을 권장합니다.


키보드

nShield Connect HSM의 많은 기능을 장치 전면의 터치 휠을 사용하여 쉽게 실행할 수 있습니다. nCipher는 선택의 USB 키보드를 제공하여 더욱 편리하게 사용할 수 있습니다.



현장에서 교체 가능한 부품

nShield는 작업자가 현장에서 교체 할 수있는 부품을 가동 중단없이 사용할 수 있도록합니다. 이 부분에는 다음이 포함됩니다.

⊙ 전원 공급 장치 (PSU) - 듀얼, 핫 스왑 전원 공급 장치.

⊙ 교체 팬 트레이 - 이중화, 현장 교체 형 팬.





nCipher의 nShield HSM에 대한 사양 및 구입 문의는 아래의 아이마켓코리아 담당자에게 연락주시면 친절하게 상담해드립니다.


nCipher nShield HSM 문의
(주) 아이마켓코리아

김 경 일

과장 │ IT 솔루션 영업팀

TEL 02-3708-8254
E-mail : raykim7@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090



Trackbacks 0 / Comments 0

HSM (하드웨어 보안 모듈), nCihper nShield 제품 소개

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2019.03.11 08:00 / 카테고리 : nCipher HSM (Thales-HSM )



nCipher nShield 하드웨어 보안 모듈 (HSM)은 암호화 및 서명 키 생성, 디지털 서명 작성, 데이터 암호화 등의 보안 솔루션을 제공합니다.


nCipher nShield 하드웨어 보안 모듈 (HSM)은 보안 암호화 처리, 키 생성 및 보호, 암호화 등을 위해 강화되고 변조 방지 된 환경을 제공합니다. 3개의 FIPS 140-2 인증 폼팩터로 제공되는 nShield HSM은 다양한 배치 시나리오를 지원합니다.




nCipher HSM의 특장점

1. 강력한 아키텍처

모든 nShield HSM은 nCipher의 고유한 Security World 아키텍처와 통합됩니다. 이 입증된 기술을 통해 다양한 nShield HSM 모델을 결합하여 확장성, 원활한 장애 극복 및 로드 밸런싱을 제공하는 통합된 생태계를 구축 할 수 있습니다.


2. 성능 및 다 기능성

nShield HSM을 사용하면 특정 성능 요구 사항을 충족하는데 필요한 것만 구입할 수 있습니다. nShield Connect 및 Solo는 업계 최고의 트랜잭션 속도를 제공하는 다양한 ECC 옵션을 비롯하여 다양한 수준의 성능을 제공하는 세 가지 모델로 제공됩니다.


3. 독점적인 애플리케이션 및 데이터 보호

nShield Connect 및 Solo HSM은 민감한 키와 데이터를 저장하지 않습니다. 또한, 중요한 응용 프로그램을 실행하기 위한 안전한 환경을 제공합니다. CodeSafe 옵션을 사용하면 nShield 경계 내에서 코드를 실행하여 응용 프로그램과 프로세스에서 처리하는 데이터를 보호 할 수 있습니다.



nCipher HSM은 사용 예시

1. 공개 키 인프라

nShield HSM은 루트 및 CA (Certificate Authority) 키를 생성 및 보호하여 다양한 사용처에서 PKI를 지원합니다.


2. 코드 서명

nShield HSM은 응용 프로그램 코드에 서명하여 소프트웨어가 안전하고 변경되지 않고 확실한 상태로 유지되도록합니다.


3. 디지털 인증서

nShield HSM은 IoT 애플리케이션 및 기타 네트워크 배치를 위해 독점적인 디바이스를 인증하고 인증하기 위한 디지털 인증서를 생성합니다.




nShield HSM을 사용하면 다음과 같은 보안 요건을 만족할 수 있습니다.

° 높은 수준의 데이터 보안 및 신뢰 달성

° 중요한 규제 기준 충족 및 초과

° 높은 서비스 수준과 비즈니스 민첩성 유지








nCipher nShield HSM 제품군 소개


사용자의 특정 환경에 맞게 nShield 범용 HSM 제품군에는 다음과 같은 모델이 포함됩니다. 


1. nShield Connect (네트워크 연결형 HSM)

nShield Connect HSM은 애플리케이션에 암호화 서비스를 제공합니다. 서버에 연결하여 네트워크를 통해 배포됩니다. nShield Connect HSM은 다음에서 사용할 수 있습니다. 

※ 2가지의 옵션 사양이 있습니다 : nShield Connect+ HSM 및 nShield Connect XC HSM 



2. nShield Edge (USB 기반 포터블 HSM)

nShield Edge HSM은 편의성과 경제. Edge는 개발자에게 이상적이며 응용 프로그램을 지원합니다.

낮은 볼륨 루트 키 생성(low volume root key generation)등에서 사용됩니다.



3. nShield Solo (어플라이언스 또는 서버에 내장하기위한 PCIe 카드)

nShield Solo HSM은 로우 프로파일 PCI Express 카드 모듈로서 서버 또는 어플라이언스에서 호스팅되는 응용 프로그램에 대한 암호화 서비스를 제공합니다. 

※ 2가지의 옵션 사양이 있습니다 : classic nShield Solo+ HSM 및 고성능 nShield Solo XC HSM 시리즈



nCipher 고객은 PKI (공개 키 인프라), SSL / TLS 암호화 키 보호, 코드 서명, 디지털 서명 및 블록 체인과 같은 다양한 비즈니스 응용 프로그램에서 nShield HSM을 인증 수단으로 사용합니다.


Things of Internet의 성장으로 인해 장치 ID 및 인증서에 대한 수요가 증가함에 따라 nShield HSM은 디지털 인증서를 사용하는 장치 인증과 같은 중요한 보안 조치를 계속 지원할 것입니다.


nShield HSM은 또한 오늘날의 컴팩트 컴퓨팅 환경 및 업계에서 가장 널리 사용되는 운영 체제 및 API에 이상적인 고속 트랜잭션을 제공하는 타원 곡선 암호화 알고리즘을 포함하여 다양한 암호화 알고리즘을 지원합니다.


Microsoft Azure 또는 세 가지 모두. nShield BYOK를 사용하면 키 관리 방법의 보안을 강화하고 키를 보다 강력하게 제어하며 클라우드에서 데이터를 안전하게 유지할 책임을 공유 할 수 있습니다.




nShield BYOK는 다음과 같은 이점을 제공합니다.

° 클라우드에서 중요한 데이터의 보안을 강화하는보다 안전한 키 관리 컴플라이언스

° FIPS 인증 하드웨어로 보호되는 nShield의 highentropy 난수 생성기를 사용하여보다 강력한 키 생성

° 키에 대한보다 강력한 제어 - 자신의 환경에서 자신 만의 nShield HSM을 사용하여 키를 생성하여 클라우드에 안전하게 전송



엄격한 표준에 대한 nCipher의 솔루션은 컴플라이언스를 준수함과 동시에 nShield HSM의 보안 및 무결성에 대한 높은 무결성을 제공하는데 도움이 됩니다



FIPS 140-2

전 세계적으로 인정되는 FIPS 140-2는 암호화 모듈의 보안 성을 검증하는 미국 정부 NIST 표준입니다. 모든 nCipher nShield HSM은 FIPS 140-2 Level 2 및 Level 3 인증을 받았습니다.


공통 기준 및 EIDAS 적합성

nShield Solo+ 및 Connect+ 모델은 EAL (Common Criteria) 4+ 인증을 받았으며 QSCD (Qualified Signature Creation Device)로도 인증을 받았습니다. QSCD로 nShield HSM은 eDAS (European Digital Signature) 및 인증 서비스, 디지털 서명 및 타임 스탬프와 같은 세계적으로 인정받는 솔루션의 보안 백본을 수행합니다.





nCipher nShield HSM 문의
(주) 아이마켓코리아

김 경 일

과장 │ IT 솔루션 영업팀

TEL 02-3708-8254
E-mail : raykim7@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090



Trackbacks 0 / Comments 0

[KISA/과기정통부] 암호알고리즘 및 키길이 이용 안내서

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2019.02.28 19:47 / 카테고리 : nCipher HSM (Thales-HSM )



정보보호제품 및 시스템에 암호 알고리즘을 탑재하고 적용하는 경우에는 알고리즘의 종류나 키의 길이들은 해당 시스템의 안전성 수준을 만족할 수 있도록 선택해야 합니다. 이를 위해서 미국, 일본, 유럽 등에서는 암호알고리즘 및 키 길이에 대한 가이드라인을 제시하고 있습니다.


국내에서도 이에 맞춰서, 과학기술정보통신부 및 한국인터넷진흥원(KISA)는 암호알고리즘 및 키 길이 이용안내서를 제작하여 배부하고 있습니다. 해당 가이드라인(안내서)에는 국산 알고리즘 및 외산 알고리즘을 모두 포함하여 보안강도에 따라 선택가능한 암호 알고리즘의 종류와 키 길이, 유효기간을 안내하고 있습니다. 



기업의 보안 담당자 및 정보보호책임자는 이를 숙지하시고, 암호 키를 안전하게 보호할 수 있는 전용 장비인 HSM에 대한 정보도 알아가시기 바랍니다.



아래의 표는 KISA에서 공개한 권고알고리즘으로 미국, 일본, 유럽과, 국내에 알고리즘입니다. 참고해주시기 바랍니다.


 분류

 NIST (미국) 

 CRYPYREC (일본)

 ECRYPT (유럽)

 국내

 대칭키 암호 알고리즘

 AES

 3TDEA

  AES

  Camellia

 AES

 Camellia

 SEED

 HIGHT

 ARIA

 LEA

 해시 함수

 SHA-224

 SHA-256

 SHA-384

 SHA-512/224

 SHA-512/256

 SHA3-224

 SHA3-256

 SHA3-384

 SHA3-512

 SHA-256

 SHA-384

 SHA-512

 SHA-256

 SHA-384

 SHA-512

 SHA-512/256

 SHA3-384

 SHA3-512

 SHA3-shake128

 SHA3-shake256

 Whirlpool-512

 BLAKE-256

 BLAKE-384

 BLAKE-512

 SHA-224

 SHA-256

 SHA-384

 SHA-512

 SHA-512/224

 SHA-512/256

 SHA3-224

 SHA3-256

 SHA3-384

 SHA3-512

 LSH-224

 LSH-256

 LSH-512

 LSH-512-224

 LSH-512-256

 공개키 암호 알고리즘

 키 공유용

 DH

 ECDH

 MQV

 ECMQV

 DH

 ECDH

 ECIES-KEM

 PSEC-KEM

 RSA-KEM

 DH

 ECDH

 암/복호화 용

 RSA

 RSA-OAEP

 RSA-OAEP

 RSAES

 공개키 암호 알고리즘

 전자 서명용

 RSA

 DSA

 ECDSA

 RSA-PSS

 RSASSA-PKCS1 (v1.5)

 DSA

 ECDSA

 RSA-PSS

 ISO-9796-2RSA-DS2

 PV Signatures

 Schnorr

 ECSchnorr

 KDSA

 ECKDSA

 XMSS

 RSA-PSS

 KCDSA

 ECDSA

 EC-KCDSA

※ 해당 표에서는 국내외 암호 연구기관에서 발간하는 보고서에서 다루어지는 대표적인 암호 알고리즘을 언급하였습니다.


  • 국내 : 국내 암호 알고리즘은 검증대상보호함수(IT보안인증사무국) 국내 표준들을 기반으로 구성하며, 그외의 암호 알고리즘을 사용할 경우에는, 국외 권고안을 참고하길 권장합니다.

  • 3TDEA : 세개의 키가 다른 TDEA (Triple Data Encryption Algorithm)

  • SHA-3 shake128/256 : 가변적 출력 값을 가지며, 안전성이 최대 128/256bit인 SHA-3 일종

  • KDSA/ECKDSA : ISO/IEC 14888-3 표준에 있는 KCDSA, EC-KCDSA를 KDSA, ECKDSA로 표기



암호 알고리즘 및 키 길이 선택 기준

암호 알고리즘 및 키길의 선택 시에 암호 알고리즘의 안전성 유지기간과 보안강도별 암호 알고리즘 키 길이 비교표, 암호키의 사용 유효기간을 기반으로 암호 알고리즘 및 키 길이를 선택하도록 권장합니다. 


1. 보안강도별 암호 알고리즘 비교

 보안강도

 대칭키 암호 알고리즘

 (보안강도)

 해시함수 

 (보안강도)

 공개키 암호 알고리즘 

 암호 알고리즘 안전성 유지기간

(년도)

 인수분해

 (비트)

 이산대수 

 타원곡선암호

 (비트) 

 공개키 

 (비트)

 개인키

 (비트)

112비트

 112

112

2048 

2048 

224 

224 

2011년에서

2030년까지 

128비트

128 

128 

3072 

3072 

256 

256 

 2030년 이후

192비트

192

192

7680

7680 

384 

384 

256비트

 256

 256 

15360 

15360 

512 

512 



2. 암호키 사용 유효기간

암호 알고리즘 키 사용 유효기간이란 암호키를 사용할 수 있는 기간을 말합니다. 즉, 암호 알고리즘에 사용되는 키의 사용 유효기간은 송신자가 암호키를 사용하는 기간(예, 암호화 과정)과 수신자가 받은 메시지와 관련된 암호키를 사용하는 (예, 복호화 과정) 기간을 포함합니다. 아래의 표에서는 NIST의 키 관리 권고안을 기반으로 암호키의 사용 유효기간을 제시합니다. 


 키 종류

 사용 유효기간

 송신자 사용기간

 수신자 사용기간

 대칭키 암호 알고리즘

 비밀키

 최대 2년

 최대 5년

 공개키 암호 알고리즘

 암호화 공개키

 최대 2년

 

 복호화 공개키

 최대 2년

 

 검증용 공개키

 최대 2년

 

 서명용 공개키

 최대 2년

 

[암호키 사용 유효기간 (NIST 권고안)]




3. 암호 알고리즘 및 키 길이 이용 안내서 활용 예

▣ 주민등록번호 및 계좌정보 등 금융정보를 저장하는 경우

금융정보를 안전하게 암호화하기 위해서 다음과 같은 방법으로 암호 알고리즘을 선택하여 적용할 수 있습니다. 


1. 현재 2018년 기준으로 안전하게 사용할 수 있는 보안강도 (비트) 확인

   -> 보안강도 : 112비트 이상

2. 주민등록번호 및 계좌정보 암호화에 필요한 안전한 암호 알고리즘이란 데이터 암복호화가 가능한 양방향 암호 알고리즘인 대칭키 암호알고리즘이므로 보안강도 112비트 이상을 제공하는 알고리즘을 확인

   -> AES, SEED, HIGHT, LEA 등이 존재

   -> 국내 암호 알고리즘을 고려한다면 SEED, HIGHT, ARIA, LEA 선택 가능

3. 암호키 사용 유효기간 표를 참조하여 사용 유효기간을 설정 (NIST 권고)

   -> 송신자용 암/복호화 비밀키 : 최대 2년

   -> 수신자용 암/복호화 비밀키 : 최대 5년


  • 주민등록번호 및 계좌정보 등 금융정보 암호화를 위해서는 보안강도 112비트 이상을 제공하는 대칭키 알고리즘들 중, 국내 암호 알고리즘을 사용한다면 SEED, HIGHT, ARIA, LEA 암호 알고리즘 등 선택하여 적용
  • 비밀키 유효기간은 송신자용 최대 2년, 수신자용 최대 5년으로 설정하기를 권장




▣ 비밀번호를 저장하는 경우

비밀번호 정보를 안전하게 암호화하기 위해서 다음과 같은 방법으로 암호 알고리즘을 선택하여 적용할 수 있다.


1. 현재 2018년 기준으로 안전하게 사용할 수 있는 보안강도(비트) 확인

   -> 보안강도 : 112비트 이상

2. 비밀번호 정보 암호화에 필요한 일방향 암호 알고리즘은 단순해시/전자서명용 해시함수이므로 보안강도 112비트 이상을 제공하는 알고리즘을 확인

   -> SHA-224, SHA-256, SHA-384, SHA-512 등이 존재하며, 이중에서 선택 가능




KISA와 과학기술정보통신부에서 권고하는 암호알고리즘 및 키길이 기준을 충족하기 위해서는 이에 맞는 암호 알고리즘 보안 솔루션을 사용해야 합니다. 


암호키 관리 솔루션으로는 nCipher HSM이 있으며, 데이터를 안전하게 암호화 하기 위한 강력한 비트의 암호화 솔루션에는 Thales Vormetric의 Data Security 제품군이 있습니다. 


[nCipher nShield Connect XC]


  • nCipher HSM은 암호키를 생성하고 저장하는 역할을 하는 암호화 전용 장비

  • 인증, 서명, 암호화 등 다양한 분야에서 암호 키를 관리하는 역할을 담당

  • 하드웨어 기반의 암호화 연산을 수행 (키 생성, 전자서명, 키저장 및 백업)

  • 물리적으로 완벽하게 독립된 공간에 암호화 키를 저장하기 때문에 해킹에도 안전

  • FIPS 140-2 Level 3 및 CC EAL 4+ 등의 인증을 받은 안전한 HSM.





[Vormetric Data Security]


  • Vormetric Transparent Encryption은 커널 레벨 파일 단위의 암호화 방식을 지원 (운영체제 암호화 방식)

  • 강력한 상용 알고리즘인 3DES, AES 128/256, ARIA 128/256 지원

  • 국가사이버안전센터 암호모듈 검증필 모듈 탑재

  • 대부분의 상용 운영체제 지원 (AIX, HP-UX, Solaris, Windows, Red Hat, SLES, Ubuntu, Cloud)

  • 비정형데이터, 로그 파일 이미지 파일 등의 파일 암호화 지원 (다수의 구축 사례 확보)

  • 구축 및 유지 보수를 위한 특수한 인력 불필요. 3~5일 정도의 시간에 구축 가능

  • 보안 솔루션 구축 후, DBMS 혹은 Application의 환경변화가 발생하지 않음




nCipher nShield HSM 문의
(주) 아이마켓코리아

김 경 일

과장 │ IT 솔루션 영업팀

TEL 02-3708-8254
E-mail : raykim7@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090





Vormetric 암호화 솔루션 문의
(주) 아이마켓코리아

윤 용 비

대리 │ IT 솔루션 영업팀

TEL 02-3708-8365
E-mail : security.yun@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090



Trackbacks 0 / Comments 0

경찰청 2018년 사이버위협 분석보고서 (기업 사례 및 전망)

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2019.02.28 06:30 / 카테고리 : 차세대 위협감지 - 다크트레이스



경찰청에서 2018년도 사이버위협 분석보고서가 발간되었습니다. 이 중에서 기업 보안과 관련이 있는 내용과 이를 예방하기 위한 방법에 대해서 알아보겠습니다. (기업 보안 관련 내용)



▣ 사이버 범죄 동향

2018년 전체 사이버범죄는 149,604건이 발생했으며, 2017년도(131,734건)에 비해 약 13.6% 증가 하였다. 해당 발생건수는 최근 5년 내 최고치(2016년 153,075건)에 근접한 수준으로, 주춤 했던 증가 추세가 다시 이어지고 있습니다. 





▣ 주요 사이버 범죄 사건

1. 가상화폐 채굴 악성코드 유포사건 - 크립토재킹(Crytojacking)

’17년 10월부터 12월까지 검거된 4명의 피의자들은 구인구직 사이트에서 수집한 이메일 계정 32,435개에 해킹메일을 발송하였습니다. 메일에는 ‘귀사 채용에 지원하고 싶다’는 내용과 악성코드가 포함된 이력서 문서파일이 첨부되어 있었으며, 악성코드가 포함된 문서를 실행하면 가상화폐 ‘모네로’ 를 채굴하는 프로그램이 PC에 설치됩니다. 피의자들은 6,038대 PC를 악성코드에 감염시켰으며, 사용자 몰래 중앙처리장치(CPU)의 50%를 강제 구동시켜 가상통화를 채굴하였습니다. (’18년 11월, 경찰청 사이버안전국)






피의자들은 이력서로 위장한 문서파일을 구직사이트에 게시된 기업 인사담당자에게 발송시켜 6,038 대 PC에 크립토재킹 악성코드를 감염시키는데 성공하였고, 악성코드가 감염된 PC들은 가상통화인 ‘모네로’ 채굴에 사용되었습니다.


‘모네로’는 일반적인 가상통화와 달리 거래내역을 추적하기 어렵도록 설계된 가상통화로, 범죄에 주로 사용되고 있습니다. 피의자들은 실제 모네로 2.23코인(당시 약 100만원) 을 채굴하기도 하였으나 악성코드 제작에 사용된 서버가 경찰의 추적에 발각됨에 따라 검거되었습니다.


이러한 크립토재킹 악성코드에 감염되면 컴퓨터의 성능이 저하되는 것 이외에도 컴퓨터 자원을 과도하게 구동시켜 전기요금이 폭증하게 됩니다. 만일 국가 기반시설의 PC에 유포될 경우 큰 손실로 이어질 수 있는 위험한 범죄입니다.




사이버보안업체인 안랩(Ahnlab)은 2018년 상반기 중 가장 큰 보안위협을 크립토재킹으로 선정했고, 해외 사이버보안업체인 파이어아이(FireEye)는 크립토재킹에 노출된 위협이 4번째로 높은 국가로 한국을 지정하기도 하였습니다.



▣ 크립토 재킹 악성코드 유포방식

크립토재킹은 해킹 대상자가 보안이 취약한 사이트에 접속할 경우 가상통화 채굴 명령어가 자동실행되는 ‘워터링홀’ 공격에 의해 주로 감염됩니다.


워터링 홀 공격이란 사자가 먹이를 잡기 위해 물웅덩이(WATERING HOLE) 근처에 매복하고 있다가 먹잇감이 물에 빠지면 공격하는 모습에서 유래된 용어로, 공격 대상과 관련이 있거나 자주 방문하는 사이트에 악성코드를 심어 이들이 접속하는 경우 감염시키는 수법을 말합니다.


웹사이트에 채굴 스크립트를 몰래 심어 넣고, 사용자가 접속을 하면 접속한 PC나 스마트폰에서 가상통화가 채굴되는 명령어가 자동 실행되는 방식입니다. 사용자 입장에서는 웹사이트 접속만으로 감염되고 악성코드 파일이 눈에 보이지 않기 때문에 피해사실을 인지하기 어렵습니다.


또한 대량으로 발송되는 스팸메일을 열어 보았을 경우에도 크립토재킹에 감염될 수 있습니다. 이렇게 발송된 스팸메일에는 채굴 명령어가 자동 실행되는 웹사이트로 접속을 유도하는 링크가 있거나 웹페이지 화면이 자동 실행되는 HTML 파일이 첨부되어 있습니다.




2. IP 카메라 해킹 사건

웹프로그래머인 피의자는 국내 반려동물 사이트 및 IP카메라 판매업체를 해킹하여 IP카메라 정보 12000여건을 탈취하였습니다. ’14년 6월부터 ’18년 10월 유출한 IP카메라 정보를 이용하여 264개 IP 카메라에 침입하였으며 그 과정에서 226건의 사생활이 담긴 영상을 저장하여 보관하였습니다. (’18년 11 월, 경찰청 사이버안전국)


IP카메라는 일반 가정에 개인이 설치할 수 있는 사물인터넷(IoT) 기기로 컴퓨터와 결합될 수 있으며 기기에 자체 IP 주소가 있어 네트워크를 연결할 수 있는 곳에 설치가 가능합니다. 


IP카메라는 주로 반려동물, 자녀 관찰, 보안 등을 위해 설치되고 있으며 그 숫자가 증가하는 추세입니다. 범죄자들은 보안 취약성을 악용해 피해자들의 IP 카메라에 몰래 접속한 후 사생활을 엿보거나 불법 촬영하는 범죄가 발생하고 있습니다. IP카메라를 통한 불법촬영은 가정집 · 사무실 · 미용실 · 옷가게 · 식당 등 IP카메라가 설치된 장소면 어디든 발생할 수 있습니다



해커는 IP카메라의 모든 권한을 획득하기 때문에 카메라 이동, 각도조절, 줌 기능 등을 이용해 카메라를 직접 조작할 수도 있습니다. 


피의자는 △비밀번호 설정 없이 사용하거나 제품 구입 당시 설정된 기본 계정과 비밀번호를 사용 하고 있거나, △0000, 1234와 같이 쉬운 비밀번호를 설정한 곳을 IP카메라를 타겟으로 하였습니다. 또 피의자들은 인터넷 게시판과 카페 등을 통해 유출된 IP카메라의 인터넷 주소를 알아내 아이디와 비밀번호를 넣어 접속하기도 하였습니다.




▣ 2019년 주요 사이버 위협 전망

1. 공급망 공격(Supply Chain Attack)의 지능화

보안프로그램 설치, 소프트웨어 업데이트 등을 활용한 공급망 공격이 보다 지능화 될 것으로 예상됩니다.


최근 국내 IT 업체들에 대한 공급망 공격이 증가하고 있습니다. 공급망 공격이란 소프트웨어 업체가 제작하는 프로그램(보안프로그램, 금융서비스 프로그램 등)에 대한 해킹을 통해 접근 권한을 먼저 확보하고 프로그램 제작단계에서 악성코드를 침투 시킨 후 정상적인 업데이트 등으로 위장하여 악성코드를 감염시키는 기법입니다.



많은 고객사를 거느리고 있는 IT 솔루션의 경우 개발 소프트웨어 제작 및 업데이트 단계에서 악성코드를 심어두면 많은 기업들에 손쉽게 침투할 수 있습니다. 대형 업체들의 경우 보안이 매우 잘되어 있어 해커가 직접 침투하는 것이 어렵지만 프로그램의 업데이트 취약점을 찾아 침투시킬 경우 기업의 보안과 상관없이 악성코드 감염이 가능합니다. 


이러한 공급망 공격은 ’19년엔 더욱 지능화되어 증가될 것으로 예상됩니다. 공격 형태도 특정 기업에서 사용하는 소프트웨어를 타겟으로 하여 소프트웨어 제작 단계에서 감염시키는 형태특정 기업의 IP에서만 동작하도록 제작되어 타겟을 감염시키는 지능형 공급망 공격 형태로 발전될 것으로 예상됩니다.



2. 사물인터넷(IoT)에 대한 사이버 공격 급증

다양한 분야에서 IoT가 사용되고 있고 그 숫자도 늘어나고 있어 2019년에는 IoT에 대한 사이버 공격이 급증할 것으로 예상됩니다.


사물인터넷(Internet Of Things)은 현실에 존재하는 사물에 정보통신기술이 융합되어 실시간으로 데이터를 주고받는 기술이나 환경을 말합니다. 


가정에서는 가전제품을 비롯한 집 안의 장치들을 연결한 스마트 홈 환경이 대중화 되고 있고, 해외에서는 자율주행 자동차가 시범운행 되고 있으며, 산업 분야에서는 쓰레기 종량제 시스템에 사물 인터넷을 적용하여 쓰레기 배출량을 측정해 처리 비용을 부과하는 등 다양한 분야에서 널리 발전하고 있습니다. 


2020년에는 국내 IoT 규모가 약 17조원으로 전망됩니다. 2019년에는 사물인터넷을 겨냥한 보안위협이 더 늘어날 것으로 전망됩니다. 




최근 몇 년간 IoT 관련 보안위협은 주로 대규모 IoT 봇넷 기반의 DDoS 공격으로 감염된 수십 만대의 IoT기기를 이용해 웹사이트를 공격하는 것이었습니다. 2017년에도 인터넷 호스팅 업체가 미라이(Mirai) 악성코드에 감염된 수많은 IoT 기기로부터 공격을 받아 서비스를 받고 있던 트위터, 페이팔, 넷플릭스 등 1200여개 사이트가 수시간 동안 운영이 중단된 사례가 있었습니다.



3. 스피어피싱 등 피싱메일의 진화

스피어피싱 등 피싱메일이 각종 사회 이슈와 맞물려 다양한 형태를 띠면서 더욱 정교하게 진화할 것으로 예상됩니다.


2018년에는 다양한 피싱메일이 발송되었습니다. 특히 갠드크랩 랜섬웨어 감염을 위한 다수의 피싱메일이 발송되었고 범칙금 납부고지, 남북 또는 북미 정상회담 등 사회현안으로 위장한 피싱메일이 유포된 사례도 발견되었습니다.



갠드크랩 랜섬웨어(GandCrab Ransomware)는 동종 업계 종사자의 실명과 프로필 등을 사칭하여 관련 종사자들에게 악성코드를 배포하거나 지원서 및 정상 유틸리티로 위장하여 악성코드를 유포하는 랜섬웨어로, 안랩에 따르면 2018년 한해 동안 발견된 랜섬웨어의 53% 가량을 갠드크랩 랜섬웨어가 차지하였습니다.





또한, 정부기관내 주요 관계자들을 사칭한 피싱메일 공격이 활발해 지고 있습니다. 2019년에는 이러한 스피어피싱을 기반으로 한 표적공격이 계속 이루어질 것으로 예상됩니다. 대한민국의 주요기관 및 기업들이 일상적인 업무수단의 하나로 사용하는 이메일을 이용하면 정상업무를 가장한 접근이 쉽고 신속·정확한 표적공격이 이루어질 수 있기 때문입니다.


금전취득을 위해 암호화폐 거래소에 대한 피싱메일 공격이 보다 활성화 될 것으로 예상되며, 혹스메일 (Hoax mail, 거짓정보를 메일로 보내 사용자들을 속여 금전을 편취하거나 악성코드를 설치하게 하는 메일) 또한 정교한 형태로 발송될 것으로 예상됩니다. 






위에서 본 사이버 공격 사례를 보면, 사이버 공격의 방법은 매번 진화하고 있으며 네트워크부터 다양한 디바이스까지 영역을 가리지 않습니다. 이러한 정교하고 다양해진 공격방법에 대응하기 위해서는 자동적으로 새로운 공격방법과 루트를 파악하고 대응할 수 있으며, 사람의 개입 없이도 동작할 수 있는 지능적인 보안 솔루션을 도입하여야 합니다.


사일런스프로텍트 엔드포인트 보안 솔루션은 머신러닝, 인공지능 기반으로 동작하며, 시그니처 또는 룰 기반의 단점으로 부각되고 있는 지속적인 업데이트 없이도 위협의 99% 이상을 차단할 수 있는 강력한 성능을 자랑합니다.



또한, 사일런스 엔드포인트 프로텍트는 PC 및 서버의 자원 사용을 최소화 하기 때문에 시스템 운영에 부담이 없습니다. 


사일런스프로텍트 엔드포인트 보안 솔루션의 동작 방식

머신러닝을 통하여 멀웨어의 DNA를 분석하고 AI가 안전한 코드 인지 판별합니다. 그렇기 때문에 시그니처의 업데이트, 행위 분석, 샌드박스 기법 등이 없이도 선제적인 대응이 가능합니다. 그리고, 모든 것은 자동으로 운영되기 때문에 사람의 개입이 없어, 정확하고 인력낭비를 줄일 수 있습니다.



MALWARE EXECUTION CONTROL

  • No signatures : 예측 분석이 가능한 머신러닝

  • 자율방어 : 100ms 이내의 사전실행 예방

  • No daily scans : File system 변화 기반으로 일회성 scan을 통한 검색 지양

  • Rejects : 잠재적으로 사용하지 않는 프로그램 대상(PUPs)

  • Lateral Movement에 사용되어지는 Controls tools


SCRIPT CONTROL

  • 허가되지 않은 PowerShell 및 Active Scripts 중지

  • 위험성이 있는 VBA macro methods 중지

  • 공격성 문서의 제어(Weaponized docs) 

  • 파일없는 공격 제어(Fileless attacks)


MEMORY PROTECTION

  • 메모리 오용(Silences memory misuse )

  • 부당이용(Exploitation)

  • 프로세스 주입(Process injection)

  • 권한 상승(Privilege escalation)


APPLICATION CONTROL

  • 고정 기능 디바이스에 디바이스 바이너리 잠금

  • Bad binary 방지

  • 바이너리 수정 방지

  • 윈도우 변경 허용



기존의 안티 바이러스로는 변종 멀웨어 발생 시, 신규 업데이트까지는 안심할 수 없습니다. 단 하루의 차이로도 큰 재앙을 발생 시킬 수 있습니다. Cylance Protect로 귀사의 소중한 정보 자산을 보호하세요!





인공지능 엔드포인트 보안 솔루션인 사일런스프로텍트 EPP(CylancePROTECT)를 도입하여, 진화하는 사이버 공격에 대응하시기 바랍니다. 제품에 대한 문의는 아래의 아이마켓코리아 담당자에게 문의주시면 견적을 보내드립니다.



(주) 아이마켓코리아
김 경 일

과장 │ IT 솔루션 영업팀

TEL 02-3708-8254
E-mail : raykim7@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090



Trackbacks 0 / Comments 0

[탈레스 보메트릭] 대한민국 개인정보 보호법(PIPA) 준수, 암호화 솔루션

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2019.02.27 08:00 / 카테고리 : 보메트릭 암호화 솔루션



대한민국 개인정보보호법 (PIPA) 준수, 탈레스 보메트릭 암호화 솔루션

세계에서 가장 엄격한 데이터 보호제도 중 하나인 대한민국의 개인정보보호법은 IT 및 통신 네트워크(IT네트워크법), 신용정보 사용에 관한 법률 (신용 정보의 사용 및 보안법)에 의해 지원을 받습니다.


Thales eSecurity Vormetric은 다음과 같은 기능을 제공하여 기업의 규제준수를 지원합니다.

  • 데이터 암호화 및 액세스 제어

  • 보안 인텔리전스

  • 애플리케이션 암호화




법률 개요

1. 침해 공지

개인정보보호법은 방송통신위원회(KCC) 등 관할 당국과 데이터 주체에 데이터 침해 사실 공지 의무 등 공공 및 민간 분야의 기업에게 다양한 의무를 부과합니다.


2. 데이터 보안

개인정보보호법은 개인정보가 분실, 도난, 유출, 변조 또는 손상되는 것을 방지하기 위해 “기술적 행정적 및 물리적 조치를 취하는 것을 정보관리자에게 의무화” 시켰습니다.


3. 공식 정책 성명

조직들은 그러한 보안 조치들에 대한 공식적인 성명을 마련해야 합니다.


4. 내부개인정보보안 담당자

(규모나 업종에 상관 없이) 조직들은 데이터 처리 활동을 감독하는 내부 개인정보보안 담당자를 지정해야 합니다. 내부 개인정보보안 담당자는 침해가 발생하는 경우 책임을 지며, 형사법에 따라 수사를 받을 수 있습니다.


5. 주민등록번호를 위한 암호화

개인정보보호법의 24(3) 조항은 고유한 식별 정보의 관리에 대한 제약사항을 명시하며 정보 관리자들이 손실, 도난, 유출, 변조 또는 손상을 방지하기 위해서 암호화 등의 "필요한 조치"를 취할 것을 요구합니다. 마찬가지로 25(6) 및 29 조항은 개인 정보가 손실, 도난, 변조 또는 손상되지 않도록 "필요한 조치"가 취해질 것을 요구합니다.


6. 엄격한 시행

한국은 데이터 보호 법률 시행에 많은 경험을 보유하고 있습니다. 개인정보보호법의 9장에는 데이터 보안 침해가 벌금형 및 금고형(최대 5천만원의 벌금과 최대 5년의 금고형)으로 처벌될 수 있음을 명시하고 있습니다.





대한민국 개인정보 보호법 (암호화 관련 내용)

→ 제 23조 (민감정보의 처리 제한)

② 개인정보처리자가 제 1항 각호에 따라 민감정보를 처리하는 경우에는 그 민감정보가 분실/도난/유출/위조/변조 또는 훼손되지 아니하도록 제29조에 따른 안전성 확보에 필요한 조치를 하여야 한다.


 제 24조 (고유식별정보의 처리 제한)

③ 개인정보처리자가 제 1항 각호에 따라 고유식별정보를 처리하는 경우에는 그 고유 식별정보가 분실/도난/유출/위조/변조 또는 훼손되지 아니하도록 대통령령으로 정하는 바에 따라 암호화 등 안전성 확보에 필요한 조치를 하여야 한다.


 제 24조의 2 (주민등록번호 처리의 제한)

② 개인정보처리자는 제24조 제3항에도 불구하고 주민등록번호가 분실/도난/유출/위조/변조 또는 훼손되지 아니하도록 암호화 조치를 통하여 안전하게 보관하여야 한다. 이 경우 암호화 적용 대상 및 대상별 적용 시기 등에 관하여 필요한 사항은 개인정보의 처리 규모와 유출 시 영향 등을 고려하여 대통령령으로 정한다.


 제 29조 (안전조치의무) 

개인정보처리자는 개인정보가 분실/도난/유출/위조/변조 또는 훼손되지 아니하도록 내부 관리계획 수립, 접속기록 보관 등 대통령령으로 정하는 바에 따라 안전성 확보에 필요한 기술적, 관리적 및 물리적 조치를 하여야 한다.





대한민국 개인정보 보호법 준수를 위한 암호화 솔루션


1. Vormetric Data Security Platform

Thales eSecurity의 Vormetric Data Security Platform은 기업이 PIPA에 명시되어 있는 엄격한 제제에 대한 포괄적인 보호를 제공하고 암호화 규제를 충족할 수 있는 핵심적인 역량을 제공합니다. 데이터센터, 클라우드 및 빅데이터 구현 시스템 전반에서 사용될 수 있는 이 플랫폼은, PIPA로 인한 다수의 데이터 보호 도전과제에 맞설 수 있도록 지원하는 단일하고 경제적인 솔루션 및 인프라를 제공합니다.


2. Vormetric Transparent Encryption

Thales eSecurity의 Vormetric Transparent Encryption을 통해 기업은 암호화를 사용해 파일 시스템과 볼륨 내에 데이터를 저장하고, 업무를 위해 데이터에 접근할 필요가 있는 프로그램과 계정에만 액세스를 허용할 수 있습니다. 권한을 부여 받은 계정에서만 데이터가 복호화되며, 시스템 관리자와 다른 권한 있는 사용자들은 아무런 문제 없이 각자의 업무를 수행할 수 있습니다. 


권한이 없는 경우 암호화된 데이터를 볼 수 없습니다. 이는 제한된 일부 계정과 프로그램만이 데이터에 액세스할 수 있기 때문에, 조직이 내부자 위협과 해커들에 의한 외부 공격에 노출되는 것을 획기적으로 감소시킵니다.


3. Vormetric Security Intelligence

Thales eSecurity의 Vormetric Security Intelligence는 감사 로그 데이터를 제공하여 기업이 보호되는 정보에 액세스하려는 계정(권한에 상관 없이)을 신속하게 파악할 수 있도록 지원합니다. 또한, 보안 정보 및 이벤트 관리(SIEM) 시스템과 통합되어, 위협이 될 수 있는 권한 있는 사용자의 비정상적인 액세스 패턴을 파악할 수 있도록 지원합니다.


4. Vormetric Application Encryption

Thales eSecurity의 Vormetric Application Encryption은 기업이 표준 프로그래밍 라이브러리와 애플리케이션 인터페이스 세트를 사용하여 기업 애플리케이션에 암호화를 직접 구축하고, 데이터 보호를 웹과 기타 맞춤형 애플리케이션에 직접 확장할 수 있도록 지원합니다.










개인정보 암호화의 핵심! Vormetric Transparent Encryption 소개





보메트릭 트랜스페어런트 인크립션은 저장 데이터에 대한 암호화, 사용자 접근 권한 통제 및 보안 인텔리전스 로그 수집 기능을 제공합니다. 이 솔루션으로 물리적, 가상, 빅데이터, 도커 및 클라우드 환경에 존재하는 정형 데이터베이스와 비정형 파일을 보안을 유지할 수 있습니다.




이 솔루션의 투명한 암호화 방식은 애플리케이션, 인프라 또는 업무 절차를 변경하지 않고 암호화를 구현할 수 있도록 해줍니다. 


암호화 키를 적용하기만 하는 다른 솔루션과 달리, 보메트릭 트랜스페어런트 인크립션은 사용자와 프로세스의 무단 접근을 방지하는 정책을 적용하고 관련 액세스 로그를 지속적으로 수집합니다. 이러한 기능을 통해 데이터에 대한 지속적인 보호 및 통제를 보장할 수 있습니다.





모든 환경에서 확장 가능한 암호화 지원

보메트릭 트랜스페어런트 인크립션은 서버의 파일 시스템 수준 또는 볼륨 수준에서 실행되는 에이전트입니다. 이 에이전트는 광범위한 Windows, Linux 및 Unix 플랫폼에서 사용이 가능합니다. 또한, 도입된 스토리지 기술에 상관 없이, 물리적, 가상, 클라우드, 도커 및 빅데이터 환경에서 사용될 수 있습니다. 관리자들은 보메트릭 데이터 시큐리티 매니저(DSM)를 통해 모든 정책과 키 관리 작업을 수행할 수있습니다.


이 솔루션의 에이전트 기반 아키텍처는 암호화를 서버 상에서 수행할 수 있도록 해줍니다. 이 때문에, 네트워크의 고정 노드를 통해 모든 정보를 라우팅하는 프록시 기반 레거시 솔루션의 골칫거리라 할 수 있는 병목 현상이 제거됩니다. 


Intel AES-NI, IBM Power8, Oracle SPARC 등의 현대적인 CPU에 내장된 암호화 하드웨어 모듈을 활용함으로써 성능과 확장성은 한층 더 향상됩니다.


강력하며 세부적인 사용자 접근 통제

에이전트는 지능형 지속 위협(APT) 공격과 관리자들의 실수로부터 데이터를 보호하는 세부적인 최소 권한 사용자 접근 정책을 시행합니다.


정책들은 사용자, 프로세스, 파일 유형, 시간 등을 기준으로 적용될 수 있습니다. 시행 옵션은 매우 세부적이어서, 사용자가 평문 상태의 데이터에 접근할 수 있는지 여부뿐만 아니라 어떤 파일 시스템 명령어가 가능한지도 제어할 수 있습니다.


 주요 혜택 

 주요 기능

  • 다양한 플랫폼과 환경으로 암호화 확장 가능
  • 손쉬운 구현 : 애플리케이션 수정 불필요
  • 시스템 관리자 권한을 가진 내부자의 오용에 대한
  • 강력한 방어 구축








  • 업계에서 가장 광범위한 플랫폼 지원 : Windows, Linux, Unix 운영 체제
  • 고성능 암호화
  • 강력한 암호화 및 Suite B 프로토콜 지원
  • 사용자, 애플리케이션 및 프로세스의 모든 허용, 차단 및
  • 제한된 접근 시도 로그 기록
  • 역할 기반의 접근 정책으로 누가, 무엇을, 어디서, 언제, 어떻게접근할지 통제 가능
  • 시스템 관리자가 데이터를 복호화 하지 않고 작업을 수행할 수 있도록 지원
  • 도커 컨테이너 지원 및 무중단 데이터 변환 기능을 제공하는확장 기능 제공



대한민국 개인정보보호법(PIPA) 준수를 위한 비식별화 조치 - 암호화 솔루션, Thales Vormetric 솔루션에 대한 문의는 아래의 아이마켓코리아 담당자에게 문의주시기 바랍니다.



(주) 아이마켓코리아
윤 용 비

대리 │ IT 솔루션 영업팀

TEL 02-3708-8365
E-mail : security.yun@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090


Trackbacks 0 / Comments 0

사이버 위협 탐지 다크트레이스(DarkTrace) 특장점, 활용 사례 소개

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2019.02.26 20:30 / 카테고리 : 차세대 위협감지 - 다크트레이스


다크트레이스(Darktrace) 소개

다크트레이스는 실시간 위협 탐지 및 자율 대응이 가능한 머신러닝, 인공지능 기반의 사이버 위협 탐지 차단 보안 솔루션입니다.



머신 러닝 및 AI, 수학적 모델링 기법을 기반으로 실시간 위협을 탐지하기에 규칙이나 사용자 인증이 필요없습니다.




인간의 면역 체계는 놀랍도록 복잡하며, 끊임없이 돌연변이를 일으키는 바이러스 DNA와 같은 새로운 형태의 위협에 지속적으로 대응합니다. 신체의 정상 상태를 학습하고 정상 패턴에 맞지 않는 이상 요소를 식별해 무력화합니다. 


Darktrace는 이와 동일한 원리를 엔터프라이즈 및 산업용 환경에 적용합니다. 머신러닝과 AI 알고리즘을 기반으로 한 Enterprise Immune System 기술은 네트워크 상의 모든 디바이스 및 사용자 고유의 '행위 패턴'을 반복적으로 파악하고, 다른 방식으로는 탐지하기 어려운 새로운 위협을 식별하기 위해 이러한 세부 정보의 상관성을 분석합니다. 


인간의 면역 체계와 마찬가지로 Enterprise Immune System은 위협이나 활동 패턴의 잠재적 위협 가능성을 파악하기 위해 이를 사전에 경험할 필요가 없습니다. 사전 지식이나 사용자 인증 없이 자동으로 동작하며, 네트워크 내에서 탐지하기 어려운 은밀한 공격을 실시간으로 탐지하고 차단합니다.









Darktrace Threat Visualizer

Threat Visualizer는 Darktrace의 실시간 3D 위협 알림 인터페이스입니다. Threat Visualizer는 위협 알림을 표시하고 네트워크의 일상적인 활동에 대한 개요를 시각적으로 제공합니다. 이는 사용하기 쉬울 뿐만 아니라, 보안 전문가와 회사 경영진 모두가 이용할 수 있습니다. 




Darktrace Threat Visualizer Demo Video



Threat Visualizer 사용자 인터페이스(UI)는 최첨단 시각화 기술을 이용해 분석팀에 중요 사고 및 위협을 자동으로 알려, 분석팀이 사전대응적으로 인프라의 특정 영역을 조사할 수 있도록 합니다.


  • 전체 네트워크 구성을 3D로 시각화 

  • 엔터프라이즈 위협 수준에 대한 실시간 글로벌 개요

  • 이상 징후를 지능적으로 클러스터링

  • 전체 스펙트럼 보기 – 상위 네트워크 구성, 특정 클러스터, 서브넷 및 호스트 이벤트

  • 검색 가능한 로그 및 이벤트

  • 과거 데이터 재생

  • 디바이스 및 외부 IP의 전반적인 행위에 대한 간략한 요약 정보

  • 경영진 및 보안 분석 팀을 위한 설계


100% 가시성 

시각화 기술은 경영진에게 회사 네트워크의 전체적인 개요를 제공하여, 기술 전문가와 경영진의 효율적인 커뮤니케이션을 통한 의사 결정이 가능합니다. 


경영진은 네트워크 환경에 대한 인식과 이해도를 높이고 경영상의 의사결정 능력을 개선해, 보안 문제를 수월하게 감독할 수 있습니다.




Darktrace의 특징 - 인공지능 및 머신러닝

인공지능(AI) 및 머신 러닝은 사이버 보안 업계에 막대한 가능성을 제시하고 있습니다. 오늘날 새로운 머신 러닝 방식은 처리할 수 있는 컴퓨팅 기반 분석의 양이 광범위하기 때문에, 위협 탐지의 정확성을 대폭 개선하고 네트워크 가시성을 향상시킬 수 있습니다. 또한 새로운 자율 대응의 시대를 예고합니다. 즉 컴퓨터 시스템은 실시간으로 위협을 차단하는 방식과 시점을 효율적으로 파악할 수 있습니다. 



Darktrace는 처음부터 과거 공격과 관련된 데이터로 미래에 일어날 공격을 예측할 수 있다는 가정을 받아들이지 않았습니다. 그 대신 Darktrace의 사이버 AI 플랫폼은 자율 학습 (Unsupervised) 방식의 머신 러닝을 사용해 확장 가능한 네트워크 데이터를 분석하고, 확인된 증거를 바탕으로 확률에 기반해 수십 억 번의 계산을 수행합니다. 이는 과거 위협에 대한 지식에 의존하는 대신, 데이터를 독립적으로 분류하고 눈에 띄는 패턴을 탐지합니다. 


Darktrace가 자랑하는 세계 최고의 사이버 AI는 전세계 수 천 개 조직이 모든 종류의 위협을 식별하고 이에 대응할 수 있도록 하며, '정상' 행위에서 벗어나 주의가 필요한 비정상 상태를 강조합니다. 이는 오늘날 기업에서 사용되는 것 중 가장 정확하고 확장성이 뛰어나며 가장 잘 입증된 인공지능 플랫폼으로 꼽히고 있습니다.



Darktrace의 특징 - 세계적 수준의 전문가 : 영국 케임브리지 대학 출신의 머신 러닝 전문가

Darktrace의 소프트웨어 엔지니어 전문가는 수학 및 머신 러닝 분야의 전문 지식을 보유하고 있습니다. Darktrace 전문가들은 베이지언 순환 확률(RBE) 모형을 선구적으로 활용해, 뛰어난 Enterprise Immune System 기술과 사이버 위협을 식별하는 확률적 접근 방식의 기초를 마련했습니다. 


베이지언 수학 모형은 대량의 대규모 데이터 세트에서 추출된 의미와, 더 많은 정보가 관찰되는 경우에 업데이트 되어야 하는 특정 이벤트에 대한 확률을 고려합니다. RBE 모형을 활용하면 슈퍼 컴퓨터 없이도 이러한 접근 방식을 적용할 수 있습니다. 


영국 케임브리지의 Darktrace 연구개발 팀은 지속적으로 사이버 보안 소프트웨어 엔지니어링 및 AI 분야의 가능성을 확장하는 새로운 혁신을 만들어가고 있습니다.








다크트레이스 활용 사례



Darktrace는 IoT 해킹에서 범죄 활동, 내부자 위협 또는 잠재적 취약점에 이르기까지, 다양한 실시간 위협과 보안 침해 및 취약점을 탐지할 수 있습니다. 


1. 랜섬웨어 탐지 사례

2016년에 일어난 랜섬웨어 공격은 6억 3,800만 건에 달했습니다. 이는 2015년의 4백만 건에 비해 167배 증가한 수치로, 대부분의 공격이 기존 보안 메커니즘을 우회할 수 있는 피싱 공격이었습니다. 서비스형 랜섬웨어(RaaS)의 부상으로 진입 장벽이 낮아지면서, 그 어느 때보다도 공격자들이 손쉽게 액세스하고 랜섬웨어를 배포할 수 있게 되었습니다. 


악성코드는 일단 엔터프라이즈 내에 들어오면 데이터를 암호화하고 다른 디바이스나 공유 드라이브로 확산될 방법을 찾습니다. 공격이 확산되는 속도가 빠르고 그로 인해 유발될 수 있는 피해 또한 심각하기 때문에 공격자는 랜섬웨어를 매력적인 선택지로 여기게 됩니다. 


Darktrace의 Enterprise Immune System은 각 업계 전반에서 새로운 랜섬웨어 공격을 탐지하고 차단할 수 있다는 사실이 입증되었습니다. Enterprise Immune System은 머신 러닝과 AI 알고리즘을 사용해 랜섬웨어와 관련한 다양한 이상징후를 식별할 수 있으며, 취약 지표를 고려해 전반적인 위협 수준을 명시적으로 나타낼 수 있습니다. 


예를 들어, Darktrace가 워너크라이(WannaCry) 악성코드를 식별할 수 있었던 것은 디바이스가 파일 액세스 후 암호화를 시도하면서 위험에 노출된 다른 디바이스를 내부에서 검사하는 행위가 매우 비정상적이었기 때문입니다. 


Darktrace는 랜섬웨어를 탐지하자마자, 내부 네트워크 내의 의심스러운 연결을 강제로 삭제하고 확산을 막아 실시간으로 대응했습니다. Darktrace Antigena의 완전 자율 대응 솔루션을 활용하면 보안 팀은 데이터 도난 또는 암호화 전에 필요한 조치를 취할 수 있는 골든 타임을 확보할 수 있습니다.



2. 클라우드 서버에 대한 외부 공격

Darktrace는 실수로 인터넷에 노출된 클라우드 인프라 내 서버에 대한 무차별 공격을 탐지했습니다. 클라우드와 물리적 네트워크 세그먼트 간 연결은 공격이 성공했을 경우 네트워크 전체의 보안이 침해될 수 있었다는 것을 뜻했습니다. 


그러한 활동으로 중대한 보안 위험이 초래됐을 뿐 아니라, 지속적인 연결 시도가 수없이 이루어지면서 서버에 영향을 주는 서비스 거부(DoS)가 발생할 수도 있었습니다.


Darktrace가 발견한 사항

  • 4주에 걸쳐 8천 번이 넘는 액세스 시도가 100가지 이상의 소스 주소에서 관찰 되었습니다. 
  • 이러한 주소는 단일 사용자 이름을 사용해 조직적으로 클라우드 기반 RDP 서버 액세스를 시도하고 있었습니다. 사용자 이름은 바로 “hello”였습니다. 
  • 그러한 활동은 서버에서 송수신되는 트래픽의 대부분에 해당했습니다.



3. 표적이 된 생체 인식 스캐너

다국적 제조업체에서 공격자는 생체 인식 스캐너의 보안을 침해하기 위해 알려진 취약점을 공격했습니다. 스캐너는 장비 및 산업용 플랜트에 대한 액세스를 제한하는 데 사용되었기 때문입니다. 공격자는 디바이스에 저장된 지문 데이터를 변경하기 시작했습니다. 


위협이 탐지되지 않았더라면 공격자는 자신의 지문 데이터를 데이터베이스에 추가해 산업용 플랜트에 물리적으로 액세스할 수 있었을 것입니다. 일반적인 악성코드 차단 및 사용자 인증 솔루션은 눈에 잘 띄지 않아 보안 침해로 이어지는 활동을 탐지하지 못했습니다.


Darktrace가 발견한 사항

  • Darktrace가 설치된 후 외부 컴퓨터의 의심스러운 텔넷(Telnet) 연결을 탐지했습니다.
  • 외부 컴퓨터는 기본 자격 증명을 사용해 스캐너에 액세스했고 CPU 정보 검색을 위한 루트(root) 권한을 사용했습니다. 
  • 이후 공격자는 다른 내부 시스템에 도달하기 위해 우회를 시도했습니다.
  • 추가 조사를 통해 텔넷 포트 23에서 스캐너의 가용성이 IP 데이터베이스 Shodan.io에 기록됐다는 사실이 밝혀졌습니다.



4. 보안에 취약 한 화상 회의 시스템

한 글로벌 스포츠 기업이 세계 각지에 연이어 새로운 사무소를 열고, 일상 업무를 위한 팀 간 의사소통을 원활히 하기 위해 화상 회의 장비를 도입 했습니다. 조직의 '행위 패턴'을 학습하면서 Darktrace는 네트워크 상의 한 특정 디바이스, 즉 중역 회의실에 설치된 화상 회의 시스템에서 이상 행위를 탐지했습니다. 


공격자가 무단 원격 액세스를 악용해 조직 외부로 오디오 데이터를 전송하기 시작했던 것입니다. 공격자는 비공개 회의실의 오디오 스트림을 수집해 민감한 기업 정보를 구축하기 시작했습니다. 공격자는 들키지 않고 내부에서 이동해 POS 디바이스를 찾아 추가 피해를 유발할 수도 있었습니다.


Darktrace가 발견한 사항

  • 그러한 디바이스 중 하나는 텔넷을 통해 외부로 연결하는 유일한 내부 디바이스였습니다. 
  • 비정상적으로 많은 양의 정보가 6대의 등록되지 않은 외부 컴퓨터로 업로드 되었습니다. 
  • 백도어 트로이목마가 Darktrace 설치 전에 디바이스에 업로드 되었던 것입니다. 
  • 해당 디바이스는 FTP, 텔넷 및 HTTP를 통해 의심스러운 외부 서버에 연결되었습니다.



5. 비정상적인 프라이빗 클라우드 데이터 전송

불만을 품은 직원이 퇴사 전날 Dropbox에 대량의 고객 데이터를 업로드해 훔치려 했습니다. Dropbox는 이 회사에서 널리 사용되는 앱이었기 때문에 해당 직원은 그러한 활동이 눈에 띄지 않을 거라 생각했던 것으로 보입니다. 


기존 툴은 그러한 행위를 위협적이라 인식하지 않았지만, Darktrace의 자가 학습 방식은 정상 범위에서 조금만 벗어나도 이를 정확히 탐지할 수 있었습니다. 그 결과 해당 직원이 정보를 훔치기 전 비정상적인 전송이 일어난 것을 확인했습니다.


Darktrace가 발견한 사항

  • 회사 서버에서 평소보다 훨씬 많은 17GB의 데이터를 Dropbox에 업로드했습니다.
  • 사무실 내 Dropbox 연결은 흔히 있는 일이었지만 문제가 된 서버에서는 없던 일이었습니다.
  • 해당 데이터 내에는 회사 고객의 지리적 위치 정보가 포함되어 있었습니다.




인공지능 기반 보안솔루션인 다크트레이스(Darktrace) 제품에 대한 문의나 견적은 아래의 아이마켓코리아 담당자에게 연락주시기 바랍니다.



(주) 아이마켓코리아
김 경 일

과장 │ IT 솔루션 영업팀

TEL 02-3708-8254
E-mail : raykim7@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090



Trackbacks 0 / Comments 0

Blog Information

아이마켓코리아

보안솔루션, HSM, 인증보안, DLP 솔루션, 암호화 장비, 기업서버 판매, 보메트릭, 센스톤, 다크트레이스

공지사항

블로그 검색

Calendar

«   2019/03   »
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31            

방문자 통계

  • 전체 : 327,827
  • 오늘 : 11
  • 어제 : 272
(주) 아이마켓코리아
주소 : 서울시 강남구 삼성로 512 삼성동빌딩 16층
대표이사 : 김규일 | 사업자등록번호 : 104-81-58502
TEL : 02-3708-8254 | Mail : raykim7@imarketkorea.com
Copyright © imarketkorea.Co,Ltd All Rights Reserved.