반응형
## 인성디지탈 글로벌 보안 기업 이셋코리아와 총판 계약 체결

인성디지탈

은 2024년 2월 26일 글로벌 디지털 보안 기업

이셋코리아

와 정식 총판 계약을 체결했다고 발표했습니다.

이번 계약을 통해:



■ 인성디지탈은 경쟁력 있는

이셋 백신 제품

을 국내 보안 파트너를 통해 고객에게 공급합니다.
■ 이셋코리아는 인성디지탈의 풍부한 영업 네트워크를 기반으로

엔드포인트 보안

클라우드 기반 엔드포인트 탐지 및 대응 솔루션(EDR)

시장을 확대할 계획입니다.

이셋

은 10000개 이상의 MSP와 24000개 이상의 리셀러로 구성된 대규모 파트너 네트워크를 활용하여 랜섬웨어 피싱 스파이웨어 등 다양한 위협에 대한 탁월한 탐지 및 차단 성능으로 입증된 최상의 보안 솔루션을 제공하고 있습니다.

이셋코리아 이창규 대표

는 '이번 계약을 통해 국내 IT 전문 솔루션 유통 기업 인성디지탈과 함께 하게 됐다'며 '인성디지탈을 통해 한국 시장 고객들에게 최상의 보안 솔루션을 제공할 수 있도록 노력하겠다'고 말했습니다.

인성디지탈 이인영 대표

는 '이셋은 사이버 보안의 세계적인 솔루션을 제공하고 있으며 글로벌 파트너 네트워크에 대한 최고의 보안 벤더'라며 '인성디지탈의 파트너들이 사이버 보안 비즈니스를 발전시키고 다양한 유형의 위협으로부터 고객을 지속적으로 보호하고 도울 수 있도록 이셋과 함께 협력하겠다'고 강조했습니다.




참고:



■ 이셋 백신 제품: [https://www.eset.com/kr/](https://www.eset.com/kr/)
■ 엔드포인트 보안: [유효하지 않은 URL 삭제됨]
■ 클라우드 기반 엔드포인트 탐지 및 대응 솔루션(EDR): [유효하지 않은 URL 삭제됨]

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

다우기술, 클라우드 문서 플랫폼 '다우싱크' 베타 출시



다우기술이 클라우드 문서 플랫폼 '다우싱크' 베타 서비스를 출시했습니다.

다우싱크는 기업의 중요한 정보가 담긴 문서를 어디서나 쉽고, 빠르게 사용할 수 있도록 하고 안전하게 보호해 주는 기업용 클라우드 문서 플랫폼입니다.

다우싱크는 손쉬운 문서 공유, 빠른 서비스 속도, 강력한 보안을 통해 모든 규모의 기업이 클라우드 스토리지를 더 단순하고 쉽게 접근할 수 있도록 지원합니다.

특히, 코로나19로 인해 기업의 위기 관리 역량으로써 단절 없는 업무 환경이 강조되면서, IT 인프라와 업무 시스템을 클라우드로 전환하는 사례가 증가하고 있습니다.

그러나, 문서 업무의 경우, 허가되지 않은 접근이나 랜섬웨어에 감염으로 인한 비즈니스 피해 우려로, 대부분의 기업들은 클라우드 전환에 대해 고민하는 상황이었습니다.

이에 다우기술은 근무 환경과 대상에 관계 없이 자유롭게 문서를 공유할 수 있도록 하는 클라우드형 문서 플랫폼 '다우싱크'를 개발했습니다.

다우싱크는 클라우드의 유연성과 온프레미스의 보안성을 결합해 문서 접근이 어려운 현장이나 원격 근무지에서도 내용을 확인하고 편집할 수 있도록 지원합니다.

또한, 실시간 동시 편집 기능으로 여럿이 함께 문서 작업에 참여할 수 있으며 원클릭 링크 공유를 통한 문서 공유 및 링크의 접근통제가 가능합니다.

그 외에도 도면 및 영상과 같은 특수 거대 파일도 속도, 용량, 기간 제한 없이 보관하고 공유할 수 있으며 접근제어와 모니터링, 랜섬웨어 방지, 3중 복제로 안전한 공유가 가능합니다.

다우싱크는 사용한 만큼 지불하는 요금제를 통해 기업, 팀, 개인, 단기 및 장기 프로젝트 등 고객의 규모에 맞는 합리적인 요금으로 서비스를 제공할 계획입니다.

김유성 다우기술 IDC본부장은 '다우싱크는 38년간의 IT운영 기술을 보유한 다우기술이 직접 운영하는 데이터센터와 클라우드를 기반으로 하는 서비스로, 문서뿐만 아니라 서비스 전체의 백업과 복구가 보장된다'며 '편리하고 경제적인 클라우드 환경에서도 기업이 안전하고 효율적으로 업무를 지속할 수 있도록 규모와 산업을 아우르는 문서 플랫폼으로 발전해 나갈 것'이라고 말했습니다.

다우싱크 주요 특징



■ 손쉬운 문서 공유
■ 빠른 서비스 속도
■ 강력한 보안
■ 특수 거대 파일 지원
■ 합리적인 요금제

다우싱크 기대 효과



■ 원격 근무 및 협업 활성화
■ 문서 보안 강화
■ 업무 효율성 향상

위 글은 위 기사의 내용을 요약하여 작성하였으며, 위 기사에 없는 내용은 포함하지 않았습니다. 또한, ' 와 ' 와 ' 와 ' 와 ″ 와 ' 와 ' 와 ` 는 제거하였으며, 한문장이 끝날 때 줄바꿈 문자
를 포함하였습니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형
제목: KISA, 신종 랜섬웨어 Rhysida 복구도구 세계 최초 개발·배포

한국인터넷진흥원(KISA)은 과학기술정보통신부와 함께 신종 랜섬웨어 'Rhysida'의 복구도구를 세계 최초로 개발·배포한다고 2023년 12월 22일 밝혔다.

Rhysida 랜섬웨어는 2023년 5월 처음 발견됐으며, 의료·제조·교육·정보기술 등 다양한 산업 분야에 걸쳐 공격하고 있다. 해당 랜섬웨어는 주로 VPN 취약점·피싱 등을 통해 데이터를 암호화하고, 파일 확장자를 '.rhysida'로 변경하는 방식을 사용한다.

KISA는 국민대학교 DF&C 연구실과 공동으로 Rhysida 랜섬웨어 복구 도구를 개발했으며, 미국 연방수사국(FBI)와의 국제 협력을 통해 복구도구의 검증을 완료했다.

KISA에서 배포하는 Rhysida 랜섬웨어 복구도구는 누구나 쉽게 사용할 수 있도록 국·영문으로 작성한 사용자 매뉴얼을 함께 제공한다.

랜섬웨어 복구도구와 사용자 매뉴얼은 암호이용활성화 누리집([https://www.seed.kisa.or.kr](https://www.seed.kisa.or.kr))에서 다운받을 수 있다.

KISA는 이번 복구도구를 통해 Rhysida 랜섬웨어 피해 복구를 적극 지원할 계획이다.

■ *
■ *

해당 블로그 글은 다음과 같은 특징을 가지고 있습니다.



■ 제목은 간결하고 주제를 명확하게 전달합니다.
■ 본문은 위 글의 내용을 요약하여 작성하였습니다.
■ 원문과 다른 내용은 포함하지 않았습니다.
■ ' 와 ' 와 ' 와 ' 와 ″ 와 ' 와 ' 와 ` 는 제거하였습니다.
■ 한문장이 끝날 때 줄바꿈 문자
를 포함하였습니다.

이 블로그 글을 통해 KISA의 Rhysida 랜섬웨어 복구도구 개발·배포 소식을 알리고, 랜섬웨어 피해를 예방하고 복구하는 데 도움이 되었기를 바랍니다.



자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

KISA, 랜섬웨어 대응 강화 위한 컨퍼런스 개최



한국인터넷진흥원(KISA, 원장 이원태)은 과학기술정보통신부(장관 이종호)와 함께 9월 12일(화) 양재 엘타워에서 `2023년 제2회 랜섬웨어 레질리언스 컨퍼런스`를 개최합니다.

최근 랜섬웨어 공격은 전문적인 조직화로 인해 의료, 반도체 등 산업 분야를 가리지 않고 발생하고 있습니다. 데이터 암호화뿐만 아니라 훔친 데이터를 외부로 공개하겠다고 협박하는 등 피해가 가중되고 있습니다.

이에 KISA는 랜섬웨어 피해 대응 및 복구 역량 강화를 위해 이번 컨퍼런스를 개최합니다. 컨퍼런스에서는 랜섬웨어 생태계에 대한 이해와 다양한 공격 대응 및 피해 복구 방법을 제공합니다.

세부 프로그램은 다음과 같습니다.

■ KISA의 `국내·외 랜섬웨어 대응 동향` 소개
■ 산업계 랜섬웨어 대응 현황
■ 랜섬웨어, 다크웹, 가상자산 간 관계
■ 랜섬웨어 복구 동향 및 방법

컨퍼런스는 랜섬웨어에 관심 있는 누구나 참여할 수 있습니다. 9월 6일(수)까지 온라인으로 참여 등록할 수 있습니다.

KISA 권현오 디지털산업본부장은 '세계적으로 많이 사용되는 파일 전송 도구를 이용한 랜섬웨어 공격이 증가하면서 산업계 전반으로 피해가 확산되지 않도록 랜섬웨어 대응 역량에 대해 점검이 필요하다'며, '이번 컨퍼런스를 통해 랜섬웨어 공격에 대한 예방, 탐지, 회복력 확보에 필요한 정보를 얻어 해당 역량을 한층 더 향상시키는 계기가 되길 기대한다'고 밝혔습니다.

랜섬웨어 대응 강화를 위한 5가지 팁



랜섬웨어 공격은 누구에게나 발생할 수 있습니다. 랜섬웨어 피해를 예방하기 위해서는 다음과 같은 5가지 팁을 참고하세요.

1. 백업: 백업을 자주하고 백업 데이터를 안전한 장소에 보관하세요.
2. 보안 소프트웨어: 최신 보안 소프트웨어를 설치하고 업데이트를 유지하세요.
3. 피싱 메일 주의: 피싱 메일은 주의해서 열람하고, 첨부 파일이나 링크는 클릭하지 마세요.
4. 보안 설정 강화: 운영체제와 애플리케이션의 보안 설정을 강화하세요.
5. 교육: 직원들에게 랜섬웨어에 대한 교육을 실시하세요.

랜섬웨어 공격에 대비하여 철저한 보안 대책을 마련하세요.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

랜섬웨어 공격, 어떻게 대응할까?

랜섬웨어는 해커가 피해자의 데이터를 암호화한 후, 이를 해독하는 대가로 금전을 요구하는 사이버 공격입니다. 최근에는 전문적으로 조직화된 랜섬웨어 공격이 증가하고 있으며, 의료, 반도체 등 산업 분야를 가리지 않고 이뤄지고 있습니다.

이에 한국인터넷진흥원(KISA)은 과학기술정보통신부와 함께 랜섬웨어 공격에 대한 대응 강화를 위해 '제2회 랜섬웨어 레질리언스 컨퍼런스'를 개최합니다.

컨퍼런스는 2023년 9월 12일(화) 오전 10시 30분부터 오후 5시 30분까지 서울 양재 엘타워 5F 오르체홀에서 진행됩니다.

주요 내용은 다음과 같습니다.

■ 세션A:

랜섬웨어 공격에 대한 국내외 대응 동향, 산업계 랜섬웨어 침해동향과 레질리언스 전략


■ 세션B:

랜섬웨어 무력화를 통한 신속한 감염파일 복구 기술, 랜섬웨어와 딥/다크웹의 연관성 분석 및 추적, 블록체인(가상자산)을 통해 바라본 랜섬웨어 생태계와 온체인 분석의 중요성


■ 세션C:

매그니베르(Magniber) 랜섬웨어 분석 사례 및 동향, 손실에서 회복까지 : 랜섬웨어 공격 이후 데이터 복구 전략

컨퍼런스는 랜섬웨어 예방, 탐지, 대응 및 회복에 관심 있는 누구나 참여할 수 있습니다. 선착순 250명에 한해 무료로 참가할 수 있습니다.

등록은 2023년 8월 23일(수)부터 9월 6일(수)까지 KISA 홈페이지에서 가능합니다.

이번 컨퍼런스는 랜섬웨어 공격에 대한 최신 정보를 공유하고, 효과적인 대응 방안을 모색하기 위한 자리입니다. 랜섬웨어 공격으로부터 기업과 개인을 보호하기 위해, 많은 분들의 관심과 참여를 부탁드립니다.

랜섬웨어 공격, 어떻게 대비할까?

랜섬웨어 공격은 사전에 철저한 대비가 중요합니다. 다음과 같은 사항을 참고하여 랜섬웨어 공격에 대비해 보시기 바랍니다.

■ 최신 보안 소프트웨어를 설치하고 주기적으로 업데이트하세요.

■ 직원들에게 랜섬웨어 공격에 대한 교육을 실시하세요.

■ 백업 데이터를 안전하게 보관하세요.

■ 랜섬웨어 공격 탐지 및 대응 체계를 구축하세요.

 

랜섬웨어 공격은 누구나 피해자가 될 수 있습니다. 사전에 철저한 대비를 통해 랜섬웨어 공격으로부터 피해를 최소화하세요.

자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형

경기지역 중소·벤처기업의 정보보호 실태

한국인터넷진흥원(KISA)은 경기벤처기업협회와 함께 경기지역의 중소·벤처기업의 정보보호 수요 및 실태를 분석한 '2023년 경기지역 중소·벤처기업 정보보호 보안실태 조사' 결과를 발표했습니다.

이번 조사는 경기지역에서 사업 활동을 영위하는 중소·벤처기업 550개를 대상으로 정보보호 수요 및 실태와 함께 정확한 정보보호 인식수준을 확인하여, 지역 기업이 느끼는 정보보호의 어려운 점을 살펴보고 실질적으로 필요한 지원사업을 발굴하기 위해 실시됐습니다.

조사 결과, 전체 기업 중 27.1%의 기업(149개)만이 정보보호 전담직원이 있다고 답변했습니다. 특히, 전체 기업의 62.9%를 차지하고 있는 매출액 50억 원 이하 기업 경우에는 전담직원이 없거나(67%, 232개), 잘모르겠다(17%, 59개)를 합치면 84%(291개)에 해당했습니다. 이를 통해, 아직까지 지역 중소·벤처 기업 경우 정보보호에 대한 인식 및 대응수준은 낮은 것으로 파악되었습니다.

한편, 지난 3년간 전체 기업의 24.5%(135개)에 해당하는 기업이 사이버 침해사고를 겪었습니다. 주요 피해 내용으로는 랜섬웨어(15.2%, 92건), 악성코드(10.6%, 64건), 해킹(5%, 30건), 정보유출(4.6%, 28건) 등입니다.

기업별 정보보호 예산 규모 현황은 잘 모르거나 없다가 64.5%(355개)로 나타났습니다. 정보보호에 투자하지 않는 이유는 구축비용 부담(31.8%), 보안전문가 부재(12.1%), 필요 보안서비스 검색의 어려움(11.6.%), 기술 이해 부족(9.4%) 등으로 예산과 전문인력 부족이 주요 애로사항임을 알 수 있습니다.

이러한 문제점 등을 해결하기 위해서 기업들은 ▲정보보호 필요성 및 인식강화를 위한 정부 주도의 캠페인 ▲정보보호 전문인력이나 전담인력을 양성할 수 있는 온·오프라인 전문교육 ▲정보보안 관련 정부 바우처 지원사업 ▲자금력이 부족한 중소기업을 위해 저렴한 비용으로 도입 가능한 중소기업용 정보보안 솔루션 개발 및 보급 등이 필요하다고 응답했습니다.

KISA 조준상 경기정보보호지원센터장은 '경기 지역뿐만 아니라 대부분의 지역 중소·벤처 기업들은 정보보호에 대한 인식 및 예산, 전문인력 부족 등으로 어려움을 겪고 있기에 이에 대한 지원이 필요하다'며, 'KISA는 본 조사 결과를 반영하여 맞춤형 컨설팅 등 실효성 있는 중소·벤처 사업자 지원을 이어 나가겠다'고 밝혔습니다.

경기지역 중소·벤처기업의 정보보호를 위한 KISA의 지원방안

KISA는 경기지역 중소·벤처기업의 정보보호를 위해 다음과 같은 지원방안을 마련했습니다.

■ 정보보호 필요성 및 인식강화를 위한 정부 주도의 캠페인
■ 정보보호 전문인력이나 전담인력을 양성할 수 있는 온·오프라인 전문교육
■ 정보보안 관련 정부 바우처 지원사업
■ 자금력이 부족한 중소기업을 위해 저렴한 비용으로 도입 가능한 중소기업용 정보보안 솔루션 개발 및 보급

KISA는 이번 조사 결과를 바탕으로 경기지역 중소·벤처기업의 정보보호를 위한 실효성 있는 지원방안을 마련하여 경기지역 중소·벤처기업의 정보보호 수준을 향상시키고, 경기지역의 정보보호 산업 발전을 도모할 것입니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형

## KISA, 랜섬웨어 대응 가이드라인 개정본 배포

한국인터넷진흥원(KISA)과 과학기술정보통신부(과기정통부)는 2023년 8월 3일(목) 랜섬웨어 피해를 예방하고 대응하기 위한 가이드라인 개정본을 배포했습니다.

랜섬웨어는 시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 한 뒤, 이를 인질로 금전을 요구하는 해킹입니다. 최근에는 랜섬웨어의 공격이 더욱 지능화되고 고도화되면서 기업과 개인 모두에게 심각한 피해를 입히고 있습니다.

개정된 가이드라인은 최신 랜섬웨어 유형과 피해 사례, 랜섬웨어 사전 예방 수칙, 랜섬웨어 감염 시 대응 절차 등을 상세히 다루고 있습니다. 특히, 기업에서 랜섬웨어 피해를 예방하기 위해 어떠한 사항들을 점검해야 하는지 구체적으로 제시하고 있습니다.

KISA는 이번 가이드라인 개정을 위해 과거 국내에서 발생했던 주요 랜섬웨어 피해 사례를 종합적으로 분석했습니다. 이를 통해 해커가 기업에 침투할 때 사용하는 주요 공격 방식 3가지(홈페이지 취약점 공격, 중앙관리솔루션 침투, 관리자 PC 감염)를 도출했습니다.

이에, KISA는 기업의 비즈니스 연속성에 문제가 발생하지 않도록 백업 및 재해 복구 계획을 마련하고 정기적으로 훈련하는 것이 매우 중요함을 강조했습니다.

개정된 '랜섬웨어 대응 가이드라인'은 KISA 보호나라 누리집에서 다운로드 받을 수 있습니다. 이 외에도, KISA는 국민들이 랜섬웨어 예방 방법, 복구 방법을 원클릭으로 확인하고 신고까지 할 수 있도록 STOP랜섬웨어 대응 페이지를 제공하고 있습니다.

KISA 박용규 침해사고분석단장은 '기업이 랜섬웨어 사고를 인지했을 때는 이미 기업의 중요 데이터가 암호화된 이후이기 때문에 적지 않은 피해 손실이 발생할 수 있으므로, 이번 가이드를 적극 활용하여 랜섬웨어 피해 예방을 위해 할 수 있는 조치들을 적극적으로 취해주길 바란다'고 밝혔습니다.

## 랜섬웨어 피해 예방을 위한 5가지 수칙

1. 최신 보안 소프트웨어를 설치하고 최신 상태로 유지하세요.
2. 정기적으로 백업을 수행하고 백업 파일을 안전한 장소에 보관하세요.
3. 의심스러운 링크를 클릭하거나 파일을 열지 마세요.
4. 강력한 비밀번호를 사용하고 비밀번호를 자주 변경하세요.
5. 기업용 보안 솔루션을 도입하세요.

랜섬웨어는 매우 치명적인 공격입니다. 따라서 위의 수칙을 준수하여 랜섬웨어 피해를 예방하시기 바랍니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

KISA, 정부 보고서 위장한 해킹 메일 공격 상세 분석 보고서 발표



한국인터넷진흥원(KISA, 원장 이원태)은 과학기술정보통신부(장관 이종호)와 함께 최근 지속적으로 발생했던 해킹 메일 공격에 대한 보안 취약점 상세 분석 보고서를 2023. 7. 27.(목) 발표했습니다.

해커는 다양한 사회적 이벤트와 사고 등 이슈에 대한 국민적 관심을 악용해 실제 정부 부처 홈페이지에 게시된 제목을 모방하여, 악성코드가 심어진 MS워드(.docx) 파일을 해킹 메일을 통해 유포하기도 했습니다.

이에, KISA는 분석을 통해 해커 공격이 인터넷 익스플로러(IE)의 취약점을 악용해 총 3단계에 걸쳐 수행됐다고 해당 보고서를 통해 밝혔습니다.

① 악성 문서(MS워드) 파일 열람 시, 사용자 PC는 공격자 서버로 접속되어 악성 서식 파일(RTF) 다운로드
② 악성 RTF 파일에 삽입된 인터넷 주소(URL)를 통해 공격자 서버에서 악성 HTML 파일 추가 다운로드
③ MS워드에서 HTML 파일을 처리하기 위해 인터넷 익스플로러(IE)의 스크립트 엔진(JScript9)을 사용하는데 해당 엔진의 취약점으로 인해 악성 코드가 실행

특히, 해커는 MS워드 등 다른 기존 프로그램에서 HTML 파일을 실행할 경우 활용되는 IE 스크립트 엔진(JScript9)의 취약점을 악용해 공격했습니다. 이후, MS는 해당 취약점을 확인해 22년 11월에 보안 패치를 발표했지만 MS Office 등 일부 소프트웨어에서 HTML 파일을 실행할 때 여전히 IE HTML 해석 기능을 사용하는 경우가 있으므로, 언제든 비슷한 형식의 취약점을 악용해 공격이 발생할 수 있습니다.

KISA는 구 버전의 소프트웨어와 연계되어 사용할 경우 공격 대상이 될 수 있으므로 사용자가 사용하는 모든 소프트웨어에 대해 업데이트를 상시 수행해 최신 버전으로 유지하는 것이 중요하다고 말합니다.

또한, KISA는 지속적으로 취약점 분석을 강화하여 침해 사고에 악용될 수 있는 고위험 취약점을 발굴하고 피해 예방을 위한 사전 조치를 강화하겠다는 입장입니다. 실제, KISA는 보안 취약점 신고 포상제를 통해 국민들이 사용 중인 앱, 망 연계 솔루션 등에서 발견된 취약점을 조치하여 침해 사고로 연계될 가능성을 차단했습니다.

KISA 최광희 사이버침해대응본부장은 '국가적 재난 상황에서도 사이버 공격은 끊임없이 발생하고 있으며, 해커는 이슈를 악용하여 공격하기 때문에 사이버 위협 대응에 긴장의 끈을 놓쳐서는 안 된다'며, 'KISA는 앞으로도 지속적인 사이버 위협 모니터링을 통해 사이버 공격의 선제적 대응에 힘쓰겠다'고 밝혔습니다.

해킹 메일 공격 예방을 위한 5가지 수칙



■ 출처가 불분명한 메일은 열람하지 마세요.
■ 메일 본문에 포함된 링크를 클릭하지 마세요.
■ 첨부 파일을 열지 마세요.
■ 백신을 최신 버전으로 유지하세요.
■ 컴퓨터의 보안 설정을 강화하세요.

해킹 메일 공격은 언제 어디서나 발생할 수 있습니다. 위의 수칙을 잘 지켜서 해킹 메일 공격으로부터 자신을 보호하세요.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형

+ Recent posts