• PwC의 최근 설문 조사에 따르면 96%의 경영진이 코로나19로 인해 사이버 보안 전략을 전환 했으며 그중 40%는 디지털화를 가속화 하고 있다고 답했습니다.
  • IDC는 2020-2024년 동안 전 세계 보안 지출이 1,747역 달러에 이를 것으로 예상 했습니다. 이는 8.1%의 연평균 성장률입니다.
  • Analysys Masond은 보안 범주중 모바일 장치 보안이 가장 빠르게 성장하는 사이버 보안이 될것이며 2019년 부터 2025년 까지 연평균 17% 성장하여 130억 달러에 이를것으로 예측했습니다.

20202년 사이버 침해 시도는 코로나19만큼 교활하고 중단 시키기 어려운 디지털 유행병이었습니다. 미국 의료 시설에 대한 사이버 공격은 미국 보건 복지부(HHS) 침해 포털에서 추적한 436건의 침해로 1,730만명의 사람들에게 영향을 미칠 정도 었습니다. 
의료 기록은 다크 웹에서 베스트 셀러이고 추적이 어렵고 최대 $1,000에 판매 할 수 있기 때문에 악의적인 행위가 의료 서비스 인프라를 공격합니다. 
국내 의료 뿐아니라 다른 시스템에 대한 공격은 어떠한지 고민해 봐야 하는 시점이 아닌가 합니다. 

아래는 2021년 사이버 보안이 어떻게 발전할 것인지에 대한 통찰력을 제공하는 예측이라 보시면 됩니다.(미국 사례)

기업 임원의 55%는 2021년에 사이버 보안 예산을 늘릴 계획이며 51%는 2021년에 보안 전문가를 영입할 계획이라 합니다. PwC는 대부분의 경영진(64%)이 비즈니스 수익이 감소할 것을 예상하지만 사이버 보안 지출을 늘릴 계획이라 대답했습니다.


PwC는 사이버 보안이 그 어느 때 보다 비즈니스 연속성을 위해 중요하다는 사실을 언급하고 있습니다.
Liberty Mutual의 CISO 인 Katie Jenkins는 "보안 조직은 회사가 진행하는 보안 투자가 효율적이고 가치가 있는지 확인하기 위해 지속적으로 검토를 요청받고 있다"고 말합니다. 기업이 디지털화 됨에 따라 지출되는 모든 사이버 보안 비용에 대해 최대의 가치를 얻는것이 더욱 중요해 지고 있습니다.
"모든 새로운 디지털 프로세스와 자산이 새로운 사이버 공격의 취약점이 됩니다."

<출처 : PWC, GLOBAL DIGITAL TRUST INSIGHTS 2021, 2020 년 10 월 5 일.>

 

 

 

차세대 ID 및 엑세스 관리, 메시징 보안 및 네트워크 보안은 2021년 기업 사이버 보안 지출의 세가지 핫스팟입니다. Mckinsey는 신뢰할 수 있는 제 3자를 위한 경계 및 엔드 포인트 보안, 보안 자동화 및 제로 트러스트에 대해 얘기합니다.
다음 그림은 기술과 조직의 사이버 보안 지출을 비교한 것입니다.

<출처 : MCKINSEY AND COMPANY, COVID-19 위기로 인해 사이버 보안 우선 순위와 예산이 바뀝니다, 2020년7월21일>

 

 

암호없는 인증, 클라우드 워크로드 보호 플랫폼 및 클라우드 보안 상태 관리는 향후 3년 이내에 사이버 보안에서 가장 영향력있는 기술장 하나가 될것으로 예상됩니다. 올해 10월 가트너는 보안 프레임 워크를 위한 Impact Radar를 도입했습니다. 새로운 프레임 워크 목표 중 하나는 특정 기간 또는 범위 내에서 특정 사이버 보안 기술이 얼마나 영향력이 있는지 비교하는 것입니다. 제로 트러스트 네트워킹은 1~3년 내에 상당히 영향력이 있을것으로 예상됩니다.

<출처 : GARTNER 블로그, 보안을위한 GARTNER의 새로운 영향 레이더 발표, SWATI RAKHEJA, 2020 년 10 월 27 일>

 

 

IDC는 보안 서비스가 보안 시장에서 가장 크고 가장 빠르게 성장 하는 부문이 될것으로 예상하면서 2020~2014 예측기간동안 전체 지출의 약 절반을 차지할것이라 합니다. 관리형 보안 서비스는 가장 큰 보안 서비스 지출 범주이며 통합 서비스 및 컨설팅 서비스가 그 뒤를 이었습니다. 
소프트웨어는 엔드 포인트 보안 및 보안 분석, 인텔리전스, 대응 및 오케스트레이션 소프트웨어가 주도하는 보안 시장에서 두 번째로 큰 부문이 될것입니다. 

<출처 : IDC, 새로운 IDC 지출 가이드에 따르면 지속적인 수요가 보안 제품 및 서비스의 견고한 성장을 이끌 것입니다.>

 

 

취약점 수정은 2021년 이후에도 많은 조직에서 계속해서 어려움을 겪을 것입니다. 기능적 익스플로잇을 생성하는 데 걸리는 기간은 약 20일입니다. 해당 익스플로잇의 유효기간은 7년입니다.
Ivanti의 제품 관리 선임 이사인 Chris Goettl은 위협 행위는 대부분의 기업이 할 수 있는 것보다 더 빠르게 움직일 수 있으며 그들이 만든 익스프로잇은 긴 수명을 가지고 있다고 말합니다. 
공격자보다 앞서기 위해 기업은 가시성과 원격 분석을 개선하여 최신 익스플로잇을 이해하고 이러한 취약성을 완화 도는 제거하여 노출을 크게 줄이려고 합니다. 

취약점에 대한 완벽한 대처 - 와라텍

와라텍은 RASP(Runtime Application Self Protect)솔루션으로 위에서 알려진 취약점 및 제로데이에 대한 방어를 가장 효율적으로 제공합니다. 더불어 애플리케이션의 취약점에 대한 패치를 즉시 적용할 수 있습니다.

RASP와 같은 보안 자동화 솔루션을  보안 인프라에 배치하면 개발팀이 시간을 절약하고 보다 효율적으로 작업하는데 큰 도움이 됩니다.  또한 개발팀과  운영팀간의 소통의 양을 줄여주기 때문에 매우 IT운영을 매우 효율적이고 생산적으로 변화 시킬 수 있습니다.

WARATEK 보안플랫폼의 RASP 솔루션인 Patch&Secure는  오탐이 없음을 보장하고 어떠한 경우라도 보안 컨트롤에 단절을 발생시키지 않습니다. 

WARATEK은 컴파일러 기반의  가상 패치기술을 제공하여 다운타임 없는 패치적용이 가능하고, 어떠한 패치를 적용하더라도 소스코드 수정이 필요치 않기 때문에  패치 작업을 위한 다운타임을 제거하고, 비용을 절감 할 수 있습니다.

와라텍 문의 하기(클릭!)

 

Maxtive 맥스티브 - 와라텍,헤임달,아크로니스,어플리케이션 보안,RASP

어플리케이션 가상 패치, 가상 업그레이드를 통한 운영 효율성을 제공하는 와라텍 SQL데이터 라우팅,DB 마이그레이션,SQL분석 및 최적화 솔루션 헤임달 클라우드 컴퓨팅, 백업, 파일공유 솔루션

maxtive.co.kr

2020년은 우리에게 알려진 취약점만 전년 대비 5% 증가했습니다. 

2016년 이 후 무려 183% 증가한 수치입니다. 소프트웨어 버그가 이렇게 증가한 이유는 무엇일까요?
해킹 공격에 성공하는 99%는 이러한 취약점을 기반으로 발생합니다. 
취약점은 곧 해커의 공격 성공율을 높여주고 있는 상황이라 이해할 수 있습니다. 

<출처. NIST. https://nvd.nist.gov/general/visualizations/vulnerability-visualizations/cvss-severity-distribution-over-time#CVSSSeverityOverTime>

위 그래프는 시간 경과에 따른 취약점의 레벨 분포를 보여주고 있습니다. LOW, MEDIUM 및 HIGH는 CVSS V2기본 점수를 기반으로 합니다. 

전반적으로 알려진 취약점들이 확연한 증가 추세를 보이고 있으며 특히 HIGH와 MEDIUM 레벨의 취약점 증가가 눈에 띄게 높아지고 있습니다.

와라텍은 이러한 취약점을 실시간으로 제거하고 별도의 개발이나 취약점 제거를 위한 패치 작업을 필요로 하지 않습니다. 실시간으로 애플리케이션을 보호하며(RASP) 가상 패치로 애플리케이션의 취약점을 즉시 제거하고 제로데이 공격에 대한 대비도 가능합니다. 

RASP와 같은 보안 자동화 솔루션을  보안 인프라에 배치하면 개발팀이 시간을 절약하고 보다 효율적으로 작업하는데 큰 도움이 됩니다.  또한 개발팀과  운영팀간의 소통의 양을 줄여주기 때문에 매우 IT운영을 매우 효율적이고 생산적으로 변화 시킬 수 있습니다.

WARATEK 보안플랫폼의 RASP 솔루션인 Patch&Secure는  오탐이 없음을 보장하고 어떠한 경우라도 보안 컨트롤에 단절을 발생시키지 않습니다. 

WARATEK은 컴파일러 기반의  가상 패치기술을 제공하여 다운타임 없는 패치적용이 가능하고, 어떠한 패치를 적용하더라도 소스코드 수정이 필요치 않기 때문에  패치 작업을 위한 다운타임을 제거하고, 비용을 절감 할 수 있습니다.

와라텍 문의 하기(클릭!)

 

Maxtive 맥스티브 - 와라텍,헤임달,아크로니스,어플리케이션 보안,RASP

어플리케이션 가상 패치, 가상 업그레이드를 통한 운영 효율성을 제공하는 와라텍 SQL데이터 라우팅,DB 마이그레이션,SQL분석 및 최적화 솔루션 헤임달 클라우드 컴퓨팅, 백업, 파일공유 솔루션

maxtive.co.kr

DevOps의 개념과 원칙을 이해하고 개발자와 운영자가 효율적인 협업을 할 수 있게 되더라도 보안은 여전히 고려해야 합니다.

DevOps는 소프트웨어의 개발과 수명주기 계획, 코딩, 테스트, 배포 및 모니터링 단계에서의 원활한 전환을 구현하기 위해 도입하게 됩니다.  그러나 도입이 된 상태에서도 웹 애플리케이션을 안전하게 운영할 수 있는 방법을 고려해야만 합니다.

DevOps 환경에서의 기존 보안 도구의 한계

시장의 수요 속도에 맞는 속도를 맞추기 위해 DevOps를 도입하지만, 애플리케이션의 릴리즈 주기가 빨라짐에 따라 SAST, DAST, Pen Testing과 같은 기존의 보안 도구로는 한계가 발생합니다.  배포전에 취약점을 감지할 수 있지만, 런타임 상태에서 발생하는 문제는 해결하지 못하기 때문입니다.

이러한 문제를 해결하기 위해서는 웹 애플리케이션 스스로가 자신을 보호하고 공격을 차단하는 것입니다. RASP(Run Time Application Self-Protection) 기술을 통해 구현이 가능합니다.

RASP는 웹 애플리케이션이 동작하는 서버에서 실행되며, 웹 애플리케이션이 실행되면 지속적으로 앱 동작을 분석하고 실시간으로 위협을 완화시킵니다. 악의적인 동작을 방지하기 위해 앱의 호출을 가로채서 앱 내부의 데이터 요청에 대한 유효성 검사를 수행합니다.

RASP 보안 자동화를 통한 효율성 향상

DevOps에서 반듯이 보안 프로세스가 통합되어야 하며, 통합된 환경에서 RASP는 보안에 있어 수동 작업을 최소화하여 개발 과정을 더 원활하게 운영할 수 있습니다. 이러한 보안 통합 환경이 바로 DevSecOps 입니다.

RASP솔루션 배포를 통해 애플리케이션의 논리, 구성 및 이벤트 흐름에 대한 심층적인 통찰력을 얻을 수 있습니다. SQL인젝션과 같은 위협은 해당 경로에서 중지 될 수 있고, 기존의 방화벽과 같이 RASP는 해당 세션을 종료 할 수 있습니다. 방화벽의 경우 경계 내에서 발행하는 공격은 막을 수 없으며, 애플리케이션에 대한 직접적인 공격에 대하여는 대응이 불가능하여 쓸모가 없게 됩니다. 

클라우드 및 모바일 장치의 사용이 증가함으로 인하여 네트워크 경계를 침투하는 공격이 성공하는 사례가 늘어나고 있기 때문에 방화벽과 WAF는 보안 효율성이 떨어집니다.

RASP는 WAF보다는 오탐이 적거나 없습니다. 따라서 보안팀이 잘못된 정보에 매달리지 않게되며, 진짜 문제에 대하여 집중하여 위협을 해결하는데 더 많인 시간을 할애 할 수 있습니다.

RASP와 같은 보안 자동화 솔루션을  보안 인프라에 배치하면 개발팀이 시간을 절약하고 보다 효율적으로 작업하는데 큰 도움이 됩니다.  또한 개발팀과  운영팀간의 소통의 양을 줄여주기 때문에 매우 IT운영을 매우 효율적이고 생산적으로 변화 시킬 수 있습니다.

WARATEK 보안플랫폼의 RASP 솔루션인 Patch&Secure는  오탐이 없음을 보장하고 어떠한 경우라도 보안 컨트롤에 단절을 발생시키지 않습니다. 

WARATEK은 컴파일러 기반의  가상 패치기술을 제공하여 다운타임 없는 패치적용이 가능하고, 어떠한 패치를 적용하더라도 소스코드 수정이 필요치 않기 때문에  패치 작업을 위한 다운타임을 제거하고, 비용을 절감 할 수 있습니다.

와라텍 문의 하기(클릭!)

 

Maxtive 맥스티브 - 와라텍,헤임달,아크로니스,어플리케이션 보안,RASP

어플리케이션 가상 패치, 가상 업그레이드를 통한 운영 효율성을 제공하는 와라텍 SQL데이터 라우팅,DB 마이그레이션,SQL분석 및 최적화 솔루션 헤임달 클라우드 컴퓨팅, 백업, 파일공유 솔루션

maxtive.co.kr

 

 

COVID-19가 활개를 치고 변종까지 보고 되면서 많은 사람들이 재택근무로 돌아오고 있습니다. 이러한 상황에서 VPN은 불안 요소가 있지만 그럼에도 사용자의 생산성과 업무를 유지하는데 필수적인 커넥션을 제공하고 있습니다.

해커는 취약점을 위주로 공격해 옵니다. 업무 생산성을 유지하기 위해 VPN을 사용하지만 취약점 패치는 소홀히 되고 있는 것 같습니다. 이는 네트워크 공격으로 이어질 가능성을 높여주는데 전 세계의 주요 은행, 금융 회사 및 정부 기관들도 마찬가지로 공격에 노출되어 있다고 봐도 무방할 것입니다.

과장된 생각이라고 여기는 분이 있을 수 있습니다. 하지만 불과 며칠전 해커가 패지되지 않은 수만개의 Fortinet VPN에서 "one-line exploits to steal VPN credentials(VPN자격 증명을 도용할 수 있는 권한-의역)"목록을 게시했습니다. 이 익스플로잇을 통해 공격자는 VPN sslvpn_websession파일에 엑세스하여 로그인 자격 증명을 얻을 수 있었습니다. 이러한 자격 증명을 사용하면 전체 네트워크를 손상시켜 리소스 및 애플리케이션 범위를 지정하고 데이터를 훔치고 랜섬웨어를 배포할 수 있습니다. 

이러한 익스플로잇은 오래된 뉴스입니다. 1년 전에 공개되었으며 즉시 패치가 발표되었습니다. 하지만 아직 패치되지 않은 장치 목록을 보안 위협 행위자가 공유하여 그 어느 때보다도 쉽게 공격이 발생하게 된다는 것입니다. 이러한 공격이 가능한 패킷의 사이즈는 50k밖에 되지 않습니다. 

오류는 발생할 수 있고 취약점은 항상 나오기 마련입니다. 문제는 오류가 발생했을 때 어떻게 대처하는가 입니다. 취약점은 늘 발표되지만 패치는 즉시 배포됩니다. 하지만 서비스 중단, 재기동 등등 내부적으로, 혹은 정책적으로 발생하는 업무상 리스크는 조직이 감당해야 합니다.

이러한 상황에서 보안 관련하여 belt-and-suspenders 접근방식이 현명한 선택이라 여겨집니다. VPN과 같은 알려진 취약점이 존재하는 기술이 사용중일 때 특히 주목받을 수 있을것입니다. 공객된 익스플로잇으로부터 보호하기 위해 패치를 적용할 수 있겠지만 버그가 패치되더라도 VPN은 무차별 대입 및 중간자 공격에 취약합니다. 

Ericom의 Application Isolator(EAI)는 제로 트러스트 엑세스 소프트웨어 솔루션으로 최전선 VPN방어가 침해된 경우에도 귀중한 데이터, 애플리케이션 및 인프라의 리소스를 보호 합니다. 최소 권한 ID기반 마이크로 접근 방식을 사용하면 인증된 사용자가 액세스 권한이 있는 업무용 애플리케이션만 볼 수 있습니다. EAI는 네트워크에 존재하고 있을 무단 사용자의 관점에서 애플리케이션, 리소스, 각종 데이터를 차단합니다. 침입하고 있는 입장에서 애플리케이션의 존재, 리소스의 존재, 데이터의 존재 여부 자체를 알 수 없으니 공격할 수 없는 것입니다.

마이크로 세그멘팅 엑세스는 EAI만 제공하는 기술은 아니지만 다음과 같은 점을 주목할 수 있습니다. 
EAI Advanced Edition에는 사용자 수준의 최소 권한 액세스 정책을 만들고 적용하는 정책 빌더가 포함되어 있습니다. 많은 시간이 소요되고 어려우며 오류가 발생할 수 있는 사용자 개별 정책 수립을 수작업으로 하는 것이 아닌 빌더를 사용함으로 EAI는 현실적으로 진정한 세분화 정책을 구현할 수 있습니다.

조직이 원격 업무를 위해 사용자들이 VPN을 통해 접속하는 경우 VPN 사용 침해의 다음 희생자가 되지 않기를 바랍니다. EAI에 대해 자세히 알아 보시고 싶으시면 아래 링크를 참고하시기 바랍니다.

에리콤 Application Isolator 바로가기

 

Maxtive 맥스티브 - 와라텍,헤임달,아크로니스,어플리케이션 보안,RASP

어플리케이션 가상 패치, 가상 업그레이드를 통한 운영 효율성을 제공하는 와라텍 SQL데이터 라우팅,DB 마이그레이션,SQL분석 및 최적화 솔루션 헤임달 클라우드 컴퓨팅, 백업, 파일공유 솔루션

maxtive.co.kr

Challenge

  • 웹 기반 멀웨어 및 랜섬웨어, 자격 증명 도용과 관련된 공격으로부터 금융 서비스를 위한 시스템 보호.
  • 모든 직원이 필요한 인터넷 리소스를 자유롭게 활용.
  • 예외 처리와 위협 감지 및 수정을 위한 오버헤드 감소

Solution

  • 에리콤은 피싱 사이트, 파일 없는 멀웨어, 제로데이 및 랜섬웨어 위협을 비롯한 기타 브라우저 기반 공격으로부터 완벽하게 시스템을 보호하면서 사용자에게 원활하고 자연스러운 브라우징 경험을 제공합니다.

Results

  • 사용자가 자유롭게 인터넷을 사용하면서 악성 웹 컨텐츠 및 각종 공격으로 부터 조직의 네트웨크와 엔드 포인트를 보호.
  • 사용자는 별도 인증이나 승인을 기다리지 않고 별다른 위협없이 자유로이 웹사이트에 엑세스 할 수 있음.
  • 모든 지점의 모든 사용자에 대한 통합, 배포 및 권한이 중앙에서 쉽게 관리.
다른 원격 브라우저 솔루션과 실제 환경에서 어떻게 작동하는지 검토한 후 에리콤은 모든 요구사항을 충족하는 솔루션이었습니다. 
CIO, 커뮤니티뱅크

 

일부 금융 서비스 조직(은행 및 신용 조합, 중개회사, 자문 회사, 회계 및 보험 등등)은 사이버 보안 관련하여 인력이나 예산이 제한되어 있어 변화하는 보안 위협에 보조를 맞추기 어려운 부분이 있습니다.

이러한 격차를 줄이기 위해 보다 가격 효율적이고 안정성이 높은 보안 솔루션을 필요로 합니다.

탐지기반 보안 솔루션으로는 충분하지 않습니다.

기존의 탐지기반 솔루션은 알려진 많은 위협에 효과적일 수 있으나 새로운 멀웨어 및 랜섬웨어등등 지금도 발생하고 있는 새로운 위협으로부터 방어하기엔 한계가 있습니다. 

화이트 리스트에 등록된 웹이라 하더라도 언제 어느 타이밍에 각종 악성코드로 인한 사용자 위협에 노출될지 알 수 없습니다. 

가트너(Gartner)는 웹 엑세스를 위한 보안 솔루션으로 간주하는 원격 브라우저 격리는 랜더링된 소스를 통해 브라우징 되기 때문에 위협이 없는 깨끗한 컨텐츠 스트림만 사용자의 브라우저에 도달하고 웹 기반 위협으로 부터 조직을 보호할 수 있다고 판단합니다.

에리콤 브라우저 격리는 사용자의 워크 플로우를 방해하지 않고 데이터와 네트워크를 철저히 보호하는 적합한 솔루션입니다.

에리콤 : 금융 서비스 제공을 위한 원격 브라우저 격리

수많은 금융 서비스 조직이 웹 기반 위협 및 각종 공격으로 부터 시스템을 보호하기 위해 에리콤을 선택했습니다. 그것은 에리콤이 직원의 생산성을 저해하지 않으면서 자유로이 웹에 접근할 수 있는 반면 완벽한 보안을 제공하기 때문이었습니다.

한 CIO는 "다른 원격 브라우저 솔루션과 실제 환경에서 어떻게 작용하는지 검토해본 결과 에리콤은 모두의 요구사항을 만족하는 솔루션이었다" 고 말합니다.

에리콤은 DMZ 또는 클라우드에 있는 원격 격리 컨테이터에서 모든 웹 컨텐츠를 실행합니다. 안전한 컨텐츠 스트림이 브라우저로 전송되고 사용자는 웹 사이트 접근에 있어 어떠한 위협없이 엑세스하게 되는 것입니다. 

에리콤의 대체 솔루션 대비 오버 헤드가 적기 때문에 운영 유지 비용 면에서 확실히 효율적입니다. 더불어 Cisco, Check Point, McAfee, Fortinet, Palo Alto등을 비롯한 주요 보안 제공 사업자의 엔터프라이즈, 엔트리 레벨 솔루션과 원활하게 통합 됩니다. 

클라이언트리스 솔루션으로써 에리콤은 AD와 원활하게 통합되어 개별 사용자 및 그룹에 대한 권한 및 보안 수준을 빠르고 쉽게 지정할 수 있습니다. 

THE BOTTOM LINE

에리콤을 통해 논리적 망분리를 구현하고 제로 트러스트 기반 보안 환경을 구축할 수 있습니다. 위에서 언급한것 처럼 격리된 컨테이너 환경에서 실행된 안전한 컨텐츠 스트림이 사용자에게 도달하기 때문에 사용자는 부담 없이 필요에 따라 자유롭게 인터넷에 접근할 수 있습니다. 

조직의 네트워크, 엔드 포인트 및 고객 데이터는 브라우저 기반 악성 코드, 유해한 첨부파일, 멀웨어 등의 위협으로부터 안전하게 보호 됩니다.

에리콤에 과한 자세한 문의는 아래 링크를 통해 진행하시면 됩니다.

에리콤 문의하기 클릭!

 

Maxtive 맥스티브 - 와라텍,헤임달,아크로니스,어플리케이션 보안,RASP

어플리케이션 가상 패치, 가상 업그레이드를 통한 운영 효율성을 제공하는 와라텍 SQL데이터 라우팅,DB 마이그레이션,SQL분석 및 최적화 솔루션 헤임달 클라우드 컴퓨팅, 백업, 파일공유 솔루션

maxtive.co.kr

 

배경

오라클은 SANS Institute에서 웹로직(WebLogic) 서버 결함인 CVE-2020-147802에 대한 경고를 게시한지 불과 며칠 만에 WebLogic Server CVE-2020-14750에 대한 Out-of-Band 업데이트를 발표했습니다.
적극적인 공격을 받고 있는 두 CVE 모두 CVSS 점수가 9.8이며 별도의 인증 없이 원격으로 이용당할 수 있는 취약점입니다.

Discussion - CVE-2020-14750

오라클이 발표한 Out-of-Band 업데이트에 따르면 CVE-2020-14750은 2020년 10월 오라클 Critical Patch에서 패치된 CVE-2020-14882와 관련이 있습니다. CVE-2020-14750은 부적절한 입력 유효성 검사로 인해 존재합니다. 원격 공격자는 특수하게 조작된 요청을 보내고 대상 시스템에서 임의 코드를 실행할 수 있습니다. 이 취약성에 대한 공격이 성공하면 취약한 시스템이 완전히 손상될 수 있습니다.

Vulnerable WebLogic Versions include:
10.3.6.0.0        12.1.2.0
12.1.3.0.0        12.2.1.0
12.2.1.1          12.2.1.2
12.2.1.2.0        12.2.1.3.0
12.2.1.4.0        14.1.1.0.0

Discussion - CVE-2020-14882

CVE-2020-14882용 패치는 2020년 10월 21일에 릴리스 된 오라클의 2020 년 4 분기 Critical Patch Update에 포함되었습니다.  오라클은 공격이 복잡하지 않고 권한이 필요 없으며 사용자 상호 작용이 없다고 설명했다. HTTP를 통해 네트워크에 액세스하는 공격자가 악용 할 수 있습니다.

SANS Technology Institute의 연구 책임자 인 Johannes B. Ullrich 박사의 게시판에서 그는 "네트워크에서 해당 취약점에 취약한 서버를 발견하면 이미 손상되었다고 가정하십시오"라고 언급했습니다.

Vulnerable WebLogic Versions include:
10.3.6.0.0        12.1.3.0.0
12.2.1.3.0        12.2.1.4.0
14.1.1.0.0

Action Steps

와라텍 패치(Waratek Patch) 고객은 CVE2020-14750, CVE-2020-14882 및 CVE-2020-14883 (위험은 낮지만 원격 실행 가능한 Fusion 미들웨어 결함)을 수정하는 ARMR 가상 패치에 즉시 액세스 할 수 있습니다. 
와라텍 ARMR 가상 패치는 소스 코드 수정, 애플리케이션 다운타임 또는 앱의 기능 중단 위험 없이 코드 결함을 몇 분 만에 수정합니다.

About Waratek

많은 글로벌 대기업은 Waratek의 ARMR Security Platform을 사용하여 미션 크리티컬 애플리케이션을 패치, 보안 및 업그레이드합니다. 
차세대 애플리케이션 보안 솔루션인 Waratek은 다운 타임없이 취약점을 즉시 감지 및 수정하고, 제로 데이 공격으로부터 애플리케이션을 보호하며, 지원되지 않는 Java 애플리케이션을 가상으로 업그레이드 할 수 있습니다. 
시간이 소모되고 값 많은 비용이 소모되는 소스 코드 변경이나 허용 할 수 없는 성능 오버 헤드 없이 모두 가능합니다.

와라텍에 대한 자세한 정보나 문의사항은 아래 링크를 확인하시면 됩니다.

와라텍 문의 바로가기(클릭!)

 

Maxtive 맥스티브 - 와라텍,헤임달,아크로니스,어플리케이션 보안,RASP

어플리케이션 가상 패치, 가상 업그레이드를 통한 운영 효율성을 제공하는 와라텍 SQL데이터 라우팅,DB 마이그레이션,SQL분석 및 최적화 솔루션 헤임달 클라우드 컴퓨팅, 백업, 파일공유 솔루션

maxtive.co.kr

 

웹 격리(Remote Browser Isolation) 솔루션은 가장 널리 퍼진 위협적인 벡터로부터 엔드 포인트를 보호하기 위해 고안된 보안 기술 입니다. 
웹은 활발한 비즈니스가 시작되는 곳이자 가장 많은 위협이 존재하는 공간이기도 합니다. 때문에 제로 트러스트 개념을 도입하여 공격으로부터 100% 안전한 웹 브라우징이 가능하도록 에리콤은 완벽한 웹 격리를 통한 안전한 비즈니스 환경을 제공합니다. 

※ 제로 트러스트가 적용된 에리콤 솔루션들이 궁금하시다면 아래 링크 클릭!
에리콤. 제로 트러스트(Zero Trust)액세스를 위한 보안 솔루션.웹격리, 애플리케이션 격리, 원격 데트크톱 액세스.

제로 트러스트 웹 격리 솔루션 에리콤

지금은 생산성을 유지하면서 제로 데이 및 멀 웨어로부터 엔드 포인트를 100 % 보호 할 수 있는 웹 격리 솔루션입니다. 
더 이상 방화벽에서 웹 사이트에 대한 액세스를 과도하게 차단하면서 정책 혼선을 겪을 필요가 없습니다!
별도의 에이전트 설치 없이 에리콤 쉴드는 리소스 및 번거로움을 획기적으로 줄여 줍니다. 

사이버 공격의 위험 없이 필요한 웹 사이트에 대한 사용자 액세스

에리콤 쉴드는 완벽히 격리된 가상 브라우저에서 웹 사이트 콘텐츠를 렌더링합니다. 
사용자의 일반 브라우저로 원활하게 스트리밍되는 안전한 렌더링 정보는 자연스럽고 완전한 대화형 사용자 경험을 제공하는 동시에 사이트의 맬웨어로부터 네트워크를 보호합니다.
통합된 CDR (Content Disarm and Reconstruction) 기술은 원하는 기본 기능을 그대로 유지하면서 임베디드 악성 코드의 웹 다운로드 및 이메일 첨부 파일을 검역합니다.

감지 할 수없는 멀웨어 차단

제로 트러스트 기반 멀웨어 차단

기존의 시그니처 기반 보안 솔루션은 멀웨어, 랜섬웨어 및 제로 데이와 같이 위협이 발생 되는 속도를 맞추기에는 분명한 한계가 존재합니다.
그러나 에리콤 쉴드는 모든  맬웨어가 엔드 포인트와 네트워크에 도달 하지 못하도록 차단하므로 사용자는 위험 부담없이 훌륭한 웹 브라우징 경험을 얻을 수 있습니다.

피싱 및 자격 증명 도용으로부터 보호되는 차세대 방법론

격리를 통한 무해화

해커는 성공 가능성이 가장 높은 사이버 위협 전달 벡터로 이메일에 의존합니다. 에리콤 쉴드는 이메일 링크에서 액세스하는 악성 웹 사이트를 격리하여 무해하게 만듭니다. 인식되지 않는 웹 사이트는 "읽기 전용"으로 열 수 있으므로 사용자는 훌륭하게 스푸핑 된 사이트에서도 자격 증명을 입력 할 수 없습니다.

민감한 데이터 유출 방지

웹 사이트 및 클라우드 앱은 액세스에 사용되는 브라우저와 함께 데이터가 유출되는 주요 채널입니다. 브라우저 캐시 (특히 관리되지 않는 장치), 소셜 미디어 및 클라우드 스토리지 앱, 심지어 브라우저에서 인쇄 기능까지도 데이터 보안 위험을 나타냅니다.
데이터 손실을 방지하기 위해 에리콤 쉴드는 개인 또는 그룹을 위해 제한된 웹 사이트 및 앱에서 허용되는 브라우저 기능 및 작업에 대한 정책 기반 제어를 제공합니다.

공격으로부터 웹 및 클라우드 애플리케이션 보호

사이버 범죄자들이 기업 웹 및 클라우드 앱을 표적으로 삼는 경우 종종 악용 할 앱 취약점을 조사하는 것으로 시작합니다. 
웹 애플리케이션 격리는 웹에 노출 된 애플리케이션 공격 표면을 완전히 숨기므로 공격자는 웹 페이지 코드 및 노출 된 API와 같은 진입 점을 악용 할 수 없으며 애플리케이션에 침투하여 데이터를 훔치고 운영을 방해 할 수 없습니다.

에리콤 문의 클릭!

 

Maxtive 맥스티브 - 와라텍,헤임달,아크로니스,어플리케이션 보안,RASP

어플리케이션 가상 패치, 가상 업그레이드를 통한 운영 효율성을 제공하는 와라텍 SQL데이터 라우팅,DB 마이그레이션,SQL분석 및 최적화 솔루션 헤임달 클라우드 컴퓨팅, 백업, 파일공유 솔루션

maxtive.co.kr

와라텍의 설립자 겸 CTO인 John Matthew Holt는 오라클에서 새롭게 출시한 java 플랫폼 버전에 대해 기존 다른 애플리케이션 플랫폼 보다 java가 우위를 가져 갈 수 있는 흥미롭고 새로운 기능을 가지고 있다고 언급했습니다. 

와라텍 CEO 인 John Adams와 Holt는 Java 15의 새로운 기능이 Waratek의 업그레이드 에이전트를 통해 이전 Java 버전을 유지하는데 어떻게 도움이되는지에 대해 설명합니다.

CEO 존 애덤스: 자바 15의 새로운 기능은?

CTO 존 매튜 홀트 : Java 15에는 처음으로 완벽히 지원되는 프로덕션 기능이 많이 있습니다. 중요한 새로운 특징은 봉인된 클래스입니다. Java 15에는 약 50개의 새로운 클래스와 메서드가 있으며, 그중 약 25개는 Java 15가 TLS 1.3 표준의 핵심 부분을 지원할 수 있도록합니다.
ZGC와 Shenandoah GC는 수백 기가바이트의 거대한 힙 크기를 지원할 수 있으며, 매우 낮은 정지 시간을 보이는 가비지 콜렉터를 java플랫폼에 적용하였습니다.
이것은 자바 개발자들이 과거에 힙 크기에 대해 고민하던 것에 비하면 엄청난 변화입니다. 이러한 새로운 GC는 Java 플랫폼이 다른 애플리케이션 엔진 보다 확실히 비교 우위를 점하는 것입니다. 

JA: 자바 11은 큰 도약이었으나 지원 되지 않는 기능들도 많았습니다. 이 버전의 Java에서 종료되는 기능이 있습니까?

JMH : Java 15에서 Nashorn JavaScript 엔진 (많은 Java 릴리스에서 사용 된 기능)이 완전히 제거되었습니다. RMI (Remote Method Invocation) 활성화 기능 세트는 이제 후속 릴리스에서 제거하기 위해 더 이상 사용되지 않습니다.

마찬가지로,  Solaris 및 Sparc 플랫폼을 지원하기위한 모든 코드와 해당 플랫폼에 대한 JDK 포팅도 Java 15에서 제거되었습니다. Solaris 및 Sparc 지원을 제거하면 JDK 및 새로운 기능 이니셔티브를 이전 아키텍처를 함께 사용하지 않고도 앞서 나갈 수 있다고 판단한 것입니다.

JA : 새로운 가비지 콜렉터의 장점은 무엇입니까? 

JMH : 새로운 GC의 정교함은 다른 JIT컴파일러 런타임의 사용량을 훨씬 뛰어넘는 것입니다. 와라텍 업그레이드 Waratek Upgrade)에이전트를 사용하는 고객은 소스 코드를 변경하거나 애플리케이션과의 호환성에 대해 걱정할 필요 없이 GC 수집기의 워크로드를 활용할 수 있습니다.
기본적으로 클릭 만으로 애플리케이션을 다시 시작할 수 있으며 기존의 핵심 비즈니스 워크로드와 크리티컬 워크로드가 새로운 GC수집기에서 얻을 수 있는 고성능을 활용할 수 있게 됩니다. 

JA : 올해 초 개발자의 2/3가 Java8로 개발하고 있다. Java15로 전환하는 것이 얼마나 어려운가요?

JMH : 

JMH : 대부분의 애플리케이션, 그리고 코드 크기나 정교함의 측면에서 가장 중요한 애플리케이션의 경우, 최신 버전의 Java로 이동하는 것은 불가능합니다. 이러한 부분이 Java9부터 시작된 급격한 변화의 어두운면입니다. 따라서 Java9 이후 부터 Java의 새 버전 관리 프로세스는 새로운 기능과 개선사항의 증가를 촉진하고 활성화 하였지만, 이전 버전과의 호환성을 희생하였다고 볼 수 있습니다.

하지만 대부분의 기존 비즈니스 크리티컬 애플리케이션은 Java8에 의해 구동되며, 이는 기존의 애플리케이션들이 극복 할 수 없는 유리 천장과 같습니다. 이것이 아직도 Java개발자들을 괴롭히는 요인입니다. 현재 작업중인 코드는 Java8 또는 이전 버전으로 개발 되었으며 Java15용으로 해당 코드를 리팩터링 한 다음 6개월 동안 Java16용으로 다시 리팩터링, 그리고 6개월 후 Java17로 다시 이를 수행해야 하는데, 불가능한 작업이라고 보시면 됩니다.

JA :  다양한 버전의 Java를 사용할 수 있는 이러한 상황에서 와라텍 솔루션은 기업이 Java 자산을 관리하는데 어떠한 도움을 줄까요?

JMH : 빠르게 성장하는 Java 플랫폼은 오늘날 Java15로 구현 되었지만 기존 Java 워크로드와 현실 사용에서 틈을 메우기위한 도구가 정말 많이 필요합니다. 
와라텍 업그레이드(Waratek Upgrade)는 소스 코드 변경 및 별도의 호환성을 위한 작업 없이 모든 Java버전의 Java앱을 최신 JDK로 즉시 마이그레이션합니다.
와라텍 업그레이드 에이전트를 사용하여 애플리케이션을 다시 시작한 후 새로운 JDK가 제공하는 모든 기능 및 이점과 함께 최신 JDK (Java 15)에서 즉시 실행되기 시작한다는 것입니다.
새로운 가비지 콜렉터, 새롭고 빠른 JIT 컴파일러, 최신 암호화 및 TLS 컴플라이언스 준수, 응용 프로그램에 매우 중요한 모든 보안 업데이트 및 수정 사항이 모두 최신화됩니다.

와라텍 문의 하기(클릭!)

 

Maxtive 맥스티브 - 와라텍,헤임달,아크로니스,어플리케이션 보안,RASP

어플리케이션 가상 패치, 가상 업그레이드를 통한 운영 효율성을 제공하는 와라텍 SQL데이터 라우팅,DB 마이그레이션,SQL분석 및 최적화 솔루션 헤임달 클라우드 컴퓨팅, 백업, 파일공유 솔루션

maxtive.co.kr

 

배경

웹로직 서버 결함, CVE-2020-14882는 CVSS기준으로 10점 중 9.8점입니다. SANS Technology Institute의 연구원에 따르면 매우 적극적인 형태의 공격임을 알 수 있습니다.

Discussion

CVE-2020-14882용 패치가 오라클의 2020년 4분기 중요 패치 업데이트에 포함되었습니다.
2020 년 10 월 21 일. 오라클은 공격이 "low" 수준의 복잡성을 가지며, 권한을 요구하지 않고 사용자간 상호작용이 없다고 설명합니다. 이는 HTTP를 통해 네트워크에 엑세스하는 공격자에 의해 악용 될 수 있음을 의미합니다. 

요하네스 B. 울리히 (Johannes B. Ullrich, Ph.D., SANS Technology Institute 연구 부장)는 네트워크에서 해당 취약점에 노출된 서버는 바로 손상된다며 취약한 WebLogic 버전을 언급했습니다.

10.3.6.0.0 12.1.3.0.0
12.2.1.3.0 12.2.1.4.0
14.1.1.0.0

Action Steps(Waratek Customer)

와라텍을 사용하는 고객 - 매우 쉬운 가벼운 프로세스로 진행 됩니다. 가상 패치를 다운로드하여 보안 제어를 수행한 다음 콘솔에서 버튼을 눌러 배포합니다.  단 5분만에 보호받을 수 있습니다.

와라텍 패치(Waratek Patch) 고객은 CVE2020-14882를 수정하는 ARMR 가상 패치에 즉시 액세스 할 수 있습니다.
Waratek ARMR 가상 패치는 소스 코드 변경, 애플리케이션 다운 타임 또는 위험없이 몇 분 만에 코드 결함을 수정할 수 있습니다. 
Warateck Secure 및 Upgrade 고객은 Warateck의 자율적인 보호 기능을 통해 자동으로 보호됩니다. 
CVE-2020-14882의 모든 RCE 악용으로부터 보호하는 CWE-114 완화.

와라텍을 사용하지 않는 고객 - Oracle의 지침을 따라야 합니다. 즉, 개발 테스트 환경에서 개발 테스트를 진행하고 그에 수반되는 모든 노력과 비용 및 시간을 투입한 후에 프로덕션 환경으로 전환해야 합니다.

와라텍 패치 및 와라텍 업그레이드 고객은 계약의 일부로 Oracle CPU CVE를 해결하는패치를 다운 받아서 애플리케이션 중단없이 즉각 배포하고 적용 할 수 있습니다.  일부 CVE는 제로 튜닝 및 구성을 활성화로 제로 데이 공격 보호를 제공하는 Waratek에서 기본 제공되는 CWE  규칙으로 해결 됩니다.

와라텍 문의하러가기!!

 

Maxtive 맥스티브 - 와라텍,헤임달,아크로니스,어플리케이션 보안,RASP

어플리케이션 가상 패치, 가상 업그레이드를 통한 운영 효율성을 제공하는 와라텍 SQL데이터 라우팅,DB 마이그레이션,SQL분석 및 최적화 솔루션 헤임달 클라우드 컴퓨팅, 백업, 파일공유 솔루션

maxtive.co.kr

제로 트러스트 액세스 솔루션 에리콤

제로 트러스트(Zero Trust)

제로 트러스트란 그 누구도 신뢰하지 않겠다는 뜻으로 시스템에 액세스하는 모든 것을 신뢰하지 않고 보안룰에 따라 인증 및 권한 제어를 하겠다는 것입니다. 

모든 파일이 혹은 액세스가 잠재적 위험요소라 여기고 어떠한(모든) 데이터에 접근할 때 안전한 경로를 통하도록 해야하며, 시스템에 접근하고자 하는 하는 모든 것에 권한을 부여, 허용된 범위만 접근하도록 시스템을 구축해야 하는것입니다.

어떻게 구성할 것인가?

인프라는 점점 고도화 되고 있습니다. 
멀티 클라우드, 온프래미스-클라우드와 같은 하이브리드, HCI, SDS(software defined storage)등등 사용자 목적에 따른 인프라 구성은 점점 고도화 되고 있으며 이는 다양한 경로로 인프라간 데이터 교환, 사용자 액세스가 이루어지는 것이고, 다양한 보안 문제를 해결해야 하는 숙제를 안게 됩니다. 

제로 트러스트를 도입하여 보안 공백이 생기지 않도록 관리-운영할 수 있는 에리콤의 다양한 솔루션을 활용하는 것이 도움이 될것입니다. 

원격 브라우저 격리(웹격리) - 에리콤 쉴드

Ericom shield(에리콤 쉴드)는 원격 브라우저 격리(remote browser isolation - RBI) 솔루션으로, 수많은 공격성을 가지고 있는 웹의 위험으로부터 엔드 포인트(사용자 단말기 등)와 엔터프라이즈 리소스(애플리케이션 시스템)를 보호하여, 검색 이나 이메일 및 다운로드에 제로 트러스트 보안을 제공합니다. 

모든 브라우징 활동에 대해 브라우저 기반 멀웨어 및 랜섬웨어로 부터 보호하고 이로 인한 완벽한 시스템 및 단말기 보안를 제공합니다.

  • 탐지 없는 예방
  • 제로트러스트 브라우징.
  • 안정적인 속도로 인한 생성성 유지

활성 웹 컨텐츠가 엔드 포인트에 도달하지 않기 때문에멀웨어, 랜섬웨어 및 제로 데이 위협으로 부터 근본적인 보호를 제공합니다. 웹 사이트와 브라우징 세션은 격리된 컨테이너에서 실행되며 웹 세션은 안전한 미디어 스트림만 사용자 브라우저로 전송 됩니다.

모든 웹접근을 의심하는 제로 트러스트 접근하에 기업 네트워크와 시스템, 사용자 단말기를 보호 합니다.

애플리케이션 격리 컨트롤 - 에리콤 애플리케이션 격리

로컬 및 원격으로 애플리케이션 및 데이터에 대한 최소 권한 액세스만 허용합니다. 현재 네트워크 인프라와 통합되어 사용자 액세스 경험에 변화가 없으며, 제로 트러스트 네트워크 액세스를 구현하는 가장 효율적이고 효과적인 방법이 될것입니다. 

  • 기존 네트워크 인프라 및 VPN솔루션과 통합
  • 간편한 배포 및 관리, 사용자 경험에 변화 없음

기존 VPN 솔루션과 통합 되어 세분화 된 사용자 수준의 마이크로 세그먼트 액세스 정책을 시행합니다.
사용자는 평소와 같이 VPN 클라이언트 또는 로컬 네트워크를 통해 로그인하고 연결되며, 사용자가 사용할 권한이 있는 애플리케이션에만 접근 권한이 부여되며 그외 다른 애플리케이션은 볼 수 없습니다.

에리콤 애플리케이션 격리(Application Isolation)

원격 데스크톱 액세스 - 에리콤 커넥트

Ericom Connect는 강력한 원격 애플리케이션 및 데스크톱 액세스 솔루션입니다. 엔터프라이즈급 조직에 비교할 수 없는 확장성, 우수한 사용자 경험 및 사용 편의성을 제공합니다. 뛰어난 비용 효율로 에리콤 커넥트는 기존 IT환경에 통합되어 댜 원격 업무 환경 구성 및 인프라 업그레이드의 부담을 줄여 줍니다. 

[적용사례]포스 인디아 포뮬러원 레이싱 팀, 에리콤 커넥트(Ericom Connect) 를 사용하여 시즌중 레이싱카 구조 개선. 원격 업무 해소방안 제공.

[적용사례] Ericom의 원격 엑세스 솔루션은 PC Attorney Group Belin McCormick의 생산성과 서비스를 향상시켰습니다.

[적용사례] Ericom의 원격 엑세스 솔루션을 통해 더블린 Blanchardstown공과대학, 연구소 직원 및 학생들에게 BYOD 학습환경 제공.

에리콤 커넥트는 포뮬러1(F1) 레이싱팀, 금융, 학교 등등 다양한 분야에서 도입하여 운영되고 있습니다. 
보안, 작업 속도, 운영 효율등을 고려하여 투자 비용을 충분히 상쇄하고 남을 만큼 효과적인 도입사례는 더 다양합니다.


위에서 언급한 에리콤 솔루션은 언택트 환경에서 보다 효율적인 업무 환경과 제로 트러스트 기반의 보안으로 보다 안전한 시스템 액세스를 제공할 것입니다. 

에리콤에 대한 궁금한 부분이 상담 요청은 아래 링크를 클릭하시면 됩니다.

에리콤 문의하기

 

Maxtive 맥스티브 - 와라텍,헤임달,아크로니스,어플리케이션 보안,RASP

어플리케이션 가상 패치, 가상 업그레이드를 통한 운영 효율성을 제공하는 와라텍 SQL데이터 라우팅,DB 마이그레이션,SQL분석 및 최적화 솔루션 헤임달 클라우드 컴퓨팅, 백업, 파일공유 솔루션

maxtive.co.kr

+ Recent posts