• PwC의 최근 설문 조사에 따르면 96%의 경영진이 코로나19로 인해 사이버 보안 전략을 전환 했으며 그중 40%는 디지털화를 가속화 하고 있다고 답했습니다.
  • IDC는 2020-2024년 동안 전 세계 보안 지출이 1,747역 달러에 이를 것으로 예상 했습니다. 이는 8.1%의 연평균 성장률입니다.
  • Analysys Masond은 보안 범주중 모바일 장치 보안이 가장 빠르게 성장하는 사이버 보안이 될것이며 2019년 부터 2025년 까지 연평균 17% 성장하여 130억 달러에 이를것으로 예측했습니다.

20202년 사이버 침해 시도는 코로나19만큼 교활하고 중단 시키기 어려운 디지털 유행병이었습니다. 미국 의료 시설에 대한 사이버 공격은 미국 보건 복지부(HHS) 침해 포털에서 추적한 436건의 침해로 1,730만명의 사람들에게 영향을 미칠 정도 었습니다. 
의료 기록은 다크 웹에서 베스트 셀러이고 추적이 어렵고 최대 $1,000에 판매 할 수 있기 때문에 악의적인 행위가 의료 서비스 인프라를 공격합니다. 
국내 의료 뿐아니라 다른 시스템에 대한 공격은 어떠한지 고민해 봐야 하는 시점이 아닌가 합니다. 

아래는 2021년 사이버 보안이 어떻게 발전할 것인지에 대한 통찰력을 제공하는 예측이라 보시면 됩니다.(미국 사례)

기업 임원의 55%는 2021년에 사이버 보안 예산을 늘릴 계획이며 51%는 2021년에 보안 전문가를 영입할 계획이라 합니다. PwC는 대부분의 경영진(64%)이 비즈니스 수익이 감소할 것을 예상하지만 사이버 보안 지출을 늘릴 계획이라 대답했습니다.


PwC는 사이버 보안이 그 어느 때 보다 비즈니스 연속성을 위해 중요하다는 사실을 언급하고 있습니다.
Liberty Mutual의 CISO 인 Katie Jenkins는 "보안 조직은 회사가 진행하는 보안 투자가 효율적이고 가치가 있는지 확인하기 위해 지속적으로 검토를 요청받고 있다"고 말합니다. 기업이 디지털화 됨에 따라 지출되는 모든 사이버 보안 비용에 대해 최대의 가치를 얻는것이 더욱 중요해 지고 있습니다.
"모든 새로운 디지털 프로세스와 자산이 새로운 사이버 공격의 취약점이 됩니다."

<출처 : PWC, GLOBAL DIGITAL TRUST INSIGHTS 2021, 2020 년 10 월 5 일.>

 

 

 

차세대 ID 및 엑세스 관리, 메시징 보안 및 네트워크 보안은 2021년 기업 사이버 보안 지출의 세가지 핫스팟입니다. Mckinsey는 신뢰할 수 있는 제 3자를 위한 경계 및 엔드 포인트 보안, 보안 자동화 및 제로 트러스트에 대해 얘기합니다.
다음 그림은 기술과 조직의 사이버 보안 지출을 비교한 것입니다.

<출처 : MCKINSEY AND COMPANY, COVID-19 위기로 인해 사이버 보안 우선 순위와 예산이 바뀝니다, 2020년7월21일>

 

 

암호없는 인증, 클라우드 워크로드 보호 플랫폼 및 클라우드 보안 상태 관리는 향후 3년 이내에 사이버 보안에서 가장 영향력있는 기술장 하나가 될것으로 예상됩니다. 올해 10월 가트너는 보안 프레임 워크를 위한 Impact Radar를 도입했습니다. 새로운 프레임 워크 목표 중 하나는 특정 기간 또는 범위 내에서 특정 사이버 보안 기술이 얼마나 영향력이 있는지 비교하는 것입니다. 제로 트러스트 네트워킹은 1~3년 내에 상당히 영향력이 있을것으로 예상됩니다.

<출처 : GARTNER 블로그, 보안을위한 GARTNER의 새로운 영향 레이더 발표, SWATI RAKHEJA, 2020 년 10 월 27 일>

 

 

IDC는 보안 서비스가 보안 시장에서 가장 크고 가장 빠르게 성장 하는 부문이 될것으로 예상하면서 2020~2014 예측기간동안 전체 지출의 약 절반을 차지할것이라 합니다. 관리형 보안 서비스는 가장 큰 보안 서비스 지출 범주이며 통합 서비스 및 컨설팅 서비스가 그 뒤를 이었습니다. 
소프트웨어는 엔드 포인트 보안 및 보안 분석, 인텔리전스, 대응 및 오케스트레이션 소프트웨어가 주도하는 보안 시장에서 두 번째로 큰 부문이 될것입니다. 

<출처 : IDC, 새로운 IDC 지출 가이드에 따르면 지속적인 수요가 보안 제품 및 서비스의 견고한 성장을 이끌 것입니다.>

 

 

취약점 수정은 2021년 이후에도 많은 조직에서 계속해서 어려움을 겪을 것입니다. 기능적 익스플로잇을 생성하는 데 걸리는 기간은 약 20일입니다. 해당 익스플로잇의 유효기간은 7년입니다.
Ivanti의 제품 관리 선임 이사인 Chris Goettl은 위협 행위는 대부분의 기업이 할 수 있는 것보다 더 빠르게 움직일 수 있으며 그들이 만든 익스프로잇은 긴 수명을 가지고 있다고 말합니다. 
공격자보다 앞서기 위해 기업은 가시성과 원격 분석을 개선하여 최신 익스플로잇을 이해하고 이러한 취약성을 완화 도는 제거하여 노출을 크게 줄이려고 합니다. 

취약점에 대한 완벽한 대처 - 와라텍

와라텍은 RASP(Runtime Application Self Protect)솔루션으로 위에서 알려진 취약점 및 제로데이에 대한 방어를 가장 효율적으로 제공합니다. 더불어 애플리케이션의 취약점에 대한 패치를 즉시 적용할 수 있습니다.

RASP와 같은 보안 자동화 솔루션을  보안 인프라에 배치하면 개발팀이 시간을 절약하고 보다 효율적으로 작업하는데 큰 도움이 됩니다.  또한 개발팀과  운영팀간의 소통의 양을 줄여주기 때문에 매우 IT운영을 매우 효율적이고 생산적으로 변화 시킬 수 있습니다.

WARATEK 보안플랫폼의 RASP 솔루션인 Patch&Secure는  오탐이 없음을 보장하고 어떠한 경우라도 보안 컨트롤에 단절을 발생시키지 않습니다. 

WARATEK은 컴파일러 기반의  가상 패치기술을 제공하여 다운타임 없는 패치적용이 가능하고, 어떠한 패치를 적용하더라도 소스코드 수정이 필요치 않기 때문에  패치 작업을 위한 다운타임을 제거하고, 비용을 절감 할 수 있습니다.

와라텍 문의 하기(클릭!)

 

Maxtive 맥스티브 - 와라텍,헤임달,아크로니스,어플리케이션 보안,RASP

어플리케이션 가상 패치, 가상 업그레이드를 통한 운영 효율성을 제공하는 와라텍 SQL데이터 라우팅,DB 마이그레이션,SQL분석 및 최적화 솔루션 헤임달 클라우드 컴퓨팅, 백업, 파일공유 솔루션

maxtive.co.kr

2020년은 우리에게 알려진 취약점만 전년 대비 5% 증가했습니다. 

2016년 이 후 무려 183% 증가한 수치입니다. 소프트웨어 버그가 이렇게 증가한 이유는 무엇일까요?
해킹 공격에 성공하는 99%는 이러한 취약점을 기반으로 발생합니다. 
취약점은 곧 해커의 공격 성공율을 높여주고 있는 상황이라 이해할 수 있습니다. 

<출처. NIST. https://nvd.nist.gov/general/visualizations/vulnerability-visualizations/cvss-severity-distribution-over-time#CVSSSeverityOverTime>

위 그래프는 시간 경과에 따른 취약점의 레벨 분포를 보여주고 있습니다. LOW, MEDIUM 및 HIGH는 CVSS V2기본 점수를 기반으로 합니다. 

전반적으로 알려진 취약점들이 확연한 증가 추세를 보이고 있으며 특히 HIGH와 MEDIUM 레벨의 취약점 증가가 눈에 띄게 높아지고 있습니다.

와라텍은 이러한 취약점을 실시간으로 제거하고 별도의 개발이나 취약점 제거를 위한 패치 작업을 필요로 하지 않습니다. 실시간으로 애플리케이션을 보호하며(RASP) 가상 패치로 애플리케이션의 취약점을 즉시 제거하고 제로데이 공격에 대한 대비도 가능합니다. 

RASP와 같은 보안 자동화 솔루션을  보안 인프라에 배치하면 개발팀이 시간을 절약하고 보다 효율적으로 작업하는데 큰 도움이 됩니다.  또한 개발팀과  운영팀간의 소통의 양을 줄여주기 때문에 매우 IT운영을 매우 효율적이고 생산적으로 변화 시킬 수 있습니다.

WARATEK 보안플랫폼의 RASP 솔루션인 Patch&Secure는  오탐이 없음을 보장하고 어떠한 경우라도 보안 컨트롤에 단절을 발생시키지 않습니다. 

WARATEK은 컴파일러 기반의  가상 패치기술을 제공하여 다운타임 없는 패치적용이 가능하고, 어떠한 패치를 적용하더라도 소스코드 수정이 필요치 않기 때문에  패치 작업을 위한 다운타임을 제거하고, 비용을 절감 할 수 있습니다.

와라텍 문의 하기(클릭!)

 

Maxtive 맥스티브 - 와라텍,헤임달,아크로니스,어플리케이션 보안,RASP

어플리케이션 가상 패치, 가상 업그레이드를 통한 운영 효율성을 제공하는 와라텍 SQL데이터 라우팅,DB 마이그레이션,SQL분석 및 최적화 솔루션 헤임달 클라우드 컴퓨팅, 백업, 파일공유 솔루션

maxtive.co.kr

DevOps의 개념과 원칙을 이해하고 개발자와 운영자가 효율적인 협업을 할 수 있게 되더라도 보안은 여전히 고려해야 합니다.

DevOps는 소프트웨어의 개발과 수명주기 계획, 코딩, 테스트, 배포 및 모니터링 단계에서의 원활한 전환을 구현하기 위해 도입하게 됩니다.  그러나 도입이 된 상태에서도 웹 애플리케이션을 안전하게 운영할 수 있는 방법을 고려해야만 합니다.

DevOps 환경에서의 기존 보안 도구의 한계

시장의 수요 속도에 맞는 속도를 맞추기 위해 DevOps를 도입하지만, 애플리케이션의 릴리즈 주기가 빨라짐에 따라 SAST, DAST, Pen Testing과 같은 기존의 보안 도구로는 한계가 발생합니다.  배포전에 취약점을 감지할 수 있지만, 런타임 상태에서 발생하는 문제는 해결하지 못하기 때문입니다.

이러한 문제를 해결하기 위해서는 웹 애플리케이션 스스로가 자신을 보호하고 공격을 차단하는 것입니다. RASP(Run Time Application Self-Protection) 기술을 통해 구현이 가능합니다.

RASP는 웹 애플리케이션이 동작하는 서버에서 실행되며, 웹 애플리케이션이 실행되면 지속적으로 앱 동작을 분석하고 실시간으로 위협을 완화시킵니다. 악의적인 동작을 방지하기 위해 앱의 호출을 가로채서 앱 내부의 데이터 요청에 대한 유효성 검사를 수행합니다.

RASP 보안 자동화를 통한 효율성 향상

DevOps에서 반듯이 보안 프로세스가 통합되어야 하며, 통합된 환경에서 RASP는 보안에 있어 수동 작업을 최소화하여 개발 과정을 더 원활하게 운영할 수 있습니다. 이러한 보안 통합 환경이 바로 DevSecOps 입니다.

RASP솔루션 배포를 통해 애플리케이션의 논리, 구성 및 이벤트 흐름에 대한 심층적인 통찰력을 얻을 수 있습니다. SQL인젝션과 같은 위협은 해당 경로에서 중지 될 수 있고, 기존의 방화벽과 같이 RASP는 해당 세션을 종료 할 수 있습니다. 방화벽의 경우 경계 내에서 발행하는 공격은 막을 수 없으며, 애플리케이션에 대한 직접적인 공격에 대하여는 대응이 불가능하여 쓸모가 없게 됩니다. 

클라우드 및 모바일 장치의 사용이 증가함으로 인하여 네트워크 경계를 침투하는 공격이 성공하는 사례가 늘어나고 있기 때문에 방화벽과 WAF는 보안 효율성이 떨어집니다.

RASP는 WAF보다는 오탐이 적거나 없습니다. 따라서 보안팀이 잘못된 정보에 매달리지 않게되며, 진짜 문제에 대하여 집중하여 위협을 해결하는데 더 많인 시간을 할애 할 수 있습니다.

RASP와 같은 보안 자동화 솔루션을  보안 인프라에 배치하면 개발팀이 시간을 절약하고 보다 효율적으로 작업하는데 큰 도움이 됩니다.  또한 개발팀과  운영팀간의 소통의 양을 줄여주기 때문에 매우 IT운영을 매우 효율적이고 생산적으로 변화 시킬 수 있습니다.

WARATEK 보안플랫폼의 RASP 솔루션인 Patch&Secure는  오탐이 없음을 보장하고 어떠한 경우라도 보안 컨트롤에 단절을 발생시키지 않습니다. 

WARATEK은 컴파일러 기반의  가상 패치기술을 제공하여 다운타임 없는 패치적용이 가능하고, 어떠한 패치를 적용하더라도 소스코드 수정이 필요치 않기 때문에  패치 작업을 위한 다운타임을 제거하고, 비용을 절감 할 수 있습니다.

와라텍 문의 하기(클릭!)

 

Maxtive 맥스티브 - 와라텍,헤임달,아크로니스,어플리케이션 보안,RASP

어플리케이션 가상 패치, 가상 업그레이드를 통한 운영 효율성을 제공하는 와라텍 SQL데이터 라우팅,DB 마이그레이션,SQL분석 및 최적화 솔루션 헤임달 클라우드 컴퓨팅, 백업, 파일공유 솔루션

maxtive.co.kr

 

 

IT개발에서 배포, 운영,관리 전과정이 유기적으로 끊임없이 순환하는 데브옵스(DevOps). 이 모든 과정에 보안을 통합하는 데브섹옵스(DevSecOps)가 주목 받고 있습니다. 

개발 초기부터 보안이 모든 과정에 개입함으로써 리스크를 최소화하고 업무 효율을 높일 수 있기 때문입니다.

기존 사일로를 파괴하는 데브섹옵스는 보안 및 개발자와 운영진이 협력하면서 요구사항등을 빠르게 반영하고 도입하면서 디지털 전환시대에 트랜드로써 소개되고 자리잡고 있습니다.

CI/CD(DevOps) 개발 방법론을 적용한 클라우드 PaaS 개발환경으로 변화

CI/CD (DevOps) Workflow & Tools

데브옵스는 빠르게 개발,배포,운영되는 환경인 만큼 인프라는 PaaS플랫폼 위에서 진행됩니다. 
이는 몇몇 문제점을 드러내게 되는데

- Workflow내 보안 영역을 담당 할 수 있는 S/W의 부재
- 기존의 보안체계로는 위와 같이 변화하는 개발환경을 따라 갈 수 없음
- 개발 환경의 변화는 취약점 노출로 인한 위험성 증가로 연결

위와같은 보안성에 취약한 부분이 발견되었습니다. 이를 해소하기 위해 등장한것이 RASP(Runtime Application Self-Protection)입니다.  데브옵스 환경에서 기존의 보안방식으로는 한계가 있으며 해소하지 못하는 문제점이 노출되었기 때문에 런타임 중인 애플리케이션을 실시간으로 보호 하는 개념을 적용하여 데브섹옵스를 완성하는 것입니다.

애플리케이션 보안은 RASP

가트너는 데브옵스를 도입한 기업의 40%가 애플리케이션 보호 기술을 도입할것이라 보고 RASP를 도입할것을 권고했습니다. 

RASP는 아직 국내에서 널리 알려진 개념은 아닙니다. 데브옵스와 함께 보안운영(DevSecOps)가 필요하게 되면서 RASP 성장 기회도 자연스럽게 부상하게 될것입니다. 

더불어 정책설정, 휴리스틱, 탐지 기반으로 운영되는 기존 보안 운영 방법으로는 데브섹옵스 환경에서 운영되기에는 적합하기 않기 때문에 RASP는 향후 더욱 주목받을 것입니다.

Waratek RASP

와라텍은 2019 년 사이버 보안 혁신 상 (Cybersecurity Breakthrough Award)의 올해의 웹 보안 솔루션 인 2020 Cyber Defense Magazine의 최첨단 애플리케이션 보안 상을 수상했으며 RSA Innovation Sandbox Award의 이전 수상자와 12 개 이상의 수상 및 표창을 받은 솔루션으로 검증은 완료된 S/W입니다. 

와라텍 시큐어는 JIT컴파일러 역할을 수행하는 방법으로 자바 플랫폼에서 발생할 수 있는 모든 보안 위협으로부터 애플리케이션을 보호 하며 오탐0%를 보증할 수 있는 솔루션입니다. 

와라텍 시큐어 적용 전후 비교

와라텍 시큐어를 적용해 얻을 수 있는 기대 효과는 아래와 같습니다. 

  • 업무효율 개선 운영. 보안, 개발 부서 간에 오래 걸리고 복잡한 업무를 줄여  업무 효율을 높임.
  • 시간 및 비용 절감와라텍의 다양한 기능으로 개발,보안,운영 부서간 길고 복잡한 협업과 투입 인력을 최소화
  • 높은 애플리케이션 보안성 유지 소스코드 수정 완료시까지 기다릴 필요 없이 운영자 스스로가 App 취약점을 즉시 완화 및 해소
  • 보안 관리의 편리성 제공간단한 포인트 앤 클릭 만으로 규칙 구성 및 적용 가능 / 중앙 콘솔에서 보안 규칙 생성, 관리, 배포 기능 지원
  • 보안의 편리성 제공간단한 포인트 앤 클릭 만으로 규칙 구성 및 적용, 보안 규칙 중앙 관리
  • 전체 애플리케이션 스택 보호비즈니스 로직, 오픈 소스코드, 3rd party 라이블러리, 운영체제 등등 애플리케이션 스택 전체를 보호

와라텍에 대한 궁금한 사항등은 아래 링크를 통해 문의 하세요

와라텍 문의하러 가기

 

Maxtive 맥스티브 - 와라텍,헤임달,아크로니스,어플리케이션 보안,RASP

어플리케이션 가상 패치, 가상 업그레이드를 통한 운영 효율성을 제공하는 와라텍 SQL데이터 라우팅,DB 마이그레이션,SQL분석 및 최적화 솔루션 헤임달 클라우드 컴퓨팅, 백업, 파일공유 솔루션 ��

maxtive.co.kr

 

아파치는 Struts2의 두 가지 취약점으로 인해 공격자가 시스템을 제어 할 수 있다고 말합니다. 
해당 취약점은 CVE-2019-0230 & CVE-2019-0233로 영향을 받는 버전은 2.0.0 - 2.5.20. 입니다.

두 CVE모두 Apache Struts 2.5.22에서 이미 수정되었으나 아직 업그레이드 하지 않은 사례가 확인되고 있습니다.

자세한 내용은 링크를 눌러 확인 하세요.
http://mail-archives.us.apache.org/mod_mbox/www-announce/202008.mbox/%3C66006167-999e-a1e5-4a3a-5f1c75a1e8a2%40apache.org%3E

와라텍은 컴파일러 기반 가상 패치를 제공 하므로 다운 타임 및 소스 코드 수정없이 즉시 보안 패치를 적용할 수 있습니다. 오탐 없이 런타임 애플리케이션을 보호 할 수 있습니다. 

2019 년 사이버 보안 혁신 상 (Cybersecurity Breakthrough Award)의 올해의 웹 보안 솔루션 인 2020 Cyber Defense Magazine의 최첨단 애플리케이션 보안 상을 수상했으며 RSA Innovation Sandbox Award의 이전 수상자와 12 개 이상의 다른 수상 및 표창을 받았습니다.

Patch 및 Upgrade 고객은 CPU CVE를 처리하는 런타임 가상 패치를 받습니다. 
다운타임 없이 가상 패치를 구현하여 즉각적인 보호를 실현할 수 있으며 일부 CVE는 제로데이(Zero-day) 보호 기능을 제공하는 와라텍의 내장 CWE규칙을 통해 별도의 구성 없이 해결할 수 있습니다. 

와라텍에 대한 다른 궁금한 사항이나 문의 하실 내용은 아래 링크를 잠조하세요.

와라텍 정보 바로보기

 

Maxtive 맥스티브 - 와라텍,헤임달,아크로니스,어플리케이션 보안,RASP

어플리케이션 가상 패치, 가상 업그레이드를 통한 운영 효율성을 제공하는 와라텍 SQL데이터 라우팅,DB 마이그레이션,SQL분석 및 최적화 솔루션 헤임달 클라우드 컴퓨팅, 백업, 파일공유 솔루션 ��

maxtive.co.kr

 

지난 한 달 동안 우선 순위 패치는 무엇이었고 적용은 어떻게 하셨는지요?
컴파일러 기반의 가상 패치를 사용하여 패치 주기를 단축하는 방법을 적용해 보는것을 어떨까요?

Tripwire에서는 2020년 7월 패치 우선 순위 보고서를 발표하였습니다. 링크 클릭!

 

Patch Priority Index for July 2020 - The State of Security

Tripwire's July 2020 Patch Priority Index (PPI) brings together important vulnerabilities from Microsoft, F5 Networks, Cisco, and Oracle.

www.tripwire.com

F5, Cisco용 패치 및 Microsoft DNS서버용 패치등 다양한 패치가 있었는데요.
특히 Oracle Java용 패치는 자바2D, 라이브러리, JAXP, ImageIO, JavaFX, 핫스팟 및  JSSE와 관련된 11가지 취약점 발표가 있었습니다. 

오라클 자바 관련 CVE 목록 입니다.
CVE-2020-14581, CVE-2020-14583, CVE-2020-14621, CVE-2020-14556, CVE-2020-14562, CVE-2020-14664, CVE-2020-14573, CVE-2020-14577, CVE- 2020-14579, CVE-2020-14578, CVE-2020-14593

와라텍은 컴파일러 기반 가상 패치를 제공 하므로 다운 타임 및 소스 코드 수정없이 즉시 보안 패치를 적용할 수 있습니다. 

2019 년 사이버 보안 혁신 상 (Cybersecurity Breakthrough Award)의 올해의 웹 보안 솔루션 인 2020 Cyber Defense Magazine의 최첨단 애플리케이션 보안 상을 수상했으며 RSA Innovation Sandbox Award의 이전 수상자와 12 개 이상의 다른 수상 및 표창을 받았습니다.

Patch 및 Upgrade 고객은 CPU CVE를 처리하는 런타임 가상 패치를 받습니다. 
다운타임 없이 가상 패치를 구현하여 즉각적인 보호를 실현할 수 있으며 일부 CVE는 제로데이(Zero-day) 보호 기능을 제공하는 와라텍의 내장 CWE규칙을 통해 별도의 구성 없이 해결할 수 있습니다. 

와라텍에 대한 다른 궁금한 사항이나 문의 하실 내용은 아래 링크를 잠조하세요.

와라텍 정보 바로보기

 

Maxtive 맥스티브 - 와라텍,헤임달,아크로니스,어플리케이션 보안,RASP

어플리케이션 가상 패치, 가상 업그레이드를 통한 운영 효율성을 제공하는 와라텍 SQL데이터 라우팅,DB 마이그레이션,SQL분석 및 최적화 솔루션 헤임달 클라우드 컴퓨팅, 백업, 파일공유 솔루션 ��

maxtive.co.kr

 

악의적인 공격의 평균적인 수명은 얼마나 될까요?
IBM에서는 2020년 데이터 침해 비용 보고서를 통해 공격발생 후 조치 및 격리까지 10.5개월이라고 밝혔습니다.
이를 비용으로 계산한 흥미로운 보고서가 IBM에서 발표 되었습니다. 

Cost of a Data Breach Report 2020

2020 데이터 유출로 발생한 글로벌 비용 평균.

 

코로나19의 영향 : 전염병이 데이터 유출로 인한 피해액을 증가 실 수 있는가?

탐지부터 격리까지, 시간은 곧 비용 입니다. 데이터 유출을 식별하고 격리하기 까지 평균시간 : 280일

데이터 침해 발생 후 1년 이상 유지되어 발생한 피해액이 차지하는 비중 : 39%

사고 대응을 위한 보안 자동화는 비용 절감의 최대 효과를 보여 줍니다.

자세한 내용은 링크를 클릭해 확인하시기 바랍니다. 링크 click

와라텍은
2019 년 사이버 보안 혁신 상 (Cybersecurity Breakthrough Award)의 올해의 웹 보안 솔루션 인 2020 Cyber Defense Magazine의 최첨단 애플리케이션 보안 상을 수상했으며 RSA Innovation Sandbox Award의 이전 수상자와 12 개 이상의 다른 수상 및 표창을 받았습니다.

Patch 및 Upgrade 고객은 CPU CVE를 처리하는 런타임 가상 패치를 받습니다. 
다운타임 없이 가상 패치를 구현하여 즉각적인 보호를 실현할 수 있으며 일부 CVE는 제로데이(Zero-day) 보호 기능을 제공하는 와라텍의 내장 CWE규칙을 통해 별도의 구성 없이 해결할 수 있습니다. 

와라텍에 대한 다른 궁금한 사항이나 문의 하실 내용은 아래 링크를 잠조하세요.

와라텍 정보 바로보기

 

Maxtive 맥스티브 - 와라텍,헤임달,아크로니스,어플리케이션 보안,RASP

어플리케이션 가상 패치, 가상 업그레이드를 통한 운영 효율성을 제공하는 와라텍 SQL데이터 라우팅,DB 마이그레이션,SQL분석 및 최적화 솔루션 헤임달 클라우드 컴퓨팅, 백업, 파일공유 솔루션 ��

maxtive.co.kr

 

트위터가 대량의 계정 해킹 사고로 유명한 사용자들의 계정 수천개가 탈취 당하는 사고가 발생 하였습니다.

빌 게이트, 엘론 머스크, 애플, 우버 등등의 유명한 사용자들의 계정을 탈취해 "자산을 2배로 늘릴 수 있는 투자 방법"이라는 비트코인 사기 메세지 내용을 올렸고, 이에 속아서 비트코인을 보낸 트위터 사용자들이 발생한 사고 입니다.

처음에는  @bitcoin, @ripple, @coindesk, @coinbase, @binance와 같은 계정들을 노렸다고 합니다.  사고를 인지한 트위터는 관련된 계정을 모두 차단한 상태이며, 조사를 위해 관련된 계정들은 당분간 로그인 정보에 대한 수정을 막아 놓았다고 합니다.

어느 보안 업체에서 외신을 통해 "서드파티 접근 시스템을 통해 대량 계정 침해에 성공했을 가능성이 높다"고 추정했고 좀 작은 규모이지만 수년전에도 비슷한 사건이 있었는데 그 사전의 공격 경로가 바로 서드파티 시스템 있였다고 합니다.

만약 트위터 임직원의 계정을 통해 트위터 백엔드에 접근하여 발생한 문제라면 매우 심각한 상황이 될거라고 합니다.

보안은 아무리 강조해도 지나침이 없습니다. 런타임 애플리케이션 자가 방어 (RASP) 도입이 시급한 상황이네요  


가장 완전하고 오탐 없는 런타임 애플리케이션 보안 플랫폼 WARATEK.

오탐 없는  런타임 애플리케이션 보안, 다운타임 없는 패치 업데이트, 소스코드 수정 없는 패치 및 업그레이드 기능을 통해 보안 위협을 획기적으로 완화하고, 비용을 절감 할 수 있습니다.

About Waratek

세계 유수의 기업 중 일부는 Waratek의 ARMR 보안 플랫폼을 사용하여 업무 핵심 응용 프로그램을 패치, 보안 및 업그레이드합니다. 차세대 응용 프로그램 보안 솔루션의 개척자 인 Waratek을 사용하면 보안 팀이 다운 타임 없이 알려진 취약점을 즉시 감지 및 해결하고 알려진 및 제로 데이 공격으로부터 응용 프로그램을 보호하며 지원되지 않는 Java 응용 프로그램을 사실상 업그레이드 할 수 있습니다. 시간이 많이 걸리고 값 비싼 소스 코드 변경이나 용납 할 수 없는 성능 오버 헤드 없이 모두 가능합니다.

Waratek은 사이버 보안 혁신 상 (Cybersecurity Breakthrough Award)의 "2019 올해의 웹 보안 솔루션"으로 선정, RSA Innovation Sandbox Award에서 우승자였으며, 12 개 이상의 다른 상과 표창을 수상했습니다. 자세한 정보는 www.waratek.com을 방문하십시오.

와라텍 문의 하기 ☞

 

Maxtive 맥스티브 - 와라텍,헤임달,아크로니스,어플리케이션 보안,RASP

어플리케이션 가상 패치, 가상 업그레이드를 통한 운영 효율성을 제공하는 와라텍 SQL데이터 라우팅,DB 마이그레이션,SQL분석 및 최적화 솔루션 헤임달 클라우드 컴퓨팅, 백업, 파일공유 솔루션 ��

maxtive.co.kr




 

런타임 애플리케이션 자가 보호 RASP(Runtime Application Self Protect) 란??

RASP란 애플리케이션으로 인입되는 트래픽에서 악성코드를 찾아내 애플리케이션 스스로 악의적인 동작이 수행하는것을 방지하는 방식을 말합니다. 
애플리케이션 또는 런타임 환경과 통합되어 모든 애플리케이션에 대한 호출을 감지하고 취약점을 확인하는 보안 소프트웨어로 숨겨진 취약점에 대한 가시성을 높여 런타임 애플리케이션에 대한 공격을 효과적으로 대응할 수 있습니다.

WAF와 RASP의 차이점?

WAF는 네트워크 영역 최 상단에서 의심으러운 트래픽을 차단하는 방식으로 실제 애플리케이션에서 어떤 행위가 발생하고 있는지 알지 못합니다. RASP는 애플리케이션과 공존함으로써 취약점을 무력화하고 앱 내에 통합되어 있기 때문에 위협 요인이 탐지되면 이를 바로 차단하기 위한 조치가 가능합니다. 
WAF는 관제를 통한 로그 분석으로 차단 정책을 수립하고 비정상적인 사용 패턴을 찾기 위해 인입되는 HTTP 트래픽등을 검사하지만 RASP는 애플리케이션 스스로 제로데이 공격과 같은 위협으로 부터 자신을 보호 합니다.

전통적인 네트워크 보안 구성

클라우드 개발 환경과 온 프레미스 인프라에서 운영되는 애플리케이션의 보안.

안정성과 효율성이 필요한 전통적이며 중요한 업무는 기존처럼 온프레미스 인프라로 운영하고, 자주 바뀌며 새로운 컨셉과 기능을 빠르게 반영해야 하는  업무는 퍼블릭 클라우드 인프라에 PaaS로 적용하는 방안을 많이 검토합니다. 특히나 요즘은 개발환경을 데브옵스(DevOps) 방식으로 클라이언트의 요구사항을 빠르게 반경해 서비스를 개발하고자 합니다.

온 프레미스와 클라우드 모두 운영하는 상황 혹은 두 인프라간 데이터를 이전해야 하는 상황, 개발환경을 데브옵스를 적용하고자 하는 상황에서 가장 염려 되는 부분이 바로 보안입니다.

이렇게 다양한 IT 접근법이 복합적으로 사용되는 IT 운영 환경에서 보안에 대한 불안을 해소할 수 있는 애플리케이션 보안의 방법이 RASP라 할 수 있을 것입니다.
애플리케이션에 통합되어 운영되기 때문에 설치, 운용, 관리적인 부분에서 매우 유리하다고 할 수 있습니다.

와라텍에서 Secure는 RASP 제품으로써 자바 애플리케이션의 JIT 컴파일러에 통합되어 런타임 어플리케이션을 스스로 보호할 수 있도록 보안을 책임집니다.

  • RASP는 지속적인 통합과 배포를 수행하는 DevOps 및 완료 시간이 촉박한 애자일 워크플로우 모두에 유용하게 적용 가능하며 Waratek P&C는 이를 보장.
  • 실제 업무에서는 개발된 어플리케이션/프로그램들을 빠르게 배포하고 운영하기 위한 데브옵스에 보안을 제공하는 Waratek P&C.
  • 실제 개발된 어플리케이션/프로그램을 계속 운영하면서 새로운 컨셉과 기능을 빠르게 반영하기 어려운 환경에서는 Waratek Upgrade.
  • 데이터베이스, 파일 공유 인터페이스, 3rd-party 연동, 데이터 소스 및 소켓 연결로부터 애플리케이션 환경을 보호하는 것은 Waratek

와라텍에 대한 궁금한 사항이나 자세한 내용은 아래 링크를 통해 문의하시면 됩니다.

와라텍 문의하기↓↓↓

 

Maxtive 맥스티브 - 와라텍,헤임달,아크로니스,어플리케이션 보안,RASP

어플리케이션 가상 패치, 가상 업그레이드를 통한 운영 효율성을 제공하는 와라텍 SQL데이터 라우팅,DB 마이그레이션,SQL분석 및 최적화 솔루션 헤임달 클라우드 컴퓨팅, 백업, 파일공유 솔루션 ��

maxtive.co.kr

 

빠르고 정확한 런타임 보호
소프트웨어 중심 세계에서 애플리케이션 보호

우리는 칫솔과 토스트 조차도 일상의 요구를 충족시키기 위해 소프트웨어를 사용하는 세상에 살고 있습니다. 그러나 우리는 여전히 엔터프라이즈 응용 프로그램을 보호하고 악의적 인 공격의 지표를 찾기 위해 1980 년대의 오래된 사이버 보안 기술에 의존합니다.

그리고, 우리는 여전히 공격에 대해 실제로 오탐, 느린 애플리케이션 성능을 사용하는 휴리스틱스을 이용하여 공격 인지 및 일상적인 조정뿐만 아니라 화이트리스트와 블랙리스트의 형태와 같은 상당한 양의 수동 개입이 필요한지를 추측합니다.

현실은 간단합니다. - 이러한 접근 방식은 점점 효과가 없습니다. 현상 유지가 더 이상 유효하지 않다는 증거가 필요하면 멀리서 볼 필요가 없습니다 :

  • 2017년에는 기록적인 사이버 공격 횟수가 가장 많은 것으로 나타났습니다. 18년 동안 도난당한 데이터에 대한 모든사항을 추적하였습니다.
  • Gartner는 성공적인 사이버 공격의 99%가 적어도 한 가지 이상의 알려진 소프트웨어 취약점을 이용한 결과일 것으로 예측하고 있습니다.
  • NIST는 평균 30 분마다 새로운 취약점을 National Vulnerability Database에 추가합니다.

"애플리케이션 소프트웨어 취약점"– "패치되지 않은 상태"는 단일 조직으로 부터 소량의 데이터를 훔치는 데 사용될 수 있습니다. Ponemon Institute와 IBM의 2018 보고서에 따르면 해커가 취약한 응용 프로그램을 악용하는 데 며칠 밖에 걸리지 않지만 공격이 발견되기까지 평균 197 일, 공격이 발견되어 견제하고 차단하기 기까지는 2 개월 (69 일)이 소요됩니다. 

응용 프로그램 보안 시장에는 소프트웨어 결함을 식별하는 데 도움이되는 매우 효과적인 보안 툴이 있지만 이러한 결함을 빠르고 쉽게 해결하는 데 도움이되는 도구는 거의 없습니다. 기존의 응용 프로그램 보안 도구는 보안 위험 및 규정 준수의 장애물이 되는  알맞은 시점의 패치 및 지원 중단 응용 프로그램과 같은 관련 문제도 해결하지 못합니다.

전통적인 사이버 보안 방식이 멈추지 않거나 느려지지 않는다면, 공격의 횟수와 심각도에 따른 애플리케이션 보안을 개선하기 위해 우리는 어디로 가야합니까?

Runtime Protection은 무엇입니까?
제공되는 모든 것이 동일 합니까?

전통적인 접근 방식과 혁신적인 기술

런타임 애플리케이션 자체 보호 또는 RASP라는 용어는 두 가지 기본 방법 중 하나를 사용하여 응용 프로그램 런타임에 구현할 수있는 비교적 새로운 클래스의 응용 프로그램 보안 솔루션 입니다 :

휴리스틱을 기반으로하고 부작용이 큰 웹 애플리케이션 방화벽 (WAF)에서 사용하는 동일한 기존 접근 방식과; 컴파일 파이프 라인을 활용하여 보다 정확하고 설치가 쉽고 운영이 간편하며 성능에 미치는 영향이 매우 낮은 솔루션을 제공하는 결정 론적 접근 방식입니다.

기존의 접근 방식에서는 일반적으로 해당 코드 섹션에 대한 런타임 보호 기능을 활성화하기 위해 특정 코드 섹션을 '기계적 분석화' 해야합니다. 그것의 가장 넓은 의미에서 계측은 런타임 보호의 고도로 표적화된 사용을 허용하기 위해 소스 코드, 배포 설명자 또는 바이너리 파일과 같은 애플리케이션 아티팩트를 변경합니다.

계측은 응용 프로그램의 재컴파일 또는 재배치가 필요하며, 구성이 처음 도입되거나 이후에 변경될 때 운영 개입이 발생합니다.

컴파일러 기반 런타임 보호 솔루션은 Java 및 .NET 플랫폼의 "JIT (Just-In-Time)"컴파일러를 사용하여 알려진 취약점을 수정하고 알려진 및 제로 데이 공격을 차단하는 보안 규칙을 삽입합니다. 동일한 기술을 사용하여 게스트 / 호스트 접근 방식을 사용하여 지원되지 않는 Java 응용 프로그램을 가상으로 업그레이드 할 수있는 가상 컨테이너를 만들 수도 있습니다.

기존 방식과 컴파일러 기반 런타임 보호의 차이점은 구현 방식을 결정할 때 중요한 요소입니다.

Waratek의 런타임 보호 솔루션이 전 세계 주요 기업에 적합한 이유를 강조하기 전에 이러한 각 구현 방법을 살펴 보겠습니다.

전통적인 WAF 방식의 접근방법

오늘날 가장 일반적인 형태의 응용 프로그램 보안은 1980 년대에 거슬러 올라간 네트워크 방화벽에서 파생된 WAF입니다. 대부분의 RASP 공급자는 런타임을 계측 할 때 WAF와 동일한 기술을 채택했습니다.

계측을 통해 코드베이스에서 직접 세밀한 제어가 가능합니다. 개발자는 코드의 원하는 라인을 완벽하게 제어 할 수 있고, 어플리케이션의 보호와 성능 사이에서 중요하다고 여겨지는 것에 대한 균형을 유지하도록 설정 할 수 있습니다.

그러나 이 구현 방식에는 응용 프로그램에 대한 사전 지식과 구성 및 유지 관리에 대한 많은 개발자의 관심이 필요합니다. 이로 인해 RASP를 구현할 때 시간과 재정 비용 측면에서 상당한 비용이 발생하여 자원이 제한된 팀의 배포 및 보호 범위가 크게 줄어 듭니다.

WAF 및 WAF 방식의 RASP의 가장 일반적인 문제는 공격을 탐지하고 응용 프로그램을 보호하는 데 사용되는 휴리스틱이 가지고 있는 부정확한 탐지력 입니다.  발생된 오탐(false positive)의 엄청난 양은 실제 위협에 대처하기위한 노력의 과정에 혼란의 주요 원인이 될 수 있습니다.

계측은 또한 성능 오버 헤드를 증가시키고 지속적인 튜닝에 많은 시간을 할애 해야 합니다. 코드가 더 많이 계측 될수록 성능 오버 헤드 및 유지 관리 부담이 커집니다.

컴파일러 기반 접근법

RASP 제공자가 오탐 또는 부정 오탐(false negative)을 생성하지 않고 오염 된 코드 (그 안에 악성 로직이 삽입 된 코드)를 탐지하는 방법에 따라 런타임 보호 구성의 정밀도 및 전체적인 단순성이 결정됩니다. 접근 방식에 따라 간단한 일반 규칙을 사용하여 일반적인 공격 경로를 완화하고 오 탐지를 제거 할 수 있습니다.

컴파일러 기반 RASP는 응용 프로그램 코드와 직접 상호 작용할 필요가 없습니다. 응용 프로그램에 대한 사전 지식이 필요하지 않으며 컴파일을 다시하는 단계 또는 다시 재시작(재기동) 해야하는 사후 처리 단계가 없습니다.

예를 들어, 애플리케이션 다운 타임, 소스 코드 변경 또는 일상적인 튜닝없이 컴파일러 파이프 라인을 사용하여 코드 실행을 허용 / 거부 / 대체하도록 JVM 또는 CLR을 변경할 수 있습니다. 일단 메모리로 컴파일되면 패치와 보안 규칙은 해당 패치 및 규칙이 제거 될 때까지 계속 실행됩니다.

WAF 또는 WAF 방식의 RASP의 복잡한 특성과 많은 규칙 관리의 오버 헤드와 비교할 때 컴파일러 기반 접근 방식의 비즈니스 이점은 분명합니다. 높은 정확도, 낮은 유지 보수, 초저 성능 오버 헤드, 배치 후 서비스 중단이 거의 없습니다.

오늘날 애플리케이션 보안 팀이 직면 한 문제는 무엇입니까?

취약점 대응 (패치)

2017 년 Equifax 사이버 공격에 대한 보고서에서 미국 정부에 책임있는 부서에서는 데이터 도둑이 결함이 공개적으로 발표 된 지 이틀 후 패치되지 않은 알려진 취약점을 통해 신용보고 기관의 시스템에 침투했다고 지적했습니다. 결함과 악용의 발생과 매일 보고 된 수많은 새로운 취약점 사이의 시간 단축은 패치 관리 모범 사례 및 품질 보증 테스트와 직접 충돌합니다.

Ponemon 연구소의 "최근 취약성 대응에 관한 연구"에 따르면 패치 적용 인원에 대한 지출이 증가하고 있다고합니다. Ponemon은 이것을 "패칭 역설"이라고 부릅니다 - 실제로 너무나 많은 수동 프로세스와 사일로 툴이 많을 경우 취약성 대응에 전념하는 지원이 많을 수록 보안이 향상될 것이라는 믿음.

Ponemon의 연구에 따르면 가장 좋은 솔루션은 패치를 개선하기위한 노력을 보완하는 도구를 사용하고 수동 프로세스를 대체하기 위해 자동화에 더 의존하는 것입니다.

가상 차단이라고도 하는 기존의 가상 패치는 WAF (Web Application Firewall) 및 대부분의 RASP 공급자가 사용하는 방법입니다. 알려진 CVE로부터 애플리케이션을 신속하게 보호합니다. 그러나 전통 가상 패치는 여전히 결함이있는 코드를 수정하지 않고 종종 잘못된 부정과 잘못된 긍정적 인 결과를 초래하므로 공격에 취약합니다. WAF 방식의 가상 패치가 공격에 효과적 일 수 있도록 정기적인 조정이 필요합니다.

Waratek이 최초로 구현한 런타임 가상 패치는 근본적으로 다릅니다. 런타임 가상 패치는 응용 프로그램이 소스 코드를 변경하지 않고 튜닝 할 필요 없이 실행되는 동안 적용되는 물리적 바이너리 패치와 동등한 기능입니다. 알려진 CVE는 Java 및 .NET 응용 프로그램의 컴파일 파이프 라인에서 수정되어 기업 전체의 "패치 시간"을 몇 분으로 단축합니다.

단일 패치 관리자는 몇 분 만에 전체 애플리케이션 영역에 걸쳐 일상 및 비 주기적 런타임 가상 패치를 다운로드하여 배포 할 수 있습니다. Ponemon에 따르면 현재 평균 17,000 작업 시간이 소요됩니다. 또한 Waratek Patch는 Ponemon이보고 한 기존 패치 프로그램의 평균 비용과 비교하여 75 %-90 %를 절약 할 수 있습니다.

Runtime Application Self Protection (RASP) 2 로 이동. ☞

 

Maxtive 맥스티브 - 와라텍,헤임달,아크로니스,어플리케이션 보안,RASP

어플리케이션 가상 패치, 가상 업그레이드를 통한 운영 효율성을 제공하는 와라텍 SQL데이터 라우팅,DB 마이그레이션,SQL분석 및 최적화 솔루션 헤임달 클라우드 컴퓨팅, 백업, 파일공유 솔루션 ��

maxtive.co.kr

 

 

+ Recent posts