회사소개

제품

안내

고객지원

Company

Product

Information

Support

Thông tin về công ty

Sản phẩm

Thông tin

Hỗ trợ chung

mainslide-img01

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

npcore-main02

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

npcore-main03

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

npcore-main04

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

mainslide-img01

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

npcore-main02

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

npcore-main03

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

npcore-main04

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

News & Notice more +

제목 작성일
엔피코어 ‘ISEC 2017’에 참가… ‘좀비제로 EDR for 서버’ 첫 선보이고 시연
[사진설명 : 엔피코어는 9월 5~6일 코엑스에서 개최된 ‘ISEC 2017’에 참가해 신제품인 ‘좀비제로 EDR for 서버’를 선보였다. 엔피코어 영업담당 이건웅 차장이 데모시연 영상을 보며 정부기관 주요 담당자들인 VIP 대상으로 신제품에 대해 설명하고 있다.]
최근 국내 호스팅 업체의 서버가 변종 랜섬웨어에 공격을 받았던 국내 사상 최대 규모의 보안 사고로 랜섬웨어에 대한 위기감이 고조되면서, 공공기관과 기업의 보안강화 조치 및 보안의식이 한층 강화된 가운데, 이번에 코엑스에서 9월 5~6일에 개최된 ‘제 11회 국제 사이버 보안 컨퍼런스 (Information Security Conference, ISEC 2017)’에서 엔피코어(대표 한승철)는 새로 출시한 서버용 보안제품 ‘좀비제로 EDR for 서버’를 첫 선보였다.
올해 11회째를 맞는 ISEC 은 국내 최대의 정보 보안 컨퍼런스 행사이다. 엔피코어는 이번 행사에서 총판사인 닉스테크, 시큐센, 코어인프라와 함께 정부기관과 기업의 보안 관계자들을 대상으로 서버에 설치되는 화이트리스 기반의 APT / 랜섬웨어 대응 솔루션 ‘좀비제로 EDR for 서버’를 선보이고 시연을 펼쳤다. 엔피코어는 APT 및 랜섬웨어 공격방어 솔루션 전문기업으로 네트워크와 엔드포인트에 행위기반 기술로 이중방어를 제공한다. 기존의 보안 솔루션(시그니처 기반 Anti-virus)로는 APT(타겟방식으로 공격하는 악성코드) 및 워너크라이나 페트야 같은 신/변종 랜섬웨어를 대응하는 것이 불가능하고, 전통적 Sandbox기술은 가상머신 우회 악성코드, 신변종 랜섬웨어, 암호화 구간(SSL 통신)을 통한 공격 등에 취약하다. 이러한 한계를 뛰어넘기 위해 EDR (EndPoint Detection & Response) 기술의 중요성이 부각되고 있다. 이에 발맞춰 엔피코어는 엔드포인트용 보안 제품 3가지 (▲좀비제로 EDR for APT- 엔드포인트용 APT 보안, ▲좀비제로 EDR for Ransomware - 엔드포인트용 랜섬웨어 보안, ▲좀비제로 SECaaS (Security as a Service) - 클라우드 방식의 보안) 를 잇따라 출시했고, 최근 발생한 사상 최대규모의 서버 보안사고로 인해 ‘좀비제로 EDR for Server’도 최근에 출시하여 OO 종편 방송국에 첫 납품되었다. '좀비제로 EDR for 서버' 는 윈도우 서버에 설치되어 화이트리스트를 기반으로한 실행보류 기능을 통하여 신/변종 악성코드의 실행을 실시간으로 차단하고, 중앙의 분석장비 (Inspector)를 통하여 알려지지 않은 악성코드까지 분석/탐지하여, 안전한 파일만 실행할 수 있도록 하여 보안을 강화한 소프트웨어 제품이다.
[‘좀비제로 EDR for 서버’ 의 작동순서] 1) 서버접근 → 화이트리스트 등록되지 않은 프로세스 실행차단 2) 실행파일 분석 : 악성파일 - 블랙리스트에 등록 후 격리 / 정상파일 - 화이트리스트에 추가 3) 분석결과 정상 파일 시 파일 실행되고 악성파일은 EDR에서 실행이 차단됨. 정상으로 다운로드 받은 파일 확인 가능
[사진설명 : 엔피코어 김무정 상무가 9월 5일 코엑스의 컨퍼런스룸 A에서 ‘샌드박스의 장점을 살린 엔드포인트 중심의 APT 및 랜섬웨어 방어체계 구축’ 이란 주제로 강연을 진행하고 있다.]
컨퍼런스 첫 날인 5일에는 엔피코어 김무정 상무의 강연도 함께 진행됐다. ‘샌드박스의 장점을 살린 엔드포인트 중심의 APT 및 랜섬웨어 방어체계 구축’ 이란 주제로 진행된 강연에서 김 상무는  랜섬웨어 차단기술이 나아가야할 방향을 제시했고및 페이스북 실시간 Q&A가 진행됐다. 강연 후에는 많은 관계자들이 한꺼번에 바로 전시부스를 찾아와 여러 추가 질문을 쏟아냈다. 워너크라이 랜섬웨어 차단 데모 영상 및 시연도 진행하며 호응을 이끌었다. 한승철 엔피코어 대표는 “정부기관, 군, 언론사, SI 업체 등 다양한 성격의 관계자들이 상담을 통해 추후 방문 제안을 요청해오는 등 EDR 제품에 대한 긍정적인 반응을 확인하고 기대이상의 비즈니스 성과를 거뒀다.”라고 전했다.
2017.09.09
남양유업, 홈페이지 해킹당해 회원 개인정보 유출!

남양유업, 홈페이지 공지 통해 유출사실 사과...2011년 5월~2015년 말 가입고객 인천청 사이버수사대 수사중인 사건 일부...20여개 피해 기업 중 6개사만 유출 공지

남양유업 홈페이지가 해킹을 당해 회원정보가 유출된 것으로 확인했다. 남양유업은 "최근 수사기관이 검거한 해커의 PC에서 당사 홈페이지 회원정보 중 일부가 발견됐음을 28일 확인했다"고 30일 밝혔다. 2011년 5월부터 2015년 말까지 가입한 회원 일부의 ID, 이름, 이메일, 생년월일, 연락처 및 주소가 유출된 것으로 파악됐다. 경찰은 정확한 피해 규모 등을 파악 중이며, 약 100만건의 정보가 유출된 것으로 추정하고 있다. 남양유업은 홈페이지에 글을 올려 "개인정보 일부가 유출된 점에 진심으로 사과의 말씀을 드린다"며 "더는 불미스런 사고가 생기지 않도록 보안대책을 수립하겠다"고 밝혔다. 남양유업은 주민등록번호는 수집하고 있지 않으며 해당 기간 외에 가입한 회원정보는 유출되지 않았다고 덧붙였다. 인천지방경찰청 사이버수사대는 지난달 말 유진투자선물을 해킹해 30만명의 개인정보를 빼낸 혐의로 A(28) 씨를 구속했다. 경찰은 검거 당시 A씨가 소지한 노트북에서 총 3천300만건의 개인정보를 발견했으며, 남양유업 홈페이지에서 유출된 정보도 이 중 일부다. 그 외에도 여러 기관과 기업이 A씨에게 해킹을 당한 것으로 알려졌다. 탐앤탐스도 과거 운영하던 홈페이지의 회원정보 일부가 해커에 의해 유출된 것으로 확인됐다고 지난 4일 밝혔다.
[출처=남양유업 홈페이지]
[ 출처 : 보안뉴스 원병철 기자 | boanone@boannews.com | 2017-08-30 15:23 ] 기사 링크 : http://www.boannews.com/media/view.asp?idx=56717&kind=1&search=title&find=%B3%B2%BE%E7%C0%AF%BE%F7
2017.08.31
A 방송국, 엔피코어의 서버용 보안 제품 ‘좀비제로 EDR for 서버’ 도입 결정

종합편성채널 A방송국이 엔피코어 (한승철 대표)의 서버용 사이버보안 제품 “ZombieZERO EDR for Server” 를 도입하기로 지난 14일 최종 결정했다.

지난 6월, 국내 호스팅업체의 서버가 ‘에레버스’ 랜섬웨어에게 공격 당해 국내 사상 최대 피해액인 13억원을 지불하고 일단락 됐지만 피해 호스팅 서버의 일부 데이터는 복구되지 못한 채였다. ‘에레버스’ 랜섬웨어는 APT (표적형 악성코드)와 서버 공격형 랜섬웨어가 결합한 변종 악성코드이다. 이 같은 랜섬웨어가 서버를 공격한 대규모 사건으로 인해 서버를 운영 중인 국내 여러 업체들의 위기감이 높아졌고 대응책의 필요성을 절감했다. 국내 종합편성채널 A방송국도 랜섬웨어로부터 서버를 안전히 지키기 위한 대응책 마련을 본격적으로 추진했다. 먼저 요구하는 기능 (화이트리스트 기반의 서버용 사이버보안 솔루션)을 수용 가능한 업체들과 PoC (Proof of Concept, 사전성능테스트) 를 진행했고, 최종적으로 엔피코어를 포함한 3개사가 PoC에 1,2차에 걸쳐 참여했다. 1차 PoC는 7월, 2차 PoC는 8월에 진행됐다. 결국 엔피코어의 “ZombieZERO EDR for Server” 제품의 성능이 1차, 2차 PoC에서 모두 최고 점수로 통과하여 최우선 협상 대상자로 선정되었다. “ZombieZERO EDR for Server” 는 윈도우 서버에 설치되어 화이트리스트를 기반으로한 실행보류 기능을 통하여 신, 변종 악성코드의 실행을 실시간으로 차단하고, 중앙의 분석장비 (ZombieZERO Inspector)를 통하여 알려지거나 알려지지 않은 악성코드를 분석/탐지하여, 안전한 파일만 실행할 수 있도록 시스템을 구현하는 소프트웨어 제품이다. [작동순서] 1) 의심파일의 서버 접근 → 화이트리스트 등록되지 않은 프로세스 실행차단 2) 실행파일 분석 : 악성파일 - 블랙리스트에 등록 후 격리 / 정상파일 - 화이트리스트에 추가 후 정상실행 3) 서버 클라이언트 PC와 관리자페이지에서 정상으로 다운로드 받은 파일과 악성차단 파일 확인 가능

그림설명 : “ZombieZERO EDR for Server” 적용시 시스템 구성도

2017.08.21
LG전자 서비스센터, '워너크라이' 랜섬웨어에 감염되어 초유의 마비 사태!

LG전자서비스 서버, 랜섬웨어에 감염...전국 모든 서비스센터로 감염 확산 보안관리 담당하는 LG CNS, 백업만 믿고 랜섬웨어 예방엔 소홀했다는 지적 받아

전국의 모든 LG전자 서비스센터의 서버를 관리하는 LG전자 자회사인 LG전자서비스의 서버가 악성코드 공격을 받아 랜섬웨어에 감염된 것으로 드러났다. 더욱이 감염된 LG전자서비스 서버는 각 지역에 있는 모든 LG전자 서비스센터의 서버들을 관리하고 있어 전국의 모든 서비스센터가 마비되는 사태가 벌어진 것으로 보인다. lg500.jpg

▲ LG전자 서비스의 홈페이지의 공지사항 화면

이번에 랜섬웨어에 감염된 LG전자서비스의 서버는 상암센터에 있으며, 이에 대한 보안관리는 LG CNS가 담당하고 있는 것으로 알려졌다. 랜섬웨어 감염 여부에 대해 LG CNS의 관계자는 “일부 서비스센터의 트래픽을 증가시켜 업무지연을 일으킨 악성코드를 분석한 결과, 랜섬웨어로 확인했다”고 공식 발표했다. 특히 해당 서버는 전국 각 지역에 있는 모든 LG전자서비스의 서버를 관리하고 있어 전국에 있는 LG전자서비스센터가 모두 랜섬웨어에 감염됐을 것으로 추정된다. 이번 사태의 원인과 관련해서 한 보안전문가는 “전국 서버망을 관리하는 자회사인 LG전자서비스의 서버가 랜섬웨어에 감염됐기 때문에 전국에 있는 LG전자 서비스센터가 일시 마비됐다. LG전자 서비스센터의 셀프접수기도 악성코드에 감염되어 트래픽이 과다 발생했다.”고 지적했다. 이번 랜섬웨어 감염 사태에 대해 보안전문가들은 백업만 믿고 소홀하게 대응한 결과라고 입을 모았다. 한 보안전문가는 “백업은 돼 있을 것으로 보이나 보안을 담당하고 있는 LG CNS에서 백업만 믿고 정작 랜섬웨어 예방에는 소홀해 서버망 마비 사태까지 발생한 것”이라며 “더군다나 휴가 기간에 발생한 사건인 만큼 피해 규모도 클 것으로 예상되고 즉각 대응하기도 쉽지 않을 것”이라고 지적했다. --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- 한국인터넷진흥원(KISA) 이동근 단장은 “LG전자 서비스 서버에 침투한 악성코드를 조사한 결과 워너크라이 랜섬웨어에 감염된 것으로 확인했다”며 “무인접수 단말기부터 문제가 발생해 본사에서 인지하게 됐다”며 사건 경위에 대해 설명했다. 특히, 이번 사건은 전국에 있는 LG전자 서비스센터와 연결돼 있는 내부망이 랜섬웨어에 감염된 만큼 피해규모에 대해서도 관심이 모아지고 있다. 피해규모와 관련해 이 단장은 “이번에 감염된 내부망은 무인접수 단말기만 사용하고 있는 폐쇄망이라 현재까지는 무인접수 단말기 피해만 있었으며, 다른 시스템으로 피해로 확산될 가능성은 낮다”고 말했다. 이에 대해 LG전자 측은 “자체 모니터링에서 트래픽이 증가하는 이상 징후를 발견하고 지체없이 서비스센터의 네트워크를 외부와 차단해 현재까지 데이터 암호화, 금전 요구 등의 피해는 발생하지 않았다”고 해명했다. 또한, 악성코드에 감염됐던 무인접수 단말기의 보안 업데이트를 모두 완료해 16일부터는 서비스센터의 모든 무인접수단말기가 정상 운영되고 있다고 덧붙였다. 현재 KISA 측은 최초 감염 경로와 추가 피해 여부에 대해 정밀 조사 중으로 알려졌다. 이번 사태의 최초 감염경로는 SMB 취약점으로 인해 발생한 것으로 알려져 잇다. 이와 관련 한 보안전문가는 “SMB 웜을 통해 전파가 확산되는 워너크라이 랜섬웨어의 경우 누군가 워너크라이에 감염돼 고장난 컴퓨터의 수리를 위해 서비스센터로 가져갔고, 수리를 위해 컴퓨터를 네트워크에 연결하고 부팅했을 때 바로 내부망을 스캔해 감염시키는 워너크라이가 동작한 것으로 보인다”며, “내부망에 연결된 무인접수 단말기는 평상시 보안 업데이트를 하지 않고 운영돼 전국적으로 감염이 확산되고, 트래픽이 과다하게 발생해 이를 조치하기 위해 보안 업데이트를 수행한 것으로 보인다”고 밝혔다. 사건 발생 후 LG전자 측의 대응조치에 아쉬움을 나타낸 보안전문가는 “LG전자 사이트와 LG전자서비스 사이트의 공지사항에서 이번 사건에 대해 전혀 언급하지 않고 있다”며 “피해사실을 고객들에게 알리고 현재 대응 및 조치현황, 그리고 앞으로의 보안대책 등에 대한 설명이 필요하다”고 지적했다. 보안 업데이트 소홀 문제를 지적한 또 다른 보안전문가는 “대기업에서 보안의 기본인 보안 업데이트를 적용하지 않았다는 점은 물론 보안 솔루션 도입 역시 미흡한 것으로 드러나는 등 허술한 보안 관리가 이번 사태를 초래한 꼴”이라고 지적했다. 이처럼 각종 랜섬웨어가 기승을 부리고 있는 시점에서 발생한 사건인 만큼 더욱 각별한 주의가 요구된다. 특히, 파키스탄은 2000여개에 달하는 웹사이트가 랜섬웨어로 해킹된 것으로 알려지는 등 최근에는 랜섬웨어가 사이버전 도구로도 악용되고 있는 상황이다. [ 출처 : 보안뉴스 김경애 기자(boan3@boannews.com) |  입력 : 2017-08-14 23:35, 업데이트 : 2017-08-16 16:55 ]
2017.08.19
엔피코어에서 ISEC 2017에 여러분을 초대합니다!
invitation29.jpg invitation_contents.jpginvitation_copryright.jpg
초청장은 사전등록 페이지와 연결되어 있으며 사전등록 없이 초청장만 프린트하여 가지고 오시는 경우에는 현장등록비 55,000원을 지불하셔야 합니다. 기타 문의사항이 있으시면 아래 번호로 연락주세요. 감사합니다.
강 이 화 경영마케팅 / 대리 uc?id=0B6T05VtkIs21SlZvVG04UHdibXM&expor ㈜엔피코어 엔피코어는 APT 및 랜섬웨어 공격방어 솔루션 전문기업으로 네트워크와 엔드포인트에 이중방어를 제공합니다. 서울특별시 영등포구 양평로 21길 26 아이에스비즈타워 1001호 (07207) Tel. 070-7834-8918 / Fax. 02-413-5317 Email. jessy@npcore.com http://www.npcore.com
2017.08.08

실시간 행위기반 탐지리포트more +