자동화 된 바이너리

마지막 업데이트: 2022년 5월 14일 | 0개 댓글
  • 네이버 블로그 공유하기
  • 네이버 밴드에 공유하기
  • 페이스북 공유하기
  • 트위터 공유하기
  • 카카오스토리 공유하기

융합보안 전문기업 쿤텍 주식회사(대표 방혁준, www.coontec.kr)가 지난 6월 1일, 글로벌 자동차 사이버 보안 위험 평가 솔루션 선두 주자인 이스라엘 보안 전문기업 사이벨리움(Cybellum, https://cybellum.com/)이 세계 최초로 출시한 멀티 플랫폼 바이너리 분석 도구 ‘사이벨리움(Cy bellum)’을 국내에 공급한다고 밝혔다.

Binary MLM 계획 소프트웨어란 무엇입니까?

바이너리 MLM 계획 소프트웨어 최소한의 노력으로 바이너리 프로그램의 모든 기능을 관리하는 자동화된 온라인 도구입니다. 아시다시피 바이너리 플랜은 가장 단순한 온라인 비즈니스 모델이며 시장에서 사용할 수 있는 다른 모든 보상 플랜 중에서 성공률이 가장 높습니다.

바이너리 MLM 소프트웨어는 바이너리 네트워크의 기능을 모니터링하고 제어하기 위해 여러 곳에서 사용되며, 이는 수작업을 줄이기 위해 완전히 간소화되었습니다. 많은 의미를 담고 있으며,

  • 웹사이트 복제
  • 장바구니 기능
  • 수수료 계산
  • E-Pin으로 용이한 E- Wallet
  • 좋은 비즈니스 거래를 위한 리드 캡처
  • 다양한 결제 옵션을 제공하는 다국어 지원 시스템

언급한 바와 같이 Binary MLM 비즈니스는 구현 프로세스가 쉽기 때문에 간단한 보상 체계로 간주됩니다. 이진법을 기반으로 하므로 각 단계에서 몇 개의 구성원만 추가하면 트리를 여러 수준으로 성장시킬 수 있습니다.

두 명의 유통업체만 모집하는 것은 확실히 어려운 작업이 아닙니다. 이것이 빠르게 인기를 얻고 있는 프로젝트의 다이내믹 레인지의 주된 이유입니다.

각 모집 및 성공적인 단계가 끝날 때마다 유통 업체는 회사의 약관에 따라 놀라운 보상을 받았습니다. 대부분의 MLM 소프트웨어 기업은 아래와 같이 기본 보상을 제공하고,

추천 보너스 : 신규 회원 모집 시 접수

바이너리 보너스 : 다운라인 기반 바이너리 트리 완료 후 수신

매칭 보너스 : 후원하는 다운라인의 실적에 따라 지급

첫 번째 단계의 후원자는 다운라인으로 두 명의 배포자를 고용하는 것이며 새로 추가된 구성원은 바이너리 트리의 양쪽 다리에 배치되어 결국 다음 레벨로 성장할 것입니다. 각각의 새로운 배포자는 2개의 새로운 배포자를 다운라인에 추가하기 위해 약간의 노력을 기울임으로써 바이너리 트리가 초기에 크게 성장할 것입니다.

스필 오버 – 이진 방식의 가장 큰 장점

귀하의 업라인에 의해 더 많은 회원이 추가되면 귀하의 다운라인 아래에 자동으로 배치되며, 이는 노력이 노력으로 보상된다는 것을 의미합니다.

바이너리 프로그램의 위의 모든 기능을 더 잘 관리하려면 모든 비즈니스 활동을 면밀히 모니터링하고 네트워크의 어느 곳에서든 즉시 발생하는 문제를 보고할 수 있고 유연하고 유연하게 보호되는 MLM 소프트웨어가 필수적입니다. . 바이너리 방식의 성공은 전적으로 바이너리 MLM 소프트웨어의 오류 없는 성능에 달려 있으며 솔루션은 지연이 자동화 된 바이너리 없습니다.

더 유용한 정보는 업데이트된 공식 페이지를 방문하세요. ARM MLM 웹사이트 그리고 무료로 받으세요 MLM 소프트웨어 데모 지금!

실전 바이너리 분석 [자동화 취약점 탐지를 위한]

도서검색

현대 사회에서 컴퓨터는 필수적이다. 특히 최근 인공지능 기술의 발전으로 컴퓨터는 상당한 수준의 고급 기능을 제공하며 인간의 생활을 윤택하게 했다. 그렇지만 그 이면을 보면, 컴퓨터가 과연 똑똑한 것인지 의문을 품게 된다. 사람은 자신의 복잡한 생각을 다양한 방식으로 처리할 수 있지만, 컴퓨터는 0과 1의 조합으로만 대상을 이해할 수 있다. 이 때문에 컴퓨터 관점의 언어를 저수준(low-level)이라고 부르고, 인간의 시각을 고수준(high-level)이라고 지칭한다. 서로 다른 국가의 사람들이 통용하는 언어가 다르듯이, 컴퓨터 역시 아키텍처나 운영체제에 따라 상이한 바이너리(이진 파일) 결과물을 사용한다. 그 때문에 사람이 다양한 종류의 컴퓨터 언어를 습득해 이해하는 것은 결코 쉽지 않다. 바이너리 분석이란 결국 이 둘 사이의 간극을 해결하는 일종의 '번역' 또는 '통역' 작업이라고 볼 수 있다. 이 책이 설명하는 여러 가지 기술을 통해, 컴퓨터와 심층적으로 소통할 수 있게 될 것이다.

데니스 앤드리스는 바이너리 분석 분야의 전문가다. 그는 굉장히 복잡한 개념을 아주 단순하게 설명하면서도, 지나치게 내용을 축소해 핵심을 놓치는 일이 없다.

허버트 보스(Herbert Bos) 교수
/암스테르담 자유대학교, 시스템 및 네트워크 보안,

■ ELF 및 PE 바이너리 분석, libbfd를 이용한 바이너리 로더 구현
■ 헥스 값 수정 및 바이러스 코드 삽입을 통한 ELF 바이너리 개조 기법
■ Capstone을 사용한 자체 개발 디스어셈블 도구 구현
■ 안티 분석 기법을 우회하기 위한 바이너리 계측 방법론
■ 제어 흐름 탈취 및 데이터 유출 공격을 막기 위한 오염 분석 적용
■ 기호 실행을 통한 자동화 취약점 악용 도구 개발

산업계의 보안 전문가, 학계의 연구자, 모의침투 및 해킹 기술자, 리버스 엔지니어, 악성 코드 분석가 및 바이너리 분석에 관심이 있는 컴퓨터 공학 전공 학생들을 대상으로 한다. 뿐만 아니라 더 많은 사람이 바이너리 분석에 관심을 갖고 누구나 접할 수 있도록 저술했다. 다만 심화 주제들을 포괄하기 때문에 컴퓨터 시스템과 프로그래밍 전반에 대한 배경 지식이 필요하다. 이 책의 내용을 이해하려면 아래와 같은 지식이 필요하다.

■ C/C++ 프로그래밍 언어에 대해 합리적인 수준의 이해
■ 운영체제의 내부 구조(프로세스는 무엇인지, 가상 메모리란 무엇인지 등)와 작동 원리에 대한 기본 지식
■ 리눅스 셸(Linux shell) 사용법에 대한 이해(특히 bash 셸 기준)
■ x86/x86-64 어셈블리 언어에 대한 숙련도

만약 프로그래밍 경험이 전무하거나 컴퓨터의 기반 시스템에 대한 탐구를 그다지 선호하지 않는다면 이 책이 적합하지 않을 수 있다.

1부에서는 바이너리의 형식을 다룬다. 이 내용은 앞으로 이 책의 전개를 이해하는 데 있어 굉장히 중요하다. 만약 ELF 및 PE 바이너리 포맷에 익숙하며 libbfd 사용 경험이 있는 독자라면 1부의 몇몇 장을 건너뛰어도 좋다.
1장, ‘바이너리란 무엇인가’에서는 바이너리 형태의 프로그램을 철저히 해부하기 위한 기본 지식을 소개한다.
2장, ‘ELF 바이너리 포맷’에서는 리눅스 시스템의 바이너리 형식인 ELF를 살펴본다.
3장, ‘PE 바이너리 포맷 요약’에서는 윈도우 시스템에서 사용되는 PE 바이너리 형식을 간략히 다룬다.
4장, ‘libbfd를 이용한 바이너리 로더 제작’에서는 libbfd를 사용해 바이너리의 구조를 분석하는 방법과 이를 통해 직접 바이너리 로더를 제작하는 과정을 보여 준다. 이렇게 직접 제작한 도구는 향후 책의 진행에서도 계속 사용할 것이다.

2부에서는 바이너리 분석 기초를 설명하고 그와 관련된 기술을 다룬다. 5장, ‘리눅스 바이너리 분석 기초’에서는 리눅스 환경에서 제공되는 도구를 활용해 기본적인 바이너리 분석을 수행하는 과정을 배운다. 6장, ‘디스어셈블과 바이너리 분석 기초’에서는 디스어셈블 기법과 기초 분석 전략을 전개할 것이다. 7장, ‘ELF 파일에 대한 간단한 코드 삽입 기법’에서는 여러분이 직접 ELF 바이너리 파일을 개조해 볼 수 있는 첫 번째 경험을 할 수 있다. 악성 코드를 삽입하거나 헥스(hex) 값을 편집하는 등의 기술을 선보일 것이다.

3부에서는 바이너리 분석 심화를 설명하고 대부분의 최신 동향을 다룬다.
8장, ‘디스어셈블 도구 자체 개발’에서는 Capstone을 사용해 여러분이 직접 여러분만의 디스어셈블 도구를 만들 수 있도록 안내한다.
9장, ‘바이너리 계측’에서는 Pin이라는 바이너리 계측(binary instrumentation)을 위한 최적의 도구를 통해 바이너리를 개조하는 방법을 소개한다.
10장, ‘동적 오염 분석 원리’에서는 바이너리 분석 시에 프로그램 내부의 데이터 흐름을 추적하는 동적 오염 분석(dynamic taint analysis) 방법론을 소개하고 그와 관련된 최신 기술 동향을 다룬다.
11장, ‘libdft를 이용한 동적 오염 분석 실전’에서는 직접 동적 오염 분석을 수행하는 도구를 만들고자 libdft를 이용하는 방법을 배운다.
12장, ‘기호 실행 원리’에서는 복잡한 프로그램의 내부를 자동으로 구석구석 탐색하는 고급 기법인 기호 실행(symbolic execution)의 기본 원리를 설명한다.
13장, ‘Triton을 이용한 기호 실행 실전’에서는 기호 실행을 확인할 수 있는 도구를 만들고자 Triton을 활용할 것이다.

4부에서는 이 책을 읽을 때 유용하게 활용할 수 있는 부록을 준비했다.
부록 A, ‘x86 어셈블리 요약본’에서는 x86 어셈블리 언어에 아직 익숙하지 않은 독자들을 배려해 관련 내용을 간략히 요약했다.
부록 B, ‘lebelf를 사용해 PT_NOTE 덮어쓰기 실습’에서는 7장에서 다룬 elfinject 도구의 구체적인 구현 내용을 담았다. 또한 이를 위해 사용된 libelf를 자세히 설명했다.
부록 C, ‘바이너리 분석 도구 목록’에서는 여러분이 사용하면 좋을 바이너리 분석 도구들의 목록을 기재했다.
부록 D, ‘더 읽어보기’에서는 이 책에서 다루고 있는 내용에 참고가 될 만한 관련 서적과 논문 목록의 출처를 명시했다.

저자/역자 소개

바이너리 분석은 컴퓨터 공학과 해킹 분야에서 가장 매혹적이면서도 한편으로는 가장 난제가 많은 과목이다. 관련 정보가 턱없이 부족해서 학습 난이도가 높은 편이다.
역공학(reverse engineering)과 악성 코드 분석(malware analysis) 관련 책은 차고 넘치는 데 반해, 바이너리 계측(binary instrumentation), 동적 오염 분석(dynamic taint analysis), 기호 실행(symbolic execution)과 같은 최신 바이너리 분석 기술의 연구 동향을 알려 주는 책은 없다. 그래서 바이너리 분석 분야에 입문하려는 사람들은 인터넷 골목을 구석구석 돌아다니며 정보를 찾아야 한다. 그마저도 상당수는 구식 방법이거나 부정확한 뉴스 기사, 애매한 토막글에 불과하다. 한편 연구자들이 작성하는 일명 학구적인(academic) 논문의 경우에는 바이너리 분석에 대해 방대한 양의 배경 지식을 이미 모두가 알고 있는 것처럼 가정하고 더욱 어려운 내용을 전개하려 한다. 그래서 논문을 먼저 읽으며 거꾸로 바이너리 분석의 기초를 습득하려 하면, 마치 닭이 먼저인지 달걀이 먼저인지 모를 모순에 빠지고 만다. 설상가상으로 바이너리 분석 기법을 구현한 라이브러리나 도구는 상세한 문서를 제공하지 않는다. 있다 하더라도 설명이 불완전해 이를 통한 학습도 어렵다.
이 책을 통해 바이너리 분석 분야에서 필요한 모든 중요한 주제가 일목요연하고 손쉽게 전달되어 높았던 진입 장벽이 허물어지기를 고대한다. 이 책을 읽은 후에는 바이너리 분석 분야의 급변하는 현 상황에 대한 통찰을 얻고, 직접 현장에 과감히 뛰어들 수 있을 것이다.

데니스 앤드리스(Dennis Andriesse)

시스템 및 네트워크 보안 분야에서 박사학위를 취득했으며, 현재 바이너리 분석 관련 연구를 수행하고 있다. ROP 등의 제어 흐름 탈취 공격으로부터 방어하기 위한 제어 흐름 무결성 보호 체계인 PathArmor의 핵심 개발자다. 또한 GameOver Zeus P2P botnet에 대한 진압 작전에 투입된 개발 요원이기도 했다.

기존의 바이너리 분석은 소위 '리버스 엔지니어링(역공학)'이라는 이름으로, 숙련된 전문가들이 직접 소프트웨어의 취약점을 찾거나, 악성코드의 침해행위에 대응하기 위한 수작업이었다. 하지만 현대의 소프트웨어가 복잡해지고 난독화 등의 방법까지 등장하게 되면서, 소수의 손에만 의존하기에는 자원적 측면에서 한계에 다다랐다. 이제는 이 모든 자동화 된 바이너리 작업을 '자동화'할 수 있는 방법이 필요하다. 제목을 단순히 기존에 출시된 여러 서적처럼 '역공학’이란 표현을 사용하지 않고, '바이너리 분석’으로 명명한 것은 바로 자동화 가능한 기술을 가미한 데에 큰 의의가 있기 때문이다. 이 책의 전반부에서 기초적인 기계어 코드 해석 방법과 역공학 지식을 터득한 뒤에, 후반부에서 본격적으로 '바이너리 계측(instrumentation)', '오염 분석(taint anlaysis)', '퍼징(fuzzing)', '기호 실행(symbolic execution)' 등의 고급 기법을 배우게 될 것이다.

대학원 재학 시절, 앞서 언급한 어려운 개념들을 공부하기 위해 영어 논문을 찾아 겨우겨우 자동화 된 바이너리 해석해가며 읽어왔던 나날이 있었다. 처음엔 배경지식이 전무하고 어디서부터 무엇을 학습해야 할지 순서조차 파악하지 못한 상태라 길잡이가 돼 줄 교과서 같은 책이 절실했다. 석사 학위를 마치고 회사에 입사하고 나서야 이 책을 만나게 돼 정말 아쉬웠다. 이 책이 조금만 더 빨리 세상에 나왔더라면, 학습 속도가 달랐지 않았을까 하는 생각이었다. 그렇지만 그 후회에서 그치지 않고, 오히려 이 책을 더 많이 알리고 싶다는 생각에 번역을 자원하게 됐다. 한국어로 번역된 이 책을 통해 한국의 학생들이나 직무를 위한 수련자들이 역량을 강화할 수 있게 된다면 나에게도 큰 기쁨이 될 것이라는 기대 때문이었다.

한국항공대학교에서 컴퓨터 정보공학을 전공하고, 공군 정보통신 장교로 복무하며 정보 보안에 입문했다. 전역 후 KITRI의 Best of the Best 4기 디지털 포렌식 과정을 수료하고 한국과학기술원(KAIST) 대학원에 입학해 소프트웨어 보안을 연구했다. 석사 졸업 후 현재는 LG전자 소프트웨어 공학연구소에서 보안 기술(퍼즈 테스팅과 바이너리 분석)을 연구하고 있다.
정보처리기사, 전자계산기조직응용기사, 정보보안기사, 디지털 포렌식 전문가 2급 등을 보유하고 있다. 또한 2016년 한국정보기술연구원(KITRI) 주관의 정보 보안 스타트업 프로젝트 그랑프리 우승, 2018년 자동화 된 바이너리 한국 디지털 포렌식 학회 주관의 챌린지에서 장려상을 수상했다.
2017년 대덕 소프트웨어 마이스터 고등학교의 멘토로 위촉돼 강의 및 디지털 포렌식 동아리 활동을 지도했고, 2019년부터 서울 지방 경찰청 사이버 명예 경찰 누리캅스로 활동하고 있다. 2020년 Digital Forensics Challenge 문제 출제 및 심사위원으로 활동했다.
저서로는 『APT 악성 코드와 메모리 분석 첼린지 풀이 사례』(비팬북스, 2016), 자동화 된 바이너리 『VolUtility 리뷰와 첼린지 문제 풀이 사례』(비팬북스, 2016), 『리눅스 시스템의 메모리 포렌식』(브이메이커스, 2018) 등 메모리 포렌식 관련 전자책이 있으며, 2020년 세종도서 학술부문에 선정된 『모의 침투 입문자를 위한 파이썬 3 활용(에이콘, 2020)을 공저로 집필했다.

  • 1부. BINARY FORMATS
  • 1장. 바이너리란 무엇인가
  • 1.1 C언어로 작성된 프로그램의 컴파일 과정
  • 1.1.1 전처리 단계
  • 1.1.2 컴파일 단계
  • 1.1.3 어셈블 단계
  • 1.1.4 링킹 단계
  • 1.2 심벌과 스트립 바이너리
  • 1.자동화 된 바이너리 2.1 심벌 정보 확인하기
  • 1.2.2 바이너리 스트립: 관련 정보 은닉하기
  • 1.3 바이너리 디스어셈블
  • 1.3.1 목적 파일
  • 1.3.2 단독으로 자동화 된 바이너리 실행가능한 바이너리 파일 분석하기
  • 1.4 바이너리 로딩과 실행
  • 1.5 이 장의 요약
  • 연습 문제

DBpia

비밀번호를 변경하신 지 90일 이상 지났습니다.
개인정보 보호를 위해 비밀번호를 변경해 주세요.

비밀번호를 변경하신 지 90일 이상 지났습니다.
개인정보 보호를 위해 비밀번호를 변경해 주세요.

간편 교외 인증 이벤트 응모

표지

  • 한국산학기술학회
  • 한국산학기술학회 논문지
  • 한국산학기술학회논문지 제20권 제6호
  • 2019.06
  • 541 - 547 (7 pages)

내서재 담기 미리보기 이용하기

초록·키워드 목차 오류제보하기

최근 자동화 되는 해킹 및 분석 기술의 발전으로 인하여 수많은 소프트웨어 보안 취약점이 빠르게 발표되고 있다. 대표적인 취약점 데이터베이스인 NVD(National Vulnerability Database)에는 2010년부터 2015년까지 보안취약점(CVE: Common Vulnerability Enumeration) 약 8만 건이 등록되었으며, 최근에도 점차 증가하고 있는 추세이다. 보안 취약점은 빠른 속도로 증가하고 있는 반면, 보안 취약점을 분석하고 대응하는 방법은 전문가의 수동 분석에 의존하고 있어 대응 속도가 느리다. 이런 문제점을 해결하기 위해 자동화된 방법으로 보안 취약점을 탐색하고, 패치하여 악의적인 공격자에게 공격 기회를 줄 수 있는 보안 취약점을 사전에 대응 할 수 있는 기술이 필요하다. 본 논문에서는 복잡도 분석을 통해 취약점 탐색 대상 바이너리의 특징을 추출하고, 특징에 적합한 취약점 탐색 전략을 선정하여 취약점을 자동으로 탐색하는 기술을 제안한다. 제안 기술은 AFL, ANGR, Driller 도구와 비교 검증 하였으며 코드 커버리지는 약 6% 향상, 크래시 개수는 약 2.4배 증가, 크래시 발생율 약 11% 향상 효과를 볼 수 있었다. #Software Vulnerability #Vulnerability Analysis #Fuzzing #Symbolic Execution #Binary

요약
Abstract
1. 서론
2. 관련 연구
3. 동적 분석 기반 하이브리드 퍼징 기술
4. 성능 실험 결과
5. 결론 및 향후 과제
References

데브옵스 및 AWS

AWS 클라우드

AWS에서는 기업이 AWS와 DevOps 방식을 사용하여 제품을 좀 더 빠르고 안정적으로 구축 및 제공할 수 있도록 설계된 유연한 서비스 세트를 제공합니다. 이 서비스들은 인프라 프로비저닝 및 관리, 애플리케이션 코드 배포, 소프트웨어 릴리스 프로세스 자동화, 애플리케이션 및 인프라 성능 모니터링을 간소화합니다.

데브옵스는 애플리케이션과 서비스를 빠른 속도로 제공할 수 있도록 조직의 역량을 향상시키는 문화 철학, 방식 및 도구의 조합입니다. 기존의 소프트웨어 개발 및 인프라 관리 프로세스를 사용하는 조직보다 제품을 더 빠르게 혁신하고 개선할 수 있습니다. 이러한 빠른 속도를 통해 조직은 고객을 더 잘 지원하고 시장에서 좀 더 효과적으로 경쟁할 수 있습니다.
데브옵스에 대해 알아보기 »

데브옵스에 AWS를 사용하는 이유?

15

빠르게 시작하기

빠르게 시작하기

AWS 계정이 있다면 각 AWS 서비스를 바로 사용할 수 있습니다. 설정을 하거나 소프트웨어를 설치할 필요가 없습니다.

완전 관리형 서비스

완전 관리형 서비스

이러한 서비스는 AWS 리소스를 더 빠르게 활용하는 자동화 된 바이너리 자동화 된 바이너리 데 도움이 됩니다. 자체적으로 인프라를 설정, 설치 및 운영하는 데 대한 부담을 덜 수 있으므로, 핵심 제품에 집중할 수 있습니다.

확장을 고려한 구축

확장을 고려한 구축

AWS 서비스를 사용하여 단일 인스턴스를 관리하거나 수천 개의 인스턴스로 확장할 수 있습니다. 이러한 서비스는 프로비저닝, 구성 및 확장을 간소화함으로써 유연한 컴퓨팅 리소스를 충분히 활용할 수 있게 해줍니다.

자동화 된 바이너리

b9e74203ab69c10e7a5910d7d1ff1e11_1594802888_4888.png


융합보안 전문기업 쿤텍 주식회사(대표 방혁준, www.coontec.kr)가 지난 6월 1일, 글로벌 자동차 사이버 보안 위험 평가 솔루션 선두 주자인 이스라엘 보안 전문기업 사이벨리움(Cybellum, https://cybellum.com/)이 세계 최초로 출시한 멀티 플랫폼 바이너리 분석 도구 ‘사이벨리움(Cy bellum)’을 국내에 공급한다고 밝혔다.

최근 스마트 카, 자율주행 등 자동차와 관련된 신기술의 급격한 발전으로 인해 다양한 유형의 보안 위협이 날로 증가하고 있다. 사이버 위협에 대한 대응 방안을 마련하기 위해서는 소프트웨어 실행 파일 자체를 분석하는 바이너리 파일 분석(Binary file Analysis)이 필수적이지만, 알려지지 않은 취약점과 IoT 산업의 발전으로 소프트웨어가 구동되는 CPU나 OS가 매우 다양해지고 있어 완전한 검증에 어려움이 있다.

이에 전 세계 유일의 멀티 플랫폼 바이너리 분석 도구 ‘사이벨리움(Cybellum)’이 소프트웨어 안전성 확보를 위한 대안으로 떠오르고 있다.

다양한 플랫폼에서 정적/동적 바이너리 분석을 모두 수행할 수 있는 사이벨리움은 탐지된 취약점 유형을 분석하고, 머신러닝(Machine Learning)으로 데이터베이스를 구축해 독점적 알고리즘으로 취약점과 실제 보안 위협을 탐지하고 검증한다. 자동화된 취약점 탐지 기술로 소프트웨어의 전체 컴포넌트(Component, 독립적 소프트웨어 모듈)에 대한 가시성 및 위험 평가를 빠르고 정확하게 분석할 수 있어 기존 기술에 비해 시간과 비용을 줄이면서도 검증의 정확도를 높인다.

폐쇄형 컴포넌트에 대한 위협을 완벽하게 파악할 수 있는 자동 취약점 탐지 엔진인 ‘사이벨리움 V-Ray’와 배포된 컴포넌트에 대한 정확한 위협 인텔리전스를 제공하고, 실시간으로 위협을 모니터링할 수 있는 ‘사이벨리움 V -Monitor’로 구성된 사이벨리움은 CVE(정보 보안 취약점 표준 코드)와 보안 정책 등에 대한 능동적인 위험 모니터링 수행이 가능하며, 통합 단계에서 소프트웨어의 오류나 취약점을 평가 및 수정할 수 있어 소프트웨어의 안전성을 효율적으로 확보할 수 있도록 한다.

또한 소스코드에 접근할 수 없는 소프트웨어의 취약점 및 자산 관리, 취약점에 대한 지속적인 모니터링으로 공급망 전체에 걸친 보안 개선 방안을 제공하고 고객이 국제표준을 준수할 수 있도록 지원한다. 특히 자동차 분야의 보안을 강화하고 사이버 보안 위협으로 인한 피해를 줄이기 위해, 차량의 전체 라이프사이클과 관련된 사이버 보안 프로세스를 정의하는 국제표준인 ISA/SAE 2 1434 및 UNECE WP29를 효과적으로 준수할 수 있도록 한다.

사이벨리움 CEO인 슬라바 브론프만(Slava Bronfman)은 “많은 분야에서 소프트웨어 산업이 필수적 기반 기술이 되면서 오픈소스 소프트웨어의 사용이 급진적으로 확대되었고, 다양한 유형의 보안 위협도 함께 증가하고 있다.”라고 말하며 “사이벨리움은 쿤텍과의 이번 파트너 계약을 통해 한국 내 기관 및 기업의 소프트웨어 안전성 확보에 기여할 수 있을 것으로 기대하고 있다.”고 밝혔다.

쿤텍 주식회사 방혁준 대표는 “기업이나 기관이 소프트웨어와 관련된 취약점을 제대로 관리하지 않을 경우 막대한 금전적 손실로 이어질 수 있다”고 하며, “쿤텍은 고객이 소스코드와 바이너리 검증은 물론 취약점까지도 모두 점검할 수 있도록 하기 위해 사이벨리움 솔루션의 국내 공급을 결정했으며, 앞으로 양사 협력 하에 고객의 소프트웨어 안정성을 위한 지속적 기술 지원을 진행할 예정이다.”라고 말했다.

쿤텍 주식회사는 융합보안 전문 기업으로 바이너리 검증을 통한 취약점 관리 도구, 오픈소스 점검 도구를 공급하여 고객이 사이버 위협으로부터 자산을 보호하고, 효율적이고 안전하게 소프트웨어를 활용할 수 있도록 지원한다.


0 개 댓글

답장을 남겨주세요