석유 및 가스에서 "폭발적인" 사이버 공격이 생명을 위협하고 있습니다.
대부분의 사이버 보안 토론의 초점은 돈, 평판 및 정보를 보호하는 것과 관련이 있습니다. 금융 기관 내에서는 종종 개인 또는 회사 재정에 위협이 됩니다. 통신 업계에서는 개인 신원 정보 나 지적 재산권 도용에 관한 것입니다. 정부 차원에서 사이버 스파이는 고부가가치 인텔리전스를 획득하는 비교적 쉽고 저렴한 방법입니다.
그러나 최근 뉴욕 타임즈가 사우디아라비아에 공장을 둔 석유화학 회사에 대한 공격에 대한 기사에서 SCADA(감독 통제 및 데이터 수집) 및 ICS(산업 통제 시스템)를 포함한 물리적 인프라에 대한 사이버 공격의 위험은 매우 현실적이고 성장하고 무섭습니다.
석유 및 가스 부문 내에서 사이버 보안 공격은 폭발을 일으킬 수 있습니다. 오랜 시간 동안, 이 식물은 네트워크에 연결되지 않았지만, 지금은 관리의 단순성의 이익을 위해, 그들은 모두 위험하게 연결되어있다. 이러한 시스템이 공격당할 확률은 이제 훨씬 더 높습니다. 이러한 응용 프로그램은 보안을 염두에 두고 설계되지 않았습니다.
NYT 기사는 단순히 데이터를 파괴하거나 공장을 폐쇄하도록 설계되지 않은 공격을 자세히 설명하지만 회사의 운영을 방해하고 다른 사람에게 해를 끼칠 수있는 폭발을 유발합니다. 수사관들은 폭발을 방지 한 유일한 것은 "공격자의 컴퓨터 코드의 실수"라고 말했다, 그들은 해커가 믿는 하나 "아마 지금고정". 조사관은 다른 회사에 대해 동일한 기술을 성공적으로 배포하기 전에 "시간 문제"라고 믿습니다.
소프트웨어 개발자는 많은 공공 및 민간 조직의 성공과 안전을 뒷받침하는 핵심 설계자가 되고 있습니다. 석유 및 가스 산업보다 더 좋은 예는 없습니다. 그 어느 때보다도 업무의 보안 영향에 대한 더 나은 지식을 가지고 있으며 사용하는 언어나 프레임워크에 관계없이 안전하게 코딩하는 방법을 배우는 것이 그 어느 때보다 중요합니다.
개발자가 보안에 대해 학습하여 중요한 인프라를 보호하는 방법을 확인하려면 다음 과제를 해결하십시오.
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
폭발을 방지 한 유일한 것은 공격자의 컴퓨터 코드에서 실수했다, 수사관은 말했다.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
사이버 공격은 단순히 데이터를 파괴하거나 공장을 폐쇄하도록 설계되지 않았다고 조사관들은 믿습니다. 그것은 폭발을 촉발하기위한 것이었다. https://t.co/kQqcAhoW01
" 뉴욕 타임즈 (@nytimes) 2018년 3월 15일
사우디아라비아의 사이버 공격은 치명적인 목표를 가지고 있었습니다. 전문가들은 또 다른 시도를 두려워합니다. https://t.co/q9UdicR7dv
" 콜린 라이트 (@colinismyname) 2018년 3월 22일
얼굴없는 적들이 드라이브와 심각한 물리적 피해를 입힐 수있는 능력을 모두 입증했기 때문에 공격은 국제 해킹에서 위험한 에스컬레이션이었습니다. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
" 엘리트 인도네시아 (@eliterydc) 2018년 3월 22일
최근 사우디아라비아 석유화학 기업의 #cyberassault 실패한 것은 치명적인 목표를 세웠습니다. 이 @NYTimes 문서는 더 많은 설명: https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u
" 시만텍 EMEA (@SymantecEMEA) 2018년 3월 21일
마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.

Secure Code Warrior 는 전체 소프트웨어 개발 수명 주기에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 도와드립니다. 앱 보안 관리자, 개발자, CISO 등 보안과 관련된 모든 사람이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.
데모 예약마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.
Matias는 15년 이상의 소프트웨어 보안 경험을 가진 연구원이자 개발자입니다. 그는 Fortify 소프트웨어와 같은 회사와 자신의 회사를 위한 솔루션을 개발했습니다. Sensei 안전. 그의 경력을 통해, Matias는 상용 제품으로 주도하고 자신의 벨트 아래 10 개 이상의 특허를 자랑하는 여러 응용 프로그램 보안 연구 프로젝트를 주도하고있다. 마티아스는 책상에서 떨어져 있을 때 고급 응용 프로그램 보안 교육을 위한 강사로 일했습니다. courses RSA 컨퍼런스, 블랙 햇, 데프콘, BSIMM, OWASP AppSec 및 브루콘을 포함한 글로벌 컨퍼런스에서 정기적으로 강연합니다.
마티아스는 겐트 대학교에서 컴퓨터 공학 박사 학위를 취득했으며, 프로그램 난독화를 통해 응용 프로그램 보안을 연구하여 응용 프로그램의 내부 작동을 숨깁니다.


대부분의 사이버 보안 토론의 초점은 돈, 평판 및 정보를 보호하는 것과 관련이 있습니다. 금융 기관 내에서는 종종 개인 또는 회사 재정에 위협이 됩니다. 통신 업계에서는 개인 신원 정보 나 지적 재산권 도용에 관한 것입니다. 정부 차원에서 사이버 스파이는 고부가가치 인텔리전스를 획득하는 비교적 쉽고 저렴한 방법입니다.
그러나 최근 뉴욕 타임즈가 사우디아라비아에 공장을 둔 석유화학 회사에 대한 공격에 대한 기사에서 SCADA(감독 통제 및 데이터 수집) 및 ICS(산업 통제 시스템)를 포함한 물리적 인프라에 대한 사이버 공격의 위험은 매우 현실적이고 성장하고 무섭습니다.
석유 및 가스 부문 내에서 사이버 보안 공격은 폭발을 일으킬 수 있습니다. 오랜 시간 동안, 이 식물은 네트워크에 연결되지 않았지만, 지금은 관리의 단순성의 이익을 위해, 그들은 모두 위험하게 연결되어있다. 이러한 시스템이 공격당할 확률은 이제 훨씬 더 높습니다. 이러한 응용 프로그램은 보안을 염두에 두고 설계되지 않았습니다.
NYT 기사는 단순히 데이터를 파괴하거나 공장을 폐쇄하도록 설계되지 않은 공격을 자세히 설명하지만 회사의 운영을 방해하고 다른 사람에게 해를 끼칠 수있는 폭발을 유발합니다. 수사관들은 폭발을 방지 한 유일한 것은 "공격자의 컴퓨터 코드의 실수"라고 말했다, 그들은 해커가 믿는 하나 "아마 지금고정". 조사관은 다른 회사에 대해 동일한 기술을 성공적으로 배포하기 전에 "시간 문제"라고 믿습니다.
소프트웨어 개발자는 많은 공공 및 민간 조직의 성공과 안전을 뒷받침하는 핵심 설계자가 되고 있습니다. 석유 및 가스 산업보다 더 좋은 예는 없습니다. 그 어느 때보다도 업무의 보안 영향에 대한 더 나은 지식을 가지고 있으며 사용하는 언어나 프레임워크에 관계없이 안전하게 코딩하는 방법을 배우는 것이 그 어느 때보다 중요합니다.
개발자가 보안에 대해 학습하여 중요한 인프라를 보호하는 방법을 확인하려면 다음 과제를 해결하십시오.
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
폭발을 방지 한 유일한 것은 공격자의 컴퓨터 코드에서 실수했다, 수사관은 말했다.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
사이버 공격은 단순히 데이터를 파괴하거나 공장을 폐쇄하도록 설계되지 않았다고 조사관들은 믿습니다. 그것은 폭발을 촉발하기위한 것이었다. https://t.co/kQqcAhoW01
" 뉴욕 타임즈 (@nytimes) 2018년 3월 15일
사우디아라비아의 사이버 공격은 치명적인 목표를 가지고 있었습니다. 전문가들은 또 다른 시도를 두려워합니다. https://t.co/q9UdicR7dv
" 콜린 라이트 (@colinismyname) 2018년 3월 22일
얼굴없는 적들이 드라이브와 심각한 물리적 피해를 입힐 수있는 능력을 모두 입증했기 때문에 공격은 국제 해킹에서 위험한 에스컬레이션이었습니다. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
" 엘리트 인도네시아 (@eliterydc) 2018년 3월 22일
최근 사우디아라비아 석유화학 기업의 #cyberassault 실패한 것은 치명적인 목표를 세웠습니다. 이 @NYTimes 문서는 더 많은 설명: https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u
" 시만텍 EMEA (@SymantecEMEA) 2018년 3월 21일

대부분의 사이버 보안 토론의 초점은 돈, 평판 및 정보를 보호하는 것과 관련이 있습니다. 금융 기관 내에서는 종종 개인 또는 회사 재정에 위협이 됩니다. 통신 업계에서는 개인 신원 정보 나 지적 재산권 도용에 관한 것입니다. 정부 차원에서 사이버 스파이는 고부가가치 인텔리전스를 획득하는 비교적 쉽고 저렴한 방법입니다.
그러나 최근 뉴욕 타임즈가 사우디아라비아에 공장을 둔 석유화학 회사에 대한 공격에 대한 기사에서 SCADA(감독 통제 및 데이터 수집) 및 ICS(산업 통제 시스템)를 포함한 물리적 인프라에 대한 사이버 공격의 위험은 매우 현실적이고 성장하고 무섭습니다.
석유 및 가스 부문 내에서 사이버 보안 공격은 폭발을 일으킬 수 있습니다. 오랜 시간 동안, 이 식물은 네트워크에 연결되지 않았지만, 지금은 관리의 단순성의 이익을 위해, 그들은 모두 위험하게 연결되어있다. 이러한 시스템이 공격당할 확률은 이제 훨씬 더 높습니다. 이러한 응용 프로그램은 보안을 염두에 두고 설계되지 않았습니다.
NYT 기사는 단순히 데이터를 파괴하거나 공장을 폐쇄하도록 설계되지 않은 공격을 자세히 설명하지만 회사의 운영을 방해하고 다른 사람에게 해를 끼칠 수있는 폭발을 유발합니다. 수사관들은 폭발을 방지 한 유일한 것은 "공격자의 컴퓨터 코드의 실수"라고 말했다, 그들은 해커가 믿는 하나 "아마 지금고정". 조사관은 다른 회사에 대해 동일한 기술을 성공적으로 배포하기 전에 "시간 문제"라고 믿습니다.
소프트웨어 개발자는 많은 공공 및 민간 조직의 성공과 안전을 뒷받침하는 핵심 설계자가 되고 있습니다. 석유 및 가스 산업보다 더 좋은 예는 없습니다. 그 어느 때보다도 업무의 보안 영향에 대한 더 나은 지식을 가지고 있으며 사용하는 언어나 프레임워크에 관계없이 안전하게 코딩하는 방법을 배우는 것이 그 어느 때보다 중요합니다.
개발자가 보안에 대해 학습하여 중요한 인프라를 보호하는 방법을 확인하려면 다음 과제를 해결하십시오.
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
폭발을 방지 한 유일한 것은 공격자의 컴퓨터 코드에서 실수했다, 수사관은 말했다.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
사이버 공격은 단순히 데이터를 파괴하거나 공장을 폐쇄하도록 설계되지 않았다고 조사관들은 믿습니다. 그것은 폭발을 촉발하기위한 것이었다. https://t.co/kQqcAhoW01
" 뉴욕 타임즈 (@nytimes) 2018년 3월 15일
사우디아라비아의 사이버 공격은 치명적인 목표를 가지고 있었습니다. 전문가들은 또 다른 시도를 두려워합니다. https://t.co/q9UdicR7dv
" 콜린 라이트 (@colinismyname) 2018년 3월 22일
얼굴없는 적들이 드라이브와 심각한 물리적 피해를 입힐 수있는 능력을 모두 입증했기 때문에 공격은 국제 해킹에서 위험한 에스컬레이션이었습니다. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
" 엘리트 인도네시아 (@eliterydc) 2018년 3월 22일
최근 사우디아라비아 석유화학 기업의 #cyberassault 실패한 것은 치명적인 목표를 세웠습니다. 이 @NYTimes 문서는 더 많은 설명: https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u
" 시만텍 EMEA (@SymantecEMEA) 2018년 3월 21일

아래 링크를 클릭하여 이 자료의 PDF를 다운로드하세요.
Secure Code Warrior 는 전체 소프트웨어 개발 수명 주기에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 도와드립니다. 앱 보안 관리자, 개발자, CISO 등 보안과 관련된 모든 사람이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.
보고서 보기데모 예약마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.
Matias는 15년 이상의 소프트웨어 보안 경험을 가진 연구원이자 개발자입니다. 그는 Fortify 소프트웨어와 같은 회사와 자신의 회사를 위한 솔루션을 개발했습니다. Sensei 안전. 그의 경력을 통해, Matias는 상용 제품으로 주도하고 자신의 벨트 아래 10 개 이상의 특허를 자랑하는 여러 응용 프로그램 보안 연구 프로젝트를 주도하고있다. 마티아스는 책상에서 떨어져 있을 때 고급 응용 프로그램 보안 교육을 위한 강사로 일했습니다. courses RSA 컨퍼런스, 블랙 햇, 데프콘, BSIMM, OWASP AppSec 및 브루콘을 포함한 글로벌 컨퍼런스에서 정기적으로 강연합니다.
마티아스는 겐트 대학교에서 컴퓨터 공학 박사 학위를 취득했으며, 프로그램 난독화를 통해 응용 프로그램 보안을 연구하여 응용 프로그램의 내부 작동을 숨깁니다.
대부분의 사이버 보안 토론의 초점은 돈, 평판 및 정보를 보호하는 것과 관련이 있습니다. 금융 기관 내에서는 종종 개인 또는 회사 재정에 위협이 됩니다. 통신 업계에서는 개인 신원 정보 나 지적 재산권 도용에 관한 것입니다. 정부 차원에서 사이버 스파이는 고부가가치 인텔리전스를 획득하는 비교적 쉽고 저렴한 방법입니다.
그러나 최근 뉴욕 타임즈가 사우디아라비아에 공장을 둔 석유화학 회사에 대한 공격에 대한 기사에서 SCADA(감독 통제 및 데이터 수집) 및 ICS(산업 통제 시스템)를 포함한 물리적 인프라에 대한 사이버 공격의 위험은 매우 현실적이고 성장하고 무섭습니다.
석유 및 가스 부문 내에서 사이버 보안 공격은 폭발을 일으킬 수 있습니다. 오랜 시간 동안, 이 식물은 네트워크에 연결되지 않았지만, 지금은 관리의 단순성의 이익을 위해, 그들은 모두 위험하게 연결되어있다. 이러한 시스템이 공격당할 확률은 이제 훨씬 더 높습니다. 이러한 응용 프로그램은 보안을 염두에 두고 설계되지 않았습니다.
NYT 기사는 단순히 데이터를 파괴하거나 공장을 폐쇄하도록 설계되지 않은 공격을 자세히 설명하지만 회사의 운영을 방해하고 다른 사람에게 해를 끼칠 수있는 폭발을 유발합니다. 수사관들은 폭발을 방지 한 유일한 것은 "공격자의 컴퓨터 코드의 실수"라고 말했다, 그들은 해커가 믿는 하나 "아마 지금고정". 조사관은 다른 회사에 대해 동일한 기술을 성공적으로 배포하기 전에 "시간 문제"라고 믿습니다.
소프트웨어 개발자는 많은 공공 및 민간 조직의 성공과 안전을 뒷받침하는 핵심 설계자가 되고 있습니다. 석유 및 가스 산업보다 더 좋은 예는 없습니다. 그 어느 때보다도 업무의 보안 영향에 대한 더 나은 지식을 가지고 있으며 사용하는 언어나 프레임워크에 관계없이 안전하게 코딩하는 방법을 배우는 것이 그 어느 때보다 중요합니다.
개발자가 보안에 대해 학습하여 중요한 인프라를 보호하는 방법을 확인하려면 다음 과제를 해결하십시오.
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
폭발을 방지 한 유일한 것은 공격자의 컴퓨터 코드에서 실수했다, 수사관은 말했다.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
사이버 공격은 단순히 데이터를 파괴하거나 공장을 폐쇄하도록 설계되지 않았다고 조사관들은 믿습니다. 그것은 폭발을 촉발하기위한 것이었다. https://t.co/kQqcAhoW01
" 뉴욕 타임즈 (@nytimes) 2018년 3월 15일
사우디아라비아의 사이버 공격은 치명적인 목표를 가지고 있었습니다. 전문가들은 또 다른 시도를 두려워합니다. https://t.co/q9UdicR7dv
" 콜린 라이트 (@colinismyname) 2018년 3월 22일
얼굴없는 적들이 드라이브와 심각한 물리적 피해를 입힐 수있는 능력을 모두 입증했기 때문에 공격은 국제 해킹에서 위험한 에스컬레이션이었습니다. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
" 엘리트 인도네시아 (@eliterydc) 2018년 3월 22일
최근 사우디아라비아 석유화학 기업의 #cyberassault 실패한 것은 치명적인 목표를 세웠습니다. 이 @NYTimes 문서는 더 많은 설명: https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u
" 시만텍 EMEA (@SymantecEMEA) 2018년 3월 21일
목차
마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.

Secure Code Warrior 는 전체 소프트웨어 개발 수명 주기에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 도와드립니다. 앱 보안 관리자, 개발자, CISO 등 보안과 관련된 모든 사람이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.
데모 예약다운로드시작할 수 있는 리소스
보안 기술 벤치마킹: 기업에서 보안 설계 간소화
보안 설계 이니셔티브의 성공에 대한 의미 있는 데이터를 찾는 것은 매우 어렵기로 악명이 높습니다. CISO는 직원과 회사 차원에서 보안 프로그램 활동의 투자 수익률(ROI)과 비즈니스 가치를 입증하는 데 어려움을 겪는 경우가 많습니다. 특히 기업이 현재 업계 표준과 비교하여 조직이 어떻게 벤치마킹되고 있는지에 대한 인사이트를 얻는 것은 더욱 어렵습니다. 대통령의 국가 사이버 보안 전략은 이해관계자들에게 "보안과 회복탄력성을 설계에 포함"할 것을 촉구했습니다. 설계에 의한 보안 이니셔티브의 핵심은 개발자에게 안전한 코드를 보장하는 기술을 제공하는 것뿐만 아니라 규제 기관에 이러한 기술이 제대로 갖추어져 있음을 확신시키는 것입니다. 이 프레젠테이션에서는 25만 명 이상의 개발자로부터 수집한 내부 데이터 포인트, 데이터 기반 고객 인사이트, 공개 연구 등 여러 주요 소스에서 파생된 수많은 정성적 및 정량적 데이터를 공유합니다. 이러한 데이터 포인트의 집계를 활용하여 여러 업종에 걸친 보안 설계 이니셔티브의 현재 상태에 대한 비전을 전달하고자 합니다. 이 보고서는 현재 이 분야의 활용도가 낮은 이유, 성공적인 업스킬링 프로그램이 사이버 보안 위험 완화에 미칠 수 있는 중대한 영향, 코드베이스에서 취약성 범주를 제거할 수 있는 잠재력에 대해 자세히 설명합니다.