ZIMPERIUM

개요

ZIMPERIUM 모바일 위협 방어 솔루션(Mobile Threat Defense)은 업무에 사용하는 기업의 모바일 디바이스, 네트워크, 애플리케이션에 대한 전방위 위협을 실시간으로 관리하고 방어합니다. 특히 머신러닝을 사용하여 위협을 정확하게 감지하는 z9 엔진을 통해 디바이스의 악의적인 행동을 모니터링하고 안전하게 보호합니다. zPlatform으로 통칭되는 ZIMPERIUM 솔루션은 최소한의 조직으로 더 많은 모바일 위협을 감지하고 방지합니다.

특징

머신러닝 코어

지난 5년 동안 ZIMPERIUM의 머신러닝 기반 엔진인 ‘z9 머신러닝 코어’는 제로데이 모바일 취약점을 100% 감지합니다. z9은 제로데이와 네트워크 공격에 대한 입증된 모바일 위협 감지 및 방지 효과 외에도 클라우드 기반으로 알려지지 않은 악성코드를 감지할 수 있는 유일한 머신러닝 기반 엔진입니다.

통합 솔루션

ZIMPERIUM의 수상 경력에 빛나는 zPlatform은 기업의 요구를 충족하도록 설계된 유일한 목적의 플랫폼입니다. z9 머신러닝 코어를 활용하는 zPlatform은 4가지 핵심 솔루션을 포함하며 차별화된 모바일 보안 솔루션을 제공합니다.

zPlatform

zPlatform으로 통칭되는 Zimperium 솔루션을 사용하면, 고객은 다른 솔루션보다 조직의 마찰을 최소화하면서 더 많은 모바일 위협을 감지하고 예방할 수 있습니다. Zimperium의 머신러닝 기반 모바일 위협 탐지 및 엔터프라이즈 급 기능은 필적할 수 없습니다.

zIAP (SDK)

모든 모바일 앱에 z9 머신러닝 코어를 빠르게 내장하여 앱과 모든 세션을 공격으로부터 즉시 보호하는 소프트웨어 개발 키트입니다.

zIPS

모든 모바일 앱에 z9 머신러닝 코어를 빠르게 내장하여 앱과 모든 세션을 공격으로부터 즉시 보호하는 소프트웨어 개발 키트입니다.

z3A

보호된 모든 모바일기기에 대한 자세한 개인 정보 및 보안 위협 정보 제공

zLabs

zLabs 선행 연구 및 개발 팀은 전적으로 모바일에 100% 초점을 맞춘 세계 최고의 자격을 갖춘 연구원입니다. eBay, Samsung, Microsoft 및 Freescale에 이르는 회사의 배경 지식을 바탕으로 zLabs 연구원들은 다른 모든 사람들에게 도달할 수 있는 기준을 설정했습니다. zLabs 분석가는 Android의 Stagefright 및 iOS의 zIVA와 같은 공격을 발견하고 문서화했으며, 2017년에 다른 모든 주요 경쟁사보다 더 많은 Android 및 iOS 취약성을 공개했습니다.

Machine learning z9™ technology

머신러닝을 사용하여
사이버 공격 탐지

Zimperium의 보안 연구원 및 개발자는 머신러닝을 사용하여 기기, 네트워크 및 응용 프로그램에 대한 사이버 공격을 실시간으로 탐지하는 모바일 위협 방어 엔진 z9™를 개발하고 개선했습니다. z9™ 엔진은 Android 및 iOS의 고유한 위협 벡터를 방지하기 위해 모바일용으로 특별히 개발되었습니다. z9™는 대기 시간을 초래하거나 사용자 개인 정보를 침해하지 않고, 스마트폰 및 태블릿에서 효율적으로 실행됩니다.

차세대 온디바이스
모바일 보안

z9™는 Zimperium의 보안 연구원과 개발팀이 개발한 혁신적인 모바일 위협 방어 엔진입니다. z9™는 Machine Learning을 사용하여 장치, 네트워크, 피싱 및 응용 프로그램 모바일 공격을 실시간으로 탐지합니다. z9™ 엔진은 iOS 및 Android 디바이스를 대상으로 하는 위협으로부터 보호하기 위해 기존 엔드포인트 보안에서 포팅되지 않은 모바일용으로 특별히 개발되었습니다.

모바일 기기의
Central Nervous System

신경이 신체를 지속적으로 내부에서 모니터링하는 것처럼 z9™는 모바일 장치의 동작을 분석하여 알려진 위협과 알려지지 않은 위협을 모두 탐지할 수 있습니다. z9™는 모바일 장치의 OS 정적, 메모리, CPU 및 기타 시스템 매개 변수에 대한 약간의 편차를 분석하여 특정 유형의 악성 공격을 정확하게 식별할 뿐만 아니라 누가, 무엇을, 어디서, 언제, 어떻게 공격이 발생했는지 알 수 있습니다.

서명이나 조회 없이
Zero-Day 위협 차단

다른 위협 탐지 시스템과 달리 z9™는 공격 진입 점에 관계없이 전체 모바일 장치에서 악의적인 동작을 모니터링합니다. 장치 전체의 상주 접근 방식은 외부 ID 또는 맬웨어 서명에 의존하지 않으며 앱 검색 이상의 기능을 수행합니다. 이로 인해 z9™는 다형성 맬웨어, 가상 시스템 인식, 다운로드 및 실행 기술 또는 이진 난독 화와 같은 회피 기술에 영향을 받지 않으므로 Zimperium을 허용합니다. 네트워크에서 연결이 끊어진 경우에도 알려진 Zero-Day 또는 새로운 위협을 모두 찾아서 보호하는 솔루션입니다.

디바이스 모니터링

다른 위협 탐지 시스템과 달리 z9™는 모바일 디바이스에서 공격 진입점에 관계없이 악의적인 동작을 모니터링합니다. 기기 전체의 접근 방식은 외부 ID 또는 멀웨어 서명에 의존하지 않으며 앱 검색 이상의 기능을 수행합니다. 따라서 z9™는 다형성 멀웨어, 가상 시스템 인식, 다운로드 및 실행 기술 또는 난독화에 영향 받지 않으므로 알려지지 않은 위협까지도 모두 찾아서 보호할 수 있습니다.

사전 경고

오늘 날 사용되는 수많은 모바일 디바이스는 네트워크 외부에서 제어되고, z9™는 공격을 사전에 알려줍니다. z9™ 모바일 센서는 회사 네트워크 내부 및 외부에서 발생하는 공격을 보안 팀에게 경고하여 피해가 확산되는 것을 방지합니다.

모바일 디바이스 위협을
이점으로 전환

z9™는 값비싼 침입 방지 기기의 성능을 모바일 디바이스에 적용하여 위협 벡터에서 방어적 이점으로 전환합니다. 이처럼 변화하는 기술의 발전으로 기업은 센서의 수를 단 몇 대에서 수십만으로 증가시킬 수 있습니다. 센서가 많을수록 모바일 및 비모바일 위협에 대한 가시성이 향상됩니다.

모바일 위협정보

z9™는 모바일 디바이스의 동작을 분석하여 알려진 위협과 알려지지 않은 위협을 모두 탐지 할 수 있습니다. z9™는 모바일 장치의 OS 통계, 메모리, CPU 및 기타 시스템 매개 변수에 대한 편차를 분석하여 특정 유형의 공격을 정확하게 식별할 뿐만 아니라 누가, 무엇을, 어디서, 언제, 어떻게 공격이 발생하는지 알아냅니다.

실시간 작동 방식

Zimperium은 수년간에 걸쳐 Android 및 iOS 장치에서 악의적인 동작과 정상적인 동작을 구별하는 머신러닝 알고리즘 훈련으로 z9™ 엔진을 개발했습니다. 클라우드를 통한 앱 샌드 박싱 또는 터널 트래픽을 사용하는 클라우드 기반 모바일 보안 솔루션과 달리 z9 엔진은 모바일 디바이스에 직접 배치됩니다. 이 접근 방식은 사용자가 네트워크에 연결되어 있지 않거나 알 수 없는 멀웨어, 새로운 위협 또는 Zero-day 공격도 탐지합니다.

동영상

휴대전화가 해킹되었는지 확인하는 방법

이 영상은 아이폰이 어떻게 공격받는지, Zimperium의 모바일 보안 솔루션으로 기기를 보호할 수 있는지 시연하고 있습니다. 화면에서 왼쪽은 해커의 해킹프로그램이고, 오른쪽은 아이폰 화면입니다. 해커는 데이터를 훔치고 기기로 사진을 찍을 것입니다.

먼저, Zimperium의 ‘zIPS’라는 모바일 보안 앱을 설치하고 모든 권한을 수락하여 해킹 여부를 알 수 있도록 설정합니다.

zIPS가 완전히 설치되면 즉시 기기를 검사하여 악성코드나 보안 위험이 있는지 확인합니다. 기기는 안전하지만, 화면 잠금이 비활성화되어 있어 위험합니다. 해커는 모바일 연결 중 끼어들어 중간자 공격을 시도합니다.

zIPS는 이때 공격을 감지하여 네트워크가 안전하지 않다는 것을 알려줍니다. 보통은 다른 네트워크로 이동하거나 Wi-Fi 사용을 중단합니다. 그러나 시범을 위해 그대로 진행하겠습니다.

모바일 기기가 취약합니까?

다음 보안 공격이 어떤 경로를 택할지 궁금하십니까? 답은 주머니나 가방에 있습니다.휴대폰이나 태블릿은 해커들이 가장 좋아하는 공격 대상입니다. 실제로, 가트너는 2020년까지 악성코드의 3분의 1이 모바일 악성코드라고 예측했습니다. 세계적 수준의 연구팀인 Zimperium의 ZLabs에 따르면 모바일 위협은 매년 100% 이상 증가한다고 말했습니다. 해킹의 주된 대상이 모바일 기기인 이유는 무엇일까요?

첫째, 모바일 기기는 기존의 노트북 또는 데스크톱만큼 강력한 기능을 갖추고 있고, 기업 네트워크에 연결됩니다. 해커들은 모바일 기기가 컴퓨터와 동일한 접근경로를 이용하기 때문에 해킹 진입지점으로 사용합니다.

둘째, 모바일 기기는 저항력이 낮은 루트입니다. 네트워크 및 엔드포인트 보안에 매년 수십억 달러가 사용됩니다. 그러나 모바일 보안에는 다른 분야에 비해 적게 투자합니다. 그 결과 해커들은 모바일 기기 해킹에 올인합니다. 이 문제를 어떻게 해결해야 할까요?

휴대전화가 해킹되었는지 확인하는 방법

오늘날 우리는 Wi-Fi 네트워크상에서 평균적으로 5시간을 보내고 있습니다. SNS, 전화, 문자 블로그 TV시청을 하면서 고속데이터에 대한 요구는 끝이 없습니다.

하루종일 zIPS는 무료 Wi-Fi 네트워크에 대한 실시간 정보와 잠재적 위험 지역을 지도를 통해 알 수 있도록 도와줍니다. 주변 Wi-Fi 네트워크에 대한 실시간 정보와 잠재적 위험을 지도를 통해 이해하기 쉽게 제공합니다.

데이터 및 기기의 해킹 위험을 줄이기 위해서 어떤 Wi-Fi 네트워크를 사용해야하는지 결정할 수 있습니다. 만약에 당신의 기기를 잠재적 위험이 높은 네트워크에 연결하면 zIPS는 경고 알림으로 네트워크 연결을 끊을 것을 권장하고, 보안을 유지하도록 도와줍니다. 따라서 해커의 공격을 사전에 방지합니다.

샤오미 전동 킥보드 해킹시연

샤오미 전동킥보드(M365)의 잠금 시스템을 해킹하는 영상을 보겠습니다.

해커는 신호등이 빨간불일 때 공격 대상을 선정합니다. 그리고 원격으로 전동킥보드를 잠금 설정합니다. 횡단보도를 건너려고 하는데 전동킥보드가 작동되지 않습니다. IoT기기 해킹은 안전에 위협을 줄 수 있습니다.

모바일 컴플라이언스

PSD2와 모바일 디바이스

“수정된 지불 서비스와 지침에도 모바일 뱅킹, 모바일 지갑, 모바일 지불 앱과 같은 기능을 제공하는 기타 앱의 보안에 많은 주의를 기울여야 합니다.” Security Boulevard, July, 2018

유럽위원회의 개정 지불 서비스 지침 인 PSD2는 지불 서비스 및 은행과 같은 지불 서비스 제공자 (PSP)를 규제합니다. 이 지침은 모바일 및 온라인 지불을 포함하여 모든 유형의 전자 및 비 현금 지불에 적용되는 규칙을 설정합니다. 이 규칙에는 데이터 보호, 보안 통신, 장치 및 소프트웨어 무결성에 대한 엄격한 보안 요구 사항이 포함되며 PSP에는 필요한 보안 조치의 실패를 완화할 수 있는 메커니즘이 있어야 합니다. 모바일 장치에 대한 이러한 요구 사항을 충족하기 위해 탐색 중인 기술에는 컨테이너화 (루트킷, 탈옥 탐지 메커니즘과 함께), 하드웨어 보안 요소, 맬웨어 방지 도구 및 모바일 장치 분석, 동작 솔루션이 포함됩니다.

CCPA와 모바일 디바이스

“PwC의 최근 연구에 따르면 CCPA의 영향을 받는 미국 기업 중 절반 정도만이 마감 시한을 준수할 것으로 예상됩니다.” CCPA Is Coming: Time to Wake Up and Smell the Legislation, April 3, 2019

2018년 캘리포니아 소비자 개인 정보 보호법 CCPA는 기업이 요청에 따라 소비자에 대해 수집 한 개인 정보를 공개하고 정보를 판매 또는 공개 한 제 3자의 신원을 공개하고 다른 특정 정보를 제공하도록 요구합니다. 소비자 프라이버시를 향상하기 위해 지정된 서비스. 이 법은 캘리포니아에서 사업을 수행하고 a) 연간 매출이 2,500만 달러 이상인 b) 5 만 이상의 소비자, 가구 또는 장치의 개인 정보를 구매, 판매 또는 공유하거나 c) 파생되는 영리 사업에 적용됩니다. 개인 정보를 판매하여 연간 수익의 50% 이상. 이 법은 모바일 장치 및 모바일 앱에 명시적으로 적용됩니다.

PCI와 모바일 디바이스

“PCI DSS(PCI 데이터 보안 표준)는 판매자가 카드 소지자 데이터를 보호해야 합니다. 모바일 장치는 카드 소지자 데이터를 위한 안전한 입력 또는 저장장치로 설계될 필요는 없습니다.” PCI Security Standards Council, 2014

PCI DSS(Payment Card Industry Data Security Standard)는 신용 카드 정보를 수락, 처리, 저장 또는 전송하는 모든 회사가 안전한 환경을 유지하도록 설계된 일련의 보안 표준입니다. 스마트 폰에서 태블릿에 이르기까지 모바일 장치는 거래 처리에 점점 더 많이 사용되고 있습니다. PCI DSS 준수를 위해서는 POS(Point of Sale) 터미널, 개인용 컴퓨터 및 서버와 동일한 방식으로 이러한 모바일 장치를 “종점”으로 간주해야 합니다. 디바이스, 네트워크 및 앱(DNA) 공격을 방지하려면 모바일 보안 솔루션이 필요합니다.

HIPAA와 모바일 디바이스

“HIPAA에서 모바일 장치로 처리되는 데이터를 포함하여 환자 데이터를 안전하게 보호하기 위해 보안 조치를 취해야 합니다. 실무에서 데이터 위반이 발생하거나 HIPAA 규정을 준수하지 않는 경우 50,000 달러에서 150 만 달러 사이의 무거운 벌금에 처합니다. “Health Security Solutions, November 6, 2017

HIPAA(1996년 건강 보험 휴대 성 및 책임법)는 의료정보보호를 위한 데이터 프라이버시 및 보안 규정을 제공하는 미국 법률입니다. 환자 데이터를 의사 및 환자에게 저장하고 제시하기 위해 모바일 장치 및 응용 프로그램이 점점 더 많이 사용되고 있습니다. HIPAA 준수를 위해서는 POS(Point of Sale) 터미널, 개인용 컴퓨터 및 서버와 같은 방식으로 모바일 장치를 “종점”으로 간주해야 합니다. 환자 데이터를 포함하고 처리하는 모바일 앱은 환자 소유 장치에서도 공격으로부터 보호되어야 합니다. 이러한 장치와 앱에는 장치, 네트워크 및 앱(DNA) 공격을 방지하기 위한 모바일 보안 솔루션이 필요합니다.

NDB와 모바일 디바이스

“많은 비즈니스의 현실은 직장에서 스마트폰 및 태블릿과 같은 안전하지 않은 개인장치를 비롯한 개인정보보호 수정(알릴 수 있는 데이터 유출) 보안 시한폭탄이 많이 있다는 것입니다.” MyBusiness.Com.Au, 2017

1988년 호주 개인정보보호법 파트 IIIC에 포함된 NDB(Notifiable Data Breaches) 요구 사항에는 개인정보가 심각한 피해를 입힐 수 있는 데이터 침해와 관련된 개인에게 통지할 의무가 있습니다. 이 법은 호주에서 개인정보를 수집 또는 보유하는 호주에서 수행되는 모든 사업에 적용됩니다.

NERC과 모바일 디바이스

“유선 및 무선 인터페이스와의 무단 무선 연결이 가능한 모바일 장치가 전자 보안 경계 내에서 CIP로 보호되는 사이버 자산에 액세스 할 수 있을 때 CIP 준수가 어려워집니다.” Department of Energy, February 25, 2009

NERC CIP(North American Electric Reliability Corporation 핵심 인프라 보호) 계획은 북미의 벌크 전기 시스템 운영에 필요한 자산을 보호하기 위해 설계된 일련의 요구사항입니다. 스마트 폰에서 태블릿에 이르기까지 모바일 장치는 기술자가 중요한 인프라를 서비스하는데 점점 더 많이 사용되고 있습니다. NERC CIP 준수를 위해 이러한 모바일 장치는 “종점”으로 간주해야 합니다. 디바이스, 네트워크 및 앱(DNA) 공격을 방지하려면 모바일 보안 솔루션이 필요합니다.