인스타그램, 사용자가 지운 정보도 서버에 간직하고 있었다

중국의 골든스파이 백도어, 현재까지 발견된 언인스톨러가 5

2020년 개인정보보호 교육 전문강사 선발... 제기되는 이슈는?

사이버공격 30만건…캐나다 정부, 국세청 사이트 등 폐쇄

정보보호 R&D 기술이전 설명회’ 8 20~21일 개최

CISO·CPO 겸직 제한 사라진다

지난해 종합검사 '첫 타깃' KB증권 과태료 38억원

윈도우 불법 인증 프로그램 쓰다 가상자산 탈취 당해

美국방부 "해외서 활동하는 北해커 6000명…인터넷 위험"

강은성의 보안 아키텍트ㅣCPO, DPO, K-DPO?··· CPO에 대한 체계적인 교육과 지원이 필요하다

[기고] 드론을 노리는 사이버 공격과 방어

IBM, 차세대 IBM 파워10 프로세서 공개

Copycat Hacking Groups Launch DDoS Attacks

Posted by Cappuccino sapiens

IBM X-Force Red 팀은 리써치 전문기관인 Ponemon에 의뢰하여, 기업의 온프레미스와 클라우드상에서의 보안취약점관리 프로그램에 대한 현황을 조사한 “The state of vulnerability management in the cloud and on-premises”를 발간하였습니다.

Ponemon은 지난 종사자 1천명 이상의 대기업에 종사하는 1,848명의 IT 및 보안전문가를 대상으로 실시하였습니다.

 

대부분의 응답자들은 시스템 보안, 취약점 패치, 벤더사 평가, 우선순위 설정에 관한 업무를 담당하고 있으며, 이들이 종사하는 기업은 SaaS, PaaS, IaaS 서비스를 사용하고 있습니다. 응답자들을 통해 분석한 보고서에서 다루고 있는 주요 내용은 다음과 같습니다.

 - 패치 갯수가 너무 적고 너무 늦음

 - 현재 교정관리 관행에서의 문제점들

 - 클라우드와 온프레미스에서의 취약점 관리 비교

 - 컨테이너 보안의 어려움

 

자세한 내용은 보고서 The state of vulnerability management in the cloud and on-premises를 통해 알아보실 수 있습니다.

Posted by Cappuccino sapiens

긴급재난지원금 신청 등에 사용된개인정보 이미지 파일’이 위험하다

中 당국 “7월 정보보안 취약점, 전월 대비 5% 줄어”

어쩌면 용병 산업 스파이? 새로운 APT 레드컬이 주는 의미

"디지털금융 리스크 선제 점검"…금감원, 토스 보안시스템 등 검사

SSL TLS 인증서를 관리하고 추적하는 4가지 모범 사례

리눅스 해킹 위해 러시아 해킹그룹 APT28이 만든 악성코드 변종 ‘Drovorub’

코로나19 이후 급증한 사이버 공격··· “SW 최신 업데이트 필수”

캐나다의 금고 국세청 해킹 당해

정부, 클라우드 전환 기술 문제 풀어야…아마존·MS 대항할 해법도 찾을까

OS용 앱 개발자 노리는 악성코드 등장

Amazon Alexa-powered smart speakers, IoT devices vulnerable to hacking: Check Point

Cognitive hacking as the new disinformation frontier

Hacking Group Targets European Banks, Military

Posted by Cappuccino sapiens

자동차, 기계, 옷 등 일정기간 그 쓰임새의 목적과 유효기간이 지나면 언젠가는 교체가 필요합니다. IT시스템 역시 예외는 아닙니다. 레거시 시스템이란 오래된 컴퓨터 시스템 또는 응용프로그램이나 아직도 현장에서 사용하고 있는 시스템을 말합니다.

레거시 시스템을 계속 사용하는 이유는 예산 부족, 중요한 레거시 응용프로그램에 대한 유지 필요성, 임직원의 새로운 시스템 사용 거부감 등 입니다. 이러한 레거시 시스템은 인해 조직의 전반적인 보안수준을 낮출 수 있습니다.

레거시 시스템은 잠재적인 보안취약점의 패치에 대한 문제를 가지고 있으며, MFA(Multi-Factor Authentication)이나 SSO(Single-Sign On) 등과 같은 새로운 보안기능과 호환되지 않을 수 있습니다. 보안이 상대적으로 약한 곳을 찾고, 끊임없이 공격을 시도하는 공격자에게는 좋은 먹잇감일 것입니다.

레거시 시스템을 교체하는 것은 시스템 전원을 뺏다가 꼽는 것처럼 쉬운 일이 아닙니다. 하지만, 기업이 새로운 서비스를 도입하고 그와 걸맞는 보안수준을 유지하고자 한다며, 반드시 고려해야할 부분입니다. 레거시 시스템을 교체하기 위해서는 종합적인 계획을 수립하고 철저한 준비과정이 필요합니다. 다음은 레거시 시스템 교체시에 고려해야 할 7가지 사항 입니다.

1.     레거시 시스템 교체 필요성 및 시점에 대한 인지

2.     데이터 마이그레이션 계획수립

3.     모든 데이터에 대한 백업 준비

4.     레거시 시스템을 위한 보안시스템 중단계획

5.     순차적, 단계적 이전을 통한 거부감 및 반발 최소화

6.     Roll Back필요시 방법과 대책

7.     종료 및 폐기되는 레거시 시스템에 대한 보안

 

7가지 사항에 대한 자세한 내용은 IBM Security Intelligence 블로그의Legacy Systems: Seven Things to Know When Sunsetting”에서 알아보실 수 있습니다.

Posted by Cappuccino sapiens

사물인터넷 장비들 사이에 잠복해 있을 사이버 고질병, 크룩

틱톡, 안드로이드 앱 통해 사용자의 맥주소 정보 수집해왔다

5월 한국 기업을 겨냥했던 사이버 공격, 배후에 다크호텔이?

"지메일조차 취약하다"··· 보안 연구진, 신종 이메일 발신자 사칭 기법 18종 경고
로그인 정보를 보호하기 위한 8가지 대책
북한 연계 해킹그룹, 이스라엘 방산업체 해킹 시도

어도비 플래시, 이제 그만 쓸 때 됐잖아요

산업용 로봇들 사이버 공격 대비 허술하다

국회 인터넷망 악성코드 발견 및 신속한 조치

AI 시대에 이런 직업은 안된다? 사라질 일자리 VS 떠오르는 일자리

Amazon Patched an Alexa Hacking Vulnerability Discovered by Cybersecurity Researchers in June

An advanced group specializing in corporate espionage is on a hacking spree

Posted by Cappuccino sapiens

통합인증(SSO, Single Sign-On) 인증은 사용자에게 여러 계정과 서버에 접속하기 위한 인증정보(credencial)를 선택적으로 제공함으로써, 패스워드를 대신한 간편한 그러나 강력한 인증기능을 제공합니다.

 

SSO는 지정된 SSO 정책서버를 통해 사용자를 인증하고, 이후 다양한 서비스와 응용프로그램에서 반복적인 인증없이 사용할 수 있습니다.

SSO를 사용하는 주요장점은 다음과 같습니다.

1.     사용자의 패스워드 사용으로 인한 피로도를 줄입니다.

2.     패스워드 관리(변경, 초기화 등)로 인한 관리부담을 줄입니다.

3.     패스워드 조합규칙 요구 등 컴플라이언스를 준수합니다.

4.     쉐도우 IT 사용을 억제합니다.

 

SSO 도입으로 인해 제기될 수 있는 우려사항은 다음과 같습니다.

1.     인증기능 및 인증정보의 집중화에 따른 위험 부담

2.     기존의 복잡한 IT환경과의 유기적인 결합 문제

3.     인증기능 장애 등 연결성 및 안전성 우려

4.     도입시 임직원의 저항

 

보안전문가들은 SSO 도입시 SSO 인증서버 공격, 연결장애 등으로 인한 이슈에 대해 사전에 준비할 것을 권고하고 있습니다.

1.     SSO 인증서버에 대한 공격 발생시 보안대책 등 피해 최소화 방안이 있는가?

2.     SSO 연결실패시 시스템의 기밀성, 무결성, 가용에 어떠한 영양이 있는지 평가하고 있나?

3.     SSO 연결이 끊어져 비즈니스를 방해할 수 있는 상황에서 대체방안이 있는가?

4.     임직원의 입사 및 퇴사로 인한SSO 등록·탈퇴 및 교육 등에 대한 포괄적인 계획을 수립하고 있나?

 

자세한 내용은 IBM Security Intelligence 블로그의 Questions to Ask When Conducting Single Sign-On Enrollment”에서 알아보실 수 있습니다.

Posted by Cappuccino sapiens

[긴급] 언론사 기자 타깃 계정 탈취 공격 발견! 해킹 그룹탈륨’ 소행 추정

원래는 줄어들었어야 할 디도스 공격, 계속해서 증가 중에 있어

공격자가 이메일을 손상시키는 18가지 새로운 방법
'비밀번호 하나로 돌려막는 당신을 노리는' 사전대입공격이란?
이스라엘 국방부라자루스, 주요 방산업체 해킹 시도…실시간 적발”

언론사 기자 상대로 한 계정 탈취 공격 증가 주의...해킹 그룹탈륨’ 소행으로 추정

CEO-CISO-이사회 등 기업내 계층별 사이버보안 역할은...

어도비, 정기 패치 통해 26개 취약점 해결...11개는 치명적 위험

WSJ “틱톡, 최소 15개월간 美사용자 정보 中에 전송”

잇단 해킹 공격 받은 독일, 새 사이버 안보기관 창설

[기자수첩] 오픈뱅킹과 보안의 혁신

Posted by Cappuccino sapiens

2019년 가트너의 IAM(Identity and Access Management) 기술 트렌드에 따르면,   2022년까지  40% 이상의 중·대 기업은 SaaS 형태의 IAM을 도입할 것으로 전망한 바 있습니다.

오늘날 비즈니스는  클라우드를 채택하면서 다양한 응용프로그램을 쉽게 이용할 수 있는 환경이 되었으며, 이로 인해 IT자산에 접근하는 모든 개체에 대한 신원확인이 중요해지고 있습니다.

 “Cloud IAM and the Path Toward Digital Transformation”에서는 클라우드 IAM과 기존 IAM과의 비교, 기능적 특징 등에 대해 아래의 항목으로 설명하고 있습니다.

 - 클라우드 IAM과 온프레미스 IAM간의 차이점

 - 하이브리드 클라우드를 위한 클라우드  IAM

 - IAAA(Identification, Authentication, Authorization and Auditing) 기능

 - 디지털 트랜스포메이션 가속화를 위한 클라우드 IAM

자세한 내용은 IBM Security Intelligence 블로그의 “Cloud IAM and the Path Toward Digital Transformation”에서 알아보실 수 있습니다.

Posted by Cappuccino sapiens

블로그 이미지
생각의 전환
Cappuccino sapiens

공지사항

Yesterday
Today
Total

달력

 « |  » 2025.1
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31

최근에 올라온 글

최근에 달린 댓글

글 보관함