북한의 비글보이즈, 30개국 넘는 곳에서 금융 조직 공격 중

MS, 새로운 정보 탈취형 멀웨어 발견해 IoC 공유

인도 조직 주로 노리는 트랜스패런트 트라이브, 새 공격 도구 사용

글로벌 비즈니스 리더 40%, 최우선 보안 투자분야로클라우드’ 꼽아

하이브리드 클라우드 복잡성, 조급한 도입에 따르는 보안 위험
데이터 3법 시행…보안·데이터 산업 뜬다

비대면 확산에 은행권 보안 비상체제
"북한에 국방망 해킹" 정부, 전산망 기업들 상대 손배소 패소

단독-중국 블랙마켓①] 국내 이커머스 기업 판매자 계정정보까지 거래중…실상 공개

90세에 새 치아가? 해방 100주년에 한국인이 누릴 기술

소프트웨어 내 API 오류 검사해주는 도구, 무료로 풀리다

[기고] 네트워크 공격 방식의 변화, 감시 체계 강화 필요성 대두

Posted by Cappuccino sapiens

돈만 내면 대신 해킹해주는 데스스토커, 중소기업들까지 노린다

북한 라자루스, 링크드인 피싱 공격 통해 암호화폐 거래소 노려

“7월 바이러스 감염 컴퓨터 250만여 대... 월간 두 배 급증”

MS의 사물인터넷 보안 플랫폼 애저 스피어에서 발견된 취약점

박스, 원드라이브, MS 오피스 365 활용한 피싱 캠페인 발견돼

, 현금입출금기 통한 북한 금융해킹에 부처합동 경보(종합)

브라우저 기반 암호화폐 도둑채굴 급증…왜?

재택근무 시대 함정 ‘VPN 해킹’...최고의 해법은아무도 믿지 말라’ 전략

,중국 드론 보안 취약

가명정보의 안전한 결합 위한 결합전문기관 곧 나온다

표준이 없는 하드웨어 기반 암호화, 각기 다른 방식의 IBM과 인텔, AMD

[특별기고] BAS Cyber Kill Chain 개념으로 기존 모의해킹 한계 넘어서자

New Zealand stock exchange hit by cyber attack for second day

Posted by Cappuccino sapiens

'카뱅 공격' 해커집단, 2차 디도스 예고... 금융권 '초비상'

유니코드, HTML, CSS 활용한 피싱 메일 작성 기법, 새로 나와

북한, 악성코드 침입검출 속도를 높이고 있다

日 기업 무더기로 해킹에 뚫려...재택근무의 역습
삼성전자서 온 메일 클릭했더니...北 해킹조직 탈륨이
美 암호화폐 세금신고 플랫폼 해킹 당해…”1000명 개인정보 다크웹서 거래”

적극적 방어 접근 방식 '위협 사냥'이란 무엇인가
北 해커, 또 다시 본지 해킹 시도…이번엔 전문가 사칭해 자문요청
국가 검열에 저항하는 해킹 방법과 TLS 공격 시연데프콘
[개인정보보호 우수사례-한국수자원공사] 개인정보보호는 모두의 의지가 필요하다

암호 관리자’가 보안 강화에 도움이 될까? 전문가 의견은?

해외 서버에 저장된 범죄정보 어떻게 수사할까요?

거리두기 3단계 격상되면…"ISMS-P 심사도 중단"

Inside the Chinese military attack on Nortel

Posted by Cappuccino sapiens

개인식별정보는 전화번호, 주민등록번호, 이메일, 주소와 같은 기본정보 외에, 로그인 정보, IP 주소, 사진, 영상, 바이오 정보, 습관, 지역정보 등 개인을 식별할 수 있는 모든 정보를 의미합니다.

 

IT서비스가 확장됨에 따라 더욱 많은 개인식별정보를 수집하게 되며, 이에 따른 정보관리의 어려움도 증가하게 됩니다. 기업의 개인식별정보를 포함한 데이터 침해사고 발생은 기업의 위상 및 재산적인 피해 뿐만 아니라, 고객으로부터의 신뢰도 상실에 따른 이탈도 발생하게 됩니다.

 

개인식별정보를 보호하기 위한 6가지 고려사항은 다음과 같습니다.

1.     어디에 어떤 개인식별정보가 있는지 식별해야 합니다.

2.     각 사업별 준수해야할 컴플라이언스에 대해 이해합니다.

3.     시스템 및 서비스에 대한 취약점 진단을 수행합니다.

4.     불필요한 개인식별정보를 파악하고 안전하게 삭제합니다.

5.     민감도에 따른 개인식별정보를 분류합니다.

6.     적절한 보안 솔루션 도입하고 조직에 적합한 보안정책을 수립합니다.

 

위의 6가지 고려사항외에도 임직원의 보안교육을 통한 인식제고 또한 중요한 요소이며, 이는 임원들의 적극적인 참여와 모범적인 실천이 더욱 효과를 발휘하게 됩니다.

 

자세한 내용은 IBM Security Intelligence 블로그 “How Can Enterprises Protect Personally Identifiable Information?을 통해 확인하실 수 있습니다.

Posted by Cappuccino sapiens

[긴급] 비너스락커 조직, 화장품·제약 분야 타깃 랜섬웨어 대량 유포

AWS 사용자들이라면 커뮤니티 AMI에 주의하라

北 해킹 또 기승, 미국 등 방산업체 노려…“한국 공격은 일상화”

"이 계좌로 송금하세요"…이메일 해킹 무역사기 ''

개보위, '2020 개인정보 보호 연차보고서' 발간

어도비, 평문에서 무작위 문자열 식별해주는 도구 무료로 공개

증권사 비대면 서비스, ‘간편성·보안성’이 성패 가른다

MS, 윈도 10 TLS 1.3 기본으로 도입한다

글로벌 칼럼 | “4년째 제자리 걸음심각 단계의 사이버 보안 기술 인력 부족

[`디지털-뉴노멀`의 미래를 묻다] "블록체인 `월드퍼스트` 될 절호의 기회… 우리 기술로 제대로 승부"

[박나룡 칼럼] 마이데이터, 누구 데이터가 될 것인가?
IBM, 프라이버시 문제 때문에 LA 100만 달러로 합의?
프리미엄 가치 높은보안 자격증 10
Beware. WhatsApp hijack mode is on; fraudsters blackmail use
Group of unskilled Iranian hackers behind recent attacks with Dharma ransomware

Posted by Cappuccino sapiens

다크웹에 공개되는 대기업 데이터, 랜섬웨어 해커 조직의 표적 되나

침해사고의 시작피싱’, 가장 많이 유포된 피싱 메일 유형 5

"이스라엘 기업, 사우디·UAE 등 걸프국가에 스파이웨어 팔아"

게임 다운받으세요” 파일 열면 정보 탈탈

국내 주요 기업 및 교육기관 대상 DDoS 공격 발생…주의

구글, 익스플로잇 세부 정보 공개된지 7시간 만에 버그 수정

IBM DB2 메모리 유출 취약점…민감 데이터 접근 및 DoS 유발 가능

금융보안원, 금융분야 데이터전문기관 업무 본격 실시

Konica Minolta Attacked By A New Ransomware
CCP Unmasked: Hacking Group Leaks Alleged Internal Files of Chinese Social Media Surveillance Firms

How Hackers Can Take Control Of Your Steering Wheel

Posted by Cappuccino sapiens

IT기술의 의존도가 커짐에 따라, 인터넷에 연결되는 디바이스(IoT)는 지속적으로 증가하여, 2025년에는 약 559억개의 디바이스가 인터넷에 연결 될 것으로 예측하고 있습니다. 특히, 에너지, 의료, 제어시설 등의 산업제어시스템(ICS)에서 급진적으로 증가할 것으로 내다보고 있습니다. 이와 더불어 IoT에 대한 사이버 범죄도 증가하고 있습니다. 2020년도 IBM X-Force 위협 인텔리전스 지표에 따르면, 2018년 대비 ICS에 대한 공격이 2000%나 증가한 것으로 나타났습니다

 

IBM  X-Force Red팀은 지난해 IoT 취약점 연구를 통해 원격에서 특정 통신모듈에 접속하여 시스템을 공격할 수 있는 취약점을 발견하였습니다. 이 취약점을 이용할 경우, 패스워드와 같은 인증정보, 암호키, 인증서가 포함된 자바코드를 저장하고 실행할 수 있으며, 모듈의 탈취된 정보를 이용해 디바이스를 장악하거나 3G를 활성화하여 네트워크에 연결된 모든 디바이스와 네트워크를 통제할 수 있다고 밝혔습니다.

 

이와 같은 모듈은 자율주행, 의료, 에너지, 통신산업 등 전반에 걸쳐 사용되고 있으며, 실제로 이러한 취약점을 통해 공격이 진행된다면, 막대한 피해가 예상됩니다.

  - 의료 기기: 모니터링 장치의 판독 값을 조작하여 생체신호를 은폐하거나 패닉 오류를 만들 수 있습니다. 인슐린 펌프와 같은 입력 값에 따른 진료정보를 제공하는 장치에 대해서는 환자에게 과도한 약물 주입을 하도록 조작 할 수 있습니다.

  - 에너지 및 유틸리티: 스마트 미터기를 조작하여 비정상적인 비용 청구서를 생성할 수 있습니다. 도시 전체의 스마트 미터기가 장악될 경우, 대규모 정전이나 전력망 전체에 위험이 될 수도 있습니다.

 

 X-Force Red팀은 신규 IoT 보안취약점에 대응하기 위한 몇 가지 대응방안을 아래와 같이 제시하고 있습니다.

  - 최신 버전의 펌웨어 인지를 확인하고, 제조사의 가이드에 따라 최신의 패치를 적용합니다.

  - 저장된 또는 접근하는 데이터의 중요성을 판단하고, 적절한 보안대책이 적용되어 있는지 검토합니다.

  - 로그인 정보와 접근장치에 대한 모니터링을 통해 비정상적인 행위를 분석합니다.

  - 모든 IoT 기기들이 식별되고 관리되고 있는지 확인 합니다.

  - 주기적으로 취약점 분석을 진행하고, 모의해킹을 통해 취약점을 제거합니다.

 

자세한 내용은 IBM Security Intelligence 블로그 “New Vulnerability Could Put IoT Devices at Risk을 통해 확인하실 수 있습니다.

Posted by Cappuccino sapiens

스토커웨어(Stalkerware)는 누군가의 단말기에 설치되어 텍스트 메시지, 전화 기록, 웹 서핑 및 검색기록 등 모든 정보를 모니터링하는 앱을 말합니다. 스토커웨어로 인해 개인 또는 기업의 중요 정보가 유출될 위험의 소지가 있습니다.

 

스파이웨어나 멀웨어와는 다르게, 때론 이 앱은 사용자들의 행동(괴롭힘, 폭력 등)을 의도적으로 모니터링하기 위해 합법적으로 설치되어 운영되기도 합니다. 따라서, 안티 바이러스나, 안티 스파이웨어 제품 조차도 스토커웨어를 탐지하는 것은 쉽지 않습니다.

 

스토커웨어는 개인의 단말기 또는 회사에서 직원에게 제공된 단말기에서 발견할 수도 있습니다. 이러한 경우, 어떻게 처리해야 할까요? 멀웨어 전문가인 Lysa Myers는 “Don’t Remove Stalkerware Before Reading This Article”에서 스토커웨어를 발견했을 경우, 조심스럽게 접근할 필요가 있다고 이야기 하고 있으며, 다음과 같이 상황에 따라 직원과 소통할 것을 권고하고 있습니다.

 

1.     직원 개인의 단말인지 또는 회사에서 지불한 단말 인지에 따른 대응행동

회사 지불 단말이라면 보안대책(허가된 앱만 설치 등)이 적절하게 동작했는지 살펴보고, 해당 단말을 차단 한 후, 해당 직원과 감염된 단말에 대한 처리 방안(교체 또는 복구)에 대해 이야기 합니다. 개인 단말인 경우, 해당 직원과 함께 단말기 데이터를 보호하면서 조치할 수 있는 방안에 대해 논의할 필요가 있습니다.

 

2.     설치 이전에 발견된 것인지 또는 설치 이후에 발견된 것인지에 따른 대응행동

스토커웨어가 설치되기 전에 발견이 되었다면 즉시 해당 파일을 격리시키고, 만일을 대비해 파일과 탐지로그를 보관합니다. 스토커웨어가 설치 이후에 발견되었다면, 해당 직원에게 불안감을 주어 스스로 삭제하게 하는 일이 있어서는 안됩니다. 더 이상의 피해가 확산되지 않도록 해당 직원과 긴밀하게 협조하여 조치할 필요가 있습니다.

 

자세한 내용은 IBM Security Intelligence 블로그 “Don’t Remove Stalkerware Before Reading This Article을 통해 확인하실 수 있습니다.

Posted by Cappuccino sapiens

블로그 이미지
생각의 전환
Cappuccino sapiens

공지사항

Yesterday
Today
Total

달력

 « |  » 2025.2
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28

최근에 올라온 글

최근에 달린 댓글

글 보관함