목록💻 IT (60)
IT/영어 공부노트

안랩, 이글루코퍼레이션, 이스트시큐리티, 잉카인터넷 등 4개의 기업에서 각각 발표한 이슈를 주심으로 공통된 다섯 가지를 뽑아 우선순위를 정했다. 공급망 공격의 증가, 생성형 AI의 위협, 랜섬웨어 공격의 증가, 모바일 공격의 확산, 핵티비즘 활동의 증가 1. 공급망 공격의 증가 국가 지원을 받는 공급망 공격의 증가와 함께 소프트웨어 공급망 공격의 증가도 예상된다. 지난해 4월, VoIP 소프트웨어 개발사이자 다국적기업인 3CX에 대한 공급망 공격이 발생했으며, 국내에서도 북한 정찰총국이 국내 보안인증 소프트웨어 매직라인 4NX의 보안 취약점을 악용한 해킹 공격을 감행해 긴급 대응하기도 했다. 또한 MOVEit에서 발견된 취약점이 클롭 랜섬웨어에 의해 익스플로잇 되기도 했다. 2. 생성형 AI의 위협 악성..

대폭 개정된 개인정보보호법, 실무진이 꼭 알아야 할 10가지 2024년 3월 15일 시행 예정인 개인정보보호책임자 지정 요건, 자동화된 결정에 대한 권리, 개인정보 처리 일반분야, 처리방침 평가제, 영상정보처리기기 운영 규정 및 안전조치 기준, 국외이전과 제재 규정 등이 개정됨에 따라 충분한 숙지가 필요하다. 개정된 개인정보보호법 주요 내용 개인정보 처리 일반 분야 개인정보 처리방침 평가제, 영향평가 등 영상정보처리기기 및 안전조치 기준 국외 이전 및 중지 명령 개인정보 유출 등의 통지 및 신고, 제재 규정 개인정보 수집 · 이용 및 제공 수집 출처 및 이용 · 제공 내역 통지 업무위탁 처리 제한 아동의 개인정보 민감정보 처리 제한 개인정보 파기 특례규정 삭제(유효기간제 폐지) 1. 개인정보 수집 · 이..

1. 제15조( 개인정보의 수집·이용) 불가피 삭제 개정 전: 제15조(개인정보의 수집·이용) ① 어느 하나에 해당하는 경우에는 개인정보를 수집할 수 있으며 그 수집 목적의 범위에서 이용할 수 있다. …(중략)... 4. 정보주체와의 계약의 체결 및 이행을 위하여 불가피하게 필요한 경우 …(하략)... 개정 후: 제15조(개인정보의 수집·이용) ① 어느 하나에 해당하는 경우에는 개인정보를 수집할 수 있으며 그 수집 목적의 범위에서 이용할 수 있다. …(중략)... 4. 정보주체와 체결한 계약을 이행하거나 계약을 체결하는 과정에서 정보주체의 요청에 따른 조치를 이행하기 위하여 필요한 경우 …(하략)... 제15조제1항은 개인정보처리자가 정보주체의 개인정보를 수집할 수 있는 법적 근거이다. 제1호는 정보주체..

[단독] 잡플래닛 가입 회원 개인정보 데이터, 다크웹에 유출됐나 'Loser'라는 닉네임을 사용하는 해커가 12월 2일, 다크웹에 잡플래닛 샘플 자료를 공개했다. 샘플 자료의 공유와 함께 다크웹 네크워크 기반 메신저인 톡스 ID, 텔레그램 아이디를 공개하기도 했다. 샘플이라고 공개한 자료를 보면 연락처 항목에 010으로 통합되기 전의 전화번호 앞자리인 016, 018 등의 번호도 있는 것으로 보아 아주 오래 전의 데이터로 추정된다. 보안뉴스는 해당 정보가 정확한 정보인지 알기 위해 텔레그램을 통해 해커와 연결을 시도했다. 해커는 최신 데이터를 갖고 있으며, 샘플을 전달해 주겠다고 했지만 끝까지 샘플이 전달되지는 않았따. 잡플래닛 운영사에 연락을 시도했지만 받지 않았고, 홈페이지 어디에도 개인정보 유출 관..

행정전산망 문제는 ‘라우터 포트 이상’... 해킹 징후는 없어 행안부가 11월 17일 발생한 국가 행정전산망 중단 사건의 원인으로 라우터의 포트 이상을 발표하며 해킹 등의 외부 공격은 아니었다고 밝혔다. 송상효 교수는 이번 사안을 종합적으로 검토할 필요가 있었고, 충분한 검증을 통해 결과를 설명할 필요가 있어 원인분석 결과 발표가 늦어졌다고 설명했다. 장애 당시 남겨진 로그를 분석한 결과 장애원인이 네트워크 영역에서 발생했을 확률이 높은 것으로 추정했다. 비정상 상태가 통합검증서버의 네트워크 세션에서 확인되고, 네트워크 장비 중 하나인 L4 장비 OS 업데이트가 전일 있었으며, L4 장비에서 비정상 상태로 전환되는 로그가 다수 반복되는 것이 확인됐기 때문이다. 네트워크 영역에서 문제가 나타났다 하더라도 ..

정부 24와 새을(공무원 전용 행정전산망) 시스템을 비롯한 국가 행정전산망이 3일간 마비되었다가 복구되었다. 정보자원관리원에서 발생한 장애 원인이 명확히 밝혀지지 않고 있어 이에 대한 관심이 크다. 취재 결과 장애 원인으로는 1. 장비 교체 과정에서의 문제 2. 네트워크 작업 과정에서의 오류 3. OS 펌웨어 문제로 인한 오류 등 크게 3가지 중 하나로 추정되고 있다. 1. 장비교체 과정에서의 문제 네트워크 장비 교체 과정에서 호환성 문제 등으로 제대로 통신이 이뤄지지 않거나 장애가 발생하는 일을 흔하다. 전산망 마비 사태 이후로 장비가 교체는 다른 부분에서 문제가 됐을 가능성이 있다. 국가보안기술연구소에서 원인 파악을 위해 장비에 대한 테스트를 진행할 계획이다. 2. 네트워크 작업 과정에서의 오류 이는..

흔히 저지르는 6가지 실수 1. 강의 형태로 진행한다. - 전문가를 초빙해 강연하는 식으로 보안 훈련 코스를 진행한다면 훈련이 아니라 강좌가 된다. 이보다는 서로 특정 주제를 가지고 토론하는 것이 더 효과적이다. 2. 훈련 참가자를 고려하지 않는다. - 훈련팀을 똑같이 구성하면 시야가 넓어지기 어렵다. 여러 팀에서 서로 다른 유형의 사람들을 섞어 훈련조를 구성해야 한다. 다른 팀에서 같은 주제를 두고 어떻게 바라보는지, 어떤 대응이 가장 적절한지, 의견을 나누는 것이 중요하다. 3. 훈련 내용이 매번 그리 달라지지 않는다. - 랜섬웨어가 제일 문제라고 해서 랜섬웨어를 주제로 계속 훈련한다면, 공격의 전술이 다르더라도 훈련자 입장에서는 계속 같은주제로 인식되어 흥미를 유발하기 어렵다. 4. 매번 세상의 종..

1. 유명 인터넷서점 알라딘과 입시학원 2곳 해킹해 전자책 유출한 3명 잡혔다 올 5월 알라딘을 해킹해 전자책 100만권을 취득한 후, 피해 업체에 비트코인을 지급하지 않으면 유포하겠다고 협박한 3인조가 검거됐다. 피의자는 피해 업체 정보통신망의 취약점을 이용해 전자책 72만여권의 DRM을 해제할 수 있는 복호화 키를 무단 취득했다. 지난해 11월에도 유사한 방법으로 다른 인터넷서점에서 143만여권의 복호화 키를 무단 취득했고, 올 7월 유명 입시학원의 강의 동영상도 유포해 협박했다. 피의자는 DRM 해제 방법에 관심을 두던 중 피해 업체의 보안상 허점을 알게 됐다. 경찰은 DRM의 보안상 문제점을 피해 업체에 공유했다. 또한 문화체육관광부, 한국저작권보호원, 한국인터넷진흥원, 한국전자출판협회 등 관계기..

MITRE(마이터) 미국 연방정부의 지원을 받으며 국가안보관련 업무를 수행하던 비영리 연구개발 단체로, 사이버 위협을 연구하며 만들어 진 것이 ATT&CK Framework 이다. 사이버 킬체인 사이버 공격의 각 단계별 위협요소를 제거하기 위한 일렬의 활동으로 모든 공격을 막아낼 수 없어 공격자 입장에서 공격 분석을 통해 단계별 연결고리를 사전에 끊어 피해를 최소화 하자는 목표의 전략이다. 사이버 킬체인은 각 단계에 따른 공격자의 행위를 시간의 흐름에 따라 묘사해 나열한 것이다. 해서 관련 공격 도구나 해킹그룹 등의 정보와의 연결고리가 없다. MITRE ATT&CK Framework MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge)..

데이터를 수집하기 전에 물어야 하는 다섯 가지 질문들 Q1. 우리는 지금 어떤 데이터를 수집하고 있는가? 지금 회사에서 실제로 수집하고 있는 데이터가, 원래 수집해야 할 데이터와 일치하는가를 생각해야 한다. 데이터의 유형별로 특별한 수집 규칙이 적용된다거나 수집 시 지켜야 할 조건들을 지키고 있는지 파악해야 한다. Q2. 이 데이터는 꼭 수집해야 하는가? 데이터를 많이 갖고 있는 것이 좋긴 하지만, 이는 보안의 관점에서는 불필요한 리스크를 짊어지는 것과 같다. 이를 제어할 자신이 있다면 데이터를 수집해도 좋지만, 굳이 리스크를 떠안고 갈 필요가 있는지 생각해 보아야 한다. Q3. 수집한 데이터들은 어디로 가는가? 데이터가 어디에 저장되고, 누가 그 저장소에 접근할 수 있는지 파악해야 한다. 회사 로컬에 ..