English | Join | Login | Contact us
ITL 뉴스레터: VOL18. No.4 Network Security 2019 배너

[본 뉴스레터는 SANS 연구소의 주2회 뉴스바이트를 ITL에서 번역 및 편집하여 일주일에 1회 무료로 제공합니다. 본 뉴스레터는 전 세계 보안관련 중요한 뉴스를 요약한 것입니다.]

"지금 바로 뉴스레터를 구독하십시오"

회원 가입하기


ITL SANS NewsBites 한국판 뉴스레터: VOL18. No.4 2018년 2월 2일(금)


  1. 클라우드 장애로 인한 경제적 손실 위험
  2. 英, 핵심인프라 기업 보안조치 미흡시 벌금 부과
  3. 미국에서도 ATM 잭팟 공격발견
  4. MS社, 스펙터 문제패치 해결하는 비정기 업데이트
  5. 노튼, 맥아피, SAP, 러시아의 소스코드 검사허용
  6. 머스크社, NotPetya 감염 후 10일만에 복구
  7. '숨바꼭질' IoT P2P 봇넷
  8. 스펙터 완화조치가 포함된 크롬 64 발표


SANS 교육

◆ SANS 온디맨드 교육

침투시험, 디지털 포렌식, ICS, 소프트웨어 보안 등 글로벌 최고의 교육을 SANS 온라인 교육으로 수강해 보십시요! SANS 연구소 온디맨드 교육은 태블릿, PC, 노트북 등 다양한 컴퓨팅 기기를 이용해서 전 세계 어디서나, 언제든지 접속하실 수 있습니다. 4개월간 수강이 가능합니다.

상세사항: https://www.itlkorea.kr/sans/ondemand.php

◆ 사이버보안 전문자격증 GIAC 등록안내

전 세계 100,000여명이 소지하고 있으며, 정보보호 최고의 전문성을 보장하는 SANS 연구소 GIAC 자격증에 도전해 보시기 바랍니다. GIAC은 보안, 포렌식, 감사, 관리, 법률, 소프트웨어 보안 분야에서 30개의 전문 자격증을 제공하고 있습니다.

https://www.itlkorea.kr/giac/


ITL 교육

◆ "Network Security 2018", 부산, 5월 15일(화) - 18(금)

본 행사는 부산 해운대에서 최신의 네트워크 침투시험 및 웹 애플리케이션 침투시험 기술을 배울 수 있는 2개의 교육과정이 개설합니다. 4월 28일(수)까지 등록시 정가에서 최대 14만원 할인 받을 수 있으니, 미리 참가등록하시기 바랍니다!

행사안내 및 등록: https://www.itlkorea.kr/netsec2018/

◆ CyberForce::사이버보안 역량평가 안내

사이버보안 역량평가(CyberForce) 프로그램은 증가하는 사이버보안 위협을 대응할 수 있는 전문 인력의 능력을 객관적으로 평가, 검증하기 위해 개발한 프로그램입니다. 4월 21일까지 '침투시험 역량평가' 무료평가판을 공개합니다. 지금 개인 및 조직의 침투시험 역량을 평가해 보십시요!

상세정보: http://www.cyberforce.or.kr/


사이버보안 뉴스바이트

클라우드 장애로 인한 경제적 손실 위험 (2018. 1. 24.)

로이드社의 최신 위험 보고서에 따르면 주요 클라우드 제공 업체에 영향을 미치는 주요 사이버 이벤트는 미국 경제에 막대한 경제적 영향을 미쳐 약 150억 달러(원화약 16조원)의 손실을 초래할 수 있다. 소수의 주요 클라우드 서비스 회사가 시장을 장악하고 있다는 사실은 "서비스 사용자에 대한 시스템적 위험 가능성이 있다."

http://www.cyberscoop.com/cyberattack-insurance-economy-billions/
http://www.lloyds.com/news-and-risk-insight/risk-reports/library/technology/cloud-down

英, 핵심인프라 기업 보안조치 미흡시 벌금 부과 (2018. 1. 28. & 29.)

영국 정부는 핵심 인프라를 지원하는 회사가 적절한 보안조치를 하지 않고, 침해사고를 보고하지 않고, "정부의 권한 "을 지키지 않거나. 규제 당국의 지침을 따르지 않는 를 따르지 않는 경우, 1,700 만 파운드(원화 약 250억원)의 벌금을 부과하는 조치를 취한다. 영국정부는 각 핵심 인프라 회사의 보안상태를 평가할 부문별 규제 기관을 임명할 예정이다.

http://www.gov.uk/government/news/government-acts-to-protect-essential-services-from-cyber-attack
http://www.scmagazine.com/failure-to-comply-with-uk-govt-directive-to-bolster-cybersecurity-infrastructure-firms-could-face-stiff-fines/article/740242/
http://www.theregister.co.uk/2018/01/29/infrastructure_firms_to_be_slapped_with_17m_fine_for_poor_cyber_security/

미국에서도 ATM 잭팟 공격발견 (2018. 1. 27. & 29.)

미국 비밀경호국(USS)은 미국에서 ATM "잭팟" 공격이 탐지되었다는 것을 은행에 경고하기 시작하였다. 이 공격에는 악성 프로그램이나 특수 전자장치를 공격대상 시스템에 설치하여 재설정하고, 많은 양의 현금을 인출하도록 한다. 익명의 소식통은 비밀경호국은 절도범이 Opteva 500 및 700 시리즈 Diebold Nixdorf ATM을 대상으로 한다는 믿을만한 정보를 갖고 있다고 밝혔다. 아시아와 유럽에서는 이미 ATM 잭팟 공격이 보고되었다.

http://krebsonsecurity.com/2018/01/first-jackpotting-attacks-hit-u-s-atms/
http://www.reuters.com/article/us-usa-cyber-atm/jackpotting-hackers-steal-over-1-million-from-atms-across-u-s-secret-service-idUSKBN1FI2QF

마이크로소프트, 스펙터 문제패치 해결하는 비정기 업데이트 발표 (2018. 1. 28. & 29.)

마이크로소프트는 주말 동안 스펙터 버그 취약점이 있는 CPU에 대한 인텔의 마이크로코드 패치 문제를 비활성화시키는 윈도용 업데이트를 발표하였다. 지난주 인텔 패치에 대한 문제가 알려 지자 인텔은 사용자들에게 인텔 패치 적용을 중단할 것을 요청하였다. 마이크로소프트 업데이트는 이미 설치된 컴퓨터에서 문제가 있는 패치를 사용하지 않도록 설정한다.

http://support.microsoft.com/en-us/help/4078130/update-to-disable-mitigation-against-spectre-variant-2
http://www.darkreading.com/risk/microsoft-issues-emergency-patch-to-disable-intels-broken-spectre-fix/d/d-id/1330932
http://arstechnica.com/gadgets/2018/01/new-windows-patch-disables-intels-bad-spectre-microcode-fix/
http://www.theregister.co.uk/2018/01/29/microsoft_out_of_band_patch_to_remove_spectre_patches/
http://www.zdnet.com/article/windows-emergency-patch-microsofts-new-update-kills-off-intels-spectre-fix/
http://www.bleepingcomputer.com/news/microsoft/microsoft-issues-windows-out-of-band-update-that-disables-spectre-mitigations/
http://www.computerworld.com/article/3252165/microsoft-windows/microsoft-releases-emergency-windows-update-to-hamstring-earlier-spectre-defense.html

노튼, 맥아피, SAP, 러시아의 소스코드 검사허용 (2018. 1. 25.)

로이터통신의 조사에 따르면 노턴, 맥아피, SAP 등 3 대 소프트웨어 회사가 러시아 당국이 소스코드를 검사하도록 허용한 것을 알아냈다. 이 회사의 제품은 적어도 12개의 미국 연방 정부기관 네트워크에서 사용되고 있다. 지난 가을 로이터 통신은 미 국방부에서 사용하는 휴렛팩커드의 ArcSight 소프트웨어가 러시아 군 계약업체(ArcSight는 이후 Micro Focus에 의해 구매 됨)의 검토를 받았다고 밝혔다. 최근 로이터의 조사에 따르면 ArcSight는 다른 기관의 네트워크에서도 사용되고 있다.

http://www.reuters.com/article/us-usa-cyber-russia/tech-firms-let-russia-probe-software-widely-used-by-u-s-government-idUSKBN1FE1DT

머스크社, NotPetya 감염 후 10일만에 복구 (2018. 1. 25.)

작년 여름에 A.P. 몰러 머스트 컨테이너 운송사의 컴퓨터 시스템이 NotPetya 악성코드에 감염된후, 회사는 전체 컴퓨터 인프라를 복원해야하는 문제에 직면하였다. 머스크社의 IT 직원은 이 과정에서 10일만에 4,000대의 서버, 45,000개의 PCS 및 2,500개의 응용 프로그램을 재설치하는 과정을 완료하였다. 몰러 머스크의 임원인 짐 헤이 만 스나베 세계경제포럼의 한 패널에서, 이 사고로 인해 2억 5천만 달러에서 3억 5천만 달러(원화 약 26,000억원 ~ 3,600억원)의 비용이 들었다고 밝혔다.

http://www.bleepingcomputer.com/news/security/maersk-reinstalled-45-000-pcs-and-4-000-servers-to-recover-from-notpetya-attack/
http://www.theregister.co.uk/2018/01/25/after_notpetya_maersk_replaced_everything/

'숨바꼭질' IoT P2P 봇넷 (2018. 1. 24.)

'숨바꼭질'이라고 불리는 사물인터넷(IoT) 봇넷이 자체 P2P 시스템을 통해 확산되고 있다. 이 봇넷은 이달 초에 처음 발견되었다. 감염된 장비의 수는 2,700대에서 24,000대 이상으로 증가했다. 분산된 아키텍처는 봇넷을 제거하기가 더 어렵다.

http://www.scmagazine.com/hide-n-seek-used-custom-built-peer-to-peer-communication-to-exploit-victims/article/739293/
http://www.zdnet.com/article/this-unsuaul-new-iot-botnet-is-spreading-rapidly-by-using-peer-to-peer-communication/

스펙터 완화 조치가 포함된 크롬 64 발표 (2018. 1. 24. & 25.)

구글은 윈도, 맥, 리눅스 및 안드로이드용 크롬 브라우저를 버전 64로 업데이트 하였다. 이번 변경사항 중에는 팝업 차단기능이 업그레이드 되었으며 스펙터 취약점으로부터 사용자를 보호하기위한 완화조치가 있다. 이외 크롬 64에는 53가지 보안문제에 대한 수정사항이 포함되었다.

http://www.bleepingcomputer.com/news/software/chrome-64-released-with-stronger-popup-blocker-spectre-mitigations
http://www.zdnet.com/article/google-chrome-64-is-out-now-giving-you-tougher-pop-up-blocker-spectre-fixes/


SANS 스톰센터 기술 코너

침투시험에 사용된 워드 문서 분석
http://isc.sans.edu/forums/diary/Is+this+a+pentest/23283/

BITS 활동 분석
http://isc.sans.edu/forums/diary/Investigating+Microsoft+BITS+Activity/23281/

악성 광고로 인한 유투브의 CryptoJacking
http://blog.trendmicro.com/trendlabs-security-intelligence/malvertising-campaign-abuses-googles-doubleclick-to-deliver-cryptocurrency-miners/

코인체크, 약 500억원치 해킹당해
http://coincheck.com/en/blog/4673

PHPBB 미러 해킹
https://www.phpbb.com

마이크로소프트, 스펙터 변종 2 패치 비활성화
http://support.microsoft.com/en-us/help/4078130/update-to-disable-mitigation-against-spectre-variant-2

레노보, 핑거프린터 매니저 프로 취약점
http://support.lenovo.com/us/en/product_security/len-15999

ClamAV 취약점
http://blog.clamav.net/2018/01/clamav-0993-has-been-released.html

시스코 Adaptive Security Appliance 원격 코드 실행 취약점
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1

Web2Top 프록시 onion.tor, 랜섬웨어 결제금액 훔쳐
http://www.proofpoint.com/us/threat-insight/post/double-dipping-diverting-ransomware-bitcoin-payments-onion-domains

공유하기
최근 트위터 @ITLKorea
사이버보안 표준자료
CWE/SANS 가장 위험한 25大 소프트웨어 오류
효과적인 사이버 방어를 위한 20개 핵심 통제항목
자동차ISAC 사이버보안 모범사례
NICE 프레임워크
포켓 참고가이드
벤더
스폰서쉽
파트너쉽
연락
공지사항
문의
채용정보
공인강사지원
English
| 개인정보 취급 방침 | 통신판매업신고번호 : 제2010-경기성남-0367호 | ⓒ2011 - 2019 ITL Secure Institute, All Rights Reserved.
본 사이트에 게재되어 있는 회사명, 단체명, 제품명은 각 회사 및 단체의 등록상표입니다.