English | Join | Login | Contact us
ITL 뉴스레터: VOL18. No.16 Network Security 2019 배너

[본 뉴스레터는 SANS 연구소의 주2회 뉴스바이트를 ITL에서 번역 및 편집하여 일주일에 1회 무료로 제공합니다. 본 뉴스레터는 전 세계 보안관련 중요한 뉴스를 요약한 것입니다.]

"지금 바로 뉴스레터를 구독하십시오"

회원 가입하기


ITL SANS NewsBites 한국판 뉴스레터: VOL18. No.16 2018년 4월 27일(금)


  1. RSA: 알려진 취약점은 24시간 이내에 사용된다!
  2. 애보트 연구소, 의료기기 패치 발표
  3. 기술기업, 사이버보안 연합 대응
  4. 치후 360, 인터넷 익스플로러 제로데이 취약점
  5. 오렌지웜 악성코드 그룹, 의료기관 공격
  6. RSA 기조 연설 : 가장 위험한 새로운 공격 기법 5가지도
  7. 페이스북, 15억명의 이용자 GDPR 보호에서 제외
  8. 러시아, 네트워크 인프라 공격중
  9. 오라클, 심각한 보안 업데이트 발표


SANS 교육

◆ SANS 온디맨드 교육 - 4월 특별할인 행사

SANS 온디맨드 교육과정에 대한 30만원 할인하는 4월 특별 할인행사를 시행합니다. 이번 행사는 4월 30일(월)까지 시행됩니다!

침투시험, 디지털 포렌식, ICS, 소프트웨어 보안 등 글로벌 최고의 교육을 SANS 온라인 교육으로 수강해 보십시요! SANS 연구소 온디맨드 교육은 태블릿, PC, 노트북 등 다양한 컴퓨팅 기기를 이용해서 전 세계 어디서나, 언제든지 접속하실 수 있습니다. 4개월간 수강이 가능합니다.

상세사항: https://www.itlkorea.kr/sans/ondemand.php

◆ 사이버보안 전문자격증 GIAC 등록안내

전 세계 108,000여명이 소지하고 있으며, 정보보호 최고의 전문성을 보장하는 SANS 연구소 GIAC 자격증에 도전해 보시기 바랍니다. GIAC은 보안, 포렌식, 감사, 관리, 법률, 소프트웨어 보안 분야에서 30개의 전문 자격증을 제공하고 있습니다.

https://www.itlkorea.kr/giac/


ITL 교육

◆ "Network Security 2018", 부산, 5월 15일(화) - 18(금)

본 행사는 부산 해운대에서 최신의 네트워크 침투시험 및 웹 애플리케이션 침투시험 기술을 배울 수 있는 2개의 교육과정이 개설합니다. 미리 참가등록하시기 바랍니다!

행사안내 및 등록: https://www.itlkorea.kr/netsec2018/

◆ CyberForce::사이버보안 역량평가 안내

사이버보안 역량평가(CyberForce) 프로그램은 증가하는 사이버보안 위협을 대응할 수 있는 전문 인력의 능력을 객관적으로 평가, 검증하기 위해 개발한 프로그램입니다. 4월 21일까지 '침투시험 역량평가' 무료평가판을 공개합니다. 지금 개인 및 조직의 침투시험 역량을 평가해 보십시요!

상세정보: http://www.cyberforce.or.kr/


사이버보안 뉴스바이트

RSA: 알려진 취약점은 24시간 이내에 사용된다! (2018. 4. 17.)

지난 주 RSA 컨퍼런스에서 NSA 관계자는 국가 해커들이 Equifax를 공격한 것과 동일한 취약점을 사용하여 미국 국방부의 시스템에 침투하려고 하였다고 밝혔다. 이 사건은 아파치 스트럿츠 취약점이 공개 된 후 1일 이내에 발생하였다. NSA의 사이버보안 위협 운영 센터의 수석 기술 이사인 데이비드 호그는 이것이 일반적인 것이라고 지적했습니다.

http://www.cyberscoop.com/dod-apache-struts-equifax-david-hogue-nsa/
http://www.pcmag.com/news/360496/nsa-hackers-weaponize-known-vulnerabilities-within-24-hours

애보트 연구소, 의료기기 패치 발표 (2018. 4. 19. & 20.)

애보트 연구소는 맥박 조정기, 프로그래머 및 원격 모니터링 시스템의 취약점을 해결하기 위해 펌웨어 업데이트를 발표하였다. 이 취약점을 공격하면 기기에 접근하고 보안기능을 수정할 수 있다. 이 기기는 세인트 주드 메디컬에서 제조되었으며, 애보트는 2017년 1월에 인수하였다.

http://www.healthcareitnews.com/news/abbott-releases-firmware-patch-fix-cybersecurity-flaws-350000-medical-devices
http://www.govinfosecurity.com/abbott-issues-software-patches-for-more-cardiac-devices-a-10869

기술기업, 사이버보안 연합 대응 (2018. 4. 17.)

마이크로소프트, 페이스북 등 첨단 기술 기업은 사이버보안 기술 협약에 서명하였으며, 이들은 강력한 방어 체계를 구축하여 모든 곳에서 사용자와 고객을 보호하고, 무고한 시민과 기업에 대한 사이버 공격에 반대하며 어떠한 공격적 조치를 취하지 않으며, 사용자, 고객 및 개발자가 사이버보안을 강화하도록 권한을 위임하고, 사이버보안성을 향상하기 위한 종합적인 조치를 취하기로 하였다.

http://www.nytimes.com/2018/04/17/us/politics/tech-companies-cybersecurity-accord.html
http://cybertechaccord.org/accord/

치후 360, 인터넷 익스플로러 제로데이 취약점 보고 (2018. 4. 20. & 23.)

중국 기업인 치후(Qihoo) 360의 핵심 보안 그룹 연구원은 마이크로소프트에게 인터넷익스플로러(IE)의 취약점을 통보하였으며, APT 그룹이 이 취약점을 이용하여 악성코드로 컴퓨터를 감염시키고 있다고 밝혔다. 이 문제는 IE뿐만 아니라 IE 커널을 사용하는 다른 응용 프로그램에도 영향을 미치며, 마이크로소프트 에지 브라우저에는 영향이 없다.

http://isc.sans.edu/forums/diary/New+IE+0day+in+the+wild/23581/
http://www.zdnet.com/article/internet-explorer-zero-day-alert-attackers-hitting-unpatched-bug-in-microsoft-browser/
http://www.theregister.co.uk/2018/04/23/quihoo_360_yes_we_found_a_windows_0day_no_you_cant_know_what/
http://www.bleepingcomputer.com/news/security/internet-explorer-zero-day-exploited-in-the-wild-by-apt-group/

오렌지웜 악성코드 그룹, 의료기관 공격 (2018. 4. 23.)

시만텍 연구원이 오렌지웜이라고 불리는 사이버 범죄 그룹은 의료 부문 및 의료부문의 공급망 조직을 대상으로 간첩 행위를 하는 것으로 보인다고 밝혔다. 쾀퍼스(Kwampirs)라고하는 악성코드는 유럽, 아시아 및 미국의 회사에서 탐지되었다. MRI 및 X레이 장비뿐만 아니라 환자가 양식을 작성하는 시스템에서도 발견되었다. 이 악성코드는 환자 정보를 훔치지는 않고 대신 기기 자체에 대해 배우려고 하는 것으로 보인다. 쾀퍼스는 또한 농업, 물류, IT 및 제조 회사의 시스템에서도 발견되었다.

http://www.zdnet.com/article/mysterious-cyber-worm-targets-medical-systems-found-on-x-ray-machines-and-mri-scanners/
http://thehill.com/policy/cybersecurity/384409-new-hacker-group-targets-us-healthcare-industry-researchers-say
http://www.bleepingcomputer.com/news/security/orangeworm-hackers-infect-x-ray-and-mri-machines-in-their-quest-for-patient-data/

RSA 기조 연설 : 가장 위험한 새로운 공격기법 5가지 (2018. 4. 18.)

지난 주 수요일 샌프란시스코에서 개최된 RSA 컨퍼런스 키노트 패널에서 SANS연구소의 에드 스쿠디스, 조한즈 울리치, 및 제임스 린은 가장 위험한 새로운 공격 기술에 대해 이야기하였다. 스쿠디스는 클라우드 컴퓨팅의 보안 위험에 대해 언급하였으며. 예를 들어 아마존 S3 버킷 설정 오류와 같이 "잘못된 저장소에 데이터가 저장되어 있거나 올바르게 저장되지 않은 경우 정보 유출이 발생한다"라고 밝혔다. 아마존 S3 스토리지 버킷의 버그로 인해 버라이존이 두 차례 공격을 받았으며, 타임 워너, 우버와 미군은 100 기가 바이트 이상의 데이터가 유출되었다. 스쿠디스는 조직이 시스템뿐만 아니라 단계적으로 데이터 자산을 추적하고 관리할 것을 제안했다. 울리치는 데이터 절도 또는 암호화 등의 공격에서 컴퓨터 처리 능력을 가로채서 가상화폐를 채굴하는 공격으로 이동한 것에 대해서 발표하였다. 울리히는 하드웨어가 본질적으로 신뢰할 수 있다고 가정하는 것이 점점 더 위험해지고 있는 이유를 보여주었다.

http://www.sans.org/5
http://www.eweek.com/security/security-experts-warn-of-new-cyber-threats-to-data-stored-in-cloud
http://www.fifthdomain.com/smr/rsa/2018/04/19/future-cyber-threats-are-coming-from-inside-the-architecture/
http://www.infosecurity-magazine.com/news/rsac-the-five-most-dangerous/

페이스북, 15억명의 이용자 GDPR 보호에서 제외 (2018. 4. 18. & 19.)

페이스북은 서비스 약관을 변경하여 유럽연합의 GDPR(General Data Protection Regulation)에 따라 15억 명의 페이스북 사용자를 보호 대상에서 제외할 예정이다. 캐나다와 미국의 페이스북 사용자는 EU 규정을 적용 받지 않지만 라틴 아메리카, 남아메리카, 아프리카, 아시아 및 오세아니아 등 15억 명의 페이스북 사용자는 지금까지 페이스북의 아일랜드 서비스 약관에 의거하여 관리를 받았지만, 이제는 페이스북의 미국 서비스 약관의 적용을 받는다. 이번 조치로 페이스북의 GDPR 책임이 줄어든다. GDPR 규정에 따라 EU 규제기관은 사용자의 동의없이 개인 데이터를 수집하거나 사용하는 회사에는 벌금을 부과할 수 있다. 페이스 북은 페이스북 미국 페이스북 아일랜드의 이용약관 계약 여부와 관계없이 어디서나 동일하게 프라이버시 보호를 적용하고 있다고 입장을 유지하고 있다.

http://www.reuters.com/article/us-facebook-privacy-eu-exclusive/exclusive-facebook-to-put-1-5-billion-users-out-of-reach-of-new-eu-privacy-law-idUSKBN1HQ00P
http://newsroom.fb.com/news/2018/04/new-privacy-protections/
http://www.zdnet.com/article/facebook-moving-1-5-billion-users-away-from-gdpr-protection/
http://www.bbc.com/news/technology-43822184
http://www.scmagazine.com/looking-to-reduce-gdpr-liability-facebook-ports-15b-non-us-users-to-domestic-hq/article/759887/
http://www.theregister.co.uk/2018/04/19/facebook_shifts_users/

英美: 러시아, 네트워크 인프라 공격중 (2018. 4. 16. 18. & 19.)

미국과 영국은 러시아가 스위치와 라우터와 같은 네트워크 인프라 장비를 목표로 또 다른 공격을 할 수 있다는 공동 기술 경보를 발표하였다. 이 공격은 1 년 이상 계속되고 있다. 공격자들은 인터넷 서비스 공급자(ISP), 정부 네트워크, 중요한 인프라를 제공하는 민간 회사를 공격하였다. US-CERT 경고에 따르면 영향을 받는 시스템에는 GRE(Generic Routing Encapsulation) 지원 장비, CSI(Cisco Smart Install) 지원 장비 및 SNMP(Simple Network Management Protocol) 지원 네트워크 장비가 포함된다.

http://www.us-cert.gov/ncas/alerts/TA18-106A
http://www.scmagazine.com/critical-infrastructure-needs-shoring-up-after-us-uk-blame-russia-for-attacks/article/759849/
http://fcw.com/articles/2018/04/16/joyce-russia-cyber-campaign-johnson.aspx?admgarea=TC_Security
http://www.eweek.com/security/u.s.-uk-government-say-russia-increasing-infrastructure-attacks

오라클, 심각한 보안 업데이트 발표 (2018. 4. 19.)

오라클의 4월 보안 업데이트에서 다양한 제품에 있는 250개 이상의 취약점에 대한 패치가 포함되어 있다. 이 업데이트에는 솔라리스 시스템의 스펙터 관련 문제에 대한 패치가 포함되어 있다. 이번에 패치하는 39개 취약점은 퓨전 미들웨어와 관련있으며, 14개는 자바와 관련이 있다.

http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html
http://www.theregister.co.uk/2018/04/19/oracle_whips_out_the_swatter_squishes_254_security_bugs/


SANS 스톰센터 기술 코너

이중 암호 Malspam
http://isc.sans.edu/

시스코, SAML 보안 취약점 패치
http://tools.cisco.com/

화재 경보가 NASDAQ 데이터센터 중단시켜
http://www.bloomberg.com/

가상머신 이스케이프 익스플로잇 발표되
http://keenlab.tencent.com/

사용자, 무선 공유기 보안 방법을 모른다
http://www.broadbandgenie.co.uk/

의료 기기 및 데이터를 노리는 오렌지웜 그룹
http://www.symantec.com/

인터넷익스플로러 제로데이
http://www.anquanke.com/

공유하기
최근 트위터 @ITLKorea
사이버보안 표준자료
CWE/SANS 가장 위험한 25大 소프트웨어 오류
효과적인 사이버 방어를 위한 20개 핵심 통제항목
자동차ISAC 사이버보안 모범사례
NICE 프레임워크
포켓 참고가이드
벤더
스폰서쉽
파트너쉽
연락
공지사항
문의
채용정보
공인강사지원
English
| 개인정보 취급 방침 | 통신판매업신고번호 : 제2010-경기성남-0367호 | ⓒ2011 - 2019 ITL Secure Institute, All Rights Reserved.
본 사이트에 게재되어 있는 회사명, 단체명, 제품명은 각 회사 및 단체의 등록상표입니다.