English | Join | Login | Contact us
ITL 뉴스레터: VOL18. No.21 Network Security 2019 배너

[본 뉴스레터는 SANS 연구소의 주2회 뉴스바이트를 ITL에서 번역 및 편집하여 일주일에 1회 무료로 제공합니다. 본 뉴스레터는 전 세계 보안관련 중요한 뉴스를 요약한 것입니다.]

"지금 바로 뉴스레터를 구독하십시오"

회원 가입하기


ITL SANS NewsBites 한국판 뉴스레터: VOL18. No.21 2018년 6월 1일(금)


  1. 가정용 공유기 재부팅해야
  2. US-CERT, 홈 네트워크 보안 권고
  3. 대부분 모바일 운영체제, 최신 버전 사용안해
  4. 오라클, 자바 직렬화 지원 중단
  5. VPNFilter 악성코드, 50만대 이상 라우터 감염
  6. FBI, 라우터 감염에 사용된 도메인 압수
  7. 美연방기관 FITARA 등급 하락
  8. 쉬나이더 전기, SoMachine 취약점 패치
  9. 크롬, 단계적으로 웹 보안성에 대한 경고 계획


SANS 교육

◆ SANS 온디맨드 교육

침투시험, 디지털 포렌식, ICS, 소프트웨어 보안 등 글로벌 최고의 교육을 SANS 온라인 교육으로 수강해 보십시요! SANS 연구소 온디맨드 교육은 태블릿, PC, 노트북 등 다양한 컴퓨팅 기기를 이용해서 전 세계 어디서나, 언제든지 접속하실 수 있습니다. 4개월간 수강이 가능합니다.

상세사항: https://www.itlkorea.kr/sans/ondemand.php

◆ 사이버보안 전문자격증 GIAC 등록안내

전 세계 108,000여명이 소지하고 있으며, 정보보호 최고의 전문성을 보장하는 SANS 연구소 GIAC 자격증에 도전해 보시기 바랍니다. GIAC은 보안, 포렌식, 감사, 관리, 법률, 소프트웨어 보안 분야에서 30개의 전문 자격증을 제공하고 있습니다.

https://www.itlkorea.kr/giac/


ITL 교육

◆ "Cyber Security Summer 2018", 서울, 8월 28일(화) - 31(금)

이번 행사에서는 ICS/SCADA 보안 및 네트워크 침투시험 기법을 배울 수 있는 2개의 교육과정이 개설합니다. 8월 3일까지 참가 등록 시 정가에서 14만원 할인 받을 수 있으니 미리 참가등록해 주시기 바랍니다!

행사안내 및 등록: https://www.itlkorea.kr/css2018/

◆ CyberForce::사이버보안 역량평가 안내

사이버보안 역량평가(CyberForce) 프로그램은 증가하는 사이버보안 위협을 대응할 수 있는 전문 인력의 능력을 객관적으로 평가, 검증하기 위해 개발한 프로그램입니다. 4월 21일까지 '침투시험 역량평가' 무료평가판을 공개합니다. 지금 개인 및 조직의 침투시험 역량을 평가해 보십시요!

상세정보: http://www.cyberforce.or.kr/


사이버보안 뉴스바이트

가정용 공유기 재부팅해야 (2018. 5. 25. 27. & 28.)

FBI는 VPNFilter로 알려진 악성코드가 50만개가 넘는 장비를 감염시킨 것으로 밝혀지면서 사용자들에게 홈 라우터를 재부팅할 것을 촉구하였다. 또한 사용자는 장비의 펌웨어를 업데이트하고 패스워드를 변경해야한다. VPNFilter는 Linksys, MikroTik, NetGear 및 TP-Link 및 QNAP 네트워크 연결 저장 장비의 네트워킹 장비를 공격하고 있다. VPNFilter는 웹 사이트 인증정보를 훔치고 감염된 장비에 명령을 실행할 수 있다. 라우터를 재부팅해도 모든 악성코드가 제거되는 것은 아니지만 정부당국은 명령 및 제어(C&C) 도메인에 대한 제어권을 확보하였다.

http://www.ic3.gov/media/2018/180525.aspx
http://krebsonsecurity.com/2018/05/fbi-kindly-reboot-your-router-now-please/
http://www.nytimes.com/2018/05/27/technology/router-fbi-reboot-malware.html
http://www.theregister.co.uk/2018/05/28/fbi_vpnfilter_hunt/
http://arstechnica.com/information-technology/2018/05/fbi-tells-router-users-to-reboot-now-to-kill-malware-infecting-500k-devices/

US-CERT, 홈 네트워크 보안 권고 (2018. 5. 25.)

미국 국토안보부 CERT(US-CERT)는 홈 네트워크 보안에 대한 지침을 개정하였다. 정기적으로 소프트웨어를 업데이트하고, 강력한 패스워드를 만들고, 악성 링크에 주의해야 한다는 표준 지침 외에도 방화벽을 설치하고 라우터에서 무선보안을 사용할 것을 권고한다.

http://www.us-cert.gov/ncas/tips/ST15-002
http://www.nextgov.com/cybersecurity/2018/05/how-keep-your-home-network-secure/148478/

대부분 모바일 운영체제, 최신 버전 사용안해 (2018. 5. 23.)

듀오 시큐리티의 통계에 따르면 미국과 서유럽에서 1,070만 개가 넘는 안드로이드 기기 중 90%가 안드로이드 운영체제의 최신버전을 실행하고 있지 않다. 문제는 안드로이드 패치를 불규칙하게 배포하는 특성때문이다. 많은 안드로이드 사용자는 제조사 또는 이동 통신사로부터 불규칙하게 업데이트를 받는다. 듀오는 또한 iOS 기기 중 56%가 최신 버전의 운영체제를 실행하지 않는다고 밝혔다. 크롬 OS 시스템의 85%와 macOS 시스템의 74%가 오래된 운영 체제를 사용하고 있는 것으로 나타났다.

http://www.cyberscoop.com/android-updates-out-of-date-duo-security/

오라클, 자바 직렬화 지원 중단 (2018. 5. 28.)

오라클은 많은 보안 문제의 원인이 되된 자바 직렬화에 대한 지원을 종료할 계획이다. 오라클의 자바 플랫폼 그룹 수석 아키텍트인 마크 레인홀트는 1997 년 자바에 직렬화를 추가하는 것은 "끔찍한 실수"라고 말했다. 오라클은 직렬화 지원 종료 날짜를 설정하지는 않았다.

http://www.bleepingcomputer.com/news/security/oracle-plans-to-drop-java-serialization-support-the-source-of-most-security-bugs/

VPNFilter 악성코드, 50만대 이상 라우터 감염 (2018. 5. 23. & 24.)

시스코 탈로스의 연구원은 50만 대 이상의 라우터를 감염시킨 VPNFilter라는 이름의 악성코드를 확인하였다. 이 악성코드는 적어도 54개 국가의 장비를 감염시켰지만, 감염된 장비의 대다수는 우크라이나에 있는 것이다. VPNFilter는 트래픽을 스누핑하고, 웹 사이트 인증정보를 훔치고, Modbus SCADA 프로토콜을 모니터링하고, 감염된 장비에 손상을 주거나 중단시킬 수 있다.

http://blog.talosintelligence.com/2018/05/VPNFilter.html
http://www.wired.com/story/vpnfilter-router-malware-outbreak/
http://www.theregister.co.uk/2018/05/23/vpnfilter_malware_menacing_routers_worldwide/
http://www.scmagazine.com/malware-with-bricking-capabilities-poses-major-threat-after-infecting-500000-networking-devices/article/768231/
http://www.zdnet.com/article/talos-finds-new-vpnfilter-malware-hitting-500k-iot-devices-mostly-in-ukraine/
http://motherboard.vice.com/en_us/article/bj3ma5/vpnfilter-router-malware-champions-league-cisco-talos

FBI, 라우터 감염에 사용된 도메인 압수 (2018. 5. 23. & 24.)

FBI는 VPNFilter 악성코드에 감염된 라우터와 통신하는 명령 및 제어(C&C) 서버가 사용한 도메인을 압수하였다. 이번 조치는 2017년 8월부터 시작한 조사의 결과이다. 이번 주 초 법원은 베리사인에게 해당 도메인의 통제를 포기하도록 지시하였다.(월스트리트 유료기사)

http://arstechnica.com/information-technology/2018/05/fbi-seizes-server-russia-allegedly-used-to-infect-500000-consumer-routers/
http://www.wsj.com/articles/hundreds-of-thousands-of-routers-are-being-primed-for-a-cyberattack-1527110611
http://www.bbc.com/news/technology-44236845

美연방기관 FITARA 등급 하락 (2018. 5. 22. & 23.)

5월 21일 월요일에 발표된 미국 연방기관의 최신 연방기관 정보기술 획득 개정법(FITARA) 등급표에 따르면, 5개 기관의 등급이 작년보다 향상되었으며, 11개 기관의 등급이 하락하였다. 이 점수표에서 가장 높은 점수는 교육부, 행정청(GSA) 및 미국 국립 과학재단이(NSF)에서 받은 B+ 이다. 국방부는 지난 3년 동안 2년마다 F 등급을 받아서 최하 등급의 기관이 되었다. 기관에서 가장 큰 문제가 되는 부분은 소프트웨어 라이센스 추적하는 것으로, CIO가 부처 장관 또는 차관에게 보고하고, 정부기술 현대화법에서 요구하는 운전 자금을 확보하는 것이다.

http://oversight.house.gov/wp-content/uploads/2018/05/OGR-Scorecard-6.0-v2.pdf
http://oversight.house.gov/hearing/the-federal-information-technology-acquisition-reform-act-fitara-scorecard-6-0/
http://www.nextgov.com/cio-briefing/2018/05/agency-grades-get-worse-latest-fitara-scorecard/148394/
http://www.fedscoop.com/3-scores-tanked-agencies-fitara-scorecard/

쉬나이더 전기, SoMachine Basic 취약점 패치 (2018. 5. 23.)

쉬나이더 전기는 SoMachine Basic 소프트웨어의 취약점에 대한 패치를 발표하였다. 이 취약점을 공격하면 데이터 유출 및 추출을 할 수 있다. 이 취약점은 SoMachine의 일부 버전에서 XML 문서를 구문 분석하는 방식에 문제가 있다. 이번 패치는 쉬나이너 전기의 소프트웨어 업데이트 도구를 통해 다운로드 할 수 있다.

http://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2018-142-01-+SoMachine+Basic.pdf&p_Doc_Ref=SEVD-2018-142-01
http://threatpost.com/schneider-electric-patches-xxe-vulnerability-in-plcs/132220/

크롬, 단계적으로 사용자에게 웹 보안에 대한 경고 계획 (2018. 5. 21.)

Chromium 블로그 게시물에서 구글은 크롬 브라우저 사용자에게 안전하지 않은 웹 사이트를 방문하고 있다고 경고하는 데 필요한 단계를 설명하였다. 9월에 크롬(크롬 69)은 주소 표시 줄에서 HTTP 사이트를 안전한 것으로 표시하는 것을 중지할 예정이다. 10월에 (크롬 70) 사용자가 HTTP 사이트에 데이터를 입력하면 크롬에서 빨간색 '안전하지 않음' 경고를 표시할 예정이다. 구글은 기본적으로 상위단에 보안 표시를 한다. 크롬 보안팀 프로젝트 매니저인 에밀리 쉬처는 블로그에 "사용자는 기본적으로 웹이 안전하다고 기대해야 한다."라고 밝혔다.

http://blog.chromium.org/2018/05/evolving-chromes-security-indicators.html
http://www.computerworld.com/article/3273413/web-browsers/google-details-how-it-will-overturn-encryption-signals-in-chrome.html#tk.drr_mlt


SANS 스톰센터 기술 코너

악성 SYLK 파일이용해서 엑셀에서 코드 실행
http://isc.sans.edu/

BMW, 자동차 패치 발표(PDF)
http://keenlab.tencent.com/

Mac 가상화폐 채굴프로그램
http://blog.malwarebytes.com/

VMware 스펙터 업데이트
http://www.vmware.com/

시스코 라우터에 영향을 미치는 VPNFilter 악성코드
http://blog.talosintelligence.com/

DLink 취약점
http://securelist.com/

5월 25일 GDPR 시행
http://en.wikipedia.org/

버지 가상화폐 다시 공격받아
http://www.bleepingcomputer.com/

공유하기
최근 트위터 @ITLKorea
사이버보안 표준자료
CWE/SANS 가장 위험한 25大 소프트웨어 오류
효과적인 사이버 방어를 위한 20개 핵심 통제항목
자동차ISAC 사이버보안 모범사례
NICE 프레임워크
포켓 참고가이드
벤더
스폰서쉽
파트너쉽
연락
공지사항
문의
채용정보
공인강사지원
English
| 개인정보 취급 방침 | 통신판매업신고번호 : 제2010-경기성남-0367호 | ⓒ2011 - 2019 ITL Secure Institute, All Rights Reserved.
본 사이트에 게재되어 있는 회사명, 단체명, 제품명은 각 회사 및 단체의 등록상표입니다.