English | Join | Login | Contact us
ITL 뉴스레터: VOL18. No.32 Network Security 2019 배너

[본 뉴스레터는 SANS 연구소의 주2회 뉴스바이트를 ITL에서 번역 및 편집하여 일주일에 1회 무료로 제공합니다. 본 뉴스레터는 전 세계 보안관련 중요한 뉴스를 요약한 것입니다.]

"지금 바로 뉴스레터를 구독하십시오"

회원 가입하기


ITL SANS NewsBites 한국판 뉴스레터: VOL18. No.32 2018년 8월 17일(금)


  1. FBI, ATM 현금 탈취 경고
  2. NIST, 위험관리 프레임워크 2.0 공개 예정
  3. 美해병대 버그 바운티 프로그램
  4. TLS 1.3 표준 공식화
  5. 팩스기를 해킹하여 내부네트워크 접근가능
  6. ICS 허니팟, 범죄목적으로 해킹하는 것으로 나타나
  7. 온라인 주식거래 플랫폼 취약점
  8. 삼성 갤럭시 S7, 멜트다운 취약점 발견
  9. 왓츠앱 취약점으로 메시지 변경 가능
  10. 모바일 POS 리더의 취약점 발견


SANS 교육

◆ SANS 온디맨드 교육 - 8월 특별할인 행사

SANS 온디맨드 교육과정에 대한 30만원 할인하는 8월 특별 할인행사를 시행합니다. 이번 행사는 8월 31일(금)까지 시행됩니다!

침투시험, 디지털 포렌식, ICS, 소프트웨어 보안 등 글로벌 최고의 교육을 SANS 온라인 교육으로 수강해 보십시요! SANS 연구소 온디맨드 교육은 태블릿, PC, 노트북 등 다양한 컴퓨팅 기기를 이용해서 전 세계 어디서나, 언제든지 접속하실 수 있습니다. 4개월간 수강이 가능합니다.

상세사항: https://www.itlkorea.kr/sans/ondemand.php

◆ 사이버보안 전문자격증 GIAC 등록안내

전 세계 108,000여명이 소지하고 있으며, 정보보호 최고의 전문성을 보장하는 SANS 연구소 GIAC 자격증에 도전해 보시기 바랍니다. GIAC은 보안, 포렌식, 감사, 관리, 법률, 소프트웨어 보안 분야에서 30개의 전문 자격증을 제공하고 있습니다.

https://www.itlkorea.kr/giac/


ITL 교육

◆ ITL 인하우스 교육

TL 인하우스 교육은 고객사에서 10여개의 사이버보안 필수전문 교육과정(MUST)을 직접 선택할 수 있으며, 근무하는 사무실 또는 원하는 장소에서 원하는 일정에 맞춰 ITL 공인강사가 직접 고객을 방문하여 최고수준의 라이브 교육을 제공합니다. 지금 신청하십시요!

프로그램 안내 및 등록: https://www.itlkorea.kr/itl/inhouse.php

◆ CyberForce::사이버보안 역량평가 안내

사이버보안 역량평가(CyberForce) 프로그램은 증가하는 사이버보안 위협을 대응할 수 있는 전문 인력의 능력을 객관적으로 평가, 검증하기 위해 개발한 프로그램입니다. 4월 21일까지 '침투시험 역량평가' 무료평가판을 공개합니다. 지금 개인 및 조직의 침투시험 역량을 평가해 보십시요!

상세정보: http://www.cyberforce.or.kr/


사이버보안 뉴스바이트

FBI, ATM 현금 탈취 경고 (2018. 8. 12.)

지난주에 은행에 보낸 비밀 FBI 경고에는 범죄자들이 복제된 카드를 사용하여 현금을 가지고 있는 ATM의 모든 현금을 인출하는 공격인 ATM 인출을 계획하고 있다고 경고하였다. 이 계획에는 은행이나 결제 카드 프로세서가 있는 시스템을 해킹하고 거기에서 얻은 정보를 사용하여 합법적인 카드를 복제하는 것이다. FBI의 경고는 은행이 물리적 또는 디지털 토큰을 사용하는 2단계 인증, 특정 기준금액을 초과하는 인출인 경우에는 이중 인증 절차 및 응용 프로그램 화이트리스트와 같은 강력한 보안 수단을 구현할 것을 권고하였다.

http://krebsonsecurity.com/2018/08/fbi-warns-of-unlimited-atm-cashout-blitz/

NIST, 위험관리 프레임워크 2.0 공개 예정 (2018. 8. 9.)

미국 국립기술표준원(NIST)는 위험관리 프레임워크 2.0 (RMF 2.0)의 차기 버전 작업을 진행하고 있다. RMF 2.0 최종 공개 초안은 2018 년 9월에 공개될 예정이며, 11월에 최종판이 발표될 예정이다. RMF 2.0은 공급망, 시스템 엔지니어링 및 프라이버시 문제를 해결합니다.

http://fcw.com/articles/2018/08/09/nist-rmf-v2-rockwell.aspx
http://csrc.nist.gov/CSRC/media/Publications/sp/800-37/rev-2/draft/documents/sp800-37r2-draft-ipd.pdf

美해병대 버그 바운티 프로그램 (2018. 8. 13.)

美 국방부(DoD)는 또 다른 버그 바운티 프로그램을 시작했으며, 이번에는 해병대의 공개된 웹 사이트 및 서비스를 대상으로 한다. 국방부 최초의 'Hack the Pentagon' 버그 바운티 프로그램은 2016년 5월에 열렸다. 'Hack the Marine Corps' 행사는 8월 12일부터 26일까지 네바다 라스 베이거스에서 개최된다.

http://www.fifthdomain.com/dod/marine-corps/2018/08/13/pentagon-invites-researchers-to-hack-the-marine-corps/
http://www.darkreading.com/vulnerabilities---threats/hack-the-marine-corps-bug-bounty-event-held-in-vegas-/d/d-id/1332541

TLS 1.3 표준 공식화 (2018. 8. 13.)

전송계층보안 1.3(TLS 1.3) 표준은 이제 공식화 되었다. 개정된 표준은 2018년 3월에 승인되었다. IEFT(Internet Engineering Task Force)는 이를 "현대 인터넷을 위해 설계된 주요 개정판" 이라고 밝혔다. 개발자는 TLS 1.3을 쉽게 적용할 수 있도록 노력하였다.

http://www.theregister.co.uk/2018/08/13/tls_13_approved/
http://www.ietf.org/blog/tls13/
http://datatracker.ietf.org/doc/rfc8446/

팩스기를 해킹하여 내부네트워크 접근가능 (2018. 8. 12. & 13.)

팩스기는 수년간 사용되어 왔으며 프로토콜은 변경되지 않았다. 연구원은 악의적으로 제작된 팩스를 보내 내부 네트워크에 접근할 수 있는 취약점을 발견하였다. 팩스 기능은 종종 올인원 인쇄 장치에 통합된다. 팩스 데이터는 전송시 암호로 보호되지 않는다.

http://www.bbc.com/news/technology-45083774
http://www.wired.com/story/fax-machine-vulnerabilities/
http://www.bleepingcomputer.com/news/security/vulnerabilities-in-fax-protocol-let-hackers-infiltrate-networks-via-fax-machines/

ICS 허니팟, 범죄목적으로 해킹하는 것으로 나타나 (2018. 8. 7. & 8.)

산업제어시스템(ICS) 인 것처럼 보이도록 설정된 허니팟 시스템이 연결된 며칠이내에 해킹되었다. 공격자는 국가를 대리해서 하는 행위로 보이지 않았다. 초기 공격자는 시스템에 백도어를 설치하고, 온라인 판매를 위한 허위 ICS 접근을 게시하였다.

http://www.scmagazine.com/cybercriminals-waste-no-time-breaking-into-experimental-honeypot-designed-to-look-like-ics-environment/article/787021/
http://www.zdnet.com/article/hackers-found-and-cracked-this-fake-electricity-substation-network-in-just-two-days/
http://www.cyberscoop.com/ics-honeypot-cyberreason-electic-grid/
http://www.fifthdomain.com/show-reporters/black-hat/2018/08/07/hackers-targeted-a-fake-power-grid-is-the-real-one-next/
http://www.cybereason.com/blog/industrial-control-system-specialized-hackers

온라인 주식거래 플랫폼 취약점 (2018. 8. 7. & 8.)

보안 컨설턴트인 알레잔드로 헤르난데스가 조사한 40개의 온라인 주식거래 플랫폼 중 거의 모든 것이 보안 취약점을 가지고 있는 것으로 밝혀졌다. 16 데스크톱 애플리케이션의 절반 이상이 암호화되지 않은 데이터를 전송하였다. 일부 모바일 앱 및 데스크톱 앱은 암호화되지 않은 패스워드를 로컬 컴퓨터에 저장하거나 일반 텍스트로 로그에 저장한다. 헤르난데스는 또한 일부 플랫폼은 사용자가 포럼에서 자주 공유되는 자신만 봇을 만들 수 있다는 것을 발견했다. 즉 추가적인 기능인 것이 공격 벡터를 제공하고 있다.

http://www.wired.com/story/online-stock-trading-serious-security-holes/
http://ioactive.com/are-you-trading-stocks-securely-exposing-security-flaws-in-trading-technologies/
http://ioactive.com/wp-content/uploads/2018/08/Are-You-Trading-Stocks-Securely-Exposing-Security-Flaws-in-Trading-Technologies.pdf

삼성 갤럭시 S7, 멜트다운 취약점 발견 (2018. 8. 8.)

삼성 갤럭시 S7 스마트폰이 최근 멜트다운 취약점에 취약한 것으로 밝혀졌다. 이전에는 이 ??문제가 삼성 스마트폰에 영향이 없다고 생각되었다. 삼성은 올해 1월과 7월에 이 문제를 해결하기 위해 업데이트를 발표했다.

http://www.reuters.com/article/us-cyber-conference-samsung-elec/samsung-galaxy-s7-smartphones-vulnerable-to-hacking-researchers-idUSKBN1KT0NL

왓츠앱 취약점으로 메시지 변경 가능 (2018. 8. 9.)

왓츠앱 메시징 앱의 취약점을 악용하면 의심 받지않고 메시지의 내용을 변경할 수 있다. 체크포인트 소프트웨어 테크놀로지의 연구원은 공격자가 메시지의 내용과 발신자 신원을 변경할 수 있다는 것을 발견하였다. 연구원들은 또한 그룹의 구성원에게 공개 메시지로 나타나도록 스푸핑된 비공개 메시지를 보낼 수도 있다. 이 문제는 왓츠앱의 키 메시지 매개변수 검증과정에 존재한다.

http://www.scmagazine.com/hackers-could-spoof-whatsapp-messages-sender-names/article/787161/
http://www.darkreading.com/vulnerabilities---threats/weakness-in-whatsapp-enables-large-scale-social-engineering/d/d-id/1332524

모바일 POS 리더의 취약점 발견 (2018. 8. 9. & 10.)

포지티브 테크놀로지社의 연구원은 모바일 카드 결제 리더에 보안 취약점을 발견하였다. 연구팀은 제조업체 4곳의 7개의 기기를 조사하였다. 이 취약점을 악용하면 고객이 지불하는 금액보다 더 많은 돈을 고객에게 청구하고, 거래가 실패했다는 메시지를 잘못 표시하여 고객이 여러 번 지불하게 할 수 있한다. 리더기 제조업체는 이 문제에 대한 패치를 개발 중입니다.

http://www.wired.com/story/bugs-in-mobile-credit-card-readers-could-leave-buyers-exposed/
http://www.theregister.co.uk/2018/08/10/mobile_pos_insecurity/
http://www.cnet.com/news/security-flaws-in-mobile-point-of-sale-systems-spell-money-trouble/


SANS 스톰센터 기술 코너

애플 MDM 취약점
https://www.wired.com/

MSG 파일 엿보기
https://isc.sans.edu/

JA3를 사용한 SSL/TLS 클라이언트 사냥
https://www.blackhat.com/

인텔, 푸마 모뎀 칩 패치 출시
https://www.dslreports.com/
https://www.intel.com/

블루투스 저에너지 공격 도구
https://github.com/

공유하기
최근 트위터 @ITLKorea
사이버보안 표준자료
CWE/SANS 가장 위험한 25大 소프트웨어 오류
효과적인 사이버 방어를 위한 20개 핵심 통제항목
자동차ISAC 사이버보안 모범사례
NICE 프레임워크
포켓 참고가이드
벤더
스폰서쉽
파트너쉽
연락
공지사항
문의
채용정보
공인강사지원
English
| 개인정보 취급 방침 | 통신판매업신고번호 : 제2010-경기성남-0367호 | ⓒ2011 - 2019 ITL Secure Institute, All Rights Reserved.
본 사이트에 게재되어 있는 회사명, 단체명, 제품명은 각 회사 및 단체의 등록상표입니다.