English | Join | Login | Contact us
ITL 뉴스레터: VOL18. No.36 Network Security 2019 배너

[본 뉴스레터는 SANS 연구소의 주2회 뉴스바이트를 ITL에서 번역 및 편집하여 일주일에 1회 무료로 제공합니다. 본 뉴스레터는 전 세계 보안관련 중요한 뉴스를 요약한 것입니다.]

"지금 바로 뉴스레터를 구독하십시오"

회원 가입하기


ITL SANS NewsBites 한국판 뉴스레터: VOL18. No.36 2018년 9월 14일(금)


  1. 보고서: 전력망 보안에 사전적 공공/민간 협력 및 단계별 접근 필요
  2. 美 '국립 과학/공학/의학 아카데미', 선거에서 종이 투표용지 사용 촉구
  3. 美하원, "사이버 억제 및 대응법" 통과시켜
  4. 마이크로소프트, 윈도 취약점 분류 프로세스 설명
  5. 트렌드마이크로 앱, 브라우저 히스토리와 쿠키 훔쳐 애플 앱 스토어에서 삭제조치
  6. 美국무부, 소니 해킹, 워너크라이로 북한해커 기소
  7. 테슬라, 취약점 시험후 자동차 펌웨어 복구
  8. 윈도 제로데이: Advanced Local Procedure Call(ALPC)
  9. 브리티쉬 항공 데이터 침해사고


SANS 교육

◆ SANS 온디맨드 교육

침투시험, 디지털 포렌식, ICS, 소프트웨어 보안 등 글로벌 최고의 교육을 SANS 온라인 교육으로 수강해 보십시요! SANS 연구소 온디맨드 교육은 태블릿, PC, 노트북 등 다양한 컴퓨팅 기기를 이용해서 전 세계 어디서나, 언제든지 접속하실 수 있습니다. 4개월간 수강이 가능합니다.

상세사항: https://www.itlkorea.kr/sans/ondemand.php

◆ 사이버보안 전문자격증 GIAC 등록안내

전 세계 108,000여명이 소지하고 있으며, 정보보호 최고의 전문성을 보장하는 SANS 연구소 GIAC 자격증에 도전해 보시기 바랍니다. GIAC은 보안, 포렌식, 감사, 관리, 법률, 소프트웨어 보안 분야에서 30개의 전문 자격증을 제공하고 있습니다.

https://www.itlkorea.kr/giac/


ITL 교육

◆ ITL 인하우스 교육

ITL 인하우스 교육은 고객사에서 10여개의 사이버보안 필수전문 교육과정(MUST)을 직접 선택할 수 있으며, 근무하는 사무실 또는 원하는 장소에서 원하는 일정에 맞춰 ITL 공인강사가 직접 고객을 방문하여 최고수준의 라이브 교육을 제공합니다. 지금 신청하십시요!

프로그램 안내 및 등록: https://www.itlkorea.kr/itl/inhouse.php

◆ CyberForce::사이버보안 역량평가 안내

사이버보안 역량평가(CyberForce) 프로그램은 증가하는 사이버보안 위협을 대응할 수 있는 전문 인력의 능력을 객관적으로 평가, 검증하기 위해 개발한 프로그램입니다. 4월 21일까지 '침투시험 역량평가' 무료평가판을 공개합니다. 지금 개인 및 조직의 침투시험 역량을 평가해 보십시요!

상세정보: http://www.cyberforce.or.kr/


사이버보안 뉴스바이트

보고서: 전력망 보안에 사전적 공공/민간 협력 및 단계별 접근 필요 (2018. 9. 6.)

존스홉킨스 대학 응용물리연구소(JHUAPL)가 발표 한 연구에 따르면 "적들이 공격하기 전에, 전력 회사와 정부 관료는 공동으로 국가 핵심 인프라에 대한 공격에 대해서 전력망을 방어하고, 계획을 세우고, 대응하기 위해 기본적인 표준화된 명령 초안을 작성해야 한다. 이 보고서는 전력망의 물리적 또는 사이버 공격이 탐지될 때 백악관은 "전력망 보안 비상 사태"를 선포해야하며, 다음으로 "공격 임박", "공격 발생" , 그리고 "복원" 등의 단계로 이어질 수 있다.

http://fcw.com/articles/2018/09/06/grid-security-study-rockwell.aspx
http://www.jhuapl.edu/Content/documents/ResilienceforGridSecurityEmergencies.pdf

美 국립 과학/공학/의학 아카데미, 선거에서 종이 투표용지 사용 촉구 (2018. 9. 7.)

미국 국립 과학, 공학 및 의학 아카데미의 보고서에 따르면 미국 선거는 2020년 선거까지 기계 판독 가능한 투표 용지로 변경해야하며, 투표 용지는 인터넷을 통해 또는 연결된 모든 시스템을 통해 전달되어서는 안된다. 이 보고서에는 종이 투표 용지 사용과 함께 위험 감사를 실시하고, 유권자 데이터베이스의 무결성을 평가하며, 선거시스템은 계속 중요 인프라로 지정되어야한다고 권고하고 있다.

http://statescoop.com/scientific-collective-calls-for-paper-based-voting-machines-no-more-internet-voting
http://www.theregister.co.uk/2018/09/07/dump_electronic_voting/
http://www8.nationalacademies.org/onpinews/newsitem.aspx?RecordID=25120&_ga=2.197341355.563761842.1536343615-1198240698.1536343615

美하원, "사이버 억제 및 대응법" 통과시켜 (2018. 9. 5.)

美하원은 사이버 억제 및 대응법을 통과시켰다. 이 법안은 대통령이 미국의 이익을 위협하는 해커 배후의 후원 국를 밝히고, 미 연방고시에 발표하기 위해 알려진 해외 해킹단체 목록을 요구한다. 동종 법안이 상원에서 발의되었다.

http://www.cyberscoop.com/cyber-deterrence-ted-yoho-nation-state-hackers/
http://www.congress.gov/bill/115th-congress/house-bill/5576

마이크로소프트, 윈도 취약점 분류 프로세스 설명 (2018. 9. 10.)

마이크로소프트는 회사에서 윈도 보안 문제를 분류하는 방법을 설명하는 문서 두 종을 발표하였다. '윈도를 위한 마이크로소프트 보안 서비스 기준' 웹 페이지에는 마이크로소프트 현재 윈도 버전의 보고된 취약점이 보안 업데이트 및 지침 또는 다음 윈도 버전에서 해결해야하는지 여부를 결정하기 위해 이 기준을 이용한다. 두 번째 문서는 취약점에 심각도 등급을 지정하는 마이크로소프트 프로세스를 설명하는 PDF 파일이다.

http://www.zdnet.com/article/microsoft-details-for-the-first-time-how-it-classifies-windows-security-bugs/
http://www.microsoft.com/en-us/msrc/windows-security-servicing-criteria?rtc=1
http://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE2A3xt

트렌드마이크로 앱, 브라우저 히스토리와 쿠키 훔쳐 애플 앱 스토어에서 삭제조치 (2018. 9. 7 & 10.)

애플은 트렌드마이크로의 애드웨어 닥터앱이 사용자의 브라우저 기록을 훔쳐 업로드하는 것으로 밝혀져서 이 앱을 앱 스토어에서 삭제했다. 애플은 문제가 있는 이 앱을 한 달 전에 처음으로 알게되었다. 이 앱이 애플 샌드박스 보안을 위반하고 사용자의 브라우저 내역과 쿠키를 복사하여 중국에있는 것으로 보이는 도메인으로 보내고 있었다. 비슷한 방식으로 동작한 다른 앱도 스토어에서 삭제조치되었다.

http://www.theregister.co.uk/2018/09/10/trend_micro_apple_macos/
http://threatpost.com/apple-finally-boots-sneaky-adware-doctor-app-from-mac-app-store/137319/
http://appleinsider.com/articles/18/09/07/more-malicious-apps-found-in-mac-app-store-that-are-stealing-user-data
http://www.cnet.com/news/apple-removed-popular-app-that-was-secretly-stealing-your-browser-history/
http://motherboard.vice.com/en_us/article/wjye8x/mac-anti-adware-doctor-app-steals-browsing-history
http://www.darkreading.com/attacks-breaches/apple-%28finally%29-removes-macos-app-caught-stealing-user-browser-histories/d/d-id/1332768

美국무부, 소니 해킹, 워너크라이로 북한해커 기소 (2018. 9. 6.)

미국 법무부(DOJ)는 2014년 소니 픽쳐스 공격, 2016년 방글라데시 은행 절도 사건, 2017년의 워너크라이 랜섬웨어 공격에 대한 북한 컴퓨터 프로그래머 박진혁을 기소하였다. 소장에는 박진영은 북한 정부를 대신하여 소니 픽쳐스에 대한 공격을 수행했다고 주장하고 있다. 또한 박진혁은 워너크라이 공격과 방글라데시 은행 절도사건에 연루된 라자루스 단체에 연관되어 있다.

http://www.justice.gov/opa/pr/north-korean-regime-backed-programmer-charged-conspiracy-conduct-multiple-cyber-attacks-and
http://thehill.com/policy/cybersecurity/405360-doj-charges-programmer-with-carrying-out-north-korean-sponsored
http://www.nextgov.com/cybersecurity/2018/09/doj-releases-charges-against-last-four-top-us-cyber-adversaries/151065/
http://www.nytimes.com/2018/09/06/us/politics/north-korea-sony-hack-wannacry-indictment.html
http://www.reuters.com/article/us-cyber-northkorea-sony/u-s-charges-north-korean-hacker-in-sony-wannacry-cyberattacks-idUSKCN1LM20W

테슬라, 취약점 시험후 자동차 펌웨어 복구 (2018. 9. 6.)

테슬라는 연구원들이 자동차의 보증을 무효화하거나 법적인 책임에 무관하다면 자동차를 해킹할 수 있다고 재차 강조했다. 테슬라는 시험을 거쳐 사용불능이 된 차량의 펌웨어 및 운영체제를 복원할 것이라고 밝혔다. 하지만 이 경우 반드시 사전에 연구원과 자동차는 테슬라의 취약점 보고 프로그램의 일환으로 등록하고 승인을 받아야 한다.

http://www.bleepingcomputer.com/news/security/tesla-will-restore-car-firmware-os-when-hacking-goes-wrong/

윈도 제로데이: Advanced Local Procedure Call (ALPC) (2018. 9. 5. & 6.)

윈도 ALPC(Advanced Local Procedure Call)의 패치되지 않은 취약점이 적극적으로 악용되고 있다. 이 취약점은 2018년 8월 27일에 처음 공개되었다. 이 문제점은 윈도 7 이후 윈도 운영체제 버전의 윈도 태스크 스케쥴러 폴더에서 파일과 상호 작용할 때 ALPC 기능이 사용자 권한을 제대로 검사하지 않기 때문에 발생한다.

http://www.theregister.co.uk/2018/09/06/microsoft_windows_attacked_wild/
http://www.zdnet.com/article/recent-windows-alpc-zero-day-has-been-exploited-in-the-wild-for-almost-a-week/

브리티쉬 항공 데이터 침해사고 (2018. 9. 6.)

영국 브리티쉬 항공사는 데이터 침해사고로 인해 38만 건의 지불과 관련된 개인정보가 해킹되었다고 인정하였다. 이 사고은 2018년 8월 21일부터 9월 5일까지 온라인으로 예약한 정보가 영향을 받았다.

http://www.reuters.com/article/us-iag-cybercrime-british-airways/british-airways-website-suffers-data-breach-380000-payments-affected-idUSKCN1LM2P6


SANS 스톰센터 기술 코너

윈도 헤드없는 브라우저에서 가상화폐 채굴
https://isc.sans.edu/

"findstr"으로 LNK 파일에서 악성코드를 추출 사용법
https://isc.sans.edu/

MacOS 애드웨어 닥터, 브라우저 기록 절도
https://objective-see.com/

권한 상승 취약점이 있는 VPN 프로그램
https://blog.talosintelligence.com/

모든 사이트의 스크립트로 접근할 수 있는 키베이스 확장
https://palant.de/

토르 브라우저 자바 스크립트 취약점
https://www.bleepingcomputer.com/

크롬 브라우저에서 URL주소창에서 하위 도메인 제거
https://bugs.chromium.org/

공유하기
최근 트위터 @ITLKorea
사이버보안 표준자료
CWE/SANS 가장 위험한 25大 소프트웨어 오류
효과적인 사이버 방어를 위한 20개 핵심 통제항목
자동차ISAC 사이버보안 모범사례
NICE 프레임워크
포켓 참고가이드
벤더
스폰서쉽
파트너쉽
연락
공지사항
문의
채용정보
공인강사지원
English
| 개인정보 취급 방침 | 통신판매업신고번호 : 제2010-경기성남-0367호 | ⓒ2011 - 2019 ITL Secure Institute, All Rights Reserved.
본 사이트에 게재되어 있는 회사명, 단체명, 제품명은 각 회사 및 단체의 등록상표입니다.