English | Join | Login | Contact us
ITL 뉴스레터: VOL18. No.38 Network Security 2019 배너

[본 뉴스레터는 SANS 연구소의 주2회 뉴스바이트를 ITL에서 번역 및 편집하여 일주일에 1회 무료로 제공합니다. 본 뉴스레터는 전 세계 보안관련 중요한 뉴스를 요약한 것입니다.]

"지금 바로 뉴스레터를 구독하십시오"

회원 가입하기


ITL SANS NewsBites 한국판 뉴스레터: VOL18. No.38 2018년 9월 28일(금)


  1. 크롬 69, 구글 서비스에 로그인하면 크롬에 자동 로그인
  2. 애플, MacOS 모하비 발표; 프라이버시 취약점 발견되
  3. 시스코, 비디오 감시 소프트웨어의 하드 코딩된 패스워드 패치
  4. 마이크소프트 어주어 액티브 디렉토리 온라인 앱 인증
  5. 美국방부, 자유로운 사이버작전이 가능한 사이버전략 발표
  6. 美 웨스트 버지니아 州, 모바일 투표 앱 사용
  7. 미라이 제작자, FBI에 협조하고 5년 집행유예
  8. 에퀴팩스, 지난해 침해사고로 영국에서 벌금받아


SANS 교육

◆ SANS 온디맨드 교육

침투시험, 디지털 포렌식, ICS, 소프트웨어 보안 등 글로벌 최고의 교육을 SANS 온라인 교육으로 수강해 보십시요! SANS 연구소 온디맨드 교육은 태블릿, PC, 노트북 등 다양한 컴퓨팅 기기를 이용해서 전 세계 어디서나, 언제든지 접속하실 수 있습니다. 4개월간 수강이 가능합니다.

상세사항: https://www.itlkorea.kr/sans/ondemand.php

◆ 사이버보안 전문자격증 GIAC 등록안내

전 세계 108,000여명이 소지하고 있으며, 정보보호 최고의 전문성을 보장하는 SANS 연구소 GIAC 자격증에 도전해 보시기 바랍니다. GIAC은 보안, 포렌식, 감사, 관리, 법률, 소프트웨어 보안 분야에서 30개의 전문 자격증을 제공하고 있습니다.

https://www.itlkorea.kr/giac/


ITL 교육

◆ ITL 아카데미 2018, 12월 3일(월) ~ 7일(금)

'ITL 아카데미 2018' 에서는 해커들이 내부 시스템에 침투하기 위해 여전히 가장 많이 사용하고 있는 네트워크 침투시험 기법 및 웹 애플리케이션 침투시험 기술을 배울 수 있는 "침투시험 전문가 과정"을 개설합니다. 본 과정을 통해, 조직의 네트워크 및 웹 서비스의 취약점을 평가하고, 해커의 공격을 미리 예방할 수 있습니다. 10월 31일(수)까지 등록시 정가에서 40만원 할인 받을 수 있으니, 미리 참가등록하시기 바랍니다!

프로그램 안내 및 등록: https://www.itlkorea.kr/academy/2018/

◆ CyberForce::사이버보안 역량평가 안내

사이버보안 역량평가(CyberForce) 프로그램은 증가하는 사이버보안 위협을 대응할 수 있는 전문 인력의 능력을 객관적으로 평가, 검증하기 위해 개발한 프로그램입니다. 4월 21일까지 '침투시험 역량평가' 무료평가판을 공개합니다. 지금 개인 및 조직의 침투시험 역량을 평가해 보십시요!

상세정보: http://www.cyberforce.or.kr/


사이버보안 뉴스바이트

크롬 69, 구글 서비스에 로그인하면 크롬에 자동 로그인 (2018. 9. 24.)

이달 초에 안정 채널에 공개된 크롬 69의 덜 알려진 기능 중 하나는 사용자가 지메일과 같은 구글 서비스에 로그인하면 자동으로 크롬에 로그인된다는 점이다. 사용자가 직접 크롬에 로그인하면 인터넷 서핑 데이터가 구글 서버에 업로드 된다. 구글 대변인은 크롬 69의 변경된 기능은 동기화 기능이 자동으로 활성화되지 않기 때문에 브라우저 데이터가 업로드되고 있다는 것을 의미하지는 않는다고 밝혔다.

http://threatpost.com/googles-forced-sign-in-to-chrome-raises-privacy-red-flags/137651/
http://www.bleepingcomputer.com/news/security/users-forcibly-being-logged-into-chrome-when-signing-into-a-google-service/
http://www.cnet.com/news/google-started-quietly-logging-you-into-chrome-with-latest-update-reports-say/

애플, MacOS 모하비 발표; 연구원, 프라이버시 취약점 발견 (2018. 9. 24.)

9월 24일(월), 애플은 MacOS 모하비(10.14)를 다운로드 할 수 있도록 일반인에게 공개하였다. 운영체제의 최신버전에서 프라이버시 기능 및 보안기능이 개선되었다고 강조하였다. 보안 전문가인 패트릭 와들 (Patrick Wardle)은 모하비의 발표와 동시에 운영체제에 취약점을 공개했다. 이 취약점을 공격하면 프라이버시 보안기능을 우회하고, 허가없이 민감한 사용자 데이터에 접근할 수 있다.

http://www.forbes.com/sites/amitchowdhry/2018/09/24/macos-mojave-features-release-download/#b1589bc28a4e
http://www.bleepingcomputer.com/news/security/macos-mojave-privacy-bypass-flaw-allows-access-to-protected-files/
http://www.zdnet.com/article/macos-mojave-zero-day-privacy-bypass-bug-revealed-on-the-day-of-download/

시스코, 비디오 감시 소프트웨어의 하드 코딩된 패스워드 패치 (2018. 9. 21. & 24.)

시스코는 VSM(Video Surveillance Manager) 소프트웨어에서 하드코드 된 루트 암호에 대한 패치를 발표하였다. 이 문제는 VSM 버전 7.12에서 수정되었다. 시스코 경고문에 이 번 취약점에 영향을 받는 제품을 구체적으로 설명하고 있다.

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180921-vsm
http://www.zdnet.com/article/cisco-weve-killed-another-critical-hard-coded-root-password-bug-patch-urgently/
http://www.scmagazine.com/home/news/cisco-patches-critical-default-password-vulnerability/

마이크소프트 어주어 액티브 디렉토리 온라인 앱 인증 (2018. 9. 24.)

마이크소프트 고객은 패스워드없는 응용 프로그램 인증을 위해 곧 어주어(Azure) 액티브 디렉토리를 사용할 수 있게 된다. 어주어 액티브 디렉토리에 연결된 응용 프로그램은 현재 강력한 인증을 위해 일회용 코드와 결합된 패스워드를 사용하는 마이크로소프트 인증프로그램(Microsoft Authenticator)을 사용해서/여 인증할 수 있다. 새로운 기능은 앱을 인증의 한 형태로 사용하고 두 번째 인증을 위해 생체인증프로그램 또는 PIN을 사용한다.

http://arstechnica.com/gadgets/2018/09/microsoft-offers-completely-passwordless-authentication-for-online-apps/
http://www.darkreading.com/cloud/microsoft-deletes-passwords-for-azure-active-directory-applications/d/d-id/1332880

美국방부, 자유로운 사이버작전이 가능한 사이버전략 발표 (2018. 9. 18. & 19.)

미국 국방부(DoD)는 2018 년 국방부 사이버전략을 발표하였다. 아 문서는 2015년 국방부 사이버전략을 대체한다. 이 문서는 국방부가 사이버 영역에서 국방 전략을 어떻게 구현할 계획인지에 대해 설명하고 있다.

http://media.defense.gov/2018/Sep/18/2002041658/-1/-1/1/CYBER_STRATEGY_SUMMARY_FINAL.PDF
http://media.defense.gov/2018/Sep/18/2002041659/-1/-1/1/Factsheet_for_Strategy_and_CPR_FINAL.pdf
http://fcw.com/articles/2018/09/19/dod-cyber-strategy-williams.aspx
http://www.nextgov.com/cybersecurity/2018/09/pentagons-updated-cyber-strategy-focuses-assertively-defending-us-interests/151395/
http://www.fifthdomain.com/dod/2018/09/19/department-of-defense-unveils-new-cyber-strategy/

美 웨스트 버지니아 州, 모바일 투표 앱 사용 (2018. 9. 18.)

미국 웨스트 버지니아 주(州)는 11월 총선에서 블록체인 기반의 모바일 투표 앱을 사용할 계획이다. Voatz 앱은 해외에 주둔하는 군 장병 및 가족의 부재자 투표에 사용된다. 외진 지역에 있는 군인은 불안전한 우편 및 유선 전화가 없어 정식 부재자 투표 절차에 어려움을 겪고 있다. 유권자는 온라인 또는 이메일을 통해 투표 정보를 요청하는 연방 우체국 카드 신청서를 제출해야 한다. 신청이 확인되면 앱을 다운로드 할 수 있다. 투표를 하기 위해서는, 투표자는 운전 면허증이나 여권을 스캔하고, 비디오 셀카를 촬영하고, 휴대 전화의 지문 인식기를 터치해야 한다.

http://www.computerworld.com/article/3305844/emerging-technology/w-va-to-use-blockchain-based-mobile-app-for-mid-term-voting.html

미라이 제작자, FBI에 협조하고 5년 집행유예 (2018. 9. 18. 19. & 20.)

미라이 봇넷을 구축하고 이를 DDoS(분산 서비스 거부) 공격에 사용하여 유죄를 받은 세 사람이 집행유예 5년 및 2,500시간의 사회봉사를 선고 받았다. 이들은 또한 127,000달러(원화 약 1억 4천만원)의 배상금을 지불하도록 명령 받았다. 이 세명은 FBI와 협력하여 "복잡한 사이버범죄 수사"에 도움을 주었다. 이번 선고는 FBI와 계속 협조하고 법 집행 기관 및 연구단체에 도움을 제공해야 하는 조건이 있다.

http://www.documentcloud.org/documents/4901641-Jha-White-Dalton-20-20-20-20-Alexander.html
http://krebsonsecurity.com/2018/09/mirai-botnet-authors-avoid-jail-time/
http://www.theregister.co.uk/2018/09/20/makers_of_mirai_free/
http://arstechnica.com/tech-policy/2018/09/mirai-botnet-creators-praised-for-helping-fbi-wont-serve-prison-time/
http://fcw.com/articles/2018/09/19/fbi-mirai-botnet-perps-help.aspx
http://www.wired.com/story/mirai-botnet-creators-fbi-sentencing/

에퀴팩스, 지난해 침해사고로 영국에서 벌금받아 (2018. 9. 20.)

영국 정보위원회 사무국(ICO)은 에퀴펙스에 50만파운드(원화 약 7억원)의 벌금을 부과하였다. 이는 영국에서 1,500만 명을 포함하여 수백만 명의 개인정보가 해킹된 침해사고에 대한 가능한 최대한의 벌금이다. 이 침해사고가 유럽연합의 GDP(General Data Protection Regulation) 채택 이전에 발생했기 때문에 벌금이 예상보다 높지 않고, 대신 에퀴팩스는 1998년 데이터 보호법에 따라 벌금을 부과 받았다. GDPR은 가장 심각한 데이터 사고에 대해 전 세계 매출의 4%까지 벌금을 부가할 수 있다.

http://techcrunch.com/2018/09/20/equifax-slapped-with-uks-maximum-penalty-over-2017-data-breach/


SANS 스톰센터 기술 코너

백악관, 국가사이버전략 업데이트(PDF)
http://www.whitehouse.gov/

방화벽에서 이상한 DNS 요청
https://isc.sans.edu/

API 연결 보안
https://isc.sans.edu/

마이크로소프트 JET 데이터베이스 제로데이 취약점
https://www.zerodayinitiative.com/

웨스턴 디지털, MyCloud 용 패치 출시
https://support.wdc.com/

악성코드가 첨부된 구인 광고
https://www.bleepingcomputer.com/

더 많은 Sextortion 이메일
https://isc.sans.edu

MacOS 10.14(Mojave) 보안 패치
https://support.apple.com/

모하비 프라이버시 보호 우회
https://vimeo.com

공유하기
최근 트위터 @ITLKorea
사이버보안 표준자료
CWE/SANS 가장 위험한 25大 소프트웨어 오류
효과적인 사이버 방어를 위한 20개 핵심 통제항목
자동차ISAC 사이버보안 모범사례
NICE 프레임워크
포켓 참고가이드
벤더
스폰서쉽
파트너쉽
연락
공지사항
문의
채용정보
공인강사지원
English
| 개인정보 취급 방침 | 통신판매업신고번호 : 제2010-경기성남-0367호 | ⓒ2011 - 2019 ITL Secure Institute, All Rights Reserved.
본 사이트에 게재되어 있는 회사명, 단체명, 제품명은 각 회사 및 단체의 등록상표입니다.