English | Join | Login | Contact us
ITL 뉴스레터: VOL18. No.48 Network Security 2019 배너

[본 뉴스레터는 SANS 연구소의 주2회 뉴스바이트를 ITL에서 번역 및 편집하여 일주일에 1회 무료로 제공합니다. 본 뉴스레터는 전 세계 보안관련 중요한 뉴스를 요약한 것입니다.]

"지금 바로 뉴스레터를 구독하십시오"

회원 가입하기


ITL SANS NewsBites 한국판 뉴스레터: VOL18. No.48 2018년 12월 7일(금)


  1. 매리어트 스타우드 침해사고
  2. 中, 미국 기관대상 사이버첩보 강화해
  3. 美하원, SMART 사물인터넷 법 통과
  4. 윈도 액티브디렉토리 설정으로 NotPetya 대응에 효과
  5. 미국 전력망 스캔하는 러시아
  6. 美DHS, CDM 데이터 이용해 기관별 사이버 건강도 측정
  7. 국제 안티봇넷 가이드
  8. FBI 및 기술 회사, 봇넷 사기 작전 소탕
  9. 잠금된 스마트폰 데이터 복구가능


SANS 교육

◆ SANS 온디맨드 교육

침투시험, 디지털 포렌식, ICS, 소프트웨어 보안 등 글로벌 최고의 교육을 SANS 온라인 교육으로 수강해 보십시요! SANS 연구소 온디맨드 교육은 태블릿, PC, 노트북 등 다양한 컴퓨팅 기기를 이용해서 전 세계 어디서나, 언제든지 접속하실 수 있습니다. 4개월간 수강이 가능합니다.

상세사항: https://www.itlkorea.kr/sans/ondemand.php

◆ 사이버보안 전문자격증 GIAC 등록안내

전 세계 110,000여명이 소지하고 있으며, 정보보호 최고의 전문성을 보장하는 SANS 연구소 GIAC 자격증에 도전해 보시기 바랍니다. GIAC은 보안, 포렌식, 감사, 관리, 법률, 소프트웨어 보안 분야에서 30개의 전문 자격증을 제공하고 있습니다.

https://www.itlkorea.kr/giac/


ITL 교육

◆ ITL 인하우스 교육

ITL 인하우스 교육은 고객사에서 10여개의 사이버보안 필수전문 교육과정(MUST)을 직접 선택할 수 있으며, 근무하는 사무실 또는 원하는 장소에서 원하는 일정에 맞춰 ITL 공인강사가 직접 고객을 방문하여 최고수준의 라이브 교육을 제공합니다. 지금 신청하십시요!

프로그램 안내 및 등록: https://www.itlkorea.kr/itl/inhouse.php

◆ CyberForce::사이버보안 역량평가 안내

사이버보안 역량평가(CyberForce) 프로그램은 증가하는 사이버보안 위협을 대응할 수 있는 전문 인력의 능력을 객관적으로 평가, 검증하기 위해 개발한 프로그램입니다. 4월 21일까지 '침투시험 역량평가' 무료평가판을 공개합니다. 지금 개인 및 조직의 침투시험 역량을 평가해 보십시요!

상세정보: http://www.cyberforce.or.kr/


사이버보안 뉴스바이트

매리어트 스타우드 침해사고 (2018. 11. 30. & 12. 1.)

메리어트 스타우드 데이터 침해사고를 유발한 침입은 2014년에 발생하였다.이 침해사고로 5억 명 고객 개인 정보가 해킹되었다. 영향을 받는 데이터에는 이름, 생년월일, 여행 및 예약 정보, 여권번호 등이 포함되어 있다. 침해사고는 2018년 9월 초에 발견되었지만, 조사관이 웹상에서 스타우드 예약 데이터베이스 전체를 암호화된 버전을 발견한 11월이 되어서야 사고 범위가 결정되었다.

http://www.wired.com/story/marriott-hack-protect-yourself/
http://www.theregister.co.uk/2018/11/30/marriott_starwood_hotels_500m_customer_records_hacked/
http://www.scmagazine.com/home/security-news/marriott-breach-exposes-more-than-just-customer-info/
http://krebsonsecurity.com/2018/12/what-the-marriott-breach-says-about-security/

中, 미국 기관대상 사이버첩보 강화해 (2018. 11. 29.)

중국은 미국의 기술정보를 얻기 위해 사이버첩보 행위를 강화했다. 3년 전, 미국과 중국은 미국의 지적재산권을 훔치는 중국의 관행을 표면 상으로는 끝내기로 합의하였다. 공격은 약 1년 반 동안 감소했지만 현 행정부 출범 직후 다시 시작되었다.

http://www.nytimes.com/2018/11/29/us/politics/china-trump-cyberespionage.html

美하원, SMART 사물인터넷 법 통과 (2018. 11. 29.)

미국 하원은 "SMART 사물인터넷(IoT) 법"를 통과 시켰으며, 이 법에 따라 "상무부 장관에게 미국의 인터넷에 연결된 기기 산업에 대해서 연구하고 의회에 보고서를 제출하도록 지시하는 것이다. 이 법은 상원으로 올라갔으며, 상원의 회기는 불과 2주 남았다. 법령이 제정되면 상무부는 1년안에 참여하는 회사로 현장조사를 통해 인터넷 연결된 기기를 조사하고, 뿐만 아니라 참여하는 회사에 대해서 관할하는 기관에 대한 정보 및 기존의 관련 규정 및 표준 등이 포함된 보고서를 의회에 제출해야 한다. 조사 보고서는 법령이 제정된 지 1년 후에 전달될 예정이다.

http://fcw.com/articles/2018/11/29/house-smart-iot-act.aspx
http://www.congress.gov/bill/115th-congress/house-bill/6032

윈도 액티브디렉토리 설정으로 NotPetya 대응에 효과 (2018. 12. 3.)

영국의 보안회사인 NCC 그룹은 고객이 "덜 치명적"인 NotPetya 악성코드 버전을 만들어 고객의 네트워크로 전송하여 파괴적인 악성코드로부터 시스템을 보호하는 방법을 배울 수 있도록 요청을 받았다. 훈련 도중 NCC는 윈도 액티브 디렉토리(AD)에서 '계정이 민감하고 위임할 수 없음'으로 설정하여 도메인 관리자 계정에 적용되면 웜 전파를 방해한다는 사실을 발견하였다.

http://www.theregister.co.uk/2018/12/03/notpetya_ncc_eternalglue_production_network/

미국 전력망 스캔하는 러시아 (2018. 11. 28.)

파이어아이 연구원은 이번 주 초 워싱턴DC의 사이버워콘 포럼에서 미국 전력망에 대한 방어가 구축되어 있음에도 불구하고 "미국 전력 그리드를 대상으로 한 러시아 사이버 간첩 캠페인이 집중되어있다"고 발표하였다. 공격의 배후인 러시아 단체는 다른 해커들이 개발한 일반적인 도구와 기술을 사용하고 있으며, 이를 통해 비용을 줄이고 추적 및 식별을 어렵게 하고 있다.

http://www.wired.com/story/russian-hackers-us-power-grid-attacks/

美DHS, CDM 데이터 이용해 기관별 사이버 건강도 측정 (2018. 11. 28. & 29.)

미국 국토안보부(DHS)는 Agency-Wide Adaptive Risk Enumeration (AWARE) 알고리즘을 사용하여 정부기관을 위한 사이버 건강 점수를 산출한다. CDM(Continuous Diagnostics and Mitigation) 도구에서 수집된 데이터를 사용하여 AWARE 점수는 기관의 시스템 내에서 알려진 취약점과 패치되지 않은 취약점뿐만 아니라 CDM 수단을 채택하도록 기관의 개선도를 반영한다. AWARE는 2020년도에 완전 적용될 예정이다.

http://federalnewsnetwork.com/cybersecurity/2018/11/are-agencies-making-the-grade-on-cdm-dhs-looks-to-find-out-with-aware-algorithm/
http://gcn.com/articles/2018/11/28/dhs-aware.aspx
http://www.nextgov.com/cybersecurity/2018/11/agencies-will-soon-have-cyber-hygiene-scoreand-will-know-where-they-rank/153114/

국제 안티봇넷 가이드 (2018. 11. 29.)

안전한 디지털 경제 위원회(CSDE)는 인터넷을 봇넷으로부터 보호하기위한 가이드를 발간하였다. 국제 안티 봇넷 가이드 2018은 "전 세계 인터넷 및 통신 생태계의 이해 관계자"를 위한 자율 모범 사례를 제공합니다. 이 가이드는 세가지 핵심 원칙으로 구성되어 있으며 "보안은 동적이며 유연한 솔루션을 요구하며, 모든 이해 관계자가 공유하는 책임이며, 정부, 공급 업체, 서비스 제공자, 연구원, 기업 및 소비자간의 상호 이익이 되는 팀워크와 파트너십에 의존합니다"라고 밝혔다. CSDE는 이 가이드를 매년 갱신할 계획이다.

http://securingdigitaleconomy.org/wp-content/uploads/2018/11/CSDE-Anti-Botnet-Report-final.pdf
http://www.cyberscoop.com/csde-international-anti-botnet-guide/

FBI 및 기술 회사, 봇넷 사기 작전 소탕 (2018. 11. 27. & 28.)

미국 법무부(DOJ)는 디지털 광고 사기 공모에 참여하여 여러건의 형사 범죄를 저지른 8명의 개인을 기소한 사건을 공개했다. DOJ는 또한 민간 부문 조직과 함께 FBI가 30개 이상의 인터넷 도메인을 관리하고 이 계획의 일부인 봇넷 운영에 사용 된 약 90 대의 서버로부터 정보를 얻을 수 있도록 압수 및 수색 영장을 발급하였다.

http://www.scmagazine.com/home/security-news/fbi-swats-down-massive-botnet-fueled-ad-fraud-operation/
http://www.bleepingcomputer.com/news/security/3ve-ad-fraud-botnet-with-billions-of-daily-ad-requests-shut-down/
http://www.justice.gov/usao-edny/pr/two-international-cybercriminal-rings-dismantled-and-eight-defendants-indicted-causing

잠금된 스마트폰 데이터 복구가능 (2018. 11. 27. & 28.)

드라이브세이버스社는 패스코드의 길이나 복잡성에 상관없이 삼성, 블랙베리 등의 안드로이드 기기뿐만 아니라 잠금된 아이폰에서도 데이터를 검색할 수 있다고 주장한다. 미화 3,900달러(원화 약 400만원) 및 기기 및 데이터 소유권 증명이 있으면, 이 회사는 기기를 잠금해제하여 돌려준다. 이 서비스는 법집행 기관를 대상하로 하지 않고, 사망한 사랑하는 가족이 사망한 경우를 대상으로 한다.

http://news.softpedia.com/news/company-says-its-software-allows-anyone-to-hack-into-an-iphone-524024.shtml
http://www.theverge.com/2018/11/27/18115176/drivesavers-locked-iphone-break-in-unlock


SANS 스톰센터 기술 코너

KingMiner 암호처리 기능 향상
https://research.checkpoint.com/

Autocad 악성코드
https://www.forcepoint.com/

US-Cert, SamSam 악성코드 경고 발표
https://www.us-cert.gov/

Kubernetes 패치
https://groups.google.com/

Siglent Technologies 오실로스코프 취약점
https://seclists.org/

MS 워드 악성문서: 명령을 숨기기위한 또 다른 장소
https://isc.sans.edu/

악성 iOS 앱, 사용자를 속여 결제유도
https://www.welivesecurity.com/

공유하기
최근 트위터 @ITLKorea
사이버보안 표준자료
CWE/SANS 가장 위험한 25大 소프트웨어 오류
효과적인 사이버 방어를 위한 20개 핵심 통제항목
자동차ISAC 사이버보안 모범사례
NICE 프레임워크
포켓 참고가이드
벤더
스폰서쉽
파트너쉽
연락
공지사항
문의
채용정보
공인강사지원
English
| 개인정보 취급 방침 | 통신판매업신고번호 : 제2010-경기성남-0367호 | ⓒ2011 - 2019 ITL Secure Institute, All Rights Reserved.
본 사이트에 게재되어 있는 회사명, 단체명, 제품명은 각 회사 및 단체의 등록상표입니다.