English | Join | Login | Contact us
ITL 뉴스레터: VOL18. No.50 Network Security 2019 배너

[본 뉴스레터는 SANS 연구소의 주2회 뉴스바이트를 ITL에서 번역 및 편집하여 일주일에 1회 무료로 제공합니다. 본 뉴스레터는 전 세계 보안관련 중요한 뉴스를 요약한 것입니다.]

"지금 바로 뉴스레터를 구독하십시오"

회원 가입하기


ITL SANS NewsBites 한국판 뉴스레터: VOL18. No.50 2018년 12월 21일(금)


  1. 러시아 허위정보 작전에 관한보고
  2. 美 탄도미사일 방어시스템 사이버보안 문제
  3. GCHQ 관계자, 종단간 암호 문제 우회방법 제안
  4. 신종 샤문 악성코드, 3개 조직 컴퓨터 감염
  5. 테일러 스위프트 콘서트에서 얼굴인식 기술 사용
  6. 중국 사이버첩보 위협
  7. NIAC 전력 중단에 대한 준비 보고서
  8. 이란 해커, 미국 재무부 관리들 이메일 계정 노려
  9. 샵슈터 피싱 작전
  10. 마이크로소프트 및 어도비 정기 패치


SANS 교육

◆ SANS 온디맨드 교육

침투시험, 디지털 포렌식, ICS, 소프트웨어 보안 등 글로벌 최고의 교육을 SANS 온라인 교육으로 수강해 보십시요! SANS 연구소 온디맨드 교육은 태블릿, PC, 노트북 등 다양한 컴퓨팅 기기를 이용해서 전 세계 어디서나, 언제든지 접속하실 수 있습니다. 4개월간 수강이 가능합니다.

상세사항: https://www.itlkorea.kr/sans/ondemand.php

◆ 사이버보안 전문자격증 GIAC 등록안내

전 세계 110,000여명이 소지하고 있으며, 정보보호 최고의 전문성을 보장하는 SANS 연구소 GIAC 자격증에 도전해 보시기 바랍니다. GIAC은 보안, 포렌식, 감사, 관리, 법률, 소프트웨어 보안 분야에서 30개의 전문 자격증을 제공하고 있습니다.

https://www.itlkorea.kr/giac/


ITL 교육

◆ ITL 인하우스 교육

ITL 인하우스 교육은 고객사에서 10여개의 사이버보안 필수전문 교육과정(MUST)을 직접 선택할 수 있으며, 근무하는 사무실 또는 원하는 장소에서 원하는 일정에 맞춰 ITL 공인강사가 직접 고객을 방문하여 최고수준의 라이브 교육을 제공합니다. 지금 신청하십시요!

프로그램 안내 및 등록: https://www.itlkorea.kr/itl/inhouse.php

◆ CyberForce::사이버보안 역량평가 안내

사이버보안 역량평가(CyberForce) 프로그램은 증가하는 사이버보안 위협을 대응할 수 있는 전문 인력의 능력을 객관적으로 평가, 검증하기 위해 개발한 프로그램입니다. 4월 21일까지 '침투시험 역량평가' 무료평가판을 공개합니다. 지금 개인 및 조직의 침투시험 역량을 평가해 보십시요!

상세정보: http://www.cyberforce.or.kr/


사이버보안 뉴스바이트

러시아 허위정보 작전에 관한보고 (2018. 12. 17)

미국 상원 정보위원회(SSC)이 의뢰한 러시아 인터넷 연구기관(IRA) 선전 단체에 대한 분석 보고서에 따르면 2014년부터 2017년까지 미국 시민을 대상으로 영향을 미치기 위한 러시아 작전에 대한 상세사항을 담고 있다. 주요 조사 결과: 여러 [소셜 미디어] 플랫폼에서 적극적이고 지속적인 간섭 작전, 흑인 공동체를 겨냥한 광범위한 작전이 있었다. 영향력 활동으로 분리 주의자와 반란주의자의 정서를 조장하였다. 이 보고서는 사이버보안 회사 뉴날러지, Canfield Research, LLC; 콜럼비아 대학의 연구원이 작성하였다.

https://www.wired.com/story/russia-ira-propaganda-senate-report/
https://www.bbc.com/news/technology-46590890
https://www.cyberscoop.com/russian-information-operations-senate-intelligence-committee/
https://www.washingtonpost.com/technology/2018/12/16/new-report-russian-disinformation-prepared-senate-shows-operations-scale-sweep/
https://disinformationreport.blob.core.windows.net/disinformation-report/NewKnowledge-Disinformation-Report-Whitepaper.pdf

2018. 12. 17. SANS Korea

美 탄도미사일 방어시스템 사이버보안 문제 (2018. 12. 10. 14. 15. & 17)

미국 국방부 감사국 보고서에 따르면, 미국 탄도미사일 방어시스템(BMDS)에 대한 사이버 보호를 위한 보안이 결여되어 있다. BMDS는 들어오는 미사일이 목표에 도달하기 전에 탐지하고 차단하도록 설계되었다. 거의 5년 전에 국방부 CIO는 국방부에 시스템 보호를 위한 NIST 보안통제를 구현하도록 지시하였다. 이 보고서에 따르면 BMDS 시설은 다중 인증을 완벽하게 구현하지 못하고 전송된 데이터를 암호화하지 않으며, 일부 알려진 취약점은 패치되지 않은 상태로 남아 있다. 시설은 또한 이동식 미디어에 저장된 비밀 데이터를 보호하고 모니터하지 못하며 비밀 네트워크에 침입탐지 기능이 부족하였다.

https://threatpost.com/ballistic-missile-security-holes/140019/
https://www.nextgov.com/cybersecurity/2018/12/poor-security-could-leave-us-defenseless-against-missile-attacks/153569/
https://www.bleepingcomputer.com/news/security/us-ballistic-missile-defense-systems-fail-cybersecurity-audit/
https://www.scmagazine.com/home/security-news/dod-inspector-general-finds-multiple-flaws-in-missile-defense-system-cybersecurity/
http://www.dodig.mil/reports.html/Article/1713611/security-controls-at-dod-facilities-for-protecting-ballistic-missile-defense-sy/

GCHQ 관계자, 종단간 암호 문제 우회방법 제안 (2018. 11. 29. & 30)

"더 많은 정보에 근거한 접근 토론에 대한 원칙"이라는 제목의 논문에서, 영국 국가 사이버보안 센터의 이안 레비 기술 이사와 GCHQ의 암호 분석 기술 담당 이사인 크리스핀 로빈슨은 법 집행 기관이 종단간 암호로 보호되는 통신을 가로챌 수 있는 방법에 대해 설명하고 있다. 레비와 로빈슨은 서비스 제공 업체들이 법 집행 기관을 채팅이나 전화에 몰래 추가하는 방법을 제안했다. 저자들은 "이 솔루션은 오늘날 전통적인 음성 가로채기 솔루션보다 방해가 되지 않는다"고 주장하였다.

https://www.lawfareblog.com/principles-more-informed-exceptional-access-debate
https://www.zdnet.com/article/gchq-details-how-law-enforcement-could-be-silently-injected-into-communications/
https://techcrunch.com/2018/11/30/gchqs-not-so-smart-idea-to-spy-on-encrypted-messaging-apps-is-branded-absolute-madness/

신종 샤문 악성코드, 3개 조직 컴퓨터 감염 (2018. 12. 17.)

데이터 삭제 악성코드인 샤문의 새 변종이 사우디 아라비아와 UAE의 조직을 대상으로 사용되었다. 샤문은 2012년 사우디 아람코에 속한 3만개 이상의 PC를 파괴할 때 처음 등장했다. 새로운 변종에는 마스터 부트 레코드(MBR)를 삭제하기 전에 파일을 지우는 구성 요소가 포함되어있어 감염된 시스템에서 거의 데이터를 복구 할 수 없다. 이탈리아 석유 서비스 회사 인 사이펙은 새로운 샤먼에 대한 경험을 공개했다. 시만텍은 적어도 두 개의 다른 조직이 컴퓨터에 감염된 것으로 나타났다.

https://www.darkreading.com/attacks-breaches/disk-wiping-shamoon-malware-resurfaces-with-file-erasing-malware-in-tow/d/d-id/1333509
https://www.bleepingcomputer.com/news/security/shamoon-disk-wiper-returns-with-second-sample-uncovered-this-month/
http://www.saipem.com/sites/SAIPEM_en_IT/con-side-dx/Press%20releases/2018/Cyber%20attack%20update.page

테일러 스위프트 콘서트에서 얼굴인식 기술 사용 (2018. 12. 12. 13. & 15.)

테일러 스위프트 보안팀은 2018년 5월 Rose Bowl 콘서트에서 얼굴인식 기술을 사용하여 알려진 스토커를 확인하였다. 이 기술은 스위프트 리허설의 클립을 연주하는 키오스크에 내장되었다. 콘서트 참석자들이 화면을 보면 카메라가 참석자를 보게된다. 콘서트 참석자 얼굴의 캡처된 이미지는 알려진 스토커의 데이터베이스와 상호 참조되도록 명령 센터로 전송되었다. 콘서트 참석자들이 이 기술이 사용되었다는 사실을 알고 있었는지는 알려지지 않았다. 대규모 이벤트에서 공공 장소에서 얼굴인식 기술을 사용하는 것은 큰 관심을 끌고 있다. 2020 도쿄 하계 올림픽은 이 기술을 직원 및 운동 선수 보안 검사에 사용할 계획이다.

https://www.theregister.co.uk/2018/12/13/taylor_swift_facial_recognition/
https://www.cnet.com/news/taylor-swift-reportedly-used-facial-recognition-tech-to-identify-stalkers/
https://www.rollingstone.com/music/music-news/taylor-swift-facial-recognition-concerts-768741/

중국 사이버첩보 위협 (2018. 12. 11. & 12.)

미국 상원 사법위원회 청문회에서 FBI 방첩국 부국장은 중국을 오늘날 미국이 직면하고있는 가장 심각한 방첩 위협으로 지목했다. 법무부(DOJ)와 국토안보부(DHS) 관리들도 동의했다. 최근의 뉴스 기사에 따르면 메리어트 침해사고는 첩보를 수집하는 중국 해커의 작품이었다고 추측한다.

https://www.washingtonpost.com/world/national-security/top-fbi-official-warns-of-strategic-threat-from-china-through-economic-and-other-forms-of-espionage/2018/12/12/38067ee2-fe36-11e8-83c0-b06139e540e5_story.html
https://thehill.com/policy/national-security/421017-top-security-officials-issue-stark-warning-of-chinese-espionage
https://www.nytimes.com/2018/12/11/us/politics/trump-china-trade.html

NIAC 전력 중단에 대한 준비 보고서 (2018. 12. 10)

미국 국가 인프라 자문위원회(NIAC) 보고서 초안에 따르면 전력 공급 중단 재난에 대한 준비 및 복구 계획이 부족한 것으로 나타났다. 다른 분야에 까지 영향을 미치는 수 주 또는 수 달 동안 국가의 큰 부분인 전력이 중단되는 재난으로 부터 준비하고 복구하려면 대규모의 공공 및 민간 조치가 필요하다. 이 보고서는 문제에 대응하기위한 두 가지 중요 권고 사항을 제시한다. 미국은 모든 수준의 정부, 산업, 지역사회 및 개인을 위한 준비, 대응 및 복구를 위한 지침으로 국가적 접근 방식을 설계해야 한다. 중요한 인프라에 대한 재난이 복구 및 생존에 미치는 영향에 대해서 좀더 깊이 이해해야 한다.

https://www.cyberscoop.com/national-infrastructure-advisory-council-cyberattack-natural-disaster/
https://www.meritalk.com/articles/niac-urges-preparation-for-natural-disaster-and-cyberattack/
https://www.dhs.gov/sites/default/files/publications/NIAC%20Catastrophic%20Power%20Outage%20Study_508%20FINAL.pdf

이란 해커, 미국 재무부 관리 이메일 계정 노려 (2018. 12. 13.)

AP통신에 따르면, 이란 해커들은 이란에 대한 미국의 경제 제재를 담당하고 있는 미국 관리들의 개인 이메일 계정을 해킹시도 하고 있다. 차밍 키튼으로 알려진 해킹 그룹은 다른 유명 인사의 개인 이메일 계정뿐만 아니라 미국 재무부 관리의 개인 이메일 계정도 해킹시도 하고 있다. 해커 활동은 영국의 사이버보안 단체인 서트파(Certfa)에 의해 추적되었으며, 해커들은 이란 정부와 관련이 있다고 밝혔다.

https://apnews.com/7f4d814ebf0642b4b381fd9ce01345f7
https://thehill.com/policy/cybersecurity/421184-iranian-hackers-targeted-personal-email-accounts-of-us-treasury
https://blog.certfa.com/posts/the-return-of-the-charming-kitten/

샵슈터 피싱 작전 (2018. 12. 12.)

샵슈터 작전 피싱 캠페인은 가짜 채용 모집 문서를 사용하여 핵, 국방, 에너지 및 금융 회사의 컴퓨터에 백도어를 심고 있다. 맥아피 연구소에 따르면 라이징 선이라는 백도어는 적어도 87개 조직의 시스템에서 탐지되었다. 이 캠페인은 자라루스 단체의 2015 Trojan Duuzer 백도어에서 사용된 소스코드를 사용한다. 이것은 라자루스 단체가 샵슈터 작전의 배우하고 암시 하지만, 맥아피는 수많은 기술적인 특징이 라자루스 단체와 연관성이 명백하여 이 공격이 라자루스의 소행이라고 결론을 내릴 수 있지만, 오히려 너무 명백해서 허위 신호일 수 있다"고 밝혔다.

https://www.mcafee.com/enterprise/en-us/assets/reports/rp-operation-sharpshooter.pdf
https://securingtomorrow.mcafee.com/other-blogs/mcafee-labs/operation-sharpshooter-targets-global-defense-critical-infrastructure/
https://www.scmagazine.com/home/security-news/sharpshooter-cyberespionage-campaign-scopes-out-defense-critical-infrastructure-sectors/
https://www.cnet.com/news/global-hacking-campaign-targets-critical-infrastructure/
https://www.darkreading.com/attacks-breaches/us-defense-critical-infrastructure-companies-targeted-in-new-threat-campaign/d/d-id/1333478

마이크로소프트 및 어도비 정기 패치 (2018. 12. 11. & 12.)

12월 11일(화) 마이크로소프트 및 어도비는 보안 업데이트를 발표하였다. 마이크로소프트는 윈도 및 관련 제품의 보안 문제를 해결한다. 전체적으로 마이크로소프트는 39개의 취약점을 수정하고 그 중 하나가 적극적으로 악용되고 있다. 어도비는 거의 90개의 보안 문제를 해결하는 아크로뱃 및 리더에 대한 업데이트를 발표하였다. 이 중 39개는 심각한 것으로 평가된다.

https://krebsonsecurity.com/2018/12/patch-tuesday-december-2018-edition/
https://www.scmagazine.com/home/security-news/microsoft-addressed-nearly-40-vulnerabilities-including-and-actively-exploited-zero-day-in-its-december-2018-patch-tuesday-release/
https://www.theregister.co.uk/2018/12/12/december_patch_tuesday/
https://www.v3.co.uk/v3-uk/news/3068145/microsoft-issues-patch-tuesday-fixes-for-39-vulnerabilities
https://www.bleepingcomputer.com/news/security/updates-released-for-critical-vulnerabilities-in-adobe-acrobat-and-reader/
https://helpx.adobe.com/security/products/acrobat/apsb18-41.html
https://portal.msrc.microsoft.com/en-us/security-guidance/summary


SANS 스톰센터 기술 코너

마젤란 SQLite 취약점
https://blade.tencent.com/

로지텍 옵션 보안 문제
https://bugs.chromium.org/

인텔 NUC BIOS 보호 결함
https://embedi.org/

히든티어 랜섬웨어 복호화 프로그램
https://www.bleepingcomputer.com/

암호로 보호된 ZIP형태의 악성문서
https://isc.sans.edu/

샤문 디스크 와이퍼 악성코드 복귀
https://unit42.paloaltonetworks.com/

공유하기
최근 트위터 @ITLKorea
사이버보안 표준자료
CWE/SANS 가장 위험한 25大 소프트웨어 오류
효과적인 사이버 방어를 위한 20개 핵심 통제항목
자동차ISAC 사이버보안 모범사례
NICE 프레임워크
포켓 참고가이드
벤더
스폰서쉽
파트너쉽
연락
공지사항
문의
채용정보
공인강사지원
English
| 개인정보 취급 방침 | 통신판매업신고번호 : 제2010-경기성남-0367호 | ⓒ2011 - 2019 ITL Secure Institute, All Rights Reserved.
본 사이트에 게재되어 있는 회사명, 단체명, 제품명은 각 회사 및 단체의 등록상표입니다.