English | Join | Login | Contact us
ITL 뉴스레터: VOL18. No.51 Network Security 2019 배너

[본 뉴스레터는 SANS 연구소의 주2회 뉴스바이트를 ITL에서 번역 및 편집하여 일주일에 1회 무료로 제공합니다. 본 뉴스레터는 전 세계 보안관련 중요한 뉴스를 요약한 것입니다.]

"지금 바로 뉴스레터를 구독하십시오"

회원 가입하기


ITL SANS NewsBites 한국판 뉴스레터: VOL18. No.51 2018년 12월 28일(금)


  1. 마이크로소프트, 심각한 IE 취약점 긴급 업데이트 발표
  2. 윈도 샌드박스
  3. 미국 항공우주 산업협회, 사이버보안 표준 발표
  4. 베이비 모니터 해킹되; 패스워드 재설정
  5. EU 외교 통신망 3년간 해킹노출
  6. 美상원, 전력계통 아날로그 제어장치 재사용 법 통과
  7. 美상하원, 공급망 보안법 통과


SANS 교육

◆ SANS 온디맨드 교육

침투시험, 디지털 포렌식, ICS, 소프트웨어 보안 등 글로벌 최고의 교육을 SANS 온라인 교육으로 수강해 보십시요! SANS 연구소 온디맨드 교육은 태블릿, PC, 노트북 등 다양한 컴퓨팅 기기를 이용해서 전 세계 어디서나, 언제든지 접속하실 수 있습니다. 4개월간 수강이 가능합니다.

상세사항: https://www.itlkorea.kr/sans/ondemand.php

◆ 사이버보안 전문자격증 GIAC 등록안내

전 세계 110,000여명이 소지하고 있으며, 정보보호 최고의 전문성을 보장하는 SANS 연구소 GIAC 자격증에 도전해 보시기 바랍니다. GIAC은 보안, 포렌식, 감사, 관리, 법률, 소프트웨어 보안 분야에서 30개의 전문 자격증을 제공하고 있습니다.

https://www.itlkorea.kr/giac/


ITL 교육

◆ ITL 인하우스 교육

ITL 인하우스 교육은 고객사에서 10여개의 사이버보안 필수전문 교육과정(MUST)을 직접 선택할 수 있으며, 근무하는 사무실 또는 원하는 장소에서 원하는 일정에 맞춰 ITL 공인강사가 직접 고객을 방문하여 최고수준의 라이브 교육을 제공합니다. 지금 신청하십시요!

프로그램 안내 및 등록: https://www.itlkorea.kr/itl/inhouse.php

◆ CyberForce::사이버보안 역량평가 안내

사이버보안 역량평가(CyberForce) 프로그램은 증가하는 사이버보안 위협을 대응할 수 있는 전문 인력의 능력을 객관적으로 평가, 검증하기 위해 개발한 프로그램입니다. 4월 21일까지 '침투시험 역량평가' 무료평가판을 공개합니다. 지금 개인 및 조직의 침투시험 역량을 평가해 보십시요!

상세정보: http://www.cyberforce.or.kr/


사이버보안 뉴스바이트

러시아 허위정보 작전에 관한보고 (2018. 12. 17)

마이크로소프트는 정기 매월 보안 업데이트 이외의 인터넷 익스플로러(IE) 용 보안 업데이트를 발표하였다. 긴급 패치는 IE 스크립팅 엔진이 메모리의 개체를 처리하는 방식에서 원격 코드 실행 취약점을 해결한다. 이 취약점은 적극적으로 악용되고 있다. 이 취약점은 IE 9, 10 및 11에 영향을 미친다. 업데이트는 윈도 7, 8.1 및 10뿐 아니라 윈도 서버 2008, 2012, 2016 및 2019에서도 발표되었다. 마이크로소프트는 구글로부터 이 취약점을 알게되었다.

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2018-653#ID0EN
https://blogs.technet.microsoft.com/msrc/2018/12/19/december-2018-security-update-release-2/
https://www.theregister.co.uk/2018/12/19/microsoft_internet_explorer_cve_2018_8653/
https://www.zdnet.com/article/microsoft-releases-security-update-for-new-ie-zero-day/
https://www.cnet.com/news/microsoft-pushes-internet-explorer-update-to-stop-targeted-attacks/
https://krebsonsecurity.com/2018/12/microsoft-issues-emergency-fix-for-ie-zero-day/
https://threatpost.com/microsoft-ie-zero-day-gets-emergency-patch/140185/
https://www.bleepingcomputer.com/news/security/microsoft-releases-out-of-band-security-update-for-internet-explorer-rce-zero-day/
https://www.computerworld.com/article/3329717/microsoft-windows/microsoft-delivers-emergency-patch-for-under-attack-ie.html

美 탄도미사일 방어시스템 사이버보안 문제 (2018. 12. 10. 14. 15. & 17)

올해 초 마이크로소프트는 엔터프라이즈 사용자를 위해 인프라이빗 데스크톱이라는 윈도 10 기능을 출시할 계획이라고 밝혔다. 이 기능은 윈도 샌드박스로 이름이 바뀌었으며 현재 윈도 10 프로 사용자도 사용할 수 있다. 마이크로소프트에 따르면 윈도 샌드박스는 "격리된 임시 데스크톱 환경으로서 PC에 지속적으로 영향을 줄 우려가 없이 신뢰할 수 없는 소프트웨어를 실행할 수 있다."

http://arstechnica.com/gadgets/2018/12/windows-sandbox-marries-vm-isolation-to-container-efficiency-to-safely-run-dodgy-apps/
http://www.bleepingcomputer.com/news/microsoft/microsofts-windows-sandbox-runs-programs-in-an-isolated-desktop/
http://techcommunity.microsoft.com/t5/Windows-Kernel-Internals/Windows-Sandbox/ba-p/301849

미국 항공우주 산업협회, 사이버보안 표준 발표 (2018. 12. 13.)

미국 방위 산업체를 대표하는 산업협회에서 자발적인 사이버보안 표준을 발표하며 "업계에 실질적인 보안을 위한 기준을 제공하고 국방부의 현재 최소 기준에 부합하는 역할을 할 것" 이라고 밝혔다. 항공우주산업협회 (AIA) 표준은 데이터 보호, 악성코드 방지 및 교육과 같은 20가지 측정 기준을 기반으로하는 체크리스트를 제공한다. 각 회사들은 자사의 수준을 평가할 수 있다.

http://www.washingtonpost.com/business/2018/12/13/trade-group-pushes-voluntary-cybersecurity-standard-defense-contractors/
http://www.aia-aerospace.org/news/aia-releases-cybersecurity-standard/
http://www.aia-aerospace.org/issue/cyber-security/

베이비 모니터 해킹되; 패스워드 재설정 (2018. 12. 20.)

네스트사의 카메라 베이비 모니터를 사용하는 부모는 해커가 기기에 접근하여 구두로 위협하고 있다는 것을 알았을 때 소스라쳤다. 네스트는 구체적인 사례에 대해서는 언급하지 않았지만 야후 라이프 스타일(Yahoo Lifestyle)에이 입장을 발표하였다. "네스트는 이전에 다른 웹 사이트의 침해로 노출되어 공개적으로 공개된 패스워드를 고객이 재사용한 모든 계정을 재설정하였다. 네스트사가 침해 당하지는 않았지만, 고객은 인증정보가 인터넷에서 공개되어 있기 때문에 취약하다. 고객들은 인증정보를 설정하는 방법에 대한 지침을 이미 받았다. 패스워드 보안 강화를 위해 고객이 알려진 해킹된 목록에 나타나는 패스워드를 사용하지 못하게 할 예정다. 이전과 마찬가지로 패스워드가 유출 되더라도 모든 고객이 계정 보안을 위해 2단계 인증을 사용하는 것이 좋다. "

http://www.washingtonpost.com/technology/2018/12/20/nest-cam-baby-monitor-hacked-kidnap-threat-came-device-parents-say/
http://www.yahoo.com/lifestyle/family-edge-man-hacks-nest-baby-monitor-threatens-kidnap-son-224550453.html

EU 외교 통신망 3년간 해킹노출 (2018. 12. 19. & 20.)

해커들은 유럽연합 외교 케이블에 3년 이상 접근하였다. 이 침해사건은 피싱 캠페인을 조사하면서 침해사실을 발견 한 1번 지역에 의해 공개되었습니다. 최초 접근은 2015년 4월에 발생하였다. 공격자는 2018년 12월 초에 탐지될 때까지 데이터를 추출하였다. 이 침해사고는 유엔, AFL-CIO 및 전 세계 금융 및 외교부를 대상으로 한 광범위한 캠페인 중 하나이었다.

http://cdn.area1security.com/reports/Area-1-Security-PhishingDiplomacy.pdf
http://www.nytimes.com/2018/12/18/us/politics/european-diplomats-cables-hacked.html
http://www.wired.com/story/eu-diplomatic-cable-hacks-area-one/
http://www.cyberscoop.com/area-1-security-european-cable-hack-china-new-york-times/
http://www.fifthdomain.com/international/2018/12/20/how-the-european-union-was-stymied-by-phishing/

美상원, 전력계통 아날로그 제어장치 재사용 법 통과 (2018. 12. 20.)

미국 상원은 아날로그 보안제어장치를 국가 전력망에 다시 도입하기위한 파일럿 프로그램을 수립하는 법안을 통과 시켰다. 에너지 인프라 보호법은 이 프로그램에 대해 미화 천만 달러(약 120억원)을 지원한다. 미국 에너지부(DOE)는 에너지 부문에서 에너지 그리드 보호에 사용하기 위해 아날로그 및 기타 비 디지털 시스템을 시범 운영할 수 있는 기관을 찾아야 한다.

http://www.nextgov.com/cybersecurity/2018/12/plan-dumb-down-power-grid-name-cybersecurity-passes-senate/153719/
http://www.meritalk.com/articles/senate-passes-legislation-to-secure-electric-grid-control-systems/

美상하원, 공급망 보안법 통과 (2018. 12. 20.)

미국 상하원은 SECURE 기술 법안을 통과 시켰다.이 법안은 3개의 기존 법을 통합하여 연방 기관의 공급망 위협을 줄이기 위해 연방 획득 보안위원회(Federal Acquisition Security Council)를 설립하고, 국토안보부(DHS)에 버그 바운티 및 취약점 공개 프로그램을 수립한다.

http://www.governmentciomedia.com/homeland-security-secure-technology-act-passes-congress
http://www.meritalk.com/articles/house-senate-clear-combined-fed-supply-chain-security-dhs-bug-bounty-bill/
http://www.congress.gov/bill/115th-congress/house-bill/7327


SANS 스톰센터 기술 코너

ASUS 취약점
https://www.secureauth.com/

GIGABYTE 취약점
https://www.secureauth.com/

애플 앱스토어 피싱
https://www.bleepingcomputer.com/

FBI, 부스터 서비스 중지시켜
http://www.documentcloud.org/

키바나 취약점 공격
https://www.cyberark.com/

SANS 홀리데이 해킹 챌린지
https://www.kringlecon.com

NetSh를 사용하여 파워쉘 기능 제한
https://isc.sans.edu/

윈도 제로데이 발표: 임의 파일 시스템으로 읽기
https://sandboxescaper.blogspot.com/

중동의 2단계 인증에 대한 공격
https://www.amnesty.org/

인텔 VISA 문서화되지 않은 디버그 기능
https://www.blackhat.com/

InsaneCrypt와 Everbe 1에 대한 복호화프로그램
https://www.bleepingcomputer.com/
http://id-ransomware.malwarehunterteam.com/

공유하기
최근 트위터 @ITLKorea
사이버보안 표준자료
CWE/SANS 가장 위험한 25大 소프트웨어 오류
효과적인 사이버 방어를 위한 20개 핵심 통제항목
자동차ISAC 사이버보안 모범사례
NICE 프레임워크
포켓 참고가이드
벤더
스폰서쉽
파트너쉽
연락
공지사항
문의
채용정보
공인강사지원
English
| 개인정보 취급 방침 | 통신판매업신고번호 : 제2010-경기성남-0367호 | ⓒ2011 - 2019 ITL Secure Institute, All Rights Reserved.
본 사이트에 게재되어 있는 회사명, 단체명, 제품명은 각 회사 및 단체의 등록상표입니다.