Skip to content
  • Categories
Collapse
Brand Logo

Talks

S

Su-ho

@Su-ho
About
Posts
25
Topics
25
Shares
0
Groups
0
Followers
0
Following
0

Posts

Recent Best Controversial

  • 링크드인, 아일랜드 감독기관으로부터 데이터 프라이버시 위반으로 3억 1천만 유로 벌금 부과
    S Su-ho

    런던(AP) - 유럽 연합 규제 당국은 목요일, 마이크로소프트 소유의 전문 소셜 네트워킹 사이트인 링크드인에 블록의 엄격한 데이터 프라이버시 규칙을 위반한 혐의로 3억 1천만 유로(3억 3,500만 달러)의 벌금을 부과했습니다.

    더블린에 본사를 둔 감독 기관인 아일랜드 데이터 보호위원회는 광고 목적으로 개인 데이터 처리의 "합법성, 공정성 및 투명성"에 대한 우려로 링크드인을 질책했습니다.

    더블린에 본사를 둔 감독 기관은 링크드인이 온라인 광고를 타겟팅하기 위해 데이터를 수집할 법적 근거가 없다는 것을 발견한 조사를 실시했으며, 이는 GDPR(General Data Protection Regulation)으로 알려진 개인정보보호 규칙을 위반한 것입니다. 감독 기관은 링크드인에 규칙을 준수하도록 명령했습니다.

    그레이엄 도일 부위원장은 성명에서 "적절한 법적 근거 없이 개인 데이터를 처리하는 것은 EU의 데이터 보호권을 명백하고 심각하게 위반하는 것"이라고 말했습니다.

    링크드인은 "규정을 준수해 왔다"고 믿지만 "광고 관행"이 요구 사항을 충족하도록 노력하고 있다고 말했습니다.

    https://apnews.com/article/linkedin-microsoft-privacy-european-union-ireland-6769ae3b83ea0d83cab8d8cfd1fa7e68

    사이버보안 포럼 [KR]

  • 메리어트, 데이터 유출 관련 조사 해결 위해 5,200만 달러 지불, 데이터 보안 강화
    S Su-ho

    메리어트 인터내셔널은 전 세계 3억 명 이상의 고객에게 영향을 미친 주요 데이터 유출과 관련된 주 및 연방 정부의 청구를 해결하기 위해 5,200만 달러를 지불하고 데이터 보안을 강화하기 위한 조치를 취하기로 합의했습니다.

    미국 연방거래위원회(FTC)와 49개 주 및 워싱턴 D.C.의 검찰총장단은 수요일에 메리어트와 별도의 합의 조건을 발표했습니다. FTC와 주 정부는 2014년부터 2020년 사이에 발생한 3건의 데이터 유출에 대해 병행 조사를 실시했습니다.

    FTC의 제안된 소장에 따르면, 이러한 데이터 유출로 인해 "악의적인 행위자"가 수억 명의 소비자의 여권 정보, 결제 카드 번호, 로열티 번호, 생년월일, 이메일 주소 및/또는 개인 정보를 획득했습니다.

    FTC는 메리어트와 자회사인 스타우드 호텔 & 리조트 월드와이드의 열악한 데이터 보안 관행이 유출로 이어졌다고 주장했습니다.

    https://apnews.com/article/marriott-data-breach-settlement-97534838b650bfc7a9e73a5336b2988e

    사이버보안 포럼 [KR]

  • 러시아와 카자흐스탄인, 다크웹 사이버 범죄 마켓플레이스 WWH 클럽 운영 혐의로 기소
    S Su-ho

    러시아와 카자흐스탄 출신 남성 2명이 다크웹 사이버 범죄 마켓플레이스 WWH 클럽(WWH Club)과 기타 범죄 포럼 및 마켓을 운영한 혐의로 미국 플로리다주 탬파에서 기소되었습니다.

    카자흐스탄 출신 알렉스 코디레프(35세)와 러시아 출신 파벨 쿠블리츠키(37세)는 접근 장치 사기 및 전신 사기 공모 혐의로 기소되었습니다.

    2014년부터 2024년까지 이들은 다크웹 마켓플레이스 WWH 클럽(wwh-club[.]ws)을 운영하며, 도난당한 개인 정보를 판매하고 불법 활동을 수행하는 데 주력했습니다. WWH 클럽은 2023년까지 35만 3천 명 이상의 사용자를 보유했으며, 사기 및 사이버 범죄에 대한 강좌를 제공하여 회원비와 수업료를 통해 수익을 창출했습니다.

    코디레프와 쿠블리츠키는 또한 다크웹 마켓플레이스, 포럼, 교육 센터 등 유사한 웹사이트의 관리자였으며, 사이버 범죄를 가능하게 했습니다.

    기소장은 또한 알렉스 코디레프와 파벨 쿠블리츠키에게 각각 2023년형 메르세데스-벤츠 G63 AMG와 2020년형 캐딜락 CT5 스포츠 세단을 압수했다고 통보했습니다. 이 두 차량은 그들의 혐의된 범죄 수익으로 지불되었을 가능성이 높습니다.

    미국 법무부가 발표한 보도 자료에 따르면, "WWH 클럽과 자매 사이트 회원들은 마켓플레이스에서 도난당한 개인 식별 정보(PII), 신용카드 및 은행 계좌 정보, 컴퓨터 암호 등 기타 민감한 정보를 사고팔았습니다. WWH 클럽과 자매 사이트의 포럼에서 사용자들은 사기, 사이버 공격, 법 집행 기관 회피 등을 위한 모범 사례에 대해 논의했습니다." "WWH 클럽은 또한 사이버 범죄자 지망생과 활동 중인 사이버 범죄자들에게 사기를 치는 방법을 가르치는 온라인 과정을 제공했습니다."

    2023년 현재 WWH 마켓플레이스는 약 35만 3천 명의 글로벌 사용자를 보유하고 있습니다. 코디레프, 쿠블리츠키, 그리고 다른 공동 관리자들은 회원비, 수업료, 광고를 통해 이익을 얻었습니다. 체포되기 전, 두 사람은 2년 동안 마이애미에 거주하면서 비밀리에 WWH 클럽과 관련된 다크웹 플랫폼을 운영했습니다.

    2023년 1월, 미국 연방수사국(FBI)의 언더커버 요원은 플로리다에서 WWH 다크웹 마켓플레이스의 계정을 등록하고 약 1,000달러의 비트코인을 지불하여 교육 세션에 참석했습니다. 채팅을 통해 온라인으로 진행된 교육에는 약 50명의 참가자가 참석했으며, 도난당한 신용카드 데이터와 개인 정보를 사기 목적으로 얻고 사용하는 방법에 대해 다루었습니다. 강사들은 또한 사용자가 범죄 활동을 수행하는 데 도움이 될 수 있는 WWH에서 제공하는 도구와 서비스를 홍보했습니다.

    유죄 판결을 받을 경우 각각 최대 20년의 징역형에 처해질 수 있습니다.

    코디레프와 쿠블리츠키의 체포에도 불구하고 WWH 다크웹 마켓플레이스는 여전히 활성화되어 있습니다. 현 관리자들은 두 사람이 관리 권한이 없는 단순한 모더레이터였다고 주장합니다. 그러나 미국 당국은 두 사람이 마켓플레이스 관리에 핵심적인 역할을 했다고 믿고 있습니다.

    https://securityaffairs.com/168177/cyber-crime/feds-indicted-admins-wwh-club-marketplace.html

    사이버보안 포럼 [KR]

  • 이란 연계 해커, 핵심 인프라 조직을 표적으로 삼아
    S Su-ho

    미국과 동맹국들은 이란과 연계된 해커들이 1년간 지속된 무차별 대입 공격을 통해 핵심 인프라 조직을 공격하고 있다고 경고했습니다.

    미국, 호주, 캐나다의 정보 및 사이버 보안 기관은 이란과 연계된 위협 행위자가 무차별 대입 공격과 패스워드 스프레이 공격을 통해 핵심 인프라 조직에 침투하기 위해 1년 이상 진행된 캠페인을 경고했습니다.

    이러한 공격은 2023년 10월 이후로 진행되어 왔으며, 이란과 연계된 위협 행위자들은 사용자 계정을 해킹하고 의료 및 공중 보건(HPH), 정부, 정보 기술, 엔지니어링, 에너지 부문의 조직에 액세스하려고 시도했습니다.

    "미국 연방수사국(FBI), 사이버 보안 및 인프라 보안국(CISA), 국가안보국(NSA), 캐나다 통신 보안 설립(CSE), 호주 연방 경찰(AFP), 호주 사이버 보안 센터(ASD의 ACSC)는 이란 사이버 행위자들의 무차별 대입 및 기타 기술을 통한 핵심 인프라 부문(의료 및 공중 보건(HPH), 정부, 정보 기술, 엔지니어링, 에너지 부문 등) 조직 침해에 대해 네트워크 방어자들에게 경고하기 위해 이 공동 사이버 보안 자문을 발표합니다."라고 미국 CISA가 발표한 공동 보고서에서 밝혔습니다. "공격자들은 잠재적으로 자격 증명과 피해자의 네트워크를 설명하는 정보를 얻어 사이버 범죄자에게 액세스를 허용할 수 있습니다."

    이란 해커들은 또한 다단계 인증(MFA) 프롬프트 폭격을 이용하여 표적 네트워크에 침투했습니다.

    다단계 인증(MFA) 프롬프트 폭격은 위협 행위자가 사용자의 스마트폰이나 컴퓨터와 같은 장치로 반복적으로 MFA 푸시 알림을 보내 사용자가 요청 중 하나를 승인하도록 압박하거나 짜증을 유발하는 공격 기법입니다.

    이 시나리오에서 공격자는 일반적으로 피해자의 사용자 이름과 암패스워드를 가지고 있으며, MFA 요청을 트리거하는 로그인 시도를 시작합니다. 피해자가 이러한 요청으로 폭격을 당하면, 실수로 또는 짜증이 나서 하나를 승인하여 공격자가 계정에 액세스할 수 있게 됩니다.

    공격자들은 지속적인 액세스를 유지하기 위해 MFA 등록을 수정하고, 네트워크 검색을 수행하고, 침해된 시스템 내에서 액세스를 확장하기 위해 자격 증명을 얻었습니다.

    공격자들은 유효한 사용자 및 그룹 이메일 계정을 사용하여 Microsoft 365, Azure 및 Citrix 시스템에 대한 초기 액세스를 얻습니다. 이러한 계정은 종종 무차별 대입 공격을 통해 얻어집니다.

    이란의 위협 행위자가 계정에 액세스하면 자신의 장치를 MFA에 등록하여 액세스를 유지합니다. 확인된 사례에서 공격자들은 열린 MFA 등록을 악용하거나 침해된 계정의 암호를 재설정하는 데 암호 재설정 도구를 사용하여 Okta를 통해 MFA를 활성화했습니다. 이들은 종종 가상 사설망(VPN)을 통해 이러한 활동을 수행하여 위치를 마스킹합니다.

    이란과 연계된 행위자들은 측면 이동을 위해 원격 데스크톱 프로토콜(RDP)을 사용합니다. 정부 전문가들은 또한 한 경우에 공격자들이 Microsoft Word를 사용하여 PowerShell을 열고 RDP 바이너리 mstsc.exe를 실행하는 것을 관찰했습니다.

    이란 행위자들은 또한 적어도 한 경우에 msedge.exe를 사용하여 Cobalt Strike Beacon에 연결하여 명령 및 제어를 수행했습니다. 그들은 지속성을 유지하거나 데이터를 온라인으로 판매하기 위해 원격 액세스 및 조직 인벤토리와 관련된 파일을 유출했습니다.

    무차별 대입 활동을 감지하려면 유효한 계정의 반복적인 로그인 실패를 확인하십시오. 공동 보고서에는 가상 인프라와 결합된 손상된 자격 증명 사용을 감지하기 위한 권장 사항이 포함되어 있습니다.

    https://securityaffairs.com/169960/apt/iran-linked-actors-a-year-long-campaign.html

    사이버보안 포럼 [KR]

  • 러시아 연계 해킹 그룹 UNC5812, 우크라이나 군대를 악성코드로 공격
    S Su-ho

    Google TAG 및 Mandiant는 러시아와 연계된 것으로 추정되는 UNC5812 그룹이 텔레그램 채널 "시민방위대(Civil Defense)"를 통해 윈도우 및 안드로이드 악성코드로 우크라이나 군대를 표적으로 공격하는 것을 관찰했습니다.

    해당 텔레그램 채널은 2024년 9월 10일에 생성되었으며 현재 구독자 수는 189명입니다. 이 그룹은 2024년 4월 등록된 웹사이트 civildefense[.]com.ua를 통해서도 악성코드를 배포했습니다.

    "시민방위대"는 잠재적인 징집 대상자들이 우크라이나 군 모집 담당자의 위치를 크라우드소싱하여 보고 공유할 수 있도록 도움을 주는 무료 소프트웨어 프로그램 제공자로 위장합니다. 이 앱들은 Google Play Protect가 비활성화된 경우 안드로이드 기기에 몰래 설치되어 악성코드를 감염시킵니다.

    Google이 발표한 보고서는 "Google Play Protect가 비활성화된 상태에서 설치되면, 이 프로그램들은 희생자에게 운영체제별 일반적인 악성코드 변종과 함께 우리가 추적하는 SUNSPINNER라는 가짜 지도 응용 프로그램을 설치합니다."라고 언급합니다.

    UNC5812 그룹은 또한 우크라이나의 동원 및 군사 모집 노력에 대한 지원을 약화시키는 목표로 선동 캠페인을 조율하여 이야기를 퍼뜨리고 콘텐츠를 요청했습니다.

    UNC5812는 잠재적인 공격 대상자들을 자신들의 리소스로 유도하기 위해 유명한 우크라이나어 텔레그램 채널에서 홍보 게시물을 구매하는 것으로 보입니다. 2024년 9월 18일, 구독자 수 8만 명 이상인 미사일 경보 채널은 "시민방위대" 텔레그램 채널을 홍보했습니다. 또 다른 뉴스 채널은 10월 8일 최근까지 시민방위대 게시물을 홍보하며, 더 많은 우크라이나어 커뮤니티 참여를 위한 지속적인 노력을 보여줍니다. 이 채널들은 또한 스폰서십 기회를 제공하여 UNC5812가 도달 범위를 확대하는 접근 방식을 나타냅니다.

    위협 행위자들은 시민방위대 웹사이트를 사용하여 설치되면 서로 다른 악성코드 패밀리를 다운로드하는 여러 소프트웨어 프로그램을 배포합니다. 이 사이트는 Windows 사용자에게 Pronsis Loader라는 다운로더를 제공하며, 이 악성코드는 공격 체인을 시작하여 cuối cùng (cuối cùng = ultimately) SUNSPINNER와 PURESTEALER 정보 도용 프로그램을 설치합니다. 안드로이드 사용자의 경우 악성 APK는 때때로 SUNSPINNER와 함께 번들로 제공되는 CRAXSRAT 백door 변종을 설치합니다. 이 사이트는 macOS 및 iPhone을 지원한다고 주장하지만 분석 당시에는 Windows 및 Android 페이로드만 사용 가능했습니다.

    https://securityaffairs.com/170346/cyber-warfare-2/unc5812-targets-ukraines-military-malware.html

    사이버보안 포럼 [KR]

  • 제3자 신원: 사이버 보안 공급망의 가장 약한 고리
    S Su-ho

    길어지는 공급망은 제3자 리스크를 증가시킵니다. 각 파트너의 보안이 당신의 보안에 영향을 미치기 때문에, 신원 및 접근 관리가 더욱 어려워집니다.

    신원 관련 공격 벡터는 주요한 관심사입니다. 사이버 공격의 상당한 비율, 종종 70% 이상이 도용된 자격 증명이나 신원 도용과 관련되어 있습니다. 그러나 이 문제는 주로 가시성 부족에서 비롯됩니다. 매일 몇 개의 신원이 시스템에 로그인하고 어디에서 오는지 알고 있습니까? 흥미롭게도, 직원이 최고의 성과를 내는 것은 아닙니다. 최근 보고서인 "B2B IAM – 제3자 신원의 숨겨진 가치"는 외부 신원이 기존 직원보다 거의 2배 가까이 많다는 것을 보여줍니다. 기존의 "내부" 직원이 29%의 신원을 차지하는 반면, 비직원 또는 "외부 신원"(계약자, 공급업체 등)은 전체 사용자의 거의 절반(48%)을 차지합니다. 그리고 여기에 문제가 있습니다. 귀사의 자격 증명이 안전하지 않다면 귀사는 위험에 처할 수 있습니다.

    좋은 신원 및 접근 관리(IAM) 솔루션은 이에 대한 해결책입니다. 상위 공급업체가 쉽게 확장할 수 있도록 로그인(및 다른 사람의 로그인)을 안전하고 중앙 집중식으로 추가적인 기술적 문제 없이 관리할 수 있습니다. 많은 회사는 IAM이 제3자 리스크를 처리하는 중요한 보안 도구이자 조직의 확장, 다른 시스템과의 통합, 디지털화의 일부 어려움을 극복하는 데 도움이 되는 기술적 이점임을 모를 수 있습니다. 윈-윈입니다.

    어떻게 되는지 봅시다.

    공급망의 자격 증명으로 가득 찬 위험
    긴 공급망은 많은 제3자를 의미하며, 많은 제3자는 신원 및 접근 관리와 관련하여 많은 문제를 의미할 수 있습니다. 각 회사는 자체 보안(또는 보안 부족)을 게임에 가져오므로 전체 보안 상태는 본질적으로 귀하의 보안과 연결된 다른 모든 사람(즉, 제3자)의 평균입니다.

    그것은 공급업체에게는 좋은 일일 수 있지만, 대부분의 경우 책임입니다. 당신만큼 당신의 보안을 걱정하는 사람은 없습니다. 다른 엔티티를 인수할 때 위험을 감수합니다. 공급망 공급업체에게 문을 여는 것은 자격 증명 부서에서 더 많은 오류를 초래합니다.

    그렇다면 사용자 이름과 암호에 대한 약간의 위험 증가는 무엇일까요? 많은 것으로 밝혀졌습니다. Google의 최근 보고서에 따르면, 침해의 86%는 도난당한 자격 증명에서 비롯됩니다. 향후 10년 동안 지속될 디지털 존재를 원한다면 확장성, 성장 및 디지털화는 자격 증명 중심 사이버 보안과 적절하게 조화되어야 합니다.

    Full article (english):
    https://securityaffairs.com/170324/security/third-party-identities-cybersecurity-supply-chain.html

    사이버보안 포럼 [KR]

  • 한국의 개인정보보호법과 사이버범죄
    S Su-ho

    한국은 개인정보보호에 대한 강력한 법적 규제를 시행하고 있습니다. 개인정보보호법은 개인정보의 수집, 이용, 제공, 파기에 관한 규정을 담고 있으며, 개인정보를 처리하는 자는 이 법을 준수해야 합니다. 개인정보 유출이나 불법적인 처리가 발생할 경우, 엄중한 처벌을 받을 수 있습니다.

    사이버범죄에 대해서도 한국은 강력한 대응을 하고 있습니다. 정보통신망법은 사이버 범죄를 규정하고 있으며, 해킹, 명예훼손, 사기 등 다양한 사이버 범죄에 대한 처벌 규정을 담고 있습니다. 또한, 개인정보보호법과 함께 사이버범죄를 예방하고 대응하기 위한 다양한 제도와 정책을 시행하고 있습니다.

    최근에는 AI(인공지능) 기술의 발전으로 새로운 형태의 사이버 위협이 등장하고 있습니다. 이러한 위협에 대응하기 위해 한국은 AI 기술을 활용한 사이버 보안 기술 개발과 법적 규제 정비에 노력하고 있습니다. 또한, 국제 협력을 통해 사이버 범죄를 근절하기 위한 공조를 강화하고 있습니다.

    한국은 개인정보보호와 사이버범죄 대응에 있어서 선도적인 역할을 하고 있습니다.

    www.williamhaks.co.kr

    사이버보안 포럼 [KR]

  • 호텔 업계, 랜섬웨어 공격의 주요 타겟
    S Su-ho

    호텔 업계는 고객의 개인정보를 다량으로 보유하고 있어 랜섬웨어 공격의 주요 타겟이 되고 있다. 예약 정보, 신용카드 정보, 여권 정보 등 다양한 민감한 데이터가 호텔 시스템에 저장되어 있어, 해커들에게 매력적인 표적이 되고 있다.

    랜섬웨어 공격이 호텔 업계에 미치는 영향은 매우 크다. 공격을 받은 호텔은 예약 시스템이 마비되어 예약을 받을 수 없게 되고, 체크인 및 체크아웃 절차가 지연되어 고객 불편이 발생할 수 있다. 또한, 고객의 개인정보가 유출될 경우, 고객 신뢰도가 크게 하락하고, 브랜드 이미지에 심각한 타격을 입을 수 있다.

    호텔 업계는 랜섬웨어 공격에 대비하기 위해 강력한 보안 조치를 취해야 한다. 이를 위해서는 최신 보안 기술을 도입하고, 정기적인 보안 점검을 실시해야 한다. 또한, 직원들에게 보안 교육을 실시하여 인적 실수로 인한 보안 사고를 예방해야 한다. 그리고, 중요한 데이터를 백업하여 데이터 손실을 최소화해야 한다.

    랜섬웨어 공격은 지속적으로 진화하고 있으며, 호텔 업계는 이러한 위협에 대응하기 위해 지속적인 노력을 해야 한다. 이를 통해 고객의 개인정보를 보호하고, 원활한 서비스를 제공할 수 있을 것이다.

    www.williamhaks.co.kr

    사이버보안 포럼 [KR]

  • 보건 의료 산업, 랜섬웨어의 주요 타겟
    S Su-ho

    보건 의료 산업은 랜섬웨어 공격에 특히 취약한 분야로 떠오르고 있다. 환자의 민감한 개인정보와 의료 기록은 사이버 범죄자들에게 매우 매력적인 표적이 되고 있다. 이러한 공격은 병원, 의료기관, 보험회사 등 다양한 의료 기관을 대상으로 발생하며, 심각한 피해를 초래할 수 있다.

    랜섬웨어 공격이 보건 의료 산업에 미치는 영향은 매우 크다. 공격을 받은 기관은 환자 데이터에 접근할 수 없게 되어 환자 진료에 차질이 발생할 수 있다. 또한, 데이터 유출로 인해 환자의 개인정보가 노출될 위험이 높아지며, 이는 환자의 신뢰와 기관의 명성에 심각한 타격을 줄 수 있다. 더욱이, 랜섬웨어 공격으로 인해 병원 시스템이 마비되면, 응급 상황 대처에 어려움을 겪을 수 있어 환자의 생명에도 위협이 될 수 있다.

    보건 의료 산업은 랜섬웨어 공격에 대비하기 위해 강력한 보안 조치를 취해야 한다. 이를 위해서는 최신 보안 기술을 도입하고, 정기적인 보안 점검을 실시해야 한다. 또한, 직원들에게 보안 교육을 실시하여 인적 실수로 인한 보안 사고를 예방해야 한다. 그리고, 백업 시스템을 구축하여 데이터 손실을 최소화해야 한다.

    랜섬웨어 공격은 지속적으로 진화하고 있으며, 보건 의료 산업은 이러한 위협에 대응하기 위해 지속적인 노력을 해야 한다. 이를 통해 환자의 개인정보를 보호하고, 안전한 의료 서비스를 제공할 수 있을 것이다.

    www.williamhaks.co.kr

    사이버보안 포럼 [KR]

  • 통신사, 개인정보 보호 의무 강화해야
    S Su-ho

    통신사는 우리의 일상과 밀접하게 연결되어 있다. 전화, 문자, 인터넷 등 다양한 서비스를 제공하며, 이 과정에서 우리의 개인정보를 다루게 된다. 하지만 최근 개인정보 유출 사고가 빈번하게 발생하면서, 통신사의 개인정보 보호 의무가 더욱 강조되고 있다.

    통신사는 고객의 개인정보를 수집, 저장, 활용하는 과정에서 철저한 보안 시스템을 구축해야 한다. 해킹이나 사이버 공격으로부터 고객의 정보를 보호하기 위해 최신 보안 기술을 도입하고, 정기적인 보안 점검을 실시해야 한다. 또한, 개인정보를 최소한으로 수집하고, 그 목적에 맞게만 활용해야 한다. 불필요한 개인정보 수집은 자제하고, 수집된 정보는 꼭 필요한 경우에만 활용해야 한다.

    통신사는 고객의 개인정보를 안전하게 보호하기 위해 다양한 조치를 취해야 한다. 예를 들어, 개인정보를 암호화하여 저장하고, 접근 권한을 제한해야 한다. 또한, 개인정보를 처리하는 직원들에게 철저한 보안 교육을 실시하고, 개인정보 보호 관련 법규를 준수해야 한다.

    개인정보 보호는 통신사의 사회적 책임이다. 통신사는 고객의 신뢰를 바탕으로 성장해 왔다. 그러나 개인정보 유출 사고가 발생하면 고객의 신뢰를 잃게 될 뿐만 아니라, 기업 이미지에도 큰 타격을 입을 수 있다. 따라서 통신사는 개인정보 보호를 최우선으로 생각하고, 고객의 정보를 안전하게 보호하기 위해 지속적인 노력을 해야 한다.

    우리도 개인정보 보호를 위해 노력해야 한다. 비밀번호를 자주 변경하고, 복잡한 비밀번호를 사용해야 한다. 또한, 공공장소에서 와이파이에 무분별하게 연결하지 않고, 의심스러운 링크나 파일을 클릭하지 않아야 한다. 개인정보 보호는 통신사와 개인 모두의 책임이다. 함께 노력하여 안전한 정보 환경을 만들어 나가야 한다.

    통신사를 운영하고 계신가요? 고객의 개인정보를 저희와 함께 보호하세요:
    www.williamhaks.co.kr

    사이버보안 포럼 [KR]

  • 韓기업 노린 랜섬웨어 기승…보안업계 "2차 백업 등 필수
    S Su-ho

    [이데일리 최연두 기자] 최근 해커조직들이 국내 대기업을 상대로 랜섬웨어 공격에 성공했다고 주장하는 사례가 속속 나오면서 주의가 요구된다. 보안 전문가들은 주요 데이터를 오프라인 공간에 별도로 저장하거나 암호화해 해커가 이를 유출해도 열람 불가하도록 조치하라고 권고한다.

    랜섬웨어는 몸값(ransom)과 악성코드(malware·멀웨어)의 합성어로, 특정 직원의 PC나 시스템 내 중요 파일을 암호화해 접근을 막고 이를 복호화하는 대가로 자금을 요구하는 사이버 공격 수법이다.

    14일 보안업계에 따르면 신생 랜섬웨어 조직인 랜섬허브는 지난 3일 A식품 대기업의 미국 법인 사내 시스템을 랜섬웨어에 감염시켰다고 주장하는 게시글을 다크웹에 올렸다. 이후 거래처 정보와 거래내역, 감사 증빙자료 등의 파일을 다크웹에 공개했는데 실제 해당 기업의 내부 정보인지 여부는 확인되지 않았다.

    특정 브라우저를 통해서만 접속이 가능한 다크웹은 인터넷주소(IP) 추적이 어려워 마약 거래 등의 사이버 범죄에 악용되는 온라인 공간을 말한다.

    https://m.edaily.co.kr/News/Read?newsId=01830246638954520&mediaCodeNo=257

    사이버보안 포럼 [KR]

  • 한국 기업의 랜섬웨어: 韓 자동차 부품 기업, 랜섬웨어 공격에 핵심 자산 유출됐다
    S Su-ho

    국내 자동차 부품 생산업체가 랜섬웨어 공격으로 인해 기업의 설계 도면과 같은 핵심 자산과 데이터베이스(DB) 접근 정보, 패스워드가 유출되는 피해를 입은 것으로 나타났다.
    27일 클라우드 SIEM 전문기업 로그프레소가 발행한 5월 CTI(Cyber Threat Intelligence) 월간 리포트에 따르면, 현재 이 기업의 재무제표를 비롯한 인사 파일, 금융 관련 자료 등은 다크웹에서 거래되는 것으로 파악됐다. 이에 따른 피해 규모는 더욱 커질 것으로 예상된다.
    로그프레소 측은 "패스워드가 쉬운 조합으로 구성돼 공격이 더욱 용이했을 것"이라며 "랜섬웨어 공격의 피해를 방지하기 위해서는 정기적인 데이터 백업, 소프트웨어 최신 패치 유지, 보안솔루션 적용, 네트워크 분리, 임직원 보안 인식 제고 등의 적극적인 활동이 필요하다"고 말했다. 더불어 "통합보안관제 솔루션을 이용해 위협의 발생을 실시간으로 탐지할 수 있는 체계를 갖출 것"이라고 권고했다.

    https://zdnet.co.kr/view/?no=20240527090950

    사이버보안 포럼 [KR]

  • 한국에서 자주 일어나는 10가지 사기 수법
    S Su-ho

    AI 기반 음성 복제와 같은 수법을 통해 사기가 점점 더 정교해짐에 따라, 2024년에 자신을 보호하려면 경계를 늦추지 않고 교묘해지는 사기 수법을 인식하는 것이 중요합니다.
    2024년에 가장 주의해야 할 주요 사기 유형으로는 쉬운 온라인 일자리 사기, 정부 계정 탈취 사기, 딥페이크 및 AI 사기 등이 있습니다. 이러한 사기 유형의 수법과 이를 식별하는 방법을 알아보세요.
    사기꾼들이 피해자를 속이기 위해 사용하는 다양한 심리 전술에 대해 알아보세요.
    경계를 늦추지 않고 합리적인 수준의 의심을 품는 것이 사기로부터 자신을 보호하는 가장 좋은 방법입니다. 온라인 사용 시 VPN을 사용하면 실제 IP 주소가 숨겨져 사기꾼이 사용자에 대해 알 수 있는 정보가 줄어듭니다.
    보너스: 사기를 의심할 수 있는 6가지 확실한 신호를 알아보세요.
    2024년에 접어들면서 사기 수법은 점점 더 정교해지며 계속해서 진화하고 있습니다.

    Source:
    https://www.expressvpn.com/kr/blog/scams-to-look-out-for-in-2024/

    사이버보안 포럼 [KR]

  • 양자 컴퓨팅 생성적 AI 급가속과 사이버 보안
    S Su-ho

    인간의 언어 능력에 도전하는 대규모 언어모델(LLM)의 등장은 인공지능(AI) 기술이 얼마나 빨리 진화할 수 있는지 보여주었고, 양자 컴퓨팅은 이러한 변화를 더욱 가속화할 것으로 예상된다. 이 두 기술은 모두 현재 기존 고전 통신 네트워크의 제한된 속도에도 불고하고 학계, 국방 및 산업 전반에 영향을 미치고 있다.

    양자 컴퓨팅(quantum computing) 도입과 생성적 AI(Generative AI)의 급속한 가속화로 인한 잠재적 보안 위험을 관리하기 위해 이러한 변화에 앞서 대비하는 것이 중요하다.

    생성적 AI와 양자 컴퓨팅은 고유한 방식과 다양한 속도로 데이터를 처리한다. 예를 들어, 신용카드 등 금융 사기 탐지에서 빠르고 정확한 의사 결정이 필요하기 때문에 더 빠른 데이터 전송을 위한 통신 네트워크의 요구가 증가한다. 마찬가지로, 약물 발견에서 생성적 AI는 데이터 처리 속도를 높여 제약 회사가 더 많은 데이터를 더 자주 분석할 수 있도록 한다.

    Source:
    http://scimonitors.com/양자-컴퓨팅-생성적-ai의-급속한-가속화와-사이버-보안/?ckattempt=1

    사이버보안 포럼 [KR]

  • 현실화되는 양자 위협과 클라우드 기반 시스템의 대응 방안
    S Su-ho

    양자 컴퓨팅의 위협이 계속 증가하면서 양자 내성 암호화는 점점 더 시급한 주제가 되고 있다. 미국 국립표준기술연구소(NIST)는 최근 양자 컴퓨터 공격을 견딜 수 있도록 설계된 최초의 완성된 알고리즘 세트를 발표했다. 이에 따라 기업은 양자 내성 시스템으로의 전환을 서두르고 있다.

    양자 위협과 NIST 암호화 알고리즘
    미국 국가정보국장실은 양자 컴퓨팅이 5~6년 내에 널리 보급될 것으로 예측하고 있다. 잠재적인 위험에도 불구하고 양자 컴퓨팅은 데이터 처리를 가속화하고 더 복잡한 수학적 계산을 가능하게 함으로써 AI 기능을 크게 향상시킬 수 있다.

    원문보기:
    https://www.itworld.co.kr/news/348688#csidx7dd7b2dbfa5672c9f3c9069217a9396

    사이버 보안 [KR]

  • 한국 당국, 진화하는 피싱 기법에 대응하기 어려워
    S Su-ho

    사기꾼들이 수법을 진화시킴에 따라 취약한 개인들이 범죄 조직에 의해 계속해서 착취당하고 있습니다.

    한국에서 금융기관이나 합법적인 회사 등 신뢰할 수 있는 기관을 사칭하여 피해자들에게 돈이나 민감한 정보를 빼앗는 보이스 피싱 범죄가 증가함에 따라 많은 사람들이 금전적 피해를 입었을 뿐만 아니라 취약한 개인들이 자신도 모르게 이러한 범죄에 가담하게 되는 사례도 늘어나고 있습니다.

    경찰청이 신설한 통신금융사기대응센터에 따르면 보이스 피싱 신고 건수가 하루 1,000건으로 급증하고 있습니다. 이와 함께 일반 시민들이 사기범들의 지시에 따라 돈을 송금하거나 세탁하는 일명 ‘돈다발’ 역할을 하게 되는 사례도 증가하고 있습니다.

    경제적 어려움으로 인해 일부 사람들은 적은 노력으로 높은 수익을 보장하는 허위 취업 광고에 쉽게 속고 있습니다. 이러한 일자리는 채권추심이나 환전 등 평범한 금융 업무로 위장된 불법 행위로 이어지는 경우가 많습니다.

    최근 법원은 자신들의 범죄 행위를 몰랐다고 주장한 피고인들에 대해 무죄 판결을 내렸습니다. 이러한 사례는 개인의 안전과 금융 시스템의 취약성을 보여주며 더 강력한 보호 조치와 공공의식 제고의 필요성에 대한 논의를 불러일으키고 있습니다.

    취업이 어려운 장애를 가진 63세 김재호 씨는 보이스 피싱 조직의 허위 취업 광고에 속았습니다. 신문 광고에는 ‘누구나 할 수 있는 일’로 ‘높은 수익’을 약속했는데 이는 김 씨의 마음을 끌었습니다.

    김 씨에 따르면 이 직업은 고객들로부터 돈을 받아 고용주에게 전달하는 일이었는데, 별다른 자격 조건이 없다는 점을 설명할 만큼 단순한 업무였습니다. 그러나 근무 이틀째, ATM에서 약 5,000달러를 송금하던 중 반복적인 사용에 대한 의심이 제기되었고, 경찰에 체포되었습니다.

    “돈을 송금하는 데 몇 분밖에 걸리지 않고, 10만 원 정도를 벌 수 있다는 사실이 의심스럽지 않았다고 말하는 것은 거짓말일 것입니다,” 김씨는 Korea Pro에 말했습니다.

    “일하지 않은 날에도 돈을 주더군요. 대기 중이어서 지급한다고 했습니다. 하지만 돈이 급했고, 쉽게 돈을 벌 수 있다는 생각에 의심하지 않았습니다.”라고 그는 말했습니다.

    Source:
    https://koreapro.org/2024/05/south-korean-authorities-struggle-to-keep-pace-with-evolving-phishing-tactics/

    사이버보안 포럼 [KR]

  • 암호화: 당신의 데이터를 보호하는 최선의 방법
    S Su-ho

    암호화: 당신의 소중한 데이터를 지키는 강력한 보호막
    암호화는 데이터를 안전하게 보호하는 가장 효과적인 방법 중 하나입니다. 마치 비밀 언어처럼 데이터를 암호화하면, 권한이 없는 사람은 데이터의 내용을 이해할 수 없게 됩니다.

    왜 암호화가 중요할까요?

    개인정보 보호: 온라인 뱅킹, 이메일, 소셜 미디어 등 다양한 곳에서 개인정보가 유출되는 사고가 빈번하게 발생합니다. 암호화는 이러한 위험으로부터 개인정보를 안전하게 지켜줍니다.
    기업 정보 보호: 기업의 중요한 정보가 유출되면 큰 피해를 입을 수 있습니다. 암호화는 기업의 기밀 정보를 보호하고, 사이버 공격으로부터 시스템을 안전하게 지켜줍니다.
    일상생활 속 암호화

    우리는 이미 다양한 곳에서 암호화를 경험하고 있습니다. 스마트폰 잠금 화면, 온라인 쇼핑 시 결제 정보, 이메일 등이 대표적인 예입니다. 암호화는 우리의 디지털 삶을 더욱 안전하게 만들어주는 필수적인 기술입니다.

    암호화, 당신의 데이터를 안전하게 지키세요!

    자신의 소중한 데이터를 안전하게 보호하기 위해 암호화의 중요성을 인지하고, 다양한 서비스에서 암호화 기능을 적극적으로 활용해야 합니다.

    www.williamhaks.co.kr

    사이버보안 포럼 [KR]

  • 한국에서 최고의 사이버 보안 교육을 받을 수 있는 곳
    S Su-ho

    한국에서 최고의 사이버 보안 교육을 받을 수 있는 곳: 상세 가이드

    왜 한국에서 사이버 보안 교육을 받아야 할까요?
    한국은 세계적으로 사이버 공격의 위협에 상시 노출되어 있는 국가 중 하나입니다. 이에 따라 사이버 보안에 대한 관심이 높아지면서, 다양한 교육 기관에서 체계적인 교육 과정을 제공하고 있습니다.

    국내 사이버 보안 교육의 장점은 다음과 같습니다.

    최신 트렌드 반영: 빠르게 변화하는 사이버 위협에 대응하기 위해 최신 기술과 트렌드를 반영한 교육 커리큘럼을 제공합니다.
    실무 중심 교육: 실제 사이버 보안 환경에서 발생할 수 있는 문제를 해결하는 실습 위주의 교육을 통해 실무 능력을 향상시킬 수 있습니다.
    국내 기업과의 연계: 국내 기업과의 협력을 통해 취업 연계 프로그램, 인턴십 등 다양한 기회를 제공합니다.
    한국에서 사이버 보안 교육을 받을 수 있는 곳 대학교:
    서울대학교, 고려대학교, 연세대학교 등: 정보보호학과, 컴퓨터공학과 등 관련 학과에서 체계적인 교육 과정을 제공합니다.
    KAIST, 포항공대 등: 첨단 기술 연구와 함께 사이버 보안 분야의 깊이 있는 연구를 수행하며, 관련 교육 과정을 운영합니다.
    대학원:
    정보보호대학원: 사이버 보안 분야의 전문 인력 양성을 목표로 특화된 교육 과정을 제공합니다.
    사이버 보안 전문 교육 기관:
    한국정보보호교육센터(KISEC): 다양한 수준의 사이버 보안 교육 과정을 제공하며, 특히 실무 중심 교육에 강점이 있습니다.
    한국인터넷진흥원(KISA): 사이버 보안 관련 교육 프로그램을 운영하며, 정부 지원을 통해 저렴한 비용으로 교육을 받을 수 있습니다.
    민간 교육 기관: 다양한 민간 교육 기관에서 기업 맞춤형 교육, 자격증 취득 과정 등을 제공합니다.

    온라인 교육 플랫폼:
    William Haks-Thyessen South Korea, Coursera, edX, Udemy 등: 세계적인 온라인 교육 플랫폼에서 사이버 보안 관련 강의를 수강할 수 있습니다.
    사이버 보안 교육 선택 시 고려 사항
    본인의 목표: 취업, 학업, 개인 역량 강화 등 목표에 맞는 교육 과정을 선택해야 합니다.
    교육 내용: 커리큘럼, 강사진, 실습 환경 등을 꼼꼼히 확인해야 합니다.
    비용: 교육 비용, 기간, 장학금 제도 등을 비교하여 본인에게 적합한 교육 과정을 선택해야 합니다.
    취업 연계: 취업 연계 프로그램, 인턴십 등의 기회를 제공하는 교육 기관을 선택하는 것이 좋습니다.
    결론
    한국은 사이버 보안 분야에서 빠르게 성장하고 있으며, 다양한 교육 기관에서 체계적인 교육 과정을 제공하고 있습니다. 본인의 목표와 상황에 맞는 교육 기관을 선택하여 사이버 보안 전문가로서의 꿈을 이루시기 바랍니다.

    www.williamhaks.co.kr
    learn.williamhaks.com

    사이버보안 포럼 [KR]

  • 사이버 보안 커리어를 향한 길
    S Su-ho

    사이버 보안 커리어를 향한 길: 당신의 미래를 설계하세요
    급성장하는 사이버 보안 시장

    사이버 공격이 날이 갈수록 지능화되고 정교해지면서 사이버 보안 전문가의 수요는 폭발적으로 증가하고 있습니다. 사이버 보안은 더 이상 선택이 아닌 필수가 된 시대에서, 당신의 역량을 발휘하여 사이버 세상을 안전하게 만들 수 있는 기회를 잡으세요.

    사이버 보안 전문가가 되기 위해 필요한 것들

    전문 지식: 네트워크, 운영체제, 데이터베이스 등 기본적인 IT 지식과 함께 암호학, 취약점 분석, 침입 탐지 등 사이버 보안 관련 전문 지식을 갖추어야 합니다.
    문제 해결 능력: 복잡한 문제를 분석하고 해결하는 능력은 사이버 보안 전문가에게 필수적인 역량입니다.
    끊임없는 학습 자세: 사이버 보안 환경은 빠르게 변화하기 때문에 새로운 기술과 위협에 대한 학습을 지속해야 합니다.
    보안에 대한 열정: 사이버 보안은 단순한 직업이 아니라 사회에 기여하는 중요한 역할입니다. 보안에 대한 열정을 가지고 꾸준히 노력해야 합니다.
    사이버 보안 커리어를 위한 로드맵

    기초 다지기:

    컴퓨터공학, 정보보안 관련 학과 진학 또는 부전공
    온라인 강의, 오픈소스 프로젝트 참여 등을 통해 자기 학습
    관련 자격증 취득 (정보처리기사, CCNA, CISSP 등)
    경험 쌓기:

    인턴십, 프로젝트 참여를 통해 실무 경험 쌓기
    오픈소스 보안 프로젝트에 기여
    CTF(Capture The Flag) 대회 참가
    네트워킹:

    관련 커뮤니티, 스터디 그룹 참여
    멘토를 찾아 조언 구하기
    관련 행사 참석

    포트폴리오 구축:

    프로젝트 결과물, 자격증, 경험 등을 정리하여 포트폴리오 작성
    개인 블로그를 통해 기술력을 공개
    사이버 보안 전문가의 미래

    사이버 보안 분야는 앞으로도 지속적인 성장이 예상됩니다. 다양한 산업 분야에서 사이버 보안 전문가의 수요가 증가하고 있으며, 높은 연봉과 함께 사회적 기여를 할 수 있는 매력적인 직업입니다.

    당신의 열정과 노력으로 사이버 보안 전문가라는 꿈을 이루세요. 끊임없이 배우고 성장하여 사이버 세상을 더욱 안전하게 만드는 데 기여할 수 있을 것입니다.

    www.williamhaks.co.kr
    learn.williamhaks.com

    사이버 보안 [KR]

  • OT 사이버 보안 구현: 실용적인 가이드
    S Su-ho

    OT 환경, 사이버 공격에 취약하다. OT(Operational Technology) 환경은 제조, 에너지, 인프라 등 다양한 산업 분야에서 필수적인 시스템입니다. 하지만 이러한 시스템들은 종종 IT 시스템과는 다른 고유한 특성을 가지고 있어 사이버 공격에 더욱 취약합니다.

    왜 OT 사이버 보안이 중요할까요?

    생산 중단: 사이버 공격으로 인해 생산 라인이 마비되면 막대한 경제적 손실을 초래할 수 있습니다.
    데이터 유출: 기업의 핵심 정보 유출은 경쟁력 약화와 이미지 손상으로 이어질 수 있습니다.
    안전 사고: OT 시스템에 대한 공격은 안전 사고를 유발하여 인명 피해로 이어질 수 있습니다.
    OT 사이버 보안 구현을 위한 실용적인 가이드

    네트워크 분리:

    OT 네트워크와 IT 네트워크를 물리적으로 분리하여 공격 경로를 차단합니다.
    DMZ(Demilitarized Zone)를 구축하여 OT 시스템에 대한 접근을 제한합니다.
    취약점 관리:

    OT 시스템에 사용되는 모든 장비와 소프트웨어의 취약점을 정기적으로 점검하고 패치를 적용합니다.
    OT 환경에 특화된 취약점 진단 도구를 활용합니다.

    접근 통제:

    역할 기반 접근 통제(RBAC)를 구현하여 사용자에게 필요한 권한만 부여합니다.
    강력한 인증 시스템을 도입하여 무단 접근을 방지합니다.
    로그 관리:

    OT 시스템의 모든 활동을 기록하고 분석하여 이상 징후를 탐지합니다.
    SIEM(Security Information and Event Management) 솔루션을 활용하여 로그를 효율적으로 관리합니다.

    백업 및 복구:

    중요한 데이터를 정기적으로 백업하고, 복구 절차를 마련합니다.
    랜섬웨어 공격에 대비하여 오프라인 백업을 수행합니다.
    직원 교육:

    OT 시스템을 운영하는 직원들에게 사이버 보안 교육을 실시하여 인식을 높입니다.
    피싱 공격 등 사회 공학적 공격에 대한 대응 방법을 교육합니다.

    보안 컨설팅:

    OT 사이버 보안 전문가의 도움을 받아 체계적인 보안 시스템을 구축하고 관리합니다.
    OT 사이버 보안, 지속적인 노력이 필요합니다.

    OT 사이버 보안은 단순히 기술적인 문제가 아니라 조직 전체의 노력이 필요한 복합적인 문제입니다. 위에서 제시된 가이드를 참고하여 OT 환경을 안전하게 보호하고, 지속적인 보안 관리를 통해 사이버 공격으로부터 안전을 확보해야 합니다.

    사이버 보안 [KR]
  • Login

  • Don't have an account? Register

Powered by NodeBB Contributors
  • First post
    Last post
0
  • Categories