no image
20.11.03 ( 오라클 웹로직 서버 및 MS 윈도우 서버 취약점 주의, "데이터 3법, 보호 장치 미비" 위헌 소송 제기, 개인정보 침해하는 법령안 556개에 개선 권고, CC인증 통합사이트 만들어 제도 개선 ..
1. 오라클 웹로직 서버 및 MS 윈도우 서버 취약점 주의 오라클이 WebLogic Server의 취약점을 해결한 보안 업데이트를 발표했다고 합니다.😀 이번 취약점은 CVE-2020-14750이며, WebLogic Server에서 입력값 검증이 미흡해 발생하는 인증우회 및 원격코드 실행 취약점이라고 합니다. 그래서 신속히 업데이트를 하라고 권고하고 있다고 하네요😁 또한 최근 윈도우 서버의 Netlogon 권한상승 취약점을 악용한 사례가 지속적으로 발생하고 있어 윈도우 사용자의 보안강화가 요구되고 있다고 합니다. Netlogon은 도메인 내의 사용자와 서비스를 인증하는 원격 프로토콜이라고 합니다. CVE-2020-1472 윈도우 서버의 Netlogon에서 취약한 암호화 운영모드를 사용하여 발생하는 권한상승..
2020.11.03
no image
20.11.02 ( 인터파크 개인정보 유출회원 2,400명에 배상 판결, 정보보호 사각지대 해소 위한 ISMS 인증 제도 개선, 전세계 의료업게 랜섬웨어 주의보, 개발 SW 검증도구 취약한 보안설정으로 침해사..
1. 인터파크 개인정보 유출회원 2,400명에 배상 판결 2016년 5월 당시 인터파크 사내 PC를 통해 전산망이 해킹되는 사고로 1,000만명의 고객 정보가 유출된 사건이 있었습니다.😀 이때 개인정보 유출에 대한 통지를 하지 않았으며, 사실을 인지한 시점으로부터 14일 지난 후에 통지를 하여서 문제가 되었엇는데, 이로인해 방송통신위원회로부터 44억 8,000만원의 과징금을 부과받았고 이를 취소해달라고 행정소송을 제기했으나 결국 최종 패소를 하게 되었다고 합니다.😮 개인정보를 유출한 고객 중 2,400명이 손해배상을 요구하였고 서울중앙지법 민사합의30부가 원고 일부승소 판결을 내리면서 1인당 10만원씩 배상하라고 했다고 합니다.😀 2. 정보보호 사각지대 해소 위한 ISMS 인증 제도 개선 과학기술정보통신..
2020.11.02
no image
20.10.29 ( 뉴 노멀 시대 '제로 트러스트' 보안 전략, 건강한 보안 강화 3단계, 보건의료 데이터 활용 본격화 )
1. 뉴 노멀 시대, '제로 트러스트' 보안 전략 ! 현재는 뉴 노멀 시대라고 합니다. 이는 업무에도 큰 영향을 미쳐 재택근무 및 클라우드 기반 기업용 서비스 이용이 늘어나고, 개인용 기기와 여러 모바일 애플리케이션을 업무에 이용하고 있습니다. 기존 업무공간의 경계가 회사라는 공간에서 집이나 카페 등 회사 밖으로 확장되었습니다.😀 이러한 변화에 맞춰 보안 패러다임도 전환될 필요성이 커졌다고 합니다. 최근 사이버 공격 동향을 보면 기업 네트워크나 서버를 공격하는 것을 넘어 다양한 영역을 노리는 추세라고 합니다. 반면, 기존 보안 패러다임은 새로운 형태의 공격에 대응하거나 방대한 양의 데이터를 처리하는데 적합하지 앟았다고 합니다. MS의 발표에 의하면 기존 기업이 새로운 유형의 보안 위협에 대응하는데 약 3..
2020.10.29
no image
20.10.28 ( 중국이 자주 익스플로잇 한다는 25개 취약점, 구글 플레이어 스토어를 뚫은 악성 게임 앱들, 행정안전부 전체 공공 사이트에 HTTPS 도입 검토 )
1. 중국이 자주 익스플로잇 한다는 25개 취약점 얼마전 미국에서 "중국 해커들이 자주 익스플로잇 하는 취약점 25개"를 취합하여 공개했다고 합니다. 그리고 취약점 세부 내용과 함께 다른 취약점들에 비해 최소 7배 더 스캔 및 익스플로잇이 된다는 내용이 담겨져 있다고 합니다. 이 취약점들이 인기가 많은 애플리케이션들에서 발견되고 있어 누구나 중국 해커의 먹이가 된다고 합니다.😐 이 목록에 포함된 취약점들은 대부분 원격에서 피해자의 네트워크에 침투하는데 악용되는 것이며, 최초 공격을 감행하도록 해주는 것으로 매우 유용하다고 합니다. 한 보안 업체에서 이 취약점에 대해 영향력을 조사했는데 약 161개 국가에서 익스플로잇이 이뤄지고 있다고 합니다. 대부분 미국에서 발생하고 있으며, 독일, 영국 등에서도 공격이..
2020.10.28
no image
20.10.27 ( 개발자가 너무 적어 공격받는 어몽어스! , 요즘 해커 무기 파일리스 공격, 정신 치료 업체 해킹 공격 사건 )
1. 개발자가 너무 적어 공격받는 어몽어스! 모바일 게임 어몽어스가 수많은 인기를 얻자 악성 행위자들이 몰려들기 시작했다고 합니다. 하지만 개발사는 이에 대처할 능력을 갖추지 못하고 있는 것으로 보인다고 합니다.😨 어몽어스 개발사인 이노슬로스는 세 명으로 구성되어 있는 회사로써 개발자는 단 한 명이라고 합니다. 최근 어몽어스 게이머들은 게임 도중 에리스 로리스라는 이름을 가진 플레이어로부터 스팸 메시지를 받았다고 합니다. 이 스팸메시지로 인해 게임 진행이 불가할 정도라고 했답니다. 인터넷 커뮤니티인 레딧(Reddit)에서 수많은 사용자들이 이러한 현상을 알렸으며, 메시지를 발송하는 건 봇으로 보였고 한 유튜브 채널을 홍보하고 있었다고 합니다. 해당 유튜브 채널에 접속하지 않으면 전화기를 폭파하겠다 라는 ..
2020.10.27
no image
20.10.26 ( 대출비교서비스 개인정보관리 사각지대, 디스코드를 C&C로 활용하는 멀웨어 아바돈, 정부 모바일앱 보안문제 심각, 전 시스템 관리자 해킹 사건 )
1. 대출비교서비스 개인정보관리 사각지대 최근 급성장하고 있는 대출비교서비스 제공기업과 금융사에서 활용되는 개인신용정보가 보안 사각지대에 놓여 있음을 국감에서 지적했다고 합니다.😀 이용우 의원은 카카오페이와 토스의 대출비교서비스 이용 시 개인정보 활용에 대한 필수적 동의사항과 선택적 동의사항이 구분없이 나열되어 있으며, 이는 신용정보법 제32조 제4항 '필수적 동의사항과 선택적 동의사항을 구분하여 설명'해야 하는 것을 위반할 수 있다고 주장했다고 합니다. 대출비교서비스를 이용할 경우 플랫폼 운영사가 제휴하고 있는 심사받을 모든 금융권으로 개인정보가 전송되는데, 선택권 보장 없이 모든 제휴업체에 강제로 공유된다고 지적했다고 합니다.😐 실제 대출모집법인인 핀테크 업체를 통해 살펴보면, 금융소비자의 개인정보는..
2020.10.26
no image
20.10.25 ( 카드 산업의 미래 방향 제시, SMS 인증 뚫고 텔레그램 계정 탈취한 해킹 사건 발생, '거리두기 2.5단계 협조 요청' 악성 메일 유포 )
1. 카드 산업의 미래 방향, 지문 인증 통해 결제하는 신용카드? 마스터카드와 싱가포르 핀테크 기업인 매치무브(MatchMove), 프랑스 증강현실 기술기업인 이데미아(IDEMIA)가 '생체 인증 신용카드'를 개발하였으며, 아시아 시장에서 시험 운영할 것이라고 합니다.😀 이 신용카드의 이름은 에프코드 이지(F.CODE Easy)이며, 카드 소유자는 매장에서 카드로 결제 시 지문 인증을 거쳐야 한다고 합니다. 그리고 "스마트폰에서 하던 생체 인증 결제를 카드에서 똑같이 할 수 있을 것입니다. 이로써 소비자들은 훨씬 더 안전하고 편리하게 변할 것이며, 서명과 PIN을 제공하는 과정도 생략될 것입니다. 오로지 자신이 보유한 카드만을 만지게 됨으로서 공공장소에서 불필요한 접촉을 줄일 수 있습니다"라고 언급했다고..
2020.10.25
no image
20.10.22 ( '팀뷰어' 설치 유도하는 피싱 주의, 클라우드 관리 미흡으로 환자 정보 유출 사건, 전화 화의 요청으로 위장한 악성메일 주의 )
1. '팀뷰어' 설치 유도하는 피싱 주의 스마트폰 원격제어 앱 설치를 유도하고, 제어권한을 탈취하는 피싱이 증가하고 있다고 합니다.😐 최근 범죄 조직이 지인이나 가족을 사칭하여 원격제어 앱인 '팀뷰어'를 설치하라는 메세지를 보내어 설치를 유도함으로써 각종 개인정보를 유출해 금융사고를 일으키는 범죄가 증가하고 있다고 합니다. 팀뷰어는 원격제어 프로그램으로서 상대방에게 그대로 전송되며, 마우스, 키보드 등 각종 입력 기능 역시 상대가 제어할 수 있게 됩니다. 만일 그 상대방이 범죄자라면 자신의 스마트폰을 마치 범죄 조직의 물건인 것처럼 다룰 수 있기 때문에 스마트폰 보안 상태를 취약하게 만드는 것이 가능하다고 합니다. 이러한 피해를 예방하기 위해서는 사용자들의 주의가 반드시 필요하다고 합니다. 우선 지인으로..
2020.10.22

1. 오라클 웹로직 서버 및 MS 윈도우 서버 취약점 주의

 

오라클이 WebLogic Server의 취약점을 해결한 보안 업데이트를 발표했다고 합니다.😀

 

이번 취약점은 CVE-2020-14750이며, WebLogic Server에서 입력값 검증이 미흡해 발생하는 인증우회 및 원격코드 실행 취약점이라고 합니다.

 

그래서 신속히 업데이트를 하라고 권고하고 있다고 하네요😁

 

또한 최근 윈도우 서버의 Netlogon 권한상승 취약점을 악용한 사례가 지속적으로 발생하고 있어 윈도우 사용자의 보안강화가 요구되고 있다고 합니다.

 

Netlogon은 도메인 내의 사용자와 서비스를 인증하는 원격 프로토콜이라고 합니다.

 

CVE-2020-1472 윈도우 서버의 Netlogon에서 취약한 암호화 운영모드를 사용하여 발생하는 권한상승 취약점으로 위험지수가 최고 등급이라고 하네요😀

 

이에 KISA 침해사고분석단 취약점분석팀은 취약점에 영향받는 윈도우 제품을 이용하는 각 기관, 기업 및 일반 사용자는 해당 취약점에 노출되지 않도록 보안 업데이트 적용이 필요하다고 권고했다고 합니다.

 

영향을 받는 제품은 다음과 같다고 합니다.

- 윈도우 서버 2008 R2 for x64-based Systems 서비스팩 1(Server Core installation 포함)

- 윈도우 서버 2012, 2012 R2 (Server Core installation 포함) 

- 윈도우 서버 2016 (Server Core installation 포함)

- 윈도우 서버 2019 (Server Core installation 포함)

- 윈도우 서버 version 1903 (Server Core installation) 

- 윈도우 서버 version 1909 (Server Core installation)

- 윈도우 서버 version 2004 (Server Core installation)

 

이용기관은 반드시 2020년 8월 11일 이후 버전으로 업데이트 적용해야한다고 합니다.😀

 

 

 

2. "데이터3법, 보호 장치 미비" 위헌 소송 제기

 

개인을 특정할 수 없게 비식별조치한 정보인 '가명정보'에 대해 정보 주체 동의 없이도 활용할 수 있게한 데이터 3법에 위헌 소송이 제기되었다고 합니다.😀

 

정보 주체의 정보열람권, 정정 및 삭제요구권, 처리정지요구권 및 기업 등 개인정보처리자의 개인정보 유출 시 통지권, 파기 의무 등이 적용되지 않도록 해 헌법상 과잉금지원칙, 기본권의 본질적 내용 침해 금지 원칙을 위반했다는 주장이라고 합니다.

 

참여연대 공익법센터는 2일 헌법재판소에 개인정보보호법 제28조의 7, 신용정보법 제40조의 3이 헌법에서 보장하는 개인정보자기결정권을 침해해 위헌임을 확인하는 헌법소원을 제기했다고 밝혔다고 합니다.

 

참여연대는 지난 2005년 헌법재판소이 개인정보자기결정권에 대해 '자신에 관한 정보가 언제 누구에게 어느 범위까지 알려지고 또 이용되도록 할 것인지를 정보 주체가 스스로 결정할 수 있는 권리'라고 규정한 점, 헌법 제 10조 제 1문의 일반적 인격권과 헌법 제 17조의 사생활의 비밀과 자유에 의해 개인정보자기결정권이 보장된다는 점을 헌법소원의 근거로 언급했다고 합니다.

 

개인정보의 처리에 관한 동의 여부, 동의범위 등을 선택하고 결정할 권리 뿐만 아니라 정보 열람, 처리 정지, 정정 내지 삭제 및 파기를 요구할 권리를 기본권으로 보장받는 것이라고 합니다.😀

 

 

 

3. 개인정보보호위원회, 개인정보 침해하는 법령안 556개에 개선 권고

 

개인정보보호위원회(개보위)가 개인정보 처리를 수반하는 법령안 10건 중 4건 이상이 개인정보 수집을 최소화하는 방향으로 개선되었다고 합니다.😀

 

개보위는 지난 4년간 개인정보 처리를 수반하는 총 1,276건의 정부입법 법령안에 대해 개인정보 침해요인을 사전 평가하고 556개 법령에 개선을 권고했다고 합니다.

 

개선권고 556건을 살펴보면, 수집 목적을 넘어서 과다하게 개인정보를 수집하는 경우가 총 302건이었다고 합니다. 이에 개보위는 신청서식에서 개인 식별과 연락에 필요한 최소정보만을 남기고, 신청 목적과 무관한 개인정보는 삭제하도록 권고했다고 합니다.

 

이어 법률이나 시행령에 명확한 근거 없이 주민등록번호를 수집 및 이용할 수 없도록 권고하여 개선한 경우가 1337건이었으며, 제3자가 보유한 개인정보의 제공요청과 관련해 법률상 근거를 마련하고 제공범위를 특정하도록 권고한 개선사항도 92건에 달했다고 합니다. 개선권고 556건을 형식 측면에서 살펴보면 법령의 서식 개선이 55.4%, 조문 정비가 4.66%를 구성하고 있다고 합니다.

 

 

 

4. 과기정통부, CC인증 통합사이트를 만들어 제도 개선 준비

 

과기정통부가 정보보호제품 평가 및 인증제도인 CC인증과 ISMS 등 정보보호 관련 인증제도 개선을 할 예정이라고 합니다.😁

 

과기정통부는 스마트한 정보보호 규제 개선을 목표로 5대 분야를 개선해 정보보호 산업 발전과 정보보호 인증 활성화를 추진한다고 합니다.

다음은 5대 분야에 대한 내용입니다.😀

- Standardization(표준화) : 정보보호 인증 항목과 증빙서류를 표준화하고 간소화

- Modification(조정) : 유사인증의 중복을 제거하고 상호 호환성을 확대

- Application(신청) : 정보보호 인증을 신청하는 포털의 통합

- Redesign(범위 재설계) : ICT 신산업(클라우드와 가상자산)의 사각지대를 해소

- Total Service(종합 지원) : 정보보호 인증의 혜택을 확대

 

특히 과기정통부는 CC인증 개선을 강조했다고 합니다. CC인증의 문제점은 정보보안 기업이 CC인증을 받을 때 시간도 오래 걸리고, 신청 후 대기 시간도 길다는 것이라고 합니다.

 

이에 과기정통부는 대기 시간의 단축을 위해 CC인증 평가자 양성을 위한 교육을 지원하고, 대기 수요를 조정할 방침이라고 합니다. 특히 통합 정보안내 사이트를 개설하여 5개 평가기관별 대기시간과 신청현황을 한 곳에서 제공할 계획이라고 합니다. 아울러 웹서버와 DB 등 사용되는 오픈소스 SW 보안패치는 변경승인을 허용하는 한편, 평가비용과 평가기간을 줄이겠다고 합니다.😁

 

신생기업의 인증준비도 지원한다고 합니다. 온라인 및 오프라인에서 제도에 대한 기본 교육을 확대하고, 인증 컨설팅 서비스를 제공할 방침이라고 합니다. 정보보안 기업이 자발적으로 보안취약점을 점검할 수 있도록 '소스코드 자가진단 SW'를 무료로 지원한다고 합니다.

 

또한, 정보보호 관리체계(ISMS) 인증에 대한 개선방안도 발표했다고 합니다.😀

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

출처

www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?curPage=&menu_dist=1&seq=29652&key=&dir_group_dist=&dir_code=&searchDate=

 

[긴급] MS 윈도우 서버 Netlogon 취약점 주의…공격사례 계속 발생중

최근 윈도우 서버의 Netlogon 권한상승 취약점을 악용한 사례가 지속적으로 발생하고 있어 윈도우 사용자의 보안..

www.ahnlab.com

www.dailysecu.com/news/articleView.html?idxno=115953

 

오라클 웹로직 서버 취약점 주의…인증우회와 원격코드 실행 공격 가능해 - 데일리시큐

오라클이 WebLogic Server의 취약점을 해결한 보안 업데이트를 발표했다. 사용기관은 신속히 최신 버전으로 업데이트해야 안전할 수 있다.공격자는 해당 취약점을 이용해 원격코드 실행 등의 피해

www.dailysecu.com

www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?curPage=&menu_dist=1&seq=29650&key=&dir_group_dist=&dir_code=&searchDate=

 

"데이터3법, 보호 장치 미비" 위헌 소송 제기

개인을 특정할 수 없게 비식별조치한 정보인 '가명정보'에 대해 정보 주체 동의 없이도 활용할 수 있게 한 '데이..

www.ahnlab.com

www.boannews.com/media/view.asp?idx=92308&page=1&mkind=1&kind=

 

개인정보보호위원회, 개인정보 침해하는 법령안 556개에 개선 권고

개인정보보호위원회(위원장 윤종인, 이하 보호위)가 개인정보 처리를 수반하는 법령안 10건 중 4건 이상이 개인정보 수집을 최소화하는 방향으로 개선됐다고 밝혔다. 보호위는 지난 4년간 개인

www.boannews.com

www.boannews.com/media/view.asp?idx=92267&page=1&mkind=1&kind=2

 

과기정통부, CC인증 통합사이트 만들어 제도 개선 나선다

과기정통부가 정보보호제품 평가·인증제도, 이른바 CC인증(Common Criteria)과 ISMS 등 정보보호 관련 인증제도 개선에 나섰다. 과기정통부는 ‘스마트한 정보보호 규제 개선’을 목표로 5대 분야를

www.boannews.com

 

1. 인터파크 개인정보 유출회원 2,400명에 배상 판결

 

2016년 5월 당시 인터파크 사내 PC를 통해 전산망이 해킹되는 사고로 1,000만명의 고객 정보가 유출된 사건이 있었습니다.😀

 

이때 개인정보 유출에 대한 통지를 하지 않았으며, 사실을 인지한 시점으로부터 14일 지난 후에 통지를 하여서 문제가 되었엇는데, 이로인해 방송통신위원회로부터 44억 8,000만원의 과징금을 부과받았고 이를 취소해달라고 행정소송을 제기했으나 결국 최종 패소를 하게 되었다고 합니다.😮

 

개인정보를 유출한 고객 중 2,400명이 손해배상을 요구하였고 서울중앙지법 민사합의30부가 원고 일부승소 판결을 내리면서 1인당 10만원씩 배상하라고 했다고 합니다.😀

 

 

 

2. 정보보호 사각지대 해소 위한 ISMS 인증 제도 개선

 

과학기술정보통신부(과기정통부)와 개인정보보호위원회가 정보보호 유사 및 중복 부담을 완화하고, 정보보호 사각지대를 해소하기 위한 ISMS, ISMS-P 인증 제도를 개선한다고 합니다.😀

 

이번 개선을 통해 가상자산 사업자, 중소기업 등 특화한 ISMS 인증 심사체계를 구축할 것이라고 합니다. 가상자산 사업은 금융 서비스 특성이 있지만, 사업자의 법적 지위 미비 등 제도적 기반 부재로 정보통신서비스 분야에 적합한 ISMS 인증 심사항목을 적용하여 인증해왔다고 합니다.

 

2021년 3월에 시행되는 '특정 금융거래정보의 보고 및 이용 등에 관한 법률' 개정안을 통해 가상 자산 사업자의 법적지위를 부여하고 ISMS 인증획득을 의무화하는 제도적 기반이 마련되었다고 합니다. 과기정통부는 이를 계기로 금융위원회(금융보안원)과 협업하여 가상자산에 특화된 점검항목을 개발하고, 올해 11월부터 공지하여 ISMS 인증 심사에 적용할 예정이라고 합니다.😀

 

이와 함께 정보보호가 중요한 영세 및 중소기업도 불필요한 비용 소모 없이 기업 스스로 ISMS 인증을 준비할 수 있도록 ISMS 인증항목절차를 경량화한 중소기업용 인증체계를 마련할 것이라고 합니다.

 

ISMS-P를 중심으로 개인정보 및 정보보안성은 유지하면서 기업 부담을 경감시키는 방향으로 유사제도를 통합운영한다고 합니다. 그동안 ISMS-P 인증범위에 수탁사의 정보보호 관리체계가 포함되어 위탁회사들이 ISMS-P 인증 심사 때마다 수탁사는 반복적으로 현장점검을 받는 불편함이 있었다고 합니다.

 

이에 수탁사가 ISMS-P 인증을 획득하면 위탁사들의 ISMS-P 인증심사에 부수되는 수탁사의 현장점검을 면제할 예정이라고 합니다. 클라우드서비스 보안인증의 경우도 ISMS 인증과 유사 항목이 다수 존재해 ISMS 인증 기업이 클라우드 보안인증 신청 시 인증항목도 117개에서 54개 항목으로 심사 생략이 가능하다고 합니다.😁

 

교육부가 주관하는 정보보호 수준진단에서 우수 등급을 획득한 대학은 ISMS 인증 의무를 면제하는 내용으로 정보통신망법령 개정을 추진한다고 합니다. 이에 ISMS 인증 의무를 미이행한 13개 대학 중 10개 다학이 올해 교육부 정보보호 수준진단에서 우수 등급을 획득하여 ISMS 인증이 면제될 예정이라고 합니다.😀

 

 

 

3. 전세계 의료업계 랜섬웨어 주의보!

 

이달 의료업계를 대상으로 랜섬웨어 공격이 크게 증가했다고 합니다.😑

 

미국에서 탐지된 의료부문 랜섬웨어 공격은 지난 달 대비 71%가 늘어났으며, 아시아태평양과 유럽과 중동 및 아프리카 지역의 경우 의료 산업계 대상 공격이 각각 33%, 36%가 올라았다고 합니다.

 

여기서 주목할만한 점은 '류크' 랜섬웨어 공격이 두드러졌다는 것이라고 합니다. 대규모 스팸 공격 또는 익스플로잇 킷을 통해 퍼지는 일반 랜섬웨어와는 달리 류크는 맞춤형 포적 공격에만 이용된다고 알려져 있다고 합니다.

 

미국 병원을 대상으로 한 랜섬웨어 공격 중 75%가 류크 랜섬웨어 인 것으로 분석되었으며, 이 랜섬웨어에 당한 미국 병원이 늘어났다고 합니다.

 

지난 4월 국제형사경찰기구(인터폴)은 신종 코로나바이러스 감영증 상황엫서 병원 등 의료계가 랜섬웨어 공격으로부터 가장 큰 위협을 받고 있다고 경고했다고 합니다. 랜섬웨어로 데이터 손상, 금전 탈취는 물론 개개인의 문제까지 영향을 미칠 수 있는 만큼 인터폴은 194개 회원국의 경찰에 랜섬웨어 대응을 강화하라는 '퍼플 노티스'를 발령했다고 합니다.😀

 

 

 

4. 개발 SW 검증도구 취약한 보안설정으로 침해사고 발생 주의

 

최근 개발 SW 검증에 사용되는 SonarQube 서버에서 취약한 보안설정으로 침해사고가 발생하고 있어 기관 및 기업 이용자들의 각별한 주의가 요구되었다고 합니다.😀

 

'SonarQube'는 SW 개발 시 소스코드의 개선 및 보안 취약점을 제거 하기 위한 코드 분석 도구라고 합니다.

 

SnoarQube 서버의 보안 설정 및 관리가 미흡한 경우 외부의 공격자가 기업, 기관 내부의 소스코드 저장소에 접근해 소스코드 열람 및 민감정보 탈취로 이어질 수 있다고 합니다.

 

이에 KISA 침해사고분석단 취약점분석팀은 "관리자 계정명, 패스워드, 포트를 변경하고 접근 통제를 강화해야 한다. 보안장비를 SnoarQube 인스턴스의 앞 단에 구성하고 SnoarQube 인스턴스에 접근할 수 있는 불필요한 자격증명을 폐지할 것"이라고 권유했다고 합니다.😀

 

 

 

 

 

 

 

 

 

 

 

 

 

출처

www.boannews.com/media/view.asp?idx=92256&page=1&mkind=1&kind=

 

법원 “인터파크, 개인정보 유출회원 2,400명에 10만원씩 배상”

인터파크 회원으로 개인정보 유출 피해를 당한 2,400여명에게 인터파크는 1인당 10만원씩 배상하라는 판결이 나왔다. 서울중앙지법 민사합의30부(한성수 부장판사)는 인터파크 회원 2,400여명이 인

www.boannews.com

www.boannews.com/media/view.asp?idx=92249&page=1&mkind=1&kind=2

 

정보보호 사각지대 해소 위한 ISMS 인증 제도 개선, 무엇이 달라지나

과학기술정보통신부(장관 최기영, 이하 과기정통부)와 개인정보보호위원회(위원장 윤종인)가 정보보호 유사/중복 부담을 완화하고, 정보보호 사각지대를 해소하기 위한 정보보호(ISMS) 및 개인

www.boannews.com

www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?curPage=&menu_dist=1&seq=29649&key=&dir_group_dist=&dir_code=&searchDate=

 

전세계 의료업계 랜섬웨어 '주의보'…이달에만 71% 급증

이달 의료업계를 대상으로 한 랜섬웨어 공격이 전세계적으로 크게 증가한 것으로 나타났다. 31일 체크포인트에 ..

www.ahnlab.com

www.dailysecu.com/news/articleView.html?idxno=115733

 

개발 SW 검증도구 취약한 보안설정으로 기관·기업 침해사고 발생중…주의 - 데일리시큐

최근 개발 SW 검증에 사용되는 SonarQube 서버에서 취약한 보안설정으로 인한 침해사고가 발생하고 있어 기관 및 기업 이용자들의 각별한 주의가 요구된다.‘SonarQube’는 SW 개발시 소스코드의 개선

www.dailysecu.com

 

1. 뉴 노멀 시대, '제로 트러스트' 보안 전략 !

 

현재는 뉴 노멀 시대라고 합니다. 이는 업무에도 큰 영향을 미쳐 재택근무 및 클라우드 기반 기업용 서비스 이용이 늘어나고, 개인용 기기와 여러 모바일 애플리케이션을 업무에 이용하고 있습니다. 기존 업무공간의 경계가 회사라는 공간에서 집이나 카페 등 회사 밖으로 확장되었습니다.😀

 

이러한 변화에 맞춰 보안 패러다임도 전환될 필요성이 커졌다고 합니다. 최근 사이버 공격 동향을 보면 기업 네트워크나 서버를 공격하는 것을 넘어 다양한 영역을 노리는 추세라고 합니다. 반면, 기존 보안 패러다임은 새로운 형태의 공격에 대응하거나 방대한 양의 데이터를 처리하는데 적합하지 앟았다고 합니다. MS의 발표에 의하면 기존 기업이 새로운 유형의 보안 위협에 대응하는데 약 30억의 비용이 소요된다고 합니다.😮

 

새로운 형태의 위협에 대응하고 방대한 데이터를 처리하기 위해 보안에 인공지능과 자동화 도입이 필요하다고 합니다. 이러한 환경에는 제로 트러스트(Zero Trust, 직독하여 아무도 믿지 말라는 의미로, 기업 네트워크와 데이터에 접근하려는 기기 혹은 사람에 대해 적절한 인증 절차 없이는 권한을 주지 않는 것) 전략처럼 새로운 보안 원칙이 요구된다고 합니다. 제로 트러스트 전략은 보안보다는 신원 확인에 집중하는 형태이며, 오늘날 업무 환경에도 잘 어울린다고 합니다.😀

 

 

 

2. 건강한 보안 강화 3단계

 

ISEC 2020 현장에서 국가별 보안 현황을 가장 정확하게 파악할 수 있는 위치에 있는 몇 안되는 사람 중 한 명인 오비소 마르코(Obiso Marco)가 영상 기조연설을 진행했다고 합니다.

 

코로나 사태로 원격 강연을 진행하였고 모든 사람들이 안전한 통신 생활을 영위하도록 하려면 여러 방면에서의 노력이 이루어져야 보안이 완성된다고 강조했다고 합니다.😀

 

(1) 보안을 평가하기 휘해 꼭 살펴야 하는 5개 영역

 

앞에서 언급한 '여러 분야'란 GCI가 표방하는 5개 영역(법, 기술, 조직, 역량, 협업)을 말하는 것이라고 합니다. 이러한 영역들이 모두 필수적이라고 강조했다고 합니다.😀

 

- 국가적 차원에서는 안전한 통신을 제공하기 위해서는 통신 환경에서의 사이버 보안과 관련된

- 위협을 방비하고 대처할 수 있는 기술력

- 실제 행동을 취하려고 했을 때 구심점이 되어주는 조직의 존재

- 장기적인 역량 개발을 위한 노력

- 부드럽고 원활한 협업 체계

 

그리도 더불어 다음과 같이 언급했다고 합니다.

"이 5개 영역으로 보안의 전반적인 수준을 파악한다는 것에 이견이 있을 수 있으며, 다른 측정 방법이 존재하는 것도 사실입니다. 그러나 ITU 내부적으로는 이 5개 영역에서 기본적인 바탕이 이뤄져야 납득할만한 수준의 보안 체제가 마련된다고 보는 편입니다. 법이 마련되어 있는지, 기술력이 충분한지, CERT와 같은 조직이 존재하는지, 역량 개발을 위한 프로그램이 있는지, 협업이 잘 이뤄지는지 이걸 물어볼 수 밖에 없다는 것입니다"

그렇다 GCI가 5개의 질문으로 190이 넘는 ITU 회원국의 역량을 파악하는건 아니라고 합니다. GCI는 총 82개 문항이 있으며, 이 질문들은 주기적으로 관리되고 업데이트 된다고 합니다. 질문들은 회원국들에게 전달되고, 회원국들이 답을 보내면 ITU 내부에서 분석 작업이 이루어 진다고 합니다.

 

(2) 보안, 경제 언어로 말하라

 

강연을 통해 단순 평가가 GCI의 목적이 아니라고 강조를 했다고 합니다. 이는 현 상태를 파악하고, 잘 되고 잇는 케이스의 노하루를 비교적 잘 안되고 있는 국가에 공유하여 전체적인 보안 역량을 강화하는 것이며, GCI는 전세계 사람들을 이어주겠다는 ITU의 안전 장치와 같은 도구라고 언급했다고 합니다.

 

이런 GCI의 조사를 통해 한 가지 명확해 진 것은 국가의 보안 역량 강화가 국가 경쟁력과 직결된다는 사실이라고 합니다.😀

 

돈 많이 국가가 보안을 잘하는 것이 아닌 보안에 좀 더 신경을 쓰는 나라가 다른 조사 기관의 경쟁력 지표에서도 상위권을 유지하고 있다는 관계성이 드러났다고 합니다. 즉, 보안이 국가 차원에서의 경제적 역량과 밀접한 관계를 맺고 있다는 것을 언급했다고 하네요😁

 

CISO들에게 하는 조언 중 "일반 임원들에게 보안에 대해 설명할 때 '돈 액수' 혹은 '경제의 언어'로 하라" 라고 조언했다고 합니다. GCI가 국가 차원의 보안 강화를 위해 마련된 도구로서 효력을 발휘하려면 이런 경제적 지표와의 연관성이 반드시 필요하다고 합니다. 이후 GCI를 접한 국가들 사이에서 변화가 일어나기 시작했다고 합니다.😁

 

(3) 일으킨 변화를 자랑스러워하라

 

초기에는 사이버 보안 관련 법을 가진 국가가 많지 않았다고 합니다. 국가 차원에서 보안 정책과 프레임워크가 필요한데 초기에 이런 장치를 갖춘 나라는 100개 미만이었지만, 현재는 107개국까지 늘어났다고 합니다.

 

그러나 아쉬운건 아직 대화가 현저히 부족한 것이라고 합니다. 국가 간 수사 공조 등의 협력 체계는 크게 발전했지만, 국가 내 정부 기관들과 민간 업체, 시민 단체 사이의 대화는 아직도 거의 일어나지 않고 있다고 합니다.🤨

 

 

 

3. 보건의료 데이터 활용 본격화

 

보건복지부는 안전한 가명정보의 결합 활용을 지원하기 위해 보건의료분야 결합 전문 기관 3곳을 지정한다고 밝혔다고 합니다.

 

그간 현장 활용 수요에 대응하기 위해 각기 다른 기관의 자료 결합 활용이 필수적임에도 법적 근거 미흡으로 활용이 어려웠으나, 개인정보보호법 개정으로 가명정보 결합 활용이 가능해져 전문기관의 안전한 결합, 반출업무 수행이 매우 중요해졌다고 합니다.

 

전문기관은 개인정보보호법 제28조의 3, 동 법 시행령 및 관련 고시에 따라 지정 기준을 충족하는 경우 개인정보보호위원회 또는 관계 중앙행정기관의 장이 지정할 수 있다고 합니다.

 

보건복지부는 사회적 우려 불식을 위해 산하 공공기관을 대상으로 보건의료분야 전문기관을 우선 지정하게 되었으며, 국민건강보험공단, 건강보험심사평가원, 한국보건산업진흥원 3개 기관이 보건의료분야의 가명정보 결합업무를 수행하게 된다고 합니다.😀

 

가명 정보 결합 활용은 보건복지부가 정부 최초로 공개한 '보건의료 데이터 활용 가이드라인'에서 제시된 가명 정보 결합 활용절차에 따라 시행된다고 합니다. 구체적 절차를 살펴보게되면, 여러 가지 보건의료 데이터를 결합 활용하고자 하는 기관에서 개별 보건의료 데이터 보유기관의 활용심의를 거쳐 가명 정보 결합신청서를 전문기관으로 제출하고, 전문기관은 결합 적정성을 검토한 후 결합 수행, 반출심의위원회를 거쳐 결합된 정보를 제공한다고 합니다.

 

의료기관은 다양한 기관과의 협업을 통한 가명 정보 결합, 분석이 가능하게 되어 빅데이터에 근거하여 의료 질 향상에 기여할 수 있고, 산업계에서는 결합정보를 바탕으로 신약, 융합형 의료기기, 유망 서비스 개발이 가속화 될 것으로 보인다고 합니다.😀

 

아울러, 정부 및 공공기관에서는 가명 정보의 결합 및 활용을 통해 데이터에 기반한 예방적 공공정책 수립과 정밀한 정책 효과성 평가 등이 가능할 것으로 기대된다고 합니다.

 

방대한 건강보험 빅데이터의 손쉬운 활용을 돕기 위해 정보제공과 결합 활용 삼당 등을 지원하는 빅데이터 큐레이팅 시스템을 도입할 예정이며, 가명 데이터 제공자와 사용자간 권리, 의무관계 및 개인정보보호 책임을 분명히 하기 위해 가명정보 활용 표준 계약서를 제시하고, 데이터 심의위원회 표준 운영모델 등을 마련하여 소규모 기관의 가명정보 제공시스템 구축을 지원할 것이라고 합니다.😁

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

출처

www.boannews.com/media/view.asp?idx=92165&page=2&mkind=1&kind=3

 

뉴 노멀 시대, ‘제로 트러스트’ 보안 전략을 기억하라

코로나19 확산으로 말미암아 새로운 방식의 일상화, 즉 뉴 노멀 시대가 왔다. 이는 업무에도 큰 영향을 미쳐, 재택근무 및 클라우드 기반 기업용 서비스 이용이 늘어나고, 개인용 기기와 여러 모

www.boannews.com

www.boannews.com/media/view.asp?idx=92193&page=1&mkind=1&kind=4

 

국제 보안 평가기관 수장이 말하는 건강한 보안 강화 3단계

보안종사자들 간 만남과 교류의 목마름이 해갈되고 있는 ISEC 2020 현장에서 국제전기통신연합(ITU)의 사이버 보안 부문 코디네이터인 오비소 마르코(Obiso Marco)가 영상 기조연설을 진행했다. 마르

www.boannews.com

www.dailysecu.com/news/articleView.html?idxno=115741

 

보건복지부, 가명정보 결합 전문기관 3곳 지정…보건의료 데이터 활용 본격화 - 데일리시큐

보건복지부(장관 박능후)는 안전한 가명정보의 결합 활용을 지원하기 위해 보건의료분야 결합 전문기관(이하 전문기관) 3곳을 지정한다고 밝혔다.가명정보란, 개인정보의 일부 삭제 등 가명 처

www.dailysecu.com

 

1. 중국이 자주 익스플로잇 한다는 25개 취약점

 

얼마전 미국에서 "중국 해커들이 자주 익스플로잇 하는 취약점 25개"를 취합하여 공개했다고 합니다. 그리고 취약점 세부 내용과 함께 다른 취약점들에 비해 최소 7배 더 스캔 및 익스플로잇이 된다는 내용이 담겨져 있다고 합니다. 이 취약점들이 인기가 많은 애플리케이션들에서 발견되고 있어 누구나 중국 해커의 먹이가 된다고 합니다.😐

 

이 목록에 포함된 취약점들은 대부분 원격에서 피해자의 네트워크에 침투하는데 악용되는 것이며, 최초 공격을 감행하도록 해주는 것으로 매우 유용하다고 합니다. 한 보안 업체에서 이 취약점에 대해 영향력을 조사했는데 약 161개 국가에서 익스플로잇이 이뤄지고 있다고 합니다. 대부분 미국에서 발생하고 있으며, 독일, 영국 등에서도 공격이 빈번히 일어나고 있다고 합니다.

 

또한 산업별 위험도까지도 함께 조사를 했다고 합니다. 그 결과 정부 및 군 조직들이 이 취약점을 통한 공격을 가장 빈번히 받고 있다고 하며, 도소매 와 제조업, 금융업이 공격에 노출되어 있다고 합니다.😮

 

이 취약점들이 공격자들의 손에 활발히 사용되는 이유 중 하나는 익스플로잇이 간단하기 때문이라고 합니다.

 

다음의 다섯 개 취약점은 25개 취약점들 중에서도 더 많이 익스플로잇이 된다고 합니다.

- CVE-2020-8515 : 드레이텍 비고(Draytek Vigor)의 명령 주입 취약점

- CVE-2019-1040 : MS 윈도우의 NTLM 인증 우회 취약점

- CVE-2019-19781 : 시트릭스 애플리케이션 딜리버리 컨트롤러(Citrix Application Delivery Controller)의 원격 코드 실행 취약점

- CVE-2019-11510 : 펄스 시큐어 VPN의 임의 파일 읽기 취약점

- CVE-2020-5902 : F5의 빅아이피의 명령 실행 취약점

 

현재 NAS는 민간 기업들과 공공 기관들 모두에 25개 취약점에 대한 패치를 서두르라고 권고하고 있다고 합니다. 그리고 "비밀번호의 주기적 교체, 계정 관리 및 모니터링 등의 활동은 계속 이어나가야 하며, 외부로부터의 내부 네트워크 접속 기능과 권한을 제한하는 것도 좋은 방법"이라고 권장했다고 합니다.😁

 

 

 

2. 구글 플레이어 스토어를 뚫은 악성 게임 앱들

 

애드웨어가 포함된 악성 게임 앱들이 구글 플레이 스토어에서 새롭게 발견되었다고 합니다.😮

 

현재 외부 전문가들에 의해 발견된 악성 앱은 총 21개이며, 이 게임에는 히든애즈(HiddenAds)라는 애드웨어가 같이 패킹되어 있다고 합니다.

 

보안 업체 어베스트의 수석 분석가인 엠마 맥고완은 자사 블로그에서 "게임 기능은 흉내 내기 정도로 존재할 뿐 광고를 노출시키기 위해 만들어진 앱입니다. 더불어 아이콘을 장비에서 삭제함으로써 피해자들이 삭제하기 어렵게 만드는 등의 전략도 구사합니다."이라고 설명했다고 합니다.

 

피해자들이 이 앱을 알게 된건 대부분이 유튜브와 같은 유명 소셜 미디어에 노출된 광고를 통해 접한 것이며, 게임 광고 혹은 사진 앱 광고 형태로 나타났고 그런 앱들을 찾고 있던 피해자들이 아무런 의심 없이 광고를 클릭하면서 공격이 시작되었다고 합니다. 이는 정상 앱 개발사들의 광고 저략과 다를게 없다고 하네요!

 

현재 소셜 미디어의 광고를 통해 애드웨어 및 멀웨어가 유포되는 건 흔한 현상이라고 합니다. 지난 9월에는 틱톡이라는 플랫폼에서 애드웨어가 퍼져나가기도 했다네요!😮

 

한편 구글은 공식 스토어인 플레이에서 악성 앱을 완전히 퇴치하는데 어려움을 겪고 있다고 합니다. 매번 구글도 인지하고 계속해서 투자를 감행하는데도 빈번히 뚫린다고 합니다.

 

구글은 플레이 스토어에 강력한 퇴치 프로그램을 내부적으로 수립해 적용했으며, 엔드포인트 보안 업체 3곳과 파트너쉽을 맺기까지 했답니다. 이를 통해 790,000 개의 앱들을 미리 적발해 퇴출시키는데 성과를 올렸지만 100% 다 제거하지 못해서 문제라고 합니다.😯

 

이에 구글은 스토커웨어(누군가의 온라인 행적을 추적할 수 있게 해주는 프라이버시 침해 앱)와의 전쟁을 선포하기도 했으며, 이를 위해 스토어 정책을 바꾸기도 했다고 합니다.😀

 

이렇게 조치를 취했음에도 불구하고 구글 플레이 스토어에서는 멀웨어가 지속적으로 발견되고 있다고 합니다. 최근에는 '조커'라는 스파이웨어가 말썽이었으며, 17,000여 개의 조커 관련 앱들을 찾아 삭제하기도 했답니다. 그럼에도 9월에 다시 나타났으며, 최소 수십 만 명의 피해자들을 감염시켰다고 합니다.

 

또한 구글 플레이 스토어에서 기본적인 암호화 코드 규칙을 어기는 앱이 300개 이상 발견되기도 했다고 합니다.

 

이에 안드로이드 사용자들은 플레이 스토어에서 앱을 다운로드 받을 때, 앱 설명과 사용자 리뷰를 꼼꼼히 읽고 개발사 홈페이지까지 방문해 충분히 조사하라고 권고하고 있습니다.😁

 

 

 

3. 행정안잔부 전체 공공 사이트에 HTTPS 도입 검토

 

행정안전부(행안부)가 중앙부처, 지방자치단체, 공공기관의 사이트에 HTTPS를 적용하고 보안을 강화하는 방안을 검토한다고 합니다.😀

 

그리고 행정안전부 관계자는 "전체 공공기관 웹사이트를 전수조사한 결과를 보고 자세한 방향을 결정할 계획"이라고 언급했다고 합니다.

 

HTTP는 주고 받는 데이터가 암호화되어 있지 않아 보안에 취약하며, HTTPS는 이를 보안소켓계층(SSL) 통해 암호화한 것입니다.

 

행안부는 과거 공공기관 웹사이트의 HTTPS 적용을 지원해왔으나, 정부 발급 SSL(G-SSL) 인증서 기반 공공 웹사이트의 경우 모바일 환경에서 보안 경고 창이 나타나는 등 HTTPS를 원활히 지원하지 못했다고 합니다. 그리하여 2018년 8월부터 공공기관 및 공기업 홈페이지 평가 기준에서 HTTPS 적용 여부를 제외한 상태라고 합니다.

 

HTTPS 전환 정책은 지난 행안부 국정감사에서 공공기관 웹사이트 1210개 중 582곳(48.2%)이 HTTP 사이트라고 지적하면서 검토가 이루어 지게됬다고 합니다.

 

이에 행안부는 공공기관 웹사이트 HTTPS 전환 계획을 보고했으며, HTTPS를 도입했더라도 접속 시 적용되지 않는 사이트의 경우 자동 전환되도록 조치하는 내용도 계획에 담았다고 합니다.😁

 

행안부는 계획 검토를 위해 10월 말까지 전수조사를 마칠 계획이며, 전수조사 결과를 바탕으로 12월까지 HTTPS 전환 정책을 검토할 예정이라고 합니다.😀

 

 

 

 

 

 

 

 

출처

www.boannews.com/media/view.asp?idx=92162&page=1&mkind=1&kind=1

 

중국이 자주 익스플로잇 한다는 25개 취약점, 전 세계의 위협 요소

얼마 전 미국이 “중국 해커들이 자주 익스플로잇 하는 취약점 25개”를 취합하여 공개했었다. 그리고 오늘 이 취약점의 세부 내용이 추가로 공개되었는데, 이 취약점들이 다른 취약점들에 비해

www.boannews.com

www.boannews.com/media/view.asp?idx=92163&page=1&mkind=1&kind=1

 

구글 플레이 스토어의 감시망 뚫은 악성 게임 앱 21개

악성 게임 앱들이 구글 플레이 스토어에서 새롭게 발견됐다. 게임 앱인데 애드웨어가 덧붙어 있는 것들이다. 구글이라는 거대 기업이라고 하더라도 스토어에서 멀웨어가 판치는 것을 막기 힘들

www.boannews.com

www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?curPage=&menu_dist=1&seq=29634&key=&dir_group_dist=&dir_code=&searchDate=

 

행안부, 전체 공공 사이트에 HTTPS 도입 검토

행정안전부가 중앙부처, 지방자치단체, 공공기관의 인터넷 사이트에 HTTPS를 적용, 보안을 강화하는 방안을 검토..

www.ahnlab.com

 

1. 개발자가 너무 적어 공격받는 어몽어스!

 

모바일 게임 어몽어스가 수많은 인기를 얻자 악성 행위자들이 몰려들기 시작했다고 합니다. 하지만 개발사는 이에 대처할 능력을 갖추지 못하고 있는 것으로 보인다고 합니다.😨

 

어몽어스 개발사인 이노슬로스는 세 명으로 구성되어 있는 회사로써 개발자는 단 한 명이라고 합니다.

 

최근 어몽어스 게이머들은 게임 도중 에리스 로리스라는 이름을 가진 플레이어로부터 스팸 메시지를 받았다고 합니다. 이 스팸메시지로 인해 게임 진행이 불가할 정도라고 했답니다. 인터넷 커뮤니티인 레딧(Reddit)에서 수많은 사용자들이 이러한 현상을 알렸으며, 메시지를 발송하는 건 봇으로 보였고 한 유튜브 채널을 홍보하고 있었다고 합니다. 해당 유튜브 채널에 접속하지 않으면 전화기를 폭파하겠다 라는 위협과 선거적 메시지를 담기도 했다고 합니다.

 

이에 유일한 개발자인 포레스트 윌라드는 서버 업데이트를 진행했으며, 스팸 메시지 전송자를 파악하여 서버로부터 추방하려 했다고 합니다. 하지만 공격자가 아닌 플레이어들도 같이 추방되기 시작하는 등 일이 잘 진행되지 않았다고 합니다.🙄

 

게임 전문 매체인 코카투는 공격자를 인터뷰를 하는데 성공했는데, 공격자는 "이너슬로스가 사업 규모를 제대로 키웠다면 얼마든 대처할 수 있었다. 플레이어들의 분노는 이노슬로스의 무능력 때문에 발생한 일이며, 이 정도 규모의 게임이면 개발자를 더 고용했어야 했다. 아직 한 명이 이 게임을 운영할 수 있다는 생각은 문제이다."라고 언급했다고 합니다.😀

 

 

 

2. 요즘 해커 무기 파일리스 공격

 

최근 4년 동안  파일 없는 공격인 파일리스 공격 기법이 상당수 쓰였다고 합니다.

 

파일리스 공격이 해커들의 강력한 무기로 부상하고 있다고 합니다. 파일리스는 악의적인 기능을 수행하는 코드를 메모리에서만 실행시키며 시스템에 피해를 입히는 공격 유형입니다.😀

 

현재 파일리스 기법은 APT 공격뿐 아니라 랜섬웨어, 암호화폐 채굴 악성코드 배포 등 모든 기법으로 확산되고 있다고 합니다.

 

파일리스가 최신 기법은 아니지만 증가세가 급격히 늘어나기 시작한 것은 MS가 개발한 시스템 명령어 도구인 'PowerShell'이 악용되기 시작한 2016년 이후 부터라고 합니다. APT 공격이 이뤄진 침해 사고에서 파일리스 기법이 많이 발견되면서 '지능형 휘발성 위협(AVT)'라는 말까지 생겨났다고 합니다.

 

해커들이 파일리스 기법을 쓰는 이유는 공격이 발견되거나 추적당하는 것을 원하지 않기 때문이라고 합니다.

 

파일리스 기법의 경우 공격 대상의 시스템이 유입시킨 악성코드가 디스크 내에 파일 형태로 존재하지 않아 파일을 모니터링하는 백신 솔루션에 탐지되지 않을 수도 있다고 합니다. 보안 담당자 또한 확인할 파일이 없으니 식별하기 어렵다고 하네요.😑

 

파일리스 기법이 일반적인 백신 솔루션으로 대응하기 어려운 만큼 공격을 파악하기 위해서는 시스템 로깅을 강화하고, 지속적으로 검토하는 것이 필요하다고 합니다.😁

 

파일이 아닌 '악성 행위'에 집중하는 엔드포인트 위협탐지대응 솔루션을 활용하는 것도 하나의 방법이라고 하네요!😀

 

 

 

3. 정신 치료 업체 바스타모, 해킹 공격 당하다!

 

정신 치료 전문 업체인 바스타모(Vastamo)가 해킹을 당했다고 합니다. 민감 정보들을 탈취 당했으며, 이를 토대로 협박 공격이 이어지고 있다고 합니다. 만일 돈을 지불하지 않으면 환자들의 민감 정보들이 대량 유출될 수 있는 상황이라고 합니다.😰

 

바스타모는 국내에 잘 알려지지 않았지만 핀란드에 있는 거대 심리치료 전문 업체로 약 4만 명의 환자들이 도움 받고 있다고 합니다. 바스타모에 의하면 2018년 11월 말 부터 2019년 3월까지 침해되었다고 합니다. 하지만 이제서야 밝혀진 이유는 아직 모른다고 하네요..!

 

범인들은 이 정보를 통해 환자에게 직접 연락을 취하고 있다고 합니다. 이는 민감한 정보를 토대로 협박을 하고 있다고 합니다. 이에 핀란드의 국회에서 긴급 비상 회의를 소집했을 정도라고 합니다.😮

 

바스티모가 확인한 결과 현재는 이름과 전화번호만 공개되어 있는 상태라고 합니다. 다만 공격자가 훔쳐간 정보가 얼마나 더 있을지 아직 모른다고 합니다. 그럼에도 상황은 좋지 않으며 피해자의 증언이 SNS와 커뮤니티를 통해 계속해서 나오고 있다고 합니다. 범인은 하루가 지날때마다 돈을 배로 요구하고 있으며, 바스타모에 534,000달러를 요구하기도 했다고 합니다.🙁

 

이번 사건은 4만이라는 숫자가 크게 느껴지지 않을 수도 있지만, 민감 정보인 정신과 상담 정보가 새어나 갔다는 것과 이를 이용해 범인들이 회사뿐만 아니라 개개인에게 연락해 협박을 하고 있는 것이 큰 문제라고 합니다. 이런 민감 정보가 공개될 경우 피해자는 정상적인 사회 생활을 이어가기 힘들 수 있다고 합니다.

 

의료 조직의 허술한 보안은 코로나 이전부터 지속적으로 지적되어 왔다고 합니다. 의학적 연구와 투자에 집중하느라 사이버 보안은 대부분의 병원과 의료 기관에서 관심을 받지 못하는게 현실이라고 합니다. 그러는 사이에 해커들의 관심이 높아졌으며, 의료 기록은 개인을 식별하고 협박하는데 대단히 중요한 자료가 되었다고 합니다.😣

 

 

 

 

 

 

 

 

 

 

 

출처

www.boannews.com/media/view.asp?idx=92067&page=1&mkind=1&kind=1

 

회사 안에 개발자가 너무 적어 공격받는 모바일 게임, 어몽어스

모바일 게임 어몽어스(Among Us)의 인기가 급속도로 치솟자 악성 행위자들이 몰려들기 시작했다. 하지만 개발사는 아직 이에 대처할 능력을 다 갖추지 못하고 있는 것으로 보인다. 지난 주말에도

www.boannews.com

www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?curPage=&menu_dist=1&seq=29631&key=&dir_group_dist=&dir_code=&searchDate=

 

요즘 해커 무기는 '파일 없는' 공격

2016년 미국 대선 당시 민주당 전국위원회(DNC) 해킹부터 지난해 국내 400개 이상의 조직을 감염시킨 '클롭' 랜섬웨..

www.ahnlab.com

www.boannews.com/media/view.asp?idx=92076&page=1&mkind=1&kind=

 

정신 치료 업체 바스타모, 해킹 공격에 당해 환자들까지 협박 받아

사이버 범죄자들이 정신 치료 전문 업체인 바스타모(Vastaamo)를 해킹했다. 그리고 다양한 민감 정보를 훔쳐갔다. 현재는 이 정보를 바탕으로 한 협박 공격이 이어지고 있다고 한다. 바스타모 측이

www.boannews.com

 

1. 대출비교서비스 개인정보관리 사각지대

 

최근 급성장하고 있는 대출비교서비스 제공기업과 금융사에서 활용되는 개인신용정보가 보안 사각지대에 놓여 있음을 국감에서 지적했다고 합니다.😀

 

이용우 의원은 카카오페이와 토스의 대출비교서비스 이용 시 개인정보 활용에 대한 필수적 동의사항과 선택적 동의사항이 구분없이 나열되어 있으며, 이는 신용정보법 제32조 제4항 '필수적 동의사항과 선택적 동의사항을 구분하여 설명'해야 하는 것을 위반할 수 있다고 주장했다고 합니다. 대출비교서비스를 이용할 경우 플랫폼 운영사가 제휴하고 있는 심사받을 모든 금융권으로 개인정보가 전송되는데, 선택권 보장 없이 모든 제휴업체에 강제로 공유된다고 지적했다고 합니다.😐

 

실제 대출모집법인인 핀테크 업체를 통해 살펴보면, 금융소비자의 개인정보는 1차로 핀테크 업체, 2차로 각 금융사로 전달된다고 합니다. 금융소비자는 금융사에서 넘어온 대출조건을 보고 한 곳의 금융사를 통해 대출을 실행하게 되는데 문제는 금융소비자의 개인정보가 대출 조건을 제공했던 모든 금융사로 전달되며, 대출이 실행되지 않더라도 3개월간 금융사에서 보관된다는 점이라고 합니다. 금융소비자는 대부분 일괄동의 등의 과정을 거치는 경우가 많아 깊숙이 명시되어 있는 개인정보 제공 및 정보보관 내용을 인지하기 어렵다고 하네요.🙄

 

이에 이용우 의원은 금융당국의 역할은 금융소비자가 금융서비스를 이용할 시 개인신용정보가 어떻게 유통되는지 이해하게 하고, 개인정보가 어떻게 관리되는지, 어떤 기준으로 제도를 개선할 것인지 대책을 마련해야 한다고 언급했다고 합니다.😀

 

 

 

2. 디스코드를 C&C로 활용하는 최초의 멀웨어 아바돈 !

 

디스코드(Discord)를 C&C로 활용하는 멀웨어가 처음으로 발견되었으며 이는 일종의 원격 접근 트로이목마로 이름은 아바돈이라고 합니다.😀

 

디스코드를 활용한 범죄는 디스코드를 데이터를 저장하는데 쓰거나, 멀웨어를 클라이언트에게 넘겨주는 장소 정도만으로 활용했다고 합니다. 그러나 멀웨어와 연동되는 C&C 서버로서 디스코드가 활용된 사례는 처음이라고 합니다.

 

아바돈을 분석한 바로는 컴퓨터를 감염시킨 후 다음과 같은 정보들을 빼돌린다고 합니다.

- 크롬 쿠키

- 크롬에 저장된 신용카드 정보와 크리덴셜

- 스팀용 크리덴셜과 설치된 게임 목록

- 디스코드 토큰과 다중인증 관련 정보

- 파일 목록

- 시스템 정보

 

이 정보는 아바돈이 자동으로 훔치며 C&C 서버와의 연동이 발휘되지 않는다고 합니다. 그러나 정보를 훔쳐낸 후 디스코드에 마련된 C&C 서버로 보내기 시작하며 다음과 같은 추가 명령을 기다리는 상태로 전환된다고 합니다.

- 컴퓨터로부터 특정 파일이나 디렉토리 전체 탈취

- 드라이브 목록 작성 및 전송

- 리버스 셸 열기

- 랜섬웨어 실행

- 추가로 수집된 정보를 서버로 보내고 난 뒤 저장된 탈취 정보 삭제

 

아바돈은 10초에 한번씩 서버와 연결하여 갱신하며 새로운 명령을 받는다고 합니다. 즉, 공격자들이 지속적으로 새로운 데이터를 탐지해 빼돌릴 수 있다는 것입니다. 그리고 새로 입수된 데이터에 따라 새로운 명령을 전송하는 것도 가능하다고 합니다.😑

 

보안전문가들이 가장 걱정하는것은 랜섬웨어 기능이라고 합니다. 분석된 바로 의하면 아바돈은 기본적인 암호화 알고리즘을 가지고 파일들을 암호화 하고, 협박 편지를 전송하여 돈을 받은 후 복호화 하는 기능을 제공한다고 하네요!

 

그러나 다행이 랜섬웨어 기능은 아직 개발단계에 있는 것으로 보인다고 합니다. 이에 전문팀은 현재 랜섬웨어가 범죄자들에게 큰 수익을 올려주는 요소이기 때문에 여러 유형의 사이버 공격과 랜섬웨어가 접목된 형태가 계속해서 나타날 것이라고 경고하기도 했다고 합니다.😁

 

 

 

3. 정부 모바일앱, 보안문제 심각!

 

컴퓨터에 대한 전문지식이 없는 일반인도 정부 모바일앱의 개발자 페이지에 접근해 앱을 위조하고 정보 왜곡까지 할 수 있는것으로 조사되었다고 합니다!

 

이는 가장 기초 암호화 조치인 '난독화' 조차 하지 않았기 때문이라고 합니다.😨

 

특히 안드로이드 기반으로 구축한 어플리케이션은 개발 언어가 공개되어 있다고 합니다.

 

국회 김영배 의원이 행정안전부 공공앱의 보안 취약점을 직접 조사했는데. '2019 공공앱 성과측정지표 결과' 누적 다운로드 횟수는 80,000 ~ 6,000,000회 정부 기관 및 지자체 제작 어플리케이션 16개 난독화 여부를 파악한 것이라고 합니다.

 

김영배 의원실에 따르면, 모바일 보안 취약점 확인 프로그램을 구글 검색으로 다운받아 어플리케이션을 분해해 침투 가능한 것으로 조사되었다고 합니다. 또한 프로그램을 비롯해 '난독화가 안 된 어플리케이션 해킹 메뉴얼'을 따라하면 비전문가도 정부앱 해킹이 가능한 상황이라고 경고했다고 합니다.😑

 

현재 서울자전거 따릉이, 공무원연금공단 모바일앱, LH청약센터 모바일, 한국전력 공사 스마트한전 등 여러 앱이 난독화가 되어있지 않은 상황이라고 하네요.😥

 

 

 

4. 미국에서 일어난 전 시스템 관리자의 해킹 사건

 

미국의 백화점 브랜드인 센추리21(Century 21)에서 악성 내부자 사건이 발생했다고 합니다.

 

이는 전 시스템 간리자가 퇴사 후 회사의 비밀 네트워크에 불법으로 접속하여 여러가지 데이터를 조작한 사건이라고 하네요.😀

 

용의자는 센추리21의 직원이었을 때 HR 시스템을 관리하는 역할을 담당했었다고 합니다. 그래서 회사의 데이터 관리 시스템이나 시간 관리 시스템에 자유롭게 접속할 수 있었다고 합니다.

 

용의자는 자택에서 센추리21의 네트워크에 접속해 데이터들을 조작해 왔으며, 자기 후임자 역할을 했던 컨설턴트들이 센추리21의 컴퓨터 네트워크에 접속해 세부적인 구조와 요소를 파악하기 힘들게 만들기 위해 여러 데이터를 삭제했다고 합니다.🙄

 

센추리21 측은 용의자의 후임들이 계속해서 시스템에 원활하게 접근하지 못하는 것을 의심하다가 이러한 사실을 알아냈다고 합니다. 이에 내부 수사를 진행했으며, 센추리21의 휴가 관리 명단과 데이터, 정책 등이 허가 없이 변경되었다는 것을 알아냈다고 합니다.

 

이 때문에 일부 직원은 휴가 기간에도 출근한 것 처럼 처리가 되어 긴 유급 휴가를 누리기도 했다고 합니다.🤣

 

하지만 오류를 파악하고 정정하는 것과 삭제되거나 변경된 데이터를 원상복귀시키는 일에 수만 달러의 비용이 들어 갔다고 합니다.

 

이 사건을 통해 내부자 보안이 참으로 중요하다는 것을 깨닫게 되네요!😁

 

 

 

 

 

 

 

 

 

출처

www.boannews.com/media/view.asp?idx=92029&page=1&mkind=1&kind=2

 

[2020 국감] 카카오페이·토스 등 대출비교서비스 개인정보관리 사각지대

혁신금융서비스 사업자로 지정받아 급성장하고 있는 대출비교서비스 제공기업과 금융사에서 활용되는 개인신용정보가 보호 사각지대에 놓여 있다는 지적이 국감에서 나왔다. 국회 정무위원회

www.boannews.com

www.boannews.com/media/view.asp?idx=92034&page=1&mkind=1&kind=1

 

디스코드를 C&C로 활용하는 최초의 멀웨어 아바돈, 랜섬웨어도 겸해

메신저 애플리케이션인 디스코드(Discord)를 C&C로 활용하는 멀웨어가 처음으로 발견됐다. 이 멀웨어의 이름은 아바돈(Abaddon)으로, 일종의 원격 접근 트로이목마(RAT)인 것으로 분석됐다. 아바돈은

www.boannews.com

www.dailysecu.com/news/articleView.html?idxno=115539

 

정부 모바일앱, 보안문제 심각…기초 보안 적용도 하지 않은 정부앱 대다수 - 데일리시큐

프로그래밍 언어를 전혀 모르는 일반인도 15분이면 정부 모바일앱의 개발자 페이지에 접근해 앱을 위조하고 정보 왜곡까지 할 수 있는 것으로 조사됐다. 앱개발의 가장 기초 암호화 조치인 ‘난

www.dailysecu.com

www.boannews.com/media/view.asp?idx=92035&page=1&mkind=1&kind=1

 

미국 백화점 센추리21의 전 시스템 관리자, 유급 휴가 주려고 해킹

미국의 백화점 브랜드인 센추리21(Century 21)에서 악성 내부자 사건이 발생했다. 전 시스템 관리자가 퇴사 후 회사의 비밀 네트워크에 불법으로 접속해 여러 가지 데이터를 조작한 것이다.

www.boannews.com

 

1. 카드 산업의 미래 방향, 지문 인증 통해 결제하는 신용카드?

 

마스터카드와 싱가포르 핀테크 기업인 매치무브(MatchMove), 프랑스 증강현실 기술기업인 이데미아(IDEMIA)가 '생체 인증 신용카드'를 개발하였으며, 아시아 시장에서 시험 운영할 것이라고 합니다.😀

 

이 신용카드의 이름은 에프코드 이지(F.CODE Easy)이며, 카드 소유자는 매장에서 카드로 결제 시 지문 인증을 거쳐야 한다고 합니다. 그리고 "스마트폰에서 하던 생체 인증 결제를 카드에서 똑같이 할 수 있을 것입니다. 이로써 소비자들은 훨씬 더 안전하고 편리하게 변할 것이며, 서명과 PIN을 제공하는 과정도 생략될 것입니다. 오로지 자신이 보유한 카드만을 만지게 됨으로서 공공장소에서 불필요한 접촉을 줄일 수 있습니다"라고 언급했다고 합니다.😁

 

매치부드가 생체 인증 카드의 발급을 책임지게 되었으며, 4사분기에 카드를 출시할 것이라고 합니다. 먼저 마스터카드, 이데미아, 매치무브의 직원들에게 제공되어 실생활 속에서 여러가지 거래를 진행할 것이며, 일부 고객들에게도 제한적으로 카드가 제공될 수 있다고 합니다.

 

신용카드 개발은 이데미아가 맡았다고 합니다. 그러나 설계와 제작에 필요한 기술은 마스터카드가 제공한 것이라고 합니다.😀

 

'지문 인식과 결제'라는 기능 이행만 아니라 이 과정에서 발생할 수 있는 프라이버시 침해 문제와 보안 사고 가능성까지 제거하는 과정이 필요했다고 합니다. 생체 정보는 중앙 DB가 아니라 엔드포인트에 해당하는 각 카드에 직접 저장이 된다고 하네요.😮

 

카드에는 배터리가 따로 들어가지 않고 긁는 단말기에서 결제할 때마다 조금씩 에너지가 충전되며, 이 전력을 통해 카드에 탑재된 지문 인식 장비가 기능을 발휘합니다. 이 지문 인식 기술은 ISO의 관련 표준을 준수하고 있다고 강조했다고 합니다.😁

 

 

 

2. SMS 인증 뚫고 텔레그램 계정 탈취한 해킹 사건 발생

 

전화와 문자메시지를 가로챌 수 있는 통신 프로토콜 취약점을 악용하여 2단계 인증 절차를 뚫고 텔레그램 계정에 접근한 해킹 사례가 발견되었다고 합니다.😮

 

이스라엘 보안기업인 판도라시큐리티는 해커가 통신 프로토콜 '시그널링시스템7(SS7)'에 접근해 공격을 시도한 사례를 지난달에 20건 이상 포착했다고 밝혔습니다.

 

SS7은 전세계 통신망에서의 문자, 전화 통신을 지원하는 프로토콜로써 해커는 이를 노려 기기가 다른 네트워크에 등록된 것처럼 장치 위치를 업데이트했다고 합니다.

 

판도라시큐리티 창립자 차치 가노트는 회사가 피해자들의 뺏긴 계정 접근 권한을 되찾는 걸 지원했다고 언급했습니다. 또한 이번 공격에 대해 피해자에게 전달되는 음성통화와 SMS 메시지를 가짜 'SMS센터(SMSC)''에 보내도록 하는 방식을 취했을 가능성이 존재한다고 설명했습니다.😀

 

해커는 이같은 공격으로 피해자의 여러 계정 정보를 탈취할 수 있었으며, 해커가 획득한 정보 중 단말식별자인 MSISDN, 단말 가입자 식별자인 IMSI도 포함되어 있었다고 합니다.😐

 

해커는 암호화폐 프로젝트의 고위 관계자들을 대상으로 공격을 시도했으며, 암호화폐 탈취를 노렸다고 합니다. 공격 사례들을 보면 해커가 텔레그램 앱에서 피해자로 위장하여 지인들에게 비트코인을 이더리움클래식(ETC)으로 교환해달라고 요청한 경우도 존재했다고 합니다.

 

블리핑컴퓨터는 이런 해킹 가능성이 있는 만큼 사이버보안 업계에서 SMS 인증 코드 전송 방식이 불안정한 것으로 인식되고 있다고 지적했다고 합니다.😀

 

이에 가노트는 2단계 인증용 별도의 앱이나, 하드웨어 키가 SMS 인증보다 나은 해결책이 될 수 있다고 조언했다고 합니다.😁

 

 

 

3. '거리두기 2.5단계 협조 요청' 악성 메일 유포

 

최근 사회적 거리두기 2.5 단계 시행 안내를 사칭한 악성 메일이 발견되어 주의를 요구하고 있다고 합니다.😀

 

새롭게 발견된 이 악성 이메일은 수도권 사회적 거리두기 2.5 단계 조치에 따라, 특정 기업의 본사 방문 제한 협조를 요청한다는 내용이라고 합니다. 하지만 현재 사회적 거리두기 단계가 1단계로 하향 조정된 상황에서 2.5 단계 시행과 관련된 안내를 기재, 본사 방문 제한 협조 기간도 9월 6일까지 표기하는 등 현재와 동떨어진 내용이 들어 있다고 합니다.😁

 

이에 이스트시큐리티 시큐리티대응센터 문종현 센터장은 "발견된 공격의 내용이 맞지 않는 것은 국내 상황에 능통하지 않은 해외 공격자가 불특정 타인의 이메일에서 내용을 수집해 공격에 활용했기 때문이라고 추측하고 있다. 다만 거리두기 단계가 1 단계인 상황에서 2.5 단계 관련 내용의 이메일을 수신하게 되면 자연스럽게 궁금증이 생겨 열람하고 첨부된 문서까지 실행할 가능성이 높기 때문에 주의가 필요하다." 라고 당부했다고 합니다.

 

이번 공격을 분석한 결과 악성 문저 파일(KF29794499E_COVID-19_SARS-CoV-2.doc)을 이메일에 첨부해 유포하는 방식으로 유포되고 있다고 합니다. 첨부된 문서 파일을 실행하면 MS-Word 프로그램 업그레이드가 나타나며, 상단에 나타난 '콘텐츠 사용' 버튼을 클릭하도록 유도하고 있다고 합니다. 메일 수신자가 이를 사용할 경우 악성 매크로 코드가 동작하게 되고, 악성 서버와 통신을 통해 공격자 의도에 따라 추가 악성 파일을 내려받고 악성 행위를 수행할 수 있게 된다고 합니다.😮

 

현재 공격에 사용된 악성 파일을 주로 이메일을 통해 유포되고 자가 복제, 사용자 정보 탈취 등 다양한 악성 행위를 수행하는 '이모텟(Emotet)' 악성 코드의 변종으로 판단하고 있다고 합니다.😀

 

 

 

 

 

 

 

 

출처

www.boannews.com/media/view.asp?idx=91968&page=1&mkind=1&kind=1

 

카드 산업의 미래 제시? 지문 인증 통해 결제하는 신용카드

마스터카드와 싱가포르의 핀테크 기업 매치무브(MatchMove), 프랑스의 증강현실 기술 기업 이데미아(IDEMIA)가 손을 잡고 ‘생체 인증 신용카드’를 개발해 아시아 시장에서 시험 운영할 것이라고

www.boannews.com

www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?curPage=&menu_dist=1&seq=29625&key=&dir_group_dist=&dir_code=&searchDate=

 

해커, SMS 인증 뚫고 텔레그램 계정도 훔쳤다

전화와 문자메시지를 가로챌 수 있는 통신 프로토콜 취약점을 악용, SMS 등 2단계 인증 절차를 뚫고 피해자의 텔..

www.ahnlab.com

www.boannews.com/media/view.asp?idx=91965&page=1&mkind=1&kind=1

 

[긴급] ‘거리두기 2.5단계 협조 요청’ 담은 악성 이메일 유포

최근 사회적 거리두기 2.5단계 시행 안내를 사칭한 악성 메일이 발견돼 주의가 요구된다. 통합보안 기업 이스트시큐리티(대표 정상원)는 코로나19 확산 방지를 위한 ‘사회적 거리두기 조치 관련

www.boannews.com

 

1. '팀뷰어' 설치 유도하는 피싱 주의

 

스마트폰 원격제어 앱 설치를 유도하고, 제어권한을 탈취하는 피싱이 증가하고 있다고 합니다.😐

 

최근 범죄 조직이 지인이나 가족을 사칭하여 원격제어 앱인 '팀뷰어'를 설치하라는 메세지를 보내어 설치를 유도함으로써 각종 개인정보를 유출해 금융사고를 일으키는 범죄가 증가하고 있다고 합니다.

 

팀뷰어는 원격제어 프로그램으로서 상대방에게 그대로 전송되며, 마우스, 키보드 등 각종 입력 기능 역시 상대가 제어할 수 있게 됩니다. 만일 그 상대방이 범죄자라면 자신의 스마트폰을 마치 범죄 조직의 물건인 것처럼 다룰 수 있기 때문에 스마트폰 보안 상태를 취약하게 만드는 것이 가능하다고 합니다.

 

이러한 피해를 예방하기 위해서는 사용자들의 주의가 반드시 필요하다고 합니다. 우선 지인으로부터 메세지를 받은 경우라면 직접 지인에게 확인을 해야 하는 것이 중요합니다. 특히, 악성앱을 사전에 설치해 전화 연결을 가로챌 수 있는 만큼 영상통화로도 확인이 가능하다고 합니다. 긴급상황이라며 금전을 요구하는 경우는 의심부터 해보는 것이 좋다고 하네요.😀 

 

문자메시지에 포함된 URL을 함부로 누를 경우 악성 앱 설치 파일이 저장되거나 피싱 사이트로 연결될 수 있기 때문에 알 수 없는 APK 파일이 저장될 경우 이를 삭제해야 하며, 알 수 없는 앱 설치 또한 피하는 것이 좋다고 합니다. URL로 연결된 웹사이트에 각종 개인정보를 직접 입력하는 것은 지양해야 하며, 스마트폰 보안 앱을 이용하는 것이 좋다고합니다.😁

 

피해를 입은 경우 은행 콜센터를 통해 지급 중지 신청을 하고, 경찰과 금융감독원에 신고해야 합니다. 또한 한국인터넷진흥원(KISA) 118 콜센터를 통해 공인인증서 폐기를 요청하고, 지인에게도 피해 사실을 알려 추가 범죄 예방을 해야한다고 합니다.😀

 

 

 

2. 클라우드 관리 미흡으로 환자 정보 유출 사건

 

국제적인 규모를 가진 제약회사 화이저에서 민감한 정보가 수년 째 유출되었다고 합니다. 주로 처방약을 복용하는 환자들과 관련된 데이터이며, 구글 클라우드의 스토리지 버킷을 제대로 관리하지 않아 발생했다고 합니다.😕

 

유출된 정보는 다음과 같다고 합니다.

  • 통화 내용의 텍스트
  • 이름
  • 집주소
  • 이메일 주소
  • 전화번호
  • 건강 및 의료 기록 일부

개인 식별 정보가 노출된 것도 심각한 문제이지만, 이를 처음 발견한 보안 업체인 vpnMentor는 "고객들과의 통화 내용을 텍스트로 정리한 자료가 유출된게 더 크다. 환자들이 화이저에 전화를 하여 약품 리필이나 부작용 등에 대해 상담을 받는 내용들이 담겨져 있습니다. 이는 지적재산으로서도 가치가 높은 정보입니다."라는 입장을 밝혔다고 합니다.🙄

 

이 사건으로 수백명이 영향을 받았다고 합니다. 이 버킷이 처음 발견된건 7월이며, vpnMentor는 여러 번의 시도를 통해 화이저에 연락할 수 있었고 9월 23일이 되서야 적절한 조치가 취해졌다고 합니다.😯

 

vpnMentor는 "보내신 내용을 확인했을 때 중요한 데이터라고 강조하신 부분에 대하여 인정하기 힘들다"는 식으로 답장이 왔다고 말했습니다. 이에 전 세계적으로 꼽히는 거대 기업에서 개인정보에 대해 "중요한지 모르겠다"는 답장을 보낸게 놀라웠다고 합니다.

 

노출된 정보만으로도 사이버 범죄자들은 다양한 공격을 실시할 수 있다고 합니다. 정보가 어느 정도의 기간 동안 노출이 되었는지 확실히 알 수 없는 상태인데, 긴 시간 노출되었다면 공격자들은 더 정교한 공격을 준비할 것이라고 합니다. 특히 정교한 피싱 공격과 사이버 사기를 감행하는게 가능하게 된다고 합니다.😀

 

 

 

3. 전화 화의 요청으로 위장한 악성메일 주의

 

최근 전화 회의 요청을 위장해 암호화된 압축파일을 첨부한 악성 메일로 유포되는 악성코드를 발견했다고 합니다.😀

 

공격자는 실존하는 일본 화장품 기업 관계자의 회신으로 위장하여 "전화 미팅을 요청한다"는 내용으로 암호가 걸린 압축파일을 첨부해 메일을 보냈다고 합니다.

 

특히 본문에 일본어로 적혀있어 신뢰도를 높이려고 했다는 것이 특징이라고 합니다.😁

 

전화 회의 요청 악성 메일, 출처 : 안랩 최신보안뉴스

첨부파일을 내려받아 본문에 기재된 비밀번호를 입력하여 압축을 해제하면 '‘MYTNXTOJ3 202010月17.doc'이라는 악성 문서파일이 실행된다고 합니다. 그리고 파일을 보기 위해 업데이트를 요구하며 '편집 사용' 또는 '콘텐츠 사용' 버튼을 누르도록 유도했다고 합니다. 이를 누를 시 악성코드에 감염된다고 하네요.😀

 

감염 이후 악성코드는 외부 인터넷 뱅킹 관련 정보를 탈취하는 악성코드를 추가로 다운 받는다고 합니다. 이에 기본적인 보안 수칙을 철저히 지켜야 한다고 강조하고 있습니다.😁

  • 출처가 불분명한 메일의 첨부파일 또는 URL 실행금지
  • 백신 최신버전 유지 및 실시간 감시 기능 실행
  • 파일 실행 전 최신 버전 백신을 이용하여 검사
  • 운영체제, 브라우저, SW 최신 보안 패치 적용

 

 

 

 

 

 

 

 

 

출처

www.boannews.com/media/view.asp?idx=91926&page=1&mkind=1&kind=1

 

[긴급] 원격제어 앱 ‘팀뷰어’ 설치 유도하는 피싱 발견

스마트폰 원격제어 앱 설치를 유도하고, 스마트폰 제어권한을 탈취하는 피싱이 증가하고 있어 주의가 필요하다. 업계에 따르면 최근 범죄 조직이 지인이나 가족을 사칭해 원격제어 앱인 ‘팀뷰

www.boannews.com

www.boannews.com/media/view.asp?idx=91938&page=1&mkind=1&kind=1

 

대형 제약회사 화이저, 클라우드 관리 미흡으로 환자 정보 유출

국제적 규모의 제약 회사인 화이저(Pfizer)에서 민감한 정보가 수년 째 유출되어 왔다는 사실이 밝혀졌다. 주로 처방약을 복용하는 환자들과 관련된 데이터라고 하며, 구글 클라우드(Google Cloud)의

www.boannews.com

www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?curPage=&menu_dist=1&seq=29623&key=&dir_group_dist=&dir_code=&searchDate=

 

'전화 회의 요청' 위장한 악성메일 발견

안랩(대표 강석균)은 최근 전화 회의 요청을 위장해 암호화 된 압축파일을 첨부한 악성 메일로 유포되는 악성코..

www.ahnlab.com