본문 바로가기

정보보호이야기

DRDOS 분산 반사 서비스 거부 공격 DRDOS 분산 반사 서비스 거부 공격 요약: DRDOS(Distributed Reflect Dos)는 DDOS의 진화된 형태의 공격 방식입니다. 공격자는 공격대상의 IP로 스푸핑을 한후 다양한 방법으로 TCP 혹은 로컬 UDP 서버에 요청을 보넵니다. 요청을 받은 정상적인 서버들은 응답을 공격대상의 IP로 응답요청을 하게 됩니다. 하지만 요청을 보넨적이 없는 공격대상은 응답을 하지 않기 때문에 오류검증 및 다양한 이유로 다시 재요청을 하게 되거나 한번에 큰 트래픽을 발송합니다. 이런 트래픽이 누적됨에 따라 대상을 다운시키는 공격입니다. 명세: 분산서비스거부공격(DDOS)는 해가 갈수록 증가하고 있으며, 공격량 또한 기하급수적으로 중가하고 있습니다.이 DDOS는 공격전 봇넷구축(웜바이러스 전파)과 공격지.. 더보기
지능화되어가는 악성 랜섬웨어 및 피싱수법.. 그 해결방도는? 해커에게서 벗어날 수 없는가? 끊임없이 지속되고 점점 지능화되어져가는 해커들의 사기수법 요즘 랜섬웨어는 답도 없다고 합니다. 복구업체서 '2차 피해'우려가 난다는 점. 데스크탑 뿐만 아닌 스마트폰과 스마트 TV까지도 노리는 악랄한 랜섬웨어의 등장으로 봐서도 고개를 절레 흔들게 만듭니다. 기업 뿐 아니라 일반인을 대상으로 퍼지고 있는 랜섬웨어로 인해 그동안의 추억이 깃든 사진이 사라지고, 그 파일을 인질로 몸값을 요구하는 악성코드의 일종. 요근래 벌어졌던 '뽐뿌' 랜섬웨어 유포 사건은 웹 사이트 내 광고 중 배너광고가 원인으로 문제는 배너광고를 클릭하지 않고도 해당 웹 사이트만 접속해도 랜섬웨어에 걸렸다는 것입니다. 이처럼 사이버 범죄 집단은 조직적으로 전문화되고 있고, 복호화할 수 없는 랜섬웨어 변종들이.. 더보기
2017년 이후 만료되는 SHA-1 인증서 관련 안내 닫기 2017년 이후 만료되는SHA-1 인증서 관련 안내 현재 Chrome 브라우저는 만료일자가 2017년 1월 1일 이후 SHA-1 인증서에 한해 모든 SHA-1 인증서 사이트 접속 시 경고 메시지를 출력하고 있습니다.접속과 SSL 통신은 정상적으로 이루어지지만 붉은색 경고성 메시지가 표시됩니다. 최근 Internet Explorer, Chrome, FireFox 등 주요 브라우저들이취약 알고리즘인 SHA-1 기반 인증서 지원 중단 계획을 발표함에 따라해당 정보를 공유해 드립니다. ▶ 먼저 날짜별 인증기관 및 브라우저의 SHA-1 대응에 관해 살펴보겠습니다. 날짜내용비고2015년 12월 31 이전- SHA-1 인증서 정상 발급(만료날짜 2016년 12월 31일 이내 한정)- 각 브라우저 정상 접속 20.. 더보기
KISA, IoT 환경에서의 암호·인증기술 이용안내서 발간 KISA, IoT 환경에서의 암호·인증기술 이용안내서 발간 - 사물인터넷(IoT) 서비스 생애주기별 보안위협·대응 방안 제시 - 한국인터넷진흥원(KISA, 원장 백기승)은 사물인터넷 환경에서 안전하고 편리한 암호기술 이용을 위한 ‘사물인터넷(IoT) 환경에서의 암호·인증기술 이용 안내서’를 11일 발간했다. 안내서는 사물인터넷 서비스를 제공하며 보호의무가 있는 기업의 중급 이상 시스템 관리자와 보안 관리자들을 대상으로 암호 솔루션 구축에 필요한 기술적 활용방안을 안내한다. 주요 내용은 ▲IoT 서비스 생명 주기별 고려사항 ▲IoT 구성요소별 권고 알고리즘 ▲IoT 7대 산업 분야별(스마트홈, 의료, 교통, 환경·재난, 제조, 건설, 에너지) 암호 기술 활용 사례 ▲IoT 기반 아두이노 소스코드 활용 방법.. 더보기
11년 만에 활동 재개하는 해커스랩 사이트 리뉴얼 안내 해커스랩이라고 많이들 들어보셨을겁니다.2000년대 초반 대한민국 최고 해커들의 집합소이자 정보보안 이슈 메이킹의 선두 주자였습니다. 위키백과에서 살펴보면 1999년 한국전산원에서 발간한 국가 인터넷 백서에 해커 양성과 해커자유지대(프리해킹존, FHZ)부분으로 등재되기도 했습니다. 1999년 시큐어소프트 부설 연구소로 출발, 2000년 시큐어소프트에서 분사한 법인회사 (주)해커스랩에 의해 운영되다가 2005년 보안 수요 감소로 2003년부터 경영상황이 악화되었고, 같은해 11월 정부가 지정하는 '정보보호 안전진단 컨설팅업체' 재심사 과정에서 탈락하면서 적자가 거듭되고 경영에 어려움을 겪어오다가 2005년 2월 문닫은 이후 과거 운영진들에 의하여 비공개로 운영이 되고 있었습니다. 이후 잠정 폐쇄된지 11년 .. 더보기
정보보호 실천수칙 정보보호 실천수칙개인편 1. PC 운영체제 및 소프트웨어 최신 보안업데이트 2. PC 윈도우즈 운영체제 자동보안업데이트 설정하기 3. 백신프로그램을 설치하고 바이러스 검사하기 4. PC 비밀번호 설정기능 사용하고 주기적으로 변경하기 - 이름, 생일은 이제 그만! 비밀번호 이렇게 바꿔보세요.(예시: 지키GO!누리GO!2015) - 내가 좋아하는 명언, 좌우명, 노래 가사로 비밀번호에 나만의 의미를 부여해 보세요. - !(감탄), ^^(웃음) 등 의미 있는 특수문자를 비밀번호에 더해주세요. 특수문자 활용 어렵지 않아요. 5. 언제 어디서든 신뢰할 수 없는 웹 사이트는 방문하지 않기 6. 공인인증서는 외장매체에 안전하게 저장하기 7. 출처가 불분명한 이메일은 열어보지 말고 삭제하기 8. 정품 OS(운영체제)를.. 더보기
[2016년 정보보호 핫이슈 10] IoT 보안 IoT 보안위협의 현실화수년간 핫이슈로 지목된 사물인터넷(IoT) 해킹 위협이 ‘이제야말로’ 현실로 다가왔다. 스마트워치, 스마트TV 등 인터넷에 연결된 디지털 기기사용이 확산되면서 실제로 악성코드에 감염되는 사례가 발견됐으며, 스마트카도 해킹 위험으로 대량 리콜 됐다.가트너는 인터넷에 연결된 기기가 매일 550만개씩 늘어나 2015년 65억개에서 2020년 210억개에 이를 것이라고 전망한 바 있다. 2015년 해킹 컨퍼런스 블랙햇에서는 스마트카 해킹, 스마트 소총 사례 등이 시연되면서 다양한 IoT 보안 위협에 대한 경고가 나왔다.블루코트의 ‘2016 보안시장 전망’ 보고서에서는 ‘10시가 되었습니다. 온도조절장치 확인하셨나요?’라는 소제목을 통해 IoT 보안위협을 경고했다. 스마트홈이 실제 생활에 .. 더보기
미래부 장관이 CEO에게 보내는 정보보호 사이버안심국가 당부 편지 미래창조과학부 장관이 정보보호 투자 활성화를 당부하는 내용을 담은 편지를 6100여개 기업의 CEO에게 보냈습니다.국내 기업들이 정보보호 분야 투자에 소홀한 현실을 개선하기 위해 보냈다고합니다.사이버 위협이 네트워크를 통해 전달 및 공유되면서 정부, 정보보호기업,관련기관만의 노력으로는 대응하기 어려워지고 있으며, 매일 진화되고 있는 사이버위협에따라 정기진단, 모의침투 훈련과 더불어 취약점을 개선하기 위한 투자(정보보호서비스, 전담인력)에 대하여 당부하였습니다. 최양희 미래부 장관이 CEO에게 보내는 '정보보호가 기본이 되는 사이버안심국가'당부 편지 □ 미래창조과학부(이하 미래부)는 2월 3일부터 이틀간, 최양희 미래부 장관의 사이버 안심국가 구현을 위한 당부의 내용을 담은 편지를 상시종업원 수 1천명 이.. 더보기
[보안 모니터링 기술②] 포렌식 접목해 정밀한 사고조사 보안관리 시장에 새로운 돌풍을 일으킨 솔루션 중 하나가 네트워크 포렌식이다. 포렌식은 수사기관이 범죄현장에서 증거를 찾는 수사기법을 말하며, PC, 서버 등에서 공격자의 흔적을 찾아내는 디지털 포렌식이 수사기관에서 많이 사용됐다. 이 기술을 엔터프라이즈 네트워크에 적용해 공격이 일어난 정황을 조사하게 됐으며, SIEM·로그관리 시스템과 함께 운영되면서 보다 정밀한 침해흔적을 찾아 공격을 탐지하게 됐다. 네트워크 포렌식, 풀 패킷 분석으로 위협 탐지네트워크 포렌식 솔루션으로는 EMC RSA ‘시큐리티 어낼리틱스(SA)’, 블루코트 시큐리티 어낼리틱스 플랫폼(SAP)’이 대표적이다.네트워크 포렌식은 모든 패킷을 저장해야 하기 때문에 대용량 스토리지가 필요하고, 운영을 위해 높은 수준의 전문지식이 요구된다. .. 더보기
[보안 모니터링 기술①] “‘로그’에 지능을 더하다” 오랜 기간 보안관제 시스템에서 사용돼 온 통합보안관리(ESM), 위협관리 시스템(TMS), 위험관리시스템(RMS)은 APT 공격 방어에 한계를 보이면서 차세대 기술에 자리를 내어주고 있다. 전통적인 관제 시스템은 시그니처와 행위패턴, 임계치 기반 탐지 기술을 사용하고 있어 이를 우회하는 공격을 효과적으로 막지 못하기 때문이다. 그 대안으로 등장한 것이 통합로그관리 시스템으로, 보안시스템에서 발생하는 모든 로그를 수집해 빅데이터 분석 기술을 접목해 공격 정황을 탐지해왔다. 로그분석 시스템도 한차원 더 발전해 사용자 행위 분석(UBA), 머신러닝, 딥러닝이 접목돼 탐지 정확도를 높이고 있으며, 개인정보/중요정보 유출, 사기거래 탐지 등의 정황을 알아낼 수 있다. 유넷시스템이 UBA와 머신러닝 기술을 접목한 .. 더보기