본문 바로가기

보안칼럼정리

"Mirai"Windows 발견되었다는 소식 2016 년 말 Linux를 탑재 한 IoT 기기를 노리는 "Mirai"( "ELF_MIRAI '제품군으로 검출)에 따르면 대규모'분산 서비스 거부 (DDoS) '공격이 많은 피해를 발생 시켰습니다이러한 사례는 '사물의 인터넷 (Internet of Things, IoT)'의 에코 시스템이 작동하지 않은 사실을 밝혀했습니다. Mirai는 더욱 확산 범위를 확대 할 수 있도록, 이번에는 Windows PC를 발판으로하는 기능을 도입 해 다시 주목을 받고 있습니다."Mirai와 같은 악성 코드를 이용한 DDoS 공격의 증가"를 지적하고 있습니다 만, 이번 입수 한 Windows 용 악성 코드 ( " BKDR_MIRAI.A "로 검색)은 Mirai 같은 기능을 가진 것은 아닙니다. Mirai 운반자 인 Lin.. 더보기
법 집행 기관에 의한 「딥 Web '수사 어려운 이유 중 하나는 자금 부족 2016 년 7 월만으로도 독일에서 뮌헨 총격 사건 및 동국 남부 안스 바흐 자살 폭탄 테러 사건이 발생했습니다. 이러한 이유로 사람들은이 국내 보안에 불안을 안게되어 있습니다. 그리고이 사건의 용의자들은 어떻게 무기를 손에 넣은 것일까하는 의문이 떠 오릅니다.7 월 22 일에 발생한 뮌헨 총격 사건 관련 용의자는 사건에 이용한 자동 권총 글록 17를 언더 그라운드 시장에서 사용하고있었습니다. 트렌드 마이크로는 언더 그라운드 시장, 독일 일간 경제 신문 'Handelblatt' 과의 인터뷰를 받았습니다.용의자가 인터넷에서 무기를 구입할 수있는 것은 놀라운 일이 아닙니다. "Deep Web (Deep Web)"에있는 시장의 Web 사이트를 찾아 접근하는 것은 잘 알고있는 사람에게 그다지 어렵지 않습니다. .. 더보기
국내 인터넷 뱅킹을 노리는 'URSNIF "다시 일본어 메일로 확산 얼마 전 한 기사 에 이어 국내 인터넷 뱅킹을 노리는 'URSNIF (아스니후 별명 : GOZI) "가 다시 이메일을 통해 확산되고있는 것이 확인되었습니다. 공격의 내용 자체에 큰 변화는없고, 다양한 주제와 내용의 일본어 악성 스팸이 들어오는 수신자가 첨부 파일을 열어 버리면 인터넷 불법 사이트에서 다운로드하여 최종적으로 「URSNIF "이 침입합니다. 지난 5 월 말에서 6 월 7 일까지 약 10 일 동안 3 만 건 이상의 악성 스팸이 관측 된 이후에도 소규모 계속하고있었습니다. 그리고 이번에는 6 월 27 일부터 이틀 만에 4 만 건을 관측 및 이전 확산을 웃도는 규모로되어 있습니다. 온라인 은행 사기 도구의 본체 인 'TSPY_URSNIF "감지 대수 추이를 보더라도 6 월 27 일 이후 급증 5 .. 더보기
정보 유출, 크게 보고 결정 내려야… 현업 임원 역할 중요 부즈앨런 해밀턴의 최근 보고서에 따르면, 일반적으로 회사가 사이버보안 위기에 처했을 때 IT관리자들이 점수를 딸 것으로 예상하지만, 현업 지향적인 리더일수록 더 효과적일 수 있는 것으로 나타났다이는 일반적으로 기업 전체에 영향을 끼치는 모든 큰 결정을 내리는 사람이 바로 현업 임원들이기 때문이라고 부즈앨런 해밀턴의 부사장 빌 스튜어트는 전했다. "위기 상황 시 큰 의사결정은 그런 식으로 이뤄지지 않는다. 역할이 바뀐다"고 스튜어트는 말했다. 기술관리자들은 망가진 시스템을 고치고 시스템 외부의 적을 찾는 등 기술에 대해서만 생각할 것이다. 하지만 위기 관리는 법적 문제, 위기 커뮤니케이션, 다른 전략 결정을 수반하며 IT관리자는 이에 대해 준비돼 있지 않거나 처리할 시간이 없을 지도 모른다. 또 기술 솔루.. 더보기
공공 무선랜은 '지뢰투성이' ··· 공격 기법과 방어 방안 무료 와이파이 서비스 지역이 까페에서부터 레스토랑 체인에 이르기까지 나날이 확대되고 있다. 하지만 무료 와이파이의 편리함 이면에는 바이러스나 신원 도난 같은 위협이 따른다. 와이파이의 핵심 요소는 유선 네트워크와 와이파이 네트워크를 연결하는 AP다. 이 AP는 일반적으로 내장한 네트워크 라우터를 통해 인터넷에 연결된다. 공격자들로부터 데이터 탈취를 방어하기 위해 와이파이 기술에는 사용자 기기 인증 및 데이터 암호화 프로토콜 세트가 포함되어 있다. AP와 연결 기기 모두에 들어있는 이런 프로토콜은, 사전 정의된 암호나 다른 형태의 독특한 신원 인증을 활용하거나 데이터를 암호화해서 정해진 기기에서만 접속할 수 있게 한다. 현재 보안 표준으로 널리 활용되는 WPA2는 PSK(pre-shared key)를 사용.. 더보기
A10 네트웍스 기고 | 디도스 공격 방어법 ABC This vendor-written tech primer has been edited by Network World to eliminate product promotion, but readers should note it will likely favor the submitter’s approach.Experiencing a distributed denial-of-service (DDoS) attack is like having your home flood. Without warning, attackers can upend your enterprise. Every moment counts, but unfortunately by the time some DDoS solutions identify and re.. 더보기
안드로이드가 사용자를 추적하는 4가지 방법과 ‘막는 방법’ So there I was, poking around some of the more arcane settings on my Moto G, when I stumbled across something that took me aback: an archive of every voice command I'd ever spoken to my phone.Turns out that each time you say something to the Google Now search box, Android saves a copy of what you said in your "Voice & Audio" history. Your voice history can go back months or even years, and it in.. 더보기
SMB가 고려해야 할 사이버 범죄 비용 5가지 Criminals looking to steal data or disrupt commerce don’t only hone in on large corporations. Small and midsize businesses (SMBs), in fact, are just as attractive a target.In 2013, there were about 28 million SMBs in the U.S., two-thirds of which contributed about $7.5 trillion to the U.S. economy. This makes them a lucrative and vulnerable victim for cybercriminals simply because many of them a.. 더보기
As the cost and likelihood of security breaches increases, CIOs need to boost security measures -- and spending -- to mitigate the risk to your business. Many CIOs endanger their companies simply by not spending enough on security.That may seem odd to posit, given that a recent Pricewaterhouse Coopers survey found that businesses now spend a higher percentage of their IT budgets on security than ever before. According to the survey, large organizations spend an average of 11 percent of their IT budgets on security while small businesses spend nea.. 더보기
Securing The IT Supply Chain The security of an enterprise is not only dependent on the organization itself, but also on the security of their IT supply chain and contractors. These represent potential weak points into the security of any organization.Third-party contractors and suppliers have been used to compromise larger organizations. Target’s breach began with a breach of a contractor involved in heating, ventilation, .. 더보기