본인전송요구권 전 산업 확대 임박... 개인정보위, 맞춤형 현장 지원 나선다 관리자 2026-03-17 02:41:43 본인전송요구권 전 산업 확대 임박... 개인정보위, 맞춤형 현장 지원 나선다 관리자 2026-03-17 02:41:43 보안 동향 브리핑 SECURITY DAILY REPORT Eyeon Security 생성일시: 2026-03-17 02:34 보안뉴스 (신규 5건) 본인전송요구권 전 산업 확대 임박... 개인정보위, 맞춤형 현장 지원 나선다 수집일: 2026-03-17 17억원 규모 공모사업으로 의료·통신·에너지 등 국민 체감형 마이데이터 융복합 서비스 발굴2월 개정된 개인정보 보호법 시행령 담은 안내서 배포 및 권역별 현장 소통 예고[보안뉴스 조재호 기자] 개인정보보호위원회와 한국인터넷진흥원(KISA)이 마이데이터 융복합 서비스 발굴에 나선다. 개인정보보호법 시행령 개정으로 올해부터 본인전송요구권 제도가 금융, 유통 등 원문 바로가기 → “10분컷 해킹 시대, AI는 방어자 ‘아이언맨 수트’”... 마이클 니콜스 엘라스틱 보안 총괄 수집일: 2026-03-17 “방대한 ‘맥락 기반 데이터’로 완전한 가시성 확보”맞춤형 AI, 대응 시간 단축하고 보안 인재 문턱 낮춰 [보안뉴스 강현주 기자] “과거 며칠이 걸리던 사이버 공격이 이제 10분이면 끝나는 시대입니다. 맞춤형 AI는 보안 분석가에게 ‘아이언맨 수트’ 같은 능력을 제공해 높은 수준의 인력이 아니더라도 공격보다 빠른 방어를 가능하게 합니다.”마이클 니콜스( 원문 바로가기 → “기업 평판 훼손에 법적 리스크까지” 카스퍼스키, ‘SEO 스팸’ 주의보 수집일: 2026-03-17 불법 도박·음란물 사이트 링크 몰래 삽입해 기업 신뢰도 치명타침해된 관리자 계정 및 업데이트 누락된 CMS 확장 프로그램 악용[보안뉴스 조재호 기자] 카스퍼스키가 기업 웹사이트를 노리는 ‘검색 엔진 최적화(SEO) 스팸’ 및 숨겨진 링크 삽입 공격을 경고했다. 기업의 디지털 신뢰도와 재무적 안정성을 훼손하는 심각한 위협으로, 검색 엔진과 보안 솔루션의 제재 원문 바로가기 → “고객·임직원 데이터 유출” 로봇수술 기업 인튜이티브서지컬 피싱 공격 피해 수집일: 2026-03-17 직원 계정 탈취로 내부 행정망 침투... 고객 연락처·기업 내부 데이터 유출다빈치·이온 로봇 플랫폼은 별도 망 운영으로 수술 시스템 영향 없어[보안뉴스 김형근 기자] 세계적 수술용 로봇 기업 인튜이티브서지컬(Intuitive Surgical)이 피싱 공격으로 보안 침해 사고를 겪으며 고객 연락처와 임직원 정보 등 민감 데이터가 유출된 것으로 확인됐다.이번 원문 바로가기 → 이테크시스템, 브로드컴 시만텍에 이어 카본블랙 총판 사업 확대 수집일: 2026-03-17 국내 영업 및 유통, 보안 컨설팅, 구축 및 운영 지원, 기술 지원 및 파트너 교육까지 담당[보안뉴스 원병철 기자] IT 솔루션 및 서비스 컨설팅 기업 이테크시스템(대표 김범수)은 브로드컴의 카본블랙과 국내 총판 계약을 체결했다고 밝혔다. 브로드컴(Broadcom)은 시만텍(Symantec)과 카본블랙(Carbon Black)을 포함한 엔터프라이즈 보안 포 원문 바로가기 → KISA 보안공지 (신규 1건) Veeam 제품 보안 업데이트 권고 수집일: 2026-03-17 □ 개요 o Veeam社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1][2] o 영향받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 설명 o Veeam Backup & Replication에서 발생하는 Improper Access Control 취약점(CVE-2026-21666) [1][3] o Veeam Backup & Replication에서 발생하는 Improper Access Control 취약점(CVE-2026-21667) [1][4] o Veeam Backup & Replication에서 발생하는 원격 코드 실행(RCE) 취약점(CVE-2026-21669) [2][5] o Veeam Backup & Replication에서 발생하는 원격 코드 실행(RCE) 취약점(CVE-2026-21708) [1][2][6] □ 영향을 받는 제품 및 해결 방안 취약점 제품명 영향받는 버전 해결 버전 CVE-2026-21666 Veeam Backup & Replication 12.3.2.4465 미만 12.3.2.4465 이상 CVE-2026-21667 Veeam Backup & Replication 12.3.2.4465 미만 12.3.2.4465 이상 CVE-2026-21669 Veeam Backup & Replication 13.0.1.2067 미만 13.0.1.2067 이상 CVE-2026-21708 Veeam Backup & Replication 12.3.2.4465 미만 12.3.2.4465 이상 CVE-2026-21708 Veeam Backup & Replication 13.0.1.2067 미만 13.0.1.2067 이상 ※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1][2] □ 참고사이트 [1] https://www.veeam.com/kb4830 [2] https://www.veeam.com/kb4831 [3] https://nvd.nist.gov/vuln/detail/CVE-2026-21666 [4] https://nvd.nist.gov/vuln/detail/CVE-2026-21667 [5] https://nvd.nist.gov/vuln/detail/CVE-2026-21669 [6] https://nvd.nist.gov/vuln/detail/CVE-2026-21708 □ 문의사항 o 한국인터넷진흥원 사이버민원센터 : 국번없이 118 □ 작성 : 위협대응단 AI취약점대응팀 키워드 Veeam Veeam Backup & Replication 원문 바로가기 → 본 메일은 시스템에 의해 자동으로 수집 및 발송된 보안 동향 모니터링 리포트입니다. 첨부 파일 : 목록