Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

“실전 같은 훈련” 사이버 위기대응 모의훈련 결과 어땠나 관리자 2019-06-19 07:26:56
“실전 같은 훈련” 사이버 위기대응 모의훈련 결과 어땠나
관리자  2019-06-19 07:26:56



“실전 같은 훈련사이버 위기대응 모의훈련 결과 어땠나

모의훈련 결과 및 우수사례 공유... KB국민은행·롯데홈쇼핑·KT ‘훈련 우수기업선정

[
보안뉴스 양원모 기자] “한 방울의 땀이 한 방울의 피를 아낀다.” 김석환 한국인터넷진흥원(KISA) 원장은 지난달 29일부터 이틀간 진행된 ‘2019 민간분야 사이버 위기대응 모의훈련의 실전성을 강조하며 이렇게 말했다. 그는사전에 합을 맞추고, 정해진 시간에 공격했던 예전과 달리 이번엔 실전과 같은 훈련을 진행했다기업들조차 인식하지 못했던 보안 취약점을 다수 찾아냈다고 말했다.

 

KISA 18일 서울 가락청사에서 올 상반기 사이버 위기대응 모의훈련 결과와 우수 사례를 공유하는 강평회를 개최했다. ‘훈련은 실전처럼, 실전은 훈련처럼이라는 부제가 붙은 강평회에는 김 원장을 비롯해 이번 훈련에 참여한 회사 관계자들이 자리했다.

60개 기업에서 25,815명이 참여해 역대 최대 규모를 기록한 올해 모의훈련은지능형 지속공격(APT) △분산 서비스 거부 공격(DDoS) △모의침투 총 3가지 방식으로 진행됐다. 전년도와 달리 실전적 성격을 대폭 강화했다. APT 공격은 사회공학적 기법을 반영해 산업 분야마다 다른 내용의 이메일을 보냈고, 디도스 공격은 사전 예고 없이 이뤄졌다. 특히, 일부 기업은 실제 홈페이지를 다운시키는 상황까지 연출했다. 모의침투는핵 더 키사등 국내외 해킹대회 수상자들을 투입해 실제를 방불케 하는 식으로 진행됐다.
 

인스타그램, 해킹 피해 막기 위해계정 보안기능 강화

해킹 의심되는 상황, 스스로 계정 신속하게 복구

[
보안뉴스 양원모 기자] 인스타그램이 해킹으로 인해 계정에 로그인하지 못하게 될 경우 이용자가 직접 계정을 복구할 수 있도록 보안 기능을 강화할 계획이라고 17(현지시간) 밝혔다.

 

새롭게 강화되는 보안 기능은 이용자가 해킹이 의심되는 상황에서 스스로 계정을 신속하게 복구할 수 있도록 돕는다. 해커가 계정 정보를 변경하더라도 소유주가 계정을 개설할 당시 입력한 정보를 활용해 복구할 수 있다. 로그인 페이지에서로그인 정보에 문제가 있습니다버튼을 눌러 계정에 연계된 이메일 주소, 휴대폰 번호 등 개인 정보를 입력하고, 이용자가 선택한 연락처로 전송된 인증 코드를 입력하면 계정을 손쉽게 복구할 수 있다.

 

또 로그인 문제가 발생한 계정의 경우 일정 기간 동안 해당 사용자 이름(User Name)을 다른 이용자가 쓰지 못하도록 보호하는 기능을 선보인다. 해킹을 당하더라도 계정을 복구할 때까지 기존 사용자 이름을 보호받을 수 있다.


 

참조사이트  
 
http://www.dailysecu.com
 http://www.boannews.com
 http://www.boan.com
 http://www.dt.co.kr/
 http://www.datanet.co.kr/
 http://www.itdaily.kr


 [패치 및 업데이트]

 
금일 패치 및 업데이트는 없습니다.

 

 [최신 바이러스 정보]

Trojan/Win32.Krypt.C3290381
 최초 발견일: 2019-06-18
 
     : 트로이목마
 
    실행파일
 
감염/설치경로파일실행, 메일, 다운로드
 
   :
Trojan/Win32.Krypt.C3290381는 감염된 시스템의 보안 상태를 취약하게 하여 악의적인 행위를 수행한다.

 

 

 

 

Trojan/Win32.Trickbot.C3290380

최초 발견일: 2019-06-18
 
     : 트로이목마(정보유출)
 
    실행파일
 
감염/설치경로파일실행, 메일, 다운로드
 
   :
Trojan/Win32.Trickbot.C3290380 Windows를 대상으로 하여 주로 금융 정보를 탈취하는 트로이목마로 정상프로세스에 악성코드를 삽입하여 악의적인 행위를 수행한다.

 

 

[보안TIP]

 

블루킵이 뭐기에이젠 국토안보부까지 나서서패치하라권고

[보안뉴스 문가용 기자] 마이크로소프트가 지난 달 패치한 블루킵(BlueKeep) 취약점을 아직 시스템에 적용하지 않았다면, 이제 슬슬 진지하게 생각해야 할 시점이다. 미국의 국토안보부까지 나서서 이 취약점을 실험하고, “패치를 빨리 적용하라는 경고문을 발표했기 때문이다.

 

미국 현지 시각으로 월요일 국토안보부 산하 사이버 보안 및 사회 기반 시설 보안국(Cybersecurity and Infrastructure Security Agency, CISA)현재 우려되고 있는 원격 코드 실행 취약점인 블루킵을 윈도우 2000 시스템을 대상으로 실험했고, 그 위험성을 성공적으로 확인할 수 있었다고 발표했다.

 

블루킵 취약점은 많은 보안 전문가들과 IT 대기업들이 2017년 워너크라이(WannaCry) 랜섬웨어 사태와 그 직후 벌어진 낫페트야(NotPetya) 사건을 일으킨 이터널블루(EternalBlue)와 비슷한 것이라고 입을 모아 경고하고 있는 위험 요소라고 볼 수 있다. 그래서 마이크로소프트는 이례적으로 윈도우 XP 7에 대한 패치를 지난 달 함께 발표하기도 했었다.

 

CISA외부 관계자들 및 전문가들과 함께 윈도우 2000이 블루킵 취약점에 노출되어 있다는 사실을 확인할 수 있었다, “조직들은 최대한 빨리 이 취약점에 대한 완화 장치를 마련해야 할 것이라고 강력하게 권고했다.

 

왜 국토안보부까지 나선 것일까? 블루킵의 특성은워머블(wormable)’ , 웜처럼 증식을 할 수 있게 해주는 것이기 때문이다. 그러므로 한 시스템에 침투한 멀웨어가 공격자의 별다른 행위 없이 네트워크 전체로 퍼져나갈 수 있다. CISA도 이 특성을 강조하며 “2017년 워너크라이가 폭발적으로 확산했던 것을 기억하라고 설명했다.

 

마이크로소프트도 자사 고객들에게 보내는 이메일을 통해 블루킵 취약점을 패치하라고 강조했다. 정식 패치를 발표할 때 한 번하고, 2주 후에도 한 번 더했다. “윈도우 사용자들 중 특히 오래된 버전을 사용하고 있는 분들이라면, 5월에 있었던 정기 패치를 최대한 빨리 적용하시기 바랍니다.” 그러면서 “CVE-2019-0708(블루킵)은 승인받지 않은 공격자가 RDP를 통해 시스템에 접근하고 데이터를 마음대로 처리할 수 있게 해준다고 경고했다.

 

그 후 미국의 첩보 기관인 NSA도 블루킵에 대한 패치를 강력하게 권고했다. 일부 보안 전문가들은 “MS의 패치를 입수한 해커들이, 업데이트 파일을 리버스 엔지니어링 해서 블루킵에 대한 익스플로잇을 개발하고 있다고 경고하기도 했다.

 

그렇지만 보안 업체 비트사이트(BitSight) 6월초 조사했을 때 블루킵 패치가 되지 않은 채로 인터넷에 노출된 장비가 1백만 대 가까이 있는 것으로 나타났다. 해커들이 익스플로잇만 완성되면 언제나 공격이 가능한 상태였다. 또 다른 보안 업체 체크포인트(Check Point)인터넷 스캐닝 행위가 최근 크게 증가했다블루킵 취약점을 찾기위한 것으로 보인다고 분석했다.

 

하지만 아직까지 블루킵에 대한 익스플로잇이 해커들 사이에서 사용된 사례는 없다. 그러나 보안 전문가들 대부분은시간 문제일 뿐이라는 의견이다. 비트사이트의 보안 연구 국장인 댄 달버그(Dan Dahlberg)해커들과 보안 전문가들 모두 블루킵에 대한 연구를 활발하게 진행하고 있다, “어느 쪽에든, 결국 익스플로잇을 탄생시킬 것이라고 예측하고 있다. “그러나 우리 사용자들이 먼저 패치를 하면, 나쁜 마음으로 열심히 개발하던 사람들을 닭 쫓던 개 신세로 만들 수 있습니다.”


http://www.krcert.or.kr/data/secNoticeList.do
http://www.microsoft.com/korea/security/default.mspx
http://www.adobe.com/kr/downloads/updates/

 

 

 

 

 

 

 

 

 

 

 

 

 

 


첨부 파일 :