본문 바로가기

Security Indicator

(263)
[컬럼] “좀비PC 1대가 대형유통업체를 벼랑으로 몰다!” "좀비PC 1대가 대형유통업체를 벼랑으로 몰다!" *zdnet 게재 컬럼입니다. 타겟의 대규모 정보유출과 관련 하여 유출된 카드당 배상 금액을 기본 건당 90$로 추정할 때 전체 4천만 건에 대해 36억$에 달할 것으로 예상되고 있다. 또한 건단 90$의 경우도 카드회사가 벌금으로 책정하고 있는 최소액수라는 점. 그 이외에도 개인정보가 7천만건 이상 유출된 점을 감안하면 피해 금액은 상상을 넘는 금액이 될 수도 있다. 이 사건의 시작이 내부로 침입된 악성코드 하나에 의한 것이라는 점을 감안하면 한국에서의 피해 및 정보 유출 사례와 비교 하였을 때 많은 격차를 느낄 수 밖에 없다. 1억건 이상에 달하는 금융이용자의 정보유출 사건과 비교하기는 어렵지만 해외 업체인 Target.com의 악성코드로 인한 4천만..
이스라엘. 사이버보안을 핵심으로? 우린 뭐하지? 이스라엘. 사이버보안을 핵심으로 ? 과연 정밀무기 분야에서도 세계적 경쟁력을 가진 이스라엘사이버분야에서도 그럴까? 물론 지금까지 그랬다. 이 링크는 단지 이스라엘의 홍보일 수도 있다.그러나 이스라엘은 정부차원의 강력한 의지를 지니고 있다. 그 의지도 직.간접적으로 느껴보기도 하였고 말이다. http://israel21c.org/technology/the-cyber-security-capital-of-the-world/ In fact, in early 2014, multinational players IBM, Cisco, EMC, Lockheed Martin RSA and Deutsche Telekom all announced plans to set up cyber-research facilities in..
금융정보유출은 경영진의 문제 - II 문제 근본을 보자. KCB의 FDS 개발 담당자가 확인된 것만 1년 전부터 고객사들 시스템 구축하면서 정보를 빼냈다고 한다. 그렇다면 KCB의 내부 데이터들은 이미 오래전 이야기 아닐까? 당연히 그럴 것이다. 또한 그걸 통제할 수 있는 범위와 권한은 보안 실무자들에게 주어지지도 않았을 것이고.. 내가 보기엔 이번 유출 범위는 3개 회사가 아니고 좀 더 상세히 본다면 국내 금융기관 전체의 데이터들이 유출 되었다고 봐야 할 것같다. ( KCB가 대부분의 금융기관으로부터 데이터를 받아서 가공한 뒤에 제공을 하는 역할인데 이게 무슨 의미인지 생각 해야 되지 않겠나? ) 결론적으로는 금융기관, 금융기관의 정보를 가공해서 제공하는 기업, 통제와 관리 책임을 가진 금융정책당국들 모두가 한통속의 책임을 가지고 있다. ..
금융정보 유출의 문제는 경영진의 문제. 보안은 비용이 아니다. 개인정보보호는 지붕이다.기술적 보안은 기둥이다. 기둥이 무너지는데 지붕만 수선한다. 지금의 정보유출 사고들도 지붕만 삐까뻔쩍하게 만들 가능성이 매우 높다. ( 거의 100%) 그러나 기둥이 없는데 집이 될리가 있나? 규제와 통제들은 모두 지붕만을 쳐다본다. 기둥은 오래전 기둥이라 낡아서 흔들리는데 그건 쳐다 보지도 않는다. 집을 튼튼하게 해야 할 생각을 해야지 감시만을 피하고자 한다. 이건 본질과 상당히 멀다. 기둥이 무너지면 황금지붕도 의미가 없다는 것을 알아야 할 것이다. 현재 위협들에 대해 기술적인 방안들이 유연하게 대처하지 못하는 상황에서 지붕만 강화한다고 대책이 되나? 현실을 직시하고 '정보유출' 카드사, 문자서비스 全고객 무료http://news.naver.com/main/read.nhn?mo..
구글 Stopbadware 차단 모델의 공식 활용의미. 기사 내용은 별반 없다.http://threatpost.com/google-blocks-malicious-file-downloads-automatically-in-chome/103604 Google has fixed five vulnerabilities in its Chrome browser and also has activated a feature that will block malicious file downloads automatically. The change is a major security upgrade for Chrome and will help prevent users from unwittingly downloading harmful files, an attack vector that a..
2014 IT보안의 현실과 직면한 문제, 그리고 해결의 실마리 2014. 보안업계의 현실 원래 쓰려고 했던 글이 아니다. 문득 기사를 보다보니 최다금액 체불업체가 이 분야에서는 누구나 들어보고 알 수 있는 업체가 랭크되어 있어서 빠르게 떠오르는 단상들을 그대로 적어 보았다. 페북에 쓴 내용들이 파편화 되어 있어서 하나의 글로 묶어서 게재 한다. 영세 보안산업이 전체 IT를 보호 할 수 있을까? http://media.daum.net/economic/newsview?newsid=20140105194924648 추가 의견 강제적 실행이 필요한 인력 유지 분야 ( PT , 인증, 관제)를 제외한 거의 모든 보안 산업 분야에서 70~80% 이상의 기업 종말이 예상. 뭐 인력유지 분야도 발전 없기는 매 한가지이고. 정말 중요한 것은 기존의 보안 체계와 현실의 위협이 달라졌음..
연목구어(緣木求魚) “문제의 해결은 원인을 제거함으로써 완성된다.” 연목구어(緣木求魚) "문제의 해결은 원인을 제거함으로써 완성된다." -바다란 * 언론에 기고한 내용입니다.정확한 문제의 해결을 위해서는 원인을 알고 제거를 할 수 있어야 해결이 된다. 문제는 산적해 있으나 해결 방안은 근본 원인에 접근을 하지 못할 때 문제의 해결은 어려울 수밖에 없다. 더구나 그 피해가 전체에 영향을 미치는 상황이라면 심각성은 말할 필요가 없을 것이다. 악성코드로 인한 피해가 심각한 상황임은 2013년 올해 들어서 일어난 두 가지 대형 사건으로도 충분히 입증된 바가 있다. 방송과 금융을 직접적으로 노리고 피해를 입힌 3.20 대란과 6.25사건은 방송과 금융은 물론 한국의 중요 기관 조차도 위험의 중심부에 있음을 여실히 보여준 바가 있다. 직접적인 공격 이외에도 일반 사용자를 대상으로 ..
6.25 사건 이전의 징후에 대한 팩트 정보 ( Red October 류의 백도어 포함) http://p4ssion.com/375 관련하여 zip.exe 파일의 내용이 트로이 목마와 정보탈취용으로 언급한 바가 있습니다. 불필요한 언급들이 있어서 추가 다운로드 파일까지 확인된 모든 내역을 공개 합니다. 5.31일과 6.1일 이미 사전 좀비 PC 확보를 위한 노력들이 있었다는 것을 PCDS를 통해서 확인하고 알려 드린바가 있습니다. 해당 시점에 송사리와 심디스크 사이트가 경유지로 동시에 이용 당한 정황이 있었고 , 6.25일 공격에 두 사이트의 업데이트 파일이 이용된 정황이 발견 됨에 따라 연관 관계를 분석하여 전달 드린 바가 있습니다. 악성파일은 zip.exe 이고 두 종류의 zip.exe 파일이 존재합니다. 감염 이후 추가 다운로드 파일들도 있는 상태로 유포시점에 확인이 되었고, 추가 다운로..