본문 바로가기

분류 전체보기

(292)
망분리 맹신하다 당한 국가 기반망 - 해상관제망에 외부침입 흔적 (2011년) 폐쇄망.. 헐.. 접점 관리가 안되면 폐쇄망은 의미가 없다. 이미 오래 전 지적한 문제들인데.. 결국엔 이런 일들이? 망분리 하면 안전하다고 하는 인간들이 대체 누구인가? http://p4ssion.com/157 http://p4ssion.com/20 http://p4ssion.com/84 http://p4ssion.com/128 http://www.dailysecu.com/news_view.php?article_id=4123 7중 방화벽으로 분리 되어 있다고? 개가 웃을 일이다. 모름지기 보안이란.. 할 수 있는 많은 부분들을 모두 해 놓은 상태에서 . 외부 접점에 대한 상시 관리, 접근제어등을 타이트 하게 해야 한다. 그 이후에도 만약을 대비해 보호 방안을 마련해야 하며, 실제 사고가 발생 했을 경우..
인터넷상의 위험에 대한 책임과 의무에 대한 잡설 인터넷 환경이 엉망이 되어 버렸다. "기사요약" - 보안을 전공한 사람의 가족에게 정교한 파밍과 피싱이 발생되어 실질적인 피해를 입는다. 그리고 그 피해의 책임 소명은 개인이 입증해야 하는 상황에 대한 글... IT 분야를 알면서도 당하는 데 다른 일반인들은 오죽하겠는가? .. 이게 지금 우리의 현실이다. http://news.khan.co.kr/kh_news/khan_art_view.html?artid=201404132047505&code=990303 개인에게는 너무나도 가혹한.. 개인이 식별할 수도 없으며, 예방도 할 수 없는 상태에서 무엇을 하라는 것인가?피해에 대한 입증을 개인이 해야 한다라... 국민중 0.01%도 못할 일을 떠 넘기는 것이 과연 할 일이냐 말이다. 전부 자신의 책임이 아닌 듯이..
OpenSSL 취약성의 심각성 [갱신] 미국시간으로 2014.4.7일 OpenSSL HeartBeat 취약성에 대한 발표가 있었습니다. 또한 패치도 있었으나 문제의 심각성과 여파에 대해서 제대로 인지를 못하는 것 같아서 facebook 에 올렸던 내용을 묶어서 하나의 단락으로 올립니다. 취약성 개요: https://www.openssl.org/news/secadv_20140407.txt OpenSSL Security Advisory [07 Apr 2014] ======================================== TLS heartbeat read overrun (CVE-2014-0160) ========================================== A missing bounds check in the handl..
웹과 인터넷 그리고 세계진출 ( 한국은? ) 웹과 인터넷의 세상. 앞으로도 더 깊숙하게 연결될 수밖에 없는 상황. "한국에는 세계를 보는 눈도 부족하며, 변화의 관찰도 부족하다. 그리고 세계로 진출 하고자 하는 의지가 있는지도 의문" 거의 3년 이상을 산업과 시장의 현실에 부딪혀보니 느껴지는 바가 있다. 모든 것이 연결된 세상이라는 것은 이미 국경이나 영역이라는 의미는 무의미한 상태가 됨을 의미한다. 의도하지 않는 세계화는 이미 되어 있다는 것이다. 단지 강제적인 규제와 규정으로 속도를 지연 시킬 뿐. 속도의 지연은 전체의 낙후라는 또 다른 문제를 야기 시킨다. 전체가 연결되는 거대한 웹과 인터넷의 세상에서 서비스와 비즈니스의 핵심 요소는 세 가지다. 재미 , 생산성, 보호 이 세 가지 틀을 벗어나는 비즈니스는 거의 없다. 재미 + 보호 , 생산성..
"LTE급 재앙과 광대역 피해가 온다."- 유.무선을 동시에 공격 "유선 웹에서만 발생되던 대량 감염 시도가 모바일 분야로 확장을 하고 있다. 이제 모바일 좀비폰도 출현 할 것이다." PCDS: 한국 인터넷 위협을 모니터링 하는 사전위협 탐지 체계 [그림 1. PCDS 체계 요약도] 유포지(웹사이트): 웹사이트 내에 경유지가 삽입되어 방문만으로도 실제 감염이 일어날 수 있는 곳 경유지(악성링크): 악성링크를 통해 감염시키는 통로로, multi-stage 및 single로 이루어진 비정상 링크 경유지(공격코드): 경유지(악성링크)내에 공격코드를 삽입시켜 일반사용자 PC의 다양한 애플리케이션 취약점을 공격한다. 공격 성공 시에는 악성파일이 실행되어 PC를 감염시키고, 경우에 따라 C&C 서버로 연결된다. 웹은 웹이다. 모바일이든 유선이든 웹은 그냥 웹이다. 한국 내에 스마..
2012년 티켓몬스터 악성코드 유포-탐지내역 본 게시물은 2012년 12월 24일에 작성된 빛스캔의 기사 제공 내용입니다. 2011년 유출된 정보를 통해 이전의 회원들에게만 공지를 하는 상황에서 공지 범위를 2012년 12월 22일 이전의 모든 가입자들에게 공지를 할 필요성이 있지 않을까요? 당시 여러 매체에 내용을 제공 하였으나 기사화 된 곳은 없었네요. 아마 받으신 기자분들은 기억 하실 것입니다. 유출된 정보를 통해 확인되는 것이 가장 확실하나, 악성코드 감염에 직접 이용된 정황 만으로도 내부 정보의 유출 가능성은 충분히 높은 것이죠. 권한이 있는데 들고 가는 것은 그냥 선택사항일 뿐!!! 이외에도 지금까지 악성코드 유포 및 감염에 이용된 수없이 많은 서비스들도 모두 정보 유출은 기본적으로 이루어졌을 것으로 판단 합니다. 공격자의 마지막 활용이..
[컬럼] “좀비PC 1대가 대형유통업체를 벼랑으로 몰다!” "좀비PC 1대가 대형유통업체를 벼랑으로 몰다!" *zdnet 게재 컬럼입니다. 타겟의 대규모 정보유출과 관련 하여 유출된 카드당 배상 금액을 기본 건당 90$로 추정할 때 전체 4천만 건에 대해 36억$에 달할 것으로 예상되고 있다. 또한 건단 90$의 경우도 카드회사가 벌금으로 책정하고 있는 최소액수라는 점. 그 이외에도 개인정보가 7천만건 이상 유출된 점을 감안하면 피해 금액은 상상을 넘는 금액이 될 수도 있다. 이 사건의 시작이 내부로 침입된 악성코드 하나에 의한 것이라는 점을 감안하면 한국에서의 피해 및 정보 유출 사례와 비교 하였을 때 많은 격차를 느낄 수 밖에 없다. 1억건 이상에 달하는 금융이용자의 정보유출 사건과 비교하기는 어렵지만 해외 업체인 Target.com의 악성코드로 인한 4천만..
이스라엘. 사이버보안을 핵심으로? 우린 뭐하지? 이스라엘. 사이버보안을 핵심으로 ? 과연 정밀무기 분야에서도 세계적 경쟁력을 가진 이스라엘사이버분야에서도 그럴까? 물론 지금까지 그랬다. 이 링크는 단지 이스라엘의 홍보일 수도 있다.그러나 이스라엘은 정부차원의 강력한 의지를 지니고 있다. 그 의지도 직.간접적으로 느껴보기도 하였고 말이다. http://israel21c.org/technology/the-cyber-security-capital-of-the-world/ In fact, in early 2014, multinational players IBM, Cisco, EMC, Lockheed Martin RSA and Deutsche Telekom all announced plans to set up cyber-research facilities in..