요약 - 25.06.02부터 글로벌 국경 간 프라이버시 규칙(CBPR, Cross Border Privacy Rules) 시행
- CBPR은 회원국 간 전자상거래를 활성화하고 안전한 개인정보 이전을 촉진하기 위해 마련된 제도
내용 - 글로벌 국경 간 프라이버시 규칙(Global CBPR, Global Cross Border Privacy Rules)
> 회원국 간 전자상거래를 활성화하고 국경 간 안전한 개인정보 이전을 촉진하기 위한 제도
> 개인정보 관리체계 등에 대한 심사를 거쳐 일정한 개인정보 보호 수준을 갖춘 기업은 인증을 받을 수 있음
※ 인증을 받은 기업은 해외 사업 시 대외 신뢰도 향상 등의 효과를 얻을 수 있음
※ 일본, 싱가포르 등 Global CBPR을 국외이전 수단으로 채택한 국가로부터 원활하게 개인정보를 이전받을 수 있

> 지난 2011년 아시아-태평양 지역 9개 국가가 참여하는 APEC CBPR로 시작
> 이후 영향력을 전 세계로 넓히기 위해 대한민국, 미국, 일본 등의 주도로 2022년 글로벌 협의체 출범
> 3년 간의 논의를 거친 결과 글로벌 인증(Global CBPR)을 개시
> 현재 4개 국가(영국, 두바이, 모리셔스, 버뮤다)가 추가로 참여하고 있으며, 다수의 국가가 참여 의사 표명
※ 아시아-태평양 지역 9개국 : 대한민국, 미국, 일본, 캐나다, 멕시코, 호주, 싱가포르, 필리핀, 대만
※ 나라별 제도 운용 방식은 다를 수 있음

- 우리나라의 경우 개인정보보호위원회가 전체적인 정책을 총괄하고, KISA는 실제 인증 심사를 진
기타 -

 

보안뉴스

 

CBPR 홈페이지

APEC 프라이버시 보호 원칙을 기반으로 기업의 개인정보 보호 체계를 평가하여 인증하는 글로벌 인증제도로, APEC 회원국 간 자유롭고 안전한 개인정보 이전을 지원하기 위해 APEC 회원국이 공동으

cbpr.kisa.or.kr

 

개인정보보호위원회

해당 페이지의 만족도와 소중한 의견 남겨주세요.

www.pipc.go.kr

 

글로벌 CBPR 인증 시행...“국가간 안전한 개인정보 이전”

개인정보보호위원회와 한국인터넷진흥원(KISA)은 2일부터 ‘글로벌 국경 간 프라이버시 규칙(CBPR)’ 인증을 공식 시행한다고 1일 밝혔다.

www.boannews.com

 

개인정보 국외 이전 쉽게…글로벌 CBPR 인증심사 개시 - 머니투데이

개인정보보호위원회·한국인터넷진흥원(KISA)이 오는 2일 '글로벌 국경 간 프라이버시 규칙(CBPR)' 인증심사를 시행한다고 1일 밝혔다. 글로벌 CBPR은 회원국 간 전자상거래를 활성화하고 안전한 국

news.mt.co.kr

 

글로벌 국경 간 프라이버시 규칙(Global CBPR) 인증 개시 - 국토일보

아태 인증→글로벌 인증으로… 국내 12개 기업 자동 인증 부여인증 기업, 해외사업 시 대외 신뢰도 향상 등 ‘효과’[국토일보 하종숙 기자] 국내기업의 해외사업 추진시 안전한 개인정보 이전

www.ikld.kr

 

요약 - SentinelOne, 전 세계 70여 개 조직이 중국 연계 해킹 조직의 표적이 됐다고 발표
- 사이버보안 기업도 주요 타깃으로, 업계 전반 위협 심각
내용 - SentinelLabs (SentinelOne 산하 위협분석 조직)
> 전 세계 70여 개 조직이 중국 연계 해킹 조직의 표적이 됐다고 발표
> 24.06 ~ 25.03까지 두 차례에 걸쳐 공격이 발생

퍼플헤이즈(PurpleHaze) 캠페인
> APT15와 UNC5174로 추정되는 해킹 조직이 주도
> 24.10 SentinelOne의 인터넷에 노출된 서버를 대상으로 443 포트를 스캔하며 정찰
> entinelxdr[.]us, secmailbox[.]us와 같은 위장 도메인을 등록해 센티넬원 인프라로 위장
> Ivanti 장비의 제로데이 취약점을 통해 GOREshell 백도어를 심는 방식이 활용

섀도우패드(ShadowPad) 캠페인
> 중국 국적의 APT41이 주도
> 24.06 ~ 25.03까지 진행
> 센티넬원의 하드웨어 유통을 맡고 있는 IT 서비스·물류 기업을 타깃으로 삼아 공급망 침투 시도
> PowerShell 스크립트를 통해 ShadowPad 악성코드를 배포 (샌드박스 탐지 우회를 위해 60초 지연 실행과 30분 후 자동 재부팅 명령이 포함)
> 오픈소스 원격 액세스 도구 Nimbo-C2를 활용해 화면 캡처, PowerShell 명령 실행, 파일 작업, UAC 우회 등 다양한 기능을 수행할 수 있도록 구성
> 민감한 사용자 문서를 찾고, 이를 7-Zip 암호 압축 파일로 만든 뒤 외부로 유출하는 PowerShell 기반 데이터 탈취 스크립트도 함께 활용

- 공격자가 보안기업 Check Point 게이트웨이 장비의 취약점을 통해 최초 접근에 성공했을 가능성이 높다고 분석
> Fortinet Fortigate, Microsoft IIS, SonicWall, CrushFTP 등 다양한 시스템에서도 ShadowPad C2 서버로의 통신이 확인 (해당 장비 또한 악용됐을 가능성 존재)

- 시사점
> 보안 기업 또한 공격 대상으로 삼고 있음
> 공급망을 통한 우회 침투와 보안 기업 탐지 기술 분석을 통한 회피 전략 마련 등 다층적 목표를 가진 위협 행위
기타 - 중국의 정교한 사이버 첩보 전략이 지속되고 있다는 증거
> 오랜 시간에 걸친 사전 정찰, 엣지 장비 침투, 맞춤형 악성코드 배포 등은 전형적인 국가 지원형 공격의 특징

- 단순 방어보다 공급망 리스크 사전 통제, 다층적 탐지 및 대응 체계를 갖추는 것이 필수
> IOC 공유와 실시간 위협 정보 교환, 정기적 시나리오 기반 대응 훈련 필요
> 국가 차원에서는 보안 수준 미비 벤더에 대한 감사와 국제적 제재 등 정책적 조치도 함께 마련되어야 함

 

보안뉴스

 

중국 해커 그룹, 글로벌 보안기업 포함 전 세계 70개 조직 사이버공격 시도...한국 보안기업들도

사이버보안 기업 센티넬원(SentinelOne)이 자사를 포함해 전 세계 70여 개 조직이 중국 연계 해킹 조직의 표적이 됐다고 6월 9일 공개했다. 이번 공격은 광범위한 사이버 첩보 작전의 일환으로, 보안

www.dailysecu.com

 

Follow the Smoke | China-nexus Threat Actors Hammer At the Doors of Top Tier Targets

This report uncovers a set of related threat clusters linked to PurpleHaze and ShadowPad operators targeting organizations, including cybersecurity vendors.

www.sentinelone.com

 

요약 - MS 클라우드 서비스인 OneDrive에 연동 앱들이 사용자 폴더 전체를 볼 수 있는 보안 허점 발견
- OneDrive에 저장된 파일을 챗GPT에 올릴 때, 업로드된 파일뿐 아니라 다른 모든 파일을 보거나 수정할 수 있음
내용 - Oasis Security 연구팀, OneDrive File Picker 기능에서 보안 허점 발견
> OneDrive File Picker : 윈드라이브에서 업로드할 파일을 선택할 때 쓰는 기능
> OneDrive File Picker를 통해 파일을 업로드할 때, 사용자의 전체 OneDrive 콘텐츠에 접근할 수 있음

- OneDrive에 대한 세분화된 OAuth 범위가 없기 때문에 발생하는 문제
> OneDrive File Picker 구현에서 단일 파일만 업로드하는 경우에도 전체 드라이브에 대한 읽기 권한 요청
> 업로드 완료 전 사용자에게 동의를 요청하는 메시지가 표시되나 메시지의 모호성 존재

- 또, OneDrive File Picker 관련 인증에 주로 쓰이는 마이크로소프트 인증 라이브러리(MSAL)에서도 문제 발견
> 인증 토큰 정보를 브라우저의 세션 저장 공간에 평문으로 저장
> 토큰을 자주 재발급해 사용자 데이터에 접근할 수 있는 기간을 늘인다는 문제도 존재

- MS 계정 페이지에서 외부 앱 접근 권한을 확인하고 불필요한 앱의 공유 중단 필요
기타 - Oasis는 취약점 발견 직후 MS와 해당 기능을 사용하는 기업에 통보
> MS 문제 개선 약속

 

보안뉴스

 

챗GPT에 파일 올렸을 뿐인데...내 원드라이브 다 노출된다고?

마이크로소프트 클라우드 서비스인 원드라이브에 연동 앱들이 사용자 폴더 전체를 들여다볼 수 있는 보안 허점이 있는 것으로 드러났다. 원드라이브에 저장된 파일을 챗GPT에 올릴 때, 챗GPT 앱

www.boannews.com

 

OneDrive File Picker OAuth Flaw Exposes Full Drive Access

Oasis Security reveals a OneDrive File Picker flaw allowing full drive read access via OAuth, affecting apps like ChatGPT, Slack, Trello, and ClickUp.

www.oasis.security

요약 - 랜섬웨어 해커 그룹 록빗이 자기 데이터를 해킹 당함
- 내부 운영 데이터와 피해자와의 협상 기록이 외부에 유출
내용 - 2025.05 LockBit이 자사의 다크웹 인프라가 해킹당하는 사건 발생
> 내부 운영 데이터와 피해자와의 협상 기록이 외부에 유출

- 해커들은 락빗의 다크웹 관리자 패널을 변조
> "Don't do crime. CRIME IS BAD. xoxo from Prague"라는 메시지와 함께 'paneldb_dump.zip' 파일의 다운로드 링크 게시
> 해당 파일은 락빗의 MySQL 데이터베이스 덤프를 포함하고 있으며, 내부 운영에 대한 상세한 정보 포함
> 유출된 데이터베이스는 총 20개의 테이블로 구성되어 있으며, 그 중 일부는 다음과 같은 민감한 정보를 포함

⒜ 'btc_addresses' 테이블: 약 59,975개의 고유 비트코인 주소가 포함되어 있어, 랜섬 지불과 자금 세탁 경로를 추적하는 데 활용될 수 있음
⒝ 'builds' 테이블: 공격에 사용된 랜섬웨어 빌드 정보와 일부 표적 기업의 이름이 포함되어 있음
⒞ 'builds_configurations' 테이블: 각 빌드의 구성 설정, 예를 들어 특정 ESXi 서버를 제외하거나 특정 파일을 암호화하는 등의 정보가 담겨 있음
⒟ 'chats' 테이블: 2024년 12월 19일부터 2025년 4월 29일까지의 피해자와의 협상 메시지 4,442건이 포함되어 있으며, 이는 락빗의 협상 전략과 피해자 대응 방식을 엿볼 수 있는 자료
⒠ 'users' 테이블75명의 관리자 및 가맹 파트너 정보와 함께, 일부 계정의 비밀번호가 평문으로 저장되어 있었다.
※ 파일이 생성된 시기와 협상 채팅 내용 등에 비추어 데이터 유출은 4월 29일 이전에 이뤄진 것으로 보임

- 락빗 운영자 'LockBitSupp'
> 보안 연구자 'Rey'와의 Tox 대화에서 해당 해킹 사실을 인정
> 비트코인 주소와 협상 채팅만 유출됐고, 록빗이 훔친 기업 자료 등 핵심 자산은 유출되지 않았다고 주장

- 유출된 록빗 내부 데이터는 사이버 범죄 수사의 중요한 단서가 될 것으로 기대
> 유출 데이터 분석 결과, 록빗 관리자 아이디와 비밀번호가 포함된 기록 76개도 발견
> 이중 22개에선 해커 세계에서 많이 쓰이는 톡스(TOX) 메신저 아이디도 발견
> 록빗 해커와 피해 기업 간 대화 기록 역시 해커들의 협상 방식을 파악하는데 도움이 될 수 있음
> 발견된 비트코인 지갑 주소도 경찰 수사에 유용할 것
기타 - 24년 국제 법 집행 기관의 'Operation Cronos' 작전 이후 락빗이 겪은 두 번째 큰 타격
> 당시 작전으로 락빗의 인프라와 데이터 유출 사이트가 폐쇄되었으나, 빠르게 복구하여 활동 재개
> 그러나 이번 내부 데이터 유출은 조직의 신뢰도와 운영에 더욱 심각한 영향을 미칠 것으로 보임

 

보안뉴스

 

락빗 랜섬웨어 조직, 내부 데이터 유출로 치명적 타격 - 데일리시큐

2025년 5월 초, 악명 높은 랜섬웨어 조직 \'락빗(LockBit)\'이 자사의 다크웹 인프라가 해킹당하는 사건을 겪었다. 이로 인해 내부 운영 데이터와 피해자와의 협상 기록이 외부에 유출되며, 조직의 신

www.dailysecu.com

 

랜섬웨어 해커 집단 록빗의 굴욕...사이트 해킹 당해 관리자 데이터 등 유출

록빗(LockBit)은 최근 해킹 공격을 당해 다크웹에 있는 자기 사이트 내 주요 데이터를 탈취당했다. 해커는 홈페이지도 변조해 탈취한 자료를 다운로드할 수 있는 링크를 올렸다. 또 “Don┖t do crime

www.boannews.com

요약 - 북한 해커 그룹의 공격으로 CJ올리브네트웍스의 인증서 파일이 유출
- 삼성전자 MagicINFO 9 Server의 취약점을 이용한 공격 시도 포착
내용 - 지난달 말 공개된 북한발 악성파일에서 CJ올리브네트웍스의 디지털 서명 발견
> 디지털 서명은 프로그램이 특정 회사가 만든 정상 파일이라고 증명하는 용도로 활용
> 디지털 서명이 있으면 정보보호 프로그램의 탐지를 쉽게 우회 가능
> 북한 해킹 그룹은 ‘김수키’가 연관된 것으로 추정

- CJ올리브네트웍스 관계자
> 해당 인증서는 소프트웨어 개발·배포 용도로 발급된 것
> 확인 후 오전에 즉시 폐기했으며, 현재 인증서는 유효하지 않은 상황
===============================================================================================
- 삼성전자의 디지털 사이니지를 관리하는 ‘매직인포(MagicINFO) 9’ 취약점을 이용한 공격이 포착
> 허가받지 않은 사용자가 원격에서 자바서버페이지(JSP) 파일을 작성해 원격 코드 실행(RCE) 공격 시도 확인 (CVE-2024-7399)
> 24.08 삼성전자가 보안 패치를 발행
> 보안 연구원이 취약점을 악용한 PoC를 공개한 후 공격자들이 이를 악용하기 시작
> 공격 난이도가 높지 않고 PoC가 공개되어 공격 시도가 증가할 것

- 해당 취약점을 악용해 미라이 봇넷 변종 멀웨어를 배포하는 공격으로 보임
> 미라이 봇넷은 IoT 기기를 감염시켜 대규모 분산 서비스 공격(DDoS)이나 크리덴셜 스터핑 등에 동원

- 매직인포 서버를 21.1050 이후 버전으로 업데이트 필요
기타

 

보안뉴스

 

CJ올리브네트웍스 디지털 인증서 北에 털렸다...국책 기계연 공격 시도

북한 해커 그룹의 공격으로 CJ올리브네트웍스의 인증서 파일이 유출됐다.

www.boannews.com

 

X의 RedDrip Team님(@RedDrip7)

#APT #Kimsuky 7ec88818697623a0130b1de42fa31335 (dropper, with digital signature "CJ Olivenetworks Co., Ltd") 580d7a5fdf78dd3e720b2ce772dc77e9 (dll, "C:\\Users\\Public\\config.dat") hxxp://gsegse.dasfesfgsegsefsede.o-r.kr/login.php (162[.220.11.186)

x.com

 

삼성도 당했다...‘디지털 사이니지’ 해커 공격 포착

미국 사이버 보안 기업 악틱울프는 삼성전자의 디지털 사이니지를 관리하는 ‘매직인포(MagicINFO) 9’ 취약점을 이용한 공격이 포착됐다고 밝혔다.

www.boannews.com

 

Rapid Response: Samsung MagicINFO 9 Server Flaw | Huntress

Huntress has verified Samsung’s MagicINFO 9 Server (version 21.1050.0) is vulnerable to a publicly available proof-of-concept (PoC). Understand why MagicINFO 9 Server shouldn’t be internet-facing until a patch is applied.

www.huntress.com

요약 - 포티넷코리아, ‘2025 글로벌 위협 환경 보고서’ 발표...정보 탈취 맬웨어 공격 500% 급증
- 카스퍼스키, 올해 1월부터 3월까지 국내에서 탐지한 인터넷 기반 사이버 공격이 3백만 건 상회
내용 - 포티넷코리아 '2025 글로벌 위협 환경 보고서’ 발표
> 2024년 사이버 위협 환경을 분석한 보고서
자동화, 상품화된 도구 및 AI를 활용해 기업의 기존 방어 체계를 무력화하고 있음을 보여줌

① 2024년 사이버 공간에서의 자동화 해킹 시도가 전년 대비 16.7% 증가
- FortiGuard Labs은 해킹 시도가 초당 3만 6000건에 달한다고 설명

② 다크넷 마켓플레이스(Darknet Marketplace)에서는 4만 개 이상의 새로운 취약점이 추가
- 2023년 대비 39% 증가했으며, 정보 탈취 맬웨어(Malware)에 의한 시스템 침해 로그는 500% 증가

③ FraudGPT, BlackmailerV3, ElevenLabs 등 윤리적 제약이 없는 AI 도구들이 등장
- 피싱 공격이 더욱 정교해지고, 보안 시스템 우회도 한층 쉬워진 것으로 나타남

④ 산업별 국가별 표적
- 제조업(17%), 비즈니스 서비스(11%), 건설(9%), 소매(9%)
- 미국(61%), 영국(6%), 캐나다(5%) 

⑤ 2024년 Dark Web forums에서 공유한 개인정보와 계정 정보 1000억 건 이상
- 작년 대비 42% 급증한 것으로 분석

- 포티넷 사이버 공격 대응을 위한 CISO 가이드
> 지속적인 위협 노출 관리로의 전환
> 실제 공격 시뮬레이션
> 보안 취약점 노출 최소화
> 고위험 취약점 우선순위 지정
> 다크 웹 모니터링 강화 등의 전략적 가이드라인 제시
===========================================================================================
- 카스퍼스키, 2025년 1분기 ‘카스퍼스키 보안 보고서’
최근 3개월간 대한민국에서 탐지된 인터넷 기반 사이버 위협은 총 3,063,343건
> 웹 기반 위협에 공격받은 사용자 비율은 13.7%로 집계

- 웹 브라우저를 통한 공격
> 악성 프로그램 유포의 주요 수단으로 브라우저 및 플러그인의 취약점을 악용하거나 소셜 엔지니어링을 활용
> 이 경우 사용자가 감염된 웹사이트를 방문하는 것만으로도 자동 감염이 이루어지며, 사용자의 개입이나 인식 없이 악성코드가 실행
> 특히 파일리스 악성코드가 가장 위험_Windows 레지스트리 또는 WMI 구독을 이용하여 지속성을 유지하며, 디스크에 탐지 가능한 개체를 남기지 않기 때문에 정적 분석이 어려움

- 웹 기반 공격의 또 다른 주요 수단인 소셜 엔지니어링 방식
> 인간 행동의 취약점을 악용하여 민감한 정보를 훔치거나 계정을 탈취
> 사용자의 생활에 침투해 사용자가 직접 악성 파일을 다운로드하도록 유도하는 방식
> 공격자는 피해자로 하여금 정상적인 프로그램을 다운로드하는 것처럼 믿게 만들어 악성 파일을 실행하도록 유도

> 오늘날 많은 공격자가 정적 분석과 에뮬레이션을 우회하기 위해 악성 코드를 난독화
머신러닝 기반 탐지 및 행동 분석과 같은 보다 진보된 기술이 필수적

- 최근 3개월간 대한민국에서 발생한 로컬 위협은 총 1,835,168건, 로컬 위협에 공격받은 사용자 비율은 21.5%로 집계
> 로컬 감염 통계는 사용자 컴퓨터가 얼마나 자주 악성코드에 공격받는지를 나타내는 중요한 지표
> 대부분의 로컬 감염은 웜 및 파일 바이러스에 의해 발생하며, USB 드라이브, CD/DVD, 기타 오프라인 방식으로 전파

> 감염된 개체를 치료할 수 있는 안티바이러스 솔루션방화벽 및 루트킷 방지 기능이동식 장치 제어 기능 등의 적용이 필요

- 최근 3개월간 대한민국에서 호스팅된 서버에서 발생한 인시던트는 1,595,680건, 전 세계 19위에 해당하는 수치
기타 - 사이버 범죄자들이 AI와 자동화를 사용해 전례 없는 속도와 규모로 공격 활동을 가속화하고 있음
> 조직은 AI, 제로 트러스트 및 지속적인 위협 노출 관리가 뒷받침하는 데이터 기반 선제적 방어 전략으로 전환할 필요 강조

- AI를 활용한 새로운 종류의 위협이 지속적으로 늘어나고 있는 만큼 위협 정보를 적극 활용하고 사이버 인식을 강화함으로써 사이버 면역력을 높이는 것이 중요

 

보안뉴스

 

“해킹시도 초당 3만6000건, 다크넷에 새 취약점 4만개, 다크웹 유출정보 1000억건 기록” - 데일리

글로벌 사이버 보안 기업 포티넷코리아(대표 조원균)가 \'2025 글로벌 위협 환경 보고서’를 7일 발표했다.이번 보고서는 2024년 사이버 위협 환경을 분석한 것으로, 사이버 공격자들이 자동화, 상

www.dailysecu.com

 

카스퍼스키 “최근 3개월 동안 국내 발생 웹 기반 공격 3백만건 넘어” - 데일리시큐

글로벌 사이버 보안 기업 카스퍼스키(지사장 이효은)가 2025년 1분기 보안 보고서(Kaspersky Security Bulletin)를 인용해 올해 1월부터 3월까지 국내에서 탐지한 인터넷 기반 사이버 공격이 3백만 건을 상

www.dailysecu.com

 

요약 - CISA는 Oracle의 구형 시스템이 해킹된 사건과 관련, 자격 증명 유출로 인한 보안 침해 위험이 커졌다고 경고
- 유출된 자격 증명이 재사용되거나 시스템 내 하드코딩되어 있을 경우 장기적인 접근권한 노출로 이어질 수 있음
내용 - 이번 침해는 오라클의 1세대 클라우드 서버(Oracle Cloud Classic)인 ‘Gen 1 서버’에서 발생
> 공격자는 25년 초 CVE-2021-35587를 악용해 웹 셸과 악성코드 설치 및 사용자 관리 시스템인 IDM(Oracle Identity Manager) 데이터베이스에 접근
> IDM(Oracle Identity Manager) 데이터베이스 : 사용자 이름, 이메일 주소, 암호화된 패스워드, 인증 토큰, 암호키 등의 민감한 정보가 포함

※ CVE-2021-35587 (CVSS: 9.8) : HTTP 네트워크 접근 권한을 가진 인증되지 않은 공격자가 OAM을 침해하여 모든 권한을 가진 사용자를 생성하거나 피해자 서버에서 임의 코드를 실행할 수 있는 취약점

- 해커 ‘rose87168’
> 해당 침해를 자신이 저질렀다고 주장하며, 총 600만 건의 자격 증명 데이터 판매글 게시
> 유출된 정보에는 LDAP 데이터와 함께 다수의 조직 리스트가 포함되어 있는 것으로 확인

- CISA
> 유출된 자격 증명이 코드, 템플릿, 스크립트 등 시스템 전반에 하드코딩되어 있을 경우 탐지가 어렵고장기적인 비인가 접근을 유도할 수 있다고 경고
> 권고
① 유출 가능성이 있는 계정의 비밀번호를 즉시 변경하고, 전사적인 자격 증명 점검 실시
② 코드와 시스템에 하드코딩된 인증 정보를 보안 인증 방식으로 대체하고, 중앙 비밀 관리 도입
③ 가능한 모든 시스템에 피싱 방지 기능이 강화된 다중 인증(MFA) 적용
④ 인증 로그 및 접근 기록을 실시간으로 모니터링해 이상 징후 탐지

- 오라클
> 문제가 된 서버는 2017년 이후 사용되지 않은 구형 시스템
> 현재 오라클 클라우드 인프라스트럭처(OCI)는 침해되지 않았다고 해명
> 이번 침해가 자사의 클라우드 서비스나 고객 데이터에는 영향을 미치지 않았다고 주장

- 보안 전문가
> 오라클이 이번 사건을 지나치게 축소하고 있다는 비판을 제기
> 시스템 내에 하드코딩된 인증 정보를 점검하고 즉시 교체
> 자격 증명을 안전하게 관리할 수 있도록 중앙 비밀 관리 시스템을 도입
> 모든 시스템에서 다중 인증을 기본적으로 활성화
> 정기적인 보안 업데이트와 패치 적용이 필수적
기타 - 오라클 헬스(구 세르너)
> 25.01 데이터 마이그레이션 과정 중 침해가 발생해 환자 데이터가 유출
> 공격자는 고객 인증 정보를 이용해 전자 건강기록 시스템에 접근

 

보안뉴스

 

오라클 구형 시스템 해킹에 따른 자격 증명 유출로 인해 보안 침해 위험↑ - 데일리시큐

미국 사이버보안 및 인프라 보안국(CISA)은 최근 오라클(Oracle)의 구형 시스템이 해킹된 사건과 관련해, 자격 증명 유출로 인해 조직 전반에 걸쳐 보안 침해 위험이 커졌다고 경고했다. 특히 이 사

www.dailysecu.com

 

CISA Releases Guidance on Credential Risks Associated with Potential Legacy Oracle Cloud Compromise | CISA

CISA recommends the following actions to reduce the risks associated with potential credential compromise.

www.cisa.gov

 

요약 - CA/Browser 포럼, 향후 4년간 SSL/TLS 인증서의 유효기간을 단축하기로 결정
- 최종적으로는 2029년 3월부터 인증서의 유효기간이 47일로 줄어듦
내용 - CA/Browser 포럼
> 인증서 발급 기관(CA)과 브라우저 개발사를 포함한 소프트웨어 업체들이 디지털 인증서의 보안 표준을 마련 및 유지하는 단체
> 주요 구성원
① 인증기관: DigiCert, GlobalSign 등
② 기업: Google, Apple, Mozilla, Microsoft 등

- 올해 초 Apple이 인증서 유효기간 단축 제안
> Sectigo, Google Chrome 팀, Mozilla 등이 지지하며 논의 시작
> 제안: 현재 398일인 유효기간을 점차 줄여 29.03에는 47일까지 줄이는 것
> 목적
① 오래된 인증서 데이터나 더 이상 안전하지 않은 암호화 알고리즘 사용으로 인한 보안 위험 최소화
② 유출된 인증 정보가 오랜 기간 노출되는 상황 방지
인증서 자동 갱신 및 순환 시스템 도입 장려

- SSL/TLS 인증서
> 웹사이트와 사용자 간의 안전한 통신(HTTPS)을 가능하게 해주는 디지털 파일
> 이 인증서를 통해 암호화된 연결이 이루어지며, 비밀번호, 신용카드 번호 등 민감 정보가 중간에 도청되지 않도록 보호
> 인증서는 해당 웹사이트의 신원을 검증하고, 사용자와 서버 간의 데이터가 위조되지 않았음을 보장
> 만약 인증서가 갱신 없이 만료되면, 브라우저에서 "이 연결은 안전하지 않습니다"라는 경고 메시지를 보여줌

- 현재 인증서의 유효기간과 도메인 제어 검증(DCV) 유효기간은 398일
> 다수의 보안 전문가들과 인증기관은 이 기간이 현재 보안 수준에는 너무 길다고 주장
> CA/Browser 포럼은 다음과 같은 단계별 단축 계획을 만장일치(29표 찬성, 반대 0표)로 결정
① 2026년 3월 15일부터: 인증서 및 DCV 유효기간 → 200일
② 2027년 3월 15일부터: 인증서 및 DCV 유효기간 → 100일
③ 2029년 3월 15일부터: 인증서 유효기간 → 47일, DCV 유효기간 → 10일

- 여러 도메인을 관리하는 기업이나 개인에게는 인증서 관리 부담이 커질 수 있음
> 기업의 인증서 요청 시 더 자주 재검증을 유도하고, 인증서 자동화 시스템 도입을 촉진
> 장기적으로는 전체 보안 생태계를 더욱 유연하고 안전하게 만들 것으로 기대
기타 - 기업은 인증서 유효기간의 점진적 단축으로 인증서 자동 갱신 시스템을 도입할 수 있는 충분한 시간을 확보
> 인증서 갱신 과정을 자동화하여 관리 부담을 줄이고, 보안성 강화 가능할 것으로 기대

 

보안뉴스

 

SSL/TLS certificate lifespans reduced to 47 days by 2029

The CA/Browser Forum has voted to significantly reduce the lifespan of SSL/TLS certificates over the next 4 years, with a final lifespan of just 47 days starting in 2029.

www.bleepingcomputer.com

 

+ Recent posts