요약 - 2022년에 발생한 보안 사고의 74%는 인간과 인간 사이 상호작용으로부터 비롯
- 소셜엔지니어링 감사를 불필요한 자원 낭비로 여기며, 모의 해킹만으로도 충분하다고 생각
내용 - IT 보안 기능 감사, 네트워크 경계 검사, 모의 해킹, 취약점 실험 등
> 보통 1년에 한 번 진행하며, 현재 IT 환경의 상태를 입체적으로 볼 수 있게 해줌
> 그러나 인적 요소라는 구멍이 존재

- 케빈 미트닉(Kevin Mitnick)
> 무작위 대입 방식 공격에서 속임수를 동원해 사용자들로부터 비밀번호 탈취
> 공격자들은 사람의 심리를 잘 이해해 신뢰 관계 구축

- 피싱 공격
> 일년에 수억 번씩 발생하는, 지겹도록 많이 보는 유형의 위협
> 주변 사람으로 위장해 첨부파일, 링크 등을 포함 및 실행시 멀웨어 유포
> 피싱 외에도 기밀 유출, 개인정보 무단 유출 등 다양한 인적 위험 존재

- 소셜엔지니어링 감사
> 보안 교육이 얼마나 잘 되어 있고 보안 인지 수준이 어느 정도인지 평가하는 것
> 찾아낸 결과를 상세히 문서화 하여 주기적 점검
> 점검 및 확인 작업을 수월하도록 취약한 부분이 발견된 부서들을 목록화
> 해당 목록들이 블랙리스트로 보여지지 않도록 주의

- 소셜엔지니어링 감사시 참고 사항
> 모든 부서가 협조, 참여해야 하며 결과에 대한 책임을 배분
> 1년에 한 번 또는 분기별 한 번이 아닌 수시로 진행
> 당사자와 회사가 같이 문제를 해결하는 방향으로 나아가야함
> 사용자들의 불편을 최소화 하는 방향으로 해결책 마련
기타 -

 

보안뉴스

 

회사의 보안실태와 취약점 점검 시 꼭 필요한 건 ‘소셜 엔지니어링’ 감사

2022년에 발생한 보안 사고의 74%는 인간과 인간 사이 상호작용으로부터 비롯됐다고 버라이즌(Verizon)은 발표했었다. 그래서 많은 기업들이 회사의 보안 상태와 취약점을 점검할 때 소셜엔지니어

www.boannews.com

 

요약 - 보안은 눈에 잘 띄지 않아 담당자들의 계획이나 목표가 모호해질 수 있음
- 보안 팀이 업무를 성공적으로 수행하고 있느냐 없느냐를 나타내는 MTTR 주목
내용 - 보안 담당 팀들의 오랜 목표는 리스크를 줄이는 것
> 보안 예산과 인원을 증가해 달성하려고 시도
> 그러나 리스크는 계속해서 커지고 있는 상황
> 빠르게 증가하는 자산과 SW 취약점들이 기하급수적 발견되기 때문
> 취약점에 대한 조치가 취해지기까지 평균 270일 소요

- 대부분의 기업은 손해를 보지 않기위해 리스크를 방치하고 새로운 인프라 구축
> 모든 취약점이 실질적인 위험이 되는건 아니나, 놓친 취약점이 큰 손해를 유발할 수 있음
> 그렇기에 모든 리스크를 점검하고 평가해야하나 실제 리스크 여부를 가려내는 작업의 양적인 부담
> 그러므로, 리스크 관리는 체계적인 평가 방법과 접근법 등이 필요

- MTTR (Mean Time To Remediate)
> MTTR 수치를 줄이는 것이 리스크를 실제로 줄이는 데 도움이 됨
> 취약점으로 인한 위험이 사라지는 데 걸리는 평균 시간
> 리스크 관리 그 자체라는 뜻은 아니며, 리스크 관리를 평가하는 수많은 방법 중 하나
>  MTTR을 줄인다 = 취약점 조치 평균 시간을 줄인다 = 공격에 당할 가능성을 줄인다

- MTTR이 그 어느 때보다 중요
> 취약점을 발굴하고 익스플로잇 하는 기술은 계속해서 발전
> 취약점 자체도 그 어느 때보다 많이 생기기 때문
> MTTR은 보다 가시적이고 분명한 목적을 제시

- MTTR을 줄이기
① 전사 취약점 목록화: 자산, 소유자, 사용 목적 등 목록화
② 리스크 평가: 사업적 측면에서 리스크 평가
③ 취약점 분류: 위험 순위에 따라 분류 및 담당자 배정
④ MTTR 수립 및 적용: 동일 기준으로 취약점 평가
기타 -

 

보안뉴스

 

현재 보안 담당자들이 가장 신경 써야 할 평가 항목, MTTR

리스크를 줄이는 건 보안 담당 팀들의 오랜 목표이자 사업 계획이었다. 그런데도 리스크를 줄인다는 이 원대한 계획은 성취되지 않고 있다. 보안 예산을 늘리고 인원을 증가시켜도 마찬가지다.

www.boannews.com

 

요약 - 국정원, 지난해 하반기부터 최근까지 북한이 사이버 공격에 집중 정황 포착
- 악성코드 사용을 최소화하고, LotL(Living off the Land) 기법 주로 사용
내용 - 국정원, 지난해 하반기부터 북한 국내 반도체 장비업체 대상 사이버 공격에 집중
> 서버가 인터넷에 연결되어 취약점이 노출된 업체들을 공략
> 문서 등 자료관리에 사용되는 해당 업체의 업무용 서버들이 표적
> ‘LotL(Living off the Land)’ 기법을 주로 구사
> 서버 내 설치된 정상 프로그램을 활용하여 공격하는 기법

- 형상관리서버와 보안정책서버를 해킹
> 제품 설계도면과 설비 현장사진 등 탈취 (서로 다른 반돋체 기업)
> 피해업체에 관련 사실을 통보하고 보안대책 수립을 지원
> 내 주요 반도체 업체에도 위협정보를 제공해 자체 보안점검 권고

- 인터넷 노출 서버 대상
> 보안 업데이트와 접근 제어를 실시
> 정기적인 관리자 인증강화 등 계정관리에 만전 당부
기타 - 대북제재로 인한 반도체 조달 어려움 + 무기 개발에 따른 수요 증가 => 반도체 자체 생산 목적의 해킹

- 최근 북한의 사이버 공격
> ‘컴파일된 HTML 도움말 파일(.chm)’과 ‘바로가기(.lnk)’를 이용
> 파일 형식을 악용한 공격에 대응해 EDR 솔루션 탐지 등으로 보안을 강화 당부

 

보안뉴스

 

北 , 국내 반도체 기업 해킹으로 설계도면과 현장사진 훔쳐갔다

국내 반도체 장비업체를 노린 북한의 사이버 공격이 포착되고 있어 반도체 기업 및 관련기관의 주의가 요구된다. 국가정보원(이하 국정원) 측은 “지난해 하반기부터 최근까지 북한이 사이버

www.boannews.com

 

NIS 국가정보원

대한민국 국가정보원 공식 홈페이지

www.nis.go.kr

요약 - 국정원, 독일 헌법보호청(BfV) 방산 분야 대상 북한 공격 수법 및 대처법을 담은 합동 사이버보안 권고문 발표
- 북한 방산 해킹 대표적 사례 2가지에 대해 TTPs 등을 분석, 소개
내용 - 북한 방산 해킹 사례 2가지 및 완화 방안
① 홈페이지 유지보수 업체를 통한 방산기관 우회침투
> 22년말 해양ㆍ조선 기술을 연구하는 기관에 침투
> 보안이 취약한 유지보수 업체를 해킹해 서버 계정정보 탈취 및 기관 침투
> 악성코드 유포를 시도하였으나, 배포 전 발각되어 직원들에게 스피어피싱 이메일 발송 등 추가 공격 시도 감행

② 구인업체 관계자 위장 후 방산업체 직원 해킹
> 라자루스는 20년 중반부터 사회공학적 기법을 사용해 방산업체 침투
> 링크드인 등에 채용 담당자로 위장가입해 방산업체 직원에 접근해 친밀감 형성에 주력
> 이직 상담을 핑계로 일자리 제안 PDF 발송 등을 통해 악성코드 설치 유도

③ 완화 방안 (권고문 참고)
- 직원들에게 사이버 공격 최신 동향에 대해 정기적으로 설명
- 지정된 시스템에만 원격 접속을 허용하며 사용자 인증 등 접근통제 적용
- SSL/TLS 통신을 구현해 패킷 암호화
- 원격근무를 위해 VPN 사용시 ID/PW 인증 및 2차 인증 수단 적용
- 사회공학 공격사례에 대한 교육 등
※ 본 권고문에서 침해지표 제공(C2 URL, 악성 파일 MD5 및 SHA-1/SHA-256, YARA 탐지 규칙 제공)

- 두 기관은 북한이 군사력 강화를 목적으로 전 세계 대상 방산 기술 절취 및 전략 무기 개발에 활용한다고 판단
> 북한의 사이버상 해킹 행위는 무기 기술 획득을 위한 저비용의 효율적인 수단으로 지속 될 것
> 방산 분야 보안을 더욱 강화할 필요
기타 - 북 해킹조직은 코로나로 원격 유지보수가 허용된 상황을 틈타 유지보수업체를 이용해 내부서버 침투를 많이 시도
- 국가ㆍ공공기관에서 협력업체의 원격 유지 보수가 필요한 경우, 국가정보보안지침 제26조(용역업체 보안)을 참고

 

보안뉴스

 

NIS 국가정보원

대한민국 국가정보원 공식 홈페이지

www.nis.go.kr

 

국가사이버안보센터

국제 및 국가배후 해킹 조직 관련 사이버위협 예방·대응, 보안적합성·암호모듈 검증제도 등 정보수록

www.ncsc.go.kr:4018

 

한국·독일 정보기관, 북한의 방산기술 사이버위협에 경고

대한민국 국가정보원과 독일 헌법보호청(BfV)은 북한의 방산 분야 사이버공격 피해를 예방하기 위해 2월 19일 합동 사이버보안 권고문을 발표했다. 이번 합동 권고문은 북한의 방산 해킹 대표적

www.boannews.com

 

북한 해킹조직, 해양·조선 기술 연구기관 침투…방산기술 사이버위협 경고 - 데일리시큐

국가정보원과 독일 헌법보호청(BfV)은 북한의 방산 분야 사이버공격 피해를 예방하기 위해 2월 19일 합동 사이버보안 권고문을 발표했다.이번 합동 권고문은 북한의 방산 해킹 대표적인 사례 2가

www.dailysecu.com

 

요약 - 국정원은 최근 미상 해커조직이 국가ㆍ공공기관 정부 서비스 이용자의 개인정보를 다크웹ㆍ텔레그램 등을 통해 불법 유통하고 있는 정황 포착
- 악성코드에 감염돼 다크웹에 유출된 대민 서비스 계정은 13,000여개로 사용자 주의 필요
내용 - 국정원은 정부 서비스 이용자의 개인정보를 다크웹 등에 불법 유통되고 있는 정황 포착
> 유출된 계정은 13,000여개
> 해당 기관에 정보를 제공해 추가 피해가 발생하지 않도록 조치

- ID/PW 등 개인정보 탈취를 위해 인포스틸러 악성코드 활용
> P2P 사이트, 블로그 등에 인포스틸러를 은닉한 불법 소프트웨어를 유통

- ID/PW 자동저장 기능을 자주 사용하는 이용자의 경우 더욱 주의 필요
> 해당 기능 사용자가 인포스틸러에 감염될 경우 웹 브라우저에 저장된 로그인 정보가 탈취
> 피해 예방을 위해 ID/PW 자동 저장기능 사용 자제 및 의심스러운 소프트웨어 설치 자제 당부
기타 - 국정원은 랜섬웨어 등 더욱 큰 피해가 발생할 수 있다고 평가

 

보안뉴스

 

신원 미상 해킹그룹, 대민 서비스 계정 1만 3,000여개 다크웹에 유출

최근 미상의 해커조직이 국가·공공기관 정부 서비스 이용자의 개인정보를 다크웹과 텔레그램 등을 통해 불법 유통하고 있는 정황이 포착돼 사용자의 주의가 필요하다.

www.boannews.com

 

NIS 국가정보원

대한민국 국가정보원 공식 홈페이지

www.nis.go.kr

 

요약 - 중국발 국내 웹사이트 공격이 활발
- 국내 10,737개 IP 주소를 텔레그램에 노출 및 한국 공격 권유
내용 - 중국 해커 니옌이 여러 웹사이트 해킹 정황 공개
> 국내 웹사이트를 공격한 IP 주소 10,737개 텔레그램 공유
> 유튜브에 해킹 과정을 공개

- 유튜브를 통해 공격에 사용한 공격 도구와 공격에 성공한 IP 공개
> 취약점, IP 주소 등이 자세하게 소개되어 있었으나, 현재는 지워진 상태
> 2차 피해 가능성 존재

- 텔레그램에 공유한 게시글에서 한국 정부기관 공격에 동참할 것을 권유
> 국토교통부, 청와대 등 공격 권유

- 현재까지 공격된 국내 웹 사이트 목록
> 김천녹색미래과학관 디페이스 공격
> 경성대학교 디페이스 공격
> 신애성구사 디페이스 공격
> 청주시 교통국 지리정보공개플랫폼 해킹 지리 정보 유출
> 숙명여대·순천향대 shellShock(CVE-2014-6271) 취약점 이용
> 순천향대학교, 이화여자대학교 시스템 약물학 연구실 공격
> 용인시장학재단 사이트 관리자 로그인 정보 공유
> 보안뉴스 DDoS 공격 시도
기타 - 정부부처 홈페이지에 대한 공격 가능성도 염두에 두고 대비
- 공격 IP로 추정되는 것을 식별하고 차단
- 공격에 사용된 도구와 취약점 식별이 필요
- 피해 기관과 기업에 대한 점검이 시급
- KISA: 관련 기관과 공유하고, 보안 강화를 요청할 예정

 

보안뉴스

 

국내 웹사이트 무차별 공격 중인 중국 해커, 1만개 이상 IP 주소 텔레그램 공개

최근 우리나라 웹사이트를 무차별 공격하고 있는 중국 해커 니옌이 국토교통부와 청와대(?) 해킹을 부추긴 데 이어, 여러 웹사이트의 해킹 정황을 추가로 공개했다. 특히 국내 웹사이트를 공격

www.boannews.com

 

샤오치잉 활동했던 中 해커, ‘김천녹색미래과학관’ 디페이스 공격 이어 한국 정부기관 해킹

닉네임 ‘니옌(年)’을 사용하는 중국 해커가 경북 김천에 위치한 과학관 ‘김천녹색미래과학관’의 웹사이트를 디페이스 공격한 데 이어 데이터 인텔리전스 기업 S2W의 웹사이트, 채용 사이트,

www.boannews.com

 

우리나라 웹사이트 해킹 예고한 중국 해커, 경성대학교 디페이스 공격했다

국내 지자체가 운영하는 과학관을 디페이스 해킹하고, 보안기업을 디도스 공격한 중국 해커 ‘니옌(年)’이 경성대학교를 해킹한 정황이 23일 포착됐다. 앞서 해당 해커가 한국의 정부기관과 교

www.boannews.com

 

종교 제품 온라인 쇼핑몰 ‘신애성구사’, 디페이스 해킹... 해커 이름만 4명

종교 물품을 판매하는 온라인 쇼핑몰 ‘신애성구사’의 웹사이트가 홈페이지 화면이 위·변조(디페이스 해킹)되는 공격을 당한 정황이 포착됐다. 더욱 큰 문제는 해당 사이트가 보안이 취약한

www.boannews.com

 

국내 웹사이트 연이어 공격한 중국 해커, 청주시 교통국 지리정보공개플랫폼 해킹 정황 포착

국내 웹사이트에 대한 해킹을 예고한 중국 해커 ‘니옌’이 청주교통국 지리정보공개플랫폼을 해킹한 정황이 포착됐다. 앞서 교육기관과 국내 기관을 타깃으로 공격을 예고한 바 있어 기관 및

www.boannews.com

 

한국 사이트 해킹 예고 중국 해커, 숙명여대·순천향대 등 교육·기관 무차별 공격

중국 해커 니옌이 국내 교육기관과 국내 정부 사이트를 타깃으로 무차별 공격을 예고한 가운데, 이번에는 숙명여자대학교 사이트를 타깃으로 취약점 공격을 실행한 정황이 포착됐다.

www.boannews.com

 

요약 - 260억 개가 넘는 데이터와 12테라바이트의 정보가 포함된 사상 최대 규모의 데이터 유출 사건이 확인
- 한국 계정은 16,000개 사이트에서 62,465,523개 데이터가 유출된 것으로 확인
내용 - 해당 사건을 MOAB(Mother of all Breaches)라고 이름을 붙임
> 이전에 발생한 수천 건의 침해사고를 통해 유출된 정보와 비공개로 판매된 데이터베이스로부터 수집된 정보들의 집합체를 발견
> 총 2,500건의 데이터 유출 사고에서 수집된 3,800개 폴더에 260억 개 데이터가 포함

- 노출된 데이터의 양이 방대하고 민감한 정보들이 포함
> 위협 행위자들이 다양한 악의적 활동에 악용할 수 있는 상황

- 초기 분석 결과
> 다양한 플랫폼의 데이터 포함 및 여러 국가의 정부 기관 데이터까지 포함
※ 텐센트 QQ(14억 건), 웨이보(5억 4천만 건), 마이스페이스(3억 6천만 건), 트위터(2억 8천만 건), 디저(2억 5천 8백만 건), 링크드인(2억 5천만 건), 어덜트프렌드파인더(2억 2천만 건), 어도비(1억 5천 3백만 건), 캔바(1억 4천 3백만 건), VK(1억 1천만 건), 데일리모션(8천 6백만 건), 드랍박스(6천 9백만 건), 텔레그램(4천 1천만 건) 등

- 데이터를 활용해 크리덴셜 스터핑 공격에 적극 활용 및 스팸 메일 급증 경고
> 많은 사용자가 여러 플랫폼에서 사용자 이름과 비밀번호를 동일하게 사용한다는 점을 고려
> 다양한 계정에 무단으로 액세스할 수 있고 스피어피싱 공격 타깃이 될 수 있음
기타 - 고유하고 복잡한 비밀번호를 사용, 2단계 인증을 활성화, 계정을 모니터링하는 등 각별히 주의 필요

 

보안뉴스

 

[긴급] 260억 개 이상 사상 최대 해킹 데이터 저장소 발견…한국도 1만6천개 이상 사이트서 6천만

사상 최대 규모의 데이터 유출 사건이 드러났다. 이 초대형 유출 사건에는 무려 260억 개가 넘는 데이터와 12테라바이트의 정보가 포함되어 있다. 이 데이터를 확인결과 한국 계정도 1만6천개 사

www.dailysecu.com

 

요약 - 중국 해커, ‘김천녹색미래과학관’ 웹사이트 디페이스 공격
- 해킹 사이트에 자신이 운영하는 텔레그램 주소 남기고 정부 공격 예고
내용 - 닉네임 니옌(一年) 중국 해커 김천녹색미래과학관, 데이터 인텔리전스 기업 S2W 공격
> 김천녹색미래과학관: 디페이스 공격 / S2W: DDoS
> 해당 해커는 샤오치잉으로 활동한 전력이 있음
> S2W: DDoS 공격 시도는 있었으나 차단 및 대응으로 특별한 피해 없음

- 디페이스 공격 화면에 자신의 텔레그램 주소를 남김
> 우리나라 정부기관과 교육기관 타킷 해킹 공격 예고
> 24.01.17 22시경 go.kr 스캔 및 공격 동참 권유 글 게시

- 교육기관은 개인정보 다수 보유 및 과거 개인정보 유출, 디페이스 공격 피해 有
> 또한, 연초 한국은행, 외교부 등 DDoS 공격 받음
기타 - 공격 대상 확대가 예상되므로 철처한 대비 당부

 

보안뉴스

 

샤오치잉 활동했던 中 해커, ‘김천녹색미래과학관’ 디페이스 공격 이어 한국 정부기관 해킹

닉네임 ‘니옌(年)’을 사용하는 중국 해커가 경북 김천에 위치한 과학관 ‘김천녹색미래과학관’의 웹사이트를 디페이스 공격한 데 이어 데이터 인텔리전스 기업 S2W의 웹사이트, 채용 사이트,

www.boannews.com

 

+ Recent posts