요약 - 사이버 공격자들은 이러한 이메일을 노린 공격(랜섬웨어, 악성파일 유표 등)을 가장 많이 수행
- 표적 공격으로 공격 방법이 진화하면서 이메일 보호가 더욱 중요해짐
내용 - 이메일 공격
> 1994년 등장한 ‘스팸(Spam)’을 최초의 이메일 공격으로 지정
> 단순 스팸, BEC, 피싱, 스피어피싱, 이메일 하이재킹 등 다양한 공격을 통해 랜섬웨어 등의 악성파일 유포
> 방통위에 따르면 23년 상반기 스팸 신고·탐지건수는 484만건

- 이메일 공격 방식
> 기관이나 기업을 사칭해 악성파일 첨부 또는 악성링크를 삽입
> 코로나 이후 이메일을 활용한 업무가 증가
> 공격 이메일 중 89%는 이메일 보안 기술(SPF, DKIM, DMARC) 인증 확인을 통과
> 이메일 보안 솔루션 역시 발신자 및 첨부 파일이나 링크를 검증

- BEC(Business Email Compromise, 기업 이메일 침해)
> 알고 있는 또는 신뢰 하는 사람이나 조직에서 온 메일로 수신자를 속이는 여러 방법을 총망라하는 단어
> 지금까지 약 500억 달러(한화 약 67조)의 피해 발생
※ EAC(Email Account Compromise, 이메일 계정 침해): 모종의 방법으로 실제 메일 계정을 탈취해 메일 공격을 수행
※ EAC의 경우 공격자가 내부에 위치하기에 이메일 보안 기술이 작동하지 않음

- 이메일 보안 솔루션
> 이메일 공격은 개인은 물론 기업들도 대응하기 어려움
> 블랙리스트 기반 차단에서 랜섬웨어, 샌드박스, DRM, DLP 등의 기능을 포함
> 최신 이메일 보안 솔루션의 트렌드는 클라우드, 통합, 제로트러스트, 인공지능, 모의훈련
① 클라우드: 서비스 확장성, 경제적 비용, 운영 편의성 등의 이유로 클라우드 서비스로 전환이 이루어지는 중
② 통합: 여려 솔루션을 하나씩 사용하는 것을 M&A 등을 통해 통합하는 중
③ 제로트러스트: 대부분의 이메일 공격이 신뢰를 바탕으로 이뤄지기 때문
④ 인공지능: AI 및 머신러닝 기술을 활용해 탐지 기능을 적용
⑤ 모의훈련: 감염 시뮬레이션, 개인 대상 특정 콘텐츠, 시나리오 기반, 위반자 대상 연계 교육 등 정교하고 고도화된 방식으로 발전
※ 솔루션별 특징은 기사 참고

- 이메일 보안 솔루션 인식조사 결과
> 이메일 보안 솔루션 사용하지 않음 41.3%
> 이메일에 대해 특별히 관리하지 않음 24.5% 등

- 제로트러스트 관점 이메일 보안 체계 정비 시급
> 매년 사이버 공격은 증가하며, 공격의 통로로 이메일이 사용
> 더욱 이메일 보안을 강화하기 위해 노력해야 함
> 안전한 것은 없다는 대전제 하에 이메일 보안 체계를 점검하고 정비
기타 - 한국인터넷진흥원 임채태 침해대응단 단장 인터뷰
> 주요 이메일 보안 위협은 자산 탈취 목적 스피어피싱, 업무망 침투 목적 악성코드 감염형 공격
> 시장에 나와 있는 이메일 보안 솔루션은 발견된 악성 이메일 유형에 대해서 재발 방지 및 피해확산 최소화 역할을 충분히 이행
> 보안 솔루션 우회를 위해 고도화되는 만큼 정적인 탐지·차단 형태에서 행위분석 기반 탐지·차단 형태로 더욱 고도화할 필요

- 프루프포인트 코스피 200(KOSPI 200) 기업 대상 이메일 인증 프로토콜(DMARC) 분석 결과
> DMARC(Domain-based Message Authentication, Reporting & Conformance)는 사이버 범죄자가 이메일을 도용(스푸핑, Spoofing)하는 것을 막도록 설계된 이메일 인증 프로토콜
> DMARC 채택을 통해 이메일이 정해진 수신자에게 전달되기 전에 발신자의 신원을 인증하여 이메일 사기 위험을 감소
> DMARC의 3가지 보안수준: ‘모니터(Monitor)-미인증 메일 수신허용’, ‘검역(Quarantine)-미인증 메일 휴지통 또는 스팸 폴더로 이동’, ‘거부(Reject)-미인증 메일 차단’
> 11%의 기업이 DMARC를 채택하고 있지만, 기업마다 보안 수준 상이
> 거부(Reject) 1%, 검역(Quarantine) 1%, 모니터(Monitor) 9% 수준

- 이메일 보안수칙
> 모든 이메일의 유효성을 확인하고 직원, 파트너사 및 기타 이해관계자를 사칭한 잠재적 사기성 이메일 주의
> 로그인 정보를 요구하거나 메일 내 특정 링크를 클릭하지 않으면 이메일 서비스 또는 계정을 중단하겠다고 위협하는 공격 시도 주의
> 비밀번호 관리자(Password Manager) 등을 사용해 비밀번호 관리 유의

 

보안뉴스

 

[2023 이메일 보안 리포트] 사이버 공격의 시작은 이메일로부터 시작된다

스마트폰을 이용한 메신저부터 SNS 서비스까지 다양한 방법으로 우리는 소통하고 있지만, 아직 공적인 업무에서는 이메일(e-mail)을 더 많이 사용하고 있다. 그 때문에 사이버 공격자들은 이러한

www.boannews.com

 

“코스피 기업 99%, 고객·파트너사를 이메일 사기 위험에 빠뜨릴 수 있어”

코스피 200 기업의 99%가 기업 정보보호에 필수적인 이메일 인증 프로토콜을 갖추지 않았다는 연구 결과가 발표됐다. 기업이 사기성 이메일을 적극적으로 차단하지 않아 고객·파트너사 및 내부

www.boannews.com

 

요약 - 중국 해커가 국내 IP 카메라를 해킹해 4,500개 이상의 영상을 텔레그램을 통해 유포
- 사용자 및 IP 카메라 제조사의 보안인식 개선과 제도적인 보안 강화 장치 마련 시급
내용 - 중국 해커가 운영하는 텔레그램에 국내 IP 카메라 촬영 영상이 노출
> 해당 텔레그램의 사진첩에는 23.12 영상이 대거 포함
> 가장 최근의 영상은 23.12.29 연애대상을 시청하고 있는 국내 가정집 IP 카메라 영상
> 지속적으로 업데이트될 예정이며, 연락처 등을 남겨 구매를 유도

- 국내에서 유통 및 판매되고 있는 IP 카메라 및 웹캠 관리 주의 필요
> 가정용 IP 카메라 및 웹캠은 아기와 반려동물 관찰 용도로 많은 가정에서 사용
> 이용자, 제조사뿐만 아니라 제도적 측면에서 개선이 필요
> 이용자 측면: 기본 비밀번호 변경, 최신 업데이트 적용, 민감 장소 촬영 지양, 상황에 따른 렌즈 가리기 등 개개인의 보안 인식 개선이 요구
> 제조사 측면: 취약점 점검, 주기적 업데이트 등 보안 강화에 투자 권고
> 제도적 측면: 개개인의 보안인식 개선의 한계점 고려 강제적 보안 강화
기타 -

 

보안뉴스

 

[단독] 중국 해커, 국내 IP 카메라 해킹... 4,500개 사생활 영상, 텔레그렘에 노출

중국 해커가 국내 IP 카메라를 해킹해 4,500개 이상의 영상을 텔레그램을 통해 무방비로 유포한 정황이 포착됐다. 해킹된 영상정보에는 알몸 노출 화면 등 민감한 개인 영상정보가 대거 포함돼 있

www.boannews.com

 

요약 - 프루프포인트, 2024 사이버보안 전망 발표
- 진화하는 사이버위협·생성형 AI·모바일기기·멀웨어 개발·ID 기반 공격
내용 - 위협 행위자
> 전략·전술·과정(TTP: Tactics, Techniques, Procedures)을 치밀하게 준비해 더욱 복잡한 공격망 생성
> 변화하는 사이버 환경에 적응
> 이메일 피싱 공격을 고도화하고 성공률을 높이기 위해 생성형 AI까지 활용

- 프루프포인트, 2024 사이버보안 전망 발표
① 진화하는 사이버 공격
> 사이버 범죄가 디지털 공급망 업체를 노리는 중
> 자격증명 탈취를 위해 헬프데스크 직원 피싱, 일회용 비밀번호 생성기(OTP) 피싱 코드로 MFA를 우회하는 것이 일반적
> 공격적인 사회공학 전술과 초기 침투 시도의 대상이 확대될 것으로 전망

② 생성형 AI
> 생성형 AI 도구의 기하급수적 증가 및 성장 잠재력과 위험이라는 양면성 존재
> AI와 LLM을 회사의 제품과 프로세스에 반영해서 보안 서비스 강화를 시도할 것

③ 모바일 기기 피싱
> 2023 주요 동향 중 하나로 2024에 더욱 증가할 것
> QR코드 등으로 모바일 기기를 피싱하여 보안 탐지 우회

④ 오픈소스 및 생성형 AI
> 오픈소스 도구와 생성형 AI를 활용해 멀웨어 개발
> 샌드박스, EDR 등을 교묘하게 피할 수 있는 멀웨어가 확산
> SysWhispers 등 멀웨어 제작을 도와주는 무료 및 오픈소스의 증가로 진입 장볍이 낮아짐

⑤ ID 기반 공격 중심
> 기존 취약점(CVE)을 이용한 공격에서 ID 기반 공격으로 전환될 것
> 인프라 강화가 아닌 저장된 자격증명 정보, 세션 쿠키, 액세스 키 등의 정보 보호와 권한계정(IDP 포함) 관련 설정오류 해결에 주력할 필요
기타 - 공격 전략이 정교해지면서 쉽지 않은 한 해가 될 전망
> 진화하고 있는 사이버 위협에 대응하기 위해서는 선제적이고 유연한 전략
> 인적 요소가 사이버 방어 관점에서 중요한 연계라는 것을 명확히 인지
> 다면적인 문제에 대한 대응과 강력한 회복력을 갖춰야 함

 

보안뉴스

 

2024년 보안팀이 마주할 5가지 문제

보안 담당자는 끊임없는 보안 위협에 고단한 2023년을 보내고 있다. 위협 행위자는 전략·전술·과정(TTP: Tactics, Techniques, Procedures)을 치밀하게 준비해 더욱 복잡한 공격망을 만들고, 변화하는 사이

www.boannews.com

 

요약 - 북한 해커들이 헤드헌트, 구직자로 위장해 멀웨어 유포
- 국정원과 영국 국가사이버안보센터는 북한 SW 공급망 해킹 위협 공동 경고
내용 - 북한 해커의 위장 취업 활동 두 가지가 Palo Alto Networks에 의해 발견
① Contagious Interview
> 가짜 면접을 진행하며 각종 멀웨어를 퍼트리는 게 주 목적
> 암호화폐를 훔치고 손상된 대상을 추가 공격을 위한 준비 환경으로 사용
> Github 저장소와 위조된 신원을 사용해 구직 활동
※ Windows, Linux, macOS에서 동작하는 두가지 악성코드가 포함
⒜ BeaverTail: JavaScript로 작성된 백도어(InvisibleFerret) 로더
⒝ InvisibleFerret: 웹 브라우저와 암호화폐 지갑의 민감 정보 탈취, 키로깅, 원격 제어 등의 기능을 가진 백도어

② Wagemole
> 금전적 이득과 스파이 활동
> 스스로가 원격 근무자가 되어 기업에 위장 취업
> 회사 시스템에 잠입하여 암호화폐를 채굴하거나 중요 정보를 캐내는 것을 목적

- 23.11.23 국정원은 영국 국가사이버안보센터와 합동으로 '사이버보안 권고문' 발표
> 북한 해킹조직이 인기있는 공급망 제품을 대상으로 한 해킹 수법을 확인하고, 피해 예방을 위한 보안 강화 당부
> MagicLine4NX, 3CX 공급망 공격 사례를 언급하며 공격 방법과 침해지표를 공유
※ MagicLine4NX : 워터링홀 공격으로 기관 인터넷 PC 우선 점거 후 시스템 취약점을 악용해 내부망 접근 및 자료 탈취
※ 3CX : 3CX 개발과정에 침투해 설치 프로그램에 악성코드를 은닉 및 공식 웹 사이트를 통해 유포
기타 - 관련 Github 계정은 빈번한 업데이트 및 여러 활동으로 합법적 계정과 구분 불가
> 소프트웨어 개발자는 공급망 공격의 가장 약한 연결고리인 경우가 많음
> 따라서, 관련된 공격 행위가 지속될 것

- 23.11.22 한국-영국 간 '사이버분야 파트너십' 채결
> 파트너십 체결 직후 조치된 첫 번째 결과물
> 영국은 파이브아이즈 이외 국가와 체결한 첫번째 파트너십
> 국정원은 2월 미 NSA, 3월 독일 헌법보호청, 6월 미국 국무부에 이은 4번째 합동 권고문 발표
> 최근 국가배후 해킹조직의 공격은 어느 한 나라에 국한해 발생하는 것이 아님
> 따라서, 국제적 공조가 필수적

 

보안뉴스

 

North Korean Hackers Pose as Job Recruiters and Seekers in Malware Campaigns

North Korean hackers posing as recruiters infect software developers with cross-platform malware.

thehackernews.com

 

북한, 가짜 취업 면접 진행하며 소프트웨어 개발자들 노려

보안 외신 해커뉴스에 의하면 북한 해커들이 다시 한 번 리크루터나 헤드헌트, 구직자로 위장해 사람과 기업들을 유혹하고 있으며, 피해자들을 통해 멀웨어를 퍼트리고 있다고 한다. 세계 각지

www.boannews.com

 

한·영 사이버안보기관, 북한 소프트웨어 공급망 해킹 위협 공동 경고

국정원 국가사이버안보센터(NCSC)는 11월 23일 영국 정부통신본부(GCHQ) 소속 국가사이버안보센터(NCSC)와 합동으로 발표한 ‘사이버보안 권고문’을 통해 북한 해킹조직이 다수 기업과 개인들이 사

www.boannews.com

 

NIS 국가정보원

대한민국 국가정보원 공식 홈페이지

www.nis.go.kr

 

국가사이버안보센터

국제 및 국가배후 해킹 조직 관련 사이버위협 예방·대응, 보안적합성·암호모듈 검증제도 등 정보수록

www.ncsc.go.kr:4018

 

요약 - CISA, 알려진 익스플로잇 취약점(KEV) 업데이트
- 공격자들이 알려진 취약점 계속 악용하고 있어 즉각적 조치 촉구
내용 - 총 3가지 취약점 업데이트
① 소포스 웹 어플라이언스 취약점 (CVE-2023-1671)
- Sophos 웹 어플라이언스 4.3.10.4 이전 버전의 명령 인젝션 취약점 (CVSS 9.8)
- Sophos는 6개월 전인 4월 4일에 자동 패치가 배포되었다고 강조
> 계획된 업데이트의 일환으로 23년 7월에 Sophos 웹 어플라이언스를 단계적으로 종료할 예정
> 남은 사용자들에게 네트워크 보안을 강화하기 위해 Sophos 방화벽으로 업그레이드할 것을 권장

② 오라클 웹로직 서버 취약점 (CVE-2020-2551):
- 오라클 웹로직 서버 제품의 취약점 (CVSS 9.8)
> 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0 및 12.2.1.4.0에 영향을 미침
> 인터넷 인터오브 프로토콜(IIOP)을 통해 네트워크에 액세스할 수 있는 인증되지 않은 공격자의 서버 엑세스가 가능해짐

③ 마이크로소프트 윈도우 웹 마크 오브 더 웹(MOTW) 취약점 (CVE-2023-36584):
- Microsoft Windows의 MOTW 취약점 (CVSS 5.4)
> 취약점으로 인해 보안 기능을 우회할 수 있음
> MOTW 태깅에 의존하는 Microsoft Office의 보호된 보기와 같은 보안 기능의 무결성 및 가용성이 제한적으로 손실될 수 있음
※ MS 설명
> 이 취약점을 악용하기 위해 공격자가 자신이 제어하는 서버에서 파일을 호스팅
> 표적이 된 사용자가 파일을 다운로드하고 열도록 유도할 수 있음
> 이렇게 하면 공격자가 MOTW 기능을 방해할 수 있음

- CISA는 각 공급업체의 지침에 따라 즉시 완화 조치를 적용할 것을 권고
> 완화 조치를 적용할 수 없는 경우 영향 받는 제품의 사용 중단 권장
> 사이버 보안 조치의 우선순위를 정하고 시스템을 최신 상태로 유지할 것을 촉구
> 잠재적인 사이버 위협으로부터 보호하려면 정기적인 모니터링과 사전 예방적 보안 조치가 중요
> 최신 정보를 파악하고 보안 권고에 신속하게 대처하는 것이 무엇보다 중요
기타 - 인터넷 인터오브 프로토콜 (Internet Inter-ORB Protocol, IIOP)
> 다른 프로그래밍 언어로 작성된 분산 프로그램 간의 네트워크 상호 작용을 용이하게하는 데 사용되는 객체 지향 프로토콜

- Mark of the Web (MOTW)
> 인터넷에서 다운로드한 파일이라는 것을 표시해주며, 해당 파일 실행 시 보안 경고 알림이 발생 및 컨텐츠 활성화시 신뢰할 수 있는 문서로 간주되어 매크로 실행이 허용됨

 

보안뉴스

 

[긴급] CISA, 소포스-오라클-마이크로소프트 제품 심각한 보안취약점…주의보 발령 - 데일리시큐

사이버 보안 및 인프라 보안국(CISA)은 최근 권고문을 통해 알려진 익스플로잇 취약점(KEV) 카탈로그에 주요 사이버 보안 및 소프트웨어 대기업인 소포스(Sophos), 오라클(Oracle), 마이크로소프트(Micro

www.dailysecu.com

 

요약 - 23.11.17 국가 행정전산망 장애 및 정부 24 서비스 전면 중단
- 23.11.20 국가 행정전산망 복구
내용 - 23.11.17 09시 국가 행정전산망 장애 발생
> 몇몇 지자체 홈페이지, 행정 포털, 온나라 메일, 공무원 전용 메신저 등 마비

- 23.11.17 14시경 정부 24 포털 서비스 전면 중단
> 국가정보자원관리원 네트워크 장비 오류 등으로 서비스 일시 중단 안내 
> 중단 일시는 2023년 11월 17일 13시 55분부터 조치시까지
> 공공기관에서의 민원서류 발급은 온·오프라인 모두 전면 중단
> 대통령 신속 복구 목적의 ‘정부합동 TF’를 즉각 가동 지시
※ 11.17 19시 ~ 11.19 11시까지 국가정보자원관리원 내 서버 작업이 예정되 있었으나, 작업 이전 네트워크 장비 오류 발생으로 서비스 중단

- 23.11.18 09시부터 정부 24 서비스 재개
> 국가정보시스템의 일부 서비스는 장애 상태 유지
> 행안부는 시군구 및 읍면동 주민센터에서 15시부터 민원 처리가 실제 작동하는 확인 점검

- 23.11.20 국가 행정전산망 복구되었으나, 구체적인 장애 원인이 명확히 밝혀지지 않음
① 가능성 1: 장비 교체 과정에서의 문제
> 장비 교체 중 호환성 문제 등으로 제대로 통신이 안되거나 장애가 발생하는 일은 흔함
※ 전산망 마비 사태 이후 장비가 교체됐기 때문에 원인은 아님_18일 국가정보자원관리원의 요청으로 L4 스위치 교체 후 서비스 가오픈

② 가능성 2: 네트워크 작업 과정에서의 오류 
> 작업자의 명령 실수 등으로 인한 오류 발생 가능성

③ 가능성 3: OS 펌웨어 문제로 인한 오류
> 업데이트 과정에서 호환성 문제 등 여러 변수와 요인들로 인해 한 번에 업데이트가 안 되는 경우가 많음

- 서비스 이중화 구성이 미흡했다는 지적
> 장애 발생 시 서비스를 신속하게 대체할 수 있는 조치 미흡
> 업무영속성(BCP)과 재난복구성(DRP)이 실질적으로 이루어지지 않음

- 23.11.20 15:30 '지방행정전산서비스장애 대책본부 회의' 진행
> 지방행정전산서비스 작동상황, 민원처리 상황 등 종합적 점검 및 향후 대응 방안 논의
> 07시부터 지방행정전산서비스 장애대응 상황실 운영_서비스 상태 실시간 모니터링 및 서비스 장애·지연 대비

- 행안부는 '지방행정전산서비스 개편 TF'를 21일 구성 예정
> 민간 전문가와 정부, 지자체, 관계기관 등이 참여
> 원인 분석결과와 함께 시스템 전반에 대해 검토하여 재발방지 대책을 마련할 예정

- 행안부 장애 원인 발표
> 행정전자서명인증서(GPKI)와 연동된 일부 네트워크 장비(L4 스위치) 이상
> 네트워크 장애 발생으로 공무원의 인증 요청이 제대로 전달되지 않았 발생
※ 행정전자서명인증서(GPKI): 행정전자서명의 진위를 확인하기 위해 행정기관·공공기관 등에서 사용자에게 발급하는 전자적 정보

- 23.11.22 11:45경 메모리 과부하로 주민등록시스템 장애
> 11:45부터 20분간 시스템 재가동
> WAS 메모리 풀 가동으로 서비스 지연 발생
> 이전 행정전산망 오류와는 무관
기타 - 정부 기반 시스템에 대한 전체적인 개선과 투자가 이루어질 수 있는 시스템을 만드는 것이 우선되어야 한다는 목소리 多
> 지나친 책임자 추궁 및 담당자 꼬리자르기식 대처는 IT와 보안에 대한 투자가 줄어드는 악순환으로 이어질것
> 또한, 악순환에따른 피해는 국민들이 보게 될 것

- 행안부
> 장애가 복구되어 납부할 수 있게 되는 시점까지 공공 민원에 대해서는 납부기한을 연장
> 즉시 처리를 요하는 민원은 수기로 선접수 받은 후 17일자로 소급 처리
> 모든 행정망 시스템 점검 및 이상유무 확인·점검 등

- 원인 파악이 쉽지 않은 만큼 정상화 이후 충분히 파악할 수 있도록 시간이 확보돼야 함
> 철저한 장애 원인 규명으로 동일 장애 발생 방지
> 장애대응 체계의 전반적인 점검과 개선이 필요

- 2018 행정전자서명인증서의 보안성 훼손 문제
> 무분별한 인증서 발급
> 당시 교육부 산하 교육기관에 발급한 인증서는 신뢰할 수 없는 기관도 포함

- 행정전자서명의 인증
> 행정안전부를 최상위 인증기관
> ‘행정전자서명 인증관리센터’에서 발급·갱신 및 폐지 등의 관리 담당
> 행정전자서명 인증은 전자정부의 신뢰를 보장하는 장치로 중요성 강조
> 기관 간 유통되는 전자공문서의 위·변조를 방지 및 전자적 민원 처리 시 민원인의 신원을 확인하기 때문
> 신뢰성과 안전성 보장이 필수적인 디지털 정부의 토대

- 행안부 차세대 주민등록시스템 전환
> 기존 주민등록시스템은 지역별 자체 관리하는 방식이며, 델파이(클라이언트-서버) 방식으로 운영
> 차세대 주민등록시스템은 전국 지방자치단체의 서비스를 하나로 통합해 서비스하며, 웹 방식으로 전환
> 웹 방식으로 변화에 따라 메모리 관리가 더욱 중요해짐

 

보안뉴스

 

국가 행정전산망 장애 발생... 정부기관 및 지자체 온라인 서비스 차질

국가행정망에 장애가 발생하고 있는 것으로 알려졌다. 현재 몇몇 지방자치단체의 홈페이지와 행정 포털 등 전산망이 제대로 운영되지 않고 있다. 이 같은 장애로 공직자통합메일(온나라 메일)

www.boannews.com

 

‘정부24’ 포털 서비스 전면 중단... 민원 서류 발급 불가능해져 시민 불편 잇따라

국가 행정전산망이 장애가 발생한 데 이어 정부 온라인 민원 서비스인 ‘정부 24’ 서비스도 전면 중단돼 민원 서류 발급이 사실상 불가능해졌다.

www.boannews.com

 

‘정부24’ 먹통 하루 만에 복구됐지만... 국가정보시스템 일부 서비스 여전히 ‘마비’

정부 온라인 민원 서비스인 ‘정부24’가 서비스가 마비된 지 하루 만인 18일 오전 9시 경 복구돼 서비스를 재개했다. 그러나 국가정보시스템의 일부 서비스는 여전히 장애를 겪고 있는 상황이다

www.boannews.com

 

행정전산망 장애 복구 위해 지자체 현장 확인점검 나섰다

행정안전부는 지방행정정보시스템(시도 새올행정시스템)의 장애를 복구하기 위해 서버 및 네트워크 장비 등의 이상 여부를 세밀하게 확인하고 점검 중에 있다고 밝혔다.

www.boannews.com

 

정부 새올행정시스템 마비 사태, 마녀사냥식 담당자 처벌 보다 시스템 개선 체계 구축이 우선 -

11월 17일, 지방행정공통시스템인 새올행정시스템에 장애가 발생해 지자체 민원실과 정부24 등에서 업무처리가 마비되는 초유의 사태가 발생했다. 이에 책임자 추궁 및 마녀사냥식 담당자 꼬리

www.dailysecu.com

 

행정전산망 마비 사태 왜 일어났나? 네트워크 장비 교체 시기와 시스템 이중화 대처 ‘미흡’ 논

대국민 민원 서비스인 ‘정부24’와 공무원 전용 행정전산망 ‘새올’ 시스템을 비롯한 국가 행정전산망이 약 3일 동안 마비됐다가 복구된 가운데, 이를 관리하는 행정안전부 산하 국가정보자

www.boannews.com

 

행정전산망 정상 작동…민간전문가 포함 지방행정전산서비스 개편TF 구성 종합대책 마련중 - 데

이상민 행정안전부 장관은 20일 15시30분, 정부서울청사에서 ‘지방행정전산서비스장애 대책본부 회의’를 주재했다.이 장관은 회의에서 시도·새올행정시스템 및 정부24 등 작동 상황, 지자체

www.dailysecu.com

 

초유의 행정전산망 장애로 이슈화된 행정전자서명인증서, 도대체 뭐길래?

행정안전부는 장애 발생 53시간 만에 행정전자서명인증서(GPKI)와 연동된 일부 네트워크 장비(L4 스위치) 이상을 원인으로 꼽았다. 이로 인해 GPKI에 대한 관심과 함께 보안성 이슈도 다시 한번 불

www.boannews.com

 

행정전산망 또 멈췄다? 행안부 “주민등록시스템 장애... 메모리 과부하가 원인”

국가 행정전산망 오류가 발생한지 채 일주일이 지나지 않은 22일 오전, 이번에는 주민등록시스템에서 일시적인 장애가 발생해 큰 우려를 자아냈다. 다만 시스템을 담당하는 행정안전부 담당자

www.boannews.com

 

요약 - 지난주 새로운 CVSS 기준이 발표
- 각자의 환경에 맞게 위험 요소를 평가 및 관리하는데 도움이 될 수 있을 것
내용 - CVSS 4.0은 이전 버전은 보다 ‘평준화 된’ 리스크 평가 기법
> 동적이면서 컨텍스트까지 고려한 위험 평가를 가능하게 됨
> 취약점의 순수 기술적 특성만으로 위험도를 평가하지 않음
> 취약점을 절대적인 기준이 아닌 여러 환경과 맥락, 시점을 입체적으로 고려하여 평가
> 같은 취약점이라 하더라도 어떤 환경이냐에 따라 위험성이 달라진다는 것이 반영

- 장점
> 공개된 익스플로잇 코드, 실제 피해 사례, 해커가 공격을 성공하기 위해 성립되어야 할 조건 등의 외부요인을 CVSS 계산시 포함
> CVSS 지표를 확인해 구체적이고 맞춤형으로 리스크 관리를 할 수 있게될 것

> 기밀성, 무결성, 가용성 요소를 이전버전 보다 세분화
> 익스플로잇의 자동화 가능성, 물리적 사고 유발 가능성 등 OT 보안 반영

- 단점
> CVSS 점수만으로 취약점을 평가하고 해결하려 하기 때문에, 다른 취약점 관리 체계(KEV, EPSS 등)와 함께 사용할 때 효과를 발휘할 것
> CVSS 버전이 높아질 때마다 취약점들의 평균 점수는 지속해서 상승해, 고위험 및 초고위험 취약점이 증가할 것이며, 이를 대비하기 위한 프로세스를 마련할 필요
기타 - CVSS(Common Vulnerabilities Scoring System)
> 2005년부터 시작된 보안 취약점들의 심각도를 평가하기 위한 무료 개방형 업계 표준
> 취약점의 가장 중요한 특성을 이해하고, 그것에 수치로 된 점수를 부여함으로써 심각성을 표기
> 점수를 기준으로 대응 및 리소스의 우선순위를 지정하는데 도움

- KEV(Known Exploited Vulnerabilities)
> 미국 CISA에서 관리하는 실제로 활발하게 악용된 알려진 취약점 목록

- EPSS(Exploit Prediction Scoring System)
> 취약점이 실제로 악용될 가능성을 확률로 추정

 

보안뉴스

 

 

확 달라진 CVSS 4.0, 취약점에 대한 입체적 평가 가능하게 할 듯

취약점에 점수를 매겨 위험성을 직관적으로 표시할 수 있게 해 주는 시스템인 CVSS의 새로운 버전이 지난 주 발표됐다. CVSS 4.0인데, 현재까지 여러 전문가들이 검토한 바에 의하면 각 기업의 보안

www.boannews.com

요약 - 국정원, 북한 해킹조직이 국내 보안인증 소프트웨어 취약점을 악용한 해킹 공격 지속 수행 확인
- 빠른 업데이트 권고 및 백신사 등과 합동으로 구버전 S/W 자동 삭제 등 능동적 대응 계획 발표
내용 - 지난 6월 국정원은 北 정찰총국이 보안인증 S/W 취약점을 악용한 해킹 확인
> 공공기관·언론사·방산·IT 등 50여개 기관을 해킹
> 신속한 해당 S/W 업데이트 및 삭제를 당부

- 공격에 사용한 S/W는 ‘MagicLine4NX(매직라인)’
> 국가·공공기관, 금융기관 등 홈페이지에 공동인증서를 활용하여 로그인할 경우 본인인증을 위해 설치되는 S/W
> 대부분의 기관은 국정원의 권고에 따라 업데이트 또는 삭제 등의 조치 완료

- 일부 기관과 일반 사용자들은 업데이트나 삭제를 하지 않아 여전히 해킹에 악용되는 것을 탐지
> 패치가 안 된 일부 환경을 악용해 해킹 인프라 재구축 정황 포착
> 사용자가 해킹된 홈페이지 방문시 해킹에 노출되는 등 피해 확장 우려

- 국정원 관련 기관과 합동해 기업과 일반 사용자를 구분해 보안대책 시행
> 기업: 기관내 설치된 백신(기업용)에서 구버전 S/W(MagicLIne4NX 1.0.0.26 버전 이하)를 탐지, 삭제
> 사용자: ‘구버전 삭제 전용도구 및 업데이트 도구’를 활용 또는 직접 삭제
기타 - 보안권고문 배포와 언론보도 등 보안조치 권고
> 취약한 S/W 구버전이 설치된 PC가 여전히 많아 공격 재개시 막대한 피해 우려

 

보안뉴스

 

北 해킹창구 ‘매직라인(MagicLine4NX)’ 취약점 아직도 악용중!

국정원이 북한 해킹조직이 국내 보안인증 소프트웨어 취약점을 악용한 해킹 공격을 지속하고 있다며, 조속한 업데이트를 재차 당부하고 기관을 대상으로는 백신사 등과 합동으로 구버전 S/W 자

www.boannews.com

 

[긴급] 북한 해킹조직 ‘보안인증 SW 취약점’ 악용 해킹 공격 주의보 발령 - 데일리시큐

국정원은 북한 해킹조직이 국내 보안인증 소프트웨어 취약점을 악용한 해킹 공격을 지속하고 있다며, 조속한 업데이트를 재차 당부하고 기관을 대상으로는 백신사 등과 합동으로 구버전 S/W 자

www.dailysecu.com

 

NIS 국가정보원

대한민국 국가정보원 공식 홈페이지

www.nis.go.kr

 

+ Recent posts