요약 - PyPI은 파이선 프로그래머들이 가장 많이 사용하는 공공 리포지터리
- PyPI에서 “모든 사용자들이 2023년 말까지 이중인증 옵션을 사용하도록 하겠다” 발표
> 중요 프로젝트의 메인테이너 계정들을 침해하여 정상 프로젝트에 악성 코드를 임의로 주입하는 일이 줄어들 수 있음
> 보안 전문가들은 이것만으로 PyPI를 안전하게 사용할 수 있는 건 아니라고 강조
내용 - PyPI의 관리자이자 메인테이너인 도널드 스터프트(Donald Stufft)
> 사용자들의 이중인증 옵션 활성화 여부에 따라 PyPI 일부 기능 사용에 제한이 걸릴 수 있음
> 일부 사용자들을 선택해 이중인증을 미리 사용해 보도록 지정할 수도 있음
> 보안 토큰이나 다른 하드웨어 장비, 혹은 인증 전문 앱을 사용해 이중인증을 이용할 수 있음

- 현재 공격자들은 PyPI에 많은 관심을 보이는 중
> PyPI에서 여러 개발자들이 모여 코드를 공유하기에, 중간에 끼어들어 악성 코드를 집어넣는 데 성공하면 빠른 확산이 가능하기 때문임
> 중요 관리자나 메인테이너의 계정을 침해하여 공격을 진행
> 중요 계정의 소유주들이 이중인증을 사용한다면 계정 침해 공격이 상당히 어려워질 수 있음

- 메인테이너들의 계정을 차지하기 위해 메인테이너들을 겨냥한 피싱 공격은 빠르게 증가 중
> 주입하려는 악성 기능은 주로 크리덴셜 탈취, 브라우저 세션 탈취, 추가 악성 코드 다운로드 및 설치

- 전문가들은 이중인증 제도 도입 외 더 많은 보안 장치들을 겹겹이 구축 필요성 강조
> 타이포스쿼팅 공격 처럼 이중인증 옵션 여부와 관계없이 공격할 수 있는 다양한 방법이 존재
> 관리되지 않는 프로젝트를 탈취한 후 정상 프로젝트로 위장 가능하며, 사례 또한 존재
기타 - 공격자들은 끊임없이 새로운 공격 기법을 연구하고 찾아냄
> 한 가지 방어법으로 플랫폼 전체를 안전하게 만들 수 없는 게 당연
> 소프트웨어 공급망 전체를 아우르는 보안의 방법론이 필요

- 이중인증이라는 보안 기술 자체도 완벽하게 안전을 보장하지 못함
> 심스와핑 공격, OIDC 익스플로잇, 세션하이재킹을 통해 이중인증을 꽤나 준수한 확률로 뚫어낼 수 있으며, 사례 또한 존재

- 리포지터리의 보안 강화를 위한 노력뿐만 아니라 리포지터리를 사용하는 사람들이 보안 실천 사항을 준수해야 함
> 리포지터리의 관리적 보안 수준과 상관 없이 사용자들의 실수와 해이 때문에 사고가 발생하기도 함

 

보안뉴스

 

PyPI의 ‘이중인증 필수’ 정책, 올바른 방향이긴 하지만

파이선 프로그래머들이 가장 많이 사용하는 공공 리포지터리는 PyPI다. 그런데 이 PyPI에서 “모든 사용자들이 2023년 말까지 이중인증 옵션을 사용하도록 하겠다”고 얼마 전 발표했다. 이렇게 했

www.boannews.com

요약 - 과기정통부, ‘SW 공급망 보안 추진을 위한 현장 간담회’ 개최
- 국가적 차원에서 SW 공급망보안 체계 수립 및 SW 공급망보안 관련 무역장벽을 극복할 수 있도록 지원하는 방안을 논의
내용 - 소프트웨어 공급망
> 소프트웨어 개발, 시험, 유통(패치 포함), 운영 전과정을 뜻함
> 소프트웨어 공급망 공격은 파급효과가 연쇄적이고, 지속적인 특성이 있어서 소프트웨어 공급망에 대한 보안 대책이 필요

- 최근 소프트웨어 공급망에 대한 사이버 위협 증가
> 원인
① 소프트웨어 개발과정에서 공개 소프트웨어 활용 비중 증가
② 소프트웨어 개발・유통・운영의 전세계적인 연결으로 공격 효과 증가

- 개별 기업 및 국가적 차원의 소프트웨어 공급망보안 대책 및 체계가 필요
> 기업: 자사 제품의 투명성을 확보하여 고객의 신뢰를 높일 수 있음
> 국가: 사이버위협에 대한 사전 대응 및 체계적 사후조치를 통해 피해 최소화 및 국내 기업의 해외 진출 체계적 지원

- 관련 국내외 동향
> 국내: 22.10 소프트웨어 공급망 보안토론회(포럼)를 발족
> 미국: 소프트웨어 공급망보안을 강화하는 행정명령(EO 14028, ˊ21.5월) 발표
> EU: 법안(Cyber Resilience Act) 개정안을 발의하고(ˊ22.9월) 입법 논의를 진행

- 소프트웨어 명세서(SBOM, SW Bill of Materials)
> 소프트웨어 개발과정에서 포함되는 다양한 공개소프트웨어 목록 등 주요 구성품의 명세서
> 명세서 분석을 통해 소프트웨어에 포함된 보안 취약점을 발견 가능
> 소프트웨어 유통・운영과정에서도 제공된 명세서(SBOM)에 대한 지속적인 분석을 통해 소프트웨어 보안성을 확보할 수 있음
> 분석을 통해 발견한 보안 취약점은 위험도 평가를 통해 고위험인 경우 즉각 조치, 중간 수준은 중장기 대책 강구, 저 수준은 현행유지(지속관찰) 등의 조치
> 해결과제
① 전문인력 확보
② 관련 시스템 구축 및 법제도 정비
③ 현장 실증을 통한 실효성 있는 관리 체계를 구축
④ 국제적 협력을 통해 더 높은 보안 수준을 확보

- 과기정통부
> 소프트웨어 공급망보안 체계 구축을 위해 올해 보안 전문기업들이 참여하는 실증사업을 추진
> 본격적인 소프트웨어 공급망보안 체계 구축을 위해 세부계획을 검증
>  내년도 부터는 소프트웨어 공급망보안 관련 예산을 예산당국과 협의하여 국회에 예산 편성을 요청할 계획
기타 -

 

보안뉴스

 

보도자료 - 과학기술정보통신부

소식 보도자료 TOP

www.msit.go.kr

 

소프트웨어 공급망 공격 대응방안 마련 추진한다

과학기술정보통신부(장관 이종호, 이하 ‘과기정통부’)는 1일 LG전자 서초 캠퍼스에서 소프트웨어(SW) 공급망보안포럼 위원 등이 참석하는 ’SW 공급망 보안 추진을 위한 현장 간담회’를 개최

www.boannews.com

 

“국가적 차원의 소프트웨어 공급망보안 체계 마련 시급한 상황” - 데일리시큐

과학기술정보통신부(장관 이종호, 이하 ‘과기정통부’)는 6월 1일(목) 엘지전자 서초 캠퍼스에서 소프트웨어(SW) 공급망보안토론회(포럼) 위원 등이 참석하는 ‘소프트웨어(SW) 공급망 보안 추진

www.dailysecu.com

요약 - 북한 배후 해킹그룹의 사회공학적 기법을 악용한 공격에 대한 경각심을 높이기 위해 한미 합동 보안권고문 발표
- 대북정책 그룹과 신뢰할만한 연관성을 가진 실존 인물들을 사칭하여 스피어피싱 공격을 수행
내용 - 북한 사이버 행위자들은 악의적 컴퓨터 네트워크 탈취(CNE)를 위해 많은 경우 사회공학 기법을 사용
> 김수키는 스피어피싱을 공격 개시 및 공격 대상의 기기와 네트워크에 대한 접근 확보를 위한 주요 수단들 중 하나로 사용
> 김수키는 사회공학 기법들을 계속해서 발전시키면서 자신들이 자행하는 스피어피싱 공격을 식별하기 더욱 어렵도록 만듦

- 김수키 조직의 스피어피싱 공격은 방대한 사전조사 및 준비를 거쳐 시작
> 가치있는 대상을 식별하기 위해 종종 오픈소스 정보를 활용하고, 더욱 현실적이고 매력적으로 보일 만한 온라인 페르소나를 맞춤 제작
> 사칭하고자 하는 대상의 실제 이메일 주소와 유사한 이메일 주소를 생성하고, 스피어피싱 메시지와 같은 악의적 컨텐츠를 담은 도메인을 생성

- 북한 사이버 행위자들의 특징
> 초기 소통은 종종 악성 링크나 첨부파일 없이 이루어지며, 이후 공격을 개시하기 위한 악성 링크 및 문서가 첨부
> 어색한 영어 문장과 문법, 북한 어휘, 정상 도메인과 유사한 도메인 등의 특징
기타 - 김수키는 공격 대상의 관심사에 맞추어 주제를 조정하고, 북한 업무 관계자들 사이에서 논의될만한 현안들을 반영하여 내용을 업데이트할 것

- 국가사이버안보센터 > 사이버위협 > 보안권고문 > 北 김수키 해킹조직 관련 韓美 합동 사이버보안 권고

 

보안뉴스

 

북한 해킹그룹 ‘김수키’, 세계 최초 한국정부 대북 독자 제재 대상 지정

우리 정부는 북한 해킹그룹 ‘김수키(Kimsuky)’를 세계 최초로 대북 독자 제재 대상으로 지정했다. 앞서 한국과 미국 양국은 대표적인 북한 해킹조직으로서 전 세계를 대상으로 정보·기술을 탈

www.boannews.com

 

한미, 北 해킹조직 '김수키' 보안권고문 발표...정부, '김수키' 제재

한미 양국이 북한 정찰총국 산하 해킹 조직으로 전 세계를 대상으로 10여 년간 정보·기술을 탈취해온 '김수키'에 대한 권고문을 발표하고, 우리 정부는 '김수키'를 세계 최초로 대북 독자 제재

n.news.naver.com

요약 - 구글이 5월 초 두 개의 최상위 도메인 이름(.zip과 .mov)을 추가
- 보안 전문가들은 해당 최상위 도메인을 이용해 피싱 공격을 할 경우 보다 강력한 공격이 가능해질 것이라 예상
내용 - 보안 전문가 바비 로치(Bobby Rauch)는 .zip으로 끝나는 두 개의 URL A, B제시
> zip 파일을 다운로드하는 URL과, 다른 사이트로 리다이렉트 시키는 URL로 혼동 발생

- 우려 의견
① 보안 업체 도메인툴즈(DomainTools)
> 파일 확장자와 똑같은 도메인이 두 개나 생겼다는 건, 피싱 공격자들에게 강력한 무기를 쥐어주었다는 것과 동일
> 특정 파일을 찾아 다운로드 받으려는 사용자들을 속이기에 딱 좋은 장치

② 보안 업체 트렌드마이크로(Trend Micro)
> .zip과 .mov를 활용한 피싱 공격이 훨씬 정교하고 강력해질 것
> 예시로, 정보 탈취형 멀웨어인 바이다(Vidar)의 경우 Zoom.zip 파일 속에 숨겨져서 유포

- 중립 의견
① 보안 업체 노비포(KnowBe4)
> 두 개의 도메인으로 인해 피싱 공격이 의미 있는 수준으로 강력해질 것인지는 아직 아무도 확신할 수 없음
> 파일 확장자와 똑같은 이름의 도메인을 가졌을 때의 나쁜 점이 더 많아 보이는 건 사실

- 구글 
> 도메인 이름이 파일 이름 등과 겹치며 혼란을 야기했던 사례가 이전에도 있었으며, 이미 안전 장치가 마련되어 있음
> .zip과 .mov가 피싱 공격에 활용되는 게 두렵다면 그러한 안전 장치를 사용하면 될 것
기타 - 바이러스토탈(VirusTotal)의 경우 이미 이 도메인 이름 때문에 오류가 발생하기 시작
> 새로운 도메인이 등장함으로써 엔진이 악성 여부를 탐지하는 데에 오류를 보임

- 아직까지 이를 이용한 피싱 공격이 급증하는 것으로 보이지는 않으며, 아직 공격자들이 연구 중에 있는 것으로 보임

- 관련된 피싱 사례를 차단하려는 기술 개발 및 도입이 시작될것
> 브라우저에 장착된 차단 기술만을 의존해서는 공격을 완전히 막을 수는 없음
> 사용자 편에서의 인지 제고와 보안 교육은 여전히 중요한 방어 도구임

- 당분간 .zip과 .mov 도메인을 아예 활용하지 않는다는 정책을 만들어 방화벽 등에 적용시켜 놓는 것이 좋을 것
> 뚜렷한 방어 대책이 나올 때까지 해당 도메인들은 아예 없는 것처럼 여기고 환경을 만들어가는 것이 안전할 것

 

보안뉴스 

 

구글이 만든 새 최상위 도메인 이름, 보안 업계 비판의 소리 점점 커져

두 개의 최상위 도메인 이름이 최근 추가됐는데, 이 때문에 보안 전문가들 사이에서 경고의 소리가 나오는 중이다. 이 도메인 이름은 구글이 5월 초에 발표한 것으로, .zip과 .mov다. 보안 전문가들

www.boannews.com

 

Security risks of the .zip and .mov domains

Why the confusion between .zip & .mov file extensions and the identical domains creates security risks.

www.kaspersky.com

 

The Dangers of Google’s .zip TLD

Can you quickly tell which of the URLs below is legitimate and which one is a malicious phish that drops evil.exe?

medium.com

 

File Archiver In The Browser | mr.d0x

This article explores a phishing technique that emulates a file archiver software in the browser while using a .zip domain . Introduction Last week Google released several new top-level domains (TLDs) including .dad, .phd, .mov and .zip. Many members of th

mrd0x.com

 

요약 - 5월 16일, 텔레그램 통해 알라딘 e북 유출을 주장하며 샘플 공개하는 해커 등장
- 5월 16일, 블랙캣 랜섬웨어 그룹 웹페이지에 오리온의 공격 사실을 공지
내용 - 23.05.16 텔레그램 통해 알라딘 e북 유출을 주장하며 샘플 공개하는 해커 등장
> 총 17,26TB에 849,216권 분량이며, 샘플로 18GB 1,000권이 업로드
> 텔레그램에 A. Exploit이라는 사용자가 ‘알라딘 1,000,000권 유출 중 샘플입니다’라며 10여 권의 이북을 공개

- 23.05.20 12:55 알라딘 홈페이지에 "전자책 상품 유출 관련 안내" 게재
> 알라딘 전자책 상품이 유출된 것으로 확인되어 정확한 경위와 피해 규모를 파악 중
> 자체 조치 사항
① 경찰청 사이버수사국과 한국저작권보호원에 신고
② 전담 모니터링 인원을 배치하고, 모니터링 시스템을 가동
③ 대한출판문화협회, 한국출판인회의 등 출판단체에 이 사실을 알렸으며, 함께 적극 대응
④ 불법 파일 복제 및 무단 배포를 신고 보상제 운영

- 23.05.21 19:44 알라딘 홈페이지에 "전자책 상품 유출 관련 안내(2)" 게재
> 사태 해결을 위한 기금을 편성: 전자책 무단배포 관제센터 설립과 운영, 무단배포된 불법 전자책 신고 시 포상금 지급, 무단배포되는 전자책 이용의 불법성에 대한 캠페인 등에 사용
> 전자책 무단배포 관제센터는 전담팀을 이미 편성해서 활동을 개시: 전자책의 불법 배포와 다운로드 등을 세밀하게 모니터링
> 경찰에 적극적 수사를 요청: 유출된 전자책을 한 권이라도 무단 다운로드하거나 복제, 배포, 대여 등을 할 경우 저작권법 제136조에 의거하여 5년 이하의 징역 또는 5천만원 이하의 벌금 등으로 형사처벌


- 23.05.16 13:58 블랙캣 자체 페이지에 오리온의 공격 사실을 공지
> 오리온의 데이터 1TB를 탈취했으며, 한국과 중국에서 상주하는 오리온 직원의 데이터가 담겼다고 주장
> 공개한 샘플자료에는 ‘계약서’, ‘대리점신용정보동의서’, ‘대리점양수도계약서’, ‘특약점사업자등록증’, ‘(특)신용정보동의서’, ‘특약점사업자등록증’, ‘가격및등본’ 등의 파일이 확인
※ 파일명으로 미루어 볼때 대리점의 사업자 등록증, 계약서 및 각종 관련 증빙 자료
※ 사업자등록증에 있을 수 있는 개인정보를 제외하면 크게 중요한 영업비밀이나 기업정보는 확인되지 않음
기타 - 현재 오리온은 홈페이지 공지 등 별다른 대응을 하지 않음

 

보안뉴스

 

[단독] 알라딘 e북 1백만권 유출? 텔레그램에서 샘플 공유 중

인터넷서점 알라딘에서 e북(e-Book) 1백만 건이 유출된 정황이 알려져 충격을 주고 있다. e북을 유출했다고 주장하는 해커가 텔레그램을 통해 샘플을 몇 건씩 공개한 사실이 디시인사이드나 개드

www.boannews.com

 

알라딘, 전자책 상품 대량 유출 보도 하루 만에... 대표 명의로 사과문 올려

지난 19일 <보안뉴스>가 인터넷서점 ‘알라딘’(aladin)에서 전자책(e북) 100만권이 유출됐다고 단독 보도한지 하루 만에 알라딘에서 ‘전자책 상품 유출 관련 안내’ 공지를 올리고 유출 사실을 공

www.boannews.com

 

오리온, 블랙캣 랜섬웨어 공격으로 1테라 데이터 탈취당했나

블랙캣(BlackCat) 랜섬웨어 단체가 우리나라 과자 및 코코아 제품 제조업 오리온(Orion)에 대해 랜섬웨어 공격을 감행한 것으로 알려졌다. 오리온은 1956년에 설립됐으며, 2017년 지주회사 체제로 전환

www.boannews.com

요약 - 23.04 라이브챗 서비스 채널톡(Channeltalk)에서의 개인정보 무단 공유 논란에 의해 SNS에서의 회원 개인정보 제공 동의 이슈가 다시금 부각
※ 채널톡: 채팅상담, 챗봇, 고객관리, 인사이트, 마케팅, 전화상담 기능을 모아 서비스 제공자와 사용자간 소통을 원활하게 해주는 비즈니스 메신저 서비스
- 개인정보보호법 2차 개정안 시행이 개인정보 무단 공유 및 유출 문제 해결로 이어질 수 있을지 주목
내용 - 23.04 채널톡에서 개인정보 무단 공유 문제가 발생
> 채널톡 사용방법 문의 창구로 카카오톡, 네이버 톡톡, 라인 등 3개 서비스를 제공
> 그 중 ‘카카오톡 상담하기’를 선택하게 되면 ‘채널톡으로 간편 로그인’을 통해 카카오톡 메신저로 넘어감
※ 채널톡에서 카카오톡 상담하기를 사용할 경우 개인정보(전화번호, 이메일, 닉네임, 프로필 사진 등)를 채널톡에 제공하는데 동의해야 함

> 이러한 방식으로 회원들의 개인정보를 수집
> 하지만, 수집한 개인정보를 약관 동의 절차 없이 다른 고객사에 무단 제공함
※ 최초 거래 시에만 동의를 받으며, 이후 다른 업체와 처음 거래할 때 개인정보 동의 과정이 생략되어 문제가 발생
※ 이때 공유되는 항목은 이름, 이메일 주소, 프로필명, 프로필 사진

- 채널톡은 앞서의 방식으로 수집한 개인정보는 채널톡 유료 서비스를 이용 중인 고객사의 광고 및 마케팅에 활용
> 채널톡은 전 세계 22개국과 글로벌 비즈니스 파트너를 맺고 있으며, 고객사는 12만개

- 논란에 따라 채널코퍼레이션은 다음의 조치를 취함
> 약관 동의 문구를 변경해 개인정보 수집 주체를 기존에 채널톡에서 채널톡 및 고객사로 바꿔 명시
> 고객사별로 카카오톡 상담하기를 이용할 때 추가로 약관 동의를 받도록 조치
> 채널톡에서 사용하는 모든 고객사(쇼핑몰)에 처음 접속할 때는 그때마다 개인정보 동의를 하도록 시스템을 변경

- 채널톡의 또다른 문제는 개인정보 무단 공유로 인한 2차 피해의 발생
> ‘카카오톡 상담하기’를 이용한 이후부터 회원가입을 한 적도 없고, 한 번도 접속하지도 않았던 쇼핑몰 등에서 스팸 문자가 계속해서 전송됨
> 해당 스팸문자를 차단하여도 다른 발신번호로 비슷한 유형의 스팸문자가 수신됨
※ 채널코퍼레이션 측은 제3자에게 개인정보를 전혀 제공하고 있지 않기 때문에 우연의 일치일 뿐 전혀 사실이 아니라고 해명

- 현재 해당 사안은 개인정보보호위원회와 한국인터넷진흥원(KISA)에 신고가 됐고, 조사가 진행될 것
기타 - 채널톡 사용 가이드
> 고객 연락처 카테고리에서 ‘이름, 핸드폰 번호, 이메일 주소, 최근 지불(결제) 시간, 최근 주문시간’ 등이 확인 가능
> 해당 개인정보는 엑셀로 다운로드가 가능
> 등록된 개인정보는 해시화하여 카페24와 자체 개발 사이트에 보관

- 채널톡은 CS와 CRM 전문 툴이기 때문에 담당자가 고객관리를 위해 구매내역 등을 볼 수 있음
> 해당 정보는 판매자 외 다른 판매자는 절대 확인할 수 없음을 강조

- 채널톡 ‘개인정보처리방침’
> 회원정보는 사용자의 동의 없이 서비스와 무관한 제3자에게 제공하지 않는다

- 향후 개인정보보호법 2차 개정안이 본격 시행되면 채널톡과 비슷한 사례들은 보다 강력한 제재를 받을 것으로 예측
> 기업들은 고객정보 제공 동의에 있어 국민들이 개별 사안마다 모두 확인해서 스스로 선택할 수 있도록 문서 양식이나 관련 제도들을 대폭 개선해야 할 것

 

보안뉴스

 

채널톡 사건으로 불거진 개인정보 무단 공유 논란, 동의 제도 개선으로 해결될까

지난 4월 라이브챗 서비스 채널톡(Channeltalk)에서의 개인정보 무단 공유 논란 이후, SNS에서의 회원 개인정보 제공 동의 이슈가 다시금 부각되고 있다. 이러한 가운데 정보주체인 국민이 동의 여부

www.boannews.com

요약 - 매해 5월 첫째주 목요일은 세계 패스워드의 날(World Password Day)
※ 세계 패스워드의 날: 전세계적으로 올바른 암호 보안의 중요성을 알리고 강력한 패스워드를 통한 보안 강화를 독려하기 위해 기념
- 패스워드 관리는 여전히 허술하며, 보안규정이 있지만 제대로 관리되지 못하고 있는 실정
내용 - 현 패스워드에는 여러 문제점이 있으며 좀더 효율적인 패스워드 관리가 필요
> 아이디와 암호를 입력 시: 누군가가 엿볼 수 있음
> 특정 주기마다 암호 변경: 책상 위에 적어 놓거나 기억하기 번호를 사용해 변경 의미 없음
> 사용하는 서비스 마다 동일한 비밀번호 사용: 하나의 비밀번호 탈취 시 모든 서비스에 영향
> 비밀번호 공유 : 동료 등에게 암호를 알려주다 보면 규정을 준수하기조차 쉽지 않음

- 관련 사례
① 구글 ‘패스키(passkeys)’ 기술을 출시 발표
> 컴퓨터와 휴대전화 등에서 비밀번호를 입력하지 않아도 관련 앱이나 사이트를 이용할 수 있음
※ 계정 이용자가 패스키를 사용하면 구글은 로그인을 위한 암호 또는 로그인 후 2단계 인증을 요구하지 않음
> 앱이나 사이트 등에 비밀번호를 입력하지 않고, 얼굴 인식·지문·화면 잠금 개인 식별번호(PIN) 등을 이용해 로그인할 수 있는 기술
 보안을 위해 공유 기기에 패스키를 생성해서는 안 된다고 강조
> 기존의 비밀번호의 위험(피싱 공격, 해킹 등)으로부터, 안전하며, 클라우드를 통해 모든 기기에서 사용자 인증이 동기화 됨
> 22.09 애플은 운영체제(iOS)에 패스키 지원 기능을 지원
> 22.10 페이팔도 iOS에서 패스키를 지원

② 오토패스워드
> 사용자가 아이디를 입력하면 사용자를 대신해 자동으로 비밀번호 입력
> 사용자는 휴대폰 등을 사용해 비밀번호가 올바르게 입력 되었는지 확인 후 로그인
> 일회용 패스워드 기술을 이용하였으며, 비밀번호가 매번 새롭게 생성되 도용될 수 없고, 암기 불필요
> 자동으로 입력된 비밀번호와 휴대폰 등에서 확인한 비밀번호 비교를 통해 서비스 및 사용자 인증 진행

③ MFA, 생체인증 등
> MFA(멀티 팩터 인증) 푸시 알림을 계속 보내 상대방을 지치게 만들어 우발적으로 로그인 승인 버튼을 누르게 만드는 공격 (MFA 피로 공격_MFA Fatigue Attacks) 등 문제 존재
> 안면 인식, 지문 기반 인증 등의 생체인증 또한 오류가 존재
기타 - 자동화된 통합 관리 솔루션 필요
> 단일 디지털 아이덴티티를 통해 적절한 사용자에게 적절한 수준의 액세스가 할당되도록 보장되어야 함
> 직원과 비직원 모두의 액세스 수준을 제어하여 조직 전체에 대한 가시성을 확보하고, 권한이 부여되지 않은 정보나 시스템에 액세스하려는 불법적인 시도를 사전에 차단

- 궁극적으로 기업은 사물인터넷(IoT) 및 로봇프로세스자동화(RPA) 기술에 대한 의존도 증가와 디지털 업무 환경의 성장에 힘입어 폭발적으로 증가하는 디지털 아이덴티티들을 관리
> 기업이 전반적인 사이버 보안 태세를 강화하고 비밀번호 관련 위협을 방지하려면 결국은 통합된 아이덴티티 관리가 관건

 

보안뉴스

 

오늘은 ‘세계 패스워드의 날’... 하지만 패스워드 관리는 여전히 ‘허술’

매해 5월 첫째주 목요일은 ‘세계 패스워드의 날(World Password Day)’로, 올해는 5월 4일이다. 세계 패스워드의 날은 전세계적으로 올바른 암호 보안의 중요성을 알리고 강력한 패스워드를 통한 보

www.boannews.com

 

"비밀번호 필요없다"…구글 새 로그인 방식 도입

[서울=뉴시스]한휘연 인턴 기자 = 비밀번호 없이 새로운 방식으로 구글 계정 로그인이 가능하게 됐다

www.newsis.com

 

세일포인트 “5월4일은 세계 비밀번호의 날··· 통합 아이덴티티 관리 중요”

...

www.ddaily.co.kr

 

요약 - 챗GPT를 업무에 활용하기 시작하면서 각종 민감 정보를 입력한다는 지적
- 챗GTP를 활용 중 개인정보, 고객 정보가 노출되지 않도록 막아주는 프라이빗 챗GPT(PrivateGPT) 등장
내용 - 프라이빗AI(Private AI)社에서 오픈AI(OpenAI)의 챗GPT를 기반으로 프라이빗GPT 개발
> 사용자와 AI 중간에 위치해 사용자 입력에서 민감정보를 지워낸 후 AI의 응답에 다시 사용자가 입력한 민감정보를 대입
> 민감정보: 의료, 신용카드, 연락처, 생년월일, 주민등록번호 등

- 마이크로소프트(MS) 또한 기업 내부 데이터 유출을 우려하지 않아도 되는 '프라이빗 챗GPT' 계획 발표
> 데이터를 별도 공간에 보관하는 기업 전용 클라우드 서비스를 출시할 예정
> 애저클라우드에 다른 고객과 격리된 전용 서버에서 챗GPT를 실행하도록 해 데이터가 공유되거나 유출되는 것을 원천 차단하겠다는 것
> 가격은 일반 챗GPT 버전에 비해 최대 10배에 달할 것

- 오픈AI는 챗GPT를 이용자의 채팅 내용을 외부에 노출하지 않는 '비공개 모드' 출시
> 사용자가 공개 여부를 선택하도록 한 기능

- 사용자가 데이터를 챗GPT 창에 입력할 때, 그 데이터는 대형 언어 모델(LLM)의 데이터셋에 포함 됨
> 차세대 챗GPT 혹은 다른 인공지능 알고리즘을 훈련시키는 데 활용
> 미래 어느 시점에 추출하는 것이 가능하므로, 훈련용 데이터 혹은 사용자가 입력하는 데이터에 대한 안전 장치 마련 필요
※ 오픈AI(OpenAI)는 챗GPT에 입력된 질문 내용을 임직원이 확인하고 학습 데이터로 활용

- 관련 사례
① 23.03 사용자가 챗GPT와 나눈 대화 주제 이력 노출
> 챗GPT와 사용자 간 대화는 사용자가 나중에 다시 열람할 수 있게 목록화돼 표시창에 저장
> 자신의 대화 목록이 아닌 타인의 대화 목록이 노출
※ 대화 내용은 노출되지 않았고, 표시창에 저장된 대화 주제 이력이 노출된 것이며, 누구의 목록인지 드러나지 않음
> 23.03.20 오픈AI는 챗GPT 서비스를 일시 종료하고, 같은 날 오후 늦은 시간에 대화 기록 표시창을 막아 놓은 채 서비스를 재개
※ 익명의 오픈 소스 소프트웨어의 오류로 인해 문제가 발생

② 23.03 삼성전자 디바이스솔루션(DS·반도체) 부문의 기업 정보가 챗GPT를 통해 정보 유출
> 챗GPT에 삼성전자 기업 정보를 입력하는 3건의 사고가 난 것으로 확인
※ 설비정보 유출 2건, 회의내용 유출 1건
※ 챗GPT 사용을 허가하며 임직원을 대상으로 “사내 정보 보안에 주의하고 사적인 내용을 입력하지 말라”는 공지 전달
> 해당 사실을 인지한 후 한 질문당 업로드 용량을 1024바이트로 제한하는 등 ‘긴급 조치’ 사항을 적용
※ 유출 사고를 낸 임직원을 대상으로 사고의 경위를 조사하고, 필요시 징계를 내릴 방침
⒜ 사고1: DB 다운로드 프로그램의 소스 코드 실행 중 오류 -> 문제가 된 소스 코드 전부를 복사 -> 챗GPT 입력, 해결 방법 문의
⒝ 사고2: 수율, 불량 설비 파악을 위한 프로그램 코드를 챗GPT에 입력
⒞ 사고3: 녹음한 회의 내용을 문서 파일로 변환한 뒤 챗GPT에 입력

③ 기타
> 임원A는 기업 전체의 전략이 담긴 문서를 통째로 챗GPT에 입력한 후 파워포인트로 변환 요청
> 의사A는 환자의 이름과 의료 기록을 챗GPT에 입력한 후 보험사에 보낼 서신 작성 요청
기타 - 챗GPT를 사용할 때 기본 보안 수칙을 완전히 잊는 듯한 사용자들이 여전히 많은 상황
> 사이버페이븐(Cyberhaven)社 보고서
① 민감한 데이터를 챗GPT에 입력하려는 사용자들이 4.2% 
② 챗GPT에 붙여 넣는 내용 가운데 민감한 정보가 11%를 차지
> 자동으로 녹취록을 작성해 주는 인공지능 서비스인 오터(Otter.ai): 인공지능이 식별한 화자와 중요하다고 표시한 문장, 태깅된 단어와 같은 정보를 내부에 보관
> API를 통해 챗GPT를 자신들의 서비스에 직접 접목하기 시작 - 더 많은 데이터가 LLM으로 유입

- 21.06 ‘훈련 데이터 추출 공격(training data extraction attack)’이라는 기법이라는 걸 개발해 논문으로 발표
> 애플, 구글, 하버드대학, 스탠포드대학 등의 연구원들은 공동 연구
> 인공지능 모델을 훈련시키는 데이터를 추출하여 개인 식별 정보 등 민감 정보를 빼내는 데 성공했던 것

- 인공지능 사용과 관련된 가이드라인을 만들어 교육해야 할 필요
> 직원들이 챗GPT에 제출하는 데이터를 파악하고 통제하는 일이 만만치 않다고 경고
> 조직들은 기밀 데이터 처리에 적합한 애플리케이션들이 잘 문서화되도록 정보보호정책을 업데이트해야 함
> 문서화가 잘 되어 있고 충분한 정보를 바탕으로 수립된 정책이 그런 정보 흐름 통제의 시작점
> 신중하게 이런 새로운 기술을 비즈니스 개선에 활용할 수 있는 방법을 탐구

 

보안뉴스

 

챗GPT 프롬프트 통한 민감 정보 유출 막기 위해 등장한 프라이빗GPT

직원들이 챗GPT를 업무에 활용한답시고 각종 민감 정보를 마구 입력하고 있다는 지적이 기업들 사이에서 나오고 있다. 그런 가운데 한 데이터 프라이버시 전문 기업이 이러한 위험으로부터 기업

www.boannews.com

 

MS, '프라이빗 챗GPT' 출시한다 - AI타임스

마이크로소프트(MS)가 기업 내부 데이터 유출을 우려하지 않아도 되는 \'프라이빗 챗GPT\'를 내놓는다.디인포메이션은 2일(현지시간) MS 내부 사정에 정통한 소식통을 인용해 MS가 상반기 중에 기업

www.aitimes.com

 

챗GPT 버그 공포…내 질문 목록을 남들이 봤다 | 중앙일보

챗GPT와 사용자 간 대화는 사용자가 나중에 다시 열람할 수 있게 목록화돼 표시창에 저장되는데, 이 중국어 대화 목록은 자신의 것이 아니라고 했다. 오픈AI의 최고경영자(CEO) 샘 알트먼은 22일 자

www.joongang.co.kr

 

[단독] 우려가 현실로…삼성전자, 챗GPT 빗장 풀자마자 ‘오남용’ 속출

우려가 현실이 됐다.삼성전자가 디바이스솔루션(DS·반도체) 부문 사업장 내 챗GPT(ChatGPT) 사용을 허가하자마자 기업 정보가 유출되는 사고가 났다.

economist.co.kr

 

챗GPT 사용해 업무 능력 향상하려다 민감한 정보와 기밀까지 입력해

챗GPT로 인해 새로운 위협이 불거지고 있다는 지적이 나왔다. 챗GPT 열풍이 대형 언어 모델(Large Language Model, LLM)이라는 기술 자체에 대한 관심의 급증으로 이어졌는데, 수많은 사용자들이 이 기술

www.boannews.com

 

기업 민감 데이터를 ChatGPT에 입력해도 될까

오픈AI의 챗봇인 챗GPT의 잠재력과 유용성이 계속 대서특필되고 있다. 하지만 보안 분야는 민감한 비즈니스 데이터를 챗GPT에 입력하면 조직들이

www.itworld.co.kr

+ Recent posts