본문 바로가기

반응형

전체 글

(494)
스턱스넷(Stuxnet) 1. 스턱스넷(Stuxnet) - 최초로 산업자동화제어시스템을 겨냥해 제작된 악성코드 - 독일 지멘스사의 산업자동화제어시스템을 공격 목표로 제작된 악성코드 - 원자력, 전기, 철강, 반도체, 화학 등 주요 산업 기반 시설의 제어 시스템에 침투해 오작동을 일으키는 악성코드를 입력해 시스템 마비 - USB와 네트워크 공유 취약점 등을 이용하여 전파 - 현재 이란 부셰르 원자력핵발전소와 중국 1천여 개 주요 산업 시설을 비롯해 전세계 여러 국가에 감염이 확산된 것으로 보고됨. - 일반PC에서는 SCADA(Supervisory Control and Data Acquisition, 감시 제어 데이터 수집 시스템)시스템에 접속할 수 없기 때문에 감염만 될뿐 산업자동화제어시스템을 직접 동작시켜 피해를 주는 일은 없음..
알약 10월 동향보고서 이스트소프트사에 개발한 보안솔루션인 알약에서 10월 월간 동향보고서가 나왔다. 특히나 주목할 것은 ARP 스푸핑 악성코드가 발견된 내용이다. 같은 네트워크 대역에 있는 컴퓨터 1대가 악성코드가 설치되면 모든 컴퓨터를 감염시킬수 있다는 파급효과가 나타나게 된다. ㄷㄷㄷ (무섭다.. ㅡ,,ㅡ) 항상 결론은 개인 컴퓨터의 MS업데이트다. 언제나 내 컴퓨터는 내가 지켜야 한다. 나도 얼른 악성코드 이슈분석 자료를 읽어봐야겠다.
2010년 9월 30일(목) 정보보호 동향 1. 개인정보보호법안, 국회 행안위 법안소위 전격 통과 http://www.ddaily.co.kr/news/news_view.php?uid=68634
프랑스, 개인정보 관련 유럽연합 지침 수정 1. 출처 : KISA [법제동향] 8월호(제35호) 2. 유럽연합간 개인정보와 관련한 핵심되는 지침을 수정함으로써 국가간 법률 통일로 인해 원활한 정보순환 목적. 3. 국가 간에 개인정보 전달을 보다 효율적으로 관리하고, 유럽연합 국가 간 존재하고 있는 차이점을 통일시킴 ※ EU(European Union)간 개인정보 지침을 통일화 한다는 것이 힘들것으로 생각이 든다. 서로 국가간의 개인정보 지침이 여러가지로 혼란스러운 것을 한가지로 통일하는 노력을 한다는 것만으로도 큰 노력이 아닐까 싶다. 내 일터에 존재하는 지침을 통일화 하고, 적용시키려면 과연 얼마나 걸릴까? ^^;;
ipconfig.co.kr 업무를 하게 되면서 IP추적을 해야 될 때가 간혹 있다. 해외 IP를 찾으면서 알게된 추적사이트를 공개한다. 특별한 특징은 IP의 간략내용과 출처를 지도상으로 알기쉽게 보여 주는 것이라 할 수 있다.
Dropper.S.Downloader.233984(2010.07.23) 1. 대표적 증상 : 레지스트리 변경, 악성코드 설치, 트로이 목마 설치, 파일생성 2. URL 로 이동 ################################################################################ 3. 증상 및 정보 미투데이(me2DAY) 악성코드는 모기잡이, 인터넷TV 등 프로그램과 함께 결합되어 배포된다. [그림 1] 모기잡이.exe 2. 미투데이와 트위터를 이용해서 악성코드가 전파된다. http://twitter.com/adrxxxxxx_82 http://me2day.net/adrxxxxxx_82 [그림 2] me2DAY [그림 3] 트위터 3. 위에 접속해서 다음의 사이트에서 악성코드를 다운로드 받는다. http://11x.1xx.15x.x47..
개인정보 DB 암호화 관리 안내서(2001.01) 의료 개인정보와 관련된 사항정리 2.2 의료정보 보호법(HIPAA) - 미국 의료정보보호법(HIPAA, the Health Insurance Portability and Accountability Act of 1996, 공법 104-191) - 제정목적 : 건강관리시스템의 효율성과 효과성을 개선하고 사기 발생률을 줄이는 것을 목적으로 제정 - 환자 건강관리 정보의 안전한 전자적 이동에 중점을 둠. - 건강관리 정보를 안전하게 송수신하기 위한 시스템 보안과 정보 프라이버시에 대한 규정을 포함 프라이버시 규칙(Privacy Rule) - 건강 관리 조직과 관련 참여 객체들 간에 건강과 관련된 모든 정보를 안전하게 보호해야 한다고 규정 - 서면, 구두, 전자적인 것을 포함하는 모든 형태의 환자 건강 정보를 대..
2010년 8월 17일(화) 정보보호 동향 1. 중국, 개인정보 줄줄 샌다! 2. [TV] 스마트폰, 아이디와 패스워드가 위험하다! - Wifi Phising, 와이파이 피싱/무선연결 가로채기 해킹 시연 포함 3. 한-일 사이버전쟁, 왜 게임사이트를 공격했을까?
국내 공개 웹 솔루션(위즈보드, 위즈몰) 취약점 조치 권고(2010/08/13) □ 개요 o 최근 국내 PHP 기반 공개 웹 게시판인 위즈보드 구버전과 쇼핑몰 솔루션인 위즈몰 최신버전에서 다수의 취약점이 발견[1, 5] o 취약한 버전을 사용하고 있을 경우, 홈페이지 해킹에 의한 관리자 계정 탈취, 내부정보(개인정보 등)유출 및 악성코드 유포지로 악용되는 등의 피해를 입을 수 있으므로 웹 관리자의 적극적인 조치 필요 □ 해당 시스템 o 영향 받는 소프트웨어 - 위즈몰 6.4 UTF-8 및 이하 버전 - 위즈보드 2.05 버전 ※ 위즈보드의 버전 관리 문제로 인해 다른 배포 버전에서도 동일한 취약점이 존재할 가능성이 있음 □ 조치 권고 사항 o 위즈몰 웹 관리자는 알려진 취약점에 대한 보안을 강화한 6.4.2 버전으로 업그레이드 - 보안 패치된 파일[5]로 덮어쓰거나, 전체 설치 버전..
[보안뉴스 자료] 해킹 공격, 이런 과정으로 진행된다! “공격과정 알아야 보안 정책 수립과 대응책 마련에도 도움” [보안뉴스 길민권] 기관이나 기업의 보안담당자라면 가장 골치 아픈 문제가 해킹공격에 의한 내부 정보 혹은 개인정보유출이 될 것이다. 이를 차단하기 위해서는 해커들이 어떤 프로세스로 공격작업을 진행하는지 알고 있어야 한다. 악의적인 해커들은 어떤 프로세스로 공격을 하는 것일까. 여러 가지 다양한 공격 방법들이 있겠지만 일반적인 공격 과정을 따라 가보자. ◇Foot Printing=가장 먼저 공격을 시도할 지역 혹은 사이트에 관한 정보를 수집하는 작업을 한다. 일반적인 수집정보는 Domain name, IP, Access control list, 침입탐지·방화벽 구축여부, 시스템 사용자 목록, 시스템 H/W 사양, 사용 중인 Network Proto..

반응형
SMALL