Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

정보보호 관리체계 인증제도 문제점 공유하고 개선방안 마련한다 관리자 2019-07-18 07:34:58
정보보호 관리체계 인증제도 문제점 공유하고 개선방안 마련한다
관리자  2019-07-18 07:34:58


정보보호 관리체계 인증제도 문제점 공유하고 개선방안 마련한다

 

과기정통부, 정보보호 관리체계 인증제도 개선 및 보안위협 동향 공유 간담회 개최

[
보안뉴스 원병철 기자] 과학기술정보통신부(장관 유영민, 이하과기정통부’)와 한국인터넷진흥원(원장 김석환, 이하 ‘KISA’) 17() 2시 엘타워(서초구)에서 대기업과 주요 병원의 정보보호 최고책임자, 정보보안 담당자 등을 초청해 정보보호 관리체계(ISMS) 인증제도 개선방안을 논의하고, 최근의 보안위협 동향을 공유하는 간담회를 개최했다.

 

이번 간담회는 전체 정보보호 관리체계 인증 의무 대상 기업의 정보보호 최고책임자 등을 초청, 정보보호 관리체계 인증 제도의 현황과 현장에서 느끼는 문제점을 공유하고 실질적인 개선방안을 마련하기 위한 일환으로, 최근 빈발하는 기업 등 대상 사이버 위협에 대한 대응방안을 논의하기 위한 자리를 겸했다.

 


 

 

 

 

 

 


“이론적으로 100% 보안 가능”... 양자암호통신이 꿈꾸는 미래는


디지털 신호와 달리 ‘0 1’ 특성 정해지지 않아 해킹 원천적으로 불가능

글로벌 시장, 2030년까지 약 34조 규모로 성장 예상... ‘비용은 걸림돌

[보안뉴스 양원모 기자] ‘보안경제’. 양자암호통신은 두 마리 토끼를 잡을 수 있을까. 양자의 불연속성을 활용해 이론적으로 100% 보안이 가능하다는 양자암호통신이 최근 국내에서 주목받고 있다. 우리나라 이동통신사가 연구를 주도한 네트워크 프레임워크가 국제전기통신연합(ITU)의 예비 승인을 받으면서 5G와 함께 세계시장을 선도할 차세대 기술로 각광받고 있다. 정부도 잰걸음을 내는 중이다.

 

지난 1 KT LG유플러스는 ITU 전기통신표준화부문 스터디그룹 국제회의에서 양자암호통신 네트워크 프레임워크 권고안 1건이 국제표준으로 예비 승인됐다고 밝혔다. 양자암호통신 분야의 첫 국제표준 사례로, 4주간 회원국 회람을 거쳐 이의가 없으면 최종 채택된다. 연구는 한국과학기술연구원(KIST), 한국전자통신연구원(ETRI) 등과 함께 했지만, 먼저 연구를 제안한 쪽은 KT LG유플러스인 것으로 알려졌다.


 

참조사이트  
 
http://www.dailysecu.com
 http://www.boannews.com
 http://www.boan.com
 http://www.dt.co.kr/
 http://www.datanet.co.kr/
 http://www.itdaily.kr

 [패치 및 업데이트]

 
금일 최신 패치 및 업데이트 없습니다.

 

 

 [최신 바이러스 정보]

Worm/Win32.AutoRun.C3338626
 최초 발견일: 2019-07-17
 
     :
 
    실행파일
 
감염/설치경로파일실행, 메일, 다운로드
 
   :
Worm/Win32.AutoRun.C3338626는 시스템 파일명으로 위장한 파일을 드랍하고 불특정 네트워크에 접속을 시도하는 worm류 악성코드이다.

 

 

 

 

 

 

 

[보안TIP]

 

새로운 트로이목마, DNS 변경해 보안 웹사이트 접속 막아

[보안뉴스 문가용 기자] 최근 발견된 DNS 변경 트로이목마가 애드웨어가 살포되는 캠페인에 활용되기 시작했다고 보안 업체 멀웨어바이츠(Malwarebytes)가 발표했다. 이 애드웨어 캠페인의 가장 큰 특징은 피해자가 사이버 보안과 관련된 웹사이트에 접속하지 못하도록 한다는 것이다.

 

물론 피해자가 보안 기능 근처에도 못 가게 막는 전략이 어제 오늘 나온 건 아니다. 공격자들은 자신들이 애써 심어둔 멀웨어가 삭제되는 걸 원치 않기 때문이다. 하지만 이번 캠페인에서만 나타나는 새로운 점들이 존재한다. 또한 이 캠페인의 배후에 있는 자들은 과거에도 지나치게 공격적인 전략을 사용하기도 했었다.

 

먼저, 이 트로이목마의 이름은 엑스텐브로(Extenbro)이다. 주로 소프트웨어 번들 속에 감춰진 채로 퍼진다. 최초 침투에 성공하면 엑스텐브로는 DNS 설정 내용을 바꿔 피해자가 보안과 관련된 업체의 웹사이트에 접속하지 못하도록 만든다. 피해자의 경우 윈도우의고급 DNS’ 탭을 꼼꼼히 점검해야만 공격에 당했다는 걸 알 수 있다.

 

공격자들은 컴퓨터가 재부팅 된 뒤에도 엑스텐브로가 기능을 발휘하도록 하기 위해서 한 가지 기능을 탑재시켰다. 무작위 이름을 가진예약된 작업(Scheduled Task)’을 생성해서 고정 폴더와 연결시키는 것이라고 멀웨어바이츠는 설명한다. 즉 정기적으로 엑스텐브로가 발동되도록 한 것이다.

 

또한 엑스텐브로는 인증서를 추가해 윈도우 루트(Windows Root) 인증서들 사이에 끼워넣기도 한다. 이 인증서에는프렌들리 네임(Friendly Name)’과 같은 항목이 없으며, abose@reddit.com에 등록되어 있는 것으로 나타났다.

 

여기에 더해 IPv6를 비활성화시키기도 한다. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\TCPIP6\Parameters라는 키 밑에 있는 DisabledComponents 레지스트리 값을 변경하는 것이다. 이는 시스템을 강제하여 새로운 DNS 서버를 사용하도록 만드는 역할을 한다.

 

그러면서 엑스텐브로는 파이어폭스 브라우저의 user.js 파일을 변경하고, 파이어폭스가 윈도우 인증서 스토어(Windows Certificate Store)를 사용하도록 설정 내용을 바꾼다. 물론 이 인증서 스토어라는 곳은 위의 가짜 루트 인증서가 추가된 곳이다. “공격자들은 다양한 방법으로 침투해 광고를 노출시키고 있습니다. 또한 삭제도 어렵게 만들어두었죠.”

 

하지만 멀웨어바이츠의 전문가들은 이 멀웨어를 삭제하는 게 가능하다고 설명한다. 엑스텐브로가 바꾼 설정 내용을 원상 복구시키는 것도 가능하다고 한다. “먼저 DNS 설정 내용을 복구하고 보안 툴을 다운로드 받아야 합니다. 그러려면고급 TCP/IP 옵션(Advanced TCP/IP Settings)’으로 가서, DNS 탭을 선택합니다. 여기서 멀웨어가 추가한 네 개의 새로운 DNS 서버들을 찾아낼 수 있습니다.”

 

그런 후 사용자들은 이 네 가지 서버들을 삭제하고, 보안 웹사이트로 가서 필요한 보안 솔루션들을 다운로드 받아야 한다고 멀웨어바이츠는 권장한다. “그러나 이 시점까지는 시스템 리부트를 하면 안 됩니다. 그러면 엑스텐브로가 바꿨던 옵션들로 다시 바뀝니다. ‘예약된 작업기능을 건드렸다는 걸 잊으면 안 됩니다.”

 

파이어폭스 브라우저의 변경 사항을 다시 원래대로 바꾸어놓으려면, 1) 주소창에 about:config를 입력하고

2) security.enterprise_roots.enabled를 검색해서

3) 값을 False로 바꿔야 한다, 고 멀웨어바이츠는 강조했다.


http://www.krcert.or.kr/data/secNoticeList.do
http://www.microsoft.com/korea/security/default.mspx
http://www.adobe.com/kr/downloads/updates/

 

 

 

 

 

 

 

 

 

 

 

 

 

 



첨부 파일 :