[최신 바이러스 정보]
Trojan/Win32.MMM
최초 발견일: 2019-07-29
종 류: 트로이목마
형 태: 실행파일
감염/설치경로: 파일실행
설 명: Trojan/Win32.MMM는 AES, RSA, HMAC 방식을 사용하여 사용자 파일의 확장자에 '.0x009d8a'를 추가시켜 암호화하는 랜섬웨어류 악성코드이다.
Trojan/Win32.Sisron
최초 발견일: 2019-07-29
종 류: 트로이목마
형 태: 실행파일
감염/설치경로: 파일실행
설 명: Trojan/Win32.Sisron는 Windows 플랫폼에 설치된 웹 브라우져를 표적으로 하여 악의적 행동을 수행하는 트로이목마이다.
Win32/Palevo4.worm.Gen
최초 발견일: 2019-07-29
종 류: 웜
형 태: 실행파일
감염/설치경로: 파일실행
설 명: Win32/Palevo4.worm.Gen는 알려진 소프트웨어 취약점을 악용하여 컴퓨터를 감염시킬 수있는 웜이다.
Backdoor/Win32.Androm.C3355119
최초 발견일: 2019-07-29
종 류: 바이러스
형 태: 실행파일
감염/설치경로: 파일실행, 메일, 다운로드
설 명: Backdoor/Win32.Androm.C3355119는 주요 레지스트리 값을 수정하며 사용자 키 입력 정보를 수집하는 백도어류
악성코드이다.
[보안TIP]
프라이버시가 갈수록 민감해지는 때 자문해야 할 9가지
질문
[보안뉴스 문가용 기자] 유럽연합의 GDPR이 시행한 이후 미국의 캘리포니아와 뉴욕도 각각의 소비자 프라이버시 보호법(CCPA, SHIELD)을 발표했다. 그 외에도 많은 정부 기관들이
나름의 데이터 보호 법안을 입법 기관에 제출한 상태며, 이 시기가 지나가면 GDPR과 비슷한 정보 보호 법들이 전 세계적으로 자리를 잡을 것으로 예상된다.
그런 상황에서 기업들은 이제 ‘두 가지’ 위협에 대처해야만 한다. 바로 사이버 공격자들의 악성 행위와, 감독기관들이 내리는 무시무시한 벌금형이 바로 그것이다. 그래서
필자는 고객사나 지인들에게 다음 아홉 가지 질문에 대한 답을 해보라고 권장하는 편이다. 이 문제들에
대한 답을 찾는다고 모든 문제가 해결되는 것은 아니지만, 숙면 시간이 조금은 늘어날 수 있을 것이다.
1. ‘설계에 의한
보안’이라는 개념을 얼마나 도입하고 있는가?
설계에 의한 보안, security by
design이라는 개념은 쉽게 말해 보안을 기획 단계에서부터 고려한다는 것을 말한다. 주로
능동적으로 데이터와 프라이버시를 보호할 수 있는 방법을, 제품이나 서비스를 만드는 초기 단계에서부터
도입해 진행하는 것으로, 이건 일종의 ‘보안 위주의 문화’나 ‘보안 위주의 프로세스’를
말하는 것이다. 제품의 기획에서부터 출시, 그리고 최종
폐기에 이르는 생애주기의 앞부분에 보안을 위치시킬수록 보안의 가격은 낮아진다는 게 정설이기 때문에 이는 합리적인 시도이기도 하다.
2. 민감한 데이터는
보관 중이나 전송 중에 항상 암호화 되어 있나?
암호화 키는 데이터의 저장과 거래 모두에 있어서 굉장히 중요한 요소다. 그러므로 데이터와 프라이버시가 이렇게나 중요해지는 시대라면, 키를
관리하는 것이 회사에서 가장 중요한 자산을 보호하는 것과 필적하는 수준에 이르러야 한다. ‘암호화
키의 관리’라는 개념이 모호할 수 있는데, 필자는 “암호화 키를 주기적으로 업데이트하는 것부터 시작하라”고 권고한다. 그 다음 중요한 건 ‘조직 내 다른 데이터와 따로 보관하는 것’이다. 매번 어디론가 전송되고 변경되며 새롭게 만들어지거나 삭제되는
데이터와 암호화 키를 같이 보관한다는 건 처음부터 잘못된 일이다.
3. 데이터 접근에
대한 허용은 무엇을 근거로 이뤄지고 있는가?
데이터를 분류하는 데에는 여러 가지 기준이 있을 수 있지만, ‘민감 정보 / 비민감 정보’라는
기준은 반드시 포함되어야 한다. 이러한 분류 기준으로 데이터가 관리되어야 누군가 접근 허용을 신청했을
때 허락할지 말지를 결정할 수 있다. 정보 접근 신청자의 역할과 직책만이 아니라 정당한 이유에 따라
데이터에 대한 접근을 허용하거나 거절하는 게 가장 이상적이다. 또한 접근 시 아무와도 공유하지 않은
고유한 사용자 이름과 다중인증을 사용하는 게 여러 모로 안전하다. 이게 효과가 있으려면 사내 ID 공유를 철저히 금지시켜야 한다.
4. 사고 대응 및
재난 복구 계획과, 백업 위치가 지정되어 있는가?
재해 복구(DR)와 백업은 디지털 사업
환경에 있어서 필수적인 요소가 된다. 이 둘은 사업 연속성(BC)이라는
것에 있어서도 대단히 중요하다. 그러므로 재해 복구와 백업을 담당하는 모든 사람들이 ‘사업 연속성’이라는 큰 맥락에서 자신의 업무를 이해할 수 있어야
한다. 이는 직무 교육을 통해 할 수 있다. 또한 사업
연속성 계획을 수립할 때 재해 복구도 반드시 참여시켜야 한다. 그래서 기존의 사업 연속성 담당자들만이
아니라 백업과 재해 복구를 담당하는 자들도 자신의 역할을 알게 해줘야 한다. 이들이 역할을 잘 수행하고
있는지 알아보기 위해 주기적인 모의 훈련을 실시하는 것도 큰 도움이 된다. 실제 임무를 종이에 적힌
대로 알고 있는 것과, 몸으로 실천해본 것에는 커다란 차이가 있기 마련이다.
5. 취약점 평가, 위험 평가, 침투 테스트 등 감사를 충분히 실시하고 있는가?
보안이 실패하는 가장 큰 이유 중 하나는 점검 시기에만 잘 하기 때문이다. 보안을 평가한다는 건 1년 내내 이뤄져야 한다. 주로 다음 다섯 가지 단계로 디지털 자산을 분석하고 점검하는 걸 권장한다.
1) 자산의 식별
및 중요도 우선순위 결정
첨부 파일 :
|