슈포스/기술스터디 7

[SAMSUNG SDS]기업 74%, 클라우드 보안 취약성에 노출! 해커들에게 노출된 스토리지

클라우드 보안 기업 테너블(Tenable) 보고서기업의 74%가 공개적으로 노출된 스토리지를 갖고 있거나 잘못된 설정을 하고 있어 사이버 범죄자에게 취약한 상태인 것으로 나타났다. 10월 8일에 테너블이 발표한 '클라우드 고객 원격 측정 데이터 연구'에 의하면, 올해 상반기 기준으로 기업의 38%가 최소 1개 이상의 클라우드 워크로드에서 심각한 취약점, 과도한 권한, 공개 노출 등의 위험 요소를 보유하고 있는 것으로 나타났다.워크로드에 위험 요소 중 한두 가지만 있어도 기업에 막대한 영향을 미칠 수 있다. 이러한 위험 요소는 위험한 공격 경로를 만들어 해당 워크로드를 악의적 행위자의 주요 표적으로 만들기 때문이다. 인포테크 리서치 그룹(Info-Tech Research Group)의 수석 연구 이사 제레..

[IGLOO]합동 주의보! 신분 위장을 조심하라!

북한의 IT 전문가들이 북한 사람이 아닌 것으로 위장하여 돈을 벌어들이거나, 기업 내의 중요 정보를 빼돌리기도 한다.이 글에서는 북한의 해킹 인력 양성 방법, 북한 IT 노동자들의 위장 취업 행위 및 관련 악성 행위에 대해 알아보자.  1. IT/해킹 인력 조기 양성에 집중하는 北 정권국가정보원은 지난 22년 12월 21일 열린 기자간담회에서 "한국은 공부 잘하는 학생들이 의대에 가지만 북한은 IT 분야로 진학해 군(軍) 산하에서 집중 훈련을 받는다."라고 했다.북한의 전국 초등학교에서 뽑힌 수학/과학 영재들은 금성학원(IT 분야의 최고 수재 학교) 컴퓨터반에서 최상급 교육을 받는다.금성학원의 상위 인재들은 김일성종합대학, 평양콤퓨터기술대학, 김책공업종합대학 등으로 진학한다.대학에 진학한 이후부터는 실질..

[IGLOO]전자금융 보안의 망분리 개선안 정책과 다층보안체계(MLS)

전자 금융 보안 사고 : 2002년 D사 계좌 도용 사건, 2005년 Y사 인터넷뱅킹 해킹 사고, 2006년 안심 결제 이용 해킹 사고, 2011년 3.4 디도스 공격 및 H사 정보 유출 사고, N사 전산망 마비, 2013년 3.20 전산망 마비, 2014년 카드사 정보 유출 사고 등 이러한 사고에 따라 금융위원회에서는 보안 사고 예방을 위한 규제안을 발표했다. 규제안은 해킹사고를 방지하는 효과가 있었으나 이용자의 불편함을 초래하는 등의 역효과가 발생했다. 2014년 하반기 이후부터 보안성을 향상시키는 방안보다는 이용과 활용에 초점을 맞춘 개선 방안을 발표하기 시작했으며, 2015년 4월 10일 금융위원회로부터 설립 허가를 받은 금융보안원이 공식적으로 출범했다. 이후 활용에 비중을 둔 전자금융 보안 정책..

[IGLOO]사방으로 퍼진 딥페이크(Deepfake) 공포

딥페이크(Deepfake)란?딥페이크는 딥러닝(Deep Learning)과 가짜(Fake)의 합성어로, 딥러닝을 이용해 가짜 이미지나 영상을 생성하는 기술이다. *딥러닝 : 인간의 두뇌에서 영감을 얻은 방식으로 데이터를 처리하도록 컴퓨터를 가르치는 인공지능 방식이다. 생성적 적대 신경망(GAN)은 딥페이크에 활용되는 딥러닝 알고리즘으로, 생성자(Generator)와 판별자(Discriminator) 2개의 신경망이 서로 경쟁하면서 더 나은 결과를 만들어내는 강화학습(Reinforcement Learning) 방식의 기술이다.GAN은 판별자를 먼저 학습시킨 후 생성자를 학습시키는 과정을 반복한다. 판별자는 진짜 데이터와 가짜 데이터를 분류하도록 학습하고, 생성자는 자신이 생성한 데이터가 판별자를 속일 수 ..

[SAMSUNG SDS]AI로 강화된 사이버보안

LLM(Large Language Model)은 생성형 AI를 운영하는 AI모델이다. 사전에 학습을 시켜 개발을 한다. 이러한 LLM을 사용한 생성형 AI 기술은 악용될 수도, 선용될 수도 있다.  악용 사례 및 예시LLM을 학습하는 데 사용되는 훈련 데이터를 조작할 수 있다. 즉 해커에 의해 의도적으로 입력된 악의적 데이터로 인해 생성형 AI 서비스가 실제 운영될 때 문제를 야기할 수 있다.기업 내에서 생성형 AI를 제대로 사용하려면 접근 권한을 열어줘야 한다. 이때 해커가 AI의 접근 권한을 남용해 기업 내부로 침투할 수 있다.예시 : 사내 시스템에 연결할 수 있는 권한을 가진 AI를 해킹 -> 이메일 시스템에 접근 -> 회사 관리자 계정으로 메일을 발송 / 사내 이메일 목록을 탈취 프롬프트만으로 답..

[AhnLab]OT 환경 랜섬웨어 감염 사례가 주는 교훈

OT(Operation Technology) 환경이란?산업의 운영기술 환경으로, 일반적으로 산업제어시스템(ICS: Industrial Control System)이 포함된다. 최근에는 IT와 연결되거나 함께 사용되는 영역까지 범위가 확장되고 있다.  IT와 OTIT(Information Technology) : 정보를 중점으로 하는 기술OT(Operation Technology) : 운영을 중점으로 하는 기술 정보보안의 3요소기밀성(Confidentiality) : 승인되지 않은 사람이 정보를 열람할 수 없게 한다. 무결성(Integrity) : 승인되지 않은 사람이 정보를 수정할 수 없게 한다. 가용성(Availability) : 승인된 사람이 정보가 필요할 때 사용할 수 있게 한다참고 https://..

[AhnLab]국내 기업 노린 안다리엘 해킹 공격, 최신 사례와 대응 방안

ERP(전사적 자원 관리)는 재무, 인사 관리, 제조, 공급망, 서비스 조달 등 비즈니스의 여러 부문에서 사용되며, 기업 운영에 필요한 도구 및 프로세스가 포함 소프트웨어 시스템이다. 이러한 ERP 솔루션을 악용해 공격을 수행하는 정황이 확인됐다. 최근의 사례에서는 공격자가 국내 방산업체 및 제조업의 취약한 웹서버를 공격해 악성코드를 유포했다. 해당 악성코드의 유포 과정을 살펴보자.  확인된 악성코드 중 기존 ERP 솔루션의 업데이트 프로그램에 악성 루틴이 삽입된 형태가 존재한다. 이런 방식은 2017년 안다리엘이  HotCroissant 백도어를 설치하기 위해 사용했던 사례와 유사하다. 악성코드를 개발하는 과정에서 Xct라는 문자열이 사용됐으며, 여기에서는 최종적으로 사용된 백도어를 Xctdoor로 분..