[2021년 주요 보안 사고]올해 1 월, 네트워크 보안 업체를 비롯하여 IT 분야의 주요 보안 기업들이 연쇄적으로 해킹 피해를 입었다. 앞서 언급한 공급망 해킹기법을 이용해 내부 네트워크에 침투한 것으로 확인되었으며, 1 만 8 천 개의 고객사가 해킹 피해를 입으면서 엄청난 파급효과를 불러왔다. 이 사고 이후 카세야, 코드코브를 통한 추가 공급망 해킹이 발생하였다.또한 여행 사이트를 비롯해 사진편집, 개발 분야 웹사이트들까지 해킹을 당해 개인 정보가 꾸준히 DarkWeb 에 유출되고 있는 것으로 나타났다. 유출된 정보는 연간 1 억 5 천 건이고 해당 정보를 사용하여 다른 웹사이트에 접속 시도하는 Credential Stuffing 공격이 이어지므로, 국내 인터넷 사용자의 계정이 매년 3~4 번씩은 유출된다고 볼 수 있다. 따라서 앞으로 중요 서비스들은 Two Factor 인증을 설정해서 보안을 강화시켜야 한다.3월에는 국내 이동통신사에 가입된 스마트폰 4 만여 대가 해킹 당한 사실이 포착됐다. 해커 조직은 국내 금융기관을 사칭한 가짜 인터넷뱅킹 앱을 통해 해킹을 진행했으며 악성앱이 설치된 사용자들의 통화기록, 문자메시지, 저장 문서 등을 가로채거나 통화를 도청한 정황도 포착됐다.또한 국내 H 사 내부 기밀정보 3500 여 개 파일이 DarkWeb 에 노출되었다. 유출 자료에는 그룹 계열사들과 관련된 내부망 구조도와 보안 점검 보고서 등이 포함되어 있다. 이렇듯 국내 대기업들이 랜섬웨어 해커조직의 주요 타깃이 되면서, 이를 빌미로 돈을 요구하는 협박 행위가 끊임없이 이어지고 있어 국내 기업들의 핵심기술 유출 가능성도 커지고 있다.5월에는 美송유관업체가 해킹 당일 해커들에게 약56억을 지불한 것으로 드러났다. 보안업계 등에서는 “대형 인프라 시설을 타깃으로 한 추가 사이버 공격을 불러올 수 있는 ‘잘못된 선례’”라는 지적이 나왔다. 이와 같이 글로벌 해킹 범죄 조직의 랜섬웨어 공격은 갈수록 거세지고 있다.이외에도 Credential Stuffing 공격으로 전 세계가 몸살을 앓고 있는 것으로 나타났다. 우리나라에서는 DarkWeb 에서 유통되는 개인 정보가 1 억 5 천만 건이지만, 전 세계적으로는 1930 억 건에 달한다. 이 중 금융업에서만 작년 대비 45% 증가한 34 억 건 이상의 Credential Stuffing 공격이 발생하였다. Credential Stuffing 공격의 증가 추세는 금융 서비스 업계를 위협하는 피싱 공격과 직접적인 관련이 있다. 범죄자들은 다양한 방법을 사용해 개인 정보를 조합하고 있으며, 이를 이용해 뱅킹 서비스 직원을 타깃팅하여 침투하는 스피어 피싱 메일이 성행하고 있다.7월에는 IT 관리 SW 를 통한 대규모 공급망 공격이 추가로 발생하였다. 약 200 여 곳의 기업에서 랜섬웨어 피해 사례가 발생하였는데, IT 관리용 서버를 통해 랜섬웨어가 업데이트 되어 파일이 암호화되는 피해를 입은 것으로 드러났다. 특히 일부 슈퍼마켓 체인 기업의 경우 이번 공격으로 인한 전산망 마비때문에 점포 800 여 곳이 문을 닫은 것으로 알려졌다. 이번 공격은 랜섬웨어를 실행할 때 MS 윈도우 백신인 윈도우 디펜더의 정상 파일을 사용해서 랜섬웨어를 감염시키는 DLL 사이드 로딩 기법을 사용했다. DLL 사이드 로딩 기법은 정상적으로 보이는 애플리케이션을 사용해 보안 솔루션들을 속임으로써 악성 DLL 을 로딩하는 기법이다.또한, 연 매출 50 조에 달하는 국내 대기업의 ‘내부망 접근 권한’을 DarkWeb 에 경매로 판매하는 일이 발생했다. 해커들의 주장에 의하면 해당 기업의 Citrix VDI(Virtual desktop Infrastructure)의 접근 권한을 확보했으며 자신들의 주장이 사기가 아니라는 점을 입증하기 위해 VDI 에 접속해 PC 정보, 그룹웨어 접속 화면, 내부문서 열람 정보를 증거로 올렸다. 이렇듯 한국 기업의 기밀 정보와 관리자 접근 권한 탈취를 노린 공격이 잇달아 발생하고 있어 기업들의 보안 관리에 비상이 걸렸다. 특히 재택근무가 많아진 상황에서 원격으로 회사 내부망에 접속이 가능한 가상 데스크톱 인프라(VDI)나 가상사설망(VPN)의 계정 탈취를 노린 공격들이 빈번해지고 있어 각별한 주의가 요구되고 있다.9월에는 8 만 7 천여 개의 포티넷 SSL-VPN 이 패치 되지 않은 상태로 실행되고 있어 VPN 사용자의 ID, PW 가 대량 노출되었다. 이 취약점은 2018 년에 발견되었으며 아직까지 패치가 되지 않은 업체가 주요 타깃이 된다. 전 세계적으로 가장 많이 익스플로잇 되는 취약점 30 개 중 하나로 9 월에 다시 한번 공격이 유행하면서 이슈가 되었다. 현재 포티넷 VPN Credential 약 50 만 개가 온라인에 올라왔고, 2 만 2500 여 개 조직들이 피해를 입은 것으로 나타났다.또한, 국내 S 병원에 해킹을 통한 개인정보 유출 사고가 발생했다. 병원 측에 따르면 (구)홈페이지 해킹으로 2013 년 2 월 이전 가입한 회원정보가 유출됐으며 유출된 개인 정보는 ID, PW, 이름, 주민등록번호, 우편번호, 휴대전화번호 등 총 10 개 항목에 달한다. 병원 정보를 노리는 해커들의 공격이 더욱 증가하고 있어 병원 경영진들의 인식변화와 정보보호에 대한 투자가 시급한 상황이다.11월에는 美 FBI의 외부용 이메일 시스템이 뚫려 해킹 공격을 받았다. 해커들이 FBI의 이메일 계정을 탈취한 후 일반인에게 최소 10 만여 개의 스팸 메일을 무작위로 발송하였다. 해당 메일은 악성코드가 첨부되지 않았으며 명성을 훼손하거나, FBI 에 전화가 쇄도하도록 만들기 위한 의도로 보인다.그외에도 국내 방산업체 핵심기술 탈취를 위한 선박/해양 분야의 해킹이 지속적으로 일어나는 것으로 드러났다. 지난 2016년에도 잠수함 관련 핵심기술 등 1~3급 군사기밀 60여 건을 포함한 4만여 건의 내부자료를 탈취당한 바 있는데, 이번 해킹은 내부 전산망까지 침투하여 유출 문서나 피해 규모가 더 클 것으로 보고 기관에서 조사하고 있는 것으로 알려졌다.이 콘텐츠의 저작권은 ㈜SK쉴더스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 SK SHIELDUS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안동향 및 통계
올해는 어떤 이슈가?! 2021년 8대 주요 정보보안 문제 총정리! (2편)
이 콘텐츠의 저작권은 ㈜SK쉴더스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021SK SHIELDUS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안뉴스
올해는 어떤 이슈가?! 2021년 8대 주요 정보보안 문제 총정리! (1편)
이 콘텐츠의 저작권은 ㈜SK쉴더스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021SK SHIELDUS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안뉴스
갈수록 증가하는 유튜브 해킹, 소중한 계정을 보호하기 위해서는?
국내 스마트폰 이용자 중 90% 이상 사용하고 있는 SNS 채널, 바로 ‘유튜브’입니다. 작년 7월 기준, 10만 이상의 구독자를 보유한 국내 유튜브 채널만 4,700개가 넘었을 정도인데요. 채널이 증가할수록 유튜브 계정을 해킹하려는 시도도 증가했다는 점, 알고 계셨나요? 오늘은 안전하게 유튜브를 즐기기 위해서 어떻게 해야 하는지 자세히 알아보도록 하겠습니다..1/ 법률 전문가부터 유명배우까지! 계속되는 유튜브 해킹시도유튜브 해킹은 비단 유명 유튜버만의 이야기가 아닙니다. 법률 전문가의 채널부터 유명 배우, 언론사의 유튜브 계정까지 해킹을 당한 사례가 발생했는데요. 해킹을 당한 뒤, 시간과 정성을 들여 가꾼 채널의 동영상이 다수 삭제되거나 영영 채널을 되찾지 못한 경우도 있어 문제가 심각합니다. 계정을 복구하더라도 많은 구독자를 잃는 피해를 겪기도 하고요. .유튜브 계정을 해킹 당한 대다수는 ‘특정 메일을 열람했다’고 주장했습니다. 바로, 유튜브 관리자를 사칭한 메일이었는데요. 관리자인 척 메일을 전송해 유튜브 해킹 사이트로 접속을 유도하고, 계정 정보를 입력하게 해 정보를 훔치는 방식이었습니다. .그렇다면 피싱 메일로부터 어떻게 계정을 보호할 수 있을까요?.2/ 소중한 내 유튜브 계정, 해킹 당하지 않으려면?가장 손쉽게 계정을 보호하는 방법은 안전하고 복잡한 비밀번호를 설정하는 것입니다. 비밀번호를 만들 때는 8자 이상의 문자와 숫자 그리고 특수문자를 함께 조합하는 것이 안전합니다. 반면, ‘asdf’와 같이 연속 배열되는 문자나 예측이 쉬운 생일, 핸드폰 번호 등의 개인 정보는 사용하지 않는 것이 좋습니다. .여기에 크롬(Chrome) ‘비밀번호 경보’를 설정하면 구글 계정을 보다 안전하게 유지할 수 있는데요. 크롬 스토어에서 비밀번호 경보를 다운로드한 뒤, 설정하면 구글이 아닌 다른 사이트에서 로그인을 시도할 때 자동 알림을 받을 수 있습니다. .‘비밀번호 경보’ 설정만큼 유용한 것이 또 있습니다. 구글 계정에 대해 ‘2단계 인증’ 기능을 설정하는 것인데요. ‘2단계 인증’을 설정하면 다른 기기에서 새로운 접속이 감지됐을 때, 별도의 휴대폰 인증을 거쳐야만 로그인이 가능합니다. 비밀번호가 유출되더라도 본인 인증이 가능한 휴대폰 없이는 로그인이 불가능하므로 보안이 더욱 강화되죠. .앞서 언급했듯이 유튜브 해킹은 대부분 피싱 메일을 통해 이루어지는데요. 유튜브 이메일은 ‘@youtube.com’ 또는 ‘@google.com’으로 끝나는 주소로만 발송되니 수신한 메일의 주소를 확인한 후 열람해야 합니다. 유튜브와 구글은 사용자에게 비밀번호나 이메일 주소, 기타 계정 정보를 묻지 않는다는 점도 기억하시고요..3/ 만약 유튜브 해킹을 당했다면 어떻게 해야 할까?해킹을 당한 상태라도 로그인이 가능한 경우에는 ‘Google에 로그인’에서 휴대전화로 로그인, 2단계 인증 설정 등 복구 옵션을 추가하여 대처할 수 있습니다. 그러기 위해서는 구글에 로그인한 뒤, ‘Google 계정’에 접속하고, ‘보안’ 버튼을 클릭해야 하며, ‘본인 확인 방법’에서 복구 전화번호와 이메일이 올바르게 설정되어 있는지 먼저 확인해야 합니다. .만약 로그인 자체가 되지 않을 경우에는 유튜브 크리에이터용 도움말에 접속하여 ‘지원팀에 문의’ 링크를 클릭하고, 해킹 당한 채널의 URL을 입력해야 합니다. 그 이후 담당자와의 채팅을 통해 계정 복구 등 문제를 해결할 수 있는데요. 한국어 채팅의 경우 일요일부터 목요일, 오후 5시부터 오전 2시까지 가능하다는 점도 알아 두면 좋습니다.이 콘텐츠의 저작권은 ㈜SK쉴더스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021SK SHIELDUS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안뉴스
구글 계정 사용자라면 알아야 할 콘텐츠 결제 해킹 예방법
핸드폰으로 결제가 정말 쉽고 편리해진 요즘,안드로이드 폰 사용자라면구글 플레이스토어를 자주 이용하실 텐데요! 구글 계정을 통해 유료 앱 또는 콘텐츠를 결제할 때나도 모르게 해킹 당할 수 있다는 사실, 알고 계셨나요?편리해진 결제 방법 만큼 해킹 가능성 또한 높아져 더욱 주의할 필요가 있답니다. 그럼 핸드폰 콘텐츠 결제 해킹 예방법에 대해보안툰을 통해 알아보아요!이 콘텐츠의 저작권은 ㈜ADT캡스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 ADT CAPS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안뉴스
‘엄마, 나 oo인데, 지금 핸드폰이 고장났어” 요즘 많은 부모들이 자신의 아들, 딸의 번호로곤란한 상황에 놓였다는 문자를 받곤 하는데요.가족이기 때문에 의심없이 돈을 입금하는 것은 금물!최근 이를 노리는 문자 사기, ‘메신저 스미싱’이 기승입니다. 이런 메신저 스미싱은 단지 고령층만이 아니라청년층도 예외 없이 당할 수 있다는 사실, 알고 계셨나요?보안툰으로 함께 알아보아요!이 콘텐츠의 저작권은 ㈜ADT캡스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 ADT CAPS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안뉴스
통계에 따르면 원격 근무에 특화된 소프트웨어 사용량은 지난해와 비교해 매우 큰 폭으로 상승했다. 주로 회의, 미팅 등 비대면 비즈니스 솔루션이며 구글 미트의 경우 이용자가 무려 8200%나 증가했다.[원격근무 S/W 사용 현황]이에 반해 원격 근무용 보안 솔루션을 사용하지 않거나 개인 노트북을 사용하는 직장인이 전체 54.3%로 절반 이상을 차지했다. 게다가 재택 근무 단말기의 보안 설정을 관리하지 않는 사용자는 23.11%, 인터넷 공유기의 보안을 설정하지 않는 사용자는 21.91%로 적지 않은 비율을 차지했다.[원격근무 보안솔루션 사용 현황][재택 근무 단말기∙공유기 보안 설정]이처럼 많은 기업이 원격근무에 대한 필요성을 인지하고 관련 소프트웨어를 적극적으로 활용하고 있지만 보안 대책은 미흡한 상황이다. 게다가 이런 디지털 워크플레이스는 클라우드, AI 등 ICT 기술을 활용돼 해커들의 새로운 공격 대상이 되기도 한다. 이용자의 편익이 높아진 만큼 해킹 위협도 증가하고 있는 것이다.이에 EQST그룹은 디지털 워크플레이스에서 발생 가능한 정보보안, 물리보안 위협을 다음과 같이정리했다.[디지털 워크플레이스에서의 보안 위협]이처럼 해커들의 공격 기법은 계속 진화하고 있다. 그렇기 때문에 업무 환경에 맞는 맞춤형 보안 솔루션을 도입하는 것이 매우 중요하며, 계속 관심을 갖고 꾸준히 관리해야 한다.이 콘텐츠의 저작권은 ㈜ADT캡스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 ADT CAPS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안동향 및 통계
2020 년도 ‘디지털 워크플레이스’ 대상 공격 유형을 분석한 결과 특히 네트워크 공격이 3 배 이상 크게 늘었다. 주로 SMB, RDP 를 무차별 대입해 사용자 인증을 탈취하는 방식이다. 이처럼 네트워크 공격이 크게 늘어나게 된 배경은 홈 네트워크 장치가 회사 네트워크보다 보안 설정이 미흡하고 공격에 취약하기 때문으로 풀이된다. 더 심각한 것은 이런 디지털 워크플레이스 대상 네트워크 공격은 개인의 문제로 끝나지 않는다는 것이다. 홈 네트워크를 장악한 해커는 PC 나 IoT 기기에 저장된 개인정보를 탈취하는데 그치지않고, 해당 네트워크에서 접속한 기업의 내부 시스템에 침투해 중요 자산을 탈취할 수도 있다.[2020년 네트워크 공격 발생 통계]한편 2020년도에 탐지된 상위 CVE 목록을 살펴보면 Citrix, Windows RDP, FortiOS 등 원격 근무 솔루션의 취약점을 교묘하게 이용한 공격이 주를 이뤘다. 이러한 공격은 원격으로 코드를 실행해 해당 시스템을 장악하거나 악성코드를 배포하는 것이 주목적이다.[20년 사용된 상위 CVE]오늘날 원격 근무가 장기화되고 있는 상황에서 보안 위협은 더욱 다양해질 것이며, 기업과 개인은 이를 충분히 인지하고 철저하게 대비해야 한다.이 콘텐츠의 저작권은 ㈜ADT캡스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 ADT CAPS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안동향 및 통계
지금까지 디지털 워크플레이스에 존재하는 유형별 보안 위협과 이에 대비한 세부 시나리오를 살펴봤다. 앞서 설명한 구체적인 공격 유형에 따라 기업과 구성원들은 철저한 보안 대응 전략을 수립해야 한다. 아래와 같은 사례 외에도 기업과 구성원들의 위한 맞춤형 보안 전략을 제공이 필요하다.[디지털 워크플레이스 보안 전략 및 서비스]디지털 워크플레이스의 정보보안 전략은 소프트웨어(SW), 하드웨어(HW)/네트워크(NW), 인적 보안으로 구분했다.소프트웨어(SW) 보안은 기업의 역할이 매우 중요하다. 구성원 모두가 업데이트 된 SW 를 이용할 수 있도록 수시로 안내해야 하며, SW 가 지원하는 보안은 반드시 설정해 자체 취약점을 제거해야 한다. 또한 모든 인증체계는 이중으로 구축해야 하고 사용자 권한은 별도로 관리해 무차별 대입(크리덴셜 스터핑) 공격이나 인증 우회접속 등의 공격에 피해를 최소화해야 한다.하드웨어(HW)/네트워크(NW) 보안은 실시간으로 체크할 부분이 많다. 펌웨어는 항상 최신 버전으로업데이트 시켜야 하고 가능하다면 실시간 네트워크 모니터링을 수행해야 한다. 구성원들에게 PC 를 제공할 땐 반드시 초기 보안 설정을 완료해야 한다.인적 보안은 기업과 구성원 모두의 몫이다. 기업은 수시로 원격 근무 환경에 대한 보안 교육을 시행하고 별도의 업무용 패스워드를 사용할 수 있도록 안내해야 한다. 또한 미사용 프로그램은 최대한 삭제하도록 유도해 타 서비스로 인한 보안 위협을 줄여야 한다.디지털 워크플레이스의 물리보안 전략은 접근 통제와 모니터링이 핵심이다. 공유 오피스 근무자는 위/변조가 어려운 안전한 출입 카드를 사용해야 하며 비인가자는 접근을 제한하고 협력 업체 직원은 반드시 안내 요원과 동행하도록 한다. 가능하다면 근무 공간을 실시간 모니터링하는 기기를 설치하는 것이 좋다.ICT 기술에 기반한 디지털 워크플레이스는 우리에게 더 많은 기회와 가능성을 제공했다. 하지만 철저한 보안 대책이 없다면 이는 무용지물이 될지도 모른다. 기업과 구성원 모두는 보안 안전한 근무 환경을 구축하기 위해 책임감을 갖고 보안 수칙을 지켜 나가길 바란다.이 콘텐츠의 저작권은 ㈜ADT캡스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 ADT CAPS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안동향 및 통계
•사용자의 PC에 해를 가하는 바이러스! 그 증상이나 유포 방법이 점차 복잡해지고 지능화되어 있어 사용자의 각별한 주의가 요구됩니다. PC를 사용하다 평소와 다르게 팝업창이 뜨거나 로딩 속도가 느릴 경우 악성코드 감염을 의심하게 되는데요. 이렇게 평소 작은 의심과 관심을 가지고 감염 신호를 인지한다면, 바이러스로부터 더 큰 피해를 막을 수 있습니다. 악성코드 감염 시 나타나는 징후 6가지와 예방법, 인포섹 보안툰으로 함께 알아보겠습니다!이 콘텐츠의 저작권은 ㈜ADT캡스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 ADT CAPS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안뉴스
크립토재킹 공격은 PC, 서버 등에 마이너 악성코드를 설치 후 해당 시스템의 자원을 이용해 암호화폐를 채굴하는 공격이다. ‘21년 상반기 암호 화폐의 가치가 급등함에 따라 크립토재킹 공격의 비율도 증가하였다. 해당 공격 시나리오는 취약한 NAS 서버의 원격명령실행 취약점을 이용하여 마이너(Miner, 채굴) 악성코드를 설치 및 배포하고 암호 화폐를 채굴하는 시나리오다.해커는 NAS 서버에 마이너 악성코드를 설치하고 NAS에 접근하는 사용자들의 PC를 감염시킨다. 또한 해커는 NAS 서버와 연결된 내부 네트워크의 추가 공격 대상을 탐색한 후 Well-known 취약점, 제로데이 취약점 등을 이용하여 내부 네트워크에 마이너 악성코드를 배포한다. 내부 시스템에 설치된 마이너 악성코드는 자가복제를 통해 내부 다른 시스템을 추가 감염시킨다. 사용자 PC, NAS 서버, 내부 시스템에 설치된 마이너 악성코드는 해당 시스템의 자원을 이용하여 채굴한 암호 화폐를 해커에게 전송한다.이 콘텐츠의 저작권은 ㈜ADT캡스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 ADT CAPS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안동향 및 통계
크리덴셜 스터핑은 특정 사이트에서 획득한 계정을 다른 사이트에 대입하여 공격하는 방법이다. 대부분의 사람들은 다양한 서비스에 동일한 비밀번호를 사용하고 있으므로 다른 사이트에서 유출된 정보를 이용한 2차, 3차 공격이 가능하다.해당 공격 시나리오는 A사에서 획득한 계정을 이용하여 크리덴셜 스터핑으로 타 회사 시스템에 접근해 중요정보를 탈취하고 다크웹에 판매하는 시나리오다.해커는 제로데이 취약점을 이용하여 A사 내부 시스템에 백도어를 유포한다. 백도어를 이용해 내부 시스템에 접속한 해커는 계정정보를 포함한 중요정보를 탈취한다. A사에서 획득한 중요정보를 이용하여 B사 클라우드 시스템에 공격을 시도하며, 공격에 성공 후 B사 클라우드 시스템에서 데이터를 탈취한다.해커는 A사와 B사 클라우드 시스템에서 획득한 정보를 다크웹에 판매/공개한다. 다크웹에서 정보를 구매한 다른 해커는 타 서비스를 대상으로 크리덴셜 스터핑 공격을 시도하여 2차, 3차 피해가 발생한다.이 콘텐츠의 저작권은 ㈜ADT캡스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 ADT CAPS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안동향 및 통계
코로나19 팬데믹의 장기화로 비대면 트렌드가 일상화되면서 언제 어디서나 사무실과 동일한 업무 환경을 제공하는 디지털 워크플레이스가 각광을 받고 있다. 가트너는 디지털 워크플레이스를 “직원들의 디지털 역량을 강화해 몰입적이고 직관적으로 업무할 수 있는 환경을 만드는 것”이라 정의했다.[국내 기업 대상 향후 투자 예정 기술][정보보호산업 매출현황(증감률) - 정보보안 관련 서비스 군]이러한 디지털 전환 트렌드에 따라 AI, 클라우드, IoT 등의 ICT 융합기술에 대한 기업들의 투자와 관심 역시 집중되고 있다. 특히 정보보호산업 연간 매출을 기준으로 클라우드 분야가 가장 높은 성장률을 보이고 있다. 이에 EQST그룹이 디지털 워크 플레이스와 관련된 보안 현황을 분석해 앞으로 발생 가능한 다양한 위협 상황을 정리했다.이 콘텐츠의 저작권은 ㈜ADT캡스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 ADT CAPS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안동향 및 통계
그림 속에 악성코드가? 더욱 교묘해진 해킹 수법 '스테가노그래피'
•그림 속에 악성코드를 심는 은닉 기법 '스테가노그래피' 들어보셨나요? 평범한 것처럼 보이는 메일의 문서를 클릭하면 이미지 속에 숨겨진 악성코드가 실행되어 PC가 감염된다고 합니다. 최근 북한에서 발송한 메일이 스테가노그래피를 사용한 해킹 시도였다는 충격적인 사실이 밝혀졌는데요. 일반적인 문서로 위장해 구별이 어려운 해킹 수법을 ADT캡스 보안툰으로 알아보겠습니다.이 콘텐츠의 저작권은 ㈜ADT캡스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 ADT CAPS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안뉴스
•별다른 걱정 없이 쉽게 제공하는 우리의 소중한 개인정보! 최근 공공기관부터 SNS, 은행, 음식점 등의 내부 시스템 해킹으로 인해 개인정보가 유출되는 사고가 잦아지고 있는데요. 흔하게 일어나는 사고라도 해킹 공격의 대상이 될 경우, 또다른 범죄에 악용되거나 그로 인한 금전적인 피해를 입을 수 있습니다. 개인정보 해킹으로 벌어질 수 있는 사고와 예방법, ADT캡스 보안툰으로 함께 알아보도록 하겠습니다.이 콘텐츠의 저작권은 ㈜ADT캡스에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다. COPYRIGHT ⓒ 2021 ADT CAPS. All Rights Reserved.
> 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안뉴스
Q. 이 페이지에서 제공하는 정보에 대하여 어느 정도 만족하셨습니까?
평균 3.1점 / 32명 참여