728x90
반응형
목차
1. 공개 소프트웨어 연구개발 실무 가이드라인 배포 (220727)
2. 과기정통부, 5세대 이동통신 28 대역 민ㆍ관 실무단 첫 회의 개최 (220728)
3. 랜섬웨어 최신 기술 동향 (220727)
  1) 랜섬웨어 유포 방식
    (1) 원격 데스크톱 프로토콜
    (2) 피싱메일
    (3) 소프트웨어 취약점 - Log4j 취약점
  2) 랜섬웨어 암호화 방식
    (1) 랜섬웨어 암호화 과정
4. SMP Admin Share를 활용한 내부망 이동 전략분석 (220725)
5. 비대면 서비스 개발‧운영 환경 주요 보안 취약 사례별 대응방안 (220801)
  1) 네트워크 보안
    (1) 독립 서버 운영
    (2) 네트워크 영역 분리 운영
    (3) 네트워크 접근통제

1. 공개 소프트웨어 연구개발 실무 가이드라인 배포 (220727)

(출처: 과학기술정보통신부, 보도자료, 소프트웨어정책관 소프트웨어산업과 조민영 과장(010-2725-9598), 강형석 사무관(044-202-6334))

  • 공개 소프트웨어는 제3자가 소스코드를 사용·복제·수정·배포할 수 있도록 공개한 소프트웨어
  • 최신 기술의 신속한 도입, 개발 기간 단축 등 효율적 개발 지원, 다양한 사용자 확보 등의 장점
  • 연구자가 활용할 수 있는 도구 및 연구자들을 위한 과제 점검표(체크리스트) 제시

공개SW R&D 실무 수행 가이드라인

(출처: 과학기술정보통신부, IITP 정보통신기획평가원)

 

GitHub - IITP2022/OpenSourceRnD: IITP_Guideline For Open Source Software RnD Projects

IITP_Guideline For Open Source Software RnD Projects - GitHub - IITP2022/OpenSourceRnD: IITP_Guideline For Open Source Software RnD Projects

github.com

단계별 가이드라인 주요 내용

사전 준비 단계 1.공개 소프트웨어 연구개발의 개요
2.공개 소프트웨어 연구개발 계획수립의 단계별 검토사항
  - 계획수립의 단계별 검토사항 개요
  - 추진전략 및 사업모델 수립단계
  - 라이선스 정책 수립단계
  - 공개 소프트웨어 사용정책 및 절차 수립단계
  - 기술이전시의 검토사항
3.자주 묻는 질문과 답변
연구수행 실무단계 1. 공개 소프트웨어 연구개발의 개요
2. 공개 소프트웨어 연구개발 수행 가이드
  - 과제 수행 준비
  - 과제 분석
  - 과제 설계
  - 과제 구현
  - 과제 검증
  - 커뮤니티 관리
3. 자주 묻는 질문과 답변

2. 과기정통부, 5세대 이동통신 28㎓ 대역 민ㆍ관 실무단 첫 회의 개최 (220728)

(출처: 과학기술정보통신부, 보도자료, 통신정책관 통신정책기획과 마재욱 과장(044-202-6620), 심주섭 서기관(044-202-6625))

  • 28㎓ 대역 5세대(5G) 추진방향 마련을 위한 논의 착수
  • 참여: 과기정통부, 통신3사, 단말기ㆍ장비 제조사(삼성전자), 한국전자통신연구원(ETRI), 한국정보통신기술협회(TTA), 한국방송통신전파 진흥원(KCA) 등
  • 논의 내용: 실무단 구성ㆍ운영 방안, 28㎓ 대역 5세대(5G) 국내ㆍ외 추진 현황

3. 랜섬웨어 최신 기술 동향 (220727)

(출처: 정보통신기획평가원, 주간기술동향 2056호, 국민대학교 김소람 연구원, 김종성 교수(02-910-5750))

  • 랜섬웨어(Ransomware)란 몸값 'Ransom'과 소프트웨어 'Software'의 합성어로, 파일 암호화를 통해 금전을 요구하는 악성코드

1) 랜섬웨어 유포 방식

원격 데스크톱 프로토콜

  • RDP: Microsoft에서 개발한 프로토콜, 다른 컴퓨터에 연결할 수 있는 기능 제공
  • 유효한 자격 증명은 brute force 공격을 통해 획득
  • 다크웹 사이트 등을 통해 대량의 자격 증명 구입

<자료> CISOMAG, What is an RDP attack?, 2021. 1.

피싱 메일

  • 랜섬웨어 유포 시 가장 많이 사용되는 방식
  • 공정거래위원회, 경찰청 및 은행 등을 사칭하거나 입사지원서로 위장하여 랜섬웨어가 첨부된 메일을 유포

피싱 메일로 인한 랜섬웨어 감염 경로

<자료> Caltptix security, Phishing Email Attack Flow, 2016. 7. 정보통신기획평가원 재구성

소프트웨어 취약점

Log4j 취약점

  • Apache 소프트웨어 재단에서 개발한 JAVA 기반 로깅 유틸리티
  • Log4Shell(CVE-2021-44228)은 임의코드 실행을 허용하는 Log4h 제로데이 취약점
  • 중국 알리바바 클라우드 보안팀이 2021년 11월 24일 최초 발견

<자료> LG CNS, Log4j 취약점 공격 피해 주의, 2021. 1. 정보통신기획평가원 재구성

2) 랜섬웨어 암호화 방식

  • 공개키 알고리즘과 대칭키 알고리즘을 동시에 사용해서 파일 암호화를 수행하는 하이브리드 시스템 사용이 대부분
  • 대량의 파일 암호화를 위해, 속도가 빠른 대칭키 알고리즘 이용

랜섬웨어 암호화 과정

가. 공격자가 공개키 알고리즘 쌍 생성 후, 공개키는 랜섬웨어 실행 파일에 탑재

공개키는 평문으로 저장하거나 base64 인코딩 또는 rc4 암호화/AES 암호화를 통해 가공한 값 저장

나. 파일 암호화를 위한 대칭키 생성

다. 파일 암호화 종료 후에는 파일 암호화에 사용한 대칭키(파일 암호키)를 공격자의 공개키로 암호화해서 보관

<자료> ESET, How encryption molded crypto-ransomware, 2016. 9.


4. SMP Admin Share를 활용한 내부망 이동 전략분석 (220725)

(출처: 한국인터넷진흥원 인터넷침해대응센터(KrCERT/CC), 자료실 > 보고서, 침해사고분석단 종합분석팀 김동욱 선임, 이슬기 선임, 이태우 선임, 이재광 팀장)

  • TTPs: Tactics, Techniques, Procedures
  • 주요 침해사고에서 공통으로 사용되는 핵심 기법: 'SMP/Admin Share'를 이용한 내부전파(Lateral Movement)

5. 비대면 서비스 개발‧운영 환경 주요 보안 취약 사례별 대응방안 (220801)

(출처: 한국인터넷진흥원 인터넷침해대응센터(KrCERT/CC), 자료실 > 가이드 및 매뉴얼, 사이버방역단 방역점검팀 김대완 선임, 고은혜 선임, 배승권 팀장)

  • 목적: 비대면 서비스의 안전한 개발‧운영 환경 구축, 비대면 서비스 개발‧운영 기업의 침해사고 예방 및 서비스 이용자의 피해 최소화

네트워크 보안

1) 독립 서버 운영

  • Web 서비스와 WAS, DB와 같은 중요 서비스를 하나의 서버에서 운영하는 경우
분류 대상
Web 서버 사용자 직접 접속이 필요한 Web 서비스 등
WAS 서버 동적인 데이터를 처리하는 서비스 등
DB 서버 데이터를 저장하는 DB 서비스 등
기타 서버 기타 주요 목적이 다른 서비스 등

2) 네트워크 영역 분리 운영

  • (e.g. 소스코드 버전관리 솔루션 외부 노출, 서버 내부 파일 유출)
분류 용도
업무망/사내망 시스템 접속망 서비스 개발·운영 환경에 접속할 수 있는 네트워크
내부망 사내 업무 네트워크
외부망 외부 인터넷에 접속할 수 있는 네트워크
서버망 DMZ/Public Zone 외부 접근이 필요한 서버를 운영하는 네트워크
내부망/Private Zone 외부 접근이 불필요한 서버를 운영하는 네트워크

3) 네트워크 접근통제

  • 접근통제 미흡으로 인해, 서버 내부 정보가 유출되거나 무작위 대입 공격(Brute Force Attack)으로 인해 서버 제어권이 탈취될 수 있음

<자료> KrCERT/CC, 비대면 서비스 개발‧운영 환경 주요 보안 취약 사례별 대응방안, 2022. 8.

 

 

728x90
728x90
728x90
반응형
목차
1. 한국 제안 5세대 이동통신, 양자암호통신기술 등 관련 국제전기통신연합 국제표준(안) 5건 채택 (220718)
2. 신규 가상자산사업자 시장진입 디딤돌 마련을 위해 정보보호 관리체계(ISMS) 예비인증 제도 도입 (220720)
3. 국내 IT 제조기업의 스마트 팩토리 활성화 방향 (220720)
4. 이스트시큐리티 보안동향보고서 (220725)

1. 한국 제안 5세대 이동통신, 양자암호통신기술 등 관련 국제전기통신연합 국제표준(안) 5건 채택 (220718)

(출처: 과학기술정보통신부, 보도자료, 국립전파연구원 국제기구협력팀 이경희 팀장(061-338-4460), 박문철 사무관(061-338-4480))

  • 국립전파연구원은 7월 4일부터 15일까지 스위스 제네바에서 개최된 "국제전기통신연합 전기통신표준화 부문(ITU-T) 미래네트워크 연구반(SG13)" 회의에서 5세대(5G), 클라우트컴퓨팅, 양자암호통신 분야의 관련한 국제표준(안) 5건이 사전 채택

5세대 이동통신(IMT-2020) 대규모 네트워크에서의 지터* 상한 보장 프레임워크

* 지터: 송·수신 하는 데이터의 지연 시간의 변화량

  • 중~대규모 네트워크에서의 jitter를 보장하기 위한 프레임워크 정의
  • 대규모 네트워크에서 데이터 지연 방지
  • 5G, 인터넷, 메타버스 등에서 초저지연 서비스와 관련된 산업의 활성화에 기여할 것으로 기대

멀티클라우드* 기능 요구사항

* 멀티클라우드: 두 개 이상의 클라우드 사업자가 제공하는 클라우드 서비스를 동시에 사용하는 환경

  • 멀티클라우드 개념 정의, 멀티클라우드 관리를 위한 기능 요구사항 정의
  • 한국 주도로 멀티클라우드 기술 표준을 세계 최초로 개발한 성과

분산 클라우드* 글로벌 관리 프레임워크

* 분산 클라우드: 중앙서버가 아닌, 서비스 사용자와 가까운 네트워크에 클라우드를 형성

  • 지리적으로 분산된 클라우드 환경을 통합하고 효율적으로 관리하기 위한 프레임워크 정의
  • 5세대(5G)의 핵심 응용기술인 분산 클라우드의 요구사항 정의

양자키분배네트워크(QKDN) 네트워크 품질 보장 기능 구조

  • 양자암호통신 네트워크 품질을 보장하기 위한 기능 구조 설계
  • 구조별 기능 요소 및 동작절차 정의

머신러닝 기반 QKDN 네트워크 품질 보장 요구사항

  • 미래 보안통신 기술로 주목받고 있는 양자암호통신 네트워크 품질 보장을 위한 기술
  • 기계학습 기반의 양자암호통신 네트워크 품질 보장 요구사항 정의, 기계학습을 양자암호통신에 적용한 최초의 표준

2. 신규 가상자산사업자 시장진입 디딤돌 마련을 위해 정보보호 관리체계(ISMS) 예비인증 제도 도입 (220720)

(출처: 과학기술정보통신부, 보도자료, 정보보호네트워크정책관 사이버침해대응과 설재진 과장(044-202-6460), 김순권 연구관(044-202-6463))

  • 예비인증 취득 후, 3개월 내 금융정보분석원(이하, FIU)에 신고 필요
  • FIU 신고 수리 후, 6개월 내 정보보호 관리체계(ISMS) 본인증 취득 필요
  • 일반 이용자는 본인증 취득 전까지 가상자산사업자 서비스 이용에 주의 필요


3. 국내 IT 제조기업의 스마트 팩토리 활성화 방향 (220720)

(출처: 한국전자통신연구원, 주간기술동향 2055호, 박종현 책임연구원, 김문구 책임연구원)

  • 국내외 스마트 팩토리 동향과 전망

국내외 정책 동향

국내외 기업 동향


4. 이스트시큐리티 보안동향보고서 (220725)

(출처: ESTsecurity 기업, 보안동향보고서 No.154)

ESRC*에서 선정한 2022년 2분기 주목할 랜섬웨어

* ESRC: Economic and Social Research Council, 경제·사회 연구위원회

 

 

728x90
728x90
728x90
반응형
목차
1. 더 빠르고 쾌적한 공공와이파이가 온다! (220708)
2. 2022년 국가연구개발 우수성과 100선 선정 추진 (220711)
3. 가상융합경제 안전한 성장을 위해 보안업계 맞손 (220714)
4. 무인기 기반의 안전한 데이터 수집을 위한 클러스터 헤드 선출 보안 기술 동향 (220713)
4. 2022년 상반기 KISA 사이버 위협 동향 보고서 (220715)

1. 더 빠르고 쾌적한 공공와이파이가 온다! (220708)

(출처: 과학기술정보통신부, 보도자료, 정보보호네트워크정책관 네트워크안전기획과 구본준 과장(044-202-6430), 송창종 사무관(044-202-6431))

  • 22년 7월 시내버스 4,200대부터 5세대(5G) 백홀 와이파이로 단계적 전환
  • 올해는 신기술인 와이파이 6E*를 활용하여 공공와이파이를 구축할 예정

21년 하반기 제품 출시된 와이파이 규격으로, 2.4, 5㎓만 활용하는 기존의 와이파이 6 비해 6㎓ 대역을 추가 사용하여 체감속도 및 동시접속 안정성 향상


2. 2022년 국가연구개발 우수성과 100선 선정 추진 (220711)

(출처: 과학기술정보통신부, 보도자료, 성과평가정책국 성과평가정책과 이은영 과장(044-202-6920), 성인제 사무관(044-202-6922))

  • 국가연구개발사업을 통해 창출된 전년도 연구성과 중 기술 분야별 가장 우수한 성과를 선정하는 대한민국 유일의 범부처급 국가연구개발 우수성과 선정제도

[사례1] 다양한 나노물질에서의 광반응 현상 연구

  • 핵심 연구성과: 초극단시간 분해 분광 실험장비의 개발 및 최적화

[사례2] 간암치료를 목적으로 비수술적 치료법인 동맥화학색전술에 사용되는 미세구체의 개발

  • 핵심 연구성과: 부작용은 줄이고 사용은 편리한 국산제품 상용화

[사례3] 세노바메이트, 미국 FDA 시판허가 및 유럽지역 기술 수출 계약

  • 핵심 연구성과: 우리나라 최초로 신약 후보물질 발굴부터 글로벌 임상 개발, 판매 허가까지 전 과정을 독자적으로 진행하여 미국 FDA 승인 및 진출에 성공한 뇌전증 치료제 개발

[사례4] 고 에너지밀도 전지 제조를 위한 핵심 원천 기술 개발 및 지식 재산권 확보

  • 핵심 연구성과: 순수 우리 기술로 만든 전기자동차용 양극재 개발

3. 가상융합경제 안전한 성장을 위해 보안업계 맞손 (220714)

(출처: 과학기술정보통신부, 보도자료, 정보보호네트워크정책관 정보보호기획과 신대식 과장(044-202-6440), 김장호 서기관(044-202-6441))

  • 과학기술정보통신부와 한국인터넷진흥원은 가상융합경제의 확산에 따라 「확장가상세계(메타버스)‧대체불가토큰(NFT) 보안협의체」 발대식 개최
  • 사이버보안 패러다임 변화에 대응하여, 제로트러스트, 공급망 보안 등 보안체계를 기반시설에 적용하기 위한 '사이버보안 패러다임 대응 연구반' 운영

4. 무인기 기반의 안전한 데이터 수집을 위한 클러스터 헤드 선출 보안 기술 동향 (220713)

(출처: 정보통신기획평가원, 주간기술동향 2054호, 한국전자통신연구원 왕기철 책임연구원(062-970-6531), 김재인 선임연구원, 김성창 책임연구원)

  • 무인기 기반의 IoT 네트워크에서 효율적인 데이터 수집 및 분배를 위해서는 클러스터 구조의 활용이 필요
  • 데이터 수집을 안전하게 하기 위해서는 클러스터 헤드(Cluster Head: CH)들의 선출을 안전하게 수행하는 것이 필수적

5. 2022년 상반기 KISA 사이버 위협 동향 보고서 (220715)

(출처: 한국인터넷진흥원 인터넷침해대응센터(KISA 인터넷보호나라&KrCERT), 보고서, 침해사고분석단 종합분석팀)

(출처2: (220725) 한국인터넷진흥원, 지식플랫폼 > 동향분석 > 사이버 위협 동향, 침해사고분석단 종합분석팀, https://www.kisa.or.kr/20205/form?postSeq=1022&page=1#fndoDocumentPreview)

  • 요약: 랜섬웨어 갱단의 활발한 활동과 가상자산의 공격 피해
  • 랩서스(Lapsus$): 가장 활발하게 활동한 랜섬웨어 갱단, 2021년 12월 브라질 보건부 해킹을 시작으로 올해 마이크로소프트, 엔비디아, 옥타(Okta) 등 글로벌 보안 전문기업 해킹
  • 블랙캣(BlackCat): 2022년 상반기 새로 모습을 드러낸 랜섬웨어 갱단
  • + 콘티(Conti), 락빗(Lockbit), ...

국내외 사이버 위협 동향

1. 세계 주요 기업 Lapsus$ 공격으로 인해 피해 발생

세계 주요 기업 Lapsus$ 공격으로 인해 피해 발생
Lapsus$의 주요 공격 방식

2. 러시아-우크라이나 하이브리드 전쟁, 또 하나의 전쟁터가 된 사이버 공간

3. 사이버 공격 하는 북한, 사이버 공격 받는 북한

  • 북한 연계 피싱 공격 지속: 2월, 국내 군사 연구 및 동북아 평화 협회인 것처럼 위장해 외교·안보·국방분야 전문가를 겨냥해 프로필을 보내달라면서 프로필 양식 문서로 위장한 MS 워드 악성 파일을 첨부한 피싱 메일 발송

4. 여전히 기업 비즈니스의 큰 위협인 랜섬웨어

5. 블록체인 브리지, 해킹으로 대규모 가상자산 피해 잇따라 발생

  • 블록체인 브리지에서 사고가 나는 이유: 복잡한 요구사항을 처리하고, 많은 가상자산을 보유해 주요 공격 대상이 됨
  • 다양한 가상자산을 처리하는 크로스체인 DeFi에서 브리지를 많이 사용

6. 비밀번호 해킹과 피싱으로 피해가 계속되는 NFT

7. 클레이튼 기반 DeFi KLAYswap, 해킹으로 약 22억 원 피해

  • 국내 대형 DeFi 중 하나인 클레이스왑(KLAYswap)에 대한 공격은 BGP 하이재킹 이용

8. 공격 대상을 정부로 넓혀가는 러시아 사이버범죄 집단 - Conti, Lockbit2.0, Killnet

취약점 동향

1. 오픈소스 보안 라이브러리 잠재적 위협 - OpenSSL 취약점

  • 2014년 4월 OpenSSL 라이브러리에 HeartBleed 취약점 발견
  • 2022년 3월 OpenSSL 내 BN_mod_sqrt() 함수에서 연산시 무한루프가 발생하는 서비스 거부 취약점(CVE-2022-0778) 발견
  • 2022년 5월 OpenSSL 내 명령 주입 취약점(CVE-2022-1292), 인증 오류 취약점(CVE-2022-1343), 비밀번호 오류 취약점(CVE-2022-1434), 서비스 거부 취약점(CVE-2022-1473) 발표

2. 방심이 불러온 취약점의 부활 - 사파리 취약점

  • 특정 버전 이하의 소프트웨어를 사용하는 이용자 단말에서 악의적으로 제작된 웹 컨텐츠를 처리하면 임의의 코드를 실행할 수 있으며, 권한을 탈취하고 정보를 유출할 수 있음
  • 대응방법: Zero-day 공격에 노출되어 있어, 보안패치 및 업데이트 발표시 최신 버전으로 적용

* macOS Monterey 12.2.1, iOS 15.3.1 and iPadOS 15.3.1, Safari 15.3(v. 16612.4.9.1.8 and 15612.4.9.1.8)

3. 협업의 도구의 숨은 위협 - 아틀라시안 컨플루언스 취약점

  • End-Point에 사용자가 계정을 만들어 가입하도록 허용되어 있는 경우 관리자가 아닌 사용자 또는 인증되지 않은 사용자가 컨플루언스 또는 데이터센터 인스턴스에서 html 필드를 대상으로 임의의 코드 실행을 통해 원격 명령어의 실행을 통한 이용자에 대한 2차 공격 및 등록된 자료의 유출이 가능함
  • 공격자가 제공한 URI가 네임스페이스로 변환되어 OGNL 표현식 평가로 이어져 공격자가 임의의 명령어를
    수행할 수 있음

* Atlassian: 소프트웨어 개발 및 협업 도구

 

[참고] Log4j 위협 대응 보고서 v1.0

21년 12월, 全 세계를 공포로 몰아넣을 만한 심각한 취약점 공격 기법이 Github에 공개되었다. 당시 공개된 공격
기법은 Log4j라는 오픈소스 프로그램이 가지고 있는 취약점을 악용하는 것이었다.

 

 

728x90
728x90

+ Recent posts