[보안뉴스] 틱톡, 아동 개인정보보호 위반으로 4,900억 원 과징금 부과돼
- GDPR 제 8조 정보사회 서비스와 관련하여 아동에게 적용되는 조건
- 6조(1)의 (a)호가 적용되는 경우, 아동에게 직접 이루어지는 정보사회서비스 제공과 관련하여 아동의 개인정보의 처리는 해당 아동이 최소 16세 이상인 경우에 적법하다. 아동이 16세 미만인 경우, 그 같은 처리는 해당 아동의 친권을 보유한 자가 동의를 제공하거나 승인한 경우에만 적법하다
- 국가마다 아동의 기준 나이는 만 13~16세 미만으로 상이함
[보안뉴스] 아이폰의 제로클릭 익스플로잇 통해 퍼지는 페가수스
- 페가수스 : IOS와 안드로이드 설치될 수 있는 NSO 그룹의 스파이웨어
- 트로이목마 계열 스파이웨어
- NSO 그룹: 정부 기관들을 상대로 감시 프로그램을 판매하는 이스라엘 보안업체
[연합뉴스] "국가 플랫폼 기반의 초거대 AI 도입 방향 연구 필요"
- 초거대 AI
- 인공지능에서 한 단계 진화한 차세대 AI
- 대용량 데이터를 학습해 인간과 같은 종합적 추론이 가능함
- 초거대 AI 개발 동향
[보안뉴스] [ISEC 2023] 센티넬원 에반 데이비드슨 부사장이 꼽은 사이버 보안 글로벌 과제 3가지
- 엔드포인트
- 네트워크에 연결하고 네트워크를 통해 통신하는 모든 디바이스
- 엔드포인트 보안: 최종 사용자 디바이스를 악성 소프트웨어로부터 보호하는 일련의 방식과 기술
- EPP(엔드포인트 보호 플랫폼)를 통해 네트워크에 들어오는 파일과 데이터를 보호하며, 보호의 상당 부분은 엔드포인트 자체가 아닌 클라우드 또는 네트워크 루트에서 발생
- Identity
- Identity 및 액세스 관리(IAM)는 사용자 Identity를 관리하고, 액세스 제어를 자동화하고, 전통적인 환경과 컨테이너화된 환경에서 컴플라이언스 요구 사항을 충족하는 일관된 중앙집중식 방법
- IAM은 특히 여러 클라우드 인스턴스에서 적임자가 적합한 리소스에 올바르게 액세스할 수 있도록 하는 솔루션의 일부
- 클라우드
- 전 세계 97%의 조직이 어떤 형태로든 클라우드 서비스를 사용
- 클라우드 보안: 클라우드 내 모든 활동을 모니터링하고 위반 시 신속하게 대응할 수 있는 계획을 수립
- 클라우드 보안 목표: 보호, 감지, 방지 및 복구
[보안뉴스] 중국 사용자들을 겨냥한 피싱 캠페인, 각종 멀웨어 유포 중
- 밸리랫(ValleyRAT)
- 고스트랫(Gh0stRAT)
- 세인박스랫(Sainbox RAT)
- 퍼플폭스(PurpleFox)
[한겨레] [단독] 메타, 들키고도 불법 정보수집…외국도 ‘매일 벌금’ 초강수
- 행태정보: 온라인 상에서 일어나는 개인의 모든 활동을 말한다. 웹사이트 방문, 애플리케이션 사용, 검색, 구매 등의 활동을 통해 개인의 관심과 흥미, 기호, 성향 등을 파악
- PC의 경우 쿠키를 통해, 모바일 디바이스의 경우 제조사가 기기별로 할당한 광고식별자(ADID)를 통해 수집
- 개별 행태정보로는 이용자를 식별할 수 없으나 데이터가 쌓이면 식별 가능성이 높아져 사생활 침해로 이어질 수 있다는 것이 전문가들의 공통된 견해
[보안뉴스] [주말판] 영원히 사라지지 않을 ‘은둔의 IT’, 어떻게 대처해야 할까
- 은둔의 IT
- 조직 구성원이 회사에서 정해준 절차를 밟지 않고 새 장비를 네트워크에 연결시키거나 애플리케이션을 설치하는 것
- 사이버 보안 담당자들이 할 일: 가시성 확보에 초점
- 강압적 접근법 X 문제의 근원을 해소해주는 방법으로 해결
[보안뉴스] 록빗, 8월 한 달 동안 126개 기업의 데이터를 유출했다
- 이중 갈취 랜섬웨어 △SQL 인젝션 △정보 탈취 트로이 목마
- 인포스틸러: 정보 탈취형 악성코드로서 웹 브라우저나 이메일 클라이언트 같은 프로그램에 저장되어 있는 사용자 계정 정보나 가상화폐 지갑 주소, 파일과 같은 사용자의 정보들을 탈취하는 것이 목적인 악성코드
- 서비스형 멀웨어 MaaS: 악의적인 공격자가 악성 소프트웨어와 하드웨어를 제작하여 다크웹에서 다른 해커에게 판매하거나 대여하는 사이버 범죄
사이버 보안 중심의 EU 디지털 정책, 우리에게 시사하는 바는?
- 2025년 1월부터 적용 예정인 디지털 운영 복원력법(DORA)은 EU 내 전체 금융기관 대상으로 포괄적인 범위의 ICT 위험관리 체계를 갖춰야 한다는 내용
- 거버넌스, 사고보고, ICT 위험관리, ICT 서드파티 관리
- 서드파티: 다른 회사 제품에 이용되는 소프트웨어나 하드웨어를 개발하는 회사
새롭게 등장한 야슈마 랜섬웨어의 변종, 한 번 당하면 지독하게 당할 수 있다
- 닷넷(.NET)을 기반으로 만든 32비트 실행파일
- 이 기술은 일반적으로 바이너리 파일에 내장된 협박 편지 문자열을 감지하는 엔드포인트 탐지 솔루션 및 백신 소프트웨어를 회피하는 데 유용하다. 뿐만 아니라 공격자들은 피해자들이 3일 이내에 비트코인으로 돈을 지불할 것을 요구하고 있는데, 만약 이 기한을 어기게 되면 요구액이 2배 늘어난다고 한다.
EDR의 효과를 극대화하는 방법
- 다양한 행위 정보를 기록하고 그 원인과 배경을 분석해 최적의 대응 방안을 제시하는 보안 솔루션
- EDR의 기본 전제는 수집할 수 없는 대상은 분석할 수 없고, 분석하지 못하면 악성 여부를 판별할 수 없으며, 악성코드를 확인하지 못했다면 대응도 할 수 없다는 것
- 단말에서 발생한 모든 행위를 지속적으로 모니터링하고 가시화하며, 기존 솔루션과의 연계를 통해 위협 잠복기를 최소화하는 것을 주요 목적으로 한다. 위협의 잠복기란 외부로부터 유입된 위협 확인부터 샘플링 및 분석, 엔진 등록 및 업데이트까지 소요되는 시간을 말한다. 이 기간 동안 발생할 수 있는 보안 취약점을 EDR을 활용해 대응하는 것이 관건
- EDR을 단독적인 솔루션보다는 ‘연계’를 중점으로 사용할 것을 권장
사용자 장비 위치 60초에 한 번씩 내보내는 위피레콘 멀웨어
- 공격자들은 제일 먼저 소셜엔지니어링 공격을 실시한다. 이메일이 주로 사용되는 것으로 보이는데, 이메일에는 악성 집 아카이브가 첨부되어 있다. 이 파일은 사용자들의 눈을 현혹시킬 미끼용 문서 하나와 자바스크립트 파일 하나로 구성되어 있다. 자바스크립트 파일은 스모크로더라는 멀웨어를 실행시키며, 이 스모크로더는 또 다른 멀웨어를 다운로드 받아 설치한다. 동시에 감염시키기에 성공한 엔드포인트를 C&C 서버에 등록시킨다.
- 공격자들은 서버를 통해 피해자 장비를 관리하고, 또 원격에서 뜻대로 접근
- 스모크로더로 감염시키는 것까지만 진행하고 아무런 작업도 진행하지 않는다. 그렇게 함으로써 들키지 않는 것인데, 그러다가도 퍼트릴 멀웨어가 생기면 발동하여 활동을 시작