차세대 통합보안관리 기업
이글루시큐리티 보안정보입니다.
전문화된 보안 관련 자료, 보안 트렌드를 엿볼 수 있는
차세대 통합보안관리 기업 이글루시큐리티 보안정보입니다.
국내 버그 바운티(Bug Bounty) 어디까지 와있나?
1. 개요 2018년 11월 KISA는 'Hack the KISA'라는 버그 바운티(Bug Bounty) 프로그램을 개최하였다. KISA에서 실제 운영하는 5개의 웹 사이트를 대상으로 진행한 결과, 163건이 제보되었으며...
난독화와 코드 가상화 - 악성코드에 사용되는 바이너리 보호기법
1. 개요 악성코드 제작 및 유포 기술이 나날이 발전함에 따라, 이를 분석 및 대응하기 위한 역공학 기술 또한 복잡해져 가고 있다. 공격자는 유포지 및 명령/제어 서버(C&C) 주소를 감추...
2019년 보안 위협 전망 및 대응방안
1. 개요 2018년 올 한 해에도 수많은 보안 위협이 발견되었다. CPU 취약점인 멜트다운(Meltdown)과 스펙터(Spectre), 가상화폐 거래소인 ‘코인레일’과 ‘빗썸’ 해킹 사고, 채굴 악성코드 ...
윈도우 운영체제 권한 상승 공격과 이벤트 로그 분석 방법
1. 개요 침해사고가 발생할 경우, 분석가들은 대개 공격자가 시스템 내부에서 어떤 행위를 하였는지 확인하기 위해 시스템에 기록된 로그를 중심으로 분석을 한다. 따라서 이번 Tech Note에서...
레드팀 기반 사이버 보안평가와 정보분석
1. 개요 워게임에서 대항군을 일컫는 레드팀은 적의 관점에서 약점을 식별하기 위한 방법론으로 군사영역에서 사용하기 시작했다. 그리고 보다 최근에는 국가안보, 정보분석, 사이버, 기업경...
놀라운 스마트홈 신세계 - IFA 2018
세계 3대 가전·IT 전시회로 손꼽히는 ‘IFA(Internationale Funkausstellung, 국제가전전시회) 2018’이 9월 5일 독일 베를린에서 대단원의 막을 내렸다. 이번 전시에 참가한 상당수 기업들...
생체인식 기술, 과연 안전할까?
1. 개요 영화 “A Space Odyssey(1968)”에서 극중 한 배우는 음성인증을 활용하여 우주선에 탑승하고 “007 Diamond Forever(1971)”에서는 지문을 이용하여 방문객을 인증한다. 당시만 해...
Wireshark를 이용한 네트워크 계층별 공격 확인 방법
1. 개요 최근 페이스북이 네트워크 해킹 공격을 받아 약 5천만 명의 개인정보가 노출될 위험에 처한 것으로 알려졌으며, 2017년 전 세계를 혼돈의 카오스로 빠뜨린 워너크라이 랜섬웨어 또한...
ELK와 Event Log Explorer를 이용한 대용량 이벤트 로그 분석
서비스사업본부 보안분석팀 이경엽 1. 개요 각종 시스템에서 수집된 로그는 시스템 또는 애플리케이션의 장애 징후를 파악하기 위한 유용한 정보를 제공하고 있다. 하지만 장기간 수집되어 ...
머신러닝으로 진화하는 보안 위협과 대응
■ 인공지능, 더 이상 먼 미래가 아니다.지난 2016년 3월, 천재바둑기사 이세돌 9단과 인공지능 알파고 간 펼쳐진 세기의 대결은 세간의 이목을 집중시켰다. 당시 많은 전문가들은 인간인 이...