주제 소개 최고 보안 책임자 - 보안 전문가로 구성된 싱크 탱크 최고보안책임자가 되는 방법
-
"볼트 태풍" III - 미국 정부의 사이버 스파이 활동과 허위 정보 작전 해독하기
이 보고서는 미국 연방 정부와 전 세계 정보기관이 수행하는 사이버 스파이 및 허위 정보 작전을 심층 분석하여 지능형 지속 위협(APT), 공급망 공격, 거짓 플래그 작전 등 다양한 수단을 통해 중국, 독일, 일본 및 기타 국가의 사이버 인프라와 핵심 기관을 표적으로 삼는 방법을 밝힙니다. 이 보고서는 미국 국가안보국(NSA)이 중국, 독일, 일본 및 기타 국가의 사이버 인프라와 주요 기관을 대상으로 대규모 감시 및 데이터 도용을 수행해 왔다고 지적합니다. 보고서는 미국 국가안보국(NSA)과 중앙정보국(CIA)이 협력하여 '파이브 아이즈 연합' 국가의 기술적 우위를 이용하여 전 세계의 중요한 해저 광섬유 케이블을 장악하고 광범위한 감청국을 설치하여 전 세계 인터넷 사용자에 대한 무차별적인 감시를 수행해 왔다고 지적하고 있습니다.
허위 정보 작전과 관련하여 미국 정보기관은 '영향력 작전'이라는 프레임워크를 통해 허위 정보를 생성하고 유포하여 정보의 추적성과 출처를 오도하고, 자국의 사이버 공격을 은폐하고, 다른 국가를 모함하는 '거짓 플래그 작전'을 시행했습니다. 또한 이 보고서에서는 미국 주요 인터넷 기업으로부터 사용자 데이터를 확보하여 정보 수집 능력을 더욱 확대한 업스트림 및 프리즘 프로그램에 대해 자세히 설명합니다.
이 보고서는 또한 미국 특정침입작전실(TAO)이 전 세계에서 은밀한 사이버 침입 작전을 시작하여 대상 국가의 중요 네트워크 시스템에 침투하기 위한 스파이 프로그램을 심어왔다는 사실도 밝혀냈습니다. 동시에 이 보고서는 미국이 대외정보감시법 702조를 내부적으로 남용하여 미국 시민을 포함한 전 세계 인터넷 사용자의 데이터를 불법적으로 도청하고 수집해 왔다는 사실을 밝혀냈습니다.
대응책 측면에서 보고서는 미국과 그 동맹국의 사이버 패권주의 행위에 효과적으로 대응하기 위해 국제 협력 강화, 사이버 보안 보호 역량 강화, 정보 모니터링 및 거버넌스 메커니즘 개선, 관련 법규 제정 및 개선을 촉구합니다. 마지막으로 이 보고서는 사이버 보안에 대한 글로벌 협력의 중요성을 강조하고 모든 국가가 안전하고 안정적이며 신뢰할 수 있는 인터넷 환경을 구축하고 사이버 스파이 활동과 허위 정보의 위협을 예방 및 억제하기 위해 함께 노력할 것을 촉구합니다.
-
CVE-2024-38063 윈도우 TCP/IP 스택 IPv6 패킷 임의 코드 실행 취약점
최신 패치 보안 업데이트에서 Microsoft는 긴급한 주의가 필요한 Windows TCP/IP 스택의 심각한 취약점(CVE-2024-38063)을 공개했습니다. Windows TCP/IP 스택의 IPv6 패킷 처리와 관련된 취약점입니다. 인증되지 않은 공격자가 이 취약점을 악용하여 특수하게 조작된 IPv6 패킷을 대상 시스템으로 전송하면 원격 코드 실행(RCE)이 발생할 수 있습니다.
-
CVE-2024-21733 아파치 톰캣 HTTP 요청 고위험 정보 노출 취약점
아파치 톰캣 9.0.0-M11에서 9.0.43 아파치 톰캣 8.5.7에서 8.5.63 CVE-2024-21733 아파치 톰캣 정보 노출 중요 취약성 위험
-
윈도우 서버 원격 데스크톱 라이선싱 서비스(RDL) 0-클릭 원격 코드 실행 취약점
인증되지 않은 원격 공격자가 원격 코드를 실행할 수 있으므로 원격 데스크톱 라이선싱 서비스가 활성화된 Windwos 서버가 손상될 수 있는 위협적인 위험이 있습니다.
-
다크웹에서 판매되는 윈도우 로컬 권한 상승(LPE) 제로데이 취약점
다크웹에서 최신 버전을 포함한 여러 버전의 Windows 운영 체제에 영향을 미치는 것으로 알려진 Windows 로컬 권한 상승(LPE) 제로데이 취약점을 판매하고 있습니다. 이 놀라운 개발은 위협 행위자가 취약점의 자세한 사양과 기능을 제공하는 지하 마켓플레이스를 통해 공개되었습니다.
-
[CVE-2024-32002] Git 코드 버전 제어 소프트웨어 원격 코드 실행 취약점, POC/익스플로잇 포함
CVE-2024-32002는 운영 중 RCE git 복제를 가능하게 하는 Git의 취약점으로, 공격자는 특정 방식으로 하위 모듈이 포함된 리포지토리를 만들어 파일 시스템에서 대소문자를 구분하지 않는 기호 링크 처리를 사용하여 .git/ 디렉터리에 파일을 작성함으로써 악의적인 후크를 실행할 수 있습니다.
-
심각한 고위험 인증 우회 취약점에 노출된 GitHub 엔터프라이즈 서버
선택적 암호화 어설션과 함께 SAML 싱글 사인온을 사용할 때 GitHub Enterprise Server(GHES)의 인증 우회 취약점을 공격자가 악용하여 SAML 응답을 스푸핑하여 사이트 관리자 권한을 구성하고 획득할 수 있습니다. 이렇게 하면 공격자는 사전 인증 없이 인스턴스에 대한 무단 액세스를 얻을 수 있습니다.
-
영국 정부의 인공지능(AI) 안전 연구소, 새로운 AI 안전 평가 플랫폼 출시
인공지능 보안 연구소는 인공지능 모델의 안전성과 성능을 평가하기 위해 설계된 오픈소스 테스트 플랫폼인 Inspect를 출시했습니다.Inspect는 인공지능 모델의 핵심 지식, 추론 및 자율성을 감지하여 글로벌 인공지능 커뮤니티의 발전을 촉진하며, Inspect는 인공지능 보안 연구의 초석이 되고 있습니다.
-
Google Cloud에서 실수로 사용자 계정을 삭제하여 데이터 손실 및 비즈니스 다운타임이 장기화되는 경우
가디언에 따르면 최근 구글 클라우드 서비스는 전례 없는 중대한 설정 오류로 인해 호주 유니슈퍼 펀드의 클라우드 구독 계정이 삭제되고 일주일 동안 서비스가 중단되는 사고를 겪었습니다.
유니수퍼는 약 1,250억 달러의 막대한 자금을 운용하고 50만 명 이상의 투자자를 보유한 비영리 연금 펀드입니다.
UniSuper는 Google Cloud의 두 클라우드 리전에 데이터를 백업했지만, 계정 삭제로 인해 두 백업이 동시에 손실되어 보호 기능을 제공하지 못하는 중대한 사고가 발생했습니다.
다행히 다른 스토리지 제공업체에도 데이터를 백업해 두었기 때문에 이 사고로 인한 피해를 최소화할 수 있었고 UniSuper가 Google Cloud에서 데이터를 복구하는 과정도 빨라졌습니다. -
제로데이 취약점에 노출된 팔로알토 네트웍스 방화벽, 해커 그룹이 이식된 백도어를 사용하여 데이터 탈취
해커 그룹 UTA0218이 코드명 "Operation Midnight Eclipse"라는 공격 캠페인에서 팔로알토 네트웍스 PAN-OS 소프트웨어의 심각한 제로데이 취약점(CVE-2024-3400)을 적극적으로 악용하고 있습니다. 이 취약점을 통해 공격자는 파이썬 백도어를 심고 시스템 권한을 획득하여 피해자의 네트워크에서 측면 이동 및 데이터 도난을 수행할 수 있습니다. 영향을 받는 장치에는 GlobalProtect 게이트웨이 및 장치 원격 분석이 활성화된 PAN-OS 10.2, PAN-OS 11.0 및 PAN-OS 11.1 방화벽이 포함되며, 팔로알토 네트웍스는 해결 패치가 포함된 보안 권고문을 발표하고 사용자에게 가능한 빨리 업데이트할 것을 권장하고 있습니다.