[카테고리:] IT 보안 이야기

  • CVE 보안 취약점이 뭔가요? CVE 사례

    이번 포스팅에서는 CVE 취약점이 무엇인지 자세히 살펴보겠습니다. 정보보안기사 시험에도 종종 출제되며, 보안업계 종사자라면 반드시 숙지해야 하는 CVE를 자세히 알아보겠습니다. 아주 심각한 취약점인 경우 한국인터넷진흥원(KISA) 등에서 해당 기업이나 기관에 신속하게 통보해 주는 제도가 마련되어 있지만, 그 정도로 심각하지 않은 것은 내부 직원들이 스스로 발견하고 조치를 취하는 것이 가장 좋습니다.     CVE란?   CVE의 개념을 설명하기…

  • AI 보안이란? 인공지능 보안의 중요성

    이번 포스팅에서는 IT 업계에서 단연 최고의 화두가 되고 있는 AI에 대해서 알아보도록 하겠습니다. 또한, AI 보안이란 무엇이며 중요성에 대해서도 설명드리겠습니다. 본문 내용은 인터넷 AI 관련 문서들을 토대로 필자가 나름대로 정리한 내용임을 미리 말씀드리며, 누군가에게는 조금이라도 도움이 되는 글이 되었으면 하는 바램입니다.   인공지능(AI)은 오랜 시간 동안 우리가 이루고자 하는 최종 목적지였습니다. 이전에 배운 것들을 바탕으로…

  • NGFW(Next-Generation Firewall) 방화벽 솔루션 BEST 9 소개

    보안 실무에 종사하고 있는 분들께서는 Firewall(방화벽)은 누구나 잘 알고 있는 장비일것입니다. 이번 포스팅에서는 최고의 방화벽 9개와 각 제품의 특징에 대해서 설명드리도록 하겠습니다. 본문 내용은 가트너 자료를 참고하여 작성된 내용임을 미리 알려드립니다.   차세대 방화벽 BEST 9     NGFW(차세대 방화벽)는 모든 조직이 침입자로부터 네트워크를 보호하는 데 필요한 기본 보안 도구인 핵심 사이버 보안 대표 제품입니다.…

  • Elasticsearch 플랫폼 보안 취약점 점검 방법

    Elasticsearch 플랫폼을 사용하고 계시다면 보안 문제가 발생하지 않도록 주의해야 합니다. 정보 유출 등의 보안 사고를 방지하기 위해 미리 시스템을 점검하는 방법에 대해 알려 드리겠습니다. 누군가에게는 도움이 되는 글이 되었으면 합니다. 실제로 아주 간단한 elasticsearch의 보안 설정을 제대로 하지 않아 해킹 피해를 입는 사례가 많습니다. 보안뉴스를 통해 잊을만하면 가끔씩 Elasticsearch 보안취약점을 통한 피해사례를 볼수 있는데요 오늘은…

  • 보안위협 탐지 Rule 설정 방법 및 실제 예시

    현재 발생하고 있는 사이버 보안 위협에 신속하게 대응하기 위해서는, 각종 정보를 수집하여 분석하는 과정에서 시간을 지체하지 않고 빠르게 처리하는 것이 무엇보다 중요합니다. 계속해서 발생하는 사이버 공격에 대처하기 위해서는, 악성코드를 감지할 수 있는 규칙을 만들고 이를 적용하는 절차를 마련하는 것이 무엇보다 시급한 과제입니다.   실제로 기업의 보안담당자가 수행하는 업무 중 하나인 보안 위협 탐지 및 분석을…

  • Log4j 취약점 해킹공격 기법 – 3편

    Log4j (log4shell) 취약점 해킹 공격 (CVE-2021-44228)   Log4j는 Apache 재단에서 개발한 Java 로깅 라이브러리 즉 java 기반 어플리케이션 로그를 남기기 위해 사용됩니다. 대부분의 java 프로그램이 Log4j를 사용합니다. JNDI(Java Naming and Directory Interface) 라이브러리를 이용한 취약점입니다. JNDI와 LDAP을 통해 RCE(원격 코드 실행)을 허용한다는 것이 가장 큰 취약점입니다.   java 기반 로깅 라이브러리인 Apache Log4j에서 발견된 치명적인…

  • Apache Struts2 원격코드 취약점

    Apache Struts2 원격 코드 실행 취약점 공격 (CVE-2018-11776) Struts 프레임워크의 중심부에서 신뢰할 수 없는 사용자 데이터의 유효성이 충분치 않아 발생합니다. 이는 잠재적 원격 코드 실행으로 이어질 수 있는 OGNL expression이 발생됩니다. Apache는 Apache Struts 2에 사용되는 REST 플러그인의 취약점을 악용하여 공격자가 특수하게 조작된 웹 요청을 애플리케이션으로 전송하여 영향을 받는 시스템에서 원격으로 임의 명령을 실행할 수…

  • Shell Shock, heartbleed 해킹 공격 기법 – 3편

    Shell shock 취약점 공격 (Bash 환경 변수 명령 주입 취약점) CVE-2014-6278   리눅스 OS Bash shell 함수를 처리하는 과정의 버그를 이용한 해킹 공격입니다. 시스템에 GNU Bash가 설치되어있다고 해서 무조건 공격에 영향을 받는 것은 아니며 환경변수를 통해 Bash를 호출할 수 있는 프로그램 이나, 스크립트가 시스템 내에 존재할 경우 취약점에 영향을 받는 특성을 가지고 있습니다. 취약점이 존재…

  • Commadline Injection 해킹 공격 기법 – 2편

    Commandline Injection Attack (명령어 주입 공격)   주로 시스템 명령어를 호출하는 어플리케이션의 인자 값을 조작하여 의도하지 않은 시스템 명령어를 실행시키는 해킹 공격 기법입니다. Commandline Injection 공격이 실행될 수 있는 주요 허점은 사용자가 제공한 입력이 애플리케이션에서 검증되지 않는 경우입니다. 이 입력은 실행될 명령을 구성하는 데 사용됩니다.   이러한 사이버 공격은 웹 애플리케이션이 확인되지 않은 사용자 입력(쿠키,…

  • SQL Injection, XSS 해킹 공격 기법 – 1편

    제가 현재 근무하는 회사에는 상단 보안 APT 보안 장비에서 1일 수십만건 이상의 보안 위협 탐지 이벤트 로그가 발생됩니다. 수 많은 탐지 로그중 잘 알려진 대표적인 공격들에 대한 로그를 기준으로 어떤 방식으로 공격자가 실제 공격을 시도하는지 실제 시스템에는 어떻게 기록이 되는지 실제 사례를 토대로 설명드리겠습니다. 이번 포스팅에서는 하루에도 셀수도 없을 만큼 수많은 공격 유형이 있으나 잘…