
사유 1. ISMS-P - 2.10.8 패치관리 소프트웨어, 운영체제, 보안시스템 등의 취약점으로 인한 침해사고를 예방하기 위하여 최신 패치를 적용하여야 한다. 다만 서비스 영향을 검토하여 최신 패치 적용이 어려울 경우 별도의 보완대책을 마련하여 이행하여야 한다. 2. PCI-DSS Ver 3.2.1 - 6.2, 6.2a - 모든 시스템 구성 요소 및 소프트웨어는 공급업체가 제공하는 적용 가능한 보안 패치를 설치하여 알려진 취약성으로부터 보호되도록 한다. 중요한 보안 패치는 발표된지 1개월 이내에 설치한다. - 보안 패치 설치와 관련된 정책 및 절차를 검토하여 프로세스가 다음 내용에 대해 정의되어 있는지 확인한다 • 공급업체가 제공하는 적용 가능한 중요 보안 패치는 발표된지 1개월 이내에 설치 • 공급업..

정의 스파이 칩을 USB, 마우스, 키보드, 메인보드와 같은 주변기기에 이식하고, 이식된 스파이 칩이 무선 백도어를 만들어 기밀정보를 유출 또는 시스템 마비, 오작동 시키는 첨단 해킹 기술입니다.이에 대한 대책으로 망 분리 정책을 제시하는 경우가 있는데 이는 내부 자료를 해킹으로부터 보호하기 위하여 업무용 내부망과 외부 인터넷망을 분리, 운영하는 방안으로 무선해킹 발생시 무의미합니다. 피해사례 - 군 내부망 해킹 사건 : https://www.yna.co.kr/view/MYH20161206008400038- 뉴욕타임스 미국 NSA 무선해킹 폭로 사건 : http://www.donga.com/news/article/all/20140116/60196266/1- 정부기관 도청 '무방비' : http://md..

정의 크립토재킹의 공격법 중 하나로 피해자 서버의 대역폭을 이용하여 암호화폐를 채굴하는 공격 공격 단계 1. 온라인에 노출된 취약한 SSH 서버를 이용하여 피해자의 네트워크에 접근 (SSH 딕셔너리 공격) 2. 악성 스크립트를 이용하여 피해자 서버를 P2P 프록시 네트워크(Peer2Proxy, Honeygain 등)에 가입시키고 네트워크 노드로 설정 3. 공격자는 피해자 서버의 대역폭을 이용하여 암호화페 채굴, 명령어 실행과 같은 악성 행위를 수행 탐지가 어려운 이유 - 해킹한 서버의 사용하지 않는 대역폭만 사용하고 전반적인 안정성이나 사용성에는 영향을 주지 않기 때문에 탐지가 어려움 - 악성 트래픽이 최종 목적지에 도달하기 전에 여러 피어 노드를 통해 라우팅 되고 있으므로 추적이 힘듬 방어 방법 - 해..
- Total
- Today
- Yesterday
- 링귀스틱럼버잭
- 취약점
- 취약점분석평가
- 테크노젤
- 구현기준
- ip전화기
- 디렉터리트레버셜
- 전자금융기반시설
- 점검가이드
- AWS
- awssap
- 항목가이드
- 전자금융취약점분석평가
- 크로스 사이트 스크립트
- 금취분평
- 정보보안기획
- 명령어주입
- neural compressor
- linguisticlumberjack
- RCE
- 언젠가공개하려나
- 사용자권한상승취약점
- 무선해킹탐지시스템
- 점검항목분류
- cve
- SAP
- 접근제어취약점
- 전자금융기반시설취약점분석평가
- sw보안약점
- 프리미엄베개
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |