본문 바로가기

정보보호 (Security)376

Wazuh 환경에서 Yara 룰 패턴(시그니처) 기반 탐지 모니터링 및 대응 Yara는 악성코드 분석 및 탐지에 널리 사용되는 오픈 소스 도구로, 악성코드 샘플 내의 패턴(시그니처)을 기반으로 파일을 분류하고 식별하는 데 사용됩니다. 간단한 문법의 Yara 규칙을 작성하여 특정 문자열이나 바이너리 패턴을 정의하고, 이를 통해 파일이나 프로세스가 해당 패턴을 포함하는지 여부를 확인할 수 있습니다.Yara의 주요 특징패턴 매칭: 텍스트 문자열, 헥사 값, 정규 표현식 등을 사용하여 복잡한 패턴 매칭이 가능합니다.조건 설정: 논리 연산자를 활용하여 다양한 조건을 설정할 수 있습니다.태그 기능: 규칙에 태그를 부여하여 분류 및 관리가 용이합니다.Yara 규칙의 기본 구조rule 룰_이름 { strings: $str1 = "악성코드_패턴1" $str2 = {.. 2025. 2. 19.
기업 보안 위협을 키우는 잘못된 통념, 흔한 착각과 대응 전략 IT 환경에서 자주 오해하거나 방치되는 “ 잘못된 통념”에 대한 각 항목마다 보안 관점에서 고려해야 할 점검 포인트와 실무적인 활용사례를 통해 조직 내 보안 수준을 한층 높이는 데 도움이 될 수 있습니다.1. "우리는 해킹 대상이 아니다."중소기업, 비영리 단체, 개인 등 규모나 성격이 작거나 특별하지 않다고 여겨 스스로 해커의 관심 대상에서 벗어난다고 생각하는 경우가 많음문제점랜섬웨어: 무차별 공격 대상 중 하나로 누구든 걸릴 수 있음공급망 공격: 협력사나 하청사로 침투하여 최종 타깃을 공격하는 방식 증가봇넷용 좀비화: 취약한 시스템은 악성코드에 감염되어 다른 공격을 위한 중계점(Proxy)로 악용될 수 있음개선 방안위험 기반 접근(Risk-based Approach) 도입자산 식별 → 위협 및 취약점.. 2025. 2. 8.
AWS, GCP, Kubernetes 보안 점검 도구 Prowler API로 자동화 Prowler는 AWS, GCP, Kubernetes(K8s) 등의 클라우드 환경을 대상으로 보안 점검을 수행하는 오픈소스 도구입니다.보안 취약점을 자동으로 검사하고, 클라우드 보안 모범 사례(Best Practices)에 따라 구성 오류를 발견하여 보고서를 생성할 수 있습니다. Prowler의 개요, 기능, 사용법, 그리고 실전 활용 사례를 소개합니다.1. Prowler란?📌 Prowler의 정의Prowler는 AWS 및 GCP, K8s 등 다양한 클라우드 환경에서 보안 설정이 올바르게 적용되었는지 점검하는 오픈소스 툴입니다. 클라우드 환경에서 잘못된 보안 설정이나 정책 위반을 감지하고, 그에 대한 보고서를 생성하여 관리자에게 알릴 수 있습니다.📌 Prowler의 주요 특징✅ 오픈소스: 누구나 무료.. 2025. 2. 6.
RPZ를 활용한 악성 도메인 응답 필터링: DNS 제어 보안 강화 가이드 RPZ (Response Policy Zone) 방식을 활용하여 특정 도메인에 대한 응답을 0.0.0.0으로 반환하는 것은 DNS 서버에서 특정 도메인이나 악성 사이트에 대한 접속을 차단할 때 사용하는 방법입니다. RPZ는 도메인 이름을 기반으로 응답 정책을 설정할 수 있는 기능을 제공하며, 이를 통해 특정 도메인에 대한 DNS 응답을 의도적으로 수정할 수 있습니다. 아래는 BIND DNS 서버에서 RPZ를 설정하여 특정 도메인에 대해 0.0.0.0으로 응답하도록 설정하는 방법입니다.1. BIND 서버에 RPZ 설정을 적용하기 위한 기본 준비BIND 서버가 이미 설치되어 있어야 하며, RPZ 기능을 사용할 수 있도록 설정 파일을 수정해야 합니다.BIND 설치 (CentOS/Ubuntu 기준)# CentO.. 2025. 1. 14.
효과적인 보안 관리를 위한 기반 환경 구축 및 운영 명령어와 예시 가이드 리눅스 시스템에서 보안 관리를 효과적으로 수행하기 위해서는 체계적인 기반 환경을 구축하고 운영해야 합니다. 명령어와 코드, 옵션 등을 포함하여 단계별로 설명합니다.시스템 하드닝 및 패치 관리Sandfly 설치 및 구성중앙 집중식 로그 관리 설정방화벽 및 네트워크 보안 설정사용자 및 권한 관리 강화정기적인 보안 스캔 및 취약점 점검자동화된 백업 및 복구 설정모니터링 및 알림 시스템 구축1. 시스템 하드닝 및 패치 관리1.1. 시스템 업데이트최신 보안 패치를 적용하여 알려진 취약점을 제거합니다.# Ubuntu/Debian 계열sudo apt update && sudo apt upgrade -y# CentOS/RHEL 계열sudo yum update -y1.2. 불필요한 서비스 비활성화사용하지 않는 서비스 목.. 2024. 12. 21.
728x90