분류 전체보기2975 랜섬웨어 공격 시 백업 데이터 암호화 예방을 위한 전략 (무결성 보장) 랜섬웨어 공격 시 백업 데이터가 암호화되는 것을 예방하기 위한 몇 가지 전략과 권장 사항을 제시하겠습니다. 랜섬웨어 예방을 위한 백업 전략은 다층적인 접근이 필요합니다. 오프라인 백업, 다중 백업 원칙, 데이터 암호화 및 접근 제어, 최신 소프트웨어 사용, 지속적인 모니터링과 대응 계획 수립 등을 통해 백업 데이터의 안전성을 확보할 수 있습니다.1. 백업 데이터 분리 (Air-Gapped 백업)오프라인 백업: 백업 데이터를 오프라인 상태로 유지하는 것이 중요합니다. 백업이 완료된 후 네트워크에서 분리하여 오프라인 상태로 두면 랜섬웨어가 접근할 수 없습니다.클라우드 백업: 클라우드 스토리지에 백업을 저장하되, 백업 시스템과 로컬 네트워크 사이에 엄격한 접근 제어를 설정합니다. 백업 완료 후 자동으로 네트워.. 2024. 9. 23. 리눅스 서버 네트워크 통신 상태 확인 방법 및 추적 모니터링 리눅스 서버 환경에서 네트워크 통신 문제를 감지하기 위해 여러 가지 방법을 사용할 수 있습니다. 이 중에서 몇 가지 주요 방법은 다음과 같습니다.1. 네트워크 상태 모니터링Ping 테스트: 일정 간격으로 대상 서버에 ping을 보내 응답 시간을 확인합니다. 응답 시간이 길어지거나 패킷 손실이 발생하면 네트워크 문제가 있을 수 있습니다.ping -c 4 example.comTraceroute: 네트워크 경로를 추적하여 특정 구간에서 문제가 발생하는지 확인합니다.traceroute example.com2. 시스템 로그 모니터링dmesg: 커널 메시지를 확인하여 네트워크 인터페이스 관련 오류나 경고 메시지를 찾습니다.dmesg | grep -i netsyslog: 시스템 로그 파일을 주기적으로 확인하여 네트워.. 2024. 9. 22. Kali Linux VM(VirtualBox)으로 Elastic SIEM 구축 단계 Elastic SIEM 구축을 위한 명령어와 옵션을 포함한 세부 단계를 간략하게 정리합니다.작업 1: Elastic 계정 설정Elastic Cloud에서 무료 체험을 등록합니다.Elastic Cloud에서 계정을 생성합니다.Elastic Cloud 콘솔에 로그인한 후 "Start your free trial"을 클릭합니다."Create Deployment" 버튼을 클릭하고 "Elasticsearch"를 선택합니다.지역과 배포 크기를 선택하고 "Create Deployment"를 클릭합니다.설정이 완료되면 "Continue"를 클릭합니다.작업 2: Linux VM 설정VirtualBox에 Kali Linux VM 설치Kali Linux VM 다운로드Kali Linux VM 페이지에서 VM 이미지를 다운로드.. 2024. 9. 21. 제로트러스트 보안 아키텍처와 망분리 제도 개선 (금융규제 샌드박스 도입) 과기정통부의 Zero Trust 가이드라인 v1.0과 국정원의 다중계층보안(MLS) 모델은 현대 보안 아키텍처의 주요 요소를 다루고 있습니다. 각각의 세부 사항을 아래에 설명합니다.1. 세 가지 핵심 원칙1.1 인증 체계 강화목표: 사용자의 신원 및 기기의 무결성을 확립하고 신뢰할 수 있는 인증을 통해 접근을 허용하는 것입니다.구현 방법다단계 인증(MFA): 단일 인증 방식에 의존하지 않고, 여러 단계의 인증을 통해 사용자 신원을 확인합니다. 예를 들어, 비밀번호와 OTP(One-Time Password) 또는 생체 인증을 결합합니다.동적 인증: 사용자의 위치, 행동 패턴 등 여러 신호를 기반으로 동적으로 신원 확인을 강화합니다.1.2 초세분화(마이크로세그멘테이션)목표: 네트워크를 세부적인 단위로 나누어.. 2024. 9. 20. Vi 에디터 스왑파일(swp) 생성 시 공격자 악용 탐지 및 해결 방법 공격자가 스왑 파일을 악용하여 크레딧 카드 정보를 훔치는 사례에서 보안 대응 측면입니다. 이런 유형의 공격에 효과적으로 대응하기 위해 몇 가지 주요 단계와 권장 사항을 설명합니다.1. 공격 벡터 이해공격자는 서버의 스왑 파일을 이용하여 맬웨어를 은닉하고, 일반적인 파일 탐지 방법을 회피할 수 있습니다. 스왑 파일은 보통 편집 도중 발생하는 충돌을 방지하기 위해 생성되며, 이 파일을 통해 악성 코드를 삽입하여 서버에 남겨둘 수 있습니다.2. 탐지 및 분석파일 시스템 스캔: 정기적으로 파일 시스템을 스캔하여 의심스러운 스왑 파일을 식별합니다. find 명령어를 활용하여 스왑 파일을 찾을 수 있습니다.find / -type f -name "*-swapme"파일 무결성 검사: osquery와 같은 도구를 사용하.. 2024. 9. 19. 이전 1 ··· 10 11 12 13 14 15 16 ··· 595 다음 728x90