침해대응3 728x90 SK텔레콤(SKT) 유심 해킹 사태와 BPFDoor 악성코드 점검 가이드 지난 4월 중순, SK텔레콤(SKT)은 대규모 해킹 공격으로 인해 약 2,300만 명의 가입자 유심(USIM) 정보가 유출되는 초유의 보안 사고를 겪었습니다. 이 사고는 단순한 개인정보 유출을 넘어, 통신 인프라의 핵심 보안 체계에 대한 근본적인 문제를 드러냈습니다.사건 개요발생 시점: 2025년 4월 19일 오후 11시경공격 방식: 악성코드를 통한 내부 시스템 침투유출 정보이동가입자식별번호(IMSI)단말기 고유식별번호(IMEI)유심 인증키(Ki)전화번호 등유출 규모: 약 2,300만 명의 가입자 정보유출 정보의 위험성유심 정보는 단말기 인증 및 통신망 접속에 사용되는 핵심 데이터로, 유출 시 다음과 같은 2차 피해가 우려됩니다.심 스와핑(SIM Swapping): 유심 복제를 통해 타인의 전화번호로 인.. 2025. 5. 13. OSQuery & Kolide Fleet 통한 침해 탐지 및 사고 대응 OSQuery는 오픈 소스의 운영 체제 쿼리 및 모니터링 프레임워크로, 다양한 운영 체제에서 작동하는 SQL 기반 도구입니다.다음은 OSQuery에 대한 개요와 기본 개념을 제시한 것입니다.목적 및 기능운영 체제 계측(Metrics): OSQuery는 운영 체제의 다양한 측면을 모니터링하고 측정할 수 있는 쿼리 도구입니다. 이로써 시스템의 성능, 상태, 리소스 사용량 등을 실시간으로 확인할 수 있습니다.보안 모니터링(Security Monitoring): OSQuery를 사용하여 시스템 로그, 보안 이벤트 및 보안 상태를 모니터링하고 조사할 수 있습니다.애널리틱스(Analytics): OSQuery를 사용하여 데이터를 검색하고 분석할 수 있으므로, 보안 조사, 문제 해결 및 시스템 관리에 유용합니다.지원.. 2023. 10. 22. 시스템 보안 침해 분석 및 대응 ** 침해 대응 ** 침해대응 - 침해 분석/대응 포렌식 - 증거 수집/분석 * 데이터 수집 데이터 수집(증거수집)의 원칙: - Live Data 수집 - 휘발성의 정도(OOV - Order of Volatility)를 고려하여 증거 수집. 증거마다 휘발성의 정도가 다르므로 휘발성이 높은 것부터 낮은 것 순으로 수집 즉 arp캐시는 수분내로 사라지는 데이터임 그러나 어떤 파일은 수시간내에는 존재하는 데이터임 1)네트워크 기반 증거 수집 - IDS 로그 수집 - 라우터 로그 수집 - 방화벽 로그 수집 - 중앙 호스트(syslog)에서 원격 로그 수집 - 기타 2)호스트 기반 증거 수집 - 시스템 시간 수집 - 휘발성 데이터 수집 - 피해 시스템의 모든 시간/날짜 정보 수집 - 출처 미확인 파일수집 - 디스.. 2009. 8. 21. 이전 1 다음 728x90 728x90