본문 바로가기

침해사고대응6

728x90
AI 시대, 급증하는 소프트웨어 공급망 공격 변화와 대응 전략 최근 AI 기반 기술 및 애플리케이션이 빠르게 확산되면서 관련 소프트웨어의 공급망 공격도 급증하고 있습니다. 특히 AI 및 LLM(Large Language Model)과 같은 고급 기술이 도입된 환경에서는 공격자들이 인공지능의 학습 모델, 데이터 세트, 개발 도구 및 코드 라이브러리를 대상으로 삼아 공급망 공격을 시도하고 있습니다. 대표적으로 아래와 같은 특징들이 있습니다.오픈소스 및 서드파티 소프트웨어 활용 증가개발 효율성을 위해 오픈소스 및 서드파티 라이브러리 의존도가 높아졌지만, 이로 인해 보안 리스크도 함께 증가했습니다.공격 대상의 다양화개발자의 코드, 패키지 관리 시스템(npm, PyPI 등), 클라우드 기반 AI 도구 및 플랫폼 등이 공격 표적이 되고 있습니다.공격 기법의 정교화'nullif.. 2025. 3. 29.
정보보호 최고책임자(CISO) 길라잡이 - 중급편 Ⅰ CISO의 기본 역량 기업경영과 정보보호 위험 정보보호 거버넌스 Ⅱ 정보보호 관리체계의 수립 및 관리 운영 정보보호 관리체계 정보보호 관리체계 기대효과 ISMS 제도 운영과 보안수준 제고방안 Ⅲ 정보보호 취약점 분석, 평가 및 개선 들어가며 정보자산의 식별 취약점 영향분석 및 평가 지속적인 개선 결론 Ⅳ 침해사고 대응 정보보호 위기관리 개요 개인정보보호 관련 법규 개인정보 유출 시 법적 의무사항 위기관리 체계 위기대응의 실제 결론 21년 위협 전망 붙임1 2021년 사이버 위협 전망 포스터 붙임2 2021년 사이버 위협 전망 주요내용 출처 : KISA 2021. 6. 14.
산업보안실태 자가진단서비스 보안정책 기업의 정보보안 정책을 체크 합니다. 정보보호 조직 기업의 내부 조직과 외부 조직의 보안 실태를 체크 합니다. 자산분류 및 통제 기업 자산에 대한 분류, 보호, 통제 등의 보안 실태를 체크 합니다. 인적자원 보안 기업의 인적자원에 대해 채용 이전, 고용 중 그리고 고용 마감 시의보안 실태를 체크 합니다. 물리적, 환경적 보안 기업의 출입통제 등의 물리적, 환경적 보안 실태를 체크 합니다. 정보통신보안 기업 정보통신 자산에 대해 운영절차, 제3자 운영 시의 보안, 시스템 도입 시 고려사항, 악성코드 및 해킹에 대한 대비, 정보 자산의 백업과 매체의 관리, 정보교환 시의 보안, 정보 시스템의 감사, 정보 접근통제 등을 체크 합니다. 침해사고 대응 기업자산에 대해 보안사고 예방 및 점검, 사고 시 대.. 2014. 8. 26.
[가이드] 단계별 침해사고 분석절차 제 1 장 서론 최근 인터넷 침해사고의 추세는 주로 금전적인 이익을 얻기 위하여 발생하고 있으며, 그 수법이 갈수록 지능적이고 복합적인 기법들을 사용하여 대응과 분석이 점점 어려워지고 있다. 최근의 침해사고들을 보면 국외의 해커들이 국내 홈페이지를 해킹한 후 악성코드를 은닉하고 이를 통해 국내 온라인게임 사용자들의 게임정보를 해외로 유출하고, 국내의 웹서버들을 해킹한 후 금융사기를 위한 피싱(Phishing) 사이트로 악용하기도 한다. 또한, 국내의 수많은 PC들이 악성 Bot 등 악성코드에 감염되어 공격자에 의해 조정당하고 분산서비스거부공격(DDoS), 스팸발송, 와레즈 사이트 등에 악용되고 있다. 이외에도 스파이웨어, 키로그, 루트킷 등 다양한 악성 프로그램들이 범죄 목적으로 설치되고 있다. 이처럼 .. 2012. 2. 20.
행안부 공공기관 대상 개인정보보호수준진단 실시 출처 : 소만사 2010. 7. 27.
728x90
728x90