본문 바로가기

탐지8

728x90
클라우드·마이크로서비스 환경에서의 SSRF 탐지 및 방어 아키텍처 디자인 — URL 파싱 우회·메타데이터 노출·내부서비스 접근을 막기 위한 설계·운영·탐지 가이드개요 · 배경정의: SSRF(Server-Side Request Forgery)는 애플리케이션이 사용자 입력 URL을 서버 측에서 요청하도록 허용할 때, 공격자가 이를 악용해 내부망·관리용 엔드포인트·링크로컬 메타데이터 등에 접근하게 되는 취약점입니다.주요 목표클라우드/호스트 메타데이터 노출(예: 링크로컬 169.254.169.254, fe80::/10 대역 등)내부 관리용 서비스 스캔 및 상호작용(예: 오케스트레이션/런타임/키-밸류 스토어/모니터링 에이전트/DB/메일·큐·캐시 등)파일/토큰/자격증명 노출(file:// 등 비HTTP 스킴 허용 시)프로토콜 스머글링(예: gopher://, dict://, FastCG.. 2025. 9. 10.
네트워크 트래픽 분석(NTA), 네트워크 탐지 및 대응(NDR) 네트워크 트래픽을 미러링하고 분석하는 과정은 네트워크 관리자와 보안 전문가에게 중요한 작업입니다. 이를 위해 다음과 같은 방법을 사용할 수 있으며, 여기에서는 NetFlow와 유사한 방식을 사용하는 예를 제시하겠습니다. 미러링 설정 및 데이터 수집: 네트워크 장비(스위치 또는 라우터)에서 특정 포트 또는 VLAN에서 발생하는 트래픽을 미러링 설정합니다. 이러한 미러링 설정은 SPAN (Switched Port Analyzer) 또는 RSPAN (Remote SPAN)으로 알려져 있으며, 특정 트래픽을 별도의 모니터링 장비로 복제합니다. 미러링 데이터 수집 장비 설정: 미러링 데이터를 수집할 트래픽 분석 장비를 설치하고 설정합니다. 이 장비는 트래픽 데이터를 수신하고 저장할 역할을 합니다. 네트워크 분석 .. 2023. 9. 30.
랜섬웨어 레질리언스 컨퍼런스 개최 안내 2023년 제2회 랜섬웨어 레질리언스 컨퍼런스 개최 안내 한국인터넷진흥원은 랜섬웨어 공격에 대한 대응 강화를 위해 "제2회 랜섬웨어 레질리언스 컨퍼런스"를 개최하오니, 관심있는 분들의 많은 참여 부탁드립니다. □ 등록 기간 o 2023. 8. 23(수) 12시부터 2023. 9. 6(수) 24시까지 □ 일시 / 장소 o 2023. 9. 12(화) 10:30 ~ 17:30 / 서울 양재 엘타워 5F 오르체홀 □ 주요 내용 o 세션A - 랜섬웨어 공격에 대한 국내외 대응 동향 - 산업계 랜섬웨어 침해동향과 레질리언스 전략 o 세션B - 랜섬웨어 무력화를 통한 신속한 감염파일 복구 기술 - 랜섬웨어와 딥/다크웹의 연관성 분석 및 추적 - 블록체인(가상자산)을 통해 바라본 랜섬웨어 생태계와 온체인 분석의 중요성.. 2023. 8. 24.
FireEye Cyber Defense Live 2016 TimeAgenda08:30 - 09:30등록09:30 - 09:45Welcome Speech - 전수홍 지사장, FireEye Korea09:45 - 10:35[Keynote] Good enough is NOT good enough. 우리가 현재 직면하고 있는 위협의 실태 - Grady Summers CTO, FireEye10:35 - 10:50휴식 및 전시부스 관람10:50 - 11:30Why Intelligence led security in integrated platform? - Wias Issa, Senior Director, FireEye11:30 - 12:00[Customer Presentation] 국내 주요 증권사의 파이어아이 솔루션 적용 사례12:00 - 13:00점심식사 진단 & 준.. 2016. 3. 29.
웹셸 탐지 및 방어 솔루션 해킹당한 웹서버 중 90% 이상 웹서버에서 웹셸 발견 웹 보안의 기본은 웹셸 탐지 및 방어...웹셸 방어 솔루션 살펴보니http://www.boannews.com/media/view.asp?idx=46468&kind=0 KISA 인터넷침해대응센터에 따르면, 해킹당한 웹서버 중 웹셸이 발견된 웹서버는 90% 이상이다. 지난해 2월 26일 의사협회 8만명, 치과의사협회 5만 6천명, 한의사협회 2만명 등 총 15만 6천명의 개인정보가 유출됐다. 이 3개 협회 홈페이지는 공격자가 악성코드를 웹사이트에 심어서 관리자 권한을 획득한 후, 웹셸을 이용해 개인정보를 탈취한 것으로 조사됐다. 지난해 3월 7일 113만명의 개인정보가 유출된 티켓몬스터의 경우에도 공격자가 홈페이지 게시판 등에 웹셸을 심어 해킹했다. 이와.. 2015. 6. 9.
728x90
728x90