본문 바로가기

MFA9

728x90
스틸러 로그·크리덴셜 덤프 기반 계정 침해 다크웹 노출 원인 분석, 대응 절차 정보 → 유출 → 다크웹 → 2차 피해전체 흐름은 크게 세 단계로 보시면 됩니다.획득(Compromise)서비스 침해, 피싱, 인포스틸러 악성코드, 내부자, 오픈된 시스템 등에서 정보가 처음 털리는 단계유출·탈취 / 반출(Exfiltration)내부망에서 공격자 인프라로 데이터가 넘어가는 단계 (HTTPS 업로드, 클라우드, DNS 터널링, USB 등)유통·재판매(Underground Economy)다크웹, 텔레그램, 크리덴셜 상점, 랜섬웨어 Leak 사이트 등에서 재판매·공개·재가공되는 단계여기까지가 “데이터가 다크웹에 올라오기까지”이고,그 다음이 HIBP / Google 다크웹 리포트 / CTI 서비스로 “유출 여부 확인”하는 단계입니다.정보는 어디서 먼저 털리는가 (현실적인 주요 경로)처음부터 다크.. 2025. 12. 1.
클라우드 시대의 IDaaS 도입 PoC 전략과 보안 강화 운영 가이드 IDaaS(Identity as a Service) 개념부터 보안·운영·도입 체크리스트까지개요와 배경정의: IDaaS는 클라우드 기반 통합 인증·계정관리(IAM) 서비스입니다. 사내·SaaS·하이브리드 환경의 로그인, 권한, 계정 생애주기(JML)를 표준 프로토콜로 일원화합니다.왜 지금 필요한가멀티/SaaS 확산: Google Workspace, M365, Salesforce, GitHub, Slack 등 앱 증가규제·감사: ISMS-P/개인정보보호법 등 접근통제·계정관리 증빙 요구원격·하이브리드 근무: 외부 접속과 디바이스 다양성TCO 절감: 사내 IdP/SSO 직접 운영의 복잡성·인력·가용성 부담 해소표준·구성요소 한눈에프로토콜SAML 2.0: 엔터프라이즈 앱(레거시/사내) 중심OIDC(OpenID .. 2025. 9. 4.
멀티클라우드 환경의 CIEM·IAM 기반 아이덴티티 및 접근 권한 보안 가이드 클라우드 환경에서 아이덴티티 보안과 권한 관리는 점점 더 중요한 보안 이슈로 대두되고 있습니다. 이를 해결하기 위한 전략으로 일반적인 클라우드 아이덴티티 보안 베스트 프랙티스로 일반 보안 원칙과 내부 보안 지침 관점 종합 개요입니다.🔐 클라우드 아이덴티티 보안1. 아이덴티티 및 권한 가시성 확보배경: 멀티클라우드 환경에서는 수많은 사용자, 서비스 계정, 역할이 생기고 사라지며, 권한이 어디서 어떻게 설정되었는지 추적이 어려움.보안 가이드라인IAM, 정책, ACL, 역할 등의 권한 구성요소를 주기적으로 시각화 및 분석.서비스 계정, 머신 계정 등도 포함한 전체 아이덴티티 인벤토리 확보.CIEM(Cloud Infrastructure Entitlement Management) 도입 검토.2. 최소 권한 원칙.. 2025. 4. 18.
Prisma Access 활용 개인정보 망분리 효과와 인터넷 통제 및 보호 조치 「개인정보보호법」 및 「개인정보의 안전성 확보조치 기준」에서는 대규모 개인정보 처리자에 대해 망분리를 요구합니다. 망분리의 목적은 개인정보가 저장된 내부 업무망을 인터넷으로부터 물리적 또는 논리적으로 완벽히 분리하여 개인정보 유출 위험의 최소화입니다.물리적 망분리 (Physical Separation)개념인터넷망과 업무망을 독립된 단말과 네트워크로 완벽히 분리특징가장 높은 수준의 보안성 제공개인정보 처리 PC에서 인터넷 접근이 불가능하여 악성코드나 공격 차단 효과가 큼단점사용자 불편 증가, 업무 생산성 저하 우려망연계 솔루션(스토리지, VDI 등) 별도 구축 필요하여 비용 증가논리적 망분리 (Logical Separation)개념하나의 단말에 가상화 기술을 활용하여 인터넷 영역과 업무영역을 논리적으로 분.. 2025. 3. 26.
OpenSSH "regreSSHion" 보안 취약점 이슈 원인 및 대응 방안 OpenSSH "regreSSHion" 취약점(CVE-2024-6387)은 OpenSSH 서버의 sshd에서 발생하는 원격 코드 실행(RCE) 취약점입니다. 해당 취약점은 특정 조건에서 SSH 세션을 처리하는 방식에서 발생하며, 공격자는 이를 악용하여 시스템에 대한 원격 제어 권한을 획득할 수 있습니다.주요 원인신규 코드 변경 중 발생한 회귀(regression) 버그과거에 패치된 취약점이 코드 변경 과정에서 다시 등장(Regression)하면서 발생한 문제.비동기 신호 핸들링 오류특정 조건에서 SSHD 데몬이 비정상적인 입력을 처리하는 동안 Race Condition이 발생하여 메모리 손상 및 원격 코드 실행 가능.glibc 기반 리눅스 시스템 대상OpenSSH 8.5p1부터 9.8p1까지의 glibc.. 2025. 3. 15.
728x90
728x90