Creator

You are here:-Creator

About Creator

This author has not yet filled in any details.
So far Creator has created 81 blog entries.

크리덴셜 스터핑 보안탐지 사용법 (2021.02.09)

Excellent Cyber Security Partner 「PLURA」  PLURA Letter - 2021. 02. 2021년은 코로나19 대유행으로 비대면/재택근무라는 새로운 이슈가 사회 전반에 영향을 미치며 보안이 가장 중요한 문제로 대두되었습니다. PLURA 는 이렇게 격변하는 환경에 대응하기 위하여 더욱 강력한 보안체계 구축을 제공해 드리고 있습니다. 프루라가 드리는 설 선물로 '크리센셜 스터핑' 공격 탐지를 경험해 보십시오. 새해 복 많이 받으십시오. 크리덴셜 스터핑 공격이란?  

랜섬웨어 탐지, 상관분석 기능 사용법 (2021.01.27)

Excellent Cyber Security Partner 「PLURA」  PLURA Letter - 2021. 01. 랜섬웨어에 대응하기 위한 탐지 방법?   비대면/재택근무 증가로 해킹 공격이 거세지고 있습니다. 특히 랜섬웨어는 대단히 심각합니다. 프루라는 어떻게 랜섬웨어를 탐지할까요? 필터를 등록하고 이것을 이어서 붙이는 방식으로 다양한 상관분석 시나리오를 제공하여 수백여가지 랜섬웨어를 실시간 탐지하고 있습니다. 상관분석 기능 사용 방법?   먼저 프루라에서 제공하는 상관분석 필터를 등록하거나 사용자가 직접 상관분석 필터를

syslog 수신과 발신 확인하기

Syslog 서버가 UDP 통신을 하는 경우, 수신과 발신 여부를 확인하기 어려울 경우가 있습니다. Interface를 기반으로 수신과 송신 여부를 체크하는 방법입니다.   1) 수신 확인하기, interface eth0 일 경우 # tcpdump -ni eth0 udp and port 514   2) 발신 확인하기, interface eth1 일 경우 # tcpdump -ni eth1 udp and port 514   내부 블로그

최신 rsyslog 설치하기

[CentOS 7] # rsyslogd -version rsyslogd 8.24.0-57.el7_9, compiled with: PLATFORM: x86_64-redhat-linux-gnu   # cp /etc/yum.repos.d/rsyslog.repo /etc/yum.repos.d/rsyslog.repo.old # curl -s http://rpms.adiscon.com/v8-stable/rsyslog.repo -o /etc/yum.repos.d/rsyslog.repo # yum -y install rsyslog # yum list rsyslog # rsyslogd -version rsyslogd 8.2012.0 (aka 2020.12) compiled with:

크리덴셜 스터핑 공격 분석

2018년 10월, 세계 7 대 금융 기관 중 하나인 HSBC Bank 데이터 유출 사건부터 올해 화제가 되었던 연예인 스마트폰과 연결된 클라우드 계정 탈취 사건, 국내 간편 결제 사용자 수 1위 서비스인 토스의 명의 도용으로 인한 부정 결제 사건까지 위 사건들은 모두 크리덴셜 스터핑(Credential Stuffing)을 통한 공격으로 분석되었습니다. 2011년 처음 만들어진 크리덴셜 스터핑은 Akamai에 따르면 2018년

마이터 업데이트 (2020.12.23)

Excellent Cyber Security Partner 「PLURA」  PLURA Letter - 2020. 12. 올 한해 귀사와 함께할 수 있어서 매우 기뻤습니다. 앞으로도 귀사의 보안을 책임질 수 있기를 바랍니다. 크리스마스는 감사함을 전달하고 사랑을 전하는 때입니다. 저희를 믿어주신 것에 감사를 표현하고자 '마이터 보안탐지' 기능을 새롭게 출시하였습니다. 한층 더 진보된 보안기술을 경험하시고, 모두에게 축복이 가득한 크리스마스와 번창하는 새해가 되기를 바랍니다! MITRE ATT&CK 이해   마이터(MITER)는 취약점

Command Injection

Command Injection (명령어 주입)은 OWASP TOP 10 중 1위인 Injection의 유형 중 하나로 취약한 애플리케이션을 통해 호스트 OS에서 시스템 명령을 실행하는 것을 목표로 하는 공격입니다. system(), exec()와 같은 OS 시스템 명령어를 실행할 수 있는 함수를 통해 사용자 입력값에 필터링이 제대로 이루어지지 않을 경우, 공격자가 시스템 명령어를 호출할 수 있는 취약점을 악용하여 애플리케이션이 안전하지 않은 사용자

MITRE ATT&CK 이해

마이터(MITRE)는 취약점 데이터베이스인 CVE(Common Vulnerabilities and Exposures)를 감독하는 비영리 단체로 어택(ATT&CK, Adversarial Tactics, Techniques 및 Common Knowledge)이라는 사이버 공격 전술 및 기술에 대한 정보를 기반으로 하는 보안 프레임워크를 제공합니다.[1] Windows Enterprise Network에 대한 APT 공격의 TTPs(tactics, techniques, procedures)를 문서화함으로써 시작하였으며, 공격자가 엔드 포인트(End Point) 또는 시스템과 상호 작용하여 발생한 행동 패턴을 분석, 즉  공격자의 행위를

PLURA 보안 서비스 강화 (2020.12.09)

  Excellent Cyber Security Partner 「PLURA」  PLURA Letter - 2020. 12. 퍼블릭 비대면 서비스 선택 시 고려할 최우선은 '보안'입니다!   COVID-19 팬데믹으로 인한 원격 근무는 참가자의 주요 보안 고려 사항이 되었습니다. IBM '2020년 데이터유출 비용' 보고서에 따르면 원격 근무로 인해 데이터유출 비용이 증가할 것이라고 답한 응답자 비율이 70%나 되었습니다. 퍼블릭 비대면 서비스에 보안 시스템이 있는지 살펴 보아야

퍼블릭 비대면 서비스 선택 時 확인할 보안 서비스

코로나는 온라인 비대면 서비스 증대에 폭발적인 촉매제 역할을 하고 있습니다. 비대면 서비스 중에는 재택근무에서 활용이 되는 다양한 서비스들도 포함되어 있습니다. 협업 도구가 대표적인 비대면, 재택근무 솔루션입니다. 그렇습니다. 퍼블릭 비대면 서비스가 기업 내부 시스템 깊숙이 이렇게 빨리 진행될 줄은 전혀 예상했던 바가 아닙니다. 그러므로, 퍼블릭 비대면 서비스를 선택할 때 고려할 최우선은 "보안"입니다.   ISMS-P  항목 中