You are here:-Column

Column

퍼블릭 클라우드를 활용한 웹 호스팅

저희 큐비트시큐리티는 홈페이지/블로그를 PLURA 서비스 망과 완전히 분리하여 운영하고 있습니다. 안정성과 보안성에 무게를 둔 PLURA 서비스 망과 달리, 저희 홈페이지/블로그는 퍼포먼스에 중점을 두고 퍼블릭 클라우드에 구성하였습니다. 대략적인 구성은 다음과 같습니다.   상황에 맞게 클라우드 전 스택(IaaS, PaaS, SaaS)을 모두 사용하였습니다. 구성을 차례대로 알아보도록 하겠습니다. 1. CDN (AWS: CloudFront, Azure: CDN) AWS 엣지 로케이션에 위치한 CDN레이어에서는

By | 2017-09-21T14:48:36+00:00 9월 21st, 2017|Categories: Column|0 Comments

협박성 디도스 공격, 랜섬디도스(RansomDDoS)

랜섬웨어(Ransomware)에 이어 랜섬디도스(Ransom DDoS)까지 기승을 부리고 있습니다. 비트코인 등 금전을 지불하지 않을 경우, 디도스 공격으로 기업의 IT 전산 인프라를 마비시켜 서비스 운영에 장애를 일으키겠다고 협박하는 것입니다. 카스퍼스키랩은 최근 '2017년 2분기 디도스 리포트'를 통해 올해 2분기 트렌드로 이 같은 랜섬디도스를 꼽았다. 시스코 또한 '2017 중기 사이버보안 보고서'를 통해 협박성 디도스 공격이 전 세계적으로 두드러지게 발생하고 있다고

By | 2017-08-31T14:26:39+00:00 8월 18th, 2017|Categories: Column|0 Comments

누군가 당신의 인터넷 사용을 훔쳐보고 있다? ARP Spoofing

ARP 스푸핑은 간단하지만 피해는 치명적인 공격입니다. 그럼 도대체 ARP 스푸핑이 뭘까요? 2016년 3월 26일 반디소프트 홈페이지가 ARP 스푸핑 공격을 받아, 이 기간 동안 반디소프트 홈페이지를 통해서 꿀뷰를 다운로드 받은 사용자들에게 꿀뷰 설치 파일 대신 악성코드가 다운로드 되는 문제가 발생하였습니다. 2016년 4월 특정 호스팅사가 ARP 스푸핑 공격을 당해 쇼핑몰, P2P, 날씨배너, 커뮤니티 등 호스팅 서비스를 받는

By | 2017-08-31T14:25:07+00:00 8월 18th, 2017|Categories: Column|0 Comments

웹 취약점 점검을 받아야하는 이유

취약점 점검을 왜 받아야 할까요? 라는 질문은 “ 어떤 부분이 취약한지 정확하게 알고 바로 조취 할 수 있다.” 라고 대답할 수 있습니다. 현재 내 서버가 어디가 취약한지 그리고 보완해야할 점은 어떤 부분인지 정확하게 알고 예방하고싶을때 이런 서비스를 제공하는 곳을 찾아 점검을 합니다. 이번에 PLURA에서 웹 취약점 점검 서비스를 제공하기 위해 실제 사용하는 웹 서버들의 취약점을

By | 2017-06-29T18:06:56+00:00 6월 15th, 2017|Categories: Column|0 Comments

서버 취약점 점검이 필요한 이유

주요정보통신 기반시설 기술적 취약점 분석, 평가 상세가이드에서는 다음과 같이 취약점 점검에 관해 설명하고 있습니다. "「정보통신기반 보호법」 제 9조에 따라, 주요정보통신기반시설 관리기관은 매년 취약점 분석 평가를 실시하여야 한다 취약점 분석,평가는 개인의 관리적, 물리적, 기술적 점검항목에 대한 취약여부를 점검하고 모의해킹 침투테스트 등을 수행하는 종합적인 위험진단에 해당한다. 한편 취약점 분석, 평가를 수행함에 있어 기술적 점검은 시스템에 대한 실제

By | 2017-08-28T15:35:54+00:00 6월 14th, 2017|Categories: Column|0 Comments

Q&A 게시판, 정성스레 적힌 질문 그 뒤에 숨겨진 XSS 공격

전 세계의 수 많은 웹 사이트들은 다양한 컨텐츠를 제공하고 있다. 이 중에 가장 많은 컨텐츠 중에 하나가 Q&A 게시판이다. Q&A 게시판의 용도가 참으로 다양하지만 이 컬럼은 고객과 기업간에 소통을 돕는 게시판에 초점을 두었다. 제품의 사용법에 대한 질문, 제품 가격에 대한 질문, 서비스에 대한 질문 등등 사용자들에 궁금증은 끝이 없다. 또한 기업들은 이미 시장조사와 선호도

By | 2017-06-01T09:41:03+00:00 5월 31st, 2017|Categories: Column|0 Comments

auditd 튜닝 : 고성능 Linux 감사를 위한 최적화

저희 Qubit Security는 성공적인 해킹 방어를 위해 syslog 외에도 다양한 수단들을 연구·활용하고 있습니다. Audit 로그는 리눅스 커널과 integrated 된 감사용 프레임워크로, 커널단에서 이루어지는 시스템 호출을 캡쳐해 syslog가 놓칠 수 있는 틈을 메워줍니다. Audit 로그는 ruleset 기반의 유연한 필터링을 제공하는데 이는 전문가에게 막대한 자유를 선사함과 동시에, 비전문가에게는 시작할 엄두조차 내기 어려운 높은 장벽을 만들어버립니다. 프로덕션

By | 2017-05-25T12:36:03+00:00 3월 3rd, 2017|Categories: Column|0 Comments

SHA-1 충돌 공격, 현실이 되다

지난 23일, 구글은 블로그를 통해 SHA-1 충돌을 현실화 시켰다고 발표하며, 이에 대한 코드를 90일 뒤 공개하기로 했습니다.   도입된 지 20년이 넘은 SHA-1 해시 알고리즘은 수많은 곳에서 사용되어 왔습니다. 2005년에 이론적인 공격 방법이 알려졌으며 2011년에 미국국립표준기술원(NIST)에 의해 공식적으로 폐기되었습니다. 개발 당시보다 비약적으로 컴퓨팅 성능이 발달한 오늘날에는 더욱 안전한 SHA-256이나 SHA-3으로 많이 전환되었으나, 아직까지도  SHA-1 알고리즘이

By | 2017-03-17T10:36:23+00:00 2월 28th, 2017|Categories: Column|0 Comments

우리는 왜 GET/POST 로그를 분석하는가?

HTTP란? HTTP(Hypertext Transfer Protocol)는 클라이언트와 서버 간의 통신을 가능하게 합니다. HTTP는 클라이언트와 서버간의 요청 - 응답 프로토콜로 작동합니다. 클라이언트와 서버 간의 요청에 사용되는 요청방식은 GET, HEAD, POST, PUT, DELETE, OPTIONS, TRACE, CONNECT 이 있습니다. 하지만, 보안상의 이유로 웹서버가 GET, POST 2개 만을 허용하는 경우가 대부분입니다. 대부분의 웹서버에서 허용하는 GET/POST 방식에 대해서 알아보겠습니다. GET방식 /test/test_form.php?name1=value1&name2=value2 GET

By | 2017-03-17T10:40:06+00:00 2월 23rd, 2017|Categories: Column|0 Comments

ISO/IEC 27001:2013

ISO/IEC 27001는 국제표준화기구(ISO: International Organization for Standardization) 및 국제 전기기술위원회(IEC: International Electrotechnical Commission)에서 제정한 정보보호 관리체계에 대한 국제 표준이자 정보보호 분야에서 가장 권위 있는 국제 인증으로, 정보보호정책, 물리적 보안, 정보접근 통제 등 정보보안 관련 11개 영역, 133개 항목에 대한 국제 심판원들의 엄격한 심사와 검증을 통과해야 인증됩니다. ISO 27000시리즈는 ISMS의 기본적인 요구사항을 규정하여 표준화한 규격입니다. ISMS(Information

By | 2016-12-23T09:54:35+00:00 11월 15th, 2016|Categories: Column|0 Comments