Column

You are here:-Column

Column

크리덴셜 스터핑 공격 분석

2018년 10월, 세계 7 대 금융 기관 중 하나인 HSBC Bank 데이터 유출 사건부터 올해 화제가 되었던 연예인 스마트폰과 연결된 클라우드 계정 탈취 사건, 국내 간편 결제 사용자 수 1위 서비스인 토스의 명의 도용으로 인한 부정 결제 사건까지 위 사건들은 모두 크리덴셜 스터핑(Credential Stuffing)을 통한 공격으로 분석되었습니다. 2011년 처음 만들어진 크리덴셜 스터핑은 Akamai에 따르면 2018년

Bastion Host 운영

Bastion Host? Public 네트워크에서 Private 네트워크에 대한 액세스를 제공하기 위한 목적을 가진 서버입니다. Bastion Host는 일반적으로 Amazon VPC (Virtual Private Cloud)의 Public Subnet에 있는 Amazon EC2 인스턴스에서 실행됩니다. Linux 인스턴스는 공개적으로 액세스할 수 없는 Subnet에 있으며,  Bastion Host를 실행하는 기본 EC2 인스턴스에 연결된 Security Group에 연결된 Security Group에서 SSH 액세스를 허용하는 Security Group으로 설정됩니다. Bastion

Command Injection

Command Injection (명령어 주입)은 OWASP TOP 10 중 1위인 Injection의 유형 중 하나로 취약한 애플리케이션을 통해 호스트 OS에서 시스템 명령을 실행하는 것을 목표로 하는 공격입니다. system(), exec()와 같은 OS 시스템 명령어를 실행할 수 있는 함수를 통해 사용자 입력값에 필터링이 제대로 이루어지지 않을 경우, 공격자가 시스템 명령어를 호출할 수 있는 취약점을 악용하여 애플리케이션이 안전하지 않은 사용자

MITRE ATT&CK 이해

마이터(MITRE)는 취약점 데이터베이스인 CVE(Common Vulnerabilities and Exposures)를 감독하는 비영리 단체로 어택(ATT&CK, Adversarial Tactics, Techniques 및 Common Knowledge)이라는 사이버 공격 전술 및 기술에 대한 정보를 기반으로 하는 보안 프레임워크를 제공합니다.[1] Windows Enterprise Network에 대한 APT 공격의 TTPs(tactics, techniques, procedures)를 문서화함으로써 시작하였으며, 공격자가 엔드 포인트(End Point) 또는 시스템과 상호 작용하여 발생한 행동 패턴을 분석, 즉  공격자의 행위를

가장 치명적인 해킹 방법, USB

외부 인터넷을 완벽히 차단한다면 완벽한 보안이 가능할까요? 다음 사례를 통해 그렇지 않음을 알 수 있습니다. 2008년 이란의 핵 시설이 해킹당했습니다. 해커는 스턱스넷(Stuxnet)이라는 웜 바이러스를 우라늄 농축 장비에 심고 원심분리기를 장기간 빠르게 회전시켜 스스로 고장 나게 하였습니다. 2018년에는 세계 최대 반도체 위탁 생산 기업인 대만 TSMC의 생산라인 3곳이 24시간 동안 중단되었습니다. 하루에 입은 피해액만 3,000억 원으로

퍼블릭 비대면 서비스 선택 時 확인할 보안 서비스

코로나는 온라인 비대면 서비스 증대에 폭발적인 촉매제 역할을 하고 있습니다. 비대면 서비스 중에는 재택근무에서 활용이 되는 다양한 서비스들도 포함되어 있습니다. 협업 도구가 대표적인 비대면, 재택근무 솔루션입니다. 그렇습니다. 퍼블릭 비대면 서비스가 기업 내부 시스템 깊숙이 이렇게 빨리 진행될 줄은 전혀 예상했던 바가 아닙니다. 그러므로, 퍼블릭 비대면 서비스를 선택할 때 고려할 최우선은 "보안"입니다.   ISMS-P  항목 中

[재전송 공격] Replay attack 이란

재전송 공격(리플레이 공격)은 중간자 공격의 하위 계층 버전 중의 하나입니다. 프루라에서는 탐지된 공격 로그를 이용하여 재생(Replay)하는 기술, 재전송 공격을 제공합니다.   공격이 실제 데이터 유출로 이어졌는지 확인하기란 대단히 어렵습니다. 특히, 일반적으로 access log 만 남겨진 환경에서는 POST 메소드의 Post-body 가 남아 있지 않아서 공격 자체를 확인하기가 불가능합니다.   다음과 같은 환경을 가정해 보겠습니다. 1) access

FTP는 보안에 취약하다?

FTP는 파일 송수신을 위한 목적으로 만들어진 프로토콜로서 많은 데이터를 빠르게 주고받을 수 있습니다. 그 원리와 사용법 또한 비교적 간단하여 누구나 편리하게 이용 가능합니다. 하지만 전송 과정에서 데이터가 암호화되지 않고 텍스트 그대로 노출된다는 점에서 보안에 취약하다는 단점이 있습니다. 해커의 포트 스캐닝과 사용자 대입을 통한 무작위 공격으로 사용자의 계정이 탈취될 수 있으며, 악성코드를 업로드해 다수의 이용자 피해가

hosts 파일 변조

우리는 구글 사이트에 접속하고 싶을 때, 주소 창에 '172.217.163.228'과 같이 구글의 IP주소를 입력하기 보다는 'www.google.com'과 같이 해당 IP주소가 할당되어 있는 특정 도메인을 입력하여 접속합니다. 이 과정은 DNS(Domain Name System)가 있기에 작동하게 됩니다. DNS는 사용자가 입력한 도메인을 할당 IP주소로 변환하는 시스템으로 마치 전화번호부와 같은 역할을 합니다. 그런데 우리의 PC는 DNS에서 주소 정보를 제공받는 과정이 진행되기 전에 우선

웹을 통한 데이터유출 해킹 대응 개론

해킹의 최종 목표는 데이터유출입니다. 고객정보, 개인정보, 기업의 핵심 자산이 대상입니다. 데이터유출 해킹의 목적은 돈이되는 비즈니스이기 때문입니다. 반대로 해킹 당한 기업 입장에서는 막대한 금전적 피해와 기업에 부정적인 이미지가 확대됩니다. 과징금, 집단적 손해배상, 상황에 따라 형사 고발까지 될 수 있습니다.   우리는 어떻게 데이터유출을 탐지할 수 있을까요? 데이터 유출 방지(Data Loss Prevention)는 내부정보 유출방지, 정보유출방지 등으로 혼용되어