정보보안 및 해킹/2024 취약점(7)
-
[보안뉴스] 다운데이트
윈도우다운데이트 Windows Downdate윈도우 버전을 낮춰 취약점을 되살려 공격하는 기법롤백 기능을 통해 최신 보안 패치가 적용된 소프트웨어를 이전 버전으로 되돌려 취약점을 노출 악용발견일시 : 2024년 08월장소 : 블랙햇 2024(Black Hat USA 2024) / 데프콘32(DEF CON 32)발견 업체 : 보안업체 세이프브리치(SafeBreach)가 발견2023년 블랙로터스(BlackLotus) CVE-2022-21894세이프브리치의 연구1차 연구윈도우 업데이트 프로세스를 공격 경로로 설정하여 세부적으로 분석, 외부에서 업데이트 프로세스를 완전히 제어할 수 있다는 것을 알게 됨모든 무결성 검사를 우회하여 다운그레이드를 실시하는 것 성공CVE-2024-21302 / CVE-2024-382..
2024.11.01 -
[ISEC] Data Lineage
* 개인 연구입니다. Data Lineage시간 경과에 따른 데이터 흐름을 추적하는 프로세스 사용해야 하는 이유발생할 수 있는 데이터 변경 사항에 대한 가시성을 제공하여 라이플 사이클 전반의 데이터 무결성을 보장 작동 원리메타데이터를 이용하여 데이터가 전달되는 방식을 파악할 수 있음. 빅데이터의 발전과 함께 데이터를 저장하고 활용하는 방식도 진화. 작용 사례데이터 모델링 - 다양한 데이터 요소와 연결 관계를 시각적으로 표현하기 위해 데이터 구조를 모델링하여 정의.데이터 마이그레이션 - 새 시스템이나 새 소프트웨어를 온보딩 할 때 데이터 마이그레이션을 통해 데이터의 위치와 라이프사이클 파악.규정 준수 - 감사, 리스크 관리 개선, 데이터 거버넌스 정책 및 규정에 따라 저장 및 처리되도록 보장하는 규정 준수..
2024.10.05 -
[ISEC 2024 TITLE] DSPM
* 개인 연구입니다. DSPM데이터 보안 테세 관리여러 클라우드 환경과 서비스에서 민감한 데이터를 식별하여 보안 위협에 대한 취약성과 규정 미준수 위험을 평가하는 사이버 보안 기술데이터 보안 및 규정 준수 문제를 최대한 신속하게 해결하고 재발을 방지하기 위한 인사이트 및 자동화 제공 중요한 이유클라우드 컴퓨팅, 인공 지능, 머신 러닝 등의 급속한 도입으로 인한 엑세스 제어 및 위협 탐지 기술이 해결하지 못하는 위험이 있음섀도 데이터, 즉 관리나 모니터링 되지 않는 복제 데이터가 가장 위험 작동 방식모니터링 및 보호 대산 자산이나 별도의 앱이 필요없으며, 높은 수준의 자동화를 제공데이터 디스커버리 - 데이터 검색 기능데이터 분류 - 미리 정해진 몇 가지 기준에 따라 데이터 자산을 분류(데이터 민감도 수준,..
2024.10.05 -
[ISEC 2024 TITLE] Visual Hacking
* 개인 연구입니다. Visual Hacking사적인 정보나 민감한 정보 또는 기밀을 몰래 훔쳐보고 무단으로 사용하는 것 원리어깨 너머로 보기 방어주변 환경 주의다른 사람과 본인을 교육깨끗한 책상을 유지하고 화면 잠그기컴퓨터, 태블릿, 스마트폰 등 기기에서 화면보호기 및 시간제한 설정개인정보 보호용 스크린 보호 장치 사용직장 밖에서 민감한 정보를 다루기 위한 규칙 마련ref. https://m.boannews.com/html/detail.html?idx=57461 [카드뉴스] 비주얼 해킹, 그게 뭔가요? 예방법은?‘비주얼 해킹(Visual Hacking)’에 대해 아시나요? 사적인 정보나 민감한 정보 또는 기밀을 몰래 훔쳐보고 무단으로 사용하는 행위를 말합니다. 말 그대로 직접 보고 정보를 빼내는 것으로..
2024.10.02 -
[ISEC 2024 TITLE] 문서형 악성코드
* 개인 연구입니다. 문서형 악성코드코로나 바이러스의 정보인 척 질병관리청의 이름으로 악성코드를 제작하여 유포전자문서의 확장자 형태(HWP, PDF, DOC 등)으로 존재사람들 간의 신뢰를 기반으로 대상을 속이는 사회공학 기법을 활용일반 악성코드와의 차이점일반 악성코드실행 가능한 PE(Portable Executable) 파일 형태의 포맷 구조PE 파일 : 실행 파일 계열(EXE, SCR), 라이브러리 계열(DLL, OCX, CPL, DRV), 드라이버 계열(SYS, VXD), 오브젝트 파일 계열(DBJ)문서형 악성코드직접 실행이 불가능한 전자문서(HWP, PDF, DOC) 파일 포맷 구조파일을 읽기 위한 프로그램 필요문서 종류를 식별, 형태별로 특정하여 분석해야 하기 때문에 탐지가 까다로움압축 및 난독..
2024.10.02 -
[ISEC] 제로 트러스트
* 개인 연구입니다. 제로 트러스트복잡한 네트워크의 보안이 항상 외부 및 내부 위협에 취약한 상태라고 가정하는 프레임워크어떤 사람이나 기기가 조직의 네트워크 내에 있어도 신뢰해서는 안 된다는 개념작동 방식상호 연결된 시스템의 기본 구성요소를 포함하여 모든 사람 또는 모든 요소를 신뢰하는 것으로 가정하면 상당한 보안 위험이 발생하는 것기본적으로 데이터 및 리소스에 엑세스 불가. 연결에는 인증 및 승인 권한이 부여된 후에 엄격이 제어된 엑세스 권한이 부여. ID는 지속적으로 인증. 경계 내부의 모든 엑세스 포인트에 보안을 강화.세 가지 개념제로 트러스트 네트워크 엑세스(ZTNA), 제로 트러스트 아키텍처(ZTA), 제로 트러스트 에지(ZTE)모든 네트워크 트래픽이 위협적이라고 가정할 것 - 명시적인 권한이 ..
2024.10.02