분류 전체보기 54

[이스트시큐리티] 기업의 랜섬웨어 대응 전략의 변화: '지불'에서'ASM'으로

랜섬웨어 공격을 당했을 때 몸값을 지불하면 데이터를 되찾을 수 있다는 인식은 더 이상 유효하지 않다. 랜섬웨어 몸값을 지불한 기업중 실제로 데이터를 복구한 비율은 절반을 조금 넘은 수준이기 때문에 '지불'은 더이상 해결책이 아님을 깨닫고 많은 기업에서 "단 1센트도 지불하지 않는다(Millions for defense, but not one cent for tribute)"라는 원칙을 채택하고 있다. 1. 기업의 보안 원칙 변화의 배경급격하게 낮아진 복호화 도구의 품질과 신뢰도 데이터 비공개 약속이 지켜지지 않는 사례 증가사이버 보험과 규제 환경의 변화 - 일부 보험사가 랜섬웨어 몸값 지불을 보장 대상에서 제외/특정 공격 그룹에 대한 지불을 법적으로 제한하는 국가 확산 등↓ 랜섬웨어 대응 방식: 지불 여..

카테고리 없음 2026.01.30

[KISA] AI 에이전트 개방형 프로토콜의 기술 현황 및 시사점

1. 개요 및 필요성지금까지의 AI 에이전트들은 뛰어난 성능에도 불구하고 고립된 사일로 환경에서 독립적으로 동작한다는 한계가 존재함. 서로 다른 벤더나 프레임워크로 개발된 에이전트 간의 상호 호환성이 부족하여, 기업의 복잡한 워크플로우를 자동화하는 데 제약이 있음. * 사일로 - 부서 또는 조직 단위로 IT 인프라 및 자체 솔루션을 구축해서 사용할 때 각 부서, 사업단위나, 데이터가 일치하지 않는 현상↓ 서로 다른 환경에서 하나의 언어로 대화할 수 있는 표준 프로토콜의 필요성 AI 에이전트 표준 프토토콜의 장점연동 방식이 단순해져 시스템 통합 소요 비용 절감 및 개발 생산성 향상데이터 소스 한번에 연결 가능 -> 여러 AI 솔루션 도입 활용 가능AI 도입 장벽을 낮추고 AI 전반의 협업과 혁신 가속..

카테고리 없음 2026.01.23

CSRF

CSRF란공격자가 사용자가 의도하지 않은 작업을 수행하도록 유도할 수 있는 웹 보안 취약점. 특징공격자는 피해자의 브라우저를 이용해 인증된 세션 쿠키를 자동으로 전송하게 만들어서 피해자 대신 요청을 실행공격자의 링크를 피해자가 클릭하면 로그인된 상태에서 세션이 이용되어 이메일 주소→공격자 계정작동 조건중요한 행동 - 공격자가 유도할 만한 행동 있어야 함 ex) 비번/이메일 변경사용자 식별 정보를 쿠키에 담긴 세션ID 하나에만 의존예측 가능한 요청 - 요청에 무작위 토큰이나 값이 없음 → 공격자 쉽게 요청 생성 가능공격 시나리오사용자가 웹사이트에서 이메일 변경 버튼을 눌렀을 때 서버로 실제 HTTP 요청 →서버는 쿠키값을 보고 요청자 판단 → 공격자가 요청 HTML을 자기 사이트에 올려 피해자 방문 유도 ..

웹해킹 2025.11.19

강의 요약 및 리소스 제거

강의 요약1. VPC = 사무실사용자가 완전 격리된 가상 네트워크 환경을 AWS 클라우드 상에 직접 설계 및 운영할 수 있도록 해 주는 서비스 2. 서브넷 = 부서VPC의 IP 주소 범위를 논리적으로 분할한 네트워크 단위퍼블릿 서브넷프라이빗 서브넷3. 인터넷 게이트웨이 = 사무실 출입구 VPC에서 생성된 네트워크와 인터넷 사이의 통신을 가능하게 하는 것 4. NAT 게이트웨이 = 부서 주소프라이빗 서브넷 인스턴스가 아웃바운드 인터넷 접속을 할 때(외부로) 퍼블릭 IP 주소 하나로 외부와 통신하는 게이트웨이 5. 라우팅 테이블 = 통행로네트워크 내에서 목적지 IP 블록별로 트래픽을 어디로 보낼지 정의한 길 안내 지도 6. 보안 그룹 = 출입 제한인스턴스 단위로 적용되는 가상 방화벽 7. 점프 서버 = 직원..

클라우드 2025.11.12

IoT 환경에서의 네트워크 보안 프로토콜 성능 분석

선정 이유IOT 보안 관련 사건이 발생하면서 특히 암호화되지 않은 통신이나 미흡한 인증 절차가 여전히 보안사고의 주요 원인이라는 점이 자주 기사로 다뤄진다. 본 논문은 이런 현실적인 문제를 다루며, TLS 1.2와 1.3을 실제 IoT 환경에서 성능 비교 분석한 점이 흥미로웠다. 단순히 이론적으로 접근하지 않고,라즈베리파이 실험을 통해 보안성과 효율성을 동시에 검증했다는 점도 재밌어서 선정하였다. 1. 서론사물인터넷이 다양한 기술과 결합하여 일상생활 전반에 자리 잡고 있는 상황에서 아직 보안 고려가 미흡하여 사이버 공격의 주요 대상이 되고 있다. IoT 보안 사고의 피해는 일상생활과 직결되어 있기 때문에 네트워크 보안 프로토콜을 이용한 암호화 통신이 반드시 고려되어야 한다. 본 논문은 사물 인터넷 환..

논문 분석 2025.11.12

Authentication vulnerabilities

인증 취약점(Authentication vulnerabilities)이란?인증 취약점은 사용자가 본인임을 증명하는 과정인 인증 절차가 불충분하여 공격자가 시스템에 접근하거나 권한을 획득하는 것을 막지 못하는 보안상 결함. 이는 악의적인 사용자가 보안 메커니즘을 우회해 중요 정보에 접근하거나 변조할 수 있게 만들기 때문에 인증 취약점을 식별,악용하는 방법, 보호 조치 우회 방법을 배우는 것이 중요함. ※인증 이란?사용자의 신원을 검증하는 과정. 웹사이트는 모두에게 노출되어 있기 때문에 강력한 인증 매커니즘이 필요함.지식 기반 요인 - 비밀번호, 보안 질문 등소유 기반 요인 - 모바일폰, OTP, 보안 카드 등고유 기반 요인 - 지문, 얼굴 인식,음성 등 Authentication vs Authorizati..

웹해킹 2025.11.11

관계형 데이터베이스 서버와 스토리지

RDS란AWS가 제공하는 관리형 관계 데이터베이스 서비스로 사용자가 직접 서버를 구축하고 운영하지 않아도 자동으로 설치,패치,백업,모니터링 등의 기능을 수행해줌. RDS시스템데이터베이스 엔진 - 실제 데이터베이스의 본체파라미터 그룹 - 데이터베이스 엔진 고유의 설정 수행옵션 그룹 - RDS 고유 설정 수행서브넷 그룹 - 여러 가용 영역에 분산 배치할 때 사용데이터베이스 서버 생성 실습1. 파라미터 그룹 생성하기+) 파라미터 그룹은 MYSQL,PostgreSQL 등의 설정 값을 모아 관리하는 템플릿파라미트 그룹 이름과 사용할 데이터 베이스는 mysql로 그룹 유형은 DB parameter group 으로 설정하여 생성해줌 2. 옵션 그룹 생성하기+) 옵션 그룹은 RDS 엔진에 추가 기능을 플러그인 형태로 ..

클라우드 2025.11.05

XSS

XSS란검증되지 않은 입력이 브라우저에서 악성 스크립트로 실행될 때 발생하는 취약점 특징웹사이트가 악성 자바스크립트를 반환하도록 조작XSS 테스트할 때는 alert 함수 주로 사용공격 유형1. 반사형(Reflected) -HTTP 요청으로 받은 데이터를 안전하지 않게 즉시 응답에 포함할 때 발생함사용자의 정보 열람 및 변경 가능피해자의 입장에서 다른 사용자와 상호작용 가능공격을 위해 외부 전달 수단 필요(링크,이메일 등)ex) https://12345.com/search?term=는 url에 인코딩을 하지 않아 악성 url을 제작한 것이고 이에 반응한 응답은 You searched for: 2. 저장형(Stored) - 애플리케이션이 신뢰할 수 없는 출처로부터 받은 데이터를 저장하고 HTTP 응답에서 ..

웹해킹 2025.11.05

점프 서버와 웹 서버

1. 점프 서버란내부 네트워크의 중요한 시스템에 직접 접근 통제하기 위해 마련된 중간 접속 지점.인터넷 → 점프 서버 → 내부 서버 특징단일 진입점 - 내부망에 대한 SSH RDP 접근을 한 대의 점프 서버로만 허용접근 제어 강화 - 인중,인가,로그 기록 집중 관리로 보안 사고 대비네트워크 분리 - 퍼블릭 서브넷에 배치하여 외부와 내부망 분리SSH란네트워크 상에서 안전하게 원격 로그인 명령이 실행,파일 전송을 위해 설계된 암호화 프로토콜 키페어란EC2 인스턴스에 안전하게 접속하기 위한 암호키의 쌍 생성 실습 키페어를 먼저 생성해준다.인스턴스 생성을 위해 AMI,인스턴스 유형,네트워크(기존에 만든 VPC),서브넷(public),IP 자동 할당 여부,보안그룹을 선택하면 점프 서버가 만들어진다. 2. 웹 서버..

클라우드 2025.10.29

AI 기반 사이버 공격 그룹 인프라 추적 시스템 개발

선정 이유최근 보안 관련 기사들을 보면 AI 기술이 사이버 공격에 적극 활용되며 공격의 자동화와 지능화가 빠르게 진행되고 있다. 이러한 흐름 속에서 인공지능을 활용해 공격그룹의 인프라를 추적하고 선제적으로 대응할 수 있는 시스템을 제안한 본 논문이 매우 중요하다고 느꼈다. 특히 기존의 사후 대응 중심에서 벗어나 실시간 추적과 예측이 가능하다는 점이 흥미로웠으며, 실제 보안 실무에도 큰 영향을 줄 수 있을 것 같아 선정하게 되었다. 서론1. 배경 및 제안 시스템최근 국가 간 사이버 전쟁의 증가와 함께, 공격자들은 국가 기반 시설에 대한 정보 유출, 시스템 파괴, 서비스 중단 등 심각한 피해를 유발하기 위해 더욱 정교한 공격 방법을 사용하고 있다. 이러한 변화에 대응하기 위해 적 사이버 공격그룹의 인프라, ..

논문 분석 2025.10.29