개요
미 연방거래위원회(Federal Trade Commission)는 기업이 건전한 데이터 보안 보호 및 절차를 구현하는 데 필요한 새로운 지침서를 발표



주요내용

미 연방거래위원회(Federal Trade Commission)는 기업이 건전한 데이터 보안 보호 및 절차를 구현하는 데 필요한 새로운 지침서를 발표
(1) 보안과 함께 시작 : 모든 부서의 의사 결정 과정에 정보보호 고려사항을 포함되도록 비즈니스 프로세스를 구축하여야 함. (연방거래위원회는 개인 데이터 수집 및 보존을 최소화 할 것을 권장)
(2) 제어 정보 접근 : “Need to Know“ 기반으로 민감한 데이터에 대한 직원 및 관리자의 접근을 제한.
(3) 인증 : 암호의 복잡도를 유지하고 고유암호 사용하여야 되면, 안전하게 암호를 저장하여야 함.
(연방거래위원회는 암호정책에 대한 여러 지침을 제공)
(4) 민감한 데이터 보호 : 저장 및 전송 중에 기밀 자료를 보호하기 위해 강력한 암호화를 사용하여야 함.
(5) 네트워크 보호 : 침입 탐지 시스템을 사용하고 네트워크를 세분화하여 모니터링을 수행하여야 함.
(6) 엔드포인트 보호 : 원격에서 시스템에 접근하는 엔드포인트에 대한 보안을 수행하여야 함.
(7) 서비스 제공 업체 보안 : 연방거래위원회는 공급 업체 계약의 일부로 보안 고려사항을 포함하여 공급업체가 보안을 독립적으로 수행 할 것을 제안 함.
(8) 유지보수 : 발생 할 수 있는 취약점을 해결하고 현재 보안 상태를 유지할 수 있는 프로세스를 마련하여야 함.
(9) 물리적 보안 : 종이, 물리적 매체 및 장치의 물리적 보안 문제를 해결하고, 민감한 데이터를 안전하게 폐기하여야 함.

가이드에서는 데이터 보안 계획은 5가지 핵심 원칙(데이터에 대한 식별, 축소, 보호, 폐기, 사고대응)을 기반으로 작성됨.
- 또한, 가이드라인은 연방거래위원회가 조사를 통해 얻은 경험을 바탕으로 질문에 대한 대답 형식을 제공하여 이용자의 쉽게 이해할 수 있도록 제공하고 있음

연방거래위원회는 이번 가이드 외에 그동안 연방거래위원회는 조사를 통해 얻은 교훈과 비즈니스 관련 질문에 초점을 맞춘 정기적으로 정보호호 관련 가이드를 블로그 시리즈를 통해 제공*하기로 함.
* https://www.ftc.gov/news-events/blogs/business-blog



시사점

다양한 인터넷 및 보안 환경에서 사이버위협에 대응하기 위해서는 그동안 축적한 경험을 기반으로 한 국내 환경에 맞은 정보보호 관련 가이드라인 배포가 필요함.


[출처]
1. jdsupra.com, “FTC Updates Data Security Guidance for Businesses”, 2017.08.03.
2. ftc.gov, “PROTECTING PERSONAL INFORMATION”, 2017.06.21.

저작자 표시 비영리 변경 금지
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

중국산 악성코드 서버내 모아둔듯... 스캐닝 툴 이외에 수집하는 툴 ..

모니터링중 언제 악성코드 유포할지 모르는 사이트 ...

 

저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

※ 진행 상황(9월 9일 0시 기준)

1) 해커가 제공한 고객 개인정보와 당사 고객 정보 대조 결과 약 13만 유저 알툴즈 계정 정보가 일치하는 것을 확인함

2) 현재까지 해커가 이스트소프트 고객 정보가 저장된 서버에 직접적으로 침투해 개인정보를 탈취했을 것으로 의심되는 증거가 발견되지 않음

3) 지난 몇 년간 발생한 개인정보 침해사고에서 유출된 불특정 다수의 개인 정보를 무작위로 대입하는 방식을 사용해 알툴즈 사이트 로그인을 시도한 ‘도용’의 가능성이 큰 것으로 보임

4) 추가 이용자 피해 방지를 위해 해커 검거에 주력

5) 알툴즈, 이스트소프트 홈페이지를 통해 침해 가능성 공지 (9월 5일 15시 30분)

6) 알툴즈 전체 고객에게 안내 eDM발송 (9월 5일 20시)

7) 알툴즈 회원에게 안내 SMS발송 (9월 6일 13시 14분)

8) 침해 판정 유저에게 알패스 사이트 목록 다운로드 기능 제공 (9월 6일 14시 30분)

9) 새벽(12~2시경) 알툴즈 웹서버로의 대규모의 비정상적 접근 시도 차단 후 알툴즈 서비스 점검(오후 6시까지)이 진행 중입니다. (9월 7일 9시 30분)

10) 자동화된 무차별 아이디/패스워드 대입 공격이 수 십만 개의 아이피에서 지속되고 있어, 알패스 로그인 보안 강화 작업이 진행 중입니다. 서비스 재개가 늦어져 죄송합니다.

11) 로그인 강화 보안 작업 1차 업데이트(알툴즈 웹사이트) 완료 및 2차 업데이트(알패스 로그인) 작업 진행 중 (9월 8일 9시) *2차 업데이트 완료 후 추가 공지 예정(안내링크)

12) 로그인 강화 보안 작업 2차 업데이트(알툴바, 스윙 브라우저) 완료 (9월 9일 0시)

--------------------------------------------------------------------------------------------


1. 사건 발생 경위

1) 사건 내용 : 신원 미상의 사이버 공격자로부터 고객 개인정보를 볼모로 한 협박성 이메일을, 복수의 사내 이메일 계정을 통해 접수 

2) 개인정보 침해(도용) 인지 시점 : 2017년 9월 1일 16시 45분 경 

3) 침해된 개인정보 항목 : 알툴즈 사이트 아이디, 비밀번호, 알패스 제품에 등록된 외부 사이트 리스트 및 계정 정보


2. 해커의 개인정보 입수 경로 가능성

1) 기존 유출된 불특정 다수 개인정보 ‘도용’ : 지난 몇 년간 발생한 개인정보 침해 사고를 통해 유출된 불특정 다수의 개인 계정 정보를 이용한 알툴즈 로그인 시도 가능성 

3. 알툴즈 고객 대처 방법

1) 알툴즈 사이트에 안내되어있는 ‘개인정보 침해 사실 조회’ (https://secure.altools.co.kr/intrusion) 창을 통해, 자신의 개인정보가 침해되었는지 확인

2) 개인정보가 침해된 사용자는 알패스에 저장된 외부 사이트의 아이디, 패스워드가 노출 되었을 수 있으니, 알패스 사이트 목록을 확인하고 반드시 비밀번호 변경 (개인정보 침해 사실 조회 창에서 목록 다운로드 가능)

3) 침해되지 않은 사용자의 경우에도 혹시 모를 피해 예방을 위해, 알툴즈 사이트(http://www.altools.co.kr) 로그인 후 비밀번호 변경(특수문자, 대소문자, 숫자 조합 10~20자)

4)알패스 사이트 목록에 등록된 통신3사, 이메일 포털사이트 비밀번호를 꼭 변경해주세요.

 

저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

영국의 은행들에 대해 DDoS 공격을 한 것으로 추정되는 사람이 독일에서 영국으로 송환되었습니다. 다니엘 케이는 미라이 봇넷을 사용해서 로이드와 

바클레이스에 대한 공격을 하였다. 케이는 컴퓨터 오용법에 따라 이번 공격과 관련되어 기소될 처지에 있다. 

그는 또한 라이베리아 인터넷서비스업체(ISP)에 대한 공격으로 '인간의 복지를 위협'한 혐의로 기소를 앞두고 있다.

http://www.zdnet.com/article/alleged-mirai-botnet-creator-forced-back-to-british-shores/

http://www.theguardian.com/uk-news/2017/aug/30/alleged-mastermind-daniel-kaye-lloyds-bank-cyber-attacks-extradited-uk

저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

□ 개요
 o Cisco社는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표
 o 공격자는 해당 취약점을 악용하여 원격 코드 실행 및 서비스 거부 등의 피해를 발생시킬 수 있으므로, 최신 버전으로
    업데이트 권고

□ 내용
 o Apache Struts REST 플러그인에서 XML 페이로드를 처리할 때 발생하는 원격 코드 실행 취약점(CVE-2017-9805) [1]
 o Apache Struts REST 플러그인에서 입력 값 검증 미흡으로 발생하는 서비스 거부 취약점(CVE-2017-9793) [1]
 o Apache Struts URLValidator 기능 사용 시 URL 유효성 검증 미흡으로 발생하는 서비스 거부 취약점(CVE-2017-9804) [1]
 o Cisco IOS 및 Cisco IOS XE 소프트웨어 UDP 패킷 처리 시 발생하는 서비스 거부 취약점(CVE-2017-6627) [2]
 o Cisco IoT-FND(IoT Field Network Director) 메모리 고갈로 발생하는 서비스 거부 취약점(CVE-2017-6780) [3]
 o Cisco Unified Communications Manager에서 부적절한 TLS 트래픽 처리로 발생하는 서비스 거부 취약점(CVE-2017-6791) [4]
 o Cisco Yes 셋톱 박스에서 발생하는 서비스 거부 취약점(CVE-2017-6631) [5]
 o Cisco SocialMiner에서 XML External Entities의 부적적할 처리로 시스템 정보를 읽고 쓸 수 있는 취약점(CVE-2017-12216) [6]
 o Cisco IOS 및 Cisco IOS XE 소프트웨어의 IPv6 SNMP에서 메시지 처리 시 발생하는 서비스 거부 취약점(CVE-2017-12211) [7]
 o Cisco Prime LAN 관리 솔루션에서 발생하는 세션 고정 취약점(CVE-2017-12225) [8]
 o Cisco Prime Collaboration Provisioning Tool의 인벤토리 관리 기능 정보 유출 취약점(CVE-2017-6793) [9]
 o Cisco Prime Collaboration Provisioning Tool 시스템에서 발생하는 파일 Overwrite 취약점(CVE-2017-6792) [10]
 o Cisco IR800 통합 서비스 라우터의 ROM 모니터에서 발생하는 입력 유효성 검사 취약점(CVE-2017-12223) [11]
 o Cisco Firepower Management Center의 웹 프레임워크에서 발생하는 XSS 취약점(CVE-2017-12221) [12]
 o Cisco Firepower Management Center의 웹 인터페이스에서 발생하는 XSS 취약점(CVE-2017-12220) [13]
 o Cisco Email Security Appliance에서 악성 EML 첨부 파일을 우회 가능한 취약점(CVE-2017-12218) [14]
 o Cisco Unified Intelligence Center의 웹 인터페이스에서 발생하는 XSS 취약점(CVE-2017-6789) [15]
 o Cisco Unity Connection의 웹 프레임워크에서 발생하는 Reflected XSS 취약점(CVE-2017-12212) [16]
 o Cisco Meeting Server의 하이퍼링크 정보 유출 취약점(CVE-2017-12224) [17]
 o Cisco Emergency Responder에서 발생하는 Blind SQL Injection 취약점(CVE-2017-12227) [18]
 o Cisco Catalyst 4000 시리즈 스위치에서 발생하는 동적 ACL 우회 취약점(CVE-2017-12213) [19]
 o Cisco ASR 920 시리즈 라우터의 Cisco IOS XE 소프트웨어에서 입력 값 검증 미흡으로 발생하는 임의 파일 Overwrite 취약점
    (CVE-2017-6795) [20]
 o Cisco ASR 920 시리즈 라우터의 Cisco IOS XE 소프트웨어에서 입력 값 검증 미흡으로 발생하는 임의 코드 실행 취약점
    (CVE-2017-6796) [21]
 o Cisco ASR 5500 System Architecture Evolution(SAE) 게이트웨이의 GPRS 터널링 프로토콜에서 패킷 헤더 값 검증 미흡으로
    발생하는 서비스 거부 취약점(CVE-2017-12217) [22]

 o Apache Struts2 FreeMarker 태그의 잘못된 구성으로 요청 값에 원격 코드를 삽입하여 실행이 가능한 취약점

   (CVE-2017-12611)[23]

 o Cisco Mobility Express 소프트웨어를 사용하는 Cisco Aironet 1830 및 1850 시리즈에 접근할 때 기본 자격 증명이 미흡한

    취약점(CVE-2017-3834) [24]


□ 영향을 받는 제품 및 버전
 o 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인

□ 해결 방안
 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products’ 내용을

    확인하여 패치 적용
  

 
[참고사이트]
 [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170907-struts2
 [2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170906-ios-udp
 [3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170906-fnd
 [4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170906-ucm
 [5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170906-stb
 [6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170906-socmin
 [7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170906-snmp
 [8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170906-prime-lms
 [9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170906-pcpt1
 [10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170906-pcpt
 [11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170906-isr
 [12] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170906-firepower-2
 [13] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170906-firepower-1
 [14] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170906-esa
 [15] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170906-cuic
 [16] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170906-cuc
 [17] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170906-cms
 [18] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170906-cer
 [19] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170906-cat
 [20] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170906-asr920-2
 [21] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170906-asr920-1
 [22] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170906-asr

 [23] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170909-struts2-rce

 [24] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-ame


저작자 표시
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

티스토리 툴바