개요

 

미국 국립표준기술연구소(NIST), 사물인터넷(IoT) 사이버보안 학회를 개최한다고 발표

 

<그림1. 미국 국립표준기술연구소 사물인터넷 사이버보안 학회 개최 프로그램 내용>

NIST Cybersecurity for IoT Program. NIST`s Cybersecurity for IoT program wants to connect - with you! The NIST Cybersecurity for IoT Program invites you to a colloquium on October 19,2017, covering the cybersecurity of connected devices(and the environments in which they are deployed). Speakers from industry and academia will be presenting their views on the IoT`s privacy and security challenges.

출처: NIST(2017.10.19.)

 

  

주요내용

 

NIST는 커넥티드 디바이스의 사이버보안 강화를 위해 보안 기준, 가이드라인 및 관련 도구를 개발하는 것을 지원하며, 정부 기관들에 높은 수준의 보안을 제공하는 것이 목표

- 17년에도 이미 NIST 주관 두 차례 IoT 관련 학회 개최(Cybersecurity Framework Workshop 2017(’17.5.17), IoT Sensors Challenges: A Joint NIST/IEEE-Sensors Council Workshop on Security, Privacy, and Interoperability

 

정부, 산업, 국제 협력체들 및 학계와 협력해 IoT 보안과 관련 미국의 리더십을 높이려는 계획

 

FISMA*에 근거해 정부 기관들이 IoT 디바이스의 보안을 강화할 수 있도록 지침 개발을 포함

- Federal Information Security Modernization Act: 연방정보보안 현대화 법

< IoT 사이버보안 학회 일정 >

시간 발표자 주제

9:00 AM

 James St. Pierre

 Kat Megas

 보안 전반에 걸친 설명 (Safety Overview)

9:30 AM Andrew Sullivan DDoS 공격 (DDoS)

10:00 AM Yasser Shoukry 센서 보안 (Sensors Security)

10:30 AM Joe Jarzombek 공급 사슬 (Supply Chain)

11:00 AM Jeremy Grant IoT에 대한 확인 (Identity for IoT)

11:30 AM

 Carlos Bosch

 종단간 보안 (End-to-end Security)

12:00 PM Matthew Eggers IoT 정책 (IoT Policy)

1:30 PM Gilad Rosner 사생활을 위한 IoT (Privacy for IoT)

2:00 PM Andrea Arias 소비자 환경 (Customer Landscape)

2:30 PM Arabella Hallaway 사실에 저항하다 (Fax Fights Back)

[출처]

1. NIST Cybersecurity for IoT Program, 2017.10.19.

https://www.nist.gov/programs-projects/nist-cybersecurity-iot-program

2. NIST schedules session to 'hear from the community' on Internet of Things security. 2017.10.06.

https://insidecybersecurity.com/daily-briefs/nist-schedules-session-hear-community-internet-things-security


저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

개요

 

미국 어플리케이션 보안업체(Veracode)는 2016년 4월부터 2017년 3월까지 1,400 명의 고객을 대상으로 실시된 400,000건의 평가에 대해 약 2,500억줄의 소스코드를 분석한 결과를 발표


 

주요내용

 

고객이 개발한 프로그램에 대해 최초 취약점 스캔 시 약 69.8%는 OWASP* TOP 10 취약점에 대해 조치되지 않음

* OWASP(The Open Web Application Security Project) : 오픈소스 웹 애플리케이션 보안 프로젝트로 주로 웹에 관한 보안 취약점 등을 연구하며, 10대 웹 애플리케이션의 취약점 (OWASP TOP 10)을 발표(04년, 07년, 10년, 13년, 17년)

 

<그림1. 최초 스캔 시 OWASP TOP 10을 조치한 비율>

최초 스캔 시 OWASP TOP 10 조치 비율 - 2017: Passed Percentage -30.2%, 2016: Passed Percentage -38.6%, 2015: Passed Percentage -32.3%

다만, 고객의 마지막 취약점 스캔 시에는 최초 스캔 대비 취약점이 일부 개선됨(3.9%↑)

 

<그림2. 2017년 최초 및 마지막 스캔 시 OWASP TOP 10을 조치한 비율>

2017년 최초 및 마지막 스캔 시 OWASP TOP 10을 조치한 비율: PASSED Percentage -34.1%

또한, 최초 및 마지막 스캔 시 심각한 취약점이 발견된 비중은 각각 11.7%, 8.6%이였음

 

<그림3. 최초, 마지막 스캔 시 심각한 취약점이 발견된 비중>

최초, 마지막 스캔 시 심각한 취약점이 발견된 비중, First Scan and any severity percentage : 76.5%, First Scan and high or very high severity percentage : 11.7%

발견된 취약점 중 가장 많았던 취약점은 정보노출 취약점으로 취약점이 발견된 프로그램 중 약 72.1%를 차지하였으며 뒤를 이어 암호화결함(64.9%), 코드품질(61.7%) 순이였음


<그림4. 최초, 마지막 스캔 시 심각한 취약점이 발견된 비중>

취약점이 발견된 프로그램 중 발견된 취약점 비율

시사점

 

소프트웨어 개발 시 취약점은 항상 발생할 수 있으므로 개발 단계에서부터 취약점 스캔을 통한 프로그램 개선 작업이 필요함





[출처]

1. https://www.darkreading.com/application-security/veracode-75--of-apps-have-at-least-one-vulnerability-on-initial-scan/d/d-id/1330188?


저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story



개요

 

TrendMicro의 보안연구원에 따르면, Magnitude EK*가 한국대상으로 제작된 마이랜섬(magniber) 유포에 사용되었다고 발표

* Magnitude EK(Exploit Kit) : 2013년 초반부터 전 세계 대상 사이버 범죄에 사용되었으며, 광고플랫폼 공격에 자주 이용됨

 

  

주요내용

 

(유포 방법) 매그니튜드 EK를 이용하여 클라이언트 IP 주소 및 시스템 언어의 위치 정보를 사용하여 악성링크가 삽입된 광고페이지를 노출

- 피해 시스템 설치된 운영체제 환경이 한국어의 문자열(0x0412)와 일치할 경우 동작하도록 제작

(주요 특징) 마이랜섬(Magniber) 랜섬웨어는 워너크라이 랜섬웨어와 같이 내부 전파 기능은 존재하지 않으며 악성 광고페이지 노출처럼 다운로드 방식으로 감염 유도

• ‘.kgpvwnr, .ihsdj’로 파일 확장자를 변경

• 바탕화면 폴더를 포함한 모든 폴더에 랜섬노트 파일 생성

- ‘READ_ME_FOR_DECRYPTOR_[ID].txt’, ‘_HOW_TO_DECRYPT_MY_FILES_[ID]_.txt’

• 악성코드 실행파일의 용량을 80MB 크기로 제작·유포하여 백신탐지 우회

• 멀버타이징(Malvertising)* 방식으로 유포 (취약한 홈페이지에 접근하는 것만으로 감염)

* 온라인 광고를 통해 악성코드를 유포하는 방법  

 

감염시 15분마다 지속적으로 암호화를 시도하므로 백업 등의 조치를 위해서는 랜섬웨어가 등록한 스케줄러 우선 삭제

<그림1. 랜섬웨어 감염시 스케줄러 삭제 방법>

랜섬웨어 감염시 스케줄러 삭제 방법

아래와 같이 URL주소(Tor)를 명시하여 가상화폐(2Bitcoin)를 지불 유도 랜섬노트 파일 생성

<그림2. 마이랜섬 감염시 랜섬노트>

마이랜섬 감염시 랜섬노트

시사점

 

국내 사용자들을 타깃으로 유포되고 있어 랜섬웨어 감염 피해 예방을 위한 주의 필요

- 한국인터넷진흥원 보호나라 홈페이지를 통해 ‘마이랜섬’ 피해 예방 보안 공지 게재




[출처]

1 http://blog.trendmicro.com/trendlabs-security-intelligence/magnitude-exploit-kit-now-targeting-korea-with-magniber-ransomware/

2. https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=26761

저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

지난 주에 브라우저 내 JavaScript 기반 암호 해독 스크립트의 악의적인 배포가 계속되었으며 공식 Google Play 스토어의 안드로이드 응용 프로그램에서도 발견되었다. 

그러나 최초의 대량 배포는 해킹 된 WordPress 사이트의 botnet인 것으로 밝혀졌다. 대부분의 데스크톱 사용자는 이미 이러한 스크립트를 차단할 수 있는 광고 차단기 또는 

바이러스 백신을 실행한다.  하지만 모바일 장치에서는 바이러스 백신을 정기적으로 사용하지 않거나 모바일 브라우저에 광고 차단기를 설치하지 않는다. 이러한 이유 때문에 Coinhive 마이닝 

스크립트를 배포하는 앱에 의해 감염될 가능성이 높다. 현재 공식 Play 스토어에서 제거된 두 개의 앱은 "Recitario Santo Rosario Free"및 "SafetyNet Wireless App"으로 명명되었다. 

사용자가 두 개의 앱을 열어 두는 동안 Coinhive가 실행되어 휴대전화 리소스가 최대로 사용된다. 문제는 이에 대한 권한을 앱이 사용자에게 요청하지 않기 때문에, cryptocurrency 마이닝 

동작이 기기 과열, 배터리 수명 감소, 성능 저하 및 기기의 물리적 상태에 대한 일반적인 마모로 이어질 것이다.

[https://www.bleepingcomputer.com/news/security/coinhive-miners-found-in-android-apps-wordpress-sites/]
[http://blog.trendmicro.com/trendlabs-security-intelligence/coin-miner-mobile-malware-returns-hits-google-play/]

저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

Facebook은 최근 스팸, clickbait 및 가짜 뉴스 기사로 가득 차 있기 때문에 대부분의 사용자는 타임라인에 게재된 링크를 클릭하지 않는다. 그러나 관심있는 내용이 YouTube나

 Instagram과 같은 합법적이고 대중적인 웹 사이트로부터 링트되어 있는 경우 URL을 클릭할 가능성이 훨씬 높다. 페이스 북에서 공유되는 링크를 편집할 수는 없지만 잘못된 정보와 

거짓 뉴스의 확산을 막기 위해 링크의 제목, 설명, 미리보기 이미지를 편집 할 수있는 기능을 제거했다. 그러나 공격자는 공유 링크의 URL을 스푸핑하여 예상치 못한 방문 페이지로 

사용자를 속여 악성 코드나 악성 콘텐츠가 포함된 피싱 또는 가짜 뉴스 웹 사이트로 리디렉션 할 수 있다. 이를 대비하기 위해 Facebook에 링크가 클릭 될 때마다 "Linkshim"이라는 

시스템이 해당 URL을 회사의 자체 악성 링크 차단 목록과 비교하여 피싱 및 악의적인 웹 사이트를 차단하고 있다. 하지만, 공격자가 스푸핑된 링크를 생성하기 위해 새 도메인을 사용하는 

경우 Linkshim 시스템이 악성인지 여부를 쉽게 식별할 수 없다. Linkshim은 내용을 검색하여 이전에 발견되지 않은 악의적인 페이지를 식별하기 위해 기계 학습을 사용하지만, 

사용자 에이전트 또는 IP 주소를 기반으로 하는 콘텐츠를 Facebook bot에 명시적으로 제공함으로써 보호 메커니즘이 우회될 수 있다. 따라서 사용자는 페이스 북에서 공유 URL을 되도록 

열지 않아야 한다.

[https://thehackernews.com/2017/10/facebook-link-spoofing.html]

저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

티스토리 툴바