2019년 9월 23일 월요일

기업 인수합병 과정에서의 개인정보보호 이슈 분석 (EU GDPR)



기업 인수합병 과정에서의 개인정보보호 이슈 분석 (EU GDPR)


< 목 차 >

1. 개요 및 배경


2. 주요 사례

(1) Marriott International에 대한 과징금 부과 사례

(2) Verizon의 Yahoo 인수가격 조정 사례


3. 개인정보보호 이슈가 기업 인수합병 시장에 미치는 영향


4. 시사점


☞ 첨부파일 : 기업 인수합병 과정에서의 개인정보보호 이슈 분석 (EU GDPR)



컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
스카다(scada) 취약점 진단 및 모의 침투
개인정보 비식별화 솔루션

보안솔루션 공급
070-7867-3721, ismsbok@gmail.com




2019년 9월 22일 일요일

코어텍스 XDR(EDR) 소개



코어텍스 XDR ( 팔로알토 네트웍스 )

EDR 솔루션 - 랜섬웨어 탐지와 대응을 위해 보안 사일로 문제점 해결


랜섬웨어와 사이버 스파이 행위, 파일리스 공격, 피해를 주는 데이터 유출에 이르기까지 보안 팀은 골치 아픈 여러 위협에 맞서고 있습니다.

그렇지만, 많은 보안 분석가에게 가장 큰 골칫거리는 뉴스 헤드라인을 장식하는 무수한 위험들이 아니라, 사고를 분류하고 끝없이 밀려드는 알림을 줄이려고 시도하면서 매일 반복적으로 수행해야 하는 작업입니다.

이 소개자료(코어텍스 XDR)에서는 가장 성숙한 보안 운영 센터조차도 버거워할 수 있는 쇄도하는 알림과 복잡한 조사 프로세스 등 보안 분석가들이 직면한 가장 골치 아픈 과제에 대해 설명합니다.

그런 다음 탐지와 대응을 위해 Cortex XDR™로 모든 단계의 보안 운영을 처리하는 프레임워크를 제안합니다.

무시무시한 멀웨어, 표적 공격 및 내부자 남용이 계속 확대되는 가운데 코어텍스 XDR(Cortex XDR)과 같은 도구는 위협을 제거하고 운영을 단순화하는 비장의 무기가 될 수 있습니다.



 신속한 알림 조사

위협을 신속하게 분류하고 분석하려면 분석가는 완벽한 조사 컨텍스트를 아주 쉽게 이용할 수 있어야 합니다.

코어텍스 XDR는 알림 분류와 사고 대응을 가속화하는 여러 주요 기능을 제공합니다.

알림 대시보드를 통해 팀은 클릭 한 번으로 모든 소스의 알림을 정렬, 필터링, 내보내기 또는 조사할 수 있습니다.

팀은 각 알림과 관련된 근본 원인, 평판, 이벤트 시퀀스를 즉시 파악하여 위협을 검증하는 데 필요한 경험을 줄이면서도 신속하고 정확한 의사 결정을 보장할 수 있습니다.



팀은 다음과 같은 분석 뷰를 사용하여 모든 이벤트를 통해 제기되는 질문에 확정적으로 답변할 수 있습니다.

• 근본 원인 분석 뷰:
특허받은 고유한 분석 엔진은 수십억 개의 이벤트를 계속 검토하여 모든 위협 뒤에 숨겨진 일련의 이벤트를 식별합니다.
공격 시퀀스를 근본 원인으로 다시 시각화하고 시퀀스의 각 요소에 대한 필수 세부 정보를 제공하여 복잡한 공격을 쉽게 이해할 수 있습니다.
분석가는 이벤트를 직접 상호 연관시키거나 전체를 파악하지 않고 네트워크나 클라우드 보안 알림을 담당하는 엔드포인트 프로세스를 즉시 확인할 수 있습니다.

• 일정 분석 뷰:
모든 공격 활동에 대한 법정 분석 타임라인을 통해 사건 조사를 위한 실행 가능한 세부 정보를 제공되므로, 분석가는 범위, 영향, 다음 단계를 단 몇 초 내에 결정할 수 있습니다.
정보성 알림은 알림 대시보드를 리스크가 낮은 이벤트로 채우지 않고도 의심스러운 동작을 식별하고 복잡한 이벤트를 쉽게 파악하도록 하여 일정 분석을 개선합니다.


코어텍스 XDR은 알림의 백로그와 어렵고 시간 소모적인 분석으로 어려움을 겪고 있는 팀을 안심시켜 줍니다.

또한 직관적이고 시각적인 컨텍스트 기반 도구를 사용하여 알림 분류와 사고 조사를 단순화합니다.

이전에는 몇 시간, 며칠 또는 몇 주가 소요되던 분석을 전문 지식 없이도 몇 초, 몇 분 만에 완료할 수 있습니다.


Cortex XDR의 고유한 기능은 다음과 같습니다.


o 자동 감지: 
머신 러닝을 통해 풍부한 데이터를 분석하여 멀웨어, 표적 공격, 내부자 위협을 검색합니다.

행동 분석은 매우 정확하게 위협을 자동으로 감지하는 동시에 사용자 지정 가능한 감지 규칙을 통해 보안 팀은 인간 개입이 필요한 공격자 전략과 기술을 방어할 수 있습니다.


o 조사 가속화:
보안 분석가는 모든 보안 알림 발생 시 클릭 한 번으로 근본 원인과 이벤트 일정을 파악할 수 있습니다.

컨텍스트는 네트워크, 엔드포인트 및 클라우드 활동에 적용되어 복잡한 분석을 단순화함으로써 경보 피로를 줄이고 조사를 촉진합니다.


o 적응형 대응:
Cortex XDR은 적용 지점과 긴밀하게 통합되므로 즉시 대응을 조정할 수 있습니다.

조사를 통해 확보한 지식은 향후 적용되어 사용자 지정 가능한 감지 규칙을 업데이트하여 향후 위협을 차단하거나 조사를 위해 컨텍스트를 추가할 수 있습니다.



o 간편한 클라우드 기반 구축:
클라우드 기반 앱인 Cortex XDR은 온-프레미스 감시와 대응과 관련된 관리 및 확장 과제를 해결해 줍니다.

Cortex XDR은 Cortex Data Lake에 저장된 네트워크, 엔드포인트 및 클라우드 데이터를 분석하여 행동 분석에 필요한 대량 데이터를 운영 효율적으로 저장하는 동시에 기존 보안 투자를 센서 및 실행 지점으로 활용합니다.


o 성장 기반:
Cortex XDR은 단일 제품 내에 있는 네트워크, 엔드포인트 및 클라우드 데이터를 토대로 감지 및 대응 기술을 확장해 왔으며, 단일 데이터 소스에서도 작동할 수 있습니다.

고객은 포함된 Traps 에이전트의 엔드포인트 데이터로 시작하고, 다른 EDR 도구와 효과적으로 경쟁하거나 네트워크 데이터로 시작하여 다른 NTA 도구와 경쟁할 수 있습니다.

그러면서도 요구사항이 늘어나면 다른 데이터 소스를 확장하고 통합할 수 있습니다.


o Traps 6.0:
최첨단 멀웨어와 익스프로잇 차단 기능은 이제 동작 위협 보호 기능이 추가되면서 전체 위협 범위에서 엔드포인트를 보호합니다.

 Traps는 한 번에 단일 프로세스만을 분석하고 이전 위협 지식에 의존하는 기존 안티바이러스와 달리 이제는 프로세스 전반의 악의적인 이벤트 시퀀스를 모니터링하고 감지된 공격을 종료시켜 공격 활동을 감지하여 중단시킵니다.

추가 개선 기능으로는 Linux 컨테이너용 확장된 보호, Linux ELF 멀웨어 방지, Cortex XDR용 풍부한 데이터 수집 기능이 있습니다.

Cortex XDR에는 Traps가 포함되어 있어 엔드포인트 위협을 차단하고 감지와 대응을 위해 데이터를 수집하는 단일 경량 에이전트를 제공합니다.

 또한 Traps는 엔드포인트를 완벽하게 보호할 수 있도록 별도로 구입 가능합니다.



□ 코어텍스 XDR를 사용하면 다음과 같은 이점이 있습니다.

o Traps가 포함된 Cortex XDR을 통해 지능형 멀웨어, 익스플로잇, 파일리스 공격을 방지하여 모든 엔드포인트를 완벽하게 보호합니다.

o 머신 러닝 및 분석을 사용하여 기업 고유의 은밀한 공격과 이상 징후를 자동으로 탐지할 수 있습니다.

o 알림의 근본 원인을 파악함으로써 알림 분류 및 조사를 가속화하여 모든 보안 분석가의 생산성을 높여줍니다.

o  적용 지점 전반에서 대응을 조정하여 위협을 신속하게 격리합니다.

o 클라우드 확장 및 민첩성을 통해 지원되는 WildFire, Unit 42, GSIRT의 최신 보호 기능과 연구를 통해 공격자를 능가합니다.




팔로알토 네트웍스 솔루션 공급 및 기술지원차세대방화벽
ERD : 코어텍스(Cortex) XDR
070-7867-3721, ismsbok@gmail.com


2019년 9월 10일 화요일

국내은행을 사칭한 소디노키비(Sodinokibi) 랜섬웨어 유포 (2019-08-26)

뉴딜코리아 홈페이지 

국내은행을 사칭한 소디노키비(Sodinokibi) 랜섬웨어 유포
(2019-08-26)


○ 특정기관을 타깃으로 한 우리은행 사칭 악성 이메일 공격이 발견돼 주의 요구


이스트시큐리티에 따르면 지난 23일부터 이러한 공격메일이 확인
 - 첨부파일을 실행하면 소디노키비(Sodinokibi) 랜섬웨어에 감염된다

공격자는 메일 발신자명을 ‘Woori Financial Departments’를 사용했으며, ‘지불 정지. 우리 은행’이라는 메일 제목을 사용했다.

또한, 첨부한 압축파일 역시 ‘우리_은행’이라는 이름 사용


첨부된 압축 파일을 해제하면 '결제정보_세부정보가 잘못 입력되었습니다'라는 이름으로 MS워드 문서 파일을 위장한 실행(exe) 파일이 나타난다.

이 실행파일을 클릭하게 되면 소디노키비(Sodinokibi) 랜섬웨어에 감염된다.

특이하게 해당 이메일을 텍스트뷰어 프로그램으로 열람하면 러시아 대문호인 ‘톨스토이’에 관한 소개 내용을 확인할 수 있다는 것도 특이점이다.

이메일을 분석한 결과, 메일 발송 방식 등의 여러 가지 정황상 '리플라이 오퍼레이터'라는 기존 해킹 조직의 소행으로 판단된다고 밝혔다.(이스트시큐리티)

보안담당자는 출처가 불분명한 메일의 첨부파일을 다운로드하는 것을 금지하고, 파일 실행 전 백신 프로그램을 이용해 악성 여부를 점검 필요


☞ 참고 : 소디노키비 랜섬웨어 분석정보 및 주요 특징

컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com




산업제어시스템 보안요구사항

 뉴딜코리아 홈페이지



산업제어시스템 보안요구사항

본 표준의 제1부에서는 산업제어시스템 보안 개념과 보안 참조 모델을 정의하며,
제2부~제4부에서는 제1부에서 정의한 개념과 참조모델을 고려하여 계층별 보안 요구사항을 정의한다.


□ 제1부 개념과 참조모델

산업제어시스템은 타 IT 시스템에 비해 운영의 연속성이 매우 중요하다.

전력, 가스, 상하수도, 원자력 등의 운영 중단은 타 IT 시스템과는 비교할 수 없을 정도의 큰 피해를 일으킬 수 있기 때문이다.

따라서, 산업제어시스템에서 사이버보안 사고에 의한 피해가 발생하더라도 운영은 지속되어야 한다.

이를 ‘가용성’이라 하며, 산업제어시스템에서는 가용성이 가장 높은 우선순위의 보안요구사항이다.

이를 고려하여, 다음과 같은 보안 원칙을 갖는다.

<산업제어시스템의 보안 원칙>

• 네트워크 견고성: 비정상적이거나 과도한 양의 통신 데이터가 유입되는 경우에도 명령, 제어, 보고, 모니터링 등 필수 서비스를 제공해야 한다.

• 서비스 지속성: 업무 연속성 확보를 위한 기능을 제공해야 한다.
  이는 전원, 저장 장치 등 자원의 가용성 확보와 물리적인 공격에 대한 보호 기능 등을 포함한다.

• 보안 기능: 식별∙인증, 접근통제, 전송 및 저장 데이터 보호 등 보안성 확보를 위한 보안 기능을 제공해야 한다.


산업제어시스템 보안참조모델은 아래 그림과 같이 운영 계층, 제어 계층 현장 장치 계층으로 구성된다.



산업제어시스템을 구성하는 계층별로 각각의 보안원칙을 제공한다.

즉, 각 계층에서 준수하는 보안원칙은 서로 독립적이며 다른 계층의 보안원칙에 영향을 주지 않는다.


제2부~제4부 현장장치 계층, 제어 계층, 운영 계층

현장장치 계층은 센서, 액츄에이터 등의 상태 데이터를 계측∙수집하거나 제어하는 역할을 하며, 제어 계층과 통신하는 구성요소도 포함한다.

제어 계층은 제어 소프트웨어로부터 명령을 받아 현장 장치를 제어하는 역할을 수행한다.

제어 프로토콜을 처리하는 임베디드 장치인 제어 하드웨어가 구성요소이며, PLC(Programmable Logic Controller), DCS(Distributed Control System), RTU(Remote Terminal Unit) 등이 해당된다.

운영 계층은 제어 하드웨어와 통신하며 현장 장치의 상태를 모니터링하고 제어 명령을 내리는 제어 소프트웨어가 구성요소이며, HMI(Human Machine Interface), EWS(Engineering Workstation) 등이 해당된다.

각 계층에 적용되는 보안요구사항은 네트워크 견고성, 서비스 지속성, 보안 기능의 세 가지 보안원칙에 따라 아래 표와 같이 동일한 구성을 가진다.

그러나, 세부 보안요구사항은 각 계층의 특성을 고려하여 다르게 구성된다.


이러한 보안요구사항을 통해서 제어 H/W, 제어 S/W, 스마트 현장 장치 등 산업제어시스템의 보안 기능 및 가용성 관련 기능을 확인하여 실제 운영에 투입된 뒤 발생할 수 있는 취약점을 최소화할 수 있다.


첨부파일 :

뉴딜코리아, isms,컨설팅,산업보안,스카다,scada,취약점,모의해킹,rapid7,네트워크,서비스


컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
스카다(scada) 취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com


2019년 9월 8일 일요일

지방자치단체 개인정보보호 의결 사례집 (2019.06)

 뉴딜코리아 홈페이지




개인정보보호위원회는 주민생활과 밀접한 영역의 개인정보를 많이 보유하고 있는 자치단체 담당공무원의 원활한 업무수행에 도움을 주기 위해 ‘지방자치단체 개인정보보호 의결 사례집’을 발간했다.

이번 사례집은 개인정보보호위원회 출범(2012년01월)부터 2019년06월까지 자치단체에서 신청했거나 자치단체와 관련 있는 총 80건의 의결 사례를 수록했다.

영상 정보와 그 외 개인정보로 구분하고, 세부적으로는 소방·재난·안전, 국회·감사 등 자치단체 업무 분야별로 구분해 의결 사례를 누구나 쉽게 활용할 수 있도록 했다.

개인정보보호위원회 관계자는 “이번 사례집 발간으로 자치단체 담당 공무원의 개인정보 보호에 대한 이해와 관심을 높여주는 계기가 되기를 바란다”고 말했다.


주요 의결 사례
 - 발달장애인 복지 지원 정보 안내를 위한 시·군 보유 개인정보 제공, 승강기 사고 조사 등을 위한 영상정보 제공, 민생사법경찰단의 직무 수행을 위한 개인정보 처리에 관한 건 등


주요 의결 유형
 - 소방‧재난‧안전이 30건
 - 교통‧건설‧환경이 17건
 - 행정서비스가 14건 등

사례집 주요내용
 1장 : 심의·의결 개요·절차와 신청서 작성방법, 관련 부서 등 소개
 2장 : 지자체 관련 심의·의결 사례
         심의·의결 요청 배경과 주문 요약
 3장 : 심의‧의결 결정문 전문


첨부파일 : 지방자치단체 개인정보보호 의결 사례집
뉴딜코리아, isms,컨설팅,개인정보보호, 영상정보,CCTV
컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com


제4차 산업혁명과 산업보안전망

 뉴딜코리아 홈페이지 

제4차 산업혁명과 산업보안전망
(중앙대학교 산업보안학과 장항배 교수)



미래 산업융합 환경과 보안 방향

The traditional "control" mindset(통제) of information security cannot keep pace with technological and behavioral change, resulting in policies and technologies that cause frustration and impede agility(반발을 유발하고 민첩성을 저해).

A new approach is required - one that recognizes how the relationships between IT, the business and individuals have been transformed irrevocably.

People-centric security is a strategy that represents an alternative to conventional information security practice. PCS aims to strike a balance between risk reduction and employee agility.


강압적이고 예방 중심의 통제가 아닌

임직원에 대한 신뢰를 기반으로 책임과 권한을 할당하고,

교육을 통해 보안 인식과 역량을 향상시키는 동시

지속적인 모니터링을 통해 이상징후를 신속히 탐지하고

대응하는 접근방법의 중요성을 강조




[참고]
People-Centric Security: Transforming Your Enterprise Security Culture


People Centric Security deals with the understanding, measuring and transformation of the security culture of an enterprise organisation. It is written in three distinct parts. The book starts by asserting that the world of IT is in a state of crisis brought about by data breaches leading to major security incidents.

Recognising that society has undergone a major culture shift brought about by adopting networked digital technology, the author claims that what is required to deal with these cultural changes is to furnish the individuals responsible for information security with a new set of concepts and techniques.

The book considers that a people-centric approach to security is not just simply addressing the threat brought about by humans in the operation of IT and designing procedures to cope with problems that may arise. An effective approach needs to go much further looking beyond the organisations immediate security needs to embrace the design of systems that put people at the centre. The author then considers cultural threats and risks in some considerable detail in order to round off part I.

Part II covers the measurement of security culture. It asserts that in any organisation there are multiple competing cultures each reflecting local values and priorities. It is highly unlikely that everyone in the organisation is sharing the same beliefs and assumptions regarding how security should and does work. 

The author proposes a framework on how best to interpret and compare cultures. Tools are provided to allow the reader to survey and unravel cultures along with mapping techniques to allow them to be displayed and communicated diagrammatically. On the author’s own admission, this part is a fairly intense section of the book.

The steps and the work necessary to transform a security culture is the subject of part III. A FORCE behaviour model is proposed for the implementation of people centric security. The origins of the model are first discussed along with its five core value and applicable metrics. The book concludes by considering at length, amongst other things, the security value of failure, resilience and expertise.

The book is likely to appeal to a fairly narrow readership amongst project managers and IT culture-orientated specialists who are possibly seeking an alternative approach to the more traditional way in which culture is dealt within organisations.

I award the book five out of ten in terms of its readability and value for money.

Further information: McGraw Hill

January 2016


컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com




소디노키비 랜섬웨어 분석정보 및 주요 특징

 뉴딜코리아 홈페이지 



소디노키비 랜섬웨어 분석정보 및 주요 특징

□ 개요

 o 기존 갠드크랩 랜섬웨어와 유사한 방식으로 소디노키비 랜섬웨어 (GandCrab) (Sodinokibi)유포 정황이 확인되어 감염 주의 필요

□ 주요 내용
 o ( ) 한글로 작성된 메일 내부에 정상파일로 위장한 악성첨부파일 랜섬웨어 열람 유도
 o 랜섬웨어는 사용자의 파일을 암호화 한 후 복호화를 위해 가상화폐 요구

□ Sodinokibi 랜섬웨어 감염 증상
 o 백업된 데이터로 복구 할 수 없도록 볼륨 쉐도우 복사본 삭제
 o (.[random]) 피해 시스템의 주요파일 암호화 및 확장자 변경
 o ([random]-readme.txt) 암호화 된 폴더에 복호화 방법이 기술 된 랜섬노트 생성
 o “Hello dear friend!” 라는 문구와 함께 감염 시스템의 배경화면 변경

□ Sodinokibi 랜섬웨어 주요 유포 방법
 o 한글로 작성된 메일의 첨부파일에 정상파일로 위장한 랜섬웨어 파일을 첨부하고 열람 유도
o 워드프레스로 작성된 홈페이지를 탈취한 후 웹페이지를 삽입하고 검색포털 상위에 노출시킨 뒤 명시된 링크 클릭 및 다운로드파일 실행 유도




컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com

  ​