¸ð¹ÙÀÏ ½Ã´ë º»°Ýȸ¦ ³ÑÀº °ø½ÄÈµÈ µí
[º¸¾È´º½º ¹®°¡¿ë] 2Áß ÀÎÁõÀÌ ¼¼È÷ ¾ÏÈ£¸¦ ´ëüÇÏ´Â ºÐÀ§±âÀÔ´Ï´Ù. Æ®À§ÅÍ´Â ¾ÏÈ£¸¦ ¾Æ¿¹ ¾ø¾Ö°Ú´Ù°í ÇÏ°í, »õ·Î¿î À©µµ¿ì¿¡µµ 2Áß ÀÎÁõ ±â´ÉÀÌ µé¾îÀÖ½À´Ï´Ù. ±×·±µ¥ µÑ ´Ù ¸ð¹ÙÀÏ¿¡ ±â¹ÝÇÑ 2Áß ÀÎÁõÀÌ¿¡¿ä. »õ·Î¿î °ñÄ©°Å¸® ¸Ö¹öŸÀÌ¡µµ ¿äÁò ¸ð¹ÙÀÏÀ» °Ü³ÉÇÑ ·£¼¶¿þ¾î¸¦ ÆÛÆ®¸®°í, ½ÉÁö¾î ¹Ì±¹ÀεéÀº ÃÑ ¸Â´Â °Íº¸´Ù °³ÀÎÁ¤º¸ À¯ÃâÀÌ ´õ ¹«¼·´Ù°í Çϳ׿ä. ÀÌ·± ¿ÍÁß¿¡ Ŭ¶ó¿ìµå ÄÄÇ»Æÿ¡ ´ëÇÑ ·Îµå¸Ê È®Á¤ÆÇÀ» NIST¿¡¼ ¹ßÇ¥Çß´Ù°í ÇÏ´Ï, ¸ð¹ÙÀÏÀÌ Á¤¸» »ç¶÷ÀÇ ¶Ç ´Ù¸¥ ¼öÁ·ÀÌ µÇ¾ú´Ù´Â °ø½Ä ¹ßÇ¥¶óµµ ¹ÞÀº °Í °°½À´Ï´Ù.
¡ã ¿µÈ <Her>¿¡¼ÀÇ ÇÑ Àå¸é. Áö±Ý ÁÖÀΰø ÄÄÇ»ÅÍ¿Í µ¥ÀÌÆ® Áß. |
1. Æ®À§ÅÍ, ¾ÏÈ£ ¾ø¾Ö´Â ¹æ¾È ÃßÁø(Infosecurity Magazine)
http://www.infosecurity-magazine.com/news/twitter-looks-to-kill-passwords/
¾ÏÈ£¿¡ ´ëÇÑ ÀܼҸ®°¡ Âü ¸¹ÁÒ. ÀúÈñ º¸¾È´º½º¸¸ Çصµ ¾ÏÈ£ ÀÚÁÖ ¹Ù²ã¶ó, »çÀÌÆ®¸¶´Ù ´Ù¸¥ ¾ÏÈ£¸¦ »ç¿ëÇØ¶ó °°Àº ¼Ò¸®µé ¿©·¯ ¹ø Çß½À´Ï´Ù. ±×·±µ¥ ±×°Ô »ç¿ëÀÚ ÀÔÀå¿¡¼´Â Âü ÈûµéÁÒ. Æ®À§ÅÍ°¡ ±× ¹®Á¦¸¦ ÇØ°áÇÏ°Ú´Ù°í ³ª¼¹½À´Ï´Ù. ¾Æ¿¹ ¾ÏÈ£¸¦ ¾ø¾Ö´Â ¹æ½ÄÀ¸·Î¿ä. ÀüȹøÈ£¸¦ È°¿ëÇÑ 2Áß ÀÎÁõ ¹æ½ÄÀ¸·Î ´ëüÇÒ °èȹÀ̶ó°í ÇÕ´Ï´Ù.
2. ¸Ö¹öŸÀÌ¡À¸·Î ¸ÅÀÏ 3¹é¸¸ »ç¿ëÀÚ Á¤º¸ À§Çè¿¡ ³ëÃâ(Infosecurity Magazine)
http://www.infosecurity-magazine.com/news/malvertising-campaign-exposed-3/
ÇÁ·çÇÁÆ÷ÀÎÆ®(Proofpoint)¶ó´Â º¸¾Èȸ»ç¿¡¼ Á¶»çÇÑ ¹Ù¿¡ µû¸£¸é ¸Ö¹öŸÀÌ¡À¸·Î ÇÏ·ç 3¹é¸¸ »ç¿ëÀÚ°¡ À§Çè¿¡ ³ëÃâµÈ´Ù°í ÇÕ´Ï´Ù. ¸Ö¹öŸÀÌ¡À̶ó´Â °ÍÀÌ º¸Åë ¾ßÈijª AOL°ú °°Àº ´ëÇü »çÀÌÆ®¸¦ ÁÖ¹«´ë·Î »ï±â ¶§¹®ÀÔ´Ï´Ù. °Ô´Ù°¡ ÃÖ±Ù Ãë¾àÁ¡ÀÌ ¹ß°ßµÈ ¾îµµºñ Ç÷¡½Ã¿Í ¸Â¹°·Á ³ª»Û ½Ã³ÊÁö¸¦ ³»°í ÀÖ´Ù°í Çϳ׿ä.
3. ¾ßÈÄ¿Í AOL¿¡¼ÀÇ ¸Ö¹öŸÀÌ¡°ú Å©¸³Åä¿ùÀÇ °áÇÕ(Threat Post)
http://www.securityweek.com/symantec-observed-spike-dns-amplification-attacks
À§ ±â»ç¿Í °°Àº ³»¿ëÀε¥ Á¶±Ý ´Ù¸¥ ½Ã°¢ÀÔ´Ï´Ù. ´ëÇü »çÀÌÆ®¿¡¼ ¹ú¾îÁö´Â ¸Ö¹öŸÀÌ¡À¸·Î À¯¸í ·£¼¶¿þ¾îÀÎ Å©¸³Åä¿ùÀÌ ÆÛÁø´Ù°í ÇÕ´Ï´Ù. ¿äÁò ¸Ö¹öŸÀÌ¡À¸·Î °ñÄ¡ÀÔ´Ï´Ù.
4. MS, À©µµ¿ì10ÀÇ º¸¾È ±â´É ¹ßÇ¥(Security Week)
http://www.securityweek.com/microsoft-details-windows-10-security-and-identity-protection-features
»ç¿ëÀÚÀÇ ±â±â°¡ µµ³ ȤÀº ÇØÅ· ´çÇßÀ» ¶§ ȤÀº ÇÇ½Ì °ø°ÝÀ» ¹Þ¾ÒÀ» ¶§ »ç¿ëÀÚÀÇ ID¸¦ º¸È£ÇÏ´Â ±â´É, »ç¿ëÀÚ ±â±â ÀÚü¿Í PIN ȤÀº ¹ÙÀÌ¿ÀÀÎÁõÀ¸·Î ±¸¼ºµÈ 2Áß ÀÎÁõ ±â´É, ±â¾÷ Á¤º¸¿Í °³ÀÎ Á¤º¸¸¦ ±¸ºÐÇØÁÖ´Â µ¥ÀÌÅÍ ¼Õ½Ç ¹æÁö ±â´É, VPN ¿¬°á ±¸¼º¿¡ ÀÖ¾î¼ ¸®½ºÅ© °ü¸® ±â´É, ½Ã½ºÅÛ Àá±Ý ±â´É, ¼³Ä¡ °¡´É ¼ÒÇÁÆ®¿þ¾î ¼±º° ±â´É µîÀÌ ÀÖ´Ù°í ÇÕ´Ï´Ù.
5. ¹Ì±¹ÀÎ, ÃÑ¿¡ ¸Â´Â °Íº¸´Ù °³ÀÎÁ¤º¸ À¯ÃâÀÌ ´õ µÎ·Á¿ö(Infosecurity Magazine)
http://www.infosecurity-magazine.com/news/americans-more-afraid-id-theft/
Ķ¸®Æ÷´Ï¾Æ¿¡ Àִ äÇÁ¸Õ ´ëÇÐÀÌ ÃÖ±Ù 1500¸íÀ» ´ë»óÀ¸·Î Á¶»çÇÑ ¹Ù¿¡ µû¸£¸é »ç¶÷µéÀº ´ëºÎºÐ ¹ã¿¡ °Å¸®¸¦ °È´Â °É ¹«¼¿öÇßÀ¸¸ç, ID µµ³ ȤÀº °³ÀÎÁ¤º¸ À¯ÃâÀÌ ±× ´ÙÀ½À¸·Î ¹«¼·´Ù°í Çß´ä´Ï´Ù. Ãѱ⠳»ç »ç°ÇÀÇ Èñ»ýÀÚ°¡ µÇ´Â °Íº¸´Ù ¹ã °Å¸®¿Í ÀÎÅͳÝÀÌ ´õ ¹«¼·´Ù´Â °Ç ½Ã´ë°¡ ¸¹ÀÌ ¹Ù²î¾ú´Ù´Â Àǹ̷Π¿Í ´ê½À´Ï´Ù. Çϱä, ¿µÈ <Her>¿¡¼Ã³·³ ÄÄÇ»ÅͶû Ä£±¸ÇÏ´À¶ó °í°³ Ç« ¼÷ÀÌ°í ´Ù´ÑÁö ²Ï ¿À·¡ µÆÁÒ ¹ú½á?
6. NIST, Ŭ¶ó¿ìµå ÄÄÇ»Æà ·Îµå¸Ê ¹ßÇ¥(SC Magazine)
http://www.scmagazine.com/nist-finalized-requirements-and-action-plans/article/379043/
º¸¾È, ȣȯ¼º, È޴뼺 µîÀ» À§ÁÖ·Î ÇÑ µÎ ±ÇÂ¥¸® °¡À̵åºÏÀ» NIST¿¡¼ ¹ßÇ¥Çß½À´Ï´Ù. Áö³ 2011³âºÎÅÍ ÃʾÈÀ» ÀÛ¼ºÇØ ¿©·¯ Àü¹®°¡ ¹× ´ëÁßÀÇ ÀÇ°ßÀ» ÃëÇÕÇÑÁö 3³â¸¸¿¡ ¿Ï¼ºº»ÀÌ ³ª¿Â °ÍÀÔ´Ï´Ù. º»°ÝÀûÀÎ ¸ð¹ÙÀÏ, Ŭ¶ó¿ìµå ½Ã´ëÀÇ ¼±¾ð¹® °°´Ù´Â »ý°¢ÀÌ µì´Ï´Ù.
[±¹Á¦ºÎ ¹®°¡¿ë ±âÀÚ(globoan@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>