Home > Àüü±â»ç

[±Û·Î¹ú ´º½º Ŭ¸®ÇÎ] 'G20¿¡ °æ°í' èâ

ÀÔ·Â : 2014-11-10 09:15
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

¿À´ÃÀÇ Å°¿öµå : G20, ½ÇÅ©·Îµå 2, ÇÁ·Ï½Ã, Å丶Åä, ¾ÏÈ£

G20 Á¤»óȸ´ã º¸¾È ºñ»ó °É¸®°í, ºÒ¹ý ¾à¹° »çÀÌÆ® Æó¼âµÇ°í

ÇØÅ· ¹ýÀº ºü¸£°Ô Àü¼öµÇ´Âµ¥, »ç¿ëÀÚ ÀνĿ¡´Â µµÅë º¯È­ ¾ø¾î


[º¸¾È´º½º ¹®°¡¿ë] È£ÁÖ¿¡¼­ ¿­¸®´Â G20 ¶§¹®¿¡ È£ÁÖ ´ç±¹Àº ºñ»óüÁ¦¿¡ µé¾î°£ µí ÇÕ´Ï´Ù. ƯÈ÷ Á¤º¸º¸¾È ºÐ¾ß¸¦ ½Ã±ÞÇÏ°Ô ¼Õº¸°í ÀÖÀ¸¸ç, »ç¿ëÀÚ ±Ç°í »çÇ×µµ ¼öĢó·³ ÆÛÁö°í ÀÖ´Ù°í ÇÕ´Ï´Ù. ±× °¡¿îµ¥ ¹Ì±¹°ú À¯·´Àº ºÒ¹ýÀ¸·Î ¾à¹°À» °Å·¡ÇÏ´Â »çÀÌÆ® °ü¸®ÀÚ¿Í 400¿© °³ÀÇ °ü·Ã »çÀÌÆ®¸¦ Æó¼âÁ¶Ä¡ ÇÏ´Â µ¥ ¼º°ø, ÇѲ¯ Àڽۨ¿¡ ºÎǬ ¸ð½ÀÀÔ´Ï´Ù. ÇÏÁö¸¸ '¾î¼³Ç ¸Ö¿þ¾î'±îÁö ¹ß°ßµÇ´Â µî Ãʺ¸ ÇØÄ¿µéÀÌ ´ë°Å ¾ç»êµÇ°í ÀÖ´Â Á¤È²ÀÌ ¹ß°ßµÇ°í ´õ °£´ÜÇÏ°í È¿À²ÀûÀÎ ÇÇ½Ì ¹æ¹ýµµ °³¹ßµÇ´Â µî ¹Ý´ëÆíÀÇ ¿òÁ÷ÀÓµµ ¸¸¸¸Ä¡ ¾Ê°Ô ±â¹ÎÇÕ´Ï´Ù. ±×·³¿¡µµ ¾ÏÈ£ÀÇ Àç»ç¿ë°ú °°Àº ¹®Á¦ ¶§¹®¿¡ Ä¿´Ù¶õ ±â¾÷¿¡ ±¸¸ÛÀÌ ¶Õ¸®´Â µîÀÇ »ç°í ÆÐÅÏÀº º¯ÇÔÀÌ ¾ø½À´Ï´Ù. º¸¾È¿¡ °üÇÑ »ç¿ëÀÚ ÀνÄÀÌ ¾î´À ¶§³ª Á¦´ë·Î ¹Ù²ð±î¿ä?

  ¡ã ÃàÆ÷¸¦ ÅÍÆ®¸®±â¿£ ³Ê¹« À̸¥ °¨ÀÌ ÀÖ´Ù


1. È£ÁÖ ½ºÆÄÀÌ ±â°ü, G20¿¡ ÇØÅ· °ø°Ý ÀÖÀ» °Í °æ°í(Infosecurity Magazine)

http://www.infosecurity-magazine.com/news/aussie-spies-g20-cyber-attack/

 

È£ÁÖ Á¤º¸±¹, G20°ú °ü·ÃµÈ ÇØÅ· °ø°Ý °æ°í(Security Week)

http://www.securityweek.com/australias-spy-agency-warns-g20-cyberattacks

À̹ø ´Þ 15~16ÀÏ È£ÁÖ¿¡¼­ G20ÀÌ ¿­¸± ¿¹Á¤Àε¥, ±× Çà»ç ¶§ ºÐ¸íÈ÷ ´©±º°¡ ÇØÅ·À» ½ÃµµÇÒ °ÍÀ̶ó´Â °æ°í¸¦ È£ÁÖÀÇ ±¹°¡ ±â°ü¿¡¼­ ¹ßÇ¥Çß½À´Ï´Ù. ƯÈ÷ Á¤ºÎ°¡ ¹èÈÄ¿¡ ÀÖ´Â ÇØÅ· ÆÀÀÌ ¿òÁ÷ÀÏ °¡´É¼ºÀÌ ³ô´Ù°í ¿¹»óÇß½À´Ï´Ù. ƯÈ÷ È£ÁÖÀÇ Àü»ê¸Á ȤÀº ³×Æ®¿öÅ©°¡ ÁÖ¿ä °ø°Ý ´ë»óÀÌ µÉ °ÍÀ̶ó°í Á¡ÃƽÀ´Ï´Ù. °ø°ø ¿ÍÀÌÆÄÀÌ¿¡ÀÇ Á¢¼ÓÀ» ÁÙÀÌ°í, ¼Ò¼È ¹Ìµð¾î¿¡ ÃÖ¼ÒÇÑÀÇ Á¤º¸¸¦ ¿Ã¸®¶ó´Â ±Ç°í »çÇ×µµ ³ª¿Ô½À´Ï´Ù.

 

2. FBI, ½ÇÅ©·Îµå 2 °ü·ÃÀÚ Ã¼Æ÷(Infosecurity Magazine)

http://www.infosecurity-magazine.com/news/feds-catch-silk-road-2-mastermind/


'´ÙÅ©³Ý' ¾à¹° »çÀÌÆ® Æó¼â Á¶Ä¡ ´çÇØ(CU Infosecurity)

http://www.cuinfosecurity.com/authorities-seize-darknet-drug-sites-a-7540

¾Ç¸í ³ôÀº ¸¶¾à °Å·¡ »çÀÌÆ®ÀÎ ½ÇÅ©·Îµå 2(Silk Road 2) ȤÀº ´ÙÅ©³ÝÀÇ °ü·ÃÀÚ·Î º¸ÀÌ´Â Àι°ÀÎ ºí·¹ÀÌÅ© º¥Æ®È¦(Blake Benthall)À» ¹Ì±¹°ú À¯·´ÀÇ »çÀ̹ö °æÂû °ü·Ã ±â°üÀÌ ÈûÀ» ÇÕÇØ Ã¼Æ÷ÇßÀ¸¸ç 410°³ÀÇ ºñ¹Ð »çÀÌÆ®¸¦ Æó¼âÇß´Ù´Â ¼Ò½ÄÀÔ´Ï´Ù. ½ÇÅ©·Îµå 2´Â Àü ¼¼°è ºÒ¹ý ¾à¹°ÀÌ °Å·¡µÇ´Â »çÀÌÆ®·Î ÇÑ´Þ Æò±Õ 8¹é¸¸ ´Þ·¯ÀÇ ¼öÀÍÀ» ¿Ã¸®´Â °ÍÀ¸·Î ¾Ë·ÁÁ® ÀÖ½À´Ï´Ù. Å丣 ±â¹ÝÀ¸·Î µÇ¾î ÀÖ°í ºñÆ®ÄÚÀÎ °áÁ¦¸¸ °¡´ÉÇÏ°Ô Çؼ­ °ü¸®ÀÚ Á¤Ã¼¸¦ ÆľÇÇϱⰡ Èûµé¾ú´Ù°í ÇÕ´Ï´Ù. »ç½Ç ½ÇÅ©·Îµå 1ÀÇ ÁÖ¸ðÀÚ¸¦ üÆ÷ÇÏ°í »çÀÌÆ®¸¦ Æó¼â½ÃŲ °Ô ºÒ°ú ¸î ´ÞÀüÀÇ ÀÏÀä, ±× ªÀº ±â°£ ¾È¿¡ ½ÇÅ©·Îµå 2°¡ ´Ù½Ã ÀϾ°í ¶Ç ÀâÇô¼­ Æó¼â´çÇß´Ù´Â °Ç, ÁÁ°Ô º¸¸é °ø±Ç·ÂÀÇ ÈûÀÌ ÇØÄ¿µé¿¡ ºñÇؼ­ ¸¸¸¸Ä¡ ¾Ê´Ù´Â °ÍÀÌ°í ³ª»Ú°Ô º¸¸é »Ñ¸®¸¦ ¾ø¾Ø °Ç ¾Æ´Ï¹Ç·Î ÀÌ·± ÀÏÀÌ ¾ÕÀ¸·Îµµ °è¼ÓÇؼ­ ¹ß»ýÇÒ ¼ö ÀÖ´Ù´Â °ÍÀÔ´Ï´Ù.


3. ÇÇ½Ì °ø°ÝÀÇ ÁøÈ­ ? ÇÁ·Ï½Ã »çÀÌÆ®(The Register)

http://www.theregister.co.uk/2014/11/07/proxy_program_phishing/


ÇØÄ¿µé, °£´ÜÇÏ°í È¿°úÀûÀÎ »õ ÇÇ½Ì ¹æ¹ý °³¹ß(Dark Reading)

http://www.darkreading.com/attacks-breaches/hackers-devise-new-simplified-phishing-method/d/d-id/1317242?

ÁøÂ¥¶û ±²ÀåÈ÷ ¶È°°¾Æ º¸ÀÌ´Â °¡Â¥ »çÀÌÆ®·Î »ç¿ëÀÚµéÀ» ¿ìȸ½ÃÄѼ­ Á¤º¸¸¦ ij³»´Â ÇÇ½Ì °ø°ÝÀÌ ÇÑ ´Ü°è ÁøÈ­ÇÑ °Íó·³ º¸Àδٴ ÁÖÀåÀÌ Á¦±âµÇ¾ú½À´Ï´Ù. Á¤ÀûÀÎ ÆäÀÌÁö ´ë½Å ÇÁ·Ï½Ã ¼­¹ö¸¦ È°¿ëÇÑ´Ù´Â °Ô ÀÌ ÁÖÀåÀÇ ÇÙ½É ³»¿ëÀÔ´Ï´Ù. °¡Â¥ ÆäÀÌÁö¿¡ Á¢¼ÓÇß´ÙÇصµ ¾Ë¾Æº¸´Â »ç¿ëÀÚ°¡ ´Ã¾î³²¿¡ µû¶ó °ø°Ý ¼º°ø·üÀÌ ÇöÀúÇÏ°Ô ÁÙ¾îµé°í À־ ÇØÄ¿µéÀÌ ¸Ó¸®¸¦ ´õ ±¼¸° °ÍÀ¸·Î º¸ÀÔ´Ï´Ù. ÀÌÁ¦ ÇÇ½Ì À¥ ÆäÀÌÁö´Â º¹»çº» ÆäÀÌÁö°¡ ¾Æ´Ï¶ó ÇÁ·Ï½Ã ÇÁ·Î±×·¥¸¸ Æ÷ÇÔÇÏ°í ÀÖ°í ÁøÂ¥ »çÀÌÆ®ÀÇ ÇÁ·Ï½Ãó·³ Àνĵ˴ϴÙ. ±×¸®°í ÇÊ¿äÇÑ Á¤º¸°¡ »ç¿ëÀڷκÎÅÍ ÀÔ·ÂµÉ ¶§¸¸ ÆäÀÌÁö°¡ ¾Ç¼º ÆäÀÌÁö·Î µÐ°©ÇÑ´Ù°í Çϳ׿ä. ÀÚ¼¼ÇÑ ³»¿ëÀº ¿À´Ã Áß¿¡ ±â»çÈ­ ÇÒ ¿¹Á¤ÀÔ´Ï´Ù.


4. »õ·Î¿î APT À¯ÇüÀÇ °ø°Ý ¡®·ÎÆ° Å丶Å䡯 µîÀå(Infosecurity Magazine)

http://www.infosecurity-magazine.com/news/rotten-tomato-apt-or-common-hack/

·ÎÆ° Å丶Åä(Rotten Tomato) ȤÀº ½âÀº Å丶Åä¶ó´Â À̸§ÀÇ °ø°ÝÀÌ µîÀåÇß½À´Ï´Ù. ÀÌ °ø°Ý ÀÌÀü¿¡ ¸¶ÀÌÅ©·Î¼ÒÇÁÆ®ÀÇ Á¦·Îµ¥ÀÌ Ãë¾àÁ¡ÀÎ CVE-2012-0158°ú CVE-2014-1761À» ¾Ç¿ëÇÑ Å丶Åä °¡µç(Tomato Garden)À̶ó´Â °ø°ÝÀÌ ÀÖ¾ú´Âµ¥¿ä, À̴ ƯÁ¤ ´Üü°¡ °¨ÇàÇߴٱ⺸´Ù ¿©·¯ »ç¶÷ÀÌ °°Àº Ãë¾àÁ¡À» °øÀ¯Çß´ø °ø°ÝÀ̾ú½À´Ï´Ù. ±×Áß Àß µÇÁö ¾ÊÀº °ø°Ý ȤÀº ¸Ö¿þ¾î¸¦ ½âÀº Å丶Åä¶ó°í ºÎ¸£±â ½ÃÀÛÇÑ °ÍÀÌ À̹ø¿¡ »õ·Î µîÀåÇÑ °ø°Ý À¯ÇüÀÇ À̸§ÀÌ µÇ¾ú½À´Ï´Ù. ´ëºÎºÐ ·¯½Ã¾Æ¹ßÀ̶ó°í ÇÕ´Ï´Ù. ¶ÇÇÑ ÀÌ »ç°ÇÀÌ ÁÖ´Â ÀÇÀÇ´Â Ãʺ¸ ÇØÄ¿µé¿¡°Ô±îÁö ¸¹Àº ¸Ö¿þ¾î ÄÚµù¹ýÀÌ °øÀ¯µÇ°í ÀÖ´Ù´Â »ç½ÇÀÌ µå·¯³µ´Ù´Â °ÍÀ̶ó°í ÇÕ´Ï´Ù.

 

5. Ȩµ¥Æ÷, ¼­µåÆÄƼ ¿ìȸ °ø°Ý »ç½Ç µå·¯³ª(Infosecurity Magazine)

http://www.infosecurity-magazine.com/news/home-depot-breach-third-party/

Áö³­ ´Þ Ȩµ¥Æ÷ ÇØÅ· »ç°ÇÀÌ ¹Ì±¹À» ½Ã²ø½Ã²øÇÏ°Ô Çß½À´Ï´Ù. ±× ¼ö»ç°¡ ¾ÆÁ÷µµ ÁøÇà Áß¿¡ Àִµ¥¿ä, ÃÖÃÊÀÇ Ä«µåÁ¤º¸°¡ À¯ÃâµÇ¾ú´Ù´Â ¼Ò½Ä ¿Ü¿¡ ºñ½ÁÇÑ ¾çÀÇ À̸ÞÀÏ Á¤º¸µµ »õ³ª°¬´Ù´Â »ç½Çµµ µå·¯³µ°í, À̹ø¿¡´Â Ȩµ¥Æ÷ÀÇ ¼­µåÆÄƼ ¾÷üµéÀ» ¿ìȸÇؼ­ °ø°ÝÀÌ µé¾î¿Ô´Ù´Â Á¤È²µµ ¹àÇôÁ³½À´Ï´Ù. ¼­µåÆÄƼ¸¦ ¿ìȸÇÑ °ÍÀ̶ó¸é Ÿ±ê(Target)ÀÌ »ý°¢³³´Ï´Ù. »ç¶÷µéÀÌ °°Àº ¾ÏÈ£, °°Àº ID¸¦ »ç¿ëÇÏ´Â ½À°üÀÌ °íÃÄÁöÁö ¾Ê´Â ÀÌ»ó ÀÌ·± ½ÄÀÇ °ø°ÝÀº ¸·±â°¡ Èûµé °ÍÀ¸·Î º¸ÀÔ´Ï´Ù.


6. ¸®½ºÅ© °ü¸® Ã¥ÀÓÀÚ »õ·Ó°Ô ÀÓ¸íÇÑ Å¸±ê(CU Infosecurity)

http://www.cuinfosecurity.com/target-names-new-risk-exec-a-7542

¼­µåÆÄƼ ¿ìȸ °ø°ÝÀ¸·Î ¾î¸¶¾î¸¶ÇÑ ±Ô¸ðÀÇ °í°´ Á¤º¸°¡ À¯ÃâµÇ°í, CEO±îÁö »çÀÓÇÏ°Ô µÈ Ÿ±ê¿¡¼­ À̹ø¿¡ »õ·Ó°Ô ¸®½ºÅ© °ü¸® Ã¥ÀÓÀÚ °â ºÎȸÀåÀ» ÀÓ¸íÇß½À´Ï´Ù. ÀçÄø° È£¸®°Ç ¶óÀ̽º(Jacqueline Hourigan Rice)·Î 12¿ù 1ÀϺÎÅÍ Á¤½Ä Ãâ±ÙÀ» ÇÒ ¿¹Á¤À̸ç Ÿ±êÀÇ CEOÀ̸ç ÀÌ»çȸ ȸÀåÀÎ ºê¶óÀ̾ð ÄÚ³Ú(Brian Cornell)¿¡°Ô Á÷¼Ó º¸°íÇϵµ·Ï µÇ¾î ÀÖ½À´Ï´Ù. ¼Ò¸Å¾÷°è¿¡¼­ º¸¾È Ã¥ÀÓÀÚ°¡ CEO¿¡°Ô Á÷¼ÓÀ¸·Î º¸°íÇÏ°Ô µÈ °Ç À̹øÀÌ °ÅÀÇ Ã³À½À̶ó°í ¾Ë·ÁÁø °¡¿îµ¥ ÀÌ¿Í °°Àº ¾÷¹« üÁ¦°¡ ÁÖ´Â ÆÄÀåÀÌ Å¬ ¼ö ÀÖ´Ù°í Àü¹®°¡µéÀº º¸°í ÀÖ½À´Ï´Ù.

[±¹Á¦ºÎ ¹®°¡¿ë ±âÀÚ(globoan@boannews.com)]


<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 0
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö À§Áîµð¿£¿¡½º 2018
¼³¹®Á¶»ç
³»³â ȸ»ç¿¡ ²À µµÀÔÇÏ°í ½ÍÀº º¸¾È ¼Ö·ç¼Ç ¶Ç´Â Ç÷§ÆûÀº ¹«¾ùÀΰ¡¿ä?
XDR
EDR
AI º¸¾È
Á¦·ÎÆ®·¯½ºÆ®
°ø±Þ¸Á º¸¾È ü°è(SBOM)
Ŭ¶ó¿ìµå º¸¾È ¼Ö·ç¼Ç
±âŸ(´ñ±Û·Î)