전체 글 55

SKT 유심 정보 유출에 사용된 BPFDoor란?

https://www.boannews.com/media/view.asp?idx=137027 SKT 해킹에 쓰인 ‘BPF도어’ 악성코드는 무엇?지난 19일 23시 경, SK텔레콤의 가입자 인증 서버(HSS)가 해킹당하는 초유의 침해 사고가 발생했다. 이번 사고로 유심(USIM) 고유 식별번호 등 가입자 정보가 대규모로 유출된 것으로 파악됐다. 피해www.boannews.com1. BPFDoor1.1. 개념BPF와 Backdoor의 합성어로 리눅스 기반 백도어 (2021년에 공개된 오픈소스 백도어의 한 종류)1.2. 특징연결된 컨트롤러는 리버스 쉘(Reverse shell)을 열어 시스템을 장악 가능BPF(Berkeley Packet Filter)를 사용하여 커널 수준에서 작동하며 보안솔루션의 탐지를 우회1..

정보보안/News 2025.04.30

Think Change: AI 시대 정보 보호 리뷰

1. 소개제목: Think Change: AI 시대 정보 보호저자: 백제현2. 독후감정보 보호의 기술은 지속해서 발전하고 있음에도 매년 해킹에 대한 피해가 발생한다. 이 책을 읽는다면 그에 대한 궁금증이 어느정도 해소될 수 있다고 생각한다.책을 읽고 저자가 하고 싶은 말은 크게 두 가지로 생각된다. 그 중 하나는 책에 있는 표현을 그대로 가져와봤다. "공격자는 당신을 연구하고 있습니다. 당신은 공격자를 연구하고 있습니까?" 이 문구를 봤었을 때 순간 망치로 머리를 맞은 것 같은 충격이 있었다. 정보보안 담당자로 커리어를 쌓아가고 있지만 공격자를 연구하고 있냐는 물음에 "그렇다"라고 속시원한 대답을 할 수가 없다고 생각했기 때문이다. 주어진 업무를 처리하기만 급급한 회사 생활 가운데 그런 여유는 없다고 핑..

정보보안/Review 2025.04.24

왜 다단계 인증(MFA, Multi-Factor Authentication)을 사용해야 하는가?

1. 다단계 인증(MFA, Multi-Factor Authentication)1.1. 개념사용자 인증의 유형 중 3가지 이상의 인증 메커니즘을 사용하는 방법1.2. 사용자 인증 유형지식 기반 인증(Something you know)사용자가 알고 있는 정보로 사용자를 인증하는 방법패스워드, PIN소유 기반 인증(Something you have)사용자가 소유한 다양한 매체로 사용자를 인증하는 방법도용의 위험으로 지식 기반 인증이나 생체 인증과 함께 사용토큰, 스마트카드, OTP존재 기반 인증(Something you are)사용자의 생체정보로 사용자를 인증하는 방법홍채, 지문, 망막, 얼굴, 정맥위치 기반 인증(Something you are)사용자의 현재 위치를 인증에 사용하는 방법GPS 위치, IP 주..

딥페이크(Deepfake), 내 얼굴은 안전한가?

https://www.boannews.com/media/view.asp?idx=136811&skind=7 [보안 리포트] 딥페이크가 당신을 노린다! 방어법 총정리최근 들어 그 위험성이 거듭 강조되고 있는 딥페이크는 유명인을 우스꽝스럽게 합성하거나 영화 속 캐릭터에 내 얼굴을 대입하는 등 재미있는 인터넷 밈(Meme)을 위해 시작됐다. 하지만 미디어www.boannews.com1. 딥페이크(Deepfake)1.1. 개념딥러닝(Deep Learning)과 가짜(Fake)의 합성어로 실제와 구분하기 어려운 디지털 생성물1.2. 종류1.2.1. 적대적 신경망(GAN, Generative Adversarial Network)두 개의 신경망이 서로 경쟁하면서 더 정교한 가짜 영상 생성생성자(Generator): 가..

정보보안/News 2025.04.20

포털 N사 계열사 기술 면접 리뷰

1. 기업 정보규모: 대기업주요 사업: 시스템 소프트웨어 개발 및 공급업위치: 성남시 분당구규모: 약 200명직무: 보안시스템 운영연차: 1년차 이상2. 채용 과정서류 > 1차 면접(기술) > 2차 면접 > 합격자 발표3. 진행 과정기술면접은 다대일 면접으로 진행되며 면접관 2명과 진행된다.꼬리 물기 질문이 많은 편이며 경험 기반의 질문 이후 기술 질문으로 넘어간다.면접 시간은 1시간 정도이다.4. 기술 질문Windows 부팅 과정에 대해서 설명해주세요.Windows 레지스트리의 존재 이유와 역할에 대해서 설명해주세요.GPO(그룹 정책)에 대해서 설명해주세요.DNS 질의 과정에 대해서 설명해주세요.5. 총평(★★★☆☆)기술 질문의 난이도 자체는 중간 정도에 속해 별점 3점을 주었다.질문의 수가 상당히 많..

정보보안/Review 2025.04.18

금융권 K사 기술 면접 리뷰

1. 기업 정보규모: 대기업주요 사업: 채권추심, 신용조사 등위치: 서울시 종로구규모: 약 400명직무: IT 운영연차: 1~3년차 경력직2. 채용 과정서류 > 인적성 > 1차 면접(기술) > 2차 면접 > 신체검사 > 합격자 발표3. 진행 과정기술면접은 다대다 면접으로 진행되며 면접관 3명, 사회자 1명으로 진행된다.전반적인 진행은 사회자가 진행하며 경험 기반 질문을 제외하고는 모든 면접자에게 같은 질문이 주어진다.질문에 대답하지 못하면 다른 질문이 주어지며 질문에 답을 못한 면접자에게만 해당 질문이 주어진다.면접 시간은 40분 정도이다.4. 기술 질문SSH와 VPN의 차이에 대해서 설명해주세요.NGINX와 L4의 차이에 대해서 설명해주세요.인프라 구축 시 보안 장비를 어떤 구성으로 설계할지 설명해주세..

정보보안/Review 2025.04.17

양자컴퓨터로도 해독이 어려운 양자내성암호(PQC, Post-Quantum Crytography)

https://www.boannews.com/media/view.asp?idx=136857 원격 검침 등 PQC 전환...과기정통부, 양자내성암호 사업 착수과학기술정보통신부가 한국인터넷진흥원(KISA)과 국가 암호체계를 양자내성암호로 전환하기 위한 지원 사업에 착수한다고 14일 밝혔다.www.boannews.com1. 양자내성암호(PQC, Post-Quantum Crytography)1.1. 개념양자컴퓨팅 환경에서 안전하게 암호기술을 이용할 수 있도록 하는 새로운 공개키암호1.2. 동향국가 암호체계를 양자내성암호로 전환하기 위한 지원 사업 착수NIST(미국 국가표준기술연구소)는 2025년 3월 HQC(Hamming Quasi-Cyclic)를 표준화 대상 알고리즘(KEM 부분)으로 선정(4차 후보: BIK..

정보보안/News 2025.04.15

제로 트러스트 성숙도 모델의 세부 역량, 자동화 및 통합

1. 정책 통합기업 내 보안 정책을 자동으로 조정하고 여러 시스템과 네트워크 장비에 일관된 정책을 적용하는 프로세스보안 이벤트 발생 시 실시간으로 정책을 변경하거나 조정할 수 있으며 이를 통해 신속하고 일관된 보안 대응 가능2. 중요 프로세스 자동화보안 및 운영에 필요한 프로세스를 자동화하여 업무의 효율성 증가와 인적 오류 감소를 목표로 함시스템 이벤트 처리, 데이터 백업, 장애 대응 등의 프로세스 포함3. 인공 지능보안 위협을 감지하고 분석하는 데 있어 인간의 개입을 최소화하고 네트워크와 시스템에서 발생하는 데이터를 기반으로 보안 결정 자동화 기능 제공4. 보안 통합, 자동화 및 대응(SOAR)보안 이벤트에 대한 대응을 자동화하고 여러 보안 도구와 시스템을 통합하여 일관된 보안 통합을 수행하는 시스템보..

제로 트러스트 성숙도 모델의 세부 역량, 가시성 및 분석

1. 모든 관련 활동 기록네트워크, 사용자, 기기, 애플리케이션 등에서 발생하는 모든 이벤트를 기록하고 저장로그인 시도, 접근 권한 변경, 데이터 전송, 애플리케이션 실행 등 보안과 관련된 모든 행동 포함잠재적인 보안 위협을 식별하고 사건 발생 시 정확한 추적 및 분석 가능2. 중앙집중적 보안 정보 및 이벤트 관리다양한 보안 이벤트 및 로그 데이터를 한 곳에서 수집 및 관리(SIEM)데이터 통합, 실시간 모니터링, 로그 분석, 경고 및 보고서 작성3. 보안 위협 분석네트워크에서 발생하는 다양한 활동 및 로그를 분석하여 잠재적인 보안 위협 식별 및 대응수집된 로그와 데이터를 기반으로 공격 패턴, 취약점, 이상 행동 등을 분석하여 위협을 사전에 탐지하고 필요 시 자동으로 조치4. 사용자 및 기기 동작 분석네..