fbpx

News

아마존 엘라스틱서치(AWS Elasticsearch) 서버 클라우드 취약점으로 인한 에콰도르 데이터 유출 사례

아마존 엘라스틱서치(AWS Elasticsearch) 서버 클라우드 취약점으로 인한 에콰도르 데이터 유출 사례

최근 발견된 데이터 유출 사례로, 670만 명의 어린이를 포함하여 에콰도르의 약 1,700만 명의 거의 모든 사람들에 대한 데이터가 유출되었습니다. 규모와는 별도로,이 사고는 폭 넓은 노출 정보에 대한 첫 페이지 뉴스를 만들고 있습니다. 유출된 파일에는 공식 정부 ID 번호, 전화 번호, 가족 기록, 결혼 날짜, 교육 이력 및 작업 기록이 포함되어 있습니다.

군사 기관(military)에서 데이터 보안(data security)이 중요한 3가지 영역

군사 기관(military)에서 데이터 보안(data security)이 중요한 3가지 영역

군사 분야보다 데이터에 대해 더 높은 보안 조치를 요구하는 조직은 거의 없습니다. 소규모 기관 및 모바일 팀에서 대규모 기지 및 본사에 이르기까지 안전한 데이터 유지는 성공적인 운영의 중요한 구성 요소입니다.  다음은 군의 데이터 보안이 가장 중요한 세 가지 영역입니다.

100% 이메일, 웹 보안을 위한 제로 트러스트 인터넷(Zero Trust Internet) – 멘로 인터넷 격리(Menlo Internet Isolation)

100% 이메일, 웹 보안을 위한 제로 트러스트 인터넷(Zero Trust Internet) – 멘로 인터넷 격리(Menlo Internet Isolation)

이 모든 “만약” 질문들은 제로 트러스트 인터넷(Zero Trust Internet)을 통해 현실이 될 수 있습니다. 이는 기존 사이버 보안 제품의 작동 방식과는 근본적으로 다른 기본 거부 방식입니다. 오늘날의 제품들은 인터넷 컨텐츠와 웹 사이트를 악의적이거나 안전한 것으로 분류하고 있으며, 이러한 접근 방식은 실패한 것으로 알려져 있습니다. 인터넷 분리를 통해 제로 트러스트 인터넷을 사용할 수 있으며 모든 인터넷 […]

지속적인 보안 검증 플랫폼(Continuous Security Validation Platform) 선택을 위한 가이드 – AttackIQ(어택아이큐)

지속적인 보안 검증 플랫폼(Continuous Security Validation Platform) 선택을 위한 가이드 – AttackIQ(어택아이큐)

사이버 공격의 깊이, 폭, 정교함, 복원력이 증가함에 따라 사이버 공격 위험이 지속적으로 증가하고 있습니다. 조직범죄로 자금을 조달하고, 많은 경우, 국가로부터 직접 지원받습니다. 그들이 사용하는 도구와 기술은 우리가 사용할 수 있는 방어보다 더 빠르게 진화하고 있습니다. 우리는 정말로 사이버 전쟁에 빠져있다는 것을 알게 됩니다. 그 결과, 기업 보안의 효율성이 매우 중요합니다. 조직, 지역사회 및 개인은 이제 […]

클라우드 보안 입문서(Cloud Security Primer) : 알아야 할 기본 사항

클라우드 보안 입문서(Cloud Security Primer) : 알아야 할 기본 사항

조직은 데이터 센터 배포, 비용 절감, 환경 관리 효율성, 유연성 등 클라우드 이점의 긴 목록을 활용하기 위해 클라우드로 이전하고 있습니다. 클라우드는 또한 쉽게 스케일업 및 스케일다운할 수 있는 기능과 같은 새로운 경쟁적 이점을 도입할 수 있으며, 기본적으로 구현 속도가 느린 사내 시스템으로는 불가능한 수준의 고객 환경을 제공할 수 있습니다. 하지만, 보안 위반의 경우 그러한 경쟁 우위는 […]

앱스캔(AppScan) – 동적 테스트 정책(Dynamic Testing Policies)

앱스캔(AppScan) – 동적 테스트 정책(Dynamic Testing Policies)

보안 관리 및 보안 평가를 관리하는 여러 가지 유형의 정책이 있습니다. 이러한 보안 정책은 검사 결과를 처리하거나 수행할 작업을 정의합니다. 그러나 검색 대상, 검색 시기 및 검색 방법을 정의하는 다른 정책도 있습니다. 시기는 릴리스 요구 사항에 따라 조절되며 예약할 수 있습니다. ​

[내부 위협 방어①] 공격자, 정상 사용자 위장 침해 시도

[데이터넷] 어택아이큐와 포네몬연구소가 함께 진행한 ‘기업 보안 전략 평가 연구’에 따르면 기업이 보안에 투자하는 금액은 평균 1840만달러(약 222억원)에 이르며, 58%의 기업은 내년 IT 보안 예산을 14% 늘릴 계획이다. 그러나 IT 담당자의 53%가 자사가 구축한 사이버 보안 도구가 얼마나 잘 작동하는지 모른다고 답했다. 기업은 평균 47종의 보안 솔루션을 운영하고 있는데, 이를 통해 데이터 유출을 막을 수 […]

CyberArk 사이버아크(CyberArk) 위협 연구 : ‘크롬 자격증명(Chrome Credentials)’에 대한 새로운 위협

CyberArk 사이버아크(CyberArk) 위협 연구 : ‘크롬 자격증명(Chrome Credentials)’에 대한 새로운 위협

사이버아크 연구소(CyberArk Labs)는 일반적인 공격 경로를보다 잘 이해하기 위해 자격 증명(credentials)을 대상으로하는 새로운 위협을 지속적으로 찾고 있습니다. 사이버아크(CyberArk)의 위협 사냥(threat hunting) 노력은 최근 흥미로운 샘플을 발견했습니다. 많은 종류의 소프트웨어를 대상으로하는 Pony 또는 Loki와 같은 자격 증명 도용 맬웨어와 달리 이 샘플은 가장 일반적인 브라우저인 크롬(Chrome)만을 대상으로합니다. 이 샘플은 난독 처리되지 않았습니다. 안티 바이러스 소프트웨어(AV)가 쉽게 […]

1 2 3 33