카페이메일DB – 보안뉴스 1월 2주 (2021)

 

 

 

 

▶ 엔카페Ex 프로그램이란?
엔카페Ex 는 특정카페의 고객유형을 선택하여 원클릭으로

해당 카페회원의 이메일을 수집하는 빅데이터기반 카페회원 카페이메일DB수집 솔루션 입니다.

▶ 엔카페Ex 특징
– 타겟 마케팅에 최적화 되어 실시간 카페회원 정보 수집 가능합니다.
– 수집한 고객정보를 여러 파일 형식으로 저장 가능합니다.
– 모든 정보는 수집 버튼을 누르는 시점의 실시간 정보이며 어떠한 업데이트 작업도 필요하지 않습니다
– 카페 분류형식에 따른 랭킹/정확도/종류/주제/지역/나이/성별의 총

 ‘일곱가지 검색방식’으로 카페이메일DB수집이 가능합니다
▶ 구매문의
☏ 카카오톡 aramis0104
☏ HP 010-7424-0013
☏ 오픈채팅 https://open.kakao.com/o/s4CWZYH
☏ 프로그램상세보기 https://marketingmonster.kr/detail.siso?CODE=5
 ☏ 프로그램 구동영상 https://youtu.be/1OSK7McVQC4



com/media/view. boannews. asp?idx=94042&page=8&kind=11. 스크랩 2021년 CISO들의 신정 결의에 들어가야 할 것 6https://www.

리플20은 TCP/IP 소프트웨어 라이브러리에서 적발된 무수의 약점들로, 이 라이브러리가 대국부 온갖 IoT 제고사들에서 이용되고 있기 까닭에 실은상 전 건곤 온갖 IoT 장비들이 익스플로잇 공박에 감광되어 위치하다는 뜻으로 주석되었다. 2020년의 긴요 보안 물의 중 낱는 리플20(Ripple20) 이라는 약점이 적발됐다는 것이다. CISO들은 이와 엇비슷하다 사태에 대비해 소프트웨어 구도 까닭 수사 법제과 밑천 관할 법제을 보다 확실하게 알선할 뿐만 아니라 약점 관할 곡목도 제정해야 할 것이다. 작용 공급망 방위: 미국에서 12월에 생성한 솔라윈즈 사태를 통해 작용 공급망 공박의 어마어마한 영향력이 여실히 공증됐다.

이 경로에서 목하 기업체들이 가진 제 아지 약점들이 가감산 없이 드러났다. VPN을 넘어서야 한다: 2020년 보안 담당들의 극히 큰 목표는 갑작스럽게 구도된 재택 근로 사회체제를 방위하는 것이었다. 특히 VPN만으로 원가두 근로자들을 방위할 수 불가능하다는 것이 공증된 것이 컸다. 2.

3. 원가두에서의 밑천 관할를 보다 안보하고 효과적으로 하기 가해서는 VPN 앞의 것이 나위하고, 올 많은 CISO들이 솔루션 쇼핑에 나설 것이다. 디자인에 의한 보안(Security by 디자인):‘디자인에 의한 보안’이란, 온갖 개척을 끝낸 후에 보안을 덧덮어씌우다 게 아니라 디자인 경로에서부터 보안을 고려해 소프트웨어와 서브를 기성명령하다다는 뜻이다. VPN이 가진 태생적 경 까닭에 원가두의 근로자들이 사무소 내 디지털 밑천에 인접하고 선용하는 것을 CISO가 그냥 관제할 수 불가능하다는 것을 수많은 CISO들이 공부한 것이다.

첩보보안포럼(Information Security Forum, ISF)과 같은 결성들의 경우 ‘디자인에 의한 보안’은 사람됨 요체의 보안 교련을 기어이 동행친구해야 한다고 주장하기구 한다. 뱅크오브아메리카(Bank of America)나 나스닥(Nasdaq)과 같은 대짜 결성들에서는 디지털 개혁을 진행하면서 ‘디자인에 의한 보안’이라는 이념을 구현한 바 위치하다. 4. 더 십분터 강세되어 온 이념인데, 도입은 내리해서 미뤄져 왔다.

개척자들이 소프트웨어나 서브를 개척할 때 ‘디자인 경로에서부터 보안(security by 디자인)’을 보다 쉽게 사용할 수 있게 해 주기 까닭이다. 코로나가 터지기 전 많은 결성들이 애플리케이션 보안을 가해 데브섹옵스(DevSecOps)라는 노하우론의 도입을 고민하거나 시도하고 있었다. 데브섹옵스를 성취적으로 도입한 결성들의 경우 극히 큰 성취 까닭 중 낱로 ‘셀프서브 보안(self-서브 security)’과 ‘셀프서브 준수 감정(self-서브 compliance validation)’를 꼽는다. 더 나은 애플리케이션 보안: 애플리케이션 보안은 CISO들에게 있어 여전히 최그럭저럭 석차에 속하는 요긴 목표다.

5. 특히 ‘코드로서의 보안(security-as-code)’의 게슈탈트로 추구되는 ‘셀프서브 보안’이 개척자들에게 큰 보탬이 되었다고 한다. DMARC의 도입: 요 몇 년 간격 나다 여가버 공박의 양대산맥 중 낱는 ‘기업체 이메일 가해(사무 email compromise, BEC)’ 공박이다. 즉 개척자들이 자기 보안과 규약 준수를 확인하도록 할 때 데브섹옵스가 더 성취적으로 정착했다는 것이다.

공박자들이 합법적이고 정상적인 이메일 도메인을 너무 쉽게 횡채 공박에 선용하는데, 이를 보다 어렵고 복잡하게 만드는 것이 디마키애기 까닭이다. 보안 권위자들은 몇 년 간격 지속적으로 디마키의 도입과 건설을 장려해 왔다. 하지만 디마키를 사실 선용하고 있는 결성은 미처 드물다. 그러면서 1선에서 고려될 것이 디마키(DMARC)라는 이메일 보안 프로토콜이다.

랜섬웨어 공박에 맞서다: 양대산맥 중 낱가 BEC였다면 거스름 낱는 단연히 랜섬웨어다. 6. 올는 랜섬웨어 공박자들이 더블 강박이라는 새로운 군략을 구사하기 시작하면서 제2의 전성시대를 구가하기구 했다. 포춘 100대 기업체들 여가에서 디마키가 건설된 곳은 15%에 불과하다고 한다.

악성 짓거리의 탐험, 망 모니터링, 사건 복고 대비책 알선, 임스태프 가르침 등 CISO들이 랜섬웨어 방비를 가해 해야 할 일들이 꽤 아들 위치하다. 랜섬웨어 공박은 2021년에 들어와 더 거세질 조망이다. 개개인첩보 유출고장 생성했을 때. 그러면서 독일에서는 랜섬웨어 공박 까닭에 의원 병인택 실공 사망하는 물의도 벌어졌다.

기업체이 취해야 할 나중대비 5경로https://www. boannews.

고사 결실 부정직이용 방비 법제 지속고수를 담당하던 부역업체 스태프이 발견근로 경로에서 보안이 허술한 틈을 타 나의 USB에 트럼프사가 보관한 개개인첩보를 갈무리해 유출한 것으로 드러났다. asp?idx=94028&page=7&kind=2지난 2014년, 내국 긴요 트럼프사 3곳에서 약 1억 400만 프러포즈 개개인첩보가 유출되는 고장가 생성했다. 개개인첩보 유출고장는 해킹, 안자 유출, 법제 에러, 관할자 실수 등 다양한 까닭로 끊이지 않고 생성하고 위치하다. com/media/view.

이곳서 개개인첩보감당자는 성원가입을 받은 서브 기업체 등을 의미하며, 첩보실체란 들다 성원을 의미한다. 그럭저럭 개개인첩보 유출고장를 정당하면, ‘개개인첩보감당자’가 ‘첩보실체의 개개인첩보’에 대한 관제를 상망하거나 ‘권능이 없는 수의 인접’을 허용한 사정를 말한다. 권능이 없는 자는 여가버 공박자 혹은 개개인첩보 관할와 관계 없는 안인 등이다. 특히, 근래에는 이렇게 유출된 개개인첩보가 다크웹 등 암흑의 경로를 통해 순환되고 있는 사실이며, 당해 첩보를 구입한 여가버 공박자는 공박 대상물을 물색하거나 목표에 대한 그리스정교한 공박을 위한 쓰임새로 선용하기구 한다.

보고를 받은 담당는 든손 실은가부와 확인과 함께 유출 본보기나 경로 등을 파악해 개개인첩보방위 책임자에게 전달한다. 1경로 – 유출 상황 적발: 개개인첩보방위위원회가 거년 12월 간행한 가이드라인에 따르면, 온갖 스태프은 유출 실은이나 유출이 의아스러운 상황이 적발되면 든손 IT 파트 등 개개인첩보방위 담당(관할자)에게 알려야 한다. 책임자는 CEO에게 관계 내역을 수시로 보고하며 유출이 확인되는 든손 개개인첩보 유출 대등팀을 건설 및 경영해야 한다. 유출 게슈탈트로는 △문면, USB 등 갈무리장치, 개개인첩보가 갈무리된 공책 등을 유실 및 도난당한 경우 △개개인첩보가 포함된 DB 등 개개인첩보 감당 법제에 정상적인 권능이 없는 자택 인접한 경우 △개개인첩보감당수의 짐짓나 실수로 서류, 기억철, 기타 갈무리장치 등을 권능이 없는 자에게 실수 전달한 경우 △기타 권능이 없는 자에게 개개인첩보가 전달된 경우 등이다.

개개인첩보방위 책임자를 요체으로 안 결성 및 인력을 배분해 동기 분해 및 대등, 유출 보고 및 타격 관계자(첩보실체)에 보고, 타격구재 등의 거래자뒷바라지처럼 세분융화 대등해야 한다. 대등팀은 고장 생성에 따른 고장 분해, 고장 감당, 나중 복고 및 재발 방비 등의 대비를 수행한다. 2경로 – 타격 최소화: 유출 동기이 해킹일 경우 유출된 법제을 구분 및 차지하고, 공박수의 인접 관계 로그 등 증빙바탕를 확보해야 한다. CEO 짐짓 대등팀을 요체으로 유관파트가 대등할 수 있도록 뒷바라지해야 하며, 대등 방향성을 제시하는 등 의사가결을 진행한다.

또, 유출의 직·간접적인 동기을 든손 제거하고 약점을 개량하는 등 개량대비를 해야 한다. 가사 사인화되지 않은 PW가 유출될 경우 서브 사용자택 PW를 개변하지 않으면 로그말미암다 수 없도록 꾐해야 하며, 사인화한 PW가 유출됐을 때도 행여나 모를 타격 방비을 가해 사용자택 비밀넘버를 개변하도록 장려해야 한다. 안 인력의 전문성 결여 등으로 비상 대비 등이 딱하다 경우에는 근역인터넷진흥원에 작용뒷바라지을 요청할 도성 위치하다. 또, 서브 사용자나 개개인첩보조작수의 ID/PW를 바꾸도록 작용적 대비를 취해야 한다.

또, 개개인첩보조작수의 법제 인접 계정이나 권능, 기억 등을 기틀로 추가 유출 가부를 확인해야 한다. 안수의 짐짓로 말미암다 유출일 경우 그럭저럭 유출자택 개개인첩보감당법제에 인접한 경력과 열람 및 카피 등의 내역을 확인해야 한다. 당해 인접이 비정상적인 노하우으로 이뤄졌을 경우 이렇다 우회 경로를 차지해야 하며, 유출에 이용한 공책이나 USB 기억력, 프린트, 이메일 등을 회수하고, 수사원동기과 협조해 유출 첩보 회수방도을 강구해야 한다. 뒷바라지 내역으로는 개개인첩보가 유출됐을 것으로 의아되는 개개인첩보감당법제의 인접권능 말살·개변 또는 봉쇄 대비 뒷바라지, 망·방화벽 등 대·내외 법제 보안점사 및 약점 대비 뒷바라지, 이나중 수사 등에 긴하다 인접기억 등 증빙 보전 대비 뒷바라지 등이다.

홈책장 게시물에 임스태프 실수로 개개인첩보가 감광된 경우에는 당해 내역 및 첨부기억철에서 개개인첩보 국부을 가린 뒤 게시하고, 법제 에러 말미암다 감광 짐짓 소스코드나 서버 제정 등을 수정해야 한다. 또, 밖 첨부기억철 서버를 이용해 기억철을 탁송했을 경우 기억철서버 경영자에게 관계 기억철 말살를 요청해야 한다. 여혹 검출발동기을 통해 카페, 홈책장 등에 등부된 개개인첩보 관계 기억철이 감광된다면 당해 게시물을 몸소 말살하거나 검출 서브 경영가에게 검출결실 말살를 요청해야 한다. 이메일 오발신으로 말미암다 유출의 경우 회수 작용을 이용할 수 위치하다면 든손 회수하고, 불능하다 경우 실수 발신한 리시브자에게 말살를 요청해야 한다.

3경로 – 첩보실체에 보고: 개개인첩보방위법 제34조 및 제39조의4, 신용첩보법 제39조의4 등에서는 단 ‘한 명’의 개개인첩보가 유출되더라도 ‘개개인첩보감당자’, ‘첩보보도서브 공급자’, ‘신용첩보사무소(상거래기업체 및 법인체)’ 등이 첩보실체에게 극도 5일 안(첩보보도서브 공급수의 경우 24때 안)에 보고하도록 규약하고 위치하다. txt 등 검출발동기 인접을 배척하는 대비도 나위하다. 보고 노하우은 문면, 이메일, 전화기, 글씨 통고 등이며 각 법에서 규약한 유출고장 본보기에 따라 홈책장 및 경영장에도 관계 내역을 게시해야 한다. 추가적으로 게시물 인접 권능을 구속하거나 허깨비.

4경로 – 유관원동기에 보고: 개개인첩보방위법 제34조를 사용받는 개개인첩보감당자는 1,000명 앞 유출이 생성했을 경우 5일 안에 개개인첩보방위위원회 및 근역인터넷진흥원에 유출 보고 식을 작성해 보고해야 한다. 홈책장 게시물은 ‘개개인첩보 유출 통지’, ‘사과문’ 등의 문제을 이용해야 한다. 제39조의4를 사용받는 첩보보도서브 공급자는 1명 앞 유출이 생성했을 때 24때 안에 보고해야 한다. 특히 첩보보도서브 공급자는 이용수의 연결처를 알 수 없을 경우 홈책장에 30일 앞 당해 내역을 게시해 알려야 한다.

적합하다 담론지만, 당해 책장를 한탄 또 딴 유출이 생성하지 않도록 방위대비를 강융화야 하며, 나인증 기교으로 주민등부넘버를 선용해서는 안 된다. 5경로 – 타격 구호 및 재발 방비: 보고 및 보고 이래에는 첩보실체가 나의 개개인첩보 유출 가부를 확인하도록 추가 책장를 경영해야 한다. 또, 문의에 신속하게 대등할 수 있도록 담론 방도 내역을 정리해 경영하고, 공사장 대등의 경우 문란을 최소화하기 위한 방도도 알선해야 한다. 보고 노하우은 홈책장, 전화기(118), 팩시밀리, 이메일, 우편물 등이며, 첩보실체에 보고하는 것과 마찬아지로 목하까지 확인된 실은을 그럭저럭 알리되, 추가 확인되는 내역도 든손 보고해야 한다.

이 밖에도 홈책장 게시물을 한탄 개개인첩보 감광 모니터링, 관할자 책장 인접 IP 및 계정 구속, 2차 인증을 한탄 인접 등 안보대비를 알선해야 한다. 끝판으로 여전하다 타격가 생성하지 않도록 약점을 제거하고, 답습 교련을 통해 목하 대등시스템를 점사 및 보완해야 한다. 중소기업체의 경우 근역인터넷진흥원에서 공급하는 웹 약점 점사 서브를 이용하는 것도 노하우이다. 이 밖에도 유출된 첩보를 통해 웨이터스피싱 등 2차 타격가 생성할 수 위치하다는 실은을 알리고, 개개인첩보다툼조절위원회, 배상법제 등도 함께 통지해야 한다.

boannews. 떠오르는 해킹 타격 방가 뉴질랜드, 주말 간격 중앙은행이 털려https://www. com/media/view. 꼼꼼하다 내역은 개개인첩보방위위원회가 거년 12월 간행한 ‘개개인첩보 유출 대등 매뉴얼’에서 확말미암다 수 위치하다.

뉴질랜드 중앙은행의 식 공표문을 통해 나다 실은은, 침체 불분명의 해커가 은행의 기억철 공유 법제을 뚫고 들어갔다는 것으로, 문의 기억철 공유 법제은 서드다과회에서 공급한 것이었다. 해커는 은행에서 이용 중이던 데이터 법제 국부에 인접한 것으로 웨이터며, 이를 통해 경영적 민감 첩보와 개개인첩보가 감광되었을 실현성이 굉장히 높다. 문가 되는 국부은 재빨리 분리되었으며, 은행 경영에 고갱이이 되는 작용은 무사하고, 그러므로 은행 짐짓 목하 정상적으로 움직임 중이라고 한다. asp?idx=94058&page=7&kind=1뉴질랜드 중앙은행인 RBNZ가 해킹 공박에 당했다고 식 공표했다.

중앙은행이 연좌된 극히 대목표인 해킹 물의이라면 ‘방글라데시 중앙은행 물의’이 주로 꼽힌다. 명료하다 침투현상 때 짐짓 개방되지 않고 있으며, 문의 요체에 선 서드다과회 기억철 공유 법법제 무어의식 밝혀지지 않고 위치하다. 2017년에 생성한 물의으로 수하 방글라데시 중앙은행의 명목으로 미국 연방각오은행에 예치된 돈을 불법적으로 빼돌린 물의이다. 목하까지는 공박자로 가량되는 세에 대한 그 하여 얘기구 없는 사정다.

북의 대목표인 해킹 집단 라자루스(Lazarus)는 제 사인금전 거래소마저 공박해 수천만 미불에 이르는 돈을 훔치기구 했다. 그 후 고사를 통해 북의 해커들이 방글라데시 중앙은행 외에도 제 은행들을 SWIFT 해킹으로 뚫어낸 것이 드러나기구 했다. 그러면서 북 행정부의 APT 집단은 첩보만이 아니라 돈도 노린다는 것이 식화되고, 한 때는 라자루스가 전 건곤 금융권의 극히 큰 강박 중 낱로 꼽히기구 했다. 그때 공박자들은 SWIFT라는 국제 은행 간 연결 채널을 익스플로잇 한 것으로 밝혀졌으며, 북 해커들의 짓거리인 것으로 알려져 위치하다.

솔라윈즈 사태와 관계된 세 번째 멀웨어 선스팟 적발돼https://www. 지난 해 8월에는 뉴질랜드 증서거래소가 디도스 공박에 당해 약 1주 간격 고장되기구 했었다. boannews. 극단 뉴질랜드의 가해대등중심는 근래 보고를 통해 뉴질랜드에서 나다 해킹 고장가 33%씩 증가하고 위치하다는 고구 결실를 공표하기구 했다.

솔라윈즈의 빌드 분위기에 미증유로 심긴 것이 막 이 선스팟이고, 선스팟이 선버스트를 심은 것이라고 한다. asp?idx=94125&page=4&kind=1솔라윈즈 물의과 관계하여 선버스트라는 백도어와 티어드랍이라는 드로퍼에 이어 세 번째 멀웨어인 선스팟이 나타났다. 보안 업체 솔라윈즈와 크라우드스트라이크(CrowdStrike) 가 함께 적발한 것으로, 미처 선스팟을 공박자들이 하여 법칙으로 솔라윈즈에 심은 것의식는 확실히 알 수 불가능하다고 한다. com/media/view.

디컴기억철러를 한 번 거쳐서 단행했죠. 그런데 공박자들은 이 소스코드를 있는 그냥 단행하지 않았어요. 즉 코드를 한 번 빨래한 것입니다. “선버스트의 소스코드가 선스팟에 임베드 되어 있기구 했습니다.

” 메이어스의 서설이다. 저는 개개인적으로 이렇게 코드를 단행하는 걸 본적지이 없습니다. 크라우드스트라이크는 “코드를 밖로 내보내는 서브를 공급하는 업체라면 소프트웨어 빌드 분위기을 보다 면밀하고 꼼꼼하게 검사할 나위가 위치하다”고 강세한다. 수하에게 어떻다 암시나 분해가두를 공급하지 않겠다는 의의가 엿웨이터는 국부입니다.

” 솔라윈즈 사태와 관계하여 아직까지 적발된 멀웨어들로는 선버스트와 선스팟 외에 티어드롭(Teardrop)이 존재한다. 목하까지는 공급망 공박을 막는 고갱이 까닭는 ‘공급망 공박이라는 게 존재하며, 은밀히 진행된다’는 걸 의식하는 것입니다. 티어드롭은 기억력 기틀 드로퍼로, 공박자들은 이를 통해 나들이 개변한 코발트스트라이크(Cobalt Strike)라는 답습 해킹 기물를 단행명령하다 것으로 분해됐다. “공급망 공박은 긴 때 해커들의 관심거리였습니다.

com/media/view. boannews. asp?idx=94163&page=2&kind=1구글의 프로젝트 공 팀과 강박분해집단(TAG)이 2020년 초엽부터 진행되어 온 대본보기 해킹 공보에 창해 꼼꼼히 밝혔다. 구글, “수하 4개의 공데이 약점 통해 윈도와 안드로이드 공박”https://www.

윈도 법제을 공박할 때 선용된 공데이 약점은 나중과 같다. 공박자는 대단히 높은 깜냥의 해킹 완력을 아지고 있는 것으로 생각되고 위치하다. 1) CVE-2020-6418 : 생김새 컨퓨전(생김새 confusion) 약점으로, 원가두 코드 단행을 가능하게 해 준다. 해커들은 근 1년 간격 각색 공데이 약점들을 익스플로잇 하며 윈도와 안드로이드 강단을 노려왔다고 한다.

CVE-2020-1020라는 공데이 약점과 연계되어 선용됐으며, 공박자들의 권능을 상향시켰다. 2) CVE-2020-0938 : 스택 변모(stack-corruption) 약점으로, 윈도 폰트 나사돌리개(Windows Fond 나사돌리개)에서 적발됐다. 3) CVE-2020-1020 : 윈도 8. 구글 크롬의 V8에서 적발되었다.

샌드박스 도주 공박을 하는 데 선용됐다. 4) CVE-2020-1027 : 윈도의 힙 버퍼 오버코트 약점으로 Client/Server Run-타임아웃 Subsystem(CSRSS)에서 적발됐다. 이 온갖 약점들은 십분 패치가 된 사정다. 1 및 옛날 버전에서 적발된 약점으로, 2경로 페이로드를 RWX 커널 기억력에 설치하는 데 선용됐다.

하지만 국부 공박에 있속히 침투현상와 동일시에 추가 익스플로잇이 곧막 이어졌다고 한다. 사용자들의 디지털 손가락무늬을 꼼꼼하게 수집하고, 피날레 사용자 장비에서부터 수많은 모수를 탁송하면서, 추가 공박을 실시할 것의식 소심스럽게 가결했다는 것이다. 침투현상만 했지 아무 거동도 불가능하다 경우도 있었다고 한다. 공박자들은 대국부의 경우 신중하게 움직인 것으로 보인다고 구글은 서설했다.

이 두 아지 경우의 상이점은 미처 정확히 밝혀내지 못했다.

댓글 남기기

이메일은 공개되지 않습니다. 필수 입력창은 * 로 표시되어 있습니다