Kant's IT/Issue on IT&Security 1255

2025년 IT 트렌드

“2025년 IT 트렌드, 양자 컴퓨팅·양자 내성 암호화가 핵심 요소” 인포테크 리서치양자 컴퓨팅 및 양자 내성 암호화양자 컴퓨팅클라우드 플랫폼에서 실제 비즈니스 실험이 가능해지며, 미디어, 정부, 금융 등 다양한 산업에서 양자 기술 투자가 이루어지고 있음양자 내성 암호화현재의 암호화 방식을 무력화할 수 있는 양자 컴퓨팅의 위협에 대비하여 중요성이 부각됨특히 민감한 데이터를 다루는 조직에서 우선순위 투자 항목으로 떠오름미국 NIST2023년 8월, 양자 내성 암호화 표준을 발표하며, 연방 기관들이 이에 맞춰 암호화 마이그레이션 계획을 세우도록 지시함딥페이크 방어사기 및 허위 정보를 위한 강력한 도구로 부상이에 대응하기 위한 AI 기반 탐지 도구 및 블록체인 기반 콘텐츠 인증 방법이 주목받고 있음전문가 모..

AI기본법 속도전: 진흥과 규제의 균형이 필요

[창간기획] AI기본법 속도전…“진흥·규제 동시 추구해야” [창간기획] AI기본법 속도전…“진흥·규제 동시 추구해야”유럽연합(EU)이 지난달 1일 세계 최초로 인공지능(AI)에 대한 일반법 성격인 AI법을 발효했다. AI를 둘러싼 글로벌 패권경쟁이 치열하게 전개되는 가운데 미국 등 기술 주도국과 벌어진 디지털 산www.etnews.com AI기본법의 필요성과 발의 현황유럽연합(EU): AI 관련 세계 최초의 일반법 발효한국의 경우, 2020년 최초로 AI 법안이 발의되었으나, 법사위 통과 실패로 최종 폐기22대 국회에서는 9건의 AI기본법 발의주요 내용: AI 진흥계획 수립, 예산 및 정책 지원 근거, AI 윤리원칙 및 고위험 영역 AI에 대한 고지 의무국내외 AI 정책 동향미국: AI 행정명령을 통해 ..

CISA 국장의 소프트웨어 개발사 책임론: 안전한 소프트웨어의 중요성

미국 CISA, “진짜 빌런은 소프트웨어를 만드는 사람들” 미국 CISA, “진짜 빌런은 소프트웨어를 만드는 사람들”실제 사이버 범죄 사건을 최전선에서 수사하는 사람들의 경우, 진짜 문제는 무엇이라고 판단하고 있을까? 미국의 사이버 보안 전담 기관인 CISA를 지휘하는 젠 이스털리(Jen Easterly)는 “버그가 가www.boannews.com 소프트웨어 개발사의 책임 강화 필요CISA 국장 젠 이스털리는 소프트웨어 개발사들이 처음부터 안전한 소프트웨어를 개발하지 않기 때문에 사이버 보안 사고가 발생한다고 지적"소프트웨어 취약점" 대신 "제품 결함" 으로 불러야 한다고 강조하며, 이는 개발사의 책임을 명확히 해야 한다는 주장보안의 근본적 해결책은 '시큐어 코딩'이스털리는 보안 문제는 더 많은 보안 제..

새로운 Linux 악성코드 Hadooken, Oracle WebLogic 서버 타겟

Linux malware called Hadooken targets Oracle WebLogic servers Linux malware called Hadooken targets Oracle WebLogic serversA new Linux malware called Hadooken targets Oracle WebLogic servers, it has been linked to several ransomware families.securityaffairs.com 개요Hadooken이라는 새로운 Linux 악성코드가 발견되었으며, 이는 Oracle WebLogic 서버를 타겟으로 함이 악성코드는 Tsunami 악성코드와 암호화폐 채굴기를 배포하며 여러 랜섬웨어와 연관이 있음공격 과정Hadooken은 We..

전 세계를 아우르는 대단위 정보 탈취 캠페인 발견

전 세계를 아우르는 대단위 정보 탈취 캠페인 발견돼 전 세계를 아우르는 대단위 정보 탈취 캠페인 발견돼보안 외신 블리핑컴퓨터에 의하면 대형 멀웨어 살포 캠페인이 적발됐다고 한다. 광범위한 계층의 사람들과 조직들, 시스템 플랫폼을 노리고 진행됐으며, 50가지가 넘는 악성 페이로드(대부분 정www.boannews.com 대규모 멀웨어 캠페인 적발보안 외신 블리핑컴퓨터에 따르면, 대형 멀웨어 살포 캠페인이 적발되었음50가지가 넘는 악성 페이로드(주로 정보 탈취형 멀웨어)가 사용되었으며, 다양한 배포 방법이 활용됨.피싱, 소셜엔지니어링, 멀버타이징, 브랜드 사칭 등 여러 경로를 통해 공격이 이루어짐공격자는 마르코폴로(Marko Polo) 라는 이름으로 불리며, 보안업체 레코디드퓨처가 이를 발견해 세상에 알림멀웨..

클라우드 퍼스트, 보안 내재화의 필요성과 도전 과제

[클라우드 내비게이터] 클라우드 퍼스트, 보안 내재화에서 시작 - 데이터넷 [클라우드 내비게이터] 클라우드 퍼스트, 보안 내재화에서 시작 - 데이터넷[데이터넷] 기업·기관 대부분이 ‘클라우드 퍼스트(Cloud-First)’ 전략을 취하고 있으며, ‘보안 내재화(Security by Design)’ 원칙이 필수다. 그러나 이 원칙을 지키기가 쉽지 않다. 가트너 조사에 따www.datanet.co.kr 1. 클라우드 보안의 중요성클라우드 퍼스트(Cloud-First) 전략이 확산되면서 보안 내재화(Security by Design) 원칙이 필수적임가트너에 따르면, 2027년까지 전체 침해사고의 2/3가 클라우드 관련 사고가 될 것으로 예측됨클라우드 서비스 사업자(CSP) 와 사용자의 책임 공유 모델로 인해 ..

AI 디지털 교과서 도입에 대한 보안 우려

학습효과 의문·보안도 미비…AI 디지털 교과서[AI 디지털 교과서 도입은㊦] 가장 중요한 것은 교육의 본질을 헤아리는 것이다. 2022 개정교육과정에서 추구하는 핵심 가치는 자기주도성, 창의와 혁신, 포용성과 시민성이다. 교과서만 디" data-og-host="www.junggi.co.kr" data-og-source-url="https://www.junggi.co.kr/mobile/view.html?no=32841" data-og-url="https://www.junggi.co.kr/article/articleView.html?no=32841" data-og-image="https://scrap.kakaocdn.net/dn/mLdSG/hyW6xzK49r/mRTLABKi4Sg7SN1U3ccVc1/img...

Apple Vision Pro 가상 키보드 취약점 노출로 인한 공격

Apple Vision Pro Vulnerability Exposed Virtual Keyboard Inputs to Attackers Apple Vision Pro Vulnerability Exposed Virtual Keyboard Inputs to AttackersApple patches Vision Pro vulnerability after GAZEploit attack exposes keystroke inference risk via gaze tracking.thehackernews.com 개요Apple Vision Pro 혼합 현실 헤드셋에서 가상 키보드 입력이 공격자에게 노출될 수 있는 보안 취약점이 발견됨이 공격은 GAZEploit라고 불리며, CVE-2024-40865로 식별됨GAZEpl..

사이버 안보 국가적 대응체계 마련의 필요성

사이버안보학회 김상배 회장 “사이버 안보 분야 국가적 대응체계 마련 필요”사이버 안보 국가 대응체계 필요성사이버 안보는 첨단 기술이 동원되므로 전통적 안보와 다른 시각과 접근이 필요국가적 대응체계 마련을 위한 새로운 재정비가 요구됨주요 제안 사항사이버 안보 컨트롤타워의 효과적 가동전통적 안보 대응에서 벗어나 신흥 안보의 특성을 고려한 분산적이지만 자율적인 거버넌스 모델 필요메타 거버넌스 컨트롤타워를 통한 조율과 커뮤니케이션 중요범부처 공조체계 정비각 부처별 권한과 책임 및 협력 체계 구축업무 조정 및 협력을 위한 제도적 기반 개선민관협력 체계 정비사이버 위협 정보의 공유 및 협력 활성화법적 근거 마련을 통해 공공-민간 협력 촉진대국민 인식 제고 필요성 강조외교 추진체계 정비사이버 안보 외교를 위한 컨트롤..

테너블 나이젤 응 APJ 부사장: "공격자 관점에서 위험 노출 관리 필요성 강조"

테너블 나이젤 응 APJ 부사장 “공격자 관점에서 위험 노출 관리해야” 테너블 나이젤 응 APJ 부사장 “공격자 관점에서 위험 노출 관리해야”공격 기술의 발전으로 보안 위협이 고도화되고 있다. 하지만 기업은 보안관리 인력이 부족한 상황이다. 이 뿐만 아니라 기업들은 자산의 다양화, 업무 환경 분산, 규정 준수 체계의 어려움으로www.boannews.com 보안 위협의 고도화 및 기업 보안 관리 문제공격 기술의 발전으로 보안 위협이 고도화되고 있으나, 기업들은 보안 인력 부족과 규정 준수 어려움 등 문제를 겪고 있음다양한 자산과 분산된 업무 환경에서 효율적인 위험 노출 관리가 필요함공격자의 관점에서 보안 접근 필요공격자는 계정 공격과 자산 공격을 통해 기업 시스템에 침투하며, 권한 상승을 통해 관리 권한을..