보안정책 7

개인정보 손해배상책임보험 제도 축소 논란과 시사점

역행하는 개인정보 손해배상 제도…'의무가입 대상' 200여곳뿐 역행하는 개인정보 손해배상 제도…'의무가입 대상' 200여곳뿐정부가 발표한 개인정보 손해배상제도 합리화 방안을 두고 우려 목소리가 제기된다. 개선방안이 제도 취지에 역행할뿐더러 근본적인 문제 해결과는 동떨어져 있다는 지적이다. 지난달 개보위www.etnews.com 제도 개편 개요개인정보보호위원회는 2025년 3월 ‘개인정보 손해배상책임 보장제도 합리화 방안’을 발표기존 매출 10억원 또는 정보주체 1만명 이상 기업을 보험 의무가입 대상으로 규정했던 기준을매출 1500억원 또는 정보주체 100만명 이상으로 대폭 상향 조정이에 따라 보험 의무가입 대상 기업 수는 기존 8만3000여 곳에서 200여 곳 수준으로 급감보험 상품은 보험료 인하 및 보..

가상자산사업자의 신용정보법 적용 유예 조치 분석

가상자산거래소 한숨 돌렸다…12월 1일까지 신용정보법 의무 유예 : 네이트 뉴스 가상자산거래소 한숨 돌렸다…12월 1일까지 신용정보법 의무 유예 : 네이트 뉴스한눈에 보는 오늘 : 종합 - 뉴스 : 서울 여의도 금융감독원 모습 [사진: 디지털투데이 강진규 기자][디지털투데이 강진규 기자]금융당국이 신용정보법의 가상자산사업자 적용을 유예하기로 하면news.nate.com 신용정보법 적용 배경가상자산사업자의 거래정보가 신용정보법상 (신용정보) 및 (개인신용정보)에 해당하는지에 대한 법령 해석 질의가 제기됨금융위원회는 가상자산 거래정보가 신용정보에 해당한다고 해석하며, 가상자산사업자도 신용정보법 적용 대상임을 명시함기존에는 개인정보보호법만을 적용받아 왔으나, 추가로 신용정보법 준수 의무가 부과됨비조치의견서 및..

2024년 개인정보 유출 신고 동향 및 예방 방안

‘2024년 개인정보 유출 신고 동향 및 예방 방법’ 살펴보기 ‘2024년 개인정보 유출 신고 동향 및 예방 방법’ 살펴보기개인정보보호위원회(이하 개인정보위)는 지난 3월 20일, 2024년 한 해 동안 신고된 개인정보 유출 사고를 ...blog.naver.com 유출 신고 동향 개요총 신고 건수는 307건으로 전년(318건) 대비 소폭 감소유출 원인은 해킹(56%), 업무 과실(30%), 시스템 오류(7%) 순해킹 유형은 관리자페이지 비정상 접속, SQL 인젝션, 악성코드, 크리덴셜 스터핑 등업무 과실은 개인정보 포함 파일 게시, 이메일 동보 발송, 첨부파일 오발송 등이 주요 원인시스템 오류는 소스코드 오류, API 연동 문제 등이 대부분기관 유형별 유출 신고 현황공공기관 신고 비중 34%(104건)로..

슬랙과 클라우드를 효율적으로 활용하는 7가지 방법

슬랙과 클라우드를 더 똑똑하게 활용하는 7가지 방법 슬랙과 클라우드를 더 똑똑하게 활용하는 7가지 방법슬랙은 동료들과 실시간으로 소통하고 아이디어를 공유하며, 업무를 관리하는 강력한 협업 도구다. 여기에 특정 외부 앱을 추가하면 구글 드라이브, 마이크로소프트 원드라이브, 박스 같은 클www.itworld.co.kr 슬랙(Slack)에 클라우드 앱 연결하기슬랙 워크스페이스에 클라우드 서비스 앱 설치를 통해 업무 생산성 향상관리자 권한에 따라 앱 설치 제한 가능하므로 관리자의 승인 필요할 수 있음박스(Box) 연동공식 박스 앱과 박스 파일 피커 두 가지 앱 사용 가능박스 문서를 슬랙 채널과 DM에서 직접 공유하고 접근 권한 수정 가능슬랙 업로드 문서를 자동으로 박스 계정에 백업 지원도큐사인(DocuSign)..

Microsoft, Azure AI 남용 사이버 범죄 조직 'LLMjacking' 공개

Microsoft Exposes LLMjacking Cybercriminals Behind Azure AI Abuse Scheme LLMjacking 캠페인 개요Microsoft가 Azure OpenAI 서비스 등 생성형 AI(GenAI) 플랫폼을 악용한 사이버 범죄 조직을 적발해당 조직은 Storm-2139로 추적되며, AI의 보안 장치를 우회하여 유해하고 불법적인 콘텐츠 생성을 지원공격자들은 유출된 API 키 및 고객 자격 증명을 활용해 무단 접근한 후, 생성형 AI의 기능을 조작하여 이를 재판매특히, 비동의 성적 콘텐츠 및 연예인 합성 이미지 제작을 지원한 것이 확인됨주요 공격자 및 운영 방식식별된 핵심 조직원Arian Yadegarnia ("Fiz") - 이란Alan Krysiak ("Drago"..

공공 및 민간 제로트러스트 보안 모델 확산 노력

[ZT콘퍼런스] 과기정통부 최영선 과장 "공공·민간 제로트러스트 보안 모델 확산 노력할 것" [ZT콘퍼런스] 과기정통부 최영선 과장 "공공·민간 제로트러스트 보안 모델 확산 노력할 것"최영선 과기정통부 정보보호산업과장은 20일 서울 중구 전국은...www.ddaily.co.kr 제로트러스트 보안 모델 개요제로트러스트는 내부와 외부 네트워크의 구분 없이 모든 접속을 신뢰하지 않는다는 전제하에 데이터와 컴퓨팅 자원을 보호하는 전략비대면, 원격 접속, 디지털 기반 환경의 확대에 따라 기존 경계 기반 보안 모델의 한계를 극복할 필수적인 보안 전략으로 부상모든 접속 요구를 검증하며 최소 권한 원칙을 적용해 보안 위험을 줄임정부의 제로트러스트 확산 정책과학기술정보통신부(과기정통부) 주도하에 공공 및 민간 부문으로 ..

국가 SW 공급망 보안정책 마련 위한 태스크포스 발족

국가정보원-과기정통부, ‘국가 SW 공급망 보안정책’ 마련 위한 태스크포스 가동 국가정보원-과기정통부, ‘국가 SW 공급망 보안정책’ 마련 위한 태스크포스 가동국가정보원과 과학기술정보통신부는 9월 25일 국가사이버안보센터 판교캠퍼스에서 국가안보실 등 관계기관 및 산·학·연 전문가 60여명이 참석한 가운데 ‘SW 공급망 보안 태스크포스’를 발족www.boannews.com 개요국가정보원과 과학기술정보통신부가 SW 공급망 보안 태스크포스를 발족하여, 공공분야 SW 공급망 보안정책을 마련하고 관련 산업 발전 방안을 도출할 계획최근 SW 공급망을 노린 사이버 위협이 증가함에 따라, SW 개발·공급·운영 전 과정에 걸친 보안 체계 강화 필요성 대두SW 공급망 공격의 특징해커들이 SW 개발업체를 공격하여 악성코드를..