제로 트러스트 17

Microsoft Bing 취약점(CVE-2025-21355)으로 인한 원격 코드 실행 위험

Critical Microsoft Bing Vulnerability Enabled Remote Code Execution Attacks Critical Microsoft Bing Vulnerability Enabled Remote Code Execution AttacksA critical security flaw in Microsoft Bing tracked as CVE-2025-21355, allowed unauthorized attackers to execute arbitrary code remotely.gbhackers.com 취약점 개요Microsoft Bing에서 인증 우회로 인한 심각한 보안 취약점(CVE-2025-21355) 발견원격 코드 실행(Remote Code Execution, RCE..

지속적 위협 노출 관리(CTEM) - 선제적 보안을 위한 프레임워크

Understanding Continuous Threat Exposure Management (CTEM) - A Framework for Proactive Security Understanding Continuous Threat Exposure Management (CTEM) - A Framework for Proactive SecurityAn overview of Continuous Threat Exposure Management (CTEM) and its five steps to better security posturewww.zscaler.com CTEM(지속적 위협 노출 관리)이란?Gartner가 2022년 제안한 개념으로, 기업의 보안 노출을 지속적으로 평가하고 대응하는 보안 전략전통적인 취약점..

보이지 않는 프롬프트 주입 (Invisible Prompt Injection)과 AI 보안 위협

Invisible Prompt Injection: A Threat to AI Security Invisible Prompt Injection: A Threat to AI SecurityLearn about invisible prompt injection, which is a silent threat to secure AI.www.trendmicro.com 보이지 않는 프롬프트 주입이란?프롬프트 주입(Prompt Injection)은 사용자가 입력을 조작하여 LLM(대형 언어 모델)의 동작을 변경하는 공격 기법보이지 않는 프롬프트 주입은 UI에서 보이지 않는 유니코드(Unicode) 문자를 활용하여 공격하는 기법공격자는 LLM이 숨겨진 텍스트를 해석하도록 유도하여 비정상적인 응답을 생성공격 방식유니코드 태..

사이버 보안 투자 잘하는 CISO: 사내 관계 구축에 집중

사이버 보안 투자 잘하는 CISO? "사내 관계 구축에 집중" 사이버 보안 투자 잘하는 CISO? "사내 관계 구축에 집중"사이버 보안 투자 확보에는 여러 요소가 작용한다. 많은 경우 핵심은 조직 전반의 주요 이해관계자와 관계를 구축하는 CISO의 능력이다. CISO는 예산의 제약을 극복하면서 조직을 보호해야 한다.www.itworld.co.kr CISO의 역할과 예산 확보CISO는 예산 제약을 극복하면서 조직을 보호해야 하며, 사이버 보안 투자 확보에는 조직 내 주요 이해관계자와의 관계 구축이 핵심적임CISO는 다양한 부서와의 협력을 통해 자금을 확보하고, 기술적 요구사항과 조직의 우선순위를 조율해야 함예산 증가율은 평균 8%에 불과하며, CISO의 능력은 조직 내 영향력과 평판에 달려 있음이해관계자와..

클라우드 보안, 제로 트러스트로 시작해야

[보안 특별기고] 클라우드 보안, 이제는 제로 트러스트부터 - 데일리시큐 [보안 특별기고] 클라우드 보안, 이제는 제로 트러스트부터 - 데일리시큐오늘날 오픈뱅킹과 마이데이터 등 다양한 금융서비스와 고객지향형 서비스들이 상호 연동되는 개방된 환경에서, 개인정보 및 데이터 보안은 더욱 세밀하게 다뤄져야 한다. 보안 전문가들은 보www.dailysecu.com 클라우드 환경과 보안클라우드로의 전환이 확산됨에 따라 기존 온프레미스 방식의 보안만으로는 데이터 보호가 어려워짐원격 작업과 모바일 장치는 네트워크 경계 외부에 있지만, 내부 시스템에 접근할 수 있는 경로가 존재사이버 공격은 점점 더 복잡해지며, 랜섬웨어와 같은 위협은 중요한 데이터와 기능을 위협제로 트러스트 보안 모델제로 트러스트(Zero Trust)는..

SD-WAN과 SASE의 통합: 클라우드 기반 네트워크와 보안 혁신

[평가와 전망: SD-WAN①] WAN 인프라 혁신 ··· SASE로 확대 재편 - 데이터넷 [평가와 전망: SD-WAN①] WAN 인프라 혁신 ··· SASE로 확대 재편 - 데이터넷[데이터넷] 클라우드 확산은 IT 환경의 급변을 불러오며 민첩하고 유연한 IT 인프라의 필요성을 높이고 있다. 그러나 사일로 형태로 구축된 기존 네트워크와 보안은 폐쇄적일 뿐 아니라 확장성,www.datanet.co.kr [평가와 전망: SD-WAN②] 보안 통합 지원으로 SASE 확산 뒷받침 - 데이터넷 [평가와 전망: SD-WAN②] 보안 통합 지원으로 SASE 확산 뒷받침 - 데이터넷[데이터넷] SD-WAN과 네트워크 보안을 결합한 SASE는 네트워크에 보안 정책을 적용하고, 데이터센터를 통한 대량의 트래픽을 라우팅하..

계정·자격증명 보호 필요

‘왕국으로 가는 황금열쇠’, 계정·자격증명 보호해야 - 데이터넷 ‘왕국으로 가는 황금열쇠’, 계정·자격증명 보호해야 - 데이터넷[데이터넷] 계정(Identity)과 자격증명(Credential)은 ‘왕국으로 가는 황금열쇠’다. 공격자가 계정과 크리덴셜을 확보하면 다른 공격도구 없이 쉽게 공격 목표인 시스템과 데이터에 접근할 수 있다.www.datanet.co.kr 계정과 자격증명 중요성계정(Identity), 자격증명(Credential) 은 시스템과 데이터에 접근하기 위한 핵심 요소버라이즌 조사에 따르면, 데이터 침해의 81%가 도난된 자격증명과 관련클라우드 환경에서는 이러한 자격증명이 공격자의 주요 타깃이 되며, 개인 식별 정보(PII) 및 고객 데이터에 대한 공격이 증가하고 있음클라우드 환경에서의 ..

잘못된 사이버 보안 구성 사례 10가지와 개선 방안

"철통 보안도 바른 설정부터" 잘못된 사이버 보안 구성 사례 10가지 "철통 보안도 바른 설정부터" 잘못된 사이버 보안 구성 사례 10가지사이버 보안 관련 소식은 최신 제로데이 취약점 또는 업체의 소프트웨어/제품이나 오픈소스 라이브러리의 주목할 만한 취약점에 대해 다루는 경우가 많다.www.itworld.co.kr 잘못된 소프트웨어 및 애플리케이션 기본 설정기본 자격 증명을 변경하지 않아 공격에 노출됨액세스 제어 설정이 과도하게 관대해 시스템이 취약대응 방안: 기본 자격 증명을 변경하고, 최소 권한 원칙을 따르며, 보안 설정을 점검부적절한 사용자 및 관리자 권한 분리과도한 계정 권한과 승격된 계정이 방치됨대응 방안: 최소 권한 원칙 준수, 계정 권한 주기적 검토 및 정리불충분한 내부 네트워크 모니터링트래..

AI, 딥페이크 및 SW 공급망 공격 확대

[新사이버 위협①] AI로 훔치고, 딥페이크로 속인다 [신년기획-新사이버 위협①] AI로 훔치고, 딥페이크로 속인다[편집자주]디지털 기술 발전은 우리의 삶을 편리하게 만들지만 동시에 이를 악용한 사이버 위협도 갈수록 커지고 있다. 지난해 발생한 주요 사이버 보안 사고들은 이러한 위협이 단순히 기술적www.newsis.com [新사이버 위협②]"한 곳 뚫렸더니 다 털렸다"…경각심 커진 SW 공급망 보안 [新사이버 위협②]"한 곳 뚫렸더니 다 털렸다"…경각심 커진 SW 공급망 보안[서울=뉴시스]윤정민 기자 = #지난해 5월 국내 한 기업의 토스트 팝업(보통 PC 화면 우측 하단에 나오는 알림창) 광고 프로그램을 악용한 사이버 공격이 발생했다. 이 프로그램은 인터넷 익스플로www.newsis.com [新사이버..

제로 트러스트: 구현과 전략적 접근

[평가와 전망: 제로 트러스트①] 현장 맞는 제로 트러스트 모델 찾아야 - 데이터넷 [평가와 전망: 제로 트러스트①] 현장 맞는 제로 트러스트 모델 찾아야 - 데이터넷[데이터넷] AI, 클라우드, 제로 트러스트가 주도하는 디지털 기술 변화가 매우 빠르게 진행되고 있다. 이 변화에 제대로 대응해야만 지속적인 성장이 가능하다. 2025년 IT 시장에서 일어날 변화를www.datanet.co.kr [평가와 전망: 제로 트러스트②] “보안 기본 원칙, 제로 트러스트” - 데이터넷 [평가와 전망: 제로 트러스트②] “보안 기본 원칙, 제로 트러스트” - 데이터넷[데이터넷] AI, 클라우드, 제로 트러스트가 주도하는 디지털 기술 변화가 매우 빠르게 진행되고 있다. 이 변화에 제대로 대응해야만 지속적인 성장이 가능하..