Offcanvas

CERT

'환자 유전자 배열 기록 편집 가능' 오픈소스 취약점 제기

널리 사용되는 오픈소스 게놈 분석 소프트웨어의 취약점으로 공격자가 환자 유전자 배열 기록을 수정할 경우 환자가 비효율적인 독성 약물을 처방받을 위험이 있다는 주장이 제기됐다.   미국 샌디아국립연구소(Sandia National Laboratories)의 연구원은 게놈 매칭 프로그램인 BWA(Burrows-Wheeler Aligner)에서 취약점을 확인하고 개발자에게 이 사실을 전달했다. 다행히 취약점을 해결해 최신 배포판에 반영됐다. 환자의 유전 정보를 사용하여 치료를 안내하는 과정은 환자의 세포에서 유전 콘텐츠를 시퀀싱하고 그 열을 표준화된 인간 게놈과 비교하는 것을 포함한다. 연구원들은 BWA 프로그램이 표준화된 인간 게놈을 정부 서버에서 가져왔을 때 이 취약점을 발견했다고 말했다. 표준화된 게놈 배열은 안전하지 못한 채널을 오가며 '중간자 사람' 공격의 기회를 만들었다. 이로 인해 시퀀싱에서 얻은 환자의 유전 정보가 변경돼 표준 시퀀스로 악성코드가 전송됐다. 연구원은 "악성코드는 게놈 매핑 과정에서 환자의 생체 유전 정보를 바꿀 수 있어 아무도 모르게 최종 분석을 부정확하게 만든다"라고 말했다. 그는 "실제로 이는 의사가 정확한 정보를 가지고 있다면 환자에게 효과가 없거나 독성이 있다는 유전자 분석에 근거한 약물을 처방할 수 있음을 의미한다"라고 덧붙였다. 매핑 소프트웨어를 사용하는 의사, 법의학 실험실, 게놈 시퀀싱 회사는 결과가 악의적으로 변경되는 것에 일시적으로 취약한 것으로 나타났다. 그러나 소비자가 직접 유전자 검사를 의뢰하는 경우는 다른 염기 배열 분석 방법을 따르기 때문에 영향을 받지 않았다. 샌디아국립연구소의 생물정보과학 연구원으로 이 문제를 발견하는 데 도움을 주었던 코레이 허드슨은 "우리는 BWA 코드의 다른 곳에서 수행된 것처럼 좀더 안전한 버퍼 할당 방식을 사용하여 쉽게 해결할 수 있는 고전적인 버퍼 오버플로 취약점을 활용했다"라고 이야기했다. "이 공격으로 환자의 유전 정보가 바뀔 수 있음을 알게 돼 책...

취약점 컴퓨터비상대응팀 처방 생물정보과학 샌디아국립연구소 CERT 유전자 게놈 유전자 정보 공격 표준기술연구소

2019.07.09

널리 사용되는 오픈소스 게놈 분석 소프트웨어의 취약점으로 공격자가 환자 유전자 배열 기록을 수정할 경우 환자가 비효율적인 독성 약물을 처방받을 위험이 있다는 주장이 제기됐다.   미국 샌디아국립연구소(Sandia National Laboratories)의 연구원은 게놈 매칭 프로그램인 BWA(Burrows-Wheeler Aligner)에서 취약점을 확인하고 개발자에게 이 사실을 전달했다. 다행히 취약점을 해결해 최신 배포판에 반영됐다. 환자의 유전 정보를 사용하여 치료를 안내하는 과정은 환자의 세포에서 유전 콘텐츠를 시퀀싱하고 그 열을 표준화된 인간 게놈과 비교하는 것을 포함한다. 연구원들은 BWA 프로그램이 표준화된 인간 게놈을 정부 서버에서 가져왔을 때 이 취약점을 발견했다고 말했다. 표준화된 게놈 배열은 안전하지 못한 채널을 오가며 '중간자 사람' 공격의 기회를 만들었다. 이로 인해 시퀀싱에서 얻은 환자의 유전 정보가 변경돼 표준 시퀀스로 악성코드가 전송됐다. 연구원은 "악성코드는 게놈 매핑 과정에서 환자의 생체 유전 정보를 바꿀 수 있어 아무도 모르게 최종 분석을 부정확하게 만든다"라고 말했다. 그는 "실제로 이는 의사가 정확한 정보를 가지고 있다면 환자에게 효과가 없거나 독성이 있다는 유전자 분석에 근거한 약물을 처방할 수 있음을 의미한다"라고 덧붙였다. 매핑 소프트웨어를 사용하는 의사, 법의학 실험실, 게놈 시퀀싱 회사는 결과가 악의적으로 변경되는 것에 일시적으로 취약한 것으로 나타났다. 그러나 소비자가 직접 유전자 검사를 의뢰하는 경우는 다른 염기 배열 분석 방법을 따르기 때문에 영향을 받지 않았다. 샌디아국립연구소의 생물정보과학 연구원으로 이 문제를 발견하는 데 도움을 주었던 코레이 허드슨은 "우리는 BWA 코드의 다른 곳에서 수행된 것처럼 좀더 안전한 버퍼 할당 방식을 사용하여 쉽게 해결할 수 있는 고전적인 버퍼 오버플로 취약점을 활용했다"라고 이야기했다. "이 공격으로 환자의 유전 정보가 바뀔 수 있음을 알게 돼 책...

2019.07.09

'SAP 환경에서 빈번하게 발생'··· 8가지 보안 실수

구성 오류 등 몇 년 전부터 잘 알려진 수많은 실수들이 계속해서 SAP 환경의 보안을 훼손하고 있다. SAP 환경이 갈수록 더 복잡해지고 있는 것이 이런 상황을 초래하는 큰 이유 중 하나다. 지난 몇 년간 SAP 애플리케이션들이 달라졌고 발전했다. 최근에는 여러 다양한 다른 시스템 및 애플리케이션과 연결되어 있다.   SAP 환경은 일반적으로 시간 경과와 함께 도입되고 연결된 다양한 API와 인터페이스를 통해 서로, 또 외부 시스템과 통신하는 통신 구성 요소 및 많은 맞춤형 코드로 구성된다. EPR 분야 보안 업체인 오냅시스(Onapsis)의 CTO 후안 페레즈-에체고엔에 따르면, 새 코드와 프로토콜이 기존 환경과 상호작용하면서 보안 취약점과 결함을 물려 받는다. 또 새 비즈니스 프로세스를 수용하기 위해 프로필과 파라미터, 구성을 계속 바꾸지만, 이것이 초래할 보안 측면의 영향을 거의 이해하지 못한다. 이러한 환경의 복잡성이 수많은 보안 취약점을 초래한다. 올해 초, 2개 주요 SAP 구성 요소의 잘 알려진 구성 오류를 겨냥한 익스플로잇들이 공개되면서 이 문제가 집중 조명되었다. 공격자가 원격으로 SAP 환경을 관리자 권한으로 제어할 수 있는 익스플로잇으로 10KBlaze로 불린다. US-CERT는 그 즉시 이에 대해 경고했다. 다음은 엔터프라이즈 SAP 환경에서 가장 많이 발생하는 구성 오류, 보안 실패 가운데 일부를 정리한 내용이다. 1. 잘못 구성된 ACL ACL(Access Control Listes)은 여러 SAP 시스템 간, 그리고 SAP와 비 SAP 환경 간 통신과 연결을 제어한다. 또 SAP 시스템에 대한 사용자 접근 권한을 결정한다. 그런데 SAP 시스템과 외부 시스템, 여러 SAP 시스템 간 연결을 제어하는 ACL이 잘못 구성되고, 결함이 많고, 특정인이 특정 시스템을 매개체로 다른 시스템에 쉽게 접근할 수 있는 경우가 많다. 페레즈-에체고엔에 따르면, 침입 테스트를 하면 잘못된 ACL 구성으로 인해 공격자가 SAP 환...

SAP 익스플로잇 접근 제어 CERT SAP HANA 오류 복구 비밀번호 공격 인증 CISO 암호화 ERP CSO ERP 보안

2019.06.28

구성 오류 등 몇 년 전부터 잘 알려진 수많은 실수들이 계속해서 SAP 환경의 보안을 훼손하고 있다. SAP 환경이 갈수록 더 복잡해지고 있는 것이 이런 상황을 초래하는 큰 이유 중 하나다. 지난 몇 년간 SAP 애플리케이션들이 달라졌고 발전했다. 최근에는 여러 다양한 다른 시스템 및 애플리케이션과 연결되어 있다.   SAP 환경은 일반적으로 시간 경과와 함께 도입되고 연결된 다양한 API와 인터페이스를 통해 서로, 또 외부 시스템과 통신하는 통신 구성 요소 및 많은 맞춤형 코드로 구성된다. EPR 분야 보안 업체인 오냅시스(Onapsis)의 CTO 후안 페레즈-에체고엔에 따르면, 새 코드와 프로토콜이 기존 환경과 상호작용하면서 보안 취약점과 결함을 물려 받는다. 또 새 비즈니스 프로세스를 수용하기 위해 프로필과 파라미터, 구성을 계속 바꾸지만, 이것이 초래할 보안 측면의 영향을 거의 이해하지 못한다. 이러한 환경의 복잡성이 수많은 보안 취약점을 초래한다. 올해 초, 2개 주요 SAP 구성 요소의 잘 알려진 구성 오류를 겨냥한 익스플로잇들이 공개되면서 이 문제가 집중 조명되었다. 공격자가 원격으로 SAP 환경을 관리자 권한으로 제어할 수 있는 익스플로잇으로 10KBlaze로 불린다. US-CERT는 그 즉시 이에 대해 경고했다. 다음은 엔터프라이즈 SAP 환경에서 가장 많이 발생하는 구성 오류, 보안 실패 가운데 일부를 정리한 내용이다. 1. 잘못 구성된 ACL ACL(Access Control Listes)은 여러 SAP 시스템 간, 그리고 SAP와 비 SAP 환경 간 통신과 연결을 제어한다. 또 SAP 시스템에 대한 사용자 접근 권한을 결정한다. 그런데 SAP 시스템과 외부 시스템, 여러 SAP 시스템 간 연결을 제어하는 ACL이 잘못 구성되고, 결함이 많고, 특정인이 특정 시스템을 매개체로 다른 시스템에 쉽게 접근할 수 있는 경우가 많다. 페레즈-에체고엔에 따르면, 침입 테스트를 하면 잘못된 ACL 구성으로 인해 공격자가 SAP 환...

2019.06.28

미 정부, 시스코∙팔로알토∙F5∙펄스 VPN 보안 버그 경고

시스코, 팔로알토, F5, 펄스의 VPN 패키지가 토큰 및 쿠키를 부적절하게 보호할 수 있다는 주장이 제기됐다.    미국 국토안보부는 시스코, 팔로알토, F5, 펄스의 일부 VPN 패키지가 토큰과 쿠키를 부적절하게 보호하여 악의적인 행위자가 최종 사용자의 시스템을 침범하고 제어할 수 있다고 경고했다. DHS의 CSI(Cybersecurity and Infrastructure Security Agency) 경고문은 카네기 멜런(Carnegie Mellon)의 CERT가 여러 VPN 애플리케이션이 인증 및/또는 세션 쿠키를 메모리나 로그 파일에 안전하지 않게 저장한다는 고지에서 비롯된 것이다. CERT는 "공격자가 VPN 사용자의 엔드포인트에 계속해서 접근하거나 다른 방법을 사용하여 쿠키를 추출하는 경우 세션을 재생하고 다른 인증 방법을 무시할 수 있다"며 "공격자는 사용자가 VPN 세션을 통해 수행하는 것과 동일한 애플리케이션에 접근할 수 있다"고 전했다.  CERT 경고에 따르면 다음 제품과 버전은 쿠키를 안전하지 않게 로그 파일에 저장한다. • 윈도우용 팔로알토 네트웍스 글로벌프로텍트 에이전트(GlobalProtect Agent) 4.1.0, 글로벌프로텍트 에이전트 4.1.10, 맥OS0용 이전 버전 제품(CVE-2019-1573) • 8.1R14, 8.2, 8.3R6, 9.0R2 이전의 펄스 시큐어 커넥트 시큐어(Secure Connect Secure)  다음의 제품과 버전은 쿠키를 메모리에 안전하지 않게 저장한다. • 윈도우용 팔로알토 네트웍스 글로벌프로텍트 에이전트(GlobalProtect Agent) 4.1.0, 글로벌프로텍트 에이전트 4.1.10, 맥OS0용 이전 버전 제품. • 8.1R14, 8.2, 8.3R6, 9.0R2 이전의 펄스 시큐어 커넥트 시큐어 • 시스코 애니커넥트 4.7.x 및 이전 버전. CERT는 팔...

시스코 카네기 멜론 팔로알토 네트웍스 CERT F5 국토안보부 DHS VPN 팔로알토 버그 취약점 펄스

2019.04.16

시스코, 팔로알토, F5, 펄스의 VPN 패키지가 토큰 및 쿠키를 부적절하게 보호할 수 있다는 주장이 제기됐다.    미국 국토안보부는 시스코, 팔로알토, F5, 펄스의 일부 VPN 패키지가 토큰과 쿠키를 부적절하게 보호하여 악의적인 행위자가 최종 사용자의 시스템을 침범하고 제어할 수 있다고 경고했다. DHS의 CSI(Cybersecurity and Infrastructure Security Agency) 경고문은 카네기 멜런(Carnegie Mellon)의 CERT가 여러 VPN 애플리케이션이 인증 및/또는 세션 쿠키를 메모리나 로그 파일에 안전하지 않게 저장한다는 고지에서 비롯된 것이다. CERT는 "공격자가 VPN 사용자의 엔드포인트에 계속해서 접근하거나 다른 방법을 사용하여 쿠키를 추출하는 경우 세션을 재생하고 다른 인증 방법을 무시할 수 있다"며 "공격자는 사용자가 VPN 세션을 통해 수행하는 것과 동일한 애플리케이션에 접근할 수 있다"고 전했다.  CERT 경고에 따르면 다음 제품과 버전은 쿠키를 안전하지 않게 로그 파일에 저장한다. • 윈도우용 팔로알토 네트웍스 글로벌프로텍트 에이전트(GlobalProtect Agent) 4.1.0, 글로벌프로텍트 에이전트 4.1.10, 맥OS0용 이전 버전 제품(CVE-2019-1573) • 8.1R14, 8.2, 8.3R6, 9.0R2 이전의 펄스 시큐어 커넥트 시큐어(Secure Connect Secure)  다음의 제품과 버전은 쿠키를 메모리에 안전하지 않게 저장한다. • 윈도우용 팔로알토 네트웍스 글로벌프로텍트 에이전트(GlobalProtect Agent) 4.1.0, 글로벌프로텍트 에이전트 4.1.10, 맥OS0용 이전 버전 제품. • 8.1R14, 8.2, 8.3R6, 9.0R2 이전의 펄스 시큐어 커넥트 시큐어 • 시스코 애니커넥트 4.7.x 및 이전 버전. CERT는 팔...

2019.04.16

안랩, 'IBM 클라우드 고객 원격보안관제 서비스' 출시

안랩이 ‘IBM 클라우드’ 이용 고객의 클라우드 서버 보안을 원격으로 관리해주는 ‘안랩 IBM 클라우드 고객 원격보안관제 서비스’를 출시했다. 안랩 IBM 클라우드 고객 원격보안관제 서비스는 IBM 클라우드 이용 고객이 직접 관리해야 하는 네트워크 및 파이어월 보안 등을 안랩의 침해대응(CERT, Computer Emergency Response Team) 전문 인력이 원격으로 모니터링 및 관리해주는 서비스다. 주요 서비스 내용은 ▲고객 클라우드 보안위협 모니터링 및 대응 ▲클라우드 환경 내 보안 솔루션 운영 ▲고객에 최적화 된 보안정책 설정 ▲보안위협 대응 및 운영현황 보고서 발행 등 전문적 보안 관리 등 이다. 안랩은 이번 안랩 IBM 클라우드 고객 원격보안관제 서비스 출시와 함께 국내 제조업체의 사업을 수주했다고 밝혔다. 이 사업에서 안랩은 해당 고객이 이용하는 IBM 클라우드 국내 서버와 남아시아 서버에 대해서 ‘안랩 IBM 클라우드 고객 원격보안관제 서비스’를 제공한다. 안랩 서비스사업부 방인구 상무는 “안랩은 클라우드 원격보안관제 영역을 이제 ‘IBM 클라우드’까지 확장했다”며 “’IBM 클라우드’의 풍부한 글로벌 인프라를 기반으로 추가 사업을 발굴해 클라우드 원격보안관제 시장 리더십을 더욱 공고히 해나갈 것”이라고 말했다. ciokr@idg.co.kr

IBM 안랩 CERT 원격보안관제 침해대응 Computer Emergency Response Team

2017.08.01

안랩이 ‘IBM 클라우드’ 이용 고객의 클라우드 서버 보안을 원격으로 관리해주는 ‘안랩 IBM 클라우드 고객 원격보안관제 서비스’를 출시했다. 안랩 IBM 클라우드 고객 원격보안관제 서비스는 IBM 클라우드 이용 고객이 직접 관리해야 하는 네트워크 및 파이어월 보안 등을 안랩의 침해대응(CERT, Computer Emergency Response Team) 전문 인력이 원격으로 모니터링 및 관리해주는 서비스다. 주요 서비스 내용은 ▲고객 클라우드 보안위협 모니터링 및 대응 ▲클라우드 환경 내 보안 솔루션 운영 ▲고객에 최적화 된 보안정책 설정 ▲보안위협 대응 및 운영현황 보고서 발행 등 전문적 보안 관리 등 이다. 안랩은 이번 안랩 IBM 클라우드 고객 원격보안관제 서비스 출시와 함께 국내 제조업체의 사업을 수주했다고 밝혔다. 이 사업에서 안랩은 해당 고객이 이용하는 IBM 클라우드 국내 서버와 남아시아 서버에 대해서 ‘안랩 IBM 클라우드 고객 원격보안관제 서비스’를 제공한다. 안랩 서비스사업부 방인구 상무는 “안랩은 클라우드 원격보안관제 영역을 이제 ‘IBM 클라우드’까지 확장했다”며 “’IBM 클라우드’의 풍부한 글로벌 인프라를 기반으로 추가 사업을 발굴해 클라우드 원격보안관제 시장 리더십을 더욱 공고히 해나갈 것”이라고 말했다. ciokr@idg.co.kr

2017.08.01

사이버 범죄와의 전쟁, 왜 기업들은 패배하는가?

사이버 범죄와 관련한 새로운 조사 보고서에 따르면 위협 인식 부족이 방어 체계를 약화시키는 것으로 나타났다. 많은 사이버 범죄에서 악당들의 승리가 이어지고 있다. 무엇이 문제일까? 가장 큰 원인 가운데 하나로는 방어자의 위치에 있는 기업들이 이 범죄자들을 제대로 이해하지 못한 채 전투에 임하고 있다는 사실을 꼽을 수 있다. 또 다른 원인으로는 내부의 적을 떠올려 볼 수 있다. 굳이 에드워드 스노든(Edward Snowden)과 같은 내부 고발자의 이름을 상기시키지 않더라도, 내부 위협으로 인한 피해 사례는 곳곳에서 만나볼 수 있다. 2013 사이버 범죄 현황 조사, 방어자의 비효율적 대응 '지탄' 이것이 지난 주 발표된 2013 사이버 범죄 현황 조사(2013 State of Cybercrime Survey)의 가장 핵심적인 결론이었다. PwC US와 CSO 매거진이 공동으로 주관한 이 조사에는 미국의 IT 임원 및 보안 전문가 500 명이 참여했다. 올해로 11회를 맞은 사이버 범죄 현황 조사는 사이버 범죄가 확산되는 상황에도 불구하고 이에 대한 방어자들의 대응은 여전히 비효율적으로 이뤄지고 있다. 이는 공격의 범위와 심각성에 대한 인식 부족, 그리고 공격자에 대한 정보 부족에 있다는 사실을 확인했다. 이 보고서는 "임원진들의 위협 인식에는 이렇다 할 변화가 없었다. 사이버 보안에 대한 투자도, 범죄자에 대응할 기술 활용 상황도, 그리고 기업 내,외부에서 이뤄지는 사이버 범죄가 가져다 줄 영향력을 측정할 역량도 과거의 수준에 머무르고 있었다"고 밝혔다. PwC 글로벌 및 US의 사이버 보안 고문 데이브 버그는 "이런 지적은 10년 전에도 제기됐던 것이다. 바꿔 말하면 10년이 넘는 시간 동안 기업들은 이렇다 할 변화가 이뤄지지 않은 것"이라고 말했다. CSO 매거진의 부회장 겸 발행인 밥 브랙든은 "올해의 조사에서 발견된 가장 큰 문...

보안 사이버 범죄 CERT 사이버 범죄 현황 조사

2013.07.01

사이버 범죄와 관련한 새로운 조사 보고서에 따르면 위협 인식 부족이 방어 체계를 약화시키는 것으로 나타났다. 많은 사이버 범죄에서 악당들의 승리가 이어지고 있다. 무엇이 문제일까? 가장 큰 원인 가운데 하나로는 방어자의 위치에 있는 기업들이 이 범죄자들을 제대로 이해하지 못한 채 전투에 임하고 있다는 사실을 꼽을 수 있다. 또 다른 원인으로는 내부의 적을 떠올려 볼 수 있다. 굳이 에드워드 스노든(Edward Snowden)과 같은 내부 고발자의 이름을 상기시키지 않더라도, 내부 위협으로 인한 피해 사례는 곳곳에서 만나볼 수 있다. 2013 사이버 범죄 현황 조사, 방어자의 비효율적 대응 '지탄' 이것이 지난 주 발표된 2013 사이버 범죄 현황 조사(2013 State of Cybercrime Survey)의 가장 핵심적인 결론이었다. PwC US와 CSO 매거진이 공동으로 주관한 이 조사에는 미국의 IT 임원 및 보안 전문가 500 명이 참여했다. 올해로 11회를 맞은 사이버 범죄 현황 조사는 사이버 범죄가 확산되는 상황에도 불구하고 이에 대한 방어자들의 대응은 여전히 비효율적으로 이뤄지고 있다. 이는 공격의 범위와 심각성에 대한 인식 부족, 그리고 공격자에 대한 정보 부족에 있다는 사실을 확인했다. 이 보고서는 "임원진들의 위협 인식에는 이렇다 할 변화가 없었다. 사이버 보안에 대한 투자도, 범죄자에 대응할 기술 활용 상황도, 그리고 기업 내,외부에서 이뤄지는 사이버 범죄가 가져다 줄 영향력을 측정할 역량도 과거의 수준에 머무르고 있었다"고 밝혔다. PwC 글로벌 및 US의 사이버 보안 고문 데이브 버그는 "이런 지적은 10년 전에도 제기됐던 것이다. 바꿔 말하면 10년이 넘는 시간 동안 기업들은 이렇다 할 변화가 이뤄지지 않은 것"이라고 말했다. CSO 매거진의 부회장 겸 발행인 밥 브랙든은 "올해의 조사에서 발견된 가장 큰 문...

2013.07.01

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.8