반응형
## 에이에스티소프트 강력한 '카이퍼넷 API 보안솔루션' 출시

클라우드 확산과 함께 증가하는 API 공격 위협에 대응



에이에스티소프트(대표 박상현)는 클라우드 확산과 API 사용 증가에 따른 공격 위협에 대응하기 위해 강력해진 '카이퍼넷 API 보안솔루션'을 출시한다고 밝혔다.

주요 기능



■ 세계 최초 딥러닝 기반 OpenAPI 스펙 자동생성:

기존 웹 서비스를 자동으로 OpenAPI로 변환하여 편리함과 강력한 보안 기능을 제공한다.

■ 국내외 유일 OpenAPI WEB UI 편집툴 제공:

누구나 쉽게 스키마를 생성/편집할 수 있으며 자동 학습된 OpenAPI 문서는 타사 제품 및 Swagger로 개발된 서비스와 호환된다.

■ 인증 접근 제어 스키마 정의 OWASP API Top10 대응 WAF 등 주요 기능 제공:

사용자 데이터 및 시스템의 무결성 가용성 기밀성을 보장한다.

차별화된 점



■ 사이트 개발자가 직접 설계된 내용 기반으로 보안 룰셋 설정:

획일화된 기존 웹 방화벽보다 정확도와 처리 속도가 뛰어나다.

■ 중소기업 및 개발자의 부담 해소:

기존 웹 서비스를 OpenAPI 형태로 변경하는 비용과 시간을 줄여준다.

대표의 말



박상현 대표는 '카이퍼넷 API 보안솔루션은 최고의 정확도와 처리 속도를 제공하며 중소기업과 개발자의 부담을 해소할 수 있는 가장 강력한 솔루션'이라고 강조했다.

블로그 글 작성 시 참고 사항



■ 위 글의 내용만 요약하여 작성한다.
■ ' 와 ' 와 ' 와 ' 와 ″ 와 ' 와 ' 와 ` 는 사용하지 않는다.
■ 한 문장이 끝날 때 줄바꿈 문자
를 포함한다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

에어즈락 메일 보안패치 안내



국내 기업용 웹 메일 솔루션인 에어즈락 메일에서 임의 파일 업로드 및 다운로드 취약점이 발견되었습니다. 해당 취약점을 악용한 공격자는 악성코드 업로드, 서버 중요파일 다운로드 등의 피해를 발생시킬 수 있으므로, 최신 보안패치 적용을 권고합니다.

 

취약점 내용

에어즈락 메일의 임의 파일 업로드 및 다운로드 취약점은 입력값 검증이 미흡하여 발생하는 것으로, 공격자가 악의적인 코드를 포함한 파일을 업로드하거나, 서버 내 중요파일을 다운로드할 수 있습니다.

 

영향받는 제품

에어즈락 메일 6.X 버전

 

대응방안

에어즈락 메일을 사용하는 기업 및 기관은 아래와 같이 조치하시기 바랍니다.

■ 나라비전 고객센터를 통해 패치 관련 안내 및 패치를 진행합니다.
■ 'ayersrock/tomcat/webapps/mail/img', 'ayersrock/tomcat/webapps/mail/css' 폴더 하위 경로에 jsp 파일이 있을 경우, 침해사고 신고 후 해당 파일을 삭제합니다.
■ 중소기업의 경우, 내서버 돌보미 서비스나 웹쉘 탐지프로그램인 휘슬을 사용하여 서버 내 악성 파일이 존재하는지 여부를 점검할 수 있습니다.

 

침해사고 신고

해당 취약점을 악용한 침해사고가 발생한 경우, 아래와 같이 신고하시기 바랍니다.

■ 한국인터넷진흥원 사이버민원센터(118)

 

문의처

■ 나라비전: 1544-4605
■ 한국인터넷진흥원 사이버민원센터: 국번없이 118

 


자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형

KISA, 랜섬웨어 대응 강화 위한 컨퍼런스 개최



한국인터넷진흥원(KISA, 원장 이원태)은 과학기술정보통신부(장관 이종호)와 함께 9월 12일(화) 양재 엘타워에서 `2023년 제2회 랜섬웨어 레질리언스 컨퍼런스`를 개최합니다.

최근 랜섬웨어 공격은 전문적인 조직화로 인해 의료, 반도체 등 산업 분야를 가리지 않고 발생하고 있습니다. 데이터 암호화뿐만 아니라 훔친 데이터를 외부로 공개하겠다고 협박하는 등 피해가 가중되고 있습니다.

이에 KISA는 랜섬웨어 피해 대응 및 복구 역량 강화를 위해 이번 컨퍼런스를 개최합니다. 컨퍼런스에서는 랜섬웨어 생태계에 대한 이해와 다양한 공격 대응 및 피해 복구 방법을 제공합니다.

세부 프로그램은 다음과 같습니다.

■ KISA의 `국내·외 랜섬웨어 대응 동향` 소개
■ 산업계 랜섬웨어 대응 현황
■ 랜섬웨어, 다크웹, 가상자산 간 관계
■ 랜섬웨어 복구 동향 및 방법

컨퍼런스는 랜섬웨어에 관심 있는 누구나 참여할 수 있습니다. 9월 6일(수)까지 온라인으로 참여 등록할 수 있습니다.

KISA 권현오 디지털산업본부장은 '세계적으로 많이 사용되는 파일 전송 도구를 이용한 랜섬웨어 공격이 증가하면서 산업계 전반으로 피해가 확산되지 않도록 랜섬웨어 대응 역량에 대해 점검이 필요하다'며, '이번 컨퍼런스를 통해 랜섬웨어 공격에 대한 예방, 탐지, 회복력 확보에 필요한 정보를 얻어 해당 역량을 한층 더 향상시키는 계기가 되길 기대한다'고 밝혔습니다.

랜섬웨어 대응 강화를 위한 5가지 팁



랜섬웨어 공격은 누구에게나 발생할 수 있습니다. 랜섬웨어 피해를 예방하기 위해서는 다음과 같은 5가지 팁을 참고하세요.

1. 백업: 백업을 자주하고 백업 데이터를 안전한 장소에 보관하세요.
2. 보안 소프트웨어: 최신 보안 소프트웨어를 설치하고 업데이트를 유지하세요.
3. 피싱 메일 주의: 피싱 메일은 주의해서 열람하고, 첨부 파일이나 링크는 클릭하지 마세요.
4. 보안 설정 강화: 운영체제와 애플리케이션의 보안 설정을 강화하세요.
5. 교육: 직원들에게 랜섬웨어에 대한 교육을 실시하세요.

랜섬웨어 공격에 대비하여 철저한 보안 대책을 마련하세요.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

**리눅스 커널에서 발생하는 보안 취약점**

리눅스 커널에서 발생하는 보안 취약점(CVE-2023-3269)이 발견되었습니다. 이 취약점은 리눅스 커널의 netfilter 프레임워크에서 발생하며, 공격자가 로컬 권한을 상승시켜 시스템에 대한 완전한 제어권을 얻을 수 있습니다.

해당 취약점에 영향을 받는 리눅스 커널 버전은 6.1, 6.3, 6.4입니다. 영향을 받는 버전을 사용하는 사용자는 최신 버전으로 업데이트해야 합니다.

업데이트는 각 리눅스 배포판의 공식 웹사이트에서 제공됩니다. 예를 들어, Debian 사용자는 https://security-tracker.debian.org/tracker/CVE-2023-3269에서 업데이트를 받을 수 있습니다.

이 취약점을 악용한 공격은 아직 보고되지 않았지만, 가능한 한 빨리 업데이트를 설치하는 것이 좋습니다.

**업데이트를 설치하는 방법**

리눅스 커널을 업데이트하는 방법은 각 리눅스 배포판마다 다릅니다. 일반적으로 업데이트는 다음과 같이 설치할 수 있습니다.

1. 터미널을 열고 다음 명령을 실행합니다.

sudo apt update

2. 업데이트 목록을 확인합니다.

sudo apt list --upgradable

3. 업데이트를 설치합니다.

sudo apt upgrade

업데이트가 완료되면 리눅스 시스템을 다시 시작합니다.

**보안 업데이트를 설치하는 것은 시스템을 보호하는 가장 중요한 방법 중 하나입니다. 항상 최신 보안 업데이트를 설치하고, 보안 취약점에 대한 정보를 최신 상태로 유지하는 것이 좋습니다.**

자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형

+ Recent posts