반응형
## 사이버 위협에 맞서는 인공지능 전문가 샌디(SANDY) 등장!

샌즈랩 기업 내부 인프라에서 직접 운영 제어가 가능한 구축형 sLLM 모델 '샌디(SANDY)' 개발



샌즈랩은 최근 CTX for GPT에 이어 기업 내부 인프라에서 직접 운영 제어가 가능한 구축형 형태의 경량화 거대언어모델(sLLM) 모델 '샌디(SANDY)'를 개발했다고 발표했습니다.

샌디의 특징:



■ 기업 내부 네트워크 내에서 작동:

데이터 유출 위험 감소

■ 대규모 언어 처리 기능:

보고서 요약 교정 해킹 대응 정보 검색 등 자동화

■ 인공지능 사이버 보안 전문가:

기업의 프라이버시와 규정 준수 요구사항 충족

샌즈랩 김기홍 대표의 말:



■ '사이버 위협 인텔리전스와 인공지능 학습용 데이터셋 활용은 보안 기술 발전과 산업 혁신의 핵심'
■ '향상된 위협 탐지 및 대응 능력을 위한 생성형 AI LLM RPA 기술 개발 필수'
■ '국내 생성형 인공지능 전문 업체와 협력하여 글로벌 기술 개발 가속화'

샌디는 기업의 사이버 보안 역량을 강화하고 보다 안전한 디지털 환경 조성에 기여할 것으로 기대됩니다.



자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형
## 로그프레소 K-시큐리티 얼라이언스에 SIEM/SOAR 플랫폼 제공

클라우드 SIEM 전문기업 로그프레소가 K-시큐리티 얼라이언스에 SIEM/SOAR 플랫폼을 제공한다고 밝혔습니다.

K-시큐리티 얼라이언스는 과학기술정보통신부 주도로 국내 정보보호 기업 간 연합을 유도하고 함께 글로벌 경쟁력을 제고하기 위해 추진하는 정책입니다.

로그프레소는 K-시큐리티 얼라이언스에 참여하는 모든 기업들에게 SIEM/SOAR 플랫폼과 글로벌 수준의 API SDK 및 문서를 제공합니다.

기업들은 로그프레소 SDK를 활용해 통합보안 모델을 직접 개발할 수 있으며 현재 110개 이상의 앱이 등록된 로그프레소 스토어 사이트를 통해 배포할 수 있습니다.

로그프레소의 SIEM/SOAR는 오픈소스에 의존하지 않고 순수 자체 기술로 만들어낸 플랫폼입니다.

지난 2022년 TTA의 빅데이터 성능 평가 시험에서 단일노드 인덱싱 성능 270만 EPS를 인정 받았습니다.

로그프레소는 사이버 보안 산업의 개방형 생태계를 만들고 함께 성장하기 위해 노력하고 있으며 기업 간 협력으로 시장에 다양한 통합보안 모델을 공급할 수 있도록 노력할 것입니다.



자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

미국, 중국 해킹 조직 무력화 작전 돌입



미국 정부가 최근 중국의 해킹 활동을 무력화하기 위한 작전에 나섰다.

미국 법무부와 연방수사국(FBI)은 중국 해킹 활동을 원격으로 막기 위한 법적 권한을 확보했다. 구체적 권한은 알려지지 않았다.

미국 정보당국은 중국 해킹그룹인 볼트 타이푼이 중국 정부의 지원을 받으며 군항, 인터넷 서비스 제공업체, 전력회사 등 서방의 주요 기반 시설을 사이버 공격하는 것으로 판단하고 있다.

볼트 타이푼은 지난해 5월 괌의 통신 시스템에 악성코드를 심은 것으로 알려졌다. 괌은 중국의 대만 침공 시 미국의 대응에 중심적 역할을 할 군사기지다.

미국 안보 전문가들은 중국이 사이버 공격으로 미군의 작전을 지원하는 인도·태평양 지역 주요 시설의 운영을 원격으로 교란할 수 있다고 우려한다. 특히 오는 11월 예정된 미국 대선에 혼란을 주려는 사이버 공격 가능성도 경계하고 있다.

구글 클라우드 맨디언트 위협 인텔리전스 총괄인 존 헐트퀴스트는 '볼트 타이푼은 기존의 사이버 공격과 달리 민감한 주요 인프라를 목표로 삼고 있다'고 분석했다.

중국은 볼트 타이푼의 활동에 대해 묵묵부답으로 일관하고 있다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

한국인터넷진흥원, 공격그룹 식별용 네트워크 로그 정보 수집 도구 라이선스 구매 입찰 공고



한국인터넷진흥원(KISA)은 2023년 12월 1일까지 공격그룹 식별용 네트워크 로그 정보 수집 도구 라이선스 구매 입찰을 진행합니다.

입찰 대상은 총 사업비 95,000,000원(부가세 포함) 규모의 공격그룹 식별용 네트워크 로그 정보 수집 도구 라이선스 100개입니다.

입찰 참가 자격은 다음과 같습니다.

■ 국가를 당사자로 하는 계약법 시행령 제12조에 따른 경쟁 입찰자격을 갖춘 자
■ 국가를 당사자로 하는 계약법 시행규칙 제76조의 규정에 의한 부정당업자로 입찰참가자격 제한을 받은 자 제외
■ `국가종합전자조달시스템 입찰참가자격등록규정`에 의하여 반드시 나라장터(G2B)에 입찰서 제출마감일 전일까지 다음 분야의 입찰참가자격을 모두 등록한 자
* 소프트웨어사업자(컴퓨터관련서비스사업, 업종코드: 1468)
* 보안소프트웨어(물품분류번호 10자리 : 4323320501)
■ `중소기업기본법` 제2조에 따른 소기업자 및 `소상공인 보호 및 지원에 관한 법률` 제2조에 따른 소상공인으로서 `중소기업 범위 및 확인에 관한 규정`에 따라 발급된 <소기업·소상공인 확인서>를 소지한 자

입찰은 전자입찰로만 진행되며, 2023년 11월 28일 09:00부터 12월 1일 12:00까지 나라장터 시스템을 통해 입찰서를 제출하면 됩니다.

낙찰자는 84.245%의 낙찰하한율을 적용하여 최저가격으로 입찰한 자 순서대로 적격 여부를 심사하여 결정됩니다. 낙찰자는 최종 낙찰일로부터 5일 이내에 계약을 체결해야 합니다.

보다 자세한 내용은 한국인터넷진흥원 홈페이지([https://www.kisa.or.kr](https://www.kisa.or.kr))에서 확인할 수 있습니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

제13회 소프트웨어 개발보안 컨퍼런스, 안전한 SW개발보안으로 디지털 대한민국 도약


한국인터넷진흥원(KISA)은 11월 14일 양재 엘타워에서 '제13회 소프트웨어 개발보안 컨퍼런스'를 개최한다.

이번 컨퍼런스는 '안전한 SW개발보안, 도약하는 디지털 대한민국'을 주제로 소프트웨어 개발보안 제도의 성과를 공유하고 발전 방향을 논의한다.

최근 소프트웨어의 공급망 취약점을 이용한 사이버 공격이 발생하면서, 소프트웨어 개발보안의 중요성이 더욱 커지고 있다. 소프트웨어 개발보안은 소프트웨어를 개발하거나 변경 시 보안 취약점을 최소화하는 일련의 보안 활동으로, 침해사고를 예방하는 데 필수적이다.

KISA는 공공·민간 분야에서 소프트웨어 개발보안 제도를 운영하고 지원사업을 수행하고 있다. 공공 분야에서는 행정·공공기관의 정보시스템 구축 시 소프트웨어 개발보안을 의무화하고 있으며, 민간 분야에서는 중소·영세기업에 소프트웨어 보안약점 진단 및 조치 컨설팅을 지원하고 있다.

컨퍼런스에서는 기조 강연을 시작으로 ▲산업·동향 ▲분석·연구 ▲제도·정책 등 3개 세션으로 구성된다. 각 세션에서는 소프트웨어 개발보안 관련 보안약점 진단도구 신기술 동향, 시큐어 코딩에 대한 보안의 효과성, 제도 및 운영 현황 등 다양한 주제에 대한 발표가 진행될 예정이다.

이번 컨퍼런스는 소프트웨어 개발보안에 관심 있는 누구나 참석할 수 있다. 컨퍼런스 누리집(https://securecoding.software)에서 11월 13일까지 사전 등록할 수 있다.

KISA 최광희 사이버침해대응본부장은 '디지털플랫폼 정부시대에 보안을 반영한 소프트웨어는 디지털 안정성 확보를 위해서 빼놓을 수 없는 중요한 부분'이라며, '이번 컨퍼런스를 통해 소프트웨어 개발보안의 중요성이 널리 알려지길 희망한다'고 밝혔다.



자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형

KISA, 정부 보고서 위장한 해킹 메일 공격 상세 분석 보고서 발표



한국인터넷진흥원(KISA, 원장 이원태)은 과학기술정보통신부(장관 이종호)와 함께 최근 지속적으로 발생했던 해킹 메일 공격에 대한 보안 취약점 상세 분석 보고서를 2023. 7. 27.(목) 발표했습니다.

해커는 다양한 사회적 이벤트와 사고 등 이슈에 대한 국민적 관심을 악용해 실제 정부 부처 홈페이지에 게시된 제목을 모방하여, 악성코드가 심어진 MS워드(.docx) 파일을 해킹 메일을 통해 유포하기도 했습니다.

이에, KISA는 분석을 통해 해커 공격이 인터넷 익스플로러(IE)의 취약점을 악용해 총 3단계에 걸쳐 수행됐다고 해당 보고서를 통해 밝혔습니다.

① 악성 문서(MS워드) 파일 열람 시, 사용자 PC는 공격자 서버로 접속되어 악성 서식 파일(RTF) 다운로드
② 악성 RTF 파일에 삽입된 인터넷 주소(URL)를 통해 공격자 서버에서 악성 HTML 파일 추가 다운로드
③ MS워드에서 HTML 파일을 처리하기 위해 인터넷 익스플로러(IE)의 스크립트 엔진(JScript9)을 사용하는데 해당 엔진의 취약점으로 인해 악성 코드가 실행

특히, 해커는 MS워드 등 다른 기존 프로그램에서 HTML 파일을 실행할 경우 활용되는 IE 스크립트 엔진(JScript9)의 취약점을 악용해 공격했습니다. 이후, MS는 해당 취약점을 확인해 22년 11월에 보안 패치를 발표했지만 MS Office 등 일부 소프트웨어에서 HTML 파일을 실행할 때 여전히 IE HTML 해석 기능을 사용하는 경우가 있으므로, 언제든 비슷한 형식의 취약점을 악용해 공격이 발생할 수 있습니다.

KISA는 구 버전의 소프트웨어와 연계되어 사용할 경우 공격 대상이 될 수 있으므로 사용자가 사용하는 모든 소프트웨어에 대해 업데이트를 상시 수행해 최신 버전으로 유지하는 것이 중요하다고 말합니다.

또한, KISA는 지속적으로 취약점 분석을 강화하여 침해 사고에 악용될 수 있는 고위험 취약점을 발굴하고 피해 예방을 위한 사전 조치를 강화하겠다는 입장입니다. 실제, KISA는 보안 취약점 신고 포상제를 통해 국민들이 사용 중인 앱, 망 연계 솔루션 등에서 발견된 취약점을 조치하여 침해 사고로 연계될 가능성을 차단했습니다.

KISA 최광희 사이버침해대응본부장은 '국가적 재난 상황에서도 사이버 공격은 끊임없이 발생하고 있으며, 해커는 이슈를 악용하여 공격하기 때문에 사이버 위협 대응에 긴장의 끈을 놓쳐서는 안 된다'며, 'KISA는 앞으로도 지속적인 사이버 위협 모니터링을 통해 사이버 공격의 선제적 대응에 힘쓰겠다'고 밝혔습니다.

해킹 메일 공격 예방을 위한 5가지 수칙



■ 출처가 불분명한 메일은 열람하지 마세요.
■ 메일 본문에 포함된 링크를 클릭하지 마세요.
■ 첨부 파일을 열지 마세요.
■ 백신을 최신 버전으로 유지하세요.
■ 컴퓨터의 보안 설정을 강화하세요.

해킹 메일 공격은 언제 어디서나 발생할 수 있습니다. 위의 수칙을 잘 지켜서 해킹 메일 공격으로부터 자신을 보호하세요.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형

+ Recent posts