º¸¾È´º½º â°£ 17ÁÖ³âÀ» ÃàÇÏÇÕ´Ï´Ù!!

Home > Àüü±â»ç

[±Û·Î¹ú ´º½º Ŭ¸®ÇÎ] ¡°°¶·°½Ã ¿§Áö¿¡¼­ 11°³ ¹ö±×¡± èâ

ÀÔ·Â : 2015-11-04 11:43
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â
±¸±Û ÇÁ·ÎÁ§Æ® Á¦·Î, °¶·°½Ã ¿§Áö¿¡¼­ ¹ö±× 11°³ ¹ß°ß
¿µ±¹¿¡¼­ ¾ÏȣȭµÈ Åë½Å Á¦ÇÑÇÏ´Â ¹ý¾È ³ª¿Í - Åë°úµÉ±î?

[º¸¾È´º½º ¹®°¡¿ë] ¾Èµå·ÎÀ̵å¿Í iOSÀÇ ¾ç Áø¿µ ¸ðµÎ¿¡¼­ ½Ã²ô·¯¿î ¼Ò¸®°¡ ³ª¿Ô½À´Ï´Ù. ÀÏ´Ü »ï¼º °¶·°½Ã S6 ¿§Áö¿¡¼­ 11°³ÀÇ Ãë¾àÁ¡ÀÌ ¹ß°ßµÇ¾ú°í, ±× Áß 8°³°¡ ÇȽºµÇ¾ú´Ù´Â ¼Ò½ÄÀÌ ÀÖ°í, ¾ÖÇà iOS9¿¡±îÁö ħÅõ°¡ °¡´ÉÇÑ ¿¢½ºÄÚµå°í½ºÆ® ½ÅÁ¾ÀÌ ¹ß°ßµÇ¾ú´Ù´Â ¼Ò½Äµµ ÀÖ½À´Ï´Ù. ¾Æ¹« Á÷¿øÀ̳ª ±¹¹æºÎ¿¡ ÆÄ°ßÇß´Ù°¡ Å« ¹ú±ÝÀ» ¹°°Ô »ý±ä ±â¾÷µµ ÀÖ°í, ¼¿ÇÁ ÁÖÀ¯¼Ò´Â º¸¾ÈÀ» À§Çؼ­¶óµµ »ç¶÷À» °í¿ëÇØ¾ß ÇÏ°Ô »ý°å½À´Ï´Ù.

¡ã Àú ±¤È°ÇÑ °¶·°½Ã¿¡ Ãë¾àÁ¡ÀÌ ¾øÀ» ¸® ¾ø¾î...


1. »ï¼º °¶·°½Ã S6 ¿§ÁöÀÇ Ãë¾àÁ¡
±¸±Û ÇÁ·ÎÁ§Æ® Á¦·ÎÆÀ, °¶·°½Ã S6 ¿§Áö¿¡¼­ 11°³ ¹ö±× ¹ß°ß(Threat Post)
±¸±Û, °¶·°½Ã S6 ¿§Áö¼­ ½É°¢ÇÑ ¿À·ù ¹ß°ß(Security Week)
±¸±ÛÀÇ º¸¾È Àü¹®°¡µé, °¶·°½Ã S6 ¿¡Áö ÇغÎ(CSOOnline)
±¸±ÛÀÇ º¸¾È Àü¹®ÆÀÀÎ ÇÁ·ÎÁ§Æ® Á¦·Î(Project Zero)°¡ »ï¼ºÀÇ ±â±âÀÎ °¶·°½Ã S6 ¿§Áö¿¡¼­ 11°³ÀÇ ¹ö±×¸¦ ¹ß°ßÇß´Ù°í ÇÕ´Ï´Ù. 11°³°¡ ÀüºÎ ½É°¢ÇÑ À§Ç輺À» ³»Æ÷ÇÏ°í ÀÖÀ¸¸ç CVE-2015-7888~CVE-2015-7898±îÁö µî·ÏÀÌ µÇ¾ú½À´Ï´Ù. ±×Áß °¡Àå ½É°¢ÇÑ °Ç 7888¹ø ¹ö±×·Î WifiHs20UtilityService¿¡ ÀÖ´Â °ÍÀ̸ç ÀÓÀÇ ÆÄÀÏ »ý¼ºÀ» °¡´ÉÇÏ°Ô ÇÑ´Ù°í ÇÕ´Ï´Ù. ÀÌÁß 8°³´Â ÇØ°áÀÌ µÈ »óŸç 3°³´Â À̹ø ´Þ ¾È¿¡ »ï¼ºÀÌ ÆÐÄ¡ÇÒ ¿¹Á¤ÀÔ´Ï´Ù.

2. ¾ÖÇðú ¾ÖÇÃÆäÀÌ
»õ·Î¿î ¿¢½ºÄÚµå°í½ºÆ® µîÀå, iOS 9µµ ¶Õ¾î(Threat Post)
¾ÖÇÃÆäÀÌ »ç¿ëÀÚµé, °¡Á· Áö¹®±îÁö ÀúÀåÇÏ´Â °ÍÀº ±Ý¹°(SC Magazine)
»õ·Î¿î ¿¢½ºÄÚµå°í½ºÆ®°¡ ³ª¿Ô½À´Ï´Ù. À̹ø ¹öÀüÀº ´õ °­·ÂÇØÁ®¼­ iOS9¿¡µµ ¼û¾îµé ¼ö°¡ ÀÖ´Ù°í ÇÕ´Ï´Ù. °Ô´Ù°¡ Áß±¹¿¡¼­¸¸ °ÅÀÇ À¯ÇàÇÏ°í ÀÖ´ø °ÍÀÌ ¹Ì±¹¿¡¼­µµ ¹ß°ßµÇ¾ú´Ù°í ÇÏ´Ï, Á¤¸» ¡®¹ß°ß¡¯ÇÏ´Â °Í°ú ¡®¸·´Â °Í¡¯¿¡´Â Å« Â÷ÀÌ°¡ ÀÖ³ª º¾´Ï´Ù. ÇÑÆí ±ÝÀ¶±Ç¿¡¼­´Â ¾ÖÇÃÆäÀÌ »ç¿ëÀڵ鿡°Ô ¡®°¡Á·ÀÇ Áö¹®À» ÇÑ ±â±â¿¡ ¸ðµÎ µî·ÏÇÏÁö ¸»¶ó¡¯°í ±Ç°íÇß½À´Ï´Ù. ´ç¿¬ÇÑ ³»¿ëÀ̱ä ÇÏÁö¸¸, »ç¿ëÀÚµéÀÌ ¾ó¸¶³ª ÀÌ ¸»À» µéÀ»Áö´Â ¸ð¸£°Ú½À´Ï´Ù.

3. Á¤ºÎµéÀÇ ¿òÁ÷ÀÓ
¹Ì±¹ Á¤ºÎ, »õ·Î¿î »çÀ̹ö º¸¾È Àü·« ½ÃÀÛ(Infosecurity Magazine)
¹Ì±¹ Á¤ºÎ, Á¤ºÎ ±â°üÀ» À§ÇÑ ÇÁ¶óÀ̹ö½Ã ÇÁ·¹ÀÓ¿öÅ© ¹ßÇ¥(SC Magazine)
¿µ±¹ÀÇ »õ·Î¿î ¹ý¾È, ¾Ïȣȭ »ç¿ë Á¦ÇÑÇÒ µí(Dark Reading)
¹Ì±¹ Á¤ºÎ°¡ ¸î Â÷·Ê ½É°¢ÇÑ ÇØÅ· »ç°í ¹× À¯Ãâ »ç°í¸¦ °ÞÀ¸¸ç, »õ·Î¿î º¸¾È ´ëÃ¥À» ¸¶·ÃÇß½À´Ï´Ù. À̸§ÇÏ¾ß CSIP(Cybersecurity Strategy Implementation Plan)Àε¥, ÀÌ´Â °ø°ø±â°üÀÇ »çÀ̹ö º¸¾ÈÀ» °­È­Çϱâ À§ÇÑ ¡®Ã¹ ´ÜÃß¡¯ÀÏ »ÓÀ̶ó°í ÇÕ´Ï´Ù. Áï ¾ÕÀ¸·Î ÀÌ·± ºñ½ÁÇÑ Á¤Ã¥µéÀÌ ´õ ³ª¿Ã ¿¹Á¤À̶ó´Â ¿¹°íÆíÀÎ °ÍÀÌÁÒ. ¶ÇÇÑ µ¿½Ã¿¡ a130À̶ó°í ÇÏ´Â ÇÁ¶óÀ̹ö½Ã ÇÁ·¹ÀÓ¿öÅ©µµ µîÀåÇß½À´Ï´Ù. °ø¹«¿øµéÀº ´Ü ÇÑ ¸íµµ ºüÁü¾øÀÌ ÇÁ¶óÀ̹ö½Ã °ü·Ã ±³À°À» ¹Þ¾Æ¾ß ÇÑ´Ù´Â ³»¿ëÀÌ °ñÀÚ¶ó°í ÇÕ´Ï´Ù.

ÇÑÆí ¾îÁ¦´Â ¿µ±¹¿¡¼­µµ »õ·Î¿î ¹ý¾È ¸¶·ÃÀ» ¿¹°íÇß´Ù´Â ±â»ç°¡ ³ª¿Ô´Âµ¥¿ä, ¾îÁ¦±îÁö´Â ¡®ÇÁ¶óÀ̹ö½Ã¡¯¿¡ ÃÊÁ¡À» ¸ÂÃá´Ù´Â ³»¿ëÀ̾ ÀÇ¿Ü´Ù ½Í¾ú´Âµ¥, ¿ª½Ã³ª, ¾Ïȣȭ »ç¿ëÀ» Á¦ÇÑÇÏ´Â ³»¿ëÀÌ ÁÖ¸¦ ÀÌ·é´Ù°í ÇÕ´Ï´Ù. Á¤ºÎ°¡ ³ª¼­¼­ Åë½Å ¾Ïȣȭ¸¦ Á¦ÇÑÇÑ´Ù´Ï, ÀÌ ¹ý¾ÈÀÇ Çà¹æµµ ÁöÄѺÁ¾ß ÇÒ °Å °°½À´Ï´Ù.

4. üÆ÷, ¹ú±Ý
Á÷¿ø º¸¾È °ü¸® ¸øÇÑ ÁË·Î ¾öû³­ ¹ú±Ý ¹® µÎ ȸ»ç(Infosecurity Magazine)
¿µ±¹ ÅäÅ©ÅäÅ© »ç°ÇÀÇ ³× ¹ø° ¿ëÀÇÀÚ Ã¼Æ÷, À̹ø¿¡µµ 10´ë(Security Week)
¹Ì±¹ Á¤ºÎ¿Í °è¾àÀ» ¸Î°í ÀÏÀ» ÁøÇàÇÏ´ø IT ¾÷üÀÎ ³ÝÅ©·¡Ä¿(NetCracker)¿Í CSC°¡ °¢°¢ 1õ 1¹é 4½Ê¸¸ ´Þ·¯¿Í 135¸¸ ´Þ·¯ÀÇ ¹ú±ÝÀ» ¹°°Ô µÇ¾ú½À´Ï´Ù. »çÀ¯´Â, ÀÛ¾÷À» À§ÇØ ±¹¹æºÎ·Î ÆÄ°ßÀ» º¸³½ Á÷¿øÀÌ ºñ¹Ð Ãë±Þ Àΰ¡¸¦ ¾È ¹ÞÀº Àι°µéÀ̾ú´Ù´Â °Ì´Ï´Ù. ±Ùµ¥ »ç½Ç À̵éÀ» Åë°ú½ÃÄÑÁØ ±¹¹æºÎµµ À߸øÀÌ ÀÖ´Â °Å ¾Æ´Ñ°¡¿ä. º¸¾È ÀνÄÀÇ Çã¼úÇÔÀÌ µå·¯³ª´Â ºÎºÐÀÔ´Ï´Ù. ¿µ±¹ ÅäÅ©ÅäÅ© ÇØÅ· »ç°Çµµ ¾ÆÁ÷ ¹ÌÇØ°áÀε¥, ³× ¹ø° ¿ëÀÇÀÚ°¡ üÆ÷µÇ¾ú½À´Ï´Ù. À̹ø¿¡µµ 10´ë¶ó°í ÇÕ´Ï´Ù.

5. °ø°Ý, °ø°Ý, °ø°Ý
»õ·Î¿î °ø°Ý µîÀå, À̸§Àº ÆäÀ̾ÜÆßÇÁ(CU Infosecurity)
µ¿À¯·´¹ß º¿³Ý, ·¯½Ã¾Æ ÀºÇà ³ë·Á(CSOOnline)
ÆäÀ̾ÜÆßÇÁ(Pay at Pump)¶ó´Â °ø°ÝÀÌ ¹ß°ßµÇ¾ú½À´Ï´Ù. ¼¿ÇÁ¼­ºñ½º ÁÖÀ¯¼Ò¸¦ ³ë¸° °ø°ÝÀ¸·Î POS °ø°ÝÀÇ ¶Ç ´Ù¸¥ À¯ÇüÀ̶ó°í ºÐ·ù°¡ °¡´ÉÇÕ´Ï´Ù. ÇöÀç ¹Ì±¹Àº ÀÌ »ç±â¼ö¹ýÀ¸·Î ÀÎÇØ ¼ö¹é¸¸ ´Þ·¯ÀÇ ¼ÕÇØ°¡ ¹ß»ýÇßÀ¸¸ç ´ë´ëÀûÀÎ ¼ö¹è·É±îÁö ³»·ÁÁø »óŶó°í ÇÕ´Ï´Ù. ¼¿ÇÁÁÖÀ¯¼Ò¿¡´Â »ç¶÷ÀÌ ¾ø±â ¶§¹®¿¡ °ø°ÝÀÚµéÀÇ ¹üÁË°¡ ¸Å¿ì ½±´Ù´Â ÀåÁ¡ÀÌ Àִµ¥¿ä, ÀÌ°Å Çѱ¹¿¡µµ ¼öÀ﵃ °¡´É¼ºÀÌ ³ôÀ» µí ÇÕ´Ï´Ù. ¶Ç ·¯½Ã¾Æ ÀºÇà±ÇÀ» ³ë¸®´Â »õ·Î¿î º¿³ÝÀÌ ¹ß°ßµÇ¾ú´Âµ¥¿ä, ºñ½ÁÇÑ Áö¿ªÀÎ µ¿À¯·´ Áö¿ªÀÇ ÇØÄ¿µéÀÌ ÇÑ ÁþÀ¸·Î »ý°¢µÇ°í ÀÖ½À´Ï´Ù. ÀÌ°Ç »ç½Ç Çѱ¹À¸·Î ³Ñ¾î¿Ã °¡´É¼ºÀÌ Àû¾î º¸ÀÔ´Ï´Ù.

6. ½ÃÀåÀÇ ÃßÀÌ
¶°¿À¸£´Â ½ÃÀå, ¾ÆÀ̵§Æ¼Æ¼¿Í Á¢±Ù±ÇÇÑ °ü¸®(Infosecurity Magazine)
ºí·¢º£¸®, ±ÂÅ×Å©³î·ÎÁö Àμö(Security Week)
±¹Á¦ ±â¼ú±â¾÷/Åë½Å¾÷üµéÀÇ »ç¿ëÀÚ ±Ç¸® Áؼö ·©Å· µîÀå(SC Magazine)
¾ÆÀ̵§Æ¼Æ¼ °ü¸® ¹× Á¢±Ù±ÇÇÑ °ü¸® ½ÃÀåÀÌ ¶°¿À¸£°í ÀÖ½À´Ï´Ù. 2022³â±îÁö´Â ½ÃÀå ±Ô¸ð°¡ 245¾ï5õ¸¸ ´Þ·¯¿¡ ´ÞÇÒ °ÍÀ̶ó´Â Àü¸ÁÀÌ ³ª¿Ã Á¤µµÀÔ´Ï´Ù. ºí·¢º£¸®´Â ¸ð¹ÙÀÏ º¸¾È ¼Ö·ç¼Ç Àü¹® ±â¾÷ÀÎ ±Â Å×Å©³î·ÎÁö(Good Technology)¸¦ 4¾ï 2õ5¹é¸¸ ´Þ·¯¿¡ Àμö ¿Ï·áÇß´Ù´Â ¼Ò½Äµµ ÀÖ½À´Ï´Ù.

ÇÑÆí Á¤ºÎµéÀÌ °­ÇÑ ÅëÁ¦±ÇÀ» °Å¸ÓÁã·Á°í ÇÏ´Â ¿òÁ÷ÀÓÀ» ÀÚ²Ù º¸ÀÌ´Â °Í¿¡ ´ëÇÑ ¹Ý¹ßÀÎÁö, ¼¼°èÀûÀÎ IT ±â¾÷µéÀÌ ¾ó¸¶³ª »ç¿ëÀÚÀÇ ±Ç¸®¸¦ º¸ÀåÇØÁÖ´ÂÁö¸¦ ÁßÁ¡À¸·Î ¼øÀ§¸¦ ¹ßÇ¥ÇÏ´Â »õ·Î¿î ±¹Á¦ ´Üü°¡ µîÀåÇß½À´Ï´Ù. ±× ù º¸°í¼­¿¡ µû¸£¸é 1À§´Â ±¸±Û, 2À§°¡ ¾ßÈĶó°í ÇÕ´Ï´Ù. ÃÑ 16°³ÀÇ ±â¾÷ Áß 9°³°¡ ¡®ÀǹÌÀÖ´Â ³ë·ÂÀ» ÇÏ°í ÀÖ´Ù¡¯´Â ÆòÀ» ¹Þ¾ÒÀ¸¸ç, ƯÈ÷ Åë½Åȸ»çµéÀÌ Á» ´õ »ç¿ëÀÚÀÇ ±Ç¸®¸¦ À§ÇØ ³ë·ÂÇÒ ÇÊ¿ä°¡ ÀÖ´Ù°í Çϳ׿ä.
[±¹Á¦ºÎ ¹®°¡¿ë ±âÀÚ(globoan@boannews.com)]

<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 1
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
 ÇÏÀÌÁ¨ ÆÄ¿öºñÁî 23³â 11¿ù 16ÀÏ~2024³â 11¿ù 15ÀϱîÁö ¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ À§Áîµð¿£¿¡½º 2018 ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö
¼³¹®Á¶»ç
3¿ù 15ÀϺÎÅÍ ½ÃÇàµÇ°í ÀÖ´Â °³Á¤ °³ÀÎÁ¤º¸º¸È£¹ý°ú °ü·ÃÇØ °¡Àå ±î´Ù·Ó°í ÀÌÇàÇϱ⠾î·Á¿î Á¶Ç×Àº ¹«¾ùÀΰ¡¿ä?
ÀΰøÁö´É(AI) µî ÀÚµ¿È­µÈ °áÁ¤¿¡ ´ëÇÑ Á¤º¸ÁÖü ±Ç¸® ±¸Ã¼È­
Á¢±Ù±ÇÇÑ °ü¸® µî °³ÀÎÁ¤º¸ ¾ÈÀü¼º È®º¸Á¶Ä¡ °­È­ ¹× °íÀ¯½Äº°Á¤º¸ °ü¸®½ÇÅ Á¤±âÁ¶»ç
¿µÇâÆò°¡ ¿ä¾àº» °ø°³Á¦µµ µµÀÔ µî °³ÀÎÁ¤º¸ ¿µÇâÆò°¡Á¦µµ
¿µ»óÁ¤º¸Ã³¸®±â±â ¹× ¾ÈÀüÁ¶Ä¡ ±âÁØ
°³ÀÎÁ¤º¸ º¸È£Ã¥ÀÓÀÚÀÇ Àü¹®¼º °­È­ À§ÇÑ Àü¹®CPO ÁöÁ¤
±¹¿Ü ¼öÁý¡¤ÀÌÀü °³ÀÎÁ¤º¸ 󸮹æħ °ø°³ µî °³ÀÎÁ¤º¸ 󸮹æħ Æò°¡Á¦µµ
¼ÕÇعè»óÃ¥ÀÓ Àǹ«´ë»óÀÚ º¯°æ ¹× È®´ë
°ø°ø±â°ü °³ÀÎÁ¤º¸ º¸È£¼öÁØ Æò°¡ È®´ë
±âŸ(´ñ±Û·Î)