본문 바로가기

반응형

IT/보안

(40)
딥페이크(Deepfake) 관련 소프트웨어 딥페이크를 생성하고 편집할 수 있는 소프트웨어는 여러 가지가 있으며, 오픈소스 프로젝트부터 상업적으로 사용 가능한 도구까지 다양합니다. 아래는 대표적인 딥페이크 소프트웨어 목록입니다.오픈소스 기반 딥페이크 소프트웨어1. DeepFaceLab  • 가장 널리 사용되는 딥페이크 소프트웨어  • 자동 인코더(Autoencoder) 기반 얼굴 교체 기능 지원  • GPU 가속을 통해 빠른 처리 가능  • 사용법이 다소 어렵지만 결과물의 품질이 높음  • GitHub : DeepFaceLab GitHub - iperov/DeepFaceLab: DeepFaceLab is the leading software for creating deepfakes.DeepFaceLab is the leading software f..
국가망 보안체계(N2SF) 국가망 보안체계(N²SF, National Network Security Framework)는 국가정보원이 2025년 1월에 공개한 새로운 보안 정책으로, 기존의 획일적인 망 분리 정책을 개선하여 보안성과 데이터 공유 활성화를 동시에 달성하기 위한 체계입니다. 주요 내용업무 중요도에 따른 등급 분류: 정부 전산망을 업무 중요도에 따라 기밀(Classified), 민감(Sensitive), 공개(Open) 등 세 가지 등급으로 분류합니다. 각 기관은 정보공개법 등 관련 법령에 따라 비공개 정보를 기밀(C) 또는 민감(S)으로, 그 외의 모든 정보를 공개(O)로 분류해야 합니다. 보안통제 항목의 차등 적용: 각 기관은 권한, 인증, 분리 및 격리, 통제, 데이터, 정보자산 등 6개 영역의 보안통제 항목을 등..
MLS와 N2SF(National Security Systems Framework) 비교 MLS(Multi-Level Security)와 N2SF(National Security Systems Framework)는 보안과 관련된 개념이지만, 다소 다른 목적과 적용 범위를 가지고 있습니다. 아래에서 두 개념을 비교해 보겠습니다.정의 및 개요1. MLS(Multi-Level Security)다중 레벨 보안 모델로, 정보의 기밀성을 보장하기 위해 서로 다른 보안 등급의 사용자와 데이터 간의 접근을 제어합니다.Bell-LaPadula 모델(기밀성 중심)이나 Biba 모델(무결성 중심)을 기반으로 설계된 시스템이 일반적입니다.주로 군사, 정부 기관 등 보안 등급이 명확히 구분되는 환경에서 사용됩니다.2. N2SF(National Security Systems Framework)국가 안보 관련 시스템을..
소프트웨어 공급망 공격 동향 및 공격방식 소프트웨어 공급망 공격은 소프트웨어 개발, 배포, 업데이트 과정에서 악성 코드나 보안 취약점을 삽입하여 다수의 사용자나 기업을 공격하는 방식입니다.이는 신뢰할 수 있는 소프트웨어나 서비스를 통해 악성코드를 전파하기 때문에 탐지가 어렵고 피해 규모가 클 수 있습니다.SW 공급망 공격 방식1. 오픈소스 라이브러리 악용  • 개발자가 사용하는 오픈소스 패키지에 악성 코드 삽입  • 예: NPM(JavaScript), PyPI(Python), Maven(Java) 등의 패키지 리포지토리 감염2. 소프트웨어 업데이트 공격  • 정식 소프트웨어의 업데이트 서버를 해킹하여 악성 업데이트 배포  • 예: 2017년 노트페트야(NotPetya) 공격 – 우크라이나 회계 소프트웨어 업데이트를 감염시켜 전 세계 기업 피해 ..
인포스틸러(InfoStealer) 개념과 대응방안 인포스틸러(InfoStealer)는 사용자의 민감한 정보를 탈취하는 악성코드로, 주로 다음과 같은 데이터를 목표로 합니다.• 웹 브라우저 저장 정보 (ID/PW, 자동완성 데이터, 쿠키 등)• 금융 정보 (신용카드 정보, 온라인 뱅킹 계정)• 암호화폐 지갑 정보 (MetaMask, Trust Wallet 등)• 이메일 및 메신저 계정 (Outlook, Telegram, Discord 등)• 시스템 정보 (IP, OS 정보, 설치된 소프트웨어 등)최근에는 로그인 세션 탈취(Session Hijacking)를 통한 2FA 우회 공격과 클라우드 서비스 계정 탈취까지 공격 범위가 확장되고 있습니다. 인포스틸러 공격 절차① 악성코드 유포 • 피싱 이메일 : 악성 링크 또는 첨부 파일 포함 • 악성 웹사이트(드라이..
펌웨어 기반의 보안 자동화 솔루션 펌웨어 기반 보안 자동화 솔루션(Firmware-Based Security Automation Solution)은 하드웨어에 내장된 펌웨어를 활용하여 보안 위협을 자동으로 탐지, 대응 및 복구하는 기술입니다.기존의 소프트웨어 기반 보안 솔루션(예: 안티바이러스, EDR)은 OS가 실행된 후 동작하는 반면, 펌웨어 기반 보안은 OS 실행 전단계(BIOS/UEFI 단계)에서 보안 기능을 수행하여 루트킷, 부트킷, 펌웨어 공격 등을 차단할 수 있습니다.펌웨어 기반 보안 자동화의 필요성 - OS 실행 전단계에서 보안 강화 - 루트킷·부트킷·바이오스 공격 등 하드웨어 레벨 위협 차단 - 자동 업데이트 및 패치 적용으로 취약점 해결 - 제로 트러스트 보안 모델(Zero Trust)에 적합펌웨어 기반 보안 자동화의 ..
N2SF(국가망보안체계) 가이드라인 주요 특징 및 적용 방안 주요 특징N2SF 가이드라인은 기존의 획일적인 망 분리 정책을 개선하고 보안성을 유지하면서도 데이터 활용과 개방성을 높이는 것을 목표로 합니다. 주요 특징은 다음과 같습니다.① 전산망 등급화  • 기존의 일괄적인 망 분리 정책에서 탈피하여, 업무 중요도에 따라 세 가지 등급으로 분류  • 기밀(Classified): 국가 안보 및 주요 기밀 정보를 처리하는 망  • 민감(Sensitive): 개인정보 및 중요 내부 업무를 포함하는 망  • 공개(Open): 외부와의 협업 및 공공 데이터 활용이 가능한 망② 보안 통제 항목 차등 적용  • 등급별 보안 통제 항목을 설정하여 보안성과 효율성을 동시에 확보  • 6개 보안 영역(권한, 인증, 분리 및 격리, 통제, 데이터, 정보자산)에서 필요한 보안 조치를 선..
TOCTOU(Time of Check, Time of Use) TOCTOU(Time of Check, Time of Use) 는 컴퓨터 시스템의 보안 취약점 중 하나로, 검사 시점과 사용 시점 간의 시간 차이를 악용하는 공격 기법을 의미합니다.TOCTOU 공격 개념어떤 리소스(파일, 메모리 등)를 접근하기 전에 권한을 확인(검사)하고, 그 후에 해당 리소스를 사용하는 프로그램의 특성을 악용합니다검사 시점과 사용 시점 사이에 리소스가 변경되도록 유도하여, 원래는 접근이 허용되지 않는 리소스를 부적절하게 접근하거나 조작합니다.TOCTOU 공격 시나리오파일 접근 권한 확인 : 애플리케이션이 check_access()를 호출하여 사용자가 특정 파일에 접근할 권한이 있는지 확인합니다.파일 교체 : 공격자는 이 확인과 사용 사이의 시간 차이를 이용해 권한이 없는 파일을 같은 ..

반응형