모두싸인이 한국인터넷진흥원과 보안 취약점 신고포상제를 공동 운영하며 전자문서·전자계약 서비스의 보안 대응력을 강화하고 있다. 디지털 전환 확산과 함께 계약과 문서 데이터를 노린 사이버 공격이 증가하면서 전자서명 서비스의 보안 수준에 대한 요구가 높아지는 상황에서 이번 협력은 외부 보안 전문가와의 연계를 통해 취약점을 조기에 발견하고 대응 체계를 고도화하는 기반이 될 것으로 보인다. 회사는 침해 시나리오 기반 모의훈련과 인프라 취약점 점검을 확대해 해킹 위협 대응 역량을 높일 계획이다. 보안 취약점 신고포상제는 화이트해커 등 외부 보안 전문가가 서비스의 보안 취약점을 제보하면 포상금을 지급하는 제도로 다양한 공격 경로를 사전에 발견하고 대응 체계를 강화할 수 있는 방식이다. 모두싸인은 전자문서와 전자계약 서비스에서 요구되는 높은 보안 기준을 충족해 왔으며 전자서명법과 개인정보보호법 준수, 금융권 수준의 데이터 암호화, 접근 통제 강화, 위변조 방지 기술 적용, 로그 기반 감사체계 구축 등을 기반으로 민간과 공공, 금융 분야 고객에게 신뢰성을 제공해 왔다. 회사는 이용자 보호 강화를 위해 사칭과 피싱, 악성 메시지 등 사회적 피해가 증가하는 영역에서도 안내와 대
최신 CPU는 구조가 복잡해 여러 작업을 동시에 처리하는 과정에서 명령 순서가 뒤섞이는 동시성 버그가 발생할 수 있으며, 이는 보안 문제로까지 이어질 수 있음에도 기존 방식으로는 발견이 매우 어려웠다. KAIST 연구진은 실제 칩 없이도 CPU 내부 동작을 가상 환경에서 정밀하게 재현해 버그를 자동 탐지하는 기술을 세계 최초 수준으로 개발했으며, 이를 통해 최신 리눅스 커널에서 새로운 버그 11건을 찾아 수정하는 데 성공했다. KAIST는 전산학부 권영진 교수 연구팀이 구글이 수여하는 Research Scholar Award(시스템 분야)를 수상했다고 21일 밝혔다. Google Research Scholar Award는 인공지능, 시스템, 보안, 데이터 관리 등 다양한 분야에서 혁신적 연구를 수행하는 신진 교수를 지원하기 위해 2020년부터 시행된 글로벌 연구 지원 프로그램이다. 구글 리서치 연구진이 직접 심사하며, 전 세계 수백 명 중 극소수만 선정되는 매우 경쟁적인 프로그램으로 알려져 있다. 특히 이 상은 AI·컴퓨터 시스템 분야에서 세계적으로 가장 권위 있는 산업계 연구 지원 프로그램 중 하나로 인정받고 있으며, 국내 수상 사례도 드물다. 권 교수팀은
LTE 네트워크, 인증 절차 없이도 내부 정보 조작 가능 취약점 발견 최근 발생한 SKT 해킹 사고와 KT 소액 결제 사건으로 이동통신 보안의 중요성이 다시 부각되고 있는 가운데, KAIST 연구진이 LTE 코어 네트워크에서 인증되지 않은 공격자가 원격으로 정상 사용자의 내부 정보를 조작할 수 있는 새로운 보안 취약점을 세계 최초로 규명했다. KAIST 전기및전자공학부 김용대 교수 연구팀은 LTE 코어 네트워크에서 인증 절차 없이도 공격자가 다른 사용자의 내부 상태 정보를 변경할 수 있는 심각한 보안 취약점을 발견했다고 2일 밝혔다. 연구팀은 이 취약점을 ‘컨텍스트 무결성 침해(Context Integrity Violation, CIV)’로 명명하고, 이를 탐지하기 위한 세계 최초의 전용 도구 ‘CITesting’을 개발했다. 이 연구는 10월 13일부터 17일까지 대만 타이베이에서 열린 제32회 ACM CCS(Conference on Computer and Communications Security)에서 발표됐으며, 우수논문상(Distinguished Paper Award)을 수상했다. ACM CCS는 전 세계 4대 보안 학회 중 하나로, 올해 약 2400
수많은 사이버 범죄자들이 다크웹 기반의 유출 사이트로 몰리며 2021년 랜섬웨어에 지불된 금액이 역대 최고 기록을 경신했다. 팔로알토 네트웍스의 최신 보고서에 따르면, 2021년 평균 몸값 요구 금액은 전년 대비 144% 늘어난 220만 달러를 기록하는 한편, 평균 지불 금액은 78% 늘어난 54만1010달러를 기록한 것으로 조사됐다. 특히 콘티 랜섬웨어 그룹은 2021년 팔로알토 전체 분석 건수 중 1/5 이상을 차지하며 가장 많은 지분을 차지했다. ‘소디노키비’라고도 알려진 ‘레빌’이 7.1%, 헬로키티와 포보스가 동일하게 4.8%를 차지하며 그 뒤를 이었다. 콘티 그룹은 특히 다크웹 유출 사이트에 511개 조직의 이름을 올리며 가장 많은 비중을 차지했다. 이번 랜섬웨어 보고서에는 사이버 탈취 수법이 어떻게 진화했는지에 대한 내용과 지난해 새롭게 등장한 35개의 랜섬웨어 그룹에 대한 정보가 실렸다. 또한, 범죄 집단들이 제로 데이 취약점을 활용한 공격에 보다 간편한 툴을 사용함으로써 어떻게 많은 이윤을 달성하는지 등의 내용을 확인할 수 있다. 2021년에 가장 많이 사용된 수법의 특징은 다음과 같다. 첫 번째는 다중 갈취 기법이다. 이 기법은 조직 내 파