당신은 주제를 찾고 있습니까 “보안 사고 – [단독] 아기는 무사통과?…대한항공 황당 보안사고 / YTN“? 다음 카테고리의 웹사이트 ppa.maxfit.vn 에서 귀하의 모든 질문에 답변해 드립니다: https://ppa.maxfit.vn/blog. 바로 아래에서 답을 찾을 수 있습니다. 작성자 YTN 이(가) 작성한 기사에는 조회수 20,523회 및 좋아요 84개 개의 좋아요가 있습니다.
보안 사고 주제에 대한 동영상 보기
여기에서 이 주제에 대한 비디오를 시청하십시오. 주의 깊게 살펴보고 읽고 있는 내용에 대한 피드백을 제공하세요!
d여기에서 [단독] 아기는 무사통과?…대한항공 황당 보안사고 / YTN – 보안 사고 주제에 대한 세부정보를 참조하세요
[앵커]두 돌이 안 된 아기가 탑승 수속을 하지 않고 엄마 품에 안겨 비행기를 타는 황당한 보안 사고가 벌어졌습니다.단순 실수로 볼 수도 있지만, 명단에 없는 이른바 ‘유령 승객’인 만큼 보안상 문제는 물론, 만일의 사고에도 보호받지 못했을 거라는 지적도 제기됩니다.
조은지 기자의 보도입니다.
[기자]베트남인 부부는 지난달 30일 두 돌이 되지 않은 딸을 안고 비행기에 올랐습니다.
미국 디트로이트에서 출발해 인천공항에서 대한항공으로 갈아탄 뒤, 베트남 호치민에 들어가는 여정이었습니다.
부부는 연계 탑승권 2장을 받았지만, 아기는 어찌 된 영문인지, 대한항공 탑승권을 발급받지 않았습니다.
탑승권도 없고, 수속 절차도 밟지 않은 아이는, 엄마 품에 안겨 아무 제지 없이 대한항공 비행기를 탔습니다.
서류상 1백92명, 실제로는 아기를 포함해 1백93명을 태운 비행기는 아무 문제 없이 호치민에 도착했습니다.
하지만 비행 이튿날 법무부가 출입국 명단에 한 명이 없는 사실을 확인하면서, 아기의 수속이 누락된 게 드러났습니다.
출입국관리법 제75조는 승객 명부는 물론, 정당한 출국 절차를 받지 않은 사람을 보고하게끔 규정하는데, 법무부는 대한항공이 ‘보고의 의무’를 위반한 것으로 보고 시정 조치를 내릴 예정입니다.
아기에게 따로 좌석이 배정되지 않은 데다, 수하물도 부칠 수 없는 영아 승객인 만큼 테러나 범죄 등과의 연관성은 낮지만,
이른바 ‘유령 승객’으로 항공기 사고나 납치, 유괴 등의 돌발상황이 생겼을 경우 대처가 어려웠다는 지적이 나옵니다.
대한항공은 보안 절차상 문제를 인정했습니다.
[대한항공 관계자 : 부모와 동반한 탑승권 없는 유아 승객이 탑승한 것으로 교육강화를 통해 탑승업무 절차를 철저히 준수하겠습니다.]다행히 아무 사건·사고도 없었지만, 항공 보안에 구멍이 뚫렸다는 지적을 피할 수는 없어 보입니다.
YTN 조은지[[email protected]]입니다.
▶ 기사 원문 : http://www.ytn.co.kr/_ln/0103_201809031714174491
▶ 제보 안내 : http://goo.gl/gEvsAL, 모바일앱, [email protected], #2424
▣ YTN 유튜브 채널 구독 : http://goo.gl/Ytb5SZ
[ 한국 뉴스 채널 와이티엔 / Korea News Channel YTN ]
보안 사고 주제에 대한 자세한 내용은 여기를 참조하세요.
주요 이슈 및 통계 – 2021 년 주요 보안 사고 리뷰 상세화면
[2021년 주요 보안 사고]. 올해 1 월, 네트워크 보안 업체를 비롯하여 IT 분야의 주요 보안 기업들이 연쇄적으로 해킹 피해를 입었다.Source: kpfis.or.kr
Date Published: 10/4/2022
View: 9965
기업에 ‘매우 심각한 피해’ 주는 보안사고 크게 늘었다
기업에 ‘매우 심각한 피해’ 주는 보안사고 크게 늘었다 … 지난해 기업과 개인 모두 랜섬웨어, 악성코드 감염, 해킹 같은 침해사고에 대응하기 위한 활동을 …
Source: zdnet.co.kr
Date Published: 10/5/2022
View: 5088
최신 보안 뉴스 – AhnLab
나온웍스-카이스트, 사이버 보안 대응 체계 공동 연구 착수. 전자신문 2022-08-12. 총15,006건 … KISA, 클라우드 환경 침해사고 대응 모의훈련 실시. 2022-08-11.
Source: www.ahnlab.com
Date Published: 12/15/2022
View: 8141
삼성·LG 해킹 등 최근 침해사고 사례 분석…정부 “제로트러스트 …
사이버보안 사고 소식이 최근 잇따르고 있다. 랜섬웨어 감염을 비롯해 최근 국내외 기업을 가리지 않고 표적으로 삼아 공격하는 해킹조직 ‘랩 …
Source: byline.network
Date Published: 10/6/2021
View: 9831
보고서 | 자료실 – KISA 인터넷 보호나라&KrCERT
인터넷침해사고 경보단계 · 사이버위협 · 보안서비스 · 보안점검 · 상담 및 신고 · 빅데이터센터 · 자료실 · KrCERT/CC.
Source: www.krcert.or.kr
Date Published: 1/2/2022
View: 5861
보안사고 발생에 따른 편향적 사고 연관분석과대응방안에 관한 …
그럼에도 불구하고발전소 도면 해킹, 국내 대형쇼핑몰의 천만 건 이상의 개정보가 유출되는 등 최근까지 산업전반에 걸친 보안사고가 끊이지 않고 발생하고 있다. 이와 …
Source: www.kci.go.kr
Date Published: 1/30/2022
View: 1862
주제와 관련된 이미지 보안 사고
주제와 관련된 더 많은 사진을 참조하십시오 [단독] 아기는 무사통과?…대한항공 황당 보안사고 / YTN. 댓글에서 더 많은 관련 이미지를 보거나 필요한 경우 더 많은 관련 기사를 볼 수 있습니다.
주제에 대한 기사 평가 보안 사고
- Author: YTN
- Views: 조회수 20,523회
- Likes: 좋아요 84개
- Date Published: 2018. 9. 3.
- Video Url link: https://www.youtube.com/watch?v=a9T9NmAk3w4
한국재정정보원 > 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 주요 이슈 및 통계
내용
[2021년 주요 보안 사고]올해 1 월, 네트워크 보안 업체를 비롯하여 IT 분야의 주요 보안 기업들이 연쇄적으로 해킹 피해를 입었다. 앞서 언급한 공급망 해킹기법을 이용해 내부 네트워크에 침투한 것으로 확인되었으며, 1 만 8 천 개의 고객사가 해킹 피해를 입으면서 엄청난 파급효과를 불러왔다. 이 사고 이후 카세야, 코드코브를 통한 추가 공급망 해킹이 발생하였다.
또한 여행 사이트를 비롯해 사진편집, 개발 분야 웹사이트들까지 해킹을 당해 개인 정보가 꾸준히 DarkWeb 에 유출되고 있는 것으로 나타났다. 유출된 정보는 연간 1 억 5 천 건이고 해당 정보를 사용하여 다른 웹사이트에 접속 시도하는 Credential Stuffing 공격이 이어지므로, 국내 인터넷 사용자의 계정이 매년 3~4 번씩은 유출된다고 볼 수 있다. 따라서 앞으로 중요 서비스들은 Two Factor 인증을 설정해서 보안을 강화시켜야 한다.
3월에는 국내 이동통신사에 가입된 스마트폰 4 만여 대가 해킹 당한 사실이 포착됐다. 해커 조직은 국내 금융기관을 사칭한 가짜 인터넷뱅킹 앱을 통해 해킹을 진행했으며 악성앱이 설치된 사용자들의 통화기록, 문자메시지, 저장 문서 등을 가로채거나 통화를 도청한 정황도 포착됐다.
또한 국내 H 사 내부 기밀정보 3500 여 개 파일이 DarkWeb 에 노출되었다. 유출 자료에는 그룹 계열사들과 관련된 내부망 구조도와 보안 점검 보고서 등이 포함되어 있다. 이렇듯 국내 대기업들이 랜섬웨어 해커조직의 주요 타깃이 되면서, 이를 빌미로 돈을 요구하는 협박 행위가 끊임없이 이어지고 있어 국내 기업들의 핵심기술 유출 가능성도 커지고 있다.
5월에는 美송유관업체가 해킹 당일 해커들에게 약56억을 지불한 것으로 드러났다. 보안업계 등에서는 “대형 인프라 시설을 타깃으로 한 추가 사이버 공격을 불러올 수 있는 ‘잘못된 선례’”라는 지적이 나왔다. 이와 같이 글로벌 해킹 범죄 조직의 랜섬웨어 공격은 갈수록 거세지고 있다.
이외에도 Credential Stuffing 공격으로 전 세계가 몸살을 앓고 있는 것으로 나타났다. 우리나라에서는 DarkWeb 에서 유통되는 개인 정보가 1 억 5 천만 건이지만, 전 세계적으로는 1930 억 건에 달한다. 이 중 금융업에서만 작년 대비 45% 증가한 34 억 건 이상의 Credential Stuffing 공격이 발생하였다. Credential Stuffing 공격의 증가 추세는 금융 서비스 업계를 위협하는 피싱 공격과 직접적인 관련이 있다. 범죄자들은 다양한 방법을 사용해 개인 정보를 조합하고 있으며, 이를 이용해 뱅킹 서비스 직원을 타깃팅하여 침투하는 스피어 피싱 메일이 성행하고 있다.
7월에는 IT 관리 SW 를 통한 대규모 공급망 공격이 추가로 발생하였다. 약 200 여 곳의 기업에서 랜섬웨어 피해 사례가 발생하였는데, IT 관리용 서버를 통해 랜섬웨어가 업데이트 되어 파일이 암호화되는 피해를 입은 것으로 드러났다. 특히 일부 슈퍼마켓 체인 기업의 경우 이번 공격으로 인한 전산망 마비때문에 점포 800 여 곳이 문을 닫은 것으로 알려졌다. 이번 공격은 랜섬웨어를 실행할 때 MS 윈도우 백신인 윈도우 디펜더의 정상 파일을 사용해서 랜섬웨어를 감염시키는 DLL 사이드 로딩 기법을 사용했다. DLL 사이드 로딩 기법은 정상적으로 보이는 애플리케이션을 사용해 보안 솔루션들을 속임으로써 악성 DLL 을 로딩하는 기법이다.
또한, 연 매출 50 조에 달하는 국내 대기업의 ‘내부망 접근 권한’을 DarkWeb 에 경매로 판매하는 일이 발생했다. 해커들의 주장에 의하면 해당 기업의 Citrix VDI(Virtual desktop Infrastructure)의 접근 권한을 확보했으며 자신들의 주장이 사기가 아니라는 점을 입증하기 위해 VDI 에 접속해 PC 정보, 그룹웨어 접속 화면, 내부문서 열람 정보를 증거로 올렸다. 이렇듯 한국 기업의 기밀 정보와 관리자 접근 권한 탈취를 노린 공격이 잇달아 발생하고 있어 기업들의 보안 관리에 비상이 걸렸다. 특히 재택근무가 많아진 상황에서 원격으로 회사 내부망에 접속이 가능한 가상 데스크톱 인프라(VDI)나 가상사설망(VPN)의 계정 탈취를 노린 공격들이 빈번해지고 있어 각별한 주의가 요구되고 있다.
9월에는 8 만 7 천여 개의 포티넷 SSL-VPN 이 패치 되지 않은 상태로 실행되고 있어 VPN 사용자의 ID, PW 가 대량 노출되었다. 이 취약점은 2018 년에 발견되었으며 아직까지 패치가 되지 않은 업체가 주요 타깃이 된다. 전 세계적으로 가장 많이 익스플로잇 되는 취약점 30 개 중 하나로 9 월에 다시 한번 공격이 유행하면서 이슈가 되었다. 현재 포티넷 VPN Credential 약 50 만 개가 온라인에 올라왔고, 2 만 2500 여 개 조직들이 피해를 입은 것으로 나타났다.
또한, 국내 S 병원에 해킹을 통한 개인정보 유출 사고가 발생했다. 병원 측에 따르면 (구)홈페이지 해킹으로 2013 년 2 월 이전 가입한 회원정보가 유출됐으며 유출된 개인 정보는 ID, PW, 이름, 주민등록번호, 우편번호, 휴대전화번호 등 총 10 개 항목에 달한다. 병원 정보를 노리는 해커들의 공격이 더욱 증가하고 있어 병원 경영진들의 인식변화와 정보보호에 대한 투자가 시급한 상황이다.
11월에는 美 FBI의 외부용 이메일 시스템이 뚫려 해킹 공격을 받았다. 해커들이 FBI의 이메일 계정을 탈취한 후 일반인에게 최소 10 만여 개의 스팸 메일을 무작위로 발송하였다. 해당 메일은 악성코드가 첨부되지 않았으며 명성을 훼손하거나, FBI 에 전화가 쇄도하도록 만들기 위한 의도로 보인다.
그외에도 국내 방산업체 핵심기술 탈취를 위한 선박/해양 분야의 해킹이 지속적으로 일어나는 것으로 드러났다. 지난 2016년에도 잠수함 관련 핵심기술 등 1~3급 군사기밀 60여 건을 포함한 4만여 건의 내부자료를 탈취당한 바 있는데, 이번 해킹은 내부 전산망까지 침투하여 유출 문서나 피해 규모가 더 클 것으로 보고 기관에서 조사하고 있는 것으로 알려졌다.
이 콘텐츠의 저작권은 ㈜SK쉴더스에 있으며 영리적, 개인적 사용을 금합니다. COPYRIGHT ⓒ 2022 SK SHIELDUS. All Rights Reserved.
삼성·LG 해킹 등 최근 침해사고 사례 분석…정부 “제로트러스트 보안 전환 필요”
가장 개성있는 뉴스레터 일간 바이라인
매일 아침 바이라인네트워크 기자들의 편지와 최신 기사가 여러분의 편지함으로 배달됩니다. Leave this field empty if you’re human:
사이버보안 사고 소식이 최근 잇따르고 있다. 랜섬웨어 감염을 비롯해 최근 국내외 기업을 가리지 않고 표적으로 삼아 공격하는 해킹조직 ‘랩서스(LAPSUS$)’의 해킹으로 지난달 삼성전자, LG전자 등 대기업들이 소스코드와 임직원 계정 정보같은 기밀 정보가 잇달아 유출된 사실이 드러났다. 이런 가운데, 과학기술정보통신부는 한국인터넷진흥원(KISA)과 함께 최근 사이버위협 동향을 분석해 기업의 대응방안을 내놨다.
정부는 코로나19 지속으로 재택근무 등 비대면 업무가 확산되고 기업들의 디지털 전환이 가속화되면서 다소 보안이 소홀할 수 있는 서비스 대상의 침해사고가 증가하고 있는 상황이라고 진단하고 있다.
앞서 과기정통부는 지난 3월 21일 민간분야 국가 사이버위기 경보를 ‘관심’에서 ‘주의’로 상향하고, 주요 기업·기관 대상 사이버위협 모니터링 강화와 24시간 비상 대응체계 구축 조치를 취한 바 있다.
김정삼 과기정통부 정보보호네트워크정책관은 “최근 계속해서 침해사고가 늘어나고 있다. 일부는 언론에 보도돼서 알려진 사고도 있고 또 일부는 개별적으로 과기정통부나 인터넷진흥원에 신고된 다양한 사례들이 있는데, 이를 단계별로 취합해 분석했다”며 “사이버위협으로부터 안전한 영역 시스템과 사용자는 없다. 이런 측면에서 사이버 보안 사고를 방지하기 위해서는 끊임없는 관심과 주의 그리고 지속적인 투자가 수반돼야 할 수 있다”고 말했다.
3단계로 침투해 데이터 유출…보안수칙 간과가 사고 부른다
정부는 최근 발생한 여러 국내외 침해사고 분석을 종합한 결과, 외부로부터 사이버공격이 최초 침투, 내부망 침투, 데이터 유출의 3단계로 이뤄졌다고 결론내렸다.
해커는 최초 침투 단계에서 공격대상 기업의 사용자 계정 등을 다크웹 등에서 구입하거나 업무 관련으로 위장한 악성 메일을 보내 계정을 수집하는 등 다양한 방식을 활용했고, 일회용 비밀번호 등의 추가 계정 인증 요구도 우회하는 형태를 보였다.
내부망 침투 단계에서는 내부 시스템 침투 후, 다수 계정‧단말을 관리하는 중앙서버 또는 기업 내 프로그램 관리 서버 등에 접속해 추가 정보 습득을 위한 악성코드를 배포하는 방식 등으로 접근하기도 했다.
내부망 침투 이후에는 제품 및 영업 관련 정보 또는 내부 직원 정보 등이 저장된 데이터 수집소에 접근한 뒤 관련 파일을 확보해 외부 반출했다.
이같은 비대면 상황이 지속되는 상황에서 최근의 이런 침해사고는 대부분 업무 효율을 우선시하면서 기본 보안수칙이나 필수적인 보안정책을 간과해 발생한 사례들이 많았다고 정부는 지적했다.
“제로트러스트 관점 조치 강화, 강력한 이중인증 필요”
정부는 비대면 업무가 지속 유지‧확대되는 것에 대비해 제로트러스트 관점에서 단계별 조치를 강화할 필요가 있다고 강조했다.
이에 따르면, 먼저 공격자들의 최초 침투를 막기 위해, 내부 시스템 접속을 위해서는 이중인증을 반드시 사용해야 한다. 그 중에서도 이메일 인증 등 해킹 위험도가 높은 방식을 사용하기 보다는 가급적 소유기반 인증(생체인증, 모바일 앱 등)을 사용하여 외부 침투 가능성을 낮춰야 한다.
재택근무 등에 사용되는 원격근무 시스템 등에 접속할 때는 접속 IP나 단말을 제한 없이 허용하기 보다는 사전 승인‧지정된 단말 또는 IP 등만 접속을 허용하는 접근 보안정책을 적용해야 안전하다.
또한 인공지능(AI), 빅데이터 기술을 활용해 주요 시스템 등에의 접근 권한이 큰 관리자 계정 등은 별도 선별하여 활동 이력 추적, 이상 징후 모니터링 등의 정책을 적용하는 것도 필요하다.
내부망 침투를 막기 위해 기업내부 다수의 단말과 연결된 중앙관리서버와 패치관리서버 등 중요 서버에 대한 접근 권한은 특정 관리자 단말기에서만 접속을 허용하고 내부 시스템에 대한 관리자 접속인증도 생체인증 등 이중인증을 추가 적용해야 한다.
아울러 동일한 사용자 단말기(PC)에서 최초 사용자 접속 계정과 서버 접속 계정이 다른 경우 등 권한에 맞지 않은 비정상 접근 시도를 판별하는 시스템을 구축(AI, 빅데이터 기반)해 접속을 차단하는 등 모니터링을 강화해야한다.
내부망 침투 단계에서 여러 시스템 계정정보 탈취를 위해 주로 사용되는 계정 수집 악성코드(미미카츠 등) 실행여부 점검과 함께 무단 로그 삭제 등과 같은 시스템 내의 비정상 행위를 점검할 수 있도록 관련 시스템을 적용(AI, 빅데이터 기반)해 면밀하게 체크해야 한다.
데이터 유출을 막기 위해서는 우선 기업의 주요 자료가 저장돼 있는 시스템(소스코드 저장소, 스토리지 등)은 저장된 자료의 유형, 중요도와 사용자별 데이터 접근 및 반출 범위 등에 대한 권한을 차등부여해 관리할 필요가 있다.
또 대량·반복적으로 데이터 외부 반출을 시도하는 사용자 존재 여부 등을 집중 점검해 필요시 차단해야 하며, AI 기반 상시모니터링 시스템 도입 등을 통해 사전 승인 없이 자료에 접근하려는 행위 등 내부 서버 접속이력을 철저히 관리해야 한다.
“위협정보·취약점 정보 공유 중요”…C-TAS, 사이버위기대응 모의훈련 참여 권고
과기정통부와 KISA는 빠른 디지털 전환에 따라 사이버 공격이 빠르게 진화하고 있는 상황에서 기업의 보안역량 강화를 위해 전개하는 다양한 사업들에 기업들이 적극 참여할 것을 권고했다.
우선 다양한 사이버공격에 빠르게 대응할 수 있도록 사이버 위협정보를 실시간 공유받을 수 있는 ‘C-TAS(Cyber Threat Analysis&Sharing) 2.0’에 가입해 빠르게 위협정보를 확인, 사전에 조치하고 ‘취약점 정보포털’을 통해 소프트웨어(SW) 등 보안 취약점 정보를 수시로 확인, 시스템을 보완하는 것이 중요하다고 강조했다.
김정삼 정보보호네트워크정책관은 “C-TAS 2.0에는 현재 1000여개 기업들이 가입돼 있고, 최근에 빠르게 가입이 늘고 있다. 이를 통해 위협정보를 빠르게 확인하고 사전에 조치한다거나, 또는 지난달에 개통한 ‘취약점 정보 포털’을 통해 보안취약점 정보를 수시로 확인하고 시스템을 보완하는 것도 필요하다”고 말했다.
또한 직원들과 기업 시스템 관리상의 위기대응 능력을 높이기 위해 실제 사이버공격과 동일하게 해킹메일, 디도스(DDoS), 모의침투 훈련등을 실시하는 ‘사이버위기대응 모의훈련’ 등에도 적극 참여하라고 권고했다. 이 훈련은 상·하반기 연 2회 실시한다. 참여를 희망하는 기업 누구나 훈련에 참여할 수 있다.
그밖에도 기업의 주요서버(WEB, WAS, DB 서버 등)와 국민의 인터넷PC의 보안 취약점을 점검‧조치해주는 ‘내서버·PC 돌보미’와 기업의 비대면 서비스 개발 단계부터 보안 취약점이 없도록 보안 내재화를 지원해주는 사업에도 적극적인 활용이 필요하다고 덧붙였다.
김정삼 정보보호네트워크정책관은 “정부는 C-TAS 2.0 가입, 내서버 돌보미, 사이버위기대응 모의훈련 등 지금까지 취해온 정보보호 서비스 조치 이외에도 다양한 추가적인 프로그램과 정책들을 개발해 앞으로 이런 급증하는 사이버위협과 침해 사고에 대해 조금 더 대응능력을 높이는 데 최선을 다하겠다”고 밝혔다.
글. 바이라인네트워크
<이유지 기자>[email protected]
보안사고 발생에 따른 편향적 사고 연관분석과대응방안에 관한 연구
정보사회 발전과 IT 서비스 활성화로 각종 해킹기법이 고도화됨에 따라 이를예방하기 위한 방안으로 주요기관, 기업 등에서 정보보호관리체계(ISMS: Information Security Management System)인증을 도입하게 되고 산업보안 측면에서는 정보보호시스템에 대한 투자자가 지속적으로 이루어지고 있다. 그럼에도 불구하고발전소 도면 해킹, 국내 대형쇼핑몰의 천만 건 이상의 개정보가 유출되는 등 최근까지 산업전반에 걸친 보안사고가 끊이지 않고 발생하고 있다. 이와 같은 해킹사고는 지능형지속공격(APT: Advanced Persistence Threat)을기반으로 대다수 이루어지고 있는데, 이는 인간의 심리적 취약점을 노린 사회공학(Social Engineering)을 선행하고 있다. 그럼에도 불구하고 현재 산업보안 등의 관리체계는 인간의 심리를 모델링하여설계된 모형은 보편화되지 않았으며, 정보보호시스템에 의존한 기술적 방법 또한 유입된 악성코드의 행위분석으로 대응하기 때문에 보안사고의 사전 예방측면에서는 매우 취약할 수밖에 없다. 이 때문에 유사상황이 재발할 경우 동일피해가 반복할 수밖에 없는 것이 현산업보안업계의 실정이다. 따라서 본 논문에서는 인간의 심리적 취약점을 타켓팅하고 있는 APT공격의대응하기 위한 방안을 모색하기 위해 인간의 정보처리신경계가 지닌 취약점을모델링하였다.
As information service development and IT service activation have been implemented, the hacking technique has been highly advanced. So, to preventing this hacking, requiring ISMS(Information System Management System) certification to be enforced in major institutions and industries in order to protect the information. Despite the recent surge in the number of plants and exports, and the outflow of 1,034 million cubic meters of domestic shopping malls, the nation’s largest economy has continued to soar. Such hacking attempts are largely based on APT(Advanced Persistence Threaten), which is leading to social engineering for human psychological vulnerabilities. Nevertheless, the management system of the current industrial security system is not generalized, and the technological method that relies on the information protection system, which relies on the information protection system, should be very vulnerable to the prevention of the disease because it responds to the malicious code of the malicious code. Thus, the current industrial security industry is the only reason why similar situations can recur if similar situations occur again. Therefore, this paper has modeled the vulnerability of the humaninformation processing system to try to find ways to combat the attack of APT attack on humans. We intend to propose a measure to strengthen the security of the human safety by analyzing the link between the two sides of the problem as a key factor affecting the dual unconscious behavior.
키워드에 대한 정보 보안 사고
다음은 Bing에서 보안 사고 주제에 대한 검색 결과입니다. 필요한 경우 더 읽을 수 있습니다.
이 기사는 인터넷의 다양한 출처에서 편집되었습니다. 이 기사가 유용했기를 바랍니다. 이 기사가 유용하다고 생각되면 공유하십시오. 매우 감사합니다!
사람들이 주제에 대해 자주 검색하는 키워드 [단독] 아기는 무사통과?…대한항공 황당 보안사고 / YTN
- YTN
- 뉴스
- 사회
YouTube에서 보안 사고 주제의 다른 동영상 보기
주제에 대한 기사를 시청해 주셔서 감사합니다 [단독] 아기는 무사통과?…대한항공 황당 보안사고 / YTN | 보안 사고, 이 기사가 유용하다고 생각되면 공유하십시오, 매우 감사합니다.