-
Security
SKT BPFDoor부터 SIM 스와핑까지 - 최신 사이버 위협 완벽 분석 및 통합 대응 전략
🚨 긴급 보안 위협! SKT 서버 공격한 BPFDoor 악성코드, 그리고 당신의 번호를 노리는 SIM 스와핑! 우리 조직과 개인은 안전한가요? SKT 통합보안관제센터(SK쉴더스) 전 직원으로서, 최근 발생한 심각한 보안 위협들에 대해 깊은 유감을 표하며 무거운 마음을 금할 수 없습니다. 😔 보안이라는 것이 참 어렵고, 끊임없는 노력에도 불구하고 예상치 못한 공격은 발생할 수 있음을 다시 한번 느낍니다.이 글이 현재 어려운 상황에 계실 담당자분들의 신속한 대응에 조금이나마 도움이 되고, 나아가 우리 사회 전반의 보안 투자와 인식 강화로 이어지기를 바라는 마음으로 핵심 내용을 공유합니다. 최근 SK텔레콤(SKT) 서버를 공격한 고도의 스텔스 악성코드 BPFDoor 사건에 이어, 개인의 전화번호를 탈취하..
-
Operations
Amazon Bedrock으로 Slack 기반 AIOps 챗봇 만들기: AWS 보안 아키텍처 제안부터 장애 해결까지! 🚀
최근 IT 운영(AIOps) 분야에서 Generative AI의 활용은 더욱 활발해지고 있습니다. 특히 Slack과 같은 협업 플랫폼과의 통합은 업무 생산성을 크게 향상시키죠. 이번 포스팅에서는 Amazon Bedrock과 AWS CDK를 이용해 AIOps 챗봇을 구축하는 과정을 상세히 소개합니다. 특히, 초기에 자주 겪는 권한 관련 문제를 해결하는 방법부터, Slack에서 다양한 방식으로 챗봇과 상호작용하는 방법까지 함께 알아보겠습니다! 💬✨ 📌 Slack 기반 AIOps 챗봇 아키텍처 및 주요 구성요소 🛠️Slack과 Amazon Bedrock을 이용해 구축한 AIOps 챗봇의 전체 아키텍처는 다음과 같습니다. 이를 통해 사용자 질문 처리, 장애 분석, 로그 요약 등의 기능을 효율적으로 처리할 ..
-
보안 강의 (Course)
클라우드 시큐리티 7기 2주차: AWS 아키텍처와 보안 이론☁️
안녕하세요, Twodragon입니다.7기 2주차 강의를 시작하며, 클라우드 보안의 기초와 심화 주제를 다루는 커리큘럼을 아래와 같이 소개드립니다. 이번 강의는 Gather Town에서 진행되며, 20분 강의 + 5분 휴식으로 집중도를 높였습니다.✅ 강의 일정 시간내용10:00근황 토크 & 과제 피드백10:25AWS 기초 및 아키텍처11:00AWS 보안 심화11:40실습: EC2 & 보안 구성 📣 최신 보안 이슈 & 현장 대응🏦 금융보안원 클라우드 보안 기준 (2024) 「금융분야 상용 클라우드서비스 보안 관리 참고서」국내외 주요 CSP와 협업하여 5개 영역·32개 기준 제공.계정·암호키·로깅·네트워크 등 전반적인 관리 기준 명시.보안 체크리스트 기반으로 현업 클라우드 인프라 점검 시 유용.🔐 AW..
-
Operations
Datadog로 AIOps 실현하기 - Watchdog와 로그 효율화 가이드 🐶
효과적인 IT 운영 관리에서 핵심은 이상 징후를 빠르게 탐지하고 신속하게 대응하는 것입니다. 🚨Datadog은 이를 위한 강력한 AI 엔진인 Watchdog과 효율적인 로그 관리 기능을 제공하여 AIOps를 실현할 수 있도록 지원합니다.이 포스팅에서는 Datadog의 Watchdog 주요 기능과 로그 관리 효율화 방법 그리고 Flex Logs를 활용한 로그 관리 전략까지 종합적으로 정리해 드립니다. ✨📌 1. Datadog Watchdog란?Watchdog는 Datadog의 AI 기반 이상 탐지 엔진으로, 메트릭, 로그, APM 데이터를 지속적으로 분석하여 이상 현상을 자동으로 탐지하고 알려줍니다.Watchdog의 대표적인 기능은 다음과 같습니다.🚩 경고 자동 감지 및 모니터링📉 Impact An..
-
자격증
2025년 1회차 정보보안기사 실기 기출문제 및 답안
1. 네트워크 공격에서 공격자는 특정 네트워크의 모든 시스템에 다량의 ( )을 전송하고, 이를 받은 시스템들이 대상 시스템에 많은 양의 ( )을 보내게 하여 서비스 장애를 일으키는 공격 방법은 무엇인가?정답: 브로드캐스트 패킷, ICMP 패킷, Smurf 공격해석: 브로드캐스트 주소로 ICMP 패킷을 보내 다수의 응답 패킷(ICMP Echo Reply)을 유발하여 대상 시스템에 과부하를 일으키는 공격이다. 2. 서버가 클라이언트 요청을 통해 내부 네트워크 자원에 접근하게 되는 공격은?① XSS② SSRF③ CSRF정답: SSRF해석: 서버의 요청을 악용하여 내부망의 자원에 접근하는 공격 방법이다. 3. 정적 VLAN과 동적 VLAN의 차이점을 설명하고, Cisco 스위치에서 VLAN 구성을..
-
Security
MCP(Model Context Protocol) 보안 리스크와 대응 방안 총정리🛡️
AI 기술의 확산과 함께 MCP(Model Context Protocol) 사용도 급격히 늘고 있습니다. MCP는 AI 시스템이 외부 도구, 소프트웨어, 데이터 소스 등과 연동할 수 있게 해주는 강력한 프로토콜이지만, 이로 인해 새로운 보안 이슈도 함께 떠오르고 있습니다.이번 글에서는 MCP 사용 시 발생 가능한 보안 리스크와 이를 해결하기 위한 실질적인 대응 방안을 정리했습니다.🔍 MCP란?MCP(Model Context Protocol)는 AI가 외부 애플리케이션 및 도구들과 안전하게 상호작용할 수 있도록 설계된 표준 프로토콜입니다. 주로 아래와 같은 기능을 지원합니다:OAuth 기반 인증 및 외부 서비스 연동다양한 플러그인 확장 기능AI와의 문맥 유지(세션 기반)외부 데이터 호출 및 명령 수행🚨..