일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- OT보안
- ISO인증심사
- ISO27001
- 클라우드 보안
- it성숙도모델
- 보안서약서
- 퇴직자
- 재직자용
- 보안가이드
- 스마트공장
- 금융보안
- AI보안
- 프로젝트 시작 시
- 클라우드
- 비밀유지서약서
- BYOD
- 관리보안
- GCP
- 회사제공pc사용자
- 기업보안담당자
- 휴대용컴퓨터사용자
- 보안체크리스트
- siem
- aws
- 가이드라인
- 위수탁
- 혼자쓰는보고서
- usb사용자
- Azure
- 외주업무 수행 시
- Today
- Total
목록2025/03/28 (2)
정보보안핑(✌’ω’)✌
전파 기반 해킹 위협에 대응하는 실전 탐지 체계 구성 가이드💡 왜 ‘무선 탐지 시스템’이 필요한가?무선 백도어 해킹은 인터넷/네트워크와 무관하게 25kHz ~ 3GHz 주파수 대역을 통해 이뤄짐.즉, 기존의 WIPS/방화벽/망분리로는 탐지 자체가 불가능하므로, 전파(RF) 레벨의 실시간 감시체계가 필요함.🧠 탐지 시스템의 기본 작동 구조🔁 운영 단계 요약 (5단계 순환 방식) 단계설명① 탐지초광대역(25kHz~3GHz)의 모든 RF 신호를 수집② 학습정상/인가 주파수 데이터베이스 구축 및 지속적 업데이트③ 분석이상 신호 발생 시 패턴/주파수/출처 분석④ 관제중앙 통합관제 시스템에서 이상 징후 실시간 표시 및 알림⑤ 대응탐지 위치 추정, 관리자 알람, 시스템 경고 등 조치 수행🧩 탐지 구성요소별 설..
영화 같은 위협이 현실이 된 지금, 제로 트러스트로 대응할 때다💣 요즘 해커들은 USB도, 키보드도 아니다“무선 스파이칩”, “공급망 해킹”, “포이즌탭”이제 사이버 공격은 더 이상 인터넷으로 들어오지 않는다.전원을 연결한 순간, 또는 무심코 꽂은 USB 하나로 당신의 조직은 내부망까지 뚫릴 수 있다.🕵️♀️ 실화입니다: 영화가 아니라 뉴스다🧨 [국내 사례] 한국군 합동지휘통제체계(KJCCS) 해킹 시도 (2022)현역 대위가 북한 해커와 접촉, 무선백도어 장비 ‘포이즌탭’을 서버에 연결 시도장비는 **무선 주파수(RF)**를 통해 명령을 수신 → 내부망 정보 탈취 가능가상화폐로 포섭, 해킹 명령 수행 직전 적발됨📌 출처: 매일경제 2022.04.28 보도🧨 [해외 사례] 美 NSA의 ‘COT..