Burpsuite로 해킹을 하다 보면 아래와 같은 에러가 날 때가 있습니다.
cloudflare에서 제공하는 security feature 때문인데요.
npm install -g nvm
혹시 아래와 같은 메시지가 뜬다면
npm WARN deprecated nvm@0.0.4: This is NOT the correct nvm. Visit https://nvm.sh and use the curl command to install it.
여기가서 윈도우 버전 설치
https://github.com/coreybutler/nvm-windows/releases
(현재 기준은 1.1.8 버전이 최신임)
https://github.com/coreybutler/nvm-windows/releases/download/1.1.8/nvm-setup.zip
현재 nvm이 아는 다른 설치된 노드 버전이 있다면,
설치 도중에 Yes 눌러야함. 그래야 nvm에서 폴더 링크따서 버전 관리 가능함.
No 할거면 기존 설치된 node 지워줘야 함
14.18.2 버전 설치 및 사용 방법
nvm install 14.18.2
nvm use 14.18.2
일단 나는 이클립스에서 쓰던 단축키인 Ctrl + D (한줄 지우기)를 엄청 많이 사용하는데,
VS Code는 복잡한 키로 설정되어 있다.
단축키 변경은 아래와 같이 할 수 있다.
Ctrl + K 를 누르고, 다시 Ctrl + S 를 누르면 바로가기 키가 뜬다.
줄 삭제를 눌러서 Ctrl + D 를 설정하고 겹치는 키가 있으면 삭제하면 된다.
색상을 좀 바꿔보고 싶을 때 사용한다.
ctrl + shift + x 를 누르면 확장 설치를 할 수 있는데,
material theme 을 검색해서 가장 상위에 뜨는걸 설치하고
테마를 선택해서 적용하면 된다.
나중에라도 '색 테마 설정'을 누르면 변경이 가능하다.
2번과 같은 방식으로 'material icon theme' 을 검색 하고 설치해서 적용한다.
아이콘들이 아주 맛있게 바뀌어 있는 것을 볼 수 있다.
ctrl 과 , 를 누르면 setting 창이 뜨는데,
왼쪽에 텍스트 편집기 - 글꼴을 누르면 폰트를 지정할 수 있다.
'settings.json 에서 편집'을 누르면 아래와 같이 직접 설정 할 수도 있다.
Fira Code는 여기(https://github.com/tonsky/FiraCode)에서 다운받고 .ttf 파일을 열어서 설치하면 된다.
SecureKim 오전 1:53 밈, 인절미, 인절미코인, 코인, Blockchain, IJM, meme No comments
우선 필자는 개인적으로 밈코인에 대해서 중립적인 견해를 가지고 있음을 밝힌다.
무조건 나쁘게 볼 것도 없고, 그냥 재미있게 적당히 놀면 그걸로 된 것이라 생각한다.
여튼 이번 인절미 코인은 개발자가 애초에 도사클 출신이라 그런지 파트너십도 다양하게 맺고 있고,
홀더(일명 참새)들에 의해 엄청난 양의 밈이 쏟아지고 있는데, 이러한 밈들은 NFT로 만들어져 제공될 것으로 예상된다.
밈은 역시 또 재미로 승부를 보는 맛이 있다. |
뭔가 재미있어 보이는 인절미코인에 대해서 자세히 알아보자.
인절미 코인의 경우 1억개의 제한된 발행량으로 배포되었다.
uint256 public constant TOTAL_SUPPLY = 100000000 * 10**uint256(DECIMALS);
이후 개발자는 5천만개의 인절미를 유동성풀에 넣고, 나머지 5천만개는 에어드롭풀에 넣었다고 한다.
실제로 개발자가 5000 클레이와 50000000 인절미를
0xcefaBd4B6544422D74a4645CDd0a3624E36661AA 주소로 보낸 것을 확인 할 수 있었다.
그래서 에어드랍을 받은 사람이 인절미를 매도하러 오면
유동성 풀을 통해 클레이튼으로 교환을 해 줄 수 있는 것이다.
(참고로 최초 approve 를 위한 인절미 매도 주소는 0x9CFc059F64D664F92f3d0329844B8ccca4E5215B 이다.)
이렇게 인절미는 개수가 정해져 있고 팔릴 때 마다 (개수가 줄어들 때 마다) 가격이 오르는 구조가 된다.
그리고 또 재미있는 점이 홈페이지 (https://떡방앗간.닷컴) 에 가면 인절미를 사고 팔 수 있는데,
코드를 보면 Transfer 할 때 마다 9% 는 홀더에게, 1%는 개발자에게 돌아가도록 되어있다.
// 9% 떡돌리기 uint256 dist = amount.mul(9).div(100); // 1% 떡방앗간 팁 uint256 fee = amount.div(100);따라서 인절미 홀더들은 사람들이 거래(Transfer)만 해도, 거래 금액의 9%에 해당하는 인절미 토큰을 나누어 갖는 구조가 된다.
지금은 인절미 코인이 이렇게 송금할 때 마다 10%의 수수료를 떼서 이대로 상장하기에는 문제가 있어 보이는데,
개발자가 말한 대로 1월 1일에 하드포크 하고 잘 운영해서 클스왑 등에 들어가게 되면 0.3% 스왑 수수료도 얻게 되고
더불어 자연스럽게 유동성이 좀 더 활발히 생기면서 가격도 더 상승할 것으로 보인다.
게다가 신원이 알려져 있기 때문에 오징어 코인처럼 먹튀도 어려울 것이다.
내가 개발자라서 그런지 초식의 심장인지 몰라도 밈코인에 직접적인 투자는 앞으로도 못 할 것 같지만, 지금 행보로 봐서는 재미있어 보인다.
게임도 있길래 (하라는게임은 안하고 좀 다른걸) 해봤는데 앞으로 많은게 또 나올 것 같다.
SecureKim 오후 4:14 go, golang, linux, windows, wsl, wsl2 No comments
WSL은 Windows Subsystem for Linux 의 약자로,
윈도우에서 리눅스를 쉽게 사용할 수 있도록 마이크로소프트에서 만든
리눅스 커널 호환 계층입니다.
1. WSL 설치
마이크로소프트 스토어 검색 : terminal
windows terminal 설치
설치 후 윈도우 -> windows terminal 오른쪽 클릭 -> 자세히 -> 관리자 권한으로 실행
dism.exe /online /enable-feature /featurename:Microsoft-Windows-Subsystem-Linux /all /norestart
dism.exe /online /enable-feature /featurename:VirtualMachinePlatform /all /norestart
재부팅
2. Linux 설치
재부팅 후 windows terminal 실행
wsl 명령 실행하면 https://aka.ms/wslstore 에서 다운받으라고 함.
접속해서 마음에 드는 운영체제 다운로드 후 시작 눌러서 터미널에서 설치
계정을 생성하고 사용합니다.
3. wsl2 업그레이드
WSL 2는 파일 시스템 성능을 높이고 전체 시스템 호출 호환성 을 추가합니다.
wsl -l -v 로 설치된 운영체제 버전 확인
wsl2 로 버전 변경하려고 하면
https://aka.ms/wsl2kernel을 설치하라고 하니 가서 설치해줍니다.
커널 설치 후 wsl --set-version Ubuntu 2 로 wsl 버전을 변경합니다.
wsl --set-default-version 2 명령으로 기본을 wsl2 로 설정합니다.
이제 창 왼쪽 상단에 v 표시를 눌러서 Ubuntu를 실행해줍니다.
따로 설정 없이 기본적으로 설치하셨다면 ctrl+shift+4 로 실행가능합니다.
4. vscode로 WSL 원격 개발하기
원격 개발을 위해서
https://marketplace.visualstudio.com/items?itemName=ms-vscode-remote.remote-wsl
https://marketplace.visualstudio.com/items?itemName=ms-vscode-remote.vscode-remote-extensionpack
둘 중 하나를 설치해주면 되는데, 저는 vscode를 열면 추천해주는 위쪽 remote-wsl을 설치했습니다.
vscode 설치하고 go 확장 설치하기 전에 WSL에 go 를 설치해볼게요
아래 방법은 현재(21/6/1) 기준으로 낮은 버전(1.14)이 설치되므로,
5번 Go 설치(업그레이드) 를 참고해서 설치를 진행하시는게 좋습니다.
go 설치
sudo apt update
sudo apt install golang-go
go version 을 입력해서 잘 설치되었는지 확인합니다.
이후 터미널에서 적당한 위치(~ 폴더 등)로 이동해서 code . 을 입력하면
윈도우에서 code 가 실행됩니다.
vscode 실행 후 첫 화면 Customize your Setup에서 Code in any language 를 선택하시면
원하는 언어를 선택해서 Extension을 설치 할 수 있습니다.
code 를 실행했던 폴더에서 work space 를 생성하면 폴더가 알아서 뜨게 됩니다.
test.go 를 만들어서
를 만들고 F5로 디버깅 하려고 하면 추가로 설치하라 것들이 뜹니다. 모두 설치해줍니다.
넘어가셨다면
Ctrl+Shift+P 를 누른 다음 Go:Install/Update Tools 를 찾아서 실행하면 나옵니다.
문제는... 설치된 go 버전이 너무 낮아서 vscode에서 진행을 안시켜줍니다.
Version of Go is too old for this version of Delve (minimum supported version 1.14, suppress this error with --check-go-version=false)
그래서 수동 업그레이드를 진행해봅니다.
5. Go 설치 (업그레이드)
https://golang.org/dl/ 에 가보면 linux 버전의 go 설치파일이 있습니다.
우클릭해서 링크 주소를 복사해 줍니다. 현재 기준으로는 아래 URL 입니다.
wget https://golang.org/dl/go1.16.4.linux-amd64.tar.gz 으로 다운로드
sudo tar -xvf go1.16.4.linux-amd64.tar.gz 로 압축 풀고
sudo mv go /usr/local 로 위치를 옮겨줍니다.
이대로 따라하셨다면 bash 쉘일텐데 echo $SHELL 명령으로 확인이 가능합니다.
(/bin/bash 가 뜨면 bash쉘이 맞습니다.)
sudo vi ~/.bashrc 로 맨 아래나 적당한 곳에 환경 설정을 입력해 줍니다.
source ~/.bashrc 로 적용시켜주고, echo $GOROOT 가 잘 뜨는지 확인하고,
go version 했을 때 1.16 버전이 잘 나오면 업그레이드는 끝입니다.
이제 code . 을 실행해서, 설치했던 extension들을 업데이트 해줍니다.
오른쪽 하단에 버전이 달라서 업데이트 해야한다고 자동으로 메시지가 나옵니다.
설치를 승인해주면 됩니다.
6. 에러 잡기
위에서 만들었던 test.go 를 F5로 디버깅 실행 하면 아래 메시지가 뜹니다.
failed to continue: check the debug console for details.
이것은 해당 파일을 프로그램으로 설정하지 않았기 때문으로,
아래처럼 프로그램 부분의 fileDirname을 file 로 바꿔주면 디버깅이 잘 됩니다.
여담으로, go 프로젝트는 아무곳에나 만드는게 아니라
$GOPATH에 만드는게 관리상 좋습니다.
우리는 5번에서 GOPATH를 ~/go 위치로 잡았기 때문에
해당 위치인 GOPATH로 이동해서 src 폴더를 만듭니다.
git을 이용하려면, src/gitub.com/userName/repoName와 같은 형태로 폴더를 만들면 됩니다.
굳이 GOPATH/src 에서 작업을 안하고 싶을 땐 export GO111MODULE=on 을 실행합니다.
참고로...
go mod init 을 하면 의존성 모듈 관리를 위한 go.mod 파일이 생성되며,
의존성 모듈을 프로젝트 폴더에서 관리하고 싶을 때는 go mod vendor 명령을 사용하면 됩니다.
vendor 폴더가 있으면 의존성 모듈이 거기에 복사되기 때문에
GOPATH 관련파일을 모두 삭제해도 해당 프로젝트가 잘 동작합니다.
실행시 -mod vendor 를 추가해 주기만 하면 됩니다.
1.
본 문서는 국내 개인정보 보호법, 신용정보법, 미국 연방정보보안관리법(FISMA)과 한국 개인 정보 보호 위원회, 한국 정보 보호 진흥원, 미국 국립표준기술연구소(NIST)의 권고를 참고하여 작성되었습니다.
2.
본 프로세스는 단계별 기본적인 대응 지침이며, 책임자의
리스크 관리 및 판단에 따라 단계 순서가 변경되거나 수정될 수 있습니다.
3. 프로세스 적용 전실제 담당자와 팀, 유관 기관 및 문서의 내용을 회사 상황에 맞추어 수정 및 결정해야 하며, 본 문서의 저자는 해당 결과에 대해 책임지지 않습니다.
예방 단계는 크게 팀 구성, 교육,
준비로 나누어집니다.
정보보호 책임자 : 대응 팀 구성 및 운영, 의사결정
정보보호 부서 : 유관 기관에 신고 또는 직접 침해사고 분석 및 복구
등 침해 대응
개인정보보호 담당자 : 유관 기관에 유출 신고 및 통지 업무
고객 지원 부서 : 민원 대응, 피해구제
및 분쟁 조정 기구 안내
전 직원 : 사고 신고 및 유출 대응 지원
교육을 통해 인지하는 직원이 많아질수록 모든 종류의 리소스 낭비가 줄어듭니다.
교육의 방법과 내용, 범위, 일시 등은 정보보호
책임자가 의사 결정하며, 교육은 부서에서 진행합니다.
사고 보고를 위한 정형화된 문서와 정책, 운영 과정 등을 수립하여
공유하여 시간을 단축합니다.
문서에는 아래와 같은 사항들이 들어가는 것이 권고됩니다.
●시간과 날짜(작성, 사건, 보고)
●사고 보고 내용과 출처
●사건 특성과 조치 내역
●관련된 하드웨어, 소프트웨어의 목록
●사고 탐지 및 사고발생 관련자의 네트워크 연결지점 등
탐지의 경우 크게 두가지로 이루어집니다. 외부인에 의한 탐지, 내부의 탐지입니다.
메일이나
버그 바운티 등을 통해 알게 된 경우 먼저 각 별도 프로세스를 통해 적절한 감사 표시를 진행합니다. (감사장, 현상금 등) 이와 동시에 병렬적으로 간략한 보고를 통해 팀 내부에서
내용을 공유합니다. 일방적인 유출의 경우에는 이후 법적 대응을 진행할 수 있습니다.
내부
장비 또는 직원에 의해 탐지된 경우, 먼저 탐지 경위와 간단한 사실에 대해 정보보호 부서에 공유하고
알립니다.
분석의 경우 유관 기관 또는 정보보호부서에서 진행합니다.
6하 원칙과 기기/네트워크를 나누어 정보를 수집하고 식별하여 항목에 대한 영향도를 평가합니다.
시간 단축을 위해 관련된 공식 문서는
프로세스 준비 단계에서 미리 준비해야 합니다.
분석 이후 책임자는 아래와 같은 항목을 고려하여 단기적으로 전략을 구상합니다.
●네트워크 및 시스템 다운시간과 이로 인한 운영상의 영향
●사건 공개와 그에 따른 조직의 대외 이미지와 업무에 영향
●지적 재산권의 도용과 잠재적인 경제적 영향
본 단계의 유형은 크게 개인정보 유출과 개인정보 유출이 아닌 것으로 나눌 수 있습니다.
매우 다양한 유형의 사고가 존재하므로, 부서간 협의를 통해 적절한
긴급 조치를 수행합니다.
●해킹에 의한 유출 : 시스템 분리 및 차단, 증거 자료 확보, 원인 분석
●내부자에 의한 유출 : 유출 경로 확인, 유출 기기 확보, 접근 권한 확인 및 경로 차단
●이메일에 의한 유출 : 발송 이메일 회수, 삭제 요청, 암호화 추가 등
●기타 유출 : 원인 파악 및 수정
●DoS : 네트워크 재 설정 및 코드 수정
●비인가 사용 : 포렌식 분석으로 증거 확보
●파괴 : 업데이트 등을 통한 기존 상태로 복구
●정보 도난 : 시스템 이미지 확보 및 법적 대응
●침입 : 공격자 활동 감시 및 접속 봉쇄, 재설정
긴급 업데이트, 네트워크 차단, 대응
발표 등 우선 순위와 침입 유형별 긴급 조치를 진행합니다.
상급자 및 소송 관련자들에게 관련 내용을 전달하기 위해 누구나 알기 쉬운 형태로 6하원칙에 따라 보고서를 작성해야 합니다.
특히 의사 결정자가 알기 쉽게 설명해야 하며,
복구 단계의 의사 결정을 돕기 위하여 아래 Risk Management 4단계를
고려할 수 있도록 작성해야 합니다.
●Risk Avoidance : 사고와 관련된 기능을 삭제합니다.
●Risk Transfer : 사고에 대해 보험 또는 약관 동의를
통해 사용자에게 위험을 전가합니다.
●Risk Reduction : 리소스를 투입하여 위협을 근본적으로
해결합니다.
●Risk Retention : 사고와 관련된 위협을 계속 보유합니다.
개인정보 유출의 경우, 개인에게도 알려야 할 법적 책임이 있으므로
상급자 보고 이후 통지 및 신고 단계를 추가적으로 수행해야 합니다.
개인정보 보호법 제34조(개인정보
유출 통지 등) : 개인정보처리자
개인정보 보호법 제39조의4(개인정보
유출등의통지․신고특례) : 정보통신서비스 제공자
신용정보법 제39조의4(개인신용정보
누설통지 등) : 신용정보회사등에서의 상거래 기업 및 법인
개인정보 보호법 제34조 : 5일
이내 (긴급 조치 가능)
개인정보 보호법 제39조의4 :
24시간 이내
신용정보법 제39조의4 : 5일
이내 (긴급 조치 가능)
개인정보 보호법 제34조 : 1천명
이상의 경우에 서면등의 방법과 동시에, 홈페이지 또는 사업장에 7일
이상 게시
개인정보 보호법 제39조의4 : 이용자의
연락처를 알 수 없는 등의 경우에는 홈페이지에 30일 이상 게시
신용정보법 제39조의4 : 1만명
이상의 경우에는 홈페이지 또는 사업장에 15일 이상 게시 또는 신문 등에 7일 이상 게시
유출된 개인정보 항목,
유출된 시점과 그 경위,
정보주체가 취할 수 있는 피해 최소화 조치,
개인정보처리자 대응조치 및 피해 구제절차,
정보주체가 피해 신고, 상담 등을 접수할 수 있는 부서 및 연락처
개인정보 보호법 제34조(개인정보
유출 통지 등) : 개인정보처리자
개인정보 보호법 제39조의4(개인정보
유출등의통지․신고특례) : 정보통신서비스 제공자
신용정보법 제39조의4(개인신용정보
누설통지 등) : 신용정보회사 등에서의 상거래기업 및 법인에 한정
개인정보 보호법 제34조 : 5일
이내
개인정보 보호법 제39조의4 :
24시간 이내
신용정보법 제39조의4 : 5일
이내
개인정보 보호법 제34조 : 1 천명
이상
개인정보 보호법 제39조의4 : 1
명 이상
신용정보법 제39조의4 : 1 만명
이상
개인정보보호위원회 또는 한국인터넷진흥원의 홈페이지, 전화, 팩스, 이메일, 우편
등의 방법으로 신고
유출된 개인정보 항목,
유출된 시점과 그 경위,
정보주체가 취할 수 있는 피해 최소화 조치,
개인정보처리자 대응조치 및 피해 구제절차,
정보주체가 피해 신고, 상담 등을 접수할 수 있는 부서 및 연락처
●침해 시스템의 복구
●밝혀진 취약점에
대한 조치
●시스템을 개선할
책임자
●시스템 개선이 이루어지고
있는지에 대한 추적
●모든 복구 과정과
결과에 대한 유용성 검증
●재발 방지 대책 및 정책 개선
●홈페이지 등을 통한 유출 여부 조회기능 제공
●유출 피해
신고, 접수, 상담, 문의
등 민원 대응 방안 마련
●유출 혼란
최소화 방안 강구
●2차 피해 방지를 위한 유의 사항 안내
●피해 보상
계획 마련 및 관련 제도 안내
이번에는 Security Governance 중 침해사고 대응에 대해서 크게 국내와 해외로 나누어 프로세스들을 소개합니다.
먼저 국내의 개인정보사고(개인정보보호 위원회)와 침해사고(KISA) 두가지에 대한 대응 프로세스를 소개하며,
이어서 미국의 미국 국립 표준 기술연구소(NIST)의 컴퓨터 보안 사고 처리 가이드를 소개합니다.
1.
유출 대응체계 구축
- 인력 할당
CEO : 대응 방향을 포함한 최종 의사 결정
개인정보보호 책임자 : 유출 대응팀 구성 및 운영
개인정보보호 담당자 : 유관 기관에 유출 신고 및 통지
정보보호 담당자 : 유관기관에 침해사고 신고, 분석 및 복구 등 침해 대응
고객 지원 부서 : 민원 대응, 피해구제 및 분쟁 조정 기구 안내
전 직원 : 사고 신고 및 유출 대응 지원
2.
유출 정황 발견
3.
피해 최소화 및 긴급 조치
해킹에 의한 유출 : 시스템 분리 및 차단, 증거 자료 확보, 원인 분석
내부자에 의한 유출 : 유출 경로 확인, 유출 기기 확보, 접근 권한 확인 및 경로 차단
이메일에 의한 유출 : 발송 이메일 회수, 삭제 요청, 암호화 추가 등
기타 유출 : 원인 파악 및 수정
4. 정보 주체에 통지
a. 통지 주체
개인정보 보호법 제34조(개인정보 유출 통지 등) : 개인정보처리자
개인정보 보호법 제39조의4(개인정보 유출등의통지․신고특례) : 정보통신서비스 제공자
신용정보법 제39조의4(개인신용정보 누설통지 등) : 신용정보회사등에서의 상거래 기업 및 법인
b.
통지 시점
개인정보 보호법 제34조 : 5일 이내 (긴급 조치 가능)
개인정보 보호법 제39조의4 : 24시간 이내
신용정보법 제39조의4 : 5일 이내 (긴급 조치 가능)
c.
통지 방법
개인정보 보호법 제34조 : 1천명 이상의 경우에 서면등의 방법과 동시에, 홈페이지 또는 사업장에 7일 이상 게시
개인정보 보호법 제39조의4 : 이용자의 연락처를 알 수 없는 등의 경우에는 홈페이지에 30일 이상 게시
신용정보법 제39조의4 : 1만명 이상의 경우에는 홈페이지 또는 사업장에 15일 이상 게시 또는 신문 등에 7일 이상 게시
d.
통지 내용
유출된 개인정보 항목,
유출된 시점과 그 경위,
정보주체가 취할 수 있는 피해 최소화 조치,
개인정보처리자 대응조치 및 피해 구제절차,
정보주체가 피해 신고, 상담 등을 접수할 수 있는 부서 및 연락처
5. 유관 기관에 신고
a. 신고 주체
개인정보 보호법 제34조(개인정보 유출 통지 등) : 개인정보처리자
개인정보 보호법 제39조의4(개인정보 유출등의통지․신고특례) : 정보통신서비스 제공자
신용정보법 제39조의4(개인신용정보 누설통지 등) : 신용정보회사 등에서의 상거래기업 및 법인에 한정
b.
신고 시점
개인정보 보호법 제34조 : 5일 이내
개인정보 보호법 제39조의4 : 24시간 이내
신용정보법 제39조의4 : 5일 이내
c.
신고 규모 (아래
규모 이상의 정보주체에 관한 개인정보가 유출된 경우 신고)
개인정보 보호법 제34조 : 1 천명 이상
개인정보 보호법 제39조의4 : 1 명 이상
신용정보법 제39조의4 : 1 만명 이상
d.
신고 방법
개인정보보호위원회 또는 한국인터넷진흥원의 홈페이지, 전화, 팩스, 이메일, 우편 등의 방법으로 신고
e.
신고 내용
유출된 개인정보 항목,
유출된 시점과 그 경위,
정보주체가 취할 수 있는 피해 최소화 조치,
개인정보처리자 대응조치 및 피해 구제절차,
정보주체가 피해 신고, 상담 등을 접수할 수 있는 부서 및 연락처
6. 피해 구제 및 재발 방지
a. 정보 주체 피해 구제
홈페이지 등을 통한 유출 여부 조회기능 제공
유출 피해 신고, 접수, 상담, 문의 등 민원 대응 방안 마련
유출 혼란 최소화 방안 강구
2차 피해 방지를 위한 유의 사항 안내
피해 보상 계획 마련 및 관련 제도 안내
b.
재발 방지 대책 마련
원인에 대한 개선 방안 마련
정보보호 교육 실시
취약점 제거 등 기술적 조치
1.
준비 - 인력
할당
대응팀 및 대처 방안 준비
2.
사고탐지
장비에 의한 징후 탐지
관리자에 의한 사고 식별
사고 징후 확인
3.
대응 전략 체계화
초기 조사 수행, 세부 사항 기록
사고 대응팀 신고 및 소집
정보 수집 및 식별, 영향도 평가
4.
사고조사
6하원칙에 따른 사항 조사
기기, 네트워크 기반으로 나누어 조사
공격 수행 시점, 실제 공격 범위 조사
5.
보고
보고서 작성 및 보고
6.
복구 및 해결
위험 우선 순위 식별 및 리스크 관리
1.
예방 (전체
임직원)
CERT(Computer Emergency Response Team) 구성 및 운영
침해 발생시 수행할 사항에 대해 준비 및 계획
훈련과 교육 등 보안 인식 제고 활동 수행
2.
탐지 및 분석 (운영
담당자, 보안 담당자)
정보자산 모니터링
초기 분석 - 사건 상관관계 분석 및 자료조사 활동
3.
대응 (운영
담당자, 정보보호 담당자)
증거 데이터 수집 및 보호
우선 순위, 침입 유형별 긴급 조치
4.
복구 (운영자
담당자, 정보보호 담당자, 정보보호 책임자)
재발 방지 조치
시스템 회복 후 대책 수립
한국, 미국의 침해 대응 프로세스 총 3가지를 살펴 보았는데요.
조금씩 다르지만 크게 보면
1. 예방을 위해 인력 배치 및 계획을 먼저 세우고,
2. 사고 정황을 탐지 후 분석을 하고
3. 대응 및 문제 해결을 하는
내용임을 알 수 있었습니다.
이외에도 예방을 위해 버그 바운티라던지 커뮤니티를 운영하는 것도 하나의 추가적인 방법이 되겠습니다.