
AWS KMS는 다양한 암호화 요구사항을 충족할 수 있는 범용 도구입니다.이번 글에서는 실무에서 자주 마주치는 암호화 시나리오 4가지를 정리하고, 각각에 어떤 방식으로 KMS를 활용하면 좋은지 구체적으로 살펴봅니다.🔐 S3 객체 암호화 – 기본 중의 기본가장 대표적인 시나리오입니다.S3에 저장하는 파일(Object)을 서버 측에서 암호화(SSE: Server-Side Encryption)하는 방식이며, 크게 세 가지 유형으로 나뉩니다: SSE-S3: AWS가 관리하는 키(AES-256) SSE-KMS: 고객이 KMS에서 생성한 CMK(Key ID 또는 Alias) SSE-C: 고객이 직접 제공한 키(비추천)SSE-KMS는 로깅 및 키 접근 제어(Policy, Grants)가 가능하다는 장점이 있어..

AWS에서의 데이터 보안은 결국 '키 관리'에 달려 있습니다. 이번 글에서는 KMS의 핵심 기능 중 하나인 고객 키 관리 전략에 대해 실무 관점에서 깊이 있게 다뤄보겠습니다.✨ CMK (Customer Master Key)의 구조와 유형CMK는 AWS KMS의 중심이 되는 키 단위입니다. 아래는 주요 분류입니다:AWS 관리형 CMK: AWS 서비스가 자동으로 관리하는 키 (예: S3, EBS 암호화용)사용자 관리형 CMK: 직접 생성하고, 정책을 설정하며 로테이션 여부를 제어대칭 키 vs 비대칭 키: 일반적인 암호화에는 대칭 키, 서명/검증에는 비대칭 키실무에서는 '사용자 관리형 대칭 CMK'를 사용하는 경우가 가장 많습니다. 이유는 다양한 AWS 서비스에서 일관되게 적용할 수 있고, 접근 통제 및 로깅..

AWS 환경에서 데이터를 보호하려면 '키'가 전부입니다. 이번 글에서는 AWS KMS(Key Management Service)를 중심으로 실무에서 반드시 알아야 할 데이터 보호 전략을 총정리합니다.🔐 AWS KMS란?AWS KMS는 데이터를 암호화하고 키를 안전하게 관리할 수 있도록 해주는 AWS의 대표적인 보안 서비스입니다. 단순히 키 보관소 역할을 넘어서, 암호화 정책, 접근 통제, 감사 로그까지 포함된 데이터 보호 중심 서비스입니다.고객 관리 키(CMK)와 AWS 관리 키로 구분됨대칭/비대칭 키 지원CloudTrail을 통한 모든 사용 이력 추적 가능💡 KMS가 실무에서 중요한 이유AWS에서는 거의 모든 리소스가 KMS와 연결될 수 있습니다. 예를 들어, 다음과 같은 경우에 KMS 키가 직접적..

CJ그룹의 핵심 IT 계열사인 CJ올리브네트웍스의 소프트웨어 인증서가 북한 해커 그룹에 의해 유출돼 악성코드 유포에 악용된 사실이 밝혀졌습니다.2025년 5월, 보안 업계는 중국 보안 기업 '레드드립팀'이 공개한 정보에서 북한 해킹 조직 '김수키(Kimsuky)'가 악성 파일에 CJ올리브네트웍스의 디지털 서명을 사용했다는 정황을 포착했습니다.디지털 서명은 프로그램이 정상적인 개발자 또는 기업이 만든 안전한 파일임을 보장하는 일종의 전자 지문입니다. 이 서명이 위조되거나 탈취되면 보안 솔루션의 탐지를 우회하고 사용자의 신뢰를 유도해 악성코드를 배포할 수 있게 됩니다. 🔍 이번 사건의 핵심 요약CJ올리브네트웍스의 인증서 파일이 탈취된 정황이 포착됨북한 해커 조직 김수키가 이를 활용해 한국기계연구원 공격을..

지금까지 총 6편에 걸쳐 AWS WAF의 실무 활용법을 다뤄왔습니다.기본 개념부터 로그 분석, 자동 대응, 고급 룰 작성법까지 이어온 이 시리즈의 마지막 글에서는 실제 운영 환경에서 무엇을 남기고, 어떻게 자동화 구조를 유지해야 하는지를 정리해보겠습니다.📌 1. 지금까지 우리가 구축한 AWS WAF 구조이번 시리즈에서 다룬 주요 요소들을 다시 짚어보면 다음과 같습니다. 기본 WebACL 구성과 Managed Rule 설정 Count 모드를 활용한 룰 사전 점검 CloudWatch Logs, Kinesis, Lambda 연계를 통한 로그 기반 대응 RegexPatternSet, Header 조건 등 고급 탐지 방식 활용 IPSet 자동 갱신 및 오탐 방지를 위한 캐싱 구조이러한 구성은 단순 필터..

AWS WAF를 적용한 뒤에도 공격 트래픽이 꾸준히 유입된다면, 룰 자체가 우회를 허용하고 있을 가능성이 큽니다.특히 URI 인코딩, Query 파라미터 변조, User-Agent 위장 등의 기법은 단순한 룰 필터링으로는 잡히지 않는 경우가 많습니다.이번 글에서는 AWS WAF에서 우회 공격 트래픽까지 탐지하고 차단할 수 있는 고급 룰 구성 전략을 실무 중심으로 정리합니다.RegexPatternSet, Header 검사, 쿠키 필터링 등 잘 알려지지 않은 기능까지 활용해, 보다 정밀한 보안 정책을 수립해보세요.🔎 1. 인코딩 우회 탐지 – URLDecode, Base64 처리많은 공격자들이 URI나 파라미터에 인코딩을 섞어 필터 우회를 시도합니다.예: /login → %2flogin, 또는 ../ → ..

최근 SK텔레콤 유심 해킹 사건이 언론을 통해 대대적으로 알려지면서, 이를 악용한 사이버 피싱 공격도 급증하고 있습니다. 이 사건은 단순한 개인 정보 유출 사고를 넘어, 전국적인 사이버 범죄 위협으로 확산되고 있으며, 관련된 다양한 악성 앱과 보이스피싱 사례까지 발생해 국민적 주의가 요구되고 있습니다.📌 SKT 유심 해킹 사건 개요2025년 4월 19일경, SK텔레콤은 내부 감사를 통해 악성코드로 인한 고객 유심 정보 유출 정황을 인지하고, 이를 한국인터넷진흥원(KISA)과 개인정보보호위원회에 신고했습니다. 이와 관련하여 금융감독원은 해커가 유심 복제 등을 통해 휴대폰 본인인증을 우회하고 부정 금융거래를 시도할 우려가 있다며 금융회사에 유의를 당부했습니다문제는 이러한 해킹 사건이 알려지자마자, 범죄자들..

“유심 보안 설정 꼭 해야 하나요?” “해킹되면 어떻게 알 수 있죠?”최근 유심을 통한 해킹 이슈가 보도되면서, 많은 분들이 유심 보안에 대해 궁금증을 갖기 시작했습니다. 이번 글에서는 실제 사용자들이 자주 묻는 질문 10가지를 뽑아, 명확하고 실용적인 답변을 정리해봤습니다.Q1. 유심에도 비밀번호가 있어요?네. 유심에는 ‘SIM PIN’이라는 비밀번호 기능이 있습니다. 설정해두면 유심을 다른 기기에 꽂거나 재설정하려 할 때 비밀번호를 입력해야 합니다. 기본값은 보통 0000이므로, 반드시 변경하세요.Q2. 유심 해킹은 어떻게 일어나나요?대표적으로 ‘SIM 스와핑’이라는 수법이 있습니다. 해커가 통신사에 피해자를 사칭해 유심을 재발급받고, 그 유심으로 인증 문자와 전화를 가로채는 방식입니다.Q3. 유심이..

최근 SKT 유심 해킹 사건을 계기로, '유심 보안'에 대한 관심이 커지고 있습니다. 하지만 대부분의 일반 사용자들은 유심이 어떤 위험에 노출될 수 있고, 어떻게 설정해야 안전한지 잘 모릅니다.이 글에서는 유심 해킹의 위험성과 함께, 지금 당장 누구나 할 수 있는 유심 보안 설정법을 단계별로 정리해드립니다.1. 유심 해킹이란?유심 해킹은 스마트폰에 삽입된 SIM 또는 eSIM을 악용해 인증 정보를 탈취하거나 통신을 조작하는 공격 방식입니다. 주로 아래와 같은 방식이 있습니다:SIM 스와핑: 통신사에 사칭 요청 후 유심을 재발급 받아 인증을 가로챔유심 복제: 유출된 IMSI, Ki 등의 정보를 바탕으로 유심을 복사OTA 악성 명령: 통신망을 통해 유심 설정 변경 또는 백도어 삽입이러한 방식은 2차 피해(메..

SKT 유심 백도어 사건은 단순한 통신 문제를 넘어, 누구나 사용하는 휴대폰 유심이 해킹에 노출될 수 있음을 보여주는 충격적인 사례입니다. 이 글에서는 사건의 구조를 분석하고, 유심 보안을 강화하는 실전 방법까지 함께 다룹니다.1. 사건 개요 – “조용한 해킹”, 유심이 털렸다2025년 4월, SKT 유심 정보를 관리하는 핵심 서버(HSS)가 해킹당해 가입자 정보가 유출되는 사건이 발생했습니다. 이로 인해 유심 복제 및 SIM 스와핑과 같은 2차 피해 가능성이 제기되고 있습니다.2. 유심 해킹은 어떻게 일어나는가?유심 해킹 방식은 아래와 같은 기법으로 이루어집니다:SIM 스와핑 – 인증을 가로채기 위해 통신사에 사칭 요청OTA 명령 주입 – 원격으로 유심 설정 변경백도어 USIM 파일 탑재 – 제조 단계..
- Total
- Today
- Yesterday
- 보안 자격증
- 정보보안 자격증
- 유심 해킹
- esim 보안
- 모바일 보안
- KMS
- CISSP
- 보안 자동화
- sim 스와핑
- AWS 보안
- bpfdoor
- 정보보안
- 실무보안팁
- AZURE 보안
- byok
- security tools 리뷰룸
- 웹방화벽
- cloud in dovi
- 공급망 보안
- CISA
- 클라우드 보안 실무
- regexpatternset
- AWS WAF
- AWS
- cmk
- ISACA
- cloudindovi
- 클라우드보안
- 클라우드 보안
- 보안 실무
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |