cloud in dovi 썸네일형 리스트형 [클라우드 보안 실무 #9] AWS KMS, 고객 키 관리 전략 – CMK, BYOK, 키 로테이션 실무 가이드 AWS에서의 데이터 보안은 결국 '키 관리'에 달려 있습니다. 이번 글에서는 KMS의 핵심 기능 중 하나인 고객 키 관리 전략에 대해 실무 관점에서 깊이 있게 다뤄보겠습니다.✨ CMK (Customer Master Key)의 구조와 유형CMK는 AWS KMS의 중심이 되는 키 단위입니다. 아래는 주요 분류입니다:AWS 관리형 CMK: AWS 서비스가 자동으로 관리하는 키 (예: S3, EBS 암호화용)사용자 관리형 CMK: 직접 생성하고, 정책을 설정하며 로테이션 여부를 제어대칭 키 vs 비대칭 키: 일반적인 암호화에는 대칭 키, 서명/검증에는 비대칭 키실무에서는 '사용자 관리형 대칭 CMK'를 사용하는 경우가 가장 많습니다. 이유는 다양한 AWS 서비스에서 일관되게 적용할 수 있고, 접근 통제 및 로깅.. 더보기 [클라우드 보안 실무 #8] AWS KMS, 키 하나로 시작하는 데이터 보호 전략 AWS 환경에서 데이터를 보호하려면 '키'가 전부입니다. 이번 글에서는 AWS KMS(Key Management Service)를 중심으로 실무에서 반드시 알아야 할 데이터 보호 전략을 총정리합니다.🔐 AWS KMS란?AWS KMS는 데이터를 암호화하고 키를 안전하게 관리할 수 있도록 해주는 AWS의 대표적인 보안 서비스입니다. 단순히 키 보관소 역할을 넘어서, 암호화 정책, 접근 통제, 감사 로그까지 포함된 데이터 보호 중심 서비스입니다.고객 관리 키(CMK)와 AWS 관리 키로 구분됨대칭/비대칭 키 지원CloudTrail을 통한 모든 사용 이력 추적 가능💡 KMS가 실무에서 중요한 이유AWS에서는 거의 모든 리소스가 KMS와 연결될 수 있습니다. 예를 들어, 다음과 같은 경우에 KMS 키가 직접적.. 더보기 CJ올리브네트웍스 인증서 유출 – 김수키, 디지털 서명 악용 정황 CJ그룹의 핵심 IT 계열사인 CJ올리브네트웍스의 소프트웨어 인증서가 북한 해커 그룹에 의해 유출돼 악성코드 유포에 악용된 사실이 밝혀졌습니다.2025년 5월, 보안 업계는 중국 보안 기업 '레드드립팀'이 공개한 정보에서 북한 해킹 조직 '김수키(Kimsuky)'가 악성 파일에 CJ올리브네트웍스의 디지털 서명을 사용했다는 정황을 포착했습니다.디지털 서명은 프로그램이 정상적인 개발자 또는 기업이 만든 안전한 파일임을 보장하는 일종의 전자 지문입니다. 이 서명이 위조되거나 탈취되면 보안 솔루션의 탐지를 우회하고 사용자의 신뢰를 유도해 악성코드를 배포할 수 있게 됩니다. 🔍 이번 사건의 핵심 요약CJ올리브네트웍스의 인증서 파일이 탈취된 정황이 포착됨북한 해커 조직 김수키가 이를 활용해 한국기계연구원 공격을.. 더보기 유심 보안 Q&A 10선 – 사람들이 가장 많이 묻는 질문에 답합니다 “유심 보안 설정 꼭 해야 하나요?” “해킹되면 어떻게 알 수 있죠?”최근 유심을 통한 해킹 이슈가 보도되면서, 많은 분들이 유심 보안에 대해 궁금증을 갖기 시작했습니다. 이번 글에서는 실제 사용자들이 자주 묻는 질문 10가지를 뽑아, 명확하고 실용적인 답변을 정리해봤습니다.Q1. 유심에도 비밀번호가 있어요?네. 유심에는 ‘SIM PIN’이라는 비밀번호 기능이 있습니다. 설정해두면 유심을 다른 기기에 꽂거나 재설정하려 할 때 비밀번호를 입력해야 합니다. 기본값은 보통 0000이므로, 반드시 변경하세요.Q2. 유심 해킹은 어떻게 일어나나요?대표적으로 ‘SIM 스와핑’이라는 수법이 있습니다. 해커가 통신사에 피해자를 사칭해 유심을 재발급받고, 그 유심으로 인증 문자와 전화를 가로채는 방식입니다.Q3. 유심이.. 더보기 내 유심은 안전한가? – 일반 사용자를 위한 유심 보안 설정 완전 가이드 최근 SKT 유심 해킹 사건을 계기로, '유심 보안'에 대한 관심이 커지고 있습니다. 하지만 대부분의 일반 사용자들은 유심이 어떤 위험에 노출될 수 있고, 어떻게 설정해야 안전한지 잘 모릅니다.이 글에서는 유심 해킹의 위험성과 함께, 지금 당장 누구나 할 수 있는 유심 보안 설정법을 단계별로 정리해드립니다.1. 유심 해킹이란?유심 해킹은 스마트폰에 삽입된 SIM 또는 eSIM을 악용해 인증 정보를 탈취하거나 통신을 조작하는 공격 방식입니다. 주로 아래와 같은 방식이 있습니다:SIM 스와핑: 통신사에 사칭 요청 후 유심을 재발급 받아 인증을 가로챔유심 복제: 유출된 IMSI, Ki 등의 정보를 바탕으로 유심을 복사OTA 악성 명령: 통신망을 통해 유심 설정 변경 또는 백도어 삽입이러한 방식은 2차 피해(메.. 더보기 SKT 유심 해킹, 어떻게 뚫렸나 – 우리가 알아야 할 유심 보안의 진실 SKT 유심 백도어 사건은 단순한 통신 문제를 넘어, 누구나 사용하는 휴대폰 유심이 해킹에 노출될 수 있음을 보여주는 충격적인 사례입니다. 이 글에서는 사건의 구조를 분석하고, 유심 보안을 강화하는 실전 방법까지 함께 다룹니다.1. 사건 개요 – “조용한 해킹”, 유심이 털렸다2025년 4월, SKT 유심 정보를 관리하는 핵심 서버(HSS)가 해킹당해 가입자 정보가 유출되는 사건이 발생했습니다. 이로 인해 유심 복제 및 SIM 스와핑과 같은 2차 피해 가능성이 제기되고 있습니다.2. 유심 해킹은 어떻게 일어나는가?유심 해킹 방식은 아래와 같은 기법으로 이루어집니다:SIM 스와핑 – 인증을 가로채기 위해 통신사에 사칭 요청OTA 명령 주입 – 원격으로 유심 설정 변경백도어 USIM 파일 탑재 – 제조 단계.. 더보기 2025년 상반기 주요 보안 이슈 아카이브 – 실무에 꼭 필요한 인사이트 정리 2025년 상반기는 유례없이 다양한 보안 사건이 연이어 터지며 보안 실무자들에게 많은 인사이트를 던져주었습니다.이번 아카이브에서는 2025년 1월부터 5월까지 발생한 주요 보안 이슈들을 정리하고, 실무 관점에서 어떤 대응이 필요했는지 함께 살펴보겠습니다.🔐 1. SKT 유심 백도어 사건 (2025년 2월)수만 개의 유심칩에 백도어가 심어진 사실이 드러나며 큰 충격을 준 사건입니다.보안 키 관리 체계와 공급망 보안(Supply Chain Security)의 중요성을 다시 한번 환기시켰으며, 통신사 내부 개발 프로세스 전반의 보안 검증 강화 필요성이 부각되었습니다. 핵심 포인트: 펌웨어에 삽입된 코드 분석 결과, 원격 명령 실행 가능성 있음 실무 대응: 통신망 장비 및 칩셋 레벨 코드 리뷰 프로세스 구.. 더보기 AZURE, 조직 내 보안 로그 통합의 시작 – Microsoft Sentinel 실무 적용 가이드 조직의 보안 로그를 효과적으로 통합하고 분석하는 것은 현대 보안 운영의 핵심입니다.Microsoft Sentinel은 Azure 기반의 클라우드 네이티브 SIEM 및 SOAR 솔루션으로, 다양한 데이터 소스를 통합하여 위협을 탐지하고 대응할 수 있도록 지원합니다.이번 글에서는 Microsoft Sentinel의 개념부터 실무 적용 방법, 그리고 주의해야 할 사항까지 상세히 다뤄보겠습니다.🔍 Microsoft Sentinel이란?Microsoft Sentinel은 클라우드 기반의 SIEM(보안 정보 및 이벤트 관리) 및 SOAR(보안 오케스트레이션, 자동화 및 대응) 솔루션으로, 다음과 같은 기능을 제공합니다:다양한 데이터 소스의 보안 로그 수집 및 통합AI 및 머신 러닝 기반의 위협 탐지자동화된 대응 .. 더보기 이전 1 2 다음