🔒 [보안 분석] 17만 5천 개의 Ollama AI 서버 노출 사태: 원인과 영향 및 대응 방안
·
카테고리 없음
🔒 [보안 분석] 17만 5천 개의 Ollama AI 서버 노출 사태: 원인과 영향 및 대응 방안Summary최근 보안 연구진에 따르면, 전 세계 130개국에서 약 175,000개의 Ollama AI 서버가 인터넷을 통해 공개적으로 노출된 것으로 확인되었습니다. 인증 절차의 부재와 기본 설정 방치로 인해 프롬프트 인젝션, 모델 탈취, 악의적인 연산 자원 남용 등의 심각한 공격에 취약한 상태입니다. 이는 로컬 LLM 운영 환경의 보안 관리가 얼마나 시급한지를 보여주는 사례입니다.Technical Analysis1. What happened (사건 개요)Ollama는 사용자가 자신의 로컬 머신에서 대규모 언어 모델(LLM)을 쉽게 실행하고 API로 제공할 수 있게 해주는 인기 있는 오픈 소스 도구입니다. ..
[2026년 주요정보통신기반시설] U-03 계정 잠금 임계값 설정
·
2026 주정통 취약점 분석•평가 가이드라인/01_Unix서버
U-03 계정 잠금 임계값 설정가이드라인 원문항목내용항목코드U-03점검내용사용자 계정 로그인 실패 시 계정 잠금 임계값이 설정 여부 점검점검대상SOLARIS, LINUX, AIX, HP-UX 등양호기준계정 잠금 임계값이 10회 이하의 값으로 설정된 경우취약기준계정 잠금 임계값이 설정되어 있지 않거나, 10회 이하의 값으로 설정되지 않은 경우조치방법계정 잠금 임계값을 10회 이하로 설정상세 설명1. 판단 기준기본 판단 기준양호: 계정 잠금 임계값이 10회 이하의 값으로 설정된 경우취약: 계정 잠금 임계값이 설정되어 있지 않거나, 10회 이하의 값으로 설정되지 않은 경우경계 케이스 (Edge Case) 처리 방법상황판단 기준설명임계값이 0으로 설정취약0회 실패 시 잠금은 정상 운영 불가잠금 시간 무제한양호u..
[2026년 주요정보통신기반시설] U-02 비밀번호관리정책설정
·
2026 주정통 취약점 분석•평가 가이드라인/01_Unix서버
U-02 비밀번호 관리 정책 설정가이드라인 원문항목내용항목코드U-02점검내용비밀번호 관리 정책 설정 여부 점검점검대상SOLARIS, LINUX, AIX, HP-UX 등양호기준비밀번호 복잡성, 사용기간, 이력 기억 정책이 설정된 경우취약기준비밀번호 관리 정책이 설정되지 않은 경우조치방법root 계정을 포함한 사용자 계정의 비밀번호를 영문, 숫자, 특수문자를 포함하여 최소 8자리 이상 및 최소 사용기간 1일, 최대 사용기간 90일, 최근 비밀번호 기억 4회 이상으로 설정상세 설명1. 판단 기준기본 판단 기준양호: 비밀번호 복잡성(영문, 숫자, 특수문자 포함 최소 8자리 이상), 최소 사용기간 1일, 최대 사용기간 90일, 최근 비밀번호 기억 4회 이상 등의 정책이 설정된 경우취약: 위 정책이 하나라도 설정되..
[2026년 주요정보통신기반시설] U-01 root 계정 원격 접속 제한
·
2026 주정통 취약점 분석•평가 가이드라인/01_Unix서버
U-01 root 계정 원격 접속 제한가이드라인 원문항목내용항목코드U-01점검내용시스템 정책에 root 계정의 원격 터미널 접속 차단 설정이 적용 여부 점검점검대상SOLARIS, LINUX, AIX, HP-UX 등양호기준원격 터미널 서비스를 사용하지 않거나, 사용 시 root 직접 접속을 차단한 경우취약기준원격 터미널 서비스 사용 시 root 직접 접속을 허용한 경우조치방법원격 접속 시 root 계정으로 접속할 수 없도록 설정 파일 내용 수정상세 설명1. 판단 기준기본 판단 기준양호: 원격 터미널 서비스를 사용하지 않거나, 사용 시 root 직접 접속을 차단한 경우취약: 원격 터미널 서비스 사용 시 root 직접 접속을 허용한 경우경계 케이스 (Edge Case) 처리 방법상황판단 기준설명PermitRo..
[Open Source] KISA 주요정보통신기반시설 기술적 취약점 진단 자동화 스크립트 (2026 가이드라인 대응)
·
인프라 취약점 진단
안녕하세요! 주요정보통신기반시설(CIIP)의 기술적 취약점 분석·평가 업무를 수행하며, 기존 진단 스크립트들의 유지보수 한계를 극복하고자 직접 개발한 KISA-CIIP-2026 프로젝트를 소개합니다.GitHub 저장소: https://github.com/rebugui/KISA-CIIP-2026 GitHub - rebugui/KISA-CIIP-2026Contribute to rebugui/KISA-CIIP-2026 development by creating an account on GitHub.github.com 1. 제작 배경: "왜 모듈화인가?"기존에 배포되던 진단 스크립트들은 보통 수천 줄에 달하는 단일 파일(Monolithic) 구조로 되어 있었습니다. 이러한 '스파게티 코드' 방식은 특정 항목을 ..
[보안뉴스]범정부 정보보호 대책 들여다보니...취약점 점검 앞서 ‘IT 자산 파악’ 필수
·
보안이슈
내용 요약한국 정부는 전방위적 사이버 침해 사고에 대응하기 위해 범정부 정보보호 종합대책을 발표했습니다. 핵심은 핵심 IT 시스템에 대한 정밀한 점검·취약점 탐지 체계 구축이며, 그 전 단계로 자산 파악 체계가 선행되어야 한다는 점을 강조했습니다.핵심 포인트자산 파악 체계 : 모든 핵심 IT 자산을 정확히 인식·분류·관리하는 기초취약점 탐지·점검 체계 : 자동화된 스캐닝, 패치 관리, 위험 등급화지속적 모니터링 & 대응 : SIEM/IDS/EDR 등으로 실시간 위협 탐지와 대응 프로세스 구축기술 세부 내용1️⃣ 자산 파악 체계 (Asset Management & CMDB)단계상세 내용1. 인벤토리 구축모든 하드웨어, 소프트웨어, 네트워크 장비, 서비스, 데이터베이스를 목록화. 이때 CI (Configur..
[데일리시큐]정부, ‘범부처 정보보호 종합대책’ 발표…“총력 대응” 밝혔지만 실효성·지속성 논란
·
보안이슈
내용 요약한국 정부는 최근 공공기관·민간기업에서 발생한 연속적인 해킹 사고에 대응해, 국가안보실 주도로 5개 부처가 공동 수립한 범부처 정보보호 종합대책을 발표했습니다. 이 대책은 1,600여 개 핵심 IT 인프라(공공·금융·통신) 전수 점검, CEO 책임 강화, 정보보호 등급제 도입, 펨토셀 등 통신 인프라 폐기 가능성 검토 등을 포함해 국가 전반의 사이버 보안 체계를 강화합니다.핵심 포인트전면적인 시스템 전수점검: 1,600개 이상의 공공·금융·통신 IT 시스템을 한눈에 파악해 취약점을 신속히 식별·정복CEO 책임 강화: 최고경영자 수준의 보안 책임 부여로 보안 의사결정 주도권 확보정보보호 등급제 도입: 보안 수준을 등급별로 분류해 일관된 보안 정책과 대응 절차를 표준화기술 세부 내용1️⃣ Infor..
[보안뉴스]국가안보실 중심으로 민관 아우른다...범부처 정보보호 종합대책 발표
·
보안이슈
내용 요약공공·금융·통신 부문의 1,600개 시스템을 즉시 취약점 점검하고, 정보보호 공시 의무를 2,700개 기업으로 확대하며, 국가안보실 주도로 민관 합동 조직을 설립해 국가사이버위기관리단을 가동한다.핵심 포인트즉시 취약점 점검: 1,600개 공공·금융·통신 시스템을 정밀 스캔해 보안 결함을 조기에 발견.공시 의무 확대: 2,700개 기업이 보안 상태를 주기적으로 공개하도록 규제 강화.민관 합동 조직 설립: 국가안보실 산하에 국정원과 협력하는 국가사이버위기관리단을 구성해 신속 대응 체계 구축.기술 세부 내용1️⃣ Immediate Vulnerability Assessment of Public‑Finance‑Telecom Systems단계내용사용 툴 / 프로세스① 범위 정의1,600개 대상 시스템 식별..
[보안뉴스]“노출되면 바로 진화”...러시아 해커 그룹 ‘콜드리버’ 발빠른 변신
·
보안이슈
내용 요약러시아 지원 해커 집단 ColdRiver가 공개된 악성코드 플랫폼 LostKeys를 5일 만에 완전히 재구성해 공격을 재개했습니다. Google의 보안 공지 이후, 이 집단은 신속히 새로운 악성코드를 개발해 탐지 회피를 시도하며 사이버 공격을 가속화하고 있습니다.핵심 포인트Rapid Tool Evolution: ColdRiver는 기존 도구의 취약점이 드러난 뒤 즉각적으로 새로운 악성코드를 배포, 보안 방어를 회피합니다.LostKeys Platform: 이 플랫폼은 모듈형 구조와 암호화된 통신을 활용해 멀티스테이지 공격을 가능케 합니다.Detection Evasion Techniques: 코드 난독화, 서명 변조, 메모리 기반 실행 등 다양한 기법으로 기존 보안 솔루션을 회피합니다.기술 세부 내..
[보안뉴스]과방위 국감, 통신사 해킹 은폐 의혹 난타...보안 인증 등 제도 실효성·국정원 역할 등 지적
·
보안이슈
내용 요약국회 과학기술방송통신위원회는 KT, LG유플러스, SK쉴더스 등 통신사의 해킹 은폐 의혹을 집중 조사를 진행하고, 서버 증거 보전 의무화와 C‑TAS 활용도, IoT 보안인증 신청 건수 부진을 지적했다.이 과정에서 핵심 기술로 C‑TAS(Communication Traffic Analysis System), IoT 보안인증, 그리고 허니팟(honeypot) 활용 사례가 대두되었다.핵심 포인트C‑TAS 활용도 부진: 통신사들의 C‑TAS 도입·운영 현황이 낮아 감시·분석 능력이 제한된다.IoT 보안인증 신청 부진: 인증 절차가 복잡하고 비용이 높아 제조·서비스업체가 인증을 회피하거나 지연하고 있다.허니팟 해킹 사례: SK쉴더스의 허니팟이 해커에게 침투되는 사건이 발생해 보안 설계·운영에 취약점이 ..