데이터셋 상세
공공데이터포털
한국인터넷진흥원 피싱 메일 공격 사례 분석 및 대응 방안
1. 개요 2. STEP 1 : 피싱 메일 발송 3. STEP 2 : 계정정보 탈취 기법 4. STEP 3 : 메일 발송기 5. STEP 4 : 피싱 메일 및 피싱 페이지 사례 6. STEP 5 : 서버 악용 흔적 추적 7. 연관성 분석 8. 공격조직 특징 9. 피싱 메일 공격 예방 및 대응 방법
데이터 정보
연관 데이터
한국인터넷진흥원 사이버 위협 동향보고서(기업 보안관리자의 크리덴셜 스터핑(Credential Stuffing) 공격 대응방안 등)
공공데이터포털
제 1 장. Trend - 1분기 사이버 위협 동향
한국인터넷진흥원 2023 개인정보 침해현황 및 안전관리방안 안내자료
공공데이터포털
1. 개인정보 노출 탐지 및 예방·조치 방법2. 개인정보 유출 신고 현황 및 예방 방법3. 개인정보 침해(상담/신고) 접수 현황 및 절차4. 털린 내 정보 찾기('털보') 서비스 현황 및 예방 방법
한국인터넷진흥원 사이버위협 동향보고서(동형암호 기반 데이터 결합 및 분석 등)
공공데이터포털
제 1 장. Trend - 2분기 사이버 위협 동향 1. 언론보도로 살펴본 사이버 위협 동향 2. 취약점 동향 3. 해외 사이버 위협 동향 제 2 장. Guide - 보안 지식 및 사이버 위협 통계 1. 보안 이슈 Q&A: 포스트 코로나 2. KISA 사용설명서: IoT 취약점 점검 서비스 3. 재택근무 보안 실태 설문조사 결과 제 3 장. HowTo - 전문가 컬럼 1. 코리아크레딧뷰로 빅데이터사업부 김용철 부장 : 동형암호 기반 데이터 결합 및 분석 사례 2. ESRC(시큐리티 대응센터) 센터장 문종현 이사 : HWP 문서의 공격과 Steganography 기법 3. ESTsecurity Security Response Center : 비너스락커(VenusLocker) 그룹의 공격 사례 분석 Special Issue. 비대면 업무환경(원격근무, 영상회의) 도입·운영을 위한 보안 가이드
한국인터넷진흥원 샤오치잉(晓骑营) 공격 그룹 침해사고 및 대응방안 보고서
공공데이터포털
2023년 샤오치잉(晓骑营) 공격 그룹에 의해 발생했던 침해사고들의 공격 기법 및 대응 방안 보고서목차1. 개요2. 타임라인3. 공격기법4. 대응 방안5. 결론Appendix
한국인터넷진흥원 TTPs1 홈페이지를 통한 내부망 장악 사례 분석
공공데이터포털
TTPs#1 홈페이지를 통한 내부망 장악 1. 서론 2. 개요 3. ATT&CK Matrix - Initial Access : 최초 침투 - Execution : 실행 - Persistence : 지속성 유지 - Privilege Escalation : 권한 상승 - Defense Evasion : 방어 회피 - Credential Access : 계정정보 접근 - Discovery : 탐색 - Collection : 정보 수집 - Lateral Movement : 시스템 내부 이동 - Command and Control : 명령제어 - Exfiltration : 정보 유출 4. 결론 5. Yara rule
한국인터넷진흥원 사이버위협 동향보고서(공인인증서의 문제점과 DID 기술 전망 등)
공공데이터포털
제 1 장. Trend - 3분기 사이버 위협 동향 1. 언론보도로 살펴본 사이버 위협 동향 2. 취약점 동향 3. 해외 사이버 위협 동향 제 2 장. Guide - 보안 지식 및 사이버 위협 통계 1. 보안 이슈 Q&A: 딥페이크 2. KISA 사용설명서: 민간분야 사이버 위기대응 모의훈련 3. 계정관리 보안 실태 설문조사 결과 제 3 장. HowTo - 전문가 컬럼 1. 정보통신기획평가원 블록체인 PM 김종현 : 공인인증서의 문제점과 DID 기술 전망 2. 한국기업보안협의회 김재수 회장 : OT/ICS 보안기술로 세상을 바꾸는 시큐리티 전략 3. (주)스패로우 CTO 진민식 상무 : 블랙햇(Black Hat) 2020 주요 이슈 4. 이스트시큐리티 : 2020년 3분기 악성코드 상세 기술 보고서
한국인터넷진흥원 중소기업 침해사고 피해지원서비스 동향 보고서(악성 웹사이트 유도 사례)
공공데이터포털
중소기업 침해사고 피해지원서비스 동향보고서(2024년 2분기) - 악성 웹사이트 유도 사례 공유목차1. 악성 웹사이트 유도 침해사고2. 악성 웹사이트 유도 사례 공유3. 대응 방안4. 결론5. IoC
한국인터넷진흥원 사이버위협 동향보고서(ATTnCK Framework 개념과 이해 등)
공공데이터포털
제 1 장. Trend - 4분기 사이버 위협 동향 1. 언론보도로 살펴본 사이버 위협 동향 2. 취약점 동향 3. 해외 사이버 위협 동향 제 2 장. Guide - 보안 지식 및 사이버 위협 통계 1. 보안 이슈 Q&A: 해킹메일 2. KISA 사용설명서: Hack the Challenge 취약점 발굴 대회 3. 위협정보 및 보안 트렌드 수집처 설문조사 결과 제 3 장. HowTo - 전문가 컬럼 1. 고려대학교 김휘강 교수 : ATT&CK Framework 개념과 이해 2. 나루씨큐리티 김혁준 대표 : ATT&CK를 활용한 네트워크 기반의 TTP 대응 3. 주식회사 쏘마 노용환 대표 : MITRE ATT&CK를 활용한 Attack Simulation과 Threat Hunting
한국인터넷진흥원 TTPs3 공격자의 악성코드 활용 전략 분석
공공데이터포털
TTPs#3 공격자의 악성코드 활용 전략 분석 1. 서론 2. 개요 3. ATT&CK Matrix - Execution : 실행 - Persistence : 지속성 유지 - Privilege Escalation : 권한 상승 - Defense Evasion : 방어 회피 - Credential Access : 계정정보 접근 - Discovery : 탐색 - Lateral Movement : 시스템 내부 이동 - Collection : 정보 수집 - Command and Control : 명령제어 - Exfiltration : 정보 유출 4. 결론
한국인터넷진흥원 랜섬웨어 대응을 위한 안전한 정보시스템 백업 가이드(개정본)
공공데이터포털
1. 개요 2. 지침의 구성 및 범위 3. 백업 용어 정의 4. 백업 조직 및 역할 5. 백업 절차 및 보안관리 절차 6. 백업 시스템 구축 7. 백업 정책 8. 백업시스템 보호대책 9. 붙임. 백업 시스템 구성도 10. 별지. 백업관리 양식