1) 경기대 -> 재학생 1만명 개인정보 유출 (제대로 된 조치 X)
2) FortiClient EMS (엔드포인트 보안) => SQL Injection 관련 취약점 (패치 업그레이드 必)
3) 러시아 해커 (우크라이나 도와주는 단체 및 협회 정보 탈취)
4) VF 코퍼레이션 (의류 회사) => 신속하게 대처 진행 (/w 법 집행기관), 피해 막지 못 함
회사 운영에 차질 생김
5) ConnectWise ScreenConnect (원격 접속) => 해커가 직접 내부 시스템에
접속 가능한 취약점 발견 (온프레미스는 즉시 패치 업그레이드 必 , 클라우드는 조치 필요 X)
엔드포인트 보안 솔루션 네트워크 보안 솔루션
개별적인 단말 보호 목적 인프라 보호 목적
→ 인프라에 새로운 단말 접속하면 점검하는 역할
1) 국가위성운영센터 -> 해킹 (북한 가능성 큼)
2) 복잡한 공급망 공격 -> 깃허브에서 발생 (많은 사용자가 이용하기에 노린 듯)
도메인 유사성과 유명 패키지 속 악성 코드를 숨겨가며 해킹 진행 
- 도메인 체크 必
- 패키지 다운로드 받을 시, 주의 바람 (악성 코드 삽입 가능성 有)
3) 악성 PDF -> 원격 모니터링 도구 퍼트림 (pdf 취약점 이용)
- pdf 다운로드 주의
4) 중국 해커들 -> 대한민국 국민 수천만명 정보 탈취
1) 북한 해킹 조직 -> LNK 파일 안 내장된 쉘 명령 통하여 은밀하게 해외 클라우드 서버에
유출 (/w 정상 pdf -> 눈속임 목적)
- 스피어 피싱 (이메일 통한 해킹) -> 파일 다운로드 유도 
2) 대만 중화항공 회원 110만명 해킹정보 유출
3) Ray Framework ->  심각한 취약점 발견 (CVE-2023-48022, ShadowRay)
공격자가 Ray 작업 제출 API 이용하여 임의의 코드 실행할 수 있는 취약점 발견
벤더사에서는 Ray 문제 아니고, 엄격하게 관리되지 않은 환경 문제라고 주장
4) 사파리용 독립 실행형 업데이트 -> 임의의 코드 실행되는 취약점 개선 
(맥 OS 12, 13에서 이용 가능)
5) 아수스 라우터 -> 변조된 "더문 멀웨어"에 의하여 해킹
- 강력한 비밀번호
- 펌웨어 (하드웨어 장치에 포함된 소프트웨어, Firmware) 업데이트
- 벤더사에서 지원하는 모델로 교체 (만일 지원하고 있지 않은 모델 사용하는 경우)

cf) 펌웨어의 대표적인 예시 → BIOS

Untitled

1) 11 만명의 개인정보 유출  
- 디지털 대성 -> 정책 관리 소홀하게 하여, 과도한 로그인 시도를 제대로 탐지하지 못 한 것
으로 보임, 또한 유출통지 의무를 제대로 수행하지 않음 (과징금, 과태료 부과)
- 하이컨시 -> ids, ips 운영조차 하지 않음 (과징금, 과태료 부과)
2) AI 학습 시 개인정보 제대로 처리하지 않고 학습시키는 빅테크 기업
>> 대규모 AI 서비스 및 언어 모델 배포하는 기업
>> 무작위로 정보 수집하는 "크롤링" 통하여 정보 수집하기 때문에, 개인정보 제대로 처리 안 됨
3) MFA 폭격 -> "비밀번호 재설정" 통한 이메일 주소 및 전화번호 탈취 (Apple)