ESTsecurity POST
-
이벤트
[선착순 모집] 중소기업 보안 솔루션 구축 비용 최대 80% 지원 받으세요!
안녕하세요, 이스트시큐리티입니다. 최근 중소기업의 기술 보호 수준을 진단하고, 맞춤형 바우처를 통해 기업의 기술 보호 역량을 강화할 수 있도록 지원하는 ‘기술보호 바우처 지원사업’에 많은 기업 고객님들께서 문의를 주고 계십니다. 오늘은 중소기업 기술보호 바우처의 지원 요건과 규모 등을 자세히 안내해 드리겠습니다. 이스트시큐리티와 함께 최대 80% 비용 지원 혜택을 받아 보안솔루션을 구축할 수 있는 이번 기회를 놓치지 마세요! 🔎 2025년 기술보호 바우처 지원사업 상세 내용 -지원 대상 : 「중소기업기본법」 제2조 및 시행령 제3조에 따른 중소기업 * 기존 기술보호 선도기업 지정 기업 포함-지원 규모 : 250개사 내외 (예산 소진 시까지)-지원 내용 : 기술보호 수준(점수)에 따라 차등 적용..
2025.02.13 17:30 -
이스트시큐리티 소식
기밀 유출 없이 안전하게! 기업을 위한 LLM 활용법
안녕하세요, 이스트시큐리티입니다. 최근 기업들이 생성형 AI(LLM, 대규모 언어 모델)를 도입하여 업무 효율성을 극대화하고자 하는 사례가 급증하고 있습니다. 그러나 그 편리함 이면에는 종종 간과되기 쉬운 보안 위협이 도사리고 있습니다. AI 모델이 기업 내부 데이터를 학습하거나, 직원들이 기밀 정보를 무분별하게 입력하는 과정에서 의도치 않은 정보 유출 사고가 증가하고 있는 현실은, 단순한 효율성 향상을 넘어 심각한 보안 리스크로 이어질 수 있습니다. 1. 기업 내 LLM 사용 시 발생하는 보안 위협🚨 사례 1: 내부 기밀 유출 사고직원이 AI에게 내부 프로젝트 보고서를 요약 요청하는 과정에서 기밀 정보가 AI 모델에 입력되어, 해당 데이터가 의도치 않게 활용된 사례가 있습니다. 🚨 사례 2: ..
2025.02.24 13:29 -
스미싱 알림
귀하께 음식물분리수거위반 과징금고지서가 도착하였습니다. 보기:hxxp://g.fg***.cyou
[2월 셋째주]알약 스미싱 알림 본 포스트는 알약M 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다.특이 문자 No.문자내용1[국제발신][교통24]도로교통법미준수*과징금부과(사전통지서) 발급완료 : hxxp://g.bg**.work2[Web발신] 국민 설문참여시 10만지금!30초만 시간을내주세요! 10만 바로받기! hxxp://***.ac/B**3귀하께 음식물분리수거위반 과징금고지서가 도착하였습니다. 보기:hxxp://g.fg***.cyou4[Web발신] 동행 공식 고객만족도 및 개선사항 조사 로또구매 항상 감사드립니다. 간단한 조사 참여 하시고 로또구매비 받아가세요 고객 한분한분 목소리 내어주시길 바..
2025.02.21 13:23 -
이스트시큐리티 소식
[무엇이든 물어보안] ① 간편 로그인, 정말 안전할까?
안녕하세요, 이스트시큐리티입니다. 요즘 많은 웹사이트와 앱에서 ‘구글 계정으로 로그인하기’, ‘카카오 계정으로 로그인하기’와 같은 간편 로그인 기능을 제공하고 있습니다. 클릭 한 번으로 복잡한 회원가입 과정 없이 서비스를 이용할 수 있어 사용자들에게 매우 편리한 방식인데요. 하지만 이렇게 편리한 간편 로그인, 과연 안전할까요? 계정을 하나로 통합해 사용하면 해킹 위험이 커지는 것은 아닐까요? 많은 분들이 간편 로그인 기능을 활용하면서도 보안에 대한 우려를 갖고 계실 텐데요. 오늘은 간편 로그인에 숨어 있는 보안 위협과 이를 안전하게 사용하는 방법에 대해 알아보겠습니다. 1. 간편 로그인, 편리함 속의 보안 리스크 간편 로그인이 해킹에 취약한 이유는 단순합니다. 하나의 계정이 여러 개의 서비스에 ..
2025.02.14 15:20 -
악성코드 분석 리포트
北 해킹 조직, 거래처 업무 메일로 위장한 스피어 피싱 공격 주의!
안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 최근 거래처 업무메일을 위장한 스피어 피싱 공격이 발견되어 기업 사용자분들의 각별한 주의가 필요합니다. 이번 공격은 이메일 수신자가 거래처와 업무상 메일을 주고 받는 과정 중에 공격자가 회신메일을 보냄으로써 사용자가 의심하지 못하도록 교묘하게 속이는 수법을 사용했습니다. 이를 위해 공격자는 사전에 메일 수신자의 계정을 탈취한 뒤 이메일 수신내역을 확인하는 작업을 진행했을 것으로 유추됩니다. 악성 메일은 ‘정기점검서 송부 건’ 과 ‘노트북 견적 문의’ 에 대한 회신메일에 도용된 계정을 사용하여 발신자명 조작 후 동일한 수신자에게 발송되었습니다. 첫 번째 메일의 경우 먼저 발송된 정상 회신메일과 동일한 내용으로 첨부파일만 교체하여 다시 발송..
2025.02.13 18:05