보안 터미널 // 기밀 문서 뷰어 v3.1.7
[SYS] 인가 코드 확인 중: 6391 ... [유효함]
[SYS] 문서 아카이브 복호화 중 ... [OK]
[SYS] 인가 등급 7 — 접근 제한
[SYS] 세션 기록됨. 모니터링 활성. 복사 또는 배포 금지.
[SYS] 문서 렌더링 중 ...
기밀 — LEVEL 7 인가 필요
문서 ID: FZ-6391-2026
날짜: 2026-05-13
부서: 기술 보안 부문은 기술 보안 부문입니다.
상태: 활성 -- 배포 금지
사고 보고 6391 -- 집행적 폭발
2017-01-20일 오후 17:01 UTC에 새로운 보호자가 개인 스마트폰인 삼성 갤럭시 S-three (2012년 출시, 2015년 말부터 패치되지 않았다) 를 포기하지 않았다.이 기기는 482개의 문서화된 일반적인 취약점과 노출 (CVE) 를 펌웨어 트리 내에서 제시했으며, NIST에 의해 CRITICAL로 분류된 67개 중 상당수는 포함된다.이 취약점들의 상당 부분으로 이동통신 신호층을 통해 원격적, 제로 클릭 이용이 가능해졌으며, 전체 장치 손상 위험이 극심하다.
존재한다는 것을 알지 못하는 한 인간도... ████████████████████████████████████████████████████████████████████████████████
동시에, 1975년에 설계된 보안되지 않은 프로토콜인 신호 시스템 번호 일곱 (SS7) 에 대한 글로벌 의존은 추가적인 시스템 취약점을 제시했다. 회색 시장에서 사용할 수 있는 SS7에 액세스하는 것은 실시간 위치 추적, 호출 리루팅, SMS 기반의 두 가지 요소 인증의 간섭을 가능하게 한다.이 두 가지 위협 벡터 (안보되지 않은 장치, 손상된 네트워크 프로토콜) 는 기술적 보안 요소에 의해 즉각적이고 비정상적인 완화 전략을 필요로 했다.
가장 잘 관찰되는 디지털 재산은 그 중 하나가 아니었다. ████████████████████████████████████████████████████████████████████████████████
2017년 2월 초, 트위터, Inc.는 "프로젝트 P" (주) 를 시작하여, 릴리얼트럼프라는 고위 계층 사용자 계정을 확보하기 위해, 전례없는 공격량을 경험하고 있었다.프로젝트 P는 인증에 대한 세그먼트 인증 봉투를 구현했다.인증에 대한 전용 하드웨어, 공격적인 속도 제한, 세션 토큰의 시간별 키 로테이션, 비밀번호 리셋을 위한 2인 제어 프로토콜.
추천: 기관 간 및 민간 부문의 지속적인 협업은 고위급 디지털 자산을 관리하는 데 결정적입니다. 특히 사용자 행동의 위험성을 고려하면 중요합니다. 2017-11-02 23:57 UTC의 사건, 계약자가 계정을 잠시 비활성화한 경우, 그리고 2020-07-15 20:30 UTC의 광범위한 행정적 타협은 외부 및 내부 벡터에서 지속적인 위협을 강조합니다. 미래의 프로토콜은 변동적 방어 기능을 통합해야합니다. 이는 변하는 적의 능력과 국내 운영 취약점을 설명합니다.

// 목격 보고서 제출
본 문서와 관련된 정보가 있을 경우, 아래에 진술을 제출하십시오. 모든 제출은 모니터링됩니다.
요원 명칭
사건 보고서 / 이론