Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

대응

중소기업을 위한 랜섬웨어 방어 대책과 40가지 권고 : IST

IST(Institute for Security and Technology)가 최근 “랜섬웨어 방어 청사진(“Blueprint for Ransomware Defense)란 보고서를 발표하며, 중소기업의 랜섬웨어와 기타 사이버 공격 대응에 필요한 방어 대책 권고안을 제시했다. 보고서는 NIST(National Institute of Standards and Technology)의 사이버 보안 프레임워크를 따라 확인, 보호, 대응, 복구 형식에 초점을 맞췄다. NIST의 프레임워크 중 탐지 기능에 대한 내용은 포함하지 않았는데, 보고서는 SMB가 이 기능을 수행하기 위해서는 사이버 보안 서비스 업체와 협력할 것으로 권고했다.    권고안은 단계별로 기초적인 방지책 14가지, 실행 가능한 방지책 26가지를 제시했다.    기업 네트워크 상의 위협을 파악할 수 있는 방안 IST는 보호가 필요한 기업 네트워크 상에 어떤 것이 있는지 파악하는 데 도움이 되는 기초적인 방어 대책으로 다음 4가지를 소개했다.   상세한 기업 자산 인벤토리를 작성해 유지한다. 소프트웨어 인벤토리를 작성해 유지한다. 데이터 관리 프로세스를 수립해 유지한다. 계정 인벤토리를 작성해 유지한다. SMB는 기업 내 컴퓨터와 소프트웨어에 있는 위험을 이해하기 위해 좀 더 많은 지침이 필요할 수 있다. 특히 많은 중소기업이 구식 기술을 그대로 사용하는데, 대부분 중요한 현업 애플리케이션에 필요하기 때문이다. 따라서 IT 자산 현황을 파악하는 것만으로는 부족하며, 구식 장비와 소프트웨어를 사용함으로써 생기는 위험을 평가할 필요가 있다. 실행 가능한 방지책은 허가된 소프트웨어가 지원되도록 확실히 하는 것이다.   네트워크 인프라 보호를 위한 방안 다음 권고안은 이렇게 확인한 IT 자산을 보호하는 방법에 관한 것이다.   안전한 환경 구성 프로세스를 구축하고 유지한다. 네트워크 인프라를 위한 안전한 환경 구성 프로세스...

랜섬웨어 해킹 대응 2022.08.18

"보안팀의 수동 프로세스 개선이 필요하다" 위협 탐지 및 대응의 과제

사이버보안팀은 맞서 싸우고 있으며, 여전히 수동 프로세스에 의존한다. 한편 공격 표면은 계속 커지고 있기 때문에 프로세스 개선이 절실한 상황이다.    사이버 위협을 신속하게 탐지하고 이에 대응하는 것은 사이버보안의 골치꺼리와 값비싼 데이터 유출 간의 차이로 나타날 수 있다. 따라서 위협 탐지 및 대응(threat detection and response)은 주요 비즈니스 요구 사항이 된다.  이를 감안할 때, 위협 탐지 및 대응은 스위스 시계처럼 효율적으로 실행되는 고도로 조정된 프로세스가 중요하다고 생각할 것이다. 하지만 불행히도 이는 현실과 거리가 멀다.  ESG 리서치에 따르면, 위협 탐지 및 대응에는 수많은 문제가 있다. 372명의 기업 사이버보안 및 IT 전문가에게 질문한 결과, 기업의 위협 탐지 및 대응에는 다음과 같은 5가지 주요 문제가 있다.    - 36%는 조직의 사이버보안팀이 전략 또는 프로세스 개선에 시간이 충분하지 않고 우선 순위가 높거나 긴급한 문제를 해결하는 데 대부분의 시간을 소비한다고 응답했다. 다시 말해 SOC(Security Operations Center)팀은 지속적인 전투 모드에 있다. 이는 아무것도 개선되지 않는 자체 영속적인 사이클 속에서 직원들의 극도의 피로와 높은 마모율로 이어진다.   - 30%는 조직이 새로운 네트워크/클라우드 기반 호스트, 애플리케이션 및 사용자를 추가해 사이버보안 팀이 인프라 규모를 따라가기가 어려워졌다고 응답했다. 이는 공격 영역이 확장되는 전형적인 사례이며, 거의 모든 조직이 워크로드를 퍼블릭 클라우드로 옮기고 SaaS 애플리케이션을 수용하며, IoT 장치를 배포하고 있기 때문에 공격 영역의 확장은 계속될 것으로 보인다.  - 30%는 네트워크에 하나 또는 여러 개의 사각지대(blind spots)가 있다고 응답했다. 사이버보안 문제와 관련해 오래된 “측정할 수 없는 것을 관리할 수 없다”는 문제가 있었다....

프로세스 보안 대응 2019.08.26

침해 이후 원로그인의 대응과 고객 신뢰 회복 방법…원로그인 CEO 브래드 브룩스 인터뷰

데이터 침해는 이제 비즈니스에서 보편적인 일상이 됐다. 종류와 규모에 관계없이 모든 기업이 사이버 공격의 목표물이 될 수 있는 만큼 데이터 침해에 대응하는 방식이 중요하다. 머스크(Maersk)와 노스크 하이드로(Norsk Hydro)는 대대적인 랜섬웨어 공격을 받아 운영에 차질을 빚었지만 명확하고 간결하며 투명한 메시지와 대응은 긍정적인 평가를 받았다. 더블펄사(DoublePulsar)의 케빈 부몬트는 노스크 하이드로의 대응 전략에 대해 "지금까지 내가 본 최고의 사고 대응 계획"이라고 말했다. 우수한 사고 대응은 비즈니스에도 유익하다. 실제로 노스크는 이 사고로 인해 제조 비즈니스의 여러 부분에서 과거의 수작업으로 돌아가야 했고 공격 첫째 주에만 생산성 손실로 인해 4,000만 달러의 피해를 입었음에도 불구하고 이 기사를 쓰는 현재, 주식의 가치는 사고 당시보다 높다. 반면 브라이언 크렙스는 에퀴팩스(Equifax)의 2017년 침해 사고 대응을 두고 "무계획적이고 뒤죽박죽인 혼란 그 자체"라고 평가했다. 에퀴팩스는 한 달이 지나서야 침해 사실을 공개했으며 사고 대응 전용 웹사이트 서비스 약관에 이후의 모든 집단 소송 참여에 대한 포기 조항을 집어넣었다. IAM(Identity and Access Management) 제공업체 원로그인(OneLogin)은 12개월 사이 두 건의 침해 사고를 겪었다. 그럼에도 불구하고 이 업체는 제자리를 되찾았고, 실수를 통해 배우고 이후 고객에게 보안 태세를 어떻게 바꾸었는지 보여줌으로써 최근에는 새로운 투자도 유치했다. 원로그인에 발생한 침해 사고 원로그인은 2009년에 창업된 클라우드 기반 IAM 제공업체로 미국 샌프란시스코에 본사를 두고 있다. 비상장 기업이며 전 세계 기업에 사용자 프로비저닝, 라이프사이클 관리, 다중 요소 인증(MFA) 서비스를 제공한다. 고객사로는 에어버스, 영국 적십자, 델, NASA, 미쓰비시 전기 등이 있다. 2017년 5월 31일, 원로그인...

IAM 침해 대응 2019.04.18

자신의 IoT 기기 안전을 지키는 법

"안전한 것은 아무 것도 없다." Credit:Shardayyy 최근 딘(DYN)과 브라이언 크렙의 웹사이트를 무너뜨린 사이버범죄자들은 사용자 눈앞에 인터넷을 가져오는 기기를 이용하는 방법을 발견했다. 포트녹스 CEO 오퍼 아미타이는 사용자 기기의 안전을 지키는 몇 가지 접근법을 제공했다. 결정(Decision) 변화라는 속성상 가장 첫번째 단계는 바로 결정이다. 사용자는 자신의 네트워크 내 IoT 기기들의 안전을 지키기로 결정해야 한다. 이를 위해서는 자원과 시간 모두가 소모된다는 점을 이해해야 한다. 평가(Assessment) 그 다음 단계는 바로 계획 수립이다. 계획 수립의 첫번째가 바로 평가다. 사용자는 자신의 네트워크 내에서 이 기기들이 실제로 어떻게 작동하는지 이해해야 한다. 자신의 네트워크 내에 있는 어떤 기기라도 지속적으로 모니터링하라. 원격으로 조정하는 기기를 모두 목록화하고 어디서 연결하고 있는 지 어떻게 작동하는지 이해하라. 가급적이면 이 모든 일들을 한 곳에서 진행하라.  NSA TAO(Tailored Access Operation, 맞춤형 접근 작전) 부서장 롭 조이스는 "사용자가 진정 자신의 네트워크를 보호하길 원한다면 자신의 네트워크를 알아야 한다"고 말한 바 있다. 방지(Prevention) 네트워크의 안전 강도는 가장 약한 연결고리만큼이다. 우리의 네트워크는 관리되지 않은 IoT 기기들로 구성되어 있다. 이 IoT 기기들을 그들 자체 소규모 네트워크(VLANs)로 분리하라. 그리고 이들 영역 간에는 차세대 방화벽을 넣어라. 이 방법을 사용한다면 하나의 IoT 기기가 뚫려 블랙 햇 해커들의 C&C(command and control) 허브가 되어도 자신의 전체 네트워크가 침투당하지는 않는다. 적응(On-Boarding) 자신의 분리 매커니즘을 배치했다면, 새로운 기기를 위한 자동 배치 및 수동 적응 프로세스가 필요하다. 적...

기기 방지 탐지 2016.10.26

탐지와 대응, 어디서부터 시작해야 하나

위협 환경이 끊임없이 진화하고 사이버 보안 전문가들이 탐지와 사고 대응에 대한 의존도를 높이면서 보안은 점점 더 협업 영역이 많아지고 있다. 하지만 이 협업을 어디서부터 시작해야 할까? Credit: Getty Images Bank 많은 보안 전문가가 로보틱스 클러스터협회가 주최한 MASSTLC 컨퍼런스에서 이에 관한 논의를 시작했다. IBM 엑스포스(X-Force) 연구 전략가인 크리스 폴린은 "문제는 환경을 이해해야 한다는 것이다. 다운로드 또는 업로드되는 데이터의 양은 어느 정도인가? SIEM은 정책과 규정 준수를 파악하기 위한 임계점을 주시하지만 환경에 대한 지식도 필요하다. 일반적으로 사용자들이 업/다운 로드하는 파일은 특정 크기로 정해져 있지 않다"고 말했다. 환경을 이해하기 위해서는 이에 따른 인력이 필요하지만 현재 대부분의 기업은 이런 인력을 보유하고 있지 않다. 그렇다면 경보의 범람에 직면하고 며칠 동안 문제 해결에 골몰하는 보안 팀이 환경을 이해하려면 어떻게 해야 할까? 폴린은 "자산 인벤토리와 데이터 검색, 두 가지 개념이 있다. 이 두 가지 개념은 긴밀히 연계된다. 어떤 시스템과 애플리케이션이 있는지, 이 애플리케이션의 소유자는 누구인지, 인증된 사용자는 누구인지, 애플리케이션에 대해 누가 어떤 권한을 갖고 있는지를 알아야 한다"고 말했다. 정책을 적용하기 전에 먼저 인벤토리와 접근 제어에 대해 알아야 한다. 폴린은 "어떤 데이터가 있는지, 소스코드 데이터 또는 금융 데이터를 기준으로 PCI 데이터는 어디에 위치하는 지와 같은 상황 인식이 필요하다"고 말했다. 사용자 행동 분석(User behavior analytics)은 매우 오래 전부터 사용되고 있지만 기계가 집계하고 연계할 수 있는 데이터의 규모가 커지면서 최근 몇 년 사이에 크게 확산됐다. 폴린은 "보안 팀은 환경에서 일어나는 활동에 대해 알아야 한다. 이메일 서버 또는 금...

이벤트 탐지 사고 2016.09.06

Cisco Advanced Malware Protection : 실제 환경을 위한 침입 차단, 탐지, 대응 및 복원

Cisco AMP(Advanced Malware Protection)는 지능형 악성코드 문제의 전체 라이프사이클을 다룰 수 있는 보안 솔루션입니다. 이 솔루션으로 침입을 방지할 수 있으며 비용과 운영 효율성의 저하 없이도 최전선 방어를 우회하는 보안 위협을 빠르게 탐지, 격리, 복원할 수 있도록 하는 가시성과 제어 기능도 확보할 수 있습니다. 주요 내용 Cisco AMP 개요 글로벌 위협 인텔리전스 및 동적 악성코드 분석 지속적 분석 및 회귀적 보안 위치에 관계없는 보호를 지원하는 구축 옵션 시스코 보안 솔루션 센터 바로가기 

맬웨어 시스코 Amp 2015.12.16

미 상원의원, 무허가 드론 대응 기술 개발 필요성 제기

미국 교통부는 최근 백악관과 같이 민감한 지역에서 비허가 드론의 비행에 대응할 수 있는 기술 연구에 착수해야 한다는 권고를 받았다. 미국 버지니아주 상원의원 마크 워너는 교통부 장관 안소니 폭스에게 보낸 서한을 통해 미 정부가 민감한 영공을 방어하기 위해 드론 대응 기술을 개발할 필요가 있다고 지적했다. 상원 정보 위원회 구성원인 워너 의원은 드론이 범죄나 잠재적인 공격에 사용되는 것에 대한 우려를 제기하며, 일본 도쿄 한복판의 수상 관저에서 방사능 마크가 표시된 병을 단 카메라 장착 드론이 발견된 사건도 언급했다. 워너 의원은 무인 비행 시스템, 즉 드론의 적절한 사용을 제한해서는 안된다고 덧붙였다. 지난 1월 미 백악관 잔디밭에 드론이 불시착한 것을 포함해 고위 인사와 관련된 드론 사고가 발생하면서 “드론을 안전한 방식으로 운용하기 위해 할 수 있는 것을 다 해야 할 의무가 있다”라고 강조했다. 워너는 “대부분의 무인 비행 시스템은 안전하게 운용되고 있지만, 최근 일어난 일련의 사고는 민감한 지역에서 드론의 안전한 운용을 보장할 수 있는 기술을 신속하게 개발해야 할 필요성을 보여준다”라고 설명했다. 특정 드론 대응 기술을 지지하지는 않았지만, 미 교통부가 미국 공항에 드론 완화 파일럿 프로젝트를 고려해 볼 것으로 요청했다. 또한 미연방항공관리국의 드론 시험장인 버지니아공대의 MAA(Mid-Atlantic Aviation Partnership)가 드론 대응 기술 표준화에 도움이 될 것이라고 덧붙였다. 특히 이상적인 완화 기술은 공항의 기존 운영에 방해가 되지 않아야 하며, 드론과 조종사 모두의 위치를 파악하고 GPS나 와이파이 신호에 영향을 미치지 않아야 한다고 강조했다.  editor@itworld.co.kr

사고 백악관 대응 2015.05.12

표적 공격과 싸우는 법… 빠른 감지와 대응

표적 공격은 침입하는 새로운 방법을 끊임없이 찾고 있으며 기업들은 증가하는 위협에 신속하게 감지하고 대응하는 새로운 방법을 구하고 있다. 보안 전문가는 자사의 네트워크에 대해 얼마나 높고, 깊고 긴 IT 방벽을 쌓더라도 공격자들은 이 벽 위로 넘나들거나, 땅을 파거나, 혹은 뚫는 방법들을 발견한다. 최근 버라이즌 데이터 유출 조사 보고서(Verizon Data Breach Investigations Report)는 데이터가 유출됐다는 것을 감지하는 데 수개월에서 수년이라는 시간이 걸렸던 일부 해킹 형태가 모든 유출 사고의 50% 이상이었다는 것을 발견했다. 이런 통계는 대부분의 기업이 최선의 노력을 했음에도 불구하고 유출이 일어난다는 것을 인식을 하고 있으며, 경험칙상 얼마나 빨리 유출을 인지하고 침입한 흔적을 제거하는 것이 중요하다는 것을 알려준다. 중요한 것은 빠른 감지와 대응을 할 수 있어야 한다는 것이다. 본국법 및 생명과학 전문 법률 사무소 펜윅 앤 웨스트 LLP의 IT 이사 케빈 무어는 이런 공격에 대해 잘 알고 있다. 무어는 "다른 조직과 마찬가지로 우리 또한 많은 보안 장비를 갖고 있다. 네트워크 방화벽에서 애플리케이션 방화벽, 모니터링 시스템, 웹 게이트웨이, 안티 악성코드 애플리케이션에 이르기까지 우리 시스템을 보호하기 위한 체계를 갖추고 있다. 그러나 점점더 진화하는 위협은 모든 공격을 막아내는 일이 점점더 어려워지고 있다"고 말했다. 사실, 지난 몇년 간 FBI에서도 해커들이 표적 기업의 민감한 정보를 획득할 방법 가운데 하나로 법률 사무소를 공격하는 일이 증가하고 있다고 수차례나 경고한 바 있다. 이로 인해 무어는 "침입 발견과 감염된 시스템을 깨끗이 하는 데 시간을 줄이고 자동화하는 방법을 찾고 있으며 이 가운데 하나가 바로 자동화 악성코드 포렌식 시스템인 파이어아이(FireEye)를 도입하게 됐다. 하지만 펜윅의 IT 보안 팀 자체는 규모가 작기 때문에 잠재적...

대응 감지 표적 공격 2013.11.25

DNS 공격의 3가지 유형, 그리고 대응법

시리아 전자군대가 뉴욕 타임즈•트위터• 허핑턴포스트(Huffington Post)가 사용하는 DNS 레코드를 변경한 것으로 알려졌다. 이 변경은 한 사이트를 오프 라인으로 만들어 다른 사이트에 문제를 일으켰다. 이러한 공격이 어떻게 발생하고 어떻게 완화시킬 수 있는지 3가지 방법을 소개한다. 도메인 네임 서버(DNS)는 IP 주소를 도메인명으로 전환해 준다. 당신이 65.221.110.97 이라는 숫자를 외우지 않고도 CIO.com에 접속할 수 있는 것도 바로 이 DNS 때문이다. 이 DNS에 이상이 발생했을 때, 우리는 몇 가지 문제를 경험할 수 있다. 공격자들이 훼손된 DNS 서버를 이용하는 방식은 일반적으로 2가지가 있다. 첫 번째 방식은 서버로 유입되는 트래픽을 공격자들이 지정한 방향으로 전환하는 것이다. 이 방식을 통해 공격자들은 추가 공격의 발판을 마련할 수도 있고, 혹은 중요 정보를 포함하는 트래픽 로그들을 수집할 수도 있다. 공격자들이 애용하는 두 번째 방식은 모든 발신 이메일(in-bound email)을 포착하는 것이다. 이것이 위험한 이유는 공격자들이 빼돌린 수신 메일에 기업을 대신해, 기업의 도메인으로 이메일을 전송할 수 있기 때문이다. 이 경우 수신자는 해당 이메일을 진짜 기업이 보낸 것인지, 아니면 이메일을 빼돌린 범죄자들이 보낸 것인지 구별하기란 매우 어렵게 된다. 그리고 마지막으로 이야기할 최악의 상황은, 공격자들이 이 2가지 전략을 모두 활용하는 것이다. 라피드7(Rapid7)의 최고 연구 책임자(CRO) HD 무어는 <CSO>와의 이메일 인터뷰에서 “첫 번째 시나리오는 방문자들을 공격하는데 이용될 수 있는 것으로, 위협의 대상은 방문자의 로그인 인증서나 계정 정보다. 일반적인 해결책으로는 보안 소킷 계층(SSL, Security Socket Layer)을 실행하는 것이 가능하지만, 공격자가 (두 번째 방식을 이용해) 당신 명의의 신규 인증서를 등록한다면 방어...

대응 DNS 공격 2013.08.30

사이버 범죄 대응 비용 56% 증가

기업의 사이버 범죄 대응비용이 지난 해 보다 56% 증가한 것으로 나타났다.    보안 컨설팅 전문업체인 포니몬 인스티튜트(Ponemon Institute)가 아크사이트(ArcSight)의 후원을 받아 진행한 보고서에 따르면, 사이버 범죄는 기업의 순익에 영향을 줄 정도로 심각하며, 조사에 참여한 50개 기업이 사이버 범죄에 쓴 중간비용은 59만 달러이다.    포니몬의 회장인 래리 포니몬은 PC월드와의 인터뷰에서 사이버 범죄 대응 비용이 크게 증가한 여러 가지 근본적인 이유가 있다면서, 정교한 비밀스러운 형태의 사이버 범죄가 더 자주 이뤄지고 있다고 지적했다.   지난 해 같은 조사에서는 바이러스, 웜, 트로이안, 맬웨어, 봇넷 등이 혼합된 눈에 띄는 사이버 범죄가 대부분이었는데, 현재는 악성 코드, 서비스 거부 공격(DoS), 기기 훔치기, 웹 기만 공격 및 내부 소행 등 더 교활한 방법이 주를 이루고 있다.   이런 공격은 복구에 시간이 더 많이 걸리기 때문에 비용도 많이 든다는 설명이다. 지난 해에는 사이버 범죄 대응에 평균 14일, 24만 7,744달러가 들었던 반면, 올해는 18일, 41만 7,748달러로 증가했다.   아크사이트의 CTO인 프레스콧 윈터는 인프라의 깊숙한 곳에서 조용히 전략적인 공격이 이루어져 오랜 시간이 지나야 공격이 감지되기 때문에, 대응이 더욱 어렵다고 설명했다.    또, 포니몬은 침입을 방어하는 것이 더욱 어려워지고 있다고 지적했다. 그는 “침입자 중 일부는 동시에 여러 공격을 펼친다. 예를 들어 앞쪽에서는 서비스 거부 공격을 시행하면서, 동시에 봇넷을 증식시킨다”라면서, “이렇게 양쪽에서 공격이 이뤄지면 스스로 방어하는 것이 어렵다”라고 설명했다.   윈터는 이런 공격 유...

사이버 범죄 보안 대응 2011.08.03

IDC 조사, "직원들의 모바일 활용에 IT 부서 대응 늦다"

회사 업무용으로 직원 개인이 구입한 스마트폰이나 태블릿을 사용하는 추세지만, IT부서는 이를 지원하는데 더딜 뿐 아니라 업무 활용조차 제대로 파악하지 못하는 것으로 조사됐다. 이 조사는 유니시스가 IDC에 의뢰해 진행됐다.   IDC는 9개 국가의 IT담당자 2,600명 이상과 IT관리자 550명 이상을 대상으로 조사한 결과, 많은 사람들이 자신의 태블릿PC와 스마트폰을 직장으로 가지고 오지만 IT부서는 이러한 트렌드를 인지하지 못하고 것처럼 보이며 그들을 지원하는데 매우 더디는 것으로 나타났다.   IT관리자 87%는 스마트폰과 다른 모바일 기기를 회사에서 지급받았으며 회사가 비용을 부담했다고 답했다. 그러나 아이폰, 안드로이드 폰 및 아이패드를 사용하는 직원들의 절반 이상은 그들이 직접 이 기기들을 구입한 것으로 나타났다.   “기업들은 자신들이 이 기기들을 통제할 수 있다고 생각하지만, 사실은 인프라의 아주 작은 부분만 통제할 수 있다. 직원들의 상당수는 직접 기기를 사고 업무와 연결지어 사용하기 시작했다”라고 IDC는 밝혔다.   직접 기기들을 구입해 사용하는 직원들의 비율은 지난해 조사보다 10%포인트 상승한 것으로 나타났다. IDC는 사람들이 업무용 애플리케이션에 접속해 사용하는 PC, 스마트폰, 태블릿 등의 기기 가운데 40.7%는 직원들의 소유라고 밝혔다. 지난해 조사에서 이같이 말한 응답자는 30.7%였다.   또한 IT부서는 직원들이 스마트폰이나 태블릿으로 업무용 애플리케이션을 사용하고 있다는 점을 잘 모르는 것처럼 보였다. IT관리자들은 34%의 직원들이 스마트폰으로 업무용 애플리케이션을 사용한다고 생각한다고 답해 실제와 큰 차이를 나타냈다. 태블릿에 대해 IT관리자들에게 같은 질문을 던졌을 때, 이들은 6%의 직원만이 업무에 사용할 것이라고 답해 실제 13%와 2배 이상의 차이를 보였다. &nbs...

IT 모바일 idc 2011.07.13

IDG 설문조사

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.