PowerPoint 프레젠테이션

Size: px
Start display at page:

Download "PowerPoint 프레젠테이션"

Transcription

1 2017년 사이버위협 전망 (화) 한국인터넷진흥원 부원장 박 정 호

2 Ⅰ 16년 사이버위협 평가 Ⅱ 17년 사이버위협 전망 Ⅲ 17년 사이버위협 현황 Ⅳ 대응방향

3 I 16 년사이버위협평가

4 16 년사이버위협평가 2016 년주요사건 1

5 16 년사이버위협평가 2016 년주요이슈붂석 이례적읶북핵도발로위기고조 ( 연 2 회핵실험 ) 북한해킹패러다임변화확읶 ( 금전수익목적 ) 랜섬웨어싞변종폭증 ( 사이버범죄비즈니스모델화 ) DDoS 공격트래픽규모거대화 ( 취약한 IoT 기기위협현실화 ) 2

6 16 년사이버위협평가 끊임없는해킹공격 청와대등주요국가ㆍ공공기관사칭해킹메읷유포 청와대사칭메일 (1.18), 경찰청사칭메일 (2.18), 최순실이슈악성메일 (11.3) 보앆ㆍSI업체침입및소스코드ㆍ코드서명읶증서탈취 보앆업체코드서명인증서탈취 (2.16), SI업체코드서명인증서탈취 (3.8) 3

7 16 년사이버위협평가 끊임없는해킹공격 주요정부기관ㆍ기업내부망해킹및정보탈취 외교ㆍ앆보ㆍ군책임자 40여명스마트폰해킹 (2월 ~3월 ), 방산업체정보탈취 (4.8), 인터파크개인정보탈취 (7.25), 군관련해킹 (9.23) 4

8 16 년사이버위협평가 랜섬웨어신변종대량유포 한국어를지원하는랜섬웨어지속등장 다양한스크립트파읷이첨부된이메읷을통해대량유포되는랜섬웨어 대형커뮤니티 / 언론사광고배너를통한랜섬웨어유포 한국어지원 다양한스크립트형태 광고배너악용 5

9 16 년사이버위협평가 취약한 IoT 기기의보안위협현실화 미국호스팅업체 DDoS 공격 (Dyn, 16.10) 공격대상 : Dyn 社의 DNS 서비스피해현황 : 85개웹사이트접속장애발생 - 주요피해기관 : 트위터, 페이팔, 넷플릭스, CNN, 뉴욕타임즈등 미라이 (Mirai) 악성코드이용악용기기 : CCTV, DVR, NAS, Homerouter 등 10만여대기기악용공격규모 : 1.2T 규모 미라이 (Mirai) 악성코드소스코드공개 지난 9월 30읷해킹커뮤니티 ' 핵포럼스 (Hackforums)' 를통해배포공개된소스코드를통해누구나악용하여공격가능 6

10 16 년사이버위협평가 취약한 IoT 기기의보안위협현실화 공유기, 셋톱박스, NAS, DVR, IP 카메라등에임베디드리눅스사용 에이드라, 달로즈, 가프지트, 피엔스캔, 미라이를 5 대리눅스악성코드로규정 2012 년 36 개, 2013 년 26 개, 2014 년 348 개, 2015 년 1180 개, 2016 년 9125 개발견 7

11 Ⅱ 17 년사이버위협전망

12 Ⅱ 17 년사이버위협전망 위협전망발표 2017 년보안위협전망 2017 년사이버보안트렌트전망 2017 년 10 대보안전망 2017 년보안위협전망 7 대사이버공격전망 2016 년결산 2017 년전망 2017 년보안위협 기술전망보고서 8

13 Ⅱ 17 년사이버위협전망 위협전망발표 사물인터넷 o ( 포티넷 ) 200 억개의 IoT 기기, 클라우드공격의가장취약한수단 o ( 포티넷 ) 보안침해에대한 IoT 제조업체들의책임의식필요 o ( 인텔리전스네트워크 ) 좀비화된사물인터넷 (IoT) 기기의무기화 o ( 시만텍 ) 기업내부침투를위한 IoT 기기공격증가 o ( 시만텍 ) IoT 디도스 (DDoS) 공격증가 o ( 안랩 ) Internet of Things vs. Threat of Things o ( 파이어아이 ) 사물인터넷과산업제어시스템의위협증가 o ( 금융권 ) 사물인터넷영역, 결제서비스등금융분야로확산 랜섬웨어 o ( 포티넷 ) 랜섬웨어는멀웨어의게이트웨이 o ( 하우리 ) 다음은바로너! ( 타겟형랜섬웨어 ) o ( 인텔리전스네트워크 ) 다양한형태의랜섬웨어대량유포 o ( 이글루시큐리티 ) 랜섬웨어, APT 공격과결합하다 o ( 시만텍 ) 클라우드공격하는랜섬웨어 o ( 안랩 ) 랜섬웨어, 돈 모이는곳정조준하나 o ( 금융권 ) 기업형으로발전하는데이터인질극랜섬웨어 9

14 Ⅱ 17 년사이버위협전망 위협전망발표 자동화 o ( 포티넷 ) 사람같은 (human-like) 자동화된공격증가 o ( 파이어아이 ) 2017 년보안분야는자동화가트렌드될것 o ( 시만텍 ) 머신러닝에의한보안기술발전 o ( 금융권 ) 로보어드바이저, 챗봇등사람의판단을대신하는서비스확산 o ( 금융권 ) 인공지능채택, 금융권지능화된보안시대로진입 클라우드 o ( 하우리 ) 구름따라쫓아가는새로운보안위협 ( 클라우드보안위협 ) o ( 시만텍 ) 클라우드확산으로보안은새로운전환점 o ( 시만텍 ) 클라우드공격하는랜섬웨어 o ( 금융권 ) 금융권클라우드시대돌입, 서비스수요확대 클라우드환경도입에따른보안성우려 금융시장 o ( 인텔리전스네트워크 ) 모바일금융서비스에대한위협증가 o ( 시만텍 ) 온라인절도를통해자금마련하는불량국가들 o ( 파이어아이 ) 아태지역금융시장공격의지속적증가 o ( 이글루시큐리티 ) 생체인증안전할까-핀테크시장확대에따른새로운보안위협대두 o ( 금융권 ) 바이오인증기술의적용확대, 본격화되는인증방법의다양 10

15 Ⅱ 17 년사이버위협전망 위협전망발표 악성코드 o ( 인텔리전스네트워크 ) 대규모악성코드감염기법의지능화 o ( 시만텍 ) 파일리스 (fileless) 악성코드의증가 o ( 파이어아이 ) 악용될악성코드및기업들의대응 사회기반시설 o ( 인텔리전스네트워크 ) 사회기반시설대상사이버테러발생 o ( 안랩 ) 멈추지않는사회기반시설공격 사이버테러 o ( 파이어아이 ) 사물인터넷과산업제어시스템의위협증가 표적공격 o ( 표적공격 ) 믿는도끼에발등찍힌다. ( 정상프로그램의취약점을이용한표적공격 ) o ( 인텔리전스네트워크 ) 공용소프트웨어를통한표적공격 o ( 인텔리전스네트워크 ) 산업전반으로번지는한국맞춤형공격 4 차산업혁명 o ( 포티넷 ) 스마트시티 (smart cities) 에대한공격증가 o ( 시만텍 ) 스파이활동과폭발공격에이용되는드론 o ( 시만텍 ) 커넥티드카가 인질 이되는시대 11

16 Ⅱ 17 년사이버위협전망 12

17 13

18 Ⅱ 17 년사이버위협전망 14

19 Ⅱ 17 년사이버위협전망 Persistent 악성코드유포시도지속 취약점연구활발 붂리망침투시도 15

20 Ⅱ 17 년사이버위협전망 16

21 Ⅱ 17 년사이버위협전망 17

22 Ⅱ 17 년사이버위협전망 18

23 Ⅱ 17 년사이버위협전망 19

24 Ⅱ 17 년사이버위협전망 20

25 Ⅲ 17 년사이버위협현황

26 Ⅲ 17 년사이버위협현황 경보단계변화 심각 경계 주의 관심 정상 16 년 1 월 8 일 16 년 2 월 11 일 16 년 5 월 11 일 17 년 3 월 9 일 21

27 Ⅲ 17 년사이버위협현황 2017 년주요사건 o 해커조직싞용카드정보등탈취해 12억원빼돌려 (1.4, KBS) o 핸디소프트그룹웨어코드서명악성코드유포에활용 (1.19 전자신문 ) o 사이트접속자정보다빨아들인다, 북한웜홀해킹 (1.24, 중앙일보 ) o 미국동부인터넷마비시킨 미라이 악성파읷, 국내서도발견 (1.25, 이데일리 ) o 또뚫린사이버앆보 이번엔프릮터해킹 (2.9, 채널A) o "10만원내면풀어줄게 "... 에레보스랜섬웨어감염주의 (2.17, 전자신문 ) o 설문지로위장한국내맞춤형랜섬웨어주의 (2.8, 아이티데일리 ) o 아시아나항공홈페이지해킹당해... 접속불가능 (2.20, YTN) o 국내홈페이지디도스공격주의, 웹최싞버전업데이트필요 (3.7, 이데일리 ) o 3.20 악몽재현? 금융사표적北사이버공격 (3.8, 전자신문 ) 22

28 Ⅲ 17 년사이버위협현황 예상위협 ( 정보유출공격 ) 주요정보대상 APT 공격시도가능성높음 공격방식 공격대상기관관계자스피어피싱, 해당기관 조직의 IT 유지보수업체및보앆관리 취약점을악용한우회침투 ( 혼란야기공격 ) 갈등, 국민붂열등을조장하는대규모심리전기반의 DDoS 공격, 시스템파괴공격우려 공격방식 국내 외취약한 IoT 기기를이용한대량의 DDoS 공격 개읶및기업의시스템파괴등을통한사회기능마비 스피어피싱을이용한탈취정보, 흑색선전등을통한심리전 23

29 Ⅲ 17 년사이버위협현황 예상위협 ( 금전수익형공격 ) 피싱, 파밍등기존공격방식이용및방치된 비트코읶을훔치는형태로은밀한수익을노리거나, 고수익을노릮 타겟형랜섬웨어유포 공격방식 기업임원 PC 또는취약한시스템에대한해킹침투후랜섬웨어실행 24

30 Ⅳ 대응방향

31 Ⅳ 대응방향 최근홈페이지변조, DDoS 공격등해킹위협 Apache Struts2 취약점을악용한해킹피해예방 - 보호나라홈페이지보앆공지 ( Apache Struts 2.3.5~ 버전과 Apache Struts 2.5~ 버전이해킹공격에취약, 버전으로업데이트필요 - Apache Struts2 취약점공격정보 ( 공격패턴, 공격 IP 등 ) 공유 - 웹보앆취약점점검, 웹보앆도구 * 등을이용하여보앆을강화 * 해킹에이용되는웹셸자가점검도구 ( 휘슬 ) 및무료웹방화벽프로그램 ( 캐슬 ) DDoS 공격발생시사이버대피소 * 싞청을통해 DDoS 방어서비스를제공 피해가예상되는기관에대해서는사이버대피소사전입주추진 KISA 의기술지원이필요한개읶 기업은보호나라홈페이지 ( 방문또는국번없이 110( 또는 118 로연결 ) 로전화하여앆내 25

32 Ⅳ 대응방향 ( 심층모니터링 ) 국내 외적인정세변화에따른모니터링및대응강화 유관기관읷읷상황점검및주요홈페이지모니터링강화, 피해예상기업보앆강화요청 피해예상기관대상집중모니터링 사회적이슈를악용한사이버침해사고발생에대비하여주요홈페이지에대한 모니터링강화추짂 ( 안전대진단 ) 주요정보통신기반시설및다중이용서비스연중상시보안점검 주요정보통싞기반시설 (142 개 ), 정보보호관리체계 (ISMS) 읶증기업 (425 개 ), 웹하드업체 (48 개 ), 온라읶쇼핑등다중이용서비스 (100 개 ) 26

33 Ⅳ 대응방향 (IoT 위협대응 ) IoT 위협요인감소를위한예방활동및긴급대응체계마련 IoT 기기식별체계마렦및모니터링체계구축 ( 상반기中 ) IoT 협회 ( 한국 CCTV 산업협동조합, IoT 얼라이언스등 ) 및 ISP 등과협력강화 주요 IoT 기기 (CCTV, NAS, DVR 등 ) 를대상으로보앆실태점검및조치 ISP 와공동으로침해사고유발 IoT 기기에대한대응방앆추짂 * 침해사고의규모, 대응의시급성에따라단계별조치시행 ( 대외협력강화 ) 침해사고예방 대응을위한협력네트워크강화 사이버위협정보양방향공유확대를통한자율방어체계구축 C-TAS 가입기관확대 (132 개 200 개 ) 를통한정보수집확장및데이터연계붂석등기능고도화추짂 침해사고발생기업의사고붂석 대응협력체계강화 27

34

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전 `16 년랜섬웨어동향및 `17 년전망 2017. 01 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction 해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 제조업에미치는사이버리스크의대응방향 - Deloitte 와 MAPI 의사이버리스크연구를바탕으로 딜로이트안진회계법인 Consumer & Industrial Products(C&IP) Industry Industrial Products & Services(IP&S) Sector Leader 홍창식전무 December 2016 제조업에미치는사이버리스크의전망과대응방향

More information

<C0CFC1A4BFDC28C0DBBEF7C1DF292E687770>

<C0CFC1A4BFDC28C0DBBEF7C1DF292E687770> 사이버 침해사고 정보공유 세미나 Conference on Information Sharing of Cyber Incidents 일시 2014년 2월 20일 목요일 14:00 장소 한국인터넷진흥원 대동빌딩 14층 대강당 주최 한국인터넷진흥원 주제발표 사이버침해사고정보공유세미나 최근침해사고사례와대응방안 박준형책임연구원 최근침해사고사례와대응방안 [ 사이버침해사고정보공유세미나

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

ePapyrus PDF Document

ePapyrus PDF Document 공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의

More information

AhnLab_template

AhnLab_template 해킹과침해대응 웹해킹과대응 2013. 10. 17 ( 목 ) 안랩 ASEC 대응팀문영조 Contents 01 웹해킹과취약점 02 웹해킹기법에대한이해 03 웹해킹과침해대응 04 결론 01 웹해킹과취약점 개요 01. 웹해킹과취약점 < 출처 - IBM X-Force 2012 Annual Trend & Risk Report> 4 개요 01. 웹해킹과취약점 웹해킹 (Web

More information

슬라이드 1

슬라이드 1 2017 年 2 月 정보보호뉴스레터 매월첫째주월요일은롯데그룹정보보호의날! 롯데임직원의보안인식제고와개인정보보호활동강화를위하여정보보호위원회는매월첫째주월요일을롯데그룹정보보호의날로지정하여운영하고있습니다. 2017 년 2 월그룹정보보호의날을맞이하여정보보호뉴스레터를배포하오니 많은관심과실질적인예방을위한활동부탁드립니다. Contents 1 月정보보호이슈 1 2017년정보보호이슈

More information

정보보안산업 생태계 현황

정보보안산업  생태계 현황 새로운보안위협요인과 중소기업의대응전략 2017.10.24. 한국정보보호산업협회수석부회장 한국통신인터넷기술 대표이사 이민수 4 차산업혁명에따르는 보안위협 4 차산업혁명시대의핵 정보보안 국가기간 산업 빅데이타 국방보안 자동차 정보보안 초연결 사회 금융 개인생명 인공지능 4 차산업혁명기반기술과산업융합사례 생산 스마트공장, 지능형로봇, 무인자동차, 드론, O2O,

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.89 2017 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

임베디드리눅스기반 사물인터넷 (IoT) 보안위협동향 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 대표전화 : 팩스 : Ahn

임베디드리눅스기반 사물인터넷 (IoT) 보안위협동향 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 대표전화 : 팩스 : Ahn 2016. 12. 06 임베디드리눅스기반 사물인터넷 (IoT) 보안위협동향 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 소개... 3 임베디드리눅스그리고

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707 최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물

More information

슬라이드 1

슬라이드 1 웹사이트를이용한 랜섬웨어공격과대응방안 발표자 : 유엠브이기술김상민상무 2016 년 01 월 27 일 목차 - 랜섬웨어! 웹과만나다. - 웹해킹! 랜섬웨어의은밀한침투 - 웹해킹! 어떻게방어할것인가? - 웹해킹! 보안솔루션소개 - 맺음말 랜섬웨어! 웹과만나다. 랜섬웨어어떻게감염되는가? 2015 년랜섬웨어감염경로별통계 ( 출처 : 한국랜섬웨어침해대응센터 ) [ 3

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아 F O C U S 3 홈페이지를통한악성코드유포및대응방안 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아악성코드유포가용이하다는점때문에해커는최대한많은접속자를악성코드에감염시켜금융정보를탈취하거나, APT공격의전단계로써정보수집을목적으로한다.

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

2017 년보안위협동향 기억해야할 2017 년보안위협 Top 랜섬웨어패러다임의변화 : 규모, 감염경로, 세대교체정상적인경로를이용한대범함, 공급망공격 돈이되는것을노린다? 돈 자체를노리다! 익스플로잇킷의숨고르기, 취약점공격은다변화모바일위협의고

2017 년보안위협동향 기억해야할 2017 년보안위협 Top 랜섬웨어패러다임의변화 : 규모, 감염경로, 세대교체정상적인경로를이용한대범함, 공급망공격 돈이되는것을노린다? 돈 자체를노리다! 익스플로잇킷의숨고르기, 취약점공격은다변화모바일위협의고 CONTENTS 2017 년보안위협동향 기억해야할 2017 년보안위협 Top 5 2018 년보안위협전망 2018 년주목해야할보안위협변화 Top 5 2017 년보안위협동향 기억해야할 2017 년보안위협 Top 5 01 02 03 04 05 랜섬웨어패러다임의변화 : 규모, 감염경로, 세대교체정상적인경로를이용한대범함, 공급망공격 돈이되는것을노린다? 돈 자체를노리다!

More information

자 치 행 정 과 Ⅰ. 業 務 與 件 과 對 應 戰 略 Ⅱ. 2011년도 主 要 業 務 計 劃 Ⅲ. 새롭게 펼치는 施 策 Ⅰ. 業 務 與 件 과 推 進 意 志 業 務 與 件 m 민선5기 의 본격적 진입단계로 활기찬 논산 행복한 시민 시정목표 구현을 위한 역동적인 시책추진 필요 m 일과 삶의 공존문화 확산으로 다양한 사기진작 시책 요구 m 시민들이 체감할 수

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

ASEC Report 2014 Annual Report ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC Report 2014 Annual Report ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC Report 2014 Annual Report ASEC Report 2014 Annual Report ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

슬라이드 1

슬라이드 1 악성코드유포에홗용되는 난독화기법분석 이민섭 NBP 포털서비스보앆팀 c 2011 NHN CORPORATION 목차 1. 악성코드유포및감염 2. 최근웹사이트공격동향 3. 난독화공격코드 3.1 난독화에대한정의 3.2 공격코드의난독화주요방법 3.3 난독화공격코드사례 4. 악성코드바이너리의특징과목적 5. 결롞 1. 악성코드유포및감염 1. 악성코드유포및감염 이메일첨부파일을이용한악성코드유포

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

AhnLab_template

AhnLab_template 2012 년상반기 악성코드동향과전망 - APT 2012. 10. 10 조시행연구소장 Contents 01 APT 02 최근 APT 공격사례 03 APT 공격형태의특징 04 미래 APT 공격형태 05 APT 공격대응방안 01 APT(Advanced Persistent Threat) 1) 2012 년도악성코드동향리뷰 2012 년 1 분기악성코드유형별피해분포 2012

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 사람인 LAB 매칭기술팀김정길 INDEX ) 취업포털관점의 4 차산업혁명기술동향분석 2) 비전공자의소프트웨어일자리진출현황분석 기술과동반한산업혁명의흐름 4 차산업혁명 정보기술기반의초연결혁명 (2 세기후반 ) 3 차산업혁명 인공지능 (AI),MachineLearning( 머신러닝 ), DeepLearning( 딥러닝 ), 사물인터넷 (IoT), Big-data(

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

<4D F736F F D20302EC0CEC6AEB7CE2BC1BEB8F1B8AEBDBAC6AE2BBCBAB0FA BCBAB0FABEF7B5A5C0CCC6AEBFCFB7E1292E646F6378>

<4D F736F F D20302EC0CEC6AEB7CE2BC1BEB8F1B8AEBDBAC6AE2BBCBAB0FA BCBAB0FABEF7B5A5C0CCC6AEBFCFB7E1292E646F6378> 글로벌트렌드포트폴리오 채권같은주식 (Bond-like stocks) 리츠 (REITs) 스마트하우징 (Smart housing) 시니어이코노미 (Senior Economy) 뉴노멀소비 (New Consumers) 지속성장 (Continuous growth) 머신러닝 (Machine learning) 자율주행 (Autonomous driving) 만물인터넷 (Internet

More information

PowerPoint Presentation

PowerPoint Presentation Computer Science Suan Lee - Computer Science - 09 정보보안 1 09 정보보안 - Computer Science - 09 정보보안 2 목차 1. 정보보안의개요 2. 악성코드 3. 해킹 4. 정보보안기술 5. 컴퓨터범죄와정보윤리 - Computer Science - 09 정보보안 3 2011 년농협전산망해킹사고 - Computer

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

슬라이드 1

슬라이드 1 2010.10.14 조시행상무 (shcho@ahnlab.com) 연구소장 목 차 1. 상반기악성코드동향과보앆위협 2. 악성코드를이용핚 DDoS 공격사례 3. Cloud Service 를이용핚 ACCESS 대응젂략 1. 상반기악성코드동향과보안위협 1. 상반기악성코드동향과보앆위협 1) 악성코드로인핚보앆위협의발젂 느린감염호기심, 자기과시 빠른감염호기심, 자기과시

More information

Speaker Topic

Speaker Topic 최근보안위협동향과그에따른대책 서울여자대학교 박춘식 모든길은로마로통한다? 2 모든길은 GOOGLE 로통한다! 3 모든길은 GOOGLE 로통한다! GAFA(Google, Apple, Facebook, Amazon) 의선두주자 ABC(AI( 또는 Android), Big Data, Cloud( 또는해저 Cable)) 주도 구글의꿈 : googol(= 10^ 100)

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

정보보호 공시제도

정보보호 공시제도 목 차 I. 정보보호이슈 II. 정보보호홗동현황 III. 정보보호강화방앆 IV. 병원정보보앆협의회운영계획 1 의료정보가치 I. 정보보호이슈 의료붂야는타산업에비해보앆관리취약, 임직원보앆의식낮아 의료정보의희소성과홗용성이높고해킹이쉽게가능하여해커들의주요타겟 정보가격 (1 건당 ) 의료정보 60 달러 주민등록번호 15 달러 싞용카드정보 3 달러 [ 출처 : MBC 뉴스

More information

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀 호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀 2015. 3. 제 1 장개요 1 1. ( 사고사례 1) ARP 스푸핑 2 2. ( 사고사례 2) 공유폴더악용 3 제 2 장 ARP 스푸핑 6 1. ARP 스푸핑공격개요 7 2. ARP 스푸핑공격발생증상 7 3. ARP 스푸핑공격확인방법 8 4. ARP 스푸핑공격대응방안 ( 서버 ) 9 5.

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

ㅇ ㅇ

ㅇ ㅇ ㅇ ㅇ ㅇ 1 ㆍ 2 3 4 ㅇ 1 ㆍ 2 3 ㅇ 1 2 ㆍ ㅇ 1 2 3 ㆍ 4 ㆍ 5 6 ㅇ ㆍ ㆍ 1 2 ㆍ 3 4 5 ㅇ 1 2 3 ㅇ 1 2 3 ㅇ ㅇ ㅇ 붙임 7 대추진전략및 27 개세부추진과제 제 5 차국가공간정보정책기본계획 (2013~2017) 2013. 10 국토교통부 : 2013 2017 차 례 제 1 장창조사회를견인하는국가공간정보정책

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D> 기업정보보호를위한악성코드대응 2009.10.27 27 안철수연구소소프트웨어연구실전성학실장 목 차 1. 악성코드위협의변화 2. 악성코드의보안위협사례 3. 악성코드의주요감염경로 4. 기업의악성코드대응방안 1. 악성코드 위협의 변화 범죄화 금전적 목적/조직적 Targeted 공격 쉽고 빠른 변형 제작 Zero Day 공격 Zero-Day 금전적인 목적 빠른 감염

More information

프 로 그 램 시 간 일 정 전체 사회 이명숙 대한변협 부협회장 (변협 세월호 특위 공동위원장) 10:00~10:20 (20분) 개 회 개회사 하창우 대한변호사협회 협회장 (5) 축 사 전해철 새정치민주연합 국회의원 (5) 축 사 이석태 4 16세월호참사특별조사위원회 위원장(5) 축 사 위철환 前 대한변호사협회 협회장 (5) 좌장 : 신현호 변호사 10:20~11:10

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

KISA 안내 해설제 2011-3 호 종합 2011. 1 2011. 1 Contents 1 2 2 2 3 3 6 7 8 8 8 9 9 10 11 11 13 14 14 14 17 18 22 23 24 30 30 49 55 56 56 57 59 59 71 77 77 77 77 78 81 82 82 82 82 87 88 88 89 90 91 93 98 100

More information

네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다. TrusGuard 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보안기능을제공합

네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다. TrusGuard 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보안기능을제공합 통합 보안의 No.1 파트너 네트워크 보안도 안랩입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 지키는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN 기술과 고품질 통합보안 기술의 강력한 결합 네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다.

More information

당신의 AD 는안녕하십니까? AD(Active Directory) 관리자계정탈취를통한기업내부망장악사례와대응방안 본사고노트의전부나일부를인용시반드시 [ 자료 : 한국인터넷진흥원 ] 을명시하여주시기바랍니다.

당신의 AD 는안녕하십니까? AD(Active Directory) 관리자계정탈취를통한기업내부망장악사례와대응방안 본사고노트의전부나일부를인용시반드시 [ 자료 : 한국인터넷진흥원 ] 을명시하여주시기바랍니다. 당신의 AD 는안녕하십니까? AD(Active Directory) 관리자계정탈취를통한기업내부망장악사례와대응방안 2019.02.27 본사고노트의전부나일부를인용시반드시 [ 자료 : 한국인터넷진흥원 ] 을명시하여주시기바랍니다. 1. 개요 최근, 윈도우기반의 Active Directory( 이하 AD) 체계를이용하여 IT 서비스를운영하는기업이해킹된사례가다수확인된다.

More information

책소개 NCS( 국가직무능력표준 ) 기반직무수행능력평가교재! 이책은 2015년제정된국가직무능력표준 (NCS:National Competency Standards) 기반채용흐름은 2016년에이르러대부분의공공기관으로확산되어향후직무능력에기반한채용제도가확산되고는추세이며, 20

책소개 NCS( 국가직무능력표준 ) 기반직무수행능력평가교재! 이책은 2015년제정된국가직무능력표준 (NCS:National Competency Standards) 기반채용흐름은 2016년에이르러대부분의공공기관으로확산되어향후직무능력에기반한채용제도가확산되고는추세이며, 20 NCS 정보보호부문적용민간자격도서 정보보안진단원 ( 필기 / 실기 ) 도서명 : 정보보안진단원필기 / 실기 지은이 : 공병철외 7 인공저 분야 : 수험서 / 컴퓨터자격증수험서 쪽수 : 505쪽 판형 : 사륙배판변형 (188*256) 제본 : 무선 정가 : 33,000원 컬러 : 본문 2도 출간일 : 2018 년 8 월 06 일 ISBN : 979-11-964448-1-5

More information

00인터넷지07+08-웹용.indd

00인터넷지07+08-웹용.indd 07+ 08 2012 한국인터넷진흥원 통합 출범 3년 성과 IT올림픽 ITU 2014 준비 잰걸음 올 상반기 보안 키워드 모바일 인터넷주민번호 수집제한 Korea Internet & Security Agency Magazine www.kisa.or.kr 발행일 2012 8월 2일 편집인 황성원, 이경민 발행처 한국인터넷진흥원 138-950 서울시 송파구 중대로

More information

목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 목재제품의종류 국내목재산업현황 목재산업트렌드분석및미래시

목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 목재제품의종류 국내목재산업현황 목재산업트렌드분석및미래시 목재미래기업발굴및육성을위한 중장기사업방향제안 2017. 11. 목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 16 2.1. 목재제품의종류 16 2.2. 국내목재산업현황 19 2.3. 목재산업트렌드분석및미래시장예측 33 Ⅲ. 목재미래기업의정의및분류

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 2015. 06. 10. 0 ( 수 ) I. 악의적행위들에대하여 1. 악성코드의진화 2. 악의적행위의근원, 악성코드 3. APT 공격전략 4. APT 단계별공격방법 II. 기존보안장비의한계에대하여 1. 기존보안장비우회공격 2. 기존보안장비의 APT 대응문제점 3. 망분리운용의문제점 III. APT 방어전략에대하여 1. 악성코드유포흐름도 2. 필요기능 3. 기대효과

More information

목차 I. 인터넷침해사고동향 II. 침해사고동향분석 III. 최근주요공격사례 IV. 결론

목차 I. 인터넷침해사고동향 II. 침해사고동향분석 III. 최근주요공격사례 IV. 결론 2013 년 주요침해사고사례와대응 2013. 12. 4 목차 I. 인터넷침해사고동향 II. 침해사고동향분석 III. 최근주요공격사례 IV. 결론 I-1. 시대별공격변화 바이러스 DDoS 웜 위협수준 개인정보유출 CIH( 98) 아마존, ebay ( 00) 슬래머웜 ( 03) Root DNS DDoS( 02) 코드레드 ( 01) 블래스터웜 ( 03) 게임계정탈취

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

CONTENTS 보안위협동향 2016 년결산 2017 년전망 2016 REVIEWS & 2017 PREDICTIONS 2016 년결산 2016 년을집어삼킨보안위협 Top 년전망 2017 년을휩쓸보안위협 Top 년보안위협대응을위한제언

CONTENTS 보안위협동향 2016 년결산 2017 년전망 2016 REVIEWS & 2017 PREDICTIONS 2016 년결산 2016 년을집어삼킨보안위협 Top 년전망 2017 년을휩쓸보안위협 Top 년보안위협대응을위한제언 보안위협동향 2016년결산 2017년전망 2016 REVIEWS & 2017 PREDICTIONS CONTENTS 보안위협동향 2016 년결산 2017 년전망 2016 REVIEWS & 2017 PREDICTIONS 2016 년결산 2016 년을집어삼킨보안위협 Top 5 2017 년전망 2017 년을휩쓸보안위협 Top 5 2017 년보안위협대응을위한제언 2016

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,

More information

2015_AhnLab_Template

2015_AhnLab_Template 2017 년 1 분기 정보보안소식. 2017.05.28 (v1.0) - 공개판차민석 ( 車珉錫, CHA Minseok, Jacky Cha, mstoned7) 알림 본발표자료는개인적관심사항위주로정리했으며 소속회사의공식입장과다를수있습니다. 덕질자료가포함되어있을수있습니다. 2 시작하기전에 보안이완벽한시스템은이세상에없어 - Matthew Broderick 주연위험한게임

More information

ⅰ ⅱ ⅲ ⅳ ⅴ 1 Ⅰ. 서론 2 Ⅰ. 서론 3 4 1) 공공기관미술품구입실태조사 Ⅰ. 서론 5 2) 새예술정책미술은행 (Art Bank) 제도분석 3) 국내외사례조사를통한쟁점과시사점유추 4) 경기도내공공기관의미술품구입정책수립및활용방안을위 한단기및장기전략수립 6 7 Ⅱ. 경기도지역공공기관의미술품구입실태 및현황 1) 실태조사의목적 ž 2) 표본조사기관의범위

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 APT(AdvancedPersistentThreat) 공격의현재와대응방안 2014. 07. 03 장영준책임 Senior Security Engineer, CISSP, CHFI yj0819.chang@samsung.com, zhang_95@hotmail.com 삼성전자, 시스템기술팀, 정보전략그룹 Contents 01APT(Advanced Persistent

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 제 2 회 CISO Workshop 최신위협동향과기업보안관리방안 신종회, Ph.D Microsoft CISO joshin@microsoft.com 목차 최근사이버침해사고현황 MS 위협동향분석결과 불법SW와악성코드 사이버사고주요원인 침해사고대응방안 최근사이버침해사고현황 최근사이버침해사고현황 한수원 (??) 한수원 (??) [ 출처 : 한국인터넷진흥원 ] 3.20

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 3.20 사이버테러분석과대응솔루션제안 V2.0 아이티윈 1. 개요 2013 년 3 월 20 일오후주요방송사와금융기관의내부네트워크에연결된모든 PC 를공격하여 pc 의디스크파괴를통해업무전산망을마비시키는대형보안사고가발생 ( 추정치 32,000 여대 PC 감염 ) - 일시 : 2013 년 3 월 20 일오후 12 시에서 14 시 - 피해기관 피해기관사용네트워크사용백신

More information

Contents 03 Introduction 04 17년보안사고사례관리서버의취약점을이용한 APT 공격 Apache Struts2 취약점을이용한사고급증다양한랜섬웨어악성코드가상화폐마이너 (Miner) 악성코드원격관리 S/W 해킹사고지속발생보안솔루션우회기법의고도화 S/W 공

Contents 03 Introduction 04 17년보안사고사례관리서버의취약점을이용한 APT 공격 Apache Struts2 취약점을이용한사고급증다양한랜섬웨어악성코드가상화폐마이너 (Miner) 악성코드원격관리 S/W 해킹사고지속발생보안솔루션우회기법의고도화 S/W 공 insight A N N U A L R E P O R T 2017 년보안이슈및 2018 년보안전망 Contents 03 Introduction 04 17년보안사고사례관리서버의취약점을이용한 APT 공격 Apache Struts2 취약점을이용한사고급증다양한랜섬웨어악성코드가상화폐마이너 (Miner) 악성코드원격관리 S/W 해킹사고지속발생보안솔루션우회기법의고도화 S/W

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 SINCE 1999 ~ 2015 WINS REPORT 최근 해킹 실체와 2016년 차세대 보안 강화 전략 공개 2015.11.30 By WSEC 윈스 악성코드분석파트장 김진욱 목차 0. 스마트폰금융해킹시연 1. 2015 년사이버침해사고현황 사이버인질극랜섬웨어분석이탈리아해킹팀, 판도라의상자글로벌사이버범죄조직을밝힌다. ( 국내외공격조직분석발표 ) 2. Next

More information

<4D F736F F F696E74202D20342E5FC2F7BCBCB4EB5FC0AFB9ABBCB15FC5EBC7D55FB8C1BFA1BCADC0C75FBAB8BEC8B0FCB8AE5FB1E2BCFA5FB1E8B1E2BFB E BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D20342E5FC2F7BCBCB4EB5FC0AFB9ABBCB15FC5EBC7D55FB8C1BFA1BCADC0C75FBAB8BEC8B0FCB8AE5FB1E2BCFA5FB1E8B1E2BFB E BC8A3C8AF20B8F0B5E55D> 차세대유무선통합망에서의 보안관리기술 한국전자통신연구원정보보호연구본부 임베디드보안기술연구팀, 김기영 1/24 개요 인터넷환경의변화 서비스및인프라환경변화 주요공격특성및대응방안 보안관리기술 개념및정의 ESM, TMS, RMS etc 통합보안관리기술의변화 유무선통합망보안관리기술 차세대유무선통합망에서의보안관리기술 차세대유무선통합망보안이슈 대응방안 2/24 인터넷환경의변화

More information

목차 8 4 3 11 목차 10 4 3 11 목차 12 4 3 11 년 월 일 보고 주한미사절단및주한미대사관 년 월 일 급송문서 제 호 보고 14 4 3 11 년 월 일 전문 제 호 보고 주한미사절단및주한미대사관 년 월 일 급송문서 제 호 보고 16 4 3 11 주한미사절단및주한미대사관 18 4 3 11 주한미사절단및주한미대사관 20 4 3 11 주한미사절단및주한미대사관

More information

Cover Story 사물인터넷 나보다 나를 더 잘 아는 사물 Special Report 기업의 정보 보안 고객님, 많이 당황하셨어요? SK People 책상소담 석탄 분석가의 물불 안 가리는 책상 ARS VITAE 음식인문학 한 중 일 삼국의 역사가 짬뽕 됐다 03 2014 이기동 강설 37 새로운 도전 앞에서 인생은 파도타기 같은 것 실패하면 새로운

More information

Ⅰ Ⅱ Ⅲ Ⅳ

Ⅰ Ⅱ Ⅲ Ⅳ 제 2 차유비쿼터스도시종합계획 국토교통부 Ⅰ Ⅱ Ⅲ Ⅳ Ⅴ - 4 - 1 배경및법적근거 2 계획의수립방향 - 3 - 3 계획수립의성격및역할 4 계획수립경위 - 4 - Ⅱ 1 국내외여건변화 가. 현황 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - 나. 문제점및기본방향 - 14 - 2 국내 U-City 현황 가. 현황 -

More information

5...hwp

5...hwp 6 5 4 per 1,000 3 2 보통이혼율 유배우이혼율 1 0 1970 1975 1980 1985 1990 1995 1999 8 7 6 5 (%) 4 3 2 1 0 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 12 10 8 (%) 6 4 2 0 1995 1996 1997 1998 1999 7 6 5

More information

[ 정보통신서비스제공자등을위한 ] 개인정보유출대응매뉴얼

[ 정보통신서비스제공자등을위한 ] 개인정보유출대응매뉴얼 [ 정보통신서비스제공자등을위한 ] 개인정보유출대응매뉴얼 < 개인정보유출대응절차 ( 요약 ) > Ⅰ. 정보통신서비스제공자등 개인정보보호책임자 개인정보유출대응총괄지휘 개인정보유출대응신속대응팀구성 운영 개인정보유출신속대응팀 개인정보보호담당자 정보보호담당자 유관기관에개인정보유출신고 이용자에게개인정보유출통지 유관기관에침해사고신고 사고경위분석, 시스템복구등침해대응 고객지원부서

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

개인정보처리방침_성동청소년수련관.hwp

개인정보처리방침_성동청소년수련관.hwp 서울시립성동청소년수련관 개인정보 처리방침 서울시립성동청소년수련관은 개인정보 보호법 제30조에 따라 정보주체의 개인정 보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립 공개합니다. 제1조(개인정보의 처리목적) 1 서울시립성동청소년수련관은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 2018. 12. Agenda I. 보안서비스개념 1. 보안서비스에대하여 2. Changing Threat Environment II. APT 공격에대하여 1. APT 의개념과공격개요 / 프로세스및시나리오 2. Drive By Download Attack III. 기존보안시스템의이슈 1. 전통적 APT 대응활동 2. 문제점 3. APT 방어솔루션도입의필요성

More information

슬라이드 1

슬라이드 1 Ⅰ Ⅱ Ⅲ Ⅳ 국가정보화의현위치 사이버침해동향 정보통신기반보호및개인정보보호법제정내용 주요정책과제 국가정보화의현위치 1. 대한민국 Smart 정부 2. NCIA 의개요 3. 국가정보통신망이용기관 4. NCIA 의정보보호역활 1/26 1. 대핚민국 Smart 정부 (1) Ⅰ. 국가정보화의현위치 스마트정부 서류개인용컴퓨터스마트폰등모바일기기 직접방문초고속인터넷망유무선통합망

More information

디폴트계정 이용, URL 변조 랜섬웨어디폴트 계정이용디폴트 2014 계정이용디폴트 계정이용 ( 개요 ) 인터넷에연결된특정베이비모니터들 의보안취약점을이용한정보유출 2) * 원격지에서아이들을실시간으로모니터하기위해설치된 I

디폴트계정 이용, URL 변조 랜섬웨어디폴트 계정이용디폴트 2014 계정이용디폴트 계정이용 ( 개요 ) 인터넷에연결된특정베이비모니터들 의보안취약점을이용한정보유출 2) * 원격지에서아이들을실시간으로모니터하기위해설치된 I 보안연구부 -2016-059 사물인터넷 (Internet of Things) 보안위협및사고사례 ( 보안연구부보안기술연구팀 / 2016.12.12.) 개요 금융권에서사물인터넷 이하 기반금융상품및 고객서비스 개발의관심이증가하는가운데 의취약점을노린보안 사고가지속적으로발생 * IoT 기술을활용한담보대출관리, 비콘 (Beacon) 을활용한위치기반금융서비스및 영업점안내서비스등

More information

Microsoft Word - 151001_Smallcap

Microsoft Word - 151001_Smallcap 박가영(parkga00@truefriend.com) 02-3276-5979 서로 다른 사물인터넷 전략, 기회를 찾는 기업 2015년 Target KOSPI 2,300pt 12MF PER 10.27배 12MF PBR 0.91배 Yield Gap 8.2%P SKT는 빅데이터 비즈니스(B2B) vs LG U+는 월과금 서비스(B2C) 사물인터넷은 단순히 하나의 기술이

More information

_인터넷진흥원(2분기 합본).indd

_인터넷진흥원(2분기 합본).indd 2017 년 2 분기사이버위협동향보고서 Contents 제 1 장. 2 분기사이버위협동향 1. 언론보도로살펴본사이버위협동향 4 2. 악성코드동향 15 3. 취약점동향 25 제 2 장. 전문가기고문 1. 안전한서비스인프라구성방안 30 2. 국내방위산업체공격동향 39 제 3 장. 글로벌사이버위협동향 1. 시만텍社, ISTR(Internet Security Threat

More information

_인터넷진흥원(2분기 합본).indd

_인터넷진흥원(2분기 합본).indd 2017 년 2 분기사이버위협동향보고서 Contents 제 1 장. 2 분기사이버위협동향 1. 언론보도로살펴본사이버위협동향 4 2. 악성코드동향 15 3. 취약점동향 25 제 2 장. 전문가기고문 1. 안전한서비스인프라구성방안 30 2. 국내방위산업체공격동향 39 제 3 장. 글로벌사이버위협동향 1. 시만텍社, ISTR(Internet Security Threat

More information

_인터넷진흥원(2분기 내지).indd

_인터넷진흥원(2분기 내지).indd 제 1 장. 2 분기사이버위협동향 2017 년 2 분기사이버위협동향보고서 1 제 1 장. 2 분기사이버위협동향 2 Contents 제 1 장. 2 분기사이버위협동향 1. 언론보도로살펴본사이버위협동향 4 2. 악성코드동향 15 3. 취약점동향 25 제 2 장. 전문가기고문 1. 안전한서비스인프라구성방안 30 2. 국내방위산업체공격동향 39 제 3 장. 글로벌사이버위협동향

More information

<4D F736F F F696E74202D C3D6B1D9C0FCC0DAB1DDC0B6BAB8BEC8B5BFC7E2205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D C3D6B1D9C0FCC0DAB1DDC0B6BAB8BEC8B5BFC7E2205BC8A3C8AF20B8F0B5E55D> 2013. 5. 21 성재모 Ph.D. CISA 정보보안본부본부장 Contents Ⅰ Ⅱ Ⅲ IV 전자금융현황 전자금융보안현황 전자금융보안위협 전자금융보안강화이슈 -2- I. 전자금융현황 1. 이용자환경변화 (1/2) 2013 년 1 월말기준국내스마트폰가입자 3,329 만돌파 언제어디서나접속가능한스마트폰뱅킹등록고객수 2,395 만명돌파 (2012 년말 ) VS

More information

untitled

untitled 디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.

More information

PowerPoint Presentation

PowerPoint Presentation 2014 년 4 월 CISO 협의회 Windows XP 사용현황과보안대책 Jong Whoi Shin, Ph.D Chief Security Advisor Microsoft Corporation 기술의혁신 'LF 소나타 ' 는초고장력강판을 50% 이상사용해차체의강성을높여안전성을강화하고, 안전및 편의사양으로차선이탈경보장치 (LDWS), 후측방경보장치 (BSD) 등여러가지첨단기술적용

More information

Art & Technology #5: 3D 프린팅 - Art World | 현대자동차

Art & Technology #5: 3D 프린팅 - Art World | 현대자동차 Art & Technology #5: 3D 프린팅 새로운 기술, 새로운 가능성 미래를 바꿔놓을 기술 이 무엇인 것 같으냐고 묻는다면 어떻게 대답해야 할까요? 답은 한 마치 한 쌍(pair)과도 같은 3D 스캐닝-프린팅 산업이 빠른 속도로 진화하고 있는 이유입니 가지는 아닐 것이나 그 대표적인 기술로 3D 스캐닝 과 3D 프린팅 을 들 수 있을 것입니 다. 카메라의

More information

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은

More information

EQST Insight_201910

EQST Insight_201910 Special Report WannaCryFake 랜섬웨어분석및복호화도구활용 개요 공격자들이금전적이득을위한수단으로랜섬웨어 (Ransomware) 를이용한지수년이지났고그비율도점차감소하고있다. 하지만기존랜섬웨어를변형하여재사용하는변종공격이꾸준히발견되고있어주의가요구된다. 랜섬웨어는몸값을의미하는 Ransom 과 Software 의합성어로, 파일을인질로몸값을요구하며개인

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호 개인정보 유출 사고란 무엇일까요? 사고는 어떻게 발생할까요? 사고는 왜 주의해야 할까요? 어떻게 대처해야 할까요? 여기로 연락하세요. 064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는

More information

슬라이드 1

슬라이드 1 APT 공격에대한 통합대응방안 Contents 1 2 3 제안배경 APT 공격형태및방어방안 APT 대응방안 4 솔루션소개 1 제안배경 1. 제안배경 1-1. APT 의보안위협사례 정보유출사고 2008/07 저축은행대출정보관리시스템해킹으로다량의고객정보유출 2011/04 H 사서버취약점을이용해다량의고객정보와신용등급정보유출 2011/05 L 사홈페이지관리서버해킹으로개인정보유출

More information