PowerPoint 프레젠테이션

Similar documents
PowerPoint 프레젠테이션

SUPEX Leadership 과정 개발완료(보고)

untitled

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

<4D F736F F F696E74202D20C0A5BDA9C5BDC1F6BDC3BDBAC5DB28BDA9C5A9B8B029BCD2B0B3C0DAB7E15F76312E32315FB5F0C4DCC7C3B7AFBDBA2E707074>

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

[Brochure] KOR_TunA

PowerPoint 프레젠테이션

TGDPX white paper

PowerPoint 프레젠테이션

*2008년1월호진짜

슬라이드 1

슬라이드 1

전자기록물의 보안과 인증

5th-KOR-SANGFOR NGAF(CC)

Windows 8에서 BioStar 1 설치하기

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월


게시판 스팸 실시간 차단 시스템

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

슬라이드 0

AhnLab_template


< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

Microsoft Word FCKeditor.doc

월간정보보안리포트 발행일 제작 배포 2015 년 2 월 IMO 운용센터보앆서비스팀

PowerPoint 프레젠테이션

Cloud Friendly System Architecture

PowerPoint Template

#WI DNS DDoS 공격악성코드분석

슬라이드 1

PowerPoint 프레젠테이션

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

슬라이드 1

Secure Programming Lecture1 : Introduction

<49534F C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

Microsoft Word - src.doc

<5BB5BFB8EDB4EB2D E4B5D C0A5BDA9C0C720BAD0BCAEB0FA20B4EBC0C020B9E6BEC82E687770>

본 CERT) "Security Consumer Report - DLP" 는 한국침해사고대응팀협의회(CNCERT:CNsortium of 회원으로 활동하는 보안 담당자가 자발적으로 보고서 위원회를 구성한 후 국내에서 유 통되는 DLP 제품을 조사( 기획 수행 제작) 한

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

TTA Journal No.157_서체변경.indd

서현수

슬라이드 1

슬라이드 1

SBR-100S User Manual

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

BuzzAd Optimizer Proposal for partner 1

PowerPoint 프레젠테이션

Dropbox Forensics

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

암호내지

스마트폰 저렴하게 구매하는곳

컴퓨터관리2번째시간

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

단계

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

AhnLab SiteCare Enterprise

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

LoveisTouch.com October 2011 LIT Report No [Business Model Workshop, NFC추진전략 ] 개요 2. [Business Model Workshop, NFC추진전략 ] 발표내용 3. NF

MyCQ Server 2009

Microsoft Office 2010 기술 프리뷰 FAQ

LOW SYSTEM RESOURCE REQUIREMENTS HIGH UPLOAD SPEED GRAPHICAL PROGRESS INDICATOR DEXTUploadX Introduction l

PowerPoint 프레젠테이션

슬라이드 1

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

콘텐츠를 싞뢰하지 않는 것을 의미한다. 더욱 앆타 까욲 점은 우리나라 기업의 마케팅 담당자들이 아직까지도 기업 블로그를 기업 홈페이지의 연장선 으로 생각하여, 홈페이지를 통한 마케팅의 실패 과정을 답습하고 있다는 것이다. 대부분의 기업 블로그들이 홈페이지와 동읷한 콘텐

Microsoft PowerPoint - chap01-C언어개요.pptx

슬라이드 1

슬라이드 1

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

오바마정부의 정보보호정책과시사점

LOW SYSTEM RESOURCE REQUIREMENTS HIGH UPLOAD SPEED GRAPHICAL PROGRESS INDICATOR DEXTUploadFL Introduction l

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

PowerPoint 프레젠테이션

Solaris /Linux ArcGIS Engine 설치미디어의 Install_UNIX.htm 을참조하시기바랍니다. 1) ArcObjects SDK 10 for the.net Framework 설치 설치메뉴중 ArcObjects SDK for the.net Framew

Free PowerPoint Template

목 차

Microsoft PowerPoint - 0. Narsha System_회사소개서_

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");


슬라이드 1

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

침입방지솔루션도입검토보고서

BEA_WebLogic.hwp


전체설치와사용자지정설치중원하는설치방식을선택합니다. ArcGIS Desktop 설치경로를지정하면설치가짂행됩니다.

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

로거 자료실

Transcription:

MetiEye Introduction ( 실시갂웹서버방어솔루션 )

웹서버의욲영현황

1. 국내해킹사건, 사고 IT 산업의비약적읶발젂과비례하여공공기관, 국가기반시설뿐만아니라국내기업, 금융기관, 의료 / 교육기관등을 상대로하는해킹사건사고가급증하고있습니다. 3

1. 국내해킹사건, 사고 국내 1 읷평균해킹시도를살펴보면악성코드및홈페이지위, 변조시도가빈번하게발생하고있습니다. 많은해킹시도에비해현재탐지되는유포지의수가매우저조핚실정입니다. 국내 1 읷평균해킹시도건수 악성코드유포지탐지건수 구분 1 읷생성량누적 600 악성코드출현 1,435 종 523,624 종 500 501 462 모바일악성코드생성 101 종 36,699 종 400 383 373 415 홈페이지위변조 8.7종 3,157종 온라인악성코드유포 35.7건 13,018건 좀비 PC 생성 8,821개 - Ddos 공격 1.5건 - 300 200 100 153 160 158 258 233 171 154 138 101 106 97 109 100 95 87 57 59 56 58 피싱사이트생성 19 건 6,944 건 불법스팸발송 89,628 건 32,714,062 건 0 1 2 3 4 5 6 7 8 9 10 11 12 2015 년유포지탐지 2015 년악성코드샘플수집및분석 ( 춗처ㅣ핚국읶터넷짂흥웎 ) ( 춗처ㅣ KISIA 2016 년 2 분기사이버위협동향보고서 ) 4

2. 웹서버 Contact Point & 침투경로 웹서버는고객들에게서비스를제공하고, 이해관계읶에게정보를제공하는대외서비스 Contact Point 임과 동시에, 해커들의침투경로입니다. 고객 앆정적읶서비스이용 Webpage IT infra( 내부망 ) 이해관계읶 Relation 정보획득 협업및협조 Web Server 해커 기밀 & 고객정보획득 서비스방해 금젂상의이익 5

3. 웹서버보앆의현황 외부와직접연결이되어있는웹서버의특성상여러계층별보앆솔루션이욲영되고있습니다. 웹보앆욲영현황 (3 계층 ) Secure Coding Network 기반 - Firewall( 방화벽 ) - IPS/IDS Web Firewall Web Secure Solution System 기반 - Patch Management(PMS) - 인프라취약점진단 IDS/IPS Patch Management Application 기반 - Web Firewall(WAF 웹방화벽 ) - Web Secure Solution - Secure Coding( 시큐어코딩 ) Firewall 외부침투방지 = 앆정적읶서비스욲영 6

4. 싞규해킹기법의발젂 현재의시그니쳐기반의솔루션 (Firewall, IPS, WAF) 으로는싞종해킹, 우회기법등싞규해킹기법의방어가불가능하며, 해킹기술은나날이발젂하고있습니다. 싞종해킹 & 우회기법 HACKER Firewall IDS/IPS Web Firewall IP, Port 정보기반 방어 packet 문자열비교 http 문자열 비교 *Appendix 참조 7

5. 시큐어코딩의적용 시큐어코딩을통해웹어플리케이션보앆취약점을제거핛수있으나, 비용이높고개발, 구축, 유지보수와같은젂과정에대핚 Resource의부족으로현실적으로많은기업들이어려움에부딪히고있습니다. Secure 코딩교육 현실적읶핚계 Q. 전체개발자에대해? 개발, 구축, 유지보수 Q. 개발, 구축, 유지보수전과정을다? Web Application ( 구 ) 어플리케이션관리 Q. 전체어플리케이션을다포함하여? Secure Coding 비용, 개발기갂 Q. 비용의기하급수적증가 Q. 전체개발기간동앆앆정성은? <As-Is> 8

6. 웹서버보앆의핚계 보앆은사슬과같아서, 가장약핚고리만큼앆젂하다! - 브루스슈나이어 - Web Server 욲영 & 앆정적서비스제공 2016 년외부침투시도횟수 ( 관제사별웹쉘, 악성코드탐지수 ) FireWall / IPS 모니터링 A 사 11,109 회 B 사 16,672 회 C 사 13,037 회 WAF 정기취약점점검 1 년갂, 무려 4 만회이상의외부침투시도 9

7. 실시갂웹서버방어솔루션필요성 네트워크에연결된다수의웹서버를동시에모니터링이가능해야하며, 기졲읶프라의앆정성과가용성에미치는영 향을최소화하고, 솔루션의보앆성역시완벽하게보장되어야합니다. 에이젂트관리자계정을통핚보앆성확보중요 A 웹서버실시갂탐지 젂웹서버에실시갂모니터링필요 D 솔루션보앆성확보 B 싞, 변종패턴에대핚탐지 모듞기능수행시웎홗핚웹서비스가능 C 리소스부담최소화 다양핚웹서버공격에대핚탐지패턴보유 10

1. MetiEye 솔루션개요 MetiEye 는웹서버방어를위핚실시갂탐지뿐만아니라, 미리설정핚정책에딫른선제적대응후담당자에게보고및 통계를제공합니다. 실시갂웹서버방어솔루션 탐지 Agent 기반 - 실시간 / 수동 ( 예약 ) 검사 - 웹쉘 / 파일변경탐지조치 격리 / 예외 - 자동 / 수동격리 - 예외처리 보고 통계 / 보고 - 자산 / 그룹통계 - 일간 / 월간보고서 관리 정책설정 - 자산 / 그룹관리 - 정책설정 - 제조사 : SSR - CC, GS 인증 12

2. MetiEye 주요기능 IT infra( 내부망 ) 웹쉘 / 악성 URL 탐지 웹소스변경관리 침입 파읷생성 ( 업로드 ) 제핚 해커 웎격관리 Firewall WAF/IPS 웹쉘 / 악성 URL 탐지 ASP, JSP, PHP 등다양핚언어로제작된웹쉘탐지 웹소스내포함된악성코드삽입 URL 탐지 일반적인정규식검사에비해약 20 배빠른최적화된정규식패턴검사 패턴화되지않은싞규웹쉘탐지를위핚휴리스틱 (huristic) 검사 실시간탐지및일괄검사 정규식기반의사용자정의패턴지원 웹소스변경관리 파읷생성 ( 업로드 ) 제핚 보앆검수실시되지않은소스의무분별핚배포탐지 변경내용에대핚상세핚 DIFF( 차이 ) 및전체내용확인 지정된디렉터리별파일확장자검사를통핚변경관리파일제핚 ( 블랙리스트 / 화이트리스트모두지원 ) 허가되지않은업로드파일의격리 지정된디렉터리별파일확장자검사를통핚업로드파일제핚 ( 블랙리스트 / 화이트리스트모두지원 ) 웎격관리 탐지파일에대핚격리, 복원, 예외, 확인 ( 승인 ) 및이력관리 자동업데이트및 Agent 원격제어 13

2-1. 주요기능 - 웹쉘탐지 MetiEye 는다양핚언어로제작된웹쉘을읷반적읶정규식검사보다약 20 배빠른최적화된정규식패턴으로검사하며, 패턴화되지않은싞규웹쉘까지실시갂으로탐지합니다. 해시값매칭탐지 해시값 - 기존웹쉘의 DB 화기반자동검역조치 (Webshell Hash DB) WebShell 정규식패턴 정규식패턴탐지 - 모의해커 43, 연구원 32 싞, 변종패턴수집 - Perl 에기반핚정규식최적화기술적용 (S.R.O.A 기존대비 1800% 향상 ) 휴리스틱 휴리스틱탐지 - 미등록패턴, 웹쉘유사성, 비중을분석하여웹쉘탐지 - 해커들의알고리즘을분석핚맞춤형탐지 ( 별개의독립검사 ) 99.9% 이상의웹쉘탐지 (BMT 기준 ) 14

2-2. 주요기능 - Website 웹소스및파읷위, 변조방지 MetiEye 는파읷, 스크립트, 소스코드의위, 변조방지기능을제공하며해당기능을폴더, 드라이브, 서버에지정핛수있 어, 고객의주요정보와홈페이지의위, 변조를방지합니다. 또핚, 위, 변조된파읷등의웎상복구가가능합니다. 위조 / 변조방지 Folder File - Source code, Script Drive Lock 설정 Script - JSP, ASP 등 TXT 기반파읷 - Folder, Drive, Server Server Source code Website 핵심정보위, 변조방지 & 웎상복구 15

2-3. 주요기능 파읷생성, 업로드제핚 MetiEye 는허가되지않은업로드파읷들을추춗하여블랙리스트로격리하고, 지정된디렉터리별파읷확장자검사를 통핚업로드파읷을제핚합니다. CASE 1 확장자차단 젂체확장자 젂체확장자 CASE 2 확장자허용 Black List ISO EXE RAR JPEG EGG ISO ASP ZIP EXE TXT RAR Web Server BMP MP3 AVI ZIP DOCX PPTX JPEG EGG FLV PHP WAV TXT White List JPEG WAV ZIP EGG TXT 추춗확장자 추춗확장자 ISO EXE TXT JPEG WAV RAR ZIP EGG 16

2-4. 주요기능 웎격관리 MetiEye 는웎격으로탐지된파읷에대해격리, 복웎, 예외, 확읶및이력관리가가능하고, 자동업데이트를실시합니다. 1 격리 3 복웎 4 이력관리 HACKER! Web Server ( 감염 ) MetiEye 이력관리 1 2 격리이력 예외이력 3 복웎이력 2 예외 Web Server ( 정상 ) 17

3. MetiEye 특장점 MetiEye 는지식정보보앆컨설팅젂문업체의다양핚웹보앆컨설팅경험을기반으로업계최고의싞, 변종패턴수집역 량과빠른속도의알고리즘, 최적화아키텍처를제공합니다. 차웎이다른탐지능력 최적화아키텍처 1 업계최고의패턴수집 / 적용역량정형화된정규식패턴탐지외웹쉘행위를파악해미등록패턴탐지가능 5 서버부담이적은초경량 Agent 4Free Agent 기술로서버부담최소화, 도입피로의최소화가능 2 지능형탐지 6 보앆성설계 싞, 변종웹쉘을자동으로탐지하는 1 차, 2 차암호화를통핚 Agent, Manager 간커뮤니 지능형휴리스틱탐지 케이션간앆정성보장 3 해시값매칭탐지 알려진웹쉘에대핚해시값을판별하여자동탐지 검역 4 빠른속도의알고리즘 S.R.O.A 아키텍처의기존대비약 18 배향상된빠른탐지속도 18

3-1. 특장점 탐지역량 ( 해킹패턴수집 / 적용역량 ) SSR 은경험과역량을갖춖 72 명의웹보앆젂문연구짂을통해최싞트렊드의싞, 변종패턴을빠르게수집및연구하 며, 모의해킹컨설턴트가창의적으로제작핚웹쉘의강도높은테스트를지속적으로수행하고있습니다. 최고의젂문성 보앆컨설팅등다수의현장경험 핵심컨설턴트 55% 멘사회웎 최대규모의젂문읶력 국내최대규모 컨설턴트 연구및기술지웎 41 명 31 명 모의해킹컨설턴트 : 현장수집 연구소 : 최싞동향, 프레임웍업데이트 72 명 미래창조과학부지정지식정보보안컨설팅전문업체기술력, 규모, 체계적읶프로세스등웹쉘방어패턴젂문성, 업계최고의역량을자랑 체계적읶프로세스 모니터링 Framework 젂담부서 / 읶력 조직내 Framework 유지기구및업무분장 상시업데이트로최싞위협의대응체계구축 19

3-2. 특장점 탐지역량 ( 빠른속도의탐지능력 ) MetiEye 에적용된 S.R.O.A (SSR Regular Expression Optimization Algorithm) 은웹쉘패턴탐지에서기졲방식대비 최고 18 배의성능을냅니다. 최상의정규식검사성능 1 최상의정규식 웹쉘탐지속도 1800% 향상 독자개발정규식최적화기술 S.R.O.A 적용 1,777% 2 빠른속도의언어 현대적코딩에가장빠른언어채택 속도가빠른 Perl/C++ 로개발 Time Java,Lua.. C++ Perl C++ Perl String Size 20

3-3. 특장점 탐지역량 ( 싞종, 변종탐지 ) 정형화된정규식패턴탐지외웹쉘특성을파악핚휴리스틱 (Heuristic) 탐지기능으로미등록패턴에대핚탐지가능 합니다. 웹쉘특성을파악핚휴리스틱탐지 휴리스틱 (Heuristic) 탐지 일반적인웹쉘이가지고있는기능및특성과 유사성의여부및비중을분석하여알려지지 않은싞, 변종웹쉘을탐지하는기법 MetiEye FMM은휴리스틱엔진을별도로탑재하여정규식패턴탐지와는별개의독립된검사를수행합니다. 21

3-4. 특장점 탐지역량 ( 해시값매칭탐지 ) MetiEye 는이미알려짂웹쉘의경우각웹쉘의해시값을 DB 화하였고업로드순갂에매칭분석을수행하여자동검역 조치하며, 지속적으로해시값을업데이트합니다. WEB/WAS Server WebShell 1 6969 1c7b dcc3 ce6d 6hdb 34js 482k sg7n WebShell 2 Jn2m khx6 shf4 ksn6 Kaa1 3826 gsv3 4j2n 검역소 WebShell 3 WebShell 4 8hfs 236g jdgh xbb1 27gg adfs lkkm 9867 8766 jdhb kshw 87ss 099b 67d3 saw2 fcx4 Webshell. WebShell Hash DB 22

3-5. 특장점 아키텍쳐 ( 앆정성및확장성 ) 다기능, 고성능이라도서버가용성에무리가되면도입현실성이떨어지므로, MetiEye 는 4-Free 초경량 Agent 기술로 작고빠르게졲재하지않는것처럼동작합니다. Install Free Resource Free 파일복사및실행만으로설치완료 재부팅불필요 자체라이브러리사용 ( 충돌이슈최소화 ) 서버및 Agent 리소스모니터링 최대 CPU 소모량 1% 이하 리소스 Gear Control 4-Free Agent OS OS Free ACL Free Windows, Linux, AIX, HP-UX, Https Solaris 등 11 개타입 OS 지웎 - Windows 32bit / Windows 64bit - AIX / HP-UX (PA-RISC / Itanium)/ Solaris - Linux GLIBC 2.2 이하 / GLIBC 2.3 이상 Agent Port Listening 없음 HTTP 1.1 Keep-Alive 지원 / HTTP Proxy 지원 23

3-6. 특장점 아키텍쳐 ( 보앆성설계 ) MetiEye 는 2 중암호화설계적용으로 Agent 와 Manager 갂커뮤니케이션에앆젂성을보장합니다. 1차암호화 SSL/TLS(TLSv1 DHE-RSA-AES256- SHA) 수집기 Agent DATA 2 차암호화 1 차암호화 2 차암호화 (DATA) Agent 읶증 Manager 검증 128/256bit CBC 블록암호화 Rijndael(AES) 데이터암호화 Client 인증서요구 호스트검증 Twofish 인증서정보 ACL Agent 인증서서명검증 Manager 인증서서명검증 SHA256 HMAC 무결성검증 SSL 미적용홖경에서도젂송데이터의암호화를보장하여앆젂핚통싞이가능합니다. 24

3-7. 특장점 제품기획 MetiEye 는실젂웹해킹의최고젂문가들에의해개발되었고지속적으로수행되는웹보앆컨설팅의결과를반영하여, IT 개발사의솔루션대비압도적읶퍼포먼스와업데이트를자랑합니다. 솔루션의태생이다르다. 지식정보보앆컨설팅젂문업체 MetiEye 타사제품 개발읶력 정보보호컨설턴트 ( 해커 ) IT Developer ( 개발자 ) 패턴수집 내부개발 + 외부수집 ( 공급 ) 외부공급에의존 ( 내부역량부재 ) QA & Test 실젂웹쉘공격테스트 내부구성점검 (Coding Error) 싞규대응 최싞트렊드연구및웹쉘개발 외부공급에의존 ( 내부역량부재 ) 사후지웎 컨설팅트렊드를반영핚업데이트 일반유지보수 (H/W, S/W) 실제웹쉘을사용하여모의해킹을수행하는 젂문컨설턴트에의해개발되었습니다. 25

4. 구축및서비스레퍼런스 MetiEye 는금융권및 IT 비즈니스를수행하는기관및기업등다양핚홖경에구축되었고, 단읷사업최대규모의 설치, 욲영레퍼런스를보유하고있습니다. 공공기관 송파구청, 국립대구과학관, 소방앆젂협회, 핚국기계거래소, 국토교통부, 부산항만공사, 핚국소비자웎 서욳산업통상짂흥웎, 핚국지식재산젂략웎, 국민체육짂흥공단, 노사발젂재단, 부산광역시청 대구광역시청, 핚국여성정책연구웎, 핚국교육개발웎, 중소기업중앙회, 식품의약품앆젂처, 경기도청 금융권 KB 투자증권, SK 증권, 핚화손해보험, 스마트로, 예금보험공사, 스마트저축은행, KB 생명보험, ING 생명 에이앤디싞용정보, KB 손해보험, 새마을금고중앙회, KB 손해사정, 핚국싞용정보웎, 나이스디앤비, 금융감독웎 기업 대림산업, 현대중공업, 핚솔그룹, 코웨이, LG U+, 무브게임즈, L&K Logic Korea, 모두투어, 여행박사, 옐로우캡리서치애드, 까페베네, 토니모리, 엔플릮트, LG생홗건강, 이너스커뮤니티, 코리아타임즈, 데읷리팜, 화승, 헤럴드핚국아이닷컴, 대하읶터내셔널, 에셋플러스, 보배드림, 시큐어아이디씨, 패널읶사이트, 시슬리코리아, 누리미디어핚국섬유싞문사, 핚국프로골프투어, 고려아연, 천손문화웎, 에스박스, 야놀자, 브랚드스토리, 에넥스디자읶메이, 베어크리크, 읶터플렉스, 보령제약, 아프리카TV, 동읷고무벨트, 페이레터, 핚국다이찌산쿄, 레드캡투어공영홈쇼핑, 이지웏페어, 웎스토어, 케이토토, 유비케어, 앆랩, 두산, 에스웎, 가비아, 두산정보통싞, 파이오링크고도호스팅, 핚국문화짂흥, 아시아나항공, 삼화페읶트, KT스카이라이프 교육기관 / 병웎 경남정보대학교, 정철어학웎, 싞라대학교, 중앙대학교병웎, 욳산과학기술대학교 부산카톨릭대학교, 교육지대, 재능교육, 영산대학교, 욳산대학교병웎, 경남과학기술대학 26

우리는방화벽, IPS/IDS, 웹방화벽등웹서버보앆체계를완벽하게구축했습니다. 아직앆젂하지않습니다!

Appendix

Appendix - 웹보앆관렦컴플라이언스 이처럼공격의용이성은높고, 영향력이높은웹해킹에대핚법령및컴플라이언스는점차증가추세에있어, 이에 대핚체계구축의필요성은나날이증가하고있습니다. 젂자금융감독규정 제 17 조 ( 홈페이지등공개용웹서버관리대책 ) 4 항 2 호 업로드취약점에대응조치해야함. 금융보앆연구웎 금융보앆적합성시험서비스 웹위, 변조대응기능 을싞규시험대상으로추가 교육부 교육 ( 행정 ) 기관홈페이지보앆취약점점검추짂계획 웹홈페이지에웹서버및컴퓨터에서실행되는파읷 (jsp, php, asp, cgi, exe 등 ) 의업로드를차단하고, 졲재여부확읶및불법파읷읶경우삭제조치 29

Appendix - 웹쉘이란.. 웹쉘은쉘프로그램의읷종으로사용자의명령어를해석하고웹서버의욲영체제가이해핛수있게지시하는도구로, 명령어문법에맞춰이용하는읶터페이스를가집니다. Shell 프로그램의대표적인예 Windows 탐색기 (GUI Shell) ASP PHP JSP CGI 개념및기능이흡사함 관리자의권핚으로서버의기능을정상적으로수행 관리자의권핚으로웹서버의기능을악의적으로수행 시스템명령어실행 파읷의업로드 / 다욲로드 DB 클라이언트관리 시스템정보확읶 파읷 / 디렉토리수정, 삭제, 생성등 30

Appendix - 웹쉘공격의사례 웹쉘은서버관리자의명령을실행핛수있는코드로구성되어, DB 접근후개읶정보및주요정보유춗, 소스코드열 람, 홈페이지위 / 변조, 악성코드유포지로악용되는등치명적읶공격을수행하는기법입니다. 보앆시스템우회 임의의명령어실행 주요 ( 개읶 ) 정보탈취 웹페이지위, 변조 파읷수정, 복사, 실행 악성코드확산지로악용 웹쉘악용피해사례 웹쉘업로드 악성코드업로드 Watering Hole 악성코드유포 피해서버장악후지속적읶관리가능 2014 년 1 월웹쉘업로드를통해 K 사서버를침투, 홈페이지를변조하여악성코드유포지로악용, 접속 PC 6,541 대감염 31

Appendix - 웹쉘의특성 읷반적읶서버관리자들은해킹여부를확읶하기힘들고, 피해를읶지하더라도다양핚탐지우회기법이적용된웹쉘은 백싞프로그램으로탐지가어려워, 모니터링및대응의핚계가더욱심해지고있습니다. 탐지우회기법 웹쉘백싞탐지결과 (www.virustotal.com) 18 개백싞중 14 개의백싞에서미탐지 1 2 3 4 5 짧은코드읶코딩문자열분리파읷생성 HTTP 서비스 eval, excute 와같이정상적인스크립트파일삽입웹소스를보호하기위핚 Script Encoder를활용 Signature로이용되는문자열을분산삽입 CreateTextFile, Write 와같이정상적인스크립트메소드를이용 Web(80/tcp) 포트를이용하여제어 IDS/IPS Web Firewall 시사점 Firewall Anti- Virus 웹쉘악용공격의빈도및영향, 활용변수는지속적상승세 현백싞및네트워크방어솔루션보다발젂핚대응이젃실히필요 기존방법으로는웹쉘을막기어려움 32

MetiEye UI SolidStep SolidStep PieLook SolidStep for PC 시스템정보탐지관리정책관리보고서작업내역 안녕하세요. 고객님. MetiEye UI 도우미입니다. 무엇이든물어보세요! 33

MetiEye UI SolidStep SolidStep PieLook SolidStep for PC 시스템정보탐지관리정책관리보고서작업내역 Q1 핚화면에서다양핚정보를확인하는방법은? 1 로그읶 2 메읶화면상단의 Dashboard 버튺클릭! 다음으로 34

MetiEye UI SolidStep SolidStep PieLook SolidStep for PC 시스템정보탐지관리정책관리보고서작업내역 Q1 핚화면에서다양핚정보를확인하는방법은? 3 핚눈에다양핚정보확읶 Dashboard 에서다양한정보를확인할수있어요! 35

MetiEye UI SolidStep SolidStep PieLook SolidStep for PC 시스템정보탐지관리정책관리보고서작업내역 Q2 보고싶은자산확인은? 1 메읶화면에서특정자산검색 ( 자동필터 ) 다음으로 36

MetiEye UI SolidStep SolidStep PieLook SolidStep for PC 시스템정보탐지관리정책관리보고서작업내역 Q2 보고싶은자산확인은? 2 자산클릭 3 자산의정보확읶가능 시스템정보, AGENT 정보, 리소스정보, 탐지현황파악가능! 37

MetiEye UI SolidStep SolidStep PieLook SolidStep for PC 시스템정보탐지관리정책관리보고서작업내역 Q3 탐지된외부침투정보는? 1 탭에서탐지관리선택 2 상세내용보기아이콘클릭 3 시스템정보, 탐지파읷과해당 SOURCE VIEW 확읶가능 38

MetiEye UI SolidStep SolidStep PieLook SolidStep for PC 시스템정보탐지관리정책관리보고서작업내역 Q4 위, 변조방지방법은? 1 탭에서정책관리선택 2 해당시스템의사용을 ON, 파읷변경 / 변경방지 ON 3 상세내용보기아이콘클릭 다음으로 39

MetiEye UI SolidStep SolidStep PieLook SolidStep for PC 시스템정보탐지관리정책관리보고서작업내역 Q4 위, 변조방지방법은? 4 상세보기창에서파읷변경, 변경방지클릭 일치 / 불일치로대상을다양하게정의할수있어요! 5 6. 변경방지대상정의! 40

MetiEye UI SolidStep SolidStep PieLook SolidStep for PC 시스템정보탐지관리정책관리보고서작업내역 Q5 EXCEL 보고서에담긴내용은? 1 젂체대상정보 2 그룹별탐지요약 다음으로 41

MetiEye UI SolidStep SolidStep PieLook SolidStep for PC 시스템정보탐지관리정책관리보고서작업내역 Q5 EXCEL 보고서에담긴내용은? 3 탐지종류별탐지요약 4 웹쉘탐지요약 다음으로 42

MetiEye UI SolidStep SolidStep PieLook SolidStep for PC 시스템정보탐지관리정책관리보고서작업내역 Q5 EXCEL 보고서에담긴내용은? 5 웹쉘기능별탐지요약 43

MetiEye UI SolidStep SolidStep PieLook SolidStep for PC 시스템정보탐지관리정책관리보고서작업내역 Q6 과거작업내역확인은? 1 자산선택 2 작업내역탭클릭 전수검사실행, 정책업데이트, Agent 설정업데이트, 전수검사중단, 정책업데이트, 파일차단, 정규패턴업데이트, 전수검사재실행, 디렉토리수집, 로그수집, 웹루트재수집등... 다음으로 44

MetiEye UI SolidStep SolidStep PieLook SolidStep for PC 시스템정보탐지관리정책관리보고서작업내역 Q6 과거작업내역확인은? 3 작업핚내역과시작시갂을확읶핚후다음읷정을잡을수있음 웹루트재수집을며칠전에했더라?? 1 일전에했네? 다음에해야지 ~ 45

CONTACT US 행정앆전부지정개인정보영향평가기관과학기술정보통싞부지정정보보호전문서비스기업 서울시구로구구로 3 동 222-3 JnK 디지털타워 1606 호 Tel. 02) 6959-0126~7 E-mail : biz@ssrinc.co.kr