PowerPoint 프레젠테이션

Similar documents
PowerPoint 프레젠테이션


< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

PowerPoint 프레젠테이션

슬라이드 1

슬라이드 0

TGDPX white paper

*2008년1월호진짜

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

PowerPoint 프레젠테이션

5th-KOR-SANGFOR NGAF(CC)

#WI DNS DDoS 공격악성코드분석

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

Secure Programming Lecture1 : Introduction

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리

ìœ€íŁ´IP( _0219).xlsx

피싱 공격에 가장 흔히 사용되는 단어들: 엔터프라이즈 네트워크를 효과적으로훼손시키고 데이터를 훔치기 위한 스피어

지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 AhnLab MDS(Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다. TrusGuard 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보안기능을제공합

AISF2014_template

2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 읍면 명칭변경에 따른 공인 제작 350,000원 * 25개 8, 공공운영비 47,477 29,477 18,000 문서자료관 유지보수비 2,000,000

프로젝트관리시스템(PMS) 기능개선 검토회

Secure Programming Lecture1 : Introduction

슬라이드 1

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

PowerPoint 프레젠테이션

07_alman.hwp

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

기존보안솔루션의한계 최근발생하는타깃공격과위협은각종은닉기법과사회공학적공격을이용해기존보안솔루션을우회하는특징이있습니다. 그래서기존보안솔루션만으로는이렇게고도화된최신공격을대응하기에는한계가있습니다. 알려지지않은악성코드탐지불가 파일기반분석이필요한악성코드탐지불가 허용된주소를통한악성코

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

PowerPoint 프레젠테이션

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

08_spam.hwp

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

PowerPoint Presentation

PowerPoint 프레젠테이션

Cloud Friendly System Architecture

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증

차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분

고객 카드

슬라이드 1

<C0CCC8ADC1F82E687770>

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

PowerPoint Presentation

AhnLab_template

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

PowerPoint 프레젠테이션

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

PowerPoint 프레젠테이션

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

Microsoft PowerPoint ISS_ ( , , v2.1).ppt

Security Trend ASEC Report VOL.56 August, 2014

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트

부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1, 업무추진비 5,800 5, 시책추진업무추진비 5,800 5, )민원심의 업무추진 250,000원*4회 1,000

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아

ActFax 4.31 Local Privilege Escalation Exploit

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

네트워크안정성을지켜줄최고의기술과성능 는국내최초의네트워크통합보안솔루션입니다. 2007년에출시되어지난 5년간약 5천여고객사이트를확보하면서기술의안정성과성능면에서철저한시장검증을거쳤습니다. 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

Bubbles PowerPoint Template

슬라이드 1

Metadefender_Core

차세대방화벽기능 애플리케이션컨트롤 는차세대보안기술인애플리케이션컨트롤 (Application Control) 기능을탑재해 P2P / 웹하드 / 메신저 (Instant Messenger) / SNS 등수천개의글로벌 / 국내애플리케이션에대해실시간분석및차단 허용 행위제어가가능

ㅇ악성코드 분석

<372E20352D342D303620BEC7BCBAC4DAB5E5C0C720C0AFC0D4B0E6B7CE20B9D720C1F6B4C9C7FC28B1B8B9CCBCF7292E687770>

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>


< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D>

침입방지솔루션도입검토보고서

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

슬라이드 1

FireEye Network Threat Prevention Platform

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

SBR-100S User Manual

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

PowerPoint Presentation

제20회_해킹방지워크샵_(이재석)

Symantec Event Template

PowerPoint 프레젠테이션

Security Trend ASEC Report VOL.52 April, 2014

Security Trend ASEC REPORT VOL.68 August, 2015

Tables of Contents 1. IT Trend 2. Cyber Attack Trends 3. Emerging Issue 1 - 지식정보유출 4. Emerging Issue 2 IE & Memory Hacking 지식보안산업예상 2

슬라이드 1

PowerPoint 프레젠테이션

좀비PC

슬라이드 1

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

ePapyrus PDF Document

Transcription:

2015. 06. 10. 0 ( 수 )

I. 악의적행위들에대하여 1. 악성코드의진화 2. 악의적행위의근원, 악성코드 3. APT 공격전략 4. APT 단계별공격방법 II. 기존보안장비의한계에대하여 1. 기존보안장비우회공격 2. 기존보안장비의 APT 대응문제점 3. 망분리운용의문제점 III. APT 방어전략에대하여 1. 악성코드유포흐름도 2. 필요기능 3. 기대효과 4. APT 솔루션분석 5. 최상의 APT 대응방법 1 1

I. 악의적행위들에대하여 1. 악성코드의진화 2. 악의적행위의근원, 악성코드 3. APT 공격전략 4. APT 단계별공격방법 II. 기존보안장비의한계에대하여 1. 기존보안장비우회공격 2. 기존보안장비의 APT 대응문제점 3. 망분리운용의문제점 III. APT 방어전략에대하여 1. 악성코드유포흐름도 2. 필요기능 3. 기대효과 4. APT 솔루션분석 5. 최상의 APT 대응방법 2 2

공격의피해정도 사이버범죄 사이버첩보활동및사이버범죄 교란 APT공격 / 제로데이 / 표적공격 / 동적 Trojan/ 스텔스봇..... 스파이웨어 / 봇웜바이러스 2006 2008 2010 2012 2014 기존 악성코드 개방성 알려지거나패치가능 광범위 일회성 새로운위협등장 잠복 알려지지않은제로데이 표적 지속적 신종 악성코드 신종사이버공격 목적 특징..... 1995 감염속도느림 2000 악성코드의흐름 2005 2007 2010 호기심, 자기과시금전적이득기밀정보유출사이버전 감염속도빠름국지성, 대량유포표적공격, 제로데이취약점이용 범죄화, 무기화 APT 공격 1. 타깃형범죄증가 2. 신 / 변종악성코드탐지및제거어려움 3. 악성코드로인한비용 ( 돈 ) 지불 4. 전통적인악성코드의부활 5. 모바일악성코드확산 3 3

개인 PC 사용자 하루에생성되는악성코드는 150,000~500,000 개 업무 PC 사용자 금융거래피해 ( 파밍, 메모리해킹 ) 업무정보유출 (APT 공격 ) 개인정보탈취 ( 워터홀공격 ) 내부감염확산 ( 악성코드유포 ) PC 파괴 / 장애 (Zero-Day/DDoS 공격 ) 전산마비 / 공격 (Zero-Day/DDoS 공격 ) 하루에업데이트되는바이러스백신은 200 개 4 4

감염 소셜네트워킹을이용한감염확산 피싱이메일파일첨부및링크, 소셜네트워킹유인, 감염된이미지웹페이지 전통적인보안솔루션우회방식적용 보안회피 (SSL 암호화트래픽, P2P 네트워킹, IM(Instant Messaging) 를위한암호화 공격자선호감염경로 : 소셜미디어, 웹메일, 메시지보드, 트위터등 APT 공격전략 지속성 감염 PC 의지속성을확보하기위하여루트킷, 부트킷, 안티 -AV 악성코드설치 루트킷 (RootKit) : 루트레벨의 Access 접근악성코드 부트킷 (BootKit) : 루트킷커널모드변종, 풀 - 디스크암호화된 PC 공격목적악성코드 안티 -AV : 바이러스백신 S/W 무력화목적악성코드 커뮤니케이션 /C&C 커뮤니케이션기술들 : 암호화 (SSL, SSH), 우회기법 ( 리모트데스크탑액세스툴등 ), 포트우회 ( 네트워크익명화, 비표준포트 IRC(Internet Relay Chat)), Fast Flux( 감염호스트들이프록시로작동 ) C&C : 웹메일, 소셜미디어, P2P 네트워크, 블로그, 메시지보드등에서확보 5 5

1. 정보수집 2. 침입 3. C&C 서버통신 4. 확산 5. 데이터접근 6. 데이터유출 6 6

I. 악의적행위들에대하여 1. 악성코드의진화 2. 악의적행위의근원, 악성코드 3. APT 공격전략 4. APT 단계별공격방법 II. 기존보안장비의한계에대하여 1. 기존보안장비우회공격 2. 기존보안장비의 APT 대응문제점 3. 망분리운용의문제점 III. APT 방어전략에대하여 1. 악성코드유포흐름도 2. 필요기능 3. 기대효과 4. APT 솔루션분석 5. 최상의 APT 대응방법 7 7

E-Mail 악성첨부파일 E-Mail 내악성링크 코드난독화 다중압축파일 기존보안장비우회 Packing 8 8

해킹그룹 Targeted 된스피어피싱이메일을사내담당자들에게전송 인터넷 네트워크스위치 방화벽 /IPS 기존보안장비 사용자환경바이러스백신설치 PC 레벨방화벽운영 PMS 운영호스트 IPS 운영 이메일서버 Anti-Spam 바이러스월장비 9 9

두개는동일한결과값을출력하는코드!! 10 10

정상파일들 나만악성파일! 1 개의압축파일에여러개의파일을 넣어서, 그중에몇개만악성코드로실행 되도록하는방법 압축된악성코드를다시압축하면서, 여러번압축되도록하는방법 악성코드를압축하고, 암호를걸어서, 분석을피하는방법 1 개의압축파일 11 11

방화벽 NAC IPS/ 백신 PC 보안보안관제 외부-> 내부로의접근은통제, 내부-> 외부는허용정책적용 최근악성코드는 Back-Connection을이용해내부에서외부에있는 C&C서버로연결 웹접속을위한 80번포트는열려있으며, 이를통해악성코드등감염또는유포 필수보안프로그램미설치시네트워크사용을통제하나악성코드탐지와는무관 네트워크접근허용단말을통하여내부악성코드유입가능성존재 시그니처기반의탐지및차단 해커는시그니처가알려지지않은신종 / 변종악성코드를주로사용하여내부침투 수시로생성되고사라지는신종 / 변종악성코드를모두업데이트수용불가능 PC의이동저장매체및 CD/DVD 등저장매체사용통제 악성코드의탐지및차단과는무관 원하는정보를확보할때까지장기간에걸쳐은밀히활동 웜및공격탐지패턴에발각되지않음 비정형적인통신을이용한정보유출은탐지하지못함 A P T 탐지 / 차단 솔루션 12 12

1. WEB, E-Mail, SNS 등을이용하여 인터넷 PC 악성코드감염 보안 USB 3. 해당사용자가 내부 PC 에감염된 USB 연결시자동시스템접근 2. 감염된 인터넷 PC 에 USB 를연결함과동시에 USB 도감염 4. 악성코드에의해최근 30 일간의자료가 USB 에자동수집 5. 해당 USB 인터넷 PC 에연결시자료가해커시스템으로전송 INTERNET INTERNAL 해커 인터넷 PC 내부 PC 시스템 생성되는악성코드수에비하여백신에업데이트되는수가현저히적으므로, 신 / 변종악성코드를바이러스백신에서탐지하기어려움 ( 제로데이공격 / 변종악성코드탐지및차단불가 ) Anti-Virus 중요자료 전세계적으로하루탄생하는신 / 변종악성코드의수는 150,000~500,000 개 / 2013 안랩통계자료 하루바이러스백신에업데이트되는악성코드수는약 200 개 10 일간바이러스백신업데이트가없었다면최대 5,000,000 개의악성코드에노출 미국유수기업들이내부 PC 가악성코드에감염되어자료가유출되는것을알아차리는데평균 230 일 (8 개월 ) 소요 유출된기업들모두가최신업데이트된안티백신프로그램을사용했는데도탐지를못했다는것 주요기업은약 2,3TB 정도의데이터가실제유출확인 13 13

I. 악의적행위들에대하여 1. 악성코드의진화 2. 악의적행위의근원, 악성코드 3. APT 공격전략 4. APT 단계별공격방법 II. 기존보안장비의한계에대하여 1. 기존보안장비우회공격 2. 기존보안장비의 APT 대응문제점 3. 망분리운용의문제점 III. APT 방어전략에대하여 1. 악성코드유포흐름도 2. 필요기능 3. 기대효과 4. APT 솔루션분석 5. 최상의 APT 대응방법 14 14

해킹된웹서버 해커그룹 C&C 서버 악성코드유포서버 웹서핑 ( 우연 ) 스팸메일 APT( 작은악성코드 ) - 작은악성코드 (Dropper) 설치 - 악성코드미탐지프로그램 - 바이러스백신무력화작동 - PC 내부스캔및악성코드유포서버통신 - Malware 설치 - 악성코드탐지가능 - Malware 종류에맞는 C&C 서버통신 15 15

INTERNET 감염된 E-Mail 해킹된 Server 감염된 E-Mail 의첨부파일또는감염된 Server 를통해유입되는모든파일에대한 MD5 Hash 값추출및검사 검사완료후유사한코드 2 차행위분석 1 차, 2 차검사및분석에서감염으로판별될경우, 외부인증된기관에 MD5 Hash 값 3 차검증 라우터 내부망 Dropper Scanner DB 업데이트 방화벽 Port Mirroring 백본스위치 Z-Block 사용자그룹 16 16

Black Hacker 해킹된 Server INTERNET 라우터 내부망 방화벽 Port Mirroring 백본스위치 URI Matching 기법에의해 URL 및 URI 탐지 사용자그룹 모든 URL 및 URI 쿼리를분석 Dropper Scanner 기능으로실시간 URL 및 URI Matching 검사 URI? HTTP://127.0.0.1:8180/study/ch04/main001.jpg 17 17

Normal SinkHole DNS TCP Reset Black Hacker C&C Server Black Hacker C&C Server Black Hacker C&C Server 2 URL 연결및 TCP SYN 세션 (C&C 서버통신및조종 ) 내부망 라우터 INTERNET DNS 서버 1 DNS 쿼리및응답 내부망 1 DNS 쿼리 라우터 INTERNET DNS 서버 1 TCP SYN 세션 내부망 라우터 INTERNET 방화벽 방화벽 방화벽 백본스위치 백본스위치 3 DNS 대신응답 Port Mirroring 2 DNS 쿼리미러링 Z-Block 4 N:1 차단모드로통신 백본스위치 Port Mirroring 2 TCP SYN 세션시포트미러링 Z-Block 3 N:1 TCP Reset 사용자그룹 사용자그룹 사용자그룹 18 18

시그니처생성 1 Agent 통합관리 지사스위치 2 지사 Z-Block 백본스위치 3 4 지사 Z-Block 사용자그룹 사용자그룹 Z-Block Agent 1 실시간탐지내역을기반으로 Z-Block에서 Agent용시그니처신규생성 2 Z-Block 에서생성된시그니처를모든 PC 가다운로드받아 C&C Server 로통신되는악의적인프로세스및실행파일, 설치디렉토리정보검출 Z-Block Agent 3 Agent에서탐지된 PC내악성프로세스및실행파일, 설치디렉토리정보를 Z-Block에실시간 Upload 4 모니터링된 Agent 내역을기반으로 APT 공격의악의적인프로세스및실행파일, 설치디렉토리삭제및치료유도 19 19

해킹된웹서버 해커그룹 C&C 서버 X X 악성코드유포서버 X - Dropper Scanner 기능 - Web 으로감염되는 Dropper 차단예방 - Download 서버무력화 (Dropper Scanner 에의해차단된 Download 서버무력화 ) - Malware Download 차단 - Z-Block Agent 에의한악의적인 Process 및실행파일, 설치디렉토리검출삭제 20 20

네트워크단말시스템 최단시간탐지, 일부차단 악성중심탐지, 일부차단 탐지, 분석, 백신치료 탐지, 분석, 백신치료 탐지, 분석, 백신치료 탐지, 분석, URL/URI/IP 차단, 단말 / 시스템악성정보검출, 서버이상접근검출, 트래픽분석 21 21

네트워크, 시스템에대한의심스러운행위탐지 보안교육 (4 단계 ) 행위탐지 (1 단계 ) 조직환경에맞는 APT 전용시스템구축 보안정책 (3 단계 ) 시스템구축 (2 단계 ) APT 공격탐지시방어 ( 대응 ) 프로세스수립 APT 공격의시작은내부사용자의헛점을이용 22 22

감사합니다. Q & A 23