제 1 장개요 1 1. 신고포상제배경 2 2. 운영효과 4 3. 운영현황 5 제 2 장신고포상제절차 7 1. 취약점평가기준 9 2. 포상금지급기준 10 제 3 장공동운영사 공동운영협의사항 12 제 4 장참고자료 14

Similar documents
슬라이드 1

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

untitled

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코


1 SW

SW


EDB 분석보고서 (04.06) ~ Exploit-DB( 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-


Ä¡¿ì³»ÁöÃÖÁ¾

Slide 1


KARAAUTO_4¿ù.qxd-ÀÌÆå.ps, page Normalize

리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을

Inside Android Applications

EDB 분석보고서 (04.03) ~ Exploit-DB( 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj

Microsoft Word FCKeditor.doc

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

m (-6933, `12.5.2) ( ),,,,.,. 2 2 ( ) 1 2 (( 高 ) M10 110) 2,280, H, H.. - (, ) H, H, H. - ( 引拔 ), H,. (-6933, `12.5.2) ( ),. 3 (2,280), (, ) ( 共

경북지역일자리공시제내실화방안

2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안일반과정 교육대상 : 전

2015 년 SW 개발보안교육과정안내



KTIS SSR(월간보안관제보고서)

CR hwp


[로플랫]표준상품소개서_(1.042)


Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨

산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 한국직업자격학회

슬라이드 1

31

목차 Ⅰ. 기본현황 Ⅱ 년도성과평가및시사점 Ⅲ 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬

정보보호 뉴스레터

암호내지

ePapyrus PDF Document

Windows 10 General Announcement v1.0-KO


<5B DB1B3C0B0C0DAB8A65FC0A7C7D15FB5F0C0DAC0CEBBE7B0ED5FC5F8C5B62E706466>

*****

<B3EDB4DC28B1E8BCAEC7F6292E687770>

IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있


±Ù·Î½Ã°£ ´ÜÃà°ü·Ã ¹ýÁ¦µµ Á¤ºñ¹æ¾È.hwp

2013_1_14_GM작물실용화사업단_소식지_내지_인쇄_앙코르130.indd

온라인 보안 컨설팅 제안

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 목재제품의종류 국내목재산업현황 목재산업트렌드분석및미래시

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

핵 1 학년 2 학년 3 학년합계 문학과예술 역사와철학 사회와이념 선택 학점계 학년 2 학년 3 학년합계비고 14 (15) 13 (14) 27 (29) 2

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

<30312E2028C3D6C1BEBAB8B0EDBCAD29BDB4C6DBBCB6C0AF5F E786C7378>

공개 SW 기술지원센터

2

농림축산식품부장관귀하 본보고서를 미생물을활용한친환경작물보호제및비료의제형화와현장적용매뉴 얼개발 ( 개발기간 : ~ ) 과제의최종보고서로제출합니다 주관연구기관명 : 고려바이오주식회사 ( 대표자 ) 김영권 (

어업용면세유류 공급기준량산출개선방안연구

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

PowerPoint 프레젠테이션

untitled

맘톡광고소개서


Deloitte Template: SOC 1 Type II Report

PowerPoint Presentation

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

칼 럼 1 하버드대에 부는 컴퓨팅 교육 열풍 김진형 소프트웨어정책연구소 소장 최근 하버드대학의 컴퓨터과학 입문 과목인 CS50강좌가 화제다. 이 번 학기에 820명의 수강생이 몰려 하버드 대학에서 가장 인기 있는 강 좌로 등극했다. 한 동안 인기를 누리던 마이클 셀던

대한주택보증 ( 주 ) 대한주택보증

( 다 ) 제 2014 년도제 3 차정기이사회 : 2014 년 3 월 10 일 07:30 안건통지일 : 2014 년 3 월 7 일 2. 참석여 참석참석참석참석참석참석참석참석참석 ( 자기주식처분 ( 안 )) ( 라 ) 제 2014 년도제 4 차정기이사회 : 2014 년

2017 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및개 발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안기본과정 o 교육대상 :

금융은튼튼하게, 소비자는행복하게 보도자료 보도 ( 수 ) 조간배포 ( 화 ) 담당부서보험사기대응단송영상실장 ( ), 박동원팀장 ( ) 제목 : 2015 년보험사기적발금액 6,549 억원, 역대최고

수출및수입액현황 (2016) 6억 1,284 만달러억 1 7,045 만달러 4억 4,240 만달러 2015 년대비 15.4 % 증가 2015 년대비 11.1 % 증가 2015 년대비 1.3 % 증가 수출액 수출입차액 수입액 지역별수출액 ( 비중 ) 일본 4,129만달러

Microsoft PowerPoint - 6.pptx

untitled

K-IFRS,. 2013, , 2, 3,.,.. 2

PowerPoint 프레젠테이션

선진사례집(0529)

Windows 8에서 BioStar 1 설치하기

슬라이드 1

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

Microsoft PowerPoint ISS_ ( , , v2.1).ppt

학교교과교습학원 ( 예능계열 ) 및평생직업교육학원의시설 설비및교구기준적정성연구 A Study on the Curriculum, Facilities, and Equipment Analysis in Private Academy and It's Developmental Ta

Microsoft PowerPoint - 권장 사양

consulting

1

- 2 -

2010_

소개 는 국내 산업계 IC 전문 인재양성과 기술 보급을 위한 IC 표준화 및 시험인증 전문 교육기관입니다. IC 글로벌 경쟁력 제고를 위한 핵심인재 양성을 목적으로 교육세나 및 자격시험 서비스를 제공합니다. 교육 훈련비용 일부를 지원하는 직업능력개발훈련과정을 운영합니다

2016년 신호등 4월호 내지A.indd

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

<C0CFC1A4BFDC28C0DBBEF7C1DF292E687770>

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요? 3 Q5. 보안패치는어떻게하나요? 4 Q6. 보안패치가됐

EDB 분석보고서 (0.0) 0.0.0~0.0. Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 SQL Injection 중상 Absolu

( ) 2012년 모바일 산업 10대 이슈_최종.hwp

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

AhnLab_template

2007

Transcription:

S/W 신규취약점신고포상제 운영안내서

제 1 장개요 1 1. 신고포상제배경 2 2. 운영효과 4 3. 운영현황 5 제 2 장신고포상제절차 7 1. 취약점평가기준 9 2. 포상금지급기준 10 제 3 장공동운영사 11 1. 공동운영협의사항 12 제 4 장참고자료 14

제 1 장 개요

제 1 장개요 1.1 운영배경 버그바운티 (Bug Bounty) 소프트웨어또는웹서비스의취약점을찾아낸사람에게포상금을지급하는제도 o 구글, MS, 페이스북등주요글로벌기업은자사제품및서비스의취약점발굴및 보안강화를위해버그바운티를운영중 - 소프트웨어외에온라인서비스에도버그바운티를도입하는기업이증가 o 국내기업들은취약점을제보하면기업에대한간섭으로인식하거나공격행위로간주, 자사이미지실추등의이유로제도도입에소극적임 - ( 민간 ) 삼성전자가 ( 스마트 TV) 유일하게버그바운티를자체운영 - ( 정부 ) NCSC( 07 년 ), KISA( 12 년 ) 는취약점을악용한침해사고예방을위해서 신고포상제를운영 - 2 -

구분시행사프로그램대상보상시행시기 NCSC 국가사이버안전위협정보신고제모든 S/W, 서비스 ~1,000 만원 07 KISA S/W 신규취약점신고포상제모든 S/W 12.10 국내 한글과컴퓨터한글과컴퓨터보상프로그램한컴오피스 14. 2분기 30만원 ~500 만원 네이버네이버보상프로그램제로보드, S/W 15. 2 분기 카카오카카오보상프로그램카카오 S/W 16. 1 분기 삼성전자스마트 TV 보상프로그램스마트 TV $1,000+α/ 명예의전당 12 구글취약점포상프로그램웹서비스 $100~$20,000/ 명예의전당 10.11 구글 크롬보상프로그램크롬브라우저, 운영체제 $500~$15,000/ 명예의전당 10.1 패치보상프로그램오픈소스 S/W 일부 $500~$10,000 13.10 페이스북페이스북버그바운티프로그램웹서비스 $500~/ 명예의전당 11.7 보안기법우회윈도우플랫폼 ~$100,000/ 명예의전당 13.6 국외 마이크로소프트 블루햇보너스포디펜스윈도우플랫폼 ~$200,000 13.6 온라인서비스버그바운티온라인서비스 $500~$1,500/ 명예의전당 14.9 스파르탄프로젝트버그바운티최신브라우저 ~$15,000/ 명예의전당 15.4~6.NET Core, ASP.NET 버그바운티웹개발툴 ~$15,000 15.10~ 16.1 ZDI 제로데이이니셔티브모든 S/W 자체평가포상금 / 마일리지제도 05.8 라인라인버그바운티라인메신저 $500~$20,000/ 명예의전당 15.8~9 < 표 1-1> 국내외기업의신고포상제운영사례 - 3 -

1.2 운영효과 o 신고포상제운영이자체발굴보다보안연구비를절감하고대량의취약점을 발견하는데효율적임 구분 구글크롬 (3 년간 ) 모질라파이어폭스 (3 년간 ) 자체발굴신고포상제자체발굴신고포상제 취약점건수 263 371 48 148 지출비용 ($) 547,500 393,161 547,500 444,000 취약점건당지출비용 ($) 2,082 1,060 11,406 3,000 출처 : 캘리포니아대학 취약점보상프로그램실증적연구결과, 2013 신고포상제운영기업인터뷰 한컴 는 보안이슈에적극적으로참여하는기업으로인식되어기업의대외이미지가향상되고보안업데이트필요성에대한고객들의인식이변화되기시작하였다 또한 화이트해커및관련업계담당자와의소통을통해정보수집이빨라졌다 라고평가함 구글은 버그바운티로찾아낸취약점반이상이크롬베타버전향상등보안강화에큰보탬이되었다 덕분에사용자들의불편을미연에방지할수있었다 고평가함 버그크라우드 는 버그바운티는모의침투테스트나보안컨설팅을받는것보다비용적으로저렴하다 현재까지버그바운티시행추이를살펴볼때동일한비용을투자하여 배정도많은취약점을발견할수있었다 라고말함 폴리페이먼트 는 버그바운티를통해 개의버그를발견한데반해두배이상의비용이들어간모의침투테스트에서는몇개의버그만이발견되었다 라고말함 - 4 -

1.3 운영현황 o 보안취약점을악용한침해사고를사전에예방하고취약점발굴에대한보상체계마련을위해 S/W 신규보안취약점신고포상제 를운영 ( 12. 10월 ) 구분 12년 13년 14년 15년합계 신고건수 23 건 179 건 274 건 321 건 797 건 평가건수 18 건 108 건 204 건 251 건 581 건 포상건수 14 건 89 건 177 건 215 건 495 건 KISA 포상금액 1,970 만원 10,685 만원 15,290 만원 18,470 만원 46,415 만원 공동운영사포상금액 - - 1,140 만원 3,440 만원 4,580 만원 전체포상금액 1,970 만원 10,685 만원 16,430 만원 21,910 만원 50,995 만원 한글 ( 14 년 2 분기 ), 네이버 ( 15 년 2 분기 ), 카카오 ( 16 년 1 분기 ) 자사취약점 대해포상금지급 - 한글과컴퓨터 ( 14 년 2 분기 ~), 네이버 ( 15 년 2 분기 ~), 카카오 ( 16 년 1 분기 ~) 는 KISA 신고포상제공동운영사로참여 한컴 의경우지속적인취약점발굴및보완으로최신버전인한글 에서는보안성이강화되었음 취약점신고포상제자문회의 - 5 -

제 2 장 신고포상제절차

제 2 장신고포상제절차 o ( 신고접수 ) 인터넷침해대응센터홈페이지 (www.krcert.or.kr) 의취약점신고코너를 통해메일로접수 < 그림 2-1> 신고포상제신고접수및신고양식 o ( 신고대상 ) 최신버전의소프트웨어에영향을줄수있는신규취약점 홈페이지등현재운영중인서비스에대한취약점은불법적인해킹조장우려및관련법 ( 망법제 48 조 ) 에따른검증권한부재로평가및포상대상에서제외 o ( 취약점평가 ) 검증 1 차평가 2 차평가 3 단계로평가 1 검증 (KISA) : 취약점기본정보파악및신규취약점여부판단 신고된내용만으로검증이불가능한경우보완요청, 신규취약점이아닌경우 신고자에피드백 2 1 차평가 (KISA) : 취약점별분석환경구축 테스트및평가기준기반평가 3 2 차평가 : 외부평가위원회에서 1 차평가결과검토및포상금결정 평가위원은교수, 취약점전문가 ( 화이트해커 ), S/W 제조사등 5 명으로구성하되, 공동운영사제품이포함된경우공동운영사를평가위원에포함 - 7 -

o ( 평가대상 ) 평가일이속한월의 3 개월전의초일부터평가일전월말일까지접수된 취약점중평가요건에부합한건을대상으로함 평가요건 : 최신버전의소프트웨어에영향을줄수있는신규취약점으로국내 파급력이있으며, 외부에공개되지않은취약점 차수평가일접수기간 1 차 3 월둘째주목요일전년 12 월 1 일 ~ 금년 2 월말일 2 차 6 월둘째주목요일금년 3 월 1 일 ~ 금년 5 월 31 일 3 차 9 월둘째주목요일금년 6 월 1 일 ~ 금년 8 월 31 일 4 차 12 월첫째주목요일금년 9 월 1 일 ~ 금년 11 월 30 일 < 신고포상제평가일정 > - 8 -

2.1 취약점평가기준 o ( 기본방향 ) 보안취약점평가국제표준 (CVSS), 해외취약점평가체계 (CWSS) 를기반으로평가기준수립 o ( 평가기준 ) 취약점에영향받는시스템측면에서출현도와영향도를평가하고, 취약점을악용하는정도와취약점발굴수준을평가대분류소분류내용 출현도 보급범위 해당취약점이발견된소프트웨어등제품의보급정도를평가 영향범위침해가능한버전범위 ( 전버전, 일부버전영향정도 ) 기밀성 공격성공시영향받는시스템에끼치는기밀성측면에서의영향 영향도 무결성 가용성 공격성공시영향받는시스템에끼치는무결성측면에서의영향 공격성공시영향받는시스템에끼치는가용성측면에서의영향 공격효과성 발굴수준 피해의심각성접근벡터권한요구도상호작용정도공격의신뢰성발굴난이도문서완성도 공격성공시비즈니스혹은임무에미치게되는잠재적인영향공격을수행하기위한경로의접근용이성정도공격을수행하기위한접근권한의정도공격을성공시키는데피해자의협조적인행동의요구수준취약점을이용하여공격이성공할비율취약점발굴시기술의난이도신고문서에대한내용의충실도및구성의완성도 < 평가항목개요 > - 9 -

2.2 포상금지급기준 o ( 포상기준 ) 평가점수 30점 (100점만점 ) 이상인취약점을대상으로평가점수에따라 차등지급 ( 최소 30만원 ~ 최대 500만원 / 건 ) 점수 포상금액 비고 0~30 미만 - 30~35 미만 30 35~40 미만 60 40~45 미만 90 45~50 미만 120 +30 50~55 미만 150 55~60 미만 180 60~65 미만 210 65~70 미만 240 70~75 미만 280 75~80 미만 320 80~85 미만 360 85~90 미만 400 +40 90~95 미만 440 95~100 미만 480 100 500 +20 < 취약점평가점수별포상금액 > 포상금은분기별평가위원회에서제반사항고려하여최종적으로결정 공동운영사직원및가족, 협력업체직원등회사와이해관계가있는경우포상대상에서제외 무작위대입공격, 서비스거부공격, 제3자의계정이나데이터에접근, 허가되지않은서버침투시도등취약점분석과정에서비즈니스, 서비스, 사용자들에게피해를끼치는경우포상대상에서제외 - 10 -

제 3 장 공동운영사

제 3 장공동운영사 3.1 공동운영협의사항 o ( 업무분장 ) KISA 는취약점접수및평가를실시하며, 공동운영사는취약점평가 회의참석및포상금지급 o 공동운영사는운영시기, 신고대상, 포상대상, 포상금지급방식등을 KISA와협의후결정 - 신고 / 포상대상은공동운영사의일부제품만을대상으로도운영가능 - 포상금지급을위한관련서류는 KISA에서취합후공동운영사에전달 공동운영사혜택 ( 안 ) o 화이트해커및 KISA 를통한취약점분석서비스지원 ( 연 2 회 ) 신규제품 ( 또는서비스 ) 런칭전해당제품에대한취약점분석및조치방법안내 o KrCERT 홈페이지에정보보호활동강화기업홍보 ( 붙임 3 참조 ) o 정보보호대상평가항목 ( 모범사례 ) 에신고포상제운영여부반영등 - 12 -

제 4 장 참고자료

[ 붙임 1] 버그바운티운영의필요성보도자료 국내기업들, 시큐리티버그바운티적극도입해야! ( 데일리시큐, 2013-06-21) 특히 구글은시큐리티버그바운티 (Security Bug Bounty) 제도를도입해취약점을찾아주면돈을준다. OS의메인취약점을찾아주면 8만불, 우리돈으로거의 9천만원에가까운돈을지불하고취약점을산다. 페이스북도마찬가지로취약점을찾아주면돈을주고이과정을통해서비스안정화를도모하고있다. 처음에는취약점이많아돈이많이나가지만점차취약점이줄어들어나중에는지출이줄어들게돼있다. MS도이제도를도입하기로결정했다. 결국미국기업들은서비스안정화를위해아낌없이돈을지불하고결국그투자가비즈니스에도움이된다는것을알고있다 고말했다. 한편한국에대해서도그는 한국도요즘 KISA에서취약점을찾아주면돈을준다. 하지만너무작다. 좀더투자가필요하다. 여전히기업들은취약점을찾아주면싫어한다. 이는 KISA나정부기관보다는한국대기업들이앞장서서제도도입을해야한다 며 특히군내부에서도버그바운티를실시해취약점을찾아주는장병에게휴가를준다든지좋은방향으로사용한다면군시스템안정화에큰도움이되지않을까생각한다. 취약점을방치하면대형사고를당해더큰비용이지출된다는것을알아야한다 고강조했다. - 14 -

[ 붙임 2] 보호나라 &KrCERT 홈페이지게시 신고포상제안내페이지 o 상담및신고 > 취약점신고하단에 포상제운영안내서및공동운영사의정보보호활동안내및게시 - 15 -