IT 패러다임의변화와지식정보보안산업 2008.10.30
Tables of Contents 1. IT Trend 2. Cyber Attack Trends 3. Emerging Issue 1 - 지식정보유출 4. Emerging Issue 2 IE & Memory Hacking 5. 2009 지식보안산업예상 2
I. IT Trend 1. 주목할패러다임변화 IT Convergence Mobility Everything as a Service(XaaS) Outsourcing Performance Mobile Device Web Server 내부정보유출 (Session, Protection (AV, Security ( 기술, 고객정보, Latency, QoS) FW,..) Endpoint 비밀문서..) 정량적분석 Device & User (Browser ) System Hacking 가용성 인증 Protection 지능형인증시 Management XML, DB 보안 스템
I. IT Trend 2. Security Challenges 개방형 IT 인프라 인터넷기반 Wired and Wireless 다양한 IP Device PC, Notebook 휴대폰, PDA, 스마트폰 Multimedia Service VoIP Multicast 메시지공유의다양성 Offline Email, Messenger, P2P 전화, 영상 업무활동의역동성 Global Biz Process 합병및구조조정
II. Cyber Attack Trends Summary 형태 (Behavior) Blended Threats Multi-Layered Attack N/W PC 의복합공격 Unified Threat Management 흐름 (Flow) WEB, End Point, Host,Offline Inbound / Outbound Attack Flow 다양한위협전송방법 Sophisticated Security Platform 특성 (Characteristics) 끊임없이생성되는위협컨텐츠 특정목적의조직적범죄급증 비용대비높은효과 (ex, DDoS) Expert Service
II. Cyber Attack Trends 1. 중국발트로이목마 / 스파이웨어 개인정보탈취를목적으로하는트로이목마와스파이웨어의폭증 - 2008년악성코드증가는전년도대비 2배의증가를기록 - 트로이목마의증가가악성코드폭증의주원인, - 웜및파일바이러스등전통적인악성코드감소 3000 2500 2000 1500 1000 500 웜트로이목마스파이웨어총계 0 1 월 2 월 3 월 4 월 5 월 6 월 7 월 8 월 9 월 출처 : 안철수연구소 ASEC Report 2008. 09 월호
II. Cyber Attack Trends 2. Rogue Anti-spyware 백신프로그램으로위장, 설치된후스팸메일을발송하거나, 다른악성코드를설치하는 가짜백신 증가 - 총 100여개의변종발생 - AntivirusXP 2008, AntivirusXP 2009, VistaAntivirus 2008, WinXSecurityCenter, XPProtector2009 - 백신의진단 / 치료를막기위한 Access Protection 기법사용으로치료방해
II. Cyber Attack Trends 3. DDoS Attack 가장쉽게돈을벌수있는해킹도구로사용 - 광범위한 BotNet 인프라구축완료 - 적절한가격과신뢰도있는 Hacking Service 제공 - DDoS, 스팸메일발송인프라로활용 8
II. Cyber Attack Trends 4. Data Breach 금전이득을목적으로하는산업기술문서, 개인정보데이타유출문제대두 - 07년한해 32건적발, 산업가치 89조 7천억원 - 발각되지않으면피해사실조차알수없는상황 - 보안솔루션의기술적장애와사용편의성에영향을주는프로세스제약문제상존 출처 : 국가정보원산업기밀보호센터 9
II. Cyber Attack Trends 5 Internet 상거래취약성 인터넷기반상거래의지속적인증가 - 기존금융권및쇼핑몰 - 인터넷은행설립법률안검토 - 인터넷금융 / 상거래를대상으로하는 Trojan, Phishing, Parming 공격증가 07 년 7 월 D 포탈 고객관리시스템 해킹 07 년 11 월 K 은행인터넷뱅킹시스템해킹 07 년 1 월 N 은행파밍및공인인증서해킹사건 07 년 9 월 KBS 메모리해킹취약점 방송 07 년남미 B 은행웹페이지변조에의한개인정보유출 07 년 5 월 USB 키보드보안 취약점노출 08 년 3 월보안뉴스 키보드스니핑 취약점보도 08 년 2 월 A 오픈마켓해킹에의한개인정보유출 08 년 5 월공용프로세스디버깅취약점노출 08 년 5 월 H 은행무선랜해킹시도 10
Emerging Issues : 지식정보유출
III. 지식정보유출 1 Market 호칭 IPC (Information Protection and Control) - IDC CMF (Contents Monitoring and Filtering) Gartner DLP (Data Loss Prevention) Gartner ILP (Information Leak Prevention) Forrester Wave OCC (Outbound Content Compliance) ILD&P (Information Leakage Detection and Prevention) Extrusion Prevention 2 Scope Data in Motion Network Multi-Channel (e-mail, Messaging, P2P, Web, FTP,.. ) Data at Rest Discovery, Analysis, Protection and Control PC, Server, USB, Other Media Data in Use Integrity End Point, Network Interface
III. 지식정보유출 3. 보호대상 Data 의유형 구분세부내용비고 Customer Data (Privacy Information) Intellectual Property Corporate Data Governmental Data Social Security Numbers Credit card numbers Health Information Technical Document (CAD, CAM) Source Code Engineering Specs Strategy Documents Financial Data M&A Materials Contract Negotiation CEO internal E-Mail HR Data Patents Trade Secrets Economical data Defense Capabilities and planning Intelligence information Law enforcement information 개인정보보호법의료정보보호법 산업기술유출방지법 (07 년 4 월제정 )
III. 지식정보유출 4. Intellectual Property 의저장위치
III. 지식정보유출 5. 지식정보유출방지의난제 1) Long Battle Line / Guerilla War - 다양한장소에정보는산재하고, - 정보의모습은지속적으로변형된다. 2) Too Complicated Technology Dynamic Policy Enforcement Resource Risk End Point Analysis Multi-layered Outbound Contents Control AAA DLP Fingerprint Encryption Virtualization Forensic DRM Access Control Document Parsing Peripheral Device Control Watermarking Database Application Log Management Managements Network Linguistic Threat Analysis Server 3) Working Process - 금융위기에의한경기침체 - 정보라이프사이클에 ( 생성, 통합, 소멸 ) 따른의오너쉽불명 - 고유업무에대한정체성미고려 - 사용성을고려하지않은기술적접근
IV Emerging Issues : IE & Memory Hacking
IV. IE & Memory Hacking 1. Endpoint Tool Internet Explore 공용프로세스보호의한계 공용프로세스에대한메모리보호의한계 공용프로세스에대한모듈제어의한계 공용프로세스에대한 Reversing/Debugging 방어의한계 IE의구조적취약점 ActiveX의취약점 COM 후킹과 Script 조작 BHO 기능의악용 데이터보호의한계 정보의조작여부판단의어려움
IV. IE & Memory Hacking 2. Endpoint Tool Memory Hacking Demo DMA(Dynamic Memory Allocation) 프로그램이실행되면서할당되는동적메모리 다른프로세스의메모리에 Read/Write 접근이가능함 API Hook 프로세스가사용하는함수를중간에서가로채서원하는작업을수행 IAT(Import Address Table) 변조 DLL Injection 다른프로세스의영역에 Module 을이식하여프로세스의코드 / 데이터를원하는대로구동
IV. IE & Memory Hacking 3. 제언 공격코드가전자상거래단말자체에접근을못하도록방어하는패러다임의변화가필요 - 보안프로그램의 Self Protection 구현 - 암호화및감시 / 차단기술의동시차용으로보안이중화구현 - 웹페이지변조에대한보안 - 구축 / 사용에대한사용자거부감완화
V. 2009 지식보안산업예측
V. 2009 지식보안산업예측 기회요소 Mobile Device / Service 확산 NW Infra의지속적인증설 기술정보보안의중요성인식 소프트웨어분리발주 장애요소 세계적인경기침체 무료 Marketing 기술적한계 Compliance 관련입법지연 주목할만한보안기술 Virtualization, Behavior Detection, Anti-Debugging, Whitelist
22 감사합니다