Microsoft Word - 유순덕

Similar documents
5th-KOR-SANGFOR NGAF(CC)


Cloud Friendly System Architecture

[ 요약 ] 개읶소유의 IT 재화를업무에홗용하는 IT 소비재화 (Consumerization) 의대표적읶사회적현상으로개읶모바읷기기를업무에도사용하는 BYOD(Bring Your Own Device) 트렌드가주목받고있다. 기업의 BYOD 선호는개읶화된모바읷기기를업무에홗용함

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

[ 목차 ]

08SW

[Brochure] KOR_TunA

TGDPX white paper

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

±èÇö¿í Ãâ·Â

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

<4D F736F F D203033B1E8C1BEC7F65FC6AFC1FD5F2DC3D6C1BEBABB2E646F6378>

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

PowerPoint 프레젠테이션

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

Windows 8에서 BioStar 1 설치하기

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp


클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

TTA Journal No.157_서체변경.indd

Microsoft PowerPoint - 6.pptx

AhnLab_template

<C3E6B3B2B1B3C0B C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

라우터

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

PowerPoint Presentation

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

untitled

<BCADBFEFC1F6B9E6BAAFC8A3BBE7C8B85FBAAFC8A3BBE C1FD2831B1C7292E687770>

월간 SW 산업동향 ( ~ ) Ⅰ. Summary 1 Ⅱ SW 5 2. SW 7 Ⅲ Ⅳ. SW SW Ⅴ : Big Data, 38

untitled

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감

FireEye Network Threat Prevention Platform

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

52 l /08

<B3EDB4DC28B1E8BCAEC7F6292E687770>

슬라이드 1

2009방송통신산업동향.hwp

암호내지

Microsoft PowerPoint ISS_ ( , , v2.1).ppt

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음

consulting


<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

04 08 Industry Insight Mobile Policy Trend Mobile Focus Global Trend In-Depth Future Trend Products Trend Hot Company

슬라이드 1

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환


NIPA-주간 IT산업 주요 이슈-2013년21호(130531)-게재용.hwp

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

PowerPoint 프레젠테이션

외국인투자유치성과평가기준개발

IP IP ICT

PowerPoint 프레젠테이션


Speaker Topic

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

제 1 호 지방자치단체녹색정보화추진동향 제 2 호 전자정부성과관리를위한평가동향 제 3 호 외국모바일전자정부추진동향 제 4 호 업무용 PC 가상화 제 5 호 증강현실구현기술현황 제 6 호 Web 기술의진화와공공서비스 제 7 호 ICT 를통한일자리창출방안 제 8 호 스마트

PowerPoint 프레젠테이션

i4uNETWORKS_CompanyBrief_ key

Secure Programming Lecture1 : Introduction

, 2012 년 9 월 는보안책임자및기타경영진을대상으로오늘날그중요성이급부상하고있는정보와보안위험에어떻게대응하고이로인한새로운기회를어떻게활용할수있는지에대한유용한지침을제공합니다. 각 Brief 는주요신종보안위협에대한전문지식을공유하기위해다양한기업에서활동하고있는보안전문가로구성된특

2 Journal of Disaster Prevention

3월2일자.hwp

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud

마켓온_제품소개서_ key

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

<332E20BAF2B5A5C0CCC5CDB8A620C0CCBFEBC7D B0F8B0DDBDC3B5B5BFA120B4EBC7D120C8BFB0FAC0FBC0CE20B4EBC0C020B9E6BEC82E687770>

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

< B3E BCADBAF1BDBAB0FCB7C320C1A4BACE20C1F6BFF8BBE7BEF726C1A6B5B520C3D6C1BE E3128BCF6C1A420B9CEBAB4BCF6292DC6EDC1FD2E687770>

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

Security Overview

ㅇ ㅇ

이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

슬라이드 1

Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp DOI: NCS : * A Study on

Microsoft Word - 오세근

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

PowerPoint Presentation

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University


Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

슬라이드 1


?

<332EC0E5B3B2B0E62E687770>

i4uNETWORKS_CompanyBrief_ key

서현수

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형


커뮤니케이션트랜드앤인사이트(견본)

2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지

Transcription:

포커스 포커스 빅데이터환경에서의보안대응기술 유순덕 * 류대현 ** 빠른기술발달에따라실시간으로공유된많은정보가생성되는빅데이터환경에살고있다. 다양한경로를통해공개된대부분정보는개인이나기업에피해를주지않는정보이지만, 악의적인목적으로수집한각종정보를가지고빅데이터분석을통해의미있는것으로재해석하여보안시스템을공격하는사례가등장하고있다. 대표적인사례가 APT 와 BYOD 를결합한방식이다. APT 공격은 SNS 에서수집된정보를빅데이터분석을이용하여악의적인목적으로사용하는방식이다. APT 방식공격시많이활용되는것이개인화된기기인 BYOD 와의결합이다. 개인화된기기는기업의생산성증가에기여를하고있지만 APT 와결합되어외부침입경로로활용되고있다. 다른측면에서는보안관리를통해생성된정보를빅데이터분석으로침입을감시하는방패역할로활용할수있다. 빅데이터분석은보안환경에서사용자의의도에따라공격하는 창 과이를방어하는 방패 의중요한요소로작용하고있다. 본고에서는다양한보안문제중빅데이터환경에서제공되는보안관리를살펴보기위해최근새롭게등장하고있는보안위협형태인 APT 와 BYOD 공격에대해논의한다. 목 차 I. 서론 : 빅데이터환경에서의보안 Ⅰ. 서론 Ⅱ. 빅데이터환경에서의보안이슈 Ⅲ. 빅데이터환경에맞는보안관리 체계 IV. 결론 * 한세대학교 e 비즈니스학과 / 겸임교수 ** 한세대학교 IT 학부 / 교수 빅데이터환경에서디지털콘텐츠는그양이증가하고속도도빨라질뿐만아니라접근방법도다양해지고있다. 기업은이러한빅데이터환경에서생성되는정보를마케팅에활용하여생산성을높이고있다. 즉, 디지털콘텐츠가풍부할뿐만아니라이를사용할수있는속도가빨라지고, 액세스할수있는방법론이다양해지고있다. IDC 에따르면, 세계빅데이터시장은매년 39.4% 씩성장하여 2015 년 169 억달러규모로증가할전망이다 (IDC, 2012. 3.)[6]. 또한위키본 (Wikibon) 은빅데이터시장규모가 2012 정보통신산업진흥원 1

주간기술동향 2013. 9. 18. 빅데이터의등장생산성증가보안허점발생 보안프라이버시이슈발생 대안마련필요 - 네트워크정보가증가 - 누가나자유롭게정보접근 - 의미있는정보로활용 - 네트워크데이터분석활용 - 기업의마케팅에활용 - 고객서비스강화 - 네트워크데이터증가로외부유출가능성증대 - 개인정보피해사례등장 - 보안개념의변화 - 개인정보를악의적인목적이용 - 특정집단의이익대변 - 기술적ㆍ제도적대안마련 - 보안제품의발달 - 지속적인연구필요 ( 그림 1) 빅데이터환경에서의보안필요성년 51 억달러에서 2017 년 534 억달러로보다높은성장률 ( 연평균 60%) 에이를것으로예상하고있다. 국내빅데이터관련시장규모는오는 2015 년 2 억 6,300 만달러, 2020 년에는 8 억 500 만달러 ( 약 9,000 억원 ) 로예상되고, ICT(Information Communication Technology) 관련산업에서빅데이터분야가차지하는비중은 2013 년 0.6% 에서지속적으로증가해 2020 년에는 2.3% 에도달할것으로전망하였다 [5]. 빅데이터환경은네트워크를통한정보의증가로인해외부에서침입할수있는더많은정보를제공한다. 내부시스템을공격하기위해서는해당시스템에대한다양한정보가필요하고, 소셜네트워크 (SNS) 는시스템정보수집을위한다양한경로를제공할수있다. 또한 IT 환경의변화와기술발전에따라보안위협이증가하고있으며, 규정준수요건등으로인해보안관리환경도복잡해지고있다. 이에따라외부의공격가능성도증가하고있으며전통적인보안툴의신뢰도가줄어들고있다. ( 그림 1) 은다양한정보의증가로인한보안신뢰도저하로개인정보가침해될수있으므로기술적ㆍ제도적대책마련이필요하다는것을보여준다. 과거의보안은로컬서버등에저장된데이터를보호하는수동적보안인반면, 최근의보안은네트워크를통해유입되는데이터보안뿐만아니라건물내에서수집되는모든정보를관리하는통합보안으로발달하였다 [7]. 또한물리적보안에대한관심이논리적보안관리로이동하였으며, 그배경에는빅데이터분석을활용한보안위협이등장하고있기때문이다. 빅데이터환경은클라우드, 가상화등을통한다양한정보의집적화를기반으로하고있다. 따라서침해사고가발생할경우국가적위기를초래할수있고, 개인정보의집적화된정보시스템이외부로부터해킹되거나정보에관한관리부주의등으로인해유출될경우, 지금까지발생했던침해사고보다도더큰피해를가져올수있다. 그리고외부에개방된정보가소셜네트워크등에공개됨으로써개인정보가특정집단에의해악의적인목적 2 www.nipa.kr

포커스 으로수집되어, 빅데이터분석을통해의미있고민감한정보로전환되어활용될경우심각한사회문제로등장할수있다. 최근에등장한 APT(Advanced Persistent Threat) 방식이이와관련된대표적인보안공격중의하나이다. 다양한정보통신환경을통해빅데이터가형성되고있음에도불구하고, 보안에대한대응규정및대책은매우부족한상황이다. 2012 년 Verizon Data Breach Investigation Report 에따르면, 보안침해사건의 91% 가단며칠만의데이터탈취로이루어지고, 보안침해사건의 79% 는발견되기몇주이상소요되어탈취등에대한대응이어려운환경에있다. 즉, 새로운기술을활용하여보안공격을감행하는규모나결과가심각해지고있으며, 현재네트워크를통한상호연결과오픈된방식으로인한보안의허점이발생되고있다. 이에대한대응방안으로이미수집한데이터에서의미있는정보를걸러내는방법인빅데이터분석이필요하며, 보안관리를위한빅데이터전략에는인프라스트럭처, 분석툴및보안위협인텔리전스가모두필요하다. II. 빅데이터환경에서의보안이슈 최근등장하고있는보안위협은모바일악성코드를통한네트워크의접근등모바일 디바이스를통해접근하므로모바일보안이중요한요소이다. 신종악성코드를통한접근 으로금융거래를통해부당하게요구하는랜섬웨어위협이급격하게증가하였으며, 대표 적인사례가모바일결제를통한스미싱등이있다. 또한특정환경기반으로지속적이고 지능화된공격을통해기업에막대한피해를제공하는경우도있다. 국가간사이버표적 공격으로사이버테러, 사이버전쟁, 헥티비즘형태도등장하고있다 [4]. < 표 1> 과같이고 도로연결된인프라를활용하여조직화된공격이가해지고있어 IT 환경변화에따른보 안대응은매우복잡한환경을맞이하고있다. 따라서통제및관리가어려운보안환경의 변화를보여주고있다. < 표 1> 보안환경의변화구분 더많은자금력으로조직화된공격진행 IT 에의존하는기업은환경이복잡해짐 규정이어려워짐 내용 - 공격은사용자중심으로고도로연결된인프라스트럭처의취약점을활용 - 방어는수동적방식에머물러있는상황 - 개방적이고비즈니스대응능력이뛰어난시스템요구 - 협업, 통신, 기술혁신측면에서기회발생 - 사이버범죄자, 헥티미스트그룹혹은국가에악용될수있는취약점제공 - 여러국가를대상으로비즈니스를수행하므로현행규제를추적하고관리가어려움 정보통신산업진흥원 3

주간기술동향 2013. 9. 18. Big Data New Technology Cloud Virtualization Mobile, BYOD 공격당한기업들 Zappos(2,400 만건공격 ) RSA(4,000 만건공격 ) Sony(10,100 만건공격 ) Hactivists Anonymous State Funded LulzSec ( 그림 2) 빅데이터환경에서보안위협사례본고에서는빅데이터환경에서발생할수있는다양한보안문제중에서최근에새롭게등장하고있는보안위협형태인 APT 와 BYOD 위협에대해논의한다. 우선본연구관련선행연구자들의견해에대해서살펴보고자한다. 심선화 [1] 는 LG CNS R&D Journal 인 Technology Inside 의 BYOD: Security vs. Privacy 에서 BYOD(Bring your own devices) 보안관리기술적용시고려사항을제시하였다. 모바일환경변화로인해업무에사용하는모바일기기플랫폼이다양해지고, 통신기기로사용하던모바일기기가데이터를관리하는업무용기기로활용됨에따라기업보안정책을기업에서개인이사용하는기기에대한보안관리정책수립을통해기업의정보관리를해야한다고주장하였다. 김정태외 [2] 는 2013 Electronics and Telecommunications Trends 에서빅데이터관련기술구현에이용되는것으로국내기술을지원하는표준화보다는향후기술의발전방향을미리예측하고선점하는전략적접근이필요하다고강조했다. 한국전자통신연구원 (ETRI) 에서는 IDS/IPS 와같은플랫폼기반분석기술로는 APT 공격기법에대응하기는역부족이기때문에다양한소스의대용량데이터를분석할수있는전용보안분석기술이필요하며, 이는 ( 그림 3) 과같이 SIEM(Security Information & Event Management) 제품발전방향과일치하고있다 라고주장하였다 [3]. 한국방송통신전파진흥원에서는지능형보안기술로써빅데이터분석기술의통합과지능형보안분야핵심기술선점이필요하다고주장하였다 [4]. 즉, 빅데이터와관련된기본분석기술의활용과더불어보안분야에특화된연관성분석방법론이필요하다. 이를지원할수있는누적대용량저장및처리를위한저장공간효율화메커니즘및고속처리알고리즘개발이필요하고, 지능형분석기술에대한개발투자가조속히이루어져야한다고주장하였다. 4 www.nipa.kr

포커스 Volume and Variety of Data 전용보안상황인지기술 비가공데이터 정규화된데이터 SIEM( 보안정보 / 이벤트관리기술 ) 플랫폼기반데이터 플랫폼기반기술 (e.g., IPS and IDS) msec. Sec. Min. Hous In-line, Near After-the- Real time real time Fact analysis Speed of Analysis < 자료 >: 김종현, 임선희, 김익균, 조현숙, 노병규, 빅데이터를활용한사이버보안기술동향, 전자통신동향분석제 28 권제 1 호 2013.02, pp19-29. ( 그림 3) 사이버보안에서 SIEM 의역할 빅데이터를분석활용측면에서보면, 해커는지속적으로 SNS 등소셜네트워크에서 다양한정보의수집과빅데이터분석을통해의미있는데이터전환으로공격대상의허점 을파악하여공격할수있는경로를확보한다. 그리고보안관리자의경우는다양한환경 에서수집된정보를빅데이터분석을통해조사가능한리스트를확보하여외부침입가능 성에대해파악하고, 외부공격을방어하기위해빅데이터분석을활용한다 (( 그림 4) 참 해커 (Hacker) Mobile, BYOD SNS, 소셜미디어등 자료수집디바이스 데이터수집 보안관리자 Mobile, BYOD, 보안서버 보안로그데이터, 이벤트정보 APT 방식으로수집 Big Data 분석 공격 point 확보 데이터분류 데이터분석 결과 이벤트정형화작업 Big Data 분석 침투위협요소파악 공격하는 창 의역할 역할 방어하는 방패 의역학 ( 그림 4) 빅데이터분석활용측면에서해커와보안관리자의역할비교 정보통신산업진흥원 5

주간기술동향 2013. 9. 18. 고 ). BYOD 환경에서보안관리자는기기의정보를통제관리하는반면, 해커는관련기기를통해정상적인침입방법으로원하는정보를탈취하는경로로이용한다. 따라서빅데이터분석은기업의생산성증가를위한마케팅측면뿐만아니라보안에서는해커와보안관리자모두에게아주중요한요소로등장하였다. 1. APT APT 공격은특수한목적을가진조직이하나의표적에대해다양한 IT 기술을이용하여지속적으로정보를수집하고취약점을파악하여이를바탕으로공격하는방식을의미한다. 불특정다수를대상으로시도하는일반해킹이나표적공격과달리첩보형태로장기간정보를수집해공격을진행하는것으로매우지능화된기법이다. APT 가기존해킹공격과가장차별화된점은매우고도화된 (Advanced) 방식으로접근하는것이다. 예를들면보안관리측면에서문제발생프로그램을통해인지하고난뒤, 이에대응하기까지는일정한시간차가발생하므로이를악용해보안벽을뚫는각종기술을이용한다. 현재까지알려진최악의 APT 공격이자 사이버미사일 로불리는스턱스넷은 4 개의제로데이 ( 보안이뚫린시간 ) 를공략했다. 이공격은지적재산권이나고객정보등을빼내는단순산업스파이측면의해킹을넘어서국가간첩보활동과기간시설파괴등을목적으로한다는점에서위험수준이매우높다. 첩보조직이나반국가단체등이연루되고조직적인후원으로인해그심각성이매우크다. APT 공격의경우기존보안솔루션으로는방어가불가능하며, 그기법이정상적인트래픽경로를사용하는경우가대부분이라 USB 등네트워크를이용하지않는침입방법으로방어가매우어렵다. APT 공격사례들을살펴보면, 티벳달라이라마기관해킹사건으로 2009 년중국해커에의한고도의정교한해킹공격사건이다. SK 컴즈 ( 네이트 / 싸이월드 ) 해킹사건은 RAT (Remote Access Tool) 툴에의한개인정보유출해킹사건으로알집소프트웨어업데이트 1 단계공격대상 (Exploit 공격코드준비선정 ) 2 단계공격코드배포 (E-mail, 스피어피싱, C&C) 3 단계정보수십 ( 키로깅, ID/PW 정보수집 ) 4 단계공격실시 (RAT 접속을통한 DB 정보유출 ) ( 그림 5) APT 공격유형 (Malicious Content) 단계별 4 가지요소 6 www.nipa.kr

포커스 < 표 2> APT 공격방식 구분 공격자와공격목적 공격방법 공격피해 내용 - 기술적, 금전적동기의공격에서정치, 사회적동기의공격으로변화 - 전문테러집단에의한사회혼란야기및국가기간망파괴목적의사이버테러형공격 - 내부자, 퇴직직원에의한고객정보및산업기밀정보유출행위 - 공격대상시스템의정보를장기간수집및분석 - 목적이달성될때까지 지속적이고지능화된공격 (Advanced Persistent Threat: APT) 수행 - 정상적업무행위에의한정보획득및유출행위로업무이해에의해논리적분석필요 - 인터넷기반서비스공격에서 ICT 융합기술관련사회기반시설로공격대상의변화 - 서비스마비에의한불특정다수의피해에서공격대상을파괴하는타깃형집중공격으로변화 - 개인정보및고객정보유출, 산업기밀유출로인한금전적피해및기업영속성방해 서비스를악용하여악성코드가설치되고, 이를통한내부운영환경에서정보를수집하여탈취한것으로알려져있다. 그리고스턱스넷 (Stuxnet) 으로알려진 사이버미사일 사건은 2010 년 7 월악성코드를이용하여이란원자력발전소작동을방해하였고, 사용된악성코드 SCADA(Supervisory Control And Data Acquisition) 는시스템을임의로제어하는데사용되었다. 원자력발전소내부에서사용하는독일지멘스사의소프트웨어구조를정확하게파악하여관련파일을변조하는등여러공격방법을사용하였으며, 4 개의제로데이를공략하는등최악의 APT 공격으로널리알려져있다. APT 공격의일부는 BYOD 를통한정상적인통로로접근하는방법을이용하는경우로도알려져있다. 2. BYOD 공격 BYOD 는 Bring Your Own Device 의약자로 개인소유기기를가지고다니면서업무에도그대로써라 라는의미로서, BYOD 공격은업무에사용되는각종기기를통해보안공격의경로로활용한다. 기업은개인화된모바일기기를활용함으로써시간과장소제약없이쉽게업무지원을가능하게하여업무의효율성과편의성을제공하지만기업정보보안을위해임직원개인기기에대한관리가필요하다. 사무실내부에서만이용되는기기는내부네트워크관리를통해보안관리가가능하지만 < 표 3> 보안침입환경변화 기존의보안침입비정상적인경로를통해침입시도접속기기의제한으로보안통제및침입확인이상대적으로용이함 현행의보안침입정상적인경로를통한침입시도 다양한모바일기기등다양하게접속하는환경에따라침입경로추적이어려움 정보통신산업진흥원 7

주간기술동향 2013. 9. 18. Anything goes We can t manage the risk Total control: Users will fight it Web Browsers - Easy to use, highly secure, low cost, widely available - No offline access, yet - Sample cos: Apple Safari, Microsoft iexplorer VDI/HDV - Can be difficult, expensive to use - Provides no offline access - Sample cos: Citrix, VMware Application Neutral Containers - Limiting based on content and applications - Legality may be in question - Sample cos: Nukona, Mocana Application Specific Containers - Must bulid, recompile apps with companyspecific APIs - Sample cos: Good Technology, MobileIron, AirWatch Mobile Hypervisors - Immature, device-driven, not available on all OSs - Strong data separation - Sample cos: VMware, ARM, Red Bend Mobile Device Management - Policy-driven - Capabilities vary by OS - Sample cos: Sybase, MobileIron, AirWatch, BoxTone < 자료 >: Fhillip Redman(2012), Gartner Symposium/ITxpo ( 그림 6) 기기의제어정도에따른기기의관리요령이동형기기는외부에개방된네트워크접속을통하므로보안관리의허점을제공할수있다. 따라서각기기에보관된정보또한외부에노출될가능성이증가되었다 (< 표 3> 참조 ). ( 그림 6) 은각관리툴에따른특징과적용종류에대해설명하였다. BYOD 공격의이슈사항은여러가지형태로논의된다. 첫째, 관리대상기기의다양성으로일관된보안정책수립이어렵다. 관리방안측면에서는기기의플랫폼, 크기, 기능면에서개인적선호도차이로인해기기의표준화에어려움이존재한다. 업무에이용하기위해기업이모바일기기를직접지원하는경우에는기기비용, 기기관리및통화료등의기본비용과기기배포및임직원대상교육등의추가비용이발생되고있다. 또한기기제조사및통신사등에따라기기및데이터관리를위한구현방법이달라일관된보안정책수립에어려움이있다. 둘째, 기존보안대책이차단하지못하는데이터유출위협이증가하고있다. 개인모바일기기들이업무환경으로투입되면서기업데이터접근이용이하게되어기밀데이터의외부유출가능성이증가하였다. 특히, 태블릿을이용한업무행태가증가함에따라기업콘텐츠에더쉽고편하게접근이가능하여데이터관리를위한보안요구가등장하고있다. 모바일기기의기록기능을이용한의도적인정보유출뿐만아니라, 모바일기기의분실, 도난등의위협에대한대안도필요하다. 기업데이터보안을위해현재존재하는 PC 8 www.nipa.kr

포커스 관리모델을모바일기기에적용하는것은한계가있으며, 네트워크자원문제와같은모바일환경의특수성으로인해새롭게대처할수있는방안을필요로한다. 셋째, 개인데이터유출및사용제한에대한문제가등장하였다. 관리도구의역할이필요이상으로강력한경우, 역으로관리대상모바일기기사용자의개인신상정보에접근가능성이존재한다. 또한메일, 메모, 일정등과같이데이터속성자체가개인정보이면서동시에업무와연계성이있는경우, 기업의데이터관리기준에모호성이있어데이터유출위협이존재한다. 또한데이터접근계정의단일관리로애플리케이션에개인화된데이터와업무데이터가혼재하여개인애플리케이션데이터및위치정보등의유출위협이존재하고있다. 따라서개인파일, 사진등의파일삭제권한, 기기원격제어권한등이관리부서에주어지면서개인소유기기에대한사용권제한문제가발생한다. III. 빅데이터환경에맞는보안관리체계 1. 지능형보안관리시스템빅데이터환경에서등장하는여러보안위협을해결하기위해등장한지능형보안 (Security Intelligence) 이향후 5 년에서 10 년간사이버방어기술의핵심개념으로위치할것이다. 지능형보안관리개념은 APT 공격과같은알려지지않은치명적인공격에대응하기위해주요 IT 기반시설의네트워크, 시스템, 응용서비스등으로부터발생하는데이터및보안이벤트의연관성을분석하여보안관리지능을향상하는차세대보안정보분석기술을의미한다 [3]. 이모델은이기종모델및다양한 O/S 의기기로부터정보를수집한다음빅데이터분석을통한분류, 해석가능한표준화정보로저장관리후, 보안관리정책에의해평가하여관리자에게시각화툴로제공해주고있다. 지능형보안모델은데이터의수집, 분석및대응이라는 3 단계를수행해야한다. 첫째, 데이터의수집단계는시스템 / 애플리케이션 / 장비에대한제한없이필요한정보와로그수집이가능해야하며, 향상된분석을위해다양한방식으로 (raw/normalized) 이벤트수집이가능해야하고, 초기설치이후추가되는많은종류의로그발생장비에대한손쉬운관리가능을제공해야한다. 수집된데이터를이벤트별로분류하여모든이벤트마다장비타입별, 결과별, 목적, Action, 영향도등에따라수집ㆍ저장되어야한다. 또한이벤 정보통신산업진흥원 9

주간기술동향 2013. 9. 18. ( 그림 7) 지능형보안탐지시스템프로세스트들은비표준화되어있어가독성이가능한전문화된지식으로변경하여정보를별도저장해야한다. 둘째, 분석단계의경우전통적인방식에서는이벤트, 한계치, 통계적접근방식인아주기본적인분석만이루어지는반면에, 지능형보안시스템에서는기존의기본방식외에도제품및위협독립적인상관관계분석, 취약점분석, 자산상관관계분석, 세션, 액티브리스트, 물리적, 논리적, 변칙행위, 역사적, 트랜잭션상관관계등다양한형태에서수집된자료의분석이가능하도록한다. 분석방법론의 1 단계는 Watch list 로서이는상관관계로탐지된이벤트이며지정된규정에위반된것을찾아내고, 2 단계는 Monitored List 로서지속적이고의심스러운행위탐지, 지속적내부보안정책위반, 2 가지이상의보안관리기기에서탐지된 IP 등을선별한다. 3 단계는 Monitored List 중에서 Investigated List 를추출한다. 악의적이고의심스러운행위를하는것으로시스템내부에서지정한규정에따른위험요소가높은등급으로분류하여분석을통해문제점을파악한다. 일련의과정을관리자가시각화툴로볼수있도록지원하여지속적으로확인해서보안위협에대응해야한다. 셋째, 발견된보안허점또는침입공격에대한대응방안을수립후시스템에적용할뿐만아니라대처를위한제도적방안을강구해야한다. 10 www.nipa.kr

포커스 2. 빅데이터기술을활용한보안로그분석 IDC 는빅데이터를 DB 가아니라업무수행에초점을맞춘것으로, 다양한종류의대규모데이터로부터저렴한비용으로가치를추출하고, 데이터의초고속수집, 발굴, 분석을지원하도록고안된차세대기술및아키텍처로정의하고있다. 따라서보안분야에서의빅데이터는보안로그분석을통해외부침입예상여부를확인하는데이용된다. 보안활동을통해수집된자료로서보안솔루션이만들어내는로그는보안에위협이되는정확한로그와그렇지못한부정확한로그로나뉘게되고보안로그를만들어낸다. 그과정에서 IDS (Intrusion detection system), IPS(Intrusion prevention system), 웹방화벽등의보안솔루션은일반적으로수천개이상의다양한필터링규칙이사용된다. 로그는해당룰이트래픽필터링을검사하여발생시킨보안로그의원시데이터로서일반적으로 공격명 /IP/Port 등의정보를수록한기본정보 ( 공격심증 ) 와해당기본정보를발생시킨원인패킷은원시데이터 ( 공격물증 ) 로나뉜다. 보안로그는물증인원시데이터분석을통해공격여부의심증이확정됨을파악할수있다. 빅데이터를활용하여보유한네트워크를통한침입에대해각종자료를수집하여분석하고, 수집된자료는해당기관에정보를시각화하여제공하며, 추가침입가능성에대한분석을내부정보로흡수하여제공한다. 따라서빅데이터분석은보안공격을막을수있는좋은방안이며, 이를위해분석알고리즘구현등정보를어떤견해로분석하느냐가중요한요소로등장하였다. 3. BYOD 보안관리체계 BYOD 환경에서기업의정보보안을위한대안으로는 MDM(Mobile Device Management), 모바일가상화, 컨테이너화및하드웨어가상화등이있고, 해당기술들은장단점을가지고있다. 이중 MDM 은기업상황에따른유연한보안정책설정을가능하게하며, 다양한기기제어방법을제공함으로써강력한보안을유지하도록지원한다. 분실 / 도난등으로인한모바일콘텐츠유출을막고, 업무관련데이터영역을관리하여개인정보유출의우려를최소화한다. MDM 기술의경우는기업보안측면에서적용하기에가장유연한형태로서기업데이터유출방지를위한카메라, 스크린캡처, 녹음등의선택적원격기기제어가가능하고, 특정지역에따른관리수준설정기능을제공하여유연한정책수립이가능하다. 그러나개인프라이버시침해방지를위해 MDM 애플리케이션관리는일반적으로개 정보통신산업진흥원 11

주간기술동향 2013. 9. 18. < 표 4> BYOD 보안을위한주요기술들 구분 MDM (Mobile Device Management) 모바일가상화 (Hypervisors) 컨테이너화 (Containerization) 하드웨어가상화 (VDI/HDV) < 자료 >: BYOD: Security vs. Privacy, 심선화 (2013) 내용 - 모바일컴퓨팅기기혹은통신플랫폼에관리정책및기기환경설정등을위한도구로서기기원격제어, 보안이벤트모니터링, 기기환경설정, 사용자인증, 소프트웨어업데이트, 버전관리, 모니터링, 자산정보관리등의다양한기능을포함 - MDM 솔루션은보안업체에서출발한벤더, 애플리케이션관리솔루션벤더등으로서로다른기술적배경과강점을보유 - 한개의모바일기기에동일한 OS 의다중인스턴스를제공하는소프트웨어기반방법으로서, 업무용과개인용의두모드를동시에사용할수있도록하는기술 - Application 데이터를기업데이터와개인데이터로구분하여관리할수있도록애플리케이션데이터를패키징하는것으로서 Private App Store 을포함한 MEAP6 혹은 MDM 벤더들이제공 - 이기술에는 Nukona App Center7(Symantec 의모바일애플리케이션콘텐츠관리솔루션 ), Mobile App Protection 8( 모바일애플리케이션별로사용정책이나세분화된보안레벨을설정하는 Mocana 의자동패키징기술 ) - 가상환경에서의기업정보에접근하므로기기제어정도가부족하고일반적으로데스크탑사용자경험을모바일기기에서활용하고자하는경우사용성이떨어진다는단점보유 - VDI4/HDV5 는중앙서버에서운영하는가상데스크탑환경을클라이언트기기에서사용하는것으로 Citrix, VMware 가대표적인사례로등장 인사생활보호관련애플리케이션콘텐츠에는접근하지않으며, 기업의보안정책에서지 정한특정애플리케이션만관리대상이다. BYOD 는통제권에따른기기관리유형을통해 관리하는방안이제시되고있다. < 자료 >: 2013 The MITRE Corporation ( 그림 8) 사이버위협에대응하는방식 12 www.nipa.kr

포커스 ( 그림 8) 은외부환경에서유통되는정보가 BYOD 를통해기업내부조직에유입되는경우를대비하기위해외부위협을분류하고직접관리대상을추가하여사이버위협에대해분석을하는절차이다. BYOD 보안을위해기업은내부환경에맞는 BYOD 정책을수립해야한다. 즉, 기업의데이터유출방지를위한정책과기업내부직원의불편을최소화하는시나리오를고려하여구축해야한다. 기술적관리측면에서는기업상황에맞는적절한 MDM 솔루션을도입해야한다. 이를기업내부에적용하기위해서는기업의임직원과적절한커뮤니케이션을통한신뢰확보가반드시필요하다. 이는외부공격을차단하는방안으로활용됨과동시에개인정보는적절한관리가이루어져야한다. IV. 결론 본고에서는빅데이터환경에서의주요보안이슈와보안대응기술을살펴보았다. 기술발달로인해많은정보를실시간으로 SNS 등각종매체를통해서얻을수있고, 관련된정보가각각은의미없는정보로보일수있으나이런정보는빅데이터를통해분석, 조합의과정을거치면개인정보를침해할수있는매우중요한정보로바뀔수있다. APT 보안공격방식이대표적인사례이다. 개인의정보를다양한통로를통해수집후빅데이터를통한분석으로의미있는정보로변형한다음, 해커가이를활용하여각종정보를수집해서악의적인목적의공격통로로이용한다. 또다른의미에서의빅데이터는해커의공격을막을수있는방패역할을수행하는데이용될수도있다. 예를들면보안관리를통해수집된각종정보를정형화된형태로분류저장한후빅데이터분석을통해외부의침입여부를추적할수있다. 따라서빅데이터는보안이라는측면에서는해커뿐만아니라보안관리자에게도매우중요한요소가되고있다. APT 의침입경로로이용될수있는것이개인화된모바일기기이다. 개인의모바일기기보급으로기업에서는개인활동뿐만아니라기업활동진행시모바일기기를활용하는 BYOD 환경이확산되고있다. 따라서이런기기가각종내부정보를외부에유출시키는경로로활용되고있어, 개인기기의사용에관한회사내부의기밀정책수립을통해각종관련장비의통제관리가필요한상황이다. 이는단순한기기관리차원을넘어서개인정보와회사정보를별도로분리해서관리해야하는어려움이존재한다. 또한기업에서는모바일기기활용을통한생산성증가도매우중요한요소이지만, 이를통해악의적으로유출되는정보에대해기업의이미지 정보통신산업진흥원 13

주간기술동향 2013. 9. 18. 뿐만아니라사업에커다란영향을줄수있다. APT 와 BYOD 를결합한보안해킹에대응하기위해서는지능형보안관리시스템구축이필요하다. 이시장은많은논의가이루어지고있고보안제품을제공하는업체에서는아주중요한요소이다. 본고에서보안위협을가하는많은요소중에서빅데이터측면에서접근하는보안에대해논의하였다. 빅데이터와보안은지속적인연구가필요한분야이고, 빅데이터적용을위한분석하는툴과방법론에대한부분은향후연구방안으로제시하고자한다. < 참고문헌 > [1] 심선화, BYOD: Security vs. Privacy, Technology Inside LG CNS R&D Journal, 2013. 1, pp.1-14. [2] 김정태, 오봉진, 박종열, 빅데이터핵심기술및표준화동향, 2013 Electronics and Telecommunications Trends, 2013. 2, pp.92-99. [3] 김종현, 임선희, 김익균, 조현숙, 노병규, 빅데이터를활용한사이버보안기술동향, ETRI, 전자통신동향분석제 28 권제 1 호 2013. 2, pp.19-29. [4] 노병규, 김도우, 김경신, 김익균, 지능형사이버보안기술동향및이슈, 한국방송통신전파진흥원, PM Issue Report 2013-제 1 권이슈 3, 2013. 6, pp.1-33. [5] 정부연 빅데이터시장의현황및전망, 정보통신연구원, 동향, 제 25 권 4 호통권 549 호, 2013. 3, pp.89-95. [6] 어윤봉 빅데이터 (Big Data) 동향및시사점, 정보통신산업진흥원, IT SPOT ISSUE, 2012. 8, pp.1-13. [7] 최대수, 김용민, 빅데이터 (Big Data) 와통합보안 2.0, 정보과학회지, 특집원고, 2012. 6, pp.65-72. * 본내용은필자의주관적인의견이며 NIPA 의공식적인입장이아님을밝힙니다. 14 www.nipa.kr