PowerPoint 프레젠테이션

Similar documents

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

TGDPX white paper

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

<C0CFC1A4BFDC28C0DBBEF7C1DF292E687770>


Secure Programming Lecture1 : Introduction

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

UDP Flooding Attack 공격과 방어

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

Microsoft PowerPoint - 6.pptx

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

Vol.257 C O N T E N T S M O N T H L Y P U B L I C F I N A N C E F O R U M

PowerPoint 프레젠테이션

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

목차 I. 인터넷침해사고동향 II. 침해사고동향분석 III. 최근주요공격사례 IV. 결론

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

암호내지

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

5th-KOR-SANGFOR NGAF(CC)

10송동수.hwp

PowerPoint 프레젠테이션

년 12월 16일~12월 29일 제100호 종합Ⅱ 소비자 권익 보호 앞장 묵묵히 7년 걸어온 소비자경제 국내 기업 발전 이바지 미디어 업계 위기 타계할 묘안 준비중 100호 국가경제 발전과 소비자 권익 보 호에 힘써온 소비자경제신문이 12 월 16일을 기점


Slide 1

Security Overview

양식 1

AhnLab_template

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

슬라이드 1

ePapyrus PDF Document

성도

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

15_3oracle

*2008년1월호진짜

1. 서론 1-1 연구 배경과 목적 1-2 연구 방법과 범위 2. 클라우드 게임 서비스 2-1 클라우드 게임 서비스의 정의 2-2 클라우드 게임 서비스의 특징 2-3 클라우드 게임 서비스의 시장 현황 2-4 클라우드 게임 서비스 사례 연구 2-5 클라우드 게임 서비스에


백서2011표지

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

PowerPoint 프레젠테이션

Windows 8에서 BioStar 1 설치하기

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

ìœ€íŁ´IP( _0219).xlsx

메뉴얼41페이지-2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

2 조중동 `친노 운동권 배제' 종용 조선일보와 동아일보는 정청래 의원 등 구체적 인물을 특정 하며 노골적 낙천여론을 조장해왔다. 그러나 이들의 주장은 그저 감정적인 이유만을 들이대며 악의적 주장을 퍼부은 것 에 불과하다. 이들이 제시하는 기준이 친노 운동권, 막말,

최종_백서 표지

Microsoft PowerPoint - 권장 사양

*****

PowerPoint 프레젠테이션

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

<313220BCD5BFB5B9CCC1B6BFF8C0CF2E687770>

PowerPoint 프레젠테이션

Microsoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM

PowerPoint Template

KARAAUTO_1¿ù.qxd.ps, page Normalize

the it service leader SICC 생각의 틀을 넘어 ICT 기술의 힘 으로 생각의 틀을 넘어 IT서비스 영역을 개척한 쌍용정보통신. ICT 기술력을 바탕으로 최적의 솔루션을 제공하며 세계로 뻗어나가는 IT Korea Leader 로 도약할 것입니다. Co

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

untitled

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

?윕순

제20회_해킹방지워크샵_(이재석)

歯Final-Handout.PDF


<32382DC3BBB0A2C0E5BED6C0DA2E687770>

193수정


untitled


네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

2 조선 동아 `대통령 선거 개입' 두둔 중앙일보의 < 새누리 150석은 건지겠나 청와대 참모들 한숨뿐>(3/14, 6면) 보도 역시 집권 4년차에 접어든 박근혜 대통령이 국정 운영에 주도권을 쥐려면 4 13 총선에서 새누리 당의 과반 의석 확보가 필수적 이라는 분석과



<%DOC NAME%> (User Manual)

1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK


PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

ODS-FM1

AISF2014_template

<38BFF93232C0CF28BFF92920C0E7B3ADB0FCB8AE20C1BEC7D5BBF3C8B BDC320C7F6C0E7292E687770>

<C7D1B1E62DBACEB8B6C0FCB1B9BDC9C6F720C0DAB7E1C1FD2E687770>

rv 브로슈어 국문

Intro to Servlet, EJB, JSP, WS

SW

1 SW

슬라이드 1

SW¹é¼Ł-³¯°³Æ÷ÇÔÇ¥Áö2013

- 2 -

#WI DNS DDoS 공격악성코드분석

00내지1번2번

2/21

untitled

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

07_alman.hwp

Transcription:

제 2 회 CISO Workshop 최신위협동향과기업보안관리방안 신종회, Ph.D Microsoft CISO joshin@microsoft.com

목차 최근사이버침해사고현황 MS 위협동향분석결과 불법SW와악성코드 사이버사고주요원인 침해사고대응방안

최근사이버침해사고현황

최근사이버침해사고현황 한수원 (??) 한수원 (??) [ 출처 : 한국인터넷진흥원 ]

3.20 사이버테러 2013 년 3 월 20 일, 악성코드에의하여 KBS, MBC, YTN 등방송사와 신한은행, 제주은행, NH 농협은행등금융기관의전산망마비발생 3.20 사이버대란개요 2013 년 3 월 20 일, 오후 2 시를기점으로 KBS, MBC, YTN, 신한은행, 제주은행, 농협을대상으로사이버공격발생 기업내부에있는 AhnLab, 하우리의업데이트서버에악성코드를심어두어전체 PC 를감염시킨것으로추정됨 농협업데이트서버에침입한 IP 분석결과중국 IP 와국내 IP 두곳에서침입한것으로파악됨 지능형타깃지속공격 (APT) 을이용한공격으로회혼란유발목적의사이버테러로추정됨 이와동시에 LG U+ 의그룹웨어도변조공격을받아 LG U+ 와이그룹웨어를사용하는다른기업들역시서비스접속장애를겪음 사 3.20 사이버대란에따른피해 6 개기관, 3 만 2 천여대의 PC 가악성코드에감염되었으며, 이들 PC 는부팅영역 (MBR) 을비롯하여하드디스크내부의데이터가파괴됨 PC 사용이불가능해짐에따라방송사는기사송고지연에따른혼란을겪었으며, 은행은모든금융거래가중단되었으며해당계좌에연동된신용카드결제지연되는등피해와혼란이발생 악성코드에의하여감염된하드디스크는포맷이필요하며추정되며, 피해가심각한경우하드디스크혹은 PC 전체에대한교체가필요할것으로추정 피해시스템복구까지 5 일이상사용불가및복구에따른업무공백발생 YTN 은 3 월 26 일, 리눅스서버를대상으로추가공격을받아 75 대의서버중 58 대의서버마비

6.25 사이버테러

카드사개인정보유출 1 3 개카드사 (KB, 농협, 롯데 ), 외부파견직원을통해개인정보 1 억건유출 ( 14.1 월 ) 외부인의 USB 사용차단및고객정보암호화조치미비, 시스템개발용역테스트에실제이용자정보사용금지의무위반 ( 12.12~ 13.12 월 ) 유출정보항목 (18 개 ) o 식별정보 (9) : 성명, 주민번호, 여권번호, 이메일, 전화번호, 주소, 직장, 결혼여부, 자가용보유여부 o 신용정보 (9) : 카드발급정보, 카드번호, 유효기간, 결제계좌, 신용한도금액, 이용실적, 연소득, 연체금액, 타사카드보유현황 유출된개인정보사용경로 1 시스템개발용역수행 2 USB 를통해정보유출 3 일부정보판매 대출광고업자 A 3 일부정보판매 KCB 파견직원 [ 카드사고객정보시스템 ] 대출모집인 B

카드사개인정보유출 2

한수원사이버해킹 14.12월15일한수원도면등내부자료공개, 이후최근까지모두 6차례원전도면과한수원직원개인정보등공개, 최근원전도면을외부에팔겠다고협박 해커는한수원직원 3천5백명에게악성코드가담긴이메일전송, 8대의컴퓨터를감염 합수단은북한해커조직소행결론, 1) 공격에사용된악성코드와, 북한해커조직의악성코드, ' 킴수키 (kimsuky)' 의코드가유사, 2) 협박글을올리는데사용된 IP 주소 12 자리가운데 9자리가북한이악성코드를뿌릴때쓰는주소와일치

사이버테러의단계별피해 최악의상황은오지않았다. 최악의상황 : 은행이붕괴, 상수도오염, 방송장악 출처 : 조선닷컴인포그래픽스

침해사고통계 공격경로추이 파일업로드취약점과웹셸은서버해킹의필수요소 해커는내부망장악및정보유출등을위해관리자계정을탈취 웹셸생성 악성코드감염 악성코드감염 악성코드감염 악성코드감염 웹셸생성 웹셸생성 웹셸생성 계정유출 계정유출 파일업로드취약점 확인불가 파일업로드취약점 파일업로드취약점 확인불가 계정유출 백도어설치 확인불가 계정유출 파일업로드취약점 SQL 인젝션취약점 백도어설치 백도어설치 시스템취약점 시스템취약점 SQL 인젝션취약점 SSH 데몬변조 루트킷설치 웹어플리케이션취약점 루트킷설치 루트킷설치 백도어설치 파일인클루드취약점 시스템취약점 웹어플리케이션취약점 SQL 인젝션취약점 기타 웹어플리케이션취약점 기타 웹어플리케이션취약점 2010 년 2011 년 2012 년 [ 출처 : 한국인터넷진흥원 ] 2013 년

침해사고통계 공격국가별분류 중국발해킹공격발생지속 해킹공격경로다양화 [ 12 년공격국가 ] [ 13 년공격국가 ] [ 출처 : 한국인터넷진흥원 ]

MS 위협동향분석결과 (SIR v18, Jul.~Dec. 2014)

Microsoft Security Intelligence Report www.microsoft.com/sir

On average, about 19.2 percent of reporting computers worldwide encountered malware over the past four quarters. At the same time, the MSRT removed malware from about 9.1 out of every 1,000 computers, or 0.91 percent.

Win32/Obfuscator is a generic detection for programs that have had their purpose disguised to hinder analysis or detection by antivirus scanners. Such programs commonly employ a combination of methods, including encryption, compression, anti-debugging and anti-emulation techniques.

Win32/Onescan : A Korean-language rogue security software family distributed under the names One Scan, Siren114, EnPrivacy, PC Trouble, Smart Vaccine, and many others.

불법 SW 와악성코드

불법 SW 를사용한신규 PC 에서의악성코드감염율 OF THE 203 COMPUTERS PURCHASED IN 11 COUNTRIES WITH PIRATED SOFTWARE ON THEM, 61% WERE INFECTED WITH DANGEROUS MALWARE. New PCs sold with pirated software infected with malware 100% 85% 84% 58% 63% 53% 47% 31% 56% 65% 35%

출처가불분명한곳으로부터의 PC 구매 PCs FROM SUSPECT SOURCES The best way to avoid malware is to buy only from name brand com puter vendors or national retail ch ains and demand and use genuin e software. However, 65% of cons umers and 30% of enterprise cust omers buy from suspect sources. Percent Not Buying PCs Directly From Name Brand Vendors or National Stores User Response IT Manager Response 68% 62% 65% 59% 53% 48% 23% 26% 29% 33% 29% 30% NA WE LATAM AP CEE World

범죄조직과의연계 CRIMINAL ORGANIZATIONS WREAK HAVOC ON ENTERPRISES ALMOST TWO-THIRDS OF THESE ENTERPRISE LOSSES, OR $315 BILLION, WILL BE THE RESULT OF THE ACTIVITY OF CRIMINAL ORGANIZATIONS. $ Billions of Direct Costs Dealing With Infected Pirated Software and Data Loss Costs Attributable to Criminal Organizations - Projected for 2014 Worldwide total: $315 billion $315.2 $137.7 $70.5 $39.4 $18.2 $31.7 $17.7 NA WE LATAM AP CEE MEA WORLD N = 951 consumers, 450 CIOs/IT managers Source: IDC, 2014

최근사이버사고주요원인

최근대형사이버사고의주요원인 Unknown Attack 기존에대비하고있는알려진중요정보침해에비해 Impact 가큰알려지지 않은중요정보침해에대한관리가필요함 알려진공격 VS 알려지지않은공격 알려진공격 (Known attack) 알려진공격은백신으로치료가능한악성코드, 유해웹사이트및응용, 툴에의한해킹등과같이잘알려지고빈번히일어나는정보침해공격을말함 알려지지않은공격 (Unknown attack) 알려지고기록되지않은취약점을타겟으로일어나는공격으로이러한유형의공격을막기위해서는비정상행위탐지 (behaviorbased anomaly detection) 를사용함 구분알려진공격 IMPACT 알려지지않은공격 특징차단가능차단불가 대응 보안투자 백신, F/W, IDS, 암호화등 기존투자의대부분을차지 상시적인보안관리체계구축, 비정상행위에관한지속적인모니터링 비정상행위탐지에대한투자일부진행 가시적이며관리할수있는 공격은빙산의일각처럼매우 제한적이다

위험은어디에있는가? 현재의인력및기술로는신종 ( 변종 ) 공격패턴출현시즉각적인대응이곤란 공격발생구간 Attack Zero Day 공격 양적 Risk Targeting( 정부, 군대등 ) 공격가능 일반적 ( 불특정다수 ) 공격가능 Impact 매우강함 신종 ( 변종 ) 공격패턴출현 취약점 Patch 제공 취약점안정화 Time Defense?? 숙련된전문가의지속적모니터링 기존보안시스템 (ESM 등 ) 을통한방어

침해사고대응방안

침해사고대응방안 예방 (Protect) 이가장중요 Protect Detect Respond Recover

보안위협과보안관리요소

1 지금까지의대응 외부공격차단을위한망분리, 예측가능한 (Predictable) 공격을차단하는포인트솔루션위주로방어체계구축 백신 방화벽 IDS 설치등으로예측가능한공격에대한대응체계는양호 내부자 / 협력업체의보안정책위반, 신규악성코드감염등예측할수없는공격 (Unpredictable) 대해서는한계점발생 예측할수없는공격은특정솔루션만으로대응불가능, 철저한보안정책적용과이를시스템적으로지원해주는탄탄한보안관리체계구축필요 PC, 노트북, 서버등업무환경에대한기본보안관리가체계가미흡하면예측할수없는해킹, 디도스, 자료유출공격에사각지대에놓이게됨 미정부는 USGCB (U.S. Government Configuration Baseline) 보안정책가이드를개발하여정부 PC에의무적용

침해사고대응방안 ( 일반적측면 )

침해사고대응방안 ( 조직적측면 )

침해사고대응방안 ( 조직적측면 )

침해사고대응방안 ( 조직적측면 ) 1 단계솔루션개요및장점 2 3 4

잠재적보안위험성 PC 보안강화

Windows Operating Systems Over 96% of these Critical Windows vulnerabilities could be mitigated by the removal of admin rights. Internet Explorer 100% of these IE vulnerabilities could be mitigated by the removal of user admin rights.

http://usgcb.nist.gov/

결언 : Unmanaged to Managed 과도한음주, 흡연피하라 매일 30 분이상걷기 정기적인건강검진을받으라 "

감사합니다.