Lorem ipsum dolor sit amet, consectetur adipiscing elit

Similar documents
PowerPoint 프레젠테이션

5th-KOR-SANGFOR NGAF(CC)

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

쿠폰형_상품소개서

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

온라인 보안 컨설팅 제안

< FBEC8B3BBB9AE2E6169>

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

서현수


FireEye Network Threat Prevention Platform

untitled


<FEFF E002D B E E FC816B CBDFC1B558B202E6559E830EB C28D9>

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

PowerPoint Presentation

07Á¤Ã¥¸®Æ÷Æ®-pdf¿ë

184최종

200707Á¤Ã¥¸®Æ÷Æ®_³»Áö

Lorem ipsum dolor sit amet, consectetur adipiscing elit

TTA Journal No.157_서체변경.indd

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

Cisco FirePOWER 호환성 가이드

<4D F736F F F696E74202D20315FB9DAC7FCB1D920BACEC0E55FC0CEBCE2BFEB2E707074>

통계적 DB보안

i4uNETWORKS_CompanyBrief_ key

Windows 8에서 BioStar 1 설치하기

공개 SW 기술지원센터

Cloud Friendly System Architecture

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

PowerPoint Presentation

1.장인석-ITIL 소개.ppt

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

Office Office Office 365,,,,,. Microsoft Microsoft

피싱 공격에 가장 흔히 사용되는 단어들: 엔터프라이즈 네트워크를 효과적으로훼손시키고 데이터를 훔치기 위한 스피어

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

¿ÀǼҽº°¡À̵å1 -new

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

Microsoft Word - src.doc

LG텔레콤

슬라이드 제목 없음

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

표준프레임워크로 구성된 컨텐츠를 솔루션에 적용하는 것에 문제가 없는지 확인

810 & 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

슬라이드 1

제3회 정보통신표준화 우수논문집 CONTENTS 회장 발간사 4 심사위원장 심사후기 5 최우수상 논문 ( 정보통신부 장관상 ) 촉각 정보 메타데이터 표준 개발 및 국제 표준화 전략 7 I 경기욱, 이준영, 이용희 (한국전자통신연구원) 우수상 논문 ( 한국정보통신기술협회

08_spam.hwp

ìœ€íŁ´IP( _0219).xlsx

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

LG_ITSeminar_Security_

© Rohde & Schwarz; R&S®CDS Campus Dashboard Software

#WI DNS DDoS 공격악성코드분석

PowerPoint 프레젠테이션

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

자동화 툴 검토 보고서

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

PowerPoint Presentation

로거 자료실

PowerPoint Presentation

SIGIL 완벽입문

소프트웨어 검증 및 설계

PowerPoint 프레젠테이션

네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다. TrusGuard 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보안기능을제공합

DW 개요.PDF

Microsoft PowerPoint ISS_ ( , , v2.1).ppt

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

[로플랫]표준상품소개서_(1.042)

PowerPoint Presentation

BuzzAd Optimizer Proposal for partner 1

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

정보보호능력은필수적인 기업의핵심경쟁력이다 국제정보보호표준 ISO/IEC 27001:2013 Information security management systems Requirements ( 정보보호경영시스템 ISO 27001:2013) - 1 -

범정부서비스참조모형 2.0 (Service Reference Model 2.0)

Inside Android Applications

PowerPoint Template

00인터넷지07+08-웹용.indd

SW¹é¼Ł-³¯°³Æ÷ÇÔÇ¥Áö2013

Digital Forensic Report (Infringement Accident Scenario #1) 침해사고대응 : 시나리오분석 Best of the Best 4th Digital Forensic Track YungSan University Kim.

PowerPoint 프레젠테이션

Slide 1

Agenda,, IBM IBM ISS IBM Tivoli IBM (ARS) IBM Corporation

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3


정보보안산업 생태계 현황

Transcription:

모의침투테스트솔루션 (Metasploit Pro) 준정보통신 July., 2016

항상기본에충실하지않다. 2012 년대비, 62% 2013 데이터유출사건 62% 증가 Source: Symantec Internet Security Threat Report

공격자의침입이계속되는이유는? 보안담당자는현재의보안상태에대해 막연한추정만할뿐충분히의문을 제기하고확인하려하지않는다.

모의침투테스트를위해공격자사고방식을사용 Offensive Security = Testing Defenses

모의침투테스트생산성향상

보안담당자들 (Pentester) 이시간을써야만하는영역 공격대상으로예상되는매개체를식별하고익스플로잇을통한공격자시뮬레이션 네트워크여러곳을폭넓게탐색 보안평가 목표물 을탈취 사람, 절차들그리고방어기술의유효성테스트 보안프로그램내의허점 ( 틈새 ) 분석 위험을완화하는방법에대한통찰력제공

보안담당자들 (Pentester) 의실제시간소비작업 표준워크플로우를자동화하기위하여사용솔루션스크립트작업 평가과정데이터추적과다른자료와의비교 수작업또는자체제작솔루션으로증거물에대한리포팅 안티바이러스솔루션을회피하기위한커스텀페이로드또는회피수단개발

보안담당자의어려움 : 오픈소스솔루션의생산성 Open source security tools are great for innovation but not for productivity.

오픈소스혁신 + 상업적생산성 45% Metasploit Pro 사용자들은오픈 소스를사용하는것과비교하여 45% 시간절감 Biggest time savers: Automation, data management, usability.

Metasploit Pro 는오픈소스프레임워크를기반으로함 Metasploit Framework 는 Rapid7 에의해후원되는오픈소스프로젝트 최신공격방법과공격자사고방식 가장큰, 코드안정성이검증된익스플로잇집합 20 만이상회원들의커뮤니티 하루 1.2 개의새로운익스플로잇 ( 평균 )

데이터관리와워크플로우자동화 큰프로젝트를위한데이터관리 Metasploit Pro 는최대 10,000 대의호스트동시지원 주석, 태그, 정렬, 그룹과탐색 당신의결정, Metasploit 자동화 Wizards: 표준워크플로우, 예 ) 빠른모의침투, 웹앱테스트, 피싱시뮬레이션 Task Chains: 커스텀워크플로우, 예 ) 업무상선호하는 첫번째행위 MetaModules: 별개의타스크들, 예 ) 네트워크상의모든서비스들의자격증명테스트

안티바이러스회피, 방화벽우회, 통제권획득 동적페이로드를통한안티바이러스회피 기본적으로 Top 10 AV 솔루션을모두회피 전송계층 (transport layer) 을부호화하고조작하여 IPS 를통과 VPN 피봇팅을사용한방화벽무력화 탈취된호스트를통한로컬네트워크로의완벽한로컬접근권한획득 탈취된머신의통제권획득 세션이생성될때, 수행될 200 개이상의 Post- Exploitation 모듈들로부터선택

주요결과들에대한자동리포트생성 리포트는평가과정의 30% 를차지 자동으로행위와결과물을기록 리포트생성 기술적, 관리그리고컴플라이언스리포트 규정컴플라이언스에도움 Metasploit Pro 는 PCI DSS, HIPAA, FISMA 와 SOX 를준수하도록도움을줌

API 인터페이스를통한취약점분석솔루션과의연동 NEXPOSE Metasploit API 인터페이스연동 자동취약점결과전송 XML 리포트생성 XML 리포트수동전송

Closed-Loop 취약점검증을통한 위험우선순위화및입증

위험전문가들이종종당면하는질문들 IT 운영자들요청 발견된취약점이 false positive 가아닌 실제 취약점인가? 취약점의영향은무엇인가? 주어진제한된자원에서, 어떤취약점이먼저패치되어야하는가? 감사자들요청 성공적으로조치한취약점이무엇인지보여줄수있는가? 취약점을보완하는통제기법이실제로위험을완화한다는것을입증할수있는가?

취약점우선순위화와위험입증 Metasploit Pro 는위험을입증하고조치사항을우선순위화하기위해취약점검증 취약점보완통제기법으로 false positive 및취약점을제거 검증된취약점의 Closed-Loop 리포팅을위해 Nexpose 로재전송 검증된취약점에대한리포트 검증된취약점들의조치를위하여 IT 운영자들과 SLA 동의가필요

Closed-Loop 취약점검증을통한조치우선순위결정 점검완료후, 발견된취약점중 Metasploit Pro를통해실제해킹가능한취약점을확인하고, 위험평가점수결과를토대로취약점조치에대한우선순위제공 취약점조치에대한 우선순위제공 실제해킹 가능성검증 취약점점검 결과전송 [ 실제위험평가점수기반우선순위제공 ]

감사자에게보안과컴플라이언스증명 Metasploit Pro 가효율적이라는것을보이기위해조치전후취약점을검증 확인된공격가능취약점이올바른지검증하기위해모의침투테스트결과를조사하고, 취약점이라는것을확인하기위해테스트를반복수행 (PCI DSS 11.3.3 규약 ) 취약점보완통제기법의효율성입증 위험완화의표준화되지않은방법에대한효율성증명및문서화작업수행

피싱보안의식관리

#9 to #3 피싱공격이가장일반적인공격 벡터순위 9 위에서 3 위로상승 Verizon Data Breach Incident Report 2014

피싱위험에대한종합적인가시성확보 보안예산은위험을보이지않고는획득하기어려움 Rapid7 은종합적인사용자위험에대한가시성제공 Metasploit Pro 를통한피싱캠페인제공 UserInsight 를통한전체사용자위험파악 위험에대한가시성이보안에대한투자를결정 보안예산을획득하도록하는통찰력제공

보안의식측정과보안교육실행 모의피싱캠페인을통한보안의식측정 이메일내의링크를클릭한사용자 % 가짜사이트에자격증명을입력한사용자 % 잘배울수있는순간 동안사용자들을교육 오로지위험한행위를보인사용자들만교육실시

보안성점검시뮬레이션지원 Metasploit Pro 는기업사용자들에대한보안성평가를위한다양한 시뮬레이션을제공, 기업의보안인식제고및보안교육수준을정기적으로측정 기업보안인식향상을위해시뮬레이션 기반모의침투테스트제공 선정된대상에게악성코드첨부파일을발송하여사용자의반응에따라기업의보안수준을단계별로측정 외부메일열람 첨부파일다운로드 첨부파일실행 사용자정보입력등 01 피싱파일생성 02 대상선정 03 선정된대상에게피싱파일발송 04 대상의반응에따른위험도측정

보다효율적인방어테스트 모의침투테스트 보안취약점검증 피싱시뮬레이션 보안상태테스트를위한실제공격시뮬레이션 45% 이상빠른자동화된모의침투테스트 고객환경에서의실제보안위험도확인및입증 Nexpose와 Metasploit의연동기능제공 (Closed Loop) ( 취약점발견 -> 모의침투테스트 ) 사용자의보안인식수준및교육정도측정및수치화 스피어피싱및파밍등다양한사회공학적공격기법제공

Metasploit Pro Benifits

Closed-Loop IT 보안취약점분석및검증플랫폼 Nexpose 와 Metasploit 이마치 하나의제품처럼유기적으로 동작한다 RISK 평가 취약점분석및 Risk 평가 침투테스트및 Risk 확인 RISK 확인 보안취약점분석과모의침투테스트검증을동시에해주는유일한솔루션 Rapid7 솔루션의컨셉이바로 Proactive Security( 선제적대응보안 ) 이다. Nexpose 및 Metasploit 모두해커와동일한시각으로 IT 자산의보안취약점을찾아내고모의침투테스트를수행하는데주안점을두고있다.

Metasploit Framework vs. Metasploit Pro 토픽 Metasploit Framework Metasploit Pro 생산성 공격적보안에집중된오픈소스프로젝트 오픈소스프로젝트를발판으로, 45% 의시간절약 ( 사용자조사결과 ) 회피 (Evasion) 취약점검증 피싱 (Phishing) Anti-virus 와 IPS 회사가오픈소스 Metasploit Framework 으로그들의솔루션을테스트 취약점검증솔루션에결과를반영하지못하고수작업에의한분석결과처리 피싱, SET 와의통합구축없음. 설정에시간소모 리포팅없음 Metasploit Pro 는 AV 와 IPS 를자동적으로회피하는 Dynamic Payload 와 Stage Encoding 제공 Nexpose 와의자동화된임포트, 취약점검증, 그리고단일화된검증과예외리포트를통하여, Closedloop 취약점검증과시간절감제공 독립된피싱캠페인화면제공 모의침투테스트를위한빠르고쉬운피싱캠페인 리포팅을통한보안의식평가 지원 Community 24/7 Technical Support & Community

Metasploit Pro 모의침투테스트솔루션 외부공격자 ( 해커 ) 와같은방법을사용하여보안방어체계에대한모의침투테스트및보안취약점검증수행 안전한공격시뮬레이션 세계에서가장신뢰도가높은취약점공격모듈선별 NEXPOSE와함께사용하여보안위험상태를검증 소셜엔지니어링 ( 피싱기법 ) 과비밀번호검사를통해, 조직의보안인식과방어상태측정및관리 VPN PIVOTING 및 PROXY PIVOTING과같은정교한공격에대한대응훈련 수동침투테스트대비 45% 이상빠른수행 취약점우선순위에 기반한검증 개인유저에대한 피싱위험도검증

Thank you! 준정보통신 (RAPID7 공인 Elite Partner) JUN Information & Communications 담당자 : 이경목상무연락처 : 010-9734-5324, kmlee@junic.co.kr http://www.junic.co.kr