3. CS4SMB-IT-2014-June-01.hwp

Similar documents
Secure Programming Lecture1 : Introduction

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

Microsoft PowerPoint - chap01-C언어개요.pptx

#WI DNS DDoS 공격악성코드분석

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

*전자과학02월b63뼉?P-1

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

인문사회과학기술융합학회

Microsoft PowerPoint - G3-2-박재우.pptx

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

untitled

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

09오충원(613~623)

Secure Programming Lecture1 : Introduction

PowerPoint 프레젠테이션

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

UDP Flooding Attack 공격과 방어

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

제20회_해킹방지워크샵_(이재석)

1?4?옥?-32

*2008년1월호진짜

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

최종_백서 표지

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

디지털포렌식학회 논문양식


이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

슬라이드 1

슬라이드 1


04_이근원_21~27.hwp

Microsoft PowerPoint - Kaspersky Linux Server 제안서.pptx

ActFax 4.31 Local Privilege Escalation Exploit

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

2015

TGDPX white paper

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

Microsoft PowerPoint - 권장 사양

5th-KOR-SANGFOR NGAF(CC)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3),

유포지탐지동향

Security Trend ASEC Report VOL.56 August, 2014


백서2011표지

Microsoft Word - Static analysis of Shellcode.doc

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

Cloud Friendly System Architecture

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

Microsoft PowerPoint - 15-MARS

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

08SW

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

<C3E6B3B2B1B3C0B C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<BCBCC1BEB4EB BFE4B6F72E706466>

슬라이드 1

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리

28 저전력복합스위칭기반의 0.16mm 2 12b 30MS/s 0.18um CMOS SAR ADC 신희욱외 Ⅰ. 서론 Ⅱ. 제안하는 SAR ADC 구조및회로설계 1. 제안하는 SAR ADC의전체구조

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

슬라이드 0

부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1, 업무추진비 5,800 5, 시책추진업무추진비 5,800 5, )민원심의 업무추진 250,000원*4회 1,000

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

<BAB8BEC8C0CEB4E5C4C43131C8A35F D30355F E312E687770>

DBPIA-NURIMEDIA

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

CloudService_ÃÖÁ¾

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508

DBPIA-NURIMEDIA

08_spam.hwp

2009방송통신산업동향.hwp

명세서청구범위청구항 1 문서에포함된악성공격코드를탐지하는시스템에있어서, 상기악성공격코드를탐지하는프로그램이저장된메모리, 기수집된악성공격코드에기초하여분류된행위시그너처가저장된데이터베이스및상기프로그램을실행시키는프로세서를포함하되, 상기프로세서는상기악성공격코드를탐지하는프로그램이실행

09권오설_ok.hwp

제 31회 전국 고교생 문예백일장 산문 부문 심사평.hwp

Chap 6: Graphs

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

°í¼®ÁÖ Ãâ·Â

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

서현수

<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D>

PowerPoint Template

07_alman.hwp

<333820B1E8C8AFBFEB2D5A B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증

<31305FBEC6C0CCC5DB2E687770>

Microsoft PowerPoint - CSharp-10-예외처리

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

04 김영규.hwp

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

Political Science& International Relations EWHA WOMANS UNIVERSITY

대회 조직 대 회 장 서정연(한국정보과학회 회장) 조직위원회 위 원 장 최종원(숙명여대), 홍충선(경희대), 황승구(ETRI) 위 원 강선무(NIA), 김 종(POSTECH), 김철호(ADD), 민경오(LG전자), 박진국(LG CNS), 서형수(알서포트), 엄영익(성균

<372E20B9DAC0B1C8F12DB0E62E687770>

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

Transcription:

중소기업융합학회논문지제 4 권제 2 호 pp. 13-18, 2014 ISSN 2234-4438 악성코드분석및대응방안 홍성혁 1* 1 백석대학교정보통신학부 Analysis and Countermeasure of Malicious Code Sunghuyck Hong 1* 1 Division of Information and Communication, Baekseok University 요약본각종 PC 및스마트폰의발전으로인하여인터넷이발전함으로써정보시스템과인터넷과스마트폰의발전으로인하여모든정보자산의네트워킹이가능해졌다. 이로인해각종취약점과프로그램을악용하여악성코드를만들어정보를빼내가거나, 유출을시키는등의범죄가하루가다르게늘어나고있다. 이에따른각시스템별보안위협및어떤방법으로, 어떤경로로위협을해오는지를알아보고이에따라시스템을비교하여목적및수단을알아보고취약점을분석하고대응책을알아본다. Abstract Due to the development of information systems and the Internet, the Internet and smart phones can access networking in any where and any time. This causes the program to exploit various vulnerabilities and malicious code created to go out information, the disclosure of such crime increasing day by day. The proposed countermeasure model will be able to contribute to block all kinds of malicious code activities. Key Words : Malicious code, virus attack, network security, network monitoring 1. 서론현재각종 PC 및스마트폰기기의발전으로인하여인터넷이발전함으로써이를악용하는사람들로인하여각종악성코드가개발이되어각종기기들을위협하고있다. 본논문에서는각종PC와스마트폰기기의발전으로인하여확산되고있는소셜네트워크서비스, 가상화기술등의빠른확산으로급격하게늘어난새로운형태의악성코드를분석하고악성코드에의해발생된보안위협사례를분석하여본논문에서각종악성코드에대하여알아보고이를예방하는방안에대하여살펴본다. 2. 보안위협변화 2.1 보안위협 현재 PC와스마트폰의사용확산으로인하여인터넷사용량이급격히증가하고있다. 태블릿PC 와스마트폰을업무로사용하는직원의수가 2014년전세계직장인들을대상으로조사에따르면추후에는기기를업무용으로만사용하는인원이 3억 5천만명에달할것으로전망되고있으며 [1]. 2015년에는 4,200만명에달할것으로전망하고있다. 이에따른각종네트워크를위협하는보안위협사례가크게증가하여안드로이드에서 2012년 4/3분기에 51,477개의악성코드가발견되었다. 이수치는직전분기대비의약 10배가증가된수치이다. 현재이미많은기업들이 BYOD 허용여부를떠나서이미많은직원들이스마트폰및태블릿PC를많이활용함에따른보안위협도크게증가하고있다. 이에따른취약점분석평가, 보안위협에대한고려및대응책이필수적으로요구되어지고있다. Received 2014-3-2 Revised 2014-5-26 Accepted 2014-5-26 * 교신저자 : Sunghuyck Hong(sunghyuck.hong@gmail.com) 13

중소기업융합학회논문지제 4 권제 2 호 2.2 제어시스템을노리는보안위협의증가최초로제어시스템을공격하였던건 2011년 10월발견되었던 Stuxnet 이다. 이 Stuxnet 은최초의사이버무기로평가가되고있다.[2]. 그이후에도기반시설및제어시스템을공격대상으로하는대표적인악성코드들이계속발견이되어지고있다. 현재미국은 ICS-CERT(Industrial Control System - CERT)[3] 를운영하고있다. 이 ICS-CERT Monthly Report 에따른통계로는매년제어시스템사이버사례의증가는아래 Table 1 ICS Incident & Vulnerabilities를보면알수있다. 시킬수있는성인광고, 성인물들같은광고를위한스팸봇과현재골칫덩이로전락한트로이목마와같은정보유출용악성코드유포, 개인정보및카드정보를유출하기위한피싱웹사이트로링크를전송하는등의많은피해를발생시키고있다. 아래 Table 2는 SNS상의보안위협사례들을나타낸다. Table 2. SNS상의보안위협사례 Table 1. ICS Incident & Vulnerabilities 위 Table 1과같이제어시스템및기반시설에대한보안위협은계속되어지고있으며, 통계자료를분석함과같이앞으로도보안위협은더욱더증가할것으로예상한다. 이에대한대응책은체크리스트를만들어주기적으로제어시스템에취약점을평가및분석을하여체크를하며이에따른보안대책을수립하여보안사례가발생하지않도록노력을해야한다. 2.3 소셜네트워킹환경을노리는보안위협현재스마트폰의엄청난확장을이루게해준최고의아이템은소셜네트워크서비스 (Social Network Service, 이하 SNS) 이다. SNS는전세계의다양한사람들이서로다양성을존중하며개인과기업간의소통의장으로자리매김을하고있다. 전세계적으로대표적인 SNS서비스를보면 트위터 와 페이스북 을예로들수있다. 이러한 SNS는전세계적으로소통을할수있는플랫폼으로발전이되어가고있다. 하지만이러한 SNS의사용이많이짐과동시에보안위협또한많아지고있다. 이에따른 SNS 환경에서의보안사례및역기능들을살펴보자 2.3.1 SNS의보안사례및문제점 SNS는전세계의사람들이사용을하기때문에이메일, 메신저등을이용하여보다강력하게사람들을현혹 또, 작년부터지속적으로 C&C( 악의적인봇넷의명령, 제어서버 ) 가활용됨에따라서 SNS 환경에는꾸준한보안위협에대한새로운시도가멈추지않고계속만들어지고있음을확인해볼수있다. 인터넷을사용하는사람이라면 PC와모바일을막론하고누구든지트위터나페이스북과같은소셜네트워크를통해자신의일상이나, 자신의취미, 사진등을올리게됨으로써정보가오픈이된상태에서서로를신뢰함으로써소통을하기때문에자신도모르게개인정보들이어디론가빠져나가게될수있다. 그러므로공격자들은 SNS를통하여수많은공격대상을만들수있고공격대상으로부터정보를빼낼수있다. 이에따른대응방안은모바일이나 PC사용중메시지에포함이되어있는 URL 접근을주의하고, 지인의메시지라도다시한번확인을해보고열람을하여야 14

악성코드분석및대응방안 하고검증되지않은서비스의이용은가급적이면사용하지않도록해야한다. 3. 악성코드종류악성코드를분류하여악성코드의다양한종류와악성코드의특성을확인하여분석해보고어떤목적으로사용되고, 어떤방법으로사용되는지알아볼수있다. 3.1 대표적악성코드분류 3.1.1 Trojan Horse Trojan Horse란악성루틴을포함하고있으면서정상적인하나의프로그램으로위장을하고있는프로그램이다. 다른사용자가알수가없도록포함되어있으며자기스스로는복제를할수가없다. Trojan Horse 는 Worm이나 Virus 와는다르게공격자가악의적목적을가지고삽입시킨다. 주로 DDos 공격, Backdoor설치를통하여개인정보를빼내는행위를한다. Trojan Horse 는자기복제가불가능해서다른프로그램에자기자신을집어넣어사용자가그프로그램을실행하게만들어피해를유발시키는악성코드이다. 3.1.2 Worm Worm이란자기를복제할수있는능력을가지고있고, 혼자서컴퓨터와컴퓨터를이동해가며전파시키거나, 프로그램과프로그램사이를이동하며전파를시킨다. Worm은자신을복제하거나, 사용자가인지할수없는방법으로이메일을전송한다던가, 프로그램이배포되기전정상적파일에새로운코드들을넣는등의수행을하는악성코드이다. Worm 은자기자신자체만으로도네트워크를타고전파가가능하다. 3.1.3 Spy-ware(Spy Software) Spy-ware는주로무료로배포되는소프트웨어프로그램에포함이되어있다. 감염되어있는네트워크나컴퓨터안에서동의없이개인이나기업에대한정보를빼내어공격자에게보내도록제작이되어있는프로그램이다. Spy-ware의주요악성행위는각종정보, 데이터, 금융정보, 개인정보등을빼내는행위를한다. 3.1.4 Bot Bot은공격자가사용자의컴퓨터를제어할수있도록만들어주는프로그램으로써 Bot Master 의명령에따라서다양한경로로사용자의 PC에침입을한다. Bot Master 는 Bot에감염된 PC를자유자제로조종할수있고, PC에저장되어있는정보를빼낼수가있어서정보유출도쉽게할수있고, 다른시스템들을공격을하는목적으로사용된다. botner는여러 Bot들이모여하나의네트워크를형성한경우이다. 3.1.5 Backdoor Backdoor란시스템에접근을할때정상적인인증절차등을거치지않고시스템이나응용프로그램으로접근을할수있도록만들어주는도구이다. Backdoor는일종의통로이다. 공격자가시스템으로최초로침입을한후에, 공격자가원할때마다쉽게다시침입을하여권한을획득할수있다.[5] 4. 악성코드분석악성코드를분석하는방법으로는동적분석 (Dynamic Analysis) 방법과정적분석 (Static Analysis) 방법으로나뉠수있다. 이런방법으로악성코드를분석을함으로악성코드를사용하여공격하려는시스템내동작과정, 전파경로, 및악성코드가하고자하는목적을빼내기전정보를판단하여해당악성코드에대하여대응할수있다. 4.1 동적분석방법동적분석방법은실제로악성코드를실행시키고악성코드가수행될때그내용을분석하는방법이다. 가상머신 (Virtual Machine) 이나에뮬레이터 (Emulator) 에서파일이나프로세스및네트워크를이용하는행위들을위한 API(Application Programming Interface) 호출등의분석을실시간으로하는방법이다. 동적분석방법은비교적으로악성행위분석이정확하게가능하다. 악성코드가특별한환경이나조건을만족하지않지만동작을하기위한다는조건이만족하지않을때에는분석이어려울수가있다. 단점으로는여러실행경로중소수의경로만분석을할수있다. 에뮬레이터나가상머신과같은 15

중소기업융합학회논문지제 4 권제 2 호 분석환경이구축이되면악성코드에대한동적분석을수행할수있다 [6]. 장점으로는정상적인상태로감염전에빠른복구를할수가있다. 이때문에안전하게분석을할수가있다. 동적분석은주어진악성코드에대한 API 후킹을분석환경에서할수가있다. 여기서 API후킹은응용프로그램으로부터호출이되어지는 API를가로채어서악성코드를분석하는사람이작성이되어있는응용프로그램의함수들을처리를할수있도록해주는메커니즘이고개발언어에대해제약없이적용할수있기때문에역추적이나, 디버깅, 모니터링등에서사용할수가있다. Windows 운영체제는기본적인 3개의 DLL(Dynamic Linking Library), kernel32.dll과 user32.dll과 gdi32.dll에대부분의 API를제공하고, 또구현을한다. 응용프로그램은실행할때자기자신의프로세스주소공간으로 DLL을맵핑을하고나서사용을하게된다.[7] 네트워크연결및파일, 프로세스, 레지스트리등을추적은 API가악성코드가실행이됨에따라서호출이되는것을모니터링을수행함으로추적을할수가있다. 아래의 Table 3은악성코드의행위에따른분석을할때이용할수있는 API들의예를보여준다. Table 3. 악성행위분석에이용이가능한 API의예최근에는악성코드를자동으로분석하여분석결과를알려주는서비스가점점많아지고있다. 제공되어지는악성코드의분석내용을보면레지스트리, 네트워크, 프로세스파일등의변화에대한로그들을기록이되어있다. 그리고변경이되는파일의경로파악및파일명을알수있고, 악성코드가접속을시도하려하는특정한 IP주소, 도메인등의네트워크로접속을시도할때이에대한정보를나타내준다. 아래의 Table 4는악성코드를동적행위분석을할수있도록서비스해주는웹사이트들을나타낸것이다. Table 4. 동적행위분석서비스웹사이트 4.2 정적분석방법정적분석방법은디컴파일러 (Decompiler) 나디스어셈블러 (Dis-assembler) 를이용하여역공학 (Reverse Engineering) 을통하여서악성바이너리에대한어셈블리명령어를악성코드바이너리파일을실제로실행을시키지않은채로생성하고분석하는방법이다. 정적분석방법은안전한분석방법이다. 왜냐하면악성코드를직접실행을시키지않기때문이다. 단점으로는자동화가어렵고, 시간과노력이많이필요하여시간이많이소모가된다는점과, 암호화가되어있는등의방법으로패킹 (packing) 이되어있을경우에는분석이어렵다는점이있다. 정적분석을수행할때먼저분석해야할것은 Windows 바이너리형태로되어있는 PE(Portable Executable) 파일의내용및구조이다 [8]. 각섹션별로정보의요소들을추출해야하고, 바이너리로구성이된 PE 파일을분석해야한다. Fig. 1[5] 과같이 PE 파일의 IAT(Import Address Table) 에포함되어있는 API 정보를추출함으로악성코드가어떤행위들을수행하고있는지를파악및포함되어있는관련정보에대하여추측가능하기위해텍스트스트링을추출을한다. Fig. 1. Import Address Table의예제또한, Fig. 2처럼 PE 파일을어셈블리명령어로변환을하여코드블록을작은단위로분할할수있고악성코 `* 1) API 2) 정적분석방법 16

악성코드분석및대응방안 드의동작및흐름을이코드블록의제어흐름을통하여파악을할수가있다. Fig. 2. 디스어셈블의예제 4.3 사이버보안을위협하는악성코드의변화및이에따른취약점분석사이버보안위협의증가로인한취약점을분석하기위해서는보안항목을구성하는것외에보안에대한절차에대한구체적은구조를개선하는방법도필요하다. 일반적으로취약성분석은취약점분석, 현황분석수행, 보호대책의수립, 계획수립으로이루어지고제안하는취약점분석은취약점분석을세분화시켜취약점분석방법을선정, 침입경로분석, 취약점분석으로구성을한다. 이를구성하여사이버를위협하고있는악성코드들의변화에대응을하고있다. 일반적인네트워크의구조를간단하게표현하여나타낸 Fig. 4를참조하며본장을분석해보자. 우선그림 Fig. 4을보고검은선위쪽을외부네트워크로보고, 외부로부터의침입경로인 (a) 만분석을한다. 검은선의아래쪽은내부네트워크로인식하고 USB 등외부기기를통한악성코드감염등에대해서만고려하여분석을한다. 이에따라외부에서부터보안대책, 접근통제는방화벽과같은유선네트워크접점에서만적용이된다. 그러나 BYOD, 나모바일인터넷의사용증가로인하여전통적인내부와외부의구분을의미가없도록만들고있다. 내부네트워크로인식이되던사용자단말기에서직접적으로모바일의인터넷을연결할수있도록하여외부로부터내부로침입을할수있으며, 방화벽을무력화시키는방식의테더링 (tethering) 이있다. 이에따른사이버보안위협에대한변화에따라일반적취약점분석시, 외부네트워크를구분하고연결접점을분석을하는의미가없어졌다. 대신 Fig. 4의 (b) 와 와같이내부사용자의영역에서도침입경로가외부로부터형성될수있다는것을인식하고, 다양한침입경로에대하여분석도필요하다. 또보안대책을수립할때에도기존의내부, 외부구분에따른입체적이고전방위적인보안대책이필요하다. 5. 향후연구방향 Fig. 3. 제안하는취약점분석절차 4.4 침입경로분석 Fig. 4. 침입경로의다양화 앞으로는사이버공간을위협하는악성코드들이더욱더많이만들어질것으로본다. 본논문을작성하면서느끼게된것은프로그램이개발이됨에따라악성코드는제작이될것이고, 이악성코드에대한백신을만든다해도또다른악성코드로인하여사이버공간은위협을받게될것이다. 이에따른대응을생각을해보면최근유행하고있는스미싱과같은악성코드가담긴 URL을포함한메시지나, 메일, 등을받으면검증되지않은것이면절대로사용하지않도록하고, 주변지인의이름으로온문자라하더라도다시한번문자를보낸사람에게확인의절차를거치고이용해야한다. 그리고프로그램을사용할때에는번거롭더라도운영가이드라인을확인해보고, USB와같은외부기기들을연결했을때들어올수있는악성코드를대비하여백신프로그램으로점검후사용을할수있도록한다. 그리고사이버공간이활성화가됨으로써보안을대응할수있는조직이필요하다는생각만을가지고있다가는악성코드로부터승리를할수가 17

중소기업융합학회논문지제 4 권제 2 호 없을것이다. 악성코드가발전하는것처럼우리도이에대응을했던경험을토대로더욱더발전을해나가야한다. 앞으로는멀지않은미래에대해서도언제나공격자보다더욱더앞선방어시스템을구축하여앞으로의공격에도절대지지않길바라며깨끗한사이버공간을계속유지해나가길희망해본다. 참고문헌 [1] Mobile Security: BYOD, mcommerce, Consumer & Enterprise 2013-2018, Juniper research, 2013. [2] Nicolas Falliere, Liam O Murchu and Eric Chien, W32.Stuxnet Dossier", Symantec Security Response Report, Feb. 2011. [3] http://ics-cert.us-cert.gov [4] DOI: http://dx.doi.org/10.1016/j.ijrefrig.2006.03.005 [5] 강부중, 한경수, 임을규, 악성코드현황및탐지기술, Han Yang Univ. 2012.1, p.44-53 [6] 서정택, 가상환경을이용한악성코드탐지기술, 정보보호학회지, 제17권, 제4호, pp.74-82, August 2007. [7] 김성우, 해킹 / 파괴의광학 ( 개정판 ), 와이미디어, 2006. 저자소개 홍성혁 (Sunghyuck Hong) [ 정회원 ] 1995년 2월 : 명지대학교컴퓨터 공학과 ( 학사 ) 2007년 8월 : Texas Tech University, Computer Science (Ph.D) 2007년 9월 ~ 2012년 2월 : Senior Programmer, Texas Tech University, Office of International Affairs 2012년 3월 ~ 현재 : 백석대학교정보통신학부교수 < 관심분야 > : 네트워크보안, 해킹, 센서네트워크 18