AhnLab_template

Similar documents
PowerPoint 프레젠테이션

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>


5th-KOR-SANGFOR NGAF(CC)

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

TGDPX white paper

*2008년1월호진짜

#WI DNS DDoS 공격악성코드분석

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

Secure Programming Lecture1 : Introduction

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

PowerPoint 프레젠테이션

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

Microsoft PowerPoint - G3-2-박재우.pptx

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

ASEC Report 2014 Annual Report ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

08_spam.hwp

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

Security Trend ASEC Report VOL.56 August, 2014

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염

유포지탐지동향

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

서현수

Microsoft PowerPoint ISS_ ( , , v2.1).ppt

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

PowerPoint 프레젠테이션

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

고객 사례 | Enterprise Threat Protector | Akamai

슬라이드 1

SBR-100S User Manual

2015 년을뒤흔든보안위협 Top 깨어난랜섬웨어의광풍결국은 돈, 계속되는금융정보위협더정교해진웹익스플로잇툴킷의역습애드웨어, 모바일환경으로영역확장공유기, IoT 등 연결 을노리는위협의대두 년을장악할보안위협 Top 5

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

PowerPoint 프레젠테이션

목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

슬라이드 1

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

160322_ADOP 상품 소개서_1.0

Security Trend ASEC REPORT VOL.68 August, 2015

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

<362D C3D6BFEBBCBA29B0D4B8B1B6F3C0FC20BEE7BBF3C0C720BAAFC8ADB0FAC1A420B0EDC2FB2E687770>

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에


ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

월간 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜

<C0CCC8ADC1F82E687770>

슬라이드 1

PowerPoint Presentation

Bubbles PowerPoint Template

Cloud Friendly System Architecture

00인터넷지07+08-웹용.indd

PowerPoint 프레젠테이션

CEO 강연지상중계 변화의중심에서보안을생각하다 /11 변화의중심에서보안을생각하다 지난 9월 29일, 안철수연구소김홍선대표가서강대컴퓨터공학과, 전자공학과학생들을대상으로초청강연을펼쳤다. 이날강연에는공학전공자뿐만아니라인문학, 사회과학전공자들또한다수참여하여 IT와

I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1]

슬라이드 1

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

슬라이드 1

untitled

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D>

<FEFF E002D B E E FC816B CBDFC1B558B202E6559E830EB C28D9>

[Blank Page] i

브로셔_01InterceptX5가지 이유_수정

최종_백서 표지

Windows 8에서 BioStar 1 설치하기

07_alman.hwp

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

UDP Flooding Attack 공격과 방어

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

또한 5백만개가 넘는 디코이 계정으로 구성된 Symantec Probe Network 시스템, 그리고 메시징 보안 문제, 동향 및 통계 관련 정보와 분석 결과를 제공하는 업계 최고의 MessageLabs Intelligence, 그 밖의 시만텍 기술을 포함한 다양한 출

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

슬라이드 1

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다. TrusGuard 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보안기능을제공합

ASEC REPORT VOL 안랩월간보안보고서 이달의보안동향모바일악성코드이슈

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

Security Trend ASEC REPORT VOL.67 July, 2015

암호내지

Transcription:

2012 년상반기 악성코드동향과전망 - APT 2012. 10. 10 조시행연구소장

Contents 01 APT 02 최근 APT 공격사례 03 APT 공격형태의특징 04 미래 APT 공격형태 05 APT 공격대응방안

01 APT(Advanced Persistent Threat)

1) 2012 년도악성코드동향리뷰 2012 년 1 분기악성코드유형별피해분포 2012 년 1 분기대표진단명 Top 20 2012 년 1 분기악성코드유형별신 & 변종분포 4

2) Trojan, 국내 vs. 해외 국내 vs. 해외 한국 해외 공격대상 온라인게임계정정보 & 아이템 인터넷뱅킹정보 악성코드 Onlinegamehack Zeus, SpyEye 피해규모 추산불가 [FBI] 최소 7000 만달러에서 2 억 200 만달러의피해발생추정 공통점 1. 악성코드제작툴을통해서끊임없이변종들을제작및유포 2. 악성코드제작툴은블랙마켓에서상용으로판매 3. "Zeus Bot 소스가인터넷에공개 " 5

3) Onlinegamehack 요약 2012 년 4 월침해사이트통계 45 40 35 30 25 20 Site 1 Site 2 Site 3 15 10 5 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 6

4) APT 공격의정의 1989 모리스 (Morris) 웜은 Advanced Threat 이었다. 방화벽 (Firewall) 이나와서방어할수있었다. 2001 코드레드 (Code Red) 와님다 (Nimda) 는 Advanced Threat 이었다. IPS 가나와서막을수있었다. 2000 년대중반 스파이웨어는 Advanced & Persistent Threat 이었다. 안티스파이웨어가나와서막을수있었다. 현재 돈을노리는프로해커의타깃공격은 Advanced & Persistent Threat 이다. 해결책은? 7

5) APT (Advanced Persistent Threat) APT는 2006년무렵미국공군사령부에서사용하였던군사통신용어 미국공군사령부에서는미국국방부와통신시확인된특정보안위협형태를지칭 2010년무렵 APT라는용어가민간부분으로전달되며의미가확장 현재민간부분에서는일반적으로 APT를다음과같이정의 다양한보안위협들을양산하여특정대상에게지속적으로가하는일련의행위 미국공군사령부와미국국방부문장 8

6) APT 공격의정의 Traditional Security Threats 단일악성코드 Advanced Security Threats 모듈화된악성코드추가악성코드업데이트 감염 PC 에대한보안사고 불특정다수 내부주요자원까지접근 Long-term stealth 감염 PC 에의한전이공격 명확한공격목표 9

02 최근 APT 공격사례

1) N 사전산망마비사고 2011 년 4 월 N 사전산망이외부공격으로인한시스템손상으로모든업무마비 외주직원노트북에감염된악성코드를이용해내부시스템침입 공격자는 P2P 프로그램으로악성코드유포이후 7 개월동안감시후공격진행 4 DB 서버의데이터삭제 1 P2P 프로그램 2 악성코드감염 외주직원노트북 악성코드유포 3 원격제어 Attacker 내부시스템 N 사에서발생한침해사고 11

2) S 사침해사고 2011 년 7 월 S 사침해사고로 3500 만명고객개인정보유출 무료소프트웨어업데이트서버해킹후정상파일을악성코드로변경후유포 공격자는 8 일만에 DB 관리자권한획득후 DB 데이터를분할압축후외부유출 1 악성코드유포 무료소프트웨어업데이트서버 2 악성코드감염 3 원격제어 4 DB 서버접속 공격자 6 데이터전송 다른피해서버 5 외부서버로데이터전송 DB 서버 S 사에서발생한침해사고 12

3) 이란원자력발전소스턱스넷 (Stuxnet) 감염 2010 년 7 월이란원자력발전소시스템파괴목적의스턱스넷 (Stuxnet) 발견 MS 윈도우의알려진취약점 3 개와 0-Day 취약점 2 개를악용해유포 2011 년발견된두큐 (Duqu) 와 2012 년발견된플레임 (Flame) 모두이란원자력발전소관련정보수집목적으로유포 스턱스넷악성코드의감염과동작원리 13

4) 오퍼레이션오로라 (Operation Aurora) 침해사고 2011년 1월구글 (Google) 기업기밀정보탈취목적의침해사고발생 해당침해사고는구글 (Google) 외에첨단 IT 기업 34개도공격의대상 공격은 MS 인터넷익스플로러 (Internet Explorer) 의 0-Day 취약점악용 이메일과메신저로악의적인웹사이트로접속하는링크전달 1 공격자 이메일과메신저로웹사이트링크전달 2 기업내부직원링크클릭으로악성코드감염 4 3 원격제어 내부시스템접근 0-Day 취약점악용 C&C 서버 오퍼레이션오로라 (Operation Aurora) 침해사고 내부시스템 14

03 APT 공격형태의특징

1) APT(Advanced Persistent Threat) 공격형태의증가 인터넷과컴퓨터시스템의발달로정부기관및각기업체에서업무자동화도입 모든업무및기밀문서역시전자문서와같은데이터형태로파일서버에보관 정치적, 경제적으로고부가가치의기밀데이터탈취또는파괴를목표 공격목적의다양화로 APT 형태의타깃공격 (Targeted Attack) 이과거에비해증가 시만텍 (Symantec) 에서공개한타깃공격 (Targeted Attack) 증가치 16

2) APT(Advanced Persistent Threat) 공격대상의확장 과거 APT 공격의주된목표는정부및군사기밀정보탈취임으로정부및군사기관이주된 APT 공격의대상 현재는정치적, 경제적으로고부가가치의데이터를보유한일반기업및조직들역시 APT 공격의주요대상 정부기관사회기간산업시설정보통신기업제조업종기업금융업종기업 정부기관기밀문서탈취 군사기밀문서탈취 사이버테러리즘활동 사회기간산업시스템동작불능 첨단기술자산탈취 원천기술관련기밀탈취 기업지적자산탈취 기업영업비밀탈취 사회금융시스템의동작불능 기업금융자산정보탈취 17

3) 고도화된사회공학기법 (Social Engineering) 개발과적용 웹과소셜네트워크 (Social Network) 의발달은공격대상의개인정보수집용이 수집한개인정보들로공격대상에게최적화된사회공학기법 (Social Engineering) 개발및적용 EMC/RSA 침해사고의경우내부직원들에게채용정보관련메일로위장 청첩장과입사지원서로위장한취약한전자문서파일들 18

4) 악성코드및취약점관련기술의발전 악성코드제작및취약점개발기술들의발전은보안제품탐지우회와 APT 공격의성공률을높이는데기여 악성코드는셀프업데이트 (Self-Update), 보안제품무력화기능및다수의개별기능을가진파일들의조합 취약점은다양한일반소프트웨어의알려진취약점또는 0-Day 취약점들을악용 DarkComet RAT 의보안기능무력화옵션 MS10-087 워드취약점악성코드생성기 19

5) APT(Advanced Persistent Threat) 공격기법의다변화 현재까지 APT 공격의주요공격기법은이메일의첨부파일을이용하는형태 과거첨부파일이실행가능한파일이었으나최근에는전자문서형태로변경 한국의경우무료소프트웨어의자동업데이트기능과한국산 P2P 프로그램악용 EMC/RSA 침해사고에사용된이메일 20

04 미래 APT 공격형태

1) 국지적인일반소프트웨어의취약점악용 APT 공격은공격대상이속한국가에서사용빈도가높은소프트웨어취약점악용 한국의한글소프트웨어, 곰플레이어와일본의이치타로 (Ichitaro) 취약점악용 사회공학기법 (Social Engineering) 역시해당국가의문화나사회적이슈를악용 Source : Symantec 한글소프트웨어의 0-Day 취약점악용 이치타로 (Ichitaro) 의 0-Day 취약점악용 22

2) 모바일 (Mobile) 악성코드를이용한공격 모바일기기의휴대성으로인해기업내부반, 출입이용이함 2012 년 2 월안드로이드앱 (Android App) 내부에윈도우스크립트 (Script) 악성코드포함사례발견 2012 년 3 월스마트폰으로수신된 SMS 의피싱 (Phishing) 웹사이트 URL 안드로이드앱 (Android App) 내부의윈도우스크립트 (Script) 악성코드 SMS 로전달된 URL 23

3) 보안제품의탐지우회기법개발과적용 APT 공격에대응하기위한보안제품들의탐지우회를위한악성코드제작 2012 년 5 월어도비플래시 (Adobe Flash) CVE-2012-0779 취약점악용한워드 (Word) 파일은취약점코드없이단순다운로더 (Downloader) 역할만수행 2012 년 6 월스팸메일 (SpamMail) 은웹익스플로잇툴킷 (Web Exploit Toolkit) 과결합으로공격의다변화 javascript:eval(document.write(unescape('%3 Cembed%20src%3Dhttp://178.XX.XX.208/read me.swf?info=789c3334b7d03337d73333d3333 2b0b032313106001f0e0374&infosize=0042000 0%3E%3C/embed%3E'))) 워드파일내부의취약한플래쉬파일다운로드코드 스팸메일과웹익스플로잇툴킷의결합 24

05 APT 공격대응방안

1) 예방 윈도우보안패치 1. 보안패치빠짐없이설치!!! 26

2) 예방 응용프로그램패치 2. 응용프로그램패치설치!!! 27

3) 예방 보안정보모니터링 3. 보안관련정보모니터링!!! 28

4) APT 공격대응방안 보안위협의급속한발전에대응하기위해기업에적합한보안정책수립필요 단일보안장비와소프트웨어에의존보다는다각적 Defense in Depth 전략필요 새로운보안위협에신속한대비와대응을위해서는 Security Intelligence 필요 보안위협의시작점이내부직원임으로주기적인보안인식교육제공필요 APT 공격에대응하기위한보안전략 29

5) APT 공격대응방안 - 기술 사내모든파일의움직임에대한 가시성 확보와 실시간행위분석 - 네트워크관제와내부관제가통합된 Convergence 관제요구 - 클라우드기반의보안기술연구 30

thank you. 2012 년상반기악성코드동향과전망 - APT