PowerPoint Presentation

Similar documents

#WI DNS DDoS 공격악성코드분석

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

5th-KOR-SANGFOR NGAF(CC)

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

Windows 8에서 BioStar 1 설치하기

*2008년1월호진짜

ìœ€íŁ´IP( _0219).xlsx

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

제20회_해킹방지워크샵_(이재석)

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

TGDPX white paper

untitled

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

[Brochure] KOR_TunA

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

PowerPoint 프레젠테이션

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀

<31305FBEC6C0CCC5DB2E687770>

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Microsoft PowerPoint - ch13.ppt

PowerPoint 프레젠테이션

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

암호내지

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

PowerPoint 프레젠테이션

The Pocket Guide to TCP/IP Sockets: C Version

Microsoft PowerPoint - 4. 스캐닝-2(11.21) [호환 모드]

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

PowerPoint 프레젠테이션

슬라이드 1

Microsoft Word - src.doc


백서2011표지

차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분

PowerPoint 프레젠테이션

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

Network seminar.key

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

Secure Programming Lecture1 : Introduction

08_spam.hwp

운영체제실습_명령어

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

MF Driver Installation Guide

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.

슬라이드 1

<C0CCC8ADC1F82E687770>

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

목록 1. DoS/DDoS attack? 2. Dos와 DDoS의차이점 3. DoS공격으로의심할수있는증상 4. DoS 공격유형 5. DDoS 공격유형 6. 주요 DDoS 공격피해사례 7. DoS와 DDoS 공격에대한대응책 8. 알게된사실 9. 참고사이트

<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D>

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

RHEV 2.2 인증서 만료 확인 및 갱신

네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다. TrusGuard 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보안기능을제공합

신종파밍악성코드분석 Bolaven

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

System Recovery 사용자 매뉴얼

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

holiday webinar 2013 _ Korean webinar order.pptx

UDP Flooding Attack 공격과 방어

슬라이드 0

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

*****

Microsoft Word - NAT_1_.doc

라우터

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리

Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

ePapyrus PDF Document

고객 사례 | Enterprise Threat Protector | Akamai

게시판 스팸 실시간 차단 시스템

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

ActFax 4.31 Local Privilege Escalation Exploit

wtu05_ÃÖÁ¾

TTA Journal No.157_서체변경.indd

Microsoft Word - release note-VRRP_Korean.doc

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

PowerPoint Presentation

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라.

Windows Live Hotmail Custom Domains Korea

FireEye Network Threat Prevention Platform

Transcription:

한국고객을위한버전 2015 Check Point Software Technologies Ltd. 1

2015 Security Report 출처 : 16,000+ 의회사및기관 1 백만대이상의스마트폰 1,300 Security Checkup 보고서 30 만시간이상의모니터링시간 3,000 체크포인트게이트웨이 122 개국에걸친다양한산업군 2

멀웨어의진화 EVOLVING c 2015 Check Point Software Technologies Ltd. 3

2014 에는 전례없는침해사고들 새로운멀웨어의폭발적증가 두배로많아진 DDoS 공격 2015 Check Point Software Technologies Ltd. 4

수천명의직원을가진독일의한제철소에서발생한실제사고입니다. 2015 Check Point Software Technologies Ltd. 5

제철소의업무망을겨냥한 스피어피싱공격에서얘기는시작됩니다. 6

1단계 : 침투공격자는악성파일을첨부한이메일을안전한것으로위장하여임직원들이첨부파일을열도록시도합니다. 7

멀웨어는취약한임직원컴퓨터에 침투합니다. 8

2 단계 : 수평적전파 교두보를확보하였으므로 주변시스템들로전파되어집니다. 9

3 단계 : 콘트롤시스템의감염 불능상태의개별콘트롤시스템이 쌓여전체시스템이제기능을잃음 10

4 단계 : 정상적으로용광로를멈추지못하게되어제철소에막대한손해를입힘 11

2014 주요내용 알려지지않은멀웨어 알려진멀웨어 모빌리티 고위험어플리케이션 데이터유출 2015 Check Point Software Technologies Ltd. 12

2015 Security Report 142M 2014 83M 2013 34M 2012 142M 2014년, 새로운멀웨어가 1억4천2백만개발견되었으며이는 2013년보다 71% 증가된수치임 18.5M 18M 12M 2011 2010 2009 13

악성사이트접속 86% 의기관과회사 24 초마다 2013 에는 1 분 14

악성사이트방문 66.7% 2013 년대비증가 95% 2012 년대비증가 15

악성파일다운로드 34 초마다 알려지지않은 malware 가다운로드 63% 의기관과회사에서 멀웨어다운로드 6 분마다 알려진멀웨어가 다운로드 16

어느쪽이더위험한가? Unknown Known 17

알려지지않은악성파일 41% 의기관이나기업이최소한한번이상의 알려지지않은 malware 를다운로드함 34 초간격으로알려지지않은 malware 가 다운로드되고있음 18

알려지지않은악성파일 52% 신종악성코드감염파일중 PDF 가 차지하는비율 19

Threat Emulation 유통업체침해사고차단 미국은추수감사절다음금요일인블래프라이데이가 1 년중가장큰폭의세일시즌이시작되는날임. 2014 년추수감사절을앞둔월요일, 알수없는파일을발견한한유통업체가체크포인트보안팀 (CPIRT) 에 연락을함. 대다수백신프로그램은파일에숨어있는악성코드를탐지해내지못하느데이번경우는 네트워크를통해바이러스를유포하는악성파일로아래와같이정보를탈취하는목적으로침투함. 윈도우시스템으로부터로그인에필요한인증서해킹 원도우시스템상의키보드입력정보해킹 파일전송 체크포인트보안팀 (CPIRT) 은클라우드기반보안시뮬레이션을통해의심스러운파일을끝까지추적해 결국악성코드를탐지해냈으며, 이과정에서윈도우시스템폴더에정보취합을목적으로하는택스트 파일이생성되있는악성행위를발견함. CPIRT팀은 C:\Windows\system32\ 폴더에 tracks.txt 파일이생성된것을보고카드데이터를임의취합하는 PoS 악성코드라고확신함. 해커들은이악성코드를이용해로그인정보를탈취하고추가악성프로그햄을설치하여데이커를외부로유출함. 샌드박스시뮬레이션 (Threat Emulation) 을사용하여악성코드를포함한기타유해소프트웨어를탐지하여차단했던경우임. 20

알려진악성파일 Bots 매1 분 Bot 들이 Control 서버와 통신하는시간 73% 2013 83% 2014 좀비에감염된기관과기업 47% 4 주이상인지하지못함 21

알려진악성파일 하루에 48 회, 2013 년하루 8 회에서 5 배이상! TOP ATTACK VECTORS 2014 2013 22

핵티비즘 (HACKTIVISM) 지난해, 교육기관, 서비스공급업체, 미국주정부, 시정부를대상으로한 DDoS 공격이상승세를보임. 정치적인영향을떠나서 DDoS 공격으로인해무고한사용자들의피해가늘어나고있음. 특히정부에서거의모든교육서비스를제공하는국가의경우대부분학교들이네트워크로상화연결되어있어그중한개학교가공격을받아도기타학교들에영향을주게됨, 또한웹사이트를대상으로한 DDoS 공격은사법부분과긴급서비스를제공하는 VPN 연결중단사태를유발할수도있음. 순서나절차상에서다소차이가있을수있지만, 해커들이주로이용하는방식은아래와같은 4 가지임. 1. 발신지위조가가능한 UDP 기반 Volumetric 공격으로, 보안시스템공격을탐지하기도전에데이터유출이발생. 2. 도메인네임시스템에서전달되는 IP 주소를변조하거나도메일네임시스템의서버를장악하여사용자가의도하지않은주소로접속하게만드는 DNS 공격. 3. 특정서버를대상으로서버자원을고갈시키고대용향 SYN 패킷으로네트워크를불능상태로만드는 SYN Attack 공격. 4. 서버자원고갈을위한 TCP 를이용한공격. 보안조치제안 : 1. 트래픽에대한실시간모니터링을통해비정상적인트래칙이감지되었을경우체크포인트 DDoS Protector 등보안어플라이언스를설치하여 DDoS 공격을차단할수있음. 2. 교육기관, 클라우드서비스업테, 호스팅서비스업체엄격히통제. 3. IP 주소를변조한 DDoS 공격이늘어나고그수단도다양해셔 DDoS 공격방어가점점어려워기조있음. 체크포인트의 Firewall Software Blade 와 IPS blade 는 DNS 풋프린트차단속도제한, Syn Defender 와 IPS Syn Attack 및 IPS DNS 등을통해 DDoS 공격을차단함. 23

알려진악성파일 40% 서버 60% 클라이언트 2013 년엔주로서버가공격대상이었으나 2014 년은 clients 대상공격이 32% 에서 60% 로증가 ( 서버는 68% 에서 40% 로감소 ) Why? 24

알려진일반취약점 25

2014 년벤더별알려진취약점 26

SHELLSHOCK vs 체크포인트 IPS 해커들관점에서목표대상에피해를극대화하는가장효과적인공격은그들의기반을노리는것. 대다수의운영체게에있어서, 유닉스에서자주실행되는기본적인명령어들의묶음이유사한기반일것임. 애플의맥 OS 나리눅스 / 유닉스운영체계에서흔히사용되는 command line 쉘의핵심은 Bash 나 Bourne Again 쉘같은 command processor 임. 2014 년 9 월, 해커가리모트에서쉡명령어를실행할수있도록하는 Bash 쉘에대한중요한보안취약점이발견됨. 이것은운영체계의환경변수안에악성코드를삽입함으로서작동하게됨. 취약점이발견되고몇일지나면서추가적인결함이구조상발견되고또일련의패키들이생성되는데, 패치가생성되기전에대상네트워크에해를가하려고하는경쟁이일어나는것이일반적. 몇시간이내에, 공격자들은감염된컴퓨터에봇넷을생성함으로서 DDoS 공격을수행하거나취약점스캐닝을수행하는 Shellshock 공격을하게됨. 체크포인트 IPS 가같은날패치를생성하여대상네트워크를방어하는동안, Shellshock 은패치되지않은수많은서버와네트워크를감염시킴. IPS 로보호를받은체크포인트고객들은, 명확히 HTTP, Mail (SMTP/POP3/IMAP), FTP 와 DHCP 프로토콜등을목표로한공격으로서비스차단을시도하는것을확인함. 연구결과에따르면미국은최대의공격대상이자막대한수익을올리는최고의공격자모두이다. 27

엔드포인트취약점및보안상부주의 28

누구를탓할수있을지 체크포인트조사문제점파악규제항목규제적용대상 응답자의 75% 가스푸핑방어기능을활성화하지않았음 안티 - 스푸핑기능은게이트웨이의인터페이스상에서올바른소스에서오고목적지로가는지에대한확인하는기능이다. 이기능으로내부 IP 로표시되어들어오는패킷이정말내부네트워크에서들어오는것이지에대하여확인한다. 또한패킷이라우팅될때적절한인터페이스를통하여이루어지는것인지에대하여확인한다. PCI DSS 3.0 NIST 800:41 ISO 27001 PCI DSS 3.0 신용카드정보취급회사 주로미국연방정부과관련되며강력한방화벽표준을적용하고있는미국회사에도적용됨 해당표준인증을통과한모든회사 신용카드정보취급회사 응답자의 27% 에서 'any' 'any' ' 허용 ' 의방화벽룰이발견 빙화벽정책관리에있어가장근본적인원칙은 " 확실히허용해도좋은것을제외한모든것은차단한다 " 이다. 응답자의 27% 가 'any any 허용 ' 의정책을가지고있다는것은아주놀라운일이다. 이것은 ' 방화벽원론 ' 으로기본중의기본. 반드시지켜져야하는것이다. NIST 800:41 ISO 27001 주로미국연방정부과관련되며강력한방화벽표준을적용하고있는미국회사에도적용됨 해당표준인증을통과한모든회사 정상적인세션상태를유지하지않는 TCP 에대하여차단되어야한다 ' 는정책이응답자의 19% 에서적용되지않고있다 TCP 세션타임아웃은방화벽과같은보안장비에서 idle 상태에서도얼마동안해당연결을유효하게유지해야하는지를판단하는요소이다. 이러한 idle 세션이길어지면공격자가사용주인사용자세션을가로체려는시도가가능하도록할수있다 PCI DSS 3.0 ISO 27001 신용카드정보취급회사 해당표준인증을통과한모든회사 29

모빌리티 : 위험에처한기업의데이터 30

모바일보안 91% 의기업에서지난 2 년간개인모바일기기가크게증가했다고응답. 44% 의기업들은직원들의개인모바일기기상의데이터에어떠한관리 / 보안조치도취하지않음. 33% 의어플리케이션개발자들은어플리케이션안정성에대하여어떠한테스트도진행하지않음. 2015 Check Point Software Technologies Ltd. 31

모바일위협동향 조사대상 : 100 여개국가에있는 50 만대이상의 안드로이드기기와 40 만대의 IOS 기기 40% ios 60% 안드로이드 42% 모바일보안관련사고로인한 기업손실 $250,000 32

모바일위협동향 20 개이상의멀웨어변종 18 이상의 MRAT 패밀리 33

P2P 파일공유어플리케이션 75% 2013 77% 2014 35

익명통신 (Anonymizer) 어플리케이션 고위험어플리케이션 하루에 305x 56% 2013 62% 2014 매 5 분 36

데이터유출 36 분마다주요데이터의유출 88% 2013 81% 2014 매일평균 41 회 2013 대비 41% 증가 37

임직원에의한데이터유출 제품정보유출 3 년간 71% 증가 30% 의기관과기업 신용카드정보유출 25% 개인정보유출 38

임직원에의한데이터유츌 2014 2013 2012 특허, 기술정보 41% 35% 24% 신용카드정보 30% 29% 29% 사업상자료 20% 21% 6% 개인정보 25% 22% 급여정보 13% 14% 13% 네트워크정보 13% 14% 패스워드잠김파일 10% 10% 14% 기밀아웃룩메세지 5% 5% 7% 은행계좌번호 5% 4% 3% 기타 27% 31% 21% 40

만만한 PoS 1,000 개이상의미국기업의 PoS 피해 ( 미국국토안보부 ) Neiman Marcus 백화점 : 110 만달러손실 Michael s 인테리어장식품상점 : 300 만달러손실 Home Depot : 5,600 만달러손실 미국내데이터유출로인한피해 : 112,250,000 건미국인구의 3 분의 1 을차지하는사람들이생활에영향을받음 41

우리의일상속에서, 매 24 초마다단말이악성사이트를방문 매 34 초마다알려지지않은멀웨어다운로드 매 1 분마다봇에이전트들이 C&C 서버와통신 매 5 분마다고위험어플리케이션이사용됨 매 6 분마다알려진멀웨어다운로드 매 36 분마다기업의중요한정보가유출 42

요약 : 2014 의정보보안통계 새로운멀웨어가 71% 증가 매시간 106 개의알려지지않은멀웨어가다운로드됨 86% 의기관과기업에악성사이트에접속 83% 의기관과기업이봇넷에이전트를보유 43

요약 : 2014 의정보보안통계 42% 의기업이모바일보안관련사건처리비용으로 $250,000 인한손실을경험 96% 의기관과기업이최소한개이상의고위험어플리케이션을사용 81% 의기관과기업이정보유출을경험 최근 3 년간정보유출사고가 71% 증가 44

TOGETHER WE SECURE THE FUTURE 2015 Check Point Software Technologies Ltd. 45

www.checkpoint.com WE SECURE 에서 PDF 형식의 THE FUTURE 2015년 Security Report Full version 을다운받으세요. 2015 Check Point Software Technologies Ltd. 46