Bubbles PowerPoint Template

Similar documents
Bubbles PowerPoint Template

슬라이드 1

UDP Flooding Attack 공격과 방어

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

PowerPoint Presentation

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코


< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

ecorp-프로젝트제안서작성실무(양식4)

Microsoft PowerPoint - G3-2-박재우.pptx

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

제목 레이아웃

서현수

Security Overview

F1-1(수정).ppt

TGDPX white paper

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

ecorp-프로젝트제안서작성실무(양식3)

2015

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

e- 11 (Source: IMT strategy 1999 'PERMISSION ' ) The World Best Knowledge Providers Network

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

내지무인화_

歯CRM개괄_허순영.PDF

PowerPoint 프레젠테이션

<BAB8BEC8C0CEB4E5C4C43131C8A35F D30355F E312E687770>

*

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

*****

슬라이드 0

5th-KOR-SANGFOR NGAF(CC)

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

1?4?옥?-32

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향

(주)나우프로필의 이동형 대표 개편의 방향이 시민참여를 많이 하는 방향이라, 홈페이지 시안 이 매우 간편해져서 소통이 쉬워질 것 같다. 다만 웹보다 모바일 이용자가 지속적으로 급증하는 추세이므로 이에 적합한 구조가 되도록 보장해야 한다. 소셜미디어전략연구소 배운철 대표

6강.hwp

PowerPoint 프레젠테이션


#WI DNS DDoS 공격악성코드분석

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

표준프레임워크로 구성된 컨텐츠를 솔루션에 적용하는 것에 문제가 없는지 확인

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

PowerPoint 프레젠테이션

160322_ADOP 상품 소개서_1.0

CD-RW_Advanced.PDF


슬라이드 1

[Brochure] KOR_TunA

김기남_ATDC2016_160620_[키노트].key

歯이시홍).PDF

untitled

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

최종_백서 표지

PCServerMgmt7

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

유해트래픽통합관리시스템_MetroWall

Oracle Apps Day_SEM


<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

Portal_9iAS.ppt [읽기 전용]

PowerPoint 프레젠테이션

Windows Live Hotmail Custom Domains Korea

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

제20회_해킹방지워크샵_(이재석)

IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

ìœ€íŁ´IP( _0219).xlsx

중견국외교연구회

AGENDA 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

Agenda IT Manager Requirements IT 관리 Trend의변화 Proactive Network Enforcement 1.25 대란대응사례 QoS 매커니즘비교표통합보안서비스의구축실시간경보자동화시스템 NMS 와의연동서비스 IDS/Firewall 과의연동

Egretia_White_Paper_KR_V1.1.pages

PowerPoint 프레젠테이션

TOPAZ into SCADA Something Different. So, Special. 유비쿼터스 세상을 추구하는 - 신영전자통신

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

Analyst Briefing

1217 WebTrafMon II

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>


PowerPoint 프레젠테이션

Voice Portal using Oracle 9i AS Wireless

슬라이드 1

Assign an IP Address and Access the Video Stream - Installation Guide

The Self-Managing Database : Automatic Health Monitoring and Alerting

PowerPoint Presentation

Network seminar.key

PowerPoint 프레젠테이션

Microsoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM

PowerPoint Presentation

thesis

¹Ìµå¹Ì3Â÷Àμâ

Transcription:

단위보안솔루션의미래와기업 보안전략 [ 현재의위협과미래의방향 ) 전상훈 / KAIST 사이버보안센터개발팀장

Agenda Network 보안의현실 Know your Enemies Real Status What to do? Conclusion

Network 보안의현실 공격의변화 High Technology Knowledge Web bot & Mass web attack Automatic attack (search engine) SNS Worm Malware distribution from web Automated Application worm Hybrid DDoS Attack Stealth scanning techniques Phishing for identity thief Denial of service ASN.1 attacks Packet spoofing DDOS attacks Disabling audits Back doors Sniffers www attacks Sweepers Automated probes/scans Automated probes/scans GUI Network management diagnostics Automated Attack Tools Hijacking sessions Low 1990 1995 2000 2005 2007 2009 NOW

Network 보안의현실 변화에따른대응 Worm 이전 Worm 이후 Web App 공격본격화 Web 을통한 PC 공격 자동화된 Web Application 공격도구의일반화 Codered Nimda 고객 IT 조직 고객 IT 조직 Protect Protect 개인 PC Secure Protect Non secure 개인 PC How? Isolation- 격리 IRCBot Phatbot Bagle Mydoom Protect Attacker / Cracker Attacker / Cracker Attacker / Cracker Attacker / Cracker 개인정보탈취용악성코드유포 Web 을통한불특정대상유포시도 자동화된웹서비스공격을통한악성코드유포및내부침투 Firewall, IDS Firewall, IDS, IPS, Virus Wall,Secure OS, NAC.. PMS [ 사내, 고객 ] Secure Process [ 개발, 운영 ] Web Firewall, UTM 서비스 (?) IT 서비스주요기업포함됨직접공격의대상에포함 일부 IT 서비스업체에서개인 PC 보호강화 위기의인터넷?

Network 보안의현실 Firewall ID/PS 역할 : 트래픽차단, IP 기준필터링 문제 : Application layer monitoring 불가 역할 : 침입탐지및차단 ( Application layer 포함 ) 문제 : 3/ 백만, 차단로그가중요한가?, 패턴매칭, 커스터마이징필요 (IPS)- 장애 Virus wall 역할 : 바이러스, 악성코드 (?), 이메일등의모니터링및필터링 문제 : 패턴매칭의한계, 패턴은계속바뀜, 너무많은악성코드 Web Firewall 역할 : Web Application 에대한보호및중요공격에대한차단 문제 : 우회및신규유형의공격에취약, 트래픽감당어려움, 장애발생가능성 UTM 역할 : 통합적인보안도구의결합 문제 : 트래픽커버리지, 관리요소가너무많음, 커스터마이징필요 공통문제 : 악성코드발생빈도의증가, 패턴매칭의한계, 커스터마이징, 우회공격취약 Web Application 을통한 1,2 차 ( 내부망침입 ) 공격차단및탐지의한계

Know your enemy 스팸메일및피싱성공가능성 0.01%, 웹 Application 가능성 20~30% Web Application Vulnerability Frequent 32% Hijack Session/ 개인정보유출 21% Full Control & 정보접근가능 7% 정보수정가능 4 개중 3 개의 Website 가취약성을지니고있다. (Gartner) Pervasive 75% 의해킹이 Application Level 에서발생. (Gartner) Network 단위위험은 Web 으로부터초래 ( Ddos agent 배포처로활용 ) Undetected 11% 온라인쇼핑정보노출 2% 웹사이트삭제 27% 개인정보노출 품질관리를위한도구들은 Security 문제점을찾아내기위한도구들이아니다. 수작업에의존한탐색은비용과시간이매우많이소요된다. Dangerous 특정 Web Application Scanner 를이용해 1000 여개의 Site scan 시 98% 의사이트에문제가존재함 취약성을통한공격으로위험이노출되었을때회사의신뢰도및고객의믿음에영향을끼친다.

Know your enemy-tool 공격전략 자동화 ( With Search engine) 된 Web app attack

Know your enemy-tool DB 유출 & 백도어 ( oracle is ready!!)

Know your enemy- 활용 Web 을통한공격흐름도 ARP Spoofing

Know your enemy Web 을통한 Malware 유포기법 -1 일반적인웹사이트의취약성을이용해악성코드배포도구로활용함 게임계정탈취, 키보드입력탈취 원격조정백도어역할 : Bot 연결또는 Connectionless agent (Ddos?) 주기적 Update 기능존재할수도 근래의 ARP Spoofing 문제발생시키는악성코드확산의가장근본적인 Root DB 의권한은모두획득한상태에서웹서비스의소스코드변경함. ( DB 유출은이미오래전 ) CSS Attribute Insert DB Field Insert HTML File 내 iframe Insert

Know your enemy Web 을통한 Malware 유포기법 -2 JS File 내 iframe Insert JS File 내의흔적들..

Real Status 공격과차단 (?) 유포지 : 실제악성코드를사용자접근시유포하는매개체 ( 국내주요사이트 ) 경유지 : 유포지에추가된악성코드다운로드받는곳 ( js or iframe 으로추가 ]

Real Status 악성코드경유지발생현황 Intentionally left blank

Real Status 악성코드경유지증감비율 Intentionally left blank

Real Status Real Status Intentionally left blank

What to do? Network Security Solution (ID/PS] 취약성을이해한맞춤형로그필요. 차단로그는참고용임 ( 10 년전웜의차단이 1 순위는아님.) 보호자산의속성과문제점 (Web app) 이파악된상태에서의가능성기준의 Alert 과차단필요 Customizing 요구됨. 최소화할수있는방안필요 위험도의조정이필요함 장애발생가능성이높아질수있음 단계당구축비용의증가 Co-work 이필수적임 ( 특정보안솔루션만으로는생존하기어려움 - 통합적인모델일경우 Co-work 이쉬움 ] 유기적보안모델필요 [ 취약성스캐너, 자산관리, WAF ]

What to do? Virus Wall, UTM, Web Firewall 경유지및악성코드에대한 Alert 기능필요 ( 축적된 DB 및신규유형탐지방식필요함 ) 신규악성코드에대한탐지능력강화 ( 다양한변형패턴, Inbound -> Outbound 감염이후의행동감지 ) Virus wall 의경우개념확장및연동필요. 메일을통한위험은점차감소됨. 다른위협이더크게확장됨 Out bound Proxy 의개념으로확장필요, [ Malware 사전탐지, Malware 유포도메인에대한 Alert] Web Firewall 웹어플리케이션소스코드의취약성에대한 Simple 한 SDLC 로직연동필요됨 전체 : Web 의위험을적극적으로인식하고대응하는것이필요. Active 한변화와검증모델을가진악성코드에대한연계모델개발필요 각단위솔루션간의영역과역할분담 Share ( 기업보안전략측면 ) 기존의알려진위험은 1 순위가아닌 2 순위임을인지 ( 기업보안전략측면 )

What to do? 해외의경우적극적인 Malware 유포도메인에대한공유와이용이일반적으로확산되고있음. - Google, Mozilla, Paypal etc. 국내도시도는있으나현재 Active 한데이터확보에어려움이존재함 향후안정성확보는서비스이용자의신뢰를기반으로가능할것임. 단위네트워크솔루션도적극적으로활용할수있는방안을찾고연동하는것이필요함.

Conclusion ( 솔루션 ) 현재의네트워크단위솔루션은한계에직면함. ( 기업보안전략측면 ) 기본적인역할이외에부가적인모델의접목이필수적임 단위네트워크보안솔루션간의변화된위협에대한연동과협업이필요 ( 기업보안전략측면 ) Web 서비스기반악성코드유포지를줄이기위한노력필요 악성코드유포지의의미는 DB 유출은이미되었음을인지 ( 개인정보보호법?, 기업보안측면의고민 ) 유포지에대한근본침입취약성제거 경유지탐지및차단노력과 DB 화및공유노력 ( 구글의 Stop badware 유형참고필요함 ) 소스코드취약성탐지와의유기적연동필요 ( 현재의모델은시간과비용이과다소요 ) 위협은계속발전하고진화한다. 그러나방어는그에휠씬못미치고있는현실이다.

Conclusion [ 기업보안 ] 기업보안전략 웹서비스의지속적인취약성제거및근본적인개발프로세스변경필요. ( Audit or 보안성검수 ) 내부망으로유입되는신규백도어에대한탐지전략, 프로세스개선, 기존보안솔루션간의연동과한계에대한인식필요. 기업서비스에대한보안성강화전략 (ex) 시간, 비용을줄이는것이관건, 개발시간 > 검수시간 ( 인력으로는한계 ) Risk Discovery Iterative secure inspection IT Security Review Request Assessment Approved? Yes Perform Assessment Generate Report Critical No Vulnerabilities? Project Approved No Yes Development Project Owner Submits Request Request Deferred or Rejected Apply Fixes Review Report Review Report Department Fix Go live Fix or go live? Management Exception of policy

Appendix 현재준비중인서비스및진행서비스. Intentionally left blank

Threats still growing!. 감사합니다. 바다란세상가장낮은곳의또다른이름 p4ssion@gmail.com