SEOUL, KOREA

Similar documents
Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Slide 1

Title Slide Name Title

5th-KOR-SANGFOR NGAF(CC)

PowerPoint 프레젠테이션

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

국제산업환경동향

FireEye Network Threat Prevention Platform

Microsoft PowerPoint - General 07_DT_머쉀ë�¬ë‰š 기밟욟 쇬운벗면ìŠ�쉜ì−¤í–œ_윤ìı©ê´• 과장_2

I What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3.

BuzzAd Optimizer Proposal for partner 1

PowerPoint Presentation

F1-1(수정).ppt


지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 AhnLab MDS(Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

Juniper Networks Security Update

IBM 시큐아이원격보안관제서비스 (SOC) IBM 은글로벌하게보안관제센터를구축하고운영해온경험과검증된솔루션을기반으로, 시큐아이가보유한국내보안관제센터운영노하우를접목하여 Watson 기반의비용효율적인고객의보안요건에최적화된원격보안관제센터 (SOC) 를공동으로운영하고자사업을추진

++11월 소비자리포트-수정

vostro2월CDM4.0

PowerPoint 프레젠테이션

1~10


PowerPoint 프레젠테이션

CounterTack ETP 제품 소개

김기남_ATDC2016_160620_[키노트].key

Microsoft PowerPoint - 6.pptx

Secure Programming Lecture1 : Introduction

VPN.hwp

PowerPoint 프레젠테이션

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

consulting

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

TTA Journal No.157_서체변경.indd


Cloud Friendly System Architecture

본 CERT) "Security Consumer Report - DLP" 는 한국침해사고대응팀협의회(CNCERT:CNsortium of 회원으로 활동하는 보안 담당자가 자발적으로 보고서 위원회를 구성한 후 국내에서 유 통되는 DLP 제품을 조사( 기획 수행 제작) 한

PowerPoint Presentation

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

브로셔_01InterceptX5가지 이유_수정

Windows Live Hotmail Custom Domains Korea

KAKAO AI REPORT Vol.01

논단 : 제조업 고부가가치화를 통한 산업 경쟁력 강화방안 입지동향 정책동향 <그림 1> ICT융합 시장 전망 , 년 2015년 2020년 <세계 ICT융합 시장(조 달러)> 2010년 2015년 2020년 <국내 ICT

*****

OUTLINE 행사개요 행사명 Inside Bitcoins Conference & Expo 2015 장소 KINTEX 제 2전시장 3층 (회의실 301~304호) 행사시기 2015년 12월 9일(수) - 11일(금)ㅣ9일은

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

제로 클라이언트를 통한 클라우드 컴퓨팅 제안서

침해사고 대응을 위한 EnCase Cybersecurity 제품소개서

Windows Server 2012

: Symantec Backup Exec System Recovery 8:

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

Userful Multiplatform by Nclouding

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

인권1~2부73p

PowerPoint 프레젠테이션

슬라이드 1

슬라이드 1

침입방지솔루션도입검토보고서

8월-이윤희-1.indd

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

PowerPoint Presentation

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

PowerPoint 프레젠테이션

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

PowerPoint Presentation

TGDPX white paper

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

Straight Through Communication

ETL_project_best_practice1.ppt

Assign an IP Address and Access the Video Stream - Installation Guide

PowerPoint 프레젠테이션

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508

UDP Flooding Attack 공격과 방어

Intro to Servlet, EJB, JSP, WS

피싱 공격에 가장 흔히 사용되는 단어들: 엔터프라이즈 네트워크를 효과적으로훼손시키고 데이터를 훔치기 위한 스피어

PowerPoint 프레젠테이션

about_by5

008-À̵¿Ã¶¿Ü1ÀÎöKš

Network Security Power를사용하는기업은멀티기가비트를사용하는본사에서부터원격, 지사및모바일사용자에이르기까지지능형위협방어시스템을확장할수있습니다. 이솔루션은, 애플맥 OS X, 구글안드로이드및애플 ios 가혼합된환경을모두지원합니다. Network Securit

wtu05_ÃÖÁ¾

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2

목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향

2007 상반기 실적회의 - DRM Extension

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

View Licenses and Services (customer)

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

SKC&Cȸ»ç¼Ò°³¼�±¹¹®Fš


PowerPoint 프레젠테이션

[Brochure] KOR_TunA

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

Security Overview

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

15_3oracle

Handout Template

Transcription:

SEOUL, KOREA

EDR 이필수인지금, 무엇을고민해야할까? 부성현수석컨설턴트

EDR, 이젠선택이아닌필수

아직도고민중이신가요 이미오래전부터 EDR 은우리에게이야기하고있었습니다. 자신의가치에대해 Gartner Endpoint Threat Detection & Response 4 0000% 1111 2014 2222 3333 4444 555 2013 2015 2016 2017 1,011 2018 가치 346 사이버위협방어는실패했다 빨리대응하라 238 RSA2015-16 Gartner Endpoint Detection & Response 502 RSA2017 위협인텔리전스를활용한 EDR RSA2018 EDR AI EPP 5,871 2025

아직도고민중이신가요 국내에출시된 EDR 솔루션이상당합니다. 어떤이는 EDR 춘추전국시대라고도하는데 RSA2015 2004 2007 2011 2012 2015 2017 2018 Tripwire BeyondTrust Dtex Systems LogRhythm Nuix Secdo 이노티움 Verint Check Point Endgame Malwarebytes Nyotron SecureWorks 이스트시큐리티 Ziften Cyberbit Fidelis McAfee Panda SentinelOne 큐브피아 ZoneFox Cynet F-Secure Triumfant Promisec Sophos 하우리 Infocyte Digital Guardian Invincea Nexthink RedCanary TrendMicro 5

EDR 도입고려사항은 상당수의 EDR 솔루션이마켓에진입이어려웠던상황을보자면.. 엔드포인트보안전문제품회사가 EDR도잘만들까? 제대로된기능구현이아닌메뉴만구현되어있지않은가? EDR에핵심인 IR침해사고경험과사이버위협인텔리전스가충분한가? EDR을통해위험인지와전사보안에대한가시성을확보할수있을까? PC 내다양한솔루션과의융합이잘되는가? 솔루션간충돌이나예외사항에대해대응이가능한가? 국내환경에맞는구축경험이있는가? 안그래도설치되어있는솔루션이많은데단일에이전트로커버가능한가? 우리는클라우드에민감한데 On-Premise 형태로설치가능한가? 6

파이어아이엔드포인트솔루션

머신러닝 MG 파이어아이엔드포인트솔루션에도머신러닝이있다는데.. Malware Guard 는지도형 (Supervised) 학습기반의머신러닝기술을통해알려지지않은신종공격을탐지하고격리조치하는엔진입니다. 일반적인데이터기반으로학습된머신러닝의학습결과는질낮은결과가도출되며, 많은오탐이발생합니다. 이런문제점을해결한것이지도형 (Supervised) 학습법입니다. 학습단계 적용단계 데이터소스 300M Binaries VirusTotal ReversingLabs ThreatMatrix Satori FireEye 머신러닝지도형학습 Labeling the Data 고품질결과도출 & 오탐률최소화 데이터세트 Classification FireEye DTI 업데이트 FireEye HX HX 4502 머신러닝기반멀웨어가드엔진 제로데이및신종공격탐지 변종랜섬웨어탐지 HX Agent 에이전트 8

머신러닝 MG 탐지율 파이어아이엔드포인트솔루션이 AV-Comparatives 내부평가를거쳐선정하는 Business Product Award 를받음 PROTECTION RATE 1H 2018 87.8% PROTECTION RATE Q3 2018 99.3% FALSE POSITIVES 1H 2018 0% FALSE POSITIVES Q3 2018 0% 9

위협인텔리전스리더 사이버위협최전선에서얻은풍부한경험기반의위협인텔리전스그리고이분야의리더로인정 Machine 15,000 센서 56 30+ The Forrester New Wave TM External Threat Intelligence Service 국가 X0,000,000 Human 22 국가 170+ MVX/Hour 2018년 9월 / 리더로선정분석가 / 리서처 언어 Campaign 7 글로벌 SOC 99M+ 수집이벤트 21M+ 인텔검증된경고 33,700+ 인시던트처리 Mandiant 13+ 경험 200+ 포춘 500 고객 26 전문가 10

차세대백신, 머신러닝, 익스플로잇가드그리고인텔리전스 ONE 에이전트로 APT 공격라이프사이클을모두이해할수있는커버리지.. 11

제대로평가된파이어아이엔드포인트솔루션 파이어아이엔드포인트솔루션이 1 위가된이유는매년 20 만시간이상의침해조사로부터수집된통찰과 Intelligence 를기반으로개발되었기때문입니다. 1 위 1 위 MITRE 는독립적인비영리조직 EDR 탐지및대응솔루션평가프레임워크기반으로평가수행 개별적인공격단계 136 개및 56 가지 ATT&CK 공격기술평가 1 위 12

국내엔드포인트전문업체와의파트너쉽 국내엔드포인트보안솔루션기술경험이풍부한에스지에이솔루션즈의최고의서포트 엔드포인트보안솔루션개발및공급 HX 기술지원콜센터운영 POC 지원 TAC 지원서비스 HX 교육지원 국내환경에맞는 QA 지원 HX TOOL 지원 13

인텔리전스를활용한 HX 헌팅

사용된기법 실제해커그룹에서사용된공격시나리오 공격자는회의실이나커피숍에서목표로한 CXO 옆에앉아커피를마십니다. CXO 가커피주문을받으러가거나화장실에간사이 Rubber Ducky 를 CXO 노트북에연결합니다.( 약 5-10 초걸림 ) 페이로드는 cmd.exe 를 sethc.exe 로스왑하고 RDP 를활성화합니다. 15

사용된기법 실제해커그룹에서사용된공격시나리오 이후공격자는 Wi-Fi 를통해 RDP 리스닝상태인호스트를찾습니다. RDP 세션을통해로그인화면이나오면 Shift Key 를 5 번칩니다. Initial Recon 16

파이어아이 EDR 을통해실체를밝혀보자 SETHC 방법론에대한의심행위탐지 HX ALERT? Initial Recon 17

파이어아이 EDR 을통해실체를밝혀보자 SETHC 이벤트와연관된 INTELLIGENCE HX ALERT INTELL? Initial Compromise 18

파이어아이 EDR 을통해실체를밝혀보자 계정탈취형 Mimikatz 방법론에대한의심행위탐지 HX ALERT INTELL Mimikatz? Establish Foothold 19

파이어아이 EDR 을통해실체를밝혀보자 Mimikatz 이벤트와연관된 INTELLIGENCE HX ALERT INTELL Mimikatz INTELL? Establish Foothold 20

파이어아이 EDR 을통해실체를밝혀보자 Powershell 운영도구에대한의심행위탐지 HX ALERT INTELL Mimikatz INTELL Power? shell Establish Foothold 21

파이어아이 EDR 을통해실체를밝혀보자 Powershell 을통한 Mimikatz 이며연관된외부 C2 서버확인 HX ALERT INTELL Mimikatz INTELL Power? shell Passw ord Dump Establish Foothold 22

파이어아이 EDR 을통해실체를밝혀보자 Fake 계정생성을하는공격자의행위확인 HX ALERT INTELL Mimikatz INTELL Fake Admin Account Power? shell Passw ord Dump Escalate Privileges 23

파이어아이 EDR 을통해실체를밝혀보자 Ninja 계정을통해 Lateral Movement 시도를하는공격자의행위확인 HX ALERT INTELL Mimikatz INTELL Fake Admin Account Power? shell Ninja s Password Passw ord Dump Lateral Movement 24

파이어아이 EDR 을통해실체를밝혀보자 Ninja 계정을통해 Lateral Movement 시도를하는공격자의행위확인 HX ALERT INTELL Mimikatz INTELL Fake Admin Account Power? shell Ninja s Password Passw ord Dump Event Log Cleared Lateral Movement 25

파이어아이 EDR 을통해실체를밝혀보자 중요정보를암호화된압축파일로아카이빙하는단계확인 HX ALERT INTELL Mimikatz INTELL Fake Admin Account Power? shell Ninja s Password Passw ord Dump Event Log Cleared DATA Theft Complete Mission 26

파이어아이 EDR 을통해실체를밝혀보자 암호화된압축파일을외부 FTP 서버로유출하는단계확인 HX ALERT INTELL Mimikatz INTELL Fake Admin Account Power? shell Ninja s Password Passw ord Dump Event Log Cleared DATA Theft DATA Exfil Complete Mission 27

파이어아이 EDR 을통해실체를밝혀보자 헌팅!! servicedesk Fake User 를사용하는호스트전수검사 HX ALERT INTELL Mimikatz INTELL Fake Admin Account Power? shell Ninja s Password Passw ord Dump Event Log Cleared DATA Theft DATA Exfil More Victims Complete Mission 28

파이어아이 EDR 을통해실체를밝혀보자 헌팅!! Windows Events 4728 ( 글로벌그룹에추가된유저 ) 전수검사또는 Windows Events 4732 (Security-enabled 로컬그룹에추가된유저 ) 전수검사 HX ALERT INTELL Mimikatz INTELL Fake Admin Account Power? shell Ninja s Password Passw ord Dump Event Log Cleared DATA Theft DATA Exfil More Victims 29

파이어아이 EDR 을통해실체를밝혀보자 헌팅!! 원격접속에대해확인 Windows Events 4624 ( 로그온에성공한계정 ) and Logon Type 3 (logon from network) or 10 (logon using Terminal Services or Remote Desktop) HX ALERT INTELL Mimikatz INTELL Fake Admin Account Power? shell Ninja s Password Passw ord Dump Event Log Cleared DATA Theft DATA Exfil More Victims 30

파이어아이 EDR 을통해실체를밝혀보자 헌팅!! 증거인멸확인 Windows Events 1102 and event log type Security HX ALERT INTELL Mimikatz INTELL Fake Admin Account Power? shell Ninja s Password Passw ord Dump Event Log Cleared DATA Theft DATA Exfil More Victims 31

파이어아이 EDR 을통해실체를밝혀보자 + INTELLIGENCE =? 32

HX 와 INTELLIGENCE 를통한대응방안 기업의적대국인이란발공격그룹확인 이들의공격최근 TTP 한국中정상적인기업을대상으로특정서비스로공격진행중임을등록함을확인확인된데이터로전수검사시행 33 기업의산업군과일치함을확인

아직도고민중이신가요?

EDR 을어떤방식으로평가를하면좋을까 평가방식이상당히중요하다솔루션지원체계 / 레퍼런스를통해안정성이통과가되면이제어떤방식으로평가를하면좋을지를고민하자단편적인샘플테스트가아닌실제 APT 라이프사이클을통한복합적인테스트방식 즉, 인텔리전스한테스트방식 이필요하며, 고민하는솔루션이어떠한커버리지가있는지직접눈으로확인을해보자 35

MITRE ATT&CK 평가방식을참고해보자 MITRE는 ATT&CCK에서선별한 56개의공격기법으로 136개의개별공격단계를구성하였으며, 참조한공격그룹은중국의 APT3 임. ATT&CK Matrix 36

발표를마치며 항공전략 공세 방어 해양전략 대륙전략 37

발표를마치며 침해사실에대한빠른인지그리고대응반드시필요 이제는선택이아닌필수로써적극적인관심과투자필요 인텔리전스한 EDR 그리고인텔리전스한평가방식 38

39 감사합니다