MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

Similar documents
5th-KOR-SANGFOR NGAF(CC)

EDB 분석보고서 (05.0) ~ Exploit-DB( 에공개된별로분류한정보입니다 SQL Injection 하 상 u5cms localize.php SQL U5cms 3607 SQL


API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

EDB 분석보고서 (04.06) ~ Exploit-DB( 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

3장

지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 AhnLab MDS(Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대

Secure Programming Lecture1 : Introduction


< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

105È£4fš

TTA Journal No.157_서체변경.indd

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

Secure Programming Lecture1 : Introduction

Index

EDB 분석보고서 (0.0) 0.0.0~0.0. Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 SQL Injection 중상 Absolu

TGDPX white paper

歯2019

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

피싱 공격에 가장 흔히 사용되는 단어들: 엔터프라이즈 네트워크를 효과적으로훼손시키고 데이터를 훔치기 위한 스피어

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

ìœ€íŁ´IP( _0219).xlsx

PowerPoint 프레젠테이션

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

Portal_9iAS.ppt [읽기 전용]

EDB 분석보고서 (04.03) ~ Exploit-DB( 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj

PowerPoint 프레젠테이션

76 XSS 하 Huge-IT Slider admin.php XSS

untitled

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

PowerPoint 프레젠테이션

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

CounterTack Sentinel 5 소개 자료

UDP Flooding Attack 공격과 방어

PowerPoint 프레젠테이션

끊임없는공격의시대, 어떻게대비해야할까요? 시스코보안컨설팅서비스 김성국수석부장 컨설팅팀 / Cisco Service

제20회_해킹방지워크샵_(이재석)

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다.

Cloud Friendly System Architecture

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

FireEye Network Threat Prevention Platform

*

PowerPoint Presentation

*****

36802 Tune Library / 중 NEX-Forms < admin-ajax.php 하 중 Ultimate Product Catalogue - / 하 중 Ultimate Product Catalogue - ad

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

PowerPoint 프레젠테이션

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

*2008년1월호진짜

RHEV 2.2 인증서 만료 확인 및 갱신

Web Scraper in 30 Minutes 강철

EDB 분석보고서 (04.09) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 SQL Injection Like Dislike Counter..3 Plugin - ajax_coun

Endpoint Protector - Active Directory Deployment Guide

PowerPoint 프레젠테이션

서현수

PowerPoint Presentation

POST /process.php HTTP/ XSS 중중 Command Injection 상상 EPESI.8.2 rev XSS ClipBucket Remote Code Execution

<4D F736F F F696E74202D E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA E >

PowerPoint Presentation

<%DOC NAME%> User Manual

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

Microsoft Word - src.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

침해사고 대응을 위한 EnCase Cybersecurity 제품소개서

게시판 스팸 실시간 차단 시스템

Windows 8에서 BioStar 1 설치하기

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

신세계

Digital Forensic Report (Infringement Accident Scenario #1) 침해사고대응 : 시나리오분석 Best of the Best 4th Digital Forensic Track YungSan University Kim.

CounterTack ETP 제품 소개

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

<4D F736F F F696E74202D20315FB9DAC7FCB1D920BACEC0E55FC0CEBCE2BFEB2E707074>

목 차 Ⅰ. 조사개요 1 Ⅱ. 용어해설 13 Ⅲ. 조사결과 과학기술인력 양성 및 활용에 관한 거시통계 분석 결과 9 1 가. 과학기술인의 양성 현황 19 나. 과학기술인의 취업 현황 24 다. 과학기술인의 경제활동 현황 27 라. 과학기술인의 고용 현황 28

Contents 03 Introduction 04 17년보안사고사례관리서버의취약점을이용한 APT 공격 Apache Struts2 취약점을이용한사고급증다양한랜섬웨어악성코드가상화폐마이너 (Miner) 악성코드원격관리 S/W 해킹사고지속발생보안솔루션우회기법의고도화 S/W 공

슬라이드 0

유포지탐지동향

<%DOC NAME%> (User Manual)

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2

08SW

%eb%8f%99%ec%9d%b8-[NO_09]%20%ec%9d%98%ea%b3%bc%eb%8c%80%ed%95%99%20%ec%86%8c%ec%8b%9d%ec%a7%80_F(%ec%b5%9c%ec%a2%85)-2.pdf

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

#WI DNS DDoS 공격악성코드분석

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

연속극 <가족끼리 왜 이래>, 2위는 KBS 1TV의 일일연속극 <당신만이 내사랑>, 3위는 MBC 주말드라마 <전설의 마녀>가 꼽혔다. 표1 2015년 시청률 상위 20개 프로그램 순위 프로그램(그룹) 채널 가구시청률(%) 1 주말연속극 <가족끼리 왜 이래> KBS2

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

Lorem ipsum dolor sit amet, consectetur adipiscing elit

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

Remote UI Guide

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분

Transcription:

지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1

사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2

사이버 Kill Chain 대응방안 3

Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점 효율적인공격방어를위한전략구성 공격방어를위한일련의행위 탐지, 차단, 방해, 권한축소, 공격조작및해결 4

공격자 Cyber Kill Chain 미리탐지및위험감소 사건조사및대응 Reconnaissance Weaponization Delivery Exploitation Installation CC Action 기본공격방안세팅 공격대상및구조분석 일반적인상황으로위장 Tools, Techniques, Procedures 공격자는어떻게목표대상을공략하고원하는정보를획득하는가? 5

공격자의노력 데이터유출 의심스러운 IP 윈도우실행파일 취약점공격 악성 Email 공격대상용첨부파일 악성코드은닉 왼쪽으로, 왼쪽으로 공격자가바라는방향으로진행되지못하도록 Reconnaissance Weaponization Delivery Exploitation Installation CC Action 공격자 Kill Chain 6

정찰단계에서의대응 Intelligence/ 선제적분석 / 행위분석 / 지속적인관찰연계분석공격학습 7

정찰단계공격방어를위한노력! 공격대상이될수있는내부자산정보 > 무엇을, 왜, 어떻게? 자산및중대한사용내역확인 비즈니스환경정보 공격시도구분 대응프로세스 공격내역확인 이상행위발생시대응메뉴얼 8

정찰단계공격방어를위한노력! 공격자에대한정보 > 누가, 무엇을, 왜? 공격가능대상확인 위협정보수집 공격자들이진행중인캠페인, 능력, TTP 확인 RSA LIVE INTELLIGENCE 공격자가할수있는것들에대한이해 Track Capabilities 9

RSA Live Threat Intelligence APT Attacks Botnet Vulnerabilities (Heartbleed) 10

RSA 빅데이터분석 이상행위에대한연관성분석으로침해가능성을예측 DS 모델을통한분석 비정상접속행위 의심스러운내부자행위 호스트프로파일 의심스러운도메인명 Fast-flux 형태의공격 *DS: Data Science 11

공격코드생성 (Weaponization) 악성코드개발주기 Development 악성코드제작툴생성 x1 Evasion Q&A Deployment 악성코드은닉, 변종생성 탐지엔진을우회여부확인 기존보안장비에서탐지되지않는악성코드전송 x10,000 x5,000 12

악성코드은닉단계공격방어를위한노력! 패킷분석을통한악성코드형태분석 러시아형태 POST /foo.php HTTP/1.1 Host: localhost User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; en-us; rv:1.9.1.5) Gecko/20091102 Firefox/3.5.5 (.NET CLR 3.5.30729) Accept: text/html,application/xhtml+xml,application/xml;q =0.9,*/*;q=0.8 Accept-Language: en-us,en;q=0.5 Accept-Encoding: gzip,deflate Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7 Keep-Alive: 300 Connection: keep-alive Referer: http://localhost/test.php Content-Type: application/x-www-form-urlencoded Content-Length: 43 중국형태 POST /foo.php HTTP/1.1 Accept: text/html,application/xhtml+xml,application/ xml;q=0.9,*/*;q=0.8 Accept-Language: en-us,en;q=0.5 Accept-Charset: ISO-8859-1,utf- 8;q=0.7,*;q=0.7 Keep-Alive: 300 Referer: http://localhost/test.php Content-Type: application/x-www-formurlencoded TTP > 누가작성한코드인가 13

전달, 취약점공격, 설치, C&C 통신 2 x Cyber Kill Chain 직접공격 간접공격 공격대상으로이동 내부로이동 내부컴퓨터 중요서버구간 외부영역 내부정찰 중요시스템으로이동 지속적활용 14

탐지시점에서부터사건을재구성 악의적인 E-Mail 7 백도어구성 9 악성코드 8 전파방법 6 Detection 의심스러운 IP 1 주기적인통신 2 수신파일목록 3 관련사용자 4 중요내부정보 5 데이터유출 사건재구성 공격자의 TTP 에대한상세한이해 어떻게침입했는지? 무슨툴을사용했는지? 침입이후에는어떤일을했는지? 왜그들은해당자료를원했는지? 침해를감소시키고빠르게대응할수있는효율적인방안을향상시킴 침해가능성에대한사전대응능력향상 Delivery Exploitation Installation CC Action 사건재구성 좀더빠른단계에서탐지가능 1. CC Installation 2. CC Exploitation 3. CC Delivery 15

사건재구성에필요한것들 수집시점중요정보추가 발견한 IOC 를이용한상황분석 빠른조사및재구성 패킷 Index Visualize 호스트포렌직 INDEX 전체적상황에대한빠른인지 보안위협 로그 Enrich Bus. Context 자산 / 인력정보 지역정보 블랙리스트 Analyze 위험지표분석 Parse Correlate 넷플로우 Raw Meta 패킷 호스트 로그 NetFlow 전반적인보안상황 실시간분석 보안위협지표 16

사건의재구성 Raw Meta Correlate Report 17

지능형보안위협대응 RSA Framework 18

사건재구성을위한 RSA 프레임워크 클라우드 패킷 로그 Visibility 수집시점추가정보제공 LIVE Analysis LIVE LIVE Incident 관리 Action 컴플라이언스보고서 내부시스템 엔드포인트 ENRICH 사건분석 세션재구성 NETFLOW 빅데이터분석 엔드포인트포렌식 RSA LIVE 위협정보 비즈니스정보정책 파서 빅데이터모델리포트 Feed Powered by RSA Research, Incident Response & Engineering 19

지능형보안위협분석예 20

RSA 분석방안 Phishing 공격 1 악성코드가첨부된 Email 발송 To: 공격대상 From: 유명헤더헌팅회사 Subject: 이력서진행사항입니다 2 Resume.zip 난독화된 ZIP 파일를이용하여안티바이러스제품을우회. 안녕하세요공격대상님, 전에말씀하셨던이력관련지원자이력서를보내드립니다. 악성코드가포함되어있지만정상적인 PDF 이름으로보이도록전송. 확인부탁드립니다. Resume-MartinSmith.pdf.exe 유명헤드헌팅회사 4 악성코드설치및공격자는자유롭게해당 PC 의정보및주변정보수집 3? 사용자는 Zip 파일을열고첨부문서를클릭 (PDF 로위장된파일 ) 21

사건재구성을통한빠른대응 사이버 kill chain 안에서빠르게탐지및대응방안을적용 TTP 탐지악성코드, 백도어작성자, 악성 E-Mail, 조기위협탐지 사이버 kill chain 안에서빠르게탐지및대응방안을적용 공격의모든상황상황마다변화되는내역에대한완벽한가시성확보 탐지된내역을탐지정책으로추가하여일상적인위험에대한자동탐지로구성 계속적인신규위협에대한분석대응 22