Microsoft PowerPoint - G3-2-박재우.pptx

Similar documents
歯한국전자통신연구원정교일.PDF


intro

Output file

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴

±èÇö¿í Ãâ·Â

?털恬묵

2011 IT 기술예측조사03-요약.indd

<332EC0E5B3B2B0E62E687770>

?????

최종_백서 표지

<C1F6B9E6BCBCC6F7B7B32DB3BBC1F62D37BFF92D322E687770>

강의지침서 작성 양식

<BAB8BEC8C0CEB4E5C4C43131C8A35F D30355F E312E687770>

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

OP_Journalism

정보화 산업의 발전단계 : 정보혁명의 진화 정보화 산업의 발전단계 1세기에 두 번 정도의 큰 기술혁명이 이루어져 경제성장의 원동력으로 작용 uit 시대는 정보혁명 중 인터넷 이후의 새로운 기술혁명인 컨버전스 기술이 핵심이 되는 시대 uit 시대는 정보화의 극대화와 타


CONTENTS SUMMARY PART 1 MARKET MARKET STRATEGY MARKET ISSUE MARKET ISSUE PART 2 CREDIT CREDIT ISSUE CREDIT ISSUE CREDIT ISSUE CREDIT ISSUE CREDIT STRA

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시


ICT인문사회융합동향 - 2 동향

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

<C1D6BFE4BDC7C7D0C0DA5FC6EDC1FDBFCF28B4DCB5B5292E687770>

시편강설-경건회(2011년)-68편.hwp

untitled

정 관


2015

제20회_해킹방지워크샵_(이재석)

목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향

퍼스널 토이의 조형적 특성에 관한 고찰

08SW

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

º¸µµ¿Â

Microsoft PowerPoint - XP Style

9월뉴스수정-1

제 31회 전국 고교생 문예백일장 산문 부문 심사평.hwp

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>

< BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770>

6À嵶¼º¿¬±¸ºÐ¾ß

SNS 명예훼손의 형사책임

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이

산업백서2010표지

ZWUKXWZGLUBN.hwp

RFID USN_K_100107

<4D F736F F F696E74202D20C8B8BBE7BCD2B0B3BCAD2D28C1D629C0A7C5B0BDC3C5A5B8AEC6BC2D E >

<5BC6EDC1FD5DBFA9BCBAC0C720BFC2B6F3C0CE20C0CEB1C7C7C7C7D820C7F6C8B2B0FA20B0B3BCB1B9E6BEC82E687770>

<4D F736F F D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

Microsoft Word - Westpac Korean Handouts.doc

PowerPoint 프레젠테이션

#³óÃÌ°æÁ¦ 64È£-Ä®¶ó¸é

¾Èµ¿±³È¸º¸ÃÖÁ¾

¾Ë±â½¬¿îÀ±¸®°æ¿µc03ÖÁ¾š

< B3E BCADBAF1BDBAB0FCB7C320C1A4BACE20C1F6BFF8BBE7BEF726C1A6B5B520C3D6C1BE E3128BCF6C1A420B9CEBAB4BCF6292DC6EDC1FD2E687770>

rv 브로슈어 국문

06_ÀÌÀçÈÆ¿Ü0926

UDP Flooding Attack 공격과 방어

대우증권인_표지


<31325FB1E8B0E6BCBA2E687770>

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

< D4B DC3D6C1BEBAB8B0EDBCAD28C3D6C1BEBABB292E687770>

<BAB9C0E2B0E820B3D7C6AEBFF6C5A9BFCD20B5A5C0CCC5CD20B0FAC7D0C0C720B1B8C1B6BFCD20C6AFC2A15FC1A4C7CFBFF528BCF6C1A4292E687770>

기사스크랩 (160225).hwp

*****

1?4?옥?-32

006_026_특집_정일권.indd

*

사물인터넷비즈니스빅뱅_내지_11차_ indd

<30322DC8ABBBEFBFAD2E687770>

editor s letter contents 세탁기와 스마트워치 이벤트 취재의 시작은 언제나 사람으로부터. 52호 테마가 기어 S2로 결정된 순간부터 취재팀은 스마트워치를 손목에 차고 있는 사람들을 찾기 시작했습니다. 아는 만큼 보인다 고 하던가요? 의외로 스마트워치를

¿À¸®ÄÞ40

UPMLOPEKAUWE.hwp

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.


chungo_story_2013.pdf

*중1부

2

Çѱ¹ÀÇ ¼º°øº¥Ã³µµÅ¥

...._



전반부-pdf

<4D F736F F F696E74202D20312E20B0E6C1A6C0FCB8C15F3136B3E2C7CFB9DDB1E25F325FC6ED28C0BA292E >

_

12월월간보고서내지편집3

에너지포커스 2007년 가을호


01_당선자공약_서울

인권문예대회_작품집4-2




목차

A°ø¸ðÀü ³»Áö1-¼öÁ¤

±¹³»°æÁ¦ º¹»ç1

¿¡³ÊÁö ÀÚ¿ø-Âü°í ³»Áö.PDF

전반부-pdf

뉴스레터6호

Transcription:

International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소

Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future

1. Introduction

MegaTrend 4 / 47

Cyber Attack Statistics(2012~2013) * 출처: cyber attacks statistics, hackmageddon (2013.4) 5 / 47

Bug Bounty & Black Market 6 / 47

7 / 47

8 / 47

2. Major Cyber Attacks and Threats in 2013

Major Cyber Attacks and Threats(Case Study) SCADA 공격: Stuxnet Duqu Flame Gauss 스턱스넷, Duqu, Flame 등 고도의 사이버 무기 등장 국가 중요 시스템(핵발전소) 공격 및 표적 정보 수집 특정 국가(이란)를 주요 목표로 공격 수행 제로데이 취약점 이용하여 탐지 시스템 무력화 시사점 국가 공격 주체의 전면적 대두 장기간에 걸친 철저한 공격 준비 국가 핵심 기반 시설 파괴 10 / 47

Major Cyber Attacks and Threats(Case Study) SNS를 악용한 공격 사례 유명 인사로 사칭하여 친구 추가 요청 후 개인 정보 수집 나토 총사령관 가짜 페이스북 계정 도용 사건(2012.3.11) AP 트위터 계정 해킹 후 백악관 허위 사실 유포, 미 주식 폭락(2013.4.24) SNS정보 수집 개인정보수집 APT 공격 시사점 유명인사사칭 친구 추가 소셜 네트워크상의 특정 집단(그룹) 대상의 빠른 공격 전파 새로운 IT 환경 부각은 새로운 사이버 공격 위협 요인 11 / 47 첩보수집

Major Cyber Attacks and Threats(misc) 중국 배후 추정, 미국 주요 군사 기밀 목표, 지속적인 해킹 시도 출처: 美 F-35 글로벌 호크, 중국이 설계도 해킹 (2013.05.29, 조선닷컴) 지속적인 해킹 공격을 통해 정보 수집 미국 vs. 중국 출처: 中 해커, 수년전 구글 침투해 美 중요 정보 빼내 (2013.05.21, 연합뉴스) 미국 vs. 이란 이란, 미국 주요 핵심기반 시설 마비를 위한 해킹 준비 중 출처: 美 정부, 이란이 전력회사 해킹할 수도... (2013.05.28, zdnet) 대만 vs. 필리핀 대만과 필리핀간 영토분쟁이 대만 정부기관 인터넷 해킹으로 일시 마비 출처: 대만-필리핀 영토분쟁, 사이버전쟁으로 번져 (2013.05.12, 매일경제) 12 / 47

Major Cyber Attacks and Threats(Cyber Weapon) 급 성장하는 사이버무기 산업 사이버무기 판매율 매년 17% 성장 2007 주요 강대국 중심의 성장 * 출처: Visiongain (2008), imperva (2011) 13 / 47

Major Cyber Attacks and Threats(Cyber Weapon) 사이버 무기제조 및 판매 美 엔드게임시스템 社 는 사이버 무기를 제작하여 美 국방부에 판매 출처 : 사이버 무기거래 시장 열렸다 ( 11.7, 전자신문) 영국의 Gamma Technologies가 이집트 정부에 사이버 무기 판매 * SSL 통신 감청을 위한 백도어 및 원격 공격 도구 제작 * 이집트 정부는 사이버 무기 대금으로 약 4억원 지불 출처: British firm offered spy software to Egypt"('11.4, 워싱톤 타임즈) 정부 차원에서 사이버 무기 구매에 관심을 가짐 출처: 미국정부가 해킹 공격 도구 최대 구매자"('13.5, 로이터통신) 14 / 47

Major Cyber Attacks and Threats(Cyber Weapon Price) 공격목표 전산망 정보수집 사이버 공격 무기 개발 HTTPS 주요인사 암호화개인정보 통신구간수집 지령서버를 이용한 은닉된 사이버 공격 사이버 공격 경로 개척 공격 지령 서버 구축 사이버 공격무기 구입 및 은닉 시사점 저렴한 비용으로 수조 가치의 첩보 수집 국가적 차원에서 사이버 해킹 조장 15 / 47

Major Cyber Attacks and Threats in 2013 美 군수업체 해킹에 따른 군 기밀자료 24,000건 유출 사건으로 촉발('11.3) 사이버공간도 軍 작전공간으로 간주하여 대응 전쟁법에 따라 사이버공격에 비례하는 군사적 대응 언급, 前 국방부 부장관 William J. Lynn 16 / 47

Case 1 - USA Israel vs. Iran Middle Asia 17 / 47

Case 1 - USA Israel vs. Iran Middle Asia 18 / 47

Case 1 - USA Israel vs. Iran Middle Asia 19 / 47

Case 2 - Korea vs.???? 20 / 47

Case 3 - Misc 21 / 47

(Mandiant 社 Analysis)APT1? 22 / 47

(Mandiant 社 Analysis)APT1 where? 23 / 47

(Mandiant 社 Analysis)APT1 cycle 24 / 47

(Mandiant 社 Analysis)APT1 C&C 25 / 47

(Mandiant 社 Analysis)APT1 how? 20 minutes later.. I m not sure if this is legit, so I didn t open it It s legit 26 / 47

(Mandiant 社 Analysis)APT1 which? 27 / 47

(Mandiant 社 Analysis)APT1 what? 28 / 47

(Mandiant 社 Analysis)APT1 lesson learned 29 / 47

3. Trends Of Hacking Technology

Past and Now Past 해커의 직접적인 시스템 분석을 통해 취약점 발견 이를 악용하여 시스템에 침투하거나 시스템에 손상을 입힘 침투 이후에는 정보의 절도, 파괴, 타 시스템으로의 침투 등의 후속작업 Now 시스템 취약점 정보가 해커 커뮤니티에서 공유되거나 소프트웨어 제작 업체의 보안 권고로 발표 해당 취약점을 악용하는 악용코드(exploit code)가 제작, 유포됨 악용코드를 내장한 악성 프로그램/코드가 제작 유포됨 악성코드는 침투한 시스템에서 후속작업 실행 타 시스템 침투, 봇넷 구성, 사용자 정보 탈취 31 / 47

Past and Now 은폐형, 고도의 지명공격, 넘쳐나는 변종들 루트킷(RootKit), 사회공학적 기법을 이용한 메일공격, 변종으로 탐지 어려움 32 / 47

Past and Now 명예나 자랑 등 목적에서 이윤 추구형 사이버범죄로 변형 메일바이러스 등에서 봇넷을 통한 임대행위 등 사업화 적대국에 대한 정보절취 및 정보시스템 마비 33 / 47

Hacking Technology Evolution Worm을 이용한 DDoS 공격 은폐형 악성코드 표적공격 봇넷 창궐 MacOS 공격 수행코드 공격 (Browers) 윈도우 공격 Trojan(BO) 발전된 스캔 도구 분산서비스 거부공격 (CodeRed) Bot류 바이러스증가 APT 공격 증가 휴대폰 악성코드 등장/증가 공격기술 침입자 지식 침입자 수 GUI 공격도구 자동화된 분산공격 DNS공격 분산공격 (NNTP) 분산공격 도구 Trojan Horse 증가 E-mail 악성코드 확산 애드웨어 악성화 스니퍼 패킷 스푸핑 서비스거부공격 소스코드 분석 이용 공격 자동스캔 공격 하이재킹 사회공학 공격 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2007 2009 2010 2011 2012 2013 34 / 47

Malicious Botnet Evolution 봇(Bot) : 로봇의 준말로 자동으로 행위를 대신해주는 역할 수행 봇넷(Bot Network) : 봇들이 네트워크로 연결되어, 명령을 수행하는 형태 다양한 SNS(evernote, pastebin, twitter, google) 매체를 C&C, 경유지로 활용 35 / 47

Malicious Botnet Evolution 악성봇넷을 이용한 공격 유형 대규모 서비스 거부 공격 에스토니아 사태의 경우 100만 노드가 서비스 거부 공격 수행 스팸 메일 발송에 사용 개인 정보수집 사용자 키로깅 IE 등에 의해 저장된 패스워드 정보 주요 문서 파일 웹캠 정보 등 36 / 47

Malicious Botnet Evolution 37 / 47

Where Is Malicious Botnet? 38 / 47

All embedded device can be zombie! 39 / 47

Automatic Hacking Toolkit MPack - 사용자 단의 웹 브라우저를 대상으로 해킹코드를 패키지 化 웹 브라우저 공격 프레임워크 FireFox, 오페라, IE 등 다양한 브라우저 취약성을 공격하는 스크립트 포함 러시아에서 제작 버전 0.90 개발 기본패키지는 700불에서 1000불에 거래됨 Mpack 프레임워크에서 작동하는 코드는 150불 가격에 거래되고 있음 40 / 47

Automatic Hacking Toolkit MPack is a massive exploitation toolkit equipped with a variety of client-oriented web exploits, which once deployed within a website, result in an instant infection of every vulnerable visitor Online criminals have launched a widespread Web attack that has turned tens of thousands of legitimate Web sites into weapons The attackers can monitor the victim's activity and extract user sensitive information, such as credit card information and passwords 41 / 47

Automatic Hacking Toolkit MPack - 사용자 단의 웹 브라우저를 대상으로 해킹코드를 패키지 化 42 / 47

Automatic Hacking Toolkit 43 / 47

Automatic Hacking Toolkit Iframe 형태로 삽입되어, 대상자가 해당 페이지에 접속시 해킹코드 설치 44 / 47

4. Future

Smart Glass! GPS hack (providing wrong directions) Remote Administration options 1. Start Glass cam 2. Start Glass voice recorder 3. Purchase malicious goods 4. etc Obtain hidden information Obtain personal information Obtain classified information Infect with Trojan Use the product as a zombie in a botnet 46 / 47

Drone, Aircraft Hacking! 47 / 47

All Smart Hacking! 48 / 47

49 / 47