PowerPoint 프레젠테이션

Similar documents
AhnLab_template

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

ìœ€íŁ´IP( _0219).xlsx

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

TGDPX white paper

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

untitled

Secure Programming Lecture1 : Introduction

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다. TrusGuard 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보안기능을제공합

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).


네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

Windows 8에서 BioStar 1 설치하기

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

ESET NOD32 Antivirus

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를


Cloud Friendly System Architecture

UDP Flooding Attack 공격과 방어

<3034C1DFB5BFC0C7B7E1B1E2B1E2BDC3C0E5B5BFC7E22E687770>

네트워크안정성을지켜줄최고의기술과성능 는국내최초의네트워크통합보안솔루션입니다. 2007년에출시되어지난 5년간약 5천여고객사이트를확보하면서기술의안정성과성능면에서철저한시장검증을거쳤습니다. 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보

최종_백서 표지

Network seminar.key

PCServerMgmt7

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

암호내지

PowerPoint 프레젠테이션

FileMaker 15 WebDirect 설명서

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

5th-KOR-SANGFOR NGAF(CC)

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

PowerPoint Template

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아

유포지탐지동향

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

03여준현과장_삼성SDS.PDF

<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D>

*2008년1월호진짜

#WI DNS DDoS 공격악성코드분석

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

Microsoft Word - src.doc

슬라이드 1


PowerPoint 프레젠테이션

untitled

<FEFF E002D B E E FC816B CBDFC1B558B202E6559E830EB C28D9>

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT


슬라이드 제목 없음


SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

Microsoft PowerPoint - 6.pptx

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508

Windows 10 General Announcement v1.0-KO

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11 제 4 장코드서명인증서보안가이드항목해

PowerPoint 프레젠테이션


BEA_WebLogic.hwp

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증

199

187호최종

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

슬라이드 1

방송통신기술이슈 & 전망 2013 년제 3 호 요약 이란원자력발전시설해킹 스턱스넷사건 해킹등으로널리알려진 공격이란 목표를정하여 복합적이고지능적인수단으로써 지속적으로 위협을일으키는해킹공격이라개념지을수있다 공격에의한피해양상은 피해기관소유의정보에대하여피해가발생하는경우와제 자

쿠폰형_상품소개서

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Microsoft PowerPoint - G3-2-박재우.pptx

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

양성내지b72뼈訪?303逞



자식농사웹완

chungo_story_2013.pdf

*중1부

2

Çѱ¹ÀÇ ¼º°øº¥Ã³µµÅ¥

...._



전반부-pdf

표1.4출력

003-p.ps

Transcription:

APT(AdvancedPersistentThreat) 공격의현재와대응방안 2014. 07. 03 장영준책임 Senior Security Engineer, CISSP, CHFI yj0819.chang@samsung.com, zhang_95@hotmail.com 삼성전자, 시스템기술팀, 정보전략그룹

Contents 01APT(Advanced Persistent Threat) 1) APT (Advanced PersistentThreat) 2) 과거 APT(Advanced PersistentThreat) 공격사례

Contents 02 주요 APT(Advanced Persistent Threat) 공격사례 1) 농협침해사고 2) SK 커뮤니케이션즈침해사고 3) 이란원자력발전소의 Stuxnet 감염 4) Google 침해사고 5) EMC/RSA 침해사고 6) 시리아정부관련악성코드유포 7) 2013 년주요 APT(Advanced PersistentThreat) 공격사례

Contents 03APT(Advanced Persistent Threat) 공격형태의특징 1) APT(Advanced PersistentThreat) 공격형태의증가 2) APT(Advanced PersistentThreat) 공격대상의확장 3) 고도화된사회공학기법 (SocialEngineering) 개발과적용 4) 악성코드및취약점관련기술의발전 5) APT(Advanced PersistentThreat) 공격기법의다변화

Contents 04APT(Advanced Persistent Threat) 공격대응방안 1) APT(Advanced PersistentThreat) 공격 Lifecycle 2) APT(Advanced PersistentThreat) 공격 Timeline 3) APT(Advanced PersistentThreat) 통합대응전략 4) APT(Advanced PersistentThreat) 공격예방적 System Hardening 5) APT(Advanced PersistentThreat) 공격탐지적 NetworkControl

01APT(Advanced Persistent Threat)

1)APT(Advanced Persistent Threat) APT는 2006년무렵미국공군사령부에서사용하였던군사통신용어 미국공군사령부에서는미국국방부와통신시확인된특정보안위협형태를지칭 2010년무렵 APT라는용어가민간부분으로전달되며의미가확장 현재민간부분에서는일반적으로 APT를다음과같이정의 다양한보안위협들을양산하여특정대상에게지속적으로가하는일련의행위 미국공군사령부와미국국방부문장

2) 과거 APT(Advanced Persistent Threat) 공격사례 2004년 6월국내정부및민간기관들을대상으로 PeepViewer 트로이목마유포 국정원에서는 6개공공기관의 PC 64대와민간분야 PC 52대감염 보고 이메일의첨부파일로 워크샵내용과일정.MDB 전송후악성코드감염시도 정부및민간기관을대상으로정부기밀탈취목적의 APT 공격사례 PeepViewer 트로이목마의리버스커넥션동작

02 주요 APT(AdvancedPersistentThreat) 공격사례

1) 농협전산망마비사고 2011 년 4 월농협전산망이외부공격으로인한시스템손상으로모든업무마비 외주직원노트북에감염된악성코드를이용해내부시스템침입 공격자는 P2P 프로그램으로악성코드유포이후 7 개월동안감시후공격진행 4 DB 서버의데이터삭제 1 P2P 프로그램 2 악성코드감염 외주직원노트북 악성코드유포 3 원격제어 Attacker 내부시스템 농협에서발생한침해사고

2) SK 커뮤니케이션즈침해사고 2011 년 7 월 SK 커뮤니케이션즈침해사고로 3500 만명고객개인정보유출 무료소프트웨어업데이트서버해킹후정상파일을악성코드로변경후유포 공격자는 8 일만에 DB 관리자권한획득후 DB 데이터를분할압축후외부유출 1 악성코드유포 무료소프트웨어업데이트서버 2 악성코드감염 3 원격제어 4 DB 서버접속 공격자 6 데이터전송 다른피해서버 5 외부서버로데이터전송 DB 서버 SK 커뮤니케이션즈에서발생한침해사고

3) 이란원자력발전소 Stuxnet 감염 2010 년 7 월이란원자력발전소시스템파괴목적의 Stuxnet 발견 MS 윈도우의알려진취약점 3 개와 0-Day 취약점 2 개를악용해유포 2011 년발견된 Duqu 와 2012 년발견된 Flame 모두이란원자력발전소관련정보수집목적으로유포 스턱스넷악성코드의감염과동작원리

4) 오퍼레이션오로라 (OperationAurora) 침해사고 2011년 1월 Google 기업기밀정보탈취목적의침해사고발생 해당침해사고는 Google 외에첨단 IT 기업 34개도공격의대상 공격은 Microsoft Internet Explorer의 0-Day 취약점악용 이메일과메신저로악의적인웹사이트로접속하는링크전달 1 공격자 이메일과메신저로웹사이트링크전달 2 기업내부직원링크클릭으로악성코드감염 3 원격제어 4 내부시스템접근 0-Day 취약점악용 C&C 서버 첨단 IT 기업대상 OperationAurora 침해사고 내부시스템

5) EMC/RSA 침해사고 2011 년 3 월 EMC/RSA 의 OTP(One Time Password) 관련기업기밀정보탈취시도 공격대상선정을위해 Social Network 로내부직원개인정보확보 이메일첨부파일은 Adobe Flash 0-Day 취약점악용 사회공학기법 (Social Engineering) 으로 내부직원의악성코드감염유도 EMC/RSA 에서발생한침해사고

6) 시리아정부관련악성코드유포 2012년 2월 CNN은시리아정부가반정부인사감시를위한악성코드유포를폭로 이메일첨부파일, 허위 YouTube 페이지그리고 Skype로악성코드유포 언더그라운드에공개된 DarkComet RAT 악성코드생성기로악성코드제작 감염 PC의국가별분포는시리아, 이스라엘, 사우디아라비아와레바논이다수 1 공격자 이메일첨부파일과스카이프이용악성코드유포 2 시리아반정부인사첨부파일및링크클릭으로악성코드감염 C&C 서버 3 원격제어및모니터링 시리아정부의반정부인사감시를위한악성코드유포 내부시스템

7) 2013 년주요 APT(Advanced Persistent Threat) 공격사례 2013 년 01 월 Operation "Red October 동유럽및중앙아시아국가기관해킹 2013 년 03 월 Operation Hangover 인도정부기관해킹 2013 년 04 월 Winnti 온라인게임업체해킹 2013 년 09 월 Icefog (Hidden Lynx) 한국과일본정부, 민간기관해킹 2013 년주요 APT(Advanced Persistent Threat) 공격사례 2013 년 02 월뉴욕타임즈해킹중국배후의 APT1 해킹 2013 년 03 월한국 3.20 침해사고 2013 년 06 월 NetTraveler 40 개국 350 개기관해킹 2013 년 12 월 Operation Ke3chang 유럽외교통상부해킹

03APT(Advanced Persistent Threat) 공격형태의특징

1)APT(Advanced Persistent Threat) 공격형태의증가 인터넷과컴퓨터의발달로정부기관및각기업체에서업무자동화시스템도입 모든업무및기밀문서역시전자문서와같은데이터형태로파일서버에보관 공격목적의다양화로 APT 형태의 Targeted Attack 이과거에비해증가 Symantec 에서공개한 TargetedAttack 증가수치

2)APT(Advanced Persistent Threat) 공격대상의확장 (1) 공격목적이과거에비해확대됨으로공격대상역시확대 과거정부및군사기관만이공격대상이었으나현재는민간기업으로까지확대 정부기관 정부기관기밀문서탈취군사기밀문서탈취 사회 산업 기간 시설 사이버테러리즘활동사회기간산업시스템동작불능 정보통신기업 첨단원천 기술기술 자산관련 탈취기밀탈취 제조업종기업 기업기업 지적영업 자산비밀 탈취탈취 금융업종기업 사회기업 금융금융 시스템의동작불능자산정보탈취

2)APT(Advanced Persistent Threat) 공격대상의확장 (2) 경제적고부가데이터를보유한첨단기업들이주요대상 한국과일본은금융기관, 언론사및온라인게임업종기업등이주요대상 Symantec 에서공개한 2013 년 TargetedAttack 발생산업군및기업규모

3) 고도화된사회공학기법 (Social Engineering) 개발과적용 Web 과 Social Network 발달은공격대상의개인정보수집용이 수집한개인정보들로공격대상에게최적화된사회공학기법 (Social Engineering) 개발및적용 EMC/RSA 침해사고의경우내부직원들에게채용정보관련메일로위장 청첩장과입사지원서로위장한취약한전자문서파일들

4) 악성코드및취약점관련기술의발전 악성코드제작및취약점개발기술들의발전은보안제품탐지우회와 APT 공격의성공률을높이는데기여 악성코드는 Self-Update, 보안제품무력화등다수의개별기능을가진파일들의조합 취약점은다양한일반소프트웨어의알려진취약점또는 0-Day 취약점들을악용 DarkComet RAT 의보안기능무력화옵션 MS10-087 워드취약점악성코드생성기

5)APT(Advanced Persistent Threat) 공격기법의다변화 현재까지 APT 공격의주요공격기법은이메일의첨부파일을이용하는형태 과거첨부파일이실행가능한파일이었으나최근에는전자문서형태로변경 한국의경우무료소프트웨어의자동업데이트기능과한국산 P2P 프로그램악용 취약한 PDF 파일이첨부된이메일 취약한한글 (HWP) 파일이첨부된이메일

04APT(Advanced Persistent Threat) 공격대응방안

1)APT(Advanced Persistent Threat) 공격 Lifecycle 공격대상정의 잠복또는흔적제거 악성코드제작또는구매 데이터탈취 공격대상연구 내부시스템탐색 악성코드진단테스트 거점확보 공격대상내부감염

2)APT(Advanced Persistent Threat) 공격 Timeline 유포지획득 - 제 3 의시스템해킹후악성코드업로드 악성코드유입및감염 사회공학기법 (Social Engineering) 을 Attack 진행 이용한 Targeted 공격자와연결 역접속 (Reverse Connection) 으로 C&C 서버연결 공격명령 - C&C 서버를통해원격제어및공격명령지시

3)APT(Advanced Persistent Threat) 통합대응전략 보안위협대응을위해 Risk Management 기반의기업보안정책수립 Attack Surface 축소와공격탐지의효율을위해 Defense in Depth 전략수립 새로운보안위협에대한신속한대응을위해 Security Intelligence 확보 보안위협의출발점이내부임직원임으로주기적인보안인식교육제공 APT 공격에대응하기위한보안전략

4)APT(Advanced Persistent Threat) 공격예방적 System Hardening 모든운영체제와 Web Application 및관련 Server 는최신버전과보안패치적용 WSUS(Windows Server Update Services) 로최신보안패치배포및설치 모든 System 에는 Anti-Virus Software 설치후 Anti-Virus Management Server 에서 Monitoring 모든운영체제에존재하는사용하지않는사용자계정비활성화또는삭제 HSM(Host Security Monitoring, HIPS) 설치후 Monitoring 및주기적분석 Terminal Server 에는공용계정삭제후저장된계정정보및암호모두삭제 Terminal Server 에는업무목적별로개별계정생성후 Login Log 생성및관리 Database 의 xp_cmdshell Procedure 삭제및관련파일 xplog70.dll 삭제 Database 정보는암호화관리하되, Web Server 에서암호화하여 Database 로전송 Web Server 에는 SSL(Secure Socket Layer) 활성화 윈도우 Event Log 및 IIS Web Log 는통합후 Log Management Server 에서관리

5)APT(Advanced Persistent Threat) 공격탐지적 Network Control Backbone Switch에서는 Whitelist 및 Blacklist 이중정책설정및관리 기업외부 Network에서기업내부로접속시 IPSec VPN 또는 SSL VPN 이용 IPSec VPN 또는 SSL VPN 연결마다발생하는모든 VPN Log 별도관리 VPN 계정은업무목적별로생성하고, 권한역시구분하여적용 기업내부 Outbound Packet 에대한 Filtering 적용 기업내부 HTTP 통신은모두 Web Proxy를거치도록운영및관리 기업내부에서는파일공유서비스대신 SFTP 또는 SCP(Secure Copy) 만사용 NIDS와같은 NSM(Network Security Monitoring) 247 운영및관리 NIDS Event 및전체 Session Data와 Full Packet 저장및분석 업무영역별로 Network 분리후각업무영역마다 Firewall 운영및관리 System, Network 및 Database 등 IT 관리부서는일반업무영역과별도구분

Thank you.