Microsoft PowerPoint - UVWLDAFPKZXE.ppt

Similar documents
< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

*2008년1월호진짜

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

ìœ€íŁ´IP( _0219).xlsx

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

#WI DNS DDoS 공격악성코드분석

UDP Flooding Attack 공격과 방어

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

<C0CCC8ADC1F82E687770>

PowerPoint Presentation

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

Microsoft Word - src.doc

TGDPX white paper

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부


<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

제20회_해킹방지워크샵_(이재석)

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

(Microsoft PowerPoint - NRMWFKPIIYBC [\310\243\310\257 \270\360\265\345])

서현수

<31305FBEC6C0CCC5DB2E687770>

TTA Journal No.157_서체변경.indd

untitled

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

[Brochure] KOR_TunA

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

08_spam.hwp

< BBEABEF7B5BFC7E228C3D6C1BE292E687770>

2009방송통신산업동향.hwp

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

별지 제10호 서식

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

PowerPoint Presentation

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아

5th-KOR-SANGFOR NGAF(CC)

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

슬라이드 1

<3132BFF93136C0CFC0DA2E687770>

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

07_alman.hwp

6강.hwp

Windows Live Hotmail Custom Domains Korea

초보자를 위한 ADO 21일 완성

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

ActFax 4.31 Local Privilege Escalation Exploit

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D>

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

신종파밍악성코드분석 Bolaven

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E C8A3292E687770>

EDB 분석보고서 (04.06) ~ Exploit-DB( 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀

*****

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

Secure Programming Lecture1 : Introduction

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

Office Office Office 365,,,,,. Microsoft Microsoft

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

Microsoft Word - 문서10

index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D

5월호(작성중).hwp

유포지탐지동향

슬라이드 1

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20, 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,

Security Trend ASEC Report VOL.56 August, 2014

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

Tables of Contents 1. IT Trend 2. Cyber Attack Trends 3. Emerging Issue 1 - 지식정보유출 4. Emerging Issue 2 IE & Memory Hacking 지식보안산업예상 2

게시판 스팸 실시간 차단 시스템

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

PowerPoint Template

<3132BFF93136C0CFC0DA2E687770>

슬라이드 1

AVG PC TuneUp User Manual


AhnLab_template

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

ASEC Report

Transcription:

2008 년주요보안이슈 2008. 4. 3 안철수연구소 강은성

목차 웹, 보안위협유통의중심 웹2.0과보안 봇넷, 보안공격의로봇군단 애플리케이션공격 악성코드, ARP spoofing을만나다 이동저장장치노린악성코드기승 악성코드은폐기법의고도화 VoIP 사용증가와보안공격 무선기기를겨냥한보안공격 사이버블랙마켓의성장 결론 2

3 주요보안위협동향

1. 웹, 편리하고따뜻한세상의중심 금융금융,, 증권증권거래 전자정부전자정부 뉴스뉴스,, 정보정보수집 웹 UCC, UCC, 엔터테인먼트엔터테인먼트 블로그블로그,, SNS, SNS, 커뮤니티커뮤니티 4

1. 웹, 보안위협유통의중심 (1) 악성코드악성코드확산확산 블로그블로그,, SNS SNS 위협위협 웹애플리케이션애플리케이션공격공격 웹 스파이웨어스파이웨어배포배포 피싱피싱,, 파밍파밍 5

1. 웹, 보안위협유통의중심 (2) 웹사이트해킹 < 유포지 > 공격코드삽입 변조된웹페이지코드 악성코드감염 사용자가해당사이트에접속 경유사이트해킹 Iframe, XSS email 스팸, Win32/Zhelatin ARP spoofing 메신저 Win32/MSNBot 6

1. 웹, 보안위협유통의중심 (3) 웹사이트침해사고현황 출처 : 안철수연구소, 2007.3~2008.2 7

2. 웹 2.0 과보안 (1) UCC 8

2. 웹 2.0 과보안 (2) 블로그 개인의일생, 일상기록 개인정보, 가족정보유출 스팸 파일첨부 9

2. 웹 2.0 과보안 (3) SNS(Social Network Service) 싸이월드, Myspace, Facebook MySpace Worm XSS 취약점 싸이월드 1촌맺기 아이디, 패스워드 웹 보안 신뢰 빠른확산 10

3. 봇넷, 보안공격의로봇군단 (1) 봇제어서버 IRC Server (1) IRC Connection (4) IRC Connection (2) Command Attack (3) Attack IRCBot 감염 PC ( 좀비 PC) IRC: Internet Relay Chat 공격대상컴퓨터 ( 취약점존재 ) 11

3. 봇넷, 보안공격의로봇군단 (2) 봇넷의특징 12 일반적으로좀비컴퓨터를망가뜨리지는않는다. 잠복기간에는특별한증상이없다. 봇넷을통한보안공격 : DoS/DDoS 공격, 개인정보유출, 스팸 / 피싱악용, 취약성스캔, 악성코드 / 스파이웨어살포 봇 PC, 피해자? 공격자? 봇넷의진화 P2P 방식의봇넷형성 젤라틴웜에서사용됨 봇제어서버에대한추적과차단에취약한부분을보완하기위함 새로운전파경로로이메일이나메신저사용 보안제품의차단 좀더지능적인전파 봇넷스스로의방어기술 파일 / 프로세스은폐 압축해제가어려운실행압축도구 (Packer) 사용 통신암호화 프로토콜분석을회피하기위한방법

4. 애플리케이션공격 (1) 마이크로소프트애플리케이션취약점 대다수사용자가이용하는응용프로그램으로, 취약점발생시피해가큼 대상응용프로그램 Killer Application = IE, Office, ActiveX 등 2007 년 MS 취약점공격대상기준 68% (IE+Office + APP) 13

4. 애플리케이션공격 (2) IE 취약점 MS07-017 Animated Cursor Handling(ANI 파일 ) 취약점 Zero Day Attack Windows Vista 에도영향, 악성코드배포에대중적으로이용됨 MS06-014 MDAC(Microsoft Data Access Components) 취약점 기능의취약점으로인한원격코드실행문제점 (911562) 웹사이트해킹뒤악성코드배포시에많이사용 Win-Trojan/LineageHack, Win32/Virut( 바이러스 ), Win32/Viking( 바이러스 ) 14

4. 애플리케이션공격 (3) Microsoft Office 취약점 office 파일내부에악성코드포함 Microsoft Office 취약점주요리스트 (2007 년 ) MS07-014 MS07-024 MS07-060 Microsoft Word, MS07-015 MS07-025 Microsoft Office MS07-023 MS07-036 MS07-044 Microsoft Excel, MS07-037 Microsoft Office Publisher 15

4. 애플리케이션공격 (4) 자바스크립트에대한공격과암호화 16

5. 악성코드, ARP spoofing 을만나다 (1) 취약점없이전파가능한악성코드 웹서버나사용자시스템을공격하지않더라도웹페이지변조가능 다운로드 URL을변경하여정상파일대신악성코드를다운받게함 사용자는원래의파일대신악성코드를실행하게됨 웹서버 원본 HTML 소스 인터넷 ARP 웜에감염된사용자 ARP 웜에의해변조된 HTML 소스 정상사용자 17

5. 악성코드, ARP spoofing 을만나다 (2) 휴대기기를통한 PC 감염 휴대용게임기, MP3 Player, PDA, 핸드폰등을이용한 ARP 스푸핑공격가능 방법 1 사람들이많이모인곳으로직접이동하여악성코드전파 방법 2 유용한프로그램, 게임으로위장해서사용자가실행하게함 인터넷 PC 무선 AP 서버 ARP 스푸핑공격하는휴대폰 18

6. 이동저장장치노린악성코드기승 (1) 이동저장장치노린악성코드 이동저장장치사용이증가하면서악성코드전파에악용 이동저장장치에악성코드자체와 autorun.inf 파일생성해전파 이동저장장치노린악성코드역사 2006.8 VB 스크립트로작성된악성코드발견 2006.12 실행파일형태의 Win-Trojan/Autorun 악성코드발견 2007.6 이동장치전파악성코드대중화 이동저장장치를노리는악성코드가이용하는 autorun.inf 19

6. 이동저장장치노린악성코드기승 (2) 발전하는악성코드 Win32/Autorun.worm.124370 감염된시스템에서사용자가악성코드를삭제할수없도록레지스트리내용을주기적으로수정해숨김파일을볼수없게함 Win32/Drom.worm 변형 광고출력을하는애드웨어 (Adware) DLL 도시스템에설치 금전적목적을위해이동저장장치를통한웜전파방법이용 향후전망 휴대의간편성때문에 USB 플래쉬메모리에공인인증서등의정보를보관하는경우도많아향후이런자료를노린악성코드도등장가능성존재 20

7. 악성코드은폐기법의고도화 (1) 파일은폐기법의변화 Service Descriptor Table (SDT) 후킹방법의일반화 ex) ZwQueryDirectoryFile 파일시스템드라이버 ( FASTFAT.SYS, NTFS.SYS 등 ) 의 DRIVER OBJECT 내 DISPATCHER TABLE 주소를후킹 21

7. 악성코드은폐기법의고도화 (2) Win-Trojan/Runtime ( 커널스팸메일러 ) 파일은폐 파일시스템드라이버의 DRIVER OBJECT 내 DISPATCHER TABLE 주소후킹하여자신의파일의 Open 차단, 응용프로그램에정보가전달되는것차단 레지스트리 / 프로세스 / 네트워크은폐기법 SDT 후킹을통한 ZwEnumerateKey, ZwEnumerateValueKey 함수의주소를후킹하여자신의레지스트리키를은폐및보호 EPROCESS 구조체의 ActiveProcessLinks 에서숨기려는프로세스를 Unlink 하여대상프로세스은폐 TCPIP.SYS, NDIS.SYS 의 DRIVER OBJECT 내 DISPATCHER TABLE 주소후킹 자기보호기능 레지스트리복구, 프로세스종료감지, 시스템종료시레지스트리및파일재생성기능 22

7. 악성코드은폐기법의고도화 (3) MBR (Master Boot Record) Rootkit 드로퍼실행이후레지스트리및파일형태로존재하지않음 MBR 영역에자신의코드를쓰고윈도시작전의부트프로세스를제어하여자신을실행함 레지스트리필요없음 실행된자신은메모리공간에이미지형태로존재함 MBR Rootkit 의은폐기법 DISK.SYS 드라이버의 IRP DISPATCH ROUTINE 을후킹 MBR 영역에대한 READ/WRITE 요청을가로챔 진단 / 치료방해 악성코드가백업해둔원본 (62 번째 Sector 백업 ) 을반환함으로써감염여부은폐 23

7. 악성코드은폐기법의고도화 (4) 가상화기법을이용한악성코드 개념증명형태로 2006 년보고되었으나이후별다른진전또는피해사례가없음 가상화기법을이용하는은폐기술은현재로서는위협이되지않음 VMWare 관련취약점이심각한보안위협이될수도있음 가상화관련악성코드 가상머신을탐지하여가상환경에서동작하는않는형태 코드가상화기술을이용하여내장된 VM 에서만코드가해독됨 24

8. VoIP 사용증가와보안공격 (1) 증가하는 VoIP 사용자 IP 망을이용하여저렴한가격, 기술의발전으로품질향상 20081.1 번호이동가능 인터넷전화사업활발히진행예상 일반가전제품형태로도이용가능하기때문에폭넓은사용자층형성 DDoS 공격대상 사용자가많이모이는곳이공격대상 ( 유명한웹서버 ) 공격에성공하면, 폭넓은사용자로인하여강력한피해를입힐수있음 기존전화망과연동 VoIP 를사용하지않는사람에게도피해 VoIP DDoS 에사용가능한공격 네트워크 / 시스템공격 - ICMP, TCP SYN, UDP flood 등 VoIP/SIP 관련공격 - SIP/RTP flooding, SIP Bye/Cancel Attack, VoIP SPAM 등 25

8. VoIP 사용증가와보안공격 (2) VoIP 도청 / 감청 IP 망을이용한음성데이터전송 -> 다양한위치에서도청 / 감청가능 속도문제로인한데이터암호화어려움 VoIP 도청 / 감청에사용가능한기법 / 도구 Ethereal, Cain, AirSnort 등 일반전화기 PC 기반 VoIP 폰 전화망 인터넷 Wifi 지원 VoIP 단말 무선 AP 도청 / 감청가능한 IP 구간 VoIP 변환기 일반전화기 26

9. 무선기기를겨냥한보안공격 (1) 구글안드로이드 (Android) 장점 제조단가낮춤 - 개발킷이무료로제공하여 10% 이상낮출수있다고함 손쉬운소프트웨어개발 - 리눅스커널을바탕으로 API 제공 지속적인개발과지원 by 구글 보안문제점 보안사고발생시해당플랫폼을사용한단말기모두가공격대상이될수있음 휴대단말기는개인정보의집적체 지속적인취약점관리와패치가필요 코어시큐리티 (Core Security), 안드로이드의권한을획득할수있는취약점발견 (2008.3.4) 27

9. 무선기기를겨냥한보안공격 (2) Mobile Full Browser : 휴대단말기에서 PC 용웹브라우저용으로만들어진웹서비스를동일하게사용할수있게하는기능을가진웹브라우저 휴대단말기는대부분종량제요금을사용하므로 PC 에선작은문제가큰문제로부각될가능성이높음 PC 에서발생했던보안문제점들이휴대단말기로옮겨질수있음 금융결제기능을갖춘 Full Browser 도출시예정으로각종공격의대상이될수있음 Downloaded plugin 기능을통해웹브라우저확장기능을제공해이를악용할가능성도있음 자바스크립트에대한공격 28

10. 사이버블랙마켓의성장 (1) 사이버블랙마켓 개인정보, 악성코드, DDoS 공격도구등판매 사이버범죄 현재러시아, 우크라이나, 중국에서가장활발 한국은중국의사이버블랙마켓으로부터큰영향을받음 중국의온라인에는약 4 만개의온라인게임아이템거래사이트 보안위협의대중화 돈만지불이된다면누구나쉽게악의적인공격을수행 판매자는 MPack, ICEPack, FirePack 과 Ecore 와같은간편한툴킷형태로제작 악성코드제작자는보안업체의진단을우회할수있도록사후서비스제공 29

10. 사이버블랙마켓의성장 (2) 중국사이버블랙마켓의구조 피싱악성코드서비스거부공격아동포르노포르노도박 악성웹사이트봇넷악의적인서버 C&C 서버 사이버범죄형태 사이버범죄구성 러시아사이버범죄 사이버범죄요구조건 고급사이버범죄요구조건 웹호스팅네트워크대역 사이버범죄자신원정보은폐다른사이버범죄연계악성웹사이트은폐사이버범죄은폐 30

31 결론

보안취약점공유체계 (1) 32

보안취약점공유체계 (2) 33

보안취약점공유체계 (3) - 대안 34

최근보안위협의흐름 보안위협산업의형성 온라인게임산업 게임아이템산업 게임해킹, 오토플레이 스파이웨어비즈니스 보안위협기술의대중화 중국과러시아의사이버블랙마켓 실행압축기술, 은폐기술, 저질안티스파이웨어엔진 봇넷을이용한분산서비스거부공격 새로운제품과서비스에대한보안위협의공격 UCC, 블로그, SNS 등웹 2.0 을통한보안위협확산 향후 2~3 년 - VoIP, 스마트폰 ( 국내, 아이폰, 안드로이드 ) 35

안전한 IT 세상을위하여 준비하지않은연결은재앙이다. IT 기반사회에는 IT 보안에대한투자가필수 총체적인보안주체의역할 사용자, 국민 내 PC는내가지킨다 보안업체 지속적인기술개발 서비스제공자 보안에대한투자 정부 법적근거, 보안시장및 SW시장의정상화 국회 법률제정 대학, 연구소, 보안연구자 취약점과대안에대한연구, 공유 36

질문과답변 email: kes@ahnlab.com 아이뉴스 24 칼럼 - 강은성의안전한 IT 세상 http://column.inews24.com/ 37