PowerPoint 프레젠테이션

Similar documents
5th-KOR-SANGFOR NGAF(CC)

Windows 8에서 BioStar 1 설치하기

ActFax 4.31 Local Privilege Escalation Exploit


Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

슬라이드 1

Microsoft PowerPoint - 6.pptx

*2008년1월호진짜

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

Windows Server 2012

PowerPoint Presentation

<%DOC NAME%> (User Manual)

Endpoint Protector - Active Directory Deployment Guide

서현수

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

FD¾ØÅÍÇÁ¶óÀÌÁî(Àå¹Ù²Þ)-ÀÛ¾÷Áß

<%DOC NAME%> (User Manual)

6강.hwp

³»Áö¼öÁ¤

untitled

[Brochure] KOR_TunA

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

컴퓨터관리2번째시간

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여

제목 레이아웃

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

슬라이드 1

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

intro

Microsoft Word - src.doc

F1-1(수정).ppt

쿠폰형_상품소개서

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

암호내지

Cloud Friendly System Architecture

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University


MOD360: Microsoft Virtualization 360A Panel Discussion on Microsoft’s Virtualization Strategy

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2

벤처연구사업(전동휠체어) 평가

Voice Portal using Oracle 9i AS Wireless

Microsoft PowerPoint - ch13.ppt

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

chapter4

DBMS & SQL Server Installation Database Laboratory

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

TGDPX white paper

PowerPoint 프레젠테이션

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을

PCServerMgmt7

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

Dropbox Forensics

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

SANsymphony-V

PowerPoint 프레젠테이션

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

AhnLab_template

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

vRealize Automation용 VMware Remote Console - VMware

Analyst Briefing

PowerPoint Template

희망브리지

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Portal_9iAS.ppt [읽기 전용]

No

<31332DB9E9C6AEB7A2C7D8C5B72D3131C0E528BACEB7CF292E687770>

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

Network seminar.key

APOGEE Insight_KR_Base_3P11

Windows Live Hotmail Custom Domains Korea

<%DOC NAME%> User Manual

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

helpU 1.0

Observational Determinism for Concurrent Program Security

Install stm32cubemx and st-link utility

<C0FCC0DAC1A4BACEBCADBAF1BDBA20BAB8BEC8BCF6C1D820B0B3BCB1B4EBC3A52E687770>

VPN.hwp

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라.

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트

Remote UI Guide

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63>

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀

EDB 분석보고서 (04.06) ~ Exploit-DB( 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

MasoJava4_Dongbin.PDF

토익S-채용사례리플렛0404

Transcription:

APT (Advanced Persistent Threat) AhnLab A-FIRST 오정훈연구원

Contents 01 02 03 04 Introduction APT Attack APT Countermeasure Conclusion

Introduction

Introduction 공통점? Copyright (C) AhnLab, Inc. All rights reserved. 4

Introduction APT(Advanced Persistent Threat) 지능형지속위협공격 특정기업이나조직을노린표적공격의대표적유형 특징 지능적 (Advanced) : 제로데이취약점, 사회공학 지속적 (Persistent) : 장기간의시간투자 확실한공격목표 (Targeted) : 첩보활동, 기간시설파괴, 금전적인목적 Copyright (C) AhnLab, Inc. All rights reserved. 5

Introduction APT 공격목표 정부기관 정부내기밀문서탈취 군사기밀문서탈취 사회기간산업시설 사이버테러리즘활동 사회기간산업시스템의동작불능 정보통신기업 기업지적자산탈취 기업영업비밀탈취 제조업종기업 기업지적자산탈취 기업영업비밀탈취 금융업종기업 사회금융시스템의동작불능 기업금융자산정보탈취 Copyright (C) AhnLab, Inc. All rights reserved. 6

Introduction APT in South Korea Copyright (C) AhnLab, Inc. All rights reserved. 7

Introduction Traditional Threat vs APT Traditional Threat APT 감기 암 증상이바로나타남 탐지가쉬움 증상이나타나지않음 탐지가어려움 불특정다수를대상 공격실패시, 다른목표로이동 특정조직을목표 공격을절대포기하지않음 Copyright (C) AhnLab, Inc. All rights reserved. 8

Introduction Traditional Threat 대응 AV, IDP, IPS 시그니처대응 (= 감기약 ) 악성코드제거로대응가능 Copyright (C) AhnLab, Inc. All rights reserved. 9

Introduction APT 대응 AV, IDP, IPS Unknown 악성코드탐지 (= 정밀검진 ) 정확한공격원인파악및제거필요 (= 수술 ) Copyright (C) AhnLab, Inc. All rights reserved. 10

APT Life Cycle 1. Initial Reconnaissance( 초기정찰 ) 2. Initial compromise( 최초침입 ) 3. Establish Foothold( 교두보확보 ) 4. Escalate Privileges( 권한상승 ) 5. Internal Reconnaissance( 내부네트워크정찰 ) 6. Move Laterally( 내부네트워크이동 ) 7. Maintain Presence( 연결유지 ) 8. Complete Mission( 목표달성 ) Copyright (C) AhnLab, Inc. All rights reserved. 12

STEP 1 : Initial Reconnaissance( 초기정찰 ) 공격목표에대한정보수집단계 주로공개된정보를알아내는작업 (SNS, 블로그, 회사홈페이지 ) 조직의운영방식, 사람이나잠재적인공격포인트확인 Copyright (C) AhnLab, Inc. All rights reserved. 13

STEP 1 : Initial Reconnaissance( 초기정찰 ) 초기정찰의활용예 X 프로젝트진행중 CIO 이름, 이메일 From. CIO 프로젝트 2 단계수정사항확인 A Company Homepage 학회발표예정발표자료다운로드프로젝트 2 단계진행회계연도 Senior Engineer Open or not? Copyright (C) AhnLab, Inc. All rights reserved. 14

STEP 2 : Initial compromise( 최초침입 ) 공격대상조직의내부네트워크로의침입이최초로시도하는단계 Initial Reconnaissance 단계에서획득한정보를바탕으로공격수행 주로보안이소홀한일반사원 PC를노림 주요공격방식 1 Watering Hole 공격대상이업무상방문해야하는사이트 Hacked Web Server Server Hosting Zero-day Exploit Copyright (C) AhnLab, Inc. All rights reserved. 15

STEP 2 : Initial compromise( 최초침입 ) 주요공격방식 2 E-Mail Attachment or Link File Attachment Malformed Document Using Zero-day Exploit Targeted Email Web Link Infected Web Site Using Zero-day Exploit Copyright (C) AhnLab, Inc. All rights reserved. 16

STEP 3 : Establish Foothold( 교두보확보 ) 백도어가설치되어외부 C&C 서버와의연결이생성되는단계 대부분의방화벽설정이아웃바운드트랙픽을필터링을하지않는것을이용 C&C 연결은닉 정상프로토콜사용 ( ex : HTTP, HTTPS ) 패킷암호화 Copyright (C) AhnLab, Inc. All rights reserved. 17

STEP 3 : Establish Foothold( 교두보확보 ) 주요백도어기능 시스템정보수집기능파일시스템제어 C&C 서버와의파일전송프로세스, 모듈제어서비스제어레지스트리제어실시간화면캡쳐원격제어 Command Shell 키보드, 마우스모니터링기능 Sleep 기능 Proxy 기능 Password, Hash 획득내부네트워크내시스템스캐닝 Copyright (C) AhnLab, Inc. All rights reserved. 18

STEP 4 : Privilege Escalation( 권한상승 ) 네트워크내다른시스템을접근하기위한아이템 (Password, Hash) 를얻는단계 Pass the Hash, Pass the Pass 공격방법사용 Windows Active Directory 환경에서특히취약함 Copyright (C) AhnLab, Inc. All rights reserved. 19

STEP 4 : Privilege Escalation( 권한상승 ) Pass the Hash Attack Windows NTLM 인증요소 Logon Processes(WINLOGON.EXE) 기본 Logon Process 로그인시도 I/O 를감지함 LSA(Local Security Authority, LSASS.EXE) 유저모드프로세스, 로컬시스템보안정책과사용자인증을관리함 로그인세션유지 Authentication Packages(MSV1_0.DLL) NTLM Authentication Packages 실제사용자인증을수행하는 DLL, 로그인세션생성을수행, LSA 가시작시, 로딩됨 Copyright (C) AhnLab, Inc. All rights reserved. 20

STEP 4 : Privilege Escalation( 권한상승 ) Pass the Hash Attack( 계속 ) NTLM 인증과정 1. 사용자로그인시도를 WINLOGON.EXE 가감지하여 LSASS.EXE 가로드한 DLL 인 MSV1_O.DLL 의 LsaLogonUser() 함수를호출 2. LsaLogonUser() 는사용자인증을수행, 로그인세션을생성하고해당세션에 Credentials 를추가 *Credentials : UserName, Domain, LM Hash, NT Hash 로구성된값 Copyright (C) AhnLab, Inc. All rights reserved. 21

STEP 4 : Privilege Escalation( 권한상승 ) Pass the Hash Attack( 계속 ) 로그인세션내의 Credentials 각세션이가지고있는 Credentials 값은해당세션이인증이필요한작업 (ex : 리소스접근 ) 을수행할시사용됨 따라서매번사용자가패스워드를입력할필요없음 : SSO(Single Sign-On) Copyright (C) AhnLab, Inc. All rights reserved. 22

STEP 4 : Privilege Escalation( 권한상승 ) Pass the Hash Attack( 계속 ) RDP 접속을통해메모리에남는 NTLM Credential Copyright (C) AhnLab, Inc. All rights reserved. 23

STEP 4 : Privilege Escalation( 권한상승 ) Pass the Hash Attack( 계속 ) Active Directory 환경에서의 Pass the Hash Attack 1. 도메인관리자가 Domain User Workstation 으로 RDP 연결 2. 공격자는미리장악한 Domain User Workstation 시스템으로부터도메인관리자의 NTLM Credential 획득 3. 획득한 NTLM Credential 을현재공격자의세션에덮어씀 4. 공격자는해당도메인내모든리스소에접근가능 ~!! Copyright (C) AhnLab, Inc. All rights reserved. 24

STEP 4 : Privilege Escalation( 권한상승 ) Pass the Hash Attack( 계속 ) WCE(Windows Credential Editor) 메모리에남아있는 NTLM Credentials 확인 : -l 옵션 ( 관리자권한필요 ) 공격자세션의 NTLM credentials 를도메인관리자의 NTLM credentials 로교체 (-s 옵션 ) Copyright (C) AhnLab, Inc. All rights reserved. 25

STEP 4 : Privilege Escalation( 권한상승 ) Pass the Pass Attack 메모리내암호화된패스워드를복호화하여획득하는기법 Pass the Hash 의경우와마찬가지로 RDP 연결을통해해당시스템메모리에남아있는데이터를이용 tspkg, wdigest, Kerberos 메모리영역에저장됨 Tspkg Encrypted Password Wdigest Encrypted Password SSO Kerberos Encrypted Password Copyright (C) AhnLab, Inc. All rights reserved. 26

STEP 4 : Privilege Escalation( 권한상승 ) Pass the Pass Attack Mimikatz kerberos wdigest tspkg Copyright (C) AhnLab, Inc. All rights reserved. 27

STEP 5 : Internal Reconnaissance( 내부네트워크정찰 ) 내부네트워크내시스템의정보를수집하는단계 획득한 Password, Hash 를통해접근할수있는시스템탐색 주로기본시스템명령어를사용하는배치파일실행 Copyright (C) AhnLab, Inc. All rights reserved. 28

STEP 5 : Internal Reconnaissance( 내부네트워크정찰 ) 수집대상정보 네트워크구성도도메인구성도로컬계정정보도메인계정 / 그룹정보현재연결된시스템정보현재네트워크공유정보현재동작중인프로세스 / 서비스정보 Copyright (C) AhnLab, Inc. All rights reserved. 29

STEP 6 : Move Laterally( 내부네트워크이동 ) 내부네트워크내타시스템으로이동하는단계 I have ID/PW or Credentials of Domain Administrator NetworkShare Point Copy Backdoor Run Backdoor Dominated System sc, at, wmic, reg, psexec, winrs Dominated Normal System Copyright (C) AhnLab, Inc. All rights reserved. 30

STEP 6 : Move Laterally( 내부네트워크이동 ) 1 단계 : 네트워크공유후, 백도어복사 획득한 ID/PW 사용 네트워크드라이브연결후, 복사 IPC$ 공유후, 복사 Copyright (C) AhnLab, Inc. All rights reserved. 31

STEP 6 : Move Laterally( 내부네트워크이동 ) 1 단계 : 네트워크공유후, 백도어복사 획득한 NTLM Credentials 사용 -s 옵션 : 현재세션의 NTLM Credentials 값을인자로들어온 NTLM Credentials 값으로바꿈 Copyright (C) AhnLab, Inc. All rights reserved. 32

STEP 6 : Move Laterally( 내부네트워크이동 ) 2 단계 : 백도어실행 ( 설치 ) Service Control Manger(SCM) 복사한백도어를서비스로등록하여실행함 등록된서비스 ( in 192.168.70.101) 작업스케쥴러 작업스케쥴로등록하여실행함 등록된작업스케쥴러 ( in 192.168.70.101) Copyright (C) AhnLab, Inc. All rights reserved. 33

STEP 6 : Move Laterally( 내부네트워크이동 ) 2 단계 : 백도어실행 ( 설치 ) WMI(Windows Management Instrumentation) wmic 를통해원격실행 Remote Registry 레지스트리 Run 키에등록하여시스템재시작시, 실행하게함 등록된 Value( in 192.168.70.101) Copyright (C) AhnLab, Inc. All rights reserved. 34

STEP 6 : Move Laterally( 내부네트워크이동 ) 2 단계 : 백도어실행 ( 설치 ) Remote File Access 시작프로그램폴더에복사하여시스템재시작시, 실행되게함 Psexec $ADMIN 을통해 System32 에복사후, 실행 System32 폴더아래복사된 backdoor Copyright (C) AhnLab, Inc. All rights reserved. 35

STEP 6 : Move Laterally( 내부네트워크이동 ) 2 단계 : 백도어실행 ( 설치 ) Windows Remote Management Win7 이후기본적으로설치되어있음 ( 활성화되어있지않음 ) 활성화 : winrm qc Winrs 명령을통해원격실행 실행된백도어 (( in 192.168.70.101) Copyright (C) AhnLab, Inc. All rights reserved. 36

STEP 6 : Move Laterally( 내부네트워크이동 ) AD 환경에서의 Lateral Movement A Domain Trust Relationship B Domain DC DC Copyright (C) AhnLab, Inc. All rights reserved. 37

STEP 7 : Maintain Presence( 연결유지 ) 백도어설치후, 지속적인연결을유지하려는작업을하는단계 다양한 Reloading Point 이용 서비스등록레지스트리등록부팅시자동로딩되는시스템 DLL 교체 MBR 변조 (Bootkit) Anti Forensic 기법을통한분석방해 이벤트로그삭제 JOB 파일삭제최초설치파일삭제관련레지스트리키삭제획득한인증서재사용메모리내에만상주하는악성코드 Copyright (C) AhnLab, Inc. All rights reserved. 38

STEP 7 : Maintain Presence( 연결유지 ) 지속적으로새로운백도어설치 탐지되어삭제되어도지속적인연결을유지 탐지및대응후, 설치되는악성코드의양증가 VPN Credentials 사용 외부네트워크에서내부로바로접근할수있는통로확보 Web Portal 접근 외부로부터의연결유지를위해 Web Shell 설치 Copyright (C) AhnLab, Inc. All rights reserved. 39

STEP 8 : Complete Mission( 목표달성 ) 공격목적을달성하는단계 정보유출 WinRAR, 7zip, Winzip, BZIP 을통한데이터압축 FTP or Backdoor 에서제공하는전송기능사용 대용량전송시, 파일분할 게임머니업데이트 직접쿼리 Stored Procedure 업데이트 SQL Server 의 DLL 변조 Copyright (C) AhnLab, Inc. All rights reserved. 40

APT Countermeasure

APT Countermeasure APT 를대하는우리의마음가짐 ~!! 100% 방어는없다. 조직은언젠가는침해당할것임 방지는이상적이지만탐지는필수다. 조기탐지및피해최소화 VS 전통적인방지책이소용없는것이아님. Firewall, IDS, IPS, AV Copyright (C) AhnLab, Inc. All rights reserved. 42

APT Countermeasure 사전준비 시스템이해하기 정확한자산파악 네트워크구성도와가시화맵작성 데이터중심의보안 데이터발견 데이터분류 데이터고립 / 분할 / 보호 설정제어 견고한설정관리시스템 모든시스템에대한동일한환경설정 불필요한서비스, 어플리케이션, 설정제거 Copyright (C) AhnLab, Inc. All rights reserved. 43

APT Countermeasure 사전준비 인식제고 일반직원 임원진! 보안관리자 리스크기반관리 리스크는무엇인가? 그것이가장우선순위가높은리스크인가? 이것이리스크를줄이기위해가장효율적인방법인가? Copyright (C) AhnLab, Inc. All rights reserved. 44

APT Countermeasure APT 탐지 행위기반의이상행위탐지 정상행위에대한프로파일 베이스라인을통한평판진단 네트워크 + 엔드포인트 지속적인모니터링 주기적인모니터링및감사 이전결과와의편차비교 아웃바운드트래픽탐지 클리핑레벨을통한탐지범위축소 Outbound 목적지 IP/ 도메인, 커넥션길이, 데이터양, 패킷수 Copyright (C) AhnLab, Inc. All rights reserved. 45

APT Countermeasure APT 대응 APT 대응 6단계프로세스 1. 준비 침해사고발생전단계 임원진의동의 사법당국, 자문기관혹은다른부서와의관계유지 대응팀구성및훈련 2. 확인 침해사고인지단계 침해사고여부와대상범위파악 확인단계에서의시스템변경주의 3. 억제 상황을안정화시키고억제하는단계 가상화기반억제방안필요 : 커넥션차단, VLAN 격리 Copyright (C) AhnLab, Inc. All rights reserved. 46

APT Countermeasure APT 대응 APT 대응 6단계프로세스 ( 계속 ) 4. 분석및제거 분석을진행원인을파악하고조치를취하는단계 디지털포렌식기술을통한유입경로, 전파방법, 피해범위파악 근본적인원인제거 5. 복구 시스템정상화및데이터복구를진행하는단계 데이터복구시, 재감염여부주의 정상화후, 지속적인모니터링 6. 보고서작성 대응보고서를작성하는단계 대응프로세스리뷰를통한부족한점보완 임원진용요약보고서는항상간결하고정확하게작성 Copyright (C) AhnLab, Inc. All rights reserved. 47

APT Countermeasure SANS Critical Controls 20 : http://www.sans.org/critical-security-controls 1. 인가 / 비인가장치목록관리 2. 인가 / 비인가소프트웨어목록관리 3. 시스템의하드웨어 / 소프트웨어환경설정강화 4. 지속적인취약점평가및수정 5. 악성코드방어 6. 애플리케이션보안 7. 무선장비제어 8. 데이터복구능력 9. 보안기술평가수행 10. 네트워크장비설정강화 11. 네트워크포트, 프로토콜, 서비스사용에대한제어 12. 관리자권한사용제어 13. 경계보안 14. 보안감사로그에대한유지보수, 모니터링, 분석 15. 정보에대한접근제어 16. 계정모니터링제어 17. 데이터유출방지 18. 침해사고대응능력 19. 네트워크보안기술 20. 침투테스트와레드팀훈련 Copyright (C) AhnLab, Inc. All rights reserved. 48

APT Countermeasure APT 대응관련기술 Thin Clients 부팅시, 서버로부터 OS 다운로드및설치 환경설정의중앙관리 침해시간제한 가상화기반고립기술 웹서핑, 이메일열람을가상화된샌드박스에서수행 화이트리스트에포함되지않은애플리케이션도포함 동적접근제어 악성의심행위를보이는시스템에대한권한제한 각시스템에대한권한수정을자동수행 SIEM(Security Information and Event Management) 실시간로그 & 이벤트수집, 상관분석, 경고 공격지표탐지 Copyright (C) AhnLab, Inc. All rights reserved. 49

Conclusion

Conclusion 끊임없이발생하는 APT. 지능적 지속적 확실한공격목표 APT 공격방식에대한이해 Initial Reconnaissance( 초기정찰 ) Initial compromise( 최초침입 ) Establish Foothold( 교두보확보 ) Escalate Privileges( 권한상승 ) Internal Reconnaissance( 내부네트워크정찰 ) Move Laterally( 내부네트워크이동 ) Maintain Presence( 연결유지 ) Complete Mission( 목표달성 ) APT 대응 100% 방어는없다. 방지는이상적이지만탐지가필수다. 전통적인방지책이소용없는것이아님. 결국보안은사람이하는것 ~!! Copyright (C) AhnLab, Inc. All rights reserved. 51

Thank you.