SlideShare une entreprise Scribd logo
1  sur  112
Télécharger pour lire hors ligne
Presented by
이 찬 우
Ver. 2018
사이버
정보보안 이슈 및 동향
이 찬 우, SecurityPlus
제4차 산업혁명 시대를 맞이한
Product Consultant Personal Information Security Manager
IT Security Solution Engineer Product Strategy & Plannings
IT Security Manager Security Research Project Manager
● ●
● ●
● ● ●
CHANWOO LEE
I T S E C U R I T Y M A N A G E R
現
現
現
現
現
現
現
現
주요수상 내역
Speaker
해킹의 본의(本意)
의도하지 않은 동작
권한 이상
Hacking
ARE INCREASINGLY COMPLEX
THE
IT ENVIRONMENT
We can see it as much about as
YOU KNOW
THE ONE THING
Should Know About Security
1. 최근 위협 동향 ……………………………………… 10
2. 향후 보안 예측 ……………………………………… 34
3. 기업 보안 대응 ……………………………………… 59
목 차
1 최근 위협 동향
 개 요
 주요 사고사례
 위협요인
 요 약
13
SCENE 1
14
수십억 개의 지능화된 디바이스
스마트폰, 스마트TV, 스마트카, 스마트
스피커, CCTV 등
전세계 67%의 소비자
PC보다 오히려 모바일을 통해
적극적으로 거래
40%의 사람들
대면보다 비대면 소셜 네트워크를 통해
더 많이 의사소통
300억 개의 컨텐츠
매달 유투브, 페이스북을 통해 공유
95%의 사용자
클라우드를 사용하지 않는다고 믿고
있지만 알게 모르게 사용 중
수십억의 클라우드 사용자
SNS, 모바일, 개인 데이터를 활용
개 요
환경의 변화
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 공격의 대상은 복잡하고 상대적으로 보안 수준이 높은 기업 및 조직의
시스템에서 적은 노력으로 이익을 볼 수 있는 ‘사람’으로 이동
15
 최근 사이버 공격은....
환경의 변화
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향개 요
전문적이고 조직화된 해커집단
개인정보 유출 및 불법 거래 기승
경제적 이익을 노리는 사이버 공격 증가
글로벌 금융권 사이버 위협요인의 증가
16
주요 사고사례
인터파크
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 스피어피싱을 통해 해커는 전산망을 장악하고 "고객정보를 탈취"
17
주요 사고사례
인터파크
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 재발방지 대책 수립과 시행 시정명령 처분
개인회원 2,051만명의 개인정보 2,540만건 유출
44억 8천만원의 과징금
2,500만원의 과태료
'17.9 방통위 시정명령 불복하여 행정 소송 中
18
주요 사고사례
인터파크
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 사고의 원인은....
스피어피싱 메일을 내부직원이 열어봄(악성코드 감염)
업무망 및 DB 계정 프로그램 관리 미흡
개인정보 처리시스템 암호화 등 관리 부실
공유/원격 설정 관리 미흡
비밀번호를 평문으로 문서에 저장
19
주요 사고사례
여기어떄
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 위탁업체 관리자 페이지 접근을 통한 개인정보 유출
20
주요 사고사례
여기어떄
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 사고의 원인은....
웹 취약점의 점검 및 조치 미비
비정상적인 DB 질의에 대한 검증절차가 없음
SQL 인젝션 공격에 취약한 웹페이지 존재
우회접속을 탐지/차단하는 체계가 없음
21
주요 사고사례
나야나
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 랜섬웨어 감염을 통한 호스팅 서비스 중단(장애)
22
주요 사고사례
나야나
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 사고의 원인은....
내부 통신망과 외부 통신망의 혼용
허술한 호스팅 서버 접근관리 미흡 및 추가인증 미흡
백업, 소산 등의 관련 정책과 체계의 부족
23
주요 사고사례
하나투어
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 수탁업체 직원 원격접속을 통한 해킹 및 개인정보 유출
24
주요 사고사례
하나투어
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
개인정보를 업무용 PC에 허술하게 보관
원격접속 프로그램의 안전한 인증 수단 미비
DB 접속 최대 세션 타임아웃 설정 미흡
 사고의 원인은....
25
위협 요인
랜섬웨어
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 랜섬웨어는 컴퓨터 시스템 또는 파일을 감염시켜 사용자의 접근을
제한하고 일종의 몸값을 요구하는 악성 소프트웨어의 일종
26
위협 요인
랜섬웨어
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 1989년 이후로 꾸준하게 발생한 랜섬웨어 공격은 점차적으로 더 많은
수익을 창출하기 위해 지능적인 고도의 공격수법을 사용하기 시작
 올해 5월에 배포되었던 워너크라이(Wannacry) 랜섬웨어는 파일 공유에
사용되는 SMB(Server Message Block) 취약점을 이용하여 불특정
다수의 시스템을 감염시키고 스스로 확산하도록 제작
 에레보스(Erebus) 랜섬웨어는 특정 기업이나 기관을 표적으로 집중적인
공격을 시도했고, 2017년 6월 대형 웹 호스팅 업체를 타깃으로
랜섬웨어를 감염시켜 13억원이라는 몸값을 요구하고 해당 업체는 부도
27
가상화폐
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향위협 요인
 비트코인이란 블록체인 기술을 기반으로 만들어진 가상의 암호화폐
 국내 비트코인 거래소를 대상으로 해킹을 시도하여 두 곳으로부터 각각
55억 원과 21억 원 상당의 비트코인을 탈취한 사건 발생
28
SCENE 2
29
개인정보 유출
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향위협 요인
 우버 5,700만명 개인정보 노출 (기타. 에퀴팩스, 페덱스, 디비피아 등)
30
타깃공격
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향위협 요인
 사회공학이란 보안학적 측면에서 기술적인 방법이 아닌 사람들 간의
기본적인 신뢰와 행동학적 심리적 특성을 기반으로 사람을 속여 비밀
정보를 획득하는 기법을 의미 Ex. BEC(스캠)
 대통령선거 시즌에는 후보자들의 안보정책 등의 문서로 위장하여
악성코드를 유포하였고 대기업 공채 시즌에는 입사지원서로 위장한
악성코드가 인사담당자에게 유포
31
핵티비즘
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향위협 요인
 아시아나 항공 홈페이지 변조(De-face)
32
내부자위협
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향위협 요인
 내부자를 통한 산업기술 및 핵심기밀의 유출
33
악성코드
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향위협 요인
 오피스 문서에 악성코드를 심어 메일로 유포
34
사람
데이터
애플리케이션
인프라
해커 Outsourcers 공급자
Systems
applications
웹 애플리케이션 Web 2.0 Mobile apps
Structured Unstructured 정적 데이터 In motion
컨설턴트 테러리스트 Customers
동적 데이터
직원
시스템
애플리케이션
아웃소싱인력
비정형 데이터
Web 2.0
고객
모바일
애플리케이션
정형 데이터
보안관리의 복잡성
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향위협 요인
 경계방어는 더 이상 최선의 방어방법이 아님
35
최근 위협 동향
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향요 약
1
IT 환경이 복잡해짐에 따라 보호해야 할 정보자산의 범위와 종류 또한
다양해지고 있으며 경계방어보다는 사람에 기반한 방어를 해야 한다.
2
공격자는 복잡하고 보안 수준이 높은 기업의 네트워크보다
상대적으로 취약하고 보안 수준이 낮은 개인의 PC를 대상으로 한다.
3
최근 사이버 공격은 전문적이고 조직화된 해커집단에 의해 발생하고,
경제적 이익을 편취하려는 목적이 두드러진다.
4
보안사고는 항상 복잡하고 해결방법이 없는 미지의 공격이 아니라
미흡한 보안설정과 부실한 관리로 인해 발생한다.
2 향후 보안 예측
 개 요
 보안 전망
 요 약
37
SCENE 3
개 요
2017년 보안 트렌드
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 2017년 한 해 동안 전 세계적인 피해를 일으킨 ‘워너크라이
(Wannacry)’ 랜섬웨어 사태, 사드 논란에 따른 중국발 해킹 공격,
호스팅 업체를 목표로 한 인터넷 나야나 랜섬웨어 해킹사태, 빗썸 및
유빗 등을 포함한 가상화폐 거래소 해킹, 해킹그룹의 NSA(미국
국가안전국) 해킹으로 인한 해킹도구 유출, 미라이 봇넷 공격 등 사회
전반적으로 피해 범위가 넓고 경제적 파급이 큰 사이버 위협이 발생
 사이버 환경은 계속 변화하고 있으며 새로운 악성기능과 배포 방법의
고도화를 통해 다양한 플랫폼에서 보안을 우회하여 상용 서비스를
위협하는 정교한 멀웨어들이 등장
개 요
제4차 산업혁명
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
개 요
금융보안원
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
개 요
한국인터넷진흥원
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
개 요
한국인터넷진흥원
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
개 요
한국인터넷진흥원
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
보안 전망
사물인터넷 기기를 이용한 공격
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 1.75TB Memcached DRDOS
 멤캐시드 서버에 존재하는 인증과 설계의 취약점 이용한 공격
보안 전망
사물인터넷 기기를 이용한 공격
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 미라이 봇넷
 IoT 디바이스를 감염시켜 좀비 IoT 디바이스로 만들어 DDoS 공격감행
보안 전망
사물인터넷 기기를 이용한 공격
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 미라이 봇넷
 IoT 디바이스를 감염시켜 좀비 IoT 디바이스로 만들어 DDoS 공격감행
보안 전망
사물인터넷 기기를 이용한 공격
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 스마트 TV 공격
SCENE 4
보안 전망
사물인터넷 기기를 이용한 공격
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 지능형 전력망 공격
보안 전망
공급망을 통한 공격
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 Supply-Chain Attack
보안 전망
가상화폐 관련 위협
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 거래소 해킹
보안 전망
클라우드 서비스 보안위협
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 AWS 정보유출
보안 전망
지능형 랜섬웨어 공격
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 DDE(Dynamic Data Exchange) 기술 악용한 랜섬웨어
 윈도우 운영체제에서 응용프로그램 간 데이터 전송을 위해 사용하는
프로토콜을 사용해서 외부참조기능으로 파워쉘 등 스크립트를 실행
보안 전망
생체인증을 우회한 개인정보 유출
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 독일의 해킹팀 CCC 해킹시연
SCENE 5
보안 전망
제로데이 공격의 증가
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 NSA 해킹도구 유출
보안 전망
리눅스 악성코드를 통한 공격
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 크로스 플랫폼 악성코드
보안 전망
인공지능 및 머신러닝을 통한 공격
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 취약점 탐지(스캐닝)
보안 전망
파일리스 악성코드 공격
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 소프트웨어 설치 없이 시스템에 침투
SCENE 6
보안 전망
암호화 트래픽의 위협
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 네트워크 보안의 사각지대
보안 전망
범죄 서비스 툴과 키트의 확산
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 익스플로잇 킷 마켓
요 약
향후 보안 예측
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
1
사이버 환경은 계속 변화하고 있으며 새로운 악성기능과 배포 방법
또한 갈수록 정교해지고 있다.
2
신뢰할 수 있는 공급망과 가상화폐 거래소에 대한 사이버 공격이 더욱
거세질 전망이다.
3
APT, 인공지능, 랜섬웨어 등이 결합한 지능형 랜섬웨어가 익명성을
가진 가상화폐를 타깃으로 공격할 것이다.
4
익스플로잇 킷 또는 해킹할 수 있는 오픈 소프트웨어의 대중화로
해킹은 더 이상 해커의 전유물이 아니다.
3 기업 보안 대응
 개 요
 레거시 측면
 신기술 측면
 요 약
개 요
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
나 부터…
개 요
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
솔루션은 그저 거들뿐…
개 요
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
주의하지 못했을 뿐…
2009년
7.7 DDoS 공격
국가사이버위기 종합대책
2011년
농협 전산망 해킹
국가사이버안보 마스터플랜
2013년
3.20 사이버 테러
국가 사이버안보 종합대책
2014년
한수원 유출사태
국가사이버 안보 강화 방안
레거시 측면
보안조치
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 개인정보의 안전성 확보조치 기준 해설서('17년 1월)
레거시 측면
취약점 진단
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 주요정보통신기반시설 기술적 취약점 분석/평가 방법 가이드('17년 12월)
레거시 측면
계정 및 권한 관리
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
Purpose: Process for submitting and addressing requests for new functionality. Frequency: As needed.
3.2.1 Enhancement Request Mgmt – Technical Enhancement Request Mgmt version 1.0
IAMProductionSupportPARAdminBusinessLiaisonReviewer
2. Review request and
determine business value
End
4. Submit enhancement
request e-mail to PAR
Admin
Start
11B. Investigate request
feasibility
5. Review request
1. Submit enhancement
request to Business
Liaison
Is it feasible?
Yes
No
Request valid?
Yes
3. Notify Reviewer that
request is denied
No
End
Is request valid?
Yes
No
10. Send request to
Production Support Team
6. Provide feedback to
Business Liaison
2
14. Enter into
enhancement backlog
12. Submit enhancement
request to vendor
Enhancement
Implementation
Process
(Prioritization and
Oversight)
11A. Notify Business
Liaison and Reviewer that
enhancement request
submitted for future
implementation
End
13. Notify Business Liaison
and Reviewer that a
vendor enhancement
request was submitted
15. Notify Business Liaison
and Reviewer that
enhancement request was
implemented
End
Enhancement
Implementation
Process
(Prioritization and
Oversight)
2.11.1 OIA Ad-Hoc
Report Request
and Audit Support
Process
Purpose: Process for onboarding a new or existing application into OIA for PAR and Role Definition. Frequency: As needed.
4.1.1 Application Onboarding & Maintenance- New Application Onboarding version 1.0
SecurityAdminBusinessLiaisonRoleAdmin
DataLoad
Team
ApplicationSME/Team
Start
1. Submit a request to onboard
a new application – provide
general information about the
application – priority, app SME,
# of users, etc.
2. Review the request
and add to the New
Application
Onboarding Pipeline /
Master Inventory for
Data Load Team.
3. Schedule a
Onboarding meeting
with App SME – send
the questionnaire to
collect application
information.
4. Complete the
questionnaire.
5. Conduct the
Onboarding meeting
to review the
questionnaire and
decide on the data
feed format, delivery
method, and timeline.
6. Generate the Feed
File (including the
entitlement glossary)
and send it to the
Data Load Team.
7. Load the data into
OIA / Build the pre-
processor (if
necessary).
8. Facilitate
confirmation of the
entitlement/ data
display accuracy in
OIA.
Data confirmed?
10A.
Troubleshoot
the feed and
reload the data
into OIA.
10B. Provide Sign-off
on the feed.
11. Migrate the data /
configuration for QA
and Production
Environment.
14. Forward the
completion
notification to
Business Liaison.
12. Send completion
notification to Role
Admin Team.
No Yes
13. Update the
Master Inventory
with completion
status.
1.1.4 Role Modify –
New Application
Entitlement in OIA
Does a feed
exist?
No
Yes
4.4.1 True Access
Model – Initial
Creation
4.3.1 Glossary
Maintenance
9. Business Liaison,
Security Admin, and
Application team
work together to
review and confirm
data accuracy
Purpose: Add a new entitlement or modify an existing entitlement to OIA. Frequency: As needed when new applications are onboarded and when additional functionality is added to existing applications.
4.2.1 Entitlement Maintenance – Add/Modify version 1.0
BusinessLiaisonDataLoadTeamPARAdminApplicationTeam
Application
custom feed
Platform change
1. Submit entitlement
add/modify request on
PAR Request SharePoint
4.1.2 Application
Team Submit
Change Request
Change type?
4.3.1 Glossary
Maintenance
3. PAR Admin review
change type
2. Have Application Team
start Glossary update
processes
7. Update application
configuration in OIA
8. Validate entitlement is
in OIA
Is it in OIA?
No
9. Determine business
areas using application
and role
10. Notify Business Liaison
of new entitlement
11. Determine if
entitlement needs to be
added to role
4. Confirm with
application team that
entitlement is in feed
6. Send notification that
entitlement is in feed
Is
entitlement
in feed?
5. Update application feedNo
Yes
Yes
Yes
No
End
1.1.4 New
Application
Entitlements in
OIA
Add to role?
근거와 증적이
존재하는지?
불필요한
프로세스가
존재하는지?
 경계방어는 더 이상 최선의 방어방법이 아님
레거시 측면
계정 및 권한 관리
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 IT 중심에서 비즈니스 중심으로 소통 필요
CFO, CEO, CISO 어플리케이션 관리자
3
보안팀
1
4
비즈니스 관리자
사용자 접근권한을 적절히
관리하고 있습니까? 다음
감사에서 보안 통제 상에
문제는 없습니까?
2
감사팀
이찬우 씨가 본인의 업무에
대해 “적절한” 접근 권한을
가지고 있는지 증명할 수
있습니까?
이찬우씨가 적절한
접근권한을 갖고 있는지
확인할 수 있습니까?
나는 이찬우씨가 접근하고
있는 것이 무엇인지 말할 수
있습니다. 그러나 그것이
적절한지는 말할 수 없습니다.
모든 IT의 상세한 내용을
충분히 이해할 만큼
기술적이라면 아마도 할 수
있겠지만…. 할 수 없습니다.
이찬우씨가 적절한
어플리케이션 권한을
갖고 있는지 확인할 수
있습니까?
레거시 측면
계정 및 권한 관리
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 다양한 인증기술 도입
Login of
workplace
on pcAuthentication
FFID
O
SWorkplac
e
Company Applications
Personal Favorites
OOracle
HCM
BBanking
SShoppin
g
OnePassOnePass
PRemote
Log in-off
Ad
d
SOne
SNS
D
Duty
Free
WOne
Wallet
Logoff of
workplace
on pcAuthentication
http://192.168.0.88:8080/iam-
saas/portal_main.html
http://192.168.0.88:8080/iam-
saas/portal_main.html
Windows
Background
레거시 측면
인텔리전스
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 보안 인텔리전스 확보
BI (Business Intelligence) SI (Security Intelligence)
어떤 제품이 어떤 고객 부분에서 잘 팔리는가?
자사가 어떤 유형의 공격에 가장 취약한가? (보안
방침 및 관리 방식을 어떻게 수정해야 하는가?)
최근 판촉 활동에 대해 어떤 지리적 장소의 반응이
가장 좋은가?
자사에 가장 심각한 보안 위협을 초래할 가능성이
있는 비즈니스 파트너와 협력업체는 어디인가?
(자사의 접근 통제 수준을 높이거나 해당 업체에 더
엄격한 통제를 요구해야 하는가?)
한 제품 라인은 수익성이 향상되고 있는 반면 다른
제품 라인의 수익성이 떨어지고 있는 이유는
무엇인가?
모바일 컴퓨팅 환경으로 인해 새로운 보안 문제나
컴플라이언스 문제가 발생할 우려가 있는가? (만일
그렇다면 어떤 문제에 관심을 기울여야 하는가?)
특정 시점의 정보를 반영하여 유용한
고급 비즈니스 정보를 추출
실시간 정보 수집을 모니터링을 통하여
보안 계획 수립, 컴플라이언스 관리, 보안
운영 환경의 가시성 확보를 위한 고급
보안 정보를 추출
레거시 측면
인텔리전스
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 인텔리전스 : 대량의 보안 및 준수 관련 데이터를 이해하는 기능
 통합 : 인텔리전스의 기반(서로 다른 데이터를 일관적이고 일반화된
방식으로 분석이 가능하게 해줌)
 자동화 : 불필요한 복잡도를 제거하고 총비용을 줄이도록 지원
레거시 측면
인텔리전스
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 FDS시스템(Fraud Detection System, 이상금융거래 탐지 시스템)
레거시 측면
인텔리전스
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 범죄, 테러 등의 행위를 식별, 예측하여 예방 조치
신기술 측면
ICBM
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 IT 최신기술과 보안이슈
 IoT
 Cloud
 Big Data
 Mobile → 생체인식
 AI
 Blockchain
SCENE 7
신기술 측면
IoT
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 인간, 사물, 서비스 세 가지 분산된 환경요소에 대해 인간의 명시적 개입
없이 상호 협력적으로 센싱, 네트워킹, 정보처리 등 지능적 관계를
형성하는 사물 공간 연결망을 IoT라 함
신기술 측면
IoT
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 IoT의 구성요소
신기술 측면
IoT
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 국제 웹 보안 표준기구(OWASP) Top 10
신기술 측면
IoT
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 IoT 공통 보안 7대 원칙('15년 6월)
신기술 측면
IoT
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 디바이스(센서), 네트워크, 어플리케이션 등에 대하여 전반적인 검토가
이루어지지 않는다면 다양한 위험에 노출될 수 있음
 단순히 IoT 적용으로 발생하는 부가가치에만 접근한다면, 여러 가지
어려운 상황에 직면하게 됨
 IoT를 구성하는 모든 요소에 대한 광범위한 보안 정책이 필요
- 센서, 네트워크, 프로토콜, 어플리케이션, 데이터, 서비스플랫폼 등
 사업 검토단계부터 개인 데이터 보호에 대한 관리 방안 모색
- 센서 취합 데이터 뿐만 아니라 외부 데이터와의 결합 관련 이슈
신기술 측면
Cloud
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 클라우드 컴퓨팅은 인터넷 기술을 활용하여 다수의 고객들에게 고도의
확장성을 가진 IT 자원을 서비스로 제공하는 컴퓨팅 기술(가트너)
 가상화 및 분산처리 기술을 기반으로 인터넷을 통해대규모 IT 자원을
임대하고 사용한 만큼 요금을 지불하는 컴퓨팅 환경
신기술 측면
Cloud
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 클라우드 서비스 위험요소
신기술 측면
Cloud
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 클라우드 서비스 제공방식의 비교
신기술 측면
Cloud
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 제공방식에 따른 클라우드 서비스 분류
신기술 측면
Cloud
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 제공방식에 따른 클라우드 서비스 분류
신기술 측면
Cloud
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 제공방식에 따른 클라우드 서비스 분류
신기술 측면
Big Data
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 휴대전화 사용은 인간 생활을 데이터화 하고 있으며, 손목밴드를 통해
수면시간, 심장박동, 칼로리 소모 등이 측정되는 세상
 Google은 검색결과를 통해 독감을 예측하기도 하고, Facebook과 같은
SNS 는 인간의 정서까지 데이터화 하려고 함
 디지털 환경에서 생성되는 방대한 규모(Volume), 짧은 주기 (Velocity),
다양한 형태(Variety)를 가진 데이터를 ‘빅데이터’라고 함
SCENE 8
신기술 측면
Big Data
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 빅데이터를 이용한 정보보안의 활용
신기술 측면
Big Data
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 빅데이터 처리절차별 주요 보안고려사항 및 대응방안
신기술 측면
Big Data
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 빅데이터 처리절차별 주요 보안고려사항 및 대응방안
신기술 측면
Big Data
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 빅데이터 처리절차별 주요 보안고려사항 및 대응방안
신기술 측면
Big Data
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 개인정보 비식별조치 가이드라인('16년 6월)
1. (사전 검토) 개인정보에 해당하는지 여부를 검토 후, 개인정보가 아닌 것이
명백한 경우 법적 규제 없이 자유롭게 활용
2. (비식별 조치) 정보집합물(데이터 셋)에서 개인을 식별할 수 있는 요소를 전부
또는 일부삭제하거나 대체하는 등의 방법을 활용, 개인을 알아볼 수 없도록
하는 조치
3. (적정성 평가) 다른 정보와 쉽게 결합하여 개인을 식별할 수 있는지를 「비식별
조치 적정성 평가단」을 통해 평가
4. (사후관리) 비식별 정보 안전조치, 재식별 가능성 모니터링 등 비식별 정보 활용
과정에서 재식별 방지를 위해 필요한 조치 수행
신기술 측면
Big Data
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 개인정보 비식별조치 가이드라인('16년 6월)
신기술 측면
생체인식(FIDO)
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 살아있는 인간의 신체적 , 행동적 특징을 자동화된 장치를 통해
측정하여 개인의 식별 수단으로 활용하는 기술
신기술 측면
생체인식(FIDO)
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 생체인식 기술별 특징
신기술 측면
생체인식(FIDO)
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 생체인식 기술별 특징
신기술 측면
생체인식(FIDO)
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 생체인식 기술 적용사례
신기술 측면
생체인식(FIDO)
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 FIDO(Fast IDentity Online)는 ID/비밀번호 인증방식 문제점을
해결하기 위한 목적으로 FIDO 얼라이언스에 의해 제안된 사용자 인증
프레임워크
 비밀번호 없이 인증을 하기 위한 Universal Authentication Framework
(UAF) 프로토콜과 비밀번호를 보완해서 인증을 하기 위한 Universal
2nd Factor(U2F) 프로토콜로 구성
 현재 스마트 폰을 중심으로 결제 서비스에 우선 적용되고 되고 있지만,
향후에는 브라우저와 운영체제(OS) 환경에 탑재되어 인터넷과 모바일
환경 모두에서 널리 사용되는 인증 기술이 될 것
 비대면 특징으로인한 신원 위장 및 생체정보 위변조 위험 존재
신기술 측면
Blockchain
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 블록체인은 가상화폐에 사용되는 대표적인 기술로써, 일반적 거래가
중앙관리시스템에 거래 내역을 정확하게 기록하여 관리하는 것에 비해,
① 거래데이터를 ‘블록’에 담아..
② 사용자들에게 나누어 저장하고.... 이러한 블록들을
③ 규칙에 맞게 결합하여 ‘체인’ 형태로 만드는
신개념 분산 원장 기술을 의미함
신기술 측면
Blockchain
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 모든 거래정보를 담고 있는 장부(ledger)를 모든 구성원(node/peer)이
각자 보관하고 , 새로운 거래가 일어날 때마다 자신들이 가진 장부를
똑같이 업데이트함으로써 무결성을 유지하고 있어 'Distributed ledger’
기술이라고 불리기도 함
신기술 측면
Blockchain
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 금융 분야에서 블록체인이 활발히 연구되는 이유
신기술 측면
AI(인공지능)
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
- 내부자들의 행위 분석을 일정 기준에
따라 분석, 위협 점수화하여, 가장 높은
위협 점수를 가진 사용자들을 자동으로
Highlight
- 잠재적 위협자로 구별된 이유를 명시
- 위협자로 구별된 사용자들의 행위 나열
- 필요한 액션을 수행
향상된 머신 러닝에
기초한 사용자 행위 분석
사례: 사용자 행위 분석
신기술 측면
AI(인공지능)
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
신기술 측면
AI(인공지능)
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
신기술 측면
AI(인공지능)
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
 사회 안전망과의 결합
요 약
기업 보안 대응
제4차 산업혁명 시대를 대비한
사이버 정보보안 이슈 및 동향
1
사람의 행위을 근간으로 하고 비즈니스에 초점을 맞춘 새로운 보안
인텔리전스 구현 방안을 고민해야 한다.
2
IT 환경의 위험을 효과적으로 관리하기 위하여 보다 통합적이고
효율적인 이상징후 모니터링 시스템을 설계하여야 한다.
3
ICBM, 인공지능, 블록체인 등 신기술은 서비스 편의성과 더불어
새로운 보안 취약점을 발생시킨다.
4
신기술의 기술적인 측면뿐만 아니라 환경요인 및 법적인 측면도
고려하여 광범위한 보안정책을 설계해야 한다.
"기술로 사람을 변화시킨다“ 이 찬 우 Security Manager
Blog : https://blog.naver.com/jg706
Facebook : https://www.facebook.com/jg706
Slideshare : https://www.slideshare.net/jg706
Linkedin : https://www.linkedin.com/in/jg706
Mobile. 010-4772-0130 | E-mail. jg719411@nate.com
감 사 합 니 다.

Contenu connexe

Tendances

[이찬우 강사] Persons with disabilities education(2020.02.05)
[이찬우 강사] Persons with disabilities education(2020.02.05)[이찬우 강사] Persons with disabilities education(2020.02.05)
[이찬우 강사] Persons with disabilities education(2020.02.05)Lee Chanwoo
 
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)Lee Chanwoo
 
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)Lee Chanwoo
 
[이찬우 강사] Osstem implant information security education_final version(20181011)
[이찬우 강사] Osstem implant information security education_final version(20181011)[이찬우 강사] Osstem implant information security education_final version(20181011)
[이찬우 강사] Osstem implant information security education_final version(20181011)Lee Chanwoo
 
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)Lee Chanwoo
 
스마트폰보안과 W ifi의 안전한 사용(공개용)
스마트폰보안과 W ifi의 안전한 사용(공개용)스마트폰보안과 W ifi의 안전한 사용(공개용)
스마트폰보안과 W ifi의 안전한 사용(공개용)james yoo
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)james yoo
 
Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안Lee Chanwoo
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)Kyuhyung Cho
 
2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종Lee Chanwoo
 
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법) [법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법) MINWHO Law Group
 
security architecture
security architecturesecurity architecture
security architectureDO HYUNG KIM
 
[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본hyundai-mnsoft
 
(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?plainbit
 
2017 BoB 3rd BISC conference
2017 BoB 3rd BISC conference2017 BoB 3rd BISC conference
2017 BoB 3rd BISC conferenceKorea University
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)james yoo
 
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)Lee Chanwoo
 
IoT era and convergence security sangsujeon
IoT era and convergence security sangsujeonIoT era and convergence security sangsujeon
IoT era and convergence security sangsujeonSangSu Jeon
 
보안과 빅데이터의 올바른 접목
보안과 빅데이터의 올바른 접목보안과 빅데이터의 올바른 접목
보안과 빅데이터의 올바른 접목Myounghun Kang
 
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_finalIsaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_finalLee Chanwoo
 

Tendances (20)

[이찬우 강사] Persons with disabilities education(2020.02.05)
[이찬우 강사] Persons with disabilities education(2020.02.05)[이찬우 강사] Persons with disabilities education(2020.02.05)
[이찬우 강사] Persons with disabilities education(2020.02.05)
 
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
 
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)
 
[이찬우 강사] Osstem implant information security education_final version(20181011)
[이찬우 강사] Osstem implant information security education_final version(20181011)[이찬우 강사] Osstem implant information security education_final version(20181011)
[이찬우 강사] Osstem implant information security education_final version(20181011)
 
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
 
스마트폰보안과 W ifi의 안전한 사용(공개용)
스마트폰보안과 W ifi의 안전한 사용(공개용)스마트폰보안과 W ifi의 안전한 사용(공개용)
스마트폰보안과 W ifi의 안전한 사용(공개용)
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
 
Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)
 
2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종
 
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법) [법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
 
security architecture
security architecturesecurity architecture
security architecture
 
[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본
 
(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?
 
2017 BoB 3rd BISC conference
2017 BoB 3rd BISC conference2017 BoB 3rd BISC conference
2017 BoB 3rd BISC conference
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
 
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
 
IoT era and convergence security sangsujeon
IoT era and convergence security sangsujeonIoT era and convergence security sangsujeon
IoT era and convergence security sangsujeon
 
보안과 빅데이터의 올바른 접목
보안과 빅데이터의 올바른 접목보안과 빅데이터의 올바른 접목
보안과 빅데이터의 올바른 접목
 
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_finalIsaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
 

Similaire à 사이버 보안 트렌드_이찬우_2018020309_최종발표버전

Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Bill Hagestad II
 
2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서ArumIm
 
사물인터넷 보안 사례 및 대응 방안 2016.11.09
사물인터넷 보안 사례 및 대응 방안   2016.11.09사물인터넷 보안 사례 및 대응 방안   2016.11.09
사물인터넷 보안 사례 및 대응 방안 2016.11.09Hakyong Kim
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)james yoo
 
홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본남억 김
 
CYREN 2013년 인터넷 위협 보고서_국문
CYREN 2013년 인터넷 위협 보고서_국문CYREN 2013년 인터넷 위협 보고서_국문
CYREN 2013년 인터넷 위협 보고서_국문Jiransoft Korea
 
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-202013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20Donghan Kim
 
2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측Youngjun Chang
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호Youngjun Chang
 
실무자가 말하는 모의해킹
실무자가 말하는 모의해킹실무자가 말하는 모의해킹
실무자가 말하는 모의해킹양 한빛
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호Youngjun Chang
 
150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다
 150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다  150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다
150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다 StartupAlliance
 
[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼Hyeseon Yoon
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책Hakyong Kim
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 

Similaire à 사이버 보안 트렌드_이찬우_2018020309_최종발표버전 (20)

Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육
 
2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서
 
전자
전자전자
전자
 
사물인터넷 보안 사례 및 대응 방안 2016.11.09
사물인터넷 보안 사례 및 대응 방안   2016.11.09사물인터넷 보안 사례 및 대응 방안   2016.11.09
사물인터넷 보안 사례 및 대응 방안 2016.11.09
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
 
홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본
 
주간 보안 It뉴스 9월 다섯째주
주간 보안 It뉴스 9월 다섯째주주간 보안 It뉴스 9월 다섯째주
주간 보안 It뉴스 9월 다섯째주
 
CYREN 2013년 인터넷 위협 보고서_국문
CYREN 2013년 인터넷 위협 보고서_국문CYREN 2013년 인터넷 위협 보고서_국문
CYREN 2013년 인터넷 위협 보고서_국문
 
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-202013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20
 
2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
 
실무자가 말하는 모의해킹
실무자가 말하는 모의해킹실무자가 말하는 모의해킹
실무자가 말하는 모의해킹
 
핀테크시대의 금융정보보호
핀테크시대의 금융정보보호핀테크시대의 금융정보보호
핀테크시대의 금융정보보호
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
 
150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다
 150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다  150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다
150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다
 
[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 

Plus de Lee Chanwoo

[이찬우 강사] Security plus saas security assessment_2021.04
[이찬우 강사] Security plus saas security assessment_2021.04[이찬우 강사] Security plus saas security assessment_2021.04
[이찬우 강사] Security plus saas security assessment_2021.04Lee Chanwoo
 
2016 sua 발표스터디 이찬우
2016 sua 발표스터디 이찬우2016 sua 발표스터디 이찬우
2016 sua 발표스터디 이찬우Lee Chanwoo
 
2016 레몬세미나 발표자료 이찬우 final
2016 레몬세미나 발표자료 이찬우 final2016 레몬세미나 발표자료 이찬우 final
2016 레몬세미나 발표자료 이찬우 finalLee Chanwoo
 
2016 산업보안 공모전 일반부 장려상
2016 산업보안 공모전 일반부 장려상2016 산업보안 공모전 일반부 장려상
2016 산업보안 공모전 일반부 장려상Lee Chanwoo
 
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_발표용_final
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_발표용_final창립30주년 기념 isaca korea conference track4 이찬우(20160826)_발표용_final
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_발표용_finalLee Chanwoo
 
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종Lee Chanwoo
 
Polaris 공개세미나 발표자료_기존 보안교육을 통해 살펴보는 평생학습과제_최종(2015.12.06)
Polaris 공개세미나 발표자료_기존 보안교육을 통해 살펴보는 평생학습과제_최종(2015.12.06)Polaris 공개세미나 발표자료_기존 보안교육을 통해 살펴보는 평생학습과제_최종(2015.12.06)
Polaris 공개세미나 발표자료_기존 보안교육을 통해 살펴보는 평생학습과제_최종(2015.12.06)Lee Chanwoo
 
금뽀 장웅태 발표자료(최종)
금뽀 장웅태 발표자료(최종)금뽀 장웅태 발표자료(최종)
금뽀 장웅태 발표자료(최종)Lee Chanwoo
 
금뽀 송예림 발표자료(최종)
금뽀 송예림 발표자료(최종)금뽀 송예림 발표자료(최종)
금뽀 송예림 발표자료(최종)Lee Chanwoo
 
금뽀 금융보안 컴플라이언스 학습 가이드(최종)
금뽀 금융보안 컴플라이언스 학습 가이드(최종)금뽀 금융보안 컴플라이언스 학습 가이드(최종)
금뽀 금융보안 컴플라이언스 학습 가이드(최종)Lee Chanwoo
 
Security plus 강남대_발표자료(2015.7.18)
Security plus 강남대_발표자료(2015.7.18)Security plus 강남대_발표자료(2015.7.18)
Security plus 강남대_발표자료(2015.7.18)Lee Chanwoo
 
Sua 그린나래컨퍼런스 발표자료(2015.3.28)_최종본
Sua 그린나래컨퍼런스 발표자료(2015.3.28)_최종본Sua 그린나래컨퍼런스 발표자료(2015.3.28)_최종본
Sua 그린나래컨퍼런스 발표자료(2015.3.28)_최종본Lee Chanwoo
 
We make standard 최종 발표(20131218)
We make standard 최종 발표(20131218)We make standard 최종 발표(20131218)
We make standard 최종 발표(20131218)Lee Chanwoo
 
Sua 정보보호관리체계 cissp_bcp&drp_강의교안
Sua 정보보호관리체계 cissp_bcp&drp_강의교안Sua 정보보호관리체계 cissp_bcp&drp_강의교안
Sua 정보보호관리체계 cissp_bcp&drp_강의교안Lee Chanwoo
 

Plus de Lee Chanwoo (14)

[이찬우 강사] Security plus saas security assessment_2021.04
[이찬우 강사] Security plus saas security assessment_2021.04[이찬우 강사] Security plus saas security assessment_2021.04
[이찬우 강사] Security plus saas security assessment_2021.04
 
2016 sua 발표스터디 이찬우
2016 sua 발표스터디 이찬우2016 sua 발표스터디 이찬우
2016 sua 발표스터디 이찬우
 
2016 레몬세미나 발표자료 이찬우 final
2016 레몬세미나 발표자료 이찬우 final2016 레몬세미나 발표자료 이찬우 final
2016 레몬세미나 발표자료 이찬우 final
 
2016 산업보안 공모전 일반부 장려상
2016 산업보안 공모전 일반부 장려상2016 산업보안 공모전 일반부 장려상
2016 산업보안 공모전 일반부 장려상
 
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_발표용_final
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_발표용_final창립30주년 기념 isaca korea conference track4 이찬우(20160826)_발표용_final
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_발표용_final
 
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
 
Polaris 공개세미나 발표자료_기존 보안교육을 통해 살펴보는 평생학습과제_최종(2015.12.06)
Polaris 공개세미나 발표자료_기존 보안교육을 통해 살펴보는 평생학습과제_최종(2015.12.06)Polaris 공개세미나 발표자료_기존 보안교육을 통해 살펴보는 평생학습과제_최종(2015.12.06)
Polaris 공개세미나 발표자료_기존 보안교육을 통해 살펴보는 평생학습과제_최종(2015.12.06)
 
금뽀 장웅태 발표자료(최종)
금뽀 장웅태 발표자료(최종)금뽀 장웅태 발표자료(최종)
금뽀 장웅태 발표자료(최종)
 
금뽀 송예림 발표자료(최종)
금뽀 송예림 발표자료(최종)금뽀 송예림 발표자료(최종)
금뽀 송예림 발표자료(최종)
 
금뽀 금융보안 컴플라이언스 학습 가이드(최종)
금뽀 금융보안 컴플라이언스 학습 가이드(최종)금뽀 금융보안 컴플라이언스 학습 가이드(최종)
금뽀 금융보안 컴플라이언스 학습 가이드(최종)
 
Security plus 강남대_발표자료(2015.7.18)
Security plus 강남대_발표자료(2015.7.18)Security plus 강남대_발표자료(2015.7.18)
Security plus 강남대_발표자료(2015.7.18)
 
Sua 그린나래컨퍼런스 발표자료(2015.3.28)_최종본
Sua 그린나래컨퍼런스 발표자료(2015.3.28)_최종본Sua 그린나래컨퍼런스 발표자료(2015.3.28)_최종본
Sua 그린나래컨퍼런스 발표자료(2015.3.28)_최종본
 
We make standard 최종 발표(20131218)
We make standard 최종 발표(20131218)We make standard 최종 발표(20131218)
We make standard 최종 발표(20131218)
 
Sua 정보보호관리체계 cissp_bcp&drp_강의교안
Sua 정보보호관리체계 cissp_bcp&drp_강의교안Sua 정보보호관리체계 cissp_bcp&drp_강의교안
Sua 정보보호관리체계 cissp_bcp&drp_강의교안
 

사이버 보안 트렌드_이찬우_2018020309_최종발표버전

  • 2. Ver. 2018 사이버 정보보안 이슈 및 동향 이 찬 우, SecurityPlus 제4차 산업혁명 시대를 맞이한
  • 3. Product Consultant Personal Information Security Manager IT Security Solution Engineer Product Strategy & Plannings IT Security Manager Security Research Project Manager ● ● ● ● ● ● ● CHANWOO LEE I T S E C U R I T Y M A N A G E R
  • 5.
  • 6. 해킹의 본의(本意) 의도하지 않은 동작 권한 이상 Hacking
  • 8.
  • 9. We can see it as much about as YOU KNOW
  • 10. THE ONE THING Should Know About Security
  • 11. 1. 최근 위협 동향 ……………………………………… 10 2. 향후 보안 예측 ……………………………………… 34 3. 기업 보안 대응 ……………………………………… 59 목 차
  • 12. 1 최근 위협 동향  개 요  주요 사고사례  위협요인  요 약
  • 14. 14 수십억 개의 지능화된 디바이스 스마트폰, 스마트TV, 스마트카, 스마트 스피커, CCTV 등 전세계 67%의 소비자 PC보다 오히려 모바일을 통해 적극적으로 거래 40%의 사람들 대면보다 비대면 소셜 네트워크를 통해 더 많이 의사소통 300억 개의 컨텐츠 매달 유투브, 페이스북을 통해 공유 95%의 사용자 클라우드를 사용하지 않는다고 믿고 있지만 알게 모르게 사용 중 수십억의 클라우드 사용자 SNS, 모바일, 개인 데이터를 활용 개 요 환경의 변화 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  공격의 대상은 복잡하고 상대적으로 보안 수준이 높은 기업 및 조직의 시스템에서 적은 노력으로 이익을 볼 수 있는 ‘사람’으로 이동
  • 15. 15  최근 사이버 공격은.... 환경의 변화 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향개 요 전문적이고 조직화된 해커집단 개인정보 유출 및 불법 거래 기승 경제적 이익을 노리는 사이버 공격 증가 글로벌 금융권 사이버 위협요인의 증가
  • 16. 16 주요 사고사례 인터파크 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  스피어피싱을 통해 해커는 전산망을 장악하고 "고객정보를 탈취"
  • 17. 17 주요 사고사례 인터파크 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  재발방지 대책 수립과 시행 시정명령 처분 개인회원 2,051만명의 개인정보 2,540만건 유출 44억 8천만원의 과징금 2,500만원의 과태료 '17.9 방통위 시정명령 불복하여 행정 소송 中
  • 18. 18 주요 사고사례 인터파크 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  사고의 원인은.... 스피어피싱 메일을 내부직원이 열어봄(악성코드 감염) 업무망 및 DB 계정 프로그램 관리 미흡 개인정보 처리시스템 암호화 등 관리 부실 공유/원격 설정 관리 미흡 비밀번호를 평문으로 문서에 저장
  • 19. 19 주요 사고사례 여기어떄 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  위탁업체 관리자 페이지 접근을 통한 개인정보 유출
  • 20. 20 주요 사고사례 여기어떄 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  사고의 원인은.... 웹 취약점의 점검 및 조치 미비 비정상적인 DB 질의에 대한 검증절차가 없음 SQL 인젝션 공격에 취약한 웹페이지 존재 우회접속을 탐지/차단하는 체계가 없음
  • 21. 21 주요 사고사례 나야나 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  랜섬웨어 감염을 통한 호스팅 서비스 중단(장애)
  • 22. 22 주요 사고사례 나야나 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  사고의 원인은.... 내부 통신망과 외부 통신망의 혼용 허술한 호스팅 서버 접근관리 미흡 및 추가인증 미흡 백업, 소산 등의 관련 정책과 체계의 부족
  • 23. 23 주요 사고사례 하나투어 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  수탁업체 직원 원격접속을 통한 해킹 및 개인정보 유출
  • 24. 24 주요 사고사례 하나투어 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향 개인정보를 업무용 PC에 허술하게 보관 원격접속 프로그램의 안전한 인증 수단 미비 DB 접속 최대 세션 타임아웃 설정 미흡  사고의 원인은....
  • 25. 25 위협 요인 랜섬웨어 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  랜섬웨어는 컴퓨터 시스템 또는 파일을 감염시켜 사용자의 접근을 제한하고 일종의 몸값을 요구하는 악성 소프트웨어의 일종
  • 26. 26 위협 요인 랜섬웨어 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  1989년 이후로 꾸준하게 발생한 랜섬웨어 공격은 점차적으로 더 많은 수익을 창출하기 위해 지능적인 고도의 공격수법을 사용하기 시작  올해 5월에 배포되었던 워너크라이(Wannacry) 랜섬웨어는 파일 공유에 사용되는 SMB(Server Message Block) 취약점을 이용하여 불특정 다수의 시스템을 감염시키고 스스로 확산하도록 제작  에레보스(Erebus) 랜섬웨어는 특정 기업이나 기관을 표적으로 집중적인 공격을 시도했고, 2017년 6월 대형 웹 호스팅 업체를 타깃으로 랜섬웨어를 감염시켜 13억원이라는 몸값을 요구하고 해당 업체는 부도
  • 27. 27 가상화폐 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향위협 요인  비트코인이란 블록체인 기술을 기반으로 만들어진 가상의 암호화폐  국내 비트코인 거래소를 대상으로 해킹을 시도하여 두 곳으로부터 각각 55억 원과 21억 원 상당의 비트코인을 탈취한 사건 발생
  • 29. 29 개인정보 유출 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향위협 요인  우버 5,700만명 개인정보 노출 (기타. 에퀴팩스, 페덱스, 디비피아 등)
  • 30. 30 타깃공격 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향위협 요인  사회공학이란 보안학적 측면에서 기술적인 방법이 아닌 사람들 간의 기본적인 신뢰와 행동학적 심리적 특성을 기반으로 사람을 속여 비밀 정보를 획득하는 기법을 의미 Ex. BEC(스캠)  대통령선거 시즌에는 후보자들의 안보정책 등의 문서로 위장하여 악성코드를 유포하였고 대기업 공채 시즌에는 입사지원서로 위장한 악성코드가 인사담당자에게 유포
  • 31. 31 핵티비즘 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향위협 요인  아시아나 항공 홈페이지 변조(De-face)
  • 32. 32 내부자위협 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향위협 요인  내부자를 통한 산업기술 및 핵심기밀의 유출
  • 33. 33 악성코드 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향위협 요인  오피스 문서에 악성코드를 심어 메일로 유포
  • 34. 34 사람 데이터 애플리케이션 인프라 해커 Outsourcers 공급자 Systems applications 웹 애플리케이션 Web 2.0 Mobile apps Structured Unstructured 정적 데이터 In motion 컨설턴트 테러리스트 Customers 동적 데이터 직원 시스템 애플리케이션 아웃소싱인력 비정형 데이터 Web 2.0 고객 모바일 애플리케이션 정형 데이터 보안관리의 복잡성 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향위협 요인  경계방어는 더 이상 최선의 방어방법이 아님
  • 35. 35 최근 위협 동향 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향요 약 1 IT 환경이 복잡해짐에 따라 보호해야 할 정보자산의 범위와 종류 또한 다양해지고 있으며 경계방어보다는 사람에 기반한 방어를 해야 한다. 2 공격자는 복잡하고 보안 수준이 높은 기업의 네트워크보다 상대적으로 취약하고 보안 수준이 낮은 개인의 PC를 대상으로 한다. 3 최근 사이버 공격은 전문적이고 조직화된 해커집단에 의해 발생하고, 경제적 이익을 편취하려는 목적이 두드러진다. 4 보안사고는 항상 복잡하고 해결방법이 없는 미지의 공격이 아니라 미흡한 보안설정과 부실한 관리로 인해 발생한다.
  • 36. 2 향후 보안 예측  개 요  보안 전망  요 약
  • 38. 개 요 2017년 보안 트렌드 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  2017년 한 해 동안 전 세계적인 피해를 일으킨 ‘워너크라이 (Wannacry)’ 랜섬웨어 사태, 사드 논란에 따른 중국발 해킹 공격, 호스팅 업체를 목표로 한 인터넷 나야나 랜섬웨어 해킹사태, 빗썸 및 유빗 등을 포함한 가상화폐 거래소 해킹, 해킹그룹의 NSA(미국 국가안전국) 해킹으로 인한 해킹도구 유출, 미라이 봇넷 공격 등 사회 전반적으로 피해 범위가 넓고 경제적 파급이 큰 사이버 위협이 발생  사이버 환경은 계속 변화하고 있으며 새로운 악성기능과 배포 방법의 고도화를 통해 다양한 플랫폼에서 보안을 우회하여 상용 서비스를 위협하는 정교한 멀웨어들이 등장
  • 39. 개 요 제4차 산업혁명 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향
  • 40. 개 요 금융보안원 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향
  • 41. 개 요 한국인터넷진흥원 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향
  • 42. 개 요 한국인터넷진흥원 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향
  • 43. 개 요 한국인터넷진흥원 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향
  • 44. 보안 전망 사물인터넷 기기를 이용한 공격 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  1.75TB Memcached DRDOS  멤캐시드 서버에 존재하는 인증과 설계의 취약점 이용한 공격
  • 45. 보안 전망 사물인터넷 기기를 이용한 공격 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  미라이 봇넷  IoT 디바이스를 감염시켜 좀비 IoT 디바이스로 만들어 DDoS 공격감행
  • 46. 보안 전망 사물인터넷 기기를 이용한 공격 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  미라이 봇넷  IoT 디바이스를 감염시켜 좀비 IoT 디바이스로 만들어 DDoS 공격감행
  • 47. 보안 전망 사물인터넷 기기를 이용한 공격 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  스마트 TV 공격
  • 49. 보안 전망 사물인터넷 기기를 이용한 공격 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  지능형 전력망 공격
  • 50. 보안 전망 공급망을 통한 공격 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  Supply-Chain Attack
  • 51. 보안 전망 가상화폐 관련 위협 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  거래소 해킹
  • 52. 보안 전망 클라우드 서비스 보안위협 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  AWS 정보유출
  • 53. 보안 전망 지능형 랜섬웨어 공격 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  DDE(Dynamic Data Exchange) 기술 악용한 랜섬웨어  윈도우 운영체제에서 응용프로그램 간 데이터 전송을 위해 사용하는 프로토콜을 사용해서 외부참조기능으로 파워쉘 등 스크립트를 실행
  • 54. 보안 전망 생체인증을 우회한 개인정보 유출 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  독일의 해킹팀 CCC 해킹시연
  • 56. 보안 전망 제로데이 공격의 증가 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  NSA 해킹도구 유출
  • 57. 보안 전망 리눅스 악성코드를 통한 공격 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  크로스 플랫폼 악성코드
  • 58. 보안 전망 인공지능 및 머신러닝을 통한 공격 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  취약점 탐지(스캐닝)
  • 59. 보안 전망 파일리스 악성코드 공격 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  소프트웨어 설치 없이 시스템에 침투
  • 61. 보안 전망 암호화 트래픽의 위협 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  네트워크 보안의 사각지대
  • 62. 보안 전망 범죄 서비스 툴과 키트의 확산 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  익스플로잇 킷 마켓
  • 63. 요 약 향후 보안 예측 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향 1 사이버 환경은 계속 변화하고 있으며 새로운 악성기능과 배포 방법 또한 갈수록 정교해지고 있다. 2 신뢰할 수 있는 공급망과 가상화폐 거래소에 대한 사이버 공격이 더욱 거세질 전망이다. 3 APT, 인공지능, 랜섬웨어 등이 결합한 지능형 랜섬웨어가 익명성을 가진 가상화폐를 타깃으로 공격할 것이다. 4 익스플로잇 킷 또는 해킹할 수 있는 오픈 소프트웨어의 대중화로 해킹은 더 이상 해커의 전유물이 아니다.
  • 64. 3 기업 보안 대응  개 요  레거시 측면  신기술 측면  요 약
  • 65. 개 요 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향 나 부터…
  • 66. 개 요 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향 솔루션은 그저 거들뿐…
  • 67. 개 요 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향 주의하지 못했을 뿐…
  • 68. 2009년 7.7 DDoS 공격 국가사이버위기 종합대책 2011년 농협 전산망 해킹 국가사이버안보 마스터플랜 2013년 3.20 사이버 테러 국가 사이버안보 종합대책 2014년 한수원 유출사태 국가사이버 안보 강화 방안
  • 69. 레거시 측면 보안조치 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  개인정보의 안전성 확보조치 기준 해설서('17년 1월)
  • 70. 레거시 측면 취약점 진단 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  주요정보통신기반시설 기술적 취약점 분석/평가 방법 가이드('17년 12월)
  • 71. 레거시 측면 계정 및 권한 관리 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향 Purpose: Process for submitting and addressing requests for new functionality. Frequency: As needed. 3.2.1 Enhancement Request Mgmt – Technical Enhancement Request Mgmt version 1.0 IAMProductionSupportPARAdminBusinessLiaisonReviewer 2. Review request and determine business value End 4. Submit enhancement request e-mail to PAR Admin Start 11B. Investigate request feasibility 5. Review request 1. Submit enhancement request to Business Liaison Is it feasible? Yes No Request valid? Yes 3. Notify Reviewer that request is denied No End Is request valid? Yes No 10. Send request to Production Support Team 6. Provide feedback to Business Liaison 2 14. Enter into enhancement backlog 12. Submit enhancement request to vendor Enhancement Implementation Process (Prioritization and Oversight) 11A. Notify Business Liaison and Reviewer that enhancement request submitted for future implementation End 13. Notify Business Liaison and Reviewer that a vendor enhancement request was submitted 15. Notify Business Liaison and Reviewer that enhancement request was implemented End Enhancement Implementation Process (Prioritization and Oversight) 2.11.1 OIA Ad-Hoc Report Request and Audit Support Process Purpose: Process for onboarding a new or existing application into OIA for PAR and Role Definition. Frequency: As needed. 4.1.1 Application Onboarding & Maintenance- New Application Onboarding version 1.0 SecurityAdminBusinessLiaisonRoleAdmin DataLoad Team ApplicationSME/Team Start 1. Submit a request to onboard a new application – provide general information about the application – priority, app SME, # of users, etc. 2. Review the request and add to the New Application Onboarding Pipeline / Master Inventory for Data Load Team. 3. Schedule a Onboarding meeting with App SME – send the questionnaire to collect application information. 4. Complete the questionnaire. 5. Conduct the Onboarding meeting to review the questionnaire and decide on the data feed format, delivery method, and timeline. 6. Generate the Feed File (including the entitlement glossary) and send it to the Data Load Team. 7. Load the data into OIA / Build the pre- processor (if necessary). 8. Facilitate confirmation of the entitlement/ data display accuracy in OIA. Data confirmed? 10A. Troubleshoot the feed and reload the data into OIA. 10B. Provide Sign-off on the feed. 11. Migrate the data / configuration for QA and Production Environment. 14. Forward the completion notification to Business Liaison. 12. Send completion notification to Role Admin Team. No Yes 13. Update the Master Inventory with completion status. 1.1.4 Role Modify – New Application Entitlement in OIA Does a feed exist? No Yes 4.4.1 True Access Model – Initial Creation 4.3.1 Glossary Maintenance 9. Business Liaison, Security Admin, and Application team work together to review and confirm data accuracy Purpose: Add a new entitlement or modify an existing entitlement to OIA. Frequency: As needed when new applications are onboarded and when additional functionality is added to existing applications. 4.2.1 Entitlement Maintenance – Add/Modify version 1.0 BusinessLiaisonDataLoadTeamPARAdminApplicationTeam Application custom feed Platform change 1. Submit entitlement add/modify request on PAR Request SharePoint 4.1.2 Application Team Submit Change Request Change type? 4.3.1 Glossary Maintenance 3. PAR Admin review change type 2. Have Application Team start Glossary update processes 7. Update application configuration in OIA 8. Validate entitlement is in OIA Is it in OIA? No 9. Determine business areas using application and role 10. Notify Business Liaison of new entitlement 11. Determine if entitlement needs to be added to role 4. Confirm with application team that entitlement is in feed 6. Send notification that entitlement is in feed Is entitlement in feed? 5. Update application feedNo Yes Yes Yes No End 1.1.4 New Application Entitlements in OIA Add to role? 근거와 증적이 존재하는지? 불필요한 프로세스가 존재하는지?  경계방어는 더 이상 최선의 방어방법이 아님
  • 72. 레거시 측면 계정 및 권한 관리 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  IT 중심에서 비즈니스 중심으로 소통 필요 CFO, CEO, CISO 어플리케이션 관리자 3 보안팀 1 4 비즈니스 관리자 사용자 접근권한을 적절히 관리하고 있습니까? 다음 감사에서 보안 통제 상에 문제는 없습니까? 2 감사팀 이찬우 씨가 본인의 업무에 대해 “적절한” 접근 권한을 가지고 있는지 증명할 수 있습니까? 이찬우씨가 적절한 접근권한을 갖고 있는지 확인할 수 있습니까? 나는 이찬우씨가 접근하고 있는 것이 무엇인지 말할 수 있습니다. 그러나 그것이 적절한지는 말할 수 없습니다. 모든 IT의 상세한 내용을 충분히 이해할 만큼 기술적이라면 아마도 할 수 있겠지만…. 할 수 없습니다. 이찬우씨가 적절한 어플리케이션 권한을 갖고 있는지 확인할 수 있습니까?
  • 73. 레거시 측면 계정 및 권한 관리 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  다양한 인증기술 도입 Login of workplace on pcAuthentication FFID O SWorkplac e Company Applications Personal Favorites OOracle HCM BBanking SShoppin g OnePassOnePass PRemote Log in-off Ad d SOne SNS D Duty Free WOne Wallet Logoff of workplace on pcAuthentication http://192.168.0.88:8080/iam- saas/portal_main.html http://192.168.0.88:8080/iam- saas/portal_main.html Windows Background
  • 74. 레거시 측면 인텔리전스 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  보안 인텔리전스 확보 BI (Business Intelligence) SI (Security Intelligence) 어떤 제품이 어떤 고객 부분에서 잘 팔리는가? 자사가 어떤 유형의 공격에 가장 취약한가? (보안 방침 및 관리 방식을 어떻게 수정해야 하는가?) 최근 판촉 활동에 대해 어떤 지리적 장소의 반응이 가장 좋은가? 자사에 가장 심각한 보안 위협을 초래할 가능성이 있는 비즈니스 파트너와 협력업체는 어디인가? (자사의 접근 통제 수준을 높이거나 해당 업체에 더 엄격한 통제를 요구해야 하는가?) 한 제품 라인은 수익성이 향상되고 있는 반면 다른 제품 라인의 수익성이 떨어지고 있는 이유는 무엇인가? 모바일 컴퓨팅 환경으로 인해 새로운 보안 문제나 컴플라이언스 문제가 발생할 우려가 있는가? (만일 그렇다면 어떤 문제에 관심을 기울여야 하는가?) 특정 시점의 정보를 반영하여 유용한 고급 비즈니스 정보를 추출 실시간 정보 수집을 모니터링을 통하여 보안 계획 수립, 컴플라이언스 관리, 보안 운영 환경의 가시성 확보를 위한 고급 보안 정보를 추출
  • 75. 레거시 측면 인텔리전스 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  인텔리전스 : 대량의 보안 및 준수 관련 데이터를 이해하는 기능  통합 : 인텔리전스의 기반(서로 다른 데이터를 일관적이고 일반화된 방식으로 분석이 가능하게 해줌)  자동화 : 불필요한 복잡도를 제거하고 총비용을 줄이도록 지원
  • 76. 레거시 측면 인텔리전스 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  FDS시스템(Fraud Detection System, 이상금융거래 탐지 시스템)
  • 77. 레거시 측면 인텔리전스 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  범죄, 테러 등의 행위를 식별, 예측하여 예방 조치
  • 78. 신기술 측면 ICBM 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  IT 최신기술과 보안이슈  IoT  Cloud  Big Data  Mobile → 생체인식  AI  Blockchain
  • 80. 신기술 측면 IoT 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  인간, 사물, 서비스 세 가지 분산된 환경요소에 대해 인간의 명시적 개입 없이 상호 협력적으로 센싱, 네트워킹, 정보처리 등 지능적 관계를 형성하는 사물 공간 연결망을 IoT라 함
  • 81. 신기술 측면 IoT 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  IoT의 구성요소
  • 82. 신기술 측면 IoT 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  국제 웹 보안 표준기구(OWASP) Top 10
  • 83. 신기술 측면 IoT 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  IoT 공통 보안 7대 원칙('15년 6월)
  • 84. 신기술 측면 IoT 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  디바이스(센서), 네트워크, 어플리케이션 등에 대하여 전반적인 검토가 이루어지지 않는다면 다양한 위험에 노출될 수 있음  단순히 IoT 적용으로 발생하는 부가가치에만 접근한다면, 여러 가지 어려운 상황에 직면하게 됨  IoT를 구성하는 모든 요소에 대한 광범위한 보안 정책이 필요 - 센서, 네트워크, 프로토콜, 어플리케이션, 데이터, 서비스플랫폼 등  사업 검토단계부터 개인 데이터 보호에 대한 관리 방안 모색 - 센서 취합 데이터 뿐만 아니라 외부 데이터와의 결합 관련 이슈
  • 85. 신기술 측면 Cloud 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  클라우드 컴퓨팅은 인터넷 기술을 활용하여 다수의 고객들에게 고도의 확장성을 가진 IT 자원을 서비스로 제공하는 컴퓨팅 기술(가트너)  가상화 및 분산처리 기술을 기반으로 인터넷을 통해대규모 IT 자원을 임대하고 사용한 만큼 요금을 지불하는 컴퓨팅 환경
  • 86. 신기술 측면 Cloud 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  클라우드 서비스 위험요소
  • 87. 신기술 측면 Cloud 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  클라우드 서비스 제공방식의 비교
  • 88. 신기술 측면 Cloud 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  제공방식에 따른 클라우드 서비스 분류
  • 89. 신기술 측면 Cloud 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  제공방식에 따른 클라우드 서비스 분류
  • 90. 신기술 측면 Cloud 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  제공방식에 따른 클라우드 서비스 분류
  • 91. 신기술 측면 Big Data 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  휴대전화 사용은 인간 생활을 데이터화 하고 있으며, 손목밴드를 통해 수면시간, 심장박동, 칼로리 소모 등이 측정되는 세상  Google은 검색결과를 통해 독감을 예측하기도 하고, Facebook과 같은 SNS 는 인간의 정서까지 데이터화 하려고 함  디지털 환경에서 생성되는 방대한 규모(Volume), 짧은 주기 (Velocity), 다양한 형태(Variety)를 가진 데이터를 ‘빅데이터’라고 함
  • 93. 신기술 측면 Big Data 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  빅데이터를 이용한 정보보안의 활용
  • 94. 신기술 측면 Big Data 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  빅데이터 처리절차별 주요 보안고려사항 및 대응방안
  • 95. 신기술 측면 Big Data 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  빅데이터 처리절차별 주요 보안고려사항 및 대응방안
  • 96. 신기술 측면 Big Data 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  빅데이터 처리절차별 주요 보안고려사항 및 대응방안
  • 97. 신기술 측면 Big Data 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  개인정보 비식별조치 가이드라인('16년 6월) 1. (사전 검토) 개인정보에 해당하는지 여부를 검토 후, 개인정보가 아닌 것이 명백한 경우 법적 규제 없이 자유롭게 활용 2. (비식별 조치) 정보집합물(데이터 셋)에서 개인을 식별할 수 있는 요소를 전부 또는 일부삭제하거나 대체하는 등의 방법을 활용, 개인을 알아볼 수 없도록 하는 조치 3. (적정성 평가) 다른 정보와 쉽게 결합하여 개인을 식별할 수 있는지를 「비식별 조치 적정성 평가단」을 통해 평가 4. (사후관리) 비식별 정보 안전조치, 재식별 가능성 모니터링 등 비식별 정보 활용 과정에서 재식별 방지를 위해 필요한 조치 수행
  • 98. 신기술 측면 Big Data 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  개인정보 비식별조치 가이드라인('16년 6월)
  • 99. 신기술 측면 생체인식(FIDO) 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  살아있는 인간의 신체적 , 행동적 특징을 자동화된 장치를 통해 측정하여 개인의 식별 수단으로 활용하는 기술
  • 100. 신기술 측면 생체인식(FIDO) 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  생체인식 기술별 특징
  • 101. 신기술 측면 생체인식(FIDO) 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  생체인식 기술별 특징
  • 102. 신기술 측면 생체인식(FIDO) 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  생체인식 기술 적용사례
  • 103. 신기술 측면 생체인식(FIDO) 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  FIDO(Fast IDentity Online)는 ID/비밀번호 인증방식 문제점을 해결하기 위한 목적으로 FIDO 얼라이언스에 의해 제안된 사용자 인증 프레임워크  비밀번호 없이 인증을 하기 위한 Universal Authentication Framework (UAF) 프로토콜과 비밀번호를 보완해서 인증을 하기 위한 Universal 2nd Factor(U2F) 프로토콜로 구성  현재 스마트 폰을 중심으로 결제 서비스에 우선 적용되고 되고 있지만, 향후에는 브라우저와 운영체제(OS) 환경에 탑재되어 인터넷과 모바일 환경 모두에서 널리 사용되는 인증 기술이 될 것  비대면 특징으로인한 신원 위장 및 생체정보 위변조 위험 존재
  • 104. 신기술 측면 Blockchain 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  블록체인은 가상화폐에 사용되는 대표적인 기술로써, 일반적 거래가 중앙관리시스템에 거래 내역을 정확하게 기록하여 관리하는 것에 비해, ① 거래데이터를 ‘블록’에 담아.. ② 사용자들에게 나누어 저장하고.... 이러한 블록들을 ③ 규칙에 맞게 결합하여 ‘체인’ 형태로 만드는 신개념 분산 원장 기술을 의미함
  • 105. 신기술 측면 Blockchain 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  모든 거래정보를 담고 있는 장부(ledger)를 모든 구성원(node/peer)이 각자 보관하고 , 새로운 거래가 일어날 때마다 자신들이 가진 장부를 똑같이 업데이트함으로써 무결성을 유지하고 있어 'Distributed ledger’ 기술이라고 불리기도 함
  • 106. 신기술 측면 Blockchain 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  금융 분야에서 블록체인이 활발히 연구되는 이유
  • 107. 신기술 측면 AI(인공지능) 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향 - 내부자들의 행위 분석을 일정 기준에 따라 분석, 위협 점수화하여, 가장 높은 위협 점수를 가진 사용자들을 자동으로 Highlight - 잠재적 위협자로 구별된 이유를 명시 - 위협자로 구별된 사용자들의 행위 나열 - 필요한 액션을 수행 향상된 머신 러닝에 기초한 사용자 행위 분석 사례: 사용자 행위 분석
  • 108. 신기술 측면 AI(인공지능) 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향
  • 109. 신기술 측면 AI(인공지능) 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향
  • 110. 신기술 측면 AI(인공지능) 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향  사회 안전망과의 결합
  • 111. 요 약 기업 보안 대응 제4차 산업혁명 시대를 대비한 사이버 정보보안 이슈 및 동향 1 사람의 행위을 근간으로 하고 비즈니스에 초점을 맞춘 새로운 보안 인텔리전스 구현 방안을 고민해야 한다. 2 IT 환경의 위험을 효과적으로 관리하기 위하여 보다 통합적이고 효율적인 이상징후 모니터링 시스템을 설계하여야 한다. 3 ICBM, 인공지능, 블록체인 등 신기술은 서비스 편의성과 더불어 새로운 보안 취약점을 발생시킨다. 4 신기술의 기술적인 측면뿐만 아니라 환경요인 및 법적인 측면도 고려하여 광범위한 보안정책을 설계해야 한다.
  • 112. "기술로 사람을 변화시킨다“ 이 찬 우 Security Manager Blog : https://blog.naver.com/jg706 Facebook : https://www.facebook.com/jg706 Slideshare : https://www.slideshare.net/jg706 Linkedin : https://www.linkedin.com/in/jg706 Mobile. 010-4772-0130 | E-mail. jg719411@nate.com 감 사 합 니 다.