SlideShare une entreprise Scribd logo
1  sur  34
Télécharger pour lire hors ligne
어떻게 가져갔는가? 그리고…
플레인비트 대표
김진국
jinkook.kim@plainbit.co.kr
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
어떻게 가져갔는가?
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
어떻게 가져갔는가?
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
어떻게 가져갔는가?
 무엇을 조사해야 하는가?
로그 vs. 아티팩트
라이브 데이터?
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
어떻게 가져갔는가?
 정보자산이 어디에 저장되어 있는가?
• 데이터베이스 (레코드, DB파일, 백업파일)
• 파일서버 (파일)
• 개인 PC, 노트북 (파일)
• … …
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
어떻게 가져갔는가?
 정보자산이 어디에 저장되어 있는가?
• 데이터베이스
 데이터베이스 로그 조사  우선 순위를 고려한 증거 보존!!
 데이터베이스가 외부에서 접근이 가능한 경우?
• 네트워크 및 웹 서버 로그
SQL Server
• Transaction Log
• Default Trace
• Error Log
• Application Log
(Event Log)
• Cache (Memory)
MySQL
• General Query Log
• Slow Query Log
• DDL (metadata) Log
• Error Log
• Binary Log
• Cache (Memory)
Oracle
• Redo Log
• TNS Listener Log
• Trace Files
• Sqlnet Log
• Sysdba Audit Log
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
어떻게 가져갔는가?
 정보자산이 어디에 저장되어 있는가?
• 데이터베이스
• 파일서버
 파일서버 로그 조사  조사를 위한 로그가 설정되어 있는가?
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
어떻게 가져갔는가?
 정보자산이 어디에 저장되어 있는가?
• 데이터베이스
• 파일서버
• 개인 PC, 노트북
 정보 자산의 접근 혹은 유출을 어떻게 추적할 수 있을까?  로그 및 아티팩트 상호 분석
 조사를 위한 로그 혹은 아티팩트가 설정되어 있는가?
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
어떻게 가져갔는가?
 어떻게 외부로 가져가는가?
인터넷 이용?
내부망 이동
인터넷이 자유로운 곳까지…
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
어떻게 가져갔는가?
 내부망 이동은 어떻게 탐지하는가?
• 공격에서 확보한 감염 시스템 이용  내부 클라이언트
• 클라이언트에서 무엇을 볼 것인가?
 이벤트 로그 (클라이언트 인증, 공유 폴더, RDP 등)
 공격자 거주 흔적 (공격자 선호 경로, 파일명 패턴 등)
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
어떻게 가져갔는가?
 내부망 이동은 어떻게 탐지하는가?
• 이벤트 로그 (EVTX)
이벤트 ID 이벤트 로그 설명
1000 System BSOD, WER
4624/4625 Security 계정 로그온 성공 (로그온 유형 판단)
4648 Security 명시적 자격 증명을 사용하여 로그인 시도
4728/4729 Security 글로벌 그룹에 사용자 추가/제거
4732/4733 Security 도메인 로컬 그룹에 사용자 추가/제거
4756/4757 Security 유니버설 그룹에 사용자 추가/제거
5140 Security 네트워크 파일 공유 접근
4697 Security 서비스 설치
4097 Application 윈도우 문제 보고
7000,7001,7022,
7023,7024,7026,
7031,7032,7034
System 윈도우 서비스 실패 또는 크래시
… … …
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
어떻게 가져갔는가?
 내부망 이동은 어떻게 탐지하는가?
• 공격자 거주 흔적  선호 경로
 시스템 경로 (%SystemRoot%[sub][sub]) (dllcache, drivers, WOW64, …)
 사용자 기본 경로 (%SystemDrive%Users[sub]) (Default, Public)
 사용자 데이터 경로 (%UserProfile%AppData[sub], %SystemDrive%ProgramData[sub])
 휴지통 경로 ($Recycle.Bin)
 시스템 볼륨 경로 (System Volume Information)
 임시 경로 (%Temp%, %LocalAppData%MicrosoftWindowsTemporary Internet Files)
 알려진 경로
• %SystemDrive%Intel
• %SystemDrive%HNC
• … …
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
어떻게 가져갔는가?
 내부망 이동은 어떻게 탐지하는가?
• 공격자 거주 흔적  선호 경로
 파일시스템 로그
 MFT / INDX 슬랙 조사
 볼륨 섀도 복사본
 프리패치
 호환성 아티팩트
 윈도우 문제 보고
 … …
거주
시간
증가
분석
정확도
증가
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
어떻게 가져갔는가?
 내부망 이동은 어떻게 탐지하는가?
• 공격자 거주 흔적  파일명 패턴
 공격자 선호 파일 조사 (.vbs, .bat, .exe, .dll, .
 한 글자 파일명
 랜덤한 문자나 숫자로만 이뤄진 파일명
 확장자 변경으로 시그니처 불일치
 대체 데이터 스트림 (ADS, Alternative Data Stream)
 압축 파일 조사 (.rar, .zip) (주로 분할 압축 사용)
 … …
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
어떻게 가져갔는가?
 어디로 가져가는가?
해외 서버 vs. 국내 서버
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
그리고…
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
그리고…
 침해사고 준비도
• 사고 가능성을 낮추기 위한 사전적 투자 X
• 사고 발생 시 피해를 최소화하는데 목적을 둔 사전적 투자 O
• 준비 능력
 사후, 사고를 조기에 식별하기 위한 준비
 사후, 빠르고 효과적으로 대응하여 피해를 최소화하기 위한 준비
 사후, 사고의 원인과 과정을 밝혀내기 위한 준비
침해사고에 따른 비용을 최소로 하고, 신속하고 효과적으로 대응하기 위한 조직의 준비능력
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
그리고…
준비도를 갖추기 어려운 이유?
사고 발생의 필연성을
인정할 수 있는가…?
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
침해사고의 일반적 문제 #1
어떻게 인지되었는가?
누가 인지하였는가?
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
침해사고의 일반적 문제 #1
 SAFENET’S
BREACH
LEVEL INDEX
2014.01
~
2014.12
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
침해사고의 일반적 문제 #2
어떻게 처리되었는가?
사고로 인한 잠재위협이
모두 제거되었는가?
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
침해사고의 일반적 문제 #3
사고에 대한 인식의 문제
“사고를 막아보자”
“사고를 조기에 식별하고 사후 대응을
체계화하여 피해를 최소화하자"
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
침해사고 준비도
 APT 혹은 타겟형 공격
WEB SERVER FARM
② Vulnerability
③ DBD
① SCAN
Attacker
DB
④ RC/RAT
⑧ COPY
DB.BAK.7Z
AD
Web
Admin
⑤ Connect
⑥ P.T.H
⑦ COPY
DB.BAK
Attacker
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
침해사고 준비도
1. 클라이언트 설정을 강화하자!!
• 클라이언트 설정
 운영체제 업그레이드
 프리패치 설정 강화
 NTFS 파일시스템 로그 설정 강화
 NTFS 파일시스템 접근 시간 갱신 강화
 로컬 방화벽 설정 강화
 볼륨 섀도 복사본 설정 강화
 이벤트 로그 설정 강화
• 클라이언트 데이터는 다양한 사고에 활용할 수 있음
 내부자 유출, 정보감사 등
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
침해사고 준비도
2. 모니터링(식별)을 강화하자!!
• 차단보다는 모니터링이 필요!!
• 공격자의 목적은 흔적 최소화가 아님
• 고 위험군 분류 (연구직, 영업직, 임원, 마케팅팀 등) 모니터링
• 사전에 관리된 침해사고 지표 모니터링
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
침해사고 준비도
3. 신속한 대응 절차를 마련하자!!
• 침해사고의 골든 타임은 얼마인가?
• 사고 담당은 어느 부서에서 할 것인가?
• 사고 식별 시 초기 대응 방안 마련, 사고 대상 별 데이터 수집 절차 마련
• 사고 위험도 별 대응 절차 마련
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
침해사고 준비도
4. 인력을 활용하자!!
• 장비/솔루션은 인력을 보완하는 역할  판단은 사람이!
• 식별된 징후에 대해 분석할 수 있는 새로운 역할의 ‘분석팀‘ 필요
• 자체적인 인력을 구성하기 어렵다면  외부의 전문 감사 서비스 활용
• 대응보다는 원인 파악에 초점을 맞춘 분석!
• 평시  정기/상시 감사, 위협 요인에 대한 다양한 정보 수집 및 샘플 테스트
• 전시  사고의 원인과 과정을 분석하여 보안성 강화
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
침해사고 준비도
5. 관리 정책을 강화하자!!
• 타겟형 공격의 많은 부분은 관리적 문제의 허점
• 이미 갖추고 있는 정책이라도 익숙해지면 취약해지기 마련
• 조직의 보안 문제를 수준별로 분류하고 그에 따른 관리정책 마련
• 마련된 정책은 지속적으로 모니터링하여 준수 여부를 감독!!!
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
침해사고 준비도
6. 로그 설정을 강화하자!!
• 포렌식 아티팩트 중 사실 증명이 가장 정확한 흔적
• 이미 갖추고 있는 장비 및 솔루션의 로그 설정 강화
• 목적에 맞는 클라이언트 로그 설정 강화
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
침해사고 준비도
7. 형상 관리를 하자!!
• 포맷은 답이 아니다!
• 목적/위험도에 따라 보존 절차 마련  추후 원인 파악, 법률적 대응에 활용
• 저장장치 보관이 가능하다면 최소 3개월 이상 보관
• 용량이 부담된다면 압축하여 용량 최소화
• 사건 유형에 따라 조사에 필요한 데이터만 보관
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
침해사고 준비도
8. 침해사고 지표를 관리하자!!
• 침해사고를 식별할 수 있는 포렌식 아티팩트  침해 유입, 실행, 지속 아티팩트
• 대부분 타겟형 공격은 대상 조직의 유형에 따라 유사한 패턴을 보임
• 안티 포렌식 기법으로 인해 파일 기반의 지표 활용도 감소
• 분석 인력을 통해 지속적인 지표 업데이트
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
침해사고 준비도
9. 가상 시뮬레이션 훈련을 시행하자!!
• 국내에서 정보보호가 가장 잘 이루어지고 있는 조직은…?
• 사고 대응력은 경험적 능력에 좌우!!  실제 사고를 당해봐야 하는가?
• 실제와 유사한 반복적인 모의 훈련  침해사고 영향을 직원들에게 내재화
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
침해사고 준비도
”보안은 사람이 문제다”
“보안은 사람이 답이다”
Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015
질문 및 답변

Contenu connexe

Tendances

[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법) [법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
MINWHO Law Group
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
한익 주
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security
Bill Hagestad II
 

Tendances (18)

(130608) #fitalk trends in d forensics (may, 2013)
(130608) #fitalk   trends in d forensics (may, 2013)(130608) #fitalk   trends in d forensics (may, 2013)
(130608) #fitalk trends in d forensics (may, 2013)
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육
 
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
 
2017 BoB 3rd BISC conference
2017 BoB 3rd BISC conference2017 BoB 3rd BISC conference
2017 BoB 3rd BISC conference
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
 
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법) [법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
 
(121202) #fitalk trends in d forensics (nov, 2012)
(121202) #fitalk   trends in d forensics (nov, 2012)(121202) #fitalk   trends in d forensics (nov, 2012)
(121202) #fitalk trends in d forensics (nov, 2012)
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
 
201412 정보보안 보안교육자료
201412 정보보안 보안교육자료201412 정보보안 보안교육자료
201412 정보보안 보안교육자료
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응
 
[2013 CodeEngn Conference 09] proneer - Malware Tracker
[2013 CodeEngn Conference 09] proneer - Malware Tracker[2013 CodeEngn Conference 09] proneer - Malware Tracker
[2013 CodeEngn Conference 09] proneer - Malware Tracker
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안
 
(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?
 
(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?
 
보안교육자료
보안교육자료보안교육자료
보안교육자료
 

En vedette

해커의 길(보안전문가의 길이란? ) -20110723 발표
해커의 길(보안전문가의 길이란? ) -20110723 발표해커의 길(보안전문가의 길이란? ) -20110723 발표
해커의 길(보안전문가의 길이란? ) -20110723 발표
Bitscan
 

En vedette (11)

해커의 길(보안전문가의 길이란? ) -20110723 발표
해커의 길(보안전문가의 길이란? ) -20110723 발표해커의 길(보안전문가의 길이란? ) -20110723 발표
해커의 길(보안전문가의 길이란? ) -20110723 발표
 
Conference 2012 ppt mobile technology bowers-miller
Conference 2012 ppt mobile technology bowers-millerConference 2012 ppt mobile technology bowers-miller
Conference 2012 ppt mobile technology bowers-miller
 
Drive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript ObfuscationDrive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript Obfuscation
 
(Ficon2015) #3 어떻게 들어왔는가
(Ficon2015) #3 어떻게 들어왔는가(Ficon2015) #3 어떻게 들어왔는가
(Ficon2015) #3 어떻게 들어왔는가
 
(Ficon2016) #5 포렌식 사례를 알아보지 말입니다!
(Ficon2016) #5 포렌식 사례를 알아보지 말입니다!(Ficon2016) #5 포렌식 사례를 알아보지 말입니다!
(Ficon2016) #5 포렌식 사례를 알아보지 말입니다!
 
XSS 에 대해서 알아보자. [실습 포함]
XSS 에 대해서 알아보자. [실습 포함]XSS 에 대해서 알아보자. [실습 포함]
XSS 에 대해서 알아보자. [실습 포함]
 
철도원(모바일게임)_조영익
철도원(모바일게임)_조영익 철도원(모바일게임)_조영익
철도원(모바일게임)_조영익
 
보안프로젝트 세미나 Viper-v1.2
보안프로젝트 세미나 Viper-v1.2보안프로젝트 세미나 Viper-v1.2
보안프로젝트 세미나 Viper-v1.2
 
[2014 CodeEngn Conference 10] 심준보 - 급전이 필요합니다
[2014 CodeEngn Conference 10] 심준보 -  급전이 필요합니다[2014 CodeEngn Conference 10] 심준보 -  급전이 필요합니다
[2014 CodeEngn Conference 10] 심준보 - 급전이 필요합니다
 
서비스디자인을 통한 태국 철도역의 공공서비스 재정립 - 이종근
서비스디자인을 통한 태국 철도역의 공공서비스 재정립 - 이종근서비스디자인을 통한 태국 철도역의 공공서비스 재정립 - 이종근
서비스디자인을 통한 태국 철도역의 공공서비스 재정립 - 이종근
 
[2014 CodeEngn Conference 11] 김호빈 - Android Bootkit Analysis KO
[2014 CodeEngn Conference 11] 김호빈 - Android Bootkit Analysis KO[2014 CodeEngn Conference 11] 김호빈 - Android Bootkit Analysis KO
[2014 CodeEngn Conference 11] 김호빈 - Android Bootkit Analysis KO
 

Similaire à (FICON2015) #4 어떻게 가져갔는가?

Similaire à (FICON2015) #4 어떻게 가져갔는가? (20)

무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)
 
(121202) #fitalk trends in d forensics (nov, 2012)
(121202) #fitalk   trends in d forensics (nov, 2012)(121202) #fitalk   trends in d forensics (nov, 2012)
(121202) #fitalk trends in d forensics (nov, 2012)
 
이노티움_카다로그.pdf
이노티움_카다로그.pdf이노티움_카다로그.pdf
이노티움_카다로그.pdf
 
02.모의해킹전문가되기
02.모의해킹전문가되기02.모의해킹전문가되기
02.모의해킹전문가되기
 
소포스 인터셉트 엑스 소개 (Sophos Intercept X)
소포스 인터셉트 엑스 소개 (Sophos Intercept X)소포스 인터셉트 엑스 소개 (Sophos Intercept X)
소포스 인터셉트 엑스 소개 (Sophos Intercept X)
 
정보보호체계 제언
정보보호체계 제언 정보보호체계 제언
정보보호체계 제언
 
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라(Ficon2016) #2 침해사고 대응, 이렇다고 전해라
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
 
(Fios#02) 1. 랜섬웨어 연대기
(Fios#02) 1. 랜섬웨어 연대기(Fios#02) 1. 랜섬웨어 연대기
(Fios#02) 1. 랜섬웨어 연대기
 
모의해킹 전문가 되기
모의해킹 전문가 되기모의해킹 전문가 되기
모의해킹 전문가 되기
 
App check pro_표준제안서_z
App check pro_표준제안서_zApp check pro_표준제안서_z
App check pro_표준제안서_z
 
[D2 CAMPUS] 분야별 모임 '보안' 발표자료
[D2 CAMPUS] 분야별 모임 '보안' 발표자료[D2 CAMPUS] 분야별 모임 '보안' 발표자료
[D2 CAMPUS] 분야별 모임 '보안' 발표자료
 
16.02.27 해킹캠프 오픈 소스 최우석
16.02.27 해킹캠프 오픈 소스 최우석16.02.27 해킹캠프 오픈 소스 최우석
16.02.27 해킹캠프 오픈 소스 최우석
 
16.02.27 해킹캠프 오픈_소스_최우석_ver0.3
16.02.27 해킹캠프 오픈_소스_최우석_ver0.316.02.27 해킹캠프 오픈_소스_최우석_ver0.3
16.02.27 해킹캠프 오픈_소스_최우석_ver0.3
 
Bd ent security_antimalware_1027_2014
Bd ent security_antimalware_1027_2014Bd ent security_antimalware_1027_2014
Bd ent security_antimalware_1027_2014
 
정보보호통합플랫폼 기술 트렌드
정보보호통합플랫폼 기술 트렌드정보보호통합플랫폼 기술 트렌드
정보보호통합플랫폼 기술 트렌드
 
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
 
내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안
 

Dernier

파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
Wonjun Hwang
 
Grid Layout (Kitworks Team Study 장현정 발표자료)
Grid Layout (Kitworks Team Study 장현정 발표자료)Grid Layout (Kitworks Team Study 장현정 발표자료)
Grid Layout (Kitworks Team Study 장현정 발표자료)
Wonjun Hwang
 

Dernier (6)

파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
 
오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료
오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료
오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료
 
[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf
[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf
[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf
 
클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료
클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료
클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료
 
Grid Layout (Kitworks Team Study 장현정 발표자료)
Grid Layout (Kitworks Team Study 장현정 발표자료)Grid Layout (Kitworks Team Study 장현정 발표자료)
Grid Layout (Kitworks Team Study 장현정 발표자료)
 
도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'
도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'
도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'
 

(FICON2015) #4 어떻게 가져갔는가?

  • 1. 어떻게 가져갔는가? 그리고… 플레인비트 대표 김진국 jinkook.kim@plainbit.co.kr
  • 2. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 어떻게 가져갔는가?
  • 3. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 어떻게 가져갔는가?
  • 4. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 어떻게 가져갔는가?  무엇을 조사해야 하는가? 로그 vs. 아티팩트 라이브 데이터?
  • 5. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 어떻게 가져갔는가?  정보자산이 어디에 저장되어 있는가? • 데이터베이스 (레코드, DB파일, 백업파일) • 파일서버 (파일) • 개인 PC, 노트북 (파일) • … …
  • 6. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 어떻게 가져갔는가?  정보자산이 어디에 저장되어 있는가? • 데이터베이스  데이터베이스 로그 조사  우선 순위를 고려한 증거 보존!!  데이터베이스가 외부에서 접근이 가능한 경우? • 네트워크 및 웹 서버 로그 SQL Server • Transaction Log • Default Trace • Error Log • Application Log (Event Log) • Cache (Memory) MySQL • General Query Log • Slow Query Log • DDL (metadata) Log • Error Log • Binary Log • Cache (Memory) Oracle • Redo Log • TNS Listener Log • Trace Files • Sqlnet Log • Sysdba Audit Log
  • 7. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 어떻게 가져갔는가?  정보자산이 어디에 저장되어 있는가? • 데이터베이스 • 파일서버  파일서버 로그 조사  조사를 위한 로그가 설정되어 있는가?
  • 8. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 어떻게 가져갔는가?  정보자산이 어디에 저장되어 있는가? • 데이터베이스 • 파일서버 • 개인 PC, 노트북  정보 자산의 접근 혹은 유출을 어떻게 추적할 수 있을까?  로그 및 아티팩트 상호 분석  조사를 위한 로그 혹은 아티팩트가 설정되어 있는가?
  • 9. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 어떻게 가져갔는가?  어떻게 외부로 가져가는가? 인터넷 이용? 내부망 이동 인터넷이 자유로운 곳까지…
  • 10. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 어떻게 가져갔는가?  내부망 이동은 어떻게 탐지하는가? • 공격에서 확보한 감염 시스템 이용  내부 클라이언트 • 클라이언트에서 무엇을 볼 것인가?  이벤트 로그 (클라이언트 인증, 공유 폴더, RDP 등)  공격자 거주 흔적 (공격자 선호 경로, 파일명 패턴 등)
  • 11. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 어떻게 가져갔는가?  내부망 이동은 어떻게 탐지하는가? • 이벤트 로그 (EVTX) 이벤트 ID 이벤트 로그 설명 1000 System BSOD, WER 4624/4625 Security 계정 로그온 성공 (로그온 유형 판단) 4648 Security 명시적 자격 증명을 사용하여 로그인 시도 4728/4729 Security 글로벌 그룹에 사용자 추가/제거 4732/4733 Security 도메인 로컬 그룹에 사용자 추가/제거 4756/4757 Security 유니버설 그룹에 사용자 추가/제거 5140 Security 네트워크 파일 공유 접근 4697 Security 서비스 설치 4097 Application 윈도우 문제 보고 7000,7001,7022, 7023,7024,7026, 7031,7032,7034 System 윈도우 서비스 실패 또는 크래시 … … …
  • 12. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 어떻게 가져갔는가?  내부망 이동은 어떻게 탐지하는가? • 공격자 거주 흔적  선호 경로  시스템 경로 (%SystemRoot%[sub][sub]) (dllcache, drivers, WOW64, …)  사용자 기본 경로 (%SystemDrive%Users[sub]) (Default, Public)  사용자 데이터 경로 (%UserProfile%AppData[sub], %SystemDrive%ProgramData[sub])  휴지통 경로 ($Recycle.Bin)  시스템 볼륨 경로 (System Volume Information)  임시 경로 (%Temp%, %LocalAppData%MicrosoftWindowsTemporary Internet Files)  알려진 경로 • %SystemDrive%Intel • %SystemDrive%HNC • … …
  • 13. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 어떻게 가져갔는가?  내부망 이동은 어떻게 탐지하는가? • 공격자 거주 흔적  선호 경로  파일시스템 로그  MFT / INDX 슬랙 조사  볼륨 섀도 복사본  프리패치  호환성 아티팩트  윈도우 문제 보고  … … 거주 시간 증가 분석 정확도 증가
  • 14. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 어떻게 가져갔는가?  내부망 이동은 어떻게 탐지하는가? • 공격자 거주 흔적  파일명 패턴  공격자 선호 파일 조사 (.vbs, .bat, .exe, .dll, .  한 글자 파일명  랜덤한 문자나 숫자로만 이뤄진 파일명  확장자 변경으로 시그니처 불일치  대체 데이터 스트림 (ADS, Alternative Data Stream)  압축 파일 조사 (.rar, .zip) (주로 분할 압축 사용)  … …
  • 15. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 어떻게 가져갔는가?  어디로 가져가는가? 해외 서버 vs. 국내 서버
  • 16. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 그리고…
  • 17. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 그리고…  침해사고 준비도 • 사고 가능성을 낮추기 위한 사전적 투자 X • 사고 발생 시 피해를 최소화하는데 목적을 둔 사전적 투자 O • 준비 능력  사후, 사고를 조기에 식별하기 위한 준비  사후, 빠르고 효과적으로 대응하여 피해를 최소화하기 위한 준비  사후, 사고의 원인과 과정을 밝혀내기 위한 준비 침해사고에 따른 비용을 최소로 하고, 신속하고 효과적으로 대응하기 위한 조직의 준비능력
  • 18. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 그리고… 준비도를 갖추기 어려운 이유? 사고 발생의 필연성을 인정할 수 있는가…?
  • 19. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 침해사고의 일반적 문제 #1 어떻게 인지되었는가? 누가 인지하였는가?
  • 20. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 침해사고의 일반적 문제 #1  SAFENET’S BREACH LEVEL INDEX 2014.01 ~ 2014.12
  • 21. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 침해사고의 일반적 문제 #2 어떻게 처리되었는가? 사고로 인한 잠재위협이 모두 제거되었는가?
  • 22. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 침해사고의 일반적 문제 #3 사고에 대한 인식의 문제 “사고를 막아보자” “사고를 조기에 식별하고 사후 대응을 체계화하여 피해를 최소화하자"
  • 23. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 침해사고 준비도  APT 혹은 타겟형 공격 WEB SERVER FARM ② Vulnerability ③ DBD ① SCAN Attacker DB ④ RC/RAT ⑧ COPY DB.BAK.7Z AD Web Admin ⑤ Connect ⑥ P.T.H ⑦ COPY DB.BAK Attacker
  • 24. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 침해사고 준비도 1. 클라이언트 설정을 강화하자!! • 클라이언트 설정  운영체제 업그레이드  프리패치 설정 강화  NTFS 파일시스템 로그 설정 강화  NTFS 파일시스템 접근 시간 갱신 강화  로컬 방화벽 설정 강화  볼륨 섀도 복사본 설정 강화  이벤트 로그 설정 강화 • 클라이언트 데이터는 다양한 사고에 활용할 수 있음  내부자 유출, 정보감사 등
  • 25. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 침해사고 준비도 2. 모니터링(식별)을 강화하자!! • 차단보다는 모니터링이 필요!! • 공격자의 목적은 흔적 최소화가 아님 • 고 위험군 분류 (연구직, 영업직, 임원, 마케팅팀 등) 모니터링 • 사전에 관리된 침해사고 지표 모니터링
  • 26. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 침해사고 준비도 3. 신속한 대응 절차를 마련하자!! • 침해사고의 골든 타임은 얼마인가? • 사고 담당은 어느 부서에서 할 것인가? • 사고 식별 시 초기 대응 방안 마련, 사고 대상 별 데이터 수집 절차 마련 • 사고 위험도 별 대응 절차 마련
  • 27. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 침해사고 준비도 4. 인력을 활용하자!! • 장비/솔루션은 인력을 보완하는 역할  판단은 사람이! • 식별된 징후에 대해 분석할 수 있는 새로운 역할의 ‘분석팀‘ 필요 • 자체적인 인력을 구성하기 어렵다면  외부의 전문 감사 서비스 활용 • 대응보다는 원인 파악에 초점을 맞춘 분석! • 평시  정기/상시 감사, 위협 요인에 대한 다양한 정보 수집 및 샘플 테스트 • 전시  사고의 원인과 과정을 분석하여 보안성 강화
  • 28. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 침해사고 준비도 5. 관리 정책을 강화하자!! • 타겟형 공격의 많은 부분은 관리적 문제의 허점 • 이미 갖추고 있는 정책이라도 익숙해지면 취약해지기 마련 • 조직의 보안 문제를 수준별로 분류하고 그에 따른 관리정책 마련 • 마련된 정책은 지속적으로 모니터링하여 준수 여부를 감독!!!
  • 29. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 침해사고 준비도 6. 로그 설정을 강화하자!! • 포렌식 아티팩트 중 사실 증명이 가장 정확한 흔적 • 이미 갖추고 있는 장비 및 솔루션의 로그 설정 강화 • 목적에 맞는 클라이언트 로그 설정 강화
  • 30. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 침해사고 준비도 7. 형상 관리를 하자!! • 포맷은 답이 아니다! • 목적/위험도에 따라 보존 절차 마련  추후 원인 파악, 법률적 대응에 활용 • 저장장치 보관이 가능하다면 최소 3개월 이상 보관 • 용량이 부담된다면 압축하여 용량 최소화 • 사건 유형에 따라 조사에 필요한 데이터만 보관
  • 31. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 침해사고 준비도 8. 침해사고 지표를 관리하자!! • 침해사고를 식별할 수 있는 포렌식 아티팩트  침해 유입, 실행, 지속 아티팩트 • 대부분 타겟형 공격은 대상 조직의 유형에 따라 유사한 패턴을 보임 • 안티 포렌식 기법으로 인해 파일 기반의 지표 활용도 감소 • 분석 인력을 통해 지속적인 지표 업데이트
  • 32. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 침해사고 준비도 9. 가상 시뮬레이션 훈련을 시행하자!! • 국내에서 정보보호가 가장 잘 이루어지고 있는 조직은…? • 사고 대응력은 경험적 능력에 좌우!!  실제 사고를 당해봐야 하는가? • 실제와 유사한 반복적인 모의 훈련  침해사고 영향을 직원들에게 내재화
  • 33. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 침해사고 준비도 ”보안은 사람이 문제다” “보안은 사람이 답이다”
  • 34. Digital Forensics Specialist Group 1st FORENSIC INSIGHT CONFERENCE 2015 질문 및 답변