SlideShare une entreprise Scribd logo
1  sur  29
Télécharger pour lire hors ligne
보안 위협 동향과 대응 방안
2008.12. 12
㈜ 안철수연구소
ASEC (AhnLab Security Emergency response Center)
Anti-Virus Researcher, CISSP

장 영 준 주임 연구원
목

차

1. 악성 코드의 위협

2. 2008년 보안 위협 동향

3. 정보 보호에 대한 5가지 개념

4. 보안 위협에 대한 대응 방안

2

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
1. 악성 코드의 위협

3

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
1. 악성 코드의 위협
1. 악성 코드(Malware, Malicious Code) 정의

악성 코드란??




실행 가능한 코드는 프로그램, 매크로, 스크립트 뿐만 아니라 취약점을
이용한 데이터 형태들도 포함



4

악의적인 목적을 위해 작성된 실행 가능한 코드

형태에 따라서 바이러스, 웜, 트로이 목마와 스파이웨어로 분류

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
1. 악성 코드의 위협
2. 악성 코드 분류
Virus





Trojan Horse

자기 자신 혹은 자신의 변형을 복제
감염대상 반드시 존재
시스템 및 데이터 자체에 대한 피해
사용자 작업을 지연 혹은 방해










네트워크를 통한 자기 복제
매우 빠른 시간 안에 피해 확산
E-Mail, Messenger, P2P등 다양한 감염경로
Trojan과 악의적인 기능은 유사

특성

복제 능력 없고 정상 프로그램 위장
조건 및 배포자 의도에 따라 동작
정보 유출, 감염 대상 원격 조정
해킹툴 유포방법

기타

Worm


자기
특정
개인
주요






Spyware(사용자 정보 수집)
Adware(광고목적 제작)
Hoax(심리적 위협/불안 조장)
Joke(재미 및 흥미 위주로 제작)

주요 목적

피해 가능성

자기복제

감염대상

대책

바이러스

데이터 손실/삭제, 손상

O

O

O

치료( 복원, 복구)

웜

급속 확산

O

O

X

삭제 (차단-개인 방화벽)

트로이목마

데이터 손실/유출

O

X

X

삭제

유해가능프로그램

사용 불편, 심리적 거부

△

X

X

삭제 (수동 or 툴)

종류

5

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
1. 악성 코드의 위협
3. 악성 코드의 시간에 따른 변화



Internet









Worm
Spyware
Spam
Phishing
Botnets
Rootkits



Macro Virus
Script Virus



인터넷피해





기업 피해



32비트 Windows














LAN



File Virus
Boot Virus

Internet













개인적인 피해



32비트 Windows






16비트 DOS







느린 감염
호기심, 자기과시

~1995
6

빠른 감염
호기심, 자기과시

0-day 공격
금전적인 목적





2000~2005



WEB
P2P
Trojans
사회공학기법
64비트 Windows
서비스
모든 플랫폼
금전적 목적/조직
적
Targeted 공격
국지적 양상
악성코드 대량양산
쉽고 빠른 변형제작
복잡성, 고도화
배포방법 다양화

2006~

1996~2000
범죄화
Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
1. 악성 코드의 위협
4. 악성 코드의 주요 감염 경로
웹 사이트 방문

인스턴트 메시징
프로그램

전자 메일

OS와 상용 프로그램의
취약점

Computer System

이동형 저장 장치

P2P 프로그램

파일 다운로드

사회 공학 기법

OS의 취약한 보안
설정 및 환경

보안 의식 부재
Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
2. 2008년 보안 위협 동향

8

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
2. 2008년 보안 위협 동향
1. 2008년 보안 위협의 주요 키워드

2008년 보안 위협의 주요 키워드
금전적인 이득이 주된 목적

단순한 공격 형태 보다는 다양한 공격 기법의 복합화
사이버 블랙 마켓이 형성되어 있을 정도로 매우 조직화
특정 목표에 대한 국지적인 공격의 활성화

전문화되고 체계적인 보안 대응 조직 필요
보안 전문 업체의 중요성 강조
9

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
2. 2008년 보안 위협 동향
2. 월별 악성코드 피해

10

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
2. 2008년 보안 위협 동향
3. 월별 온라인 게임 관련 트로이목마 피해

11

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
2. 2008년 보안 위협 동향
4. 중국의 사이버 블랙 마켓

12

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
2. 2008년 보안 위협 동향
5. 월별 애드웨어 및 스파이웨어 피해

13

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
2. 2008년 보안 위협 동향
6. 국산 스파이웨어의 감소와 외산 스파이웨어의 증가

국산 스파이웨어 비율

국산
1월

30%

33%

27%

28%

15%

20%

15%
11%

270

102

267

96

256

6월

27%

145

156

416

7월

95

520

8월

35%

204

5월

40%

99

4월

50%

114

3월

60%

60%

169

2월

70%

외산

112

633

9월

77

607

10%
0%
1

2

3

4

5

6

7

8

9

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
2. 2008년 보안 위협 동향
7. 허위 안티 바이러스 소프트웨어의 난립

15

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
2. 2008년 보안 위협 동향
8. 월별 악성코드 유포 웹 사이트

16

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
2. 2008년 보안 위협 동향
9. 타켓 공격에 이용 되는 소프트웨어

17

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
3. 정보 보호에 대한 5가지 개념

18

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
3. 정보 보호에 대한 5가지 개념

1. 보안은 전산팀에서 담당하는 것이 아니라,
컴퓨터 사용자 개인의 책임이다.
 보안 담당부서는 지원의 역할이지 책임을
지고 관리하는 것은 아니다
 기술적인 요소만으로 보안은 불가능하다
 컴퓨터 사용자 모두의 적극적인 참여가 필수

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
3. 정보 보호에 대한 5가지 개념

2. 귀찮고 힘든 일이지만
보안은 생활의 습관이 되어야 한다.
 정보보호는 업무 스타일의 변화가 요구된다
 경영진의 적극적 지원이 성공의 필수요건
 리더의 솔선수범이 필수적이다 -> 변화관리

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
3. 정보 보호에 대한 5가지 개념

3. 일반 소프트웨어는 ‘제품’이지만
보안 소프트웨어는 ‘서비스’ 이다.
 오래된 엔진은 오래된 우유와 같다
 완전히 새로운 보안 위협은 없다지만 위협은 불행하
게도 계속 생겨난다

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
3. 정보 보호에 대한 5가지 개념

4. 보안의 주체는 보안 소프트웨어가
아니라 사용자이다.
 보안소프트웨어는 사용자를 도와주는 도구일 뿐
 사람이 보안의 핵심
 사용하지 않는다면 차라리 없는 것이 낫다

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
3. 정보 보호에 대한 5가지 개념

5. 보안 소프트웨어는 수립된 정책을
도와주는 도구이다.





보안소프트웨어가 정책을 만드는 것이 아니다
먼저 정책이 필요하다
비즈니스를 위해서 보안을 하는 것이다
진정 무엇을 보호하려고 하는가?
왜 보안을 하고 있는가?

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
4. 보안 위협에 대한 대응 방안

24

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
4. 보안 위협에 대한 대응 방안


안철수연구소 “정보 보안 수칙 10계명” - I
 윈도우 운영체제의 로그인 패스워드 설정, 윈도우 최신 보안
패치 적용 및 자동업데이트 설정
 통합백신 보안 제품 설치, 항상 최신 버전의 엔진 유지, 자동
업데이트 및 실시간 시스템 감시 기능 설정, 정기적인 수동검
사 (예약검사) 수행
 신뢰할 수 있는 보안 관련 사이트를 방문해 최신 보안 정보 수
시 확인

25

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
4. 보안 위협에 대한 대응 방안


안철수연구소 “정보 보안 수칙 10계명”- II
 웹 서핑시 액티브X '보안경고' 창이 뜰 경우 신뢰할 수 있는 기
관의 서명이 있는 경우에만 프로그램 설치에 동의하는 '예'를
클릭.
 신뢰할 수 있는 웹사이트에서 제공하는 프로그램만 설치, 인
터넷에서 다운로드 받은 파일은 항시 백신 검사
 안철수연구소의 '사이트가드(SiteGuard)' 서비스
http://www.siteguard.co.kr/sg_website/index.html

26

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
4. 보안 위협에 대한 대응 방안


안철수연구소 “정보 보안 수칙 10계명”- III
 출처가 불분명한 이메일은 무조건 삭제
 메신저 프로그램 사용 시 메시지를 통해 URL이나 파일이 첨부
되어 올 경우 함부로 클릭하거나 실행하지 않고, 메시지를 보
낸 이가 직접 보낸 것이 맞는지를 먼저 확인
 이메일 및 메신저를 통해 수신된 새로운 파일은 항상 백신 검
사 수행

27

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
4. 보안 위협에 대한 대응 방안

- 기업 보안 / 전산 담당자를 위한 보안 체크 리스트
http://kr.ahnlab.com/b2b/common/checklist/02.html

-기업 환경에서의 개인 사용자를 위한 보안 체크 리스트
http://kr.ahnlab.com/b2b/common/checklist/01.html

-개인 사용자를 위한 보안 체크 리스트
http://kr.ahnlab.com/info/common/checklist.html

28

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
AhnLab
The Joy of Care-Free Your Internet World

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
AhnLab, the AhnLab logo, and V3 are trademarks or registered trademarks of AhnLab, Inc.,
in Korea and certain other countries. All other trademarks mentioned in this document are the property of their respective owners.

29

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.

Contenu connexe

Tendances

보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)Youngjun Chang
 
2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측Youngjun Chang
 
SNS 보안 위협 사례
SNS 보안 위협 사례SNS 보안 위협 사례
SNS 보안 위협 사례Youngjun Chang
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응Youngjun Chang
 
악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안Youngjun Chang
 
1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법Youngjun Chang
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Youngjun Chang
 
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)seungdols
 
악성코드 최신 동향과 기법
악성코드 최신 동향과 기법악성코드 최신 동향과 기법
악성코드 최신 동향과 기법Youngjun Chang
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석한익 주
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법Youngjun Chang
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호Youngjun Chang
 
4. reverse engineering basic
4. reverse engineering basic4. reverse engineering basic
4. reverse engineering basicYoungjun Chang
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안Youngjun Chang
 
2007년 6월 악성코드 최신 동향과 대응
2007년 6월 악성코드 최신 동향과 대응2007년 6월 악성코드 최신 동향과 대응
2007년 6월 악성코드 최신 동향과 대응Youngjun Chang
 

Tendances (20)

보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)
 
2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측
 
SNS 보안 위협 사례
SNS 보안 위협 사례SNS 보안 위협 사례
SNS 보안 위협 사례
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응
 
악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안
 
1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안
 
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
 
악성코드 최신 동향과 기법
악성코드 최신 동향과 기법악성코드 최신 동향과 기법
악성코드 최신 동향과 기법
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
 
4. reverse engineering basic
4. reverse engineering basic4. reverse engineering basic
4. reverse engineering basic
 
악성코드 개론
악성코드 개론 악성코드 개론
악성코드 개론
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안
 
2007년 6월 악성코드 최신 동향과 대응
2007년 6월 악성코드 최신 동향과 대응2007년 6월 악성코드 최신 동향과 대응
2007년 6월 악성코드 최신 동향과 대응
 

En vedette

6. code level reversing
6. code level reversing6. code level reversing
6. code level reversingYoungjun Chang
 
중국 It문화와 해커
중국 It문화와 해커중국 It문화와 해커
중국 It문화와 해커Youngjun Chang
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론Youngjun Chang
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법Youngjun Chang
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론Youngjun Chang
 
5. system level reversing
5. system level reversing5. system level reversing
5. system level reversingYoungjun Chang
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례Youngjun Chang
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례Youngjun Chang
 
2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론Youngjun Chang
 
3.ahn report를 이용한 악성코드 대응
3.ahn report를 이용한 악성코드 대응3.ahn report를 이용한 악성코드 대응
3.ahn report를 이용한 악성코드 대응Youngjun Chang
 
2.악성코드와 분석 방안
2.악성코드와 분석 방안2.악성코드와 분석 방안
2.악성코드와 분석 방안Youngjun Chang
 
2. windows system과 file format
2. windows system과 file format2. windows system과 file format
2. windows system과 file formatYoungjun Chang
 
3. windows system과 rootkit
3. windows system과 rootkit3. windows system과 rootkit
3. windows system과 rootkitYoungjun Chang
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법Youngjun Chang
 
Windows Vista Security
Windows Vista SecurityWindows Vista Security
Windows Vista SecurityYoungjun Chang
 

En vedette (15)

6. code level reversing
6. code level reversing6. code level reversing
6. code level reversing
 
중국 It문화와 해커
중국 It문화와 해커중국 It문화와 해커
중국 It문화와 해커
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론
 
5. system level reversing
5. system level reversing5. system level reversing
5. system level reversing
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례
 
2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론
 
3.ahn report를 이용한 악성코드 대응
3.ahn report를 이용한 악성코드 대응3.ahn report를 이용한 악성코드 대응
3.ahn report를 이용한 악성코드 대응
 
2.악성코드와 분석 방안
2.악성코드와 분석 방안2.악성코드와 분석 방안
2.악성코드와 분석 방안
 
2. windows system과 file format
2. windows system과 file format2. windows system과 file format
2. windows system과 file format
 
3. windows system과 rootkit
3. windows system과 rootkit3. windows system과 rootkit
3. windows system과 rootkit
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법
 
Windows Vista Security
Windows Vista SecurityWindows Vista Security
Windows Vista Security
 

Similaire à 보안 위협 동향과 대응 방안

최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개
최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개
최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개ArumIm
 
Cybereason v2.10
Cybereason v2.10Cybereason v2.10
Cybereason v2.10Harry Sohn
 
[KCC poster]정준영
[KCC poster]정준영[KCC poster]정준영
[KCC poster]정준영Junyoung Jung
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...Lee Chanwoo
 
Cybereason in Korea, SMEC
Cybereason in Korea, SMECCybereason in Korea, SMEC
Cybereason in Korea, SMECSMEC Co.,Ltd.
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전Lee Chanwoo
 
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스 AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스 Softwide Security
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber securityBill Hagestad II
 
무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전James (SeokHun) Hwang
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1시온시큐리티
 
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나Amazon Web Services Korea
 
악성코드와 분석 방법
악성코드와 분석 방법악성코드와 분석 방법
악성코드와 분석 방법Youngjun Chang
 
Partner Story(Ezfarm): 엘라스틱을 활용한 사이버 위협 인텔리전스
Partner Story(Ezfarm): 엘라스틱을 활용한 사이버 위협 인텔리전스Partner Story(Ezfarm): 엘라스틱을 활용한 사이버 위협 인텔리전스
Partner Story(Ezfarm): 엘라스틱을 활용한 사이버 위협 인텔리전스Elasticsearch
 
악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응Youngjun Chang
 
악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안Youngjun Chang
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)james yoo
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)james yoo
 
[2013 CodeEngn Conference 09] proneer - Malware Tracker
[2013 CodeEngn Conference 09] proneer - Malware Tracker[2013 CodeEngn Conference 09] proneer - Malware Tracker
[2013 CodeEngn Conference 09] proneer - Malware TrackerGangSeok Lee
 

Similaire à 보안 위협 동향과 대응 방안 (20)

최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개
최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개
최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개
 
Cybereason v2.10
Cybereason v2.10Cybereason v2.10
Cybereason v2.10
 
[KCC poster]정준영
[KCC poster]정준영[KCC poster]정준영
[KCC poster]정준영
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
 
Cybereason in Korea, SMEC
Cybereason in Korea, SMECCybereason in Korea, SMEC
Cybereason in Korea, SMEC
 
전자
전자전자
전자
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
 
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스 AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security
 
무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1
 
App check pro_표준제안서_z
App check pro_표준제안서_zApp check pro_표준제안서_z
App check pro_표준제안서_z
 
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
 
악성코드와 분석 방법
악성코드와 분석 방법악성코드와 분석 방법
악성코드와 분석 방법
 
Partner Story(Ezfarm): 엘라스틱을 활용한 사이버 위협 인텔리전스
Partner Story(Ezfarm): 엘라스틱을 활용한 사이버 위협 인텔리전스Partner Story(Ezfarm): 엘라스틱을 활용한 사이버 위협 인텔리전스
Partner Story(Ezfarm): 엘라스틱을 활용한 사이버 위협 인텔리전스
 
악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응
 
악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
 
[2013 CodeEngn Conference 09] proneer - Malware Tracker
[2013 CodeEngn Conference 09] proneer - Malware Tracker[2013 CodeEngn Conference 09] proneer - Malware Tracker
[2013 CodeEngn Conference 09] proneer - Malware Tracker
 

Dernier

캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스
 
Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Wonjun Hwang
 
Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Wonjun Hwang
 
A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)Tae Young Lee
 
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionKim Daeun
 
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Kim Daeun
 

Dernier (6)

캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차
 
Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)
 
Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)
 
A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)
 
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
 
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
 

보안 위협 동향과 대응 방안

  • 1. 보안 위협 동향과 대응 방안 2008.12. 12 ㈜ 안철수연구소 ASEC (AhnLab Security Emergency response Center) Anti-Virus Researcher, CISSP 장 영 준 주임 연구원
  • 2. 목 차 1. 악성 코드의 위협 2. 2008년 보안 위협 동향 3. 정보 보호에 대한 5가지 개념 4. 보안 위협에 대한 대응 방안 2 Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
  • 3. 1. 악성 코드의 위협 3 Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
  • 4. 1. 악성 코드의 위협 1. 악성 코드(Malware, Malicious Code) 정의 악성 코드란??   실행 가능한 코드는 프로그램, 매크로, 스크립트 뿐만 아니라 취약점을 이용한 데이터 형태들도 포함  4 악의적인 목적을 위해 작성된 실행 가능한 코드 형태에 따라서 바이러스, 웜, 트로이 목마와 스파이웨어로 분류 Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
  • 5. 1. 악성 코드의 위협 2. 악성 코드 분류 Virus     Trojan Horse 자기 자신 혹은 자신의 변형을 복제 감염대상 반드시 존재 시스템 및 데이터 자체에 대한 피해 사용자 작업을 지연 혹은 방해        네트워크를 통한 자기 복제 매우 빠른 시간 안에 피해 확산 E-Mail, Messenger, P2P등 다양한 감염경로 Trojan과 악의적인 기능은 유사 특성 복제 능력 없고 정상 프로그램 위장 조건 및 배포자 의도에 따라 동작 정보 유출, 감염 대상 원격 조정 해킹툴 유포방법 기타 Worm  자기 특정 개인 주요     Spyware(사용자 정보 수집) Adware(광고목적 제작) Hoax(심리적 위협/불안 조장) Joke(재미 및 흥미 위주로 제작) 주요 목적 피해 가능성 자기복제 감염대상 대책 바이러스 데이터 손실/삭제, 손상 O O O 치료( 복원, 복구) 웜 급속 확산 O O X 삭제 (차단-개인 방화벽) 트로이목마 데이터 손실/유출 O X X 삭제 유해가능프로그램 사용 불편, 심리적 거부 △ X X 삭제 (수동 or 툴) 종류 5 Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
  • 6. 1. 악성 코드의 위협 3. 악성 코드의 시간에 따른 변화   Internet     Worm Spyware Spam Phishing Botnets Rootkits  Macro Virus Script Virus  인터넷피해   기업 피해  32비트 Windows         LAN  File Virus Boot Virus Internet        개인적인 피해  32비트 Windows    16비트 DOS     느린 감염 호기심, 자기과시 ~1995 6 빠른 감염 호기심, 자기과시 0-day 공격 금전적인 목적    2000~2005  WEB P2P Trojans 사회공학기법 64비트 Windows 서비스 모든 플랫폼 금전적 목적/조직 적 Targeted 공격 국지적 양상 악성코드 대량양산 쉽고 빠른 변형제작 복잡성, 고도화 배포방법 다양화 2006~ 1996~2000 범죄화 Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
  • 7. 1. 악성 코드의 위협 4. 악성 코드의 주요 감염 경로 웹 사이트 방문 인스턴트 메시징 프로그램 전자 메일 OS와 상용 프로그램의 취약점 Computer System 이동형 저장 장치 P2P 프로그램 파일 다운로드 사회 공학 기법 OS의 취약한 보안 설정 및 환경 보안 의식 부재 Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
  • 8. 2. 2008년 보안 위협 동향 8 Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
  • 9. 2. 2008년 보안 위협 동향 1. 2008년 보안 위협의 주요 키워드 2008년 보안 위협의 주요 키워드 금전적인 이득이 주된 목적 단순한 공격 형태 보다는 다양한 공격 기법의 복합화 사이버 블랙 마켓이 형성되어 있을 정도로 매우 조직화 특정 목표에 대한 국지적인 공격의 활성화 전문화되고 체계적인 보안 대응 조직 필요 보안 전문 업체의 중요성 강조 9 Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
  • 10. 2. 2008년 보안 위협 동향 2. 월별 악성코드 피해 10 Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
  • 11. 2. 2008년 보안 위협 동향 3. 월별 온라인 게임 관련 트로이목마 피해 11 Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
  • 12. 2. 2008년 보안 위협 동향 4. 중국의 사이버 블랙 마켓 12 Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
  • 13. 2. 2008년 보안 위협 동향 5. 월별 애드웨어 및 스파이웨어 피해 13 Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
  • 14. 2. 2008년 보안 위협 동향 6. 국산 스파이웨어의 감소와 외산 스파이웨어의 증가 국산 스파이웨어 비율 국산 1월 30% 33% 27% 28% 15% 20% 15% 11% 270 102 267 96 256 6월 27% 145 156 416 7월 95 520 8월 35% 204 5월 40% 99 4월 50% 114 3월 60% 60% 169 2월 70% 외산 112 633 9월 77 607 10% 0% 1 2 3 4 5 6 7 8 9 Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
  • 15. 2. 2008년 보안 위협 동향 7. 허위 안티 바이러스 소프트웨어의 난립 15 Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
  • 16. 2. 2008년 보안 위협 동향 8. 월별 악성코드 유포 웹 사이트 16 Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
  • 17. 2. 2008년 보안 위협 동향 9. 타켓 공격에 이용 되는 소프트웨어 17 Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
  • 18. 3. 정보 보호에 대한 5가지 개념 18 Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
  • 19. 3. 정보 보호에 대한 5가지 개념 1. 보안은 전산팀에서 담당하는 것이 아니라, 컴퓨터 사용자 개인의 책임이다.  보안 담당부서는 지원의 역할이지 책임을 지고 관리하는 것은 아니다  기술적인 요소만으로 보안은 불가능하다  컴퓨터 사용자 모두의 적극적인 참여가 필수 Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
  • 20. 3. 정보 보호에 대한 5가지 개념 2. 귀찮고 힘든 일이지만 보안은 생활의 습관이 되어야 한다.  정보보호는 업무 스타일의 변화가 요구된다  경영진의 적극적 지원이 성공의 필수요건  리더의 솔선수범이 필수적이다 -> 변화관리 Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
  • 21. 3. 정보 보호에 대한 5가지 개념 3. 일반 소프트웨어는 ‘제품’이지만 보안 소프트웨어는 ‘서비스’ 이다.  오래된 엔진은 오래된 우유와 같다  완전히 새로운 보안 위협은 없다지만 위협은 불행하 게도 계속 생겨난다 Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
  • 22. 3. 정보 보호에 대한 5가지 개념 4. 보안의 주체는 보안 소프트웨어가 아니라 사용자이다.  보안소프트웨어는 사용자를 도와주는 도구일 뿐  사람이 보안의 핵심  사용하지 않는다면 차라리 없는 것이 낫다 Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
  • 23. 3. 정보 보호에 대한 5가지 개념 5. 보안 소프트웨어는 수립된 정책을 도와주는 도구이다.     보안소프트웨어가 정책을 만드는 것이 아니다 먼저 정책이 필요하다 비즈니스를 위해서 보안을 하는 것이다 진정 무엇을 보호하려고 하는가? 왜 보안을 하고 있는가? Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
  • 24. 4. 보안 위협에 대한 대응 방안 24 Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
  • 25. 4. 보안 위협에 대한 대응 방안  안철수연구소 “정보 보안 수칙 10계명” - I  윈도우 운영체제의 로그인 패스워드 설정, 윈도우 최신 보안 패치 적용 및 자동업데이트 설정  통합백신 보안 제품 설치, 항상 최신 버전의 엔진 유지, 자동 업데이트 및 실시간 시스템 감시 기능 설정, 정기적인 수동검 사 (예약검사) 수행  신뢰할 수 있는 보안 관련 사이트를 방문해 최신 보안 정보 수 시 확인 25 Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
  • 26. 4. 보안 위협에 대한 대응 방안  안철수연구소 “정보 보안 수칙 10계명”- II  웹 서핑시 액티브X '보안경고' 창이 뜰 경우 신뢰할 수 있는 기 관의 서명이 있는 경우에만 프로그램 설치에 동의하는 '예'를 클릭.  신뢰할 수 있는 웹사이트에서 제공하는 프로그램만 설치, 인 터넷에서 다운로드 받은 파일은 항시 백신 검사  안철수연구소의 '사이트가드(SiteGuard)' 서비스 http://www.siteguard.co.kr/sg_website/index.html 26 Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
  • 27. 4. 보안 위협에 대한 대응 방안  안철수연구소 “정보 보안 수칙 10계명”- III  출처가 불분명한 이메일은 무조건 삭제  메신저 프로그램 사용 시 메시지를 통해 URL이나 파일이 첨부 되어 올 경우 함부로 클릭하거나 실행하지 않고, 메시지를 보 낸 이가 직접 보낸 것이 맞는지를 먼저 확인  이메일 및 메신저를 통해 수신된 새로운 파일은 항상 백신 검 사 수행 27 Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
  • 28. 4. 보안 위협에 대한 대응 방안 - 기업 보안 / 전산 담당자를 위한 보안 체크 리스트 http://kr.ahnlab.com/b2b/common/checklist/02.html -기업 환경에서의 개인 사용자를 위한 보안 체크 리스트 http://kr.ahnlab.com/b2b/common/checklist/01.html -개인 사용자를 위한 보안 체크 리스트 http://kr.ahnlab.com/info/common/checklist.html 28 Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.
  • 29. AhnLab The Joy of Care-Free Your Internet World Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved. AhnLab, the AhnLab logo, and V3 are trademarks or registered trademarks of AhnLab, Inc., in Korea and certain other countries. All other trademarks mentioned in this document are the property of their respective owners. 29 Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.