SlideShare a Scribd company logo
1 of 23
Download to read offline
보안 위협 동향과 대응 방안
2010.10.22
㈜ 안철수연구소
ASEC (AhnLab Security Emergency response Center)
Anti-Virus Researcher, CISSP
장 영 준 선임 연구원
목

차

1. 보안 위협의 발전과 악성코드의 증가
2. 2010년 주요 보안 위협 이슈

3. 보안 관리자로서 보안 위협 대응 방안

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
보안 위협의 발전과 악성코드의 증가

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
1. 보안 위협의 발전과 악성코드의 증가

[시대의 흐름과 보안 위협의 발전]
4

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
1. 보안 위협의 발전과 악성코드의 증가

5

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2010년 주요 보안 위협 이슈

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. 2010년 주요 보안 위협 이슈
모든 보안 위협의 기본은 사회 공학 기법
고도화 되는 보안 위협 등장 - Stuxnet
허위 백신의 고도화된 감염 기법
진단, 치료가 어렵도록 발전하는 악성코드

보안 위협
제로 데이 취약점은 타켓 공격의 수단
ARP Spoofing을 악용해 악성코드 유포
본격적인 SNS 기반의 보안 위협 양산
다양화되는 스마트폰 보안 위협
7

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. 2010년 주요 보안 위협 이슈
1) 모든 보안 위협의 기본은 사회 공학 기법
 사회 공학 기법은 현재 발생하는 모든 보안 위협에서 기본적으로 사용되고 있음.
 타켓 공격을 위한 전자 메일은 수신인이 보안 위협에 대한 인식이 어렵도록 작성.
 허위 백신은 감염된 PC의 사용자에게 한국어로 과장된 위협의 정보를 극대화 하여 전달.
 동계 올림픽과 남아공 월드컵 등 사회적인 주요 이슈를 악용해 악성코드 유포.

[ 2월 해외 허위 백신의 한국어 사용]
8

[ 6월 BC카드로 위장해 악성코드 유포]
Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. 2010년 주요 보안 위협 이슈
2) 고도화 되는 보안 위협 등장 - Stuxnet
 2010년 7월 윈도우 운영체제의 제로 데이(Zero-Day) 취약점 악용으로 악성코드 발견
 악성코드 전파를 위해 운영체제의 제로 데이 취약점과 이동형 저장 장치 등 복합적인 감염 경로 사용
 특정 목적으로 SCADA 시스템 노린 악성코드로 사회 기반 시스템을 공격하는 고도화된 보안 위협
 특정 목적으로 특수 용도의 악성코드를 제작하는 APT(Advanced Persistent Threat) 형태 증가 예상

9

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. 2010년 주요 보안 위협 이슈
3) 허위 백신의 고도화된 감염 기법
 다른 악성코드에 의해 다운로드 되는 방식에서 직접적인 감염 방식으로 변화.
 BlackHat SEO 기법으로 특정 단어 검색시 허위 백신을 설치하는 웹 페이지를 상위권 노출.
 SNS 사이트를 중심으로 더 많은 사람들이 감염 될 수 있는 환경을 지속적으로 찾고 있음.

[ 3월 BlackHat SEO 기법으로 악성코드 유포]
10

[ 5월 트위터 메일로 위장한 허위 백신]
Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. 2010년 주요 보안 위협 이슈
4) 진단, 치료가 어렵도록 발전하는 악성코드
 기술적으로 진단 및 치료가 까다로운 형태의 악성코드가 지속적으로 발견.
 정상 프로세스의 메모리 영역에서만 동작하는 지봇(Zbot) 및 브레도랩(Bredolab) 변형들 유포.
 하드 디스크의 언파티션드(Unpartitioned) 영역에서 동작하는 TDL루트킷(TDLRootkit) 유포.
 윈도우 시스템 관련 파일들을 패치하는 패쳐(Patcher) 변형들 유포.
 뚜렷한 증상이 보이지 않아 PC 사용자들이 감염에 대해 쉽게 인식하기가 어려움.

[2월 세금 고지 메일로 위장한 Zbot 변형] [3월 윈도우 시스템 파일을 패치하는 악성코드]
11

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. 2010년 주요 보안 위협 이슈
5) 제로 데이 취약점은 타켓 공격의 수단
 2010년 10월까지 악용된 제로 데이 취약점은 총 8건으로 MS 4건, Adobe 4건.
 그 외 8월 애플 퀵 타임 플레이어(Quick Time Player)의 제로 데이 취약점 악용한 악성코드 발견
 제한 된 대상자를 공격하는 타켓 공격 시 보안 제품의 탐지가 어려운 제로 데이 취약점 악용.
제로 데이 취약점을 악용한 타켓 공격은 2건 모두 전자 메일 본문에 악의적인 웹 사이트 링크 포함.

[3월 타켓 공격에 악용된 MS10-018 취약점]
12

[9월 어도비 아크로뱃 리더 취약점 악용]
Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. 2010년 주요 보안 위협 이슈
6) ARP Spoofing을 악용해 악성코드 유포
 2007년, 2008년 시스템 ARP 테이블의 MAC 주소 변조하는 ARP Spoofing 기법으로 악성코드 유
포
 2010년 8월 ARP Spoofing 기법으로 OnlineGameHack 악성코드 유포 재발견
 취약한 웹 사이트로부터 웹 브라우저 취약점들을 악용해 기업 내부 네트워크의 시스템 최초 감염

 ARP Spoofing 기법으로 네트워크에 인접한 다른 시스템으로 OnlineGameHack 악성코드 유포

13

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. 2010년 주요 보안 위협 이슈
7) 본격적인 SNS 기반의 보안 위협 양산
 신뢰 할 수 있는 사람으로부터 전달 된 흥미로운 내용으로 위장한 사회 공학 기법 통해 빠른 확산.
 140자 제한으로 인해 간략한 머리글에 대한 호기심으로 단축 URL 클릭.
 단축 URL 사용으로 어떠한 웹 사이트로 연결 되는지 쉽게 판단하기 어려움.
 2월, 3월 그리고 9월에는 단축 URL을 이용해 악성코드 유포 및 피싱 웹 사이트 유도 사례 발견.
 5월에는 SNS 웹 사이트를 악성코드 조정을 위한 C&C 시스템으로 악용하는 사례 발견.

[2월 트위터에서 피싱 웹 사이트 단축 URL 유포]
14

[9월 페이스북 쪽지로 악성코드 유포]
Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. 2010년 주요 보안 위협 이슈
8) 다양화되는 모바일 보안 위협
 스마트폰 사용이 증가함과 동시에 모바일 보안 위협 역시 동반 증가.
 2009년 11월 아이폰에 감염되는 악성코드 발견
 2010년 4월 윈도우 모바일에 감염되는 악성코드 발견 및 국내 감염 피해 사례 발생
 2010년 8월과 10월 안드로이드에 감염되는 악성코드 발견

[4월 윈도우 모바일에 감염되는 트레드다이얼]
15

[8월 안드로이드 감염 악성코드]
Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
보안 관리자로서 보안 위협 대응 방안

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
3. 보안 관리자로서 보안 위협 대응 방안
1) 정보 보호를 위한 적절한 선택
기밀성
우리의 자산을 어떻게 보호할 것인가?
- 정보, 서비스, 시스템 등
보안
원칙
무결성

보호수단

취약점

가용성

기밀성 - 정보의 접근 보호
무결성 - 정보의 변경 보호
가용성 - 정보의 유효성 보호

17

위협

자산

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
3. 보안 관리자로서 보안 위협 대응 방안
2) 정보 보호를 위한 적절한 대응 수단 선택
정보 보호 계획에 따라 적절한 보안 소프트웨어 및 장비 도입
다단계 보호(Defense in Depth)를 통한 보안 수준 향상 추구

18

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
3. 보안 관리자로서 보안 위협 대응 방안
3) 정보 보호를 위한 정책적 절차

보안 정책 수립

보안 인식 교육

보안 감사 수행

보안 위반
사례 분석

보안 정책 수립 – 보호 대상이 되는 자산의 효율적인 사용 지침 작성
보안 인식 교육 – 보안 위협에 대한 올바른 인식과 올바른 보안 정책 준수 인식
보안 감사 수행 – 보안 정책 위반에 대한 주기적 점검

보안 위반 사례 분석 – 보안 정책 위반 사례에 대한 검토 및 정책 반영
19

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
3. 보안 관리자로서 보안 위협 대응 방안
4) 보안 관리자를 위한 정보 보호 지침 (1)
• 사용자 계정 정책
- 모든 시스템의 관리자 계정 사용 제한
- 영어 대소문자, 숫자 그리고 특수 문자를 포함한 조합으로 8자리 이상의 로그인 암호 적용

- 로그인 암호는 일정한 주기에 따른 변경 및 재적용
- 사용하지 않는 계정은 모두 비활성화 설정
- 계정에 대한 모든 권한 부여를 제한하고 필요한 권한만 부여
• 시스템 통제 정책
- 모든 시스템에는 안티 바이러스 및 안티 스피이웨어 프로그램 과 방화벽 (IPS 포함) 설치
- 안티 바이러스 및 안티 스파이웨어 프로그램에 최신 엔진의 자동 적용
- 네트워크 방화벽과 침입 탐지 시스템 설치 및 관리
- 사용자 설정 공유 폴더 및 공유 전산 자원에는 인가된 사용자 계정만 접근
- 공유 폴더 및 공유된 전산 자원을 사용하는 계정들에는 필요한 권한만 부여

- 사용중인 운영체제의 최신 보안 패치 및 서비스팩의 설치
20

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
3. 보안 관리자로서 보안 위협 대응 방안
4) 보안 관리자를 위한 정보 보호 지침 (2)
• 보안 감사 및 모니터링 수행
- 시스템에 설치되어 있는 안티 바이러스 및 안티 스파이웨어 프로그램을 이용한
주기적인 수동 검사 및 결과 파악
- 주기적인 네트워크 모니터링으로 특정 네트워크 대역에서 발생하는 이상 패킷 파악
- 미션 크리티컬한 시스템에는 무결성 검사를 수행할 수 있는 호스트베이스 IDS 설치로
이상 징후 파악
- 운영체제의 감사 설정으로 시스템 이벤트 로그의 주기적인 분석으로 비인가된 접근 및
이상 징후 파악
- 사용중인 운영체제와 프로그램들에 영향을 미칠 수 있는 새로운 취약점 및 악성코드 정보

들을 주기적으로 확보 및 대응 조치
• 보안 인식 교육
- 컴퓨터 사용자들에 대한 보안 위협에 대한 주기적인 보안 인식 교육 제공
- 인사 부서와 연계한 사내 보안 정책 위반에 따른 인사상 불이익 부여
21

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
3. 보안 관리자로서 보안 위협 대응 방안
4) 보안 관리자를 위한 정보 보호 지침 (3)
• 안철수연구소의 정보 보호 체크 리스트

http://kr.ahnlab.com/b2b/common/checklist/02.html

http://kr.ahnlab.com/b2b/common/checklist/01.html

http://kr.ahnlab.com/info/common/checklist.html
22

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
AhnLab

The Joy of Care-Free Your Internet World
ASEC Threat Research Blog
http://blog.ahnlab.com/asec/
ASEC Twitter
twitter.com/ASEC_TFT

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
AhnLab, the AhnLab logo, and V3 are trademarks or registered trademarks of AhnLab, Inc.,
in Korea and certain other countries. All other trademarks mentioned in this document are the property of their respective owners.

23

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.

More Related Content

What's hot

보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석한익 주
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향Youngjun Chang
 
2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협Youngjun Chang
 
1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징Youngjun Chang
 
2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향Youngjun Chang
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법Youngjun Chang
 
4. reverse engineering basic
4. reverse engineering basic4. reverse engineering basic
4. reverse engineering basicYoungjun Chang
 
IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)Youngjun Chang
 
(FICON2015) #3 어떻게 들어왔는가?
(FICON2015) #3 어떻게 들어왔는가?(FICON2015) #3 어떻게 들어왔는가?
(FICON2015) #3 어떻게 들어왔는가?plainbit
 
2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측Youngjun Chang
 
SNS 보안 위협 사례
SNS 보안 위협 사례SNS 보안 위협 사례
SNS 보안 위협 사례Youngjun Chang
 
1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법Youngjun Chang
 
악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안Youngjun Chang
 
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)seungdols
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호Youngjun Chang
 
악성코드 최신 동향과 기법
악성코드 최신 동향과 기법악성코드 최신 동향과 기법
악성코드 최신 동향과 기법Youngjun Chang
 
악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응Youngjun Chang
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안Youngjun Chang
 

What's hot (20)

보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향
 
2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협
 
1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징
 
2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
 
4. reverse engineering basic
4. reverse engineering basic4. reverse engineering basic
4. reverse engineering basic
 
IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)
 
(FICON2015) #3 어떻게 들어왔는가?
(FICON2015) #3 어떻게 들어왔는가?(FICON2015) #3 어떻게 들어왔는가?
(FICON2015) #3 어떻게 들어왔는가?
 
2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측
 
SNS 보안 위협 사례
SNS 보안 위협 사례SNS 보안 위협 사례
SNS 보안 위협 사례
 
1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법
 
악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안
 
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
 
악성코드 최신 동향과 기법
악성코드 최신 동향과 기법악성코드 최신 동향과 기법
악성코드 최신 동향과 기법
 
악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안
 

Similar to 보안 위협 동향과 대응 방안

악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안Youngjun Chang
 
[KCC poster]정준영
[KCC poster]정준영[KCC poster]정준영
[KCC poster]정준영Junyoung Jung
 
사물인터넷 보안 사례 및 대응 방안 2016.11.09
사물인터넷 보안 사례 및 대응 방안   2016.11.09사물인터넷 보안 사례 및 대응 방안   2016.11.09
사물인터넷 보안 사례 및 대응 방안 2016.11.09Hakyong Kim
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책Hakyong Kim
 
[2012 CodeEngn Conference 07] M-Stoned - iThreat
[2012 CodeEngn Conference 07] M-Stoned - iThreat[2012 CodeEngn Conference 07] M-Stoned - iThreat
[2012 CodeEngn Conference 07] M-Stoned - iThreatGangSeok Lee
 
악성코드와 분석 방법
악성코드와 분석 방법악성코드와 분석 방법
악성코드와 분석 방법Youngjun Chang
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법Youngjun Chang
 
NETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge DefenseNETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge DefenseJay Hong
 
Cybereason v2.10
Cybereason v2.10Cybereason v2.10
Cybereason v2.10Harry Sohn
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전Lee Chanwoo
 
Bluecoat security report1_apt
Bluecoat security report1_aptBluecoat security report1_apt
Bluecoat security report1_apt성원 정
 
IoT 공통 보안가이드
IoT 공통 보안가이드IoT 공통 보안가이드
IoT 공통 보안가이드봉조 김
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...Lee Chanwoo
 
Convergence Security (고대특강)
Convergence Security (고대특강)Convergence Security (고대특강)
Convergence Security (고대특강)JaeChun Lee
 
16.02.27 해킹캠프 오픈 소스 최우석
16.02.27 해킹캠프 오픈 소스 최우석16.02.27 해킹캠프 오픈 소스 최우석
16.02.27 해킹캠프 오픈 소스 최우석KISEC
 
16.02.27 해킹캠프 오픈_소스_최우석_ver0.3
16.02.27 해킹캠프 오픈_소스_최우석_ver0.316.02.27 해킹캠프 오픈_소스_최우석_ver0.3
16.02.27 해킹캠프 오픈_소스_최우석_ver0.3KISEC
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber securityBill Hagestad II
 

Similar to 보안 위협 동향과 대응 방안 (18)

악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안
 
[KCC poster]정준영
[KCC poster]정준영[KCC poster]정준영
[KCC poster]정준영
 
사물인터넷 보안 사례 및 대응 방안 2016.11.09
사물인터넷 보안 사례 및 대응 방안   2016.11.09사물인터넷 보안 사례 및 대응 방안   2016.11.09
사물인터넷 보안 사례 및 대응 방안 2016.11.09
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책
 
[2012 CodeEngn Conference 07] M-Stoned - iThreat
[2012 CodeEngn Conference 07] M-Stoned - iThreat[2012 CodeEngn Conference 07] M-Stoned - iThreat
[2012 CodeEngn Conference 07] M-Stoned - iThreat
 
악성코드 개론
악성코드 개론 악성코드 개론
악성코드 개론
 
악성코드와 분석 방법
악성코드와 분석 방법악성코드와 분석 방법
악성코드와 분석 방법
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법
 
NETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge DefenseNETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge Defense
 
Cybereason v2.10
Cybereason v2.10Cybereason v2.10
Cybereason v2.10
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
 
Bluecoat security report1_apt
Bluecoat security report1_aptBluecoat security report1_apt
Bluecoat security report1_apt
 
IoT 공통 보안가이드
IoT 공통 보안가이드IoT 공통 보안가이드
IoT 공통 보안가이드
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
 
Convergence Security (고대특강)
Convergence Security (고대특강)Convergence Security (고대특강)
Convergence Security (고대특강)
 
16.02.27 해킹캠프 오픈 소스 최우석
16.02.27 해킹캠프 오픈 소스 최우석16.02.27 해킹캠프 오픈 소스 최우석
16.02.27 해킹캠프 오픈 소스 최우석
 
16.02.27 해킹캠프 오픈_소스_최우석_ver0.3
16.02.27 해킹캠프 오픈_소스_최우석_ver0.316.02.27 해킹캠프 오픈_소스_최우석_ver0.3
16.02.27 해킹캠프 오픈_소스_최우석_ver0.3
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security
 

More from Youngjun Chang

Volatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsVolatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsYoungjun Chang
 
Memory forensics with volatility
Memory forensics with volatilityMemory forensics with volatility
Memory forensics with volatilityYoungjun Chang
 
2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론Youngjun Chang
 
5. system level reversing
5. system level reversing5. system level reversing
5. system level reversingYoungjun Chang
 
3. windows system과 rootkit
3. windows system과 rootkit3. windows system과 rootkit
3. windows system과 rootkitYoungjun Chang
 
2. windows system과 file format
2. windows system과 file format2. windows system과 file format
2. windows system과 file formatYoungjun Chang
 
6. code level reversing
6. code level reversing6. code level reversing
6. code level reversingYoungjun Chang
 
중국 보안 위협 동향
중국 보안 위협 동향중국 보안 위협 동향
중국 보안 위협 동향Youngjun Chang
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례Youngjun Chang
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론Youngjun Chang
 

More from Youngjun Chang (10)

Volatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsVolatility를 이용한 memory forensics
Volatility를 이용한 memory forensics
 
Memory forensics with volatility
Memory forensics with volatilityMemory forensics with volatility
Memory forensics with volatility
 
2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론
 
5. system level reversing
5. system level reversing5. system level reversing
5. system level reversing
 
3. windows system과 rootkit
3. windows system과 rootkit3. windows system과 rootkit
3. windows system과 rootkit
 
2. windows system과 file format
2. windows system과 file format2. windows system과 file format
2. windows system과 file format
 
6. code level reversing
6. code level reversing6. code level reversing
6. code level reversing
 
중국 보안 위협 동향
중국 보안 위협 동향중국 보안 위협 동향
중국 보안 위협 동향
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론
 

Recently uploaded

MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionKim Daeun
 
A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)Tae Young Lee
 
캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스
 
Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Wonjun Hwang
 
Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Wonjun Hwang
 
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Kim Daeun
 

Recently uploaded (6)

MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
 
A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)
 
캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차
 
Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)
 
Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)
 
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
 

보안 위협 동향과 대응 방안

  • 1. 보안 위협 동향과 대응 방안 2010.10.22 ㈜ 안철수연구소 ASEC (AhnLab Security Emergency response Center) Anti-Virus Researcher, CISSP 장 영 준 선임 연구원
  • 2. 목 차 1. 보안 위협의 발전과 악성코드의 증가 2. 2010년 주요 보안 위협 이슈 3. 보안 관리자로서 보안 위협 대응 방안 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 3. 보안 위협의 발전과 악성코드의 증가 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 4. 1. 보안 위협의 발전과 악성코드의 증가 [시대의 흐름과 보안 위협의 발전] 4 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 5. 1. 보안 위협의 발전과 악성코드의 증가 5 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 6. 2010년 주요 보안 위협 이슈 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 7. 2. 2010년 주요 보안 위협 이슈 모든 보안 위협의 기본은 사회 공학 기법 고도화 되는 보안 위협 등장 - Stuxnet 허위 백신의 고도화된 감염 기법 진단, 치료가 어렵도록 발전하는 악성코드 보안 위협 제로 데이 취약점은 타켓 공격의 수단 ARP Spoofing을 악용해 악성코드 유포 본격적인 SNS 기반의 보안 위협 양산 다양화되는 스마트폰 보안 위협 7 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 8. 2. 2010년 주요 보안 위협 이슈 1) 모든 보안 위협의 기본은 사회 공학 기법  사회 공학 기법은 현재 발생하는 모든 보안 위협에서 기본적으로 사용되고 있음.  타켓 공격을 위한 전자 메일은 수신인이 보안 위협에 대한 인식이 어렵도록 작성.  허위 백신은 감염된 PC의 사용자에게 한국어로 과장된 위협의 정보를 극대화 하여 전달.  동계 올림픽과 남아공 월드컵 등 사회적인 주요 이슈를 악용해 악성코드 유포. [ 2월 해외 허위 백신의 한국어 사용] 8 [ 6월 BC카드로 위장해 악성코드 유포] Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 9. 2. 2010년 주요 보안 위협 이슈 2) 고도화 되는 보안 위협 등장 - Stuxnet  2010년 7월 윈도우 운영체제의 제로 데이(Zero-Day) 취약점 악용으로 악성코드 발견  악성코드 전파를 위해 운영체제의 제로 데이 취약점과 이동형 저장 장치 등 복합적인 감염 경로 사용  특정 목적으로 SCADA 시스템 노린 악성코드로 사회 기반 시스템을 공격하는 고도화된 보안 위협  특정 목적으로 특수 용도의 악성코드를 제작하는 APT(Advanced Persistent Threat) 형태 증가 예상 9 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 10. 2. 2010년 주요 보안 위협 이슈 3) 허위 백신의 고도화된 감염 기법  다른 악성코드에 의해 다운로드 되는 방식에서 직접적인 감염 방식으로 변화.  BlackHat SEO 기법으로 특정 단어 검색시 허위 백신을 설치하는 웹 페이지를 상위권 노출.  SNS 사이트를 중심으로 더 많은 사람들이 감염 될 수 있는 환경을 지속적으로 찾고 있음. [ 3월 BlackHat SEO 기법으로 악성코드 유포] 10 [ 5월 트위터 메일로 위장한 허위 백신] Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 11. 2. 2010년 주요 보안 위협 이슈 4) 진단, 치료가 어렵도록 발전하는 악성코드  기술적으로 진단 및 치료가 까다로운 형태의 악성코드가 지속적으로 발견.  정상 프로세스의 메모리 영역에서만 동작하는 지봇(Zbot) 및 브레도랩(Bredolab) 변형들 유포.  하드 디스크의 언파티션드(Unpartitioned) 영역에서 동작하는 TDL루트킷(TDLRootkit) 유포.  윈도우 시스템 관련 파일들을 패치하는 패쳐(Patcher) 변형들 유포.  뚜렷한 증상이 보이지 않아 PC 사용자들이 감염에 대해 쉽게 인식하기가 어려움. [2월 세금 고지 메일로 위장한 Zbot 변형] [3월 윈도우 시스템 파일을 패치하는 악성코드] 11 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 12. 2. 2010년 주요 보안 위협 이슈 5) 제로 데이 취약점은 타켓 공격의 수단  2010년 10월까지 악용된 제로 데이 취약점은 총 8건으로 MS 4건, Adobe 4건.  그 외 8월 애플 퀵 타임 플레이어(Quick Time Player)의 제로 데이 취약점 악용한 악성코드 발견  제한 된 대상자를 공격하는 타켓 공격 시 보안 제품의 탐지가 어려운 제로 데이 취약점 악용. 제로 데이 취약점을 악용한 타켓 공격은 2건 모두 전자 메일 본문에 악의적인 웹 사이트 링크 포함. [3월 타켓 공격에 악용된 MS10-018 취약점] 12 [9월 어도비 아크로뱃 리더 취약점 악용] Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 13. 2. 2010년 주요 보안 위협 이슈 6) ARP Spoofing을 악용해 악성코드 유포  2007년, 2008년 시스템 ARP 테이블의 MAC 주소 변조하는 ARP Spoofing 기법으로 악성코드 유 포  2010년 8월 ARP Spoofing 기법으로 OnlineGameHack 악성코드 유포 재발견  취약한 웹 사이트로부터 웹 브라우저 취약점들을 악용해 기업 내부 네트워크의 시스템 최초 감염  ARP Spoofing 기법으로 네트워크에 인접한 다른 시스템으로 OnlineGameHack 악성코드 유포 13 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 14. 2. 2010년 주요 보안 위협 이슈 7) 본격적인 SNS 기반의 보안 위협 양산  신뢰 할 수 있는 사람으로부터 전달 된 흥미로운 내용으로 위장한 사회 공학 기법 통해 빠른 확산.  140자 제한으로 인해 간략한 머리글에 대한 호기심으로 단축 URL 클릭.  단축 URL 사용으로 어떠한 웹 사이트로 연결 되는지 쉽게 판단하기 어려움.  2월, 3월 그리고 9월에는 단축 URL을 이용해 악성코드 유포 및 피싱 웹 사이트 유도 사례 발견.  5월에는 SNS 웹 사이트를 악성코드 조정을 위한 C&C 시스템으로 악용하는 사례 발견. [2월 트위터에서 피싱 웹 사이트 단축 URL 유포] 14 [9월 페이스북 쪽지로 악성코드 유포] Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 15. 2. 2010년 주요 보안 위협 이슈 8) 다양화되는 모바일 보안 위협  스마트폰 사용이 증가함과 동시에 모바일 보안 위협 역시 동반 증가.  2009년 11월 아이폰에 감염되는 악성코드 발견  2010년 4월 윈도우 모바일에 감염되는 악성코드 발견 및 국내 감염 피해 사례 발생  2010년 8월과 10월 안드로이드에 감염되는 악성코드 발견 [4월 윈도우 모바일에 감염되는 트레드다이얼] 15 [8월 안드로이드 감염 악성코드] Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 16. 보안 관리자로서 보안 위협 대응 방안 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 17. 3. 보안 관리자로서 보안 위협 대응 방안 1) 정보 보호를 위한 적절한 선택 기밀성 우리의 자산을 어떻게 보호할 것인가? - 정보, 서비스, 시스템 등 보안 원칙 무결성 보호수단 취약점 가용성 기밀성 - 정보의 접근 보호 무결성 - 정보의 변경 보호 가용성 - 정보의 유효성 보호 17 위협 자산 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 18. 3. 보안 관리자로서 보안 위협 대응 방안 2) 정보 보호를 위한 적절한 대응 수단 선택 정보 보호 계획에 따라 적절한 보안 소프트웨어 및 장비 도입 다단계 보호(Defense in Depth)를 통한 보안 수준 향상 추구 18 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 19. 3. 보안 관리자로서 보안 위협 대응 방안 3) 정보 보호를 위한 정책적 절차 보안 정책 수립 보안 인식 교육 보안 감사 수행 보안 위반 사례 분석 보안 정책 수립 – 보호 대상이 되는 자산의 효율적인 사용 지침 작성 보안 인식 교육 – 보안 위협에 대한 올바른 인식과 올바른 보안 정책 준수 인식 보안 감사 수행 – 보안 정책 위반에 대한 주기적 점검 보안 위반 사례 분석 – 보안 정책 위반 사례에 대한 검토 및 정책 반영 19 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 20. 3. 보안 관리자로서 보안 위협 대응 방안 4) 보안 관리자를 위한 정보 보호 지침 (1) • 사용자 계정 정책 - 모든 시스템의 관리자 계정 사용 제한 - 영어 대소문자, 숫자 그리고 특수 문자를 포함한 조합으로 8자리 이상의 로그인 암호 적용 - 로그인 암호는 일정한 주기에 따른 변경 및 재적용 - 사용하지 않는 계정은 모두 비활성화 설정 - 계정에 대한 모든 권한 부여를 제한하고 필요한 권한만 부여 • 시스템 통제 정책 - 모든 시스템에는 안티 바이러스 및 안티 스피이웨어 프로그램 과 방화벽 (IPS 포함) 설치 - 안티 바이러스 및 안티 스파이웨어 프로그램에 최신 엔진의 자동 적용 - 네트워크 방화벽과 침입 탐지 시스템 설치 및 관리 - 사용자 설정 공유 폴더 및 공유 전산 자원에는 인가된 사용자 계정만 접근 - 공유 폴더 및 공유된 전산 자원을 사용하는 계정들에는 필요한 권한만 부여 - 사용중인 운영체제의 최신 보안 패치 및 서비스팩의 설치 20 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 21. 3. 보안 관리자로서 보안 위협 대응 방안 4) 보안 관리자를 위한 정보 보호 지침 (2) • 보안 감사 및 모니터링 수행 - 시스템에 설치되어 있는 안티 바이러스 및 안티 스파이웨어 프로그램을 이용한 주기적인 수동 검사 및 결과 파악 - 주기적인 네트워크 모니터링으로 특정 네트워크 대역에서 발생하는 이상 패킷 파악 - 미션 크리티컬한 시스템에는 무결성 검사를 수행할 수 있는 호스트베이스 IDS 설치로 이상 징후 파악 - 운영체제의 감사 설정으로 시스템 이벤트 로그의 주기적인 분석으로 비인가된 접근 및 이상 징후 파악 - 사용중인 운영체제와 프로그램들에 영향을 미칠 수 있는 새로운 취약점 및 악성코드 정보 들을 주기적으로 확보 및 대응 조치 • 보안 인식 교육 - 컴퓨터 사용자들에 대한 보안 위협에 대한 주기적인 보안 인식 교육 제공 - 인사 부서와 연계한 사내 보안 정책 위반에 따른 인사상 불이익 부여 21 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 22. 3. 보안 관리자로서 보안 위협 대응 방안 4) 보안 관리자를 위한 정보 보호 지침 (3) • 안철수연구소의 정보 보호 체크 리스트 http://kr.ahnlab.com/b2b/common/checklist/02.html http://kr.ahnlab.com/b2b/common/checklist/01.html http://kr.ahnlab.com/info/common/checklist.html 22 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 23. AhnLab The Joy of Care-Free Your Internet World ASEC Threat Research Blog http://blog.ahnlab.com/asec/ ASEC Twitter twitter.com/ASEC_TFT Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved. AhnLab, the AhnLab logo, and V3 are trademarks or registered trademarks of AhnLab, Inc., in Korea and certain other countries. All other trademarks mentioned in this document are the property of their respective owners. 23 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.