본문 바로가기

반응형

Information Security/Hacking

(52)
비즈니스 스캠 (Business SCAM) * Business SCAM : 기업 이메일 계정을 도용, 무역 거래대금을 가로채는 사이버 범죄 - 이메일 해킹 -> 거래상황 주시 -> 결제 시점에 결제 은행 변경메일을 송부 -> 대금 가로채기 * 4단계 공격 절차 1) 이메일을 통한 감염 - 스팸 메일, 스피어 피싱 등으로 감염 후 이메일 주소 획득 2) 유사 이메일 생성 - 유사 형태 이메일을 생성 3) 거래 진행 중개 - 무역 당사자 사이에 끼어 이메일을 중개(전달) 4) 거래 체결 시 변경 - 결제 단계에서 결제 계좌 변경을 통지 * 대응 방안 1. 관리적 방법 - 이메일 주소 확인 - 재확인 절차를 밟는 결재 프로세스 - 사내 APT 메일 훈련 2. 기술적 방법 - 멀티채널 인증 - 오리진 IP 확인 - 암호화 메일 전송
APT (Advanced Persistent Threat) * APT (Advanced Persistent Threat) : 특정 타겟을 목표로 다양한 수단을 지속적, 지능적으로 수행하는 맞춤형 공격 - 뚫리지 않는 곳을 뚫릴 때까지 계속 공격 * 공격 구성 4 단계 단계 내용 예시 침입 (Incursion) 목표로 삼은 대상의 네트워크에 침투 관찰, 사회공학, 제로데이 검색 (Discovery) 침입 후 정보, 기밀 데이터를 검색 다중 벡터, 은밀한 활동, 연구 및 분석 수집 (Capture) 데이터 수집 및 시스템 운영 방해 은닉, 권한 상승, 장시간 활동 유출 (Exfiltration) 각종 데이터 유출, 시스템에 손상을 줌 제어, 지속적 분석, 중단 * APT 탐지 및 분석 1) 탐지 기술 - 이메일 스캐닝 - 평판/행위 분석 - DPI (Deep Pac..
Ransomware * 랜섬웨어 : Ransom(몸값) + Software - 중요 데이터를 암호화 또는 시스템의 사용을 불가능하게 한 뒤 복구를 명목으로 금전을 요구하는 악성 소프트웨어 * 감염 절차 1) 악성 침투 (메일, 웹 등) 2) 랜섬웨어 감염 3) 파일 검색 (문서 위주) 4) 암호화 및 금전 요구 * 대응 방안 감염 전 원격 백업 내/외부 망분리 백신 소프트웨어 설치 공유폴더 권한 관리 자료 버전 관리(히스토리 관리) 감염 후 시스템 복원 네트워크 접속 차단(추가 감염 방지) 디지털 포렌식(감염 경로 추적) 침해사례에 대한 보고/신고/상담 임직원 보안 교육
해킹 & 악성 프로그램 * 해킹 : 불법 접근 또는 시스템에 유해한 영향을 끼치는 행위 - 구축해 놓은 보안망을 무력화, 관리자 권한을 불법으로 획득 등 피해를 주는 모든 행위 * 해킹의 목적에 따른 분류 1) 크래킹(Cracking) : 무단 침입, 불법 행위 2) 해킹(Hacking) : 취약점을 찾아 문제를 해결, 악의적인 이용을 방지하는 행위 * 악성 프로그램 : 비정상 해킹 프로그램 - 악의적 목적으로 실행하는 모든 프로그램 또는 파일 * 독자적 존재 여부에 따른 유형 분류 유형 종류 복제 가능여부 호스트 의존형 Trapdoor or backdoor Logic Bomb Trojan Horse Virus Virus 유형은 복제가능 호스트 독립형 Worm Zombie Zombie 유형은 복제가능

반응형