본문 바로가기

반응형

분류 전체보기

(165)
비즈니스 스캠 (Business SCAM) * Business SCAM : 기업 이메일 계정을 도용, 무역 거래대금을 가로채는 사이버 범죄 - 이메일 해킹 -> 거래상황 주시 -> 결제 시점에 결제 은행 변경메일을 송부 -> 대금 가로채기 * 4단계 공격 절차 1) 이메일을 통한 감염 - 스팸 메일, 스피어 피싱 등으로 감염 후 이메일 주소 획득 2) 유사 이메일 생성 - 유사 형태 이메일을 생성 3) 거래 진행 중개 - 무역 당사자 사이에 끼어 이메일을 중개(전달) 4) 거래 체결 시 변경 - 결제 단계에서 결제 계좌 변경을 통지 * 대응 방안 1. 관리적 방법 - 이메일 주소 확인 - 재확인 절차를 밟는 결재 프로세스 - 사내 APT 메일 훈련 2. 기술적 방법 - 멀티채널 인증 - 오리진 IP 확인 - 암호화 메일 전송
APT (Advanced Persistent Threat) * APT (Advanced Persistent Threat) : 특정 타겟을 목표로 다양한 수단을 지속적, 지능적으로 수행하는 맞춤형 공격 - 뚫리지 않는 곳을 뚫릴 때까지 계속 공격 * 공격 구성 4 단계 단계 내용 예시 침입 (Incursion) 목표로 삼은 대상의 네트워크에 침투 관찰, 사회공학, 제로데이 검색 (Discovery) 침입 후 정보, 기밀 데이터를 검색 다중 벡터, 은밀한 활동, 연구 및 분석 수집 (Capture) 데이터 수집 및 시스템 운영 방해 은닉, 권한 상승, 장시간 활동 유출 (Exfiltration) 각종 데이터 유출, 시스템에 손상을 줌 제어, 지속적 분석, 중단 * APT 탐지 및 분석 1) 탐지 기술 - 이메일 스캐닝 - 평판/행위 분석 - DPI (Deep Pac..
Ransomware * 랜섬웨어 : Ransom(몸값) + Software - 중요 데이터를 암호화 또는 시스템의 사용을 불가능하게 한 뒤 복구를 명목으로 금전을 요구하는 악성 소프트웨어 * 감염 절차 1) 악성 침투 (메일, 웹 등) 2) 랜섬웨어 감염 3) 파일 검색 (문서 위주) 4) 암호화 및 금전 요구 * 대응 방안 감염 전 원격 백업 내/외부 망분리 백신 소프트웨어 설치 공유폴더 권한 관리 자료 버전 관리(히스토리 관리) 감염 후 시스템 복원 네트워크 접속 차단(추가 감염 방지) 디지털 포렌식(감염 경로 추적) 침해사례에 대한 보고/신고/상담 임직원 보안 교육
해킹 & 악성 프로그램 * 해킹 : 불법 접근 또는 시스템에 유해한 영향을 끼치는 행위 - 구축해 놓은 보안망을 무력화, 관리자 권한을 불법으로 획득 등 피해를 주는 모든 행위 * 해킹의 목적에 따른 분류 1) 크래킹(Cracking) : 무단 침입, 불법 행위 2) 해킹(Hacking) : 취약점을 찾아 문제를 해결, 악의적인 이용을 방지하는 행위 * 악성 프로그램 : 비정상 해킹 프로그램 - 악의적 목적으로 실행하는 모든 프로그램 또는 파일 * 독자적 존재 여부에 따른 유형 분류 유형 종류 복제 가능여부 호스트 의존형 Trapdoor or backdoor Logic Bomb Trojan Horse Virus Virus 유형은 복제가능 호스트 독립형 Worm Zombie Zombie 유형은 복제가능
보안의 개념과 용어들 * 보안 : 위험의 총량을 줄이는 방법 - 보안 : 자산을 위험으로부터 '보호하는 방법' - 안전 : 위험에서 벗어난 자유로운 '상태' - 보호 : '안전을 유지'하기 위해 사용하는 방법 * 보안의 구성 요소 1) 위험(Risk) : 외부의 행위에 대해 '자산에 발생할 손실' 2) 취약점(Vulnerability) : 자산이 가지는 '공격 가능한 성질' 3) 자산(Asset) : 개인/법인이 소유하는 '유/무형의 가치' 4) 위협(Threat) : 자산에 '손실을 발생시키는 행위' 5) 보호대책(Countermeasure) : 자산의 '위험을 줄이기 위한 방안' R = (V * A * T) - C * 보안의 연결 공격 : 약점으로부터 공격이 발생하여 대응하는 과정 - "약점 -> 취약점 -> 위협 -> ..

반응형