변하는 사이버공격에 적합한 보안관제...

29
지속적으로 변하는 사이버공격에 적합한 보안관제 방안 2013. 4

Transcript of 변하는 사이버공격에 적합한 보안관제...

Page 1: 변하는 사이버공격에 적합한 보안관제 방안myucc.cafe24.com/pdf/세션2/(1)_지속적으로 변하는 사이버공격에 적합한... · 주요 국내·외 보안사고

지속적으로 변하는 사이버공격에 적합한 보안관제 방안

2013. 4

Page 2: 변하는 사이버공격에 적합한 보안관제 방안myucc.cafe24.com/pdf/세션2/(1)_지속적으로 변하는 사이버공격에 적합한... · 주요 국내·외 보안사고

I. 변화하는 사이버위협

II. 그래서 필요한 것은

III. 그래도 부족한 몇 가지

IV. 이제는

Page 3: 변하는 사이버공격에 적합한 보안관제 방안myucc.cafe24.com/pdf/세션2/(1)_지속적으로 변하는 사이버공격에 적합한... · 주요 국내·외 보안사고
Page 4: 변하는 사이버공격에 적합한 보안관제 방안myucc.cafe24.com/pdf/세션2/(1)_지속적으로 변하는 사이버공격에 적합한... · 주요 국내·외 보안사고

변화하는 사이버위협

최근 발생한 사이버위협 및 주요 이슈

Page 5: 변하는 사이버공격에 적합한 보안관제 방안myucc.cafe24.com/pdf/세션2/(1)_지속적으로 변하는 사이버공격에 적합한... · 주요 국내·외 보안사고

최근 발생한 사이버위협 및 주요 이슈 (계속)

변화하는 사이버위협

Page 6: 변하는 사이버공격에 적합한 보안관제 방안myucc.cafe24.com/pdf/세션2/(1)_지속적으로 변하는 사이버공격에 적합한... · 주요 국내·외 보안사고

주요 국내·외 보안사고 사례 - 년도별 정보유출 현황 자료출처 : OSF (Open Security Foundation)

2005년부터 침해사고 에 대한 이슈 및 단속 증가

정보에 대한 가치 & 중요성 증가

※ OSF (Open Security Foundation) : 전세계에 발생한 정보유출사건에 대해 관련 언론보도나 자료 등을 다양한 채널을 통해 신고받아 통계하는 조직

변화하는 사이버위협

Page 7: 변하는 사이버공격에 적합한 보안관제 방안myucc.cafe24.com/pdf/세션2/(1)_지속적으로 변하는 사이버공격에 적합한... · 주요 국내·외 보안사고

주요 국내·외 보안사고 사례 - 세계 정보유출 사고 자료출처 : OSF (Open Security Foundation)

세계 정보유출 사고 중 국내사고 중 SK 컴즈, NEXON(19위), GS Caltex(21위) 가 등록

변화하는 사이버위협

Page 8: 변하는 사이버공격에 적합한 보안관제 방안myucc.cafe24.com/pdf/세션2/(1)_지속적으로 변하는 사이버공격에 적합한... · 주요 국내·외 보안사고

DDoS

변화하는 사이버위협

Layer 7 DDoS Attack

BSS Attack

아주 자그마한 공격 툴과 패킷 만으로도 서비스를 마비시킬 수 있다.

[좀비 서버를 이용한 공격 BSS DDoS ]

Page 9: 변하는 사이버공격에 적합한 보안관제 방안myucc.cafe24.com/pdf/세션2/(1)_지속적으로 변하는 사이버공격에 적합한... · 주요 국내·외 보안사고

Web Attack

변화하는 사이버위협

SQL Injection, XSS Attack

돌직구 공격 - Bruteforce attack

24시간 언제든지 공격이 가능하다. 그리고 뚫는다.

Page 10: 변하는 사이버공격에 적합한 보안관제 방안myucc.cafe24.com/pdf/세션2/(1)_지속적으로 변하는 사이버공격에 적합한... · 주요 국내·외 보안사고

악성코드

변화하는 사이버위협

사용자를 대상으로 다양한 SNS 를 통해 공격을 수행한다.

결국 뚫릴 수 밖에 없다.

감염시킬 수 있는 경로가 너무나 많다. 다양한 수단과 사람(?)이 존재한다.

공격 종류: 문서형 악성코드 공격

공격 타깃: 일본 정부기관/기업

Trojan.Bisonal

우회되고 있는 방어 기술들

방화벽, IPS/IDS, 인증 토큰 VPN, URL 필터링 DNS 기반 탐지 스팸차단, 백신

1단계 - 이용자 단말 침투

Drive-by 이메일 링크

첨부파일

2단계 – 초기 감염

Dropper 악성코드 C&C로 연결 (내부 외부)

3단계 – 관리 체계 구축

개인정보 유출/다중 감염 체계 장기간 관리 체계 구축

Page 11: 변하는 사이버공격에 적합한 보안관제 방안myucc.cafe24.com/pdf/세션2/(1)_지속적으로 변하는 사이버공격에 적합한... · 주요 국내·외 보안사고

Cyber Threat Key = Persistence

변화하는 사이버위협

Success or failure, they will try again and again

Persistence requires

- Playbooks

- Infrastructure, including automation

- Organizational structure

- Supply chain

Persistence is the most significant factor in cyber Security today

Page 12: 변하는 사이버공격에 적합한 보안관제 방안myucc.cafe24.com/pdf/세션2/(1)_지속적으로 변하는 사이버공격에 적합한... · 주요 국내·외 보안사고
Page 13: 변하는 사이버공격에 적합한 보안관제 방안myucc.cafe24.com/pdf/세션2/(1)_지속적으로 변하는 사이버공격에 적합한... · 주요 국내·외 보안사고

공통점

그래서 필요한 것은

수년간 지속적으로 제기된 Keyword : Management

2008 2009 2010

2013 2012 2011

Page 14: 변하는 사이버공격에 적합한 보안관제 방안myucc.cafe24.com/pdf/세션2/(1)_지속적으로 변하는 사이버공격에 적합한... · 주요 국내·외 보안사고

트랜드

그래서 필요한 것은

Page 15: 변하는 사이버공격에 적합한 보안관제 방안myucc.cafe24.com/pdf/세션2/(1)_지속적으로 변하는 사이버공격에 적합한... · 주요 국내·외 보안사고

보안관제의 변화

= 保安管制

= Security Monitoring (협의적)

→ 사이버공격을 탐지하는 활동

= Security Monitoring & Control (광의적)

→ 탐지, 분석, 대응까지 포함하는 일련의 활동

= Security Monitoring & Analysis & Control & Management

→ 탐지, 분석, 대응, 관리 까지 포함하는 일련의 활동

그래서 필요한 것은

Page 16: 변하는 사이버공격에 적합한 보안관제 방안myucc.cafe24.com/pdf/세션2/(1)_지속적으로 변하는 사이버공격에 적합한... · 주요 국내·외 보안사고

보안관제를 하면 다 막을 수 있을까요

아직 2% 부족합니다.

그래서 필요한 것은

Page 17: 변하는 사이버공격에 적합한 보안관제 방안myucc.cafe24.com/pdf/세션2/(1)_지속적으로 변하는 사이버공격에 적합한... · 주요 국내·외 보안사고
Page 18: 변하는 사이버공격에 적합한 보안관제 방안myucc.cafe24.com/pdf/세션2/(1)_지속적으로 변하는 사이버공격에 적합한... · 주요 국내·외 보안사고

통념상 - 3가지 잘 이루어 져야 한다.

그래도 부족한 몇 가지

능력 있는 운영 인력

지속적인 교육수행

튼튼한 조직구성

보안관리표준에 맞는

운영 프로세스 적용

체계적인 운영 및 관리

프로세스

업무 특성에 맞는 프로세스

사업에 적합한 보안장비

검증 받은 보안장비

장비 업체의 지원

사람 + 프로세스 + 장비 3박자 조화로 균형이 잡힌 보안관제가 이루어 져야 한다.

Page 19: 변하는 사이버공격에 적합한 보안관제 방안myucc.cafe24.com/pdf/세션2/(1)_지속적으로 변하는 사이버공격에 적합한... · 주요 국내·외 보안사고

보호를 하려면 모든 길목을 지켜야 한다. 그리고 봐야 한다.

정확한 현황 분석, 모든 침입경로에 대한 이벤트 수집

그래도 부족한 몇 가지

Page 20: 변하는 사이버공격에 적합한 보안관제 방안myucc.cafe24.com/pdf/세션2/(1)_지속적으로 변하는 사이버공격에 적합한... · 주요 국내·외 보안사고

로그와 이벤트를 구분할 줄 알아야 합니다.

로그

- 정보화 장비 및 네트워크 운영 과정에서 발생하는 모든 내용들이 발생시간 등과 함께

기록된 자료

- 방화벽 로그, 시스템 로그, 웹로그 등

로그와 이벤트의 적절한 연관분석을 통해 보안관제의 정확도를 높일 수 있다.

이벤트

- 실시간으로 발생하는 많은 사건 중 의미가 있는 것만을 추출한 데이터

- IDS/ IPS, 웹방화벽 등

그래도 부족한 몇 가지

Page 21: 변하는 사이버공격에 적합한 보안관제 방안myucc.cafe24.com/pdf/세션2/(1)_지속적으로 변하는 사이버공격에 적합한... · 주요 국내·외 보안사고

그 어느 곳 하나 취약해서는 안됩니다.

보안은 100 -1 ≠ 99, 100 – 1 = 0 이기 때문이다.

공격자들은 한번만 성공해도 되지만, 방어하는 사람은 매번 성공해야 한다.

정기적인 취약점 점검 및 모의훈련 등을 통해 시스템, 프로세스 등의 취약점을 보완해야 한다.

그래도 부족한 몇 가지

Page 22: 변하는 사이버공격에 적합한 보안관제 방안myucc.cafe24.com/pdf/세션2/(1)_지속적으로 변하는 사이버공격에 적합한... · 주요 국내·외 보안사고

Vulnerability-day Attack 을 조심해야 합니다 .

보안 조치에 걸리는 시간 : 평균 3일 이상

공격자는 조치 시까지 기다려 주지 않는다.

도출된 취약점에 대해서 조치 시까지 High Rule 적용을 통해 집중 관제가 수행되어야 한다.

그래도 부족한 몇 가지

Page 23: 변하는 사이버공격에 적합한 보안관제 방안myucc.cafe24.com/pdf/세션2/(1)_지속적으로 변하는 사이버공격에 적합한... · 주요 국내·외 보안사고
Page 24: 변하는 사이버공격에 적합한 보안관제 방안myucc.cafe24.com/pdf/세션2/(1)_지속적으로 변하는 사이버공격에 적합한... · 주요 국내·외 보안사고

이제는

이제 필요한 것은 기술력

대용량 로그처리 기술

- Big Data(다양한 형식의 대용량 로그 처리), 빠른 검색시간 제공, 분석처리 기반의 확장성

정보와 로그의 융합기술

- 관제결과의 정보와 로그와의 융합된 연관성 정보를 획득하기 위한 방법과 절차 등의 자동화

악성코드 분석 기술

- 전문가 분석 시간을 줄일 수 있는 자동화된 분석 기술, 분석패턴 DB 공유화 방법

네트워크 패킷 분석 기술

- 원본 패킷 저장 기술, 자동화된 난독화 패킷 해석기술, 자동화된 데이터 추출 및 검색 기능

모바일 환경 보안기술

- 스마트기기의 보안적용 기술, 모바일과 클라우드 환경에서의 보안위협 탐지 기술

Page 25: 변하는 사이버공격에 적합한 보안관제 방안myucc.cafe24.com/pdf/세션2/(1)_지속적으로 변하는 사이버공격에 적합한... · 주요 국내·외 보안사고

이제는

다양한 위협에 대해 : Protect – Detect - Response

<Detect - Big Data Forensics>

<Protect - Threat Intelligence>

<Response – Active Defence>

빅데이터, 상황인식 등을 통한 보안관제

Page 26: 변하는 사이버공격에 적합한 보안관제 방안myucc.cafe24.com/pdf/세션2/(1)_지속적으로 변하는 사이버공격에 적합한... · 주요 국내·외 보안사고

이제는

지능화된 공격(APT)에 대한 대응 - Cyber Kill Chain

최근 공격의 Key : persistent, 대응의 Key : Intelligence, 방어체계 : Cyber Kill Chain

공격의 마지막 단계에서 분석 및 탐지 대응을 하는 게 아니라 초기 단계로 이동

Page 27: 변하는 사이버공격에 적합한 보안관제 방안myucc.cafe24.com/pdf/세션2/(1)_지속적으로 변하는 사이버공격에 적합한... · 주요 국내·외 보안사고

How to really be proactive

이제는

Trusted info sharing

Regimented intel consumption

Campaign tracking

Trending, forecasting

Mission partners, especially law enforcement & intel community

Page 28: 변하는 사이버공격에 적합한 보안관제 방안myucc.cafe24.com/pdf/세션2/(1)_지속적으로 변하는 사이버공격에 적합한... · 주요 국내·외 보안사고

이제는

Intelligence

Understand adversary’s techniques, process, supply chain

Layer resilience against every component

Trend and forecast to anticipate the next move

Intelligence is key to defeating persistent threats

Page 29: 변하는 사이버공격에 적합한 보안관제 방안myucc.cafe24.com/pdf/세션2/(1)_지속적으로 변하는 사이버공격에 적합한... · 주요 국내·외 보안사고