차세대유무선통합망에서의...

24
차세대 유무선 통합망에서의 차세대 유무선 통합망에서의 안관리기술 한국전자통신연구원 정보보호연구본부 임베디드보안기술연구팀, 김기영 KNOM Tutorial 2008 1/24

Transcript of 차세대유무선통합망에서의...

차세대 유무선 통합망에서의차세대 유무선 통합망에서의보안관리기술안관리기술

한국전자통신연구원 정보보호연구본부임베디드보안기술연구팀, 김기영

KNOM Tutorial 20081/24

개요

인터넷 환경의 변화서비스 및 인프라 환경 변화주요 공격 특성 및 대응방안

보안관리기술개념 및 정의개념 및 정의• ESM, TMS, RMS etc

통합보안관리기술의 변화유무선 통합망 보안관리기술

차세대 유무선 통합망에서의 보안관리기술차세대 유무선 통합망에서의 보안관리기술차세대 유무선 통합망 보안이슈대응방안

KNOM Tutorial 2008

대응방안

2/24

인터넷 환경의 변화

Mobile & Internet더 빠르고 더 쉬운 이동통신서비스의 실현더 빠르고 더 쉬운 이동통신서비스의 실현

유비쿼터스 사회의 도래로 모바일 컨버전스 실현네트워크 컨버젼스 & 디바이스 컨버젼스네트워크 컨버젼스 & 디바이스 컨버젼스Low Power & High Performance H/W 발전

바일 환경 개방화모바일 환경 개방화공통 플랫폼 및 4G기술이 OFDMA로 통합 추세네트워크 다양한 접속 기술 제공

WLAN/ WiBro

ITS

TV

PDA

PCMobile Convergence

DMB

Home

Fixed Line

Next Gen

Printer

Projector

Scanner

Camcorder

Camera

KNOM Tutorial 2008

Network Mobile Networks

Health Device

MP3 PlayerGame Player

Network Convergence Device Convergence

3/24

서비스의 변화

인터넷 환경의 변화에 따라 융.복합 모바일 단말에 의한대용량 무선 데이터 중심의 서비스가 주된 서비스로대용량 무선 데이터 중심의 서비스가 주된 서비스로요구됨융 복합 모바일 장치의 수가 증가하고 있으며 향후 모바일융.복합 모바일 장치의 수가 증가하고 있으며 향후 모바일시장의 급격한 성장이 예측됨 (Gartner)

3G 단말기 수요 증가

[백만명]1,4311,431[3G [3G 단말기단말기]]

억억[[모바일모바일 데이터데이터 규모규모]]

모바일 산업이IT산업 성장을 주도

[[모바일산업모바일산업 성장규모성장규모]]

모바일 데이터 시장 급성장

전체

3G

802(56%)

[백만명]

988988

,,[달러]

1,3111,311억억

2,3072,307억억

76% 증가IT 산업

모바일산업

3.43.4조조 [달러]

546% 증가

2006 2010

142(14%)

* Gartner(’06.12)2005 2010 * KIPA(’06.2)

1.1(31.5%)

2.92.9조조

KNOM Tutorial 2008

2004 20100.4(19%)

* Gartner(’07.2)

4/24

네트워크 인프라의 변화

U-인프라(광대역통합망:BcN)

미래의 디지털 컨버전스 및 유비쿼터스 사회의 도래에 대비미래의 디지털 컨버전스 및 유비쿼터스 사회의 도래에 대비통신.방송.인터넷이 융합된 품질보장형 멀티미디어 서비스를언제 어디서나 끊김없이 안전하게 이용B N 1단계(’04 ’05)BcN 1단계(’04~’05)• 유.무선 연동 및 통신/방송 융합서비스 제공• 유선(256만)/무선(56만)

BcN 2단계(’06~’07)• 유.무선 통합 및 통.방 융합서비스 본격 제공• 유선(701만)/무선(563만)• 유선(701만)/무선(563만)

BcN 3단계(’08~’10)• 광대역통신.방송.인터넷 통합망 완성• 유선(1,200만)/무선(2,300만) • 세계 최고 수준의 정보통신 서비스 이용환경 조성을 목표로 가입자망

구축(2008 국가정보화백서)

KNOM Tutorial 2008

오픈 무선 네트워크 서비스 요구

5/24

BcN 상용 서비스 사례

KNOM Tutorial 2008

Source: 2008 국가정보화백서

6/24

공격 유형변화 : 정보유출

공격수단의 변화 Source: AVAR 2007

바이러스를 제작해 유포하여 데이터 변조나 파괴함으로인하여 자신의 명성을 얻던 방식에서☞대부분이 트로이목마나 스파이웨어를 활용하여 은밀하게 공격대부분이 이목마나 파이웨어를 활용하여 은밀하게 공격☞그에 따른 결과도 금전적인 목적을 노리는 정보유출로 변화

악성코드가 전세계를 대상으로 불특정 다수를 공격하고큰 소란을 일으키던 추세큰 소란을 일으키던 추세☞한 국가, 한 지역, 한 단체의 특정 목표를 은밀하게 공격☞2007년 후반기 동안, 11,253건의 XSS(Cross-Site Scripting)

취약점이 시만텍에 보고됨취약점이 시만텍에 보고됨

최근 금융정보 빼가는 피싱(Phishing) 피해 급증신용카드 번호를 비롯 은행계좌번호 등 신용정보 유출신용카드 번호를 비롯 은행계좌번호 등 신용정보 유출한국은 피싱사이트의 경유지로 많이 이용됨 Source: APWG

지난 2007년 상반기에는 대만에 서버를 둔 해커가 국내에서가장 많은 이용 고객을 확보한 두 군데 은행의 가짜 홈페이지

KNOM Tutorial 2008

가장 많은 이용 고객을 확보한 두 군데 은행의 가짜 홈페이지를 개설하고 여기에 접속한 이용자에게 개인 정보를 입력하도록 유도, 공인인증서 5000여 개 탈취

7/24

공격 유형변화 : Mobile 위협

최근 모바일 바이러스 분석현재 400여개의 모바일 바이러스 보고 (F-secure 2008년)현재 400여개의 모바일 바이러스 보고 (F secure, 2008년)모바일 바이러스의 대상 플랫폼, 주로 심비안이고 PPC, Palm 대상 등83%의 사업자가 바이러스 감염사고 경험(전세계 200여개모바일서비스 사업자 대상 조사결과)모바일서비스 사업자 대상 조사결과)2006년 모바일폰에 대한 공격 5배증가(전년도 대비, McAfee)

융.복합단말의 사용 증가Mobile 공격 증가 초래

KNOM Tutorial 20088/24

공격 유형 변화 : Zero-day 공격

Zero Day 공격알려지지 않은 패치가 필요한 컴퓨터 프로그램을 악용하려하는알려지지 않은 패치가 필요한 컴퓨터 프로그램을 악용하려하는사이버상의 위협소프트웨어 취약성 증가, 공격 대상의 변화, 공격방법의 진화로 증가공격시간이 짧고 피해 확산도는 급격히 증가공격시간이 짧고 피해 확산도는 급격히 증가

취약점 발표와 해당 취약점을 공격하는 웜 출현까지 시간 차이가 계속 줄어 들고 있음

0-day

SQL server buffer-overflow vulnerability

LSASS buffer-overflowvulnerability

Vulnerabilitydisclosure

July 24

yattack

2006 7

Jan 252003

Apr 11

Apr 302004

July 242002

…..

Future worm

2006-7

SlammerW

185-dayattack

Apr 112004

SasserW

19-dayattack

KNOM Tutorial 2008

Future wormreleased

Worm released

Worm released

Source: 해킹방지워크샵(12th USF2008)

-9-

공격 유형 변화 : Zero-day 공격

치명적인 취약점의 반감기 ⇒ 21일일부 취약점과 웜은 발생 지속

Win32/Bagle.worm.68349 (서비스 포트 80으로 전파)Win32/Bagle.worm.73308 Win32/Bagle.worm.94317

빈번한 취약점 ½ ⇒ 다음해 새로운 취약점 교체80% 의 웜과 자동화된 공격이 42일 이내 발생

KNOM Tutorial 2008

*Source : Gerhard Eschelbeck of Qualys at Blackhat 2004

-10-

공격 유형 및 전파 방법변화

2006 20072006 2007

KNOM Tutorial 2008

Source: 안철수 연구소

-11-

현재 네트워크 공격 형태

취약한 웹 서버

Update/공격명령Update/공격명령

공격대상서버Update/공격명령

Update/공격명령

악성코드 유포지해커의 지시

KNOM Tutorial 2008

Source: 해킹방지워크샵(12th USF2008)

-12-

제주도, 사이버침해대응센터(ESM 솔루션예)

‘도’와 ‘시’, ‘읍’ㆍ‘면’ㆍ‘동’에서 보유하고있는 187대의 서버급 이상 시스템을있는 대의 서버급 이상 시 템을24시간ㆍ365일 모니터링해 해킹과바이러스 등의 사이버공격을 사전에탐지ㆍ차단주민등록, 토지 등 도민들의 개인정보를각종 사이버 위협으로부터 신속하고안전하게 보호할 뿐만 아니라 PC 및보조매체(USB메모리, CD 등) 사용로그분석을 통한 내부자료 유출 등을방지하는 역할정보통신자원에 대한종합위협분석시스템(ESM), 사이버 침해위협 관리시스템(TMS), 문서유출방지시스템 등을 도입하는 한편사이버위협 대응 상황실을 구축하는 등사이버 공격에 대비한 통합보안관제

KNOM Tutorial 2008

인프라 기반을 조성Source: 보안뉴스

-13-

보안관리개념 : ESM

ESM(Enterprise Security Management)는보안관리를 전사적인 차원에서 일관된 정책을 가지고 통합적으로보안관리를 전사적인 차원에서 일관된 정책을 가지고 통합적으로관제 및 운영/관리함으로써, 보안관리업무의 효율화와보안성향상을 극대화시킬 목적으로 사용되는“통합보안관리”체계

기업 업무의 연속성을 위한 네트워크, 시스템 등의 주요 인프라에대한 위협 요인을 사전에 분석하여 예방하고, 위협 요인 발생시적절히 대응하기 위한 시스템적절히 대응하기 위한 시스템

네트워크를 통해 들어오는 모든 위험요소들을 총체적으로분석하여 미리 사전에 예방할 수 있도록 운영자에게 알려주는분석하여 미리 사전에 예방할 수 있도록 운영자에게 알려주는시스템

기능별, 제품별로 모듈화된 보안관리 기능을 통합하여 일관되고, 직관적인 관리자 및 사용자 인터페이스를 제공하기 위한개념으로 효율적이고 정책지향성의 체계적인 보안관리 시스템을구축하며 표준정책 기반하에서 모든 시스템의 통합 보안관리를

KNOM Tutorial 2008

구축하며, 표준정책 기반하에서 모든 시스템의 통합 보안관리를이용한 보안관제의 효율성 제공하기 위한 솔루션

14/24

보안관리개념 : TMS, RMS

TMS(Threat Management System)는인터넷 웜 바이러 해킹 등의 사이버 공격에 대한 침입탐지인터넷, 웜, 바이러스, 해킹 등의 사이버 공격에 대한 침입탐지, 트래픽분석 및 상관관계 분석을 통한 종합적인 위협분석, 글로벌위협정보 및 취약성 정보, 조기 예/경보 전송 및 실시간 대응시스템을 통합하는 체계적인 사이버 위협 에 대한 관제 및 대응시스템

RMS(Risk Management System)는RMS(Risk Management System)는IT자산 전체를 대상으로 취약점과 위협을 미리 파악해대응함으로써 사전에 보안사고를 예방하고 보안수준을상시적으로 관리내부에서 새롭게 발생하는 취약점과 위협이 발생하고 있는지점을 즉각적으로 찾아 우선순위별로 대응 조치할 수 있도록지점을 즉각적으로 찾아 우선순위별로 대응 조치할 수 있도록제공하기 때문에 보안투자와 운영관리 효율성을 높일 수 있음기존 보안의 개념을 확장시켰다고 정의할 수 있음

KNOM Tutorial 200815/24

차세대 보안관리 솔루션

ESM, TMS, RMS 등 기존 별도로 존재했던 보안관리시장이 점차 경계를 허물고 보안사고에 대한시장이 점차 경계를 허물고 보안사고에 대한예보기능이 강화된 통합 보안관리 솔루션

솔루션 제품 시장측면나우콤(구 윈스테크넷), 맥아피, 이글루시큐리티, 인젠, 나우콤(구 윈 테 넷), 맥아피, 이글루시큐리티, 인젠,정보보호기술, 제이컴정보, SK인포섹 등 7개사 중심 개발

• 이글루시큐리티, 차세대 컨버전스형 정보보호 관리 모델출시

• 제이컴정보, ESM의 취약점을 보완할 수 있는 차세대보안관리제품으로 예/경보, 위협관리, 취약성 점검 등관리체계적인 통합 안 서비 를 제공하는 솔루션임관리체계적인 통합 보안 서비스를 제공하는 솔루션임

• SK인포섹, ESM, IDS, TMS 등을 통합해 주는 SI솔루션

인젠 현재 ESM TMS RMS 등을 통합한 보안관리 제품을 개발

KNOM Tutorial 2008

• 인젠, 현재 ESM, TMS, RMS 등을 통합한 보안관리 제품을 개발

Source : ITDaily, ’08.05.21

16/24

차세대 유무선통합보안관리(예)

프리네트, ESM발전모델보안 K l d B 를 활용하는 기능으로의 확장보안 Knowledge Base를 활용하는 기능으로의 확장• 지능형 분석 및 판단, 그리고 처리가 가능한 지능형 통합보안관리

시스템으로 확장• 추론 Engine 등의 적용을 통한 보다 향상된 보안관리 추구• 서버 및 네트워크 장비 뿐만 아니라 사용자 PC까지도

통합보안관리 가능토록 확장

KNOM Tutorial 200817/24

차세대 유무선 통합망 보안이슈(1/3)

유무선망 통합과 IP단말 증가 등으로 공격의 대상 증가 뿐아니라 다양한 공격의 유형 및 특징, 전파 가능아니라 다양한 공격의 유형 및 특징, 전파 가능

보안이슈• UCC 이용한 스파이웨어 유포 급증, 블로그 해킹• 메신저 통한 웜 유포 급증, 윈도 비스타 취약점 노린 제로 데이

공격• 파밍 공격, 백신 제작 방해하는 바이러스 기승파밍 공격, 백신 제작 방해하는 바이러 기승• 온라인 게임 계정 유출, 스파이웨어 강세• 스파이웨어 및 허위 안티스파이웨어 기승 등

08년 안이슈08년 보안이슈• 봇의 진화 및 증가, 휴대기기 및 임베디드 기기 공격, 무선 네트워크

해킹, 개인정보 유출을 노린 PC 공격의 지능화, 웹 해킹기술(악성코드 유포 및 경유지 활용, UCC , 등등)

• 액티브x 취약점 공격, 웹 애플리케이션, SQL 인젝션 취약점 공격, 보이스피싱, USB 웜 확산, 금전적 이득노린 DDos 공격

KNOM Tutorial 2008

Source : 아이티투데이 ’08.01

18/24

차세대 유무선 통합망 보안이슈(2/3)

모바일 컨버젼스 실현으로 인한 오픈 무선 네트워크서비스 요구 및 다양한 모바일 단말의 개방형 플랫폼서비스 요구 및 다양한 모바일 단말의 개방형 플랫폼적용

감염이나 데이터 손실 가능성에 노출되어 상대적인 보안 위험감염이나 데이터 손실 가능성에 노출되어 상대적인 보안 위험증가• 기존 폐쇄환경 및 폐쇄형 장치의 경우, 악성코드에 노출될 가능성 낮음

PC위협 가능성 모두 존재• 디바이스 컨버젼스 및 저전력 고성능 H/W 출현으로 “손안의 PC”,

PC환경에서의 모든 공격 가능성PC환경에서의 모든 공격 가능성

새로운 공격 위협 출현• 사용자의 다양한 서비스를 제공하기 위한 멀티 인터페이스 간 공격 및

저전력, 임베디드 기기의 제한사항을 공격하는 새로운 공격 가능성

차세대 모바일 단말(융.복합단말)의 광범위한 사용으로위협 가능성 증가

KNOM Tutorial 2008

위협 가능성 증가

19/24

차세대 유무선 통합망 보안이슈(3/3)

공격의 유형이 단말이나 네트워크에 치명적인 영향을주기 보다는 금융적인 피해를 주기 위한 공격 등의주기 보다는 금융적인 피해를 주기 위한 공격 등의목적으로 변화

개인의 중요정보 및 기업의 중요 데이터 유출 가능성이 확대에대비, 손실의 경우에 대비 완전 제거/삭제 기능을 대비해야 함.

다양한 네트워크 인프라에서 발생하던 보안위협이상속되어 유무선 통합망 전역차원으로 확대되어 위협상속되어 유무선 통합망 전역차원으로 확대되어 위협증가, 고속 인프라 활용에 따른 피해확산 속도 및 규모광범위광범위다양한 유무선 통합, 방송.통신 융합서비스 출현으로새로운 위협 발생 증가새로운 위협 발생 증가각 기관간 정보보호 대책구현 차이에 기인한 보안 문제점발생가능

KNOM Tutorial 2008

발생가능

20/24

대응방안(1/3)

현재기존 IDS/IPS, Firewall 등의 단일 네트워크보안제품을 총괄할 수 있는 ESM(Enterprise Security Management) 솔루션 및 차세대 ESM 형태로접근하고 있음

미래급속히 발전하는 네트워크 서비스 및 인프라 환경의급속히 발전하는 네트워크 서비스 및 인프라 환경의변화를 기반으로 새로운 공격의 유형에 대응할 수있는 대책개발이 시급함있는 대책개발이 시급함

기존 유선망의 보안보다는 무선망에서의 보안이 훨씬

KNOM Tutorial 2008

더 큰 비중을 차지할 것으로 예측

21/24

대응방안(2/3)

모바일 보안시장 급격한 성장[$M]

631 9

[%]$214 M $957.9 M

66M bil S it /D tM bil S it /D t526% 526% 성장성장

120160.1

221.4321.7

444631.9

56.166Mobile Security/Data Mobile Security/Data

Protection MarketProtection Market117% 117% 성장성장

MSCM (Mobile Secure Content and threat management)MSVM (Mobile Security and Vulnerability Management)MIAM (Mobile Identity and Access Management)OMS (Other Mobile Security)

* Worldwide Mobile Device Security 2007-2011 Forecast, IDC, 2007

SCTM (Secure Content and Threat Management)SVM (Security and Vulnerability Management)IAM (Identity and Access Management)OSS (Other Security Software)

Magic Quadrant for Mobile Data Protection, Gartner 2006

전 세계 모바일 보안 라이선스 및 유지보수 수입은현재 2억만 달러를 넘어섬

KNOM Tutorial 2008

현재 2억만 달러를 넘어섬

22/24

대응방안(3/3)

유무선 통합환경에서 차세대 통합보안 솔루션

다양한 무선 환경 및 오픈 플랫폼 보안다양한 무선 환경 및 오픈 플랫폼 보안• 모바일 근로자(Mobile worker)가 증가함과 동시에 모바일 기기안의

중요한 정보까지 함께 분실할 확률이 높아짐

바일 기기에 저장되어 있 기업 정 의 지적재산권을 호하– 모바일 기기에 저장되어 있는 기업 정보의 지적재산권을 보호하는것이 IT부문의 우선과제로 인식되어 가고 있음

• 장치의 잠금 기능, 데이터 암호와 같은 장치 기반 보안기능 등의 모바일보안 솔루션은 필수적으로 요구됨

• 기업이 이동성 측면을 더 확보하고자 함에 따라 모바일 방화벽,모바일 VPN, 모바일 안티 바이러스 프로그램과 같은 보안 콘텐츠 및모바일 VPN, 모바일 안티 바이러스 프로그램과 같은 보안 콘텐츠 및위험관리의 중요성도 더욱 확대될 것으로 예상

컨텐츠 및 서비스 보안, 개인정보보호 등• 허용된 권한으로 획득된 컨텐츠나 서비스 사용보장 등

사전조치 및 능동적 접근으로 예방 가능한 유무선통합환경에서의 보안관리기술이 적용되어 정보보호체계와

KNOM Tutorial 2008

통합환경에서의 보안관리기술이 적용되어 정보보호체계와연계된 개인정보보호기술이 궁극적으로 제공되어야 함

23/24

감사합니다감사합니다.감사합니다

KNOM Tutorial 200824/24