SlideShare a Scribd company logo
1 of 21
© 2012 IBM Corporation
IBM Security Systems
1 © 2015 IBM Corporation
IBM X-Force: 위협분석 보고서
Insights from the 1Q 2015 X-Force
Threat Intelligence Quarterly
March 2015
© 2015 IBM Corporation
IBM Security
2
최신 위협 및 정보를
수집하고 분석하는 IBM의
보안연구소 이며, 분석 된
결과 및 내용은 IBM
Security Framework 에
반영 됩니다.
© 2015 IBM Corporation
IBM Security
3
IBM X-Force® 보안 연구 및 개발
Vulnerability
Protection
IP
Reputation
Anti-Spam
Malware
Analysis
Web
Application
Control
URL / Web
Filtering
IBM X-Force 의 역할
 빠르게 변화하는 위협들에 대해서 모니터링 및 감시
 새로운 공격 기술 및 기법들에 대해서 연구 및 분석
 고객 및 일반 대중에게 분석 보고서 제공 및 교육
 최신 위협정보 제공 및 IBM 솔루션을 통한 선제적 대응이 가능하도록 지원
보안 전문가들을 통해서 전세계 위협 및 공격기법들에 대해서 연구 및 분석 그리고
공유 됩니다.
Zero-day
Research
© 2015 IBM Corporation
IBM Security
4
IBM X-Force 는 전세계 거의 모든 위협들을 모니터링 및 분석 을 실시
20,000+ devices
under contract
15B+ events
managed per day
133 monitored
countries (MSS)
3,000+ security
related patents
270M+ endpoints
reporting malware
25B+ analyzed
web pages and images
12M+ spam and
phishing attacks daily
96K+ documented
vulnerabilities
860K+ malicious
IP addresses
Millions of unique
malware samples
© 2015 IBM Corporation
IBM Security
5
보안 관리자(CISO)에게 지난 3년간 보안의 환경과 상황에 엄청난 변화가 있었음
5 Source: 2014 IBM Chief Information Security Officer Assessment
$
© 2015 IBM Corporation
IBM Security
6 6 Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015 and 2014 IBM Chief Information Security Officer Assessment
83% 의 CISO 들은 외부 공격자에 의한 정보 유출을 가장 큰 위협이라고 대답 하였음
빈번한 민감정보
유출 사고 발생
40% 증가
다양한 공격 기법이
등장하기 시작
800,000,000+
정보유출
“비정상(Insane)” 대규모의
정보유출사고 발생
CISO 들의 가장 큰 과제
© 2015 IBM Corporation
IBM Security
7 7
보안의 기초와 기본이 아직도 지켜지지 않은 경우가 많이 발견되고 있으며, 이를 통한
유출이 발생됨
• 사용자의 패스워드 재사용
• 관리자권한 계정에 기본 패스워드 사용
• 패스워드 재설정 절차 및 규정 미비 및 미흡
• 운영체제의 취약점 및 오픈소스의 취약점 그리고
웹서비스의 취약점을 그대로 사용
• 어떤 취약점들은 2014년에 발견된 취약점
• 클라우드에 저장된 민감한 사진이 취약한 패스워드
때문에 유출
• 주요한 기업에서 개인메일 서비스 사용 금지
Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015
© 2015 IBM Corporation
IBM Security
8
컴퓨터 서비스, 리테일이 2014년에 해커의 주된 공격 및 정보 유출 대상이 었음
Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015
© 2015 IBM Corporation
IBM Security
9
2014년에 가장 보안사고가 많이 발생한 나라순위에 미국, 영국 캐나다, 그리고
한국순으로 보안사고가 많이 발생함
Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015
© 2015 IBM Corporation
IBM Security
10
공격자들은 기본 및 기초적인 실수/미비를 노림과 동시에 새로운 알려지지 않은 공격
기법을 사용하여 공격을 시도함
Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015
© 2015 IBM Corporation
IBM Security
11
2014년도에 약의 30,000개의 취약점이 별견되었으며, 이는 유래없는 증가 추세 임.
Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015
© 2015 IBM Corporation
IBM Security
12
취약점들은 일반적인 웹 사이트에서 사용하고 있는 서비스의 취약점을 이용하는
형태이며 그 파급효과가 크다.
Heartbleed
CVE-2014-0160
OpenSSL
Shellshock
CVE-2014-6271/7169
Unix Bash shell
POODLE
CVE-2014-3566/8730
SSL 3.0 Protocol
GHOST
CVE-2015-0235
Linux GNU C Library
© 2015 IBM Corporation
IBM Security
13
‘Apache Cordova’ 는 모바일 개발자로 하여금 HTML 5를 사용하여 여러 플랫폼에서
개발이 가능하도록 지원
• 전체 애플리케이션중 6% 가 영향
• 전체 애플리케이션중 12% 가 병원
및 금융 관련 애플리케이션에 사용
CVE-2014-3500
Apache Cordova
cross-application
scripting
CVE-2014-3501
Cordova whitelist
bypass for non-
HTTP URLs
CVE-2014-3502
Data leaks to
other applications
via Android intent
URIs
© 2015 IBM Corporation
IBM Security
14 14
어떻게 하면 이런 취약점의 위협으로 부터 보호 할수 있을까?
Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015
• 안전 사용자를 유지하기 위해 취한 조치에 적극적으로한다.
• 신속한 구현 및 보안 수정 프로그램의 배포 프로세스를 가지고있다.
• 기업내 사용중인 보안 제품에대해서 취약점을 추적하고 관리 및 책임질
PSIRTs을 구성합니다.
• 이전 버전과의 호환성을 유지하고 빌드 프로세스 내에서 효율적인 업데이트를
제공합니다.
• 모바일 앱 개발은 별도의 개발 보안 프로세스를 가지고 개발단계에서 그리고
배포전 반드시 취약점에 대한 조사 및 교정을 합니다.
© 2015 IBM Corporation
IBM Security
15
59% 의 CISO 분들은 APT공격과 같은 고도화된 공격에 적절한 대비를 하지 못하고
있다고 응답
$
APT (Advanced Persistent Threat ) 공격의 주된 대상은 금융관련 기업이며,
최근에는 여러 산업군에 결쳐서 이러한 APT 공격이 일어나고 있는 실정
입니다.
Source: 2014 IBM Chief Information Security Officer Assessment
금융사기 공격
Financial Fraud
APT 공격
APT-Style Attacks
• 해당 금융기업 고객
대상Targets Consumers
• 목표 대상
• 은행계좌, 카드 번호,
비밀번호 금융 정보 등
• 개인정보
• 해당 금융 기업 임직원 대상
• 목표 대상
• 기업보유
고객정보(은행계좌,
카드번호, 비밀번호 등)
• 기업의 경영정보 등의
민감정보 등
© 2015 IBM Corporation
IBM Security
16
APT 공격은 과거 전통적인 공격대상인 금융기업을 넘어 다양한 산업군에서
다발적으로 일어나고 있음
다양한 정보 유출 및
해킹 기능 탑재
• 키로깅과 스크린 캡쳐 기능
• 원격 코드 실행
• 원격 통제 기능
고도의 탐지 회피기술
• 정교한 탐지 회피 기술을 통해
보안 솔루션에 탐지 되지 않음
• 사용자 컴퓨터에 오랜기간동안
탐지되지 않고 남아 있을
가능성 높음
다양한 목적 변경 가능
• C&C 서버와 통신 가능
• 설정 파일 다운로드 및 재입력
가능
• 설정파일 업데이트를 통해
새로운 목적 및 운영
대량 배포 및 익명대상
• 특정 기업을 겨냥한 하지 않고
익명을 대상
• 대량 배포 및 살포 방법 동원
• 이미 수만대가 감염되어 있을
가능성 높음
$
© 2015 IBM Corporation
IBM Security
17
Citadel (사용자 로그인정보 및 금융정보 탈취 악성코드) 가 현재 새로운 변종 형태로
러시아 지하시장에서 거래가 되고 있음
$
Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015
© 2015 IBM Corporation
IBM Security
18
전세계 500대 중의 한대는 현재에도 고도화된 APT 관련 악성코드에 감염되
있을것으로 추정 되고 있음
Infection Rates for Massively Distributed APT Malware by Country
$
Source: IBM Trusteer, SecurityIntelligence.com
© 2015 IBM Corporation
IBM Security
19
고도화된 APT공격에 대응하기 위한 기존 전통적인 보안 솔루션과 함께
고려되어야할 방안은 무엇인가?
사용자 PC 보안 강화
클라우드 기반의
악성코드 탐지 기술
적용
긴급 대응 계획 수립 및
모의 훈련 실시
고도화된 악성코드 및
APT공격 탐지기술 및
인텔리젼스 체계 도입
$
© 2015 IBM Corporation
IBM Security
20
IBM Security 와 상의 하십시오!!!
Find more on SecurityIntelligence.com
IBM X-Force Threat Intelligence
Quarterly and other research reports:
http://www.ibm.com/security/xforce/
Twitter
@ibmsecurity and @ibmxforce
IBM X-Force Security Insights Blog
www.SecurityIntelligence.com/topics/x-force
© 2015 IBM Corporation
IBM Security
21
www.ibm.com/security
© Copyright IBM Corporation 2013. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any
kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor
shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use
of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or
capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product
or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries
or both. Other company, product, or service names may be trademarks or service marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your
enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or
product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to
be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM
DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.
www.ibm.com/security
© Copyright IBM Corporation 2015. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any
kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor
shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use
of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or
capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product
or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries
or both. Other company, product, or service names may be trademarks or service marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your
enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or
product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to
be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM
DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.

More Related Content

Similar to 최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개

클라우드 보안 위협 동향과 통합 보안 전략 - 김준호 과장, SECUI :: AWS Summit Seoul 2019
클라우드 보안 위협 동향과 통합 보안 전략 - 김준호 과장, SECUI :: AWS Summit Seoul 2019클라우드 보안 위협 동향과 통합 보안 전략 - 김준호 과장, SECUI :: AWS Summit Seoul 2019
클라우드 보안 위협 동향과 통합 보안 전략 - 김준호 과장, SECUI :: AWS Summit Seoul 2019Amazon Web Services Korea
 
NETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge DefenseNETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge DefenseJay Hong
 
무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전James (SeokHun) Hwang
 
Bd ent security_antimalware_1027_2014
Bd ent security_antimalware_1027_2014Bd ent security_antimalware_1027_2014
Bd ent security_antimalware_1027_2014silverfox2580
 
Cybereason v2.10
Cybereason v2.10Cybereason v2.10
Cybereason v2.10Harry Sohn
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호Youngjun Chang
 
2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서ArumIm
 
소프트캠프 회사소개서 - Softcamp Company Introduction
소프트캠프 회사소개서 - Softcamp Company Introduction소프트캠프 회사소개서 - Softcamp Company Introduction
소프트캠프 회사소개서 - Softcamp Company IntroductionSoftcamp Co., Ltd.
 
Monitoring solution for all action in enterprises
Monitoring solution for all action in enterprisesMonitoring solution for all action in enterprises
Monitoring solution for all action in enterpriseslunchNtouch
 
모의해킹 전문가 되기
모의해킹 전문가 되기모의해킹 전문가 되기
모의해킹 전문가 되기Jeremy Bae
 
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스 AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스 Softwide Security
 
AttackIQ Ready - BAS(Breach and Attack Simulation) as-a-Service
AttackIQ Ready - BAS(Breach and Attack Simulation) as-a-ServiceAttackIQ Ready - BAS(Breach and Attack Simulation) as-a-Service
AttackIQ Ready - BAS(Breach and Attack Simulation) as-a-ServiceSoftwide Security
 
Guardium 데이터 보안
Guardium 데이터 보안Guardium 데이터 보안
Guardium 데이터 보안유 김
 
포티파이 안전한 애플리케이션 구축 및 운영방안
포티파이 안전한 애플리케이션 구축 및 운영방안포티파이 안전한 애플리케이션 구축 및 운영방안
포티파이 안전한 애플리케이션 구축 및 운영방안TJ Seo
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호Youngjun Chang
 

Similar to 최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개 (20)

클라우드 보안 위협 동향과 통합 보안 전략 - 김준호 과장, SECUI :: AWS Summit Seoul 2019
클라우드 보안 위협 동향과 통합 보안 전략 - 김준호 과장, SECUI :: AWS Summit Seoul 2019클라우드 보안 위협 동향과 통합 보안 전략 - 김준호 과장, SECUI :: AWS Summit Seoul 2019
클라우드 보안 위협 동향과 통합 보안 전략 - 김준호 과장, SECUI :: AWS Summit Seoul 2019
 
NETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge DefenseNETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge Defense
 
201412 보안자료_이유신
201412  보안자료_이유신201412  보안자료_이유신
201412 보안자료_이유신
 
APT Case Study
APT Case StudyAPT Case Study
APT Case Study
 
무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전
 
Bd ent security_antimalware_1027_2014
Bd ent security_antimalware_1027_2014Bd ent security_antimalware_1027_2014
Bd ent security_antimalware_1027_2014
 
Cybereason v2.10
Cybereason v2.10Cybereason v2.10
Cybereason v2.10
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
 
2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서
 
소프트캠프 회사소개서 - Softcamp Company Introduction
소프트캠프 회사소개서 - Softcamp Company Introduction소프트캠프 회사소개서 - Softcamp Company Introduction
소프트캠프 회사소개서 - Softcamp Company Introduction
 
Monitoring solution for all action in enterprises
Monitoring solution for all action in enterprisesMonitoring solution for all action in enterprises
Monitoring solution for all action in enterprises
 
모의해킹 전문가 되기
모의해킹 전문가 되기모의해킹 전문가 되기
모의해킹 전문가 되기
 
2014 pc방화벽 시온
2014 pc방화벽 시온2014 pc방화벽 시온
2014 pc방화벽 시온
 
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스 AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
 
MDL ebplus
MDL ebplusMDL ebplus
MDL ebplus
 
AttackIQ Ready - BAS(Breach and Attack Simulation) as-a-Service
AttackIQ Ready - BAS(Breach and Attack Simulation) as-a-ServiceAttackIQ Ready - BAS(Breach and Attack Simulation) as-a-Service
AttackIQ Ready - BAS(Breach and Attack Simulation) as-a-Service
 
2014 ps 제안서
2014 ps 제안서2014 ps 제안서
2014 ps 제안서
 
Guardium 데이터 보안
Guardium 데이터 보안Guardium 데이터 보안
Guardium 데이터 보안
 
포티파이 안전한 애플리케이션 구축 및 운영방안
포티파이 안전한 애플리케이션 구축 및 운영방안포티파이 안전한 애플리케이션 구축 및 운영방안
포티파이 안전한 애플리케이션 구축 및 운영방안
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
 

Recently uploaded

A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)Tae Young Lee
 
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Kim Daeun
 
Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Wonjun Hwang
 
Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Wonjun Hwang
 
캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스
 
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionKim Daeun
 

Recently uploaded (6)

A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)
 
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
 
Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)
 
Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)
 
캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차
 
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
 

최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개

  • 1. © 2012 IBM Corporation IBM Security Systems 1 © 2015 IBM Corporation IBM X-Force: 위협분석 보고서 Insights from the 1Q 2015 X-Force Threat Intelligence Quarterly March 2015
  • 2. © 2015 IBM Corporation IBM Security 2 최신 위협 및 정보를 수집하고 분석하는 IBM의 보안연구소 이며, 분석 된 결과 및 내용은 IBM Security Framework 에 반영 됩니다.
  • 3. © 2015 IBM Corporation IBM Security 3 IBM X-Force® 보안 연구 및 개발 Vulnerability Protection IP Reputation Anti-Spam Malware Analysis Web Application Control URL / Web Filtering IBM X-Force 의 역할  빠르게 변화하는 위협들에 대해서 모니터링 및 감시  새로운 공격 기술 및 기법들에 대해서 연구 및 분석  고객 및 일반 대중에게 분석 보고서 제공 및 교육  최신 위협정보 제공 및 IBM 솔루션을 통한 선제적 대응이 가능하도록 지원 보안 전문가들을 통해서 전세계 위협 및 공격기법들에 대해서 연구 및 분석 그리고 공유 됩니다. Zero-day Research
  • 4. © 2015 IBM Corporation IBM Security 4 IBM X-Force 는 전세계 거의 모든 위협들을 모니터링 및 분석 을 실시 20,000+ devices under contract 15B+ events managed per day 133 monitored countries (MSS) 3,000+ security related patents 270M+ endpoints reporting malware 25B+ analyzed web pages and images 12M+ spam and phishing attacks daily 96K+ documented vulnerabilities 860K+ malicious IP addresses Millions of unique malware samples
  • 5. © 2015 IBM Corporation IBM Security 5 보안 관리자(CISO)에게 지난 3년간 보안의 환경과 상황에 엄청난 변화가 있었음 5 Source: 2014 IBM Chief Information Security Officer Assessment $
  • 6. © 2015 IBM Corporation IBM Security 6 6 Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015 and 2014 IBM Chief Information Security Officer Assessment 83% 의 CISO 들은 외부 공격자에 의한 정보 유출을 가장 큰 위협이라고 대답 하였음 빈번한 민감정보 유출 사고 발생 40% 증가 다양한 공격 기법이 등장하기 시작 800,000,000+ 정보유출 “비정상(Insane)” 대규모의 정보유출사고 발생 CISO 들의 가장 큰 과제
  • 7. © 2015 IBM Corporation IBM Security 7 7 보안의 기초와 기본이 아직도 지켜지지 않은 경우가 많이 발견되고 있으며, 이를 통한 유출이 발생됨 • 사용자의 패스워드 재사용 • 관리자권한 계정에 기본 패스워드 사용 • 패스워드 재설정 절차 및 규정 미비 및 미흡 • 운영체제의 취약점 및 오픈소스의 취약점 그리고 웹서비스의 취약점을 그대로 사용 • 어떤 취약점들은 2014년에 발견된 취약점 • 클라우드에 저장된 민감한 사진이 취약한 패스워드 때문에 유출 • 주요한 기업에서 개인메일 서비스 사용 금지 Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015
  • 8. © 2015 IBM Corporation IBM Security 8 컴퓨터 서비스, 리테일이 2014년에 해커의 주된 공격 및 정보 유출 대상이 었음 Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015
  • 9. © 2015 IBM Corporation IBM Security 9 2014년에 가장 보안사고가 많이 발생한 나라순위에 미국, 영국 캐나다, 그리고 한국순으로 보안사고가 많이 발생함 Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015
  • 10. © 2015 IBM Corporation IBM Security 10 공격자들은 기본 및 기초적인 실수/미비를 노림과 동시에 새로운 알려지지 않은 공격 기법을 사용하여 공격을 시도함 Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015
  • 11. © 2015 IBM Corporation IBM Security 11 2014년도에 약의 30,000개의 취약점이 별견되었으며, 이는 유래없는 증가 추세 임. Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015
  • 12. © 2015 IBM Corporation IBM Security 12 취약점들은 일반적인 웹 사이트에서 사용하고 있는 서비스의 취약점을 이용하는 형태이며 그 파급효과가 크다. Heartbleed CVE-2014-0160 OpenSSL Shellshock CVE-2014-6271/7169 Unix Bash shell POODLE CVE-2014-3566/8730 SSL 3.0 Protocol GHOST CVE-2015-0235 Linux GNU C Library
  • 13. © 2015 IBM Corporation IBM Security 13 ‘Apache Cordova’ 는 모바일 개발자로 하여금 HTML 5를 사용하여 여러 플랫폼에서 개발이 가능하도록 지원 • 전체 애플리케이션중 6% 가 영향 • 전체 애플리케이션중 12% 가 병원 및 금융 관련 애플리케이션에 사용 CVE-2014-3500 Apache Cordova cross-application scripting CVE-2014-3501 Cordova whitelist bypass for non- HTTP URLs CVE-2014-3502 Data leaks to other applications via Android intent URIs
  • 14. © 2015 IBM Corporation IBM Security 14 14 어떻게 하면 이런 취약점의 위협으로 부터 보호 할수 있을까? Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015 • 안전 사용자를 유지하기 위해 취한 조치에 적극적으로한다. • 신속한 구현 및 보안 수정 프로그램의 배포 프로세스를 가지고있다. • 기업내 사용중인 보안 제품에대해서 취약점을 추적하고 관리 및 책임질 PSIRTs을 구성합니다. • 이전 버전과의 호환성을 유지하고 빌드 프로세스 내에서 효율적인 업데이트를 제공합니다. • 모바일 앱 개발은 별도의 개발 보안 프로세스를 가지고 개발단계에서 그리고 배포전 반드시 취약점에 대한 조사 및 교정을 합니다.
  • 15. © 2015 IBM Corporation IBM Security 15 59% 의 CISO 분들은 APT공격과 같은 고도화된 공격에 적절한 대비를 하지 못하고 있다고 응답 $ APT (Advanced Persistent Threat ) 공격의 주된 대상은 금융관련 기업이며, 최근에는 여러 산업군에 결쳐서 이러한 APT 공격이 일어나고 있는 실정 입니다. Source: 2014 IBM Chief Information Security Officer Assessment 금융사기 공격 Financial Fraud APT 공격 APT-Style Attacks • 해당 금융기업 고객 대상Targets Consumers • 목표 대상 • 은행계좌, 카드 번호, 비밀번호 금융 정보 등 • 개인정보 • 해당 금융 기업 임직원 대상 • 목표 대상 • 기업보유 고객정보(은행계좌, 카드번호, 비밀번호 등) • 기업의 경영정보 등의 민감정보 등
  • 16. © 2015 IBM Corporation IBM Security 16 APT 공격은 과거 전통적인 공격대상인 금융기업을 넘어 다양한 산업군에서 다발적으로 일어나고 있음 다양한 정보 유출 및 해킹 기능 탑재 • 키로깅과 스크린 캡쳐 기능 • 원격 코드 실행 • 원격 통제 기능 고도의 탐지 회피기술 • 정교한 탐지 회피 기술을 통해 보안 솔루션에 탐지 되지 않음 • 사용자 컴퓨터에 오랜기간동안 탐지되지 않고 남아 있을 가능성 높음 다양한 목적 변경 가능 • C&C 서버와 통신 가능 • 설정 파일 다운로드 및 재입력 가능 • 설정파일 업데이트를 통해 새로운 목적 및 운영 대량 배포 및 익명대상 • 특정 기업을 겨냥한 하지 않고 익명을 대상 • 대량 배포 및 살포 방법 동원 • 이미 수만대가 감염되어 있을 가능성 높음 $
  • 17. © 2015 IBM Corporation IBM Security 17 Citadel (사용자 로그인정보 및 금융정보 탈취 악성코드) 가 현재 새로운 변종 형태로 러시아 지하시장에서 거래가 되고 있음 $ Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015
  • 18. © 2015 IBM Corporation IBM Security 18 전세계 500대 중의 한대는 현재에도 고도화된 APT 관련 악성코드에 감염되 있을것으로 추정 되고 있음 Infection Rates for Massively Distributed APT Malware by Country $ Source: IBM Trusteer, SecurityIntelligence.com
  • 19. © 2015 IBM Corporation IBM Security 19 고도화된 APT공격에 대응하기 위한 기존 전통적인 보안 솔루션과 함께 고려되어야할 방안은 무엇인가? 사용자 PC 보안 강화 클라우드 기반의 악성코드 탐지 기술 적용 긴급 대응 계획 수립 및 모의 훈련 실시 고도화된 악성코드 및 APT공격 탐지기술 및 인텔리젼스 체계 도입 $
  • 20. © 2015 IBM Corporation IBM Security 20 IBM Security 와 상의 하십시오!!! Find more on SecurityIntelligence.com IBM X-Force Threat Intelligence Quarterly and other research reports: http://www.ibm.com/security/xforce/ Twitter @ibmsecurity and @ibmxforce IBM X-Force Security Insights Blog www.SecurityIntelligence.com/topics/x-force
  • 21. © 2015 IBM Corporation IBM Security 21 www.ibm.com/security © Copyright IBM Corporation 2013. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY. www.ibm.com/security © Copyright IBM Corporation 2015. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.