More Related Content
Similar to 최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개
Similar to 최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개 (20)
최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개
- 1. © 2012 IBM Corporation
IBM Security Systems
1 © 2015 IBM Corporation
IBM X-Force: 위협분석 보고서
Insights from the 1Q 2015 X-Force
Threat Intelligence Quarterly
March 2015
- 2. © 2015 IBM Corporation
IBM Security
2
최신 위협 및 정보를
수집하고 분석하는 IBM의
보안연구소 이며, 분석 된
결과 및 내용은 IBM
Security Framework 에
반영 됩니다.
- 3. © 2015 IBM Corporation
IBM Security
3
IBM X-Force® 보안 연구 및 개발
Vulnerability
Protection
IP
Reputation
Anti-Spam
Malware
Analysis
Web
Application
Control
URL / Web
Filtering
IBM X-Force 의 역할
빠르게 변화하는 위협들에 대해서 모니터링 및 감시
새로운 공격 기술 및 기법들에 대해서 연구 및 분석
고객 및 일반 대중에게 분석 보고서 제공 및 교육
최신 위협정보 제공 및 IBM 솔루션을 통한 선제적 대응이 가능하도록 지원
보안 전문가들을 통해서 전세계 위협 및 공격기법들에 대해서 연구 및 분석 그리고
공유 됩니다.
Zero-day
Research
- 4. © 2015 IBM Corporation
IBM Security
4
IBM X-Force 는 전세계 거의 모든 위협들을 모니터링 및 분석 을 실시
20,000+ devices
under contract
15B+ events
managed per day
133 monitored
countries (MSS)
3,000+ security
related patents
270M+ endpoints
reporting malware
25B+ analyzed
web pages and images
12M+ spam and
phishing attacks daily
96K+ documented
vulnerabilities
860K+ malicious
IP addresses
Millions of unique
malware samples
- 5. © 2015 IBM Corporation
IBM Security
5
보안 관리자(CISO)에게 지난 3년간 보안의 환경과 상황에 엄청난 변화가 있었음
5 Source: 2014 IBM Chief Information Security Officer Assessment
$
- 6. © 2015 IBM Corporation
IBM Security
6 6 Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015 and 2014 IBM Chief Information Security Officer Assessment
83% 의 CISO 들은 외부 공격자에 의한 정보 유출을 가장 큰 위협이라고 대답 하였음
빈번한 민감정보
유출 사고 발생
40% 증가
다양한 공격 기법이
등장하기 시작
800,000,000+
정보유출
“비정상(Insane)” 대규모의
정보유출사고 발생
CISO 들의 가장 큰 과제
- 7. © 2015 IBM Corporation
IBM Security
7 7
보안의 기초와 기본이 아직도 지켜지지 않은 경우가 많이 발견되고 있으며, 이를 통한
유출이 발생됨
• 사용자의 패스워드 재사용
• 관리자권한 계정에 기본 패스워드 사용
• 패스워드 재설정 절차 및 규정 미비 및 미흡
• 운영체제의 취약점 및 오픈소스의 취약점 그리고
웹서비스의 취약점을 그대로 사용
• 어떤 취약점들은 2014년에 발견된 취약점
• 클라우드에 저장된 민감한 사진이 취약한 패스워드
때문에 유출
• 주요한 기업에서 개인메일 서비스 사용 금지
Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015
- 8. © 2015 IBM Corporation
IBM Security
8
컴퓨터 서비스, 리테일이 2014년에 해커의 주된 공격 및 정보 유출 대상이 었음
Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015
- 9. © 2015 IBM Corporation
IBM Security
9
2014년에 가장 보안사고가 많이 발생한 나라순위에 미국, 영국 캐나다, 그리고
한국순으로 보안사고가 많이 발생함
Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015
- 10. © 2015 IBM Corporation
IBM Security
10
공격자들은 기본 및 기초적인 실수/미비를 노림과 동시에 새로운 알려지지 않은 공격
기법을 사용하여 공격을 시도함
Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015
- 11. © 2015 IBM Corporation
IBM Security
11
2014년도에 약의 30,000개의 취약점이 별견되었으며, 이는 유래없는 증가 추세 임.
Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015
- 12. © 2015 IBM Corporation
IBM Security
12
취약점들은 일반적인 웹 사이트에서 사용하고 있는 서비스의 취약점을 이용하는
형태이며 그 파급효과가 크다.
Heartbleed
CVE-2014-0160
OpenSSL
Shellshock
CVE-2014-6271/7169
Unix Bash shell
POODLE
CVE-2014-3566/8730
SSL 3.0 Protocol
GHOST
CVE-2015-0235
Linux GNU C Library
- 13. © 2015 IBM Corporation
IBM Security
13
‘Apache Cordova’ 는 모바일 개발자로 하여금 HTML 5를 사용하여 여러 플랫폼에서
개발이 가능하도록 지원
• 전체 애플리케이션중 6% 가 영향
• 전체 애플리케이션중 12% 가 병원
및 금융 관련 애플리케이션에 사용
CVE-2014-3500
Apache Cordova
cross-application
scripting
CVE-2014-3501
Cordova whitelist
bypass for non-
HTTP URLs
CVE-2014-3502
Data leaks to
other applications
via Android intent
URIs
- 14. © 2015 IBM Corporation
IBM Security
14 14
어떻게 하면 이런 취약점의 위협으로 부터 보호 할수 있을까?
Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015
• 안전 사용자를 유지하기 위해 취한 조치에 적극적으로한다.
• 신속한 구현 및 보안 수정 프로그램의 배포 프로세스를 가지고있다.
• 기업내 사용중인 보안 제품에대해서 취약점을 추적하고 관리 및 책임질
PSIRTs을 구성합니다.
• 이전 버전과의 호환성을 유지하고 빌드 프로세스 내에서 효율적인 업데이트를
제공합니다.
• 모바일 앱 개발은 별도의 개발 보안 프로세스를 가지고 개발단계에서 그리고
배포전 반드시 취약점에 대한 조사 및 교정을 합니다.
- 15. © 2015 IBM Corporation
IBM Security
15
59% 의 CISO 분들은 APT공격과 같은 고도화된 공격에 적절한 대비를 하지 못하고
있다고 응답
$
APT (Advanced Persistent Threat ) 공격의 주된 대상은 금융관련 기업이며,
최근에는 여러 산업군에 결쳐서 이러한 APT 공격이 일어나고 있는 실정
입니다.
Source: 2014 IBM Chief Information Security Officer Assessment
금융사기 공격
Financial Fraud
APT 공격
APT-Style Attacks
• 해당 금융기업 고객
대상Targets Consumers
• 목표 대상
• 은행계좌, 카드 번호,
비밀번호 금융 정보 등
• 개인정보
• 해당 금융 기업 임직원 대상
• 목표 대상
• 기업보유
고객정보(은행계좌,
카드번호, 비밀번호 등)
• 기업의 경영정보 등의
민감정보 등
- 16. © 2015 IBM Corporation
IBM Security
16
APT 공격은 과거 전통적인 공격대상인 금융기업을 넘어 다양한 산업군에서
다발적으로 일어나고 있음
다양한 정보 유출 및
해킹 기능 탑재
• 키로깅과 스크린 캡쳐 기능
• 원격 코드 실행
• 원격 통제 기능
고도의 탐지 회피기술
• 정교한 탐지 회피 기술을 통해
보안 솔루션에 탐지 되지 않음
• 사용자 컴퓨터에 오랜기간동안
탐지되지 않고 남아 있을
가능성 높음
다양한 목적 변경 가능
• C&C 서버와 통신 가능
• 설정 파일 다운로드 및 재입력
가능
• 설정파일 업데이트를 통해
새로운 목적 및 운영
대량 배포 및 익명대상
• 특정 기업을 겨냥한 하지 않고
익명을 대상
• 대량 배포 및 살포 방법 동원
• 이미 수만대가 감염되어 있을
가능성 높음
$
- 17. © 2015 IBM Corporation
IBM Security
17
Citadel (사용자 로그인정보 및 금융정보 탈취 악성코드) 가 현재 새로운 변종 형태로
러시아 지하시장에서 거래가 되고 있음
$
Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015
- 18. © 2015 IBM Corporation
IBM Security
18
전세계 500대 중의 한대는 현재에도 고도화된 APT 관련 악성코드에 감염되
있을것으로 추정 되고 있음
Infection Rates for Massively Distributed APT Malware by Country
$
Source: IBM Trusteer, SecurityIntelligence.com
- 19. © 2015 IBM Corporation
IBM Security
19
고도화된 APT공격에 대응하기 위한 기존 전통적인 보안 솔루션과 함께
고려되어야할 방안은 무엇인가?
사용자 PC 보안 강화
클라우드 기반의
악성코드 탐지 기술
적용
긴급 대응 계획 수립 및
모의 훈련 실시
고도화된 악성코드 및
APT공격 탐지기술 및
인텔리젼스 체계 도입
$
- 20. © 2015 IBM Corporation
IBM Security
20
IBM Security 와 상의 하십시오!!!
Find more on SecurityIntelligence.com
IBM X-Force Threat Intelligence
Quarterly and other research reports:
http://www.ibm.com/security/xforce/
Twitter
@ibmsecurity and @ibmxforce
IBM X-Force Security Insights Blog
www.SecurityIntelligence.com/topics/x-force
- 21. © 2015 IBM Corporation
IBM Security
21
www.ibm.com/security
© Copyright IBM Corporation 2013. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any
kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor
shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use
of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or
capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product
or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries
or both. Other company, product, or service names may be trademarks or service marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your
enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or
product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to
be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM
DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.
www.ibm.com/security
© Copyright IBM Corporation 2015. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any
kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor
shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use
of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or
capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product
or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries
or both. Other company, product, or service names may be trademarks or service marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your
enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or
product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to
be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM
DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.