SlideShare a Scribd company logo
1 of 24
info@bitscan.co.kr
BITSCAN Appliance
1. BITSCAN 소개
2. 웹 보안의 중요성
3. 웹 공격 용어 및 개요
4. 공격자의 악성코드 유포 방법 및 행위 분석
5. BITSCAN PCDS 탐지 및 DB 생산 기술
6. BITSCAN Appliance & Service 개념도
7. BITSCAN Appliance 스펙
8. BITSCAN Appliance 주요 기능 및 특징
9. BITSCAN Appliance 설치 구성도
10. BITSCAN PCDS 와 Appliance 연계 구성도
11. ~ 16. BITSCAN Appliance 기능 및 화면구성
별첨. 1~5
2
목차
BITSCAN 소개
3
DB 공급(악성 URI) 및 보안 서비스 제공
웹 기반의 보안 서비스
악성코드 경유 및 유포지 탐지 / 웹 취약점 진단 / 정보 제공 서비스 / 웹 모니터링
1. BITSCAN 소개
 사업성격
 사업영역
 주력분야
 주요연혁 2011. 05. 빛스캔㈜ 설립
08. KAIST CSRC(사이버보안연구센터) MOU
09. 비트스캐너(웹 취약점 진단) 상용 웹 서비스 시작
11. 국내 특허 출원 완료
12. 일본 IWI와 WebSanitizer 공급 계약
2012. 01. PCDS 운영 시작
02. 고급 보안 정보 구독 서비스 출시
08. APT 차단 솔루션 출시
10. KAIST 정보보호대학원(GSIS) MOU
11. 이스라엘 총리실 초청 HLS 참가 및 기술 논의
12. 일본 특허 출원 완료
2013. 03. 3/20 사이버 테러 사전 정보 제공 및 대응 지원
06. 삼성전자 협력사 등록 및 웹 보안 컨설팅 수주
06. (사) 침해사고대응협의회 MOU
07. 삼성SDS 협력사 등록
07. (사) 한국첨단기술경영진흥원 MOU
2014. 01. AVG KOREA MOU
01. (사)한국사이버보안연구원 MOU
04. Auction DataLink 계약
12. KISA Threat Intelligence 협의회 등록
2015. 01. 한국버그바운티㈜와 정보보안 사업 제휴 계약 체결
02. 제뉴버㈜와 보안 사업 관련 MOU
08. 플러스기술㈜와 모바일 보안기술협력 MOU
10. 금융보안원 악성코드 실무 협의회 회원사 등록
2016. 03. 사무실 이전(서울시 성동구 아차산로 17 L타워 806호)
03. 경찰청 사이버 범죄 전문가 그룹 위촉
웹 보안! 왜 중요한가?
4
2. 웹 보안의 중요성
악성코드 유포 방식 60%는 웹 개인 정보 유출 1위 “외부 공격”
방문 즉시 감염
Drive-By-Download
60%
악성코드 유포 방식 중 60%는 웹에서
유포합니다. (*Kaspersky)
Drive-By-Download (DBD) 또는 워터
링 홀(Watering Hole) 공격을 이용합
니다.
외부 공격
개인정보 유출사고 원인 중 외부 공격
이 1위를 차지 하였습니다. (*KISA)
SQL 인젝션, 파라미터 변조, 웹쉘 업로
드 등으로 나눠집니다.
DBD
DBD 공격 기법은 성공률이 매우 높습
니다.
공격자는 백신을 우회하거나 추적을
피하기 위해 경유지 및 유포지를 사용
합니다.
* 웹 에서 유포되는 악성코드는 기본적으로 백신을 우회하고, 대량으로 End-User를 감염시킴.
용어 설명
5
3. 웹 공격 용어 및 개요
 Zero-Day 취약점 : 외부에 알려지지 않은 취약점을 이용한 공격
 One-Day 취약점 : 이미 알려진 취약점을 이용한 공격
 C&C Server : 공격자로부터 좀비 PC에게 명령을 내리는 서버
 방문 페이지 : 공격 대상 페이지(공격 시작점)
 경유지 : 방문 페이지 ~ 유포 페이지를 이어주는 웹 페이지, 추적 회피 및 공격 효율성 목적으로 이용
 유포지 : 악성코드(Payload)를 내려 받을 수 있는 웹 페이지 연결, 취약점을 이용한 Exploit Kit(공격코드) 존재
 Watering-Hole(워터링 홀) : 특정 페이지 또는 타겟을 설정하여 공격(주로 Zero-Day 취약점 이용)
 Drive By Download(DBD) – 공격자는 주로 방문자가 많은 사이트를 이용. 악성코드를 직접적으로 유포하지 않으며,
유포지 및 경유지를 활용하여 유포(추적 및 백신 탐지회피 위해 사용)
 Zero-Day 취약점 : 외부에 알려지지 않은 취약점을 이용한 공격
 One-Day 취약점 : 이미 알려진 취약점을 이용한 공격
 C&C Server : 공격자로부터 좀비 PC에게 명령을 내리는 서버
 방문 페이지 : 공격 대상 페이지
 경유지 : 방문 페이지 ~ 유포 페이지를 이어주는 웹 페이지, 추적 회피 및 공격 효율성 목적으로 이용
 유포지 : 악성코드(Payload)를 내려 받을 수 있는 웹 페이지 연결, 취약점을 이용한 Exploit Kit(공격코드) 존재
 Watering-Hole(워터링 홀) : 특정 페이지 또는 타겟을 설정하여 공격(주로 Zero-Day 취약점 이용)
 Drive By Download(DBD) – 공격자는 주로 방문자가 많은 사이트를 이용. 악성코드를 직접적으로 유포하지 않으며,
유포지 및 경유지를 활용하여 유포(추적 및 백신 탐지회피 위해 사용)
[웹 해킹 공격 단계 흐름도]
[웹 악성코드 유포 흐름도]
웹/포트 스캔
응용 프로그램 종류 및 버전
운영체제 종류 및 버전 등
운영체제 종류/버전 취약점
응용 프로그램 취약점
Zero-Day/One-Day
SQL Injection, XSS
BOF(Buffer Overflow)
Remote Attack 등
공격 로그 삭제
정보 수집 단계 취약점 분석 실제 공격(침투) 흔적 삭제
취약한 웹 사이트 및
C&C 서버 확보
목표 및 공격
방법 설정
(DBD 및 워터링홀)
경유지/유포지
설정
스크립트 삽입
(경유지/유포지 연결)
스크립트 삽입
(Exploit Kit)
사용자 방문 감염 후 정보 탈취
파밍 악성코드 유포 분석 사례
6
4. 공격자의 악성코드 유포 방법 및 행위 분석
* 공격자들은 빠른 시간내에 경유지 및 유포지를 주기적으로 변경 또는 폐쇄하거나, 재사용 하며, 이를 추적함.
공격자타깃
PCDS(Pre-Crime Detective Satellite)
7
5. BITSCAN PCDS 탐지 및 DB 생산 기술
* PCDS 엔진은 국내외 450만개 웹 사이트를 주기적으로 모니터링하여, 경유지 및 유포지를 탐지한다.
Appliance & Service Map
8
6. BITSCAN Appliance & Service 개념도
Appliance Spec
7. BITSCAN Appliance 스펙(1G/10G)
1G Spec
Item Details
프로세서 Intel Xeon E3-1225 v5(3.3Ghz)
메모리 16 GB
HDD 2 TB
NIC 1GbE(SFP/UTP)*4개
Size 1U
Physical Dimensions 438x48x490 (WxHxD mm)
Bandwidth 1G
Throughput Upgrade Unavailable
Max. Sessions 1,000,000
Connections per Second 100,000
10G Spec
Item Details
프로세서 Intel Xeon E5-2690 v2(2.5Ghz)
메모리 64 GB
HDD 2 TB * 2개
NIC 1GbE(SFP/UTP)*4개
Size 3.5U
Physical Dimensions 438x155x524 (WxHxD mm)
Bandwidth 10G
Throughput Upgrade Up to 40G
Max. Sessions 10,000,000
Connections per Second 400,000
[ 제품 상세 스펙 ] [ 제품 구성도 ]
* 1G/10G 장비는 네트워크 구간(인터넷 연결) 모든 위치에 설치 가능.
 국내외 450여 만 웹사이트 대상으로 악성코드의 유포지 실시간 탐지 후 실시간 DB update
 악성코드 유포지 및 C&C서버 차단 및 등록 정보, 시스템정보, 트래픽 현황 등의 모니터링
기능 제공
 악성코드 유포지로 접근 탐지된 내부 사용자 접속 경유지 정보 제공
 페이지 전체 차단이 아닌 실제 악성코드 유포지로 연결되는 세션만 차단
 기 감염된 내부 PC와 C&C서버의 연결을 차단
 사용자 PC Agent 미 설치 방식으로 유지보수 용이
 악성 URL 탐지/차단에 대한 유포지 URL 및 실행 File의 상세정보, 유포지 구조도, 취약점
상세정보, 위험도와 함께 대응책의 정보 제공
 내부 IP/MAC에 대한 감염여부를 주기적으로 점검 후 대응정보 제공
8. BITSCAN Appliance 주요기능 및 특징
9. BITSCAN Appliance 설치 구성도
10. BITSCAN PCDS 와 Appliance 연계 구성도
11. BITSCAN Appliance 기능 및 화면상세_대시보드
- 웹 환경에서 사용자가 BITSCAN DB 의 악성링크 URI 및 C&C 정보가 매칭이 된 경우 로그 생성 및 차단
- 실시간 차단정보(Malicious URI, C&C ) 출력
- Malicious, C&C, Referer Top10 제공
- 일간/주간 차단 갯수 및 정보 출력
12. BITSCAN Appliance 기능 및 화면상세_실시간 감염스캔
감염 MAC 스캔
- IP 범위를 등록하여 내부네트워크에 감염된 단말정보를 출력(감염 일시, 감염IP, 감염MAC, 스캔 일시, 감염정보 등)
- 실시간 감염정보 확인
감염 IP 스캔
- 사용자가 C&C서버에 접근 했을 때 차단된 내용 실시간 확인
13. BITSCAN Appliance 기능 및 화면상세_차단분석-Top분석
- 대시 보드 Top10 상세정보 (Malicious URI, C&C ) 출력
- 일간/주간/월간 단위로 확인가능
- Malisious 및 C&C Top에서는 악성코드 정보(취약점종류, 다운로드 파일, C&C Server, etc. 등) 출력
14. BITSCAN Appliance 기능 및 특징_차단분석-상세분석
- 악성코드 상세정보 (Malicious URI, C&C ) 출력
- 일간/주간/월간 단위로 확인가능
15. BITSCAN Appliance 기능 및 화면상세 _차단분석-악성코드보고서
- 기간을 설정하여 보고서 출력가능
- 특정기간의 악성 URI 및 C&C 정보 등 분석 및 통계자료 레포팅
16. BITSCAN Appliance 기능 및 화면상세_차단분석-악성코드보고서
- 악성코드 차단 통계그래프
- 악성코드 차단 Top 통계
- 악성코드 감염이력 통계
19
*별첨 1~5
BITSCAN Inclosure*
20
별첨 1. BITSCAN 과 백신의 차이점
백신과의 차이점?
PCDS(Front)
악성코드가 웹으로 유포되는 길목을 차단함으로써, 최근 유행
하고 있는 랜섬웨어, APT, 악성코드, 피싱, 파밍 등을 예방할
수 있습니다. 제로데이 탐지가 가능하며, 감염이력 조회가 가
능합니다.
악성 URI차단 방식은 웹에서 발생
하는 신규 악성코드가 나타나기전의
통로를 조기 탐지/차단 합니다.
URI
1. 악성코드 고유번호 매칭
2. 감염 이후의 탐지 및 차단
3. 치유 / 예방목적 / C&C 추적
1. 악성 URI DB를 이용한 탐지 및 차단
2. 악성코드 실행(감염 이전) 방지
3. 사전차단 / 감염 이력 조회 / C&C 추적
백신(EndPoint)
백신은 예방 및 치유 목적이며, 악성코드 분석을 통해 C&C 서
버까지 추적 가능합니다. 하지만, 새로운 공격 기법 및 신규 악
성코드에 대해서는 탐지속도가 느리며, 랜섬웨어와 같은 파일
에 대해서 (치유)복구가 대체로 불가합니다.
백신은 알려진(Known) 악성코드에
대해 탐지를 합니다. 제로데이 및
신규 악성코드 탐지 속도가 느립니다.
Sign
21
별첨 2. 타사 비교 표
타사 비교 표
구분 BITSCAN F사 Google Safe Browsing
탐지 방법 URI 기반 알려진 행위 기반 URL 기반
Zero-Day 탐지 가능 불가 불가
Page Depth 탐지
(ex) 메인페이지>서브페이지1>
서브페이지2>악성코드 페이지
Full-Depth 지원 미지원 1-2 Depth 지원
분석 방법 공격 구문(Regex) 분석 가상머신 및 2차 분석 풀 페이지(Full-Page) 분석
속도 빠름 느림 느림
장점
과탐 및 오탐 없음
이식이 쉬움
C&C 추적
악성 URI DB를 이용한 빠른 탐지
내부망에서 활동중인 악성파일 탐지
가능
C&C 추적
알려진 취약점의 웹 사이트를
탐지 가능
메일 악성코드 차단 기능
단점
감염 이후의 치료 불가
웹 환경 이외의 악성코드 탐지 불가
과탐/오탐 존재
VM 우회하는 악성코드 취약
악성코드 감염이후 탐지
감염 이후의 치료 불가
탐지 속도 느림
서비스 방해
감염 이후 탐지
내부망 활동중인 악성파일 탐지 불가
C&C 추적 없음
22
별첨 3. SSL 탐지 여부
SSL Communication
23
별첨 4. 공격 흐름도
일반적인 공격 흐름도
24
별첨 5. 웹 공격 용어 및 개요
웹 공격 용어 및 개요

More Related Content

What's hot

[14.05.28 ㅡMPIS 발표 의료기관 네트워크접근제어 (NAC)구축사례
[14.05.28 ㅡMPIS 발표 의료기관 네트워크접근제어 (NAC)구축사례[14.05.28 ㅡMPIS 발표 의료기관 네트워크접근제어 (NAC)구축사례
[14.05.28 ㅡMPIS 발표 의료기관 네트워크접근제어 (NAC)구축사례지니네트웍스
 
지니네트웍스 [지니안 NAC 스위트] 소개자료
지니네트웍스 [지니안 NAC 스위트]  소개자료지니네트웍스 [지니안 NAC 스위트]  소개자료
지니네트웍스 [지니안 NAC 스위트] 소개자료지니네트웍스
 
2017년 3월 2주차 주간 악성 동향 보고서
2017년 3월 2주차 주간 악성 동향 보고서2017년 3월 2주차 주간 악성 동향 보고서
2017년 3월 2주차 주간 악성 동향 보고서poisoneye
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?plainbit
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
악성코드 최신 동향과 기법
악성코드 최신 동향과 기법악성코드 최신 동향과 기법
악성코드 최신 동향과 기법Youngjun Chang
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응Youngjun Chang
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석한익 주
 
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)seungdols
 
201412 wapples 웹방화벽_시온
201412 wapples 웹방화벽_시온201412 wapples 웹방화벽_시온
201412 wapples 웹방화벽_시온시온시큐리티
 
(FICON2015) #3 어떻게 들어왔는가?
(FICON2015) #3 어떻게 들어왔는가?(FICON2015) #3 어떻게 들어왔는가?
(FICON2015) #3 어떻게 들어왔는가?plainbit
 
AI 위협 헌팅과 보안운영 자동화
AI 위협 헌팅과 보안운영 자동화AI 위협 헌팅과 보안운영 자동화
AI 위협 헌팅과 보안운영 자동화Logpresso
 
2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향Youngjun Chang
 

What's hot (16)

[14.05.28 ㅡMPIS 발표 의료기관 네트워크접근제어 (NAC)구축사례
[14.05.28 ㅡMPIS 발표 의료기관 네트워크접근제어 (NAC)구축사례[14.05.28 ㅡMPIS 발표 의료기관 네트워크접근제어 (NAC)구축사례
[14.05.28 ㅡMPIS 발표 의료기관 네트워크접근제어 (NAC)구축사례
 
지니네트웍스 [지니안 NAC 스위트] 소개자료
지니네트웍스 [지니안 NAC 스위트]  소개자료지니네트웍스 [지니안 NAC 스위트]  소개자료
지니네트웍스 [지니안 NAC 스위트] 소개자료
 
2017년 3월 2주차 주간 악성 동향 보고서
2017년 3월 2주차 주간 악성 동향 보고서2017년 3월 2주차 주간 악성 동향 보고서
2017년 3월 2주차 주간 악성 동향 보고서
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
악성코드 최신 동향과 기법
악성코드 최신 동향과 기법악성코드 최신 동향과 기법
악성코드 최신 동향과 기법
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
 
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
 
201412 wapples 웹방화벽_시온
201412 wapples 웹방화벽_시온201412 wapples 웹방화벽_시온
201412 wapples 웹방화벽_시온
 
Threat management, Ex-Scan
Threat management, Ex-ScanThreat management, Ex-Scan
Threat management, Ex-Scan
 
(FICON2015) #3 어떻게 들어왔는가?
(FICON2015) #3 어떻게 들어왔는가?(FICON2015) #3 어떻게 들어왔는가?
(FICON2015) #3 어떻게 들어왔는가?
 
AI 위협 헌팅과 보안운영 자동화
AI 위협 헌팅과 보안운영 자동화AI 위협 헌팅과 보안운영 자동화
AI 위협 헌팅과 보안운영 자동화
 
2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향
 
APT Case Study
APT Case StudyAPT Case Study
APT Case Study
 

Similar to Bitscan appliance

보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법Youngjun Chang
 
사이버보안 핵심원리 / Cybersecurity Fundamentals
사이버보안 핵심원리 / Cybersecurity Fundamentals사이버보안 핵심원리 / Cybersecurity Fundamentals
사이버보안 핵심원리 / Cybersecurity FundamentalsJean Ryu
 
IBM 보안솔루션 앱스캔_AppScan Standard 소개
IBM 보안솔루션 앱스캔_AppScan Standard 소개IBM 보안솔루션 앱스캔_AppScan Standard 소개
IBM 보안솔루션 앱스캔_AppScan Standard 소개은옥 조
 
파이널프로젝트 발표자료 Ob_20211101 (2)
파이널프로젝트 발표자료 Ob_20211101 (2)파이널프로젝트 발표자료 Ob_20211101 (2)
파이널프로젝트 발표자료 Ob_20211101 (2)kangsumin
 
Redpensoft_XSCAN소개자료(202402Redpensoft).pdf
Redpensoft_XSCAN소개자료(202402Redpensoft).pdfRedpensoft_XSCAN소개자료(202402Redpensoft).pdf
Redpensoft_XSCAN소개자료(202402Redpensoft).pdfredpensoft
 
Owasp top 10 2013 - 정다운 -
Owasp top 10   2013 - 정다운 -Owasp top 10   2013 - 정다운 -
Owasp top 10 2013 - 정다운 -Darion Kim
 
OWASP TOP 10 - 2013 (정다운)
OWASP TOP 10 - 2013 (정다운)OWASP TOP 10 - 2013 (정다운)
OWASP TOP 10 - 2013 (정다운)다운 정
 
가장 심각한 웹 애플리케이션 보안 위험 10가지-2013
가장 심각한 웹 애플리케이션 보안 위험 10가지-2013가장 심각한 웹 애플리케이션 보안 위험 10가지-2013
가장 심각한 웹 애플리케이션 보안 위험 10가지-2013봉조 김
 
빛스캔 소개자료
빛스캔 소개자료빛스캔 소개자료
빛스캔 소개자료bitscan_info
 
무선침입방지시스템 WIPS
무선침입방지시스템 WIPS무선침입방지시스템 WIPS
무선침입방지시스템 WIPS시온시큐리티
 
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?Amazon Web Services Korea
 
NETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge DefenseNETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge DefenseJay Hong
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책Hakyong Kim
 
Sourcefire_Technical_Bootcamp_20140609.pdf
Sourcefire_Technical_Bootcamp_20140609.pdfSourcefire_Technical_Bootcamp_20140609.pdf
Sourcefire_Technical_Bootcamp_20140609.pdfssusercbaa33
 
브리핑 2013년 4월 1주차 금융정보탈취 by re4lfl0w
브리핑 2013년 4월 1주차 금융정보탈취 by re4lfl0w브리핑 2013년 4월 1주차 금융정보탈취 by re4lfl0w
브리핑 2013년 4월 1주차 금융정보탈취 by re4lfl0wre4lfl0w
 
웨일 보안 이야기
웨일 보안 이야기웨일 보안 이야기
웨일 보안 이야기NAVER D2
 
Cybereason v2.10
Cybereason v2.10Cybereason v2.10
Cybereason v2.10Harry Sohn
 

Similar to Bitscan appliance (20)

보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
 
사이버보안 핵심원리 / Cybersecurity Fundamentals
사이버보안 핵심원리 / Cybersecurity Fundamentals사이버보안 핵심원리 / Cybersecurity Fundamentals
사이버보안 핵심원리 / Cybersecurity Fundamentals
 
IBM 보안솔루션 앱스캔_AppScan Standard 소개
IBM 보안솔루션 앱스캔_AppScan Standard 소개IBM 보안솔루션 앱스캔_AppScan Standard 소개
IBM 보안솔루션 앱스캔_AppScan Standard 소개
 
파이널프로젝트 발표자료 Ob_20211101 (2)
파이널프로젝트 발표자료 Ob_20211101 (2)파이널프로젝트 발표자료 Ob_20211101 (2)
파이널프로젝트 발표자료 Ob_20211101 (2)
 
Redpensoft_XSCAN소개자료(202402Redpensoft).pdf
Redpensoft_XSCAN소개자료(202402Redpensoft).pdfRedpensoft_XSCAN소개자료(202402Redpensoft).pdf
Redpensoft_XSCAN소개자료(202402Redpensoft).pdf
 
Owasp top 10 2013 - 정다운 -
Owasp top 10   2013 - 정다운 -Owasp top 10   2013 - 정다운 -
Owasp top 10 2013 - 정다운 -
 
OWASP TOP 10 - 2013 (정다운)
OWASP TOP 10 - 2013 (정다운)OWASP TOP 10 - 2013 (정다운)
OWASP TOP 10 - 2013 (정다운)
 
가장 심각한 웹 애플리케이션 보안 위험 10가지-2013
가장 심각한 웹 애플리케이션 보안 위험 10가지-2013가장 심각한 웹 애플리케이션 보안 위험 10가지-2013
가장 심각한 웹 애플리케이션 보안 위험 10가지-2013
 
빛스캔 소개자료
빛스캔 소개자료빛스캔 소개자료
빛스캔 소개자료
 
2014 pc방화벽 시온
2014 pc방화벽 시온2014 pc방화벽 시온
2014 pc방화벽 시온
 
무선침입방지시스템 WIPS
무선침입방지시스템 WIPS무선침입방지시스템 WIPS
무선침입방지시스템 WIPS
 
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
 
NETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge DefenseNETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge Defense
 
Shadow wall utm
Shadow wall utmShadow wall utm
Shadow wall utm
 
씨디네트웍스_Cloud Security 소개서
씨디네트웍스_Cloud Security 소개서씨디네트웍스_Cloud Security 소개서
씨디네트웍스_Cloud Security 소개서
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책
 
Sourcefire_Technical_Bootcamp_20140609.pdf
Sourcefire_Technical_Bootcamp_20140609.pdfSourcefire_Technical_Bootcamp_20140609.pdf
Sourcefire_Technical_Bootcamp_20140609.pdf
 
브리핑 2013년 4월 1주차 금융정보탈취 by re4lfl0w
브리핑 2013년 4월 1주차 금융정보탈취 by re4lfl0w브리핑 2013년 4월 1주차 금융정보탈취 by re4lfl0w
브리핑 2013년 4월 1주차 금융정보탈취 by re4lfl0w
 
웨일 보안 이야기
웨일 보안 이야기웨일 보안 이야기
웨일 보안 이야기
 
Cybereason v2.10
Cybereason v2.10Cybereason v2.10
Cybereason v2.10
 

Bitscan appliance

  • 2. 1. BITSCAN 소개 2. 웹 보안의 중요성 3. 웹 공격 용어 및 개요 4. 공격자의 악성코드 유포 방법 및 행위 분석 5. BITSCAN PCDS 탐지 및 DB 생산 기술 6. BITSCAN Appliance & Service 개념도 7. BITSCAN Appliance 스펙 8. BITSCAN Appliance 주요 기능 및 특징 9. BITSCAN Appliance 설치 구성도 10. BITSCAN PCDS 와 Appliance 연계 구성도 11. ~ 16. BITSCAN Appliance 기능 및 화면구성 별첨. 1~5 2 목차
  • 3. BITSCAN 소개 3 DB 공급(악성 URI) 및 보안 서비스 제공 웹 기반의 보안 서비스 악성코드 경유 및 유포지 탐지 / 웹 취약점 진단 / 정보 제공 서비스 / 웹 모니터링 1. BITSCAN 소개  사업성격  사업영역  주력분야  주요연혁 2011. 05. 빛스캔㈜ 설립 08. KAIST CSRC(사이버보안연구센터) MOU 09. 비트스캐너(웹 취약점 진단) 상용 웹 서비스 시작 11. 국내 특허 출원 완료 12. 일본 IWI와 WebSanitizer 공급 계약 2012. 01. PCDS 운영 시작 02. 고급 보안 정보 구독 서비스 출시 08. APT 차단 솔루션 출시 10. KAIST 정보보호대학원(GSIS) MOU 11. 이스라엘 총리실 초청 HLS 참가 및 기술 논의 12. 일본 특허 출원 완료 2013. 03. 3/20 사이버 테러 사전 정보 제공 및 대응 지원 06. 삼성전자 협력사 등록 및 웹 보안 컨설팅 수주 06. (사) 침해사고대응협의회 MOU 07. 삼성SDS 협력사 등록 07. (사) 한국첨단기술경영진흥원 MOU 2014. 01. AVG KOREA MOU 01. (사)한국사이버보안연구원 MOU 04. Auction DataLink 계약 12. KISA Threat Intelligence 협의회 등록 2015. 01. 한국버그바운티㈜와 정보보안 사업 제휴 계약 체결 02. 제뉴버㈜와 보안 사업 관련 MOU 08. 플러스기술㈜와 모바일 보안기술협력 MOU 10. 금융보안원 악성코드 실무 협의회 회원사 등록 2016. 03. 사무실 이전(서울시 성동구 아차산로 17 L타워 806호) 03. 경찰청 사이버 범죄 전문가 그룹 위촉
  • 4. 웹 보안! 왜 중요한가? 4 2. 웹 보안의 중요성 악성코드 유포 방식 60%는 웹 개인 정보 유출 1위 “외부 공격” 방문 즉시 감염 Drive-By-Download 60% 악성코드 유포 방식 중 60%는 웹에서 유포합니다. (*Kaspersky) Drive-By-Download (DBD) 또는 워터 링 홀(Watering Hole) 공격을 이용합 니다. 외부 공격 개인정보 유출사고 원인 중 외부 공격 이 1위를 차지 하였습니다. (*KISA) SQL 인젝션, 파라미터 변조, 웹쉘 업로 드 등으로 나눠집니다. DBD DBD 공격 기법은 성공률이 매우 높습 니다. 공격자는 백신을 우회하거나 추적을 피하기 위해 경유지 및 유포지를 사용 합니다. * 웹 에서 유포되는 악성코드는 기본적으로 백신을 우회하고, 대량으로 End-User를 감염시킴.
  • 5. 용어 설명 5 3. 웹 공격 용어 및 개요  Zero-Day 취약점 : 외부에 알려지지 않은 취약점을 이용한 공격  One-Day 취약점 : 이미 알려진 취약점을 이용한 공격  C&C Server : 공격자로부터 좀비 PC에게 명령을 내리는 서버  방문 페이지 : 공격 대상 페이지(공격 시작점)  경유지 : 방문 페이지 ~ 유포 페이지를 이어주는 웹 페이지, 추적 회피 및 공격 효율성 목적으로 이용  유포지 : 악성코드(Payload)를 내려 받을 수 있는 웹 페이지 연결, 취약점을 이용한 Exploit Kit(공격코드) 존재  Watering-Hole(워터링 홀) : 특정 페이지 또는 타겟을 설정하여 공격(주로 Zero-Day 취약점 이용)  Drive By Download(DBD) – 공격자는 주로 방문자가 많은 사이트를 이용. 악성코드를 직접적으로 유포하지 않으며, 유포지 및 경유지를 활용하여 유포(추적 및 백신 탐지회피 위해 사용)  Zero-Day 취약점 : 외부에 알려지지 않은 취약점을 이용한 공격  One-Day 취약점 : 이미 알려진 취약점을 이용한 공격  C&C Server : 공격자로부터 좀비 PC에게 명령을 내리는 서버  방문 페이지 : 공격 대상 페이지  경유지 : 방문 페이지 ~ 유포 페이지를 이어주는 웹 페이지, 추적 회피 및 공격 효율성 목적으로 이용  유포지 : 악성코드(Payload)를 내려 받을 수 있는 웹 페이지 연결, 취약점을 이용한 Exploit Kit(공격코드) 존재  Watering-Hole(워터링 홀) : 특정 페이지 또는 타겟을 설정하여 공격(주로 Zero-Day 취약점 이용)  Drive By Download(DBD) – 공격자는 주로 방문자가 많은 사이트를 이용. 악성코드를 직접적으로 유포하지 않으며, 유포지 및 경유지를 활용하여 유포(추적 및 백신 탐지회피 위해 사용) [웹 해킹 공격 단계 흐름도] [웹 악성코드 유포 흐름도] 웹/포트 스캔 응용 프로그램 종류 및 버전 운영체제 종류 및 버전 등 운영체제 종류/버전 취약점 응용 프로그램 취약점 Zero-Day/One-Day SQL Injection, XSS BOF(Buffer Overflow) Remote Attack 등 공격 로그 삭제 정보 수집 단계 취약점 분석 실제 공격(침투) 흔적 삭제 취약한 웹 사이트 및 C&C 서버 확보 목표 및 공격 방법 설정 (DBD 및 워터링홀) 경유지/유포지 설정 스크립트 삽입 (경유지/유포지 연결) 스크립트 삽입 (Exploit Kit) 사용자 방문 감염 후 정보 탈취
  • 6. 파밍 악성코드 유포 분석 사례 6 4. 공격자의 악성코드 유포 방법 및 행위 분석 * 공격자들은 빠른 시간내에 경유지 및 유포지를 주기적으로 변경 또는 폐쇄하거나, 재사용 하며, 이를 추적함. 공격자타깃
  • 7. PCDS(Pre-Crime Detective Satellite) 7 5. BITSCAN PCDS 탐지 및 DB 생산 기술 * PCDS 엔진은 국내외 450만개 웹 사이트를 주기적으로 모니터링하여, 경유지 및 유포지를 탐지한다.
  • 8. Appliance & Service Map 8 6. BITSCAN Appliance & Service 개념도
  • 9. Appliance Spec 7. BITSCAN Appliance 스펙(1G/10G) 1G Spec Item Details 프로세서 Intel Xeon E3-1225 v5(3.3Ghz) 메모리 16 GB HDD 2 TB NIC 1GbE(SFP/UTP)*4개 Size 1U Physical Dimensions 438x48x490 (WxHxD mm) Bandwidth 1G Throughput Upgrade Unavailable Max. Sessions 1,000,000 Connections per Second 100,000 10G Spec Item Details 프로세서 Intel Xeon E5-2690 v2(2.5Ghz) 메모리 64 GB HDD 2 TB * 2개 NIC 1GbE(SFP/UTP)*4개 Size 3.5U Physical Dimensions 438x155x524 (WxHxD mm) Bandwidth 10G Throughput Upgrade Up to 40G Max. Sessions 10,000,000 Connections per Second 400,000 [ 제품 상세 스펙 ] [ 제품 구성도 ] * 1G/10G 장비는 네트워크 구간(인터넷 연결) 모든 위치에 설치 가능.
  • 10.  국내외 450여 만 웹사이트 대상으로 악성코드의 유포지 실시간 탐지 후 실시간 DB update  악성코드 유포지 및 C&C서버 차단 및 등록 정보, 시스템정보, 트래픽 현황 등의 모니터링 기능 제공  악성코드 유포지로 접근 탐지된 내부 사용자 접속 경유지 정보 제공  페이지 전체 차단이 아닌 실제 악성코드 유포지로 연결되는 세션만 차단  기 감염된 내부 PC와 C&C서버의 연결을 차단  사용자 PC Agent 미 설치 방식으로 유지보수 용이  악성 URL 탐지/차단에 대한 유포지 URL 및 실행 File의 상세정보, 유포지 구조도, 취약점 상세정보, 위험도와 함께 대응책의 정보 제공  내부 IP/MAC에 대한 감염여부를 주기적으로 점검 후 대응정보 제공 8. BITSCAN Appliance 주요기능 및 특징
  • 11. 9. BITSCAN Appliance 설치 구성도
  • 12. 10. BITSCAN PCDS 와 Appliance 연계 구성도
  • 13. 11. BITSCAN Appliance 기능 및 화면상세_대시보드 - 웹 환경에서 사용자가 BITSCAN DB 의 악성링크 URI 및 C&C 정보가 매칭이 된 경우 로그 생성 및 차단 - 실시간 차단정보(Malicious URI, C&C ) 출력 - Malicious, C&C, Referer Top10 제공 - 일간/주간 차단 갯수 및 정보 출력
  • 14. 12. BITSCAN Appliance 기능 및 화면상세_실시간 감염스캔 감염 MAC 스캔 - IP 범위를 등록하여 내부네트워크에 감염된 단말정보를 출력(감염 일시, 감염IP, 감염MAC, 스캔 일시, 감염정보 등) - 실시간 감염정보 확인 감염 IP 스캔 - 사용자가 C&C서버에 접근 했을 때 차단된 내용 실시간 확인
  • 15. 13. BITSCAN Appliance 기능 및 화면상세_차단분석-Top분석 - 대시 보드 Top10 상세정보 (Malicious URI, C&C ) 출력 - 일간/주간/월간 단위로 확인가능 - Malisious 및 C&C Top에서는 악성코드 정보(취약점종류, 다운로드 파일, C&C Server, etc. 등) 출력
  • 16. 14. BITSCAN Appliance 기능 및 특징_차단분석-상세분석 - 악성코드 상세정보 (Malicious URI, C&C ) 출력 - 일간/주간/월간 단위로 확인가능
  • 17. 15. BITSCAN Appliance 기능 및 화면상세 _차단분석-악성코드보고서 - 기간을 설정하여 보고서 출력가능 - 특정기간의 악성 URI 및 C&C 정보 등 분석 및 통계자료 레포팅
  • 18. 16. BITSCAN Appliance 기능 및 화면상세_차단분석-악성코드보고서 - 악성코드 차단 통계그래프 - 악성코드 차단 Top 통계 - 악성코드 감염이력 통계
  • 20. 20 별첨 1. BITSCAN 과 백신의 차이점 백신과의 차이점? PCDS(Front) 악성코드가 웹으로 유포되는 길목을 차단함으로써, 최근 유행 하고 있는 랜섬웨어, APT, 악성코드, 피싱, 파밍 등을 예방할 수 있습니다. 제로데이 탐지가 가능하며, 감염이력 조회가 가 능합니다. 악성 URI차단 방식은 웹에서 발생 하는 신규 악성코드가 나타나기전의 통로를 조기 탐지/차단 합니다. URI 1. 악성코드 고유번호 매칭 2. 감염 이후의 탐지 및 차단 3. 치유 / 예방목적 / C&C 추적 1. 악성 URI DB를 이용한 탐지 및 차단 2. 악성코드 실행(감염 이전) 방지 3. 사전차단 / 감염 이력 조회 / C&C 추적 백신(EndPoint) 백신은 예방 및 치유 목적이며, 악성코드 분석을 통해 C&C 서 버까지 추적 가능합니다. 하지만, 새로운 공격 기법 및 신규 악 성코드에 대해서는 탐지속도가 느리며, 랜섬웨어와 같은 파일 에 대해서 (치유)복구가 대체로 불가합니다. 백신은 알려진(Known) 악성코드에 대해 탐지를 합니다. 제로데이 및 신규 악성코드 탐지 속도가 느립니다. Sign
  • 21. 21 별첨 2. 타사 비교 표 타사 비교 표 구분 BITSCAN F사 Google Safe Browsing 탐지 방법 URI 기반 알려진 행위 기반 URL 기반 Zero-Day 탐지 가능 불가 불가 Page Depth 탐지 (ex) 메인페이지>서브페이지1> 서브페이지2>악성코드 페이지 Full-Depth 지원 미지원 1-2 Depth 지원 분석 방법 공격 구문(Regex) 분석 가상머신 및 2차 분석 풀 페이지(Full-Page) 분석 속도 빠름 느림 느림 장점 과탐 및 오탐 없음 이식이 쉬움 C&C 추적 악성 URI DB를 이용한 빠른 탐지 내부망에서 활동중인 악성파일 탐지 가능 C&C 추적 알려진 취약점의 웹 사이트를 탐지 가능 메일 악성코드 차단 기능 단점 감염 이후의 치료 불가 웹 환경 이외의 악성코드 탐지 불가 과탐/오탐 존재 VM 우회하는 악성코드 취약 악성코드 감염이후 탐지 감염 이후의 치료 불가 탐지 속도 느림 서비스 방해 감염 이후 탐지 내부망 활동중인 악성파일 탐지 불가 C&C 추적 없음
  • 22. 22 별첨 3. SSL 탐지 여부 SSL Communication
  • 23. 23 별첨 4. 공격 흐름도 일반적인 공격 흐름도
  • 24. 24 별첨 5. 웹 공격 용어 및 개요 웹 공격 용어 및 개요