[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven SecurityKorea University
이 슬라이드는 2018 NetSec-KR 에 발표된 자료로, 2017년에 개최한 제 1회 "정보보호 R&D 데이터 챌린지" (http://datachallenge.kr/) 에 대해 상세한 설명을 하고, AI와 Machine Learning 을 정보보안에 접목하여 Data-Driven Security 를 연구하고자 하는 분들께 도움이 되고자, 본 자료를 작성하였습니다.
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...Lee Chanwoo
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee information security education_Cyber security trends 201802 - 제4차 산업혁명 시대를 맞이한 사이버 정보보안 이슈 및 동향
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven SecurityKorea University
이 슬라이드는 2018 NetSec-KR 에 발표된 자료로, 2017년에 개최한 제 1회 "정보보호 R&D 데이터 챌린지" (http://datachallenge.kr/) 에 대해 상세한 설명을 하고, AI와 Machine Learning 을 정보보안에 접목하여 Data-Driven Security 를 연구하고자 하는 분들께 도움이 되고자, 본 자료를 작성하였습니다.
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...Lee Chanwoo
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee information security education_Cyber security trends 201802 - 제4차 산업혁명 시대를 맞이한 사이버 정보보안 이슈 및 동향
'모의해킹' 진로 고민부터 실무까지
- 관련 책: 실무자가 말하는 모의해킹 https://goo.gl/EuNJou
모의해커를 꿈꾸는 후배에게 들려주는 멘토의 현장 에세이
: 모의해킹을 다루는 전문 기술서는 많지만, 국내 모의해킹 분야로의 진출을 꿈꾸는 입문자의 불안과 궁금증을 속 시원하게 해결해주는 입문서는 없다. 보안 분야에 10년 이상 종사한 필자는 이 책에서 ‘모의해킹’이라는 주제에 관한 입문자의 각종 궁금증을 자신의 경험에 비추어 구체적으로 풀어준다. 기술적인 내용은 최소화하고 필요한 경우에는 최대한 알기 쉽게 풀어 설명했다. 모의해킹 업무를 진로로 선택한 학생들과 이제 막 업무를 시작한 직원들은 이 책을 다 읽고 나면 앞으로 맞이할 업무에 관해 더 명확하고 구체적인 그림을 그려볼 수 있을 것이다.
‘내가 남한테 잘못하지 않으면 남도 나를 해하지 않을 것이다’라는 기대는 범죄라는 범주내에서 깨지는 상황들이 점점 많아지고 있습니다. 그 해결책은 바로 ‘타인에 대한 이해’와 ‘공감’을 기반으로 하여 사소한 일상에서부터 꾸준하게 소통이 이루어져야합니다. 우리 모두를 위하지 않으면 결고 나를 위할 수 없는 세상, 프로파일러의 경험을 통해 이야기 하고자 합니다.
경찰행정학과로 진학을 희망하는 고등학생 친구들을 위해 제작한 자료입니다.
2015 WISET 건축 NO 1 _
이인혜(세종대 대학원 건축학과), 박미영(세종대 건축학과), 주아진(동국대 경찰행정학과)
이은혜(시흥매화고), 심진하(시흥매화고), 김성은(해성여고), 박지연(해성여고)
'모의해킹' 진로 고민부터 실무까지
- 관련 책: 실무자가 말하는 모의해킹 https://goo.gl/EuNJou
모의해커를 꿈꾸는 후배에게 들려주는 멘토의 현장 에세이
: 모의해킹을 다루는 전문 기술서는 많지만, 국내 모의해킹 분야로의 진출을 꿈꾸는 입문자의 불안과 궁금증을 속 시원하게 해결해주는 입문서는 없다. 보안 분야에 10년 이상 종사한 필자는 이 책에서 ‘모의해킹’이라는 주제에 관한 입문자의 각종 궁금증을 자신의 경험에 비추어 구체적으로 풀어준다. 기술적인 내용은 최소화하고 필요한 경우에는 최대한 알기 쉽게 풀어 설명했다. 모의해킹 업무를 진로로 선택한 학생들과 이제 막 업무를 시작한 직원들은 이 책을 다 읽고 나면 앞으로 맞이할 업무에 관해 더 명확하고 구체적인 그림을 그려볼 수 있을 것이다.
‘내가 남한테 잘못하지 않으면 남도 나를 해하지 않을 것이다’라는 기대는 범죄라는 범주내에서 깨지는 상황들이 점점 많아지고 있습니다. 그 해결책은 바로 ‘타인에 대한 이해’와 ‘공감’을 기반으로 하여 사소한 일상에서부터 꾸준하게 소통이 이루어져야합니다. 우리 모두를 위하지 않으면 결고 나를 위할 수 없는 세상, 프로파일러의 경험을 통해 이야기 하고자 합니다.
경찰행정학과로 진학을 희망하는 고등학생 친구들을 위해 제작한 자료입니다.
2015 WISET 건축 NO 1 _
이인혜(세종대 대학원 건축학과), 박미영(세종대 건축학과), 주아진(동국대 경찰행정학과)
이은혜(시흥매화고), 심진하(시흥매화고), 김성은(해성여고), 박지연(해성여고)
4차 산업혁명 시대의 세이프티 플랜이라는 주제로 개최된 "세이프티 SW 2017" 행사에서 발표한 자료를 공유합니다. 최근 들어
해킹 사고가 빈번하게 발생하는 이유를 소개했구요, 사물인터넷 보안과 인터넷 보안의 차이, 그리고 사물인터넷 보안 사고의 유형을 다양한 사례를 통해 살펴본 후 대응 방안을 몇 가지 언급했습니다.
최근 한국인터넷진흥원에서 "사물인터넷 보안 사례 및 대응 방안"이라는 주제로 발표자료를 공유합니다. 강연을 요청했던 곳과의 관계를 생각해서 원래 자료에서 일부 디테일한 내용들을 삭제하고 공개하는 점에 대해서는 양해 부탁드립니다.
.
자료의 구성은 다음과 같습니다. 먼저, 기존의 인터넷 보안과 사물인터넷 보안의 차이를 설명한 후 CPS 보안, 즉 사물인터넷 보안은 인터넷 보안뿐만 아니라 Cyber Physical Systems 관점에서 사물인터넷 보안을 생각해야 한다는 내용을 소개하고 있습니다.
.
그리고, 다양한 사물인터넷 보안 사고의 사례들을 소개하고 있습니다. 실제 강연에서는 조금 더 구체적으로 설명을 하는데, 간단한 설명만 있어서 도움이 될 지 모르겠지만, 관련 링크를 찾아보시면 될 것 같습니다.
.
마지막으로, 사물인터넷 보안이 중요한 문제가 되는 이유에 대해서 살펴보고 대응 방안, 대응 기술에는 어떤 것들이 있는지 살펴보고 있습니다. 참고로 무선 기술에서의 보안 기법은 소개하지 않습니다.
[2015년 11월 18일]
CISSP korea 협회에서 발표했던 사물인터넷주제로 발표를 진행했었는데요.
관련 자료 이오니 시간되실때 보시면 좋을거 같습니다.
영화를 통한 보안 이야기라고 생각하시고 편안히 보시면 좋을거 같네요.
[2015.11.18]
I was presented at the The CISSP korea chapter in seoul.
the title of name is internet of things with you future.
I hope this helped.
How do you think Internet of Things technology will change in the future?
i lecture special cissp korea chapter for 40 min.
contect title of name is Internet of thing with your future.
have a nice day~~~
2. Ⅰ. 금융망 해킹 시나리오 Ⅱ. 금융업계 해킹사고 및 유형 Ⅲ. 사이버테러용 툴킷의 변화 Ⅳ. 컴퓨터포렌식 적용기술 Ⅴ. 영상전달
3. 직장 소개 사이버수사대 –16개 지방경찰청에 위치한 사이버 범죄 분석 및 수사를 수행하는 곳 사이버테러대응센터- 본청,서울 서대문구 미근동에 위치한 사이버범죄 분석 및 수사를 총괄하는곳 경찰청– 서울 지방경찰청은 광화문에 있으며 본청은 서대문구에 위치함. 수사국소속 사이버테러대응센터 직제
4. Ⅰ. 금융망 해킹 시나리오 ○ 목적 금융망에서 일어날수 있는 시나리오를 작성하고 그에 대한 대응방안을 만들어 해킹사고를 미연에 방지 ○ 적용대상 및 범위 은행의 전산자원을 대상, 내외부인의 접근 가능 시스템 통합 단말장비 및 네트워크 업무 관련된 정보/자료를포함한 DB 장비 및 네트워크
5. Ⅰ. 금융망 해킹 시나리오 ○ 침입자의 분류 외부 침입자: 외부 용역업체 직원의 전산자원 침해(실수) 내부 침입자: 은행 내부직원의 전산자원 침해(실수) ○ 침입의 구분 권한획득 및 변경 (관리자> 슈퍼사용자> 일반사용자) 서비스 거부공격으로 서비스 정지 자료변조 및 유출로 고객정보를 무단이용 은행내 시스템 및 서비스 탐지로 강력한 공격시도
6. Ⅰ. 금융망 해킹 시나리오 ○ 전통적 공격 Poor passsword 예측 -가족 한글이름, 전화번호, 핸드펀 번호, 자동차 번호판, 집주소 번지, 신용카드 뒷번호, 사번, 생년월일, 입사일자, 전역일자 , 진급일자등 ) HTTP 서버 취약성- 쿠키값 예측으로 시스템 권한획득 버퍼오버플로우- Set uid 프로그램 버그
7. Ⅰ. 금융망 해킹 시나리오 ○ 스니핑 장비관리자 권한으로 허브를 통하여 타장비의 내용도 스니핑 가능(암호화 된 세션, 공개키 기반 인증 제외) 데이터, 계정 암호, 개인 정보유출 타 사용자의 터미널 사용내용 유출
8. Ⅰ. 금융망 해킹 시나리오 ○ 세션 하이재킹 장비관리자 권한으로 허브를 통하여 타장비의 세션도 하이재킹 가능 영업점 단말과 BP(Branch Processor) 서버간 하이재킹 하이재킹 허브 영업점 단말기 BP 서버 OTP를 사용한 세션도 하이재킹 가능
9. Ⅰ. 금융망 해킹 시나리오 ○ IP 터널링 두 지점간의 접속을 통해 일반적 환경에서 라우팅 되지 못하거나 방화벽에 막힌 접속을 허용으로 변경하여 연결 전자메일, 내부자의 협조 타겟시스템 터널서버 인터넷 HTTP, ICMP, UDP 해커
10. Ⅰ. 금융망 해킹 시나리오 ○ 릴레이 공격 (내부망) 내부의 서버나 사용자 컴퓨터를라우터로 이용하여 릴레이 프로그램을 설치하거나 직접 로그인하여 공격 … 해커 인터넷
11. Ⅰ. 금융망 해킹 시나리오 ○ DDoS공격 서비스 거부공격을 분산환경에서 동시 다발적으로 진행하여서버에서 불가능한 대량의 트래픽을 발생시키는 공격 인터넷 해커 C&C 서버 좀비PC
12. Ⅰ. 금융망 해킹 시나리오 ○ 사용자 대상 공격 트로이목마를 전자메일 첨부, MS오피스, Outlook express등의 비쥬얼스크립트를 이용하여 설치후 원격공격 ○ 개발자의 DB 불법접근 및 프로그램 불법변경 DB에 불법으로 접근하여 정보를 유출, 파괴하고 특정계좌로 사용되지 않는 계좌의 돈을 입금토록 실행 시키는 공격 ○ 실행파일 프로그램 분석 통합 단말이나 미들웨어 프로그램의 실행파일을 분석하여 아이디, 암호를 유출하는 공격
13. Ⅱ. 금융업계 해킹사고 및 유형 ○ 해킹사고 -1 은행 전산망에 침투하여 고객정보를 빼어낸 후 이를 이용하여 협박을 시도한 사건 은행 계좌 개설 후 전산망에 침투하여 자신의 계좌로 예금 이체한 사건 악의적인 해커에 의해 서비스 거부 공격을 받아 은행업무 마비 발생 증권사의 사이버 주식 계좌를 해킹한 뒤 계좌를 이용한 주가 조작
14. Ⅱ. 금융업계 해킹사고 및 유형 ○ 해킹사고 -2 증권 전산망에 침입 후 고객 정보를 빼내고 백도어 프로그램을 설치 은행 인터넷 홈페이지에 접속한 후 인사관리부, 영업지원부, 조사부 등 관리자의 ID와 비밀번호 유출 인터넷 증권거래 프로그램의 보안상 허점을 이용해 해킹 프로그램을 제작한 뒤 시세를 조작, 부당이득 '스파이' 프로그램 심어 금융정보 DB 빼돌린 벤처임원의 불법 해킹 적발
15. Ⅱ. 금융업계 해킹사고 및 유형 ○ 해킹사고 -3 컴퓨터 해킹프로그램 이용 타인 예금 인출 증권 계좌도용 불법 주식거래 은행 인터넷뱅킹 해킹 후 고객정보 유출 및 거액 인출 새마을금고 여직원 횡령사고 농협 개인신용정보를 이용한 현금카드위조사건
16. Ⅱ. 금융업계 해킹사고 및 유형 ○ 해킹 보안 사고 유형 -1 트로이목마 프로그램을 이용하여 증권사 고객 계좌와 비밀번호를 알아내 시세를 조작, 부당이득을 취하거나 인터넷뱅킹에 접속 후 계좌이체등을 통해 부당 이익을 취함
17. Ⅱ. 금융업계 해킹사고 및 유형 ○ 해킹 보안 사고 유형 -2 사이버증권계좌의 ID와 비밀번호가 같고 단순한 4자리의 숫자로 구성된 경우가 많음을 악용, 무작위로 4자리수를 대입하는 방법으로 타인의 계좌정보를 획득하고 계좌에 있던 주식을 매도,매수하여 주가 조작 후 부당 이익을 취함
18. Ⅱ. 금융업계 해킹사고 및 유형 ○ 해킹 보안 사고 유형 -3 상/하한가의 제한 없이 거래가 이뤄지는 제3시장의 특성과 사이버증권계좌의 비밀번호가 허술하게 관리 되는 점을 악용, 제3시장의 사이버증권계좌를 해킹한후 자신의 주식을 타인의 계좌를 이용하여 고가에 매입하는 방법을 이용하여 부당 이익을 취함
19. Ⅱ. 금융업계 해킹사고 및 유형 ○ 해킹 보안 사고 유형 -4 내부 직원 및 퇴사한 증권사 직원에 의해 고객 정보가 유출되고 그 정보를 통해 사이버 선물계좌에 접속, 저가매수와 고가매도등의 주가조작을 통해 부당 이익을 취함
20. Ⅲ. 사이버테러용 툴킷의변화 “92~06 웹브라우저, 제로데이 취약점 이용 데이터의 지리적 분류,위치,성공률 탐지회피를 위한 폴리모피즘 엔진 메모리 복사기능으로 시스템다운 개발 및 전파
22. Ⅲ. 사이버테러용 툴킷의변화 “09~10 공격용 툴킷의 전성기, 불법복제방지 적용 스파이아이 키로거로 웹브라우저 사용자의 정보 수집, 제우스와 통합
23. Ⅳ. 컴퓨터포렌식 적용기술 -백신업체 탐지유형 ○ 백신업체에서 채택한 악성코드 탐지방법 Signature - Reactive 특정 헥사코드 검사방식 Heuristic - 파일 쓰기 및 레지스트리 생성 명령어 검사방식 D.Heuristic - 가상영역에서 실행한 파일 정보를 Heuristic DB와 비교 S.Heuristic - 파일자체에서 실행없이Heuristic DB와 비교 N.Heuristic - 악성코드에서 사용하지 않는 명령어 검사
26. Ⅳ. 컴퓨터포렌식적용기술 – 수사용 악성코드 프로파일링 악성코드 패턴 –트로이, 웜, 바이러스, 몰웨어, 애드웨어. 스파이웨어, 백도어 MS 표준함수 – 주요 내부 / 외부 함수 사용자 함수 – 인터럽트/ 레지스터 / 메모리 함수 사건 프로파일 -지역,성별,나이,특징,직업,전과기록