돈으로 막을 수 있는 것들을 걱정하지 마세요. 돈으로도 막을 수 없는 것들을 걱정하세요.
지능적 사이버 위협/랜섬웨어 대응 DAMBALLA
전세계에서 담발라만이 내부 네트워크로 침입된 악송코드를 모두 오진없이 탐지하여 대응합니다.
그것은 수년간 축적해온 빅데이터가 있기에 가능합니다.
돈으로 막을 수 있는 것들을 걱정하지 마세요. 돈으로도 막을 수 없는 것들을 걱정하세요.
지능적 사이버 위협/랜섬웨어 대응 DAMBALLA
전세계에서 담발라만이 내부 네트워크로 침입된 악송코드를 모두 오진없이 탐지하여 대응합니다.
그것은 수년간 축적해온 빅데이터가 있기에 가능합니다.
K-Defense R8(vKeypad)는 가상 보안키패드로서, 키보드를 사용하지 않고 입력단 정보를 보호는 기능을 제공 합니다. 가상 보안키패드와 키보드보안 솔루션을 병행 운영하여 이용자 환경과 선택에 따라 사용 할 수 있으며, 이는 보다 높은 안정성과 보안성을 제공 됩니다.
키보드 입력 값에 대한 탈취는 정통적이고 지속적으로 발생되는 해킹 기법 중에 하나 하며, 점점 지능화 고도화 되고 있습니다. 그에 대응하여 키보드보안솔루션 영역이 확대되었고, 그 연장선에서 종단간암복화(End-To-End) 기능은 키보드 입력부터 암호화하여 WAS 서버에서 복호화를 수행하는데 패스워드 형태 값은 기밀성, 텍스트 행태 값은 무결성을 보장하게 하여 메모리 참조 및 변조 취약점에 대응하는 보안성 높은 구조를 제공 합니다.
ActiveX 형태에서 제공 되던 인터페이스 함수를 똑 같이 non-ActiveX에서도 지원하여 실 작업자 분들에게 편의성과 호환성을 제공하고 사후 관리에서도 도움 됩니다.
최근에 기업의 정보유출 사례를 보면 인가자에 의한 정상적으로 유통된 파일이 악의적으로 제3자에게 전달되어 기업의 정보자산이 유출되는 사례가 증가하고 있어 이를 통제하기 위한 방안이 필요하며 도입 구축 시 주 보안 기능의 완성도 및 솔루션 도입비용, 관리 및 운영의 효율성, 업무환경 변화의 최소화 등을 고려하여 시스템을 구축하는 것이 바람직할 것입니다.
AppCheck Pro 랜섬웨어 백신은 “상황 인식 기반 랜섬웨어 행위 탐지(Context-awareness based ransomware behavior detection)” 기술이 적용된 캅(CARB)엔진으로 현재까지 발견된 패턴 뿐 아니라 차후 출현 가능한 랜섬웨어까지도 탐지하여 기존 백신의 탐지 및 대응 방식으로는 빠르게 대응할 수 없는 랜섬웨어 위협으로부터 가장 확실하고 안전하게 방어할 수 있습니다
Internet Security Appliance for Drive by download protection.
한국 인터넷 환경에 대한 모니터링을 통한 감염 예방. 그리고 내부 감염 리스트의 확인.
감염예방 및 감염된 클라이언트의 탐지 식별에 특화된 차단 및 탐지 장비. Bitscan의 7년
이상의 PCDS 탐지 및 추적 결과가 축적된 서비스. ML의 일종인 연관관계분석으로 사고 발생 서비스에 대한 가장 빠른 탐지 가능.
C&C , Malicious Link , Malicious file, Detect Infected client
SECUDRIVE File Server는 Windows 서버에 설치하는 문서중앙화 솔루션으로 공유 폴더에 대한 데이터의 유출을 방지합니다. 공유 폴더에 저장된 데이터에 대한 PC로 복사, 인쇄, 캡쳐를 방지하고 반출 데이터 백업 기능, 파일 작업 로그 관리 기능을 제공합니다.
기존 Windows 파일 서버에 프로그램만 설치하면 즉시 보안 파일 서버로 변경할 수 있습니다
- 파일 탐색기에서 '열기', '복사', '생성', '삭제'등은 가능 하나 정보 유출은 방지
- 데이터의 복사, 인쇄, 화면 캡쳐, 잘라 내기 및 붙여 넣기 차단, SNS 사이트 등 네트워크를 통한 유출 차단
- WebDAV, DFS 등을 지원 대규모 회사에서도 사용가능
- 정책 변경은 관리 화면에서 변경으로 모든 클라이언트에 온라인으로 반영
최근 랜섬웨어(Ransomware)를 통한 공격이 늘어나고 있습니다. 이에 대비하여 AWS 클라우드를 사용하는 고객의 대응 방안에 대해 알려드리는 보안 특집 세미나입니다. 본 세션에서는 다원화되고 있는 랜섬웨어 공격 패턴과 WannaCry 같은 잘 알려진 공격 및 이에 대한 AWS 공식적인 보안 공지 및 대응 매뉴얼을 소개합니다. 또한, AWS 고객들이 랜섬웨어 공격에 미리 대비하기 위해 OS 패치 및 보안 관리를 위한 EC2 System Manager, VPC 보안 그룹 및 Flow Logs 활용 방법, AWS Inspector 를 통한 취약점 관리 등에 대해 상세히 설명합니다.
K-Defense R8(vKeypad)는 가상 보안키패드로서, 키보드를 사용하지 않고 입력단 정보를 보호는 기능을 제공 합니다. 가상 보안키패드와 키보드보안 솔루션을 병행 운영하여 이용자 환경과 선택에 따라 사용 할 수 있으며, 이는 보다 높은 안정성과 보안성을 제공 됩니다.
키보드 입력 값에 대한 탈취는 정통적이고 지속적으로 발생되는 해킹 기법 중에 하나 하며, 점점 지능화 고도화 되고 있습니다. 그에 대응하여 키보드보안솔루션 영역이 확대되었고, 그 연장선에서 종단간암복화(End-To-End) 기능은 키보드 입력부터 암호화하여 WAS 서버에서 복호화를 수행하는데 패스워드 형태 값은 기밀성, 텍스트 행태 값은 무결성을 보장하게 하여 메모리 참조 및 변조 취약점에 대응하는 보안성 높은 구조를 제공 합니다.
ActiveX 형태에서 제공 되던 인터페이스 함수를 똑 같이 non-ActiveX에서도 지원하여 실 작업자 분들에게 편의성과 호환성을 제공하고 사후 관리에서도 도움 됩니다.
최근에 기업의 정보유출 사례를 보면 인가자에 의한 정상적으로 유통된 파일이 악의적으로 제3자에게 전달되어 기업의 정보자산이 유출되는 사례가 증가하고 있어 이를 통제하기 위한 방안이 필요하며 도입 구축 시 주 보안 기능의 완성도 및 솔루션 도입비용, 관리 및 운영의 효율성, 업무환경 변화의 최소화 등을 고려하여 시스템을 구축하는 것이 바람직할 것입니다.
AppCheck Pro 랜섬웨어 백신은 “상황 인식 기반 랜섬웨어 행위 탐지(Context-awareness based ransomware behavior detection)” 기술이 적용된 캅(CARB)엔진으로 현재까지 발견된 패턴 뿐 아니라 차후 출현 가능한 랜섬웨어까지도 탐지하여 기존 백신의 탐지 및 대응 방식으로는 빠르게 대응할 수 없는 랜섬웨어 위협으로부터 가장 확실하고 안전하게 방어할 수 있습니다
Internet Security Appliance for Drive by download protection.
한국 인터넷 환경에 대한 모니터링을 통한 감염 예방. 그리고 내부 감염 리스트의 확인.
감염예방 및 감염된 클라이언트의 탐지 식별에 특화된 차단 및 탐지 장비. Bitscan의 7년
이상의 PCDS 탐지 및 추적 결과가 축적된 서비스. ML의 일종인 연관관계분석으로 사고 발생 서비스에 대한 가장 빠른 탐지 가능.
C&C , Malicious Link , Malicious file, Detect Infected client
SECUDRIVE File Server는 Windows 서버에 설치하는 문서중앙화 솔루션으로 공유 폴더에 대한 데이터의 유출을 방지합니다. 공유 폴더에 저장된 데이터에 대한 PC로 복사, 인쇄, 캡쳐를 방지하고 반출 데이터 백업 기능, 파일 작업 로그 관리 기능을 제공합니다.
기존 Windows 파일 서버에 프로그램만 설치하면 즉시 보안 파일 서버로 변경할 수 있습니다
- 파일 탐색기에서 '열기', '복사', '생성', '삭제'등은 가능 하나 정보 유출은 방지
- 데이터의 복사, 인쇄, 화면 캡쳐, 잘라 내기 및 붙여 넣기 차단, SNS 사이트 등 네트워크를 통한 유출 차단
- WebDAV, DFS 등을 지원 대규모 회사에서도 사용가능
- 정책 변경은 관리 화면에서 변경으로 모든 클라이언트에 온라인으로 반영
최근 랜섬웨어(Ransomware)를 통한 공격이 늘어나고 있습니다. 이에 대비하여 AWS 클라우드를 사용하는 고객의 대응 방안에 대해 알려드리는 보안 특집 세미나입니다. 본 세션에서는 다원화되고 있는 랜섬웨어 공격 패턴과 WannaCry 같은 잘 알려진 공격 및 이에 대한 AWS 공식적인 보안 공지 및 대응 매뉴얼을 소개합니다. 또한, AWS 고객들이 랜섬웨어 공격에 미리 대비하기 위해 OS 패치 및 보안 관리를 위한 EC2 System Manager, VPC 보안 그룹 및 Flow Logs 활용 방법, AWS Inspector 를 통한 취약점 관리 등에 대해 상세히 설명합니다.
[2012 CodeEngn Conference 06] x82 - 모바일 스마트 플랫폼 원격, 로컬 취약점 공격 분석GangSeok Lee
2012 CodeEngn Conference 06
모바일 스마트 플랫폼(스마트폰, 태블릿PC, 스마트TV)에 존재하는 pointer de-reference 취약점과 use-after-free 취약점을 대상으로 시도되는 heap spraying 공격 기법과 자동화된 drive-by download 공격 코드를 소개할 예정이고 최근 2년간 스마트 플랫폼의 커널과 어플리케이션 내에 존재했던 로컬 취약점을 통한 권한 상승 공격 기법에 대해 설명한다.
http://codeengn.com/conference/06
인터넷을 사용하는데 필수적인 FireWall, VPN 기능에 IPS, Spam/Virus Filter, Web Contents Filter 기능을 모듈형식으로 통합한 하드웨어 일체형 솔루션
- 암호화를 통해 비밀성 보장이 가능한 네트워크 구성
- Spam Mail과 Virus Mail을 유형별로 정의 하여 차단
- 네트워크 구간에 개별 침입방지 모듈을 독립적으로 로드하여공격에 대한 탐지 및 차단
Document centralization based document security
Smart work environment construction
Cloudoc against ransomware
Drawing/ Document/ Source code/ Copyright security and Personal information protection
악성코드는 끊임없이 지능화되어 가며 사용자들의 데이터를 노리고 있는데, 우리는 이러한 공격으로부터 안전할까요? 나는 아니겠지 하는 한순간의 방심으로 우리 회사의 데이터가 공격자로부터의 인질이 될 수 있습니다. AWS 인프라 환경에서 랜섬웨어로부터 보호하기 위한 방법은 무엇인지 살펴보며, 안전하게 구축하기 위한 전략을 함께 찾아봅니다. 완벽한 보안은 항상 어려운 일이지만, 이 몇 단계의 기본을 지키는 준비만으로도 여러분의 AWS 보안은 달라질 것입니다.
6. 랜섬웨어 공격의 진행 과정
악성 첨부파일 활동 개시
브라우저/문서 공격 시작
크레덴셜 탈취
인터넷 서비스 장악
커널 모드 맬웨어
커널 착취
패스-더-해쉬 공격
악성 첨부파일 전달
브라우저/문서 전달
피싱 공격
감시, 재적재산권 탈취데이터 탈취 랜섬생산성 저하비즈니스 교란
ENTER
ESTABLISH
EXPAND
ENDGAME
NETWORK
DEVICE
USER
8. 랜섬웨어 공격의 진행 과정
악성 첨부파일 활동 개시
브라우저/문서 공격 시작
크레덴셜 탈취
인터넷 서비스 장악
커널 모드 맬웨어
커널 착취
패스-더-해쉬 공격
악성 첨부파일 전달
브라우저/문서 전달
피싱 공격
감시, 재적재산권 탈취데이터 탈취 랜섬생산성 저하비즈니스 교란
ENTER
ESTABLISH
EXPAND
ENDGAME
NETWORK
DEVICE
USER
9. 보안 1단계: 윈도우 디펜더
악성 첨부파일 활동 개시
브라우저/문서 공격 시작
크레덴셜 탈취
인터넷 서비스 장악
커널 모드 맬웨어
커널 착취
패스-더-해쉬 공격
악성 첨부파일 전달
브라우저/문서 전달
피싱 공격
감시, 재적재산권 탈취데이터 탈취 랜섬생산성 저하비즈니스 교란
ENTER
ESTABLISH
EXPAND
ENDGAME
NETWORK
DEVICE
USER
13. 보안 2단계: 디바이스가드
악성 첨부파일 활동 개시
브라우저/문서 공격 시작
크레덴셜 탈취
인터넷 서비스 장악
커널 모드 맬웨어
커널 착취
패스-더-해쉬 공격
악성 첨부파일 전달
브라우저/문서 전달
피싱 공격
감시, 재적재산권 탈취데이터 탈취 랜섬생산성 저하비즈니스 교란
ENTER
ESTABLISH
EXPAND
ENDGAME
NETWORK
DEVICE
USER
14. 2단계 (디바이스가드):
디펜더를 끄고 다운 받아 실행시켜봤습니다.
Don’t run밖에 선택권이 없습니다.
IT팀에서 허가 받지 않은 어플리케이션이기 때문입니다.
굳이 More Info를 선택해서 run을 누릅니다.
바로 이 때, IT팀에게 보고가 갑니다.
15. 보안 3단계: 크레덴셜 가드
악성 첨부파일 활동 개시
브라우저/문서 공격 시작
크레덴셜 탈취
인터넷 서비스 장악
커널 모드 맬웨어
커널 착취
패스-더-해쉬 공격
악성 첨부파일 전달
브라우저/문서 전달
피싱 공격
감시, 재적재산권 탈취데이터 탈취 랜섬생산성 저하비즈니스 교란
ENTER
ESTABLISH
EXPAND
ENDGAME
NETWORK
DEVICE
USER
21. 가상화를 기반으로 한 Windows 10만의 보안
Kernel
Windows Platform
Services
Apps
Kernel
SystemContainer
Trustlet#1
Trustlet#2
Trustlet#3
Hypervisor
Device Hardware
중요한 자산은 분리되고 보호됩니다.
22. 윈도우 10의 3단 방어로 랜섬웨어 공격이 불가능했습니다.
악성 첨부파일 활동 개시
브라우저/문서 공격 시작
크레덴셜 탈취
인터넷 서비스 장악
커널 모드 맬웨어
커널 착취
패스-더-해쉬 공격
악성 첨부파일 전달
브라우저/문서 전달
피싱 공격
감시, 재적재산권 탈취데이터 탈취 랜섬생산성 저하비즈니스 교란
ENTER
ESTABLISH
EXPAND
ENDGAME
NETWORK
DEVICE
USER
25. Windows 10 Security on Modern Devices
(Fresh Install or upgraded from 64-bit Windows 8 )
POST-BREACHPRE-BREACH
Breach detection
investigation &
response
Device
protection
Identity
protection
Information
protection
Threat
resistance
26.
27.
28.
29. 1.
Single IT Pro’s machine is
compromised
IT Pro manages
kiosks/shared devices on
network
Attacker steals IT Pro’s
access token
2.
Using IT Pros access token
attacker looks for
kiosk/shared devices and
mines them for tokens
3.
Repeat
TODAY’S SECURITY CHALLENGE:
PASS THE HASH ATTACKS
Access to one
device can lead to
access to many
30. WINDOWS DEFENDER
ANTI-VIRUS PROTECTION
Built into Windows and Always Up-To-Date
No additional deployment & Infrastructure. Continuously up-to-
date, lower costs
Tamper Resistant
Windows Trusted Boot and platform isolation protect
Windows Defender from attacks and enable it to self-repair
Behavior and cloud-powered malware detection
Can detect fast changing malware varietals using behavior monitoring
and cloud-powered protection that expedites signature delivery
Protection that competes to win
Scored 98.1% detection rating from AV Comparatives testing against
top competitors (March 2016).
2014 2015 2016
Microsoft Protection Stars AVTest
0
1
2
3
4
5
6
31. Windows 10 Commercial Storybook | Anniversary Update
Section6: Hero BusinessInvestments
Device Guard
31
1. Eliminate malware.
Help secure your environment and prevent untrusted apps and code from running by
using the ultimate form of app control. Using virtualization-based security, the Device
Guard feature in Windows 10 offers a solution more powerful than traditional app control
products, providing rigorous protection from tampering and bypass.
2. Hardware rooted app control.
Device Guard uses virtualization-based security to isolate and help protect Device Guard
features, such as the Hyper-V Code Integrity Service (HVCI), from malware and attacks,
even if Windows itself has been compromised. HVCI enables Device Guard to help protect
kernel mode processes from in-memory attacks, giving you a strong defense against
zero-day exploits.
3. Only run trusted apps.
Device Guard helps enable your IT department to decide which software vendors and
apps can be trusted within your environment. IT can designate as trustworthy the right
combination of apps for your organization, from internal line-of-business apps to
everything from the Windows Store to apps from specific software vendors. Device Guard
works with Windows Classic apps and Universal Windows Platform apps, and it includes
tools that make it easy to sign your existing apps.
(Screens simulated, subject to change. Office 365
subscription required for some features )
Windows 10 Enterprise
32. Windows 10 Commercial Storybook | Anniversary Update
Section6: Hero BusinessInvestments
Credential Guard
32
1. Protect identities from the impact of a full system compromise.
One of several identity protection layers in Windows 10, Credential Guard*
helps protect the user access tokens (derived credentials) that are generated
once users have been authenticated. Protection of these tokens is critical to
prevent Pass the Hash attacks, which is the go-to tactic for nearly all major
network breaches. Credential Guard stores the tokens within a virtualization-
based security (VBS) environment running on top of Hyper-V technology.
This helps prevent attackers from extracting the tokens from devices, even
when the Windows kernel itself has been fully compromised. Credential
Guard is designed so that malware running in the operating system, even
with the highest privilege level, can‘t access user related access tokens.
2. Hardware-level security.
Credential Guard* uses hardware-based virtualization and Hyper-V to host
Windows 10 security credentials and isolate them from malware. Hardware
based isolation prevents attackers, even with the highest level of Windows
privilege, from accessing user related access tokens.
3. Easy Manageability.
Credential Guard* can be enabled using Group Policy making it easy and
familiar for your IT staff to administer using the existing management tools
they have in place.
Windows 10 Enterprise
(Screen simulated, subject to change)
*Requires UEFI 2.3.1 or greater with Trusted Boot; Virtualization Extensions such as Intel VT-x, AMD-V, and SLAT must be enabled; x64 version of Windows; IOMMU, such
as Intel VT-d, AMD-Vi; BIOS Lockdown; TPM 2.0 recommended for device health attestation (will use software if TPM 2.0 not present)