SlideShare a Scribd company logo
1 of 74
Download to read offline
I N C I D E N T
R E S P O N S E R E A D I N E S S
A R E Y O U R E A D Y ?
H Y U N V I S @ N E W S E C U. K R
F B . CO M / H Y U N V I S
B O B 6 기 디 지 털 포 렌 식 멘 티
N E W S E C U L E A D E R
D I G I TA L F O R E N S I CS
광 주 전 자 공 업 고 등 학 교 3 학 년
신 현 우
B A S E D PA P E R
• (한국정보보호학회) '기업 서버의 침해 사고 대응을 위한 침해사고 준비도 모델'
• (DFRWS 2018 EU) 'A Comparative Study on Data Protection Legislations and
Government Standards to Implement Digital Forensic Readiness as Legal
Requirement'
• (ICCNS 2018) ‘Implementing Forensic Readiness to Small and Medium
Business: Case Study of South Korea'
순 서
침 해 사 고 / 대 응 ?
I R R 의 실 태 &
중 요 성
기 존 가 이 드 /
도 구 분 석
문 제 점 도 출개 선 방 안 제 시P R O F I T !
I N C I D E N T R E S P O N S E R E A D I N E S S
( I R R )
침 해 사 고
I N C I D E N T
DDoS InfoLeak
Destruction Attack Route
“정보통신망 또는 이와 관련된 정보시스템을
공격하는 행위를 하여 발생한 사태”
- ‘KISA 민간부문 침해사고 대응 안내서’
침 해 사 고 대 응 준 비 도
I N C I D E N T R E S P O N S E
R E A D I N E S S
– 금 융 회 사 침 해 사 고 준 비 도 가 이 드 ( 금 융 보 안 원 , 2 0 1 7 )
“침해사고와 관련된 디지털 증거를 법적 증거능력을 갖는
방식으로 수집/분석 하기 위한 계획 및 시스템과 인적 자원
에 대한 조직적 준비”
A기업 서버 관리자 B
서버 관리자
(여러분의 미래)
죄없는 회사 서버
Authlog
Syslog
Securelog
Artifacts
휘발성데이터
2 0 1 1 년 농 협 금 융 보 안 사 고
2 0 1 1 년 현 대 캐 피 탈 사 고 증 거 확 보 미 흡 / 시 스 템 , 인 력 부 재
원 상 복 구 에 초 점
2 0 1 1 년 농 협 금 융 보 안 사 고
2 0 1 1 년 현 대 캐 피 탈 사 고
침해사고대응 준비도 미흡
증 거 확 보 미 흡 / 시 스 템 , 인 력 부 재
원 상 복 구 에 초 점
침 해 사 고 대 응 준 비 도
I N C I D E N T R E S P O N S E
R E A D I N E S S
– 금 융 회 사 침 해 사 고 준 비 도 가 이 드 ( 금 융 보 안 원 , 2 0 1 7 )
“침해사고와 관련된 디지털 증거를 법적 증거능력을 갖는
방식으로 수집/분석 하기 위한 계획 및 시스템과 인적 자원
에 대한 조직적 준비”
- K I S A 기 업 부 문 정 보 보 호 실 태 조 사
- K I S A 기 업 부 문 정 보 보 호 실 태 조 사
침해피해 사업체중
침해를 신고한 경우
9 . 2 %
- K I S A 기 업 부 문 정 보 보 호 실 태 조 사
침해피해 사업체중
침해를 신고한 경우
9 . 2 % 1 7 . 1 %
전체 사업체중
침해사고대응활동 실시
- K I S A 기 업 부 문 정 보 보 호 실 태 조 사
침해피해 사업체중
침해를 신고한 경우
9 . 2 %
중대한 침해피해 사업체중
신고하지 않은 경우
3 7 %1 7 . 1 %
전체 사업체중
침해사고대응활동 실시
- K I S A 기 업 부 문 정 보 보 호 실 태 조 사
침해피해 사업체중
침해를 신고한 경우
9 . 2 %
중대한 침해피해 사업체중
신고하지 않은 경우
3 7 %1 7 . 1 %
전체 사업체중
침해사고대응활동 실시
A기업 서버 관리자 B
침 해 대 응 을 통 한 대 응 <
침 해 사 실 이 밝 혀 짐 으 로 인 한 불 이 익
정 보 통 신 망 이 용 촉 진 및 정 보 보 호 등 에 관 한 법 률 제 4 8 조 의 3 ( 침 해 사 고 의 신 고 등 )
에 의 거 하 여 정 보 통 신 서 비 스 제 공 자 , 집 적 정 보 통 신 시 설 사 업 자 는 침 해 사 고 가 발 생
하 면 즉 시 그 사 실 을 미 래 창 조 부 장 관 이 나 인 터 넷 진 흥 원 에 신 고 하 여 야 한 다 .
정 보 통 신 망 이 용 촉 진 및 정 보 보 호 등 에 관 한 법 률 제 7 6 조 ( 과 태 료 ) 제 3 항 에 의 거 하 여
1 천 만 원 이 하 의 과 태 료 를 부 과
관 련 법 률
R E L AT E D L A W S
70%
30%
실시 미실시
국 내 기 업 로 그 백 업 비 율
KISA 국가정보보호백서
A R E Y O U R E A D Y ?
– D ATA B R E A C H S TAT I C S
D ATA R E C O R D S L O S T O R S T O L E N S I N C E 2 0 1 3
“9,230,693,578”
http://www.boannews.com/media/view.asp?idx=55228http://www.boannews.com/media/view.asp?idx=57933http://www.boannews.com/media/view.asp?idx=57898
I N C I D E N T S
G U I D E L I N E S
유 럽 연 합 일 반 데 이 터 보 호 규 정
General
Data
Protection
Regulation
2018년 5월 25일 시행
• 책임성 원칙
• 개인정보처리의 적법성 확보
• 높은 수준의 처벌
• 강화된 정보주체의 권리
• 잊혀질 권리
유 럽 연 합 일 반 데 이 터 보 호 규 정
The right to be forgotten
The right to be
forgotten
The right to be
forgotten
• 기업에게 사용자가 자신의 데이터 삭제
를 요구할 수 있음
• 이러한 요청을 받은 기업은 요구에 응해
야함
• EU와 관계있는 기업 (사실상 전세계 기
업)
• 사용자는 자신의 데이터를 ‘이동 가능
한’ 형식으로 받을 수 있음
제33조
침해가 발생했을 시 데이터 관리자는
72시간 이내 관련 감독기구에 통지해야 하며,
문서화의 의무가 있음
제83조
규제를 준수하지 않았을 시
벌칙을 규정하는 항목에 의거하여 중대위반시
과징금 전세계매출 4% 또는
2천만유로 중 높은 금액의 과징금 부여
ZERODAY
ZERODAY
Price
P R E PA R AT I O N
D E T E C T I O N &
A N A LY S I S
C O N TA I N M E N T
E R D I C AT I O N &
R E C O V E RY
P O S T-
I N C I D E N T
A C T I V I T Y
N I S T I N C I D E N T R E S P O N S E L I F E C Y C L E
NIST 800-61 Computer Security Incident Handling Guide
준비 탐지& 분석 격리제거&복구 사후조치
사 고 조 사
K I S A 침 해 사 고 분 석 절 차 가 이 드 라 인
사 고 전
준 비
사 고 탐 지 초 기 대 응
대 응 전 략
체 계 화
데 이 터
수 집
데 이 터
분 석
보 고 서
작 성
복 구 , 해 결 과 정
KISA 침해사고 분석 절차 가이드라인 <사고 대응 7단계>
D I F F E R E N C E S ?
NIST
KISA
- 해석의 자유
- 사고 이후 발견된 개선사항 적용
- 침해사고 준비도 로서의 역할X
- 분석에 편향
- 사전 준비단계는 간단히 요약
- 침해사고 준비도의 중요성 인식X
침 해 에 대 한 방 어 V S
침 해 사 고 의 가 능 성 을 인 지 뒤 준 비
준 비 도 구 성 요 소 중 요 도 평 가 설 문 조 사
준 비 도 구 성 요 소 중 요 도 평 가 설 문 조 사
준 비 도 구 성 요 소 중 요 도 평 가 설 문 조 사
준 비 도 구 성 요 소 중 요 도 평 가 설 문 조 사
1
HighMediumLow
Low Medium High
Urgency
Importance
2
3
4
5
6
7
8
9
10
11
12
13
14
준 비 도 구 성 요 소 중 요 도 평 가 설 문 조 사
R E Q U I R E M E N T S
관리적 환경요소
기술적 환경요소
R E Q U I R E M E N T S
A. 인적 관리 (담당자 선정, 직원 교육 훈련 등)
B. 법적 요구사항 안내서 (정보보호 컴플라이
언스 등)
C. 디지털 증거 수집, 처리 및 보존 가이드라인
D. 초기 대응 절차 안내서
E. 비상 연락망 체계 구축
F. 정기 감사를 통한 지속적인 침해 탐지 계획
수립
관리적 환경요소
R E Q U I R E M E N T S
A. 디지털 포렌식 툴 구입 및 설치
B. 디지털 아티팩트 수집 자동화
C. 서버 환경 설정
D. IDS등 관제 시스템 구축
기술적 환경요소
B . 디 지 털 아 티 팩 트 수 집 자 동 화
B . 디 지 털 아 티 팩 트 수 집 자 동 화
Server
B . 디 지 털 아 티 팩 트 수 집 자 동 화
Server Artifacts
B . 디 지 털 아 티 팩 트 수 집 자 동 화
Server Artifacts
• 시스템 정보
• 로그 파일
• 휘발성 정보
• 네트워크 패킷
• …
침 해 인 지
침 해 사 고 준 비
침 해 사 고 대 응
A RT I FA C T S
C O L L E C T I N G
침 해 인 지
침 해 사 고 준 비
침 해 사 고 대 응
A RT I FA C T S
C O L L E C T I N G
침 해 인 지
침 해 사 고 준 비
침 해 사 고 대 응
A RT I FA C T S
C O L L E C T I N G
“분석할 로그가 없어”
-침해사고 대응 조사관
침 해 인 지
침 해 사 고 준 비
침 해 사 고 대 응
A RT I FA C T S
C O L L E C T I N G
“분석할 로그가 없어”
-침해사고 대응 조사관
침 해 사 고 대 응 준 비 를 위 한 기 업 용 아 티 팩 트 관 리 시 스 템
A R T I FA C T 라 이 프 사 이 클
A R T I FA C T L I F E C Y C L E
전송 기록삭제저장정형화
A R T I FA C T 라 이 프 사 이 클
A R T I FA C T L I F E C Y C L E
전송 기록삭제저장정형화
실 시 간
형 태
A R T I FA C T 라 이 프 사 이 클
A R T I FA C T L I F E C Y C L E
전송 기록삭제저장정형화
실 시 간
형 태
위 협 정 보
도 출
A R T I FA C T 라 이 프 사 이 클
A R T I FA C T L I F E C Y C L E
전송 기록삭제저장정형화
실 시 간
형 태
위 협 정 보
도 출
단 기 / 전 체
데 이 터
A R T I FA C T 라 이 프 사 이 클
A R T I FA C T L I F E C Y C L E
전송 기록삭제저장정형화
실 시 간
형 태
위 협 정 보
도 출
단 기 / 전 체
데 이 터
로 그
필 터 링
A R T I FA C T 라 이 프 사 이 클
A R T I FA C T L I F E C Y C L E
전송 기록삭제저장정형화
실 시 간
형 태
위 협 정 보
도 출
단 기 / 전 체
데 이 터
로 그
필 터 링
선 별
데 이 터
소스별 조합을 통한 컬러 타임라인 기능
다양한 검색기능
의심스러운 아티팩트 필터링
이벤트 빈도수 그래프
S M A L L & M E D I U M
B U S I N E S S
O P E N S O U R C E
Google Rapid Response
SekoiaLab FastIR - Artifacts Collector
Cisco Systems Snort - NIPS/NIDS
(Network Intrusion Prevention/Detection System)
SMB
S M B G U I D E L I N E
S M B 가 이 드 라 인 구 성 요 소
필 요 성 절 차 관 련 법 률
A N Y Q U E S T I O N S ?
hyunvis@newsecu.kr
Special Thanks to
Team Loris, M.Park

More Related Content

Similar to ARE YOU READY? : INCIDENT RESPONSE READINESS

한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개HANCOM MDS
 
(130608) #fitalk trends in d forensics (may, 2013)
(130608) #fitalk   trends in d forensics (may, 2013)(130608) #fitalk   trends in d forensics (may, 2013)
(130608) #fitalk trends in d forensics (may, 2013)INSIGHT FORENSIC
 
Fds산업포럼 발족식 발표자료 구태언 변호사
Fds산업포럼 발족식 발표자료 구태언 변호사Fds산업포럼 발족식 발표자료 구태언 변호사
Fds산업포럼 발족식 발표자료 구태언 변호사TEK & LAW, LLP
 
(Ficon2015) #1 어떻게 대응할 것인가
(Ficon2015) #1 어떻게 대응할 것인가(Ficon2015) #1 어떻게 대응할 것인가
(Ficon2015) #1 어떻게 대응할 것인가INSIGHT FORENSIC
 
(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?plainbit
 
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)Lee Chanwoo
 
20111103 전자금융관련법률현황이슈 구태언
20111103 전자금융관련법률현황이슈 구태언20111103 전자금융관련법률현황이슈 구태언
20111103 전자금융관련법률현황이슈 구태언TEK & LAW, LLP
 
20111103 전자금융감독규정 개정규정의 해석상 쟁점
20111103 전자금융감독규정 개정규정의 해석상 쟁점20111103 전자금융감독규정 개정규정의 해석상 쟁점
20111103 전자금융감독규정 개정규정의 해석상 쟁점TEK & LAW, LLP
 
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표eungjin cho
 
AI/빅데이터 기반 사회 현안 문제 해결 특허 사례 연구
AI/빅데이터 기반 사회 현안 문제 해결 특허 사례 연구AI/빅데이터 기반 사회 현안 문제 해결 특허 사례 연구
AI/빅데이터 기반 사회 현안 문제 해결 특허 사례 연구Seung-won CHAE
 
IoT 기반 융합 서비스 기술 (응용사례)
IoT 기반 융합 서비스 기술 (응용사례)IoT 기반 융합 서비스 기술 (응용사례)
IoT 기반 융합 서비스 기술 (응용사례)정명훈 Jerry Jeong
 
[법무법인 민후 | 김경환 변호사] 해킹사례로 살펴보는 개인정보의 기술적 보호조치 (개인정보보호)
[법무법인 민후 | 김경환 변호사] 해킹사례로 살펴보는 개인정보의 기술적 보호조치 (개인정보보호)[법무법인 민후 | 김경환 변호사] 해킹사례로 살펴보는 개인정보의 기술적 보호조치 (개인정보보호)
[법무법인 민후 | 김경환 변호사] 해킹사례로 살펴보는 개인정보의 기술적 보호조치 (개인정보보호)MINWHO Law Group
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책Hakyong Kim
 
사물인터넷 보안 사례 및 대응 방안 2016.11.09
사물인터넷 보안 사례 및 대응 방안   2016.11.09사물인터넷 보안 사례 및 대응 방안   2016.11.09
사물인터넷 보안 사례 및 대응 방안 2016.11.09Hakyong Kim
 
센서데이터 웹으로의 비상
센서데이터 웹으로의 비상센서데이터 웹으로의 비상
센서데이터 웹으로의 비상Haklae Kim
 
개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석Chulgyu Shin
 
[한국핀테크포럼] 제7회 핀테크포럼
[한국핀테크포럼] 제7회 핀테크포럼[한국핀테크포럼] 제7회 핀테크포럼
[한국핀테크포럼] 제7회 핀테크포럼Hyeseon Yoon
 
연계정보(CI) 활용 정책방향 의견수렴 발표
연계정보(CI) 활용 정책방향 의견수렴 발표연계정보(CI) 활용 정책방향 의견수렴 발표
연계정보(CI) 활용 정책방향 의견수렴 발표David Lee
 
(120303) #fitalk profiling insider threats and pre-detection model
(120303) #fitalk   profiling insider threats and pre-detection model(120303) #fitalk   profiling insider threats and pre-detection model
(120303) #fitalk profiling insider threats and pre-detection modelINSIGHT FORENSIC
 
(120303) #fitalk profiling insider threats and pre-detection model
(120303) #fitalk   profiling insider threats and pre-detection model(120303) #fitalk   profiling insider threats and pre-detection model
(120303) #fitalk profiling insider threats and pre-detection modelINSIGHT FORENSIC
 

Similar to ARE YOU READY? : INCIDENT RESPONSE READINESS (20)

한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개
 
(130608) #fitalk trends in d forensics (may, 2013)
(130608) #fitalk   trends in d forensics (may, 2013)(130608) #fitalk   trends in d forensics (may, 2013)
(130608) #fitalk trends in d forensics (may, 2013)
 
Fds산업포럼 발족식 발표자료 구태언 변호사
Fds산업포럼 발족식 발표자료 구태언 변호사Fds산업포럼 발족식 발표자료 구태언 변호사
Fds산업포럼 발족식 발표자료 구태언 변호사
 
(Ficon2015) #1 어떻게 대응할 것인가
(Ficon2015) #1 어떻게 대응할 것인가(Ficon2015) #1 어떻게 대응할 것인가
(Ficon2015) #1 어떻게 대응할 것인가
 
(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?
 
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
 
20111103 전자금융관련법률현황이슈 구태언
20111103 전자금융관련법률현황이슈 구태언20111103 전자금융관련법률현황이슈 구태언
20111103 전자금융관련법률현황이슈 구태언
 
20111103 전자금융감독규정 개정규정의 해석상 쟁점
20111103 전자금융감독규정 개정규정의 해석상 쟁점20111103 전자금융감독규정 개정규정의 해석상 쟁점
20111103 전자금융감독규정 개정규정의 해석상 쟁점
 
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표
 
AI/빅데이터 기반 사회 현안 문제 해결 특허 사례 연구
AI/빅데이터 기반 사회 현안 문제 해결 특허 사례 연구AI/빅데이터 기반 사회 현안 문제 해결 특허 사례 연구
AI/빅데이터 기반 사회 현안 문제 해결 특허 사례 연구
 
IoT 기반 융합 서비스 기술 (응용사례)
IoT 기반 융합 서비스 기술 (응용사례)IoT 기반 융합 서비스 기술 (응용사례)
IoT 기반 융합 서비스 기술 (응용사례)
 
[법무법인 민후 | 김경환 변호사] 해킹사례로 살펴보는 개인정보의 기술적 보호조치 (개인정보보호)
[법무법인 민후 | 김경환 변호사] 해킹사례로 살펴보는 개인정보의 기술적 보호조치 (개인정보보호)[법무법인 민후 | 김경환 변호사] 해킹사례로 살펴보는 개인정보의 기술적 보호조치 (개인정보보호)
[법무법인 민후 | 김경환 변호사] 해킹사례로 살펴보는 개인정보의 기술적 보호조치 (개인정보보호)
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책
 
사물인터넷 보안 사례 및 대응 방안 2016.11.09
사물인터넷 보안 사례 및 대응 방안   2016.11.09사물인터넷 보안 사례 및 대응 방안   2016.11.09
사물인터넷 보안 사례 및 대응 방안 2016.11.09
 
센서데이터 웹으로의 비상
센서데이터 웹으로의 비상센서데이터 웹으로의 비상
센서데이터 웹으로의 비상
 
개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석
 
[한국핀테크포럼] 제7회 핀테크포럼
[한국핀테크포럼] 제7회 핀테크포럼[한국핀테크포럼] 제7회 핀테크포럼
[한국핀테크포럼] 제7회 핀테크포럼
 
연계정보(CI) 활용 정책방향 의견수렴 발표
연계정보(CI) 활용 정책방향 의견수렴 발표연계정보(CI) 활용 정책방향 의견수렴 발표
연계정보(CI) 활용 정책방향 의견수렴 발표
 
(120303) #fitalk profiling insider threats and pre-detection model
(120303) #fitalk   profiling insider threats and pre-detection model(120303) #fitalk   profiling insider threats and pre-detection model
(120303) #fitalk profiling insider threats and pre-detection model
 
(120303) #fitalk profiling insider threats and pre-detection model
(120303) #fitalk   profiling insider threats and pre-detection model(120303) #fitalk   profiling insider threats and pre-detection model
(120303) #fitalk profiling insider threats and pre-detection model
 

ARE YOU READY? : INCIDENT RESPONSE READINESS

  • 1. I N C I D E N T R E S P O N S E R E A D I N E S S A R E Y O U R E A D Y ?
  • 2. H Y U N V I S @ N E W S E C U. K R F B . CO M / H Y U N V I S B O B 6 기 디 지 털 포 렌 식 멘 티 N E W S E C U L E A D E R D I G I TA L F O R E N S I CS 광 주 전 자 공 업 고 등 학 교 3 학 년 신 현 우
  • 3. B A S E D PA P E R • (한국정보보호학회) '기업 서버의 침해 사고 대응을 위한 침해사고 준비도 모델' • (DFRWS 2018 EU) 'A Comparative Study on Data Protection Legislations and Government Standards to Implement Digital Forensic Readiness as Legal Requirement' • (ICCNS 2018) ‘Implementing Forensic Readiness to Small and Medium Business: Case Study of South Korea'
  • 4. 순 서 침 해 사 고 / 대 응 ? I R R 의 실 태 & 중 요 성 기 존 가 이 드 / 도 구 분 석 문 제 점 도 출개 선 방 안 제 시P R O F I T !
  • 5. I N C I D E N T R E S P O N S E R E A D I N E S S ( I R R )
  • 6. 침 해 사 고 I N C I D E N T DDoS InfoLeak Destruction Attack Route “정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위를 하여 발생한 사태” - ‘KISA 민간부문 침해사고 대응 안내서’
  • 7. 침 해 사 고 대 응 준 비 도 I N C I D E N T R E S P O N S E R E A D I N E S S – 금 융 회 사 침 해 사 고 준 비 도 가 이 드 ( 금 융 보 안 원 , 2 0 1 7 ) “침해사고와 관련된 디지털 증거를 법적 증거능력을 갖는 방식으로 수집/분석 하기 위한 계획 및 시스템과 인적 자원 에 대한 조직적 준비”
  • 11. 2 0 1 1 년 농 협 금 융 보 안 사 고 2 0 1 1 년 현 대 캐 피 탈 사 고 증 거 확 보 미 흡 / 시 스 템 , 인 력 부 재 원 상 복 구 에 초 점
  • 12. 2 0 1 1 년 농 협 금 융 보 안 사 고 2 0 1 1 년 현 대 캐 피 탈 사 고 침해사고대응 준비도 미흡 증 거 확 보 미 흡 / 시 스 템 , 인 력 부 재 원 상 복 구 에 초 점
  • 13. 침 해 사 고 대 응 준 비 도 I N C I D E N T R E S P O N S E R E A D I N E S S – 금 융 회 사 침 해 사 고 준 비 도 가 이 드 ( 금 융 보 안 원 , 2 0 1 7 ) “침해사고와 관련된 디지털 증거를 법적 증거능력을 갖는 방식으로 수집/분석 하기 위한 계획 및 시스템과 인적 자원 에 대한 조직적 준비”
  • 14. - K I S A 기 업 부 문 정 보 보 호 실 태 조 사
  • 15. - K I S A 기 업 부 문 정 보 보 호 실 태 조 사 침해피해 사업체중 침해를 신고한 경우 9 . 2 %
  • 16. - K I S A 기 업 부 문 정 보 보 호 실 태 조 사 침해피해 사업체중 침해를 신고한 경우 9 . 2 % 1 7 . 1 % 전체 사업체중 침해사고대응활동 실시
  • 17. - K I S A 기 업 부 문 정 보 보 호 실 태 조 사 침해피해 사업체중 침해를 신고한 경우 9 . 2 % 중대한 침해피해 사업체중 신고하지 않은 경우 3 7 %1 7 . 1 % 전체 사업체중 침해사고대응활동 실시
  • 18. - K I S A 기 업 부 문 정 보 보 호 실 태 조 사 침해피해 사업체중 침해를 신고한 경우 9 . 2 % 중대한 침해피해 사업체중 신고하지 않은 경우 3 7 %1 7 . 1 % 전체 사업체중 침해사고대응활동 실시
  • 20.
  • 21. 침 해 대 응 을 통 한 대 응 < 침 해 사 실 이 밝 혀 짐 으 로 인 한 불 이 익
  • 22. 정 보 통 신 망 이 용 촉 진 및 정 보 보 호 등 에 관 한 법 률 제 4 8 조 의 3 ( 침 해 사 고 의 신 고 등 ) 에 의 거 하 여 정 보 통 신 서 비 스 제 공 자 , 집 적 정 보 통 신 시 설 사 업 자 는 침 해 사 고 가 발 생 하 면 즉 시 그 사 실 을 미 래 창 조 부 장 관 이 나 인 터 넷 진 흥 원 에 신 고 하 여 야 한 다 . 정 보 통 신 망 이 용 촉 진 및 정 보 보 호 등 에 관 한 법 률 제 7 6 조 ( 과 태 료 ) 제 3 항 에 의 거 하 여 1 천 만 원 이 하 의 과 태 료 를 부 과 관 련 법 률 R E L AT E D L A W S
  • 23. 70% 30% 실시 미실시 국 내 기 업 로 그 백 업 비 율 KISA 국가정보보호백서
  • 24. A R E Y O U R E A D Y ?
  • 25. – D ATA B R E A C H S TAT I C S D ATA R E C O R D S L O S T O R S T O L E N S I N C E 2 0 1 3 “9,230,693,578”
  • 27. G U I D E L I N E S
  • 28. 유 럽 연 합 일 반 데 이 터 보 호 규 정 General Data Protection Regulation 2018년 5월 25일 시행
  • 29. • 책임성 원칙 • 개인정보처리의 적법성 확보 • 높은 수준의 처벌 • 강화된 정보주체의 권리 • 잊혀질 권리 유 럽 연 합 일 반 데 이 터 보 호 규 정
  • 30. The right to be forgotten
  • 31. The right to be forgotten
  • 32. The right to be forgotten • 기업에게 사용자가 자신의 데이터 삭제 를 요구할 수 있음 • 이러한 요청을 받은 기업은 요구에 응해 야함 • EU와 관계있는 기업 (사실상 전세계 기 업) • 사용자는 자신의 데이터를 ‘이동 가능 한’ 형식으로 받을 수 있음
  • 33. 제33조 침해가 발생했을 시 데이터 관리자는 72시간 이내 관련 감독기구에 통지해야 하며, 문서화의 의무가 있음 제83조 규제를 준수하지 않았을 시 벌칙을 규정하는 항목에 의거하여 중대위반시 과징금 전세계매출 4% 또는 2천만유로 중 높은 금액의 과징금 부여
  • 34.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41. Price
  • 42. P R E PA R AT I O N D E T E C T I O N & A N A LY S I S C O N TA I N M E N T E R D I C AT I O N & R E C O V E RY P O S T- I N C I D E N T A C T I V I T Y N I S T I N C I D E N T R E S P O N S E L I F E C Y C L E NIST 800-61 Computer Security Incident Handling Guide 준비 탐지& 분석 격리제거&복구 사후조치
  • 43. 사 고 조 사 K I S A 침 해 사 고 분 석 절 차 가 이 드 라 인 사 고 전 준 비 사 고 탐 지 초 기 대 응 대 응 전 략 체 계 화 데 이 터 수 집 데 이 터 분 석 보 고 서 작 성 복 구 , 해 결 과 정 KISA 침해사고 분석 절차 가이드라인 <사고 대응 7단계>
  • 44. D I F F E R E N C E S ? NIST KISA - 해석의 자유 - 사고 이후 발견된 개선사항 적용 - 침해사고 준비도 로서의 역할X - 분석에 편향 - 사전 준비단계는 간단히 요약 - 침해사고 준비도의 중요성 인식X
  • 45. 침 해 에 대 한 방 어 V S 침 해 사 고 의 가 능 성 을 인 지 뒤 준 비
  • 46. 준 비 도 구 성 요 소 중 요 도 평 가 설 문 조 사
  • 47. 준 비 도 구 성 요 소 중 요 도 평 가 설 문 조 사
  • 48. 준 비 도 구 성 요 소 중 요 도 평 가 설 문 조 사
  • 49. 준 비 도 구 성 요 소 중 요 도 평 가 설 문 조 사
  • 50. 1 HighMediumLow Low Medium High Urgency Importance 2 3 4 5 6 7 8 9 10 11 12 13 14 준 비 도 구 성 요 소 중 요 도 평 가 설 문 조 사
  • 51. R E Q U I R E M E N T S 관리적 환경요소 기술적 환경요소
  • 52. R E Q U I R E M E N T S A. 인적 관리 (담당자 선정, 직원 교육 훈련 등) B. 법적 요구사항 안내서 (정보보호 컴플라이 언스 등) C. 디지털 증거 수집, 처리 및 보존 가이드라인 D. 초기 대응 절차 안내서 E. 비상 연락망 체계 구축 F. 정기 감사를 통한 지속적인 침해 탐지 계획 수립 관리적 환경요소
  • 53. R E Q U I R E M E N T S A. 디지털 포렌식 툴 구입 및 설치 B. 디지털 아티팩트 수집 자동화 C. 서버 환경 설정 D. IDS등 관제 시스템 구축 기술적 환경요소
  • 54. B . 디 지 털 아 티 팩 트 수 집 자 동 화
  • 55. B . 디 지 털 아 티 팩 트 수 집 자 동 화 Server
  • 56. B . 디 지 털 아 티 팩 트 수 집 자 동 화 Server Artifacts
  • 57. B . 디 지 털 아 티 팩 트 수 집 자 동 화 Server Artifacts • 시스템 정보 • 로그 파일 • 휘발성 정보 • 네트워크 패킷 • …
  • 58. 침 해 인 지 침 해 사 고 준 비 침 해 사 고 대 응 A RT I FA C T S C O L L E C T I N G
  • 59. 침 해 인 지 침 해 사 고 준 비 침 해 사 고 대 응 A RT I FA C T S C O L L E C T I N G
  • 60. 침 해 인 지 침 해 사 고 준 비 침 해 사 고 대 응 A RT I FA C T S C O L L E C T I N G “분석할 로그가 없어” -침해사고 대응 조사관
  • 61. 침 해 인 지 침 해 사 고 준 비 침 해 사 고 대 응 A RT I FA C T S C O L L E C T I N G “분석할 로그가 없어” -침해사고 대응 조사관
  • 62. 침 해 사 고 대 응 준 비 를 위 한 기 업 용 아 티 팩 트 관 리 시 스 템
  • 63. A R T I FA C T 라 이 프 사 이 클 A R T I FA C T L I F E C Y C L E 전송 기록삭제저장정형화
  • 64. A R T I FA C T 라 이 프 사 이 클 A R T I FA C T L I F E C Y C L E 전송 기록삭제저장정형화 실 시 간 형 태
  • 65. A R T I FA C T 라 이 프 사 이 클 A R T I FA C T L I F E C Y C L E 전송 기록삭제저장정형화 실 시 간 형 태 위 협 정 보 도 출
  • 66. A R T I FA C T 라 이 프 사 이 클 A R T I FA C T L I F E C Y C L E 전송 기록삭제저장정형화 실 시 간 형 태 위 협 정 보 도 출 단 기 / 전 체 데 이 터
  • 67. A R T I FA C T 라 이 프 사 이 클 A R T I FA C T L I F E C Y C L E 전송 기록삭제저장정형화 실 시 간 형 태 위 협 정 보 도 출 단 기 / 전 체 데 이 터 로 그 필 터 링
  • 68. A R T I FA C T 라 이 프 사 이 클 A R T I FA C T L I F E C Y C L E 전송 기록삭제저장정형화 실 시 간 형 태 위 협 정 보 도 출 단 기 / 전 체 데 이 터 로 그 필 터 링 선 별 데 이 터
  • 69. 소스별 조합을 통한 컬러 타임라인 기능 다양한 검색기능 의심스러운 아티팩트 필터링 이벤트 빈도수 그래프
  • 70. S M A L L & M E D I U M B U S I N E S S
  • 71. O P E N S O U R C E Google Rapid Response SekoiaLab FastIR - Artifacts Collector Cisco Systems Snort - NIPS/NIDS (Network Intrusion Prevention/Detection System)
  • 72. SMB
  • 73. S M B G U I D E L I N E S M B 가 이 드 라 인 구 성 요 소 필 요 성 절 차 관 련 법 률
  • 74. A N Y Q U E S T I O N S ? hyunvis@newsecu.kr Special Thanks to Team Loris, M.Park