분류 전체보기 386

[금융보안] 금융회사 임직원이 준수해야 하는 금융 IT 내부통제 - 정보보호 관련 법률, 정보보호 정책

A. 금융회사의 IT 내부통제1. 정보보호 컴플라이언스정보보호 컴플라이언스란 준법감시를 뜻하며 기업 내 모든 임직원들이 정보보호 관련 법률, 규정 등을 보다 철저하게 준수하도록 사전 또는 상시적으로 통제, 감독하는 것전산 정보보호 사고의 증가로 다양한 분야에서 규제가 강화되고 있는 추세임컴플라이언스 위험에 적극적으로 대처 못할 시 기업의 생존과 직결되는 중대한 결과 초래  2. 금융회사가 준수해야하는 정보보호 관련 법률전자금융거래법전자금융감독규정신용정보보호법정보통신망법개인정보보호법정보통신기반보호법 3. 정보보호 정책의 필요성다양한 요구사항 및 법률 등을 충족시킬 정보보호 정책 수립이 필요함.금융회사는 서비스의 안정성 및 정보의 신뢰성 확보를 위해 내부의 규정을 수립하여 모든 임직원 및 관련자에게 상기시킴..

[금융보안] 내부정보 유출방지를 위한 자가수준진단 및 준수사항 - 사이버 보안위협의 진화, 침해사고 특징

A. 내부정보 유출방지를 위한 자가수준진단 및 준수사항1. 정보유출사고 현실부동의 1위 악성코드 유형은 금융정보 유출한국인터넷진흥원이 발표한 '월간 악성코드 은닉사이트 탐지 동향 보고서 5월에 따르면' 악성코드 유형으로는 정보유출 (금융정보)이 68%로 가장 높게 나타났다. 악성코드 유포에 악용된 SW 취약점은 Java Applet 취약점이 38%의 비율로 가장 높게 나타났으며, 이외에도 Adobe Flash Player 취약점, MS OLE 취약점 취약점 등의 순으로 나타났다.   2. 사이버 보안위협의 진화해커의 능력 과시형을 넘어 금전적 목적의 해킹 그리고 국가 차원의 위협이 되는 해킹으로 변화 2-1. 최근 침해사고 특징지능형 지속공격(APT)으로 기업대상 침해사고 발생DDoS 공격은 과거부터 지..

[금융보안] 실무자를 위한 금융권 정보보호 상시평가 업무 이해 - 정보보호 상시평가제, 정보보호 지원시스템

A. 정보보호 상시평가제1. 개요정보보호 상시평가제란 금융회사와 신용정보 업자들이 연 1회 이상 『신용정보의 이용 및 관한 법률(이하 신용정보법)』 준수 현황을 점검하여, 그 결과를 금융보안원에 제출하는 제도입니다. 정보보호 상시평가는 새로운 데이터 활용 환경에서 대응할 수 있는 정보보호 체계를 배경으로 만들어졌습니다. 2016년 다보스 포럼에서 클라우스 슈밥 교수가 4차 산업혁명을 공식적으로 언급한 이후 빅데이터, 블록체인 등의 기술이 대두되면서 데이터의 종류와 양이 많아졌습니다. 인공지능의 신기술, 가명·익명정보, 데이터 거래·결합 등 새로운 데이터 활용 환경에서도 적절한 대응이 요구되었고, 환경 변화에 대응하여 2017년부터 형식적으로 시행해 오던 기존의 정보보호 점검체계를 보완하고, 금융권이 보다..

[금융보안] 제로 트러스트 보안 모델과 금융권 대응 방안 - 제로 트러스트 아키텍처(ZTA)의 구조, 한국 제로 트러스트 가이드라인

A. 제로 트러스트 보안 모델 개요 1. 개요제로 트러스트라는 개념은 2010년 포레스터리서치(Forrester Research) 사의 존 킨더버그(John Kindervag)가 최초 주장한 용어이다.전통적인 경계형 기반의 네트워크 구조는 네트워크 초입에 방화벽, 침입탐지 및 차단시스템 등 보안시스템을 설치해 내외부로 발생하는 네트워크 트래픽에 대한 보안을 강화하는 방식의 모델이다.하지만 최근의 공격은 APT 공격으로 이뤄짐, 퍼블릭 클라우드 사용, 원격/재택근무의 활성화로 전통적인 경계형 보안 모델은 한계점을 가진다.제로 트러스트는 접속하는 대상자의 신뢰를 제로라고 보고 접속에 대해 대응하는 것이다. 2. 예시를 통한 필요한 이유예를 들어 시스템 관리자가 본인의 노트북에서 서버 접속을 위해 VPN을 연..

[금융보안] 개인정보 취급자를 위한 금융권 개인정보보호 - 개인정보, 개인정보처리자, 금융회사 수칙, 개인정보보호 사례

A. 개인정보보호의 의의 및 필요성1. 개인정보의 개념일반적으로 "특정한 개인을 타인과 구별하여 식별할 수 있는 정보"를 개인정보라 칭한다. 개인정보보호법 제2조 제1호개인정보란 살아있는 개인에 관한 정보로서 성명, 주민번호, 영상 등을 통해 개인을 알아볼 수 있는 정보를 뜻함. 해당 정보만으로 개인을 특정할 수 없더라도 다른 정보와 결합 시 식별가능한 것도 포함. 개인정보의 구체적 정의생존하는 개인현재 살아 있는 자에 관한 정보이어야 한다. (사망한 사람의 개인정보는 원칙적으로 개인정보가 아님.)관련성개인에 관련된 정보이어야 한다. (법인에 관한 정보는 원칙적으로 개인정보가 아님.)식별성특정한 개인을 다른 사람과 구별하여 식별할 수 있는 정보이어야 한다.결합성특정한 정보 항목만으로 개인 식별이 불가하더..

[금융보안] 안전한 소프트웨어를 위한 시큐어코딩의 이해 - 시큐어코딩, SQL인젝션, URL파라미터 조작, 보안취약점, 보안약점, COQ절감, 시큐어소프트웨어

A. 개요1. 시큐어 코딩이 필요한 이유국내 가상화폐 거래소 C사가 2018년 6월, 해킹을 당했습니다. 해킹으로 유출된 가상화폐는 펀디엑스, 애스톤, 엔퍼 등인데요. C사의 해킹 피해 규모는 보유 코인의 30%에 해당하며 400억 원 상당이 유출된 것으로 추정되었습니다. C사에 앞선 해킹 사례로는, “Y사”가 55억 원 상당의 비트코인을, “U사”가 172억 원 상당의 피해를 본 바 있습니다. 당시, C사는 24시간 거래량으로 세계 90위권의 중소거래소로, 한국블록체인협회에 가입하지 않았습니다. 또 국내 최고 수준의 공인 정보보호관리체계인 ISMS 인증도 받지 않았습니다. C사 이외에도 국내 가상화폐 거래소 중 전년도 매출과 이용자 규모에 따라 상위 4개 업체모두 ISMS 인증 의무대상으로 지정되었으나..

[보안] 12. 악성코드 대응전략 프로세스 - 정책, 인식, 취약성 완화, 위협 완화, 방어 아키텍처, 침해사고대응 프로세스

A. 대응방안 요약- 악성코드 사고 예방에 대한 정책을 준수- 악성코드 사고 예방과 사후 대응을 인식 프로그램에 통합- 악성코드 사고 예방하는데 도움 되는 취약성 안화 기능을 구현- 악성코드 사고 예방하는데 도움되는 위협 완료 기능을 구현- 악성코드 사고 영향을 줄이기 위해 방어 아키텍처 고려- 악성코드 사고를 처리하는 강력한 침해 대응 프로세스를 구현 B. 정책(Policy)1) 주요 이점과 쟁점- 정책 구현의 유연성을 제공 / 잦은 업데이트를 하지 않아야 함 > 일반적이어야 하지만 정책의 의도와 범위를 명확하고 구체적으로 제작 - 기존 정책과 겹치는 경우 > 기존 정책을 유지하며 악성코드 대응을 위한 별도의 정책을 유지 - 정책 대상 > 조직에 방문하거나 조직에 접속하는 모든 사용자를 대상으로 구성 ..

[보안] 11. 이메일을 이용한 악성코드 - 특징, 감염 경로, EGG 압축 파일

A. 감염 경로 1) 악성코드를 첨부한 이메일 ( Malware File Attachment in Email ) - 과거 단순히 확장자를 속이는 형태의 첨부파일을 전송 ex) 인사_이동_명령.pdf.exe > 확장자 자동 숨김에 의해 인사_이동_명령.pdf로 보여짐  - 최근 지능형 지속 공격을 위해 문서 형태의 악성코드 전송 ( Spear Phishing ) > 3rd Party Application ( 한글, 워드, 엑셀, 파워포인트 등)의 취약점 이용하는 형태 > 개인사, 가족사 등 특정인의 정보를 고도로 활용한 경우 - 드라이브-바이 다운로드 연계 - 사회공학 기법을 이용하여 읽을 수밖에 없는 내용으로 전송 > 인사과 - 이력서 형태 > 직장상사 - 기업 내부 직원 이름, 이메일로 전송 > 개..

[보안] 10. 드라이브-바이 다운로드 감염 - 개요, 용어 정리, 토폴로지, 워터링 홀 공격, 제휴 광고 악성코드, 트래픽 분배 시스템, 도메인 쉐도잉

A. 드라이브-바이 다운로드 개요 1) 일반적으로 웹 페이지에서 악의적인 목적에 의해 사용자에게 메시지를 표시하지 않고 스크립트(Script) 등의 계기로 악의적인 소프트웨어(Malware)를 다운로드하고 실행하는 것   2) 용어 정리 - 경유지(Landing Pages) - 사용자가 웹 서비스에 접근하는 웹 페이지, 변조 행위 -> 경유지 = 정상 페이지 + 악성 페이지(중계지) - 중계지(Redirection Pages, Hopping Pages) - 악성코드 유포지로 트래픽 전송을 위한 징검다리 역할을 하는 숨겨진 웹 페이지, 삽입 행위 -> 중계지 = (리디렉션으로 구성된) 악성 페이지 - 유포지(Exploit Pages) - 브라우저 및 브라우저 플러그인 취약성을 이용하여 악성코드를 다운로드하..

[보안] 09. USB를 이용한 악성코드 감염 - 공격 동향 및 BadUSB 개요, 시연

A. 이동식 저장장치 공격 동향 1) User Really Do Plug in USB Drives Thet Find - 5가지 유형의 USB를 구성  > 레이블 없는 USB > 열쇠를 포함한 USB > 돌려받을 수 있는 연락처를 포함한 USB > 레이블에 기밀로 표기한 USB > 레이블에 시험 답지로 표기한 USB - 결과 > USB 중 45%인 135개가 컴퓨터에 연결되어 하나 이상의 파일을 열람 > USB 중 98%인 290개를 돌려받지 못함  2) Infection via USB (with Supply Chain Attack) - Tick Group Weaponized Secure USB Drives to Target Air-Gapped Critical Systems ( 18.06.22 )  3)..

[보안] 08. 해킹 공격 방법론과 악성코드 - 사이버 킬체인 및 ATT&CK, TTPs 이해

A. 사이버 킬 체인의 이해 1) 사이버 킬 체인- 전통적인 킬 체인 -> 1992년 걸프전 당시, 미 공군이 처음 사용 -> 이를 통해 적의 공격 시설을 탐지하여 파괴 - F2T2EA 구성 방식을 가짐 > Find : 대상의 위치 파악 > Fix : 위치 수정 및 대상의 이동을 제재함 > Track : 대상의 움직임을 모니터링 > Target : 대상에 사용할 무기를 선정, 원하는 목적을 수행 > Engage : 대상에 무기를 사용 > Assess : 대상에 적용한 무기와 사용 이후의 정보를 수집하여 공격의 영향을 평가 - 최근 침투 동향은 군사적인 용어인 킬 체인(Kill Chain)을 사이버 세계에 접목한 사이버 킬 체인(Cyber Kill Chain) 언급 -> 록히드 마틴에서 언급한 킬 체인을 ..

[보안] 07. 악성코드 유입 경로 - 클릭 사기, Weak Point, Lateral Movement, Modificaition Attack, Kooface 악성코드

A. 악성코드 주요 유입 경로     B. 실제 악용된 사례 분석  1) 사회 공학적 기법- 클릭 사기 ( Click Fraud )   -> 사용자가 필요한 형태로 악성코드를 위장 -> 윈도우 제품 인증 프로그램 -> 엔터테인먼트 형태를 위장한 파일 또는 설치 프로그램 -> 대부분 사용자가 직접 다운로드하고 실행  2) 직접 침투 ( Direct Penetration ) - 해커가 직접 대상이 되는 시스템에 침투하여 악성코드 설치 - Weak Point -> 접근 제어 실패, 아이디 패스워드 관리 등 취약점을 이용하여 접근 -> 백도어 설치와 같은 추가 악성코드 감염이 필요 없음 -> Miral 악성코드 감염 경로 - DDos에 사용될 봇넷 - Vulnerability -> 최근 내부 직원 PC의 제어..

[보안] 06. 랜섬웨어 정의, 역사, 특징, 종류, 감염 경로 - 하이브리드 암호 시스템, Crypt0L0CKER, Locky, CryptXXX, 악성 이메일, 드라이브-바이 다운로드, 기업 침투(Penetration), Hidden-tear

A. 랜섬웨어 정의 1) 랜섬웨어는 몸값을 요구하여 협박하는 Ransom과 제품을 의미하는 Ware의 합성어 - 몸값을 요구하기 위한 다양한 방법을 사용 -> 암호학을 이용 -> 비암호학을 이용 - 보통 Locker로 분류 ( MBR, 스크린세이버 등 락을 걸어 협박)- 게임 시간이나 점수를 만족해야 풀어주는 랜섬웨어도 등장 . B. 랜섬웨어 역사   1) 암호학을 이용한 랜섬웨어의 발전은 2013년부터 시작  - 암호학의 발전 -> 초기에 암호키 관리 미흡으로 쉽게 대응 가능- 추적이 어려운 디지털 화폐의 발생- 다양한 언어로 다양한 플랫폼에 적용 가능- 배포, 제작이 서비스 형태로 제작 -> X-as-a-Service- 기존의 고급 공격 기법과 좋바이 쉬움 -> APT + Ransomware   C...

[보안] 05. RAT 악성코드 기본 이론, Orcus RAT 악성코드 생성 및 제어

A. RAT 악성코드 정의 1) Remote Access Trojan 약자  - 감염시킬 악성코드를 생성하고 감염된 시스템을 통합 관리하는 도구를 지칭 -> 대분류로 트로이목마에 속함 - 정상적인 프로그램의 경우 Remote Administraion Tool로 부름 -> 예) 팀 뷰어, MSTSC - RAT 악성코드에 감염되면 감염된 시스템의 대부분을 감시/변조/관리/제어가 가능  B. RAT 악성코드 흐름   C. RAT 악성코드 역사와 종류 1) RAT 악성코드 역사  - 1998년 NetBus와 BackOrifice 백도어를 시작으로 발전하기 시작  - 초기엔 RAT 소프트웨어와 C2 서버가 하나로 구성되어 운영  2) 종류 - 최근 APT 공격에서 많이 사용 - DarkComet RAT- njRA..

[보안] 04. 악성코드 소유형 - Ransomware, Spyware, Keylogger, RAT, Backdoor, Dropper, Downloader, Adware, Bot, Spammer

A. 금융 & 협박1) Ransomware - 정상 기능을 제한한 후 협박하는 기능- 하이브리드 암호 시스템의 발전과 블록체인 코인의 발전으로 급부상  B. 도청 & 감시1) Spyware - 도청과 감시에 특화된 소프트웨어-> Fedware : 연방 정부에서 제작한 Spyware 2) Keylogger - 키보드 입력 정보를 수집 가능  C. 접근 & 강탈 1) RAT - 원격 접속 및 제어 2) Backdoor - 사용자 몰래 접근하는 기능-> Rootkits - Backdoor에 은닉 기능을 강화한 악성코드 3) Banker - 금융 거래를 가로채거나 금융 정보를 수집하는 기능-> POS Malware, Pharming Malware  4) Game Thief - 게임 로그인 계정 수집 기능   ..

반응형