'탐지'에 해당되는 글 5건

  1. 2016.03.29 FireEye Cyber Defense Live 2016
  2. 2015.06.09 웹셸 탐지 및 방어 솔루션
  3. 2012.01.16 ’11년도 악성코드 제거 프로그램 실태조사 결과
2016.03.29 12:44

FireEye Cyber Defense Live 2016

TimeAgenda
08:30 - 09:30등록
09:30 - 09:45Welcome Speech - 전수홍 지사장, FireEye Korea
09:45 - 10:35[Keynote] Good enough is NOT good enough. 우리가 현재 직면하고 있는 위협의 실태 
- Grady Summers CTO, FireEye
10:35 - 10:50휴식 및 전시부스 관람
10:50 - 11:30Why Intelligence led security in integrated platform? 
- Wias Issa, Senior Director, FireEye
11:30 - 12:00[Customer Presentation] 국내 주요 증권사의 파이어아이 솔루션 적용 사례
12:00 - 13:00점심식사
 진단 & 준비탐지 & 방어분석 & 대응
13:00 - 13:40지금 이순간 우리조직의 건강상태는?파이어아이 차세대 악성코드 탐지를 위한 전략 및 로드맵침해사고대응 - 현장에 답이 있다!
13:40 - 14:20위협 인텔리전스 어떻게 활용할 것인가? 확률적으로 이기는 보안운영익스플로잇 공격의 최후 방어선 엔드포인트Why 네트워크 포렌식인가? YOU CAN’T STOP WHAT YOU CAN’T SEE!!!
14:20 - 14:40Coffee Break 및 부스 관람
14:40 - 15:20왜 공격자는 중소기업들을 공격 목표로 삼을까? 
- 모든 보안 투자의 최우선 순위는 APT 방어입니다.
랜섬웨어: How to NOT become a victim침해사고 조사 : 나무가 아닌 숲을 보아야 합니다.
15:20 - 16:00Red Teaming: Evolving the Penetration Test귀사의 보안은 변화하는 어플리케이션에 대해 고려하고 계십니까?파일 전수 검사를 통한 악성 코드 클린존 구축
16:00 - 16:40FireEye 연동 기반의 보안성 강화 방안Pervasive 가시성 확보를 위한 보안 전달 플랫폼 (Security Delivery Platform) 구축SSL 사용 환경에서의 어플리케이션 보호를 위한 보안장비 가시성 확보 방안
16:40 - 16:50휴식 및 전시부스 관람
16:50 - 17:20FireEye 플랫폼 전략
17:20 - 17:30맺음말 및 경품추첨

* 위 아젠다는 FireEye와 후원사 사정으로 변경될 수 있습니다.



사전등록 : http://fireeyeday.com/1604/


Trackback 0 Comment 0
2015.06.09 14:51

웹셸 탐지 및 방어 솔루션

해킹당한 웹서버 중 90% 이상 웹서버에서 웹셸 발견 
웹 보안의 기본은 웹셸 탐지 및 방어...웹셸 방어 솔루션 살펴보니

http://www.boannews.com/media/view.asp?idx=46468&kind=0


KISA 인터넷침해대응센터에 따르면, 해킹당한 웹서버 중 웹셸이 발견된 웹서버는 90% 이상이다. 지난해 2월 26일 의사협회 8만명, 치과의사협회 5만 6천명, 한의사협회 2만명 등 총 15만 6천명의 개인정보가 유출됐다. 이 3개 협회 홈페이지는 공격자가 악성코드를 웹사이트에 심어서 관리자 권한을 획득한 후, 웹셸을 이용해 개인정보를 탈취한 것으로 조사됐다. 지난해 3월 7일 113만명의 개인정보가 유출된 티켓몬스터의 경우에도 공격자가 홈페이지 게시판 등에 웹셸을 심어 해킹했다.


이와 같은 웹셸을 탐지하고 방어하기 위해서는 웹셸전용 보안 솔루션을 사용하는 것이 보다 효과적이다. 기존 네트워크와 서버 보안 체계에서 웹셸 탐지가 쉽지 않기 때문. 그 이유는 여러 가지인데, 일례로 방화벽의 경우에는 허용된 IP나 포트로부터의 공격은 방어하기 어렵다. 또 네트워크 계층에서의 유해성 검사를 진행하는 IDS/IPS의 경우에는 애플리케이션 취약성 공격에 대해서는 방어가 거의 불가능하다.


이에 많은 사람들이 이용하는 공공기관의 홈페이지는 웹 보안 강화는 필수적이다. 웹셸에 효과적으로 대응하기 위해서는 웹 애플리케이션 파일의 임의 생성 및 변조를 실시간으로 탐지해야 하고 탐지 즉시 처리할 수 있어야 한다. 특히 ASP, JSP, PHP 등 다양한 웹 스크립트 탐지를 지원하고 지속적인 R&D를 통해 진화하는 웹쉘 탐지 패턴을 보유할 수 있어야 한다. 또한, 상시 모니터링으로 취약점을 제거하고 웹사이트의 개발·운영 전반에 걸쳐 보안을 강화해야 한다.


▲ 국내 주요 웹셸 탐지·방어 솔루션 업체 및 제품(업체명 가나다순)



출처 : 보안뉴스



Trackback 0 Comment 0
2012.01.16 20:29

’11년도 악성코드 제거 프로그램 실태조사 결과

방송통신위원회(위원장 최시중)와 한국인터넷진흥원(원장 서종렬)은 국내에서 제작·판매되고 있는 202종의 악성코드 제거 프로그램을 대상으로 실태조사를 실시한 결과, ’10년도에 비해 악성코드 샘플 치료 성능은 향상되었으나 오탐제품과 불량백신도 여전히 제작ㆍ배포되고 있는 것으로 드러났다.


악성코드 탐지ㆍ치료의 경우 3,000개의 신규 악성코드 샘플 중 2/3(2,000개) 이상을 탐지ㆍ치료한 프로그램은 ‘10년에 비해 두 배 가까이 증가(17.5% → 31.2%)하였으며, 실시간 감시기능을 갖춘 백신 프로그램도 늘어난 것(16% → 26.7%)으로 조사되었다. 그러나 자동 업데이트 기능을 갖춘 프로그램이 줄어들고(64.6% → 45%), 정상파일을 악성코드로 오인하여 이용자 피해를 유발할 수 있는 오탐 제품도 크게 증가(27.7% → 52%)한 것으로 나타나 이용자들의 제품 선택에 세심한 주의가 요구된다. (<붙임 5> 백신 프로그램 10대 이용 수칙 참조)

※ 실태조사 시 사용된 악성코드 샘플은 실제 침해사고에 악용되었던 샘플, 해외 2곳 이상의 지역에서 발견된 샘플, 3개 이상의 백신엔진에서 발견된 신규 악성코드를 활용

방통위는 금번 실태조사에서 3,000개 샘플 중 2/3 이상을 탐지하고 치료하는 제품 63종 중에서 이용약관 고지, 설치 시 동의 확인 등 실태조사 필수항목을 준수하는 12종을 한국인터넷진흥원 보호나라 홈페이지에 게시하는 등 이용자들이 제품을 선택하는데 참고하도록 할 계획이다.

또한 방통위는 오탐, 성능미달 등의 문제점이 나타난 제품의 제조자에게 조사 결과를 개별 통보하여 시정토록 권고하는 등 지속적으로 관리하고 있으며, 유관기관(경찰청, 한국소비자원 등)과도 협력하여 이용자 피해를 최소화해 나갈 계획이다.

더불어 악성코드 제거 프로그램과 관련된 소비자 피해 민원사례를 바탕으로 제작한 ‘불량 백신 피해 사례집’을 보호나라 홈페이지에 게시하여, 유사 피해를 예방하고 이용자들이 피해 발생 시 효과적으로 대처할 수 있도록 할 계획이다.

방통위는 “작년 9월에 배포한 「백신 프로그램 이용 안내서」와 이번에 제작한 「불량 백신 피해 사례집」이 이용자의 안전한 백신 이용을 도울 수 있을 것으로 기대하며, 보다 근본적인 해결을 위해 현재 국회에서 심의 중인 악성프로그램 확산방지 등에 관한 법률안이 조속히 제정되기를 바란다”고 밝혔다.

붙임 : 다운로드
1. ’11년도 악성코드 제거 프로그램 실태조사 결과 1부
2. 악성코드 제거 프로그램 실태조사 항목(39개) 1부
3. 악성코드 치료율 상위 프로그램(12종) 1부
4. 악성코드 제거 프로그램 실태조사 항목 결과 비교 1부

출처 : 보호나라

Trackback 0 Comment 0