'Advanced Persistent Threat'에 해당되는 글 3건

  1. 2015.01.07 2015년 가장 주목해야 할 보안위협 5가지
  2. 2012.03.09 안랩, APT 공격 대응 솔루션 '트러스와처 2.0' (1)
  3. 2011.11.28 게임업계, 개인정보 보안과의 전쟁 시작 (1)
2015.01.07 20:04

2015년 가장 주목해야 할 보안위협 5가지

악성코드·랜섬웨어·APT·취약점·금융보안·IoT 보안위협 등

더욱 정교화된 보안위협으로 발전·확산 예상

http://www.boannews.com/media/view.asp?idx=44994


▲ 지난해 기승을 부렸던 보안위협들은 2015년 더욱 지능화되고 정교화된 보안위협으로

   발전·확산될 것으로 예상된다.


보안위협 하나. 악성코드·랜섬웨어의 고도화 및 피해 확산

안랩은 올해 악성코드는 공격 대상별 타깃형·맞춤형 유포와 함께 동작방식이 점차 진화될 것으로 전망했다. 예를 들어 스피어피싱(Spear Phishing) 이메일을 연말에는 송년회 모임 안내로, 연초에는 새해인사로, 해당 시기에 맞춰 발송하거나 첨부파일명과 내용도 실제 모임을 안내하는 문서로 만들어 악성코드를 유포시키는 방식이다.


보안위협 둘. IoT의 발전에 따른 보안위협과 사회적 관심 증가

2019년까지 500억개 이상 IoT 단말기 및 연결 개체수의 증가가 예상되는 가운데 맥아피는 IP카메라, Smart Meter, 헬스케어 및 SCADA 디바이스에 대한 공격, IoT 디바이스 내이 데이터 가치로 인한 공격빈도가 가파르게 증가할 것으로 예상했다.


보안위협 셋. 모바일·PC·POS 등 강력한 금융보안 위협 확대

올해에는 핀테크(FinTech) 개념의 여러 가지 모바일 금융결제 서비스가 본격 도입될 것으로 예상된다. 이에 대해 이스트소프트는 핀테크가 확대되면 금융거래 및 결제프로세스가 간소화되면서 사용자들에게는 편의성이 향상되는 반면, 새로운 모바일 금융결제 서비스 이용자들을 노린 공격도 발생할 가능성이 높다고 전망했다.


보안위협 넷. 오픈소스 취약점 및 정보유출

지난 2014년에는 ‘하트블리드(Heartbleed)’나 ‘쉘쇼크(ShellShock)’와 같은 오픈소스 취약점이 연이어 공개됐다. 이 취약점들은 새로운 것이라기 보다는 오랜 기간 잠재된 문제점이 구체적으로 악용되기 시작한 사례라 볼 수 있다.


보안위협 다섯. 더 정교해진 APT 공격

카스퍼스키랩은 2014년에 발생했던 APT공격들이 ‘정교’했다면 2015년에는 ‘교묘’해질 것으로 예상했다. APT 공격 집단들은 공격을 숨기기 위해 앞으로 더욱 은밀하고 교활해질 것이라는 것. 지난해 카스퍼스키랩은 제로 데이(Zero-day)를 사용한 APT 공격을 발견했고, 새롭고 은밀한 수법들을 분석했다.




출처 : 보안뉴스


Trackback 0 Comment 0
2012.03.09 18:45

안랩, APT 공격 대응 솔루션 '트러스와처 2.0'

- ATP 공격 원천 봉쇄하는 ‘트러스와처 2.0’ 신제품 국제 컨퍼런스에서 첫 선
- 내부 비밀 프로젝트로 APT 공격 패턴 분석해 신기술 개발 성공 
- 세계 최초로 악성문서파일(워드/아래아한글/PDF 등) 통한 공격 탐지
 
글로벌 보안 기업 안랩(대표 김홍선, 
www.ahnlab.com, 구 안철수연구소)은 2월 28일, 미국 샌프란시스코에서 열리는 국제 컨퍼런스인 ‘RSA 2012’에서 세계 최초로 APT 대응 신기술을 탑재한 ‘트러스와처 2.0(AhnLab TrusWatcher 2.0)’ 신제품을 첫 공개했다. IT 본고장인 미국에서 신기술을 첫 발표함으로써 세계적 기술력을 과시한 것이다. 

*사진 설명 : RSC 컨퍼런스 전시 부스에 선보인 신제품 ‘트러스와처 2.0’

트러스와처는 안랩의 악성코드 분석 기술과 네트워크 보안 기술이 융합된 보안 솔루션이다. 이번에 공개한 신제품 트러스와처 2.0에는 안랩이 세계 최초로 개발한 ‘DICA(Dynamic Intelligent Contents Analysis) 기술’이 탑재됐다. 클라우드 기반 사전 분석 기술과 자체 가상 머신을 이용한 실제 악성 행위 분석 기술을 보유한 트러스와처 2.0은 DICA 신기술 탑재로 APT를 비롯한 지능적 보안 위협에 더욱 강력한 대응력을 확보하게 됐다. 

최근 APT 공격에는 다양한 형태의 악성코드가 활용되는데, 그 중에서도 초기 침입 단계에서는 탐지가 거의 안 되는 주로 악성 문서 파일을 이용해 이루어진다. 그 이유는 각종 문서 관련 애플리케이션들의 기능이 확장되고 복잡해짐에 따라 운영체제(OS)만큼 많은 취약성이 발견되기 때문이다. 악성 문서 파일을 이용한 공격 사례는 RSA사의 알고리즘 유출 사고, 5년 6개월 동안 조직적으로 이루어진 오퍼레이션 셰이디 RAT가 대표적이다(보충 설명 참고). 또한 문서 파일 내 플래시 같은 다른 애플리케이션의 객체를 포함할 수 있게 됨에 따라 공격 코드를 은닉하기가 더욱 쉬워졌다. 

또한 악성코드가 문서 파일에 포함되어 있을 경우 문서 파일의 변경에 따라 손쉽게 변종 악성코드를 만들 수 있고, 기존의 행위기반기술로도 탐지가 힘들다. 또한 주의를 기울이지만, 첨부된 문서 파일에는 경계심이 약한 점 역시 문서 파일이 APT 공격에 악용되는 이유이다. 
안랩이 장기간 심혈을 기울여 개발한 DICA 기술은 바로 이러한 악성 문서 파일(Unknown Document Malware)를 정밀하게 검사하고 지능적 탐지 알고리즘에 의해 차단한다. 즉, 워드, 아래아한글, PDF 등 각종 문서 리더 및 편집기를 비롯해 플래시 플레이어나 웹브라우저의 취약점을 이용해 전파되는 문서 및 스크립트 악성 파일을 효과적으로 검출해낸다. 결국 트러스와처 2.0은 현재 최대의 보안 위협인 APT(Advanced Persistent Threat) 공격을 아예 초기 단계에서 근원적으로 차단해주는 것이다.

안랩은 APT 공격이 보고된 초기부터 내부 비밀 프로젝트로 APT 공격 패턴을 분석하고, 이에 대한 전방위 대응 방안을 개발해 왔으며, 그 결실로 ‘DICA’ 기술을 발표하게 됐다.
안랩이 발표한 DICA 기술은 워드, 아래아한글, PDF, 플래시 플레이어, 문서 및 스크립트 등의 비 실행 파일 포맷(non-executable format)의 리더나 편집기의 종류에 상관 없이 악성 문서 파일을 검출한다. 또한 향후 발견될 취약점을 이용한 변종 악성 파일에도 근본적으로 대응하는 획기적인 기술이다. 이에 안랩은 DICA 기술을 국내 및 전세계 특허를 출원할 계획이다. 

안랩 김홍선 대표는 “APT 공격은 네트워크 트래픽과 그 안에 숨겨진 콘텐츠를 정확히 분석해야 효과적으로 방어할 수 있다. 클라우드 기반 보안 기술과 네트워크 보안 역량을 갖춘 안랩은 세계 최초 DICA 기술로 차별적 우월성을 강화하게 됐다. IT 본고장인 미국에서 첫 발표를 한 자신감을 바탕으로 글로벌 시장에서 의미 있는 성과를 낼 것이다.”라고 강조했다.

출처 : <Ahn> 안철수연구소

Trackback 0 Comment 1
  1. aval 2012.03.10 07:35 address edit & del reply

    atp공격대응용이 문서 검사하는거라면 안랩이 사기치는거라고 보이는군요.
    평소 안랩 제품이 이름에 비해 별로라고 생각하고 있었는데 요거는 그 중 최악이겠군요.

2011.11.28 20:24

게임업계, 개인정보 보안과의 전쟁 시작

"국민 모두 털린 주민번호, 이제 없애자"
http://www.wowtv.co.kr/newscenter/news/view.asp?seq=&mseq=&artid=X20111127171556&bcode=T30001000&wowcode=W000&arttitle=&currPage=7&vodnum=&articleid=X20111127171556&compcode=HK&type=X20111127171556&skey=&sval=&week=&date=&onlywownews=N&arttype=T&list_type=&wowc=110601





게임업계, 개인정보 보안과의 전쟁 시작됐다
http://www.boan.com/news/articleView.html?idxno=5857

넥슨 타깃한 'APT 공격' 가능성 높아
http://www.boan.com/news/articleView.html?idxno=5854


공격자는 내부PC 노리고…
관제는 외부만 보고있고

http://dailysecu.com/news_view.php?article_id=465

Trackback 1 Comment 1
  1. Favicon of http://maj3sty.tistory.com MaJ3stY 2011.11.29 17:47 address edit & del reply

    완전 동감이에요!! ㅠㅠ