악성코드와 개인 정보 보호

38
악성 코드와 개인 정보 보호 2009.03.18 ㈜ 안철수연구소 ASEC (AhnLab Security Emergency response Center) Anti-Virus Researcher, CISSP 장 영 준 주임 연구원

Upload: youngjun-chang

Post on 13-Jan-2015

353 views

Category:

Technology


1 download

DESCRIPTION

2009년 3월 통계청 교육 자료

TRANSCRIPT

Page 1: 악성코드와 개인 정보 보호

악성 코드와 개인 정보 보호

2009.03.18

㈜ 안철수연구소

ASEC (AhnLab Security Emergency response Center)

Anti-Virus Researcher, CISSP

장 영 준 주임 연구원

Page 2: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.

목 차

1. 악성 코드의 위협

2. 2008년 보안 위협 동향

3. 사이버 블랙 마켓과 보안 위협

4. 정보 보호에 대한 5가지 개념

5. 보안 위협에 대한 대응 방안

Page 3: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.

1. 악성 코드의 위협

Page 4: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.

악의적인 목적을 위해 작성된 실행 가능한 코드

실행 가능한 코드는 프로그램, 매크로, 스크립트 뿐만 아니라 취약점을

이용한 데이터 형태들도 포함

형태에 따라서 바이러스, 웜, 트로이 목마와 스파이웨어로 분류

악성 코드란??

1) 악성 코드 (Malware, Malicious Code) 정의

1. 악성 코드의 위협

4

Page 5: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.

기 타

스파이웨어 (사용자 정보 수집)

애드웨어 (광고목적 제작)

훅스 (심리적 위협/불안 조장)

조크 (재미 및 흥미 위주로 제작)

특성종류 주요 목적 피해 가능성 자기복제 감염대상 대책

바이러스 데이터 손실/삭제, 손상 O O O 치료( 복원, 복구)

웜 급속 확산 O O X 삭제 (차단-개인 방화벽)

트로이 목마 데이터 손실/유출 O X X 삭제

유해가능프로그램 사용 불편, 심리적 거부 △ X X 삭제 (수동 or 툴)

자기 복제 능력 없고 정상 프로그램 위장

특정 조건 및 배포자 의도에 따라 동작

개인 정보 유출, 감염 대상 원격 조정

주요 해킹툴 유포방법

트로이 목마

네트워크를 통한 자기 복제

매우 빠른 시간 안에 피해 확산

전자메일, 메신저, P2P등 다양한 감염경로

트로이 목마와 악의적인 기능은 유사

자기 자신 혹은 자신의 변형을 복제

감염대상 반드시 존재

시스템 및 데이터 자체에 대한 피해

사용자 작업을 지연 혹은 방해

바이러스

2) 악성 코드 분류

5

1. 악성 코드의 위협

Page 6: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.

파일 바이러스

부트 바이러스

개인적인 피해

16비트 도스

느린 감염

호기심, 자기과시

~1995

인터넷 등장

매크로 바이러스

스크립트 바이러스

기업 피해

빠른 감염

호기심, 자기과시

1996~2000

인터넷 발달

스파이웨어

스팸

피싱

봇넷

루트킷

인터넷 피해

32비트 윈도우

제로 데이 공격

금전적인 목적

2000~2005

P2P

트로이 목마

사회 공학 기법

64비트 윈도우

서비스

모든 플랫폼

금전적 목적/조직

타켓 공격

국지적 양상

악성코드 대량양산

쉽고 빠른 변형제작

복잡성, 고도화

배포방법 다양화

2006~ 현재

범죄화

6

1. 악성 코드의 위협

3) 악성 코드의 시간에 따른 변화

Page 7: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.

인스턴트 메시징

프로그램

전자 메일

파일 다운로드 OS의 취약한

보안 설정 및 환경

P2P 프로그램

OS와 소프트웨어의

취약점

Computer System

사회 공학 기법 보안 의식 부재

웹 사이트 방문

이동형 저장 장치

1. 악성 코드의 위협

4) 악성 코드의 주요 감염 경로

7

Page 8: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.8

5) 컨피커(Conficker) 웜의 Case Study

1. 악성 코드의 위협

감염 국가 중 한국 5위

전세계적으로 190만대 감염

[Conficker 웜 감염 경로]

Page 9: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.

2. 2008년 보안 위협 동향

Page 10: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.

2. 2008년 보안 위협 동향

1) 2008년 보안 위협의 주요 키워드

2008년 보안 위협의 주요 키워드

단순한 공격 형태 보다는 다양한 공격 기법의 복합화

금전적인 이득이 주된 목적

특정 목표에 대한 국지적인 공격의 활성화

사이버 블랙 마켓이 형성되어 있을 정도로 매우 조직화

보안 전문 업체의 중요성 강조

전문화되고 체계적인 보안 대응 조직 필요

10

Page 11: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.

2) 월별 악성코드 피해

11

2. 2008년 보안 위협 동향

Page 12: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.

3) 악성 코드 유형별 분포

12

2. 2008년 보안 위협 동향

Page 13: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.

4) 월별 온라인 게임 관련 트로이목마 피해

13

2. 2008년 보안 위협 동향

Page 14: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.

5) 월별 애드웨어 및 스파이웨어 피해

14

2. 2008년 보안 위협 동향

Page 15: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.

6) 허위 안티 바이러스 소프트웨어의 난립

15

2. 2008년 보안 위협 동향

Page 16: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.

7) 월별 악성코드 유포 웹 사이트

16

2. 2008년 보안 위협 동향

Page 17: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.

8) 타켓 공격에 이용 되는 소프트웨어

17

2. 2008년 보안 위협 동향

Page 18: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.

3. 사이버 블랙 마켓과 보안 위협

Page 19: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.19

1) 중국의 사이버 블랙 마켓

3. 사이버 블랙 마켓과 보안 위협

[개인 정보와 온라인 게임 아이템 불법 거래] [개인 정보 탈취 악성 코드 생성기]

Page 20: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.20

2) 웹 사이트를 통한 악성 코드 유포

3. 사이버 블랙 마켓과 보안 위협

[웹 사이트를 이용한 악성코드 유포] [취약한 웹 서버 자동 공격 툴]

Page 21: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.21

3) 탈취한 개인 정보의 불법 거래 및 사용

3. 사이버 블랙 마켓과 보안 위협

[개인 정보의 불법 사용][개인 정보 불법 거래]

Page 22: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.22

4) 다양한 보안 위협들의 불법 거래

3. 사이버 블랙 마켓과 보안 위협

[서비스 거부 공격 대행]

[청부 해킹을 수행할 해커 모집]

[해킹 툴의 불법 거래]

Page 23: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.23

5) 러시아의 사이버 블랙 마켓

3. 사이버 블랙 마켓과 보안 위협

[러시아의 사이버 블랙 마켓]

[러시아 사이버 블랙 마켓의 거래 품목]

Page 24: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.24

6) 러시아 사이버 마피아

3. 사이버 블랙 마켓과 보안 위협

[러시아 사이버 마피아 조직도]

Page 25: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.25

7) 다양한 보안 위협들의 불법 거래

3. 사이버 블랙 마켓과 보안 위협

[악성 봇넷 불법 거래] [소프트웨어 취약점의 불법 거래]

Page 26: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.26

8) PDF/Exploit 과 Dropper/Exploit-XLS의 Case Study

3. 사이버 블랙 마켓과 보안 위협

[2008년 Adobe 고소장 사칭 전자 메일]

2009년 2월 보안 위협 발생

1) 사회 공학 기법의 전자 메일 이용특정 단체의 일부 구성원들에게만전자 메일을 유포

2) 소프트웨어 취약점Adobe Acrobat Reader의 PDF 파일과Microsoft Office Excel의 XLS 파일의알려지지 않은 취약점 악용

3) 트로이 목마첨부된 취약한 파일 실행 시 키로깅 및원격 제어 등을 수행하는 트로이 목마에자동 감염

Page 27: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.

4. 정보 보호에 대한 5가지 개념

Page 28: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.

1) 보안은 전산팀에서 담당하는 것이 아니라,

컴퓨터 사용자 개인의 책임이다.

보안담당부서는지원의역할이지책임을지고관리하는것은 아니다

기술적인요소만으로보안은불가능하다 컴퓨터사용자모두의적극적인참여가필수

4. 정보 보호에 대한 5가지 개념

28

Page 29: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.

2) 귀찮고 힘든 일이지만

보안은 생활의 습관이 되어야 한다.

정보보호는업무스타일의변화가요구된다 경영진의적극적지원이성공의필수요건 리더의솔선수범이필수적이다 -> 변화관리

4. 정보 보호에 대한 5가지 개념

29

Page 30: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.

3) 일반 소프트웨어는 ‘제품’이지만

보안 소프트웨어는 ‘서비스’ 이다.

오래된엔진은오래된우유와같다 완전히새로운보안 위협은없다지만

위협은불행하게도계속생겨난다

4. 정보 보호에 대한 5가지 개념

30

Page 31: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.

4) 보안의 주체는 보안 소프트웨어가

아니라 사용자이다.

보안소프트웨어는사용자를도와주는 도구일뿐 사람이보안의핵심 사용하지않는다면차라리없는것이낫다

4. 정보 보호에 대한 5가지 개념

31

Page 32: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.

5) 보안 소프트웨어는 수립된 정책을

도와주는 도구이다.

보안소프트웨어가정책을만드는것이아니다 먼저정책이필요하다 비즈니스를위해서보안을하는것이다 진정무엇을보호하려고하는가?

왜 보안을하고있는가?

4. 정보 보호에 대한 5가지 개념

32

Page 33: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.

5. 보안 위협에 대한 대응 방안

Page 34: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.34

안철수연구소 “정보 보안 수칙 10계명” - I

윈도우 운영체제의 로그인 패스워드 설정윈도우 최신 보안 패치 적용 및 자동 업데이트 설정

통합 백신 보안 제품 설치, 항상 최신 버전의 엔진 유지자동 업데이트 및 실시간 시스템 감시 기능 설정정기적인 수동검사 (예약검사) 수행

신뢰할 수 있는 보안 관련 사이트를 방문해 최신 보안 정보 수시 확인

5. 보안 위협에 대한 대응 방안

Page 35: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.35

안철수연구소 “정보 보안 수칙 10계명”- II

웹 서핑 시 액티브X '보안경고' 창이 뜰 경우 신뢰할 수 있는기관의 서명이 있는 경우에만 프로그램 설치에 동의하는'예'를 클릭.

신뢰할 수 있는 웹 사이트에서 제공하는 프로그램만 설치인터넷에서 다운로드 받은 파일은 항상 백신 검사

안철수연구소의 '사이트가드(SiteGuard)' 서비스

5. 보안 위협에 대한 대응 방안

Page 36: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.36

안철수연구소 “정보 보안 수칙 10계명”- III

출처가 불분명한 이메일은 무조건 삭제

메신저 프로그램 사용시 메시지를 통해 URL이나 파일이 첨부되어 올 경우 함부로 클릭하거나 실행하지 않고, 메시지를 보낸 이가 직접 보낸 것이 맞는지를 먼저 확인

이메일 및 메신저를 통해 수신된 첨부 파일은 항상 백신 검사수행

5. 보안 위협에 대한 대응 방안

Page 37: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.37

- 기업 보안 / 전산 담당자를 위한 보안 체크 리스트

http://kr.ahnlab.com/b2b/common/checklist/02.html

-기업 환경에서의 개인 사용자를 위한 보안 체크 리스트

http://kr.ahnlab.com/b2b/common/checklist/01.html

-개인 사용자를 위한 보안 체크 리스트

http://kr.ahnlab.com/info/common/checklist.html

5. 보안 위협에 대한 대응 방안

Page 38: 악성코드와 개인 정보 보호

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.38

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.

AhnLab, the AhnLab logo, and V3 are trademarks or registered trademarks of AhnLab, Inc.,in Korea and certain other countries. All other trademarks mentioned in this document are the property of their respective owners.

AhnLabThe Joy of Care-Free Your Internet World