26
악성 코드와 보안 위협 동향 2008.10.23 ㈜ 안철수연구소 ASEC (AhnLab Security E-response Center) Anti-Virus Researcher, CISSP 장 영 준 주임 연구원

악성 코드와 보안 위협 동향

Embed Size (px)

DESCRIPTION

2008년 한국자산관리공사 강연 자료

Citation preview

Page 1: 악성 코드와 보안 위협 동향

악성 코드와 보안 위협 동향

2008.10.23

㈜ 안철수연구소

ASEC (AhnLab Security E-response Center)

Anti-Virus Researcher, CISSP

장 영 준 주임 연구원

Page 2: 악성 코드와 보안 위협 동향

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.

목 차

1. 악성 코드의 위협

2. 2008년 보안 위협 동향

3. 보안 위협에 대한 대응 방안

2

Page 3: 악성 코드와 보안 위협 동향

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.

1. 악성 코드의 위협

3

Page 4: 악성 코드와 보안 위협 동향

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.

악의적인 목적을 위해 작성된 실행 가능한 코드

실행 가능한 코드는 프로그램, 매크로, 스크립트 뿐만 아니라 취약점을

이용한 데이터 형태들도 포함

형태에 따라서 바이러스, 웜, 트로이 목마와 스파이웨어로 분류

악성 코드란??

1. 악성 코드(Malware, Malicious Code) 정의

1. 악성 코드의 위협

4

Page 5: 악성 코드와 보안 위협 동향

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.

기 타

Spyware(사용자 정보 수집)

Adware(광고목적 제작)

Hoax(심리적 위협/불안 조장)

Joke(재미 및 흥미 위주로 제작)

특성종류 주요 목적 피해 가능성 자기복제 감염대상 대책

바이러스 데이터 손실/삭제, 손상 O O O 치료( 복원, 복구)

웜 급속 확산 O O X 삭제 (차단-개인 방화벽)

트로이목마 데이터 손실/유출 O X X 삭제

유해가능프로그램 사용 불편, 심리적 거부 △ X X 삭제 (수동 or 툴)

자기 복제 능력 없고 정상 프로그램 위장

특정 조건 및 배포자 의도에 따라 동작

개인 정보 유출, 감염 대상 원격 조정

주요 해킹툴 유포방법

Trojan Horse

네트워크를 통한 자기 복제

매우 빠른 시간 안에 피해 확산

E-Mail, Messenger, P2P등 다양한 감염경로

Trojan과 악의적인 기능은 유사

Worm

자기 자신 혹은 자신의 변형을 복제

감염대상 반드시 존재

시스템 및 데이터 자체에 대한 피해

사용자 작업을 지연 혹은 방해

Virus

2. 악성 코드 분류

5

1. 악성 코드의 위협

Page 6: 악성 코드와 보안 위협 동향

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.

LAN

File Virus

Boot Virus

개인적인 피해

16비트 DOS

느린 감염

호기심, 자기과시

~1995

Internet

Macro Virus

Script Virus

기업 피해

32비트 Windows

빠른 감염

호기심, 자기과시

1996~2000

Internet

Worm

Spyware

Spam

Phishing

Botnets

Rootkits

인터넷피해

32비트 Windows

0-day 공격

금전적인 목적

2000~2005

WEB

P2P

Trojans

사회공학기법

64비트 Windows

서비스

모든 플랫폼

금전적 목적/조직

Targeted 공격

국지적 양상

악성코드 대량양산

쉽고 빠른 변형제작

복잡성, 고도화

배포방법 다양화

2006~

범죄화

6

1. 악성 코드의 위협

3. 악성 코드의 시간에 따른 변화

Page 7: 악성 코드와 보안 위협 동향

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.

인스턴트 메시징

프로그램

전자 메일

파일 다운로드 OS의 취약한 보안

설정 및 환경

P2P 프로그램

OS와 상용 프로그램의

취약점

Computer System

사회 공학 기법 보안 의식 부재

웹 사이트 방문

이동형 저장 장치

1. 악성 코드의 위협

4. 악성 코드의 주요 감염 경로

Page 8: 악성 코드와 보안 위협 동향

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.

2. 2008년 보안 위협 동향

8

Page 9: 악성 코드와 보안 위협 동향

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.

2. 2008년 보안 위협 동향

1. 2008년 보안 위협의 주요 키워드

2008년 보안 위협의 주요 키워드

단순한 공격 형태 보다는 다양한 공격 기법의 복합화

금전적인 이득이 주된 목적

특정 목표에 대한 국지적인 공격의 활성화

사이버 블랙 마켓이 형성되어 있을 정도로 매우 조직화

보안 전문 업체의 중요성 강조

전문화되고 체계적인 보안 대응 조직 필요

9

Page 10: 악성 코드와 보안 위협 동향

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.

악성코드의 기하급수적 증가 조직적이고 특정 목적 달성을 위한 악성코드 제작 증가 변형의 자동 제작 및 공격 툴들의 개발이 활발하게 늘어남

ARP 취약점 이용한 악성코드 제작도구 Adobe Flash Player 및 Acronbat Reader PDF 취약점 이용 엑셀취약점 (“이명박 대통령 방문 일정”.xls ) 이용

타겟팅 공격과 국지적인 양상 DDoS 공격을 통한 웹 사이트 인질극 발생 부서 내 일부 인력에게만 취약점이 포함된 이메일 발신

복합적 공격과 제로데이 공격 가속화 악성코드, 스파이웨어와 해킹 등이 서로 유기적으로 연결됨 악성코드 공격화 시점이 매우 짧아짐에 따라 신속한 대응이 필요함

전문화되고 체계적인 대응 조직 요구 보안솔루션 도입만으로 보안위협 대응이 어려워지고 있음

2. 2008년 보안 위협의 주요 특징

2. 2008년 보안 위협 동향

Page 11: 악성 코드와 보안 위협 동향

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.

3. 월별 악성코드 피해

2. 2008년 보안 위협 동향

11

Page 12: 악성 코드와 보안 위협 동향

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.

4. 월별 온라인 게임 관련 트로이목마 피해

2. 2008년 보안 위협 동향

12

Page 13: 악성 코드와 보안 위협 동향

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.

5. 월별 애드웨어 및 스파이웨어 피해

2. 2008년 보안 위협 동향

13

Page 14: 악성 코드와 보안 위협 동향

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.

60%

33%

35%

28%

27%27%

15% 15%

11%

0%

10%

20%

30%

40%

50%

60%

70%

1 2 3 4 5 6 7 8 9

국산 스파이웨어 비율 국산 외산

1월 169 114

2월 99 204

3월 145 270

4월 102 267

5월 96 256

6월 156 416

7월 95 520

8월 112 633

9월 77 607

2. 2008년 보안 위협 동향

6. 국산 스파이웨어의 감소와 외산 스파이웨어의 증가

Page 15: 악성 코드와 보안 위협 동향

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.

7. 허위 안티 바이러스 소프트웨어의 난립

2. 2008년 보안 위협 동향

15

Page 16: 악성 코드와 보안 위협 동향

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.

8. 월별 악성코드 유포 웹 사이트

2. 2008년 보안 위협 동향

16

Page 17: 악성 코드와 보안 위협 동향

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.

9. 타켓 공격에 이용 되는 소프트웨어

2. 2008년 보안 위협 동향

17

Page 18: 악성 코드와 보안 위협 동향

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.

3. 보안 위협에 대한 대응 방안

18

Page 19: 악성 코드와 보안 위협 동향

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.

보안은 전산팀에서 담당하는 것이 아니라,

컴퓨터 사용자 개인의 책임이다.

보안 담당부서는 지원의 역할이지 책임을지고 관리하는 것은 아니다

컴퓨터 사용자 모두의 적극적인 참여가 필수

3. 보안 위협에 대한 대응 방안

Page 20: 악성 코드와 보안 위협 동향

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.

귀찮고 힘든 일이지만

보안은 생활의 습관이 되어야 한다.

정보 보호는 업무 스타일의 변화가 요구된다 경영진의 적극적 지원이 성공의 필수요건 리더의 솔선수범이 필수적

3. 보안 위협에 대한 대응 방안

Page 21: 악성 코드와 보안 위협 동향

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.

일반 소프트웨어는 ‘제품’이지만

보안 소프트웨어는 ‘서비스’ 이다.

오래된 엔진은 오래된 우유와 같다

3. 보안 위협에 대한 대응 방안

Page 22: 악성 코드와 보안 위협 동향

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.

보안의 주체는 보안 소프트웨어가

아니라 사용자이다.

보안 소프트웨어는 사용자를 도와주는도구일 뿐

3. 보안 위협에 대한 대응 방안

Page 23: 악성 코드와 보안 위협 동향

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.23

안철수연구소 “정보 보안 수칙 10계명” - I

윈도우 운영체제의 로그인 패스워드 설정, 윈도우 최신 보안패치 적용 및 자동업데이트 설정

통합백신 보안 제품 설치, 항상 최신 버전의 엔진 유지, 자동업데이트 및 실시간 시스템 감시 기능 설정, 정기적인 수동검사 (예약검사) 수행

신뢰할 수 있는 보안 관련 사이트를 방문해 최신 보안 정보 수시 확인

3. 보안 위협에 대한 대응 방안

Page 24: 악성 코드와 보안 위협 동향

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.24

안철수연구소 “정보 보안 수칙 10계명”- II

웹 서핑시 액티브X '보안경고' 창이 뜰 경우 신뢰할 수 있는 기관의 서명이 있는 경우에만 프로그램 설치에 동의하는 '예'를클릭.

신뢰할 수 있는 웹사이트에서 제공하는 프로그램만 설치, 인터넷에서 다운로드 받은 파일은 항시 백신 검사

안철수연구소의 '사이트가드' 서비스http://www.siteguard.co.kr/sg_website/index.html

3. 보안 위협에 대한 대응 방안

Page 25: 악성 코드와 보안 위협 동향

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.25

안철수연구소 “정보 보안 수칙 10계명”- III

출처가 불분명한 이메일은 무조건 삭제

메신저 프로그램 사용 시 메시지를 통해 URL이나 파일이 첨부되어 올 경우 함부로 클릭하거나 실행하지 않고, 메시지를 보낸 이가 직접 보낸 것이 맞는지를 먼저 확인

이메일 및 메신저를 통해 수신된 새로운 파일은 항상 백신 검사 수행

기업 환경에서 개인 사용자를 위한 보안 체크 리스트http://kr.ahnlab.com/b2b/common/checklist/01.html

3. 보안 위협에 대한 대응 방안

Page 26: 악성 코드와 보안 위협 동향

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.

Copyright (C) AhnLab, Inc. 1988-2008. All rights reserved.

AhnLab, the AhnLab logo, and V3 are trademarks or registered trademarks of AhnLab, Inc.,in Korea and certain other countries. All other trademarks mentioned in this document are the property of their respective owners.

AhnLabThe Joy of Care-Free Your Internet World

26