21
© 2012 IBM Corporation IBM Security Systems 1 © 2015 IBM Corporation IBM X-Force: 위위위위 위위위 Insights from the 1Q 2015 X-Force Threat Intelligence Quarterly March 2015

최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개

  • Upload
    arumim

  • View
    108

  • Download
    4

Embed Size (px)

Citation preview

Page 1: 최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개

© 2012 IBM Corporation

IBM Security Systems

1 © 2015 IBM Corporation

IBM X-Force: 위협분석 보고서Insights from the 1Q 2015 X-Force Threat Intelligence Quarterly

March 2015

Page 2: 최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개

© 2015 IBM Corporation

IBM Security

2

최신 위협 및 정보를 수집하고 분석하는 IBM의 보안연구소 이며 , 분석 된 결과 및 내용은 IBM Security Framework 에 반영 됩니다 .

Page 3: 최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개

© 2015 IBM Corporation

IBM Security

3

IBM X-Force® 보안 연구 및 개발

VulnerabilityProtection

IPReputation

Anti-Spam

MalwareAnalysis

WebApplication

Control

URL / WebFiltering

IBM X-Force 의 역할 빠르게 변화하는 위협들에 대해서 모니터링 및 감시 새로운 공격 기술 및 기법들에 대해서 연구 및 분석 고객 및 일반 대중에게 분석 보고서 제공 및 교육 최신 위협정보 제공 및 IBM 솔루션을 통한 선제적 대응이 가능하도록 지원

보안 전문가들을 통해서 전세계 위협 및 공격기법들에 대해서 연구 및 분석 그리고 공유 됩니다 .

Zero-dayResearch

Page 4: 최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개

© 2015 IBM Corporation

IBM Security

4

IBM X-Force 는 전세계 거의 모든 위협들을 모니터링 및 분석 을 실시

20,000+ devices under contract

15B+ events managed per day

133 monitored countries (MSS)

3,000+ security related patents

270M+ endpoints reporting malware

25B+ analyzed web pages and images

12M+ spam and phishing attacks daily

96K+ documented vulnerabilities

860K+ malicious IP addresses

Millions of unique malware samples

Page 5: 최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개

© 2015 IBM Corporation

IBM Security

5

보안 관리자 (CISO) 에게 지난 3 년간 보안의 환경과 상황에 엄청난 변화가 있었음

5 Source: 2014 IBM Chief Information Security Officer Assessment

$

Page 6: 최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개

© 2015 IBM Corporation

IBM Security

6 6 Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015 and 2014 IBM Chief Information Security Officer Assessment

83% 의 CISO 들은 외부 공격자에 의한 정보 유출을 가장 큰 위협이라고 대답 하였음

빈번한 민감정보 유출 사고 발생

40% 증가

다양한 공격 기법이 등장하기 시작

800,000,000+ 정보유출

“ 비정상 (Insane)” 대규모의 정보유출사고

발생

CISO 들의 가장 큰 과제

Page 7: 최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개

© 2015 IBM Corporation

IBM Security

7 7

보안의 기초와 기본이 아직도 지켜지지 않은 경우가 많이 발견되고 있으며 , 이를 통한 유출이 발생됨

• 사용자의 패스워드 재사용 • 관리자권한 계정에 기본 패스워드 사용 • 패스워드 재설정 절차 및 규정 미비 및 미흡

• 운영체제의 취약점 및 오픈소스의 취약점 그리고 웹서비스의 취약점을 그대로 사용

• 어떤 취약점들은 2014 년에 발견된 취약점

• 클라우드에 저장된 민감한 사진이 취약한 패스워드 때문에 유출

• 주요한 기업에서 개인메일 서비스 사용 금지

Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015

Page 12: 최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개

© 2015 IBM Corporation

IBM Security

12

취약점들은 일반적인 웹 사이트에서 사용하고 있는 서비스의 취약점을 이용하는 형태이며 그 파급효과가 크다 .

Heartbleed CVE-2014-0160

OpenSSL

ShellshockCVE-2014-6271/7169

Unix Bash shell

POODLECVE-2014-3566/8730

SSL 3.0 Protocol

GHOSTCVE-2015-0235

Linux GNU C Library

Page 13: 최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개

© 2015 IBM Corporation

IBM Security

13

‘Apache Cordova’ 는 모바일 개발자로 하여금 HTML 5 를 사용하여 여러 플랫폼에서 개발이 가능하도록 지원

• 전체 애플리케이션중 6% 가 영향

• 전체 애플리케이션중 12% 가 병원 및 금융 관련 애플리케이션에 사용

CVE-2014-3500

Apache Cordova cross-application scripting

CVE-2014-3501

Cordova whitelist bypass for non-HTTP URLs

CVE-2014-3502

Data leaks to other applications via Android intent URIs

Page 14: 최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개

© 2015 IBM Corporation

IBM Security

14 14

어떻게 하면 이런 취약점의 위협으로 부터 보호 할수 있을까 ?

Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015

• 안전 사용자를 유지하기 위해 취한 조치에 적극적으로한다 .

• 신속한 구현 및 보안 수정 프로그램의 배포 프로세스를 가지고있다 .

• 기업내 사용중인 보안 제품에대해서 취약점을 추적하고 관리 및 책임질 PSIRTs 을 구성합니다 .

• 이전 버전과의 호환성을 유지하고 빌드 프로세스 내에서 효율적인 업데이트를 제공합니다 .

• 모바일 앱 개발은 별도의 개발 보안 프로세스를 가지고 개발단계에서 그리고 배포전 반드시 취약점에 대한 조사 및 교정을 합니다 .

Page 15: 최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개

© 2015 IBM Corporation

IBM Security

15

59% 의 CISO 분들은 APT 공격과 같은 고도화된 공격에 적절한 대비를 하지 못하고 있다고 응답

$

APT (Advanced Persistent Threat ) 공격의 주된 대상은 금융관련 기업이며 , 최근에는 여러 산업군에 결쳐서 이러한 APT 공격이 일어나고 있는 실정 입니다 .

Source: 2014 IBM Chief Information Security Officer Assessment

금융사기 공격 Financial Fraud

APT 공격 APT-Style Attacks

• 해당 금융기업 고객 대상Targets Consumers

• 목표 대상 • 은행계좌 , 카드 번호 ,

비밀번호 금융 정보 등 • 개인정보

• 해당 금융 기업 임직원 대상

• 목표 대상• 기업보유 고객정보 (

은행계좌 , 카드번호 , 비밀번호 등 )

• 기업의 경영정보 등의 민감정보 등

Page 16: 최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개

© 2015 IBM Corporation

IBM Security

16

APT 공격은 과거 전통적인 공격대상인 금융기업을 넘어 다양한 산업군에서 다발적으로 일어나고 있음

다양한 정보 유출 및 해킹 기능 탑재

• 키로깅과 스크린 캡쳐 기능 • 원격 코드 실행 • 원격 통제 기능

고도의 탐지 회피기술

• 정교한 탐지 회피 기술을 통해 보안 솔루션에 탐지 되지 않음

• 사용자 컴퓨터에 오랜기간동안 탐지되지 않고 남아 있을 가능성 높음

다양한 목적 변경 가능

• C&C 서버와 통신 가능• 설정 파일 다운로드 및 재입력

가능 • 설정파일 업데이트를 통해

새로운 목적 및 운영

대량 배포 및 익명대상

• 특정 기업을 겨냥한 하지 않고 익명을 대상

• 대량 배포 및 살포 방법 동원 • 이미 수만대가 감염되어 있을

가능성 높음

$

Page 18: 최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개

© 2015 IBM Corporation

IBM Security

18

전세계 500 대 중의 한대는 현재에도 고도화된 APT 관련 악성코드에 감염되 있을것으로 추정 되고 있음

Infection Rates for Massively Distributed APT Malware by Country

$

Source: IBM Trusteer, SecurityIntelligence.com

Page 19: 최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개

© 2015 IBM Corporation

IBM Security

19

고도화된 APT 공격에 대응하기 위한 기존 전통적인 보안 솔루션과 함께 고려되어야할 방안은 무엇인가 ?

사용자 PC 보안 강화 클라우드 기반의 악성코드 탐지 기술

적용

긴급 대응 계획 수립 및 모의 훈련 실시

고도화된 악성코드 및 APT 공격 탐지기술 및 인텔리젼스 체계 도입

$

Page 20: 최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개

© 2015 IBM Corporation

IBM Security

20

IBM Security 와 상의 하십시오 !!!

Find more on SecurityIntelligence.com

IBM X-Force Threat Intelligence Quarterly and other research reports:

:// . . / /http www ibm com security xforce

/

Twitter@ibmsecurity and @ibmxforce

IBM X-Force Security Insights Blog. . / / -www SecurityIntelligence com topics x force

Page 21: 최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개

© 2015 IBM Corporation

IBM Security

21

www.ibm.com/security

© Copyright IBM Corporation 2013. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.

Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.

www.ibm.com/security

© Copyright IBM Corporation 2015. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.

Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.