Upload
arumim
View
108
Download
4
Embed Size (px)
Citation preview
© 2012 IBM Corporation
IBM Security Systems
1 © 2015 IBM Corporation
IBM X-Force: 위협분석 보고서Insights from the 1Q 2015 X-Force Threat Intelligence Quarterly
March 2015
© 2015 IBM Corporation
IBM Security
2
최신 위협 및 정보를 수집하고 분석하는 IBM의 보안연구소 이며 , 분석 된 결과 및 내용은 IBM Security Framework 에 반영 됩니다 .
© 2015 IBM Corporation
IBM Security
3
IBM X-Force® 보안 연구 및 개발
VulnerabilityProtection
IPReputation
Anti-Spam
MalwareAnalysis
WebApplication
Control
URL / WebFiltering
IBM X-Force 의 역할 빠르게 변화하는 위협들에 대해서 모니터링 및 감시 새로운 공격 기술 및 기법들에 대해서 연구 및 분석 고객 및 일반 대중에게 분석 보고서 제공 및 교육 최신 위협정보 제공 및 IBM 솔루션을 통한 선제적 대응이 가능하도록 지원
보안 전문가들을 통해서 전세계 위협 및 공격기법들에 대해서 연구 및 분석 그리고 공유 됩니다 .
Zero-dayResearch
© 2015 IBM Corporation
IBM Security
4
IBM X-Force 는 전세계 거의 모든 위협들을 모니터링 및 분석 을 실시
20,000+ devices under contract
15B+ events managed per day
133 monitored countries (MSS)
3,000+ security related patents
270M+ endpoints reporting malware
25B+ analyzed web pages and images
12M+ spam and phishing attacks daily
96K+ documented vulnerabilities
860K+ malicious IP addresses
Millions of unique malware samples
© 2015 IBM Corporation
IBM Security
5
보안 관리자 (CISO) 에게 지난 3 년간 보안의 환경과 상황에 엄청난 변화가 있었음
5 Source: 2014 IBM Chief Information Security Officer Assessment
$
© 2015 IBM Corporation
IBM Security
6 6 Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015 and 2014 IBM Chief Information Security Officer Assessment
83% 의 CISO 들은 외부 공격자에 의한 정보 유출을 가장 큰 위협이라고 대답 하였음
빈번한 민감정보 유출 사고 발생
40% 증가
다양한 공격 기법이 등장하기 시작
800,000,000+ 정보유출
“ 비정상 (Insane)” 대규모의 정보유출사고
발생
CISO 들의 가장 큰 과제
© 2015 IBM Corporation
IBM Security
7 7
보안의 기초와 기본이 아직도 지켜지지 않은 경우가 많이 발견되고 있으며 , 이를 통한 유출이 발생됨
• 사용자의 패스워드 재사용 • 관리자권한 계정에 기본 패스워드 사용 • 패스워드 재설정 절차 및 규정 미비 및 미흡
• 운영체제의 취약점 및 오픈소스의 취약점 그리고 웹서비스의 취약점을 그대로 사용
• 어떤 취약점들은 2014 년에 발견된 취약점
• 클라우드에 저장된 민감한 사진이 취약한 패스워드 때문에 유출
• 주요한 기업에서 개인메일 서비스 사용 금지
Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015
© 2015 IBM Corporation
IBM Security
8
컴퓨터 서비스 , 리테일이 2014 년에 해커의 주된 공격 및 정보 유출 대상이 었음
Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015
© 2015 IBM Corporation
IBM Security
9
2014 년에 가장 보안사고가 많이 발생한 나라순위에 미국 , 영국 캐나다 , 그리고 한국순으로 보안사고가 많이 발생함
Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015
© 2015 IBM Corporation
IBM Security
10
공격자들은 기본 및 기초적인 실수 / 미비를 노림과 동시에 새로운 알려지지 않은 공격 기법을 사용하여 공격을 시도함
Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015
© 2015 IBM Corporation
IBM Security
11
2014 년도에 약의 30,000 개의 취약점이 별견되었으며 , 이는 유래없는 증가 추세 임 .
Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015
© 2015 IBM Corporation
IBM Security
12
취약점들은 일반적인 웹 사이트에서 사용하고 있는 서비스의 취약점을 이용하는 형태이며 그 파급효과가 크다 .
Heartbleed CVE-2014-0160
OpenSSL
ShellshockCVE-2014-6271/7169
Unix Bash shell
POODLECVE-2014-3566/8730
SSL 3.0 Protocol
GHOSTCVE-2015-0235
Linux GNU C Library
© 2015 IBM Corporation
IBM Security
13
‘Apache Cordova’ 는 모바일 개발자로 하여금 HTML 5 를 사용하여 여러 플랫폼에서 개발이 가능하도록 지원
• 전체 애플리케이션중 6% 가 영향
• 전체 애플리케이션중 12% 가 병원 및 금융 관련 애플리케이션에 사용
CVE-2014-3500
Apache Cordova cross-application scripting
CVE-2014-3501
Cordova whitelist bypass for non-HTTP URLs
CVE-2014-3502
Data leaks to other applications via Android intent URIs
© 2015 IBM Corporation
IBM Security
14 14
어떻게 하면 이런 취약점의 위협으로 부터 보호 할수 있을까 ?
Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015
• 안전 사용자를 유지하기 위해 취한 조치에 적극적으로한다 .
• 신속한 구현 및 보안 수정 프로그램의 배포 프로세스를 가지고있다 .
• 기업내 사용중인 보안 제품에대해서 취약점을 추적하고 관리 및 책임질 PSIRTs 을 구성합니다 .
• 이전 버전과의 호환성을 유지하고 빌드 프로세스 내에서 효율적인 업데이트를 제공합니다 .
• 모바일 앱 개발은 별도의 개발 보안 프로세스를 가지고 개발단계에서 그리고 배포전 반드시 취약점에 대한 조사 및 교정을 합니다 .
© 2015 IBM Corporation
IBM Security
15
59% 의 CISO 분들은 APT 공격과 같은 고도화된 공격에 적절한 대비를 하지 못하고 있다고 응답
$
APT (Advanced Persistent Threat ) 공격의 주된 대상은 금융관련 기업이며 , 최근에는 여러 산업군에 결쳐서 이러한 APT 공격이 일어나고 있는 실정 입니다 .
Source: 2014 IBM Chief Information Security Officer Assessment
금융사기 공격 Financial Fraud
APT 공격 APT-Style Attacks
• 해당 금융기업 고객 대상Targets Consumers
• 목표 대상 • 은행계좌 , 카드 번호 ,
비밀번호 금융 정보 등 • 개인정보
• 해당 금융 기업 임직원 대상
• 목표 대상• 기업보유 고객정보 (
은행계좌 , 카드번호 , 비밀번호 등 )
• 기업의 경영정보 등의 민감정보 등
© 2015 IBM Corporation
IBM Security
16
APT 공격은 과거 전통적인 공격대상인 금융기업을 넘어 다양한 산업군에서 다발적으로 일어나고 있음
다양한 정보 유출 및 해킹 기능 탑재
• 키로깅과 스크린 캡쳐 기능 • 원격 코드 실행 • 원격 통제 기능
고도의 탐지 회피기술
• 정교한 탐지 회피 기술을 통해 보안 솔루션에 탐지 되지 않음
• 사용자 컴퓨터에 오랜기간동안 탐지되지 않고 남아 있을 가능성 높음
다양한 목적 변경 가능
• C&C 서버와 통신 가능• 설정 파일 다운로드 및 재입력
가능 • 설정파일 업데이트를 통해
새로운 목적 및 운영
대량 배포 및 익명대상
• 특정 기업을 겨냥한 하지 않고 익명을 대상
• 대량 배포 및 살포 방법 동원 • 이미 수만대가 감염되어 있을
가능성 높음
$
© 2015 IBM Corporation
IBM Security
17
Citadel ( 사용자 로그인정보 및 금융정보 탈취 악성코드 ) 가 현재 새로운 변종 형태로 러시아 지하시장에서 거래가 되고 있음
$
Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2015
© 2015 IBM Corporation
IBM Security
18
전세계 500 대 중의 한대는 현재에도 고도화된 APT 관련 악성코드에 감염되 있을것으로 추정 되고 있음
Infection Rates for Massively Distributed APT Malware by Country
$
Source: IBM Trusteer, SecurityIntelligence.com
© 2015 IBM Corporation
IBM Security
19
고도화된 APT 공격에 대응하기 위한 기존 전통적인 보안 솔루션과 함께 고려되어야할 방안은 무엇인가 ?
사용자 PC 보안 강화 클라우드 기반의 악성코드 탐지 기술
적용
긴급 대응 계획 수립 및 모의 훈련 실시
고도화된 악성코드 및 APT 공격 탐지기술 및 인텔리젼스 체계 도입
$
© 2015 IBM Corporation
IBM Security
20
IBM Security 와 상의 하십시오 !!!
Find more on SecurityIntelligence.com
IBM X-Force Threat Intelligence Quarterly and other research reports:
:// . . / /http www ibm com security xforce
/
Twitter@ibmsecurity and @ibmxforce
IBM X-Force Security Insights Blog. . / / -www SecurityIntelligence com topics x force
© 2015 IBM Corporation
IBM Security
21
www.ibm.com/security
© Copyright IBM Corporation 2013. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.
www.ibm.com/security
© Copyright IBM Corporation 2015. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.