19
악성 코드와 최근의 동향 2008.09.02 ㈜ 안철수연구소 ASEC (AhnLab Security E-response Center) Anti-Virus Researcher, CISSP 장 영 준 주임 연구원

2.악성 코드와 최근의 동향

Embed Size (px)

DESCRIPTION

2008년 9월 경남도청 공무원 대상 강연 자료

Citation preview

Page 1: 2.악성 코드와 최근의 동향

악성 코드와 최근의 동향2008.09.02

㈜ 안철수연구소

ASEC (AhnLab Security E-response Center)

Anti-Virus Researcher, CISSP

장 영 준 주임 연구원

Page 2: 2.악성 코드와 최근의 동향

목 차

1. 악성 코드 정의와 분류

2. 악성 코드의 상반기 동향

3. 정보 보호에 대한 기본 상식

Page 3: 2.악성 코드와 최근의 동향

1. 악성 코드 정의와 분류

Page 4: 2.악성 코드와 최근의 동향

악의적인 목적을 위해 작성된 실행 가능한 코드

실행 가능한 코드는 프로그램, 매크로, 스크립트 뿐만 아니라 취약점을

이용한 데이터 형태들도 포함

형태에 따라서 바이러스, 웜, 트로이 목마로 분류

악성 코드란??

1. 악성 코드(Malware, Malicious Code) 정의

1. 악성 코드 정의와 분류

Page 5: 2.악성 코드와 최근의 동향

기 타

Spyware(사용자 정보 수집)

Adware(광고목적 제작)

Hoax(심리적 위협/불안 조장)

Joke(재미 및 흥미 위주로 제작)

특성종류 주요 목적 피해 가능성 자기복제 감염대상 대책

바이러스 데이터 손실/삭제, 손상 O O O 치료( 복원, 복구)

웜 급속 확산 O O X 삭제 (차단-개인 방화벽)

트로이목마 데이터 손실/유출 O X X 삭제

유해가능프로그램 사용 불편, 심리적 거부 △ X X 삭제 (수동 or 툴)

자기 복제 능력 없고 정상 프로그램 위장

특정 조건 및 배포자 의도에 따라 동작

개인 정보 유출, 감염 대상 원격 조정

주요 해킹툴 유포방법(NetBus 등)

Trojan Horse

네트워크를 통한 자기 복제

매우 빠른 시간 안에 피해 확산

E-Mail, Messenger, P2P등 다양한 감염경로

Trojan과 악의적인 기능은 유사

Worm

자기 자신 혹은 자신의 변형을 복제

감염대상 반드시 존재

시스템 및 데이터 자체에 대한 피해

사용자 작업을 지연 혹은 방해

Virus

1. 악성 코드 정의와 분류

2. 악성 코드 분류

Page 6: 2.악성 코드와 최근의 동향

2001 2002 2003 2004 2005 2006 2007

Virus

Worm

SpamMass Mailer

Spyware

Botnets

Web 공격

•특정 목적, 조직적 범죄

•악성코드의 대량 양산

•쉽고 빠른 변종 제작

•국지적

•복잡성, 고도화

•은폐형

•어려운 치료

•ARP 스푸핑 공격

•사이버 머니 획득

범죄화

복잡화

3. 악성 코드의 시간에 따른 변화

1. 악성 코드 정의와 분류

Page 7: 2.악성 코드와 최근의 동향

7

인스턴트 메시징

프로그램

전자 메일

파일 다운로드

OS의 취약한 보안

설정 및 환경

P2P 프로그램

OS와 상용 프로그램의

취약점

Computer System

사회 공학 기법 보안 의식 부재

1. 악성 코드 정의와 분류

4. 악성 코드의 주요 감염 경로

웹 사이트 방문

이동형 저장 장치

Page 8: 2.악성 코드와 최근의 동향

2. 악성 코드의 상반기 동향

Page 9: 2.악성 코드와 최근의 동향

2. 악성 코드의 최근 동향

1. 2008년 상반기 악성 코드 동향

상반기 악성 코드 동향의 주요 키워드

단순한 공격 형태 보다는 다양한 공격 기법의 복합화

금전적인 이득이 주된 목적

특정 목표에 대한 국지적인 공격의 활성화

사이버 블랙 마켓이 형성되어 있을 정도로 매우 조직화

보안 전문 업체의 중요성 강조

전문화되고 체계적인 보안 대응 조직 필요

Page 10: 2.악성 코드와 최근의 동향

2. 악성 코드의 최근 동향

2. 2008년 상반기 신종 및 변형 악성 코드 발견 수

Page 11: 2.악성 코드와 최근의 동향

2. 악성 코드의 최근 동향

3. 2008년 월별 피해 신고 건수

Page 12: 2.악성 코드와 최근의 동향

2. 악성 코드의 최근 동향

4. 2008년 상반기 신종 및 변형 온라인 게임 트로이목마

Page 13: 2.악성 코드와 최근의 동향

3. 정보 보호에 대한 기본 상식

Page 14: 2.악성 코드와 최근의 동향

보안은 전산팀에서 담당하는 것이 아니라,

컴퓨터 사용자 개인의 책임이다.

보안 담당부서는지원의 역할이지책임을지고 관리하는 것은 아니다

컴퓨터 사용자 모두의 적극적인참여가 필수

3. 정보 보호에 대한 기본 상식

Page 15: 2.악성 코드와 최근의 동향

귀찮고 힘든 일이지만

보안은 생활의 습관이 되어야 한다.

정보보호는업무 스타일의 변화가 요구된다 경영진의적극적 지원이 성공의필수요건 리더의 솔선수범이필수적이다 -> 변화관리

3. 정보 보호에 대한 기본 상식

Page 16: 2.악성 코드와 최근의 동향

일반 소프트웨어는 ‘제품’이지만

보안 소프트웨어는 ‘서비스’ 이다.

오래된 엔진은 오래된 우유와 같다

3. 정보 보호에 대한 기본 상식

Page 17: 2.악성 코드와 최근의 동향

보안의 주체는 보안 소프트웨어가

아니라 사용자이다.

보안소프트웨어는사용자를 도와주는도구일 뿐

3. 정보 보호에 대한 기본 상식

Page 18: 2.악성 코드와 최근의 동향

보안 소프트웨어는 수립된 정책을

도와주는 도구이다.

보안소프트웨어가정책을 만드는 것이 아니다

먼저 정책이 필요하다

3. 정보 보호에 대한 기본 상식

Page 19: 2.악성 코드와 최근의 동향

2. 악성 코드의 최근 동향

4. 2008년 월별 피해 신고 건수

감사합니다

Q&A