1. 정보보호의 기본 3대 요소 (C, I, A)

기밀성(비밀성) - Confidentialty

 - 정보는 소유자의 인가에 의해서만 접근이 허용되어야 한다.

 - 인가되지 않은 정보의 공개는 금지되어야 한다.

 

무결성 - Integrity

 - 정보의 정확성, 완전성이 보장되어야 한다.

 - 비인가자에 의한 정보의 변경, 삭제, 생성 등이 발생하지 않아야 한다.

 

가용성 - Availability

 - 정당한 권한이 주어진 사용자에게 정보 서비스가 거부되어서는 안된다.

 - 데이터 백업, 중복성 유지 등을 통해 가용성을 확보한다.

 

 

 

2. 침해 발생 유형

침해 발생 시 대응 순서

 탐지/Assessment -> 헌팅 -> 격리 -> 복구

 

* 위협 탐지: 어떤 위협을 탐지할 것인지 미리 정책 또는 알고리즘이 존재하는 상태에서 동일하게 매칭되는 알람이 발생할 경우 액션을 취하는 것.

* 위협 헌팅: 어떤 위험이 존재하는지 모르는 상태에서 숨어있는 위협을 찾아내는 과정

 

3. APT 공격

 

과거의 해킹방식은 불특정 다수를 대상으로 무차별적 공격을 퍼붓는 것이었음. 하지만 APT 공격은 특정 개인 또는 조적을 타깃으로 삼고, 정보를 파악한 후에 미끼를 던져 침투하는 지능적인 방식.

 

APT 공격 4단계

 1) 타깃에 대해 파악한 정보를 바탕으로 취약점을 찾아내 침투

 2) 내부 시스템에 대한 정보를 검색

 3) 서버 제어권을 획득하여 무력화된 시스템 상의 데이터를 수집

 4) 공격자의 근거지로 수집한 데이터를 전송해 유출

 

APT 공격의 예방

 1) 출처가 명확하지 않은 메일은 열람 금지

 2) 윈도우와 보안시스템을 최신버전으로 유지

 3) 백신프로그램으로 주기적으로 검사

 

4. 맨디언트 (Mandiant)

 - 침해사고 발생 시 조사하고 복구해주는 컨설팅업체 

 - 미공군 특수 수사 요원과 서트(AFCERT) 출신으로 구성

 - 침해진단 서비스, 침해대응 서비스, M&A 리스크 평가 등 다양한 서비스 제공

 

5. 공격자의 Attack Life Cycle

* 스피어 피싱: 무작위로 메일을 보내 정보를 빼내는 것이 피싱이라면, 한 개인이나 조직을 노리는 피싱 공격을 스피어 피싱이라고 함.

* 사회공학 기법: 사내망 침투에 성공하면 직원 행세하며 정보를 수집함. 누가 중요한 정보를 다루는지, 그 사람이 무슨 시스템을 쓰는지 파악함. 이런 식으로 공격 대상의 사회적 맥락을 파악하고 맞춤으로 공격하는 방식을 사회공학 공격이라고 부름. 

 

6. 시스템 및 로그분석

이미징: 주로 FTK Imager 사용

 

* 포렌식 분석: 디지털기기를 매개체로 하여 발생한 특정 행위의 사실관계를 분석하는 것. 디지털 포렌식이라고도 함.

 

7. 침해 재발 방지 방안

침해 단계에 따라 단계 별 대응은 아래와 같다.

인적, 프로세스, 기술적 보안을 아래와 같이 관리해야 한다.

* VPN(Virtual Private Network)은 인터넷에서 2대 이상의 컴퓨터를 로컬 네트워크처럼 연결할 수 있는 보안 터널이다.

일부 국가는 정치적 성향에 따라 특정 웹사이트를 방문하는 사용자를 추적하는데 VPN을 이용하면 세계 어딘가에 위치한 다른 서버를 통해 전송돼 로컬 추적과 해킹 시도를 막는 역할을 한다.

또 액세스한 웹사이트나 서비스에 진짜 인터넷 프로토콜 주소를 감추는 효과가 있다.

VPN을 사용하면 DDOS 공격에 훨씬 안전하다.

 

 

 

+ Recent posts