APT 공격

   

Advenced ( 지능형 ) , Persistent ( 지속 ) , Threat ( 위협 )

   

  • 특정한 목적을 위해 다양한 보안 위협들을 사용하여 , 지속적으로 목적의 대상을 공격하는 행위
  • 조직 네트워크에 침투 , 활동 거점 확보
    • 기밀 정보를 수집해 지속적으로 빼돌리는 은밀한 형태의 공격 방식
  • 공격 방식
    • 사람 : 물리적 저장장치 & 네트워크 인터넷
      • Usb , 메일의 첨부 파일에 들어있는 악성코드에 의한 감염
    • 시스템 : 알려진 공격 탐지 + 취약점 공격 탐지

   

   

APT 대응 방안

   

인트라넷 Scan 감지

  • 악성코드로 획득한 PC 로 중요서버 or PC Scan
  • 구간 또는 그룹별 Scan 탐지 장비 도입 후 모니터링

   

악성코드 탐지 시스템 강화

  • Known 악성코드에 대한 탐지
  • 내부 유입 , 내부간 전파되는 악성코드 대응
  • 외부 동향 대응 강화 ( 악성코드 배포, C&C 등 ) -> 정보 = 돈

   

비 업무 프로세스 차단

  • 비 업무 관련 서비스 차단
  • 파일공유 ( P2P ) , 포털 웹 메일, 메신저 등
  • NAC , Web 컨텐츠 관리 솔루션 , 메일 & 메신저 관리 솔루션

   

빅 데이터를 이용한 모니터링

  • 기업 내에 운영중인 모든 장비와 사용자 PC 에서 발생되는 이벤트를 수집, 가공하여 시나리오를 활용한 모니터링

   

교육 & 일관된 정책

  • 주기적인 보안 교육 ( Top-Down , 사례위주 )
  • 예외 사항이 발생하는 것은 '보안'홀 -> 위반시 패널티 적용
  • 예시 -> H사

   

   

Malware Software / code

   

  • Virus : 숙주가 있어야 한다. 대상이 없으면 작동 안함
  • Worm : 혼자서 작동하고 복제함
  • 트로이 목마 : 일반 프로그램 안에 들어가 있는 악성코드
  • 백도어 : 뒷문 해커들이 다닐 수 있도록 경로를 만들어 놓는 것
  • 애드웨어 : 해를 기치지는 않지만 , 광고를 팝업시킴
  • 악성봇 : 해커의 명령으로만 움직이는 프로그램
  • 스파이웨어 : 키로거 같이 사용자의 행위를 모니터링 하여 해커에게 전달
  • 랜섬웨어 : 파일을 암호화 시킨 후 사용자를 협박 암호화를 풀려면 돈을 내시오

   

   

   

'Hacking > Basic' 카테고리의 다른 글

Burp suite 사용법 (펌)  (0) 2015.11.18
TCP 제어 플래그  (0) 2015.11.18
Footprinting scanning  (0) 2015.11.18
Footprinting  (0) 2015.11.18
Hacking Basic  (0) 2015.11.18

+ Recent posts