본문 바로가기

Information Technology/Spear phishing10

스피어피싱 대응을 위한 행위기반 판별에 대한 연구 - 악성코드 감염 경로 - 스피어 피싱 대응을 위한 행위기반 판별에 대한 연구 1.3 악성코드 감염 경로 공격 경로는 사용자 PC에 악성코드가 감염된 경로를 바탕으로 악성코드를 정의ㆍ분류하기 위한 부분이다. 이는 전파경로와 매우 흡사하게 표현되나 의미상의 차이로 구분된다. 감염경로는 악성코드가 배포되는 과정에서 사용자 PC에 감염되는 경로이다. 즉, 확보한 악성코드가 전파방법에 따라 자동적인 형태로 감염이 되는 경우와 악성코드 전파를 위해 직접 사람이 개입한 인위적인 경로로 감염이 이루어지는 모든 경우를 포함한 개념이다. 스피어피싱(Spear Phishing) 스피어피싱은 불특정 다수의 개인정보를 빼내는 피싱과 달리 특정인의 정보를 캐내기 위한 공격이다. 특정인 또는 해당 조직의 직원을 대상으로 이메일을 발송하여 이메일에 첨부된 .. 2017. 11. 17.
스피어피싱 대응을 위한 행위기반 판별에 대한 연구 - 공격 과정 - 스피어 피싱 대응을 위한 행위기반 판별에 대한 연구 1.2 공격 과정 정보보안 시스템은 관리적, 기술적으로 수평이 아닌 계층적 구조로 구축되어야 한다. 각 계층은 APT 사이버 공격의 단계별 공격을 적절하게 차단할 수 있도록 구축되어야 하며 구축된 보안 시스템은 APT 사이버 공격뿐만 아니라 TCP/IP 취약성 공격, 애플리케이션 프로토콜 취약성 공격, 웹 취약성 공격, 서버의 취약성 공격, 내부자에 의한 정보유출, 기술적인 실수 등에도 유연하게 대응할 수 있도록 구축되어야 한다. 이렇듯 매우 다양한 방식으로 APT 사이버 공격을 시도하므로 특별한 공격 패턴이 있다고 단정 지을 수 없다. 하지만 공격자가 자주 사용하는 과정은 다음과 같다. 1. 단계 목표2. 단계 침투3. 단계 탐색4. 단계 수집5. 단.. 2017. 11. 16.
스피어피싱 대응을 위한 행위기반 판별에 대한 연구 - 본론 - 스피어 피싱 대응을 위한 행위기반 판별에 대한 연구 Ⅱ. 본론1 개요1.1 공격사례 대한민국의 정보보안 사고는 2011년 5월 네이버, 다음, 네이트 파란 개인정보 유출 3,500명, 2008년 2월 옥션 1,863명, 2011년 11월 넥슨 1,320명, 2016년 7월에는 인터파크 쇼핑몰 1,000만명 순으로 정보보안 사고의 피해가 심각한 것으로 조사 됐다. 아래 [표 1]은 대한민국의 정보보안 사고를 정리한 것으로 매년 개인정보유출사고가 빈번하게 일어나고 있는 것을 알 수 있다. 시 기 내 용 유 형 피 해 규 모 2003년 1월 KT(1.25 인터넷 대란) DNS 서버공격 9시간 마비 2005년 5월 엔씨소프트 개인정보 유출 50만명 2008년 2월 옥션 개인정보 유출 개인정보 유출 1,863만명.. 2017. 11. 16.
스피어피싱 대응을 위한 행위기반 판별에 대한 연구 - 서론 - 스피어 피싱 대응을 위한 행위기반 판별에 대한 연구 Ⅰ. 서론 최근 APT 사이버 공격(Advanced Persistent Threat)은 더욱 지능적이고 다양화되고 있다. 또한, 악성코드 자동화 제작 도구로 인해 대량으로 생산되어 국가와 산업에 막대한 손실을 입히고 있다. APT 사이버 공격은 다양하고 복합적인 방법으로 공격한다. 그중 공격자가 선호하는 공격 방법은 이메일을 활용한 스피어피싱이다. 스피어피싱은 조직의 정보보안 방어 연결 고리 중 가장 약한 사람을 선정하여 공격하기에 방어하기 가장 어려운 공격이다. 하루 평균 100만 건 이상의 신ㆍ변종 악성코드가 발생하고 있으며 공격 대상자의 50% 이상이 스피어피싱 이메일에 삽입된 첨부파일을 클릭하여 사고가 발생하는 것으로 알려져 있다. 또한, 많은 .. 2017. 11. 16.