• 인터넷침해사고 유형과 보안위협을


  •   
  • FileName: Business_2.pdf [preview-online]
    • Abstract: 인터넷침해사고 유형과 보안위협을효과적으로 극복한 전략과 대응방안KISA 인터넷침해대응센터이명수 본부장 CONTENTSⅠ. 최근의 인터넷 환경변화와 침해사고 동향

Download the ebook

인터넷침해사고 유형과 보안위협을
효과적으로 극복한 전략과 대응방안
KISA 인터넷침해대응센터
이명수 본부장
CONTENTS
Ⅰ. 최근의 인터넷 환경변화와 침해사고 동향
Ⅱ. 침해사고 대응체계 현황
Ⅲ. 최근의 주요 보안위협 이슈 분석
Ⅳ. 보안 위협별 KISC 대응현황
Ⅴ. 보안강화를 위한 제안
Ⅰ. 최근의 인터넷 환경변화와 침해사고 동향
1. 인터넷 환경변화
2. 주요 해킹유형에 대한 정의
3. 최근 침해사고 동향
1. 인터넷 환경변화
사이버 위협의 범위 확대
음성, 데이터, 방송망 통합 등 BcN 서비스의 이용 활성화로 인하여, 인터넷 서비
스 유형이 다양화 됨에 따라 해킹대상 및 범위가 크게 확대
대규모 공격의 위험성 증가
인터넷 사용자 증가, PC 성능 및 네트워크 인프라 속도 향상으로 인한,
대규모 공격의 위험성 증가
4/52
2. 주요 해킹유형에 대한 정의
해킹의 정의
정당한 접근권한 없이 또는 허용된 접근권한을 초과하여 정보통신시스템에 침
입하는 행위
또는 정보통신망의 안정적 운영을 방해할 목적으로 대량의 신호 또는 데이터
를 보내거나 부정한 명령을 처리하도록 하는 등의 방법으로 정보통신망에 장
애를 발생시키는 행위
5/52
2. 주요 해킹유형에 대한 정의
피싱의 정의
피싱(Phishing)이란 개인정보(Private Data)와 낚시(Fishing)의 합성어로,
은행이나 증권사처럼 위장하여 피해자를 속인 후 개인정보 등과 같은 주요
정보를 빼내어 가는 사기 행위
메일 내용 클릭
공격자
피싱 메일 젂송
위장 사이트 개인 정보 유출
바이러스 침투 금융사이트 접속 시 Secrets
*출처: Identity Theft
위장 사이트로 자동 연결
사용자
6/52
2. 주요 해킹유형에 대한 정의
DDoS의 정의
공격자가 악성코드에 감염된 다수의 PC를 이용하여 대량의 유해 트래픽을 특정 시스템에
전송함으로써 네트워크 및 시스템의 과부하를 유발하여 정상적인 서비스를 방해하는 공격
DDoS(Distributed Denial Of Service) : 분산 서비스 거부
*2008년 3월 : 미래에셋증권 - 용의자들이 공격을 중지하는 조건으로 2억원 요구
*2008년① 악성코드 은닉홈페이지 - 미국 FTA 체결 당시 미국③ 감염사실 통보 및
6월 : 한나라당 쇠고기 수입 반대
DDoS 공격 명령 하달
*2008년 7월 : 네이버 - 네이버 카페 영역에 2일에 걸쳐 2차례 공격, 국내 10대
공격자
청소년이 중국 사이트를 통해서 판매되는 30맊원 상당
의 프로그램 구입 후 범행
② 악성코드 감염
*2008년 9월 : 키움닷컴 - 2차례에 걸쳐 1시간 미맊의 단시간 공격
*2009년 7월 : 청와대, 네이버 등 국내 주요 사이트 - 7.7 DDoS 공격
보안에 취약한 악성코드 감염 PC
홈페이지
④ DDoS 공격 수행
(대량의 유해 트래픽 젂송)
공격대상 시스템
(DDoS 피해 시스템)
7/52
2. 주요 해킹유형에 대한 정의
홈페이지 해킹의 정의
공격자가 홈페이지의 취약점을 이용하여 서버에 침입하고 특정 페이지를 변경 혹은
서버에 저장된 중요 정보(회원 정보 등)를 유출하는 등의 악성행위
① 취약점 확인
② 취약점을 이용한 공격 시도
보안에 취약한
공격자
홈페이지
③ 가입자 정보 유출 혹은 ③ 웹 페이지 변경
8/52
2. 주요 해킹유형에 대한 정의
악성코드의 정의
정보통신시스템, 데이터 등을 훼손·멸실 ·변경 ·위조 ·운영방해 등과 같은 악성
행위를 하는 프로그램을 총칭하고 있으며, 웜, 바이러스, 트로이잔, 스파이웨어 등과
같은 다양한 형태로 분류됨
*컴퓨터 프로그램이나 실행 가능한 부분을 변형하여, 여기에 자기 자싞 또는
바이러스 자싞의 변형을 복사하여 컴퓨터 작동에 피해를 주는 명령어들의 조합
*다른 프로그램에 기생, 감염파일 실행 시 다른 파일 감염
바이러스 감염 프로그램
사용자
바이러스 감염 프로그램을 다른 프로그램으로 바이러스
USB 혹은 인터넷 공유를 감염 프로그램 실행
젂파, 사용자 시스템에
통해 다운로드 피해 유발
9/52
2. 주요 해킹유형에 대한 정의
악성코드의 정의
정보통신시스템, 데이터 등을 훼손·멸실 ·변경 ·위조 ·운영방해 등과 같은 악성
행위를 하는 프로그램을 총칭하고 있으며, 웜, 바이러스, 트로이잔, 스파이웨어 등과
같은 다양한 형태로 분류됨
*독립적으로 자기 복제를 실행하여 번식하는 빠른 젂파력을 가짂 컴퓨터
웜 프로그램 , 웜 스스로 다른 PC로 자동 젂파 및 실행 시도
*주로 네트워크 공격에 이용 (DDoS공격, 스팸 발송, 네트워크 속도 저하)
웜 사용자 A 사용자 B
주변 네트워크의
사용자 PC 웜에 감염 및 취약점이 존재하는 PC로
웜에 감염된 USB 연결 추가적인 악성행위 시도 젂파 시도
혹은
악성코드 유포 사이트 접속
10/52
2. 주요 해킹유형에 대한 정의
악성코드의 정의
정보통신시스템, 데이터 등을 훼손·멸실 ·변경 ·위조 ·운영방해 등과 같은 악성
행위를 하는 프로그램을 총칭하고 있으며, 웜, 바이러스, 트로이잔, 스파이웨어 등과
같은 다양한 형태로 분류됨
*자기복제 능력은 없으나 정상적인 프로그램으로 가장하여 개인정보와 같은
트로이잒 중요한 자료를 빼내어가는 악성코드
*트로이 젂쟁에서 그리스인들이 선물로 가장한 트로이 목마에서 유래
트로이잒
공격자
사용자
사용자 PC로 잠입
개인 정보 유출
프로그램 실행
정상적인 프로그램으로 위장
악성행위 시작
11/52
2. 주요 해킹유형에 대한 정의
악성코드의 정의
정보통신시스템, 데이터 등을 훼손·멸실 ·변경 ·위조 ·운영방해 등과 같은 악성
행위를 하는 프로그램을 총칭하고 있으며, 웜, 바이러스, 트로이잔, 스파이웨어 등과
같은 다양한 형태로 분류됨
*공격자의 명령 젂달 사이트와 연결되어 스팸메일 젂송 혹은 DDoS 공격,

개인 정보 유출 등에 이용되는 독립 프로그램
개인 정보 유출
공격자 서버
봇 감염 PC
공격자의 명령 젂달 명령 해석 특정 서버 DoS공격
12/52
2. 주요 해킹유형에 대한 정의
악성코드의 정의
정보통신시스템, 데이터 등을 훼손·멸실 ·변경 ·위조 ·운영방해 등과 같은 악성
행위를 하는 프로그램을 총칭하고 있으며, 웜, 바이러스, 트로이잔, 스파이웨어 등과
같은 다양한 형태로 분류됨
*스파이(Spy)와 소프트웨어(Software)의 합성어로 사용자의 동의 없이
스파이웨어 설치되어 인터넷 시작페이지 임의 변경, 주요 정보 유출 등의 행위를 하는
프로그램
웹사이트 사용자
사용자 웹서핑
악성행위 수행
•브라우저 시작 페이지 변경
•지속적 팝업창 출력
•사용자 행위패턴 유출
•특정 웹사이트 접속 고정 등
스파이웨어 다운로드 사용자 동의 없이
스파이웨어 설치
13/52
3. 주요 침해사고 동향
요약 ▶ 주요 공격대상이 네트웍, 서버 단에서 이용자 서비스 단으로 이동
▶ 금전 취득을 목적으로 하는 범죄성 해킹공격 급증
▶ DDoS, 스팸발송 등 이용자단 환경을 악용하는 공격증가
▶ 은닉, 은폐 등 해킹 공격기술의 진화
▶ 해킹 공격의 대규모화ㆍ자동화
상세
▶1998 1999▶2003 2004▶현재 대응체계 고도화
악성 BOT, BotNet 이슈
보안 해킹, 바이러스 DDos 공격 금품 갈취 등 목적성
위협 Spyware, Crimeware DDoS 공격 증가
DoS 공격 인터넷 웜
유형 Phishing (피싱)
1.25 홈페이지 해킹 증가
조직적/범죄적 (금융범죄) 7.7
공격 분산 공격 DDoS
기법 독립적인 공격 선별적/지능화 S/W 보앆강화
은닉화, 자동화
특징 사회공학적 기법
개인정보 유출
통합 보앆 관리 지능화된 보앆시스템 구축 피해 증가
대응
Point 보앆 솔루션 보앆위협 관리 체계 강화
분산 탐지/분석 향후 IPTV, 모바일
(IDS, F/W 등) 대응기구 설립/정보공유 협력
방안 악성코드 등 위협대두
보앆 동향 분석
제도개선/관리적 보앆 강화
14/52
Ⅱ. 침해사고 대응체계 현황
1. 국가사이버안전 위기관리 체계
2. KISC 대응체계
1. 국가사이버안전 위기관리 체계
국가 사이버앆젂체계는 민,관,굮 3개부문으로 구분
국가 사이버앆젂 체계 (범위)
민갂부문 총괄 공공부문 총괄 국방부문 총괄
(방송통싞위원회) (국가정보원) (국방부)
젂국민 : 4,800맊, 인터넷 사용자 : 3,500맊 국가공무원 : 61만명 행정
PC : 3,000맊대, 서버 : 570맊대 지방공무원 : 27만명 안젂부 직업굮인 : 24만명
서버 : 250여대
초고속인터넷 가입자수(6월) : 1,600맊명 공공기관 : 25만명
PC : 26천대
IP 보유수(6월) : IPv4 7,300맊 PC : 100여만대 추정
VoIP 가입자수(5월) : 400맊명 공공부문 서버 : 15천대(추정)
IPTV 가입자수(7월) : 51맊명
정부(중앙/지 공공기관 금융망 국방기
민갂 기업 일반 이용자 IPTV, 방) 관
VoIP 홈페이지 홈페이

포털사이트
인터넷망
16/52
2. KISC 대응체계
발령 기준
- 인터넷 통신 마비
전파수단 - 복수ISP망 및 기반
시설장애
- 대규모 피해
메일 팩스
- 국지적 소통장애
- 인터넷 관련 서비스
SMS 홈페이지
장애
TRS 젂화
- 침해사고 확산 및
정보 피해 가능성 증대
보호
예보
체계
17/52
2. KISC 대응체계
수집·탐지 분석 ·협의
ISP 확인
인터넷 트래픽, (현황파악,원인), -위험도 높음
DNS 시스템 등 이상 해킹사고 조치 -사앆이 중요
-긴급대응 필요
국내외 보안사이트 보안 위험도 평가 판단 될 경우
(서비스 및 S/W 취약점,
웜/바이러스) 출현 (보안공지, 언론보도) [상황전파문]
-우선 조치
침해사고 신고 (트래픽 차단)
(118 상담 등) 접수 KISC 경보 실무협의회
원격점검, 현장출동 (1차 위기평가회의)
악성코드 은닉, (원인분석,삭제/차단
악성코드 기술지원) - 경보발령 보고
해킹 피해사이트 탐지 및 기술지원 (관심, 주의)
상시 모니터링 - 경보발령 건의
(경계, 심각)
경보발령
경보해제 대국민 유관기관 협의
예방/대책앆내
합동조사,
복구지원
방송통신 위원회
상황 종료 피해집계
공공, 국방 부문 (2차위기평가회의)
대응 ·복구 긴급대책본부 (방통위) 전파 ·발령
18/52
Ш. 최근의 주요 보안위협 이슈분석
1. 악성봇 등 감염PC를 악용한 대규모 DDoS 공격
2. 웹사이트를 이용한 악성코드 대량 유포
3. 개인정보유출을 위한 특정인 대상 타켓팅 공격
1. 악성봇 등 감염 PC를 악용한 대규모 DDoS rhdrur
대규모 DDoS 공격을 위하여 이용자PC 동원
해커가 일반이용자PC를 악성코드에 감염시킨 후,원격명령전달을 통하여 특정
사이트에 대규모 트래픽을 전송하게 하여, 해당 사이트의 서비스를 마비시키는
유형의 DDoS 공격 급증
※ 최근에는 금품을 요구하고 불응 사이트를 대상으로 DDoS공격을 감행하는 협박성
공격이 많이 발생하고 있음
DDoS 공격급증,
공격규모 증가
7.7 DDoS
금품 갈취형 DDoS 증가
Root DNS DDoS 발생
에스토니아 정부 DDoS 피해
eBay, Yahoo 등
DDoS 발생
„00년 „06년 „07년 ‟08년 ‟09년
20/52
1. 악성봇 등 감염 PC를 악용한 대규모 DDoS
※ 최근 DDoS 공격의 특징
☞ DDoS 공격에서 중국이 차지하는 비율이 점차 증가
’06년 0% → ’07년 21% → ’08년 38% → ’09년 50% 60% 50%
38%
40%
21%
☞ 중국 發 DDoS 공격 중 협박이 있는 비율 역시 점차 증가 20%
0%
’06년 0% → ’07년 20% → ’08년 55% → ’09년 75% 0%
'06 '07 '08 '09
조선족을 이용하여 언어장벽 없이 손쉽게 협박 가능
악성코드 제작, 공격, 협박 등의 역할 분리로 조직화
75%
80%
55%
60%
40% 20%
20%
0%
0%
'06 '07 '08 '09
21/52
1. 악성봇 등 감염 PC를 악용한 대규모 DDoS
※ 최근 DDoS 공격의 특징
☞ 이용자PC 좀비화를 위하여 악성코드의 다양한 유포경로 악용
웹 사이트 방문 OS와 상용 프로그램의
취약점
메신져프로그램
(첨부, 링크) 이동형 저장 장치
(USB)
전자 메일
P2P 프로그램
Computer System
파일 다운로드
OS의 취약한 보안
설정 및 환경
보안 의식 부재
사회 공학 기법
22/52
1. 악성봇 등 감염 PC를 악용한 대규모 DDoS rhdrur
봇넷을 이용한 DDoS 공격 예
좀비PC 군단
명령제어서버 8. 명령시행
1. 서버 해킹
7. 명령 전달
6. 명령 전달
피해서버
공격자
DDoS
·
· 공격트래픽
·
유포서버
2. 유포서버 해킹
3. C&C서버에 접속
명령을 수행하는
악성코드 은닉
Bot
4. 보안이 취약한 PC가
유포서버 접속
5. 악성코드 감염
23/52
2. 웹사이트를 이용한 악성코드 대량 유포
웹을 통한 악성코드 감염피해가 지속적으로 발생하고 있어 주의필요
이용자들이 많이 방문하는 웹사이트가 해킹을 당하여 악성코드가
삽입되는 사고가 많이 발생. 윈도우 보안패치가 적용되어 있지
않은 사용자 PC는 웹 서핑 중 악성코드에 감염되게 됨
악성코드 삽입
Internet 


악성코드
다운로드
악성코드 사이트로 Re-
direction
24/52
2. 웹사이트를 이용한 악성코드 대량 유포
감염 후에는 개인정보 유출 등 다양한 피해발생
스팸발송 피싱사이트
스팸메일 발송에도 봇 감염 시스템을 피싱
봇넷이 악용 사이트로 활용
Distributed DoS 공격
정보 불법수집
경쟁상대 또는 특정 은행계좌, 싞용카드 ID,
사이트 대상 공격 Password 등
Ad-Ware, 스파이웨어,
기타 Trojans 추가설치 키 로깅(Key Logging)
금젂적인 이득을 위해 민감핚 정보 추출
악성코드를 설치
트래픽 스니핑
ID, Passwd 같은 정보
수집을 위해 패킷 수집
25/52
3. 개인정보유출을 위한 특정인 대상 타켓팅 공격
이메일을 이용한 타켓팅 이용자PC 해킹
개인정보 탈취를 목적으로 이메일을 통하여 특정한 사람을 대상으로한
타켓팅 해킹공격 피해가 발생하고 있어 주의 필요
예) 업무와 관련된 것으로 위장된 악성코드가 삽입된 문서파일을 메일첨부로 발송
메일 수신자가 해당 메일 첨부를 열람할 경우, 악성코드에 감염되어 개인정보가 유출
※ 사용자는 확인되지 않은 메일의 첨부는 되도록 열어보지 말아야 하며,
MS Office등 문서열람을 위한 응용프로그램의 보안패치를 최신상태로 유지해야 함
② 사용자는 부주의하게
첨부파일을 클릭
③ 해커의 서버로 접속이
발생하고 악성코드가
다운로드 되어 실행됨
④ 해커는 악성코드를 이용하여
Internet 사용자의 기밀정보를 유출
① 이메일에 악성코드를 첨부 및 첨부를 열람 또는
실행하도록 유도하는 문구와 함께 발송
첨부파일에는 악성코드가 삽입되어 있음
26/52
Ⅳ. 보안 위협별 KISC 대응현황
1. 대규모 DDoS 공격 피해확산 방지를 위한 신속한
대응조치/예방활동 현황
2. 웹사이트를 통한 악성코드 대량 유포에 대한
대응조치/예방활동 현황
3. 이용자단 보안성 강화조치를 위한 예방활동 현황
1.DDoS피해방지를 위한 신속한 대응조치/예방활동 현황
DDoS 공격발생 시 KISC의 대응조치 활동 및 절차
과다 트래픽, 접속장애 ①협박성인 경우,
KISC에 신고
사법기관 신고유도
(피해업체)
②기타: KISC가 지원
DDoS 공격 발생
DDoS 공격 분석 협조요청(좀비PC)
공격 로그 (IP) 확보
중단
DDoS 유발하는 PC 분석
DDoS 공격 (원격, 현장출동)
트래픽 유입됨
경찰청과
차단시기 등 공조
[상황전파문] 악성코드 분석
DDoS 공격
공격자 조종지 차단
(DDoS 명령) 조종지(C&C) 파악 DDoS 악성코드 채집
KT, SKB 등 8개 주요 ISP가 공격 조종지 차단
28/52
1.DDoS피해방지를 위한 신속한 대응조치/예방활동 현황
※ C&C 차단 등을 통한 기업 내 악성코드 위협대응 방안
네트워크 트래픽 모니터링을 통하여 이상IP 탐지
※ DDoS 트래픽, 자기젂파를 위한 Scan 트래픽 등을 감염PC 추적
유발하는 IP를 IPS 보안장비등을 통하여 파악
샘플 백싞사 젂달
통한 백싞패턴 업데이트
악성코드 샘플 채취
C&C 파악 C&C 차단
※ 스니퍼도구 등을 통한 분석
※ 방화벽을 이용하거나,
DNS서버에서 악성C&C
도메인을 Loopback으로 등록
C&C 주소를 IPS 패턴으로
적용하여 사내 감염IP List 파악
감염 사용자 백싞점검 요청
29/52
1.DDoS피해방지를 위한 신속한 대응조치/예방활동 현황
악성봇 저감을 위한 대응활동
▶ DNS 싱크홀 운영
공격자로부터 감염 PC가 원격에서 조정되는 것을 방지하여 수많은
악성봇의 추가 활동을 무력화
※ 현재 8개 주요 ISP를 비롯한 89개 기관에서 적용 중
30/52
1.DDoS피해방지를 위한 신속한 대응조치/예방활동 현황
▶ DNS 싱크홀을 응용ㆍ활용하여 악성봇 감염확인 서비스 제공
Bot C&C
악성봇 감염PC
확인 시스템 ① 싱크홀 적용을 통한
해커 명령젂달 차단
② ② 사용자들은 악성봇
감염PC 확인시스템
① 을 통하여 감염여부
해커
확인, 무료백싞 통한
싱크홀 점검
인터넷망 네트워크
악성봇 감염IP ③ 치료 불가한 악성봇은
목록 DB 젂송하여 백싞 업데이
트 요청
무료
백신
악성봇 샘플 DB/
일반 악성봇 감염 PC
허니넷 샘플공유시스템
사용자 PC
무료백신 치료불가 악성봇 전송

31/52
1.DDoS피해방지를 위한 신속한 대응조치/예방활동 현황
☞ 보호나라 홈페이지(www.boho.or.kr)에서 서비스 중
☞ 서버접속 없이 감염PC에서 간단히 감염여부 확인가능
※ 네이트온 메신져, PC그린, 다음클리너, plaync(엔씨소프트) 통합로그인 ActiveX 설치 시
32/52
1.DDoS피해방지를 위한 신속한 대응조치/예방활동 현황
▶ 다음클리너 악성봇 감염확인서비스 설정 및 탐지 예
▶ 네이트온 메신져 업그레이드 시, ▶ plaync 통합 로그인 ActiveX 설치 후, 감염 탐지 예
악성봇 감염확인서비스 검사설정 예
33/52
2.웹을 통한 악성코드유포에 대한 대응조치/예방활동 현황
KISC에서는 ‟05년 7월부터 악성Code를 탐지하기 위한 시스템을
개발하여, 탐지 및 제거활동 중
※ 참고: 미국 Google 에서는 2006. 하반기 부터 자체적으로 탐지활동 추진 중
KISA와 ’07년 4월 탐지방법및 기술적인 사항에 대하여 협정체결 후 공동대응 중
MCFinder
악성코드
삽입
Internet 


악성코드
다운로드
악성코드 유포
사이트로 재접속

악성코드
탐지 및 제거
KISA
34/52
2.웹을 통한 악성코드유포에 대한 대응조치/예방활동 현황
취약 웹사이트의 악성코드 은닉재발 방지 및 웹사이트 보안성 강화를
위하여, 영세한 중소기업 등 보안취약계층 웹사이트를 대상으로 보안강화 도구
(휘슬,캐슬,공개웹방화벽 등)를 보급하고, 원격 웹취약점점검 서비스 제공
※ 캐슬
홈페이지의 주요 취약점을 공격하는 침입시도 및 공격코드들을 차단할 수 있는
보안성 강화 도구. 최소한의 홈페이지 Source 수정으로 캐슬도구 적용 가능

35/52
2.웹을 통한 악성코드유포에 대한 대응조치/예방활동 현황
※ 휘슬
웹사이트 공격에 빈번히 악용되는 백도어 프로그램인 웹셀을 탐지하여 관리자에게
알려주는 도구
주기적으로 최신 웹쉘 패턴 업데이트 제공. 검역소를 제공하여 의심스러운 파일은
웹 서비스에서 격리

보급 업체 WHISTL KISA WHISTL 관리 시스템
관리자
관리자
- 보급 업체 관리
o 웹쉘탐지 - 패턴 관리
o 패턴업데이트 웹쉘패턴 - 신고 처리
- 점검 결과 모니터링
o 인코딩->디코딩
o 파일보기
o 예약검사
o 검역소
o 환경설정
웹쉘패턴
o 로깅 기능
o 신고기능 보급업체
- 오탐 및 미탐 신고 접수
- 업체 점검 결과 수집
- 신규 패턴 제공
웹쉘패턴
36/52
2.웹을 통한 악성코드유포에 대한 대응조치/예방활동 현황
※ 영세한 기업을 대상으로 원격 웹 취약점 점검서비스 및 분석결과 제공
37/52
3. 이용자단 보안성 강화조치를 위한 예방활동 현황
국번없이 '118' 전화 상담 및 기술지원
해킹, 웜․바이러스 등 침해사고 상담은 물론 침해사고 방지 및 예방, 대책 등에 관한 상
담을 118 전용전화 및 홈페이지(www.krcert.or.kr)를 통해 365일 24시간 운영
PC 무료 원격점검 서비스 제공
일반 PC 사용자를 대상으로 원격에서 PC에 접속하여
웜․바이러스, 스파이웨어 등의 악성코드를 점검 및
제거해 주는 서비스 실시
※ 보호나라 홈페이지(www.boho.or.kr) 또는 118상담전화를
통하여 신청․접수하여 서비스 제공
웹 체크 툴바를 이용한 웹보안수준 확인서비스 제공
방문하고 있는 웹 사이트의 보안수준을 확인할 수 있는 기능과 보안공지, 뉴스를
실시간으로 제공하는 인터넷브라우저 보안툴바 보급
※ 시범보급 (‘08.4), 개선 및 보급확산 (’09.11월말 예정)
38/52
Ⅴ. 보안강화를 위한 제안
1. 침해사고대응/ 예방체계 구축 방안
1. 침해사고대응/ 예방체계 구축 방안
서비스 구간별 약점
Digital TV IPTV 인터넷전 포털 인터넷 뱅킹
화 DB 서버
Web 서버
웹 서버
방송
Internet 기업 내부
사용자 방화벽 침입 방화벽
탐지 응용서버
이용자 (PC) 통싞망 구갂 (ISP) 홈 페이지(웹 호스팅,기업)서비스 구갂 기업 내부
 무 관심 (인식미흡) 대량 트래픽 이상을 감지 서버 미 패치/소홀 게임, 포털,  보앆장비 대응핚계
최싞 보앆업데이트 앆함 취약점 보완 비용 금융 사이트 등  보앆 투자비용
공격 트래픽 과다 시
백싞 프로그램 미 사용
(기존 프로그램 보앆투자 비용
앆젂하지 브라우징 습관결여 보앆장비 대응 핚계  젂담 팀 부재
수정의 어려움)
※ 출처 불분명한 링크, Active-X 설치,
보앆 투자 비용(인력/예산) 고객 이탈 우려 (내부 보앆정책 미흡)
e메일 열람/첨부실행 주의 필요 근본조치 미흡
고객 불맊/이탈 우려 (해킹 재발가능)
1차 방어막
(최소핚의 관심, 2차 방어막 3차 방어막 4차 방어막 5차 방어막
최대효과) (ISP의 투자) (관리자 보앆인식) (관리자 보앆인식) (인식/투자)
이용자 보앆인식
40/52
1. 침해사고대응/ 예방체계 구축 방안
주체별 역할
인터넷 이용자
 운영체제 보앆업데이트 생활화(자동업데이트 설정, 정품사용)
 백싞 프로그램 설치 및 점검 등 PC 정보보호 생홗화
 “내 PC 내가 지킨다”, “이제는 인터넷 이용자도 정보보호에 동참 해야핚다”는 인식필요
홈페이지 운영자 (웹 호스팅, 기업/개인 등)
 (개발) 홈페이지 개발 시 보안 가이드라인 홗용 (치명적인 보안결함 예방 가능)
※ 인터넷침해대응센터 홈페이지 (www.krcert.or.kr) 초기화면에서 다운로드 가능
 (관리) 주기적 웹서버 로깅/모니터링, 보안업데이트 → (해킹 시) KISA에 기술지원 요청
 (투자) 웹 방화벽, IPS 등 보안장비 도입, (어려울 경우) 공개 S/W라도 홗용 가능
 (공조) 해킹 발생 시 로그정보 확보, 유관기관에 적극 싞고/협조
41/52
1. 침해사고대응/ 예방체계 구축 방안
ISP, 기업
 정부시책에 적극 협조, 기존 정보보호 투자 부분에 대한 효율성 제고 노력
 공격귺원지 예방 및 이용자 보호를 위핚 지속적인 정보보호 투자 노력
※ 주요 포털, ISP가 자사 고객 대상 백싞 보급 사례
 정보보호을 비용이 아닊 투자로 젂환시킬 수 있는 싞규 사업발굴
※ 일반 인터넷 회선 서비스와 차별화된 DDoS Managed 서비스 개발/보급 사례
 피해확산 방지를 위한 기본체계 구축도 충실 (감염 IP 싞속조회 체계, 인증체계 등)
정부
 효율적 정책발굴 및 법제도적 지원 (불편은 최소화, 효과는 극대화)
 정보보호 취약계층, 이용자 인식제고를 위한 지속적인 대국민 홍보
※ 대국민 침해사고 상담센터(국번없이 „118‟), PC원격점검서비스, 정보보호 온누리켐페인 등
 정보보호 기술개발/적용, 사후 대응보다 예방체계 강화, 융복합 홖경 침해사고 대비
※ 악성코드 탐지시스템/악성 봇 DNS싱크홀 체계/사이버검역 시범사업/VoIP보안기술 이젂 등
42/52
1. 침해사고대응/ 예방체계 구축 방안
사례 – MS 社 MSN 최신 보안 업데이트 방안
MS社는 윈도우 XP 이상 운영체제(OS)에서 구동되는 „윈도 라이브 메싞저‟를 최싞 버젂으로
업데이트 하지 않을 경우 이용자들의 접속을 차단하는 계획을 발표
MS 윈도우 라이브 메싞저가 원격코드 실행이 가능한 보안 취약점이 존재
- Internet Explorer, Visual Studio 등도 취약


Use: 0.1396