침해사고란?
- 정보통신 시스템에 대한 비인가 된 행위 또는 위협의 발생
- 해킹, 컴퓨터 바이러스, 논리폭탄, 메일폭탄, 서비스 거부 또는 고출력 전자기파 등의 방법으로 정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위로 인하여 발생한 사태
침해사고 대응 7단계
침해사고 대응 7단계 상세 내용
Incident Response Procedures | Detail Business |
사고 전 준비 | 사고가 발생하기 전 침해사고 대응팀과 조직적인 대응 준비 |
사고 탐지 | 정보보호 및 네트워크 장비에 의한 이상 징후 탐지 관리자에 의한 침해 사고의 식별 |
초기 대응 | 사고 정황에 대한 기본적인 세부사항 기록 침해사고 대응팀 신고 및 소집, 침해사고 관련 부서에 통지 |
대응전략 체계화 | 최적의 전략을 결정하고 관리자 승인을 획득 초기 조사 결과를 참고하여 소송이 필요한 사항인지를 결정 사고 조사 과정에 수사기관 공조 여부를 판단 |
사고 조사 | 데이터 수집 및 분석 언제, 누가, 어떻게 사고가 일어났는지 분석 피해 확산 및 사고 재발을 어떻게 방지할 것인지를 결정 |
보고서 작성 | 사고조사 결과 확인된 내용에 대한 정확한 보고서를 작성 |
해결 | 유사 공격을 식별 및 예방하기 위한 계획수립 |
침해사고 분류 (공격방법 따른 분류)
유형 | 내용 |
악성코드 공격 | 바이러스, 트로이목마, 웜, 백도어, 공격 스크립트 등의 유포, 설치, 실행 |
비인가 접근 | 비 인가된 시스템 접근, 비 인가된 파일 접근 , 네트워크 정보수집 등 |
비인가 서비스 사용 | 네트워크 서비스의 취약점을 이용하여 서비스를 무단 이용 |
서비스 방해 | 네트워크 또는 시스템 정보 서비스의 방해(Dos, DDoS 등) |
오용 | 공식적인 목적 이외의 용도로 시스템 및 네트워크의 사용 |
침해사고 분류 (결과에 따른 분류)
유형 | 내용 |
불법침입 | 허가 받지 않은 시스템에 몰래 접속하는 행위 |
불법탈취 | 서버의 관리자 권한을 탈취해가는 행위 |
불법경유 | 허가 없이 경유하여 타 시스템에 접속해 가는 행위 |
자료유출 | 허가 받지 않은 자료를 몰래 빼가는 행위 |
자료변조 | 허가 없이 자료의 내용을 몰래 수정해 놓는 행위 |
자료삭제 | 허가 없이 자료 자체를 삭제하는 행위 |
불법자료저장 | 불법 자료를 승인 없이 저장시켜 놓는 행위 |
업무방해 | 업무를 방해하는 행위를 자동처리 시켜 놓는 행위 |
서비스장해 | 서비스를 방해할 목적으로 잦은 접속 시도를 하는 행위 |
CIA Triad(정보보안 3요소)로 보는 침해사고 분류
기밀성 - 자료 유출
무결성 - 자료 변조, 삭제
가용성 - 서비스 방해
침해사고 개념
공격자: Hackers, Spies, Terrorists, Corporate raider, Professional Criminals
도구: Physical Attack, Information Exchange, User Command, Script, Autonomous Agent, Tool Kit, Data Trap
취약점: Design, Implementation, Configuration
행위: Probe, Scan, Flood, Authenticate, Bypass, Spoof, Read, Copy, Steal, Modify, Delete
목표: Account, Process, Data, Component, Computer, Network, Internet work
결과: Increased Access, Disclosure of Information, Corruption of Information, Denial of Service
목적: Challenge Status/Thrill, Political Gain, Financial Gain, Damage
침해사고 분석 이해
보안관제 & 침해사고분석
보안관제
- 정보통신망이나 정보시스템에 대한 사이버 공격정보 또는 보호 대상 자산의 안정성 위협정보를 탐지, 분석, 대응하는 일련의 활동
CERT(Computer Emergency Response Team)
- 정보통신망 등의 침해사고에 대응하기 위해 침해사고의 접수 및 처리지원을 비롯하여 예방, 피해 복구 등의 임무를 수행
보안관제와 침해사고분석 업무의 공통점
- 해킹에 대한 가장 신속하고 즉각적인 대응으로 피해 최소화
- 로그를 통해 해킹 시도 여부를 빠르게 인지
보안관제와 침해사고분석 업무의 차이점
구분 | 보안관제 | 침해사고분석 |
목적 | 해킹시도 탐지와 빠른 긴급 대응 | 정확한 분석과 피해 복구 |
수행방법 | 직관적 로그 분석 | 심층적 로그 분석 |
대응방법 | 365일 24시간 상시 근무 | 사고 발생 시 즉시 투입 |
침해예방
- History 관리 강화
- 업무 정보의 시스템화/DB화
- 업무 정보 통합
- 내부 교육 수준 강화
침해탐지
- 개발 단계에 따른 취약성 점검 절차 구성
- 취약성 점검 수준 향상
- 탐지 및 대응 단계에 연동(탐지 규칙 개발, 탐지 시스템 구축)
침해대응
- 침해대응 프로세스 구축
- 침해사고 History 관리
침해사고 유형의 변화
1세대 Operation System Hacking (Local Hacking)
- OS 자체 취약점 공격: Kernel, SUID Program
- IFS, Buffer Overflow, Race Condition(경쟁 조건)
- SATAN, SAINT
2세대 Operation System Hacking (Remote Attack)
- OS에서 실행되는 취약한 Daemon 프로그램 공격: RPC, Inetd, telnetd, sshd
- Buffer Overflow, Race Contition(경쟁 조건)과 같은 기존의 공격법의 Remote화
- Nessus, ISS, Languard, Nmap
- Firewall
3세대 Network System Hacking (Network Attack)
- 인터넷이 활성화 됨에 따라 TCP/IP 모델의 특성을 이용한 공격을 시도
- IP Spoofing, Network Sniffing, Denial of Service(DoS)
- SolarWinds
- IDS, IPS
4세대 Application Hacking (Web Applicatino Attack)
- Firewall 우회 가능한 HTTP Port를 이용한 공격의 활성화
- Web Application Developer의 경우 System Developer보다 보안 의식 수준이 낮음
- IDS Evading, Nikto, N-Stealth
- WAF, Application Gateway
'보안 > 악성코드 분석' 카테고리의 다른 글
PE 헤더 분석 도구 (PEview, pestudio) 기능 및 사용법 (4) | 2024.07.23 |
---|---|
악성코드 분석 시 파일 내 문자열 확인 도구 (BinText, Strings) 기능 및 사용법 (3) | 2024.07.22 |
정적 분석 도구 PEiD, Exeinfo PE 및 UPX 기능 및 사용법 (0) | 2024.07.21 |
Virustotal 기능 및 사용법 / 악성코드 기초 분석 (0) | 2024.07.20 |
악성코드 분석 업무 설명 (0) | 2024.07.02 |