12.07.2015 Views

Cyber Security Issue 8월동향 보고서.pdf

Cyber Security Issue 8월동향 보고서.pdf

Cyber Security Issue 8월동향 보고서.pdf

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

○ CSIS와 맥아피 측은 지금까지의 연구를 바탕으로, 사이버 범죄 및 스파이 행위에 따른경제적 피해 규모를 보다 세분화하는 작업을 진행 중일본 IPA, 표적형 메일 공격 대책을 위한 시스템 설계 가이드 공개- 이들은 사이버 범죄와 관련된 각종 사회적 비용과 혁신 저해 정도 등을 구체화한 보고서를 추후 발간할 계획▣ 개요[출처]1. Center for Strategic and International Studies, “The Economic Impact of <strong>Cyber</strong>crime and <strong>Cyber</strong> Espionage”,2013.7.132. Financial Times, “<strong>Cyber</strong>crime costs US $100bn a year, report says”, 2013.7.23○ 일본 IPA는 표적형 메일 공격을 7단계로 분류하고 각 단계별 공격자의 목적, 패턴을 분석하여 전체 대책을 위한 시스템 설계 가이드를 공개함※ 표적형 메일 공격 : 시스템 파괴 등 공격이나 기밀정보 누설 등을 목적으로 기업이나 개인에게 이메일을 보내 눈치 채이지 않고 침입하는 사이버 공격▣ 주요 내용○ 표적형 메일 공격을 다음과 같이 7단계로 분류, 기존 3단계에서의 대책을 실시하던 것에 이어, 4~6단계에서의 시스템 설계 과정을 설명함II. 인터넷 보안 동향단계1계획단계,2공격 준비 단계내용침입을 목적으로 공격 대상(기업 혹은 개인)을 예비 조사하고 공격 대상과 관련된 특정 기업및 단체 등으로 위장 가능한 메일의 내용과 대상의 주소를 획득, 악성 코드 첨부 위장 메일준비, 원격 작업 환경 등을 준비3초기 침입 단계4기반 구축 단계5침입 경로 확대단계6목적 수행 단계공격 대상과 관련된 특정 기업 및 단체 등이 보내는 메일로 위장하여 악성 코드를 첨부한메일을 공격 대상에게 전송, 이러한 악성 코드는 목표 시스템 내부에 침투하기 위해 원격제어를 실시하기 위한 단계공격자가 공격 대상의 시스템에 내부적으로 침입하여 추후 침입 기반을 조성하는 단계(지속적으로침입이 가능한 루트를 구축하기 위해 공격 대상 터미널의 ID와 암호 해시를 획득)공격의 핵심 단계 이며, 외부에서 원격 제어 할 수 있는 여러 개의 터미널을 확보하고 거점,기반 확대 용, 잠복 용, 정보 수집/전송 용 등의 역할을 할 터미널을 정해서 공격 기반을 구축수집한 정보를 외부에 전송하거나 공격 대상의 시스템을 파괴하는 등 실질적인 공격을시행하는 단계7다시 침입 단계목표 시스템에 지속적으로 다시 침입하여 시스템 내의 탐색을 계속 시도하여 새로운 거점 및원격 제어 통신 경로를 확보하기 위해 동일 혹은 유사한 대상에게 악성 코드를 첨부한 위장메일을 계속하여 전송52 월간 「<strong>Cyber</strong> <strong>Security</strong> <strong>Issue</strong>」 8월 동향 II. 인터넷 보안 동향 53

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!