보안 이야기2009. 11. 19. 10:22

내용이 허접하기 때문에 기대를 안하시는게 좋을 것 같습니다..^^

 사견과 이해를 제대로 못해서 잘못 작성한 부분도 있을것입니다. 그런 부분도 감안해주시기 바랍니다.

 

첫째 날

 

1.     마이크로소프트가 분석한 최신 취약성 및 공격형태 - jacqueline Peterson(MS)
 

아래의 MS 사이트에서 전세계에서 수집한 정보로 최신 보고를 다운로드 받으실 수 있습니다.

http://www.microsoft.com/downloads/details.aspx?displaylang=ko&FamilyID=037f3771-330e-4457-a52c-5b085dc0a4cd

 

요약하자면 보고서의 내용을 보면 MS 제품의 취약성은 현존하는 다른 취약성과 비교하였을 때 많은 취약성을 가진 것이 아니라는 내용과 MS社 제품을 최신 업데이트로 유지하면 공격에 대한위험을 줄일 수 있다는 것입니다.

 

결국 정품을 사용해서 사용자들 스스로를 보호해야 하지 않겠냐는 내용이었습니다.

아래의 그래프는 OS가 발매 되고 시간의 흐름에 따라 발견된 취약성의 수의 변화를 보여준다고 합니다.

Windows XP > Windows VISTA > Windows 7 순으로 최약성이 떨어지고 있으니 최신 제품을 사용하라고도 하네요.

 


 

2.     Global Trend on Information Security Practice – Gerry Chung(Ernst&Young)

 

미국의 Heartland社 라는 기업이 있습니다. 종종 미국에서 신용카드 고객의 정보가 해킹되어 유출되었다는 신문기사를 접해 보셨을 것입니다.

Heartland社에서 발생했다고 합니다. 이 회사는 사고 나기 몇 달전에 안전진단 감사를 받아서 안전하다는 진단을 받았다고 합니다.

그러나 해킹 사고가 터졌고 이로 인해 감사를 한 회사에 소송을 걸었으나 패소를 했다고 합니다.

이유인즉 당시 감사를 받았을 당시에는 담당자들이 신경을 써서 많은 준비를 했었으나, 감사를 받고 난 후에는 별로 신경을 쓰지 않았다는 것입니다.

주 내용은 꾸준한 RISK를 관리하자는 것이었습니다.

 

이 내용을 듣고 우리 나라 기업들도 마찬가지라는 생각이 들었습니다.

꾸준한 RISK 관리의 중요성에 대해 보안 담당자들은 인지하고 있지만 CEO 들의 보안에 대한 인지 수준이 낮아서 그런게 아닌가 싶습니다.

 

3.     PC 근원지 추적, 차단, 격리 및 차단방안 윤광택(시만텍)

 

제품 홍보라 전달한 만한 내용은 없습니다.

 

4.     웹 호스팅 업체의 홈페이지 보안성 강화 서진원(KISA)

 

웹 호스팅 업체에서 홈페이지의 보안성을 강화하기 위한 방안에 대한 내용이었습니다.

 

- 공개 프로그램에 대해 최신 프로그램으로 패치 및 업그레이드를 하자.

구버전 제로보드, 테크노트 등 보안 패치

 

- 국외발 IP 주소 집중 점검하자

https://ip.kisa.or.kr/ip_cate_stat/stat_05_04.act

위 사이트 링크에서 국내 IP 할당 현황을 엑셀로 다운로드 받을 수 있습니다.

KISA에서는 위 IP 할당현황 파일을 가지고 로그에서 국외발 IP를 검출하는 스크립트를 제작 중이라고 하며 추후에 배포한다고 합니다.

 

- 불필요한 PORT 개방을 제한하자 였습니다..

- 주요 OS 파일 무결성 검사

 

- 리눅스 무료 백신 설치 및 주기적인 검사

ClamAV : http://www.clamav.net

 

- 비정상 행위 모니터링

 

현재 KISA에서 제공하고 있는 캐슬과 휘슬에 대한 설명이 있었으며, 휘슬의 경우 2.0 버전이 나오게되며 사용자들의 요구사항을 받아 들여 C/S 형태로 개발 되었다고 합니다.

다수의 서버를 모니터링 할 수 있게끔 한다고 하네요..

 

5.     가상화 환경이 가져오는 보안관리의 패러다임 변화 김형종(서울여대)

 

가상화 관련 내용이긴한데 학부에서나 배우는 기초적인 내용 들이었던 것 같습니다.

http://www.itdaily.kr/news/articleView.html?idxno=15530#

위 기사 내용에서보면 VMsafe라는 기술에 대한 언급이 있는대 가상화 I/O에 쉽게 접근하기 위한위한 것 보이는데 자세한 사항은 모르겠습니다.

주로 VMsafe 라는 키워드로 검색해보면 해외 유수의 보안 업체들이 API를 제공한다고 하는데 자세하게 읽어보질 못해서 전달이 안되겠네요..

 

6.     PC 가용성을 침해하는 보안 이중성 김요셉(방위사업청)

 

보안담당자로서 PC 가용성을 확보해야 보안담당자의 가용성도 확보된다는 내용이었습니다.

기업들의 PC에 많은 에이전트 프로그램들이 설치되는데 프로그램들간의 충돌 문제를 해결하기 위해 적절한 BMT를 해야한다는 내용과 PC들에서 사용되는 프로세스에 대한 숙지와 필요 없는 프로세스들은 중지를 시켜야한다는 내용이었습니다.

 

둘째 날

 

1.     금융IT 부문 사이버테러위협 대응방안 - 김인석(금융감독원)

 

이번 7.7 대란으로 계기로 은행권들은 12월말까지 DDoS 공격에 대한 대응방안을 마련하게끔 정책화 했다는 내용이었으면 향휴 기타 금융권, 증권사, 보험사로 확대한다는 것이 었습니다.

DDoS 에 대해서 자체적으로 보안하고 모니터링을 해야하며, 회사에 맞게끔 외부 관제인력을 활용하는 방안에 대해서 언급이 있었습니다.

 

 

2.     컨버전스 시대에서의 기업 정보보호 전략 신수정(SK C&C)

 

정부 정책과 향후 미래의 보안(또는 IT)을 생각하면 융합 보안입니다.

융햡되는 부분은 의료, 에너지, 금융, 건설, 자동차, 국방, 이동통신이 될것으로 보인다고 합니다.

보안(또는 IT)와 기타 산업과의 융합에서 화두가 되는 것은 지식이라고 합니다.

보안(또는 IT)과 융화될 산업에 대한 두 가지 지식을 가지고 있는 인재가 없다는 것입니다.

 

SK C&C에서 SK 인포섹를 인수하였음에도 불구하고 SK C&C에서 보안 사업분야로 진출한다는 것은 기타 산업과의 보안(또는 IT) 융합에 대한 사업분야로 생각됩니다.

 

신수정 박사는 SK 인포섹에 계셨는데 이번에 위 사업 때문에 SK C&C 상무로 옮기신 것 같습니다.

 

3.     BCP기반의 Cloud Based DDoS Mitigration Service – 김향진(DDoS대응센터)

 

http://www.ddaily.co.kr/news/news_view.php?uid=56355

위 링크 기사에도 나왔지만 세계의 회사에서 연합한 형태의 서비스입니다.

 

대역폭 고갈형태의 DDoS 공격은 유섹에서 100G 대역폭으로 보완해서 고객 서버로 깨끗한 트래픽을 Proxy 형태로 전달하고, 기타 DDoS 공격의 경우에는 이니텍에서 인증 기반의 화이트리스트 방식으로 인증된 패킷의 트래픽만 걸러내고 비인증된 패킷의 경우에는 블랙리스트에 등록 시킵니다.

마지막으로 체크 포인트에서 블랙리스트의 등록된 비인증 IP Drop 시킨다는 형태의 서비스 입니다.

 

4.     최신 ISP 보안 위협 현황 및 대응방안 이상엽(KT)

 

일반 기업의 경우 DDoS 공격이 1년에 2번 정도 들어온다고 본다고 하면 KT와 같은 ISP는 매일 공격 트래픽이 발생된다고 합니다.

 

그래서 그 이유는 분석해보았는데 결론은 게임 프리서버 때문이라고 합니다.

프리서버란 게임 소스가 유출되면 그 게임 소스로 컴파일해서 정상적인 게임서버가 아닌 비정상적인 게임서버로 사용한다는 것입니다.

주 목적은 지인들과의 친목도모로 돈이 안든다는 개념으로 생겼다고 합니다.

 

그러나 프리서버가 변질되어 돈 벌이로 생긴다고 합니다.

카페에 회원들을 가입시키고 게임접속기를 다운로드 받게하여 프리서버에 접속해서 게임을 하게한답니다.

그런데 게임접속기를 다운로드 받기 위해서는 웹 하드에 접속해서 100~500원의 데이터 다운로드 비용이 발생하게 됩니다. 이 금액이 프리서버를 운영하는 사람에게 들어갑니다.

 

어느정도 회원을 모집하고 나면 프리서버를 폐쇄하고 다시 새로 만든다고 합니다.

 

이유는 프리서버 운영자의 수입원은 웹 하드에서 게임 접속기를 다운로드 받는 비용인데 가입자가 들지 않으면 돈벌이가 안되기 때문에 2개월 후에 폐쇄하고 다시 위와 같이 반복한다고 합니다.

 

이렇게 프리서버를 운영하는 사람들을 응징하기 위해 게임 유저들이 팸폭(?) 이라는 카페에 DDoS공격을 의뢰한다고 합니다. 그래서 매번 ISP에는 DDoS 공격이 들어온다고 합니다.

 

5.     공격 트래픽 우회처리를 통한 DDoS 대응전략 나원택(씨디네트웍스)

 

앞에 언급한  DDoS대응센터와 비슷한 맥락입니다.

대역폭 고갈 형태의 DDoS 공격을 CDN 기술을 이용해서 트래픽을 분산시킨 후 DDoS 장비를 통해 걸러진 깨끗한 트래픽을 고객의 서버로 전달한다는 것입니다.

 

CDN 기술은 사용자가 접속할 때 가장 가까운 IDC의 서버로 접속을 하게끔 해주고, 실질적으로 서비스 되는 서버와 컨텐츠 동기화를 주기적으로 함으로써 실제 서비스되는 서버의 부하를 줄이고 고객들에게는 빠른 접속을 보장해주는 기술입니다.

 

제가 생각한 단점은 DDoS 장비가 슬로우 공격을 막아줄 수 있는냐 입니다.

 

6.     VoIP의 최근 보안 위협 및 대응방안 윤석웅(KISA)

 

VOIP 공격형태에 대한 내용이 었으며 기존에 공개된 공격과는 차이점이 없는 것 같습니다.

12월 초에 VoIP에 대한 법제화 공청회(?)를 개최한다고 하니 그때 참가해서 향후 VoIP에 법제화 내용을 확인해볼 생각입니다.

Posted by regexkorea