APT 의 정의
APT 공격에 대한 이해 및 차단 전략
2
Advanced persistent threat
A : IT 인프라와 관련된 다양한 기술들을 이용
P : 목적 달성할때까지 지속적 공격
T : 자동화된 툴을 사용하는 것이 아닌 표적 분석을 통한 다양한 공격 시도

 

APT 공격의 특징

APT 공격은 주요 공격수단으로 표적공격을 이용하며, 이밖에 드라이브바이다운로드(Drive-by-downloads), SQL 인젝션, 악성코드, 피싱, 스팸 등 다양한 공격기법들을 종합적으로 이용한다

1.공격대상만을 위한 고도의 맞춤형 툴과 제로데이 취약점, 루트킷 기법 등의 침입 기술을 사용한다.
2.보안 탐지를 회피하기 위해 은밀히 잠복한 상태에서 지속적으로 공격을 가한다.
3.주요 목적은 군사, 정치, 경제 분야의 국가 기밀정보를 수집하기 위함이다.
4.공격에 동원되는 제로데이 취약점이나 루트킷 기법 등은 충분한 자금과 인력 지원을 필요로 한다는 점으로 미루어 볼 때 APT 공격은 군 또는 국가 정보기관의 지원을 받는 것으로 보인다.
5.일반 기업체가 아닌 정부기관, 방산업체, 글로벌 제조업체, 국가 핵심 기간산업 운용업체 및 관련 협력사 등 전략적으로 중요한 기관을 표적으로 삼을 가능성이 크다.

 

-. APT(Advanced Persistent Threat) Attack (1/3)

초기감염경로

Spear Phishing - 관심 있는 사람에게 E메일을 보냄.

Watering Hole attack - 공격대상이 좋아할 만한 웹사이트를 먼저 감염시킨 후 , 그들이 올 때까지 기다림.

 

- APT Attack (2/3) - Spear Phishing 동작 원리

 

 

 

- APT Attack (3/3) – Watering Hole Attack 동작 원리

 

 

 

APT 의 공격 프로세스

 

1. 침투

공격자가 취약한 시스템이나 직원들을 악성코드로 감염시켜 네트워크 내부로 침투.

2. 검색

침투한 내부 시스템 및 인프라 구조에 대한 정보를 수집한 후 다음 단계를 계획.

3. 수집

보호되지안흔 시스템상의 데이터 수집 또는 시스템 운영방해.

4.유출

공격자의 근거지로 데이터 전송 시스템 운영 방해 또는 장비 파괴.

 

-공격방법

소셜 엔지니어링 , 제로데이 취약점 , SQL인젝션

 

APT 공격에 대한 보호 방안

 

APT 공격에 대한 symantec 대응 전략.

 

SWG, SMG

-악성코드 유입 경로인 Web 접근시 악성 URL 접근 차단 및 모니터링
-Malware 다운로드 시 백신엔진과 평판기능을 통한 차단 및 모니터링
-좀비PC 감염 탐지 및 C&C 서버와의 통신 차단
-악성코드, 악의적 URL이 첨부된 메일에 대한 차단

 

SEP

-취약점을 이용한 네트웍 공격시 IPS 기능을 이용한 차단
-파일 다운로드 및 검사시 평판 기능을 이용한 차단
-파일 PC 저장 시 시그니쳐 및 휴리스틱 기반의 바이러스 차단
-파일이 실행될 때 행위 기반의 분석을 통한 탐지 및 차단

 

CSP

-허용되지 않은 변경 방지
-등록되지 않은 프로세스/파일/레지스트리에 대한 실행 통제,
-확장자 및 정의한 파일에 대한 파일 변조 차단

 

CCS

-취약점을 이용한 공격 예방을 위한 사전 점검
-위험에 대한 가시성 확보
-위험 분석을 통한 대응 우선순위 결정

 

SEP 인사이트

 

 

3세대 안티바이러스 솔루션

 

 

 

 

 

 

 

APT 공격에 대한 SYMANTEC 대응전략

Web gateway

강력한 symantec web gateway 보호기술

 

 

 

Malicious Activity Assessment

 

 

Symantec Web Gateway 어플라이언스

 

 

 

진단결과

 

 

봇넷 감염 PC 상세정보 (1) – 203.252.197.149

 

 

클라이언트 어플리케이션 보고서 (상세)

 

 

바이러스 다운로드

- 기간 내 총 1,246 건의 바이러스 다운로드 탐지

 

APT 공격의 효율적인 대응 방안

 

 

 

전석준 | 기업영업부
Email: sjjun@impl.co.kr | Phone: 02 501 0223 | Direct: 070 8796 7538 | Mobile: 010 3287 4003 | Fax: 02 6937 0223

Software & Solution News: www.mplsoft.co.kr

 

저작자 표시
신고
Posted by 엠플 (주)엠플

USB DVD 연결했을 자동으로 실행되도록 돕는 프로그램인 ‘Autorun’ 예전부터 악성코드에 많이 활용되는 파일입니다.

일례로, 중동의 핵시설에 침입했던 악명높은 악성코드스턱스넷 경우도 USB 자동실행 파일을 통해 폐쇄망에 침입하였을 정도로 기업의 보안담당자는 'Autorun'에 대한 대응방안을 명확히 숙지하고 있어야 합니다.

  

'Autorun'을 이용한 해킹은 USB PC 연결하면, 자동실행 파일을 통해 악성코드가 실행되고 패치되지 않은 PC 감염시켜 좀비PC로 만듭니다.

Autorun.inf 모듈을 이용해 자동실행이 가능한 클라이언트에서는 사용자가 예측하지 못하는 보안 위협에 노출될 수 있으며, 

실제 악성코드가 포함된 USB 연구소나 기업의 주변에 버린뒤 해당 회사 직원의 습득과 사용을 통해 악성코드가 전산망에 침투한 사례도 기사화된적이 있었습니다.

악성코드는 USB뿐만아니라 네트워크를 통해 다른 PC 감염시킬 있으며, 현재 관련 악성코드가 페이스북을 통해서도 확산되고 있다고 합니다.

 

Symantec Endpoint Protection에서는매체제어응용프로그램제어기능을 통해 이러한 'Autorun' 사전에 차단 가능합니다.

응용프로그램 규칙에 ‘Autorun.inf 액세스차단항목이 따로 존재하여, 관련 정책을 클라이언트에 적용할 경우,

모든 클라이언트에서 자동실행 파일이 실행될 없도록 보안정책을 설정할 수 있습니다.

또한 매체장치와 응용프로그램에 대한 권한을 그룹마다 설정하는 것이 가능하여 그룹권한에 따라 보안을 강화할 수도 있습니다.

 

<참조: SEP 12.1-응용프로그램 및 장치제어 정책 UI>

저작자 표시
신고
Posted by 엠플 (주)엠플