프로그램



    
B Track 강연시간 : 2020.10.30 14:40 ~ 15:20
지능화·고도화되는 악성코드 위협, ‘리버스 엔지니어링(역공학)’ 을 통한 선제적 대응 share facebook share twitter share linkedin share band share kakao

시큐레터
임차성CEO

Covid 19 여파로 코로나 19를 연상케 하는 이메일 공격이나, 긴급재난지원금 지급을 사칭한 메일 공격 등의 악성 공격 발생에 따라 상반기 사이버 공격은 총 310만 건으로, 작년 대비 19% 증가한 것으로 조사되었다. 이러한 공격은 특정 대상을 노리고 보안 취약점을 활용하기 때문에 공격의 위험도가 높지만 쉽게 드러나지 않는 것이 특징이다.

올해, 행정안전부가 발표한 지방자치단체의 망분리 도입을 위한 ‘정보화전략계획’ 발표에 따르면, 지자체별 최적의 망분리 방안을 마련하고, 2021년부터 본격적인 망분리 착수를 통해 외부로부터 들어오는 각종 공격 차단 및 내부 정보 유출을 방지하기 위한 보안 강화를 본격화하겠다고 보도되었다.

이러한 망분리 목적을 효과적으로 달성하려면 망연계시 파일 송수신 구간에서 비실행형 파일 공격(악성문서파일 공격)을 탐지하고 차단할 수 있어야 비로소 공격자의 지능적 APT 공격을 방어할 수 있다. 즉, 망연계 구간의 악성코드 탐지 없이는 망분리의 목적은 달성될 수 없으며, 이는 여러 많은 알려지지 않은 공격과 사고 사례들을 통해 확인되었다.

망분리 의무화 조치에 따라 외부망과 내부망의 접점 역할을 하는 망연계 솔루션은 외부에서 멀웨어 등 보안위협이 업무용 PC에 들어오는 것을 막아주는 것은 물론, 사용자 PC간 파일 전송 시 이에 대한 보안성 보장이 필수적이므로 망연계 구간의 악성코드 탐지 없이는 실제로 지능적인 공격 대응에 한계가 있어 망분리의 목적은 달성될 수 없다.

시큐레터 제품은 특히 비실행형 파일 즉, 문서 파일에 포함된 악성코드를
리버스 엔지니어링 (역공학) 을 통해 악성코드를 근원적으로 탐지, 진단, 분석,
차단함으로써 행위 기반 APT 솔루션의 취약점을 보완할 뿐만 아니라, 이들
솔루션 대비 높은 진단율과 진단 성능(알려지지 않은 악성코드를 1분 이내
탐지 및 진단)을 장점으로 보유하고 있다.

이처럼, 갈수록 악성코드 위협이 실제화 되고 있는 시점에서, 시큐레터(대표 임차성)는 본 세션을 통해, 이메일 구간, 망 분리 구간, 웹 게시판 등 다양한 구간에서 발생하는 악성코드 보안 위협에 대해서 상세히 살펴보고, 이에 대해 효과적으로 차단하고 대응하는 방안을 제시한다.


시큐레터 부스번호 : C13
SLE (SecuLetter Email), SLF (SecuLetter FileServer)

○ 사업분야
- 이메일 보안 제품
- 망 연계 악성코드 차단 시스템
- 클라우드 이메일 보안 서비스
- CDR(Contents Disarm and Reconstruction)



○ 회사소개
시큐레터는 다양한 비즈니스 환경에서 비실행형 파일(문서 파일)을 통한 악성코드 공격과 지능형 지속 공격(APT)을 리버스엔지니어링 (역공학) 을 통해 지능적으로 탐지·진단·분석·차단하는 제품을 개발, 공급하는 보안 기업입니다.



○ 솔루션소개
1. SLE (SecuLetter Email)
이메일을 통해서 유입되는 알려진 악성코드 공격과 알려지지 않은 악성코드 공격을 탐지, 진단, 분석, 차단하는 완전한 이메일 해킹 보안 솔루션입니다. 특히, 비실행 파일 전문 분석 엔진을 탑재하여, 문서를 통해 발생하는 악성행위를 가장 정확하고 신속하게 사전에 탐지 및 차단합니다.

2. SLF (SecuLetter FileServer)
외부 및 내부망을 통해 파일을 주고받는 환경에서 파일을 통해 유입되는
악성 코드를 사전에 탐지, 차단해주는 망 연계 솔루션입니다. SLF는
망연계 서버, 문서중앙화 서버, 웹 게시판 서버 등에 적용되어 다양한
컨텐츠로부터 발생할 수 있는 악성코드 위협을 철저히 제거 및 차단함
으로써 고객의 시스템을 안전하게 보호해줍니다.

홈페이지 : https://www.seculetter.com



김*경(***-****-7566)   2020.10.30 15:03

이메일 본문 내 CNC링크 주소가 있다면 분석이 가능한지요? 가능하다면 그 링크주소를 따라가서 위협분석을 완료하는데까지 성능 이슈가 있을까요?


김*경(***-****-7566)   2020.10.30 15:00

문서파일에 패스워드가 걸려있으면 이메일 혹은 망분리영역에서 파일진단이 어려울수 있는데 패스워드가 걸린 문서파일의 악성코드 진단 대책이 있는지요?