introduction to software security cyber threatssecuresw.dankook.ac.kr/iss19-1/iss_2019_11_cyber...

24
Seong-je Cho Spring 2019 Computer Security & Operating Systems Lab, DKU Introduction to Software Security Cyber Threats (Summary)

Upload: others

Post on 29-Oct-2019

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Introduction to Software Security Cyber Threatssecuresw.dankook.ac.kr/ISS19-1/ISS_2019_11_Cyber threats.pdf · 인증방식(WEP)을사용하고있어, 공격자는해당공유기를통해제공되는무선

Seong-je Cho

Spring 2019

Computer Security & Operating Systems Lab, DKU

Introduction to Software Security

Cyber Threats(Summary)

Page 2: Introduction to Software Security Cyber Threatssecuresw.dankook.ac.kr/ISS19-1/ISS_2019_11_Cyber threats.pdf · 인증방식(WEP)을사용하고있어, 공격자는해당공유기를통해제공되는무선

- 2 -

Sources / References

KISA 인터넷보호나라 & KrCERT

https://www.krcert.or.kr/main.do

사이버 위협

경찰청사이버안전국, 사이버범죄분류

http://cyberbureau.police.go.kr/crime/sub1.jsp?mid=010101

정보통신망 침해 범죄

정보통신망 이용 범죄

불법 콘텐츠 범죄

Please do not duplicate and distribute

Computer Security & OS Lab, DKU

Page 3: Introduction to Software Security Cyber Threatssecuresw.dankook.ac.kr/ISS19-1/ISS_2019_11_Cyber threats.pdf · 인증방식(WEP)을사용하고있어, 공격자는해당공유기를통해제공되는무선

- 3 -

Contents

Cyber threats (https://www.krcert.or.kr/cyber/internetModem.do )

Phishing

Smishing

Ransomware

Wireless LAN Security

Home Router = Wi-Fi router = AP (인터넷공유기)

IP camera

사이버범죄

정보통신망 침해 범죄: 해킹, 서비스거부공격(DDoS), 악성프로그램

기타 정보통신망 침해형 범죄: 타인 명의 공인인증서 발급

정보통신망 이용 범죄: 인터넷 사기, 사이버금융범죄, 개인・위치정보 침해, 사이버저작권 침해, 스팸메일

불법 콘텐츠 범죄: 사이버 음란물, 사이버 도박, 사이버 명예훼손・모욕, 사이버스토킹

Computer Security & OS Lab, DKU

Page 4: Introduction to Software Security Cyber Threatssecuresw.dankook.ac.kr/ISS19-1/ISS_2019_11_Cyber threats.pdf · 인증방식(WEP)을사용하고있어, 공격자는해당공유기를통해제공되는무선

- 4 -

정보통신망침해범죄

정당한 접근 권한없이 또는 허용된 접근 권한을 넘어 컴퓨터 또는 정보통신망(컴퓨터

시스템)에 침입하거나 시스템.데이터 프로그램을 훼손.멸실.변경한 경우 및

정보통신망(컴퓨터 시스템)에 장애(성능저하.사용 불능)를 발생하게 한 경우

고도의 기술적인 요소가 포함되며, 컴퓨터 및 정보통신망 자체에 대한 공격행위를 수반하는

범죄로, 정보통신망을 매개한 경우 및 매개하지 않은 경우도 포함

해킹

서비스거부공격 (DoS, DDoS 등)

악성 프로그램 (Malicious code, Malware)

기타 정보통신망 침해형 범죄

Computer Security & OS Lab, DKU

Page 5: Introduction to Software Security Cyber Threatssecuresw.dankook.ac.kr/ISS19-1/ISS_2019_11_Cyber threats.pdf · 인증방식(WEP)을사용하고있어, 공격자는해당공유기를통해제공되는무선

- 5 -

해킹 (정보통신망 침해 범죄)

정당한 접근권한 없이 또는 허용된 접근권한을 초과하여 정보통신망에 침입하는행위(정통망법 규정-협의의 해킹과 계정 도용 포함)

컴퓨터 또는 네트워크와 같은 자원에 대한 접근 제한(Access Control) 정책을 비정상적인방법으로 우회하거나 무력화시킨 뒤 접근하는 행위 (사이버범죄 매뉴얼의 정의)

계정 도용

정당한 접근권한 없이 또는 허용된 접근권한을 넘어 타인의 계정(ID, Password)을 임의로 이용한 경우

現 게임계정도용과 일반계정도용을 분리.집계하고 있으나, 구분의 실익이 없으므로 계정도용으로단순화

단순 침입

정당한 접근권한 없이 또는 허용된 접근권한을 넘어 컴퓨터 또는 정보통신망에 침입한 경우

자료유출

정당한 접근권한 없이 또는 허용된 접근권한을 넘어 컴퓨터 또는 정보통신망에 침입 후, 데이터를유출.누설한 경우

자료 훼손

정당한 접근권한 없이 또는 허용된 접근권한을 넘어 컴퓨터 또는 정보통신망에 침입 후, 타인의 정보를훼손(삭제. 변경 등)한 경우(홈페이지 변조 포함)

Computer Security & OS Lab, DKU

Page 6: Introduction to Software Security Cyber Threatssecuresw.dankook.ac.kr/ISS19-1/ISS_2019_11_Cyber threats.pdf · 인증방식(WEP)을사용하고있어, 공격자는해당공유기를통해제공되는무선

- 6 -

정보통신망침해범죄

서비스거부공격 (DDoS등)

정보통신망에 대량의 신호.데이터를 보내거나 부정한 명령을 처리하도록 하여

정보통신망에 장애(사용 불능・성능저하)를 야기한 경우

악성프로그램

정당한 사유 없이 정보통신 시스템, 데이터 또는 프로그램 등을 훼손.멸실.변경.위조하거나

그 운용을 방해할 수 있는 프로그램을 전달 또는 유포하는 경우

기타 정보통신망 침해형 범죄 (예시)

컴퓨터 등 장애 업무방해 (형법 제314조 제2항)

정보통신망(컴퓨터 네트워크)을 통하여, 컴퓨터 등 정보처리장치에 허위의 정보 또는 부정한 명령을

입력하거나 기타 방법으로 정보처리에 장애를 발생하게 하여 업무를 방해한 경우

단, 컴퓨터 등 정보처리장치 또는 전자기록 등 특수매체기록을 물리적인 방법으로 손괴하여 업무

방해한 경우 사이버범죄에서 제외 (망치로 컴퓨터 손괴 등)

타인 명의 공인인증서 발급 (전자서명법 제31조 제3호)

정보통신망(컴퓨터 네트워크)을 통하여, 타인의 명의로 공인인증서를 발급 받거나 발급 받을 수

있도록 한 경우

Computer Security & OS Lab, DKU

Page 7: Introduction to Software Security Cyber Threatssecuresw.dankook.ac.kr/ISS19-1/ISS_2019_11_Cyber threats.pdf · 인증방식(WEP)을사용하고있어, 공격자는해당공유기를통해제공되는무선

- 7 -

정보통신망이용범죄

정보통신망(컴퓨터 시스템)을 범죄의 본질적 구성요건에 해당하는 행위를 행하는주요 수단으로 이용하는 경우

컴퓨터 시스템을 전통적인 범죄를 행하기 위하여 이용하는 범죄 (인터넷 사용자간의 범죄)

인터넷 사기 정보통신망(컴퓨터 시스템)을 통하여, 이용자들에게 물품이나 용역을 제공할 것처럼

기망하여 피해자로부터 금품을 편취(교부행위)한 경우

직거래 사기, 쇼핑몰 사기, 게임 사기

사이버금융범죄 (Phishing, Pharming, Smishing, Memory hacking, 몸캠피싱 등)

개인・위치정보 침해

사이버 저작권 침해 정보통신망(컴퓨터 시스템)을 통하여, 디지털 자료화된 저작물 또는

컴퓨터프로그램저작물에 대한 권리를 침해한 경우

스팸 메일Computer Security & OS Lab, DKU

Page 8: Introduction to Software Security Cyber Threatssecuresw.dankook.ac.kr/ISS19-1/ISS_2019_11_Cyber threats.pdf · 인증방식(WEP)을사용하고있어, 공격자는해당공유기를통해제공되는무선

- 8 -

사이버금융범죄

정보통신망을 이용하여 피해자의 계좌로부터 자금 이체받거나, 소액결제가 되게 하는 신종 범죄

Phishing

Smishing

Pharming

악성코드에 감염된 피해자 PC를 조작하여 금융정보를 탈취하는 경우

① 피해자 PC가 악성코드에 감염

② 정상 홈페이지에 접속하여도 피싱(가짜) 사이트로 유도

③ 보안카드번호 전부 입력 요구 등의 방법으로 금융정보 탈취

④ 피해자 계좌에서 범행계좌로 이체

Memory hacking

몸캠 피싱

Computer Security & OS Lab, DKU

Page 9: Introduction to Software Security Cyber Threatssecuresw.dankook.ac.kr/ISS19-1/ISS_2019_11_Cyber threats.pdf · 인증방식(WEP)을사용하고있어, 공격자는해당공유기를통해제공되는무선

- 9 -

Phishing

a social engineering attack in which an adversary lures an unsuspecting Internet user to a web site posing as a trustworthy business with which the user has a relationship.

The broad goal is identity theft; phishers try to fool web visitors into revealing their login credentials, sensitive personal information, or credit card numbers with the intent of impersonating their victims for financial gain.

The fraudulent attempt to obtain sensitive information such as usernames, passwords and credit card details by disguising oneself as a trustworthy entity in an electronic communication. Typically carried out by email spoofing or instant messaging, it often directs users to enter

personal information at a fake website which matches the look and feel of the legitimate site.

Computer Security & OS Lab, DKU

Page 10: Introduction to Software Security Cyber Threatssecuresw.dankook.ac.kr/ISS19-1/ISS_2019_11_Cyber threats.pdf · 인증방식(WEP)을사용하고있어, 공격자는해당공유기를통해제공되는무선

- 10 -

Phishing

Anti-phishing

User training

Technical approaches

Filtering out phishing mail

Browsers alerting users to fraudulent websites

Transaction verification and signing

Multi Factor Authentication

피싱예방: https://www.krcert.or.kr/cyber/preventPhishing.do

Computer Security & OS Lab, DKU

Page 11: Introduction to Software Security Cyber Threatssecuresw.dankook.ac.kr/ISS19-1/ISS_2019_11_Cyber threats.pdf · 인증방식(WEP)을사용하고있어, 공격자는해당공유기를통해제공되는무선

- 11 -

SMS phishing = smishing

악성 앱 주소가 포함된 휴대폰 문자(SMS)를 대량으로 전송 후 이용자가 악성 앱을설치하도록 유도하여 금융정보 등을 탈취하는 신종 사기수법

SMS phishing uses cell phone text messages to deliver the bait to induce people to divulge their personal information.

Computer Security & OS Lab, DKU

(스미싱 예방요령)

출처가 불분명한 링크주소 클릭 및앱 설치 금지

Page 12: Introduction to Software Security Cyber Threatssecuresw.dankook.ac.kr/ISS19-1/ISS_2019_11_Cyber threats.pdf · 인증방식(WEP)을사용하고있어, 공격자는해당공유기를통해제공되는무선

- 12 -

Pharming

Advanced phishing attack = Another form of online fraud. 가짜사이트로 유도하여 해커가 비밀번호, 보안카드번호 전체 등 금융거래정보 탈취

Pharmers rely on the same bogus Web sites and theft of confidential information to perpetrate online scams, but are more difficult to detect

because pharming re-directs victims to the bogus Web-site even if they type the right Web

address of their bank or other online service

The adversary subverts the domain-name lookup system (DNS), which is used to resolve domain names to IP addresses. In this attack, the DNS infrastructure is compromised so that DNS queries for the victim site’s

domain (say, google.com) return an attacker-controlled IP address.

This can be accomplished via several techniques, including DNS cache poisoning and DNS response forgery.

Pharming attacks are particularly devious because the browser’s URL bar will display the domain name of the legitimate site, potentially fooling even the most meticulous users.

Perpetrate: (범행을) 저지르다.

Devious: 기만적인, 정직하지 못한, 많이 둘러가는 Meticulous: 꼼꼼한, 세심한

Computer Security & OS Lab, DKU

Page 13: Introduction to Software Security Cyber Threatssecuresw.dankook.ac.kr/ISS19-1/ISS_2019_11_Cyber threats.pdf · 인증방식(WEP)을사용하고있어, 공격자는해당공유기를통해제공되는무선

- 13 -

Memory Hacking

이용자PC를 악성코드에 감염시켜 정상적인 인터넷뱅킹 화면에서 가짜 팝업창을

띄워 이체에 필요한 보안카드 비밀번호 앞·뒤 2자리 숫자를 탈취 후 자금 편취.

Computer Security & OS Lab, DKU

피해자 PC 메모리에 상주한 악성코드로 인하여 정상 은행사이트에서 보안카드번호 앞.뒤2자리만 입력해도 부당 인출하는 수법

① 피해자 PC가 악성코드에 감염

② 정상적인 인터넷 뱅킹 절차(보안카드 앞.뒤 2자리) 이행 후, 이체 클릭

③ 오류 반복 발생(이체정보 미전송)

④ 일정시간 경과 후, 범죄자가 동일한 보안카드 번호 입력, 범행계좌로 이체

피해현황 : ‘13.6~7월중 총

112건(6.95억원)의 피해 발생

출처: 금융위원회, 금융감독

원 보도자료

Page 14: Introduction to Software Security Cyber Threatssecuresw.dankook.ac.kr/ISS19-1/ISS_2019_11_Cyber threats.pdf · 인증방식(WEP)을사용하고있어, 공격자는해당공유기를통해제공되는무선

- 14 -

파밍・메모리해킹예방요령

악성코드탐지및제거등 PC 보안점검생활화

(예시) 백신프로그램을 항상 최신으로 업데이트, 악성코드 탐지 및 제거를주기적으로 수행, 출처가 불분명한 파일 다운로드나 이메일 클릭 금지 등

보안카드보다안전성이높은보안매체를적극이용

(예시) OTP(일회용 비밀번호 생성기)

「전자금융사기예방서비스」에반드시가입(거래은행홈페이지)

공인인증서를 (재)발급받거나 인터넷뱅킹으로 300만원 이상(1일 누적) 이체 시

본인확인(전화확인, SMS인증)을 강화

→ 사기범이 타인 명의의 공인인증서를 (재)발급받거나 인터넷뱅킹을 통한 부정 이체를예방할 수 있음

Computer Security & OS Lab, DKU

Page 15: Introduction to Software Security Cyber Threatssecuresw.dankook.ac.kr/ISS19-1/ISS_2019_11_Cyber threats.pdf · 인증방식(WEP)을사용하고있어, 공격자는해당공유기를통해제공되는무선

- 15 -

Ransomware

랜섬웨어감염경로

Untrusted sites (The sites with Drive-by-Download vulnerabilities)

Spam mail & Spear phishing

File sharing sites: P2P sites including Torrent, ISP (Web hard?), …

SNS

Examples of Ransomware (주요랜섬웨어) WannaCry

Locky

CryptXXX

Cerber (케르베르)

CryptoLocker

TeslaCrypt

Computer Security & OS Lab, DKU

Page 16: Introduction to Software Security Cyber Threatssecuresw.dankook.ac.kr/ISS19-1/ISS_2019_11_Cyber threats.pdf · 인증방식(WEP)을사용하고있어, 공격자는해당공유기를통해제공되는무선

- 16 -

Wireless LAN Security

보안설정이 되어 있지 않은 무선랜은 외부인이 무선공유기(AP)를 무단으로 사용할수 있고, 해커가 접속하여 해킹, 개인정보유출 등 보안사고를 유발할 수 있음.

무선공유기(AP): 무선랜 사용을 위해 설치되는 무선접속장치

AP에서 제공하는 보안 기술

Computer Security & OS Lab, DKU

Page 17: Introduction to Software Security Cyber Threatssecuresw.dankook.ac.kr/ISS19-1/ISS_2019_11_Cyber threats.pdf · 인증방식(WEP)을사용하고있어, 공격자는해당공유기를통해제공되는무선

- 17 -

인터넷공유기 = 유무선공유기

Home Router, Wi-Fi router, AP, …

공유기보안위협

통신 내용 유출

상당수의 공유기 사용자의 경우 무선 인증 패스워드를 기본으로 설정하거나 취약한

인증방식(WEP)을 사용하고 있어, 공격자는 해당 공유기를 통해 제공되는 무선

네트워크에 접속할 수 있어 이후 ARP 스푸핑(ARP Spoofing) 등의 공격 기법을 통해

평문으로 전송되는 사용자의 계정, 금융 정보 등 개인정보를 탈취 가능

Computer Security & OS Lab, DKU

Page 18: Introduction to Software Security Cyber Threatssecuresw.dankook.ac.kr/ISS19-1/ISS_2019_11_Cyber threats.pdf · 인증방식(WEP)을사용하고있어, 공격자는해당공유기를통해제공되는무선

- 18 -

인터넷공유기 = 유무선공유기

공유기보안위협

DDoS 공격 악용

일부 공유기의 경우 유지보수를 위해 텔넷(Telnet) 포트를 사용하고 있는데, 관리

편의성을 위하여 계정 및 패스워드를 기본 혹은 추측하기 쉬운 패스워드로 사용하는

경우가 많음.

이후 공격자는 다양한 공격을 수행할 수 있는데, 대표적인 사례로 최근 발생하였던

감염된 다수의 공유기를 통한 통신사 DDoS 공격이 있음.

Computer Security & OS Lab, DKU

Page 19: Introduction to Software Security Cyber Threatssecuresw.dankook.ac.kr/ISS19-1/ISS_2019_11_Cyber threats.pdf · 인증방식(WEP)을사용하고있어, 공격자는해당공유기를통해제공되는무선

- 19 -

인터넷공유기 = 유무선공유기

공유기보안위협

DNS 변조

가장 흔히 발견되는 사례의 경우 인터넷에서 접속 가능한 공유기의 DNS 주소를 변조하는

방법으로 이로 통해 해당 공유기 사용자는 사칭앱 유포, 금융정보 유출 등의 피해를 입을

수 있음

Computer Security & OS Lab, DKU

Page 20: Introduction to Software Security Cyber Threatssecuresw.dankook.ac.kr/ISS19-1/ISS_2019_11_Cyber threats.pdf · 인증방식(WEP)을사용하고있어, 공격자는해당공유기를통해제공되는무선

- 20 -

공유기보안가이드

공유기 관리자 페이지에 대한 원격 접속을 기본으로 허용하지 않아야 한다.

공유기의 관리자 페이지 접속 시에는 ID와 비밀번호(PW) 없이 접속할 수 없도록하여야 한다.

무선(Wi-Fi) 인증시에도 비밀번호 없이 접속할 수 없도록 비밀번호 사용을 기본설정하여야 한다.

공유기의 관리자 페이지 및 무선 인증 시 최초 ID와 PW의 경우 제품마다다르게하거나 비밀번호를 설정하여야 공유기를 사용가능하도록 하여야 한다.

모든 비밀번호(최초, 변경 모두 해당)는 영문, 숫자, 특수문자를 포함하여 8자이상으로 하여야 하며, 비밀번호 설정 창에도 복잡도가 높은 문구로 설정하도록사용자에게 안내하여야 한다.

Computer Security & OS Lab, DKU

Page 21: Introduction to Software Security Cyber Threatssecuresw.dankook.ac.kr/ISS19-1/ISS_2019_11_Cyber threats.pdf · 인증방식(WEP)을사용하고있어, 공격자는해당공유기를통해제공되는무선

- 21 -

IP 카메라보안위협

IP 카메라: 유선 또는 무선으로 인터넷에 연결되어 PC나 모바일 기기 등을 통해 실시간으로영상을 송출할 수 있는 단말.

IP 카메라 보안위협

Computer Security & OS Lab, DKU

Page 22: Introduction to Software Security Cyber Threatssecuresw.dankook.ac.kr/ISS19-1/ISS_2019_11_Cyber threats.pdf · 인증방식(WEP)을사용하고있어, 공격자는해당공유기를통해제공되는무선

- 22 -

IP카메라보안설정

Computer Security & OS Lab, DKU

Page 23: Introduction to Software Security Cyber Threatssecuresw.dankook.ac.kr/ISS19-1/ISS_2019_11_Cyber threats.pdf · 인증방식(WEP)을사용하고있어, 공격자는해당공유기를통해제공되는무선

- 23 -

Terminology

Digital Signature (전자서명)

공캐키방식에서자신의개인키로암호화한것

Firewall (방화벽 = 침입차단시스템)

Web Firewall (웹방화벽)

Intrusion Detection System (IDS, 침입탐지시스템)

Intrusion Prevention System (IPS, 침입방어시스템)

VPN (Virtual Private Network)

SSL (Secure Sockets Layer)

TLS (Transport Layer Security)

Computer Security & OS Lab, DKU

Page 24: Introduction to Software Security Cyber Threatssecuresw.dankook.ac.kr/ISS19-1/ISS_2019_11_Cyber threats.pdf · 인증방식(WEP)을사용하고있어, 공격자는해당공유기를통해제공되는무선

- 24 -

Summary, Q & A

사이버위협

Phishing, Smishing, Pharming

Ransomware

AP, 인터넷공유기

사이버범죄

정보통신망침해범죄

정보통신망이용범죄

불법콘텐츠범죄

Computer Security & OS Lab, DKU

• What types of threat are related to this lecture?‒ Consider the STRIDE model !