SlideShare uma empresa Scribd logo
1 de 32
레쥬메를 고쳐쓸 뻔 했습니다…
사례: 랜섬웨어 공격
랜섬웨어 공격의 진행 과정
악성 첨부파일 활동 개시
브라우저/문서 공격 시작
크레덴셜 탈취
인터넷 서비스 장악
커널 모드 맬웨어
커널 착취
패스-더-해쉬 공격
악성 첨부파일 전달
브라우저/문서 전달
피싱 공격
감시, 재적재산권 탈취데이터 탈취 랜섬생산성 저하비즈니스 교란
ENTER
ESTABLISH
EXPAND
ENDGAME
NETWORK
DEVICE
USER
Place partner logo and/or Microsoft
Partner Program logo here
랜섬웨어 공격의 진행 과정
악성 첨부파일 활동 개시
브라우저/문서 공격 시작
크레덴셜 탈취
인터넷 서비스 장악
커널 모드 맬웨어
커널 착취
패스-더-해쉬 공격
악성 첨부파일 전달
브라우저/문서 전달
피싱 공격
감시, 재적재산권 탈취데이터 탈취 랜섬생산성 저하비즈니스 교란
ENTER
ESTABLISH
EXPAND
ENDGAME
NETWORK
DEVICE
USER
보안 1단계: 윈도우 디펜더
악성 첨부파일 활동 개시
브라우저/문서 공격 시작
크레덴셜 탈취
인터넷 서비스 장악
커널 모드 맬웨어
커널 착취
패스-더-해쉬 공격
악성 첨부파일 전달
브라우저/문서 전달
피싱 공격
감시, 재적재산권 탈취데이터 탈취 랜섬생산성 저하비즈니스 교란
ENTER
ESTABLISH
EXPAND
ENDGAME
NETWORK
DEVICE
USER
0단계:
메일로 받아보려고 했더니
이메일 첨부파일을 위험하다고 판단,
Office 365에서 자동으로 삭제했습니다.
메일로는 안되겠어서,
직접 웹에서 다운받아 보겠습니다.
1단계(윈도우 디펜더):
다운 받자마자 윈도우 디펜더에서
위험 파일로 분류, 이미 삭제중입니다.
보안 2단계: 디바이스가드
악성 첨부파일 활동 개시
브라우저/문서 공격 시작
크레덴셜 탈취
인터넷 서비스 장악
커널 모드 맬웨어
커널 착취
패스-더-해쉬 공격
악성 첨부파일 전달
브라우저/문서 전달
피싱 공격
감시, 재적재산권 탈취데이터 탈취 랜섬생산성 저하비즈니스 교란
ENTER
ESTABLISH
EXPAND
ENDGAME
NETWORK
DEVICE
USER
2단계 (디바이스가드):
디펜더를 끄고 다운 받아 실행시켜봤습니다.
Don’t run밖에 선택권이 없습니다.
IT팀에서 허가 받지 않은 어플리케이션이기 때문입니다.
굳이 More Info를 선택해서 run을 누릅니다.
바로 이 때, IT팀에게 보고가 갑니다.
보안 3단계: 크레덴셜 가드
악성 첨부파일 활동 개시
브라우저/문서 공격 시작
크레덴셜 탈취
인터넷 서비스 장악
커널 모드 맬웨어
커널 착취
패스-더-해쉬 공격
악성 첨부파일 전달
브라우저/문서 전달
피싱 공격
감시, 재적재산권 탈취데이터 탈취 랜섬생산성 저하비즈니스 교란
ENTER
ESTABLISH
EXPAND
ENDGAME
NETWORK
DEVICE
USER
Demo:
Windows 7 vs. Windows 10
© 2016 DigitalGlobe, © 2016 HERE
두브로니크, 크로아티아
케이스 A: 한 번의 침투로 모든 것을 잃게 됩니다.
© 2016 HERE
카카소네, 프랑스
케이스 B: 중요한 자산은 분리되고 보호됩니다.
가상화를 기반으로 한 Windows 10만의 보안
Kernel
Windows Platform
Services
Apps
Kernel
SystemContainer
Trustlet#1
Trustlet#2
Trustlet#3
Hypervisor
Device Hardware
중요한 자산은 분리되고 보호됩니다.
윈도우 10의 3단 방어로 랜섬웨어 공격이 불가능했습니다.
악성 첨부파일 활동 개시
브라우저/문서 공격 시작
크레덴셜 탈취
인터넷 서비스 장악
커널 모드 맬웨어
커널 착취
패스-더-해쉬 공격
악성 첨부파일 전달
브라우저/문서 전달
피싱 공격
감시, 재적재산권 탈취데이터 탈취 랜섬생산성 저하비즈니스 교란
ENTER
ESTABLISH
EXPAND
ENDGAME
NETWORK
DEVICE
USER
POST-BREACHPRE-BREACH
Breach detection
investigation &
response
Device
protection
Identity
protection
Information
protection
Threat
resistance
Windows 7 Security features
POST-BREACHPRE-BREACH
Breach detection
investigation &
response
Device
protection
Identity
protection
Information
protection
Threat
resistance
Windows 10 Security on Legacy or Modern Devices
(Upgraded from Windows 7 or 32-bit Windows 8)
Windows 10 Security on Modern Devices
(Fresh Install or upgraded from 64-bit Windows 8 )
POST-BREACHPRE-BREACH
Breach detection
investigation &
response
Device
protection
Identity
protection
Information
protection
Threat
resistance
1.
Single IT Pro’s machine is
compromised
IT Pro manages
kiosks/shared devices on
network
Attacker steals IT Pro’s
access token
2.
Using IT Pros access token
attacker looks for
kiosk/shared devices and
mines them for tokens
3.
Repeat
TODAY’S SECURITY CHALLENGE:
PASS THE HASH ATTACKS
Access to one
device can lead to
access to many
WINDOWS DEFENDER
ANTI-VIRUS PROTECTION
Built into Windows and Always Up-To-Date
No additional deployment & Infrastructure. Continuously up-to-
date, lower costs
Tamper Resistant
Windows Trusted Boot and platform isolation protect
Windows Defender from attacks and enable it to self-repair
Behavior and cloud-powered malware detection
Can detect fast changing malware varietals using behavior monitoring
and cloud-powered protection that expedites signature delivery
Protection that competes to win
Scored 98.1% detection rating from AV Comparatives testing against
top competitors (March 2016).
2014 2015 2016
Microsoft Protection Stars AVTest
0
1
2
3
4
5
6
Windows 10 Commercial Storybook | Anniversary Update
Section6: Hero BusinessInvestments
Device Guard
31
1. Eliminate malware.
Help secure your environment and prevent untrusted apps and code from running by
using the ultimate form of app control. Using virtualization-based security, the Device
Guard feature in Windows 10 offers a solution more powerful than traditional app control
products, providing rigorous protection from tampering and bypass.
2. Hardware rooted app control.
Device Guard uses virtualization-based security to isolate and help protect Device Guard
features, such as the Hyper-V Code Integrity Service (HVCI), from malware and attacks,
even if Windows itself has been compromised. HVCI enables Device Guard to help protect
kernel mode processes from in-memory attacks, giving you a strong defense against
zero-day exploits.
3. Only run trusted apps.
Device Guard helps enable your IT department to decide which software vendors and
apps can be trusted within your environment. IT can designate as trustworthy the right
combination of apps for your organization, from internal line-of-business apps to
everything from the Windows Store to apps from specific software vendors. Device Guard
works with Windows Classic apps and Universal Windows Platform apps, and it includes
tools that make it easy to sign your existing apps.
(Screens simulated, subject to change. Office 365
subscription required for some features )
Windows 10 Enterprise
Windows 10 Commercial Storybook | Anniversary Update
Section6: Hero BusinessInvestments
Credential Guard
32
1. Protect identities from the impact of a full system compromise.
One of several identity protection layers in Windows 10, Credential Guard*
helps protect the user access tokens (derived credentials) that are generated
once users have been authenticated. Protection of these tokens is critical to
prevent Pass the Hash attacks, which is the go-to tactic for nearly all major
network breaches. Credential Guard stores the tokens within a virtualization-
based security (VBS) environment running on top of Hyper-V technology.
This helps prevent attackers from extracting the tokens from devices, even
when the Windows kernel itself has been fully compromised. Credential
Guard is designed so that malware running in the operating system, even
with the highest privilege level, can‘t access user related access tokens.
2. Hardware-level security.
Credential Guard* uses hardware-based virtualization and Hyper-V to host
Windows 10 security credentials and isolate them from malware. Hardware
based isolation prevents attackers, even with the highest level of Windows
privilege, from accessing user related access tokens.
3. Easy Manageability.
Credential Guard* can be enabled using Group Policy making it easy and
familiar for your IT staff to administer using the existing management tools
they have in place.
Windows 10 Enterprise
(Screen simulated, subject to change)
*Requires UEFI 2.3.1 or greater with Trusted Boot; Virtualization Extensions such as Intel VT-x, AMD-V, and SLAT must be enabled; x64 version of Windows; IOMMU, such
as Intel VT-d, AMD-Vi; BIOS Lockdown; TPM 2.0 recommended for device health attestation (will use software if TPM 2.0 not present)

Mais conteúdo relacionado

Mais procurados

보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
국내 전자상거래 보안 현황
국내 전자상거래 보안 현황국내 전자상거래 보안 현황
국내 전자상거래 보안 현황경엽 이
 
1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향Youngjun Chang
 
HTML5_security_(next_generation_threats)
HTML5_security_(next_generation_threats)HTML5_security_(next_generation_threats)
HTML5_security_(next_generation_threats)한익 주
 
Spring Security
Spring SecuritySpring Security
Spring SecurityETRIBE_STG
 
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 시온시큐리티
 
당신의 지갑을 노리고 있는 랜섬웨어
당신의 지갑을 노리고 있는 랜섬웨어당신의 지갑을 노리고 있는 랜섬웨어
당신의 지갑을 노리고 있는 랜섬웨어CiscoKorea
 
2016 secon doc(@kess)-파일유통보안
2016 secon doc(@kess)-파일유통보안2016 secon doc(@kess)-파일유통보안
2016 secon doc(@kess)-파일유통보안시온시큐리티
 
최신 보안 위협 실전 코스, 사이버 레인지 서비스
최신 보안 위협 실전 코스, 사이버 레인지 서비스최신 보안 위협 실전 코스, 사이버 레인지 서비스
최신 보안 위협 실전 코스, 사이버 레인지 서비스CiscoKorea
 
윈도우 파일서버기반 문서중앙화 솔루션
윈도우 파일서버기반 문서중앙화 솔루션윈도우 파일서버기반 문서중앙화 솔루션
윈도우 파일서버기반 문서중앙화 솔루션시온시큐리티
 
Shield one sig_ssl_vpn_설정가이드(6.25gd)
Shield one sig_ssl_vpn_설정가이드(6.25gd)Shield one sig_ssl_vpn_설정가이드(6.25gd)
Shield one sig_ssl_vpn_설정가이드(6.25gd)PLUS-I
 
2014_서버용 자료유출방지 솔루션_시온
2014_서버용 자료유출방지 솔루션_시온2014_서버용 자료유출방지 솔루션_시온
2014_서버용 자료유출방지 솔루션_시온시온시큐리티
 
오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z시온시큐리티
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 시온시큐리티
 

Mais procurados (20)

보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
국내 전자상거래 보안 현황
국내 전자상거래 보안 현황국내 전자상거래 보안 현황
국내 전자상거래 보안 현황
 
1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향
 
HTML5_security_(next_generation_threats)
HTML5_security_(next_generation_threats)HTML5_security_(next_generation_threats)
HTML5_security_(next_generation_threats)
 
Spring Security
Spring SecuritySpring Security
Spring Security
 
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
 
당신의 지갑을 노리고 있는 랜섬웨어
당신의 지갑을 노리고 있는 랜섬웨어당신의 지갑을 노리고 있는 랜섬웨어
당신의 지갑을 노리고 있는 랜섬웨어
 
APT Case Study
APT Case StudyAPT Case Study
APT Case Study
 
2016 secon doc(@kess)-파일유통보안
2016 secon doc(@kess)-파일유통보안2016 secon doc(@kess)-파일유통보안
2016 secon doc(@kess)-파일유통보안
 
최신 보안 위협 실전 코스, 사이버 레인지 서비스
최신 보안 위협 실전 코스, 사이버 레인지 서비스최신 보안 위협 실전 코스, 사이버 레인지 서비스
최신 보안 위협 실전 코스, 사이버 레인지 서비스
 
App check pro_표준제안서_z
App check pro_표준제안서_zApp check pro_표준제안서_z
App check pro_표준제안서_z
 
화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션
 
Bitscan appliance
Bitscan appliance Bitscan appliance
Bitscan appliance
 
윈도우 파일서버기반 문서중앙화 솔루션
윈도우 파일서버기반 문서중앙화 솔루션윈도우 파일서버기반 문서중앙화 솔루션
윈도우 파일서버기반 문서중앙화 솔루션
 
Shield one sig_ssl_vpn_설정가이드(6.25gd)
Shield one sig_ssl_vpn_설정가이드(6.25gd)Shield one sig_ssl_vpn_설정가이드(6.25gd)
Shield one sig_ssl_vpn_설정가이드(6.25gd)
 
2014_서버용 자료유출방지 솔루션_시온
2014_서버용 자료유출방지 솔루션_시온2014_서버용 자료유출방지 솔루션_시온
2014_서버용 자료유출방지 솔루션_시온
 
오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안
 

Semelhante a 랜섬웨어 vs 윈도우 10

Bd ent security_antimalware_1027_2014
Bd ent security_antimalware_1027_2014Bd ent security_antimalware_1027_2014
Bd ent security_antimalware_1027_2014silverfox2580
 
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나Amazon Web Services Korea
 
Windows azure security guide
Windows azure security guideWindows azure security guide
Windows azure security guide명신 김
 
[Td 2015]windows 10 엔터프라이즈 시나리오 part II 보안 및 관리(권순만)
[Td 2015]windows 10 엔터프라이즈 시나리오 part II   보안 및 관리(권순만)[Td 2015]windows 10 엔터프라이즈 시나리오 part II   보안 및 관리(권순만)
[Td 2015]windows 10 엔터프라이즈 시나리오 part II 보안 및 관리(권순만)Sang Don Kim
 
F secure 3절브로셔0221
F secure 3절브로셔0221F secure 3절브로셔0221
F secure 3절브로셔0221junghalee
 
웨일 보안 이야기
웨일 보안 이야기웨일 보안 이야기
웨일 보안 이야기NAVER D2
 
Windows Vista Security
Windows Vista SecurityWindows Vista Security
Windows Vista SecurityYoungjun Chang
 
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육NAVER D2 STARTUP FACTORY
 
2014 키보드보안솔루션 시온
2014 키보드보안솔루션 시온2014 키보드보안솔루션 시온
2014 키보드보안솔루션 시온시온시큐리티
 
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응INSIGHT FORENSIC
 
사물인터넷 노트14_사물인터넷보안
사물인터넷 노트14_사물인터넷보안사물인터넷 노트14_사물인터넷보안
사물인터넷 노트14_사물인터넷보안Dong Hwa Jeong
 
[2012 CodeEngn Conference 06] x82 - 모바일 스마트 플랫폼 원격, 로컬 취약점 공격 분석
[2012 CodeEngn Conference 06] x82 - 모바일 스마트 플랫폼 원격, 로컬 취약점 공격 분석[2012 CodeEngn Conference 06] x82 - 모바일 스마트 플랫폼 원격, 로컬 취약점 공격 분석
[2012 CodeEngn Conference 06] x82 - 모바일 스마트 플랫폼 원격, 로컬 취약점 공격 분석GangSeok Lee
 
Cybereason in Korea, SMEC
Cybereason in Korea, SMECCybereason in Korea, SMEC
Cybereason in Korea, SMECSMEC Co.,Ltd.
 
Project turtle ship
Project turtle shipProject turtle ship
Project turtle shiphanbeom Park
 
Cloudoc against ransomware_kor_20171019
Cloudoc against ransomware_kor_20171019Cloudoc against ransomware_kor_20171019
Cloudoc against ransomware_kor_20171019sang yoo
 
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?Amazon Web Services Korea
 
201412 문서보안제안서 시온
201412 문서보안제안서 시온201412 문서보안제안서 시온
201412 문서보안제안서 시온시온시큐리티
 

Semelhante a 랜섬웨어 vs 윈도우 10 (20)

Bd ent security_antimalware_1027_2014
Bd ent security_antimalware_1027_2014Bd ent security_antimalware_1027_2014
Bd ent security_antimalware_1027_2014
 
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
 
Windows azure security guide
Windows azure security guideWindows azure security guide
Windows azure security guide
 
[Td 2015]windows 10 엔터프라이즈 시나리오 part II 보안 및 관리(권순만)
[Td 2015]windows 10 엔터프라이즈 시나리오 part II   보안 및 관리(권순만)[Td 2015]windows 10 엔터프라이즈 시나리오 part II   보안 및 관리(권순만)
[Td 2015]windows 10 엔터프라이즈 시나리오 part II 보안 및 관리(권순만)
 
2014 pc방화벽 시온
2014 pc방화벽 시온2014 pc방화벽 시온
2014 pc방화벽 시온
 
F secure 3절브로셔0221
F secure 3절브로셔0221F secure 3절브로셔0221
F secure 3절브로셔0221
 
웨일 보안 이야기
웨일 보안 이야기웨일 보안 이야기
웨일 보안 이야기
 
Windows Vista Security
Windows Vista SecurityWindows Vista Security
Windows Vista Security
 
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
 
2014 키보드보안솔루션 시온
2014 키보드보안솔루션 시온2014 키보드보안솔루션 시온
2014 키보드보안솔루션 시온
 
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
 
이노티움_카다로그.pdf
이노티움_카다로그.pdf이노티움_카다로그.pdf
이노티움_카다로그.pdf
 
사물인터넷 노트14_사물인터넷보안
사물인터넷 노트14_사물인터넷보안사물인터넷 노트14_사물인터넷보안
사물인터넷 노트14_사물인터넷보안
 
[2012 CodeEngn Conference 06] x82 - 모바일 스마트 플랫폼 원격, 로컬 취약점 공격 분석
[2012 CodeEngn Conference 06] x82 - 모바일 스마트 플랫폼 원격, 로컬 취약점 공격 분석[2012 CodeEngn Conference 06] x82 - 모바일 스마트 플랫폼 원격, 로컬 취약점 공격 분석
[2012 CodeEngn Conference 06] x82 - 모바일 스마트 플랫폼 원격, 로컬 취약점 공격 분석
 
Shadow wall utm
Shadow wall utmShadow wall utm
Shadow wall utm
 
Cybereason in Korea, SMEC
Cybereason in Korea, SMECCybereason in Korea, SMEC
Cybereason in Korea, SMEC
 
Project turtle ship
Project turtle shipProject turtle ship
Project turtle ship
 
Cloudoc against ransomware_kor_20171019
Cloudoc against ransomware_kor_20171019Cloudoc against ransomware_kor_20171019
Cloudoc against ransomware_kor_20171019
 
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
 
201412 문서보안제안서 시온
201412 문서보안제안서 시온201412 문서보안제안서 시온
201412 문서보안제안서 시온
 

Último

클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료
클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료
클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료Softwide Security
 
Grid Layout (Kitworks Team Study 장현정 발표자료)
Grid Layout (Kitworks Team Study 장현정 발표자료)Grid Layout (Kitworks Team Study 장현정 발표자료)
Grid Layout (Kitworks Team Study 장현정 발표자료)Wonjun Hwang
 
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)Wonjun Hwang
 
[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf
[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf
[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdfssuserf8b8bd1
 
도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'
도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'
도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'Hyundai Motor Group
 
오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료
오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료
오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료Softwide Security
 

Último (6)

클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료
클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료
클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료
 
Grid Layout (Kitworks Team Study 장현정 발표자료)
Grid Layout (Kitworks Team Study 장현정 발표자료)Grid Layout (Kitworks Team Study 장현정 발표자료)
Grid Layout (Kitworks Team Study 장현정 발표자료)
 
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
 
[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf
[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf
[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf
 
도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'
도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'
도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'
 
오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료
오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료
오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료
 

랜섬웨어 vs 윈도우 10

  • 1.
  • 2.
  • 3. 레쥬메를 고쳐쓸 뻔 했습니다…
  • 4.
  • 6. 랜섬웨어 공격의 진행 과정 악성 첨부파일 활동 개시 브라우저/문서 공격 시작 크레덴셜 탈취 인터넷 서비스 장악 커널 모드 맬웨어 커널 착취 패스-더-해쉬 공격 악성 첨부파일 전달 브라우저/문서 전달 피싱 공격 감시, 재적재산권 탈취데이터 탈취 랜섬생산성 저하비즈니스 교란 ENTER ESTABLISH EXPAND ENDGAME NETWORK DEVICE USER
  • 7. Place partner logo and/or Microsoft Partner Program logo here
  • 8. 랜섬웨어 공격의 진행 과정 악성 첨부파일 활동 개시 브라우저/문서 공격 시작 크레덴셜 탈취 인터넷 서비스 장악 커널 모드 맬웨어 커널 착취 패스-더-해쉬 공격 악성 첨부파일 전달 브라우저/문서 전달 피싱 공격 감시, 재적재산권 탈취데이터 탈취 랜섬생산성 저하비즈니스 교란 ENTER ESTABLISH EXPAND ENDGAME NETWORK DEVICE USER
  • 9. 보안 1단계: 윈도우 디펜더 악성 첨부파일 활동 개시 브라우저/문서 공격 시작 크레덴셜 탈취 인터넷 서비스 장악 커널 모드 맬웨어 커널 착취 패스-더-해쉬 공격 악성 첨부파일 전달 브라우저/문서 전달 피싱 공격 감시, 재적재산권 탈취데이터 탈취 랜섬생산성 저하비즈니스 교란 ENTER ESTABLISH EXPAND ENDGAME NETWORK DEVICE USER
  • 10. 0단계: 메일로 받아보려고 했더니 이메일 첨부파일을 위험하다고 판단, Office 365에서 자동으로 삭제했습니다.
  • 11. 메일로는 안되겠어서, 직접 웹에서 다운받아 보겠습니다.
  • 12. 1단계(윈도우 디펜더): 다운 받자마자 윈도우 디펜더에서 위험 파일로 분류, 이미 삭제중입니다.
  • 13. 보안 2단계: 디바이스가드 악성 첨부파일 활동 개시 브라우저/문서 공격 시작 크레덴셜 탈취 인터넷 서비스 장악 커널 모드 맬웨어 커널 착취 패스-더-해쉬 공격 악성 첨부파일 전달 브라우저/문서 전달 피싱 공격 감시, 재적재산권 탈취데이터 탈취 랜섬생산성 저하비즈니스 교란 ENTER ESTABLISH EXPAND ENDGAME NETWORK DEVICE USER
  • 14. 2단계 (디바이스가드): 디펜더를 끄고 다운 받아 실행시켜봤습니다. Don’t run밖에 선택권이 없습니다. IT팀에서 허가 받지 않은 어플리케이션이기 때문입니다. 굳이 More Info를 선택해서 run을 누릅니다. 바로 이 때, IT팀에게 보고가 갑니다.
  • 15. 보안 3단계: 크레덴셜 가드 악성 첨부파일 활동 개시 브라우저/문서 공격 시작 크레덴셜 탈취 인터넷 서비스 장악 커널 모드 맬웨어 커널 착취 패스-더-해쉬 공격 악성 첨부파일 전달 브라우저/문서 전달 피싱 공격 감시, 재적재산권 탈취데이터 탈취 랜섬생산성 저하비즈니스 교란 ENTER ESTABLISH EXPAND ENDGAME NETWORK DEVICE USER
  • 16. Demo: Windows 7 vs. Windows 10
  • 17.
  • 18.
  • 19. © 2016 DigitalGlobe, © 2016 HERE 두브로니크, 크로아티아 케이스 A: 한 번의 침투로 모든 것을 잃게 됩니다.
  • 20. © 2016 HERE 카카소네, 프랑스 케이스 B: 중요한 자산은 분리되고 보호됩니다.
  • 21. 가상화를 기반으로 한 Windows 10만의 보안 Kernel Windows Platform Services Apps Kernel SystemContainer Trustlet#1 Trustlet#2 Trustlet#3 Hypervisor Device Hardware 중요한 자산은 분리되고 보호됩니다.
  • 22. 윈도우 10의 3단 방어로 랜섬웨어 공격이 불가능했습니다. 악성 첨부파일 활동 개시 브라우저/문서 공격 시작 크레덴셜 탈취 인터넷 서비스 장악 커널 모드 맬웨어 커널 착취 패스-더-해쉬 공격 악성 첨부파일 전달 브라우저/문서 전달 피싱 공격 감시, 재적재산권 탈취데이터 탈취 랜섬생산성 저하비즈니스 교란 ENTER ESTABLISH EXPAND ENDGAME NETWORK DEVICE USER
  • 25. Windows 10 Security on Modern Devices (Fresh Install or upgraded from 64-bit Windows 8 ) POST-BREACHPRE-BREACH Breach detection investigation & response Device protection Identity protection Information protection Threat resistance
  • 26.
  • 27.
  • 28.
  • 29. 1. Single IT Pro’s machine is compromised IT Pro manages kiosks/shared devices on network Attacker steals IT Pro’s access token 2. Using IT Pros access token attacker looks for kiosk/shared devices and mines them for tokens 3. Repeat TODAY’S SECURITY CHALLENGE: PASS THE HASH ATTACKS Access to one device can lead to access to many
  • 30. WINDOWS DEFENDER ANTI-VIRUS PROTECTION Built into Windows and Always Up-To-Date No additional deployment & Infrastructure. Continuously up-to- date, lower costs Tamper Resistant Windows Trusted Boot and platform isolation protect Windows Defender from attacks and enable it to self-repair Behavior and cloud-powered malware detection Can detect fast changing malware varietals using behavior monitoring and cloud-powered protection that expedites signature delivery Protection that competes to win Scored 98.1% detection rating from AV Comparatives testing against top competitors (March 2016). 2014 2015 2016 Microsoft Protection Stars AVTest 0 1 2 3 4 5 6
  • 31. Windows 10 Commercial Storybook | Anniversary Update Section6: Hero BusinessInvestments Device Guard 31 1. Eliminate malware. Help secure your environment and prevent untrusted apps and code from running by using the ultimate form of app control. Using virtualization-based security, the Device Guard feature in Windows 10 offers a solution more powerful than traditional app control products, providing rigorous protection from tampering and bypass. 2. Hardware rooted app control. Device Guard uses virtualization-based security to isolate and help protect Device Guard features, such as the Hyper-V Code Integrity Service (HVCI), from malware and attacks, even if Windows itself has been compromised. HVCI enables Device Guard to help protect kernel mode processes from in-memory attacks, giving you a strong defense against zero-day exploits. 3. Only run trusted apps. Device Guard helps enable your IT department to decide which software vendors and apps can be trusted within your environment. IT can designate as trustworthy the right combination of apps for your organization, from internal line-of-business apps to everything from the Windows Store to apps from specific software vendors. Device Guard works with Windows Classic apps and Universal Windows Platform apps, and it includes tools that make it easy to sign your existing apps. (Screens simulated, subject to change. Office 365 subscription required for some features ) Windows 10 Enterprise
  • 32. Windows 10 Commercial Storybook | Anniversary Update Section6: Hero BusinessInvestments Credential Guard 32 1. Protect identities from the impact of a full system compromise. One of several identity protection layers in Windows 10, Credential Guard* helps protect the user access tokens (derived credentials) that are generated once users have been authenticated. Protection of these tokens is critical to prevent Pass the Hash attacks, which is the go-to tactic for nearly all major network breaches. Credential Guard stores the tokens within a virtualization- based security (VBS) environment running on top of Hyper-V technology. This helps prevent attackers from extracting the tokens from devices, even when the Windows kernel itself has been fully compromised. Credential Guard is designed so that malware running in the operating system, even with the highest privilege level, can‘t access user related access tokens. 2. Hardware-level security. Credential Guard* uses hardware-based virtualization and Hyper-V to host Windows 10 security credentials and isolate them from malware. Hardware based isolation prevents attackers, even with the highest level of Windows privilege, from accessing user related access tokens. 3. Easy Manageability. Credential Guard* can be enabled using Group Policy making it easy and familiar for your IT staff to administer using the existing management tools they have in place. Windows 10 Enterprise (Screen simulated, subject to change) *Requires UEFI 2.3.1 or greater with Trusted Boot; Virtualization Extensions such as Intel VT-x, AMD-V, and SLAT must be enabled; x64 version of Windows; IOMMU, such as Intel VT-d, AMD-Vi; BIOS Lockdown; TPM 2.0 recommended for device health attestation (will use software if TPM 2.0 not present)

Notas do Editor

  1. © 2016 Microsoft Corporation. All rights reserved. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION
  2. © 2016 Microsoft Corporation. All rights reserved. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION
  3. © 2016 Microsoft Corporation. All rights reserved. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION
  4. 6/21/2017
  5. © 2016 Microsoft Corporation. All rights reserved. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION