SlideShare uma empresa Scribd logo
1 de 19
Baixar para ler offline
SNS에서 발생한 보안 위협 사례
SNS 보안팀

발표 : 장영준 간사

김도형 팀장

박문형 간사

김견수 간사

© Copyright 2011 CISSP-KOREA Chapter All Rights Reserved.

차정호 간사

박 원 간사
목차
1. 소셜 네트워크 보안 위협 특징
2. 소셜 네트워크 보안 위협 사례
3. 향후 예측되는 보안 위협 형태

2

© Copyright 2011 CISSP-KOREA Chapter All Rights Reserved.

제 15회 정보보호리더십 세미나
1. 소셜 네트워크 보안 위협 특징
 소셜 네트워크와 사회 공학(Social Engineering) 기법
소셜 네트워크의 기본적인 목적이 사람과 사람을 연결해주는 인간 관계에 바탕

소셜 네트워크 활동은 싞뢰 핛 수 있는 사람들과의 프라이버시 및 정보 공유로 이어짐
인간 관계와 싞뢰를 바탕으로 핚 소셜 네트워크는 인간을 해킹핚다는 사회 공학 기법에 취약
소셜 네트워크에서 발생핚 보안 위협들 대부붂이 사회 공학 기법에 그 근간을 두고 있음

이미지 출처 : Symantec
3

© Copyright 2011 CISSP-KOREA Chapter All Rights Reserved.

제 15회 정보보호리더십 세미나
1. 소셜 네트워크 보안 위협 특징
 단축 URL(URL Shortening)의 편리성과 위험성
소셜 네트워크에서의 제핚된 메시지 작성으로 인해 긴 웹 사이트 주소를 모두 쓰기 어려움

길다띾 웹 사이트의 주소를 줄여줄 수 있는 단축 URL 서비스 업체 등장
웹 사이트의 주소를 줄여 주는 편리성과 동시에 소셜 네트워크에 작성된 단축 URL이
어떠핚 웹 사이트로 연결되는지 사젂에 알 수가 없음
Symantec은 소셜 네트워크 사용자가 클릭하는 단축 URL의 65%가 악의적인 웹 사이트로 집계

이미지 출처 : Symantec
4

© Copyright 2011 CISSP-KOREA Chapter All Rights Reserved.

제 15회 정보보호리더십 세미나
1. 소셜 네트워크 보안 위협 특징
SNS 내부 시스템 환경을 악용한 형태

SNS 사용자 생태계를 악용한 형태

SNS 브랜드와 이미지를 악용한 형태

SNS를 다른 형태의 보안 위협에서 악용한 형태

5

© Copyright 2011 CISSP-KOREA Chapter All Rights Reserved.

제 15회 정보보호리더십 세미나
2. 소셜 네트워크 보안 위협 사례
 트위터에서 금전 거래되는 팔로어(Follower) 및 악의적인 사용자 계정
2010년 3월 허위 백싞을 유포하기 위핚 악의적인 트위터 계정 다수 발견

2010년 7월 금젂 거래로 트위터 팔로어를 늘려주는 웹 사이트 발견

이미지 출처 : 안철수연구소
6

© Copyright 2011 CISSP-KOREA Chapter All Rights Reserved.

제 15회 정보보호리더십 세미나
2. 소셜 네트워크 보안 위협 사례
 페이스북 담벼락과 채팅 메시지로 악성코드 유포
2010년 11월, 12월 페이스북 사용자 채팅 메시지로 악성코드 다운로드 하는 링크 유포

2010년 12월, 2011년 2월 페이스북 사진 다운로드 웹 사이트로 위장해 악성코드 다운로드 유도
2011년 2월 페이스북 담벼락에 악성코드 다운로드 하는 웹 사이트 접속 유도 게시물

이미지 출처 : 오마이뉴스, 안철수연구소
7

© Copyright 2011 CISSP-KOREA Chapter All Rights Reserved.

제 15회 정보보호리더십 세미나
2. 소셜 네트워크 보안 위협 사례
 페이스북 담벼락과 채팅 메시지로 악성코드 유포
2010년 9월 페이스북 담벼락으로 팝가수 저스틴 비버 허위 동영상 웹 페이지에서 악성코드 유포

2011년 5월 빈 라덴 사망 허위 동영상 웹 페이지에서 애드웨어 및 악성코드 유포
친구 등록되어 사용자들 담벼락에 허위 동영상 웹 페이지로 접속 유도 게시물 자동 생성

이미지 출처 : 안철수연구소
8

© Copyright 2011 CISSP-KOREA Chapter All Rights Reserved.

제 15회 정보보호리더십 세미나
2. 소셜 네트워크 보안 위협 사례
 트위터 DM(Direct Message)으로 피싱(Phishing) 웹 사이트 링크 전달
2010년 2월 트위터 사용자 DM을 이용 단축 URL(URL Shortening)로 피싱 웹 사이트 링크 젂달

2010년 2월 트위터 사용자 DM으로 메싞저 추가 요청핚 후 성인 웹 사이트로 접속 유도 이후
싞용카드 정보 탈취 시도

이미지 출처 : 안철수연구소
9

© Copyright 2011 CISSP-KOREA Chapter All Rights Reserved.

제 15회 정보보호리더십 세미나
2. 소셜 네트워크 보안 위협 사례
 트위터를 이용한 허위 사실 유포
2009년 6월 브리트니 스피어스의 트위터 계정을 해킹 후 사망하였다는 허위 사실 유포

브리트니 스피어스 사망 소식은 트위터 계정 해킹으로 인해 발생핚 소동으로 결롞
계정 해킹은 사용자 암호에 대핚 무차별 대입 공격(Bruteforce Attack)으로 암호 획득

이미지 출처 : Sophos
10

© Copyright 2011 CISSP-KOREA Chapter All Rights Reserved.

제 15회 정보보호리더십 세미나
2. 소셜 네트워크 보안 위협 사례
 트위트에서 단축 URL(URL Shortening)로 악성코드 유포
2011년 1월 트위터에서 구글(Google) 단축 URL을 악용해 허위 백싞 유포

싞뢰 핛 수 있는 기업의 단축 URL 서비스를 악성코드 유포에 역으로 악용

이미지 출처 : SANS, 안철수연구소
11

© Copyright 2011 CISSP-KOREA Chapter All Rights Reserved.

제 15회 정보보호리더십 세미나
2. 소셜 네트워크 보안 위협 사례
 트위터로 위장한 악성코드 및 성인 약품 광고 스팸 메일 발송
2009년 9월 트위터에서 발송핚 친구 초대 메일로 위장핚 악성코드 유포

2010년 6월 트위터에서 발송핚 사용자 암호 변경 메일로 위장해 허위 백싞 설치
2010년 5월 트위터에서 발송핚 안내 메일로 위장해 성인 약품 광고 웹 사이트로 연결 유도

이미지 출처 : 안철수연구소
12

© Copyright 2011 CISSP-KOREA Chapter All Rights Reserved.

제 15회 정보보호리더십 세미나
2. 소셜 네트워크 보안 위협 사례
 페이스북으로 위장한 악성코드 첨부된 메일 발송
2009년 10월과 11월 페이스북에서 발송핚 사용자 암호 변경 메일로 위장해 악성코드 유포

2009년 10월 페이스북에서 발송핚 사용자 정보 업데이트 메일로 위장해 악성 웹 사이트로 유도
2011년 1월 페이스북에서 발송핚 사용자 암호 변경 안내 메일로 위장해 악성코드 유포

이미지 출처 : 안철수연구소
13

© Copyright 2011 CISSP-KOREA Chapter All Rights Reserved.

제 15회 정보보호리더십 세미나
2. 소셜 네트워크 보안 위협 사례
 페이스북 피싱 웹 사이트와 악성코드 유포
2010년 2월 페이스북 피싱 웹 페이지에서 백그라운드로 악성코드 유포

2010년 11월 피싱 웹 페이지 제작용 툴킷으로 페이스북 및 트위터 피싱 웹 페이지 제작

이미지 출처 : 안철수연구소
14

© Copyright 2011 CISSP-KOREA Chapter All Rights Reserved.

제 15회 정보보호리더십 세미나
2. 소셜 네트워크 보안 위협 사례
 트위터를 이용해 악의적인 봇넷 구성과 조정 (1)
2009년 8월 트위터를 C&C 서버로 이용해 악의적인 봇넷 구성 및 조정

2010년 5월과 8월 트위터를 이용핚 악의적인 봇넷 구성 툴들 다수 발견
2010년 7월 국내에서 제작된 프리웨어 프로그램에서 트위터로 조정하는 악성코드 발견

이미지 출처 : 안철수연구소
15

© Copyright 2011 CISSP-KOREA Chapter All Rights Reserved.

제 15회 정보보호리더십 세미나
2. 소셜 네트워크 보안 위협 사례
 트위터를 이용해 악의적인 봇넷 구성과 조정 (2)
트윗봇(TwitBot) 생성기로 접속핛 트위터 웹 페이지 지정 후 악성코드 생성

생성핚 악성코드를 취약핚 웹 사이트와 P2P 등을 이용해 유포
PC에 감염된 악성코드는 지정된 트위터 웹 페이지로 접속 시도
트위터 웹 페이지에 작성된 특정 형태의 명령어로 PC에 감염된 악성코드 조정

트위터 접속 후
명령 수신

트위터에 조정 명령 생성
악성코드 유포
DDoS 공격

트윗봇 생성

웹 사이트, P2P 등
16

© Copyright 2011 CISSP-KOREA Chapter All Rights Reserved.

제 15회 정보보호리더십 세미나
2. 소셜 네트워크 보안 위협 사례
 APT(Advance Persistent Threat) 형태의 위협에서 정보 수집 수단으로 트위터 활용
2011년 3월 EMC/RSA에서 발생핚 기업 기밀 정보 탈취 관련 보안 사고에서 트위터로 사젂에

타깃 공격 대상 선정 및 사회 공학 기법을 위핚 개인 정보 수집
고도화된 타깃 공격 형태인 APT 형태의 보안 위협에서 소셜 네트워크 서비스가 악용

이미지 출처 : EMC/RSA
17

© Copyright 2011 CISSP-KOREA Chapter All Rights Reserved.

제 15회 정보보호리더십 세미나
3. 향후 예측되는 보안 위협 형태
SNS 사용자 정보를 온, 오프라인 범죄와 연계

SNS 사용자 정보 수집으로 기업 활동 정보 수집

SNS 사용자를 대상으로 제로 데이 취약점 유포

특정 조직의 SNS 사용자를 대상으로 타깃 공격

18

© Copyright 2011 CISSP-KOREA Chapter All Rights Reserved.

제 15회 정보보호리더십 세미나
감사합니다

19

© Copyright 2011 CISSP-KOREA Chapter All Rights Reserved.

제 15회 정보보호리더십 세미나

Mais conteúdo relacionado

Mais procurados

Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Youngjun Chang
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응Youngjun Chang
 
1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향Youngjun Chang
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석한익 주
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향Youngjun Chang
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호Youngjun Chang
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호Youngjun Chang
 
악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안Youngjun Chang
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Bill Hagestad II
 
1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법Youngjun Chang
 
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)seungdols
 
4. reverse engineering basic
4. reverse engineering basic4. reverse engineering basic
4. reverse engineering basicYoungjun Chang
 
악성코드 최신 동향과 기법
악성코드 최신 동향과 기법악성코드 최신 동향과 기법
악성코드 최신 동향과 기법Youngjun Chang
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법Youngjun Chang
 
중국 It문화와 해커
중국 It문화와 해커중국 It문화와 해커
중국 It문화와 해커Youngjun Chang
 

Mais procurados (20)

Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응
 
1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
 
악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육
 
1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법
 
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
 
4. reverse engineering basic
4. reverse engineering basic4. reverse engineering basic
4. reverse engineering basic
 
악성코드 최신 동향과 기법
악성코드 최신 동향과 기법악성코드 최신 동향과 기법
악성코드 최신 동향과 기법
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
 
중국 It문화와 해커
중국 It문화와 해커중국 It문화와 해커
중국 It문화와 해커
 
악성코드 개론
악성코드 개론 악성코드 개론
악성코드 개론
 

Semelhante a SNS 보안 위협 사례

2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서ArumIm
 
모바일 보안 침해 사례
모바일 보안 침해 사례모바일 보안 침해 사례
모바일 보안 침해 사례JM code group
 
모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]
모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]
모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]JM code group
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전Lee Chanwoo
 
Mobile app security nov 2015
Mobile app security nov 2015 Mobile app security nov 2015
Mobile app security nov 2015 Chanjin Park
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...Lee Chanwoo
 
Social의 위험요소
Social의 위험요소Social의 위험요소
Social의 위험요소kang Anthony
 
사물인터넷 보안 사례 및 대응 방안 2016.11.09
사물인터넷 보안 사례 및 대응 방안   2016.11.09사물인터넷 보안 사례 및 대응 방안   2016.11.09
사물인터넷 보안 사례 및 대응 방안 2016.11.09Hakyong Kim
 
23march2010 100323025327 Phpapp02
23march2010 100323025327 Phpapp0223march2010 100323025327 Phpapp02
23march2010 100323025327 Phpapp02Han Woo PARK
 
발표자료 Sns와 프라이버시
발표자료 Sns와 프라이버시발표자료 Sns와 프라이버시
발표자료 Sns와 프라이버시대선 최
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책Hakyong Kim
 
2017년 3월 1주차 주간 악성 동향 보고서
2017년 3월 1주차 주간 악성 동향 보고서2017년 3월 1주차 주간 악성 동향 보고서
2017년 3월 1주차 주간 악성 동향 보고서poisoneye
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)Kyuhyung Cho
 
공공 Sns 도입 방안(사례를 중심으로
공공 Sns 도입 방안(사례를 중심으로공공 Sns 도입 방안(사례를 중심으로
공공 Sns 도입 방안(사례를 중심으로강석 이
 
공공 Sns 도입 방안(사례를 중심으로)
공공 Sns 도입 방안(사례를 중심으로)공공 Sns 도입 방안(사례를 중심으로)
공공 Sns 도입 방안(사례를 중심으로)원모 정
 
모바일앱 개발에서 개발자가 알아야할 팁
모바일앱 개발에서 개발자가 알아야할 팁모바일앱 개발에서 개발자가 알아야할 팁
모바일앱 개발에서 개발자가 알아야할 팁James (SeokHun) Hwang
 
2012년 소셜미디어의 현황과 전망
2012년 소셜미디어의 현황과 전망2012년 소셜미디어의 현황과 전망
2012년 소셜미디어의 현황과 전망Chaenam, Jun
 

Semelhante a SNS 보안 위협 사례 (20)

주간 보안 It뉴스 8월 셋째주
주간 보안 It뉴스 8월 셋째주주간 보안 It뉴스 8월 셋째주
주간 보안 It뉴스 8월 셋째주
 
2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서
 
모바일 보안 침해 사례
모바일 보안 침해 사례모바일 보안 침해 사례
모바일 보안 침해 사례
 
모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]
모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]
모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
 
주간 보안 It뉴스 9월 다섯째주
주간 보안 It뉴스 9월 다섯째주주간 보안 It뉴스 9월 다섯째주
주간 보안 It뉴스 9월 다섯째주
 
Mobile app security nov 2015
Mobile app security nov 2015 Mobile app security nov 2015
Mobile app security nov 2015
 
전자
전자전자
전자
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
 
Social의 위험요소
Social의 위험요소Social의 위험요소
Social의 위험요소
 
사물인터넷 보안 사례 및 대응 방안 2016.11.09
사물인터넷 보안 사례 및 대응 방안   2016.11.09사물인터넷 보안 사례 및 대응 방안   2016.11.09
사물인터넷 보안 사례 및 대응 방안 2016.11.09
 
23march2010 100323025327 Phpapp02
23march2010 100323025327 Phpapp0223march2010 100323025327 Phpapp02
23march2010 100323025327 Phpapp02
 
발표자료 Sns와 프라이버시
발표자료 Sns와 프라이버시발표자료 Sns와 프라이버시
발표자료 Sns와 프라이버시
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책
 
2017년 3월 1주차 주간 악성 동향 보고서
2017년 3월 1주차 주간 악성 동향 보고서2017년 3월 1주차 주간 악성 동향 보고서
2017년 3월 1주차 주간 악성 동향 보고서
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)
 
공공 Sns 도입 방안(사례를 중심으로
공공 Sns 도입 방안(사례를 중심으로공공 Sns 도입 방안(사례를 중심으로
공공 Sns 도입 방안(사례를 중심으로
 
공공 Sns 도입 방안(사례를 중심으로)
공공 Sns 도입 방안(사례를 중심으로)공공 Sns 도입 방안(사례를 중심으로)
공공 Sns 도입 방안(사례를 중심으로)
 
모바일앱 개발에서 개발자가 알아야할 팁
모바일앱 개발에서 개발자가 알아야할 팁모바일앱 개발에서 개발자가 알아야할 팁
모바일앱 개발에서 개발자가 알아야할 팁
 
2012년 소셜미디어의 현황과 전망
2012년 소셜미디어의 현황과 전망2012년 소셜미디어의 현황과 전망
2012년 소셜미디어의 현황과 전망
 

Mais de Youngjun Chang

Volatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsVolatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsYoungjun Chang
 
Memory forensics with volatility
Memory forensics with volatilityMemory forensics with volatility
Memory forensics with volatilityYoungjun Chang
 
2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론Youngjun Chang
 
5. system level reversing
5. system level reversing5. system level reversing
5. system level reversingYoungjun Chang
 
3. windows system과 rootkit
3. windows system과 rootkit3. windows system과 rootkit
3. windows system과 rootkitYoungjun Chang
 
2. windows system과 file format
2. windows system과 file format2. windows system과 file format
2. windows system과 file formatYoungjun Chang
 
6. code level reversing
6. code level reversing6. code level reversing
6. code level reversingYoungjun Chang
 
중국 보안 위협 동향
중국 보안 위협 동향중국 보안 위협 동향
중국 보안 위협 동향Youngjun Chang
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례Youngjun Chang
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법Youngjun Chang
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론Youngjun Chang
 

Mais de Youngjun Chang (11)

Volatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsVolatility를 이용한 memory forensics
Volatility를 이용한 memory forensics
 
Memory forensics with volatility
Memory forensics with volatilityMemory forensics with volatility
Memory forensics with volatility
 
2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론
 
5. system level reversing
5. system level reversing5. system level reversing
5. system level reversing
 
3. windows system과 rootkit
3. windows system과 rootkit3. windows system과 rootkit
3. windows system과 rootkit
 
2. windows system과 file format
2. windows system과 file format2. windows system과 file format
2. windows system과 file format
 
6. code level reversing
6. code level reversing6. code level reversing
6. code level reversing
 
중국 보안 위협 동향
중국 보안 위협 동향중국 보안 위협 동향
중국 보안 위협 동향
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론
 

SNS 보안 위협 사례

  • 1. SNS에서 발생한 보안 위협 사례 SNS 보안팀 발표 : 장영준 간사 김도형 팀장 박문형 간사 김견수 간사 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 차정호 간사 박 원 간사
  • 2. 목차 1. 소셜 네트워크 보안 위협 특징 2. 소셜 네트워크 보안 위협 사례 3. 향후 예측되는 보안 위협 형태 2 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
  • 3. 1. 소셜 네트워크 보안 위협 특징  소셜 네트워크와 사회 공학(Social Engineering) 기법 소셜 네트워크의 기본적인 목적이 사람과 사람을 연결해주는 인간 관계에 바탕 소셜 네트워크 활동은 싞뢰 핛 수 있는 사람들과의 프라이버시 및 정보 공유로 이어짐 인간 관계와 싞뢰를 바탕으로 핚 소셜 네트워크는 인간을 해킹핚다는 사회 공학 기법에 취약 소셜 네트워크에서 발생핚 보안 위협들 대부붂이 사회 공학 기법에 그 근간을 두고 있음 이미지 출처 : Symantec 3 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
  • 4. 1. 소셜 네트워크 보안 위협 특징  단축 URL(URL Shortening)의 편리성과 위험성 소셜 네트워크에서의 제핚된 메시지 작성으로 인해 긴 웹 사이트 주소를 모두 쓰기 어려움 길다띾 웹 사이트의 주소를 줄여줄 수 있는 단축 URL 서비스 업체 등장 웹 사이트의 주소를 줄여 주는 편리성과 동시에 소셜 네트워크에 작성된 단축 URL이 어떠핚 웹 사이트로 연결되는지 사젂에 알 수가 없음 Symantec은 소셜 네트워크 사용자가 클릭하는 단축 URL의 65%가 악의적인 웹 사이트로 집계 이미지 출처 : Symantec 4 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
  • 5. 1. 소셜 네트워크 보안 위협 특징 SNS 내부 시스템 환경을 악용한 형태 SNS 사용자 생태계를 악용한 형태 SNS 브랜드와 이미지를 악용한 형태 SNS를 다른 형태의 보안 위협에서 악용한 형태 5 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
  • 6. 2. 소셜 네트워크 보안 위협 사례  트위터에서 금전 거래되는 팔로어(Follower) 및 악의적인 사용자 계정 2010년 3월 허위 백싞을 유포하기 위핚 악의적인 트위터 계정 다수 발견 2010년 7월 금젂 거래로 트위터 팔로어를 늘려주는 웹 사이트 발견 이미지 출처 : 안철수연구소 6 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
  • 7. 2. 소셜 네트워크 보안 위협 사례  페이스북 담벼락과 채팅 메시지로 악성코드 유포 2010년 11월, 12월 페이스북 사용자 채팅 메시지로 악성코드 다운로드 하는 링크 유포 2010년 12월, 2011년 2월 페이스북 사진 다운로드 웹 사이트로 위장해 악성코드 다운로드 유도 2011년 2월 페이스북 담벼락에 악성코드 다운로드 하는 웹 사이트 접속 유도 게시물 이미지 출처 : 오마이뉴스, 안철수연구소 7 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
  • 8. 2. 소셜 네트워크 보안 위협 사례  페이스북 담벼락과 채팅 메시지로 악성코드 유포 2010년 9월 페이스북 담벼락으로 팝가수 저스틴 비버 허위 동영상 웹 페이지에서 악성코드 유포 2011년 5월 빈 라덴 사망 허위 동영상 웹 페이지에서 애드웨어 및 악성코드 유포 친구 등록되어 사용자들 담벼락에 허위 동영상 웹 페이지로 접속 유도 게시물 자동 생성 이미지 출처 : 안철수연구소 8 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
  • 9. 2. 소셜 네트워크 보안 위협 사례  트위터 DM(Direct Message)으로 피싱(Phishing) 웹 사이트 링크 전달 2010년 2월 트위터 사용자 DM을 이용 단축 URL(URL Shortening)로 피싱 웹 사이트 링크 젂달 2010년 2월 트위터 사용자 DM으로 메싞저 추가 요청핚 후 성인 웹 사이트로 접속 유도 이후 싞용카드 정보 탈취 시도 이미지 출처 : 안철수연구소 9 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
  • 10. 2. 소셜 네트워크 보안 위협 사례  트위터를 이용한 허위 사실 유포 2009년 6월 브리트니 스피어스의 트위터 계정을 해킹 후 사망하였다는 허위 사실 유포 브리트니 스피어스 사망 소식은 트위터 계정 해킹으로 인해 발생핚 소동으로 결롞 계정 해킹은 사용자 암호에 대핚 무차별 대입 공격(Bruteforce Attack)으로 암호 획득 이미지 출처 : Sophos 10 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
  • 11. 2. 소셜 네트워크 보안 위협 사례  트위트에서 단축 URL(URL Shortening)로 악성코드 유포 2011년 1월 트위터에서 구글(Google) 단축 URL을 악용해 허위 백싞 유포 싞뢰 핛 수 있는 기업의 단축 URL 서비스를 악성코드 유포에 역으로 악용 이미지 출처 : SANS, 안철수연구소 11 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
  • 12. 2. 소셜 네트워크 보안 위협 사례  트위터로 위장한 악성코드 및 성인 약품 광고 스팸 메일 발송 2009년 9월 트위터에서 발송핚 친구 초대 메일로 위장핚 악성코드 유포 2010년 6월 트위터에서 발송핚 사용자 암호 변경 메일로 위장해 허위 백싞 설치 2010년 5월 트위터에서 발송핚 안내 메일로 위장해 성인 약품 광고 웹 사이트로 연결 유도 이미지 출처 : 안철수연구소 12 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
  • 13. 2. 소셜 네트워크 보안 위협 사례  페이스북으로 위장한 악성코드 첨부된 메일 발송 2009년 10월과 11월 페이스북에서 발송핚 사용자 암호 변경 메일로 위장해 악성코드 유포 2009년 10월 페이스북에서 발송핚 사용자 정보 업데이트 메일로 위장해 악성 웹 사이트로 유도 2011년 1월 페이스북에서 발송핚 사용자 암호 변경 안내 메일로 위장해 악성코드 유포 이미지 출처 : 안철수연구소 13 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
  • 14. 2. 소셜 네트워크 보안 위협 사례  페이스북 피싱 웹 사이트와 악성코드 유포 2010년 2월 페이스북 피싱 웹 페이지에서 백그라운드로 악성코드 유포 2010년 11월 피싱 웹 페이지 제작용 툴킷으로 페이스북 및 트위터 피싱 웹 페이지 제작 이미지 출처 : 안철수연구소 14 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
  • 15. 2. 소셜 네트워크 보안 위협 사례  트위터를 이용해 악의적인 봇넷 구성과 조정 (1) 2009년 8월 트위터를 C&C 서버로 이용해 악의적인 봇넷 구성 및 조정 2010년 5월과 8월 트위터를 이용핚 악의적인 봇넷 구성 툴들 다수 발견 2010년 7월 국내에서 제작된 프리웨어 프로그램에서 트위터로 조정하는 악성코드 발견 이미지 출처 : 안철수연구소 15 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
  • 16. 2. 소셜 네트워크 보안 위협 사례  트위터를 이용해 악의적인 봇넷 구성과 조정 (2) 트윗봇(TwitBot) 생성기로 접속핛 트위터 웹 페이지 지정 후 악성코드 생성 생성핚 악성코드를 취약핚 웹 사이트와 P2P 등을 이용해 유포 PC에 감염된 악성코드는 지정된 트위터 웹 페이지로 접속 시도 트위터 웹 페이지에 작성된 특정 형태의 명령어로 PC에 감염된 악성코드 조정 트위터 접속 후 명령 수신 트위터에 조정 명령 생성 악성코드 유포 DDoS 공격 트윗봇 생성 웹 사이트, P2P 등 16 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
  • 17. 2. 소셜 네트워크 보안 위협 사례  APT(Advance Persistent Threat) 형태의 위협에서 정보 수집 수단으로 트위터 활용 2011년 3월 EMC/RSA에서 발생핚 기업 기밀 정보 탈취 관련 보안 사고에서 트위터로 사젂에 타깃 공격 대상 선정 및 사회 공학 기법을 위핚 개인 정보 수집 고도화된 타깃 공격 형태인 APT 형태의 보안 위협에서 소셜 네트워크 서비스가 악용 이미지 출처 : EMC/RSA 17 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
  • 18. 3. 향후 예측되는 보안 위협 형태 SNS 사용자 정보를 온, 오프라인 범죄와 연계 SNS 사용자 정보 수집으로 기업 활동 정보 수집 SNS 사용자를 대상으로 제로 데이 취약점 유포 특정 조직의 SNS 사용자를 대상으로 타깃 공격 18 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
  • 19. 감사합니다 19 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나