본문 바로가기
정보공유

[정보] Isaca knowledge concert 금융보안 발표자료

by 날고싶은커피향 2018. 2. 19.

Isaca knowledge concert 금융보안 발표자료 입니다.

많은 참고 하시기 바랍니다.

 

 

Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final from Lee Chanwoo

 

 1. CISA 이 찬 우 제73회 ISACA Knowledge Concert 금융보안 현장에서 바라보는 주요 보안이슈들
2.  Product Consultant Personal Information Security Manager IT Security Solution Engineer Product Strategy & Plannings IT Security Manager Security Research Project Manager ● ● ● ● ● ● ● CHANWOO LEE IT SECURITY MANAGER
 3.  ARE INCREASINGLY COMPLEX THE IT ENVIRONMENT
 4.  다른 사람들이 나를 어떻게 보는지는 전혀 중요하지 않아요. 내가 나 스스로를 어떻게 보는지가 중요할 뿐이죠.
5.  그.로.스.해.킹 (Growth Hacking) 도구나 기술이 아닌 마음가짐 서비스의 중요한 지표를 지속적으로 파악하고 분석하여 사용자의 흐름을 최적화하는 마케팅 기법
6.  우리만의 잠재력을 발견하라! 장비, 예산, 인력, 규모, 특성, 문화, 기술력....
7.  랜섬웨어
8.  Issue
 9.  백신 업데이트 의심메일 열람금지 오피스 매크로 실행 차단 SMB서비스 차단 MS17-010 취약점 패치 AD관리자 계정 관리 %WINDIR%perfc 읽기전용 유포지 C2 접근차단 Ex. Petya What To Do?
 10.  AD*, IAM 권한 통제 * ActiveDirectory 그룹정책(통제정책) 패치 프로세스(PMS) 사용자 프로파일(업무) 차단(정책) 시, 영향도 파악 백신 룰 커스터마이징 How To Do!
 11.  “면역력은 단기간에 생기지 않는다.”
12.  “Where facts are few, experts are many.” (사실이 드문 곳에 전문가는 많다.) - 도널드 R 개논
13.  사이버위기 경보
14.  Issue
 15.  출처 불분명 이메일 열람금지 백신 최신 업데이트 윈도우 OS 업데이트 업무용 SW 업데이트 홈페이지 접근통제 설정 보안 필수 프로그램 사용 PC 패스워드 의무설정 업무 무관한 인터넷 접속자제 PC 내 개인정보 보관 금지 What To Do?
 16.  악성코드 유포지/경유지 차단 및 접속기록 모니터링 패치주기 단축(폐쇄망 관리) 요주의IP 탐지 및 차단 IT 비상대책 점검 사용자 이벤트 탐지 강화 사용자 주의요망(권고방안) 미사용객체/섀도우IT 재점검 위기징후평가 보고 How To Do!
 17.  DDoS
 18.  Issue
 19.  SSDP(1900) UDP(123) Reflection Attack DDos/IPS/IDS 탐지문자열 방화벽 이상징후 모니터링 모의훈련(비상대응) Ex. DDoS What To Do?
 20.  로그분석/관제(벤더사 협업) 장비 설정 강화(임계치 조정) 외부기관 협업(차단정보) 비상대응센터 대피방안 - 호스팅, ISP, 관제기관 IT 비상대책 How To Do!
 21.  “진인사대천명(盡人事待天命)”
22.  “나는 결국 실패할 대의를 추구하여 승리하기보 다는 결국 승리할 대의를 따르다 실패하겠다.” - 우드로 윌슨
23.  망 분 리
24.  Issue
 25.  현황분석과 사용자인터뷰를 통한 요구사항 도출 요구사항 분석
26.  프로젝트의 타당성, 근거, 방향성, 핵심 컴플라이언스
27.  웹 로그 분석 및 가상화PC 제약사항 검토 가상화PC 사용
28.  국가기관, 업무편의성, 가상환경 지원여부 등 예외사이트
29.  인사정보 연동에 따른 관리포인트 증가 DB 연동
30.  시스템 변경 상의 보안관리사항 자체 검토 보안성 검토
31.  내부-외부망의 보안정책 변경 및 신규수립 정책 변경/수립
32.  레거시 시스템과의 호환성 검토 및 API 호환 레거시 호환
33.  시스템 및 서버, Parts 도입에 따른 관리자산 증가 관리(장애)포인트
34.  스트리밍 및 파일전송 연계에 따른 설계변경 대외망 연계
35.  승인정책 수립 및 통합승인화면 설계 구현 승인 절차
36.  망분리에 대한 인식의 점진적 변화 캠페인 사용자 변화관리
37.  프로젝트 진척/사후/유지/승인/고도화 프로젝트 관리
38.  “저마다의 조준경과 맞추는 법은 다르다.”
39.  “모두가 비슷한 생각을 한다는 것은 아무도 생각하고 있지 않다는 말이기도 하다.” - 앨버트 아인슈타인
40.  APT
 41.  Issue
 42.  Issue
 43.  Issue
 44.  정보시스템 취약점 분석/평가 홈페이지 모의해킹 침해사고 비상대응훈련 재해복구 비상대응훈련 정보보호인증 획득 보안장비 도입 외주인력 보안관리 보안교육 및 내부통제 What To Do?
 45.  보안 아키텍처 최신화 장비정책 명문화(상호승인) 실제적 취약점 분석(착안사항) 단말 모의해킹(port, reg) 사이버킬체인* vs 업무프로세스 * 사이버킬체인 : 정찰 - 무기화 - 전달 - 취약점공격 - 설치 - 명령/제어 - 행동/탈출 ** 공격과정: 사전조사(취약분석) - 악성코드전파 - 시스템침투 - 지휘/통제 - 레터럴무브먼트 - 공격감행 *** 표적공격 : 유입/감염 - 추가공격도구다운로드 - 권한상승 - 레터럴무브먼트 - 연결유지 - 미션성공 장비의존성 탈피(보완통제) 취약 시나리오 현행화 최신정보 수집경로 다양화 How To Do!
 46.  빅데이터, 생체인증, 블록체인, 비식별조치, GDPR, Windows 2010 Cyber Threat Hunting, 보안문화 사이버 복구(대응)력 ...
47.  감사합니다.

반응형