교육 및 자격증/KISA : CTI, Threat Hunting 썸네일형 리스트형 Threat Hunting Threat Hunting : 네트워크, 엔드포인트 및 데이터 셋을 통한 사전 예방적 보안 검색으로 기존 도구로 탐지되지 않은 악의적이거나 의심스럽거나 위험한 활동을 검색 ex) cyber kill chain. Mitre attack : 실제 사이버 공격을 관찰 후 악의적 행위를 공격 방법과 공격 기술 관점으로 분석 후 목록화 한 데이터 ttp(tactic, technique, procedure) 고통의 피라미드 : 여러가지 유형의 침해 지표로 상위로 갈수록 해커의 입장에서 공격하기 어려움을 나타낸다. 1. Trivial - hash values 2. easy - IP Address 3. Simple - DNS 4. Annoying - network/Host Artifacts 5. challenging .. 더보기 QUAXAR : 탐지가 어려운 외부 위협을 모니터링하고 관리해 조직의 보안을 강화하는 CTI 솔루션 서비스 디지털 리스크 프로텍션(DRP) [브랜드 어뷰징 사이트 탐지, 피싱 사이트 탐지, 비정상 모바일 앱 탐지, 어뷰징 사이트/앱 테이크 다운 서비스] 능동적 위협 및 취약성 관리 [ 표면 공격 모니터링 (ASM), 랜섬웨어 활동 모니터링, 최신 취약점 및 IoC 정보 제공, 위협 행위자 프로파일링] 데이터 침해 탐지 - 기업 핵심 자산 유출을 감지합니다. [개인 정보 유출 탐지, 기업 정보 유출 탐지, 금융 정보 유출 탐지] 신속한 보고서 사고대응 테이크다운 서비스 참고 s2w.inc/static/file/[S2W]Quaxar_KR.pdf 더보기 CTI(Cyber Threat Intelligence) 사이버 위협 인텔리전스 : 기업을 대상으로 하는 사이버 위협을 방지하고 퇴치하는데 쓰이는 자세하고도 실행 가능한 위협 정보 위협 인텔리전스를 이용하면, 효과적인 데이터 기반 조치를 통해 사이버 공격을 사전에 방지, 진행 중인 공격을 효과적으로 탐지하고 대응함 CTI Lifecycle 방향 - CTI활동의 목표와 범위 설정 수집 - CTI활동을 위한 정보 수집 처리 - 수집한 정보를 분석하고 의미 있는 정보로 변환 분석 - 수집한 정보를 분석하여 위협을 식별하고 평가 배포 - 위협에 대한 정보를 조직 구성원에게 전파 피드백 - CTI활동의 효과를 평가하고 개선 사항을 식별 대표 공격 그룹 Lazarus - 정찰총국 소속으로 알려진 북한 정부가 후원하는 사이버 위협 그룹 APT42 - 사회공학적 기법을 사용.. 더보기 정보보호제품군 실습 훈련(활용2) 더보기 이전 1 다음