Introduction

연구활동

센터소식

연구활동 센터소식
[채용공고] KAIST 사이버보안연구센터 연구원 모집 (종료)
2010년 정부의 '사이버보안 인력양성 및 연구 개발사업 기관'으로 선정되어 설립된 KAIST 사이버보안연구센터에서 차세대보안기술연구를 위하여 아래와 같이 창의적이고 열정적인 우수 인재를 모집합니다.  1. 채용분야 : 애플리케이션 개발 분야 위촉급 연구원 0명 2. 자격요건    - 웹 프로그래밍 가능자   - Java, Python 가능자   3. 전형절차 및 제출서류  o 전형절차 : 1단계(서류전형) ⇒ 2단계(면접전형) ⇒ 3단계(최종선발)  o 제출서류   - 이력서 및 자기소개서 각 1부(필수)   - 연구실적(포트폴리오, 프로젝트, 논문, 특허 등) 각 1부(해당자)    4. 지원서 접수 방법 및 기간  o 접수방법 : 이메일 접수(hyemi412@kaist.ac.kr)  o 접수기간 : 2015.2.11. ~ 2.17. 18:00까지 도착분에 한함  o 문 의 처 : 042-350-8393(대표), 042-350-8344(업무분야 문의) 5. 추진일정  o 서류전형 합격자 발표 : 2015. 2. 23. (전화 및 이메일 통보)  o 면접전형 예정일 : 2015. 2. 26.(시간 및 장소 별도 통보)  o 최종 합격자 발표 : 2015. 2. 27. 10:00(전화 및 이메일 통보)   o 근무개시 : 2015. 3. 2(월)   * 상기 일정은 내부 일정에 따라 변동 가능  6. 기타사항  o 서류 제출시 메일 제목은 ‘위촉연구원 지원_지원자명’으로 작성     (예 : 위촉연구원 지원_김철수)  o 제출 서류의 파일명은 ‘지원자명_서류종류’로 기입(예: 김철수_이력서)  o 지원서 또는 제출 서류상의 기재 착오, 누락, 구비서류 미제출, 기 제출    서류의 허위사항이 발견될 경우 합격 또는 임용을 취소할 수 있음   o 접수된 서류는 일체 반환하지 않음  o 근무지 : 대전 KAIST 문지캠퍼스

Read more

[보도자료] 대구를 사이버보안산업 메카로 (2014.…
대구를 사이버보안산업 메카로인사이드케이블  |  발행일: 2014.11.24  |  우성문 기자  wsm@tbroad.com  |  원문보기앵커)사이버보안의 중요성이 커지고 있지만 공공기관과 산업현장에선 여전히 사이버보안이 취약한 실정입니다. 정부와 정치권, 학계, 산업계 사이버보안 관련 전문가들이 한자리에 모여 대책을 모색하는 컨퍼런스가 21일 영남이공대학교에서 열렸습니다. 전문가들은 무엇보다 사이버보안 전문 인력 양성이 시급한 것으로 지적 했습니다. 우성문 기자가 보도합니다.리포트)미래창조과학부 강성주 정보화전략국장은 기조연설에서 카드사와 KT의 잇따른 개인정보 유출 사고에서 나타나듯 사이버보안이 국가정보화전략의 중요 화두로 떠올랐다고 말했습니다.강성주 / 미래창조과학부 정보화전략국장세월호 이후 많은 사람들이 안전에 대한 걱정을 합니다. 사이버안전도 그만큼 중요해졌고 이 자체가 하나의 산업으로 커가고 있어서...따라서 사이버범죄로부터 안전한 사회를 만들고 사이버보안 산업을 육성하기 위한 정책적 지원을 강화하겠다고 했습니다.강성주 / 미래창조과학부 정보화전략국장보안이나 안전문제는 정부 혼자서, 국가 혼자서 할 수 있는 부분은 아닌 것 같습니다. 국민 모두가 대구와 같은 이런 지역에서도 다 같이 힘을 합쳐야 우리나라가 안전한 한국이 되지 않을까 그런 생각을 합니다. 국내 사이버보안 전문가들이 대거 참여한 이 행사엔 사이버보안 업체들이 개발한 보안솔루션 신기술도 선보여 학계와 산업계의 기술, 정보 교류의 장도 마련됐습니다. 이 기회에 사이버보안 산업을 대구의 새로운 성장 동력으로 키우고 대구를 사이버보안 산업 메카로 육성해야 한다는 주장도 나왔습니다.주대준 / KAIST 사이버보안연구센터장대구경북지역이 사이버위기 시대에 산업기밀이라든가 국방이라든가 다양한 분야에 정보를 보호할 수 있는 기회가 되고 아울러 대구경북지역에서 정보보호산업을 창출할 수 있는... 정부와 정치권, 학계, 산업계 전문가들은 사이버보안 산업 육성을 위한 선결과제로 전문 인력 양성이 시급하다는 데 의견을 모았습니다.김정삼 / 영남이공대 사이버보안과 교수대구시와 인터넷진흥원과 대학이 서로 유기적인 관계를 가지고 전문인력을 양성해야 하는 것이 앞으로 나아가야할 방향이 아닌가 생각합니다.사이버보안 위기를 미래형 신산업 발전의 계기로 삼겠다는 발상의 전환이 창조경제의 새로운 모델을 제시하고 있습니다. 티브로드뉴스 우성문입니다.※ 출처: http://www.incable.co.kr/news/articleView.html?idxno=18588

Read more

[보도자료] 미래부, 제9회 대한민국 인터넷대상 …
미래창조과학부는 24일 오후 대한상공회의소에서'제9회 대한민국 인터넷대상 시상식'을 개최하고, 인터넷 산업 발전을 선도한 기업·단체, 공로자를 시상했다.대한민국 인터넷대상은 지난 2006년부터 국내 인터넷 발전에 기여한 126개 단체·개인 등에 시상한 인터넷 분야 최고 권위의 정부시상이다.올해의 대상은 청년 창업 지원 및 인터넷 스타트업 육성에 기여한 ‘은행권청년창업재단’이 대통령상인 대상의 영예를 안았다. 그 밖에도 13개 기업·단체가 인터넷 비즈니스·기술선도·사회진흥 3개 부문에서 국무총리상, 미래부장관상, 한국인터넷진흥원장상, 후원기관(조선일보, 매일경제미디어그룹) 대표상을 수상하고, 2명의 공로자(오익균 한국과학기술원 실장, 이영음 방송통신대학교 교수)가 개인공로상을 수상했다.

Read more

[보도자료] 2014 대구 사이버보안 컨퍼런스
 □ 영남이공대학교(총장 이호성) 사이버보안과와 카이스트 사이버보안연구센터(센터장 주대준 교수)는          대구‧경북 지역 산업계, 정부 및 공공기관, 국가 주요기반시설의 보안수준 향상과 우수한 인재 양성을          위하여 대구지역 최초로 ‘2014 대구 사이버보안 컨퍼런스(이하 사이버보안 컨퍼런스)’를 개최하였다.        □ 최근 지속적으로 발생하는 사이버 공격 위협과, 산업체의 핵심 기밀 유출, 금융기관의 개인정보 유출          사고 등으로 인해 기업과, 국가 주요 기반시설, 국민들의 사이버 보안에 관한 관심과 우려가           커지고 있는 가운데      □ 금번 대구에서 열린 사이버보안 컨퍼런스는 대구‧경북지역 기업의 정보보안 담당자와 CSO, 주요 관공서         의 정보보안 담당자, 사이버보안에 관심 있는 학생, 일반인 등 300여명이 참석하여 최신 위협 동향과 정보를 공유하고 파악할 수 있었다.      □ 미래창조과학부 강성주 정보화전략국장의 기조 강연으로 시작된 사이버보안 컨퍼런스는 권은희 의원,           강은희 의원, 한국인터넷진흥원(KISA) 부원장, 대구광역시 부시장, 대구디지털산업진흥원장등이 참석하여 큰 관심을 보였다.      □ 카이스트 사이버보안연구센터장 주대준 교수는 대한민국의 사이버 영토를 지키는 ‘국가 사이버안보’는 누구에게 국한된 책무가 아닌 국민 모두가 확고한 사이버안보 의식을 갖는 것이 중요하다고 하며 카이스트 사이버보안연구센터에서는 이를 지원하기 위해 끊임없는 연구를 기반으로 신기술 개발을 지속할 것이라고 하였다.       □ 기조 강연에서 미래창조과학부 강성주 국장은 안전한 사이버 세상을 위한 정보보호 정책 방향으로 기업간의 경쟁을 통한 자율적 투자 분위기의 활성화와 신기술 개발을 위한 여건조성 및 상용화 기반 구축, 정보보안시장의 확대, 최정예 정보보안 인재가 양성될 수 있는 확고한 기반구성 및 철저한 지원이 이루어져야 한다고 하였다.       □ 사이버보안 컨퍼런스는 ‘사이버보안 신기술‘과 ‘정보보호 관리체계‘ (ISMS)등 두 개의 세션으로 나누어져 진행되었으며, 사이버보안 신기술 세션에서는 다음의 주제들이 다루어 졌다.       o 인터넷침해 대응기술 및 KrCERT/CC 현황에 관하여 한국인터넷진흥원 인터넷침해대응센터 박문범 선임연구원이     o 악성코드 유포지 탐지 및 분석기술을 주제로 카이스트 사이버보안연구센터의 조호묵 선임연구원이       o 정보유출 및 해킹추적 솔루션 기술에 관하여 ㈜큐브피아의 주정기 선임연구원이 발표하였다.      □ 정보보호관리체계(ISMS) 세션에서는 다음의 주제들이 다루어 졌다.        o 정보보호관리체계 인증 의무화에 관하여 한국정보통신진흥협회의 이근혁 수석(ISMS 인증기관)이        o 기업의 정보보안 구현/관리 우수사례에 대하여 ㈜이글루시큐리티의 이성훈 팀장이        o 개인 정보관리 및 보호 컴플라이언스에 대하여 보안인닷컴의 전주현 대표(경성대학교 외래교수)가 발표하였다.      □ 또한 카이스트 사이버보안연구센터에서는 “악성코드 유포‧배포지 정보공유 포털 서비스” 오프닝 행사를 열고 대국민 서비스를 시작하였다.o 카이스트 사이버보안연구센터는 악성코드 유포지에 대한 정보를  실시간으로 확인이 가능한     SecureSurf(http://www.securitylab.kr) 서비스를 지난 9월 시범 서비스를 시작한 후 약 3개월   동안의 개선 기간을 거쳐 정식서비스를 시작한다고 밝혔다.           o 최신 사이버 위협은 웹페이지 방문만으로도 사용자가 모르게 악성코드에 감염되는 Drive-By              Download 공격으로부터 시작되는데, 이를 탐지하기 위해 많은 연구기관, 산업계 등에서 악성 웹사이트            정보에 대하여 연구하지만 경유지, 유포지 정보 공유에 대해서는 소극적이고 제한적이었다. 하지만                 SecureSurf는 실시간 분석 정보를 기반으로 초기 접속 사이트부터 중간 경유지, 그리고 마지막 악성코드           유포지 까지 살아있는 악성 URL 정보를 제공한다.            o SecureSurf는 지난 2013년 자체 기술로 개발한 악성코드 유포・경유지를 분석할 수 있는 SIMon               (Suspicious Information Monitoring in website) 시스템을 통해 축적된 기술과 데이터를 바탕으로          제공되며, 구글의 VirusTotal과 공식 협조를 통해 글로벌 백신 및 보안업체의 탐지현황과 함께           제공하여 신뢰도와 공신력을 한층 높였다.           o SecureSurf의 정보제공 페이지에는 하나의 악성코드가 유포되는 과정인 최초 접속 사이트부터 최종            유포 사이트까지의 링크정보를 한눈에 제공하고, 악성코드 유포에 사용된 취약점 정보를 CVE코드로 제공           하는 등 보다 세부적이고 깊이 있는 정보를 제공한다.           o 카이스트 사이버보안연구센터는 SecureSurf 서비스를 통해 국가기관은 물론 보안관련 기업, 연구소와            개인에게 악성코드 유포지에 대한 종합적인 분석 정보를 무료로 제공함으로써 국내의 정보보호 산업            및 기술성장을 도모하고 국가 사이버 보안의 발전에 기여하는 것이 목적이라고 하였다.      □ 또한 KISA는 대구 정보보호지원센터의 개소를 앞두고 대구 정보보호지원센터의 사업 계획과, 지역사회에 대한 역할을 소개하였다.      □ 영남이공대학교는 대구 지역 최초의 사이버보안과를 신설하는 등 인력 양성과 수급에 큰 관심을 갖고 있어 “대구‧경북지역 사이버보안 전문인력 수급 및 양성방안”에 관한 패널토의 시간을 갖고 산.학.연.관의 협력체계 구축과 발전 방안에 대한 심도 있는 대화의 장을 가졌다.      □ 사이버보안 컨퍼런스와 동시에 진행된 전시회에서는 ㈜큐브피아 등 10개 업체가 참가하여 정보보안 최신 기술 및 기업의 제품을 전시하여 참가자들이 최신 트랜드를 이해하고 시장동향을 살필 수 있도록 하였다. 끝.

Read more

[보도자료] 대구·경북지역 최초 사이버보안 컨퍼…
대구·경북지역 최초 사이버보안 컨퍼런스, 21일 열려보안뉴스  |  발행일: 2014.11.10  |  민세아 기자 boan5@boannews.com  |  원문보기영남이공대학교와 카이스트 사이버보안연구센터 공동 주최 제1회 대구사이버보안컨퍼런스 오는 21일 개최 [보안뉴스 민세아] 최근 산업정보 및 개인정보 유출사고로 인한 정보보호의 중요성이 높아지고 있는 시점에서 대구·경북 지역 최초의 사이버보안 컨퍼런스가 열려 화제다.  2014년 영남권 최초로 개설된 영남이공대학교 사이버보안학과와 카이스트 사이버보안연구센터가 공동으로 주최하는 사이버보안컨퍼런스가 오는 21일 영남이공대학교(총장 이호성) 창업보육센터에서 개최된다. 이번 행사에는 이번 2014년부터 의무인증제로 변경된 정보보호관리체계(ISMS)에 관한 다양한 주제발표와 함께 정보유출 방지 및 침해대응을 위한 신기술들이 소개될 예정이다. 또한 공공기관의 대규모 이전 등에 따른 지역내 사이버보안 전문인력의 수요를 반영해 ‘대구 경북지역 사이버보안전문인력 수급 및 양성 방안’에 관한 패널토론이 진행된다. 부대행사로서 정보유출 방지를 위한 정보보호솔루션 전시회도 함께 열린다. 이번 행사는 산업체 및 공공기관의 정보보호 관련자 혹은 관련 전공 학생일 경우 대회 홈페이지(http://dsec.ync.ac.kr)를 통해 무료로 신청가능하다.※ 출처: http://www.boannews.com/media/view.asp?idx=43930&kind=2 

Read more

[채용공고] KAIST 사이버보안연구센터 연구원 모집 (종료)
2010년 정부의 ‘사이버보안 인력양성 및 연구 개발사업 기관’ 으로 선정되어 설립된 KAIST 사이버보안연구센터에서 악성코드 분석 강화를 위하여 아래와 같이 창의적이고 열정적인 우수 인재를 모집합니다.   1. 채용분야 : 악성코드 유포지 분석시스템 개발 분야 위촉급 연구원 0명   2. 자격요건         - C/C++ 가능자       - 웹 프로그래밍 가능자(HTML, PHP)       - Javascript에 대한 전반적인 지식 보유자       - Python 가능자       - 위 프로그래밍 개발경력 3년 이상 경력자     3. 전형절차 및 제출서류       o 전형절차 : 1단계(서류전형) ⇒ 2단계(면접전형) ⇒ 3단계(최종선발)      o 제출서류         - 이력서 및 자기소개서 각 1부(필수)    4. 지원서 접수 방법 및 기간       o 접수방법 : 이메일 접수(hyemi412@kaist.ac.kr)      o 접수기간 : 2014.11.06~11.16 24:00까지 도착분에 한함      o 문 의 처 : 042-350-8393(대표), 042-350-8344(업무분야 문의)   5. 추진일정       o 서류전형 합격자 발표 : 2014.11.18(전화 및 이메일 통보)      o 면접전형 예정일 : 2014.11월 중(장소 별도 통보)      o 최종 합격자 발표 : 2014.11.28 10:00(전화 및 이메일 통보)       o 근무개시 : 2014.12.01(월)   * 상기 일정은 내부 일정에 따라 추후 변동 가능    6. 기타사항       o 서류 제출시 메일 제목은 ‘위촉연구원 지원_지원자명’으로 작성        (예 : 위촉연구원 지원_김철수)      o 제출 서류의 파일명은 ‘지원자명_서류종류’로 기입(예: 김철수_이력서)      o 지원서 또는 제출 서류상의 기재 착오, 누락, 구비서류 미제출,         기 제출 서류의 허위사항이 발견될 경우 합격 또는 임용을 취소할 수 있음      o 접수된 서류는 일체 반환하지 않음       o 근무지 : 대전 KAIST 본교

Read more

[채용공고] KAIST 사이버보안연구센터 연구원 모집 (종료)
2010년 정부의 ‘사이버보안 인력양성 및 연구 개발사업 기관’으로 선정되어 설립된 KAIST 사이버보안연구센터에서 아래와 같이 창의적이고 열정적인  우수 인재를 모집합니다.  1. 채용분야 : 기술연구개발 분야 위촉급 연구원 0명  2. 자격요건    o C/C++ 능통자    o Python 가능자 우대    o 웹 프로그래밍 언어(HTML, PHP, Javascript) 가능자 우대    o 개발 프로젝트 경력자 우대  3. 전형절차 및 제출서류    o 전형절차 : 1단계(서류전형) ⇒ 2단계(면접전형) ⇒ 3단계(최종선발)    o 제출서류      - 이력서 및 자기소개서 각 1부(필수)      - 자격요건 및 경력증명을 위한 포트폴리오(자유양식, 보유자에 한함)      - 연구실적(프로젝트, 논문, 특허 등) 1부(해당자)  4. 지원서 접수 방법 및 기간    o 접수방법 : 이메일 접수(hyemi412@kaist.ac.kr)   o 접수기간 : 2014.10.29.18:00까지 도착분에 한함    o 문 의 처 : 042-350-8393(대표), 042-350-8344(업무분야 문의)  5. 추진일정    o 서류전형 합격자 발표 : 2014.10.31(전화 및 이메일 통보)    o 면접전형 예정일 : 2014.11월 중(면접일시 및 장소 별도통보)    o 최종 합격자 발표 : 2014.11.12.10:00(전화 및 이메일 통보)     o 근무개시 : 2014.11.17(월요일).    * 상기 일정은 내부 일정에 따라 추후 변동 가능    6. 기타사항     o 서류 제출시 메일 제목은 ‘위촉연구원 지원_지원자명’으로 작성 (예 : 위촉연구원 지원_김철수)    o 제출 서류의 파일명은 ‘지원자명_서류종류’로 기입(예: 김철수_이력서)    o 지원서 또는 제출 서류상의 기재 착오, 누락, 구비서류 미제출, 기 제출 서류의 허위사항이 발견될 경우 합격 또는 임용을 취소할 수 있음    o 접수된 서류는 일체 반환하지 않음    o 근무지 : 대전 KAIST 본교 

Read more

[채용공고] KAIST 사이버보안연구센터 연구원 모집 (종료)
2010년 정부의 ‘사이버보안 인력양성 및 연구 개발사업 기관’ 으로 선정되어설립된 KAIST 사이버보안연구센터에서 악성코드 분석 강화를 위하여 아래와 같이창의적이고 열정적인 우수 인재를 모집합니다. 1. 채용분야 : 악성코드 유포지 분석시스템 개발 분야 위촉급 연구원 0명 2. 자격요건    - C/C++ 가능자   - 웹 프로그래밍 가능자(HTML, PHP)   - Javascript에 대한 전반적인 지식 보유자   - Python 가눙자   - 위 프로그래밍 개발경력 3년 이상 경력자    3. 전형절차 및 제출서류  o 전형절차 : 1단계(서류전형) ⇒ 2단계(면접전형) ⇒ 3단계(최종선발)  o 제출서류   - 이력서 및 자기소개서 각 1부(필수)   - 자격요건 및 경력증명을 위한 포트폴리오(자유양식, 필수)   - 연구실적(프로젝트, 논문, 특허 등) 1부(해당자)    4. 지원서 접수 방법 및 기간  o 접수방법 : 이메일 접수(hyemi412@kaist.ac.kr)  o 접수기간 : 2014.10.14~10.22 18:00까지 도착분에 한함  o 문 의 처 : 042-350-8393(대표), 042-350-8344(업무분야 문의) 5. 추진일정  o 서류전형 합격자 발표 : 2014.10.24(전화 및 이메일 통보)  o 면접전형 예정일 : 2014.10.27. 14:00(장소 별도 통보)  o 최종 합격자 발표 : 2014.10.29. 10:00(전화 및 이메일 통보)   o 근무개시 : 2014.11.03(월)   * 상기 일정은 내부 일정에 따라 추후 변동 가능  6. 기타사항  o 서류 제출시 메일 제목은 ‘위촉연구원 지원_지원자명’으로 작성     (예 : 위촉연구원 지원_김철수)  o 제출 서류의 파일명은 ‘지원자명_서류종류’로 기입(예: 김철수_이력서)  o 지원서 또는 제출 서류상의 기재 착오, 누락, 구비서류 미제출,     기 제출 서류의 허위사항이 발견될 경우 합격 또는 임용을 취소할 수 있음  o 접수된 서류는 일체 반환하지 않음  o 근무지 : 대전 KAIST 본교

Read more

[공지사항] SecureSurf 시범 서비스 오픈
악성코드 유포지 정보의 실시간 공유를 위한 SecureSurf(www.securitylab.kr) 서비스를 시작합니다.SecureSurf는 KAIST 사이버보안연구센터에서 운영 중인 비정상 웹사이트 모니터링 시스템(SIMon)을 기반으로,악성코드 유포지와 취약점 코드를 공유하는 공개 온라인 서비스입니다.10월초 정식 서비스 시작을 목표로 시범 서비스를 진행하오니 많은 관심 부탁 드리며, 웹사이트 내 버그를 발견하시거나 문의사항이 있으실 경우 csrc@kaist.ac.kr 로 연락 주십시오.Link => http://www.securitylab.kr/

Read more

[보도자료] 영남이공대·KAIST, 사이버보안 기술…
영남이공대·KAIST, 사이버보안 기술발전 및 교육협력 관련 MOU 체결파이낸셜뉴스  |  발행일: 2014.05.12  |  김장욱 기자 gimju@fnnews.com  |  원문보기영남이공대와 한국과학기술원이 사이버보안 기술발전 및 교육협력을 위해 힘을 모으기로 했다. 주대준 한국과학기술원 사이버보안연구센터장(왼쪽)이 12일 대구시 남구 대명동 영남이공대 본관 대회의실에서 송현직 영남이공대 산학협력단장과 MOU를 체결하고 기념촬영하고 있다.【 대구=김장욱기자】영남이공대와 한국과학기술원(이하 KAIST)은 12일 영남이공대 본관 9층 대회의실에서 사이버보안 기술발전 및 교육협력을 위한 양해각서(MOU)를 체결했다고 밝혔다. 협약식에는 주대준 KAIST 사이버보안연구센터장과 이광식 부소장을 비롯해 송현직 영남이공대 산학협력단장, 김정삼 사이버보안학부장 등이 참석했다. 이날 협약으로 양 기관은 사이버보안 분야의 전문인재 양성을 위한 교육프로그램을 상호 공유하기로 했으며, 보안관련 신기술 개발 및 프로젝트를 위해서도 상호 지원하고 협력하기로 했다.김 영남이공대 사이버보안학부장은 "실무위주의 보안전문가를 양성하기 위해 대구경북권역에서 최초로 설립된 사이버보안과가 이날 협약을 통해 KAIST 사이버보안연구센터의 수준 높은 교육 프로그램을 도입하게 됨으로써 한단계 발전할 수 있는 계기가 됐다"며 매우 기뻐했다.주 KAIST 사이버보안연구센터장 역시 "대구경북은 월성원자력 발전소와 구미, 성서산업단지 등 매우 중요한 국가기간시설들이 있는 지역"이라며 "KAIST는 영남이공대가 대구경북을 대표하는 사이버보안의 메카가 될 수 있도록 적극적인 지원을 아끼지 않을 것"이라고 말했다.※ 출처: http://www.fnnews.com/news/201405121552023172※ 관련 기사:    - 국민일보 http://news.kmib.co.kr/article/view.asp?arcid=0008315191    - 대구신문 http://www.idaegu.co.kr/news.php?code=so&mode=view&num=130247    - 아시아뉴스통신 http://www.anewsa.com/detail.php?number=656625&thread=09r02    - 뉴시스 http://www.newsis.com/pict_detail/view.html?pict_id=NISI20140512_0009667253    - 전자신문 http://www.etnews.com/20140512000267

Read more

[보도자료] 출연연 대상 해킹시도 연간 2000건……
출연연 대상 해킹시도 연간 2000건…대덕도 '초비상'사상초유 전산망 마비에 KISTI 과기사이버센터 24시간 가동기관별 보안담당자 비상근무 "현실적 대안 보안의식 강화뿐" 대덕넷  |  발행일: 2013.03.21  |  지나라 기자 nara@hellodd.com  |  원문보기▲ 20일 비상근무체제에 돌입한 KISTI 과학기술사이버안전센터에 박영서 원장이 찾아 철저한 대비를 부탁했다.<사진=KISTI제공>은행과 방송 전산망이 해킹에 노출된 지난 20일 오후 전국이 혼란에 빠졌다. 보안업체들은 이번 해킹 공격은 'APT(Advanced Persistent Threat:지능형 지속 위협)' 방식일 가능성이 높다고 분석했다. 미리 숨겨둔 악성코드를 특정 시간에 스위치를 눌러 한꺼번에 터뜨리는 지능적이고 계획된 공격이다.출연연이 밀집한 대덕도 각 기관의 전산망은 안전한지 촉각을 곤두세우고 상황을 주시했다. 다행히 이상 징후는 포착되진 않은 것으로 밝혀졌다. KISTI(한국과학기술정보연구원·원장 박영서)가 운영하는 과학기술사이버안전센터는 20일 오후 6시 "이 시간 현재 이상 없다"고 밝혔다. 평상시에도 24시간 운영되는 과학기술사이버안전센터는 이날 오후 2시쯤 24시간 비상 근무체계를 가동하고, 정부 출연연과 공공기관 등 42개 연구원 소속 정보보안 담당자에게 비상근무를 하달했다. 박학수 KISTI 과학기술정보보호실장은 "지금까지는 특별한 이상이 없지만 이번에 문제가 된 APT방식은 백신을 자동으로 내려주는 시스템인 VMS나 PMS 서버를 통해 유입된다"며 "출연연을 비롯한 대부분의 공공기관들은 기관중앙에 서버를 두고 사용자가 업데이트를 받는 형식을 취하기 때문에 이번과 같은 공격을 당하면 피해를 비켜가기 어렵다. 계속해서 상황을 주시하고 있다"고 설명했다. KISTI 과학기술사이버안전센터는 과학기술 분야의 정보보호를 강화하기 위해 2005년 구축, 정부출연연 및 교과부 산하 공공기관 42개 기관에 대한 보안관제를 총괄하고 있다. 문제가 발생하면 탐지해서 대응조치, 국가 중요 과학기술 정보 보유 기관의 침해 공격에 대한 24시간 이상 징후를 감시, 분석해 침해사고 탐지 및 대응기술을 지원한다. 또 웜 바이러스, 해킹과 같은 국내·외 신종 인터넷 공격으로 피해가 우려될 경우 '예보'를 발령하고, 이상 징후 탐지 및 피해상황이 접수되면 곧바로 '경보'를 발령하는 '예보·경보시스템'을 가동한다. ◆ 연간 출연연 해킹 시도 2000건 …해답은 보안의식 강화뿐"출연연 서버를 대상으로 한 해킹시도 건수는 한해 평균 2000건 정도 됩니다. 저희 센터에 하루 동안 뜨는 보안탐지 이벤트는 1000만 건, 이중 단순한 것은 제외하고 위험한 공격시도만 관제를 하고 있습니다." 박학수 KISTI 과학기술정보보호실장의 설명에 따르면 출연연 전산망은 늘 위험에 노출돼 있다. 하지만 하루 1000만 건의 보안탐지 이벤트 수는 다른 공공기관에 비하면 상대적으로 적은 숫자다. 다행히 아직까지 기관에 영향을 준 해킹 피해는 발생하지 않았다. 이번 사태를 계기로 출연연의 보안실태를 확인한 결과 KISTI 과학기술사이버안전센터를 중심으로 보안관제 업무를 시행하며, 각 출연연에는 정보보호담당자와 책임자 최소 2명의 담당자가 상주하고 있는 것으로 확인됐다. KISTI 과학기술사이버안전센터는 24시간, 주간 1개조와 야간 3개조 교대근무로 운영된다. 또 교과부가 정보보안 담당자를 통해 1차 사이버보안교육을 실시하고, 각 출연연 담당자가 직원들을 대상으로 연간 2회 이상 교육을 실시한다. 과학기술정보보호센터는 출연연과 함께 매년 사이버테러에 대비한 훈련을 실시한다. 을지훈련 기간 진행되는 훈련은 관심-주의-심각 등의 시나리오 대로 기관을 공격하고 대응능력을 점검한다. 일부 기관은 서버를 무작위로 공격해 네트워크의 외부 침입 방어 능력을 검사하며 불특정 직원들에게 웜바이러스 첨부 메일을 가장한 e메일을 보내 메일을 함부로 열어보는지를 조사하고 있다.박학수 실장은 "KISTI 과학기술사이버안전센터는 각 출연연으로 들어가는 골목에 안테나를 세워놓고 이상트래픽을 감시하기 때문에 외부의 해킹 시도와 같은 침입은 대응이 가능하지만 각 출연연 내부의 서버 등은 감시가 안된다"며 "APT와 같은 악성코드에 대비하기 위해서는 출연연 구성원들이 개인 컴퓨터의 보안과 업데이트를 철저히 해야만 방지할 수 있다"고 강조했다. 특히 기관예산으로 보안시스템을 구축해야 하는 출연연의 특성상 연구장비 구입에 밀려서 보안장비들은 5년 이상 된 것들이 많아 보다 주의가 필요한 실정이다. 박 실장은 "보안은 아무리 강조해도 지나치지 않다. 개개인이 보안수칙을 따르다보면 불편함이 있겠지만 큰 피해를 막는 방법은 평소 보안수칙을 지키는 길 밖에 없다"고 덧붙였다. 각 출연연은 자체 보안교육을 실시하고 있는 것으로 조사됐지만, 그 수위와 강제 범위는 조금씩 달랐다. ETRI 보안 관계자는 "연구소에서 보안에 관련된 연구도 진행하고 있기 때문에 보안의식이 높은 편"이라며 "매주 수요일 보안점검의 날로 지정해 모든 직원들이 수요일 아침 PC를 켤 때 자동부팅시스템을 통해 8가지 사항의 보안체크를 실시하고 있다"고 설명했다. ◆ 사이버 공격 국가차원 방어는? KAIST 사이버보안 연구센터서 전문가 양성20일 방송국과 금융사 등 국가 정보인프라가 일순간에 붕괴된 것처럼 방어기술보다 한발 앞선 기술로 국가기간 전산망을 흔드는 사이버 공격자들을 국가적인 차원에서 방어해야 한다는 목소리도 높다. 이런 취지에서 탄생한 곳이 KAIST 사이버보안 연구센터다. 2011년 설립된 사이버보안연구센터는 전 세계가 총성 없는 사이버 전쟁에 돌입한 가운데, 우리나라 국가 사이버 안보를 위한 세계 최정예 정보보호 전문가를 양성하고 있다. 또한 세계적 수준의 정보보호전문가를 영입해 신·변종 해킹 탐지기술 개발과 국가기반시설을 방호할 수 있는 해킹 보호기술을 개발함은 물론 악성코드 유포지를 찾아내는 등의 해킹 보호기술을 시연하고 있다. 최상용 실장은 "출연연은 방화벽, 백신 등 기본적인 보안방지대책은 정부 기준에 맞춰 수립돼 있다"며 "앞으로 더욱 증가할 사이버테러에 대비해 최신 기술을 개발하고 전문가를 양성하도록 노력하겠다"고 밝혔다. ◆ 디도스 보다 한수위 APT, 원하는 정보 빼낸 뒤 서버 파괴 사이버 테러는 갈수록 수법이 다양해지고 예방이 어렵게 진화하고 있다. 얼마 전까지 가장 많았던 사이버 테러 방식은 '분산서비스거부' 공격이라고 불리는 디도스(DDoS)다. 해커들이 특정 사이트의 서비스를 이용하지 못하도록 무차별적으로 클릭하는 수법이다. 해커가 특정 시점에 지정해 놓은 사이트에 접속하라는 명령을 담은 악성코드를 배포해 감염시킨 다음 백신소프트웨어 등으로 적절하게 방어하지 못한 수백, 수천 대의 PC를 '좀비PC'로 만든다. 일시에 한 사이트에 감당할 수 없는 횟수로 접속 명령이 내려지면 해당 서버는 과부하를 일으키며 마비된다. 사이트를 이용하려는 사람들이 불편을 겪지만, 접속 서버가 파괴되거나 데이터베이스 자체가 사라지지는 않는다.이보다 진화한 것이 '지능형 지속공격'인 APT다. 주로 e메일을 통해 이뤄지는 해킹 수법이다. 피해를 입히려는 개인의 공개된 정보를 파악해 다양한 경로로 접근한 뒤 서버를 장악해 개인과 회사의 중요 정보까지 모두 빼내간다. APT의 경우 서버 관리자의 움직임을 길게는 몇 개월씩 감시하며 침투 기회를 노리기 때문에 방화벽이나 백신 같은 일반적인 방법으로는 막기 힘들다. 방화벽을 아무리 잘 구축해도 전산 담당자나 내부 사용자들의 보안의식이 약하면 무용지물이다. 대표적 사이버 테러 방식으로 이용돼 온 웜바이러스(Worm Virus)의 경우 최근엔 네트워크에 피해를 입히는 악성 프로그램으로 변질되고 있다. 일반적으로 악성 프로그램은 제작자가 의도적으로 사용자에게 피해를 주고자 만든 것으로 크게 컴퓨터바이러스·트로이목마·웜 등으로 분류된다.웜과 바이러스는 숙주가 있는지 없는지에 따라 구분된다. 둘 모두 복제되기는 하지만 바이러스는 파일이나 부트 영역 등 어떤 대상에 기생하는 형태로 존재하는 데 비해 웜은 숙주 없이 자기 스스로 복제해 통신망 등을 통해 널리 퍼진다는 것이 특징이다.※ 출처: http://www.hellodd.com/?mt=view&pid=41143

Read more

[보도자료] [칼럼]강력한 제로데이 공습, 한국을 …
[칼럼]강력한 제로데이 공습, 한국을 강타하다메가뉴스  |  발행일: 2013.01.22  |  전상훈 보안칼럼니스트  |  원문보기세계적으로 유례가 없는 제로데이들의 공습, 한국을 강타하다. ​일반적으로 패치가 발표 되기 이전의 공격코드를 제로데이 공격이라고 칭한다. 공격코드를 대응할 방법이 없다는 점에서 모든 방패를 무력하게 만드는 절대적인 공격 기법이라고도 할 수 있다. ​취약성을 보완하는 것을 패치라고 하며 일반적으로 운영체제 및 애플리케이션 업데이트를 통해 새로운 버전으로 갱신을 하게 된다. 2000년 이후 지금까지 2003년 1.25 대란을 겪으며 발표된 패치의 중요성에 대해서 높은 주의를 가지게 됐으며, 이후에도 패치만 꾸준히 할 경우 대규모 피해는 발생하지 않는다는 것이 정석이었다. ​제로데이 공격들은 일반적으로 국가간의 첩보나 사이버전, 기밀탈취에 은밀하게 쓰이는 용도로 일반에게 알려져 있으며, 국가와 기업의 중요기밀 탈취를 위해 이메일 등을 통해 공격 하는 방식으로 이해를 하는 것이 일반적이다. 그러나 지금의 상황은 극도로 달라진 상황을 보이고 있으며, 매우 치명적인 결과를 초래하고 있다. ​일반적으로 웹서비스를 해킹 할 때에는 내부로 침입을 하기 위한 통로로서 공격을 하거나 정치적 의견을 알리기 위한 핵티비스트 경향을 띄는 것이 일반적이다. 단순히 중간거점으로 활용하거나 페이지 화면을 변조함으로써 의사를 전달 하는 용도로 이용된 것이 지금까지 대부분이 알고 있는 해킹의 유형이라 할 수 있다. ​그러나 2000년대 중반 이후부터 공격자들은 또 다른 하나의 수단으로서 직접 활용을 하고 있다. 그 활용은 웹서비스의 소스를 수정함으로써 모든 방문자들을 대상으로 좀비 PC로 만들 수 있는 공격이 가능하다는 것을 인지하고 실행을 하게 된다. 2012년을 거쳐, 2013년이 된 지금은 대규모 공격 네트워크를 직접 활용하는 수준에까지 도달한 상황이다. 여기에 공격자가 권한을 가지고 변경한 웹서비스들을(뉴스, 동영상, 온라인커뮤니티 등) 방문한 사용자 PC를 공격하는 기법에 패치가 없는 제로데이들이 사용되는 상황까지 이르렀다. ​현 시점에서 국내 인터넷 환경을 공격하는 두 개의 제로데이가 대량 감염에 이용 되고 있다. 8억 5천만개 이상의 디바이스에 설치되어 운영되고 있는 자바(Java)에 대한 제로데이 공격과, 국내 인터넷 상거래 환경의 상당수를 차지하고 있는 인터넷익스플로러(IE) 6,7,8 버전에 대한 제로데이 공격이다. 그 시작은 지난 11일부터다. IE 제로데이인 CVE 2012-4792 취약성과 자바 제로데이인 CVE 2013-0422 공격이 국내를 대상으로 대규모 공격을 한 정황이 확인됐으며 현재 전문분석이 진행 중이다. ​단 하나의 제로데이가 발생해도 파급력과 위험성은 높은데, 하나도 아닌 두 개의 제로데이가 직접 이용되고 모든 웹서비스 방문자를 대상으로 대량 감염을 시키는 상황은 절망적인 상황이라 할 수 있을 것이다. 지금의 상황에 대한 메시지는 극도로 위험함이라 규정 할 수 있다. ​최근 국내에서는 금융 관련 피싱 및 소액결제 사기 등이 급증하는 현상이 계속 되고 있다. 그 피해의 이면에는 사용자 PC의 권한을 획득한 악성코드의 역할이 절대적이라 할 수 있다. 어떻게 이 악성코드들이 설치가 되었을까. ​■ 공격 전략 ​공격자들은 효율적인 전략을 통해 대규모 감염을 위한 매커니즘을 운용 중이다. 이 매커니즘은 첫 번째로 취약한 웹서비스들을 먼저 공격해 권한을 획득 하는 것이다. 그 다음은 모든 권한을 가지고 있는 상태에서 웹서비스의 소스코드 중 극히 일부를 수정하거나 추가하는 형태를 보인다. 추가 되거나 수정되는 정보는 공격자가 이미 다른 서버에 올려둔 공격코드를 실행하는 트리거 역할을 하게 된다. 이 트리거는 공격자가 수정한 웹서비스를 방문하는 모든 사용자를 대상으로 실행이 된다. ​1. 웹서비스 권한획득 – 모든 권한을 가지고 있으나 단지 소스의 일부만을 수정함 2. 소스코드의 일부를 공격자가 올려둔 공격코드가 실행 되는 주소로 변경 3. 이제 웹서비스 방문자들은 모두 자동으로 공격코드의 영향권에 있으며, 좀비PC화됨 4. 좀비 PC가 된 대량의 PC들에서 입력되는 모든 정보를 탈취하고, 금융기관 접속 시에는 URL을 변경하여 피싱사이트로 자동으로 연결 되도록 한다. (DDos 공격 및 내부 침입 등은 공격자의 선택 옵션일 뿐이다. ) < 공격자가 인위적으로 주요 웹서비스에 추가한 제로데이 공격 링크 실행 부분 >공격자는 권한을 획득한 웹서비스의 소스에 위와 같은 자동 실행 부분을 추가한다. 관련 이미지는 1월 11일에 발견된 국내 유력 웹서비스 소스 변경 부분이며, 모든 방문자가 방문 시에 자동으로 실행돼 영향을 받는 부분이다. 추가된 소스코드의 상세분석에 따르면 IE 제로데이와 자바 제로데이를 동시에 활용해 공격하는, 전 세계에서 발견된 바 없는 제로데이를 두 개나 활용하는 소스코드이다. 해당 서비스에 방문하는 모든 사용자들은 영향을 모두 받았을 것이다. < 취약성 공격코드가 올려진 또 다른 국내 웹서비스 >Pop.htm은 Java 관련되어 제로데이를 포함한 6 종류 이상의 취약성을 공격하여 권한을 획득하는 공격 링크이며 popup.htm은 IE 관련 제로데이를 자동 공격하는 공격코드가 들어가 있는 부분이다. ​■ 현재 상황IE 관련 제로데이의 경우 이미 1월 초부터 국내 인터넷을 대상으로 하여 테스트를 하는 정황이 포착됐고, 시험이 완료됐을 것으로 추정한 바 있다. 1월 11일을 기해 자바 제로데이와 동시에 공격에 사용된 정황은 충격적이다. 자바 제로데이의 경우는 테스트 없이 바로 대량 감염에 직접 이용되는 상황이 관찰됐다. < IE 제로데이 및 자바 제로데이 발견과 직접 활용에 대한 히스토리(빛스캔) >지금 한국의 인터넷 상황은 기존의 취약성들에 대한 공격만으로도 60% 가량의 감염 성공률을 보이고 있다. 악성링크가 자동 실행되는 주요 웹서비스 방문자중 60% 가량 감염되고 있다. 이러한 상황에서 제로데이들을 직접 활용한다면 감염 성공률은 거의 90% 이상에 육박할 것으로 예상된다. 동영상을 보거나 파일을 다운로드 받는 곳, 브라우저로 뉴스를 보는 언론사이트 방문자 10명중 9명은 현재 제로데이의 공격에 직접 노출돼 있는 것이다. ​필자가 근무하는 보안회사에서는 지난 11일을 기해 국내 인터넷 환경에 대해 위험성 수준을 매우 위험으로 상향하여 대응을 하고 있다. 일각에서는 아직 제로데이에 대한 공격이 해외에서나 발생 되는 일로 인지하고 있는 것은 매우 개탄스러운 현상으로서 현재 국내의 위험 상황을 제대로 파악하지 못하고 있는 것으로 여겨진다. 이미 두 개의 태풍은 한반도 상공에서 장기체류를 예정하고 있다. ​설치된 최종 악성파일의 경우에도 1월 11일 최초 유포가 발생 되었음에도 불구하고 시일이 지난 이후에도 여전히 미보고된 악성코드이거나 일부 백신만 탐지하는 형태를 확인 할 수 있다. ​■ 대책현재로서는 공격기법을 막을 수 있는 마땅한 대안이 없다. 또 사용자 PC를 좀비PC화하는 악성파일도 기존 백신제품들에서 제대로 탐지가 안 되는 상황은 ‘왜 지금이 최악의 위기인지’를 대변하고 있다. 일부 탐지의 경우에도 최초 악성파일 유포 이후 3일의 시간이 지난 이후 진단된 결과며, 미보고 샘플은 1월 11일 최초 유포가 시작됐음에도 불구하고 여전히 보고된 바 없는 악성파일로 나타나고 있다. 무엇으로 막을 수 있을까? ​그 대책으로, IE 제로데이와 관련해, MS가 전례를 찾기 힘든 긴급 대응 패치를 발표했다. 보안패치는 IE 6,7,8 사용자 모두에게 해당이 된다. 발표 이후에도 공격이 계속되는 것으로 보아 정확한 대응여부 검증에 대해서는 시일이 필요할 것으로 예상된다. ​오라클의 경우도 자바 패치를 발표했지만 현재 패치의 완전성에 대해서는 검증된 바가 없고, 여전히 공격은 계속 진행 중이다. 특히 국내는 불특정 다수에게 취약한 웹서비스를 이용한 대량 공격이 계속되고 있어서 세계적으로 피해가 가장 심각한 측에 속할 것이다. ​IE의 경우 패치의 안정성 여부를 떠나 IE 6,7,8 버전에 대한 전체적인 업그레이드가 요구되고 있으며, 자바의 경우 현재 패치의 비정기성도 문제가 있고 업데이트 설치 비율도 낮은 수준으로 판단된다. 2012년부터 발견된 자바 취약성과 2013년 신규 발견된 제로데이까지 합쳐진 최소 6 종류의 취약성에 대한 공격이 1월 11일 이후 주중에도 계속 발견 되는 상황에 처해 있다. 따라서 IE는 브라우저의 업데이트가 요구되며, 자바는 미국 연방정부의 권고안대로 삭제 및 사용금지가 현재로서는 유일한 대안이라 할 수 있을 것이다. ​또한 국내의 위험을 적극적으로 알리기 위해 관찰 단계 상향이 필요하며, 제로데이 공격코드 유포와 관련된 웹 서비스들에 대한 강력한 통제 및 재발방지, 근본 원인 제거가 수반돼야 할 것이다. ​현재 상태는 인터넷을 활용하는 기업과 기관 모두에게 강력한 주의가 필요하다. 백신에 탐지되지 않는 악성코드를 APT라 칭한다면 이미 지난 주말에만 수십만 건 이상의 APT들이 사회 각 분야에 침투한 상황이다. 통로를 제어하지 못하면 이 싸움은 필히 패할 수 밖에 없을 것이다. ​절대적인 위기의 시기임을 잊지 말아야 할 것이다. 뉴스, 쇼핑, 영화, 방송 등 모든 분야에서 제로데이가 당신의 방문을 기다리고 있다. 문제는 이제 심각한 상황으로 단숨에 진입한 상황이다. 우리는 지금의 순간을 지금껏 겪어 보지 못한 위기의 순간이라 느끼고 있다.※출처: http://www.zdnet.co.kr/column/column_view.asp?artice_id=20130122143430

Read more