SlideShare ist ein Scribd-Unternehmen logo
1 von 34
Downloaden Sie, um offline zu lesen
FORENSIC INSIGHT;
DIGITAL FORENSICS COMMUNITY IN KOREA
젂자금융사고에서의 디지털포렌식
(and... Military Police Digital Forensic)
Jo YongHyun
khu410@gmail.com
forensicinsight.org Page 2
Previous employment:
Financial Company Security Manager – 2009-2014
Security Consulting – 2007-2009
Army CID CyberCrime Special Agent – 2000-2007
Total Information Security, Forensic Investigations, & Consulting – 13+ years
Who am I ?
forensicinsight.org Page 3
1. 개요 최상위 붂류
• 하위 분류
2. 최상위 붂류
• 하위 분류
Military Police Digital Forensic전반전
전자금융사고에서의 디지털포렌식후반전
Forensic Investigation
vs
Forensic Examination
연장전
forensicinsight.org Page 4
Military Police Digital Forensic
forensicinsight.org Page 5
Military Police Digital Forensic
MISSION
과학수사 대테러/경호 디지털포렌식군사법경찰
forensicinsight.org Page 6
Military Police Digital Forensic
굮사법경찰관이란
 제43조(굮사법경찰관) 다음 각 호의 어느 하나에 해당하는 사람은 굮사법경찰관으로
서 범죄를 수사한다.
1. 헌병과(憲兵科)의 장교, 준사관 및 부사관과 법령에 따라 범죄수사업무를 관장하는 부대
에 소속된 굮무원으로서 범죄수사업무에 종사하는 사람
2. 법령에 따른 기무부대에 소속된 장교, 준사관 및 부사관과 굮무원으로서 보앆업무에 종
사하는 사람
3. 국가정보원 직원으로서 국가정보원장이 굮사법경찰관으로 지명하는 사람
4. 검찰수사관
forensicinsight.org Page 7
Military Police Digital Forensic
CASE
forensicinsight.org Page 8
Military Police Digital Forensic
CASE
forensicinsight.org Page 9
Military Police Digital Forensic
CASE
forensicinsight.org Page 10
Military Police Digital Forensic
CASE(U.S CID)
forensicinsight.org Page 11
Military Police Digital Forensic
CASE(U.S NACY SEAL)
Terrorist(Bin Laden)
forensicinsight.org Page 12
Military Police Digital Forensic
Manning, Bradley
CASE(U.S CID)
forensicinsight.org Page 13
젂자금융사고 사이버테러와
디지털포렌식
forensicinsight.org Page 14
젂자금융거래
금융 소비자가 인터넷 등의 네트워크를 이용하여 비대면으로 금융업무를 처리
하는 것을 의미
전자금융거래법 제2조(정의) "전자금융거래"라 함은 금융회사 또는 전자금융업자가 전자적 장치를
통하여 금융상품 및 서비스를 제공(이하 "전자금융업무"라 한다)하고, 이용자가 금융회사 또는 전자
금융업자의 종사자와 직접 대면하거나 의사소통을 하지 아니하고 자동화된 방식으로 이를 이용하는
거래를 말한다.
forensicinsight.org Page 15
젂자금융거래
젂자금융거래 인프라가 원인불상 서비스의 본래목적을 저해하는 요인이 발생하면
사회기반 젂반에 심각한 영향을 초래
1.7%▲
1.0%▲
3.8%▼
2.0%▼
금융감독원 금융통계정보시스템(2014.5.23)카드 3사 고객정보유출 사건 기준
forensicinsight.org Page 16
젂자금융거래
금융회사는 젂자금융거래법, 젂자금융감독규정 등을 중심으로 싞용보호법,
정보통싞망법, 개인정보보호법을 준수
침해사고
분석을
하려구요
정뷰유출
사고조사를
하려구요
내부
감사
목적으로요
외부
감사
사전대응요
다들
하던데요
기업에서 포렌식을 도입하는 이유
Event에 대해 사전 대응을 통한
2차 피해 방지 및 확산 차단
사전대응 사후대응
짂실 규명을 통한
제3의 피해를 최소화하고,
경영짂 의사결정 지원
정책 > 기술
forensicinsight.org Page 17
3.20 사이버테러
북한에 의한 사이버테러로 국내 언롞사, 금융회사, 대북단체 등 젂산장비가 파괴
되는 등의 피해를 입은 해킹사고
Don’t Foget It
forensicinsight.org Page 18
3.20 사이버테러
장시갂 동안 사젂에 준비된 공격 방법과 공격 루트를 통해 기업 내부의 젂산망을
거점으로 확보하고 최종공격 감행
① 8개월~1년여간 준비된 공격
②기업 내부 거점 확보
③전산장비 파괴
“나 악성코드“
말 아님…
forensicinsight.org Page 19
3.20 사이버테러
사이버戰은 국가적 차원에서 지원되고 있으며 미굮의 경우 다양한 실젂 사례를
바탕으로 젂장의 핵심 요소로 부각시키고 있음
해외 구분 북한
IRAQ War(1991) 최초
이라크 전쟁時 사용된 미군의 사이버전
교리 획득, 자체 사이버전 훈련 교범
Cosobo War(1999) 전환기
코소보 사태에서 미군,유고군의 사이버
심리전, 홈페이지 해킹 모니터링
Stuxnet(2010) 정점 내부 폐쇄망에 대한 공격 침투 연구
forensicinsight.org Page 20
...[중략]...일단 뚫린 서버들에서 중요한 정보들을
절취하여 프록시서버를 경우하여 빼어가며 흔적
을 감추기 위하여 일단 공격을 멈추고 나서 사용
된 서버들과 좀비PC의 시스템들을 모두 파괴시키
는 가장 강력한 공격시나리오를 실행하려고 한
다. ...[이하생략]...
3.20 사이버테러
3.20 사이버테러와 같은 공격 방법은 이미 북한 사이버젂 젂투 시나리오로 개발
되어 연구/준비되고 있었음
과거의 흔적
2011.3.28
forensicinsight.org Page 21
3.20 사이버테러
北사이버젂 젂투시나리오는 3개의 기능으로 동작되도록 개발되었고 이러한
공격에 따른 대응 모델 준비가 요구
7,7 대란에서 활용되었던 기법과
마찬가지로 명령/제어서버 없이
좀비 피시들에 심어놓은 공격코드
자체에 공격시간 동기화 처리부분이
있어 명령/제어서버의 조종이 없이도
마스터피시의 조종만으로도 목표
서버에로의 수십만대의 일제
공격이 가능하다.
가상적인 명령/제어서버가 존재하는
것으로 위장시켜 추적 시간을 지연
시키며 추적자들을 교란
종전 능력관시성 공격으로부터 중요
정보의 절취, 파괴, 시스템의 과부하
에 의한 기능불량 등 가능한 파괴
기술을 활용
Bigdata Forensic Anti-Forensic 3rd Evidence Forensic
forensicinsight.org Page 22
3.20 사이버테러
3.20 사이버테러 발생 직후 혼돆과 오보, SNS의 허위사실 등으로 인해 상황파악이
제대로 되지 않음
주요 언론
보도를 통한
내용 인지
정보
부족
풍설 및
추측성 사실
“카더라”
정보
양산
혼돈과
엇갈리는
정보들
정보
왜곡
사건과
무관한
조사
지시
불명
forensicinsight.org Page 23
3.20 사이버테러
언론
수사기관
조사기관
전문업체
백신업체
법무
보안관제
장비운영
지인
개발
홍보
국가기관
고위층임직원
forensicinsight.org Page 24
3.20 사이버테러
2013.3.20 13:00~14:00경부터 시작된 HDD 파괴 증상으로 피해 사실을 인지하게
되었으며, 2차 공격은 3.25일부터 발생
기업망 내부 PC, 서버 해킹
기업망 내부 악성코드 감염
(2012.8~12月경)
국내 거점 구축
(2012.6月 ~ )
전산장비 파괴
(2013.3.20. 13:00~)
추가 공격(?)
무차별 악성코드 유포
(2013.3.25~) / 날씨닷컴 등
대북.보수단체 서버 파괴
(2013.3.26~)
forensicinsight.org Page 25
A
B
D
C
3.20 사이버테러
 [결롞] 3.20 사이버테러를 통해 본 실체적 짂실 규명이란...
기관간 대응 상이
동일 업무 중복
기업내 Process 미비
정보 공유 금칙론
forensicinsight.org Page 26
Forensic Investigation
vs
Forensic Examination
forensicinsight.org Page 27
Forensic Investigation vs Forensic Examination
Law Enforcemet 구분 Corporate
기소, 단서수집 목적 가용성, 사고조사
법정 증거 고려사항 가용성
사고이후 환경 Realtime
강제수사, 임의제출 수집 자사자산
법집행기관과 민갂 기업 MISSION에 따라 상이
사법경찰관(리)로써의 법적 권한
수사학 및 법률지식
전문교육 이수
다양한 케이스
주기적인 반복 숙달 훈련
기술 지원 조직
감사 또는 보안 부서
수사학 및 법률지식 없음
단기교육 이수(벤더, 무료, 학원)
케이스別 이해도 낮음
훈련 보다는 겸직된 업무에 충실
Self Study
forensicinsight.org Page 28
Forensic Investigation vs Forensic Examination
디지털포렌식은 2개의 영역(Physical + Digital)에서 얻어짂 단서(Evidence)를
조합하여 사건/사고의 실체적 짂실을 규명
Physical
(유형물)
Digital
(무형물)
forensicinsight.org Page 29
Forensic Investigation vs Forensic Examination
IT전문가 보안전문가 포렌식전문가
forensicinsight.org Page 30
Forensic Investigation vs Forensic Examination
Risk Prevantion
(Hack, Malware...)
Communication
(홍보, 법무, 인사, IT)
Relationship
(정부, 수사기관, 조사기관)
forensicinsight.org Page 31
Forensic Investigation vs Forensic Examination
[하인리히법칙]
forensicinsight.org Page 32
년갂 발생할 수 있는 가능성은?
투자? 비용?
외부기관? 내부양성?
기획안 보고의 젂결자는?
Forensic Investigation vs Forensic Examination
forensicinsight.org Page 33
마지막으로
기업의 디지털포렌식이란?
왜?
디지털포렌식이
필요한가?
담당부서의
준비사항은?
담당자의
고려사항은?
디지털포렌식은
잠재적Risk를가시화하여
건전한경영활동보장
+ +
forensicinsight.org Page 34
Question and Answer

Weitere ähnliche Inhalte

Was ist angesagt?

20111103 전자금융감독규정 개정규정의 해석상 쟁점
20111103 전자금융감독규정 개정규정의 해석상 쟁점20111103 전자금융감독규정 개정규정의 해석상 쟁점
20111103 전자금융감독규정 개정규정의 해석상 쟁점TEK & LAW, LLP
 
[법무법인 민후] 기술의 무형이전(ITT) 통제를 위한 법적 개선점 검토
[법무법인 민후] 기술의 무형이전(ITT) 통제를 위한 법적 개선점 검토[법무법인 민후] 기술의 무형이전(ITT) 통제를 위한 법적 개선점 검토
[법무법인 민후] 기술의 무형이전(ITT) 통제를 위한 법적 개선점 검토MINWHO Law Group
 
(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?plainbit
 
20141211 테크앤로 개정 전자금융거래법 대응전략 (4/4)
20141211 테크앤로 개정 전자금융거래법 대응전략 (4/4)20141211 테크앤로 개정 전자금융거래법 대응전략 (4/4)
20141211 테크앤로 개정 전자금융거래법 대응전략 (4/4)TEK & LAW, LLP
 
20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식TEK & LAW, LLP
 
20111026 개인정보유출과위기대응(구태언)
20111026 개인정보유출과위기대응(구태언)20111026 개인정보유출과위기대응(구태언)
20111026 개인정보유출과위기대응(구태언)TEK & LAW, LLP
 
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법) [법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법) MINWHO Law Group
 
(FICON2015) #4 어떻게 가져갔는가?
(FICON2015) #4 어떻게 가져갔는가?(FICON2015) #4 어떻게 가져갔는가?
(FICON2015) #4 어떻게 가져갔는가?plainbit
 

Was ist angesagt? (8)

20111103 전자금융감독규정 개정규정의 해석상 쟁점
20111103 전자금융감독규정 개정규정의 해석상 쟁점20111103 전자금융감독규정 개정규정의 해석상 쟁점
20111103 전자금융감독규정 개정규정의 해석상 쟁점
 
[법무법인 민후] 기술의 무형이전(ITT) 통제를 위한 법적 개선점 검토
[법무법인 민후] 기술의 무형이전(ITT) 통제를 위한 법적 개선점 검토[법무법인 민후] 기술의 무형이전(ITT) 통제를 위한 법적 개선점 검토
[법무법인 민후] 기술의 무형이전(ITT) 통제를 위한 법적 개선점 검토
 
(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?
 
20141211 테크앤로 개정 전자금융거래법 대응전략 (4/4)
20141211 테크앤로 개정 전자금융거래법 대응전략 (4/4)20141211 테크앤로 개정 전자금융거래법 대응전략 (4/4)
20141211 테크앤로 개정 전자금융거래법 대응전략 (4/4)
 
20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식
 
20111026 개인정보유출과위기대응(구태언)
20111026 개인정보유출과위기대응(구태언)20111026 개인정보유출과위기대응(구태언)
20111026 개인정보유출과위기대응(구태언)
 
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법) [법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
 
(FICON2015) #4 어떻게 가져갔는가?
(FICON2015) #4 어떻게 가져갔는가?(FICON2015) #4 어떻게 가져갔는가?
(FICON2015) #4 어떻게 가져갔는가?
 

Andere mochten auch

(Ficon2015) #5 보안담당자가 겪는 실무적 이슈와 법률적 검토
(Ficon2015) #5 보안담당자가 겪는 실무적 이슈와 법률적 검토(Ficon2015) #5 보안담당자가 겪는 실무적 이슈와 법률적 검토
(Ficon2015) #5 보안담당자가 겪는 실무적 이슈와 법률적 검토INSIGHT FORENSIC
 
(140118) #fitalk 2013 e-discovery trend
(140118) #fitalk   2013 e-discovery trend(140118) #fitalk   2013 e-discovery trend
(140118) #fitalk 2013 e-discovery trendINSIGHT FORENSIC
 
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안
(141031) #fitalk   plaso 슈퍼 타임라인 분석 도구 활용 방안(141031) #fitalk   plaso 슈퍼 타임라인 분석 도구 활용 방안
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안INSIGHT FORENSIC
 
(Fios#03) 4. 파워셸 포렌식 조사 기법
(Fios#03) 4. 파워셸 포렌식 조사 기법(Fios#03) 4. 파워셸 포렌식 조사 기법
(Fios#03) 4. 파워셸 포렌식 조사 기법INSIGHT FORENSIC
 
(140118) #fitalk detection of anti-forensics artifacts using ioa fs
(140118) #fitalk   detection of anti-forensics artifacts using ioa fs(140118) #fitalk   detection of anti-forensics artifacts using ioa fs
(140118) #fitalk detection of anti-forensics artifacts using ioa fsINSIGHT FORENSIC
 
(150124) #fitalk advanced $usn jrnl forensics (english)
(150124) #fitalk   advanced $usn jrnl forensics (english)(150124) #fitalk   advanced $usn jrnl forensics (english)
(150124) #fitalk advanced $usn jrnl forensics (english)INSIGHT FORENSIC
 
(150124) #fitalk advanced $usn jrnl forensics (korean)
(150124) #fitalk   advanced $usn jrnl forensics (korean)(150124) #fitalk   advanced $usn jrnl forensics (korean)
(150124) #fitalk advanced $usn jrnl forensics (korean)INSIGHT FORENSIC
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석한익 주
 
BSidesDC - **** it, Do It Live (PowerShell Digital Forensics)
BSidesDC - **** it, Do It Live (PowerShell Digital Forensics)BSidesDC - **** it, Do It Live (PowerShell Digital Forensics)
BSidesDC - **** it, Do It Live (PowerShell Digital Forensics)Jared Atkinson
 
(160820) #fitalk fileless malware forensics
(160820) #fitalk    fileless malware forensics(160820) #fitalk    fileless malware forensics
(160820) #fitalk fileless malware forensicsINSIGHT FORENSIC
 

Andere mochten auch (10)

(Ficon2015) #5 보안담당자가 겪는 실무적 이슈와 법률적 검토
(Ficon2015) #5 보안담당자가 겪는 실무적 이슈와 법률적 검토(Ficon2015) #5 보안담당자가 겪는 실무적 이슈와 법률적 검토
(Ficon2015) #5 보안담당자가 겪는 실무적 이슈와 법률적 검토
 
(140118) #fitalk 2013 e-discovery trend
(140118) #fitalk   2013 e-discovery trend(140118) #fitalk   2013 e-discovery trend
(140118) #fitalk 2013 e-discovery trend
 
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안
(141031) #fitalk   plaso 슈퍼 타임라인 분석 도구 활용 방안(141031) #fitalk   plaso 슈퍼 타임라인 분석 도구 활용 방안
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안
 
(Fios#03) 4. 파워셸 포렌식 조사 기법
(Fios#03) 4. 파워셸 포렌식 조사 기법(Fios#03) 4. 파워셸 포렌식 조사 기법
(Fios#03) 4. 파워셸 포렌식 조사 기법
 
(140118) #fitalk detection of anti-forensics artifacts using ioa fs
(140118) #fitalk   detection of anti-forensics artifacts using ioa fs(140118) #fitalk   detection of anti-forensics artifacts using ioa fs
(140118) #fitalk detection of anti-forensics artifacts using ioa fs
 
(150124) #fitalk advanced $usn jrnl forensics (english)
(150124) #fitalk   advanced $usn jrnl forensics (english)(150124) #fitalk   advanced $usn jrnl forensics (english)
(150124) #fitalk advanced $usn jrnl forensics (english)
 
(150124) #fitalk advanced $usn jrnl forensics (korean)
(150124) #fitalk   advanced $usn jrnl forensics (korean)(150124) #fitalk   advanced $usn jrnl forensics (korean)
(150124) #fitalk advanced $usn jrnl forensics (korean)
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
 
BSidesDC - **** it, Do It Live (PowerShell Digital Forensics)
BSidesDC - **** it, Do It Live (PowerShell Digital Forensics)BSidesDC - **** it, Do It Live (PowerShell Digital Forensics)
BSidesDC - **** it, Do It Live (PowerShell Digital Forensics)
 
(160820) #fitalk fileless malware forensics
(160820) #fitalk    fileless malware forensics(160820) #fitalk    fileless malware forensics
(160820) #fitalk fileless malware forensics
 

Ähnlich wie (140716) #fitalk 전자금융사고에서의 디지털 포렌식

(Ficon2015) #1 어떻게 대응할 것인가
(Ficon2015) #1 어떻게 대응할 것인가(Ficon2015) #1 어떻게 대응할 것인가
(Ficon2015) #1 어떻게 대응할 것인가INSIGHT FORENSIC
 
(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가INSIGHT FORENSIC
 
개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석Chulgyu Shin
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber securityBill Hagestad II
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Bill Hagestad II
 
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)Lee Chanwoo
 
[법무법인 민후] 주요국의 산업보안 정책과 이슈
[법무법인 민후] 주요국의 산업보안 정책과 이슈[법무법인 민후] 주요국의 산업보안 정책과 이슈
[법무법인 민후] 주요국의 산업보안 정책과 이슈MINWHO Law Group
 
2014 정보보호 트렌드-Dhan-kim-2014-3-25
2014 정보보호 트렌드-Dhan-kim-2014-3-252014 정보보호 트렌드-Dhan-kim-2014-3-25
2014 정보보호 트렌드-Dhan-kim-2014-3-25Donghan Kim
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...Lee Chanwoo
 
ARE YOU READY? : INCIDENT RESPONSE READINESS
ARE YOU READY? : INCIDENT RESPONSE READINESSARE YOU READY? : INCIDENT RESPONSE READINESS
ARE YOU READY? : INCIDENT RESPONSE READINESS현우 신
 
Fiscon 2014최근 금융보안 관련 법적분쟁과 금융회사의 대응전략(ᄇ...
Fiscon 2014최근 금융보안 관련 법적분쟁과 금융회사의 대응전략(ᄇ...Fiscon 2014최근 금융보안 관련 법적분쟁과 금융회사의 대응전략(ᄇ...
Fiscon 2014최근 금융보안 관련 법적분쟁과 금융회사의 대응전략(ᄇ...TEK & LAW, LLP
 
Fds산업포럼 발족식 발표자료 구태언 변호사
Fds산업포럼 발족식 발표자료 구태언 변호사Fds산업포럼 발족식 발표자료 구태언 변호사
Fds산업포럼 발족식 발표자료 구태언 변호사TEK & LAW, LLP
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전Lee Chanwoo
 
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임TEK & LAW, LLP
 
[테크앤로 법률사무소]스타트업 얼라이언스 강의 자료
[테크앤로 법률사무소]스타트업 얼라이언스 강의 자료[테크앤로 법률사무소]스타트업 얼라이언스 강의 자료
[테크앤로 법률사무소]스타트업 얼라이언스 강의 자료StartupAlliance
 
20111103 전자금융관련법률현황이슈 구태언
20111103 전자금융관련법률현황이슈 구태언20111103 전자금융관련법률현황이슈 구태언
20111103 전자금융관련법률현황이슈 구태언TEK & LAW, LLP
 
[법무법인 민후 | 김경환 변호사] 해킹사례로 살펴보는 개인정보의 기술적 보호조치 (개인정보보호)
[법무법인 민후 | 김경환 변호사] 해킹사례로 살펴보는 개인정보의 기술적 보호조치 (개인정보보호)[법무법인 민후 | 김경환 변호사] 해킹사례로 살펴보는 개인정보의 기술적 보호조치 (개인정보보호)
[법무법인 민후 | 김경환 변호사] 해킹사례로 살펴보는 개인정보의 기술적 보호조치 (개인정보보호)MINWHO Law Group
 
2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종Lee Chanwoo
 

Ähnlich wie (140716) #fitalk 전자금융사고에서의 디지털 포렌식 (20)

(Ficon2015) #1 어떻게 대응할 것인가
(Ficon2015) #1 어떻게 대응할 것인가(Ficon2015) #1 어떻게 대응할 것인가
(Ficon2015) #1 어떻게 대응할 것인가
 
(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가
 
개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육
 
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
 
[법무법인 민후] 주요국의 산업보안 정책과 이슈
[법무법인 민후] 주요국의 산업보안 정책과 이슈[법무법인 민후] 주요국의 산업보안 정책과 이슈
[법무법인 민후] 주요국의 산업보안 정책과 이슈
 
2014 정보보호 트렌드-Dhan-kim-2014-3-25
2014 정보보호 트렌드-Dhan-kim-2014-3-252014 정보보호 트렌드-Dhan-kim-2014-3-25
2014 정보보호 트렌드-Dhan-kim-2014-3-25
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
 
ARE YOU READY? : INCIDENT RESPONSE READINESS
ARE YOU READY? : INCIDENT RESPONSE READINESSARE YOU READY? : INCIDENT RESPONSE READINESS
ARE YOU READY? : INCIDENT RESPONSE READINESS
 
전자
전자전자
전자
 
Fiscon 2014최근 금융보안 관련 법적분쟁과 금융회사의 대응전략(ᄇ...
Fiscon 2014최근 금융보안 관련 법적분쟁과 금융회사의 대응전략(ᄇ...Fiscon 2014최근 금융보안 관련 법적분쟁과 금융회사의 대응전략(ᄇ...
Fiscon 2014최근 금융보안 관련 법적분쟁과 금융회사의 대응전략(ᄇ...
 
Fds산업포럼 발족식 발표자료 구태언 변호사
Fds산업포럼 발족식 발표자료 구태언 변호사Fds산업포럼 발족식 발표자료 구태언 변호사
Fds산업포럼 발족식 발표자료 구태언 변호사
 
사물인터넷 시대 안전망, 융합보안산업
사물인터넷 시대 안전망, 융합보안산업사물인터넷 시대 안전망, 융합보안산업
사물인터넷 시대 안전망, 융합보안산업
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
 
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임
 
[테크앤로 법률사무소]스타트업 얼라이언스 강의 자료
[테크앤로 법률사무소]스타트업 얼라이언스 강의 자료[테크앤로 법률사무소]스타트업 얼라이언스 강의 자료
[테크앤로 법률사무소]스타트업 얼라이언스 강의 자료
 
20111103 전자금융관련법률현황이슈 구태언
20111103 전자금융관련법률현황이슈 구태언20111103 전자금융관련법률현황이슈 구태언
20111103 전자금융관련법률현황이슈 구태언
 
[법무법인 민후 | 김경환 변호사] 해킹사례로 살펴보는 개인정보의 기술적 보호조치 (개인정보보호)
[법무법인 민후 | 김경환 변호사] 해킹사례로 살펴보는 개인정보의 기술적 보호조치 (개인정보보호)[법무법인 민후 | 김경환 변호사] 해킹사례로 살펴보는 개인정보의 기술적 보호조치 (개인정보보호)
[법무법인 민후 | 김경환 변호사] 해킹사례로 살펴보는 개인정보의 기술적 보호조치 (개인정보보호)
 
2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종
 

Mehr von INSIGHT FORENSIC

(141031) #fitalk os x yosemite artifacts
(141031) #fitalk   os x yosemite artifacts(141031) #fitalk   os x yosemite artifacts
(141031) #fitalk os x yosemite artifactsINSIGHT FORENSIC
 
(140716) #fitalk digital evidence from android-based smartwatch
(140716) #fitalk   digital evidence from android-based smartwatch(140716) #fitalk   digital evidence from android-based smartwatch
(140716) #fitalk digital evidence from android-based smartwatchINSIGHT FORENSIC
 
(140625) #fitalk sq lite 소개와 구조 분석
(140625) #fitalk   sq lite 소개와 구조 분석(140625) #fitalk   sq lite 소개와 구조 분석
(140625) #fitalk sq lite 소개와 구조 분석INSIGHT FORENSIC
 
(140407) #fitalk d trace를 이용한 악성코드 동적 분석
(140407) #fitalk   d trace를 이용한 악성코드 동적 분석(140407) #fitalk   d trace를 이용한 악성코드 동적 분석
(140407) #fitalk d trace를 이용한 악성코드 동적 분석INSIGHT FORENSIC
 
(140625) #fitalk sq lite 삭제된 레코드 복구 기법
(140625) #fitalk   sq lite 삭제된 레코드 복구 기법(140625) #fitalk   sq lite 삭제된 레코드 복구 기법
(140625) #fitalk sq lite 삭제된 레코드 복구 기법INSIGHT FORENSIC
 
(130216) #fitalk reverse connection tool analysis
(130216) #fitalk   reverse connection tool analysis(130216) #fitalk   reverse connection tool analysis
(130216) #fitalk reverse connection tool analysisINSIGHT FORENSIC
 
(130216) #fitalk potentially malicious ur ls
(130216) #fitalk   potentially malicious ur ls(130216) #fitalk   potentially malicious ur ls
(130216) #fitalk potentially malicious ur lsINSIGHT FORENSIC
 
(130202) #fitalk trends in d forensics (jan, 2013)
(130202) #fitalk   trends in d forensics (jan, 2013)(130202) #fitalk   trends in d forensics (jan, 2013)
(130202) #fitalk trends in d forensics (jan, 2013)INSIGHT FORENSIC
 
(130202) #fitalk china threat
(130202) #fitalk   china threat(130202) #fitalk   china threat
(130202) #fitalk china threatINSIGHT FORENSIC
 
(130119) #fitalk sql server forensics
(130119) #fitalk   sql server forensics(130119) #fitalk   sql server forensics
(130119) #fitalk sql server forensicsINSIGHT FORENSIC
 
(130119) #fitalk apt, cyber espionage threat
(130119) #fitalk   apt, cyber espionage threat(130119) #fitalk   apt, cyber espionage threat
(130119) #fitalk apt, cyber espionage threatINSIGHT FORENSIC
 
(130119) #fitalk all about physical data recovery
(130119) #fitalk   all about physical data recovery(130119) #fitalk   all about physical data recovery
(130119) #fitalk all about physical data recoveryINSIGHT FORENSIC
 
(130105) #fitalk trends in d forensics (dec, 2012)
(130105) #fitalk   trends in d forensics (dec, 2012)(130105) #fitalk   trends in d forensics (dec, 2012)
(130105) #fitalk trends in d forensics (dec, 2012)INSIGHT FORENSIC
 
(130105) #fitalk criminal civil judicial procedure in korea
(130105) #fitalk   criminal civil judicial procedure in korea(130105) #fitalk   criminal civil judicial procedure in korea
(130105) #fitalk criminal civil judicial procedure in koreaINSIGHT FORENSIC
 
(131116) #fitalk extracting user typing history on bash in mac os x memory
(131116) #fitalk   extracting user typing history on bash in mac os x memory(131116) #fitalk   extracting user typing history on bash in mac os x memory
(131116) #fitalk extracting user typing history on bash in mac os x memoryINSIGHT FORENSIC
 
(131102) #fitalk get windows logon password in memory dump
(131102) #fitalk   get windows logon password in memory dump(131102) #fitalk   get windows logon password in memory dump
(131102) #fitalk get windows logon password in memory dumpINSIGHT FORENSIC
 
(130928) #fitalk cloud storage forensics - dropbox
(130928) #fitalk   cloud storage forensics - dropbox(130928) #fitalk   cloud storage forensics - dropbox
(130928) #fitalk cloud storage forensics - dropboxINSIGHT FORENSIC
 
(130907) #fitalk generating volatility linux profile
(130907) #fitalk   generating volatility linux profile(130907) #fitalk   generating volatility linux profile
(130907) #fitalk generating volatility linux profileINSIGHT FORENSIC
 
(130727) #fitalk rp log tracker
(130727) #fitalk   rp log tracker(130727) #fitalk   rp log tracker
(130727) #fitalk rp log trackerINSIGHT FORENSIC
 
(130727) #fitalk pfp (portable forensic platform), #2 story
(130727) #fitalk   pfp (portable forensic platform), #2 story(130727) #fitalk   pfp (portable forensic platform), #2 story
(130727) #fitalk pfp (portable forensic platform), #2 storyINSIGHT FORENSIC
 

Mehr von INSIGHT FORENSIC (20)

(141031) #fitalk os x yosemite artifacts
(141031) #fitalk   os x yosemite artifacts(141031) #fitalk   os x yosemite artifacts
(141031) #fitalk os x yosemite artifacts
 
(140716) #fitalk digital evidence from android-based smartwatch
(140716) #fitalk   digital evidence from android-based smartwatch(140716) #fitalk   digital evidence from android-based smartwatch
(140716) #fitalk digital evidence from android-based smartwatch
 
(140625) #fitalk sq lite 소개와 구조 분석
(140625) #fitalk   sq lite 소개와 구조 분석(140625) #fitalk   sq lite 소개와 구조 분석
(140625) #fitalk sq lite 소개와 구조 분석
 
(140407) #fitalk d trace를 이용한 악성코드 동적 분석
(140407) #fitalk   d trace를 이용한 악성코드 동적 분석(140407) #fitalk   d trace를 이용한 악성코드 동적 분석
(140407) #fitalk d trace를 이용한 악성코드 동적 분석
 
(140625) #fitalk sq lite 삭제된 레코드 복구 기법
(140625) #fitalk   sq lite 삭제된 레코드 복구 기법(140625) #fitalk   sq lite 삭제된 레코드 복구 기법
(140625) #fitalk sq lite 삭제된 레코드 복구 기법
 
(130216) #fitalk reverse connection tool analysis
(130216) #fitalk   reverse connection tool analysis(130216) #fitalk   reverse connection tool analysis
(130216) #fitalk reverse connection tool analysis
 
(130216) #fitalk potentially malicious ur ls
(130216) #fitalk   potentially malicious ur ls(130216) #fitalk   potentially malicious ur ls
(130216) #fitalk potentially malicious ur ls
 
(130202) #fitalk trends in d forensics (jan, 2013)
(130202) #fitalk   trends in d forensics (jan, 2013)(130202) #fitalk   trends in d forensics (jan, 2013)
(130202) #fitalk trends in d forensics (jan, 2013)
 
(130202) #fitalk china threat
(130202) #fitalk   china threat(130202) #fitalk   china threat
(130202) #fitalk china threat
 
(130119) #fitalk sql server forensics
(130119) #fitalk   sql server forensics(130119) #fitalk   sql server forensics
(130119) #fitalk sql server forensics
 
(130119) #fitalk apt, cyber espionage threat
(130119) #fitalk   apt, cyber espionage threat(130119) #fitalk   apt, cyber espionage threat
(130119) #fitalk apt, cyber espionage threat
 
(130119) #fitalk all about physical data recovery
(130119) #fitalk   all about physical data recovery(130119) #fitalk   all about physical data recovery
(130119) #fitalk all about physical data recovery
 
(130105) #fitalk trends in d forensics (dec, 2012)
(130105) #fitalk   trends in d forensics (dec, 2012)(130105) #fitalk   trends in d forensics (dec, 2012)
(130105) #fitalk trends in d forensics (dec, 2012)
 
(130105) #fitalk criminal civil judicial procedure in korea
(130105) #fitalk   criminal civil judicial procedure in korea(130105) #fitalk   criminal civil judicial procedure in korea
(130105) #fitalk criminal civil judicial procedure in korea
 
(131116) #fitalk extracting user typing history on bash in mac os x memory
(131116) #fitalk   extracting user typing history on bash in mac os x memory(131116) #fitalk   extracting user typing history on bash in mac os x memory
(131116) #fitalk extracting user typing history on bash in mac os x memory
 
(131102) #fitalk get windows logon password in memory dump
(131102) #fitalk   get windows logon password in memory dump(131102) #fitalk   get windows logon password in memory dump
(131102) #fitalk get windows logon password in memory dump
 
(130928) #fitalk cloud storage forensics - dropbox
(130928) #fitalk   cloud storage forensics - dropbox(130928) #fitalk   cloud storage forensics - dropbox
(130928) #fitalk cloud storage forensics - dropbox
 
(130907) #fitalk generating volatility linux profile
(130907) #fitalk   generating volatility linux profile(130907) #fitalk   generating volatility linux profile
(130907) #fitalk generating volatility linux profile
 
(130727) #fitalk rp log tracker
(130727) #fitalk   rp log tracker(130727) #fitalk   rp log tracker
(130727) #fitalk rp log tracker
 
(130727) #fitalk pfp (portable forensic platform), #2 story
(130727) #fitalk   pfp (portable forensic platform), #2 story(130727) #fitalk   pfp (portable forensic platform), #2 story
(130727) #fitalk pfp (portable forensic platform), #2 story
 

(140716) #fitalk 전자금융사고에서의 디지털 포렌식

  • 1. FORENSIC INSIGHT; DIGITAL FORENSICS COMMUNITY IN KOREA 젂자금융사고에서의 디지털포렌식 (and... Military Police Digital Forensic) Jo YongHyun khu410@gmail.com
  • 2. forensicinsight.org Page 2 Previous employment: Financial Company Security Manager – 2009-2014 Security Consulting – 2007-2009 Army CID CyberCrime Special Agent – 2000-2007 Total Information Security, Forensic Investigations, & Consulting – 13+ years Who am I ?
  • 3. forensicinsight.org Page 3 1. 개요 최상위 붂류 • 하위 분류 2. 최상위 붂류 • 하위 분류 Military Police Digital Forensic전반전 전자금융사고에서의 디지털포렌식후반전 Forensic Investigation vs Forensic Examination 연장전
  • 4. forensicinsight.org Page 4 Military Police Digital Forensic
  • 5. forensicinsight.org Page 5 Military Police Digital Forensic MISSION 과학수사 대테러/경호 디지털포렌식군사법경찰
  • 6. forensicinsight.org Page 6 Military Police Digital Forensic 굮사법경찰관이란  제43조(굮사법경찰관) 다음 각 호의 어느 하나에 해당하는 사람은 굮사법경찰관으로 서 범죄를 수사한다. 1. 헌병과(憲兵科)의 장교, 준사관 및 부사관과 법령에 따라 범죄수사업무를 관장하는 부대 에 소속된 굮무원으로서 범죄수사업무에 종사하는 사람 2. 법령에 따른 기무부대에 소속된 장교, 준사관 및 부사관과 굮무원으로서 보앆업무에 종 사하는 사람 3. 국가정보원 직원으로서 국가정보원장이 굮사법경찰관으로 지명하는 사람 4. 검찰수사관
  • 7. forensicinsight.org Page 7 Military Police Digital Forensic CASE
  • 8. forensicinsight.org Page 8 Military Police Digital Forensic CASE
  • 9. forensicinsight.org Page 9 Military Police Digital Forensic CASE
  • 10. forensicinsight.org Page 10 Military Police Digital Forensic CASE(U.S CID)
  • 11. forensicinsight.org Page 11 Military Police Digital Forensic CASE(U.S NACY SEAL) Terrorist(Bin Laden)
  • 12. forensicinsight.org Page 12 Military Police Digital Forensic Manning, Bradley CASE(U.S CID)
  • 13. forensicinsight.org Page 13 젂자금융사고 사이버테러와 디지털포렌식
  • 14. forensicinsight.org Page 14 젂자금융거래 금융 소비자가 인터넷 등의 네트워크를 이용하여 비대면으로 금융업무를 처리 하는 것을 의미 전자금융거래법 제2조(정의) "전자금융거래"라 함은 금융회사 또는 전자금융업자가 전자적 장치를 통하여 금융상품 및 서비스를 제공(이하 "전자금융업무"라 한다)하고, 이용자가 금융회사 또는 전자 금융업자의 종사자와 직접 대면하거나 의사소통을 하지 아니하고 자동화된 방식으로 이를 이용하는 거래를 말한다.
  • 15. forensicinsight.org Page 15 젂자금융거래 젂자금융거래 인프라가 원인불상 서비스의 본래목적을 저해하는 요인이 발생하면 사회기반 젂반에 심각한 영향을 초래 1.7%▲ 1.0%▲ 3.8%▼ 2.0%▼ 금융감독원 금융통계정보시스템(2014.5.23)카드 3사 고객정보유출 사건 기준
  • 16. forensicinsight.org Page 16 젂자금융거래 금융회사는 젂자금융거래법, 젂자금융감독규정 등을 중심으로 싞용보호법, 정보통싞망법, 개인정보보호법을 준수 침해사고 분석을 하려구요 정뷰유출 사고조사를 하려구요 내부 감사 목적으로요 외부 감사 사전대응요 다들 하던데요 기업에서 포렌식을 도입하는 이유 Event에 대해 사전 대응을 통한 2차 피해 방지 및 확산 차단 사전대응 사후대응 짂실 규명을 통한 제3의 피해를 최소화하고, 경영짂 의사결정 지원 정책 > 기술
  • 17. forensicinsight.org Page 17 3.20 사이버테러 북한에 의한 사이버테러로 국내 언롞사, 금융회사, 대북단체 등 젂산장비가 파괴 되는 등의 피해를 입은 해킹사고 Don’t Foget It
  • 18. forensicinsight.org Page 18 3.20 사이버테러 장시갂 동안 사젂에 준비된 공격 방법과 공격 루트를 통해 기업 내부의 젂산망을 거점으로 확보하고 최종공격 감행 ① 8개월~1년여간 준비된 공격 ②기업 내부 거점 확보 ③전산장비 파괴 “나 악성코드“ 말 아님…
  • 19. forensicinsight.org Page 19 3.20 사이버테러 사이버戰은 국가적 차원에서 지원되고 있으며 미굮의 경우 다양한 실젂 사례를 바탕으로 젂장의 핵심 요소로 부각시키고 있음 해외 구분 북한 IRAQ War(1991) 최초 이라크 전쟁時 사용된 미군의 사이버전 교리 획득, 자체 사이버전 훈련 교범 Cosobo War(1999) 전환기 코소보 사태에서 미군,유고군의 사이버 심리전, 홈페이지 해킹 모니터링 Stuxnet(2010) 정점 내부 폐쇄망에 대한 공격 침투 연구
  • 20. forensicinsight.org Page 20 ...[중략]...일단 뚫린 서버들에서 중요한 정보들을 절취하여 프록시서버를 경우하여 빼어가며 흔적 을 감추기 위하여 일단 공격을 멈추고 나서 사용 된 서버들과 좀비PC의 시스템들을 모두 파괴시키 는 가장 강력한 공격시나리오를 실행하려고 한 다. ...[이하생략]... 3.20 사이버테러 3.20 사이버테러와 같은 공격 방법은 이미 북한 사이버젂 젂투 시나리오로 개발 되어 연구/준비되고 있었음 과거의 흔적 2011.3.28
  • 21. forensicinsight.org Page 21 3.20 사이버테러 北사이버젂 젂투시나리오는 3개의 기능으로 동작되도록 개발되었고 이러한 공격에 따른 대응 모델 준비가 요구 7,7 대란에서 활용되었던 기법과 마찬가지로 명령/제어서버 없이 좀비 피시들에 심어놓은 공격코드 자체에 공격시간 동기화 처리부분이 있어 명령/제어서버의 조종이 없이도 마스터피시의 조종만으로도 목표 서버에로의 수십만대의 일제 공격이 가능하다. 가상적인 명령/제어서버가 존재하는 것으로 위장시켜 추적 시간을 지연 시키며 추적자들을 교란 종전 능력관시성 공격으로부터 중요 정보의 절취, 파괴, 시스템의 과부하 에 의한 기능불량 등 가능한 파괴 기술을 활용 Bigdata Forensic Anti-Forensic 3rd Evidence Forensic
  • 22. forensicinsight.org Page 22 3.20 사이버테러 3.20 사이버테러 발생 직후 혼돆과 오보, SNS의 허위사실 등으로 인해 상황파악이 제대로 되지 않음 주요 언론 보도를 통한 내용 인지 정보 부족 풍설 및 추측성 사실 “카더라” 정보 양산 혼돈과 엇갈리는 정보들 정보 왜곡 사건과 무관한 조사 지시 불명
  • 23. forensicinsight.org Page 23 3.20 사이버테러 언론 수사기관 조사기관 전문업체 백신업체 법무 보안관제 장비운영 지인 개발 홍보 국가기관 고위층임직원
  • 24. forensicinsight.org Page 24 3.20 사이버테러 2013.3.20 13:00~14:00경부터 시작된 HDD 파괴 증상으로 피해 사실을 인지하게 되었으며, 2차 공격은 3.25일부터 발생 기업망 내부 PC, 서버 해킹 기업망 내부 악성코드 감염 (2012.8~12月경) 국내 거점 구축 (2012.6月 ~ ) 전산장비 파괴 (2013.3.20. 13:00~) 추가 공격(?) 무차별 악성코드 유포 (2013.3.25~) / 날씨닷컴 등 대북.보수단체 서버 파괴 (2013.3.26~)
  • 25. forensicinsight.org Page 25 A B D C 3.20 사이버테러  [결롞] 3.20 사이버테러를 통해 본 실체적 짂실 규명이란... 기관간 대응 상이 동일 업무 중복 기업내 Process 미비 정보 공유 금칙론
  • 26. forensicinsight.org Page 26 Forensic Investigation vs Forensic Examination
  • 27. forensicinsight.org Page 27 Forensic Investigation vs Forensic Examination Law Enforcemet 구분 Corporate 기소, 단서수집 목적 가용성, 사고조사 법정 증거 고려사항 가용성 사고이후 환경 Realtime 강제수사, 임의제출 수집 자사자산 법집행기관과 민갂 기업 MISSION에 따라 상이 사법경찰관(리)로써의 법적 권한 수사학 및 법률지식 전문교육 이수 다양한 케이스 주기적인 반복 숙달 훈련 기술 지원 조직 감사 또는 보안 부서 수사학 및 법률지식 없음 단기교육 이수(벤더, 무료, 학원) 케이스別 이해도 낮음 훈련 보다는 겸직된 업무에 충실 Self Study
  • 28. forensicinsight.org Page 28 Forensic Investigation vs Forensic Examination 디지털포렌식은 2개의 영역(Physical + Digital)에서 얻어짂 단서(Evidence)를 조합하여 사건/사고의 실체적 짂실을 규명 Physical (유형물) Digital (무형물)
  • 29. forensicinsight.org Page 29 Forensic Investigation vs Forensic Examination IT전문가 보안전문가 포렌식전문가
  • 30. forensicinsight.org Page 30 Forensic Investigation vs Forensic Examination Risk Prevantion (Hack, Malware...) Communication (홍보, 법무, 인사, IT) Relationship (정부, 수사기관, 조사기관)
  • 31. forensicinsight.org Page 31 Forensic Investigation vs Forensic Examination [하인리히법칙]
  • 32. forensicinsight.org Page 32 년갂 발생할 수 있는 가능성은? 투자? 비용? 외부기관? 내부양성? 기획안 보고의 젂결자는? Forensic Investigation vs Forensic Examination
  • 33. forensicinsight.org Page 33 마지막으로 기업의 디지털포렌식이란? 왜? 디지털포렌식이 필요한가? 담당부서의 준비사항은? 담당자의 고려사항은? 디지털포렌식은 잠재적Risk를가시화하여 건전한경영활동보장 + +