HOME > 분석항목
해킹침해사고 분석
top_01.pngtop_02.pngtop_03.png
디지털포렌식이 필요한 지인들에게 디로그포렌식을 소개해 주세요.
해킹 침해사고 분석
최근의 침해사고는 대부분 국내외의 해커들이 홈페이지를 해킹한 후 악성코드를 심고 이를 통해 사용자들의 정보를 해외로 유출하거나 웹 서버를 해킹한 후 금융사기를 위한 피싱사이트로 악용하기도 합니다.

불법 자료실과 P2P사이트 또는 메일을 통해 수많은 PC들이 악성코드에 감염되어 공격자에 의해 원격으로 조정될 위험성이 있으며 DDoS 공격, 스팸 발송, 와레즈 사이트 등에 악용되고 있습니다.

또한 스파이웨어, 키로그, 루트킷 등 다양한 악성 프로그램들이 금전이익이나 범죄를 목적으로 배포되고 있습니다.
침해사고의 유형
구분
중요내용
고객정보 및 기밀정보 유출
비인가 접근을 통한 정보유출
내부자에 의한 정보유출
해킹에 의한 정보유출
보조저장장치의 불완전 폐기로 인한 정보유출
도/감청 스니핑에 의한 정보유출
외부협력업체를 통한 정보 유출
서비스지연 및 중단
DDoS 공격에 의한 서비스 중단
악성코드 감염 또는 공격에 의한 서비스 중단
시스템의 물리적 손상에 의한 서비스 중단
침입에 의한 정보변조
기밀정보의 의도적인 조작
중요정보 저장시스템의 해킹에 의한 변조
홈페이지 이미지 및 텍스트 변경
침해사고 대응절차
침해사고 대응절차
<한국인터넷 진흥원 제공 침해사고 대응 7단계>
침해사고에 대한 대응
디로그포렌식은 침해사고 대응 컨설팅 경험과 노하우를 바탕으로 서버 및 PC에 대한 자료 수집과 악성코드 감염여부조사 그리고 디지털포렌식 솔루션을 이용하여 정보유출여부를 조사하는 전문시스템을 제공합니다.
list 윈도우즈 시스템 해킹 침해사고 분석
list 리눅스 시스템 해킹 침해사고 분석
list 애플리케이션 해킹 침해사고 분석
list 데이터베이스 해킹 침해사고 분석
list 설치된 악성코드 분석
list 시스템 로그 분석
list 피해시스템에서 발생하는 트래픽 조사
침해사고에 초기대응 방법
조사의 초기 단계에서는 적절한 대응을 하기 위한 사전정보를 충분히 얻어야 합니다. 전산관리팀은 침해사고 전문가에게 초기 조치사항들을 인수인계 후 대응팀에 적절한 정보를 제공하며 수행되는 모든 행위는 문서화하여 기록을 유지하는 것이 중요합니다.
list 사고분석을 취한 정황을 제공해 줄 수 있는 인원들과의 면담
list 침입 탐지로그와 데이터 식별을 위한 네트워크 기반로그의 분석
list 공격경로와 수단을 알아내기 위한 네트워크 구조와 접근통제 리스트의 분석
침해사고 후 피해야 할 일들
list 부주의한 행동으로 인한 증거물 파괴
list 증거수집이 끝날때까지 시스템 끄지 말것
list 침해가 발생한 PC의 내용을 신뢰하지 말것
주식회사 디로그   /   사업자등록번호 : 549-81-00329   /   대표 : 김희성   /   서울시 성동구 성수이로 22길 37, 1307호(성수동2가, 아크밸리)
Copyright 2010. DLOG all rights reserved.