Genian EDR Blog

엔드포인트 위협 탐지 및 대응을 위한 노하우를 소개합니다.

사이버 공격 (위협)의 전환, EDR이 필요한 이유

사무실과 집(재택), 데이터 센터와 클라우드가 공존하는 하이브리드 업무환경이 확대되고 있습니다. 우리의 IT 환경은 과거보다 훨씬 복잡한 환경으로 변화되었습니다. 물리적 업무 공간은 확대되고 업무용 어플리케이션은 증가했으며 다양한 종류의 기기들이 업무에 사용되고 있습니다. 이를 통해 우리는 업무 생산성을 유지할 수 있게 되었지만 반대로 취약점의 증가, 공격 경로(Attack Surface)의 확대 등 해결과제도 증가하고 있습니다. 변화된 환경은 사이버 범죄자들에게도 새로운 기회를 제공하고 있습니다.

이상행위 탐지엔진 XBA ① 악성코드와 사이버 위협

이상행위 탐지엔진 XBA ① 악성코드와 사이버 위협 [pvc_stats postid="" increase="1" show_views_today="1"] Introduction 최근까지 사이버 위협에 대한 우리의 주된 대응 방식은 방어였습니다. 피해가 발생한 이후에서야 위협 분석, 방어 솔루션 또는 체계를 구축하기 시작하였습니다. PC를 포함하는 내부 자원이 외부 네트워크와 연결되면서 신규 위협이 발생하였고, 이를 방어하기 위해 방화벽이 개발되었습니다. 또한 악성코드가 시스템에 위험을 초래하자 안티바이러스(AV, Anti-Virus)를 개발하였습니다. 하지만 이러한 대응 방식은 특정 위협에만 제한적으로 효과적입니다....

CWT가 겪은 해커 스토리: 랜섬웨어와 EDR

CWT가 겪은 해커 스토리: 랜섬웨어와 EDR [pvc_stats postid="" increase="1" show_views_today="1"] CWT(Carlson Wagonlit Travel)는 글로벌 기업체 출장 전문 매니지먼트(Travel Management Company, TMC) 기업입니다. CWT는 B2B 사업을 하고 있기 때문에 우리에게는 조금 낯선 회사일 수도 있습니다. CWT는 2018년 기준 전세계 150개국 3,000여 곳 지사에서 임직원 2만여 명이 일하고 있는 다국적 기업입니다. 미국 경제전문지 포춘(Fortune)이 선정한 글로벌 500대 기업 중 절반 이상이 고객사로 등록되어 있습니다....

EDR 새로운 세상이 온다 ③ 머신러닝과 악성코드 탐지

EDR 새로운 세상이 온다 ③ 머신러닝과 악성코드 탐지 [pvc_stats postid="" increase="1" show_views_today="1"] 본 블로그에서 다루고 있는 백서의 내용은 지니안 인사이츠 E(Genian Insights E, 이하 인사이츠) 솔루션이 악성코드의 탐지를 위해 사용하는 머신러닝(ML)에 대하여 소개합니다. 이와 더불어 딥러닝 등 새로운 기술 및 제품에 대한 이해를 높이는 것이 목적입니다. 아래 블로그 내용에 대해 보다 자세하게 알고 싶으신 분들은 ML 백서(click), 브로셔, 제품소개서, 데이터시트를 참조해주세요. Ⅰ....

EDR 새로운 세상이 온다 ② 머신러닝과 신규 플레이어의 등장

EDR 새로운 세상이 온다 ② 머신러닝과 신규 플레이어의 등장 [pvc_stats postid="" increase="1" show_views_today="1"] 본 블로그에서 다루고 있는 백서의 내용은 지니안 인사이츠 E(Genian Insights E, 이하 인사이츠) 솔루션이 악성코드의 탐지를 위해 사용하는 머신러닝(ML)에 대하여 소개합니다. 이와 더불어 딥러닝 등 새로운 기술 및 제품에 대한 이해를 높이는 것이 목적입니다. 아래 블로그 내용에 대해 보다 자세하게 알고 싶으신 분들은 ML 백서(click), 브로셔, 제품소개서, 데이터시트를...

대분류소분류내용
보급도보급범위해당 취약점이 발견된 제품의 보급 정도
제한범위침해 가능한 SW에 대한 제한사항
공격 영향도영향범위취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도
기밀성제품에 끼치는 기밀성 측면에서의 영향 정도
무결성제품에 끼치는 무결성 측면에서의 영향 정도
가용성제품에 끼치는 가용성 측면에서의 영향 정도
공격 난이도공격벡터공격하기 위한 경로의 접근 용이성 정도
공격복잡도시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건
권한요구도공격자가 취약점을 공격하기 위해 필요한 권한 수준
사용자상호작용취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항
발굴수준발굴 난이도취약점 발굴 시 기술의 난이도
문서완성도신고문서에 대한 내용의 충실도 및 구성의 완성도
보안 취약점 평가 국제 표준(CVSS 3.1)
대분류소분류내용
보급도보급범위해당 취약점이 발견된 제품의 보급 정도
제한범위침해 가능한 SW에 대한 제한사항
공격 영향도영향범위취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도
기밀성제품에 끼치는 기밀성 측면에서의 영향 정도
무결성제품에 끼치는 무결성 측면에서의 영향 정도
가용성제품에 끼치는 가용성 측면에서의 영향 정도
공격 난이도공격벡터공격하기 위한 경로의 접근 용이성 정도
공격복잡도시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건
권한요구도공격자가 취약점을 공격하기 위해 필요한 권한 수준
사용자상호작용취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항
발굴수준발굴 난이도취약점 발굴 시 기술의 난이도
문서완성도신고문서에 대한 내용의 충실도 및 구성의 완성도
보안 취약점 평가 국제 표준(CVSS 3.1)