CASE STUDY

모든 행위는 로그에 기록됩니다.
PLURA는 로그 분석으로 공격에 실시간 대응합니다.

+
A 기업은 오랜 기간 인증 시스템을 운영하고 있습니다.
아이디와 패스워드로 로그인할 수 있는 방식으로 일반적인 홈페이지와 유사합니다.
회원 정보 유출의 위험으로부터 어떻게 대응할 수 있을까요.
대응방법
크리덴셜 스터핑 계정 공격은 현존하는 가장 무서운 공격입니다.
한 사이트에서 확보한 계정을 분석해 또 다른 사이트의 정보를 알아내는 방법으로
사용자가 로그인 정보를 여러 사이트에서 동일하게 반복하여 사용하는 특징을 반영한 공격입니다.
웹방화벽으로는 탐지가 불가능하여, 많은 기업이 고객정보 , 개인정보 유출 사고를 겪고있습니다.
PLURA는 웹의 헤더와 본문 정보를 기반으로 통계적인 탐지 기법을 사용하여 크리덴셜 스터핑을 자동으로 탐지하여 차단합니다.
참고 문서

[1] 크리덴셜 스터핑 공격 대응하기 with ChatGPT, http://blog.plura.io/?p=18955

[2] 크리덴셜 스터핑 공격 대응하기, http://blog.plura.io/?p=11797

[3] PLURA-Manual, 계정탈취, https://docs.plura.io/ko/function/common/sdetection/takeover

[4] PLURA-Video, 계정탈취, https://docs.plura.io/ko/video/demo/web/credential_stuffing

B 기업은 오랫동안 SQL 인젝션에 대응하기 위하여 노력하고 있지만 해커의 수법은 날로 강도가 높아 지고 있습니다.
공격 IP 주소는 국내 뿐 아니라 해외 IP 주소도 사용하고 특히 주말과 휴일의 새벽 시간 등 대응 취약 시간에 집중되고 있습니다.
보안관제전문회사에서 24시간 관제 서비스라도 실시간 대응은 어렵다고 하며, 자체 24시간, 365일 관제는 거의 불가능한 상황입니다.
대응방법
SQL 인젝션 공격은 단 한번의 성공으로도 대량의 고객 정보, 기밀 정보가 유출될 수 있습니다.
또한 다양한 우회 패턴이 가능하므로, 패턴 대응 방식으로는 전문 해커 그룹을 대응하기 매우 어렵습니다.
PLURA는 단 한번의 SQL 인젝션 공격 시도에도 해당 IP 주소의 접속을 차단하므로 어떠한 SQL 인젝션 공격이라도 완벽하게 대응 할 수 있습니다.
프루라 서트 보안 관제는 혁신적인 서비스입니다.
참고 문서

[1] 웹을 통한 데이터유출 해킹 대응 개론, http://blog.plura.io/?p=12219

[2] PLURA-Manual, https://docs.plura.io/ko/function/waf/defense/setting

[3] PLURA-Video, SQL 삽입, https://docs.plura.io/ko/video/demo/web/sql_injeciton

C 기업은 시스템의 CPU에 과부하가 걸려 장애가 발생하는 등 지속적인 위협에 노출되어 있었습니다.
CPU에 부하를 주는 요소를 찾아 보았지만, 원인을 확인할 수 없었습니다.
다양한 백신 소프트웨어를 설치하여 탐지를 시도했지만 모두 허사였습니다.
시스템 재설치를 하기에는 위험부담이 커서 엄두도 못 내고 있습니다.
특히 주말에는 어김없이 장애가 발생하여 출근하고 있습니다.
대응방법
최근 APT 공격은 알려진 악성 코드를 사용하지 않고 있습니다.
또한 파워쉘 등의 스크립트를 이용한 악성 코드는 백신 소프트웨어가 탐지하기에는 매우 어렵습니다.
PLURA는 악성코드의 행위를 분석하여 탐지합니다.
마이터 어택(MITRE ATT&CK)을 기반으로 탐지하며, 탐지 결과는 육하원칙에 따라 제공되므로 원인을 파악하고 대응하기에 충분합니다.
참고 문서

[1] MITRE ATT&CK 이해, http://blog.plura.io/?p=13055

[2] 샤오치잉(Xiaoqiying) 해킹 공격 대응하기, http://blog.plura.io/?p=18832

[3] 샤오치잉(Xiaoqiying) 해킹 공격 대응하기 with ChatGPT, http://blog.plura.io/?p=18819

[4] Reverse Shell 탐지 with MITRE ATT&CK, http://blog.plura.io/?p=19089

[5] 마이터 어택 관점에서 고급감사정책 활용 with ChatGPT, http://blog.plura.io/?p=18914

[6] PLURA-Manual, MITRE ATT&CK, https://docs.plura.io/ko/function/common/sdetection/attack/matrix

[7] PLURA-Video, SQL 삽입, https://docs.plura.io/ko/video/demo/system/apt29

D 기업은 Apache Log4j 취약점이 발표되었지만 수정하는 것이 쉽지 않습니다.
JAVA로 개발된 운영시스템은 수년전 외주개발(SI)로 진행되어 내부적으로 관리만 하고 있습니다.
시스템에 취약점이 포함되어 있다고 알고 있지만, 그럼에도 어떻게 관리하면 될까요?
대응방법
Apache Log4j 취약점을 이용하면 공격자는 관리자 권한을 획득할 수 있습니다.
Apache Log4j는 광범위하게 사용되고 있으므로 앞으로 수년간 매우 지속적인 위협이 계속될 것입니다.
PLURA는 웹방화벽에서 사전에 차단하고 호스트보안(EDR)으로 공격자의 원격 실행을 탐지 및 차단하고 있습니다.
참고 문서

[1] CVE-2021-44228 (Log4Shell) Apache Log4j 보안 취약점 대응, http://blog.plura.io/?p=16659

[2] PLURA-Video, Log4Shell, https://docs.plura.io/ko/video/demo/system/log4shell

E 기업은 코로나 대응을 위하여 유연 재택 근무를 실행하고 있습니다.
건강이 조금이라도 이상을 느끼면, 출근하지 않고 집에서 근무할 수 있는 환경을 제공하고 있습니다.
하지만, 임직원이 집에서 사용하는 PC 보안 상태는 염려스럽고,
VPN을 통한 내부 접속 시에 악성코드 또는 해커를 초대하는 것은 아닌지 불안합니다.
대응방법
PLURA는 업무용 PC에 설치되어 PC에서 발생되는 모든 행위를 분석하여 악성코드,
해커 존재 유무를 분석하여 실시간으로 탐지하여 대응할 수 있도록 합니다.
또한 부모님과 자녀가 사용하는 PC에 설치하면 악성 행위를 탐지하여 대응할 수 있습니다.
해커는 이제 재택 근무 용 PC를 노리고 있습니다.
PLURA로 안전한 PC 환경을 구축해 보십시오.
참고 문서

[1] EMOTET 탐지 필터, http://blog.plura.io/?p=18725

[2] VPN 취약점 악용 공격 증가, http://blog.plura.io/?p=16172

[3] PLURA-Video, Wannacry Ransomware, https://docs.plura.io/ko/video/demo/system/wannacry_ransomware

[4] PLURA-Video, XSL Script Processing [T1220], https://docs.plura.io/ko/video/demo/web/xsl

해킹 탐지 시연 영상

PLURA는 가장 위험한 공격을 매우 정확하고 효율적으로 탐지하여 실시간 대응합니다.

  • 2014

    Since We Started

  • 百聞不如一見

    (백문불여일견)

  • 0

    Hacking

안전한 시스템 보안 서비스 무료 시작하기