2014 해킹방지워크샵

2014 해킹방지워크샵

해킹방지워크샵

프로그램안내

title

시간 프로그램
09:30~10:00 등록 1층 정보보호
연구성과/
보안솔루션
전시회
(09:30 ~
17:40)
3층
그랜드홀 Ⅱ
10:00~10:50 [Keynote 1] IoT 시대, 무엇을 할 것인가? (노병규 본부장/KISA) down 3층 그랜드홀Ⅰ
10:50~11:10 [개회식]
개회사 : 한국침해사고대응팀협의회 / 류재철 회장
축 사 : 한국인터넷진흥원 / 백기승 원장
축 사 : 미래창조과학부 / 강성주 국장
11:10~12:00 [Keynote 2] 정보보안 최고임원으로 산다는 것 (김홍선 부행장/한국스탠다드차타드은행)
12:00~12:05 [경품추첨]
12:05~13:20 점심식사 & 부스 관람
  [Track A-1]
Korea Vs. Global
6층 나인하우스
[Track B-1]
Review & Forecast
3층 그랜드홀I
[Track C-1]
기업정보보호 관리
2층 오마리네
Special Track
7층 파티오홀
좌장 : 정현철 단장
(KISA)
좌장 : 윤덕상 상무
(kt ds)
좌장: 김창경 부장
(LG유플러스)
정보보호
연구성과
발표
13:20~14:00 [패널토의]
국내외 보안팀 운영사례비교
박나룡 실장(포워드벤처스)
/ 서진원 APAC Manager
(eBay Inc.)

down

종합분석을 통해 들여다보는 ‘14년 사고동향
이재광 선임 (KISA)

down

[패널토의]
기업 보안 사고 시의 언론대응
사회 : 임재우 본부장 (씨드젠)
김인순 기자 (전자신문)
/길민권 기자 (데일리시큐)
 
14:00~14:40 사이버 역학조사 (Epi-cyber-logical Investigation)의 개념과 사례
원용기 수사관
(대검찰청 사이버범죄수사단)

down

기업 단말 관리의 이상과 현실
김계연 연구소장 (지니네트웍스)

down

4G VoLTE 서비스
보안 위협 및
대응 방안
오주형 선임(KISA)
14:40~15:20 글로벌 기업의 보안동향 및 AAA 보안전략
홍성권 Manager(EY한영)

down

2014년은 단지 시작일뿐
지능형 사이버 위협의
2015년을 전망하다.
박성수 선임연구원 (FireEye)

down

빅데이터를 이용한
이상징후 탐지 및 분석 사례
최병훈 팀장 (CJ오쇼핑)

down

사이버 침해사고의
공격경로
탐지ㆍ분석 기술
박해룡 팀장(KISA)

down

15:20~15:40 Coffee Break & 부스관람
  [Track A-2]
Policy & Compliance
6층 나인하우스
[Track B-2]
보안인력의
현재와 미래
3층 그랜드홀I
[Track C-2]
Security Technology
2층 오마리네
Security Users’ Choice
7층 파티오홀
좌장 : 신용석 본부장
(넥슨)
좌장 : 심상현 국장
(CONCERT)
좌장 : 이상록 본부장
(금융보안연구원)
 
15:40~16:20 CIO, CISO, CPO, CCO의 지위와 책임범위
구태언 대표변호사 (테크앤로)

down

[패널토의]
우리가 필요로 하는 보안인력
이병권 실장 (현대오토에버)
/최동근 이사 (롯데카드)
모바일 보안을 위한
포괄적 보안플랫폼
김상환 실장 (한국IBM)

down

The neo Era of
Cyber weaponizing
with Flash
Vulnerability
박진성 연구원
(이글루시큐리티)
16:20~17:00 효과적인 정보보호 정책/지침 수립 및 실행 방안
김민수 이사 (삼정KPMG)

down

[패널토의]
헤드헌터들이 바라본 보안인력의 수요-공급 프로세스
이윤정 이사 (유앤파트너스)
/윤오리 이사 (HR맨파워)
Know Your Network,
Know Your Enemy
김혁준 대표 (나루씨큐리티)

down

2014년 대한민국 웹 위협 동향과 2015년 보안 위협 대응 전략
이상혁 지사장
(웹센스코리아)

down

17:00~17:40 정보보호도 대표이사를
춤추게 할 수 있다
김성훈 이사
(열심히커뮤니케이션즈)

down

기업보안을 위한
주요 직책과 조직
강은성 대표 (CISO Lab)

down

클라우드 서비스의 트렌드와 과제, 그리고 인텔리전스를 활용한 향후 전략
박정수 부장 (시만텍)

down

 
17:40~ [경품추첨] 3층 그랜드홀Ⅰ

down

※ 다운받기 버튼이 없는 세션은 강연자가 발표자료의 배포를 원하지 않은 세션입니다. 이 점 양지하여 주시기 바랍니다.
img
img
IoT 시대, 무엇을 할 것인가?
노병규 본부장 / KISA
IoT 시대가 성큼 다가오고 있다. 우리가 원하든 원하지 않든 이러한 거대한 물결은 피할 수 없을 것이며 바로 지금이 바로 정보보호를 하는 입장에서는 기존의 구조를 탈피할 수 있는 새로운 경쟁력을 확보할 기회로 삼아야 할 것이다. IoT 보호와 관련한 여러 사례, 트렌트를 살펴보고 우리가 무엇을 할 것인지 진지하게 고민해 보고자 한다.
img
정보보안 최고임원으로 산다는 것
김홍선 부행장 / 한국스탠다드차타드은행
디지털 혁명의 시대의 비즈니스는 데이터를 중심으로 다양한 혁신적 아이디어와 전문적 기술, 그리고 창의적인 사업모델을 어떻게 영위하느냐에 달려 있다. 이러한 개방적 환경에서 정보보안은 정보와 인프라의 보호, 고객과의 신뢰, 사업의 지속가능성을 결정하는 핵심 요소다. 이러한 시대를 맞아 정보보안 전문가와 최고책임자의 사업적, 경영적 고민을 생각해 본다.
img
국내외 보안팀 운영사례비교
박나룡 실장(포워드벤처스) / 서진원 APAC Manager(eBay Inc.)
보안역할을 하는 조직은 어느 조직에나 존재한다. 하지만 운영방식의 스펙트럼은 넓게 분포되어 있다.
국내 보안팀의 R&R, 운영되는 방식과 해외 글로벌기업의 보안팀의 R&R, 운영되는 방식을 서로 비교하여 차이점을 살펴보고 보안팀의 존재목적을 달성하는 방법에 있어 글로벌 기업의 방식을 우리 환경에 맞게 적용할 수 있는 인사이트를 다루어본다.
img
글로벌 기업의 보안동향 및 AAA 보안전략
홍성권 Manager(EY한영)
최근 잇따른 사이버 공격, 해킹 등에 의한 외부의 침해공격과 내부자에 의한 중요정보 유출사고 발생으로 기업의 불안감은 커지고, 보안담당자의 업무 스트레스는 가중되고 있다. 글로벌 1,825개 기업의 보안담당, CIO, CISO, CPO가 바라본 2014년과 2015년의 보안전략과 방향성이 무엇인지 국내 및 글로벌 기업의 설문결과를 통해 알아본다. 그리고 글로벌 AAA 보안전략이 기업의 주요 의사결정을 위한 통찰력을 모색해 본다.
img
img
CIO, CISO, CPO, CCO의 지위와 책임범위
구태언 대표변호사(테크앤로 법률사무소)
정보통신망법, 개인정보보호법은 기업으로 하여금 CPO를 임명하게 하고 있다.
전자금융거래법은 CISO를 CIO와 구별하여 임명하게 하고 있다. 신용정보보호법은 CCO(Chiet Credit information Officer)를 임명하게 하고 있다. CIO와 CISO를 겸직하지 못하게 한 최근 금융규제 도입 이후 CIO가 CPO 내지 CCO를 겸임할 수 있는가, CISO와 CPO내지 CCO가 겸직되지 않을 때 어떤 문제가 생기는가. CISO와 CPO가 겸임되지 않고 CPO는 기술적 보안을 잘 모르는 법무임원이 맡았을 때 어떻게 이를 돌파할 것인지.
다양한 법령이 요구하는 최고 보호책임자의 중복은 기업에게 많은 숙제를 주고 있다. 이에 대해 함께 탐구해 본다.
img
효과적인 정보보호 정책/지침 수립 및 실행 방안
김민수 이사 (삼정KPMG)
조직의 원활한 정보보호 업무 수행과 대내외 보안 컴플라이언스 요구사항의 대응에 적합한 정보보호 정책/지침 수립 방법과 효과적인 실행 방안을 제시한다.
img
정보보호도 대표이사를 춤추게 할 수 있다.
김성훈 이사(열심히커뮤니케이션즈)
최근 정보보호에 대한 관심과 이해가 높아졌다고는 하지만, 기업 입장에서 정보보호에 대한 투자는 여전히 비용으로 인식될 수밖에 없는 것이 현실이다. 따라서, 기업의 정보보호책임자라면 대표이사로 하여금 정보보호를 담당하는 부서원들이 영업팀이나 개발팀 못지않게 중요한 역할을 하고 있다는 것을 실질적으로 인식하게 할 필요가 있다. 본 발표에서는 기업의 대표 또는 주주들이 정보보호에 대해 기꺼이 투자하고 싶은 마음이 들게 하려면 보안책임자가 무엇을, 어떻게 해야 하는지에 대해 함께 공유하고자 한다.
img
img
종합분석을 통해 들여다보는 ‘14년 사고동향
이재광 선임연구원(KISA)
침해사고를 따라가며 단편적으로 분석하고 차단는 대응체계로는 풍부한 자원 위에서 움직이는 공격자를 상대할 수 없다. KISA는 심층적이고 종합적인 분석 역량 강화에 집중하고 있으며, 선제적으로 대응할 수 있는 전략을 고민하고 있다. ‘14년 한해동안 다양한 사고 대응과 함께 수행되었던 종합분석 사례 및 프로파일링 결과를 공유하고, 대응 전략 변화를 모색한다.
img
사이버 역학조사(Epi-cyber-logical Investigation)의 개념과 사례
원용기 수사관(대검찰청 사이버범죄수사단)
대량의 인명, 재산 등의 피해가 발생한 전염병, 사고 등에 대하여 철저한 원인규명과 효과적인 대책을 강구하기 위해 실시하는 ‘역학조사’와 같이 사이버범죄 수사에서도 ‘역학조사기법’이 필요한 경우가 있다. ‘탐지된 피해’ 중심으로 대응하는 단편적 방식의 한계를 극복하기 위한 방안으로 ‘사이버 역학조사’의 개념을 소개하고, 그 사례를 살펴보기로 한다.
img
2014년은 단지 시작일뿐 지능형 사이버 위협의 2015년을 전망하다.
박성수 선임연구원(FireEye)
전 세계적으로 지능화된 다양한 공격이 지속적으로 발생하고 있으며, 공격 유형은 점점 다양한 타겟을 대상으로 광범위하게 이루어지고 있다. 2014년 주요 보안 이슈를 바탕으로 2015년 발생할 다양한 보안 위협의 전망에 대해서 살펴본다.
img
우리가 필요로 하는 보안인력
이병권 부장(현대오토에버), 최동근 이사(롯데카드)
학교와 학원에서 양성되는 보안인력의 스펙과 기업에서 필요로 하는 보안인력의 요구사항은 그 범위와 수준에서 상당부분 차이가 난다. 기업의 보안 담당자, 책임자들이 직접 패널로 나와서 기업에서 실제로 필요한 분야와 전문분야가 무엇인지, 이 간극을 좁히기 위해 기업, 정보보호인력양성기관, 학계에서 해야 하는 일은 무엇인지에 대해 토의해본다.
헤드헌터들이 바라본 보안인력의 수요-공급 프로세스
이윤정 이사(유앤파트너스), 윤오리 이사(HR맨파워)
보안업계도 구직난과 구인난이 공존하고 있는 대표적인 영역이다. 보안 분야 헤드헌터들이 패널로 나와 채용동향과 주로 찾는 포지션, 그 자리에 가기 위해 필요한 능력, 경력, 커리어패스 등을 종합적으로 살펴보고 평판체크의 숨겨진 뒷이야기 등을 들어보는 자리를 가진다.
img
기업보안을 위한 주요 직책과 조직 - 협업과 갈등, 아름다운 합주를 위하여
강은성 대표(CISO Lab)
대규모 개인정보 및 신용정보의 유출 사고, 정보보호 관련 법의 강화로 인해 기업에서 정보보호 관련 직책이 많이 생기고 있다. 이 세션에서는 개인정보, 신용정보 등 중요 정보를 보호하기 위한 기업의 주요 직책의 종류와 역할, 그리고 정보보호, 개인정보보호, 보안감사 등 주요 정보보호 관련 활동에서 각 조직의 협업과 갈등, 개선 방향에 대해 알아본다.
img
기업 보안 사고 시의 언론대응
김인순 기자(전자신문), 길민권 기자(데일리시큐)
보안사고는 끊임없이 발생한다. 사고발생시 언론에 대응하는 방식은 기업에 따라 다양하게 나타나고 대중은 그 방식에 따라 극과 극의 반응을 나타낸다. 같은 종류의 사고가 나더라도 어느 곳은 공격과 비난의 대상이 되고 어느 곳은 비교적 순탄하게 넘어가는데, 현직 정보보호 담당기자로부터 생생한 사례를 들어보고 사고발생시 언론 대응방안에 대해 함께 토의해본다.
img
기업 단말 관리의 이상과 현실
김계연 연구소장(지니네트웍스)
BYOD 시대가 본격적으로 도래하며 기업 보안관리자가 관리해야 하는 단말은 기하급수적으로 증가하고 있다. 이러한 흐름을 인지한 기업 보안관리자들은 내부 네트워크에 접속한 단말이 효율적으로 관리하기 위해 노력하고 있고 실제로 잘 이루어지고 있다고 생각하지만 낙관적인 예상과는 달리 실제로는 어떤 단말이 접속해서 어떤 활동을 하고 있는지에 대한 가시성 확보가 이루어지지 못한 기업의 비율이 높다. 연사는 이번 발표를 통해 효율적으로 기업의 단말을 관리할 수 있는 방안을 제시 할 예정이다.
img
빅데이터를 이용한 이상징후 탐지 및 분석 사례
최병훈 팀장(CJ오쇼핑)
급변하는 시대에 맞춰 보안사고도 증가하고 다양해져가고 있다. 또한 보안위협은 다양해져 가고 있으며 보안 장비를 우회하여 발생하는 보안사고도 증가하고 있다. 보안장비로 탐지하는 것 외에 빅데이터 시스템을 통해 구매형태, 지역, 상품별 다양한 방법으로 위협을 탐지하고 차단하는 사례를 살펴보고자 한다.
img
img
모바일 보안을 위한 포괄적 보안플랫폼
김상환 실장 (한국IBM)
지속적으로 증가하는 모바일 위협에 대하여 효과적인 방어체계를 세우기 위해서 기기레벨, 컨텐츠레벨, 앱레벨, 앱 행위레벨에 이르기까지의 세부 보안요소를 살펴보고, 이를 통해 개별 솔루션 차원이 아닌 모바일 개발부터 운영에 이르기까지 필요한 보안요소들을 갖춘 보안플랫폼을 살펴본다.
img
Know Your Network, Know Your Enemy
김혁준 대표(나루씨큐리티)
우리는 최근 발생하는 많은 사고를 통해 "예방체계는 반드시 우회된다(Prevention Eventually Fails)”는 침해사고대응의 명제를 다시금 확인하게 된다. 본 발표에서는 기업환경에서 운영되고 있는 정보보호 예방체계를 우회한 공격의 발생원인을 살펴본 뒤 상황인지, 위협인지 및 사고추적의 과정을 통해 기존 체계를 우회한 공격을 탐지/대응하기 위한 지속적 방어체계를 다수의 현장분석 경험을 통해 소개한다.
img
클라우드 서비스의 트렌드와 과제, 그리고 인텔리전스를 활용한 향후 전략
박정수 부장(시만텍)
현재 많은 기업에서 관심을 갖고 있는 클라우드의 동향을 살펴보,고 최근 급증하고 있는 APT 공격 및 Spear-phishing 등 진화하는 공격에 대응하기 위한 효율적인 클라우드 운영을 위해 필요한 기술요소 및 운영방안에 대해 살펴본다.
img
img
4G VoLTE 서비스 보안 위협 및 대응 방안
오주형 선임(KISA)
최근 LTE 데이터망을 이용한 4G VoLTE (4세대 음성통화) 서비스 이용자가 급격히 증가하고 있다. 본 발표에서는 VoLTE 서비스 보안 위협에 대해 설명하고, 이동통신망 내에서 이를 탐지하고 대응하기 위한 VoLTE 침해방지 기술을 소개한다.
img
사이버 침해사고의 공격경로 탐지ㆍ분석 기술
박해룡 팀장(KISA)
날이 갈수록 증가하는 사이버 침해사고는 단순 정보유출을 넘어 기업의 존망에까지 직결되는 심각한 위협이 되고 있다. 악성 URL과 악성 이메일은 최근의 사이버 침해사고의 가장 널리 사용되는 공격루트로, 공격자는 이를 이용하여 조직내부에 악성코드에 감염된 좀비 PC를 생성한다. 본 발표에서는 이와 같이 사이버 침해사고의 주요 요소로 사용되는 악성URL, 악성코드, 좀비PC를 탐지하고 분석하는 기술을 소개한다.
img
img
The neo Era of Cyber weaponizing with Flash Vulnerability
박진성 연구원 (이글루시큐리티)
2014년도 한 해는 어도비 플래시 취약점의 해라고 해도 과언이 아니다. 그만큼 PC 이용자들에게 많이 보급되어 있음과 동시에 해커들의 공격으로부터 상당히 취약하다는 의미이기도 하다. 플래시 취약점은 단순히 인터넷 브라우저에서 플러그인 형태로 동작(CVE-2014-0515)하는 것뿐만 아니라 다양한 문서 포맷(MS Word, CVE-2014-0497)에 내장되어 되어 동작하거나 메모리 보호 기법(DEP, ASLR) 무력화를 위해 인터넷 익스플로러 제로데이 취약점(CVE-2014-0322, CVE-2014-1776)과 연동되기도 하는 등 공격 벡터가 다양하다는 점이 특징이다. 이 발표에서는 플래시에서 취약점이 발견되었을 때 이를 이용해 익스플로잇하는 과정을 설명하고, 대부분의 행위 기반 엔드 포인트 보안 제품들이 탐지하지 못하고 있는 In-memory 악성코드를 제작(Cyber weaponizing)하는 과정을 설명한다.
img
2014년 대한민국 웹 위협 동향과 2015년 보안 위협 대응 전략
이상혁 지사장(웹센스코리아)
2014년 한해 수백만 개 이상의 국내 웹사이트를 통한 위협과 글로벌 위협을 실시간 분석한빅 데이터기반의 분석 결과를 토대로다가오는 2015년의 위협에 적극적으로 대응할 수 있는 통찰력을 제공한다.이러한 빅 데이터는 10,000개 이상의 분석 방법론과 8개의 방어 평가 영역을 사용하는지능형 분류 엔진(ACE, Advanced Classification Engine)으로업계에서 유일하게 실시간 콘텐츠와 상관관계 분석 기반으로 종합 위험 평가와 예측 분석을 제공한다. 또한,ACE 엔진을 사용하여대한민국을 포함하여9억개이상의엔드 포인트를 보유하고 있는 글로벌 최대 규모의 ThreatSeeker® 네트워크에서 수집된 30억~50억건의웹 콘텐츠를 매일 분석한다.



주관주최

특별후원

후원

  • logo
  • logo
  • logo
  • logo
  • logo
  • logo
  • logo
  • logo
  • logo
  • logo