프로그램 안내

HOME프로그램 안내

프로그램 안내

시간 프로그램
09:00~09:30 등록
09:30~10:10 [Keynote 1] 차세대 보안 플랫폼의 파워
김병장 전무 (팔로알토네트웍스 코리아)
10:10~10:50 [Keynote 2] What's Next? Global Security Forecast
Chuan-Wei, Hoo Executive Security Advisor (IBM Security Tiger Team)
10:50~11:30 [Keynote 3] 인공지능과 정보보호
류재철 회장 (한국침해사고대응팀협의회)
11:30~12:00 [개회식] CONCERT 20주년 기념식
개회사 : CONCERT 류재철 회장
환영사 : 한국인터넷진흥원 백기승 원장
축사 : 미래창조과학부 송정수 국장 / CONCERT 정태명 명예회장
[시상식] 감사패/공로패 증정
사이버보안전문단 우수프로젝트 시상
[경품추첨]
12:00~13:20 점심식사 & 부스 관람
  [Track A]
Case Study
[Track B]
Now & Future
[Track C]
Cloud & Crowd
[Track D]
Security
Users' Choice
사이버
보안전문단워크샵

정보공유세미나

정보보호
우수 제품
전시회

(09:30~17:40)

좌장 : 이병권 실장
(현대오토에버)
좌장 : 유진호 교수
(상명대)
좌장 : 임채태 팀장
(KISA)
13:20~14:00 국내외 랜섬웨어
공격/대응 사례
최원영 경위
(경찰청)
블록체인패러다임과
정보보호
박성준 센터장
(동국대학교 블록체인
연구센터)
클라우드 도입시
컴플라이언스 대비방안
구태언 변호사
(테크앤로)
의료기관
개인정보보호를 위한
개인정보뱅크 및
모바일 보안 기술
구자동 부사장
(케이사인)

2016년 주요
지능형 표적공격 사례
문종현 부장
(이스트소프트)
14:00~14:40 모의해킹, 그 선택과
활용 
이용장 대표
(시큐어코퍼)
사용자 행위
분석 기반의 내부 위협
탐지 기술과 사례
이동희 상무
(포스포인트)
클라우드 플랫폼을
이용한 보안관리
김인호 매니저
(SKT)
머신러닝에 기반한
차세대 위협
감지/분석 기술
한현희 책임
(삼성SDS)
사이버보안전문단
우수 프로젝트
사례발표
1. C-TAS 공유정보
신뢰성 향상방안
2. 기업 입장에서
바라본 버그바운티
프로그램
3. 랜섬웨어 방어를
위한 기업 보안 가이드
14:40~15:20 구글(Google) 사례를 통해 본 내부 보안의
새로운 전략
이대효 팀장
(지니네트웍스)
인공지능 기술을 이용한
차세대 안티바이러스
엔진의 현재와 미래
김기홍 대표
(세인트시큐리티)
IDC에서 클라우드
환경으로 Migration 시
보안고려사항
연수권 팀장
(쿠팡)
 
15:20~15:40 Coffee Break & 부스관람
  [Track A]
Case Study
[Track E]
info-sharing
[Track F]
해킹 시연
[Track G]
정보보호 R&D
성과 발표
사이버
보안전문단워크샵

정보공유세미나
좌장 : 강윤평 팀장
(POSCO)
좌장 : 이동근 팀장
(KISA)
좌장 : 전상훈 실장
(라인)
15:40~16:20 네트워크 시야확보를 통한 Unknown 공격탐지사례
김혁준 대표
(나루씨큐리티)
DYN DNS공격과
시사점
송강수 GSE매니저
(ICANN)
도커 사용에 따른
보안위협과 대응방안
주성범 셀장
(카카오)
15:40~16:00
침해사고 연관정보 수집
및 침해정보 Intelli-
gence 분석기술
김병익 선임
(KISA)
최근 APT 공격
침해사고 동향
김도원 책임
(KISA)
16:20~17:00 Security Consumer
Report
- APT대응솔루션
황성철 대리
(롯데정보통신)
DDoS 방어측면에서의 DNS 보안
이재석 상무
(셀파인네트웍스)
대규모 임베디드 기기 취약점 동적 분석을 위한 에뮬레이션 기술
김수련 연구원
(KAIST)
16:00~16:20
IoT 디바이스 보안
취약점 정보 검색 및
공유 기술
김태은 선임
(KISA)
사이버 위협정보
분석공유 시스템
(C-TAS) 활용 방안
김태형 팀장
(PLAINBIT)
17:00~17:40 중요문서 외부유출방지 및
데이터 유통경로
개선 방안 사례
박건웅 과장
(키움증권)
IoT 취약점 및
사이버 공격사례
손기종 선임
(KISA)
Over the Wall
into the Inside -VPN
해킹 ActiveX취약점을
이용한 악성코드 배포
신동휘 이사
(스틸리언)
  플랫폼 환경변화에
따른 악성코드 동향
조효제 연구원
(하우리)
17:40~ [경품추첨] / 리셉션 안내
img
차세대 보안 플랫폼의 파워
김병장 전무(팔로알토네트웍스코리아)
사이버범죄의 규모와 범죄의 피해액이 점점 커져가고 있다. 시장조사기관인 '사이버시큐리티 벤처스'의 조사에 따르면 전 세계 사이버범죄 시장규모는 1조달러로 추정된다. 진화하고있는 사이버범죄의 피해자들의 보안 아키텍처를 살펴보면 마치 제조업 생산라인의 컨베이어 벨트와 같은 형태이다. 그러나 진화하고 있는 사이버공격은 이러한 아키텍처의 허점을 노리고 있다. 이러한 허점을 보완하기 위해서는 차세대 보안 플랫폼의 도입이 필요하다. 점점 진화하고 있는사이버 위협까지도 대응 할수 있는 유기적이고 능동적인 강력한 '차세대 보안 플랫폼의 파워'에 대해 알아보고자 한다.
What's Next? Global Security Forecast
Chuan-Wei, Hoo Executive Security Advisor (IBM Security Tiger Team)
 
인공지능과 정보보호
류재철 회장 (한국침해사고대응팀협의회)
4차 산업혁명의 핵심 기술로 떠오르는 인공지능 기술은 음성 및 영상 인식 분야 이외에 IT 산업 전반으로 널리 퍼져가고 있다. 이에 따라 정보보호 분야에서도 인공지능 기술을 활용한 다양한 제품 및 서비스가 등장하고 있다. 본 발표에서는 국내외 연구동향을 소개하고 인공지능을 정보보호에 성공적으로 접목하기 위해 필요한 요인들을 살펴보고자 한다. 
img
국내외 랜섬웨어 공격/대응 사례
최원영 경위 (경찰청)
기업 및 기관에서 최대 보안위협으로 떠오른 랜섬웨어의 국내외 현황 및 사례를 살펴보고 예방대책과 대응방법에 대해서 논의하고자 한다.
모의해킹, 그 선택과 활용 
이용장 대표(시큐어코퍼)
모의해킹에 대해 가지고 있는 일반적인 오해와 이슈에 대한 해결방법을 살펴보고 모의해킹을 내부에서 수행할지 외부 전문가를 통해 수행할지 판단하는 기준, 목적에 맞는 모의해킹을 준비하고 수행하는 방법론에 대해 살펴보고 보안담당자로서 모의해킹 이후에 서비스 이슈 발생시에 어떻게 대처할 것인지를 살펴보고자 한다.

구글(Google) 사례를 통해 본 내부 보안의 새로운 전략
이대효 팀장 (지니네트웍스)
2013년 구글(Google)은 USENIX 컨퍼런스에서 기존 경계선(Perimeter) 보안 모델의 한계를 극복하기 위하여 새로운 아키텍쳐를 제안한다. BeyondCorp로 명명된 이 프로젝트는 2016년 구글 내부의 보안 아키텍쳐로 자리 잡은 것으로 알려지고 있다. 위협(threat)의 변화로 사용자와 단말의 중요성이 더욱 강조되고 보안환경이 급변하고 있는 이때에 프로젝트가 우리에게 시사하는 바가 무엇인지 함께 고민해 본다.

 

img
네트워크 시야확보를 통한 Unknown 공격탐지사례
김혁준 대표 (나루씨큐리티)
현재 광범위하게 이루어지고 있는 IoC(Indicator of Compromise) 기반의 침해사고대응의 문제점 및 한계점을 알아본 뒤 이의 확장으로서 최근 새롭게 부상하고 있는 IoA(Indicator of Attack)의 역할 및 의미를 살펴본다. 이후 이의 효과적 적용을 위해 현장에서 고려해야 될 사항들과 이를 통해 얻을 수 있는 성과를 다양한 "현장분석예시"를 통해 알아본다.
"Security Consumer Report - APT대응솔루션"
황성철 대리 (롯데정보통신)
지난 5월부터 CONCERT 정회원사 중 9개사 보안담당자가 APT Consumer Report위원회를 구성해 APT대응 솔루션을 도입하는 기업이 어떤 기준을 가져야 하고 도입 전후 어떤 사항을 고려해야 하는지에 대해 정보보호 솔루션 사용자 관점의 보고서를 제작하였다. 이번 세션에서는 그 결과물을 소개하고자 한다. 
- APT의 정의 및 APT대응 솔루션의 주요특징과 기능
- 조사방법 및 조사 항목
- APT대응솔루션 도입 전 고려사항
- APT대응솔루션 도입 후 고려사항
중요문서 외부유출방지 및 데이터 유통경로 개선 방안 사례
박건웅 과장 (키움증권)
망분리 환경하에 업무/인터넷단말의 안전한 업무환경을 만들기 위해 화이트리스트 기반의 공간암호화 기술을 적용하여 랜섬웨어 방지, 비인가 소프트웨어 실행방지를 실현하였다. 또한 외부에서 내부로 유통될 수 있는 파일에 대해 실시간 악성코드 검증이 가능하도록 구축하여 외부에서 들어오는 데이터에 대해 검증하는 절차를 구축하였다. 기존에는 없던 개념의 공간암호화 방식 및 파일 검증에 대한 새로운 모델을 제시함으로 보다 안전한 업무환경 구축을 만들었다.

 

 

img
블록체인패러다임과 정보보호
박성준 센터장 (동국대학교 블록체인 연구센터)
1. 블록체인이란? (정의 / 기능 / 의미 / 영향)
2. 패러다임 전화 (사이버패러다임과 블록체인패러다임)
3. 정보보호패러다임 전환 (정보보호 대상의 변화, 정보보호 방법의 변화)
사용자 행위 분석 기반의 내부 위협 탐지 기술과 사례
이동희 상무 (포스포인트)
사용자 행위 분석 기술에 대한 소개와 더불어 이를 이용한 내부 위협 탐지 기술의 타입과 포스포인트의 기술 및 이에 대한 적용 사례를 소개합니다. 왜 사용자 행위 분석이 중요한지 살펴보고 사용자 행위 분석의 유형과 기술에 대한 소개와 더불어 포스포인트의 사용자 행위 분석 기반 기술의 특징과 그 적용 사례에 대해 소개합니다.
인공지능 기술을 이용한 차세대 안티바이러스 엔진의 현재와 미래
김기홍 대표 (세인트시큐리티)
최근 들어 엔드 포인트 보안 시장이 다시 활성화 되면서 자연스럽게 안티 바이러스 제품의 강화도 함께 이루어지며 빅데이터, 클라우드 기술이 발전하고 더불어 인공지능 관련 연구가 지속됨에 따라 과거 패턴 기반의 안티 바이러스 솔루션에서 패턴이 존재 하지 않는, 그리고 스스로 학습 가능한 형태의 안티 바이러스 제품들이 속속히 시장에 나오고 있다.
국내 악성코드 분석에 많이 사용되는 malwares.com 에서 보유하고 있는 기반 기술인 빅데이터, 클라우드, 행위분석, 프로파일링, 머신러닝 기술을 이용하여, 실제 패턴이 존재하지 않는 차세대 안티 바이러스 제품을 만들고 국제적인 성능 평가 인증을 받기까지의 과정과 실제 이러한 종류의 국내외 제품 현황과 앞으로 나아가야 할 방향에 대하여 이야기 해볼 수 있도록 한다.
img
클라우드 도입시 컴플라이언스 대비방안
구태언 변호사 (테크앤로)
해외는 클라우드 활성화 정책을 통해 클라우드 도입률이 우리나라에 비해 매우 높다. 정부는 클라우드법을 도입해 클라우드 활성화 정책을 시행중이나 공공분야를 포함해 아직 성과가 미진한 상황이다. 정보보안침해에 대한 우려, 클라우드 활성화를 저해하는 기존 정책, 산업별 규제로 인해 정책적용이 제대로 되지 않고 있다. 정보처리를 외부설비에 위탁하는 클라우드의 특성으로 인해 정보보안에 대한 우려가 클라우드 도입에 가장 큰 걸림돌이다. 기업에서 클라우드 서비스를 적용할 때 준수해야하는 컴플라이언스 이슈에 대해 이미 발표된 금융권 클라우드 가이드라인을 바탕으로 살펴보고 비금융권으로의 적용방안을 살펴본다.
클라우드 플랫폼을 이용한 보안관리
김인호 매니저 (SKT)
조직의 비즈니스와 서비스 운영의 복잡도가 증가함에 따라 보호해야 하는 정보자산의 보안통제는 점점 더 어려워지게 된다. 클라우드 플랫폼을 활용한 효율적인 보안관리 노력 사례에 대해 살펴보고자 한다.
IDC에서 클라우드 환경으로 Migration 시 보안고려사항
연수권 팀장 (쿠팡)
IDC 환경에서 클라우드 환경으로 서비스 이관시 고려해야할 사항을 적용 사례를 중심으로 소개 합니다. 클라우드 환경은 기존의 온프레미스 환경과 많은 부분 통제 방법 및 수단이 다르기 때문에 클라우드 환경에서 계정관리, 접근통제, 보안솔루션 등에 대한 적용방안과 서비스가 한 번에 이관되는 것이 아니기 때문에 이관시기에 요구되는 보안 사항을 공유합니다.
img
의료기관 개인정보보호를 위한 개인정보뱅크 및 모바일 보안 기술
구자동 부사장 (케이사인)
개인 병원, 한의원, 약국 등 의원급 소규모 의료 관련 기관은 개인정보를 수집, 저장, 이용에 따라 개인정보보호법을 준용해야 하나 관리 인원이나, 소요 비용 등에 따라 안전한 개인정보를 담보할 수 없음. 이에 클라우드 기반 개인정보를 안전하게 보호할 수 있는 개인정보뱅크 개념을 소개하고 개인정보에 접근하는 모바일 기기에 대한 안전성 확보를 위한 모바일 앱 보안 기술 소개
머신러닝에 기반한 차세대 위협 감지/분석 기술
한현희 책임 (삼성 SDS)
네트워크 인프라를 통해 발생하는 모든 사용자 및 Device의 행위에 대해
머신러닝 기법을 활용하여 실시간으로 자동분석하고 그 이상여부를 판별하여,
현행 보안장비 및 관리체계가 탐지할 수 없는 지능적인 내부/외부의
사이버 위협을 감지하고 분석하는 차세대 기술을 소개
img
DYN DNS공격과 시사점
송강수 GSE매니저 (ICANN)
전세계적으로 인터넷 서비스를 제공하는 DYN의 DNS가 2016년 10월21일에 일어난 DDoS공격으로
서비스가 간헐적으로 중지되어 관련 DNS를 활용하는 사용자의 인터넷접속이 원활하지 않았음.
이것은 관리되지 않은 IoT기기 취약점을 활용한 Mirai bot이 일으킨것으로 확인되었고
이에 대한 대응과 우리에게 주는 시사점에 대하여 공유하고자 함.
DNS는 인터넷의 주요 인프라중하나로 인터넷의 주소록이라고 볼수 있음.
ICANN은 최상위루트서버를 IANA를 통해 관리하고 있음.
DDoS 방어측면에서의 DNS 보안
이재석 상무 (셀파인네트웍스)
최근 전 세계적으로 DDoS 공격의 규모와 횟수가 급격하게 증가하고 있으며, 주된 원인이 보안 취약점을 갖고 있는 IoT 기기의 대중화라는 데에 전문가들의 의견은 일치하고 있습니다. Zombie가 된 IoT 기기가 발생시키는 DDoS 공격들 중에서 인터넷 서비스의 핵심 인프라인 DNS 서버와 관련된 공격과 이를 방어하기 위해 사용중인 차단 메커니즘에 대해 알아보며, 궁극적인 해결 방법은 없는지 살펴보고자 합니다.
IoT 취약점 및 사이버 공격사례
손기종 선임 (KISA)
오픈소스로 공개된 Mirai라는 악성코드를 통해 수많은 IoT 기기가 감염되어
특정 국가의 인터넷망을 대상으로 DDoS 공격한 사례가 발견되었다.
이와 관련하여 공격의 특징, 감염 원인 등에 대해 살펴보고
최근 IoT 기기를 악용한 취약점 이슈 및 침해 위협에 대해 알아보고자 한다.
img
도커 사용에 따른 보안위협과 대응방안
주성범 셀장 (카카오)
2013년 출시한 오픈소스 컨테이너 프로젝트인 도커(Docker)는 몇 년이 지난 현재 개발자 사이에서 뜨거운 관심과 인기 얻고 있다.
뛰어난 확장성과 운영 편의성을 가져다 주는 도커는 그 동안 지적되어온 컨테이너의 단점을 보완해왔지만 자유롭게 공유되는 이미지가 가지는 보안위협은 여전히 기업입장에서 풀어야할 숙제이다. 본 발표는 Docker 기반 서비스를 준비하는 곳에서 쉽게 적용해 볼수 있는 위협에 대한 대응방법을 살펴보고자 한다.
대규모 임베디드 기기 취약점 동적 분석을 위한 에뮬레이션 기술
김수련 연구원 (KAIST)
최근 사물인터넷의 발달과 더불어 임베디드 기기는 폭발적으로 증가하고 있다. 하지만 임베디드 기기들은 보안 관점에서는 매우 취약한 것으로 알려져 있다. 특히 지난 10월 발견된 미라이 봇넷은 임베디드 장비의 백도어를 이용하여 1 TBPS 급 디도스 공격에 사용되었다. 이처럼 최근 급증하고 있는 임베디드 시스템 보안 위협에 대처하기 위해 임베디드 장비를 대상으로 취약점을 점검하기 위한 수요가 커지고 있다.
실제 장비를 대상으로 대규모 취약점 분석을 하는 것은 실효성이 떨어지므로 펌웨어에 대한 소프트웨어 기반 에뮬레이션 방법을 통해 취약점을 분석할 수 있는 환경이 필요하나, 실제장비와 에뮬레이션 환경의 차이로 인해서 다양한 문제점들이 발생하게 된다.
본 발표에서는 이러한 제한점들을 해결하고, 에뮬레이션을 통해 임베디드 기기의 펌웨어를 대상으로 동적 분석을 수행하여 취약점을 효율적으로 진단할 수 있는 새로운 시스템을 소개한다. 본 시스템을 통해 500개 이상 다수의 펌웨어를 대상으로 82% 성공률로 에뮬레이션에 성공하였으며 그 결과 22종 247개 취약점을 발견하였다.
Over the Wall into the Inside -VPN해킹 ActiveX 취약점을 이용한 악성코드 배포
신동휘 이사 (스틸리언)
외부에서 내부까지 침투하는 시나리오는 모든 기업들이 항상 고민하는 내용이다.
이에 대한 Case Study 형태의 시연과 더불어 이들에 대한 대응 방안 등에 대해 연급한다.
img
침해사고 연관정보 수집 및 침해정보 Intelligence 분석기술
김병익 (KISA)
최근 지능화된 사이버공격의 질적/양적 증가로 인해 막대한 피해가 발생하고 있다. 본 발표에서는, 신속한 침해사고 대응을 위해 사이버 위협 인텔리전스(CTI)정보 기반의 침해사고 간 연관성 분석 기술에 대해 소개한다. 이를 통해, 서로 다른 침해사고 간 연관관계 존재여부 및 연관성 수준을 진단하여 침해사고 트렌드 분석 및 추가로 연관된 공격자원을 추적할 수 있다.
IoT 디바이스 보안 취약점 정보 검색 및 공유 기술
김태은 선임 (KISA)
2020년까지 인터넷에 연결되는 사물기기의 수는 208억대 이상 증가할 것으로 예상되며, 현재 운영중인 디바이스의 90% 이상이 알려진 취약점을 보유한 채 사용되어지고 있다. 이러한 환경에서 취약한 IoT 기기들이 감염되어 DDoS 공격을 유발하고 있다. 따라서 최근 다수의 디바이스를 빠르게 스캔하고 알려진 취약점을 점검 및 대응하는 취약점 정보 검색 기술에 대해서 소개한다.
img
2016년 주요 지능형 표적공격 사례
문종현 부장 (이스트소프트)
금년 한해 동안 국내에서 주로 발생했던 대표적 표적공격의 실제 사례들을 살펴보고, 그에 대한 디지털 프로파일링 접근론과 베일에 가려진 공격자의 실체를 추적해 본다. 또한, 갈수록 고도화되고 있는 다양한 공격기법에 대해 고민하고, 대응 강화를 위한 다양한 체크사항을 살펴보고자 한다.
사이버보안전문단 우수프로젝트 발표 #1
C-TAS 공유정보 신뢰성 향상방안
최정주 대리 (IBK시스템)
한국인터넷진흥원에서는 사이버 위협정보 분석 및 공유 시스템인 C-TAS의 출범 후 지속적으로 그 범위를 확대하는 성과를 거두어 정보공유 객체/주체의 증가가 이루어졌으나 많은 기업들이 해당 정보의 신뢰성에 대하여 의문점을 가지고 있다. 이에 C-TAS 공유정보의 신뢰성 향상을 위한 방법을 살펴보도록 한다.
사이버보안전문단 우수프로젝트 발표 #2
기업 입장에서 바라본 버그바운티 프로그램
박상영 매니저(SK테크엑스)
침해사고를 통해 정보 유출이 발생할 경우 고객 이탈, 배상 소송, 기업가치 하락 등으로 인해 기업은 큰 타격을 입게 되기 때문에 기업은 존재하는 버그를 제거하기 위해 점점 더 많은 투자와 관심을 가지고 있는 추세이다. 효율적인 버그 제거 방안으로 버그바운티 프로그램 도입을 검토하고 있는 기업에서 고려해야 할 사항에 대해 살펴보고자 한다.
사이버보안전문단 우수프로젝트 발표 #3
랜섬웨어 방어를 위한 기업 보안 가이드
김현국 부장(LG유플러스)
계속 증가하고 있는 랜섬웨어 방어를 위한 기업의 보안 가이드로써 랜섬웨어의 종류와 유포방법, 국내외 피해사례 등을 살펴보고 예방을 위한 일반적인 대응 방안을 소개하며 기업의 규모에 따라 랜섬웨어를 효과적으로 대응할 수 있는 계층적 대응 방안을 제시하고자 한다.
img
최근 APT공격 침해사고 분석사례
김도원 책임(KISA)
- 2016년 국내 대상 APT 공격 그룹 사고 동향
- 2016년 국내 대상 APT 공격 관련 침해사고 분석 사례
- 2016년 국내 대상 APT 공격 그룹 이슈 사항
사이버 위협정보 분석공유 시스템(C-TAS) 활용 방안
김태형 팀장 (PLAINBIT)
기업의 보안 리스크를 줄이기 위해서는 위협정보에 대해서 실시간으로 인지하고 분석 또는 대응이 필요하다 따라서, C-TAS(사이버 위협정보 분석공유 시스템)에서 제공하는 위협정보를 ELK(elasticsearch logstash kibana) 기반으로 활용하는 방안을 소개하고, 각 공유기관(회원사)에서 위협정보를 어떠한 방식으로 활용하고 있는지 공유하고자 한다.
플랫폼 환경 변화에 따른 악성코드 동향
조효제 연구원 (하우리)
스마트폰부터 IoT 까지 플랫폼 환경은 단기간에 급속도로 변화하고 있다. 이런 변화는 필연적으로 보안위협을 함께 수반하게 되며 악성코드도 예외는 아니다. 본 발표에서는 변화하는 플랫폼 환경에 따른 악성코드의 변화 및 다양한 환경을 타겟으로 하는 악성코드들에 대해 살펴본다.