728x90
반응형
출처: 보안닷컴(홈 > 뉴스 > 칼럼 > 시사보안)
출처2: APT 공격과정(네이버 블로그)
[요약]
1. 조직 핵심 자원을 직접 공격하지 않고 조직 구성원인 개인을 공격
2. 일반적으로 조직 내 개인이 사용하는 PC는 주요 서버에 비해 상대적으로 관리가 취약
3. 사회공학적인 방법까지 활용
[대응방안]
1. 네트워크 트래픽 분석 필수
2. 트래픽 내용까지 상세분석 필요
출처2: APT 공격과정(네이버 블로그)
[요약]
1. 조직 핵심 자원을 직접 공격하지 않고 조직 구성원인 개인을 공격
2. 일반적으로 조직 내 개인이 사용하는 PC는 주요 서버에 비해 상대적으로 관리가 취약
3. 사회공학적인 방법까지 활용
[대응방안]
1. 네트워크 트래픽 분석 필수
2. 트래픽 내용까지 상세분석 필요
※ 보안에 대한 실질적인 투자와 관심이 필요할 때
반응형
BIG
'눈빛::IT&NW&용어' 카테고리의 다른 글
옵트인(Opt-In)&옵트아웃(Opt-out) (0) | 2014.07.02 |
---|---|
[솔라리스 11.2] 클라우드 환경 구축을 위한 솔라리스 11 ZONE 활용가이드 (0) | 2014.05.08 |
[마소] 멀티터치 (11년 8월호) (2) | 2011.08.18 |
정보보호 VS 정보보안 차이점 (0) | 2011.06.10 |
[네이버 지식] Teaming(티밍)에 대한 지식 (0) | 2011.05.20 |