top of page
레드펜소프트
바이너리

Platform

클라우드 기반
소통 및 전달 체계

· 사용자와 공급자 소프트웨어 검증을 위한 전문가(제3자)가 함께 소통 할 수 있는 단일한 창구 마련

· 하나의 창구에서  소프트웨어(패치)의 업로드, 검증 및 위협(의심) 행위에 대한 소명, 그리고 검증된 패치의 다운로드

소프트웨어를 공급자로부터 어떻게 전달 받습니까?

소프트웨어의 무결성을 어떻게 검증 하십니까?

이메일을 통해 소프트웨어 패치를 전달받고 전달된 소프트웨어의 검증은 이메일 시스템에 구축된 탐지 시스템을 통해 검증하고 필요시 추가 백신 검증을 합니다.

Q
Q
A
피싱 방법

Q&A

Patch Delivery Issues

이메일이 패치 반입의 단일한 통로가 될 수 없고, 직접적인 공격의 벡터가 될 수도 있다.

이메일을 통해 전달 받는다고 하지만 많은 예외의 경우가 존재하고 있으며 이를 통제 할 수도 없다. 

또한 소프트웨어 패치와 같은 기업의 주요한 자산이 개인의 이메일 보관함에 보관되고 있다.

취약점 점검
패치 파일 검증
위협 Threats

기존 탐지 기반 제품은 소프트웨어 패치 검증에 어울리지 않으며, 속성상 새로운 검증 체계가 필요하다.

백신과 샌드박스 등 기존의 탐지 체계는 소프트웨어 패치 검증에 부합되지 않는다. 

APT 공격자는 기업의 방어시스템을 어떻게 우회할 것인가 잘 알고 있다.

​탐색 기술의 한계

· 탐색 기반의 보안체계 우회 공격 (솔라윈즈 사태)

· 대용량 파일은 전부 Pass됨

패치 검증의 부적절성

· 세부 구성요소에 대한 코드 레벨 분석 필요

· 이전 패키지 대비 변경 요서에 대한 비교 분석 필요

소통 창구로서의 부적절성

· 의심 문제(Threats)에 대한 상호 소통 어려움

· 검증 결과에 대한 승인 과정과 절차 없음

Patch Verification Issues

A Practical Approach to Software
Supply Chain Risk Management

소프트웨어 패치에
최적화된 전문 분석 체계

· 바이너리 코드 레벨의 리버스 엔지니어링을  통해 소프트웨어 구성 요소(SBOM)에 대한 목록화 및 히스토리 관리

· 이전 패키지 대비 코드 변경량 및 DLL, API 등의 변경 내용을 추적하고 위협 유발 행위 발견 시 소명 요청

Software Patches

· 용량의 한계 및 예외 존재

· 레거시 시스템에서 직접 패치 완성 및 전달

패치 파일
Email Delivery

· Email은 Threat Actor가 가장 선호하는 공격의 벡터

· BEC(비즈니스 이메일 사칭), EAC(침해된 이메일 주소)공격

이메일 해킹
Customer R&R

· 패치에 대한 단일한 이력관리 불가능

· 중요 업무가 공유되지 못하고 개인의 사적 권한으로 존재

이메일 피싱
bottom of page