보안

SGA, “3.20 전산망 대란, APT문제가 아니라 백신의 무결성 확보가 관건”

편집부 | ITWorld 2013.03.27
SGA(www.viruschaser.com)는 3.20 전산망 대란 이후 공공, 기업, 일반 사용자에게 제공하는 자사 엔드포인트 보안솔루션에서 정보 전산망 마비를 원천적으로 막는 기술적 업데이트를 마쳤다고 밝혔다. SGA는 APT공격에 대응하는 후속조치보다는 초기에 변종 악성코드가 정상모듈로 배포되지 못 하는데 초점을 맞춰 자사 백신인 바이러스체이서의 무결성이 확보됐다고 설명했다.

SGA가 이번 사태를 원천적으로 막는데 활용한 기술은 바이러스체이서 백신의 사전 차단기능의 구현과 공개키 기반의 전자서명을 사용하는 통합보안관리솔루션 ‘SGA-SC(Security Center)’를 활용한 업데이트 서버의 콘텐츠 무결성 확보로 요약된다

먼저 SGA는 바이러스체이서 백신의 실시간 검사를 통해 PC전사용자에게 주의를 당부했다. 기존 PC백신은 바이러스에 감염됐을 때에만 비로소 패턴 제작과 업데이트를 시작하는 반면에, 바이러스체이서 백신은 별도의 패턴 업데이트 없이 시스템에 유입되는 대부분의 악성코드를 사전차단 하는 것이 가장 큰 특징이다.

3.20 전산망 대란 때도 진단 패턴이 없는 상황이었지만 ‘Malicious.DemageMBR’로 이미 사전방역 및 치료를 하고 있었던 것. SGA는 최근 후속사고에 대한 위험성이 계속 감지되는 만큼 패턴 위주의 시그니처 방식 뿐 아니라 사전차단기능을 시행할 수 있는 실시간 단계에서 자사 백신의 모든 기술적 업데이트를 마쳤다.

두번째 적용된 기술은 ‘SGA-SC(Security Center)’의 무결성 확보이다. SGA-SC는 바이러스체이서(안티바이러스)와 패치체이서(PMS 및 자산관리)를 통합적으로 관리하는 프로그램이다. SGA는 이번에 문제가 된 오류가 있는 모듈의 자동배포를 막기 위해 SGA-SC에 공개키 기반의 전자서명 기술 적용 완료를 마쳤다.

따라서 SGA-SC의 관리자 권한이 탈취되었을 지라도 전자서명이 안 된 프로그램을 배포하지 못하도록 설계가 돼있으므로 전자서명이 없는 악성코드나 불법적인 전자서명이 되어있는 프로그램을 배포할 수 없다. 이번 3.20 전산망 대란에서 발견된 악성코드 샘플에서는 이러한 전자서명을 발견할 수 없는 불법 모듈인 것으로 나타났다. editor@itworld.co.kr
 Tags 백신 SGA
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.