KR20190021485A - Usb 미끼 방법 및 설계 - Google Patents
Usb 미끼 방법 및 설계 Download PDFInfo
- Publication number
- KR20190021485A KR20190021485A KR1020197004998A KR20197004998A KR20190021485A KR 20190021485 A KR20190021485 A KR 20190021485A KR 1020197004998 A KR1020197004998 A KR 1020197004998A KR 20197004998 A KR20197004998 A KR 20197004998A KR 20190021485 A KR20190021485 A KR 20190021485A
- Authority
- KR
- South Korea
- Prior art keywords
- computer
- luer
- luer device
- network connection
- usb
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/382—Information transfer, e.g. on bus using universal interface adapter
- G06F13/385—Information transfer, e.g. on bus using universal interface adapter for adaptation of a particular data processing system to different peripheral devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/40—Bus structure
- G06F13/4063—Device-to-bus coupling
- G06F13/4068—Electrical coupling
- G06F13/4081—Live connection to bus, e.g. hot-plugging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2213/00—Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F2213/0042—Universal serial bus [USB]
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09B—EDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
- G09B19/00—Teaching not covered by other main groups of this subclass
- G09B19/0053—Computers, e.g. programming
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Virology (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Bioethics (AREA)
- Stored Programmes (AREA)
Abstract
직원을 교육하는 방법은 고유한 루어 디바이스 식별자를 포함하는 루어 디바이스를 제공하는 단계; 제1 네트워크 접속 컴퓨터로부터 파일 및 레지스트리 항목을 판독하도록 데이터 수집 응용 프로그램을 제공하는 단계; 제1 네트워크 접속 컴퓨터에 루어 디바이스가 연결될 때 플러그-인 이벤트를 인식하는 단계; 및 사용자를 제1 네트워크 접속 컴퓨터와 연관시키는 단계를 포함한다. 시스템은 고유한 루어 디바이스 식별자를 포함하는 루어 디바이스; 루어 디바이스가 제1 네트워크 접속 컴퓨터에 연결될 때 레지스트리 항목을 생성하도록 구성된 제1 네트워크 접속 컴퓨터; 제1 네트워크 접속 컴퓨터의 ID를 결정하고, 레지스트리 항목 및 제1 네트워크 접속 컴퓨터 상의 루어 디바이스 식별자를 판독하도록 구성되는 데이터 수집 응용 프로그램; 및 사용자를 제1 네트워크 접속 컴퓨터와 연관시키도록 구성된 보고 응용 프로그램을 포함한다.
Description
본 발명은 USB 미끼 방법 및 설계에 관한 것이다.
범용 직렬 버스(USB) 미끼는, 컴퓨터 해커가 보안 컴퓨터 시스템의 취약점을 악용하는 가장 일반적인 방법 중 하나이다. 해커는 저렴하고 매우 휴대가 쉬운 USB 드라이브에 악성 소프트웨어 또는 멀웨어(malware)를 배치한 후 상기 드라이브를 대중 구성원 또는 심지어 특정 회사 또는 기관의 직원에 의해 발견될 수도 있는 장소에 둘 수 있다. 회사는 제3자 공급업체를 고용하여 회사의 사용자들이 알려지지 않은 USB 드라이브를 플러그-인할 가능성을 테스트할 수 있다. 제3자 공급업체 솔루션은, 멀웨어를 모방하고 회사 활동에 사용되는 컴퓨터를 "감염"시키기 위한 소프트웨어를 USB 드라이브에 배치한다.
그러나, 이 접근법이 갖는 한 가지 한계는 소프트웨어가 회사와 비회사 컴퓨터를 구별할 수 없기 때문에 "악성" 소프트웨어가 또한 비회사(예, 가정) 컴퓨터에 설치 및 실행되어서, 의도하지 않은 부수적인 감염을 이끌고 잠재적으로 직원을 격노하게 할 수 있다는 것이다. 또 다른 중요한 한계는, USB 드라이브가 단순히 컴퓨터에 플러그-인되어 있는지 여부를 소프트웨어가 감지할 수 없다는 것이다. 이전 공급업체 솔루션에서, USB 드라이브를 감지하려면 다음 두 가지 시나리오 중 하나가 일어나야 한다: 1) 사용자가 USB 드라이브 상의 소프트웨어를 수동으로 실행하고; 또는 2) 사용자의 컴퓨터는 USB 드라이브가 컴퓨터에 플러그-인될 때 USB 드라이브 상의 소프트웨어를 자동으로 실행하는 설정인, 자동 재생(Autoplay)을 가능하게 하도록 구성된다.
이전 공급업체 솔루션의 또 다른 한계는, 소프트웨어 실행 시점에, 즉 USB 드라이브가 플러그-인될 때, 소프트웨어가 응용 프로그램 서버에 접촉할 수 있어야 한다는 요건이다. 응용 프로그램 서버와 접촉을 할 수 없는 경우, 그러면 USB 드라이브 소프트웨어 실행을 감지할 수 없다.
업계는 비인가 USB 드라이브가 컴퓨터에 플러그-인되어 있는지 여부와 사용자가 심지어 모조품 멀웨어를 컴퓨터에 설치하지 않고 상기 드라이브의 콘텐츠를 작동하는지 여부를 판정할 수 있는 시스템 및 방법으로부터 이익을 얻을 것이다. 또한 관련 회사/기관 컴퓨터와 테스트 집단의 일부가 아닌 개인 컴퓨터를 구별할 수 있는 솔루션을 가지는 것이 이로울 것이다.
본 발명의 목적 및 장점은 다음 설명에서 일부 제시되거나, 그 설명으로부터 자명할 수 있거나, 본 발명의 실시를 통해 습득될 수 있다.
본원에 설명된 시스템 및 방법은 실행하지 않을 때에도 모든 USB 드라이브 활동에 대한 가시성뿐만 아니라 중앙 서버 가용성에 관계없이 발생한 후 USB 활동에 대한 가시성을 가지는 관리하기 간단한 USB 미끼 솔루션을 제공한다.
본 발명의 일 측면에 따르면, 컴퓨터 보안에 대하여 직원을 교육하는 방법은 범용 직렬 버스(USB) 커넥터를 포함하거나 USB 커넥터를 사용하여 연결될 수 있도록 구성된 루어 디바이스를 제공하는 단계로서, 상기 루어 디바이스는 고유한 루어 디바이스 식별자를 포함하는 단계; 제1 네트워크 접속 컴퓨터로부터 파일 및 레지스트리 항목을 판독하기 위해서 데이터 수집 응용 프로그램을 제공하는 단계; 플러그-인 이벤트시 상기 제1 네트워크 접속 컴퓨터에서 생성된 레지스트리 항목에 의해 상기 제1 네트워크 접속 컴퓨터에 상기 루어 디바이스가 연결될 때 플러그-인 이벤트를 인식하는 단계; 상기 플러그-인 이벤트를 보고 서버에 보고하는 단계; 및 사용자를 제1 네트워크 접속 컴퓨터와 연관시키는 단계를 포함한다.
본 발명의 다른 측면에 따르면, 컴퓨터 보안에 대하여 직원을 교육시키기 위한 시스템은 USB 커넥터를 포함하거나 USB 커넥터를 사용하여 연결될 수 있도록 구성된 루어 디바이스로서, 상기 루어 디바이스는 고유한 루어 디바이스 식별자를 포함하는, 상기 루어 디바이스; 상기 루어 디바이스가 상기 제1 네트워크 접속 컴퓨터에 연결될 때 레지스트리 항목 을 생성하도록 구성된 제1 네트워크 접속 컴퓨터; 제2 네트워크 접속 컴퓨터에 존재하는 데이터 수집 응용 프로그램으로서, 상기 데이터 수집 응용 프로그램은 제1 네트워크 접속 컴퓨터의 ID를 결정하고, 레지스트리 항목 및 제1 네트워크 접속 컴퓨터 상의 루어 디바이스 식별자를 판독하도록 구성되는, 상기 데이터 수집 응용 프로그램; 및 상기 제1 네트워크 접속 컴퓨터의 ID를 상기 데이터 수집 응용 프로그램으로부터 수신하고 사용자를 상기 제1 네트워크 접속 컴퓨터와 연관시키도록 구성된 보고 응용 프로그램을 포함한다.
본 발명의 또 다른 측면에 따르면, 컴퓨터 보안에 대하여 직원을 교육시키기 위한 시스템은 고유한 루어 디바이스 식별자를 포함한 루어 디바이스로서, 상기 루어 디바이스는 휴대용 USB 드라이브인, 상기 루어 디바이스; 루어 디바이스에 저장된 루어 파일; 상기 루어 디바이스가 상기 제1 네트워크 접속 컴퓨터에 연결될 때 레지스트리 항목 을 생성하도록 구성된 제1 네트워크 접속 컴퓨터; 제2 네트워크 접속 컴퓨터에 존재하는 데이터 수집 응용 프로그램으로서, 상기 데이터 수집 응용 프로그램은 제1 네트워크 접속 컴퓨터의 ID를 결정하고, 레지스트리 항목 및 제1 네트워크 접속 컴퓨터 상의 루어 디바이스 식별자를 판독하도록 구성되는, 상기 데이터 수집 응용 프로그램; 상기 제1 네트워크 접속 컴퓨터의 ID를 상기 데이터 수집 응용 프로그램으로부터 수신하고 사용자를 상기 제1 네트워크 접속 컴퓨터와 연관시키도록 구성된 보고 응용 프로그램; 및 루어 파일이 활성화될 때 교수가능 순간(teachable moment) 웹 페이지를 제1 네트워크 접속 컴퓨터에 전송하도록 구성된 웹 서버를 포함한다.
본 발명의 또 다른 측면에 따르면, 컴퓨터 보안에 대하여 직원을 교육하는 방법은, 고유한 루어 디바이스 식별자 및 루어 파일을 포함하는 루어 디바이스를 제공하는 단계로서, 상기 루어 디바이스는 휴대용 USB 드라이브인, 상기 단계; 제1 네트워크 접속 컴퓨터로부터 파일 및 레지스트리 항목을 판독하도록 데이터 수집 응용 프로그램을 제공하는 단계; 플러그-인 이벤트시 상기 제1 네트워크 접속 컴퓨터에서 생성된 레지스트리 항목에 의해 상기 제1 네트워크 접속 컴퓨터에 상기 루어 디바이스가 연결될 때 플러그-인 이벤트를 인식하는 단계; 사용자를 제1 네트워크 접속 컴퓨터와 연관시키는 단계; 교수가능 순간 웹 페이지를 제1 네트워크 접속 컴퓨터에 전송함으로써 상기 루어 파일의 활성화에 응답하는 단계; 및 플러그-인 이벤트 및 루어 파일 활성화를 보고 서버에 보고하는 단계를 포함한다.
다음과 같은 상세한 설명 및 첨부 도면을 참조할 때, 본 발명이 보다 완전히 이해될 것이고, 또 다른 특징들이 명백해질 것이다. 도면은 단지 대타겟인 것으로, 청구항의 범위를 한정하려는 것이 아니다.
도 1은 본 발명의 측면들에 따른 시스템 및 방법을 포함하는 USB 미끼 솔루션 시스템의 도해이다.
본 명세서 및 도면에서 참조 문자의 반복적인 사용은 본 발명의 동일하거나 유사한 특징 또는 요소를 나타내도록 의도된다. 도면은 표상적인 것이고 반드시 일정 축척으로 도시되지는 않는다. 도면의 특정 비율은 과장될 수 있는 반면, 다른 부분은 최소화될 수 있다.
도 1은 본 발명의 측면들에 따른 시스템 및 방법을 포함하는 USB 미끼 솔루션 시스템의 도해이다.
본 명세서 및 도면에서 참조 문자의 반복적인 사용은 본 발명의 동일하거나 유사한 특징 또는 요소를 나타내도록 의도된다. 도면은 표상적인 것이고 반드시 일정 축척으로 도시되지는 않는다. 도면의 특정 비율은 과장될 수 있는 반면, 다른 부분은 최소화될 수 있다.
이제, 본 발명의 하나 이상의 측면들, 본 발명의 예들이 상세히 설명될 것이고, 본 발명의 예들은 도면에 도시되어 있다. 각각의 예와 측면은, 본 발명의 설명을 통해 제공되고, 본 발명을 한정하려는 것이 아니다. 예를 들어, 하나의 측면의 일부로서 예시하거나 설명하는 특징들을 다른 측면과 함께 사용하여 또 다른 측면을 얻을 수 있다. 본 발명은, 이들 변형예 및 기타 변형예를 본 발명의 범주 및 사상 내에 있는 것으로서 포함하도록 의도된다.
단지 설명의 편의를 위해, 본원에 설명된 시스템은 전형적인 회사 컴퓨터 네트워크에 적용된다. 본원의 방법 및 시스템은 임의의 폐쇄된 컴퓨터 네트워크에 적용될 수 있음을 쉽게 인식할 것이다.
이전 공급업체 솔루션의 다른 한계들 중, 컴퓨터에 플러그-인되어 있는 USB 드라이브를 감지하는데 결함이 있다. 자동 재생이 비활성화되고 사용자가 USB 드라이브에 배치된 소프트웨어를 수동으로 실행하지 않으면, 그러면 USB 드라이브는 플러그-인되어 있어도 감지되지 않을 것이다.
본원에 설명된 시스템 및 방법은 실행하지 않을 때에도 모든 USB 드라이브 활동에 대한 가시성뿐만 아니라 중앙 서버 가용성에 관계없이 발생한 후 USB 활동에 대한 가시성을 가지는 관리하기 간단한 USB 미끼 솔루션을 제공한다. 본원에 설명된 시스템 및 방법은 회사 및 비회사 컴퓨터, 또는 타겟 집단 컴퓨터와 관련없는 컴퓨터를 구별할 수 있다. 본원에 설명된 솔루션에 의해 수집된 추가 데이터는 컴퓨터에 대한 네트워크 대역폭과 성능 영향을 최소화하면서 보다 강한 데이터 분석을 허용한다.
본원에 설명된 시스템 및 방법은, 이 시스템이 USB 응용 프로그램 실행 활동뿐만 아니라 USB 드라이브로 플러그-인과 같은 활동을 수집할 수 있으므로 USB 드라이브 사용에 대한 더 나은 메트릭스를 제공할 수 있는 USB 미끼 솔루션을 제공한다. USB 미끼 솔루션은 또한 정보 기술(IT) 보안 기관과 같은 기능이 개별 컴퓨터에 소프트웨어를 설치할 필요 없이 어느 사용자가 디바이스에 액세스했는지 결정할 수 있는 방법을 단순화시킨다. USB 미끼 솔루션은 회사 및 비회사 컴퓨터를 구별하여, 직원들이 그들의 개인용 디바이스를 미끼 활동에 노출시키는 위험을 제거한다. 게다가, USB 미끼 솔루션은 분석을 위해 더 작은 세트의 데이터를 수집하면서, 그것을 컴퓨터에 대한 회사 정보와 연관시켜 더 나은 분석을 제공할 수 있다. 끝으로, USB 미끼 솔루션은 컴퓨터를 변경하거나 이전 공급업체 솔루션에 의해 설치된 "악성" 소프트웨어를 제거하기 위한 추가 조치를 요구하지 않으면서 데이터 수집을 허용한다.
멀웨어에 대한 직원 교육 및 테스트가 중요한데, 왜냐하면 USB 드라이브는 대량의 악성 소프트웨어를 회사 컴퓨터 네트워크에 도입하는데 원인이 되고 치료하는데 많은 비용이 들기 때문이다. 본원에 설명된 솔루션을 사용하여 국내외의 사무실에서 보안 인식 활동을 개발하여 위험과 치료 비용의 발생을 줄일 수 있다. 상기 솔루션의 "노 터치(no-touch)" 감지 및 회사 컴퓨터를 구별할 수 있는 능력은 국제 개인 정보 보호법 및 규정을 위반함으로써 초래되는 잠재적 책임을 회사가 최소화할 수 있도록 한다. 솔루션의 데이터 분석 부분은 부서, 직무 및 위치와 같은 직무 특성에 따라 위험 임계값을 계산할 수 있으며, 임의의 다른 특성과 상관 관계가 있을 수 있다.
본원에 설명된 USB 미끼 솔루션은 비즈니스 환경의 보급으로 인해 윈도우즈 운영 체제의 맥락에서 제공되지만, 솔루션은 임의의 최신 운영 체제에서 동등하게 사용될 수 있다. USB 드라이브가 윈도우즈 운영 체제를 실행하는 컴퓨터에 플러그-인될 때 윈도우즈 운영 체제는 USB 드라이브에 대한 다수의 파일 및 레지스트리 항목을 생성한다. USB 미끼 솔루션은 중앙 응용 프로그램을 사용하여 USB 드라이브가 컴퓨터에서 제거될 때에도 남아있는 서술 파일 및 레지스트리 항목 세트를 판독한다. 예를 들어, 윈도우즈 운영 체제에 대해 USB 드라이브 데이터는 전형적으로 HKLM\System\CurrentControlSet\Enum\USBSTOR\ registry keys 하에 수집된다.
본원에 설명된 USB 미끼 솔루션은 다수의 구성요소 모듈들을 포함하는 모듈식 시스템이다. 먼저, 모듈식 시스템은 원격 컴퓨터로부터 파일 및 레지스트리 항목을 판독하기 위해서 하나 이상의 데이터 수집 응용 프로그램을 포함한다. 다음에, 모듈식 시스템은, 중앙 관리 응용 프로그램에 의해 검색된 결과 정보와 함께, 다른 연관된 데이터뿐만 아니라 분산될 모든 베이트 USB 드라이브에 대한 고유 식별자를 포함하는 하나 이상의 구조화된 데이터베이스를 포함할 수 있다.
모듈식 시스템은 데이터 분석 엔진을 또한 포함할 수 있고 하나 또는 다수의 서버에 대한 데이터를 분산시켜, 결과적으로 얻은 정보를 서로 관련시켜 분석을 수행할 수 있다. 게다가, 모듈식 시스템은 서술 직원 데이터를 포함하는 하나 이상의 사용자 디렉토리, 및 USB 드라이브를 적절하게 취급하는 방법에 대한 사용자를 위한 지시를 갖는 웹페이지를 포함하는 웹 서버를 포함할 수 있다.
본원에 설명된 USB 미끼 솔루션은 모듈식이기 때문에, 회사 또는 다른 기관이 맞춤형 작성 소프트웨어, 기성품 소프트웨어, 오픈 소스 소프트웨어 및/또는 수동 프로세스의 혼합체로 구성 요소를 대체할 수 있다. 이 모듈성은 호환성, 확장성 및 연장성을 최대화한다. 예를 들어, 회사는 Microsoft의 System Center Configuration Manager(SCCM) 소프트웨어를 사용하여 자체 데이터베이스, 분석 엔진 및 레버리지 데이터 수집 기능을 만들 수 있다. 다른 예에서, Microsoft Active-Directory는 사용자 디렉토리로 사용될 수 있다.
본원에 설명된 USB 미끼 솔루션은, USB 드라이브가 삽입된 후 윈도우즈 운영 체제에서 생성된 잔류 파일을 원격으로 판독하여서, 거의 완벽한 정확성의 결과들, 감소된 관리 비용, 및 개인 정보 보호법 및 규정으로부터 상당히 감소된 잠재적 책임을 제공하기 때문에 이전의 공급업체 솔루션에 비해 장점을 제공한다. USB 미끼 솔루션은 중앙 서버를 사용하여 컴퓨터로부터 데이터를 가져오는 반면, 이전 공급업체 솔루션은 잔류 파일 및 항목을 판독하지 않으며 데이터를 중앙 서버로 푸시 및 실행하기 위해 USB 드라이브의 소프트웨어를 요구한다. 푸시 방법은, 이전의 공급업체 솔루션이 전통적으로 모놀리식이고 진화하는 네트워크 요구 사항에 강하다는 것을 의미한다.
도 1에 도시된 대로, USB 미끼(baiting) 솔루션 시스템(10)은 회사 또는 다른 기관의 네트워크 내의 하나 이상의 네트워크 접속(network-attached) 컴퓨터(20)와 함께 사용될 수 있다. 네트워크 접속 컴퓨터(20)는 데스크톱 컴퓨터, 랩톱 컴퓨터, 태블릿 컴퓨터 또는 임의의 유사한 컴퓨터 디바이스일 수 있다. 이러한 네트워크 접속 컴퓨터(20)는 유선 연결, WiFi 연결, 또는 임의의 다른 적절한 연결을 통해 네트워크에 접속될 수 있다. 이들 네트워크 접속 컴퓨터(20)는 USB 미끼 테스트 범위 내 및 테스트의 타겟 집단 내에 있는 것으로 간주된다.
USB 미끼 솔루션 시스템(10)의 또 다른 구성 요소는 루어(lure) 디바이스(30)이다. 루어 디바이스(30)는 직접 또는 USB 케이블로, USB 연결을 사용해 컴퓨터에 연결할 수 있는 컴퓨터 또는 관련 하드웨어 조각이다. 상기 루어 디바이스(30)는, 그것이 작동하는지 또는 그것에 무엇이 저장되어 있는지를 알기 위해서 컴퓨터에 플러그-인될 수 있는 디바이스인 것으로 선택된다. 일 측면에서, 루어 디바이스(30)는 휴대용 USB 드라이브이다. 다른 측면들에서, 루어 디바이스(30)는 마우스, 키보드, 마이크로폰, 전화기, 하드 드라이브, 태블릿, 카메라, 모니터, 운동 모니터, 헤드폰, 스피커, 헤드셋, 또는 임의의 다른 적절한 디바이스일 수 있다. USB 드라이브가 일반적으로 선호되는데 왜냐하면 그것은 파일을 저장하는데 사용될 수 있고, 그것은 휴대용이고, 그것은 꽤 쉽게 분실될 수 있고, 공공 장소에서 파일을 찾는 것은 특이하거나 의심스러운 이벤트가 아니기 때문이다.
각각의 루어 디바이스(30)는 바람직하게 사용자에 의해 플러그-인된 특정 루어 디바이스(30)의 식별을 허용하는 고유한 루어 디바이스 식별자를 포함한다.
상기 루어 디바이스(30)는 선택적으로 루어 파일을 포함할 수 있다. 루어 파일은 아주 흥미롭거나 관심을 불러일으키는 이름을 가질 수 있으며, 아마도 비밀 콘텐츠를 암시할 수 있다. 예를 들어, 루어 파일은 "2016 경영진 보상" 또는 "회사 컴퓨터 패스워드"와 같은 이름을 붙일 수 있다. 루어 파일은 USB 미끼 테스트에 추가 레벨을 제공한다. 직원들이 루어 디바이스(30)를 단순히 플러그-인할지 여부를 테스트하는 것 외에도, 루어 파일은 테스트를 통해 잠재적으로 유해한 코드 또는 소프트웨어 조각을 직원이 작동, 런(run), 실행 또는 설치할 것인지 여부를 결정할 수 있게 한다. 이러한 의미에서, 루어 파일은, 루어 디바이스(30)가 테스트의 일부가 아닌 경우 USB 드라이브의 멀웨어가 아닌 다른 것을 대신할 수 있다.
USB 미끼 솔루션 시스템(10)의 또 다른 구성 요소는 원격 데이터 판독기(40)이다. 원격 데이터 판독기(40)는 네트워크 접속 컴퓨터(20) 중 하나에 USB 드라이브를 삽입한 후 생성된 잔류 파일 및 레지스트리 항목을 판독하도록 구성된 중앙 데이터 수집 응용 프로그램이다. 원격 데이터 판독기(40)는 별도의 네트워크 접속 컴퓨터 또는 서버 상에 체류할 수 있으며 바람직하게는 네트워크 접속 컴퓨터(20)와 동일한 네트워크 상에 있다. 원격 데이터 판독기(40)는 회사 네트워크에 접속된 모든 회사 컴퓨터를 주기적으로 조회한다. 이 조회 방법은 레지스트리 판독기(40)가 회사 네트워크에 접속되지 않은 컴퓨터를 조회하지 않기 때문에 USB 미끼 솔루션 시스템(10)의 안전성에 부가하고, 이것은 안전 솔루션이다. 또한, 컴퓨터 사용자가 실수로 디바이스 또는 컴퓨터를 회사 네트워크에 연결하면, 원격 데이터 판독기(40)가 컴퓨터 및 다른 디바이스에 대한 관리자 액세스 권한을 가질 필요가 있으므로 IT 보안 기관은 해당 사용자의 데이터를 가지지 않을 것이다. 이것은 또한 IT 보안 기관이 자신이 소유한 디바이스에 대한 데이터만 획득하는 것을 보장한다.
본 발명의 다른 측면들에서, 원격 데이터 판독기(40)는 네트워크를 통해 원격으로 데이터를 판독할 수 있고, 여기서 데이터는 레지스트리 파일 및/또는 시스템 파일을 포함하는 임의의 파일일 수 있다. 마이크로소프트 기반 운영 체제는 원하는 데이터를 레지스트리 파일에 보유한다. 그러나, 다른 운영 체제는 원하는 데이터를 다른 위치 또는 다른 파일에 저장한다. 본원에 설명된 USB 미끼 솔루션 시스템(10)은 마이크로소프트 기반 운영 체제에 대한 레지스트리 파일로부터 그리고 다른 운영 체제에 대한 데이터가 존재하는 파일 시스템으로부터 직접 데이터를 판독할 것이다.
USB 미끼 솔루션 시스템(10)의 다른 구성 요소는, 브라우저가 웹 응용 프로그램 서버(50)와 연관된 URL(uniform resource locator)로 향하게 될 때 웹 사이트를 표시하는 책임이 있는 웹 응용 프로그램 서버(50)이다. 사용자가 루어 파일을 클릭하거나, 실행하거나, 다른 방법으로 끌어들이면, 사용자는 웹 응용 프로그램 서버(50)에 접속된다. 일단 웹 응용 프로그램 서버(50)에 접속되면, 사용자는 교시 가능한 순간 페이지(55), USB 드라이브/루어 디바이스(30) 취급에 관한 기본 보안 인식 교육을 표시하는 웹 페이지를 보게 된다. 사용자가 루어 디바이스(30)에 존재하는 실행 가능한 루어 파일을 실행하는 경우, 사용자는 이 페이지를 참조한다.
USB 미끼 솔루션 시스템(10)은 또한 데이터를 수집, 저장 및 표시하는 서버인 보고 서버(60)를 포함한다. 보고 서버(60)는 원격 데이터 판독기(40)로부터 루어 디바이스(30) 플러그-인 정보를 수신하고, 이러한 데이터는 플러그-인 이벤트의 존재, 연결된 루어 디바이스(30)의 루어 디바이스 식별자, 및 루어 디바이스(30)가 플러그-인된 네트워크 접속 컴퓨터(20)의 ID를 포함한다. 보고 서버(60)는 또한 웹 응용 프로그램 서버(50)로부터 루어 파일 활성화 데이터를 수신한다.
보고 서버(60)에 의해 수집된 데이터는 데이터 분석 솔루션(70)에 의해 사용되며, 이는 다량의 데이터를 취하여 의사 결정 지원에 사용하기 위한 큐레이팅된 데이터 세트를 생성하는 프로세스이다. 데이터 분석은 데이터를 정렬 및 생성하는 응용 프로그램, 응용 프로그램을 호스팅하는 그것의 동반 서버, 또는 데이터를 분석하는 서비스를 나타낼 수 있다. 보고 서버(60)에 의해 전달된 데이터는 특정 네트워크 접속 컴퓨터(20)와 연관된 사용자의 ID, 해당 사용자의 업무 역할, 부서, 감독자 등과 같은 다른 데이터에 부가될 수 있어서 다양한 유형의 보고를 생성할 수 있다.
USB 미끼 솔루션 시스템(10)은 또한 각각의 루어 디바이스(30)에 대한 고유한 루어 디바이스 식별자의 목록을 포함하는 구조화된 데이터베이스를 포함한다.
그러한 보고 및 데이터는 관리자 컴퓨터(80)를 통해 보안 전문가, 관리자 또는 다른 적절한 사람에게 제시될 수 있으며, 그 사람이 직원의 수행을 볼 수 있도록 허용한다.
본원에 설명된 USB 미끼 솔루션은 루어 디바이스(30)의 사용에 대한 더 나은 메트릭스를 제공하는데 왜냐하면 USB 미끼 솔루션 시스템(10)이 USB 응용 프로그램 실행 활동(예를 들어, 루어 파일 클릭)뿐만 아니라 루어 디바이스(30) 플러그-인과 같은 활동을 수집할 수 있기 때문이다. 본원에 설명된 USB 미끼 솔루션은 또한 IT 보안 기관이 개인 네트워크 접속 컴퓨터에 소프트웨어를 설치하지 않고 루어 디바이스(30)에 액세스한 사람을 결정할 수 있도록 허용한다. 플러그-인 이벤트의 통지는 네트워크 접속 컴퓨터(20) 상에 소프트웨어를 설치하기보다는 네트워크 접속 컴퓨터(20)의 레지스트리를 수정함으로써 달성된다.
USB 미끼 솔루션은 컴퓨터에 소프트웨어를 설치하지 않기 때문에 가정용 컴퓨터와 같은 비네트워크 접속 컴퓨터를 보호한다. 가정용 컴퓨터의 레지스트리는 임의의 USB 디바이스에 플러그-인하는 것처럼 변경될지라도, 플러그-인은 감지되지 않을 것이다. 설치된 소프트웨어가 없기 때문에 직원들이 그들의 개인용 디바이스를 미끼 활동에 노출시킬 위험을 제거한다.
USB 미끼 솔루션은 또한 분석을 위해 보다 적은 데이터 세트를 수집하면서, 이러한 데이터를 회사 정보(부서, 기능, 보고 구조, 직원 정보 등)와 서로 관련시켜서 더 나은 분석을 제공한다. 가장 위험한 지역, 부서, 직무 및 사무실을 식별하고 원하는 경우 집중 교육을 제공받을 수 있다.
플러그-인 이벤트를 식별할 수 있으면 사용자가 휴대용 디바이스와 상호 작용하는 방식과 관련하여 또 다른 수준의 이해를 제공한다. 본원에 설명된 USB 미끼 솔루션은 위험한 행동을 식별하고 컴퓨터 사용자에게 유익한 행동을 촉진하는 사회 공학을 허용한다. 인간이 신뢰하는 경향은 발견된 디바이스와 관련하여 건전한 회의감으로 대체될 필요가 있는데, 왜냐하면 3개의 분실된 USB 드라이브 중 2개는 멀웨어를 가지고 있기 때문이다.
본원에 설명된 USB 미끼 솔루션의 특정 사용에서, IT 보안기구는 다수의 루어 디바이스(30)를 취득하고 각각의 루어 디바이스(30) 상에 루어 파일을 배치한다. 각각의 루어 디바이스(30)는 카페테리아, 로비, 화장실, 보도, 주차장, 건물 입구, 복도, 회의실, 코퍼 스테이션, 복사기 또는 루어 디바이스(30)가 발견될 수 있는 임의의 다른 적절한 위치와 같은 공용지에 부정하게 배치된다.
루어 디바이스(30)를 픽업한 개인은 다수의 옵션에 직면한다. 첫째, 개인은 조심하여 단순히 루어 디바이스(30)를 폐기할 수 있다. 개인은 또한 루어 디바이스(30)를 보안 책임자에게 보내어, 적절한 조건 하에 루어 디바이스(30)를 테스트에 이용 가능하게 할 수 있다. 이 옵션은, USB 디바이스가 실제로 멀웨어를 포함하여 테스트의 일부가 아닌 경우에 특히 유용하다. 끝으로, 개인은 루어 디바이스(30)를 개인의 네트워크 접속 컴퓨터(20)에 플러그-인할 수 있다.
원격 데이터 판독기(40)가 잔류 파일, 레지스트리 항목 및 플러그-인 이벤트에 의해 생성된 루어 디바이스 식별자를 판독할 때, 루어 디바이스(30)를 네트워크 접속 컴퓨터(20)에 플러그-인하는 간단한 동작은 IT 보안에 의해 기록될 것이다. 보고 서버(60)는 원격 데이터 판독기(40)에 의해 제공된 데이터에 액세스하고, 임의의 원하는 데이터 분석(70)을 수행하고, 이벤트를 관리자 컴퓨터(80)에 보고한다.
게다가, 개인이 루어 디바이스(30)에 존재하는 루어 파일을 클릭하거나 다른 방법으로 실행하면, 개인의 브라우저는 웹 서버(50)에 연결될 것이고 개인은 교수가능 순간 웹 페이지(55)를 제공받을 것이다. 이 액세스는 또한 보고 서버(60)에 의해 기록되고 데이터 분석(70)에 포함되고 관리자 컴퓨터(80)로 보고될 것이다. 개인은 IT 보안 기관이 원하는 추가 통지, 경고, 추가 교육 또는 그 밖의 다른 응답을 제공받을 수 있다.
표 1은 현재 이용 가능한 상업용 툴과 비교하여 본 발명의 USB 미끼 솔루션 시스템(10)을 사용한 특징 및 테스트 결과의 비교를 제공한다.
본 발명의 USB 미끼 솔루션 | 상업용 툴 | |
프로젝트 당 클린 업에 소요되는 IT 시간 | 필요 없음 | 20시간 |
기존 인프라로 작업 | 예 | 아니요 |
실행 가능한 메트릭스 | 예 | 아니요 |
법률적인 문제 | 아니요 | 예 |
안전 문제 | 멀웨어, 바이러스 등 없음 | 기계는 멀웨어, 바이러스 등을 통하여 감염될 필요가 있음 |
유연성 | 모듈식 접근에 의해 구축 | 보통 한 조각 소프트웨어임 |
성공률 | 49% | 32% |
테스트된 위치 수 | 15 | 6 |
배치된 USB 디바이스 수 | 151 | 31 |
USB 디바이스를 플러그-인했지만 루어 파일을 클릭하지 않은 사람 수 | 27 | 이 특징이 없음 |
다수의 USB 디바이스를 플러그-인한 사람 수 | 5 | 이 특징이 없음 |
동일한 루어 파일을 여러 번 클릭한 사람들의 수 | 7 | 이 특징이 없음 |
제1 특정 측면에서, 컴퓨터 보안에 대하여 직원을 교육하는 방법은 범용 직렬 버스(USB) 커넥터를 포함하거나 USB 커넥터를 사용하여 연결될 수 있도록 구성된 루어 디바이스를 제공하는 단계로서, 상기 루어 디바이스는 고유한 루어 디바이스 식별자를 포함하는 단계; 제1 네트워크 접속 컴퓨터로부터 파일 및 레지스트리 항목을 판독하기 위해서 데이터 수집 응용 프로그램을 제공하는 단계; 플러그-인 이벤트시 상기 제1 네트워크 접속 컴퓨터에서 생성된 레지스트리 항목에 의해 상기 제1 네트워크 접속 컴퓨터에 상기 루어 디바이스가 연결될 때 플러그-인 이벤트를 인식하는 단계; 상기 플러그-인 이벤트를 보고 서버에 보고하는 단계; 및 사용자를 제1 네트워크 접속 컴퓨터와 연관시키는 단계를 포함한다.
제2 특정 측면은, 루어 디바이스에 루어 파일을 포함하는 단계를 더 포함하는 제1 특정 측면을 포함한다.
제3 특정 측면은, 루어 파일에 액세스하려는 각각의 시도를 보고 서버에 보고하는 단계를 더 포함하는 제1 및/또는 제2 측면을 포함한다.
제4 특정 측면은, 고유한 루어 디바이스 식별자를 포함하는 구조화된 데이터베이스를 제공하는 단계를 더 포함하는 제1 내지 제3 측면들 중 하나 이상을 포함한다.
제5 특정 측면은, 소프트웨어가 루어 디바이스로부터 제1 네트워크 접속 컴퓨터로 전달되지 않거나 설치되지 않는 제1 내지 제4 측면들 중 하나 이상을 포함한다.
제6 특정 측면은, 루어 디바이스가 휴대용 USB 드라이브인 제1 내지 제5 측면들 중 하나 이상을 포함한다.
제7 특정 측면은, 루어 디바이스가 마우스, 키보드, 마이크로폰, 전화기, 하드 드라이브, 태블릿, 카메라, 모니터, 운동 모니터, 헤드폰, 스피커, 헤드셋인 제1 내지 제6 측면들 중 하나 이상을 포함한다.
제8 특정 측면은, 데이터 수집 응용 프로그램은 제1 네트워크 접속 컴퓨터에 존재하지 않는 제1 내지 제7 측면들 중 하나 이상을 포함한다.
제9 특정 측면은, 상기 제1 네트워크 접속 컴퓨터에 교수가능 순간 웹 페이지를 전송하는 단계를 더 포함하는 제1 내지 제8 측면들 중 하나 이상을 포함한다.
제10 특정 측면에서, 컴퓨터 보안에 대하여 직원을 교육시키기 위한 시스템은 범용 직렬 버스(USB) 커넥터를 포함하거나 USB 커넥터를 사용하여 연결될 수 있도록 구성된 루어 디바이스로서, 상기 루어 디바이스는 고유한 루어 디바이스 식별자를 포함하는, 상기 루어 디바이스; 상기 루어 디바이스가 상기 제1 네트워크 접속 컴퓨터에 연결될 때 레지스트리 항목을 생성하도록 구성된 제1 네트워크 접속 컴퓨터; 제2 네트워크 접속 컴퓨터에 존재하는 데이터 수집 응용 프로그램으로서, 상기 데이터 수집 응용 프로그램은 제1 네트워크 접속 컴퓨터의 ID를 결정하고, 상기 제1 네트워크 접속 컴퓨터 상의 레지스트리 항목 및 루어 디바이스 식별자를 판독하도록 구성되는, 상기 데이터 수집 응용 프로그램; 및 상기 제1 네트워크 접속 컴퓨터의 ID를 상기 데이터 수집 응용 프로그램으로부터 수신하고 사용자를 상기 제1 네트워크 접속 컴퓨터와 연관시키도록 구성된 보고 응용 프로그램을 포함한다.
제11 특정 측면은, 루어 디바이스에 루어 파일을 더 포함하는 제10 특정 측면을 포함한다.
제12 특정 측면은, 보고 응용 프로그램에 의해 액세스 가능하도록 구성된 고유한 루어 디바이스 식별자를 포함한 구조화된 데이터베이스를 더 포함하는 제10 및/또는 제11 측면을 포함한다.
제13 특정 측면은, 루어 디바이스가 휴대용 USB 드라이브인 제10 내지 제12 측면들 중 하나 이상을 포함한다.
제14 특정 측면은, 루어 디바이스가 마우스, 키보드, 마이크로폰, 전화기, 하드 드라이브, 태블릿, 카메라, 모니터, 운동 모니터, 헤드폰, 스피커, 헤드셋인 제10 내지 제13 측면들 중 하나 이상을 포함한다.
제15 특정 측면은, 루어 디바이스가 제1 네트워크 접속 컴퓨터로 소프트웨어를 전달하지 않거나 소프트웨어를 설치하지 않도록 구성되는 제10 내지 제14 측면들 중 하나 이상을 포함한다.
제16 특정 측면은, 상기 제1 네트워크 접속 컴퓨터에 교수가능 순간 웹 페이지를 전송하도록 구성되는 웹 서버를 더 포함하는 제10 내지 제15 측면들 중 하나 이상을 포함한다.
제17 특정 측면에서, 컴퓨터 보안에 대하여 직원을 교육시키기 위한 시스템은 고유한 루어 디바이스 식별자를 포함한 루어 디바이스로서, 상기 루어 디바이스는 휴대용 범용 직렬 버스(USB) 드라이브인, 상기 루어 디바이스; 루어 디바이스에 저장된 루어 파일; 상기 루어 디바이스가 상기 제1 네트워크 접속 컴퓨터에 연결될 때 레지스트리 항목 을 생성하도록 구성된 제1 네트워크 접속 컴퓨터; 제2 네트워크 접속 컴퓨터에 존재하는 데이터 수집 응용 프로그램으로서, 상기 데이터 수집 응용 프로그램은 제1 네트워크 접속 컴퓨터의 ID를 결정하고, 상기 제1 네트워크 접속 컴퓨터 상의 레지스트리 항목 및 루어 디바이스 식별자를 판독하도록 구성되는, 상기 데이터 수집 응용 프로그램; 상기 제1 네트워크 접속 컴퓨터의 ID를 상기 데이터 수집 응용 프로그램으로부터 수신하고 사용자를 상기 제1 네트워크 접속 컴퓨터와 연관시키도록 구성된 보고 응용 프로그램; 및 루어 파일이 활성화될 때 교수가능 순간 웹 페이지를 제1 네트워크 접속 컴퓨터에 전송하도록 구성된 웹 서버를 포함한다.
제18 특정 측면은, 루어 디바이스가 제1 네트워크 접속 컴퓨터로 소프트웨어를 전달하지 않거나 소프트웨어를 설치하지 않도록 구성되는 제17 특정 측면을 포함한다.
제19 특정 측면에서, 컴퓨터 보안에 대하여 직원을 교육하는 방법은, 고유한 루어 디바이스 식별자 및 루어 파일을 포함하는 루어 디바이스를 제공하는 단계로서, 상기 루어 디바이스는 휴대용 범용 직렬 버스(USB) 드라이브인, 상기 단계; 제1 네트워크 접속 컴퓨터로부터 파일 및 레지스트리 항목을 판독하도록 데이터 수집 응용 프로그램을 제공하는 단계; 플러그-인 이벤트시 상기 제1 네트워크 접속 컴퓨터에서 생성된 레지스트리 항목에 의해 상기 제1 네트워크 접속 컴퓨터에 상기 루어 디바이스가 연결될 때 플러그-인 이벤트를 인식하는 단계; 사용자를 제1 네트워크 접속 컴퓨터와 연관시키는 단계; 교수가능 순간 웹 페이지를 제1 네트워크 접속 컴퓨터에 전송함으로써 상기 루어 파일의 활성화에 응답하는 단계; 및 플러그-인 이벤트 및 루어 파일 활성화를 보고 서버에 보고하는 단계를 포함한다.
제20 특정 측면은, 소프트웨어가 루어 디바이스로부터 제1 네트워크 접속 컴퓨터로 전달되지 않거나 설치되지 않는 제19 특정 측면을 포함한다.
본 발명은 소정의 바람직한 측면들과 관련하여 설명되었지만, 본 발명을 통하여 포함되는 주제는 이들 특정 측면들로 한정되지 않는다는 것을 이해해야 한다. 반대로, 본 발명의 주제는, 다음 청구 범위의 사상 및 범주 내에 포함될 수 있는 모든 대안, 수정 및 균등물을 포함하도록 의도된다.
Claims (20)
- 컴퓨터 보안에 대하여 직원을 교육하는 방법으로, 상기 방법은
범용 직렬 버스(USB) 커넥터를 포함하거나 USB 커넥터를 사용하여 연결될 수 있도록 구성된 루어 디바이스를 제공하는 단계로서, 여기서 상기 루어 디바이스는 고유한 루어 디바이스 식별자를 포함하는 단계;
제1 네트워크 접속 컴퓨터로부터 파일 및 레지스트리 항목을 판독하도록 데이터 수집 응용 프로그램을 제공하는 단계;
플러그-인 이벤트시 상기 제1 네트워크 접속 컴퓨터에서 생성된 레지스트리 항목에 의해 상기 제1 네트워크 접속 컴퓨터에 상기 루어 디바이스가 연결될 때 플러그-인 이벤트를 인식하는 단계;
상기 플러그-인 이벤트를 보고 서버에 보고하는 단계; 및
사용자를 상기 제1 네트워크 접속 컴퓨터와 연관시키는 단계를 포함하는 방법. - 제1항에 있어서, 상기 루어 디바이스에 루어 파일을 포함하는 단계를 더 포함하는 방법.
- 제2항에 있어서, 상기 루어 파일에 액세스하려는 각각의 시도를 상기 보고 서버에 보고하는 단계를 더 포함하는 방법.
- 제1항에 있어서, 상기 고유한 루어 디바이스 식별자를 포함하는 구조화된 데이터베이스를 제공하는 단계를 더 포함하는 방법.
- 제1항에 있어서, 소프트웨어가 상기 루어 디바이스로부터 상기 제1 네트워크 접속 컴퓨터로 전달되지 않거나 설치되지 않는 방법.
- 제1항에 있어서, 상기 루어 디바이스가 휴대용 USB 드라이브인 방법.
- 제1항에 있어서, 상기 루어 디바이스가 마우스, 키보드, 마이크로폰, 전화기, 하드 드라이브, 태블릿, 카메라, 모니터, 운동 모니터, 헤드폰, 스피커 또는 헤드셋인 방법.
- 제1항에 있어서, 상기 데이터 수집 응용 프로그램은 상기 제1 네트워크 접속 컴퓨터에 존재하지 않는 방법.
- 제1항에 있어서, 상기 제1 네트워크 접속 컴퓨터에 교수가능 순간 웹 페이지를 전송하는 단계를 더 포함하는 방법.
- 컴퓨터 보안에 대하여 직원을 교육시키기 위한 시스템으로, 상기 시스템은
범용 직렬 버스(USB) 커넥터를 포함하거나 USB 커넥터를 사용하여 연결될 수 있도록 구성된 루어 디바이스로서, 여기서 상기 루어 디바이스는 고유한 루어 디바이스 식별자를 포함하는, 상기 루어 디바이스;
상기 루어 디바이스가 제1 네트워크 접속 컴퓨터에 연결될 때 레지스트리 항목을 생성하도록 구성된 제1 네트워크 접속 컴퓨터;
제2 네트워크 접속 컴퓨터에 존재하는 데이터 수집 응용 프로그램으로서, 여기서 상기 데이터 수집 응용 프로그램은 상기 제1 네트워크 접속 컴퓨터의 ID를 결정하고, 상기 제1 네트워크 접속 컴퓨터 상의 레지스트리 항목 및 루어 디바이스 식별자를 판독하도록 구성되는, 상기 데이터 수집 응용 프로그램; 및
상기 제1 네트워크 접속 컴퓨터의 ID를 상기 데이터 수집 응용 프로그램으로부터 수신하고 사용자를 상기 제1 네트워크 접속 컴퓨터와 연관시키도록 구성된 보고 응용 프로그램을 포함하는 시스템. - 제10항에 있어서, 상기 루어 디바이스에 루어 파일을 더 포함하는 시스템.
- 제10항에 있어서, 상기 보고 응용 프로그램에 의해 액세스 가능하도록 구성된 상기 고유한 루어 디바이스 식별자를 포함한 구조화된 데이터베이스를 더 포함하는 시스템.
- 제10항에 있어서, 상기 루어 디바이스가 휴대용 USB 드라이브인 시스템.
- 제10항에 있어서, 상기 루어 디바이스가 마우스, 키보드, 마이크로폰, 전화기, 하드 드라이브, 태블릿, 카메라, 모니터, 운동 모니터, 헤드폰, 스피커 또는 헤드셋인 시스템.
- 제10항에 있어서, 상기 루어 디바이스가 상기 제1 네트워크 접속 컴퓨터로 소프트웨어를 전달하지 않거나 소프트웨어를 설치하지 않도록 구성되는 시스템.
- 제10항에 있어서, 상기 제1 네트워크 접속 컴퓨터에 교수가능 순간 웹 페이지를 전송하도록 구성되는 웹 서버를 더 포함하는 시스템.
- 컴퓨터 보안에 대하여 직원을 교육시키기 위한 시스템으로, 상기 시스템은
고유한 루어 디바이스 식별자를 포함한 루어 디바이스로서, 여기서 상기 루어 디바이스는 휴대용 범용 직렬 버스(USB) 드라이브인, 상기 루어 디바이스;
상기 루어 디바이스에 저장된 루어 파일;
상기 루어 디바이스가 제1 네트워크 접속 컴퓨터에 연결될 때 레지스트리 항목을 생성하도록 구성된 제1 네트워크 접속 컴퓨터;
제2 네트워크 접속 컴퓨터에 존재하는 데이터 수집 응용 프로그램으로서, 여기서 상기 데이터 수집 응용 프로그램은 상기 제1 네트워크 접속 컴퓨터의 ID를 결정하고, 상기 제1 네트워크 접속 컴퓨터 상의 레지스트리 항목 및 루어 디바이스 식별자를 판독하도록 구성되는, 상기 데이터 수집 응용 프로그램;
상기 제1 네트워크 접속 컴퓨터의 ID를 상기 데이터 수집 응용 프로그램으로부터 수신하고 사용자를 상기 제1 네트워크 접속 컴퓨터와 연관시키도록 구성된 보고 응용 프로그램; 및
상기 루어 파일이 활성화될 때 교수가능 순간 웹 페이지를 상기 제1 네트워크 접속 컴퓨터에 전송하도록 구성된 웹 서버를 포함하는 시스템. - 제17항에 있어서, 상기 루어 디바이스가 상기 제1 네트워크 접속 컴퓨터로 소프트웨어를 전달하지 않거나 소프트웨어를 설치하지 않도록 구성되는 시스템.
- 컴퓨터 보안에 대하여 직원을 교육하는 방법으로, 상기 방법은
고유한 루어 디바이스 식별자 및 루어 파일을 포함하는 루어 디바이스를 제공하는 단계로서, 여기서 상기 루어 디바이스는 휴대용 범용 직렬 버스(USB) 드라이브인, 단계;
제1 네트워크 접속 컴퓨터로부터 파일 및 레지스트리 항목을 판독하도록 데이터 수집 응용 프로그램을 제공하는 단계;
플러그-인 이벤트시 상기 제1 네트워크 접속 컴퓨터에서 생성된 레지스트리 항목에 의해 상기 제1 네트워크 접속 컴퓨터에 상기 루어 디바이스가 연결될 때 플러그-인 이벤트를 인식하는 단계;
사용자를 상기 제1 네트워크 접속 컴퓨터와 연관시키는 단계;
교수가능 순간 웹 페이지를 상기 제1 네트워크 접속 컴퓨터에 전송함으로써 상기 루어 파일의 활성화에 응답하는 단계; 및
상기 플러그-인 이벤트 및 상기 루어 파일 활성화를 보고 서버에 보고하는 단계를 포함하는 방법. - 제19항에 있어서, 소프트웨어가 상기 루어 디바이스로부터 상기 제1 네트워크 접속 컴퓨터로 전달되지 않거나 설치되지 않는 방법.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2016/046487 WO2018031015A1 (en) | 2016-08-11 | 2016-08-11 | Usb baiting method and design |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190021485A true KR20190021485A (ko) | 2019-03-05 |
KR102004680B1 KR102004680B1 (ko) | 2019-07-26 |
Family
ID=61163286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020197004998A KR102004680B1 (ko) | 2016-08-11 | 2016-08-11 | Usb 미끼 방법 및 설계 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10380051B1 (ko) |
KR (1) | KR102004680B1 (ko) |
WO (1) | WO2018031015A1 (ko) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050246455A1 (en) * | 2004-04-29 | 2005-11-03 | Microsoft Corporation | I/O handling in generic USB rivers |
KR20100002592A (ko) * | 2008-06-30 | 2010-01-07 | 주식회사 이너버스 | 정보보안 감사방법, 이를 수행하기 위한 프로그램이 저장된컴퓨터가 판독가능한 기록매체 및 이를 수행하기 위한시스템 |
US20140101345A1 (en) * | 2012-10-08 | 2014-04-10 | Analog Devices, Inc. | Universal serial bus (usb) plug-in event detection system and associated method |
US20140199664A1 (en) * | 2011-04-08 | 2014-07-17 | Wombat Security Technologies, Inc. | Mock attack cybersecurity training system and methods |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7590837B2 (en) | 2003-08-23 | 2009-09-15 | Softex Incorporated | Electronic device security and tracking system and method |
KR100713128B1 (ko) | 2004-11-08 | 2007-05-02 | 주식회사 비젯 | 바이러스 방역 장치 및 시스템 |
US20070074050A1 (en) | 2005-09-14 | 2007-03-29 | Noam Camiel | System and method for software and data copy protection |
US8478860B2 (en) * | 2006-03-14 | 2013-07-02 | Strong Bear L.L.C. | Device detection system for monitoring use of removable media in networked computers |
WO2009082963A1 (fr) | 2007-12-28 | 2009-07-09 | Beijing Huaqi Information Digital Technology Co., Ltd. | Dispositif de mémoire amovible et son système antivirus pour empêcher les virus informatiques |
US8719909B2 (en) | 2008-04-01 | 2014-05-06 | Yougetitback Limited | System for monitoring the unauthorized use of a device |
US8248237B2 (en) | 2008-04-02 | 2012-08-21 | Yougetitback Limited | System for mitigating the unauthorized use of a device |
US9031536B2 (en) | 2008-04-02 | 2015-05-12 | Yougetitback Limited | Method for mitigating the unauthorized use of a device |
US8484736B2 (en) | 2008-06-06 | 2013-07-09 | Sandisk Il Ltd. | Storage device having an anti-malware protection |
US8750797B2 (en) | 2008-07-22 | 2014-06-10 | Nissaf Ketari | Proximity access and alarm apparatus |
US20120079563A1 (en) * | 2009-03-24 | 2012-03-29 | G2, Labs LLC. | Method and apparatus for minimizing network vulnerability via usb devices |
JP2010262335A (ja) | 2009-04-30 | 2010-11-18 | Y E Data Inc | コンピュータウィルス感染防止機能付き外部メモリデータ読込装置及びコンピュータウィルス感染防止機能付き外部メモリデータ読込方法 |
FR2947930B1 (fr) * | 2009-07-10 | 2012-02-10 | St Ericsson Grenoble Sas | Detection d'attachement usb |
US9588829B2 (en) | 2010-03-04 | 2017-03-07 | F-Secure Oyj | Security method and apparatus directed at removable storage devices |
US8955109B1 (en) * | 2010-04-30 | 2015-02-10 | Symantec Corporation | Educating computer users concerning social engineering security threats |
CN102479296A (zh) | 2010-11-29 | 2012-05-30 | 公安部第一研究所 | 一种u盘数据防病毒木马方法 |
EP2565808A1 (en) | 2011-09-02 | 2013-03-06 | Lucian-Viorel Hancu | Immunized USB flash drive against computer and accounting viruses |
US8969634B2 (en) | 2011-09-26 | 2015-03-03 | Honeywell International Inc. | Combination reactor system |
US8635698B2 (en) | 2011-10-07 | 2014-01-21 | Imation Corp. | Antivirus system and method for removable media devices |
DE102011056191A1 (de) | 2011-12-08 | 2013-06-13 | Wincor Nixdorf International Gmbh | Vorrichtung zum Schutz von Sicherheitstoken gegen Malware |
US8621644B2 (en) | 2011-12-29 | 2013-12-31 | Elwha Llc | System and method for protecting data stored on a removable data storage device |
US8601597B2 (en) | 2011-12-29 | 2013-12-03 | Elwha Llc | System and method for protecting data stored on a removable data storage device |
US9519782B2 (en) | 2012-02-24 | 2016-12-13 | Fireeye, Inc. | Detecting malicious network content |
CN102663283B (zh) | 2012-03-20 | 2016-02-10 | 浪潮电子信息产业股份有限公司 | 一种动态隔离计算机系统的方法 |
DE102012107683B3 (de) | 2012-08-21 | 2013-12-05 | Steffen Feistel | Verfahren zur abgesicherten Nutzung von transportablen Datenträgern in geschlossenen Netzwerken |
US20140298008A1 (en) | 2013-03-27 | 2014-10-02 | National Oilwell Varco, L.P. | Control System Security Appliance |
JP2015052951A (ja) | 2013-09-06 | 2015-03-19 | 独立行政法人産業技術総合研究所 | セキュリティ強化装置 |
CN103593616B (zh) | 2013-11-29 | 2016-08-17 | 国网安徽省电力公司淮南供电公司 | 企业信息网络u盘病毒防控系统和方法 |
US9398029B2 (en) * | 2014-08-01 | 2016-07-19 | Wombat Security Technologies, Inc. | Cybersecurity training system with automated application of branded content |
US10237302B1 (en) * | 2018-03-20 | 2019-03-19 | KnowBe4, Inc. | System and methods for reverse vishing and point of failure remedial training |
-
2016
- 2016-08-11 US US16/320,523 patent/US10380051B1/en active Active
- 2016-08-11 KR KR1020197004998A patent/KR102004680B1/ko active IP Right Grant
- 2016-08-11 WO PCT/US2016/046487 patent/WO2018031015A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050246455A1 (en) * | 2004-04-29 | 2005-11-03 | Microsoft Corporation | I/O handling in generic USB rivers |
KR20100002592A (ko) * | 2008-06-30 | 2010-01-07 | 주식회사 이너버스 | 정보보안 감사방법, 이를 수행하기 위한 프로그램이 저장된컴퓨터가 판독가능한 기록매체 및 이를 수행하기 위한시스템 |
US20140199664A1 (en) * | 2011-04-08 | 2014-07-17 | Wombat Security Technologies, Inc. | Mock attack cybersecurity training system and methods |
US20140101345A1 (en) * | 2012-10-08 | 2014-04-10 | Analog Devices, Inc. | Universal serial bus (usb) plug-in event detection system and associated method |
Also Published As
Publication number | Publication date |
---|---|
WO2018031015A1 (en) | 2018-02-15 |
US10380051B1 (en) | 2019-08-13 |
KR102004680B1 (ko) | 2019-07-26 |
US20190251052A1 (en) | 2019-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10574684B2 (en) | Locally detecting phishing weakness | |
Montesino et al. | Information security automation: how far can we go? | |
US9129257B2 (en) | Method and system for monitoring high risk users | |
Stojanovski et al. | Architecture of a Identity Based Firewall System | |
CN106022113A (zh) | 经由沙盒检测恶意文件感染 | |
CN104363240A (zh) | 基于信息流行为合法性检测的未知威胁的综合检测方法 | |
CN113497786B (zh) | 一种取证溯源方法、装置以及存储介质 | |
Kandogan et al. | Security administration tools and practices | |
JP2013030160A (ja) | 情報分析装置、情報分析方法、情報分析システム、情報記録装置およびプログラム | |
Jaatun et al. | An empirical study of CERT capacity in the North Sea | |
KR101201629B1 (ko) | 멀티테넌시 환경에서 테넌트 별 보안 관제를 위한 클라우드 컴퓨팅 시스템 및 그 방법 | |
KR102004680B1 (ko) | Usb 미끼 방법 및 설계 | |
Sillanpää et al. | Social engineering intrusion: A case study | |
Mansfield-Devine | Creating security operations centres that work | |
JP2006295232A (ja) | セキュリティ監視装置、セキュリティ監視方法、及びプログラム | |
EP3343423A1 (fr) | Systeme de securisation d´un reseau informatique local | |
US20130291106A1 (en) | Enterprise level information alert system | |
WO2019180989A1 (ja) | ヒアリングシステム、脅威対応システム、方法およびプログラム | |
Lenhard | Data Security | |
KR102330404B1 (ko) | 통합 보안 진단 방법 및 장치 | |
AlSabbagh et al. | Security from a systems thinking perspective-applying soft systems methodology to the analysis of an information security incident | |
Archibald et al. | POINTER: A GDPR-Compliant Framework for Human Pentesting (for SMEs). | |
Lee et al. | Making digital forensics: a critical part of your cyber security defenses | |
Martsenyuk et al. | Features of technology of protection against unauthorizedly installed monitoring software products. | |
Connolly et al. | The rise of crypto-ransomware |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |