본문 바로가기

공지사항

제 26회 해킹방지워크샵 개최

2022-11-30
2022년 12월 8일(목), CONCERT가 주최/주관하는
국내 최고의 역사, 최대 규모의 정보보호 사용자 축제 [제 26회 해킹방지워크샵]이 
여의도 전경련회관 컨퍼런스센터에서 개최됩니다!

기업 정보보호 담당자의 최신 정보보호 이슈 교류 및 협력의 장을 마련하기 위해 노력해온
[해킹방지워크샵]이 올해도 어김없이 알차고 풍성한 프로그램으로 많은 분들의 참여를 기다리고 있습니다.

참가신청은 선착순으로 마감될 예정이니 아래 eDM을 참고하셔서 서둘러 사전등록 부탁드립니다.
* eDM 확인이 안되는 경우 -> 사전등록 바로가기

  ■ 본 행사는 오프라인으로 진행됩니다.
  ■ 사전등록 후, 사무국에서 순차적으로 접수 승인 예정입니다. 
  ■ 사전등록은 사전 공지 없이 조기 마감될 수 있으며, 당일 현장 등록은 불가합니다.

제 26회 해킹방지워크샵 준비에 최선을 다하겠습니다.
문의사항은 02-3474-2490~1 / info@concert.or.kr로 부탁드립니다. 감사합니다.

제 26회 해킹방지워크샵 프로그램 안내

정보보호 일선에서 헌신과 노력을 다하고 계신 여러분을 제 26회 해킹방지워크샵에 초대합니다. | 2022년 12월 08일 목요일 전경련회관 컨퍼런스센터

26th 2022 Annual Security Users' Festival 해킹방지워크샵 Into The Unknown

프로그램

오전

Review 2022 - 해킹방지워크샵 조직위원회 09:30-10:20

KEYNOTE I
10:20-11:00
XDR은 실제하는가? -글로벌 얼라이언스 XDR 스토리
윤우희 부대표 ESCARE/Sention One/Elastic Korea/SwimLane
KEYNOTE II
11:00-11:40
"Zero Trust", 아무것도 믿지 말라고?
신호철 Security Lead 한국마이크로소프트

개회식 11:40-12:00

오후
trackA~C까지 오후 일정표
Track A | 좌장: 장석은 실장 (넷마블) Track B | 좌장: 이진화 CISO (네이버웹툰) Track C | 좌장: 김형기 팀장 (NHN Cloud)
Zero Trust | 13:00-13:40 | 제로트러스트 사용자 기업들의 준비 현황 | 이대효 지니언스 상무 Hot Threat&Response | 13:00-13:40 | 관심도에 따른 침해사고의 분류와 영향력 | 강동화 KISA 책임 CLOUD | 13:00-13:40 | 가장 큰 클라우드 보안사고는 000이다. -클라우드 보안이 어려운 이유 | 이태현 한국암웨이 Information security and manager
13:40-14:20 | 제로 트러스트 원조 맛집 구글에서는 어떻게 일할까? | 이준호 Google Solutions Architect 13:40-14:20 | 랜섬웨어 공격그룹 동향과 향후 예상 행보 | 이형택 한국랜섬웨어대응센터 대표 13:40-14:20 | 클라우드 보안 핵심 체크포인트 | 박관규 NHN Cloud 이사
14:20-15:00 | 현업 담당자들과의 Q&A | 장석은 이대효 이준호 14:20-15:00 | 폭증하는 데이터에 따른 확장성 및 민첩성 확보, Elastic 보안으로 해결하기 | 김문식 Elastic Korea Security Services Architect 14:20-15:00 | 클라우드 네이티브 보안을 달성하기 | 홍성태 스마일로그 수석컨설턴트
trackE~G까지 오후 일정표
Track E | 좌장: 이재광 팀장 (KISA) Track F | 좌장: 김민수 전무 (KPMG) Track G | 좌장: 손주 CISO (신세계디에프)
Brace for Impact | 15:10-15:50 | BGP 보안 위협 | 문성권 LG U+ 전문위원 DR/BCP | 15:10-15:50 | 보안직에게 요구되는 BCDR 컴플라이언스 | 000 Case Study | 15:10-15:50 | 당근마켓 사례로 보는 중소/스타트업 보안조직 구축 및 운영 | 이동현 당근마켓 CISO
15:50-16:30 | Persona 어디까지가 가면이고 어디까지가 얼굴인가? | 안정수 Cisco Talos Senior Threat Intelligence Researche 15:50-16:30 | 카카오 사례로 본 한국 기업의 DR/BCP 현황과 추진전략 | 000 15:50-16:30 | 모의훈련 A~Z | 정혜야 삼성물산 그룹장, 최병훈 위메이드 CISO
16:30-17:10 | Lateral Movement 관련 risk | 이명수 인협 수석연구원 16:30-17:10 | 글로벌 디지털 기업의 사이버 리질리언스 대응 사례 | 류종기 한국시스템안전학회 이사 16:30-17:10 | AD로 연결된 단말환경에서의 단말간 위협전파 탐지 사례 | 채홍소 퀘스트소프트웨어 이사
trackD,trackH 오후 일정표
Track D | 2F Track H | 2F
정보보호 R&D 기술 성과 | 13:00-13:40 Debate Track | 16:10-17:10
AI가 잡는 5G 엣지 네트워크 위협 | 이종훈 ETRI 책임연구원 Debate Track. 스타트업 보안 | 국태호 오늘의집 CISO, 정일권 두들린 aso, 이동현 당근마켓 CISO
13:40-14:20 | MedlPS: 의료기기 네트워크 랜섬웨어 대응 기술 | 권혁찬 ETRI 책임연구원
프로그램 발표정보
KEYNOTE I
XDR은 실제하는가? - 글로벌 얼라이언스 XDR 스토리
전세계적으로 모든 기업들은 보안인력의 부족 현상으로 인해 침해대응 능력이 결여되어 있는 상태입니다. 특히 아시아 지역에만 300 만명 이상의 보안 인력이 부족한 상태이고, 국내 또한 20~30% 정도의 보안 인력 부족 현상이 보고되고 있습니다. 글로벌 XDR 선도 기업들은 이러한 현상을 어떻게 바라보고 있으며, 문제 해결 방안을 어떻게 제시하는지 알아보겠습니다. 센티널원, 엘라스틱 그리고 스윕레인은 금번 세미나를 통해 기업에서 어떻게 인력 부족 문제 해결과 보안 강화 두 마리 토끼를 잡을 수 있는지 패널토의와 데모 시연을 통해 살펴보겠습니다.
윤우희 (에스케어) 부대표, 박정수 (SentienlOne) 이사, 김문식 (Elastic Korea) Security Services Architect, 이영옥 (SwimLane Korea) 부장
KEYNOTE II
“Zero Trust", 아무것도 믿지 말라고? | 신호철 Security Lead (한국마이크로소프트)
하이브리드 업무환경의 확대와 함께 직원, 디바이스, 앱 그리고 데이터의 이동 범위가 넓어지게 됨에 따라 보안 담당자의 고민도 깊어지고 있는 상황에서 경계 중심의 기존 보안 체계로는 보안성과 협업 생산성의 두 마리 토끼를 모두 잡을 수 없습니다. 이를 극복하기 위한 방안의 하나로 관심이 집중되고 있는 Zero Trust의 의미를 살펴보고 Microsoft가 제시하는 Zero Trust 구현을 위한 주요 원칙을 알아봅니다.
Track A | Zero Trust | 좌장: 장석은 실장 (넷마블)
제로트러스트 사용자 기업들의 준비 현황 | 이대효 상무 (지니언스)
차세대 보안 프레임워크로 제로트러스트가 주목 받고 있습니다. 그러나 제로트러스트가 제시하는 장밋빛 미래와는 별개로 경영진 및 실무자들의 도입과 운영에 대한 고민은 커져만 가고 있습니다. 제로트러스트를 바라보는 고객들의 생각과, 이를 해결하려는 솔루션 업체의 상황을 통해 성공적인 제로트러스트로의 전환을 고민해 보겠습니다.
제로 트러스트 원조 맛집 구글에서는 어떻게 일할까? | 이준호 Solutions Architect (Google)
제로 트러스트 원조 맛집 구글에 입사하여, 직접 겪은 제로 트러스트 업무 환경 경험을 공유하고 어떻게 하면 구글 밖에서도 제로트러스트 업무환경을 BeyondCorp Enterprise 를 통해 구현할 수 있는지 설명합니다.
Track B | Hot Threat&Response | 좌장: 이진화 CISO (네이버웹툰)
관심도에 따른 침해사고의 분류와 영향력 | 강동화 책임 (KISA)
매년 침해사고는 새로운 기술과 트렌드를 가지고 우리 앞에 등장하고 있습니다. 우리는 그 때마다 뉴스, 블로그 등의 커뮤니티 매체를 통하거나 직접 침해사고를 겪으며 관련 내용을 습득하고 대책을 논의했습니다. 하지만 대중과 보안 담당자의 관심을 받지 않는 사고들도 보이지 않은 곳에서 발생하고 있으며, 지금도 우리 주변에 존재하고 있습니다. 오늘은 관심을 많이 받는 침해사고와 그렇지 않은 침해사고 두 가지 부류를 소개하려고 합니다. 그리고 이들의 관계와 대응방안에 대해서도 논의해보고자 합니다.
랜섬웨어 공격그룹 동향과 향후 예상 행보 | 이형택 대표 (한국랜섬웨어침해대응센터)
대한민국 대상 랜섬웨어 공격 빈도는 이스라엘에 이어 2위고 랜섬웨어 암호화 및 복호화 비율로는 1위로, 글로벌 해커의 먹잇감이 됐다. 초연결 지능화 기반의 디지털 대전환은 대한민국에 퀀텀 점프 기회를 제공하지만 동시에 사이버 공격, 특히 랜섬웨어 공격에 의한 대붕괴의 위험성도 키웠다. 최근 랜섬웨어 해킹그룹의 공격동향을 분석하여 향후 해킹그룹의 공격기법과 대상에 대해 예측하고 우리의 대응전략을 치밀하게 준비하자.
폭증하는 데이터에 따른 확장성 및 민첩성 확보, Elastic 보안으로 해결하기 | 김문식 Security Services Architect (Elastic Korea)
데이터는 현대 기업의 핵심이며 현대 보안 운영의 핵심입니다. 현대 조직은 분산 사용자, 클라우드 서비스, 하이브리드 운영, 통합 공급망 및 높은 최종 사용자 기대치의 복잡한 혼합 위에 구축되어 있습니다. 보안 운영의 민첩성과 확장성을 보장하여 위협과 그에 따른 영향을 사전에 예방하는 것은 비즈니스 성장과도 통합되어 있습니다. 이 세션에서는 사용자가 더 넓은 시야를 확보하고 더 빠른 응답을 유도하며 보안 속도를 향상시킬 수 있는 Elastic Security의 최근 업데이트를 중점적으로 다릅니다. 여기에는 클라우드 보안으로의 확장, 심층 엔드포인트 가시성을 통한 조사 및 대응 기능 가속화 위협 인텔리전스 강화, 대응 조정, Elastic Security Labs가 제공하는 통찰력 등이 포함됩니다. Elastic Security 경험이 풍부한 사용자이거나 솔루션을 경험해 본 적이 없는 사용자든 엘라스틱 보안 전문가와 함께 ElasticSecurity를 최대한 활용할 수 있는 최신 혁신에 대한 인사이트를 알려드립니다.
Track C | CLOUD | 좌장 : 김형기 팀장 (NHN Cloud)
가장 큰 클라우드 보안사고는 000이다. -클라우드 보안이 어려운 이유 | 이태현 Information security and risk manager (한국암웨이)
클라우드의 중점 보안통제 영역 및 항목을 보안 사례를 통하여 알아보는 시간
클라우드 보안 핵심 체크포인트 | 박관규 이사 (NHN Cloud)
IT인프라에서의 보안 위협은 클라우드가 보편화되면서 매우 다양하면서도 지능적인 형태로 발전하였고, 클라우드 상의 인프라는 손쉽게 구성이 가능한 반면 보안 측면에서 무엇을 챙기고 어떻게 구성하는 것이 안전하고 최적일지 판단하기 어려운 경우가 많습니다. 이에 NHN Cloud에서는 공공과 금융 고객망을 제공하고 구축한 경험을 토대로 클라우드에 보안 서비스 구축 시 레거시망 대비 중점적으로 챙겨야하는 부분들을 전반적으로 다뤄보겠습니다.
클라우드 네이티브 보안을 달성하기 | 홍성태 수석 컨설턴트 (스마일로그)
컴플라이언스는 클라우드의 모든 리소스가 지켜야하는 규칙 또는 규정으로 그 수가 많고 또한 클라우드가 상황에 맞춰 변화하기 때문에 준수하기 쉽지 않습니다. 그렇기 때문에 클라우드에서 이런 규정 미준수는 가장 빈번한 위협이 되므로 이 문제를 가장 먼저 해결해야 합니다
Track D | 정보보호 R&D 기술 성과
AI가 잡는 5G 엣지 네트워크 위협 | 이종훈 책임연구원 (한국전자통신연구원)
5G 네트워크의 출현등 급변하는 IT환경에서 사이버 공격에 대응하기 위해 네트워크 위협의 실시간 탐지, 예측 및 대응을 위해서는 인공지능기반의 네트워크 위협 분석 및 탐지 기술이 필수적이다. 5G 엣지의 네트워크 데이터 및 IPS 이벤트 수집 데이터에 대한 각 데이터의 특징 추출을 통한 딥러닝 AI학습 엔진 기술, 네트워크 위협 탐지를 위한 학습 모델 관리. 다중 실시간 탐지 기술을 소개한다. 본 기술을 기반으로 5G 엣지 네트워크의 네트워크 트래픽과 IPS/IDS의 보안 이벤트를 기반으로 과거 침해 위협 사례와 탐지 정보를 학습하여 이를 기반으로 네트워크 침해위협을 탐지하기 위한 AI 기술을 제공할 수 있다.
MedlPS: 의료기기 네트워크 랜섬웨어 대응 기술 | 권혁찬 책임연구원 (한국전자통신연구원)
점점 정교화지능화 되어가는 랜섬웨어 공격으로 인해 의료기관의 피해가 속출하고 있다. 미국의 경우 2020년 600개 이상의 의료기관이 랜섬웨어의 피해를 보았고, 그 피해액도 210억달러에 이른다는 보고가 있다. 의료기관의 경우, 보안에 취약한 의료기기로 침투하여 의료네트워크를 통해 병원 깊은 곳까지 공격을 확산하는 경우가 많다. 본 발표에서는 의료기관의 보안 취약요인, 랜섬웨어 및 대응 기술 현황과 ETRI에서 개발한 MediPS 솔루션을 소개한다.
Track E | Brace for Impact | 좌장: 이재광 팀장 (KISA)
BGP 보안 위협 | 문성권 전문위원 (LG U+)
BGP 개요 및 BGP 프로토콜 특징, BGP Hijacking이 발생되는 이유 Global 사례, BGP 보안 감시 개요
Persona - 어디까지가 가면이고 어디까지가 얼굴인가? | 안정수 Senior Threat Intelligence Researcher (Cisco Talos)
지금 이 시간에도 사이버 공격은 전 세계적으로 진행중이다. 공격조직들의 도구, 방법등의 차이가 있지만 아직 사람이 공격 주체인 상황에서 그들(사람, 조직)만의 특징, 습관등은 추가적인 공격을 파악하는데 중요한 단서가 되기도 합니다. 본 발표에서는 위협 인텔리전스 분석가이자 프로파일러로서 계속 진화하고 있는 공격조직들의 역량을 일부 살펴보고, 실제 프로파일링 업무가 어떻게 수행되는지, 침해 사고 대응, 공격을 방어하는 입장에서 과연 필요한지에 대해 논하고자 합니다.
Lateral Movement 관련 risk | 이명수 수석연구원 (안랩)
래터럴 무브먼트는 공격자가 초기 침투에 성공 후 조직 내 네트워크상의 다른 시스템으로 이동하는 기술로, APT 공격에 필수적으로 행해지는 공격입니다. 방어자 입장에서는 공격자가 내부에 침투했더라도 래터럴 무브먼트를 막거나, 탐지해낸다면 심각한 피해를 입는 단계까지 가지 않을 수 있습니다. 이번 시간에는 레터럴 무브먼트라는 기술에 대해 알아보고 고민해 봅니다.
Track F | DR/BCP | 좌장: 김민수 전무 (KPMG)
보안직에게 요구되는 BCDR 컴플라이언스 | 000
금융, 디지털, 제조, 공공 등 산업 분야 별 보안조직에게 요구되는 BCDR 관련 컴플라이언스 요건을 검토하고 국내 보안 조직의 BCDR 대응의 한계점과 대책을 제시함
카카오 사례로 본 한국 기업의 DR/BCP 현황과 추진전략 | 000
IT기반 서비스 기업의 보안사고 대응을 위한 조직, 시스템, 훈련 및 정책 관점의 요구사항을 검토하고 보안사고로부터 안전한 서비스 제공을 위한 대응방안과 추진 전략을 설명함
글로벌 디지털 기업의 사이버 리질리언스 대응 사례 | 류종기 이사 (한국시스템안전학회)
글로벌 디지털 선도기업의 사이버 리질리언스 확보를 위한 준비 사례와 실제 사고 대응 사례를 통해 국내 온라인 기반 서비스 기업의 시스템 및 비즈니스 연속성 확보 과제를 보여 줌
Track G | Case Study | 좌장: 손주 CaSO (신세계디에프)
당근마켓 사례로 보는 중소/스타트업 보안조직 구축 및 운영 | 이동현 CISO (당근마켓)
서비스 규모에 영향을 받지 않고 소수의 인원으로 수준 높은 보안을 가능케 하는 다양한 방법을 알아봐요.
모의훈련 A~Z
최병훈 정보보안실장 (위메이드) | 정보보안담당자들이면 누구나 한번쯤 고민해보는 정보보안 인식향상 교육, 우리회사에 맞는 인식향상 교육은 무엇이 있는지? 다른회사 보안담당자들이 실시하는 정보보안인식 활동의 사례, 효과, 활동 시 고충, 활동 시 주의사항 등에 대한 솔직한 이야기를 나누고자 합니다.
정혜야 그룹장 (삼성물산) | 보안인식 활동 사례, 효과를 주제로 실제 활동 시 고충 및 주의사항 등을 살펴보고 추가로 외부와 협력하여 수행할 수 있는 방안(KISA의 모의훈련 및 버그바운티 프로그램 등)을 소개
AD로 연결된 단말환경에서의 단말간 위협전파 탐지 사례 | 채홍소 이사 (퀘스트소프트웨어)
전통적인 단말 보안은 단말이 위협으로부터 안전하게 하는 것에 중점을 두고 발전해 왔습니다. 이러한 발전에서 최근에 가장 크게 부각되는 영역이 EDR입니다. 그러나 어떤 형태의 보안도 완벽할 수 없다는 한계를 가지게 되고 이때 만약 특정 단말이 위협에 노출되게 되었을때 이러한 위협은 단말간의 전파를 통해서 내부로 확산되게 됩니다. AD가 없는 환경은 이러한 전파도 단말 보호를 통해서 대응 가능하지만 AD가 있는 환경은 AD의 계정탈취가 되는 순간 손쉽게 단말간 전파가 될 수 있는 큰 위험성을 가지고 있습니다. 즉, AD로 연결된 단말환경에서 AD를 보호하지 못한다면, 위협에 노출되는 순간 손쉽게 내부로 위협이 전파될 수 있습니다. AD 위협은 AD 계정탈취를 목적으로 하는데 이러한 위협을 어떻게 사전에 예방하고 실시간으로 탐지하는지 퀘스트의 전략을 실제 사례중심으로 설명드리고자 합니다.
경품이벤트 01 : 행사 시작, 5분 전! 해킹방지워크샵 시작을 함께 한 참석자 대상 경품 이벤트 02 모든 세션 종료 후, 즉시! 해킹방지워크샵을 끝까지 함께 한 참석자 대상 갤럭시워치5, 블루투스 스피커, 에어프라이어, 홍삼정 에브리타임, 차량용 무선충전 거치대, 커피 기프트 카드
  • ※ 사전등록은 사전 공지 없이 조기 마감될 수 있으며, 조기 마감 시에는 당일등록이 불가합니다.
  • ※ 본 행사 참가자분들께는 CPE 최대 6시간에 인정됩니다.

주최/주관 : CONCERT

특별후원 : KISA 한국인터넷진흥원

후원 : 과학기술정보통신부, 경찰청, 금융감독원, 금융보안원, 정보통신기획평가원, ETRI, 한국정보보호학회, 개인정보보호협회, kisia, 한국CPO포럼

협찬 | PLATINUM : Dunamu, HUAWEI, NEXON, NAVER, kakao, Microsoft, 에스케어 | GOLD : Quest, AhnLab, elastic, Tatum, Security | SILVER : 지원 Zeinsoft




□ 작성 : AI빅데이터보안팀
체크되지 않은 항목이 있습니다. 모든 설문을 체크한 후에 제출버튼을 눌러주세요.
제출완료되었습니다.
참여해주셔서 감사합니다.
설문 기간 마감 안내
상단으로