2016 차세대 데이터보호 컨퍼런스 발자국 최종2016... · 2019-12-20 ·...

14
개인과 기업의 가치문서 보호 발자국 3.0이 책임지겠습니다. ㈜이노티움 도용록 차장

Transcript of 2016 차세대 데이터보호 컨퍼런스 발자국 최종2016... · 2019-12-20 ·...

Page 1: 2016 차세대 데이터보호 컨퍼런스 발자국 최종2016... · 2019-12-20 · 최초감염시기:2015년4월, 6월, 10월, 12월PC사용자들이랜섬웨어감염됨을전산팀에보고

개인과 기업의 가치문서 보호발자국 3.0이 책임지겠습니다.

㈜이노티움도용록 차장

Page 2: 2016 차세대 데이터보호 컨퍼런스 발자국 최종2016... · 2019-12-20 · 최초감염시기:2015년4월, 6월, 10월, 12월PC사용자들이랜섬웨어감염됨을전산팀에보고

목 차

2

1. 개요

2. 소개 및 특징

3. 도입 효과

4. 복구 사례

Page 3: 2016 차세대 데이터보호 컨퍼런스 발자국 최종2016... · 2019-12-20 · 최초감염시기:2015년4월, 6월, 10월, 12월PC사용자들이랜섬웨어감염됨을전산팀에보고

1/ 발자국 개요

3

Page 4: 2016 차세대 데이터보호 컨퍼런스 발자국 최종2016... · 2019-12-20 · 최초감염시기:2015년4월, 6월, 10월, 12월PC사용자들이랜섬웨어감염됨을전산팀에보고

4

1/ 발자국 개요 – What do you say

Page 5: 2016 차세대 데이터보호 컨퍼런스 발자국 최종2016... · 2019-12-20 · 최초감염시기:2015년4월, 6월, 10월, 12월PC사용자들이랜섬웨어감염됨을전산팀에보고

5

1/ 발자국 개요 - 백신의 한계

Page 6: 2016 차세대 데이터보호 컨퍼런스 발자국 최종2016... · 2019-12-20 · 최초감염시기:2015년4월, 6월, 10월, 12월PC사용자들이랜섬웨어감염됨을전산팀에보고

6

1/ 발자국 개요 - 역할

Page 7: 2016 차세대 데이터보호 컨퍼런스 발자국 최종2016... · 2019-12-20 · 최초감염시기:2015년4월, 6월, 10월, 12월PC사용자들이랜섬웨어감염됨을전산팀에보고

7

2/ 발자국 소개 및 특징

Page 8: 2016 차세대 데이터보호 컨퍼런스 발자국 최종2016... · 2019-12-20 · 최초감염시기:2015년4월, 6월, 10월, 12월PC사용자들이랜섬웨어감염됨을전산팀에보고

8

2/ 발자국 소개 및 특징

Page 9: 2016 차세대 데이터보호 컨퍼런스 발자국 최종2016... · 2019-12-20 · 최초감염시기:2015년4월, 6월, 10월, 12월PC사용자들이랜섬웨어감염됨을전산팀에보고

9

2/ 발자국 소개 및 특징

ARIT Zone

예방과정확인

Page 10: 2016 차세대 데이터보호 컨퍼런스 발자국 최종2016... · 2019-12-20 · 최초감염시기:2015년4월, 6월, 10월, 12월PC사용자들이랜섬웨어감염됨을전산팀에보고

10

2/ 발자국 소개 및 특징 – GS 인증

Page 11: 2016 차세대 데이터보호 컨퍼런스 발자국 최종2016... · 2019-12-20 · 최초감염시기:2015년4월, 6월, 10월, 12월PC사용자들이랜섬웨어감염됨을전산팀에보고

11

3/ 발자국 도입 효과

Page 12: 2016 차세대 데이터보호 컨퍼런스 발자국 최종2016... · 2019-12-20 · 최초감염시기:2015년4월, 6월, 10월, 12월PC사용자들이랜섬웨어감염됨을전산팀에보고

12

4/ 발자국 복구 사례

[성공사례 1] OO 건설사최초 감염 시기 : 2015년 6월 TaslaCrypt 랜섬웨어 감염도입 시기 : 2015년 6월도입 목적 : 랜섬웨어 예방 및 사내에서 생성되는 데이터 자산화복호화 사례 : 2016년 5월 말 CryptXXX에 직원 4명의 PC가 감염되어 모든 파일이 암호화 되었으나 백업된

데이터가 보호 된 상태로 존재하여 감염 데이터를 발자국 SW 복원하여 업무에 즉각 대응

[성공사례 2] OO 대학최초 감염 시기 : 2015년 4월, 6월, 10월, 12월 PC사용자들이 랜섬웨어 감염됨을 전산팀에 보고도입 시기 : 2015년 2월도입 목적 : PC에 설치되어 지정된 확장자를 기반으로 동작해야 함.

연구/논문자료 특성상 서버에 저장되는 것을 꺼려하는 교수님들의 Local PC에 백업되어야 함.실시간으로 백업을 수행하며, PC부하가 최소화 기능이 모두 충족됨.

복호화 사례 : 2016년 6월 CryptXXX 랜섬웨어에 감염되어 파일이 암호화 되었으나, 발자국으로 백업데이터로안전하여 모두 복구 성공하여 설치자 확산중.

[성공사례 3] 개인 사업자최초 감염 시기 : 2015년 10월 TaslaCrypt 랜섬웨어 감염도입 시기 : 2015년 10월도입 목적 : 5년간 작업한 파일이 일순간에 유실 될수 있는 랜섬웨어에 경각심을 느껴 무상으로 복원 후

무상으로 제공한 발자국을 설치하여 백업 운영복호화 사례 : 2016년 3월 거래처 이메일을 사칭한 Locky 랜섬웨어에 감염되어 파일이 암호화 되었으나

발자국으로 백업데이터가 안전하여 모두 복구 성공.

Page 13: 2016 차세대 데이터보호 컨퍼런스 발자국 최종2016... · 2019-12-20 · 최초감염시기:2015년4월, 6월, 10월, 12월PC사용자들이랜섬웨어감염됨을전산팀에보고

13

발자국

여러분의소중한 추억과소중한 디지털 자산을앞으로 발자국이책임 지겠습니다!!!

여러분의소중한 추억과소중한 디지털 자산을앞으로 발자국이책임 지겠습니다!!!

Page 14: 2016 차세대 데이터보호 컨퍼런스 발자국 최종2016... · 2019-12-20 · 최초감염시기:2015년4월, 6월, 10월, 12월PC사용자들이랜섬웨어감염됨을전산팀에보고

14

Q&A

감사합니다.