-국내 최고 사이버위협과 보안 인텔리전스 정보 공유의 장-

K-CTI 에 공공·금융·기업 보안실무자 여러분을 초청합니다!

데일리시큐는 오는 3월 9일 정부기관 및 공공, 금융기관, 대기업, 중견기업의 정보보안 책임자(CISO/CIO), 실무자를 대상으로 ‘제8회 2021 대한민국 사이버위협•침해사고대응 인텔리전스 컨퍼런스’를 개최합니다. 국내외 최고 보안전문가들과 함께 사이버위협 인텔리전스 정보와 침해사고대응 전략 정보를 공유하는 자리입니다. 많은 관심과 참석바랍니다.

주최
행사명
2021 대한민국 사이버위협∙침해사고대응 인텔리전스 컨퍼런스(K-CTI 2021)
후원
과학기술정보통신부
대상
전국 정부∙공공∙지자체∙교육기관∙금융기관∙의료기관∙일반기업 정보보안 책임자·실무자

(#정보보안과 관련 없는 분은 참석 불가)

일시

2021년 3월 9일 화요일 / 오전 9시~5시

인원
정보보안 실무자 300여 명
참가비
7만7천원(VAT 포함)
입금
예금주-데일리시큐 / 농협 302-0432-8030-61
세금계산서
발행을 원하시면 mkgil@dailysecu.com으로 사업자등록증사본을 보내주세요.
발표자료
인쇄본은 제공하지 않으며 행사 전날부터 등록사이트에서 파일 다운로드 가능
교육이수
공무원 및 일반기업 보안교육 7시간/CPPG, CISSP 등 교육이수 7시간 인정
참석확인증
행사 종료후 설문지를 제출해 주신 참관객에게 메일로 일괄 발송
등록마감
2021년 3월 8일 오후 5시
참관문의
데일리시큐 길민권 기자 / mkgil@dailysecu.com
참가기업

K-CTI AGENDA

시간 행사일정
09:00~09:20 온라인 송출 준비
09:20~10:00(40) [K-1] 국내 주요 침해사고 사례와 KISA의 사이버 위협 인텔리전스 -KISA 침해사고분석단 종합분석팀 이태우 선임연구원-
10:00~10:40(40) [K-2] AI is Back for You -다크트레이스-
10:40~11:20(40) [K-3] 글로벌 사이버 위협 인텔리전스 공유 -팔로알토네트웍스-
11:20~12:00(40) [K-4] 다크웹 인텔리전스를 활용한 보안 강화 -S2W LAB 서현민 수석-
12:00~13:00 점심시간
13:00~13:40(40) [K-5] 러시아 원자력 발전소 대상 해킹 활동 - NSHC 장영준 수석-
13:40~14:20(40) [K-6] Equifax와 SUNBURST 사태로 본
같은 제로데이 침투의 심각성과 해결 방안
-엑사비스 이시영 대표-
14:20~15:20(60) [K-7]국내·외 리서쳐 공격에 사용된 북한 라자루스 그룹
최신 0day 취약점 및 관련 악성코드 분석
-Enki 박세한 대표 & S2W LAB 류소준 책임-
15:20~16:00(40) [K-8] 빅데이터 플랫폼을 이용한 악성코드 분석 -누리랩 최원혁 대표이사/연구소장-
16:00~16:40(40) [K-9] APT 공격그룹 라자루스의 국방 산업 공격 사례 분석 -카스퍼스키 GReAT 박성수 책임연구원-
16:40~17:20(40) [K-10] Threat Hunting 구축과 활용 -SOMMA 노용환 대표-

(위 프로그램은 주최측과 발표자 사정에 따라 수정될 수 있습니다.)

SPEAKER

장영준 NSHC 수석연구원

이번 강연에서 최근 발생한 러시아 원자력 발전소를 대상으로 한 실제 해킹 활동 사례를 살펴보고, 이런 위협을 방어하기 위한 사이버 위협 인텔리전스의 활용 방안에 대해 언급할 예정이다.

이태우 KISA 선임연구원

이번 발표에서는 2020년 국내에서 발생한 주요 침해사고 동향과, 발생하는 침해사고의 선별 및 집중 대응을 위한 KISA의 사이버 위협 인텔리전스에 대해 정보를 공유할 예정이다.

서현민 S2W LAB 수석연구원

다크웹은 일종의 범죄 에코시스템이 형성되어 해커들은 공급자와 수요자로 나뉘어 필요한 상품과 서비스를 개발하고 판매하는 형태로 이루어져 있다. 그 중 다크웹 내 해킹 콘텐츠들을 심층 분석하고, 침해 사례들을 참고해 선제적으로 대응할 수 있는 방안들에 대해 알아보겠다.

노용환 SOMMA 대표

Threat Hunting 기술이 무엇이고, 이것을 적용해서 어떻게 조직의 보안을 강화하고, 고도화된 사이버위협에 대응할 수 있는지 실제적인 사례를 들어서 설명한다.

류소준 S2W LAB 책임연구원

최근 라자루스 그룹은 국내·외 보안 리서처들을 대상으로 공격을 수행했다. 해당 공격에 이용된 0day 취약점을 국내·외 최초로 확보해 분석한 결과와 공격에 사용된 악성코드 및 관련 공격 그룹에 대해 상세히 알아보고자 한다.

박세한 ENKI 대표

최근 라자루스 그룹은 국내·외 보안 리서쳐들을 대상으로 공격을 수행했다. 해당 공격에 이용된 0day 취약점을 직접 공격 받은 연구원이 국내·외 최초로 확보해 분석한 결과와 공격에 사용된 악성코드 및 관련 공격 그룹에 대해 상세히 알아보고자 한다.

이시영 엑사비스 대표

-보안 침해를 인지하지 못하는 보안사각의 구분과 대응 전략
-Equifax와 SUNBURST 사태로 본 같은 제로데이 침투의 심각성
-ZDR(Zero-day intrusion Detection & Response)의 필요성 및 기술 소개

박성수 카스퍼스키 GReAT 책임연구원

라자루스 그룹은 여러 종류의 공격 도구를 이용해 전세계 다양한 산업군을 공격하고 있다. 그 중 작년부터 ThreatNeedle 악성코드군 등을 이용한 국방 산업 대상 공격이 매우 활발한 상태다. 이번 발표에서는 국방 산업을 공격했던 사례를 바탕으로 그들의 초기 침투부터 데이터 유출까지 전체 공격이 진행되는 과정과 특징을 살펴볼 예정이다.

최원혁 누리랩 대표이사/연구소장

악성코드 DNA 정보로 구성된 빅데이터 플랫폼을 이용해 빠른 시간 안에 새로운 유형의 악성코드를 분석하는 방법을 살펴본다. 이를 이용해 효과적인 사이버 위협 공격을 막는 방법도 함께 모색해보기로 하자.

등록방법

사전등록 정보입력→등록완료→행사전까지 참석확정 문자통보
(참석확정문자를 받으신 분에 한해 참석 가능합니다)

문의처

- 데일리시큐 길민권 기자 / M: 010-8789-4377 / Email: mkgil@dailysecu.com

유의사항
-아래 링크 클릭후 사전등록과 참가비 입금을 하신 분께 메일과 문자로 참석확정 안내메시지를 보내드립니다.
-온라인 컨퍼런스 참가 접속링크는 3월 7일~8일 사이 메일과 문자로 전달해 드리겠습니다.
-세금계산서 발행을 원하시면 mkgil@dailysecu.com으로 사업자등록증을 보내주시기 바랍니다.
K-CTI 2021 등록이 마감됐습니다. 내년에 더 좋은 내용으로 준비하겠습니다. 감사합니다.