Technology

정확·신속·편리하게 진보한 기술을 만나보세요.

탐지 정확성
  • 탐지 정확성
  • - 글로벌 기준 탑 클래스 수준의 검사 결과 보장
  • - 높은 신종 및 변종 탐지율 대비 적은 과탐율
탐지 신속성
  • 탐지 신속성
  • - 시그니처 기반 패턴 매칭 기술 미-사용
  • - 수 분 내에 기기의 모든 위협 정보 실시간 파악
간단 점검 제공
  • 간단 점검 제공
  • - 앱 설치 없이 단순 기기 연결만으로 신속 검사
  • - 키오스크 및 전문가용 분석 박스 지원
사용 안전성
  • 사용 안정성
  • - 기기 성능(배터리 소모 및 발열)에 영향 없음
  •  
기술 진보성
  • 기술 진보성
  • - 패턴 DB 업데이트가 필요 없는 검사 과정
  • - 클라우드 검사로 머신러닝 모델 업데이트 불-필요
기술 확장성
  • 기술 확장성
  • - 제조사가 달라도 동일하게 기기 보호
  • - 스마트폰, 태블릿, 스마트 TV, 스마트 워치, 커넥티드 카 등 다양한 IoT 기기 지원

OnTrust, 이런 점이 다릅니다.

기존 모바일 보안 제품들의 한계

기존 모바일 보안 제품들의 한계1
  • 지능화된 익스플로잇(자동화 된 기기 공격)을
  • 탐지할 수 없습니다.
기존 모바일 보안 제품들의 한계2
  • 해킹(공격자 침입)과 루트킷(OS 백도어)를
  • 막을 수 없습니다.
기존 모바일 보안 제품들의 한계3
  • 제조사 보호 기능은 자료 보호 목적으로
  • 설계되어 침해 방지 목적이 아닙니다.
  • (모든 기기 보호 불가)
Our Solution
  • OnTrust는
  • 기존 보안 솔루션으로 탐지 불가능한
  • 잠재적 악성코드와
  • 해킹 공격을 방어합니다.

종래 알려진 모바일 스마트 기기 공격

  • 앱, 브라우저 강제 종료
  • 부팅 실패
  • 통화 및 문자 열람 불가
  • 데이터 사용 경고
  • 위치 추적 정보 유출 의심
  • 갑작스러운 기기 행업
  • 재부팅 및 종료 불가
  • 알 수 없는 경고창
  • 통화 및 주변 도청 의심

알려지지 않은 각종 모바일 공격 대응 최적화

모바일 공격 대응 최적화1
  • 기기 침해 사고로 인한
  • 무결성 훼손 유무 판단
모바일 공격 대응 최적화2
  • 알려지지 않은 0day 결함
  • 악용 공격 실시간 탐지
모바일 공격 대응 최적화3
  • 사회 공학 앱 위협 노출 방지
  • (보이스피싱과 스미싱 등)
모바일 공격 대응 최적화4
  • 기기 점검 상태 및
  • 검증 결과 상세 제공

강점

APP 및 OS 영역 동시 보호, 사회공학적 공격 방어

강점 이미지1

머신러닝 기반 악성코드 분류, 탐지

  • - 글로벌 평가 인증에 지속적으로 참여하여 안정적인 탐지 결과 제공
    • - 휴리스틱 기반 안티바이러스 솔루션 대비
    • 짧은 시간에 적은 인력으로 고효율·고성능 탐지 성과 기록
강점 이미지2

제로데이 취약점 진단

  • - 제조사에서만 적용 가능했던 보호 기능을 앱 설치만으로 간단히 구현
  • - 펌웨어 변조, 침해 사고 여부 점검으로 기기 무결성 검사
  • - 제로데이 공격 위협 실시간 탐지, 기기 보호
강점 이미지3

알려진 취약점·앱 위협 전수검사

    • - 이미 알려진 위협에 대해서도 기기 이용자의
    • 부주의로 인한 보안 사고 발생 가능성 존재
    • - 기기 이용자가 사회공학적 공격이나
    • 공개된 취약점 공격에 노출되지 않도록 최신 업데이트 적용

운영체제 차이 없이 광범위한 공격 대응

동작 이미지
제품군 비교
기능 시큐리온 OnTrust A/V 단독 제조사 보호
OS 해킹 탐지 가능 불가 일부가능
악성 앱 탐지 가능 가능 불가
  • 불가 불가
  • 일부가능 일부가능
  • 가능 가능

OnTrust 공격 흔적 조사 프로세스

프로세스1

1 어떤 공격이 시도됩니까?

  • 기기 잠금 해제
  • OS 보호 무력화
  • 펌웨어 변조
  • 원격 침입
  • 백도어 설치
  • 권한 상승
  • 정보 유출
  • 악성 앱 설치
프로세스2

2 무엇을 조사합니까?

  • 기기 펌웨어
  • 파티션 상태
  • 파일 시스템과 파일
  • 프로세스 트리
  • 메모리 상태
  • 환경 변수
  • 프로퍼티 변수
  • 각종 보호 모듈
프로세스3

3 무엇이 발견됩니까?

  • 시스템 취약점
  • 취약점 공격 도구
  • 권한 상승 공격 코드
  • 각종 익스플로잇 코드
  • 암호화된 페이로드
  • 추가 공격 도구
  • 위협적인 앱
  • 백도어

OnTrust로 탐지 가능한 공격 사례

  • 운용 시 탐지할 수 있는
  • 실제 공격 사례는
  • 다양하고 광범위합니다.
공격사례1
  • 2012~
  • 각종 권한 상승 공격 코드 사례
공격사례2
  • 2015.07 HackingTeam
  • RCS 공격 사례
공격사례3
  • 2015.08 stagefright
  • 원격 공격 사례(풀체인)
공격사례4
  • 2017.09~2020.02
  • Blueborne, BlueFrag 원격 공격 사례(풀체인)
공격사례5
  • 2015~
  • 각종 웹 브라우저 원격 공격 사례(풀체인)