Technology

정확·신속·편리하게 진보한 기술을 만나보세요.

탐지 정확성
  • 탐지 정확성
  • - 글로벌 기준 탑 클래스 수준의 검사 결과 보장
  • - 높은 신종 및 변종 탐지율 대비 적은 과탐율
탐지 신속성
  • 탐지 신속성
  • - 시그니처 기반 패턴 매칭 기술 미-사용
  • - 수 분 내에 기기의 모든 위협 정보 실시간 파악
간단 점검 제공
  • 간단 점검 제공
  • - 앱 설치 없이 단순 기기 연결만으로 신속 검사
  • - 키오스크 및 전문가용 분석 박스 지원
사용 안전성
  • 사용 안정성
  • - 기기 성능(배터리 소모 및 발열)에 영향 없음
  •  
기술 진보성
  • 기술 진보성
  • - 패턴 DB 업데이트가 필요 없는 검사 과정
  • - 클라우드 검사로 머신러닝 모델 업데이트 불-필요
기술 확장성
  • 기술 확장성
  • - 제조사가 달라도 동일하게 기기 보호
  • - 스마트폰, 태블릿, 스마트 TV, 스마트 워치, 커넥티드 카 등 다양한 IoT 기기 지원

OnTrust, 이런 점이 다릅니다.

기존 모바일 보안 제품들의 한계

기존 모바일 보안 제품들의 한계1
  • 지능화된 익스플로잇(자동화 된 기기 공격)을
  • 탐지할 수 없습니다.
기존 모바일 보안 제품들의 한계2
  • 해킹(공격자 침입)과 루트킷(OS 백도어)를
  • 막을 수 없습니다.
기존 모바일 보안 제품들의 한계3
  • 제조사 보호 기능은 자료 보호 목적으로
  • 설계되어 침해 방지 목적이 아닙니다.
  • (모든 기기 보호 불가)
Our Solution
  • OnTrust는
  • 기존 보안 솔루션으로 탐지 불가능한
  • 잠재적 악성코드와
  • 해킹 공격을 방어합니다.

종래 알려진 모바일 스마트 기기 공격

  • 앱, 브라우저 강제 종료
  • 부팅 실패
  • 통화 및 문자 열람 불가
  • 데이터 사용 경고
  • 위치 추적 정보 유출 의심
  • 갑작스러운 기기 행업
  • 재부팅 및 종료 불가
  • 알 수 없는 경고창
  • 통화 및 주변 도청 의심

알려지지 않은 각종 모바일 공격 대응 최적화

모바일 공격 대응 최적화1
  • 기기 침해 사고로 인한
  • 무결성 훼손 유무 판단
모바일 공격 대응 최적화2
  • 알려지지 않은 0day 결함
  • 악용 공격 실시간 탐지
모바일 공격 대응 최적화3
  • 사회 공학 앱 위협 노출 방지
  • (보이스피싱과 스미싱 등)
모바일 공격 대응 최적화4
  • 기기 점검 상태 및
  • 검증 결과 상세 제공

강점

APP 및 OS 영역 동시 보호, 사회공학적 공격 방어

강점 이미지1

머신러닝 기반 악성코드 분류, 탐지

  • - 글로벌 평가 인증에 지속적으로 참여하여 안정적인 탐지 결과 제공
    • - 휴리스틱 기반 안티바이러스 솔루션 대비
    • 짧은 시간에 적은 인력으로 고효율·고성능 탐지 성과 기록
강점 이미지2

제로데이 취약점 진단

  • - 제조사에서만 적용 가능했던 보호 기능을 앱 설치만으로 간단히 구현
  • - 펌웨어 변조, 침해 사고 여부 점검으로 기기 무결성 검사
  • - 제로데이 공격 위협 실시간 탐지, 기기 보호
강점 이미지3

알려진 취약점·앱 위협 전수검사

    • - 이미 알려진 위협에 대해서도 기기 이용자의
    • 부주의로 인한 보안 사고 발생 가능성 존재
    • - 기기 이용자가 사회공학적 공격이나
    • 공개된 취약점 공격에 노출되지 않도록 최신 업데이트 적용

운영체제 차이 없이 광범위한 공격 대응

동작 이미지
제품군 비교
구분 OnTrust A/V MDM 제조사 보호 경쟁사 제품
설치방법 간단간단 간단간단 복잡복잡 일부일부 간단간단
사전대응 가능가능 불가불가 불가불가 일부일부 불가불가
사후탐지 가능가능 일부일부 불가불가 일부일부 가능가능
신속분석 가능가능 가능가능 불가불가 불가불가 가능가능

OnTrust 공격 흔적 조사 프로세스

프로세스1

1어떤 공격이 시도됩니까?

  • 기기 잠금 해제
  • OS 보호 무력화
  • 펌웨어 변조
  • 원격 침입
  • 백도어 설치
  • 권한 상승
  • 정보 유출
  • 악성 앱 설치
프로세스2

2무엇을 조사합니까?

  • 기기 펌웨어
  • 파티션 상태
  • 파일 시스템과 파일
  • 프로세스 트리
  • 메모리 상태
  • 환경 변수
  • 프로퍼티 변수
  • 각종 보호 모듈
프로세스3

3무엇이 발견됩니까?

  • 시스템 취약점
  • 취약점 공격 도구
  • 권한 상승 공격 코드
  • 각종 익스플로잇 코드
  • 암호화된 페이로드
  • 추가 공격 도구
  • 위협적인 앱
  • 백도어

OnTrust로 탐지 가능한 공격 사례

  • 운용 시 탐지할 수 있는
  • 실제 공격 사례는
  • 다양하고 광범위합니다.
공격사례1
  • 2012~
  • 각종 권한 상승 공격 코드 사례
공격사례2
  • 2015.07 HackingTeam
  • RCS 공격 사례
공격사례3
  • 2015.08 stagefright
  • 원격 공격 사례(풀체인)
공격사례4
  • 2017.09~2020.02
  • Blueborne, BlueFrag 원격 공격 사례(풀체인)
공격사례5
  • 2015~
  • 각종 웹 브라우저 원격 공격 사례(풀체인)