반응형
Ⅰ. 대표 사이버 공격 분석 모델, 사이버 킬 체인의 개념
- 사이버 공격을 프로세스 기반 분석하여 각 단계별 위협 요소 파악 및 공격 방법 정의하고 분석하는 모델
Ⅱ. 사이버 킬 체인의 7단계 및 단계별 대응 방안
가. 사이버 킬 체인의 7단계
단계 | 설명 |
정찰 | - 공격 목표와 표적 조사 |
무기화 | - 자동화 도구 이용 사이버 무기 준비 |
전달 | - 표적시스템에 사이버무기 유포 |
익스플로잇 | - 사이버무기의 작동 촉발 / 악용 |
설치 | - 표적시스템에 악성 프로그램 설치 |
C&C | - 표적시스템 원격조작 채널 구축 |
행동개시 | - 정보 수집 / 시스템 파괴 등 공격 수행 |
- 정의돈 7단계의 공격 프로세스 단계별 대응 방안 중요
나. 사이버 킬 체인 단계별 대응 방안
단계 | 공격 방법 | 대응 방안 |
정찰 | - 이메일, 크롤링 - 사회공학 기법 |
- 방화벽 필터링 - 허니팟, 베스천 호스트 |
무기화 | - 악성코드 생성 - Trojan 결합 |
- IDS/IPS, NIPS/NIDS - SIEM, 호스트 분석 |
전달 | - Drive by Download - 스피어 피싱 등 |
- Proxy Filter - 이메일 분석 |
익스플로잇 | - 사이버무기 작동 - 취약점 이용 공격 |
- HIDS, OS 패치 - 안티바이러스 등 |
설치 | - Trojan 설치 - 원격 백도어 이용 |
- chroot jail - Secure OS |
C&C | - 시스템 권한 획득 - 명령어 전달 / 제어 |
- Firewall ACL - SIEM, FDS |
행동 개시 | - 시스템 파괴 - 데이터 유출 |
- Audit Log - 허위 데이터전송 |
Ⅲ. 사이버 킬 체인 한계점 및 대응
한계점 | 대응 |
- 방화벽을 침입자에 대한 핵심 방어 수단으로 가정 | - 공격자는 끊임없이 공격 시도하므로 내부 방어 강화 필요 |
- 단계별 방어 TTP(Tactics, Techniques and Procedures) 만들어 대응
반응형
'IT 기술 > 보안' 카테고리의 다른 글
SSRF(Server Side Request Forgery) (0) | 2024.11.27 |
---|---|
제로데이 취약점 (0) | 2024.11.27 |
SOAR (Security Orchestration, Automation and Response) (0) | 2024.11.27 |
CDR (Content Disarm & Reconstruction) (0) | 2024.11.27 |
해시 솔트, 키 스트레칭 (1) | 2024.11.27 |