• 제목, 요약, 키워드: Cyber KillChain

검색결과 11건 처리시간 0.047초

사회공학 사이버작전을 고려한 사회공학 사이버킬체인 개념정립 연구 (A Study on the Concept of Social Engineering Cyber Kill Chain for Social Engineering based Cyber Operations)

  • 신규용;김경민;이종관
    • 정보보호학회논문지
    • /
    • v.28 no.5
    • /
    • pp.1247-1258
    • /
    • 2018
  • 록히드 마틴사(社)에서 제안한 사이버킬체인은 사이버 공격절차를 7단계로 표준화하고, 각 단계별로 적절한 대응방안을 제시함으로써 궁극적으로 공격자가 공격목적을 달성하지 못하도록 하는 사이버작전 수행 간 방어에 대한 방법론을 제공한다. 이와 같은 사이버킬체인 모델을 활용하면 기존의 방법들로는 대응하기 어려웠던 지능형 지속공격(APT)에 보다 효과적인 대응이 가능하다는 장점이 있다. 하지만 최근의 사이버작전은 목표시스템을 직접 공격하는 기술적 사이버작전보다는 목표시스템 관리자나 사용자의 취약점을 통해 목표시스템을 우회적으로 공격하는 사회공학 사이버작전의 비중이 늘어가고 있는 추세이다. 이런 상황에서 기술적 사이버작전을 방어하기 위한 기존의 사이버킬체인 개념만으로는 사회공학 사이버작전에 효과적으로 대응할 수 없다. 따라서 본 논문에서 우리는 사회공학 사이버 작전에 효과적으로 대응할 수 있는 사회공학 사이버킬체인에 대한 개념을 정립하고자 한다.

공격 원점지 타격을 위한 사이버 킬체인 전략 (Cyber kill chain strategy for hitting attacker origin)

  • 유재원;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • /
    • pp.306-309
    • /
    • 2017
  • 현대 ICT 기술의 발달은, 국가와 사회에 인프라를 이용하여 사이버 세계를 구성하고 있다. 사이버 세계에서는 국경이 없다. 세계 각국들은 자국의 이익을 목적으로, 사이버 공격을 수행하고 있다. 사이버 공격을 방어하기 위해서는 사이버 킬체인 전략이 필요하다. 사이버 공격을 방어하거나, 공격책임을 판단하기 위해서는, 공격 원점지의 파악이 중요하다. 공격 원점지에 대한 타격을 하기 위해서는, 전략적인 사이버 킬체인이 필요하다. 본 논문에서는 공격 원점지를 분석하는 연구를 한다. 그리고 공격 원점지 타격을 위한 사이버 킬체인을 분석한다. 공격 원점지 타격을 위한 효율적이고 맞춤형 사이버 킬체인 전략을 연구한다. 사이버 킬체인 전략은 비대칭 전력으로, 핵과 미사일의 위력을 대치할 수 있는 실용적인 전략이 될 것이다.

  • PDF

공격 원점 타격을 위한 사이버 킬체인 전략 (Cyber kill chain strategy for hitting attacker origin)

  • 유재원;박대우
    • 한국정보통신학회논문지
    • /
    • v.21 no.11
    • /
    • pp.2199-2205
    • /
    • 2017
  • 현대 ICT 기술의 발달은, 국가와 사회에 인프라를 이용하여 사이버 세계를 구성하고 있다. 사이버 세계에서는 국경이 없다. 세계 각국들은 자국의 이익을 목적으로, 사이버 공격을 수행하고 있다. 사이버 공격을 방어하기 위해서는 사이버 킬체인 전략이 필요하다. 사이버 공격을 방어하거나, 공격책임을 판단하기 위해서는, 공격 원점지의 파악이 중요하다. 공격 원점지에 대한 타격을 하기 위해서는, 전략적인 사이버 킬체인이 필요하다. 본 논문에서는 공격 원점지를 분석하는 연구를 한다. 그리고 공격 원점지 타격을 위한 사이버 킬체인을 분석한다. 공격 원점지 타격을 위한 효율적이고 맞춤형 사이버 킬체인 전략을 연구한다. 사이버 킬체인 전략은 비대칭 전력으로, 핵과 미사일의 위력을 대치할 수 있는 실용적인 전략이 될 것이다.

Cyber Kill Chain-Based Taxonomy of Advanced Persistent Threat Actors: Analogy of Tactics, Techniques, and Procedures

  • Bahrami, Pooneh Nikkhah;Dehghantanha, Ali;Dargahi, Tooska;Parizi, Reza M.;Choo, Kim-Kwang Raymond;Javadi, Hamid H.S.
    • Journal of Information Processing Systems
    • /
    • v.15 no.4
    • /
    • pp.865-889
    • /
    • 2019
  • The need for cyber resilience is increasingly important in our technology-dependent society where computing devices and data have been, and will continue to be, the target of cyber-attackers, particularly advanced persistent threat (APT) and nation-state/sponsored actors. APT and nation-state/sponsored actors tend to be more sophisticated, having access to significantly more resources and time to facilitate their attacks, which in most cases are not financially driven (unlike typical cyber-criminals). For example, such threat actors often utilize a broad range of attack vectors, cyber and/or physical, and constantly evolve their attack tactics. Thus, having up-to-date and detailed information of APT's tactics, techniques, and procedures (TTPs) facilitates the design of effective defense strategies as the focus of this paper. Specifically, we posit the importance of taxonomies in categorizing cyber-attacks. Note, however, that existing information about APT attack campaigns is fragmented across practitioner, government (including intelligence/classified), and academic publications, and existing taxonomies generally have a narrow scope (e.g., to a limited number of APT campaigns). Therefore, in this paper, we leverage the Cyber Kill Chain (CKC) model to "decompose" any complex attack and identify the relevant characteristics of such attacks. We then comprehensively analyze more than 40 APT campaigns disclosed before 2018 to build our taxonomy. Such taxonomy can facilitate incident response and cyber threat hunting by aiding in understanding of the potential attacks to organizations as well as which attacks may surface. In addition, the taxonomy can allow national security and intelligence agencies and businesses to share their analysis of ongoing, sensitive APT campaigns without the need to disclose detailed information about the campaigns. It can also notify future security policies and mitigation strategy formulation.

사전유입 에이전트가 발생하는 이상트래픽 탐지 방안 (Detection of Abnormal Traffic by Pre-Inflow Agent)

  • 조영민;권헌영
    • 정보보호학회논문지
    • /
    • v.28 no.5
    • /
    • pp.1169-1177
    • /
    • 2018
  • 현대 사회는 급격한 디지털 트랜스포메이션 시대라 할 수 있다. 이러한 디지털 중심의 비즈니스 확산은 기업과 개인에게 편리함과 효율성을 제공하지만 그만큼 사이버 위협은 증가하고 있다. 특히 사이버 공격은 점차 지능화, 정밀화되면서 다양화 되고 있으며 이러한 공격이 발각되지 않도록 다양한 방법을 시도하고 있다. 따라서 이러한 공격에 대응 하는 것이 점점 어려워지고 있는 현실이다. 사이버킬체인(Cyber Kill Chain) 개념에 따르면 공격자는 여러단계에 걸쳐 목적을 달성하기 위해 침투하게 되는데 우리는 이러한 여러 단계중 하나를 탐지하여 공격을 무력화하는 것이 목적이다. 본 논문에서는 시스템의 오류 또는 사용자의 실수 등 다양한 원인으로 사전에 악성행위를 실행하는 에이전트가(agent) 유입되었다고 가정하고, 이러한 에이전트가 외부의 공격자와 접속하기 위해 발생시키는 이상트래픽을 탐지하는 방안을 제안하고자 한다.

해시를 활용한 사이버킬체인 기반의 사물인터넷 보안 정책 (Cyber KillChain Based Security Policy Utilizing Hash for Internet of Things)

  • 정소원;최유림;이일구
    • 디지털융복합연구
    • /
    • v.16 no.9
    • /
    • pp.179-185
    • /
    • 2018
  • 4차 산업 혁명의 정보통신기술 산업 분야의 새로운 성장 동력으로 주목받는 사물인터넷 기술은 단순한 보안 기술을 넘어 신뢰성이 필요하다. 이러한 신뢰성은 IoT 제품의 기획 및 설계 단계부터 고려되어 제품을 개발하고 평가하며 사용하는 모두가 보안성을 측정하고 신뢰할 수 있는 시스템이 구축되어야 한다. 사용되는 IoT 기기 수의 급격한 증가와 사용 생명주기의 증가는 소프트웨어 패치와 업데이트 및 관리의 어려움으로 인한 보안 취약성 증가로 이어진다. 본 논문에서는 IoT 산업 분야의 기술적 정책적 동향을 분석하고 이를 통해 IoT 기기의 보안성과 확장성의 한계점을 분석한다. 이러한 한계점을 보완하기 위해 블록체인의 요소 기술인 해시를 활용해 소프트웨어의 무결성을 자동 검증하는 방법을 제안한다. 해시를 활용한 소프트웨어 무결성 자동 검증 방법으로 사물인터넷의 보안성과 확장성을 강화하고, 제안하는 보안 기술 적용을 위한 정책적 솔루션을 제시한다.

효율적인 APT 대응 시스템 운영 모델 (Efficient Operation Model for Effective APT Defense)

  • 한은혜;김인석
    • 정보보호학회논문지
    • /
    • v.27 no.3
    • /
    • pp.501-519
    • /
    • 2017
  • 진보하는 IT의 혁명적인 기술 발전에 따라 사이버 보안에 대한 위협과 보안 사고는 함께 증가하고 있다. 지난 수년 동안 큰 규모의 APT 보안 사고가 국내와 해외에서 다수 발생 하였다. 특히 보안 사고에 대한 피해 사실을 해당 조직 내부에서 스스로 알기 전에 외부에서 전달되는 정보에 의해 알게 되는 경우가 더 많다. 4차 산업혁명 등 진보하는 IT 발전과 함께 생성되는 민감한 데이터의 규모는 점점 더 커져가고 있고 데이터를 보호하기 위해 고비용을 투자하여 주요 데이터를 암호화하고, 접근을 통제하고, 여러 보안 장비의 정보를 수집하여 이상 징후를 찾아내기 위한 SIEM을 구현하는 등 많은 보안 대책을 세우고 있다. 하지만 극도로 지능화된 APT의 경우 내부 침투 사실을 인지하는 것조차 파악하기 어려운 것이 현실이다. 이러한 진보된 APT의 보안위협은 소규모, 대규모 기업 및 공공 기관을 포함하여 전 업계에 큰 부담이 아닐 수 없다. 본 논문에서는 사이버킬체인 체계에 맞추어 주요 취약점 현황을 분석하고 이러한 취약점에 대한 효과적인 대응 방안을 연구하여 운영 조직의 업무 환경과 운영 인력을 고려한 효율적인 APT 대응 운영 모델을 제시하고자 한다.

국가사이버안보를 위한 사이버무기 모델 연구 (Cyber Weapon Model for the National Cybersecurity)

  • 배시현;박대우
    • 한국정보통신학회논문지
    • /
    • v.23 no.2
    • /
    • pp.223-228
    • /
    • 2019
  • 최근 미국은 미국의 사이버사령부를 사이버 작전에 주력하는 통합전투사령부로 지위를 격상하고, 사이버공간에서의 작전을 강화하고 통합 관리함으로써 사이버 위협에 적극적으로 대응하겠다고 밝히는 등 사이버안보 강화를 위해 노력하고 있다. 또한 다른 강대국들도 사이버역량 강화를 위해 노력하고 있으며, 그들은 조직과 전력강화를 위해 힘쓰고 있다. 세계는 자국의 국경보다 자국의 이익을 위한 경제적 힘을 요구한다. 하지만 Cyber World에서는 국경이 없고 국방도 보이지 않는 세계이다. 따라서 국가사이버안보를 위한 사이버공간에서의 우세(방어, 공격)를 위해서는 사이버 무기체계가 필요하다. 본 논문에서는 사이버무기 운영을 위한 작전절차를 분석한다. 그리고 사이버전쟁에서 승리를 이끌기 위한 최고의 사이버무기를 분석하고 개발하기 위한 사이버무기를 설계한다. 또한 남북과 동서양 대립을 해결하기 위한 사이버무기에 대한 모델을 연구한다.

정보 유출 탐지를 위한 머신 러닝 기반 내부자 행위 분석 연구 (A Study on the Insider Behavior Analysis Using Machine Learning for Detecting Information Leakage)

  • 고장혁;이동호
    • 디지털산업정보학회논문지
    • /
    • v.13 no.2
    • /
    • pp.1-11
    • /
    • 2017
  • In this paper, we design and implement PADIL(Prediction And Detection of Information Leakage) system that predicts and detect information leakage behavior of insider by analyzing network traffic and applying a variety of machine learning methods. we defined the five-level information leakage model(Reconnaissance, Scanning, Access and Escalation, Exfiltration, Obfuscation) by referring to the cyber kill-chain model. In order to perform the machine learning for detecting information leakage, PADIL system extracts various features by analyzing the network traffic and extracts the behavioral features by comparing it with the personal profile information and extracts information leakage level features. We tested various machine learning methods and as a result, the DecisionTree algorithm showed excellent performance in information leakage detection and we showed that performance can be further improved by fine feature selection.

사이버 무기체계 핵심기술 실현시기의 영향 요인 분석 (Analysis of Influencing Factors of Cyber Weapon System Core Technology Realization Period)

  • 이호균;임종인;이경호
    • 정보보호학회논문지
    • /
    • v.27 no.2
    • /
    • pp.281-292
    • /
    • 2017
  • 지속적인 북한의 사이버 공격에 대응해서 사이버 무기체계와 핵심기술의 연구개발 추진을 요구받고 있는 상황이다. 본 논문은 사이버 무기체계에 소요되는 핵심기술을 도출하고, 도출된 핵심기술들의 실현시기에 대한 영향 요인을 분석하였다. 9개의 핵심기술군, 36개의 핵심기술이 도출되었으며, 도출된 핵심기술군을 합동사이버작전교범의 작전단계와 록히드마틴의 사이버 킬체인과 비교해 본 결과, 누락된 요소가 없이 매핑되고 있음을 확인하였다. 핵심기술의 실현시기에 대한 각 요인별 영향도를 회귀분석한 결과, 핵심기술의 실현시기는 최고선진국 기술수준, 한국 기술수준, 국방에서 민간으로의 기술이전 가능성, 민간에서 국방으로의 기술이전 가능성이 높을수록 더 빨라지고, 선진국의 기술이전 기피도가 높을수록 더 늦어지며, 경제적 파급효과와는 유의미한 상관관계가 없는 것으로 확인되었다. 본 연구는 사이버무기 체계를 정식 무기체계로 편입시킨 전력발전훈령 개정 및 합참사이버작전교범 제정에 맞춰 사이버 무기체계의 핵심기술을 도출하고 핵심기술 실현시기의 영향 요인을 확인한 것에 의의가 있다.