• 제목/요약/키워드: ATT&CK

검색결과 24건 처리시간 0.022초

Automated Cyber Threat Emulation Based on ATT&CK for Cyber Security Training

  • Kim, Donghwa;Kim, Yonghyun;Ahn, Myung-Kil;Lee, Heejo
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권9호
    • /
    • pp.71-80
    • /
    • 2020
  • 사회가 초연결 사회가 되어 갈수록 우리는 더 많은 사이버 보안 전문가들이 필요하다. 이를 위해 본 논문에서는 실제 사이버 공격에 대한 분석결과와 MITRE ATT&CK 프레임워크를 바탕으로 사이버 모의 위협을 모델링하고 실제 사이버 보안 훈련 시스템에서 모의 된 사이버 위협을 생성할 수 있는 CyTEA를 개발하였다. 모의 된 사이버 위협이 실제 사이버 위협 수준의 유효성을 갖는지를 확인하기 위해 절차적, 환경적, 결과적 유사성을 기준으로 모의 수준을 알아보고 또 실제 사이버 보안 훈련 시스템에서 모의 위협을 실행하면서 방어훈련 시 예상되는 위협의 실제 위협실행 결과와 모의 위협의 실행 결과가 동일하여 실제 사이버 위협에 준하는 훈련을 가능함을 확인하였다.

Research on System Architecture and Methodology based on MITRE ATT&CK for Experiment Analysis on Cyber Warfare Simulation

  • Ahn, Myung Kil;Lee, Jung-Ryun
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권8호
    • /
    • pp.31-37
    • /
    • 2020
  • 본 논문에서는 사이버 전투실험 분석이 가능한 사이버 킬체인 및 MITRE ATT&CK 기반의 시스템 구성 및 분석 방법론을 제안한다. 사이버 킬체인을 기반으로 공격 과정을 모의하고, MITRE ATT&CK를 기반으로 공격 목적 및 구체적인 공격 방법을 적용하여, 실제 발생한 다양한 공격 및 새롭게 등장할 공격에 대한 시스템 위협 분석이 가능하도록 한다. 또한, 현 시스템(AS-IS)과 새로운 대응 시스템이 적용될 경우(TO-BE)에 대한 사이버 공격 및 대응 측면의 효과도 분석을 정량적으로 제시하여, 선제적 방어방책 및 소요 반영을 위한 의사결정에도 활용이 가능하다. 제안하는 시스템 및 방법론의 활용성을 제시하기 위해, 테스트베드 환경에서 프로토타입을 구축하고 사례 연구를 수행하였다. 제안된 방안은 사이버 전투실험의 기술 수준을 높여 사이버전 역량 강화에 기여할 것으로 기대한다.

MITRE ATT&CK 모델을 이용한 사이버 공격 그룹 분류 (Cyber attack group classification based on MITRE ATT&CK model)

  • 최창희;신찬호;신성욱
    • 인터넷정보학회논문지
    • /
    • 제23권6호
    • /
    • pp.1-13
    • /
    • 2022
  • 정보통신 환경의 발전으로 인하여 군사 시설의 환경 또한 많은 발전이 이루어지고 있다. 이에 비례하여 사이버 위협도 증가하고 있으며, 특히 기존 시그니처 기반 사이버 방어체계로는 막는 것이 어려운 APT 공격들이 군사 시설 및 국가 기반 시설을 대상으로 빈번하게 이루어지고 있다. 적절한 대응을 위해 공격그룹을 알아내는 것은 중요한 일이지만, 안티 포렌식 등의 방법을 이용해 은밀하게 이루어지는 사이버 공격의 특성상 공격 그룹을 식별하는 것은 매우 어려운 일이다. 과거에는 공격이 탐지된 후, 수집된 다량의 증거들을 바탕으로 보안 전문가가 긴 시간 동안 고도의 분석을 수행해야 공격그룹에 대한 실마리를 겨우 잡을 수 있었다. 본 논문에서는 이러한 문제를 해결하기 위해 탐지 후 짧은 시간 내에 공격그룹을 분류해낼 수 있는 자동화 기법을 제안하였다. APT 공격의 경우 일반적인 사이버 공격 대비 공격 횟수가 적고 알려진 데이터도 많지 않으며, 시그니처 기반의 사이버 방어 기법을 우회하도록 설계가 되어있으므로, 우회가 어려운 공격 모델 기반의 탐지 기법을 기반으로 알고리즘을 개발하였다. 공격 모델로는 사이버 공격의 많은 부분을 모델링한 MITRE ATT&CK®을 사용하였다. 공격 기술의 범용성을 고려하여 영향성 점수를 설계하고 이를 바탕으로 그룹 유사도 점수를 제안하였다. 실험 결과 제안하는 방법이 Top-5 정확도 기준 72.62%의 확률로 공격 그룹을 분류함을 알 수 있었다.

클라우드 환경에서의 ATT&CK 매트릭스 기반 이벤트 로그 분석 프레임워크 (Event Log Analysis Framework Based on the ATT&CK Matrix in Cloud Environments)

  • 김예은;김정아;채시윤;홍지원;김성민
    • 정보보호학회논문지
    • /
    • 제34권2호
    • /
    • pp.263-279
    • /
    • 2024
  • 클라우드 마이그레이션 증가와 함께 클라우드 컴퓨팅 환경에서의 보안 위협도 급증하고 있다. 이에 효율적인 사고조사를 수행하기 위한 로그 데이터 분석의 중요성이 강조되고 있다. 클라우드 환경에서는 서비스 다양성과 간편한 리소스 생성 등의 특성으로 인해 대량의 로그 데이터가 생성된다. 이로 인해 사고 발생 시 어떤 이벤트를 조사해야 하는지 판단하기 어렵고, 방대한 데이터를 모두 확인하려면 상당한 시간과 노력이 필요하다. 따라서 데이터를 효율적으로 조사하기 위한 분석체계가 필요하다. AWS(Amazon Web Services)의 로깅 서비스인 CloudTrail은 계정에서 발생한 모든 API 호출이벤트로그를 수집한다. 그러나 사고 발생 시 어떤 로그를 분석해야 하는지 판단하기 위한 인사이트 제공 역할은 부족하다. 본 논문에서는 Cloud Matrix와 이벤트 정보를 연계하여 사고 조사를 효율적으로 수행할 수 있도록하고, 이를 기반으로 사용자 행위 로그 이벤트의 발생 빈도 및 공격 정보를 동시에 확인할 수 있는 자동화 분석프레임 워크를 제안한다. 이를 통해 ATT&CK Framework를 기반으로 주요 이벤트를 식별하고, 사용자 행위를 효율적으로 파악함으로써 클라우드 사고 조사에 기여할 것으로 기대한다.

MITRE ATT&CK 프레임워크 기반 에너지분야 기반시설 보안 모니터링 방안

  • 최승오;김형천
    • 정보보호학회지
    • /
    • 제30권5호
    • /
    • pp.13-23
    • /
    • 2020
  • 주요 국가기반시설에 도입되어 운영 중인 산업제어시스템은 4차 산업혁명에 따른 디지털 전환으로 지능화됨에 따라 IT환경의 보안위협이 OT환경으로 상속되면서 제어시스템 보안위협 및 공격 양상도 복잡해지고 있다. 실제로 에너지분야 기반시설을 대상으로 한 Stuxnet, Conficker, BlackEnergy3 등 제어시스템 사이버 위협 및 사고 사례가 지속적으로 보고되고 있으나, 제어시스템을 대상으로 하는 사이버공격 대응을 위한 보안가시성 확보는 제대로 이루어지지 않고 있으며, 이를 위해서는 기존 IT 환경과는 다른 제어시스템의 특성이 반영된 보안 모니터링이 요구된다. 본 논문에서는 제어시스템 보안위협 지식 데이터베이스인 MITRE ATT&CK 프레임워크를 기반으로 제어시스템에 적합한 보안 모니터링을 수행하기 위한 요소들을 식별하고 방안을 제시한다.

A Study on Log Collection to Analyze Causes of Malware Infection in IoT Devices in Smart city Environments

  • 김동현;신지호;서정택
    • 인터넷정보학회논문지
    • /
    • 제24권1호
    • /
    • pp.17-26
    • /
    • 2023
  • A smart city is a massive internet of things (IoT) environment, where all terminal devices are connected to a network to create and share information. In accordance with massive IoT environments, millions of IoT devices are connected, and countless data are generated in real time. However, since heterogeneous IoT devices are used, collecting the logs for each IoT device is difficult. Due to these issues, when an IoT device is invaded or is engaged in malicious behavior, such as infection with malware, it is difficult to respond quickly, and additional damage may occur due to information leakage or stopping the IoT device. To solve this problem, in this paper, we propose identifying the attack technique used for initial access to IoT devices through MITRE ATT&CK, collect the logs that can be generated from the identified attack technique, and use them to identify the cause of malware infection.

사이버공격 융합 동향 분석을 위한 딥러닝 기반 보안 취약점 분석 자동화 메커니즘 (Deep Learning-Based Automation Cyber Attack Convergence Trend Analysis Mechanism for Deep Learning-Based Security Vulnerability Analysis)

  • 김진수;박남제
    • 정보보호학회논문지
    • /
    • 제32권1호
    • /
    • pp.99-107
    • /
    • 2022
  • 다양한 기술들이 하나로 융합되어 새로운 기술로 변화되고 있는 현재의 기술사회에서 사회의 변화에 발맞추듯 새로운 사이버공격들이 만들어지고 있다. 특히, 다양한 공격들이 하나로 융합됨으로 인해 기존의 보안 체계만으로 시스템을 보호하는데 어려움이 발생하고 있다. 이와 같은 사이버공격에 대응하기 위해 많은 정보가 생성되고 있다. 하지만, 무분별하게 발생하는 취약점 정보는 관리자에게 불필요한 정보를 제공하여 혼란을 유도할 수 있다. 따라서 본 논문에서는 딥러닝 기반의 언어 학습 모델을 이용하여 문서를 학습하고, 취약점 정보를 추출하여 MITRE ATT&CK 프레임워크에 따라 분류함으로써 관리자에게 구분화된 취약점 정보를 제공하여 새로이 발생하고 있는 사이버공격 융합 기술의 분석을 보조하는 메커니즘을 제안한다.

Efforts against Cybersecurity Attack of Space Systems

  • Jin-Keun Hong
    • Journal of Positioning, Navigation, and Timing
    • /
    • 제12권4호
    • /
    • pp.437-445
    • /
    • 2023
  • A space system refers to a network of sensors, ground systems, and space-craft operating in space. The security of space systems relies on information systems and networks that support the design, launch, and operation of space missions. Characteristics of space operations, including command and control (C2) between space-craft (including satellites) and ground communication, also depend on wireless frequency and communication channels. Attackers can potentially engage in malicious activities such as destruction, disruption, and degradation of systems, networks, communication channels, and space operations. These malicious cyber activities include sensor spoofing, system damage, denial of service attacks, jamming of unauthorized commands, and injection of malicious code. Such activities ultimately lead to a decrease in the lifespan and functionality of space systems, and may result in damage to space-craft and, lead to loss of control. The Cybersecurity Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK) matrix, proposed by Massachusetts Institute of Technology Research and Engineering (MITRE), consists of the following stages: Reconnaissance, Resource Development, Initial Access, Execution, Persistence, Privilege Escalation, Defense Evasion, Credential Access, Discovery, Lateral Movement, Collection, Command & Control, Exfiltration, and Impact. This paper identifies cybersecurity activities in space systems and satellite navigation systems through the National Institute of Standards and Technology (NIST)'s standard documents, former U.S. President Trump's executive orders, and presents risk management activities. This paper also explores cybersecurity's tactics attack techniques within the context of space systems (space-craft) by referencing the Sparta ATT&CK Matrix. In this paper, security threats in space systems analyzed, focusing on the cybersecurity attack tactics, techniques, and countermeasures of space-craft presented by Space Attack Research and Tactic Analysis (SPARTA). Through this study, cybersecurity attack tactics, techniques, and countermeasures existing in space-craft are identified, and an understanding of the direction of application in the design and implementation of safe small satellites is provided.

방산업체 비대면(재택) 근무를 위한 보안 요구사항 연구 (A study on security requirements for Telecommuting in defense industry)

  • 황규섭;류연승
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.209-221
    • /
    • 2023
  • 2019년 12월 코로나19 바이러스의 급격한 확산으로 인해 대면 중심의 근무환경이 비대면 중심의 근무환경으로 급격히 전환되었다. 그러나 방산업체의 경우 군과 관련된 기술을 다루는 조직으로 망분리 정책을 적용하고 있어 비대면 적용에 제한이 많은 상태이다. 비대면 근무는 전세계적인 변화이고 향후 급변하는 환경을 고려했을 때 방산업체도 적용해야 하는 시급한 과제이다. 때문에 현재 방산업체가 비대면 근무를 시행하기 위해서는 VPN, VDI, 망연동시스템 등은 필수 요소로 적용되어야 한다. 결국 필연적으로 일부 접점이 발생할 수 밖에 없는데 이로 인해 보안취약점이 증가할 것이며 적극적인 보안관리가 중요하다. 이에 본 논문에서는 미국의 MITER에서 사이버 공격을 체계적으로 탐지하고 대응하기 위해 주기적으로 발표하고 있는 MITRE ATT&CK Framework의 공격전술을 기반으로 공격유형을 선정, 위협을 분석하고 STRIDE 위협 모델링을 적용하여 보안위협을 분류, 구체적인 보안 요구사항을 제시하고자 한다.

산업기술 유출 방지를 위한 보안 프레임워크 연구 (Security Frameworks for Industrial Technology Leakage Prevention)

  • 임양규;박원형;이환수
    • 융합보안논문지
    • /
    • 제23권4호
    • /
    • pp.33-41
    • /
    • 2023
  • 최근 지능형 지속위협(APT) 공격조직은 국가핵심기술을 보유한 기업이나 기관을 대상으로 다양한 취약점 및 공격기법을 악용해서 랜섬웨어를 유포한 후 금전을 요구하거나 국가적으로 중요한 산업기밀 자료를 절취해서 암시장(다크웹)에 유통시키거나 제3국에 판매 또는 기술격차를 줄이는데 활용하는 등 국가차원의 보안대비가 필요하다. 이 논문에서는 Kimsuky, Lazarus 등 한국을 대상으로 APT 공격으로 산업기밀유출 피해를 입혔던 공격조직의 공격수법을 MITRE ATT&CK 프레임워크로 분석하고, 기업의 보안시스템이 추가적으로 갖추어야 할 사이버 보안관련 관리적, 물리적 및 기술적 보안요구사항 26개를 도출하였다. 또한, 보안 요구사항을 실제 보안업무에 활용할 수 있도록 보안 프레임워크 및 시스템 구성방안도 제안하였다. 이 논문에서 제시한 보안요구 사항은 보안시스템 개발 및 운영자들이 기업의 산업기밀 유출 방지를 위한 보안업무에 활용할 수 있도록 실질적인 방법 및 프레임워크를 제시했으며 향후 이 논문을 기반으로 다양한 APT 공격그룹의 고도화·지능화된 공격을 분석하고 관련 보안대책 연구가 추가적으로 필요하다.