• 제목/요약/키워드: Cyber threat information

검색결과 242건 처리시간 0.023초

System Hardening and Security Monitoring for IoT Devices to Mitigate IoT Security Vulnerabilities and Threats

  • Choi, Seul-Ki;Yang, Chung-Huang;Kwak, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권2호
    • /
    • pp.906-918
    • /
    • 2018
  • The advent of the Internet of Things (IoT) technology, which brings many benefits to our lives, has resulted in numerous IoT devices in many parts of our living environment. However, to adapt to the rapid changes in the IoT market, numerous IoT devices were widely deployed without implementing security by design at the time of development. As a result, malicious attackers have targeted IoT devices, and IoT devices lacking security features have been compromised by attackers, resulting in many security incidents. In particular, an attacker can take control of an IoT device, such as Mirai Botnet, that has insufficient security features. The IoT device can be used to paralyze numerous websites by performing a DDoS attack against a DNS service provider. Therefore, this study proposes a scheme to minimize security vulnerabilities and threats in IoT devices to improve the security of the IoT service environment.

Snort를 활용한 침입탐지 시스템 개발 (Development of intrusion detection System using Snort)

  • 최효현;김수지
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2021년도 제63차 동계학술대회논문집 29권1호
    • /
    • pp.207-208
    • /
    • 2021
  • 코로나 19에 따라 온라인 교육이나 재택근무 등 비대면 서비스에 대한 관심과 이용이 높아지면서, 비대면 서비스의 보안취약점으로 개인정보 유출과 해킹 등의 피해 우려도 제기되고 있는 상황이다. 본 논문에서는 오픈소스 IDS인 SNORT를 이용하여 침입탐지가 발생했을 경우 미리 설정해 놓은 priority에 따라 이메일 또는 문자메시지로 관리자에게 실시간 알림을 보내기 위한 방법을 제안한다. 제안한 시스템은 여러 개의 구성 요소로 이루어져 있다. Snort는 이벤트를 모니터하고 경계시키며(alert), 시스템 규칙을 사용하여 수신된 보안 이벤트로부터 경고를 생성한다. 경고를 파일에 LOG 형식으로 쌓게 되고 쉘 스크립트를 이용해 침입탐지를 분석하여 관리자에게 메일이나 SMS형태로 전송하게 된다.

  • PDF

Open IDS 및 CVE 기반의 OpenIOC가 결합된 CTI 프레임워크 설계 (Design of CTI framework that combines Open IDS and CVE based OpenIOC)

  • 윤경찬;유지훈;신동일;신동규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 춘계학술발표대회
    • /
    • pp.286-289
    • /
    • 2020
  • 정보통신 기술의 발달로 무분별한 사이버 공격에 노출되어 있기 때문에 정보보안의 기술이 중요해지고 있다. 이중 침입 탐지 시스템은 방화벽과 더불어 시스템 및 네트워크 보안을 위한 대표적인 수단으로, 현재까지 네트워크 기반인 NIDS와 호스트 기반인 HIDS에 대한 많은 연구가 이루어졌다. 이러한 침입 탐지에 대한 CTI(Cyber Threat Intelligence)를 공유하기 위해 다양한 CTI 프레임워크를 사용하여 CTI 정보를 공유하는 연구가 진행되고 있다. 이에 본 논문에서는 CVE기반의 OpenIOC와 Snort 및 OSSEC에서 생성된 Raw Data를 결합하여 새로운 CTI 프레임 워크를 제안한다. 제안된 시스템을 테스트하기 위해서는 CVE 분석을 기반으로한 Kali Linux로 공격을 진행한다, 이를 통해 생성된 데이터는 시간이 지남에 따라 축적된 데이터를 저장 및 검색을 위해 대규모 분산 처리 시스템과도 결합이 필요할 것으로 예상되며 추후 딥러닝 기술을 활용하면 지능형 지속 위협을 분석하는데 용이할 것으로 예상된다.

그래프 기반의 사이버 위협 분석을 위한 IOC 추출 검증 (Validation of IOC Extracts for Graph-based Cyber Threat Analysis)

  • 이주영;한태현;정혜란;이태진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.1226-1227
    • /
    • 2023
  • 최근 그래프 기반 분석에 대한 연구가 활발히 진행되면서 이를 정보 보안 분야에 적용하려는 시도가 이루어지고 있다. 특히 GNN(Graph Neural Network)은 복잡한 네트워크 데이터를 모델링하고 관계를 분석하는 데 효과적이며, 악성 코드 탐지 등 사이버 공격에 대한 대응 능력을 향상시키는 데 활용할 수 있다. 하지만 GNN을 사용하기 위해서는 그래프의 노드가 될 IOC(Indicator of Compromise) 데이터가 필요하다. 본 논문에서는 IOC Extractor 중 하나인 Cyobstract를 통하여 위협 보고서로부터 IOC를 추출하는 방법과 이를 활용하여 그래프를 구축하고 분석할 방향을 제시한다.

사이버 범죄의 특성과 대응방안 연구: 저작권 침해, 도박, 음란물 범죄를 중심으로 (Exploring the Nature of Cybercrime and Countermeasures: Focusing on Copyright Infringement, Gambling, and Pornography Crimes)

  • 강일웅;김재희;이소현;김희웅
    • 지식경영연구
    • /
    • 제25권2호
    • /
    • pp.69-94
    • /
    • 2024
  • 사이버 공간의 발전과 우리 일상생활과의 상호작용이 증가함에 따라 사이버 범죄는 최근 몇 년 동안 꾸준한 증가세를 보이며 심각한 사회 문제로서 그 양상이 더욱 두드러지고 있다. 특히, '4대 악성 사이버 범죄'로 분류되는 사이버 금융범죄, 사이버 사기, 사이버 성폭력와 사이버 도박은 주목해야 할 대상 중 하나이다. 심각한 사회문제 중 하나인 사이버 범죄의 피해를 최소화하기 위해 사이버 범죄의 유형 별 특성을 심층적으로 파악하고 원인과 예방 및 대처 방안을 구체적으로 제시할 필요성이 있다. 그러나 기존 사이버 범죄 관련 연구에서는 통계 자료나 피해자, 일반 대중을 대상으로 자료를 수집하는 간접적인 방법을 활용하여 접근해왔다. 따라서 본 연구는 사이버 범죄 중 최근 범행 건수가 급증하며 범죄의 심각성이 강조되는 정보통신망이용 범죄의 '저작권 침해'와 정보통신망이용 불법콘텐츠 범죄의 '도박' 및 '음란물' 유형에 대하여 사이버 범죄 피의자를 대상으로 직접 인터뷰를 실시하고 코딩 분석과 텍스트마이닝을 통해 결과를 분석함으로써 사이버 범죄의 특성과 발생 원인을 밝히고 예방 및 대책 방안을 제시하고자 한다. 본 연구는 범죄 피의자와의 인터뷰를 통해 얻은 결과를 분석하고 주요 요인들 간의 관계를 탐구함으로써, 사이버 범죄에 대한 깊은 이해와 통찰력을 제공한다. 더하여 예방 및 대응 방안을 제안함으로써 심각한 사회 문제인 사이버 범죄의 피해를 최소화하기 위한 제도적 마련에 핵심 자료를 제공했다는 점에서 의의를 가진다.

지능형교통시스템의 보안취약점 개선방안에 관한 연구 (A Study on the Improvement of Security Vulnerabilities in Intelligent Transport Systems)

  • 조평현;임종인;김휘강
    • 정보보호학회논문지
    • /
    • 제23권3호
    • /
    • pp.531-543
    • /
    • 2013
  • 에너지 방송 통신 교통 등의 주요 기반시설의 파괴와 침해는 사회 경제적 손실 뿐 아니라 개인의 자유와 권리를 위협하는 결과를 초래할 수 있다. 특히 교통신호제어시설이 침해되었을 경우에는 시민들의 생활 불편 뿐 아니라 교통사고 등 사회 혼란을 유발시킨다. 최근의 제어시스템은 폐쇄망으로 운영하고 있어 안전하다는 생각으로 정보보호시스템이 구축되어 있지 않거나 보안 패치 및 바이러스 백신 업데이트 등이 제대로 이루어지지 않아 보안취약점을 이용한 사이버 공격에 노출되어 있다. 따라서, 사이버 공격 및 침해사고를 방지하기 위해서 지능형교통시스템의 특성을 파악하고 그에 맞는 대응방안을 마련할 필요가 있다. 본 논문에서는 지능형교통시스템에 대한 보안취약요인을 분석하고 보안취약점 개선방안을 제시하고자 한다.

사례기반추론기법을 적용한 침해사고 프로파일링 시스템 (Applying CBR algorithm for cyber infringement profiling system)

  • 한미란;김덕진;김휘강
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1069-1086
    • /
    • 2013
  • 최근에 발생하는 웹 사이트 해킹은 기업의 이미지와 평판에 악영향을 끼치는 큰 위협이 되고 있다. 이러한 웹 사이트 변조 행위는 해커의 정치적인 동기나 성향을 반영하기도 하므로, 행위에 대한 분석은 해커나 해커 그룹을 추적하기 위한 결정적인 단서를 제공할 수 있다. 웹 사이트에 남겨진 특정한 메시지나 사진, 음악 등의 흔적들은 해커를 추적하기 위한 단서를 제공할 수 있고, 인코딩 방법과 해커가 남긴 메시지에 사용된 폰트, 트위터나 페이스북 같은 해커의 SNS ID 또한 해커의 정보를 추적하는데 도움을 준다. 본 논문에서는 zone-h.org의 웹 해킹 사례들로부터 특성들을 추출하고, CBR(Case-Based Reasoning) 알고리즘을 적용하여 침해사고 프로파일링 시스템을 구현하였다. 해커의 흔적과 습관에 관한 분석 및 연구는 추후 사이버 수사에 있어 공격 의도를 파악하고 그에 따른 대응책을 마련하는 데 있어 IDSS(Investigation Detection Support System)로써 중요한 역할을 기대 할 수 있으리라 본다.

인지지도분석을 통한 정보보호 산업 활성화전략 (Revitalization Strategy of Information Security Industry Using Cognitive Map Analysis)

  • 이중만;조일구;임명환
    • Journal of Information Technology Applications and Management
    • /
    • 제23권2호
    • /
    • pp.177-194
    • /
    • 2016
  • This study analyzed President Park's speeches and the government's industry policy in the field of information security using cognitive map. The relationship analysis between policy tool variables and policy goal variables was employed to derive revitalization strategy of information security. This paper found that entrepreneurship revitalization has very strong causality with expansion of domestic market and global market. But, on the other hand, HR development has very weak causality with job creation and future growth driver because the labor market in the information security industry is poor and its transfer rate to other industry is very high. This study showed that this cognitive map could be characterized by a scarcity of feedback loops and a strong emphasis on the positive loops in the structure of virtuous circle. In this paper, we also constructed a comprehensive cognitive map on the policy vision of information security, showing that there are a risk of cyber threat, an opportunity of new fusion security market, information security reinforcing circle, global economic circle, and domestic market circle.

취약점 데이터베이스 기반 개선된 보안관제 모델의 효과성 연구 (A Study of Effectiveness of the Improved Security Operation Model Based on Vulnerability Database)

  • 현석우;권태경
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1167-1177
    • /
    • 2019
  • 본 논문에서는 기존 보안관제의 한계점을 살펴보고, 효율적인 모니터링을 위한 취약점 데이터베이스 기반의 새로운 보안관제 모델과 그 효과성을 연구한다. 제안한 모델은 로그 탐지를 위한 정보보호 장비, 취약점 데이터베이스, 탐지 로그와의 연동 결과를 시각화하여 제공하는 대시보드로 구성하였다. 모델의 평가는 사전에 구축한 가상 인프라에서 모의공격 시나리오를 설정하여 효과를 분석하였으며, 기존의 방식과 달리 자산이 가지고 있는 보안 취약점에 특화된 공격 위협에 신속히 대응할 수 있고 취약점 데이터베이스와 연계한 보안관제로 탐지 규칙 간의 중복을 발견하여 최적의 탐지 규칙을 작성할 수 있음을 확인하였다.

패스트 데이터 기반 실시간 비정상 행위 탐지 시스템 (Real-time Abnormal Behavior Detection System based on Fast Data)

  • 이명철;문대성;김익균
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1027-1041
    • /
    • 2015
  • 최근, Verizon(2010), 농협(2011), SK컴즈(2011), 그리고 3.20 사이버 테러(2013)와 같이 소중한 정보가 누출되고 자산에 피해가 발생한 후에야 보안 공격을 인지하는 APT (Advanced Persistent Threat) 공격 사례가 증가하고 있다. 이러한 APT 공격을 해결하고자 이상 행위 탐지 기술 관련 연구가 일부 진행되고 있으나, 대부분 알려진 악성 코드의 시그너쳐 기반으로 명백한 이상 행위를 탐지하는데 초점을 맞추고 있어서, 장기간 잠복하며 제로데이 취약점을 이용하고, 새로운 또는 변형된 악성 코드를 일관되게 사용하는 APT 공격에는 취약하여, 미탐율이 굉장히 높은 문제들을 겪고 있다. APT 공격을 탐지하기 위해서는 다양한 소스로부터 장기간에 걸쳐 대규모 데이터를 수집, 처리 및 분석하는 기술과, 데이터를 수집 즉시 실시간 분석하는 기술, 그리고 개별 공격들 간의 상관(correlation) 분석 기술이 동시에 요구되나, 기존 보안 시스템들은 이러한 복잡한 분석 능력이나 컴퓨팅 파워, 신속성 등이 부족하다. 본 논문에서는 기존 시스템들의 실시간 처리 및 분석 한계를 극복하기 위해, 패스트 데이터 기반 실시간 비정상 행위 탐지 시스템을 제안한다.