최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.27 no.3, 2017년, pp.501 - 519
With the revolution of IT technology, cyber threats and crimes are also increasing. In the recent years, many large-scale APT attack executed domestically and internationally. Specially, many of the APT incidents were not recognized by internal organizations, were noticed by external entities. With ...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
APT 공격이 기존의 해킹공격과 달리 가지는 특징은 무엇인가? | 제로데이 취약점이나 루트킷 기법과 같은 지능적인 공격기법을 동시다발적으로 이용하고 인지하기 어려운 허위 상황을 실제처럼 꾸며 접근하는 방식으로 인간의 허점을 노려 표적에 은밀히 침투 하는 사회공학적 기법을 동시에 사용 한다. 또한, APT 공격은 완벽한 상황을 만들기까지 수년간을 기다리는 정도로 길게 지속적(Persistent)으로 이루어지는 것이 특징이다. 보안 탐지를 피해 은밀히 활동해야 하기 때문이다. | |
지능적 지속 위협 (Advanced Persistent Threats, 이하 APT)은 무엇인가? | 특정 목표를 타깃(target)으로 정하여 오랜 시간에 걸쳐 보안 장비들을 우회하고 악성코드 자신을 지능적으로 숨김 후 은밀히 지속적으로 공격을 수행하여 여러 단계에 걸쳐 목표 시스템에 접근, 활동 거점을 마련한 후 기밀 정보를 수집해 드러나지 않도록 천천히 지속적으로 정보를 빼돌리는 형태의 공격으로 막대한 피해를 주고 있는 ‘지능적 지속 위협 (Advanced Persistent Threats, 이하 APT)’ 공격은 차세대 보안위협으로 지목되고 있다. | |
록히드 마틴의 사이버킬체인의 7단계 공격 내용은 무엇인가? | ① 정찰(Reconnaissance): 목표물을 정하고 대상을 식별하여 정보를 연구하는 내용으로 이 과정은 대상 목표물의 공격에 활용할 수 있는 이메일 주소와 같은 정보를 인터넷으로부터 수집하고 사회적 관계 정보까지 획득할 수 있는 SNS 등의 다양한 여러 경로들을 활용하거나 그 외에 다양한 기술들을 활용하여 정보 수집을 하게 된다. ② 무기화(Weaponization) : 알려진 취약점 중 패치 되지 않은 취약점(Adobe PDF 문서의 취약점 또는 Microsoft Office 문서의 취약점 등)을 알려진 취약점을 악용하는 익스플로잇을 활용하여 사용자에게 전달되어 유인할 수 있는 무기를 만든다. ③ 유포(Delivery) : 목표물 대상 사용자에게 발송하는 이메일의 파일 또는 링크 첨부, 웹사이트 링크, USB 미디어 장치 등 다양한 형태로 제작된 무기를 전달하게 된다. 최근 백신이나 보안 프로그램의 패치 기능에 대한 취약점을 이용하는 방식 등 보다 고도화된 방법도 증가 하고 있다. ④ 취약공격(Exploitation) : 대상 목표물에 전달된 무기(익스플로잇)가 구동되면서 공격자가 악의적으로 제작한 코드가 실행되어 대상물의 취약점을 이용하여 의도된 공격 방법이 활성화 된다. ⑤ 설치(Installation) : 공격자가 지속적으로 대상 목적지를 장악할 수 있는 백도어(Backdoor)나 원격접근(Remote Access) 가능한 악성 프로그 램을 설치한다. ⑥ 명령과 제어(Command and Control) : 공격자가 대상물을 제어할 수 있는 통신 채널 (Command and Control)이 생기면서 의도적인 수동 조작 가능해지고 내부 목표에 접근 할 수 있게 된다. ⑦ 목적달성(Actions on Objectives) : 공격자는 목표 데이타를 수집, 암호화, 전달까지 성공하여 목표한 결과물을 획득할 수 있게 된다. |
Sung-Baek HAN, Sung-Kwon Hong, "Measures against the APT attack in the financial sector", Journal of The Korea Institute of Information Security & Cryptology, VOL.23, NO.1, pp. 44-53, Feb. 2013
Eric Hutchins, Michael Cloppert and Rohan Amin "Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains," The Proceedings of the 6th International Conference on Information Warfare and Security, 6, pp. 113-125, March 17-18, 2011.
NTT Security, The NTT Group 2016 Global Threat Intelligence Report
Defense Strategies for Advanced Threats - White Paper: Mapping the SANS 20 Criti cal Security Controls to the Cyber Kill Cha in, NTT Security https://www.solutionary.com/resource-center/white-papers/advanced-threat-protection/
The Center for Internet Security, Critical Security Controls for Effective Cyber Defense Version 6.1, Aug 31,2016
Jeff Jarmoc, "SSL/TLS Interception Proxies and Transitive Trust," Dell SecureWorks Counter Threat Unit Threat Intelligence, Black Hat Europe , March 14, 2012.
Gartner, "Security Leaders Must Address Threats from Rising SSL Traffic," December 2013, refreshed in January 2015
LightCyber Cyber Weapons 2016 Report
Chan-Ku Kang, A Study on Context-aware Algorithm for responding to APT attack. December, 2013.
INFOSEC Institute - The Seven Steps of a Successful Cyber Attack-July 11, 2015
Joshua C. Douglas, CTO, Raytheon ${\mid}$ Websense, WHITE PAPER - Cyber Dwell Time and Lateral Movement, 2015.
Kaspersky Security Bulletin. Predictions for 2017 "Indicators of Compromise' are dead' By Juan
Andres Guerrero-Saade, GReAT, Costin Raiu on November 16, 2016
5 Advanced Persistent Threat Trends to Expect in 2016 By Jason F-Secure January 01. 2016 https://business.f-secure.com/5-advanced-persistent-threat-trends-to-expect-in-2016/
Dong-hee Han, Study of Snort Intrusion Detection Rules for Recognition of Intelligent Threats and Response of Active Detection, Journal of The Korea Institute of Information Security & Cryptology, VOL.25, NO.5, Oct. 2015
Ministry of Science, ICT and Future Planning, Press Release, September 2, 2016 http://www.msip.go.kr/web/msipContents/contentsView.do?cateIdmssw311&artId1310104
Blue Coat Korea, DATANET, May 26, 2016
Saaty, T. L. "The Analytic Hierarchy Process, McGraw-Hill, New York, 1980."
2015 Miercom Web Security Effectiveness Test Results, DR150303P, Mirecom, April 2015
Committee on Commerce, Science, and Transportation, A "Kill Chain" Analysis of the 2013 Target Data Breach, Majority Staff Report for Chairman Rockefeller March 26, 2014
SSL Performance Problems, Significant SSL Performance Loss Leaves Much Room For Improvement. NSS Labs, Inc 2013
Mustafa, Tarique. "Malicious data leak prevention and purposeful evasion attacks: An approach to Advanced Persistent Threat (APT) management." Electronics, Communications and Photonics Conference (SIECPC), 2013 Saudi International. IEEE, 2013.
Yamamoto, Takumi, Kiyoto Kawauchi, and Shoji Sakurai. "Proposal of a method detecting malicious processes." Advanced Information Networking and Applications Workshops (WAINA), 2014 28th International Conference on. IEEE, 2014
Gilboy, Matthew Ryan. Fighting Evasive Malware with DVasion. Diss. 2016.
Joo, Jung-Uk, et al. "The User Action Event Generator Design for Leading Malicious Behaviors from Malware in Sandbox." International Journal of Security and Its Applications 9.10 (2015): 165-176.
Roman Jasek, Martin Kolarik and Tomas Vymola. "Apt detection system using honeypots." Proceedings of the 13th International Conference on Applied Informatics and Communications (AIC'13), WSEAS Press. 2013.
Beuhring, Aaron, and Kyle Salous. "Beyond blacklisting: Cyberdefense in the era of advanced persistent threats." IEEE Security & Privacy 12.5 (2014): 90-93.
Mustafa, Tarique. "Malicious data leak prevention and purposeful evasion attacks: an approach to advanced persistent threat (APT) management." Electronics, Communications and Photonics Conference (SIECPC), 2013 Saudi International. IEEE, 2013.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.