$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] Automated Cyber Threat Emulation Based on ATT&CK for Cyber Security Training 원문보기

韓國컴퓨터情報學會論文誌 = Journal of the Korea Society of Computer and Information, v.25 no.9, 2020년, pp.71 - 80  

Kim, Donghwa (Dept. of Computer and Radio Communications Engineering, Korea University) ,  Kim, Yonghyun (The 2nd R&D Institute, Agency for Defense Development) ,  Ahn, Myung-Kil (School of Electrical and Electronics Engineering, Chung-Ang University) ,  Lee, Heejo (Dept. of Computer Science and Engineering, Korea University)

초록
AI-Helper 아이콘AI-Helper

사회가 초연결 사회가 되어 갈수록 우리는 더 많은 사이버 보안 전문가들이 필요하다. 이를 위해 본 논문에서는 실제 사이버 공격에 대한 분석결과와 MITRE ATT&CK 프레임워크를 바탕으로 사이버 모의 위협을 모델링하고 실제 사이버 보안 훈련 시스템에서 모의 된 사이버 위협을 생성할 수 있는 CyTEA를 개발하였다. 모의 된 사이버 위협이 실제 사이버 위협 수준의 유효성을 갖는지를 확인하기 위해 절차적, 환경적, 결과적 유사성을 기준으로 모의 수준을 알아보고 또 실제 사이버 보안 훈련 시스템에서 모의 위협을 실행하면서 방어훈련 시 예상되는 위협의 실제 위협실행 결과와 모의 위협의 실행 결과가 동일하여 실제 사이버 위협에 준하는 훈련을 가능함을 확인하였다.

Abstract AI-Helper 아이콘AI-Helper

As societies become hyperconnected, we need more cyber security experts. To this end, in this paper, based on the analysis results of the real world cyber attacks and the MITRE ATT&CK framework, we developed CyTEA that can model cyber threats and generate simulated cyber threats in a cyber security ...

주제어

표/그림 (8)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • CyTEA를 이용하여 사이버 위협을 모의하는 과정에서 모의된 위협과 실제 사이버 위협 간 유사함의 수준과 유효성을 판단하고 개선 방향을 도출하기 위해 본 논문에서는 절차적 유사성과 환경적 유사성, 결과적 유사성의 3가지 정성적 지표를 제시한다. 본 장에서는 사이버 위협을 3가지 지표에 맞춰 모델링 하고 위협 발생을 위한 시나리오를 저작하는 방안에 대해 실제 APT(Advanced Persistence Threat) 형태의 사이버 공격 사례 중 하나인 Operation Dust Storm의 예를 사용하여 제시하였다.
  • CyTEA를 이용하여 모델링한 사이버 모의 위협의 모의 수준과 사이버 방어훈련에서 실제 사이버 위협만큼 유효한지를 확인하기 위해 실제 있었던 APT 공격 중 하나인 Operation Dust Storm 공격에 대해 모델링과 공격 시나리오를 저작하였다. 또 이를 실제 사이버 방어 훈련과 연동하여 훈련자의 방어행위에 따라 기대되는 위협의 차단 효과가 나타나는지는 실험하였다.
  • 본 논문은 방어 기술에 대한 사이버 보안 기술 훈련을 위해 기존의 수많은 사이버 공격을 기반으로 사이버 위협을 모의할 수 있는 도구와 이를 실제 훈련환경에서 실행할 수 있는 도구를 개발하였고 또 이를 실제 사이버 위협의 모의 수준을 가늠하기 위해 절차적, 환경적, 결과적 부분에서 비교하는 평가방안을 제시하였다. 특히 사이버 보안 기술 훈련에 맞게 결과적 부분은 사이버 공격자 관점에서의 결과와 사이버 방어자 관점의 결과를 나누어 비교·분석하는 것을 제안하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
RTA의 특징은 무엇인가? Red Team Automation(RTA)[9]은 파이썬 스크립트로 구성된 프레임워크로, 중앙에서 컨트롤하는 C&C 서버가 없는 것이 특징이다. RTA는 여러 단계의 공격을 실행하기 위해 여러 스크립트를 조합하여 생성된 스크립트를 이용할 수 있으며, 측면 이동 공격 기술을 제공한다.
방어훈련자가 공격에 대한 대응을 진행할 수 있는 환경을 제공하는 방식 두가지는? 사이버 보안 기술에 대한 훈련을 위해 사이버 공격이 가능하고, 방어훈련자가 공격에 대한 대응을 진행할 수 있는 환경을 제공하는 방식에는 크게 2가지가 있다. 하나는 구성 모의(constructive simulation) 방식이고, 다른 하나는 실가상 환경 모의(Live-Virtual simulation) 방식이다 [1]. 2가지 방식은 훈련 시나리오의 저작 레벨, 실제 환경의 반영 충실도, 훈련의 제한, 실시간성 등 많은 부분에서 장단점이 있지만, 각각의 필요성에 따라 연구가 지속되고 있다.
CyRIS의 훈련장 생성 방식은? CyRIS[14]는 KVM 기반 가상화 기술을 사용하고 있으며, 사전에 설정된 OS 별 호스트, 웹서버, 메일서버의 VM을 구축하고, 사용자가 원하는 훈련환경 정보를 YAML로 작성하고 이를 기반으로 각 VM을 복제하여 사이버 훈련장을 생성하는 방식이다.
질의응답 정보가 도움이 되었나요?

참고문헌 (17)

  1. Hong, Suyoun, Kwangsoo Kim, and Taekyu Kim. "The Design and Implementation of Simulated Threat Generator based on MITRE ATT&CK for Cyber Warfare Training." Journal of the Korea Institute of Military Science and Technology Vol. 22, No. 6, pp. 797-805, Nov. 2019 

  2. Hyunjin Lee, Youngu Kim, Myung Kil Ahn, "Method for Cyber Attack Scenario Composition using MITRE ATT&CK", Annual Conference of IEIE 2020, Vol 42, pp. 1103-1104, Jeju, Korea, Jun. 2019 

  3. D. H Kim, Y. H. Kim, W. S. Cho, D. S. Kim, J. Y. Kim, Y. H. Kim, M. K. Ahn, C. W. Lee, D. H. Lee, "Software Design Description(SDD) for LVT of Cyber warfare Modeling Technology using LVC(CMT)", Agency for Defense Development, 314pages, 2017 

  4. Strom, B. E., Applebaum, A., Miller, D. P., Nickels, K. C., Pennington, A. G., & Thomas, C. B. (2018). Mitre att&ck: Design and philosophy. Technical report. 

  5. ATT&CK framework, https://attack.mitre.org/ 

  6. Cyber attack group, https://attack.mitre.org/groups/ 

  7. Cross, J. "Operation Dust Storm, Feb. 2016 

  8. Bruskin S., Zilberman P., Puzis R., Shwarz S., "SoK: A Survey of Open Source Threat Emulators", arxiv preprint arXiv:2003.01518, 2020 

  9. Red Team Automation, https://github.com/endgameinc/RTA 

  10. Lee, J.Y., Moon, D.S., Kim, I.K., "Technological Trends in Cyber Attack Simulations", Electronics and Telecommunications Trends, 35(1), pp. 34-48, 2020 

  11. Andy Applebaum, Doug Miller, Blake Strom, Chris Korban, and Orss Wolf, "Intelligent, Automated Red Team Emulation", In Proceedings of the 32nd Annual Conference on Computer Security Applications, ACSAC '16, pp 363-373, 2016 

  12. Atomic Red Team, https://atomicredteam.io/ 

  13. Ferguson, Bernard, Anne Tall, and Denise Olsen, "National cyber range overview", In 2014 IEEE Military Communications Conference, pp. 123-128, IEEE, 2014 

  14. Pham, Cuong, Dat Tang, Ken-ichi Chinen, and Razvan Beuran, "Cyris: A cyber range instantiation system for facilitating security training.", In Proceedings of the Seventh Symposium on Information and Communication Technology, pp. 251-258, 2016 

  15. Yoo, J. D., Park, E., Lee, G., Ahn, M. K., Kim, D., Seo, S., & Kim, H. K. "Cyber Attack and Defense Emulation Agents", Applied Sciences, 10(6), 2140, 2020 

  16. AttackIQ, https://attackiq.com/ 

  17. Cymulate, https://cymulate.com/ 

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로