$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

위험 관리를 위한 MITRE ATT&CK 기반의 정량적 보안 지표
A Quantitative Security Metric Based on MITRE ATT&CK for Risk Management

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.34 no.1, 2024년, pp.53 - 60  

김해린 (LIG넥스원) ,  이승운 (LIG넥스원) ,  홍수연 (LIG넥스원)

초록
AI-Helper 아이콘AI-Helper

안전한 네트워크를 위해 보안 평가는 필수불가결한 과정으로, 위험을 관리하기 위해서는 적절한 성능지표가 있어야 한다. 가장 널리 사용하고 있는 정량적 지표로는 CVSS가 있다. CVSS는 주관성과 해석의 복잡성, 보안 위험의 관점에서 맥락을 고려하지 못한다는 문제가 있다. 이러한 문제를 보완하기 위해 ISO/IEC 15408 문서의 보안 개념 및 관계도를 바탕으로 공격자, 위협, 대응, 자산의 4가지를 항목화하고 수치화 하는 지표를 제안한다. 네트워크 스캐닝을 통해 발견된 취약점은 약점, 공격패턴의 연결관계에 의해 MITRE ATT&CK의 기술과 매핑시킬 수 있다. 우리는 MITRE ATT&CK 의 Groups, Tactic, Mitigations을 이용하여 일관성을 가지며 직관적인 점수를 산출한다. 이에 따라 보안 평가 관리자가 다양한 관점의 보안지표 중 선택할 수 있는 폭을 넓히고, 사이버 네트워크의 보안을 강화하는데 긍정적인 영향을 기대한다.

Abstract AI-Helper 아이콘AI-Helper

Security assessment is an indispensable process for a secure network, and appropriate performance indicators must be present to manage risks. The most widely used quantitative indicator is CVSS. CVSS has a problem that it cannot consider context in terms of subjectivity, complexity of interpretation...

주제어

표/그림 (4)

AI 본문요약
AI-Helper 아이콘 AI-Helper

제안 방법

  • CVSS의 한계를 극복하기 위해 우리가 제안하는 정량적 보안지표는 네트워크의 전반적인 위험관리를 포함한다. 네트워크에 있는 개별 자산의 취약점을 바탕으로 위험을 수치화하여 평가한다.
  • MITRE ATT&CK는 Techniques에 대응하는 Mitigations, Groups, Tactic 을 함께 제공하기 때문에 제안하는 보안 공식에 대입할 변수는 모두 구하였다
  • 정보자산에 대해서는 보안의 중요한 3요소인 기밀성, 무결성, 가용성을 바탕으로 산정할 수 있다. Marcus 등[7]이 제시한 보안 수준의 측정을 위한 지표의 기준에서와 같이, 본 논문에서 제안하는 지표는 보안의 관점에서 위험관리에 대한 개념 및 관계도를 참고하여 직관적으로 지표의 항목을 구성하고 수치로써 정량화하였다. 또한 ATT&CK 기반으로 일관성을 가지고 누구에게나 명확한 기준을 설정하였으므로 서로 다른 시스템 간의 비교가 가능하다.
  • 따라서 우리는 국제 표준화 기구에서 제안한 보안 개념과 관계 도식 [15]에 따라 위험에 직접적으로 영향을 미치는 1) 위험을 발생시키는 잠재적 위협, 2) 위협을 일으키는 위협원, 3) 위험을 유발하는 취약점에 대한 자산 소유자의 대응, 4) 위험에 처하는 대상 자산으로 위험을 다각도로 고려한 4가지 요소를 MITRE ATT&CK 프레임워크에서 식별하였다
  • 우리가 제안하는 방법론은 하나의 공격 기술에 대해 ATT&CK라는 공개 매트릭스 기반의 일관적이고 최신화가 가능한 0에서 1사이의 점수를 구하는 것이다
  • 우리가 제안하는 보안지표는 MITRE ATT&CK를 기반으로 CVSS의 단점을 보완하여 일관성과 공격의 맥락 파악, 최신화가 가능하도록 설계하였고 직접 가상의 네트워크를 구성하여 보안 성능을 계산한다
  • 우리가 제안하는 지표는 ATT&CK를 기반으로 공격자 그룹의 수, 방어 기술의 수, 전술의 수가 정해져 있고 모두에게 공개되어 있다
  • 취약점인 CVE에 대해 CWE, CAPEC 연결관계를 추론하여 MITRE ATT&CK 의 위협 기술을 도출한다. 위협 기술에 초점을 두고 방어 기술, 공격자 그룹, 자산의 보안에 해당하는 각 관계를 이용하여 그 개수를 기반으로 보안 점수를 산출하였다. 우리가 제안하는 보안지표는 MITRE ATT&CK를 기반으로 CVSS의 단점을 보완하여 일관성과 공격의 맥락 파악, 최신화가 가능하도록 설계하였고 직접 가상의 네트워크를 구성하여 보안 성능을 계산한다.
  • 제안하는 보안지표는 학교, 기업, 군 등 대규모 인프라에 적용할 수 있다. 먼저 각 기관에서는 보안을 측정할 자산을 정의해야한다.
  • 최종적으로 취약점에 매핑되는 위협 기술을 이용하여 ISO/IEC 15408-1 표준화 문서[15]에서 나타낸 위험 개념도에서 위험과 직접적으로 관련 있는 대응, 위협원, 위협, 자산을 ATT&CK의 Mitigation, Group, Tactic, Asset과 연결시킨다
  • 취약점인 CVE에 대해 CWE, CAPEC 연결관계를 추론하여 MITRE ATT&CK 의 위협 기술을 도출한다

이론/모형

  • 예시로 보안지표를 산출하는 과정을 보여주기 위해, 위협 모델링에서 학술적으로 자주 사용되는 공격 그래프 프레임워크 MulVAL [16]의 논문에서 샘플 네트워크를 인용하였다. Fig.
본문요약 정보가 도움이 되었나요?

참고문헌 (16)

  1. The MITRE Corporation, "MITRE ATT&CK." [Online]. Available: https://attack.mitre.org, 2023.10 

  2. Ahn, G., Lee, S. A., &Park, W. H.(2021, October). Changes of Cyber Hacking Attack Aspect of North Korea Cyber-Attack Groups Applying MITRE ATT&CK. Research Briefs on Information and Communication Technology Evolution, 7, 75-88. 

  3. Pirca, A. M., & Lallie, H. S. (2023,April). An empirical evaluation of the effectiveness of attack graphs and MITRE ATT&CK matrices in aidingcyber attack perception amongst decision-makers. Computers & Security, 130, 103254. 

  4. Ahmed, M., Panda, S., Xenakis, C., & Panaousis, E. (2022, August). MITRE ATT&CK-driven cyber risk assessment. In Proceedings of the 17th International Conference on Availability, Reliability and Security (pp. 1-10). 

  5. Kwon, R., Ashley, T., Castleberry, J., Mckenzie, P., & Gourisetti, S. N.?G. (2020, October). Cyber threat?dictionary using mitre att&ck matrix?and nist cybersecurity framework?mapping. In 2020 Resilience Week?(RWS) (pp. 106-112). IEEE. 

  6. Singhal, A., & Ou, X. (2009, April).?Techniques for enterprise network?security metrics. In Proceedings of?the 5th Annual Workshop on Cyber?Security and Information Intelligence?Research: Cyber Security and?Information Intelligence Challenges?and Strategies (pp. 1-4). 

  7. Pendleton, M., Garcia-Lebron, R.,?Cho, J. H., & Xu, S. (2016,?December). A survey on systems?security metrics. ACM Computing?Surveys (CSUR), 49(4), 1-35. 

  8. Doynikova, E., Fedorchenko, A., &?Kotenko, I. (2019, August). Ontology?of metrics for cyber security?assessment. In Proceedings of the?14th International Conference on?Availability, Reliability and Security?(pp. 1-8). 

  9. F. of Incident Response and S.?Teams, "CVSS." [Online]. Available:?https://www.first.org/cvss, 2023.10.15 

  10. National Institute of Standards and?Technology, [Online]. Available: https://nvd.nist.gov/, 2023.10 

  11. Spring, J., Hatleback, E.,?Householder, A., Manion, A., &?Shick, D. (2021, Match). Time to?Change the CVSS?. IEEE Security &?Privacy, 19(2), 74-78. 

  12. Hemberg, E., Kelly, J., Shlapentokh-Rothman, M., Reinstadler, B., Xu, K., Rutar, N., & O'Reilly, U.M. (2020, October). Linking threat tactics, techniques, and patterns with defensive weaknesses, vulnerabilities and affected platform configurations for cyber hunting. arXiv preprint arXiv:2010.00533. 

  13. https://aag-it.com/the-latest-cyber-crime-statistics/, 2023.08, Charles Griffiths 

  14. https://www.concert.or.kr/bbs/board.php?bo_tablenewsletter&wr_id515&page3, 2023.01, CONSERT(CONsortium of CERT) 

  15. International Organization for Standardization. (2005). Information Technology; Security Techniques; Evaluation Criteria for IT Security: Part 1: Introduction and General?Model. International Organization for Standardization. 

  16. Ou, X., Govindavajhala, S., & Appel, A. W. (2005, August). MulVAL: A logic-based network security analyzer. In USENIX security symposium(Vol. 8, pp. 113-128) 

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로