You cannot see this page without javascript.

진주성 블로그 방문하기

보안 보안관제

2017.11.01 07:35

구피천사 조회 수:4767

보안관제

APT (Advanced Persistent Threat) - 지능형 지속위협 : 공격자들은 자기들의 목표가 달성될때까지 오랜기간 매우 정교한 수법을 이용해 은밀하게 공격

사회관계망 서비스(Social Network Service)를 사용하여 정보수집, 악성코드 배포를 수행하고 공격표적을 선정하여 지속적으로 공격을 수행
타겟팅 공격
Zero Day Attack : 소프트웨어 패치 전에 취약점을 이용한 공격
Mail APT : 악성코드를 메일에 첨부하여 발송하고 이를 통해서 정보를 획득
백도어 APT : 표적에 침투 후 백도어를 설치하여 재 치입 시에 유입경로를 열어두는 것
랜섬웨어

 

ATP 공격단계

1. 침투(Incursion) : Email, USB, 웹사이트를 통한 악성코드
2. 탐색(Discovery) : Network정보, 시스템정보, 계정정보및 DB/시스템 구조에 대한 정보
3. 수집/공격(Capture/Attack) : 목표로 한 데이터 수집 혹은 시스템공격
4. 유출(Exfiltration) : 분석및 추가공격 혹은 금전적 이익을 취하기 위해 정보 유출

사이버 침해 대응절차

1. 침해사고의 인식 및 신고
   발생일시, 상세내용, 공격자 정보
   침해사고 발견경위, 현재 조치사항
2. 1단계: 긴급조치
   현재 상태 정보 조사, 영향분석
   이상징후 존재여부 확인 조치
3. 2단계: 분석
   피해 상황과 원인 파악
   침해사고 내역을 정확하게 분석
   공격자에 대한 추가정보 취득, 조사
4. 3단계: 재발방지 조치
   침해사고 분석보고서 작성, 사후 대책마련
   보안패치, 패스워드 변경
   재발방지 위한 조치
5. 침해사고 결과 분석 및 보고서 작성
6. 침해사고 분석 및 대응 결과 승인

사이버킬체인(cyber kill chain)전략 - 지능형 사이버공격에 대응하기위한 방안

- 공격자들이 내부로 들어오는것을 막을수  없다는것을 인정하고  그 대신에 보다 빠르게 그들의 활동을 탐지해

  실제 피해를 최소화 할수 있도록 대응책을 수립하자

- 공격자들은 여러 단계에 걸처 공격을 수행 - 공격체인 (Attack Chain)

- 공격 대상 인프라에 침투해 거점을 확보하고 오랫동안 정찰을 수행, 공격 목표를 달성하기 위해 정보를 수집하고 권한을 획득

  공격용 악성코드를 만들어 설치하기도 하고 원격에서 명령도 내립니다. 정보 유출이나 시스템 파괴와 같은 임무를 완수하는 공격자는

  증거와 흔적을 모두 없애고 사라집니다. 이후 재공격을 위한 교도부를 만들어 놓기도 합니다.

- 이과같은 공격 진행 과정은 내부 침임후 정찰- 무기화및 전달 - 익스프로잇 설치 - 명령 제어- 행동 - 탈출 과정

  초기 침투- 거점확보 - 권한 확대 - 내부정찰- 목적 달성 의 단계로 요약

 

PC방_침해사고_예방을_위한_보안_안내서.pdf

제2010-8호-침해사고_분석_절차(내지)최종(fin).pdf

민간부문_침해사고_대응_안내서.pdf

 

 

 

 

진주성 블로그 방문하기
CLOSE