일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- gameplay effect
- CTF
- rpc
- nanite
- attribute
- MAC
- animation
- unity
- gameplay ability system
- local prediction
- 보안
- gas
- listen server
- Aegis
- stride
- network object pooling
- photon fusion2
- Unreal Engine
- map design
- Replication
- 언리얼엔진
- 언리얼 엔진
- ability task
- Multiplay
- gameplay tag
- 유니티
- UI
- os
- 게임 개발
- 게임개발
- Today
- Total
Replicated
사이버 킬 체인(Cyber-Kill Chain) 본문
사이버 공격을 프로세스 상으로 분석, 각 공격 단계에서 조직에 가해지는 위협 요소들을 파악하고 조치
총 7단계
정찰(Reconnaissance)
무기화(Weaponization)
유포(Delivery)
악용(Exploitation)
설치(Installation)
명령 및 제어(Command and Control)
목적 달성(Actions on objectives)
정찰 (공격 전 단계)
- 목적을 정하고 대상을 식별, 정보 연구
무기화 (공격 전 단계)
- 알려진 취약점 중 패치되지 않은 취약점 또는 알려지지 않은 취약점을 악용하는 익스플로잇을 이용하여 공격 대상을 유인할 수 있는 무기를 만듦
유포 (공격 전 단계)
- 공격 대상에게 이메일의 파일, USB 등 무기를 전달
악용 (공격 시도 단계)
- 공격 대상에 전달된 무기가 구동되면서 공격자가 악의적으로 제작한 코드가 실행, 대상물의 취약점을 이용하여 의도된 공격 방법이 활성화
설치 (공격 시도 단계)
- 지속적인 장악을 위해 백도어나 원격 접근 가능한 악성 프로그램 설치
명령 및 제어 (공격 후 단계)
- 공격자가 공격 대상을 제어할 수 있는 통신 채널이 생기면서 의도적인 수동 조작이 가능, 내부 목표에 접근할 수 있게 됨
목적 달성 (공격 후 단계)
- 목표 데이터를 수집, 암호화, 전달까지 성공하여 목표한 결과물을 획득할 수 있게 됨
방어 전략
정찰: IDS, 방화벽, DLP, Document Security
무기화: Threat Intelligence
전달: 방화벽, Anti-Spam, URL Filtering, Threat Emulation, Threat Exrtraction, Mobile Threat Prevention
악용: Anti-Virus, IPS, Threat Emulation
설치: Anti-Bot, Endpoint Security
C&C: Anti-Bot, Endpoint Security, Forensics, Mobile Threat Prevention
목적 달성: DLP, Document Security, 방화벽, IPS
예시
A사에서 출시한 BBB모델의 차량, Smart BBB 다운로드 받음
고속도로에서 달리는데, 공격자가 공격 패킷을 전송해서 엔진을 정지시키고 뒷 차와 충돌
사이버킬체인 | 설명 |
정찰 | 자동차 내부 네트워크 모니터링 방법 및 차량용 디지털 정비기기 조사 자동차 내부 네트워크 패킷 분석, 차량용 디지털 정비기기 통신 패킷 분석 |
무기화 | 악성 어플리케이션 제작 |
유포 | 앱 마켓에 업로드 |
악용 | 운전자 악성앱 구매 |
설치 | 악성앱 설치 후 백도어 등 |
명령 및 제어 | 악성 앱이 자동차 내부 네트워크에 접속하여 통신 참여 공격자에게 자동차 상태 정보 전달, 공격자의 명령 수신 |
목적 달성 | 공격자 명령에 따른 악성 행위 수행 (공격 목적 달성) |
방어 대책.. 뭐가 있을까?
정찰 - 네트워크 접근 제어, 인증? 패킷 암호화
무기화 - 보안 업데이트, 악성코드 탐지 시스템
유포 - 앱 마켓의 보안 심사가 강화되어야 함
악용 - 앱 권한 최소화, 사용자 교육 및 보안 인식 교육
설치 - 앱 설치, 외부로의 요청에 보안 강화
목적 달성 - 이상 행위 탐지 및 사용자 경고
예시
인터파크 해킹 사태
사이버킬체인 | 설명 |
정찰 | 인터파크 직원 네이버 계정 탈취 후 이메일 및 드라이브에서 평소 직원과 가족의 말투, 가족 사진 등을 알아내고 동생의 이메일 주소까지 획득 |
무기화 | 악성코드 제작 |
유포 | 이메일에 첨부 |
악용 | 직원이 메일 열어보고 악성 코드 실행 |
설치 | 다른 악성코드 다운 및 실행 |
명령 및 제어 | 특정 파일 정보 수집 및 전송 |
목적 달성 | 공격자의 인터파크 해킹 성공 |
방어 대책
정찰 - 보안 교육 강화, 계정 안전하게 관리(패스워드 변경 등)
무기화 - OS 보안 업데이트, 악성 코드 사전 탐지
유포 - 이메일 첨부파일 격리 및 샌드박스 검사
악용 - 피싱 대응 교육, 첨부파일 실행 제한
설치 - 비인가 실행 파일 차단
C&C - 방화벽을 통한 이상 행위 차단
목적 달성 - 접근권한 최소화 및 기록 관리, 포렌식 체계 및 대응 메뉴얼
'스마트카 소프트웨어 보안' 카테고리의 다른 글
자율주행자동차 (0) | 2025.04.13 |
---|---|
위협 모델링 - DFD, STRIDE, DREAD (0) | 2025.04.13 |
소프트웨어 개발 보안 방법론, MS-SDL (1) | 2025.04.12 |
암호툴, 암호 알고리즘, 암호 프로토콜, 암호 기본 원칙 (1) | 2025.04.12 |
보안 사고 사례, 공격자 관점, 방어자 관점 (0) | 2025.04.12 |