Replicated

사이버 킬 체인(Cyber-Kill Chain) 본문

스마트카 소프트웨어 보안

사이버 킬 체인(Cyber-Kill Chain)

라구넹 2025. 4. 12. 21:12

사이버 공격을 프로세스 상으로 분석, 각 공격 단계에서 조직에 가해지는 위협 요소들을 파악하고 조치

총 7단계

 

정찰(Reconnaissance)

무기화(Weaponization)

유포(Delivery)

악용(Exploitation)

설치(Installation)

명령 및 제어(Command and Control)

목적 달성(Actions on objectives)

 

정찰 (공격 전 단계)

- 목적을 정하고 대상을 식별, 정보 연구

 

무기화 (공격 전 단계)

- 알려진 취약점 중 패치되지 않은 취약점 또는 알려지지 않은 취약점을 악용하는 익스플로잇을 이용하여 공격 대상을 유인할 수 있는 무기를 만듦

 

유포 (공격 전 단계)

- 공격 대상에게 이메일의 파일, USB 등 무기를 전달

 

악용 (공격 시도 단계)

- 공격 대상에 전달된 무기가 구동되면서 공격자가 악의적으로 제작한 코드가 실행, 대상물의 취약점을 이용하여 의도된 공격 방법이 활성화

 

설치 (공격 시도 단계)

- 지속적인 장악을 위해 백도어나 원격 접근 가능한 악성 프로그램 설치

 

명령 및 제어 (공격 후 단계)

- 공격자가 공격 대상을 제어할 수 있는 통신 채널이 생기면서 의도적인 수동 조작이 가능, 내부 목표에 접근할 수 있게 됨

 

목적 달성 (공격 후 단계)

- 목표 데이터를 수집, 암호화, 전달까지 성공하여 목표한 결과물을 획득할 수 있게 됨

 

 

방어 전략

정찰: IDS, 방화벽, DLP, Document Security

무기화: Threat Intelligence

전달: 방화벽, Anti-Spam, URL Filtering, Threat Emulation, Threat Exrtraction, Mobile Threat Prevention

악용: Anti-Virus, IPS, Threat Emulation

설치: Anti-Bot, Endpoint Security

C&C: Anti-Bot, Endpoint Security, Forensics, Mobile Threat Prevention

목적 달성: DLP, Document Security, 방화벽, IPS

 


 

예시

A사에서 출시한 BBB모델의 차량, Smart BBB 다운로드 받음

고속도로에서 달리는데, 공격자가 공격 패킷을 전송해서 엔진을 정지시키고 뒷 차와 충돌

 

사이버킬체인 설명
정찰 자동차 내부 네트워크 모니터링 방법 및 차량용 디지털 정비기기 조사
자동차 내부 네트워크 패킷 분석, 차량용 디지털 정비기기 통신 패킷 분석
무기화 악성 어플리케이션 제작
유포 앱 마켓에 업로드
악용 운전자 악성앱 구매
설치 악성앱 설치 후 백도어 등
명령 및 제어 악성 앱이 자동차 내부 네트워크에 접속하여 통신 참여 공격자에게 자동차 상태 정보 전달,
공격자의 명령 수신
목적 달성 공격자 명령에 따른 악성 행위 수행
(공격 목적 달성)

방어 대책.. 뭐가 있을까?

정찰 - 네트워크 접근 제어, 인증? 패킷 암호화

무기화 - 보안 업데이트, 악성코드 탐지 시스템

유포 - 앱 마켓의 보안 심사가 강화되어야 함

악용 - 앱 권한 최소화, 사용자 교육 및 보안 인식 교육

설치 - 앱 설치, 외부로의 요청에 보안 강화

목적 달성 - 이상 행위 탐지 및 사용자 경고

 

 

예시

인터파크 해킹 사태

사이버킬체인 설명
정찰 인터파크 직원 네이버 계정 탈취 후 이메일 및 드라이브에서 평소 직원과 가족의 말투, 가족 사진 등을 알아내고 동생의 이메일 주소까지 획득
무기화 악성코드 제작
유포 이메일에 첨부
악용 직원이 메일 열어보고 악성 코드 실행
설치 다른 악성코드 다운 및 실행
명령 및 제어 특정 파일 정보 수집 및 전송
목적 달성 공격자의 인터파크 해킹 성공

방어 대책

정찰 - 보안 교육 강화, 계정 안전하게 관리(패스워드 변경 등)

무기화 - OS 보안 업데이트, 악성 코드 사전 탐지

유포 - 이메일 첨부파일 격리 및 샌드박스 검사

악용 - 피싱 대응 교육, 첨부파일 실행 제한

설치 - 비인가 실행 파일 차단

C&C - 방화벽을 통한 이상 행위 차단

목적 달성 - 접근권한 최소화 및 기록 관리, 포렌식 체계 및 대응 메뉴얼