본문 바로가기

Information Security/Hacking

Cyber kill Chain

반응형

* 사이버 킬 체인 : 연결된 7단계 공격모델 중 하나만 끊어져도 방어에 성공하는 공격 분석 모델

 

 

* 구성 단계

단계 내용 예시 대응 방안
정찰 (Reconnaissance) 타겟에 대해 조사/선정 이메일, 크롤링, 사회공학 웹 분석, ACL, 패킷 필터링
무기화 (Weaponization) 공격에 이용할 무기를 준비 악성 프로그램, 트로이목마 로그/프로세스 모니터링, 오용탐지
배달 (Delivery) 타겟에 사이버 무기를 유포 이메일 첨부,
DBD(Drive By Download)
패턴 매칭, 비정상 탐지 차단, 망 분리
익스플로잇 (Exploit) 무기를 통한 취약점 작동 및 악용 CVE, OS/앱 취약점 DEP(Data Execution Prevention), 인증서
설치 (Installation) 타겟에 악성 프로그램을 설치 트로이목마 내/외부망 별도 방화벽 구축
명령 (Command & Control) 타겟에 원격 조작이 가능한 채널 구축 관리자 권한 획득,
명령어 전달
패킷 분석,
고의적 응답 지연
행동 (Action) 정보 수집, 시스템 파괴 등 공격 수행 시스템 파괴, 데이터 유출, DDoS 허니팟 유인,
SIEM 로그 감사

 

반응형

'Information Security > Hacking' 카테고리의 다른 글

피싱(Phishing) & 스피어 피싱(Spear Phishing)  (0) 2020.12.21
Drive By Download  (0) 2020.12.15
비즈니스 스캠 (Business SCAM)  (0) 2020.12.15
APT (Advanced Persistent Threat)  (0) 2020.12.15
Ransomware  (0) 2020.12.15