반응형
* 사이버 킬 체인 : 연결된 7단계 공격모델 중 하나만 끊어져도 방어에 성공하는 공격 분석 모델
* 구성 단계
단계 | 내용 | 예시 | 대응 방안 |
정찰 (Reconnaissance) | 타겟에 대해 조사/선정 | 이메일, 크롤링, 사회공학 | 웹 분석, ACL, 패킷 필터링 |
무기화 (Weaponization) | 공격에 이용할 무기를 준비 | 악성 프로그램, 트로이목마 | 로그/프로세스 모니터링, 오용탐지 |
배달 (Delivery) | 타겟에 사이버 무기를 유포 | 이메일 첨부, DBD(Drive By Download) |
패턴 매칭, 비정상 탐지 차단, 망 분리 |
익스플로잇 (Exploit) | 무기를 통한 취약점 작동 및 악용 | CVE, OS/앱 취약점 | DEP(Data Execution Prevention), 인증서 |
설치 (Installation) | 타겟에 악성 프로그램을 설치 | 트로이목마 | 내/외부망 별도 방화벽 구축 |
명령 (Command & Control) | 타겟에 원격 조작이 가능한 채널 구축 | 관리자 권한 획득, 명령어 전달 |
패킷 분석, 고의적 응답 지연 |
행동 (Action) | 정보 수집, 시스템 파괴 등 공격 수행 | 시스템 파괴, 데이터 유출, DDoS | 허니팟 유인, SIEM 로그 감사 |
반응형
'Information Security > Hacking' 카테고리의 다른 글
피싱(Phishing) & 스피어 피싱(Spear Phishing) (0) | 2020.12.21 |
---|---|
Drive By Download (0) | 2020.12.15 |
비즈니스 스캠 (Business SCAM) (0) | 2020.12.15 |
APT (Advanced Persistent Threat) (0) | 2020.12.15 |
Ransomware (0) | 2020.12.15 |