DOI QR코드

DOI QR Code

A Study on Mechanism of Intelligent Cyber Attack Path Analysis

지능형 사이버 공격 경로 분석 방법에 관한 연구

  • 김남욱 (성균관대학교 컴퓨터공학과) ;
  • 이동규 (성균관대학교 컴퓨터공학과) ;
  • 엄정호 (대전대학교 군사학과&안보융합학과)
  • Received : 2021.01.19
  • Accepted : 2021.03.22
  • Published : 2021.03.31

Abstract

Damage caused by intelligent cyber attacks not only disrupts system operations and leaks information, but also entails massive economic damage. Recently, cyber attacks have a distinct goal and use advanced attack tools and techniques to accurately infiltrate the target. In order to minimize the damage caused by such an intelligent cyber attack, it is necessary to block the cyber attack at the beginning or during the attack to prevent it from invading the target's core system. Recently, technologies for predicting cyber attack paths and analyzing risk level of cyber attack using big data or artificial intelligence technologies are being studied. In this paper, a cyber attack path analysis method using attack tree and RFI is proposed as a basic algorithm for the development of an automated cyber attack path prediction system. The attack path is visualized using the attack tree, and the priority of the path that can move to the next step is determined using the RFI technique in each attack step. Based on the proposed mechanism, it can contribute to the development of an automated cyber attack path prediction system using big data and deep learning technology.

지능형 사이버 공격으로 인한 피해는 시스템 운영 중단과 정보 유출뿐만 아니라 엄청난 규모의 경제적 손실을 동반한다. 최근 사이버 공격은 공격 목표가 뚜렷하며, 고도화된 공격 도구와 기법을 활용하여 정확하게 공격 대상으로 침투한다. 이러한 지능적인 사이버 공격으로 인한 피해를 최소화하기 위해서는 사이버 공격이 공격 대상의 핵심 시스템까지 침입하지 못하도록 공격 초기 또는 과정에서 차단해야 한다. 최근에는 빅데이터나 인공지능 기술을 활용하여 사이버 공격 경로를 예측하고 위험 수준을 분석하는 보안 기술들이 연구되고 있다. 본 논문에서는 자동화 사이버 공격 경로 예측 시스템 개발을 위한 기초 메커니즘으로 공격 트리와 RFI 기법을 활용한 사이버 공격 경로 분석 방법을 제안한다. 공격 트리를 활용하여 공격 경로를 가시화하고 각 공격 단계에서 RFI 기법을 이용하여 다음 단계로 이동할 수 있는 경로를 판단한다. 향후에 제안한 방법을 기반으로 빅데이터와 딥러닝 기술을 활용한 자동화된 사이버 공격 경로 예측 시스템의 메커니즘으로 활용할 수 있다.

Keywords

Acknowledgement

이 논문은 2019년 대한민국 교육부와 한국연구재단의 지원을 받아 수행된 연구임(NRF-2019R1F1A1041782).

References

  1. "코로나19 금융부문 사이버 위협 동향", 금융보안원, 2020.
  2. 김홍준, 엄정호, "코로나19 대응을 위한 책임 있는 디지털 기술의 활용 방안", 융합보안논문지, 20(3), pp.99-108, 2020. https://doi.org/10.33778/kcsa.2020.20.3.099
  3. 국경완, 공병철, "인공지능을 활용한 보안기술 개발 동향", 정보통신기획평가원 주간기술동향 1913호, pp.2-15, 2019.
  4. Jung ho Eom, "Modeling of Cyber Attack Intentions Analysis reflecting Domestic / International Situations", International Journal of Control and Automation, 11(2), 2018.
  5. 권혁천, 이용준, 박원형, "한국의 사이버공격 비교 분석과 정책적 대응방안", 융합보안논문지, 20(5), pp.19-26, 2020.
  6. 김남욱, 엄정호, "APT 공격 탐지를 위한 공격 경로 및 의도 인지 시스템," 디지털산업정보학회 논문지 16(1), pp.69-80, 2020.
  7. 이종관, 문미남, 신규용, 강성록, "공개출처정보의 정량화를 이용한 인공신경망 기반 사이버위협 예측 모델", 융합보안논문지, 20(3), pp.115-123, 2020. https://doi.org/10.33778/kcsa.2020.20.3.115
  8. B. Schneier, "Attack Trees," Dr. Dobb's Journal, 24(12), pp.21-29, 1999.
  9. 김남욱, 엄정호, "A situation-Flexible and Action-OrientedCyber Response Mechanism against Intelligent Cyber Attack", 디지털산업정보학회 논문지, 16(3), pp.69-80, 2020.
  10. 엄정호, "공격트리를 이용한 위협평가방법에 관한 연구", 보안공학연구논문지 9(1), pp.45-52, 2012.
  11. 엄정호, "능동적인 사이버 공격 트리 설계-애트리뷰트 접근", 정보보호학회논문지 21(3), pp.67~74, 2011. https://doi.org/10.13089/JKIISC.2011.21.3.67
  12. 구수연 외 2명, "RFM 모델을 활용한 No-Show 방지 모바일 예약 플랫폼", 한국정보과학회 학술발표논문집, pp.33-35, 2016.
  13. 이영호 외 2명, "RFM 모델 기반의 병원고객 세분화 전략", 정보과학회논문지;기술교육 2(1), pp.25-33, 2005.
  14. NIST, Risk Management Guide for Information Technology Systems, NIST Special Publication 800-30, 2001.
  15. 엄정호, "SFI 분석 기법을 이용한 내부자 활동 수준의 정량적 평가", 보안공학연구논문지 10(2), pp.113-122, 2013.