DOI QR코드

DOI QR Code

Supply chain attack detection technology using ELK stack and Sysmon

ELK 스택과 Sysmon을 활용한 공급망 공격 탐지 기법

  • 신현창 (동신대학교 정보보안학과) ;
  • 오명호 (동신대학교 정보보안학과) ;
  • 공승준 (동신대학교 정보보안학과) ;
  • 김종민 (동신대학교 정보보안학과)
  • Received : 2022.08.31
  • Accepted : 2022.09.30
  • Published : 2022.09.30

Abstract

With the rapid development of IT technology, integration with existing industries has led to an increase in smart manufacturing that simplifies processes and increases productivity based on 4th industrial revolution technology. Security threats are also increasing and there are. In the case of supply chain attacks, it is difficult to detect them in advance and the scale of the damage is extremely large, so they have emerged as next-generation security threats, and research into detection technology is necessary. Therefore, in this paper, we collect, store, analyze, and visualize logs in multiple environments in real time using ELK Stack and Sysmon, which are open source-based analysis solutions, to derive information such as abnormal behavior related to supply chain attacks, and efficiently We try to provide an effective detection method.

IT 기술의 급속한 발전과 함께 기존 산업과의 융합을 통해 4차 산업혁명 기술을 기반으로 프로세스의 간소화 및 생산성을 높일 수 있는 스마트 제조가 증가하고 있으며, 이와 비례하여 공급망 공격에 대한 보안위협도 증가하고 있다. 공급망 공격의 경우 사전 탐지가 힘들고 피해 규모가 매우 크다는 점 때문에 차세대 보안 위협으로 부상하고 있으며 이에 따른 탐지 기법에 대한 연구가 필요하다. 따라서 본 논문에서는 오픈소스 기반 분석 솔루션인 ELK Stack과 Sysmon을 통해 다중 환경에서 실시간으로 로그를 수집, 저장, 분석 및 시각화하여 공급망 공격에 대한 이상 행위 등의 정보를 도출하여 효율적인 탐지 기법을 제공하고자 한다.

Keywords

Acknowledgement

이 논문은 2021년도 동신대학교 학술연구비에 의하여 연구되었음

References

  1. 홍병진, "항공무기체계 소프트웨어 사이버공격에 대한 작전영향성평가 방안", 아주대학교 대학원 박사논문, 2021. 
  2. "Operation ShadowHammer", Kaspershy, Mar. 2019. https://securelist.com/operation-shadowhammer/89992/. 
  3. 김대원, 강동욱, 최용제, 이상수, 최병철, "공급망 보안기술 동향", 한국전자총신연구원, pp. 149-157, 2020. 
  4. OndrejVIckk, "CCleaner APT Attack: A Tech nicalLook Inside", RSAConference2018. 
  5. "The Untold Story of NotPetya, the Most Dev astating Cyberattack in History", Wired, Oct. 2019. https:〃www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/. 
  6. "2017 cyberattacks on Ukraine, "Wikipedia, Oct. 2019. https://en.wikipedia.org/wiki/2017_cyberattacks_on_Ukraine. 
  7. 손효현, 김광준, 이만희, "미국 공급망 보안 관리체계 분석", 정보보호학회논문지, 29권 5호, pp 1089-1097, 2019.  https://doi.org/10.13089/JKIISC.2019.29.5.1089
  8. 장정우, 김우석, 윤지원, "에너지 기반보호시설의 보안관제 방안에 관한 연구", 정보보호학회 논문지, 25권 2호, pp. 279-292, 2015. 
  9. 박형민, "공격라이프사이클에 기반한 발전제어 시스템 보안강화 방안 연구", 고려대학교 정보보호대학원, 석사학위논문, 2018. 
  10. 현정훈, 김형중, "오픈소스 ELK Stack 활용 정보보호 빅데이터 분석을 통한 보안관제 구현", 디지털콘텐츠학회지, 19권 1호, pp. 181-191, 2018. 
  11. 홍성대, "Sysmon과 ELK Stack를 이용한 윈도우 시스템 사이버 위협 탐지 및 가시성 증대에 관한 연구 ", 동국대학교 대학원 석사논문, 2020. 02. 
  12. 김용준, 손태식, "Sysmon과 ELK를 이용한 산업제어시스템 사이버 위협 탐지", 정보보호학회논문지, 29권 2호, pp. 331-346, 2019 https://doi.org/10.13089/JKIISC.2019.29.2.331