• 제목/요약/키워드: 표적공격

검색결과 93건 처리시간 0.024초

양자 컴퓨터 등장에 따른 랜섬웨어 대응 기술 동향

  • 위다빈;김한결;박명서
    • 정보보호학회지
    • /
    • 제34권2호
    • /
    • pp.57-62
    • /
    • 2024
  • 전 세계적으로 막대한 피해를 주고 있는 랜섬웨어는 다양한 방법으로 주요 조직을 대상으로 표적 공격을 펼친다. 랜섬웨어는 일반적으로 공격 대상 시스템의 파일을 암호화하기 위해 블록 암호, 스트림 암호와 같은 대칭키 암호를 사용하고, 해당 파일을 암호화할 때 사용되었던 대칭키를 공개키 암호로 보호한다. 여기서, 대칭키를 암호화할 때 RSA, ECC와 같은 공개키 암호를 주로 사용하는데, 이는 현재 전 세계적으로 이슈가 되고 있는 양자 컴퓨터의 발전과 Shor 알고리즘을 이용하여 무력화할 수 있다. 이러한 이유로 랜섬웨어가 기존의 암호화 구성에서 공개키 암호를 대신하여 양자 후 암호를 적용한다면, 양자 컴퓨터를 통한 랜섬웨어 대응이 불가능해진다. 본 논문에서는 랜섬웨어의 최신 기술 동향을 분석하고, 랜섬웨어의 암호화 구성에 기존 공개키 암호 대신 양자 후 암호를 적용 시 발생하는 공격 대응 원리에 대해 설명한다.

CoAP을 위한 프로토콜 제안 시 DDoS 보안 고려사항 (DDoS Security Considerations When proposing a protocol for CoAP)

  • 조서연;공성현;석병진;이창훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 춘계학술발표대회
    • /
    • pp.204-207
    • /
    • 2019
  • DDoS(Distributed Denial of Service) 공격은 네트워크상에서 다수의 시스템 협업으로 하나의 표적 시스템을 공격하여 서비스의 가용성을 침해하는 공격이다. 이는 점차 지능적인 방법으로 진화하고 있으며 특히 IoT를 대상으로 한 DDoS 공격이 증가하고 있다. 이기종의 기기들이 연결된 IoT는 기존 IT디바이스와 비교하여 제한된 자원을 가지고 있어 IoT 네트워크 특성을 고려한 DDoS 보안 기법이 요구된다. 국제 인터넷 표준화 기구 IETF에서 IoT를 지원하기 위해 제정한 CoAP(Constrained Application Protocol)은 기존 IT 네트워크와 호환성을 가진 응용 계층 프로토콜이다. 본 논문은 CoAP의 DDoS 공격 취약점과 대응 방안을 정리하고 새로운 프로토콜을 추가할 시 고려해야 할 사항을 제시한다.

긴급 근접항공지원작전 전력 분배 방법 (Methodology of Immediate Close Air Support(CAS) Sortie Distribution)

  • 장용진;이태공;김영동
    • 한국통신학회논문지
    • /
    • 제39C권11호
    • /
    • pp.1050-1067
    • /
    • 2014
  • CAS는 근접항공지원 작전으로 아군과 근접해 있는 상황에서 적을 항공기로 공격하는 작전이다. CAS의 여러형태 중에 긴급 CAS는 CAS 임무 형태 중에 사전 계획 없이 요청한 표적에 대하여 공격하는 임무로, 적절한 항공기를 분배하는 것이 임무 결과에 커다란 영향을 미친다. 하지만 긴급 CAS 분배에 관련한 이전 연구에서는 항공기의 적합도를 고려한 경우를 찾기 힘들었다. 2014본 연구는 항공기 적합도를 고려한 긴급 CAS 자원 분배 방법론을 제시하고자 한다. 방법론은 총 3단계로 이루어져 있으며 1단계에서, 표적 정보를 바탕으로 상황분석을 실시하고, 2단계에서는, 상황분석 결과를 이용하여 각 표적별로 타격 자산들을 적합도를 정량적으로 산출하며, 3단계에서는 산출한 적합도를 바탕으로 산정한 CAS 분배 추천 안을 결정권자에게 제시한다. 이 방법론은 긴급 CAS 자산 분배에 관한 정량적인 분석을 제공함과 동시에, 추천 대안을 제시함으로써 의사결정을 보다 신속하고 효율적으로 할 수 있도록 지원한다.

공격 트리를 이용한 산업 제어 시스템 보안 위험 분석 (ICS Security Risk Analysis Using Attack Tree)

  • 김경아;이대성;김귀남
    • 융합보안논문지
    • /
    • 제11권6호
    • /
    • pp.53-58
    • /
    • 2011
  • 산업 현장에서 일반 컴퓨터와 윈도우 운영체계를 사용하여 생산 시스템을 제어 하게 되면서, 산업 시설에 대한 사이버 보안 위협이 심각한 문제로 대두 되고 있다. 네트워크와 연결된 산업 제어 시스템은 우리가 일상적으로 사용하는 PC나 기업의 정보 시스템에서 문제시 되던 악성코드의 공격에 노출되었다. 특히 컴퓨터 웜인 스턱스넷은 가스 수송관이나 발전소 같은 특정 산업 제어 시스템을 표적으로 하며, 이론상 물리적 타격도 가능하다. 본 논문에서는 산업 제어 시스템 구성 요소와 SCADA의 사이버 보안 위협을 살펴본 후, SCADA 보안 취약점을 조기에 파악하고 평가하여 가능한 사이버 공격을 사전에 대처할 수 있는 위험 분석 방법으로 공격 트리 분석을 고찰한다.

사이버 킬체인 기반 사이버 지휘통제체계 방어 및 공격 모델 연구 (A Study on Defense and Attack Model for Cyber Command Control System based Cyber Kill Chain)

  • 이정식;조성영;오행록;한명묵
    • 인터넷정보학회논문지
    • /
    • 제22권1호
    • /
    • pp.41-50
    • /
    • 2021
  • 사이버 킬체인 (Cyber Kill Chain)은 기존의 군사적 용어인 킬체인 (Kill Chain)에서 유래한다. 킬체인은 "파괴를 요구하는 군사 표적을 탐지하는 것에서 파괴하는 것까지의 연속적이고 순환적인 처리 과정 또는 그것을 몇 개의 구분된 행위로 나눈 것"을 의미한다. 킬체인은 핵무기나 미사일과 같이 위치가 변화하고 위험성이 커서 즉각적인 대응을 요구하는 시한성 긴급 표적을 효과적으로 다루기 위해 기존의 작전절차를 발전시켰으며, 방어자가 파괴를 필요로 하는 핵무기나 미사일이 타격점에 도달하기까지의 여러 과정 중 한 단계라도 제 기능을 발휘하지 못하게 하여 공격자가 의도한 목적을 달성하지 못하도록 무력화하는 군사적 개념에서 시작되었다고 볼 수 있다. 이러한 사이버 킬체인의 기본 개념은 사이버 공격자가 수행하는 공격은 각 단계로 구성되어 있으며, 사이버 공격자는 각 단계가 성공적으로 수행되어야 공격 목표를 달성할 수 있으며, 이를 방어 관점에서 보았을 때 각 단계에서 세부적으로 대응 절차를 마련하여 대응하면 공격의 체인 (chain)이 끊어지므로 공격자의 공격을 무력화하거나 지연시킬 수 있다고 본다. 또한 공격 관점에서 보았을 때 각 단계에서 구체적인 대응 절차를 마련하면 공격의 체인이 성공하여 공격대상을 무력화시킬수 있다. 사이버 지휘통제체계는 방어와 공격에 모두 적용되는 체계로 방어시 적의 킬체인을 무력화하기 위한 방어 대응 방안을 제시하여야 하며 공격시에는 적을 무력화하기 위한 각 단계별 구체적인 절차를 제시하여야 한다. 따라서 본 논문은 사이버 지휘통제체계의 방어 및 공격 관점의 사이버 킬체인 모델을 제안하였으며, 또한 방어 측면의 사이버 지휘통제제계의 위협 분류/분석/예측 프레임워크를 제시하였다.

합동전장 환경에서 효과적인 Kill Chain 지원을 위한 표적정보전달 네트워크 분석 (Analysis of an Effective Network of Information Delivery for Supporting Kill Chain in the Joint Battlefield Environment)

  • 이철화;이종관;구자열;임재성
    • 정보화연구
    • /
    • 제11권1호
    • /
    • pp.11-23
    • /
    • 2014
  • 킬체인(Kill Chain)이 최근에 북한의 핵실험, 미사일 발사 등으로 인해 주목을 받고 있으며, 조기 구축의 필요성이 대두되고 있다. 킬체인 구축을 구체화하기 위하여 센서와 타격무기가 효과적으로 작전을 지원할 수 있도록 한국형 킬체인 네트워크에 대하여 검토해야 한다. 특히, 산악지역 및 해양을 포함한 짧은 종심의 합동전장 환경에서 적 위협으로부터 공격 대응시간을 단축할 수 있는 적합한 표적정보 전달 네트워크가 필요하다. 현재 작전에서는 다양한 유 무선 통신체계를 이용하여 음성, 데이터, 이미지, 문자 등을 작전에 활용하고 있다. 그러므로 본 논문은 킬체인에서 적용될 수 있는 표적정보 전달 네트워크에 대하여 분석하는 것이다. 그리고 네트워크의 정책적 대안에 대한 확증을 위해 AHP(Analytic Hierarchy Process) 기법을 적용하여 킬체인에 적합한 표적정보 전달 네트워크를 식별하였다. 이를 통해 합동 전장 환경하에서 적용 가능한 킬체인 표적정보 전달 네트워크 및 구축방안을 제시하였다.

지능화 전장에서 인공지능 기반 공격용 군집드론 운용 방안 (The Development of Artificial Intelligence-Enabled Combat Swarm Drones in the Future Intelligent Battlefield)

  • 채희;이경석;엄정호
    • 융합보안논문지
    • /
    • 제23권3호
    • /
    • pp.65-71
    • /
    • 2023
  • 최근 발발한 러시아-우크라이나 전쟁을 통해 공격용 드론의 중요성이 부각되고 있다. 공격용 드론 활용은 그간의 재래식 전쟁의 통념을 깨는 게임체인저 역할을 하고 있다. 앞으로 지능화 전장에서 공격용 군집드론은 중요한 역할을 할 것으로 보인다. 이에 본 논문은 인공지능 기술을 바탕으로 향후 공격용 군집드론의 운용 발전 방향을 분석하고자 한다. 인간에 의해 운용되는 군집드론을 완전히 자율화된 군집드론으로 운용하기 위해서는 (1) 군집드론 운용에 최적화된 AI 알고리즘 적용, (2) 탈중앙식 지휘통제 방식 개발, (3) 드론 간 임무 분석 및 할당 자동화 기술 적용, (4) 드론 통신 보안 강화 및 (5) 무인화의 윤리 기준 확정이 중요하다. 세부적으로 군집드론 간의 충돌방지 및 이동형 표적을 공격하기 위한 AI 알고리즘이 필요하다. 또한, 급변하는 전장 상황에 빠르게 대처할 수 있는 탈중앙식 지휘통제 시스템 개발과 적 공격에 의한 드론 손실 발생 시 임무를 재할당 할 수 있어야 한다. 마지막으로, 군집드론의 안전한 운용을 위한 보안기술 개발 및 무인화에 따른 윤리문제 해결을 위한 기준제정이 중요하다.

전력시스템 대상 지능형 사이버공격 동향 분석 (Trend Analysis of Intelligent Cyber Attacks on Power Systems)

  • 홍순민;엄정호;이재경
    • 융합보안논문지
    • /
    • 제23권3호
    • /
    • pp.21-28
    • /
    • 2023
  • 21세기 정보통신기술의 발달은 주요기반시설의 제어시스템에 초연결성과 초지능성을 갖게 하여 운용 효율성을 높였으나, 보안 취약점을 증가시켜 해킹 위협에 노출되고 있다. 그중에서도 일상생활에 필수적으로 사용하는 전력을 공급하는 전력시스템은 국가 중요기반체계로서 사이버공격의 주요 표적이 되고 있다. 최근에는 전력시스템을 보호하기 위해서 다양한 보안체계를 개발하고 실전형 사이버공방훈련을 통해서 전력시스템의 안정성을 유지하고자 한다. 하지만, 사이버공격이 인공지능과 빅데이터 등의 첨단 ICT 기술과 접목되면서 기존의 보안체계로 지능화되고 있는 사이버공격을 방어하기가 쉽지 않게 되었다. 이러한 지능화되는 사이버공격을 방어하기 위해서는 지능형 사이버공격의 유형과 양상을 사전에 파악하고 있어야 한다. 본 연구에서는 첨단 ICT 기술과 접목된 사이버공격의 진화에 대해서 분석하였다.

클라우드 환경에서 네트워크 가용성 개선을 위한 대칭키 암호화 기반 인증 모델 설계 (The Design of Authentication Model based on Symmetric Key Encryption for Improving Network Availability in Cloud Environment)

  • 백용진;홍석원;김상복
    • 융합보안논문지
    • /
    • 제19권5호
    • /
    • pp.47-53
    • /
    • 2019
  • 네트워크를 통한 정보의 공유는 오늘날 클라우드 서비스 환경으로 발전하여 그 이용자수를 빠르게 증가시키고 있지만 네트워크를 기반으로 하는 불법적인 공격자들의 주요 표적이 되고 있다. 아울러 공격자들의 다양한 공격 기법 중 IP 스푸핑은 그 공격 특성상 일반적으로 자원고갈 공격을 수반하기 때문에 이에 대한 빠른 탐지와 대응 기법이 요구 된다. IP 스푸핑 공격에 대한 기존의 탐지 방식은 연결 요청을 시도한 클라이언트의 트레이스 백 정보 분석과 그 일치 여부에 따라 최종적인 인증과정을 수행 한다. 그렇지만 트레이스 백 정보의 단순 비교 방식은 서비스 투명성을 요구하는 환경에서 빈번한 False Positive로 인하여 과도한 OTP 발생을 요구할 수 있다. 본 논문에서는 이러한 문제를 개선하기 위해 트레이스 백 정보 기반의 대칭키 암호화 기법을 적용하여 상호 인증 정보로 사용하고 있다. 즉, 트레이스 백 기반의 암호화 키를 생성한 후 정상적인 복호화 과정의 수행 여부로 상호 인증이 가능하도록 하였다. 아울러 이러한 과정을 통하여 False Positive에 의한 오버헤드도 개선할 수 있었다.

제어시스템 인증평가 동향 및 검증방안 (Trend and verification measures of certification evaluation in control system)

  • 우에다 오사무
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 춘계학술발표대회
    • /
    • pp.259-262
    • /
    • 2016
  • 최근 중요 인프라 업계에서 주로 다뤄지는 제어시스템을 표적으로 한 사이버 공격으로 Stuxnet에 이어 Havex RAT, BlackEnergy2 라고 하는 멀웨어(Malware)를 이용한 사건이 많이 증가하고 있다. 제어시스템의 새로운 공격 방법에 대한 대책으로 시스템 입구와 내부조직에 대한 대책을 강화하기 위한 필요성이 요구되어 왔지만 그러한 대책은 한정되어 있다. 본 논문에서는 보안대책에 필요한 인증 취득에 있어서 기준이 되는 국제 표준인 ISASecure(R)EDSA 인증제도에 착목했다. 인증평가는 요구요건이 중복되는 불필요한 인증평가 작업을 최소화 하는 것으로 인증 취득 시 발생되는 코스트를 절감할 수 있으며 기존의 정보 보안 관리체계(lSMS)의 인증을 취득하고 있는 기업이나 조직이면 제어시스템의 인증 기준으로 추가된 차분 요건만으로 취득이 가능 할 수 있을 것으로 상정된다. 이러한 제어시스템의 보안을 구현하기 위해 IACS(Industrial Automation and Control System)에서 표준화로 제정한 IEC62443 시리즈를 참조하여 세계각국에서 사용되는 제어시스템을 대상으로 인증(EDSA) 요구사항의 차분을 도출하는 수법을 제안하고자 한다.