• 제목/요약/키워드: APT attack

검색결과 75건 처리시간 0.023초

실시간 탐지를 위한 인공신경망 기반의 네트워크 침입탐지 시스템 (An Intrusion Detection System based on the Artificial Neural Network for Real Time Detection)

  • 김태희;강승호
    • 융합보안논문지
    • /
    • 제17권1호
    • /
    • pp.31-38
    • /
    • 2017
  • 네트워크를 통한 사이버 공격 기법들이 다양화, 고급화 되면서 간단한 규칙 기반의 침입 탐지/방지 시스템으로는 지능형 지속 위협(Advanced Persistent Threat: APT) 공격과 같은 새로운 형태의 공격을 찾아내기가 어렵다. 기존에 알려지지 않은 형태의 공격 방식을 탐지하는 이상행위 탐지(anomaly detection)를 위한 해결책으로 최근 기계학습 기법을 침입탐지 시스템에 도입한 연구들이 많다. 기계학습을 이용하는 경우, 사용하는 특징 집합에 침입탐지 시스템의 효율성과 성능이 크게 좌우된다. 일반적으로, 사용하는 특징이 많을수록 침입탐지 시스템의 정확성은 높아지는 반면 탐지를 위해 소요되는 시간이 많아져 긴급성을 요하는 경우 문제가 된다. 논문은 이러한 두 가지 조건을 동시에 충족하는 특징 집합을 찾고자 다목적 유전자 알고리즘을 제안하고 인공신경망에 기반한 네트워크 침입탐지 시스템을 설계한다. 제안한 방법의 성능 평가를 위해 NSL_KDD 데이터를 대상으로 이전에 제안된 방법들과 비교한다.

로그 체인을 고려한 디지털증거지도 작성 (Build a Digital Evidence Map considered Log-Chain)

  • 박호진;이상진
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.523-533
    • /
    • 2014
  • 컴퓨터 침해사고 대응 시 침입경로를 파악하는데 많은 시간을 소비하므로 피해 범위가 확대되거나 침해사고 발생의 원인을 밝힐 주요 증거를 유실하게 된다. 이로 인해 동일한 원인의 침해사고가 재발하고 있다. 이 논문에서는 침입자를 신속하고 정확하게 찾아낼 수 있도록 침해사고 발생 전, 디지털증거지도 작성을 제안한다. 디지털증거지도는 다양한 IT장비와 소프트웨어가 만들어 내는 머신 데이터간의 연결 고리가 그물 형태로 만들어진다. 연결 고리는 다양한 외부요인에 민감하기 때문에 지속적인 관리가 필요하다. 침해사고 발생 전, 유효한 디지털증거지도를 숙지함으로써 침해사고 발생 시 신속히 대응하여 피해 범위를 축소하며 침입경로를 제거하여 침해사고 재발을 방지한다. 디지털증거지도는 로그뿐만 아니라 컴퓨터에서 발생하는 다양한 아티팩트들을 채용함으로써 고도화된 APT 공격과 안티-포렌식 기법에 효과적으로 대응한다.

iRF: 대규모 사이버 방어 훈련을 위한 통합 레드팀 프레임워크 (iRF: Integrated Red Team Framework for Large-Scale Cyber Defence Exercise)

  • 장인숙;조은선
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.1045-1054
    • /
    • 2021
  • APT 공격이 빈번해지고, 정교해짐에 따라 보안시스템의 고도화뿐만 아니라 이를 운영하는 각 기관의 정보보호 담당자의 역량이 점점 중요해지고 있다. 다수의 블루팀(BT)이 참가하고 기관망 모사 및 방어 대상 시스템이 많은 대규모 훈련 운영 시에는 다양한 공격 패턴, 네트워크 페이로드, 시스템 이벤트를 생성할 수 있도록 공격을 모사할 수 있어야 한다. 그러나 하나의 레드팀(RT) 프레임워크를 사용할 경우 블루팀에 의해 쉽게 탐지될 수 있다는 한계가 있으며 수십 개 이상 다수의 RT 프레임워크를 운영할 때는 각 프레임워크 별로 훈련 설정 및 운영을 위한 전문가의 많은 시간과 노력이 필요하다. 본 논문에서는 다수의 공개용 RT 프레임워크와 직접 제작한 RT 프레임워크 등을 통합하여 대규모 훈련을 자동으로 운영할 수 있는 통합 프레임워크(iRF)를 제안한다.

IoT 기기 보안을 위한 해시 기반의 SSDP (Hash-based SSDP for IoT Device Security)

  • 김효종;한군희;신승수
    • 한국융합학회논문지
    • /
    • 제12권5호
    • /
    • pp.9-16
    • /
    • 2021
  • 전 세계적으로 COVID-19의 감염병이 장기화됨에 따라 재택근무 시 취약한 사물인터넷(IoT) 기기에 대한 네트워크 공격으로 인해 각종 보안 위협이 있다. 초기에는 사물인터넷(IoT) 기기의 사용자를 대상으로 RDP(Remote Desktop Protocol)의 취약점을 악용하고 스피어 피싱, APT 공격 등이 주로 이루어졌다. 이후 네트워크 공격의 기술이 점차 발전하여 사물인터넷 기기의 단순서비스검색프로토콜(SSDP)을 악용하여 DRDoS 공격이 지속적으로 증가하고 있다. SSDP의 인증절차의 문제점을 보완하기 위해 Notify 메시지와 M-Search 메시지 패킷에 서버 고유정보를 해시로 암호화하고 인증필드를 추가하여 인가된 IoT 기기의 여부를 판별하는 해시 기반의 SSDP을 제안한다. 해시 기반의 SSDP을 활용하면 추후 기하급수적으로 증가할 다양한 IoT 기기에 대한 정보 노출을 방지하고 증폭 공격을 사전에 차단할 것으로 기대된다.

랜섬웨어 분석 및 탐지패턴 자동화 모델에 관한 연구 (The Automation Model of Ransomware Analysis and Detection Pattern)

  • 이후기;성종혁;김유천;김종배;김광용
    • 한국정보통신학회논문지
    • /
    • 제21권8호
    • /
    • pp.1581-1588
    • /
    • 2017
  • 최근 광범위하게 유포되고 있는 랜섬웨어는 단순 파일 암호화 후 금전을 요구하는 기존 방식의 공격에서 벗어나 신 변종 유포, 사회공학적 공격 방법을 이용한 표적형 유포, 광고 서버를 해킹해 랜섬웨어를 대량으로 유포하는 멀버타이징 형태의 유포, RaaS 등을 통해 더욱 고도화, 지능화되고 있다. 특히, 보안솔루션을 우회하거나 파일암호화를 통해 파라미터 확인을 불가능하게 하고, APT 공격을 접목한 타겟형 랜섬웨어 공격 등으로 공격자에 대한 추적을 어렵게 하고 있다. 이와 같은 랜섬웨어의 위협에서 벗어나기 위해 다양한 탐지기법이 개발되고 있지만 새롭게 출몰하는 랜섬웨어에 대응하기에는 힘든 상황이다. 이에 본 논문에서는 시그니처 기반의 탐지 패턴 제작 및 그 문제점에 대해 알아보고, 랜섬웨어에 보다 더 능동적으로 대처하기 위해 일련의 과정을 자동으로 진행하는 랜섬웨어 감염 탐지 패턴 자동화 모델을 제시한다. 본 모델은 기업이나 공공 보안관제센터에서 다양한 응용이 가능할 것으로 기대된다.

클라우드 환경에서 안전한 스토리지 접근 제어를 위한 권한 관리 프로토콜 설계 (A Design of Authority Management Protocol for Secure Storage Access Control in Cloud Environment)

  • 민소연;이광형;진병욱
    • 한국산학기술학회논문지
    • /
    • 제17권9호
    • /
    • pp.12-20
    • /
    • 2016
  • 기존의 주력산업의 고도화 및 고부가가치 산업이 창출되고 있는 가운데 클라우드 컴퓨팅 기반의 융합서비스가 등장하였다. 사용자 개인의 밀착서비스부터 산업용 서비스까지 다양한 융합서비스가 제공되고 있으며 국내에서는 클라우드 서비스 기반의 금융, 모바일, 소셜 컴퓨팅, 홈서비스를 중심으로 경제 전반에 걸쳐 기존 산업시장의 원동력이 되고 있다. 그러나 클라우드 스토리지 환경에서 Dos, DDos공격뿐만 아니라 스토리지 서버의 중요 데이터를 타깃으로 한 공격기법들이 발생하고 있으며, APT, 백도어 침투, 특정 대상에 대한 다단계 공격과 같은 감지하기 어려운 보안위협들이 발생하고 있다. 이를 보완하기 위해서 본 논문에서는 사용자들로 하여금 안전한 스토리지 서비스를 제공하는 권한 관리 프로토콜에 관하여 설계하였으며, 클라우드 환경과 빅데이터 기반 기술의 융합사례와 보안위협 및 요구사항에 대해서 연구하였고, 클라우드 컴퓨팅 환경과 빅 데이터 기술의 융합사례와 보안위협 및 보안 요구사항에 대해서 관련연구를 수행하였다. 이를 기반으로 제안된 프로토콜은 기존의 클라우드 환경과 빅데이터 기반 기술에서 발생하는 공격기법에 대해서 안전성을 분석하였고, 세션키 생성부분에서 대략 55%의 향상성을 확인 할 수 있었다.

망분리 환경에서 파일형식 변환을 통한 안전한 파일 전송 및 포렌식 준비도 구축 연구 (Secure File Transfer Method and Forensic Readiness by converting file format in Network Segmentation Environment)

  • 한재혁;윤영인;허지민;이재연;최정인;홍석준;이상진
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.859-866
    • /
    • 2019
  • 최근의 사이버 보안 위협은 특정 표적을 대상으로 하는 특징이 있으며 보안을 강화시키기 위한 지속적인 노력에도 불구하고 APT 공격에 의한 피해 사례는 계속 발생하고 있다. 인터넷망과 업무망이 분리된 망분리 환경은 외부 정보의 유입을 봉쇄시킬 수 있으나 업무의 효율성과 생산성을 위해서는 현실적으로 외부 정보의 유입을 모두 통제할 수는 없다. 이에 망연계 시스템 등 보안 정책을 강화시키고 파일 내부에 포함된 불필요한 데이터를 제거할 수 있도록 CDR 기술이 적용된 솔루션을 도입하더라도 여전히 보안 위협에 노출되어 있다. 본 연구는 망분리 환경에서 망간 파일을 전송할 때 파일의 형식을 변환하여 전송함으로써 문서삽입형 악성코드의 보안 위협을 방지하는 방안을 제안한다. 또한 포렌식 준비도를 고려하여 문서파일이 원활한 사고대응을 위한 정보를 보관할 수 있는 기능을 포함하여 망 분리 환경에서 활용할 수 있는 시스템을 제안한다.

지능형 위협인지 및 능동적 탐지대응을 위한 Snort 침입탐지규칙 연구 (Study of Snort Intrusion Detection Rules for Recognition of Intelligent Threats and Response of Active Detection)

  • 한동희;이상진
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1043-1057
    • /
    • 2015
  • 지능형 위협을 빠르게 인지하고 능동적으로 탐지 및 대응하기 위해 주요 공공단체 및 민간기관에서는 침입탐지시스템(IDS)을 관리 운영하고 있으며, 이는 공격의 검출 및 탐지에 매우 중요한 역할을 한다. 그러나 IDS 경보의 대부분은 오탐(false positive)을 생성하는 문제가 있다. 또한, 알려지지 않은 악성코드를 탐지하고 사전에 위협을 인지 대응하기 위해서 APT대응솔루션이나 행위기반체계를 도입 운영하고 있다. 이는 가상기술을 이용해 악성코드를 직접실행하고 가상환경에서 이상행위를 탐지하거나 또는 다른방식으로 알려지지 않은 공격을 탐지한다. 그러나 이 또한 가상환경 회피, 트래픽 전수조사에 대한 성능적 문제, 정책오류 등의 약점 등이 존재한다. 이에 따라 결과적으로 효과적인 침입탐지를 위해서는 보안관제 고도화가 매우 중요하다. 본 논문에서는 보안관제 고도화의 한가지 방안으로 침입탐지시스템의 주요 단점인 오탐(false positive)을 줄이는 방안에 대해 논한다. G기관의 경험적 데이터를 근거로 실험을 수행한 결과 세 가지 유형 11가지 규칙을 도출하였다. 이 규칙을 준수하여 테스트한 결과 전반적인 오탐율이 30%~50% 이상 줄어들고 성능이 30% 이상 향상됨을 검증하였다.

공황장애 환자의 질환행동에 관한 연구 (A Study on Illness Behavior of Panic Disorder Patients)

  • 김상수;제영묘;김상엽;이대수;이승호;최은영
    • 정신신체의학
    • /
    • 제6권2호
    • /
    • pp.104-119
    • /
    • 1998
  • This study was conducted to determine the important factors in the illness behavior of panic disorder patients. And then, find the best ways to lead the patients who have recurrent panic attacks to the adequate therapeutic situations. We studied 53 patients diagnosed as panic disorder according to DSM-IV among the outpatients who had been followed up at Bong Seng Memorial Hospital for 6 Ms, from May 1997 to October 1997. To evaluate the illness behaviors, we designed a checklist including socio-demographic data, degree of subjective distress from medical and psychiatric treatment, panic symptoms, life events, places of help-seeking, Anxiety Sensitivity Index. Using the checklist, we had semistructured interviews with the panic disorder patients to elucidate their help-seeking behaviors from first panic attack to diagnosing as panic disorder. The results were as follows ; 1) After first panic attack, the patients initially sought help at 1) Emergency room 40%, 2) Rest &/or Personal emergency care 35%, 3) Pharmacy 10%, 4) Outpatient care at hospital 10%, 5) Oriental medicine 5%. 2) Considering the panic symptoms, derealization, paresthesia and the severity of panic symptoms were the most important factors affecting the patient's help-seeking behaviors who had experienced the first panic attack. 3) Most of all the patients (80%) were apt to visit the hospitals within 15 days after experiencing about 3 panic attacks. 4) Before diagnosed as panic disorder, the patients had visited 3-5 health care centers during about 1 year. 5) Primary care physicaians(for example, emergency care physicians, family doctors and internists) had the most important roles in treating or guiding the patients to the adequate therapeutic situations. From the above results, the authors propose that non-psychiatric physicians have to know the panic disorder or attacks exactly. When patients complaint sudden onset physical symptoms e.g. palpitation, dyspnea, dizziness or the cognitive symptoms like the fear of death or insanity, physicians should consider the possibility of panic attack and encourage the patients to be evaluated for psychiatric illness.

  • PDF

금융회사 단말PC 재해복구 효율에 관한 연구 (Study on Disaster Recovery Efficiency of Terminal PC in Financial Company)

  • 이승철;윤준섭;이경호
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.211-224
    • /
    • 2015
  • 금융회사의 재해복구시스템은 관련 법과 규정에 따라 적정 수준 유지를 위해 많은 투자가 이루어져 왔고 매년 1회 이상의 훈련을 통해 그 적정성을 검증하고 있다. 그러나 2013년 3.20 사이버 공격 시 동시다발적인 대규모 PC(Personal Computer) 불능사태가 발생하였고 복구에 많은 시간이 소요되어 목표한 수준의 업무연속성을 유지할 수 없었다. 그 이유는 재해복구 영역 중 PC 복구의 중요성이 상대적으로 간과되었기 때문이다. 본 논문에서는 3.20 사이버 공격을 가정하여 금융회사의 대규모 단말PC를 비용 대비 효과적으로 복구할 수 있는 방안을 제시한다. 또한, 제시한 방안에 따라 대규모 단말PC의 동시 복구 시간을 측정하여 금융감독기관의 금융회사 재해 복구 권고시간인 3시간 내 업무연속성을 유지할 수 있는 단말PC의 동시 복구가 가능함을 검증한다. 유사한 규모와 형태로 단말PC를 운영 중인 금융회사들은 본 논문이 제시하는 방안을 참조하여 3.20 사이버 공격과 같은 재난 발생 시 효율적으로 대처할 수 있는 방안을 수립하고 적용할 수 있을 것으로 기대한다.