• 제목/요약/키워드: Cyberattack

검색결과 21건 처리시간 0.018초

사이버공격 추적시스템 운용아키텍처 (Cyberattack Tracing System Operational Architecture)

  • 안재홍
    • 한국군사과학기술학회지
    • /
    • 제26권2호
    • /
    • pp.179-187
    • /
    • 2023
  • APT cyber attacks have been a problem for over a past decade, but still remain a challenge today as attackers use more sophisticated techniques and the number of objects to be protected increases. 'Cyberattack Tracing System' allows analysts to find undetected attack codes that penetrated and hid in enterprises, and to investigate their lateral movement propagation activities. The enterprise is characterized by multiple networks and mass hosts (PCs/servers). This paper presents a data processing procedure that collects event data, generates a temporally and spatially extended provenance graph and cyberattack tracing paths. In each data process procedure phases, system design considerations are suggested. With reflecting the data processing procedure and the characteristics of enterprise environment, an operational architecture for CyberAttack Tracing System is presented. The operational architecture will be lead to the detailed design of the system.

러시아-우크라이나 전쟁에서의 사이버공격 사례 분석을 통한 한국의 대응 방안에 관한 연구 (A Study on Korea's Countermeasures Through the Analysis of Cyberattack Cases in the Russia-Ukraine War)

  • 이형동;윤준희;이덕규;신용태
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권10호
    • /
    • pp.353-362
    • /
    • 2022
  • 러시아-우크라이나 전쟁이 군사적 무력 충돌과 함께 사이버공격이 진행되고 있다. 이번 전쟁과 관련하여 러시아가 한국을 비우호 국가로 지정함에 따라 한국에 대한 사이버공격의 위험성도 고조된 만큼 대응 방안 마련이 시급한 상황이다. 이에 따라 이번 전쟁에서 나타난 사이버공격 사례(19건)를 유형별로 영향을 분석하고, 자원 동원, 기술 진보 등 5가지 관점에서 고찰하여 특징과 시사점을 도출하였다. 이를 통해 한국 정부의 대응 방안으로, 가치공유 국가와의 다자협력 강화, 사이버공격 역량확보와 방어체계 강화, 해외 보안업체와의 연계 방안 마련 등 총 7가지를 제시하였다. 연구 결과는 한국 정부의 사이버안보 정책 수립에 활용될 수 있을 것이다.

사이버 공격 시뮬레이션 기술 동향 (Technological Trends in Cyber Attack Simulations)

  • 이주영;문대성;김익균
    • 전자통신동향분석
    • /
    • 제35권1호
    • /
    • pp.34-48
    • /
    • 2020
  • Currently, cybersecurity technologies are primarily focused on defenses that detect and prevent cyberattacks. However, it is more important to regularly validate an organization's security posture in order to strengthen its cybersecurity defenses, as the IT environment becomes complex and dynamic. Cyberattack simulation technologies not only enable the discovery of software vulnerabilities but also aid in conducting security assessments of the entire network. They can help defenders maintain a fundamental level of security assurance and gain control over their security posture. The technology is gradually shifting to intelligent and autonomous platforms. This paper examines the trends and prospects of cyberattack simulation technologies that are evolving according to these requirements.

Fileless cyberattacks: Analysis and classification

  • Lee, GyungMin;Shim, ShinWoo;Cho, ByoungMo;Kim, TaeKyu;Kim, Kyounggon
    • ETRI Journal
    • /
    • 제43권2호
    • /
    • pp.332-343
    • /
    • 2021
  • With cyberattack techniques on the rise, there have been increasing developments in the detection techniques that defend against such attacks. However, cyber attackers are now developing fileless malware to bypass existing detection techniques. To combat this trend, security vendors are publishing analysis reports to help manage and better understand fileless malware. However, only fragmentary analysis reports for specific fileless cyberattacks exist, and there have been no comprehensive analyses on the variety of fileless cyberattacks that can be encountered. In this study, we analyze 10 selected cyberattacks that have occurred over the past five years in which fileless techniques were utilized. We also propose a methodology for classification based on the attack techniques and characteristics used in fileless cyberattacks. Finally, we describe how the response time can be improved during a fileless attack using our quick and effective classification technique.

The Reality and Response of Cyber Threats to Critical Infrastructure: A Case Study of the Cyber-terror Attack on the Korea Hydro & Nuclear Power Co., Ltd.

  • Lee, Kyung-bok;Lim, Jong-in
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권2호
    • /
    • pp.857-880
    • /
    • 2016
  • Due to an increasing number of cyberattacks globally, cybersecurity has become a crucial part of national security in many countries. In particular, the Digital Pearl Harbor has become a real and aggressive security threat, and is considered to be a global issue that can introduce instability to the dynamics of international security. Against this context, the cyberattacks that targeted nuclear power plants (NPPs) in the Republic of Korea triggered concerns regarding the potential effects of cyber terror on critical infrastructure protection (CIP), making it a new security threat to society. Thus, in an attempt to establish measures that strengthen CIP from a cybersecurity perspective, we perform a case study on the cyber-terror attacks that targeted the Korea Hydro & Nuclear Power Co., Ltd. In order to fully appreciate the actual effects of cyber threats on critical infrastructure (CI), and to determine the challenges faced when responding to these threats, we examine factual relationships between the cyberattacks and their responses, and we perform analyses of the characteristics of the cyberattack under consideration. Moreover, we examine the significance of the event considering international norms, while applying the Tallinn Manual. Based on our analyses, we discuss implications for the cybersecurity of CI in South Korea, after which we propose a framework for strengthening cybersecurity in order to protect CI. Then, we discuss the direction of national policies.

사이버 공격에 능동대응하기 위한 사이버 자산의 지능형 자가복구기술 연구 (A Study on Intelligent Self-Recovery Technologies for Cyber Assets to Actively Respond to Cyberattacks)

  • 최세호;임항섭;최중영;권오진;신동규
    • 인터넷정보학회논문지
    • /
    • 제24권6호
    • /
    • pp.137-144
    • /
    • 2023
  • 사이버 공격 기술은 예측 불가할 정도로 진화하고 있으며, '언젠가는'이 아니라 '언제나' 일어날 수 있는 상황이다. 클라우드 컴퓨팅, 사물인터넷(Internet of Things) 등으로 초연결 글로벌화되고 있는 인프라는 그 어느 때보다 사이버 공격에 큰 피해를 받을 수 있는 환경이며, 사이버 공격은 지금도 진행 중이다. 사이버 공격이나 천재지변 등 외부적인 영향으로 피해가 발생하더라도 사이버 자산(OS, WEB, WAS, DB)의 다운 타임을 최소화하기 위해 사이버 레질리언스 관점에서 지능형 자가복구로 진화해야 한다. 본 논문에서는 사이버 자산이 사이버 공격을 받아 고유의 기능이 제대로 발휘하지 못할 경우 지속가능한 사이버 레질리언스를 보장하기 위한 지능형 자가복구기술을 제안한다. 평상시 사이버 자산의 원본 및 업데이트 이력을 타임슬롯 설계 및 스냅샷 백업 기술로 실시간 관리한다. 상용화된 파일 무결성 모니터링 프로그램과 연동하여 피해 상황을 자동 탐지하고 지능형 기반으로 피해 파일에 대한 백업 데이터의 연관성 분석을 통해 사이버 자산의 다운타임을 최소화하여 최적의 상태로 자가복구할 수 있는 기술을 확보해야 한다. 향후에는 사이버 자산이 피해 받은 상태에 적합한 자가복구 전략 학습 및 분석을 수행할 수 있는 운영모델과 자가복구기술의 고유기능이 적용된 시범체계 연구를 수행할 예정이다.

Summary of Maritime Cyber Attacks and Risk Management

  • Al-Absi, Mohammed Abdulhakim;Al-Absi, Ahmed Abdulhakim;Kim, Ki-Hwan;Lee, Young-Sil;Lee, Hoon Jae
    • International journal of advanced smart convergence
    • /
    • 제11권3호
    • /
    • pp.7-16
    • /
    • 2022
  • The targets of cyber-attacks are not limited to the websites and internal IT systems of shipping agencies. Ships and ports have become important targets for cyber attackers. This paper examines the current state of ship network security, introduces the International Maritime Organization's resolution on ship network security management, and summarizing the cyber-attacks in maritime so the readers can have a general understanding of maritime environment.

사이버공격 대응 분석을 통한 사이버안보 강화 방안 연구 (A Study on Measures for Strengthening Cybersecurity through Analysis of Cyberattack Response)

  • 윤오준;배광용;김재홍;서형준;신용태
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.65-72
    • /
    • 2015
  • 최근 한수원 원전자료 유출, 미국 소니픽쳐스사 해킹 등 사이버위협은 우리나라뿐만 아니라 선진국 모두에게 해결해야 할 큰 현안으로 대두되고 있다. 우리 정부는 그간 대형사고 발생 시마다 종합대책을 수립하여 시행해오고 있으며 사이버안보 강화에 대한 지속적인 투자와 개선 노력으로 과거에 비해 국가 사회 전반의 보안수준이 향상되었으나 여전히 미흡하다. 종합대책이 단기 위주로 그 실효성에 한계가 노출되었고 금융사기등 사이버범죄가 교묘해지고 악성코드와 공격기술은 새로운 기법을 동원하여 지속적으로 출현하고 있기 때문이다. 또한 북한은 6,800여명의 해킹조직을 운영하면서 기반시설까지 해킹하여 심리전을 구사하고 있어 우리의 사이버안보에 직접적인 위협이 되고 있다. 본 논문에서는 2009년 이후 주요 사이버공격시 대두된 문제점 등 사고 사례를 분석해보고 그에 따른 종합대책의 수립 이행과정을 평가하여 궁극적으로는 우리나라의 사이버안보 관리체계 전반에 대한 수준을 제고하기 위한 방안을 제시하고자 한다.

사이버공격 심각도 평가방법론 연구 (A Study on the Cyber Attack Severity Assessment Methodology)

  • 배선하;유영인;김소정
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1291-1307
    • /
    • 2021
  • 국가 배후의 사이버공격 활동이 갈수록 증가하고 있으며, 국가 배후의 사이버공격은 개인 및 민간단체의 공격에 비해 규모와 영향이 커서 국가안보를 위협하고 있다. 이에 미국·영국을 비롯한 주요국과 EU·OECD 등 국제기구는 사이버공격에 대해 비례적 대응을 권고하고 있다. 우리나라도 2019년에 국가사이버안보전략을 발표하고, 사이버공격에 대한 억지력 확보를 위한 능동적 대응 의지를 밝혔다. 그러나 이후 관련된 정책이나 제도가 마련된 적이 없으며, 사이버공격 발생 시 비례적 대응을 위한 심각도 평가 및 대응방안이 미비한 상황이다. 본 논문에서는 국가 차원에서 사이버공격에 대한 대외 대응기준을 마련하고, 대응 시 비례적 대응이 가능하도록 피해의 규모와 영향을 측정할 수 있는 방법론을 제안한다. 또한, 제안하는 심각도 평가방법론을 이용해 한국 공격사례에 대해 심각도 평가를 수행하였으며, 평가결과를 기반으로 한국의 사이버위협 동향 및 심각도별 사이버공격 대응방안을 분석하였다.

산업제어시스템을 위한 인공지능 보안 기술 (AI-based Cybersecurity Solution for Industrial Control System)

  • 조부성;김문석
    • 인터넷정보학회논문지
    • /
    • 제23권6호
    • /
    • pp.97-105
    • /
    • 2022
  • 본 논문에서는 산업제어시스템(Industrial Control System, ICS)을 위한 보안기술의 동향과 인공지능 활용을 설명한다. 산업제어시스템은 대규모의 국가적 주요기반 및 산업분야에 적용되어 사용되기 때문에 사이버 공격에 의한 사소한 문제라도 막대한 경제적 비용을 발생 시킬 수 있다. 산업제어시스템은 기존의 IT (Information Technology) 시스템과는 다른 특성을 가지고 있기 때문에 최신 보안기술 개발을 위해서는 산업제어시스템에 맞는 보안위험요소를 고려해야한다. 산업제어시스템에서 최근에 발생되었던 사이버 공격의 방법, 기술을 분석한 프레임워크를 설명한다. 또한, 산업제어시스템의 보안을 위한 대표적인 기술인 침입탐지시스템의 동향을 알아보고 침입탐지시스템에 활용된 인공지능 기술을 분석한다. 구체적으로 침입탐지를 위한 인공지능 기술 적용을 위해 필요한 데이터 수집 및 분석, 인공지능 모델, 인공지능 모델 성능평가를 위한 기법을 설명한다.