• 제목/요약/키워드: advanced persistent threat

검색결과 65건 처리시간 0.025초

HTTP Get Flooding 기술을 이용한 APT(지능적 지속 위협)공격 도구의 설계와 구현 (Design and Implementation of ATP(Advanced Persistent Threat) Attack Tool Using HTTP Get Flooding Technology)

  • 천우봉;박원형;정태명
    • 컴퓨터교육학회논문지
    • /
    • 제14권6호
    • /
    • pp.65-73
    • /
    • 2011
  • 최근 사이버공격을 보면 전세계 해킹공격 트랜드로 APT 공격이 지속 발생하고 있다. 특히, HTTP Get Flooding 공격은 사이버공격기법 중 가장 효과적인 공격 중 하나이다. 기존의 HTTP Get Flooding 공격 기술에 대해 알아보고 ATP 공격 특성을 결합한 새로운 공격 기술을 제안한다. 본 논문은 HTTP Get Flooding 기술을 이용하여 효과적인 APT 공격 도구 제작 관한 내용이다. 이 공격도구를 통해 지속적인 DDoS 공격에 대한 적극적 방어 대책이 필요하다.

  • PDF

지능적이고 지속적인 정보유출 공격 탐지 프레임워크 (Detection Framework for Advanced and Persistent Information Leakage Attack)

  • 길예슬;전가혜;이일구
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.203-205
    • /
    • 2022
  • Covid-19이 앞당긴 디지털 트랜스포메이션과 함께 원격근무 환경이 보편화되면서 정보 유출 공격에 의한 산업기밀과 개인정보 유출 피해 규모가 증가하고 있다. 최근 지능적이고 지속적인 정보 유출 공격은 대량의 정보를 빠르게 유출하는 것이 아니라 소량의 정보를 장기간에 걸쳐 지속해서 유출하기 때문에 탐지가 어려워 심각한 보안 위협이 되고 있다. 본 연구에서는 트래픽 특징을 기반으로 지능적이고 지속적인 정보 유출 공격을 탐지하는 프레임워크를 제안한다. 제안하는 방법은 페이로드가 암호화되어 있더라도, 트래픽 패턴, 패킷 사이즈, 메타데이터를 활용하여 지능적이고 지속적인 정보 유출 공격을 효과적으로 탐지할 수 있다.

  • PDF

트래픽 분석을 통한 악성코드 감염PC 및 APT 공격탐지 방안 (Design for Zombie PCs and APT Attack Detection based on traffic analysis)

  • 손경호;이태진;원동호
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.491-498
    • /
    • 2014
  • 최근, 지능화된 공격기법을 통한 사이버테러가 지속적으로 발생하고 있으며 특히, 알려지지 않은 신종 악성코드를 사용하기에 탐지 및 대응이 매우 어렵다. 본 논문에서는 대용량 데이터 분석을 통해, 악성코드 침투단계 이후에, 좀비PC와 공격자와 통신을 사전탐지, 대응하는 알고리즘 개발 및 상용환경에서 검증하였다. 향후, 알고리즘의 고도화, 대용량 데이터 처리기술 적용을 통해, APT 공격의 탐지성능이 향상될 것으로 예상한다.

우회 원격공격의 위협탐지를 위한 위협 헌팅 모델 연구 (A study on the threat hunting model for threat detection of circumvent connection remote attack)

  • 김인환;류호찬;조경민;전병국
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권4호
    • /
    • pp.15-23
    • /
    • 2021
  • 대부분의 해킹 과정에서는 장기간에 걸쳐 내부에 침입하고 목적 달성을 위해 우회접속을 이용한 외부와 통신을 시도한다. 고도화되고 지능화된 사이버 위협에 대응하는 연구는 주로 시그니처 기반의 탐지 및 차단 방법으로 진행되었으나, 최근에는 위협 헌팅 방법으로 확장되었다. 조직적인 해킹그룹의 공격은 장기간에 걸쳐 지능형 지속 공격이면서, 우회 원격 공격이 대부분을 차지한다. 그러나 지능화된 인지 기술을 활용한 침입 탐지 시스템에서도 기존의 침입 형태에만 탐지성능을 발휘할 뿐이다. 따라서, 표적형 우회 원격 공격에 대한 대응은 기존의 탐지 방법과 위협 헌팅 방법으로도 여전히 한계점이 있다. 본 논문에서는 이러한 한계점을 극복하기 위해 조직적인 해킹그룹의 표적형 우회 원격 공격 위협을 탐지할 수 있는 모델을 제안한다. 이 모델은 우회 원격 접속자의 원점 IP 확인 방법을 적용한 위협 헌팅 절차를 설계하였고, 실제 국방 정보체계 환경에서 제안한 방법을 구현하여 유효성을 검증하였다.

APT 공격 탐지를 위한 공격 경로 및 의도 인지 시스템 (Attack Path and Intention Recognition System for detecting APT Attack)

  • 김남욱;엄정호
    • 디지털산업정보학회논문지
    • /
    • 제16권1호
    • /
    • pp.67-78
    • /
    • 2020
  • Typical security solutions such as intrusion detection system are not suitable for detecting advanced persistent attack(APT), because they cannot draw the big picture from trivial events of security solutions. Researches on techniques for detecting multiple stage attacks by analyzing the correlations between security events or alerts are being actively conducted in academic field. However, these studies still use events from existing security system, and there is insufficient research on the structure of the entire security system suitable for advanced persistent attacks. In this paper, we propose an attack path and intention recognition system suitable for multiple stage attacks like advanced persistent attack detection. The proposed system defines the trace format and overall structure of the system that detects APT attacks based on the correlation and behavior analysis, and is designed with a structure of detection system using deep learning and big data technology, etc.

Cyber Kill Chain-Based Taxonomy of Advanced Persistent Threat Actors: Analogy of Tactics, Techniques, and Procedures

  • Bahrami, Pooneh Nikkhah;Dehghantanha, Ali;Dargahi, Tooska;Parizi, Reza M.;Choo, Kim-Kwang Raymond;Javadi, Hamid H.S.
    • Journal of Information Processing Systems
    • /
    • 제15권4호
    • /
    • pp.865-889
    • /
    • 2019
  • The need for cyber resilience is increasingly important in our technology-dependent society where computing devices and data have been, and will continue to be, the target of cyber-attackers, particularly advanced persistent threat (APT) and nation-state/sponsored actors. APT and nation-state/sponsored actors tend to be more sophisticated, having access to significantly more resources and time to facilitate their attacks, which in most cases are not financially driven (unlike typical cyber-criminals). For example, such threat actors often utilize a broad range of attack vectors, cyber and/or physical, and constantly evolve their attack tactics. Thus, having up-to-date and detailed information of APT's tactics, techniques, and procedures (TTPs) facilitates the design of effective defense strategies as the focus of this paper. Specifically, we posit the importance of taxonomies in categorizing cyber-attacks. Note, however, that existing information about APT attack campaigns is fragmented across practitioner, government (including intelligence/classified), and academic publications, and existing taxonomies generally have a narrow scope (e.g., to a limited number of APT campaigns). Therefore, in this paper, we leverage the Cyber Kill Chain (CKC) model to "decompose" any complex attack and identify the relevant characteristics of such attacks. We then comprehensively analyze more than 40 APT campaigns disclosed before 2018 to build our taxonomy. Such taxonomy can facilitate incident response and cyber threat hunting by aiding in understanding of the potential attacks to organizations as well as which attacks may surface. In addition, the taxonomy can allow national security and intelligence agencies and businesses to share their analysis of ongoing, sensitive APT campaigns without the need to disclose detailed information about the campaigns. It can also notify future security policies and mitigation strategy formulation.

지능형지속위협 공격경로차단 위한 정보보호시스템 운영관리 방안 (Operation Plan for the Management of an Information Security System to Block the Attack Routes of Advanced Persistent Threats)

  • 류창수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.759-761
    • /
    • 2016
  • 최근 정보보안 환경 변화에 따른 사이버 침해, 사업 기밀유출, 글로벌 보안위협 등의 정보자산에 대한 지속적인 공격으로 위협이 되고 있다. 이는 기존 정보보호시스템에서 대응이 어려운 APT 공격, 우회접근공격 및 암호화 패킷에 대한 공격 등에 대한 탐지와 조치가 가능한 접근에 대해 지속적인 모니터링의 수행이 요구되고 있다. 본 논문에서는 지능형지속위협 공격경로차단을 위한 예방통제(Prevention Control)로 중요한 자산 식별하고 위험을 미리 제거하기 위하여 취약성 분석, 위험분석을 통한 정보통제 정책을 수립하고 서버접근통제, 암호화통신 감시를 통해 탐지통제(Detection Control)를 수립하고 패킷 태깅, 보안플랫폼, 시스템백업과 복구를 통해 교정통제(Corrective Control)를 하여 지능화된 침해대응(Intelligent Violation of Response) 할 수 있도록 정보보호시스템 운영관리 방법을 제안한다.

  • PDF

신뢰모형을 고려한 APT 악성 트래픽 탐지 기법 (An APT Malicious Traffic Detection Method with Considering of Trust Model)

  • 윤경미;조기환
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.937-939
    • /
    • 2014
  • 최근 특정 대상을 목표로 하는 지능적이고 지속적인 공격(APT: Advanced Persistent Threat)이 급속히 증가하고 있다. APT는 악성코드 유입 시 완벽한 방어가 불가능하기 때문에 일반적인 탐지 기법으로 대응이 어려움이 있다. 따라서 본 논문에서는 악성코드 침투 이후의 콜백 단계를 차단하기 위하여 아웃바운드 트래픽을 분석하고 신뢰도를 기반으로 한 APT 공격 탐지기법에 대해 제안한다. 제안기법은 기존 탐지기법에 비해 탐지율을 크게 높이는 기반을 제공한다.

  • PDF

스피어 피싱 위협과 최종 사용자 관점에서 대응방안 제안 (A spear phishing threat and the prevention method for the end user)

  • 손유승;남길현;고승철
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.284-287
    • /
    • 2013
  • 최근 기업과 정부기관을 대상으로 한 목표지향적 공격이 증가하는 추세이다. 목표 지향적 공격이라 불리는 지능형 지속 위협(Advanced Persistent Threat) 공격의 시작은 공격 목표 조직에 근무하는 특정 대상자에게 사전 수집된 정보를 기반으로 철저히 개인화된 이메일, 즉 스피어 피싱 이메일을 보내는 것이다. 목표지향적 공격의 약 91%가 스피어 피싱 이메일을 사용하는 것으로 알려졌다. 본 논문에서는 최근 스피어 피싱 개요와 특징에 대해 설명하고 기존에 제안된 스피어 피싱 대응방안을 분석하였다. 이러한 분석과 이해를 바탕으로 최종 사용자 관점에서 효과적인 스피어 피싱 대응방안을 제안하였다.

  • PDF

스피어 피싱 대응을 위한 관리적 보안대책에 의한 접근 (On the administrative security approaches against spear phishing attacks)

  • 손유승;남길현;고승철
    • 한국정보통신학회논문지
    • /
    • 제17권12호
    • /
    • pp.2753-2762
    • /
    • 2013
  • 최근 정보보호 기술의 발전으로 사이버 공격의 패러다임이 변화하고 있다. 조직의 시스템이나 네트워크에 대한 보호 대책이 강화되면서 최종 사용자를 대상으로 사회공학적 기법을 이용하는 사이버 공격이 증가하고 있다. 기업이나 정부기관을 대상으로 중요한 기밀 데이터를 절취하거나 중요 서비스를 무력화하는 지능형지속위협(APT, Advanced Persistent Threat) 공격의 약 91%가 스피어 피싱 이메일을 사용하는 것으로 알려졌다. 본 논문에서는 스피어 피싱 공격의 특성과 보안 위협을 자세히 분석하여 기술적인 통제항목만으로 스피어 피싱 공격에 대응하는 것에 한계가 있음을 설명하고 이를 보완할 수 있는 스피어 피싱 공격에 대한 관리적 대응방안을 제안하였다.