• 제목/요약/키워드: cyber threats

검색결과 359건 처리시간 0.03초

Cyber threats: taxonomy, impact, policies, and way forward

  • Malik, Annas W.;Abid, Adnan;Farooq, Shoaib;Abid, Irfan;Nawaz, Naeem A.;Ishaq, Kashif
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권7호
    • /
    • pp.2425-2458
    • /
    • 2022
  • The continuous evolution and proliferation of computer technology and our increasing dependence on computer technology have created a new class of threats: "cyber threats." These threats can be defined as activities that can undermine a society's ability to maintain internal or external order while using information technology. Cyber threats can be mainly divided into two categories, namely cyber-terrorism and cyber-warfare. A variety of malware programs are often used as a primary weapon in these cyber threats. A significant amount of research work has been published covering different aspects of cyber threats, their countermeasures, and the policy-making for cyber laws. This article aims to review the research conducted in various important aspects of cyber threats and provides synthesized information regarding the fundamentals of cyber threats; discusses the countermeasures for such threats; provides relevant details of high-profile cyber-attacks; discusses the developments in global policy-making for cyber laws, and lastly presents promising future directions in this area.

공개출처정보의 정량화를 이용한 인공신경망 기반 사이버위협 예측 모델 (Cyber Threats Prediction model based on Artificial Neural Networks using Quantification of Open Source Intelligence (OSINT))

  • 이종관;문미남;신규용;강성록
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.115-123
    • /
    • 2020
  • 사이버공격은 최근 몇 년간 더욱 더 진화하고 있다. 이렇게 고도화, 정교화된 사이버위협에 대응하기 위한 최선의 대책 중 하나는 사이버 공격을 사전에 예측하는 것이다. 사이버위협을 예측하기 위해서는 많은 정보와 노력이 요구되며 최근 정보획득의 핵심인 공개출처정보(Open Source Intelligence, OSINT)를 활용한다면 사이버위협을 보다 정확히 예측할 수 있을 것이다. 공개출처정보를 활용하여 사이버위협을 예측하기 위해서는 공개출처정보로부터 사이버위협 데이터베이스의 구축과 구축된 DB에서 사이버위협을 평가할 수 있는 요소를 선정하는 것이 선행되어야 한다. 이를 위해 데이터마이닝 기법을 활용하여 DB를 구축하고, 축적된 DB 요소 중 핵심요소에 대한 중요도를 AHP 기법으로 분석한 선행연구를 기초로 하였다. 본 연구에서는 공개출처정보로부터 축적된 사이버공격 DB를 활용하여 사이버위협을 정량화할 수 있는 방안을 제시하고 인공신경망을 기반으로 한 사이버위협 예측 모델을 제안한다.

전력분야 사이버 위협 분석 및 기반시설 보안 강화를 위한 해외 IP 대역 차단 방안 연구 (Oversea IP Ranges Blocking for Security Enhancement of Critical Infrastructures with Cyber Threats Analysis in Electric Industry)

  • 한충희;박순태;이상준
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.401-415
    • /
    • 2019
  • 최근 기반시설에 대한 사이버 공격의 증가에 따라 기반시설의 안전성 강화를 위한 연구와 노력이 계속되어 왔다. 본 논문에서는 다양한 사이버 위협의 정의와 유형에 대해 살펴보고 사이버 위협의 정의를 명확히 하였다. 중국으로부터의 심각한 사이버 위협에 대해 살펴본 후, 사이버 위협의 실체, 즉, 사이버 위협의 출발지, 위협의 유형, 빈도 등을 분석하여 사이버 위협의 명확한 모습을 규명하였다. 이를 통해 사이버 위협 차단을 위한 불필요한 해외 IP 대역 차단 기준을 확립하였다. 불필요한 해외 IP 대역 차단을 위한 방법으로 정보시스템 단위별 차단 방법과 네트워크 단위별 차단방법을 제안하였다. 또한 보안장비별 차단 특성과 보안관제 개선 효과, 악성 해외 IP 대역 차단시의 영향, 해외 정상 사용자들에 대한 서비스 방안 등을 제시하였다.

공개출처정보를 활용한 사이버위협 평가요소의 중요도 분석 연구 (A Study on Priority Analysis of Evaluation Factors for Cyber Threats using Open Source Intelligence (OSINT))

  • 강성록;문미남;신규용;이종관
    • 융합보안논문지
    • /
    • 제20권1호
    • /
    • pp.49-57
    • /
    • 2020
  • 우리는 일상생활 가운데 사이버위협에 노출된 채 살아가고 있다. 그럼에도 불구하고 많은 사이버위협 및 공격은 공격자, 공격목적, 피해규모 등을 명확히 식별하기 어렵고, 단일출처의 정보에 의존하게 되어 객관성 있는 정보를 획득하는 것이 제한된다. 이에 본 연구의 선행연구에서는 공개출처정보(Open Source Intelligence, OSINT)를 활용한 사이버공격 데이터베이스(Database, DB)를 구축하기 위한 새로운 방법론을 제시하였다. 본 연구는 사이버 위협을 정량화할 수 있도록 사이버공격 DB 중 사이버 위협 평가요소를 선정하고 그 평가요소에 대한 중요도를 분석하고자 한다. 사이버공격 DB 중 사이버위협의 상대적 중요도에 영향을 미치는 평가요소로 공격목적, 공격범주, 공격대상, 공격 용이성, 공격 지속성, 공개출처정보의 빈도를 선별하고, 각 평가요소들에 대한 하위 계층의 요소들을 선정한 후 각 요소들의 중요도를 계층분석적 의사결정방법(Analytic Hierarchy Process, AHP)을 활용하여 분석하였다.

사이버 방호기능 분석을 통한 지휘통제에 관한 연구 (A Study on Command and Control Through Cyber Protection Function Analysis)

  • 최세호;오행록;윤주범
    • 한국군사과학기술학회지
    • /
    • 제24권5호
    • /
    • pp.537-544
    • /
    • 2021
  • Cyber threats can bypass existing cyber-protection systems and are rapidly developing by exploiting new technologies such as artificial intelligence. In order to respond to such cyber threats, it is important to improve the ability to detect unknown cyber threats by correlating heterogeneous cyber protection systems. In this paper, to enhance cyber-attack response capabilities, we proposed command and control that enables rapid decision-making and response before the attack objectives are achieved, using Lockheed Martin's cyber kill chain and MITRE ATT&CK to analyze the purpose and intention of the attacker.

원전 계측제어시스템의 사이버보안 요구사항 (Introduction of Requirements and Regulatory Guide on Cyber Security of I&C Systems in Nuclear Facilities)

  • 강영두;정충희;정길도
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2008년도 학술대회 논문집 정보 및 제어부문
    • /
    • pp.209-210
    • /
    • 2008
  • In the case of unauthorized individuals, systems and entities or process threatening the instrumentation and control systems of nuclear facilities using the intrinsic vulnerabilities of digital based technologies, those systems may lose their own required functions. The loss of required functions of the critical systems of nuclear facilities may seriously affect the safety of nuclear facilities. Consequently, digital instrumentation and control systems, which perform functions important to safety, should be designed and operated to respond to cyber threats capitalizing on the vulnerabilities of digital based technologies. To make it possible, the developers and licensees of nuclear facilities should perform appropriate cyber security program throughout the whole life cycle of digital instrumentation and control systems. Under the goal of securing the safety of nuclear facilities, this paper presents the KINS' regulatory position on cyber security program to remove the cyber threats that exploit the vulnerabilities of digital instrumentation and control systems and to mitigate the effect of such threats. Presented regulatory position includes establishing the cyber security policy and plan, analyzing and classifying the cyber threats and cyber security assessment of digital instrumentation and control systems.

  • PDF

사이버 위협의 안보화 동향에 대한 이론적 배경과 비판적 논의 (Theoretical Background and Critical Discussion about Securitzation Trend of Cyber Threat)

  • 이광호;이승규;김호길
    • 융합보안논문지
    • /
    • 제19권5호
    • /
    • pp.99-105
    • /
    • 2019
  • 본 연구에서는 사이버 위협이 사회적으로 담론화 과정을 통해 안보화 되는 이론적 배경과 주요 동향을 제시하였다. 특히 사이버 위협의 안보화에 대한 비판적 논의을 코펜하겐학파의 안보화 이론을 바탕으로 설명하였다. 또한 사이버 위협의 안보화 과정을 설명한 비전통적 위협의 안보화와 신흥안보이슈의 안보화를 기존 연구를 바탕으로 제시하였으며 이에 대한 한계점을 설명하였다. 또한 현재 나타나고 있는 사이버 위협의 군사화 현상이 기술담론과 군사담론의 결합을 통해 나타나는 현상임과 이에 대한 경계적 시각을 제시하고자 하였다. 본 연구를 통해 사이버 위협의 안보화 과정에 대한 객관적 통찰력을 바탕으로 보편적 해법 제시의 한계와 함께 군사화의 경계적 시각을 우리군에 제시하고자 한다.

국가·공공기관 전산망 특성에 따른 사이버 위협 분석 및 분류에 관한 연구 (A Study on the Analysis and Classification of Cyber Threats Accor ding to the Characteristics of Computer Network of National·Public Organizations)

  • 김민수;박기태;김종민
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.197-208
    • /
    • 2020
  • 지식정보사회에서 발전된 네트워크 인프라를 바탕으로 전산망의 구조는 보안성을 확보한 다양한 형태의 망 구성을 구축하여 운영하고 있다. 국가·공공기관 전산망의 경우 각 기관별 특성과 연계 기관까지 고려한 기술적, 관리적 보안환경 구축이 필요하며, 이를 위해 기관별 특성에 따른 사이버 위협을 분류 및 위협 지도를 바탕으로 기술적·관리적 취약점 및 사이버 위협을 분석 등을 통한 사이버 훈련을 위한 기본 연구의 중요성이 대두되고 있다. 따라서 본 연구에서는 인터넷망과 국가정보통신망의 이원적 인프라 망을 기반으로 구축되어진 국가·공공기관 전산망의 내·외부 사이버 위협에 따른 유형별 분석을 사례 기반의 시나리오를 통해, 실질적인 사이버 위협 요소를 도출 및 분석하여 사이버보안 훈련 요소 도출용 사이버 위협 MAP을 제시하고자 한다.

사이버전 훈련을 위한 ATT&CK 기반 모의 위협 발생기 설계 및 구현 (The Design and Implementation of Simulated Threat Generator based on MITRE ATT&CK for Cyber Warfare Training)

  • 홍수연;김광수;김태규
    • 한국군사과학기술학회지
    • /
    • 제22권6호
    • /
    • pp.797-805
    • /
    • 2019
  • Threats targeting cyberspace are becoming more intelligent and increasing day by day. To cope with such cyber threats, it is essential to improve the coping ability of system security officers. In this paper, we propose a simulated threat generator that automatically generates cyber threats for cyber defense training. The proposed Simulated Threat Generator is designed with MITRE ATT & CK(Adversarial Tactics, Techniques and Common Knowledge) framework to easily add an evolving cyber threat and select the next threat based on the threat execution result.

Automated Cyber Threat Emulation Based on ATT&CK for Cyber Security Training

  • Kim, Donghwa;Kim, Yonghyun;Ahn, Myung-Kil;Lee, Heejo
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권9호
    • /
    • pp.71-80
    • /
    • 2020
  • 사회가 초연결 사회가 되어 갈수록 우리는 더 많은 사이버 보안 전문가들이 필요하다. 이를 위해 본 논문에서는 실제 사이버 공격에 대한 분석결과와 MITRE ATT&CK 프레임워크를 바탕으로 사이버 모의 위협을 모델링하고 실제 사이버 보안 훈련 시스템에서 모의 된 사이버 위협을 생성할 수 있는 CyTEA를 개발하였다. 모의 된 사이버 위협이 실제 사이버 위협 수준의 유효성을 갖는지를 확인하기 위해 절차적, 환경적, 결과적 유사성을 기준으로 모의 수준을 알아보고 또 실제 사이버 보안 훈련 시스템에서 모의 위협을 실행하면서 방어훈련 시 예상되는 위협의 실제 위협실행 결과와 모의 위협의 실행 결과가 동일하여 실제 사이버 위협에 준하는 훈련을 가능함을 확인하였다.