보안/사고대응, 인텔리전스

사이버 킬 체인(Cyber Kill Chain)

나야, 웅이 2024. 4. 18. 21:55
728x90
반응형
SMALL

사이버 킬 체인 Cyber Kill Chain

  • 사이버 공격을 프로세스상으로 분석하여 각 공격 단계에서 조직에 가해지는 위협 요소들을 파악하고 공격자의 목적과 의도, 활동을 분쇄, 완화해 보안 조직의 시스템을 확보하는 것이다 → 즉, 사이버 공격 활동을 파악, 분석해 공격 단계별로 조직에 가해지는 위협 요소를 제거하거나 완화하는 것
  • 배경 : 적의 미사일 발사 과정을 실시간 감지하여 일련의 공격 행위를 분석하는 시스템을 나타냄

사이버 킬 체인 7단계

(1)정찰 Reconnaissance

  • 표적 선정 단계를 포함함
  • 표적 선정 단계 : 목표물을 정하고 대상을 식별하여 정보를 연구하는 과정
    • 공격자가 공격할 대상을 결정하는 단계 → 후원자나 이해관계자의 협의를 통해 요구사항을 받고 대상을 선정함
    • 방어자로서 표적에 대한 첩보(정보)는 매우 중요함 → 이 첩보는 사고 대응 프로세스에서 획득하지 않고, 인텔리전스 생성 과정에서 획득 가능
    → 격자의 동기를 이해하는 것은 더 나은 방어기법의 사용에 매우 중요함
  • 정찰 단계 : 공격 대상이 선정되면 해당 대상의 첩보(정보)를 수집
    • 정보 종류
      • 경성지표 (Hard Data) = 눈에 보이는 정보 : 네트워크 범위/리스트, DNS, OS/SW 정보, 시스템 구성, 보안 시스템 정보
      • 연성지표 (Soft Data) = 눈에 보이지 않는 정보 : 조직도, 공공 관계, 사업계획/목표, 고용정보, 직원정보 등
  • 첩보를 수집하는 방법
    • 능동 수집
      • 표적 대상 직접 상호작용하여 정보 수집 (시스템에 직접적으로 접근하여 정보 수집)
      • 방어자 입장에서 능동 수집의 징후는 비교적 쉽게 포착 가능함 ex) 네트워크 포트 스캐닝
    • 수동 수집
      • 간접적인 정보를 수집 ex) WHOIS, Linkdin 등 공공 정보

(2)무기화 Weaponization

  • 시스템 설계자의 의도와 구현이 일치 하지 않는 지점(=취약점)을 찾고, 이를 이용한 공격이 가능하도록 하는 도구를 준비하는 단계
  • 세부적으로 아래 3가지 일을 수행함
    1. 취약점 사냥
      1. 널리 알려진 취약점은 찾기가 쉬운데, 대부분 패치가 되어있을 것임 → 새로운 취약점은 찾기가 매우 어려움
      2. 새로운 취약점을 찾았을 경우, 보안 조치가 제대로 되지 않아 쉽게 공격 가능 → 그러나 해당 시스템에 접근 자체가 어려울 수 있어 공격 시도가 불가할 수 있음(폐쇄적으로 사용하는 시스템인 경우) ex) 스턱스넷
    2. 삽입 프로그램 개발
      1. 공격 성공 이후, 지속적으로 시스템을 제어하기 위한 별도의 프로그램을 개발 ex) C&C 클라이언트
    3. 인프라 시스템 구축
      1. 삽입 프로그램과 함께 연동되어 작동이 가능한 서버 등의 인프라를 구축 ex) C&C 서버 및 네트워크 프로토콜 등

(3)유포 Delivery

  • 첫 번째로 능동적인 행동을 하는 단계 → IOC(Indicator of Compromise)를 확보할 수 있는 단계
    • IOC : 보안사고가 발생했음을 나타내는 증거나 표시
  • 시스템 무기화 자원(삽입프로그램 등)을 전달하는 단계
  • 여러 방법이 존재함
    • 스피어 피싱 : 이메일 첨부 파일 및 인터넷 주소를 활용하여 무기화된 자원을 보냄
    • SQL 삽입 : 웹어플리케이션-데이터베이스에 SQL 삽입 공격을 수행하여 무기화 자원을 보냄
    • 전략적 웹 침해 : 웹 사이트의 웹 브라우저 취약점 공격 설치 후, 표적이 웹 사이트 접속하도록 유인하여 무기화 자원을 보냄

(4)악용 Exploitation

  • 표적 시스템에 취약점을 공격
  • 유포 단계에서는 삽입프로그램(무기화된)을 전달하는 것에 그침 → 악용 단계에서는 실질적 시스템 제어권을 얻게 됨 ex) 이메일을 통해 받은 첨부 파일을 실행하였을 때 해당 파일이 취약점 공격을 수행함 → 공격자가 네트워크로 진입하는 출발점임

(5)설치 Installation

  • 취약점 공격을 통해 제어권을 얻은 상황에서 추가적인 지속 공격용 프로그램을 시스템에 심는 과정
  • 설치되는 추가 프로그램의 2가지 특성
    1. 시스템 지속성 : 설치된 프로그램이 매 시스템 재부팅마다 계속 실행되어야 함
      1. 서비스 등록
      2. 다른 프로그램 의존
    2. 네트워크 지속성 : 외부 공격 서버와의 네트워크 연결이 계속되어야 함

(6)명령 및 제어 C&C

  • 공격자가 지속성을 확보한 경우, 명령을 보낼 방법이 필요함 → IRC (internet Relay Chat) 또는 HTTP 호출을 통해 외부와 통신을 수행함
  • 공격자는 통신 채널이 눈에 띄지 않도록 하거나 필요에 맞게 충분한 대역폭 확보에 초점을 둠 → 악성코드가 떄로는 하루 몇 줄 정도만 통신을 할 수도 있고, 전체 가상 데스크탑을 사용할 수도 있음

(7)목적달성 Action on objectives

  • 목표한 결과물을 획득하는 단계
  • 대표적 표적 활동
    1. 파괴하기(Destroy): 데이터 파괴, 파일 삭제 등으로 시스템 활용이 불가하게 함 → 물리적 대상 파괴도 포함(스턱스넷)
    2. 거부하기(Deny): 표적의 자원 서비스를 거부하도록 함 (DoS, 랜섬웨어)
    3. 저하하기(Degrade): 표적의 자원이나 기능의 유용성을 저하시킴
    4. 기만하기(Deceive): Man in the Middle 공격과 같이 중간에 데이터를 조작함
    5. 훔쳐보기(Eavesdrop): 표적의 정보를 몰래 유출하도록 함

사이버 킬 체인 기반 방어 전략

 

능동적 방어

정의

  • 방어자 대응 속도 대비 공격자의 활동 속도를 지연 시키기 위한 활동 → 공격자가 사고 대응 팀이 설치한 장애물에 대응하는 동안 실수를 하도록 유도하여 방어자가 대응을 더 빨리 할 수 있도록 하는 것

예시

  • 방화벽 내 새로운 탐지 rule 지속적으로 추가하여 개선
  • 공격 네트워크 탐지 시, C&C 트래픽 차단
  • 공격 대상 파일 시스템 내 파일 유출 차단
  • 허니팟 등의 운영을 통한 비효용 공격 루트 제공(지연)

 

인텔리전스 기반 사고대응 주기 모델

F3EAD

  • 실질적 인텔리전스 기반 사고대응을 위한 수행 모델을 의미함
  • 인텔리전스 주기와 사고대응 주기를 결합한 형태
  • 사고 대응 작전은 인텔리전스 작전으로, 인텔리전스 작전은 사고대응 작전으로 이어짐

(1)탐지 Find

  • 공급 업체나 공개 출처(오픈소스)에서 얻은 인텔리전스로부터 위협과 공격 대상을 정의하는 단계
  • 사이버 킬 체인의 표적선정(정찰) 단계 포함

(2)위치 결정 Fix

  • 탐지 단계 정보를 기반으로 알게 된 공격자가 침해 할 만한 시스템 서비스 또는 자원 공격자의 통신 채널 등 위협 대상의 위치를 결정함
  • 모니터링을 위한 원격 측정 시스템 설정/설치

(3)종결 Finish

  • 사고 대응 주기의 봉쇄, 박멸 단계를 수행
  • 종결 단계가 끝이 아님 → 확대 단계의 시작임

(4)확대 Exploit

  • 인텔리전스 주기의 수집 단계와 대응됨
  • 이전 사고 대응 주기의 봉쇄, 박멸 수행 결과(종결단계 결과)를 활용함

(5)분석 Analze

  • 인텔리전스 주기의 분석 단계에 대응

(6)배포 Disseminate

  • 분석을 통해 결론적으로 얻게 된 인텔리전스를 사고 대응팀, 의사결정권자, 타 기관에 배포하는 단계
  • 사고 대응팀은 탐지 단계에서 해당 인텔리전스를 활용함
728x90
반응형
LIST