정보보안/버그헌팅

사이버 킬 체인(Cyber Kill Chain), 사이버 공격의 단계와 방어 전략

록스타★ 2024. 7. 3. 14:02
반응형

사이버 킬 체인(Cyber Kill Chain)

- 사이버 킬 체인은 Lockheed Martin의 연구원들이 개발한 개념

- 사이버 공격을 7단계로 설명

- 원래는 군사 용어에서 유래한 개념, 군사 작전의 단계별 진행을 뜻하고, 사이버 보안에선 공격자의 행동 분석 및 방어 활용

 

그림(1) 사이버 킬 체인 7단계 (출처 : 록히드마틴)

 

 

사이버 킬 체인 7단계

1.정찰(Reconnaissance)

- 공격자는 목표 시스템이나 조직에 대한 정보 수집

- 공개된 웹사이트, 소셜 미디어, 기타 오픈 소스 인텔리전스(OSINT)를 통해 이루어짐

 

방어전략

- 주기적인 보안 평가

- OSINT 모니터링으로 공격자 정보 수집 및 탐지

 

2. 무기화(Weaponization)

- 공격자는 수집된 정보를 바탕으로 악성코드(malware) 제작 및 취약점 이용한 공격 도구 준비

 

방어 전략

- 최신 위협 인텔리전스 이용하여 악성 코드, 공격 도구 탐지 및 예방 조치 강화

 

3. 배포(Delivery)

- 공격자는 준비된 악성코드를 목표 시스템에 전달

- 주로 이메일 피싱, 악성 웹사이트, USB 드라이브 등을 사용

 

방어 전략

- 이메일 필터링, 웹 게이트웨이 보안, 휴대용 미디어 사용 제한 등을 통해 악성코드 배포 및 차단

 

4. 탐색(Exploitation)

- 악성코드 목표 시스템의 취약점을 이용하여 실행

 

방어전략

- 취약점 관리 및 패치 관리 프로그램을 통해 시스템 취약점 최소화

- 방화벽과 IPS등 보안 장비를 이용하여 보안 강화

 

5. 설치(Installation)

- 악성코드는 시스템에 설치, 지속적인 접근을 위해 백도어(backdoor) 설정

 

방어 전략

- 엔드포인트 보안 솔루션을 통해 악성코드 설치 탐지 및 차단

- 정기적인 시스템 스캔을 통해 의심스러운 활동 확인

 

6. 명령 및 제어(Command and Control, C2)

- 공격자는 설치된 악성코드를 통해 목표 시스템과 통신하고 명령 전달

 

방어 전략

- 네트워크 모니터링과 이상 탐지 시스템을 통해 C2 트래픽 탐지 및 차단

 

7. 목표 달성(Actions on Objectives)

- 공격자는 목표를 달성하기 위해 데이터 탈취, 시스템 파괴등의 최종 행동 수행

 

방어 전략

- 데이터 손실 방지(DLP) 솔루션과 주기적인 데이터 백업을 통해 데이터 유출 방지

- 사고 대응 계획 수립하여 신속하게 대응

 

 

결론

지난 포스팅을 마이터어택으로 하였는데 마이터 어택과 사이버 킬체인은 아주 연관성이 높다고 생각이 든다.

사이버 킬 체인은 사이버 공격의 어떻게 이루어 지는지 그 과정과 방어 전략을 구축할 때 도움이 되고, 사이버 보안에서 아주 중요한 이슈?라고 생각한다.

 

반응형