사이버 킬 체인(Cyber Kill Chain)
- 사이버 킬 체인은 Lockheed Martin의 연구원들이 개발한 개념
- 사이버 공격을 7단계로 설명
- 원래는 군사 용어에서 유래한 개념, 군사 작전의 단계별 진행을 뜻하고, 사이버 보안에선 공격자의 행동 분석 및 방어 활용
사이버 킬 체인 7단계
1.정찰(Reconnaissance)
- 공격자는 목표 시스템이나 조직에 대한 정보 수집
- 공개된 웹사이트, 소셜 미디어, 기타 오픈 소스 인텔리전스(OSINT)를 통해 이루어짐
방어전략
- 주기적인 보안 평가
- OSINT 모니터링으로 공격자 정보 수집 및 탐지
2. 무기화(Weaponization)
- 공격자는 수집된 정보를 바탕으로 악성코드(malware) 제작 및 취약점 이용한 공격 도구 준비
방어 전략
- 최신 위협 인텔리전스 이용하여 악성 코드, 공격 도구 탐지 및 예방 조치 강화
3. 배포(Delivery)
- 공격자는 준비된 악성코드를 목표 시스템에 전달
- 주로 이메일 피싱, 악성 웹사이트, USB 드라이브 등을 사용
방어 전략
- 이메일 필터링, 웹 게이트웨이 보안, 휴대용 미디어 사용 제한 등을 통해 악성코드 배포 및 차단
4. 탐색(Exploitation)
- 악성코드 목표 시스템의 취약점을 이용하여 실행
방어전략
- 취약점 관리 및 패치 관리 프로그램을 통해 시스템 취약점 최소화
- 방화벽과 IPS등 보안 장비를 이용하여 보안 강화
5. 설치(Installation)
- 악성코드는 시스템에 설치, 지속적인 접근을 위해 백도어(backdoor) 설정
방어 전략
- 엔드포인트 보안 솔루션을 통해 악성코드 설치 탐지 및 차단
- 정기적인 시스템 스캔을 통해 의심스러운 활동 확인
6. 명령 및 제어(Command and Control, C2)
- 공격자는 설치된 악성코드를 통해 목표 시스템과 통신하고 명령 전달
방어 전략
- 네트워크 모니터링과 이상 탐지 시스템을 통해 C2 트래픽 탐지 및 차단
7. 목표 달성(Actions on Objectives)
- 공격자는 목표를 달성하기 위해 데이터 탈취, 시스템 파괴등의 최종 행동 수행
방어 전략
- 데이터 손실 방지(DLP) 솔루션과 주기적인 데이터 백업을 통해 데이터 유출 방지
- 사고 대응 계획 수립하여 신속하게 대응
결론
지난 포스팅을 마이터어택으로 하였는데 마이터 어택과 사이버 킬체인은 아주 연관성이 높다고 생각이 든다.
사이버 킬 체인은 사이버 공격의 어떻게 이루어 지는지 그 과정과 방어 전략을 구축할 때 도움이 되고, 사이버 보안에서 아주 중요한 이슈?라고 생각한다.
'정보보안 > 버그헌팅' 카테고리의 다른 글
[버그헌팅] 구글 해킹 및 구글 해킹 활용 (0) | 2024.06.19 |
---|---|
[버그헌팅] 취약점 공개 정책 (VDP) (0) | 2024.06.10 |
[버그헌팅] 취약점 리스크 산정화 방법 (0) | 2024.06.10 |
[버그헌팅] 윤리적 해킹 및 해커의 종류 (0) | 2024.06.05 |
[버그헌팅] 버그헌팅 기초 및 버그바운티 (0) | 2024.06.04 |