[출처 : 전자신문]
1. 특정 조직을 대상으로 지속적으로 위협하는 APT(Advanced Persistent Threat)
- APT 공격자는 조직의 정보 기술 인프라내에 공격 발판을 마련하고 확장해 방어자의 저항에 적응하고
목표를 실행하는 데 필요한 수순의 상호작용을 긴 시간동안 반복적으로 수행한다.
2. APT 와 다른 표적 공격과의 차이(특징)
특징 |
내용 |
지능적(Advanced) |
- 일반적인 공격 방법과 제로데이 취약점, 루트킷 기법과 같은 고도의 지능적인 보안 위협을 동시다발적으로 이용 |
지속적(Psersistent) | - 목표 시스템에 활동 거점을 마련한 후 은밀히 활동 |
공격 동기(Motivated) | - 주로 국가간 첩보활동이나 기간시설 파괴 등의 특정 목적을 달성
- 정보 유출, 시스템 운영을 방해, 물리적인 타격 |
공격 목표(Targeted) |
- 정부기관, 기간시설, 방위산업체, 전세계적으로 경쟁력 있는 제품, 기술을 보유한 주요 기업들 |
3. APT 공격의 4단계
단계 |
내용 |
관련 기술 |
정찰 | - 조직의 취약점 조사 |
- 취약점 스캔 - 도메인 쿼리 |
최초진입 |
- 약점을 이용해 공격 대상의 네트워크 내부에 발판을 마련 |
- 스피어 피싱 - 접근권한 획득 - 사회적 공학 |
권한 확대 |
- 중요 시스템에 대한 추가 권한 및 제어 능력 확보 |
- 백도어 도구 |
지속적인 악용 |
- 지속적인 데이터 유출 |
4. 대책
1) 디지털 정보 지도 작성을 통한 정보 중심의 보안 전략
- 보호해야 할 중요 정보가 어디에 저장돼 있고, 누가 접근 가능한지, 어떻게 보호되고 있는지 파악
- 보호해야 할 정보가 무엇인지 정의하고, 검색하고, 해당 정보의 사용을 통제하는 정보보호
프로세스 마련
2) 계정관리를 통한 방어 환경 구축
- 수행할 수 있는 작업이 제한되도록 계정 관리하여 피해 범위를 줄이고, 손상된 계정 및 의심스러운
활동을 초기에 감지하여 피해를 입은 항목, 시기, 가해자를 파악
'My Security Study > Keyword' 카테고리의 다른 글
웹 모의진단 방식 (0) | 2015.01.03 |
---|---|
기술적 취약점 점검 유형 (0) | 2015.01.01 |
운영체제, 운영체제 처리방식, 프로세스 (0) | 2014.02.02 |
클라이언트 가상화와 VDI (0) | 2013.07.02 |
망분리, 기존 네트워크 고집하지 말아야 (0) | 2013.05.27 |
분석 기반의 정보보안 (0) | 2013.05.13 |
데이터 암호화 (0) | 2013.05.03 |
복합적 보안위협에 따른 융합보안 발전방향 (0) | 2013.04.24 |
APT, 왜곡된 메시지가 너무 많다 (0) | 2013.04.23 |
DB 암호화 (0) | 2012.09.06 |