APT공격이란 ? 공부하자
페이지 정보
작성자 게시판관리자 작성일22-11-30 20:20 조회3,394회 댓글0건관련링크
본문
APT 공격
- 개념
- APT(Advanced Persistent Threat) 정의 - 특수목적을 가진 조직이 기간 시설 망 또는 핵심보안업체 등을
- 표적으로 삼고 다양한 IT기술과 방식들을 이용해 지속적으로 정보를 수집하고 취약점을 파악하여 이를
- 바탕으로 피해를 끼치는 공격
I. 다양하고 지속적인 지능형 타깃위협, APT 개요
가. APT(Advanced Persistent Threat) 정의
특수목적을 가진 조직이 기간 시설 망 또는 핵심보안업체 등을 표적으로 삼고 다양한 IT기술과 방식들을 이용해 지속적으로 정보를 수집하고 취약점을 파악하여 이를 바탕으로 피해를 끼치는 공격
나. APT의 특징
특징 | 설명 |
명확한 타겟 (Victim) 목표
| 불특정 다수가 아닌 명확한 표적을 정하여 지속적인 정보수집 후 공격감행 |
우회공격 | 시스템에 직접 침투하는 것뿐 아니라, 표적 내부직원들이 이용하는 다양한 단말을 대상 |
지능화 | 한가지 기술만이 아닌 Zero-day 취약점, 악성코드 등 다양한 보안위협공격기술사용 |
지속적 | 특정조직이 특정목적을 달성하기 위해 끊임없이 새로운 기술과방식을 지속적으로 이용 |
나. APT의 공격방식
공격방식 | 설명 |
스피어피싱 (Spear Phishing) |
|
PLC (Programmable Logic Controller) |
|
익스플로잇(Exploit) |
|
내부자 위협 |
|
APT 라이프 사이클 |
|
사회공학적 기법(Social ngineering) |
|
* 선택과 집중의 방법을 통해 해킹대상의 집요한 지속적 공격
II. APT 공격 시나리오에 따른 공격기법
단계 | 공격기법 | 설명 |
침투 (Incursion) 훔친 인증정보, SQL 인젝션, 악성코드 등을사용하여 오랜시간에거쳐 공격대상 시스템에 활동 거점을 구축 | 관찰 (Reconnaissance) | APT 공격자들은 표적대상을 파악하기 위해 수개월에 걸쳐 철저히 분석 |
사회공학 (Social Engineering) | 내부 임직원의 실수 또는 부주의로첨부파일을 열도록 유도하거나 링크를 클릭하도록 하는 사회공학적 기법을 사용 | |
제로데이취약점 (Zero-day vulnerabilities) | 개발자들이 패치를 제공하기 전 침투할 수 있는 보안상의허점 | |
수동공격 (Manual Operation) | 자동화 대신 각각의 개별시스템과사람을 표적으로 삼고, 고도의 정교한 공격을 감행 | |
탐색 (Discovery) APT 공격자는 한번 시스템에 침입하면 목표로 하는 기관의 시스템에 대한정보를 수집하고 기밀데이터를 자동으로 검색 | 다중벡터 (Multiple Vector) | APT 공격 시 일단 악성코드가 호스트 시스템내에 구축이 되면 소프트웨어, 하드웨어 및 네트워크의 취약점을 탐색하기 위해 추가적인 공격툴들을 다운로드 |
은밀한 활동 (Run silent, run deep) | APT의 목표는 표적의 내부에 잠복하면서 장시간 정보를 확보 하는 것이므로, 모든 검색 프로세스는 보안탐지를 회피하도록 설계됨 | |
연구 및 분석 (Research and analysis) | 정보 검색은 네트워크구성, 사용자아이디 및 비밀번호등을 포함하여 확보된 시스템과 데이터에 대한 연구 및 분석을 수반함 | |
수집 (Capture) 보호되지 않은 시스템의 데이터는 공격자에게 노출 | 은닉 (Convert) | 1차 공격 성공 후, 정상 이용자로 가장하여 정보수집 및 모니터링 활동을 진행 |
권한상승 (privilege escalation & lateralization) | 시스템 접근을 위한 시스템 접근권한을 가진 직원에 대한 계정정보를 수집하기 위한 각종접근행위. (브루트포스(Brute Force) : 패스워드 등의 계정정보를 획득) | |
제어 (Control) APT 공격자는 표적시스템의 제어권한을 장악하여, 각종 기밀 데이터를 유출하며 SW 및 HW에 손상을 입힘 | 유출 (Exfiltration) | 기밀 데이터가 웹메일 또는 암호화된 패킷, 압축파일의 형태로 공격자에게 전송 |
중단 (Disruption) | APT 공격자는 원격시동 이나 SW, HW 시스템을 자동 종료 할수도 있음 |
V. APT 대응활동
- APT 발생이전과 이후로 나누어, 위험예방전략, 악성코드유입최소화, 악성코드 감염예방, 데이터유출예방, 위험탐지와 대응활동 등을 수행
시기 | 활동 | 내용 |
위험발생 이전 (시큐리티 대응센터) | 위험 예방 전략 수립 | 보안관제 수행 위험분석 수행 보안전략 유효성 분석 |
위험발생 이전 (시큐리티 대응센터) | 악성코드 유입 최소화 | 보안 인식 교육 수행 지속적 보안 업데이트 관리 보안 소프트웨어 설치 및 운영 |
위험발생 이후 (침해사고 대응센터) | 악성코드 감염 예방 | 어플리케이션 화이트리스트 접근 권한의 최소화 네트워크 접근 제한 및 분리 신원확인 및 접근 권한관리 |
위험발생 이후 (침해사고 대응센터) | 데이터 유출 예방 | 중요 데이터 보호 중요 데이터 유출 예방 |
위험발생 이후 (침해사고 대응센터) | 위험 탐지와 대응 | 호스트 및 네트워크 이상징후 탐지 침해사고 대응 프로세스 수행 침해사고 포렌식 프로세스 수행 |
VI. APT 공격에 대한 대응방법
대응방법 | 보안 강화 내용 | 대상 조직 |
보안관리 및 운영 | 조직의 종합적인 보안위험 분석 후 보안체계 재정비 | 보안정책관리 조직 |
보안교육 강화 | 조직 구성원들의 적극적인 참여 유도, 효과적인 보안교육 실시 | 임직원 대상 |
엔드포인트 보안 | APT공격의 1차대상인 엔드포인트 보안 강화 인터넷, 이메일, 메신저, P2P 통신서비스 제한 | 엔드포인트 단말 |
접근권한관리 | 조직의 중요정보보호에 대한 접근권한관리, 권한관리자 최소화, 접근권한 세분화, 사람/기기 인증 추가 | 권한관리 인가자 |
중요정보 암호화 및 DLP운영 | 조직 내 중요정보는 암호화 저장, 정보유출방지를 위한 DLP(Data Loss Prevention)솔루션 운영 | 암호화 솔루션 |
계층형 방어 (Layered Defence) | 단계별, 용도별 배치로 계층적 방어 구현 | CPNT Layered 방어 |
- APT공격은 조직적으로 하나의 표적을 대상으로 장기간 지속적으로 이루어지므로, 조직내부의 구성원들의 체계적인 대응이 무엇보다도 중요함.
- 외부에서 들어오는 공격과 내부에서 유출되는 것을 동시에 감시 및 대응하는 종합적인 대책 필요
출처 : 지식덤프 (jidum.com)
댓글목록
등록된 댓글이 없습니다.