Computer >> 컴퓨터 >  >> 네트워킹 >> 네트워크 보안

사이버 킬 체인:공격자가 따르는 접근 방식

손자는 "무술"(고대 중국 군사 논문)에서 "적을 알고 나를 알면 백 번 싸워도 두렵지 않다"고 말했습니다. 이 고대 문구는 데이터 보안 전문가와 해커 간의 투쟁을 묘사하는 데 오늘날에도 여전히 적용됩니다. 우리의 방어 시스템에서 어떤 조치를 취하려면 해커가 어떻게 행동하는지 알아야 하며 이것이 사이버 킬 체인에 대해 알아야 하는 이유입니다! 기본 사항을 모르면 사이버 보안 인증이 아무 소용이 없기 때문에 진지하게 시스템을 방어하려는 경우 이것은 분명히 이정표가 될 것입니다! 자, 시작하겠습니다!

사이버 킬 체인:공격자가 따르는 접근 방식

사이버 킬 체인이란 무엇입니까?

사이버 공격 계획의 가장 초기 단계에서 시작하여 공격의 결론에 이르는 사이버 공격 단계의 정렬된 목록으로 정의할 수 있습니다. 따라서 사이버 킬 체인은 해킹 전략에 대한 조감도를 제공한다고 말할 수 있습니다. 사이버 킬 체인은 록히드 마틴이 제시한 아이디어와 유사합니다. 그의 모델에는 표적 공격의 단계가 설명되어 있습니다.

추가 읽기: 사이버 보안이 개선되고 있습니까, 아니면 악화되고 있습니까?

사이버 보안 전문가가 침입자가 네트워크에 어떻게 침입하여 허점을 악용하는지 분석할 수 있다면 조직의 네트워크 보호에도 사용될 수 있습니다.

사이버 킬 체인의 단계

사이버 킬 체인에는 7개의 단계가 있으며 각각의 장점이 있습니다! 이 사슬은 전형적인 도둑질과 매우 흡사합니다. 공격자는 침투를 시도하기 전에 시스템을 검사합니다. 완료되면 실제 전리품 전에 몇 단계를 더 거칩니다! 이제 시작하여 이 단계에 대해 알아보겠습니다!

1. 정찰

공격에 필요한 첫 번째 일은 대상을 식별하고 선정하는 것입니다. 이것은 전적으로 공격자의 동기에 달려 있습니다. 공격자의 피해자는 누구라도, 조직, 커뮤니티 또는 개인이 될 수 있습니다. 그 이유는 공격자가 중요하다고 생각하는 정보를 가진 사람이 대상이기 때문입니다! 첫째, 그는 피해자에 대해 가능한 한 많은 정보를 수집합니다. 이 작업이 완료되면 그는 네트워크를 악용하고 위반할 취약점을 검색합니다. 거대한 조직에는 여러 계층의 보안이 있고 사이버 보안 인증을 받은 전문가가 있기 때문에 시간이 많이 걸릴 수 있습니다. 그러나 공격자가 대상에 대해 더 많이 알수록 위험합니다.

2. 무기화

이제 두 번째 단계에서 공격자는 목적에 맞는 몇 가지 정교한 기술을 사용하여 일부 맬웨어를 재설계합니다. 악성코드는 공격자의 동기에 따라 알려지지 않은(조직의 보안 전문가에게) 취약점을 악용하여 피해자의 네트워크 방어를 무력화합니다. 또한 고급 방법으로 표준 보안 프로토콜을 통한 탐지 가능성을 줄입니다.

사이버 킬 체인:공격자가 따르는 접근 방식

3. 배달

이 시점에서 공격자는 피해자를 철저히 알고 있습니다. 이제 그가 해야 할 일은 악성 코드를 보내는 것뿐입니다. 가장 널리 사용되는 세 가지 방법은 이메일 첨부, 그를 유인하는 웹사이트 또는 이동식 장치를 통한 것입니다. 전송 및 결국에는 번들을 전달하는 것이 다음 단계이지만 이러한 노력에는 결과가 따르며 공격자도 디지털 방식으로 지문이 생성됩니다. 따라서 피해자의 보안 시스템이 충분히 효율적이면 네트워크의 비정상적인 행동을 알고 필요한 조치를 취합니다. 백업을 수행하고 보안 계층을 추가하면 분명히 도움이 될 것입니다.

추가 읽기: Microsoft Security Essentials:사이버 보안의 다크 호스

4. 착취

이 단계에서 네트워크나 시스템의 취약점을 악용합니다. 그러나 이 단계에서 악용을 차단하기 위해서는 조직의 필요에 따라 맞춤화된 방어 기능이 필요합니다. 공격자는 취약 지점에 도달하자마자 피해자의 작업 환경 아래에 숨어 있는 스크립트 코드를 통해 악용을 시작합니다.

사이버 킬 체인:공격자가 따르는 접근 방식

  5. 설치

이때 피해자 시스템에 원격접속 백도어를 설치한다. 이를 통해 공격자는 호스트 환경 내에서 연속성을 설정할 수 있습니다. "호스트 기반 침입 방지 시스템"을 배포하는 것이 유용할 수 있습니다! 맬웨어에 대응하는 대신 맬웨어의 동기를 이해하는 것이 중요합니다. 방어자는 데이터 침해를 피하기 위해 이 단계 전에 필요한 조치를 취해야 합니다!

6. 명령 및 제어

이것은 지휘 및 통제 채널을 방해하여 모든 행동(방어자에 대한)을 취하는 마지막 인스턴스입니다. 이렇게 하면 적군은 명령을 내릴 수 없으므로 방어자는 공격을 방지할 수 있습니다. 맬웨어는 거의 자동화되지 않으며 일반적으로 수동이라는 점을 잊지 마십시오. 침입자가 뒤따르는 일반적인 관행은 여러 워크스테이션에 대한 제어를 설정하여 눈치채지 않고 데이터를 수집하는 것입니다. 따라서 같은 것을 방어하는 데 도움이 되는 적절한 도구가 있어야 합니다!

사이버 킬 체인:공격자가 따르는 접근 방식

7. 목표에 대한 조치

다른 사람이 시스템에 이렇게 많이 액세스할 수 있는 기간이 길어질수록 그 결과는 견디기 어려울 수 있다는 사실을 절대 잊지 마십시오. 영향을 받는 당사자는 위협을 신속하게 감지하고 장기적으로 위협을 도울 도구와 전문가를 배포해야 합니다. 데이터 보안에 필요한 모든 일에 뒤처지지 않는지 확인해야 합니다. 그렇게 하면 아무도 당신을 도울 수 없기 때문입니다!

추가 읽기: 위협 인텔리전스:보안 위협 식별을 위한 도움

그러나 이것이 모든 공격자가 따르는 것이라고 생각한다면 그것은 확실히 오산입니다! 모든 공격은 고유하며 성공하기 위해 사이버 킬 체인에 단계를 추가하거나 삭제할 수 있습니다! 사이버 보안 전문가들은 모든 공격자가 이를 따라하여 방어 당사자가 자신을 보호할 수 있는 많은 시간과 기회를 얻을 수 있기를 바랍니다. 그들은 또한 같은 페이지를 유지하기 위해 사이버 보안 뉴스도 주시해야 한다고 전달했습니다!

우리의 이익을 위한 사이버 킬 체인 반격

사이버 킬 체인:공격자가 따르는 접근 방식

데이터 보안 전문가는 공격의 정교함에 겁을 먹고 공격의 각 단계에 집중해야 하는 경우가 많습니다. 그렇게 하면 어떤 공격도 순식간에 이루어지지 않으며 시간이 걸린다는 것을 이해하는 데 도움이 될 것입니다! 그리고 우리가 충분히 경계한다면 공격이 시작되기 전에 막을 수 있습니다.

항상 기억하십시오. 사이버 공격을 사건이 아닌 연속체로 취급하면 공격을 식별하고 막을 수 있습니다! 어떻게 생각해? 아래 댓글 섹션에 알려주세요!