APT공격이란 ? 공부하자 > 정보보안 가이드

본문 바로가기
사이트 내 전체검색


정보보안 가이드

정보보안 가이드

APT공격이란 ? 공부하자

페이지 정보

작성자 게시판관리자 작성일22-11-30 20:20 조회1,275회 댓글0건

본문

APT 공격

개념
APT(Advanced Persistent Threat) 정의 - 특수목적을 가진 조직이 기간 시설 망 또는 핵심보안업체 등을
         표적으로 삼고 다양한 IT기술과 방식들을 이용해 지속적으로 정보를 수집하고 취약점을 파악하여 이를
          바탕으로 피해를 끼치는 공격

 

I. 다양하고 지속적인 지능형 타깃위협, APT 개요

 

가. APT(Advanced Persistent Threat) 정의

특수목적을 가진 조직이 기간 시설 망 또는 핵심보안업체 등을 표적으로 삼고 다양한 IT기술과 방식들을 이용해 지속적으로 정보를 수집하고 취약점을 파악하여 이를 바탕으로 피해를 끼치는 공격

 

나. APT의 특징

 

특징

설명

 

명확한 타겟
(Victim) 목표

 

불특정 다수가 아닌 명확한 표적을 정하여 지속적인 정보수집 후 공격감행

우회공격

시스템에 직접 침투하는 것뿐 아니라, 표적 내부직원들이 이용하는 다양한 단말을 대상

지능화

한가지 기술만이 아닌 Zero-day 취약점, 악성코드 등 다양한 보안위협공격기술사용

지속적

특정조직이 특정목적을 달성하기 위해 끊임없이 새로운 기술과방식을 지속적으로 이용

  나. APT의 공격방식

공격방식

설명

스피어피싱

(Spear Phishing)

  1. 특정인, 유명인사, 사이트 사용자를 대상으로 한 피싱공격예) PayPal을 사용하는 사용자에게만 피싱 발송

PLC

(Programmable Logic Controller)

  1. 의도한 결과를 얻기 위해 오랜 기간동안 정보를 수집하는 침투공격 예) Stuxnet: 이란의 핵시설 프로그램 방해공격

익스플로잇(Exploit)

  1. 공격 타깃이 가지고 있는 취약점을 이용한 전용 제로데이 공격

내부자 위협

  1. 스피어피싱 기술을 이용하여, 내부자의 중요 정보획득

APT 라이프 사이클

  1. 수확단계에서도 새로운/즉각적 공격 침투

사회공학적 기법(Social ngineering)

  1. 신뢰하는 개인, 조직을 가장하여 악성코드 전송

* 선택과 집중의 방법을 통해 해킹대상의 집요한 지속적 공격

 

II. APT 공격 시나리오에 따른 공격기법

단계

공격기법

설명

침투

(Incursion)

훔친 인증정보, SQL 인젝션, 악성코드 등을사용하여 오랜시간에거쳐 공격대상 시스템에 활동 거점을 구축

관찰

(Reconnaissance)

APT 공격자들은 표적대상을 파악하기 위해 수개월에 걸쳐 철저히 분석

사회공학

(Social Engineering)

내부 임직원의 실수 또는 부주의로첨부파일을 열도록 유도하거나 링크를 클릭하도록 하는 사회공학적 기법을 사용

제로데이취약점

(Zero-day vulnerabilities)

개발자들이 패치를 제공하기 전 침투할 수 있는 보안상의허점

수동공격

(Manual Operation)

자동화 대신 각각의 개별시스템과사람을 표적으로 삼고, 고도의 정교한 공격을 감행

탐색

(Discovery)

APT 공격자는 한번 시스템에 침입하면 목표로 하는 기관의 시스템에 대한정보를 수집하고 기밀데이터를 자동으로 검색

다중벡터

(Multiple Vector)

APT 공격 시 일단 악성코드가 호스트 시스템내에 구축이 되면 소프트웨어, 하드웨어 및 네트워크의 취약점을 탐색하기 위해 추가적인 공격툴들을 다운로드

은밀한 활동

(Run silent, run deep)

APT의 목표는 표적의 내부에 잠복하면서 장시간 정보를 확보 하는 것이므로, 모든 검색 프로세스는 보안탐지를 회피하도록 설계됨

연구 및 분석

(Research and analysis)

정보 검색은 네트워크구성, 사용자아이디 및 비밀번호등을 포함하여 확보된 시스템과 데이터에 대한 연구 및 분석을 수반함

수집

(Capture)

보호되지 않은 시스템의 데이터는 공격자에게 노출

은닉

(Convert)

1차 공격 성공 후, 정상 이용자로 가장하여 정보수집 및 모니터링 활동을 진행

권한상승

(privilege escalation & lateralization)

시스템 접근을 위한 시스템 접근권한을 가진 직원에 대한 계정정보를 수집하기 위한 각종접근행위. (브루트포스(Brute Force) : 패스워드 등의 계정정보를 획득)

제어

(Control)

APT 공격자는 표적시스템의 제어권한을 장악하여, 각종 기밀 데이터를 유출하며 SW 및 HW에 손상을 입힘

유출

(Exfiltration)

기밀 데이터가 웹메일 또는 암호화된 패킷, 압축파일의 형태로 공격자에게 전송

중단

(Disruption)

APT 공격자는 원격시동 이나 SW, HW 시스템을 자동 종료 할수도 있음

 

 

 

V. APT 대응활동

  •  APT 발생이전과 이후로 나누어, 위험예방전략, 악성코드유입최소화, 악성코드  감염예방, 데이터유출예방,   위험탐지와 대응활동 등을 수행

 시기

활동

내용

위험발생 이전

(시큐리티 대응센터)

위험 예방 전략 수립

보안관제 수행

위험분석 수행

보안전략 유효성 분석

위험발생 이전

(시큐리티 대응센터)

악성코드 유입 최소화

보안 인식 교육 수행

지속적 보안 업데이트 관리

보안 소프트웨어 설치 및 운영

위험발생 이후

(침해사고 대응센터)

악성코드 감염 예방

어플리케이션 화이트리스트

접근 권한의 최소화

네트워크 접근 제한 및 분리

신원확인 및 접근 권한관리

위험발생 이후

(침해사고 대응센터)

데이터 유출 예방

중요 데이터 보호

중요 데이터 유출 예방

위험발생 이후

(침해사고 대응센터)

위험 탐지와 대응

호스트 및 네트워크 이상징후 탐지

침해사고 대응 프로세스 수행

침해사고 포렌식 프로세스 수행

 

VI. APT 공격에 대한 대응방법

대응방법

보안 강화 내용

대상 조직

보안관리 및 운영

조직의 종합적인 보안위험 분석 후 보안체계 재정비

보안정책관리 조직

보안교육 강화

조직 구성원들의 적극적인 참여 유도, 효과적인 보안교육 실시

임직원 대상

엔드포인트 보안

APT공격의 1차대상인 엔드포인트 보안 강화

인터넷, 이메일, 메신저, P2P 통신서비스 제한

엔드포인트 단말

접근권한관리

조직의 중요정보보호에 대한 접근권한관리, 권한관리자 최소화, 접근권한 세분화, 사람/기기 인증 추가

권한관리 인가자

중요정보 암호화 및 DLP운영

조직 내 중요정보는 암호화 저장, 정보유출방지를 위한 DLP(Data Loss Prevention)솔루션 운영

암호화 솔루션

계층형 방어

(Layered Defence)

단계별, 용도별 배치로 계층적 방어 구현

CPNT Layered 방어

  • APT공격은 조직적으로 하나의 표적을 대상으로 장기간 지속적으로 이루어지므로, 조직내부의 구성원들의  체계적인 대응이 무엇보다도 중요함.
  • 외부에서 들어오는 공격과 내부에서 유출되는 것을 동시에 감시 및 대응하는 종합적인 대책 필요

 

 

출처 :  지식덤프 (jidum.com)

 

 

댓글목록

등록된 댓글이 없습니다.

상단으로

전화: 02-705-5822 | 팩스: 02-6442-0746 | 주소: (14319) 경기도 광명시 소하로 190, A동 14층 1414호 (소하동, 광명G타워)
대표: 조대희 | 사업자등록번호: 214-88-00572 | 개인정보관리책임자: 조대희

"하나님이 능히 모든 은혜를 너희에게 넘치게 하시나니 이는 너희로 모든 일에 항상 모든 것이 넉넉하여 모든 착한 일을 넘치게 하게 하려 하심이라" (고후 9:8)
Copyright © www.bomnetworks.com. All rights reserved.

모바일 버전으로 보기