[정보보안 목차]

 

APT(Advanced Persistent Threat, 지능형 지속 공격)

1. 타겟 지정형 지능형 지속 공격, APT 개요

  • 다양한 IT 기술과 정보수집을 통해 특정 목적(금전, 정보해킹)을 위해 특정대상에게 지속적으로 공격을 가하는 행위
  • 특수 목적을 가진 조직이 기간 시설망 또는 핵심보안업체 등을 표적으로 삼고 다양한 IT 기술과 방식들을 이용해 지속적으로 정보를 수집하고 취약점을 파악하여 이를 바탕으로 피해를 끼치는 공격
  • 장기간 동안 은밀하고 지속적으로 목표 조직의 정보를 수집하고 분석하여 공격 루트 확보
  •  특징) 특정 타겟 지정, 우회공격, 지능화, 지속적

2. APT 공격 프로세스

 1) APT 공격 프로세스 

2) APT 공격 단계별 활동

단계 설명
정보수집 - 스파이처럼 목표물을 면밀히 분석하고, 이메일 등의 사회공학적 기법을 이용해 지인이나 회사로 가장해 악성코드가 첨부된 이메일을 보냄
침입 - 지인이나 회사로 가장한 이메일을 받은 직원은 아무런 의심 없이 이메일을 열고 첨부파일을 여는 순간 악성코드에 감염
- 이 부분이 최초 감염되는 시점이고, 내부 시스템으로 침투하는 교두보가 됨
C&C 서버통신 - 해커는 시스템에 활동 거점을 마련하기 위해 악성코드가 실행되면 백도어 프로그램이 설치되도록 하고, 이 백도어를 통해 C&C 서버와 통신하여 원격에서 명령을 내림
확산 - C&C 서버 통신을 이용하여 내부의 다른 PC를 차례로 감염
- 사내 시스템 접근 권한을 확보하기 위해 비밀번호를 추측하거나 정보들을 수집하여 점점 높은 권한을 획득하여 내부 시스템 장악
데이터 접근 - 중요 데이터에 접근 가능한 관리자 급의 권한을 획득 하였다면, 실제 중요 데이터가 저장되어 있는 시스템에 접근
데이터 유출/파괴 - 중요 데이터까지 접근했다면 내부 보안 프로그램이나 모니터링 등에 걸리지 않게 오랜 기간을 두고 조금씩 데이터 유출
  • 침투 -> 검색 -> 수집 -> 유출 단계의 프로세스로 데이터 유출 및 공격 수행

 

3. APT 시나리오 별 공격 유형

 1) APT 공격 시나리오

   ① 침투 : 공격자가 취약한 시스템이나 직원들을 악성코드로 감염시켜 네트웤 내부로 침투

   ② 검색 : 침투한 내부 시스템 및 인프라 구조에 대한 정보를 수집한 후 다음 단계를 계획

   ③ 수집 : 보호되지 않은 시스템 상의 데이터 수집 또는 시스템 운영 방해

   ④ 유출 : 공격자에게 데이터 전송, 시스템 운영 방해 또는 장비 파괴

 

 2) APT 시나리오 별 공격 유형 

단계 공격기법 설명
침투
(Incursion)
훔친 인증정보, SQL 인젝션, 악성코드 등을사용하여 오랜시간에거쳐 공격대상 시스템에 활동 거점을 구축
관찰
(Reconnaissance)
APT 공격자들은 표적대상을 파악하기 위해 수개월에 걸쳐 철저히 분석
사회공학
(Social Engineering)
내부 임직원의 실수 또는 부주의로첨부파일을 열도록 유도하거나 링크를 클릭하도록 하는 사회공학적 기법을 사용
제로데이취약점
(Zero-day vulnerabilities)
개발자들이 패치를 제공하기 전 침투할 수 있는 보안상의허점
수동공격
(Manual Operation)
자동화 대신 각각의 개별시스템과사람을 표적으로 삼고, 고도의 정교한 공격을 감행
수집
(Collect)
APT 공격자는 한번 시스템에 침입하면 목표로 하는 기관의 시스템에 대한정보를 수집하고 기밀데이터를 자동으로 검색
다중벡터
(Multiple Vector)
APT 공격 시 일단 악성코드가 호스트 시스템내에 구축이 되면 소프트웨어, 하드웨어 및 네트워크의 취약점을 탐색하기 위해 추가적인 공격툴들을 다운로드
은밀한 활동
(Run silent, run deep)
APT의 목표는 표적의 내부에 잠복하면서 장시간 정보를 확보 하는 것이므로, 모든 검색 프로세스는 보안탐지를 회피하도록 설계됨
연구 및 분석
(Research and analysis)
정보 검색은 네트워크구성, 사용자아이디 및 비밀번호등을 포함하여 확보된 시스템과 데이터에 대한 연구 및 분석을 수반함
수집
(Capture)
보호되지 않은 시스템의 데이터는 공격자에게 노출
은닉
(Convert)
1차 공격 성공 후, 정상 이용자로 가장하여 정보수집 및 모니터링 활동을 진행
권한상승
(privilege escalation & lateralization)
시스템 접근을 위한 시스템 접근권한을 가진 직원에 대한 계정정보를 수집하기 위한 각종접근행위. (브루트포스(Brute Force) : 패스워드 등의 계정정보를 획득)
유출
(Exfiltrationl)
APT 공격자는 표적시스템의 제어권한을 장악하여, 각종 기밀 데이터를 유출하며 SW  HW에 손상을 입힘
유출
(Exfiltration)
기밀 데이터가 웹메일 또는 암호화된 패킷, 압축파일의 형태로 공격자에게 전송
중단
(Disruption)
APT 공격자는 원격시동 이나 SW, HW 시스템을 자동 종료 할수도 있음

 

4. APT 공격 대응방안

 1) APT 공격 대응방안

  • PC 검사, 격리, 악성 파일 등의 행위를 통한 감염에 대한 예방

 2) APT 공격 대응방안 

구분 대응방안 설명
수직적 보안 시그니처/패턴기반 분석 - 공격 시그니처/패턴을 분석, 공격을 탐지
행위기반 분석 - 실제 환경과 동일한 가상환경 구성, 행위를 분석
화이트리스트/블랙리스트 - 접근불가 리스트 or 접근 가능 리스트를 활용
평가기반 분석 - 데이터 수집/평판 평가(시그니처/행위기반 보안)
상황인지 분석 - 상황인지 기술을 적용, APT 탐지/방어에 활용
수직적/수평적 보안 안티바이러스/SPAM - 안티 프로그램 설치 및 지속적 패치/업데이트
내부정보유출방지 - DLP, 매체제어 등 제어를 통한 확산 방지
키보드 보안, 화면캡쳐방지 - 키 입력 후킹, 화면 갈무리에 대한 예방
보안 인텔리전스 인텔리전스 기반 보안관제 - 인텔리전스 기반의 지능적 통합 보안 관제
포렌식 - 네트워크 포렌식, 디스크 포렌식, DB 포렌식 등 수행
  • 외부 인터넷과 사내 인터넷 간 수직적 보안과 사내 인터넷 구간 간의 모니터링, 가시성 확보를 통한 수평적 보안 필요

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

웹 해킹(이상희)  (0) 2022.10.01
DDOS 공격(문경숙)  (0) 2022.10.01
블록 암호 모드(김도현)  (0) 2022.09.28
NFT 특성과 마켓 플레이스 취약점(문경숙)  (0) 2022.09.24
DRM vs. DLP(황선환)  (0) 2022.09.24

+ Recent posts