Information Security

⚔️ 사이버 공격의 7단계 - Cyber Kill Chain Framework ⛓️

Kerberos88 2024. 5. 1. 10:07

- 사이버 공격을 수행하는 과정을 7단계로 나눠서 설명하는 모델.

[1. 정찰 (Reconnaissance)]
* 타겟에 대한 조사: 대상식별, 취약점 찾기, 연결된 제 3자 / 접근할 수 있는 데이터, 진입점 탐색.
* 오프라인, 온라인 모두에서 이루어질 수 있음
* 공개된 정보를 통해 수행

[2. 무기화 (Weaponization)]
* 타겟에게 사용될 malware / 기타 공격 도구 준비.
* 특정 취약점을 공략하기 위해 설계됨.

[3. 전달 (Delivery)]
* 무기와 기타 킬 체인 도구가 타겟의 네트워크에 도달하는것.
(타겟이 클릭하도록 유도하는 malicious 피싱 이메일 보내기, 조직 네트워크 해킹하여 취약점 악용하여 침투하기.)

[4. 침투 (Exploitation)]
* 전달 단계에서 발견한 취약점을 이용해 네트워크/시스템에 침투.
* 추가적으로 악의적 활동을 할 수 있는 발판
* Lateral Movement to reach their target
NOTE: Lateral Movement: 공격자가 네트워크 내에서 한 시스템에서 다른 시스템으로 이동하는 행위. `사용자 인증정보 (비번, 토큰) 탈취, 세션 하이재킹, Pass the Hash (비번 필요 없이 해시로 인증)`

[5. 설치 (Installation)]
* 침투한 시스템 내부에 malware를 설치해서 지속적으로 접근할 수 있도록 함. 
* 시스템 제어, 데이터 유출
(트로이목마, 백도어, command line 인터페이스)

[6. 명령 및 제어 (Command and Control, C2)]
* 설치한 malware와 원격 통신하여 목표를 달성하도록 지시, 제어.
* 추가적 명령을 시스템에 전달할 수 있음.
(Mirai 봇넷 malware에 감염된 컴퓨터를 사용해 웹사이트 트래픽 과부하 / C2서버를 사용해 컴퓨터가 사이버 범죄 목표를 수행하도록 지시)

[7. 목표 달성 (Actions on Objectives)]
* 최종 목표를 달성하기 위한 활동.
(DDoS로 서비스 중단, 랜섬웨어 배포, 시스템 파괴, 데이터 유출/도난)

'Information Security' 카테고리의 다른 글

🔒Encryption🔑  (0) 2024.05.07
Work vs Virus  (0) 2024.05.07
🤞 Cross-site scripting (XSS) 🤞  (1) 2024.05.01
☢️ 7 Phases of Incident Response  (0) 2024.05.01
🕵️ Information Gathering (정보 수집)  (0) 2024.05.01