원문정보
초록
영어
In recent years, advanced persistent threat (APT) attack organizations have exploited various vulnerabilities and attack techniques to target companies and institutions with national core technologies, distributing ransomware and demanding payment, stealing nationally important industrial secrets and distributing them on the black market (dark web), selling them to third countries, or using them to close the technology gap, requiring national-level security preparations. In this paper, we analyze the attack methods of attack organizations such as Kimsuky and Lazarus that caused industrial secrets leakage damage through APT attacks in Korea using the MITRE ATT&CK framework, and derive 26 cybersecurity-related administrative, physical, and technical security requirements that a company's security system should be equipped with. We also proposed a security framework and system configuration plan to utilize the security requirements in actual field. The security requirements presented in this paper provide practical methods and frameworks for security system developers and operators to utilize in security work to prevent leakage of corporate industrial secrets. In the future, it is necessary to analyze the advanced and intelligent attacks of various APT attack groups based on this paper and further research on related security measures.
한국어
최근 지능형 지속위협(APT) 공격조직은 국가핵심기술을 보유한 기업이나 기관을 대상으로 다양한 취약점 및 공격기 법을 악용해서 랜섬웨어를 유포한 후 금전을 요구하거나 국가적으로 중요한 산업기밀 자료를 절취해서 암시장(다크웹)에 유통시키거나 제3국에 판매 또는 기술격차를 줄이는데 활용하는 등 국가차원의 보안대비가 필요하다. 이 논문에서는 Kimsuky, Lazarus 등한국을대상으로APT 공격으로산업기밀유출피해를입혔던공격조직의 공격수법을 MITRE ATT&CK 프레임워크로분석하고, 기업의 보안시스템이추가적으로갖추어야 할 사이버 보안관련 관리적, 물리적 및 기술적 보안요구 사항 26개를 도출하였다. 또한, 보안 요구사항을 실제 보안업무에 활용할 수 있도록 보안 프레임워크 및 시스템 구성 방안도 제안하였다. 이 논문에서 제시한 보안요구 사항은 보안시스템 개발 및 운영자들이 기업의 산업기밀 유출 방지를 위한 보안업무에 활용할 수 있도록 실질적인 방법 및 프레임워크를 제시했으며 향후 이 논문을 기반으로 다양한 APT 공격그룹의 고도화·지능화된 공격을 분석하고 관련 보안대책 연구가 추가적으로 필요하다.
목차
ABSTRACT
1. 서론
2. 관련 연구
2.1 사이버 킬 체인(Cyber Kill Chain)
2.2 MITRE ATT&CK
3. MITRE ATT&CK 기반 APT 공격 분석
3.1 Kimsuky 사례
3.2 Lazarus 사례
3.3 LAPSUS$ 사례
3.4 APT 그룹별 공격전술 및 기술 비교
4. 산업기술 유출방지를 위한 보안 프레임워크
4.1 APT 공격 대응을 위한 보안 요구사항
4.2 산업기밀 유출 방지를 위한 보안 프레임워크
4.3 보안 아키텍처 구현 방안
5. 결론
참고문헌