Cyber Kill Chain
1. Cyber Kill Chain ์ด๋
Cyber Kill Chain์ ๊ตฐ์์ ์ฌ์ฉํ๋ ์ ์ ํ๋์ ์๋ณํ๊ณ ์ ์งํ๋ ๋จ๊ณ๋ณ ์ ๊ทผ ๋ฐฉ์์ ์ฌ์ด๋ฒ ๊ณต๊ฒฉ์ผ๋ก ํด์ํ ๊ฐ๋ ์ผ๋ก ์ฌ์ด๋ฒ ๊ณต๊ฒฉ์ ๋ค์ํ ๋จ๊ณ์ ๋ณด์ํ์ด ๊ณต๊ฒฉ์๋ฅผ ํ์ง ๋ฐ ์ฐจ๋จํ ์ ์๋ ์ง์ ์ ๋ํด ์ค๋ช ํ๋ค.

2. Cyber Kill Chain ๋จ๊ณ
- Reconnaissance(์ ์ฐฐ)
๊ณต๊ฒฉ ๋ชฉํ๋ฅผ ์ ์ ๋ฐ ๋ถ์ํ๋ ๋จ๊ณ์ด๋ค. ๊ณต๊ฒฉ ๋ชฉํ๊ฐ ์ ์ ๋๋ฉด ๋ชฉํ์ ๋ํ ์ ๋ณด๋ฅผ ์์งํ๋ค.
์น ํฌ๋กค๋ง, ์ฌํ ๊ณตํ ๊ธฐ๋ฒ, ๊ตฌ์ธ ๊ณต๊ณ ์ ๊ธฐ์ ์คํ, ์ฌ์ฉํ๋ ๋ฐฑ์ ๋ฐ EDR , IP ๋์ญ ๋ฐ ์ด๋ฆฐ Port ๋ฑ ๋ค์ํ ์ ๋ณด๋ฅผ ์์งํ์ฌ ์์ผ๋ก ์งํ๋ ๋จ๊ณ์ ํ์ฉํ๋ค. - Weaponization(๋ฌด๊ธฐํ)
์ด๊ธฐ ์ก์ธ์ค์ ์ฌ์ฉ๋ ์ ์ฑ์ฝ๋๊ฐ ๊ฐ๋ฐ๋์ด ์ผ๋ถ ์ ํ์ ์ต์คํ๋ก์ ๋๋ ์ ๋ฌ ๊ฐ๋ฅํ ํ์ด๋ก๋๊ฐ ์์ฑ๋๋ ๋จ๊ณ์ด๋ค. - Delivery(์ ๋ฌ)
์ต์คํ๋ก์ ๋๋ ํ์ด๋ก๋๊ฐ ๊ณต๊ฒฉ ๋ชฉํ์ ์ ๋ฌ๋๋ ๋จ๊ณ.
์์ ์์งํ ์ ๋ณด๋ฅผ ํ ๋๋ก ํผ์ฑ, ์ค๋ฏธ์ฑ, ์ ์ฑ ์น์ฌ์ดํธ๋ก์ ์ ์์ ์ ๋ํ์ฌ ๋ฌด๊ธฐํ๋ ์ ์ฑ์ฝ๋๋ ํ์ด๋ก๋๋ฅผ ์ ๋ฌ ํ๋ ๋จ๊ณ์ด๋ค. - Exploit(์ต์คํ๋ก์)
์ ๋ฌ๋ ์ ์ฑ์ฝ๋, ํ์ด๋ก๋๊ฐ ํธ๋ฆฌ๊ฑฐ๋๋ ๋จ๊ณ์ด๋ค. - Install(์ค์น)
๊ณต๊ฒฉ ๋ชฉํ์ ์ ์ฑ์ฝ๋๊ฐ ์ค์น๋์ด ์คํ๋๋ ๋จ๊ณ์ด๋ค. - C&C(๋ช
๋ น ๋ฐ ์ ์ด)
๊ณต๊ฒฉ ๋ชฉํ์ ์ค์น๋ ์ ์ฑ์ฝ๋๊ฐ C&C ์๋ฒ๋ฅผ ํตํด ๋ช ๋ น์ ์ํํ๊ณ ๊ณต๊ฒฉ ๋ชฉํ๋ฅผ ์ ์ดํ๋ ๋จ๊ณ์ด๋ค. - Action(ํ๋ ๊ฐ์)
๋ด๋ถ ์์คํ ์ ๊ธฐ๋ฐ ์ ๋ณด ์์ง ๋ฐ ์์คํ ํ๊ดด ๋ฑ์ ๊ณต๊ฒฉ ์ํ ๋จ๊ณ์ด๋ค.
3. ๋จ๊ณ๋ณ ํ์ง ๋ฐ ๋์ ๋ฐฉ์


์๋๋ ๊ฐ ๋จ๊ณ๋ณ ๋์ ๋ฐฉ์์ด๋ค.
| ๋จ๊ณ | ๊ณต๊ฒฉ ๋ฐฉ๋ฒ | ๋์ ๋ฐฉ์ |
| Reconnaissance | - ์ด๋ฉ์ผ, ํฌ๋กค๋ง - ์ฌํ๊ณตํ๊ธฐ๋ฒ |
- IPS, FireWall, HoneyPot, Bastion Host |
| Weaponization | - ์
์ฑ์ฝ๋ ๋ฐ ํ์ด๋ก๋ ์์ฑ - Trojan ๋ฑ ๊ฒฐํฉ |
- IPS/IDS - Threat Intelligence |
| Delivery | - Drive By Download - Spear Phising |
- Anti Spam - URL Filtering |
| Exploitation | - ์
์ฑ์ฝ๋ ๋ฐ ํ์ด๋ก๋ ์คํ - ์ทจ์ฝ์ ์ด์ฉ ๊ณต๊ฒฉ |
- Endpoint Security(Anti Virus, HIDS) - PMS(3rd Party, OS Patch) |
| Installation | - Trojan, Backdoor์ค์น| - Lateral Movement |
- Endpoint Security(Anti Virus, HIDS) - SIEM Monitoring |
| Commnad & Control | - ์์คํ
๊ถํ ํ๋ - ๋ช ๋ น์ด ์ ๋ฌ/์ ์ด |
- IPS/IDS, FireWall - SIEM Monitoring |
| Actions | - ์์คํ
๊ธฐ๋ฐ ์ ๋ณด ์์ง - ์์คํ ํ๊ดด |
- DLP - IPS/IDS, FireWall |
์ฐธ์กฐ
https://blog.skby.net/%EC%82%AC%EC%9D%B4%EB%B2%84-%ED%82%AC-%EC%B2%B4%EC%9D%B8-cyber-kill-chain/
์ฌ์ด๋ฒ ํฌ ์ฒด์ธ (Cyber Kill Chain) > ๋๋ฆฌ์ ๋์งํธ๋ผ์ดํ
I. ์ฌ์ด๋ฒ ๊ณต๊ฒฉ ๋ถ์ ๋ชจ๋ธ, ์ฌ์ด๋ฒ ํฌ ์ฒด์ธ ๊ฐ. ์ฌ์ด๋ฒ ํฌ ์ฒด์ธ์ ๊ฐ๋ ์ฌ์ด๋ฒ ๊ณต๊ฒฉ์ ํ๋ก์ธ์ค ๊ธฐ๋ฐ ๋ถ์ํ์ฌ ๊ฐ ๋จ๊ณ ๋ณ ์ํ ์์ ํ์ ๋ฐ ๊ณต๊ฒฉ ๋ฐฉ๋ฒ ์ ์ ๋ถ์ ๋ชจ๋ธ ๋. ์ฌ์ด๋ฒ ํฌ ์ฒด์ธ์ ์ฌ์
blog.skby.net
https://www.itworld.co.kr/news/100774
ITWorld ์ฉ์ดํ์ด | ์ฌ์ด๋ฒ ํฌ ์ฒด์ธ(Cyber Kill Chain)
์ฌ์ด๋ฒ๋ณด์ ์ธ๊ณ์์๋ ๋ซ๋ฆฌ์ง ์๋ ๋ฐฉํจ๋ ์๋ค๋ ๊ฒ์ด ์ด์ ์ ์ค์ด ๋์์ต๋๋ค. ๊ณต๊ฒฉ์๊ฐ ์ถฉ๋ถํ ์๊ฐ๊ณผ ์์์ ๊ฐ๊ณ ๊พธ์คํ ๊ณต๊ฒฉํ๋ค๋ฉด ๋ซ์ง ๋ชปํ
www.itworld.co.kr
์ฌ์ด๋ฒํฌ์ฒด์ธ(Cyber Kill Chain)๋ชจ๋ธ์ ํตํ SIEM์ ํ์ฉ
์ด๊ธ๋ฃจ์ํ๋ฆฌํฐ PSํ ํฉ๋ฒ์ ๋ถ์ฅ(bumseokjr@igloosec.com) ์ต๊ทผ ๋ถํ์ด 6์ฐจ ํต์คํ์ ๋จํํจ์ ๋ฐ๋ผ ์ฌ๋, ICBM๋ฑ์ ๊ตฐ์ฌ ์ฉ์ด๊ฐ ๋ด์ค๋ ํฌํธ ์ฌ์ดํธ ์ค์๊ฐ ๊ฒ์์ ํตํด ๋ง์ด ์๋ ค์ง๊ณ ์๋ค. ์ฌ
www.igloo.co.kr
https://www.crowdstrike.com/cybersecurity-101/cyber-kill-chain/
What is the Cyber Kill Chain? Introduction Guide - CrowdStrike
The cyber kill chain is an adaptation of the military’s kill chain, a step-by-step approach that identifies and stops enemy activity. Learn more here!
www.crowdstrike.com
'๐ชฌIncident Respose' ์นดํ ๊ณ ๋ฆฌ์ ๋ค๋ฅธ ๊ธ
| Threat Modelling (0) | 2023.12.06 |
|---|---|
| STRIDE Framework (0) | 2023.11.23 |
| ๋ณด์ ๋ํฅ ์ฐธ๊ณ ์ฌ์ดํธ (0) | 2023.10.15 |
| MITRE ATT&CK (0) | 2023.08.20 |
๋๊ธ
์ด ๊ธ ๊ณต์ ํ๊ธฐ
-
๊ตฌ๋
ํ๊ธฐ
๊ตฌ๋ ํ๊ธฐ
-
์นด์นด์คํก
์นด์นด์คํก
-
๋ผ์ธ
๋ผ์ธ
-
ํธ์ํฐ
ํธ์ํฐ
-
Facebook
Facebook
-
์นด์นด์ค์คํ ๋ฆฌ
์นด์นด์ค์คํ ๋ฆฌ
-
๋ฐด๋
๋ฐด๋
-
๋ค์ด๋ฒ ๋ธ๋ก๊ทธ
๋ค์ด๋ฒ ๋ธ๋ก๊ทธ
-
Pocket
Pocket
-
Evernote
Evernote
๋ค๋ฅธ ๊ธ
-
Threat Modelling
Threat Modelling
2023.12.06 -
STRIDE Framework
STRIDE Framework
2023.11.23 -
๋ณด์ ๋ํฅ ์ฐธ๊ณ ์ฌ์ดํธ
๋ณด์ ๋ํฅ ์ฐธ๊ณ ์ฌ์ดํธ
2023.10.15 -
MITRE ATT&CK
MITRE ATT&CK
2023.08.20