๐ชฌIncident Respose
Threat Modelling
Threat Modelling
2023.12.06Threat Modelling ์ ์ฌ์ ์ธ ๋ณด์์ํ์ ์๋ณํ๊ณ ์ฐ์ ์์๋ฅผ ์ง์ ํ์ฌ ํด๊ฒฐํ๊ธฐ ์ํ ์ฒด๊ณ์ ์ธ ์ ๊ทผ ๋ฐฉ์ ์ํ & ์ทจ์ฝ์ & ์ํ (Threat & Vulnerability & Risk) ์ํ(Threat) ์ ๋ณด์ ๊ธฐ๋ฐ์ฑ, ๋ฌด๊ฒฐ์ฑ, ๊ฐ์ฉ์ฑ์ ์์์ํค๊ธฐ ์ํด ์ทจ์ฝ์ ์ ์
์ฉํ ์ ์๋ ์ ์ฌ์ ์ธ ์ฌ๊ฑด, ์ด๋ฒคํธ ๋๋ ํ์์๋ฅผ ์๋ฏธํ๋ค. ์ด๋ ์ฌ์ด๋ฒ ๊ณต๊ฒฉ, ์ธ์ ์ค๋ฅ, ์์ฐ์ฌํด ๋ฑ ๋ค์ํ ํํ๊ฐ ๋ ์ ์๋ค. ์ทจ์ฝ์ (Vulnerability) ์ํ์ ์ํด ์
์ฉ๋์ด ํผํด๋ฅผ ์
ํ ์ ์๋ ์์คํ
, ์ ํ๋ฆฌ์ผ์ด์
๋๋ ํ๋ก์ธ์ค์ ์ฝ์ ๋๋ ๊ฒฐํจ. ์ํํธ์จ์ด ๋ฒ๊ทธ, ์๋ชป๋ ๋
ผ๋ฆฌ์ ๊ตฌ์ฑ ๋๋ ์ค๊ณ ๊ฒฐํจ์ผ๋ก ์ธํด ๋ฐ์ ๋ ์ ์๋ค. ์ํ(Risk) ์ทจ์ฝ์ ์ ์ด์ฉํ๋ ์ํ์ผ๋ก ์ธํด ์์๋ ๊ฐ๋ฅ์ฑ. ๊ณต๊ฒฉ์ด ์ฑ๊ณตํ ๊ฐ๋ฅ์ฑ๊ณผ..
STRIDE Framework
STRIDE Framework
2023.11.23STRIDE Framework Category Definition Policy Violated Spoofing ์ฌ์ฉ์ ๋๋ ์์คํ
์ ๋ํ ๋ฌด๋จ ์ก์ธ์ค Authentication(์ธ๊ฐ) Tampering ๋ฐ์ดํฐ ๋๋ ์ฝ๋์ ๋ฌด๋จ ์์ ๋๋ ์กฐ์ Integrity(๋ฌด๊ฒฐ์ฑ) Repudiation ์ํ๋ ํ๋์ ๋ํ ๋ถ์ธ Non-Repudiation(๋ถ์ธ๋ฐฉ์ง) Information Disclosure ๋ฏผ๊ฐ ์ ๋ณด์ ๋ํ ๋ฌด๋จ ์ ๊ทผ Confidentiality(๊ธฐ๋ฐ์ฑ) Denial of Service ์์คํ
๋๋ ์ดํ๋ฆฌ์ผ์ด์
์ ๋ํ ๊ฐ์ฉ์ฑ ์ค๋จ Availability(๊ฐ์ฉ์ฑ) Elevation of Privilege ์ ๊ทผ๊ถํ์ ๋ฌด๋จ ์์น Authorisation(์ธ์ฆ)
๋ณด์ ๋ํฅ ์ฐธ๊ณ ์ฌ์ดํธ
๋ณด์ ๋ํฅ ์ฐธ๊ณ ์ฌ์ดํธ
2023.10.15์ด ๊ธ์ ๋ณดํธ๋์ด ์๊ธฐ ๋๋ฌธ์ ์ด๊ฒ์ ๋ณด๋ ค๋ฉด ์ํธ๊ฐ ํ์ํฉ๋๋ค.
MITRE ATT&CK
MITRE ATT&CK
2023.08.201. MITRE ATT&CK ๊ณต๊ฐ๋ ์นจํด์ฌ๊ณ ๋ถ์ ๋ณด๊ณ ์, ์
์ฑ์ฝ๋ ๋ถ์ ๋ณด๊ณ ์, ์ํ ๊ทธ๋ฃน์ ๋ํ ์ ๋ณด๋ฅผ ๋ถ์ํ์ฌ ๊ณต๊ฒฉ์๋ค์ TTPs๋ฅผ ๋ถ์ํ์ฌ ์ฒด๊ณ์ ์ผ๋ก ์ง๋์ฑํ ์ ์ฅ์ 2. TTPs(Tatics Techniques Procedures) Tatics : ์ํ ํ์์ ๋ชฉ์ Techniques : ์ํ ํ์์ ๋ชฉ์ ์ ๋ฌ์ฑํ๊ธฐ ์ํ ๊ธฐ์ Procedures : ํ
ํฌ๋์ ๊ตฌํํ๊ธฐ ์ํ ๊ตฌ์ฒด์ ์ธ ์ ์ฐจ์ ๋ฐฉ๋ฒ 3. MITRE ATT&CK Matrix ํ
ํฌ๋/์๋ธํ
ํฌ๋์ ์ ์ ์ ๊ธฐ์ค์ผ๋ก ๋ถ๋ฅํด ๋์ ํ Matrix ์ข
๋ฅ Enterprise : ์๋์ฐ, MacOS, Linux, Cloud, Office ๋ฑ์ ๊ด๋ จ๋ ์ ์ ๋ฐ ํ
ํฌ๋์ ์๋กํ ๋ฒ์ Mobile : Android ๋ฐ IOS ๊ด๋ จ๋ ์ ์ ๋ฐ ํ
ํฌ๋์ ์๋ก..
Cyber Kill Chain
Cyber Kill Chain
2023.08.151. Cyber Kill Chain ์ด๋ Cyber Kill Chain์ ๊ตฐ์์ ์ฌ์ฉํ๋ ์ ์ ํ๋์ ์๋ณํ๊ณ ์ ์งํ๋ ๋จ๊ณ๋ณ ์ ๊ทผ ๋ฐฉ์์ ์ฌ์ด๋ฒ ๊ณต๊ฒฉ์ผ๋ก ํด์ํ ๊ฐ๋
์ผ๋ก ์ฌ์ด๋ฒ ๊ณต๊ฒฉ์ ๋ค์ํ ๋จ๊ณ์ ๋ณด์ํ์ด ๊ณต๊ฒฉ์๋ฅผ ํ์ง ๋ฐ ์ฐจ๋จํ ์ ์๋ ์ง์ ์ ๋ํด ์ค๋ช
ํ๋ค. 2. Cyber Kill Chain ๋จ๊ณ Reconnaissance(์ ์ฐฐ) ๊ณต๊ฒฉ ๋ชฉํ๋ฅผ ์ ์ ๋ฐ ๋ถ์ํ๋ ๋จ๊ณ์ด๋ค. ๊ณต๊ฒฉ ๋ชฉํ๊ฐ ์ ์ ๋๋ฉด ๋ชฉํ์ ๋ํ ์ ๋ณด๋ฅผ ์์งํ๋ค. ์น ํฌ๋กค๋ง, ์ฌํ ๊ณตํ ๊ธฐ๋ฒ, ๊ตฌ์ธ ๊ณต๊ณ ์ ๊ธฐ์ ์คํ, ์ฌ์ฉํ๋ ๋ฐฑ์ ๋ฐ EDR , IP ๋์ญ ๋ฐ ์ด๋ฆฐ Port ๋ฑ ๋ค์ํ ์ ๋ณด๋ฅผ ์์งํ์ฌ ์์ผ๋ก ์งํ๋ ๋จ๊ณ์ ํ์ฉํ๋ค. Weaponization(๋ฌด๊ธฐํ) ์ด๊ธฐ ์ก์ธ์ค์ ์ฌ์ฉ๋ ์
์ฑ์ฝ๋๊ฐ ๊ฐ๋ฐ๋์ด ์ผ๋ถ ์ ํ์ ์ต์คํ๋ก์ ๋๋ ์ ..