사이버 보안 킬 체인으로부터 시스템 보호

게시 됨: 2018-06-07

맬웨어 공격으로부터 개인 장치를 보호하기 위해 보안에 대한 지식을 갖는 것이 우선되어야 합니다. 프로세스를 간단하고 효과적으로 만들기 위해 위협 분석가는 사이버 보안 공격의 단계를 식별하고 방지하는 다양한 모델을 설계했습니다. 사실, 개발자들은 이 사슬을 끊고 맬웨어 공격을 쉽게 피할 수 있는 약점을 제공했습니다. 따라서 컴퓨터를 방지하는 데 도움이 될 수 있는 모델 중 하나는 Lockheed Martin에서 개발한 Cyber ​​Kill Chain입니다. 그러나 계속 진행하기 전에 사이버 킬 체인이란 무엇이며 사이버 킬 체인의 단계를 이해합시다.

사이버 킬 체인이란?

사이버 킬 체인은 다양한 공격 단계를 정의할 수 있는 단계 기반 모델입니다. 이러한 단계는 이러한 공격으로부터 시스템을 보호하는 데도 도움이 됩니다.

사이버 킬 체인의 단계:

사이버 킬 체인
이미지 출처:eventtracker

사이버 킬 체인에는 7가지 단계가 있으며 모든 단계에는 고유한 이점이 있습니다. 사이버 킬 체인은 전형적인 강도와 관련될 수 있습니다. 사이버 범죄자와 공격자는 이점을 얻기 위해 목표로 하기 전에 잠시 동안 시스템을 관찰합니다. 대상을 결정한 후 공격자는 사용자를 가두기 전에 몇 단계를 더 수행합니다. 따라서 사이버 보안 킬 체인으로부터 컴퓨터를 보호하기 위해 알아야 할 7단계는 다음과 같습니다.

1단계: 정찰

정찰은 표적을 인식하고 최종화하기 위한 모든 정교한 공격에 필요한 첫 번째 단계입니다. 공격자는 먼저 피해자를 공격하려는 동기를 결정한 다음 개인이나 회사 등 피해자의 유형을 결정합니다. 공격자는 자신이 가지고 있는 정보의 가치에 따라 표적을 선택합니다.

공격자는 먼저 피해자에 대한 정보를 수집하고 충분한 정보를 수집한 후 악용할 취약점을 찾습니다.

또한 읽기: 데이터를 안전하게 보호하는 Android용 최고의 스파이 방지 앱

정찰로부터 장비 보호

익명을 유지하는 것은 잠재적인 공격으로부터 안전을 유지하는 가장 보편적인 방법입니다. 잠재적인 공격을 줄이고 피해를 입을 위험을 없애기 위해 소셜 미디어 계정을 비공개로 유지하고 개인 정보를 대중의 눈에 띄지 않도록 하는 것이 좋습니다. 또한 공개 회사 웹 사이트에 개인 정보와 민감한 정보를 저장하지 마십시오.

2단계: 무기화/포장

무기화는 공격자가 사용자나 피해자에게 전달하기 위해 멀웨어를 만들 때 사용하는 두 번째 단계입니다. 이 단계는 워터링 홀 공격, 복합 문서 취약점, 웹 앱 악용 등 다양한 형태를 취합니다. 목표물에 대한 정찰, 기회주의적 또는 극도로 정밀한 지능의 결과를 기반으로 준비할 수 있습니다.

무기화로부터 장비 보호

악의적인 사람들이 맬웨어 및 기타 감염을 준비하는 것을 막을 수는 없습니다. 그러나 피해자가 되지 않도록 예방 조치를 취하는 것은 가능합니다. 시스템을 유지하기 위해 보안에 대한 적절하고 정확한 지식을 갖는 것은 항상 의심스럽고 악의적인 이메일을 식별하고 안정적인 보안 태도를 유지하는 데 도움이 될 것입니다.

3단계: 배송

전달은 사이버 공격자가 맬웨어를 대상으로 가져오는 또 다른 단계입니다. 이것은 범죄자가 피해자에게 보낼 수 있는 의심스러운 링크나 피싱 이메일을 통해 수행될 수 있습니다.

배송으로부터 장비 보호

보안 교육 및 적절한 보안 제어를 통해 전달을 방지하고 방지할 수 있습니다. 이메일 필터 옵션 및 컨트롤을 사용하면 이메일 하이퍼링크를 비활성화하여 피싱 이메일을 줄일 수 있습니다. 이메일이 의심스럽거나 감염되었다고 생각되면 IT 부서에 경고를 보내 해당 시도를 차단하도록 요청할 수 있습니다. 사실, 그들은 그러한 노력의 재발률을 알아내기 위한 시도를 계속 관찰할 수 있습니다.

4단계: 착취

이 단계에서 타겟이 네트워크에 취약하고 악성 링크, 첨부 파일 및 이메일에 접근하여 머신이 쉽게 악용될 수 있는 경우에 발생합니다.

악용으로부터 시스템 보호

사이버 범죄자가 컴퓨터의 약점을 알게 되는 순간, 공격자는 작업 계층 아래에 ​​프로세스를 숨기는 스크립트 코드를 통해 악용 프로세스를 시작할 수 있습니다. 사용자는 맬웨어 방지 도구를 사용하여 감염된 첨부 파일, 링크 및 이메일을 차단하고 방지할 수 있습니다. 실제로 사용자는 웹 프록시를 사용하여 의심스러운 파일을 여는 것을 방지할 수 있습니다.

5단계: 설치

이 단계에서 악성코드가 사용자 모르게 다운로드되어 피해자 시스템에 설치됩니다. 이 원격 액세스 백도어는 공격자가 호스트 환경 내에서 연속성을 구축하는 데 도움이 됩니다.

설치로부터 장비 보호

사이버 범죄자가 설치된 프로그램을 사용하기 전에 모든 원치 않는 다운로드를 직접 찾아 제거할 수 있는 안정적인 네트워크 및 바이러스 백신 도구를 사용할 수 있습니다. 통제된 환경에서 앱을 사용하여 바이러스 백신 도구가 의심스러운 동작을 추적할 수 있도록 하는 샌드박스 다운로드에 집중할 수 있습니다.

6단계: 명령 및 제어

이 단계에서 공격자는 피해자의 시스템을 제어하여 공격자가 회사의 네트워크에 침입할 수 있도록 하고 환경에서 가장 중요한 부분을 확인하도록 합니다.

반드시 읽어야 할 사항: 상위 안티바이러스 제품의 정품 인증 문제를 해결하는 방법

명령 및 제어로부터 장비 보호

이것은 명령 및 제어를 방해하여 기계를 보호하기 위한 조치를 취하는 마지막 단계입니다. 이 작업을 수행한 후에는 적이 명령을 내리기가 어렵고 보호자는 쉽게 자신의 인상을 보호할 수 있습니다.

7단계: 목표에 따른 조치

이는 사이버 범죄자가 데이터를 훔쳐 네트워크 외부로 옮기고 대가로 몸값을 요구할 수 있는 유출 단계에서 발생했습니다.

객관적인 행동으로부터 기계를 보호하십시오

글쎄, 이것은 최종 단계이자 게임 체인저 단계로, 승리를 패배로 또는 그 반대로 쉽게 바꿀 수 있습니다. 사이버 범죄자가 이 단계에 도달하는 순간 공격에 성공했으며 이제 목표는 공격에서 복구하기 위해 원치 않는 행동을 노출하고 방지하는 것입니다.

추가 보안 계층을 적용하고 공격을 차단하면 사이버 보안 킬 체인 모델에 대해 컴퓨터를 추적하고 보호할 수 있습니다. 실제로 전달은 공격자가 악성 링크, 첨부 파일 및 이메일을 통해 네트워크에 접속하고 진입하기로 선택하는 가장 유혹적인 단계이자 중요한 단계로 간주됩니다.

각 공격이 사이버 킬 체인으로 바뀔 수 있는 것은 아닙니다. 그러나 의심이 가는 경우 사이버 보안 킬 체인으로부터 보호하기 위해 더 엄격한 보안과 네트워크를 설정하는 것이 나쁠 것은 없습니다.