Skip to main content

사이버 킬체인

· 4 min read

사이버 킬체인 개념

  • 사이버 공격의 단계별 절차를 체계적으로 분석하여 방어할 수 있도록 하는 모델
  • 사이버 공격 단계별 대응 방안 수립 가능, 사전 위협 탐지, 차단, 침해 대응

사이버 킬체인 절차도, 세부절차, 대응방안

사이버 킬체인 절차도

정무전 익설 씨행

사이버 킬체인 세부절차

구분내용비고
정찰목표 시스템 및 네트워크 정보 수집 (예: IP 주소, 도메인, 취약점 등)Passive, Active 정찰
무기화악성코드 제작 및 공격 도구 개발악성 문서, 익스플로잇 키트 등
전달악성코드 전송 (예: 이메일 피싱, 웹사이트 악성 링크 등)사회공학 기법 포함
익스플로잇시스템 익스플로잇 이용하여 악성코드 실행취약점 패치 필수
설치악성코드 설치 및 지속적 접근 확보루트킷, 백도어 등 사용
C&C외부 서버와 통신하여 원격 제어 실시암호화 통신 사용
행동 개시데이터 탈취, 시스템 파괴, 랜섬웨어 실행 등 목표 달성공격 목표에 따라 상이

사이버 킬체인 대응방안

구분방안비고
정찰침해 탐지 시스템(IDS) 및 침입 방지 시스템(IPS) 설치, 로그 분석사전 탐지 중요
무기화보안 교육 및 훈련, 사회공학 기법 인식 향상사용자 교육 필요
전달이메일 필터링, URL 필터링, 악성코드 탐지 솔루션 사용콘텐츠 필터링
익스플로잇익스플로잇 관리 및 패치, 애플리케이션 보안 강화정기적 패치
설치실행 파일 모니터링, 비정상 행위 탐지엔드포인트 보안
C&C네트워크 트래픽 모니터링, 비정상 트래픽 차단포렌식 분석
행동 개시데이터 암호화, 백업 및 복구 계획 수립, 침해 사고 대응팀 운영피해 최소화 전략

사이버 킬체인 고려사항

  • 사이버 공격은 사회공학 기법을 이용하므로, 주기적인 사용자 교육과 모의 훈련 필요