KCI등재후보
표적형 사이버 공격의 사례분석과 그 법적 대책에 관한 연구 - APT 공격을 중심으로 - = A Case Analysis of Targeted Cyber Attack and a Study its Countermeasure
저자
발행기관
학술지명
권호사항
발행연도
2016
작성언어
Korean
주제어
등재정보
KCI등재후보
자료형태
학술저널
수록면
119-160(42쪽)
KCI 피인용횟수
7
제공처
Cyber attack is the name given by articles and documents describing crimes that occur in a virtual world as opposed to tangible attacks such as war. A targeted cyber attack is when the attacker specifically targets someone or a company or government agency. These attacks are most commonly aimed at civil society organizations, business enterprises and government or military networks.
It is easy to fall into the extremes of either believing that targeted cyber attacks rarely happen, or that it happens to you or your company all the time. The truth is that targeted cyber attacks are used to gain leverage in competitive areas, such as software development, or simply personal relationships. Targeted attacks constitute a threat category that refers to computer intrusions staged by threat actors that aggressively pursue and compromise specific targets. Often leveraging social engineering and malware, these attacks seek to maintain a persistent presence within the victim’s network so that the attackers can move laterally throughout the target’s network and extract sensitive information.
A successful attack will typically allow the attacker to gain access to the victim’s assets, allowing stealing of sensitive internal data and possibly cause disruption and denial of service in some cases. One example of a targeted cyber-attack is an attack in an industrial espionage case where documents were stolen by penetrating a victim’s database server. Another example can be the actions of a jealous boyfriend spying on his girlfriend’s online activities by hacking into her instant messenger or email account. Targeted attacks remain a high priority threat that is difficult to defend. Increasingly, the results of cyber attacks can be felt in a tangible world victims of such attacks typically suffer financial losses and might also lose credibility.
The more competitive advantage you have, the more frequent such attacks are going to be. Preventing these attacks is more of a matter of good risk management rather than simply buying a few products to prevent specific well known attacks.
Budgets certainly have their importance in helping prevent targeted attacks against your company. However, it is more important to have good planning from the administration’s part to effectively prevent targeted cyber attacks. By effectively using threat intelligence derived from external and internal sources combined with context-aware data protection and security tools that empower and inform human analysts, organizations are better positioned to detect and mitigate targeted attacks.
몇해 전 국내 대기업, 금융기관 및 제조업체와 국회 및 청와대가 정보절취형의 표적형 사이버 공격을 받아 온 국민의 이목을 끌었다. 이러한 사이버공격은 표적형 공격메일로 송부된 바이러스가시스템 내부에 침입하여 스파이 활동을 하는 것으로서 시스템 내부의 정보를 감쪽같이 빼내 가버리는 것이다. 비유하면 현실 세계의 산업 스파이, 국가 스파이가 인터넷 공간에서 활동을 하고 있다고할 수 있다. 새로운 공격인 것처럼 인상을 받지만 사실 그 공격방법은 수 년 전부터 이미 문제가 되고 있었으며, 국내에서 위협이 현실화 된 사건에 대한 보도 등으로 크게 다루어진 적도 있었고 해외에서도 비슷한 공격사례가 여러 차례 보고되고 있다. 그중 대표적인 것이 APT 공격이다.
APT는 주로 국가 간 첩보활동이나 기간시설 파괴 등의 특정 목적을 달성하기 위해 행해지며, 대부분 배후에 특정 국가가 후원하는 첩보조직이나 단체가 연루되어 있을 것으로 추측된다. 이는APT가 단순히 정보의 유출만을 노리는 것이 아니라 공격자가 지속적으로 표적을 원격조종하여 정보유출을 포함한 시스템 운영을 방해하거나 물리적인 타격까지 노리고 있기 때문이다. 지적재산이나 가치있는 고객정보를 가진 조직들이 표적공격의 대상이라면, APT는 주로 정부기관이나 기간시설, 방위산업체, 전세계적으로 경쟁력 있는 제품과 기술을 보유한 주요 기업들과 이들의 협력업체들을 노린다. 이 같은 특징으로 보면 모든 기업들이 APT의 공격대상이 아님은 분명해 보인다. 보안전문 시만텍 역시 APT 공격을 설명하면서 “APT는 표적공격의 한 가지 유형으로 보아야 하고, 표적공격을 모두 APT로 볼 수 없다. 표적공격은 APT 보다 훨씬 더 광범위하다”고 밝혔다.
본고에서는 표적형 사이버 공격의 사례분석, 표적형 공격메일의 분석과 대응, 표적형 사이버 공격에 대한 기술적 대책 외에도 그 대책의 새로운 시도인 정보공유 방법에 대해 논의하였다.
분석정보
서지정보 내보내기(Export)
닫기소장기관 정보
닫기권호소장정보
닫기오류접수
닫기오류 접수 확인
닫기음성서비스 신청
닫기음성서비스 신청 확인
닫기이용약관
닫기학술연구정보서비스 이용약관 (2017년 1월 1일 ~ 현재 적용)
학술연구정보서비스(이하 RISS)는 정보주체의 자유와 권리 보호를 위해 「개인정보 보호법」 및 관계 법령이 정한 바를 준수하여, 적법하게 개인정보를 처리하고 안전하게 관리하고 있습니다. 이에 「개인정보 보호법」 제30조에 따라 정보주체에게 개인정보 처리에 관한 절차 및 기준을 안내하고, 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리방침을 수립·공개합니다.
주요 개인정보 처리 표시(라벨링)
목 차
3년
또는 회원탈퇴시까지5년
(「전자상거래 등에서의 소비자보호에 관한3년
(「전자상거래 등에서의 소비자보호에 관한2년
이상(개인정보보호위원회 : 개인정보의 안전성 확보조치 기준)개인정보파일의 명칭 | 운영근거 / 처리목적 | 개인정보파일에 기록되는 개인정보의 항목 | 보유기간 | |
---|---|---|---|---|
학술연구정보서비스 이용자 가입정보 파일 | 한국교육학술정보원법 | 필수 | ID, 비밀번호, 성명, 생년월일, 신분(직업구분), 이메일, 소속분야, 웹진메일 수신동의 여부 | 3년 또는 탈퇴시 |
선택 | 소속기관명, 소속도서관명, 학과/부서명, 학번/직원번호, 휴대전화, 주소 |
구분 | 담당자 | 연락처 |
---|---|---|
KERIS 개인정보 보호책임자 | 정보보호본부 김태우 | - 이메일 : lsy@keris.or.kr - 전화번호 : 053-714-0439 - 팩스번호 : 053-714-0195 |
KERIS 개인정보 보호담당자 | 개인정보보호부 이상엽 | |
RISS 개인정보 보호책임자 | 대학학술본부 장금연 | - 이메일 : giltizen@keris.or.kr - 전화번호 : 053-714-0149 - 팩스번호 : 053-714-0194 |
RISS 개인정보 보호담당자 | 학술진흥부 길원진 |
자동로그아웃 안내
닫기인증오류 안내
닫기귀하께서는 휴면계정 전환 후 1년동안 회원정보 수집 및 이용에 대한
재동의를 하지 않으신 관계로 개인정보가 삭제되었습니다.
(참조 : RISS 이용약관 및 개인정보처리방침)
신규회원으로 가입하여 이용 부탁 드리며, 추가 문의는 고객센터로 연락 바랍니다.
- 기존 아이디 재사용 불가
휴면계정 안내
RISS는 [표준개인정보 보호지침]에 따라 2년을 주기로 개인정보 수집·이용에 관하여 (재)동의를 받고 있으며, (재)동의를 하지 않을 경우, 휴면계정으로 전환됩니다.
(※ 휴면계정은 원문이용 및 복사/대출 서비스를 이용할 수 없습니다.)
휴면계정으로 전환된 후 1년간 회원정보 수집·이용에 대한 재동의를 하지 않을 경우, RISS에서 자동탈퇴 및 개인정보가 삭제처리 됩니다.
고객센터 1599-3122
ARS번호+1번(회원가입 및 정보수정)