KR20240073317A - 사이버 공격 시나리오 생성 방법 및 장치 - Google Patents

사이버 공격 시나리오 생성 방법 및 장치 Download PDF

Info

Publication number
KR20240073317A
KR20240073317A KR1020220155003A KR20220155003A KR20240073317A KR 20240073317 A KR20240073317 A KR 20240073317A KR 1020220155003 A KR1020220155003 A KR 1020220155003A KR 20220155003 A KR20220155003 A KR 20220155003A KR 20240073317 A KR20240073317 A KR 20240073317A
Authority
KR
South Korea
Prior art keywords
attack
cyber attack
cyber
scenario
target
Prior art date
Application number
KR1020220155003A
Other languages
English (en)
Inventor
서정택
송인성
김동현
지일환
이주현
노창현
Original Assignee
가천대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가천대학교 산학협력단 filed Critical 가천대학교 산학협력단
Priority to KR1020220155003A priority Critical patent/KR20240073317A/ko
Publication of KR20240073317A publication Critical patent/KR20240073317A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/142Denial of service attacks against network infrastructure

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

사이버 공격 시나리오 생성 방법 및 장치가 개시된다. 본 발명의 바람직한 일 실시예에 따르면, 사이버 공격의 대상에 대한 자산을 식별하여, 식별된 자산에 대한 위협을 분석하고, 위협의 공격 기법을 식별하여, 사이버 공격의 대상에 대한 사이버 공격 시나리오를 생성한다.
본 발명에 따르면, 최신 사이버 위협 및 지능형 공격을 반영하여 사이버 공격에 대비하기 위한 사이버 공격 시나리오를 자동으로 생성할 수 있고, 기술의 발달이나 새로운 사이버 공격 형태 등을 즉각 반영하고 수많은 경우에 따른 사이버 공격에 대해서도 빠르고 새롭게 사이버 공격 시나리오를 수립하거나 업데이트하는 것이 가능한 장점이 있다.

Description

사이버 공격 시나리오 생성 방법 및 장치{Method and device for generating cyber attack senario}
본 발명은 사이버 공격 시나리오 생성 방법 및 장치에 관한 것으로서, 보다 상세하게는 주요 산업 시설들에 해킹, DDoS(Distributed Denial of Service) 공격 등과 같은 온라인상의 공격인 사이버 공격에 대해 예상되는 공격 방법 등에 대한 정보를 미리 자동으로 생성하는 방법 및 장치에 관한 것이다.
최근 정보통신 기술의 발달과 인터넷의 보급 등으로 모든 산업들이 통신망을 통해 연결되어 이루어지고 있다.
특히 정보기술의 발달과 개발된 시스템과 네트워크의 규모가 점차 거대해짐에 따라 사이버 위협 및 공격은 더욱 증가하고 있다.
그리고 이러한 위협에 대응하기 위해서는 실제 사이버 공격과 유사한 사이버 공격 시나리오가 필요하다.
특히 발전소나 국방 관련 연구소 등 국가 기반 시설 등에 대한 사이버 공격은 경우에 따라 국가의 중대한 위기를 초래할 수 있는 중요한 문제로서 이에 대비하기 위한 다양하고 치밀한 사이버 공격 시나리오를 만들고 이를 통해 실제 사이버 공격에 대비하는 것이 요구된다.
그러나, 종래에는 이미 수립된 사이버 공격 시나리오는 반복해서 사용하는 것에 불과하여 지속적으로 발전하는 최신 사이버 위협 및 지능형 공격을 반영하기 어려운 문제점이 있다.
따라서 새로운 기술의 발달에 따른 최신 사이버공격이나 지능형 공격을 반영하여 지속적으로 사이버 공격 시나리오를 새로 수립하거나 업데이트하는 것이 필요하다.
그러나 사이버 공격 시나리오는 기술의 발달을 즉각 반영하기 어렵고 예상되는 경우의 수도 많아 이를 빠르게 새로운 사이버 공격 시나리오를 수립하거나 업데이트하는 것이 어려운 문제점이 있다.
한국등록특허 제10-1534192호 한국등록특허 제10-1897395호
상기한 바와 같은 종래의 문제점을 해결하기 위해, 본 발명은 최신 사이버 위협 및 지능형 공격을 반영하여 사이버 공격에 대비하기 위한 사이버 공격 시나리오를 자동으로 생성할 수 있게 하는 사이버 공격 시나리오 생성 방법 및 장치를 제공하기 위한 것이다.
또한, 기술의 발달이나 새로운 사이버 공격 형태 등을 즉각 반영하고 수많은 경우에 따른 사이버 공격에 대해서도 빠르고 새롭게 사이버 공격 시나리오를 수립하거나 업데이트하는 것이 가능하게 하는 사이버 공격 시나리오 생성 방법 및 장치를 제공하기 위한 것이다.
본 발명의 또 다른 목적들은 이하의 실시예에 대한 설명을 통해 쉽게 이해될 수 있을 것이다.
상기한 바와 같은 목적을 달성하기 위해, 본 발명의 일 측면에 따르면 사이버 공격 시나리오 생성 방법이 제공된다.
본 발명의 바람직한 일 실시예에 따르면, 사이버 공격 시나리오 생성 방법에 있어서, 상기 사이버 공격의 대상에 대한 자산을 식별하는 단계; 상기 식별된 자산에 대한 위협을 분석하는 단계; 상기 위협의 공격 기법을 식별하는 단계; 및 상기 사이버 공격의 대상에 대한 사이버 공격 시나리오를 생성하는 단계를 포함하는 것을 특징으로 하는 사이버 공격 시나리오 생성 방법이 제공된다.
상기 사이버 공격 시나리오 생성 방법은, 상기 사이버 공격의 대상에 대한 사이버 공격 시나리오를 생성하는 단계를 수행한 후, 상기 사이버 공격에 대한 취약 정보를 식별하는 단계를 더 수행할 수 있다.
그리고 상기 사이버 공격에 대한 취약 정보를 식별하는 단계는, DREAD(Damage potential, Reproducibility, Exploitability, Affected Users, Discoverability) 기법을 이용하여 수행될 수 있다.
상기 사이버 공격의 대상에 대한 자산을 식별하는 단계는, 상기 사이버 공격 대상에 대하여 SSEP(Safety, Security, and Emergency Preparedness) 기능을 수행하는지 여부를 판단하는 단계를 수행하여, 상기 SSEP 기능을 수행하는 경우 상기 사이버 공격의 대상에 대한 자산으로 식별할 수 있다.
상기 식별된 자산에 대한 위협을 분석하는 단계 및 상기 위협의 공격 기법을 식별하는 단계는, ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge), Cyber Kill Chain, CVE(Common Vulnerabilities and Exposures)로 구성된 보안 위협 지식 데이터베이스를 이용하여 수행될 수 있다.
그리고 상기 식별된 자산에 대한 위협을 분석하는 단계 및 상기 위협의 공격 기법을 식별하는 단계는, CAPEC(Common Attack Pattern Enumeration and Classification) 및 CWE(Common Weakness Enumeration)를 더 이용하여 수행될 수 있다.
상기 사이버 공격의 대상에 대한 사이버 공격 시나리오를 생성하는 단계에서, 상기 생성되는 상기 사이버 공격 시나리오는, 상기 사이버 공격의 목적, 공격 대상, 공격 영향, 공격 기법 및 공격 절차를 포함하여 생성될 수 있다.
상기 사이버 공격의 대상에 대한 사이버 공격 시나리오를 생성하는 단계는, 최종 목적의 속성을 가지는 루트 노드(root node)와 목적을 달성하기 위한 공격 기법들로 구성되는 말단 노드(end node) 및 루트 노드와 말단 노드를 연결하는 중간 노드로 구성되어 상기 사이버 공격 시나리오를 생성할 수 있다.
그리고 상기 노드들의 구성은 D-CAT(Dynamic-Cyber Attack Tree) 기법을 이용하여 구성될 수 있다.
본 발명의 다른 일 측면에 따르면, 사이버 공격 시나리오 생성 장치가 제공된다.
본 발명의 바람직한 일 실시예에 따르면, 사이버 공격 시나리오 생성 장치에 있어서, 상기 사이버 공격의 대상에 대한 자산을 식별하는 자산 식별부; 상기 식별된 자산에 대한 위협을 분석하는 위협 분석부; 상기 위협의 공격 기법을 식별하는 공격 기법 식별부; 및 상기 사이버 공격의 대상에 대한 사이버 공격 시나리오를 생성하는 시나리오 생성부를 포함하는 것을 특징으로 하는 사이버 공격 시나리오 생성 장치가 제공된다.
상기 사이버 공격 시나리오 생성 장치는, 상기 시나리오 생성부에서 생성된 상기 사이버 공격의 대상에 대한 사이버 공격 시나리오를 이용하여 상기 사이버 공격에 대한 취약 정보를 식별하는 취약 정보 식별부를 더 포함할 수 있다.
그리고 상기 취약 정보 식별부에서 상기 사이버 공격에 대한 취약 정보를 식별하는 것은, DREAD(Damage potential, Reproducibility, Exploitability, Affected Users, Discoverability) 기법을 이용할 수 있다.
상기 자산 식별부에서 상기 사이버 공격의 대상에 대한 자산을 식별하는 것은, 상기 사이버 공격 대상에 대하여 SSEP(Safety, Security, and Emergency Preparedness) 기능을 수행하는지 여부를 판단하여, 상기 SSEP 기능을 수행하는 경우 상기 사이버 공격의 대상에 대한 자산으로 식별할 수 있다.
상기 위협 분석부에서 상기 식별된 자산에 대한 위협을 분석하고, 상기 공격 기법 식별부에서 상기 위협의 공격 기법을 식별하는 것은, ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge), Cyber Kill Chain, CVE(Common Vulnerabilities and Exposures)로 구성된 보안 위협 지식 데이터베이스를 이용할 수 있다.
그리고 상기 위협 분석부에서 상기 식별된 자산에 대한 위협을 분석하고, 상기 공격 기법 식별부에서 상기 위협의 공격 기법을 식별하는 것은, CAPEC(Common Attack Pattern Enumeration and Classification) 및 CWE(Common Weakness Enumeration)를 더 이용할 수 있다.
상기 시나리오 생성부에서 상기 사이버 공격의 대상에 대한 사이버 공격 시나리오를 생성하는 것에서, 상기 생성되는 상기 사이버 공격 시나리오는, 상기 사이버 공격의 목적, 공격 대상, 공격 영향, 공격 기법 및 공격 절차를 포함하여 생성될 수 있다.
상기 시나리오 생성부에서 상기 사이버 공격의 대상에 대한 사이버 공격 시나리오를 생성하는 것은, 최종 목적의 속성을 가지는 루트 노드(root node)와 목적을 달성하기 위한 공격 기법들로 구성되는 말단 노드(end node)와 루트 노드와 말단 노드를 연결하는 중간 노드로 구성되어 상기 사이버 공격 시나리오를 생성할 수 있다.
그리고 상기 노드들의 구성은 D-CAT(Dynamic-Cyber Attack Tree) 기법을 이용하여 구성될 수 있다.
본 발명의 또 다른 일 측면에 따르면, 사이버 공격 시나리오 생성 방법을 구현하기 위한 프로그램을 기록한 기록매체가 제공된다.
본 발명의 바람직한 일 실시예에 따르면, 사이버 공격 시나리오 생성 방법을 구현하기 위한 프로그램을 기록한 기록매체에 있어서, 상기 사이버 공격의 대상에 대한 자산을 식별하는 단계; 상기 식별된 자산에 대한 위협을 분석하는 단계; 상기 위협의 공격 기법을 식별하는 단계; 및 상기 사이버 공격의 대상에 대한 사이버 공격 시나리오를 생성하는 단계를 포함하는 것을 특징으로 하는 사이버 공격 시나리오 생성 방법을 구현하기 위한 프로그램을 기록한 기록매체가 제공된다.
상기 사이버 공격 시나리오 생성 방법은, 상기 사이버 공격의 대상에 대한 사이버 공격 시나리오를 생성하는 단계를 수행한 후, 상기 사이버 공격에 대한 취약 정보를 식별하는 단계를 더 수행할 수 있다.
그리고 상기 사이버 공격에 대한 취약 정보를 식별하는 단계는, DREAD(Damage potential, Reproducibility, Exploitability, Affected Users, Discoverability) 기법을 이용하여 수행될 수 있다.
상기 사이버 공격의 대상에 대한 자산을 식별하는 단계는, 상기 사이버 공격 대상에 대하여 SSEP(Safety, Security, and Emergency Preparedness) 기능을 수행하는지 여부를 판단하는 단계를 수행하여, 상기 SSEP 기능을 수행하는 경우 상기 사이버 공격의 대상에 대한 자산으로 식별할 수 있다.
상기 식별된 자산에 대한 위협을 분석하는 단계 및 상기 위협의 공격 기법을 식별하는 단계는, ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge), Cyber Kill Chain, CVE(Common Vulnerabilities and Exposures)로 구성된 보안 위협 지식 데이터베이스를 이용하여 수행될 수 있다.
그리고 상기 식별된 자산에 대한 위협을 분석하는 단계 및 상기 위협의 공격 기법을 식별하는 단계는, CAPEC(Common Attack Pattern Enumeration and Classification) 및 CWE(Common Weakness Enumeration)를 더 이용하여 수행될 수 있다.
상기 사이버 공격의 대상에 대한 사이버 공격 시나리오를 생성하는 단계에서, 상기 생성되는 상기 사이버 공격 시나리오는, 상기 사이버 공격의 목적, 공격 대상, 공격 영향, 공격 기법 및 공격 절차를 포함하여 생성될 수 있다.
상기 사이버 공격의 대상에 대한 사이버 공격 시나리오를 생성하는 단계는, 최종 목적의 속성을 가지는 루트 노드(root node)와 목적을 달성하기 위한 공격 기법들로 구성되는 말단 노드(end node) 및 루트 노드와 말단 노드를 연결하는 중간 노드로 구성되어 상기 사이버 공격 시나리오를 생성할 수 있다.
그리고 상기 노드들의 구성은 D-CAT(Dynamic-Cyber Attack Tree) 기법을 이용하여 구성될 수 있다.
이상에서 설명한 바와 같이, 본 발명에 의한 사이버 공격 시나리오 생성 방법 및 장치에 의하면, 최신 사이버 위협 및 지능형 공격을 반영하여 사이버 공격에 대비하기 위한 사이버 공격 시나리오를 자동으로 생성할 수 있는 장점이 있다.
또한, 기술의 발달이나 새로운 사이버 공격 형태 등을 즉각 반영하고 수많은 경우에 따른 사이버 공격에 대해서도 빠르고 새롭게 사이버 공격 시나리오를 수립하거나 업데이트하는 것이 가능한 장점이 있다.
도 1은 사이버 공격인 지능형 지속 공격의 단계를 간략화하여 도시한 도면.
도 2는 본 발명의 바람직한 일 실시예에 따른 사이버 공격 시나리오 생성 방법이 구현되는 순서를 도시한 순서도.
도 3은 본 발명의 바람직한 일 실시예에 따른 사이버 공격 시나리오 생성 장치의 구성을 예시하여 도시한 도면.
도 4은 본 발명의 바람직한 일 실시예에 따른 사이버 공격 시나리오 생성에 이용되는 보안 위협 지식 데이터베이스의 구성을 예시하여 도시한 도면.
도 5는 본 발명의 바람직한 일 실시예에 따른 사이버 공격 시나리오 생성에 의해 생성된 시나리오의 구성 요소를 예시하여 도시한 도면.
도 6은 본 발명의 바람직한 일 실시예에 따른 사이버 공격 시나리오 생성에서 시나리오 생성을 위한 D-CAT 기반 Attack Tree 구성을 예시하여 도시한 도면.
도 7은 본 발명의 바람직한 일 실시예에 따른 사이버 공격 시나리오 생성에서 생성된 시나리오와 보안 위협 지식 데이터베이스와의 연계성을 도식화하여 도시한 도면.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
제1, 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다.
반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다.
일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 대응하는 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
먼저 본 발명에서의 사이버 공격이란 해킹, 디도스 공격 등 인터넷 등의 통신망을 통해 다른 컴퓨터에 불법 접속하여 상대방 국가나 기업 등에 손상을 입히려는 행위를 의미하는 것이다.
이러한 해킹, 디도스 공격 등 통신망을 통해 이루어지는 악의적인 행위를 모두 포함하여 사이버 공격이라고 칭한다.
그리고 미국 표준기술연구소(National Institute of Standards and Technology)에서는 사이버 공격에 대해 지식과 자원을 가지고 여러 공격 경로를 통해 공격자의 목적을 달성하는 공격으로 설명한다.
그리고 이러한 최근의 사이버 공격은 기존의 보안 방법을 우회하도록 하는 지능형 지속 공격(ATP: Advanced Treat Prevention)이라 불리우는 방법이 사용되고 있다.
이러한 지능형 지속 공격의 단계를 간략화화여 나타내면 도 1과 같다.
도 1은 사이버 공격인 지능형 지속 공격의 단계를 간략화하여 도시한 도면이다.
먼저 침투(S100)는 공격자가 취약한 시스템 및 네트워크의 취약점이나 시스템에 대한 관찰을 통해 내부에 침입하는 것을 말하고, 검색(S102)은 침투한 내부 인프라 구조를 수집하는 것을 의미한다.
수집(S104)은 노출되어 있는 데이터를 수집하거나 운영을 방해하는 작업을 진행하는 것을 의미하며, 마지막으로 유출 단계(S106)는 데이터를 외부로 유출하거나, 시스템 파괴 등의 공격 목적에 따라 진행하는 것을 의미한다고 정의하고 있다.
이러한 사이버 공격의 단계를 참조하여 본 발명의 바람직한 일 실시예에 따른 사이버 공격 시나리오 생성에 대해 살펴보기로 한다.
먼저 도 2를 참조하여 본 발명의 바람직한 일 실시예에 따른 사이버 공격 시나리오 생성 방법이 구현되는 순서를 살펴보기로 한다.
도 2는 본 발명의 바람직한 일 실시예에 따른 사이버 공격 시나리오 생성 방법이 구현되는 순서를 도시한 순서도이다.
도 2에 도시된 바와 같이, 본 발명의 바람직한 일 실시예에 따른 사이버 공격 시나리오 생성 방법은 사이버 공격의 대상에 대한 자산을 식별하는 단계를 수행한다(S200).
사이버 공격의 대상에 대한 자산을 식별하는 것은 사이버 공격 대상에 대하여 SSEP(Safety, Security, and Emergency Preparedness) 기능을 수행하는지 여부를 판단하는 단계를 수행하여, SSEP 기능을 수행하는 경우 사이버 공격의 대상에 대한 자산으로 식별하도록 할 수 있다.
이러한 사이버 공격의 대상에 대한 자산을 식별하는 것은 도 4 및 도 5에 예시된 바와 같이 사이버 공격 대상에 따라 다양하게 구현가능하며 또한 사이버 공격 대상의 시스템과 디지털 자산 등으로 나누어 사이버 공격의 대상에 대한 자산을 식별하는 것도 가능하다.
다음으로 식별된 자산에 대한 위협을 분석하는 단계(S202)를 수행하고, 분석 결과로서의 위협에 대한 공격 기법을 식별하는 단계(S204)를 수행한다,
이러한 식별된 자산에 대한 위협을 분석하고, 위협의 공격 기법을 식별하는 것은 보안 위협 지식 데이터베이스를 이용하여 수행될 수 있다.
도 4는 본 발명의 바람직한 일 실시예에 따른 사이버 공격 시나리오 생성에 이용되는 보안 위협 지식 데이터베이스의 구성을 예시하여 도시한 도면이다.
도 4에 도시된 바와 같이 식별된 자산에 대한 위협을 분석하고, 위협의 공격 기법을 식별하기 위한 보안 위협 지식 데이터베이스는 미국의 마이터(MITRE) 코퍼레이션이라고 불리우는 연구기관에서 개발된 ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge), Cyber Kill Chain, CVE(Common Vulnerabilities and Exposures)로 구성될 수 있다.
ATT&CK는 미국의 MITRE는 2013년 Windows 엔터프라이즈 네트워크에 대한 사이버 공격 사례 분석으로 악의적 행위를 분류하여 ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge)이라는 이름으로 2015년 공개한 것으로서 MITRE ATT&CK은 공격자의 Tactics, Techniques를 체계화한 것으로 2022년 8월 확인 기준 14개의 Tactics, 191개의 Techniques, 385개의 Sub-Techniques를 제공하고 있다.
이중 Tactics는 공격 목표 달성을 위한 동작이며, Techniques는 Tactics 달성을 위한 방법에 해당한다.
Cyber Kill Chain은 군사용어이던 Kill Chain은 록히드 마틴사에서 사이버 보안에 적용하면서 사용한 개념으로서, 사이버 공격을 단계로 구성하고, 단계에서 대응할 경우 다음 단계로 진행할 수 없다는 점에 착안한 분석 모델이다.
Cyber Kill Chain은 정찰, 무기화, 유포, 악용, 설치, 명령 및 제어, 목적 달성의 7개의 단계로 구성하여 사이버공격의 처음 접근 방식, 적용된 공격 기법, 목적 달성을 파악할 수 있다.
CVE는 공개적으로 알려진 컴퓨터 보안 결함 목록으로 특정한 ID 번호가 할당되어 공유되는 보안 결함을 의미한다.
CVE는 기술적인 데이터나 위험, 영향을 포함하지 않지만, 최신의 취약점을 다른 기능들과 연결하고, 보안 도구와의 서비스를 비교하는데 도움을 주도록 고안되었다.
한편, 식별된 자산에 대한 위협을 분석하는 단계 및 위협의 공격 기법을 식별하는 단계에서는 이외에도 CAPEC(Common Attack Pattern Enumeration and Classification) 및 CWE(Common Weakness Enumeration)를 더 이용하여 위협 분석 및 위협의 공격 기법 식별을 수행할 수 있다.
CAPEC은 공격자가 공개된 약점을 공략하기 위해 사용하는 공격 패턴을 정의한 프레임워크이다.
CAPEC에서의 공격 패턴은 공개된 약점 악용을 위한 공격자가 사용하는 공통 속성 및 접근방식을 나타내며, 2022년 8월 확인 기준으로 공격 기법과 공격 도메인으로 나뉘며, 9개의 공격기법과 6개의 공격 도메인으로 구성된다.
공격 기법은 기만적인 상호작용, 기존 기능 남용, 데이터 구조 조작, 시스템 리소스 조작, 예기치 않은 항목 주입, 확률적 기법 사용, 타이밍 및 상태 조작, 정보 수집 및 분석, 접근 제어 파괴의 9개 항목으로 구성되며, 공격 도메인은 6개의 영역으로 소프트웨어, 하드웨어, 통신, 공급망, 사회공학, 물리 영역으로 구성된다.
CWE는 소프트웨어 및 하드웨어 보안 약점 리스트의 의미를 가지며, 여기서 약점은 소프트웨어/하드웨어 구현, 코드, 디자인, 아키텍처 결함, 버그 등의 이유로 시스템, 네트워크, 하드웨어가 공격에 취약해질 수 있는 것을 뜻한다.
이러한 CWE의 목표는 소프트웨어 및 하드웨어 산업의 보안 취약점 예방을 목표로 하고 공개된 약점을 공격 패턴, 공격 기술, 설명으로 구성하고 있다.
따라서 CWE의 특징은 소프트웨어 및 하드웨어에서 발생 가능한 약점을 설명하고, 기존 제품의 약점 확인하며, 약점의 심각도는 CWSS(Common Weakness Scoring System) 및 CWRAF(Common Weakness Risk Analysis Framework)를 사용하여 평가가 가능하도록 하고 있으며, 단일 구조와 그래프 구조로 나누어져 있으며 다른 약점들과 연관이 있는 경우 그래프 구조로 나타낸다.
이러한 위협 분석 및 공격 기법 식별이 완료되면, 사이버 공격의 대상에 사이버 공격 시나리오를 생성하는 단계(S206)를 수행한다,
사이버 공격 시나리오의 생성 결과로 생성되는 사이버 공격 시나리오는 도 5에 예시된 바와 같이 사이버 공격의 목적, 공격 대상, 공격 영향, 공격 기법, 공격 절차 및 대응 방법을 포함하여 생성될 수 있다.
도 5는 본 발명의 바람직한 일 실시예에 따른 사이버 공격 시나리오 생성에 의해 생성된 시나리오의 구성 요소를 예시하여 도시한 도면으로서, 공격에 따른 영향은 공격 표면이라고도 불리운다.
그리고 공격 기법은 공격 벡터와 세분화된 공격 기법 등으로 구성될 수 있다.
한편, 사이버 공격 시나리오의 생성은 최종 목적의 속성을 가지는 루트 노드(root node)와 목적을 달성하기 위한 공격 기법들로 구성되는 말단 노드(end node) 및 루트 노드와 말단 노드를 연결하는 중간 노드로 구성되어 사이버 공격 시나리오를 생성할 수 있다.
보다 상세하게는 노드들의 구성은 D-CAT(Dynamic-Cyber Attack Tree) 기법을 이용하여 구성될 수 있으며, 이를 도 6에서와 같이 간략하게 도식화하여 나타낼 수 있다.
도 6은 본 발명의 바람직한 일 실시예에 따른 사이버 공격 시나리오 생성에서 시나리오 모델링을 위한 D-CAT 기반 Attack Tree 구성을 예시하여 도시한 도면이다.
D-CAT 기반 Attack Tree(공격 트리)의 구조는 최종 목적의 속성을 가지는 루트 노드와 목적을 달성하기 위한 다양한 공격 기법들로 구성되는 말단 노드와 중간 노드로 구성되는데, 노드들은 일반적으로 선택 가능한 OR 노드와 목적을 달성하기 위해 필수로 적용되어야 하는 AND 노드로 구성된다.
D-CAT 기반 Attack Tree(공격 트리)의 구조는 네트워크 시스템을 대상으로 한 다양한 공격에 대해 보안 대책을 수립할 수 있도록 논리적으로 체계적인 방식을 제공하는 기법이다.
즉 OR와 AND만으로는 복잡한 시나리오를 표현하는 것은 한계가 존재하여, 이를 위해 Condition, S-AND(Sequential-AND), Priority의 속성을 추가한 것으로서 이를 통해 보다 복잡하고 다양한 형태의 사이버 공격 시나리오를 생성할 수 있게 하는 것이다.
한편, 사이버 공격의 대상에 사이버 공격 시나리오를 생성한 후, 상기 사이버 공격에 대한 취약 정보를 식별하는 단계(S208)를 더 수행할 수 있다.
이러한 사이버 공격에 대한 취약 정보를 식별하는 단계는, DREAD(Damage potential, Reproducibility, Exploitability, Affected Users, Discoverability) 기법을 이용하여 수행될 수 있다.
DREAD 기법은 식별된 위협에 위협기준을 적용하여 위협에 대한 우선순위를 결정하는 보안위협 모델링 기법으로 1~10까지 점수를 부여하여 우선순위를 결정하는 것이 특징이다.
DREAD에서 먼저 Damage potential은 잠재적 피해로 공격의 피해량과 범위를 나타내며, Reproducibility는 재현 용이성으로 공격이 쉽게 재현된다면 점수가 높게 나타나게 된다.
Exploitability는 공격 가능성으로 공격이 쉽게 성공한다면 위험하다고 나타내게 되며 Affected Users는 공격에 영향을 받는 사용자 수를 의미하고 공격의 파급력을 나타내고, Discoverability는 취약점이 얼마나 쉽게 발견되는지를 나타낸다.
이러한 사이버 공격에 대한 시나리오의 생성 후 생성된 시나리오에 대해 사이버 공격에 대한 취약 정보를 추가적으로 식별함으로써 취약 정보에 따른 보완이나 실제 사이버 공격이 발생시 취약 정보를 기준으로 대응하도록 할 수 있다.
한편, 이렇게 생성된 사이버 공격에 대한 시나리오와 보안 위협 지식 데이터베이스와의 연계성을 도식화하여 나타내면 도 9와 같다.
도 7은 본 발명의 바람직한 일 실시예에 따른 사이버 공격 시나리오 생성에서 생성된 시나리오와 보안 위협 지식 데이터베이스와의 연계성을 도식화하여 도시한 도면이다.
도 7에 도식화한 바와 같이 Cyber Kill Chain은 공격 영향(공격 표면)과 공격 기법, 공격 경로와 연계되고, MITRE ATT&CK은 공격 목적과 공격 기법과 연계되며, CVE는 공격 목적 및 공격 대상과 연계된다.
이렇게 사이버 공격에 대한 사이버 보안과 관련된 보안 위협 지식 데이터베이스를 이용하여 사이버 공격 시나리오의 연계성을 도출하여 시나리오 생성에 활용함으로써 사이버 공격에 대비한 훈련 시나리오 개발도 가능하게 되며 특히 최신 사이버 위협 및 지능형 공격을 반영하여 사이버 공격에 대비하기 위한 사이버 공격 시나리오를 자동으로 생성할 수 있게 된다.
또한, 기술의 발달이나 새로운 사이버 공격 형태 등을 즉각 반영하고 수많은 경우에 따른 사이버 공격에 대해서도 빠르고 새롭게 사이버 공격 시나리오를 수립하거나 업데이트하는 것이 가능하게 된다.
한편, 이러한 본 발명의 바람직한 일 실시예에 따른 사이버 공격 시나리오 생성 방법은 컴퓨팅 장치와 같은 장치의 형태로 구현될 수 있다.
도 3은 본 발명의 바람직한 일 실시예에 따른 사이버 공격 시나리오 생성을 컴퓨팅 장치의 형태로 구현한 경우 그 구성을 예시한 것이다.
도 3에 도시된 바와 같이 본 발명의 바람직한 일 실시예에 따른 사이버 공격 시나리오 생성 장치의 구성은 자산 식별부(300), 위협 분석부(310), 공격 기법 식별부(320), 시나리오 생성부(330) 및 취약 정보 식별부(340)를 포함할 수 있다.
자산 식별부(300)는 사이버 공격의 대상에 대한 자산을 식별한다.
자산 식별부(300)에서 사이버 공격의 대상에 대한 자산을 식별하는 것은, 사이버 공격 대상에 대하여 SSEP(Safety, Security, and Emergency Preparedness) 기능을 수행하는지 여부를 판단하여, SSEP 기능을 수행하는 경우 사이버 공격의 대상에 대한 자산으로 식별함은 전술한 바와 같다.
위협 분석부(310)는 자산 식별부(300)에서 식별된 자산에 대한 위협을 분석하고, 공격 기법 식별부(320)는 위협 분석부(310)에서 분석된 위협의 공격 기법을 식별한다.
위협 분석부(310)에서 식별된 자산에 대한 위협을 분석하고, 공격 기법 식별부(320)에서 위협의 공격 기법을 식별하는 것은, MITRE의 ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge), Cyber Kill Chain, CVE(Common Vulnerabilities and Exposures)로 구성된 보안 위협 지식 데이터베이스를 이용할 수 있다.
그리고 CAPEC(Common Attack Pattern Enumeration and Classification) 및 CWE(Common Weakness Enumeration)를 더 이용할 수 있음은 전술한 바이다.
시나리오 생성부(330)는 위협 분석부(310)와 공격 기법 식별부(320)에서의 분석된 위협에 따른 공격 기법 식별을 이용하여 사이버 공격의 대상에 사이버 공격 시나리오를 생성한다.
생성되는 사이버 공격 시나리오는, 사이버 공격의 목적, 공격 대상, 공격 영향, 공격 기법 및 공격 절차를 포함하여 생성되며, 공격 기법은 공격 벡터와 세분화된 공격 기법을 더 포함할 수 있다.
그리고 사이버 공격의 대상에 사이버 공격 시나리오를 생성하는 것은, 최종 목적의 속성을 가지는 루트 노드(root node)와 목적을 달성하기 위한 공격 기법들로 구성되는 말단 노드(end node)와 루트 노드와 말단 노드를 연결하는 중간 노드로 구성되어 사이버 공격 시나리오를 생성하며, 노드들의 구성은 D-CAT(Dynamic-Cyber Attack Tree) 기법을 이용하여 구성될 수 있음은 전술한 바와 같다.
취약 정보 식별부(340)는 시나리오 생성부(330)에서 생성된 사이버 공격의 대상에 사이버 공격 시나리오를 이용하여 사이버 공격에 대한 취약 정보를 식별한다.
취약 정보 식별부(340)에서 사이버 공격에 대한 취약 정보를 식별하는 것은, 전술한 바와 같이 DREAD(Damage potential, Reproducibility, Exploitability, Affected Users, Discoverability) 기법을 이용할 수 있다.
이렇게 필수 자산인지 여부를 식별하고 보안 위협 지식 데이터베이스를 이용하여 위협을 분석하고 분석된 위협에 따라 공격 절차를 식별하여 사이버 공격의 시나리오를 생성하게 함으로써 최신 사이버 위협 및 지능형 공격을 반영하여 사이버 공격에 대비하기 위한 사이버 공격 시나리오를 자동으로 생성할 수 있게 된다.
뿐만 아니라 기술의 발달이나 새로운 사이버 공격 형태 등을 즉각 반영하고 수많은 경우에 따른 사이버 공격에 대해서도 빠르고 새롭게 사이버 공격 시나리오를 수립하거나 업데이트하는 것이 가능하게 되는 것이다.
한편, 이상에서 살펴본 본 발명에 의한 사이버 공격 시나리오의 생성 방법은 프로그램의 형태로 구현되어 컴퓨터나 서버 등과 같은 디지털 처리 장치에 설치되어 구현될 수 있다. 또한, 컴퓨터 장치나 별도의 장치 등으로 구현되는 것도 가능할 것이다.
상기한 본 발명의 바람직한 실시예는 예시의 목적을 위해 개시된 것이고, 본 발명에 대해 통상의 지식을 가진 당업자라면 본 발명의 사상과 범위 안에서 다양한 수정, 변경, 부가가 가능할 것이며, 이러한 수정, 변경 및 부가는 하기의 특허청구범위에 속하는 것으로 보아야 할 것이다.
300: 자산 식별부
310: 위협 분석부
320: 공격 절차 식별부
330: 시나리오 모델링부
340: 취약 정보 식별부

Claims (19)

  1. 사이버 공격 시나리오 생성 방법에 있어서,
    상기 사이버 공격의 대상에 대한 자산을 식별하는 단계;
    상기 식별된 자산에 대한 위협을 분석하는 단계;
    상기 위협의 공격 기법을 식별하는 단계; 및
    상기 사이버 공격의 대상에 대한 사이버 공격 시나리오를 생성하는 단계를 포함하는 것을 특징으로 하는 사이버 공격 시나리오 생성 방법.
  2. 제1항에 있어서,
    상기 사이버 공격 시나리오 생성 방법은,
    상기 사이버 공격의 대상에 대한 사이버 공격 시나리오를 생성하는 단계를 수행한 후,
    상기 사이버 공격에 대한 취약 정보를 식별하는 단계를 더 수행하는 것을 특징으로 하는 사이버 공격 시나리오 생성 방법.
  3. 제2항에 있어서,
    상기 사이버 공격에 대한 취약 정보를 식별하는 단계는, DREAD(Damage potential, Reproducibility, Exploitability, Affected Users, Discoverability) 기법을 이용하여 수행되는 것을 특징으로 하는 사이버 공격 시나리오 생성 방법.
  4. 제1항에 있어서,
    상기 사이버 공격의 대상에 대한 자산을 식별하는 단계는,
    상기 사이버 공격 대상에 대하여 SSEP(Safety, Security, and Emergency Preparedness) 기능을 수행하는지 여부를 판단하는 단계를 수행하여, 상기 SSEP 기능을 수행하는 경우 상기 사이버 공격의 대상에 대한 자산으로 식별하는 것을 특징으로 하는 사이버 공격 시나리오 생성 방법.
  5. 제1항에 있어서,
    상기 식별된 자산에 대한 위협을 분석하는 단계 및 상기 위협의 공격 기법을 식별하는 단계는,
    ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge), Cyber Kill Chain, CVE(Common Vulnerabilities and Exposures)로 구성된 보안 위협 지식 데이터베이스를 이용하여 수행되는 것을 특징으로 하는 사이버 공격 시나리오 생성 방법.
  6. 제5항에 있어서,
    상기 식별된 자산에 대한 위협을 분석하는 단계 및 상기 위협의 공격 기법을 식별하는 단계는,
    CAPEC(Common Attack Pattern Enumeration and Classification) 및 CWE(Common Weakness Enumeration)를 더 이용하여 수행되는 것을 특징으로 하는 사이버 공격 시나리오 생성 방법.
  7. 제1항에 있어서,
    상기 사이버 공격의 대상에 대한 사이버 공격 시나리오를 생성하는 단계에서,
    상기 생성되는 상기 사이버 공격 시나리오는, 상기 사이버 공격의 목적, 공격 대상, 공격 영향, 공격 기법 및 공격 절차를 포함하여 생성되는 것을 특징으로 하는 사이버 공격 시나리오 생성 방법.
  8. 제1항에 있어서,
    상기 사이버 공격의 대상에 대한 사이버 공격 시나리오를 생성하는 단계는,
    최종 목적의 속성을 가지는 루트 노드(root node)와 목적을 달성하기 위한 공격 기법들로 구성되는 말단 노드(end node) 및 루트 노드와 말단 노드를 연결하는 중간 노드로 구성되어 상기 사이버 공격 시나리오를 생성하는 것을 특징으로 하는 사이버 공격 시나리오 생성 방법.
  9. 제8항에 있어서,
    상기 노드들의 구성은 D-CAT(Dynamic-Cyber Attack Tree) 기법을 이용하여 구성되는 것을 특징으로 하는 사이버 공격 시나리오 생성 방법.
  10. 사이버 공격 시나리오 생성 장치에 있어서,
    상기 사이버 공격의 대상에 대한 자산을 식별하는 자산 식별부;
    상기 식별된 자산에 대한 위협을 분석하는 위협 분석부;
    상기 위협의 공격 기법을 식별하는 공격 기법 식별부; 및
    상기 사이버 공격의 대상에 대한 사이버 공격 시나리오를 생성하는 시나리오 생성부를 포함하는 것을 특징으로 하는 사이버 공격 시나리오 생성 장치.
  11. 제10항에 있어서,
    상기 사이버 공격 시나리오 생성 장치는,
    상기 시나리오 생성부에서 생성된 상기 사이버 공격의 대상에 대한 사이버 공격 시나리오를 이용하여 상기 사이버 공격에 대한 취약 정보를 식별하는 취약 정보 식별부를 더 포함하는 것을 특징으로 하는 사이버 공격 시나리오 생성 장치.
  12. 제11항에 있어서,
    상기 취약 정보 식별부에서 상기 사이버 공격에 대한 취약 정보를 식별하는 것은, DREAD(Damage potential, Reproducibility, Exploitability, Affected Users, Discoverability) 기법을 이용하는 것을 특징으로 하는 사이버 공격 시나리오 생성 장치.
  13. 제10항에 있어서,
    상기 자산 식별부에서 상기 사이버 공격의 대상에 대한 자산을 식별하는 것은,
    상기 사이버 공격 대상에 대하여 SSEP(Safety, Security, and Emergency Preparedness) 기능을 수행하는지 여부를 판단하여, 상기 SSEP 기능을 수행하는 경우 상기 사이버 공격의 대상에 대한 자산으로 식별하는 것을 특징으로 하는 사이버 공격 시나리오 생성 장치.
  14. 제10항에 있어서,
    상기 위협 분석부에서 상기 식별된 자산에 대한 위협을 분석하고, 상기 공격 기법 식별부에서 상기 위협의 공격 기법을 식별하는 것은,
    ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge), Cyber Kill Chain, CVE(Common Vulnerabilities and Exposures)로 구성된 보안 위협 지식 데이터베이스를 이용하는 것을 특징으로 하는 사이버 공격 시나리오 생성 장치.
  15. 제14항에 있어서,
    상기 위협 분석부에서 상기 식별된 자산에 대한 위협을 분석하고, 상기 공격 기법 식별부에서 상기 위협의 공격 기법을 식별하는 것은,
    CAPEC(Common Attack Pattern Enumeration and Classification) 및 CWE(Common Weakness Enumeration)를 더 이용하는 것을 특징으로 하는 사이버 공격 시나리오 생성 장치.
  16. 제10항에 있어서,
    상기 시나리오 생성부에서 상기 사이버 공격의 대상에 대한 사이버 공격 시나리오를 생성하는 것에서,
    상기 생성되는 상기 사이버 공격 시나리오는, 상기 사이버 공격의 목적, 공격 대상, 공격 영향, 공격 기법 및 공격 절차를 포함하여 생성되는 것을 특징으로 하는 사이버 공격 시나리오 생성 장치.
  17. 제10항에 있어서,
    상기 시나리오 생성부에서 상기 사이버 공격의 대상에 대한 사이버 공격 시나리오를 생성하는 것은,
    최종 목적의 속성을 가지는 루트 노드(root node)와 목적을 달성하기 위한 공격 기법들로 구성되는 말단 노드(end node)와 루트 노드와 말단 노드를 연결하는 중간 노드로 구성되어 상기 사이버 공격 시나리오를 생성하는 것을 특징으로 하는 사이버 공격 시나리오 생성 장치.
  18. 제17항에 있어서,
    상기 노드들의 구성은 D-CAT(Dynamic-Cyber Attack Tree) 기법을 이용하여 구성되는 것을 특징으로 하는 사이버 공격 시나리오 생성 장치.
  19. 사이버 공격 시나리오 생성 방법을 구현하기 위한 프로그램을 기록한 기록매체에 있어서,
    상기 사이버 공격의 대상에 대한 자산을 식별하는 단계;
    상기 식별된 자산에 대한 위협을 분석하는 단계;
    상기 위협의 공격 기법을 식별하는 단계; 및
    상기 사이버 공격의 대상에 대한 사이버 공격 시나리오를 생성하는 단계를 포함하는 것을 특징으로 하는 사이버 공격 시나리오 생성 방법을 구현하기 위한 프로그램을 기록한 기록매체.
KR1020220155003A 2022-11-18 2022-11-18 사이버 공격 시나리오 생성 방법 및 장치 KR20240073317A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220155003A KR20240073317A (ko) 2022-11-18 2022-11-18 사이버 공격 시나리오 생성 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220155003A KR20240073317A (ko) 2022-11-18 2022-11-18 사이버 공격 시나리오 생성 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20240073317A true KR20240073317A (ko) 2024-05-27

Family

ID=91332305

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220155003A KR20240073317A (ko) 2022-11-18 2022-11-18 사이버 공격 시나리오 생성 방법 및 장치

Country Status (1)

Country Link
KR (1) KR20240073317A (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101534192B1 (ko) 2014-12-08 2015-07-08 한국인터넷진흥원 사이버보안 실시간 공격대응 교육훈련을 제공하기 위한 시스템 및 그 방법
KR101897395B1 (ko) 2017-02-24 2018-09-10 국방과학연구소 사이버전 시나리오 작성 및 유효성 확인을 위한 표준 데이터 기반 보안 취약점 대응 방법 및 시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101534192B1 (ko) 2014-12-08 2015-07-08 한국인터넷진흥원 사이버보안 실시간 공격대응 교육훈련을 제공하기 위한 시스템 및 그 방법
KR101897395B1 (ko) 2017-02-24 2018-09-10 국방과학연구소 사이버전 시나리오 작성 및 유효성 확인을 위한 표준 데이터 기반 보안 취약점 대응 방법 및 시스템

Similar Documents

Publication Publication Date Title
Miller et al. Looking back to look forward: Lessons learnt from cyber-attacks on industrial control systems
Simmonds et al. An ontology for network security attacks
Fovino et al. Cyber security assessment of a power plant
Martínez et al. Software supply chain attacks, a threat to global cybersecurity: SolarWinds’ case study
Kotenko et al. The CAPEC based generator of attack scenarios for network security evaluation
Grooby et al. Protecting IoT and ICS platforms against advanced persistent threat actors: analysis of APT1, silent chollima and molerats
Varuttamaseni et al. Construction of a cyber attack model for nuclear power plants
CN114329484A (zh) 一种目标网安全风险自动评估方法、装置、设备及介质
Alhassan et al. A fuzzy classifier-based penetration testing for web applications
Zeng et al. Modelling Hybrid Cyber Kill Chain.
Kaur et al. Cybersecurity threats in Fintech
Hu et al. A dimensional perspective analysis on the cybersecurity risks and opportunities of chatgpt-like information systems
Golushko et al. Application of advanced persistent threat actorstechniques aor evaluating defensive countermeasures
Faruk et al. Investigating novel approaches to defend software supply chain attacks
JP2002189643A (ja) 通信トラヒックを走査するための方法および装置
Haq et al. The Impacts of Ethical Hacking and its Security Mechanisms
Goyal et al. Beyond the Basics: A Study of Advanced Techniques for Detecting and Preventing SQL Injection Attacks
Kizza et al. Introduction to computer network vulnerabilities
KR20240073317A (ko) 사이버 공격 시나리오 생성 방법 및 장치
Colwill et al. Information assurance
Liu et al. SEAG: A novel dynamic security risk assessment method for industrial control systems with consideration of social engineering
Rastogi et al. Cybersecurity practices from a software engineering perspective
Parimi et al. Critical analysis of software vulnerabilities through data analytics
Adharsh et al. Prevention of Data Breach by Machine Learning Techniques
Pleskonjic et al. Security Risk Management for Critical Infrastructures

Legal Events

Date Code Title Description
E902 Notification of reason for refusal