사이버 보안 위험 평가: 공격 전 위협 분석을 위한 자산 기반 접근법
본 논문은 디지털 시대의 도래와 정보 기술의 중요성이 증대됨에 따라, 정부 및 기업이 지능형 지속 위협(APT) 그룹에 의해 수행되는 사이버 공격 캠페인의 주요 대상이 되고 있는 현실을 조명한다. 이러한 사이버 위협 행위자를 식별하기 위한 노력의 일환으로, 보안 전문가들은 위협, 기법, 그리고 프로토콜의 개념을 도입하였다. MITRE ATT&CK와 같은 TTP(Threat, Technique, and Protocol) 기반 프레임워크는 APT 그룹을 식별하고, 공격 발생 시 적절히 대응하기 위한 표준 도구로 널리 활용되고 있...
Saved in:
Published in | Inteonet jeongbo hakoe nonmunji = Journal of Korean Society for Internet Information Vol. 26; no. 3; pp. 19 - 33 |
---|---|
Main Authors | , , , |
Format | Journal Article |
Language | Korean |
Published |
한국인터넷정보학회
30.06.2025
|
Subjects | |
Online Access | Get full text |
ISSN | 1598-0170 2287-1136 |
DOI | 10.7472/jksii.2025.26.3.19 |
Cover
Summary: | 본 논문은 디지털 시대의 도래와 정보 기술의 중요성이 증대됨에 따라, 정부 및 기업이 지능형 지속 위협(APT) 그룹에 의해 수행되는 사이버 공격 캠페인의 주요 대상이 되고 있는 현실을 조명한다. 이러한 사이버 위협 행위자를 식별하기 위한 노력의 일환으로, 보안 전문가들은 위협, 기법, 그리고 프로토콜의 개념을 도입하였다. MITRE ATT&CK와 같은 TTP(Threat, Technique, and Protocol) 기반 프레임워크는 APT 그룹을 식별하고, 공격 발생 시 적절히 대응하기 위한 표준 도구로 널리 활용되고 있다. 그러나 공격자의 우위로 인해 공격 이전에 위험에 노출된 자산을 예측하는 것은 여전히 어려운 과제로 알려져 있다. 이러한 불확실성을 완화하기 위해서는, 사고 발생 이전 단계에서의 정교한 분석이 필수적이다. 본 연구는 TTP와 공격 트리(Attack Trees)를 활용하여 자산을 우선순위화하고, 위험을 정량적으로 모델링할 수 있는 방법론을 제안한다. 나아가, 제안된 방법론을 실제 사례에 적용함으로써 그 효과성과 한계를 분석한다.
With the arrival of the digital era and the increasing importance of information technology, governments and enterprises alike have been targets of developing cyberattack campaigns performed by advanced persistent threat groups. In an effort to identify these cyber threat actors, the concept of threats, techniques, and protocols has been introduced by security professionals. Frameworks that compile TTPs such as MITRE ATT&CK are now commonly used in order to not only identify an advanced persistent threat group, but also to respond accordingly in the case of an attack. However, it is widely known that predicting assets at risk before an attack occurs is a challenging task given the attacker’s advantage. To mitigate this advantage, preparation for cyberattacks requires thorough analysis before an incident has occurred. This research aims to introduce a means to model and quantify risk by introducing with a focus on TTPs and attack trees for prioritization of assets in a timely manner. Furthermore, this methodology is applied to a real-world scenario to analyze the strengths and shortcomings. |
---|---|
Bibliography: | Korean Society for Internet Information KISTI1.1003/JNL.JAKO202520939604992 |
ISSN: | 1598-0170 2287-1136 |
DOI: | 10.7472/jksii.2025.26.3.19 |