사이버테러대응실무 ) IoT에 대한 공격 시나리오
본 자료는 미리보기가 준비되지 않았습니다.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
해당 자료는 2페이지 까지만 미리보기를 제공합니다.
2페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

사이버테러대응실무 ) IoT에 대한 공격 시나리오에 대한 보고서 자료입니다.

본문내용

다. 이 때 자산이 삭제되지는 않았으므로 replacement는 위험으로 측정하지 않는다. 다만 특정 회사만을 공격한 것이 아니라 전반적인 모든 기업을 공격했기 때문에 높을 수 밖에 없다.
Productivity
Response
Replacement
Fine/judgements
Comp.Adv.
Reputation
Disclosure
H
SV
-
SV
L
SV
표 PL 척도
이처럼 PL 그리고 SL가 각각 High, severe이므로 이는 매우 위험한 공격시나리오라고 볼 수 있다.
4) 통신서비스에 대한 RISK 측정
APT37의 경우 LEF가 VH이고 LM이 H하므로 Critical하다고 볼 수 있다. 북한으로 의심되는 APT37이므로 같은 공격시나리오더라도 한국과 밀접한 관련이 있는 위협커뮤니티의 경우 그 위험수준이 더욱 향상되는 것을 확인할 수 있다.
반면 APT18이나 10의 경우 M, H이므로 위험 수준이 High이다. 비록 위협 커뮤니티가 스파이 목적으로 한 것임에도 불구하고 그 결과가 PL, SL 모두 심각한 결과를 낳기 때문에 그 위험 수준은 크다고 볼 수 있다.
대응방안
우선 Control strength를 더 강력하게 만듦으로써 해결할 수 있다. Tcap가 high임에도 불구하고 control strength를 very-high로 만드는 경우 VUL이 M이 된다. APT37이 공격하는 경우 H, 다른 위협커뮤니티가 공격할 경우 L가 되어 더 안정되어 risk의 단계가 하나씩 줄어들게 된다.
보면 알겠지만 위협커뮤니티 즉 공격자를 인식하는 것이 가장 큰 일이다. 공격자에 따라 그 위험 정도가 큰 차이가 일어나기 때문에 이를 인식하고 특히 APT37의 평소 공격 패턴등을 확인함으로써 위험 수준을 줄일 수 있을 것이다.
결론
본 레포트에서 실제로 공격시나리오를 설정함으로써 위험을 측정할 수 있는 방안에 대해 정확하게 알 수 있는 계기가 되었다. 그 중 같은 공격이더라도 어떤 위협 커뮤니티가 이를 실행했는지에 따라 차이가 커진다는 것을 알아봄으로써 공격자에 대해 인식을 하는 것이 중요하다는 것을 깨달았다. IoT를 많이 사용하게 되면서 IoT에 대해 편리함을 주로 강조하고 있는데 어떻게 위험해질 수 있는지를 살펴봄으로써 사람들에게 보안에 대해 강조하는 면이 될 것이다. 본 레포트를 통해 IoT를 활용한 다양한 공격에 대해 주의하게 함으로써 사회 그리고 개인이 안전하게 생활을 할 수 있게 될 것이다.
참고문헌
[1]개인정보보호위원회, 사물인터넷시대의 개인정보 침해요인 분석 및 실제사례 조사, 2015
[2]한국정보화진흥원, 개인정보보호 트렌드 전망 보고서, 2015
[3]FireEye, 지능형 지속적 위협 그룹 국가가 후원하는 사이버 공격자, 표적으로 삼은 대상, 운영 방식을 안내하는 현장 가이드
[4]서초롱, &이근호. (2016). IoT 환경에서의 CoAP 을 이용한 ARP Spoofing 공격 시나리오 및 대응방안. Journal of the Korea Convergence Society, 7(4), 39-44.
  • 가격3,300
  • 페이지수7페이지
  • 등록일2019.06.24
  • 저작시기2019.6
  • 파일형식한글(hwp)
  • 자료번호#1112649
본 자료는 최근 2주간 다운받은 회원이 없습니다.
다운로드 장바구니