공격대상과 공격 트리
공격 대상
시스템의 접근이 가능하고, 악용할 수 있는 취약점으로 구성 된다
공격 대상 사례
- 연결된 개방된 포트, 이 포트를 도청하는 코드
- 침입 차단 시스템 내부에서 제공하는 서비스
- IDS,IPS 등등
- 블랙 리스트 : IP 리스트 등
- 들어오는 데이터, 이메일, 문서 등 고객 데이터 교환 형식을 처리하는 방법
- 폼 등에서 데이터를 뚫고 들어오는 행위
- SQL 인젝션, Web forms
- 사회 공학적 공격
- 사회적 관계를 이용해서 정보를 유출 하도록 유도
- Ex. 피싱, 스미싱
- 민감 정보에 대한 접근 권한을 가진 사람
- 학교 성정 관리자, 의료 정보 관리자
공격대상 분류
- 네트워크 공격 대상
- 기업 네트워크 wan 또는 인터넷 상의 취약점
- 서비스 거부 공격에 이용되는 네트워크 프로토콜 취약점, 통신 링크 방해 등
- 소프트웨어 공격 대상
- 응용 프로그램, 유티리티, 운영체제 코드의 취약점
- 웹 서버 소프트웨어
- 인적 공격 대상
- 인적 요소나 외부인에 의한 취약점
- 사회공학, 인적 오류, 신뢰 받는 내부인
공격 트리
보안 취약점을 악용하는데 사용 할 수 있는 기법들을 보여주기 위한 브랜치 및 계층적 데이터 구조
- 트리의 노드 : 공격 목표인 보안 사고
- 서브 노드로 구성 된 트리 : 공격자가 그 목표를 달성 할 수 있는 경로를 반복적이고 점증적 분류
- 잎 노드(Leaf Nodes) : 공격을 시작하는 다른 방법
- 실제 액션은 리프 노드에서 발생한다
- AND 노드 :모든 노드의 서브 노드가 달성 되어야 한다
- OR 노드 : 적어도 하나의 서브 목표가 반드시 달성되어야 한다
Ex. 인터넷 뱅킹 인증에 대한 공격 트리
- Leaft Node를 제외한 모든 노드는 OR-노드이다
- 분석 고려 요소
- 사용자 터미널과 사용자
- 통신 채널
- 인터넷 뱅킹 서버
- 루트 : 은행 계좌 침해
- 사용자 계정을 위태롭게 하고자 하는 공격자의 목적
- 잎 노드 : 트리의 진한 색으로 칠해진 부분
- 사용자 자격 침해
- 명령어 인젝션
- 사용자 자격 추측
- IBS 보안 정책 위반
- 공격자가 알려진 인증 세션 활용
- SSO 등에서 세션 탈취
728x90
'Computer Science > Security' 카테고리의 다른 글
암호 블록 체인 모드 (CBC) (0) | 2023.04.13 |
---|---|
네트워크 보안 모델 (0) | 2023.04.12 |
보안 메커니즘 (0) | 2023.04.12 |
사회 공학적 공격 (0) | 2023.04.12 |
통합 신원 관리 (0) | 2023.04.12 |