위협(컴퓨터)
Threat (computer)이 기사의 접근성에 문제가 있다.관련 토론은 토크 페이지에서 확인할 수 있습니다.기사 접근성 향상 정보는 Wiki Project Accessibility에서 확인할 수 있습니다.(20161006) |
컴퓨터 보안에서 위협은 컴퓨터 시스템 또는 응용 프로그램에 원치 않는 영향을 미치는 취약성에 의해 촉진되는 잠재적인 부정적인 액션 또는 이벤트입니다.
위협은 부정적인 "의도적" 사건(즉, 해킹: 개별 크래커 또는 범죄 조직) 또는 "우발적" 부정적인 사건(예: 컴퓨터 오작동 가능성 또는 지진, 화재, 토네이도 등의 자연 재해 사건의 가능성) 또는 기타 상황, 능력, 행동 또는 e일 수 있습니다.통풍구[1]
이는 취약성을 악용하여 부정적인 영향을 실현하는 등 위협 액션을 수행할 수 있는 개인 또는 그룹인 위협 행위자와 차별화됩니다.
정보보증의 관점에서 보다 포괄적인 정의는 미국[2] NIST의 "Federal Information Processing Standards (FIPS) 200, Minimum Security Requirements for Federal Information and Information Systems"에서 확인할 수 있습니다.
- 부정 액세스, 파괴, 정보 공개, 변경 및/또는 서비스 거부를 통해 정보 시스템을 통해 조직 운영(임무, 기능, 이미지 또는 평판 포함), 조직 자산 또는 개인에게 악영향을 미칠 수 있는 상황 또는 사건 또한 위협 소스가 특정 정보 시스템의 취약성을 성공적으로 이용할 수 있는 가능성입니다.
National Information Assurance Glossary는 위협을 다음과 같이 정의합니다.
- 부정 액세스, 파괴, 공개, 데이터 변경, 서비스 거부에 의해 IS에 악영향을 미칠 가능성이 있는 상황 또는 이벤트.
- 무단 액세스, 파괴, 공개, 데이터 수정 및/또는 서비스 거부를 통해 자산 [G.3]에 악영향을 미칠 수 있는 모든 상황 또는 사건.
- 자산 및/또는 조직에 위해를 가할 수 있는 모든 것. 예를 들어 신의 행위(날씨, 지질학적 사건 등), 악의적인 행위자, 오류, 실패.
정보 리스크 요인 분석에서는 위협을 다음과 [5]같이 정의합니다.
- 위협은 자산을 해칠 수 있는 방식으로 행동할 수 있는 모든 것(물체, 물질, 사람 등)입니다.토네이도는 홍수나 해커처럼 위협적인 존재입니다.주요 고려사항은 위협이 손실 이벤트를 발생시킬 수 있는 자산에 대해 힘(물, 바람, 악용 코드 등)을 적용하는 것이다.
National Information Assurance Training and Education Center는 [6][7]위협에 대한 보다 명확한 정의를 제공합니다.
- 자동화된 시스템, 설비 또는 운용에 악영향을 미치는 위협 에이전트의 능력 또는 의도를 나타낼 수 있습니다. 위협을 분류 및 분류합니다.Categories Classes Human Intentional Environmental Natural Fabricated 2 。 파괴, 공개, 변경 또는 데이터 및/또는 서비스 거부의 형태로 시스템에 위해를 가할 가능성이 있는 상황 또는 사건. (3) 데이터 파괴, 공개, 변경 또는 서비스 거부의 형태로 ADP 시스템 또는 활동에 위해를 가할 가능성이 있는 상황 또는 사건 위협은 해로울 수 있다. 위협이 존재한다고 해서 반드시 실제 피해를 입히는 것은 아닙니다. 위협은 특정 약점 때문이 아니라 시스템 또는 활동이 존재하기 때문입니다. 예를 들어, 사용 가능한 화재 보호의 양에 관계없이 모든 시설에서 화재의 위험이 존재한다. 손실을 초래할 수 있는 부작용(즉, 위험)과 관련된 컴퓨터 시스템의 유형. 예를 들어 홍수, 사보타주, 사기 등이 있습니다. 5. 주로 외부 환경(에이전트)의 엔티티에 관한 어설션입니다.에이전트(또는 에이전트 클래스)는 하나 이상의 자산에 위협을 가한다고 합니다.델은 다음과 같이 기술합니다. T(e;i) 여기서 e는 외부 실체, i는 내부 실체 또는 빈 집합이다.6. 예상할 수 있지만 의식적인 행동이나 결정의 결과가 아닌 바람직하지 않은 사건. 위협 분석에서 위협은 순서 있는 쌍인 <peril; asset category>로 정의되며, 이러한 발생의 성질을 나타내지만 자세한 내용은 이벤트에 고유하지 않습니다. 7. 보안 위반 가능성 (8) 특정 외부실체(개별 또는 기업의 종류)의 재산 집합으로, 특정 내부실체의 재산 집합과 조합하여 위험을 내포하는 것(지식집단에 의한 것).
현상학
"위협"이라는 용어는 다음 [1]그림과 같이 몇 가지 기본적인 보안 용어와 관련되어 있습니다.
+ - - - - - - - - + + - - - + + - - - - - - - - - - + + 공격:카운터- A 시스템 리소스: 즉, 위협 조치 공격 대상 +------------------------------------------------------------------------------------- 공격자 <========= <========= 수동적 취약성>A스렛<>=================>,<>========>, 에이전트를 다시 실행하거나 액티브+앱이----++----------+공격 레드 스렛 Consequences+------------++----++---. ---- - - - -+
리소스(물리적 또는 논리적 모두)에는 위협 에이전트에 의해 위협 작업의 악용될 수 있는 취약성이 하나 이상 있을 수 있습니다.그 결과, 조직이나 그 외의 관계자(고객, 써플라이어)의 자원의 기밀성, 무결성, 가용성의 속성이 손상될 가능성이 있습니다.
이른바 CIA의 삼합회는 정보 보안의 기반이다.
공격은 시스템리소스를 변경하거나 동작에 영향을 미치려고 할 때 활성화 될 수 있습니다.따라서 무결성 또는 가용성이 저하됩니다.'패시브 공격'은 시스템에서 정보를 학습하거나 사용하려고 하지만 시스템 리소스에 영향을 주지 않기 때문에 [1]기밀성을 침해합니다.
OWASP(그림 참조)는 약간 다른 용어로 동일한 현상을 나타내고 있습니다.공격 벡터를 통한 위협 에이전트는 시스템의 취약점(취약성)을 악용하고 관련 보안 제어는 비즈니스에 미치는 영향과 관련된 IT 리소스(자산)에 기술적 영향을 미칩니다.
정보보안 관리에 관한 일련의 정책인 정보보안관리시스템(ISMS)은 각국에서 적용되는 규칙 및 규정에 따라 보안전략을 수립하기 위해 리스크 관리원칙에 따라 대응책을 관리하기 위해 개발되었습니다.대책은 보안 제어라고도 불리며, 정보 전송에 적용되는 경우 보안 [8]서비스라고 불립니다.
전체적인 그림은 위험 [9]시나리오의 위험 요소를 나타낸다.
컴퓨터 의존의 확산과 그에 따른 성공적인 공격의 결과는 사이버 전쟁이라는 신조어로 이어졌다.
오늘날 많은 실제 공격은 적어도 기술만큼이나 심리를 이용합니다.피싱과 핑계 그리고 다른 방법들은 사회 공학 [10]기술이라고 불립니다.Web 2.0 애플리케이션, 특히 Social Network Service는 시스템 관리 또는 시스템 보안 담당자와 접촉하는 수단이 될 수 있으므로 기밀 정보를 노출시킬 [11]수 있습니다.한 유명한 사례는 로빈 [12]세이지이다.
컴퓨터 보안에 관한 가장 일반적인 문서는 컴퓨터 바이러스, 트로이 목마 및 기타 악성 프로그램 등의 기술적 위협에 관한 것이지만, 비용 효율이 높은 대책을 적용하는 중요한 연구는 ISMS 프레임워크에서 엄격한 IT 리스크 분석을 실시한 후에만 실시될 수 있습니다.순수한 기술적 접근은 심리적인 공격을 발생시킵니다.위협이 증가하고 있습니다.
위협 분류
위협은 유형 및 [13]발생원에 따라 분류할 수 있습니다.
- 위협 유형:
- 물리적 피해: 화재, 물, 오염
- 자연현상: 기후, 지진, 화산
- 필수 서비스 손실: 전력, 에어컨, 통신
- 정보 유출: 도청, 미디어 도난, 폐기물 회수
- 기술적 장애: 기기, 소프트웨어, 용량 포화,
- 기능 손상: 사용 오류, 권리 남용, 행동 거부
위협 유형에는 여러 개의 원점이 있을 수 있습니다.
- 의도적: 정보 자산을 지향하다
- 스파이
- 데이터의 부정 처리
- 우발적
- 기기 고장
- 소프트웨어 장애
- 환경의
- 자연 현상
- 전원 공급의 상실
- 과실: 네트워크의 안전성과 지속가능성을 해치는, 이미 알려져 있지만 무시되고 있는 요인
위협 분류
Microsoft는 위협 범주의 이니셜에서 다음과 같은 위협 분류를 [14]제안했습니다.
이전에 마이크로소프트는 보안 위협의 위험을 DRAID: Risk Assessment Model이라고 불리는 분류에서 5가지 카테고리를 사용하여 평가했습니다.이 모델은 마이크로소프트에 의해 쓸모없는 것으로 간주됩니다.카테고리는 다음과 같습니다.
- 손상 – 공격이 얼마나 심각합니까?
- 재현성 – 공격을 재현하는 것이 얼마나 쉬운가?
- 취약성 – 공격을 개시하는 데 얼마나 많은 작업이 필요합니까?
- 영향을 받는 사용자 - 영향을 받는 사용자 수는?
- 검출 가능성 – 위협 검출이 얼마나 간단합니까?
DRADE 이름은 나열된 5개 카테고리의 이니셜에서 유래했습니다.
네트워크상의 위협은 위험한 상황으로 이어질 수 있습니다.군사 및 민간 분야에서는 위협 수준이 정의되어 있습니다. 예를 들어 INFOCON은 미국이 사용하는 위협 수준입니다.주요 안티바이러스 소프트웨어 벤더는 웹 [15][16]사이트에 글로벌 위협 수준을 게시합니다.
관련 용어
위협 요원 또는 행위자
Threat 에이전트라는 용어는 위협을 나타낼 수 있는 개인 또는 그룹을 나타내는 데 사용됩니다.기업의 자산을 누가 이용하고 싶은지,[17] 그리고 그 자산을 기업에 대해 어떻게 사용할지를 파악하는 것이 중요합니다.
위협 집단 내의 개인.적절한 상황에서는 사실상 누구라도 위협요원이 될 수 있습니다.즉, 잘못된 명령어를 입력하여 매일의 배치 작업을 망치는 컴퓨터 오퍼레이터, 감사를 실행하는 규제기관, [5]데이터 케이블을 꼼꼼히 따지는 다람쥐입니다.
Threat 에이전트는 [5]자산에 대해 다음 작업 중 하나 이상을 수행할 수 있습니다.
- 액세스 – 간단한 부정 액세스
- 오용 – 자산의 무단 사용(예: 신원 도용, 침해된 서버에서의 포르노 배포 서비스 셋업)
- 공개 – 위협 에이전트가 기밀 정보를 부정하게 공개합니다.
- 수정 – 자산에 대한 승인되지 않은 변경
- 접근 거부 – 데이터 이외의 자산 파괴, 도난 등
이러한 각 조치는 자산마다 다른 영향을 미치므로 손실의 정도와 성질을 좌우한다는 점을 인식하는 것이 중요합니다.예를 들어 자산의 파괴 또는 도난으로 인한 생산성 손실 가능성은 자산이 조직의 생산성에 얼마나 중요한지에 따라 달라집니다.중요한 자산이 단순히 불법적으로 접근되어도 직접적인 생산성 손실은 없습니다.마찬가지로, 생산성에 중요한 역할을 하지 않는 매우 민감한 자산을 파괴해도 직접적인 생산성 저하가 발생하지 않습니다.그러나 동일한 자산이 공시되면 경쟁우위나 평판을 유의적으로 상실하고 법적원가를 발생시킬 수 있다.요점은 자산의 본질과 손실 정도를 결정하는 것은 자산에 대한 조치의 유형과 자산의 조합이라는 것이다.위협 에이전트가 어떤 조치를 취할지는 주로 해당 에이전트의 동기(예: 금전적 이익, 복수, 오락 등)와 자산의 특성에 따라 결정됩니다.예를 들어, 금전적인 이익에 집착하는 위협 에이전트는 중요한 서버를 파괴할 가능성이 [5]노트북과 같이 쉽게 전당포에 넣을 수 있는 자산을 훔치는 것보다 낮습니다.
위협 에이전트가 자산과 접촉하는 이벤트(가상적으로 네트워크를 통해서도)와 위협 에이전트가 [5]자산에 대해 행동하는 이벤트의 개념을 분리하는 것이 중요합니다.
OWASP는 잠재적인 위협 에이전트 목록을 수집하여 시스템 설계자를 방지하고 프로그래머가 소프트웨어에 [17]취약성을 삽입합니다.
Threat 에이전트 = 역량 + 의도 + 과거 활동
이러한 개인 및 그룹은 다음과 [17]같이 분류할 수 있습니다.
- 비표적 고유: 비표적 고유 위협 에이전트는 컴퓨터 바이러스, 웜, 트로이 목마 및 논리 폭탄입니다.
- 종업원:회사에 불만을 품은 직원, 청부업자, 운영/유지관리 직원 또는 경비원.
- 조직 범죄와 범죄자: 범죄자들은 은행 계좌, 신용카드 또는 돈으로 바꿀 수 있는 지적 재산과 같이 그들에게 가치 있는 정보를 목표로 한다.범죄자들은 종종 내부자를 이용해 그들을 도울 것이다.
- 기업:기업들은 공격적인 정보전이나 경쟁 정보전을 벌이고 있다.파트너 및 경쟁사는 이 범주에 속합니다.
- 인간, 의도하지 않음:사고, 부주의.
- 인간, 의도적:내부자, 외부자.
- 내추럴:홍수, 불, 번개, 유성, 지진.
위협의 근원
위협의 근원은 타협이 일어나기를 바라는 사람들이다.이는 공격을 수행하는 위협 에이전트/액터이며, 공격원을 통해 고의 또는 무의식적으로 공격을 [18]수행하도록 의뢰 또는 설득할 수 있는 위협 에이전트/액터와의 구별을 위해 사용되는 용어입니다.
위협 커뮤니티
- 위협 커뮤니티
- 주요 특성을 공유하는 전체 위협 에이전트 집단의 하위 집합입니다.위협 커뮤니티라는 개념은 리스크를 관리하려고 할 때 누가 무엇을 마주하고 있는지를 이해하는 강력한 도구입니다.예를 들어 조직이 테러 위협 커뮤니티의 공격을 받을 가능성은 테러리스트의 동기, 의도 및 능력과 관련된 조직의 특성에 크게 좌우됩니다.그 조직은 알려진 활동적인 테러리스트 집단과 충돌하는 이념과 밀접하게 연관되어 있는가?조직은 높은 인지도와 높은 영향의 타깃을 나타내고 있습니까?조직은 소프트 타깃입니까?조직은 다른 잠재적 목표와 어떻게 비교합니까?조직이 공격을 받을 경우 조직의 어떤 컴포넌트가 대상이 됩니까?예를 들어, 테러리스트들이 회사의 정보나 시스템을 목표로 삼을 가능성은 얼마나 됩니까?[5]
- 다음과 같은 위협 커뮤니티는 많은 조직이 직면하고 있는 인간의 악의적인 위협 환경의 예입니다.
- 내부의
- 직원들.
- 계약자(및 벤더)
- 파트너
- 외부의
- 사이버 범죄자(전문 해커)
- 스파이
- 비전문 해커
- 활동가
- 국가정보국(CIA 등)
- 말웨어(바이러스/웜 등) 작성자
- 내부의
위협 액션
위협 조치는 시스템 보안에 대한 공격입니다.
완전한 보안 아키텍처는 의도적인 행위(즉, 공격)와 우발적인 [19]이벤트를 모두 처리합니다.
다양한 종류의 위협 액션은 "위협 결과"의 하위 엔트리로 정의됩니다.
위협 분석
위협 분석은 시스템에 [1]대한 손상 조치의 발생 및 결과 분석입니다.리스크 분석의 기초가 됩니다.
위협의 결과
위협의 결과는 위협 [1]액션으로 인해 발생하는 보안 위반입니다.
폭로, 기만, 업무 중단 및 유용이 포함됩니다.
다음 하위 항목에서는 네 가지 위협 결과를 설명하고 각 [1]결과를 유발하는 위협 조치의 종류를 나열 및 설명합니다.우발적인 이벤트인 위협 작업은 "*"로 표시됩니다.
- '부정 공개'(위협 결과)
- 기업이 승인되지 않은 데이터에 접근할 수 있는 상황 또는 사건(참조: 데이터 기밀성).다음과 같은 위협 작업으로 인해 무단 노출이 발생할 수 있습니다.
- '노출'
- 중요한 데이터를 무허가 엔티티에 직접 공개하는 위협 액션입니다.여기에는 다음이 포함됩니다.
- "감청":
- 허가되지 않은 엔티티가 허가된 송신원과 수신처 사이를 이동하는 기밀 데이터에 직접 액세스 하는 위협 액션.여기에는 다음이 포함됩니다.
- "추론"
- 통신의 특성 또는 부산물을 추론하여 비인가 실체가 기밀 데이터(그러나 반드시 통신에 포함되는 데이터는 아니다)에 간접적으로 액세스 하는 위협 액션.여기에는 다음이 포함됩니다.
- "트래픽 분석"
- 데이터를 전달하는 통신의 특성을 관찰함으로써 데이터에 대한 지식을 습득한다.
- "신호 분석"
- 시스템에서 방출되며 데이터를 포함하지만 데이터 통신을 의도하지 않는 신호를 모니터링 및 분석하여 통신 데이터에 대한 간접 지식을 습득합니다.
- "침입"
- 시스템의 보안 보호를 회피함으로써 인증되지 않은 엔티티가 기밀 데이터에 액세스 할 수 있는 위협 액션입니다.여기에는 다음이 포함됩니다.
- '기만' (위협 결과)
- 인가된 실체가 허위 데이터를 수신하고 그것이 사실이라고 믿게 되는 상황 또는 사건.다음 위협 액션으로 인해 기만이 발생할 수 있습니다.
- 가면극
- 권한이 없는 엔티티가 시스템에 액세스하거나 권한이 있는 엔티티로 위장하여 악의적인 행위를 하는 위협 액션입니다.
- '스푸프"
- 권한이 없는 엔티티가 권한이 있는 사용자로 위장하여 시스템에 액세스하려고 합니다.
- "악의가 있는 논리"
- 위장에서는 유용하거나 바람직한 기능을 수행하는 것처럼 보이지만 실제로는 시스템리소스에 대한 부정 액세스를 얻거나 사용자가 다른 악의적인 로직을 실행하도록 속이는 하드웨어, 펌웨어 또는 소프트웨어(트로이 목마 등)를 말합니다.
- '페일라이제이션'
- 허위의 데이터가 인증된 엔티티를 속이는 위협 액션입니다.(「액티브 감청」을 참조).
- '거부'
- 행위에 대한 책임을 거짓으로 부인함으로써 다른 사람을 속이는 위협 행위.
- "허위 원산지 거부"
- 데이터 발신자가 데이터 생성에 대한 책임을 부인하는 작업입니다.
- "허위 수령 거부"
- 데이터 수신자가 데이터 수신 및 소유를 거부하는 작업입니다.
- 「중단」(위협에 의한 결과)
- 시스템 서비스 및 기능의 올바른 동작을 방해하거나 방해하는 상황 또는 이벤트입니다.(「서비스 거부」를 참조).다음과 같은 위협 작업으로 인해 운영이 중단될 수 있습니다.
- '침입'
- 시스템 컴포넌트를 디세블로 하여 시스템 동작을 방해하거나 방해하는 위협 액션입니다.
- "악의가 있는 논리"
- 비활성화 시 시스템 기능 또는 자원을 파괴하기 위해 의도적으로 시스템에 도입된 하드웨어, 펌웨어 또는 소프트웨어(로직 폭탄 등)
- "물리적 파괴"
- 시스템 동작을 방해하거나 방지하기 위해 시스템 컴포넌트를 의도적으로 파괴합니다.
- * "인간의 실수"
- 시스템 컴포넌트를 의도하지 않게 무효로 하는 액션 또는 무액션.
- * "하드웨어 또는 소프트웨어 오류"
- 시스템 컴포넌트에 장애가 발생하여 시스템 동작이 중단되는 에러입니다.
- * "자연재해"
- 시스템 [19]컴포넌트를 무효로 하는 자연재해(예: 화재, 홍수, 지진, 번개, 바람)
- '손상"
- 시스템 기능 또는 데이터를 부정적으로 수정하여 시스템 동작을 바람직하지 않게 변경하는 위협 액션입니다.
- '트램퍼'
- 시스템 기능의 올바른 동작을 방해하거나 방해하기 위해 시스템의 논리, 데이터 또는 제어 정보를 의도적으로 변경하는 것입니다.
- "악의가 있는 논리"
- 파손의 경우 시스템 기능 또는 데이터를 수정하기 위해 의도적으로 시스템에 도입된 하드웨어, 펌웨어 또는 소프트웨어(컴퓨터 바이러스 등)입니다.
- * "인간의 실수"
- 의도하지 않은 시스템 기능 또는 데이터의 변경을 초래하는 인간의 행동 또는 부작위.
- * "하드웨어 또는 소프트웨어 오류"
- 시스템 기능 또는 데이터가 변경되는 오류입니다.
- * "자연재해"
- 시스템 기능 또는 [19]데이터를 변경하는 자연 현상(번개에 의한 전력 서지 등)
- 용도(위협에 의한 결과
- 부정한 엔티티에 의한 시스템서비스 또는 기능의 제어로 이어지는 상황 또는 이벤트.다음과 같은 위협 작업으로 인해 용도 침해가 발생할 수 있습니다.
- "잘못된 할당"
- 엔티티가 시스템리소스의 논리적 또는 물리적 제어를 승인받지 않은 것으로 간주하는 위협 액션.
- "서비스 도난"
- 엔티티에 의한 서비스 부정 사용.
- "기능 도난"
- 시스템 컴포넌트의 실제 하드웨어, 소프트웨어 또는 펌웨어를 부정한 취득.
- "데이터 도난"
- 데이터의 무단 취득 및 사용.
위협 상황 또는 환경
특정 도메인 또는 컨텍스트에서 확인된 취약한 자산, 위협, 위험, 위협 행위자 및 관찰된 [20][21]동향에 대한 정보를 포함하는 위협 집합입니다.
위협 관리
위협은 ISMS를 운용하여 법령, 표준 및 방법론에서 상정되는 모든 IT 리스크 관리 액티비티를 실행함으로써 관리해야 합니다.
매우 큰 조직에서는 비즈니스 크리티컬 프로세스와 시스템을 보호, 유지보수 및 복구하기 위해 비즈니스 연속성 관리 계획을 채택하는 경향이 있습니다.이러한 계획 중 일부는 컴퓨터 보안 사고 대응 팀(CSIRT) 또는 컴퓨터 긴급 대응 팀(CERT)을 설치할 것으로 예측되고 있습니다.
위협 관리 프로세스에는 다음과 같은 검증이 있습니다.
대부분의 조직에서는 이들 스텝의 서브셋을 실행하여 비체계적인 접근방식에 기초한 대책을 채택하고 있습니다.컴퓨터 보안은 컴퓨터 보안 악용과 그 결과로 발생하는 방어에 대한 전장을 조사합니다.
정보 보안에 대한 인식은 중요한 시장입니다(카테고리:컴퓨터 보안 회사).오픈 소스 소프트웨어(카테고리: 무료 보안 소프트웨어 참조)와 독자 소프트웨어(카테고리: 컴퓨터 보안 소프트웨어 회사 참조)를 포함하여 IT 위협에 대처하기 위해 개발된 소프트웨어가 많이 있습니다.
사이버 위협 관리
위협 관리에는 홍수 및 화재와 같은 물리적 위협을 포함한 다양한 위협이 수반됩니다.ISMS 리스크 평가 프로세스에는 리모트 버퍼 오버플로 등의 사이버 위협에 대한 위협 관리가 포함되어 있지만 리스크 평가 프로세스에는 위협 인텔리전스 관리나 대응 절차 등의 프로세스는 포함되지 않습니다.
사이버 위협 관리(CTM)는 ISMS에서 발견된 기본적인 위험 평가를 넘어 사이버 위협을 관리하기 위한 베스트 프랙티스로 부상하고 있습니다.이를 통해 위협의 조기 식별, 데이터 기반 상황 인식, 정확한 의사결정 및 시기 적절한 위협 완화 [22]조치를 수행할 수 있습니다.
CTM에는 다음이 포함됩니다.
- 수동 및 자동화된 인텔리전스 수집 및 위협 분석
- 행동 모델링과 같은 고급 기술을 포함한 실시간 모니터링을 위한 포괄적인 방법론
- 고급 분석 기능을 사용하여 인텔리전스 최적화, 보안 인텔리전스 생성 및 상황 인식 제공
- 신속한 의사결정과 자동화 또는 수동 액션을 가능하게 하기 위해 상황 인식을 활용하는 기술자와 숙련된 인력
위협 헌팅
사이버 위협 헌팅은 "기존 보안 [23]솔루션을 회피하는 지능적 위협을 탐지하고 격리하기 위해 네트워크를 통해 사전 예방적이고 반복적으로 검색하는 프로세스"입니다.이는 방화벽 침입 감지 시스템 및 SIEM과 같은 기존 위협 관리 수단과는 대조적입니다. SIEM은 일반적으로 잠재적 위협의 경고가 있거나 사고가 발생한 후에 조사를 수행합니다.
위협 헌팅은 수동 프로세스일 수 있습니다.이 프로세스에서는 보안 분석가가 네트워크에 대한 지식과 지식을 사용하여 다양한 데이터 정보를 이동하여 잠재적인 위협에 대한 가설을 작성합니다.그러나 훨씬 더 효과적이고 효율적으로 위협 사냥을 부분적으로 자동화하거나 기계 지원을 받을 수도 있습니다.이 경우 분석가는 머신러닝과 사용자 및 엔티티 행동 분석(UEBA)을 활용하여 잠재적인 위험을 분석가에게 알립니다.그런 다음 분석가는 이러한 잠재적 위험을 조사하여 네트워크 내의 의심스러운 동작을 추적합니다.따라서 사냥은 반복적인 과정이며, 이는 가설에서 시작하여 루프로 계속 수행되어야 한다는 것을 의미합니다.가설에는 세 가지 유형이 있습니다.
- 분석 중심: "기계 학습 및 UEBA, 사냥 [24]가설로도 사용될 수 있는 집계된 위험 점수 개발에 사용"
- 상황 인식 주도: "크라운 보석 분석, 엔터프라이즈 리스크 평가, 회사 또는 직원 수준 동향"[24]
- 인텔리전스 기반: "위협 인텔리전스 보고서, 위협 인텔리전스 피드, 멀웨어 분석, 취약성 검사"[24]
분석가는 네트워크에 관한 방대한 양의 데이터를 검토하여 이들의 가설을 조사합니다.그 후 결과를 저장하여 검출 시스템의 자동화된 부분을 개선하고 향후 가설을 위한 기초가 될 수 있도록 한다.
SANS Institute는 사이버 공격자를 가능한 한 조기에 추적하고 중단시키기 위해 위협 사냥의 효과에 대한 조사와 조사를 실시했습니다.2019년에 실시된 조사에 따르면, "전체 보안 태세의 측정 가능한 개선이 최소 11% 이상 (응답자 중 61%가) 나타났으며, 응답자 중 23.6%가 체류 [25]시간 단축에 있어 '중요한 개선'을 경험했다"고 한다.
「 」를 참조해 주세요.
레퍼런스
- ^ a b c d e f 인터넷 기술 특별 조사위원회 RFC 2828 인터넷 보안 용어집
- ^ "Federal Information Processing Standards (FIPS) 200, Minimum Security Requirements for Federal Information and Information Systems" (PDF). Carc.nist.gov. Retrieved 5 November 2013.
- ^ "Glossary – ENISA". Enisa.europa.eu. 24 July 2009. Retrieved 5 November 2013.
- ^ Technical Standard Risk Taxonomy ISBN 1-931624-77-1 문서번호: C081, The Open Group, 2009년 1월
- ^ a b c d e f "An Introduction to Factor Analysis of Information Risk (FAIR)" (PDF). Riskmanagementinsight.com. November 2006. Archived from the original (PDF) on 18 November 2014. Retrieved 5 November 2013.
- ^ 코리 슈(1996년).INFOSEC 용어집, 버전 2.0. CD-ROM (아이다호 주립 대학 및 정보 시스템 보안 기구)
- ^ "Glossary of Terms". Niatec.info. 12 December 2011. Retrieved 13 February 2012.
- ^ Wright, Joe; Jim Harmening (2009). "15". In Vacca, John (ed.). Computer and Information Security Handbook. Morgan Kaufmann Publications. Elsevier Inc. p. 257. ISBN 978-0-12-374354-1.
- ^ "ISACA THE RISK IT FRAMEWORK" (PDF). Isaca.org. Retrieved 5 November 2013. (등록 필요)
- ^ 보안 엔지니어링: 신뢰성 높은 분산 시스템 구축 가이드, 제2판, Ross Anderson, Wiley, 2008– 1040페이지 ISBN 978-0-470-06852-6, 제2장, 17페이지
- ^ Brian Prince (7 April 2009). "Using Facebook to Social Engineer Your Way Around Security". Eweek.com. Retrieved 5 November 2013.
- ^ "Social engineering via Social networking". Networkworld.com. Retrieved 13 February 2012.
- ^ ISO/IEC, "정보 테크놀로지– 보안 기술 - 정보 보안 리스크 관리" ISO/IEC FIDIS 27005:2008
- ^ "The STRIDE Threat Model". msdn.microsoft.com. Retrieved 28 March 2017.
- ^ "McAfee Threat Intelligence McAfee, Inc". Mcafee.com. Retrieved 13 February 2012.
- ^ "Threatcon – Symantec Corp". Symantec.com. 10 January 2012. Retrieved 13 February 2012.
- ^ a b c "Category:Threat Agent". OWASP. 9 December 2011. Retrieved 13 February 2012.
- ^ HMG IA 표준 No.1 기술 리스크 평가
- ^ a b c "FIPS PUB 31 FEDERAL INFORMATION PROCESSING STANDARDS PUBLICATION : JUNE 1974" (PDF). Tricare.mil. Retrieved 5 November 2013.[영구 데드링크]
- ^ ENISA Smart Home 및 통합 미디어를 위한 위협 상황 및 모범 사례 가이드(2014년 12월 1일)
- ^ ENISA 위협 상황 2013 – 현재 및 새로운 사이버 위협 개요(2013년 12월 11일)
- ^ "What is Cyber Threat Management". ioctm.org. Retrieved 28 January 2015.
- ^ "Cyber threat hunting: How this vulnerability detection strategy gives analysts an edge – TechRepublic". TechRepublic. Retrieved 7 June 2016.
- ^ a b c "Cyber Threat Hunting – Sqrrl". Sqrrl. Retrieved 7 June 2016.
- ^ Fuchs, Mathias; Lemon, Joshua. "SANS 2019 Threat Hunting Survey: The Differing Needs of New and Experienced Hunters" (PDF). SANS Institute. pp. 2, 16. Archived (PDF) from the original on 1 March 2022. Retrieved 11 May 2022.
외부 링크
