일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- cypher
- 해킹
- 정보보안기사
- 보안솔루션
- 데이터모델링
- graph
- 프로그래밍
- Database
- 사이버보안
- IT보안
- 랜섬웨어
- Golang
- 그래프 데이터베이스
- concurrency
- 정리
- 사이버 보안
- 시험
- Neo4j
- 자격증
- SQLD
- 보안
- 공부
- 위협 탐지
- 그래프데이터베이스
- neo4j성능
- 정보보안
- go
- 보안 분석
- GraphDB
- security
- Today
- Total
목록분류 전체보기 (67)
Jamie the programmer

MITRE ATT&CK(Matrix)는 사이버 공격자의 전술(Tactics), 기술(Techniques), 절차(Procedures)을 체계적으로 정리한 프레임워크입니다. 이 글에서는 MITRE ATT&CK의 구조와 해석 방법을 설명하고, 실제 보안 분석에 어떻게 활용할 수 있는지 알아보겠습니다. 1. MITRE ATT&CK Matrix란?MITRE ATT&CK은 사이버 공격자들이 사용하는 기법을 정리한 위협 인텔리전스 프레임워크입니다. 이를 활용하면 조직의 보안 체계를 강화하고, 공격 탐지 및 대응을 효율적으로 수행할 수 있습니다. MITRE ATT&CK의 주요 개념MITRE ATT&CK은 크게 세 가지 요소로 구성됩니다.개념설명전술 (Tactics)공격자가 수행하는 목적 (예: 초기 침투, 권한 상승..

LockBit 랜섬웨어 개요 🔒서비스형 랜섬웨어(RaaS: Ransomeware as a Service):LockBit은 범죄 조직에게 대여되는 형태의 랜섬웨어로, 누구나 쉽게 자신만의 변종을 만들어 사용할 수 있는 “프랜차이즈” 모델입니다. 최신 버전: LockBit 3.0:기존 버전에서 한 단계 업그레이드되어, 더 정교한 암호화 기법과 보안 회피 기술을 탑재했습니다. 초기 감염 시 피싱 이메일(이력서나 공공기관 사칭 등)로 피해자의 방심을 유도합니다. 📧 내부 작전 및 기술적 특징 🕵️♂️코드 난독화 & Process Hollowing:실행 파일은 스스로를 정상 파일로 위장하고, %TEMP% 폴더에 숨겨진 DLL을 생성해 보안 솔루션의 탐지를 회피합니다. 또한, 다른 프로세스의 빈 껍데기에 악..

ATT&CK의 개요MITRE ATT&CK은 실제 사이버 공격 사례를 기반으로 구축된 적대적 기술의 지식 베이스입니다. 공격 생명 주기의 다양한 단계와 공격 대상 플랫폼을 체계적으로 분류하여 공격자의 행동 방식을 이해하는 데 도움을 줍니다. 마치 범죄자들의 수법을 기록해둔 데이터베이스처럼, ATT&CK은 사이버 공격의 패턴을 분석하고 효과적인 방어 전략을 수립하는 데 필수적인 도구입니다.ATT&CK 모델의 핵심 개념ATT&CK 모델은 다음과 같은 핵심 개념으로 구성됩니다.전술(Tactics): 공격자가 공격 목표를 달성하기 위한 전략적 행동 (예: 초기 침투, 권한 상승, 정보 유출 등)기술(Techniques): 전술을 실행하기 위한 구체적인 방법 (예: 피싱, 취약점 악용, 악성 코드 실행 등)하위 기..

이 문서는 CVSS(Common Vulnerability Scoring System) v4.0의 공식 사양을 제공합니다. CVSS는 소프트웨어 취약점의 특성과 심각도를 전달하기 위한 개방형 프레임워크입니다. CVSS는 기본(Base), 위협(Threat), 환경(Environmental) 및 보충(Supplemental)의 네 가지 메트릭그룹으로 구성됩니다. 이 시스템은 취약점의 심각도를 표준화된 방법으로 평가하고, 조직이 자체 환경에 맞는 위협을 평가하고 관리하는 데 도움을 줍니다. CVSS는 FIRST.Org, Inc.에서 소유 및 관리하며, 누구나 자유롭게 사용할 수 있습니다.1. 🔍 CVSS v4.0의 주요 특징과 구조CVSS는 소프트웨어 취약점의 특성과 심각도를 전달하기 위한 개방형 프레임워크..

사이버 공격은 예측하기 어렵고 복잡하지만, 공격자들이 목표를 달성하기 위해 거치는 일련의 단계를 분석하면 효과적인 방어 전략을 수립할 수 있습니다. 바로 이러한 목적으로 고안된 것이 '사이버 킬 체인(Cyber Kill Chain)'입니다.1. 사이버 킬 체인 개요사이버 킬 체인은 미국의 방위산업체 록히드 마틴(Lockheed Martin)이 2011년에 제시한 개념으로, 사이버 공격의 단계를 분석하고 방어 전략을 수립하기 위한 모델입니다. 원래 군사 용어인 '킬 체인'에서 유래했으며, 사이버 공격의 각 단계를 끊어 공격을 무력화하는 것을 목표로 합니다.2. 사이버 킬 체인의 7단계사이버 킬 체인은 다음과 같은 7단계로 구성됩니다.1단계: 정찰(Reconnaissance)공격 대상에 대한 정보를 수집하는..

https://media.defense.gov/2022/Aug/29/2003066362/-1/-1/0/CTR_KUBERNETES_HARDENING_GUIDANCE_1.2_20220829.PDF 이 문서는 쿠버네티스 클러스터의 보안 강화 가이드라인을 제공합니다. 주요 내용은 다음과 같습니다. 컨테이너 보안 강화, 네트워크 분리및 강화, 컨트롤 플레인강화, 인증 및 권한 부여, 감사 로깅및 위협 탐지, 업그레이드 및 애플리케이션 보안 사례 등입니다. 이 가이드는 시스템 관리자와 개발자가 쿠버네티스를 안전하게 배포하고 관리하는 데 도움을 주어, 보안 취약점을 줄이고 악의적인 활동으로부터 보호하는 것을 목표로 합니다. 궁극적으로 쿠버네티스 환경에서 발생할 수 있는 다양한 위협에 대한 종합적인 보안 전략을 제시..

멀웨어란?멀웨어(Malware)는 악성 소프트웨어를 뜻하며, 컴퓨터와 스마트폰을 대상으로 개인정보 유출, 금전적 피해, 시스템 파괴 등의 악의적인 행위를 수행합니다. 우리가 알지 못하는 사이에 디지털 자산을 위협하는 요소가 될 수 있습니다.멀웨어의 위험성멀웨어는 다양한 형태로 우리의 디지털 환경을 공격합니다.1. 개인 정보 유출스파이웨어(Spyware), 키로거(Keylogger): 사용자의 비밀번호, 금융 정보, 대화 내용을 몰래 수집합니다.2. 금전적 피해랜섬웨어(Ransomware): 파일을 암호화하고 금전을 요구합니다.뱅킹 멀웨어: 온라인 뱅킹 정보를 탈취하여 금전적 손실을 유발합니다.3. 시스템 파괴바이러스(Virus), 웜(Worm): 시스템 파일을 손상시키거나 삭제하여 사용 불가능한 상태로 ..

OCSF(Open Cybersecurity Schema Framework)는 다양한 사이버 보안 이벤트를 활동 유형(Activity Type)으로 분류하며, 각 이벤트 클래스(class_uid)마다 고유한 활동 ID(activity_id)와 이름(activity_name)을 정의합니다. 아래는 주요 OCSF 이벤트 클래스별 활동 유형을 정리한 목록입니다.1. 시스템 활동 (System Activity) | class_uid: 1001활동 ID 및 이름:1: Created (리소스 생성)2: Deleted (리소스 삭제)3: Modified (리소스 수정)4: Read (리소스 읽기)5: Logged In (사용자 로그인)6: Logged Out (사용자 로그아웃)7: Privilege Escalation..