컴퓨터 잡다학메모

보안 / APT란? (설명2) / APT의 공격 단계

초코생크림빵 2025. 4. 14. 10:05
반응형

📌 APT (Advanced Persistent Threat)란?

APT는 지능형 지속 위협이라고 부르며, 단순한 해킹과 달리 목표 지향적이고 장기적인 사이버 공격이에요.

특징

항목설명
Advanced (지능형) 다양한 최신 기술과 방법을 활용해 보안 체계를 우회하고 침투
Persistent (지속적) 장기간에 걸쳐 들키지 않고 지속적으로 공격 및 정보 탈취
Threat (위협) 기업, 정부, 군사 기관 등을 대상으로 하는 심각한 보안 위협

📌 APT의 공격 단계

APT 공격은 보통 다음과 같은 단계로 이루어져요.

1️⃣ 사전 조사 (Reconnaissance)

공격 대상의 정보 수집

  • 조직 구조, 인물 정보, 사용하는 시스템, 이메일 주소 등을 파악
  • OSINT (Open-Source Intelligence) 활용

예:
직원의 SNS, 기업 홈페이지, 뉴스 기사 등에서 단서 찾기


2️⃣ 침투 (Initial Intrusion)

취약점을 이용하거나 사회공학 기법으로 침투

  • 스피어 피싱 메일 (지인인 척 위장해 악성 파일 첨부)
  • 취약한 웹사이트에 악성코드 심기
  • 무단 원격 접속

예:
‘급한 회사 공지사항’ 메일로 위장해 악성 첨부파일 클릭 유도


3️⃣ 내부 장악 (Establish Foothold)

내부 시스템에 자리를 잡고, 권한 상승 및 백도어 설치

  • 시스템 관리자 권한 획득
  • 원격 제어 툴 설치
  • 보안 시스템 우회

4️⃣ 수평 이동 (Lateral Movement)

조직 내부의 다른 시스템으로 이동하며 더 많은 권한 확보

  • 파일 서버, 데이터베이스 서버 접근
  • 내부 계정, 패스워드 탈취

예:
한 직원 PC를 해킹 → 관리자 계정 탈취 → 서버로 이동


5️⃣ 정보 탈취 및 지속성 유지 (Data Exfiltration & Persistence)

  • 주요 기밀 정보 수집 후 외부로 전송
  • 정기적으로 정보를 보내며 지속적인 접속 유지
  • 흔적 삭제 및 은폐

📌 APT의 주요 특징 정리

목표 지향적 : 무작위 공격이 아니라 특정 조직을 목표
장기적 : 수개월~수년 동안 은밀하게 진행
복합적 기법 : 피싱, 악성코드, 사회공학, 시스템 취약점 공격 등 다양하게 복합 사용
정교한 은폐 : 탐지를 피하고 흔적을 지우는 고급 기술 활용
조직적인 공격자 : 개인이 아닌 국가, 해커 조직이 주로 수행


📌 APT 예시

사례명내용
Stuxnet 이란 핵 시설을 공격한 악성코드 (국가 차원의 APT)
APT28 러시아 정부와 연관된 사이버 첩보 해킹 그룹
APT10 중국 정부와 연계된 글로벌 기업 해킹 그룹

📌 APT 방어 방법

보안 인식 교육 : 피싱 메일, 악성 파일 주의
최신 보안 패치 적용 : 시스템과 소프트웨어의 취약점 제거
다단계 인증(MFA) : 계정 탈취 위험 감소
이상 행위 탐지(EDR, XDR) : 비정상적인 내부 이동 및 이상 징후 탐지
네트워크 분리 및 권한 최소화 : 공격 확산을 최소화


혹시 여기에 실제 공격 사례 분석이나 보안 툴 소개까지 정리해볼까요?
아니면 APT와 일반 해킹의 차이점도 정리해드릴 수 있어요! 원하시는 방향 알려주세요 😃

4o

나의 말:

실제 공격 사례 분석이나 보안 툴 소개까지 정리해주세요.
 

ChatGPT의 말:

네 — 아주 좋아요! 그러면 이번엔
APT 실제 공격 사례 분석방어용 보안 툴 소개까지 정리해볼게요.


📌 APT 실제 공격 사례 분석

🎯 1️⃣ Stuxnet (2010)

  • 누가? : 미국·이스라엘 합작으로 알려짐
  • 대상 : 이란의 핵 시설 (원심분리기)
  • 방법 :
    • 원심분리기 제어 시스템에 침투
    • 정상처럼 보이게 하면서 기계 오작동 유발
    • 핵 개발을 지연시키려는 목적
  • 특징 : 산업 제어 시스템(SCADA)을 노린 최초의 고급 사이버 무기

💡 포인트 : APT는 물리적 시설까지 해치는 위협이 가능하다는 걸 보여준 사례


🎯 2️⃣ APT28 (Fancy Bear)

  • 누가? : 러시아 정부와 연계된 해커 조직
  • 대상 : NATO, 언론사, 정치 단체, 국방 관련 기관
  • 방법 :
    • 피싱 이메일로 악성코드 배포
    • 내부 문서, 이메일 탈취
    • 정치적 목적의 사이버 첩보
  • 특징 : 오랫동안 다양한 국가를 대상으로 활동

💡 포인트 : 외교·정치적 목적의 정교한 사이버 첩보전


🎯 3️⃣ APT10 (Stone Panda)

  • 누가? : 중국 정부와 연계된 해커 그룹
  • 대상 : 전세계 IT, 통신, 군수, 의료 기관
  • 방법 :
    • 공급망 공격 (공급업체를 통해 고객사로 침투)
    • 클라우드 시스템에 침투해 대규모 데이터 탈취
  • 특징 : 수년 동안 조직적이고 지속적인 활동

💡 포인트 : 공급망을 노린 간접 침투형 APT의 대표 사례


📌 APT 방어용 주요 보안 툴

🛡️ 1️⃣ EDR (Endpoint Detection & Response)

  • 설명 : PC, 서버 등 엔드포인트에서 이상 행위 탐지 및 대응
  • 주요 제품 :
    • CrowdStrike Falcon
    • SentinelOne
    • Microsoft Defender for Endpoint
  • 장점 : 침입 후 수평 이동, 권한 상승, 비정상 행위 감지

🛡️ 2️⃣ XDR (Extended Detection & Response)

  • 설명 : 엔드포인트 + 네트워크 + 서버 + 클라우드 전체 보안 통합 관리
  • 주요 제품 :
    • Palo Alto Cortex XDR
    • Trend Micro Vision One
  • 장점 : 다양한 시스템의 로그를 통합 분석, APT 탐지 강화

🛡️ 3️⃣ SIEM (Security Information & Event Management)

  • 설명 : 모든 보안 로그와 이벤트를 실시간 수집, 분석, 경고
  • 주요 제품 :
    • Splunk Enterprise Security
    • IBM QRadar
  • 장점 : 대규모 로그 분석과 위협 인텔리전스 연계 가능

🛡️ 4️⃣ Threat Intelligence (위협 인텔리전스)

  • 설명 : 최신 공격 트렌드, 해커 그룹, 악성코드 정보 제공
  • 주요 서비스 :
    • Recorded Future
    • VirusTotal Enterprise
  • 장점 : APT 공격자를 빠르게 식별하고 선제 대응 가능

🛡️ 5️⃣ Sandbox

  • 설명 : 의심스러운 파일을 가상환경에서 실행해 악성 여부 분석
  • 주요 제품 :
    • FireEye Malware Analysis
    • Joe Sandbox
  • 장점 : 실제 시스템에 영향 없이 정밀 분석 가능

📌 정리

구분APT 공격 사례방어 기술
Stuxnet 핵 시설 산업 시스템 파괴 EDR, SIEM, Sandbox
APT28 피싱 메일·정치 사이버 첩보 EDR, XDR, Threat Intelligence
APT10 공급망 침투·클라우드 해킹 XDR, SIEM, Threat Intelligence
반응형