• AI글쓰기 2.1 업데이트
PARTNER
검증된 파트너 제휴사 자료

표적형 사이버 공격의 사례분석과 그 법적 대책에 관한 연구 - APT 공격을 중심으로 - (A Case Analysis of Targeted Cyber Attack and a Study its Countermeasure)

42 페이지
기타파일
최초등록일 2025.05.09 최종저작일 2016.12
42P 미리보기
표적형 사이버 공격의 사례분석과 그 법적 대책에 관한 연구 - APT 공격을 중심으로 -
  • 미리보기

    서지정보

    · 발행기관 : 한국국가정보학회
    · 수록지 정보 : 국가정보연구 / 9권 / 2호 / 119 ~ 160페이지
    · 저자명 : 김종호

    초록

    몇해 전 국내 대기업, 금융기관 및 제조업체와 국회 및 청와대가 정보절취형의 표적형 사이버 공격을 받아 온 국민의 이목을 끌었다. 이러한 사이버공격은 표적형 공격메일로 송부된 바이러스가시스템 내부에 침입하여 스파이 활동을 하는 것으로서 시스템 내부의 정보를 감쪽같이 빼내 가버리는 것이다. 비유하면 현실 세계의 산업 스파이, 국가 스파이가 인터넷 공간에서 활동을 하고 있다고할 수 있다. 새로운 공격인 것처럼 인상을 받지만 사실 그 공격방법은 수 년 전부터 이미 문제가 되고 있었으며, 국내에서 위협이 현실화 된 사건에 대한 보도 등으로 크게 다루어진 적도 있었고 해외에서도 비슷한 공격사례가 여러 차례 보고되고 있다. 그중 대표적인 것이 APT 공격이다.
    APT는 주로 국가 간 첩보활동이나 기간시설 파괴 등의 특정 목적을 달성하기 위해 행해지며, 대부분 배후에 특정 국가가 후원하는 첩보조직이나 단체가 연루되어 있을 것으로 추측된다. 이는APT가 단순히 정보의 유출만을 노리는 것이 아니라 공격자가 지속적으로 표적을 원격조종하여 정보유출을 포함한 시스템 운영을 방해하거나 물리적인 타격까지 노리고 있기 때문이다. 지적재산이나 가치있는 고객정보를 가진 조직들이 표적공격의 대상이라면, APT는 주로 정부기관이나 기간시설, 방위산업체, 전세계적으로 경쟁력 있는 제품과 기술을 보유한 주요 기업들과 이들의 협력업체들을 노린다. 이 같은 특징으로 보면 모든 기업들이 APT의 공격대상이 아님은 분명해 보인다. 보안전문 시만텍 역시 APT 공격을 설명하면서 “APT는 표적공격의 한 가지 유형으로 보아야 하고, 표적공격을 모두 APT로 볼 수 없다. 표적공격은 APT 보다 훨씬 더 광범위하다”고 밝혔다.
    본고에서는 표적형 사이버 공격의 사례분석, 표적형 공격메일의 분석과 대응, 표적형 사이버 공격에 대한 기술적 대책 외에도 그 대책의 새로운 시도인 정보공유 방법에 대해 논의하였다.

    영어초록

    Cyber attack is the name given by articles and documents describing crimes that occur in a virtual world as opposed to tangible attacks such as war. A targeted cyber attack is when the attacker specifically targets someone or a company or government agency. These attacks are most commonly aimed at civil society organizations, business enterprises and government or military networks.
    It is easy to fall into the extremes of either believing that targeted cyber attacks rarely happen, or that it happens to you or your company all the time. The truth is that targeted cyber attacks are used to gain leverage in competitive areas, such as software development, or simply personal relationships. Targeted attacks constitute a threat category that refers to computer intrusions staged by threat actors that aggressively pursue and compromise specific targets. Often leveraging social engineering and malware, these attacks seek to maintain a persistent presence within the victim’s network so that the attackers can move laterally throughout the target’s network and extract sensitive information.
    A successful attack will typically allow the attacker to gain access to the victim’s assets, allowing stealing of sensitive internal data and possibly cause disruption and denial of service in some cases. One example of a targeted cyber-attack is an attack in an industrial espionage case where documents were stolen by penetrating a victim’s database server. Another example can be the actions of a jealous boyfriend spying on his girlfriend’s online activities by hacking into her instant messenger or email account. Targeted attacks remain a high priority threat that is difficult to defend. Increasingly, the results of cyber attacks can be felt in a tangible world victims of such attacks typically suffer financial losses and might also lose credibility.
    The more competitive advantage you have, the more frequent such attacks are going to be. Preventing these attacks is more of a matter of good risk management rather than simply buying a few products to prevent specific well known attacks.
    Budgets certainly have their importance in helping prevent targeted attacks against your company. However, it is more important to have good planning from the administration’s part to effectively prevent targeted cyber attacks. By effectively using threat intelligence derived from external and internal sources combined with context-aware data protection and security tools that empower and inform human analysts, organizations are better positioned to detect and mitigate targeted attacks.

    참고자료

    · 없음
  • 자주묻는질문의 답변을 확인해 주세요

    해피캠퍼스 FAQ 더보기

    꼭 알아주세요

    • 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
      자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
      저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
    • 해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.
      파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
      파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

“국가정보연구”의 다른 논문도 확인해 보세요!

문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
  • 전문가 요청 쿠폰 이벤트
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 03일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:03 오전