KR102061833B1 - Apparatus and method for investigating cyber incidents - Google Patents
Apparatus and method for investigating cyber incidents Download PDFInfo
- Publication number
- KR102061833B1 KR102061833B1 KR1020150009473A KR20150009473A KR102061833B1 KR 102061833 B1 KR102061833 B1 KR 102061833B1 KR 1020150009473 A KR1020150009473 A KR 1020150009473A KR 20150009473 A KR20150009473 A KR 20150009473A KR 102061833 B1 KR102061833 B1 KR 102061833B1
- Authority
- KR
- South Korea
- Prior art keywords
- survey
- data
- investigation
- node
- range
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명의 일 실시예에 따른 사이버 침해 조사 장치는 조사 대상 데이터, 조사 대상 망 정보 및 조사 단서 정보를 입력 받는 통신 인터페이스, 미리 지정된 프로그램을 저장하는 메모리 및 프로그램에 따라 사이버 침해 조사를 수행하는 프로세서를 포함하되, 프로그램은, 조사 대상 데이터 및 조사 대상 망 정보 중 조사 단서 정보와 관련된 데이터를 미리 지정된 기준에 따라 선별하여 수집하고, 데이터에 따라 속성에 따라 위험 노출 지표를 산출하고, 미리 지정된 임계치에 대해 위험 노출 지표가 초과되는 여부에 따라 노드별 피해 레벨을 결정하고, 피해 레벨에 따라 각 노드를 하나 이상의 그룹으로 설정하고, 각 그룹에 상응하는 조사 범위를 표시하고, 조사 범위에 해당하는 노드에 대해 추가 정보를 획득하고, 조사 범위를 피해 범위로 설정하고, 피해 범위에 해당하는 노드에 대한 보고 자료를 생성하도록 구성된다.The cyber infringement investigation apparatus according to an embodiment of the present invention includes a communication interface for receiving survey data, survey network information, and investigation clue information, a memory for storing a predetermined program, and a processor for performing cyber infringement investigation according to the program. The program may include collecting and collecting data related to the survey clue information among the surveyed data and the surveyed network information according to predetermined criteria, calculating the risk exposure indicator according to the attribute according to the data, and for the predetermined threshold. Determine the damage level for each node based on whether the hazard indicators are exceeded, set each node to one or more groups according to the damage level, display the coverage for each group, and for the nodes that fall under the coverage. Obtain additional information, set the scope of the investigation to damage, It is configured to generate a report of a node corresponding to the range.
Description
본 발명은 사이버 침해 사고에 대한 조사를 수행하는 기술에 관한 것으로, 보다 상세하게는 사이버침해사고 발생 시, 사고에 따른 피해 범위를 산정하는 기술에 관한 것이다.
The present invention relates to a technology for performing investigations on cyber infringement accidents, and more particularly, to a technology for calculating a damage range according to an accident when a cyber infringement accident occurs.
최근의 지능적인 사이버 공격은 공격목적, 공격방법, 공격기간 등의 여러 가지 측면에서 기존 사이버 공격과 다른 차원의 양상을 보이면서, 공공기관 및 주요 사회 기반 시설에 큰 위협이 되고 있을 뿐 아니라 일반 기업과 사용자에게 있어서는 기업 기밀정보와 개인정보 침해에 대한 우려를 제공하고 있다.Recently, intelligent cyber attacks show a different dimension from existing cyber attacks in various aspects such as attack purpose, attack method, and duration of attack, and are not only a big threat to public institutions and major social infrastructure, Users are concerned about corporate confidentiality and privacy infringement.
하지만 지금까지는 이러한 공격으로 인해 사이버 침해 사고가 발생했을 때를 대비하기 위한 시스템 및 인력이 갖춰져 있지 않은 실정으로 적시에 사고 원인 규명 및 사고에 따른 피해규모 파악이 어려워 이러한 사고에 대한 체계적인 대응이 어렵다는 문제점이 있다. However, until now, it is difficult to identify the cause of the accident in a timely manner and to identify the damage caused by the accident because it is not equipped with a system and manpower to prepare for when the cyber infringement occurred due to such an attack. There is this.
사이버 침해사고 발생 시, 조직에게 가장 필요로 하는 정보 중에 하나가 정보유출이 발생되었는지 여부와 어떤 정보가 유출되었는지, 얼만큼의 시스템이 어느 정도 피해를 입었는지 등의 피해 규모 및 범위에 대한 정보임에도 불구하고 현실적으로는 이런 내용들은 일일이 수작업에 의해 조사되고 통계를 산출하여 보고되는 상황이다. In the event of a cyber infringement, one of the most necessary information for the organization is information about the extent and extent of the damage, such as whether information leakage has occurred, what information has been leaked, and how much the system has been damaged. Nevertheless, in reality, these contents are manually investigated and statistics are reported.
하지만, 기존에 제안된 방법들은 사이버 침해 사고에 따른 조사 범위를 제안하거나 피해 범위를 산정하는 방법을 제안하지 못함으로써 실질적으로 사이버 침해사고 분석을 위해서는 네트워크 전문가가 수집 및 분석 도구를 기반으로 수집된 데이터를 하나씩 탐색해가면서 의심이 되는 상황을 점검해나가면서 원인을 파악하고, 피해를 받은 시스템을 확인해나가는 방식을 취해오고 있다. 이는 인력 및 시간 등의 비용이 많이 소요될 뿐 아니라 방법이나 산정 기준에 있어 체계적이지 못한 방법으로 인해 결과에 오류가 발생할 확률이 높다는 문제점이 있다.
However, since the proposed methods do not suggest the scope of investigation or estimate the extent of damage due to cyber infringement incidents, the data collected by network experts based on the collection and analysis tools are actually used for the analysis of cyber infringement incidents. We've been exploring each one, looking for suspicious situations, identifying the cause, and identifying the affected system. This is not only costly in terms of manpower and time, but also has a problem in that errors are likely to occur in the result due to an unstructured method in the method or calculation criteria.
본 발명의 해결하고자 하는 과제는 사이버 침해 사고 조사하여 피해 범위 및 규모를 산정하는 사이버 침해 사고 조사 장치 및 방법을 제공하는 것이다.
The problem to be solved of the present invention is to provide a cyber infringement incident investigation apparatus and method for investigating a cyber infringement incident to calculate the extent and scale of the damage.
본 발명의 일 측면에 따르면, 조사 대상 데이터, 조사 대상 망 정보 및 조사 단서 정보를 입력 받는 통신 인터페이스; 미리 지정된 프로그램을 저장하는 메모리; 및 상기 프로그램에 따라 사이버 침해 조사를 수행하는 프로세서;를 포함하되, 상기 프로그램은, 상기 조사 대상 데이터 및 상기 조사 대상 망 정보 중 상기 조사 단서 정보와 관련된 데이터를 미리 지정된 기준에 따라 선별하여 수집하고, 상기 데이터에 따라 속성에 따라 위험 노출 지표를 산출하고, 미리 지정된 임계치에 대해 상기 위험 노출 지표가 초과되는 여부에 따라 노드별 피해 레벨을 결정하고, 상기 피해 레벨에 따라 각 노드를 하나 이상의 그룹으로 설정하고, 각 그룹에 상응하는 조사 범위를 표시하고, 상기 조사 범위에 해당하는 노드에 대해 추가 정보를 획득하고, 상기 조사 범위를 피해 범위로 설정하고, 상기 피해 범위에 해당하는 노드에 대한 보고 자료를 생성하도록 구성되는 것을 특징으로 하는 사이버 침해 조사 장치가 제공된다.According to an aspect of the present invention, a communication interface for receiving survey object data, survey object network information, and survey clue information; A memory for storing a predetermined program; And a processor configured to perform a cyber infringement investigation according to the program, wherein the program selects and collects data related to the investigation clue information among the investigation target data and the investigation target network information according to a predetermined criterion, The risk exposure index is calculated according to the attribute according to the data, the damage level for each node is determined according to whether the risk exposure index is exceeded for a predetermined threshold, and each node is set to one or more groups according to the damage level. Display a survey range corresponding to each group, obtain additional information on the nodes corresponding to the survey range, set the survey range as the damage range, and report data on the nodes corresponding to the damage range. There is provided a cyber infringement investigation apparatus, which is configured to generate.
상기 프로그램은, 각 상기 노드를 조사 범위에 임의로 추가하거나 제거하고, 노드 간의 연결 관계를 변경하는 사용자 인터페이스를 표시하고, 상기 사용자 인터페이스를 통한 사용자 입력에 따라 상기 조사 범위를 변경하도록 구성될 수 있다.The program may be configured to arbitrarily add or remove each node to a survey range, display a user interface for changing a connection relationship between nodes, and change the survey range according to a user input through the user interface.
상기 사용자 인터페이스는 새로운 피해 레벨을 생성하거나 일 피해 레벨에 포함된 노드를 타 피해 레벨로 이동시키는 사용자 인터페이스일 수 있다.The user interface may be a user interface for creating a new damage level or moving a node included in one damage level to another damage level.
상기 프로그램은, 상기 노드 간 데이터가 송수신되는 경로에 따라 상기 노드 간을 연결선으로 연결하고, 상기 조사 범위에 해당하는 노드를 포함하도록 하는 단일폐곡선을 표시하도록 구성될 수 있다.The program may be configured to display a single closed curve connecting the nodes between the nodes according to a path through which data is transmitted and received between the nodes, and including a node corresponding to the irradiation range.
상기 프로그램은, 상기 속성과 각 속성에 대해 미리 설정된 가중치의 곱을 모드 합하여 상기 위험 노출 지표를 산출하도록 구성될 수 있다.The program may be configured to mode sum the product of the attribute and a preset weight for each attribute to calculate the risk exposure indicator.
상기 추가 정보를 획득한 이후 사용자로부터 조사의 계속 진행을 명령하는 입력을 받는 경우, 사용자 입력에 따라 사이버 침해에 해당하지 않는 데이터를 시드 데이터로부터 제외, 가중치 또는 피해레벨을 변경 및 새로운 시드 데이터를 설정 중 하나 이상을 수행하고, 상기 위험 노출 지표를 재산출하여 상기 조사 범위를 재설정할 수 있다.
After receiving the additional information, if the user receives an input for continuing the investigation, excludes data that does not correspond to cyber infringement from the seed data, changes the weight or damage level, and sets new seed data according to the user input. The survey scope may be reset by performing one or more of the above and recalculating the risk exposure indicators.
본 발명의 다른 측면에 따르면, 사이버 침해 조사 장치가 사이버 침해를 조사하는 방법에 있어서, 조사 대상 데이터, 조사 대상 망 정보 및 조사 단서 정보를 입력 받는 단계; 상기 조사 대상 데이터 및 상기 조사 대상 망 정보 중 상기 조사 단서 정보와 관련된 데이터를 미리 지정된 기준에 따라 선별하여 수집하는 단계; 상기 데이터에 따라 속성에 따라 위험 노출 지표를 산출하는 단계; 미리 지정된 임계치(Threshold)에 대해 상기 위험 노출 지표가 초과되는 여부에 따라 노드별 피해 레벨을 결정하는 단계; 상기 피해 레벨에 따라 각 노드를 하나 이상의 그룹으로 설정하고, 각 그룹에 상응하는 조사 범위를 표시하는 단계; 상기 조사 범위에 해당하는 노드에 대해 추가 정보를 획득하는 단계; 상기 조사 범위를 피해 범위로 설정하고, 상기 피해 범위에 해당하는 노드에 대한 보고 자료를 생성하는 단계;를 포함하는 사이버 침해 조사 방법이 제공된다.According to another aspect of the present invention, a method for investigating cyber infringement by the cyber infringement investigation apparatus, the method comprising the steps of: receiving the investigation target data, the investigation target network information and the investigation clue information; Selecting and collecting data related to the survey clue information from the survey target data and the survey target network information according to a predetermined criterion; Calculating a risk exposure indicator according to an attribute according to the data; Determining a damage level for each node according to whether the risk exposure indicator is exceeded for a predetermined threshold; Setting each node to at least one group according to the damage level, and displaying an irradiation range corresponding to each group; Obtaining additional information about a node corresponding to the survey range; A cyber infringement investigation method is provided, comprising: setting the investigation range to a damage range, and generating report data for a node corresponding to the damage range.
상기 사이버 침해 조사 방법은 각 상기 노드를 조사 범위에 임의로 추가하거나 제거하고, 노드 간의 연결 관계를 변경하는 사용자 인터페이스를 표시하는 단계; 및 상기 사용자 인터페이스를 통한 사용자 입력에 따라 상기 조사 범위를 변경하는 단계를 더 포함할 수 있다.The cyber breach investigation method may further include adding or removing each node to an investigation range and displaying a user interface for changing a connection relationship between nodes; And changing the survey range according to a user input through the user interface.
상기 사용자 인터페이스는 새로운 피해 레벨을 생성하거나 일 피해 레벨에 포함된 노드를 타 피해 레벨로 이동시키는 사용자 인터페이스일 수 있다.The user interface may be a user interface for generating a new damage level or moving a node included in one damage level to another damage level.
상기 피해 레벨에 따라 각 노드를 하나 이상의 그룹으로 설정하고, 각 그룹에 상응하는 조사 범위를 표시하는 단계는, 상기 노드 간 데이터가 송수신되는 경로에 따라 상기 노드 간을 연결선으로 연결하고, 상기 조사 범위에 해당하는 노드를 포함하도록 하는 단일폐곡선을 표시하는 단계일 수 있다.The step of setting each node to one or more groups according to the damage level, and displaying the irradiation range corresponding to each group, connecting the nodes between the nodes by a connection line according to the path of the data transmission and reception between the nodes, the irradiation range It may be a step of displaying a single closed curve to include a node corresponding to.
상기 데이터에 따라 속성에 따라 위험 노출 지표를 산출하는 단계는, 상기 속성과 각 속성에 대해 미리 설정된 가중치의 곱을 모드 합하여 상기 위험 노출 지표를 산출하는 단계일 수 있다.The calculating of the risk exposure indicator according to the attribute according to the data may be a step of calculating the risk exposure indicator by mode sum of a product of the attribute and a preset weight for each attribute.
상기 사이버 침해 조사 방법은 상기 추가 정보를 획득한 이후 사용자로부터 조사의 계속 진행을 명령하는 입력을 받는 경우, 사용자 입력에 따라 사이버 침해에 해당하지 않는 데이터를 시드 데이터로부터 제외, 가중치 또는 피해레벨을 변경 및 새로운 시드 데이터를 설정 중 하나 이상을 수행하고, 상기 위험 노출 지표를 재산출하여 상기 조사 범위를 재설정하는 단계를 더 포함할 수 있다.
The cyber infringement investigation method excludes data that does not correspond to cyber infringement from the seed data, and changes the weight or damage level according to the user input when the user receives an input for instructing the investigation to continue after obtaining the additional information. And resetting the survey range by performing one or more of setting new seed data and recalculating the risk exposure indicator.
본 발명의 일 실시예에 따르면, 비전문가 조사관이 장치에서 제공하는 직관적인 정보를 가지고 보다 정확한 사고 원인과 침해 여부 및 범위를 파악하도록 할 수 있다.According to an embodiment of the present invention, a non-expert investigator may have an intuitive information provided by the device to determine a more accurate cause of the accident and whether or not to infringe.
본 발명의 일 실시예에 따르면, 사이버 침해 사고를 조사하기 위한 인력 및 시간 등의 비용을 절감할 수 있다.According to an embodiment of the present invention, it is possible to reduce costs such as manpower and time for investigating cyber infringement incidents.
본 발명의 일 실시에에 따르면, 사이버 침해 사고 조사에 대한 체계적인 방법과 피해에 대한 체계적인 산정 기준을 제공함으로써 조사 및 피해 결과에 신뢰를 높일 수 있다.
According to one embodiment of the present invention, it is possible to increase the confidence in the investigation and damage results by providing a systematic method for the cyber infringement incident investigation and a systematic calculation criteria for damage.
도 1은 본 발명의 일 실시예에 따른 사이버 침해 조사 장치를 예시한 블록도.
도 2는 본 발명의 일 실시예에 따른 사이버 침해 조사 장치가 사이버 침해 조사를 수행하는 과정을 예시한 순서도.
도 3은 본 발명의 일 실시예에 따른 사이버 침해 조사 장치가 조사 범위를 제시한 화면을 예시한 도면.1 is a block diagram illustrating a cyber infringement investigation apparatus according to an embodiment of the present invention.
2 is a flowchart illustrating a process of performing a cyber infringement investigation by the cyber infringement investigation apparatus according to an embodiment of the present invention.
3 is a diagram illustrating a screen in which a cyber infringement investigation apparatus according to an embodiment of the present invention presents an investigation range.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 이를 상세한 설명을 통해 상세히 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.The present invention may be variously modified and have various embodiments, and specific embodiments will be illustrated in the drawings and described in detail with reference to the accompanying drawings. However, this is not intended to limit the present invention to specific embodiments, it should be understood to include all modifications, equivalents, and substitutes included in the spirit and scope of the present invention.
본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자(예를 들어, 제1, 제2 등)는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.In describing the present invention, when it is determined that the detailed description of the related known technology may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted. In addition, numerals (eg, first, second, etc.) used in the description process of the present specification are merely identification symbols for distinguishing one component from another component.
또한, 본 명세서에서, 일 구성요소가 다른 구성요소와 "연결된다" 거나 "접속된다" 등으로 언급된 때에는, 상기 일 구성요소가 상기 다른 구성요소와 직접 연결되거나 또는 직접 접속될 수도 있지만, 특별히 반대되는 기재가 존재하지 않는 이상, 중간에 또 다른 구성요소를 매개하여 연결되거나 또는 접속될 수도 있다고 이해되어야 할 것이다.In addition, in the present specification, when one component is referred to as "connected" or "connected" with another component, the one component may be directly connected or directly connected to the other component, but in particular It is to be understood that, unless there is an opposite substrate, it may be connected or connected via another component in the middle.
이하, 본 발명의 실시예를 첨부한 도면들을 참조하여 상세히 설명하기로 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면 번호에 상관없이 동일한 수단에 대해서는 동일한 참조 번호를 사용하기로 한다.
Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description of the present invention, the same reference numerals will be used for the same means regardless of the reference numerals in order to facilitate the overall understanding.
도 1은 본 발명의 일 실시예에 따른 사이버 침해 조사 장치를 예시한 블록도이다.1 is a block diagram illustrating a cyber infringement investigation apparatus according to an embodiment of the present invention.
도 1을 참조하면, 본 발명의 일 실시예에 따른 사이버 침해 조사 장치는 통신 인터페이스(110), 프로세서(120), 메모리(130), 스토리지(140), 디스플레이(150) 및 입력 인터페이스(160)를 포함한다.Referring to FIG. 1, a cyber infringement investigation apparatus according to an embodiment of the present invention may include a
통신 인터페이스(110)는 미리 지정된 프로토콜에 따라 외부 디바이스 또는 통신망을 통해 조사 대상 데이터, 조사 대상이 되는 도메인의 조사 대상 망 정보 및 조사 단서 정보를 입력으로 받는다. 여기서 조사 대상 데이터는 네트워크 패킷, 보안 장비 로그, 시스템 로그, 악성 파일 정보, 각 패킷의 발신 또는 수신지의 IP 주소(Internet Protocol address) 및 URL(Uniform Resource Locator) 정보 등 사고 조사를 위해 수집 가능한 모든 데이터를 의미한다. 조사 대상 망 정보는 조사 기관 내부 망 구조 및 현황을 파악할 수 있는 정보로써 네트워크 토폴로지, 시스템 이름, 각 시스템의 IP 주소, 시스템 간의 물리적 연결성을 파악할 수 있는 정보를 의미한다. 조사 단서 정보는 조사관이 조사를 시작하기 위해 입력하는 정보로 IP 주소, URI, 악성코드 정보, 시간 정보 등이 될 수 있다.The
프로세서(120)는 메모리(130)에 저장된 프로그램에 따라 사이버 침해 조사를 수행하여 피해 범위 및 규모를 산정한다.The
메모리(130)는 사이버 침해 조사를 수행하여 피해 범위 및 규모를 산정하는 프로그램을 로딩하고, 해당 프로그램을 프로세서(120)로 제공한다. 메모리(130)는 랜덤 엑세스 메모리 등의 휘발성 메모리일 수 있다.The
스토리지(140)는 프로그램을 저장하고, 메모리(130)는 스토리지(140)에 저장된 프로그램을 로딩할 수 있다. 스토리지(140)는 하드디스크, 플래시(flash) 메모리 등의 비휘발성 저장 매체일 수 있다.The
디스플레이(150)는 프로세서(120)에 의해서 산정된 사이버 침해에 따른 피해 범위 및 규모를 표시한다. 또한, 디스플레이(150)는 사용자로부터 사이버 침해 조사에 필요한 입력을 받기 위한 사용자 인터페이스(user interface)를 출력한다.The
입력 인터페이스(160)는 사용자의 입력을 받는다. 입력 인터페이스(160)는 키보드, 마우스 등의 공지된 방식의 입력 장치일 수 있다.
The
도 2는 본 발명의 일 실시예에 따른 사이버 침해 조사 장치가 사이버 침해 조사를 수행하는 과정을 예시한 순서도이고, 도 3은 본 발명의 일 실시예에 따른 사이버 침해 조사 장치가 조사 범위를 제시한 화면을 예시한 도면이다. 이하 설명하는 각 과정은 사이버 침해 조사 장치를 구성하는 각 기능부를 통해 수행되는 과정이나 발명의 간결하고 명확한 설명을 위해 각 단계의 주체를 사이버 침해 조사 장치로 통칭하고, 각 기능부 간의 신호 전송 과정 등의 일반적인 과정에 대한 설명은 생략하기로 한다.2 is a flowchart illustrating a process of performing a cyber infringement investigation by the cyber infringement investigation apparatus according to an embodiment of the present invention, Figure 3 is a cyber infringement investigation apparatus according to an embodiment of the present invention showing the scope of investigation The figure illustrates a screen. Each process described below is a process performed through each functional unit constituting the cyber infringement investigation apparatus or collectively referred to as the cyber infringement investigation apparatus for the concise and clear explanation of the invention, the signal transmission process between each functional unit, etc. A description of the general process of the description will be omitted.
도 2를 참조하면, 단계 210에서 사이버 침해 조사 장치는 조사 대상 데이터, 조사 대상 망 정보 및 조사 단서 정보를 입력 받는다.Referring to FIG. 2, in
단계 220에서 사이버 침해 조사 장치는 공격 시나리오 모델링 및 데이터 수집을 수행한다. 예를 들어, 사이버 침해 조사 장치는 조사 대상 데이터를 시드 데이터(seed data)로 설정하고, 시드 데이터에 대해 미리 지정된 공지된 방법에 따라 공격 시나리오를 모델링한다. 사이버 침해 조사 장치는 특정 IP 주소나 URL이 포함된 세션 데이터, 트랜잭션 데이터, 패킷 데이터를 수집, 특정 시간 내의 송수신 또는 발생한 모든 데이터를 수집 및 특정 악성코드를 포함하는 파일들을 수집하는 등 조사 대상 정보 및 조사 대상 망 정보 중에서 조사 단서 정보와 관계가 있을 것으로 여겨지는 데이터를 미리 지정된 기준에 따라 선별해서 수집한다. 이 때, 사이버 침해 조사 장치는 복수의 공격 시나리오 각각에 상응하는 데이터 선별 기준을 미리 저장할 수 있고, 모델링된 공격 시나리오에 상응하는 데이터 선별 기준에 따라 조사 대상 정보 및 조사 대상 망 정보 중 일부를 선별할 수 있다.In
단계 230에서 사이버 침해 조사 장치는 노드 별 위험 노출 지표 산출한다. 예를 들어, 사이버 침해 조사 장치는 수집된 데이터 및 입력 정보를 이용해 노드 간의 인접성, 정보(악성정보 및 행위 등에 따른 정보)의 흐름 파악을 통한 구조 분석에 따른 노드의 중요도(예를 들어, 각 노드에 대한 역할, 타 노드에 의해 접속되는 횟수, 미리 지정된 주요 서버에 연결되는 여부 등의 미리 지정된 기준에 따라 중요도가 설정될 수 있음), 단서 발견 여부, 단서의 위험도(미리 설정된 분류 기준에 따라 조사 단서 정보를 분류하고, 분류에 따라 각 조사 단서 정보의 위험도가 설정될 수 있음) 등을 통한 노드 분석 결과를 반영하여 노드 별 위험 노출 지표를 하기의 수학식 1과 같이 계산한다. 이 때, 노드는 단일 시스템 또는 각 시스템을 구성하는 장치를 지칭한다.In
[수학식 1][Equation 1]
Where,
Where,
여기서 A는 위험 노출 지표 계산에 반영되는 속성들의 집합이고, W는 A의 각 요소에 대응하는 가중치들의 집합이다. 위험 노출 지표 계산에 반영되는 속성은 노드 간의 인접성, 정보(악성정보 및 행위 등에 따른 정보)의 흐름 파악을 통한 구조 분석에 따른 노드의 중요성, 사건 단서 발견 여부, 단서의 위험도 등을 미리 설정된 기준에 따라 산정한 수치일 수 있다.Where A is a set of attributes reflected in the risk exposure indicator calculation and W is a set of weights corresponding to each element of A. The attributes reflected in the risk exposure indicator calculation are based on the pre-established criteria such as the importance of the nodes according to the structural analysis through the analysis of the proximity of the nodes and the flow of information (information based on malicious information and behaviors). It can be calculated according to.
단계 240에서 사이버 침해 조사 장치는 노드별 위험 노출 지표에 따른 노드별 피해 레벨을 결정한다. 예를 들어, 사이버 침해 조사 장치는 각 피해 레벨에 상응하여 미리 지정된 임계치(Threshold)에 대해 위험 노출 지표가 초과되는 여부에 따라 노드별 피해 레벨을 결정할 수 있다. In
단계 250에서 사이버 침해 조사 장치는 피해 레벨에 따라 각 노드를 하나 이상의 그룹으로 설정하고, 각 그룹에 상응하는 조사 범위를 사용자에게 제안한다. 이 때, 조사 범위는 각 피해 레벨 별로 미리 지정될 수 있고, 사이버 침해 조사 장치는 각 피해 레벨에 상응하는 조사 범위를 표시할 수 있다. 또한, 사이버 침해 조사 장치는 각 조사 범위 내에서 위험 노출 지표가 높은 순으로 각 노드의 조사 우선 순위를 표시할 수 있다. 이 때, 조사 우선 순위는 조사가 진행되는 순서를 의미한다. 도 3을 참조하면, 사이버 침해 조사 장치는 피해 대상이 포함된 전체 시스템의 노드들이 연결선으로 연결되도록 도식화하고, 각 조사 범위를 해당 조사 범위에 해당하는 노드를 포함하도록 하는 단일폐곡선으로 표시할 수 있다. 즉, 사이버 침해 조사 장치는 310과 같이 4개의 노드를 포함하는 단일 폐곡선을 제1 피해 레벨에 따른 조사 범위로써 표시하고, 11개의 노드를 포함하는 단일 폐곡선을 제2 피해 레벨에 따른 조사 범위로써 표시할 수 있다. 사이버 침해 조사 장치는 각 노드간의 연결선을 통해 시스템 간의 인접성 및 시스템간 정보의 흐름(데이터가 송수신되는 경로)을 표현할 수 있다. 또한, 사이버 침해 조사 장치는 위험 노출 레벨에 따라 그라데이션으로 표시하는 등의 각 노드의 색상을 달리 표시하거나 각 노드의 크기를 달리 표시하여 각 노드에 대한 위험 노출 정도를 표시할 수 있다.In
또한, 사이버 침해 조사 장치는 노드를 조사 범위에 임의로 추가하거나 제거하고, 노드 간의 연결선을 편집하여 노드 간 연결 관계를 변경하고, 새로운 피해 레벨을 생성하거나 일 피해 레벨에 포함된 노드를 타 피해 레벨로 이동시키는 등의 편집을 수행할 수 있는 사용자 인터페이스를 표시하고, 해당 사용자 인터페이스에 대한 사용자의 입력에 따라 조사 범위를 수정할 수 있다. In addition, the cyber infringement investigation apparatus arbitrarily adds or removes nodes to the scope of investigation, edits the connection lines between nodes to change the connection relationship between nodes, creates new damage levels, or moves nodes included in one damage level to other damage levels. A user interface for editing such as moving can be displayed, and the survey range can be modified according to a user's input to the user interface.
단계 260에서 사이버 침해 조사 장치는 타임라인 분석, 내용 분석, 연관 분석 등 공지된 조사 기능을 이용하여 침해 사고와 연관이 있는 데이터 검색 및 분석을 통한 추가 정보를 획득한다. 이 때, 사이버 침해 조사 장치는 추가 정보를 표시한다.In
단계 270에서 사이버 침해 조사 장치는 사용자로부터 사이버 침해 조사를 종료할지 여부를 선택하는 조사 완료 선택 입력을 받는다. 이 때, 사용자는 추가 정보 확인하여 조사를 완료하거나 조사를 계속 진행하는 것을 명령하는 조사 완료 선택 입력을 할 수 있다.In
단계 270에서 조사 완료 선택 입력이 조사 완료를 명령하는 입력인 경우, 단계 280에서 사이버 침해 조사 장치는 현 조사 범위를 피해 범위를 확정하고, 피해 범위에 해당하는 각 노드의 정보를 포함하는 보고 자료를 생성한다.If the investigation completion selection input in
단계 270에서 조사 완료 선택 입력이 조사의 계속 진행을 명령하는 입력인 경우, 단계 290에서 사이버 침해 조사 장치는 사용자로부터 사이버 침해에 해당하지 않는 데이터를 시드 데이터로부터 제외하여 오류를 수정하는 입력, 가중치 또는 피해레벨을 변경하는 입력 및 새로운 시드 데이터를 설정하는 입력을 받을 수 있다. 이후, 사이버 침해 조사 장치는 단계 220부터의 과정을 다시 수행한다.
In
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.Although the above has been described with reference to a preferred embodiment of the present invention, those skilled in the art to which the present invention pertains without departing from the spirit and scope of the present invention as set forth in the claims below It will be appreciated that modifications and variations can be made.
Claims (12)
미리 지정된 프로그램을 저장하는 메모리; 및
상기 프로그램에 따라 사이버 침해 조사를 수행하는 프로세서를 포함하되,
상기 프로그램은,
상기 조사 대상 데이터 및 상기 조사 대상 망 정보 중 상기 조사 단서 정보와 관련된 데이터를 미리 지정된 기준에 따라 선별하여 수집하고,
상기 수집된 데이터의 속성에 따라 위험 노출 지표를 산출하고,
미리 지정된 임계치에 대해 상기 위험 노출 지표가 초과되는 여부에 따라 노드별 피해 레벨을 결정하고,
상기 피해 레벨에 따라 각 노드를 하나 이상의 그룹으로 설정하고, 각 그룹에 상응하는 조사 범위를 표시하고,
상기 조사 범위에 해당하는 노드에 대해 추가 정보를 획득하고,
상기 조사 범위를 피해 범위로 설정하고, 상기 피해 범위에 해당하는 노드에 대한 보고 자료를 생성하도록 구성되고,
상기 수집된 데이터의 속성은 노드 간의 인접성, 정보의 흐름 파악을 통한 구조 분석에 따른 노드의 중요도, 단서 발견 여부, 혹은 단서의 위험도에 대응하는 미리 설정된 기준에 따른 수치들을 포함하고,
상기 수치들의 각각에 대응하는 가중치가 결정된 것을 특징으로 하는 사이버 침해 조사 장치.
A communication interface for receiving survey data, survey network information, and survey clue information;
A memory for storing a predetermined program; And
Including a processor for performing a cyber infringement investigation in accordance with the program,
The program,
Selecting and collecting data related to the survey clue information from the survey target data and the survey target network information according to a predetermined criterion;
Calculating a risk exposure indicator according to the attributes of the collected data,
Determine the damage level for each node according to whether the risk exposure indicator is exceeded for a predetermined threshold,
Set each node to one or more groups according to the damage level, display a survey range corresponding to each group,
Obtaining additional information about a node corresponding to the survey range,
Set the investigation range to a damage range, and generate report data for a node corresponding to the damage range;
The attributes of the collected data include numerical values according to predetermined criteria corresponding to node importance, clue finding, or risk of clue according to structural analysis through grasping flow of information.
And a weight corresponding to each of the numerical values is determined.
상기 프로그램은,
각 상기 노드를 조사 범위에 임의로 추가하거나 제거하고, 노드 간의 연결 관계를 변경하는 사용자 인터페이스를 표시하고,
상기 사용자 인터페이스를 통한 사용자 입력에 따라 상기 조사 범위를 변경하도록 구성되는 것을 특징으로 하는 사이버 침해 조사 장치.
According to claim 1,
The program,
Display a user interface for arbitrarily adding or removing each said node to a survey range, changing the connection relationship between the nodes,
The cyber infringement investigation apparatus, characterized in that configured to change the investigation range in accordance with a user input through the user interface.
상기 사용자 인터페이스는 새로운 피해 레벨을 생성하거나 일 피해 레벨에 포함된 노드를 타 피해 레벨로 이동시키는 사용자 인터페이스인 것을 특징으로 하는 사이버 침해 조사 장치.
The method of claim 2,
And the user interface is a user interface for generating a new damage level or moving a node included in one damage level to another damage level.
상기 프로그램은,
상기 노드 간 데이터가 송수신되는 경로에 따라 상기 노드 간을 연결선으로 연결하고,
상기 조사 범위에 해당하는 노드를 포함하도록 하는 단일폐곡선을 표시하도록 구성되는 것을 특징으로 하는 사이버 침해 조사 장치.
According to claim 1,
The program,
Connecting the nodes between the nodes according to a path through which data is transmitted and received between the nodes;
And a single closed curve for displaying a node corresponding to the survey range.
상기 프로그램은,
상기 속성과 각 속성에 대해 미리 설정된 가중치의 곱을 모드 합하여 상기 위험 노출 지표를 산출하도록 구성되는 것을 특징으로 하는 사이버 침해 조사 장치.
According to claim 1,
The program,
And summing the product of the attribute and a preset weight for each attribute to calculate the risk exposure indicator.
상기 프로그램은,
상기 추가 정보를 획득한 이후 사용자로부터 조사의 계속 진행을 명령하는 입력을 받는 경우, 사용자 입력에 따라 사이버 침해에 해당하지 않는 데이터를 시드 데이터로부터 제외, 가중치 또는 피해레벨을 변경 및 새로운 시드 데이터를 설정 중 하나 이상을 수행하고, 상기 위험 노출 지표를 재산출하여 상기 조사 범위를 재설정하는 것을 특징으로 하는 사이버 침해 조사 장치.
The method of claim 5,
The program,
After receiving the additional information, if the user receives an input for continuing the investigation, excludes data that does not correspond to cyber infringement from the seed data, changes the weight or damage level, and sets new seed data according to the user input. And conducting at least one of the at least one risk exposure indicator and resetting the survey range.
조사 대상 데이터, 조사 대상 망 정보 및 조사 단서 정보를 입력 받는 단계;
상기 조사 대상 데이터 및 상기 조사 대상 망 정보 중 상기 조사 단서 정보와 관련된 데이터를 미리 지정된 기준에 따라 선별하여 수집하는 단계;
상기 데이터에 따라 속성에 따라 위험 노출 지표를 산출하는 단계;
미리 지정된 임계치(Threshold)에 대해 상기 위험 노출 지표가 초과되는 여부에 따라 노드별 피해 레벨을 결정하는 단계;
상기 피해 레벨에 따라 각 노드를 하나 이상의 그룹으로 설정하고, 각 그룹에 상응하는 조사 범위를 표시하는 단계;
상기 조사 범위에 해당하는 노드에 대해 추가 정보를 획득하는 단계;
상기 조사 범위를 피해 범위로 설정하고, 상기 피해 범위에 해당하는 노드에 대한 보고 자료를 생성하는 단계;를 포함하고,
상기 수집된 데이터의 속성은 노드 간의 인접성, 정보의 흐름 파악을 통한 구조 분석에 따른 노드의 중요도, 단서 발견 여부, 혹은 단서의 위험도에 대응하는 미리 설정된 기준에 따른 수치들을 포함하고,
상기 수치들의 각각에 대응하는 가중치가 결정된 것을 특징으로 하는 사이버 침해 조사 방법.
In the way that the cyber infringement investigation device investigates cyber infringement,
Receiving survey data, survey network information, and survey clue information;
Selecting and collecting data related to the survey clue information from the survey target data and the survey target network information according to a predetermined criterion;
Calculating a risk exposure indicator according to an attribute according to the data;
Determining a damage level for each node according to whether the risk exposure indicator is exceeded for a predetermined threshold;
Setting each node to at least one group according to the damage level, and displaying an irradiation range corresponding to each group;
Obtaining additional information about a node corresponding to the survey range;
Setting the survey range to a damage range and generating report data on a node corresponding to the damage range;
The attributes of the collected data include numerical values according to predetermined criteria corresponding to node importance, clue finding, or risk of clue according to structural analysis through grasping flow of information.
And a weight corresponding to each of the numerical values is determined.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150009473A KR102061833B1 (en) | 2015-01-20 | 2015-01-20 | Apparatus and method for investigating cyber incidents |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150009473A KR102061833B1 (en) | 2015-01-20 | 2015-01-20 | Apparatus and method for investigating cyber incidents |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20160089800A KR20160089800A (en) | 2016-07-28 |
KR102061833B1 true KR102061833B1 (en) | 2020-01-02 |
Family
ID=56681714
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150009473A KR102061833B1 (en) | 2015-01-20 | 2015-01-20 | Apparatus and method for investigating cyber incidents |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102061833B1 (en) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102047782B1 (en) | 2017-01-04 | 2019-11-22 | 한국전자통신연구원 | Method and apparatus for recognizing cyber threats using correlational analytics |
KR101910789B1 (en) | 2017-02-28 | 2018-10-24 | 한국인터넷진흥원 | Method for calculating similarity between incident resources |
KR101959213B1 (en) | 2017-02-28 | 2019-03-18 | 한국인터넷진흥원 | Method for predicting cyber incident and Apparatus thereof |
KR101886147B1 (en) * | 2017-11-24 | 2018-08-08 | 한국인터넷진흥원 | Method for analysing cyber threat intellegence data and apparauts thereof |
US11005869B2 (en) | 2017-11-24 | 2021-05-11 | Korea Internet & Security Agency | Method for analyzing cyber threat intelligence data and apparatus thereof |
KR102592868B1 (en) * | 2022-06-07 | 2023-10-20 | 주식회사 카카오페이 | Methods and electronic devices for analyzing cybersecurity threats to organizations |
US11729195B1 (en) | 2022-09-15 | 2023-08-15 | Cyviation Ltd | Computerized-system and computerized-method for detecting cyber-attacks on avionic communications of an airborne computerized-device |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009504104A (en) * | 2005-08-03 | 2009-01-29 | カリプティクス セキュリティ | System and method for realizing adaptive security by dynamically learning network environment |
KR100980117B1 (en) * | 2010-06-25 | 2010-09-07 | (주)뉴데이소프트 | Analyzing method for leakage threat of internal information |
KR101384618B1 (en) * | 2013-10-30 | 2014-04-11 | 주식회사 이글루시큐리티 | A system for analyzing dangerous situation using node analysis |
-
2015
- 2015-01-20 KR KR1020150009473A patent/KR102061833B1/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009504104A (en) * | 2005-08-03 | 2009-01-29 | カリプティクス セキュリティ | System and method for realizing adaptive security by dynamically learning network environment |
KR100980117B1 (en) * | 2010-06-25 | 2010-09-07 | (주)뉴데이소프트 | Analyzing method for leakage threat of internal information |
KR101384618B1 (en) * | 2013-10-30 | 2014-04-11 | 주식회사 이글루시큐리티 | A system for analyzing dangerous situation using node analysis |
Also Published As
Publication number | Publication date |
---|---|
KR20160089800A (en) | 2016-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102061833B1 (en) | Apparatus and method for investigating cyber incidents | |
US20220014556A1 (en) | Cybersecurity profiling and rating using active and passive external reconnaissance | |
CN106534146B (en) | A kind of safety monitoring system and method | |
US12058177B2 (en) | Cybersecurity risk analysis and anomaly detection using active and passive external reconnaissance | |
US20240364749A1 (en) | Automated internet-scale web application vulnerability scanning and enhanced security profiling | |
CN111355697B (en) | Detection method, device, equipment and storage medium for botnet domain name family | |
CN106209759A (en) | Detection resides in the apocrypha on network | |
US20210281609A1 (en) | Rating organization cybersecurity using probe-based network reconnaissance techniques | |
CN105659245A (en) | Context-aware network forensics | |
CN101588247A (en) | A system and method for detecting server leak | |
KR20180082504A (en) | Methods and equipment for application information risk management | |
CN105404631B (en) | Picture identification method and device | |
CN110365698A (en) | Methods of risk assessment and device | |
CN107342913B (en) | Detection method and device for CDN node | |
US9917858B2 (en) | Honey user | |
CN106034054A (en) | Redundant access control list ACL rule file detection method and apparatus thereof | |
KR20210030361A (en) | Systems and methods for reporting computer security incidents | |
CN104486320B (en) | Intranet sensitive information leakage evidence-obtaining system and method based on sweet network technology | |
KR20180079434A (en) | Virus database acquisition methods and devices, equipment, servers and systems | |
CN107294743A (en) | A kind of network path detection method, controller and the network equipment | |
CN110891071A (en) | Network traffic information acquisition method, device and related equipment | |
CN113032774B (en) | Training method, device and equipment of anomaly detection model and computer storage medium | |
JPWO2019224932A1 (en) | Security coping ability measurement system, method and program | |
CN107332731A (en) | A kind of test system and test envelope for network security monitoring device | |
Ashawa et al. | Digital Forensics Challenges in Cyberspace: Overcoming Legitimacy and Privacy Issues Through Modularisation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |