본문 바로가기
반응형

OffSec28

[Blue Teams Academy] 모듈 12 - MITRE ATT&CK를 사용하여 지능적 영구적 위협으로부터 방어 요즘은 보안 레이어를 우회하고 탐지를 피하기 위해 매일 새로운 기법이 발명되고 있다. 그러므로 이제는 새로운 기술들을 알아내고 사이버 위협으로부터 방어할 때가 되었다. 이미지 예의 바름 MITRE AT&CK 프레임워크를 사용하여 지능적인 영구적 위협으로부터 보호하고 중요한 자산을 보호하는 방법에 대해 자세히 알아보기 전에 몇 가지 중요한 용어를 살펴봅시다. 위협 정의상 위협은 이러한 시스템을 해칠 수 있는 기업 자산에 대한 잠재적 위험이다. 많은 경우에 위협, 취약성 및 위험이라는 세 가지 용어 사이에 혼동이 있다. 앞에서 설명한 것처럼 첫 번째 용어는 잠재적 위험인 반면 취약성은 알려진 약점 또는 자산의 격차다. 위험은 취약성을 이용하는 위협의 결과물이다. 즉 앞의 두 용어 사이의 교차점이라고 볼 수 .. 2021. 3. 18.
[Blue Teams Academy] 모듈 11 - Shodan으로 OSINT를 수행하는 방법 이전 기사에서 우리는 휴먼 인텔리전스, 시그널 인텔리전스, 지리공간 인텔리전스, 오픈 소스 인텔리전스를 포함한 다양한 정보 수집 기술을 살펴볼 기회를 가졌다. 이 글에서 우리는 쇼단이라고 불리는 강력한 오픈 소스 인텔리전스 온라인 툴에 깊이 빠져들 것이다. 오픈 소스 인텔리전스란? 위키피디아는 OSINT를 다음과 같이 정의한다. "오픈 소스 인텔리전스는 공개 가능한 소스로부터 수집된 데이터로, 인텔리전스 컨텍스트에 사용된다. 정보계에서는 공개적, 공개적으로 이용할 수 있는 출처를 말한다. 오픈소스 소프트웨어나 집단지성과는 관련이 없다"고 말했다. 오픈 소스 인텔리전스는 어떤 방법론적 과정이 정해진 수의 단계를 거치는 것과 같다.오픈 소스 인텔리전스를 수행하기 위해 다음 단계를 수행하십시오. 방향 및 계획.. 2021. 3. 18.
[Blue Teams Academy] 모듈 10 - SpiderFoot로 OSINT(Open Source Intelligence)를 수행하는 방법 이 모듈에서는 "SpiderFoot"라는 강력한 OSINT 툴을 살펴보기로 한다. OSINT 또는 "오픈 소스 인텔리전스"는 특정 대상에 대해 공개적으로 이용할 수 있는 정보를 수집하고 있다. 이미지 소스 도구를 발견하기 전에 몇 가지 중요한 용어에 대해 살펴봅시다. 인텔리전스 정보 수집의 연료는 다른 출처에서 공개적으로 이용할 수 있는 정보를 얻는 것이다. 정보 수집은 정보보안과 침투시험에서는 중요하지 않지만 국가안보를 위해 필수적이며, 군사전략에서 영감을 받는 개념도 많아 사이버보안 분야 정보 수집에서도 전쟁터에서 영감을 얻는다. 이미지 소스 국제무역위원회(ITC) 추산에 따르면 현재 기업의 스파이 활동으로 인한 미국 산업의 연간 손실은 700억 달러가 넘을 것으로 추산된다. 정보 수집은 조직의 보안.. 2021. 3. 18.
[Blue Teams Academy] 모듈 9 - MITRE PRE-ATT&CK 프레임워크를 사용하여 정찰 평가를 강화하는 방법 이 모듈에서는 MITRE Pre-ATT&CK 프레임워크를 사용하여 정찰 평가를 강화하는 방법을 살펴보기로 한다. MITRE AT&CK 프레임워크 MITRE AT&CK는 Mitre Corporation이 개발한 프레임워크다. 이 포괄적인 문서는 많은 다른 조직에 대한 수백만 건의 실제 공격을 관찰한 후 상대 공격, 즉 그들의 기술과 전술을 분류한다. ATT&CK가 'Adversarical Tactory, Technology & Common Knowledge'를 지칭하는 이유다. 오늘날 프레임워크는 다양한 매트릭스를 제공한다. 엔터프라이즈, 모바일 및 PRE-ATT&CK. 매트릭스마다 전술이 다르고 전술마다 기법이 많다. 공식 웹사이트에 따르면: ATT&CK를 기반으로 구축된 PRE-ATT&CK는 적에게 침.. 2021. 3. 18.
728x90