1. APT(Advanced Persistent Threat) 공격 개요

단순한 해킹이 아니라 장기간/조직적/표적형으로 진행되는 고도화된 공격

**** APT 공격의 특징**

2. APT 공격의 전형적인 단계 (Cyber Kill Chain 기반)

단계 설명 예시
1. 정찰(Reconnaissance) 표적 대상에 대한 정보 수집 (OSINT, 사회공학) 임직원 SNS 분석, 이메일 수집
2. 침투(Initial Compromise) 피싱 메일, 악성 첨부파일, 웹 취약점으로 초기 진입 스피어피싱, 워터링홀 공격
3. 설치(Establish Foothold) 백도어, 원격 제어 툴 설치 C2 서버와 통신 설정
4. 권한 상승(Privilege Escalation) 관리자 권한 획득, 계정 탈취 Mimikatz로 해시 덤프
5. 내부 이동(Lateral Movement) 네트워크 내 다른 시스템 침투 Pass-the-Hash, RDP 이동
6. 데이터 수집(Data Collection) 중요 자산, 기밀 문서 수집 DB 쿼리 실행, 파일 압축
7. 데이터 탈취(Exfiltration) 외부로 정보 전송 HTTPS, DNS 터널링 이용
8. 흔적 삭제(Cover Tracks) 로그 삭제, 타임스탬프 조작 이벤트 로그 삭제

3. APT 탐지 기법

: 전통적인 시그니처 기반 탐지로는 한계가 있어, 행위 기반-이상 탐지가 필수적임

(1) 엔드포인트 기반 탐지