June 28, 2019

What is APT attack


APT attack.
APT 공격.

Advanced Persistent Threat.
지능형 지속 위협.

Systematic cyber attacks based on strategy / tactics rather than repetitive or event-based attacks.

반복이나 이벤트식의 각개 공격이 아닌, 전략/전술 기반의 체계적인 사이버 공격.

In order to achieve an effective goal, the contents of each step are distinguished. It is similar to an offensive military operation.

효과적인 목표 달성을 위하여 각 단계별 수행 내용이 구분되며, 공세적 군사 작전과 유사하다.

The lifecycle of APT Attack.
APT 공격의 라이프사이클

Target Analysis → Securing access road → Attack → Evaluate/supplement
표적 분석 → 접근로 확보 → 공격 → 평가/보완

Target Analysis
Plan what attacks will be performed on which target and step.

표적 분석
어떤 표적을 대상으로 어떤 단계에 어떤 공격을 수행할지 계획한다.

Securing access road
Secure and maintain an access road for penetratation.

접근로 확보
침투를 위한 접근로를 확보하며 이를 유지한다.

Attack.
Penetrate through secured access road and carry out a full-out cyber attack to achieve the goal.

공격
확보한 접근로를 통해 침투하여 목표 달성을 위한 본격적인 사이버 공격을 수행한다.

Evaluate/supplement
Evaluate the process and results and supplement the defects, for the more effective APT attacks in the future.

평가/보완
향후 더욱 효과적인 APT 공격을 위해 과정과 결과를 평가하고 미비점을 보완한다.

An attacker generally secures an access road in such a way as to take control of individual systems such as PC or IoT devices exposed to the outside, rather than directly penetrating server-centric centralized and layered defense systems.

공격자는 일반적으로, 서버 중심의 중앙화 및 계층화된 방어 시스템을 직접 침투하는 것보다는, 외부에 노출된 PC나 IOT 기기 등의 각개 시스템을 장악하는 방식으로 접근로를 확보한다.

The access road is sometimes secured through direct hacking, but the way of distributing malicious e-mail or spam messages is often used. It becomes more tricky by impersonating government agencies etc.

접근로 확보는 직접적인 해킹을 통해 달성하는 경우도 있으나, 악성 메일이나 스팸 메시지 등을 유포하는 방식이 자주 사용되는데, 정부기관을 사칭하는 등 그 방법이 점점 교묘해지고 있다.

For example, if employee A responds to an email asking for opening an attachment related the business, this would infect the PC with malicious code, and an attacker who penetrated the central server via that PC would spill out the privacy information. These scenarios are now too clichéd.

예를 들어, 직원 A는 업무와 관련하여 첨부 파일 열람을 요구하는 이메일에 응했을 뿐이지만, 이로 인해 PC가 악성코드에 감염되고, 해당 PC를 통해 중앙 서버에 침투한 공격자가 3개월 뒤 고객정보를 유출하는 시나리오는 이제는 너무 진부하다.