APT: Difference between revisions
From IT위키
No edit summary |
No edit summary |
||
(2 intermediate revisions by 2 users not shown) | |||
Line 4: | Line 4: | ||
* 국내에선 APT 공격이라고 부르는데 마지막의 T가 Threat(위협)이므로 '공격'이라는 말을 덧붙이면 어색해진다. 붙이지 않는 것이 맞다. | * 국내에선 APT 공격이라고 부르는데 마지막의 T가 Threat(위협)이므로 '공격'이라는 말을 덧붙이면 어색해진다. 붙이지 않는 것이 맞다. | ||
* 일률적인 공격법이 아니라 대상과 상황에 따라 적절한 공격을 시도하므로 탐지 및 차단이 어렵다. | * 일률적인 공격법이 아니라 대상과 상황에 따라 적절한 공격을 시도하므로 탐지 및 차단이 어렵다. | ||
* 공격 기술이 아닌 공격 절차이기에 단편적인 기술로 대응할 수 없다. | |||
== 공격 절차 == | == 공격 절차 == | ||
Line 14: | Line 15: | ||
==관련 항목== | ==관련 항목== | ||
* [[워터링 홀]] | * [[워터링 홀]] | ||
* [[사이버 킬 체인]] | |||
* [[TTPs]] | |||
* [[ATT&CK]] | |||
[[분류:보안]] | |||
[[분류:정보보안기사]] |
Latest revision as of 01:17, 9 November 2019
- Advanced Persistent Threat
- 특정 목표대상에 대해 취약점을 파악하고 지속적으로 다양한 방법을 이용하여 공격하는 방법
- 국내에선 APT 공격이라고 부르는데 마지막의 T가 Threat(위협)이므로 '공격'이라는 말을 덧붙이면 어색해진다. 붙이지 않는 것이 맞다.
- 일률적인 공격법이 아니라 대상과 상황에 따라 적절한 공격을 시도하므로 탐지 및 차단이 어렵다.
- 공격 기술이 아닌 공격 절차이기에 단편적인 기술로 대응할 수 없다.
공격 절차[edit | edit source]
- 침투
- 탐색
- 수집
- 공격
- 유출