KR102578421B1 - Method And System for managing of attack equipment of Cyber Attack Simulation Platform - Google Patents

Method And System for managing of attack equipment of Cyber Attack Simulation Platform Download PDF

Info

Publication number
KR102578421B1
KR102578421B1 KR1020230022705A KR20230022705A KR102578421B1 KR 102578421 B1 KR102578421 B1 KR 102578421B1 KR 1020230022705 A KR1020230022705 A KR 1020230022705A KR 20230022705 A KR20230022705 A KR 20230022705A KR 102578421 B1 KR102578421 B1 KR 102578421B1
Authority
KR
South Korea
Prior art keywords
attack
tool
virtual space
cyber
scenario
Prior art date
Application number
KR1020230022705A
Other languages
Korean (ko)
Inventor
박상호
김재용
장태윤
박진성
Original Assignee
주식회사 알파인랩
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 알파인랩 filed Critical 주식회사 알파인랩
Application granted granted Critical
Publication of KR102578421B1 publication Critical patent/KR102578421B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/131Protocols for games, networked simulations or virtual reality

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 시스템 및 방법에 관한 것으로, 일 실시예에 따른 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 시스템은 가상 공간에서 훈련 목적, 훈련생 수준 및 대상 도메인 수요처 요구사항을 반영하여 가상 공간을 시뮬레이션하는 가상 공간 시뮬레이터, 상기 가상 공간 시뮬레이터에서 생성된 가상 공간에서 적어도 하나 이상의 시나리오에 포함된 위협 모델에 맞는 공격 도구를 기설정된 공격 도구 포맷으로 정의하는 포맷 정의부 및 상기 공격 도구 포맷으로 정의된 공격 도구를 상기 가상 공간 시뮬레이터에서 시뮬레이션하는 가상 공간에서 실행시키는 실행부를 포함한다. The present invention relates to an attack tool management system and method for a cyber attack simulation platform. According to one embodiment, an attack tool management system for a cyber attack simulation platform provides training purposes, trainee levels, and target domain demand requirements in a virtual space. A virtual space simulator that simulates a virtual space by reflecting it, a format definition unit that defines an attack tool that fits a threat model included in at least one scenario in the virtual space created by the virtual space simulator in a preset attack tool format, and the attack tool It includes an execution unit that executes an attack tool defined in a format in a virtual space simulated by the virtual space simulator.

Description

사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 시스템 및 방법{Method And System for managing of attack equipment of Cyber Attack Simulation Platform}Attack tool management system and method for cyber attack simulation platform {Method And System for managing of attack equipment of Cyber Attack Simulation Platform}

본 발명은 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 시스템 및 방법에 관한 것이다.The present invention relates to an attack tool management system and method for a cyber attack simulation platform.

다양한 분야에 적용되는 사이버 공격 시뮬레이션(BAS: Breach and Attack Simulation) 기술은 2017년에 'Threat-Facing Technologies'의 하이프 사이클에서 BAS 기술을 혁신 촉발(Innovation Trigger) 단계에 배치하고 향후 5~10년 이내에 생산성 안정 단계(Plateau)에 도달할 것으로 예측하였다. 이에 따라, 현재는 해당 분야의 선도 기업들이 솔루션을 개발하여 시장을 구축하고 있다. Cyber attack simulation (BAS: Breach and Attack Simulation) technology applied to various fields placed BAS technology in the Innovation Trigger stage in the ‘Threat-Facing Technologies’ hype cycle in 2017 and will be developed within the next 5 to 10 years. It was predicted that the productivity plateau would be reached. Accordingly, leading companies in the field are currently developing solutions and building a market.

최근 RSA 컨퍼런스에서 실시한 서베이에 따르면 많은 보안 전문가가 보안 장비와 서비스를 현재 이용하고 있지만, 실제 이러한 장비들이 의도대로 잘 작동하고 있는지 구매한 보안 제품의 기능을 잘 활용하고 있는지에 대한 확신이 없다. 더불어, 보안 장비가 너무 복잡하고 설정하기에는 어려움이 있다. 따라서, 사회적 측면에서 공격 시뮬레이션 기술을 필요로 한다.According to a survey conducted at a recent RSA conference, many security experts are currently using security equipment and services, but are not sure whether these devices are actually working as intended or whether they are making good use of the functions of the security products they have purchased. In addition, security equipment is too complex and difficult to set up. Therefore, attack simulation technology is needed from a social perspective.

보안 상태에 대한 지속적이고 일관된 테스트가 요구된다. 최근 반복적인 보안성 평가를 통해 공격 노출면을 파악하고, 대응 전략을 수립해 전체적인 IT 환경의 보안을 강화하는 접근법에 대한 중요성이 강조되고 있다. 따라서, 기술적 측면에서 공격 시뮬레이션 기술을 필요로 한다.Continuous and consistent testing of security posture is required. Recently, the importance of an approach that strengthens the security of the overall IT environment by identifying attack surfaces through repeated security assessments and establishing response strategies has been emphasized. Therefore, from a technical perspective, attack simulation technology is needed.

일반적으로, NCR(미국 DARPA), CyberGym(이스라엘), CyRIS(일본 JAIST) 등 전세계적으로 정부주도 사이버전 훈련도구의 개발 및 활용이 진행되고 있다.In general, government-led cyber warfare training tools are being developed and utilized around the world, such as NCR (DARPA, USA), CyberGym (Israel), and CyRIS (JAIST, Japan).

보잉 Cyber Range-in-a-Box, 마이크로소프트의 CyberBattleSim외에 ETH, Queensland 대학, Arizona 대학, SkyRadar 등에서 유사한 사이버 공방 시뮬레이터를 개발했으며, AI 기반 진화형 공방 기술을 연구하는 등 AI 기반의 자가 진화형 사이버 공방 플랫폼-알파제로/알파스타와 같이 AI 기반의 에이전트 간 게임 진행을 통해 스스로 진화하는 획기적인 AI 기술을 활용한 사이버 공방을 통해 알려지지 않은 공격을 발굴하고 대응 기술을 확보하고자 하는 노력이 이루어지고 있다. In addition to Boeing's Cyber Range-in-a-Box and Microsoft's CyberBattleSim, similar cyber attack and defense simulators have been developed by ETH, University of Queensland, University of Arizona, and SkyRadar, and research into AI-based evolved attack and defense technology is an AI-based self-evolving cyber attack and defense platform. -Efforts are being made to discover unknown attacks and secure response technologies through cyber battles that utilize groundbreaking AI technology that evolves on its own through AI-based agent-to-agent games such as AlphaZero/Alphastar.

사이버 공격의 공격 행위를 시뮬레이션하는 BAS(Breach&Attack Simulation) 기술이 개발되고 있으나 단순히 공격의 개별 실행을 통해 진행되기 때문에 실제 시나리오 기반의 훈련 환경과는 거리가 먼 실정이다. BAS (Breach&Attack Simulation) technology is being developed to simulate the attack behavior of cyber attacks, but it is far from an actual scenario-based training environment because it is simply carried out through individual execution of attacks.

또한, 사이버 보안 훈련 및 능동적인 사이버 대응 전략 수립을 위해 인공지능 기술을 활용한 사이버 공방 시뮬레이션 플랫폼을 개발하기에는 해결해야 할 기술적인 문제가 다수 존재한다. In addition, there are many technical issues that need to be resolved in developing a cyber attack simulation platform using artificial intelligence technology for cyber security training and establishing an active cyber response strategy.

또한, 현재 사이버 전 훈련을 위한 도구는 사람에 의한 공격 및 방어가 수동적으로 진행되고 있어, 전문성, 다양성, 반복성 등에서 한계가 존재한다. 뿐만 아니라, 자동화 공격 실행을 위한 공격도구 포맷에 대한 연구 및 공격 도구 관리 플랫폼에 관한 연구는 미흡한 실정이다. In addition, current tools for cyber warfare training have limitations in expertise, diversity, repeatability, etc., as attacks and defenses are carried out passively by humans. In addition, research on attack tool formats and attack tool management platforms for executing automated attacks is insufficient.

KRKR 101460589 101460589 B1B1 KRKR 1020090001609 1020090001609 AA

본 발명은 이 같은 기술적 배경에서 도출된 것으로, 가상 공간에서 사이버전을 위한 공격 도구를 자동 실행하도록 통일된 정의를 진행하고, 시나리오 기반의 가상 공간에 공격 도구의 자동 연결을 위한 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 시스템 및 방법을 제공함에 그 목적이 있다. The present invention was derived from this technical background, and proceeds with a unified definition to automatically execute attack tools for cyber warfare in virtual space, and provides a cyber attack simulation platform for automatic connection of attack tools to a scenario-based virtual space. The purpose is to provide an attack tool management system and method for

상기의 과제를 달성하기 위한 본 발명은 다음과 같은 구성을 포함한다. The present invention for achieving the above problems includes the following configuration.

즉 본 발명의 일 실시예에 따른 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 시스템은 가상 공간에서 훈련 목적, 훈련생 수준 및 대상 도메인 수요처 요구사항을 반영하여 가상 공간을 시뮬레이션하는 가상 공간 시뮬레이터; 상기 가상 공간 시뮬레이터에서 생성된 가상 공간에서 적어도 하나 이상의 시나리오에 포함된 위협 모델에 맞는 공격 도구를 기설정된 공격 도구 포맷으로 정의하는 포맷 정의부; 및 상기 공격 도구 포맷으로 정의된 공격 도구를 상기 가상 공간 시뮬레이터에서 시뮬레이션하는 가상 공간에서 실행시키는 실행부; 상기 실행부에서 실행시킨 공격 도구의 실행 결과에 따른 공격 수행 후 결과값을 파악하는 공격 수행 판단부; 및 훈련 목적에 맞는 가상 공간 상 시뮬레이션 시나리오에 따라 상기 공격 수행 판단부에서 파악된 공격 수행 후 결과값을 반영하여 공격 도구를 추천하는 공격 도구 추천부를 포함하고, 상기 실행부는 상기 위협 모델 기반의 사이버 공격/방어 실행도구 요구사항 정의 및 설계 정보에 기반하여 가상 공격 시나리오를 생성하고, 공격 도구 관리 및 공격 시뮬레이션 로그 정의(테크닉별 pre, post condition) 및 스키마(Schema)를 설계하고, 공격 실행을 위해 공격 도구들의 인터랙션을 위한 판단부 모델을 포함하여 취약점 유형별로 공격 도구 자동 실행을 수행하고, 위협 모델(MITRE ATT&-CK, 사이버 킬체인 등) 기반의 공격도구 관리를 수행하고, 사이버 킬체인의 공격 유입 단계 이후의 공격 단계들을 더 고도화하여, 내부 감염 확산 공격(레터럴 무브먼트, Lateral Movement)을 포함한 다양한 시나리오 지원이 가능하도록 구현되고, 지능형 공격(APT, Advanced Persistent Threat) 기법을 재현하고 공격 그룹 별 특성을 비교할 수 있도록 가시적인 형태로 결과 데이터를 제공하고, 상기 실행부는 사이버 훈련장(CR, Cyber Range) 맞춤형 공격도구 관리를 위하여 공격 도구별 실행 코드 개발(1-day exploit 기반 공격 도구 수정 10종 이상)기술 및 공격 도구 DB 상호 연동을 위한 API 모듈을 포함하고, 취약점 유형별 공격 도구 자동실행 기술 고도화를 위해 기존 공격도구와 추가 공격도구 조합 침투 테스트 모델을 제시하고, 시나리오에 따른 공격 도구 풀체인 생성 모듈을 포함하고, 공격 도구 관리 플랫폼과의 연동을 위한 추가 공격 도구 일부 수정기능을 수행하고, 생성된 공격자에 맞게 적어도 하나 이상의 방어자(Defender)를 생성하여 시나리오에 따른 사이버전을 수행하고, 상기 공격 도구 추천부는 공격 선택가능한 노드의수, 공격 목표 설정 시 최종 목표에 도달할 수 있는 경로가 가장 짧은 순의 내용을 파악하여 초기 시나리오 설정시 추천하는 것을 특징으로 한다.
That is, the attack tool management system for the cyber attack simulation platform according to an embodiment of the present invention includes a virtual space simulator that simulates the virtual space by reflecting the training purpose, trainee level, and target domain demand requirements in the virtual space; a format definition unit defining an attack tool that fits a threat model included in at least one scenario in the virtual space created by the virtual space simulator as a preset attack tool format; and an execution unit that executes the attack tool defined in the attack tool format in a virtual space simulated by the virtual space simulator. an attack execution determination unit that determines a result value after performing an attack according to the execution result of the attack tool executed by the execution unit; and an attack tool recommendation unit that recommends an attack tool by reflecting a result value after performing an attack identified by the attack execution determination unit according to a simulation scenario in a virtual space suitable for a training purpose, and the execution unit is configured to recommend an attack tool based on the threat model. / Create a virtual attack scenario based on the definition and design information of the defense execution tool requirements, design attack tool management and attack simulation log definitions (pre, post condition for each technique) and schema, and attack execution to execute the attack. Automatically executes attack tools by vulnerability type, including a judgment model for tool interaction, performs attack tool management based on threat models (MITRE ATT&-CK, cyber kill chain, etc.), and inflows cyber kill chain attacks. By further upgrading the attack stages after the stage, it is implemented to support various scenarios including internal infection spread attacks (Lateral Movement), reproduces advanced persistent threat (APT) techniques, and provides characteristics for each attack group. Result data is provided in a visible form for comparison, and the execution department develops execution code for each attack tool to manage customized attack tools in the cyber training range (CR, Cyber Range) (more than 10 types of 1-day exploit-based attack tool modifications) It includes an API module for technology and attack tool database interconnection, presents a penetration test model for combining existing attack tools and additional attack tools to advance the automatic execution technology for attack tools by vulnerability type, and provides a module for creating a full chain of attack tools according to the scenario. Includes, performs some modification functions of additional attack tools for linking with the attack tool management platform, creates at least one defender according to the created attacker, performs cyber warfare according to the scenario, and recommends the attack tool. The part is characterized by identifying the number of nodes that can be selected for attack and the shortest path to the final goal when setting the attack goal, and recommending it when setting the initial scenario.

한편, 컴퓨터 장치에서 실행되는 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 방법에 있어서, 상기 컴퓨터 장치는 메모리에 포함된 컴퓨터 판독가능한 명령들을 실행하도록 구성된 적어도 하나의 프로세서를 포함하고, 상기 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 방법은, 가상 공간에서 훈련 목적, 훈련생 수준 및 대상 도메인 수요처 요구사항을 반영하여 가상 공간을 시뮬레이션하는 단계; 상기 가상 공간 시뮬레이션하는 단계에서 생성된 가상 공간에서 적어도 하나 이상의 시나리오에 포함된 위협 모델에 맞는 공격 도구를 기 설정된 공격 도구 포맷으로 정의하는 단계; 및 상기 공격 도구 포맷으로 정의된 공격 도구를 상기 가상 공간 시뮬레이션 단계에서 시뮬레이션하는 가상 공간에서 실행시키는 단계;를 포함하고, 상기 프로세서는 가상 공간에서 훈련 목적, 훈련생 수준 및 대상 도메인 수요처 요구사항을 반영하여 가상 공간을 시뮬레이션하는 가상 공간 시뮬레이터; 상기 가상 공간 시뮬레이터에서 생성된 가상 공간에서 적어도 하나 이상의 시나리오에 포함된 위협 모델에 맞는 공격 도구를 기설정된 공격 도구 포맷으로 정의하는 포맷 정의부; 및 상기 공격 도구 포맷으로 정의된 공격 도구를 상기 가상 공간 시뮬레이터에서 시뮬레이션하는 가상 공간에서 실행시키는 실행부; 상기 실행부에서 실행시킨 공격 도구의 실행 결과에 따른 공격 수행 후 결과값을 파악하는 공격 수행 판단부; 및 훈련 목적에 맞는 가상 공간 상 시뮬레이션 시나리오에 따라 상기 공격 수행 판단부에서 파악된 공격 수행 후 결과값을 반영하여 공격 도구를 추천하는 공격 도구 추천부를 포함하고, 상기 실행부는 상기 위협 모델 기반의 사이버 공격/방어 실행도구 요구사항 정의 및 설계 정보에 기반하여 가상 공격 시나리오를 생성하고, 공격 도구 관리 및 공격 시뮬레이션 로그 정의(테크닉별 pre, post condition) 및 스키마(Schema)를 설계하고, 공격 실행을 위해 공격 도구들의 인터랙션을 위한 판단부 모델을 포함하여 취약점 유형별로 공격 도구 자동 실행을 수행하고, 위협 모델(MITRE ATT&-CK, 사이버 킬체인 등) 기반의 공격도구 관리를 수행하고, 사이버 킬체인의 공격 유입 단계 이후의 공격 단계들을 더 고도화하여, 내부 감염 확산 공격(레터럴 무브먼트, Lateral Movement)을 포함한 다양한 시나리오 지원이 가능하도록 구현되고, 지능형 공격(APT, Advanced Persistent Threat) 기법을 재현하고 공격 그룹 별 특성을 비교할 수 있도록 가시적인 형태로 결과 데이터를 제공하고, 상기 실행부는 사이버 훈련장(CR, Cyber Range) 맞춤형 공격도구 관리를 위하여 공격 도구별 실행 코드 개발(1-day exploit 기반 공격 도구 수정 10종 이상)기술 및 공격 도구 DB 상호 연동을 위한 API 모듈을 포함하고, 취약점 유형별 공격 도구 자동실행 기술 고도화를 위해 기존 공격도구와 추가 공격도구 조합 침투 테스트 모델을 제시하고, 시나리오에 따른 공격 도구 풀체인 생성 모듈을 포함하고, 또한 공격 도구 관리 플랫폼과의 연동을 위한 추가 공격 도구 일부 수정기능을 수행하고, 생성된 공격자에 맞게 적어도 하나 이상의 방어자(Defender)를 생성하여 시나리오에 따른 사이버전을 수행하고, 상기 공격 도구 추천부는 공격 선택가능한 노드의수, 공격 목표 설정 시 최종 목표에 도달할 수 있는 경로가 가장 짧은 순의 내용을 파악하여 초기 시나리오 설정시 추천하는 것을 특징으로 한다.Meanwhile, in the attack tool management method for a cyber attack simulation platform running on a computer device, the computer device includes at least one processor configured to execute computer readable instructions included in a memory, and the cyber attack simulation platform. The attack tool management method includes simulating a virtual space by reflecting training purposes, trainee levels, and target domain demand requirements in the virtual space; defining an attack tool that fits a threat model included in at least one scenario in the virtual space created in the step of simulating the virtual space in a preset attack tool format; and executing the attack tool defined in the attack tool format in a virtual space simulated in the virtual space simulation step, wherein the processor reflects the training purpose, trainee level, and target domain demand requirements in the virtual space. Virtual space simulator, which simulates virtual space; a format definition unit defining an attack tool that fits a threat model included in at least one scenario in the virtual space created by the virtual space simulator as a preset attack tool format; and an execution unit that executes the attack tool defined in the attack tool format in a virtual space simulated by the virtual space simulator. an attack execution determination unit that determines a result value after performing an attack according to the execution result of the attack tool executed by the execution unit; and an attack tool recommendation unit that recommends an attack tool by reflecting a result value after performing an attack identified by the attack execution determination unit according to a simulation scenario in a virtual space suitable for a training purpose, and the execution unit is configured to recommend an attack tool based on the threat model. / Create a virtual attack scenario based on the definition and design information of the defense execution tool requirements, design attack tool management and attack simulation log definitions (pre, post condition for each technique) and schema, and attack execution to execute the attack. Automatically executes attack tools by vulnerability type, including a judgment model for tool interaction, performs attack tool management based on threat models (MITRE ATT&-CK, cyber kill chain, etc.), and inflows cyber kill chain attacks. By further upgrading the attack stages after the stage, it is implemented to support various scenarios including internal infection spread attacks (Lateral Movement), reproduces advanced persistent threat (APT) techniques, and provides characteristics for each attack group. Result data is provided in a visible form for comparison, and the execution department develops execution code for each attack tool to manage customized attack tools in the cyber training range (CR, Cyber Range) (more than 10 types of 1-day exploit-based attack tool modifications) It includes an API module for technology and attack tool database interconnection, presents a penetration test model for combining existing attack tools and additional attack tools to advance the automatic execution technology for attack tools by vulnerability type, and provides a module for creating a full chain of attack tools according to the scenario. In addition, it performs some modification functions of additional attack tools for linking with the attack tool management platform, creates at least one defender according to the created attacker, performs cyber warfare according to the scenario, and performs cyber warfare according to the scenario. The recommendation unit is characterized by identifying the number of nodes that can be selected for attack and the shortest path to the final goal when setting an attack goal, and making recommendations when setting the initial scenario.

본 발명에 의하면 가상 공간에서 사이버 전을 위한 공격 도구를 자동 실행하도록 통일된 정의를 진행하고, 시나리오 기반의 가상 공간에 공격 도구의 자동 연결을 위한 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 시스템 및 방법을 제공할 수 있다는 효과가 도출된다. According to the present invention, a unified definition is provided to automatically execute attack tools for cyber warfare in virtual space, and an attack tool management system and method for a cyber attack simulation platform for automatic connection of attack tools to a scenario-based virtual space is provided. The effect of being able to provide it is derived.

또한 사이버 전 대응력 향상을 통해 보안 전문가의 부족과 점점증가하는 공격 접점에 대한 수동 테스트 한계를 극복할 수 있고, 사이버 공격의 사회적 비용을 줄일 수 있으며, 혁신적인 사이버 훈련 시뮬레이션의 기술개발을 통해 시장 선도가 가능하다. In addition, by improving cyber warfare response capabilities, it is possible to overcome the shortage of security experts and the limitations of manual testing for the increasing number of attack points, reduce the social costs of cyber attacks, and lead the market through the development of innovative cyber training simulation technology. possible.

뿐만 아니라 Threat Hunting, Intelligence 직군 외 공격그룹의 Technique을 전문적으로 연구, 개발하는 새로운 기술 인력 직군 생성을 통해 고도의 훈련받은 인력으로 해외 보안 관제 및 모의 해킹 시장 진출로 고용 창출을 할 수 있고, 국내 외산화 솔루션 중심인 사이버공방전 시장과 표준화된 공방전 제품을 대체하여 높은 수준의 사이버 전사 양성으로 국내 보안 인력 수준을 한단계 높일 수 있는 효과가 도출된다. In addition, by creating a new technical workforce that specializes in researching and developing techniques for attack groups other than Threat Hunting and Intelligence, employment can be created by entering the overseas security control and mock hacking market with highly trained personnel, and domestic and foreign products can be created. By replacing the cyber defense and defense market centered on security solutions and standardized defense and defense products, the effect of raising the level of domestic security personnel by nurturing high-level cyber warriors is derived.

도 1 은 본 발명의 일 실시예에 따른 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 시스템의 전반적인 동작을 설명하기 위한 예시도이다.
도 2 는 본 발명의 일 실시예에 따른 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 시스템의 구성을 설명하기 위한 예시도이다.
도 3a 및 도 3b는 일 실시예에 따른 공격 도구 관리 기능을 설명하기 위한 예시도이다.
도 4a 내지 도 4c는 본 발명의 일 실시예에 따른 공격 도구 추천부의 동작을 설명하기 위한 예시도이다.
도 5 는 본 발명의 일 실시예에 따른 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 방법의 흐름도이다.
Figure 1 is an example diagram for explaining the overall operation of an attack tool management system for a cyber attack simulation platform according to an embodiment of the present invention.
Figure 2 is an example diagram for explaining the configuration of an attack tool management system for a cyber attack simulation platform according to an embodiment of the present invention.
3A and 3B are exemplary diagrams for explaining an attack tool management function according to an embodiment.
Figures 4A to 4C are exemplary diagrams for explaining the operation of an attack tool recommendation unit according to an embodiment of the present invention.
Figure 5 is a flowchart of an attack tool management method for a cyber attack simulation platform according to an embodiment of the present invention.

본 발명에서 사용되는 기술적 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아님을 유의해야 한다. 또한, 본 발명에서 사용되는 기술적 용어는 본 발명에서 특별히 다른 의미로 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 의미로 해석되어야 하며, 과도하게 포괄적인 의미로 해석되거나, 과도하게 축소된 의미로 해석되지 않아야 한다. It should be noted that the technical terms used in the present invention are only used to describe specific embodiments and are not intended to limit the present invention. In addition, the technical terms used in the present invention, unless specifically defined in a different sense in the present invention, should be interpreted as meanings generally understood by those skilled in the art in the technical field to which the present invention pertains, and are not overly comprehensive. It should not be interpreted in a literal or excessively reduced sense.

이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명한다.Hereinafter, preferred embodiments according to the present invention will be described in detail with reference to the attached drawings.

도 1 은 본 발명의 일 실시예에 따른 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 시스템의 전반적인 동작을 설명하기 위한 예시도이다. Figure 1 is an example diagram for explaining the overall operation of an attack tool management system for a cyber attack simulation platform according to an embodiment of the present invention.

본 발명의 일 실시예에 따른 사이버 공방 시뮬레이션 플랫폼은 일 실시예에 따른 공격 도구 agent가 설치된 가상 공간에 시뮬레이션을 통해 자동화 공격을 수행하기 위한 공격 도구 포맷을 일관되게 정의할 수 있다. 그리고 정의된 포맷의 공격 도구를 시뮬레이션 상에 제공하고 공격 수행 판단에 따른 결과를 결과 데이터베이스에 저장하고, 정보 조합으로 자동화 시나리오 생성에 용이한 데이터를 제안할 수 있다. The cyber attack simulation platform according to an embodiment of the present invention can consistently define an attack tool format for performing automated attacks through simulation in a virtual space where an attack tool agent according to an embodiment is installed. In addition, attack tools in a defined format are provided in the simulation, the results of the attack execution judgment are stored in the results database, and data that is easy to create automated scenarios can be proposed by combining information.

도 2 는 본 발명의 일 실시예에 따른 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 시스템의 구성을 설명하기 위한 예시도이다.Figure 2 is an example diagram for explaining the configuration of an attack tool management system for a cyber attack simulation platform according to an embodiment of the present invention.

본 발명의 일 실시예에 따른 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 시스템은 적어도 하나의 컴퓨터 장치에 의해 구현될 수 있다. 본 발명의 일 실시예에 따른 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 방법은 사이버 공방 시뮬레이션 플랫폼 제공 시스템에 포함되는 적어도 하나의 컴퓨터 장치(200)를 통해 수행될 수 있다. 이때 컴퓨터 장치에는 일 실시예에 따른 컴퓨터 프로그램이 설치 및 구동될 수 있고, 컴퓨터 장치는 구동된 컴퓨터 프로그램의 제어에 따라 본 발명의 실시예들에 따른 사이버 공방 시뮬레이션 플랫폼 제공 방법을 수행할 수 있다. 상술한 컴퓨터 프로그램은 컴퓨터 장치와 결합되어 사이버 공방 시뮬레이션 플랫폼 제공 방법을 컴퓨터에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장될 수 있다. An attack tool management system for a cyber attack simulation platform according to an embodiment of the present invention may be implemented by at least one computer device. The attack tool management method for a cyber attack simulation platform according to an embodiment of the present invention may be performed through at least one computer device 200 included in the cyber attack simulation platform providing system. At this time, the computer program according to one embodiment may be installed and driven in the computer device, and the computer device may perform the method of providing a cyber attack simulation platform according to embodiments of the present invention under the control of the driven computer program. The above-described computer program can be combined with a computer device and stored in a computer-readable recording medium to execute the method of providing a cyber attack simulation platform on a computer.

컴퓨터 장치(200)는 도 2에 도시된 바와 같이, 메모리(210), 프로세서(220), 통신 인터페이스(230) 그리고 입출력 인터페이스(240)를 포함할 수 있다. 메모리(210)는 컴퓨터에서 판독 가능한 기록매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 여기서 ROM과 디스크 드라이브와 같은 비소멸성 대용량 기록장치는 메모리(210)와는 구분되는 별도의 영구 저장 장치로서 컴퓨터 장치(200)에 포함될 수도 있다.As shown in FIG. 2 , the computer device 200 may include a memory 210, a processor 220, a communication interface 230, and an input/output interface 240. The memory 210 is a computer-readable recording medium and may include a non-permanent mass storage device such as random access memory (RAM), read only memory (ROM), and a disk drive. Here, non-perishable large-capacity recording devices such as ROM and disk drives may be included in the computer device 200 as a separate permanent storage device that is distinct from the memory 210.

또한, 메모리(210)에는 운영체제와 적어도 하나의 프로그램 코드가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 메모리(210)와는 별도의 컴퓨터에서 판독 가능한 기록매체로부터 메모리(210)로 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록매체를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록매체가 아닌 통신 인터페이스(230)를 통해 메모리(210)에 로딩될 수도 있다. 예를 들어, 소프트웨어 구성요소들은 네트워크(30)를 통해 수신되는 파일들에 의해 설치되는 컴퓨터 프로그램에 기반하여 컴퓨터 장치(200)의 메모리(210)에 로딩될 수 있다.Additionally, an operating system and at least one program code may be stored in the memory 210. These software components may be loaded into the memory 210 from a computer-readable recording medium separate from the memory 210. Such separate computer-readable recording media may include computer-readable recording media such as floppy drives, disks, tapes, DVD/CD-ROM drives, and memory cards. In another embodiment, software components may be loaded into the memory 210 through the communication interface 230 rather than a computer-readable recording medium. For example, software components may be loaded into memory 210 of computer device 200 based on computer programs installed by files received over network 30.

프로세서(220)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(210) 또는 통신 인터페이스(230)에 의해 프로세서(220)로 제공될 수 있다. 예를 들어 프로세서(220)는 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다. 통신 인터페이스(230)는 네트워크(30)를 통해 컴퓨터 장치(200)가 다른 장치(일례로, 앞서 설명한 저장 장치들)와 서로 통신하기 위한 기능을 제공할 수 있다. 일례로, 컴퓨터 장치(200)의 프로세서(220)가 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이나 명령, 데이터, 파일 등이 통신 인터페이스(230)의 제어에 따라 네트워크(30)를 통해 다른 장치들로 전달될 수 있다. 역으로, 다른 장치로부터의 신호나 명령, 데이터, 파일 등이 네트워크(30)를 거쳐 컴퓨터 장치(200)의 통신 인터페이스(230)를 통해 컴퓨터장치(200)로 수신될 수 있다. 통신 인터페이스(230)를 통해 수신된 신호나 명령, 데이터 등은 프로세서(220)나 메모리(210)로 전달될 수 있고, 파일 등은 컴퓨터 장치(200)가 더 포함할 수 있는 저장 매체(상술한 영구 저장장치)로 저장될 수 있다. The processor 220 may be configured to process instructions of a computer program by performing basic arithmetic, logic, and input/output operations. Commands may be provided to the processor 220 by the memory 210 or the communication interface 230. For example, processor 220 may be configured to execute received instructions according to program code stored in a recording device such as memory 210. The communication interface 230 may provide a function for the computer device 200 to communicate with other devices (eg, the storage devices described above) through the network 30. For example, a request, command, data, file, etc. generated by the processor 220 of the computer device 200 according to a program code stored in a recording device such as memory 210 is transmitted to the network ( 30) and can be transmitted to other devices. Conversely, signals, commands, data, files, etc. from other devices may be received by the computer device 200 through the communication interface 230 of the computer device 200 via the network 30. Signals, commands, data, etc. received through the communication interface 230 may be transmitted to the processor 220 or memory 210, and files, etc. may be stored in a storage medium (as described above) that the computer device 200 may further include. can be stored in permanent storage).

입출력 인터페이스(240)는 입출력 장치(250)와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 마이크, 키보드 또는 마우스 등의 장치를, 그리고 출력 장치는 디스플레이, 스피커와 같은 장치를 포함할 수 있다. 다른 예로 입출력 인터페이스(240)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 입출력 장치(250)는 컴퓨터 장치(200)와 하나의 장치로 구성될 수도 있다.The input/output interface 240 may be a means for interfacing with the input/output device 250. For example, input devices may include devices such as a microphone, keyboard, or mouse, and output devices may include devices such as displays and speakers. As another example, the input/output interface 240 may be a means for interfacing with a device that integrates input and output functions, such as a touch screen. The input/output device 250 may be configured as a single device with the computer device 200.

또한, 다른 실시예들에서 컴퓨터 장치(200)는 도 2의 구성요소들보다 더 적은 혹은 더 많은 구성요소들을 포함할 수도 있다. 그러나 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 컴퓨터 장치(200)는 상술한 입출력 장치(250) 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수도 있다.Additionally, in other embodiments, computer device 200 may include fewer or more components than those of FIG. 2 . However, there is no need to clearly show most prior art components. For example, the computer device 200 may be implemented to include at least some of the input/output devices 250 described above, or may further include other components such as a transceiver, a database, etc.

구체적으로 프로세서(220)는 가상 공간 시뮬레이터(2210), 포맷 정의부(2220), 실행부(2230), 공격 수행 판단부(2240) 및 공격 도구 추천부(2250)를 포함한다. Specifically, the processor 220 includes a virtual space simulator 2210, a format definition unit 2220, an execution unit 2230, an attack execution determination unit 2240, and an attack tool recommendation unit 2250.

가상 공간 시뮬레이터(2210)는 가상 공간에서 훈련 목적, 훈련생 수준 및 대상 도메인 수요처 요구사항을 반영하여 가상 공간을 시뮬레이션한다. The virtual space simulator 2210 simulates the virtual space by reflecting the training purpose, trainee level, and target domain demand requirements in the virtual space.

가상 공간 시뮬레이터(2210)는 국방 무기체계 / IoT / 스마트시티 등 디지털트렌스포메이션으로 다양한 분야에서 보안 위협이 증가하고 있는 상황에 맞게 공격대상이 되는 ICT 인프라의 복잡한 환경정보를 반영한 네트워크 토폴로지를 생성한다. 그리고 표준화된 자산의 유형을 제공함과 동시에 공격 루트에 있는 자산의 OS, 어플리케이션, 설정, 통신서비스 등을 공격 결과가 동일한 수준으로 작동될 수 있도록 가상공간을 생성한다. 특히, 훈련 목적/훈련생 수준/대상 도메인 등의 수요처 요구사항을 반영하여 훈련장을 생성할 수 있다. The virtual space simulator (2210) creates a network topology that reflects the complex environmental information of the ICT infrastructure that is the target of attack in accordance with the situation where security threats are increasing in various fields such as defense weapon systems / IoT / smart city. In addition to providing standardized asset types, a virtual space is created so that the attack results can be operated at the same level for the OS, applications, settings, and communication services of the assets in the attack route. In particular, a training center can be created by reflecting demand requirements such as training purpose/trainee level/target domain.

가상 공간 시뮬레이터(2210)는 가상머신 프로세서 및 주변 장치(메모리, NIC, Flash등)를 설계한다. The virtual space simulator 2210 designs the virtual machine processor and peripheral devices (memory, NIC, Flash, etc.).

또한 시뮬레이션 가상 공간 내에서 사이버 공격/방어 도구의 수행 조건과 성공 흔적을 정의하여 위협 모델(ATT&-CK, 사이버 킬체인)에 맞는 공격/방어 도구 연계가 가능하도록 구현된다. 따라서 단순 도구 실행이 아닌, 시나리오 단위 수행이 가능하다. 또한, 시나리오 모듈 수정이 용이하여 사이버공방 AI의 학습 데이터로 활용 가능하다. In addition, it is implemented to define the performance conditions and success traces of cyber attack/defense tools within the simulation virtual space to enable linkage of attack/defense tools suitable for the threat model (ATT&-CK, cyber kill chain). Therefore, it is possible to perform scenario units rather than simply executing tools. In addition, since the scenario module is easy to modify, it can be used as learning data for cyberspace AI.

가상 공간 시뮬레이터(2210)는 ICT 인프라 스캐너, 환경 상태 정보 수집기, 가상공간 복제/가시화기를 포함한다. 즉 공격 시뮬레이션 로그 정보를 수집하여 가상 환경 정보를 생성할 수 있다. 즉 가상 공간 시뮬레이터(2210)는 보호 대상 ICT 인프라 정보를 수집하고, 보호대상 ICT 인프라 가상공간을 생성한다. 그리고 주요 기반 시설 맞춤형 가상공간 가시화 및 ICT 가상공간 테스트 베드를 구축한다. The virtual space simulator 2210 includes an ICT infrastructure scanner, an environmental state information collector, and a virtual space replication/visualizer. In other words, virtual environment information can be created by collecting attack simulation log information. In other words, the virtual space simulator 2210 collects information on the ICT infrastructure to be protected and creates a virtual space for the ICT infrastructure to be protected. Additionally, we will build a virtual space visualization and ICT virtual space test bed customized for major infrastructure.

가상 공간 시뮬레이터(2210)는 사이버 전장 ICT 인프라 정보 수집 기술을 포함한다. 또한 사이버 전장 ICT 인프라 내 수집 정보를 분류하고 시뮬레이터 가상 머신 내의 행위 데이터 수집 및 인터페이스 설계를 수행하고, 로컬 네트워크 기반의 사이버 전장 네트워크 패킷 수집 도구 설계를 수행할 수도 있다. The virtual space simulator 2210 includes cyber battlefield ICT infrastructure information collection technology. In addition, it is possible to classify information collected within the cyber battlefield ICT infrastructure, perform behavioral data collection and interface design within the simulator virtual machine, and design a local network-based cyber battlefield network packet collection tool.

가상 공간 시뮬레이터(2210)는 시나리오 훈련 공격 자동화를 위해 초기접근, 공격 실행, 권한 확보, 탈취및 변조를 통해 공격 도구 자동 추천을 수행할 수 있다. The virtual space simulator 2210 can automatically recommend attack tools through initial access, attack execution, authority acquisition, hijacking, and tampering to automate scenario training attacks.

이때 가상 공간 시뮬레이터는 적어도 하나 이상의 시뮬레이션 시나리오 중 적어도 하나에 따른 시뮬레이션을 수행한다. At this time, the virtual space simulator performs simulation according to at least one of at least one simulation scenario.

일 실시예에 있어서 가상 공간 시뮬레이터(2210)는 시나리오 훈련 공격 자동화를 위해 초기접근, 공격실행, 권한 확보, 탈취 및 변조의 과정을 거치는 시나리오들 중 하나를 선택받는다. In one embodiment, the virtual space simulator 2210 selects one of the scenarios that go through the processes of initial access, attack execution, authority acquisition, takeover, and tampering to automate scenario training attacks.

이때 가상 공간 시뮬레이터(2210)는 희상자의 가상 머신상에 초기 접근에 필요한 악성 파일, 공격 실행에 필요한 악성파일, 권한 확보에 필요한 악성 파일, 탈취 및 변조에 필요한 악성 파일 중 적어도 하나를 제공하도록 시나리오에 따른 시뮬레이션을 제공할 수 있다.At this time, the virtual space simulator 2210 configures the scenario to provide at least one of the following: a malicious file required for initial access to the victim's virtual machine, a malicious file required to execute an attack, a malicious file required to secure permission, and a malicious file required for takeover and alteration. A simulation can be provided.

포맷 정의부(2220)는 가상 공간 시뮬레이터에서 생성된 가상 공간에서 적어도 하나 이상의 시나리오에 포함된 위협 모델에 맞는 공격 도구를 기설정된 공격 도구 포맷으로 정의한다. 즉 포맷 정의부(2220)는 사이버 공방 시뮬레이션 과정에서 공격 도구 포맷에 대한 정의를 수행한다. 즉, 공격 시뮬레이션 자동화를 위해 공격 도구의 포맷을 일관화되게 정의한다. The format definition unit 2220 defines an attack tool that fits the threat model included in at least one scenario in a virtual space created by a virtual space simulator as a preset attack tool format. That is, the format definition unit 2220 defines the attack tool format during the cyber attack simulation process. In other words, the format of the attack tool is consistently defined to automate attack simulation.

일 실시예에 있어서, 포맷 정의부(2220)는 이전 시나리오, 이후 시나리오 및 대상 환경을 고려하여 공격 도구의 통일된 양식을 도출하기 위해 기설정된 공격 도구 포맷으로 정의한다. In one embodiment, the format definition unit 2220 defines a preset attack tool format to derive a unified form of the attack tool by considering the previous scenario, the next scenario, and the target environment.

실행부(2230)는 포맷 정의부(2220)에서 공격 도구 포맷으로 정의된 공격 도구를 상기 가상 공간 시뮬레이터에서 시뮬레이션하는 가상 공간에서 실행시킨다. The execution unit 2230 executes the attack tool defined in the attack tool format in the format definition unit 2220 in the virtual space simulated by the virtual space simulator.

실행부(2230)는 가상 공간 시뮬레이터에서 생성된 가상 공간 시뮬레이션 상에서 적어도 하나 이상의 시나리오에 포함된 위협 모델에 맞는 공격 도구를 선택한다. The execution unit 2230 selects an attack tool that fits the threat model included in at least one scenario in the virtual space simulation generated by the virtual space simulator.

실행부(2230)는 공격 경로 생성 정보, 공격 시나리오 생성정보, playbook을 포함하는 공격 시나리오 DB에 기반하여 공격 시나리오를 자동생성할 수 있다. 즉 공격 그래프기반 공격 경로 생성 기술, 위협 모델 공격 시나리오 생성기술, 공격 도구 관리 플랫폼/playbook 기술, 시나리오 연동형 공격도구 자동실행 기술을 포함한다. The execution unit 2230 may automatically generate an attack scenario based on an attack scenario DB including attack path creation information, attack scenario creation information, and a playbook. That is, it includes attack graph-based attack path generation technology, threat model attack scenario creation technology, attack tool management platform/playbook technology, and scenario-linked attack tool automatic execution technology.

실행부(2230)는 ELF 헤더 변조, 변조, 변형, 정보 수집, 지속성, 권한 탈취, 프로세스 간섭, 회피, 악성코드 고유 정보등의 데이터 수집을 통해 공격 행위 정의 및 모니터링 데이터를 구축한다. The execution unit 2230 establishes attack behavior definitions and monitoring data by collecting data such as ELF header tampering, tampering, transformation, information collection, persistence, authority theft, process interference, evasion, and malware-specific information.

도 3a 및 도 3b는 일 실시예에 따른 공격 도구 관리 기능을 설명하기 위한 예시도이다. 3A and 3B are exemplary diagrams for explaining an attack tool management function according to an embodiment.

실행부(2230)는 위협 모델 기반의 사이버 공격/방어 실행도구 요구사항 정의 및 설계 정보에 기반하여 가상 공격 시나리오를 생성할 수 있다. The execution unit 2230 may create a virtual attack scenario based on threat model-based cyber attack/defense execution tool requirements definition and design information.

공격 도구 관리 및 공격 시뮬레이션 로그 정의(테크닉별 pre, post condition) 및 스키마(Schema) 설계가 가능하다. 공격 도구별 흔적 수집 정보를 정의할수도 있다. It is possible to manage attack tools, define attack simulation logs (pre, post conditions for each technique), and design schemas. You can also define trace collection information for each attack tool.

실행부(2230)는 공격 실행을 위해 공격 도구들의 인터랙션을 위한 판단부 모델을 포함하여 취약점 유형별로 공격 도구 자동 실행을 수행하도록 구현될 수 있다. The execution unit 2230 may be implemented to automatically execute attack tools for each vulnerability type, including a decision model for interaction between attack tools to execute the attack.

실행부(2230)는 위협 모델(MITRE ATT&-CK, 사이버 킬체인 등) 기반의 공격도구 관리를 수행한다. 즉 세분화해 공격 모듈을 구현한다. 그리고 각 공격 모듈 연계를 통해 공격 시나리오를 유연하게 생성할 수 있다. The execution unit 2230 performs attack tool management based on threat models (MITRE ATT&-CK, cyber kill chain, etc.). In other words, the attack module is implemented in detail. And attack scenarios can be flexibly created by linking each attack module.

실행부(2230)는 사이버 킬체인의 공격 유입 단계 이후의 공격 단계들을 더 고도화하여, 내부 감염 확산 공격(레터럴 무브먼트, Lateral Movement)을 포함한 다양한 시나리오 지원이 가능하도록 구현된다. 그리고 지능형 공격(APT, Advanced Persistent Threat) 기법을 재현하고 공격 그룹 별 특성을 한눈에 비교할 수 있도록 가시적인 형태로 결과 데이터를 제공할 수도 있다. The execution unit 2230 further enhances the attack stages after the attack inflow stage of the cyber kill chain and is implemented to support various scenarios, including internal infection spread attacks (Lateral Movement). In addition, it is possible to reproduce advanced persistent threat (APT) techniques and provide result data in a visible form so that the characteristics of each attack group can be compared at a glance.

또한 실행부(2230)는 사이버 훈련장(CR, Cyber Range) 맞춤형 공격도구 관리기능을 수행한다. 즉 공격 도구별 실행 코드 개발(1-day exploit 기반 공격 도구 수정 10종 이상)기술 및 공격 도구 DB 상호 연동을 위한 API 모듈을 포함한다. 취약점 유형별 공격 도구 자동실행 기술 고도화를 위해 기존 공격도구와 추가 공격도구 조합 침투 테스트 모델을 제시하고, 시나리오에 따른 공격 도구 풀체인 생성 모듈을 포함한다. 또한 공격 도구 관리 플랫폼과의 연동을 위한 추가 공격 도구 일부 수정기능을 수행할 수 있다. Additionally, the execution unit 2230 performs a cyber training range (CR, Cyber Range) customized attack tool management function. In other words, it includes development of execution code for each attack tool (more than 10 types of 1-day exploit-based attack tool modification) and API modules for interoperability with the attack tool DB. In order to advance technology for automatic execution of attack tools by vulnerability type, a penetration test model combining existing attack tools and additional attack tools is presented, and a module for creating a full chain of attack tools according to the scenario is included. Additionally, some modifications to additional attack tools can be performed for integration with the attack tool management platform.

추가적으로 실행부(2230)는 생성된 공격자에 맞게 적어도 하나 이상의 방어자(Defender)를 생성하여 시나리오에 따른 사이버전을 수행한다. 실행부(2230)는 사이버 공격 대응전략 수립 기술을 수행한다.Additionally, the execution unit 2230 creates at least one defender according to the created attacker and performs cyber warfare according to the scenario. The execution department (2230) performs cyber attack response strategy establishment technology.

사이버 훈련장(Cyber-Range) 운영에서 사이버 공격 및 방어 시나리오는 대부분 전문해커에 의해 수동으로 동작하는데서 나아가 해커의 기술수준 및 전문분야에 제한없는 고도의 대응이 가능하다. In cyber training range (Cyber-Range) operations, most cyber attack and defense scenarios are operated manually by professional hackers, and advanced responses are possible without restrictions on the hacker's skill level and field of expertise.

일 실시예에 따른 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 시스템에 의하면 가상 공간 시뮬레이터에서 생성된 공격을 위한 테크닉(TTP) 및 공격을 완화할 수 있는 방안(Mitigation) 도구를 통합 관리할 수 있는 플랫폼과 인터페이스 개발을 통해 대상 도메인의 특성에 맞춤형으로 공격 시나리오를 재현할 수 있다.According to an attack tool management system for a cyber attack simulation platform according to an embodiment, a platform capable of integrated management of attack techniques (TTP) and mitigation tools (Mitigation) tools for attacks generated in a virtual space simulator; Through interface development, attack scenarios can be reproduced tailored to the characteristics of the target domain.

또한 실행부(2230)는 사이버 훈련장 맞춤형 사이버공격 방어도구 분석 및 설계를 수행한다. 즉 사이버 훈련장별 사이버공격 방어에 대한 요구사항 분석 및 도출 기능, MITRE ATT&CK 기반 사이버공격 유형 분석 및 대응방안 도출 기능, 맞춤형 사이버공격 대응 탐지/차단 도구 요구사항 도출 및 설계 기능을 포함할 수 있다. Additionally, the execution department (2230) performs analysis and design of cyber attack defense tools customized for cyber training sites. In other words, it can include the function of analyzing and deriving requirements for cyber attack defense for each cyber training site, the function of analyzing MITER ATT&CK-based cyber attack types and deriving countermeasures, and the derivation and design of requirements for customized cyber attack response detection/blocking tools.

공격 수행 판단부(2240)는 실행부(2230)에서 실행시킨 공격 도구의 실행 결과에 따른 공격 수행 후 결과값을 파악한다. 즉 공격 수행 판단부(2240)는 실행부(2230)에서의 공격 도구 형태에 대한 방어 결과를 파악하여 가상 공간에서의 사이버전 시나리오에 대한 공격 수행 결과를 파악한다. The attack execution determination unit 2240 determines the result value after performing the attack according to the execution result of the attack tool executed by the execution unit 2230. That is, the attack execution determination unit 2240 determines the result of the defense against the type of attack tool in the execution unit 2230 and determines the result of the attack execution for the cyber warfare scenario in virtual space.

공격 수행 판단부(2240)는 사이버 방어 전략 및 시나리오 분석 연구 기술, 공격 시나리오 대상 보안성 평가 기술, 사이버 공격 대응 전략 기술, 사이버 공격 대응 전략 기반 위험 관리 기술을 수행한다. The attack execution determination unit 2240 performs cyber defense strategy and scenario analysis research technology, attack scenario target security evaluation technology, cyber attack response strategy technology, and cyber attack response strategy-based risk management technology.

즉 시뮬레이션 결과에 따라 공격 시나리오 대상 보안성 평가에 따라 사이버 공격 대응 전략을 도출하고 공격 결과 및 방어 결과를 대응 전략 데이터베이스에 저장하는 위험 관리 시스템과 연계될 수 있다. In other words, it can be linked to a risk management system that derives a cyber attack response strategy according to the security evaluation of the attack scenario target according to the simulation results and stores the attack results and defense results in the response strategy database.

공격 도구 추천부(2250)는 훈련 목적에 맞는 가상 공간 상 시뮬레이션 시나리오에 따라 공격 수행 판단부(2240)에서 파악된 공격 수행 후 결과값을 반영하여 공격 도구를 추천한다. 즉 시나리오에서 현 훈련 가상환경에 맞는 공격 도구를 자동 추천할 수 있다. The attack tool recommendation unit 2250 recommends an attack tool by reflecting the result of the attack identified by the attack performance determination unit 2240 according to a simulation scenario in a virtual space suitable for the training purpose. In other words, it is possible to automatically recommend attack tools that fit the current training virtual environment in the scenario.

일 양상에 있어서, 공격 도구 추천부(2250)는 공격 목표, 공격 수행을 위한 입력값, 공격 수행을 위한 사전 조건 검사 정보, 공격 수행 후 결과 값을 포함하는 공격 도구 자동 추천을 위한 필드를 입력받는다. 그리고 공격 도구 추천부(2250)는 입력받은 공격 목표, 공격 수행을 위한 입력값, 공격 수행을 위한 사전 조건 검사 정보, 공격 수행 후 결과 값 필드 중 적어도 하나의 조건에 일치하는 공격 도구를 공격 도구 데이터베이스에서 검출한다. In one aspect, the attack tool recommendation unit 2250 receives fields for automatically recommending attack tools including an attack target, input values for performing an attack, pre-condition check information for performing an attack, and a result value after performing an attack. . And the attack tool recommendation unit 2250 selects an attack tool that matches at least one condition among the input attack target, input value for attack execution, pre-condition check information for attack execution, and result value field after attack execution in the attack tool database. Detected in

일 실시예에 있어서, 실행부(2230)는 공격 도구 추천부(2260)에서 추천된 선택된 도구를 희생자 가상머신 또는 공격자 가상 머신에서 자동 실행할 수 있다. 그리고 공격 수행 판단부(2240)는 공격 도구 추천부(2250)에서 추천받은 적어도 하나의 공격 도구에 대해 이후 가능 노드와 최종 목표 거리를 파악한다. In one embodiment, the execution unit 2230 may automatically execute the selected tool recommended by the attack tool recommendation unit 2260 in the victim virtual machine or the attacker virtual machine. Additionally, the attack execution determination unit 2240 determines the possible node and final target distance for at least one attack tool recommended by the attack tool recommendation unit 2250.

또한 공격 수행 판단부(2240)는 사이버 공방 시뮬레이션 환경정보, 데이터 설계 및 개발, 시뮬레이션 평가 및 분석기능을 수행한다. Additionally, the attack execution determination unit 2240 performs cyber attack and defense simulation environment information, data design and development, and simulation evaluation and analysis functions.

일 실시예에 있어서, 시나리오 훈련 공격 자동화를 위해 훈련 운영 시나리오를 선택하면 공격 도구는 자동 추천, 공격 실행 에이전트로 구성되어야 한다. In one embodiment, when a training operation scenario is selected to automate a scenario training attack, the attack tool should be configured with an automatic recommender, attack execution agent.

그리고 공격 도구 추천부(2250)는 실행부(2230)로 추천 공격 도구를 전달한다. 그러면 실행부(2230)는 추천받은 공격 도구를 실행시키고 가상 공간 시뮬레이터(2210)는 공격 실행 에이전트를 구동시킨다. And the attack tool recommendation unit 2250 transmits the recommended attack tool to the execution unit 2230. Then, the execution unit 2230 executes the recommended attack tool and the virtual space simulator 2210 runs the attack execution agent.

이후에 실행부(2230)는 시나리오 훈련 공격 자동화를 위해 훈련 운영 시나리오를 선택받고, 공격 도구를 추천받아 공격 실행 에이전트를 구동시킬 수 있다. 구체적으로 가상 공간 시뮬레이터(2210)는 전체 공격 훈련의 일련의 과정에서 훈련하고자 하는 단계를 강사나 교관 등 관리자로부터 입력받을 수 있다. 공격 도구 추천부(2250)는 가상 공간 시뮬레이터(2210)에서 선택받은 시뮬레이션 시나리오에서 현 훈련 가상 환경에 맞는 공격 도구를 자동으로 추천해준다. Afterwards, the execution unit 2230 may select a training operation scenario to automate scenario training attacks, receive recommended attack tools, and run an attack execution agent. Specifically, the virtual space simulator 2210 can receive input from an administrator such as an instructor or instructor on the steps to be trained in the entire attack training series. The attack tool recommendation unit 2250 automatically recommends attack tools suitable for the current training virtual environment in the simulation scenario selected in the virtual space simulator 2210.

실행부(2230)의 구동에 따른 공격 실행 에이전트를 실행시켜 자동 추천으로 인해 선택된 도구를 가상 공간 상에서 또는 공격자 가상 머신 상에서 실행되도록 시뮬레이션한다. The attack execution agent is executed according to the operation of the execution unit 2230 to simulate the tool selected through automatic recommendation to be executed in a virtual space or on an attacker's virtual machine.

보다 구체적으로 공격 도구 추천부(2250)는 공격 도구 자동 추천을 위한 공격 도구는 그 구조로 공격명, 공격 도구 자동 추천을 위한 필드 항목으로 공격 설명(목표), 지원 대상 OS, 공격 수행을 위한 입력값(파일 경로, 타입, 디폴트값), 공격 수행을 위한 사전 조건 검사(조건 검사 스크립트), 그리고 공격 수행 후 결과 값(결과 확인 스크립트, 타입), 그리고 공격 실행 에이전트의 자동 실행을 위한 추가 필드 항목으로 공격 수행 후 성공 여부 판단 검사(판단 검사 스크립트), 공격도구 의존성 검사(위존성 검사 체크 스크립트, 의존성 도구 설치 스크립트), 공격 도구(악성 파일 실행 등의 실행명령, 클린업 명령)를 포함한다. More specifically, the attack tool recommendation unit 2250 includes an attack name as a field item for automatically recommending an attack tool, an attack description (goal) as a field item for automatically recommending an attack tool, a supported OS, and an input for performing an attack. Value (file path, type, default value), precondition check for performing the attack (condition check script), and result value after performing the attack (result check script, type), and additional field items for automatic execution of the attack execution agent. This includes a test to determine whether the attack was successful (judgment test script), attack tool dependency test (dependency test check script, dependency tool installation script), and attack tools (execution commands such as executing malicious files, cleanup commands).

공격 도구 자동 추천 및 실행을 위해서 이전 시나리오, 이후 시나리오, 대상 환경등을 고려한 통일된 양식이 필요하다. In order to automatically recommend and execute attack tools, a unified form is needed that takes into account the previous scenario, subsequent scenario, and target environment.

공격 도구 추천부(2250)는 이후 공격 선택가능한 노드의수, 공격 목표 설정 시 최종 목표에 도달할 수 있는 경로가 가장 짧은 순의 내용을 파악하여 초기 시나리오 설정시 추천 가능하다. The attack tool recommendation unit 2250 can then identify the number of nodes that can be selected for attack and the shortest path to reach the final goal when setting the attack goal, and make recommendations when setting the initial scenario.

도 4a 내지 도 4c는 본 발명의 일 실시예에 따른 공격 도구 추천부의 동작을 설명하기 위한 예시도이다. Figures 4A to 4C are exemplary diagrams for explaining the operation of an attack tool recommendation unit according to an embodiment of the present invention.

도 4a는 일예로 이후 공격 선택 가능한 노드의 수를 이용한 공격 도구 추천 과정을 도시한 예시도이다.Figure 4a is an example diagram illustrating an attack tool recommendation process using the number of nodes that can be selected for subsequent attacks.

최초 공격 도구 선택 후 공격 수행 후 결과값 필드를 전달하고, 공격 도구 자동 추천 수행 후 공격 도구 데이터베이스에서 공격 수행을 위한 입력값과의 타입 일치 여부, 및 공격 수행을 위한 사전 조건과의 값일치 여부를 확인한다. After selecting the initial attack tool and performing the attack, the result value field is passed, and after automatic recommendation of the attack tool is performed, whether the type matches the input value for performing the attack in the attack tool database and whether the value matches the precondition for performing the attack is checked. Confirm.

그리고 이에 맞는 공격 도구를 추출하여 타입 일치 개수와 공격 수행을 위한 입력값이 필요없는 항목의 개수를 반환한다. Then, it extracts the appropriate attack tool and returns the number of type matches and the number of items that do not require input values to perform the attack.

도 4b는 다른 예로 최종 목표에 도달할 수 있는 경로가 가장 짧은 순으로 공격 도구 추천 과정을 도시한 예시도이다. Figure 4b is another example diagram illustrating the attack tool recommendation process in order of the shortest path to the final goal.

최초 공격 도구 선택 이후 공격 목표를 추가로 입력하고 공격 목표에 일치하는 공격 도구를 검색한다. After selecting the initial attack tool, additionally enter the attack target and search for attack tools that match the attack goal.

그리고 공격 목표 일치 도구의 시니라오 분류와 최초 공격 도구 시나리오간 거리비교를 통해 선택된 도구 개수(거리값)를 반환한다. Then, the number of selected tools (distance value) is returned by comparing the distance between the Sinilao classification of the attack target matching tool and the initial attack tool scenario.

도 4c는 공격 도구 추천 과정을 도시한 예시도이다. Figure 4c is an example diagram showing the attack tool recommendation process.

초기 접근과정에서 입력된 공격 목표에 따라 공격 도구를 추천받고, 시나리오별 추천받은 공격 도구에 의한 이후 가능 노드와 최종 목표 거리를 나타낸다. Attack tools are recommended according to the attack goal entered during the initial approach process, and the possible nodes and final target distances according to the recommended attack tool for each scenario are indicated.

실행 파일 형태의 공격도구가 아닌 동일한 포맷을 가지는 공격도구 공격 수행뿐 아니라 시나리오 결정을 위한 내용을 담아 공격 도구를 자동 추천할 수 있다. It is possible to automatically recommend attack tools with content for scenario determination as well as for performing attacks using attack tools with the same format rather than executable file type attack tools.

도 5 는 본 발명의 일 실시예에 따른 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 방법의 흐름도이다. Figure 5 is a flowchart of an attack tool management method for a cyber attack simulation platform according to an embodiment of the present invention.

컴퓨터 장치에서 실행되는 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 방법은 먼저 가상 공간에서 훈련 목적, 훈련생 수준 및 대상 도메인 수요처 요구사항을 반영하여 가상 공간을 시뮬레이션한다(S500). The attack tool management method for a cyber attack simulation platform running on a computer device first simulates the virtual space by reflecting the training purpose, trainee level, and target domain demand requirements in the virtual space (S500).

그리고 가상 공간 시뮬레이션하는 단계에서 생성된 가상 공간에서 적어도 하나 이상의 시나리오에 포함된 위협 모델에 맞는 공격 도구를 기 설정된 공격 도구 포맷으로 정의한다(S510). Then, in the virtual space created in the virtual space simulation step, an attack tool that fits the threat model included in at least one scenario is defined in a preset attack tool format (S510).

일 양상에 있어서, 포맷으로 정의하는 단계는 이전 시나리오, 이후 시나리오 및 대상 환경을 고려하여 기 설정된 공격 도구 포맷으로 정의한다. In one aspect, the step of defining the format is defined as a preset attack tool format considering the previous scenario, the subsequent scenario, and the target environment.

이후에 공격 도구 포맷으로 정의된 공격 도구를 상기 가상 공간 시뮬레이션 단계에서 시뮬레이션한다(S520). Afterwards, the attack tool defined in the attack tool format is simulated in the virtual space simulation step (S520).

그리고 실행시키는 단계에서 실행시킨 공격 도구의 실행 결과에 따른 공격 수행 후 결과값을 파악한다(S530). Then, the result value after executing the attack is determined according to the execution result of the attack tool executed in the execution stage (S530).

본 발명의 특징적인 양상에 따라 훈련 목적에 맞는 가상 공간 상 시뮬레이션 시나리오에 따라 상기 공격 수행 판단 단계에서 파악된 공격 수행 후 결과값을 반영하여 공격 도구를 추천한다(S540). According to the characteristic aspects of the present invention, an attack tool is recommended by reflecting the results after performing the attack identified in the attack execution determination step according to a simulation scenario in virtual space suitable for training purposes (S540).

이때 공격 도구 추천 단계는 공격 목표, 공격 수행을 위한 입력값, 공격 수행을 위한 사전 조건 검사 정보, 공격 수행 후 결과 값을 포함하는 공격 도구 자동 추천을 위한 필드를 입력받는다. 그리고 입력받은 공격 목표, 공격 수행을 위한 입력값, 공격 수행을 위한 사전 조건 검사 정보, 공격 수행 후 결과 값 필드 중 적어도 하나의 조건에 일치하는 공격 도구를 공격 도구 데이터베이스에서 검출할 수 있다. At this time, the attack tool recommendation step receives fields for automatically recommending attack tools, including the attack goal, input values for performing the attack, pre-condition check information for performing the attack, and result values after performing the attack. In addition, an attack tool that matches at least one condition among the input attack target, input value for attack execution, pre-condition check information for attack execution, and result value field after attack execution can be detected in the attack tool database.

전술한 방법은 애플리케이션으로 구현되거나 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다.The above-described method may be implemented as an application or in the form of program instructions that can be executed through various computer components and recorded on a computer-readable recording medium. The computer-readable recording medium may include program instructions, data files, data structures, etc., singly or in combination.

상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거니와 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다.The program instructions recorded on the computer-readable recording medium may be those specifically designed and configured for the present invention, or may be known and usable by those skilled in the computer software field.

컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD 와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다.Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks and magnetic tapes, optical recording media such as CD-ROMs and DVDs, and magneto-optical media such as floptical disks. media), and hardware devices specifically configured to store and perform program instructions, such as ROM, RAM, flash memory, etc.

프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.Examples of program instructions include not only machine language code such as that created by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like. The hardware device may be configured to operate as one or more software modules to perform processing according to the invention and vice versa.

이상에서는 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.Although the above has been described with reference to embodiments, those skilled in the art will understand that various modifications and changes can be made to the present invention without departing from the spirit and scope of the present invention as set forth in the following patent claims. You will be able to.

200 : 컴퓨터 장치 210 : 메모리
220 : 프로세서 230 : 통신 인터페이스
240 : 입출력 인터페이스 245 : 입출력 장치
200: computer device 210: memory
220: processor 230: communication interface
240: input/output interface 245: input/output device

Claims (12)

가상 공간에서 훈련 목적, 훈련생 수준 및 대상 도메인 수요처 요구사항을 반영하여 가상 공간을 시뮬레이션하는 가상 공간 시뮬레이터;
상기 가상 공간 시뮬레이터에서 생성된 가상 공간에서 적어도 하나 이상의 시나리오에 포함된 위협 모델에 맞는 공격 도구를 기설정된 공격 도구 포맷으로 정의하는 포맷 정의부; 및
상기 공격 도구 포맷으로 정의된 공격 도구를 상기 가상 공간 시뮬레이터에서 시뮬레이션하는 가상 공간에서 실행시키는 실행부;
상기 실행부에서 실행시킨 공격 도구의 실행 결과에 따른 공격 수행 후 결과값을 파악하는 공격 수행 판단부; 및
훈련 목적에 맞는 가상 공간 상 시뮬레이션 시나리오에 따라 상기 공격 수행 판단부에서 파악된 공격 수행 후 결과값을 반영하여 공격 도구를 추천하는 공격 도구 추천부를 포함하고,
상기 실행부는
상기 위협 모델 기반의 사이버 공격/방어 실행도구 요구사항 정의 및 설계 정보에 기반하여 가상 공격 시나리오를 생성하고, 공격 도구 관리 및 공격 시뮬레이션 로그 정의(테크닉별 pre, post condition) 및 스키마(Schema)를 설계하고,
공격 실행을 위해 공격 도구들의 인터랙션을 위한 판단부 모델을 포함하여 취약점 유형별로 공격 도구 자동 실행을 수행하고,
위협 모델(MITRE ATT&-CK, 사이버 킬체인 등) 기반의 공격도구 관리를 수행하고,
사이버 킬체인의 공격 유입 단계 이후의 공격 단계들을 더 고도화하여, 내부 감염 확산 공격(레터럴 무브먼트, Lateral Movement)을 포함한 다양한 시나리오 지원이 가능하도록 구현되고, 지능형 공격(APT, Advanced Persistent Threat) 기법을 재현하고 공격 그룹 별 특성을 비교할 수 있도록 가시적인 형태로 결과 데이터를 제공하고,
상기 실행부는
사이버 훈련장(CR, Cyber Range) 맞춤형 공격도구 관리를 위하여 공격 도구별 실행 코드 개발(1-day exploit 기반 공격 도구 수정 10종 이상)기술 및 공격 도구 DB 상호 연동을 위한 API 모듈을 포함하고,
취약점 유형별 공격 도구 자동실행 기술 고도화를 위해 기존 공격도구와 추가 공격도구 조합 침투 테스트 모델을 제시하고, 시나리오에 따른 공격 도구 풀체인 생성 모듈을 포함하고,
공격 도구 관리 플랫폼과의 연동을 위한 추가 공격 도구 일부 수정기능을 수행하고,
생성된 공격자에 맞게 적어도 하나 이상의 방어자(Defender)를 생성하여 시나리오에 따른 사이버전을 수행하고,
상기 공격 도구 추천부는
공격 선택가능한 노드의수, 공격 목표 설정 시 최종 목표에 도달할 수 있는 경로가 가장 짧은 순의 내용을 파악하여 초기 시나리오 설정시 추천하는, 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 시스템.
A virtual space simulator that simulates a virtual space by reflecting the training purpose, trainee level, and target domain demand source requirements in the virtual space;
a format definition unit defining an attack tool that fits a threat model included in at least one scenario in the virtual space created by the virtual space simulator as a preset attack tool format; and
an execution unit that executes an attack tool defined in the attack tool format in a virtual space simulated by the virtual space simulator;
an attack execution determination unit that determines a result value after performing an attack according to the execution result of the attack tool executed by the execution unit; and
An attack tool recommendation unit that recommends an attack tool by reflecting the result of the attack identified in the attack execution determination unit according to a simulation scenario in a virtual space suitable for training purposes,
The executive department
Create a virtual attack scenario based on the above threat model-based cyber attack/defense execution tool requirements definition and design information, and design attack tool management, attack simulation log definitions (pre, post conditions for each technique), and schema. do,
To execute an attack, automatic execution of attack tools is performed for each vulnerability type, including a decision model for interaction between attack tools.
Perform attack tool management based on threat models (MITRE ATT&-CK, cyber kill chain, etc.)
By further upgrading the attack stages after the attack inflow stage of the cyber kill chain, it is implemented to support various scenarios, including internal infection spread attacks (Lateral Movement), and uses advanced persistent threat (APT) techniques. Provides result data in a visible form so that you can reproduce and compare characteristics of each attack group.
The executive department
Development of execution code for each attack tool (more than 10 types of 1-day exploit-based attack tool modifications) to manage customized attack tools in cyber training range (CR, Cyber Range) and API module for interconnection with attack tool DB,
In order to advance technology for automatically executing attack tools by vulnerability type, we propose a penetration test model that combines existing and additional attack tools, and include a module for creating a full chain of attack tools according to the scenario.
Performs some modifications to additional attack tools for integration with the attack tool management platform,
Create at least one defender to match the created attacker and conduct cyber warfare according to the scenario.
The attack tool recommendation section
An attack tool management system for a cyber attack simulation platform that is recommended when setting an initial scenario by identifying the number of nodes that can be selected for attack and the shortest path to the final goal when setting an attack goal.
제 1 항에 있어서,
상기 포맷 정의부는,
이전 시나리오, 이후 시나리오 및 대상 환경을 고려하여 기 설정된 공격 도구 포맷으로 정의하는, 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 시스템.
According to claim 1,
The format definition section,
An attack tool management system for a cyber attack simulation platform that defines a preset attack tool format considering the previous scenario, subsequent scenario, and target environment.
삭제delete 삭제delete 삭제delete 삭제delete 컴퓨터 장치에서 실행되는 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 방법에 있어서,
상기 컴퓨터 장치는 메모리에 포함된 컴퓨터 판독가능한 명령들을 실행하도록 구성된 적어도 하나의 프로세서를 포함하고,
상기 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 방법은,
가상 공간에서 훈련 목적, 훈련생 수준 및 대상 도메인 수요처 요구사항을 반영하여 가상 공간을 시뮬레이션하는 단계;
상기 가상 공간 시뮬레이션하는 단계에서 생성된 가상 공간에서 적어도 하나 이상의 시나리오에 포함된 위협 모델에 맞는 공격 도구를 기 설정된 공격 도구 포맷으로 정의하는 단계; 및
상기 공격 도구 포맷으로 정의된 공격 도구를 상기 가상 공간 시뮬레이션 단계에서 시뮬레이션하는 가상 공간에서 실행시키는 단계;를 포함하고,
상기 프로세서는
가상 공간에서 훈련 목적, 훈련생 수준 및 대상 도메인 수요처 요구사항을 반영하여 가상 공간을 시뮬레이션하는 가상 공간 시뮬레이터;
상기 가상 공간 시뮬레이터에서 생성된 가상 공간에서 적어도 하나 이상의 시나리오에 포함된 위협 모델에 맞는 공격 도구를 기설정된 공격 도구 포맷으로 정의하는 포맷 정의부; 및
상기 공격 도구 포맷으로 정의된 공격 도구를 상기 가상 공간 시뮬레이터에서 시뮬레이션하는 가상 공간에서 실행시키는 실행부;
상기 실행부에서 실행시킨 공격 도구의 실행 결과에 따른 공격 수행 후 결과값을 파악하는 공격 수행 판단부; 및
훈련 목적에 맞는 가상 공간 상 시뮬레이션 시나리오에 따라 상기 공격 수행 판단부에서 파악된 공격 수행 후 결과값을 반영하여 공격 도구를 추천하는 공격 도구 추천부를 포함하고,
상기 실행부는
상기 위협 모델 기반의 사이버 공격/방어 실행도구 요구사항 정의 및 설계 정보에 기반하여 가상 공격 시나리오를 생성하고, 공격 도구 관리 및 공격 시뮬레이션 로그 정의(테크닉별 pre, post condition) 및 스키마(Schema)를 설계하고,
공격 실행을 위해 공격 도구들의 인터랙션을 위한 판단부 모델을 포함하여 취약점 유형별로 공격 도구 자동 실행을 수행하고,
위협 모델(MITRE ATT&-CK, 사이버 킬체인 등) 기반의 공격도구 관리를 수행하고,
사이버 킬체인의 공격 유입 단계 이후의 공격 단계들을 더 고도화하여, 내부 감염 확산 공격(레터럴 무브먼트, Lateral Movement)을 포함한 다양한 시나리오 지원이 가능하도록 구현되고, 지능형 공격(APT, Advanced Persistent Threat) 기법을 재현하고 공격 그룹 별 특성을 비교할 수 있도록 가시적인 형태로 결과 데이터를 제공하고,
상기 실행부는
사이버 훈련장(CR, Cyber Range) 맞춤형 공격도구 관리를 위하여 공격 도구별 실행 코드 개발(1-day exploit 기반 공격 도구 수정 10종 이상)기술 및 공격 도구 DB 상호 연동을 위한 API 모듈을 포함하고,
취약점 유형별 공격 도구 자동실행 기술 고도화를 위해 기존 공격도구와 추가 공격도구 조합 침투 테스트 모델을 제시하고, 시나리오에 따른 공격 도구 풀체인 생성 모듈을 포함하고, 또한 공격 도구 관리 플랫폼과의 연동을 위한 추가 공격 도구 일부 수정기능을 수행하고,
생성된 공격자에 맞게 적어도 하나 이상의 방어자(Defender)를 생성하여 시나리오에 따른 사이버전을 수행하고,
상기 공격 도구 추천부는
공격 선택가능한 노드의수, 공격 목표 설정 시 최종 목표에 도달할 수 있는 경로가 가장 짧은 순의 내용을 파악하여 초기 시나리오 설정시 추천하는, 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 방법.
In a method of managing attack tools for a cyber attack simulation platform running on a computer device,
The computer device includes at least one processor configured to execute computer-readable instructions contained in a memory,
The attack tool management method for the cyber attack simulation platform is:
Simulating a virtual space by reflecting the training purpose, trainee level, and target domain demand requirements in the virtual space;
defining an attack tool that fits a threat model included in at least one scenario in the virtual space created in the step of simulating the virtual space in a preset attack tool format; and
Comprising: executing the attack tool defined in the attack tool format in a virtual space simulated in the virtual space simulation step,
The processor is
A virtual space simulator that simulates a virtual space by reflecting the training purpose, trainee level, and target domain demand source requirements in the virtual space;
a format definition unit defining an attack tool that fits a threat model included in at least one scenario in the virtual space created by the virtual space simulator as a preset attack tool format; and
an execution unit that executes an attack tool defined in the attack tool format in a virtual space simulated by the virtual space simulator;
an attack execution determination unit that determines a result value after performing an attack according to the execution result of the attack tool executed by the execution unit; and
An attack tool recommendation unit that recommends an attack tool by reflecting the result of the attack identified in the attack execution determination unit according to a simulation scenario in a virtual space suitable for training purposes,
The executive department
Create a virtual attack scenario based on the above threat model-based cyber attack/defense execution tool requirements definition and design information, and design attack tool management, attack simulation log definitions (pre, post conditions for each technique), and schema. do,
To execute an attack, automatic execution of attack tools is performed for each vulnerability type, including a decision model for interaction between attack tools.
Perform attack tool management based on threat models (MITRE ATT&-CK, cyber kill chain, etc.)
By further upgrading the attack stages after the attack inflow stage of the cyber kill chain, it is implemented to support various scenarios, including internal infection spread attacks (Lateral Movement), and uses advanced persistent threat (APT) techniques. Provides result data in a visible form so that you can reproduce and compare characteristics of each attack group.
The executive department
Development of execution code for each attack tool (more than 10 types of 1-day exploit-based attack tool modifications) to manage customized attack tools in cyber training range (CR, Cyber Range) and API module for interconnection with attack tool DB,
In order to advance technology for automatic execution of attack tools by vulnerability type, we propose a penetration test model combining existing attack tools and additional attack tools, include a module to create a full chain of attack tools according to the scenario, and additional attacks for linking with the attack tool management platform. Perform some modification functions of tools,
Create at least one defender to match the created attacker and conduct cyber warfare according to the scenario.
The attack tool recommendation section
An attack tool management method for a cyber attack simulation platform that is recommended when setting an initial scenario by determining the number of nodes that can be selected for attack and the shortest path to the final goal when setting an attack goal.
제 7 항에 있어서,
상기 포맷으로 정의하는 단계는,
이전 시나리오, 이후 시나리오 및 대상 환경을 고려하여 기 설정된 공격 도구 포맷으로 정의하는, 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 방법.
According to claim 7,
The step of defining the format is,
An attack tool management method for a cyber attack simulation platform that defines a preset attack tool format considering the previous scenario, subsequent scenario, and target environment.
삭제delete 삭제delete 삭제delete 삭제delete
KR1020230022705A 2022-12-21 2023-02-21 Method And System for managing of attack equipment of Cyber Attack Simulation Platform KR102578421B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20220179996 2022-12-21
KR1020220179996 2022-12-21

Publications (1)

Publication Number Publication Date
KR102578421B1 true KR102578421B1 (en) 2023-09-18

Family

ID=88196325

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020230022705A KR102578421B1 (en) 2022-12-21 2023-02-21 Method And System for managing of attack equipment of Cyber Attack Simulation Platform

Country Status (1)

Country Link
KR (1) KR102578421B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117709077A (en) * 2023-11-30 2024-03-15 永信至诚科技集团股份有限公司 Simulation deduction method and system based on network target range, electronic equipment and medium

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090001609A (en) 2006-11-13 2009-01-09 한국전자통신연구원 Cyber threat forecasting system and method therefor
KR101460589B1 (en) 2014-04-10 2014-11-12 한국정보보호연구소 주식회사 Server for controlling simulation training in cyber warfare
KR102254693B1 (en) * 2020-10-30 2021-05-21 주식회사 알파인랩 Cyber security training system having network writing function
KR20210063759A (en) * 2019-11-25 2021-06-02 국방과학연구소 Apparatus, method, computer-readable storage medium and computer program for constructing cyber threat scenario
KR20210087854A (en) * 2020-01-02 2021-07-13 인스티튜트 포 인포메이션 인더스트리 Device, method and non-transitory tangible machine-readable medium for testing a cyber defense mechanism of a device under test

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090001609A (en) 2006-11-13 2009-01-09 한국전자통신연구원 Cyber threat forecasting system and method therefor
KR101460589B1 (en) 2014-04-10 2014-11-12 한국정보보호연구소 주식회사 Server for controlling simulation training in cyber warfare
KR20210063759A (en) * 2019-11-25 2021-06-02 국방과학연구소 Apparatus, method, computer-readable storage medium and computer program for constructing cyber threat scenario
KR20210087854A (en) * 2020-01-02 2021-07-13 인스티튜트 포 인포메이션 인더스트리 Device, method and non-transitory tangible machine-readable medium for testing a cyber defense mechanism of a device under test
KR102254693B1 (en) * 2020-10-30 2021-05-21 주식회사 알파인랩 Cyber security training system having network writing function

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117709077A (en) * 2023-11-30 2024-03-15 永信至诚科技集团股份有限公司 Simulation deduction method and system based on network target range, electronic equipment and medium

Similar Documents

Publication Publication Date Title
Xiong et al. Threat modeling–A systematic literature review
CN109361534B (en) Network security simulation system
US8413237B2 (en) Methods of simulating vulnerability
Kotenko et al. Attack graph based evaluation of network security
Hughes et al. Quantitative metrics and risk assessment: The three tenets model of cybersecurity
CN111209570B (en) Method for creating safe closed loop process based on MITER ATT & CK
Holm et al. Sved: Scanning, vulnerabilities, exploits and detection
Kotenko et al. Attack Modelling and Security Evaluation for Security Information and Event Management.
Futoransky et al. Building computer network attacks
KR102578421B1 (en) Method And System for managing of attack equipment of Cyber Attack Simulation Platform
CN114398643A (en) Penetration path planning method, device, computer and storage medium
CN116405246A (en) Vulnerability exploitation chain construction technology based on attack and defense combination
Kotenko et al. NETWORK SECURITY EVALUATION BASED ON SIMULATION OF MALFACTOR’S BEHAVIOR
CN117272330B (en) Method and system for reinforcing and updating server system
Alghamdi Effective penetration testing report writing
Kumar et al. A quantitative security risk analysis framework for modelling and analyzing advanced persistent threats
Mariotti et al. Extending a security ontology framework to model CAPEC attack paths and TAL adversary profiles
Brazhuk Towards automation of threat modeling based on a semantic model of attack patterns and weaknesses
Whitaker Generating cyberattack model components from an attack pattern database
Navas et al. Towards a Model‐Based approach to Systems and Cyber Security co‐engineering
Volkersdorfer et al. A Concept of an Attack Model for a Model-Based Security Testing Framework
Grigoriádis Identification and Assessment of Security Attacks and Vulnerabilities, utilizing CVE, CWE and CAPEC
Liao Generating Targeted Attack Scenarios against Availability for Critical Infrastructures
Ruiz et al. Automating threat modeling through the software development life-cycle
Fung et al. Electronic information security documentation

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant