KR20210154050A - Method and apparatus for implementation of playbook-style penetration simulator - Google Patents

Method and apparatus for implementation of playbook-style penetration simulator Download PDF

Info

Publication number
KR20210154050A
KR20210154050A KR1020200071184A KR20200071184A KR20210154050A KR 20210154050 A KR20210154050 A KR 20210154050A KR 1020200071184 A KR1020200071184 A KR 1020200071184A KR 20200071184 A KR20200071184 A KR 20200071184A KR 20210154050 A KR20210154050 A KR 20210154050A
Authority
KR
South Korea
Prior art keywords
attack
simulated
scenario
unit
playbook
Prior art date
Application number
KR1020200071184A
Other languages
Korean (ko)
Other versions
KR102395134B1 (en
Inventor
배근우
한인성
조성영
노용환
박정우
김유진
Original Assignee
국방과학연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국방과학연구소 filed Critical 국방과학연구소
Priority to KR1020200071184A priority Critical patent/KR102395134B1/en
Publication of KR20210154050A publication Critical patent/KR20210154050A/en
Application granted granted Critical
Publication of KR102395134B1 publication Critical patent/KR102395134B1/en

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09BEDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
    • G09B9/00Simulators for teaching or training purposes
    • G09B9/003Simulators for teaching or training purposes for military purposes and tactics
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F41WEAPONS
    • F41AFUNCTIONAL FEATURES OR DETAILS COMMON TO BOTH SMALLARMS AND ORDNANCE, e.g. CANNONS; MOUNTINGS FOR SMALLARMS OR ORDNANCE
    • F41A33/00Adaptations for training; Gun simulators

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Educational Administration (AREA)
  • Educational Technology (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

A device for implementing a simulated attack tool in a playbook form according to one embodiment includes: a scenario creation unit which compiling a plurality of unit attack modules including attack commands of each attack step according to a cyber kill chain, creating a simulated attack scenario in a cyber attack playbook form, and storing the same in an attack scenario database; an environment management unit which installs a management tool corresponding to equipment in a virtual environment network where the simulated attack scenario operates; and an attack execution unit which executes the simulated attack scenario in the virtual environment network through the management tool and stores a simulated attack execution result in the simulation attack execution result database. According to the present invention, a lot of combinations of attack scenarios can be arbitrarily created by users.

Description

플레이북 형태의 모의공격도구 구현 장치 및 방법{METHOD AND APPARATUS FOR IMPLEMENTATION OF PLAYBOOK-STYLE PENETRATION SIMULATOR}Apparatus and method for implementing a simulation attack tool in the form of a playbook

본 발명은 모의공격도구 구현 장치 및 방법에 관한 것으로서, 더욱 상세하게는 플레이북 형태의 모의공격도구를 구현하는 장치 및 그 방법에 관한 것이다.The present invention relates to an apparatus and method for implementing a simulation attack tool, and more particularly, to an apparatus and method for implementing a simulation attack tool in the form of a playbook.

모의공격도구는 주로 방어 시스템의 방어 능력을 테스트하거나, 공격 데이터 수집 시스템의 기능을 테스트할 때 주기적인 공격 신호를 발생시키기 위해 사용된다. 이러한 모드공격도구는 공격 자동화의 편의성을 위해 사이버 킬 체인 단계 중 1개 단계만을 수행하는 단위 공격만을 수행하는 경우가 많다. 그리고, 단위 공격을 엮어서 만들어지는 공격 시나리오를 사용하는 모의공격도구의 경우는 미리 지정된 공격 요소를 제한적으로 사용하여 수집할 수 있는 공격 데이터가 한정된다. 즉, 지능형 지속 공격으로 대표되는 근래의 연쇄적이면서도 다양한 공격 기법을 사용하는 공격 형태를 모의공격도구로 구현하는 데에 무리가 생긴다.The simulation attack tool is mainly used to generate a periodic attack signal when testing the defense capability of the defense system or testing the function of the attack data collection system. For the convenience of attack automation, these mod attack tools often perform unit attacks that perform only one stage of the cyber kill chain stage. And, in the case of a simulated attack tool that uses an attack scenario created by tying unit attacks, the attack data that can be collected by using a limited set of attack elements in advance is limited. In other words, it is difficult to implement the attack form that uses the recent chain and various attack techniques represented by the intelligent continuous attack as a simulated attack tool.

한국 등록특허공보 제10-1560297호 (2015.10.07. 등록)Korean Patent Publication No. 10-1560297 (Registered on Oct. 7, 2015)

일 실시예에 따르면, 모의공격도구를 플레이북 형태로 구현하여 무수한 조합의 공격 시나리오를 쉽게 생성할 수 있도록 한 모의공격도구 구현 장치 및 방법을 제공한다.According to one embodiment, an apparatus and method for implementing a simulation attack tool are provided so that an attack scenario of countless combinations can be easily created by implementing the simulation attack tool in the form of a playbook.

본 발명의 해결하고자 하는 과제는 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 해결하고자 하는 과제는 아래의 기재로부터 본 발명이 속하는 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The problems to be solved of the present invention are not limited to those mentioned above, and other problems to be solved that are not mentioned will be clearly understood by those of ordinary skill in the art to which the present invention belongs from the following description.

제 1 관점에 따른 플레이북 형태의 모의공격도구 구현 장치는, 사이버 킬 체인에 따른 각 공격 단계의 공격 명령어를 포함하는 복수의 단위 공격 모듈을 엮어서 사이버공격 플레이북 형태로 모의공격 시나리오를 생성하여 공격 시나리오 데이터베이스에 저장하는 시나리오 생성부와, 상기 모의공격 시나리오가 동작하게 되는 가상환경 네트워크 내의 장비에 대응하는 관리도구를 설치하는 환경 관리부와, 상기 모의공격 시나리오를 상기 관리도구를 통하여 상기 가상환경 네트워크에서 수행하여 모의공격을 수행한 결과물을 모의공격 수행 결과 데이터베이스에 저장하는 공격 수행부를 포함한다.The device for implementing a simulated attack tool in the form of a playbook according to the first aspect creates an attack by creating a simulated attack scenario in the form of a cyber attack playbook by tying a plurality of unit attack modules including an attack command for each attack stage according to the cyber kill chain. A scenario generation unit for storing the scenario database, an environment management unit for installing a management tool corresponding to equipment in a virtual environment network in which the simulated attack scenario operates, and an environment management unit for installing the simulated attack scenario in the virtual environment network through the management tool and an attack execution unit that stores the result of performing the simulation attack in the simulation attack execution result database.

제 2 관점에 따른 플레이북 형태의 모의공격도구 구현 장치가 수행하는 모의공격도구 구현 방법은, 사이버 킬 체인에 따른 각 공격 단계의 공격 명령어를 포함하는 복수의 단위 공격 모듈을 엮어서 사이버공격 플레이북 형태로 모의공격 시나리오를 생성하는 단계와, 상기 모의공격 시나리오가 동작하게 되는 가상환경 네트워크 내의 장비에 대응하는 관리도구를 설치하는 단계와, 상기 모의공격 시나리오를 상기 관리도구를 통하여 상기 가상환경 네트워크에서 수행하여 모의공격을 수행한 결과물을 획득하는 단계를 포함한다.The method for implementing a simulated attack tool performed by the apparatus for implementing a simulated attack tool in the form of a playbook according to the second aspect is a cyber attack playbook form by weaving a plurality of unit attack modules including an attack command for each attack stage according to a cyber kill chain. generating a simulated attack scenario by using the method; to obtain a result of performing a mock attack.

제 3 관점에 따라 컴퓨터 프로그램을 저장하고 있는 컴퓨터 판독 가능 기록매체는, 상기 컴퓨터 프로그램이, 프로세서에 의해 실행되면, 사이버 킬 체인에 따른 각 공격 단계의 공격 명령어를 포함하는 복수의 단위 공격 모듈을 엮어서 사이버공격 플레이북 형태로 모의공격 시나리오를 생성하는 단계와, 상기 모의공격 시나리오가 동작하게 되는 가상환경 네트워크 내의 장비에 대응하는 관리도구를 설치하는 단계와, 상기 모의공격 시나리오를 상기 관리도구를 통하여 상기 가상환경 네트워크에서 수행하여 모의공격을 수행한 결과물을 획득하는 단계를 포함하는 방법을 상기 프로세서가 수행하도록 하기 위한 명령어를 포함한다.According to the third aspect, a computer readable recording medium storing a computer program is, when the computer program is executed by a processor, by tying a plurality of unit attack modules including an attack instruction for each attack step according to the cyber kill chain. Creating a simulated attack scenario in the form of a cyber attack playbook, installing a management tool corresponding to equipment in a virtual environment network in which the simulated attack scenario operates, and managing the simulated attack scenario through the management tool and instructions for causing the processor to perform a method including obtaining a result of performing a simulated attack by performing it in a virtual environment network.

제 4 관점에 따라 컴퓨터 판독 가능 기록매체에 저장되어 있는 컴퓨터 프로그램은, 프로세서에 의해 실행되면, 사이버 킬 체인에 따른 각 공격 단계의 공격 명령어를 포함하는 복수의 단위 공격 모듈을 엮어서 사이버공격 플레이북 형태로 모의공격 시나리오를 생성하는 단계와, 상기 모의공격 시나리오가 동작하게 되는 가상환경 네트워크 내의 장비에 대응하는 관리도구를 설치하는 단계와, 상기 모의공격 시나리오를 상기 관리도구를 통하여 상기 가상환경 네트워크에서 수행하여 모의공격을 수행한 결과물을 획득하는 단계를 포함하는 방법을 상기 프로세서가 수행하도록 하기 위한 명령어를 포함한다.According to the fourth aspect, when the computer program stored in the computer readable recording medium is executed by the processor, a plurality of unit attack modules including the attack instruction of each attack stage according to the cyber kill chain are bound to form a cyber attack playbook. generating a simulated attack scenario by using the method; and an instruction for causing the processor to perform a method comprising the step of obtaining a result of performing a mock attack.

일 실시예에 따르면, 모의공격도구를 플레이북 형태로 구현하여 무수한 조합의 공격 시나리오를 쉽게 생성할 수 있도록 한다. 즉, 각 공격 단계에 배치하는 단위 공격을 조금씩 조정하는 것만으로 무수한 조합의 공격 시나리오를 사용자가 임의로 생성할 수 있다. 또한, 이미 생성된 시나리오에서도 해당 시나리오를 적용하는 환경을 조정하거나, 세부 명령어에 들어가는 변수들을 조작하여 같은 시나리오를 수행해도 다른 결과를 얻을 수도 있다. 또한 시나리오를 수행할 때 사이버 킬 체인 단계에 따라 동작들을 다양화하면서 수행하기 때문에 지능형 지속 공격과 유사한 효과를 낼 수 있다.According to an embodiment, the simulation attack tool is implemented in the form of a playbook to easily create countless combinations of attack scenarios. In other words, users can arbitrarily create countless combinations of attack scenarios just by adjusting the unit attacks placed in each attack step little by little. In addition, even in a scenario that has already been created, different results can be obtained even if the same scenario is performed by adjusting the environment to which the scenario is applied or by manipulating variables in detailed commands. In addition, when performing a scenario, it can produce an effect similar to an advanced persistent attack because it is performed while diversifying the actions according to the cyber kill chain stage.

도 1은 본 발명의 일 실시예에 따른 플레이북 형태의 모의공격도구 구현 장치의 구성도이다.
도 2는 본 발명의 일 실시예에 따른 플레이북 형태의 모의공격도구 구현 장치에서 모의공격 시나리오가 동작하게 되는 가상환경 네트워크의 예시도이다.
도 3 내지 도 5는 본 발명의 일 실시예에 따른 플레이북 형태의 모의공격도구 구현 장치에서 수행하는 모의공격도구 구현 방법을 설명하기 위한 흐름도들이다.
1 is a block diagram of an apparatus for implementing a mock attack tool in the form of a playbook according to an embodiment of the present invention.
FIG. 2 is an exemplary diagram of a virtual environment network in which a simulated attack scenario operates in an apparatus for implementing a simulated attack tool in the form of a playbook according to an embodiment of the present invention.
3 to 5 are flowcharts for explaining a method for implementing a simulation attack tool performed by an apparatus for implementing a simulation attack tool in the form of a playbook according to an embodiment of the present invention.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.Advantages and features of the present invention and methods of achieving them will become apparent with reference to the embodiments described below in conjunction with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but may be implemented in various different forms, and only these embodiments allow the disclosure of the present invention to be complete, and common knowledge in the art to which the present invention pertains It is provided to fully inform those who have the scope of the invention, and the present invention is only defined by the scope of the claims.

본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 본 발명에 대해 구체적으로 설명하기로 한다.Terms used in this specification will be briefly described, and the present invention will be described in detail.

본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.The terms used in the present invention have been selected as currently widely used general terms as possible while considering the functions in the present invention, but these may vary depending on the intention or precedent of a person skilled in the art, the emergence of new technology, and the like. In addition, in a specific case, there is a term arbitrarily selected by the applicant, and in this case, the meaning will be described in detail in the description of the corresponding invention. Therefore, the term used in the present invention should be defined based on the meaning of the term and the overall content of the present invention, rather than the name of a simple term.

명세서 전체에서 어떤 부분이 어떤 구성요소를 '포함'한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다. When a part 'includes' a certain component throughout the specification, this means that other components may be further included, rather than excluding other components, unless otherwise stated.

또한, 명세서에서 사용되는 '부'라는 용어는 소프트웨어 또는 FPGA나 ASIC과 같은 하드웨어 구성요소를 의미하며, '부'는 어떤 역할들을 수행한다. 그렇지만 '부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다. 구성요소들과 '부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '부'들로 결합되거나 추가적인 구성요소들과 '부'들로 더 분리될 수 있다.In addition, the term 'unit' used in the specification means software or hardware components such as FPGA or ASIC, and 'unit' performs certain roles. However, 'part' is not limited to software or hardware. The 'unit' may be configured to reside on an addressable storage medium and may be configured to refresh one or more processors. Thus, as an example, 'part' refers to components such as software components, object-oriented software components, class components, and task components, processes, functions, properties, procedures, subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays and variables. Functions provided within components and 'units' may be combined into a smaller number of components and 'units' or further divided into additional components and 'units'.

아래에서는 첨부한 도면을 참고하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략한다.Hereinafter, with reference to the accompanying drawings, the embodiments of the present invention will be described in detail so that those of ordinary skill in the art can easily implement them. And in order to clearly explain the present invention in the drawings, parts irrelevant to the description will be omitted.

도 1은 본 발명의 일 실시예에 따른 플레이북 형태의 모의공격도구 구현 장치의 구성도이다.1 is a block diagram of an apparatus for implementing a mock attack tool in the form of a playbook according to an embodiment of the present invention.

도 1을 참조하면, 플레이북 형태의 모의공격도구 구현 장치(100)는 시나리오 생성부(110), 환경 관리부(120) 및 공격 수행부(130)를 포함한다.Referring to FIG. 1 , an apparatus 100 for implementing a simulated attack tool in the form of a playbook includes a scenario generating unit 110 , an environment management unit 120 , and an attack execution unit 130 .

시나리오 생성부(110)는 사이버 킬 체인에 따른 각 공격 단계의 공격 명령어를 포함하는 복수의 단위 공격 모듈(111)을 엮어서 사이버공격 플레이북 형태로 모의공격 시나리오를 생성하여 공격 시나리오 데이터베이스(112)에 저장한다. 여기서, 공격 시나리오 데이터베이스(112)는 시나리오 생성부(110)의 구성으로 포함되거나 도 1의 예시와 같이 별도의 구성으로 분리될 수 있다. 또한, 단위 공격 모듈(111)의 각 단위 공격은 대상 디바이스에서 입력하는 커맨드 명령이며, 경우에 따라 공격자가 추가한 파일이나 코드를 사용할 수 있다.The scenario generator 110 creates a simulated attack scenario in the form of a cyber attack playbook by weaving a plurality of unit attack modules 111 including an attack command of each attack stage according to the cyber kill chain, and is stored in the attack scenario database 112. Save. Here, the attack scenario database 112 may be included as a configuration of the scenario generator 110 or may be separated into a separate configuration as illustrated in FIG. 1 . In addition, each unit attack of the unit attack module 111 is a command command input from the target device, and in some cases, a file or code added by an attacker may be used.

이러한 시나리오 생성부(110)는 시나리오 제작 모듈(113) 및 공격 결과 관리 모듈(114)을 더 포함할 수 있다. 시나리오 제작 모듈(113)은 복수의 단위 공격 모듈(111) 중 둘 이상을 엮어서 모의공격 시나리오를 만든다. 공격 결과 관리 모듈(114)은 복수의 단위 공격 모듈(111)에 대응하는 각 단위 공격의 결과물을 코드화하여 저장하며, 단위 공격 중 선행 공격의 결과물을 제공한다.The scenario generator 110 may further include a scenario creation module 113 and an attack result management module 114 . The scenario creation module 113 creates a simulated attack scenario by tying two or more of the plurality of unit attack modules 111 . The attack result management module 114 codes and stores the result of each unit attack corresponding to the plurality of unit attack modules 111 , and provides the result of the preceding attack among the unit attacks.

환경 관리부(120)는 모의공격 시나리오가 동작하게 되는 가상환경 네트워크 내의 장비에 대응하는 관리도구를 설치한다. 예를 들어, 환경 관리부(120)에 의해 관리되는 가상환경 네트워크는 도 2의 예시와 같이 서버 및 PC에 각각 에이전트가 설치되고, 서버, PC 및 에이전트는 스위치를 통하여 상호 접속될 수 있다.The environment management unit 120 installs a management tool corresponding to the equipment in the virtual environment network in which the simulated attack scenario operates. For example, in the virtual environment network managed by the environment management unit 120 , as shown in the example of FIG. 2 , an agent is installed in a server and a PC, respectively, and the server, the PC, and the agent may be interconnected through a switch.

이러한 환경 관리부(120)는 환경 생성 모듈(121) 및 환경 제어 모듈(122)을 포함할 수 있다.The environment management unit 120 may include an environment creation module 121 and an environment control module 122 .

환경 생성 모듈(121)은 가상환경 네트워크 내에 신규 장비를 생성한다. 환경 제어 모듈(122)은 신규 장비 또는 기존 장비를 제어할 수 있도록 각각 대응하는 관리도구를 설치하고, 모의공격 시나리오에 따른 모의공격이 종료된 후 가상환경 네트워크를 모의공격 전의 상태로 복원한다. The environment creation module 121 creates a new device in the virtual environment network. The environment control module 122 installs corresponding management tools to control new or existing equipment, and restores the virtual environment network to the state before the simulated attack after the simulated attack according to the simulated attack scenario ends.

공격 수행부(130)는 모의공격 시나리오를 관리도구를 통하여 가상환경 네트워크에서 수행하여 모의공격을 수행한 결과물을 모의공격 수행 결과 데이터베이스(131)에 저장한다. 즉, 공격 수행부(130)는 시나리오 생성부(110)와 환경 관리부(120)를 연동시켜 해당 가상환경 내에서 실제로 수행되는 모의공격을 관리한다.The attack execution unit 130 performs the simulation attack scenario in the virtual environment network through the management tool and stores the result of the simulation attack in the simulation attack execution result database 131 . That is, the attack execution unit 130 interlocks the scenario generation unit 110 and the environment management unit 120 to manage a simulated attack actually performed in the virtual environment.

이러한 공격 수행부(130)는 공격 제어 모듈(132)을 더 포함할 수 있다. 공격 제어 모듈(132)는 모의공격 시나리오를 가상환경 네트워크에 배치하고 공격 명령어에 들어가는 변수를 지정하여 모의공격을 수행한다.The attack performing unit 130 may further include an attack control module 132 . The attack control module 132 performs a simulated attack by placing a simulated attack scenario in a virtual environment network and designating a variable to be entered into an attack command.

도 1에 예시된 플레이북 형태의 모의공격도구 구현 장치(100)의 구성 중 시나리오 제작 모듈(113), 공격 결과 관리 모듈(114), 환경 제어 모듈(122) 및 공격 제어 모듈(132) 등은 마이크로프로세서(microprocessor) 등과 같은 컴퓨팅연산수단을 포함할 수 있다. 공격 시나리오 데이터베이스(112) 및 모의공격 수행 결과 데이터베이스(131) 등은 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 플래시 메모리(flash memory)와 같은 프로그램 명령어들을 저장하고 수행하도록 특별히 구성된 하드웨어 장치 등과 같이 컴퓨터 판독 가능한 기록매체일 수 있다.Among the configurations of the playbook-type simulation attack tool implementation apparatus 100 illustrated in FIG. 1 , the scenario creation module 113 , the attack result management module 114 , the environment control module 122 , and the attack control module 132 are It may include a computing means such as a microprocessor (microprocessor). The attack scenario database 112 and the simulation attack execution result database 131 include magnetic media such as hard disks, floppy disks and magnetic tapes, optical media such as CD-ROMs and DVDs, and flops. It may be a computer-readable recording medium, such as a magneto-optical medium such as a optical disk, a hardware device specially configured to store and execute program instructions such as a flash memory, or the like.

도 3 내지 도 5는 본 발명의 일 실시예에 따른 플레이북 형태의 모의공격도구 구현 장치(100)에서 수행하는 모의공격도구 구현 방법을 설명하기 위한 흐름도들이다.3 to 5 are flowcharts for explaining a method for implementing a simulation attack tool performed by the apparatus 100 for implementing a simulation attack tool in the form of a playbook according to an embodiment of the present invention.

이하, 도 1 내지 도 5를 참조하여 본 발명의 일 실시예에 따른 플레이북 형태의 모의공격도구 구현 장치(100)에서 수행하는 모의공격도구 구현 방법에 대하여 살펴보기로 한다.Hereinafter, a simulation attack tool implementation method performed by the playbook-type simulation attack tool implementation apparatus 100 according to an embodiment of the present invention will be described with reference to FIGS. 1 to 5 .

먼저, 시나리오 생성부(110)의 시나리오 제작 모듈(113)은 사이버 킬 체인에 따른 각 공격 단계의 공격 명령어를 포함하는 복수의 단위 공격 모듈(111)을 엮어서 사이버공격 플레이북 형태로 모의공격 시나리오를 생성하며, 생성된 모의공격 시나리오를 공격 시나리오 데이터베이스(112)에 저장한다. 여기서, 사이버공격 플레이북 형태라 함은 IP주소, URL, 도메인, DNS 쿼리를 비롯해 공격에 사용하는 다양한 요소 및 공격 테크닉 등을 포괄한 내용을 포함하는 것을 의미한다(301).First, the scenario creation module 113 of the scenario generator 110 creates a simulated attack scenario in the form of a cyber attack playbook by weaving a plurality of unit attack modules 111 including an attack command for each attack stage according to the cyber kill chain. and stores the generated simulated attack scenario in the attack scenario database 112 . Here, the cyber attack playbook form means that it includes IP addresses, URLs, domains, DNS queries, as well as various elements and attack techniques used for attacks ( 301 ).

그리고, 환경 관리부(120)의 환경 생성 모듈(121)은 시나리오 생성부(110)에 의해 301에서 생성된 모의공격 시나리오가 동작하게 되는 가상환경 네트워크 내의 장비에 대응하는 관리도구를 설치한다(302).Then, the environment creation module 121 of the environment management unit 120 installs a management tool corresponding to the equipment in the virtual environment network in which the simulated attack scenario generated in 301 by the scenario generation unit 110 operates (302) .

그러면, 공격 수행부(130)의 공격 제어 모듈(132)은 301에서 생성된 모의공격 시나리오를 302에서 설치된 관리도구를 통하여 가상환경 네트워크에서 수행하여 모의공격을 수행하고, 모의공격을 수행한 결과물을 획득하여 모의공격 수행 결과 데이터베이스(131)에 저장한다. 여기서, 공격 제어 모듈(132)은 모의공격을 수행한 결과물을 획득할 때에, 모의공격 시나리오를 가상환경 네트워크에 배치하고 공격 명령어에 들어가는 변수를 지정하여 모의공격을 수행할 수 있다(303).Then, the attack control module 132 of the attack execution unit 130 performs the simulated attack by performing the simulated attack scenario generated in 301 in the virtual environment network through the management tool installed in 302, and returns the result of the simulated attack. obtained and stored in the simulation attack execution result database 131 . Here, when the attack control module 132 obtains the result of performing the simulated attack, the simulated attack scenario may be placed in the virtual environment network and variables to be entered into the attack command may be designated to perform the simulated attack ( 303 ).

한편, 시나리오 제작 모듈(113)은 모의공격 시나리오를 생성할 때에, 복수의 단위 공격 모듈(111) 중 둘 이상을 엮어서 모의공격 시나리오를 만들 수 있다(401). 그리고, 시나리오 제작 모듈(113)은 복수의 단위 공격 모듈(111)에 대응하는 각각의 단위 공격의 결과물을 코드화하여 저장하며(402), 303에 의한 단위 공격 중 선행 공격에 의한 단위 공격의 결과물을 요청에 따라 제공할 수 있다(403).Meanwhile, when generating the simulated attack scenario, the scenario creation module 113 may create a simulated attack scenario by tying two or more of the plurality of unit attack modules 111 ( 401 ). Then, the scenario creation module 113 codes and stores the results of each unit attack corresponding to the plurality of unit attack modules 111 (402), and stores the result of the unit attack by the preceding attack among the unit attacks by 303. It can be provided upon request (403).

또한, 환경 생성 모듈(121)은 관리도구를 설치할 때에, 가상환경 네트워크 내에 신규 장비를 생성할 수 있다(501). 그리고, 환경 제어 모듈(122)은 신규 장비 또는 기존 장비를 제어할 수 있도록 각각 대응하는 관리도구를 설치할 수 있다(502). 그리고, 환경 제어 모듈(122)은 모의공격 시나리오에 따른 모의공격이 종료된 후 가상환경 네트워크를 모의공격 전의 상태로 복원할 수 있다(503).Also, when the management tool is installed, the environment creation module 121 may create new equipment in the virtual environment network ( 501 ). In addition, the environment control module 122 may install corresponding management tools to control new or existing equipment ( 502 ). Then, the environment control module 122 may restore the virtual environment network to the state before the mock attack after the simulation attack according to the simulated attack scenario is finished ( 503 ).

앞서 설명한 바 있는 공격 제어 모듈(132)에 의한 모의공격 수행 과정을 좀 더 자세히 살펴보면, 환경 관리부(120)에서 모의공격을 수행할 환경을 지정하고, 시나리오 생성부(110)에서 수행할 공격 시나리오를 지정한다. 여기서, 모의공격 시나리오를 정할 경우 해당 시나리오를 구성하는 각 단위 공격의 변수 또는 공격 대상을 사이버 킬 체인 단계에 따라 순서대로 지정할 수 있고, 공격 수행 후 최초 상태로 복구 여부 등을 정할 수 있다.Looking at the simulation attack execution process by the attack control module 132 as described above in more detail, the environment management unit 120 designates an environment in which the simulated attack is to be performed, and the scenario generator 110 selects the attack scenario to be performed. specify Here, when determining a simulated attack scenario, the variables or attack targets of each unit attack constituting the scenario can be designated in order according to the cyber kill chain stage, and whether to restore to the initial state after the attack is performed can be determined.

이렇게, 환경과 시나리오의 설정이 완료되면 지정된 시나리오의 명령어에 따라 모의공격이 수행되고, 각 공격이 환경에서 시행되고 그 결과물이 출력되는 모든 과정은 모의공격 수행 결과 데이터베이스(131)에 저장된다.In this way, when the environment and scenario settings are completed, the simulation attack is performed according to the command of the specified scenario, and all processes in which each attack is executed in the environment and the result is output are stored in the simulation attack execution result database 131 .

이처럼, 하나의 모의공격이 완료되어 모의공격 수행 결과 데이터베이스(131)에 저장되면 이후 공격 제어 모듈(132)에서 해당 모의공격의 설정을 그대로 반영하여 재공격을 수행할 수도 있다.As such, when one simulated attack is completed and the simulation attack execution result is stored in the database 131 , the attack control module 132 may then perform a re-attack by reflecting the settings of the corresponding simulated attack as it is.

한편, 전술한 일 실시예에 따른 할인 서비스 방법에 포함된 각각의 단계는, 이러한 단계를 수행하도록 하기 위한 명령어를 포함하는 컴퓨터 프로그램을 기록하는 컴퓨터 판독 가능한 기록매체에서 구현될 수 있다.On the other hand, each step included in the discount service method according to the above-described embodiment may be implemented in a computer-readable recording medium for recording a computer program including instructions for performing such a step.

또한, 전술한 일 실시예에 따른 할인 서비스 방법에 포함된 각각의 단계는, 이러한 단계를 수행하도록 위한 명령어를 포함하도록 프로그램된, 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램의 형태로 구현될 수 있다.In addition, each step included in the discount service method according to the above-described embodiment may be implemented in the form of a computer program stored in a computer-readable recording medium programmed to include instructions for performing these steps.

지금까지 설명한 바와 같이, 모의공격도구를 플레이북 형태로 구현하여 무수한 조합의 공격 시나리오를 쉽게 생성할 수 있도록 한다. 즉, 각 공격 단계에 배치하는 단위 공격을 조금씩 조정하는 것만으로 무수한 조합의 공격 시나리오를 사용자가 임의로 생성할 수 있다. 또한, 이미 생성된 시나리오에서도 해당 시나리오를 적용하는 환경을 조정하거나, 세부 명령어에 들어가는 변수들을 조작하여 같은 시나리오를 수행해도 다른 결과를 얻을 수도 있다. 또한 시나리오를 수행할 때 사이버 킬 체인 단계에 따라 동작들을 다양화하면서 수행하기 때문에 지능형 지속 공격과 유사한 효과를 낼 수 있다.As described so far, the simulation attack tool is implemented in the form of a playbook so that countless combinations of attack scenarios can be easily created. In other words, users can arbitrarily create countless combinations of attack scenarios just by adjusting the unit attacks placed in each attack step little by little. In addition, even in a scenario that has already been created, different results can be obtained even if the same scenario is performed by adjusting the environment to which the scenario is applied or by manipulating variables in detailed commands. In addition, when performing a scenario, it can produce an effect similar to an advanced persistent attack because it is performed while diversifying the actions according to the cyber kill chain stage.

본 발명에 첨부된 각 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 기록매체에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 기록매체에 저장된 인스트럭션들은 흐름도의 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.Combinations of each step in each flowchart attached to the present invention may be performed by computer program instructions. These computer program instructions may be embodied in a processor of a general purpose computer, special purpose computer, or other programmable data processing equipment, such that the instructions performed by the processor of the computer or other programmable data processing equipment provide the functions described in each step of the flowchart. It creates a means to do these things. These computer program instructions may also be stored in a computer-usable or computer-readable medium that may direct a computer or other programmable data processing equipment to implement a function in a particular manner, and thus the computer-usable or computer-readable medium. The instructions stored in the recording medium are also capable of producing an article of manufacture including instruction means for performing the functions described in each step of the flowchart. The computer program instructions may also be mounted on a computer or other programmable data processing equipment, such that a series of operational steps are performed on the computer or other programmable data processing equipment to create a computer-executed process to create a computer or other programmable data processing equipment. It is also possible that instructions for performing the processing equipment provide steps for performing the functions described in each step of the flowchart.

또한, 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시예들에서는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.Further, each step may represent a module, segment, or portion of code comprising one or more executable instructions for executing the specified logical function(s). It should also be noted that in some alternative embodiments it is also possible for the functions recited in the steps to occur out of order. For example, it is possible that two steps shown one after another may in fact be performed substantially simultaneously, or that the steps may sometimes be performed in the reverse order according to the corresponding function.

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 품질에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 균등한 범위 내에 있는 모든 기술사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is merely illustrative of the technical spirit of the present invention, and various modifications and variations will be possible without departing from the essential quality of the present invention by those skilled in the art to which the present invention pertains. Accordingly, the embodiments disclosed in the present invention are not intended to limit the technical spirit of the present invention, but to explain, and the scope of the technical spirit of the present invention is not limited by these embodiments. The protection scope of the present invention should be interpreted by the following claims, and all technical ideas within the scope equivalent thereto should be interpreted as being included in the scope of the present invention.

100: 모의공격도구 구현 장치
110: 시나리오 셍성부
111: 단위 공격 모듈
112: 공격 시나리오 데이터베이스
113: 시나리오 제작 모듈
114: 공격 결과 관리 모듈
120: 환경 관리부
121: 환경 생성 모듈
122: 환경 제어 모듈
130: 공격 수행부
131: 모의공격 수행 결과 데이터베이스
132: 공격 제어 모듈
100: device for implementing a simulated attack tool
110: Scenario Saint Part
111: unit attack module
112: Attack Scenario Database
113: Scenario Creation Module
114: attack result management module
120: Environmental Management Department
121: environment creation module
122: environmental control module
130: attack execution unit
131: Simulation attack execution result database
132: attack control module

Claims (12)

사이버 킬 체인에 따른 각 공격 단계의 공격 명령어를 포함하는 복수의 단위 공격 모듈을 엮어서 사이버공격 플레이북 형태로 모의공격 시나리오를 생성하여 공격 시나리오 데이터베이스에 저장하는 시나리오 생성부와,
상기 모의공격 시나리오가 동작하게 되는 가상환경 네트워크 내의 장비에 대응하는 관리도구를 설치하는 환경 관리부와,
상기 모의공격 시나리오를 상기 관리도구를 통하여 상기 가상환경 네트워크에서 수행하여 모의공격을 수행한 결과물을 모의공격 수행 결과 데이터베이스에 저장하는 공격 수행부를 포함하는
플레이북 형태의 모의공격도구 구현 장치.
A scenario generator for creating a simulated attack scenario in the form of a cyber attack playbook by tying a plurality of unit attack modules including an attack command for each attack stage according to the cyber kill chain and storing it in the attack scenario database;
an environment management unit that installs a management tool corresponding to the equipment in the virtual environment network in which the simulated attack scenario operates;
and an attack execution unit configured to store a result of performing the simulated attack by performing the simulated attack scenario in the virtual environment network through the management tool in a simulated attack execution result database.
A device for implementing a mock attack tool in the form of a playbook.
제 1 항에 있어서,
상기 시나리오 생성부는,
상기 복수의 단위 공격 모듈 중 둘 이상을 엮어서 상기 모의공격 시나리오를 만드는 시나리오 제작 모듈과,
상기 복수의 단위 공격 모듈에 대응하는 각 단위 공격의 결과물을 코드화하여 저장하며, 상기 단위 공격 중 선행 공격의 결과물을 제공하는 공격 결과 관리 모듈을 더 포함하는
플레이북 형태의 모의공격도구 구현 장치.
The method of claim 1,
The scenario generator,
a scenario creation module for creating the simulated attack scenario by tying two or more of the plurality of unit attack modules;
and an attack result management module that codes and stores results of each unit attack corresponding to the plurality of unit attack modules and provides results of a preceding attack among the unit attacks.
A device for implementing a mock attack tool in the form of a playbook.
제 2 항에 있어서,
상기 환경 관리부는,
상기 가상환경 네트워크 내에 신규 장비를 생성하는 환경 생성 모듈과,
상기 신규 장비 또는 기존 장비를 제어할 수 있도록 각각 대응하는 상기 관리도구를 설치하는 환경 제어 모듈을 포함하는
플레이북 형태의 모의공격도구 구현 장치.
3. The method of claim 2,
The environmental management unit,
an environment creation module for creating new equipment in the virtual environment network;
Comprising an environment control module for installing the management tools corresponding to each so as to control the new equipment or the existing equipment
A device for implementing a mock attack tool in the form of a playbook.
제 3 항에 있어서,
상기 환경 제어 모듈은, 상기 모의공격 시나리오에 따른 모의공격이 종료된 후 상기 가상환경 네트워크를 모의공격 전의 상태로 복원하는
플레이북 형태의 모의공격도구 구현 장치.
4. The method of claim 3,
The environment control module is configured to restore the virtual environment network to a state before the simulated attack after the simulated attack according to the simulated attack scenario is terminated.
A device for implementing a mock attack tool in the form of a playbook.
제 3 항에 있어서,
상기 공격 수행부는,
상기 모의공격 시나리오를 상기 가상환경 네트워크에 배치하고 상기 공격 명령어에 들어가는 변수를 지정하여 모의공격을 수행하는 공격 제어 모듈을 더 포함하는
플레이북 형태의 모의공격도구 구현 장치.
4. The method of claim 3,
The attack execution unit,
An attack control module for disposing the simulated attack scenario in the virtual environment network and performing a simulated attack by designating a variable included in the attack command
A device for implementing a mock attack tool in the form of a playbook.
플레이북 형태의 모의공격도구 구현 장치가 수행하는 모의공격도구 구현 방법으로서,
사이버 킬 체인에 따른 각 공격 단계의 공격 명령어를 포함하는 복수의 단위 공격 모듈을 엮어서 사이버공격 플레이북 형태로 모의공격 시나리오를 생성하는 단계와,
상기 모의공격 시나리오가 동작하게 되는 가상환경 네트워크 내의 장비에 대응하는 관리도구를 설치하는 단계와,
상기 모의공격 시나리오를 상기 관리도구를 통하여 상기 가상환경 네트워크에서 수행하여 모의공격을 수행한 결과물을 획득하는 단계를 포함하는
플레이북 형태의 모의공격도구 구현 방법.
A method for implementing a simulated attack tool performed by a playbook-type simulated attack tool implementation device, comprising:
Creating a simulated attack scenario in the form of a cyber attack playbook by tying a plurality of unit attack modules including an attack command for each attack stage according to the cyber kill chain;
installing a management tool corresponding to the equipment in the virtual environment network in which the simulated attack scenario operates;
performing the simulated attack scenario in the virtual environment network through the management tool to obtain a result of performing the simulated attack
How to implement a mock attack tool in the form of a playbook.
제 6 항에 있어서,
상기 모의공격 시나리오를 생성하는 단계는,
상기 복수의 단위 공격 모듈 중 둘 이상을 엮어서 상기 모의공격 시나리오를 만드는 단계와,
상기 복수의 단위 공격 모듈에 대응하는 각각의 단위 공격의 결과물을 코드화하여 저장하는 단계와,
상기 단위 공격 중 선행 공격에 의한 상기 단위 공격의 결과물을 제공하는 단계를 포함하는
플레이북 형태의 모의공격도구 구현 방법.
7. The method of claim 6,
The step of generating the simulated attack scenario comprises:
creating the simulated attack scenario by tying two or more of the plurality of unit attack modules;
coding and storing the results of each unit attack corresponding to the plurality of unit attack modules;
A step of providing a result of the unit attack by a preceding attack among the unit attacks
How to implement a mock attack tool in the form of a playbook.
제 7 항에 있어서,
상기 관리도구를 설치하는 단계는,
상기 가상환경 네트워크 내에 신규 장비를 생성하는 단계와,
상기 신규 장비 또는 기존 장비를 제어할 수 있도록 각각 대응하는 상기 관리도구를 설치하는 단계를 포함하는
플레이북 형태의 모의공격도구 구현 방법.
8. The method of claim 7,
The step of installing the management tool is,
creating a new device in the virtual environment network;
and installing the corresponding management tools to control the new or existing equipment.
How to implement a mock attack tool in the form of a playbook.
제 8 항에 있어서,
상기 모의공격 시나리오에 따른 모의공격이 종료된 후 상기 가상환경 네트워크를 모의공격 전의 상태로 복원하는 단계를 더 포함하는
플레이북 형태의 모의공격도구 구현 방법.
9. The method of claim 8,
After the simulated attack according to the simulated attack scenario is terminated, the method further comprising the step of restoring the virtual environment network to a state before the simulated attack.
How to implement a mock attack tool in the form of a playbook.
제 7 항에 있어서,
상기 모의공격을 수행한 결과물을 획득하는 단계는,
상기 모의공격 시나리오를 상기 가상환경 네트워크에 배치하고 상기 공격 명령어에 들어가는 변수를 지정하여 모의공격을 수행하는
플레이북 형태의 모의공격도구 구현 방법.
8. The method of claim 7,
The step of obtaining the result of performing the mock attack includes:
Placing the simulated attack scenario in the virtual environment network and performing a simulated attack by designating a variable to enter the attack command
How to implement a mock attack tool in the form of a playbook.
컴퓨터 프로그램을 저장하고 있는 컴퓨터 판독 가능 기록매체로서,
상기 컴퓨터 프로그램은, 프로세서에 의해 실행되면,
사이버 킬 체인에 따른 각 공격 단계의 공격 명령어를 포함하는 복수의 단위 공격 모듈을 엮어서 사이버공격 플레이북 형태로 모의공격 시나리오를 생성하는 단계와,
상기 모의공격 시나리오가 동작하게 되는 가상환경 네트워크 내의 장비에 대응하는 관리도구를 설치하는 단계와,
상기 모의공격 시나리오를 상기 관리도구를 통하여 상기 가상환경 네트워크에서 수행하여 모의공격을 수행한 결과물을 획득하는 단계를 포함하는 방법을 상기 프로세서가 수행하도록 하기 위한 명령어를 포함하는, 컴퓨터 판독 가능한 기록매체.
As a computer-readable recording medium storing a computer program,
When the computer program is executed by a processor,
Creating a simulated attack scenario in the form of a cyber attack playbook by tying a plurality of unit attack modules including an attack command for each attack stage according to the cyber kill chain;
installing a management tool corresponding to the equipment in the virtual environment network in which the simulated attack scenario operates;
and instructions for causing the processor to perform a method including obtaining a result of performing the simulated attack by performing the simulated attack scenario in the virtual environment network through the management tool.
컴퓨터 판독 가능 기록매체에 저장되어 있는 컴퓨터 프로그램으로서,
상기 컴퓨터 프로그램은, 프로세서에 의해 실행되면,
사이버 킬 체인에 따른 각 공격 단계의 공격 명령어를 포함하는 복수의 단위 공격 모듈을 엮어서 사이버공격 플레이북 형태로 모의공격 시나리오를 생성하는 단계와,
상기 모의공격 시나리오가 동작하게 되는 가상환경 네트워크 내의 장비에 대응하는 관리도구를 설치하는 단계와,
상기 모의공격 시나리오를 상기 관리도구를 통하여 상기 가상환경 네트워크에서 수행하여 모의공격을 수행한 결과물을 획득하는 단계를 포함하는 방법을 상기 프로세서가 수행하도록 하기 위한 명령어를 포함하는, 컴퓨터 프로그램.
As a computer program stored in a computer-readable recording medium,
The computer program, when executed by a processor,
Creating a simulated attack scenario in the form of a cyber attack playbook by tying a plurality of unit attack modules including an attack command for each attack stage according to the cyber kill chain;
installing a management tool corresponding to the equipment in the virtual environment network in which the simulated attack scenario operates;
and instructions for causing the processor to perform a method including obtaining a result of performing the simulated attack by performing the simulated attack scenario in the virtual environment network through the management tool.
KR1020200071184A 2020-06-11 2020-06-11 Method and apparatus for implementation of playbook-style penetration simulator KR102395134B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200071184A KR102395134B1 (en) 2020-06-11 2020-06-11 Method and apparatus for implementation of playbook-style penetration simulator

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200071184A KR102395134B1 (en) 2020-06-11 2020-06-11 Method and apparatus for implementation of playbook-style penetration simulator

Publications (2)

Publication Number Publication Date
KR20210154050A true KR20210154050A (en) 2021-12-20
KR102395134B1 KR102395134B1 (en) 2022-05-09

Family

ID=79034128

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200071184A KR102395134B1 (en) 2020-06-11 2020-06-11 Method and apparatus for implementation of playbook-style penetration simulator

Country Status (1)

Country Link
KR (1) KR102395134B1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040080534A (en) * 2003-03-12 2004-09-20 한국전자통신연구원 Apparatus and method for simulating information warfare using client-server model
KR20060058788A (en) * 2004-11-25 2006-06-01 한국전자통신연구원 Network simulation apparatus and method for abnormal traffic analysis
KR101460589B1 (en) * 2014-04-10 2014-11-12 한국정보보호연구소 주식회사 Server for controlling simulation training in cyber warfare
KR101560297B1 (en) 2013-11-27 2015-10-14 한화탈레스 주식회사 Method for simulation target training in armed flying bodies and apparatus for operating the same
JP2019191670A (en) * 2018-04-18 2019-10-31 防衛装備庁長官 Exercise control program for cyber-attack

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040080534A (en) * 2003-03-12 2004-09-20 한국전자통신연구원 Apparatus and method for simulating information warfare using client-server model
KR20060058788A (en) * 2004-11-25 2006-06-01 한국전자통신연구원 Network simulation apparatus and method for abnormal traffic analysis
KR101560297B1 (en) 2013-11-27 2015-10-14 한화탈레스 주식회사 Method for simulation target training in armed flying bodies and apparatus for operating the same
KR101460589B1 (en) * 2014-04-10 2014-11-12 한국정보보호연구소 주식회사 Server for controlling simulation training in cyber warfare
JP2019191670A (en) * 2018-04-18 2019-10-31 防衛装備庁長官 Exercise control program for cyber-attack

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
비특허 1 *

Also Published As

Publication number Publication date
KR102395134B1 (en) 2022-05-09

Similar Documents

Publication Publication Date Title
Uhrmacher Dynamic structures in modeling and simulation: a reflective approach
JP2017062767A5 (en)
TWI406174B (en) Methods,system and computer program product of definng a handle for trace of a processing environment
JP6045134B2 (en) Parallel workload simulation for application performance testing
Amoretti et al. DEUS: a discrete event universal simulator
CN108319858B (en) Data dependency graph construction method and device for unsafe function
CA2776913A1 (en) A system and method for aggressive self-modification in dynamic function call systems
CN112636982A (en) Network countermeasure environment configuration method and experiment cloud platform system for network countermeasure
US20150286530A1 (en) Recovery of an infected and quarantiled file in a primary storage controller from a secondary storage controller
CN104219404A (en) Communication network emergency plan drill method, system and server
Kryza et al. Interactive cloud data farming environment for military mission planning support
KR102395134B1 (en) Method and apparatus for implementation of playbook-style penetration simulator
CN110543330A (en) environment data management system, environment deployment method, device and storage medium
JP6603746B2 (en) Method and computing system for automatically generating embedded software on a virtualized system
KR102558874B1 (en) A porviding simulation system based 3d un-real engine hierarchy structre used on devs and method it
CN115714721A (en) Network shooting range flow generation method and system
CN107015787B (en) Method and device for designing interactive application framework
CN114996955A (en) Target range environment construction method and device for cloud-originated chaotic engineering experiment
Gonda et al. Ranking vulnerability fixes using planning graph analysis
CN114518875A (en) Graphical programming system and programming method thereof
CN106506218B (en) Simulation method for dynamic injection type botnet propagation behavior
CN112540920A (en) Test method, device, equipment and storage medium
CN110555222B (en) Three-dimensional visualization service platform-based method for rapidly constructing three-dimensional visualization application
CN112312630A (en) Data processing method and device
CN112445607A (en) Method and device for executing method function by application program

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant