KR102592868B1 - Methods and electronic devices for analyzing cybersecurity threats to organizations - Google Patents

Methods and electronic devices for analyzing cybersecurity threats to organizations Download PDF

Info

Publication number
KR102592868B1
KR102592868B1 KR1020220069177A KR20220069177A KR102592868B1 KR 102592868 B1 KR102592868 B1 KR 102592868B1 KR 1020220069177 A KR1020220069177 A KR 1020220069177A KR 20220069177 A KR20220069177 A KR 20220069177A KR 102592868 B1 KR102592868 B1 KR 102592868B1
Authority
KR
South Korea
Prior art keywords
anomaly
indicators
index
points
indicator
Prior art date
Application number
KR1020220069177A
Other languages
Korean (ko)
Inventor
이택현
Original Assignee
주식회사 카카오페이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 카카오페이 filed Critical 주식회사 카카오페이
Priority to KR1020220069177A priority Critical patent/KR102592868B1/en
Application granted granted Critical
Publication of KR102592868B1 publication Critical patent/KR102592868B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 기술은 조직에 대한 사이버 보안 위협을 분석하기 위한 방법 및 전자 장치에 관한 것이다. 본 기술의 조직에 대한 사이버 보안 위협을 분석하기 위한 방법은, 소정의 개수의 지표들에 관한 데이터 마트를 준비하는 단계; 상기 데이터 마트에 대해 상기 소정의 개수의 지표들을 종합하여 어노말리 스코어로서 단변량의 사이버보안 위협 지수를 생성하는 단계; 상기 위협 지수에 대하여 통계 기반의 이상 시점 감지 알고리즘 및 머신러닝 기반의 이상 시점 감지 알고리즘을 수행하여 지수 이상 시점들을 검출하는 단계; 상기 소정의 개수의 지표들 각각에 대하여 어노말리 스코어를 생성하고 통계 기반의 이상 시점 감지 알고리즘을 수행하여 지표 이상 시점들을 검출하며, 상기 지수 이상 시점들 중 상위 N개의 이상 시점에 상기 지표 이상 시점들이 존재하는지를 검증하는 단계; 및 상기 지표 이상 시점들에 대하여 시계열 군집분석을 수행하여 유사 지표를 군집화하고 그 결과를 상기 데이터 마트를 준비하는 단계에 제공하는 단계;를 포함한다. This technology relates to methods and electronic devices for analyzing cybersecurity threats to organizations. A method for analyzing cybersecurity threats to an organization of the present technology includes preparing a data mart regarding a predetermined number of indicators; generating a univariate cybersecurity threat index as an anomaly score by combining the predetermined number of indicators for the data mart; Detecting abnormal index points by performing a statistics-based abnormal point detection algorithm and a machine learning-based abnormal point detection algorithm for the threat index; An anomaly score is generated for each of the predetermined number of indicators, a statistical anomaly detection algorithm is performed to detect indicator anomaly points, and the indicator anomaly points are located at the top N anomaly points among the index anomaly points. Verifying existence; And a step of performing time series cluster analysis on the index anomaly time points to cluster similar indexes and providing the results to the step of preparing the data mart.

Description

조직에 대한 사이버 보안 위협을 분석하기 위한 방법 및 전자 장치{Methods and electronic devices for analyzing cybersecurity threats to organizations}{Methods and electronic devices for analyzing cybersecurity threats to organizations}

본 발명은 조직에 대한 사이버 보안 위협을 분석하기 위한 방법 및 전자 장치에 관한 것으로, 보다 구체적으로는 이상 탐지를 중심으로 하는 조직에 대한 사이버 보안 위협을 분석하기 위한 방법 및 전자 장치에 관한 것이다.The present invention relates to a method and electronic device for analyzing cybersecurity threats to an organization, and more specifically, to a method and electronic device for analyzing cybersecurity threats to an organization centered on anomaly detection.

최근 발생하고 있는 사이버보안 위협에 대응하기 위한 분석이 필요하다. 즉, 기업과 조직에서 사이버 보안 위협을 효과적으로 인지하고 대응할 방안의 제안이 필요한 시점이다. Analysis is needed to respond to recent cyber security threats. In other words, it is time for companies and organizations to effectively recognize cyber security threats and propose ways to respond.

최근 발생하고 있는 사이버 보안 위협의 주요 특징을 살펴보면 다음과 같다. The main characteristics of cyber security threats that are occurring recently are as follows.

첫째 사이버 보안 위협으로 인하여 사이버 공간에서의 문제가 물리적 환경에까지 영향을 미치고 있다. 이로 인하여 사회를 유지하는 기반시설에서 문제가 발생하면, 사회 시스템이 붕괴하거나 대규모의 피해가 발생할 수 있는 환경이 조성되고 있다. 이러한 문제는 주요 산업 시설에 대한 디지털화가 잘 구축된 국가일수록 더욱 큰 피해가 발생할 수 있다.First, due to cybersecurity threats, problems in cyberspace are affecting the physical environment. As a result, an environment is being created where, if problems occur in the infrastructure that maintains society, the social system may collapse or large-scale damage may occur. These problems can cause greater damage in countries where the digitalization of major industrial facilities is well established.

둘째 정보통신기술의 발전과 코로나19 등의 확산으로 인하여 정부와 기업 등 사회 시스템 전반에 대한 디지털화가 급속도로 이루어질 것으로 예상된다. 이 과정에서 M2M장치, IoT장치 등의 사용 비중이 높아질 것으로 판단되며, 광범위한 영역에 대한 사이버 위협 대응 방안의 마련이 필요해지고 있다.Second, due to the development of information and communication technology and the spread of COVID-19, it is expected that the digitalization of the entire social system, including the government and businesses, will occur rapidly. In this process, the proportion of use of M2M devices and IoT devices is expected to increase, and it is necessary to prepare cyber threat response measures in a wide range of areas.

셋째 인공지능 기술이 사회 전반에 적용되면서, 예상하지 못한 행위가 발생하면 누구의 잘못인지 귀책을 따지기가 쉽지 않아지고 있다. 대부분의 인공지능 기술은 행동의 결과에 대하여 원인을 해석하기 어려운 블랙박스 형태로 동작하므로, 인공지능 기술이 발전할수록 행동의 주체가 소프트웨어 스스로의 학습 규칙에 의존하게 되므로 더욱 큰 문제가 될 것이다. 이러한 문제는 사이버 위협(혹은 공격)으로 인하여 인공지능 기술을 사용하는 시스템(혹은 서비스)이 비정상적으로 동작하였을 때 이에 대한 문제의 원인을 쉽게 판별하기 어려우므로 더욱 큰 문제가 될 것으로 예상된다. Third, as artificial intelligence technology is applied throughout society, it is becoming difficult to determine who is at fault when unexpected actions occur. Most artificial intelligence technologies operate in the form of a black box where it is difficult to interpret the causes of the results of actions, so as artificial intelligence technology develops, the subject of action will become more dependent on the software's own learning rules, which will become a bigger problem. This problem is expected to become an even bigger problem because it is difficult to easily determine the cause of the problem when a system (or service) using artificial intelligence technology operates abnormally due to a cyber threat (or attack).

넷째 사이버 공격은 인터넷 공간을 활용하여 짧은 시간에 광범위한 범위에 걸쳐서 문제를 일으킬 수 있다. 전 세계적으로 동시다발적으로 사이버 보안 문제가 발생하였을 때 이로 인한 파급력은 기존의 가뭄, 홍수와 같은 물리적인 재난의 피해 규모를 훨씬 뛰어넘을 것으로 판단된다. Fourth, cyber attacks can cause problems over a wide range in a short period of time by utilizing the Internet space. When cyber security problems occur simultaneously around the world, the resulting ripple effect is expected to far exceed the scale of damage from existing physical disasters such as droughts and floods.

다섯째 사이버 공격은 가상의 공간을 통해 이루어지므로, 공격자가 우회 경로를 통하여 자기의 신분을 숨기면서 목적을 달성할 수 있는 특징이 있다. 이로 인하여 사이버 공간에서 발생하는 문제는 행위 주체를 파악하기 어려운 문제점이 있다. Fifth, since cyber attacks are carried out through virtual space, the attacker has the characteristic of being able to achieve his goal while hiding his identity through a bypass route. Because of this, problems that occur in cyberspace are difficult to identify who is acting.

여섯째 장비를 납품하는 제조사와 국가 차원에서의 의도적인 해킹 시도에 대한 의혹이 지속적으로 제기되고 있다. 이와 관련하여 미국은 2021년 국방수권법을 개정하여 중국의 Huawei, ZTE 등 제조사의 제품을 안보 위협의 대상으로 명시하고 있다. Sixth, suspicions continue to be raised about intentional hacking attempts by manufacturers supplying equipment and at the national level. In relation to this, the United States is revising the National Defense Authorization Act in 2021 to specify products from Chinese manufacturers such as Huawei and ZTE as targets of security threats.

이러한 사이버 보안 위협의 변화로 인하여 일반 기업과 개인의 입장에서 효율적으로 대응하기는 매우 어려운 상황에 직면하고 있다. 관련하여, 정부는 이러한 사이버 보안 위협을 효과적으로 대응하기 위해서 정책을 정리하고 있으며, 5G 등 새로운 기술에서 요구되는 주요 보안 기술들을 선제적으로 개발하고 있다. 또한, 사이버 위협정보를 효과적으로 공유할 수 있는 체계를 구축하여 제공하고 있다. 민간기업의 경우에 고성능의 보안 장비를 도입하고 있으며, End-To-End에 해당하는 보안 감시 체계를 구축하기 위하여 노력하고 있다. 세부적으로 방화벽, IDS(침임탐지시스템), IPS(침입차단 시스템), APT대응솔루션, Content Filter솔루션 등 다양한 유형의 보안 장비를 도입하고 있으며, 이를 효과적으로 모니터링하고 관리하기 위한 SIEM 등을 도입하여 사이버 보안 위협에 대응할 수 있는 체계를 구축하고 있다. 또한 국가와 기관은 사이버 보안 지수를 평가하여 국가와 기업의 정보보호 수준을 높이기 위한 활동을 진행하고 있으며, 미국의 Broadcom과 Splunk 같은 회사는 AI 기술을 보안 운영 체계에 적용하여 효과적으로 사이버 보안 위협에 대응할 수 있는 AISecOps와 같은 기술을 지속하여 연구하고 있다. Due to these changes in cyber security threats, general companies and individuals are facing a situation where it is very difficult to respond effectively. In relation to this, the government is organizing policies to effectively respond to these cybersecurity threats and is preemptively developing key security technologies required for new technologies such as 5G. In addition, we have established and provided a system to effectively share cyber threat information. In the case of private companies, high-performance security equipment is being introduced and efforts are being made to establish an end-to-end security surveillance system. In detail, we are introducing various types of security equipment such as firewall, IDS (Intrusion Detection System), IPS (Intrusion Prevention System), APT response solution, and Content Filter solution, and we are implementing cyber security by introducing SIEM to effectively monitor and manage it. We are building a system to respond to threats. In addition, countries and organizations are conducting activities to improve the level of information protection of countries and companies by evaluating the cybersecurity index, and companies such as Broadcom and Splunk in the United States are applying AI technology to their security operation system to effectively respond to cybersecurity threats. We are continuously researching technologies such as AISecOps.

그러나 사이버 보안 위협의 전략화, 익명화, 대규모화 등 복합적인 양상으로 발전하면서 기존의 보안 감시 체계를 활용하여 전체적인 사이버 보안 위협을 유기적으로 관리하는 데는 한계가 발생한다. However, as cybersecurity threats develop into complex aspects such as strategizing, anonymization, and large-scale, there are limits to organically managing overall cybersecurity threats using the existing security surveillance system.

본 발명의 발명자는 이러한 문제점들을 해결하기 위하여 오랫동안 연구하고 시행착오를 거친 끝에 본 발명을 완성하기에 이르렀다.The inventor of the present invention completed the present invention after a long period of research and trial and error in order to solve these problems.

본 발명의 실시예는 상술한 문제점을 보완하기 위해서 보안 분야, IT인프라 분야, 서비스 분야 등 다양한 영역에서 활용하는 감시 지표를 발굴하고, 이를 종합적으로 분석하여 준 실시간적으로 사이버 보안 위협을 감시할 수 있는'사이버 보안 위협지수'에 대한 개발과 이를 효과적으로 운영할 수 있는'사이버 보안 위협 지수 프레임워크'을 제공한다. In order to complement the above-mentioned problems, the embodiment of the present invention discovers surveillance indicators used in various areas such as the security field, IT infrastructure field, and service field, and analyzes them comprehensively to monitor cyber security threats in near real-time. It provides a 'cyber security threat index framework' to develop a 'cyber security threat index' and operate it effectively.

한편, 본 발명의 명시되지 않은 또 다른 목적들은 하기의 상세한 설명 및 그 효과로부터 용이하게 추론할 수 있는 범위 내에서 추가적으로 고려될 것이다.Meanwhile, other unspecified purposes of the present invention will be additionally considered within the scope that can be easily inferred from the following detailed description and its effects.

본 발명의 실시예에 따른 조직에 대한 사이버 보안 위협을 분석하기 위한 방법은 소정의 개수의 지표들에 관한 데이터 마트를 준비하는 단계; 상기 데이터 마트에 대해 상기 소정의 개수의 지표들을 종합하여 어노말리 스코어로서 단변량의 사이버보안 위협 지수를 생성하는 단계; 상기 위협 지수에 대하여 통계 기반의 이상 시점 감지 알고리즘 및 머신러닝 기반의 이상 시점 감지 알고리즘을 수행하여 지수 이상 시점들을 검출하는 단계; 상기 소정의 개수의 지표들 각각에 대하여 어노말리 스코어를 생성하고 통계 기반의 이상 시점 감지 알고리즘을 수행하여 지표 이상 시점들을 검출하며, 상기 지수 이상 시점들 중 상위 N개의 이상 시점에 상기 지표 이상 시점들이 존재하는지를 검증하는 단계; 및 상기 지표 이상 시점들에 대하여 시계열 군집분석을 수행하여 유사 지표를 군집화하고 그 결과를 상기 데이터 마트를 준비하는 단계에 제공하는 단계;를 포함할 수 있다. A method for analyzing cybersecurity threats to an organization according to an embodiment of the present invention includes preparing a data mart about a predetermined number of indicators; generating a univariate cybersecurity threat index as an anomaly score by combining the predetermined number of indicators for the data mart; Detecting abnormal index points by performing a statistics-based abnormal point detection algorithm and a machine learning-based abnormal point detection algorithm for the threat index; An anomaly score is generated for each of the predetermined number of indicators, a statistical anomaly detection algorithm is performed to detect indicator anomaly points, and the indicator anomaly points are located at the top N anomaly points among the index anomaly points. Verifying existence; And it may include performing time series cluster analysis on the index anomaly time points to cluster similar indicators and providing the results to the step of preparing the data mart.

상기 데이터 마트를 준비하는 단계는 상기 조직의 서로 다른 수집대상 영역들에서 사이버 보안 위협 관련 감시 지표별 정보를 일정 기간동안 수집하는 단계; 상기 감시 지표별 정보를 일정 시간단위의 개별 시계열 통계 지표로 변환하는 단계; 및 상기 개별 시계열 통계 지표에 대하여 시계열 군집분석을 수행하여 지표별 가중치를 부여하는 단계;를 포함할 수 있다. Preparing the data mart includes collecting information for each cyber security threat-related surveillance indicator from different collection target areas of the organization for a certain period of time; Converting the information for each monitoring indicator into individual time series statistical indicators in a certain time unit; and performing time series cluster analysis on the individual time series statistical indicators and assigning weights to each indicator.

상기 가중치를 부여하는 단계 이후에 상기 개별 시계열 통계 지표에 대하여 누락 데이터를 보완하고 로그 변환 및 정규화를 적용하여 보정하는 단계;를 더 포함할 수 있다. After the weighting step, the method may further include compensating for missing data and applying log transformation and normalization to the individual time series statistical indicators.

상기 제공하는 단계는 상기 군집화 결과를 상기 부여하는 단계에 제공하여 상기 지표별 가중치가 수정되도록 할 수 있다. The providing step may provide the clustering result to the providing step so that the weight for each indicator is modified.

상기 소정의 개수의 지표들 중 상기 지수 이상 시점들을 검출하는 데에 중요한 기여를 수행한 주요 지표를 상대적 중요도 산정 알고리즘 및 변수 선택 회귀 분석 알고리즘으로 식별하는 단계;를 더 포함하고, 상기 식별된 주요 지표는 상기 데이터 마트를 준비하는 단계에 제공될 수 있다. Identifying key indicators that have made a significant contribution to detecting the index abnormality points among the predetermined number of indicators using a relative importance calculation algorithm and a variable selection regression analysis algorithm, further comprising: the identified key indicators; may be provided in the step of preparing the data mart.

상기 상대적 중요도 산정 알고리즘은 카이제곱 기반이고, 상기 변수 선택 회귀 분석 알고리즘은 라쏘(LASSO) 기반일 수 있다. The relative importance calculation algorithm may be chi-square-based, and the variable selection regression analysis algorithm may be LASSO-based.

상기 통계 기반의 이상 시점 감지 알고리즘은 고정 임계치 기반으로 이상 시점을 감지하는 3시그마일 수 있다. The statistics-based anomaly detection algorithm may be a 3-sigma method that detects an anomaly based on a fixed threshold.

상기 머신러닝 기반의 이상 시점 감지 알고리즘은 동적 임계치 기반으로 이상 시점을 감지하는 프로핏(Prophet)일 수 있다. The machine learning-based abnormal point detection algorithm may be Prophet, which detects an abnormal point based on a dynamic threshold.

상기 검출하는 단계는 상기 3시그마 알고리즘 및 상기 프로핏 알고리즘에서 동시점에 이상으로 검출된 경우를 분석함으로써 이상 탐지를 수행할 수 있다. In the detecting step, anomaly detection may be performed by analyzing cases in which anomalies are detected at the same time in the 3 Sigma algorithm and the Profit algorithm.

상기 서로 다른 수집대상 영역들은 방화벽, IPS, 유해 사이트차단, 개인정보 유출탐지, APT 대응솔루션 및 스팸 차단솔루션 중 하나 이상과 관련된, 보안장비 탐지 이벤트와 보안 조치 이력을 수집하는 보안영역, 사용자의 그룹웨어 접속이력, PC상태정보 및 PC접속정보 중 하나 이상과 관련된 항목을 수집하는 IT인프라영역 및 네트워크 트래픽 정보, 장비 알람 발생 정보 및 장애유지시간 정보 중 하나 이상과 관련된 항목을 수집하는 서비스영역을 포함할 수 있다. The above different collection target areas include a security area that collects security equipment detection events and security measure history related to one or more of firewall, IPS, harmful site blocking, personal information leak detection, APT response solution, and spam blocking solution, and user groupware. It may include an IT infrastructure area that collects items related to one or more of connection history, PC status information, and PC connection information, and a service area that collects items related to one or more of network traffic information, equipment alarm occurrence information, and failure maintenance time information. You can.

또한 본 발명의 실시예에 따른 조직에 대한 사이버 보안 위협을 분석하기 위한 전자 장치는 소정의 개수의 지표들에 관한 데이터 마트를 준비하는 준비부; 상기 데이터 마트에 대해 상기 소정의 개수의 지표들을 종합하여 어노말리 스코어로서 단변량의 사이버보안 위협 지수를 생성하는 생성부; 상기 위협 지수에 대하여 통계 기반의 이상 시점 감지 알고리즘 및 머신러닝 기반의 이상 시점 감지 알고리즘을 수행하여 지수 이상 시점들을 검출하는 검출부; 상기 소정의 개수의 지표들 각각에 대하여 어노말리 스코어를 생성하고 통계 기반의 이상 시점 감지 알고리즘을 수행하여 지표 이상 시점들을 검출하며, 상기 지수 이상 시점들 중 상위 N개의 이상 시점에 상기 지표 이상 시점들이 존재하는지를 검증하는 검증부; 및 상기 지표 이상 시점들에 대하여 시계열 군집분석을 수행하여 유사 지표를 군집화하고 그 결과를 상기 데이터 마트를 준비하는 준비부에 제공하는 제공부;를 포함할 수 있다. Additionally, an electronic device for analyzing cybersecurity threats to an organization according to an embodiment of the present invention includes a preparation unit that prepares a data mart regarding a predetermined number of indicators; a generator that generates a univariate cybersecurity threat index as an anomaly score by combining the predetermined number of indicators for the data mart; a detection unit that detects index abnormality points by performing a statistics-based abnormal point detection algorithm and a machine learning-based abnormal point detection algorithm for the threat index; An anomaly score is generated for each of the predetermined number of indicators, a statistical anomaly detection algorithm is performed to detect indicator anomaly points, and the indicator anomaly points are located at the top N anomaly points among the index anomaly points. a verification unit that verifies existence; and a provision unit that performs time-series cluster analysis on the index anomaly points to cluster similar indices and provides the results to a preparation unit that prepares the data mart.

상기 준비부는 상기 조직의 서로 다른 영역들에서 사이버 보안 위협 관련 감시 지표별 정보를 일정 기간동안 수집하는 수집부; 상기 감시 지표별 정보를 일정 시간단위의 개별 시계열 통계 지표로 변환하는 변환부; 및 상기 개별 시계열 통계 지표에 대하여 군집분석을 수행하여 지표별 가중치를 부여하는 부여부;를 포함할 수 있다. The preparation unit includes a collection unit that collects information for each cybersecurity threat-related surveillance indicator in different areas of the organization for a certain period of time; a conversion unit that converts the information for each monitoring indicator into individual time series statistical indicators in a certain time unit; and an assigning unit that performs cluster analysis on the individual time series statistical indicators and assigns weights to each indicator.

상기 가중치가 부여된 개별 시계열 통계 지표에 대하여 누락 데이터를 보완하고 로그 변환 및 정규화를 적용하여 보정하는 보정부;를 더 포함할 수 있다. It may further include a correction unit that compensates for missing data and applies log transformation and normalization to the weighted individual time series statistical indicators.

상기 소정의 개수의 지표들 중 상기 지수 이상 시점들을 검출하는 데에 중요한 기여를 수행한 주요 지표를 상대적 중요도 산정 알고리즘 및 변수 선택 회귀 분석 알고리즘으로 식별하는 식별부;를 더 포함하고, 상기 식별된 결과는 상기 데이터 마트를 준비하는 준비부에 제공될 수 있다. It further includes an identification unit that identifies key indicators that have made a significant contribution to detecting the index abnormality points among the predetermined number of indicators using a relative importance calculation algorithm and a variable selection regression analysis algorithm, and the identified results. may be provided to a preparation unit that prepares the data mart.

또한 본 발명의 실시예에 따른 전자 장치의 동작 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 판독 가능한 기록 매체는 소정의 개수의 지표들에 관한 데이터 마트를 준비하는 단계; 상기 데이터 마트에 대해 상기 소정의 개수의 지표들을 종합하여 어노말리 스코어로서 단변량의 사이버보안 위협 지수를 생성하는 단계; 상기 위협 지수에 대하여 통계 기반의 이상 시점 감지 알고리즘 및 머신러닝 기반의 이상 시점 감지 알고리즘을 수행하여 지수 이상 시점들을 검출하는 단계; 상기 소정의 개수의 지표들 각각에 대하여 어노말리 스코어를 생성하고 통계 기반의 이상 시점 감지 알고리즘을 수행하여 지표 이상 시점들을 검출하며, 상기 지수 이상 시점들 중 상위 N개의 이상 시점에 상기 지표 이상 시점들이 존재하는지를 검증하는 단계; 및 상기 지표 이상 시점들에 대하여 시계열 군집분석을 수행하여 유사 지표를 군집화하고 그 결과를 상기 데이터 마트를 준비하는 단계에 제공하는 단계;를 포함하는, 전자 장치의 동작 방법을 구현할 수 있다. In addition, a computer-readable recording medium on which a program for implementing a method of operating an electronic device according to an embodiment of the present invention is recorded includes the steps of preparing a data mart regarding a predetermined number of indicators; generating a univariate cybersecurity threat index as an anomaly score by combining the predetermined number of indicators for the data mart; Detecting abnormal index points by performing a statistics-based abnormal point detection algorithm and a machine learning-based abnormal point detection algorithm for the threat index; An anomaly score is generated for each of the predetermined number of indicators, a statistical anomaly detection algorithm is performed to detect indicator anomaly points, and the indicator anomaly points are located at the top N anomaly points among the index anomaly points. Verifying existence; and performing time-series cluster analysis on the index anomaly time points to cluster similar indicators and providing the result to the step of preparing the data mart.

본 기술은 다양한 개별 지표를 종합하여 공통된 경향을 판단할 수 있도록 제공하는 종합지표/메타지식으로서 지수를 활용하는 방법을 제공할 수 있다.This technology can provide a method of utilizing the index as a comprehensive indicator/meta-knowledge that provides a way to determine common trends by combining various individual indicators.

도 1은 본 발명의 실시예에 따른 사이버 보안 위협 분석 장치의 상세한 구성을 도시한다.
도 2는 본 발명의 실시예에 따른 사이버 보안 위협 분석 장치의 전체적인 동작을 개략적으로 도시한 도면이다.
도 3은 본 발명의 실시예에 따른 준비부의 상세한 구성을 도시한다.
도 4는 본 발명의 실시예에 따른 사이버 보안 위협 분석 장치의 전체적인 동작을 보다 상세하게 도시하는 도면이다.
도 5는 본 발명의 실시예에 따라 선별한 56개의 감시 지표에 대하여 시계열적인 흐름을 확인한 도표이다.
도 6은 본 발명의 실시예에 따라 개별 지표에 대하여 로그를 적용한 결과이다.
도 7은 본 발명의 실시예에 따라 근거리에 있는 시계열 지표간의 관계를 군집 위성 도표이다.
도 8은 본 발명의 실시예에 따라 사이버보안 위협 지표에 대한 군집 위성 도표를 트리 다이어 그램으로 변환하여 표현한 그림이다.
도 9는 본 발명의 실시예에 따라 거리맵 분석 결과를 도시하는 도표이다.
도 10은 본 발명의 실시예에 따라 56개의 지표를 분석하여 1개의 사이버 보안 위협 지수를 생성한 전자 장치의 화면을 나타낸다.
도 11은 본 발명의 실시예에 따라 사이버 보안 위협 지수에서 이상 감지에 중요한 기여를 수행한 변수를 표시한 히스토그램이다.
도 12는 본 발명의 실시예에 따라 개별 지표에 대하여 어노말리 스코어를 생성한 예시이다.
도 13은 본 발명의 실시예에 따라 개별 지표에 대하여 지표 간 군집 위성 도표를 도시한다.
도 14는 본 발명의 실시예에 따라 개별 지표에 대하여 지표 간 상관 계수를 살펴본 결과이다.
도 15는 본 발명의 실시예에 따라 사이버 보안 위협 지수 프레임워크로 설계된 순환 구조를 나타낸다.
도 16은 본 발명의 실시예에 따른 조직에 대한 사이버 보안 위협을 분석하기 위한 방법을 시간의 흐름에 따라 도시한 순서도이다.
첨부된 도면은 본 발명의 기술사상에 대한 이해를 위하여 참조로서 예시된 것임을 밝히며, 그것에 의해 본 발명의 권리범위가 제한되지는 아니한다.
Figure 1 shows the detailed configuration of a cybersecurity threat analysis device according to an embodiment of the present invention.
Figure 2 is a diagram schematically showing the overall operation of a cybersecurity threat analysis device according to an embodiment of the present invention.
Figure 3 shows the detailed configuration of the preparation unit according to an embodiment of the present invention.
Figure 4 is a diagram showing the overall operation of the cybersecurity threat analysis device according to an embodiment of the present invention in more detail.
Figure 5 is a chart confirming the time series flow of 56 monitoring indicators selected according to an embodiment of the present invention.
Figure 6 shows the results of applying logarithms to individual indicators according to an embodiment of the present invention.
Figure 7 is a cluster satellite diagram showing the relationship between time series indicators in close proximity according to an embodiment of the present invention.
Figure 8 is an illustration of a swarm satellite diagram for cybersecurity threat indicators converted into a tree diagram according to an embodiment of the present invention.
Figure 9 is a diagram showing the results of distance map analysis according to an embodiment of the present invention.
Figure 10 shows a screen of an electronic device that generates one cybersecurity threat index by analyzing 56 indicators according to an embodiment of the present invention.
Figure 11 is a histogram showing variables that significantly contributed to anomaly detection in the cybersecurity threat index according to an embodiment of the present invention.
Figure 12 is an example of generating an anomaly score for an individual indicator according to an embodiment of the present invention.
Figure 13 shows an inter-surface swarm satellite diagram for individual indices according to an embodiment of the present invention.
Figure 14 shows the results of examining correlation coefficients between indicators for individual indicators according to an embodiment of the present invention.
Figure 15 shows a cyclical structure designed as a cybersecurity threat index framework according to an embodiment of the present invention.
Figure 16 is a flowchart showing a method for analyzing cybersecurity threats to an organization according to an embodiment of the present invention over time.
The attached drawings are intended as reference for understanding the technical idea of the present invention, and are not intended to limit the scope of the present invention.

위와 같은 본 발명의 목적들, 다른 목적들, 특징들 및 이점들은 첨부된 도면과 관련된 이하의 바람직한 실시예들을 통해서 쉽게 이해될 것이다. 그러나 본 발명은 여기서 설명되는 실시예에 한정되지 않고 다른 형태로 구체화될 수도 있다. 오히려, 여기서 소개되는 실시예들은, 이해의 편의를 제공할 의도 이외에는 다른 의도 없이, 개시된 내용이 보다 철저하고 완전해질 수 있도록 그리고 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 제공되는 것이다.The above objects, other objects, features and advantages of the present invention will be easily understood through the following preferred embodiments related to the attached drawings. However, the present invention is not limited to the embodiments described herein and may be embodied in other forms. Rather, the embodiments introduced herein are provided to enable the disclosed content to be more thorough and complete and to sufficiently convey the spirit of the present invention to those skilled in the art, without any intention other than to provide convenience of understanding.

도 1은 본 발명의 실시예에 따른 사이버 보안 위협 분석 장치(100)의 상세한 구성을 도시한다. 도 1에 도시된 바와 같이, 사이버 보안 위협 분석 장치(100)(이하, 간단히 '분석 장치'라 함)는 준비부(110), 생성부(120), 검출부(130), 검증부(140) 및 제공부(150)를 포함한다. Figure 1 shows the detailed configuration of a cybersecurity threat analysis device 100 according to an embodiment of the present invention. As shown in Figure 1, the cybersecurity threat analysis device 100 (hereinafter simply referred to as the 'analysis device') includes a preparation unit 110, a generation unit 120, a detection unit 130, and a verification unit 140. and a provision unit 150.

도 2는 본 발명의 실시예에 따른 사이버 보안 위협 분석 장치(100)의 전체적인 동작을 개략적으로 도시한 도면이다. 도 2를 참조하여 도 1의 분석 장치(100)의 각 구성요소들의 동작을 살펴보면, 준비부(110)는 데이터를 준비한다(데이터 준비). 준비부에 의해 준비된 데이터는 본 발명에서 데이터 마트로 참조될 수 있는데 반드시 용어에 한정되는 것은 아니며 다양한 형태로 구축된 데이터베이스를 포함하는 개념이다. 생성부(120)는 준비된 데이터로부터 사이버 보안 위협 지수를 생성한다(사이버 보안 위협 지수 생성). 지수(Index)는 다양한 개별 지표(Indicator)를 종합하여 공통된 경향을 판단할 수 있도록 제공하는 종합지표 혹은 메타지식이다. 지표는 변화를 측정하는 데 도움을 주는 변수라고 할 수 있으며, 지수는 다양한 지표들을 종합하여 산출한 단일한 값으로 정의할 수 있다. 사이버보안 지수는 '사이버 공간에서 객체를 보호하기 위해 사용되는 조직과 자원, 프로세스, 구조 집합체에 대한 상태 혹은 수준을 파악할 수 있도록 하는 종합지표'로 정의할 수 있다. 사이버보안 위협 지수는 '사이버보안 위협의 수준을 파악할 수 있도록 제공하는 종합지표'로 정의할 수 있으며, 사이버보안 지수의 세부 개념으로 생각할 수 있다. 본 발명에서 지수는 지표와 구분되어 사용됨을 유의한다. 검출부(130)는 생성된 사이버 보안 위협 지수로부터 이상 시점을 검출한다(이상탐지). 이상 시점 검출에 여러 알고리즘이 적용될 수 있을 것이나 본 발명에서는 서로 다른 성격의 2개의 알고리즘을 조합하여 사용한다. 후술한다. 검증부(140)는 이상탐지 결과를 검증한다(탐지결과 분석(w/ 이상탐지결과검증)). 이를 위해 후술하는 바와 같이 전체 통합 감시와 개별 지표 감시의 개념이 도입된다. 그리고 제공부(150)는 탐지결과분석 결과가 데이터 준비 과정으로 순환되도록 제공한다(지표선정 및 가중치 최적화 반영(Closed Loop)). Figure 2 is a diagram schematically showing the overall operation of the cybersecurity threat analysis device 100 according to an embodiment of the present invention. Looking at the operation of each component of the analysis device 100 of FIG. 1 with reference to FIG. 2, the preparation unit 110 prepares data (data preparation). Data prepared by the preparation unit may be referred to as a data mart in the present invention, but the term is not necessarily limited and is a concept that includes databases constructed in various forms. The generating unit 120 generates a cybersecurity threat index from the prepared data (cyber security threat index generation). Index is a comprehensive indicator or meta-knowledge that provides a way to determine common trends by combining various individual indicators. An indicator can be said to be a variable that helps measure change, and an index can be defined as a single value calculated by combining various indicators. The cybersecurity index can be defined as a 'comprehensive indicator that allows you to identify the status or level of the organization, resources, processes, and structural aggregates used to protect objects in cyberspace.' The cybersecurity threat index can be defined as a 'comprehensive index that provides the level of cybersecurity threats' and can be thought of as a detailed concept of the cybersecurity index. Note that in the present invention, the index is used separately from the indicator. The detection unit 130 detects an abnormal point in time from the generated cyber security threat index (anomaly detection). Several algorithms may be applied to detect abnormal points, but in the present invention, two algorithms with different characteristics are used in combination. This will be described later. The verification unit 140 verifies the abnormality detection results (detection result analysis (w/ abnormality detection result verification)). For this purpose, the concepts of overall integrated monitoring and individual indicator monitoring are introduced, as described later. And the provision unit 150 provides the detection result analysis results to be circulated through the data preparation process (reflection of indicator selection and weight optimization (Closed Loop)).

이로써 새로운 사이버 보안 위협 지수를 제안 및 검증을 수행하고, 이를 지속 활용하기 위한 프레임워크가 본 발명에 의해 제시된다. As a result, the present invention presents a framework for proposing and verifying a new cybersecurity threat index and continuously utilizing it.

도 3은 본 발명의 실시예에 따른 준비부(110)의 상세한 구성을 도시한다. 도 3에 도시된 바와 같이 준비부(110)는 수집부(112), 변환부(114), 보정부(116) 및 부여부(118)를 포함한다. 그리고 도 4는 본 발명의 실시예에 따른 사이버 보안 위협 분석 장치의 전체적인 동작을 보다 상세하게 도시하는 도면이다. 이하 도 1 내지 도 4을 참조하여 분석 장치의 각 구성요소들의 동작을 상세하게 살펴본다. Figure 3 shows the detailed configuration of the preparation unit 110 according to an embodiment of the present invention. As shown in FIG. 3, the preparation unit 110 includes a collection unit 112, a conversion unit 114, a correction unit 116, and an assignment unit 118. And Figure 4 is a diagram showing the overall operation of the cybersecurity threat analysis device according to an embodiment of the present invention in more detail. Hereinafter, the operation of each component of the analysis device will be examined in detail with reference to FIGS. 1 to 4.

준비부(110)는 소정의 개수의 지표들에 관한 데이터 마트를 준비한다. 준비부(110)의 수집부(112)는 조직의 서로 다른 수집대상 영역들에서 사이버 보안 위협 관련 감시 지표별 정보를 일정 기간동안 수집한다. 도 4에 도시된 바와 같이, 제1 수집대상 영역에서 감시 지표①~③을 수집하고, 제2 수집대상 영역에서 감시 지표A~C를 수집하며, 제3 수집대상 영역에서 감지 지표ⓐ~ⓒ를 수집할 수 있다. The preparation unit 110 prepares a data mart about a predetermined number of indicators. The collection unit 112 of the preparation unit 110 collects information for each cybersecurity threat-related surveillance indicator from different collection target areas of the organization for a certain period of time. As shown in Figure 4, monitoring indicators ① to ③ are collected from the first collection target area, monitoring indicators A to C are collected from the second collection target area, and detection indicators ⓐ to ⓒ are collected from the third collection target area. It can be collected.

제1 수집대상 영역, 제2 수집대상 영역 및 제3 수집대상 영역은 조직 내 서로 다른 영역(예를 들어 부서)일 수 있다. 본 발명은 서로 다른 영역에서 수집되는 감시 지표를 통합하여 사이버 보안 위협을 분석한다는 점에 주목한다. 예를 들어, 제1 수집대상 영역은 조직의 보안분야 부서(즉, 조직 내 보안과 관련된 부서)이고, 제2 수집대상 영역은 조직의 IT인프라분야 부서(즉, 조직 내 IT인프라와 관련된 부서)이며, 제3 수집대상 영역은 조직의 서비스분야 부서(즉, 조직 내 서비스 운영과 관련된 부서)일 수 있다. 본 발명은 사이버 보안 위협을 분석함에 있어서 보안과 직접 연관된 보안분야 부서로부터 수집된 지표뿐만 아니라 간접 연관된 IT인프라분야 부서로부터 수집된 지표 및 서비스제공분야 부서로부터 수집된 지표를 활용하는 것이다. The first collection target area, the second collection target area, and the third collection target area may be different areas (eg, departments) within the organization. It is noted that the present invention analyzes cybersecurity threats by integrating surveillance indicators collected from different areas. For example, the first collection target area is the organization's security department (i.e., a department related to security within the organization), and the second collection target area is the organization's IT infrastructure department (i.e., a department related to IT infrastructure within the organization). , and the third collection target area may be the organization's service field department (i.e., department related to service operation within the organization). In analyzing cyber security threats, the present invention utilizes not only indicators collected from security departments directly related to security, but also indicators collected from indirectly related IT infrastructure departments and indicators collected from service provision departments.

이 경우, 도면에 도시된 감지 지표①~③은 보안분야로서 보안장비탐지, 보안조치이력, 외부위협정보 등과 관련된 여러 지표를 포함할 수 있다. 감지 지표A~C는 IT인프라분야로서 그룹웨어접속, PC상태정보, PC접속정보와 관련된 여러 지표를 포함할 수 있다. 감지 지표ⓐ~ⓒ는 서비스제공분야로서 서비스트래픽, 장비장애알람, 장애유지시간과 관련된 여러 지표를 포함할 수 있다. 열거된 예시에 한정되지 않으며 조직의 특성, 종류 등에 따라 다양한 수집대상 영역, 감시 지표가 존재할 수 있다. In this case, detection indicators ① to ③ shown in the drawing are in the security field and may include various indicators related to security equipment detection, security measure history, external threat information, etc. Detection indicators A to C are in the IT infrastructure field and may include several indicators related to groupware access, PC status information, and PC connection information. Detection indicators ⓐ~ⓒ are a service provision field and may include various indicators related to service traffic, equipment failure alarms, and failure maintenance time. It is not limited to the examples listed, and various collection target areas and monitoring indicators may exist depending on the characteristics and type of the organization.

변환부(114)는 수집부(112)에 의해 수집된 감시 지표별 정보를 일정 시간단위의 개별 시계열 통계 지표로 변환한다. 시계열(Time Series)은 일정한 시간 간격으로 배치된 연속된 데이터의 집합을 의미한다. The conversion unit 114 converts the information for each monitoring indicator collected by the collection unit 112 into individual time series statistical indicators in a certain time unit. Time series refers to a set of continuous data arranged at regular time intervals.

부여부(116)는 변환부(114)에 의해 변환된 개별 시계열 통계 지표에 대하여 시계열 군집분석을 수행하여 지표별 가중치를 부여한다. 시계열 군집분석은 주어진 데이터들의 특징을 분석하여, 대표적으로 특징이 비슷한 개체의 집단을 그룹화하는 기법이다. 대표적인 시계열 군집 알고리즘에는 유클리디안(Euclidean) 방식과 DTW(Dynamic Time Wrapping, 이하 DTW) 방식이 있다. 가중치는 AHP(Analytic Hierarchy Process, 분석적 계층화 과정) 기법을 통한 가중치 부여가 가능하다. AHP 기법은 다수의 속성을 계층적으로 분류하고 속성 간의 쌍대 비교(Pair-wise Comparison)을 통해 중요도(Weight)를 파악하여 복잡한 의사결정 문제에 대한 최적 대안을 평가할 수 있도록 도와주는 기법이다.The assignment unit 116 performs time series cluster analysis on the individual time series statistical indicators converted by the conversion unit 114 and assigns weights to each indicator. Time series cluster analysis is a technique that analyzes the characteristics of given data and groups groups of individuals with similar characteristics. Representative time series clustering algorithms include the Euclidean method and the Dynamic Time Wrapping (DTW) method. Weights can be assigned through the AHP (Analytic Hierarchy Process) technique. The AHP technique is a technique that helps evaluate the optimal alternative for complex decision-making problems by classifying multiple attributes hierarchically and identifying the importance through pair-wise comparison between attributes.

상술한 수집부(112), 변환부(114) 및 부여부(116)의 동작이 도 4에서 도면부호 DTM으로 참조된다. 즉, 수집부(112)는 제1 내지 제3 수집대상 영역들로부터 감시 지표들을 수집하고, 변환부(114)는 수집된 정보를 개별 시계열 통계 지표들로 변환하며, 부여부(116)는 개별 시계열 통계 지표들에 대한 시계열 군집분석 및 지표별 가중치 부여를 수행한다. The operations of the collection unit 112, conversion unit 114, and grant unit 116 described above are referred to by reference numeral DTM in FIG. 4. That is, the collection unit 112 collects monitoring indicators from the first to third collection target areas, the conversion unit 114 converts the collected information into individual time series statistical indicators, and the granting unit 116 provides individual Perform time series cluster analysis on time series statistical indicators and assign weights to each indicator.

한편, 도면에 도시되지는 않았지만 개별 지표에 대한 데이터 보간(Interpolation)을 통하여 누락 데이터를 보완하고, 로그(Log)와 정규화(Normalization)를 적용하여 지표별 편차를 줄여서 최종적으로 데이터 마트를 생성하는 과정이 보정부(미도시)에 의해 더욱 수행될 수 있다. Meanwhile, although not shown in the drawing, the process of compensating for missing data through data interpolation for individual indicators and reducing the deviation for each indicator by applying log and normalization to ultimately create a data mart. This can be further performed by a correction unit (not shown).

생성부(120)는 준비부(110)에 의해 준비된 데이터 마트에 대해 소정의 개수의 지표들을 종합하여 어노말리 스코어(Anomaly Score)로서 단변량의 사이버보안 위협 지수를 생성한다. 도 4에서 도면부호 IDX/IDR로 표기된 박스 내에 좌측에 전체 통합감시의 어노말리 스코어 생성으로 된 부분을 참조한다. 어노말리 스코어는 시스템에서 정상적인 행위를 벗어나는 예상하지 못한 패턴의 수준을 지표화한 것이다. 이상 탐지 기준인 시그마(σ) 수준을 변경하면서 어노말리 스코어 수치를 생성할 수 있다. 예를 들어, 3시그마는 99.7%가 정상 데이터인 것을 가정하므로, 해당 감시 기준에 검출될 경우에 99.7값을 어노말리 스코어로 정의한 것이다. AWS 회사의 RRCF(Robust Random Cut Forest) 알고리즘으로 분석하여 어노말리 스코어를 생성할 수 있다. AWS 회사의 RRCF 알고리즘의 경우에 빠른 속도를 보장하며, 다변량에 대한 변동성을 단일 지표로 효과적으로 표현하므로 본 발명에 적용하기 적합하다. The generation unit 120 compiles a predetermined number of indicators for the data mart prepared by the preparation unit 110 and generates a univariate cybersecurity threat index as an anomaly score. In FIG. 4, refer to the part where the anomaly score of the entire integrated surveillance is generated on the left side of the box indicated by IDX/IDR. The anomaly score is an indicator of the level of unexpected patterns that deviate from normal behavior in the system. An anomaly score value can be generated by changing the sigma (σ) level, which is the anomaly detection standard. For example, 3 Sigma assumes that 99.7% of the data is normal, so the value of 99.7 is defined as the anomaly score when detected according to the corresponding surveillance standard. An anomaly score can be generated by analyzing it with AWS Company's RRCF (Robust Random Cut Forest) algorithm. In the case of the AWS company's RRCF algorithm, it guarantees high speed and effectively expresses the volatility of multivariate variables as a single indicator, making it suitable for application to the present invention.

상술한 예에서 보안분야, 서비스분야, IT분야에서 수집한 데이터를 1시간 통계 기반의 시계열 데이터로 변환하고, 이를 RRCF 알고리즘으로 분석하여 단일의 어노말리 스코어를 생성할 수 있다. 이를 사이버보안 위협 지수로 정의하여, 조직의 거버넌스 관점에서 폭넓은 분야에 대한 이상을 효과적으로 표현할 수 있다. In the above example, data collected in the security field, service field, and IT field can be converted into time series data based on 1-hour statistics, and analyzed using the RRCF algorithm to generate a single anomaly score. By defining this as a cybersecurity threat index, ideals in a wide range of areas can be effectively expressed from an organizational governance perspective.

검출부(130)는 생성부(120)에 의해 생성된 사이버보안 위협 지수(이하, 간단히 '위협 지수'라고도 함)에 대하여 통계 기반의 이상 시점 감지 알고리즘 및 머신러닝 기반의 이상 시점 감지 알고리즘을 수행하여 지수 이상 시점들을 검출한다. 도 4에서 도면부호 IDX/IDR로 표기된 박스 내에 좌측에 전체 통합감시의 이상탐지라고 된 부분을 참조한다. 이상탐지(Anomaly Detection)는 시스템에서 정상적인 행위를 벗어나는 예상하지 못한 패턴을 검출하는 활동이다. 이상탐지 방법에는 일반적으로 제조 분야에서 사용하는 통계적 공정관리(Statistical Process Control)와 머신러닝 기반의 이상 감지 방법이 있다. 통계적 공정 관리는 다양한 방법이 활용되고 있으나, 일반적으로 3시그마 수준의 임계치를 초과하면 이상으로 감지한다. 이러한 기준은 분석 데이터가 정규분포한다는 가정에서 0.27%를 초과하는 항목을 이상으로 검출하는 방법으로, 관습적으로 사용되고 있다. 이러한 시그마(σ) 수준을 활용하는 이상 탐지 방법은 고정 임계치를 사용하므로 탐지 정확도가 낮을 수 있지만 오랜 기간 사용해온 방식으로 탐지 결과의 해석이 쉬운 장점이 있다. 머신러닝을 활용한 이상탐지 분야에는 정답과 오답이 존재하는 지도학습, 정답만 존재하는 반지도학습, 정답과 오답이 없는 비지도 학습이 있으며, 분석하려는 데이터의 특성에 따라서 적합한 방법을 활용한다. 세부적인 분석 방법에는 딥러닝 기반, 그래픽 기반, 강화학습 기반, NLP 기반, 시계열 예측 기반 등 다양한 방법이 존재한다. 페이스북(Facebook)사의 프로핏(Prophet) 알고리즘은 곡선모형적합(Curve-Fitting) 방식으로 시계열 데이터의 이상을 탐지할 수 있도록 한다. 프로핏 알고리즘은 학습 모형에 휴일 효과를 반영하여 불규칙적으로 발생하는 이벤트가 탐지되지 않도록 반영할 수 있는 장점이 있다. The detection unit 130 performs a statistical-based anomaly detection algorithm and a machine learning-based anomaly detection algorithm on the cybersecurity threat index (hereinafter simply referred to as 'threat index') generated by the generation unit 120. Detect exponential anomaly points. In FIG. 4, refer to the part labeled “Anomaly detection of overall integrated surveillance” on the left side of the box marked IDX/IDR. Anomaly detection is an activity that detects unexpected patterns that deviate from normal behavior in a system. Anomaly detection methods include statistical process control and machine learning-based anomaly detection methods generally used in the manufacturing field. A variety of methods are used in statistical process management, but in general, an abnormality is detected when the threshold at the 3 Sigma level is exceeded. This standard is conventionally used as a method of detecting items exceeding 0.27% as abnormal, assuming that the analysis data is normally distributed. The anomaly detection method utilizing this sigma (σ) level uses a fixed threshold, so detection accuracy may be low, but it has the advantage of being easy to interpret the detection results as it has been used for a long time. In the field of anomaly detection using machine learning, there are supervised learning with correct and incorrect answers, semi-supervised learning with only correct answers, and unsupervised learning with no correct and incorrect answers, and appropriate methods are used depending on the characteristics of the data to be analyzed. There are various detailed analysis methods, including deep learning-based, graphics-based, reinforcement learning-based, NLP-based, and time series prediction-based. Facebook's Prophet algorithm allows detecting anomalies in time series data using a curve-fitting method. The Profit algorithm has the advantage of reflecting holiday effects in the learning model so that irregularly occurring events are not detected.

검출부(130)는 사이버보안 위협 지수에 대하여 통계 기반의 이상 탐지 결과와 머신러닝 기반의 이상탐지 결과가 동일하게 검출되는 경우에, AI기반 이상탐지 결과로 정의한다. 즉, 3 시그마(σ) 기법으로 탐지 결과에 대한 통계적 해석력을 확보하였으며, 프로핏 알고리즘의 동적 임계치와 휴일 효과의 장점을 결합하여 이상 탐지 결과에 대한 오탐을 최소화할 수 있도록 한다. The detection unit 130 defines the AI-based anomaly detection result as the AI-based anomaly detection result when the statistical-based anomaly detection result and the machine learning-based anomaly detection result are detected to be the same with respect to the cybersecurity threat index. In other words, statistical interpretation of detection results is secured using the 3 sigma (σ) technique, and false positives in abnormal detection results can be minimized by combining the advantages of the dynamic threshold of the profit algorithm and the holiday effect.

검증부(140)는 소정의 개수의 지표들 각각에 대하여 어노말리 스코어를 생성하고 통계 기반의 이상 시점 감지 알고리즘을 수행하여 지표 이상 시점들을 검출한다. 도 4에서 도면부호 IDX/IDR로 표기된 박스 내에 우측에 개별 지표감시의 어노마리 스코어 생성으로 된 부분 및 이상탐지라고 된 부분을 참조한다. 그리고, 검출부(130)에 의해 검출된 지수 이상 시점들 중 상위 N개의 이상 시점에 지표 이상 시점들이 존재하는지를 검증한다. 검증부에 의한 검증 과정은 검출부에 의해 검출된 지수 이상 시점들에 대하여 소정의 개수의 지표들 각각에서도 이상으로 검출되었는지를 검증하는 의미를 갖는다. The verification unit 140 generates an anomaly score for each of a predetermined number of indicators and performs a statistical-based abnormal point detection algorithm to detect indicator abnormal points. In Figure 4, refer to the part called anomaly score generation of individual indicator monitoring and the part called anomaly detection on the right side of the box indicated by IDX/IDR. Then, it is verified whether index abnormality times exist in the top N abnormality times among the index abnormality times detected by the detection unit 130. The verification process by the verification unit has the meaning of verifying whether an abnormality has been detected in each of a predetermined number of indices with respect to the index abnormality points detected by the detection unit.

상술한 생성부(120), 검출부(130) 및 검증부(140)의 동작이 도 4에서 도면부호 IDX/IDR로 참조된다. The operations of the above-described generation unit 120, detection unit 130, and verification unit 140 are referred to by reference numerals IDX/IDR in FIG. 4.

제공부(150)는 지표 이상 시점들에 대하여 시계열 군집분석을 수행하여 유사 지표를 군집화하고 그 결과를 데이터 마트를 준비하는 준비부에 제공한다. 도 4에서 도면부호 ANA로 참조된다. 이는 제공부(150)에 의한 군집화 결과가 준비부(110)의 부여부(116)로 제공되도록 하여 지표별 가중치가 수정되도록 한다. 다양한 수집대상 영역들에서 다양하게 변화하는 여러 지표들과의 관계에서 지수를 산정하기 위한 피드백을 제공함으로써 준 실시간적으로 사이버 보안 위협을 감시할 수 있도록 한다. The provision unit 150 performs time-series cluster analysis on abnormal indicator points, clusters similar indicators, and provides the results to the preparation unit that prepares the data mart. In Figure 4, it is referred to by reference numeral ANA. This allows the clustering result by the provision unit 150 to be provided to the grant unit 116 of the preparation unit 110 so that the weight for each indicator is modified. It provides feedback to calculate the index in relation to various indicators that vary in various collection target areas, enabling the monitoring of cyber security threats in near real time.

제공부(150)에 의한 지표 이상 시점들에 대하여 수행되는 시계열 군집분석은 상술한 준비부(110)의 부여부(116)에 의해 수행되는 시계열 군집분석과는 그 분석의 대상을 달리함을 주목한다. 부여부에 의한 시계열 군집분석은 상술한 개별 지표에서 이상 탐지된 시점 이전에 수행된 것이고, 제공부에 의한 시계열 군집분석은 그 이후에 수행되는 것이다. 이에 부여부에 의한 시계열 군집분석과 구별하여 제공부에 의한 시계열 군집분석을 이상탐지 군집분석이라 참조한다(도 4에서 ANA 박스 내 '이상탐지 군집분석' 참조). Note that the time series cluster analysis performed on indicator anomaly time points by the provision unit 150 is different from the time series cluster analysis performed by the grant unit 116 of the preparation unit 110 described above. do. The time series cluster analysis by the granting department is performed before the point at which anomalies are detected in the individual indicators mentioned above, and the time series cluster analysis by the providing department is performed after that. Accordingly, in distinction from the time series cluster analysis by the granting department, the time series cluster analysis by the providing department is referred to as anomaly detection cluster analysis (see 'Anomaly detection cluster analysis' in the ANA box in Figure 4).

지표별 가중치는 일정 범위의 값을 가질 수도 있지만 0의 값을 가질 수도 있으며 이로써 개별 지표들에 대해 일정 범위의 가중치를 부여할 수 있을 뿐만 아니라 0의 가중치를 부여하여 개별 지표를 제외하는 것도 가능하다. The weight for each indicator can have a value in a certain range, but it can also have a value of 0. This allows not only to assign a certain range of weight to individual indicators, but also to exclude individual indicators by assigning a weight of 0. .

한편, 분석 장치(100)는 식별부(미도시)를 더 포함할 수 있으며, 식별부(미도시)는 소정의 개수의 지표들 중 상기 지수 이상 시점들을 검출하는 데에 중요한 기여를 수행한 주요 지표를 상대적 중요도 산정 알고리즘 및 변수 선택 회귀 분석 알고리즘으로 식별한다(도 4에서 ANA 박스 내 '주요 지표 선정' 참조). 일례로, 상대적 중요도 산정 알고리즘은 카이제곱 기반일 수 있고, 변수 선택 회귀 분석 알고리즘은 라쏘(LASSO) 기반일 수 있다. 본 발명이 개시된 알고리즘의 종류에 한정되지는 않는다. 식별부(미도시)에 의해 식별된 주요 지표는 준비부(110)의 부여부(116)로 제공되어 지표별 가중치가 수정되도록 할 수 있다. 예를 들어, 주요 지표로 식별된 지표에 대해서는 가중치가 높아지도록 수정될 수 있다. Meanwhile, the analysis device 100 may further include an identification unit (not shown), where the identification unit (not shown) is a major component that has made an important contribution to detecting the index abnormality points among a predetermined number of indicators. Indicators are identified using a relative importance calculation algorithm and a variable selection regression analysis algorithm (see 'Selection of key indicators' in the ANA box in Figure 4). For example, the relative importance calculation algorithm may be chi-square based, and the variable selection regression analysis algorithm may be LASSO based. The present invention is not limited to the type of algorithm disclosed. Key indicators identified by the identification unit (not shown) may be provided to the assignment unit 116 of the preparation unit 110 so that the weights for each indicator can be modified. For example, indicators identified as key indicators may be modified to have higher weights.

이하 실시예를 설명한다. 상술한 분석 장치가 메모리, 통신 인터페이스 및 프로세서로 구성되는 전자 장치에서 수행됨을 전제로 한다. Examples will be described below. It is assumed that the above-described analysis device is performed in an electronic device consisting of a memory, a communication interface, and a processor.

<실시예><Example>

보안 분야, IT인프라 분야, 서비스 분야에 대한 주요 감시 요소를 선행연구와 도메인 전문가와의 논의를 통하여 총 56개 항목을 선정하였다. 해당 감시 구성 요소는 적용하고자 하는 조직의 특성과 데이터의 보유 여부를 고려하여 자율적으로 선정할 수 있다. 표 1은 사이버 위협 감시 구성 요소를 정리한 테이블이다. 참고 사항으로, 5장의 연구 과정에서 발굴하였던 보안 지표(Netflow 16개, 서비스 22개)는 분석에 활용하고자 하는 분석 시점의 데이터를 확보할 수 없어서 금번 개발 과정에서는 제외하였다.A total of 56 items were selected for key monitoring elements in the security, IT infrastructure, and service fields through prior research and discussions with domain experts. The relevant monitoring component can be selected autonomously, taking into account the characteristics of the organization to which it is applied and whether or not it holds data. Table 1 is a table summarizing cyber threat monitoring components. For reference, the security indicators (16 Netflow, 22 services) discovered during the research process in Chapter 5 were excluded from this development process because the data at the time of analysis to be used for analysis could not be secured.

사이버 위협 감시 구성요소Cyber Threat Surveillance Component 대구분Daegu division 중구분Category 소구분subdivision 개수Count 세부내용The details 고유번호Unique number 보안감지Security detection 보안장비장치security equipment 방화벽 허용firewall allow 6개6 전체패킷full packet CNT7CNT7 전체바이트total bytes CNT6CNT6 전송패킷transmission packet CNT11CNT11 전송바이트transfer byte CNT10CNT10 수신패킷Received packet CNT9CNT9 수신바이트Received bytes CNT8CNT8 방화벽 차단firewall blocking 6개
6
전체패킷full packet CNT13CNT13
전체바이트total bytes CNT12CNT12 전송패킷transmission packet CNT17CNT17 전송바이트transfer byte CNT16CNT16 수신패킷Received packet CNT15CNT15 수신바이트Received bytes CNT14CNT14 유해사이트감시Monitoring harmful sites 3개
Three
443포트port 443 CNT48CNT48
80포트80 port CNT49CNT49 그외포트Other ports CNT50CNT50 스팸보안Spam Security 12개
12
전체 발송 파일개수Total number of files sent CNT36CNT36
전체 발송 횟수Total number of shipments CNT38CNT38 전체 발송 메일크기Total sent mail size CNT37CNT37 중국 파일개수Number of Chinese files CNT39CNT39 중국 발송 횟수Number of shipments to China CNT40CNT40 중국 메일크기Chinese mail size CNT41CNT41 한국 파일개수Number of Korean files CNT45CNT45 한국 발송 횟수Number of shipments to Korea CNT46CNT46 한국 메일크기Korean mail size CNT47CNT47 그 외 파일개수Number of other files CNT42CNT42 그 외 발송 횟수Number of other shipments CNT43CNT43 그 외 메일크기Other mail sizes CNT44CNT44 APT솔루션APT solution 2개
2
이메일감지Email detection CNT34CNT34
네트워크감지Network detection CNT35CNT35 PC보안PC security 2개2 개인정보탐지Personal information detection CNT51CNT51 PC취약점개수Number of PC vulnerabilities CNT28CNT28 DBMS DBMS 5개5 수행시간Execution time CNT21CNT21 응답시간response time CNT22CNT22 수행거부Refusal to perform CNT20CNT20 응답크기response size CNT23CNT23 로그인log in CNT33CNT33 보안조치security measures 보안등급Security level 4개4 CriticalCritical CNT53CNT53 MajorMajor CNT54CNT54 MinorMinor CNT56CNT56 WarningWarning CNT55CNT55 외부위협
정보
external threat
information
사이버위협정보Cyber threat information 5개
5
C&C서버IPC&C server IP CNT1CNT1
공격시도IPAttack attempt IP CNT2CNT2 정보유출IPInformation leak IP CNT3CNT3 피싱사이트Phishing site CNT4CNT4 스미싱IPSmishing IP CNT5CNT5 IT
인프라
IT
infra
그룹웨어
접근
groupware
Access
그룹웨어접속Groupware access 2개2 일반접속General access CNT52CNT52
보안접속Secure connection CNT32CNT32 PC상태정보PC status information 1개One SW수행횟수Number of SW execution times CNT24CNT24 PC접속정보PC connection information 3개
Three
정직원Full-time employee CNT29CNT29
협력사Partner company CNT30CNT30 기타etc CNT31CNT31 서비스
운영
service
operate
서비스
감시
service
watch
서비스활용Service utilization 3개
Three
수신패킷Received packet CNT26CNT26
전송패킷transmission packet CNT27CNT27 점유시간Occupancy time CNT25CNT25 장비감시Equipment monitoring 1개One 알람 개수Alarm count CNT18CNT18 장비감시Equipment monitoring 1개One 1개 알람 유지시간1 alarm maintenance time CNT19CNT19 총계sum 56개56

우선으로‘사이버 보안 위협 지수'개발에 필요한 56개의 감시 지표에 대하여 53일간의 정보를 수집하고, 1시간 단위의 시계열 통계 지표를 생성하였다. 도 5는 선별한 56개의 감시 지표에 대하여 시계열적인 흐름을 확인한 도표이다. 지표 별로 표현하는 단위의 편차가 큰 것을 확인할 수 있다. 해당 시계열 지표간의 편차를 줄이기 위해서 개별 지표에 대하여 로그(Log)를 적용하였다. 로그는(Log) 일반적으로 큰 수를 작게 만들고 복잡한 계산을 간편 하게 수행하기 위해서 활용한다. 예를 들어 숫자 100에 상용로그를 적용하면 숫자 2가 되며, log102와 같이 표현하게 된다. 도 6은 개별 지표에 대하여 로그(Log)를 적용한 화면이다.First, 53 days of information was collected on 56 surveillance indicators needed to develop the 'Cyber Security Threat Index', and hourly time series statistical indicators were created. Figure 5 is a chart confirming the time series flow of 56 selected monitoring indicators. It can be seen that there is a large deviation in the units expressed for each indicator. In order to reduce the deviation between relevant time series indicators, log was applied to individual indicators. Log is generally used to make large numbers smaller and to easily perform complex calculations. For example, if you apply common logarithm to the number 100, it becomes the number 2, and is expressed as log 10 2. Figure 6 is a screen where logs are applied to individual indicators.

개별 지표에 대하여 로그(Log) 변환을 수행하고 추가로 개별 지표에 대하여 정규화를 적용하였다. 또한, SAS EM(Enterprise Miner)에서 제공하는 시계열 군집분석 도구를 활용하여 근거리에 있는 시계열 지표간의 관계를 군집 위성 도표로서 도 7과 같이 표현하였다. 군집분석의 결과 크게 2개의 집단으로 구분되었는데, 그림의 오른쪽 1집단은 7개의 지표가 군집화되었다. 세부적으로 살펴보면 한국인터넷진흥원의 사이버 위협정보(C&C유포IP, 정보유출IP, 피싱사이트), 방화벽 차단 정책(수신바이트, 패킷개수), 유해사이트차단(기타 포트), 보안 티켓(주의) 를 포함하고 있었으며, 그 외의 지표는 2 집단으로 분류되었다. 1 집단에 포함된 지표를 도메인 지식으로 해석해보면, 보안 티켓의 경우에 가장 조치 등급 이 낮은 등급이고, 유해 사이트 차단은 사용 빈도가 매우 낮은 80번과 443번 이외의 통신 포트이다. 방화벽에서 수신되는 패킷에 대한 차단의 경우에도, 외부에서 불규칙적으로 발생하는 이벤트이므로 다른 지표들과 상관성이 적은 것으로 판단된다. 또한, 한국인터넷진흥원의 사이버 위협정보는 보안사고 발생 이후에 정보가 공유되므로, 시계열적으로 연관성이 적은 것으로 추정된다. 즉, 1 집단에 포함된 지표는 사이버 보안 위협과 관련도가 낮은 지표로 추정할 수 있다. 그 외의 2 집단에 있는 지표는 시계열적인 패턴을 살펴보았을 때 서로 간의 관련성이 높은 것으로 판단된다.Log transformation was performed on individual indicators, and normalization was additionally applied to individual indicators. In addition, using the time series cluster analysis tool provided by SAS EM (Enterprise Miner), the relationship between time series indicators in the short distance was expressed as a cluster satellite diagram as shown in Figure 7. As a result of the cluster analysis, it was largely divided into two groups. Group 1 on the right side of the figure had 7 indicators clustered. In detail, it includes the Korea Internet & Security Agency's cyber threat information (C&C distribution IP, information leak IP, phishing site), firewall blocking policy (received bytes, number of packets), harmful site blocking (other ports), and security ticket (caution). and other indicators were classified into 2 groups. If the indicators included in group 1 are interpreted as domain knowledge, security tickets have the lowest level of action, and blocking harmful sites is a communication port other than 80 and 443, which is very infrequently used. Even in the case of blocking packets received from a firewall, it is judged to have little correlation with other indicators because it is an event that occurs irregularly from the outside. In addition, the Korea Internet & Security Agency's cyber threat information is presumed to have little correlation in time series because the information is shared after a security incident occurs. In other words, the indicators included in group 1 can be assumed to be indicators with low relevance to cybersecurity threats. The indicators in the other two groups are judged to be highly related to each other when examining their time series patterns.

다음 도 8은 사이버보안 위협 지표에 대한 군집 위성 도표를 트리 다이어 그램으로 변환하여 표현한 그림이다.The following Figure 8 is an illustration of a swarm satellite diagram for cybersecurity threat indicators converted into a tree diagram.

거리맵 분석을 통하여 지표 간의 상관성을 분석하여 중요한 지표와 불필요한 지표를 선정하는데 유용한 정보를 확인할 수 있다(도 9). 거리맵 분석에서 지표 간 상관성이 적을수록 붉은색으로 표기되며, 상관성이 높을수록 파란색으로 표기된다. 지표간에 상관성이 가장 낮은 것으로 나타난 지표는 보안티켓(Warning, CNT55), 위헙정보(피싱사이트, CNT04), 위협정보(정보유출IP, CNT03), 위협정보(C&C서버IP, CNT01), 방화벽차단(수신바이트, CNT14), 방화벽차단(수신패킷, CNT15)순이며, 앞서 분류된 위협 지표 2군집의 위성 도표에서 분석한 결과와 같은 대상으로 확인되었다. 이와 같은 분석 결과를 살펴보았을 때 상관성이 적은 지표의 경우에 사이버 위협 지수를 생성하는 과정에서 제외하는 것을 검토해도 좋을 것으로 생각된다. 그 밖에 지표 간에 상관성이 높은 항목으로는 방화벽 허용(전체바이트, CNT06), 방화벽허용(수신바이트, CNT08), 그룹웨어(PC접속, CNT31), 방화벽허용(수신패킷, CNT09), 방화벽허용(전체패킷, CNT07), 서비스 (DBMS로그인, CNT36)순으로 나타났다. 지표간에 상관성이 높은 지표의 경우에 사용자가 업무 시간에 수행하는 행위로, 그룹웨어 로그인, 네트워크 사용량의 증가는 상호 관련성이 높은 것으로 나타나는 것으로 판단된다.By analyzing the correlation between indicators through distance map analysis, useful information can be found in selecting important and unnecessary indicators (Figure 9). In distance map analysis, the less correlation between indicators, the less correlation is indicated in red, and the higher the correlation, the more it is indicated in blue. The indicators that showed the lowest correlation between indicators were security tickets (Warning, CNT55), threat information (phishing site, CNT04), threat information (information leak IP, CNT03), threat information (C&C server IP, CNT01), and firewall blocking ( These are in that order: received bytes, CNT14), and firewall blocking (received packets, CNT15), and were confirmed to be the same target as analyzed in the satellite diagram of the 2 clusters of threat indicators classified previously. Looking at the results of this analysis, it seems that it would be a good idea to consider excluding indicators with little correlation from the process of creating a cyber threat index. Other items with high correlation between indicators include firewall allow (all bytes, CNT06), firewall allow (received bytes, CNT08), groupware (PC connection, CNT31), firewall allow (received packets, CNT09), firewall allow (all packets) , CNT07), followed by service (DBMS login, CNT36). In the case of indicators with a high correlation between indicators, actions performed by users during work hours, groupware login, and an increase in network usage are judged to be highly correlated.

시계열 군집 분석을 통하여 유사한 패턴을 보이는 지표를 군집화하였다. 해당 결과를 참조하여, 사이버 보안 위협 지수를 생성하고자 하는 조직에서 중요한 지표를 선정하는데 참조할 수 있다. 예를 들어, 보안 티켓을 처리하는 부서는 보안 조치 결과와 시계열적으로 유사하게 군집화되어 있는 지표를 주요한 분석 대상으로 살펴볼 수 있다, 또한, APT공격을 대응하는 조직에서는 APT 공격과 시계열적으로 유사한 패턴을 사이버보안 지수를 생성하는데 중요한 지표로 판단할 수 있을 것이다. 표 2는 56개의 분석 지표를 식별코드와 함께 표현한 내용이다.Indicators showing similar patterns were clustered through time series cluster analysis. The results can be used as a reference to select important indicators for organizations wishing to create a cybersecurity threat index. For example, a department that handles security tickets can look at indicators that are clustered in a time-series manner similar to the results of security measures as the main analysis target. Additionally, an organization that responds to APT attacks can look at patterns that are time-serially similar to APT attacks. can be judged as an important indicator in creating a cybersecurity index. Table 2 expresses the 56 analysis indicators along with their identification codes.

시계열 군집 분석 결과Time series cluster analysis results 군집association 코드code 컬럼명Column name 군집association 코드code 컬럼명Column name 1One cnt1cnt1 외부위협정보(C&C서버IP)External threat information (C&C server IP) 77 cnt18cnt18 장비감시(알람개수)Equipment monitoring (number of alarms) 1One cnt4cnt4 외부위협정보(피싱사이트)External threat information (phishing site) 77 cnt19cnt19 장비감시(알람유지시간)Equipment monitoring (alarm maintenance time) 22 cnt2cnt2 외부위협정보(공격시도IP)External threat information (attack attempt IP) 77 cnt41cnt41 스팸보안(중국메일크기)Spam security (Chinese mail size) 22 cnt34cnt34 APT솔루션(이메일감지)APT solution (email detection) 77 cnt56cnt56 보안등급(Minor)Security level (Minor) 22 cnt35cnt35 APT솔루션(네트워크감지)APT solution (network detection) 88 cnt20cnt20 DBMS(수행거부)DBMS (refusal to perform) 22 cnt51cnt51 PC보안(개인정보탐지)PC security (personal information detection) 88 cnt31cnt31 PC접속정보(기타)PC connection information (other) 33 cnt3cnt3 외부위협정보(정보유출IP)External threat information (information leak IP) 88 cnt33cnt33 DBMS(로그인)DBMS (login) 33 cnt14cnt14 방화벽차단(수신바이트)Firewall blocking (received bytes) 88 cnt36cnt36 스팸보안(전체발송파일개수)Spam security (total number of sent files) 33 cnt15cnt15 방화벽차단(수신패킷)Firewall blocking (received packets) 88 cnt37cnt37 스팸보안(전체발송메일크기)Spam security (total sent email size) 33 cnt55cnt55 보안조치(Warning)Security measures (Warning) 88 cnt38cnt38 스팸보안(전체발송횟수)Spam security (total number of sendings) 44 cnt5cnt5 사이버위협정보(스미싱IP)Cyber threat information (Smishing IP) 88 cnt40cnt40 스팸보안(중국발송횟수)Spam security (number of shipments to China) 44 cnt39cnt39 스팸보안(중국첨부개수)Spam security (number of Chinese attachments) 88 cnt42cnt42 스팸보안(그외 파일개수)Spam security (other files) 44 cnt45cnt45 스팸보안(한국첨부개수)Spam Security (Korea Attachment Count) 88 cnt43cnt43 스팸보안(그외 발송횟수)Spam security (other sending frequency) 44 cnt53cnt53 보안조치(Major)Security measures (Major) 88 cnt44cnt44 스팸보안(그외 메일크기)Spam security (other email sizes) 44 cnt54cnt54 보안조치(Critical)Security measures (Critical) 88 cnt46cnt46 스팸보안(한국 발송횟수)Spam security (Korea sending frequency) 55 cnt6cnt6 방화벽허용(전체바이트)Allow firewall (all bytes) 88 cnt47cnt47 스팸보안(한국 메일크기)Spam security (Korean mail size) 55 cnt7cnt7 방화벽허용(전체패킷)Allow firewall (all packets) 88 cnt48cnt48 유해사이트감시(443포트)Harmful site monitoring (port 443) 55 cnt8cnt8 방화벽허용(수신바이트)Allow firewall (received bytes) 88 cnt49cnt49 유해사이트감시(80포트)Harmful site monitoring (port 80) 55 cnt9cnt9 방화벽허용(수신패킷)Allow firewall (received packet) 99 cnt24cnt24 PC상태정보(SW수행횟수)PC status information (number of SW execution times) 55 cnt10cnt10 방화벽허용(전송바이트)Allow firewall (transfer bytes) 99 cnt25cnt25 서비스활용(점유시간)Service utilization (occupancy time) 55 cnt11cnt11 방화벽허용(전송패킷)Allow firewall (transmission packet) 99 cnt26cnt26 서비스활용(수신패킷)Service utilization (received packets) 55 cnt21cnt21 DBMS(수행시간)DBMS (execution time) 99 cnt27cnt27 서비스활용(송신패킷)Service utilization (transmission packet) 55 cnt22cnt22 DBMS(수행응답시간)DBMS (execution response time) 99 cnt28cnt28 PC보안(PC취약점개수)PC security (number of PC vulnerabilities) 55 cnt23cnt23 DBMS(응답크기)DBMS (response size) 99 cnt29cnt29 PC접속정보(정직원)PC connection information (full-time employees) 66 cnt12cnt12 방화벽차단(전체바이트)Firewall blocking (all bytes) 99 cnt30cnt30 PC접속정보(협력사)PC connection information (partner) 66 cnt13cnt13 방화벽차단(전체패킷)Firewall blocking (all packets) 99 cnt32cnt32 그룹웨어접속(보안접속)Groupware access (secure access) 66 cnt16cnt16 방화벽차단(전송바이트)Firewall blocking (transmitted bytes) 99 cnt52cnt52 그룹웨어접속(일반접속)Groupware access (general access) 66 cnt17cnt17 방화벽차단(전송패킷)Firewall blocking (transmission packet) 1010 cnt50cnt50 유해사이트감시(그외포트)Monitoring harmful sites (other ports)

사이버보안 위협 지수를 생성하기 이전에 도메인 전문가별 개별 지표에 대한 중요도를 선정하여 지표별 가중치를 적용할 수 있다. 이를 수행하기 위해서 지수를 활용하고자 하는 분야의 전문가에게 설문 조사를 수행하고 AHP 기법을 활용하여 지표별 가중치를 적용할 수 있다. 또한, 가중치 산정 과정에 α계수를 추가로 곱하여 지표별 최종 가중치를 조정할 수 있다. (한편, 본 실시예에서는 지수에 대한 활용 부서를 특정하기 어려워 AHP기법을 통한 가중치를 적용하지 않았음.) 그 이후에'사이버 보안 위협 지수'를 생성하기 위해서 56개 지표에 대한 데이터 보정(Interpolation)을 통하여 누락 데이터 등을 보완하였으며, 로그(Log)와 정규화(Normalization)를 적용하여, 지표별 편차를 줄여서 분석에 필요한 최종 데이터마트를 생성하였다. 그 이후에 AWS사에서 개발한 Robust Random Cut Forest 알고리즘으로 56개의 개별 지표를 종합하여 단변량의 '사이버 보안 위협 지수(Anomaly Score)'를 생성하였다. 사이버 보안 위협 지수는 수치가 높을수록 문제가 있는 것으로 판단할 수 있으며, 수치가 낮을수록 정상 범위인 것으로 추정할 수 있다. 도 10은 56개의 지표를 분석하여 1개의 '사이버 보안 위협 지수(Anomaly Score)'를 생성한 화면이다.본 연구에서 제안하는'사이버보안 위협 지수'결과에 대하여 3시그마와 Prophet 알고리즘을 수행하여 지수의 이상 시점을 총 26개(전체대비 1.8%) 검출하였다. 3시그마는 26개, Prophet은 15개의 이상 시점이 검출되었으며, 3시그마와 Prophet이 동시에 검출한 시점은 총 15개로 식별되었다. 참고로, 3시그마는 고 정 임계치 기반으로 이상 시점을 감지하고, Prophet은 동적 임계치 기반으로 이상 시점을 감지한다. 관련하여, 감시 대상의 중요도에 따라서 시그마 수준과 Prophet의 하이퍼파라미터의 수준을 조정하여 감시의 기준을 정의할 수 있다. 예를 들어, 매우 중요한 서비스의 경우에 시그마와 Prophet의 하이퍼파라미터 수준을 좁게 설정하고, 중요하지 않은 서비스는 넓게 설정하여 감시할 수 있을 것이다. 표 3은 사이버 위협 지수에 대한 이상 탐지 결과를 정리한 표이 다. 탐지 시점은 P1~P26으로 표현하였으며, Score는 이상치의 정도이다. Rank는 Score에 대한 이상치의 수준을 순위로 나열한 것이며, 3시그마와 Prophet 에서 O는 탐지됨, X는 탐지되지 않음을 표기하고 있다.Before creating a cybersecurity threat index, the importance of individual indicators for each domain expert can be selected and weights for each indicator can be applied. To do this, you can conduct a survey with experts in the field in which you want to use the index and apply weights for each indicator using the AHP technique. In addition, the final weight for each indicator can be adjusted by additionally multiplying the α coefficient in the weight calculation process. (Meanwhile, in this embodiment, it was difficult to specify the department that utilized the index, so weighting through the AHP technique was not applied.) After that, data correction (Interpolation) for 56 indicators was performed to create a 'Cyber Security Threat Index'. ), missing data, etc. were supplemented, and log and normalization were applied to reduce deviations by indicator to create the final data mart needed for analysis. Afterwards, 56 individual indicators were synthesized using the Robust Random Cut Forest algorithm developed by AWS to create a univariate 'Cyber Security Threat Index (Anomaly Score)'. The higher the cyber security threat index number, the more likely there is a problem, and the lower the number, the more likely it is to be within the normal range. Figure 10 is a screen showing one 'Cyber Security Threat Index (Anomaly Score)' created by analyzing 56 indicators. The 3 Sigma and Prophet algorithms were performed on the 'Cyber Security Threat Score' results proposed in this study to create an index. A total of 26 abnormal points (1.8% of the total) were detected. 26 abnormalities were detected in 3 Sigma and 15 abnormalities in Prophet, and a total of 15 abnormalities were detected simultaneously by 3 Sigma and Prophet. For reference, 3 Sigma detects anomalies based on a fixed threshold, and Prophet detects anomalies based on a dynamic threshold. In relation to this, the standards for monitoring can be defined by adjusting the sigma level and the level of Prophet's hyperparameters depending on the importance of the monitoring target. For example, in the case of very important services, the hyperparameter levels of Sigma and Prophet can be set narrowly, while unimportant services can be monitored by setting them broadly. Table 3 is a table summarizing the abnormality detection results for the cyber threat index. The detection time point is expressed as P1~P26, and the score is the degree of outlier. Rank is a ranking of the level of outliers for the score, and in 3 Sigma and Prophet, O indicates detected and X indicates not detected.

사이버 위협지수 이상탐지 결과Cyber threat index abnormality detection results 시간hour P1P1 P2P2 P3P3 P4P4 P5P5 P6P6 P7P7 P8P8 P9P9 P10P10 P11P11 P12P12 P13P13 ScoreScore 0.490.49 0.450.45 0.490.49 0.530.53 0.460.46 0.460.46 0.560.56 0.520.52 0.460.46 0.560.56 0.540.54 0.530.53 0.520.52 RankRank 1919 2424 1818 1111 2121 2222 55 1212 2020 66 88 1010 1414 3시그마3 sigma OO OO OO OO OO OO OO OO OO OO OO OO OO ProphetProphet XX XX XX OO XX XX OO OO XX OO OO OO OO 동시The same time XX XX XX OO XX XX OO OO XX OO OO OO OO 시간hour P14P14 P15P15 P16P16 P17P17 P18P18 P19P19 P20P20 P21P21 P22P22 P23P23 P24P24 P25P25 P26P26 ScoreScore 0.450.45 0.740.74 0.440.44 0.490.49 0.490.49 0.520.52 0.670.67 0.820.82 0.540.54 0.450.45 0.550.55 1.001.00 0.500.50 RankRank 2323 33 2626 1717 1616 1313 44 22 99 2525 77 1One 1515 3시그마3 sigma OO OO OO OO OO OO OO OO OO OO OO OO OO ProphetProphet XX OO XX OO XX OO OO OO OO OO XX OO OO 동시The same time XX OO XX OO XX OO OO OO OO OO XX OO OO

‘사이버보안 위협 지수'의 이상 탐지(Anomaly Detection) 결과에 가장 큰 영향을 끼친 개별 지표를 확인하기 위하여 변수 중요도를 분석하였다. 중요한 지표를 분석하는 과정은 탐지 결과에 대한 인과 관계를 해석하고, 중요한 지표를 선정하는데 유용한 정보가 될 수 있다. 일반적으로 변수 중요도 산정방식은 상대적 중요도(혹은 카이제곱 점수)를 기반으로 예측하는데, 금번 연구에서 변수 중요도 산정 =방식에 활용한 수식은 다음과 같다. 이상 탐지 결과를 효과적으로 분할하는데 사용되는 변수는 상대적으로 중요도가 높게 구분되는데, 기본적으로 0.05 이상일 경우에 주요한 변수로 정의할 수 있다.The importance of variables was analyzed to identify individual indicators that had the greatest impact on the anomaly detection results of the ‘Cybersecurity Threat Index’. The process of analyzing important indicators can be useful information in interpreting the causal relationship between detection results and selecting important indicators. Generally, variable importance calculation methods are predicted based on relative importance (or chi-square score), and the formula used to calculate variable importance in this study is as follows. Variables used to effectively divide anomaly detection results are classified as having relatively high importance. Basically, if the value is 0.05 or higher, it can be defined as a major variable.

A(sv, T): 노드 T에서 v 사용 일치도(1이면 Sv 분리 규칙, 0이면 분리 규칙이 아님)A(sv, T): Consistency of v usage at node T (1 for Sv separation rule, 0 for non-separation rule)

SSE(τ): 예측된 값 오차 합계SSE(τ): Sum of predicted value errors

SSE(τ)는 예측된 값에 대한 제곱 오차 합계의 감소를 의미하며, 아래와 같이 수식으로 표현할 수 있다.SSE(τ) means the reduction of the sum of squared errors for the predicted value, and can be expressed in the formula below.

사이버 보안 위협 지수에서 이상 감지에 중요한 기여를 수행한 변수를 도 11과 같이 히스토그램으로 표시하였다.Variables that significantly contributed to anomaly detection in the cybersecurity threat index were displayed in a histogram as shown in Figure 11.

사이버 위협 지수에 영향을 미치는 중요한 이상 탐지 지표에는 방화벽 트래픽, 스팸 발송, DBMS 조회 응답, APT대응솔루션감지 등으로 식별되었다. 주요 변수에 대한 식별은 위에서 설명한 카이제곱 기반과, LASSO 기반의 2가지 방법으로 수행하였다. LASSO는 통계 모델에서 예측 정확도와 해석 가능성을 향상하기 위해서 변수 선택에 활용할 수 있는 회귀 분석 방법이다. 탐지된 사이버 위협에 대하여 주요한 영향을 미친 변수는 표 4와 같다.Important anomaly detection indicators that affect the cyber threat index were identified as firewall traffic, spam sending, DBMS inquiry response, and APT response solution detection. Identification of key variables was performed using two methods, chi-square-based and LASSO-based, as described above. LASSO is a regression analysis method that can be used to select variables to improve prediction accuracy and interpretability in statistical models. Table 4 shows the variables that had a major impact on the detected cyber threats.

사이버 위협 지수 이상감지 주요 변수Cyber Threat Index Anomaly Detection Key Variables ## 지표Indicators 고유번호Unique number 카이제곱기반Chi-square based LASSO
기법
LASSO
technique
R-SquareR-Square F valueF value P-valueP-value Error Mean
Square
Error Mean
Square
1One 방화벽차단(수신패킷)Firewall blocking (received packets) CNT15CNT15 0.1790.179 278.721278.721 <.0001<.0001 4.5524.552 OO 22 방화벽차단(수신바이트)Firewall blocking (received bytes) CNT14CNT14 0.0420.042 68.27068.270 <.0001<.0001 1.0591.059 OO 33 스팸보안(그외 발송횟수)Spam security (other sending frequency) CNT48CNT48 0.0350.035 60.67560.675 <.0001<.0001 0.9000.900 OO 44 스팸보안(한국첨부개수)Spam Security (Korea Attachment Count) CNT45CNT45 0.0200.020 34.70034.700 <.0001<.0001 0.5010.501 OO 55 방화벽허용(전송바이트)Allow firewall (transfer bytes) CNT10CNT10 0.0110.011 20.22720.227 <.0001<.0001 0.2880.288 XX 66 DBMS(수행응답시간)DBMS (execution response time) CNT22CNT22 0.0100.010 18.78718.787 <.0001<.0001 0.2640.264 OO 77 스팸보안(중국발송횟수)Spam security (number of shipments to China) CNT40CNT40 0.0050.005 10.03610.036 0.0020.002 0.1400.140 OO 88 방화벽허용(전체바이트)Allow firewall (all bytes) CNT6CNT6 0.0040.004 8.1778.177 0.0040.004 0.1130.113 XX 99 APT솔루션(네트워크감지)APT solution (network detection) CNT35CNT35 0.0040.004 8.1238.123 0.0040.004 0.1120.112 OO 1010 DBMS(수행거부)DBMS (refusal to perform) CNT20CNT20 0.0030.003 5.2015.201 0.0230.023 0.0710.071 XX 1111 스팸보안(전체발송메일크기)Spam security (total sent email size) CNT37CNT37 0.0030.003 6.1166.116 0.0140.014 0.0840.084 XX 1212 스팸보안(그외 메일크기)Spam security (other email sizes) CNT44CNT44 0.0030.003 4.7034.703 0.0300.030 0.0640.064 XX 1313 스팸보안(한국 발송횟수)Spam security (Korea sending frequency) CNT46CNT46 0.0020.002 3.9363.936 0.0480.048 0.0540.054 XX 1414 스팸보안(전체발송메일크기)Spam security (total sent email size) CNT37CNT37 0.0020.002 4.1714.171 0.0410.041 0.0570.057 XX 1515 방화벽차단(수신패킷)Firewall blocking (received packets) CNT15CNT15 0.0020.002 4.3784.378 0.0370.037 0.0590.059 OO 1616 DBMS(로그인)DBMS (login) CNT33CNT33 0.0010.001 2.3912.391 0.1220.122 0.0320.032 XX 1717 PC접속정보(협력사)PC connection information (partner) CNT30CNT30 0.0020.002 2.8342.834 0.0930.093 0.0380.038 XX 1818 유해사이트감시(443포트)Harmful site monitoring (port 443) CNT48CNT48 0.0030.003 5.8355.835 0.0160.016 0.0790.079 XX 1919 서비스활용(수신패킷)Service utilization (received packets) CNT26CNT26 0.0010.001 2.0172.017 0.1560.156 0.0270.027 XX 2020 그룹웨어접속(보안접속)Groupware access (secure access) CNT32CNT32 0.0020.002 3.0083.008 0.0830.083 0.0400.040 XX 2121 PC접속정보(협력사)PC connection information (partner) CNT30CNT30 0.0020.002 3.3553.355 0.0670.067 0.0450.045 XX 2222 서비스활용(송신패킷)Service utilization (transmission packet) CNT27CNT27 0.0020.002 2.9112.911 0.0880.088 0.0390.039 XX 2323 스팸보안(중국메일크기)Spam security (Chinese mail size) CNT41CNT41 0.0010.001 1.7431.743 0.1870.187 0.0230.023 XX 2424 방화벽허용(수신바이트)Allow firewall (received bytes) CNT8CNT8 0.0010.001 1.7261.726 0.1890.189 0.0230.023 XX

추가로 사이버보안 위협 지수의 이상 탐지 시점에 세부적으로 어떠한 지표에 문제가 있었는지 검증하는 절차를 진행하였다. 총 56개의 개별 하위 지표에 대하여 Anomaly Score를 생성하고 3시그마 기준으로 이상 시점을 탐지하였다. 도 12는 개별 지표에 대하여 Anomaly Score를 생성한 예시이다. 원천 데이 터의 경우에 데이터의 값이 0~18,000이며, 시계열 데이터가 하강하는 추세를 가지고 있다. 이에 대하여 지표별 정규화를 거쳐서 Anomaly Score로 생성하면 0~1사이의 지표(혹은 지수)로 생성하여 이상 감지에 활용할 수 있는 데이터로 변환하였다.총 56개의 개별 지표에 대하여 Anomaly Score를 생성하고, 3시그마 기준으로 이상 시점을 검출한 결과 총 33,320개의 분석 대상에서 1,415(4%)개가 이상 시점이 검출되었다. 관련하여, 전체 사이버보안 위협 지수(Anomaly Score)에서 탐지된 상위 5개의 이상 시점에 개별 지표의 이상 탐지 결과가 모두 존재하여 세부적인 탐지 내용을 분석하였다(표 5). P25의 경우에 방화벽에서 차단된 수신 통신이 증가한 것을 추정하였을 때, 방화벽에서 잘못된 서비스 차단을 하였거나, 과다 트래픽이 발생하여 보안 조치한 것으로 추정된다. P21의 경우에 중국을 포함한 스팸 메일 수신이 증가하고 있으며, 방화벽에서 차단한 통신이 증가하는 것을 확인할 수 있다. P15의 경우에 방화벽에서 허용하거나 차단한 트래픽이 전반적으로 증가한 것으로 보아서, 네트워크상에서 과도한 통신 집중 현상이 발생하는 것으로 추 정할 수 있다. P20의 경우에 방화벽에 허용되거나 차단된 트래픽이 증가하였 으며, DBMS 접근 및 한국발 스팸이 증가한 것을 추정할 수 있다. P7의 경우에 한국발 스팸이 증가하였으며, PC 단말에서 프로그램 수행이 증가한 것을 추정할 수 있다.In addition, a procedure was conducted to verify in detail which indicator had the problem at the time of detecting an abnormality in the cybersecurity threat index. Anomaly scores were created for a total of 56 individual sub-indicators and anomaly points were detected based on 3 Sigma standards. Figure 12 is an example of generating an Anomaly Score for individual indicators. In the case of source data, the data values range from 0 to 18,000, and time series data has a downward trend. Regarding this, when an Anomaly Score was created through normalization for each indicator, it was converted into data that could be used for abnormality detection by generating an indicator (or index) between 0 and 1. Anomaly Scores were generated for a total of 56 individual indicators, and 3 As a result of detecting abnormal timings based on sigma, abnormal timings were detected in 1,415 (4%) of a total of 33,320 analysis subjects. In relation to this, all anomaly detection results of individual indicators were present at the top five anomaly points detected in the overall cybersecurity threat index (Anomaly Score), so the detailed detection contents were analyzed (Table 5). In the case of P25, when we estimate that the number of incoming communications blocked by the firewall has increased, it is assumed that the firewall blocked the wrong service or took security measures due to excessive traffic. In the case of P21, it can be seen that the reception of spam emails, including those from China, is increasing, and the number of communications blocked by the firewall is increasing. In the case of P15, since the traffic allowed or blocked by the firewall has increased overall, it can be assumed that excessive communication concentration is occurring on the network. In the case of P20, the traffic allowed or blocked by the firewall increased, and it can be assumed that DBMS access and spam from Korea increased. In the case of P7, spam from Korea has increased, and it can be assumed that program execution on PC terminals has increased.

사이버 보안 위협 지수 이상 탐지 연관 분석Cyber security threat index anomaly detection correlation analysis 이상탐지시점Anomaly detection time 개별지표탐지(Anomay Score)Individual indicator detection (Anomay Score) 탐지결과해석(추정)Interpretation of detection results (estimate) 번호number 탐지번호Detection number ScoreScore 1One P25P25 1.001.00 방화벽차단(수신바이트)(1.00)
방화벽차단(수신패킷)(1.00)
방화벽차단(전체바이트)(0.93)
방화벽차단(전송패킷)(0.97)
방화벽차단(전송바이트)(0.85)
방화벽차단(전체패킷)(0.81)
방화벽허용(수신바이트)(0.36)
Firewall blocking (received bytes) (1.00)
Firewall blocking (received packets) (1.00)
Firewall blocking (total bytes) (0.93)
Firewall blocking (transmission packet) (0.97)
Firewall blocking (transmitted bytes) (0.85)
Firewall blocking (all packets) (0.81)
Allow firewall (received bytes) (0.36)
방화벽 차단된 통신 증가Increase in firewall-blocked communications
22 P21P21 0.820.82 방화벽차단(전체바이트)(1.00)방화벽차단(수신바이트)(1.00)
방화벽차단(수신패킷) (1.00)
방화벽차단(전송바이트) (1.00)
방화벽차단(전송패킷) (1.00)
방화벽차단(전체패킷)(0.99)
스팸보안(전체발송파일개수)(0.55)
스팸보안(전체발송메일크기)(0.55)
스팸보안(중국메일크기)(0.50)
스팸보안(전체발송횟수)(0.37)
Firewall blocking (total bytes) (1.00) Firewall blocking (received bytes) (1.00)
Firewall blocking (received packets) (1.00)
Firewall blocking (transmitted bytes) (1.00)
Firewall blocking (transmission packet) (1.00)
Firewall blocking (all packets) (0.99)
Spam security (total number of sent files) (0.55)
Spam security (total sent email size) (0.55)
Spam security (Chinese mail size) (0.50)
Spam security (total number of sendings) (0.37)
방화벽 차단된 통신 증가
중국발 스팸 수신
Increase in firewall-blocked communications
Receive spam from China
33 P15P15 0.740.74 방화벽허용(전체바이트)(1.00)방화벽허용(전체패킷)(0.87)
허용된 트래픽 증가
차단된 트래픽 증가
방화벽허용(수신패킷)(0.86)
방화벽허용(송신바이트)(0.86)
방화벽허용(수신바이트)(0.70)
방화벽허용(송신패킷)(0.65)
방화벽차단(수신바이트)(1.00)
방화벽차단(수신패킷)(1.00)
방화벽차단(전체패킷)(0.67)
방화벽차단(전체바이트)(0.41)
방화벽차단(전송바이트)(0.51)
방화벽차단(전송패킷)(0.42)
DBMS(수행응답시간)(0.47)
Allow firewall (total bytes) (1.00) Allow firewall (total packets) (0.87)
Allowed traffic increase
Increased blocked traffic
Allow firewall (received packets) (0.86)
Allow firewall (transmitted bytes) (0.86)
Allow firewall (received bytes) (0.70)
Allow firewall (transmitted packet) (0.65)
Firewall blocking (received bytes) (1.00)
Firewall blocking (received packets) (1.00)
Firewall blocking (all packets) (0.67)
Firewall blocking (total bytes) (0.41)
Firewall blocking (transmitted bytes) (0.51)
Firewall blocking (transmission packet) (0.42)
DBMS (execution response time) (0.47)
DBMS 응답 지연현상
DBMS response delay phenomenon
44 P20P20 0.670.67 방화벽허용(송신바이트)(0.83)방화벽허용(전체패킷)(0.82)
방화벽허용(송신패킷)(0.71)
방화벽허용(수신패킷)(0.63)
방화벽허용(전체바이트)(0.61)
방화벽허용(수신바이트)(0.47)
방화벽차단(수신바이트)(0.99)
방화벽차단(수신패킷)(0.83)
스팸보안(한국첨부개수)(0.88)
DBMS(로그인)(0.25)
Allow firewall (transmitted bytes) (0.83) Allow firewall (total packets) (0.82)
Allow firewall (transmitted packet) (0.71)
Allow firewall (received packet) (0.63)
Allow firewall (total bytes) (0.61)
Allow firewall (received bytes) (0.47)
Firewall blocking (received bytes) (0.99)
Firewall blocking (received packets) (0.83)
Spam Security (Korea Number of Attachments) (0.88)
DBMS (login) (0.25)
방화벽 차단 통신증가
한국 스팸 증가
Increased firewall blocking communication
Increase in Korean spam
55 P7P7 0.560.56 스팸보안(한국첨부개수)(0.63)PC상태정보(SW수행횟수)(0.37)Spam security (number of attachments in Korea) (0.63) PC status information (number of SW execution times) (0.37) 한국발 스팸증가
프로그램 수행증가
Increase in spam from Korea
Increased program performance

사이버 보안 위협 감시에 활용하는 개별 지표를 선정하고 관리하기 위해서, 개별 지표에서 이상 탐지된 시점에 지표간의 시계열 군집분석을 수행하여 관 계가 높은 지표를 군집화할 수 있다. 이를 수행하기 위해서 개별 지표에서 생성한 Anomaly Score에 대하여 3시그마로 이상을 감지하고, 전체 56개의 지표에서 검출된 총 1,415건의 이상 탐지 결과에 대하여 시계열 군집분석을 수행 하였다. 전체 2개의 군집으로 나누어지는 것을 확인할 수 있으며, 지표 간 군집 위성 도표는 도 13과 같다.다음 도 14는 지표 간 상관 계수를 살펴본 내용이다. 파란색이 지표 간 상관도가 높은 것이며, 붉은색이 지표 간 상관도가 낮게 나타난 것이다.In order to select and manage individual indicators used to monitor cyber security threats, time series cluster analysis between indicators can be performed at the time anomalies are detected in individual indicators to cluster indicators with a high relationship. To accomplish this, anomalies were detected using 3 Sigma for the Anomaly Score generated from individual indicators, and time series cluster analysis was performed on a total of 1,415 anomaly detection results detected from a total of 56 indicators. It can be seen that it is divided into two clusters, and the cluster satellite diagram between indicators is shown in Figure 13. Next, Figure 14 shows the correlation coefficient between indicators. Blue indicates high correlation between indicators, and red indicates low correlation between indicators.

전체 53일 동안에 1회 이상 탐지에 포함된 52개의 지표에 대하여 시계열 군 집분석을 수행한 결과는 표 6과 같다. 군집 1의 경우에 사용자의 업무 주 기에 따라서 그룹웨어 로그인, 서비스 트래픽 증가, 공격 시도탐지 증가, PC점검 증가가 유사하게 군집화된 것으로 추정된다. 군집 4에서 보안 작업의 경우에 방화벽 트래픽의 증가량과 스팸 메일의 수가 높은 것으로 추정된다. 군집 7의 경우에 사용자가 로그인하여 스팸 메일을 중국과 국내에서 수신하거나, DBMS 조회 등 업무를 수행하는 것으로 추정된다. 군집 8의 경우에 보안 조치(Critical)의 경우에 APT대응솔루션의 이메일 탐지 결과와 유사하게 동작하는 것으로 추정할 수 있다. 해당 결과는 사이버보안 위협 지수를 관리하는 도메인 전문가와 주요 지표를 선정 과정에 참고 자료로 활용할 수 있을 것으로 판단된다.Table 6 shows the results of time-series cluster analysis performed on 52 indicators that were detected more than once over a total of 53 days. In the case of cluster 1, it is assumed that groupware login, increased service traffic, increased attack attempt detection, and increased PC inspection were similarly clustered according to the user's work cycle. In Cluster 4, the increase in firewall traffic and the number of spam emails is estimated to be high for security operations. In the case of Cluster 7, it is presumed that the user logs in and receives spam emails from China and Korea or performs tasks such as DBMS inquiry. In the case of Cluster 8, it can be assumed that the security measures (Critical) operate similarly to the email detection results of the APT response solution. It is believed that the results can be used as reference material in the selection process by domain experts and key indicators that manage the cybersecurity threat index.

개별 지표 이상감지 시계열 군집 분석 결과Individual indicator anomaly detection time series cluster analysis results 군집association 컬럼명Column name 군집association 컬럼명
Column name
1One 외부위협정보(공격시도IP)External threat information (attack attempt IP) 5 5 방화벽차단(수신바이트)Firewall blocking (received bytes) 1One 서비스활용(점유시간)Service utilization (occupancy time) 55 방화벽차단(수신패킷)Firewall blocking (received packets) 1One PC보안(PC취약점개수)PC security (number of PC vulnerabilities) 55 유해사이트감시(443포트)Harmful site monitoring (port 443) 1One 스팸보안(한국 메일크기)Spam security (Korean mail size) 55 PC보안(개인정보탐지)PC security (personal information detection) 1One 그룹웨어접속(일반접속)Groupware access (general access) 66 방화벽차단(전체바이트)Firewall blocking (all bytes) 22 사이버위협정보(스미싱IP)Cyber threat information (Smishing IP) 66 방화벽차단(전송패킷)Firewall blocking (transmission packet) 22 방화벽차단(전체패킷)Firewall blocking (all packets) 66 서비스활용(송신패킷)Service utilization (transmission packet) 22 방화벽차단(전송바이트)Firewall blocking (transmitted bytes) 66 DBMS(로그인)DBMS (login) 22 서비스활용(수신패킷)Service utilization (received packets) 66 유해사이트감시(80포트)Harmful site monitoring (port 80) 33 방화벽허용(전체바이트)Allow firewall (all bytes) 66 보안등급(Minor)Security level (Minor) 33 방화벽허용(수신바이트)Allow firewall (received bytes) 77 장비감시(알람유지시간)Equipment monitoring (alarm maintenance time) 33 장비감시(알람개수)Equipment monitoring (number of alarms) 77 DBMS(응답크기)DBMS (response size) 33 DBMS(수행거부)DBMS (refusal to perform) 77 PC접속정보(정직원)PC connection information (full-time employees) 33 DBMS(수행시간)DBMS (execution time) 77 PC접속정보(협력사)PC connection information (partner) 33 DBMS(수행응답시간)DBMS (execution response time) 77 그룹웨어접속(보안접속)Groupware access (secure access) 33 PC상태정보(SW수행횟수)PC status information (number of SW execution times) 77 스팸보안(전체발송메일크기)Spam security (total sent email size) 33 PC접속정보(정직원)PC connection information (full-time employees) 77 스팸보안(중국발송횟수)Spam security (number of shipments to China) 33 스팸보안(전체발송파일개수)Spam security (total number of sent files) 77 스팸보안(중국메일크기)Spam security (Chinese mail size) 33 스팸보안(전체발송횟수)Spam security (total number of sendings) 77 스팸보안(한국첨부개수)Spam Security (Korea Attachment Count) 33 스팸보안(그외발송횟수)Spam security (other sending frequency) 77 스팸보안(한국 발송횟수)Spam security (Korea sending frequency) 33 스팸보안(그외메일크기)Spam security (other email sizes) 88 APT솔루션(이메일감지)APT solution (email detection) 44 방화벽허용(전체패킷)Allow firewall (all packets) 88 보안조치(Critical)Security measures (Critical) 44 방화벽허용(전송패킷)Allow firewall (transmission packet) 99 APT솔루션(네트워크감지)APT solution (network detection) 44 스팸보안(그외파일개수)Spam security (number of other files) 1010 스팸보안(중국첨부개수)Spam security (number of Chinese attachments) 44 보안조치(Major)Security measures (Major) 44 보안조치(Warning)Security measures (Warning) 55 방화벽허용(수신패킷)Allow firewall (received packet) 55 방화벽허용(전송바이트)Allow firewall (transfer bytes)

마지막으로, 사이버보안 위협 지수를 지속해서 활용하기 위해서 도 15와 같은 '사이버 보안 위협 지수 프레임워크'와 같은 순환 구조를 설계하였다. 그림에서 설명하는 수행 절차를 요약하면 다음과 같다. 첫째 분석에 필요한 자료를 수집하여 시계열 데이터를 생성하고, 개별 지표에 대한 시계열 군집분석을 통하여 통계 기반 유사 집단 정보를 생성하여 제공한다. 둘째 사이버 보안 위협 지수를 활용하려는 도메인 전문가의 설문을 통하여 AHP 기법을 활용하여 지표별 가중치를 적용한다. 셋째, 다변량의 분석 지표에 대하여 단변량의 이상 스코어를 생성하고, 이를 사이버 보안 위협 지수로 정의한다. 다섯째, 통계 기반의 3시 그마와 머신러닝 기반의 Prophet 알고리즘을 활용하여 사이버 보안 위협 지수의 이상을 감지한다. 여섯째, 사이버 보안 위협 지수에서 검출된 이상 시점에 대 하여, 개별 지표에서도 이상으로 검출되었는지 세부적인 점검을 진행한다. 일 곱째, 사이버 보안 위협 지수의 이상 시점에 검출된 개별 지표에 대하여 군집 분석 등을 통하여 주요 변수를 선정하고, 다시 수행된 결과를 데이터준비 과 정에 반영한다. 이와 같은 순환 절차를 통하여 이기종 서비스에 대해서도 지 속해서 사이버 보안 위협에 대응할 수 있는'사이버 보안 위협 지수'를 관리할 수 있을 것으로 판단된다.Lastly, in order to continuously utilize the cybersecurity threat index, a circular structure such as the 'Cybersecurity Threat Index Framework' shown in Figure 15 was designed. The execution procedure described in the picture can be summarized as follows. First, data necessary for analysis is collected to generate time series data, and statistical-based similar group information is generated and provided through time series cluster analysis of individual indicators. Second, weights for each indicator are applied using the AHP technique through a survey of domain experts who want to utilize the cybersecurity threat index. Third, a univariate anomaly score is generated for the multivariate analysis indicators, and this is defined as the cybersecurity threat index. Fifth, abnormalities in the cybersecurity threat index are detected using the statistics-based 3-sigma and machine learning-based Prophet algorithms. Sixth, with regard to anomalies detected in the cybersecurity threat index, a detailed check is conducted to see whether anomalies are also detected in individual indicators. Seventh, key variables are selected through cluster analysis for individual indicators detected at abnormal points in the cybersecurity threat index, and the results are reflected in the data preparation process. Through this circular procedure, it is believed that it will be possible to manage a 'cyber security threat index' that can continuously respond to cyber security threats for heterogeneous services.

본 발명에서는 보안 분야, IT인프라 분야, 서비스 분야 전반에 대하여 사이버 보안 위협 수준을 준 실시간으로 관리할 수 있는'사이버 보안 위협 지수'의 생성 방법을 제안하며, 이를 지속해서 활용할 수 있는'사이버 보안 위협 지수 프레임워크'를 제안한다. 본 발명에 따르면, 첫째 폭넓은 분야에서 사이버 위협 감시에 유연하고 직관적으로 활용할 수 있는'사이버 보안 위협 지수 프레임워크'를 제안한다. 둘째 선행연구를 통하여 보안 분야, IT 인프라 분야, 서비스 분야에 대한 56개 보안 지표를 선정하며, 이상 탐지 분석 방법론을 제안한다. 셋째 사이버 보안 위협 지수가 높은 시점에 하위 지표의 이상 유무를 점검하여, 이상의 원인을 추정할 수 있는 Drill Down 형태의 분석을 진행한다. 넷째 탐지된 결과를 다시 분석하여 중요한 지표와 중요하지 않은 지표를 선별할 수 있는 참조 지표를 제공한다. The present invention proposes a method for generating a 'cyber security threat index' that can manage the level of cyber security threats in the security field, IT infrastructure field, and overall service field in near real time, and can continuously utilize the 'cyber security threat index'. We propose an ‘index framework’. According to the present invention, first, we propose a 'cyber security threat index framework' that can be flexibly and intuitively used to monitor cyber threats in a wide range of fields. Second, through prior research, we select 56 security indicators in the security field, IT infrastructure field, and service field, and propose an anomaly detection analysis methodology. Third, at a time when the cyber security threat index is high, we check for abnormalities in sub-indicators and conduct a drill down type analysis that can estimate the cause of the abnormality. Fourth, it provides reference indicators that can be used to reanalyze detected results to select important and unimportant indicators.

결론 conclusion

본 실험예는 조직에서 복합적으로 발생할 수 있는 사이버 보안 위협을 효과적으로 탐지할 수 있는'사이버 보안 위협 지수'생성 방법과 이에 대한 탐지 정확도를 지속 개선하고 감시 범위를 확장할 수 있는'사이버 보안 위협 지수 프레임워크'를 제안하였다. 이를 통하여 기존의 보안 감시 체계를 보완하여, 광범위한 영역에서 발생할 수 있는 사이버 보안 위협을 효과적으로 인지하고 관리할 수 있는 체계를 구축할 수 있을 것으로 기대된다. 본 연구의 주요 성 \과를 단계별로 정리하면 다음과 같다. 첫째 사이버 위협에 대한 동향을 파악하여 현재와 미래에 발생할 수 있는 사이버 보안 문제를 6가지 유형으로 정의하였으며, 이에 대한 보안 대책 수립의 필요성을 언급하였다. 세부 내용을 살펴보면 다음과 같다. ①사이버 공간에서의 문제가 물리적 환경에까지 영향을 미칠 것이다. ②정부와 기업 등 사회 시스템 전반의 디지털화가 급속도로 이루어지고 있으며, 이로 인하여 사회 전체 영역에서 사이버 피해가 발생할 수 있다. ③인공지능 기술의 확산으로 예상하지 못한 행위(혹은 사이버 공격)에 대한 책임 소재가 불분명해지고 있다. ④사이버 공격은 인터넷 공간을 활용하여 짧은 시간에 광범위한 범위에 문제를 일으킬 수 있다. ⑤사이버 공격은 가상의 공간을 활용하므로, 공격자가 자신을 충분하게 은닉할 수 있다. ⑥장비를 납품하는 제조사 혹은 국가 차원의 의도적인 해킹 시도가 증가할 것이다. 둘째 네트워크 통신 프로토콜인 Netflow 데이터를 머신러닝으로 분석하여, 사이버 보안 위협 후보 지표 16개를 발굴하였다. 해당 지표는 운영 장비의 서비스 포트가 오픈되어 있거나 정보 유출을 탐지할 수 있는 지표이며, 구체적으로 해외 유입(Not Korea), 접속시도(TCP Syn Flag), 접속종료(TCP Fin-Ack) 등을 중요한 변수로 식별하였다. 셋째 Netflow 데이터를 활용하여 운영 장비에 대한 서비스 포트 오픈 여부를 직접적인 서비스 포트 점검 없이 네트워크 패킷으로 식별할 방법을 제안하였다. 이를 통하여, 운영 장비에 대한 점검 시간을 단축하고 노후화된 장비의 직접 접속을 통한 장애 발생을 예방할 수 있을 것으로 판단된다. 넷째 서비스 운영 분야와 정보보안 분야의 데이터를 결합하여 운영부서의 효율성을 검증하는 연구를 진행하였다. 이 과정에서 서비스 운영 정보와 보안이벤트 정보를 결합하여 데이터를 연계분석하고, 지표별 중요도를 평가할 수 있는 AHP 기법을 검증하였다. 또한, 사이버 보안 위협 지수 개발에 활용할 수 있는 주요 지표 후보 22개를 발굴하였다. 일반적인 효율성 평가는 운영 데이터 중심 혹은 정보보호 이벤트 중심으로 개별적인 평가를 진행하지만, 본 연구에서는 운영이벤트, 보안 이벤트, 장애 이력 등 다양한 정보를 복합적으로 결합하여 조직별 효율성 평가를 수행하는데 활용한 것이다. 다섯째, AIOps 기반 이상 검출 프레임워크 개발(이동통신 분야)에서는 다양한 종류의 알람과 성능 데이터를 활용하여 단변량의 Anomaly Score를 생성하고, 3시그마와 Prophet 알고리즘으로 이상을 탐지할 수 있는 모델을 제안하였다. 또한, 탐지된 결과를 다시 분석하여 중요한 지표를 식별하고 모델에 다시 반영할 수 있는 Closed Loop 형태의 프레임워크를 제안하였다. 여섯째, 광범위한 분야에 대하여 사이버 보안 위협을 데이터 기반으로 객관적이고 준 실시간적으로 활용할 수 있는'사이버 보안 위협 지수'와 이를 활용할 수 있는 프레임워크를 제안하였다. 기존의 사이버 보안 지수는 설문지 기반으로 지수를 생성하므로 주관적이고 준 실시간적으로 활용하기 어려운 한계점이 존재한다. 또한, 지수 생성을 위한 자료 수집 경로가 불확실하고, 지수 생성 방법이 비공개인 경우가 존재한다. 이러한 경우에 기업과 조직에 적합한 지수로 활용하기에는 한계가 있다. 본 연구에서 제안하는 사이버 보안 위협 지수는 준 실시간성의 감시 방안을 제안하므로 위협을 신속하게 탐지하는데 활용할 수 있으며, 데이터 기반으로 보안 지수를 생성하므로 주관적인 의견의 개입을 최소화할 수 있다. 이러한 사이버 위협 지수를 조직에서 활용한다면 각 서비스 분야에 대하여 종합적인 보안 이상을 감지할 수 있을 것으로 판단된다. 또한, 탐지된 결과를 다시 분석하여 주요 지표를 선정하거나 중요도를 최적화하여 탐지 정확도를 지속하여 개선할 수 있을 것으로 판단된다.This experimental example is a method of generating a 'cyber security threat index' that can effectively detect cyber security threats that may occur complexly in an organization, and a 'cyber security threat index frame' that can continuously improve detection accuracy and expand the scope of surveillance. 'Work' was proposed. Through this, it is expected that by complementing the existing security surveillance system, it will be possible to build a system that can effectively recognize and manage cyber security threats that may occur in a wide range of areas. The main achievements of this study are summarized step by step as follows. First, by identifying trends in cyber threats, we defined six types of cyber security problems that may occur now and in the future, and mentioned the need to establish security measures for these problems. The details are as follows. ①Problems in cyberspace will also affect the physical environment. ②The digitalization of the entire social system, including governments and businesses, is rapidly occurring, and as a result, cyber damage may occur in all areas of society. ③With the spread of artificial intelligence technology, responsibility for unexpected actions (or cyber attacks) is becoming unclear. ④Cyber attacks can cause problems on a wide scale in a short period of time by utilizing Internet space. ⑤Cyber attacks utilize virtual space, so attackers can sufficiently conceal themselves. ⑥Intentional hacking attempts by manufacturers supplying equipment or at the national level will increase. Second, data from Netflow, a network communication protocol, was analyzed using machine learning to discover 16 candidate indicators of cyber security threats. This indicator is an indicator that can detect whether the service port of the operating equipment is open or information leakage. Specifically, it measures important factors such as foreign inflow (Not Korea), connection attempt (TCP Syn Flag), and connection termination (TCP Fin-Ack). It was identified as a variable. Third, using Netflow data, we proposed a method to identify whether service ports for operating equipment are open through network packets without directly checking service ports. Through this, it is believed that it will be possible to shorten the inspection time for operating equipment and prevent failures through direct connection to aging equipment. Fourth, a study was conducted to verify the efficiency of the operating department by combining data from the service operation field and information security field. In this process, we verified the AHP technique, which combines service operation information and security event information to link and analyze data and evaluate the importance of each indicator. In addition, 22 candidates for major indicators that can be used to develop a cybersecurity threat index were discovered. General efficiency evaluations are conducted individually based on operational data or information security events, but in this study, various information such as operational events, security events, and failure history are combined in a complex manner and used to evaluate the efficiency of each organization. Fifth, in the development of an AIOps-based anomaly detection framework (mobile communication field), a univariate Anomaly Score was created using various types of alarms and performance data, and a model that could detect anomalies using the 3 Sigma and Prophet algorithms was proposed. . In addition, we proposed a closed loop-type framework that can re-analyze the detected results to identify important indicators and reflect them back into the model. Sixth, we proposed a 'Cyber Security Threat Index' that can utilize cyber security threats in a data-based, objective and quasi-real-time manner for a wide range of fields, and a framework that can utilize it. The existing cybersecurity index creates an index based on a questionnaire, so it is subjective and has limitations that make it difficult to utilize in near real time. Additionally, there are cases where the data collection path for index creation is unclear and the index creation method is not disclosed. In these cases, there are limitations in using it as an index suitable for companies and organizations. The cyber security threat index proposed in this study proposes a quasi-real-time monitoring method, so it can be used to quickly detect threats, and because it generates a security index based on data, the intervention of subjective opinions can be minimized. It is believed that if an organization uses this cyber threat index, it will be able to detect comprehensive security abnormalities in each service field. In addition, it is believed that detection accuracy can be continuously improved by re-analyzing the detected results to select key indicators or optimize importance.

도 16은 본 발명의 실시예에 따른 조직에 대한 사이버 보안 위협을 분석하기 위한 방법을 시간의 흐름에 따라 도시한 순서도이다. 도 16에 도시된 바와 같이, 조직에 대한 사이버 보안 위협을 분석하기 위한 방법은 데이터 마트를 준비하는 단계(S110), 사이버보안 위협 지수를 생성하는 단계(S120), 지수 이상 시점들을 검출하는 단계(S130), 지표 이상 시점들이 존재하는지를 검증하는 단계(S140) 및 결과를 데이터 마트를 준비하는 단계에 제공하는 단계(S150)를 포함할 수 있다. 앞서 도 1 내지 4에서 설명한 사이버 보안 위협 분석 장치의 준비부, 생성부, 검출부, 검증부 및 제공부에 관한 설명이 동일하게 적용될 수 있다. 즉, 단계(S110)는 준비부, 단계(S120)는 생성부, 단계(S130)는 검출부, 단계(S140)는 검증부, 그리고 단계(S150)는 제공부에 의해 각각 수행될 수 있다. 각 단계들에 대해 상술한 분석 장치의 구성요소들에 관한 설명이 동일하게 적용될 수 있는 바 보다 상세한 설명은 생략하기로 한다. Figure 16 is a flowchart showing a method for analyzing cybersecurity threats to an organization according to an embodiment of the present invention over time. As shown in Figure 16, the method for analyzing cybersecurity threats to an organization includes preparing a data mart (S110), generating a cybersecurity threat index (S120), and detecting index abnormalities (S120). It may include steps S130), verifying whether indicator abnormalities exist (S140), and providing the results to the data mart preparation step (S150). The description of the preparation unit, generation unit, detection unit, verification unit, and provision unit of the cybersecurity threat analysis device previously described in FIGS. 1 to 4 can be applied in the same manner. That is, step S110 may be performed by a preparation unit, step S120 may be performed by a generation unit, step S130 may be performed by a detection unit, step S140 may be performed by a verification unit, and step S150 may be performed by a provision unit. Since the description of the components of the analysis device described above can be applied equally to each step, a more detailed description will be omitted.

본 문서에서 사용된 용어 "부"는, 예를 들면, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. "부"는, 예를 들면, 모듈(module), 유닛(unit), 로직(logic), 논리 블록(logical block), 부품(component), 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. "부"는, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. "부"는 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. "부"는 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면, "부"는, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays) 또는 프로그램 가능 논리 장치(programmable-logic device) 중 적어도 하나를 포함할 수 있다.The term “unit” used in this document may mean, for example, a unit including one or a combination of two or more of hardware, software, or firmware. “Part” can be used interchangeably with terms such as, for example, module, unit, logic, logical block, component, or circuit. ) can be. A “part” may be the minimum unit of an integrated part or a part thereof. “Part” may be the minimum unit or part of one or more functions. The “part” may be implemented mechanically or electronically. For example, a “part” may be an application-specific integrated circuit (ASIC) chip, field-programmable gate arrays (FPGAs), or programmable-logic device, known or to be developed in the future, that performs certain operations. It can contain at least one.

다양한 실시 예에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는, 예컨대, 프로그램 모듈의 형태로 컴퓨터로 읽을 수 있는 저장매체(computer-readable storage media)에 저장된 명령어로 구현될 수 있다. 상기 명령어가 프로세서(예: 프로세서)에 의해 실행될 경우, 상기 하나 이상의 프로세서가 상기 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 읽을 수 있는 저장매체는, 예를 들면, 메모리가 될 수 있다.At least a portion of the device (e.g., modules or functions thereof) or method (e.g., operations) according to various embodiments may be stored in, for example, a computer-readable storage media in the form of a program module. It can be implemented with instructions stored in . When the instruction is executed by a processor (eg, processor), the one or more processors may perform the function corresponding to the instruction. A computer-readable storage medium may be, for example, memory.

컴퓨터로 판독 가능한 기록 매체는, 하드디스크, 플로피디스크, 마그네틱 매체(magnetic media)(예: 자기테이프), 광기록 매체(optical media)(예: CD-ROM, DVD, 자기-광 매체(magneto-optical media)(예: 플롭티컬 디스크(floptical disk)), 하드웨어 장치(예: ROM, RAM, 또는 플래시 메모리 등) 등을 포함할 수 있다. 또한, 프로그램 명령에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 다양한 실시 예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지다.Computer-readable recording media include hard disks, floppy disks, magnetic media (e.g., magnetic tape), and optical media (e.g., CD-ROM, DVD, magneto-optical media). may include optical media (e.g., floptical disk), hardware devices (e.g., ROM, RAM, or flash memory, etc.), etc. Additionally, program instructions may include machine code, such as that generated by a compiler. In addition, it may include high-level language code that can be executed by a computer using an interpreter, etc. The above-described hardware devices may be configured to operate as one or more software modules to perform the operations of various embodiments, and vice versa. .

다양한 실시 예에 따른 모듈 또는 프로그램 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 다양한 실시 예에 따른 모듈, 프로그램 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱(heuristic)한 방법으로 실행될 수 있다. 또한, 일부 동작은 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.A module or program module according to various embodiments may include at least one of the above-described components, some of them may be omitted, or may further include other additional components. Operations performed by modules, program modules, or other components according to various embodiments may be executed sequentially, in parallel, iteratively, or in a heuristic manner. Additionally, some operations may be executed in a different order, omitted, or other operations may be added.

100 : 사이버 보안 위협 분석 장치
110 : 준비부
112 : 수집부
114 : 변환부
116 : 부여부
120 : 생성부
130 : 검출부
140 : 검증부
150 : 제공부
100: Cybersecurity threat analysis device
110: Preparation department
112: collection department
114: conversion unit
116: Buyeobu
120: generation unit
130: detection unit
140: verification unit
150: Provider

Claims (15)

조직에 대한 사이버 보안 위협을 분석하기 위한 방법으로서,
소정의 개수의 지표들에 관한 데이터 마트를 준비하는 단계;
상기 데이터 마트에 대해 상기 소정의 개수의 지표들을 종합하여 어노말리 스코어로서 단변량의 사이버보안 위협 지수(지수)를 생성하는 단계;
상기 지수에 대하여 통계 기반의 이상 시점 감지 알고리즘 및 머신러닝 기반의 이상 시점 감지 알고리즘을 수행하여 지수 이상 시점들을 검출하는 단계;
상기 소정의 개수의 지표들 각각에 대하여 어노말리 스코어를 생성하고 통계 기반의 이상 시점 감지 알고리즘을 수행하여 지표 이상 시점들을 검출하며, 상기 지수 이상 시점들 중 상위 N개의 이상 시점에 상기 지표 이상 시점들이 존재하는지를 검증하는 단계; 및
상기 지표 이상 시점들에 대하여 시계열 군집분석을 수행하여 유사 지표를 군집화하고 그 결과를 상기 데이터 마트를 준비하는 단계에 제공하는 단계;를 포함하되,
상기 데이터 마트를 준비하는 단계는
상기 조직의 서로 다른 수집대상 영역들에서 사이버 보안 위협 관련 감시 지표별 정보를 일정 기간동안 수집하는 단계;
상기 감시 지표별 정보를 일정 시간단위의 개별 시계열 통계 지표로 변환하는 단계; 및
상기 개별 시계열 통계 지표에 대하여 시계열 군집분석을 수행하여 지표별 가중치를 부여하는 단계;를 포함하고,
상기 가중치를 부여하는 단계 이후에
상기 개별 시계열 통계 지표에 대하여 누락 데이터를 보완하고 로그 변환 및 정규화를 적용하여 보정하는 단계;를 더 포함하는, 방법.
As a method for analyzing cybersecurity threats to an organization,
Preparing a data mart about a predetermined number of indicators;
generating a univariate cybersecurity threat index (index) as an anomaly score by combining the predetermined number of indicators for the data mart;
Detecting index anomaly points by performing a statistics-based anomaly point detection algorithm and a machine learning-based anomaly point detection algorithm on the index;
An anomaly score is generated for each of the predetermined number of indicators, a statistical anomaly detection algorithm is performed to detect indicator anomaly points, and the indicator anomaly points are located at the top N anomaly points among the index anomaly points. Verifying existence; and
A step of performing time-series cluster analysis on the indicator anomaly time points to cluster similar indicators and providing the results to the step of preparing the data mart;
The steps to prepare the data mart are:
collecting information for each cybersecurity threat-related surveillance indicator in different collection target areas of the organization for a certain period of time;
Converting the information for each monitoring indicator into individual time series statistical indicators in a certain time unit; and
Comprising: performing time series cluster analysis on the individual time series statistical indicators and assigning weights to each indicator,
After the weighting step,
Compensating for missing data for the individual time series statistical indicators and correcting them by applying log transformation and normalization.
삭제delete 삭제delete 조직에 대한 사이버 보안 위협을 분석하기 위한 방법으로서,
소정의 개수의 지표들에 관한 데이터 마트를 준비하는 단계;
상기 데이터 마트에 대해 상기 소정의 개수의 지표들을 종합하여 어노말리 스코어로서 단변량의 사이버보안 위협 지수(지수)를 생성하는 단계;
상기 지수에 대하여 통계 기반의 이상 시점 감지 알고리즘 및 머신러닝 기반의 이상 시점 감지 알고리즘을 수행하여 지수 이상 시점들을 검출하는 단계;
상기 소정의 개수의 지표들 각각에 대하여 어노말리 스코어를 생성하고 통계 기반의 이상 시점 감지 알고리즘을 수행하여 지표 이상 시점들을 검출하며, 상기 지수 이상 시점들 중 상위 N개의 이상 시점에 상기 지표 이상 시점들이 존재하는지를 검증하는 단계; 및
상기 지표 이상 시점들에 대하여 시계열 군집분석을 수행하여 유사 지표를 군집화하고 그 결과를 상기 데이터 마트를 준비하는 단계에 제공하는 단계;를 포함하되,
상기 데이터 마트를 준비하는 단계는
상기 조직의 서로 다른 수집대상 영역들에서 사이버 보안 위협 관련 감시 지표별 정보를 일정 기간동안 수집하는 단계;
상기 감시 지표별 정보를 일정 시간단위의 개별 시계열 통계 지표로 변환하는 단계; 및
상기 개별 시계열 통계 지표에 대하여 시계열 군집분석을 수행하여 지표별 가중치를 부여하는 단계;를 포함하고,
상기 제공하는 단계는 상기 군집화 결과를 상기 부여하는 단계에 제공하여 상기 지표별 가중치가 수정되도록 하는, 방법.
As a method for analyzing cybersecurity threats to an organization,
Preparing a data mart about a predetermined number of indicators;
generating a univariate cybersecurity threat index (index) as an anomaly score by combining the predetermined number of indicators for the data mart;
Detecting index anomaly points by performing a statistics-based anomaly point detection algorithm and a machine learning-based anomaly point detection algorithm on the index;
An anomaly score is generated for each of the predetermined number of indicators, a statistical anomaly detection algorithm is performed to detect indicator anomaly points, and the indicator anomaly points are located at the top N anomaly points among the index anomaly points. Verifying existence; and
A step of performing time-series cluster analysis on the indicator anomaly time points to cluster similar indicators and providing the results to the step of preparing the data mart;
The steps to prepare the data mart are:
collecting information for each cybersecurity threat-related surveillance indicator in different collection target areas of the organization for a certain period of time;
Converting the information for each monitoring indicator into individual time series statistical indicators in a certain time unit; and
Comprising: performing time series cluster analysis on the individual time series statistical indicators and assigning weights to each indicator,
The providing step provides the clustering result to the providing step so that the weight for each indicator is modified.
조직에 대한 사이버 보안 위협을 분석하기 위한 방법으로서,
소정의 개수의 지표들에 관한 데이터 마트를 준비하는 단계;
상기 데이터 마트에 대해 상기 소정의 개수의 지표들을 종합하여 어노말리 스코어로서 단변량의 사이버보안 위협 지수(지수)를 생성하는 단계;
상기 지수에 대하여 통계 기반의 이상 시점 감지 알고리즘 및 머신러닝 기반의 이상 시점 감지 알고리즘을 수행하여 지수 이상 시점들을 검출하는 단계;
상기 소정의 개수의 지표들 각각에 대하여 어노말리 스코어를 생성하고 통계 기반의 이상 시점 감지 알고리즘을 수행하여 지표 이상 시점들을 검출하며, 상기 지수 이상 시점들 중 상위 N개의 이상 시점에 상기 지표 이상 시점들이 존재하는지를 검증하는 단계; 및
상기 지표 이상 시점들에 대하여 시계열 군집분석을 수행하여 유사 지표를 군집화하고 그 결과를 상기 데이터 마트를 준비하는 단계에 제공하는 단계;를 포함하되,
상기 소정의 개수의 지표들 중 상기 지수 이상 시점들을 검출하는 데에 중요한 기여를 수행한 주요 지표를 상대적 중요도 산정 알고리즘 및 변수 선택 회귀 분석 알고리즘으로 식별하는 단계;를 더 포함하고,
상기 식별된 주요 지표는 상기 데이터 마트를 준비하는 단계에 제공되는, 방법.
As a method for analyzing cybersecurity threats to an organization,
Preparing a data mart about a predetermined number of indicators;
generating a univariate cybersecurity threat index (index) as an anomaly score by combining the predetermined number of indicators for the data mart;
Detecting index anomaly points by performing a statistics-based anomaly point detection algorithm and a machine learning-based anomaly point detection algorithm on the index;
An anomaly score is generated for each of the predetermined number of indicators, a statistical anomaly detection algorithm is performed to detect indicator anomaly points, and the indicator anomaly points are located at the top N anomaly points among the index anomaly points. Verifying existence; and
A step of performing time-series cluster analysis on the indicator anomaly time points to cluster similar indicators and providing the results to the step of preparing the data mart;
It further includes the step of identifying key indicators that have made a significant contribution to detecting the index abnormality points among the predetermined number of indicators using a relative importance calculation algorithm and a variable selection regression analysis algorithm,
The method of claim 1, wherein the identified key indicators are provided in the step of preparing the data mart.
제5항에 있어서,
상기 상대적 중요도 산정 알고리즘은 카이제곱 기반이고, 상기 변수 선택 회귀 분석 알고리즘은 라쏘(LASSO) 기반인, 방법.
According to clause 5,
The method for calculating relative importance is based on chi-square, and the variable selection regression analysis algorithm is based on LASSO.
조직에 대한 사이버 보안 위협을 분석하기 위한 방법으로서,
소정의 개수의 지표들에 관한 데이터 마트를 준비하는 단계;
상기 데이터 마트에 대해 상기 소정의 개수의 지표들을 종합하여 어노말리 스코어로서 단변량의 사이버보안 위협 지수(지수)를 생성하는 단계;
상기 지수에 대하여 통계 기반의 이상 시점 감지 알고리즘 및 머신러닝 기반의 이상 시점 감지 알고리즘을 수행하여 지수 이상 시점들을 검출하는 단계;
상기 소정의 개수의 지표들 각각에 대하여 어노말리 스코어를 생성하고 통계 기반의 이상 시점 감지 알고리즘을 수행하여 지표 이상 시점들을 검출하며, 상기 지수 이상 시점들 중 상위 N개의 이상 시점에 상기 지표 이상 시점들이 존재하는지를 검증하는 단계; 및
상기 지표 이상 시점들에 대하여 시계열 군집분석을 수행하여 유사 지표를 군집화하고 그 결과를 상기 데이터 마트를 준비하는 단계에 제공하는 단계;를 포함하되,
상기 통계 기반의 이상 시점 감지 알고리즘은 고정 임계치 기반으로 이상 시점을 감지하는 3시그마인, 방법.
As a method for analyzing cybersecurity threats to an organization,
Preparing a data mart about a predetermined number of indicators;
generating a univariate cybersecurity threat index (index) as an anomaly score by combining the predetermined number of indicators for the data mart;
Detecting index anomaly points by performing a statistics-based anomaly point detection algorithm and a machine learning-based anomaly point detection algorithm on the index;
An anomaly score is generated for each of the predetermined number of indicators, a statistical anomaly detection algorithm is performed to detect indicator anomaly points, and the indicator anomaly points are located at the top N anomaly points among the index anomaly points. Verifying existence; and
A step of performing time-series cluster analysis on the indicator anomaly time points to cluster similar indicators and providing the results to the step of preparing the data mart;
The statistical-based abnormal point detection algorithm is a 3-sigma method that detects an abnormal point based on a fixed threshold.
제7항에 있어서,
상기 머신러닝 기반의 이상 시점 감지 알고리즘은 동적 임계치 기반으로 이상 시점을 감지하는 프로핏(Prophet)인, 방법.
In clause 7,
The machine learning-based abnormal point detection algorithm is Prophet, which detects an abnormal point based on a dynamic threshold.
제8항에 있어서,
상기 검출하는 단계는 상기 3시그마 알고리즘 및 상기 프로핏 알고리즘에서 동시점에 이상으로 검출된 경우를 분석함으로써 이상 탐지를 수행하는, 방법.
According to clause 8,
The method of detecting an anomaly by analyzing cases where an anomaly is detected simultaneously in the 3-sigma algorithm and the profit algorithm.
제1항, 제4항, 제5항 및 제7항 중 어느 한 항에 있어서,
상기 서로 다른 수집대상 영역들은
방화벽, IPS, 유해 사이트차단, 개인정보 유출탐지, APT 대응솔루션 및 스팸 차단솔루션 중 하나 이상과 관련된, 보안장비 탐지 이벤트와 보안 조치 이력을 수집하는 보안영역,
사용자의 그룹웨어 접속이력, PC상태정보 및 PC접속정보 중 하나 이상과 관련된 항목을 수집하는 IT인프라영역 및
네트워크 트래픽 정보, 장비 알람 발생 정보 및 장애유지시간 정보 중 하나 이상과 관련된 항목을 수집하는 서비스영역을 포함하는, 방법.
According to any one of paragraphs 1, 4, 5 and 7,
The different collection target areas are
A security area that collects security device detection events and security measure history related to one or more of firewall, IPS, harmful site blocking, personal information leak detection, APT response solution, and spam blocking solution;
IT infrastructure area that collects items related to one or more of the user's groupware access history, PC status information, and PC connection information, and
A method comprising a service area that collects items related to one or more of network traffic information, equipment alarm occurrence information, and failure maintenance time information.
조직에 대한 사이버 보안 위협을 분석하기 위한 전자 장치로서,
소정의 개수의 지표들에 관한 데이터 마트를 준비하는 준비부;
상기 데이터 마트에 대해 상기 소정의 개수의 지표들을 종합하여 어노말리 스코어로서 단변량의 사이버보안 위협 지수(지수)를 생성하는 생성부;
상기 지수에 대하여 통계 기반의 이상 시점 감지 알고리즘 및 머신러닝 기반의 이상 시점 감지 알고리즘을 수행하여 지수 이상 시점들을 검출하는 검출부;
상기 소정의 개수의 지표들 각각에 대하여 어노말리 스코어를 생성하고 통계 기반의 이상 시점 감지 알고리즘을 수행하여 지표 이상 시점들을 검출하며, 상기 지수 이상 시점들 중 상위 N개의 이상 시점에 상기 지표 이상 시점들이 존재하는지를 검증하는 검증부; 및
상기 지표 이상 시점들에 대하여 시계열 군집분석을 수행하여 유사 지표를 군집화하고 그 결과를 상기 데이터 마트를 준비하는 준비부에 제공하는 제공부;를 포함하되,
상기 준비부는
상기 조직의 서로 다른 영역들에서 사이버 보안 위협 관련 감시 지표별 정보를 일정 기간동안 수집하는 수집부;
상기 감시 지표별 정보를 일정 시간단위의 개별 시계열 통계 지표로 변환하는 변환부; 및
상기 개별 시계열 통계 지표에 대하여 군집분석을 수행하여 지표별 가중치를 부여하는 부여부;를 포함하고,
상기 가중치가 부여된 개별 시계열 통계 지표에 대하여 누락 데이터를 보완하고 로그 변환 및 정규화를 적용하여 보정하는 보정부;를 더 포함하는, 전자 장치.
An electronic device for analyzing cybersecurity threats to an organization, comprising:
A preparation department that prepares a data mart about a predetermined number of indicators;
a generator for generating a univariate cybersecurity threat index (index) as an anomaly score by combining the predetermined number of indicators for the data mart;
a detection unit that detects index anomaly points by performing a statistics-based anomaly point detection algorithm and a machine learning-based anomaly point detection algorithm on the index;
An anomaly score is generated for each of the predetermined number of indicators, a statistical anomaly detection algorithm is performed to detect indicator anomaly points, and the indicator anomaly points are located at the top N anomaly points among the index anomaly points. a verification unit that verifies existence; and
A provision unit that performs time-series cluster analysis on the indicator anomaly points to cluster similar indicators and provides the results to a preparation unit that prepares the data mart,
The preparation department
a collection unit that collects information by surveillance indicators related to cyber security threats in different areas of the organization for a certain period of time;
a conversion unit that converts the information for each monitoring indicator into individual time series statistical indicators in a certain time unit; and
A granting unit that performs cluster analysis on the individual time series statistical indicators and assigns weights to each indicator;
An electronic device further comprising: a correction unit that compensates for missing data and applies log transformation and normalization to the weighted individual time series statistical indicators.
삭제delete 삭제delete 조직에 대한 사이버 보안 위협을 분석하기 위한 전자 장치로서,
소정의 개수의 지표들에 관한 데이터 마트를 준비하는 준비부;
상기 데이터 마트에 대해 상기 소정의 개수의 지표들을 종합하여 어노말리 스코어로서 단변량의 사이버보안 위협 지수(지수)를 생성하는 생성부;
상기 지수에 대하여 통계 기반의 이상 시점 감지 알고리즘 및 머신러닝 기반의 이상 시점 감지 알고리즘을 수행하여 지수 이상 시점들을 검출하는 검출부;
상기 소정의 개수의 지표들 각각에 대하여 어노말리 스코어를 생성하고 통계 기반의 이상 시점 감지 알고리즘을 수행하여 지표 이상 시점들을 검출하며, 상기 지수 이상 시점들 중 상위 N개의 이상 시점에 상기 지표 이상 시점들이 존재하는지를 검증하는 검증부; 및
상기 지표 이상 시점들에 대하여 시계열 군집분석을 수행하여 유사 지표를 군집화하고 그 결과를 상기 데이터 마트를 준비하는 준비부에 제공하는 제공부;를 포함하되,
상기 소정의 개수의 지표들 중 상기 지수 이상 시점들을 검출하는 데에 중요한 기여를 수행한 주요 지표를 상대적 중요도 산정 알고리즘 및 변수 선택 회귀 분석 알고리즘으로 식별하는 식별부;를 더 포함하고,
상기 식별된 결과는 상기 데이터 마트를 준비하는 준비부에 제공되는, 전자 장치.
An electronic device for analyzing cybersecurity threats to an organization, comprising:
A preparation department that prepares a data mart about a predetermined number of indicators;
a generator for generating a univariate cybersecurity threat index (index) as an anomaly score by combining the predetermined number of indicators for the data mart;
a detection unit that detects index anomaly points by performing a statistics-based anomaly point detection algorithm and a machine learning-based anomaly point detection algorithm on the index;
An anomaly score is generated for each of the predetermined number of indicators, a statistical anomaly detection algorithm is performed to detect indicator anomaly points, and the indicator anomaly points are located at the top N anomaly points among the index anomaly points. a verification unit that verifies existence; and
A provision unit that performs time-series cluster analysis on the indicator anomaly points to cluster similar indicators and provides the results to a preparation unit that prepares the data mart,
It further includes an identification unit that identifies key indicators that have made a significant contribution to detecting the index abnormality points among the predetermined number of indicators using a relative importance calculation algorithm and a variable selection regression analysis algorithm,
The identified result is provided to a preparation unit that prepares the data mart.
조직에 대한 사이버 보안 위협을 분석하기 위한 전자 장치의 동작 방법이 수록된 기록 매체로서,
소정의 개수의 지표들에 관한 데이터 마트를 준비하는 단계;
상기 데이터 마트에 대해 상기 소정의 개수의 지표들을 종합하여 어노말리 스코어로서 단변량의 사이버보안 위협 지수(지수)를 생성하는 단계;
상기 지수에 대하여 통계 기반의 이상 시점 감지 알고리즘 및 머신러닝 기반의 이상 시점 감지 알고리즘을 수행하여 지수 이상 시점들을 검출하는 단계;
상기 소정의 개수의 지표들 각각에 대하여 어노말리 스코어를 생성하고 통계 기반의 이상 시점 감지 알고리즘을 수행하여 지표 이상 시점들을 검출하며, 상기 지수 이상 시점들 중 상위 N개의 이상 시점에 상기 지표 이상 시점들이 존재하는지를 검증하는 단계; 및
상기 지표 이상 시점들에 대하여 시계열 군집분석을 수행하여 유사 지표를 군집화하고 그 결과를 상기 데이터 마트를 준비하는 단계에 제공하는 단계;를 포함하되,
상기 데이터 마트를 준비하는 단계는
상기 조직의 서로 다른 수집대상 영역들에서 사이버 보안 위협 관련 감시 지표별 정보를 일정 기간동안 수집하는 단계;
상기 감시 지표별 정보를 일정 시간단위의 개별 시계열 통계 지표로 변환하는 단계; 및
상기 개별 시계열 통계 지표에 대하여 시계열 군집분석을 수행하여 지표별 가중치를 부여하는 단계;를 포함하고,
상기 제공하는 단계는 상기 군집화 결과를 상기 부여하는 단계에 제공하여 상기 지표별 가중치가 수정되도록 하는, 전자 장치의 동작 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 판독 가능한 기록 매체.
A recording medium containing a method of operating an electronic device for analyzing cybersecurity threats to an organization,
Preparing a data mart about a predetermined number of indicators;
generating a univariate cybersecurity threat index (index) as an anomaly score by combining the predetermined number of indicators for the data mart;
Detecting index anomaly points by performing a statistics-based anomaly point detection algorithm and a machine learning-based anomaly point detection algorithm on the index;
An anomaly score is generated for each of the predetermined number of indicators, a statistical anomaly detection algorithm is performed to detect indicator anomaly points, and the indicator anomaly points are located at the top N anomaly points among the index anomaly points. Verifying existence; and
A step of performing time-series cluster analysis on the indicator anomaly time points to cluster similar indicators and providing the results to the step of preparing the data mart;
The steps to prepare the data mart are:
collecting information for each cybersecurity threat-related surveillance indicator in different collection target areas of the organization for a certain period of time;
Converting the information for each monitoring indicator into individual time series statistical indicators in a certain time unit; and
Comprising: performing time series cluster analysis on the individual time series statistical indicators and assigning weights to each indicator,
The providing step provides the clustering result to the assigning step so that the weight for each indicator is modified. A computer-readable recording medium having a program recorded thereon for implementing a method of operating an electronic device.
KR1020220069177A 2022-06-07 2022-06-07 Methods and electronic devices for analyzing cybersecurity threats to organizations KR102592868B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220069177A KR102592868B1 (en) 2022-06-07 2022-06-07 Methods and electronic devices for analyzing cybersecurity threats to organizations

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220069177A KR102592868B1 (en) 2022-06-07 2022-06-07 Methods and electronic devices for analyzing cybersecurity threats to organizations

Publications (1)

Publication Number Publication Date
KR102592868B1 true KR102592868B1 (en) 2023-10-20

Family

ID=88514407

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220069177A KR102592868B1 (en) 2022-06-07 2022-06-07 Methods and electronic devices for analyzing cybersecurity threats to organizations

Country Status (1)

Country Link
KR (1) KR102592868B1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090001609A (en) * 2006-11-13 2009-01-09 한국전자통신연구원 Cyber threat forecasting system and method therefor
KR20160089800A (en) * 2015-01-20 2016-07-28 한국전자통신연구원 Apparatus and method for investigating cyber incidents
KR101781450B1 (en) * 2017-01-03 2017-09-25 한국인터넷진흥원 Method and Apparatus for Calculating Risk of Cyber Attack
KR20180099238A (en) * 2017-02-28 2018-09-05 한국인터넷진흥원 Method for predicting cyber incident and Apparatus thereof
KR20220072939A (en) * 2020-11-25 2022-06-03 (주)유엠로직스 Social advanced persistent threat prediction system and method using time-series learning-type ensemble AI techniques

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090001609A (en) * 2006-11-13 2009-01-09 한국전자통신연구원 Cyber threat forecasting system and method therefor
KR20160089800A (en) * 2015-01-20 2016-07-28 한국전자통신연구원 Apparatus and method for investigating cyber incidents
KR101781450B1 (en) * 2017-01-03 2017-09-25 한국인터넷진흥원 Method and Apparatus for Calculating Risk of Cyber Attack
KR20180099238A (en) * 2017-02-28 2018-09-05 한국인터넷진흥원 Method for predicting cyber incident and Apparatus thereof
KR20220072939A (en) * 2020-11-25 2022-06-03 (주)유엠로직스 Social advanced persistent threat prediction system and method using time-series learning-type ensemble AI techniques

Similar Documents

Publication Publication Date Title
US20210273957A1 (en) Cyber security for software-as-a-service factoring risk
US11336669B2 (en) Artificial intelligence cyber security analyst
US11212299B2 (en) System and method for monitoring security attack chains
US20210273960A1 (en) Cyber threat defense system and method
US20210360027A1 (en) Cyber Security for Instant Messaging Across Platforms
US10757127B2 (en) Probabilistic model for cyber risk forecasting
CN107835982B (en) Method and apparatus for managing security in a computer network
US20220360597A1 (en) Cyber security system utilizing interactions between detected and hypothesize cyber-incidents
US20230011004A1 (en) Cyber security sandbox environment
US20230135660A1 (en) Educational Tool for Business and Enterprise Risk Management
US20230095415A1 (en) Helper agent and system
Elfeshawy et al. Divided two-part adaptive intrusion detection system
KR102592868B1 (en) Methods and electronic devices for analyzing cybersecurity threats to organizations
WO2023283356A1 (en) Cyber security system utilizing interactions between detected and hypothesize cyber-incidents
Alharbi A qualitative study on security operations centers in saudi arabia: challenges and research directions
Malik et al. Dynamic risk assessment and analysis framework for large-scale cyber-physical systems
Alrehaili et al. An Attack Scenario Reconstruction Approach Using Alerts Correlation and a Dynamic Attack Graph
CN118018231A (en) Security policy management method, device, equipment and storage medium for isolation area

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant