상세검색
최근 검색어 전체 삭제
다국어입력
즐겨찾기0
커버이미지 없음
KCI등재 학술저널

소프트웨어 공급망 공격 탐지를 위한 로깅 시스템 모델에 관한 연구

A Study on Logging System Models for the Detection of Software Supply Chain Attacks

현대의 소프트웨어 생태계에서는 다양한 외부 솔루션 및 하위 시스템이 상호 연결되어 있으며, 이로 인해 소프트웨어 공급망 내에서 다양한 위협이 복잡하게 얽혀 있다. 소프트웨 어 공급망 공격이란 공급망 내 취약점을 악용하여 데이터 유출, 무결성 침해, 악성프로그램 유포 등의 피해를 야기하는 것으로 산업계에서 가장 큰 위협요소로 자리매김하고 있다. 외부 프로그램, 솔루션, 환경에 대하여 온전히 독자성을 갖고 있는 소프트웨어 만으로 기관 및 기업의 시스템을 운용하는 것이 불가능하며 주로 지능형 지속공격(Advanced Persistent Threat) 형태로 발생하는 만큼 소프트웨어 공급망 공격을 원천적으로 차단하는 것은 현실적으로 불가능하며 빠른 사고 인지와 원인 규명을 통하여 추가 피해를 차단하는 조치가 요구된다. 본 연구에서는 MITRE사의 MITREATT&CK 프레임워크와 최근 10년간 발생한 공급망 공격 사례를 참조하여 소프트웨어 공급망 공격 위협요소에 대하여 보다 정확하게 분석하 고 대응할 수 있는 실용적인 로그 모델을 제시함으로써, 기업 및 기관에서 안전한 디지털 환경을 구축하는 데 기여할 것으로 기대된다.

In the modern software ecosystem, various external solutions and subsystems are interconnected, leading to a complex web of threats within the software supply chain. Software supply chain attacks exploit vulnerabilities within the supply chain, resulting in consequences such as data breaches, integrity breaches, and the distribution of malicious software. These attacks have emerged as a significant threat in the industry. It is impractical for organizations and companies to solely rely on software with complete autonomy concerning external programs, solutions, and environments to operate their systems. As these attacks predominantly manifest in the form of Advanced Persistent Threats (APTs), completely preventing software supply chain attacks at their source is unrealistic. Instead, swift incident detection and root cause identification are essential for mitigating further damage. This study references the MITRE ATT&CK framework and analyzes recent cases of supply chain attacks over the past decade to present a practical logging model that can accurately analyze and address threat factors in software supply chain attacks. It is anticipated that this contribution will aid in establishing a secure digital environment for enterprises and organizations.

Ⅰ. 서 론

Ⅱ. 공급망 공격의 의의와 유형

Ⅲ. 소프트웨어 공급망 공격 사례연구

Ⅳ. 소프트웨어 공급망 공격 탐지를 위한 로깅 기술

Ⅴ. 결 론

로딩중