Skip to content Skip to navigation Skip to footer

사이버 공격의 유형

사이버 공격이란 무엇입니까?

사이버 공격은 컴퓨터 또는 전산화된 정보 시스템의 요소를 표적으로 삼아 데이터를 변경, 파괴 또는 유출하고 네트워크를 악용하거나 손상하고자 의도한 행동을 말합니다. 사이버 공격은 최근 몇 년간 점점 일반화 되어가는 비즈니스의 디지털화와 함께 증가하고 있습니다. 

공격에는 수 십여 가지의 각기 다른 유형이 있지만, 가장 일반적인 20가지 네트워크 공격 사례는 다음과 같습니다.

가장 일반적인 사이버 공격 상위 20개 유형

DoS 및 DDoS 공격

서비스 거부(DoS) 공격은 합법적인 서비스 요청에 응답할 수 없는 지점까지 시스템의 리소스에 과부하를 주도록 설계되었습니다. 분산형 서비스 거부(DDoS) 공격은 시스템 리소스를 과도하게 사용하도록 한다는 점에서 DoS와 유사합니다. DDoS 공격은 공격자가 제어하는 멀웨어(Malware)에 방대하게 감염된 호스트 시스템에 의해 개시됩니다. 피해 사이트가 접속을 원하는 사용자에게 서비스를 제공할 수 없기 때문에 이를 “서비스 거부” 공격이라고 합니다.

DoS 공격이 발생하면 표적 사이트는 불법적인 요청으로 넘쳐납니다. 사이트는 각 요청에 응답해야 하기 때문에 모든 응답에 의해 해당 리소스가 소모됩니다. 이로 인해 사이트가 정상적 사용자 요청에 서비스를 제공할 수 없고 사이트가 완전히 셧다운 되도록 할 때도 종종 있습니다.

DoS 및 DDoS 공격은 해커가 시스템에 대한 액세스 권한을 얻거나 현재 확보한 액세스 권한을 늘리는 다른 유형의 사이버 공격과는 다릅니다. 이러한 유형의 공격을 통해 공격자는 자신이 한 노력으로 직접적인 혜택을 얻습니다. 반면 DoS 및 DDoS 네트워크 공격의 목표는 단순히 대상 서비스의 효율성을 저해하는 것입니다. 공격자가 비즈니스 경쟁업체에 고용된 경우, 공격자의 행위로 재정적인 혜택을 볼 수 있습니다.

또한 DoS 공격을 사용하여 또 다른 유형의 공격에 대한 취약성을 생성할 수 있습니다. DoS 또는 DDoS 공격이 성공하면 시스템이 종종 오프라인 상태가 되어 다른 유형의 공격에 취약해질 수 있습니다. DoS 공격을 방지하는 일반적인 방법 중 하나는 사이트에 전송된 요청이 합법적인지 여부를 감지하는 방화벽을 사용하는 것입니다. 그런 다음 임포스터 요청을 삭제하여 정상적인 트래픽이 중단 없이 흐르도록 할 수 있습니다. 이러한 종류의 주요 인터넷 공격의 한 예는 2020년 2월에 Amazon Web Services(AWS)에 발생했습니다.  

MITM 공격

MITM(Man-in-the-middle) 유형의 사이버 공격은 공격자가 두 사람, 네트워크 또는 컴퓨터 간에 주고받는 데이터를 도청할 수 있게 하는 사이버 보안 침해를 가리킵니다. 공격자가 “중간”에 위치하거나 두 당사자 간에 통신을 시도하기 때문에 이를 “중간자(main in the middle)” 공격이라고 합니다. 공격자는 실제로 두 당사자 간의 상호 작용에 대해 공격하고 있습니다.

MITM 공격에서 두 당사자는 평소와 같이 통신하고 있다고 느낍니다. 메시지를 실제로 보내는 사람이 목적지에 도달하기 전에 메시지가 불법적으로 수정 및 접근당한다는 것을 두 당사지는 모릅니다. MITM 공격으로부터 자신과 조직을 보호하는 몇 가지 방법은 액세스 포인트에 강력한 암호를 사용하거나 가상 사설 네트워크(VPN)를 사용하는 것입니다.

피싱 공격

피싱 공격은 악의적인 공격자가 표적으로부터 민감한 정보를 획득하기 위해 신뢰할 수 있고 합법적인 출처에서 온 것처럼 보이는 이메일을 보낼 때 발생합니다. 피싱 공격은 소셜 엔지니어링과 기술을 결합하며, 공격자가 실제로 신뢰할 수 있는 발신자의 “미끼”를 사용하여 금지된 영역에 대한 액세스를 "피싱"하기 때문에 소위 말하는 것입니다. 

공격을 실행하기 위해 공격자는 사용자를 웹 사이트로 안내하는 링크를 보내 바이러스와 같은 멀웨어(Malware)를 다운로드하거나 공격자에게 개인 정보를 제공하도록 합니다. 많은 경우, 표적은 자신이 손상되었다는 사실을 깨닫지 못할 수 있으므로 공격자는 누구도 악의적인 활동을 의심하지 않고 같은 조직의 다른 사람을 추적할 수 있습니다.

귀하가 여는 이메일의 종류와 클릭한 링크에 대해 신중하게 생각함으로서 피싱 공격이 목표를 달성하는 것을 방지할 수 있습니다. 이메일 헤더에 각별한 주의를 기울이고 의심스러워 보이는 것은 클릭하지 마십시오. “회신” 및 “회신 경로”에 대한 매개변수를 확인합니다. 이들은 이메일에 제시된 것과 동일한 도메인에 연결해야 합니다.

고래 피싱 공격

웨일 피싱 공격은 조직에서 고래라 할 수 있는 “큰 물고기(CEO 또는 기타 고위직)”에 대한 공격을 말합니다. 여기에는 일반적으로 고위 경영진이나 조직의 책임을 맡고 있는 다른 사람들이 포함됩니다. 이러한 개인은 사업 또는 운영에 대한 독점 정보와 같이 공격자에게 가치 있는 정보를 보유할 가능성이 높습니다. 

표적이 된 “고래”가 랜섬웨어를 다운로드하면, 성공적인 공격의 뉴스가 나오고 그들의 평판 또는 조직의 평판에 손상을 입히지 않도록 하기 위해 랜섬웨어에 돈을 지불할 가능성이 더 높습니다. 웨일 피싱 공격은 이메일과 이메일 첨부 파일 및 그와 함께 제공되는 링크를 주의 깊게 검사하고, 의심스러운 대상이나 매개 변수를 계속 확인하는 등 피싱 공격을 피하기 위해 동일한 종류의 예방 조치를 취해야 예방할 수 있습니다.

스피어 피싱 공격

스피어 피싱은 특정 유형의 표적 피싱 공격을 가리킵니다. 공격자는 의도한 표적을 조사하는 데 시간을 할애한 후, 표적이 개인적으로 관련이 있을 가능성이 높은 메시지를 작성합니다. 이러한 유형의 공격은 공격자가 특정 표적에 침입하는 방식 때문에 “스피어” 피싱이라고 합니다. 메시지는 합법적인 것처럼 보이고 따라서 스피어 피싱 공격을 포착하기가 어렵습니다.

스피어 피싱 공격은 종종 이메일 스푸핑을 사용합니다. 여기에서는 이메일의 “발신자” 부분에 있는 정보가 위조되어 이메일이 다른 발신자에게서 온 것처럼 보입니다. 표적은 소셜 네트워크를 사용하는 개인, 가까운 친구 또는 사업 파트너와 같이 사용자가 신뢰하는 사람이 될 수 있습니다. 공격자들은 또한 웹사이트 클로닝을 사용하여 합법적인 커뮤니케이션으로 보일 수 있습니다. 웹 사이트 복제와 함께 공격자는 합법적인 웹 사이트를 복사하여 피해자를 안심할 수 있도록 만듭니다. 웹 사이트가 실제라고 생각하는 대상은 자신의 개인 정보를 쉽게 입력할 수 있습니다.

일반적인 피싱 공격과 마찬가지로, 스피어 피싱 공격은 이메일의 모든 필드에 있는 세부 정보를 주의 깊게 확인하고 사용자가 대상이 합법적인 것으로 확인할 수 없는 링크를 클릭하지 않도록 함으로써 예방할 수 있습니다.

랜섬웨어

랜섬웨어를 사용하면 공격자에게 몸값을 지불할 때까지 피해자의 시스템이 인질 상태를 유지합니다. 돈이 전송된 후 공격자는 대상의 컴퓨터 제어권을 다시 확보할 수 있는 방법에 대한 지침을 제공합니다. "랜섬웨어”라는 이름은 멀웨어(Malware)가 피해자에게 몸값을 요구하기 때문에 적절합니다.

랜섬웨어 공격에서 표적은 웹사이트 또는 이메일 첨부 파일에서 랜섬웨어를 다운로드합니다. 이 악성코드는 시스템의 제조업체 또는 IT 팀이 해결하지 못한 취약성을 악용하고자 생성되었습니다. 그런 다음 랜섬웨어는 대상의 워크스테이션을 암호화합니다. 때때로 랜섬웨어는 여러 컴퓨터 또는 비즈니스 운영에 필수적인 중앙 서버에 대한 액세스를 거부함으로써 여러 당사자를 공격하는 데 사용될 수 있습니다.

여러 대의 컴퓨터에 영향을 주는 것은 종종 악성코드의 초기 침투 후 며칠 또는 몇 주까지 시스템을 차단하지 않음으로써 이루어집니다. 멀웨어(Malware)는 내부 네트워크 또는 여러 컴퓨터에 연결하는 USB(Universal Serial Bus) 드라이브를 통해 한 시스템에서 다른 시스템으로 이동하는 AUTORUN 파일을 전송할 수 있습니다. 그런 다음 공격자가 암호화를 시작하면 감염된 모든 시스템에서 동시에 작동합니다.

랜섬웨어를 생성한 사람들은 기존의 바이러스방지 소프트웨어를 회피하기 위해 코드를 설계하기도 합니다. 따라서 사용자가 방문하는 사이트와 클릭하는 링크에 대해 주의를 기울이는 것이 중요합니다. 또한 랜섬웨어의 특성을 찾는 인공 지능(AI)을 사용하여 심층적인 데이터 패킷 검사를 수행할 수 있는 차세대 방화벽(NGFW)을 사용하여 많은 랜섬웨어 공격을 방지할 수 있습니다.

암호 공격

비밀번호는 대부분의 사람들이 선택하는 접근 확인 도구이므로, 표적의 비밀번호를 찾는 것은 해커에게 매력적인 제안입니다. 이는 몇 가지 다른 방법을 사용하여 실시할 수 있습니다. 종종, 사람들은 자신의 암호 사본을 책상 위나 책상 위에 있는 종이 또는 포스트잇에 보관합니다. 공격자는 암호를 직접 찾거나 내부에서 누군가에게 지불하여 암호를 받을 수 있습니다.  

또한 공격자는 네트워크가 암호화하지 않은 암호를 얻기 위해 네트워크 전송을 가로채려고 시도할 수 있습니다. 그들은 또한 소셜 엔지니어링을 사용할 수 있는데, 이는 표적이 “중요한” 문제를 해결하기 위해 비밀번호를 입력하도록 유도합니다. 다른 경우, 공격자는 사용자의 암호를 단순히 추측할 수 있습니다. 특히 기본 암호를 사용하거나 “1234567” 같은 기억하기 쉬운 암호를 사용하는 경우에는 더욱 그렇습니다.

또한 공격자들은 종종 무차별 대입 공격을 사용하여 암호를 추측합니다. 무차별 대입 공격은 개인 또는 그 직책에 관한 기본 정보를 사용하여 암호를 추측합니다. 예를 들어, 이름, 생년월일, 기념일 또는 기타 개인 정보이나 발견하기 쉬운 세부 정보는 암호를 해독하기 위해 다른 조합으로 사용할 수 있습니다. 사용자가 소셜 미디어에 게시하는 정보는 또한 무차별 대입 공격에서 활용될 수 있습니다. 개인이 순전히 재미로, 특정 취미 관련, 애완 동물 이름 또는 자녀의 이름을 비밀번호 생성에 사용하면, 무차별 대입 공격자 입장에서는 추측하기가 비교적 쉽습니다.

해커는 사전 공격을 사용하여 사용자의 암호를 확인할 수도 있습니다. 사전 공격은 사전에 나열된 것과 같은 일반적인 단어와 구문을 사용하여 표적의 암호를 추측하고 시도하는 기법입니다. 

무차별 대입 공격 및 사전 암호 공격을 방지하는 효과적인 방법 중 하나는 잠금 정책을 설정하는 것입니다. 이렇게 하면 특정 횟수의 시도 실패 후 장치, 웹사이트 또는 애플리케이션에 대한 액세스가 자동으로 잠김니다. 잠금 정책을 사용하면 공격자는 액세스가 차단되기 전에 한정된 횟수만 시도만 할 수 있습니다. 잠금 정책을 설정했고 로그인 시도 횟수가 너무 많아 계정이 잠기게 된 상황이 발생했다면 비밀번호를 변경하는 것이 좋습니다. 

공격자가 무차별 대입 공격 또는 사전 공격을 체계적으로 사용하여 암호를 추측하는 경우, 작동하지 않는 암호를 기록할 수 있습니다. 예를 들어, 비밀번호가 성 다음에 출생연도가 나오는 경우 해커가 성 앞에 귀하의 출생연도를 마지막 시도에 입력하려고 하면 다음 시도에서 바로 찾을 수 있습니다. 

SQL 인젝션 공격

SQL(Structured Query Language) 인젝션은 사용자에게 서비스를 제공하기 위해 데이터베이스에 의존하는 웹 사이트를 활용하는 일반적인 방법입니다. 클라이언트는 서버에서 정보를 가져오는 컴퓨터이며 SQL 공격은 클라이언트에서 서버의 데이터베이스로 전송된 SQL 쿼리를 사용합니다. 이 명령은 암호나 로그인과 같이 일반적으로 사용되는 다른 데이터 영역 대신 데이터 평면에 삽입되거나 “인젝션”됩니다. 그런 다음 데이터베이스를 보유하고 있는 서버가 명령을 실행하고 시스템에 침투합니다.

SQL 인젝션이 성공하면 민감한 데이터의 공개 또는 중요한 데이터의 수정 또는 삭제를 비롯한 여러 가지 일이 발생할 수 있습니다. 또한 공격자는 데이터베이스의 기능을 중단시킬 수 있는 종료 명령과 같은 관리자 작업을 실행할 수 있습니다.

SQL 인젝션 공격으로부터 보안을 유지하려면, 권한이 가장 적은 모델을 활용하십시오. 권한이 가장 적은 아키텍처의 경우 주요 데이터베이스에 액세스해야 하는 사용자만 허용됩니다. 사용자가 조직 내에서 권한이나 영향력을 가지고 있더라도, 자신의 직무가 네트워크에 의존하지 않는 경우, 네트워크의 특정 영역에 대한 접근이 허용되지 않을 수 있습니다. 

예를 들어, CEO는 내부에 무엇이 있는지 알 권리가 있는 경우에도 네트워크 영역에 액세스하지 못하도록 할 수 있습니다. 최소 권한 정책을 적용하면 악의적인 공격자가 민감한 영역에 액세스하는 것을 방지할 수 있을 뿐만 아니라, 로그인 자격 증명이 공격자에게 취약하거나 컴퓨터를 떠나 있는 동안 워크스테이션이 실행되도록 실수로 두는 행위도 방지할 수 있습니다.

URL 해석

URL 해석을 통해 공격자는 특정 URL 주소를 변경 및 조작하고 이를 사용하여 대상의 개인 및 전문 데이터에 액세스합니다. 이러한 종류의 공격을 URL 중독이라고도 합니다. “URL 해석”이라는 이름은 공격자가 웹 페이지의 URL 정보를 입력해야 하는 순서를 알고 있다는 사실에서 비롯됩니다. 그런 다음 공격자는 이 구문을 “해석”하여 액세스 권한이 없는 영역에 도달하는 방법을 파악합니다.

URL 해석 공격을 실행하기 위해 해커는 사이트에 대한 관리자 권한을 얻거나 사이트의 백엔드에 액세스하여 사용자 계정으로 들어가는 데 사용할 수 있는 URL을 추측할 수 있습니다. 일단 원하는 페이지로 이동하면 사이트 자체를 조작하거나 사이트를 사용하는 사람에 대한 민감한 정보에 액세스할 수 있습니다.

예를 들어, 해커가 GetYourKnowledgeOn.com이라는 사이트의 관리자 섹션으로 들어가려고 할 때 입력할 수 http://getyourknowledgeon.com/admin, 있으며, 그러면 관리자 로그인 페이지로 이동합니다. 경우에 따라 관리자 사용자 이름과 암호가 기본 "관리자" 및 "관리자"이거나 추측하기가 매우 쉽습니다. 또한 공격자가 이미 관리자 암호를 알아내거나 몇 가지 가능성으로 좁힐 수 있습니다. 그런 다음 공격자는 각각을 시도하고, 액세스를 획득하고, 데이터를 임의로 조작, 도용 또는 삭제할 수 있습니다.

URL 해석 공격이 성공하지 못하도록 하려면 사이트의 민감한 영역에 대해 보안 사용자 인증 방법을 사용하십시오. 이는 다중 요소 사용자 인증(MFA) 또는 외견상 임의 문자로 구성된 보안 암호를 필요로 할 수 있습니다.

DNS 스푸핑

DNS(Domain Name System) 스푸핑을 사용하면 해커가 DNS 레코드를 변경하여 트래픽을 가짜 또는 “스푸핑” 웹 사이트로 보냅니다. 사기성 사이트에서 피해자는 해커가 사용하거나 판매할 수 있는 민감한 정보를 입력할 수 있습니다. 해커는 또한 경멸적이거나 선동적인 콘텐츠로 품질이 낮은 사이트를 구축하여 경쟁사를 나쁘게 보이게 할 수 있습니다.

DNS 스푸핑 공격에서 공격자는 사용자가 방문하는 사이트가 합법적이라고 생각하는 사실을 활용합니다. 이를 통해 공격자는 최소한 방문자의 관점에서 무고한 회사의 이름으로 범죄를 저지를 수 있습니다.

DNS 스푸핑을 방지하려면 DNS 서버가 최신 상태로 유지되었는지 확인하십시오. 공격자들은 DNS 서버의 취약성을 악용하는 것을 목표로 하며, 최신 소프트웨어 버전에는 알려진 취약점을 폐쇄하는 수정이 포함되어 있는 경우가 많습니다.

세션 하이재킹

세션 하이재킹은 여러 유형의 MITM 공격 중 하나입니다. 공격자가 클라이언트와 서버 간의 세션을 인계받습니다. 공격에 사용되는 컴퓨터는 클라이언트 컴퓨터의 IP(인터넷 프로토콜) 주소를 대체하며, 서버는 클라이언트 대신 공격자와 통신하고 있다는 의심 없이 세션을 계속합니다. 이러한 종류의 공격은 서버가 클라이언트의 IP 주소를 사용하여 ID를 확인하기 때문에 효과적입니다. 공격자의 IP 주소가 세션 중간에 삽입되면 서버가 이미 신뢰할 수 있는 연결에 연결되어 있기 때문에 침해를 의심하지 않을 수 있습니다.

세션 하이재킹을 방지하려면 VPN을 사용하여 비즈니스 크리티컬 서버에 액세스합니다. 이렇게 하면 모든 통신이 암호화되고 공격자는 VPN에 의해 생성된 보안 터널에 액세스할 수 없습니다.

무차별 대입 공격

무차별 대입 공격은 공격에 사용되는 "잔인한(Brutish)" 또는 간단한 방법론에서 그 이름을 따왔습니다. 공격자는 단순히 대상 시스템에 액세스할 수 있는 사람의 로그인 자격 증명을 추측합니다. 일단 자격을 제대로 얻게 되면, 그들은 들어옵니다.

시간이 많이 걸리고 어려운 것처럼 들릴 수 있지만, 공격자들은 종종 봇을 사용하여 크리덴셜을 깨뜨립니다. 공격자는 봇에 보안 영역에 액세스할 수 있는 자격 증명 목록을 제공합니다. 그런 다음 공격자가 다시 돌아와서 기다리는 동안 봇이 각각을 시도합니다. 올바른 자격 증명이 입력되면 범죄자가 접근 권한을 얻습니다.

무차별 대입 공격을 방지하기 위해 인증 보안 아키텍처의 일부로 잠금 정책을 마련하십시오. 특정 횟수의 시도 후, 자격 증명 입력을 시도하는 사용자가 잠깁니다. 여기에는 일반적으로 계정을 “동결”되어 다른 사람이 다른 IP 주소를 가진 다른 장치에서 시도하더라도 잠금을 우회할 수 없습니다.

또한 규칙적인 단어, 날짜 또는 숫자 순서 없이 무작위 암호를 사용하는 것이 현명합니다. 예를 들어, 공격자가 소프트웨어를 사용하여 10자리 암호를 추측하는 경우라도 이를 제대로 맞추려면 수년 동안 쉬지 않고 시도해야 하기 때문에 이것은 효과적입니다.

웹 공격

웹 공격은 웹 기반 애플리케이션의 취약성을 표적으로 삼는 위협을 가리킵니다. 웹 애플리케이션에 정보를 입력할 때마다 응답을 생성하는 명령이 시작됩니다. 예를 들어, 온라인 뱅킹 애플리케이션을 사용하여 누군가에게 송금하는 경우, 입력하는 데이터는 애플리케이션이 귀하의 계좌로 이동하여 돈을 꺼내고 다른 사람의 계좌로 송금하도록 지시합니다. 공격자들은 이러한 유형의 요청 프레임워크 내에서 작업하며 이를 유리하게 사용합니다.

일부 일반적인 웹 공격에는 SQL 인젝션 및 XSS(교차 사이트 스크립팅)가 포함되며, 이 내용은 이 문서의 뒷부분에서 설명합니다. 해커는 또한 교차 사이트 요청 위조(CSRF) 공격 및 매개 변수 변조를 사용합니다. CSRF 공격에서 피해자는 공격자에게 이득이 되는 행동을 수행하도록 속습니다. 예를 들어, 웹 애플리케이션에 액세스하기 위해 로그인 자격 증명을 변경하도록 설계된 스크립트를 시작하는 항목을 클릭할 수 있습니다. 그러면 해커는 새로운 로그인 자격 증명으로 무장한 후 합법적인 사용자인 것처럼 로그인할 수 있습니다.

파라미터 변조는 프로그래머가 특정 작업을 보호하기 위해 설계된 보안 조치로 실행하는 파라미터를 조정하는 것을 포함합니다. 작업의 실행은 매개 변수에 입력된 내용에 따라 달라집니다. 공격자는 단순히 매개 변수를 변경하기만 하면 됩니다. 따라서 이러한 매개 변수에 의존하는 보안 조치를 우회할 수 있습니다.

웹 공격을 방지하려면 웹 애플리케이션을 검사하여 취약성을 확인하고 해결합니다. 웹 애플리케이션의 성능에 영향을 주지 않고 취약성을 패치하는 한 가지 방법은 anti-CSRF 토큰을 사용하는 것입니다. 토큰은 사용자의 브라우저와 웹 응용 프로그램 사이에서 교환됩니다. 명령이 실행되기 전에 토큰의 유효성이 검사됩니다. 체크 아웃하면 명령이 통과합니다. 그렇지 않으면 명령이 차단됩니다. 또한 동일한 사이트의 요청만 처리할 수 있는 SameSite 플래그를 사용하여 공격자가 무력으로 만든 모든 사이트를 렌더링할 수 있습니다.

내부자 위협

때로는 조직 내에서 가장 위험한 범죄자들이 등장하기도 합니다. 회사 내에 있는 사람들은 일반적으로 다양한 시스템에 액세스할 수 있고 경우에 따라 시스템 또는 보안 정책을 중대하게 변경할 수 있는 관리자 권한이 있기 때문에 특별한 위험에 노출됩니다.

또한 조직 내 사람들은 사이버 보안 아키텍처와 비즈니스가 위협에 어떻게 반응하는지에 대해 깊이 있게 이해하고 있습니다. 이 지식은 제한 구역에 접근하거나, 보안 설정을 변경하거나, 공격을 수행하기 위해 가능한 최고의 시간을 추론하는 데 사용할 수 있습니다.

조직에서 내부자 위협을 방지하는 가장 좋은 방법 중 하나는 민감한 시스템에 대한 직원의 액세스를 직무 수행을 위해 필요한 사람으로만 제한하는 것입니다. 또한 접근이 필요한 소수의 일부의 경우, MFA를 사용합니다. MFA는 이들이 민감한 시스템에 접근하기 위해 가지고 있는 물리적인 품목과 함께 적어도 한 가지 이상의 정보를 사용해야 할 것입니다. 예를 들어, 사용자는 암호를 입력하고 USB 장치를 삽입해야 할 수 있다. 다른 구성에서는 사용자가 로그인해야 하는 휴대용 장치에서 액세스 번호가 생성됩니다. 사용자는 암호와 번호가 모두 올바른 경우에만 보안 영역에 액세스할 수 있습니다.

MFA가 모든 공격을 자체적으로 방어하지는 못할 수 있지만, 공격의 배후에 있는 사람 또는 공격을 시도한 사람을 쉽게 확인할 수 있습니다. 특히 처음에는 상대적으로 소수의 사람들만 민감한 영역에 액세스할 수 있기 때문입니다. 결과적으로, 이러한 제한된 접근 전략은 억제 요소로 작용할 수 있습니다. 조직 내의 사이버 범죄자들은 가해자가 누구인지를 쉽게 파악할 수 있다는 것을 알게 될 것입니다. 그 이유는 잠재적인 용의자의 수가 상대적으로 적기 때문입니다.

트로이 목마

트로이 목마 공격은 합법적으로 보이는 프로그램 안에 숨겨진 악성 프로그램을 사용합니다. 사용자가 악멀웨어(Malware)를 실행할 때 트로이 목마 내부의 악성코드를 사용하여 해커가 컴퓨터 또는 네트워크를 침투할 수 있는 시스템으로 백도어를 열 수 있습니다. 이 위협의 이름은 트로이 시를 침투하고 전쟁에서 이기기 위해 말 속을 숨어 있던 그리스 병사들의 이야기에서 유래되었습니다. “선물”이 수락되고 트로이의 문 안으로 들어오자 그리스 병사들은 뛰어내려 공격했습니다. 이와 유사한 방식으로, 의심하지 않는 사용자는 숨겨진 위협에 휘말리는 경우에만 무고한 모양의 애플리케이션을 시스템에 포함시킬 수 있습니다.

트로이 목마 공격을 방지하기 위해 사용자는 소스가 확인되지 않는 한 아무것도 다운로드하거나 설치하지 않도록 사용자에게 지시해야 합니다. 또한 NGFW를 사용하여 데이터 패킷에서 트로이 목마의 잠재적 위협을 검사할 수 있습니다.

드라이브 바이 공격

드라이브 바이 공격에서 해커는 악성 코드를 안전하지 않은 웹 사이트에 삽입합니다. 사용자가 사이트를 방문하면 스크립트가 컴퓨터에서 자동으로 실행되어 감염됩니다. "드라이브 바이"라는 명칭은 피해자가 감염되기 위해 사이트를 방문하여 "드라이브 바이"하기만 하면 된다는 사실에서 비롯됩니다. 사이트에서 아무 것도 클릭하거나 정보를 입력할 필요가 없습니다.

드라이브 바이 공격으로부터 보호하려면 사용자는 인터넷을 검색하는 동안 사용할 수 있는 Adobe Acrobat 및 Flash와 같은 애플리케이션을 포함하여 모든 컴퓨터에서 최신 소프트웨어를 실행하고 있는지 확인해야 합니다. 또한 사용자가 방문하기 전에 사이트가 안전하지 않은지 감지할 수 있는 웹 필터링 소프트웨어를 사용할 수 있습니다.

XSS 공격

XSS 또는 사이트 간 스크립팅을 사용하면 공격자는 타겟의 브라우저로 전송되는 클릭 가능한 콘텐츠를 사용하여 악성 스크립트를 전송합니다. 피해자가 콘텐츠를 클릭하면 스크립트가 실행됩니다. 사용자가 이미 웹 응용 프로그램의 세션에 로그인했기 때문에 입력한 내용은 웹 응용 프로그램에서 합법적인 것으로 간주됩니다. 그러나 공격자가 실행한 스크립트가 변경되어 "사용자"가 의도하지 않은 조치를 취합니다.

예를 들어, XSS 공격은 온라인 뱅킹 애플리케이션을 통해 전송된 전송 요청의 매개 변수를 변경할 수 있습니다. 위조된 요청의 경우, 송금된 자금의 의도된 수령자의 이름이 공격자의 이름으로 대체됩니다. 또한 공격자는 이체되는 금액을 변경하여 타겟이 처음에 보내려고 했던 것보다 더 많은 돈을 자신에게 제공할 수 있습니다.

XSS 공격을 방지하는 가장 간단한 방법 중 하나는 허용 가능한 엔터티의 화이트리스트를 사용하는 것입니다. 이렇게 하면 웹 애플리케이션에서 승인된 항목 이외의 다른 항목을 허용하지 않습니다. 또한 입력되는 데이터를 검사하여 유해할 수 있는 내용이 포함되어 있는지 확인하는 살균(Sanitizing)이라는 기술을 사용할 수도 있습니다.

도청 공격

도청 공격은 공격자가 네트워크를 통해 전송되는 트래픽을 가로채는 것을 포함합니다. 이러한 방식으로 공격자는 사용자 이름, 암호 및 신용카드와 같은 기타 기밀 정보를 수집할 수 있습니다. 도청은 능동적이거나 수동적일 수 있습니다.

능동적인 도청을 통해 해커는 네트워크 트래픽 경로에 소프트웨어 조각을 삽입하여 해커가 유용한 데이터를 분석하는 정보를 수집합니다. 수동적인 도청 공격은 해커가 전송에 대해 “청취”하거나 도청하여 훔칠 수 있는 유용한 데이터를 찾는다는 점에서 다릅니다.

능동적 또는 수동적 도청 모두 MITM 공격의 유형입니다. 이를 방지하는 가장 좋은 방법 중 하나는 데이터를 암호화하여 해커가 능동적 또는 수동적 도청을 사용하는지 여부에 관계없이 데이터를 사용하는 것을 방지하는 것입니다.

생일 공격

생일 공격에서 공격자는 메시지의 진위를 확인하는 데 사용되는 해시 알고리즘이라는 보안 기능을 남용합니다. 해시 알고리즘은 디지털 서명이며 메시지 수신자는 메시지를 인증으로 수락하기 전에 이를 확인합니다. 해커가 보낸 사람이 메시지에 추가한 것과 동일한 해시를 생성할 수 있는 경우, 해커는 단순히 보낸 사람의 메시지를 자신의 메시지로 대체할 수 있습니다. 수신 장치에 올바른 해시가 있기 때문에 수신 장치가 수락합니다.

“생일 공격”이란 이름은 23명의 방에서 2명이 동일한 생일을 가질 확률이 50% 이상이라는 사실에 기반한 생일 패러독스를 의미합니다. 따라서, 사람들은 해시와 같이 자신의 생일이 독특하다고 생각하지만, 많은 사람들이 그렇게 생각하지는 않습니다.

생일 공격을 방지하려면 더 긴 해시를 사용하여 확인하십시오. 해시에 숫자가 각각 추가되면 일치하는 숫자를 생성할 확률이 크게 감소합니다.

멀웨어(Malware) 공격

멀웨어(Malware)는 악성 소프트웨어의 일반적인 용어이므로 단어 시작 부분에 “mal”이 표시됩니다. 멀웨어(Malware)는 컴퓨터를 감염시키고, 컴퓨터가 작동하는 방식을 변화시키며, 사용자 또는 네트워크 트래픽이 통과할 때 데이터를 파괴하거나 스파이를 합니다. 멀웨어(Malware)는 한 장치에서 다른 장치로 확산되거나 그대로 유지되어 호스트 장치에만 영향을 줄 수 있습니다.

위에서 설명한 공격 방법 중 몇 가지에는 MITM 공격, 피싱, 랜섬웨어, SQL 인젝션, 트로이 목마, 주행자 공격, XSS 공격 등 일종의 멀웨어(Malware)가 포함될 수 있습니다.

멀웨어(Malware) 공격에서는 소프트웨어를 대상 장치에 설치해야 합니다. 이렇게 하려면 사용자 측의 작업이 필요합니다. 따라서 멀웨어를 탐지할 수 있는 방화벽을 사용하는 것 외에도, 사용자는 피해야 할 소프트웨어 유형, 클릭하기 전에 확인해야 하는 링크 종류, 그리고 사용자가 관여해서는 안 되는 이메일과 첨부 파일에 대해 교육을 받아야 합니다.

Fortinet의 지원 방법

Fortinet 사이버 보안 도구 제품군은 이러한 모든 공격 등을 방지할 수 있습니다. Fortinet Security Fabric은 사이버 위협 인텔리전스, 하드웨어 및 소프트웨어를 통합하여 보안 솔루션을 강화함으로써 광범위한 위협을 물리칠 수 있도록합니다. Fortinet 보안 솔루션은 에지에서 코어까지 모든 것을 보호하여 네트워크에 연결된 모든 엔드포인트에 대한 가시성과 자동화 응답을 제공합니다.