가장 흔하게 발생하는 사이버 공격은?

사이버 공격은 특정 개인이나 조직이 타 개인이나 조직의 정보 시스템 보안을 침해하려는 악의적이고 의도적인 시도합니다. 공격자는 보통 피해자 네트워크를 중단시켜 일종의 이익을 취하고자 합니다.

사이버 공격의 발생 빈도

기업을 대상으로 하는 사이버 공격은 매일 발생하고 있습니다. Cisco의 CEO인 John Chambers는 "모든 회사는 해킹을 당한 적이 있거나, 해킹을 당한 적이 있지만 그 사실도 모르고 있습니다."라고 설명합니다. Cisco Annual Cybersecurity Report에 따르면 2016년 1월~2017년 10월 사이에 사이버 공격 이벤트의 총 횟수는 거의 4배나 늘어났다고 합니다.

사이버 공격을 시도하는 이유

취약한 비즈니스 시스템을 공격하여 이익을 취하려는 사이버 범죄는 매년 늘어나고 있습니다. 공격자는 "몸값"을 요구하는 경우가 많은데, 실제로 전체 사이버 공격 중 53%에서는 미화 50만 달러 이상의 피해가 발생했다고 합니다.

사이버 위협의 동기가 겉으로는 드러나지 않는 경우도 있습니다. 예를 들어 "핵티비즘(Hacktivism)"의 한 형태로 시스템과 데이터를 공격하는 경우도 있습니다.

봇넷의 정의

봇넷은 바이러스 등의 악성 소프트웨어에 감염된 디바이스 네트워크입니다. 공격자는 공격 범위를 확대하기 위해 소유자가 모르는 상태로 봇넷을 그룹으로 제어할 수 있습니다. 봇넷은 DDoS(Distributed Denial of Service) 공격에서 시스템을 장악하는 데 사용되는 경우가 많습니다.

일반적인 사이버 공격의 유형

악성코드

악성코드는 스파이웨어, 랜섬웨어, 바이러스, 웜 등의 악성 소프트웨어를 설명하는 데 사용되는 용어입니다. 악성코드는 보통 사용자가 위험한 링크나 이메일 첨부 파일을 클릭하면 PC의 취약성을 이용해 네트워크의 보안을 침해한 후 위험한 소프트웨어를 설치합니다. 시스템에 설치된 악성코드는 다음과 같은 작업을 수행할 수 있습니다.

  • 네트워크의 주요 구성 요소 액세스 차단(랜섬웨어)
  • 악성코드 또는 해로운 추가 소프트웨어 설치
  • 하드 드라이브에서 데이터를 전송하여 은밀해 정보 입수(스파이웨어)
  • 특정 구성 요소의 작동을 중단시켜 시스템을 작동 불가 상태로 설정

피싱

피싱은 대개 이메일을 통해 적법한 출처에서 보낸 것처럼 보이는 사기성 정보를 전송하는 방식입니다. 피싱의 목표는 신용 카드 및 로그인 정보와 같은 민감한 데이터를 도용하거나 피해자의 컴퓨터에 악성코드를 설치하는 것입니다. 피싱은 현재 갈수록 늘어나고 있는 일반적인 사이버 위협입니다.

피싱의 정의


끼어들기 공격

도청 공격이라고도 하는 MitM(끼어들기) 공격은 공격자가 2자 간의 트랜잭션에 "끼어드는" 방식의 공격입니다. 공격자는 트래픽을 중단시킨 후 데이터를 필터링하고 도용할 수 있습니다.

MitM 공격에서 흔히 사용되는 두 가지 엔트리 포인트는 다음과 같습니다.

1. 공격자는 비보안 공용 Wi-Fi에서 방문자 디바이스의 네트워크 사이에 끼어들 수 있습니다. 그러면 방문자는 모르는 상태로 공격자에게 모든 정보를 전달하게 됩니다.

2. 악성코드가 디바이스의 보안을 침해하면 공격자는 피해자의 모든 정보를 처리하는 소프트웨어를 설치할 수 있습니다.


DoS(Denial of Service) 공격

DoS(Denial of Service) 공격은 대량의 트래픽으로 시스템, 서버 또는 네트워크의 "플러드"를 유발하여 리소스와 대역폭을 소진시킵니다. 그러면 시스템은 적법한 요청을 처리할 수 없게 됩니다. 공격자는 보안이 침해된 여러 디바이스를 사용해 이 공격을 실행할 수도 있습니다. 이러한 유형의 공격이 DDoS(Distributed Denial of Service) 공격입니다.


SQL 삽입

SQL(Structured Query Language) 삽입은 공격자가 SQL을 사용하는 서버에 악성 코드를 삽입하여 서버가 일반적으로는 표시하지 않는 정보를 강제로 표시하도록 하는 공격입니다. 공격자는 취약한 웹사이트 검색 상자에 악성 코드를 제출하는 것만으로도 SQL 삽입을 실행할 수 있습니다.

SQL 삽입 공격을 방어하는 방법을 알아보십시오.


제로 데이 익스플로잇

제로 데이 익스플로잇은 네트워크 취약성이 발표된 후 패치나 솔루션이 구현되기 전에 네트워크를 공격합니다. 공격자는 이 기간 동안 공개된 취약성을 표적으로 공격을 실행합니다. 제로 데이 취약성 위협을 탐지하려면 취약성과 관련 패치/솔루션을 지속적으로 확인해야 합니다.


DNS 터널링

DNS 터널링은 DNS 프로토콜을 활용하여 포트 53을 통해 비 DNS 트래픽을 전달하는 것입니다. 또한, DNS를 통해 HTTP 및 기타 프로토콜 트래픽을 보내기도 합니다. DNS 터널링은 대부분 합법적인 방식으로 이용됩니다. 그러나 DNS 터널링 VPN 서비스가 악의적으로 이용되는 경우도 있습니다. 즉, 이러한 서비스가 아웃바운드 트래픽을 DNS로 가장하여 대개 인터넷 연결을 통해 공유되는 데이터를 숨기는 데 사용될 수도 있습니다. 이 경우 악의적인 용도로 사용하기 위해 DNS 요청을 조작하여 보안이 침해된 시스템의 데이터를 공격자의 인프라로 추출합니다. DNS 터널링은 공격자 인프라에서 보안이 침해된 시스템으로의 명령과 제어 콜백에도 사용될 수 있습니다.

DNS 터널링에 대해 자세히 알아보기