• SUPPORT

    NEWS

NEWS

Title[IT WORD] "사이버 공격이란 무엇인가" 의미와 사례, 동향 분석2020-03-05 10:31:02
Writer

원문보기:
http://www.itworld.co.kr/t/36/%EB%B3%B4%EC%95%88/145522#csidx1bd684d8943c1b482bde7a1725828a4  



사이버 공격(cyber attack)이란 간단히 말해, 하나 이상의 컴퓨터에서 다른 컴퓨터, 여러 컴퓨터 또는 네트워크에 대해 시작된 공격이다. 사이버 공격은 넓게 2가지 유형으로 분류될 수 있는데, 하나는 대상 컴퓨터를 비활성화하거나 오프라인으로 만드는 공격이고 다른 하나는 대상 컴퓨터의 데이터에 접근해 관리자 권한을 얻는 것이 목표인 공격 유형이다. 


[이미지클릭시 해당기사로 이동] 

사이버 공격의 8가지 유형 

접속권한을 얻거나 운영을 불가능하게 하는 목표를 달성하기 위해, 사이버 범죄자들은 수많은 다른 기술적 방법을 사용한다. 항상 새로운 방법이 확산되고 이런 범주들은 일부는 중복되지만, 일반적으로 가장 많이 들을 수 있는 용어들이다.
 
1. 악성코드(Malware)
2. 피싱(Phishing)
3. 랜섬웨어(Ransomware)
4. 서비스 거부(Ransomware, DoS)
5. 중간자(Man in the middle)
6. 크립토재킹(Cryptojacking)
7. SQL 인젝션(injection)
8. 제로데이 익스플로잇(Zero-day exploits)


- 악성코드 
악성 소프트웨어(malicious software)의 줄임말인 악성코드(malware)는 어떻게 구조화되는지와 운용되는지는 상관없이 ‘단일 컴퓨터, 서버 또는 컴퓨터 네트워크에 손상을 입히기 위해 고안된’ 모든 종류의 소프트웨어를 일컫는다. 웜(Worms), 바이러스(viruses), 트로이목마(trojans)는 모두 다양한 종류의 악성코드로, 복제하고 확산되는 방법에 따라 서로 구별된다. 이런 공격은 컴퓨터나 네트워크를 운용 불가능하게 만들 수도 있고, 공격자가 시스템을 원격으로 제어할 수 있도록 공격자에게 루트 접근(관리자 권한)을 허가할 수도 있다.

- 피싱
피싱은 사이버 범죄자가 이메일을 조작해 목표대상을 속여서 어떤 유해한 행동을 취하는 기술이다. 예를 들어, 수신자는 중요한 문서로 위장한 악성코드를 다운로드하도록 속거나, 은행 사용자 이름이나 비밀번호와 같은 민감한 정보를 요구하는 가짜 웹사이트로 연결되는 링크를 클릭하라고 요구받을 수 있다. 많은 피싱 이메일은 비교적 조잡하고 수천 명의 잠재적 피해자에게 이메일로 발송되지만, 일부는 유용한 정보를 주면서 정보를 빼내기 위해 가치있는 목표대상에 대해 특별히 제작된 것도 있다.

- 랜섬웨어
랜섬웨어는 피해자의 파일을 암호화하는 악성코드의 일종이다. 그 후 공격자는 피해자에게 지불 즉시 데이터에 대한 접근을 복원해준다며 몸값을 요구한다. 사용자는 암호화 해독 키를 얻기 위해 비용을 지불하는 방법에 대한 지침을 보게 된다. 비용은 수백 달러에서 수천 달러에 이를 수 있으며, 일반적으로는 가상화폐로 사이버 범죄자에게 지불할 수 있다. 

- 서비스 거부
서비스 거부 공격은 일부 온라인 서비스가 제대로 작동하지 않도록 시도하는 무작위 입력공격 방법이다. 예를 들어, 공격자들은 웹사이트에 너무 많은 트래픽을 보내거나 데이터베이스에 너무 많은 요청을 보내서 목표 시스템이 기능할 수 있는 능력을 압도해 어느 누구도 사용할 수 없게 만든다. 분산서비스거부(Distributed Denial of Service, DDoS) 공격은 보통 악성코드에 의해 해킹되어 사이버 범죄자의 통제 하에 있는 일군의 컴퓨터를 이용해 트래픽을 목표 시스템 쪽으로 보낸다.

- 중간자
중간자 공격은 공격자가 사용자와 그들이 접근하려고 하는 웹서비스 사이에 은밀하게 끼어드는 방법을 말한다. 예를 들어, 공격자는 호텔 네트워크를 모방하도록 설계된 로그인 화면에 있는 와이파이 네트워크를 설정할 수 있다. 일단 사용자가 로그인하면, 공격자는 뱅킹 비밀번호를 포함해 사용자가 전송하는 모든 정보를 수집할 수 있다.

- 크립토재킹
크립토재킹은 다른 사람의 컴퓨터가 공격자를 위해 가상통화를 생성하는 일(가상 언어로 채굴(mining)이라고 하는 과정)을 하도록 전문화된 공격이다. 공격자는 필요한 계산을 수행하기 위해 피해자의 컴퓨터에 악성코드를 설치하거나, 때로는 피해자의 브라우저에서 실행되는 자바스크립트에서 코드를 실행한다.

- SQL 인젝션
SQL 인젝션은 공격자가 취약점을 이용해 피해자의 데이터베이스를 제어할 수 있는 수단이다. 많은 데이터베이스는 구조화된 쿼리 언어(SQL)로 쓰여진 명령을 따르도록 설계되어 있으며, 사용자로부터 정보를 얻는 많은 웹 사이트가 SQL 데이터베이스로 그 데이터를 전송한다. 예를 들어 SQL 인젝션 공격에서 공격자는 이름과 주소 정보를 요구하는 웹 양식에 SQL 명령어를 일부 적어 둔다. 웹 사이트와 데이터베이스가 올바르게 프로그래밍 되지 않으면 데이터베이스가 이런 명령을 실행하려고 할 수도 있다.

- 제로데이 익스플로잇
제로데이는 소프트웨어에서 아직 고쳐지지 않은 취약점이다. 이 이름은 일단 패치가 출시되면 사용자가 보안 업데이트를 다운로드하기 때문에 공격에 노출된 컴퓨터의 수가 점점 줄어드는 것에서 나왔다. 이런 취약점을 이용하는 기법은 종종 다크웹(dark web)에서 거래되며, 때로는 정부기관에서 공통의 이익을 위해 정보를 공개하는 것이 아니라 그들 자신의 해킹 목적을 위해 그것들을 사용할 수 있다는 것이 드러나기도 한다.


최근 사이버 공격 사례  

어떤 사이버 공격이 가장 나쁜지 결정하는 것은 논쟁의 여지가 있고 다소 주관적이다. 본지가 목록을 만든 공격들은 다양한 이유로 많은 통지를 받았기 때문에 그렇게 했다. 즉, 널리 퍼져 있거나, 아마도 더 크고 무서운 추세의 신호였기 때문이다.

더 고생할 필요없이, 최근 역사에서 가장 주목할 만한 몇몇 사이버 공격들과 이 사건들로부터 배울 수 있는 교훈은 다음과 같다. 

1. 캐피탈 원 유출(Capital One breach)
2. 웨더채널 랜섬웨어(The Weather Channel ransomware)
3. 미 세관국경보호국(U.S. Customs and Border Protection)/퍼셉틱스(Perceptics)
4. 시트릭스 유출(Citrix breach)
5. 텍사스 랜섬웨어 공격(Texas ransomware attacks)
6. 워너크라이(WannaCry)
7. 낫페트야(NotPetya)
8. 이더리움(Ethereum)
9. 에퀴팩스(Equifax)
10. 야후(Yahoo)
11. 깃허브(GitHub)


-기사내용 이하생략-

원문보기:
http://www.itworld.co.kr/t/36/%EB%B3%B4%EC%95%88/145522#csidx1bd684d8943c1b482bde7a1725828a4  

#JP솔루션#제이피솔루션#CUSTO#쿠스토#생체인식#생체인증#생체보안#지정맥#지정맥인식#안면인식#HID#솔루션#solution#IT#ITsolution#보안#보안솔루션#근태관리#출입통제#pc로그인#통합보안#주52시간#탄력근로제#정보보안#정보보호#사이버보안#IT보안
Copyright © jpsolution All rights reserved.