※ 항상 말을 할 때, Passive Attack은 반응이 느리다! 이렇게 말하면 안된다. 상대적으로, Passive Attack은 Active Attack에 비해 반응이 느리다! 이렇게 말해야 한다.
Passive Attack
도청, 모니터링, 정보 탈취를 통한 행위로, 데이터를 수정/변경하지 않고 분석만 하는 것이다. 내가 원하는 정보를 찾을 때까지!
이는 Active attack에 비해 원하는 정보를 찾기 위해서 상당히 오랜 시간이 걸린다. 하지만 마찬가지로 공격 대상이 공격을 발견하고, 대응하기까지도 시간이 오래 걸린다. 그리고 이 정보를 찾는다고 해서 액션을 취하기에는 제한적인 상황인 경우가 많다.
A->B로 정보가 이동할 때 그 트래픽을 분석하거나, 키보드로 무엇을 입력하는지를 키로깅을 통해 알아낸다.
만약 트래픽이 암호화돼있다면 분석을 할 수 없어 공격에 대응할 수 있다.
만약 이 공격이 성공한다면, 기밀성이 손상되고, 사용자의 프라이버시가 노출되며, 경쟁에 있어 결점이 될 수 있다.
이를 막기 위한 방법으로는 암호화, 강한 비밀번호와 접근 통제, 네트워크 모니터링 도구 등이 있다.
Active Attack
실제 네트워크에서 전송되는 데이터를 변조하거나 접속 정보를 변경하는 등 직접적으로 공격을 진행한다.
대표적으로는 Malware(바이러스, 웜, 트로이목마), DDoS, Spoofing 공격이 있다.
보통 그 방법으로는 재전송 공격(지속적인 유사패턴 공격), Main-in-the-Middle MITM(공격자는 이동하는 정보들을 보다가, 정보를 가로채서 위조하여 전송, 혹은 정보를 차단시키는 방식), SQL Injection(서버를 대상으로 공격), Cross-Site Scripting XSS(서버를 방문하는 불특정 다수를 공격)
만약 이 공격이 성공한다면, 홈페이지/시스템의 가용성에 문제가 생기고, 데이터가 손실/훼손되며, 시스템이 해커에 의해 제어되는 문제가 발생할 수 있다.
이를 막기 위한 방법으로는
- Firewalls(방화벽-A지점에서 B지점으로 정보가 전달될 때 중간에 방화벽을 둠)
- IDS/IPS(모니터링을 통해 악의적인 패턴을 찾아 침입을 탐지/방지하는 것)
- Security Updates & Patching(보안 업데이트, 패칭)
- Anti-malware Software(백신 프로그램)
- Access Control Lists ACLs(사용자의 권한을 목록화하여 관리)
가 있다.
| 공격 타입 | 목표 | 결과 | 탐지 | 예시 |
| Passive | 정보 모으기 | 기밀성 손실, 프라이버시 침해, 경쟁에 결점 | 상대적으로 어렵 | Network Sniffing, Traffic Analysis, Eavesdropping |
| Active | 데이터 훼손, 정보 탈취, 시스템 통제, | 가용성 손실, 데이터 변조/훼손/손실, 시스템 해커 제어 | 상대적으로 쉬움 | DoS, MitM, Spoofing, Malware, Replay Attacks, SQL Injection, XSS |
'정보보안 > 사이버보안' 카테고리의 다른 글
| 사이버 공격의 가장 흔한 타입들 (2) | 2025.10.17 |
|---|---|
| Identity & Access Management (0) | 2025.10.15 |
| 사이버보안 기초_2 (0) | 2025.10.15 |
| 사이버보안 기초_1 (0) | 2025.10.15 |