Cyberattack
컴퓨터 네트워크나 시스템에 악의적인 목적으로 접근하기 위한 시도로, 정보 탈취/훼손 등을 수행하는 것.
특정 사용자/조직/정부/불특정 다수를 대상으로 함.
보통 '난 이 시스템을 트로이목마 방식으로 공격하겠어!' 가 아닌, 시스템을 분석해보고 조금씩 공격해보며 공격 기법을 사용해본다.
즉, 미리 공격 기법을 정하고 시작하진 않는다는 것
사이버공격을 100% 차단할 수는 없다. 그저 피해를 줄이는 것뿐..
- Malware - 악의적인 SW
- 컴퓨터, 네트워크, 서버에 위해를 가할 목적으로 설계된 악의적인 소프트웨어
- 랜섬웨어, 트로이목마, 스파이웨어, 바이러스, 웜, 키로거, bots
- 요거 유튜브 영상 보기!
- OS/프로그램 등의 업데이트를 잘 해라(보안 패치를 잘 해서 최적의 보안 상태를 유지해라), 쓸 수 있는 모든 매커니즘을 잘 활용해라
- Types
- Ransomware : 중요 데이터에 대한 풀 수 없는 암호화를 수행하여 key를 갖고 협박하는 것
- Fileless Malware : 실제 시스템의 정상적인 프로그램으로 악의적인 행위를 하는 것, 따라서 탐지가 어려움. 프로그램을 설치할 필요가 없음. 보통 메모리 상에서 동작하기에 컴퓨터를 부팅하면 다 날라감. 이를 대응하기 위해서는 바이러스 백신 프로그램/화이트리스트 기반 방식으로는 탐지가 어렵다. 따라서 '행동 분석'에 집중해야 한다. 즉, 사전보단 사후 탐지가 실질적인 방법이다. 요것도 유튜브를 보세요..
- Spyware : 사용자의 활동 및 정보를 계속 수집하여 해커에 전송하는 것
- Adware : 홈페이지 접속 시 광고 팝업 등이 뜰 텐데, 여기서 멀 누르면 이상한 프로그램 설치됨
- 트로이목마 : 보통 소셜 엔지니어링 형태로 숨어 들어간다. 특정 조건이 되었을 때 트로이목마 안의 악성코드가 실행되어 온라인 활동을 염탐하거나, 정보를 탈취하는 등의 공격
- Worms : 스스로 자기복제를 함. 바이러스도 복제가 되는데, 바이러스는 다른 프로그램에 기생하여 복제가 되고, 웜은 그냥 자기 스스로 복제된다.
- Rootkits : 침투 이후 악의적인 행동을 하도록 제어될 수 있는 프로그램. root 권한을 획득하기 위한 도구들. 공격자가 침투 후 정체를 감추고 이후 악의적인 행동 함
- Mobile Malware : 모바일 기기를 마비시키는 것
- Expliots : 인가되지 않은 접근을 하도록 해주는 sw
- Scareware : 공포심/불안을 유발시키는 도구, '네 컴퓨터는 해킹됐다'는 문구를 띄우며 특정 프로그램 설치 유도 등
- Keylogger : id, pw 등을 키보드에 입력할 때 해당 정보를 기록함
- Botnet : 로봇+네트워크. 봇 헤더가 제어하는 멀웨어에 감염된 컴퓨터 네트워크. 인터넷에 연결된 장치들의 그룹이 있는데, 그 그룹의 우두머리가 제어를 하는 봇넷들이 있는 집합들. 공격자 : bot header
- MALSPAM : 악의적인 메일을 통해 malware를 뿌리는 행위
- Wiper Attack : 영구적으로 데이터를 삭제/손상시키도록 디자인됨. 정보 빼돌림이 아닌, 프로그램 영구 손상. 국가 간 사이버 전쟁 등의 상황에서 발생
- Denial-of-Service Attacks - 서비스 거부, 즉 서비스가 불가하게 만드는 공격[하나의 전산 정보로 타겟 공격], '분산'이 붙으면 DDoS 공격[다수의 전산 정보를 미리 확보하고, 동시에 타겟 공격]
- 잘못된 요청으로 인한 네트워크 홍수(네트워크가 처리할 수 있는 양을 넘김) 홈페이지에 접속하는 가짜 사용자를 많이 만들어서, 정상적인 사용자가 접근하기 어렵게 만듦.
- DDoS : traffic jam -> 병목 현상 발생
- Phishing - 보이스피싱 등..
- 가짜 미끼 등을 이용해 공격 대상을 속이는 것, email/SMS/phone/social media
- malware를 설치하게 한다거나..
- Spear Phishing(개개인 or 조직 대상), Whaling(고위직을 대상), SMiShing(문자), Vishing(전화)
- Spoofing - 눈속임. 공격자를 신뢰할 수 있는 대상으로 눈속임하여 네트워크 공격
- 이미 공격 대상이 알고 있는 정상적인 source에서 요청하는 것처럼 보이게 하는 기술
- 공격자가 시스템에 접근해서 정보를 빼내거나 malware 설치
- Domain Spoofing(구글 도메인과 유사한 가짜 도메인에 접속 유도), Email Spoofing(발신 주소를 위조하여 합법적/신뢰할 만한 곳에서 발송한 메일인 줄 착각하도록 유도), ARP Spoofing(로컬 네트워크에서 네트워크 트래픽을 이용해 LAN에서 실행할 수 있는 공격)
- Identity-Based Attacks - 관리자의 권한을 탈취한다던가, 합법적인 사용자를 사칭하는 공격
- 이사람이 실제 사용자인지, 허가된 장치인지를 확인하는 과정이 있는데, 이를 가짜 사용자가 허가된 장치를 통해 접근할 수도 있기에 사람이 맞는지, 허가된 장치인지.. 등 확인을 잘 해야 한다. 그런데 만약 이런 정보들이 다 유출된 경우 정말 위험한 경우이다. 이는 탐지가 정말 어렵다.
- 이를 대응하기 위해서는.. 정보 유출이 안되도록 ㅠㅠ해야한다.
- Kerberoasting
- Man-in-the-Middle(정상적인 사용자를 속여서 중간에서 정보를 훔쳐보는)
- Pass-the-Hash(해시함수 훔치기 - 비밀번호 계속 틀려서 비밀번호 재설정할 수 있는 기회를 준다. 공격 대상의 폰 비밀번호만 알면 공격 가능)
- Golden Ticket(보다 넓은 도메인을 통제할 수 있는 bypass 인증)
- Silver Ticket(특정 서비스에 대해 통제할 수 있는 공격 방법, 좁은 의미에서의 bypass)
- Credential Harvesting(user의 정보 모음)
- Credential Stuffing(홈페이지별 같은 비밀번호->Brute force 공격)
- Password Spraying(흔한 비밀번호, 비밀번호는 constant로 설정 후 id를 찾기)
- Brute Force
- Downgrade(보안 단계를 낮춤)
- Code Injection Attacks - 악의적인 코드를 통해 공격자가 의도한 형태로 프로그램이 실행되게 함
- 정상 시스템에 악의 코드를 주입
- Malvertising : 온라인 광고를 악용해 악성 코드 배포
- Data Poisoning : AI 모델에서 학습 데이터에 악의적인 데이터 주입
- SQL Injection : 데이터베이스 SQL 쿼리문을 전송
- Cross-Site Scripting(XSS) : 누구나 볼 수 있는 곳에 악의적인 코드 삽입
- Supply Chain Attacks - 사용자가 의존하는 외부 공급망을 공격하여 사용자에게 이상한 정보 전달
- Social Engineering Attacks - 사용자의 심리 상태, 취약한 보안 인식 등을 통한 공격. 기술적인 방법이 아닌 사람간 신뢰 이용
- Insider Threats - 내부의 비밀 정보에 접근할 수 있는 사용자가 정보 탈취, 혹은 권한이 있는 사용자의 보안 인식 취약을 이용
- DNS Tunneling - 네트워크 환경 자체 혹은 설정상의 오류를 활용한 공격
- IoT-Based Attacks - 인터넷과 연결된 물리적인 장치, 장비는 경량화되어 보안이 적용돼있지 않기에 이를 공격
- AI-Powered Attacks - 인공지능을 활용한 공격
위 공격들이 융합되고, 각 취약점들이 융합되면서 생기는 것 : Blended Threat, Blended Attack
각 공격의 특징은 조금 사그라들면서 새로운 공격이 생김
'정보보안 > 사이버보안' 카테고리의 다른 글
| Passive & Active Attacks (0) | 2025.10.17 |
|---|---|
| Identity & Access Management (0) | 2025.10.15 |
| 사이버보안 기초_2 (0) | 2025.10.15 |
| 사이버보안 기초_1 (0) | 2025.10.15 |