UNIV
2022-03-26 06:20
컴퓨터보안 - 4강. 사이버 공격
목차
- 사이버 공격의 개요
- 다양한 사이버 공격
- 최근의 사이버 공격 방식
1. 사이버 공격의 개요
- 인터넷을 통해 다른 컴퓨터에 불법 접속하여, 다른 개인 혹은 집단에게 손상을 입히는 행동
- 과거에는 네트워크를 통한 잘못된 설정을 이용하여 관리자 권한을 얻는 방식이 대부분
- 기술이 발전함에 따라 네트워크 상의 패킷을 조작하는 공격
- 상용 웹사이트의 취약점을 이용한 공격
- 스마트폰의 보급에 따라 무선 환경에서의 공격
2. 다양한 사이버 공격
- 악성코드
- 네트워크
- 스팸메일
- 피싱
2 - (1) 악성코드 (Malware, Malicious Code)
- 컴퓨터에 악영향을 끼칠 수 있는 모든 소프트웨어의 총칭
- 웜, 트로이 목마 등
- 시스템 손상, 전파, 정보 유출 등 다양한 목적
- 대부분 무분별한 인터넷 사용으로 인한 감염
- 예방 방법
- 의심스러운 사이트 이용하지 않기
- 메신저로 오는 의심가는 링크로 접속하지 않기
- 보안등급 설정, 불법 복제 금지
- 보안프로그램 사용
- 바이러스
- 시스템이나 사용자의 파일에 자신을 복제하고 그 컴퓨터 시스템 내에서 증식하거나 시스템을 파괴하는 악성 코드
- 일반적인 특성
- 자기복제
- 저수준 언어 사용
- 다양한 변종
- 지능화 및 악성화
- 동작 원리
- 바이러스에 감염된 프로그램이 필요
- 감염된 프로그램을 사용자가 실행하거나 실행되면 바이러스 활동이 시작
- 찾아진 대상 파일을 검사하여 이미 감염된 파일인지 확인
- 감염된 파일이 아니라면 파일의 앞 혹은 뒷부분에 자신의 코드를 삽입하여 감염시킴
- 감염 과정을 감추기 위하여 바이러스 코드 실행이 끝나면 원래 프로그램의 작업을 수행
- 메모리에 있는 바이러스는 다른 파일들에 대한 감염 수행
- 웜
- 컴퓨터의 취약점을 찾아 네트워크를 통해 스스로 감염되는 바이러스 (따로 host 파일이 없어도 감염 가능)
- 네트워크를 경유하여 자기 복제능력을 통한 빠른 전파력
- 트로이 목마 (Trojan Horse)
- 정상적인 프로그램으로 가장하여 프로그램 내에 숨어서 의도하지 않은 기능을 하는 악성 코드
- 개인정보 유출, 감염대상 원격 조종 등 비인가 된 기능 수행
- 비교
- 바이러스 / 웜: 자기복제 가능
- 바이러스는 숙주 필요. 웜, 트로이목마는 숙주 필요 없음.
- 백도어
- 공격자가 시스템에 침입 한 후, 이후에 손쉽게 들어오기 위해 다른 프로그램을 설치하여 다시 쉽게 들어오기 위해 악성코드 설치
- 시스템의 보안 취약점을 찾아서 OS나 응용 프로그램에 삽입된 코드
- 스파이 웨어
- 다른 사람의 컴퓨터에 설치되어 개인정보를 빼가는 악성 코드
- 사용자 동의 없이 혹은 모르게 설치 되는 코드
- 거짓으로 백신프로그램을 가장하여 치료 유도 등
- 랜섬 웨어
- 사용자의 중요 정보를 인질삼아 금전을 요구하는 악성 코드
- 사용자의 중요 파일을 암호화
- 암호를 풀기 위해 비트코인 등 요구
- 키를 알지 못하면 풀수 없는 암호화 알고리즘을 사용
2 - (2) 네트워크 공격
- 스캐닝
- 네트워크의 취약점을 알아내기 위해서 정보 수집하는 행위
- 취약점을 찾기 위한 도구로 사용됨
- Nmap, Acutenix 등
- 스푸핑
- 공격자의 제어하에 host를 준비
- 상대방이 신뢰하는 host로 가장하여 유저를 속여서 정보를 가로채는 행위
- IP Spoofing, DNS Spoofing 등
- 스니핑
- 네트워크상에서 도청하는 행위
- Passive 스니핑
- 무차별 모드
- 패킷내의 정보를 조작없이 도청
- Active 스니핑
- ARP 스푸핑을 사용
- 패킷 방향을 조작하여 공격자에게 패킷을 보내는 형식, 정보를 훔친 후 다시 원래 패킷의 방향으로 전송
- 서비스 거부 (DoS, Denial of Service)
- 특정 자원에 트래픽 등을 유도하여 다른 쪽의 performance를 떨어뜨리는 행위
- 서비스를 못하게 만드는 공격
- 해당하는 서버에 대량의 데이터를 전송하여 트래픽 발생 유도
- SYN Flooding 공격
- 반열림 tcp 연결들을 생성하여 시스템을 서비스 거부 상태로 만드는 공격
- 분산 서비스 거부
- 여러대의 공격자들의 분산된 배치를 통해 서비스 거부 공격을 하는 방법
- 기존 DoS의 multiple 방식
2 - (3) 스팸 메일
- 불특정 다수를 대상으로 스팸 메일을 보내는 행위
- DNS를 이용한 탐지법
- 이미 알려진 스팸 메일의 DNS를 가지고 파악
- 통계 기법을 이용한 탐지법
- 스팸메일의 통계를 가지고 높은 비율이라면 스팸메일이라고 인지
2 - (4) 피싱
- 유명한 혹은 공신력 있는 이름을 사칭
- 메일을 통해 수신자를 속여서 정보를 받아내는 행위
- 가짜로 만든 피싱사이트를 활용
- 대처 기법
- 의심가는 링크를 누르지 않는다
- VoIP, 전화, sns 메시지등으로 가장하여 변화되기도 함
- 파밍 (Pharming)
- 사용자 PC의 도메인 정보를 조작
- 도메인 자체를 중간에서 탈취
- URL주소를 똑같이 사용
3. 최근의 사이버 공격 방식
- 사이버 테러, 사이버 범죄 등 특정 대상을 통해서 공격하는 방식으로 발전
- 에이전트화, 분산화, 자동화 은닉화
- 분산 서비스 거부 (DDoS) 방식이 대표적
- APT (Advanced Persistant Threat)
- 지능형 지속적인 위협
- 특정 대상을 목표로 다양한 공격기술을 활용해 차근차근히 공격해 나감
- 목적성, 지속성, 은밀함
- 혹은 미래에 새로운 방법이 등장할 것