UNIV

2022-03-26 06:20

컴퓨터보안 - 4강. 사이버 공격

목차

  1. 사이버 공격의 개요
  2. 다양한 사이버 공격
  3. 최근의 사이버 공격 방식

1. 사이버 공격의 개요

  • 인터넷을 통해 다른 컴퓨터에 불법 접속하여, 다른 개인 혹은 집단에게 손상을 입히는 행동
  • 과거에는 네트워크를 통한 잘못된 설정을 이용하여 관리자 권한을 얻는 방식이 대부분
  • 기술이 발전함에 따라 네트워크 상의 패킷을 조작하는 공격
  • 상용 웹사이트의 취약점을 이용한 공격
  • 스마트폰의 보급에 따라 무선 환경에서의 공격

2. 다양한 사이버 공격

  • 악성코드
  • 네트워크
  • 스팸메일
  • 피싱

2 - (1) 악성코드 (Malware, Malicious Code)

  • 컴퓨터에 악영향을 끼칠 수 있는 모든 소프트웨어의 총칭
  • 웜, 트로이 목마 등
  • 시스템 손상, 전파, 정보 유출 등 다양한 목적
  • 대부분 무분별한 인터넷 사용으로 인한 감염
  • 예방 방법
    • 의심스러운 사이트 이용하지 않기
    • 메신저로 오는 의심가는 링크로 접속하지 않기
    • 보안등급 설정, 불법 복제 금지
    • 보안프로그램 사용
  • 바이러스
    • 시스템이나 사용자의 파일에 자신을 복제하고 그 컴퓨터 시스템 내에서 증식하거나 시스템을 파괴하는 악성 코드
    • 일반적인 특성
      • 자기복제
      • 저수준 언어 사용
      • 다양한 변종
      • 지능화 및 악성화
    • 동작 원리
      • 바이러스에 감염된 프로그램이 필요
      • 감염된 프로그램을 사용자가 실행하거나 실행되면 바이러스 활동이 시작
      • 찾아진 대상 파일을 검사하여 이미 감염된 파일인지 확인
      • 감염된 파일이 아니라면 파일의 앞 혹은 뒷부분에 자신의 코드를 삽입하여 감염시킴
      • 감염 과정을 감추기 위하여 바이러스 코드 실행이 끝나면 원래 프로그램의 작업을 수행
      • 메모리에 있는 바이러스는 다른 파일들에 대한 감염 수행
    • 컴퓨터의 취약점을 찾아 네트워크를 통해 스스로 감염되는 바이러스 (따로 host 파일이 없어도 감염 가능)
    • 네트워크를 경유하여 자기 복제능력을 통한 빠른 전파력
  • 트로이 목마 (Trojan Horse)
    • 정상적인 프로그램으로 가장하여 프로그램 내에 숨어서 의도하지 않은 기능을 하는 악성 코드
    • 개인정보 유출, 감염대상 원격 조종 등 비인가 된 기능 수행
  • 비교
    • 바이러스 / 웜: 자기복제 가능
    • 바이러스는 숙주 필요. 웜, 트로이목마는 숙주 필요 없음.
  • 백도어
    • 공격자가 시스템에 침입 한 후, 이후에 손쉽게 들어오기 위해 다른 프로그램을 설치하여 다시 쉽게 들어오기 위해 악성코드 설치
    • 시스템의 보안 취약점을 찾아서 OS나 응용 프로그램에 삽입된 코드
  • 스파이 웨어
    • 다른 사람의 컴퓨터에 설치되어 개인정보를 빼가는 악성 코드
    • 사용자 동의 없이 혹은 모르게 설치 되는 코드
    • 거짓으로 백신프로그램을 가장하여 치료 유도 등
  • 랜섬 웨어
    • 사용자의 중요 정보를 인질삼아 금전을 요구하는 악성 코드
    • 사용자의 중요 파일을 암호화
    • 암호를 풀기 위해 비트코인 등 요구
    • 키를 알지 못하면 풀수 없는 암호화 알고리즘을 사용

2 - (2) 네트워크 공격

  • 스캐닝
    • 네트워크의 취약점을 알아내기 위해서 정보 수집하는 행위
    • 취약점을 찾기 위한 도구로 사용됨
      • Nmap, Acutenix 등
  • 스푸핑
    • 공격자의 제어하에 host를 준비
    • 상대방이 신뢰하는 host로 가장하여 유저를 속여서 정보를 가로채는 행위
    • IP Spoofing, DNS Spoofing 등
  • 스니핑
    • 네트워크상에서 도청하는 행위
    • Passive 스니핑
      • 무차별 모드
      • 패킷내의 정보를 조작없이 도청
    • Active 스니핑
      • ARP 스푸핑을 사용
      • 패킷 방향을 조작하여 공격자에게 패킷을 보내는 형식, 정보를 훔친 후 다시 원래 패킷의 방향으로 전송
  • 서비스 거부 (DoS, Denial of Service)
    • 특정 자원에 트래픽 등을 유도하여 다른 쪽의 performance를 떨어뜨리는 행위
    • 서비스를 못하게 만드는 공격
    • 해당하는 서버에 대량의 데이터를 전송하여 트래픽 발생 유도
    • SYN Flooding 공격
      • 반열림 tcp 연결들을 생성하여 시스템을 서비스 거부 상태로 만드는 공격
  • 분산 서비스 거부
    • 여러대의 공격자들의 분산된 배치를 통해 서비스 거부 공격을 하는 방법
    • 기존 DoS의 multiple 방식

2 - (3) 스팸 메일

  • 불특정 다수를 대상으로 스팸 메일을 보내는 행위
  • DNS를 이용한 탐지법
    • 이미 알려진 스팸 메일의 DNS를 가지고 파악
  • 통계 기법을 이용한 탐지법
    • 스팸메일의 통계를 가지고 높은 비율이라면 스팸메일이라고 인지

2 - (4) 피싱

  • 유명한 혹은 공신력 있는 이름을 사칭
  • 메일을 통해 수신자를 속여서 정보를 받아내는 행위
  • 가짜로 만든 피싱사이트를 활용
  • 대처 기법
    • 의심가는 링크를 누르지 않는다
  • VoIP, 전화, sns 메시지등으로 가장하여 변화되기도 함
  • 파밍 (Pharming)
    • 사용자 PC의 도메인 정보를 조작
    • 도메인 자체를 중간에서 탈취
    • URL주소를 똑같이 사용

3. 최근의 사이버 공격 방식

  • 사이버 테러, 사이버 범죄 등 특정 대상을 통해서 공격하는 방식으로 발전
  • 에이전트화, 분산화, 자동화 은닉화
  • 분산 서비스 거부 (DDoS) 방식이 대표적
  • APT (Advanced Persistant Threat)
    • 지능형 지속적인 위협
    • 특정 대상을 목표로 다양한 공격기술을 활용해 차근차근히 공격해 나감
    • 목적성, 지속성, 은밀함
  • 혹은 미래에 새로운 방법이 등장할 것