Types of Cyber Attacks

사이버 위협 환경은 끊임없이 진화하고 있습니다. 사이버 공격자가 더욱 숙련되고 조직화됨에 따라 공격도 더욱 정교해지고 있습니다.

오늘날 조직은 V세대 및 VI세대 사이버 위협에 직면해 있습니다. 이러한 공격자는 최근 몇 년 동안 엔터프라이즈 사이버 보안이 개선되었음을 알고 있으며 기존 방어를 우회하고 극복하기 위해 공격을 조정했습니다. 최신 사이버 공격은 다중 벡터이며 다형성 코드를 사용하여 탐지를 회피합니다. 그 결과, 위협 탐지 및 대응이 그 어느 때보다 어려워졌습니다.

사이버 보안 보고서 데모 요청하기

Top 8 Types of Cyber Attacks

설상가상으로, 많은 조직이 "평소와 같은 비즈니스"를 수행하는 방식에서 갑작스럽고 극적인 변화에 직면해 있습니다. COVID-19 팬데믹으로 인해 많은 조직이 적절한 준비 없이 대부분 또는 완전히 원격 인력을 채택하게 되었습니다. 보안 전략이 사무실에서 근무하는 직원에 의존하는 조직의 경우 이 새로운 생활 방식에 적응하는 것이 과제입니다.

원격 근무 환경에서 엔드포인트는 사이버 범죄자의 주요 표적이자 조직의 첫 번째 방어선입니다. 원격 인력을 보호하려면 조직이 직원이 직면하는 주요 사이버 위협을 이해하고 이러한 공격을 탐지, 예방 및 해결할 수 있는 엔드포인트 보안 솔루션을 갖추어야 합니다.

주요 사이버 위협 속으로

사이버 범죄자들은 끊임없이 혁신하고 있으며, 공격자들이 변화하는 상황에 적응함에 따라 조직이 직면하는 주요 사이버 위협은 정기적으로 변화하고 있습니다. Check Point Research 는 사이버 위협 환경의 추세와 변화를 지속적으로 추적하며 조직이 현재 가장 우려해야 할 위협은 다음과 같습니다.

1. 랜섬웨어

랜섬웨어 는 암호화를 사용하여 공격 대상이 몸값을 지불하도록 설계된 멀웨어입니다. 시스템에 존재하면 멀웨어는 사용자의 파일을 암호화하고 암호 해독 키에 대한 대가로 지불을 요구합니다. 최신 암호화 알고리즘은 사용 가능한 기술로 깨지지 않기 때문에 암호화된 파일을 복구하는 유일한 방법은 백업(사용 가능한 경우)에서 데이터를 복원하거나 무작위 수요를 지불하는 것입니다.

랜섬웨어는 가장 눈에 띄고 번성하는 멀웨어 유형 중 하나가 되었으며 COVID-19 팬데믹은 이러한 유형의 멀웨어가 번성할 수 있는 환경을 제공했습니다. 최근 몇 년 동안 일부 랜섬웨어 변종은 "이중 갈취" 공격을 수행하도록 진화했습니다. 메이즈(Maze), 소디노키비(Sodinokibi)/레빌(REvil), 도플페이머(DopplelPaymer), 넴티(Nemty) 및 기타 랜섬웨어 변종은 암호화하기 전에 파일 사본을 훔쳐 사용자가 몸값 지불을 거부하면 파일을 침해하겠다고 위협합니다. 이러한 추세는 2019년 말 Maze에서 시작되었지만 2020년 내내 더 많은 그룹이 이를 채택하면서 계속 성장했습니다.

2. 멀웨어

랜섬웨어는 멀웨어 의 일종이지만 유일한 유형은 아닙니다. 멀웨어는 다양한 형태로 제공되며 다양한 목표를 달성하는 데 사용할 수 있습니다. 멀웨어 변종은 민감한 정보를 수집하고 훔치는 것부터 원치 않는 광고를 표시하고 감염된 시스템에 영구적인 손상을 입히는 것까지 모든 작업을 수행하도록 설계될 수 있습니다.

가장 일반적인 유형의 멀웨어는 다양한 유형의 공격이 공격자에게 다소 이익이 되기 때문에 해마다 다릅니다. 2020년에 가장 일반적인 형태의 멀웨어는 다음과 같습니다.

  • 크립토마이너: 피해자의 컴퓨터를 사용하여 암호화폐를 채굴하고 공격자에게 이익을 주는 멀웨어입니다.
  • 모바일 멀웨어: 멀웨어 타겟팅 모바일 디바이스(SMS 및 소셜 미디어 앱을 악용하는 악성 애플리케이션 및 공격 포함)
  • 봇넷 멀웨어: 시스템을 감염시켜 봇넷에 추가하는 멀웨어로, 봇넷 컨트롤러의 명령에 따라 사이버 공격 및 기타 불법 활동에 참여합니다.
  • 인포스틸러: 감염된 컴퓨터에서 민감한 정보를 수집하여 멀웨어 운영자에게 보내는 멀웨어입니다.
  • 뱅킹 트로이 목마: 금융 정보를 구체적으로 표적으로 삼고 뱅킹 웹 사이트 자격 증명 및 유사한 정보를 훔치려고 시도하는 멀웨어입니다.
  • 랜섬웨어: 사용자 컴퓨터의 파일을 암호화하고 암호 해독 키에 대한 지불을 요구하는 멀웨어입니다.

"상위 6개" 유형의 멀웨어 목록은 전 세계적으로 일정하게 유지되지만 각 유형의 멀웨어 비율은 지역마다 다릅니다.

예를 들어, 체크 포인트의 사이버 공격 동향: 2020년 중간 보고서에 설명된 바와 같이, EMEA 지역은 모바일 디바이스를 대상으로 하는 멀웨어보다 봇넷 멀웨어가 더 흔한 유일한 지역입니다. 다른 지역에서는 순위가 일정하게 유지되지만 상대적인 비율은 다를 수 있습니다.

3. 파일리스 공격

바이러스 백신 솔루션은 일반적으로 악성 콘텐츠의 징후가 있는지 디바이스의 각 파일을 검사하여 디바이스에서 멀웨어를 검색하려고 시도합니다. 파일리스 멀웨어는 파일을 사용하지 않음 으로써 위협 탐지에 대한 이러한 접근 방식을 우회하려고 시도합니다. 대신 멀웨어는 감염된 컴퓨터에 내장된 기능에 대한 명령 집합으로 구현됩니다. 이렇게 하면 멀웨어가 동일한 목표를 달성할 수 있지만 일부 방어 솔루션을 검색하기가 더 어려워질 수 있습니다.

파일리스 멀웨어의 주요 차별화 요소는 파일이 없다는 것입니다. 기존 멀웨어와 동일한 기능을 많이 수행합니다. 예를 들어, 2020년 8월에 탐지 된 파일리스 P2P(Peer-to-Peer) 봇넷 멀웨어인 FritzFrog는 시스템을 감염시키고 암호화폐를 채굴하도록 설계되었습니다.

4. 피싱(Phishing)

피싱 은 공격자가 대상 시스템에 대한 액세스 권한을 얻기 위해 사용하는 가장 일반적인 방법 중 하나입니다. 조직 네트워크의 취약점을 찾아 악용하는 것보다 사용자를 속여 악성 링크를 클릭하거나 첨부 파일을 열도록 하는 것이 더 쉬운 경우가 많습니다. 피싱 공격은 자격 증명 도용, 멀웨어 전달, 금융 사기, 민감한 데이터 도난 등 다양한 목표를 달성할 수 있습니다.

피싱은 역사적으로 사이버 공격자가 사용하기 쉽고 성공률이 높기 때문에 캠페인을 시작하는 가장 일반적인 방법이었습니다. COVID-19 팬데믹 기간 동안 사이버 범죄자들이 사무실 밖에서 근무하는 직원과 바이러스에 대한 불확실성 분위기를 이용하면서 이러한 추세는 가속화되었습니다.

COVID-19 팬데믹은 또한 일반적인 피싱 미끼의 영향을 증폭시켰습니다. 예를 들어, 블랙 프라이데이와 사이버 먼데이는 피싱 범죄자들이 흔히 악용하는 구실이며, COVID-19로 인한 온라인 쇼핑의 증가로 인해 2020년에 특히 효과적이었습니다. 그 결과, 블랙 프라이데이와 사이버 먼데이를 앞둔 몇 주 동안 피싱 이메일의 양 이 전월 초에 비해 두 배로 증가했습니다.

5. 중간자(MitM) 공격

많은 네트워크 프로토콜은 암호화를 통해 도청자로부터 보호되므로 트래픽을 읽을 수 없습니다. MitM(Man-in-the-Middle) 공격은 연결을 두 조각으로 나누어 이러한 보호를 우회합니다. 공격자는 클라이언트 및 서버와 별도의 암호화된 연결을 만들어 연결을 통해 전송된 데이터를 읽고 대상으로 전달하기 전에 원하는 대로 수정할 수 있습니다.

MitM 공격은 HTTPS와 같은 프로토콜을 사용하여 무력화할 수 있습니다. 그러나 모바일의 등장으로 인해 이는 더욱 위험한 공격 벡터가 되었습니다. 모바일 앱은 네트워크 연결과 관련하여 사용자에게 가시성을 거의 또는 전혀 제공하지 않으며 MitM 공격에 취약한 통신에 안전하지 않은 프로토콜을 사용할 수 있습니다.

6. 악성 앱

많은 조직이 컴퓨터에 사이버 보안 노력을 집중하고 있지만 모바일 디바이스는 조직의 사이버 보안에 대한 위협이 증가하고 있습니다. 직원들이 점점 더 모바일 디바이스를 사용하여 업무를 수행하고 민감한 회사 데이터에 액세스함에 따라 악성 모바일 애플리케이션은 점점 더 위험해지고 있습니다. 이러한 애플리케이션은 민감한 데이터 훔치기, 랜섬웨어로 파일 암호화 등 데스크톱 멀웨어가 할 수 있는 모든 작업을 수행할 수 있습니다.

2020년에 모바일 멀웨어는 전 세계적으로 두 번째로 흔한 유형의 멀웨어였습니다. xHelper, PreAMo 및 Necro를 포함한 가장 일반적인 모바일 멀웨어 변종은 모두 광고 사기 및 클릭 사기를 포함한 추가 기능이 있는 트로이 목마입니다. 모바일 멀웨어는 일반적으로 2021년 1월 43개의 Android 보안 패치에서 수정된 원격 코드 실행(RCE) 취약점과 같은 모바일 운영체제의 취약성을 이용합니다.

7. 서비스 거부 공격

조직의 IT 인프라 및 서비스(예: 웹 애플리케이션, 이메일 등)는 비즈니스 수행 능력에 매우 중요합니다. DoS(서비스 거부) 공격은 중요한 서비스에 대한 액세스를 거부하도록 설계되었습니다. 이는 애플리케이션의 취약성을 악용하거나(충돌을 유발) 시스템이 관리할 수 있는 것보다 더 많은 데이터 또는 요청으로 시스템을 플러딩(합법적인 요청을 처리할 수 없게 만듦)으로써 수행할 수 있습니다. 경우에 따라 공격자는 진행 중인 공격을 중지하거나 위협적인 공격을 방지하기 위해 몸값 지불을 요구하는 랜섬 디도스 공격을 수행합니다.

COVID-19 팬데믹으로 인한 원격 작업 및 학습 기간 동안 원격 액세스 솔루션은 DoS 공격의 주요 대상이었습니다. 그리고 2020-2021 학년도에는 교육 부문에 대한 분산 DoS(DDoS) 공격이 급격히 증가했습니다. 이러한 공격은 원격 학습 서비스를 사용할 수 없게 만들거나 공격을 방지하거나 중지하기 위해 몸값을 요구하려고 시도했습니다.

8. 제로데이 익스플로잇

소프트웨어에는 약점과 취약성이 포함되어 있으며, 이러한 취약성 중 상당수는 공격자가 잠재적으로 악용할 수 있는 프로덕션에 도달합니다. 이러한 프로덕션 취약성은 회사 내부, 외부 보안 연구원 또는 사이버 공격자에 의해 발견됩니다.

세 번째 경우 사이버 공격자는 시스템에서 이러한 "제로 데이" 취약점을 악용할 수 있습니다. 조직이 취약점을 패치하여 안전하게 만들 때까지 시스템의 모든 사용자는 잠재적으로 공격에 취약합니다.

2020년에 가장 유명한 제로데이 취약점 중 하나는 Windows DC(도메인 컨트롤러)에 영향을 미치는 Zerologon이었습니다. 이 취약성을 악용한 공격자는 취약한 DC에서 관리하는 네트워크를 완전히 제어할 수 있습니다. 사이버 범죄자들은 많은 조직이 패치를 적용하기 전에 이 취약점을 적극적으로 악용하고 있었기 때문에 정부 기관이 패치를 즉시 적용하도록 미국 정부의 긴급 보안 지침을 촉구했습니다.

Beyond the Top 위협

이 주요 위협 목록은 완전하지 않으며 엔터프라이즈 사이버 보안에 대한 모든 활성 위협을 다루지 않습니다. 다른 일반적인 사이버 보안 위협의 예는 다음과 같습니다.

  • DNS 터널링
  • DNS 스푸핑
  • SQL 인젝션
  • 탈옥 및 루팅
  • 운영체제 악용

이러한 잠재적 공격은 가장 일반적이고 위험한 사이버 위협 목록에 포함되지 않지만 여전히 상당한 위험을 내포하고 있습니다. 엔터프라이즈 보안 솔루션에는 이러한 벡터를 사용하여 공격을 탐지, 방지 및 해결하는 기능도 포함되어야 합니다.

주요 사이버 위협으로부터 보호

엔터프라이즈 사이버 보안은 COVID-19로 인한 원격 근무의 급증으로 더욱 어려워졌습니다. 보안 팀은 이제 대부분 현장에 있는 인력 대신 재택 근무(개인 소유 디바이스일 수 있음)하는 직원을 보호해야 합니다.

개인 네트워크 및 공용 인터넷에 직접 연결된 이러한 시스템은 공격에 더 취약합니다. 그 결과, 컴퓨터와 모바일 디바이스 모두에서 엔드포인트 보안은 기업 사이버 보안 의 우선순위가 이전보다 훨씬 더 높아졌습니다.

광범위한 잠재적 사이버 보안 위협으로 인해 조직은 주요 사이버 위협으로부터 모든 직원의 디바이스를 탐지하고 보호할 수 있는 엔드포인트 탐지 및 대응 솔루션이 필요합니다. 엔드포인트 보안 플랫폼에서 찾아야 하는 기능에 대해 알아보려면 엔드포인트 보호모바일 디바이스 보안에 대한 구매자 가이드를 확인하십시오.

체크 포인트 Harmony EndpointHarmony Mobile 은 조직의 전체 원격 인력을 위한 포괄적인 엔드포인트 및 모바일 보호 기능을 제공합니다. 여기에는 멀웨어, 웹 기반 공격 및 기타 주요 사이버 보안 위험에 대한 보호가 포함됩니다. 체크 포인트 Harmony Endpoint 및 Harmony Mobile이 사이버 위협으로부터 조직을 보호하는 방법을 직접 확인하려면 무료 데모를 요청하십시오.

×
  피드백
이 웹사이트는 기능 및 분석, 마케팅 목적으로 쿠키를 사용합니다. 이 웹사이트를 계속 이용하면 쿠키 사용에 동의하는 것입니다. 자세한 내용은 쿠키 관련 공지사항을 참조하세요.