사이버 보안에서 백도어는 조직의 기존 보안 시스템을 우회하는 수단입니다. 회사에는 다양한 보안 솔루션이 있을 수 있지만 합법적인 사용자나 공격자가 이를 회피할 수 있는 메커니즘이 있을 수 있습니다. 공격자가 이러한 백도어를 식별하고 액세스할 수 있는 경우 탐지되지 않고 회사 시스템에 액세스할 수 있습니다.
모든 컴퓨터 시스템에는 사용자가 액세스해야 하는 공식 수단이 있습니다. 여기에는 사용자가 자신의 ID를 증명하기 위해 암호 또는 다른 유형의 자격 증명을 제공하는 인증 시스템이 포함되는 경우가 많습니다. 사용자가 성공적으로 인증되면 시스템에 대한 액세스 권한이 부여되며 해당 권한은 특정 계정에 할당된 권한으로 제한됩니다.
While this authentication system provides security, it can also be inconvenient for some users, both legitimate and illegitimate. A system administrator may need to gain remote access to a system that is not designed to allow it. An attacker may want to access a company’s database server despite lacking the credentials to do so. The manufacturer of a system may include a default account to simplify configuration, testing, and deployment of updates to a system.
이러한 경우 백도어를 시스템에 삽입할 수 있습니다. 예를 들어, 시스템 관리자는 서버에 웹쉘을 설정할 수 있습니다. 서버에 액세스하려는 경우 해당 사이트를 방문하면 SSH와 같은 보안 원격 액세스 프로토콜을 허용하도록 회사 보안 정책을 인증하거나 구성할 필요 없이 서버에 직접 명령을 보낼 수 있습니다.
백도어는 조직의 일반적인 인증 메커니즘을 우회하는 시스템에 대한 액세스를 제공합니다. 이론적으로 조직 시스템의 합법적인 계정에 액세스할 수 없는 사이버 범죄자는 이를 사용하여 회사 시스템에 원격으로 액세스할 수 있습니다. 이 원격 액세스를 통해 민감한 데이터를 훔치고 배포할 수 있습니다. 랜섬웨어, 스파이웨어또는 기타 멀웨어을 클릭하고 시스템에서 다른 악의적인 작업을 수행합니다.
백도어는 공격자에게 조직 환경에 대한 초기 액세스 권한을 제공하는 데 사용되는 경우가 많습니다. 시스템 관리자 또는 기타 합법적인 사용자가 시스템에 백도어를 만든 경우 이 백도어를 발견한 공격자는 이를 자신의 용도로 사용할 수 있습니다. 또는 공격자가 시스템에 자체 백도어를 배포할 수 있는 취약성을 식별하는 경우 백도어를 사용하여 시스템에 대한 액세스 및 기능을 확장할 수 있습니다.
백도어는 다양한 형태로 제공될 수 있습니다. 가장 일반적인 몇 가지 유형은 다음과 같습니다.
백도어 악용으로부터 보호하기 위한 몇 가지 모범 사례는 다음과 같습니다.
백도어는 공격자에게 조직의 시스템에 대한 무단 액세스를 제공합니다. 이 위협과 다른 주요 사이버 위협에 대해 자세히 알아보려면 체크 포인트의 2021 사이버 보안 보고서.
체크 포인트 Harmony Endpoint는 백도어 멀웨어를 포함한 다양한 유형의 멀웨어에 대한 위협 차단 및 탐지 기능을 제공합니다. 다음을 통해 Harmony Endpoint의 기능에 대해 자세히 알아보십시오. signing up for a free demo 오늘.