What is a Backdoor Attack?

사이버 보안에서 백도어는 조직의 기존 보안 시스템을 우회하는 수단입니다. 회사에는 다양한 보안 솔루션이 있을 수 있지만 합법적인 사용자나 공격자가 이를 회피할 수 있는 메커니즘이 있을 수 있습니다. 공격자가 이러한 백도어를 식별하고 액세스할 수 있는 경우 탐지되지 않고 회사 시스템에 액세스할 수 있습니다.

Read the Security Report 데모 예약하기

백도어는 어떻게 작동합니까?

모든 컴퓨터 시스템에는 사용자가 액세스해야 하는 공식 수단이 있습니다. 여기에는 사용자가 자신의 ID를 증명하기 위해 암호 또는 다른 유형의 자격 증명을 제공하는 인증 시스템이 포함되는 경우가 많습니다. 사용자가 성공적으로 인증되면 시스템에 대한 액세스 권한이 부여되며 해당 권한은 특정 계정에 할당된 권한으로 제한됩니다.

While this authentication system provides security, it can also be inconvenient for some users, both legitimate and illegitimate. A system administrator may need to gain remote access to a system that is not designed to allow it. An attacker may want to access a company’s database server despite lacking the credentials to do so. The manufacturer of a system may include a default account to simplify configuration, testing, and deployment of updates to a system.

이러한 경우 백도어를 시스템에 삽입할 수 있습니다. 예를 들어, 시스템 관리자는 서버에 웹쉘을 설정할 수 있습니다. 서버에 액세스하려는 경우 해당 사이트를 방문하면 SSH와 같은 보안 원격 액세스 프로토콜을 허용하도록 회사 보안 정책을 인증하거나 구성할 필요 없이 서버에 직접 명령을 보낼 수 있습니다.

해커는 백도어를 어떻게 사용합니까?

백도어는 조직의 일반적인 인증 메커니즘을 우회하는 시스템에 대한 액세스를 제공합니다. 이론적으로 조직 시스템의 합법적인 계정에 액세스할 수 없는 사이버 범죄자는 이를 사용하여 회사 시스템에 원격으로 액세스할 수 있습니다. 이 원격 액세스를 통해 민감한 데이터를 훔치고 배포할 수 있습니다. 랜섬웨어, 스파이웨어또는 기타 멀웨어을 클릭하고 시스템에서 다른 악의적인 작업을 수행합니다.

백도어는 공격자에게 조직 환경에 대한 초기 액세스 권한을 제공하는 데 사용되는 경우가 많습니다. 시스템 관리자 또는 기타 합법적인 사용자가 시스템에 백도어를 만든 경우 이 백도어를 발견한 공격자는 이를 자신의 용도로 사용할 수 있습니다. 또는 공격자가 시스템에 자체 백도어를 배포할 수 있는 취약성을 식별하는 경우 백도어를 사용하여 시스템에 대한 액세스 및 기능을 확장할 수 있습니다.

백도어의 종류

백도어는 다양한 형태로 제공될 수 있습니다. 가장 일반적인 몇 가지 유형은 다음과 같습니다.

  • Trojans: 대부분의 백도어 멀웨어는 조직의 방어를 뚫고 공격자에게 회사 시스템에 대한 발판을 제공하도록 설계되었습니다. 이러한 이유로 일반적으로 트로이 목마- 감염된 컴퓨터에 대한 원격 액세스 지원과 같은 악의적인 기능을 포함하면서 무해하거나 바람직한 파일로 가장합니다.
  • 내장 백도어: 디바이스 제조업체는 기본 계정, 문서화되지 않은 원격 액세스 시스템 및 유사한 기능의 형태로 백도어를 포함할 수 있습니다. 이러한 시스템은 일반적으로 제조업체에서만 사용할 수 있도록 설계되었지만 비활성화가 불가능하도록 설계되고 백도어가 영원히 비밀로 유지되지 않아 이러한 보안 허점이 공격자에게 노출됩니다.
  • 웹 쉘: 웹쉘은 사용자 입력을 받아 시스템 터미널 내에서 실행하도록 설계된 웹 페이지입니다. 이러한 백도어는 일반적으로 시스템 및 네트워크 관리자가 기업 시스템에 원격으로 더 쉽게 액세스하고 관리할 수 있도록 설치합니다.
  • 공급망 악용: 웹 애플리케이션 및 기타 소프트웨어는 종종 타사 라이브러리와 코드를 통합합니다. 공격자는 백도어 코드를 라이브러리에 통합하여 회사 애플리케이션에서 사용되어 소프트웨어를 실행하는 시스템에 백도어 액세스를 제공할 수 있습니다.

백도어 공격을 방지하는 방법

백도어 악용으로부터 보호하기 위한 몇 가지 모범 사례는 다음과 같습니다.

  • 기본 자격 증명 변경: 기본 계정은 가장 일반적인 유형의 백도어 중 일부입니다. 새 디바이스를 설정할 때 가능한 경우 기본 계정을 비활성화하고, 그렇지 않은 경우 암호를 기본 설정이 아닌 다른 것으로 변경합니다.
  • 엔드포인트 보안 솔루션 배포: 백도어는 일반적으로 트로이 목마 멀웨어로 구현됩니다. 안 엔드포인트 보안 솔루션은 알려진 멀웨어를 탐지 및 차단하거나 비정상적인 동작을 기반으로 새로운 위협을 식별할 수 있습니다.
  • 네트워크 트래픽 모니터링: 백도어는 인증 시스템을 우회하는 대체 수단을 통해 시스템에 대한 원격 액세스를 제공하도록 설계되었습니다. 비정상적인 네트워크 트래픽을 모니터링하면 이러한 은밀한 채널을 탐지할 수 있습니다.
  • Scanning 웹 애플리케이션: 백도어는 웹 셸로 배포되거나 타사 라이브러리 또는 플러그인에 통합될 수 있습니다. 정기적인 취약성 검사는 조직의 웹 인프라에서 이러한 백도어를 식별하는 데 도움이 될 수 있습니다.

체크 포인트로 백도어 공격 방지

백도어는 공격자에게 조직의 시스템에 대한 무단 액세스를 제공합니다. 이 위협과 다른 주요 사이버 위협에 대해 자세히 알아보려면 체크 포인트의 2021 사이버 보안 보고서.

체크 포인트 Harmony Endpoint는 백도어 멀웨어를 포함한 다양한 유형의 멀웨어에 대한 위협 차단 및 탐지 기능을 제공합니다. 다음을 통해 Harmony Endpoint의 기능에 대해 자세히 알아보십시오. signing up for a free demo 오늘.

×
  피드백
본 웹 사이트에서는 기능과 분석 및 마케팅 목적으로 쿠키를 사용합니다. 웹 사이트를 계속 이용하면 쿠키 사용에 동의하시게 됩니다. 자세한 내용은 쿠키 공지를 읽어 주십시오.