Top 6 Cybersecurity Threats

사이버 보안 위협은 다양한 목표를 달성하기 위한 조직입니다. 사이버 공격자는 조직의 중요한 정보를 훔치거나, 서비스 제공 기능을 방해하거나, 어떤 식으로든 비즈니스에 해를 끼치는 기타 작업을 수행하려고 시도할 수 있습니다.

기업은 일반적으로 "스크립트 키디"라고 하는 정교하지 않은 사이버 범죄자부터 국가 또는 조직 범죄의 지원을 받는 고도로 정교한 위협 행위자에 이르기까지 다양한 소스의 사이버 위협에 직면해 있습니다. 사이버 공격은 공격자에게 매우 유익하거나, 중요한 정보에 대한 액세스를 제공하거나, 공격자가 정치적 목표를 수행할 수 있도록 할 수 있습니다.

Read the 2024 Security Report 시큐리티 체크업(Security Checkup)

사이버 보안 위협의 유형

기업이 인프라에 점점 더 의존하게 됨에 따라 사이버 위협에 대한 노출이 확대되고 있습니다. 클라우드 컴퓨팅, 모바일 디바이스, 사물인터넷(IoT) 및 기타 디바이스의 도입으로 사이버 위협 행위자가 조직을 공격할 수 있는 수많은 잠재적 벡터가 생성되었습니다.

그 결과 위협 환경이 크게 확장되었습니다. 오늘날 기업이 직면한 사이버 보안 위협의 주요 유형에는 멀웨어, 소셜 엔지니어링, 웹 애플리케이션 익스플로잇, 공급망 공격, 서비스 거부 공격, 메시지 가로채기(man-in-the-middle) 공격이 포함됩니다.

멀웨어

멀웨어 는 감염된 시스템에서 다양한 목표를 달성하는 데 사용할 수 있는 악성 소프트웨어입니다. 가장 일반적인 유형의 멀웨어는 다음과 같습니다.

  • 랜섬웨어: 랜섬웨어는 공격자만 알고 있는 암호화 키를 사용하여 감염된 디바이스의 파일을 암호화합니다. 그런 다음 랜섬웨어 운영자는 데이터를 복원하는 데 필요한 암호화 키를 대가로 피해자에게 몸값을 요구합니다. 최근 몇 년 동안 랜섬웨어는 기업이 직면한 가장 눈에 띄고 비용이 많이 드는 사이버 위협 중 하나로 부상했습니다.
  • 트로이 목마: 트로이 목마 멀웨어는 귀중한 소프트웨어의 무료 버전처럼 다른 것으로 가장합니다. 피해자가 컴퓨터에서 트로이 목마를 다운로드하여 실행하면 악의적인 기능을 실행합니다.
  • Remote Access Trojan (쥐): RAT는 후속 공격에 대한 액세스 포인트 역할을 하도록 설계된 트로이 목마의 한 유형입니다. 감염된 컴퓨터에서 멀웨어가 실행되면 공격자에게 원격 액세스 및 제어 기능을 제공하여 다른 멀웨어를 다운로드하거나 중요한 데이터를 훔치거나 다른 조치를 취할 수 있습니다.
  • Spyware: 스파이웨어는 감염된 컴퓨터의 사용자를 감시하고 사용자에 대한 정보를 수집하도록 설계된 멀웨어입니다. 스파이웨어는 사용자 자격 증명, 금융 데이터 및 공격자가 향후 공격에 판매하거나 사용할 수 있는 기타 중요하고 잠재적으로 중요한 정보를 훔치도록 설계될 수 있습니다.
  • Cryptojacking: 작업 증명(PoW) 암호화폐는 블록체인에 새로운 블록을 생성하기 위해 채굴이라는 계산 비용이 많이 드는 프로세스를 사용합니다. 크립토재킹 멀웨어는 감염된 시스템에서 채굴 작업을 수행하며, 피해자의 컴퓨팅 능력을 사용하여 블록을 생성하고 공격자를 위한 암호화폐를 획득합니다.

Social Engineering Attacks

소셜 엔지니어링 공격은 속임수, 강압 및 기타 형태의 심리적 조작을 사용하여 공격자가 원하는 것을 하도록 합니다. 일반적인 소셜 엔지니어링 전술의 몇 가지 예는 다음과 같습니다.

  • 피싱: 피싱 공격은 소셜 엔지니어링 기술을 사용하여 수신자를 속여 공격자에게 이익이 되는 조치를 취하도록 합니다. 이메일, 소셜 미디어, 기업 커뮤니케이션 앱 또는 기타 메시징 플랫폼을 통해 전송되는 피싱 메시지는 일반적으로 대상이 악성 링크를 클릭하거나, 악성 첨부 파일을 열거나, 로그인 자격 증명과 같은 중요한 정보를 넘겨주도록 속이도록 설계되었습니다.
  • 스피어 피싱(Spear Phishing): 스피어 피싱 공격은 특정 개인 또는 그룹을 대상으로 하고 대상에 대한 정보를 사용하여 피싱 메시지의 구실을 보다 그럴듯하게 만드는 피싱 공격입니다. 예를 들어, 재무 부서의 직원에게 보내는 스피어 피싱 이메일은 회사의 합법적인 공급업체 또는 공급업체 중 하나에서 보낸 미지급 송장이라고 주장할 수 있습니다.
  • 스미싱: 스미싱 공격은 SMS 문자 메시지를 사용하여 수행되는 피싱 공격입니다. 이러한 공격은 링크 단축 서비스(예: bit.ly)의 일반적인 사용 및 SMS 메시지에서 목적지를 확인하기 위해 링크 위로 마우스를 가져가는 기능과 같은 모바일 디바이스의 기능을 이용합니다.
  • 비싱: 비싱 공격은 피싱과 동일한 기술을 많이 사용하지만 전화를 통해 수행됩니다. 공격자는 대상이 특정 작업을 수행하거나 결제 카드 정보 또는 로그인 자격 증명과 같은 중요한 데이터를 넘겨주도록 유도하려고 시도합니다.

웹 애플리케이션 공격

웹 애플리케이션은 조직의 공용 디지털 공격 표면의 상당 부분을 차지합니다. 웹 응용 프로그램에서 가장 일반적이고 영향력이 큰 취약점은 다음과 같습니다.

  • SQL 인젝션 (SQLI) : 데이터베이스와 상호 작용할 때 사용되는 SQL은 데이터와 명령을 혼합하며 종종 작은따옴표(') 또는 큰따옴표(")로 구분됩니다. SQLI 공격자는 SQL 쿼리에 사용되는 의도적으로 조작된 데이터를 제공하여 공격자가 제공한 데이터의 일부가 명령으로 해석되도록 하여 공격자가 데이터베이스에서 수행되는 작업을 제어할 수 있도록 합니다.
  • 원격 코드 실행 (RCE): RCE 취약성은 공격자가 취약한 응용 프로그램을 호스팅하는 시스템에서 코드를 실행할 수 있도록 하는 취약성입니다. 예를 들어 공격자는 버퍼 오버플로 취약성을 악용하여 악의적인 명령을 실행할 수 있습니다.
  • 크로스 사이트 스크립팅 (XSS) : HTML 웹 페이지를 사용하면 웹 페이지의 내용과 구조를 정의하는 데이터와 함께 스크립트를 포함할 수 있습니다. XSS 공격은 삽입, 액세스 제어 또는 기타 취약성을 악용하여 페이지에 악성 스크립트를 삽입합니다. 그런 다음 사용자가 페이지를 방문할 때마다 이러한 스크립트가 실행되어 공격자가 중요한 정보(로그인 자격 증명, 결제 카드 데이터 등)를 훔치거나 악성 코드를 실행할 수 있습니다.

공급망 공격

공급망 공격 외부 당사자와 조직의 관계를 악용합니다. 공격자가 이러한 트러스트 관계를 이용할 수 있는 몇 가지 방법은 다음과 같습니다.

  • 제3자 액세스: 회사는 일반적으로 공급업체, 공급업체 및 기타 외부 당사자가 IT 환경 및 시스템에 액세스할 수 있도록 허용합니다. 공격자가 신뢰할 수 있는 파트너의 네트워크에 액세스할 수 있는 경우 회사 시스템에 대한 파트너의 합법적인 액세스 권한을 악용할 수 있습니다.
  • 신뢰할 수 있는 외부 소프트웨어: 모든 회사는 타사 소프트웨어를 사용하며 네트워크 내부에서 이를 허용합니다. 솔라윈즈(SolarWinds) 해킹 사례와 마찬가지로, 공격자가 타사 소프트웨어 또는 해당 소프트웨어에 대한 업데이트에 악성 코드를 삽입할 수 있는 경우, 해당 악성 코드는 조직 환경 내에서 신뢰할 수 있으므로 민감한 데이터 및 중요 시스템에 대한 액세스를 제공할 수 있습니다.
  • 제3자 코드: 거의 모든 애플리케이션은 타사 및 오픈 소스 코드와 라이브러리를 통합합니다. 이 외부 코드에는 다음과 같은 악용 가능한 취약성이 포함될 수 있습니다. Log4j또는 공격자가 삽입한 악성 기능입니다. 조직의 애플리케이션이 취약한 코드나 악성 코드에 의존하는 경우 공격이나 오용에 취약할 수 있습니다.

DoS 공격

DoS(서비스 거부) 공격은 서비스 가용성을 방해하도록 설계되었습니다. 일반적인 DoS 위협은 다음과 같습니다.

  • 분산 DoS(DDoS) 공격: 에서 디도스(DDoS) 공격, 여러 컴퓨터(일반적으로 감염된 컴퓨터 또는 클라우드 기반 리소스)가 서비스에 많은 스팸 요청을 보냅니다. 애플리케이션, 애플리케이션을 호스팅하는 시스템 및 네트워크 연결의 대역폭은 모두 한정되어 있으므로 공격자는 이러한 임계값을 초과하여 합법적인 사용자가 서비스를 사용할 수 없게 만들 수 있습니다.
  • 랜섬 디도스 (RDoS) 공격: 에서 RDoS 공격공격자는 조직에 대해 DDoS 공격을 수행하지 않거나 진행 중인 DDoS 공격을 중지하기 위해 몸값을 요구합니다. 이러한 공격은 독립형 캠페인이거나 랜섬웨어 공격과 결합되어 공격자에게 피해자가 몸값을 지불하도록 강요할 수 있는 추가 레버리지를 제공할 수 있습니다.
  • 취약성 악용: 애플리케이션에는 버퍼 오버플로 취약성과 같은 논리적 오류가 있을 수 있으며, 악용될 경우 충돌이 발생할 수 있습니다. 공격자가 이러한 취약성을 악용하는 경우 취약한 서비스에 대해 DoS 공격을 수행할 수 있습니다.

MitM 공격

중간자(MitM) 공격은 통신 가로채기에 중점을 둡니다. 일부 MitM 위협은 다음과 같습니다.

  • 중간자(MitM) 공격: MitM 공격에서 공격자는 소스와 대상 간의 트래픽을 가로챕니다. 트래픽이 암호화 및 디지털 서명으로 보호되지 않는 경우 공격자가 가로챈 트래픽을 읽고 수정할 수 있습니다.
  • MitB(Man-in-the-Browser) 공격: MitB 공격에서 공격자는 사용자 브라우저의 취약점을 악용하여 브라우저에 악성 코드를 삽입합니다. 이렇게 하면 공격자가 데이터를 사용자가 보거나 서버로 보내기 전에 데이터를 읽거나 수정할 수 있습니다.

사이버 보안 솔루션의 유형

기업은 광범위한 사이버 보안 위협에 직면해 있으며, 사이버 위험을 효과적으로 관리하려면 포괄적인 보호 기능을 제공하는 사이버 보안 솔루션이 필요합니다. 효과적인 사이버 보안 프로그램에는 다음과 같은 유형의 사이버 보안 솔루션이 필요합니다.

  • Cloud Security: 기업이 클라우드로 이동함에 따라 새로운 보안 위험에 노출되고 온프레미스 환경을 위해 설계된 솔루션은 클라우드 위험을 효과적으로 관리하지 못할 수 있습니다. CASB(Cloud Access Security Broker), 서버리스 및 컨테이너 보안 솔루션, 기타 클라우드 보안 솔루션과 같은 클라우드 보안 솔루션은 이러한 클라우드 보안 위협을 해결하도록 특별히 설계되었습니다.
  • Network Security: 대부분의 사이버 공격은 네트워크를 통해 발생하며, 공격이 조직의 엔드포인트에 도달하는 것을 식별하고 방지하면 조직에 미치는 영향을 제거할 수 있습니다. 차세대 방화벽(NGFW)은 네트워크 보안 전략의 기반이며 트래픽이 엔터프라이즈 네트워크로 유입되거나 세그먼트화된 네트워크의 영역 간에 이동하지 못하도록 차단하는 데 사용할 수 있습니다.
  • 애플리케이션 보안 (앱섹): 대부분의 프로덕션 애플리케이션에는 하나 이상의 취약성이 포함되어 있으며, 이러한 취약성 중 일부는 악용될 수 있으며 조직에 심각한 위험을 초래합니다. AppSec 솔루션을 DevOps 워크플로에 통합하면 취약성이 프로덕션에 도달하기 전에 취약성을 식별하고 해결하는 데 도움이 될 수 있으며, 웹 애플리케이션 및 API 보안 솔루션은 취약한 애플리케이션에 대한 악용 시도를 차단할 수 있습니다.
  • 사물인터넷(IoT) (IoT 보안: IoT 디바이스는 인터넷에 연결된 디바이스의 중앙 집중식 모니터링 및 관리를 가능하게 하여 조직에 상당한 이점을 제공할 수 있습니다. 그러나 이러한 디바이스에는 일반적으로 보안 결함이 있습니다. IoT 보안 솔루션은 취약한 디바이스에 대한 액세스를 관리하고 이러한 디바이스를 악용으로부터 보호하는 데 도움이 됩니다.
  • 엔드포인트 보안: 멀웨어 및 기타 위협으로부터 엔드포인트를 보호하는 것은 항상 중요했지만 원격 근무의 증가로 인해 그 어느 때보다 중요해졌습니다. 랜섬웨어, 멀웨어, 피싱 및 기타 위협에 대한 보호는 엔드포인트 보안에 필수적입니다.
  • 모바일 보안: 비즈니스용 모바일 디바이스의 사용이 보편화됨에 따라 사이버 위협 행위자는 모바일 관련 공격으로 이러한 디바이스를 점점 더 표적으로 삼고 있습니다. 모바일 보안 솔루션은 피싱, 악성 앱 및 잠재적인 악성 네트워크에 대한 연결과 같은 일반 위협과 모바일 관련 위협 모두에 대한 보호 기능을 제공합니다.

체크 포인트로 사이버 보안 위협으로부터 보호

기업은 점점 더 복잡해지는 IT 인프라를 보유하고 있으며 다양한 위협에 노출되어 있습니다. 다양한 사이버 위협 환경으로부터 보호하려면 360도 가시성, 실시간 위협 인텔리전스, 효과적으로 통합된 방식으로 동원할 수 있는 보안 인프라가 필요합니다.

증가하는 Gen V 공격의 위협과 기업이 직면한 주요 위협에 대해 알아보세요. 2024 Cyber Security Report. 체크 포인트의 무료 이용도 환영합니다. 시큐리티 체크업(Security Checkup) 조직이 직면한 위험을 더 잘 이해할 수 있습니다.

Check Point’s 기업 사용권 계약 (ELA)는 조직이 보안 아키텍처를 간소화하고 통합하는 데 도움이 될 수 있습니다. 무료로 더 알아보기 ELA 상담.

 

×
  피드백
이 웹사이트는 기능 및 분석, 마케팅 목적으로 쿠키를 사용합니다. 이 웹사이트를 계속 이용하면 쿠키 사용에 동의하는 것입니다. 자세한 내용은 쿠키 관련 공지사항을 참조하세요.