사이버 보안 위협의 유형
기업이 인프라에 점점 더 의존하게 됨에 따라 사이버 위협에 대한 노출이 확대되고 있습니다. 클라우드 컴퓨팅, 모바일 디바이스, 사물인터넷(IoT) 및 기타 디바이스의 도입으로 사이버 위협 행위자가 조직을 공격할 수 있는 수많은 잠재적 벡터가 생성되었습니다.
그 결과 위협 환경이 크게 확장되었습니다. 오늘날 기업이 직면한 사이버 보안 위협의 주요 유형에는 멀웨어, 소셜 엔지니어링, 웹 애플리케이션 익스플로잇, 공급망 공격, 서비스 거부 공격, 메시지 가로채기(man-in-the-middle) 공격이 포함됩니다.
멀웨어
멀웨어 는 감염된 시스템에서 다양한 목표를 달성하는 데 사용할 수 있는 악성 소프트웨어입니다. 가장 일반적인 유형의 멀웨어는 다음과 같습니다.
- 랜섬웨어: 랜섬웨어는 공격자만 알고 있는 암호화 키를 사용하여 감염된 디바이스의 파일을 암호화합니다. 그런 다음 랜섬웨어 운영자는 데이터를 복원하는 데 필요한 암호화 키를 대가로 피해자에게 몸값을 요구합니다. 최근 몇 년 동안 랜섬웨어는 기업이 직면한 가장 눈에 띄고 비용이 많이 드는 사이버 위협 중 하나로 부상했습니다.
- 트로이 목마: 트로이 목마 멀웨어는 귀중한 소프트웨어의 무료 버전처럼 다른 것으로 가장합니다. 피해자가 컴퓨터에서 트로이 목마를 다운로드하여 실행하면 악의적인 기능을 실행합니다.
- Remote Access Trojan (쥐): RAT는 후속 공격에 대한 액세스 포인트 역할을 하도록 설계된 트로이 목마의 한 유형입니다. 감염된 컴퓨터에서 멀웨어가 실행되면 공격자에게 원격 액세스 및 제어 기능을 제공하여 다른 멀웨어를 다운로드하거나 중요한 데이터를 훔치거나 다른 조치를 취할 수 있습니다.
- Spyware: 스파이웨어는 감염된 컴퓨터의 사용자를 감시하고 사용자에 대한 정보를 수집하도록 설계된 멀웨어입니다. 스파이웨어는 사용자 자격 증명, 금융 데이터 및 공격자가 향후 공격에 판매하거나 사용할 수 있는 기타 중요하고 잠재적으로 중요한 정보를 훔치도록 설계될 수 있습니다.
- Cryptojacking: 작업 증명(PoW) 암호화폐는 블록체인에 새로운 블록을 생성하기 위해 채굴이라는 계산 비용이 많이 드는 프로세스를 사용합니다. 크립토재킹 멀웨어는 감염된 시스템에서 채굴 작업을 수행하며, 피해자의 컴퓨팅 능력을 사용하여 블록을 생성하고 공격자를 위한 암호화폐를 획득합니다.
Social Engineering Attacks
소셜 엔지니어링 공격은 속임수, 강압 및 기타 형태의 심리적 조작을 사용하여 공격자가 원하는 것을 하도록 합니다. 일반적인 소셜 엔지니어링 전술의 몇 가지 예는 다음과 같습니다.
- 피싱: 피싱 공격은 소셜 엔지니어링 기술을 사용하여 수신자를 속여 공격자에게 이익이 되는 조치를 취하도록 합니다. 이메일, 소셜 미디어, 기업 커뮤니케이션 앱 또는 기타 메시징 플랫폼을 통해 전송되는 피싱 메시지는 일반적으로 대상이 악성 링크를 클릭하거나, 악성 첨부 파일을 열거나, 로그인 자격 증명과 같은 중요한 정보를 넘겨주도록 속이도록 설계되었습니다.
- 스피어 피싱(Spear Phishing): 스피어 피싱 공격은 특정 개인 또는 그룹을 대상으로 하고 대상에 대한 정보를 사용하여 피싱 메시지의 구실을 보다 그럴듯하게 만드는 피싱 공격입니다. 예를 들어, 재무 부서의 직원에게 보내는 스피어 피싱 이메일은 회사의 합법적인 공급업체 또는 공급업체 중 하나에서 보낸 미지급 송장이라고 주장할 수 있습니다.
- 스미싱: 스미싱 공격은 SMS 문자 메시지를 사용하여 수행되는 피싱 공격입니다. 이러한 공격은 링크 단축 서비스(예: bit.ly)의 일반적인 사용 및 SMS 메시지에서 목적지를 확인하기 위해 링크 위로 마우스를 가져가는 기능과 같은 모바일 디바이스의 기능을 이용합니다.
- 비싱: 비싱 공격은 피싱과 동일한 기술을 많이 사용하지만 전화를 통해 수행됩니다. 공격자는 대상이 특정 작업을 수행하거나 결제 카드 정보 또는 로그인 자격 증명과 같은 중요한 데이터를 넘겨주도록 유도하려고 시도합니다.
웹 애플리케이션 공격
웹 애플리케이션은 조직의 공용 디지털 공격 표면의 상당 부분을 차지합니다. 웹 응용 프로그램에서 가장 일반적이고 영향력이 큰 취약점은 다음과 같습니다.
- SQL 인젝션 (SQLI) : 데이터베이스와 상호 작용할 때 사용되는 SQL은 데이터와 명령을 혼합하며 종종 작은따옴표(') 또는 큰따옴표(")로 구분됩니다. SQLI 공격자는 SQL 쿼리에 사용되는 의도적으로 조작된 데이터를 제공하여 공격자가 제공한 데이터의 일부가 명령으로 해석되도록 하여 공격자가 데이터베이스에서 수행되는 작업을 제어할 수 있도록 합니다.
- 원격 코드 실행 (RCE): RCE 취약성은 공격자가 취약한 응용 프로그램을 호스팅하는 시스템에서 코드를 실행할 수 있도록 하는 취약성입니다. 예를 들어 공격자는 버퍼 오버플로 취약성을 악용하여 악의적인 명령을 실행할 수 있습니다.
- 크로스 사이트 스크립팅 (XSS) : HTML 웹 페이지를 사용하면 웹 페이지의 내용과 구조를 정의하는 데이터와 함께 스크립트를 포함할 수 있습니다. XSS 공격은 삽입, 액세스 제어 또는 기타 취약성을 악용하여 페이지에 악성 스크립트를 삽입합니다. 그런 다음 사용자가 페이지를 방문할 때마다 이러한 스크립트가 실행되어 공격자가 중요한 정보(로그인 자격 증명, 결제 카드 데이터 등)를 훔치거나 악성 코드를 실행할 수 있습니다.
공급망 공격
공급망 공격 외부 당사자와 조직의 관계를 악용합니다. 공격자가 이러한 트러스트 관계를 이용할 수 있는 몇 가지 방법은 다음과 같습니다.
- 제3자 액세스: 회사는 일반적으로 공급업체, 공급업체 및 기타 외부 당사자가 IT 환경 및 시스템에 액세스할 수 있도록 허용합니다. 공격자가 신뢰할 수 있는 파트너의 네트워크에 액세스할 수 있는 경우 회사 시스템에 대한 파트너의 합법적인 액세스 권한을 악용할 수 있습니다.
- 신뢰할 수 있는 외부 소프트웨어: 모든 회사는 타사 소프트웨어를 사용하며 네트워크 내부에서 이를 허용합니다. 솔라윈즈(SolarWinds) 해킹 사례와 마찬가지로, 공격자가 타사 소프트웨어 또는 해당 소프트웨어에 대한 업데이트에 악성 코드를 삽입할 수 있는 경우, 해당 악성 코드는 조직 환경 내에서 신뢰할 수 있으므로 민감한 데이터 및 중요 시스템에 대한 액세스를 제공할 수 있습니다.
- 제3자 코드: 거의 모든 애플리케이션은 타사 및 오픈 소스 코드와 라이브러리를 통합합니다. 이 외부 코드에는 다음과 같은 악용 가능한 취약성이 포함될 수 있습니다. Log4j또는 공격자가 삽입한 악성 기능입니다. 조직의 애플리케이션이 취약한 코드나 악성 코드에 의존하는 경우 공격이나 오용에 취약할 수 있습니다.
DoS 공격
DoS(서비스 거부) 공격은 서비스 가용성을 방해하도록 설계되었습니다. 일반적인 DoS 위협은 다음과 같습니다.
- 분산 DoS(DDoS) 공격: 에서 디도스(DDoS) 공격, 여러 컴퓨터(일반적으로 감염된 컴퓨터 또는 클라우드 기반 리소스)가 서비스에 많은 스팸 요청을 보냅니다. 애플리케이션, 애플리케이션을 호스팅하는 시스템 및 네트워크 연결의 대역폭은 모두 한정되어 있으므로 공격자는 이러한 임계값을 초과하여 합법적인 사용자가 서비스를 사용할 수 없게 만들 수 있습니다.
- 랜섬 디도스 (RDoS) 공격: 에서 RDoS 공격공격자는 조직에 대해 DDoS 공격을 수행하지 않거나 진행 중인 DDoS 공격을 중지하기 위해 몸값을 요구합니다. 이러한 공격은 독립형 캠페인이거나 랜섬웨어 공격과 결합되어 공격자에게 피해자가 몸값을 지불하도록 강요할 수 있는 추가 레버리지를 제공할 수 있습니다.
- 취약성 악용: 애플리케이션에는 버퍼 오버플로 취약성과 같은 논리적 오류가 있을 수 있으며, 악용될 경우 충돌이 발생할 수 있습니다. 공격자가 이러한 취약성을 악용하는 경우 취약한 서비스에 대해 DoS 공격을 수행할 수 있습니다.
MitM 공격
중간자(MitM) 공격은 통신 가로채기에 중점을 둡니다. 일부 MitM 위협은 다음과 같습니다.
- 중간자(MitM) 공격: MitM 공격에서 공격자는 소스와 대상 간의 트래픽을 가로챕니다. 트래픽이 암호화 및 디지털 서명으로 보호되지 않는 경우 공격자가 가로챈 트래픽을 읽고 수정할 수 있습니다.
- MitB(Man-in-the-Browser) 공격: MitB 공격에서 공격자는 사용자 브라우저의 취약점을 악용하여 브라우저에 악성 코드를 삽입합니다. 이렇게 하면 공격자가 데이터를 사용자가 보거나 서버로 보내기 전에 데이터를 읽거나 수정할 수 있습니다.
체크 포인트로 사이버 보안 위협으로부터 보호
기업은 점점 더 복잡해지는 IT 인프라를 보유하고 있으며 다양한 위협에 노출되어 있습니다. 다양한 사이버 위협 환경으로부터 보호하려면 360도 가시성, 실시간 위협 인텔리전스, 효과적으로 통합된 방식으로 동원할 수 있는 보안 인프라가 필요합니다.
증가하는 Gen V 공격의 위협과 기업이 직면한 주요 위협에 대해 알아보세요. 2024 Cyber Security Report. 체크 포인트의 무료 이용도 환영합니다. 시큐리티 체크업(Security Checkup) 조직이 직면한 위험을 더 잘 이해할 수 있습니다.
Check Point’s 기업 사용권 계약 (ELA)는 조직이 보안 아키텍처를 간소화하고 통합하는 데 도움이 될 수 있습니다. 무료로 더 알아보기 ELA 상담.