• 2024. 4. 4.

    by. goodppls

    사이버 공격은 컴퓨터 시스템, 네트워크, 소프트웨어, 데이터 등에 대한 악의적인 공격이나 침입을 의미합니다. 이러한 공격은 다양한 형태와 목적을 가지고 있으며, 주로 개인 정보 도용 및 탈취나 시스템 파괴 및 서비스 방해를 통한 금전적 이득 등을 목적으로 합니다. 사이버 공격은 컴퓨터와 온라인 환경에서 발생하는 모든 유형의 공격을 포괄하는 개념으로 컴퓨터 시스템이나 네트워크에 악의적인 목적을 가지고 접근하거나 피해를 입히는 모든 행위를 포함합니다. 이러한 공격은 해킹, 악성 코드, 랜섬웨어, 사회적인 공격 등 다양한 방식으로 이루어질 수 있습니다.
     

    네트워크 기반 공격

    네트워크 기반 공격은 네트워크 트래픽을 이용하여 시스템에 대한 공격을 수행합니다. 이러한 공격에는 DDoS(분산 서비스 거부) 공격, 스니핑, 중간자 공격 등 다양한 유형의 공격이 포함됩니다.
    DDoS 공격은 여러 개의 시스템이 동시에 공격을 하려는 대상 시스템에 동시에 많은 트래픽을 보내어 시스템을 다운시키고자 하 공격입니다. 이는 대규모의 봇넷을 사용하여 공격 대상 서버에 초당 수십만 개의 연결 요청을 보내어 서비스를 마비시키는 것을 목적으로 네트워크 리소스를 고갈시키고 서비스의 가용성을 크게 저하시키는 방법으로 진행됩니다. 중간자 공격은 공격자가 사용자의 통신 사이에 위치하여 정보를 변조하거나 가로채는 공격입니다. 이는 공격자가 네트워크 상에서 통신하는 두 당사자 또는 사용자와 서비스 사이에 위치하여 통신을 가로채고, 정보를 조작하거나 도청하는 것으로 이루어집니다. 이는 보통 중간자가 암호화된 연결을 개입하여 복호화하고 정보를 탈취 및 조작하는 방식으로 이루어집니다. 스니핑은 네트워크 상에서 패킷을 가로채어 정보를 도청하는 행위의 공격 형태입니다. 이는 네트워크 트래픽을 분석하여 사용자의 개인 정보나 인증 정보를 탈취하는 것을 목적으로 합니다. 스니핑은 네트워크의 보안 취약점을 이용하여 수행되며, 암호화되지 않은 트래픽을 쉽게 가로챌 수 있습니다. 이러한 네트워크 기반 공격은 네트워크 보안에 큰 위협을 야기하므로 효과적인 방어 메커니즘과 감시 시스템 및 보안 제품의 도입과 컨설팅 등이 필요합니다. 사용자 교육 및 보안 정책의 강화 또한 필요합니다.
     

    물리적 기반 공격

    물리적 기반 공격은 시스템 자체를 물리적 또는 직접적인 공격하는 것을 의미합니다. 이러한 공격에는 물리적 침입, 하드웨어 침입, 고의적인 장비 파괴 등의 행위가 포함됩니다.
    물리적 침입은 공격자가 물리적으로 시스템에 접근하여 정보를 탈취하거나 시스템을 파괴하는 공격입니다. 예를 들어, 공격자가 건물의 보안 시스템을 우회하거나 감시 카메라를 회피하여 서버 룸에 침입하여 중요한 데이터를 탈취하는 경우가 있습니다. 물리적 보안 수준이 낮은 환경이라면 이러한 침입이 상대적으로 쉽게 이루어질 수 있습니다. 장비 파괴는 공격자가 시스템의 장비를 파괴하여 시스템을 마비시키는 공격입니다. 이는 물리적인 피해를 입히는 방식으로 이루어지며, 전기적 또는 기계적인 방법을 사용하여 서버, 라우터, 스위치 등의 장비를 파괴할 수 있습니다. 장비 파괴는 시스템의 가용성을 크게 저하시키고 서비스 및 업무 중단으로 이어저 장애를 유발할 수 있습니다. 하드웨어 침입은 시스템의 하드웨어를 조작하여 정보를 탈취하거나 시스템을 제어하는 공격의 형태입니다. 공격자는 시스템에 카드 리더기나 USB 포트 등을 설치하여 정보를 도용하거나 악성 코드를 삽입할 수 있습니다. 또한, 하드웨어 침입은 하드웨어 스키밍, 칩 포장 해제 등의 기술적 수단을 사용하여 시스템의 보안을 우회하는 경우도 있습니다. 이러한 물리적 기반 공격은 보안 시설과 보호 장비를 강화하여 방어하는 것이 중요하며 접근 제어 및 감시 시스템을 통해 물리적 침입을 감지하고 방지하는 것이 필요합니다.
     

    사이버 공격의 유형
    사이버 공격의 유형과 종류

    소프트웨어 기반 공격

    애플리케이션 기반 공격은 애플리케이션의 취약점을 이용하여 시스템에 침입하거나 정보를 탈취하는 것을 목적으로 합니다. 이러한 공격에는 SQL 인젝션, 크로스 사이트 스크립팅(XSS), CSRF(Cross-Site Request Forgery) 등이 포함됩니다.
    SQL 인젝션은 웹 애플리케이션의 데이터베이스에 악의적인 SQL 쿼리를 삽입하여 데이터를 탈취하는 공격입니다. 공격자는 입력 양식이나 URL 매개 변수, 파라미터 값을 통해 SQL 쿼리를 삽입하여 데이터베이스에 접근하고, 서버 정보 등 민감한 정보를 탈취하거나 데이터베이스를 조작할 수 있습니다. 이는 데이터베이스의 보안 취약점이 존재할 때 발생하며, 안전한 코딩 및 입력 검증을 통해 방지할 수 있습니다. 크로스 사이트 스크립팅은 웹 페이지에 악의적인 스크립트를 삽입하여 사용자를 속이거나 정보를 탈취하는 공격입니다. 공격자는 악의적인 스크립트를 삽입하여 사용자의 브라우저에서 실행되게 하고, 사용자의 세션 쿠키를 탈취하거나 사용자의 행동을 조작할 수 있습니다. 이는 웹 애플리케이션의 입력 검증이 부족하거나 사용자 입력이 충분히 이스케이프 되지 않을 때 발생할 수 있습니다. CSRF는 사용자의 권한을 이용하여 악의적인 요청을 전송하는 공격입니다. 공격자는 사용자의 브라우저를 이용하여 사용자가 인증된 상태에서 악의적인 요청을 전송하도록 유도합니다. 이는 사용자가 웹 페이지를 방문할 때 자동으로 실행되는 요청을 통해 이루어질 수 있습니다. CSRF 공격은 사용자가 악의적인 웹 사이트에 접속하거나 악성 이메일을 클릭하는 등의 상황에서 발생할 수 있습니다. 애플리케이션 기반 공격은 취약한 애플리케이션을 통해 시스템에 침입하고 민감한 정보를 탈취할 수 있으므로, 적절한 보안 조치 및 취약점 분석을 통해 서버 또는 프로그램 적으로 방어할 필요가 있습니다. 입력 검증, 출력 이스케이프, 웹 방화벽 등의 보안 메커니즘을 적용하여 애플리케이션의 보안을 강화할 수 있습니다.
     

    인간 기반 공격

    인간 기반 공격은 사회적 기반과 사람이 사용하는 환경을 이용하여 사용자를 속여서 정보를 탈취하거나 시스템에 접근하는 것을 목적으로 몰래 집어넣기, 스패밍, 피싱 등이 포함됩니다.
    몰래 집어넣기는 공격자가 물리적으로 시스템에 접근하여 정보를 탈취하거나 악성 코드를 설치하는 공격입니다. 예를 들어, 공격자가 사무실에 몰래 침입하여 USB 드라이브나 마우스, 키보드 등의 장치를 설치하여 시스템에 악성 코드를 심는 경우가 있습니다. 이는 사용자의 인지 없이 시스템에 침투하여 중요한 정보를 탈취하거나 시스템을 손상시킬 수 있습니다. 스패밍은 대량의 이메일을 전송하여 정보를 유출하거나 시스템을 공격하는 공격입니다. 공격자는 이메일을 위장하여 사용자들에게 악성 링크를 클릭하도록 유도하거나, 개인 정보를 요구하여 피싱 사이트로 유도할 수 있습니다. 스팸 이메일은 대부분의 사용자들에게 보이지만, 그중 일부는 악의적인 의도를 가진 공격자에 의해 생성됩니다. 피싱은 사회 공학 기법을 사용하여 사용자를 속여 정보를 탈취하는 공격입니다. 공격자는 이메일이나 메시지를 보내어 사용자들을 속여 개인 정보나 로그인 자격 증명을 요구할 수 있습니다. 이러한 정보들은 공격자에 의해 도용되어 부정한 목적으로 사용될 수 있습니다. 인간 기반 공격은 기술적인 방어 메커니즘 외에도 사용자 교육과 인식을 강화하여 방어하는 것이 중요합니다. 사용자들은 사회 공학 기법에 대해 인식하고, 의심스러운 이메일이나 메시지를 신중하게 처리하는 것이 필요합니다. 또한, 조직 내에서 보안 정책을 강화하고, 접근 제어 및 인증 시스템을 통해 인간 기반 공격에 대비해야 합니다.
     
    사이버 공격의 목적은 다양합니다. 개인 정보를 탈취하여 금전적 이익을 얻거나 기업이나 정부 기관의 중요한 정보를 빼앗아 경쟁자에게 이득을 주기도 하며 공격하려는 대상의 시스템을 마비시켜 서비스를 방해하거나 중단시키는 것 등이 그 예시입니다. 이러한 사이버 공격은 국가, 정부, 기업, 개인 등 모든 조직과 개인에게 위협이 되며 사회적으로 문제가 발생하게 됩니다. 따라서 사이버 보안에 대한 예방 및 대응은 무엇보다 시급하고 중요한 과제로 인식되고 있으며, 이를 위해 보안 시스템의 강화, 보안 정책의 수립 및 시행, 사용자 및 운영자를 대상으로 한 정보보호 교육 등이 반드시 필요합니다.
     
     
     

    'IT 보안' 카테고리의 다른 글

    암호화 기술과 그 활용  (0) 2024.04.07
    사이버 보안의 개념과 중요성  (0) 2024.04.03