해킹은 컴퓨터 시스템, 네트워크 또는 데이터에 무단으로 접근하는 행위입니다. 주로 소프트웨어, 하드웨어 또는 사람의 행동에서 취약점을 찾아 보안 통제를 우회하는 방식으로 이루어집니다.
목차
사이버 보안에서 해킹은 행위자의 의도와 허가 여부에 따라 합법적 행위와 불법적 행위 모두를 가리킵니다. 해킹의 본질은 디지털 시스템을 조작하여 허가되지 않은 작업을 수행하는 데 있습니다. 이는 데이터 유출 또는 멀웨어 배포와 같은 악의적 행위이거나, 보안 결함을 발견하기 위해 설계된 침투 테스트와 같은 윤리적 행위를 포함합니다.
해커의 동기는 금전적 이익에서 사회적 행동주의, 스파이 활동, 단순한 호기심에 이르기까지 다양합니다. 오늘날 해킹은 다양한 전술, 도구, 표적을 망라하는 만큼, 그 작동 방식과 관련 주체, 효과적인 방어 방법을 이해하는 것이 중요합니다.
해킹은 이제 호기심 많은 개인이 보안 경계를 시험해 보던 수준을 훨씬 넘어섰습니다. 오늘날의 해킹은 전문 랜섬웨어 그룹, 국가 후원 공격자, 서비스형 해킹(HaaS) 사업체가 활동하는 지하 시장을 아우르는 연간 15억 달러 규모의 글로벌 사이버 범죄 경제를 이끌고 있습니다. 현재의 해킹이 특히 위험한 이유는 단순한 침입 시도가 불과 몇 초 만에 전 세계를 스캔하는 자동화 캠페인으로 확장될 수 있기 때문입니다.
최신 공격은 단순히 데이터를 노리는 데 그치지 않습니다. 비즈니스 운영을 마비시켜 신뢰를 무너뜨리고, 급격한 디지털 전환의 빈틈을 파고드는 것을 목표로 합니다. 연결성이 높을수록 해커가 더 많은 기회를 갖게 됩니다. 클라우드 서비스, 원격 근무, IoT 기기, 모바일 중심 플랫폼은 모두 공격 표면을 넓히며, 이는 조직이 방어할 수 있는 속도를 앞서는 경우가 많습니다.
2024년 트렌드마이크로의 Pwn2Own Ireland 보고서에서는 보안 연구원들이 서버와 스마트 기기에서 불과 몇 분 만에 제로데이 취약점을 악용하는 데 성공하며, 상당수 엔터프라이즈 시스템이 얼마나 취약한지를 여실히 보여 주었습니다. 한편, LockBit 5.0 랜섬웨어 그룹의 공격과 같은 실제 사례는 노후화된 방어 체계를 손쉽게 뚫고 수백만 달러 규모의 피해를 초래하고 있습니다.
해커는 단순히 시스템에 침입하는 것 이상의 일을 할 수 있습니다. 오늘날 해커는 기업의 디지털 인프라 전체를 무기로 전환할 수 있습니다. 가장 기본적인 차원에서 해킹은 무단 접근을 의미하지만, 그 이후에 벌어지는 일은 훨씬 더 심각한 결과로 이어질 수 있습니다. 일단 침입에 성공하면 공격자는 시스템 전반을 가로질러 이동하고 권한을 상승시키며 백도어를 설치하거나, 눈에 띄는 공격을 감행하기 전에 조용히 민감한 정보를 수집합니다.
해커는 이렇게 확보한 접근 권한을 발판으로 기업을 다양한 방식으로 위협할 수 있습니다. 임원이나 직원을 사칭해 결제 경로를 바꾸거나, 이메일 대화에 악성 링크를 심거나, 고객 데이터베이스를 빼내 다크 웹 시장에 판매하기도 합니다. 또 어떤 해커는 기업의 모든 파일을 암호화하는 랜섬웨어를 배포하여, 암호화폐로 몸값을 지불하지 않는 한 시스템을 사용할 수 없도록 만들기도 합니다. 더욱이 몸값을 지불하더라도 데이터가 반환되지 않는 경우가 많습니다.
데이터 침해: 고객 데이터, 지적 재산 또는 영업 비밀 절도
멀웨어 배포: 랜섬웨어, 스파이웨어 또는 트로이 목마를 사용한 침투
시스템 중단: 서비스 충돌, 데이터 삭제 또는 리소스 하이재킹
멀웨어는 해킹에서 가장 흔히 사용되는 수단 중 하나로, 해커의 만능 도구라 할 수 있습니다. 각각의 멀웨어는 특정 목적에 맞춰 다양한 형태로 존재합니다. 일부 멀웨어는 장기간에 걸친 데이터 감시, 로깅, 유출처럼 은밀하게 작동하도록 설계됩니다. 반면 다른 멀웨어는 파일을 암호화하거나 사용자 접근을 차단하는 방식으로 즉각적이고 노골적인 피해를 입힙니다.
일단 설치되면 멀웨어는 다음과 같은 작업을 수행할 수 있습니다.
파일 암호화 및 몸값 요구(랜섬웨어)
로그인 자격 증명 또는 브라우저 세션(스파이웨어) 도용
민감한 정보 수집을 위한 키로거 실행
재판매를 위해 데이터베이스 및 사용자 파일 유출
시스템의 원격 제어 활성화(원격 액세스 트로이 목마)
네트워크 내에서 서비스 거부 공격 시작
많은 침해 사고는 이메일 첨부 파일에 숨겨진 멀웨어, 웹사이트의 악성 스크립트, 또는 손상된 소프트웨어 업데이트에서 비롯됩니다. 페이로드가 실행되면 위험 징후가 나타나기 전에 내부적으로 빠르게 확산될 수 있습니다.
예를 들어 LockBit 랜섬웨어 그룹은 Windows, Linux 및 VMware ESXi 시스템을 겨냥해 탈취한 자격 증명이나 취약한 RDP 포트를 통해 침투한 뒤 백업을 비활성화하고 최종 암호화를 실행하는 방식으로 툴킷을 고도화했습니다.
해킹은 단일한 기법이 아닙니다. 방어를 우회하고 취약점을 악용하기 위해 끊임없이 진화하는 전략의 집합체입니다. 오늘날 해커는 표적에 따라 도구를 선택합니다. 때로는 단순한 피싱 이메일을, 때로는 정교하게 설계된 제로데이 익스플로잇을 구사합니다.
피싱: 가장 일반적인 초기 공격 벡터입니다. 이는 사용자를 속여 자격 증명을 전달하거나 악성 링크를 클릭하거나 멀웨어를 다운로드하는 것에 의존합니다. 피싱은 특히 개인화된 경우 적은 노력으로 큰 효과를 거둘 수 있습니다.
소프트웨어 취약점 악용: 많은 조직이 충분히 빠른 속도로 패치를 적용하는 데 어려움을 겪고 있습니다. 해커는 알려진 결함이 있는 구버전을 실행 중인 시스템을 찾아 인터넷을 끊임없이 스캔합니다.
자격 증명 스터핑: 이전 침해에서 유출된 사용자 이름·비밀번호 조합을 사용하여 새로운 시스템에 접근을 시도합니다. 많은 사용자가 암호를 재사용하기 때문에 이 방법은 놀랍게도 효과적입니다.
중간자 공격: 데이터를 탈취하거나 조작하기 위해 두 당사자 사이의 통신을 가로챕니다. 보안이 취약한 Wi-Fi 네트워크나 잘못 구성된 VPN에서 주로 발생합니다.
현대 해킹의 결정적 차이는 바로 자동화입니다. 해커는 이제 코드를 처음부터 직접 작성할 필요가 없습니다. 다크 웹 마켓플레이스에서 구할 수 있는 사전 제작된 키트, 오픈 소스 도구, 구독형 공격 플랫폼을 적극 활용합니다.
AI 지원 사이버 범죄에 대한 트렌드마이크로의 연구에 따르면 악의적인 공격자들은 인공지능을 점점 더 적극적으로 활용하여 다음과 같은 작업을 수행하고 있습니다.
임원 또는 피해자를 사칭하기 위한 딥페이크 오디오 생성
자연스러운 문체의 피싱 이메일 자동 생성
실시간으로 사람의 대화를 모방하는 챗봇 기반 사기 실행
이러한 AI 기반 위협으로 인해 공격은 탐지하기 어렵고 대규모로 확장 가능하며, 기존 필터로는 포착하기 힘든 방식으로 정교하게 맞춤화됩니다. 이전에는 몇 주가 걸렸던 작업이 이제 불과 몇 분 만에 놀라운 효율로 처리될 수 있습니다.
도구 또한 점점 더 모듈화되는 추세입니다. 하나의 익스플로잇 키트 안에 자격 증명 탈취 도구, 내부 이동 도구, 권한 상승 스크립트, 데이터 유출 메커니즘이 모두 패키지로 포함될 수 있습니다. 현대의 해커는 코드를 직접 작성하기보다, 온라인에서 이미 구할 수 있는 구성 요소를 조합하여 위협 체인을 구축합니다.
흔히 ‘해킹 대행’이라 불리는 상업적 해킹은 개인이나 그룹이 자신의 해킹 기술을 유상으로 제공하는 행위를 말합니다. 여기에는 의뢰인을 대신하여 수행되는 스파이 활동, 시스템 파괴, 데이터 도난 등이 포함될 수 있습니다. 이는 국가 활동과 범죄 조직 간의 경계를 모호하게 만들어 공격 주체 식별과 방어를 한층 어렵게 합니다.
모든 해킹이 불법인 것은 아닙니다. 실제로 세계 최고의 사이버 보안 전문가 중 일부는 침투 테스트, 버그 바운티 프로그램, 취약점 연구에 참여하는 직업적 해커입니다.
유형
설명
화이트 햇
취약점을 발견하고 수정하기 위해 합법적으로 시스템을 테스트하는 윤리적 해커
블랙 햇
개인적 또는 금전적 이익을 위해 취약점을 악용하는 범죄형 해커
그레이 햇
합법과 불법의 경계선에서 활동하는 해커
정치적 목적을 가진 공격자
스크립트 키디
사전 제작된 도구에 의존하는 기술이 낮은 공격자
많은 윤리적 해커가 버그 바운티 프로그램을 통해 취약점을 보고합니다.
일부 주요 보안 기업은 방어 역량을 강화하기 위해 전직 해커를 채용하기도 합니다.
모든 해커가 코드를 작성하는 것은 아닙니다. 일부는 소셜 엔지니어링을 주요 수단으로 활용합니다.
트렌드마이크로는 Pwn2Own 대회를 지속적으로 후원함으로써 윤리적 해킹을 장려하고, 범죄자보다 먼저 제로데이 취약점이 발견될 수 있도록 지원합니다.
네, 그렇습니다. 1990년 컴퓨터 오용법에 따라 영국에서 대부분의 시스템 또는 데이터에 대한 무단 접근은 불법입니다.
범죄에는 다음이 포함됩니다.
권한 없이 데이터 액세스
시스템 파괴 또는 손상
멀웨어를 사용하여 네트워크 손상
위반의 심각성에 따라 벌금 또는 징역형에 처해질 수 있습니다. 단, 계약에 근거하거나 책임 있는 공개 방식으로 수행되는 윤리적 해킹은 명시적 동의가 있을 경우 합법입니다.
네, 그렇습니다. 1990년 컴퓨터 오용법에 따라 영국에서 대부분의 시스템 또는 데이터에 대한 무단 접근은 불법입니다.
범죄에는 다음이 포함됩니다.
권한 없이 데이터 액세스
시스템 파괴 또는 손상
멀웨어를 사용하여 네트워크 손상
위반의 심각성에 따라 벌금 또는 징역형에 처해질 수 있습니다. 단, 계약에 근거하거나 책임 있는 공개 방식으로 수행되는 윤리적 해킹은 명시적 동의가 있을 경우 합법입니다.
최근 해킹 사례 중 가장 주목할 만한 것은 LockBit 5 랜섬웨어 그룹입니다. 2024년에는 다음과 같은 교차 플랫폼 환경을 표적으로 삼았습니다.
Windows 워크스테이션 및 서버
Linux 기반 시스템
VMware ESXi 하이퍼바이저
공격자들은 패치가 적용되지 않은 소프트웨어와 취약한 자격 증명을 악용해 침입한 뒤 암호화 멀웨어를 배포하여 데이터를 인질로 삼았습니다. 이 침해는 의료, 제조, 법률 분야를 비롯한 다양한 산업이 무방비 상태임을 여실히 드러냈습니다.
이러한 공격은 신속하게 진행되었으며 금전적 동기에 기반해 치밀하게 조율되었습니다. 트렌드마이크로 연구에 따르면 LockBit 변종은 지속적으로 업데이트되었으며, 페이로드는 탐지 도구를 우회하고 실행 전에 백업을 비활성화하도록 설계되었습니다.
또 다른 주목할 만한 사례에서 해커는 널리 사용되는 MOVEit 전송 애플리케이션의 취약점을 악용하여 수십 개 조직에서 민감한 데이터를 대거 탈취했습니다. 이 익스플로잇은 원격 비인증 접근을 허용하는 SQL 인젝션 결함을 이용한 것으로, 실행은 쉬운 반면 차단하기는 매우 어려운 구조였습니다.
이 공격은 정부 기관, 금융 기관, 의료 서비스 제공자에게 피해를 미쳐, 패치되지 않은 단일 진입점이 얼마나 광범위한 연쇄 피해를 초래할 수 있는지를 보여 주었습니다. 이 사고는 보안을 고려한 애플리케이션 설계와 선제적인 패치 관리의 중요성을 새삼 일깨워 줍니다.
사이버 범죄자들이 기업을 표적으로 삼는 이유는 단순히 규모가 크기 때문만이 아닙니다. 기업들이 보유한 재무적 자산과 더불어, 다층적 방어 체계가 미흡한 경우가 많기 때문입니다. 중소기업, 의료 기관, 법무법인, 심지어 학교까지도 노후 인프라, 부족한 IT 자원, 보유한 고가치 데이터로 인해 매력적인 공격 대상이 되고 있습니다.
일반적인 비즈니스 중심 공격 전략은 다음과 같습니다.
비즈니스 이메일 손상(BEC): 해커는 임원이나 공급업체를 사칭하여 결제 경로를 바꾸거나 자격 증명을 탈취합니다.
송장 사기: 사이버 범죄자들은 청구 주기와 결제 세부 정보를 조작하여 자금을 가로챕니다.
MSP 공격: 관리형 서비스 공급자(MSP)를 침해하면 해당 공급자의 전체 고객 기반에 접근할 수 있게 됩니다.
측면 이동: 침투 후 해커는 내부에서 조용히 이동하며 접근 권한을 높이고 데이터를 탈취하거나 랜섬웨어를 배포합니다.
이러한 위험은 산업 전반에 걸쳐 매일 발생합니다. 기업은 자신이 잠재적 표적임을 전제하고, 이 현실에 부합하는 도구와 프로세스를 도입해야 합니다.
해킹을 방지하려면 방화벽과 바이러스 백신 소프트웨어 이상의 대책이 필요합니다. 오늘날의 기업에는 엔드포인트, 네트워크, ID, 클라우드 워크로드를 보호하는 계층화된 통합 방어 체계가 필요합니다.
정기적인 패치 적용: 운영 체제, 애플리케이션 및 펌웨어에 업데이트 적용
사용자 교육: 피싱, 스푸핑, 딥페이크 위협을 식별할 수 있도록 임직원 교육
MFA 사용: 다단계 인증(MFA)으로 자격 증명 탈취 방지
의심스러운 활동 모니터링: 탐지 도구를 활용하여 이상 징후를 조기에 식별
보안 클라우드 및 API: 클라우드 인프라 보안 강화 및 API 게이트웨이 적용
민감한 데이터 암호화: 저장 중이거나 전송 중인 데이터 암호화 보호
피싱 이메일과 랜섬웨어에서 자격 증명 탈취 및 멀웨어 전달에 이르기까지, 이 두 가지는 최신 공격에서 가장 빈번하게 악용되는 초기 침투 경로입니다. 이 때문에 강력한 엔드포인트 및 이메일 보안 강화도 기업의 최우선 과제로 삼아야 합니다.
Trend Vision One™은 오늘날의 IT 환경에서 해킹 시도를 탐지하고 대응하며 사전에 차단하기 위한 통합 플랫폼입니다. 제공하는 기능:
엔드포인트, 네트워크, 클라우드, ID를 아우르는 교차 계층 탐지
노이즈가 아닌 실제 위협에 집중하는 AI 기반 분석
스택 전반의 신호를 연결하는 확장 탐지 및 대응(XDR)
수십 년간의 실제 침해 사고 대응을 통해 축적된 통합 위협 인텔리전스
단일 포인트 솔루션과 달리, Vision One은 보안 팀이 중요한 사안을 우선순위에 두고 횡적 이동을 조기에 포착하며 진행 중인 침해를 차단하기 위해 이벤트를 상호 연계할 수 있도록 지원합니다. 분산된 경보를 실행 가능한 통찰로 전환합니다.
Trend Vision One을 통해 노출 위험을 줄이고 오늘날 가장 정교한 해킹 기술에 신속하게 대응하십시오.
Jon Clay has worked in the cybersecurity space for over 29 years. Jon uses his industry experience to educate and share insights on all Trend Micro externally published threat research and intelligence.
사이버 보안에서 해킹은 시스템, 네트워크 또는 데이터에 무단으로 접근하는 행위를 말하며, 취약점을 악용하여 정보를 탈취하거나 운영을 마비시키거나 피해를 입히는 것이 목적입니다.
해커는 기술적 지식을 활용하여 컴퓨터 시스템에 접근하는 사람을 말합니다. 합법적으로 행동하는 사람(윤리적 해커, 화이트 햇)도 있고 악의적으로 행동하는 사람(범죄 해커, 블랙 햇)도 있습니다.
멀웨어를 통해 해커는 데이터를 탈취하고, 파일을 암호화해 몸값을 요구하거나, 피해자의 활동을 감시하고 원격 제어 권한을 확보할 수 있습니다. 많은 사이버 공격에서 핵심 도구입니다.
상업적 해킹은 공격자가 의뢰인을 대신해 특정 표적을 침해하는 해킹 대행 서비스를 의미합니다. 여기에는 기업 스파이 행위 또는 정치적 방해가 포함될 수 있습니다.
네, 그렇습니다. 1990년 컴퓨터 오용법에 따라, 윤리적 테스트나 연구에 대한 명시적 허가가 없는 한 해킹은 불법입니다.
대표적인 해킹 유형으로는 피싱, SQL 인젝션, 비밀번호 크래킹, 중간자 공격, 공급망 침해 등이 있습니다.
기업은 강력한 접근 제어를 시행하고 시스템을 정기적으로 패치하며 위협 탐지 도구를 활용하고 임직원에게 피싱 및 소셜 엔지니어링 공격 대응 교육을 실시해야 합니다.