가장 일반적인 15가지 사이버 공격 유형

tball

사이버 공격은 다양한 형태로 발생하며 디지털 장치와 인프라에 대한 의존도가 커지면서 개인과 조직 모두에 영향을 미치면서 일반적인 위협이 되었습니다. 사이버 공격은 디지털 시스템을 침해하여 정보를 훔치거나 방해하거나 변경하려는 의도적인 시도입니다. 신기술이 빠르게 채택됨에 따라 이러한 공격이 증가하고 있으므로 다양한 유형의 사이버 공격과 그 잠재적 결과를 이해하는 것이 중요합니다.

목차

keyboard_arrow_down

사이버 공격은 다양한 기술을 사용하고 다양한 취약점을 표적으로 삼는 다양한 형태로 제공됩니다. 다음은 가장 일반적인 유형입니다.

멀웨어 공격

멀웨어 또는 악성 소프트웨어는 컴퓨터 시스템에 대한 무단 액세스를 방해, 손상 또는 얻기 위한 광범위한 유해 프로그램을 의미합니다. 여기에는 바이러스, 웜, 트로이 목마, 랜섬웨어, 스파이웨어 및 애드웨어가 포함됩니다. 멀웨어는 이메일 첨부 파일, 손상된 웹사이트 및 소프트웨어 다운로드를 포함한 다양한 경로를 통해 장치를 감염시킬 수 있습니다. 설치되면 데이터 도난, 시스템 하이재킹 및 장치 무력화와 같은 악성 작업을 수행합니다. 탐지를 회피하거나 소프트웨어의 취약점을 악용하거나 소셜 엔지니어링 전술을 활용하여 사용자를 속여 실수로 소프트웨어를 설치하도록 유도하기 위해 은밀하게 운영될 수 있으며, 사이버 보안 및 데이터 프라이버시에 상당한 위험을 초래할 수 있습니다. 멀웨어 제거에는 일반적으로 특수 안티바이러스 소프트웨어를 사용하여 악성 파일 또는 프로그램을 스캔, 탐지 및 격리 또는 삭제하여 감염된 장치를 안전한 상태로 복원하는 것이 포함됩니다.

피싱 및 스피어 피싱

피싱은 합법적인 것으로 가장하는 사이버 범죄자가 일반적인 이메일을 보내는 것과 관련된 사이버 공격의 한 유형입니다. 이러한 이메일에는 사용자의 개인 정보를 훔치는 사기성 링크가 포함되어 있습니다. 피싱 공격은 사용자가 이러한 상황을 인지하지 못할 때 가장 효과적입니다.

피싱은 주로 일반적인 이메일 공격과 관련하여 사용됩니다. 공격자는 PayPal 또는 Bank of America와 같은 일반적인 서비스를 사용하여 가능한 한 많은 주소로 이메일을 보냅니다.

피싱은 다양한 유형의 데이터를 다루는 공격을 포함하도록 수년에 걸쳐 발전해 왔습니다. 공격은 돈 외에도 민감한 데이터나 사진을 대상으로 할 수도 있습니다.

스피어 피싱은 가장 위험하고 표적화된 형태의 사이버 공격 중 하나로 두드러집니다. 의심하지 않는 피해자를 잡기 위해 광범위한 네트워크를 공격하는 일반적인 피싱 공격과 달리 스피어 피싱은 네트워크가 아닌 사용자를 대상으로 하는 고도로 개인화된 표적 형태의 피싱 공격입니다.

그림 1. Heatstroke 피싱 공격의 감염 체인. 감염 체인은 사용자/행동 특성에 따라 변경될 수 있음에 유의하십시오.

서비스 거부(도스, DoS) 및 분산 서비스 거부(디도스, DDoS)

디도스(DDoS) 공격은 네트워크, 서비스 또는 웹 사이트를 중단 또는 종료하도록 설계되었습니다. 디도스(DDoS) 공격은 공격자가 Botnet이라는 대규모 원격 PC 네트워크를 사용하여 다른 시스템의 연결 또는 프로세서를 압도하여 수신하는 합법적인 트래픽에 대한 서비스를 거부하는 경우 발생합니다. 성공적인 디도스(DDoS) 공격의 목표와 최종 결과는 대상 서버의 웹 사이트를 합법적인 트래픽 요청에 사용할 수 없게 만드는 것입니다.

디도스(DDoS) 공격은 기업 및 조직에 대한 프랭커 및 개인 벤데타부터 금전적 이득을 위해 협박의 형태로 디도스(DDoS) 공격을 사용하고 사회적 관심을 끌기 위한 항의(예: 핵티비스트)에 이르기까지 다양한 목적을 가지고 있습니다. 예를 들어, 이러한 목적을 위해 정부 기관과 기업은 최근 몇 년 동안 디도스(DDoS) 공격의 표적이 되어 사이버 공격의 일종입니다. 지하 시장에는 디도스(DDoS) 공격용 도구와 디도스(DDoS) 공격을 수행하기 위한 서비스를 판매하는 범죄자도 있습니다. 따라서 디도스(DDoS) 공격을 수행하는 데 방해가 되는 장벽이 줄어들었으며 디도스(DDoS) 공격의 위협은 계속 증가할 것으로 예상됩니다.

MitM(Man-in-the-Middle) 공격

MitM(Man-in-the-Middle) 공격은 당사자 간의 통신에 대한 악성 요소를 “수신”하는 공격의 한 유형으로, 조직에 심각한 위협이 됩니다. 인터셉터는 정보에 액세스할 수 있을 뿐만 아니라 자신의 데이터를 입력할 수 있기 때문에 이러한 공격은 전송 및 수신되는 데이터를 손상시킵니다. 조직 내에서 주고받는 정보의 중요성을 고려할 때 MiTM 공격은 IT 전문가가 해결해야 하는 매우 실제적이고 강력한 위협입니다.

SQL 주입

SQL 주입은 관계형 데이터베이스(RDBMS)가 있는 애플리케이션에 의도하지 않은 SQL(Structured Query Language) 문을 주입하여 데이터베이스를 불법적으로 조작하는 공격입니다. 방법 및 목적에 따라 여러 가지 유형의 SQL 주입이 있으며 사이버 공격자의 관점에서는 정보 도용, 데이터 위조 및 취약점 조사가 포함됩니다. 오래된 공격이지만 오늘날에도 많은 피해를 야기하고 있으므로 기업 조직이 특히 주의해야 하는 공격 중 하나입니다.

SQL 인젝션은 오래된 공격이지만 최근 몇 년 동안 큰 피해를 유발하는 확진 사례가 여전히 많습니다. 따라서 조직이 주의해야 하는 공격입니다. UNION 주입과 같은 기법을 사용하고 공격이 성공하면 대규모 정보 유출로 이어질 수 있습니다. 그러나 적절한 조치를 취함으로써 그러한 손상이 발생하기 전에 방지할 수 있습니다. 기업 조직을 위한 보안 조치로서, 위에서 언급한 심층 방어의 관점에서의 조치 외에도 외부 침투 테스트 및 취약성 진단과 같은 안전 평가를 정기적으로 수행하는 것이 좋습니다.

제로데이 익스플로잇

제로데이 취약점은 이미 공개되었지만 패치되지 않은 소프트웨어, 펌웨어 또는 하드웨어의 결함, 약점 또는 버그입니다. 연구원들은 이미 취약점을 공개했을 수 있으며, 벤더 또는 개발자는 이미 보안 문제를 알고 있었을 수 있지만, 아직 공개되지 않은 문제를 해결하는 공식 패치 또는 업데이트입니다.

벤더나 개발자, 그리고 이에 따라 시스템이 취약점의 영향을 받는 사용자와 조직이 방금 취약점을 알게 되었기 때문에 결함을 “제로데이” 취약점이라고 합니다. 취약점이 공개되고 벤더 또는 개발자가 이미 패치를 배포하면 알려진 또는 “n-day” 취약점이 됩니다.

해커 또는 위협 행위자가 벤더가 패치를 배포하는 동안(또는 때때로 취약점의 존재를 알지 못하는 동안) 취약점을 악용하는 개념 증명(PoC) 또는 실제 멀웨어를 성공적으로 개발하고 배포하는 경우, 이는 제로데이 익스플로잇 또는 공격이 됩니다. 개발자와 벤더, 연구원과 보안 전문가는 보안 결함을 찾아 해결하기 위해 지속적으로 시간과 노력을 투자하지만 위협 행위자도 마찬가지입니다. 그 결과 취약점을 찾아 악용하려는 위협 범죄자와 패치를 배포하여 수정하려고 노력하는 벤더 간의 경쟁이 발생합니다.

랜섬웨어 공격

랜섬웨어는 로컬 및 네트워크 스토리지에서 중요한 파일을 암호화하고 파일을 해독하기 위해 몸값을 요구하는 멀웨어입니다. 해커는 디지털 갈취를 통해 돈을 벌기 위해 악성코드를 개발합니다. 랜섬웨어는 암호화되므로 키를 강제로 사용할 수 없으며 정보를 복구하는 유일한 방법은 백업에서 오는 것입니다. 

랜섬웨어는 큰 피해를 줍니다. 다른 유형의 멀웨어는 데이터를 파괴하거나 도용하지만 다른 복구 옵션은 열어 둡니다. 랜섬웨어의 경우 백업이 없는 경우 데이터 복구를 위해 몸값을 지불해야 합니다. 때때로 몸값을 지불하고도 공격자는 암호 해독 키를 보내지 않습니다.

랜섬웨어가 작동하기 시작하면 로컬 및 네트워크 저장소를 검색하여 암호화할 파일을 찾습니다. 비즈니스 또는 개인에게 중요하다고 가정하는 파일을 대상으로 합니다. 여기에는 정보 복구에 도움이 될 수 있는 백업 파일이 포함됩니다. 

서로 다른 유형의 랜섬웨어는 서로 다른 파일 세트를 대상으로 하지만 공통 대상도 있습니다. 대부분의 랜섬웨어는 중요한 비즈니스 정보를 저장하는 경우가 많기 때문에 Microsoft Office 파일을 대상으로합니다. 중요한 파일을 대상으로 지정하면 몸값을 지불할 가능성이 높아집니다.

사이버 공격 단계

공급망 공격

공급망 공격은 조직을 직접 공격하기보다는 조직의 공급망에서 덜 안전한 요소를 표적으로 삼는 사이버 공격의 한 유형입니다. 목표는 데이터, 소프트웨어 또는 네트워크 인프라에 액세스할 수 있는 타사 공급업체, 공급업체 또는 파트너를 침해하여 조직의 네트워크 또는 시스템에 침투하는 것입니다.

이러한 공격은 표적 조직을 직접 공격하는 대신 소프트웨어 공급자, 하드웨어 공급자 또는 서비스 계약자와 같은 신뢰할 수 있는 제3자를 침해합니다. 그러면 이 제3자는 악성 페이로드를 최종 대상에 전달하기 위한 통로가 됩니다.

공급망 공격의 영향은 중요할 수 있으며, 주요 표적뿐만 아니라 침해된 제3자에 의존하는 수천 개의 다른 조직에도 영향을 미칠 수 있습니다.

크로스 사이트 스크립팅(XSS)

크로스 사이트 스크립팅(XSS)은 일반적으로 사용자 입력을 허용하는 웹 사이트 및/또는 웹 애플리케이션에서 발견되는 보안 취약점입니다. 이러한 예로는 검색 엔진, 로그인 양식, 메시지 보드 및 의견 상자가 있습니다.

사이버 범죄자는 실행 가능한 악성 코드 문자열을 이러한 기능에 입력하여 이러한 취약점을 악용합니다. 이렇게 하면 악성 코드가 대상 웹사이트의 콘텐츠에 삽입되어 웹사이트의 일부가 되므로 해당 웹사이트를 방문하거나 볼 수 있는 피해자에게 영향을 줄 수 있습니다. 코드는 또한 웹사이트의 일부가 아니지만 방문자만 볼 수 있는 일시적인 콘텐츠로 표시될 수 있습니다. 따라서 웹사이트가 사이버 범죄자에 의해 실제로 침해된 것처럼 보입니다.

사이버 범죄자들은 또한 이 취약점을 사용하여 웹사이트를 통제하거나 직접 침해할 뿐만 아니라 웹사이트의 서버 또는 소프트웨어의 다른 기존 취약점을 악용할 수 있습니다.

소셜 엔지니어링 공격

소셜 엔지니어링은 공격자의 목표를 달성하기 위해 인간의 상호작용과 조작을 사용하는 공격의 한 유형입니다. 이는 종종 공격자의 재정적 또는 정보적 이득을 위해 피해자를 설득하여 보안을 손상시키거나 보안 모범 사례를 깨도록 하는 것을 포함합니다. 공격자는 소셜 엔지니어링을 사용하여 자신과 동기를 위장합니다. 종종 신뢰할 수 있는 개인으로 행동합니다.

궁극적으로, 핵심 목표는 시스템보다는 영향을 미치고 마음을 해킹하는 것입니다. 이러한 많은 익스플로잇은 사람들의 좋은 성격이나 부정적인 상황에 대한 두려움에 의존합니다. 소셜 엔지니어링은 네트워크 및 소프트웨어 취약점보다는 사람을 악용하는 것이 더 쉽기 때문에 공격자들 사이에서 인기가 높습니다.

웨일링(Whaling) 공격

웨일링(Whaling)은 임원, 관리자 및 기타 고위 리더와 같은 조직 내의 C 레벨 또는 하이 프로파일 개인을 대상으로 하는 특수한 유형의 피싱 공격입니다. '웨일링(Whaling)'이라는 용어는 중요한 권한과 민감한 정보에 대한 권한을 보유한 조직 내 '대어'를 대상으로 한다는 의미에서 파생되었습니다. 일반적인 사람을 대상으로 대량의 시도가 이루어지는 전통적인 피싱 공격과 달리 웨일링은 고도로 표적화된 공격으로, 피해자에 대한 자세한 정보를 수집하고 활용해 설득력 있고 개인화된 이메일을 만듭니다.

중요한 개인은 종종 귀중한 정보, 재무 자원 및 의사 결정 권한에 액세스할 수 있기 때문에 사이버 범죄자에게 매력적인 표적이 됩니다. 공격자는 임원의 이메일 계정을 손상시킴으로써 사기 거래를 승인하고 기밀 데이터에 액세스하며 조직 프로세스를 조작할 수 있습니다. 

피싱 대 웨일링

피싱 대 웨일링

트로이 목마

사이버 보안에서, 용어 'Trojan' 또는 'Trojan Horse'는 사용자를 합법적인 소프트웨어로 위장하여 속이는 멀웨어의 일종을 말합니다. 이 디지털 위협은 그리스의 고대 전설인 트로이마의 이름을 따서 명명되었습니다. 이 트로이마는 그리스 군인들이 나무 말 안에 숨어 트로이 시를 침투하고 포착합니다. 마찬가지로 사이버 보안 분야의 트로이 목마는 무해한 애플리케이션으로 악성 의도를 숨기고 사용자가 장치에서 유해한 코드를 실행하도록 속입니다. 트로이 목마 바이러스는 가장 일반적이고 다양한 형태의 멀웨어로 진화하여 사람과 조직 모두에게 주요한 위험을 초래합니다. 바이러스 또는 웜과 달리 트로이 목마 바이러스는 스스로 복제하거나 자체적으로 실행할 수 없으며 대신 설치할 소셜 엔지니어링 기술에 의존합니다.

트로이 목마가 사용자의 장치에 성공적으로 설치되면 유형과 목적에 따라 여러 악의적인 작업을 수행할 수 있습니다. 해커에게 백도어 항목 제공, 데이터, 암호 및 기타 민감한 정보 액세스 등.

워터링 홀(Watering hole) 공격

워터링 홀 공격은 해커가 표적 조직의 직원과 같은 특정 그룹이 자주 방문하는 신뢰할 수 있는 웹 사이트를 침해하는 은밀한 사이버 위협입니다. 사이트에 멀웨어를 주입함으로써 공격자는 방문자의 장치를 감염시켜 네트워크 및 민감한 데이터에 액세스합니다. 종종 지능형 지속적 위협(APT)과 연계되는 이러한 공격은 탐지하기 어렵고 대규모 침해로 이어질 수 있습니다.

지능형 지속적 위협(APT)

APT는 시간에 따라 민감한 데이터를 훔치기 위해 네트워크에 장기간 액세스하기 위한 표적 공격입니다. 정부 후원 범죄자 또는 자금이 풍부한 사이버 범죄자는 종종 APT를 수행하여 정부 및 금융과 같은 중요 부문을 표적으로 삼습니다. APT의 미묘함으로 인해 탐지하기가 특히 어렵기 때문에 공격자는 보안 방어를 회피하면서 중요한 정보를 조용히 유출할 수 있습니다.

IoT 기반 공격

사물인터넷(IoT) 장치의 등장으로 인해 많은 IoT 가젯에 강력한 보호 기능이 부족하기 때문에 새로운 보안 문제가 발생했습니다. 공격자는 이러한 취약점을 악명 높은 Mirai 봇넷과 같은 대규모 봇넷에서 종종 손상된 장치를 사용하여 디도스(DDoS) 공격을 시작하거나 더 광범위한 네트워크에 침투하는 것을 목표로 합니다. IoT 장치 보안은 빠르게 확장되는 디지털 연결과 관련된 위험을 최소화하는 데 필수적입니다.

사이버 공격으로부터 보호하는 방법

소프트웨어 업데이트

모든 소프트웨어와 시스템을 업데이트하면 보안 조치에 추가적인 복원력이 추가됩니다. 업데이트에는 일반적으로 발견된 알려진 취약점에 대한 패치가 포함됩니다.

강력한 암호 및 2FA(2단계 인증) 사용

대문자와 소문자, 숫자 및 특수 문자를 조합하여 최소 12자를 포함하는 강력한 암호를 사용해야 합니다. 해커가 귀하의 정보에 액세스할 위험을 증가시키기 때문에 다른 계정에 동일한 암호를 재사용하지 마십시오. 또한 2FA를 활성화하여 온라인 계정에 추가 보안 계층을 추가해야 합니다.

임직원 교육 및 보안 인식 제고

소셜 엔지니어링은 여전히 공격자의 공통 진입점이므로 정기적인 교육을 통해 직원들은 피싱 이메일을 인식하고 소셜 엔지니어링 트랩을 피하며 민감한 데이터를 보호하기 위한 모범 사례를 따를 수 있습니다. 이러한 전술에 대해 직원을 교육하면 성공적인 공격의 가능성이 줄어듭니다.

방화벽 설치

방화벽은 ddos 또는 백도어 공격과 같은 무단 액세스를 차단하는 다양한 공격을 방지하는 데 유용합니다. 방화벽은 시스템을 통해 이동하는 네트워크 트래픽을 제어하고 무단으로 들어오거나 나가는 트래픽을 차단합니다.

XDR로 보안 강화

XDR(Extended Detection and Response)은 엔드포인트, 이메일, 네트워크 및 클라우드 환경의 데이터를 통합하여 사이버 보안을 강화합니다. 실시간으로 위협을 탐지하고 대응하여 랜섬웨어와 같은 공격이 엔터프라이즈 네트워크에 확산되는 것을 방지합니다. XDR은 AI 기반 분석 및 자동화를 통해 위협 탐지를 개선하고 대응 시간을 단축하며 전반적인 보안을 강화합니다.

Trend Vision One 플랫폼

공격을 더 빠르게 차단하고 사이버 위험을 통제하는 것은 단일 플랫폼에서 시작됩니다. 위협 연구 및 인텔리전스를 선도하는 AI로 구동되는 포괄적인 예방, 탐지 및 대응 기능을 사용하여 보안을 전체적으로 관리합니다.

Trend Vision One은 다양한 하이브리드 IT 환경을 지원하고 워크플로우를 자동화 및 조율하며 전문적인 사이버 보안 서비스를 제공하므로 보안 운영을 단순화하고 통합할 수 있습니다.

jon 클레이 헤드샷

제품 관리 부사장

펜

Jon Clay has worked in the cybersecurity space for over 29 years. Jon uses his industry experience to educate and share insights on all Trend Micro externally published threat research and intelligence.