위협 환경 설명

완료됨

지금까지 사이버 공격, 사이버 범죄자 및 사이버 보안에 대해 알아보았습니다. 하지만 사이버 범죄자가 어떻게 공격을 수행하고 목표를 달성하는지도 이해해야 합니다. 이렇게 하려면 위협 환경, 공격 벡터, 보안 위반 등의 개념을 확인해야 합니다.

위협 환경의 정의

규모에 상관없이 모든 조직이 상호 작용하는 디지털 환경은 사이버 공격의 진입점이 될 수 있습니다. 여기에는 다음이 포함될 수 있습니다.

  • 전자 메일 계정
  • 소셜 미디어 계정
  • 모바일 장치
  • 조직의 기술 인프라
  • 클라우드 서비스
  • 사람

이러한 사항을 종합하여 위협 환경이라고 합니다. 위협 환경은 컴퓨터나 휴대폰에만 국한되지 않습니다. 조직에서 소유하거나 관리하는 요소를 포함하는 환경도 있고, 그렇지 않은 환경도 있습니다. 지금부터 배울 내용이지만, 범죄자는 가능한 모든 수단을 동원하여 공격을 시작하고 수행합니다.

공격 벡터의 정의

공격 벡터는 공격자가 시스템에 대한 액세스 권한을 얻는 진입점 또는 경로입니다.

Diagram showing eight of the most common attack vectors: Email, Social Media, Removable Devices, Browsers, Cloud Services, Insiders, Devices, and Wireless.

이메일은 가장 일반적인 공격 벡터입니다. 사이버 범죄자는 사용자가 특정 행동을 하게 만드는 합법적으로 보이는 전자 메일을 보냅니다. 대표적인 행동은 파일 다운로드 또는 디바이스를 훼손하는 링크 선택입니다. 또 다른 일반적인 공격 벡터는 무선 네트워크 사용입니다. 범죄자들은 자주 공항이나 커피숍에서 보안이 설정되지 않은 무선 네트워크를 이용하여, 무선 네트워크에 액세스하는 사용자의 디바이스에서 취약성을 찾아냅니다. 소셜 미디어 계정을 모니터링하거나 보안이 설정되지 않은 상태로 유지되는 디바이스에 액세스하는 것도 자주 사용하는 사이버 공격 방법입니다. 하지만 공격자가 이러한 방법에만 의지하지는 않는다는 사실을 알아야 합니다. 이들은 눈에 잘 띄지 않는 다양한 공격 벡터도 사용할 수 있습니다. 몇 가지 예제는 다음과 같습니다.

  • 이동식 미디어. 공격자는 USB 드라이브, 스마트 케이블, 스토리지 카드 같은 미디어를 사용하여 디바이스를 훼손할 수 있습니다. 예를 들어 공격자는 악성 코드를 로드한 USB 디바이스를 사용자에게 무료 선물로 제공하거나 공공장소에 놓고 가기도 합니다. USB 장치를 연결하는 순간 사용자의 기기가 손상됩니다.
  • 브라우저. 공격자는 악성 웹 사이트나 브라우저 확장을 사용하여 사용자가 디바이스에 악성 소프트웨어를 다운로드하게 하거나 사용자의 브라우저 설정을 변경할 수 있습니다. 그 결과 디바이스가 손상되어 더 광범위한 시스템 또는 네트워크의 진입점을 제공하게 됩니다.
  • 클라우드 서비스. 조직은 일상적인 비즈니스 및 프로세스를 위해 점점 더 많은 클라우드 서비스를 사용합니다. 공격자는 클라우드에 있는 보안이 충분하지 않은 리소스나 서비스를 훼손할 수 있습니다. 예를 들어 공격자는 클라우드 서비스의 계정을 훼손하여 계정에 액세스할 수 있는 리소스 또는 서비스를 제어할 수 있습니다. 그리고 더 많은 권한을 가진 다른 계정에 액세스하기도 합니다.
  • 내부자. 조직의 직원은 본인의 의사와는 상관없이 사이버 공격의 공격 벡터 역할을 할 수 있습니다. 직원은 권위자를 사칭하여 시스템에 대한 무단 액세스 권한을 얻는 사이버 범죄자의 희생양이 되기도 합니다. 이것은 일종의 소셜 엔지니어링 공격입니다. 이 시나리오에서 직원은 의도치 않게 공격 벡터 역할을 합니다. 하지만 정식 액세스 권한이 있는 직원이 이 방법을 이용해 고의적으로 물건을 훔치거나 피해를 유발하는 경우도 있습니다.

보안 위반의 정의

디바이스, 서비스 또는 네트워크에 대한 무단 액세스 권한을 얻는 모든 공격은 보안 위반으로 간주됩니다. 보안 위반은 침입자(공격자)가 건물(디바이스, 애플리케이션 또는 네트워크)에 성공적으로 침입한 상태라고 생각하면 됩니다.

보안 위반은 다음을 비롯한 다양한 형식으로 발생합니다.

소셜 엔지니어링 공격

일반적으로 보안 위반은 기술 서비스나 장비의 일부 결함이나 취약성을 악용하는 행위로 간주됩니다. 보안 위반의 유일한 원인이 기술 취약성이라 생각하기도 하죠. 하지만 현실은 그렇지 않습니다. 공격자는 소셜 엔지니어링 공격으로 사용자를 악용하거나 조작하여 시스템에 대한 무단 액세스 권한을 제공하게 만듭니다.

소셜 엔지니어링에서는 권한 없는 사용자(공격자)가 부정한 행동을 통해 권위자를 가장하여 시스템에 액세스함으로써 권한 있는 사용자의 신뢰를 얻으려 할 때 가장 공격이 발생합니다. 예를 들어 사이버 범죄자는 지원 엔지니어를 가장하여 사용자가 암호를 노출하게 함으로써 조직의 시스템에 액세스하기도 합니다.

브라우저 공격

데스크톱, 노트북 또는 휴대폰에서 브라우저는 인터넷의 중요한 액세스 도구입니다. 브라우저의 보안 취약성은 그 보급성으로 인해 상당한 영향을 미칠 수 있습니다. 사용자가 마감 기한이 다가오는 중요한 프로젝트를 작업하고 있다고 가정해 보세요. 사용자는 프로젝트의 특정한 문제를 해결할 방법을 알아내려 합니다. 그래서 솔루션을 제공하리라 생각되는 웹 사이트를 찾아냈습니다.

웹 사이트에서는 사용자에게 추가 기능을 설치할 수 있도록 브라우저 설정을 변경할 것을 요청합니다. 사용자는 웹 사이트에 표시되는 지침을 따릅니다. 사용자가 알지도 못하는 사이에 브라우저가 훼손되었습니다. 이것은 브라우저 수정 공격으로, 사이버 범죄자들이 사용하는 대표적인 공격 유형입니다. 공격자는 이제 브라우저를 사용하여 정보를 훔치거나, 사용자 동작을 모니터링하거나, 디바이스를 훼손할 수 있습니다.

암호 공격

암호 공격은 누군가가 암호로 보호된 계정에 대한 인증을 사용하여 디바이스 또는 시스템에 무단으로 액세스하려고 할 때 발생합니다. 많은 공격자는 암호를 해독하고 추측하는 프로세스를 가속화하는 소프트웨어를 사용합니다. 예를 들어 공격자가 누군가의 회사 계정에서 사용하는 사용자 이름을 알아냈다고 가정해 보겠습니다.

공격자는 다양한 암호 조합을 사용하여 사용자 계정에 액세스하려 합니다. 암호가 한 번만 맞으면 공격자는 액세스 권한을 얻을 수 있습니다. 이를 무차별 암호 대입 공격이라고 하며, 사이버 범죄자가 암호 공격을 사용하는 대표적인 방법입니다.

데이터 위반의 정의

데이터 위반은 공격자가 데이터 액세스 권한 또는 제어를 성공적으로 획득한 경우에 발생합니다. 침입자 예제를 다시 살펴보면, 데이터 위반은 건물에 액세스하거나 건물 안에 있는 중요 문서 및 정보를 훔치는 사람과 비슷합니다.

Image showing a thief running from an office building.

보안 위반에 성공한 공격자는 대부분 데이터를 노립니다. 중요한 정보를 나타내기 때문입니다. 데이터 보안이 부족하면 공격자가 데이터에 액세스하고 데이터를 제어할 수 있습니다. 그 결과 사용자, 조직, 심지어 정부에 이르는 피해자는 심각한 영향을 받게 됩니다. 피해자의 데이터를 다양한 방식으로 악용할 수 있기 때문입니다. 예를 들어 데이터를 인질로 삼거나 재정 또는 평판 관련 피해를 유발할 수 있습니다.