[Coursera Google] GCC IT 보안: 디지털 다크 아트로부터 보호 : 보안위협 이해하기(보안, 보안 위협, 멀웨어, 네트워크 공격 ...)

2024. 7. 10. 21:59GCC/IT 지원

728x90
반응형

 

728x90

 

 

 

 

 

 

 

 

 

보안위협 이해하기

악성 소프트웨어

 

CIA 3요소

 

정보 보안의 핵심 원칙인 CIA 3요소는 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)입니다. 이 세 가지 원칙은 모든 보안 정책과 절차의 근간이 되며, IT 환경에서 데이터를 보호하는 데 필수적인 요소입니다. 이제 각 요소를 자세히 살펴보겠습니다.

 

기밀성 (Confidentiality)

기밀성은 데이터가 허가되지 않은 사람에게 노출되지 않도록 보호하는 것을 의미합니다. 기밀성을 유지하기 위한 방법에는 다음이 포함됩니다:

  • 비밀번호 보호: 민감한 정보에 접근하기 위해 비밀번호를 설정하여 접근을 제한합니다. 예를 들어, 온라인 은행 계좌에 접근하기 위한 비밀번호는 소수의 신뢰할 수 있는 사람만 알아야 합니다.
  • 암호화: 데이터를 암호화하여 허가되지 않은 사용자가 데이터를 읽을 수 없게 합니다.
  • 액세스 제어: 민감한 정보에 접근할 수 있는 사용자와 권한을 엄격히 관리합니다.

기밀성이 중요한 이유는 데이터가 노출될 경우 개인 정보 유출, 금전적 손실, 기업의 신뢰도 하락 등 심각한 결과를 초래할 수 있기 때문입니다.

 

무결성 (Integrity)

무결성은 데이터가 전송 또는 저장되는 과정에서 변조되지 않고 정확하게 유지되는 것을 의미합니다. 무결성을 유지하기 위한 방법에는 다음이 포함됩니다:

  • 체크섬: 데이터 전송 중 오류를 감지하기 위해 체크섬을 사용합니다.
  • 해시 함수: 데이터의 무결성을 확인하기 위해 해시 값을 생성하여 데이터를 비교합니다.
  • 버전 관리: 데이터 변경 내역을 기록하여 원래 상태로 복원할 수 있게 합니다.

무결성이 중요한 이유는 데이터가 변조되거나 손상되면 신뢰할 수 없는 정보가 되어 의사결정에 잘못된 영향을 미칠 수 있기 때문입니다.

 

가용성 (Availability)

가용성은 정당한 사용자가 필요한 정보에 언제든지 접근할 수 있도록 보장하는 것을 의미합니다. 가용성을 유지하기 위한 방법에는 다음이 포함됩니다:

  • 백업 및 복구 계획: 데이터 손실에 대비해 정기적으로 데이터를 백업하고 복구 절차를 마련합니다.
  • 중복성: 시스템과 데이터를 여러 위치에 분산시켜 단일 장애 지점을 없앱니다.
  • 디도스(DDoS) 방어: 분산 서비스 거부 공격을 방어하기 위한 보안 대책을 마련합니다.

가용성이 중요한 이유는 시스템이 중단되면 업무 연속성이 방해받고, 이는 금전적 손실 및 신뢰도 하락으로 이어질 수 있기 때문입니다.

예시

  • 기밀성: 직원의 급여 정보를 포함한 데이터베이스는 비밀번호와 암호화를 통해 보호됩니다.
  • 무결성: 금융 거래 시스템은 모든 거래 데이터를 해시 함수로 검증하여 변조되지 않았음을 확인합니다.
  • 가용성: 웹 서비스는 여러 데이터 센터에 중복 배치되어 한 곳의 장애가 전체 서비스 중단으로 이어지지 않도록 합니다.

 

정보 보안에서 CIA 3요소는 기밀성, 무결성, 가용성을 유지하기 위한 모든 정책과 절차의 중심입니다. 이 원칙들은 데이터 보호의 기본이 되며, IT 환경에서 발생할 수 있는 다양한 보안 위협에 대비하는 데 중요한 역할을 합니다. 

 

 


필수 보안 용어

 

정보 보안의 주요 용어를 정리해보겠습니다. 이 용어들은 앞으로 강좌에서 자주 등장하므로, 미리 정확히 이해해두면 좋습니다.

 

위험 (Risk)

  • 정의: 시스템이 공격을 받을 경우 손실을 입을 가능성을 말합니다.
  • 예시: 휴대전화에 화면 잠금을 설정하지 않으면 누군가 쉽게 접근할 수 있는 위험이 있습니다.

취약점 (Vulnerability)

  • 정의: 시스템을 손상시키는 데 악용될 수 있는 시스템의 결함입니다.
  • 예시: 집의 창문을 잠그지 않고 떠난다면, 그 창문은 도둑이 들어올 수 있는 취약점이 됩니다.
  • 제로 데이 취약점: 소프트웨어 개발자나 공급업체에는 알려지지 않았지만 공격자에게는 알려진 취약점입니다. 개발자가 대응할 시간이 하루도 채 지나지 않아 아직 수정되지 않은 상태를 의미합니다.

익스플로잇 (Exploit)

  • 정의: 보안 버그 또는 취약점을 이용하는 데 사용되는 소프트웨어를 말합니다.
  • 예시: 공격자가 소프트웨어에서 발견한 취약점을 이용하여 시스템에 침입할 수 있는 코드를 작성합니다.

위협 (Threat)

  • 정의: 취약점을 악용할 수 있는 위험의 가능성을 말합니다.
  • 예시: 도둑이 집에 침입할 가능성이 있는 상황이 위협입니다.

해커 (Hacker)

  • 정의: 시스템에 침입하거나 시스템을 악용하려는 사람을 가리킵니다.
  • 유형:
    • 블랙햇 해커: 시스템에 침입하여 악의적 행위를 시도하는 해커입니다.
    • 화이트햇 해커: 시스템의 약점을 찾아 시스템 소유자에게 알려서 수정하도록 돕는 해커입니다.

공격 (Attack)

  • 정의: 시스템을 손상시키려는 실제 시도를 의미합니다.
  • 예시: 취약점을 악용하여 시스템에 침입하거나 데이터를 훔치는 행위입니다.

이제 이 용어들을 이해했으므로, 보안 위협을 효과적으로 대비하는 데 필요한 개념적 기반을 갖추게 되었습니다. 앞으로 강좌에서 다양한 보안 공격의 유형과 이를 방어하는 방법을 배우게 될 것입니다. 계속해서 학습을 이어나가며 보안의 세계에 대한 이해를 넓혀보세요.

 


악성 소프트웨어

 

멀웨어는 다양한 형태로 존재하며, 각각의 유형은 고유한 방식으로 작동합니다. 이제 각 멀웨어 유형을 살펴보고, 실제 사례와 함께 설명하겠습니다.

 

1. 바이러스 (Virus)

  • 정의: 바이러스는 프로그램이나 파일에 붙어 스스로 복제하고 확산되는 악성 소프트웨어입니다.
  • 작동 방식: 바이러스는 감염된 프로그램이 실행될 때 활성화되며, 다른 파일이나 시스템에 자신을 복제합니다.
  • 예시: Melissa 바이러스는 감염된 워드 문서를 통해 확산되어 전 세계 이메일 시스템에 큰 혼란을 일으켰습니다.

2. 웜 (Worm)

  • 정의: 웜은 독립적으로 존재하며 네트워크를 통해 스스로 복제하여 확산되는 멀웨어입니다.
  • 작동 방식: 웜은 네트워크를 통해 이동하며, 감염된 시스템에서 다른 시스템으로 자동으로 확산됩니다.
  • 예시: ILOVEYOU 웜은 이메일 첨부파일로 위장되어 확산되었으며, 전 세계 수백만 대의 컴퓨터를 감염시켰습니다.

3. 애드웨어 (Adware)

  • 정의: 애드웨어는 광고를 표시하거나 데이터를 수집하는 소프트웨어입니다.
  • 작동 방식: 사용자의 동의 없이 설치되어 광고를 지속적으로 표시하거나 데이터를 수집합니다.
  • 예시: 다수의 무료 소프트웨어에 포함된 애드웨어는 사용자가 동의하지 않아도 광고를 표시하고 사용자 데이터를 수집합니다.

4. 스파이웨어 (Spyware)

  • 정의: 스파이웨어는 사용자의 활동을 감시하고 정보를 수집하는 멀웨어입니다.
  • 작동 방식: 스파이웨어는 사용자의 키 입력, 화면, 웹캠 등을 모니터링하고 이를 외부로 전송합니다.
  • 예시: 키로거는 사용자의 모든 키 입력을 기록하여 비밀번호, 개인 메시지 등을 수집합니다.

5. 트로이 목마 (Trojan Horse)

  • 정의: 트로이 목마는 유용한 소프트웨어로 위장한 악성 소프트웨어입니다.
  • 작동 방식: 사용자가 실행하면 악성 코드를 설치하여 시스템에 해를 끼칩니다.
  • 예시: Zeus 트로이 목마는 은행 정보와 비밀번호를 훔치기 위해 널리 사용되었습니다.

6. 랜섬웨어 (Ransomware)

  • 정의: 랜섬웨어는 사용자의 데이터를 암호화하고 몸값을 요구하는 멀웨어입니다.
  • 작동 방식: 감염된 시스템의 파일을 암호화한 후, 해독을 위해 몸값을 요구합니다.
  • 예시: 2017년의 워너크라이 랜섬웨어 공격은 전 세계 수십만 대의 컴퓨터를 감염시키고 몸값을 요구했습니다.

7. 루트킷 (Rootkit)

  • 정의: 루트킷은 시스템에 은밀히 설치되어 관리자 권한을 획득하고, 이를 통해 시스템을 제어하는 멀웨어입니다.
  • 작동 방식: 시스템의 정상적인 기능을 은폐하고, 악성 코드를 숨기며, 원격에서 시스템을 제어합니다.
  • 예시: Sony BMG의 루트킷은 CD를 통해 사용자 컴퓨터에 설치되어 논란이 되었습니다.

8. 백도어 (Backdoor)

  • 정의: 백도어는 시스템에 비인가 접근을 허용하는 숨겨진 경로입니다.
  • 작동 방식: 공격자는 백도어를 통해 시스템에 접근하여 원격으로 제어하거나 정보를 탈취합니다.
  • 예시: NetBus는 사용자가 모르는 사이에 설치되어 공격자가 원격으로 시스템을 제어할 수 있도록 합니다.

9. 봇넷 (Botnet)

  • 정의: 봇넷은 감염된 컴퓨터들이 네트워크로 연결되어 공격자의 명령을 수행하는 멀웨어 집합체입니다.
  • 작동 방식: 공격자는 봇넷을 이용해 대규모 스팸 메일 전송, DDoS 공격 등을 실행합니다.
  • 예시: Mirai 봇넷은 IoT 기기를 감염시켜 대규모 DDoS 공격을 수행했습니다.

이처럼 멀웨어는 다양한 형태로 존재하며, 각 유형은 고유한 방식으로 작동하여 시스템에 해를 끼칩니다. 이에 대한 이해를 바탕으로, 보안 위협을 효과적으로 방어할 수 있는 방법을 학습하는 것이 중요합니다.

 


멀웨어 계속

 

1. 봇넷 (Botnet)

  • 정의: 봇넷은 멀웨어에 감염된 여러 대의 컴퓨터가 네트워크를 이루어 공격자가 중앙에서 제어하는 형태입니다.
  • 작동 방식: 봇넷의 각 구성 요소인 '봇'은 원격에서 제어되며, DDoS 공격, 스팸 메일 전송, 비트코인 채굴 등 다양한 악의적 행위에 이용됩니다.
  • 예시: Mirai 봇넷은 주로 IoT 기기를 감염시켜 DDoS 공격을 실행하였으며, 많은 인터넷 서비스를 중단시켰습니다.

2. 백도어 (Backdoor)

  • 정의: 백도어는 공격자가 시스템에 접근할 수 있도록 하는 숨겨진 경로입니다.
  • 작동 방식: 공격자는 백도어를 통해 시스템에 비인가 접근을 유지하며, 악성 활동을 수행하거나 데이터를 탈취할 수 있습니다.
  • 예시: NetBus는 백도어로서, 사용자가 모르게 설치되어 원격으로 시스템을 제어할 수 있게 합니다.

3. 루트킷 (Rootkit)

  • 정의: 루트킷은 시스템의 핵심 부분을 변경하거나 은폐하여 공격자가 관리자 권한을 유지하도록 하는 멀웨어입니다.
  • 작동 방식: 루트킷은 시스템의 보안 기능을 비활성화하고, 자신과 다른 악성 프로세스를 숨길 수 있습니다.
  • 예시: Sony BMG의 루트킷 사건은 사용자 CD를 통해 루트킷을 설치하여 큰 논란을 일으켰습니다.

4. 논리 폭탄 (Logic Bomb)

  • 정의: 논리 폭탄은 특정 조건이 충족될 때 실행되는 악성 코드입니다.
  • 작동 방식: 특정 날짜나 이벤트가 발생하면, 논리 폭탄이 활성화되어 시스템을 손상시키거나 데이터를 파괴합니다.
  • 예시: 2006년 한 은행의 시스템 관리자가 주가를 떨어뜨리기 위해 논리 폭탄을 설치한 사례가 있습니다. 이로 인해 회사의 서비스가 중단되었고, 해당 관리자는 징역형을 받았습니다.

5. 크립토재킹 (Cryptojacking)

  • 정의: 크립토재킹은 공격자가 피해자의 시스템 자원을 이용해 암호화폐를 채굴하는 행위입니다.
  • 작동 방식: 공격자는 피해자의 CPU나 GPU를 사용하여 비트코인 등 암호화폐를 채굴합니다. 피해자는 자신의 시스템이 느려지고 전기 요금이 증가하는 등 피해를 입게 됩니다.
  • 예시: Coinhive는 웹사이트에 삽입되어 방문자의 CPU를 이용해 암호화폐를 채굴하는 스크립트로 유명했습니다.

6. 랜섬웨어 (Ransomware)

  • 정의: 랜섬웨어는 데이터를 암호화하여 접근을 막고, 이를 해제하기 위해 몸값을 요구하는 멀웨어입니다.
  • 작동 방식: 랜섬웨어는 시스템에 침투하여 파일을 암호화하고, 복구를 위해 금전을 요구합니다.
  • 예시: 2017년 워너크라이 랜섬웨어 공격은 전 세계 수십만 대의 컴퓨터를 감염시키고, 영국의 국민 건강 서비스(NHS)를 포함한 다양한 기관에 큰 피해를 입혔습니다.

7. 애드웨어 (Adware)

  • 정의: 애드웨어는 광고를 표시하는 소프트웨어로, 사용자의 동의 없이 설치되는 경우가 많습니다.
  • 작동 방식: 애드웨어는 지속적으로 광고를 표시하며, 사용자의 데이터를 수집할 수 있습니다.
  • 예시: 많은 무료 소프트웨어에 포함된 애드웨어는 사용자가 동의하지 않아도 광고를 표시하고, 사용자 데이터를 수집합니다.

멀웨어는 다양한 방식으로 시스템을 공격하며, 그 피해는 심각할 수 있습니다. 이를 방지하기 위해 다음과 같은 보안 조치를 고려할 수 있습니다:

  1. 안티바이러스 소프트웨어 설치: 최신 안티바이러스 소프트웨어를 설치하고 정기적으로 업데이트합니다.
  2. 정기적인 백업: 중요한 데이터를 정기적으로 백업하여 랜섬웨어 공격 시 피해를 최소화합니다.
  3. 보안 패치 적용: 운영체제 및 소프트웨어의 보안 패치를 즉시 적용하여 취약점을 줄입니다.
  4. 이메일 첨부파일 주의: 알 수 없는 발신자로부터 온 이메일 첨부파일을 열지 않습니다.
  5. 강력한 비밀번호 사용: 강력한 비밀번호를 사용하고, 정기적으로 변경합니다.
  6. 이중 인증: 이중 인증을 사용하여 계정 보안을 강화합니다.

이러한 조치를 통해 멀웨어로부터 시스템을 보호하고, 데이터와 리소스를 안전하게 유지할 수 있습니다.

 


네트워크 공격

 

네트워크 공격

 

DNS 캐시 포이즈닝 공격

  • 개념: DNS 캐시 포이즈닝은 DNS 서버가 가짜 DNS 레코드를 수락하도록 속여, 사용자가 합법적인 웹사이트에 접속하려 할 때 가짜 DNS 주소로 연결되게 만드는 공격입니다.
  • 작동 방식: 공격자는 DNS 서버에 가짜 정보를 주입하여, 해당 서버가 잘못된 DNS 레코드를 캐시하도록 만듭니다. 이후 사용자가 특정 웹사이트에 접근하려고 하면, 가짜 DNS 레코드에 의해 공격자가 제어하는 서버로 유도됩니다.
  • 사례: 브라질에서의 대규모 DNS 캐시 포이즈닝 공격에서는 Google, Gmail, Hotmail 등 널리 사용되는 웹사이트에 가짜 DNS 레코드를 삽입하여 ISP의 DNS 캐시를 감염시켰습니다. 사용자가 이러한 사이트에 접속하려고 하면, 악성 자바 애플릿이 호스팅된 서버로 리디렉션되어 은행 사용자 인증 정보를 탈취하는 트로이 목마를 설치하도록 유도되었습니다.

중간자 공격 (Man-in-the-Middle Attack)

  • 개념: 중간자 공격은 서로 직접 통신하고 있다고 믿는 두 호스트 사이에 공격자가 위치하여 정보를 가로채거나 수정하는 공격입니다.
  • 세션 하이재킹: 사용자가 웹사이트에 로그인한 후 로그아웃하지 않았을 때 세션 토큰을 훔쳐, 공격자가 사용자의 명의로 웹사이트에 접근할 수 있게 만드는 공격입니다.
  • 악성 액세스 포인트: 네트워크 관리자도 모르게 네트워크에 설치되는 액세스 포인트로, 무단 액세스를 허용하여 기업 네트워크의 보안을 위협할 수 있습니다. 공격자는 물리적으로 기업 네트워크 포트에 직접 연결하지 않고도 외부에서 네트워크에 접속할 수 있습니다.
  • 이블 트윈: 사용자가 합법적인 네트워크와 동일한 SSID를 사용하는 악성 네트워크(이블 트윈)에 연결하게 만들어, 공격자가 네트워크 트래픽을 모니터링할 수 있게 하는 공격입니다.

예방 방법

  • DNSSEC: DNS 보안 확장(DNSSEC)을 사용하여 DNS 데이터의 무결성과 출처를 검증합니다.
  • SSL/TLS: 웹사이트에 SSL/TLS를 적용하여 통신을 암호화하고, 중간자 공격을 방지합니다.
  • 정기적인 보안 업데이트: 시스템과 소프트웨어를 최신 상태로 유지하여 알려진 취약점을 해결합니다.
  • 강력한 인증: 이중 인증 등 강력한 인증 방법을 사용하여 세션 하이재킹을 방지합니다.
  • 네트워크 모니터링: 네트워크 트래픽을 지속적으로 모니터링하고 이상 활동을 탐지합니다.
  • 보안 교육: 사용자가 의심스러운 링크나 첨부파일을 열지 않도록 보안 교육을 실시합니다.

DNS 캐시 포이즈닝과 중간자 공격은 그 개념은 단순하지만, 적절한 보안 조치가 없으면 큰 피해를 초래할 수 있습니다. 위의 예방 방법들을 통해 이러한 공격을 효과적으로 방지할 수 있습니다.

 

 


서비스 거부

 

서비스 거부 공격(DoS) 개요

서비스 거부(DoS) 공격은 네트워크나 서버에 부담을 주어 합법적인 사용자가 서비스에 액세스하지 못하게 만드는 공격입니다. DoS 공격자는 다양한 방법을 통해 시스템의 리소스를 모두 사용해버려 실제 사용자가 서비스를 이용하지 못하게 합니다.

 

DoS 공격 유형

  1. 죽음의 핑(Ping of Death, POD): 잘못된 형식의 큰 핑 패킷을 보내 시스템의 버퍼를 오버플로우시키고 시스템을 다운시킵니다.
  2. 핑 플러드(Ping Flood): 수많은 ICMP 에코 요청을 보내 시스템의 리소스를 소진시킵니다. 이로 인해 시스템은 응답 속도를 따라가지 못해 다운될 수 있습니다.
  3. SYN 플러드(SYN Flood): TCP 연결을 설정하기 위해 보내는 SYN 패킷을 대량으로 전송하여 서버의 연결을 반개방 상태로 유지시킵니다. 서버는 많은 SYN-ACK 패킷을 보내지만, 클라이언트의 ack 응답이 없어 리소스가 고갈됩니다. 이로 인해 서버는 새로운 연결 요청을 처리할 수 없게 됩니다.

분산 서비스 거부 공격(DDoS)

DoS 공격을 단일 시스템이 아닌 여러 대의 시스템을 사용하여 수행하는 것을 분산 서비스 거부 공격(DDoS)이라고 합니다. DDoS 공격은 많은 양의 시스템을 사용하여 더 큰 볼륨과 빠른 속도로 서비스를 중단시킬 수 있습니다. 이때 많은 시스템을 봇넷으로 구성하여 공격을 수행합니다.

 

DDoS 공격 사례: 2016년 Dyn 공격

2016년 10월, DNS 서비스 제공업체인 Dyn이 DDoS 공격의 타겟이 되었습니다. 봇넷이 가짜 DNS 조회 요청과 SYN 플러드를 함께 사용하여 Dyn의 시스템을 오버로드시켰습니다. 이로 인해 Reddit, GitHub, Twitter 등 주요 웹사이트의 DNS가 처리되지 않아 서비스가 중단되었고, 많은 사용자가 해당 서비스에 접속할 수 없었습니다.

 

DoS 및 DDoS 공격 방어 방법

  1. 트래픽 필터링: 악의적인 트래픽을 필터링하여 네트워크에 도달하지 못하게 합니다.
  2. 레이트 리미팅: 특정 시간 내에 들어오는 요청 수를 제한하여 트래픽 과부하를 방지합니다.
  3. 로드 밸런싱: 트래픽을 여러 서버에 분산시켜 단일 서버에 과부하가 걸리지 않도록 합니다.
  4. 웹 애플리케이션 방화벽(WAF): 웹 애플리케이션에 대한 악성 트래픽을 필터링하여 보호합니다.
  5. DDoS 방어 서비스: Cloudflare, Akamai 같은 전문 DDoS 방어 서비스를 사용하여 대규모 공격을 방어합니다.
  6. 정기적인 시스템 업데이트: 시스템과 소프트웨어를 최신 상태로 유지하여 알려진 취약점을 해결합니다.

DoS 및 DDoS 공격은 네트워크와 시스템의 가용성을 저하시켜 큰 피해를 초래할 수 있습니다. 다양한 방어 방법을 통해 이러한 공격에 대비하는 것이 중요합니다.

 

 


기타 공격

 

클라이언트 측 공격

 

삽입 공격은 웹 애플리케이션 보안에서 매우 중요한 주제입니다. 삽입 공격은 웹 애플리케이션이 사용자로부터 받은 데이터를 적절히 처리하지 않고 직접 사용하는 경우 발생할 수 있습니다. 이러한 공격 유형은 다양한 형태로 나타나며, 가장 일반적인 예로는 교차 사이트 스크립팅(XSS)과 SQL 삽입(SQL Injection)이 있습니다.

 

삽입 공격 개요

삽입 공격의 기본 원리는 공격자가 악성 데이터를 애플리케이션에 삽입하고, 애플리케이션이 이 데이터를 처리할 때 예상치 못한 동작을 유발하는 것입니다. 이는 공격자가 웹 애플리케이션의 보안 취약점을 악용하여 시스템이나 데이터를 손상시키거나 도용하는 방법입니다.

 

교차 사이트 스크립팅 (XSS)

교차 사이트 스크립팅(XSS)은 공격자가 악성 스크립트를 삽입하여 웹사이트 사용자를 공격하는 방법입니다. XSS 공격은 주로 두 가지 유형으로 나뉩니다:

  1. 저장형 XSS: 악성 스크립트가 데이터베이스에 저장되어 여러 사용자에게 제공됩니다. 예를 들어, 게시판에 악성 스크립트를 포함한 글을 올리는 경우입니다.
  2. 반사형 XSS: 악성 스크립트가 즉시 실행되며, 주로 URL이나 HTTP 요청에 포함됩니다. 예를 들어, 악성 스크립트를 포함한 링크를 클릭하게 하는 경우입니다.

XSS 방어 방법

  • 입력 유효성 검사: 사용자 입력을 철저히 검증하여 악성 스크립트를 차단합니다.
  • 출력 인코딩: HTML, JavaScript 등 사용자 입력을 출력할 때 적절히 인코딩하여 스크립트 실행을 방지합니다.
  • Content Security Policy (CSP): 웹 페이지에서 허용된 소스 외의 스크립트 실행을 차단합니다.

SQL 삽입(SQL Injection)

SQL 삽입은 공격자가 악성 SQL 쿼리를 삽입하여 데이터베이스에 대한 직접적인 액세스를 시도하는 공격입니다. 공격자는 이를 통해 데이터베이스의 데이터를 삭제, 수정, 조회할 수 있습니다.

 

SQL 삽입 공격 예시

// sql

SELECT * FROM users WHERE username = 'admin' AND password = 'password';
 

위 쿼리에서 username 필드에 admin' OR '1'='1와 같은 악성 데이터를 입력하면 다음과 같이 쿼리가 변형될 수 있습니다:

// sql

SELECT * FROM users WHERE username = 'admin' OR '1'='1' AND password = 'password';
 

이로 인해 쿼리는 항상 참으로 평가되며, 모든 사용자의 데이터가 노출될 수 있습니다.

 

SQL 삽입 방어 방법

  • 준비된 쿼리(Prepared Statements): SQL 쿼리를 작성할 때 변수 바인딩을 사용하여 SQL 삽입을 방지합니다.
  • 입력 유효성 검사: 입력 데이터를 철저히 검증하여 악성 SQL 코드를 차단합니다.
  • ORM(Object-Relational Mapping) 사용: ORM을 사용하면 직접 SQL 쿼리를 작성하는 것보다 안전하게 데이터베이스를 조작할 수 있습니다.

 

웹 애플리케이션 보안에서 삽입 공격은 매우 심각한 위협입니다. 개발자는 사용자 입력을 적절히 검증하고 처리하여 이러한 공격을 예방해야 합니다. 보안 취약점이 없는 안전한 소프트웨어를 개발하는 것은 매우 중요하며, 이를 통해 사용자와 데이터를 보호할 수 있습니다.

 

 

 


비밀번호 공격

 

비밀번호 공격은 사용자가 설정한 비밀번호를 무력화하거나 추측하여 불법적으로 계정에 접근하려는 시도로, 이는 다양한 기법을 통해 수행됩니다. 이러한 공격을 이해하고 방어하는 방법을 알아보겠습니다.

 

비밀번호 공격 유형

  1. 무차별 대입 공격 (Brute Force Attack)
    • 무차별 대입 공격은 가능한 모든 문자 조합을 시도하여 비밀번호를 추측하는 방식입니다. 이 공격은 모든 가능한 비밀번호를 시도하기 때문에 시간이 많이 소요되지만, 컴퓨터의 처리 능력이 향상됨에 따라 여전히 효과적인 방법으로 남아 있습니다. 일반적으로 비밀번호의 길이와 복잡성이 증가할수록 무차별 대입 공격에 대한 방어력이 강해집니다.
  2. 사전 공격 (Dictionary Attack)
    • 사전 공격은 실제 단어 목록을 이용하여 비밀번호를 추측하는 방식입니다. 많은 사람들이 사전에 있는 단어를 비밀번호로 사용하기 때문에 이 공격은 종종 성공적입니다. 예를 들어, "password", "123456", "qwerty" 등과 같은 흔한 비밀번호를 시도합니다.
  3. 사전 혼합 공격 (Hybrid Attack)
    • 사전 공격과 무차별 대입 공격의 혼합 형태로, 사전의 단어를 기본으로 하여 숫자나 특수 문자를 조합하는 방식입니다. 예를 들어, "password1", "monkey123", "football!" 등을 시도합니다.

 

비밀번호 공격 방어 방법

  1. 강력한 비밀번호 생성
    • 강력한 비밀번호는 대문자, 소문자, 숫자, 특수문자의 조합으로 이루어져야 합니다. 사전에 있는 단어를 피하고, 충분히 길어야 합니다.
    • 예: "s@nDwh1ch!" 같은 비밀번호는 일반적인 사전 공격이나 무차별 대입 공격에 대해 더 안전합니다.
  2. CAPTCHA 사용
    • CAPTCHA는 사용자가 인간인지 봇인지 구별하는 테스트로, 무차별 대입 공격을 방지하는 효과적인 방법입니다. CAPTCHA를 통해 봇이 자동으로 비밀번호를 시도하는 것을 막을 수 있습니다.
  3. 비밀번호 관리 소프트웨어 사용
    • 비밀번호 관리 소프트웨어는 강력하고 복잡한 비밀번호를 생성하고 기억하는 데 도움이 됩니다. 사용자는 이러한 소프트웨어를 통해 각 계정마다 고유한 비밀번호를 설정할 수 있습니다.
  4. 이중 인증 (Two-Factor Authentication, 2FA)
    • 이중 인증은 비밀번호 외에 추가적인 인증 요소를 요구합니다. 예를 들어, 비밀번호를 입력한 후에 휴대폰으로 전송된 코드를 입력해야 합니다. 이를 통해 비밀번호가 노출되더라도 추가적인 보안 레이어를 제공할 수 있습니다.
  5. 비밀번호 변경 주기
    • 비밀번호를 주기적으로 변경하면 비밀번호가 노출되거나 도난당했을 때 이를 최소화할 수 있습니다. 정기적인 변경을 통해 보안을 강화할 수 있습니다.

 

비밀번호 예시 및 해독 시간

  • 약한 비밀번호: "sandwich"
    • 해독 시간: 약 1분
  • 강력한 비밀번호: "s@nDwh1ch!"
    • 해독 시간: 수년 이상

 

비밀번호는 계정을 보호하는 중요한 수단이지만, 비밀번호 공격에 대비한 보안 대책이 필요합니다. 강력한 비밀번호 생성, CAPTCHA 사용, 이중 인증 등의 방법을 통해 비밀번호 공격에 대한 방어력을 높일 수 있습니다. 이를 통해 비밀번호 해독 시도를 효과적으로 차단하고 계정 보안을 강화할 수 있습니다.

 


사기성 공격

 

소셜 엔지니어링 공격은 사람의 심리를 이용하여 보안 시스템을 우회하려는 기법으로, 인간을 가장 취약한 고리로 삼습니다. 이를 이해하고 방어하는 방법을 알아봅시다.

 

소셜 엔지니어링 공격 유형

  1. 피싱 (Phishing)
    • 개념: 공격자가 신뢰할 수 있는 출처로 위장하여 악성 이메일을 보내고, 피해자가 링크를 클릭하거나 정보를 입력하도록 유도합니다.
    • 예시: 은행 계좌가 손상되었다는 이메일이 전송되고, 비밀번호를 재설정하라는 링크가 제공됩니다. 이 링크는 가짜 은행 웹사이트로 연결되어 피해자의 비밀번호와 사용자 인증 정보를 탈취합니다.
  2. 스피어 피싱 (Spear Phishing)
    • 개념: 특정 개인이나 그룹을 대상으로 하는 맞춤형 피싱 공격입니다. 공격자가 개인화된 정보를 사용하여 더 신뢰할 수 있는 이메일을 보냅니다.
    • 예시: 피해자의 이름과 친구 또는 가족의 이름이 포함된 이메일로, 공격자가 신뢰할 만한 인물로 위장하여 악성 링크를 클릭하도록 유도합니다.
  3. 이메일 스푸핑 (Email Spoofing)
    • 개념: 발신자의 이메일 주소를 위조하여 신뢰할 수 있는 출처로 가장하는 공격입니다.
    • 예시: 친구의 이메일 주소로부터 온 것처럼 보이는 이메일이 전송되어, 피해자가 링크를 클릭하거나 첨부 파일을 열게 만듭니다. 이는 멀웨어를 설치하게 될 수 있습니다.
  4. 베이팅 (Baiting)
    • 개념: 물리적 매체를 사용하여 피해자가 멀웨어를 실행하도록 유도하는 공격입니다.
    • 예시: 공격자가 USB 드라이브를 공공장소에 떨어뜨리고, 누군가 이를 주워 컴퓨터에 연결하게 만듭니다. USB 드라이브에는 멀웨어가 포함되어 있습니다.
  5. 테일게이팅 (Tailgating)
    • 개념: 물리적으로 제한된 구역에 무단으로 들어가기 위해 정당한 이유가 있는 것처럼 가장하는 공격입니다.
    • 예시: 공격자가 건물 출입구에서 직원에게 접근하여, 유지 보수나 소포 배달을 이유로 들어가게 만듭니다. 테일게이터는 기업 자산에 물리적으로 접근할 수 있습니다.

 

소셜 엔지니어링 공격 방어 방법

  1. 교육과 훈련
    • 직원들에게 소셜 엔지니어링 공격의 위험성과 징후를 교육하여, 의심스러운 이메일이나 요청에 대해 경계하도록 합니다.
  2. 다중 인증 (Multi-Factor Authentication, MFA)
    • 비밀번호 외에도 추가적인 인증 요소를 요구하여, 비밀번호가 노출되더라도 추가적인 보안 레이어를 제공합니다.
  3. 의심스러운 이메일과 링크 확인
    • 출처가 불분명한 이메일이나 링크를 클릭하지 않고, 직접 웹사이트에 접속하여 확인하는 습관을 기릅니다.
  4. 물리적 보안 강화
    • 출입구에서 신원을 확인하고, 무단 접근을 방지하기 위해 출입 카드를 사용하는 등 물리적 보안을 강화합니다.
  5. USB 등 외부 매체 사용 제한
    • 외부에서 제공된 USB 드라이브나 기타 매체를 사용하지 않도록 경고하고, 필요한 경우 바이러스 검사를 실시합니다.

 

 

 

 

 

반응형

 

728x90
반응형