보안 위협 및 공격 벡터

이 게시물에서는 사이버 공격이 발생하는 이유, 해커의 동기, 위협 분류 및 다양한 공격 벡터에 대해 알아 봅니다.



사이버 공격이 발생하는 이유

일반적으로 정보의 가치가 높을수록 위협과 공격 가능성이 높아집니다.

정의부터 시작하겠습니다.



  • 보안 위협은 시스템에 손상을 줄 가능성이있는 모든 것을 말합니다. 그들이 발생했는지 여부는 시스템이나 네트워크에 대한 공격으로 이어질 가능성이 크다는 사실만큼 중요하지 않습니다. 따라서 보안 위협을 가볍게 여겨서는 안됩니다.


  • 보안 공격 (사이버 공격)-시스템 또는 네트워크에 대한 무단 액세스를 시도하는 것을 말합니다.




사이버 공격의 동기

귀중한 정보에 액세스하는 것이 일반적으로 해커가 공격을 수행하는 이유입니다.

해커가 원하는 작업에 따라 동기는 다를 수 있지만 일반적으로 모든 동기의 핵심은 귀중한 정보에 대한 액세스입니다.

따라서 동기는 시스템에 귀중한 정보가 저장되어 있으므로 공격의 잠재적 인 표적이된다는 생각에서 비롯된다고 결론을 내릴 수 있습니다.



시스템 공격의 목적

이것은 개인으로서의 해커에 달려 있습니다. 모든 해커는 자신의 신념, 동기 및 기술을 가지고 있습니다. 그러나 사이버 공격의 가장 일반적인 동기는 다음과 같습니다.


  • 비즈니스 활동 및 프로세스의 흐름 중단
  • 귀중한 정보 도용
  • 데이터 조작
  • 돈과 중요한 재무 정보 훔치기
  • 복수
  • 몸값

공격자가 동기를 갖게되면 대상 시스템의 취약성을 악용 할 올바른 도구와 방법을 찾아 공격을 실행할 수 있습니다. 이것은 다음과 같이 나타낼 수 있습니다.



공격 벡터

해커는 시스템과 네트워크에 어떻게 액세스합니까?

해커가 시스템과 네트워크에 페이로드를 전달하는 수단을 공격 벡터라고합니다.


해커는 다양한 공격 벡터를 사용하여 시스템과 네트워크에 액세스합니다.

클라우드 컴퓨팅 위협

클라우드 컴퓨팅은 인터넷을 통해 사용자가 리소스를 얼마만큼 사용하는지에 따라 주문형 리소스를 제공하는 것을 말합니다.

사용자는 클라우드를 사용하여 민감한 정보를 포함한 정보를 저장합니다. 특히 기업의 경우 그렇습니다.

클라우드 컴퓨팅이 가져다주는 많은 이점에도 불구하고 클라우드 컴퓨팅 사용에는 특히 보안 문제가있는 경우 특정 단점이 있습니다.


클라우드 컴퓨팅 위협에는 다음이 포함됩니다.

  • 다른 클라우드 사용자의 정보 훔치기 악의를 가진 직원이 정보를 저장 장치에 복사하는 내부 위협을 말합니다.
  • 데이터 손실 클라우드에 저장된 데이터를 바이러스 및 악성 코드를 통해 삭제하는 것을 말합니다.
  • 민감한 정보에 대한 공격 해커가 클라우드에 침입하여 다른 사용자에 대한 정보를 훔치는 것을 말합니다. 이러한 정보에는 일반적으로 신용 카드 번호 및 기타 금융 데이터가 포함됩니다.

지능형 지속적 위협

이러한 유형의 공격은 대상이 공격을 인식하지 못하고 정보를 훔치는 것을 말합니다.

이 공격의 목표는 가능한 한 많은 정보를 훔치고 가능한 한 오랫동안 탐지되지 않는 것입니다.

일반적으로이 공격의 피해자는 정부와 대기업입니다.


바이러스 및 웜

바이러스는 감염된 시스템의 다른 프로그램 및 문서에 자신을 복제하도록 설계된 악성 소프트웨어 유형입니다.

바이러스는 감염된 파일이나 프로그램의 전송과 함께 다른 컴퓨터로 확산됩니다.

웜은 또한 악성 코드의 일종이며 바이러스와 마찬가지로 피해자 컴퓨터의 프로그램과 문서에 복제됩니다.

차이점은 웜이 다른 컴퓨터로 확산되는 데 도움이 필요하지 않다는 것입니다. 대신 웜은 감염된 컴퓨터의 취약점을 악용 한 다음 감염된 파일이 전송 될 때 다른 컴퓨터로 확산되도록 설계되었습니다. 그들은 네트워크 연결을 사용하여 더 멀리 퍼집니다.

바이러스와 웜은 몇 초 만에 시스템과 네트워크를 감염시킬 수 있습니다.

랜섬웨어

랜섬웨어는 해커가 결제가 이루어질 때까지 대상 시스템의 파일 및 폴더에 대한 액세스를 제한하는 악성 코드 유형입니다.

피해자는 일반적으로 파일에 액세스하기 위해 일정 금액을 지불해야합니다.

모바일 위협

이러한 유형의 공격은 개인 및 비즈니스 문제 모두에 점점 더 많이 사용되고있는 스마트 폰의 보안 제어 부족을 이용합니다.

공격자는 대상의 스마트 폰에 제공되는 맬웨어 애플리케이션을 통해 대상과 활동을 추적 할 수 있습니다.

봇넷

봇은 해커가 감염된 컴퓨터를 제어하기 위해 사용하는 악성 프로그램입니다.

해커는 봇을 사용하여 봇이 실행되는 컴퓨터에서 악성 활동을 수행합니다.

컴퓨터가 감염되면 해커는 해당 봇을 사용하여 컴퓨터를 제어하고 다른 컴퓨터에 대한 공격을 수행 할 수 있습니다.

해커는 일반적으로 봇을 사용하여 여러 시스템을 감염시키고 분산 된 서비스 거부 공격에 사용할 수있는 봇넷을 생성합니다.

내부자 공격

이러한 유형의 공격은 액세스 권한이있는 조직 내 사람이 수행합니다.

피싱

이러한 유형의 공격은 해커가 사기성 이메일을 사용하여 개인 정보 또는 계정 정보를 수집하는 것을 말합니다.

해커는 개인 정보를 도용하려는 시도로 이메일을 사용하여 악성 링크를 배포합니다.

웹 애플리케이션 위협

이러한 유형의 공격은 잘못 작성된 코드와 입력 및 출력 데이터에 대한 적절한 유효성 검사의 결여를 이용합니다.

이러한 공격 중 일부에는 SQL 주입 및 교차 사이트 스크립팅이 포함됩니다.

IoT 위협

이러한 유형의 공격은 다양한 하드웨어 제약으로 인해 IoT 장치에 보안 메커니즘이 없다는 이점을 활용합니다.

이러한 장치는 보안 조치가 거의 또는 전혀 구현되지 않은 채 인터넷에 연결되어 있기 때문에 IoT 장치는 공격에 취약하고 취약합니다.



위협 분류

위협은 세 가지 범주로 분류 할 수 있습니다.

  • 네트워크 위협
  • 호스트 위협
  • 애플리케이션 위협

네트워크 위협

네트워크는 통신 채널로 연결된 컴퓨터 및 하드웨어 장치의 집합입니다.

이러한 통신 채널을 통해 컴퓨터 및 기타 하드웨어 장치가 통신하고 정보를 교환 할 수 있습니다.

정보는 두 시스템을 연결하는 통신 채널을 통해 이동하며, 정보 교환 중에 해커가 채널에 침입하여 교환되는 정보를 훔칠 수 있습니다.

네트워크 위협에는 다음이 포함됩니다.

  • 서비스 거부 공격
  • 암호 기반 공격
  • 손상된 키 공격
  • 방화벽 및 IDS 공격
  • DNS 및 ARP 중독
  • 중간 공격의 남자
  • 스푸핑
  • 세션 하이재킹
  • 정보 수집
  • 스니핑

호스트 위협

호스트 위협은 시스템에있는 정보에 액세스하려는 시도에서 특정 시스템에 대한 공격을 의미합니다.

호스트 위협에는 다음이 포함됩니다.

  • 암호 공격
  • 승인되지 않은 접근
  • 프로파일 링
  • 맬웨어 공격
  • 발자국
  • 서비스 거부 공격
  • 임의 코드 실행
  • 권한 에스컬레이션
  • 백도어 공격
  • 물리적 보안 위협

애플리케이션 위협

애플리케이션 위협이란 애플리케이션에 적절한 보안 조치가 없기 때문에 애플리케이션에 존재하는 취약성을 악용하는 것을 말합니다.

애플리케이션 위협은 다음과 같습니다.

  • SQL 주입
  • 교차 사이트 스크립팅
  • 세션 하이재킹
  • 신원 스푸핑
  • 부적절한 입력 유효성 검사
  • 잘못된 보안 구성
  • 정보 공개
  • 숨겨진 필드 조작
  • 끊어진 세션 관리
  • 암호화 공격
  • 버퍼 오버 플로우 문제
  • 피싱


공격 분류

해커는 시스템을 공격하는 여러 가지 방법을 가지고 있으며 모두 한 가지에 의존하며 그것은 시스템의 취약성입니다. 따라서 공격을 수행하려면 악용 될 수있는 취약점을 찾아야합니다.

공격은 네 가지 범주로 분류 할 수 있습니다.

  • 운영 체제 공격
  • 잘못된 구성 공격
  • 애플리케이션 수준 공격
  • 수축 랩 코드 공격

운영 체제 공격

운영 체제는 항상 대상 시스템이나 네트워크에 액세스하기 위해 OS 취약성을 발견하고 악용하려는 공격자에게 매력적이었습니다.

점점 더 많은 기능과 시스템 복잡성으로 인해 오늘날 운영 체제는 취약성의 대상이되며 해커에게도 흥미 롭습니다.

시스템과 네트워크의 복잡성으로 인해 향후 공격으로부터 시스템을 보호하기가 어렵습니다. 핫픽스 및 패치를 적용 할 수 있지만이 시점에서 일반적으로 너무 늦거나 하나의 문제 만 해결됩니다.

따라서 OS 공격으로부터 시스템을 보호하려면 네트워크를 정기적으로 모니터링하고이 지식 및 전문 분야의 최신 동향에 대한 정보를 받아야합니다.

다음은 운영 체제 취약성 및 공격 중 일부입니다.

  • 버그
  • 버퍼 오버 플로우
  • 패치되지 않은 운영 체제
  • 특정 네트워크 프로토콜 구현 악용
  • 인증 시스템에 대한 공격
  • 암호 해독
  • 파일 시스템 보안 깨기

잘못된 구성 공격

잘못된 구성 공격은 해커가 보안이 잘못 구성된 시스템에 액세스 할 때 발생합니다.

이 공격을 통해 해커는 시스템 및 해당 파일에 액세스하고 악의적 인 작업을 수행 할 수 있습니다. 이러한 취약성은 네트워크, 데이터베이스, 웹 서버 등에 영향을 미칩니다.

애플리케이션 수준 공격

요청되는 기능의 수가 계속 증가하고 기한이 촉박 한 상황에서 오늘날 애플리케이션은 개발자가 코드를 적절하고 철저하게 테스트 할 수 없기 때문에 취약성에 취약합니다.

특징 및 기능의 수가 증가함에 따라 취약성 기회도 증가합니다.

해커는 이러한 취약점을 발견하고 악용하여 애플리케이션 정보에 액세스하기 위해 다양한 도구와 기술을 사용합니다.

가장 일반적인 애플리케이션 수준 공격은 다음과 같습니다.

  • 민감한 정보 공개
  • 버퍼 오버 플로우 공격
  • SQL 주입
  • 교차 사이트 스크립팅
  • 세션 하이재킹
  • 서비스 거부
  • 중간에있는 남성
  • 피싱

수축 랩 코드 공격

새로운 소프트웨어를 개발하는 데 가능한 한 적은 시간과 비용을 소비하기 위해 프로그래머는 다양한 소스에서 승인 된 무료 라이브러리와 코드를 정기적으로 활용합니다.

사용한 라이브러리와 코드를 변경하지 않기 때문에 상당량의 프로그램 코드가 동일하게 유지됩니다.

해커가 해당 코드에서 취약점을 발견하면 많은 문제가 발생합니다.

따라서 항상 코드를 확인하고 가능하면 약간 조정하는 것이 좋습니다.



현대 시대 정보 전쟁

정보 전쟁은 경쟁사보다 우위를 점하기 위해 정보 및 통신 기술의 사용 및 관리를 포함합니다.

정보 전쟁에 사용되는 무기에는 바이러스, 트로이 목마 및 침투 공격과 같은 다양한 도구와 방법이 포함됩니다.

정보 전쟁은 여러 범주로 분류 할 수 있습니다.

  • 지휘 및 통제 전쟁
  • 정보 기반 전쟁
  • 전자전
  • 심리전
  • 해커 전쟁
  • 경제 전쟁
  • 사이버 전쟁

이러한 각 범주는 공격 및 방어 전략으로 구성됩니다.

  • 공격 전략은 상대에 대한 공격을 의미합니다.
  • 방어 전략은 공격에 대해 취한 조치를 의미합니다.