본문 바로가기
정보통신공학

사이버 공격과 대응 전략

by 월천-부자 2024. 3. 7.

사이버 공격은 현대 사회에서 심각한 문제로 부상하고 있습니다. 이러한 공격은 다양한 유형과 방법을 사용하여 개인, 기업 및 정보기관을 대상으로 하며, 그 피해는 심각한 경제적, 기술적, 사회적 영향을 미칩니다. 따라서 사이버 공격에 대한 이해와 대응 전략은 매우 중요합니다.

이 글에서는 주요 사이버 공격 유형과 이에 대한 대응 전략에 대해 알아보겠습니다.

 

사이버 공격
사이버 공격과 대응 전략

 

 

악성 코드(Malware) 공격과 대응 전략

 

악성 코드 공격은 사이버 공격의 가장 일반적인 형태의 사이버 공격 중 하나로, 악성 소프트웨어를 사용하여 시스템에 침투하고 시스템을 파괴하거나 정보를 탈취하는 것을 목표로 합니다. 이는 다양한 형태로 존재하며, 주요 유형으로는 , 트로이목마 등이 있습니다.

 

바이러스

바이러스는 가장 잘 알려진 형태 중 하나로 자신을 다른 프로그램에 복사하고 실행하는 시스템에 침투합니다. 그런 바이러스는 시스템 전체에 복제 및 확산되어 파일 손상 또는 삭제와 같은 악의적인 작업을 수행할 수 있습니다. 바이러스는 이메일 첨부 파일, 다운로드한 파일, USB 드라이브 등을 통해 확산될 수 있으니 이를 방지하려면 바이러스 백신을 사용하고 업데이트를 정기적으로 해주어야 합니다.

 

(Worm)

웜은 바이러스와 마찬가지로 자신을 복사하여 전파하지만, 바이러스와는 다르게 다른 프로그램에 의존하지 않고 네트워크를 통해 자동으로 전파됩니다. 웜은 시스템에 침투하고, 감염된 시스템에서 다른 시스템으로 자신을 복사하여 전파합니다. 대량의 트래픽을 발생시키거나 시스템 자원을 고갈시키는 등의 행위를 수행할 수 있으며, 네트워크 보안 및 시스템 업데이트를 통해 예방할 수 있습니다.

 

트로이목마

트로이 목마는 일반 프로그램이나 파일 내에 있는 코드를 숨기는 코드의 한 종류입니다. 사용자가 파일을 실행하는 데 필요한 코드가 활성화되어 시스템에 부속됩니다. 트로이 목마는 개인 정보 도용, 시스템 원격 제어 등의 목적을 가지고 있습니다. 트로이 목마를 검색하고 제거하려면 제한된 원본의 파일을 다운로드하거나 실행하는 것을 자제하고 보안 소프트웨어를 활용하는 것이 중요합니다.

 

악성 코드(Malware) 공격에 대비하기 위해서는 다음과 같은 대응 전략을 고려해야 합니다.

 

1. 강력한 패스워드를 사용하고, 다중 인증 요소를 활성화하여 계정 보안을 강화합니다.

2. 이메일 첨부 파일이나 링크를 클릭하기 전에 발송자의 신원을 확인하고, 의심스러운 이메일은 삭제합니다.

3. 정기적으로 시스템을 스캔하고 악성 코드 탐지 및 제거를 위해 보안 소프트웨어를 실행합니다.

4. 신뢰할 수 있는 보안 소프트웨어를 설치하고 정기적으로 업데이트합니다.

5. 모든 파일 및 소프트웨어를 신뢰할 수 있는 출처에서만 다운로드하고 실행합니다.

 

 

패스워드 공격과 대응 전략

 

패스워드 공격은 공격자가 시스템 또는 사용자의 계정에 접근하기 위해 패스워드를 추측하거나 뚫기 위한 과정을 말합니다. 패스워드는 중요한 데이터와 개인정보에 접근하기 위한 보안 장치로 사용되므로, 약하거나 중복된 패스워드를 사용하거나 보안 조치를 제대로 취하지 않을 경우 공격자에게 취약점을 제공할 수 있습니다.

크게 다음과 같은 유형으로 나눌 수 있습니다.

 

브루트 포스 공격 (Brute Force Attack)

브루트 포스 공격은 가능한 모든 패스워드 조합을 시도하여 올바른 패스워드를 찾아내는 방식입니다. 공격자는 자동화된 프로그램을 사용하여 대량의 패스워드 조합을 시도하며, 이 과정은 시간이 매우 오래 걸릴 수 있습니다. 그러나 약한 패스워드의 경우 상대적으로 빠르게 뚫을 수 있습니다. 이를 방지하기 위해 강력한 패스워드 규칙을 설정하고, 계정 잠금 정책을 적용하여 일정 횟수 이상의 실패한 로그인 시도를 차단해 두는 것이 좋습니다.

 

사전 공격 (Dictionary Attack)

사전 공격은 단어 목록을 사용하여 패스워드를 추측하는 방식입니다. 공격자는 일반적인 패스워드, 사용자의 개인 정보, 사전에 있는 단어 등을 조합하고 여러 번 시도하여 약한 패스워드를 찾습니다. 사용자는 강력한 패스워드를 설정하고, 평소에 사용하지 않는 임의의 문자 및 숫자 조합을 포함시키는 것이 좋습니다.

 

레인보우 테이블 공격 (Rainbow Table Attack)

레인보우 테이블 공격은 함수를 사용하여 패스워드를 암호화하는 방식을 이용합니다. 공격자는 미리 계산된 해시 값을 포함하는 레인보우 테이블을 사용하여 패스워드를 찾습니다. 이를 방지하기 위해 솔트(Salt)라는 임의의 값을 패스워드에 추가하여 해시 값을 생성하는 것이 바람직합니다.

 

사회 공학 공격 (Social Engineering Attack)

사회 공학 공격은 사람들의 신뢰를 이용하여 패스워드를 획득하는 방식입니다. 공격자는 사용자의 개인 정보나 사이버 공격의 목적에 대한 속임수를 사용하여 패스워드를 빼내려고 시도합니다. 사용자는 의심스러운 이메일, 링크, 전화 등을 조심하고, 개인 정보를 타인과 절대로 공유하지 않는 것이 중요합니다.

 

패스워드 공격을 예방하기 위해서는 다음과 같은 보안 조치를 취할 수 있습니다.

 

1. 최신 보안 업데이트를 정기적으로 적용하여 시스템과 소프트웨어를 보호합니다.

2. 강력한 패스워드를 설정하고 정기적으로 변경합니다.

3. 패스워드 관리자(Password Manager)를 사용하여 패스워드를 안전하게 저장하고 관리합니다.

4. 다른 웹사이트나 애플리케이션에 동일한 패스워드를 사용하지 않습니다.

5. 이중 인증(Dual Factor Authentication)을 사용하여 로그인 보안을 강화합니다.

 

소셜 엔지니어링 공격과 대응 전략

 

소셜 엔지니어링 공격은 신뢰를 이용하여 개인 정보를 획득하거나 시스템에 접근하는 공격 방법을 말합니다. 이러한 공격은 기술적인 취약점을 이용해서 공격하는 것보다 대상자의 약점을 노려 접근하므로 매우 위험하고 효과적일 수 있습니다.

소셜 엔지니어링 공격은 다양한 형태로 나타나는데 몇 가지 대표적인 예시는 다음과 같습니다.

 

사회 공학적 인증 (Phishing)

사회 공학적 인증은 공격자가 신뢰할 수 있는 기관이나 서비스의 모습을 모방하여 사용자의 개인 정보를 이메일, 메시지, 웹사이트 등을 통해 요구하는 방법입니다. 사용자로부터 아이디, 패스워드, 신용 카드 정보 등을 획득하여 부정한 목적으로 사용될 수 있습니다. 사용자는 이메일이나 메시지를 신중하게 확인하고, 의심스러운 링크는 클릭하지 않는 것이 좋습니다.

 

사회 공학적 인터뷰 (Pretexting)

사회 공학적 인터뷰는 공격자가 신뢰성 있는 듯 속여서 사람들로부터 개인 정보를 얻어내는 방법입니다. 공격자는 사회적인 역할인 척하거나 허구의 이야기를 만들어내어 상대방의 신뢰를 얻으며, 개인 정보를 요청합니다. 사용자는 다른 사람과의 대화에서 자신의 개인 정보를 제공하는 것에 대해 신중해야 하며, 의심스러운 상황에서는 그 사람의 정보를 정확하게 확인하는 절차를 가지는 것이 좋습니다.

 

어깨 넘어 보기 (Shoulder Surfing)

어깨 넘어 보기는 다른 사람의 화면이나 키보드를 엿봄으로써 비밀번호나 중요한 정보를 알아내는 방법입니다. 공공장소나 공유 작업 공간에서 접속할 때는 특히 주의해야 합니다. 사용자는 개인 정보를 보호하기 위해 화면을 가리거나, 타인과의 거리를 유지하는 자세가 필요합니다.

 

사회 공학적 덤프스터 다이빙 (Dumpster Diving)

사회 공학적 덤프스터 다이빙은 쓰레기통이나 폐기물에서 공격자가 중요한 정보를 찾아내는 방법입니다. 공격자는 메모, 하드웨어, 폐기된 문서 등을 통해 개인 정보를 획득할 수 있습니다. 사용자는 개인 정보를 담은 문서나 기기를 안전하게 처리해서 파기해야 하며, 중요한 정보를 담은 문서는 꼭 분쇄기를 사용하는 것이 좋습니다.

 

소셜 엔지니어링 공격을 예방하기 위해서는 이와 같은 조치를 취할 수 있습니다.

 

1. 보안 교육을 받고, 사회 공학 공격에 대한 인식을 높이세요.

2. 공개된 공간이나 공유 작업 공간에서는 주변의 사람들로부터 개인 정보를 보호하기 위한 대책을 마련하세요.

3. 의심스러운 이메일, 메시지, 링크를 조심하고, 소스를 확인하는 습관을 기르세요.

4. 개인 정보를 요구하는 경우에는 항상 신뢰할 수 있는 경로를 통해 확인해야 합니다.

5. 중요한 문서나 기기는 안전하게 파기하고, 개인 정보를 담은 문서는 분쇄기를 사용하여 파기하세요.

 

분산 서비스 거부 공격과 대응 전략

 

분산 서비스 거부(Distributed Denial of Service, DDoS) 공격은 웹 사이트나 인터넷 서비스를 손상시키려는 목적으로 수많은 컴퓨터나 장치에서 많은 것을 받는 대상으로 동시에 공격하는 방법입니다. 이러한 공격은 서비스를 사용하려는 일반 사용자에게 서비스 가용성을 줄이는 것을 목표로 합니다.

이는 일반적으로 '봇넷'을 이용하여 수행되는데 공격자가 악성 코드를 이용하여 다수의 컴퓨터나 장치를 감염시키고, 공격자의 명령에 따라 조종할 수 있는 상태로 만듭니다. 이렇게 제어되는 봇넷은 대량의 트래픽을 생성하거나 목표 서버에 직접 공격을 수행하는 데 사용됩니다.

DDoS 공격은 다양한 형태로 이루어집니다. 그의 몇 가지 대표적인 유형은 다음과 같습니다.

 

공격자가 목표 서버에 직접 트래픽을 몰아서 공격하는 'Volumetric Attacks'

공격자가 대량의 가짜 트래픽을 생성하여 목표 서버의 네트워크 대역폭을 고갈시키는 방식입니다. 이로 인해 목표 서버는 정상적인 트래픽을 처리할 수 없게 되어 서비스 거부 상태에 놓입니다.

 

목표 서버의 자원을 고갈시키는 'Resource Exhaustion Attacks'

공격자가 목표 서버의 자원을 고갈시키는 방식입니다. 이는 CPU, 메모리, 디스크 공간 등의 시스템 자원을 과도하게 사용함으로써 서비스의 가용성을 떨어뜨립니다.

 

애플리케이션 취약점을 이용한 'Application Layer Attacks'

공격자가 목표 서버의 애플리케이션 취약점을 악용하여 공격하는 방식입니다. 이는 웹 애플리케이션의 취약점을 이용하여 서비스를 마비시키는 SQL Injection, Cross-Site Scripting (XSS), 애플리케이션의 버퍼 오버플로우 등이 포함됩니다.

 

DDoS 공격으로부터 서비스를 보호하기 위해 다음과 같은 조치를 취함으로써 대응할 수 있습니다.

 

1. 시스템 및 애플리케이션의 취약점을 주기적으로 점검하고, 보안을 위한 업데이트를 적용하여 공격의 위험을 최소화해야 합니다.

2. 서비스 제공 업체와의 협력을 통해 DDoS 공격에 대한 방어 서비스를 도입하고, 대응 전략을 수립해 둡니다.

3. CDN(Content Delivery Network)을 활용하여 트래픽을 분산, 지리적으로 가까운 서버에 콘텐츠를 제공하여 서비스를 안정화시키는 것이 좋습니다.

4. 네트워크 방화벽, 로드 밸런서 등을 사용하여 트래픽을 분산시키고 차단합니다.

5. 트래픽 모니터링 및 이상 트래픽에 대한 탐지 시스템을 구축하여 비정상적인 트래픽을 구별하고 차단합니다.

 

이상 사이버 공격의 종류와 대응 전략에 대해서 알아보았습니다.