정보처리기사

보안 위협과 보안 솔루션

끈끈 2023. 7. 21. 14:55

 

보안 위협

 

세션 하이재킹(Session Hijacking)

  • 상호 인증 과정을 거친 후 접속해 있는 서버와 서로 접속되어 클라이언트 사이의 세션 정보를 카로채는 공격 기법
  • 접속을 위한 인증 정보 없이도 가로챈 세션을 이용해 공격자가 원래의 클라이언트인 것처럼 위장하여 서버의 자원이나 데이터를 무단으로 사용함
  • TCP 3-Way-Handshake 과정에 끼어듦으로써 클라이언트와 서버 간의 동기화된 시퀀스 번호를 가로채 서버에 무단으로 접근하는 TCP 세션 하이재킹이 대표적임

 


ARP 스푸핑(ARP Spoofing)

  • ARP(Address Resolution Protocol)의 취약점을 이용한 공격 기법
  • 자신의 물리적 주소(MAC)를 공격대상의 것으로 변조하여 공격 대상에게 도달해야 하는 데이터 패킷을 가로채거나 방해함

 
 

스미싱(Smishing)

  • 문자 메시지(SMS)를 이용해 사용자의 개인 신용 정보를 빼내는 수법

 
 

APT(Advanced Persistent Threats, 지능형 지속 위협)

  • 다양한 IT 기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격

 
 

타이포스쿼팅(Typosquatting)

  • 네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 것
  • URL 하이재킹(Hijacking) 이라고도 함
  • 유명 사이트들의 도메인을 입력할 때 발생할 수 있는 온갖 도메인 이름을 미리 선점해 놓고 이용자가 모르는 사이에 광고 사이트로 이동하게 만듦

 
 

무작위 대입 공격(Brute Force Attack)

  • 암호화된 문서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격하는 방식

 


큐싱(Qshing)

  • QR코드를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융사기 기법

 


SQL 삽입(Injection) 공격

  • 전문 스캐너 프로그램 혹은 봇넷 등을 이용해 웹사이트를 무차별적으로 공격하는 과정에서 취약한 사이트가 발견되면 데이터베이스 등의 데이터를 조작하는 일련의 공격 방식

 
 

크로스 사이트 스크립팅(XSS, Cross Site Scripting)

  • 네트워크를 통한 컴퓨터 보안 공격의 하나로, 웹 페이지의 내용을 사용자 브라우저에 표현하기 위해 사용되는 스크립트의 취약점을 악용한 해킹 기법

 
 

스니핑(Sniffing)

  • 네트워크의 중간에서 남의 패킷 정보를 도청하는 해킹 유형의 하나로 수동적 공격에 해당함

 
 

사회 공학(Social Engineering)

  • 컴퓨터 보안에 있어서, 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨트리기 위한 비기술적 시스템 침입 수단

 
 

스피어 피싱(Spear Phishing)

  • 사회 공학의 한 기법
  • 특정 대상을 선정한 후 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송하여, 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도해 사용자의 개인 정보를 탈취함

 


다크 데이터(Dark Data)

  • 특정 목적을 가지고 데이터를 수집하였으나, 이후 활용되지 않고 저장만 되어있는 대량의 데이터를 의미

 
 

워터링홀(Watering Hole)

  • 목표 조직이 자주 방문하는 웹 사이트를 사전에 감염시켜 목표 조직의 일원이 웹 사이트에 방문했을 때 악성 코드에 감염되게 하는 웹 기반 공격

 
 

웜(Worm)

  • 네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스의 일종
  • 분산 서비스 거부 공격, 버퍼 오버플로 공격, 슬래머 등이 웜 공격의 한 형태임

 
 

좀비(Zombie) PC

  • 악성코드에 감염되어 타른 프로그램이나 컴퓨터를 조종하도록 만들어진 컴퓨터
  • C&G(Command & Control) 서버의 제어를 받아 주로 DDos 공격 등에 이용됨

 
 

C&C 서버

  • 해커가 원격지에서 감염된 좀비 PC이 명령을 내리고 악성코드를 제어하기 위한 용도로 사용하는 서버

 
 

봇넷(Botnet)

  • 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태

 
 

제로 데이 공격(Zero Day Attack)

  • 보안 취약점이 발견되었을 때 발견된 취약점의 존재 자체가 널리 공표되기도 전에 해당 취약점을 통하여 이루어지는 보안 공격
  • 공격의 신속성

 
 

키로거 공격(Key Logger Attack)

  • 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드, 계좌번호, 카드번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격

 
 

랜섬웨어(Ransomware)

  • 인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램
  • 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 함

 
 

백도어(Back Door, Trap Door)

  • 시스템 설계자가 서비스 기술자나 유지 보수 프로그램 작성자(Programmer)의 액세스 편의를 위해 시스템 보안을 제거하여 만들어놓은 비밀 통로로, 컴퓨터 범죄에 악용되기도 함
  • 백도어 탐지 방법 : 무결성 검사, 열린 포트 확인, 로그 분석, SetUID 파일 검사 등

 
 

트로이 목마(Trojan Horse)

  • 정상적인 기능을 하는 프로그램으로 위장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 것
  • 자기 복제 능력은 없음

 
 


 

보안 솔루션

 

Trustzone

  • 칩 설계회사인 ARM(Advanced RISC Machine)에서 개발한 기술
  • 하나의 프로세서(Processor) 내에 일반 애플리케이션을 처리하는 일반 구역(Normal World)과 보안이 필요한 애플리케이션을 처리하는 보안 구역(Secure World)으로 분할하여 관리하는 하드웨어 기반의 보안 기술

 
 

방화벽(Firewall)

  • 기업이나 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용 거부 수정하는 기능을 가진 침입 차단 시스템
  • 인증된 패킷만 내부로 통과시킴

 


침입 탐지 시스템(IDS, Intrusion Detection System)

  • 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템
  • 오용 탐지(Misuse Detection) : 미리 입력해 둔 공격 패턴이 감지되면 이를 알려줌
  • 이상 탐지(Anomaly Detection) : 평균적인 시스템의 상태를 기준으로 비정상적인 행위나 자원의 사용이 감지되면 이를 알려줌

 
 

침입 방지 시스템(IPS, Intrusion Prevention System)

  • 방화벽과 침입 탐지 시스템을 결합한 것
  • 비정상적인 트래픽을 능동적으로 차단하고 격리하는 등의 방어 조치를 취하는 보안 솔루션

 


데이터 유출 방지(DLP, Data Leakage/Loss Prevention)

  • 내부 정보의 외부 유출을 방지하는 보안 솔루션

 
 

웹 방화벽(Web Firewall)

  • 일반 방화벽이 탐지하지 못하는 SQL 삽입 공격, Cross- Site Scripting(XSS) 등의 웹 기반 공격을 방어할 목적으로 만들어진 웹 서버에 특화된 방화벽
  • 웹 관련 공격을 감시하고 공격이 웹 서버에 도달하기 전에 이를 차단해주는 보안 솔루션

 
 

VPN(Virtual Private Network, 가상 사설 통신망)

  • 공중 네트워크와 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션
  • 비용 부담을 줄일 수 있음
  • SSL VPN, IPSec VPN

 


NAC(Network Access Control)

  • 네트워크에 접속하는 내부 PC의 MAC 주소를 IP 관리 시스템에 등록한 후 일관된 보안 관리 기능을 제공하는 보안 솔루션
  • 불법적인 소프트웨어의 설치를 방지해 줌

 
 

SIEM(Security Information & Event Management)

  • SIM(Security Information Management) + SEM(Security Event Management)
  • 다양한 장비에서 발생하는 로그 및 보안 이벤트를 통합하여 관리하는 보안 솔루션
  • 방화벽, IDS, IPS, 웹 방화벽, VPN 등에서 발생한 로그 및 보안 이벤트를 통합하여 관리함으로써 비용 및 자원을 절약할 수 있음
  • 보안 솔루션 간의 상호 연동을 통해 종합적인 보안 관리 체계를 수립할 수 있음

 
 

ESM(Enterprise Security Management)

  • SIEM과 기능은 동일하지만 짧은 기간의 로그 및 보안 이벤트를 관리하는 보안 솔루션

 
 

'정보처리기사' 카테고리의 다른 글

정처기 독학 그 후..  (2) 2023.11.28
애플리케이션 테스트  (3) 2023.07.21
스케줄링  (0) 2023.07.21
네트워크 관련 신기술  (0) 2023.07.21
형상 관리 도구  (0) 2023.07.21