사이버 보안 공격의 17가지 유형
게시 됨: 2022-10-11사이버 보안 위협은 계속해서 성장하고 발전하여 기업의 기능에 위협이 되고 심지어는 생존을 위협하기도 합니다. 사이버 보안 분석가에 따르면 전 세계 사이버 범죄 비용은 향후 5년간 매년 15%씩 증가하여 2025년에는 연간 10조 5000억 달러에 이를 것이며 이는 2015년 3조 달러에서 증가한 수치입니다.
소규모 기업은 직원 및 고객 기록, 은행 계좌 정보, 기업 재정 액세스, 운영 중단을 손상시키는 사기꾼 및 바이러스 공격에 면역이 되지 않습니다. 이는 귀하의 비즈니스 평판에 손상을 입히고 고객이 귀하에 대한 신뢰를 약화시켜 수익 손실을 초래할 수 있습니다.
사이버 공격이란 무엇입니까?
간단히 말해 사이버 공격은 컴퓨터 시스템, 컴퓨터 네트워크 또는 개인 장치에서 디지털 정보에 액세스하거나, 민감한 데이터를 훔치거나, 변경, 비활성화 또는 파괴하려는 무단 시도입니다. 사이버 범죄자는 종종 맬웨어, 피싱, 랜섬웨어, 서비스 거부 및 기타 공격 방법을 비롯한 다양한 방법을 사용하여 사이버 공격을 시작합니다. 이러한 공격은 정부 기관, 기업, 심지어 소규모 기업을 대상으로 할 수 있습니다.
사이버 공격은 금전 절도, 데이터 절도 또는 비즈니스 중단을 통한 재정적 이득에 의해 동기가 부여될 수 있습니다. 그들은 또한 불만을 품은 현직 또는 전직 직원, 핵티비즘 또는 직장에서 사이버 보안 조치를 실행하지 않는 형태로 발생할 수 있습니다.
사이버 범죄자는 무엇을 목표로 합니까?
사이버 범죄자는 귀하를 표적으로 삼을 때 프로세스 및 네트워크의 취약점을 찾아 수많은 목표를 표적으로 삼을 수 있습니다. 여기에는 다음이 포함될 수 있습니다.
- 비즈니스 금융 데이터: 사이버 범죄자는 은행 거래 명세서, 신용 카드 및 직불 카드와 같은 금융 데이터를 표적으로 삼고 도난당한 데이터를 사용하여 더 많은 범죄를 저지를 것입니다. 그들은 귀하의 데이터를 사용하여 자금을 이체하고 사기를 저지르는 등의 작업을 수행할 수 있습니다.
- 고객 금융 데이터: 사이버 범죄자는 도난당한 고객 금융 데이터를 사용하여 신용 카드 또는 직불 카드 정보에 액세스하여 사기성 구매를 할 수 있습니다. 그들은 고객 이름으로 신용 카드나 대출을 신청하거나 소득세 환급을 받기 위해 사기 세금 신고서를 제출할 수도 있습니다.
- 네트워크 제어: 해커는 때때로 랜섬웨어 공격을 통해 네트워크를 제어하여 컴퓨터에서 사용자를 잠그고 몸값을 지불하지 않는 한 데이터와 계정에 완전히 액세스할 수 없도록 만듭니다.
- 기밀 정보 훔치기: 해커는 또한 시스템을 공격하여 기밀 정보를 훔치거나 나중에 몸값을 지불하거나 경쟁업체에 판매할 수 있는 영업 비밀을 훔칠 수도 있습니다.
- 클라이언트 목록: 해커는 나중에 사회 공학을 통해 추가 정보를 얻는 데 사용할 수 있는 클라이언트 목록을 훔칠 수 있습니다.
- 더 읽어보기: 사이버 보안이란
악성 코드 공포 이야기
기업이 디지털화를 시작한 이래로 사이버 공격은 기업을 마비시키고 치명적인 규모의 혼란을 야기하고 있습니다. 주목할만한 예로는 2000년 Michael Calce 또는 MafiaBoy가 Amazon, CNN, eBay 및 Yahoo!
또 다른 하나는 2021년 5월에 Colonial Pipeline이 랜섬웨어 공격의 희생자였을 때 발생했습니다. 이 공격은 파이프라인의 디지털 시스템 중 일부를 감염시켜 며칠 동안 차단했습니다. 셧다운은 동해안의 소비자와 항공사에 영향을 미쳤으며 파이프라인이 정유소에서 산업 시장으로 석유를 이동함에 따라 국가 안보 위협으로 간주되었습니다. 이 위기로 인해 조 바이든 대통령은 비상사태를 선포했습니다.
17가지 보안 공격 유형
사이버 공격은 점점 더 보편화되고 있으며 네트워크 기반 랜섬웨어 웜의 출현으로 인간의 개입 없이 일부 고급 공격이 시작될 수 있습니다. 사이버 위협으로부터 온라인 비즈니스를 보호하는 것은 필수적입니다. 다음은 비즈니스를 보호하는 데 필요한 주요 사이버 보안 공격 유형입니다.
1. 피싱 공격
피싱은 사이버 범죄자가 암호와 신용 카드 번호를 포함한 개인 정보를 공개하도록 하기 위해 평판이 좋은 회사에서 보낸 것처럼 가장하는 가짜 이메일이나 광고를 대량으로 보낼 때 발생합니다. 또 다른 변형에는 특정 목적을 위해 로그인 자격 증명을 도용하기 위해 특정 개인, 그룹 또는 조직 한 명에게만 전송되는 스피어 피싱 이메일이 포함됩니다. 스피어 피싱 공격은 사기꾼이 은행이나 공급업체를 사칭할 때 올 수 있습니다.
2. 악성 소프트웨어
악성 소프트웨어는 컴퓨터나 네트워크에 맬웨어 공격을 가하도록 설계된 소프트웨어입니다. 여기에는 데이터 마이닝, 파일 암호 해독 또는 암호 및 계정 정보 찾기를 수행하도록 설계된 스파이웨어, 랜섬웨어 및 트로이 목마가 포함될 수 있습니다.
4. MITM 공격
MITM 공격 또는 MITM(Man-In-The-Middle) 공격은 공격자가 서로 직접 통신하고 있다고 생각하는 두 당사자 간의 메시지를 비밀리에 가로채서 릴레이하는 사이버 공격의 한 형태입니다. 공격은 공격자가 전체 대화를 가로채서 제어하는 일종의 도청입니다.
5. DNS 스푸핑
DNS(도메인 이름 서비스) 스푸핑은 해커가 DNS 서버의 항목을 포이즈닝하여 공격자가 제어하는 악성 웹 사이트로 대상 사용자를 리디렉션한 다음 데이터 도난, 맬웨어 감염, 피싱 및 업데이트 방지에 사용할 수 있습니다.
6. 루트킷
루트킷은 컴퓨터 또는 기타 소프트웨어에 대한 무단 액세스를 허용하도록 설계된 악성 소프트웨어 번들입니다. 루트킷은 탐지하기 어려울 수 있으며 감염된 시스템 내에서 존재를 숨길 수 있습니다. 루트킷 맬웨어는 해커가 원격으로 컴퓨터에 액세스하여 컴퓨터를 조작하고 데이터를 훔치는 데 사용할 수 있습니다.
7. 크로스 사이트 스크립팅 XSS
XSS(교차 사이트 스크립팅)는 공격자가 악성 실행 스크립트를 신뢰할 수 있는 응용 프로그램이나 웹 사이트의 코드에 삽입하는 공격입니다. 공격자는 종종 사용자에게 악성 링크를 보내고 사용자가 클릭하도록 유인하여 XSS 공격을 시작합니다.
8. SQL 주입 공격
SQL(Structured Query Language) 주입은 공격자가 표시할 의도가 아닌 정보에 액세스하기 위해 백엔드 데이터베이스 조작을 위해 악성 SQL 코드를 사용할 때 발생합니다. 이 정보에는 민감한 회사 데이터, 사용자 목록 또는 개인 고객 세부 정보가 포함될 수 있습니다.
- 더 읽어보기: 맬웨어란 무엇입니까?
9. 비밀번호 공격
암호 공격은 암호로 보호된 계정을 악의적으로 인증하는 데 사용되는 모든 형태의 방법을 말합니다. 이러한 공격은 일반적으로 암호 크래킹 또는 추측을 촉진하는 소프트웨어의 사용을 통해 촉진되며 사전 공격, 무차별 대입 공격 또는 잘못된 암호 시도와 같은 프로세스를 포함할 수 있습니다.
10. DOS 및 DDOS 공격
DDoS(분산 서비스 거부) 또는 DOS(서비스 거부) 공격은 공격자가 시스템 속도를 늦추거나 충돌을 일으켜 사용자가 온라인 서비스 및 사이트에 액세스하는 것을 방지하기 위해 서버에 인터넷 트래픽을 플러딩할 때 발생합니다. 핑 오브 데스(Ping of Death)는 공격자가 대형 데이터 패킷을 대상으로 컴퓨터나 서비스를 충돌, 불안정화 또는 정지시킬 때 발생하는 서비스 거부(DoS) 공격의 한 형태입니다. 또 다른 변형은 TCP SYN 플러드 DDoS 공격입니다. 공격자가 열린 연결로 시스템을 압도하기 위해 서버에 대한 SYN 요청으로 시스템을 플러딩할 때 발생합니다.
11. 수동적 도청 공격
수동 도청 공격은 공격자가 노드 식별 번호, 라우팅 업데이트 또는 응용 프로그램에 민감한 데이터와 같은 개인 정보에 액세스하기 위해 네트워크 통신을 수동적으로 수신하는 MITM 공격의 변형입니다.
12. 사회공학
사회 공학은 사기꾼이 심리적 조작을 사용하여 사용자를 속여 사용자의 신원, 신용 카드 정보 또는 로그인 정보와 같은 민감한 정보를 누설하도록 하는 수법입니다. 일반적으로 그들은 상사, 공급업체, 고객 지원, IT 팀의 누군가 또는 배송 회사로 가장하여 민감한 정보를 제공하도록 할 수 있습니다.
13. 세션 하이재킹
세션 하이재킹은 해커가 사용자의 브라우징 세션을 제어하여 컴퓨터 또는 온라인 계정을 대상으로 개인 정보 및 암호에 액세스할 때 발생합니다.
14. 제로데이 익스플로잇
제로 데이 익스플로잇은 시스템이나 컴퓨터의 알려지지 않고 보호되지 않는 취약점을 악용하기 때문에 탐지 및 방어하기 어려울 수 있는 맬웨어입니다.
15. 생일 공격
생일 공격은 컴퓨터 시스템과 네트워크에 대한 일종의 암호 공격으로, 확률 이론의 생일 문제 이면에 있는 수학을 이용합니다. 생일 공격은 둘 이상의 당사자 간의 통신 남용에 사용될 수 있습니다.
16. IoT 공격
IoT(사물 인터넷) 공격은 공격자가 버그, 패치되지 않은 취약성, 중요한 설계 문제 또는 운영 체제 감독을 악용하여 네트워크에 대한 무단 액세스를 얻을 때 발생합니다.
17. URL 해석
URL(Uniform Resource Locator)은 사이버 범죄자가 위조 웹사이트를 만들어 피해자를 유인하고 민감한 정보를 얻을 때 발생합니다. 종종 이러한 가짜 웹사이트는 실제와 유사해 보이며 피해자를 표적으로 삼는 일반적인 수단입니다.
이미지: Envato 요소