본문 바로가기

정보보호/정보보호론(박승철)

정보보호론-(1) 사이버공격 개요

정보보호론-(1) 사이버공격 개요

사이버 공격(Cyber Attack)이란?
- 개인이나 기관의 정보 자산에 대해 허가없이 접근하여 해당 개인이나 기관이 원하지 않는 작업을 수행하는 모든 종류의 행위

사이버 공격으로 인한 손실
1) 평판 손상
2) 경제적 손실
3) 이해당사자간 분쟁 유발

사이버 공격자(해커, Hacker)의 유형
1) 소속에 의한 분류
내부 공격자 : 보안 경계 내부 시스템을 합법적으로 사용할 수 있는 공격자.
> 비인가 시스템 접근, 중요 정보 수집과 유출
외부 공격자 : 보안 경계 내부 시스템을 합법적으로 사용할 수 없는 공격자.
> 백도어 설치, DDOS공격

2) 공격유형에 의한 분류
수동적 공격(Passive Attack)
- 시스템의 자원에는 영향을 주지 않고 시스템으로부터 정보를 획득하여 사용하기 위한 공격
- 정보 수집, 네트워크 트래픽 분석(스니핑, Sniffing), 도청, 피싱, 파밍

<그림 1: 피싱과 파밍의 차이>


능동적 공격(Active Attack)
- 시스템 자원을 변경하거나 시스템 동작에 영향을 미치기 위한 공격
- 악성 소프트웨어 설치, 파일과 데이터베이스 정보 변경, DDOS, 위장 거래, 거래 조작

3) 공격 역량에 의한 분류
- 엘리트(Elite)
> 운영체제나 소프트웨어의 새로운 취약점을 찾아내어 새로운 공격기술을 개발하여 공격하며 공격 흔적을 가릴 수 있는 능력을 갖춘 공격자
- 세미 엘리트(Semi Elite)
> 운영체제나 소프트웨어의 새로운 취약점을 찾아내진 못하나 알려진 취약점을 이용해 공격 프로그램을 개발할 수 있는 능력을 갖춘 공격자
- 디벨롭트 키디(Developed Kiddie)
> 기존 공격 프로그램을 취약 시스템에 적용하여 공격을 수행할 수 있는 능력을 갖춘 공격자
- 스크립트 키디(Script Kiddie)
> 취약한 시스템을 식별할 수 있을 정도의 역량이 없어서 기존 공격 프로그램을 활용해 무작위 시스템 공격을 시도하는 공격자
- 레이머(Lamer)
> 해킹 기술을 처음 배우고자 하는 공격자

4) 프로그래밍 능력에 의한 분류
- 위저드(Wizard)
> 운영체제나 소프트웨어 취약점을 찾아내거나 알려진 취약점을 이용하여 스스로 공격 프로그램을 작성할 수 있는 공격자
- 구루(Guru)
> 새로운 공격 프로그램을 작성할 수는 없으나 알려진 공격 프로그램을 공격 목표 시스템에 맞게 수정할 수 있는 공격자
- 스크립트 키디(Script Kiddie)
> 기존에 알려진 공격 프로그램을 단순히 이용만 할 수 있는 공격자

5) 공격 목적에 의한 분류
- 화이트햇 해커(White Hat Hacker)
> 개인이나 조직의 시스템에 대해 선의의 목적으로 공격을 수행
- 블랙햇 해커(Black Hat Hacker)
> 개인이나 조직의 시스템에 대해 악의적인 목적으로 공격을 수행

사이버 공격 과정
1. 공격 준비
- 공격할 목표를 선정하고 공격 수단의 실행에 필요한 정보를 수집, 분석하는 단계
풋프린팅(Foot Printing), 스캐닝(Scanning), 목록화(Enumeration)
2. 시스템 접근
- 원하는 정보에 접근하는 데 충분한 시스템 권한을 획득한 단계
- 권한을 획득한 후 목표 정보에 접근
- 관리자 계정 로그인, 프로그램 주입, 백도어 이용
3. 시스템 사용
- 원하는 정보 자산을 임의로 사용하는 단계
- 정보 복제, 수정, 전송, 삭제
4. 접근 유지
- 추후 지속적인 공격을 가능하게 하기 위해 시스템 접근을 유지하는 단계
- 백도어 설치, 루트키트 트로이 목마 설치
5. 흔적 가리기
- 해킹 공격의 추적을 피하기 위해 공격의 흔적을 지우는 행위
- 로그파일 삭제, 수정

전문 용어(Terminology)
- 백도어(Backdoor) : 특정 목적을 위해 인증 과정 없이 시스템에 접속할 수 있게 만든 특수한 관리자 계정
- 루트키트(Rootkit) : 위장된(=숨겨진) 상태로 관리자 권한으로 동작하는 공격 프로그램(해킹 프로그램이 관리자 권한을 요구하는 시스템에도 접근할 수 있다는 뜻)
- 스파이웨어(Spyware) : 시스템에 몰래 설치되어 민감한 정보를 수집하여 공격자에게 전송하는 소프트웨어

Reference
1. 

제1강+사이버+공격+개요.pdf
0.41MB

2. https://www.youtube.com/watch?v=fpmj2L9YiVU