사이버 세계에 대한 공격의 속성

(1) 자동화

- 여러 사람의 계좌보로부터 거래가 있을 때마다 일 원씩 훔쳐가는 Salami Attack 은 컴퓨터를 이용하는

   공격의 대표적인 예

(2) 원격활동

- 인터넷에서는 모든 컴퓨터들이 연결되어 있고 논리적인 거리가 동일하기 때문에 전 세계에 있는 예상 공

   격자들을 모두 고려해야 한다.

- 인터넷에 일어나는 범죄는 인터넷의 초국가적인 특성 때문에 범죄자를 조사하거나 기소하기가 어렵다.

(3) 기술의 전파

- 인터넷은 공격 도구를 빠르게 널리 퍼뜨릴 수 있는 완벽한 공간

- 단 한 사람의 공격자만이 기술을 가지고 있으면 되고 나머지는 그 소프트웨어를 사용하기만 하면 된다.

 

사이버 세계에서 공격의 유형과 목적

1) 범죄적 공격

(1) 온라인 상거래 사기

(2) 파괴적인 공격

- 테러리스트, 회사에 앙심을 품고 복수하려는 직원들 또는 악의적인 해커

(3) 지적재산권 도난

(4) 신상정보 유출

(5) 브랜드 침해

2) 사생활 침해

(1) 개인정보 데이터베이스 누출

- 데이터베이스들의 네트워크화가 원인

(2) 통신 패턴 분석

- 1991년 미국의 이라크 침공 전날, 국방부에서는 평소에 비해 약 100배나 많은 피자 배달 건수

- 한 기업이 특정 상장 기업과 최근  들어 갑자기 통신하는 횟수가 증가 -> 인수합병 또는 제휴

- 통신 패턴 분석의 목적은 대상자가 어떤 정보를 주고받는지 그 내용을 볼 수는 없지만 어떤 상대자와

   언제, 얼마나 자주 하는가라는 정보를 얻어 추가 분석에 활용

(3) 감청 및 도청

3) 명성을 얻기 위한 공격

 

공격에 이용되는 악성 프로그램

 프로그램

설명 

 바이러스

- 숙주 컴퓨터 프로그램의 자원을 빼앗으며 자기 스스로를 복제하여 다른 프로그램을 공격 

 웜

- 바이러스와 달리 독립적으로 존재

- 스스로 네트워크상의 공격 대상 컴퓨터를 찾음 

 트로이 목마

- 사용자 파일에 손상

- 정보 유출

- 원격지 PC를 공격자 마음대로 조작하기 위한 백도어  

 봇(bot)

- 원거리에서 제어 가능

- 감염된 컴퓨터를 이용해서 스팸 발생, DoS 공격, 암호키 해동

 스파이웨어

- 사용자 정보를 빼내어 마케팅에 이용

- 웹브라우저에 툴바를 추가하는 등 직/간접적으로 업무에 방해 

 랜셈웨어

(Ransom-ware)

- 사용자의 컴퓨터에 설치되어 문서나 그림 파일 등을 암호화해 열지 못한게 만든 뒤 해독용

   키 프로그램을 전송해 준다며 금품 요구

 

악성 프로그램들의 주요 전파 경로

 전파 경로  설명
 이메일

- 응용 계층 방화벽을 제외한 일반 방화벽은 쉽게 통과

 모듈화된 프로그램

- 플러그 인과 같은 모바일 코드

- Active X 는 널리 사용되는 모바일 코드

- Active X 에서는 디지털 서명으로 안전성 보장

 내장 웹 스크립트

- 악성코드를 DB나 게시판, 홈페이지 등과 관련된 서버에 올려놓고 직접 스크립트

  클릭해서 수행

 XSS 저장식 공격

- 공격자에 의해 작성된 코드가 DB나 게시판, 페이지 등 대상 서버에 저장

- 피해자가 해당 게시물을 읽도록 유도

 XSS 반향식 공격

- 피해자가 이메일, 메신저상의 악성 링크를 클릭

- 피해자의 브라우저는 이 스크립트가 신뢰할 수 있는 서버로부터 온 스크립트이므로

   해당 코드를 실행

- 피해자는 공격자 서버에 자신의 쿠기 전달. 전달받은 쿠키와 공격 툴로 데이터를

   가로채어 변조

 

네트워크 공격의 전조 - 포트 스캐닝

- 포트 스캐닝은 현재 서비스 중인 포트의 종류와 사용 중인 운영체제의 종류, 응용 프로그래의 종류와

   버전에 대한 정보를 알려준다.

- TCP/IP 프로토콜에서 제공하는 ICMP 서비스 이용

- ICMP 는 기본적으로 합법적인 프로토콜이므로 스캐닝 과정이 공격인지 아닌지 판단해 내기 어려움

 

네트워크상에서 공격의 종류

- 중단(interruption) : 가용성에 대한 공격

- 변조(modification) : 무결성에 대한 공격

- 도청(interception, eavesdropping, wiretapping) : 기밀성에 대한 공격

- 위조 : 인증 또는 무결성에 대한 공격

 

(분산) 서비스 거부 공격 기술

- 무차별적으로 트래픽을 전송하여 네트워크나 성능을 급격히 저하

- 동작원리

- SYN flooding 공격 : 목적지 호스트를 half-open 으로 TCP 소켓 관련 리소스 고갈

- 폭탄 메일

- 공격 프로그램

- Trinoo

- TFN

- TFN2K

- Stacheldraht

- 방어

- 외부에서 들어오는 패킷 중 내부 주소를 가진 패킷을 차단하는 패킷 필터링

- ACL(Access Control List) 을 사용한 특정 IP 주소 공간에 대한 전체 필터링

- 정상 패킷을 잘못 버릴 수 있지만 공격을 상당히 감소시킴

'My Review > ' 카테고리의 다른 글

빌딩부자들  (0) 2015.11.29
마키아벨리  (0) 2015.01.01
공부논쟁  (0) 2014.10.19
삼성의 임원은 어떻게 일하는가  (0) 2014.02.23
말콤 글래드웰 - 다윗과 골리앗  (0) 2014.01.27
해커의 언어, 치명적 파이썬  (0) 2014.01.12
보안경제학 1장 정보전쟁  (0) 2012.08.08
The Third Screen  (0) 2012.01.29
3000달러 예상되는 국제 금값  (3) 2011.07.26
내 인생을 바꾼 아버지의 다섯 가지 가르침  (0) 2011.05.18
Posted by i kiss you
,