사이버 세계에 대한 공격의 속성
(1) 자동화
- 여러 사람의 계좌보로부터 거래가 있을 때마다 일 원씩 훔쳐가는 Salami Attack 은 컴퓨터를 이용하는
공격의 대표적인 예
(2) 원격활동
- 인터넷에서는 모든 컴퓨터들이 연결되어 있고 논리적인 거리가 동일하기 때문에 전 세계에 있는 예상 공
격자들을 모두 고려해야 한다.
- 인터넷에 일어나는 범죄는 인터넷의 초국가적인 특성 때문에 범죄자를 조사하거나 기소하기가 어렵다.
(3) 기술의 전파
- 인터넷은 공격 도구를 빠르게 널리 퍼뜨릴 수 있는 완벽한 공간
- 단 한 사람의 공격자만이 기술을 가지고 있으면 되고 나머지는 그 소프트웨어를 사용하기만 하면 된다.
사이버 세계에서 공격의 유형과 목적
1) 범죄적 공격
(1) 온라인 상거래 사기
(2) 파괴적인 공격
- 테러리스트, 회사에 앙심을 품고 복수하려는 직원들 또는 악의적인 해커
(3) 지적재산권 도난
(4) 신상정보 유출
(5) 브랜드 침해
2) 사생활 침해
(1) 개인정보 데이터베이스 누출
- 데이터베이스들의 네트워크화가 원인
(2) 통신 패턴 분석
- 1991년 미국의 이라크 침공 전날, 국방부에서는 평소에 비해 약 100배나 많은 피자 배달 건수
- 한 기업이 특정 상장 기업과 최근 들어 갑자기 통신하는 횟수가 증가 -> 인수합병 또는 제휴
- 통신 패턴 분석의 목적은 대상자가 어떤 정보를 주고받는지 그 내용을 볼 수는 없지만 어떤 상대자와
언제, 얼마나 자주 하는가라는 정보를 얻어 추가 분석에 활용
(3) 감청 및 도청
3) 명성을 얻기 위한 공격
공격에 이용되는 악성 프로그램
프로그램 |
설명 |
바이러스 |
- 숙주 컴퓨터 프로그램의 자원을 빼앗으며 자기 스스로를 복제하여 다른 프로그램을 공격 |
웜 |
- 바이러스와 달리 독립적으로 존재 - 스스로 네트워크상의 공격 대상 컴퓨터를 찾음 |
트로이 목마 |
- 사용자 파일에 손상 - 정보 유출 - 원격지 PC를 공격자 마음대로 조작하기 위한 백도어 |
봇(bot) |
- 원거리에서 제어 가능 - 감염된 컴퓨터를 이용해서 스팸 발생, DoS 공격, 암호키 해동 |
스파이웨어 |
- 사용자 정보를 빼내어 마케팅에 이용 - 웹브라우저에 툴바를 추가하는 등 직/간접적으로 업무에 방해 |
랜셈웨어 (Ransom-ware) |
- 사용자의 컴퓨터에 설치되어 문서나 그림 파일 등을 암호화해 열지 못한게 만든 뒤 해독용 키 프로그램을 전송해 준다며 금품 요구 |
악성 프로그램들의 주요 전파 경로
전파 경로 | 설명 |
이메일 |
- 응용 계층 방화벽을 제외한 일반 방화벽은 쉽게 통과 |
모듈화된 프로그램 |
- 플러그 인과 같은 모바일 코드 - Active X 는 널리 사용되는 모바일 코드 - Active X 에서는 디지털 서명으로 안전성 보장 |
내장 웹 스크립트 |
- 악성코드를 DB나 게시판, 홈페이지 등과 관련된 서버에 올려놓고 직접 스크립트 클릭해서 수행 |
XSS 저장식 공격 |
- 공격자에 의해 작성된 코드가 DB나 게시판, 페이지 등 대상 서버에 저장 - 피해자가 해당 게시물을 읽도록 유도 |
XSS 반향식 공격 |
- 피해자가 이메일, 메신저상의 악성 링크를 클릭 - 피해자의 브라우저는 이 스크립트가 신뢰할 수 있는 서버로부터 온 스크립트이므로 해당 코드를 실행 - 피해자는 공격자 서버에 자신의 쿠기 전달. 전달받은 쿠키와 공격 툴로 데이터를 가로채어 변조 |
네트워크 공격의 전조 - 포트 스캐닝
- 포트 스캐닝은 현재 서비스 중인 포트의 종류와 사용 중인 운영체제의 종류, 응용 프로그래의 종류와
버전에 대한 정보를 알려준다.
- TCP/IP 프로토콜에서 제공하는 ICMP 서비스 이용
- ICMP 는 기본적으로 합법적인 프로토콜이므로 스캐닝 과정이 공격인지 아닌지 판단해 내기 어려움
네트워크상에서 공격의 종류
- 중단(interruption) : 가용성에 대한 공격
- 변조(modification) : 무결성에 대한 공격
- 도청(interception, eavesdropping, wiretapping) : 기밀성에 대한 공격
- 위조 : 인증 또는 무결성에 대한 공격
(분산) 서비스 거부 공격 기술
- 무차별적으로 트래픽을 전송하여 네트워크나 성능을 급격히 저하
- 동작원리
- SYN flooding 공격 : 목적지 호스트를 half-open 으로 TCP 소켓 관련 리소스 고갈
- 폭탄 메일
- 공격 프로그램
- Trinoo
- TFN
- TFN2K
- Stacheldraht
- 방어
- 외부에서 들어오는 패킷 중 내부 주소를 가진 패킷을 차단하는 패킷 필터링
- ACL(Access Control List) 을 사용한 특정 IP 주소 공간에 대한 전체 필터링
- 정상 패킷을 잘못 버릴 수 있지만 공격을 상당히 감소시킴
'My Review > 책' 카테고리의 다른 글
빌딩부자들 (0) | 2015.11.29 |
---|---|
마키아벨리 (0) | 2015.01.01 |
공부논쟁 (0) | 2014.10.19 |
삼성의 임원은 어떻게 일하는가 (0) | 2014.02.23 |
말콤 글래드웰 - 다윗과 골리앗 (0) | 2014.01.27 |
해커의 언어, 치명적 파이썬 (0) | 2014.01.12 |
보안경제학 1장 정보전쟁 (0) | 2012.08.08 |
The Third Screen (0) | 2012.01.29 |
3000달러 예상되는 국제 금값 (3) | 2011.07.26 |
내 인생을 바꾼 아버지의 다섯 가지 가르침 (0) | 2011.05.18 |