2020.03.03

"사이버 공격이란 무엇인가" 의미와 사례, 동향 분석

Josh Fruhlinger | CSO
사이버 공격(cyber attack)이란 간단히 말해, 하나 이상의 컴퓨터에서 다른 컴퓨터, 여러 컴퓨터 또는 네트워크에 대해 시작된 공격이다. 사이버 공격은 넓게 2가지 유형으로 분류될 수 있는데, 하나는 대상 컴퓨터를 비활성화하거나 오프라인으로 만드는 공격이고 다른 하나는 대상 컴퓨터의 데이터에 접근해 관리자 권한을 얻는 것이 목표인 공격 유형이다. 

 

ⓒMatejmo/Getty Images


사이버 공격의 8가지 유형 

접속권한을 얻거나 운영을 불가능하게 하는 목표를 달성하기 위해, 사이버 범죄자들은 수많은 다른 기술적 방법을 사용한다. 항상 새로운 방법이 확산되고 이런 범주들은 일부는 중복되지만, 일반적으로 가장 많이 들을 수 있는 용어들이다.
 
1. 악성코드(Malware)
2. 피싱(Phishing)
3. 랜섬웨어(Ransomware)
4. 서비스 거부(Ransomware, DoS)
5. 중간자(Man in the middle)
6. 크립토재킹(Cryptojacking)
7. SQL 인젝션(injection)
8. 제로데이 익스플로잇(Zero-day exploits)


- 악성코드 
악성 소프트웨어(malicious software)의 줄임말인 악성코드(malware)는 어떻게 구조화되는지와 운용되는지는 상관없이 ‘단일 컴퓨터, 서버 또는 컴퓨터 네트워크에 손상을 입히기 위해 고안된’ 모든 종류의 소프트웨어를 일컫는다. 웜(Worms), 바이러스(viruses), 트로이목마(trojans)는 모두 다양한 종류의 악성코드로, 복제하고 확산되는 방법에 따라 서로 구별된다. 이런 공격은 컴퓨터나 네트워크를 운용 불가능하게 만들 수도 있고, 공격자가 시스템을 원격으로 제어할 수 있도록 공격자에게 루트 접근(관리자 권한)을 허가할 수도 있다.

- 피싱
피싱은 사이버 범죄자가 이메일을 조작해 목표대상을 속여서 어떤 유해한 행동을 취하는 기술이다. 예를 들어, 수신자는 중요한 문서로 위장한 악성코드를 다운로드하도록 속거나, 은행 사용자 이름이나 비밀번호와 같은 민감한 정보를 요구하는 가짜 웹사이트로 연결되는 링크를 클릭하라고 요구받을 수 있다. 많은 피싱 이메일은 비교적 조잡하고 수천 명의 잠재적 피해자에게 이메일로 발송되지만, 일부는 유용한 정보를 주면서 정보를 빼내기 위해 가치있는 목표대상에 대해 특별히 제작된 것도 있다.

- 랜섬웨어
랜섬웨어는 피해자의 파일을 암호화하는 악성코드의 일종이다. 그 후 공격자는 피해자에게 지불 즉시 데이터에 대한 접근을 복원해준다며 몸값을 요구한다. 사용자는 암호화 해독 키를 얻기 위해 비용을 지불하는 방법에 대한 지침을 보게 된다. 비용은 수백 달러에서 수천 달러에 이를 수 있으며, 일반적으로는 가상화폐로 사이버 범죄자에게 지불할 수 있다. 

- 서비스 거부
서비스 거부 공격은 일부 온라인 서비스가 제대로 작동하지 않도록 시도하는 무작위 입력공격 방법이다. 예를 들어, 공격자들은 웹사이트에 너무 많은 트래픽을 보내거나 데이터베이스에 너무 많은 요청을 보내서 목표 시스템이 기능할 수 있는 능력을 압도해 어느 누구도 사용할 수 없게 만든다. 분산서비스거부(Distributed Denial of Service, DDoS) 공격은 보통 악성코드에 의해 해킹되어 사이버 범죄자의 통제 하에 있는 일군의 컴퓨터를 이용해 트래픽을 목표 시스템 쪽으로 보낸다.

- 중간자
중간자 공격은 공격자가 사용자와 그들이 접근하려고 하는 웹서비스 사이에 은밀하게 끼어드는 방법을 말한다. 예를 들어, 공격자는 호텔 네트워크를 모방하도록 설계된 로그인 화면에 있는 와이파이 네트워크를 설정할 수 있다. 일단 사용자가 로그인하면, 공격자는 뱅킹 비밀번호를 포함해 사용자가 전송하는 모든 정보를 수집할 수 있다.

- 크립토재킹
크립토재킹은 다른 사람의 컴퓨터가 공격자를 위해 가상통화를 생성하는 일(가상 언어로 채굴(mining)이라고 하는 과정)을 하도록 전문화된 공격이다. 공격자는 필요한 계산을 수행하기 위해 피해자의 컴퓨터에 악성코드를 설치하거나, 때로는 피해자의 브라우저에서 실행되는 자바스크립트에서 코드를 실행한다.

- SQL 인젝션
SQL 인젝션은 공격자가 취약점을 이용해 피해자의 데이터베이스를 제어할 수 있는 수단이다. 많은 데이터베이스는 구조화된 쿼리 언어(SQL)로 쓰여진 명령을 따르도록 설계되어 있으며, 사용자로부터 정보를 얻는 많은 웹 사이트가 SQL 데이터베이스로 그 데이터를 전송한다. 예를 들어 SQL 인젝션 공격에서 공격자는 이름과 주소 정보를 요구하는 웹 양식에 SQL 명령어를 일부 적어 둔다. 웹 사이트와 데이터베이스가 올바르게 프로그래밍 되지 않으면 데이터베이스가 이런 명령을 실행하려고 할 수도 있다.

- 제로데이 익스플로잇
제로데이는 소프트웨어에서 아직 고쳐지지 않은 취약점이다. 이 이름은 일단 패치가 출시되면 사용자가 보안 업데이트를 다운로드하기 때문에 공격에 노출된 컴퓨터의 수가 점점 줄어드는 것에서 나왔다. 이런 취약점을 이용하는 기법은 종종 다크웹(dark web)에서 거래되며, 때로는 정부기관에서 공통의 이익을 위해 정보를 공개하는 것이 아니라 그들 자신의 해킹 목적을 위해 그것들을 사용할 수 있다는 것이 드러나기도 한다.


최근 사이버 공격 사례  

어떤 사이버 공격이 가장 나쁜지 결정하는 것은 논쟁의 여지가 있고 다소 주관적이다. 본지가 목록을 만든 공격들은 다양한 이유로 많은 통지를 받았기 때문에 그렇게 했다. 즉, 널리 퍼져 있거나, 아마도 더 크고 무서운 추세의 신호였기 때문이다.

더 고생할 필요없이, 최근 역사에서 가장 주목할 만한 몇몇 사이버 공격들과 이 사건들로부터 배울 수 있는 교훈은 다음과 같다. 

1. 캐피탈 원 유출(Capital One breach)
2. 웨더채널 랜섬웨어(The Weather Channel ransomware)
3. 미 세관국경보호국(U.S. Customs and Border Protection)/퍼셉틱스(Perceptics)
4. 시트릭스 유출(Citrix breach)
5. 텍사스 랜섬웨어 공격(Texas ransomware attacks)
6. 워너크라이(WannaCry)
7. 낫페트야(NotPetya)
8. 이더리움(Ethereum)
9. 에퀴팩스(Equifax)
10. 야후(Yahoo)
11. 깃허브(GitHub)


- 캐피탈 원 유출 사건
2019년 7월 온라인 뱅킹 업체 캐피탈 원은 데이터가 해킹 당한 사실을 깨달았다. 생년월일과 사회보장번호(SSN) 등 개인 식별 정보를 포함한 수십 만의 신용카드 신청 건이 노출됐다. 은행 계좌 번호는 도용되지 않았지만, 그 엄청난 규모 때문에 극히 걱정스러웠다. 캐피탈 원은 피해자들에게 보상을 하고 신용 감시 서비스를 제공하는 등 상황은 일반적인 대본대로 흘러갔다.

그러나 이후 상황은 일반적이지 않았다. 도난당한 자료가 다크웹에 등장한 적도 없고, 해킹은 에퀴팩스나 메리어트 유출 사건처럼 중국의 공작처럼 보이지도 않았다. 사실, 그 공격은 ‘변덕스럽다’는 의미의 이래틱(Erratic)이라는 별명을 쓴 미국인 페이지 톰슨의 소행이었다. 

톰슨은 이전에 아마존에서 일 했었는데, 이를 바탕으로 그녀에게 캐피탈 원의 AWS 서버가 상당히 취약하게 방치되는 방식으로 심하게 잘못 구성되었다는 것을 인식하게 되었다. 처음에는 톰슨의 데이터 절도가 프리랜서 화이트햇 해킹과 보안 연구의 전통에 해당되는 것처럼 보였다. 

톰슨은 자신이 하고 있는 일을 숨기려고 거의 시도하지 않았고, 데이터로부터 이익을 얻으려고 하지도 않았으며, 사실 실제 데이터가 아니라 캐피탈 원의 유출된 디렉토리를 그녀의 깃허브 페이지에 올렸기 때문에 잡혔다. 그러나 체포 후 그녀의 동기를 이해하려는 시도는 점점 더 어려웠으며, 심각한 정신 건강 위기를 겪지 않았다고 하더라도 그녀가 선택한 별명에 맞게 변덕스러웠을 가능성이 있다.

- 웨더채널 랜섬웨어 감염 사건
웨더채널은 중요한 인프라로 보이지 않을 수도 있지만, 많은 사람에게 이는 생명줄과도 같다. 그리고 2019년 4월, 미국 남부 전역에서 발생한 일련의 토네이도 공격 동안, 많은 사람이 이 방송을 이용하고 있었다. 그러나 어느 목요일 아침, 그 채널은 거의 90분 동안 방송이 중단되었는데, 이것은 방송 TV 세계에서는 거의 들어본 적이 없는 사고였다.

웨더채널이 랜섬웨어 공격의 피해자가 된 것으로 드러났고, 공격 벡터는 확인되지 않았지만, 랜섬웨어 감염의 가장 흔한 원인 중 하나인 피싱 공격을 통한 것이라는 소문이 돌고 있다. 이 공격은 ‘텔레비전’과 ‘인터넷’ 사이의 경계가 다소 모호해졌다는 것을 보여줬다. 웨더채널과 같은 TV 운영은 인터넷 기반 서비스에 전적으로 의존하기 때문이다. 

반면에 랜섬웨어를 이길 수 있는 한 가지 방법도 보여줬다. 웨더채널은 비트코인을 넘겨주지 않았다. 오히려, 공격받은 서버의 백업이 잘 되어 있어서 2시간도 채 되지 않아 다시 온라인으로 방송할 수 있었다.

- 미 세관국경보호국/퍼셉틱스 데이터 도난 사건
이 과정들은 슬프게도 그렇게 특이한 것은 아니었다. 해커는 회사의 서버를 침해하고, 민감한 데이터에 접근하고, 그리고 나서 몸값을 요구한다. 경영진들이 돈을 지불하지 못하면, 데이터는 판매를 위해 다크웹으로 가는 길을 찾기 시작하는데, 여기서는 그 중요성을 인정받게 된다.

이런 데이터가 실제로 매우 중요한 것으로 밝혀졌다. 그것은 미국 세관국경보호국(CBP)에서 도난당했으며, 미국 국경을 보호하는 기관이 자체 데이터를 보호할 수 없다는 아이러니는 어느 누구에게도 관심을 끌지 못했다. 

사실, 대부분의 비난은 이 기관뿐 아니라 미국 및 캐나다의 다수 정부 부처에도 번호판 스캐너를 제공하는 계약업체인 퍼셉틱스(Perceptics)에게 돌아갔다. 자동차와 운전자의 도난된 사진들은 정부 정책을 위반해 CBP의 컴퓨터에서 퍼셉틱스의 자체 서버로 복사되어 왔었다. 이 후 퍼셉틱스가 해킹을 당했으며, 공격자인 ‘보리스 불렛 닷저(Boris Bullet-Dodger)’가 경영진과의 몸값 협상이 결렬되자 데이터를 공개해버렸다. 이 사건은 정부-계약자 관계와 생체정보 수집을 허용하는 방식에 대한 의문을 제기했다. 이번 공격으로 CBP와 퍼셉틱스의 관계는 중단됐지만, 정부는 결국 이 회사와 계속 거래하기로 합의했다.

- 시트릭스 시스템 침해 사건 
침해당하는 조직 자체가 사이버보안 사업을 하는 경우, 그 자체만으로도 모든 사람들을 불안하게 만들 수 있지만, 그것은 보안 공급업체들조차 내부적으로 보안 사고방식을 확립하는 데 얼마나 어려움을 겪을 수 있는지를 보여주는 경고성 이야기이기도 하다.

예를 들어 시트릭스가 그렇다. 시트릭스는 수백만 개의 인터넷 연결을 보호하는 데 도움이 되는 VPN을 만들며 미 정부와 폭넓은 거래를 하고 있다. 시트릭스는 2019년 3월 ‘비밀번호 살포(password spraying)’ 공격의 피해자가 됐는데, 이 방법은 해커가 간단하고 자주 사용하는 비밀번호(‘패스워드123’과 같은 것들을 생각해보라)로 빠르게 로그인을 시도함으로써 무작위 입력 공격을 통해 시스템에 접속하려고 시도하는 공격이다. 

이번 공격은 분명 이란 정부와 관련된 단체에서 비롯되었을 것이다. 다행히도, 공격자들은 시트릭스의 시스템에 그다지 깊이 들어가지 못했다. 하지만, 시트릭스는 내부 보안 문화의 쇄신을 약속했다.

- 텍사스 랜섬웨어 공격
2019년 8월 텍사스주의 22개 작은 마을에 있는 컴퓨터 시스템이 랜섬웨어에 의해 무용지물이 되어 출생증명서나 사망증명서 발급과 같은 기본적인 서비스를 관공서들이 제공할 수 없게 되었다. 

어떻게 한 명의 공격자가 레빌/소디노키비(REvil/Sodinokibi) 랜섬웨어를 사용해 이렇게 많은 마을을 공격할 수 있었을까? 단 한 가지 약점이 있었는데, 이런 모든 시 기관에 서비스를 제공하는 IT 공급업체가 한 곳이라는 점이었다. 텍사스 시 기관들은 모두 너무 소규모라서 정규직 IT 인력을 지원할 수 없었다. 

그러나 이런 종류의 집단행동이 약점을 열어주었다면 협업의 힘도 마찬가지로 있었다. 굴복해서 요구받은 250만 달러의 몸값을 지불하는 대신 이 마을들은 텍사스 주 정부의 정보자원부와 협력했다. 이 부처는 몇 주 내에 이 도시들이 회복되도록 하는 교정조치를 주도했다. 몇 개월 동안이나 시스템이 오프라인 상태였던 볼티모어 같은 곳과는 달랐다.   

- 워너크라이 랜섬웨어 확산  
워너크라이는 2017년 5월 급속히 확산된 랜섬웨어 공격이었다. 모든 랜섬웨어와 마찬가지로 감염된 컴퓨터를 차지해 하드 드라이브의 내용을 암호화한 뒤 이를 풀기 위해 비트코인으로 결제를 요구했다. 이 악성코드는 영국 NHS가 운영하는 시설의 컴퓨터들에 특히 뿌리를 내렸다. 

하지만, 악성코드는 새로운 것이 아니다. 워너크라이를 중요하고 무섭게 만든 것은 그것이 전파하는 데 사용한 수단이었다. 그것은 미국 국가안보국(NSA)에 의해 비밀리에 개발되었던 코드를 이용해 마이크로소프트 윈도우의 취약점을 이용했다. 이터널블루(EternalBlue)라고 불리는 이 코드는 섀도우 브로커(Shadow Brokers)라는 해킹 그룹이 탈취해 유출했다.

마이크로소프트는 이미 몇 주 전에 이 취약점을 해결했지만, 많은 시스템이 업그레이드되지 않았다. 마이크로소프트는 미국 정부가 정보보한 커뮤니티와 이 취약점에 대한 정보를 공유하기보다는 취약점을 이용하기 위한 무기를 만들었다고 격분했다.

- 낫페트야 확산  
페트야는 2016년 피싱 스팸을 통해 유통되기 시작했을 때는 랜섬웨어의 또 다른 일부에 불과했다. 이것이 유명해진 이유는 감염된 기계의 마스터 부트 레코드(Master Boot Record)를 암호화해 사용자들이 그들의 파일에 접근하는 것을 극도로 어렵게 만들기 때문이었다.

이 후, 2017년 6월에 갑자기 훨씬 더 치명적인 버전의 악성코드가 퍼지기 시작했다. 원래와는 완전히 달라서 낫페트야라고 불렀다. 원래는 해킹된 우크라이나 회계 소프트웨어를 통해 전파되었고 워너크라이가 사용했던 것과 같은 이터널블루를 통해 확산되었다. 러시아는 부인하고 있지만 낫페트야는 우크라이나에 대한 러시아의 사이버 공격이라고 널리 알려졌으며, 무기화된 악성코드를 이용하는 국가들의 시대를 열었다고 할 수 있다.  

- 이더리움 도난 사건 
이번 사건은 지금까지 설명한 사건들만큼 유명하지는 않을지 몰라도, 관련된 엄청난 액수의 돈 때문에 한 자리를 차지할 자격이 있다. 이더(Ether)는 비트코인 형태의 가상화폐인데, 2017년 7월 이더리움 앱 플랫폼에서 740만 달러 상당의 이더가 몇 분 만에 도난당했다. 그리고 나서, 바로 몇 주 후에 3,200만 달러의 강탈 사건이 발생했다. 이 사건들은 블록체인 기반 통화의 보안에 대해 의문을 제기했다.

- 에퀴팩스 데이터 유출 사건 
대형 신용평가사인 에퀴팩스는 2017년 7월 1억 5,000만 명에 가까운 사람들의 개인정보를 얻으려는 “범죄자들이 특정 파일에 접근하기 위해 미국 웹사이트 애플리케이션 취약점을 이용했다”고 발표했다. 이 후의 결과는 사람들을 더욱 격분시켰는데, 특히 사람들이 그들의 정보가 침해되었는지 확인할 수 있도록 에퀴팩스가 만든 사이트가 주로 에퀴팩스의 서비스를 판매하기 위해 고안된 것처럼 보였기 때문이다. 

세네카글로벌(SenecaGlobal) CEO인 에드 조퍼는 에퀴팩스 유출은 다음의 이유로 특히 나쁘다고 말했다. “왜냐하면 유출이 발생하기 훨씬 전에 그들은 이미 대처해야 한다는 말을 들었기 때문이다. 그들이 사용하는 아파치 스트럿츠(Apache Struts)라는 툴을 실행했어야 했다. 하지만 이를 실행하는 시기를 놓쳤다. 이런 유출이 발생하지 않도록 하려면 문화와 자원의 전환이 필요하다. 이것은 기술적 해결책이 이미 알려져 있기 때문에 기술적인 문제가 아니었다. 에퀴팩스는 자원은 분명히 가지고 있었지만, 올바른 과정이 제자리에서 준수되도록 하기 위한 올바른 문화는 확실히 갖고 있지 못했다.”

- 야후 대규모 데이터 유출 사건
야후 이메일 시스템의 대규모 해킹은 실제로 2013년에 일어났기 때문에 여기서 언급하기가 애매하기는 하지만, 30억 개의 야후 이메일 주소가 영향을 받은 그것의 심각성은 2017년 10월에야 겨우 명백해졌다. 

도난당한 정보에는 비밀번호와 백업 이메일 주소가 포함되었으며, 암호화되어 있었지만, 오래된 기술로도 쉽게 깰 수 있었다. 이 데이터들은 공격자가 다른 계정을 침입하는 데 사용할 수 있다. 계정 소유자들에 대한 영향 외에도, 비록 거래는 이미 끝났지만, 이 유출은 버라이즌이 야후를 사들인 거래를 재논의하게 만들 수 있었다.

이 유출 사건이 정말 무서운 것은 그것을 비밀에 부쳐 둔 비밀의 문화는 이런 일들이 어딘가에 더 많다는 것을 의미한다는 것이다. G2 크라우드(G2 Crowd)의 미치 리버만 리서치 책임자는 “명백한 PR상의 이유로, 아무도 유출을 공유하는데 기뻐하지 않는다. 하지만 진실은 결국 드러난다. 우리가 모르는 무엇이 있겠는가”라고 말했다.

- 깃허브, 서비스 거부 공격 받다
2018년 2월 28일, 버전 제어 호스팅 서비스인 깃허브가 대규모 서비스 거부 공격을 받아, 초당 1.35TB의 트래픽이 이 사이트를 강타했다. 비록 깃허브는 간헐적으로 오프라인이 되었을 뿐 20분도 채 안되어 공격을 완전히 물리칠 수 있었지만, 그 엄청난 공격 규모는 우려스러웠다. 그것은 최고치일 때 초속 1.2TB를 기록한 2016년 말에 딘(Dyn)에 대한 공격을 능가했다.

여전히 더 골치아픈 것은 공격을 주도했던 인프라였다. 딘 공격은 수천 개의 IoT 장치를 침입하기 위해 악성코드가 필요했던 미라이 봇넷(Mirai botnet)의 산물이었지만, 깃허브 공격은 단순한 요청에 따라 매우 큰 데이터 덩어리를 반환할 수 있는 멤캐시드(Memcached) 메모리 캐싱 시스템을 실행하는 서버를 이용했다.

멤캐시드는 내부 네트워크에서 실행되는 보호된 서버에만 사용하도록 되어 있으며, 일반적으로 악의적인 공격자가 IP 주소를 스푸핑하고 의심하지 않는 피해자에게 엄청난 양의 데이터를 전송하는 것을 막기 위한 보안을 거의 경유하지 않는다. 

불행히도, 수천 대의 멤캐시드 서버들이 공개된 인터넷에 자리잡고 있으며, 디도스 공격에 사용되는 정도가 크게 증가했다. 서버들이 ‘하이재킹 당했다’라고 말하는 것은 거의 공평하지 않다. 왜냐하면 그들은 질문을 하지 않고 그들이 들은 어디로든 즐겁게 패킷을 보낼 것이기 때문이다. 깃허브가 공격받은 며칠 후, 또 다른 멤캐시드 기반 디도스 공격이 초당 1.7TB의 데이터로 익명의 미국 서비스 제공업체를 덮쳤다.


사이버 공격 통계

만약 사이버 범죄의 어두운 세계에서 무슨 일이 일어나고 있는지 알고 싶다면, 이 숫자들을 본다면 여기서 무슨 일이 일어나고 있는지 실감할 수 있다. 

예를 들어, 개인 식별 정보가 지속적으로 유출되는 이야기에 다소 무감각해졌지만, 그 총량은 실로 충격적이다. 2019년 상반기에만 41억 건의 기록이 노출되었다. 매년 데이터 침해에 대한 상세한 보고서를 발행하는 버라이즌은 2019년 피해자와 가해자가 누구인지 파악하는 데 도움을 주었다. 이들의 추정에 따르면, 전체 유출의 34%가 직장 내였고, 39%는 범죄조직에 의해 저질러졌으며, 23%는 국가 행위자에 의한 것이었다. 그리고 피해자에 관한 한, 지금까지 가장 큰 범주는 43%의 공격을 받은 중소기업들이었다.

비용도 만만치 않다. 랜섬웨어만 2018년에 80억 달러의 비용이 들었다. 흥미롭게도, 이 가운데 10억 달러만이 몸값 지불 금액이었으며, 나머지는 시스템이 다운된 시간으로 인한 상실 수익과 회사 평판에 대한 손해에 해당했다. 

다른 종류의 사이버 범죄도 손해를 끼친다. 라드웨어(Radware)는 대기업 한 곳에 대한 사이버 공격이 2019년에 170만 달러에 이를 것으로 추산했다. 중소기업의 경우에는 더 낮아 8만 6,000달러밖에 안 되지만, 유보금이 별로 없는 기업에게는 여전히 치명적일 수 있다.


사이버 공격 지도

이 숫자들을 찾기 위해서는 많은 노력이 필요할 수 있다(이번 기사에서는 겉부분만 훑어서 작은 조각만을 제시하고 있는 셈이다).  그래서 누군가가 사이버 공격 지도와 같이 파악하기 쉬운 시각적 매체에 제시된 정보를 전부 선호하는지 알 수 있다. 이런 미래형 디스플레이는 어떤 나라에서 어떤 공격이 일어나고 있는지 그리고 어떤 목표물에 초점을 맞추고 있는지 보여주며, 현재의 인터넷 위협 상황에 대한 조감도를 제공하는 듯한 인상을 준다.
 
문제는 이들이 제공하는 것은 정말로 인상이 전부라는 것이다. 그들이 표시하는 대부분의 데이터는 실시간이 아니며, 확실히 포괄적이지도 않다. 그러나 보안에 대한 대화를 시작하고, 학생들이 사이버보안에 관심을 갖도록 하며, 사이버보안 툴 업체의 영업 도구 역할을 하는 데는 유용할 수 있다(많은 보안 전문가는 이를 “퓨퓨(pew pew)” 지도라고 무시한다).


사이버 공격 예방 방법 

이와 같은 사이버 공격의 피해자가 되는 것을 방지하는 방법을 찾고 있는가? 본지에서 다룬 내용들을 참고하도록 하자. 

사이버보안의 이해와 전략을 수립하는 방법
중소기업은 사이버 공격과 데이터 유출을 어떻게 막을 수 있을까? 
데이터 보안을 강화하는 다섯 가지 방법
IoT 보안 문제 극복을 위한 '베스트 프랙티스'
기업의 보안을 강화하기 위한 6가지 방법
editor@itworld.co.kr 


2020.03.03

"사이버 공격이란 무엇인가" 의미와 사례, 동향 분석

Josh Fruhlinger | CSO
사이버 공격(cyber attack)이란 간단히 말해, 하나 이상의 컴퓨터에서 다른 컴퓨터, 여러 컴퓨터 또는 네트워크에 대해 시작된 공격이다. 사이버 공격은 넓게 2가지 유형으로 분류될 수 있는데, 하나는 대상 컴퓨터를 비활성화하거나 오프라인으로 만드는 공격이고 다른 하나는 대상 컴퓨터의 데이터에 접근해 관리자 권한을 얻는 것이 목표인 공격 유형이다. 

 

ⓒMatejmo/Getty Images


사이버 공격의 8가지 유형 

접속권한을 얻거나 운영을 불가능하게 하는 목표를 달성하기 위해, 사이버 범죄자들은 수많은 다른 기술적 방법을 사용한다. 항상 새로운 방법이 확산되고 이런 범주들은 일부는 중복되지만, 일반적으로 가장 많이 들을 수 있는 용어들이다.
 
1. 악성코드(Malware)
2. 피싱(Phishing)
3. 랜섬웨어(Ransomware)
4. 서비스 거부(Ransomware, DoS)
5. 중간자(Man in the middle)
6. 크립토재킹(Cryptojacking)
7. SQL 인젝션(injection)
8. 제로데이 익스플로잇(Zero-day exploits)


- 악성코드 
악성 소프트웨어(malicious software)의 줄임말인 악성코드(malware)는 어떻게 구조화되는지와 운용되는지는 상관없이 ‘단일 컴퓨터, 서버 또는 컴퓨터 네트워크에 손상을 입히기 위해 고안된’ 모든 종류의 소프트웨어를 일컫는다. 웜(Worms), 바이러스(viruses), 트로이목마(trojans)는 모두 다양한 종류의 악성코드로, 복제하고 확산되는 방법에 따라 서로 구별된다. 이런 공격은 컴퓨터나 네트워크를 운용 불가능하게 만들 수도 있고, 공격자가 시스템을 원격으로 제어할 수 있도록 공격자에게 루트 접근(관리자 권한)을 허가할 수도 있다.

- 피싱
피싱은 사이버 범죄자가 이메일을 조작해 목표대상을 속여서 어떤 유해한 행동을 취하는 기술이다. 예를 들어, 수신자는 중요한 문서로 위장한 악성코드를 다운로드하도록 속거나, 은행 사용자 이름이나 비밀번호와 같은 민감한 정보를 요구하는 가짜 웹사이트로 연결되는 링크를 클릭하라고 요구받을 수 있다. 많은 피싱 이메일은 비교적 조잡하고 수천 명의 잠재적 피해자에게 이메일로 발송되지만, 일부는 유용한 정보를 주면서 정보를 빼내기 위해 가치있는 목표대상에 대해 특별히 제작된 것도 있다.

- 랜섬웨어
랜섬웨어는 피해자의 파일을 암호화하는 악성코드의 일종이다. 그 후 공격자는 피해자에게 지불 즉시 데이터에 대한 접근을 복원해준다며 몸값을 요구한다. 사용자는 암호화 해독 키를 얻기 위해 비용을 지불하는 방법에 대한 지침을 보게 된다. 비용은 수백 달러에서 수천 달러에 이를 수 있으며, 일반적으로는 가상화폐로 사이버 범죄자에게 지불할 수 있다. 

- 서비스 거부
서비스 거부 공격은 일부 온라인 서비스가 제대로 작동하지 않도록 시도하는 무작위 입력공격 방법이다. 예를 들어, 공격자들은 웹사이트에 너무 많은 트래픽을 보내거나 데이터베이스에 너무 많은 요청을 보내서 목표 시스템이 기능할 수 있는 능력을 압도해 어느 누구도 사용할 수 없게 만든다. 분산서비스거부(Distributed Denial of Service, DDoS) 공격은 보통 악성코드에 의해 해킹되어 사이버 범죄자의 통제 하에 있는 일군의 컴퓨터를 이용해 트래픽을 목표 시스템 쪽으로 보낸다.

- 중간자
중간자 공격은 공격자가 사용자와 그들이 접근하려고 하는 웹서비스 사이에 은밀하게 끼어드는 방법을 말한다. 예를 들어, 공격자는 호텔 네트워크를 모방하도록 설계된 로그인 화면에 있는 와이파이 네트워크를 설정할 수 있다. 일단 사용자가 로그인하면, 공격자는 뱅킹 비밀번호를 포함해 사용자가 전송하는 모든 정보를 수집할 수 있다.

- 크립토재킹
크립토재킹은 다른 사람의 컴퓨터가 공격자를 위해 가상통화를 생성하는 일(가상 언어로 채굴(mining)이라고 하는 과정)을 하도록 전문화된 공격이다. 공격자는 필요한 계산을 수행하기 위해 피해자의 컴퓨터에 악성코드를 설치하거나, 때로는 피해자의 브라우저에서 실행되는 자바스크립트에서 코드를 실행한다.

- SQL 인젝션
SQL 인젝션은 공격자가 취약점을 이용해 피해자의 데이터베이스를 제어할 수 있는 수단이다. 많은 데이터베이스는 구조화된 쿼리 언어(SQL)로 쓰여진 명령을 따르도록 설계되어 있으며, 사용자로부터 정보를 얻는 많은 웹 사이트가 SQL 데이터베이스로 그 데이터를 전송한다. 예를 들어 SQL 인젝션 공격에서 공격자는 이름과 주소 정보를 요구하는 웹 양식에 SQL 명령어를 일부 적어 둔다. 웹 사이트와 데이터베이스가 올바르게 프로그래밍 되지 않으면 데이터베이스가 이런 명령을 실행하려고 할 수도 있다.

- 제로데이 익스플로잇
제로데이는 소프트웨어에서 아직 고쳐지지 않은 취약점이다. 이 이름은 일단 패치가 출시되면 사용자가 보안 업데이트를 다운로드하기 때문에 공격에 노출된 컴퓨터의 수가 점점 줄어드는 것에서 나왔다. 이런 취약점을 이용하는 기법은 종종 다크웹(dark web)에서 거래되며, 때로는 정부기관에서 공통의 이익을 위해 정보를 공개하는 것이 아니라 그들 자신의 해킹 목적을 위해 그것들을 사용할 수 있다는 것이 드러나기도 한다.


최근 사이버 공격 사례  

어떤 사이버 공격이 가장 나쁜지 결정하는 것은 논쟁의 여지가 있고 다소 주관적이다. 본지가 목록을 만든 공격들은 다양한 이유로 많은 통지를 받았기 때문에 그렇게 했다. 즉, 널리 퍼져 있거나, 아마도 더 크고 무서운 추세의 신호였기 때문이다.

더 고생할 필요없이, 최근 역사에서 가장 주목할 만한 몇몇 사이버 공격들과 이 사건들로부터 배울 수 있는 교훈은 다음과 같다. 

1. 캐피탈 원 유출(Capital One breach)
2. 웨더채널 랜섬웨어(The Weather Channel ransomware)
3. 미 세관국경보호국(U.S. Customs and Border Protection)/퍼셉틱스(Perceptics)
4. 시트릭스 유출(Citrix breach)
5. 텍사스 랜섬웨어 공격(Texas ransomware attacks)
6. 워너크라이(WannaCry)
7. 낫페트야(NotPetya)
8. 이더리움(Ethereum)
9. 에퀴팩스(Equifax)
10. 야후(Yahoo)
11. 깃허브(GitHub)


- 캐피탈 원 유출 사건
2019년 7월 온라인 뱅킹 업체 캐피탈 원은 데이터가 해킹 당한 사실을 깨달았다. 생년월일과 사회보장번호(SSN) 등 개인 식별 정보를 포함한 수십 만의 신용카드 신청 건이 노출됐다. 은행 계좌 번호는 도용되지 않았지만, 그 엄청난 규모 때문에 극히 걱정스러웠다. 캐피탈 원은 피해자들에게 보상을 하고 신용 감시 서비스를 제공하는 등 상황은 일반적인 대본대로 흘러갔다.

그러나 이후 상황은 일반적이지 않았다. 도난당한 자료가 다크웹에 등장한 적도 없고, 해킹은 에퀴팩스나 메리어트 유출 사건처럼 중국의 공작처럼 보이지도 않았다. 사실, 그 공격은 ‘변덕스럽다’는 의미의 이래틱(Erratic)이라는 별명을 쓴 미국인 페이지 톰슨의 소행이었다. 

톰슨은 이전에 아마존에서 일 했었는데, 이를 바탕으로 그녀에게 캐피탈 원의 AWS 서버가 상당히 취약하게 방치되는 방식으로 심하게 잘못 구성되었다는 것을 인식하게 되었다. 처음에는 톰슨의 데이터 절도가 프리랜서 화이트햇 해킹과 보안 연구의 전통에 해당되는 것처럼 보였다. 

톰슨은 자신이 하고 있는 일을 숨기려고 거의 시도하지 않았고, 데이터로부터 이익을 얻으려고 하지도 않았으며, 사실 실제 데이터가 아니라 캐피탈 원의 유출된 디렉토리를 그녀의 깃허브 페이지에 올렸기 때문에 잡혔다. 그러나 체포 후 그녀의 동기를 이해하려는 시도는 점점 더 어려웠으며, 심각한 정신 건강 위기를 겪지 않았다고 하더라도 그녀가 선택한 별명에 맞게 변덕스러웠을 가능성이 있다.

- 웨더채널 랜섬웨어 감염 사건
웨더채널은 중요한 인프라로 보이지 않을 수도 있지만, 많은 사람에게 이는 생명줄과도 같다. 그리고 2019년 4월, 미국 남부 전역에서 발생한 일련의 토네이도 공격 동안, 많은 사람이 이 방송을 이용하고 있었다. 그러나 어느 목요일 아침, 그 채널은 거의 90분 동안 방송이 중단되었는데, 이것은 방송 TV 세계에서는 거의 들어본 적이 없는 사고였다.

웨더채널이 랜섬웨어 공격의 피해자가 된 것으로 드러났고, 공격 벡터는 확인되지 않았지만, 랜섬웨어 감염의 가장 흔한 원인 중 하나인 피싱 공격을 통한 것이라는 소문이 돌고 있다. 이 공격은 ‘텔레비전’과 ‘인터넷’ 사이의 경계가 다소 모호해졌다는 것을 보여줬다. 웨더채널과 같은 TV 운영은 인터넷 기반 서비스에 전적으로 의존하기 때문이다. 

반면에 랜섬웨어를 이길 수 있는 한 가지 방법도 보여줬다. 웨더채널은 비트코인을 넘겨주지 않았다. 오히려, 공격받은 서버의 백업이 잘 되어 있어서 2시간도 채 되지 않아 다시 온라인으로 방송할 수 있었다.

- 미 세관국경보호국/퍼셉틱스 데이터 도난 사건
이 과정들은 슬프게도 그렇게 특이한 것은 아니었다. 해커는 회사의 서버를 침해하고, 민감한 데이터에 접근하고, 그리고 나서 몸값을 요구한다. 경영진들이 돈을 지불하지 못하면, 데이터는 판매를 위해 다크웹으로 가는 길을 찾기 시작하는데, 여기서는 그 중요성을 인정받게 된다.

이런 데이터가 실제로 매우 중요한 것으로 밝혀졌다. 그것은 미국 세관국경보호국(CBP)에서 도난당했으며, 미국 국경을 보호하는 기관이 자체 데이터를 보호할 수 없다는 아이러니는 어느 누구에게도 관심을 끌지 못했다. 

사실, 대부분의 비난은 이 기관뿐 아니라 미국 및 캐나다의 다수 정부 부처에도 번호판 스캐너를 제공하는 계약업체인 퍼셉틱스(Perceptics)에게 돌아갔다. 자동차와 운전자의 도난된 사진들은 정부 정책을 위반해 CBP의 컴퓨터에서 퍼셉틱스의 자체 서버로 복사되어 왔었다. 이 후 퍼셉틱스가 해킹을 당했으며, 공격자인 ‘보리스 불렛 닷저(Boris Bullet-Dodger)’가 경영진과의 몸값 협상이 결렬되자 데이터를 공개해버렸다. 이 사건은 정부-계약자 관계와 생체정보 수집을 허용하는 방식에 대한 의문을 제기했다. 이번 공격으로 CBP와 퍼셉틱스의 관계는 중단됐지만, 정부는 결국 이 회사와 계속 거래하기로 합의했다.

- 시트릭스 시스템 침해 사건 
침해당하는 조직 자체가 사이버보안 사업을 하는 경우, 그 자체만으로도 모든 사람들을 불안하게 만들 수 있지만, 그것은 보안 공급업체들조차 내부적으로 보안 사고방식을 확립하는 데 얼마나 어려움을 겪을 수 있는지를 보여주는 경고성 이야기이기도 하다.

예를 들어 시트릭스가 그렇다. 시트릭스는 수백만 개의 인터넷 연결을 보호하는 데 도움이 되는 VPN을 만들며 미 정부와 폭넓은 거래를 하고 있다. 시트릭스는 2019년 3월 ‘비밀번호 살포(password spraying)’ 공격의 피해자가 됐는데, 이 방법은 해커가 간단하고 자주 사용하는 비밀번호(‘패스워드123’과 같은 것들을 생각해보라)로 빠르게 로그인을 시도함으로써 무작위 입력 공격을 통해 시스템에 접속하려고 시도하는 공격이다. 

이번 공격은 분명 이란 정부와 관련된 단체에서 비롯되었을 것이다. 다행히도, 공격자들은 시트릭스의 시스템에 그다지 깊이 들어가지 못했다. 하지만, 시트릭스는 내부 보안 문화의 쇄신을 약속했다.

- 텍사스 랜섬웨어 공격
2019년 8월 텍사스주의 22개 작은 마을에 있는 컴퓨터 시스템이 랜섬웨어에 의해 무용지물이 되어 출생증명서나 사망증명서 발급과 같은 기본적인 서비스를 관공서들이 제공할 수 없게 되었다. 

어떻게 한 명의 공격자가 레빌/소디노키비(REvil/Sodinokibi) 랜섬웨어를 사용해 이렇게 많은 마을을 공격할 수 있었을까? 단 한 가지 약점이 있었는데, 이런 모든 시 기관에 서비스를 제공하는 IT 공급업체가 한 곳이라는 점이었다. 텍사스 시 기관들은 모두 너무 소규모라서 정규직 IT 인력을 지원할 수 없었다. 

그러나 이런 종류의 집단행동이 약점을 열어주었다면 협업의 힘도 마찬가지로 있었다. 굴복해서 요구받은 250만 달러의 몸값을 지불하는 대신 이 마을들은 텍사스 주 정부의 정보자원부와 협력했다. 이 부처는 몇 주 내에 이 도시들이 회복되도록 하는 교정조치를 주도했다. 몇 개월 동안이나 시스템이 오프라인 상태였던 볼티모어 같은 곳과는 달랐다.   

- 워너크라이 랜섬웨어 확산  
워너크라이는 2017년 5월 급속히 확산된 랜섬웨어 공격이었다. 모든 랜섬웨어와 마찬가지로 감염된 컴퓨터를 차지해 하드 드라이브의 내용을 암호화한 뒤 이를 풀기 위해 비트코인으로 결제를 요구했다. 이 악성코드는 영국 NHS가 운영하는 시설의 컴퓨터들에 특히 뿌리를 내렸다. 

하지만, 악성코드는 새로운 것이 아니다. 워너크라이를 중요하고 무섭게 만든 것은 그것이 전파하는 데 사용한 수단이었다. 그것은 미국 국가안보국(NSA)에 의해 비밀리에 개발되었던 코드를 이용해 마이크로소프트 윈도우의 취약점을 이용했다. 이터널블루(EternalBlue)라고 불리는 이 코드는 섀도우 브로커(Shadow Brokers)라는 해킹 그룹이 탈취해 유출했다.

마이크로소프트는 이미 몇 주 전에 이 취약점을 해결했지만, 많은 시스템이 업그레이드되지 않았다. 마이크로소프트는 미국 정부가 정보보한 커뮤니티와 이 취약점에 대한 정보를 공유하기보다는 취약점을 이용하기 위한 무기를 만들었다고 격분했다.

- 낫페트야 확산  
페트야는 2016년 피싱 스팸을 통해 유통되기 시작했을 때는 랜섬웨어의 또 다른 일부에 불과했다. 이것이 유명해진 이유는 감염된 기계의 마스터 부트 레코드(Master Boot Record)를 암호화해 사용자들이 그들의 파일에 접근하는 것을 극도로 어렵게 만들기 때문이었다.

이 후, 2017년 6월에 갑자기 훨씬 더 치명적인 버전의 악성코드가 퍼지기 시작했다. 원래와는 완전히 달라서 낫페트야라고 불렀다. 원래는 해킹된 우크라이나 회계 소프트웨어를 통해 전파되었고 워너크라이가 사용했던 것과 같은 이터널블루를 통해 확산되었다. 러시아는 부인하고 있지만 낫페트야는 우크라이나에 대한 러시아의 사이버 공격이라고 널리 알려졌으며, 무기화된 악성코드를 이용하는 국가들의 시대를 열었다고 할 수 있다.  

- 이더리움 도난 사건 
이번 사건은 지금까지 설명한 사건들만큼 유명하지는 않을지 몰라도, 관련된 엄청난 액수의 돈 때문에 한 자리를 차지할 자격이 있다. 이더(Ether)는 비트코인 형태의 가상화폐인데, 2017년 7월 이더리움 앱 플랫폼에서 740만 달러 상당의 이더가 몇 분 만에 도난당했다. 그리고 나서, 바로 몇 주 후에 3,200만 달러의 강탈 사건이 발생했다. 이 사건들은 블록체인 기반 통화의 보안에 대해 의문을 제기했다.

- 에퀴팩스 데이터 유출 사건 
대형 신용평가사인 에퀴팩스는 2017년 7월 1억 5,000만 명에 가까운 사람들의 개인정보를 얻으려는 “범죄자들이 특정 파일에 접근하기 위해 미국 웹사이트 애플리케이션 취약점을 이용했다”고 발표했다. 이 후의 결과는 사람들을 더욱 격분시켰는데, 특히 사람들이 그들의 정보가 침해되었는지 확인할 수 있도록 에퀴팩스가 만든 사이트가 주로 에퀴팩스의 서비스를 판매하기 위해 고안된 것처럼 보였기 때문이다. 

세네카글로벌(SenecaGlobal) CEO인 에드 조퍼는 에퀴팩스 유출은 다음의 이유로 특히 나쁘다고 말했다. “왜냐하면 유출이 발생하기 훨씬 전에 그들은 이미 대처해야 한다는 말을 들었기 때문이다. 그들이 사용하는 아파치 스트럿츠(Apache Struts)라는 툴을 실행했어야 했다. 하지만 이를 실행하는 시기를 놓쳤다. 이런 유출이 발생하지 않도록 하려면 문화와 자원의 전환이 필요하다. 이것은 기술적 해결책이 이미 알려져 있기 때문에 기술적인 문제가 아니었다. 에퀴팩스는 자원은 분명히 가지고 있었지만, 올바른 과정이 제자리에서 준수되도록 하기 위한 올바른 문화는 확실히 갖고 있지 못했다.”

- 야후 대규모 데이터 유출 사건
야후 이메일 시스템의 대규모 해킹은 실제로 2013년에 일어났기 때문에 여기서 언급하기가 애매하기는 하지만, 30억 개의 야후 이메일 주소가 영향을 받은 그것의 심각성은 2017년 10월에야 겨우 명백해졌다. 

도난당한 정보에는 비밀번호와 백업 이메일 주소가 포함되었으며, 암호화되어 있었지만, 오래된 기술로도 쉽게 깰 수 있었다. 이 데이터들은 공격자가 다른 계정을 침입하는 데 사용할 수 있다. 계정 소유자들에 대한 영향 외에도, 비록 거래는 이미 끝났지만, 이 유출은 버라이즌이 야후를 사들인 거래를 재논의하게 만들 수 있었다.

이 유출 사건이 정말 무서운 것은 그것을 비밀에 부쳐 둔 비밀의 문화는 이런 일들이 어딘가에 더 많다는 것을 의미한다는 것이다. G2 크라우드(G2 Crowd)의 미치 리버만 리서치 책임자는 “명백한 PR상의 이유로, 아무도 유출을 공유하는데 기뻐하지 않는다. 하지만 진실은 결국 드러난다. 우리가 모르는 무엇이 있겠는가”라고 말했다.

- 깃허브, 서비스 거부 공격 받다
2018년 2월 28일, 버전 제어 호스팅 서비스인 깃허브가 대규모 서비스 거부 공격을 받아, 초당 1.35TB의 트래픽이 이 사이트를 강타했다. 비록 깃허브는 간헐적으로 오프라인이 되었을 뿐 20분도 채 안되어 공격을 완전히 물리칠 수 있었지만, 그 엄청난 공격 규모는 우려스러웠다. 그것은 최고치일 때 초속 1.2TB를 기록한 2016년 말에 딘(Dyn)에 대한 공격을 능가했다.

여전히 더 골치아픈 것은 공격을 주도했던 인프라였다. 딘 공격은 수천 개의 IoT 장치를 침입하기 위해 악성코드가 필요했던 미라이 봇넷(Mirai botnet)의 산물이었지만, 깃허브 공격은 단순한 요청에 따라 매우 큰 데이터 덩어리를 반환할 수 있는 멤캐시드(Memcached) 메모리 캐싱 시스템을 실행하는 서버를 이용했다.

멤캐시드는 내부 네트워크에서 실행되는 보호된 서버에만 사용하도록 되어 있으며, 일반적으로 악의적인 공격자가 IP 주소를 스푸핑하고 의심하지 않는 피해자에게 엄청난 양의 데이터를 전송하는 것을 막기 위한 보안을 거의 경유하지 않는다. 

불행히도, 수천 대의 멤캐시드 서버들이 공개된 인터넷에 자리잡고 있으며, 디도스 공격에 사용되는 정도가 크게 증가했다. 서버들이 ‘하이재킹 당했다’라고 말하는 것은 거의 공평하지 않다. 왜냐하면 그들은 질문을 하지 않고 그들이 들은 어디로든 즐겁게 패킷을 보낼 것이기 때문이다. 깃허브가 공격받은 며칠 후, 또 다른 멤캐시드 기반 디도스 공격이 초당 1.7TB의 데이터로 익명의 미국 서비스 제공업체를 덮쳤다.


사이버 공격 통계

만약 사이버 범죄의 어두운 세계에서 무슨 일이 일어나고 있는지 알고 싶다면, 이 숫자들을 본다면 여기서 무슨 일이 일어나고 있는지 실감할 수 있다. 

예를 들어, 개인 식별 정보가 지속적으로 유출되는 이야기에 다소 무감각해졌지만, 그 총량은 실로 충격적이다. 2019년 상반기에만 41억 건의 기록이 노출되었다. 매년 데이터 침해에 대한 상세한 보고서를 발행하는 버라이즌은 2019년 피해자와 가해자가 누구인지 파악하는 데 도움을 주었다. 이들의 추정에 따르면, 전체 유출의 34%가 직장 내였고, 39%는 범죄조직에 의해 저질러졌으며, 23%는 국가 행위자에 의한 것이었다. 그리고 피해자에 관한 한, 지금까지 가장 큰 범주는 43%의 공격을 받은 중소기업들이었다.

비용도 만만치 않다. 랜섬웨어만 2018년에 80억 달러의 비용이 들었다. 흥미롭게도, 이 가운데 10억 달러만이 몸값 지불 금액이었으며, 나머지는 시스템이 다운된 시간으로 인한 상실 수익과 회사 평판에 대한 손해에 해당했다. 

다른 종류의 사이버 범죄도 손해를 끼친다. 라드웨어(Radware)는 대기업 한 곳에 대한 사이버 공격이 2019년에 170만 달러에 이를 것으로 추산했다. 중소기업의 경우에는 더 낮아 8만 6,000달러밖에 안 되지만, 유보금이 별로 없는 기업에게는 여전히 치명적일 수 있다.


사이버 공격 지도

이 숫자들을 찾기 위해서는 많은 노력이 필요할 수 있다(이번 기사에서는 겉부분만 훑어서 작은 조각만을 제시하고 있는 셈이다).  그래서 누군가가 사이버 공격 지도와 같이 파악하기 쉬운 시각적 매체에 제시된 정보를 전부 선호하는지 알 수 있다. 이런 미래형 디스플레이는 어떤 나라에서 어떤 공격이 일어나고 있는지 그리고 어떤 목표물에 초점을 맞추고 있는지 보여주며, 현재의 인터넷 위협 상황에 대한 조감도를 제공하는 듯한 인상을 준다.
 
문제는 이들이 제공하는 것은 정말로 인상이 전부라는 것이다. 그들이 표시하는 대부분의 데이터는 실시간이 아니며, 확실히 포괄적이지도 않다. 그러나 보안에 대한 대화를 시작하고, 학생들이 사이버보안에 관심을 갖도록 하며, 사이버보안 툴 업체의 영업 도구 역할을 하는 데는 유용할 수 있다(많은 보안 전문가는 이를 “퓨퓨(pew pew)” 지도라고 무시한다).


사이버 공격 예방 방법 

이와 같은 사이버 공격의 피해자가 되는 것을 방지하는 방법을 찾고 있는가? 본지에서 다룬 내용들을 참고하도록 하자. 

사이버보안의 이해와 전략을 수립하는 방법
중소기업은 사이버 공격과 데이터 유출을 어떻게 막을 수 있을까? 
데이터 보안을 강화하는 다섯 가지 방법
IoT 보안 문제 극복을 위한 '베스트 프랙티스'
기업의 보안을 강화하기 위한 6가지 방법
editor@itworld.co.kr 


X