엔드포인트 보호 플랫폼 부문 2025 Gartner® Magic Quadrant™의 리더. 5년 연속 선정.가트너® 매직 쿼드런트™의 리더보고서 읽기
보안 침해가 발생했나요?블로그
시작하기문의하기
Header Navigation - KR
  • 플랫폼
    플랫폼 개요
    • Singularity Platform
      통합 엔터프라이즈 보안에 오신 것을 환영합니다
    • 보안을 위한 AI
      AI 기반 보안 솔루션의 선두주자
    • AI 보안
      보안이 강화된 AI 도구, 앱 및 에이전트로 AI 도입을 가속화하십시오.
    • 작동 방식
      Singularity XDR의 차이점
    • Singularity Marketplace
      원클릭 통합으로 XDR의 강력한 기능 활용하기
    • 가격 및 패키지
      한눈에 보는 비교 및 안내
    Data & AI
    • Purple AI
      제너레이티브 AI를 통한 보안 운영 가속화
    • Singularity Hyperautomation
      손쉬운 보안 프로세스 자동화
    • AI-SIEM
      자율 SOC를 위한 AI SIEM
    • AI Data Pipelines
      AI SIEM 및 데이터 최적화를 위한 보안 데이터 파이프라인
    • Singularity Data Lake
      데이터 레이크에 의해 통합된 AI 기반
    • Singularity Data Lake for Log Analytics
      온프레미스, 클라우드 또는 하이브리드 환경에서 원활하게 데이터 수집
    Endpoint Security
    • Singularity Endpoint
      자율 예방, 탐지 및 대응
    • Singularity XDR
      기본 및 개방형 보호, 탐지 및 대응
    • Singularity RemoteOps Forensics
      규모에 맞는 포렌식 오케스트레이션
    • Singularity Threat Intelligence
      포괄적인 적 인텔리전스
    • Singularity Vulnerability Management
      S1 에이전트 미설치 단말 확인
    • Singularity Identity
      신원 확인을 위한 위협 탐지 및 대응
    Cloud Security
    • Singularity Cloud Security
      AI 기반 CNAPP으로 공격 차단하기
    • Singularity Cloud Native Security
      클라우드 및 개발 리소스를 보호하려면
    • Singularity Cloud Workload Security
      실시간 클라우드 워크로드 보호 플랫폼
    • Singularity Cloud Data Security
      AI 기반 위협 탐지
    • Singularity Cloud Security Posture Management
      클라우드 구성 오류 감지 및 수정
    AI 보호
    • Prompt Security
      기업 전반에서 AI 도구 보호
  • SentinelOne을 선택해야 하는 이유
    SentinelOne을 선택해야 하는 이유
    • SentinelOne을 선택해야 하는 이유
      미래를 위해 개발된 사이버 보안
    • 고객사
      세계 최고 기업들의 신뢰
    • 업계 내 명성
      전문가를 통해 테스트 및 검증 완료
    • SentinelOne 소개
      자율적인 사이버 보안 부문의 선도업체
    SentinelOne 비교
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    업종
    • 에너지
    • 연방 정부
    • 금융
    • 보건 의료
    • 고등 교육
    • 초중등 교육
    • 제조
    • 소매
    • 주 및 지방 정부
  • 서비스
    관리형 서비스
    • 관리형 서비스 개요
      Wayfinder Threat Detection & Response
    • Threat Hunting
      세계적 수준의 전문성 및 위협 인텔리전스.
    • Managed Detection & Response
      전체 환경을 아우르는 24/7/365 전문 MDR.
    • Incident Readiness & Response
      DFIR, 침해 대응 준비 & 침해 평가.
    지원, 배포 및 상태 점검
    • 기술 계정 관리
      맞춤형 서비스를 통한 고객 성공
    • SentinelOne GO
      온보딩 가이드 및 배포 관련 자문
    • SentinelOne University
      실시간 및 주문형 교육
    • 서비스 개요
      끊김 없는 보안 운영을 위한 종합 솔루션
    • SentinelOne 커뮤니티
      커뮤니티 로그인
  • 파트너사
    SentinelOne 네트워크
    • MSSP 파트너
      SentinelOne으로 조기 성공 실현
    • Singularity Marketplace
      S1 기술력 확장
    • 사이버 위험 파트너
      전문가 대응 및 자문 팀에 협력 요청
    • 기술 제휴
      통합형 엔터프라이즈급 솔루션
    • SentinelOne for AWS
      전 세계 AWS 리전에서 호스팅
    • 채널 파트너
      협업을 통해 올바른 솔루션 제공
    • SentinelOne for Google Cloud
      통합되고 자율적인 보안으로 방어자에게 글로벌 규모의 우위를 제공합니다.
    프로그램 개요→
  • 리소스
    리소스 센터
    • 사례 연구
    • 데이터 시트
    • eBooks
    • 동영상
    • 웨비나
    • 백서
    • Events
    모든 리소스 보기→
    리소스 센터
    • 주요 기능
    • CISO/CIO용
    • 현장 스토리
    • ID
    • 클라우드
    • macOS
    • SentinelOne 블로그
    블로그→
    기술 리소스
    • SentinelLABS
    • 랜섬웨어 사례집
    • 사이버 보안 101
  • 회사 소개
    SentinelOne 소개
    • SentinelOne 소개
      사이버 보안 업계의 선도업체
    • SentinelLABS
      최신 위협 헌터를 위한 위협 연구
    • 채용
      최신 취업 기회
    • 보도 자료 및 뉴스
      회사 공지사항
    • 사이버 보안 블로그
      최신 사이버 보안 위협, 뉴스 등
    • FAQ
      자주 묻는 질문에 대한 답변 확인
    • 데이터 세트
      라이브 데이터 플랫폼
    • S 재단
      모두에게 더욱 안전한 미래 실현
    • S 벤처
      차세대 보안 및 데이터에 투자
시작하기문의하기
Background image for MitM 공격을 예방하는 방법?
Cybersecurity 101/위협 인텔리전스/MitM 공격을 예방하는 방법

MitM 공격을 예방하는 방법?

Man-in-the-Middle(MitM) 공격이 무엇이며 어떻게 작동하는지 알아보세요. 최고의 MitM 공격 예방 전략, 워크플로우, 보안 도구를 따라 실천하세요. 너무 늦기 전에 인지하고 대비하세요.

CS-101_Threat_Intel.svg
목차
중간자 공격이란?
중간자 공격 예방이 중요한 이유
중간자(MitM) 공격의 작동 방식
잠재적 MitM 공격의 경고 신호
브라우저 인증서 경고
이상한 URL
서비스에서의 예기치 않은 연결 끊김
기기가 보안 웹사이트에 연결되지 않음
위험한 장소의 암호화되지 않은 WiFi
유사한 WiFi 네트워크가 여러 개 존재
이상한 DNS 동작
인증서 핀닝 실패
중간자 프록시 경고
세션 토큰 및 로그인 쿠키 탈취
암호화 수준 저하 또는 SSL/TLS 문제
DNS 캐시 오염 징후
기기 배터리 소모가 비정상적으로 빠름
이메일 또는 메시지 라우팅 변경
네트워크 트래픽 이상
로그인 자격 증명이 일시적으로 작동하지 않음
MitM 공격 예방을 위한 모범 사례
1. 재택근무 정책 업데이트 및 가정용 WiFi 라우터 보안 강화
2. 종단 간 암호화 사용
3. 패치 및 백신 소프트웨어 설치
4. 비밀번호 관리자 사용 및 강력한 비밀번호 설정
5. 다중 인증(MFA) 적용
6. 보안 웹사이트에만 연결
7. 네트워크 트래픽의 이상 징후 모니터링
8. 구식 네트워크 프로토콜 비활성화
9. SSL/TLS 인증서 사용 및 검증
10. 네트워크 분할 및 접근 제한
SentinelOne이 중간자 공격 예방에 어떻게 도움이 되는가?
결론

연관 콘텐츠

  • 데이터 유출 방지 방법
  • 클릭재킹 방지: 2026년을 위한 모범 사례
  • 무차별 대입 공격을 방지하는 방법
  • 키로거 공격을 예방하는 방법?
작성자: SentinelOne | 검토자: Arijeet Ghatak
업데이트됨: January 5, 2026

여기 중간자 공격을 쉽게 시각화할 수 있는 방법이 있습니다. ATM을 방문했을 때 누군가가 어깨 너머로 카드 정보를 훔쳐보는 상황을 상상해 보세요. 당신은 그들이 뒤에 서 있는 것을 인지하지 못합니다. 그들은 당신의 정보를 암기한 후 자리를 떠나, 나중에 다른 장소에서 해당 카드 정보를 사용해 현금을 인출할 수 있습니다. 또한, 당신이 카드를 긁을 때 모르게 ATM과 호스트 사이에 장치를 설치해 정보를 탈취할 수도 있습니다! 이것이 전형적인 MitM 공격입니다. 또 다른 예로는 낯선 사람이 친구와의 채팅을 엿듣고 민감한 정보를 이용해 두 사람을 공격하는 경우가 있습니다.

MitM 공격은 물리적인 것에만 국한되지 않으며, 클라우드와 사이버 보안 환경에서도 자주 발생합니다. 이 가이드에서는 MitM 공격을 예방하는 방법과 대응 방안을 설명합니다.

How to Prevent MitM Attacks - Featured Image | SentinelOne

중간자 공격이란?

중간자(MitM) 공격은 두 당사자 간의 통신을 위협 행위자가 가로채는 경우 발생합니다. 피해자들은 공격자의 존재를 인지하지 못합니다. 해커는 이들의 대화를 엿듣고 금융 정보, 로그인 자격 증명, 기타 기밀 정보를 탈취할 수 있습니다.

대부분의 중간자(MitM) 공격은 보안이 취약한 공용 WiFi 네트워크에서 피싱 및 웹 스푸핑을 통해 발생합니다.

중간자 공격 예방이 중요한 이유

MitM 공격에서는 공격자가 침입해도 사용자가 이를 인지하지 못합니다. 조용히 숨어서 다른 당사자와의 대화를 엿들으며 최대한 많은 정보를 탈취하는 것이 범죄자의 목표입니다.

MitM 공격은 개인, 기업, 조직, 자산 등 누구나 표적이 될 수 있기 때문에 위험합니다. 동기는 단순한 금전적 이익을 넘어설 수 있으며, 주의하지 않으면 단 한 번의 데이터 유출로 수백만 건의 기록을 잃을 위험이 있습니다.

MitM 공격의 주요 표적이 되는 산업에는 은행, 핀테크 및 헬스케어 기업, 산업용 IoT 분야가 포함됩니다. 제조 창고, 전력 시스템, 주요 인프라도 안전하지 않습니다.

SCORE 및 SBA 보고서에 따르면, MitM 공격은 전 세계 사이버 공격의 43%를 차지합니다! 중소기업이 가장 큰 표적이자 빈번한 대상입니다.

중간자(MitM) 공격의 작동 방식

일반적인 중간자(MitM) 공격의 예시는 다음과 같습니다:

  • A가 B에게 메시지를 보냅니다
  • "중간자"가 A와 B 모두 모르게 메시지를 가로챕니다
  • 공격자는 메시지의 내용이나 전체 메시지를 변경하거나 삭제할 수 있으며, 피해자들은 이를 전혀 알지 못합니다

즉, 중간자 공격은 네트워크, 웹, 브라우저 기반 취약점을 악용해 정상 트래픽을 가로채거나 우회시킵니다. 피해자로부터 정보를 탈취하고, 보안 프로토콜의 약점을 이용할 수도 있습니다.

잠재적 MitM 공격의 경고 신호

MitM 공격의 피해자인지 알 수 있는 몇 가지 신호는 다음과 같습니다:

브라우저 인증서 경고

웹사이트를 방문하면 브라우저가 보안 인증서를 확인합니다. 문제가 있으면 경고를 표시합니다. 인증서 경고는 사이트의 신원이 예상과 일치하지 않거나 인증서가 만료된 경우 발생합니다.

정상적인 사이트는 인증서 오류를 발생시키지 않습니다. 평소 자주 방문하는 사이트에서 갑자기 이러한 경고가 나타난다면 누군가가 연결을 가로채고 있을 수 있습니다. 공격자는 가짜 인증서를 사용해 당신과 실제 서버 사이에 위치합니다. 인증서 불일치 또는 유효하지 않은 인증서 오류는 트래픽이 가로채지고 있다는 신호입니다.

이상한 URL

공격자는 정상 웹사이트를 모방한 URL을 사용합니다. 도메인 철자가 약간 다르거나, 다른 확장자를 사용하거나, 문자가 하나 더 들어가 있을 수 있습니다. 예를 들어 your-bank.com 대신 yourbank.com, Amaz0n.com처럼 o 대신 0을 사용하는 경우입니다. 이런 작은 차이는 주의하지 않으면 놓치기 쉽습니다.

로그인하거나 민감한 정보를 입력하기 전에 주소 표시줄의 URL을 확인하세요. 피싱은 종종 MitM 공격과 함께 사용되며, 공격자는 가짜 로그인 페이지를 보여주면서 실제 트래픽도 가로챕니다. 미묘하게 다른 URL은 공격자의 서버로 우회되고 있다는 신호입니다.

서비스에서의 예기치 않은 연결 끊김

이메일이 무작위로 로그아웃됩니다. 뱅킹 앱이 세션 중간에 연결이 끊깁니다. 메시징 앱이 반복적으로 연결을 잃습니다. 이러한 연결 끊김은 설명 없이 발생하며, 때로는 갑자기 다시 연결됩니다.

공격자가 트래픽을 가로채는 경우, 자신의 서버를 통해 연결을 재설정하기 위해 이러한 연결 끊김을 유도할 수 있습니다. 동일 네트워크에서 여러 서비스에서 반복적으로 강제 로그아웃이 발생한다면 세션이 탈취되고 우회되고 있을 수 있습니다. 공격자는 탐지되지 않기 위해 연결을 재설정해야 합니다.

기기가 보안 웹사이트에 연결되지 않음

평소 HTTPS(자물쇠 아이콘)로 로드되던 웹사이트가 갑자기 HTTP(자물쇠 없음)로 로드되거나 아예 로드되지 않습니다. 브라우저에서 보안 연결을 설정할 수 없다는 오류가 표시될 수 있습니다.

일부 네트워크는 시스템 부하를 줄이기 위해 HTTPS를 HTTP로 다운그레이드합니다. 하지만 MitM 공격자는 암호화를 제거하기 위해 의도적으로 이를 수행합니다. HTTPS가 적용된 사이트에서 갑자기 자물쇠가 사라지거나, 보안 연결이 전혀 되지 않는다면 트래픽이 가로채지고 있을 수 있습니다.

위험한 장소의 암호화되지 않은 WiFi

비밀번호 없이 커피숍, 공항, 도서관, 호텔 등에서 WiFi에 연결합니다. 이러한 네트워크는 신호를 공개적으로 송출하므로, 근처 누구나 트래픽을 모니터링할 수 있습니다. 공격자는 같은 장소에 있을 필요도 없으며, 동일 네트워크에만 접속하면 됩니다.

보안이 없는 공공장소의 공용 WiFi는 MitM 공격이 가장 쉽게 발생하는 곳입니다. 공격자는 근처에 자리 잡고 동일 네트워크에 연결해 모든 트래픽을 모니터링합니다. 주변에 누가 앉아 있는지, 어떤 기기를 사용하는지 모르는 혼잡한 공공장소에서는 위험이 더욱 높아집니다.

유사한 WiFi 네트워크가 여러 개 존재

거의 동일한 이름의 네트워크가 여러 개 보입니다. "AirportWiFi"와 "AirportWifi"(대문자 W), "CoffeeShop_Guest"와 "CoffeeShop_Guest5G" 등. 공격자는 실제 네트워크와 거의 동일한 이름의 가짜 네트워크를 만듭니다.

실수로 잘못된 네트워크에 연결하면, 공격자는 사용자의 모든 활동에 직접 접근할 수 있습니다. 가로챌 필요도 없이 데이터를 직접 자신의 기기로 받게 됩니다.

이러한 중복 네트워크 이름은 사용자가 제대로 확인하지 않고 연결하는 경우가 많아 MitM 공격에 자주 사용됩니다.

이상한 DNS 동작

DNS 쿼리가 예상치 못한 서버로 리디렉션됩니다. 웹사이트가 로드되지만 광고, 레이아웃, 팝업 등이 다르게 나타납니다. 또는 웹사이트가 아예 로드되지 않고 오류 페이지가 표시됩니다.

DNS 하이재킹은 공격자가 DNS 요청을 가로채 가짜 웹사이트로 보내거나 사이트 접속을 차단하는 MitM 공격의 한 형태입니다. 잘 아는 사이트가 평소와 다르게 보이거나 레이아웃이 달라진다면, 누군가가 DNS 쿼리를 가로채 수정된 버전을 제공하고 있을 수 있습니다.

인증서 핀닝 실패

평소 문제없이 실행되던 앱에서 갑자기 인증서 오류가 발생합니다. 뱅킹 앱이 연결되지 않거나, 이메일 클라이언트에서 보안 경고가 표시됩니다. 평소 사용하던 앱에서 이러한 경고가 나타납니다.

일부 앱은 인증서 핀닝을 사용해 특정 서버의 인증서만 신뢰합니다. 공격자가 가짜 인증서로 연결을 가로채면, 앱은 예상과 다른 인증서라 연결을 거부합니다. 자주 사용하는 앱에서 인증서 오류가 발생하면 트래픽이 가로채지고 있다는 신호입니다.

중간자 프록시 경고

설정하지 않은 프록시 서버에 대한 메시지가 기기에 표시됩니다. 네트워크 설정에서 알 수 없는 프록시를 통해 트래픽이 라우팅되고 있습니다. 브라우저에서 프록시 인증을 요청하는 메시지가 갑자기 나타납니다.

공격자는 트래픽을 가로채기 위해 프록시 서버를 설정합니다. 인식하지 못한 프록시 설정이나 예기치 않은 프록시 인증 요청이 나타난다면, 트래픽이 공격자의 기기를 통해 전달되고 있을 수 있습니다.

세션 토큰 및 로그인 쿠키 탈취

서비스에 로그인된 상태였으나 갑자기 로그아웃됩니다. 다시 로그인하면 자신이 있던 위치가 아닌 곳에서 로그인 시도가 있었던 것을 확인할 수 있습니다. 계정 설정에 자신이 소유하지 않은 기기가 표시됩니다.

공격자가 트래픽을 가로채면 세션 쿠키나 로그인 토큰을 탈취할 수 있습니다. 이 토큰을 사용해 비밀번호 없이 계정에 접근할 수 있습니다. 익숙하지 않은 위치나 기기에서 로그인 활동이 보인다면, 세션 자격 증명이 탈취된 것입니다.

암호화 수준 저하 또는 SSL/TLS 문제

평소 강력한 암호화를 사용하는 웹사이트에서 갑자기 약한 암호화 경고가 표시됩니다. 브라우저에서 구식 보안 프로토콜에 대한 메시지가 나타납니다. 연결이 이전보다 덜 안전한 HTTPS 버전을 사용합니다.

MitM 공격자는 연결을 더 약한 암호화 표준으로 다운그레이드해 쉽게 해독하려고 시도합니다. 구식 SSL/TLS 버전이나 약한 암호화에 대한 경고가 나타난다면, 연결이 가로채지고 다운그레이드되고 있을 수 있습니다.

DNS 캐시 오염 징후

웹사이트가 잘못된 곳으로 리디렉션됩니다. 은행 링크를 클릭했는데 가짜 사이트로 이동합니다. 도메인 이름 조회가 평소보다 오래 걸리거나 예상치 못한 IP 주소를 반환합니다.

공격자는 기기에 가짜 IP 주소를 주입해 DNS 캐시를 오염시킵니다. 실제 사이트에 접속한다고 생각하지만, 실제로는 공격자의 가짜 버전에 연결됩니다. 잘못된 사이트로의 리디렉션과 느린 DNS 조회는 캐시 오염의 신호입니다.

기기 배터리 소모가 비정상적으로 빠름

휴대폰이나 노트북 배터리가 평소보다 훨씬 빨리 소모됩니다. 전면에서 실행 중인 앱이 없음에도 기기가 뜨거워집니다. 백그라운드 프로세스가 승인하지 않은 데이터를 사용합니다.

공격자가 트래픽을 가로채면, 같은 네트워크에서 로깅 도구나 데이터 유출 프로세스를 실행할 수 있습니다. 이러한 프로세스는 전력을 소모하고 열을 발생시킵니다. 특정 네트워크에서 설명되지 않는 배터리 소모와 과열은 백그라운드 트래픽 가로채기의 신호입니다.

이메일 또는 메시지 라우팅 변경

이메일이 평소보다 훨씬 늦게 도착합니다. 보낸 메시지가 목적지에 도달하지 않습니다. 확인 메일이 평소와 약간 다른 이메일 주소에서 도착합니다. 연락처와의 통신이 신뢰할 수 없거나 지연됩니다.

공격자가 이메일 또는 메시징 트래픽을 가로채면 메시지를 지연, 수정, 우회시킬 수 있습니다. 특정 네트워크에서만 통신 채널이 신뢰할 수 없게 된다면, 누군가가 해당 트래픽을 가로채고 있을 수 있습니다.

네트워크 트래픽 이상

새로운 앱이나 활동이 없음에도 데이터 사용량이 갑자기 증가합니다. 특정 연결에서 네트워크 속도가 크게 느려집니다. 특정 네트워크에서만 대역폭 제한이 발생합니다.

공격자가 트래픽을 가로채면 이를 복사, 기록, 분석합니다. 이로 인해 추가 데이터 흐름이 발생하고 연결 속도가 느려질 수 있습니다. 특정 네트워크에서 데이터 사용량이 급증하거나 속도가 저하된다면 트래픽에 추가 처리가 발생하고 있다는 신호입니다.

로그인 자격 증명이 일시적으로 작동하지 않음

서비스에 로그인하려고 시도했으나 비밀번호가 맞음에도 실패합니다. 몇 분 후 정상적으로 로그인할 수 있습니다. 동일 네트워크에서 반복적으로 발생합니다.

공격자가 로그인 시도를 가로채고 수정해 자격 증명을 탈취하려 할 수 있습니다. 실제 로그인 시도를 지연시키며 입력한 정보를 캡처할 수 있습니다. 반복적인 로그인 실패 후 성공한다면 인증 트래픽이 변조되고 있을 수 있습니다.

MitM 공격 예방을 위한 모범 사례

이제 조직 내 모든 구성원의 안전을 위해 따라야 할 MitM 공격 예방 모범 사례를 소개합니다:

1. 재택근무 정책 업데이트 및 가정용 WiFi 라우터 보안 강화

직원이 재택근무를 한다면, WFH 및 사내 네트워크를 안전하게 보호하는 것이 중요합니다. 우수한 WiFi 라우터 소프트웨어(펌웨어)를 사용하고 자동 업데이트가 되도록 설정하세요. 라우터의 보안 설정이 강력하며 최소 WPA3 표준을 준수하는지 확인하세요. 직원이 출장 중이라면 VPN을 통해 인터넷에 접속하도록 권장하세요. 암호화된 트래픽은 변조하거나 가로채기 어렵기 때문입니다.

2. 종단 간 암호화 사용

직원에게 이메일 및 통신 채널에 종단 간 암호화를 활성화하도록 요청하세요. Whatsapp, Telegram 등 일부 앱은 백그라운드에서 자동으로 이를 수행하지만, 모든 앱이 그렇지는 않습니다. 소프트웨어와 휴대폰에서 스캔 및 QR 코드를 활용해 종단 간 암호화를 적용할 수도 있습니다. 사내에서 자체 앱을 사용하는 경우, 관련 조사를 통해 설정을 완료하세요.

3. 패치 및 백신 소프트웨어 설치

기본적인 조치처럼 보일 수 있지만, 많은 직원과 기업이 이를 간과합니다. 공격자가 이미 조치했다고 가정하지 마세요. 기본적인 사이버 위생 점검을 통과하지 못하는 조직이 많습니다. 반드시 보안 소프트웨어를 설치하고 패치하세요. 또한, 가장 강력한 엔드포인트 보호 제품을 설치해 엔드포인트 보안을 강화하세요.

4. 비밀번호 관리자 사용 및 강력한 비밀번호 설정

"Muffin@Paleo123"처럼 추측하거나 크랙하기 쉬운 비밀번호를 사용하지 마세요. 생년월일, 전화번호, 개인 정보를 비밀번호에 사용하지 마세요. 문자, 숫자, 기호를 혼합해 충분한 길이로 설정하세요. 모든 웹페이지, 앱, 서비스에 동일한 비밀번호를 재사용하지 마세요. 각각 다른 비밀번호를 사용해야 합니다. 비밀번호 관리자를 사용해 여러 서비스의 비밀번호를 안전하게 관리하세요. 사내 비밀번호 관리 정책도 업데이트하고, 직원에게 매월 또는 더 자주 비밀번호를 변경하도록 요청하세요.

5. 다중 인증(MFA) 적용

온라인 서비스와 기기에 MFA를 적용해 신종 위협에 대응하세요. 이는 최고의 방어 수단이 됩니다. 인증 앱을 사용하거나 기기로 OTP를 수신하도록 설정해 추가 보안 계층을 마련할 수도 있습니다.

6. 보안 웹사이트에만 연결

브라우저 URL 왼쪽의 자물쇠 아이콘을 확인하세요. 해당 아이콘은 사이트가 안전함을 나타냅니다. "https://" 접두사도 잊지 마세요. 직원에게 웹사이트 방문 전 이러한 표시를 확인하도록 안내하세요. 무료 브라우저 플러그인을 설치해 웹사이트 감사를 자동으로 수행하도록 할 수도 있습니다.

비HTTPS 사이트 접근을 차단하는 다양한 웹 필터링 프로토콜이 있습니다. SentinelOne은 브라우저 확장 프로그램과 방화벽 제어 모듈을 제공합니다. 이를 통해 웹 필터링 기능을 플랫폼의 종합 엔드포인트 및 네트워크 보안 기능의 일부로 활용할 수 있습니다.

7. 네트워크 트래픽의 이상 징후 모니터링

직원은 의심스러운 데이터 흐름을 인지하지 못할 수 있지만, 보안팀은 이를 감지해야 합니다. 네트워크 모니터링 도구를 설정해 예상치 못한 외부 연결이나 비정상적인 시간대의 트래픽 급증을 감시하세요. 이상 패턴이 발견되면 신속히 조사하세요. 공격자는 MitM 공격 전후에 네트워크 로그에 흔적을 남깁니다.

트래픽을 기록하고 분석하는 도구로 이러한 신호를 포착할 수 있습니다. 엔터프라이즈급 소프트웨어가 필요하지 않으며, 대부분의 라우터에는 기본 로깅 기능이 내장되어 있습니다. 주간 단위로 로그를 확인하고 이상 징후를 표시하세요. 또한, 직원 교육을 통해 최신 사회공학 기법을 인지하도록 하세요. 피싱 이메일, 스미싱, 비싱의 징후를 식별할 수 있어야 합니다. 알 수 없는 상대와의 접촉을 피하고, 온라인에서 대화하는 상대를 반드시 확인하며, 민감한 정보를 무분별하게 제공하지 않도록 교육하세요.

8. 구식 네트워크 프로토콜 비활성화

네트워크에는 여전히 SSL 3.0, TLS 1.0과 같은 구식 프로토콜이 활성화되어 있을 수 있습니다. 이러한 표준은 이미 알려진 취약점이 있어 공격자가 트래픽을 가로챌 수 있습니다. 네트워크 및 기기 설정을 TLS 1.2 이상으로 업데이트하세요.

IT팀에 서버, 라우터, 엔드포인트에서 레거시 프로토콜을 비활성화하도록 지시하세요. 구식 프로토콜이 활성화되어 있으면 보안에 취약해집니다. 이는 매우 오래된 기기나 소프트웨어와의 호환성에 영향을 줄 수 있지만, 보안상의 이점이 더 큽니다. 직원이 실제로 연결해야 하는 서비스만 남기고 나머지는 비활성화하세요.

9. SSL/TLS 인증서 사용 및 검증

인증서는 웹사이트와 서비스가 자신임을 증명합니다. 회사는 모든 내부 및 외부 서비스에 정식 SSL/TLS 인증서를 설치해야 합니다. 더 중요한 것은, 직원이 인증서의 유효성을 확인하도록 교육하는 것입니다. 

브라우저에서 자물쇠 아이콘을 클릭하면 인증서 세부 정보를 확인할 수 있습니다. 인증서가 도메인과 일치하지 않거나 만료된 경우, 진행하지 마세요. 공격자는 만료되거나 자체 서명된 인증서를 사용해 트래픽을 가로챌 수 있습니다. 빠른 검증 습관만으로도 가짜 인증서에 의존하는 대부분의 MitM 시도를 차단할 수 있습니다. 신규 입사자 보안 온보딩 과정에 포함하세요.

10. 네트워크 분할 및 접근 제한

회사 내 모든 직원이 모든 시스템에 접근할 필요는 없습니다. 네트워크를 재무, 인사, 개발, 게스트 WiFi 등 별도의 존으로 분할하고 각 존마다 보안 규칙을 적용하세요. 한 구역이 침해당해도 다른 구역으로 자동 확산되지 않습니다.

방화벽과 접근 제어를 사용해 기기와 사용자의 연결 범위를 제한하세요. 회계 부서 직원이 서버 인프라에 접근할 필요는 없습니다. 이 방식은 공격자가 초기 접근 후 수평 이동하는 것을 어렵게 만듭니다. 민감한 데이터와 일반 사용 구역을 우선 분리하고, 실제 역할과 필요에 따라 세분화하세요.

SentinelOne이 중간자 공격 예방에 어떻게 도움이 되는가?

SentinelOne은 중간자 공격만을 전용으로 차단하는 제품을 제공하지는 않지만, 이러한 위협에 대응하고 방어할 수 있는 다양한 보안 솔루션을 제공합니다. 예를 들어, Singularity™ Endpoint를 사용하면 네트워크, 아이덴티티, 사용자, 기기에 대한 AI 기반 자율 엔드포인트 보호를 받을 수 있습니다.

Singularity™ Mobile은 기기 내에서 적응형 실시간 방어 기능을 제공해 증가하는 모바일 위협에 대응합니다. 탈옥 및 루팅된 기기로 인한 위험을 제거할 수 있습니다. 중간자(MitM) 공격, 악성 무선 및 보안 통신 변조로부터 방어할 수 있습니다. 피싱 URL을 차단하고, 행동 기반으로 신종 피싱 기법을 탐지할 수 있습니다. 문자, 메시징 앱, 이메일, 소셜 미디어의 의심스러운 링크에 대한 경고를 받을 수 있습니다. 사용자 참여 전 자격 증명 탈취 및 계정 침해를 예방합니다.

Singularity™ XDR은 보안 범위를 한층 강화해 랜섬웨어 등 위협을 차단하고, 데이터 사일로 문제를 해결하는 통합 보안 플랫폼을 제공합니다. 모든 소스의 데이터를 수집 및 정규화하고, 모든 공격 표면에서 상관 분석할 수 있습니다. 공격의 전체 맥락을 파악하는 데 도움이 됩니다.

SentinelOne은 다양한 위협 탐지 엔진을 사용해 인프라 가시성을 높입니다. 데이터 흐름을 모니터링하고, 비활성 계정을 탐지하며, 네트워크 트래픽 및 사용자 행동을 분석할 수 있습니다. 주요 기능은 다음과 같습니다:

  • SentinelOne의 정적 AI 엔진은 실행 전 파일을 스캔해 악성 의도의 패턴을 식별할 수 있습니다. 정상 파일도 분류할 수 있습니다.
  • 행동 기반 AI 엔진은 실시간으로 관계를 추적해 익스플로잇 및 파일리스 악성코드 공격을 방어합니다.
  • 전체적인 근본 원인 및 영향 범위 분석이 가능한 엔진이 있습니다.
  • Application Control Engine은 컨테이너 이미지 보안을 보장합니다.
  • STAR Rules Engine은 클라우드 워크로드 텔레메트리 쿼리를 자동화된 위협 헌팅 규칙으로 변환할 수 있는 규칙 기반 엔진입니다.
  • SentinelOne Cloud Threat Intelligence Engine은 시그니처를 활용해 알려진 악성코드를 탐지하는 규칙 기반 평판 엔진입니다.

SentinelOne의 Prompt Security는 무단 에이전트형 AI 동작 및 악성 프롬프트를 차단할 수 있습니다. 프롬프트 인젝션 및 지갑/서비스 거부 공격을 방지하며, 섀도우 AI 사용에 대한 경고를 즉시 전송합니다. 마지막으로, Purple AI는 세계에서 가장 진보된 생성형 AI 사이버보안 분석가로, 최고의 보안 인사이트를 제공하고 보안 투자 효과를 극대화할 수 있도록 지원합니다. SentinelOne의 Singularity™ Platform을 통해 이러한 통합 보안 기능을 모두 이용할 수 있습니다.

Get Deeper Threat Intelligence

See how the SentinelOne threat-hunting service WatchTower can surface greater insights and help you outpace attacks.

Learn More

결론

이제 MitM 공격의 작동 방식과 예방 방법을 알게 되었으니, 최적의 보안 프로토콜을 적용하는 데 더 자신감을 가질 수 있습니다. 조직에 적합한 통합 보안 스택을 사용하고, 모든 구성원이 정보를 공유하도록 하세요. 직원에게 이러한 위협에 대해 교육하고, 실제로 대응 방법을 알고 있는지 테스트하세요. SentinelOne과 함께라면 이러한 위협으로부터 통신을 안전하게 보호할 수 있습니다.

자주 묻는 질문

Man-in-the-Middle 공격은 공격자가 사용자가 접속하려는 서버와 사용자 사이에 위치할 때 발생합니다. 공격자는 사용자가 주고받는 데이터를 가로채서 사용자의 모르게 읽거나 수정할 수 있습니다. 공격자는 비밀번호, 신용카드 번호, 로그인 자격 증명 등 민감한 정보를 탈취할 수 있습니다. 기본적으로 공격자는 중간자 역할을 하며, 합법적인 서비스인 척하면서 모든 데이터를 가로챕니다.

공용 Wi-Fi를 사용할 때는 가능하면 민감한 정보에 접근하지 마세요. 반드시 사용해야 한다면 VPN을 사용하여 연결을 암호화하세요. 웹사이트가 HTTPS를 사용하고 유효한 SSL 인증서를 가지고 있는지 확인한 후에만 개인정보를 입력하세요. 비밀번호 없이 접속 가능한 일반적인 이름의 네트워크는 신뢰하지 마세요. 기기의 자동 연결 기능을 끄고 파일 공유를 비활성화하세요. 가능하다면 공용 네트워크에서 은행 업무나 쇼핑을 피하는 것이 좋습니다.

모든 인터넷 트래픽에 VPN을 사용하고, 특히 신뢰할 수 없는 네트워크에서는 반드시 사용하십시오. HTTPS를 활성화하고 방문하는 웹사이트의 SSL 인증서를 확인하십시오. 브라우저와 운영 체제를 최신 보안 패치로 업데이트하십시오. 강력한 비밀번호를 사용하고 모든 계정에 다중 인증을 활성화하십시오. 네트워크 트래픽에서 비정상적인 활동이나 낯선 기기를 모니터링하십시오. 이러한 조치를 취하지 않으면 스스로를 위험에 노출시키는 것입니다. 위협이 확산되기 전에 탐지할 수 있도록 안티바이러스 및 안티멀웨어 도구를 설치하십시오.

네트워크 분할을 구현하여 민감한 시스템을 일반 트래픽과 분리하십시오. 웹 애플리케이션 방화벽을 배포하여 의심스러운 트래픽을 검사하고 차단하십시오. 합법적인 서버를 확인하기 위해 인증서 고정 기능을 사용하십시오. 침입 탐지 시스템으로 모든 네트워크 연결을 모니터링하십시오. 원격 근무자에게 VPN 사용을 요구하고 강력한 인증 프로토콜을 적용하십시오. 정기적인 보안 감사를 실시하여 방어 체계의 취약점을 찾아내십시오. 팀이 MitM 공격의 작동 방식을 이해하고 장치에서 경고 신호를 식별할 수 있도록 하십시오.

다중 인증은 보안에 또 다른 계층을 추가하지만, MitM 공격을 완전히 차단하지는 않습니다. 공격자가 트래픽을 가로채면 사용자 이름과 비밀번호를 탈취할 수 있지만, 두 번째 인증 단계에서 차단됩니다. 공격자가 사용자의 휴대폰이나 인증 앱을 가지고 있지 않다면 MFA를 우회할 수 없습니다. 이는 공격을 훨씬 더 어렵고 시간이 많이 들게 만들어, 공격자들은 보통 더 쉬운 대상을 찾게 됩니다. 전체 보안 계획의 일부로 다중 인증을 사용하는 것이 좋습니다.

엔드포인트 보호 도구는 일부 MitM 활동을 탐지할 수 있지만, 단독으로는 완전한 방어책이 아닙니다. 이러한 도구는 악의적인 트래픽 패턴과 의심스러운 인증서 설치를 기기에서 탐지할 수 있습니다. 우수한 엔드포인트 도구는 네트워크 연결을 모니터링하고 비정상적인 행동을 경고합니다. 그러나 공격자가 사용자와 서버 사이에 위치해 있다면, 기기만으로는 이를 확인할 수 없습니다. 실질적인 보호를 위해서는 엔드포인트 보호와 함께 VPN, 방화벽과 같은 네트워크 수준의 방어를 결합해야 합니다.

MitM 공격이 감지되면 즉시 네트워크에서 연결을 해제하십시오. 민감한 계정에 계속 접근하거나 개인 데이터를 전송하지 마십시오. 손상되지 않은 것으로 확실한 다른 안전한 기기에서 모든 비밀번호를 변경하십시오. 즉시 IT 팀이나 네트워크 관리자에게 연락하십시오. 계정에 대한 무단 접근이나 의심스러운 활동이 있는지 확인하십시오. 필요하다면 보안 팀에 보고서를 제출하십시오. 어떤 데이터에 접근했는지 로그를 검토하고, 침해로 인해 영향을 받을 수 있는 모든 사람에게 알리십시오.

더 알아보기 위협 인텔리전스

행위 기반 위협 탐지란 무엇이며 AI는 어떻게 이를 개선했는가?위협 인텔리전스

행위 기반 위협 탐지란 무엇이며 AI는 어떻게 이를 개선했는가?

행위 기반 위협 탐지는 AI를 활용하여 사용자 및 시스템 패턴을 모니터링하고, 시그니처 기반 도구가 놓치는 이상 징후를 탐지합니다.

자세히 보기
사이버 위협 인텔리전스 라이프사이클위협 인텔리전스

사이버 위협 인텔리전스 라이프사이클

사이버 위협 인텔리전스 라이프사이클에 대해 알아보세요. 각 단계와 작동 방식, 구현 방법을 살펴보고 SentinelOne이 어떻게 지원하는지 확인하세요.

자세히 보기
예측 위협 인텔리전스란? AI가 사이버 위협을 어떻게 예측하는가위협 인텔리전스

예측 위협 인텔리전스란? AI가 사이버 위협을 어떻게 예측하는가

예측 위협 인텔리전스는 앞으로 발생할 수 있는 위협을 예측하여 신종 위협에 선제적으로 대응할 수 있도록 도와줍니다. 공격이 발생하기 전에 미리 대비하는 방법을 알아보세요.

자세히 보기
이메일 스푸핑을 방지하는 방법?위협 인텔리전스

이메일 스푸핑을 방지하는 방법?

이메일 스푸핑의 기본 개념과 이메일 스푸핑 공격이 어떻게 작동하는지 이해하세요. 이메일 스푸핑 방지 조치를 시행하고 새로운 위협으로부터 보호하는 방법을 알아보세요.

자세히 보기
보안 운영을 혁신할 준비가 되셨나요?

보안 운영을 혁신할 준비가 되셨나요?

센티넬원 AI SIEM이 어떻게 SOC를 자율적인 강자로 탈바꿈시키는지 알아보세요. 지금 바로 문의하여 맞춤형 데모를 통해 보안의 미래를 직접 확인해 보세요.

데모 요청하기
  • 시작하기
  • 데모 받기
  • 제품 둘러보기
  • SentinelOne을 선택해야 하는 이유
  • 가격 및 패키지
  • FAQ
  • 연락처
  • 문의
  • 지원
  • SentinelOne Status
  • 언어
  • 플랫폼
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • 서비스
  • Wayfinder TDR
  • SentinelOne GO
  • 기술 계정 관리
  • 지원 서비스
  • 업종
  • 에너지
  • 연방 정부
  • 금융
  • 보건 의료
  • 고등 교육
  • 초중등 교육
  • 제조
  • 소매소매
  • 주 및 지방 정부
  • Cybersecurity for SMB
  • 리소스
  • Blog
  • Labs
  • 사례 연구
  • 동영상
  • 제품 둘러보기
  • Events
  • Cybersecurity 101
  • eBooks
  • 웨비나
  • 백서
  • 언론
  • 뉴스
  • 랜섬웨어 사례집
  • 회사
  • 회사 소개
  • 고객사
  • 채용
  • 파트너사
  • 법무 및 규정 준수
  • 보안 및 규정 준수
  • S Foundation
  • S Ventures

©2026 SentinelOne, 판권 소유.

개인정보 고지 이용 약관

한국어