사이버 공격은 컴퓨터 시스템, 네트워크 또는 데이터에 대한 무단 접근, 방해 또는 손상을 시도하는 악의적인 행위입니다. 본 가이드는 악성코드, 피싱, DDoS, SQL 인젝션 등 다양한 유형의 사이버 공격에 대한 포괄적인 개요를 제공합니다.
이러한 공격의 동기, 개인 및 조직에 미칠 수 있는 잠재적 영향, 그리고 사전 예방적 방어 조치의 중요성에 대해 알아보세요. 사이버 공격의 징후를 인식하고 효과적으로 대응하며 향후 사고를 예방하기 위한 모범 사례를 구현하는 방법을 알아보세요. 사이버 공격의 증가하는 위협으로부터 정보를 파악하고 자신을 보호하십시오.
 사이버 공격은 왜 발생할까요?
사이버 공격은 다양한 이유로 발생하지만, 동기는 일반적으로 세 가지 범주로 분류할 수 있습니다:
- 범죄적 – 일반적으로 금전적 이익을 위한 것, 예: 랜섬웨어
 - 정치적 – 영향력 행사, 예: 우크라이나 침공 전 인프라 약화
 - 개인적 – 불만 있는 직원 또는 지적 호기심, 예: 악의적인 내부자
 
금전적 이익을 목적으로 수행되는 범죄적 공격은 다양한 수단을 통해 한 계좌에서 다른 계좌로 자금을 가상으로 이체하는 데 사용될 수 있습니다. 그러나 이는 일반적으로 데이터를 인질로 잡고 몸값을 요구하거나 심지어 지불이 이루어질 때까지 기계를 손상시키는 형태의 갈취로도 나타납니다.
일반적인 사이버 공격 유형은 무엇인가요?
- 사회공학 및 피싱 – 수신자에게 중요한 정보나 심지어 금전까지 넘기도록 유인하기 위해 (일반적으로 다수에게) 기만적인 통신을 보내는 행위. 매우 잘 알려진 피싱 사기 수법으로는 문제를 해결하기 위해 일정 금액이 필요하며, 일이 해결되면 "넉넉히 갚아 주겠다"는 "나이지리아 왕자" 사기가 있다. 또 다른 변종은 "합법적인 목적"을 위해 당신의 비즈니스 또는 은행 계정 정보를 필요로 하는 사기입니다.
 - 계정 탈취 – 위협 행위자가 악의적인 목적을 위해 합법적인 사용자의 계정을 장악합니다. 이러한 유형의 공격은 사회공학/피싱 공격 직후에 발생할 수 있습니다. 피해자의 은행 계좌를 거의 비워버리는 것이 이러한 공격의 한 결과입니다. 소규모 및 대규모 모두에서 해커들은(특히 미라이 악성코드를 통해) IoT 기기의 공장 기본 인증 정보를 이용해 노예화된 기기 군단, 즉 봇넷을 생성할 수 있으며, 이는 이후 다른 공격 목적으로 활용될 수 있습니다.&
 - 서비스 거부(DoS) 및 분산 서비스 거부(DDoS) – 이 유형의 공격은 무의미한 트래픽을 전송하여 시스템의 가용성을 저하시키는 것을 목표로 합니다. 실제 사용자에게 데이터를 제공하는 대신, 시스템은 이러한 요청을 처리하는 데 자원을 소모하게 됩니다. "표준" DoS 공격에서는 트래픽이 단일 출처에서 발생하지만, DDoS 공격은 광범위한 시스템에 걸쳐 요청을 분산시킵니다. 계정 탈취(위 참조)를 통해 생성된 봇넷은 DDoS 공격에 악명 높은 도구입니다.
 - 중간자 공격(Man-in-the-Middle, MitM) – 공격자가 통신 중인 두 장치 사이에 자신을 끼워 넣습니다. 그러면 공격자는 통신 세션의 한쪽 또는 양쪽을 사칭하여 정보를 획득하거나 시스템에 불법적으로 접근할 수 있습니다. 공용 및/또는 보안이 취약한 WiFi 네트워크를 사용하는 컴퓨터는 이러한 유형의 공격 대상이 될 수 있습니다.
 - 악성코드 및 랜섬웨어 – 악성 소프트웨어는 다양한 악의적인 목적을 가진 모든 종류의 적대적인 컴퓨터 소프트웨어나 코드를 포괄하는 광범위한 용어입니다. 랜섬웨어는 일반적으로 금전적 대가를 요구하며, 그 행동을 되돌릴 수 있는 특정 유형의 악성 소프트웨어입니다. 랜섬웨어는 데이터를 암호화하거나 민감한 정보를 공개하겠다고 위협할 수 있습니다(적절한 백업이 있어도 피해를 입힐 수 있음).
 - 익스플로잇 – 익스플로잇은 원치 않는 동작을 유발하는 컴퓨팅 시스템의 취약점을 악용하는 방법입니다. 이는 잠재적으로 악성 코드를 설치하는 데 사용될 수 있습니다. 제로데이 익스플로잇은 시스템에서 아직 알려지지 않은 취약점을 이용합니다. 다른 유형의 익스플로잇은 특정 시스템이 제대로 업데이트되지 않아 아직 패치되지 않은 알려진 취약점을 이용합니다.
 
악성 코드와 랜섬웨어는 종종 사이버 공격으로 분류되지만, 기술적으로는 사이버 공격을 수행하기 위한 도구라는 점에 유의하십시오. 마찬가지로, 익스플로잇은 공격 과정에서 악용될 수 있는 취약점인 사이버 공격 기회로 분류하는 것이 더 적절할 수 있습니다.
사이버 공격은 기업에 어떤 영향을 미치나요?
랜섬웨어나 은행 계정 정보 유출과 같은 심각한 결과를 초래하는 사이버 공격은 개인에게도 발생할 수 있지만, 그 위협과 결과는 특히 기업에 더 중대할 수 있습니다. 그 결과는 다음과 같을 수 있습니다:
- 금전적 – 공격자들은 종종 금전적 보상을 노립니다. 이는 중요한 데이터가 암호화되거나 대금을 지불하지 않으면 유출될 위협을 받는 랜섬웨어 공격일 수도 있고, 기업 은행 계좌 정보가 다른 계좌로 자금을 빼돌리는 데 사용되는 계정 해킹일 수도 있습니다. 이 목록의 각 항목은 금전적 비용을 수반하지만, 여기서는 직접적인 자금 손실을 의미합니다.
 - 평판 – 금전적 측면에서 정량화하기 어렵지만, 기업이 해킹당하면 위협이 해결되었더라도 고객들은 해당 기관과의 거래를 꺼릴 수 있습니다. 이로 인해 수익이 감소하고 인재 채용 등 다른 비즈니스 운영에도 영향을 미칠 수 있습니다.
 - 대응 비용 – 사이버 공격 전, 도중, 이후에 인력은 핵심 사업 활동에 할애할 수 있는 귀중한 시간을 사용해야 합니다. 각 시나리오에서 보안 비용이 발생하지만, 공격 전 예방 조치에 투자하여 도중 및 이후 단계가 발생하지 않도록 하거나 발생 빈도를 줄이는 것은 자원을 현명하게 사용하는 방법입니다.
 - 업무 중단 – 공격 발생 시 핵심 업무 기능이 영향을 받아 수익 손실이 발생할 수 있습니다.
 - 데이터 손실 – 공격 유형 및/또는 공격자가 만족할 만한 몸값이 지불되었는지 여부에 따라 데이터가 손실되거나 파괴되거나 심지어 제3자와 공유될 수 있습니다.
 
사이버 공격 예방, 탐지 및 대응
기업이나 개인을 대상으로 사이버 공격이 수행될 때 가장 좋은 해결책은 네트워크 경계를 넘어 공격이 "침투"하지 못하게 하는 것입니다. 일단 시스템에 감염되면 탐지를 통해 문제가 있음을 인지하고 인력과 시스템이 적절히 대응할 수 있습니다.
- 방지 – 사이버 공격이 발생하기 전에 보안 담당자는 네트워크를 최대한 '잠금' 상태로 유지하여 침입자가 절대 들어오지 못하도록 해야 합니다. 사이버 공격 경로는 '공격 표면'으로 알려져 있으며, 네트워크, 애플리케이션, 장치의 취약점뿐만 아니라 컴퓨터 잠금 해제 상태 유지나 취약한 비밀번호 선택과 같은 인적 요소도 포함됩니다.
 - 탐지 – 많은 위협은 네트워크나 시스템에 영향을 미치기 전에 차단될 수 있지만, 위협이 방어망을 뚫고 들어왔을 때 이를 인지하는 것이 중요합니다. SentinelOne과 같은 사이버 보안 플랫폼은 위협 탐지뿐만 아니라 위협 완화를 위한 예방 및 대응 단계에도 도움을 줄 수 있습니다.&
 - 대응 – 대응 방식은 공격의 유형과 규모에 따라 크게 달라지지만, 위협이 시스템에 침투한 후 대처할 수 있는 팀, 도구 및 절차를 마련해 두는 것이 중요합니다. 또한 데이터 복원이 필요한 경우 피해를 최소화할 수 있도록 정기적인 데이터 백업을 수행하는 것이 중요합니다.
 
관련 솔루션
사이버 위협을 고려할 때 보안 전문가들은 사이버 킬 체인 모델을 참고하는 것이 도움이 될 수 있습니다. 이 모델은 사이버 공격의 단계를 설명하여 위협을 예측하고 방지하는 데 활용됩니다. 단계 에는 정찰, 무기화, 전달, 악용, 설치, 명령 및 제어, 목표에 대한 행동, 수익화 등이 포함됩니다. 이는 침입자의 예상 행동과 공격 작전을 차단하거나 중단시키기 위한 대응 단계를 제시하는 프레임워크를 제공합니다.
또 다른 중요한 보안 개념은 침투 테스트(Penetration Testing, 펜 테스트)입니다. 펜 테스트는 네트워크 침투를 시도함으로써 사이버 공격이나 물리적 침입이 어떻게 수행되는지 밝혀내어 이를 방지할 수 있도록 합니다.
버그 헌팅은 개별 소프트웨어의 취약점을 찾아 패치할 수 있도록 하는 관련 활동입니다. 물론 이는 소프트웨어가 실제로 패치될 때만 효과가 있으므로, 시스템 관리자가 소프트웨어를 최신 상태로 유지하도록 하는 훌륭한 동기 부여가 됩니다.
자료
사이버 공격의 양상은 끊임없이 변화합니다. 2024년 2월 현재 상황을 파악하려면 이 글을 참고하세요. 사이버 범죄 업데이트를 참조하십시오. 여기에는 상업용 스파이웨어, AI 기반 APT, 결함이 있는 RMM 등의 동향이 요약되어 있습니다.
 
 
결론
사이버 공격은 금전적 갈취나 정치적 목적을 위해 컴퓨터 시스템이나 네트워크를 침해하려는 시도입니다. 이러한 공격은 사회공학(일명 피싱), 계정 탈취, 악성코드, 익스플로잇 등 다양한 형태로 발생합니다. IT 담당자와 네트워크 사용자는 예방, 탐지, 대응을 통해 이러한 위협에 대비해야 합니다. SentinelOne와 같은 포괄적인 보안 플랫폼은 위협 행위자를 차단하는 중요한 도구가 될 수 있습니다.
"FAQs
물리적 의미에서의 테일게이팅 공격은 접근 권한이 있는 사람을 따라 제한 구역에 침입하는 행위입니다. 예를 들어, 직원이 특정 구역에 들어가기 위해 RFID 접근 태그를 스와이프해야 하는 경우, 공격자는 종종 그 사람을 따라 들어가도 거의 의심받지 않습니다. 마찬가지로, 누군가 합법적으로 네트워크에 로그인한 후 자리를 비운 상태에서 컴퓨터를 열어둔다면 공격자가 네트워크에 접근할 수 있습니다. 공격자는 악성 코드를 설치하거나, 파일을 훔치거나, 제한된 정보에 접근하거나, 기타 컴퓨터 악용 행위를 할 수 있습니다.
"다양한 유형의 사이버 공격이 존재하지만, 가장 대표적인 네 가지 유형은 다음과 같습니다:
- 사회공학 공격 – 사용자를 속여 시스템을 침해하도록 유도하는 공격
 - 랜섬웨어 – 일반적으로 손상된 데이터를 사용하여 사용자에게 데이터 반환을 위한 몸값을 지불하도록 강요함
 - 서비스 거부 – 합법적인 사용을 배제하기 위해 가짜 트래픽으로 서비스를 과부하시키는 것
 - 중간자 공격 (MiTM) – 두 장치 간의 통신을 가로채는 행위
 

