2. 목차
1. 왜, 누가, 어떻게 공격하는 거야?
2. 해커들의 부대
3. 취약점 스캐닝
4. 트로이목마 / 스니핑
5. 스팸 메일
6. 웜 / 바이러스
7. 맺음말
3. 1. 왜, 누가, 어떻게 공격하는
거야?(1)
해커 → 도전이나 시스템에 접근하고자 하는 호기심
스파이 → 정치적 경제적 이득
테러리스트 → 정치적 이득
회사 내부 소행자 → 경제적 이득
전문 컴퓨터 범죄자 → 경제적 이득
반달족 → 단지 손해를 입히기 위한 목적
4. 1. 왜, 누가, 어떻게 공격하는
거야?(2)
해커란?
- ‘열정을 가진 학생들’
- = 크래커: 전산망에 침입한 후 중요 자료를 훼손하고 도난
- 시스템 관리자 권한 획득, 악용, 피해.. → 정보 파괴자
화이트 해커란?
- 해커의 불법적 행위를 방비하는데 주력하는 해커
케빈 미트닉
5. 1. 왜, 누가, 어떻게 공격하는
거야?(3)
사이버공격이란?
- 해킹, 컴퓨터 바이러스, 논리∙메일 폭탄, 서비스방해 등 전
자적 수단에 의하여 국가정보통신망을 불법침입, 교란 마비,
파괴하거나 정보를 갈취, 훼손하는 일체의 공격행위
6. 1. 왜, 누가, 어떻게 공격하는
거야?(4)
취약점 이용
- 보안 패치가 안 된 웹 서버의 취약점 이용
- 보안성을 고려하지 않고 개발된 웹 애플리케이션의 취약
점 이용
→ 파일 업로드를 통해 관리자 권한 획득 후, 홈페이지를 바
꾸거나 시스템에 침투해 DB에서 고객 정보를 빼내거나 다
른 시스템 공격을 위한 경유지로 사용
7. 1. 왜, 누가, 어떻게 공격하는
거야?(5)
웜, 바이러스 이용
- 기본적으로 웜은 자기 복제를 통해 확산되며 시스템과 네
트워크를 마비시킴
→ 요즘엔 해커가 직접 웜을 제작하여 수백만 대의 컴퓨터를
감염시키고 해당 시스템에 접근하여 개인 컴퓨터처럼 이
용
→ 역추적을 어렵게 수많은 컴퓨터들을 웜으로 감염시켜 경
유지로 이용, 그리고 웜들에게 특정 시스템을 공격할 명령
을 전달하면 웜은 일제히 공격 시작
8. 1. 왜, 누가, 어떻게 공격하는
거야?(6)
기타 이용
- 회사의 고용인이 금전적 이익 or 기타 여러 목적으로 회사
내 기밀을 유출하거나 파괴하는 형태의 공격
- = 내부자 공격
9. 2. 해커들의 부대
세계 각국 사이버 부대 창설
- 미국: 국방부, 국가안보국, FBI → 정예 해커 사이버 부대
- 일본: 독자적으로 바이러스와 해킹 기술 개발
- 러시아, 영국, 프랑스, 이스라엘, 북한, 리비아, 쿠바 등..
해커의 활용
- 방치: 폭탄이나 전산망을 마비시키는 초대받지 않은 손님
- 활용: 미사일이나 폭격기 못지않게 중요한 자산
10. 3. 취약점 스캐닝(1)
당신의 시스템에 아킬레스건이 있다
- 프로그래머의 예상치 못한 실수, 습관, 소프트웨어 설계
시 문제점, 잠재된 취약점이 존재
→ ex) 기본값으로 설정된 시스템은 예측 가능하기 때문에
빨리 조치를 취한다.
취약점 스캐너란?
- 취약점을 자동으로 찾아내는 점검도구이자 공격을 위한
정보 수집도구로도 쓰임
→ 익스플로잇: 소프트웨어의 취약점을 이용하여 불법행위
→ 제로데이 공격: 보안패치가 발표되기 전에 발생하는 공격
11. 3. 취약점 스캐닝(2)
최근 악성파일 업로드 기능 허용에 따른 해킹피해 사례
- 파일을 올릴 수 있는 홈페이지 내 자료실 란에 asp, php,
jsp등으로 작성된 실행파일이 업로드 되지 않도록 입력 즉
시 필터링되는 기능을 갖춰야 함
- 홈페이지 구축 시 보안기능이 충분히 검증된 프로그램 적
용
12. 4. 트로이목마 / 스니핑
누군가 당신의 비밀을 훔쳐보고 있다
- 공격자는 사람들의 심리를 이용하여 인터넷에서 무료로 다운
로드 하게 한다든지 메일을 보내서 트로이목마에 감염시켜
원격으로 컴퓨터를 제어함
트로이목마란?
- 자기 복사 능력 없이 고의적인 부작용만 일으키는 프로그램
스니핑이란?
- 네트워크상에서 자신이 아닌 다른 상대방들의 패킷을 엿듣거
나 엿보는 것 → 네트워크 트래픽을 도청
13. 5. 스팸 메일
편지 속의 위험
- 개인의 이메일 정보는 어떻게 알고 보내는 것일까?
→ 메일 주소를 수집하는 도구가 존재
→ 개인정보를 사거나 허술한 사이트에서 정보 빼내기
스팸 릴레이란?
- 스팸 메일 발신자 추적을 어렵게 하기 위해 보안이 취약한
메일서버를 악성코드로 감염시켜 스팸 메일 발송에 악용
14. 6. 웜 / 바이러스
당신의 컴퓨터가 시름시름 앓고 있다!
→ 점점 바이러스와 웜의 경계가 모호해짐
특징 바이러스 웜
자기복제 O O
독립실행 X O
전파 X O
컴퓨터 내 다른 프로그램 감염 O X
15. 7. 맺음말
결론
- 사용자들이 정보보호의 중요성을 인식하고 이에 능동적
으로 대처해야 한다.
- 나날이 갈수록 공격자들의 수준이 높아지는데, 점점 지능
화, 다양화 되어가는 악성 프로그램 및 해킹으로부터 소중
한 정보자산을 보호해야 한다.