사이버 공격(Cyber Attack) 은 대상과 그 안에 저장된 정보의 무결성, 기밀성 또는 가용성을 손상시킬 목적으로 다른 컴퓨터나 웹 사이트에 대해 컴퓨터에서 시작된 공격입니다. 이 기사에서는 사이버 공격(Cyber Attacks) 이 무엇인지 , 정의, 유형 및 사이버 공격을 방지하는 방법과 사이버 공격이 발생했을 때 취해야 할 과정에 대해 설명합니다. 사이버 공격 은 일반적으로 (Cyber Attacks)사이버 범죄(Cyber Crime) 의 일부로 간주될 수 있습니다 . 사이버 범죄(Cyber Crime) 를 저지르는 공격 은 사이버 공격이라고 할 수 있습니다!
사이버 공격 정의
hklaw.com 에서 실시한 Practical Law Company , Whitepaper on Cyber Attacks 에(Cyber Attacks) 따르면 사이버 공격 의 정의는 다음과 같습니다.
A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.
정의에는 세 가지 요소가 있습니다. [1 ] 공격(] Attack) 또는 [2] [3] 컴퓨터 시스템에서 무언가를 얻으려는 불법적인 시도. 일반적으로 말해서, 시스템은 공통의 목표를 위해 집합적으로 작동하는 단위의 모음입니다. 따라서 오프라인이든 온라인(웹사이트/인트라넷)이든 단일 컴퓨터이든 컴퓨터 집합체이든 관계없이 무언가를 용이하게 하기 위해 작동하는 시스템입니다. 단일 컴퓨터에도 공통의 목표를 위해 함께 작동하는 많은 구성 요소가 있으므로 컴퓨터 시스템이라고 합니다.
주요 요인은 이러한 시스템에 대한 불법 액세스 입니다. (illegal access)두 번째 요소는 대상 시스템(target system) 입니다. 마지막 요소는 공격자(attacker) 에 대한 이득 입니다. 불법 액세스는 공격자가 시스템에 저장된 정보 또는 시스템의 전체 제어와 같은 무언가를 얻는 방식으로 대상 시스템을 손상시킬 동기가 있어야 합니다.
읽어보기: (Read:) 웹사이트가 해킹되는 이유는 무엇 입니까?
사이버 공격의 유형
악성코드 주입, 피싱, 소셜 엔지니어링, 내부 데이터 도용까지 사이버 공격(Cyber Attacks) 의 수법은 다양 합니다. 다른 고급이지만 일반적인 형태는 DDoS 공격(DDoS Attacks) , 무차별 대입 공격 , 해킹, 직접 해킹 또는 (Brute Force attacks)랜섬웨어(Ransomware) 를 사용하여 몸값을 위해 컴퓨터 시스템(또는 웹사이트)을 보유하는 것 입니다.
그 중 일부는 다음과 같습니다.
- 컴퓨터 시스템 또는 해당 데이터에 대한 무단 액세스를 얻거나 얻으려고 시도합니다.
- 서비스 중단 또는 서비스 거부 공격( DDoS )
- 웹사이트를 해킹하거나 사이트를 악용하는 행위
- 바이러스 또는 맬웨어 설치
- 데이터 처리를 위한 컴퓨터의 무단 사용
- (Inappropriate)회사 직원이 회사에 해를 끼치는 방식으로 컴퓨터나 애플리케이션을 부적절 하게 사용하는 행위.
마지막으로 직원이 컴퓨터나 앱을 부적절하게 사용하는 것은 고의적이거나 지식 부족 때문일 수 있습니다. 예를 들어 직원이 잘못된 데이터를 입력하거나 변경할 권한이 없는 특정 데이터 레코드에 액세스한 실제 이유를 파악해야 합니다.
사회 공학(Social engineering) 은 직원이 친구를 돕기 위해 의도적으로 데이터베이스를 해킹하려는 원인이 될 수도 있습니다! 즉, 직원은 범죄자와 친구가 되었고 감정적으로 강제로 새 친구를 위해 무고한 데이터를 얻어야 합니다.
우리가 여기 있는 동안 직원들에게 공용 WiFi의 위험성(dangers of public WiFi) 과 사무실 업무에 공용 WiFi를 사용하지 말아야 하는 이유 에 대해 가르치는 것도 좋습니다 .(While we are here, it is also advisable to teach the employees about the dangers of public WiFi and why they should not use public WiFi for office work.)
읽기(Read) : Honeypot은 무엇 이며 어떻게 컴퓨터 시스템을 보호할 수 있습니까?
사이버 공격 대응
예방은 항상 치료보다 낫습니다. 당신은 이것을 여러 번 들었을 것입니다. 사이버 공격(Cyber Attacks) 에 대한 보호와 관련하여 IT 분야에도 동일하게 적용됩니다 . 그러나 모든 예방 조치를 취한 후에도 컴퓨터 또는 웹 사이트가 공격을 받았다고 가정하면 다음과 같은 일반적인 일반적인 대응 단계가 있습니다.
- 공격이 실제로 발생 했습니까 아니면(Did) 누군가 장난을 치기 위해 전화한 것입니까?
- 데이터에 여전히 액세스할 수 있는 경우 백업하십시오.
- 데이터에 액세스할 수 없고 해커가 몸값을 요구하는 경우 법적 당국에 접근하는 것을 고려할 수 있습니다.
- 해커와 협상하고 데이터를 되찾으세요.
- 사회 공학 및 직원이 권한을 남용하는 경우 직원이 결백하거나 고의적으로 행동했는지 여부를 확인하기 위해 확인해야합니다.
- DDoS 공격 의 경우 웹 사이트가 가능한 한 빨리 온라인 상태로 돌아올 수 있도록 다른 서버에 대한 부하를 완화해야 합니다. 서버를 잠시 임대하거나 클라우드 앱을 사용하여 비용을 최소화할 수 있습니다.
법적 대응에 대한 정확하고 자세한 정보는 참조(References) 섹션에 언급된 백서를 참조하십시오.
읽어보기(Read) : 누군가가 내 컴퓨터를 해킹하려는 이유는 무엇입니까?(Why would someone want to hack my computer?)
사이버 공격 방지
사이버 범죄와 사이버 공격에 100% 완벽하게 대응할 수 있는 방법은 없다는 것을 이미 알고 계실지 모르지만 여전히 컴퓨터를 보호하기 위해 많은 예방 조치를 취해야 합니다.
기본적으로 수행해야 할 일은 우수한 보안 소프트웨어를 사용하는 것입니다. 이 소프트웨어는 바이러스를 검사할 뿐만 아니라 랜섬웨어를 포함하되 이에 국한되지 않는 다양한 유형의 맬웨어를 찾아 컴퓨터에 침입하는 것을 차단합니다. 대부분 이러한 악성 코드는 평판이 좋지 않은 웹 사이트, (Mostly)드라이브 바이 다운로드 , (Drive-by downloads)Malvertising 이라고도 하는 악성 광고를 표시하는 손상된 웹 사이트를 방문하거나 다운로드하여 컴퓨터에 주입됩니다 .
바이러스 백신과 함께 좋은 방화벽을 사용해야 합니다. Windows 10/8/7 의 기본 제공 방화벽 은 좋지만 기본 Windows 방화벽(Windows Firewall) 보다 더 강력하다고 생각되는 타사 방화벽을 사용할 수 있습니다 .
읽기(Read) : 사이버 공격(Cyber Attacks) 을 실시간으로 볼 수 있는 멀웨어 추적기 지도 .
회사 컴퓨터 네트워크인 경우 사용자 컴퓨터에 플러그 앤 플레이(Play) 지원 이 없는지 확인하십시오 . 즉, 직원은 플래시(Flash) 드라이브나 자신의 인터넷(Internet) 동글을 USB 에 꽂을 수 없어야 합니다 . 회사의 IT 부서도 모든 네트워크 트래픽을 주시해야 합니다. 좋은 네트워크 트래픽 분석기를 사용하면 모든 터미널(직원 컴퓨터)에서 발생하는 이상한 행동에 신속하게 대처하는 데 도움이 됩니다.
읽기(Read) : 중소기업을 위한 최고의 사이버 보안 사례(Best Cybersecurity Practices for Small Business) .
DDoS 공격 에 대한 보호를 위해 웹 사이트는 단순히 단일 서버에서 호스팅되는 대신 다른 서버로 완화하는 것이 좋습니다. 가장 좋은 방법은 클라우드 서비스를 사용하여 미러를 지속적으로 켜는 것입니다. 그렇게 하면 DDoS(DDoS) 가 성공할 가능성이 크게 줄어듭니다 . 적어도 오랜 기간은 아닙니다. Sucuri 와 같은 우수한 방화벽을 사용하고 웹사이트를 보호하고 보호하기 위한 몇 가지 기본 단계를 수행하십시오.
다음은 실시간 디지털 해킹 공격 지도를 표시하는 몇 가지 유용한 링크입니다.(Here are a few useful links that display real-time digital hack attack maps:)
- ipviking.com
- digitalattackmap.com
- 파이어아이닷컴
- norsecorp.com
- 허니넷.org.
그들을 살펴보십시오. 그들은 꽤 흥미 롭습니다!
추가할 내용이 있으면 공유해 주세요.(If you have anything to add, please do share.)
다음 읽기(Read next) : 암호 스프레이 공격(Password Spray Attacks) | 무차별 대입 공격(Brute Force Attacks) | 지상 공격의 생활(Living Off The Land attacks) | 서핑 공격(Surfing Attacks) | 크리덴셜 스터핑 공격 | 도메인 프론팅(Domain Fronting) | 콜드 부트 공격(Cold Boot Attacks) .
Cyber Attacks - Definition, Types, Prevention
A Cyber Attack іs an attack initiated from а computer against another computer or a website, with а view to compromising the integrity, confidentiality or availability of target and the information stored in it. This article exрlains what are Cyber Attacks, its definition, types and talks about how to prevent them and the course to take in the event of a cyber attack. Cyber Attacks, in a way, can be broadly considered to be a part of Cyber Crime. An attack to commit a Cyber Crime can be called as a Cyber Attack!
Cyber Attacks Definition
According to the Practical Law Company, Whitepaper on Cyber Attacks, conducted by hklaw.com, the definition of Cyber Attacks is as follows:
A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.
The definition has three distinct factors: [1] Attack or an illegal attempt to [2] gain something from a [3] computer system. Generally speaking, a system is a collection of units that work collectively towards a common goal. Thus, whether it is a single or a collection of computers – offline or online (websites/intranets), it is a system as they work to facilitate something or the other. Even a single computer has many components that work together for a common goal and hence is called a computer system.
The main factor is illegal access to such a system. The second factor is the target system. The final factor is gains to the attacker. It should be noted that illegal access must have a motive to compromise the target system, in a way that the attacker gains something, such as information stored in the system, or the total control of the system.
Read: Why are websites hacked?
Types of Cyber Attacks
There are many methods of Cyber Attacks from malware injection to phishing to social engineering to the internal stealing of data. Other advanced but common forms are DDoS Attacks, Brute Force attacks, hacking, holding a computer system (or a website) for ransom using direct hack or Ransomware.
Some of them have been listed below:
- Gaining, or attempting to gain, unauthorized access to a computer system or its data.
- Disruption or denial of service attacks (DDoS)
- Hacking a website or mal-facing the site
- Virus or malware installation
- Unauthorized use of a computer for processing of data
- Inappropriate use of computers or applications by employees of a company, in a way that it harms the company.
The last one – the inappropriate use of computers or apps by employees – could be deliberate or due to lack of knowledge. One has to figure out the real reason why an employee, for example, tried to enter the wrong data or accesses a particular data record which he or she was not authorized to change.
Social engineering could also be a cause whereby an employee deliberately tries to hack into the database – just to help a friend! That is, the employee was befriended by a criminal and is emotionally forced to obtain some innocent data for the new friend.
While we are here, it is also advisable to teach the employees about the dangers of public WiFi and why they should not use public WiFi for office work.
Read: What are Honeypots and how can they secure computer systems.
Cyber Attacks Response
Prevention is always better than the cure. You must have heard this a number of times. The same applies to the field of IT when it comes to protection against Cyber Attacks. However, assuming that your computer(s) or website(s) were attacked, even after taking all the precautions, there are certain common general response steps laid down:
- Did the attack really happened or is someone calling in to play a prank;
- If you still have access to your data, back it up;
- If you cannot access your data, and the hacker is demanding ransom, you may want to consider approaching the legal authorities
- Negotiate with the hacker and regain the data
- In the case of social engineering and employees misusing their privileges, checks should be conducted to determine if the employee was innocent or acted deliberately
- In the case of DDoS attacks, the load should be mitigated to other servers, so that the website comes back online as soon as possible. You may rent out servers for a while or use a cloud app so that costs are minimal.
For exact and detailed information on responding the legal way, please read the whitepaper mentioned under the References section.
Read: Why would someone want to hack my computer?
Prevention of Cyber Attacks
You might already know that there is no 100% foolproof method to counter cyber crime and cyber attacks, but still, you have to take as many precautions to protect your computers.
The primary things to be done are to use good security software, that not only scans for virus, but also looks for different types of malware, including but not limited to ransomware, and stops it from entering the computer. Mostly these malicious codes are injected into your computers by visiting or downloading things from non-reputed websites, Drive-by downloads, compromised websites that display malicious advertisings also known as Malvertising.
Along with the antivirus, you should use a good firewall. While the built-in firewall in Windows 10/8/7 is good, you can use third-party firewalls that you feel are stronger than the default Windows Firewall.
Read: Malware Tracker Maps that let you view Cyber Attacks in real-time.
If it is a corporate computer network, make sure there is no Plug and Play support in any of the user computers. That is, employees should not be able to plug in Flash drives or their own Internet dongles into the USB. The IT department of the company should also keep a watch on all the network traffic. Using a good network traffic analyzer helps in prompt attendance to strange behaviors arising out of any terminal (employee computer).
Read: Best Cybersecurity Practices for Small Business.
For protection against DDoS attacks, the website is better mitigated to different servers, instead of being hosted simply on a single server. The best method would be to have a mirror constantly up using a cloud service. That will greatly reduce the chances of a DDoS being successful – not for a long time at least. Use a good firewall like Sucuri and take some basic steps to protect and secure your website.
Here are a few useful links that display real-time digital hack attack maps:
- ipviking.com
- digitalattackmap.com
- fireeye.com
- norsecorp.com
- honeynet.org.
Have a look at them. They are pretty interesting!
If you have anything to add, please do share.
Read next: Password Spray Attacks | Brute Force Attacks | Living Off The Land attacks | Surfing Attacks | Credential Stuffing attacks | Domain Fronting | Cold Boot Attacks.