사이버 공격 - 정의, 유형, 예방

사이버 공격(Cyber Attack) 은 대상과 그 안에 저장된 정보의 무결성, 기밀성 또는 가용성을 손상시킬 목적으로 다른 컴퓨터나 웹 사이트에 대해 컴퓨터에서 시작된 공격입니다. 이 기사에서는 사이버 공격(Cyber Attacks) 이 무엇인지 , 정의, 유형 및 사이버 공격을 방지하는 방법과 사이버 공격이 발생했을 때 취해야 할 과정에 대해 설명합니다. 사이버 공격 은 일반적으로 (Cyber Attacks)사이버 범죄(Cyber Crime) 의 일부로 간주될 수 있습니다 . 사이버 범죄(Cyber Crime) 를 저지르는 공격  은 사이버 공격이라고 할 수 있습니다!

사이버 공격

사이버 공격 정의

hklaw.com 에서 실시한 Practical Law Company , Whitepaper on Cyber ​​Attacks (Cyber Attacks) 따르면 사이버 공격 의 정의는 다음과 같습니다.

A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.

정의에는 세 가지 요소가 있습니다. [1 ] 공격(] Attack) 또는 [2] [3] 컴퓨터 시스템에서 무언가를 얻으려는 불법적인 시도. 일반적으로 말해서, 시스템은 공통의 목표를 위해 집합적으로 작동하는 단위의 모음입니다. 따라서 오프라인이든 온라인(웹사이트/인트라넷)이든 단일 컴퓨터이든 컴퓨터 집합체이든 관계없이 무언가를 용이하게 하기 위해 작동하는 시스템입니다. 단일 컴퓨터에도 공통의 목표를 위해 함께 작동하는 많은 구성 요소가 있으므로 컴퓨터 시스템이라고 합니다.

주요 요인은 이러한 시스템에 대한 불법 액세스 입니다. (illegal access)두 번째 요소는 대상 시스템(target system) 입니다. 마지막 요소는 공격자(attacker) 에 대한 이득 입니다. 불법 액세스는 공격자가 시스템에 저장된 정보 또는 시스템의 전체 제어와 같은 무언가를 얻는 방식으로 대상 시스템을 손상시킬 동기가 있어야 합니다.

읽어보기: (Read:) 웹사이트가 해킹되는 이유는 무엇 입니까?

사이버 공격의 유형

악성코드 주입, 피싱, 소셜 엔지니어링, 내부 데이터 도용까지 사이버 공격(Cyber Attacks) 의 수법은 다양 합니다. 다른 고급이지만 일반적인 형태는 DDoS 공격(DDoS Attacks) , 무차별 대입 공격 , 해킹, 직접 해킹 또는 (Brute Force attacks)랜섬웨어(Ransomware) 를 사용하여 몸값을 위해 컴퓨터 시스템(또는 웹사이트)을 보유하는 것 입니다.

그 중 일부는 다음과 같습니다.

  • 컴퓨터 시스템 또는 해당 데이터에 대한 무단 액세스를 얻거나 얻으려고 시도합니다.
  • 서비스 중단 또는 서비스 거부 공격( DDoS )
  • 웹사이트를 해킹하거나 사이트를 악용하는 행위
  • 바이러스 또는 맬웨어 설치
  • 데이터 처리를 위한 컴퓨터의 무단 사용
  • (Inappropriate)회사 직원이 회사에 해를 끼치는 방식으로 컴퓨터나 애플리케이션을 부적절 하게 사용하는 행위.

마지막으로 직원이 컴퓨터나 앱을 부적절하게 사용하는 것은 고의적이거나 지식 부족 때문일 수 있습니다. 예를 들어 직원이 잘못된 데이터를 입력하거나 변경할 권한이 없는 특정 데이터 레코드에 액세스한 실제 이유를 파악해야 합니다.

사회 공학(Social engineering) 은 직원이 친구를 돕기 위해 의도적으로 데이터베이스를 해킹하려는 원인이 될 수도 있습니다! 즉, 직원은 범죄자와 친구가 되었고 감정적으로 강제로 새 친구를 위해 무고한 데이터를 얻어야 합니다.

우리가 여기 있는 동안 직원들에게 공용 WiFi의 위험성(dangers of public WiFi) 과 사무실 업무에 공용 WiFi를 사용하지 말아야 하는 이유 에 대해 가르치는 것도 좋습니다 .(While we are here, it is also advisable to teach the employees about the dangers of public WiFi and why they should not use public WiFi for office work.)

읽기(Read) : Honeypot은 무엇 이며 어떻게 컴퓨터 시스템을 보호할 수 있습니까?

사이버 공격 대응

예방은 항상 치료보다 낫습니다. 당신은 이것을 여러 번 들었을 것입니다. 사이버 공격(Cyber Attacks) 에 대한 보호와 관련하여 IT 분야에도 동일하게 적용됩니다 . 그러나 모든 예방 조치를 취한 후에도 컴퓨터 또는 웹 사이트가 공격을 받았다고 가정하면 다음과 같은 일반적인 일반적인 대응 단계가 있습니다.

  1. 공격이 실제로 발생 했습니까 아니면(Did) 누군가 장난을 치기 위해 전화한 것입니까?
  2. 데이터에 여전히 액세스할 수 있는 경우 백업하십시오.
  3. 데이터에 액세스할 수 없고 해커가 몸값을 요구하는 경우 법적 당국에 접근하는 것을 고려할 수 있습니다.
  4. 해커와 협상하고 데이터를 되찾으세요.
  5. 사회 공학 및 직원이 권한을 남용하는 경우 직원이 결백하거나 고의적으로 행동했는지 여부를 확인하기 위해 확인해야합니다.
  6. DDoS 공격 의 경우 웹 사이트가 가능한 한 빨리 온라인 상태로 돌아올 수 있도록 다른 서버에 대한 부하를 완화해야 합니다. 서버를 잠시 임대하거나 클라우드 앱을 사용하여 비용을 최소화할 수 있습니다.

법적 대응에 대한 정확하고 자세한 정보는 참조(References) 섹션에 언급된 백서를 참조하십시오.

읽어보기(Read) : 누군가가 내 컴퓨터를 해킹하려는 이유는 무엇입니까?(Why would someone want to hack my computer?)

사이버 공격 방지

사이버 범죄와 사이버 공격에 100% 완벽하게 대응할 수 있는 방법은 없다는 것을 이미 알고 계실지 모르지만 여전히 컴퓨터를 보호하기 위해 많은 예방 조치를 취해야 합니다.

기본적으로 수행해야 할 일은 우수한 보안 소프트웨어를 사용하는 것입니다. 이 소프트웨어는 바이러스를 검사할 뿐만 아니라 랜섬웨어를 포함하되 이에 국한되지 않는 다양한 유형의 맬웨어를 찾아 컴퓨터에 침입하는 것을 차단합니다. 대부분 이러한 악성 코드는 평판이 좋지 않은 웹 사이트, (Mostly)드라이브 바이 다운로드 , (Drive-by downloads)Malvertising 이라고도 하는 악성 광고를 표시하는 손상된 웹 사이트를 방문하거나 다운로드하여 컴퓨터에 주입됩니다 .

바이러스 백신과 함께 좋은 방화벽을 사용해야 합니다. Windows 10/8/7 의 기본 제공 방화벽 은 좋지만 기본 Windows 방화벽(Windows Firewall) 보다 더 강력하다고 생각되는 타사 방화벽을 사용할 수 있습니다 .

읽기(Read) : 사이버 공격(Cyber Attacks) 을 실시간으로 볼 수 있는 멀웨어 추적기 지도 .

회사 컴퓨터 네트워크인 경우 사용자 컴퓨터에 플러그 앤 플레이(Play) 지원 이 없는지 확인하십시오 . 즉, 직원은 플래시(Flash) 드라이브나 자신의 인터넷(Internet) 동글을 USB 에 꽂을 수 없어야 합니다 . 회사의 IT 부서도 모든 네트워크 트래픽을 주시해야 합니다. 좋은 네트워크 트래픽 분석기를 사용하면 모든 터미널(직원 컴퓨터)에서 발생하는 이상한 행동에 신속하게 대처하는 데 도움이 됩니다.

읽기(Read) : 중소기업을 위한 최고의 사이버 보안 사례(Best Cybersecurity Practices for Small Business) .

DDoS 공격 에 대한 보호를 위해 웹 사이트는 단순히 단일 서버에서 호스팅되는 대신 다른 서버로 완화하는 것이 좋습니다. 가장 좋은 방법은 클라우드 서비스를 사용하여 미러를 지속적으로 켜는 것입니다. 그렇게 하면 DDoS(DDoS) 가 성공할 가능성이 크게 줄어듭니다 . 적어도 오랜 기간은 아닙니다. Sucuri 와 같은 우수한 방화벽을 사용하고 웹사이트를 보호하고 보호하기 위한 몇 가지 기본 단계를 수행하십시오.

다음은 실시간 디지털 해킹 공격 지도를 표시하는 몇 가지 유용한 링크입니다.(Here are a few useful links that display real-time digital hack attack maps:)

  • ipviking.com
  • digitalattackmap.com
  • 파이어아이닷컴
  • norsecorp.com
  • 허니넷.org.

그들을 살펴보십시오. 그들은 꽤 흥미 롭습니다!

추가할 내용이 있으면 공유해 주세요.(If you have anything to add, please do share.)

다음 읽기(Read next) : 암호 스프레이 공격(Password Spray Attacks) | 무차별 대입 공격(Brute Force Attacks) | 지상 공격의 생활(Living Off The Land attacks) | 서핑 공격(Surfing Attacks) | 크리덴셜 스터핑 공격 | 도메인 프론팅(Domain Fronting) | 콜드 부트 공격(Cold Boot Attacks) .



About the author

저는 Windows 11 및 10을 모두 사용한 경험이 있는 웹 개발자입니다. 또한 수년간 Firefox 사용자였으며 완전히 새로운 Xbox One 게임 콘솔 사용에 능숙해졌습니다. 저의 주요 관심사는 소프트웨어 개발, 특히 웹 및 모바일 개발, 데이터 과학에 있습니다. 저는 다양한 컴퓨터 시스템과 그 사용법에 대해 잘 알고 있기 때문에 여러분이 사용할 수 있는 다양한 프로그램이나 서비스에 대해 편견 없는 피드백을 제공할 수 있습니다.



Related posts