-
사이버 공격
-
사이버 공격 예시
-
사이버 범죄자
-
사이버 보안
-
위협 환경
-
공격 벡터
-
다양한 보안 위반
-
데이터 위반
-
멀 웨어
-
주요 구성요소
-
완화 전략
-
암호화
-
해시와 디지털서명
-
디지털 인증서
-
인증
-
인증방법
-
인증 기반 공격
-
권한 부여 보안 기술
-
권한 부여 기술
-
네트워크 보안
-
네트워크
-
네트워크 연결방법
-
Blootooth 연결
-
네트워크 보안
-
일반적인 네트워크 공격
-
일반적인 dns 공격
-
일반적인 무선 공격
-
블루투스 공격
-
네트워크 보안
-
디바이스 위협 및 보안
-
디바이스
-
어플리케이션 기반 위협 및 보안
-
소프트웨어
-
애플리케이션의 위협 환경
-
애플리케이션 보호하는 방법
사이버 공격
주로 컴퓨터나 컴퓨터 시스템에 불법으로 엑세스하여 손실이나 피해 유발
과거에는 컴퓨터에 재산적 피해 유발
이제는 대부분 최신 디지털 디바이스에서 발생
사이버 공격 예시
데이터와 프로세스에 잠금을 설정하고 그에 대한 대가를 요구
중요한 정보를 제거
정보 도난
개인정보 공개 노출
중요한 비즈니스 프로세스와 시스템의 실행 중지로 혼란 유발
사이버 범죄자
사이버 범죄를 실행하는 모든 사람
개인 또는 단체
정부 기관
사이버 보안
사이버 공격으로부터 시스템, 네트워크, 프로그램, 데이터를 보호하기 위한 기술
C (기밀성) 정보는 인가자에게만 제공
I (무결성) 정보는 인가자를 통해서만 변경 가능
A (가용성) 필요할 때마다 정보에 엑세스 가능해야
위협 환경
규모에 상관없이 모든 조직이 상호작용하는 디지털 환경
메일계정, 소셜미디어계정, 모바일장치, 조직의 기술 인프라, 클라우드 서비스, 사람
공격 벡터
공격자가 시스템에 대한 엑세스 권한을 얻는 진입점 또는 경로
메일, 소셜미디어, 이동식 디바이스, 브라우저, 클라우드 서비스, 참가자, 디바이스, 무선 디바이스 등
다양한 보안 위반
소셜 엔지니어링 공격 (기술 취약성)
브라우저 공격 (위험한 사이트 접속)
암호 공격 (패스워드 안전성 낮은 경우)
데이터 위반
공격자가 데이터 엑세스 또는 컨트롤 권한을 성공적으로 획득한 경우
멀 웨어
악성 소프트웨어
사이버 범죄자가 시스템을 감염시키고 피해를 유발하는 행동을 수행하게 하는 소프트웨어
데이터 절도, 정상적인 사용 및 프로세스의 중단 등
주요 구성요소
전파 메커니즘 = 멜웨어가 하나 이상의 시스템에서 자신을 분산
PAYLOAD = 감염된 디바이스 또는 시스템에서 멜웨어가 수행
기본 완화전략
완화 전략
= 조직이 사이버 공격을 예방하거나 방어하기 위해 수행할 수 있는 조치 또는 단계 모음
공격을 방지하는 기술적 및 조직적 정책과 프로세스를 구현하여 수행
Muiti-Factor -Authentication, 브라우저 보안, 사용자 교육, 위협 인텔리전스
암호화
숨겨진 또는 비밀을 뜻하는 그리스어 단어 krypyos에서 파생된 단어
수신자와 송신자 간 안전한 통신
암호 해독
암호 텍스트 메시지를 수신자가 읽을 수 있는 텍스트로 다시 변환하는 메커니즘
암호화 키
대칭 키 = 암호화 키와 복호화 키가 동일한 것
비대칭: 키 = private키 소유자만 가짐 / public 키 모두가 가짐
해시와 디지털서명
해시란
원래 텍스트를 고유한 고정 길이 값으로 변환(단방향)
키를 사용하지 않으면 해시된 값이 원래 값으로 다시 해독 될 수 없다
3가지 알고리즘으로 구성
키 생성 알고리즘 g : 서명자의 키(pk,sk) 쌍을 생성, pk는 공개 검증 값, sk는 비밀 서명 값
서명 생성 알고리즘 s : 메시지 m과 서명 값 sk를 입력하고, 서명 o를 생성
서명 검증 알고리즘 v :메세지 m 검증값 pk 서명 o을 입력하고 승인 또는 거부를 출력함
디지털 인증서
디지털 통신 과정 중 비인가자가 메세지를 가로채거나, 변경하거나 위조할 가능성을 해결하기 위해 사용
디지털 인증서는 주체인 개인이나 단체의 신원을 확인할 때 사용하는 ca에서 발급한 자격증명
디지털 인증서가 없으면 디지털 서명
디지털 서명은 메시지가 변조되지 않았는지만 확인
인증
사용자가 자신이 누구인지 말하는 사람을 증명하는 프로세스
인증방법
사용자가 알고 있는 것 - 암호, pin 번호, 본인 확인 질문
사용자가 가지고 있는 것 - id 카드, usb 키, 컴퓨터, 휴대전화
사용자의 신원 정보 - 지문, 얼굴인식, 망막 스캔, 다른 형식의 생체 인식 ID
단일단계 인증
인증 유형이 하나만 사용되는 시스템
가장 안전 가장 간편
1단계 인증은 편리하지만 매우 안전한 시스템에는 적합하지 않음
다단계 인증
두 가지 또는 세가지 인증 유형이 사용되는 시스템
다단계 인증은 사용자와 조직이 보안을 향상시킬 수 있는 중요한 방법
인증 기반 공격
누군가가 인가자의 자격 증명을 도용하려고 할 때
합법적인 사용자를 가장하는 것 목표
ID 공격이 대표적
무차별 암호 대입 공격
사전공격 Dictionary attack 단어 조합
자격증명스터핑 아이디와 패스워드를 다 비슷하게 설정하는 경향
키로깅
카페처럼 무선네트워크가 약한 곳에서 키 입력값을 조회
social engineering = 사람의 정보를 공개하거나 공격을 활성화
fishing 피싱 = 라이빗한 개인정보를 낚아 가져감
프리텍스팅 = 공격자가 나를 신뢰하도록 만들어서 정보 훔치기
베이팅 = 상품을 제공하는 가짜 보상
권한 부여 보안 기술
사용자를 인증할 때 사용자를 이동할 수 있는 위치와 사용자가 보고 터치할 수 있는 항목을 결정하는 프로세스
사이버 보안 측면에서 권한 부여는 인증된 사람이 데이터 및 리소스에 대해 가지고 있는 엑세스 수준을 결정
권한 부여 기술
조건부 엑세스 = 최소권한으로 엑세스
수평 이동 = 그 권한에서 그 정도만 볼 수 있도록
제로 트러스트 = 절대 믿지 말고 언제나 의심하고 확인해라
다단계인증 = 모든 요청들은 짧은 시간에만 볼 수 있게 명시적으로 보이게
네트워크 보안
네트워크
모든 디바이스가 통신하기 위한 원활한 백본을 제공하기 위해 작동하는 상호 연결된 물리적 구성요소의 그룹
네트워크 연결방법
유선 또는 이더넷 연결
무선연결
Blootooth 연결
클라이언트-서버 토폴로지
네트워크에서 데이터가 이동하는 방식
네트워크를 통한 데이터 전송은 일반적으로 tcp/ip라고 하는 통신 프로토콜 모음에서 사용하도록 설정
데이터그램 또는 패킷 = 데이터의 최소단위
네트워크 보안
일반적인 네트워크 공격
중간자 또는 도청
ddos 공격 = 여러 개를 동시에
일반적인 dns 공격
옳지 않은 사이트, dns 공격 등으로 공격자는 dns 테이블에서 ip 주소를 변경하여
합법적인 사이트에서 악성 링크나 다른 멀 웨어를 포함하는 잘못된 사이트로 트래픽을 전환
일반적인 무선 공격
워드라이빙 = 건물 주변 같은 곳을 돌다가 무선 트래픽을 가로챔. 타인의 무선 네트워크에 무선으로 해킹 시도.
wifi 핫스팟 스푸핑 = 범죄자가 자신의 범위 내에 있는 blootooth 사용 디바이스에 악성 메세지 전송
블루투스 공격
블루재킹: 범죄자가 자신의 범위 내에 있는 블루투스 사용 디바이스에 비인가 메세지를 전송하여 혼란을 유도
네트워크 보안
네트워크 보호는 강력한 보안 정책의 필수적인 부분
방화벽으로 네트워크 보호
바이러스용 백신을 사용
네트워크 엑세스 제어를 사용
네트워크를 여러 섹션으로 분할하여 관리해야함
vpn 을 사용하여 모든 트래픽을 암호화 시킴
무선 네트워크 암호화
디바이스 위협 및 보안
디바이스
usb 드라이브
홈 네트워크에 연결된 모든 디바이스
자동차 대시보드
wifi 핫스팟
디바이스를 위협 벡터로 사용
전화, 노트북, 태블릿
usb 드라이브
상시 홈 도우미 디바이스
디바이스 취약성
최신 보안 업데이트를 적용하지 않거나, 인증이 약한 디바이스
개인 탈옥
os에 포함된 디바이스 강화 조치를 생략 또는 완화
암호화
어플 디바이스 액세스 제안
어플리케이션 기반 위협 및 보안
소프트웨어
시스템 소프트웨어(os)
디바이스를 켤 때 처음으로 실행되는 대상이며, 작동을 돕는 다양한 구성 요소 관리
시스템의 하드웨어와 프로세스를 제어하거나 지원
독립적으로 백그라운드에서
응용 소프트웨어
os가 있을 때 사용자가 설치해서 사용 가능
시스템 소프트웨어 기반으로 전문 작업을 수행
사용자와 직접 상호작용하도록 설계
애플리케이션의 위협 환경
신뢰할 수 없는 출처의 어플
취약성이 내재된 어플
오픈소스 취약성
제로 데이 취약성 = 아직 취약점이 발견되지 않은 것을 이용하는
브라우저 기반 위협
쿠키 기반 공격 = 세션 유지에 사용되는 쿠키를 이용
타이포스쿼팅 = url 하이재킹
애플리케이션 보호하는 방법
패치 업그레이드
애플리케이션 구성 시 많은 액세스 최적화
개인 정보 설정
쿠키 설정
안전한 애플리케이션 사용
'[ Computer Security ] > Convergence Security' 카테고리의 다른 글
[Malware Analysis] 악성 코드 분석 실습 환경 구축 1 - 리눅스 VM (7) | 2024.10.04 |
---|---|
[Microsoft Certified/SC-900] SC-900 자격증 소개 (0) | 2024.08.26 |
사이버 공격
주로 컴퓨터나 컴퓨터 시스템에 불법으로 엑세스하여 손실이나 피해 유발
과거에는 컴퓨터에 재산적 피해 유발
이제는 대부분 최신 디지털 디바이스에서 발생
사이버 공격 예시
데이터와 프로세스에 잠금을 설정하고 그에 대한 대가를 요구
중요한 정보를 제거
정보 도난
개인정보 공개 노출
중요한 비즈니스 프로세스와 시스템의 실행 중지로 혼란 유발
사이버 범죄자
사이버 범죄를 실행하는 모든 사람
개인 또는 단체
정부 기관
사이버 보안
사이버 공격으로부터 시스템, 네트워크, 프로그램, 데이터를 보호하기 위한 기술
C (기밀성) 정보는 인가자에게만 제공
I (무결성) 정보는 인가자를 통해서만 변경 가능
A (가용성) 필요할 때마다 정보에 엑세스 가능해야
위협 환경
규모에 상관없이 모든 조직이 상호작용하는 디지털 환경
메일계정, 소셜미디어계정, 모바일장치, 조직의 기술 인프라, 클라우드 서비스, 사람
공격 벡터
공격자가 시스템에 대한 엑세스 권한을 얻는 진입점 또는 경로
메일, 소셜미디어, 이동식 디바이스, 브라우저, 클라우드 서비스, 참가자, 디바이스, 무선 디바이스 등
다양한 보안 위반
소셜 엔지니어링 공격 (기술 취약성)
브라우저 공격 (위험한 사이트 접속)
암호 공격 (패스워드 안전성 낮은 경우)
데이터 위반
공격자가 데이터 엑세스 또는 컨트롤 권한을 성공적으로 획득한 경우
멀 웨어
악성 소프트웨어
사이버 범죄자가 시스템을 감염시키고 피해를 유발하는 행동을 수행하게 하는 소프트웨어
데이터 절도, 정상적인 사용 및 프로세스의 중단 등
주요 구성요소
전파 메커니즘 = 멜웨어가 하나 이상의 시스템에서 자신을 분산
PAYLOAD = 감염된 디바이스 또는 시스템에서 멜웨어가 수행
기본 완화전략
완화 전략
= 조직이 사이버 공격을 예방하거나 방어하기 위해 수행할 수 있는 조치 또는 단계 모음
공격을 방지하는 기술적 및 조직적 정책과 프로세스를 구현하여 수행
Muiti-Factor -Authentication, 브라우저 보안, 사용자 교육, 위협 인텔리전스
암호화
숨겨진 또는 비밀을 뜻하는 그리스어 단어 krypyos에서 파생된 단어
수신자와 송신자 간 안전한 통신
암호 해독
암호 텍스트 메시지를 수신자가 읽을 수 있는 텍스트로 다시 변환하는 메커니즘
암호화 키
대칭 키 = 암호화 키와 복호화 키가 동일한 것
비대칭: 키 = private키 소유자만 가짐 / public 키 모두가 가짐
해시와 디지털서명
해시란
원래 텍스트를 고유한 고정 길이 값으로 변환(단방향)
키를 사용하지 않으면 해시된 값이 원래 값으로 다시 해독 될 수 없다
3가지 알고리즘으로 구성
키 생성 알고리즘 g : 서명자의 키(pk,sk) 쌍을 생성, pk는 공개 검증 값, sk는 비밀 서명 값
서명 생성 알고리즘 s : 메시지 m과 서명 값 sk를 입력하고, 서명 o를 생성
서명 검증 알고리즘 v :메세지 m 검증값 pk 서명 o을 입력하고 승인 또는 거부를 출력함
디지털 인증서
디지털 통신 과정 중 비인가자가 메세지를 가로채거나, 변경하거나 위조할 가능성을 해결하기 위해 사용
디지털 인증서는 주체인 개인이나 단체의 신원을 확인할 때 사용하는 ca에서 발급한 자격증명
디지털 인증서가 없으면 디지털 서명
디지털 서명은 메시지가 변조되지 않았는지만 확인
인증
사용자가 자신이 누구인지 말하는 사람을 증명하는 프로세스
인증방법
사용자가 알고 있는 것 - 암호, pin 번호, 본인 확인 질문
사용자가 가지고 있는 것 - id 카드, usb 키, 컴퓨터, 휴대전화
사용자의 신원 정보 - 지문, 얼굴인식, 망막 스캔, 다른 형식의 생체 인식 ID
단일단계 인증
인증 유형이 하나만 사용되는 시스템
가장 안전 가장 간편
1단계 인증은 편리하지만 매우 안전한 시스템에는 적합하지 않음
다단계 인증
두 가지 또는 세가지 인증 유형이 사용되는 시스템
다단계 인증은 사용자와 조직이 보안을 향상시킬 수 있는 중요한 방법
인증 기반 공격
누군가가 인가자의 자격 증명을 도용하려고 할 때
합법적인 사용자를 가장하는 것 목표
ID 공격이 대표적
무차별 암호 대입 공격
사전공격 Dictionary attack 단어 조합
자격증명스터핑 아이디와 패스워드를 다 비슷하게 설정하는 경향
키로깅
카페처럼 무선네트워크가 약한 곳에서 키 입력값을 조회
social engineering = 사람의 정보를 공개하거나 공격을 활성화
fishing 피싱 = 라이빗한 개인정보를 낚아 가져감
프리텍스팅 = 공격자가 나를 신뢰하도록 만들어서 정보 훔치기
베이팅 = 상품을 제공하는 가짜 보상
권한 부여 보안 기술
사용자를 인증할 때 사용자를 이동할 수 있는 위치와 사용자가 보고 터치할 수 있는 항목을 결정하는 프로세스
사이버 보안 측면에서 권한 부여는 인증된 사람이 데이터 및 리소스에 대해 가지고 있는 엑세스 수준을 결정
권한 부여 기술
조건부 엑세스 = 최소권한으로 엑세스
수평 이동 = 그 권한에서 그 정도만 볼 수 있도록
제로 트러스트 = 절대 믿지 말고 언제나 의심하고 확인해라
다단계인증 = 모든 요청들은 짧은 시간에만 볼 수 있게 명시적으로 보이게
네트워크 보안
네트워크
모든 디바이스가 통신하기 위한 원활한 백본을 제공하기 위해 작동하는 상호 연결된 물리적 구성요소의 그룹
네트워크 연결방법
유선 또는 이더넷 연결
무선연결
Blootooth 연결
클라이언트-서버 토폴로지
네트워크에서 데이터가 이동하는 방식
네트워크를 통한 데이터 전송은 일반적으로 tcp/ip라고 하는 통신 프로토콜 모음에서 사용하도록 설정
데이터그램 또는 패킷 = 데이터의 최소단위
네트워크 보안
일반적인 네트워크 공격
중간자 또는 도청
ddos 공격 = 여러 개를 동시에
일반적인 dns 공격
옳지 않은 사이트, dns 공격 등으로 공격자는 dns 테이블에서 ip 주소를 변경하여
합법적인 사이트에서 악성 링크나 다른 멀 웨어를 포함하는 잘못된 사이트로 트래픽을 전환
일반적인 무선 공격
워드라이빙 = 건물 주변 같은 곳을 돌다가 무선 트래픽을 가로챔. 타인의 무선 네트워크에 무선으로 해킹 시도.
wifi 핫스팟 스푸핑 = 범죄자가 자신의 범위 내에 있는 blootooth 사용 디바이스에 악성 메세지 전송
블루투스 공격
블루재킹: 범죄자가 자신의 범위 내에 있는 블루투스 사용 디바이스에 비인가 메세지를 전송하여 혼란을 유도
네트워크 보안
네트워크 보호는 강력한 보안 정책의 필수적인 부분
방화벽으로 네트워크 보호
바이러스용 백신을 사용
네트워크 엑세스 제어를 사용
네트워크를 여러 섹션으로 분할하여 관리해야함
vpn 을 사용하여 모든 트래픽을 암호화 시킴
무선 네트워크 암호화
디바이스 위협 및 보안
디바이스
usb 드라이브
홈 네트워크에 연결된 모든 디바이스
자동차 대시보드
wifi 핫스팟
디바이스를 위협 벡터로 사용
전화, 노트북, 태블릿
usb 드라이브
상시 홈 도우미 디바이스
디바이스 취약성
최신 보안 업데이트를 적용하지 않거나, 인증이 약한 디바이스
개인 탈옥
os에 포함된 디바이스 강화 조치를 생략 또는 완화
암호화
어플 디바이스 액세스 제안
어플리케이션 기반 위협 및 보안
소프트웨어
시스템 소프트웨어(os)
디바이스를 켤 때 처음으로 실행되는 대상이며, 작동을 돕는 다양한 구성 요소 관리
시스템의 하드웨어와 프로세스를 제어하거나 지원
독립적으로 백그라운드에서
응용 소프트웨어
os가 있을 때 사용자가 설치해서 사용 가능
시스템 소프트웨어 기반으로 전문 작업을 수행
사용자와 직접 상호작용하도록 설계
애플리케이션의 위협 환경
신뢰할 수 없는 출처의 어플
취약성이 내재된 어플
오픈소스 취약성
제로 데이 취약성 = 아직 취약점이 발견되지 않은 것을 이용하는
브라우저 기반 위협
쿠키 기반 공격 = 세션 유지에 사용되는 쿠키를 이용
타이포스쿼팅 = url 하이재킹
애플리케이션 보호하는 방법
패치 업그레이드
애플리케이션 구성 시 많은 액세스 최적화
개인 정보 설정
쿠키 설정
안전한 애플리케이션 사용
'[ Computer Security ] > Convergence Security' 카테고리의 다른 글
[Malware Analysis] 악성 코드 분석 실습 환경 구축 1 - 리눅스 VM (7) | 2024.10.04 |
---|---|
[Microsoft Certified/SC-900] SC-900 자격증 소개 (0) | 2024.08.26 |